KR102386456B1 - 전자장치, 전자장치의 제어방법 및 시스템 - Google Patents

전자장치, 전자장치의 제어방법 및 시스템 Download PDF

Info

Publication number
KR102386456B1
KR102386456B1 KR1020170073072A KR20170073072A KR102386456B1 KR 102386456 B1 KR102386456 B1 KR 102386456B1 KR 1020170073072 A KR1020170073072 A KR 1020170073072A KR 20170073072 A KR20170073072 A KR 20170073072A KR 102386456 B1 KR102386456 B1 KR 102386456B1
Authority
KR
South Korea
Prior art keywords
external device
user
electronic device
host device
electronic
Prior art date
Application number
KR1020170073072A
Other languages
English (en)
Other versions
KR20180135232A (ko
Inventor
드와르카 프라사드 다야마
아비세크 샤르마
헤만트 쿠마 마스키
비칼프 물릭
마단 칸쓰 란카
아쇽 바부 찬나
Original Assignee
삼성전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자 주식회사 filed Critical 삼성전자 주식회사
Priority to KR1020170073072A priority Critical patent/KR102386456B1/ko
Priority to US15/989,617 priority patent/US10938811B2/en
Publication of KR20180135232A publication Critical patent/KR20180135232A/ko
Application granted granted Critical
Publication of KR102386456B1 publication Critical patent/KR102386456B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Power Engineering (AREA)
  • Software Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Telephonic Communication Services (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

전자장치는, 호스트장치 및 외부장치와 통신 가능한 통신부와; 외부장치로부터 외부장치의 ID를 포함하는 호스트장치로의 접속 요청을 수신하면 외부장치의 ID에 기초하여 외부장치가 인증된 장치인지 여부를 판단하고, 외부장치가 인증된 장치로 판단되면 보안접속정보를 외부장치에 전송함으로써 외부장치가 보안접속정보에 기초하여 호스트장치에 접속하도록 처리하는 프로세서를 포함한다. 이로써, 외부장치를 통한 번거로운 사용자의 입력 과정 없이도, 전자장치는 외부장치가 호스트장치에 접속 가능한 사용 환경을 제공할 수 있다.

Description

전자장치, 전자장치의 제어방법 및 시스템 {ELECTRONIC APPARATUS, CONTROL METHOD THEREOF, AND SYSTEM}
본 발명은 기 설정된 무선통신 프로토콜을 지원함으로써 다양한 종류의 통신 네트워크에 접속할 수 있게 마련된 전자장치, 전자장치의 제어방법 및 시스템에 관한 것으로서, 상세하게는 사용자가 구매한 외부장치를 보안이 적용되어 있는 단위 네트워크에 통신 가능하도록 접속시키는 구조의 전자장치, 전자장치의 제어방법 및 시스템에 관한 것이다.
소정의 정보를 특정 프로세스에 따라서 연산 및 처리하기 위해, 연산을 위한 CPU, 칩셋, 메모리 등의 전자부품들을 기본적으로 포함하는 전자장치는, 처리 대상이 되는 정보 또는 사용 용도가 무엇인지에 따라서 다양한 종류로 구분될 수 있다. 예를 들면, 전자장치에는 범용의 정보를 처리하는 PC나 서버 등의 정보처리장치, 영상 정보를 처리하는 영상처리장치, 오디오를 처리하는 오디오장치, 가정 내 잡무를 수행하는 생활가전 등이 있다.
한 가정 내의 예를 들면 TV, 냉장고, 세탁기, 모바일장치 등 다양한 종류로 구현되는 복수의 전자장치들이 구비되는 것처럼, 전자장치는 일반 사용자들의 생활에 밀접하게 접목되어 있다. 사용자의 요구 수준이 높아지고 이에 부응하는 전자장치들의 성능의 발전에 따라서, 전자장치가 단독으로 동작하는 것 뿐만 아니라 복수의 전자장치가 상호 연계하여 동작하는 것이 가능하다. 이러한 연계 동작은 복수의 전자장치 사이의 상호 통신을 기반으로 하는데, 특히 모바일장치를 고려하여 무선통신 방식이 통신에 적용된다. 다만, 보안을 고려하면 단순히 복수의 전자장치 사이에 무선통신이 수행하는 것만으로는 위험할 수 있으므로, 기 설정된 보안 프로토콜이 적용된 하나의 단위 네트워크 시스템에 복수의 전자장치가 등록됨으로써 통신 접속이 허용되도록 하는 것이 보안 측면에서 바람직하다.
이러한 단위 네트워크는 한 가정 내의 홈 네트워크와 같은 IoT (Internet of Things) 환경이 가능하다. 예를 들어 사용자가 소정의 모바일장치를 사용하여 TV 또는 생활가전의 동작을 제어하거나, 보일러의 온도를 조정하거나, 도어 락을 해제하거나, 전등을 키거나 하는 동작에 대해, 불특정한 모바일장치를 통해서도 가능하다면 곤란하다. 즉, 상기한 동작은 단위 네트워크에 가입된 모바일장치에만 허용되어야 하며, 가입되지 않은 모바일장치에는 허용되지 않아야 한다. 따라서, 종래의 경우에 사용자가 구매한 모바일장치 등의 전자장치를 단위 네트워크 상에서 사용하기 위해서는, 사용자는 구매한 전자장치를 단위 네트워크에 등록하는 절차를 수행해야 한다.
그러나, 종래의 전자장치의 등록 절차는 모든 사용자에게 있어서 용이한 것은 아니므로, 사용자에 따라서는 이러한 등록 절차를 수행하는 것이 곤란할 수도 있다. 또한, 사용자가 구매한 전자장치가 복수 개이면, 모든 전자장치에 대해 등록 절차를 수행하여야 하므로, 사용에 불편함이 있다. 따라서, 보안이 적용된 단위 네트워크에 전자장치를 등록함에 있어서, 보안을 유지하면서도 전자장치의 용이한 등록이 가능하다면 바람직할 것이다.
본 발명의 실시예에 따른 전자장치는, 호스트장치 및 외부장치와 통신 가능한 통신부와; 상기 외부장치로부터 상기 외부장치의 ID를 포함하는 상기 호스트장치로의 접속 요청을 수신하면 상기 외부장치의 ID에 기초하여 상기 외부장치가 인증된 장치인지 여부를 판단하고, 상기 외부장치가 인증된 장치로 판단되면 보안접속정보를 상기 외부장치에 전송함으로써 상기 외부장치가 상기 보안접속정보에 기초하여 상기 호스트장치에 접속하도록 처리하는 프로세서를 포함한다. 이로써, 외부장치를 통한 번거로운 사용자의 입력 과정 없이도, 전자장치는 외부장치가 호스트장치에 접속 가능한 사용 환경을 제공할 수 있다.
여기서, 상기 프로세서는, 하나 이상의 외부장치의 ID에 대응하는 사용자의 ID를 저장한 데이터베이스에 접속 가능하며, 상기 전자장치의 사용자 ID가 상기 데이터베이스에서 상기 외부장치의 ID에 대응하는 것으로 검색되면 상기 외부장치를 인증된 장치로 판단할 수 있다.
여기서, 상기 데이터베이스는 서버에 저장되며, 상기 프로세서는, 상기 전자장치의 사용자 ID 및 상기 외부장치의 ID를 상기 통신부를 통해 상기 서버에 전송하고, 상기 서버로부터 수신되는 상기 검색의 결과에 따라서 상기 외부장치가 인증된 장치인지 여부를 판단할 수 있다.
여기서, 상기 전자장치의 사용자 ID를 저장하는 저장부를 더 포함하며, 상기 프로세서는, 상기 요청에 응답하여 상기 저장부에 저장된 상기 전자장치의 사용자 ID를 상기 외부장치의 ID와 함께 상기 서버에 전송함으로써, 상기 서버로부터 상기 검색의 결과를 수신할 수 있다.
또한, 상기 데이터베이스를 저장하는 저장부를 더 포함하며, 상기 프로세서는, 상기 저장부에 저장된 상기 데이터베이스의 검색 결과에 따라서 상기 외부장치가 인증된 장치인지 여부를 판단할 수 있다.
또한, 디스플레이부를 더 포함하며, 상기 프로세서는, 상기 요청에 응답하여 사용자 ID를 입력하기 마련된 UI를 상기 디스플레이부에 표시하고, 상기 UI를 통한 입력에 의해 상기 전자장치의 사용자 ID를 취득할 수 있다.
또한, 상기 보안접속정보는 상기 호스트장치에 접속하기 위해 상기 호스트장치에 지정된 네트워크 정보 및 패스워드 정보 중 적어도 어느 하나를 포함할 수 있다.
또한, 상기 프로세서는, 상기 외부장치의 구매 시에 사용한 사용자 ID 및 상기 외부장치의 ID에 기초하여 사전 생성된 제1인증정보를 호출하고, 상기 요청에 응답하여 취득한 상기 전자장치의 사용자 ID 및 상기 요청으로부터 취득한 상기 외부장치의 ID에 기초하여 제2인증정보를 생성하며, 상기 제2인증정보가 상기 제1인증정보와 동일하면 상기 외부장치가 인증된 것으로 판단할 수 있다.
또한, 본 발명의 실시예에 따른 전자장치의 제어방법은, 외부장치로부터 상기 외부장치의 ID를 포함하는 호스트장치로의 접속 요청을 수신하는 단계와; 상기 요청으로부터 취득한 상기 외부장치의 ID에 기초하여 상기 외부장치가 인증된 장치인지 여부를 판단하는 단계와; 상기 외부장치가 인증된 장치로 판단되면 보안접속정보를 상기 외부장치에 전송함으로써 상기 외부장치가 상기 보안접속정보에 기초하여 상기 호스트장치에 접속하도록 처리하는 단계를 포함한다.
여기서, 상기 판단 단계는, 하나 이상의 외부장치의 ID에 대응하는 사용자의 ID를 저장한 데이터베이스에 접속하는 단계와; 상기 전자장치의 사용자 ID가 상기 데이터베이스에서 상기 외부장치의 ID에 대응하는 것으로 검색되면 상기 외부장치를 인증된 장치로 판단하는 단계를 포함할 수 있다.
여기서, 상기 데이터베이스는 서버에 저장되며, 상기 판단 단계는, 상기 전자장치의 사용자 ID 및 상기 외부장치의 ID를 상기 서버에 전송하고, 상기 서버로부터 수신되는 상기 검색의 결과에 따라서 상기 외부장치가 인증된 장치인지 여부를 판단하는 단계를 포함할 수 있다.
여기서, 상기 판단 단계는, 상기 요청에 응답하여 상기 전자장치에 저장된 상기 전자장치의 사용자 ID를 상기 외부장치의 ID와 함께 상기 서버에 전송함으로써, 상기 서버로부터 상기 검색의 결과를 수신하는 단계를 포함할 수 있다.
또한, 상기 판단 단계는, 상기 전자장치에 저장된 상기 데이터베이스의 검색 결과에 따라서 상기 외부장치가 인증된 장치인지 여부를 판단하는 단계를 포함할 수 있다.
또한, 상기 판단 단계는, 상기 요청에 응답하여 사용자 ID를 입력하기 마련된 UI를 표시하고, 상기 UI를 통한 입력에 의해 상기 전자장치의 사용자 ID를 취득하는 단계를 포함할 수 있다.
또한, 상기 보안접속정보는 상기 호스트장치에 접속하기 위해 상기 호스트장치에 지정된 네트워크 정보 및 패스워드 정보 중 적어도 어느 하나를 포함할 수 있다.
또한, 상기 판단 단계는, 상기 외부장치의 구매 시에 사용한 사용자 ID 및 상기 외부장치의 ID에 기초하여 사전 생성된 제1인증정보를 호출하는 단계와; 상기 요청에 응답하여 취득한 상기 전자장치의 사용자 ID 및 상기 요청으로부터 취득한 상기 외부장치의 ID에 기초하여 제2인증정보를 생성하는 단계와; 상기 제2인증정보가 상기 제1인증정보와 동일하면 상기 외부장치가 인증된 것으로 판단하는 단계를 포함할 수 있다.
또한, 본 발명의 실시예에 따른 시스템은, 호스트장치와; 상기 호스트장치와 통신 가능한 전자장치를 포함하며, 상기 전자장치는, 상기 호스트장치 및 외부장치와 통신 가능한 통신부와; 상기 외부장치로부터 상기 외부장치의 ID를 포함하는 상기 호스트장치로의 접속 요청을 수신하면 상기 외부장치의 ID에 기초하여 상기 외부장치가 인증된 장치인지 여부를 판단하고, 상기 외부장치가 인증된 장치로 판단되면 보안접속정보를 상기 외부장치에 전송함으로써 상기 외부장치가 상기 보안접속정보에 기초하여 상기 호스트장치에 접속하도록 처리하는 프로세서를 포함한다.
도 1은 본 발명의 실시예에 따른 단위 네트워크 시스템의 예시도이다.
도 2는 본 발명의 실시예에 따른 시스템 하에서 사용자가 제1전자장치를 통해 제2전자장치를 구매하는 경우에, ID를 관리하는 방법을 나타내는 예시도이다.
도 3은 본 발명의 실시예에 따른 전자장치가 외부장치를 호스트장치에 통신 접속이 가능하도록 인증하는 과정을 나타내는 예시도이다.
도 4는 본 발명의 실시예에 따른 전자장치의 제어방법을 나타내는 플로우차트이다.
도 5는 본 발명의 실시예에 따른 전자장치가 외부장치로부터 호스트장치에 대한 통신 접속의 요청을 받을 때에 표시하는 UI의 예시도이다.
도 6은 본 발명의 실시예에 따른 전자장치가 외부장치의 요청에 응답하여 보안접속정보를 전달하는 과정을 나타내는 예시도이다.
도 7은 본 발명의 실시예에 따른 시스템 하에서 사용자가 전자장치를 통해 외부장치를 구매하는 경우에 외부장치의 인증정보가 전자장치에 저장되는 과정을 나타내는 예시도이다.
도 8은 본 발명의 실시예에 따른 전자장치가 외부장치로부터의 요청에 응답하여 외부장치를 인증하는 과정을 나타내는 플로우차트이다.
도 9는 본 발명의 실시예에 따른 장치들의 구성 블록도이다.
이하에서는 첨부도면을 참조하여 본 발명에 따른 실시예들에 관해 상세히 설명한다. 각 도면을 참조하여 설명하는 실시예들은 특별한 언급이 없는 한 상호 배타적인 구성이 아니며, 하나의 장치 내에서 복수 개의 실시예가 선택적으로 조합되어 구현될 수 있다. 이러한 복수의 실시예의 조합은 본 발명의 기술분야에서 숙련된 기술자가 본 발명의 사상을 구현함에 있어서 임의로 선택되어 적용될 수 있다.
만일, 실시예에서 제1구성요소, 제2구성요소 등과 같이 서수를 포함하는 용어가 있다면, 이러한 용어는 다양한 구성요소들을 설명하기 위해 사용되는 것이며, 용어는 하나의 구성요소를 다른 구성요소와 구별하기 위하여 사용되는 바, 이들 구성요소는 용어에 의해 그 의미가 한정되지 않는다. 실시예에서 사용하는 용어는 해당 실시예를 설명하기 위해 적용되는 것으로서, 본 발명의 사상을 한정하지 않는다.
도 1은 본 발명의 실시예에 따른 단위 네트워크 시스템의 예시도이다.
도 1에 도시된 바와 같이, 본 실시예에 따른 시스템(100)은 하나 이상의 호스트장치(110) 및 하나 이상의 전자장치(120, 130, 140)를 포함하는 하나의 단위 네트워크를 형성한다. 본 실시예의 시스템(100)은 하나의 호스트장치(110) 및 복수의 전자장치(120, 130, 140)를 포함하는 것으로 나타내지만, 호스트장치(110) 또는 전자장치(120, 130, 140)의 개수는 특정 수치로 한정되는 것은 아니다. 단위 네트워크 시스템(100)은 기 설정된 보안 정책이 적용됨으로써 타 외부장치의 접속을 선택적으로 차단하는 폐쇄 네트워크로 구현될 수 있으며, 광역 네트워크에 접속됨으로써 광역 네트워크를 통해 서버(180)와 통신할 수 있다. 이러한 시스템(100)의 예시로는 가정 또는 회사의 홈 네트워크 또는 로컬 네트워크가 있다.
시스템(100)이 폐쇄 네트워크로 구현되는 경우의 동작에 관해 설명한다. 단위 네트워크가 폐쇄 네트워크로 구현된다는 것은, 시스템(100)에서 인증된 전자장치(120, 130, 140)만이 시스템(100) 내에서의 통신을 중계하는 호스트장치(110)에 접속이 허용된다는 것을 뜻한다. 예를 들어, 전자장치(120, 130, 140)가 호스트장치(110)를 통해 광역 네트워크에 접속하고자 한다면, 전자장치(120, 130, 140)는 호스트장치(110)에 지정된 보안 인증을 통과하여야 한다. 호스트장치(110)가 AP(acess point)로 구현된다면, 호스트장치(110)는 SSID 및 패스워드를 저장한다. 전자장치(120, 130, 140)는 SSID에 기초하여 호스트장치(110)를 검색하고 이 검색한 호스트장치(110)에 패스워드를 전송함으로써, 호스트장치(110)에 대한 접속이 인증된다.
여기서, 호스트장치(110)는 AP 뿐만 아니라, 게이트웨이, 라우터, IoT 허브 등과 같이 통신을 중계할 수 있는 다양한 종류의 통신장치로 구현될 수 있다. 또한, 호스트장치(110)에 접속하기 위한 인증 정보는, 호스트장치(110)의 기기 ID, 호스트장치(110)의 통신 ID, 호스트장치(110)에 대한 접속 인증을 위한 패스워드 등 다양한 네트워크 정보 및 ID 정보를 포함한다.
만일 전자장치(120, 130, 140)가 호스트장치(110)의 접속을 위한 인증 정보를 가지고 있지 않다면, 전자장치(120, 130, 140)는 호스트장치(110)에 접속할 수 없다. 따라서, 종래의 경우에 사용자는 이러한 인증 정보를 시스템(100) 내의 각 전자장치(120, 130, 140)에 수동으로 입력하였다. 그런데, 종래의 경우에는, 사용자가 인증 정보의 내용을 암기하고 있지 못하거나 또는 인증 과정이 복잡하므로, 사용자에 따라서 인증 정보를 수동으로 입력하는 것이 곤란할 수 있다. 또한, 시스템(100) 내에 전자장치(120, 130, 140)의 수가 많으면 사용자가 모든 전자장치(120, 130, 140)에 인증 정보를 입력하는 것도 쉽지 않다.
사용자가 전자장치(120, 130, 140)에 인증 정보를 입력하는 것이 불편하다고 하여, 인증 정보 없이도 호스트장치(110)에 접속이 가능하도록 설정하는 것은 보안상 위험하다. 예를 들어 시스템(100)이 홈 네트워크이고, 모바일장치(130)를 통해 시스템(100) 내의 보일러 온도를 조정하는 경우를 고려한다. 보일러 온도의 조정은 가정 내의 사람들의 안위에 직접적인 관련이 있으므로, 허용된 사람의 모바일장치(130)만이 호스트장치(110)에 접속할 수 있어야 한다. 만일 호스트장치(110)의 통신가능 범위 내의 제3자가 호스트장치(110)에 무단으로 접속할 수 있다면, 이는 심각한 위협이 된다. 따라서, 전자장치(120, 130, 140)가 호스트장치(110)에 대한 접속 인증을 통해 시스템(100)에서 인증을 받는 것은, 보안 측면에서 중요하다.
그러나, 앞서 설명한 바와 같이 종래의 경우에 전자장치(120, 130, 140)를 시스템(100)에서 인증받는 것은 사용자 입장에서 불편할 수 있다. 이에, 보안을 유지하면서도 사용자에게 있어서 보다 간편한 방법으로 전자장치(120, 130, 140)의 인증을 받을 수 있다면, 사용 편의성의 측면에서는 바람직할 것이다. 이를 달성하기 위한 본 발명의 실시예에 관해 이하 설명한다.
도 2는 본 발명의 실시예에 따른 시스템 하에서 사용자가 제1전자장치를 통해 제2전자장치를 구매하는 경우에, ID를 관리하는 방법을 나타내는 예시도이다.
도 2에 도시된 바와 같이, 본 실시예에 따르면 사용자가 전자장치를 구매할 수 있는 전자쇼핑 환경이 제공된다. 본 전자쇼핑 환경은, 전자장치를 제조하는 제조자(201)가 관리하는 ID DB(202)와, 제조자(201)가 제조한 전자장치를 판매하는 전자쇼핑몰(203)과, 전자쇼핑몰(203)로부터 전자장치를 구매하도록 사용자에 의해 조작되는 제1전자장치(204)를 포함한다.
여기서, 사용자가 조작하는 전자장치는 제1전자장치(204)로, 사용자가 제1전자장치(204)를 통해 전자쇼핑몰(203)로부터 구매하는 전자장치는 제2전자장치로 각각 지칭한다. 또한, ID DB(202)는 제조자(201)에 의해 관리되는 서버에 저장된다. 전자쇼핑몰(203)은 제2전자장치의 판매자에 의해 관리되는 서버에 의해 구현된다.
먼저, 210 단계에서 제조자(201)는 제2전자장치의 ID를 ID DB(202)에 등록한다. 제2전자장치의 ID는 제2전자장치를 기기 단위로 식별할 수 있는 정보이기만 하면 그 종류 및 내용이 한정되지 않는다. 예를 들면, 제2전자장치의 ID는, 제2전자장치의 기기 ID, MAC 어드레스와 같은 제2전자장치의 무선통신모듈의 ID, 제2전자장치에 사용되는 CPU 또는 프로세서의 ID, 제2전자장치의 모델 넘버 등으로 다양하게 구현될 수 있다.
전자쇼핑몰(203)은 제2전자장치를 판매한다. 이 때, 전자쇼핑몰(203)은 사용자가 로그인하기 위한 환경을 제공하도록 그리고 제2전자장치를 구매하는 사용자를 특정할 수 있도록, 사용자 ID를 포함하는 사용자 계정을 가진다. 사용자 계정은 전자쇼핑몰(203)이 제공하는 UI 환경을 통해 사용자가 입력할 수 있으며, 사용자 ID, 사용자 이름, 연락처, 거주 주소, 구매 이력 등 특정 사용자에 관련된 정보를 포함한다.
220 단계에서 제1전자장치(204)는 사용자의 계정으로 전자쇼핑몰(203)에 로그인한다. 이 때, 제1전자장치(204)는 전자쇼핑몰(203)에 사용자 ID를 전송함으로써, 전자쇼핑몰(203)이 제1전자장치(204)의 사용자를 특정할 수 있도록 한다.
230 단계에서 제1전자장치(204)는 사용자 계정이 로그인된 상태에서 전자쇼핑몰(203)이 제공하는 제2전자장치를 구매한다.
전자쇼핑몰(203)은 제1전자장치(204)를 통해 사용자가 구매한 제2전자장치를 해당 사용자에게 배송한다. 이 때, 240 단계에서 전자쇼핑몰(203)은 ID DB(202)에 억세스함으로써, 제2전자장치를 구매한 사용자 ID를 ID DB(202)에 전송한다.
250 단계에서 ID DB(202)는 전자쇼핑몰(203)로부터 전달받은 사용자 ID를 제2전자장치의 ID와 매칭되게 업데이트하여 저장한다. 이로써, ID DB(202)에 저장된 내용에 기초하여, 제2전자장치를 구매한 사용자가 누구인지 특정될 수 있다.
정리하면, ID DB(202)는 제2전자장치가 구매되기 이전에는 제2전자장치의 ID만을 저장하지만, 구매된 이후에는 구매한 사용자 ID를 제2전자장치의 ID에 매칭시켜 저장한다.
본 실시예에서는 사용자가 전자쇼핑몰(203)을 통해 제2전자장치를 구매하는 경우에 관해서만 설명하였지만, 복수 개의 전자장치를 구매할 수도 있다. 예를 들면, 사용자는 제1전자장치(204)를 통해 전자쇼핑몰(203)로부터 제2전자장치와 제3전자장치를 구매할 수도 있다. 이 경우에, ID DB(202)는 제2전자장치의 ID 및 제3전자장치의 ID 각각에 사용자 ID가 매칭시켜 저장하게 된다. 즉, ID DB(202)에서 사용자 ID는 어느 하나의 전자장치의 ID 뿐만 아니라, 복수의 전자장치의 ID 각각에 매칭될 수도 있다.
도 3은 본 발명의 실시예에 따른 전자장치가 외부장치를 호스트장치에 통신 접속이 가능하도록 인증하는 과정을 나타내는 예시도이다.
도 3에 도시된 바와 같이, 본 실시예에서는 호스트장치(301) 및 전자장치(302)를 포함하는 단위 네트워크 시스템에, 사용자가 새로 구매한 외부장치(303)를 추가시키는 과정에 관해 설명한다. 여기서, 새로 구매한 외부장치(303)는 앞선 도 2에서의 제2전자장치에 해당한다.
한편, 전자장치(302)는 시스템 내에서 이미 인증됨으로써 호스트장치(301)와 통신 접속된 장치이다. 전자장치(302)는 앞선 도 2에서의 제1전자장치와 동일한 장치일 수도 있고, 상이한 장치일 수도 있다. 일단 본 실시예에서는 전자장치(302)가 앞선 도 2에서의 제1전자장치와 동일한 장치인 경우에 준하여 설명하며, 양자가 상이한 장치인 경우에 관해서는 후술한다.
전자장치(302)는 광역 네트워크 상의 서버(304)와 통신한다. 전자장치(302)는 호스트장치(301)를 통해 서버(304)에 접속할 수 있고, 호스트장치(301)를 통하지 않은 경로로 서버(304)에 접속할 수도 있다. 서버(304)는 앞선 도 2에서의 ID DB를 제공하는 장치이다.
본 실시예의 시스템은 전자장치(302)를 비롯한 복수의 장치들을 포함하며, 시스템 내의 두 장치가 상호간에 통신하기 위해서는 호스트장치(301)의 중계가 필요하다. 소정의 장치가 시스템 내의 일 장치와 통신하기 위해서는 호스트장치(301)에 대한 통신 접속이 필요하며, 호스트장치(301)에 통신 접속하기 위해서는 기 설정된 보안접속정보가 필요하다. 보안접속정보를 가지지 않은 장치는 호스트장치(301)에 통신 접속할 수 없으므로, 시스템은 보안 네트워크, 로컬 네트워크 및 폐쇄 네트워크의 특성을 가진다.
보안접속정보는 소정의 장치가 호스트장치(301)에 통신 접속하기 위한 네트워크 정보를 포함한다. 보안접속정보는 예를 들면 호스트장치(301)의 통신 프로토콜, 네트워크 상에서 호스트장치(301)의 식별을 위한 기기 ID, 호스트장치(301)의 네트워크 주소, 호스트장치(301)와의 통신을 위해 호스트장치(301)에 사전 지정된 패스워드 정보 중 적어도 하나 이상을 포함한다.
전자장치(302)는 호스트장치(301)와 통신 접속이 가능하지만, 호스트장치(301)를 필요로 하지 않는 적어도 하나의 유선 또는 무선 통신 프로토콜을 추가적으로 지원한다. 이는 외부장치(303)와의 최초 통신을 위한 것인데, 전자장치(302)는 와이파이 다이렉트, 지그비, 블루투스, USB, 공용 네트워크 프로토콜 등을 사용하여 외부장치(303)와 통신이 가능하다.
앞선 실시예에서와 같이 사용자가 전자쇼핑몰을 통해 외부장치를 구매하면, 전자쇼핑몰로부터 외부장치(303)가 사용자에게 배송된다. 사용자가 외부장치(303)의 전원을 턴온시키면 이하와 같은 과정이 진행된다.
310 단계에서 외부장치(303)는 전자장치(302)와 통신경로를 구축한다. 현 단계에서 외부장치(303)는 호스트장치(301)와 통신할 수 없으므로, 전자장치(302)와의 통신경로는 호스트장치(301)를 경유하지 않는다. 이러한 통신경로는 와이파이 다이렉트, 지그비, 블루투스 등의 일대 일 무선통신 프로토콜 기반일 수 있고, 기타 공용 네트워크 프로토콜 기반일 수 있고, 또는 유선 기반일 수도 있다.
320 단계에서 외부장치(303)는 호스트장치(301)에 통신 접속하기 위한 요청을 전자장치(302)에 전송한다. 여기서, 본 요청은 외부장치(303)의 ID를 포함한다.
330 단계에서 전자장치(302)는 전자장치(302)에 기 저장된 사용자 ID와 외부장치(303)로부터 수신한 외부장치(303)의 ID를 함께 서버(304)에 전송한다. 여기서, 전자장치(302)는 사용자 ID를 사용하여 서버(304)에 로그인한 이후에 외부장치(303)의 ID를 전송할 수 있고, 또는 사용자 ID에 의한 로그인 과정 없이 사용자 ID 및 외부장치(303)의 ID의 정보를 서버(304)에 전송할 수도 있다. 이들 방식은, 서버(304)가 클라이언트를 관리하는 방침에 따라서 정해진다.
340 단계에서 서버(304)는 기 저장된 ID DB를 검색함으로써, 외부장치(303)의 ID가 사용자 ID에 대응하는지 여부를 판단한다. 외부장치(303)의 ID가 사용자 ID에 대응한다는 것은, 해당 사용자 ID를 가진 사용자가 외부장치(303)를 구매하였음을 의미한다. ID DB에 외부장치(303)의 ID가 존재하고, 또한 외부장치(303)의 ID에 사용자 ID가 매칭되는 것으로 검색된다면, 서버(304)는 외부장치(303)의 ID가 사용자 ID에 대응하는 것으로 판단한다. 반면, ID DB에 외부장치(303)의 ID가 존재하지 않거나, 외부장치(303)의 ID가 존재하지만 외부장치(303)의 ID에 사용자 ID가 매칭되지 않으면, 서버(304)는 외부장치(303)의 ID가 사용자 ID에 대응하지 않는 것으로 판단한다.
350 단계에서 서버(304)는 판단 결과를 전자장치(302)에 전송한다.
만일 서버(304)로부터의 판단 결과가 외부장치(303)의 ID가 사용자 ID에 대응하는 것을 나타낸다면, 360 단계에서 전자장치(302)는 기 저장된 보안접속정보를 외부장치(303)에 전송한다. 이에, 370 단계에서 외부장치(303)는 전자장치(302)로부터 수신되는 보안접속정보에 기초하여 호스트장치(301)에 통신 접속한다. 이로써, 외부장치(303)는 시스템에 의해 인증되며 호스트장치(301)를 통한 통신을 수행할 수 있게 된다.
반면, 서버(304)로부터의 판단 결과가 외부장치(303)의 ID가 사용자 ID에 대응하지 않는 것을 나타낸다면, 380 단계에서 전자장치(302)는 외부장치(303)로부터의 요청을 차단한다. 이에, 외부장치(303)는 시스템에 의해 인증되지 못하므로, 호스트장치(301)를 통한 통신을 수행할 수 없게 된다.
이와 같이, 본 실시예에 따른 전자장치(302)는 외부장치(303)가 사용자에 의해 구매된 장치인지 여부를 판단하고, 판단 결과에 따라서 선택적으로 외부장치(303)에 보안접속정보를 전송함으로써, 외부장치(303)를 선택적으로 시스템에 등록시키거나 또는 차단시킬 수 있다. 이로써, 사용자가 외부장치(303)의 인증을 위한 복잡한 입력을 수행하지 않더라도, 외부장치(303)를 용이하게 시스템에 인증시켜 사용할 수 있다.
이하, 본 발명의 실시예에 따른 전자장치(302)의 제어방법의 개략적인 과정에 관해 설명한다.
도 4는 본 발명의 실시예에 따른 전자장치의 제어방법을 나타내는 플로우차트이다.
도 4에 도시된 바와 같이, 410 단계에서 전자장치는 외부장치로부터 호스트장치에 대한 통신 접속 요청을 수신한다. 본 단계에서 앞서, 전자장치는 호스트장치에 통신 접속되어 있거나, 또는 통신 접속이 가능한 상태에 있다.
420 단계에서 전자장치는 수신된 요청으로부터 외부장치의 ID를 취득한다. 외부장치의 ID는 외부장치에 기 저장된 정보로서, 외부장치가 해당 요청을 전자장치에 전송할 때에 외부장치의 ID를 함께 전송한다.
430 단계에서 전자장치는 사용자 ID를 취득한다. 본 실시예에서 사용자 ID는 전자장치에 저장되어 있으며, 전자장치는 기 저장된 사용자 ID를 호출한다.
440 단계에서 전자장치는 외부장치의 ID 및 사용자 ID를 서버에 전송한다. 이 때, 전자장치는 호스트장치를 통해 서버에 접속할 수 있고, 호스트장치를 통하지 않고 별도의 통신 프로토콜에 따라서 서버에 접속할 수도 있다.
450 단계에서 전자장치는 서버로부터 외부장치에 대한 인증 결과를 수신한다. 외부장치에 대한 인증은 서버에 의해 수행된다. 서버는, 외부장치의 ID와, 해당 외부장치를 구매한 사용자 ID에 관한 DB를 저장한다. 본 DB에 관해서는 앞선 실시예에서 설명한 바와 같다.
460 단계에서 전자장치는 서버로부터의 인증 결과에 기초하여, 외부장치가 인증되었는지 여부를 판단한다.
외부장치가 인증되었다고 판단되면, 470 단계에서 전자장치는 보안접속정보를 외부장치에 전송한다. 보안접속정보는 호스트장치에 통신 접속하기 위해 필요한 정보로서, 본 실시예에서는 전자장치에 기 저장된다. 이로써, 외부장치는 전자장치로부터 수신한 보안접속정보에 기초하여 호스트장치에 통신 접속할 수 있다.
반면, 외부장치가 인증되지 않았다고 판단되면, 480 단계에서 전자장치는 외부장치로부터의 요청을 차단하고, 보안접속정보를 외부장치에 전송하지 않는다. 이로써, 외부장치는 호스트장치에 통신 접속할 수 없게 된다.
이와 같이, 본 실시예에 따른 전자장치는 외부장치의 ID를 포함하는 호스트장치로부터의 통신 접속 요청을 수신하면, 외부장치의 ID에 기초하여 해당 외부장치가 인증된 장치인지 여부를 판단한다. 전자장치는 외부장치가 인증된 장치라고 판단되면, 보안접속정보를 외부장치에 전송함으로써 외부장치가 보안접속정보에 기초하여 호스트장치에 통신 접속할 수 있도록 제공한다.
이로써, 전자장치는 사용자에 의한 불편한 입력 과정 없이도, 외부장치를 보안 네트워크 시스템에 등록시킬 수 있다.
한편, 본 실시예에서는 외부장치의 인증을 위한 동작의 중심이 되는 전자장치가, 이전 단계에서 외부장치를 구매하기 위해 사용된 장치와 동일한 장치인 경우에 관해 설명하였다. 그러나, 외부장치를 구매하기 위한 장치 및 외부장치를 인증하는 장치는 동일할 수도 있지만, 서로 상이할 수도 있다.
또한, 본 실시예에서는 전자장치가 사용자 ID 및 보안접속정보를 사전에 저장하고 있는 경우에 관해 설명하였지만, 전자장치가 사용자 ID 및 보안접속정보 중 적어도 어느 하나를 저장하고 있지 않을 수도 있다. 특히, 전자장치가 이전에 외부장치를 구매하기 위해 사용되지 않은 경우라면, 전자장치는 사용자 ID를 저장하고 있지 않을 수도 있다. 이하, 전자장치가 사용자 ID를 저장하고 있지 않은 경우에, 전자장치가 외부장치를 시스템에 추가시키는 실시예에 관해 설명한다.
도 5는 본 발명의 실시예에 따른 전자장치가 외부장치로부터 호스트장치에 대한 통신 접속의 요청을 받을 때에 표시하는 UI의 예시도이다.
도 5에 도시된 바와 같이, 전자장치(510)는 외부장치(520)로부터 호스트장치에 대한 통신 접속을 위한 요청을 수신한다. 전자장치(510)는 외부장치(520)로부터의 요청으로부터 외부장치(520)의 ID를 취득할 수 있다. 이 때, 외부장치(520)가 호스트장치에 접속하기 위한 보안접속정보를 외부장치(520)에 접속하기 위해서는, 먼저 외부장치(520)에 대한 인증이 필요하다. 전자장치(510)는 전자장치(510)의 사용자 ID를 외부장치(520)의 ID와 함께 서버(530)에 전송함으로써, 이러한 인증 과정을 거쳐야 한다.
그런데, 이 시점에서 전자장치(510)는 사용자 ID를 자체적으로 저장하고 있지 않을 수도 있다. 전자장치(510)가 사용자 ID를 저장하고 있지 않은 이유로서, 전자장치(510)가 외부장치(520)를 구매한 장치가 아니기 때문일 수도 있고, 전자장치(510)가 외부장치(520)를 구매한 장치이긴 하지만 구매 시점에서 사용한 사용자 ID를 저장하지 않은 상태일 수도 있다. 사용자 보안의 측면에서 전자장치(510)가 사용자 ID를 저장하지 않도록 지정된 상태일 수도 있다. 이에, 전자장치(510)는 외부장치(520)로부터의 요청에 응답하여 사용자 ID를 취득할 필요가 있다. 전자장치(510)가 사용자 ID를 취득하는 방법은 여러 가지가 가능하다.
한 가지 방법으로, 전자장치(510)는 사용자가 사용자 ID를 직접 입력하도록 마련된 UI(511)를 표시할 수 있다. 전자장치(510)는 외부장치(520)로부터의 요청을 수신하면 UI(511)를 표시하고, UI(511)를 통해 입력된 사용자 ID를 외부장치(520)의 ID와 함께 서버(530)에 전송함으로써 인증을 요청한다. 이에 의하여, 서버(530)에 의한 인증이 수행되도록 하며, 그 이후의 동작에 관해서는 앞선 실시예에서 설명한 바와 같다.
전자장치(510)는 UI(511)를 통해 사용자 ID가 입력되지 않는다고 판단되면, 외부장치(520)로부터의 요청을 차단한다. 이러한 판단은, UI(511)가 표시되고 기 설정된 시간 동안 사용자 입력이 없거나, 또는 사용자가 UI(511)에 마련된 취소 버튼을 클릭하는 동작에 의해 수행될 수 있다.
또는, 전자장치(510)는 사용자 ID를 저장하고 있는 저장장치(540)로부터 사용자 ID를 취득할 수도 있다. 전자장치(510)는 외부장치(520)로부터의 요청을 수신하면 저장장치(540)로부터 사용자 ID를 취득하고, 취득한 사용자 ID 및 외부장치(520)의 ID를 서버(530)에 전송할 수 있다.
한편, 앞선 실시예에서는 보안접속정보를 전자장치가 저장하고 있는 경우에 관해 설명하였다. 실제로, 전자장치는 호스트장치와의 통신을 위해 보안접속정보를 저장한다. 보안접속정보가 호스트장치에 대한 통신 접속을 위해 공통적으로 사용되는 정보라면, 즉 보안접속정보를 가진 어떠한 장치라도 호스트장치에 대한 통신 접속이 가능하다면, 전자장치는 기 저장된 보안접속정보를 외부장치에 전송해도 문제가 없다.
그런데, 외부장치가 호스트장치에 접속하기 위해 필요한 보안접속정보를 전자장치가 저장하고 있지 않은 경우도 가능하다. 이러한 경우에, 전자장치는 호스트장치로부터 외부장치를 위한 보안접속정보를 수신하여 외부장치에 전달하는 구성도 가능하다. 이하, 이러한 실시예에 관해 설명한다.
도 6은 본 발명의 실시예에 따른 전자장치가 외부장치의 요청에 응답하여 보안접속정보를 전달하는 과정을 나타내는 예시도이다.
도 6에 도시된 바와 같이, 전자장치(601)는 외부장치(602)로부터 호스트장치(603)에 대한 통신 접속 요청을 받으면, 외부장치(602)의 ID의 인증 과정을 통해 외부장치(602)가 인증된 장치인지를 판단한다. 외부장치(602)가 인증된 장치라고 판단되면, 전자장치(601)는 외부장치(602)에 보안접속정보를 전달해야 한다. 이 단계까지의 과정은 앞선 실시예를 응용할 수 있으므로, 자세한 설명을 생략한다.
그런데, 전자장치(601)가 호스트장치(603)에 통신 접속이 가능하더라도, 전자장치(601)에 저장된 보안접속정보로는 외부장치(602)가 호스트장치(603)에 통신 접속할 수 없는 경우도 있다. 예를 들면, 호스트장치(603)는 시스템 내의 각 장치에 대해 식별을 위한 논리적 주소를 할당하거나 또는 인덱스 넘버를 할당하여 통신을 수행할 수 있다. 호스트장치(603)는 시스템 내의 각 장치에 대해 개별적으로 논리적 주소를 부여하고, 이에 기초하여 각 장치와의 통신을 수행한다. 즉, 호스트장치(603)는 시스템 내의 각 장치 별로 보안접속정보를 생성하여 부여할 수 있다.
이러한 경우에, 전자장치(601)에 저장되어 있는 보안접속정보는 전자장치(601)에 있어서 유효하지만, 외부장치(602)에 있어서는 유효하지 않다. 따라서, 전자장치(601)는 다음과 같은 과정에 따라서 외부장치(602)에 대해 보안접속정보를 전달한다.
외부장치(602)가 인증되면, 610 단계에서 전자장치(601)는 호스트장치(603)에 외부장치(602)의 ID를 전달한다.
620 단계에서 호스트장치(603)는 외부장치(602)의 ID에 기초하여 외부장치(602)를 위한 전용 보안접속정보를 생성한다. 외부장치(602)를 위한 전용 보안접속정보라는 것은 외부장치(602) 이외의 타 장치가 해당 보안접속정보를 호스트장치(603)에 통신 접속할 수 없다는 것을 의미하며, 그 내용은 여러 가지로 마련될 수 있다. 예를 들면, 어느 장치가 호스트장치(603)에 접속하기 위해서는, 시스템 내에서 유효하며 호스트장치(603)가 해당 장치에 대해 부여하는 논리적 ID를 필요로 할 수 있다. 보안접속정보의 내용은 호스트장치(603)의 동작 방식, 통신 프로토콜, 시스템의 구조 등 다양한 요인에 의해 결정되므로, 특정한 내용으로 한정되지는 않는다.
630 단계에서 호스트장치(603)는 전자장치(601)에 생성한 보안접속정보를 전달한다.
640 단계에서 전자장치(601)는 호스트장치(603)로부터 수신한 보안접속정보를 외부장치(602)에 전달한다. 전자장치(601)는 호스트장치(603)로부터의 보안접속정보를 외부장치(602)에 전달한 이후, 해당 보안접속정보를 삭제할 수 있다.
650 단계에서 외부장치(602)는 전자장치(601)로부터 수신되는 보안접속정보를 저장하고, 저장한 보안접속정보에 기초하여 호스트장치(603)에 통신 접속한다.
이와 같이, 본 실시예에 따른 전자장치(601)는 호스트장치(603)로부터 취득한 보안접속정보를 외부장치(602)에 전달할 수 있다.
한편, 앞선 실시예들에서는 ID DB를 가지는 서버가 전자장치로부터 외부장치의 ID 및 사용자 ID를 수신하면, 수신된 외부장치의 ID 및 사용자 ID의 매칭 결과에 따라서 인증을 수행하고, 인증 결과를 전자장치에 전송하는 구성에 관해 설명하였다. 이러한 동작은, 예를 들면 사용자가 전자쇼핑몰을 통해 구매한 외부장치의 포장을 풀고 외부장치의 전원을 켰을 때에 수행될 수 있다.
그런데, 외부장치의 인증 방식은 앞선 실시예와 상이하게 결정될 수 있는 바, 이하 이러한 실시예에 관해 설명한다.
도 7은 본 발명의 실시예에 따른 시스템 하에서 사용자가 전자장치를 통해 외부장치를 구매하는 경우에 외부장치의 인증정보가 전자장치에 저장되는 과정을 나타내는 예시도이다.
도 7에 도시된 바와 같이, 사용자가 외부장치를 구매할 수 있는 전자쇼핑 환경은, 외부장치를 제조하는 제조자가 관리하는 서버(701)와, 제조자가 제조한 외부장치를 판매하는 전자쇼핑몰(702)과, 전자쇼핑몰(702)로부터 외부장치를 구매하도록 사용자에 의해 조작되는 전자장치(703)를 포함한다.
710 단계에서 제조자는 외부장치의 ID를 서버(701)에 등록한다.
720 단계에서 전자장치(703)는 사용자의 ID를 가지고 전자쇼핑몰(702)에 로그인한다.
730 단계에서 전자장치(703)는 사용자 ID에 의해 로그인된 상태에서 전자쇼핑몰(702)이 판매하는 외부장치를 구매한다.
전자쇼핑몰(702)은 전자장치(703)를 통해 사용자가 구매한 외부장치를 해당 사용자에게 배송한다. 이 때, 740 단계에서 전자쇼핑몰(702)은 외부장치의 ID와, 해당 외부장치를 구매한 사용자 ID를 서버(701)에 전송한다.
750 단계에서 서버(701)는 전자쇼핑몰(702)로부터 전달받은 외부장치의 ID가 기 등록된 것인지 여부를 판단한다. 해당 외부장치의 ID가 기 등록된 것이 아니면, 서버(701)는 해당 외부장치의 ID가 유효하지 않음을 전자쇼핑몰(702)에 알리는 등의 별도의 조치를 수행한다.
외부장치의 ID가 기 등록되었다면, 760 단계에서 서버(701)는 해당 외부장치의 ID 및 사용자 ID에 기초하여 인증정보를 생성한다. 여기서, 인증정보는 여러 가지 방식에 따라서 생성될 수 있는데, 예를 들어 보안상 유출의 문제가 없다면 단순히 외부장치의 ID 및 이에 대응하는 사용자 ID를 포함하는 형태일 수도 있고, 보안을 고려한다면, 외부장치의 ID 및 사용자 ID가 해시 함수와 같은 기 설정된 알고리즘에 따라서 변환된 바이너리 데이터일 수도 있고, 또는 공개 키 시스템에 따라서 암호화된 데이터일 수도 있다.
770 단계에서 서버(701)는 인증정보를 전자장치(703)에 전송한다. 또는, 서버(701)는 인증정보를 전자쇼핑몰(702)에 전송함으로써, 전자쇼핑몰(702)이 인증정보를 전자장치(703)에 전송하도록 할 수도 있다.
780 단계에서 전자장치(703)는 서버(701)로부터 수신되는 인증정보를 저장한다. 이로써, 전자장치(703)는 외부장치의 구매 단계에서 외부장치의 인증을 위한 인증정보를 가질 수 있다.
이하, 사용자가 구매한 외부장치를 개봉하여 전자장치(703)에 의한 인증을 수행하는 과정에 관해 설명한다.
도 8은 본 발명의 실시예에 따른 전자장치가 외부장치로부터의 요청에 응답하여 외부장치를 인증하는 과정을 나타내는 플로우차트이다.
도 8에 도시된 바와 같이, 810 단계에서 전자장치는 외부장치로부터 호스트장치에 대한 통신 접속의 요청을 수신한다. 본 실시예에서의 전자장치는 앞선 도 7에서의 전자장치와 동일한 장치이다.
820 단계에서 전자장치는 외부장치로부터 수신되는 요청으로부터 외부장치의 ID를 취득한다.
830 단계에서 전자장치는 사용자 ID를 취득한다.
840 단계에서 전자장치는 기 저장된 제1인증정보를 호출한다. 제1인증정보는 앞선 도 7의 실시예에서 서버에 의해 생성된 인증정보를 지칭한다.
850 단계에서 전자장치는 외부장치의 ID 및 사용자 ID에 기초하여 제2인증정보를 생성한다. 제2인증정보는 제1인증정보와 동일한 알고리즘에 따라서 생성된다.
860 단계에서 전자장치는 제2인증정보가 제1인증정보와 동일한지 여부를 판단한다. 두 인증정보의 동일성 판단은, 인증정보가 어떠한 방식으로 생성된 것인지에 관해 여러 가지 방식이 가능하다. 예를 들어 제1인증정보가 단순히 외부장치의 ID 및 사용자 ID를 포함한다면, 전자장치는 820 단계에서 취득한 외부장치의 ID 및 830 단계에서 취득한 사용자 ID를, 제1인증정보의 외부장치의 ID 및 사용자 ID와 각기 비교한다. 제1인증정보가 해시 코드로 구현된다면, 전자장치는 취득한 외부장치의 ID 및 사용자 ID를 해시 코드로 변환하여 제1인증정보와 비교한다. 제1인증정보가 암호화된 데이터라면, 전자장치는 비밀 키로 제1인증정보를 복호화하여 제2인증정보와 비교한다.
제2인증정보가 제1인증정보와 동일하다고 판단되면, 870 단계에서 전자장치는 외부장치가 인증된 것으로 판단한다. 그리고, 전자장치는 앞선 실시예에서 설명한 대로, 외부장치에 보안접속정보를 전송한다.
반면, 제2인증정보가 제1인증정보와 동일하지 않다고 판단되면, 880 단계에서 전자장치는 외부장치의 인증이 실패한 것으로 판단한다. 이에, 전자장치는 외부장치로부터의 요청을 차단한다.
이로써, 전자장치는 외부장치의 구매 단계에서 인증정보를 취득 및 저장하고, 차후 외부장치의 인증 단계에서는 서버에 대한 접속 없이 외부장치를 인증할 수 있다.
이하, 전자장치, 외부장치, 호스트장치 및 서버의 하드웨어적 구성에 관해 설명한다.
도 9는 본 발명의 실시예에 따른 장치들의 구성 블록도이다.
도 9에 도시된 바와 같이, 전자장치(910), 외부장치(920), 호스트장치(930) 및 서버(940)가 제공된다. 전자장치(910)는 통신을 수행하는 통신부(911)와, 데이터를 저장하는 저장부(912)와, 사용자 입력을 위한 사용자입력부(913)와, 데이터를 처리하는 신호처리부(914)를 포함한다. 전자장치(910)가 디스플레이장치로 구현되는 경우에, 전자장치(910)는 영상을 표시하는 디스플레이부를 더 포함한다.
통신부(911)는 통신칩 등의 통신회로를 포함한다. 통신부(911)는 복수의 유선 또는 무선 통신 프로토콜을 지원하며, 적어도 외부장치(920) 및 호스트장치(930) 각각에 대한 통신 접속이 가능하다. 통신부(911)는 USB, 블루투스, 와이파이, 와이파이 다이렉트, 지그비 등의 통신 프로토콜을 지원할 수 있다.
저장부(912)는 신호처리부(914)의 제어에 의해, 데이터의 독취, 기록, 수정, 삭제, 갱신 등의 동작이 수행된다. 저장부(912)는 전자장치(910)의 시스템 전원의 제공 여부와 무관하게 데이터를 보존할 수 있는 플래시메모리(flash-memory), 하드디스크 드라이브(hard-disc drive), SSD(solid-state drive) 등과 같은 비휘발성 메모리와, 신호처리부(914)에 의해 처리되는 데이터가 임시로 로딩되기 위한 버퍼, 램 등과 같은 휘발성 메모리를 포함한다.
사용자입력부(913)는 사용자의 조작 또는 입력에 따라서 기 설정된 다양한 제어 커맨드 또는 정보를 신호처리부(914)에 전달한다. 즉, 사용자입력부(913)는 사용자의 의도에 따라서 발생하는 다양한 이벤트를 출력함으로써 신호처리부(914)가 해당 이벤트에 대응하여 동작하도록 한다. 사용자입력부(913)는 메뉴 키, 터치패드, 터치스크린, 리모트 컨트롤러 등 다양한 형태로 구현될 수 있다.
신호처리부(914)는 전기적 신호 또는 패킷 데이터에 대해 기 설정된 프로세스를 수행함으로써 해당 신호 또는 데이터를 처리한다. 신호처리부(914)가 수행하는 프로세스는 전자장치(910)의 구현 방식에 따라서 적용되는 것으로서 특정한 내용으로 한정되지 않는다. 예를 들어 전자장치(910)가 TV라면, 신호처리부(914)는 기본적으로 방송신호의 튜닝에 따른 방송영상 처리 프로세스를 수행한다. 신호처리부(914)는 인쇄회로기판 상에 장착되는 칩셋, 회로, 버퍼 등으로 구현되는 하드웨어 프로세서, CPU 등을 포함하며, 설계 방식에 따라서는 SOC(system on chip)로 구현될 수도 있다.
한편, 외부장치(920)는 외부장치 통신부(921), 외부장치 저장부(922), 외부장치 사용자입력부(923), 외부장치 신호처리부(924)를 포함한다.
호스트장치(930)는 호스트장치 통신부(931), 호스트장치 저장부(932), 호스트장치 사용자입력부(933), 호스트장치 신호처리부(934)를 포함한다.
서버(940)는 서버 통신부(941), 서버 저장부(942), 서버 사용자입력부(943), 서버 신호처리부(944)를 포함한다.
외부장치(920), 호스트장치(930), 서버(940)의 각 구성요소들에 관한 기본적인 내용은, 전자장치(910)의 경우를 준용할 수 있으므로 자세한 설명을 생략한다. 외부장치(920), 호스트장치(930), 서버(940)의 각 동작은 앞선 실시예에서 설명한 바와 같다.
본 발명의 예시적 실시예에 따른 방법들은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 이러한 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 예를 들어, 컴퓨터 판독 가능 매체는 삭제 가능 또는 재기록 가능 여부와 상관없이, ROM 등의 저장 장치와 같은 휘발성 또는 비휘발성 저장 장치, 또는 예를 들어, RAM, 메모리 칩, 장치 또는 집적 회로와 같은 메모리, 또는 예를 들어 CD, DVD, 자기 디스크 또는 자기 테이프 등과 같은 광학 또는 자기적으로 기록 가능함과 동시에 기계(예를 들어, 컴퓨터)로 읽을 수 있는 저장 매체에 저장될 수 있다. 이동 단말 내에 포함될 수 있는 메모리는 본 발명의 실시 예들을 구현하는 지시들을 포함하는 프로그램 또는 프로그램들을 저장하기에 적합한 기계로 읽을 수 있는 저장 매체의 한 예임을 알 수 있을 것이다. 본 저장 매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어의 기술 분야에서 숙련된 기술자에게 공지되어 사용 가능한 것일 수도 있다.
301 : 호스트장치
302 : 전자장치
303 : 외부장치
304 : 서버

Claims (17)

  1. 전자장치에 있어서,
    호스트장치와 통신하기 위한 보안접속정보를 저장하는 저장부와;
    상기 보안접속정보를 사용하여 상기 호스트장치와 제1통신규격에 기초하여 통신하며, 또는 외부장치와 제2통신규격에 기초하여 통신 가능한 통신부와;
    디스플레이부와;
    프로세서를 포함하고, 상기 프로세서는,
    상기 통신부를 통해 상기 외부장치로부터 상기 외부장치의 ID를 포함하는 요청을 수신하고, 상기 요청은 상기 제1통신규격에 기초하는 상기 호스트장치에 대한 통신 접속에 관한 것이고,
    상기 요청에 응답하여 사용자 ID의 입력을 수신하기 위한 UI를 상기 디스플레이부에 표시하고,
    상기 UI를 통한 상기 입력에 기초하여 상기 사용자 ID를 획득하고,
    상기 제1통신규격에 기초하여 상기 호스트장치를 통해 서버와 통신하며, 상기 사용자 ID로 상기 서버에 로그인하고,
    상기 외부장치의 ID가 상기 사용자 ID에 대응하는 것으로 상기 서버에 의해 식별되는 것에 응답하여, 상기 제2통신규격에 기초하여 상기 통신부를 통해 상기 저장부에 저장된 상기 보안접속정보를 상기 외부장치에 전송함으로써, 상기 외부장치가 상기 제1통신규격에 기초하여 상기 호스트장치와 통신하도록 하고,
    상기 외부장치의 ID가 상기 사용자 ID에 대응하지 않는 것으로 상기 서버에 의해 식별되는 것에 응답하여, 상기 보안접속정보를 상기 외부장치에 전송하지 않는 전자장치.
  2. 삭제
  3. 삭제
  4. 삭제
  5. 삭제
  6. 삭제
  7. 제1항에 있어서,
    상기 보안접속정보는 상기 호스트장치에 접속하기 위해 상기 호스트장치에 지정된 네트워크 정보 및 패스워드 정보 중 적어도 어느 하나를 포함하는 전자장치.
  8. 삭제
  9. 호스트장치와 통신하기 위한 보안접속정보를 저장하는 저장부와; 상기 보안접속정보를 사용하여 상기 호스트장치와 제1통신규격에 기초하여 통신하며, 또는 외부장치와 제2통신규격에 기초하여 통신 가능한 통신부를 포함하는 전자장치의 제어방법에 있어서,
    상기 통신부를 통해 상기 외부장치로부터 상기 외부장치의 ID를 포함하는 요청을 수신하는 단계와, 상기 요청은 상기 제1통신규격에 기초하는 상기 호스트장치에 대한 통신 접속에 관한 것이고;
    상기 요청에 응답하여 사용자 ID의 입력을 수신하기 위한 UI를 표시하는 단계와;
    상기 UI를 통한 상기 입력에 기초하여 상기 사용자 ID를 획득하는 단계와;
    상기 제1통신규격에 기초하여 상기 호스트장치를 통해 서버와 통신하며, 상기 사용자 ID로 상기 서버에 로그인하는 단계와;
    상기 외부장치의 ID가 상기 사용자 ID에 대응하는 것으로 상기 서버에 의해 식별되는 것에 응답하여, 상기 제2통신규격에 기초하여 상기 통신부를 통해 상기 저장부에 저장된 상기 보안접속정보를 상기 외부장치에 전송함으로써, 상기 외부장치가 상기 제1통신규격에 기초하여 상기 호스트장치와 통신하도록 하는 단계와;
    상기 외부장치의 ID가 상기 사용자 ID에 대응하지 않는 것으로 상기 서버에 의해 식별되는 것에 응답하여, 상기 보안접속정보를 상기 외부장치에 전송하지 않는 단계를 포함하는 전자장치의 제어방법.
  10. 삭제
  11. 삭제
  12. 삭제
  13. 삭제
  14. 삭제
  15. 제9항에 있어서,
    상기 보안접속정보는 상기 호스트장치에 접속하기 위해 상기 호스트장치에 지정된 네트워크 정보 및 패스워드 정보 중 적어도 어느 하나를 포함하는 전자장치의 제어방법.
  16. 삭제
  17. 시스템에 있어서,
    호스트장치와;
    상기 호스트장치와 통신 가능한 전자장치를 포함하며,
    상기 전자장치는,
    상기 호스트장치와 통신하기 위한 보안접속정보를 저장하는 저장부와;
    상기 보안접속정보를 사용하여 상기 호스트장치와 제1통신규격에 기초하여 통신하며, 또는 외부장치와 제2통신규격에 기초하여 통신 가능한 통신부와;
    디스플레이부와;
    프로세서를 포함하고, 상기 프로세서는,
    상기 통신부를 통해 상기 외부장치로부터 상기 외부장치의 ID를 포함하는 요청을 수신하고, 상기 요청은 상기 제1통신규격에 기초하는 상기 호스트장치에 대한 통신 접속에 관한 것이고,
    상기 요청에 응답하여 사용자 ID의 입력을 수신하기 위한 UI를 상기 디스플레이부에 표시하고,
    상기 UI를 통한 상기 입력에 기초하여 상기 사용자 ID를 획득하고,
    상기 제1통신규격에 기초하여 상기 호스트장치를 통해 서버와 통신하며, 상기 사용자 ID로 상기 서버에 로그인하고,
    상기 외부장치의 ID가 상기 사용자 ID에 대응하는 것으로 상기 서버에 의해 식별되는 것에 응답하여, 상기 제2통신규격에 기초하여 상기 통신부를 통해 상기 저장부에 저장된 상기 보안접속정보를 상기 외부장치에 전송함으로써, 상기 외부장치가 상기 제1통신규격에 기초하여 상기 호스트장치와 통신하도록 하고,
    상기 외부장치의 ID가 상기 사용자 ID에 대응하지 않는 것으로 상기 서버에 의해 식별되는 것에 응답하여, 상기 보안접속정보를 상기 외부장치에 전송하지 않는 프로세서를 포함하는 시스템.
KR1020170073072A 2017-06-12 2017-06-12 전자장치, 전자장치의 제어방법 및 시스템 KR102386456B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020170073072A KR102386456B1 (ko) 2017-06-12 2017-06-12 전자장치, 전자장치의 제어방법 및 시스템
US15/989,617 US10938811B2 (en) 2017-06-12 2018-05-25 Electronic apparatus to process request for having access to host apparatus, control method thereof, and system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020170073072A KR102386456B1 (ko) 2017-06-12 2017-06-12 전자장치, 전자장치의 제어방법 및 시스템

Publications (2)

Publication Number Publication Date
KR20180135232A KR20180135232A (ko) 2018-12-20
KR102386456B1 true KR102386456B1 (ko) 2022-04-14

Family

ID=64563839

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170073072A KR102386456B1 (ko) 2017-06-12 2017-06-12 전자장치, 전자장치의 제어방법 및 시스템

Country Status (2)

Country Link
US (1) US10938811B2 (ko)
KR (1) KR102386456B1 (ko)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101980039B1 (ko) * 2018-03-26 2019-05-17 엘지전자 주식회사 가전기기 자동 등록 시스템 및 방법
WO2021133074A2 (ko) * 2019-12-27 2021-07-01 주식회사 제이에스전자 경량 기기 전용 개체 또는 메시지 인증 방법 및 이를 수행하는 장치들
KR20210117850A (ko) * 2020-03-20 2021-09-29 삼성전자주식회사 보안 장치 및 이의 제어 방법

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050201393A1 (en) * 2004-02-26 2005-09-15 Sanyo Electric Co., Ltd. Server apparatus, network-based appliance, and program product
US20170099294A1 (en) * 2015-10-06 2017-04-06 Branch Banking And Trust Company Multi-Party Secure Information Integration System

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002189935A (ja) * 2000-12-22 2002-07-05 Nec Corp 機器設定支援システム
WO2003079205A1 (fr) * 2002-03-18 2003-09-25 Sony Corporation Système et dispositif de traitement d'informations, et procédé
US7809812B2 (en) 2007-06-15 2010-10-05 Sony Corporation System and method for network setup of wireless device at point of sale
US8201226B2 (en) * 2007-09-19 2012-06-12 Cisco Technology, Inc. Authorizing network access based on completed educational task
JP2009182863A (ja) * 2008-01-31 2009-08-13 Hitachi Ltd 認証情報登録システム
KR20100047077A (ko) 2008-10-28 2010-05-07 주식회사 아이뉴정보통신 무선 개인영역통신망 모듈과 무선 중거리통신망/광역통신망모듈을 가진 휴대단말장치를 이용한 이동 접속 장치 및 복합 단말 장치
EP2368339B2 (en) * 2008-12-03 2022-10-05 Entersekt International Limited Secure transaction authentication
US20100251352A1 (en) * 2009-03-24 2010-09-30 Snap-On Incorporated System and method for rendering a set of program instructions as executable or non-executable
US8789150B2 (en) * 2011-09-22 2014-07-22 Kinesis Identity Security System Inc. System and method for user authentication
KR102210748B1 (ko) * 2013-12-20 2021-02-02 삼성전자주식회사 홈 네트워크 시스템에서 홈 디바이스를 서버에 등록하는 장치 및 방법
KR101608334B1 (ko) * 2014-07-08 2016-04-04 이정환 네트워크에 디바이스를 접속하기 위한 인증방법 및 그 장치
WO2016108963A1 (en) 2014-12-30 2016-07-07 Battelle Memorial Institute Temporal anomaly detection on automotive networks
US20170289120A1 (en) * 2016-04-04 2017-10-05 Mastercard International Incorporated Systems and methods for authenticating user for secure data access using multi-party authentication system
US10313359B2 (en) * 2016-11-01 2019-06-04 Microsoft Technology Licensing, Llc Protocols for accessing hosts
US10547613B1 (en) * 2017-05-17 2020-01-28 Amazon Technologies, Inc. Simplified association of devices with a network using unique codes on the devices and side channel communication

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050201393A1 (en) * 2004-02-26 2005-09-15 Sanyo Electric Co., Ltd. Server apparatus, network-based appliance, and program product
US20170099294A1 (en) * 2015-10-06 2017-04-06 Branch Banking And Trust Company Multi-Party Secure Information Integration System

Also Published As

Publication number Publication date
KR20180135232A (ko) 2018-12-20
US20180359248A1 (en) 2018-12-13
US10938811B2 (en) 2021-03-02

Similar Documents

Publication Publication Date Title
US9979720B2 (en) Passwordless strong authentication using trusted devices
KR102218295B1 (ko) 가전 기기, 가전 기기의 네트워크 연결 시스템 및 가전 기기의 네트워크 연결 방법
US11196752B2 (en) Multifactor authentication for secure management of data center assets from a mobile device
US8923817B2 (en) Mobility device security
US9401915B2 (en) Secondary device as key for authorizing access to resources
US10484372B1 (en) Automatic replacement of passwords with secure claims
US10896268B2 (en) Security adjustments in mobile devices
US9723003B1 (en) Network beacon based credential store
US11765164B2 (en) Server-based setup for connecting a device to a local area network
US10129299B1 (en) Network beacon management of security policies
US11756412B2 (en) Systems and methods for associating services and/or devices with a voice assistant
KR102386456B1 (ko) 전자장치, 전자장치의 제어방법 및 시스템
JP2017073611A (ja) 情報処理システム、無線通信チップ、周辺機器、サーバ、アプリケーションプログラム、および情報処理方法
WO2018022387A1 (en) Bulk joining of computing devices to an identity service
CN114760112B (zh) 一种面向无线局域网络的智能家居设备入网方法、***、设备及存储介质
CN112035807A (zh) 对象认证方法和装置、存储介质和电子装置
KR20220167366A (ko) 온라인 서비스 서버와 클라이언트 간의 상호 인증 방법 및 시스템
JP2017073610A (ja) 情報処理システム、周辺機器、無線通信チップ、アプリケーションプログラム、および情報処理方法
KR20160146753A (ko) 단거리 통신을 사용한 네트워크 노드 보안
US10063592B1 (en) Network authentication beacon
KR101502999B1 (ko) 일회성 비밀번호를 이용한 본인 인증 시스템 및 방법
TW202018564A (zh) 基於臨時密碼之韌體存取權技術
US11921829B2 (en) Communication apparatus, control method therefor, and storage medium
JP2017073609A (ja) 周辺機器、無線通信チップ、アプリケーションプログラム、情報処理システム、および情報処理方法
US11627462B2 (en) Providing network access via communal device

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant