KR101923349B1 - 사물 인터넷 시스템을 위한 게이트웨이 장치 - Google Patents

사물 인터넷 시스템을 위한 게이트웨이 장치 Download PDF

Info

Publication number
KR101923349B1
KR101923349B1 KR1020180087654A KR20180087654A KR101923349B1 KR 101923349 B1 KR101923349 B1 KR 101923349B1 KR 1020180087654 A KR1020180087654 A KR 1020180087654A KR 20180087654 A KR20180087654 A KR 20180087654A KR 101923349 B1 KR101923349 B1 KR 101923349B1
Authority
KR
South Korea
Prior art keywords
iot device
iot
information
communication
unit
Prior art date
Application number
KR1020180087654A
Other languages
English (en)
Inventor
김경운
Original Assignee
김경운
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 김경운 filed Critical 김경운
Priority to KR1020180087654A priority Critical patent/KR101923349B1/ko
Application granted granted Critical
Publication of KR101923349B1 publication Critical patent/KR101923349B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0876Network utilisation, e.g. volume of load or congestion level
    • H04L43/0888Throughput
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/16Threshold monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Environmental & Geological Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

사물 인터넷을 위한 게이트웨이 장치에 있어서, IoT 서버와의 통신을 위한 제1 통신부, 복수의 IoT 장치들과의 통신을 위한 제2 통신부, 상기 IoT 장치들 각각에 대한 식별 정보, 종류, 기능, 성능, 특징, 및 제공 서비스에 관한 정보를 포함하는 IoT 장치 정보를 저장하는 제1 저장부, 표시부, 사용자 입력을 수신하기 위한 입력부, 제1 제어부, 및 보안 영역을 포함하고, 상기 보안 영역은, 보안 통신을 지원하는 제3 통신부, 상기 게이트웨이 장치의 식별 정보, 서명 정보, 및 인증서 정보를 포함하는 인증 정보, 암복호화를 위한 보안 키 정보를 포함하는 보안 정보, 및 백신 프로그램을 저장하는 제2 저장부, 및 제2 제어부를 포함하고, 상기 제1 제어부는, 상기 제2 통신부를 통해 연결된 상기 IoT 장치들의 상태를 모니터링하고, 상기 IoT 장치들 중 제1 IoT 장치의 상태에 대한 모니터링 정보에 기반하여 상기 제1 IoT 장치가 이상 상태에 있다고 판단되면, 상기 제1 IoT 장치와의 상기 제2 통신부를 통한 연결을 차단하고, 상기 제1 IoT 장치의 정보 및 상기 제1 IoT 장치의 이상 상태가 감지되었음을 알리는 신호를 상기 제2 제어부로 전달하고, 상기 제2 제어부는, 상기 제1 IoT 장치와 상기 제3 통신부를 통해 연결하고, 상기 제3 통신부를 통해 상기 백신 프로그램의 실행 파일을 상기 제1 IoT 장치로 전송하고, 상기 제3 통신부를 통해 상기 제1 IoT 장치로부터 상기 제1 IoT 장치의 기능 실행과 관련된 데이터를 수신하고, 상기 데이터를 기반으로 상기 표시부를 통해 상기 제1 IoT 장치의 기능 화면을 표시하도록 설정된 게이트웨이 장치가 개시된다. 이 외에도 명세서를 통해 파악되는 다양한 실시 예가 가능하다.

Description

사물 인터넷 시스템을 위한 게이트웨이 장치{Gateway device for internet of things system}
본 발명은 사물 인터넷 시스템을 위한 게이트웨이 장치에 관한 것으로서, 보다 상세하게는 사물 인터넷 장치들의 상태를 모니터링하고, 이상 상태가 감지된 사물 인터넷 장치를 보안 통신 채널로 연결하고, 보안 통신 채널을 통해 백신 프로그램의 실행 파일을 전달하면서 사물 인터넷 장치의 기능 실행과 관련된 데이터를 수신하여 기능 화면을 표시하도록 지원하는 게이트웨이 장치에 관한 것이다.
네트워크 기술 및 스마트 장치의 비약적 발전으로 인하여, 통신 기능을 탑재한 사물들에 대한 지능형 소통 인프라를 구축하는 이른바, 사물 인터넷(Internet of Things, IoT) 시스템이 제안되고 있다. IoT 시스템은 생활 속 IoT 장치들을 유무선 네트워크로 연결해 IoT 장치들 간의 정보 공유 및 기능 제어를 위한 환경을 제공하는 것으로서, 헬스 케어, 원격 검침, 스마트 홈, 스마트 카 등 다양한 분야에서 구축되고 있다.
이러한 IoT 시스템은 인터넷에 연결되는 장치와 서비스가 확장되고 다양화되면서 보안 취약성 및 보안 위험성이 커지고 있는 실정이다. 특히, 스마트 홈을 위한 IoT 시스템을 구축함에 있어서, 보안 상의 문제점을 해결하지 못하는 경우, 사생활 정보 노출이나 장치 오작동 등을 통해 경제적, 정신적 피해가 발생할 가능성이 있다.
또한, IoT 시스템으로 연동되는 IoT 장치들은 장치의 종류에 따라 기능, 성능, 특징, 제공 서비스 및 요구되는 보안 강도가 각각 다를 수 있고, 대다수의 IoT 장치들은 가용한 리소스(resource)가 적어 보안을 위해 필요한 프로그램이 설치되지 못하거나 최소한의 용량으로 설치되는 제약 사항이 존재할 수밖에 없다.
본 발명의 다양한 실시 예들은, IoT 장치들의 상태를 모니터링하고, 이상 상태가 감지된 IoT 장치를 보안 통신 채널로 연결하고, 보안 통신 채널을 통해 백신 프로그램의 실행 파일을 전달하면서 IoT 장치의 기능 실행과 관련된 데이터를 수신하여 기능 화면을 표시하도록 지원하는 IoT 시스템을 위한 게이트웨이 장치를 제공할 수 있다.
본 발명의 다양한 실시 예에 따른 사물 인터넷을 위한 게이트웨이 장치(100)는, IoT 서버(10)와의 통신을 위한 제1 통신부(111), 복수의 IoT 장치들과의 통신을 위한 제2 통신부(113), 상기 IoT 장치들 각각에 대한 식별 정보, 종류, 기능, 성능, 특징, 및 제공 서비스에 관한 정보를 포함하는 IoT 장치 정보(121)를 저장하는 제1 저장부(120), 표시부(130), 사용자 입력을 수신하기 위한 입력부(140), 제1 제어부(150), 및 보안 영역(160)을 포함하고, 상기 보안 영역(160)은, 보안 통신을 지원하는 제3 통신부(170), 상기 게이트웨이 장치(100)의 식별 정보, 서명 정보, 및 인증서 정보를 포함하는 인증 정보(181), 암복호화를 위한 보안 키 정보를 포함하는 보안 정보(183), 및 백신 프로그램(185)을 저장하는 제2 저장부(180), 및 제2 제어부(190)를 포함할 수 있다.
여기서, 상기 제1 제어부(150)는, 상기 제2 통신부(113)를 통해 연결된 상기 IoT 장치들의 상태를 모니터링하고, 상기 IoT 장치들 중 제1 IoT 장치(20)의 상태에 대한 모니터링 정보에 기반하여 상기 제1 IoT 장치(20)가 이상 상태에 있다고 판단되면, 상기 제1 IoT 장치(20)와의 상기 제2 통신부(113)를 통한 연결을 차단하고, 상기 제1 IoT 장치(20)의 정보 및 상기 제1 IoT 장치(20)의 이상 상태가 감지되었음을 알리는 신호를 상기 제2 제어부(190)로 전달할 수 있다.
여기서, 상기 제2 제어부(190)는, 상기 제1 IoT 장치(20)와 상기 제3 통신부(170)를 통해 연결하고, 상기 제3 통신부(170)를 통해 상기 백신 프로그램(185)의 실행 파일을 상기 제1 IoT 장치(20)로 전송하고, 상기 제3 통신부(170)를 통해 상기 제1 IoT 장치(20)로부터 상기 제1 IoT 장치(20)의 기능 실행과 관련된 데이터를 수신하고, 상기 데이터를 기반으로 상기 표시부(130)를 통해 상기 제1 IoT 장치(20)의 기능 화면을 표시하도록 설정될 수 있다.
다양한 실시 예에 따르면, 상기 보안 영역(160)은, 트러스트존(TrustZone)을 포함할 수 있다.
다양한 실시 예에 따르면, 상기 보안 영역(160)은, 별도의 칩(chip)으로 구성된 보안 요소를 포함할 수 있다.
여기서, 상기 보안 요소는, SIM(subscriber identity module), UICC(universal integrated circuit card), eSE(embedded secure element), 또는 Micro SD 카드(micro secure digital card)를 포함할 수 있다.
다양한 실시 예에 따르면, 상기 보안 키 정보는, 상기 게이트웨이 장치(100)의 공장 출고 시에 이미 생성되어 저장된 보증 키 정보를 RSA(Rivest Shamir Adleman) 알고리즘을 통해 생성한 공개 키 정보 및 개인 키 정보를 포함할 수 있다.
여기서, 상기 제2 제어부(190)는, 상기 보안 정보(183)를 기반으로 상기 제3 통신부(170)를 통해 송수신되는 데이터를 암복호화하도록 설정될 수 있다.
다양한 실시 예에 따르면, 상기 제1 제어부(150)는, 지정된 시간 동안 상기 제1 IoT 장치(20)에 포함된 프로세서의 데이터 처리량을 모니터링하고, 상기 프로세서의 데이터 처리량이 상기 IoT 장치 정보(121) 중 상기 제1 IoT 장치(20)의 성능에 관한 정보에 포함된 상기 프로세서의 평균 데이터 처리 속도에 기반한 상기 프로세서의 평균 데이터 처리량보다 임계치 이상으로 큰 경우, 상기 제1 IoT 장치(20)가 이상 상태에 있다고 판단하도록 설정될 수 있다.
다양한 실시 예에 따르면, 상기 제1 제어부(150)는, 지정된 시간 동안 상기 제1 IoT 장치(20)에 포함된 메모리의 사용량을 모니터링하고, 상기 메모리의 사용량이 상기 IoT 장치 정보(121) 중 상기 제1 IoT 장치(20)의 성능에 관한 정보에 포함된 상기 메모리의 크기 및 프로세서의 평균 데이터 처리 속도에 기반한 상기 메모리의 평균 사용량보다 임계치 이상으로 큰 경우, 상기 제1 IoT 장치(20)가 이상 상태에 있다고 판단하도록 설정될 수 있다.
다양한 실시 예에 따르면, 상기 제1 제어부(150)는, 지정된 시간 동안 상기 제1 IoT 장치(20)에 포함된 통신 모듈의 통신 데이터 송수신량을 모니터링하고, 상기 통신 데이터 송수신량이 상기 IoT 장치 정보(121) 중 상기 제1 IoT 장치(20)의 성능에 관한 정보에 포함된 상기 통신 모듈의 통신 속도에 기반한 통신 버퍼의 평균 데이터 저장량보다 임계치 이상으로 큰 경우, 상기 제1 IoT 장치(20)가 이상 상태에 있다고 판단하도록 설정될 수 있다.
다양한 실시 예에 따르면, 상기 제1 제어부(150)는, 지정된 시간 동안 상기 제1 IoT 장치(20)의 전력 소비량을 모니터링하고, 상기 전력 소비량이 상기 IoT 장치 정보(121) 중 상기 제1 IoT 장치(20)의 성능에 관한 정보에 포함된 평균 소비 전력량보다 임계치 이상으로 큰 경우, 상기 제1 IoT 장치(20)가 이상 상태에 있다고 판단하도록 설정될 수 있다.
다양한 실시 예에 따르면, 상기 제2 제어부(190)는, 상기 IoT 장치 정보(121)를 기반으로 상기 IoT 장치들 중 디스플레이를 포함하는 IoT 장치를 검색하고, 상기 디스플레이를 포함하는 복수의 IoT 장치들이 존재하는 경우, 상기 복수의 IoT 장치들에 대한 정보를 상기 표시부(130)를 통해 출력하고, 상기 입력부(140)를 통해 상기 복수의 IoT 장치들 중 하나의 IoT 장치를 선택하는 사용자 입력을 수신하고, 상기 제1 IoT 장치(20)의 기능 실행과 관련된 데이터 및 상기 데이터를 이용한 상기 제1 IoT 장치(20)의 기능 화면에 대한 화면 표시 요청을 상기 제2 통신부(113)를 통해 상기 선택된 IoT 장치로 전송하도록 설정될 수 있다.
본 발명의 다양한 실시 예에 따르면, IoT 장치들 각각에 악성 코드에 대한 백신 프로그램이 설치되어 있지 않더라도, 게이트웨이 장치를 통해 각각의 IoT 장치들의 이상 상태를 감지하여 악성 코드의 침투 여부를 판단하고 침투된 악성 코드를 백신 프로그램의 실행 파일을 이용하여 치료함으로써, IoT 장치들 각각에 대한 리소스의 제약 사항에 상관없이 IoT 시스템의 보안성이 보장될 수 있다.
또한, 본 발명의 다양한 실시 예에 따르면, IoT 장치에 대한 상태 진단 및 치료 중에도, 게이트웨이 장치 또는 게이트웨이 장치와 연동된 다른 IoT 장치를 통해 IoT 장치의 기능 화면이 표시됨으로써, IoT 서비스의 연속성이 보장될 수 있다.
도 1은 본 발명의 일 실시 예에 따른 IoT 시스템을 나타낸 도면이다.
도 2는 본 발명의 일 실시 예에 따른 IoT 시스템을 위한 게이트웨이 장치를 나타낸 도면이다.
도 3은 본 발명의 일 실시 예에 따른 IoT 시스템의 보안과 관련된 게이트웨이 장치의 운용 방법을 나타낸 도면이다.
도 4는 본 발명의 일 실시 예에 따른 IoT 시스템의 연속된 서비스 제공과 관련된 게이트웨이 장치의 운용 방법을 나타낸 도면이다.
도 5는 본 발명의 일 실시 예에 따른 IoT 장치들 및 게이트웨이 장치 간의 연계된 동작을 설명하기 위한 동작 흐름도이다.
도 6은 본 발명의 일 실시 예에 따른 IoT 장치들 및 게이트웨이 장치 간의 연계된 동작을 설명하기 위한 화면 예시도이다.
설명에 앞서, 명세서 전체에서 어떤 부분이 어떤 구성 요소를 "구비" 또는 "포함" 한다고 할 때, 이는 특별히 반대되는 기재가 없는 한, 다른 구성 요소를 제외하는 것이 아니라 다른 구성 요소를 더 포함할 수 있는 것을 의미한다. 또한, 명세서에 기재된 "부(unit)", "모듈(module)", 및 "컴포넌트(component)" 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어, 소프트웨어 또는, 하드웨어 및 소프트웨어의 결합으로 구현될 수 있다.
또한, 본 명세서에서 "실시 예"라는 용어는 예시, 사례 또는 도해의 역할을 하는 것을 의미하나, 발명의 대상은 그러한 예에 의해 제한되지 않는다. 또한, "포함하는", "구비하는", "갖는" 및 다른 유사한 용어가 사용되고 있으나, 청구 범위에서 사용되는 경우 임의의 추가적인 또는 다른 구성 요소를 배제하지 않는 개방적인 전환어(transition word)로서 "포함하는(comprising)"이라는 용어와 유사한 방식으로 포괄적으로 사용될 수 있다.
본 명세서에 설명된 다양한 기법은 하드웨어 또는 소프트웨어와 함께 구현될 수 있거나, 적합한 경우에 이들 모두의 조합과 함께 구현될 수 있다. 본 명세서에 사용된 바와 같은 "부(unit)", "모듈(module)", "시스템(system)" 등의 용어는 마찬가지로 컴퓨터 관련 엔티티(entity), 즉 하드웨어, 하드웨어 및 소프트웨어의 조합, 소프트웨어 또는 실행 시의 소프트웨어와 등가로 취급할 수 있다. 예를 들어, 프로그램 모듈은 하나의 컴포넌트와 등가 혹은 둘 이상의 컴포넌트의 조합으로 구성될 수 있다. 또한, 본 발명에서는 서버 또는 단말기에서 실행되는 애플리케이션 및 하드웨어 모두가 모듈단위로 구성될 수 있고, 하나의 물리적 메모리에 기록되거나, 둘 이상의 메모리 및 기록 매체 사이에 분산되어 기록될 수 있다.
이하, 첨부 도면을 참조하여, 다양한 실시 예에 따른 IoT 시스템 및 IoT 시스템을 위한 게이트웨이 장치가 설명된다. 도 1은 본 발명의 일 실시 예에 따른 IoT 시스템을 나타낸 도면이고, 도 2는 본 발명의 일 실시 예에 따른 IoT 시스템을 위한 게이트웨이 장치를 나타낸 도면이다.
도 1 및 도 2를 참조하면, IoT 시스템은 IoT 서버(10), 게이트웨이 장치(100), 및 복수의 IoT 장치들(예: 제1 IoT 장치(20) 내지 제N IoT 장치(N))을 포함할 수 있다. IoT 시스템에 포함된 구성요소들은 유무선 네트워크를 통해 서로 연결될 수 있다. 예를 들어, IoT 시스템에 포함된 구성요소들은 유선 통신 또는 무선 통신을 통해 서로 통신할 수 있다. 상기 유선 통신은 예를 들면, LAN(local area network) 통신, 전력선 통신, USB(universal serial bus) 통신, HDMI(high definition multimedia interface) 통신, 또는 RS-232(recommended standard232) 통신 등을 포함할 수 있고, 상기 무선 통신은 예를 들면, 셀룰러 통신, 근거리 무선 통신, 또는 GPS(global positioning system) 통신 등을 포함할 수 있다. 여기서, 상기 근거리 무선 통신은 예를 들면, 블루투스(Bluetooth) 통신, 비콘(beacon) 통신, WiFi(wireless fidelity) 통신, RFID(radio frequency identification) 통신, 또는 적외선 통신(infrared data association(IrDA)) 등을 포함할 수 있다. 또한, 상기 유무선 네트워크는 예를 들면, 블루투스, WiFi 등과 같은 근거리 통신 네트워크, 및 인터넷, 컴퓨터 네트워크(예: LAN 또는 WAN(wide area network)) 등과 같은 원거리 통신 네트워크를 포함할 수 있다.
IoT 서버(10)는 적어도 하나의 IoT 장치들(예: 제1 IoT 장치(20) 내지 제N IoT 장치(N))을 통합 관리할 수 있다. 예를 들어, IoT 서버(10)는 게이트웨이 장치(100)를 통해 연동된 상기 IoT 장치들과 네트워크를 통해 연결되어, 상기 IoT 장치들과 상호작용할 수 있다. 일 예로, IoT 서버(10)는 각각의 IoT 장치로부터 운용 정보를 실시간(real time), 배치(batch), 또는 스트림(stream) 등의 형태로 수신하고, 이에 대한 데이터베이스를 구축할 수 있다. 다른 예로, IoT 서버(10)는 각각의 IoT 장치로 해당 장치의 제어와 관련된 신호를 송신할 수 있다.
일 실시 예에 따르면, IoT 서버(10)는 대용량의 비휘발성 메모리 또는 휘발성 메모리를 포함하고, 상기 메모리와 전기적으로 연결된 프로세서를 포함할 수 있다. 또한, IoT 서버(10)는 단일 또는 복수의 서버로 구성될 수도 있다. 예를 들어, IoT 서버(10)는 대용량 또는 고속의 데이터 처리가 가능한 하나의 통합된 IoT 플랫폼(platform)을 포함할 수도 있고, 복수의 개별적인 모듈들 즉, IoT 플랫폼 요소들이 복수의 서버 각각에 물리적으로 분리되어 구성되고 상기 모듈들이 연동되어 동작할 수도 있다.
상기 IoT 장치들(예: 제1 IoT 장치(20) 내지 제N IoT 장치(N))은 IoT 기술 기반의 서비스 대상이 되는 가전 제품(예: 스마트 에어컨, 스마트 TV, 스마트 냉장고, 스마트 오븐 등), 보안 장치(예: 도어 락, CCTV 등), 안전 장치(예: 스프링클러 장치, 화재 경보기 등), 각종 센서 장치(예: 가스 미터기, 온도 조절기 등), 운동 기구, 전등, 히터, 또는 보일러 등을 포함할 수 있다. 도 1에서는 제1 IoT 장치(20), 제2 IoT 장치(30), 및 제N IoT 장치(N)가 도시되어 있지만, 여기서 N은 자연수로서 상기 제1 IoT 장치(20) 및 상기 제2 IoT 장치(30) 이외에 또 다른 IoT 장치(예: 제3 IoT 장치, 제4 IoT 장치 등)가 포함될 수 있음을 의미한다.
일 실시 예에 따르면, 상기 IoT 장치들 각각은 해당 IoT 장치를 제어하기 위한 프로세서, 상기 프로세서와 전기적으로 연결되고 IoT 장치 구동에 필요한 각종 데이터를 저장하는 메모리, 및 게이트웨이 장치(100)를 통해 IoT 서버(10)와 통신하기 위한 통신 모듈을 포함할 수 있다. 상기 IoT 장치들 각각에 포함된 통신 모듈은 장치의 종류 및 특성에 따라 유선 및/또는 무선 통신을 지원할 수 있다.
게이트웨이 장치(100)는 상기 IoT 장치들이 상기 IoT 서버(10)와 통신할 수 있도록 연결해줄 수 있다. 게이트웨이 장치(100)는 상기 IoT 장치들 각각에서 지원하는 통신 방식들을 모두 지원할 수 있으며, 상기 통신 방식들을 통해 각각의 IoT 장치로부터 수신된 데이터를 상기 IoT 서버(10)에서 지원하는 통신 방식으로 상기 IoT 서버(10)로 전달할 수 있다. 즉, 상기 게이트웨이 장치(100)는 이기종 네트워크를 연결할 수 있다. 또한, 게이트웨이 장치(100)는 네트워크 간 통신을 위해 통신 속도의 제어, 트래픽 제어, 네트워크 간 장치 어드레스(address)의 변환 등을 수행할 수 있다.
본 발명에서의 게이트웨이 장치(100)는 일반적인 게이트웨이로서의 기능뿐만 아니라 상기 IoT 장치들의 상태를 모니터링하고, 이상 상태가 감지된 IoT 장치를 보안 통신 채널로 연결하고, 보안 통신 채널을 통해 백신 프로그램의 실행 파일을 전달하면서 IoT 장치의 기능 실행과 관련된 데이터를 수신하여 기능 화면을 표시하도록 지원할 수 있다.
상술한 기능을 위한 게이트웨이 장치(100)는 도 2를 참조하면, 제1 통신부(111), 제2 통신부(113), 제1 저장부(120), 표시부(130), 입력부(140), 제1 제어부(150), 보안 영역(160), 및 상기 보안 영역(160)에 포함되는 제3 통신부(170), 제2 저장부(180), 및 제2 제어부(190)를 포함할 수 있다. 그러나, 상기 게이트웨이 장치(100)의 구성이 이에 한정되는 것은 아니다. 다양한 실시 예에 따르면, 상기 게이트웨이 장치(100)는 상술한 구성요소들 외에 적어도 하나의 다른 구성요소를 더 포함할 수 있다.
제1 통신부(111)는 IoT 서버(10)와의 통신을 지원할 수 있다. 예를 들어, 제1 통신부(110)는 유선 통신 또는 무선 통신을 통해 상기 IoT 서버(10)와 연결되어 상기 IoT 서버(10)로 데이터를 전송하거나 상기 IoT 서버(10)로부터 데이터 또는 제어 신호를 수신할 수 있다.
제2 통신부(113)는 IoT 장치들(예: 제1 IoT 장치(20) 내지 제N IoT 장치(N))과의 통신을 지원할 수 있다. 예를 들어, 제2 통신부(113)는 상기 IoT 장치들 각각에서 지원하는 통신 방식들을 통해 상기 IoT 장치들 각각과 연결될 수 있다. 일 예로, 제1 IoT 장치(20)가 유선 통신 방식을 지원하는 경우, 제2 통신부(113)는 유선 통신을 통해 상기 제1 IoT 장치(20)와 연결될 수 있으며, 다른 예로, 제2 IoT 장치(30)가 무선 통신 방식을 지원하는 경우, 제2 통신부(113)는 무선 통신을 통해 상기 제2 IoT 장치(30)와 연결될 수 있다. 이를 위해, 제2 통신부(113)는 복수의 동일한 또는 상이한 통신 방식들을 지원할 수 있도록 복수의 통신 회로들로 구성될 수 있다.
일 실시 예에 따르면, 제2 통신부(113)는 상기 IoT 서버(10)로부터 수신한 데이터 또는 제어 신호를 상기 IoT 장치들로 전달할 수 있으며, 상기 IoT 장치들로부터 수신한 데이터를 상기 IoT 서버(10)로 전송할 수 있다. 또한, 제2 통신부(113)는 상기 IoT 장치들 중 어느 하나의 IoT 장치로부터 수신한 데이터를 적어도 하나의 다른 IoT 장치로 전달할 수도 있다.
제1 저장부(120)는 게이트웨이 장치(100)의 적어도 하나의 다른 구성요소에 관계된 명령 또는 데이터를 저장할 수 있다. 예를 들어, 제1 저장부(120)는 상기 제1 제어부(150)를 통해 실행되는 게이트웨이 장치(100)의 기능과 관련된 소프트웨이 및/또는 프로그램을 저장할 수 있다. 상기 제1 제어부(150)를 통해 실행되는 게이트웨이 장치(100)의 기능은 예를 들어, 상기 제1 통신부(111)를 통한 상기 IoT 서버(10)와의 통신 기능, 상기 제2 통신부(113)를 통한 상기 IoT 장치들과의 통신 기능, 표시부(130)를 통한 화면 출력 기능, 입력부(140)를 통한 사용자 입력 수신 기능 등을 포함할 수 있다.
또한, 제1 저장부(120)는 상기 IoT 장치들 각각으로부터 수신한 IoT 장치 정보(121)를 저장할 수 있다. IoT 장치 정보(121)는 예를 들어, IoT 장치의 식별 정보(예: 제품번호), 종류, 기능, 성능, 특징, 또는 제공 서비스 등을 포함할 수 있다.
표시부(130)는 사용자에게 각종 컨텐츠(예: 텍스트, 이미지, 비디오, 아이콘, 또는 심볼 등)를 표시할 수 있다. 예를 들어, 표시부(130)는 액정 디스플레이, 발광 다이오드 디스플레이, 유기 발광 다이오드 디스플레이, 또는 마이크로 전자기계 시스템 디스플레이 등을 포함할 수 있다. 일 실시 예에 따르면, 표시부(130)는 입력부(140)의 적어도 일부와 결합된 터치 스크린을 포함할 수 있다. 상기 터치 스크린은 예를 들어, 전자 펜 또는 사용자의 신체 일부(예: 손가락)을 이용한 터치, 제스처, 근접, 또는 호버링(hovering) 입력을 수신할 수 있다.
입력부(140)는 사용자로부터 사용자 입력을 수신할 수 있다. 일 예로, 입력부(140)는 게이트웨이 장치(100)의 외부로 노출된 키 입력 장치(예: 키보드, 키패드, 물리 버튼 등)를 포함할 수 있다. 다른 예로, 입력부(140)는 상기 표시부(130)와 결합된 터치 스크린에 포함될 수 있다. 어떤 실시 예에서, 입력부(140)는 사용자의 음성 입력을 수신하는 마이크, 게이트웨이 장치(100)의 외부 환경을 촬영하는 카메라 등을 포함할 수도 있다.
제1 제어부(150)는 게이트웨이 장치(100)의 전반적인 동작을 제어할 수 있다. 예를 들어, 제1 제어부(150)는 제1 통신부(111)를 제어하여 상기 IoT 서버(10)와 통신할 수 있고, 제2 통신부(113)를 제어하여 상기 IoT 장치들과 통신할 수 있다. 또한, 제1 제어부(150)는 표시부(130)를 제어하여 화면을 출력할 수 있고, 입력부(140)를 제어하여 사용자 입력을 수신할 수 있다. 또한, 제1 제어부(150)는 제1 저장부(120)를 제어하여 제1 저장부(120)에 데이터를 저장하거나 필요한 데이터를 불러올 수 있다. 일 예로, 제1 제어부(150)는 제1 저장부(120)에 저장된 소프트웨어 및/또는 프로그램을 실행하여 제1 제어부(150)에 연결된 게이트웨이 장치(100)의 적어도 하나의 다른 구성요소(예: 하드웨어 또는 소프트웨어 구성요소)를 제어할 수 있고, 다양한 데이터 처리 또는 연산을 수행할 수 있다. 예컨대, 데이터 처리 또는 연산의 적어도 일부로서, 제1 제어부(150)는 다른 구성요소(예: 제1 통신부(111), 제2 통신부(113), 또는 입력부(140))로부터 수신된 명령 또는 데이터를 제1 저장부(120)의 휘발성 영역(휘발성 메모리)에 로드하고, 휘발성 영역에 저장된 명령 또는 데이터를 처리하고, 결과 데이터를 비휘발성 영역(비휘발성 메모리)에 저장할 수 있다.
일 실시 예에 따르면, 제1 제어부(150)는 제2 통신부(113)를 통해 연결된 IoT 장치들의 상태를 모니터링할 수 있다. 예를 들어, 제1 제어부(150)는 IoT 장치들 각각에 대해서 지정된 시간 동안의 프로세서의 데이터 처리량, 메모리 사용량, 통신 데이터 송수신량, 및 전력 소비량 중 적어도 하나를 모니터링할 수 있다.
일 실시 예에 따르면, 제1 제어부(150)는 제1 저장부(120)에 저장된 IoT 장치 정보(121) 및 IoT 장치들 각각의 모니터링 정보(예: 지정된 시간 동안의 프로세서의 데이터 처리량, 메모리 사용량, 통신 데이터 송수신량, 및 전력 소비량 중 적어도 하나)에 기반하여, IoT 장치들 각각에 대한 이상 상태를 감지할 수 있다. 예컨대, 제1 제어부(150)는 IoT 장치 정보(121) 중 IoT 장치(예: 제1 IoT 장치(20))에 대한 성능 정보 및 상기 IoT 장치의 모니터링 정보를 기반으로, 상기 IoT 장치의 이상 상태 여부를 판단할 수 있다. 일 예로, 상기 IoT 장치의 모니터링 정보 중 전력 소비량이 상기 IoT 장치의 성능 정보에 포함된 평균 소비 전력량보다 임계치 이상으로 큰 경우, 제1 제어부(150)는 상기 IoT 장치가 이상 상태에 있다고 판단할 수 있다. 다른 예로, 상기 IoT 장치의 모니터링 정보 중 통신 데이터 송수신량이 상기 IoT 장치의 성능 정보에 포함된 통신 속도에 기반한 통신 버퍼의 평균 데이터 저장량보다 임계치 이상으로 큰 경우, 제1 제어부(150)는 상기 IoT 장치가 이상 상태에 있다고 판단할 수 있다. 또 다른 예로, 상기 IoT 장치의 모니터링 정보 중 메모리 사용량이 상기 IoT 장치의 성능 정보에 포함된 메모리의 크기 및 프로세서의 평균 데이터 처리 속도에 기반한 메모리의 평균 사용량보다 임계치 이상으로 큰 경우, 제1 제어부(150)는 상기 IoT 장치가 이상 상태에 있다고 판단할 수 있다. 또 다른 예로, 상기 IoT 장치의 모니터링 정보 중 프로세서의 데이터 처리량이 상기 IoT 장치의 성능 정보에 포함된 프로세서의 평균 데이터 처리 속도에 기반한 프로세서의 평균 데이터 처리량보다 임계치 이상으로 큰 경우, 제1 제어부(150)는 상기 IoT 장치가 이상 상태에 있다고 판단할 수 있다.
일 실시 예에 따르면, 제1 제어부(150)는 상기 IoT 장치들 중 적어도 하나의 IoT 장치가 이상 상태에 있다고 판단되면, 이상 상태에 있다고 판단된 IoT 장치와의 제2 통신부(113)를 통한 연결을 차단할 수 있다. 또한, 제1 제어부(150)는 게이트웨이 장치(100)가 이상 상태에 있다고 판단된 IoT 장치와 보안 통신 채널을 통해 연결될 수 있도록 지원할 수 있다. 예컨대, 제1 제어부(150)는 이상 상태에 있다고 판단된 IoT 장치에 대한 제어 권한을 보안 영역(160)에 있는 제2 제어부(190)로 넘김으로써, 제2 제어부(190)가 보안 통신 채널을 지원하는 제3 통신부(170)를 통해 상기 IoT 장치와 연결하도록 할 수 있다. 이를 위해, 제1 제어부(150)는 보안 영역(160)에 있는 제2 제어부(190)로 이상 상태에 있다고 판단된 IoT 장치에 대한 정보와 함께 이상 상태가 감지되었음을 알리는 신호를 전달할 수 있다.
보안 영역(160)은 보안이 요구되는 정보(예: 인증 정보(181), 보안 정보(183) 등) 및 이를 이용하는 프로그램(예: 애플릿(applet))을 안전하게 저장할 수 있다. 일 실시 예에 따르면, 보안 영역(160)은 신뢰 실행 환경을 제공하는 트러스트존(TrustZone)을 포함할 수 있다. 상기 트러스트존은 예를 들어, 게이트웨이 장치(100)의 프로세서 안에 일반 구역(normal world)과 대비되는 독립적인 보안 구역(secure world)을 나타낼 수 있다. 다른 실시 예에 따르면, 보안 영역(160)은 별도의 칩(chip)으로 구성된 보안 요소(secure element)를 포함할 수 있다. 상기 보안 요소는 예를 들어, SIM/UICC(subscriber identity module/universal integrated circuit card), eSE(embedded secure element), 또는 Micro SD 카드(micro secure digital card) 등을 포함할 수 있다.
보안 영역(160)은 제3 통신부(170), 제2 저장부(180), 및 제2 제어부(190)를 포함할 수 있다.
제3 통신부(170)는 IoT 장치들(예: 제1 IoT 장치(20) 내지 제N IoT 장치(N))과의 보안 통신을 지원할 수 있다. 예를 들어, 제3 통신부(170)는 상기 IoT 장치들 중 이상 상태가 감지된 IoT 장치와 보안 통신 채널을 통해 연결될 수 있다. 상기 보안 통신 채널은 예를 들어, 송수신하는 장치가 인증된 장치에 국한되고 송수신되는 데이터는 암호화되어 송수신되는 통신 채널을 의미한다. 예컨대, 제3 통신부(170)는 이상 상태가 감지된 IoT 장치로부터 데이터를 수신하여 제2 제어부(190)로 전달할 수 있고, 제2 제어부(190)의 제어 하에 제2 저장부(180)에 저장된 데이터를 상기 IoT 장치로 전송할 수 있다.
제2 저장부(180)는 보안 영역(160)의 적어도 하나의 다른 구성요소에 관계된 명령 또는 데이터를 저장할 수 있다. 예를 들어, 제2 저장부(180)는 제2 제어부(190)를 통해 실행되는 게이트웨이 장치(100)의 기능 중 보안 기능과 관련된 소프트웨어 및/또는 프로그램을 저장할 수 있다. 상기 보안 기능은 예를 들어, 상기 제3 통신부(170)를 통한 상기 IoT 장치와의 보안 통신 기능, 상기 보안 통신을 위한 장치 인증 기능 및 데이터 암복호화 기능 등을 포함할 수 있다.
이를 위해, 제2 저장부(180)는 인증 정보(181) 및 보안 정보(183)를 포함할 수 있다. 또한, 제2 저장부(180)는 백신 프로그램(185)을 포함할 수 있다. 상기 백신 프로그램(185)은 이상 상태가 감지된 IoT 장치의 상태 진단 및 치료를 위한 프로그램 코드 및 데이터를 포함할 수 있다.
상기 인증 정보(181)는 예를 들면, 게이트웨이 장치(100)의 식별 정보, 서명(signature) 정보, 및 인증서(certificate) 정보를 포함할 수 있다. 상기 게이트웨이 장치(100)의 식별 정보는 예를 들어, 상기 게이트웨이 장치(100)의 제품 번호 등을 포함할 수 있다. 상기 서명 정보는 상기 게이트웨이 장치(100)에 등록된 사용자의 식별 정보를 기반으로 생성된 전자 서명 정보를 포함할 수 있다. 상기 사용자의 식별 정보는 사용자 본인 인증이 가능한 정보로서, 예를 들어, 사용자의 생체 정보(예: 지문 정보, 홍채 정보, 얼굴 정보, 심박 정보, 목소리 정보, 또는 혈과 정보 등) 또는 사용자가 설정한 정보(예: 패스워드, 핀 코드, 또는 패턴 등)를 포함할 수 있다. 상기 인증서 정보는 예를 들어, 상기 게이트웨이 장치(100)의 식별 정보 및 상기 사용자의 식별 정보 중 적어도 하나를 기반으로 생성된 인증서와 관련된 정보로서, 외부의 인증 서버로부터 획득할 수 있다. 상기 인증서와 관련된 정보는 상기 인증서의 데이터, 상기 인증서의 사용 권한 정보(예: 상기 인증서를 사용할 수 있는 사용자 정보 또는 상기 인증서의 유효 기간 등), 또는 상기 인증서를 발급한 인증 서버의 정보 등을 포함할 수 있다.
상기 보안 정보(183)는 상기 IoT 장치들과의 데이터 송수신 시, 데이터의 암복호화를 위한 보안 키 정보를 포함할 수 있다. 상기 보안 키 정보는 상기 게이트웨이 장치(100)의 공장 출고 시에 이미 생성되어 저장된 보증 키 정보를 RSA(Rivest Shamir Adleman) 알고리즘을 통해 생성한 상기 게이트웨이 장치(100)의 공개 키(public key) 정보 및 개인 키(private key) 정보를 포함할 수 있다. 또한, 상기 보안 정보(183)는 상기 IoT 장치들 각각으로부터 수신한 상기 IoT 장치들 각각의 공개 키 정보를 포함할 수 있다.
제2 제어부(190)는 게이트웨이 장치(100)의 보안 영역(160)에 관한 전반적인 동작을 제어할 수 있다. 예를 들어, 제2 제어부(190)는 제3 통신부(170)를 제어하여 상기 IoT 장치와 통신할 수 있다. 또한, 제2 제어부(190)는 제2 저장부(180)를 제어하여 제2 저장부(180)에 데이터를 저장하거나 필요한 데이터를 불러올 수 있다. 일 예로, 제2 제어부(190)는 제2 저장부(180)에 저장된 소프트웨어 및/또는 프로그램을 실행하여 제2 제어부(190)에 연결된 보안 영역(160)의 적어도 하나의 다른 구성요소(예: 하드웨어 또는 소프트웨어 구성요소)를 제어할 수 있고, 다양한 데이터 처리 또는 연산을 수행할 수 있다.
일 실시 예에 따르면, 제2 제어부(190)는 제1 제어부(150)로부터 이상 상태에 있다고 판단된 IoT 장치에 대한 정보 및 이상 상태가 감지되었음을 알리는 신호를 수신하면, 제3 통신부(170)를 통해 상기 IoT 장치와 연결할 수 있다. 어떤 실시 예에서, 상기 제3 통신부(170)를 통해 상기 IoT 장치와 연결하기 전에 제2 제어부(190)는 제2 저장부(180)에 저장된 인증 정보(181)를 기반으로 게이트웨이 장치(100)의 보안 기능에 대한 사용자 인증을 수행할 수 있다.
일 실시 예에 따르면, 제2 제어부(190)는 제3 통신부(170)를 통해 백신 프로그램(185)의 실행 파일을 이상 상태에 있다고 판단된 상기 IoT 장치로 전달할 수 있다. 이 경우, 상기 IoT 장치는 수신된 백신 프로그램(185)의 실행 파일을 실행시킴으로써 상기 IoT 장치의 상태 진단 및 치료를 수행할 수 있다. 이와 같이, 상기 백신 프로그램(185)이 IoT 장치들 각각에 저장되어 있지 않기 때문에, IoT 장치들 각각은 리소스 제약에 따른 리소스 활용 문제가 어느정도 해결될 수 있고, 게이트웨이 장치(100)에 저장된 백신 프로그램(185)의 실행 파일을 이용하여 악성 코드의 침투 여부 판단 및 침투된 악성 코드의 치료를 수행함으로써, IoT 장치의 보안성이 보장될 수 있다.
일 실시 예에 따르면, 제2 제어부(190)는 제3 통신부(170)를 통해 이상 상태에 있다고 판단된 상기 IoT 장치로부터 상기 IoT 장치의 기능 실행과 관련된 데이터를 수신할 수 있다. 상기 IoT 장치의 기능 실행과 관련된 데이터는 상기 IoT 장치가 제공하는 서비스와 관련된 데이터로서, 예를 들어, 상기 IoT 장치의 화면을 구성하는 데이터 또는 상기 IoT 장치를 조작하기 위한 데이터 등을 포함할 수 있다.
일 실시 예에 따르면, 제2 제어부(190)는 상기 IoT 장치의 기능 실행과 관련된 데이터를 기반으로 상기 표시부(130)를 통해 상기 IoT 장치의 기능 화면을 출력할 수 있다. 예컨대, 제2 제어부(190)는 상기 IoT 장치를 대신하여 상기 IoT 장치의 기능 화면을 상기 표시부(130)에 출력할 수 있다. 이 경우, 상기 IoT 장치는 상기 IoT 장치의 상태 진단 및 치료 화면을 출력할 수 있다.
일 실시 예에 따르면, 제2 제어부(190)는 상기 IoT 장치의 기능 화면을 다른 IoT 장치에서 표시되도록 지원할 수 있다. 이 경우, 제2 제어부(190)는 게이트웨이 장치(100)에 연결된 IoT 장치들 중 디스플레이를 포함하는 IoT 장치를 검색할 수 있다. 일 예로, 제2 제어부(190)는 제1 저장부(120)에 저장된 IoT 장치 정보(121)를 기반으로 상기 IoT 장치들 중 디스플레이를 포함하는 IoT 장치를 검색할 수 있다.
디스플레이를 포함하는 IoT 장치가 검색되면, 제2 제어부(190)는 검색된 IoT 장치의 정보를 표시부(130)에 출력할 수 있다. 일 예로, 디스플레이를 포함하는 IoT 장치가 복수 개 검색된 경우, 제2 제어부(190)는 디스플레이를 포함하는 상기 IoT 장치들의 정보를 리스트의 형식으로 표시부(130)에 출력할 수 있다. 이 경우, 제2 제어부(190)는 입력부(140)를 통해 상기 리스트에서 하나의 IoT 장치를 선택하는 사용자 입력을 수신할 수 있다. 즉, 제2 제어부(190)는 이상 상태에 있다고 판단된 상기 IoT 장치의 기능 화면을 출력할 하나의 IoT 장치를 선택하는 사용자 입력을 수신할 수 있다. 또한, 제2 제어부(190)는 이상 상태에 있다고 판단된 IoT 장치의 기능 실행과 관련된 데이터 및 상기 데이터를 이용한 기능 화면의 표시 요청을 제2 통신부(113)를 통해 상기 선택된 IoT 장치로 전송할 수 있다. 이 경우, 상기 선택된 IoT 장치는 상기 선택된 IoT 장치의 디스플레이를 통해 이상 상태에 있다고 판단된 IoT 장치의 기능 화면을 출력할 수 있다.
상술한 바와 같이, 이상 상태에 있다고 판단된 IoT 장치에 대한 상태 진단 및 치료 중에도, 게이트웨이 장치(100) 또는 게이트웨이 장치(100)와 연동된 다른 IoT 장치를 통해 이상 상태에 있다고 판단된 IoT 장치의 기능 화면이 표시됨으로써, IoT 서비스의 연속성이 보장될 수 있다.
상술한 제3 통신부(170)를 통한 데이터의 송수신 과정에서, 제2 제어부(190)는 상기 제2 저장부(180)에 저장된 보안 정보(183)를 기반으로 송수신되는 데이터를 암복호화할 수 있다. 예컨대, 제2 제어부(190)는 제3 통신부(170)를 통해 IoT 장치로 데이터를 송신하기 전에, 상기 송신하는 데이터를 암호화할 수 있고, 상기 제3 통신부(170)를 통해 상기 IoT 장치로부터 데이터를 수신하면, 상기 수신된 데이터를 복호화할 수 있다. 일 예로, 제2 제어부(190)는 상기 송신하는 데이터를 상기 보안 정보(183)에 포함된 상기 게이트웨이 장치(100)의 개인 키 정보를 이용하여 암호화할 수 있다. 이 경우, 상기 제3 통신부(170)를 통해 상기 암호화된 데이터를 수신한 IoT 장치는 상기 게이트웨이 장치(100)로부터 수신한 상기 게이트웨이 장치(100)의 공개 키 정보를 이용하여 상기 암호화된 데이터를 복호화할 수 있다. 다른 예로, 제2 제어부(190)는 상기 수신된 데이터를 상기 보안 정보(183)에 포함된 상기 IoT 장치의 공개 키 정보를 이용하여 복호화할 수 있다. 여기서, 상기 수신된 데이터는 상기 IoT 장치가 상기 IoT 장치의 개인 키 정보를 이용해 암호화한 데이터일 수 있다.
여기서, 제3 통신부(170)를 통한 데이터의 송수신 과정에서의 데이터 암복호화 방식이 상술한 비대칭 암복호화 방식에 한정되는 것은 아니다. 다양한 실시 예에 따르면, 데이터의 암복호화 방식은 대칭 암복호화 방식이 적용될 수도 있으며, 상기 비대칭 암복호화 방식 및 상기 대칭 암복호화 방식에 해시(hash)가 더 사용될 수 있다.
도 3은 본 발명의 일 실시 예에 따른 IoT 시스템의 보안과 관련된 게이트웨이 장치의 운용 방법을 나타낸 도면이다.
도 3을 참조하면, 게이트웨이 장치(100)의 제1 제어부(150)는 동작 310에서, 제1 통신부(111)를 통해 IoT 서버(10)와 연결될 수 있다. 또한, 동작 320에서, 상기 제1 제어부(150)는 제2 통신부(113)를 통해 복수의 IoT 장치들(예: 제1 IoT 장치(20) 내지 제N IoT 장치(N))과 연결될 수 있다.
동작 330에서, 상기 제1 제어부(150)는 상기 제2 통신부(113)를 통해 연결된 상기 IoT 장치들의 상태를 모니터링할 수 있다. 예를 들어, 상기 제1 제어부(150)는 상기 IoT 장치들 각각에 대해서 지정된 시간 동안의 프로세서의 데이터 처리량, 메모리 사용량, 통신 데이터 송수신량, 및 전력 소비량 중 적어도 하나를 모니터링할 수 있다.
동작 340에서, 상기 제1 제어부(150)는 제1 IoT 장치(20)의 이상 상태의 감지 여부를 판단할 수 있다. 여기서, 상기 제1 IoT 장치(20)는 특정한 IoT 장치를 의미하는 것은 아니며, 게이트웨이 장치(100)와 연동된 복수의 IoT 장치들 중 하나를 의미할 수 있다. 일 실시 예에 따르면, 상기 제1 제어부(150)는 제1 저장부(120)에 저장된 IoT 장치 정보(121) 중 상기 제1 IoT 장치(20)의 정보(예: 상기 제1 IoT 장치(20)의 식별 정보, 종류, 기능, 성능, 특징, 또는 제공 서비스 등에 관한 정보) 및 상기 제1 IoT 장치(20)의 모니터링 정보(예: 지정된 시간 동안의 상기 제1 IoT 장치(20)의 프로세서의 데이터 처리량, 메모리 사용량, 통신 데이터 송수신량, 및 전력 소비량 중 적어도 하나)에 기반하여, 상기 제1 IoT 장치(20)에 대한 이상 상태 감지 여부를 판단할 수 있다.
이를 보다 상세히 하면, 일 예로, 상기 제1 제어부(150)는 상기 제1 IoT 장치(20)의 모니터링 정보 중 전력 소비량이 상기 제1 IoT 장치(20)의 성능 정보에 포함된 평균 소비 전력량보다 임계치 이상으로 큰 경우, 상기 제1 IoT 장치(20)가 이상 상태에 있다고 판단할 수 있다. 다른 예로, 상기 제1 제어부(150)는 상기 제1 IoT 장치(20)의 모니터링 정보 중 통신 데이터 송수신량이 상기 제1 IoT 장치(20)의 성능 정보에 포함된 통신 속도에 기반한 통신 버퍼의 평균 데이터 저장량보다 임계치 이상으로 큰 경우, 상기 제1 IoT 장치(20)가 이상 상태에 있다고 판단할 수 있다. 또 다른 예로, 상기 제1 제어부(150)는 상기 제1 IoT 장치(20)의 모니터링 정보 중 메모리 사용량이 상기 제1 IoT 장치(20)의 성능 정보에 포함된 메모리의 크기 및 프로세서의 평균 데이터 처리 속도에 기반한 메모리의 평균 사용량보다 임계치 이상으로 큰 경우, 상기 제1 IoT 장치(20)가 이상 상태에 있다고 판단할 수 있다. 또 다른 예로, 상기 제1 제어부(150)는 상기 제1 IoT 장치(20)의 모니터링 정보 중 프로세서의 데이터 처리량이 상기 제1 IoT 장치(20)의 성능 정보에 포함된 프로세서의 평균 데이터 처리 속도에 기반한 프로세서의 평균 데이터 처리량보다 임계치 이상으로 큰 경우, 상기 제1 IoT 장치(20)가 이상 상태에 있다고 판단할 수 있다.
상기 제1 IoT 장치(20)의 이상 상태가 감지(상기 제1 IoT 장치(20)가 이상 상태에 있다고 판단)되면, 동작 350에서, 상기 제1 제어부(150)는 상기 제1 IoT 장치(20)와의 상기 제2 통신부(113)를 통한 연결을 차단할 수 있고, 게이트웨이 장치(100)의 보안 영역(160)에 포함된 제2 제어부(190)는 제3 통신부(170)를 통해 상기 제1 IoT 장치(20)와 연결될 수 있다. 여기서, 상기 제1 제어부(150)는 상기 제1 IoT 장치(20)와의 상기 제2 통신부(113)를 통한 연결을 차단하면서, 상기 제1 IoT 장치(20)에 대한 제어 권한을 상기 보안 영역(160)에 있는 상기 제2 제어부(190)로 넘길 수 있다. 이 때, 상기 제2 제어부(190)는 보안 통신 채널을 지원하는 상기 제3 통신부(170)를 통해 상기 제1 IoT 장치(20)와 연결될 수 있다. 이와 관련하여, 상기 제1 IoT 장치(20)에 대한 제어 권한은 상기 제1 제어부(150)가 상기 제1 IoT 장치(20)에 대한 정보와 함께 이상 상태가 감지되었음을 알리는 신호를 상기 제2 제어부(190)로 전달함으로써 이양될 수 있다.
동작 360에서, 상기 제2 제어부(190)는 상기 보안 영역(160)의 제2 저장부(180)에 저장된 백신 프로그램(185)의 실행 파일을 상기 제3 통신부(170)를 통해 상기 제1 IoT 장치(20)로 전달할 수 있다. 이 경우, 상기 제1 IoT 장치(20)는 수신된 상기 백신 프로그램(185)의 실행 파일을 실행시킴으로써 상기 제1 IoT 장치(20)의 상태 진단 및 치료를 수행할 수 있다.
동작 370에서, 상기 제2 제어부(190)는 상기 제1 IoT 장치(20)의 기능 실행과 관련된 데이터를 상기 제3 통신부(170)를 통해 상기 제1 IoT 장치(20)로부터 수신할 수 있다. 상기 제1 IoT 장치(20)의 기능 실행과 관련된 데이터는 상기 제1 IoT 장치(20)가 제공하는 서비스와 관련된 데이터로서, 예를 들어, 상기 제1 IoT 장치(20)의 화면을 구성하는 데이터 또는 상기 제1 IoT 장치(20)를 조작하기 위한 데이터 등을 포함할 수 있다.
동작 380에서, 상기 제2 제어부(190)는 상기 제1 IoT 장치(20)의 기능 실행과 관련된 데이터를 기반으로, 상기 제1 IoT 장치(20)의 기능 화면을 표시부(130)를 통해 출력할 수 있다. 예컨대, 상기 제2 제어부(190)는 상기 제1 IoT 장치(20)를 대신하여 상기 제1 IoT 장치(20)의 기능 화면을 상기 표시부(130)에 출력할 수 있다. 이 경우, 상기 제1 IoT 장치(20)는 상기 제1 IoT 장치(20)의 상태 진단 및 치료 화면을 출력할 수 있다.
다양한 실시 예에서, 상기 제2 제어부(190)는 상기 표시부(130)를 통해 상기 제1 IoT 장치(20)의 기능 화면을 표시하는 대신에 게이트웨이 장치(100)와 연동된 다른 IoT 장치를 통해 상기 제1 IoT 장치(20)의 기능 화면을 표시하도록 지원할 수 있다. 이에 대한 설명은 도 4를 통해 설명하도록 한다.
도 4는 본 발명의 일 실시 예에 따른 IoT 시스템의 연속된 서비스 제공과 관련된 게이트웨이 장치의 운용 방법을 나타낸 도면이다.
도 4를 참조하면, 게이트웨이 장치(100)와 연동된 복수의 IoT 장치들 중 제1 IoT 장치(20)의 이상 상태가 감지되면, 상기 게이트웨이 장치(100)의 보안 영역(160)에 포함된 제2 제어부(190)는 동작 410에서, 보안 통신 채널을 지원하는 제3 통신부(170)를 통해, 상기 제1 IoT 장치(20)의 기능 실행과 관련된 데이터를 수신할 수 있다.
동작 420에서, 상기 제2 제어부(190)는 상기 IoT 장치들 중 디스플레이를 포함하는 IoT 장치를 검색할 수 있다. 일 예로, 상기 제2 제어부(190)는 제1 저장부(120)에 저장된 IoT 장치 정보(121)를 기반으로 상기 IoT 장치들 중 디스플레이를 포함하는 IoT 장치를 검색할 수 있다.
동작 430에서, 상기 제2 제어부(190)는 검색된 IoT 장치가 존재하는지를 판단할 수 있다. 예컨대, 상기 제2 제어부(190)는 상기 IoT 장치들 중 디스플레이를 포함하는 IoT 장치가 존재하는지를 판단할 수 있다.
상기 검색된 IoT 장치가 존재(상기 IoT 장치들 중 디스플레이를 포함하는 IoT 장치가 존재)하는 경우, 상기 제2 제어부(190)는 동작 440에서, 검색된 IoT 장치의 정보를 표시부(130)를 통해 표시할 수 있다. 상기 IoT 장치의 정보는 예를 들어, 상기 IoT 장치 정보(121)에 포함된 상기 IoT 장치의 식별 정보, 종류, 기능, 성능, 특징, 또는 제공 서비스 등에 관한 정보를 포함할 수 있다. 일 실시 예에 따르면, 상기 검색된 IoT 장치가 복수 개인 경우, 상기 제2 제어부(190)는 상기 검색된 복수 개의 IoT 장치들에 관한 정보를 리스트의 형식으로 표시부(130)에 표시할 수 있다.
이후, 동작 450에서, 상기 제2 제어부(190)는 상기 검색된 IoT 장치들 중 하나를 선택하는 사용자 입력을 입력부(140)를 통해 수신할 수 있다. 일 예로, 상기 제2 제어부(190)는 상기 입력부(140)를 통해 상기 리스트에서 하나의 IoT 장치를 선택하는 사용자 입력을 수신할 수 있다.
하나의 IoT 장치(이하, 제2 IoT 장치(30)라 한다)를 선택하는 사용자 입력을 수신하면, 동작 460에서, 상기 제2 제어부(190)는 선택된 상기 제2 IoT 장치(30)로 제2 통신부(113)를 통해 상기 제1 IoT 장치(20)의 기능 실행과 관련된 데이터를 전달할 수 있고, 상기 데이터를 이용한 기능 화면의 표시를 요청할 수 있다. 이 때, 상기 제2 제어부(190)는 상기 제2 IoT 장치(30)로 상기 데이터를 전달하기 전에, 상기 데이터를 복호화하여 전달할 수 있다. 상기 데이터를 수신한 상기 제2 IoT 장치(30)는 상기 데이터를 기반으로 상기 제1 IoT 장치(20)의 기능 화면을 상기 제2 IoT 장치(30)의 디스플레이에 표시할 수 있다.
상기 검색된 IoT 장치가 존재(상기 IoT 장치들 중 디스플레이를 포함하는 IoT 장치가 존재)하지 않는 경우, 상기 제2 제어부(190)는 동작 470에서, 상기 데이터를 기반으로 상기 제1 IoT 장치(20)의 기능 화면을 표시부(130)에 표시할 수 있다.
도 5는 본 발명의 일 실시 예에 따른 IoT 장치들 및 게이트웨이 장치 간의 연계된 동작을 설명하기 위한 동작 흐름도이고, 도 6은 본 발명의 일 실시 예에 따른 IoT 장치들 및 게이트웨이 장치 간의 연계된 동작을 설명하기 위한 화면 예시도이다.
도 5 및 도 6을 참조하면, 게이트웨이 장치(100)의 제1 제어부(150)는 동작 510에서, 제2 통신부(113)를 통해 복수의 IoT 장치들(예: 제1 IoT 장치(20) 내지 제N IoT 장치(N))과 연결될 수 있다. 도 5에서는, 게이트웨이 장치(100)가 제1 IoT 장치(20)와 제2 IoT 장치(30)와 제2 통신부(113)를 통해 연결된 상태를 나타내지만, 도 6에서와 같이, 게이트웨이 장치(100)는 제1 IoT 장치(20)와 제2 IoT 장치(30)뿐만 아니라 제3 IoT 장치(40)와도 연결될 수 있다.
상기 제1 제어부(150)는 상기 제1 IoT 장치(20), 상기 제2 IoT 장치(30), 및 제3 IoT 장치(40)의 상태를 모니터링할 수 있다. 예를 들어, 상기 제1 제어부(150)는 상기 제1 IoT 장치(20), 상기 제2 IoT 장치(30), 및 상기 제3 IoT 장치(40)에 대해서 각각 지정된 시간 동안의 프로세서의 데이터 처리량, 메모리 사용량, 통신 데이터 송수신량, 및 전력 소비량 중 적어도 하나를 모니터링할 수 있다. 또한, 상기 제1 제어부(150)는 제1 저장부(120)에 저장된 IoT 장치 정보(121) 및 상기 제1 IoT 장치(20), 상기 제2 IoT 장치(30), 및 상기 제3 IoT 장치(40)에 대한 모니터링 정보(예: 지정된 시간 동안의 프로세서의 데이터 처리량, 메모리 사용량, 통신 데이터 송수신량, 및 전력 소비량 중 적어도 하나)에 기반하여, 상기 제1 IoT 장치(20), 상기 제2 IoT 장치(30), 및 상기 제3 IoT 장치(40)에 대한 이상 상태 감지 여부를 판단할 수 있다.
상기 제1 IoT 장치(20), 상기 제2 IoT 장치(30), 및 상기 제3 IoT 장치(40)에 대한 이상 상태 감지 여부를 판단한 결과, 동작 520(도 6의 ①)에서, 상기 제1 제어부(150)는 상기 제1 IoT 장치(20)의 이상 상태를 감지할 수 있다. 일 예로, 상기 제1 제어부(150)는 상기 제1 IoT 장치(20)의 모니터링 정보 중 전력 소비량이 상기 제1 IoT 장치(20)의 성능 정보에 포함된 평균 소비 전력량보다 임계치 이상으로 큰 경우, 상기 제1 IoT 장치(20)가 이상 상태에 있다고 판단할 수 있다. 다른 예로, 상기 제1 제어부(150)는 상기 제1 IoT 장치(20)의 모니터링 정보 중 통신 데이터 송수신량이 상기 제1 IoT 장치(20)의 성능 정보에 포함된 통신 속도에 기반한 통신 버퍼의 평균 데이터 저장량보다 임계치 이상으로 큰 경우, 상기 제1 IoT 장치(20)가 이상 상태에 있다고 판단할 수 있다. 또 다른 예로, 상기 제1 제어부(150)는 상기 제1 IoT 장치(20)의 모니터링 정보 중 메모리 사용량이 상기 제1 IoT 장치(20)의 성능 정보에 포함된 메모리의 크기 및 프로세서의 평균 데이터 처리 속도에 기반한 메모리의 평균 사용량보다 임계치 이상으로 큰 경우, 상기 제1 IoT 장치(20)가 이상 상태에 있다고 판단할 수 있다. 또 다른 예로, 상기 제1 제어부(150)는 상기 제1 IoT 장치(20)의 모니터링 정보 중 프로세서의 데이터 처리량이 상기 제1 IoT 장치(20)의 성능 정보에 포함된 프로세서의 평균 데이터 처리 속도에 기반한 프로세서의 평균 데이터 처리량보다 임계치 이상으로 큰 경우, 상기 제1 IoT 장치(20)가 이상 상태에 있다고 판단할 수 있다.
상기 제1 IoT 장치(20)의 이상 상태가 감지(상기 제1 IoT 장치(20)가 이상 상태에 있다고 판단)되면, 동작 530(도 6의 ②)에서, 상기 제1 제어부(150)는 상기 제1 IoT 장치(20)와의 상기 제2 통신부(113)를 통한 연결을 차단할 수 있고, 게이트웨이 장치(100)의 보안 영역(160)에 포함된 제2 제어부(190)는 보안 통신 채널을 지원하는 제3 통신부(170)를 통해 상기 제1 IoT 장치(20)와 연결될 수 있다.
동작 540(도 6의 ③)에서, 상기 제2 제어부(190)는 상기 보안 영역(160)의 제2 저장부(180)에 저장된 백신 프로그램(185)의 실행 파일을 상기 제3 통신부(170)를 통해 상기 제1 IoT 장치(20)로 전달할 수 있다.
동작 550(도 6의 ④)에서, 상기 제1 IoT 장치(20)는 상기 제1 IoT 장치(20)의 기능 실행과 관련된 데이터를 상기 제3 통신부(170)를 통해 상기 제2 제어부(190)로 전달할 수 있다.
또한, 상기 백신 프로그램(185)의 실행 파일을 수신한 상기 제1 IoT 장치(20)는 동작 580(도 6의 ⑤)에서, 상기 백신 프로그램(185)의 실행 파일을 실행시킴으로써 상기 제1 IoT 장치(20)의 상태 진단 및 치료를 수행할 수 있고, 상태 진단 및 치료 화면을 상기 제1 IoT 장치(20)에 포함된 디스플레이(21)에 표시할 수 있다.
상기 제1 IoT 장치(20)의 기능 실행과 관련된 데이터를 수신한 상기 제2 제어부(190)는 도 6의 ⑥에서와 같이, 상기 제2 IoT 장치(30) 및 상기 제3 IoT 장치(40) 중 디스플레이를 포함하는 IoT 장치를 검색할 수 있다. 일 예로, 상기 제2 제어부(190)는 제1 저장부(120)에 저장된 IoT 장치 정보(121)를 기반으로 디스플레이를 포함하는 IoT 장치를 검색할 수 있다. 또한, 상기 제2 제어부(190)는 검색된 IoT 장치의 정보를 표시부(130)에 표시할 수 있다. 도 6의 ⑥에서는 상기 제2 IoT 장치(30) 및 상기 제3 IoT 장치(40)가 모두 디스플레이(31, 41)를 포함하고 있어 상기 제2 제어부(190)가 상기 제2 IoT 장치(30) 및 상기 제3 IoT 장치(40)의 정보를 리스트의 형태로 상기 표시부(130)에 표시한 상태를 나타낸다.
이후, 사용자는 상기 제2 IoT 장치(20)의 기능 화면을 표시할 장치를 상기 제2 IoT 장치(30) 및 상기 제3 IoT 장치(40) 중에서 선택할 수 있고, 도 6에서는 상기 제3 IoT 장치(40)가 선택된 상태를 나타낸다. 이와 반면에, 도 5에서는 게이트웨이 장치(100)에 상기 제1 IoT 장치(20) 및 상기 제2 IoT 장치(30)만이 연동된 상태이기 때문에, 제2 제어부(190)는 상기 제2 IoT 장치(30)가 디스플레이(31)를 포함하고 있는지에 대한 여부만을 확인할 수도 있다.
이에 따라, 도 5에서는 상기 제1 IoT 장치(20)의 기능 실행과 관련된 데이터를 수신한 상기 제2 제어부(190)가 동작 560에서와 같이, 상기 데이터를 이용한 화면 표시 요청을 상기 제2 통신부(113)를 통해 상기 제2 IoT 장치(30)로 전송할 수 있다. 이 경우, 상기 제2 제어부(190)는 상기 화면 표시 요청과 함께, 상기 데이터를 상기 제2 IoT 장치(30)로 전달할 수 있다. 이후, 상기 화면 표시 요청을 수신한 상기 제2 IoT 장치(30)는 동작 570에서, 상기 데이터를 기반으로 상기 제2 IoT 장치(20)의 기능 화면을 표시할 수 있다.
도 6에서는 상기 제2 제어부(190)가 도 6의 ⑦에서와 같이, 사용자 입력을 통해 선택된 상기 제3 IoT 장치(40)로 상기 제1 IoT 장치(20)의 기능 실행과 관련된 데이터를 상기 제2 통신부(113)를 통해 전달할 수 있다. 이 경우에도, 상기 제2 제어부(190)는 상기 데이터와 함께, 상기 데이터를 이용한 화면 표시 요청을 상기 제3 IoT 장치(40)로 전달할 수 있다. 이후, 상기 화면 표시 요청을 수신한 상기 제3 IoT 장치(40)는 도 6의 ⑧에서와 같이, 상기 제1 IoT 장치(20)의 기능 화면에 대한 화면 표시 여부를 선택할 수 있도록 하는 객체(41a)를 상기 제3 IoT 장치(40)에 포함된 디스플레이(41)에 표시할 수 있다. 또한, 사용자가 상기 객체(41a)를 선택하게 되면, 도 6의 ⑨에서와 같이, 상기 제3 IoT 장치(40)는 상기 데이터를 기반으로 상기 제1 IoT 장치(20)의 기능 화면을 디스플레이(41)에 표시할 수 있다.
본 문서에 개시된 실시 예는 개시된, 기술 내용의 설명 및 이해를 위해 제시된 것이며, 본 문서에서 기재된 기술의 범위를 한정하는 것은 아니다. 따라서, 본 문서의 범위는, 본 문서의 기술적 사상에 근거한 모든 변경 또는 다양한 다른 실시 예를 포함하는 것으로 해석되어야 한다.
100: 게이트웨이 장치 111: 제1 통신부
113: 제2 통신부 120: 제1 저장부
121: IoT 장치 정보 130: 표시부
140: 입력부 150: 제1 제어부
160: 보안 영역 170: 제3 통신부
180: 제2 저장부 181: 인증 정보
183: 보안 정보 185: 백신 프로그램
190: 제2 제어부

Claims (9)

  1. 사물 인터넷(Internet of Things, IoT)을 위한 게이트웨이 장치에 있어서,
    IoT 서버(10)와의 통신을 위한 제1 통신부(111);
    복수의 IoT 장치들과의 통신을 위한 제2 통신부(113);
    상기 IoT 장치들 각각에 대한 식별 정보, 종류, 기능, 성능, 특징, 및 제공 서비스에 관한 정보를 포함하는 IoT 장치 정보(121)를 저장하는 제1 저장부(120);
    표시부(130);
    사용자 입력을 수신하기 위한 입력부(140);
    제1 제어부(150); 및
    보안 영역(160)을 포함하고,
    상기 보안 영역(160)은,
    보안 통신을 지원하는 제3 통신부(170);
    상기 게이트웨이 장치(100)의 식별 정보, 서명 정보, 및 인증서 정보를 포함하는 인증 정보(181), 암복호화를 위한 보안 키 정보를 포함하는 보안 정보(183), 및 백신 프로그램(185)을 저장하는 제2 저장부(180); 및
    제2 제어부(190)를 포함하고,
    상기 제1 제어부(150)는,
    상기 제2 통신부(113)를 통해 연결된 상기 IoT 장치들의 상태를 모니터링하고,
    상기 IoT 장치들 중 제1 IoT 장치(20)의 상태에 대한 모니터링 정보에 기반하여 상기 제1 IoT 장치(20)가 이상 상태에 있다고 판단되면, 상기 제1 IoT 장치(20)와의 상기 제2 통신부(113)를 통한 연결을 차단하고, 상기 제1 IoT 장치(20)의 정보 및 상기 제1 IoT 장치(20)의 이상 상태가 감지되었음을 알리는 신호를 상기 제2 제어부(190)로 전달하고,
    상기 제2 제어부(190)는,
    상기 제1 IoT 장치(20)와 상기 제3 통신부(170)를 통해 연결하고,
    상기 제3 통신부(170)를 통해 상기 백신 프로그램(185)의 실행 파일을 상기 제1 IoT 장치(20)로 전송하고,
    상기 제3 통신부(170)를 통해 상기 제1 IoT 장치(20)로부터 상기 제1 IoT 장치(20)의 기능 실행과 관련된 데이터를 수신하고,
    상기 데이터를 기반으로 상기 표시부(130)를 통해 상기 제1 IoT 장치(20)의 기능 화면을 표시하도록 설정된 게이트웨이 장치.
  2. 청구항 1에 있어서,
    상기 보안 영역(160)은,
    트러스트존(TrustZone)을 포함하는 게이트웨이 장치.
  3. 청구항 1에 있어서,
    상기 보안 영역(160)은,
    별도의 칩(chip)으로 구성된 보안 요소를 포함하고,
    상기 보안 요소는,
    SIM(subscriber identity module), UICC(universal integrated circuit card), eSE(embedded secure element), 또는 Micro SD 카드(micro secure digital card)를 포함하는 게이트웨이 장치.
  4. 청구항 1에 있어서,
    상기 보안 키 정보는,
    상기 게이트웨이 장치(100)의 공장 출고 시에 이미 생성되어 저장된 보증 키 정보를 RSA(Rivest Shamir Adleman) 알고리즘을 통해 생성한 공개 키 정보 및 개인 키 정보를 포함하고,
    상기 제2 제어부(190)는,
    상기 보안 정보(183)를 기반으로 상기 제3 통신부(170)를 통해 송수신되는 데이터를 암복호화하도록 설정된 게이트웨이 장치.
  5. 청구항 1에 있어서,
    상기 제1 제어부(150)는,
    지정된 시간 동안 상기 제1 IoT 장치(20)에 포함된 프로세서의 데이터 처리량을 모니터링하고,
    상기 프로세서의 데이터 처리량이 상기 IoT 장치 정보(121) 중 상기 제1 IoT 장치(20)의 성능에 관한 정보에 포함된 상기 프로세서의 평균 데이터 처리 속도에 기반한 상기 프로세서의 평균 데이터 처리량보다 임계치 이상으로 큰 경우, 상기 제1 IoT 장치(20)가 이상 상태에 있다고 판단하도록 설정된 게이트웨이 장치.
  6. 청구항 1에 있어서,
    상기 제1 제어부(150)는,
    지정된 시간 동안 상기 제1 IoT 장치(20)에 포함된 메모리의 사용량을 모니터링하고,
    상기 메모리의 사용량이 상기 IoT 장치 정보(121) 중 상기 제1 IoT 장치(20)의 성능에 관한 정보에 포함된 상기 메모리의 크기 및 프로세서의 평균 데이터 처리 속도에 기반한 상기 메모리의 평균 사용량보다 임계치 이상으로 큰 경우, 상기 제1 IoT 장치(20)가 이상 상태에 있다고 판단하도록 설정된 게이트웨이 장치.
  7. 청구항 1에 있어서,
    상기 제1 제어부(150)는,
    지정된 시간 동안 상기 제1 IoT 장치(20)에 포함된 통신 모듈의 통신 데이터 송수신량을 모니터링하고,
    상기 통신 데이터 송수신량이 상기 IoT 장치 정보(121) 중 상기 제1 IoT 장치(20)의 성능에 관한 정보에 포함된 상기 통신 모듈의 통신 속도에 기반한 통신 버퍼의 평균 데이터 저장량보다 임계치 이상으로 큰 경우, 상기 제1 IoT 장치(20)가 이상 상태에 있다고 판단하도록 설정된 게이트웨이 장치.
  8. 청구항 1에 있어서,
    상기 제1 제어부(150)는,
    지정된 시간 동안 상기 제1 IoT 장치(20)의 전력 소비량을 모니터링하고,
    상기 전력 소비량이 상기 IoT 장치 정보(121) 중 상기 제1 IoT 장치(20)의 성능에 관한 정보에 포함된 평균 소비 전력량보다 임계치 이상으로 큰 경우, 상기 제1 IoT 장치(20)가 이상 상태에 있다고 판단하도록 설정된 게이트웨이 장치.
  9. 청구항 1에 있어서,
    상기 제2 제어부(190)는,
    상기 IoT 장치 정보(121)를 기반으로 상기 IoT 장치들 중 디스플레이를 포함하는 IoT 장치를 검색하고,
    상기 디스플레이를 포함하는 복수의 IoT 장치들이 존재하는 경우, 상기 복수의 IoT 장치들에 대한 정보를 상기 표시부(130)를 통해 출력하고,
    상기 입력부(140)를 통해 상기 복수의 IoT 장치들 중 하나의 IoT 장치를 선택하는 사용자 입력을 수신하고,
    상기 제1 IoT 장치(20)의 기능 실행과 관련된 데이터 및 상기 데이터를 이용한 상기 제1 IoT 장치(20)의 기능 화면에 대한 화면 표시 요청을 상기 제2 통신부(113)를 통해 상기 선택된 IoT 장치로 전송하도록 설정된 게이트웨이 장치.
KR1020180087654A 2018-07-27 2018-07-27 사물 인터넷 시스템을 위한 게이트웨이 장치 KR101923349B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020180087654A KR101923349B1 (ko) 2018-07-27 2018-07-27 사물 인터넷 시스템을 위한 게이트웨이 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020180087654A KR101923349B1 (ko) 2018-07-27 2018-07-27 사물 인터넷 시스템을 위한 게이트웨이 장치

Publications (1)

Publication Number Publication Date
KR101923349B1 true KR101923349B1 (ko) 2018-11-28

Family

ID=64561245

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180087654A KR101923349B1 (ko) 2018-07-27 2018-07-27 사물 인터넷 시스템을 위한 게이트웨이 장치

Country Status (1)

Country Link
KR (1) KR101923349B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102287815B1 (ko) * 2021-02-26 2021-08-09 가이아스 주식회사 원격검침시스템용 보안 강화형 IoT 통신장치

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102287815B1 (ko) * 2021-02-26 2021-08-09 가이아스 주식회사 원격검침시스템용 보안 강화형 IoT 통신장치

Similar Documents

Publication Publication Date Title
EP3057053B1 (en) Electronic device and method for processing secure information
US9882912B2 (en) System and method for providing authentication service for internet of things security
US10097529B2 (en) Semiconductor device for controlling access right to server of internet of things device and method of operating the same
TWI643508B (zh) 用於物聯網智能設備的智慧路由系統
CN108322310B (zh) 一种利用安全设备读卡登录方法及安全登录系统
KR102544488B1 (ko) 인증을 수행하기 위한 전자 장치 및 방법
US9549322B2 (en) Methods and systems for authentication of a communication device
US20150242609A1 (en) Universal Authenticator Across Web and Mobile
KR20180023059A (ko) 키를 안전하게 활성화 또는 취소하기 위한 컴퓨팅 디바이스
US20230379167A1 (en) Systems and methods for out-of-band authenticity verification of mobile applications
US20130073840A1 (en) Apparatus and method for generating and managing an encryption key
KR20150011376A (ko) 통신과 작동의 승인을 위한 방법과 시스템
CN106549934B (zh) 网络设备安全系统
CN111567076B (zh) 用户终端设备、电子设备、包括它们的系统及控制方法
KR101923349B1 (ko) 사물 인터넷 시스템을 위한 게이트웨이 장치
CN108322440B (zh) 一种利用安全设备读卡登录方法及安全登录系统
CN105260678A (zh) 一种移动设备及设备运行方法
KR20230147085A (ko) 인증 지속성 수립
KR102083792B1 (ko) 폐쇄형 홈 IoT 서비스 시스템
KR101674125B1 (ko) 인증을 이용한 다중 단말 연결 방법 및 그 장치
KR20180132811A (ko) 사용자와 모바일 단말기 및 추가 인스턴스 간의 보안 상호 작용을 위한 방법
KR20160102942A (ko) 하드웨어 보안 모듈, 하드웨어 보안 시스템, 및 하드웨어 보안 모듈의 동작 방법
KR20160130135A (ko) 사물 인터넷 장치의 서버에 대한 접근 권한을 제어하는 반도체 장치와 이의 동작 방법
CN111758243A (zh) 移动存储设备、存储系统和存储方法
KR102083794B1 (ko) 블록체인을 이용한 폐쇄형 홈 IoT 서비스 시스템

Legal Events

Date Code Title Description
GRNT Written decision to grant