KR20160133346A - 보안 강도에 따라 사용자 데이터를 관리하는 반도체 장치와 이의 동작 방법 - Google Patents
보안 강도에 따라 사용자 데이터를 관리하는 반도체 장치와 이의 동작 방법 Download PDFInfo
- Publication number
- KR20160133346A KR20160133346A KR1020150127724A KR20150127724A KR20160133346A KR 20160133346 A KR20160133346 A KR 20160133346A KR 1020150127724 A KR1020150127724 A KR 1020150127724A KR 20150127724 A KR20150127724 A KR 20150127724A KR 20160133346 A KR20160133346 A KR 20160133346A
- Authority
- KR
- South Korea
- Prior art keywords
- data
- user
- hub
- server
- management policy
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
보안 강도에 따라 사용자 데이터를 관리하는 반도체 장치와 이의 동작 방법이 개시된다. 본 발명에 따른 복수(2 이상)의 사물 인터넷 장치와 서버 사이에서 사용자 데이터를 관리하는 허브의 동작 방법은 상기 허브가 사용자에 의해 설정된 사용자 데이터 관리 정책을 저장하는 단계, 상기 허브가 상기 복수의 사물 인터넷 장치로부터 사용자 데이터를 수신하는 단계, 상기 허브가 상기 사용자 데이터 관리 정책에 따라, 상기 사용자 데이터 중 민감 데이터를 가공하는 단계, 및 상기 허브가 상기 민감 데이터를 가공한 가공 데이터를 상기 서버로 송신하는 단계를 포함한다.
Description
본 발명의 개념에 따른 실시 예는 반도체 장치에 관한 것으로, 특히 사용자 데이터를 보안 강도 또는 민감도에 따라 효율적으로 관리 및 저장하는 반도체 장치와 이의 동작 방법에 관한 것이다.
사물 인터넷(internet of things(IoT))은 각종 사물에 센서와 통신 기능을 내장하여 인터넷에 연결하는 기술을 의미한다. 여기서, 사물은 가전제품, 모바일 장비, 또는 웨어러블 컴퓨터 등 다양한 임베디드 시스템이 된다. IoT에 연결되는 사물들은 자신을 구별할 수 있는 유일한 IP를 가지고 인터넷으로 연결되어야 하며, 외부환경으로부터의 데이터 취득을 위해 센서를 내장할 수 있다.
이와 같이 다양한 IoT로부터 생성되는 사용자 데이터는 보안에 민감한 데이터(예컨대, 사용자의 생체 정보나 헬스 정보 등)도 있고, 그렇지 않은 데이터도 있다.
본 발명이 이루고자 하는 기술적인 과제는 사용자 데이터를 민감도나 보안 강도에 따라 효율적으로 관리하는 반도체 장치와 이의 동작 방법을 제공하는 것이다.
본 발명의 실시 예에 따르면, 복수(2 이상)의 사물 인터넷 장치와 서버 사이에서 사용자 데이터를 관리하는 허브의 동작 방법이 제공된다.
상기 방법은 상기 허브가 사용자에 의해 설정된 사용자 데이터 관리 정책을 저장하는 단계; 상기 허브가 상기 복수의 사물 인터넷 장치로부터 사용자 데이터를 수신하는 단계; 상기 허브가 상기 사용자 데이터 관리 정책에 따라, 상기 사용자 데이터 중 민감 데이터를 가공하는 단계; 및 상기 허브가 상기 민감 데이터를 가공한 가공 데이터를 상기 서버로 송신하는 단계를 포함한다.
상기 방법은 상기 허브가 상기 민감 데이터를 가공하지 않은 비가공 데이터를 상기 허브의 메모리에 저장하는 단계를 더 포함할 수 있다.
상기 사용자 데이터 관리 정책을 저장하는 단계는 상기 허브가 기본 데이터 관리 정책을 저장하는 단계; 상기 허브가 상기 기본 데이터 관리 정책을 상기 사용자에게 표시하고, 상기 사용자로부터 상기 기본 데이터 관리 정책의 변경 요청을 수신하는 단계; 및 상기 변경 요청에 따라 변경된 데이터 관리 정책을 저장하는 단계를 포함할 수 있다.
상기 방법은 상기 허브가 상기 사용자의 인증 정보를 이용하여 상기 사용자를 인증하는 단계; 및 상기 사용자의 인증에 성공한 경우, 상기 허브가 상기 사용자 데이터 관리 정책의 설정, 변경 또는 취소를 허용하는 단계를 더 포함할 수 있다.
상기 데이터 관리 정책은 상기 민감 데이터의 종류 및 상기 민감 데이터의 보안 강도 중 적어도 하나를 포함할 수 있다.
상기 가공은 상기 민감 데이터의 암호화 처리, 상기 민감 데이터의 블러링(blurring) 처리, 및 상기 민감 데이터의 불명료화(obfuscation) 처리 중 적어도 하나를 포함하거나, 상기 민감 데이터의 전부를 상기 서버에서 식별할 수 없는 상태로 만드는 암호화 처리, 및 상기 민감 데이터의 일부를 상기 서버에서 식별할 수 없는 상태로 만드는 블러링 처리 중 적어도 하나를 포함할 수 있다.
본 발명의 실시 예에 따르면, 복수(2 이상)의 사물 인터넷 장치와 서버 사이에서 사용자 데이터를 관리하는 반도체 장치가 개시된다.
상기 반도체 장치는 사물 인터넷 장치로부터 사용자 데이터를 수신하는 제1 통신 모듈; 사용자에 의해 설정된 사용자 데이터 관리 정책에 따라, 상기 사용자 데이터 중 민감 데이터를 가공하는 데이터 밸런싱 모듈; 및 상기 데이터 밸런싱 모듈에 의해 가공된 데이터를 상기 서버로 전송하는 제2 통신 모듈을 포함하고, 상기 사용자 데이터 관리 정책은 상기 사용자에 의해 설정 또는 변경될 수 있다.
상기 반도체 장치는 상기 민감 데이터를 가공하지 않은 비가공 데이터를 저장하는 메모리를 더 포함하는 더 포함할 수 있다.
상기 데이터 밸런싱 모듈은 상기 민감 데이터의 전부 또는 일부를 식별할 수 없도록 처리하여 상기 가공된 데이터를 생성할 수 있다.
상기 데이터 밸런싱 모듈은 상기 민감 데이터의 둘 이상의 데이터를 연산, 선택 또는 비교하여 특정 단위의 트렌드 정보를 산출하고, 상기 산출된 트렌드 정보를 상기 가공된 데이터로서 출력할 수 있다.
상기 반도체 장치는, 상기 사용자의 인증 정보를 이용하여 상기 사용자를 인증하고, 상기 사용자의 인증에 성공한 경우, 상기 사용자 데이터 관리 정책의 변경 또는 취소를 허용하는 프로세서를 더 포함할 수 있다.
상기 반도체 장치는 허브일 수 있다.
본 발명의 실시 예에 따른 반도체 장치는 사용자에 의해 설정된 사용자 데이터 관리 정책에 따라, 사용자 데이터 중 민감 데이터를 가공하여 서버로 전송한다. 따라서, 민감 데이터의 보안성은 높이고, 서버에서도 가공 데이터를 분석하여 활용할 수 있도록 한다.
본 발명의 상세한 설명에서 인용되는 도면을 보다 충분히 이해하기 위하여 각 도면의 간단한 설명이 제공된다.
도 1은 본 발명의 일 실시 예에 따른 데이터 처리 시스템의 블록도를 나타낸다.
도 2는 도 1에 도시된 데이터 밸런싱 모듈(540)의 일 실시예를 나타내는 구성 블록도이다.
도 3a 내지 도 3c는 사용자 데이터 관리 정책의 일 예를 설명하기 위한 도면들이다.
도 4a는 민감 데이터의 암호화 처리를 설명하기 위한 도면이다.
도 4b는 민감 데이터의 블러링 처리를 설명하기 위한 도면이다.
도 5는 도 1에 도시된 서버의 일 실시예를 나타내는 구성 블록도이다.
도 6은 본 발명의 실시예에 따른 허브의 개략적인 동작을 설명하는 플로우 차트이다.
도 7은 본 발명의 일 실시예에 따른 허브의 동작을 보다 자세하게 나타내는 플로우 차트이다.
도 8은 도 1에 도시된 허브를 포함하는 데이터 처리 시스템의 일 실시 예를 나타내는 블록도이다.
도 9는 도 1에 도시된 허브를 포함하는 데이터 처리 시스템의 다른 실시 예를 나타내는 블록도이다.
도 10은 도 1에 도시된 허브를 포함하는 데이터 처리 시스템의 또 다른 실시 예를 나타내는 블록도이다.
도 11은 도 1에 도시된 허브의 일 실시 예를 나타내는 블록도이다.
도 12는 도 1에 도시된 허브의 다른 실시 예를 나타내는 블록도이다.
도 13은 도 1에 도시된 허브의 또 다른 실시 예를 나타내는 블록도이다.
도 14는 도 1에 도시된 허브의 또 다른 실시 예를 나타내는 블록도이다.
도 15는 도 1에 도시된 허브의 또 다른 실시 예를 나타내는 블록도이다.
도 16은 도 1에 도시된 허브를 포함하는 데이터 처리 시스템의 또 다른 실시 예를 나타내는 블록도이다.
도 17은 도 1에 도시된 허브를 포함하는 데이터 처리 시스템의 또 다른 실시 예를 나타내는 블록도이다.
도 18은 도 1에 도시된 허브를 포함하는 데이터 처리 시스템의 또 다른 실시 예를 나타내는 블록도이다.
도 19는 도 1에 도시된 허브를 포함하는 데이터 처리 시스템의 또 다른 실시 예를 나타내는 블록도이다.
도 20은 도 1에 도시된 허브를 포함하는 데이터 처리 시스템의 또 다른 실시 예를 나타내는 블록도이다.
도 1은 본 발명의 일 실시 예에 따른 데이터 처리 시스템의 블록도를 나타낸다.
도 2는 도 1에 도시된 데이터 밸런싱 모듈(540)의 일 실시예를 나타내는 구성 블록도이다.
도 3a 내지 도 3c는 사용자 데이터 관리 정책의 일 예를 설명하기 위한 도면들이다.
도 4a는 민감 데이터의 암호화 처리를 설명하기 위한 도면이다.
도 4b는 민감 데이터의 블러링 처리를 설명하기 위한 도면이다.
도 5는 도 1에 도시된 서버의 일 실시예를 나타내는 구성 블록도이다.
도 6은 본 발명의 실시예에 따른 허브의 개략적인 동작을 설명하는 플로우 차트이다.
도 7은 본 발명의 일 실시예에 따른 허브의 동작을 보다 자세하게 나타내는 플로우 차트이다.
도 8은 도 1에 도시된 허브를 포함하는 데이터 처리 시스템의 일 실시 예를 나타내는 블록도이다.
도 9는 도 1에 도시된 허브를 포함하는 데이터 처리 시스템의 다른 실시 예를 나타내는 블록도이다.
도 10은 도 1에 도시된 허브를 포함하는 데이터 처리 시스템의 또 다른 실시 예를 나타내는 블록도이다.
도 11은 도 1에 도시된 허브의 일 실시 예를 나타내는 블록도이다.
도 12는 도 1에 도시된 허브의 다른 실시 예를 나타내는 블록도이다.
도 13은 도 1에 도시된 허브의 또 다른 실시 예를 나타내는 블록도이다.
도 14는 도 1에 도시된 허브의 또 다른 실시 예를 나타내는 블록도이다.
도 15는 도 1에 도시된 허브의 또 다른 실시 예를 나타내는 블록도이다.
도 16은 도 1에 도시된 허브를 포함하는 데이터 처리 시스템의 또 다른 실시 예를 나타내는 블록도이다.
도 17은 도 1에 도시된 허브를 포함하는 데이터 처리 시스템의 또 다른 실시 예를 나타내는 블록도이다.
도 18은 도 1에 도시된 허브를 포함하는 데이터 처리 시스템의 또 다른 실시 예를 나타내는 블록도이다.
도 19는 도 1에 도시된 허브를 포함하는 데이터 처리 시스템의 또 다른 실시 예를 나타내는 블록도이다.
도 20은 도 1에 도시된 허브를 포함하는 데이터 처리 시스템의 또 다른 실시 예를 나타내는 블록도이다.
본 명세서에 개시되어 있는 본 발명의 개념에 따른 실시 예들에 대해서 특정한 구조적 또는 기능적 설명은 단지 본 발명의 개념에 따른 실시 예들을 설명하기 위한 목적으로 예시된 것으로서, 본 발명의 개념에 따른 실시 예들은 다양한 형태들로 실시될 수 있으며 본 명세서에 설명된 실시 예들에 한정되지 않는다.
본 발명의 개념에 따른 실시 예들은 다양한 변경들을 가할 수 있고 여러 가지 형태들을 가질 수 있으므로 실시 예들을 도면에 예시하고 본 명세서에서 상세하게 설명하고자 한다. 그러나, 이는 본 발명의 개념에 따른 실시 예들을 특정한 개시 형태들에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물, 또는 대체물을 포함한다.
제1 또는 제2 등의 용어는 다양한 구성 요소들을 설명하는데 사용될 수 있지만, 상기 구성 요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성 요소를 다른 구성 요소로부터 구별하는 목적으로만, 예컨대 본 발명의 개념에 따른 권리 범위로부터 벗어나지 않은 채, 제1구성 요소는 제2구성 요소로 명명될 수 있고 유사하게 제2구성 요소는 제1구성 요소로도 명명될 수 있다.
어떤 구성 요소가 다른 구성 요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성 요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성 요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성 요소가 다른 구성 요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는 중간에 다른 구성 요소가 존재하지 않는 것으로 이해되어야 할 것이다. 구성 요소들 간의 관계를 설명하는 다른 표현들, 즉 "~사이에"와 "바로 ~사이에" 또는 "~에 이웃하는"과 "~에 직접 이웃하는" 등도 마찬가지로 해석되어야 한다.
본 명세서에서 사용한 용어는 단지 특정한 실시 예를 설명하기 위해 사용된 것으로서, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 명세서에서, "포함하다" 또는 "가지다" 등의 용어는 본 명세서에 기재된 특징, 숫자, 단계, 동작, 구성 요소, 부분품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성 요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 나타낸다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 의미를 갖는 것으로 해석되어야 하며, 본 명세서에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
이하, 본 명세서에 첨부된 도면들을 참조하여 본 발명의 실시 예들을 상세히 설명한다.
페어링(pairing)은, 제1장치(예컨대, 마스터 장치 또는 허브)에 제2장치(예컨대, IoT 장치)가 무선으로 연결되기 위해, 상기 제1장치에 상기 제2장치의 정보(예컨대, 페어링 정보)를 등록하는 절차를 의미한다. 본 명세서에서 인증을 위한 페어링은 페어링 인증으로 불릴 수도 있다. 상기 제1장치와 상기 제2장치가 한번 페어링된 후에는, 상기 제1장치에는 상기 제1장치의 페어링 정보가 이미 등록되어 있으므로, 상기 제1장치와 상기 제2장치는 페어링을 수행하지 않을 수 있다. 그러나, 상기 제1장치에서 상기 제2장치의 페어링 정보가 삭제된 경우, 상기 제1장치와 상기 제2장치는 페어링을 다시 수행할 수 있다.
본 명세서에서 사물(thing)은 집적 회로, 반도체 장치, 반도체 패키지, 전자 장치, 또는 IoT 장치를 집합적으로 의미한다고 가정한다. 상기 반도체 장치는 모듈 또는 시스템 인 패키지(system in package(SiP)로 구현될 수 있다.
도 1은 본 발명의 일 실시 예에 따른 데이터 처리 시스템의 블록도를 나타낸다. 도 2는 도 1에 도시된 데이터 밸런싱 모듈(540)의 일 실시예를 나타내는 구성 블록도이다.
도 1과 도 2를 참조하면, 데이터 처리 시스템(100)은 복수의 IoT 장치들(200, 300, 및 400), 하나 이상의 허브(500) 및 하나 이상의 서버(110)를 포함할 수 있다.
제1 내지 제3IoT 장치(200, 300 및 400) 각각은 보안 인증 없이 허브(500)와 접속되는 장치(또는 사물), 제한된 보안 인증을 통해 허브(500)와 접속되는 장치(또는 사물), 또는 보안 인증 플랫폼을 이용하여 허브(500)와 접속되는 장치(또는 사물)일 수 있다.
예컨대, 제2IoT 장치(300)의 보안 레벨은 제1IoT 장치(200)의 보안 레벨보다 높고, 제3IoT 장치(400)의 보안 레벨은 제2IoT 장치(300)의 보안 레벨보다 높을 수 있다. 예컨대, 제3IoT 장치(400)와 허브(500) 각각은 https://www.artik.io/에서 제공하는 보안 플랫폼을 사용할 수 있으나 이에 한정되는 것은 아니다.
앞에서 설명한 바와 같이, 각 장치(200, 300, 400 및 500)는 IoT 장치로 구현될 수 있으나 이에 한정되는 것은 아니다. 본 명세서에서 설명될 IoT 장치는 접근 가능한 인터페이스(예컨대, 유선 인터페이스 및/또는 무선 인터페이스)를 포함할 수 있다. 상기 IoT 장치는, 상기 접근 가능한 인터페이스를 통해, 적어도 하나의 전자 장치(또는 IoT 장치)와 데이터(유선 데이터 또는 무선 데이터)를 송수신할 수 있는 장치를 의미할 수 있다.
여기서, 접근 가능한 인터페이스는 유선 근거리 통신망(local area network (LAN); Wi-Fi(wireless fidelity)와 같은 무선 근거리 통신망(wireless local area network(WLAN)); 블루투스(bluetooth)와 같은 무선 개인 통신망(wireless personal area network(WPAN)); 무선 USB(wireless universal serial bus); 지그비(Zigbee); NFC(near field communication)); RFID(radio-frequency identification); 또는 이동 통신망(mobile cellular network)을 포함할 수 있으나 이에 한정되는 것은 아니다. 예컨대, 상기 이동 통신망은 3G(3rd generation) 이동 통신망, 4G(4th generation) 이동 통신망, LTETM(Long term evolution) 이동 통신망 또는 LTE-Advanced(LTE-A) 이동 통신망을 포함할 수 있으나 이에 한정되는 것은 아니다.
제1IoT 장치(200)는 처리 회로(210), 메모리(230) 및 통신 모듈(250)을 포함할 수 있다. 처리 회로(210)는 메모리(230)와 통신 모듈(250)을 제어할 수 있다. 예컨대, 처리 회로(210)는 집적 회로, 프로세서 또는 CPU(central processing unit)를 의미할 수 있다. 처리 회로(210)는 통신 모듈(250)을 통해 허브(500)와 페어링을 위한 명령 및/또는 데이터를 주고받을 수 있다. 예컨대, 제1IoT 장치(200)가 적어도 하나의 센서를 포함할 때, 처리 회로(210)는 상기 센서에 의해 감지된 신호를 처리하고, 처리된 신호를 통신 모듈(250)을 통해 허브(500)로 전송할 수 있다.
메모리(230)는 처리 회로(210) 또는 통신 모듈(250)에 의해 처리될 데이터 또는 처리된 데이터를 저장할 수 있다. 통신 모듈(250)은, 처리 회로(210)의 제어에 따라, 허브(500)와 명령 및/또는 데이터를 주고받을 수 있다. 예컨대, 통신 모듈(250)은 무선 송수신기를 의미할 수 있고, 통신 모듈(250)은 앞에서 설명한 접근 가능한 인터페이스를 통해 허브(500)와 통신할 수 있다.
제2IoT 장치(300)는 처리 회로(310), 메모리(330) 및 통신 모듈(350)을 포함할 수 있다. 처리 회로(310)는 메모리(330)와 통신 모듈(350)을 제어할 수 있다. 예컨대, 처리 회로(310)는 집적 회로, 프로세서 또는 CPU를 의미할 수 있다. 처리 회로(310)는 통신 모듈(350)을 통해 허브(500)와 페어링을 위한 명령 및/또는 데이터를 주고받을 수 있다. 예컨대, 제2IoT 장치(300)가 적어도 하나의 센서를 포함할 때, 처리 회로(310)는 상기 센서에 의해 감지된 신호를 처리하고, 처리된 신호를 통신 모듈(350)을 통해 허브(500)로 전송할 수 있다.
메모리(330)는 처리 회로(310) 또는 통신 모듈(350)에 의해 처리될 데이터 또는 처리된 데이터를 저장할 수 있다. 통신 모듈(350)은, 처리 회로(310)의 제어에 따라, 허브(500)와 명령 및/또는 데이터를 주고받을 수 있다. 예컨대, 통신 모듈(350)은 무선 송수신기를 의미할 수 있고, 통신 모듈(350)은 앞에서 설명한 접근 가능한 인터페이스를 통해 허브(500)와 통신할 수 있다.
제3IoT 장치(400)는 처리 회로(410), 보안 모듈(427), 메모리(430) 및 통신 모듈(450)을 포함할 수 있다. 처리 회로(410)는 보안 모듈(427), 메모리(430) 및 통신 모듈(450)을 제어할 수 있다.
예컨대, 처리 회로(410)는 집적 회로, 프로세서 또는 CPU를 의미할 수 있다. 처리 회로(410)는 통신 모듈(450)을 통해 허브(500)와 페어링을 위한 명령 및/또는 데이터를 주고받을 수 있다. 보안 모듈(427)은 하드웨어 보안 모듈일 수 있고, 보안 모듈(427)은 처리 회로(410)에 의해 처리될 데이터 또는 처리된 데이터를 보안 데이터(예컨대, 암호화된(encrypted) 데이터)로 변환할 수 있다. 또한, 보안 모듈 (427)은 통신 모듈(450)에 의해 처리될 데이터 또는 처리된 데이터를 보안 데이터(예컨대, 암호화된 데이터)로 변환할 수 있다.
예컨대, 제3IoT 장치(400)가 적어도 하나의 센서를 포함할 때, 처리 회로 (410)는 상기 센서에 의해 감지된 신호를 처리하고, 처리된 신호를 통신 모듈(450)을 통해 허브(500)로 전송할 수 있다. 이때, 보안 모듈(427)은 통신 모듈(450)로 전송될 신호를 보안 데이터로 변환할 수 있다.
메모리(430)는 처리 회로(410) 또는 통신 모듈(450)에 의해 처리될 데이터 또는 처리된 데이터를 저장할 수 있다. 통신 모듈(450)은, 처리 회로(410)의 제어에 따라, 허브(500)와 명령 및/또는 데이터를 주고받을 수 있다. 예컨대, 통신 모듈(450)은 무선 송수신기를 의미할 수 있고, 통신 모듈(450)은 앞에서 설명한 접근 가능한 인터페이스를 통해 허브(500)와 통신할 수 있다.
허브(500)는 처리 회로(510), 보안 모듈(527), 메모리(530), 데이터 밸런싱 모듈(540) 및 통신 모듈 (550)을 포함할 수 있다. 처리 회로(510)는 보안 모듈(527), 메모리(530), 데이터 밸런싱 모듈(540) 및 통신 모듈(550)을 제어할 수 있다.
예컨대, 처리 회로(510)는 집적 회로, 프로세서 또는 CPU를 의미할 수 있다. 처리 회로(510)는 통신 모듈(550)을 통해 각 IoT 장치(200, 300 및 400)와 페어링을 위한 명령 및/또는 데이터를 주고받을 수 있다. 보안 모듈(527)은 하드웨어 보안 모듈일 수 있고, 보안 모듈(527)은 처리 회로(510)에 의해 처리될 데이터 또는 처리된 데이터를 보안 데이터(예컨대, 암호화된(encrypted) 데이터)로 변환할 수 있다. 또한, 보안 모듈(527)은 통신 모듈(550)에 의해 처리될 데이터 또는 처리된 데이터를 보안 데이터(예컨대, 암호화된 데이터)로 변환할 수 있다. 또한, 보안 모듈(527)은 사용자 데이터 관리 정책에 따라 암호화할 사용자 데이터를 암호화 키 등을 이용하여 암호화할 수 있다. 사용자 데이터 관리 정책에 대해서는 도 3a 내지 도 3c를 참조하여 상세히 후술한다.
메모리(530)는 처리 회로(510), 보안 모듈(527), 데이터 밸런싱 모듈(540), 또는 통신 모듈(550)에 의해 처리될 데이터 또는 처리된 데이터를 저장할 수 있다. 메모리(530)는 보안 데이터를 저장하는 보안 영역(또는 보안 메모리)(미도시), 및 비보안 데이터를 저장하는 비보안 영역(또는 비보안 메모리)(미도시)을 포함할 수 있다.
각 메모리(230, 330, 430 및 530)는 휘발성 메모리 또는 불휘발성 메모리로 구현될 수 있다. 예컨대, 각 메모리(230, 330, 430 및 530)는 각 장치(200, 300, 400 및 500)에 내장되거나 각 장치(200, 300, 400 및 500)로부터 제거 가능한 (removable) 메모리일 수 있다. 또한, 각 메모리(230, 330, 430 및 530)는 하드디스크 드라이브(hard disk drive(HDD)), 솔리드 스테이트 드라이브(solid state drive(SSD), 유니버셜 플래시 메모리(universal flash memory(UFS)), 또는 임베디드된 멀티미디어 카드(embedded multimedia card(eMMC))로 구현될 수 있으나 이에 한정되는 것은 아니다.
통신 모듈(550)은, 처리 회로(510)의 제어에 따라, 각 장치(200, 300 및 400)와 명령 및/또는 데이터를 주고받을 수 있다. 예컨대, 통신 모듈(550)은 무선 송수신기를 의미할 수 있고, 통신 모듈(550)은 앞에서 설명한 접근 가능한 인터페이스를 통해 각 장치(200, 300 및 400)와 통신할 수 있다.
허브(500)는 또한 하나 이상의 서버(110)와 통신하기 위한 통신 모듈을 더 포함할 수 있다.
일 실시예에 따른 처리 회로(510)는 IoT 장치(200, 300 또는 400)로부터 페어링 요청을 수신하고, 미리 설정된 페어링 인증 기법들(또는 방법들) 중에서 어느 하나의 인증 기법을 수신된 페어링 요청에 기초하여 선택하고, 선택된 인증 기법을 이용하여 IoT 장치(200, 300 또는 400)와 페어링할 수 있다.
처리 회로(510)는 각 IoT 장치(200, 300 및 400)와의 페어링을 제어 또는 관리할 수 있다. 예컨대, 처리 회로(510)는 각 IoT 장치(200, 300 및 400)로부터 출력된 페어링 요청에 응답하여 인증 이력을 확인하고, 인증 이력이 없는 경우 각 IoT 장치(200, 300 및 400)에 적합한 페어링 인증 기법으로 인증을 수행하고, 상기 인증 수행 결과의 저장을 제어 또는 관리할 수 있다. 예컨대, 상기 인증 수행 결과는 처리 회로(510) 또는 메모리(530)의 보안 영역에 저장될 수 있으나 이에 한정되는 것은 아니다.
처리 회로(510)는 각 IoT 장치(200, 300 또는 400)의 정보를 등록, 수정 또는 삭제할 수 있다.
처리 회로(510)는 또한 사용자의 요청에 따라 사용자가 데이터 관리 정책을 설정, 변경 또는 취소할 수 있도록 사용자 인터페이스 및 기본 템플릿을 제공할 수 있다. 처리 회로(510)는 또한 사용자의 인증 정보를 이용하여 사용자를 인증할 수 있다. 사용자 인증 정보는 사용자의 지문, 패스워드(PASSWORD), 개인 식별정보(예컨대, 아이핀, 주민등록번호 등) 등일 수 있으나, 이에 한정되는 것은 아니다. 사용자 인증 정보는 보안 모듈(527)에 저장될 수 있다.
예를 들어, 처리 회로(510)는 사용자가 데이터 관리 정책의 설정, 변경 또는 취소를 요청할 때, 사용자 인증 정보를 인증하여 사용자를 인증한 후, 사용자에 의한 데이터 관리 정책의 설정, 변경 또는 취소를 허용할 수 있다.
데이터 밸런싱 모듈(540)은 사용자 데이터 관리 정책에 따라 사용자 데이터를 허브(500)와 서버(110) 중에서 하나 이상에 효율적으로 저장하도록 관리할 수 있다. 또한, 데이터 밸런싱 모듈(540)은 사용자 데이터 관리 정책에 따라 사용자 데이터 중 민감 데이터에 대해서는 가공하여 가공된 데이터를 서버로 전송하도록 관리할 수 있다.
데이터 관리 정책은 민감 데이터의 종류, 민감 데이터의 보안 강도, 민감 데이터의 저장 장소(저장 위치) 등을 포함할 수 있으나, 이에 한정되는 것은 아니다.
도 3a 내지 도 3c는 사용자 데이터 관리 정책의 일 예를 설명하기 위한 도면들이다. 먼저 도 3a는 허브(500)가 제공하는 데이터 관리 정책의 기본 템플릿의 일 실시예를 나타내는 도면이다. 도 3a를 참조하면, 기본 템플릿은 민감 데이터의 보안 강도를 설정하기 위한 템플릿이다.
허브(500)는 사용자 단말기에 도 3a에 도시된 바와 같은 기본 템플릿을 표시하여, 사용자로 하여금 조절 버튼(561)을 이동시킴으로써 보안 강도를 설정할 수 있도록 할 수 있다.
예를 들어, 사용자가 조절 버튼(561)을 "강"으로 이동시킬수록 보안 강도도 높아진다. 보안 강도가 높아질수록 민감한 데이터이며, 이에 따라, 민감 데이터를 가공하는 정도도 더 높아질 수 있다. 이에 대해서는 후술한다.
도 3a에 도시된 보안 강도를 설정하기 위한 템플릿은 각 IoT 장치(200, 300, 또는 400)에 대하여 개별적으로 제공될 수 있다.
예컨대, IoT 장치(200, 300, 또는 400)가 허브(500)에 등록되면, 허브(500)는 IoT 장치(200, 300, 또는 400)의 등록을 사용자에게 알려주고, 등록된 IoT 장치(200, 300, 또는 400)의 보안 강도를 설정하도록 요청할 수 있다.
도 3b는 각 보안 강도에 해당하는 사물을 설정함으로써, 사용자 데이터 관리 정책을 설정하는 예를 도시한다. 도 3b의 실시예에서는, 보안 강도는 1, 2, 3으로 분류되고, 허브에 등록된 사물(Thing)은 5개라고 가정하나, 이에 한정되는 것은 아니다. 사용자는 사물(Thing_A)을 보안 강도 "3"으로 설정하고, 사물(Thing_B, Thing_D)을 보안 강도 "2"로 설정하고, 사물(Thing_C, Thing_E)을 보안 강도 "3"로 설정함으로써, 사용자 데이터 관리 정책을 설정할 수 있다.
예를 들어, 보안 강도의 숫자가 높을수록 민감한 데이터이며, 이에 따라 데이터의 가공 정도도 높아질 수 있다.
도 3c는 각 사물별로 보안 강도 및 저장 위치를 설정함으로써, 사용자 데이터 관리 정책을 설정하는 예를 도시한다. 도 3c의 실시예에서는, 보안 강도는 강, 중, 약으로 분류되고, 허브에 등록된 사물(Thing)은 3개라고 가정하나, 이에 한정되는 것은 아니다. 사용자는 사물(Thing_A)을 보안 강도 "강" 및 저장 위치 로컬(예컨대, 허브)로 설정하고, 사물(Thing_B)을 보안 강도 "중" 및 저장 위치 서버와 로컬로 설정하고, 사물(Thing_C)을 보안 강도 "하" 및 저장 위치 서버로 설정함으로써, 사용자 데이터 관리 정책을 설정할 수 있다.
도 3c에서, 로컬은 해당 사물의 데이터를 허브(500)에 저장한다는 의미이고, 서버는 해당 사물의 데이터를 서버(110)에 저장한다는 의미이다.
실시예에 따라, 민감 데이터의 저장 위치는 허브(500)에 의해 자동 설정될 수도 있다.
도 2를 참조하면, 일 실시예에 따른 데이터 밸런싱 모듈(540A)은 데이터 밸런싱 스케쥴러(541), 데이터 가공 모듈(543), 사용자 데이터 데이터베이스(545), 사용자 데이터 관리 정책 데이터 베이스(546)를 포함할 수 있다.
실시 예에 따라, 각 구성 요소(541, 543, 545, 및 546)는 하드웨어 컴포넌트로 구현될 수 있다. 실시 예에 따라, 각 구성 요소(541, 543, 545, 및 546)는 처리 회로(510)에서 실행될 수 있는 소프트웨어 컴포넌트로 구현될 수 있다. 실시 예에 따라, 구성 요소들(511, 521, 및 525) 중에서 일부는 하드웨어 컴포넌트로 구현될 수 있고, 구성 요소들(511, 521, 및 525) 중에서 나머지 소프트웨어 컴포넌트로 구현될 수 있다.
데이터 밸런싱 스케쥴러(541)는 데이터 가공 모듈(543)에 의해 가공된 데이터를 서버로 전송하는 횟수, 시기(예컨대, 주기) 등을 제어할 수 있다.
데이터 가공 모듈(543)은 사용자 데이터 관리 정책에 따라 사용자 데이터 중 민감 데이터를 가공할 수 있다.
일 실시예에 따른 민감 데이터의 가공 방법은 민감 데이터의 전부 또는 일부를 식별할 수 없도록 감추는 방법을 포함할 수 있다.
또는 민감 데이터의 가공 방법은 일(day), 주(week), 월(month)와 같이 특정 단위로 민감 데이터의 트렌드 정보를 산출하는 방법을 포함할 수 있다. 트렌드 정보는 둘 이상의 데이터를 연산(예컨대, 평균, 합산 등)하거나, 둘 이상의 데이터 중 하나를 선택하거나, 둘 이상의 데이터를 비교함으로써 얻어질 수 있다. 또는 트렌드 정보는 둘 이상의 데이터를 연산(예컨대, 평균, 합산 등)하거나 둘 이상의 데이터 중 하나를 선택함으로써 얻어진 값과 이전 값을 비교하여 산출될 수 있다. 예컨대, 트렌드 정보는 증가, 유지, 또는 감소 여부를 나타내는 정보일 수 있다.
민감 데이터의 전부 또는 일부를 식별할 수 없도록 감추는 가공 방법은 민감 데이터의 암호화 처리, 및 민감 데이터의 블러링(blurring) 처리 중 적어도 하나의 처리 방법을 포함할 수 있다.
민감 데이터의 암호화는 민감 데이터의 전부를 상기 서버(110)에서 식별할 수 없는 데이터로 암호화하는 것을 의미한다. 따라서, 서버(110)는 식별할 수 없는 데이터를 허브(500)로부터 수신하여 저장하게 된다.
필요시, 허브(500)는 서버(110)에 저장한 "암호화된 데이터"를 다시 서버(110)로부터 다시 전송받아 복호화함으로써, 원 데이터를 복원할 수 있다. 이 경우, 서버(110)는 암호화된 데이터를 활용할 수 없게 되고, 따라서 서버(110)는 암호화된 데이터의 저장 장소로만 사용될 수 있다.
민감 데이터의 블러링 처리는, 민감 데이터의 불명료화(obfuscation) 처리라고도 하며, 민감 데이터의 일부를 상기 서버에서 식별할 수 없는 데이터로 만들거나, 일부를 가리는 것(예컨대, 모자이크 처리)을 의미한다.
도 4a는 민감 데이터의 암호화 처리를 설명하기 위한 도면이고, 도 4b는 민감 데이터의 블러링 처리를 설명하기 위한 도면이다.
도 4a 및 도 4b의 실시예에서는, 민감 데이터는 심박수, 최고 혈압 및 최저 혈압과 같은 생체 정보를 포함한다고 가정한다.
도 4a 및 도 4를 비교하면, 암호화된 데이터는 가공 전 데이터를 전혀 식별할 수 없도록 한 데이터이고, 블러링된 데이터는 가공 전 데이터의 일부를 식별할 수 없도록 한 데이터일 수 있다.
허브(500)는 사용자 데이터 관리 정책에 따라 민감 데이터의 블러링 데이터 또는 트렌드 정보와 같은 가공된 데이터를 서버(110)에 전송함으로써, 민감 데이터의 보안성을 높이면서도, 서버(110)에서 가공 데이터를 분석하여 활용할 수 있도록 한다.
다시 도 2를 참조하면, 사용자 데이터 데이터베이스(545)는 각 IoT 장치(200, 300 및 400)로부터 수신한 사용자 데이터를 저장 및 관리한다.
사용자 데이터 관리 정책 데이터베이스(546)는 상술한 사용자 데이터 관리 정책 정보를 저장 및 관리한다. 또한, 사용자 데이터 관리 정책 데이터베이스는 또한 개발자 등에 의해 기본적으로 정의된 기본 데이터 관리 정책을 저장 및 관리할 수 있다.
상술한 바와 같이 사용자 데이터 관리 정책은 사용자가 설정한 데이터 관리 룰(rule)이다.
데이터 관리 정책은 스크립트(script), XML(eXtensible markup language), HTML(Hypertext Markup Language) 등을 이용하여 작성될 수 있다.
또한, 허브(500)는 사용자가 데이터 관리 정책을 설정 또는 변경할 수 있도록 유저 인터페이스를 통해 기본 템플릿을 제공할 수 있다.
실시예에 따라 허브(500)는 사용자에게 기본 템플릿을 제공하고, 사용자의 입력 또는 선택을 수신하기 위한 유저 인터페이스 장치를 포함할 수 있다. 실시예에 따라, 사용자는 PC, 태블릿, 스마트 폰과 같은 사용자 단말기로 허브(500)에 접속하여, 데이터 관리 정책을 설정 또는 변경할 수 있다.
도 5는 도 1에 도시된 서버의 일 실시예를 나타내는 구성 블록도이다.
도 5를 참조하면, 일 실시예에 따른 서버(110A)는 등록 매니저(Registration Manager, 120), 인텔리전스 매니저(Intelligence Manager, 130), 프로파일 매니저(Profile Manager, 140), 사용자 프로파일(User Profile, 151) 및 통합 프로파일(Integrity Profile, 153)을 포함한다.
등록 매니저(120)는 IoT 장치(200, 300, 또는 400)의 등록, 수정 및 삭제 등을 관리할 수 있다.
등록 매니저(120)는 허브(500)로부터 IoT 장치(200, 300, 또는 400)의 등록 요청 신호를 수신하고, 이에 응답하여 IoT 장치(200, 300, 또는 400)를 등록할 수 있다. 실시예에 따라, 등록 매니저(120)는 IoT 장치(200, 300, 또는 400) 또는 허브(500)를 인증한 후에 IoT 장치(200, 300, 또는 400)를 등록할 수 있다.
또한, 등록 매니저(120)는 허브로부터 사용자 데이터를 수신하여 사용자 프로파일(151)에 저장할 수 있다.
예컨대, 등록 매니저(120)는 허브로부터 IoT 장치(200, 300, 또는 400)의 데이터를 수신하여 사용자 프로파일(151)에 홈(home)별, 허브별, 클러스터(cluster)별 또는 IoT 장치(200, 300, 또는 400)로 분류하여 저장할 수 있다.
등록 매니저(120)는 IoT 장치(200, 300, 또는 400)의 정보 및/또는 데이터에 따라 IoT 장치(200, 300 또는 400)의 클러스터 타입을 복수의 클러스터 타입들 중에서 어느 하나로 결정할 수 있다.
예컨대, 등록 매니저(120)는 보안 인증 없이 허브와 접속되는 장치를 제1클러스터 타입으로 분류할 수 있고, 제한된 보안 인증을 통해 허브(500)와 접속되는 장치를 제2클러스터 타입으로 분류할 수 있고, 보안 인증 플랫폼을 이용하여 허브(500)와 접속되는 장치를 제3클러스터 타입으로 분류할 수 있다.
예컨대, 등록 매니저(120)는 센서 또는 홈 가젯에 해당하는 IoT 장치들 각각을 제1클러스터 타입으로 분류할 수 있고, 스마트 TV 또는 스마트 폰에 해당하는 IoT 장치들 각각을 제2클러스터 타입으로 분류할 수 있고, 스마트 가전에 해당하는 IoT 장치들 각각을 제3클러스터 타입으로 분류할 수 있다.
인텔리전스 매니저(130)는 사용자 프로파일(151)에 저장된 IoT 데이터를 분석하고, 분석된 정보를 기반으로 사용자에게 제공할 서비스를 지원한다.
예컨대, 인텔리전스 매니저(130)는 복수의 IoT 장치(200, 300, 또는 400)의 데이터를 집합적으로(collectively) 분석하여 각 사물간의 연관성을 산출할 수 있다. 인텔리전스 매니저(130)에 의해 산출된 분석 정보 및 각 사물간의 연관성은 통합 프로파일(153)에 저장될 수 있다.
인텔리전스 매니저(130)는 통합 프로파일(153)에 저장된 데이터에 기초하여, 서비스를 생성하거나 지원할 수 있다.
프로파일 매니저(140)는 사용자 프로파일(151) 및 통합 프로파일(153)을 관리 및 제어할 수 있다.
도 6은 본 발명의 실시예에 따른 허브의 개략적인 동작을 설명하는 플로우 차트이다. 도 1, 도 2 및 도 6을 참조하면, 허브(500)는 사용자 데이터 관리 정책 DB(546)에 사용자 데이터 관리 정책을 저장할 수 있다(S110).
예를 들어, 허브(500)는 기본 데이터 관리 정책을 미리 저장하고, 기본 데이터 관리 정책을 상기 사용자에게 표시하여, 사용자가 기본 데이터 관리 정책을 변경함으로써 사용자 각자에 맞는 데이터 관리 정책을 설정할 수 있도록 한다.
예를 들어, 허브(500)는 사용자 데이터 관리 정책을 설정 또는 변경할 수 있도록 유저 인터페이스를 통해 기본 템플릿을 제공할 수 있다.
사용자는 스마트 폰, PC, 태블릿 등과 같은 사용자 단말기로 허브(500)에 접속하여, 사용자 데이터 관리 정책을 설정, 변경하거나 취소할 수 있다.
실시예에 따라, 허브(500)는 사용자의 인증 정보를 이용하여 사용자를 인증한 후 사용자로 하여금 사용자 데이터 관리 정책을 설정, 변경 또는 취소할 수 있도록 허용할 수 있다. 사용자 인증 정보는 사용자의 지문, 패스워드(PASSWORD), 개인 식별정보(예컨대, 아이핀, 주민등록번호 등) 등일 수 있으나, 이에 한정되는 것은 아니다. 사용자 인증 정보는 보안 모듈(527)에 저장될 수 있다.
허브(500)의 처리회로(510)는 보안 모듈(527)에 저장된 사용자 인증 정보와 사용자로부터 입력된 인증 정보를 비교하고, 비교 결과에 따라 사용자를 인증할 수 있다.
허브(500)는 IoT 장치(200, 300, 또는 400)로부터 사용자 데이터를 수신하여 저장한다(S120).
허브(500)의 데이터 가공 모듈(543)은 사용자 데이터 관리 정책에 따라, 사용자 데이터 중 민감 데이터를 가공한다(S130). 허브는 가공된 데이터를 서버로 전송한다(S140).
도 7은 본 발명의 일 실시예에 따른 허브의 동작을 보다 자세하게 나타내는 플로우 차트이다. 도 1 내지 도 2 및 도 7을 참조하면, 허브(500)는 IoT 장치(200, 300, 또는 400)로부터 페어링 요청을 수신할 수 있다(S310). 허브(500)는 미리 설정된 페어링 인증 기법들 중에서 어느 하나의 인증 기법을 이용하여 IoT 장치(200, 300, 또는 400)에 대한 인증을 수행한다(S320).
예를 들어, 허브(500)는 IoT 장치(200, 300, 또는 400)로부터의 상기 페어링 요청에 포함된 인증 요청 신호를 이용하여 복수의 페어링 인증 기법들 중에서 어느 하나의 인증 기법을 선택하고, 선택된 인증 기법을 이용하여 IoT 장치(200, 300, 또는 400)를 인증할 수 있다.
페어링 요청에 포함된 인증 요청 신호에는 아이디, 패스워드, MAC(media access control) 어드레스, WPA(Wi-Fi protected access)와 관련된 신호, WPA2(Wi-Fi protected access Ⅱ)와 관련된 신호, 디지털 서명, 신원기반 암호(ID-based encryption)와 관련된 신호, 및 바이오메트릭스(biometrics)와 관련된 신호 중에서 어느 하나가 포함될 수 있다.
허브(500)는 IoT 장치(200, 300, 또는 400)의 인증 수행 후, IoT 장치(200, 300, 또는 400)와의 페어링을 완료하고(S340), 페어링에 성공한 IoT 장치(200, 300, 또는 400)의 페어링 정보를 등록할 수 있다(S340).
IoT 장치(200, 300, 또는 400)의 페어링 정보가 등록되면, 허브(500)는 사용자에게 등록된 IoT 장치(200, 300, 또는 400)의 데이터 관리 정책 설정을 요청할 수 있다(S350).
예를 들어, 허브(500)는 사용자에게 IoT 장치(200, 300, 또는 400)가 등록되었음을 알리고, 등록된 IoT 장치(200, 300, 또는 400)의 기본 데이터 관리 정책을 나타내는 기본 템플릿을 표시할 수 있다(S350).
사용자가 기본 템플릿을 이용하여 데이터 관리 정책을 설정하면, 허브(500)는 사용자에 의해 설정된 데이터 관리 정책을 데이터 관리 정책 DB에 저장한다(S360).
만약 사용자가 데이터 관리 정책을 설정하거나, 변경하지 않으면, 허브(500)는 미리 설정된 기본 데이터 관리 정책을 사용할 수 있다.
허브는 IoT 장치(200, 300, 또는 400)로부터 사용자 데이터를 수신하여 사용자 데이터 DB에 저장한다(S370).
IoT 장치(200, 300, 또는 400)는 미리 설정된 주기나 시간에, 또는 이벤트 발생시에 허브(500)에 접속하여 사용자 데이터를 허브(500)로 전송할 수 있다.
허브(500)는 설정된 데이터 관리 정책에 따라, 사용자 데이터를 가공하고(S380), 가공된 데이터를 서버로 송신한다(S390).
실시예에 따라, 각 단계의 실행 순서는 달라질 수 있으며, 또한, 둘 이상의 단계가 병렬적으로 수행될 수도 있다.
도 8은 도 1에 도시된 허브를 포함하는 데이터 처리 시스템의 일 실시 예를 나타내는 블록도이다. 도 1부터 도 8을 참조하면, 데이터 처리 시스템(600A)은 허브(500)와 IoT 장치들(610, 620, 630, 및 640)을 포함할 수 있다.
IoT 장치들(610) 각각의 구조는 제1IoT 장치(200)의 구조와 동일 또는 유사하고, IoT 장치들(630) 각각의 구조는 제2IoT 장치(300)의 구조와 동일 또는 유사하고, IoT 장치들(620과 640) 각각의 구조는 제3IoT 장치(400)의 구조와 동일 또는 유사하다고 가정한다.
IoT 또는 데이터 처리 시스템(600A)은 유선 통신 및/또는 무선 통신을 이용하는 IoT 장치들 사이의 네트워크를 의미할 수 있다. 따라서, 본 명세서에서 IoT는 IoT 네트워크 시스템, USN(ubiquitous sensor network) 통신 시스템, MTC(machine type communications) 통신 시스템, MOC(machine-oriented communication) 통신 시스템, M2M(machine-to- machine) 통신 시스템, 또는 D2D(device-to-device) 통신 시스템 등으로 불릴 수 있다.
본 명세서에서 IoT 네트워크 시스템은 구성 요소들, 예컨대, IoT 장치, 허브(500), 액세스 포인트(access point(AP)), 게이트웨이, 통신망, 및/또는 서버 등을 포함할 수 있다. 그러나, 상기 구성 요소들은 IoT 네트워크 시스템을 설명하기 위해 분류된 것이고, 상기 IoT 네트워크 시스템의 범위가 상기 구성 요소들에 한정되는 것은 아니다.
또한, IoT 네트워크 시스템은, 상기 IoT 네트워크 시스템 내의 2개 이상의 구성 요소들 사이의 정보 교환(예컨대, 통신)을 위해, UDP(user datagram protocol); TCP(transmission control protocol) 등의 전송 프로토콜, 6LoWPAN (IPv6 Low-power Wireless Personal Area Networks) 프로토콜, IPv6 인터넷 라우팅 프로토콜, CoAP(constrained application protocol), HTTP(hypertext transfer protocol), MQTT(message queue telemetry transport), 또는 MQTT-S(MQTT for sensors networks)를 이용할 수 있다.
IoT 네트워크 시스템이 무선 센서 네트워크(wireless sensor network(WSN))으로 구현될 때, IoT 장치들(200, 300, 400, 500, 610, 620, 630, 및 640) 각각은 싱크 노드(sink node) 또는 센서 노드(sensor node)로 사용될 수 있다. 싱크 노드는 기지국(base station)이라고도 불리며, WSN과 외부 네트워크(예컨대, 인터넷)를 연결하는 게이트웨이의 역할을 하고, 각 센서 노드로 태스크(task)를 부여하고 상기 각 센서 노드에 의해 감지된 이벤트(event)를 수집할 수 있다. 센서 노드는 감각 정보(sensory information)의 처리와 수집(gathering)을 수행할 수 있는 WSN 내의 노드이고, 상기 센서 노드는 상기 WSN 내에서 다른 노드와 통신을 수행할 수 있다.
IoT 장치들(200, 300, 400, 500, 610, 620, 630, 및 640)은 자체 전력을 사용하여 작동하는 능동(active) IoT 장치와, 외부로부터 전송된 무선 전력을 사용하여 작동하는 수동(passive) IoT 장치를 포함할 수 있다. 예컨대, 능동 IoT 장치는 냉장고, 에이컨, 전화기, 또는 자동차 등을 포함할 수 있다. 수동 IoT 기기는 RFID(radio frequency identification) 태그 또는 NFC 태그를 포함할 수 있다. 그러나, RFID 태그 또는 NFC 태그가 배터리를 포함할 때, 상기 RFID 태그 또는 상기 NFC 태그는 능동 IoT 장치로 분류될 수 있다.
실시 예들에 따라, IoT 장치들(200, 300, 400, 500, 610, 620, 630, 및 640)은 수동 통신 인터페이스, 예컨대, 2차원 바코드, 3차원 바코드, QR 코드, RFID 태그, 또는 NFC 태그를 포함할 수 있다. IoT 장치들(200, 300, 400, 500, 610, 620, 630, 및 640)은 능동 통신 인터페이스, 예컨대, 모뎀(modem) 또는 송수신기(transceiver) 등을 포함할 수 있다.
IoT 장치들(200, 300, 400, 610, 620, 630, 및 640) 중에서 적어도 하나는 유선 통신 인터페이스 또는 무선 통신 인터페이스를 통해 제어 정보 및/또는 데이터를 송수신할 수 있다. 유선 통신 인터페이스 또는 무선 통신 인터페이스는 접근 가능한 인터페이스의 일 실시 예일 수 있다.
IoT 네트워크 시스템(600A)에서, 허브(500)는 액세스 포인트의 기능을 수행할 수 있다. IoT 장치들(200, 300, 400, 610, 620, 630, 및 640) 각각은 허브(500)를 통해 통신망에 접속되거나 다른 IoT 장치(들)에 접속될 수 있다.
비록, 도 8에서 허브(500)가 독립적인 장치로 도시되었으나, 허브(500)는 IoT 장치들(400, 610, 620, 630, 및 640) 중에서 어느 하나에 내장될 수 있다. 예컨대, 허브(500)는 TV(또는 스마트 TV) 또는 스마트 냉장고에 내장될 수 있다. 이때, 사용자는 TV 또는 스마트 냉장고의 디스플레이를 통하여 허브(500)에 접속된 적어도 하나의 IoT 장치(400, 610, 620, 630, 및 640)를 모니터하거나 제어할 수 있다.
허브(500)는 IoT 장치들(400, 610, 620, 630, 및 640) 중에서 어느 하나일 수 있다. 예컨대, 스마트 폰은 IoT 장치이면서 허브(500)의 기능을 수행할 수 있다. 예컨대, 스마트 폰은 테더링(tethering)을 할 수 있다.
IoT 네트워크 시스템(600A)은 게이트웨이(625)를 더 포함할 수 있다. 게이트웨이(625)는 액세스 포인트의 기능을 수행할 수 있는 허브(500)를 외부 통신망(예컨대, 인터넷이나 공중 통신망(public switched network))에 접속시킬 수 있다. IoT 장치들(200, 300, 400, 500, 610, 620, 630, 및 640) 각각은 게이트웨이(625)를 통하여 외부 통신망에 접속될 수 있다. 실시 예에 따라, 허브(500)와 게이트웨이(625)는 하나의 장치로 구현될 수 있다. 다른 실시 예에 따라, 허브(500)는 제1게이트웨이의 기능을 수행할 수 있고, 게이트웨이(625)는 제2게이트웨이의 기능을 수행할 수 있다.
IoT 장치들(200, 300, 400, 500, 610, 620, 630, 및 640) 중에서 어느 하나는 게이트웨이(625)의 기능을 수행할 수 있다. 예컨대, 스마트 폰은 IoT 장치이면서 동시에 게이트웨이(625)일 수 있다. 상기 스마트 폰은 이동 통신망에 접속될 수 있다.
IoT 네트워크 시스템(600A)은 게이트웨이(625)와 적어도 하나의 통신망(630)을 더 포함할 수 있다. 통신망(630)은 인터넷 및/또는 공중 통신망을 포함할 수 있으나 이에 한정되는 것은 아니다. 상기 공중 통신망은 이동 통신망(mobile cellular network)을 포함할 수 있다. 통신망(630)은 IoT 장치들(610, 620, 630, 및 640) 각각에 의해 수집된 정보를 전송하는 통신 채널일 수 있다.
IoT 네트워크 시스템(600A)은 적어도 하나의 통신망(630)에 접속된 관리 서버(635) 및/또는 서버(645)를 더 포함할 수 있다. 통신망(630)은 IoT 장치들(610, 620, 630, 및 640) 중에서 적어도 하나에 의해 감지된 신호(또는 데이터)를 관리 서버(635) 및/또는 서버(645)로 전송할 수 있다.
관리 서버(635) 및/또는 서버(645)는 통신망(630)으로부터 수신된 신호를 저장하거나 분석할 수 있다. 관리 서버(635) 및/또는 서버(645)는 도 5에 도시된 서버(110A)와 동일 또는 유사한 작동을 수행할 수 있다.
또한, 관리 서버(635) 및/또는 서버(645)는 분석 결과를 통신망(630)을 통하여 IoT 장치들(610, 620, 630, 및 640) 중에서 적어도 하나로 전송할 수 있다. 예컨대, 관리 서버(635)는 허브(500), 게이트웨이(625), 통신망 (630), 및/또는 각 IoT 장치(610, 620, 630, 및 640)의 상태를 관리할 수 있다.
서버(645)는 IoT 장치들(610, 620, 630, 및 640) 중에서 적어도 하나와 연관된 데이터를 수신하여 저장할 수 있고, 서버(645)는 저장된 데이터를 분석할 수 있다. 또한, 서버(645)는 분석 결과를 통신망(630)을 통해 IoT 장치들(610, 620, 630, 및 640) 중에서 적어도 하나로 전송하거나 사용자가 소지하고 있는 사용자 장치(예컨대, 스마트 폰)로 전송할 수 있다.
예컨대, IoT 장치들(610, 620, 630, 및 640) 중에서 어느 하나가 사용자의 혈당을 실시간으로 측정할 수 있는 혈당 측정 IoT 장치일 때, 사용자에 의해 미리 설정한 혈당 한계값을 미리 저장하고 있는 서버(645)는 상기 혈당 측정 IoT 장치로부터 출력된 혈당 측정값을 통신망(630)을 통해 수신할 수 있다. 이때, 서버(645)는 상기 혈당 한계값과 상기 혈당 측정값을 비교하고, 상기 혈당 측정값이 상기 혈당 한계값보다 클 때 위험 신호를 통신망(630)을 통해 IoT 장치들(610, 620, 630, 및 640) 중에서 적어도 하나로 전송하거나 사용자 장치로 전송할 수 있다.
도 9는 도 1에 도시된 허브를 포함하는 데이터 처리 시스템의 다른 실시 예를 나타내는 블록도이다. 도 1부터 도 9를 참조하면, IoT 네트워크 시스템(600B)은 허브(500), 스마트폰(300), IoT 장치들(610, 620, 630, 및 640), 게이트웨이(625), 통신망(630), 관리 서버(635), 분산 서버(645), 및 복수의 서버들(645-1, 645-2, 및 645-3)을 포함할 수 있다.
분산 서버(645)와 복수의 서버들(645-1~645-3)을 제외하면, 도 8에 도시된 IoT 네트워크 시스템(600A)과 도 9에 도시된 IoT 네트워크 시스템(600B)은 동일 또는 유사하다.
분산 서버(645)는 각 서버(645-1~645-3)에 접속되어 각 서버(645-1~645-3)로 전송될 잡(job)을 분배할 수 있다. 분산 서버(645)는 스케줄링(scheduling)에 의하여 통신망(630)으로부터 전송된 요청(request)을 분석하고, 분석 결과에 따라 잡과 관련된 데이터의 량과 업무량을 예측하고, 서버들(645-1~645-3) 중에서 적어도 하나와 통신할 수 있다. 이때, 분산 서버(645)는 각 서버(645-1~645-3)의 상태 정보를 수신하여 분석하고, 분석 결과를 스케줄링에 반영할 수 있다. 분산 서버(645)의 스케줄링을 통해 IoT 네트워크 시스템(600B)의 전체 성능은 향상될 수 있다.
도 10은 도 1에 도시된 허브를 포함하는 데이터 처리 시스템의 또 다른 실시 예를 나타내는 블록도이다.
도 1부터 도 10을 참조하면, IoT 네트워크 시스템(600C)은 허브(500), 스마트폰(300), IoT 장치들(610, 620, 630, 및 640), 게이트웨이(625), 통신망(630), 관리 서버(635), 및 분산 서버 시스템(650)을 더 포함할 수 있다.
분산 서버 시스템(650)은 통신망(630)으로부터 전송된 데이터를 수신하여 저장하거나 분석할 수 있다. 분산 서버 시스템(650)은, 통신망(630)을 통해, 저장된 데이터 또는 분석된 데이터를 IoT 네트워크 시스템(600C)에 포함된 구성 요소들 (500, 625, 610, 620, 630, 625, 및 640) 중에서 적어도 하나로 전송할 수 있다.
실시 예에서 따라, 분산 서버 시스템(650)은 분산 파일 시스템(distributed file system(DFS))에 기초하여 구동되는 분산 컴퓨팅 시스템을 포함할 수 있다. 예컨대, 분산 서버 시스템(650)은 HDFS(Hadoop DFS), GFS(Google File System), 클라우드 스토어(Cloud Store), Coda, NFS(Network File System), 및 GPFS(General Parallel File System) 등과 같은 다양한 DFS들 중에서 하나 이상에 기초하여 구동될 수 있으나 이에 한정되는 것은 아니다.
실시 예에 따라, 분산 서버 시스템(650)은 마스터 장치(651), 슬레이브 장치(652-1~152-M, M은 3 이상의 자연수), 시스템 관리 장치(653), 자원 관리 장치 (654), 및 정책 관리 장치(655)를 포함할 수 있다. 예컨대, 마스터 장치(651)는 도 5에 도시된 서버(110A)와 동일 또는 유사한 작동을 수행할 수 있다.
각 슬레이브 장치(652-1~652-M)는 데이터 블록을 저장할 수 있다. 예컨대, 통신망(630)을 통해 전송된 데이터는 마스터 장치(651)에 의해 데이터 블록들로 분할될 수 있다. 분할된 데이터 블록들은 슬레이브 장치들(652-1~652-M)에 분산되어 저장될 수 있다. 예컨대, 분산 서버 시스템(650)이 HDFS에 따라 구동되는 경우, 각 슬레이브 장치(652-1~652-M)는 데이터 노드(data node)로서, 적어도 하나의 데이터 블록을 저장하기 위해 태스크 트래커(task tracker)를 실행할 수 있다.
마스터 장치(651)는 통신망(130)을 통해 전송된 데이터를 데이터 블록들로 분할할 수 있다. 마스터 장치(651)는 분할된 데이터 블록들 각각을 슬레이브 장치들(652-1~652-M) 중에서 적어도 하나로 제공할 수 있다. 예컨대, 분산 서버 시스템 (650)이 HDFS에 따라 구동되는 경우, 마스터 장치(651)는 네임 노드(name node)로서, 분할된 데이터 블록들의 분산을 스케줄링하기 위해 잡 트래커(job tracker)를 실행할 수 있다. 마스터 장치(651)는 분할된 데이터 블록들 각각의 저장 위치를 나타내는 분산 저장 정보를 관리할 수 있다. 마스터 장치(651)는, 상기 분산 저장 정보를 참조하여, 데이터 저장 요청과 데이터 리드(read) 요청을 처리할 수 있다.
시스템 관리 장치(653)는 분산 서버 시스템(650)의 전반적인 작동들을 제어하고 관리할 수 있다. 자원 관리 장치(654)는 분산 서버 시스템(650)에 포함된 구성 요소들 각각의 자원 사용량을 관리할 수 있다. 정책 관리 장치(655)는 통신망 (630)을 통해 접근 가능한 IoT 장치들(610, 620, 630, 및 640) 각각의 접근에 관한 정책을 관리할 수 있다.
마스터 장치(651), 슬레이브 장치들(652-1~652-M), 시스템 관리 장치(653), 자원 관리 장치(654), 및 정책 관리 장치(655) 각각은 PC와 같은 범용 컴퓨터, 및/또는 워크스테이션과 같은 전용 컴퓨터를 포함할 수 있다. 마스터 장치(651), 슬레이브 장치들(652-1~652-M), 시스템 관리 장치(653), 자원 관리 장치(654), 및 정책 관리 장치(655) 각각은 고유의 기능을 실현하기 위한 하드웨어 모듈들을 포함할 수 있다. 마스터 장치(651), 슬레이브 장치들(652-1~652-M), 시스템 관리 장치(653), 자원 관리 장치(654), 및 정책 관리 장치(655) 각각은 프로세서 코어를 이용하여 소프트웨어 또는 펌웨어를 실행함으로써 고유 기능을 실행할 수 있다.
도 9에 도시된 바와 같이, 마스터 장치(651)와 슬레이브 장치들(652-1~652-M)은 IoT 장치들(610, 620, 630, 및 640)과 함께 통신망(630)을 공유하고, 통신망 (630)을 통해 데이터(또는, 데이터 블록)를 주고받을 수 있다.
도 11은 도 1에 도시된 허브의 일 실시 예를 나타내는 블록도이다. 도 1 및 도 10을 참조하면, 허브(500A)는 버스(201), 제1센서(501), 제2센서(503), 디스플레이(573), 보안 모듈(527), 처리 회로(510), 통신 모듈(550), 액츄에이터(571), 파워 서플라이(572), 저장 장치(574), 메모리 (575), 및 입출력 장치(576)를 포함할 수 있다. 저장 장치(574)와 메모리(575)는 집합적으로 메모리(530)를 의미할 수 있다. 보안 모듈(527)은 하드웨어 보안 모듈로 구현될 수 있으나 이에 한정되는 것은 아니다.
각 구성 요소(510, 527, 530, 550, 571, 572, 573, 및 576)는 버스(201)를 통해 명령 및/또는 데이터를 주고받을 수 있다.
제1센서(501)는 감지 신호를 처리 회로(510)로 전송할 수 있다. 디스플레이 (573)는 허브(500A)에 의해 처리된 데이터를 디스플레이하거나 사용자에게 UI(user interface) 또는 GUI(graphic user interface)를 제공할 수 있다.
처리 회로(510)는 허브(500A)의 전반적인 동작을 제어할 수 있다. 처리 회로 (510)는 인터넷 브라우저, 게임, 또는 동영상 등을 제공하는 애플리케이션을 실행할 수 있다.
통신 모듈(550)은 통신 인터페이스로서 LAN; Wi-Fi와 같은 WLAN; 블루투스와 같은 WPAN; 무선 USB; 지그비(Zigbee); NFC; RFID; PLC; 또는 이동 통신망을 이용하여 통신을 수행할 수 있다. 통신 모듈(550)은 송수신기 또는 수신기로 구현될 수 있다.
저장 장치(574)는 허브(500A)를 부팅하기 위한 부트 이미지를 저장할 수 있다. 예컨대, 저장 장치(574)는 HDD, SSD, MMC, eMMC, 또는 UFS로 구현될 수 있다.
메모리(575)는 허브(500A)의 작동에 필요한 데이터를 저장할 수 있다. 예컨대, 메모리(575)는 휘발성 메모리 및/또는 불휘발성 메모리를 포함할 수 있다.
입출력 장치(576)는 터치 패드, 키 패드, 입력 버튼 등과 같은 입력 장치, 및 스피커 등과 같은 출력 장치를 포함할 수 있다.
제2센서(503)는 신체 정보(biometric information)를 감지하는 바이오 센서일 수 있다. 예컨대, 제2센서(503)는 지문, 홍채 패턴, 핏줄 패턴, 심박수, 또는 혈당을 감지하고, 감지 결과에 해당하는 감지 데이터를 생성하고, 상기 감지 데이터를 보안 모듈(527)의 프로세서(527-2)로 제공할 수 있다. 그러나, 제2센서(503)는 바이오 센서에 한정되지 않고, 제2센서(503)는 조도 센서, 음향 센서, 또는 가속도 센서일 있다.
보안 모듈(527)은 프로세서(527-2)와 보안 요소(527-3)를 포함할 수 있다. 프로세서(527-2)와 보안 요소(527-3)를 포함하는 보안 모듈(527)은 하나의 패키지로 형성되고, 프로세서(527-2)와 보안 요소(527-3)를 연결하는 내부 버스는 상기 패키지의 내부에 형성될 수 있다. 보안 요소(527-3)는 외부로부터의 공격을 방어할 수 있는 기능을 포함할 수 있다. 따라서 보안 요소(527-3)는 보안 데이터, 예컨대 인증 정보(527-1)를 안전하게 저장하는데 이용될 수 있다. 프로세서(527-2)는 처리 회로(510)와 데이터를 주고받을 수 있다.
보안 모듈(527)은 보안 요소(527-3)를 포함한다. 보안 모듈(527)과 처리 회로(510)는 상호 인증을 통하여 세션 키(session key)를 생성할 수 있다. 보안 모듈(527)은 상기 세션 키를 사용하여 데이터를 암호화하고 암호화된 데이터를 처리 회로(510)에 전송하고, 처리 회로(510)는 상기 세션 키를 사용하여 상기 암호화된 데이터를 복호화하고, 복호화된 감지 데이터를 생성할 수 있다. 따라서 허브(500A)에서, 데이터 전송의 보안 레벨은 향상될 수 있다. 예컨대, 보안 요소(527-3)는 처리 회로(510)와 함께 하나의 패키지로 형성될 수 있다.
보안 모듈(527)의 프로세서(527-2)는 제2센서(503)로부터 출력된 감지 데이터를 암호화하고, 암호화된 데이터를 보안 요소(527-3)에 저장할 수 있다. 프로세서 (527-2)는 처리 회로(510)와 보안 요소(527-3) 사이의 통신을 제어할 수 있다.
액츄에이터(571)는 허브(500A)의 물리적 구동에 필요한 다양한 구성 요소들을 포함할 수 있다. 예컨대, 액츄에이터(571)는 모터 구동 회로와 상기 모터 구동 회로에 의해 제어되는 모터를 포함할 수 있다. 파워 서플라이(572)는 허브(500A)의 작동에 필요한 작동 전압을 공급할 수 있다. 파워 서플라이(572)는 배터리를 포함할 수 있다.
도 12는 도 1에 도시된 허브의 다른 실시 예를 나타내는 블록도이다.
도 1 및 도 12를 참조하면, 허브(500B)는 제1센서(501), 디스플레이(573), 버스(201), 보안 모듈(527), 처리 회로(510), 통신 모듈(550), 입출력 장치(576), 및 메모리(530)를 포함할 수 있다. 메모리(530)는 노멀 메모리(530-1)와 보안 메모리 (530-2)를 포함할 수 있다. 비록, 도 11에서는 분석 데이터베이스(530-1)가 노멀 메모리(530-1)에 구현되는 것으로 도시되어 있으나, 분석 데이터베이스(530-1)는 보안 메모리 (530-2)에 구현될 수 있다.
각 구성 요소(501, 510, 527, 530, 550, 573, 및 576)은 버스(201)를 통해 데이터를 주고받을 수 있다.
처리 회로(510)는 허브(500B)의 전반적인 작동을 제어할 수 있다.
노멀 메모리(530-1)는 허브(500B)의 작동에 필요한 데이터를 저장할 수 있다. 노멀 메모리(530-1)는 보안이 필요하지 않는 데이터를 저장하는 휘발성 메모리 또는 불휘발성 메모리로 구현될 수 있다. 보안 메모리(530-2)는 허브(500B)의 작동에서 보안이 필요한 데이터를 저장할 수 있다. 비록, 도 11에서는 노멀 메모리 (530-1)와 보안 메모리(530-2)가 서로 분리된 형태로 도시되었으나, 노멀 메모리 (530-1)와 보안 메모리(530-2)는 하나의 물리적인 메모리로 구현될 수 있다. 예컨대, 노멀 메모리(530-1)와 보안 메모리(530-2)를 포함하는 메모리(530)는 허브 (500B)와 착탈식으로 결합될 수 있다.
도 12의 하드웨어 보안 모듈(527)의 구조와 기능은 도 11의 하드웨어 보안 모듈(527)의 구조와 기능과 동일 또는 유사할 수 있다.
도 13은 도 1에 도시된 허브의 또 다른 실시 예를 나타내는 블록도이다.
도 1과 도 13을 참조하면, 허브(500C)는 제1센서(501), 제2센서(503), 디스플레이(573), 버스(201), 보안 모듈(527), 처리 회로(510), 통신 모듈(550), 메모리(530), 파워 서플라이(572), 및 입출력 장치(576)를 포함할 수 있다. 각 구성 요소(510, 530, 573, 527, 550, 576, 및 572)는 버스(201)를 통해 서로 데이터를 주고받을 수 있다.
처리 회로(510)는 허브(500C)를 전반적으로 제어할 수 있다. 제1센서(501)는 감지 신호를 처리 회로(510)로 전송할 수 있다. 제2센서(503)는 신체 정보를 감지하는 바이오 센서일 수 있다.
도 13의 보안 모듈(527)의 구조와 기능은 도 11의 보안 모듈(527)의 구조와 기능과 동일 또는 유사할 수 있다.
메모리(530)는 허브(500C)를 부팅하기 위한 부트 이미지를 저장할 수 있다. 예컨대, 메모리(530)는 플래시 메모리, SSD, eMMC, 또는 UFS로 구현될 수 있다. 메모리(530)는 보안 영역(530-4)과 노멀 영역(530-5)을 포함할 수 있다. 컨트롤러 (530-2)는 노멀 영역(530-5)을 직접 액세스할 수 있으나, 컨트롤러(530-2)는 보안 로직 회로(530-3)를 통해 보안 영역(530-4)을 액세스할 수 있다. 즉, 컨트롤러 (530-2)는 보안 로직 회로(530-3)를 통해서만 보안 영역(530-4)을 액세스할 수 있다. 예컨대, 해석 데이터베이스(530-1)는 보안 영역(530-4)과 노멀 영역(530-5) 중에서 어느 하나를 의미할 수 있다.
보안 모듈(527)은 제2센서(503)로부터 출력된 데이터를 메모리(530)의 보안 로직 회로(530-3)와 통신을 통해 메모리(530)의 보안 영역(530-4)에 저장할 수 있다.
파워 서플라이(572)는 허브(500C)의 작동에 필요한 작동 전압을 공급할 수 있다. 입출력 장치(576)는 터치 패드, 키패드, 또는 입력 버튼 등과 같은 입력 장치, 및 스피커 등과 같은 출력 장치를 포함할 수 있다.
도 14는 도 1에 도시된 허브의 또 다른 실시 예를 나타내는 블록도이다.
도 1 및 도 14를 참조하면, 허브(500D)는 처리 회로(510), 센서(501), 통신 모듈(550), 메모리(530) 및 입출력 장치(586-1)를 포함할 수 있다.
허브(500D)는 애플리케이션(582)과 OS(operating system; 584)를 더 포함할 수 있다. 도 13에는 사용자(580), 애플리케이션(582), OS(584), 및 하드웨어 컴포넌트(586)에 대한 계층들(layers)이 도시되어 있다.
애플리케이션(582)은 특정 기능(function)을 실행하는 소프트웨어 및/또는 서비스를 의미할 수 있다. 사용자(580)는 애플리케이션(582)을 이용하는 객체 (object)를 의미할 수 있다. 사용자(580)는 UI(user interface)를 이용하여 애플리케이션(582)과 통신할 수 있다.
애플리케이션(582)은 서비스 목적에 기초하여 제작되고 상기 서비스 목적에 해당하는 UI를 통하여 사용자(580)와 상호작용을 할 수 있다. 애플리케이션(582)은 사용자(580)가 요청하는 작동을 수행할 수 있고, 필요할 경우 API(application protocol interface; 584-1)와 라이브러리(library; 584-2)의 내용을 호출(call)할 수 있다.
API(584-1) 및/또는 라이브러리(584-2)는 특정 기능을 담당하는 매크로 (macro) 작동을 수행하거나, 하위 계층(lower layer)과 통신이 필요할 경우 상기 통신을 위한 인터페이스를 제공할 수 있다. 애플리케이션(582)이 API(584-1) 및/또는 라이브러리(584-2)를 통하여 하위 계층에 작동을 요청할 때, API(584-1) 및/또는 라이브러리(584-2)는 상기 요청을 보안(security; 584-3), 네트워크(network; 584-4) 및 관리 (manage; 584-5)로 분류할 수 있다.
API(584-1) 및/또는 라이브러리(584-2)는 요청에 따라 필요한 계층을 작동시킨다. 예컨대, API(584-1)가 네트워크(584-4)와 관련된 기능을 요청한 경우, API (584-1)는 네트워크(584-4)에 필요한 파라미터(parameter)를 네트워크(584-4)로 전송하고 관련 기능을 호출할 수 있다. 이때, 네트워크(584-4)는 요청된 작업을 수행하기 위해 해당하는 하위 계층과 통신할 수 있다. 만약, 해당하는 하위 계층이 없다면, API(584-1) 및/또는 라이브러리(584-2)는 해당하는 작업을 직접 수행할 수도 있다.
드라이버(584-6)는 하드웨어 컴포넌트(586)를 관리하고 하드웨어 컴포넌트 (586)의 상태를 체크하다가 상위 계층들로부터 분류된 요청을 수신하고 수신된 요청을 하드웨어 컴포넌트(586) 계층으로 전달하는 역할을 수행할 수 있다.
펌웨어(584-7)는, 드라이버(584-6)가 하드웨어 컴포넌트(586) 계층으로 작업을 요청할 경우, 하드웨어 컴포넌트(586) 계층이 상기 요청을 받아들일 수 있도록 상기 요청을 변환할 수 있다. 변환된 요청을 하드웨어 컴포넌트(586)로 전달하는 펌웨어(584-7)는 드라이버(584-6)에 포함되거나 하드웨어 컴포넌트(586)에 의해 실행될 수 있다. 예컨대, 처리 모듈(510A)이 소프트웨어 컴포넌트들로 구현될 때, 상기 컴포넌트들은 펌웨어(584-7)로 구현될 수 있으나 이에 한정되는 것은 아니다.
허브(500D)는 API(584-1), 드라이버(584-6) 및 펌웨어(584-7)를 포함하고, 이들(584-1, 584-6, 및 584-7)을 관리하는 OS를 내장할 수 있다. 상기 OS는 메모리 (530)에 제어 명령어 코드와 데이터로 저장될 수 있다. 허브(500D)가 저가형일 때, 메모리(530)의 크기가 작기 때문에, 허브(500D)는 상기 OS 대신에 제어 소프트웨어를 포함할 수 있다.
하드웨어 컴포넌트(586)는 드라이버(584-6) 및/또는 펌웨어(584-7)로부터 전달된 요청(또는 명령)을 순서대로(in-order) 또는 순서를 바꾸어(out-of-order) 수행하고, 수행 결과를 하드웨어 컴포넌트(586) 내부의 레지스터(미도시)나 메모리 (530)에 저장할 수 있다. 저장된 결과는 드라이버(584-6) 및/또는 펌웨어(584-7)로 리턴될 수 있다.
하드웨어 컴포넌트(586)는 인터럽트를 발생하여 상위 계층에 필요한 작동을 요청할 수 있다. 상기 인터럽트가 발생할 경우, OS(584)의 관리(584-5)에서 해당 인터럽트가 확인된 이후, 하드웨어 컴포넌트(586)는 상기 인터럽트를 처리한다.
도 15는 도 1에 도시된 허브의 또 다른 실시 예를 나타내는 블록도이다.
도 1과 도 15를 참조하면, 허브(500E)는 장치 애플리케이션(582)과 통신 모듈(590)을 포함할 수 있다. 통신 모듈(590)은 펌웨어(591), 무선 베이스 밴드 칩셋(592), 및 보안 모듈(527)을 포함할 수 있다.
장치 애플리케이션(582)은 소프트웨어 컴포넌트로서 통신 모듈(590)을 제어할 수 있고, 허브(500E)의 CPU에 의해 실행될 수 있다. 통신 모듈(590)은 LAN; Wi-Fi와 같은 WLAN; 블루투스와 같은 WPAN; 무선 USB; 지그비(Zigbee); NFC; RFID; PLC; 또는 이동 통신망을 통해 통신할 수 있다. 예컨대, 통신 모듈(590)은 통신 모듈(550)를 의미할 수 있다.
펌웨어(591)는 장치 애플리케이션(582)과 API(Application Programming Interface)를 제공하고, 장치 애플리케이션(582)의 제어에 따라 무선 베이스 밴드 칩셋(592)을 제어할 수 있다. 무선 베이스 밴드 칩셋(592)은 무선 통신 네트워크에 접속(connectivity)을 제공할 수 있다. 보안 모듈(527)은 프로세서(527-2)와 보안 요소(527-3)를 포함할 수 있다. 보안 모듈(527)은 무선 통신 네트워크에 접속하기 위해 허브(500E)를 인증(authenticate)하고 무선 네트워크 서비스에 대한 액세스를 위해 허브(500E)를 인증할 수 있다. 예컨대, 보안 모듈(527)은 eMMC로 구현될 수 있으나 이에 한정되는 것은 아니다.
도 16은 도 1에 도시된 허브를 포함하는 데이터 처리 시스템의 또 다른 실시 예를 나타내는 블록도이다.
도 1부터 도 7, 및 도 16을 참조하면, IoT 네트워크 시스템(700)은 차량 관리, 충돌 방지, 또는 차량 운행 서비스 등에 대한 사용 예(usage scenario)를 나타낸다. 도 15를 참조하면, IoT 네트워크 시스템(700)은 센서들을 포함하는 차량 (701)을 포함한다. IoT 네트워크 시스템(700)은 엔진 제어 유닛(Engine Control Unit(ECU); 710), 허브(500), 및 적어도 하나의 서비스 제공자(750 및/또는 760)를 포함할 수 있다.
센서들은 엔진부 센서(①), 충돌 방지 센서들(④~⑪) 및 차량 운행 센서들(⑫~⑮, 및 ⓐ~ⓖ)을 포함할 수 있다. 상기 센서들은 연료 센서(fuel level sensor; ②) 및/또는 배기가스 센서(exhaust gas sensor; ③)를 더 포함할 수 있다.
ECU(710)는 상기 센서들로부터 출력된 운전 정보(732)를 수집하고, 수집된 정보를 통신망을 통해 허브(500)로 전송할 수 있다. 허브(500)는 데이터 서버의 기능을 수행할 수 있다. 실시 예에 따라, 허브(500)는 데이터 서버에 내장될 수 있다.
ECU(710)과 허브(500)는 차량 상태 정보(734), 운전자 정보(736) 및/또는 사고 이력 정보(738)를 주고받을 수 있다. 비록, 도 15에서는 허브(500)가 ECU(710)의 외부에 구현되었으나 실시 예에 따라 허브(500)는 ECU(710)의 내부에 구현될 수 있다. 허브(500)는 ECU(710)로부터 출력된 정보를 서비스 회사의 서버(750)로 전송할 수 있다.
서비스 회사의 서버(750)는, 허브(500)에 저장된 차량 상태 정보(734), 운전자 정보(736) 및/또는 사고 이력 정보(738)를 참조하여, 차량(710)에 대해 분석된 정보를 사용자의 스마트폰(703)으로 제공할 수 있다. 예컨대, 상기 서비스는 도로상의 사고 정보, 빠른 길 안내, 사고 처리 통보, 사고 보험료 산정 정보, 과실 비율 판정 정보, 및/또는 긴급 출동 서비스일 수 있다.
서비스 회사의 서버(750)는 허브(500)로부터 출력된 차량 관련 정보를 계약된 사용자와 공유할 수 있다. 계약된 사용자는 공유된 정보에 기초하여 서비스 회사와 계약을 체결할 수 있다.
서비스 회사의 서버(750)는 제2서버(740)에 저장된 운전자의 개인 정보를 수신하고, 수신된 정보를 이용하여 운전자의 차량(701)에 대한 접근 제어 및 서비스 기능을 활성화할 수 있다. 예컨대, 서비스 회사의 서버(750)는 사용자의 손목시계에 저장된 NFC 태그 정보를 수신하고, 수신된 NFC 태그 정보와 제2서버(740)에 저장된 NFC 태그 정보를 비교하고, 차량(701)의 잠금장치를 해제할 수 있다. 서비스 회사의 서버(750) 또는 제2서버(740)는 차량(701)이 사용자의 집에 도착할 때 상기 사용자의 가정에 설치된 IoT 장치로 차량(701)의 도착 정보를 전송할 수 있다.
공공 서비스 제공자의 서버(760)는, 허브(500)에 저장된 사고 이력 정보 (738)를 참조하여, 차량(701)의 운전자의 IoT 장치, 예컨대 스마트폰(703)으로 교통 정보를 제공할 수 있다.
도 17은 도 1에 도시된 허브를 포함하는 데이터 처리 시스템의 또 다른 실시 예를 나타내는 블록도이다.
도 1부터 도 7, 및 도 17을 참조하면, IoT 네트워크 시스템(800)은 사용자 스마트폰(830)과 홈 네트워크 시스템(810)을 포함할 수 있다. 홈 네트워크 시스템 (810)은 IoT 장치들(200, 300, 400, 812, 814, 816, 및 818)을 포함할 수 있다. 실시 예에 따라, IoT 네트워크 시스템(800)은 통신망(850), 서버(870), 및 서비스 제공자(890)를 더 포함할 수 있다.
홈 네트워크 시스템(810)은 유무선 네트워크를 통하여 건물(예컨대, 주택, 아파트, 또는 빌딩 등) 내의 다양한 IoT 장치들을 제어하고, 상기 IoT 장치들 사이에서 컨텐츠(contents)를 공유할 수 있다. 홈 네트워크 시스템(810)은 허브(500), IoT 장치들(812, 814, 816, 및 818), 및 홈 서버(819)를 포함할 수 있다. IoT 장치들(812, 814, 816, 및 818) 각각은 도 1에 도시된 센서들(110-1~110-n), 부품들 (130-1~130-n), 및 자가 진단 장치(200)를 포함할 수 있다.
가전 기기(812)는 스마트 냉장고(예컨대, 제3IoT 장치(400)), 스마트 세탁기, 또는 에어컨 등을 포함할 수 있으나 이에 한정되는 것은 아니다. 보안/안전 기기(814)는 도어락, CCTV(예컨대, 제1IoT 장치(200)), 인터폰, 윈도우 센서, 화재 감지 센서, 또는 전기 플러그 등을 포함할 수 있으나 이에 한정되는 것은 아니다. 엔터테인먼트 기기(816)는 스마트 TV(예컨대, 제2IoT 장치(300)), 오디오 게임기, 또는 컴퓨터 등을 포함할 수 있으나 이에 한정되는 것은 아니다. 사무기기(818)는 프린터, 프로젝터, 또는 복사기 등을 포함할 수 있으나 이에 한정되는 것은 아니다. 각 기기(200, 300, 400, 812, 814, 816, 및 818)는 IoT 장치일 수 있다.
IoT 장치들(200, 300, 400, 812, 814, 816, 및 818) 각각은 허브(500)를 통해 서로 통신할 수 있다. 예컨대, IoT 장치들(200, 300, 400, 812, 814, 816, 및 818) 각각과 허브(500)는 감지 데이터 또는 제어 정보를 주고받을 수 있다.
IoT 장치들(200, 300, 400, 812, 814, 816, 및 818) 각각과 허브(500)는 통신망을 통해 서로 통신(예컨대, 페어링)할 수 있다. 홈 네트워크 시스템(810)은 센서 네트워크, M2M 네트워크, IP(internet protocol) 기반 네트워크, 또는 비-IP 기반 네트워크를 사용할 수 있다.
홈 네트워크 시스템(810)은 Home PNA(Home Phoneline Networking Alliance), IEEE1394, USB(Universal Serial Bus), PLC(Power Line communication), 이더넷(Ethernet), IrDA(Infra red Data Association), 블루투스, Wi-Fi, WLAN, UWB(Ultra Wide Band), 지그비(ZigBee), 무선(Wireless) 1394, 무선 USB, NFC, RFID, 또는 이동 통신망으로 구현될 수 있다.
IoT 장치들(200, 300, 400, 812, 814, 816, 및 818) 각각은 홈 게이트웨이의 기능을 수행하는 허브(500)를 통해 통신망(850)에 접속될 수 있다. 허브(500)는 홈 네트워크 시스템(810)과 통신망(850) 사이에서 프로토콜을 변환할 수 있다. 허브 (500)는 홈 네트워크 시스템(810)에 포함되는 다양한 통신망들 사이에서 프로토콜을 변환할 수 있고, IoT 장치들(200, 300, 400, 812, 814, 816, 및 818)과 홈 서버 (819)를 접속시킬 수 있다.
예컨대, 홈 서버(819)는 가정 또는 아파트 단지 내에 배치되고, 허브(500)로부터 출력된 데이터를 저장하거나 분석할 수 있다. 홈 서버(819)는 분석된 정보와 관련된 서비스를 IoT 장치들(200, 300, 400, 812, 814, 816, 및 818) 중에서 적어도 하나 또는 사용자 스마트폰(830)으로 제공하거나, 분석된 정보를 허브(500)를 통해 통신망(850)으로 전송할 수 있다.
홈 서버(819)는 허브(500)를 통해 수신된 외부 컨텐츠를 수신하여 저장하고, 데이터를 처리하고 처리된 데이터를 IoT 장치들(200, 300, 400, 812, 814, 816, 및 818) 중에서 적어도 하나 또는 사용자 스마트폰(830)으로 제공할 수도 있다.
예컨대, 홈 서버(819)는 보안/안전 기기(814)로부터 출력된 입/출입 데이터를 저장하거나, 상기 입/출입 데이터를 기초로 자동 방범 서비스 또는 각 IoT 장치 (812, 814, 816, 및 818)에 대한 전력 관리 서비스 등을 제공할 수 있다.
각 IoT 장치(812, 814, 816, 및 818)가 조도, 습도, 또는 오염도를 감지하는 센서를 포함할 때, 홈 서버(819)는 상기 센서를 포함하는 IoT 장치로부터 출력된 데이터를 분석하고, 분석 결과에 따라 환경 제어 서비스를 제공하거나 환경 정보를 사용자 스마프폰(300)로 제공할 수 있다.
통신망(850)은 인터넷 및/또는 공중 통신망(Public communication network)을 포함할 수 있다. 상기 공중 통신망은 이동통신망(mobile cellular network)을 포함할 수 있다. 통신망(850)은 홈 네트워크 시스템(810)의 각 IoT 장치(200, 300, 400, 812, 814, 816, 및 818)에 의해 수집된 정보를 전송하는 통신 채널일 수 있다.
서버(870)는 수집된 정보를 저장하거나 분석할 수 있고, 분석 결과와 관련된 서비스 정보를 생성하거나, 저장된 정보 및/또는 분석된 정보를 서비스 제공자 (890) 및/또는 사용자 스마트폰(830)으로 제공할 수 있다.
서비스 제공자(890)는 수집된 정보를 분석하고 분석 결과에 따라 사용자에게 다양한 서비스를 제공할 수 있다. 서비스 제공자(890)는 원격 검침, 방범/방재, 홈 케어, 헬스 케어, 엔터테인먼트, 교육, 또는 공공 행정 등의 서비스를 홈 네트워크 시스템(810)을 통해 IoT 장치들(200, 300, 400, 812, 814, 816, 및 818) 중에서 적어도 하나로 제공하거나 사용자 스마트폰(830)으로 제공할 수도 있다.
예컨대, 서비스 제공자(890)는, IoT 장치들(200, 300, 400, 812, 814, 816, 및 818) 중에서 적어도 하나에 의해 생성된 정보를 서버(870)로부터 수신하고, 수신된 정보에 기초하여 에너지 자원(예컨대, 가스, 수도, 또는 전기 등)과 관련된 정보를 원격에서 검침하는 서비스를 제공할 수 있다. 서비스 제공자(890)는, IoT 장치들(200, 300, 400, 812, 814, 816, 및 818) 중에서 적어도 하나에 의해 생성된 정보를 서버(870)로부터 수신하고, 수신된 정보에 기초하여 에너지 자원에 관련된 정보, 실내 환경 정보, 또는 사용자 상태 정보를 생성하고, 생성된 정보를 IoT 장치들(200, 300, 400, 812, 814, 816, 및 818) 중에서 적어도 하나로 제공하거나 사용자 스마트폰(830)으로 제공할 수도 있다.
서비스 제공자(890)는 보안 관련 정보, 화재 발생 정보, 또는 안전 관련 정보에 기초하여 긴급 출동 방범 또는 방재 서비스를 제공하거나, 사용자 스마트폰 (830)으로 정보를 제공할 수 있다. 서비스 제공자(890)는 IoT 장치들(200, 300, 400, 812, 814, 816, 및 818) 중에서 적어도 하나로부터 제공된 정보에 기초하여 엔터테인먼트, 교육, 또는 행정 서비스 등을 제공할 수 있고, IoT 장치들(200, 300, 400, 812, 814, 816, 및 818) 중에서 적어도 하나를 통해 양방향 서비스를 제공할 수 있다.
도 18은 도 1에 도시된 허브를 포함하는 데이터 처리 시스템의 또 다른 실시 예를 나타내는 블록도이다.
도 1부터 도 7, 및 도 18을 참조하면, IoT 네트워크 시스템(900)은 발광 소자(예컨대, LED 등)를 제어할 수 있는 스마트 조명-네트워크 시스템일 수 있다. 예컨대, IoT 네트워크 시스템(900)은 다양한 조명 장치들과 유무선 통신 장치를 이용하여 구현될 수 있고, 센서, 컨트롤러, 통신수단, 및 소프트웨어(예컨대, 네트워크 제어와 유지 관리 등을 위한 소프트웨어) 등을 포함할 수 있다.
IoT 네트워크 시스템(900)은 가정 또는 사무실같이 건물 내로 정의되는 폐쇄적인 공간은 물론 공원 또는 거리 등과 같이 개방된 공간에도 적용될 수 있다. 예컨대, IoT 네트워크 시스템(900)은 적어도 하나의 센서로부터 출력된 다양한 정보를 수집/가공하여 사용자의 스마트폰(920)으로 제공할 수 있도록 사물 인터넷 네트워크 시스템으로 구현될 수 있다.
IoT 네트워크 시스템(900)에 포함되는 LED 램프(905)는 주변 환경에 대한 정보를 허브(500) 또는 사용자의 스마트폰(920)으로부터 수신하고, 수신된 정보에 기초하여 LED 램프(905) 자체의 조명을 제어하는 것은 물론 LED 램프(905)의 통신 프로토콜, 예컨대, 가시광 통신 프로토콜에 기초하여 IoT 네트워크 시스템(900)에 포함된 IoT 장치들(901, 903, 907, 909, 912, 및 914) 중에서 적어도 하나의 작동 상태를 확인하고 제어하는 기능을 수행할 수도 있다.
IoT 네트워크 시스템(900)은 서로 다른 통신 프로토콜에 따라 송수신되는 데이터를 처리하기 위한 게이트웨이의 기능을 수행하는 허브(500), 허브(500)와 페어링된 사용자의 스마트폰(920), 허브(500)와 통신 가능하고 발광 소자를 포함하는 LED 램프(905), 및 다양한 무선 통신 방식에 따라 허브(500)와 통신 가능한 IoT 장치들(901, 907, 909, 912, 및 914)을 포함할 수 있다.
예컨대, LED 램프(905)는 램프용 통신 모듈(903)을 포함할 수 있고, 램프용 통신 모듈(903)은 통신 모듈의 기능을 수행할 수 있다.
IoT 장치들(901, 907, 909, 912, 및 914)은 조명용 스위치(901), 차고 도어록(907), 디지털 도어록(909), 냉장고(912), 및 TV(914)를 포함할 수 있다.
IoT 네트워크 시스템(900)에서, LED 램프(905)는 무선 통신 네트워크를 이용하여 IoT 장치들(901, 907, 909, 912, 및 914) 중에서 적어도 하나의 작동 상태를 확인하거나, 주위 환경 또는 주위 상황에 따라 LED 램프(905) 자체의 조도를 자동으로 조절할 수 있다. 또한, LED 램프(905)는 LED 램프(905)에서 방출되는 가시광선을 이용한 LiFi(LED Wi-Fi) 통신을 이용하여 IoT 장치들(901, 907, 909, 912, 및 914) 중에서 적어도 하나의 작동을 제어할 수 있다.
LED 램프(905)는 램프용 통신 모듈(903)을 통해 허브(500) 또는 사용자의 스마트폰(920)으로부터 전송된 주변 환경 정보 또는 LED 램프(905)에 부착된 센서로부터 수집된 주변 환경 정보에 기초하여 LED 램프(905)의 조도를 자동으로 조절할 수 있다.
예컨대, TV(914)에서 방송되고 있는 프로그램의 종류 또는 화면의 밝기에 따라 LED 램프(905)의 조명 밝기는 자동으로 조절될 수 있다. 이를 위해, LED 램프 (905)는 허브(500) 또는 사용자의 스마트폰(920)과 무선으로 접속된 램프용 통신 모듈(903)을 통해 TV(914)의 작동 정보를 수신할 수 있다. 램프용 통신 모듈(903)은 LED 램프(905)에 포함된 센서 및/또는 LED 램프(905)에 포함된 컨트롤러와 일체형으로 모듈화될 수 있다.
가정 내에 사람이 없는 상태에서 디지털 도어록(909)이 잠긴 후 일정 시간이 지나면, 허브(500) 또는 사용자의 스마트폰(920)의 제어에 따라 LED 램프(905)는 턴-오프될 수 있다. 따라서, 전력 소모는 감소한다. 또한, 허브(500) 또는 사용자의 스마트폰(920)의 제어에 따라 보안 모드가 설정되면, 가정 내에 사람이 없는 상태에서 디지털 도어록(909)이 잠기더라도 LED 램프(905)를 턴-온 상태를 유지할 수 있다.
LED 램프(905)의 턴-온 또는 턴-오프는 IoT 네트워크 시스템(900)에 포함된 센서를 통해 수집된 주변 환경 정보에 따라 제어될 수도 있다.
적어도 하나의 센서, 저장 장치, 및 램프용 통신 모듈(903)을 포함하는 LED 램프(905)는 건물 보안을 유지하거나 긴급 상황을 감지할 수 있다. 예컨대, LED 램프(905)가 연기, CO2 또는 온도를 감지하는 센서를 포함할 때, LED 램프(905)는 화재의 발생을 감지하고 감지 신호를 출력 장치를 통해 출력하거나 상기 감지 신호를 허브(500) 또는 사용자의 스마트폰(920)으로 출력할 수 있다.
도 19는 도 1에 도시된 허브를 포함하는 데이터 처리 시스템의 또 다른 실시 예를 나타내는 블록도이다. 도 1부터 도 7, 및 도 19를 참조하면, IoT 네트워크 시스템(1000A)은 사용자에게 서비스를 제공하는 서비스 시스템으로 구현될 수 있다.
IoT 네트워크 시스템(1000A)은 IoT 장치들(200, 300, 및 400), 허브(500), 사용자의 스마트폰(1220), 통신망(1200), 및 정보 분석 장치(1100)를 포함할 수 있다.
사용자의 스마트폰(1220)은 하나 이상의 서비스를 요청하는 객체에 의해 사용될 수 있다. 사용자는 사용자의 스마트폰(1220)을 이용하여 서비스를 요청하고, 요청된 서비스를 제공 받을 수 있다.
정보 분석 장치(1100)는 서비스를 제공하기 위해 정보를 분석할 수 있다. 정보 분석 장치(1100)는 서비스의 목표를 달성하기 위해 필요한 정보를 분석할 수 있다.
정보 분석 장치(1100)는 PC와 같은 범용 컴퓨터 및/또는 워크스테이션과 같은 전용 컴퓨터를 포함할 수 있다. 정보 분석 장치(1100)는 적어도 하나의 컴퓨팅 장치를 포함할 수 있다. 예컨대, 정보 분석 장치(1100)는 통신 블록(1110), 프로세서(1130), 및 메모리/스토리지(1150)를 포함할 수 있다.
통신 블록(1110)은 네트워크(1200)를 통해 사용자의 스마트폰(1220) 및/또는 반도체 장치(100)와 통신할 수 있다. 통신 블록(1110)은 네트워크(1200)를 통해 정보와 데이터를 제공받을 수 있다. 통신 블록(1110)은 네트워크(1200)를 통해 서비스를 제공하기 위해 필요한 결과를 사용자의 스마트폰(1220)로 전송할 수 있다.
프로세서(1130)는 수신된 정보와 데이터를 처리하고, 서비스를 제공하기 위해 처리 결과를 출력할 수 있다. 메모리/스토리지(1150)는 프로세서(1130)에 의해 처리된 또는 처리될 데이터를 저장할 수 있다.
도 20은 도 1에 도시된 허브를 포함하는 데이터 처리 시스템의 또 다른 실시 예를 나타내는 블록도이다. 도 1부터 도 7, 및 도 20을 참조하면, IoT 네트워크 시스템(1000B)은 IoT 장치들(200, 300, 및 400), 허브(500), 사용자의 스마트폰(1220), 통신망(1200), 제1정보 분석 장치(1100), 및 제2정보 분석 장치들 (1310~1320)을 포함할 수 있다.
제2정보 분석 장치들(1310~1320)과 통신 블록(1110A)을 제외하면, 도 19에 도시된 IoT 네트워크 시스템(1000A)과 도 20에 도시된 IoT 네트워크 시스템(1000B)은 동일 또는 유사하다.
도 19에 도시된 IoT 네트워크 시스템(1000A)이 하나의 정보 분석 장치(1100)를 포함하나, 도 20에 도시된 IoT 네트워크 시스템(1000B)은 제2정보 분석 장치들 (1310~1320)를 더 포함할 수 있다. 예컨대, 정보 분석 장치(1310)는 통신 블록 (C1), 프로세서(P1), 및 메모리/스토리지(M1)를 포함할 수 있고, 정보 분석 장치 (1320)는 통신 블록(CN), 프로세서(PN), 및 메모리/스토리지(MN)를 포함할 수 있다.
제2정보 분석 장치들(1310~1320) 각각의 구조와 작동은 도 19에 도시된 제1정보 분석 장치(1100)의 구조와 작동과 동일 또는 유사할 수 있다. 제2정보 분석 장치들(1310~1320) 각각은 사용자에게 서비스를 제공하기 위해 필요한 정보를 분석할 수 있다.
제1정보 분석 장치(1100)는 제2정보 분석 장치들(1310~1320) 각각의 작동을 관리할 수 있다. 제1정보 분석 장치(1100)는 분석 대상이 되는 정보 또는 데이터를 제2정보 분석 장치들(1310~1320)로 분산하여 전송할 수 있다. 사용자에게 서비스를 제공하기 위해 필요한 정보는 정보 분석 장치들(1100, 1310, ..., 1320)에서 분산 처리될 수 있다.
제1정보 분석 장치(1100)는 통신 블록(1110A), 프로세서(1130), 및 메모리/스토리지(1150)를 포함할 수 있다. 제1정보 분석 장치(1100)는 통신 블록(1110A)을 통해 각 정보 분석 장치(1310~1320)의 각 통신 블록(C1~CN)과 통신할 수 있다. 또한, 제1정보 분석 장치(1100)는 통신 블록(1110A)을 통해 각 장치(1310과 1320)와 통신할 수 있다. 제1정보 분석 장치(1100)는, 프로세서(1130) 및 메모리/스토리지 (1150)의 작동에 따라, 제2정보 분석 장치들(1310~1320)에 의해 수행되는 정보 분석 및/또는 정보 처리를 관리하고 스케줄링할 수 있다.
본 발명은 도면에 도시된 실시 예를 참고로 설명되었으나 이는 예시적인 것에 불과하며, 본 기술 분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시 예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호 범위는 첨부된 등록청구범위의 기술적 사상에 의해 정해져야 할 것이다.
100: 데이터 처리 시스템
200, 300, 400: 사물 인터넷 장치, 반도체 장치
500: 허브, 사물 인터넷 장치, 반도체 장치
510: 처리 회로
510A: 처리 모듈
511: 페어링 인증 매니저
513: 인증 이력 확인기
515: 인증 등급 평가기
517: 인증 및 등록 매니저
525: 프로파일 매니저
527: 보안 모듈
530: 메모리
550: 통신 모듈, 무선 송수신기
200, 300, 400: 사물 인터넷 장치, 반도체 장치
500: 허브, 사물 인터넷 장치, 반도체 장치
510: 처리 회로
510A: 처리 모듈
511: 페어링 인증 매니저
513: 인증 이력 확인기
515: 인증 등급 평가기
517: 인증 및 등록 매니저
525: 프로파일 매니저
527: 보안 모듈
530: 메모리
550: 통신 모듈, 무선 송수신기
Claims (10)
- 복수(2 이상)의 사물 인터넷 장치와 서버 사이에서 사용자 데이터를 관리하는 허브의 동작 방법에 있어서,
상기 허브가 사용자에 의해 설정된 사용자 데이터 관리 정책을 저장하는 단계;
상기 허브가 상기 복수의 사물 인터넷 장치로부터 사용자 데이터를 수신하는 단계;
상기 허브가 상기 사용자 데이터 관리 정책에 따라, 상기 사용자 데이터 중 민감 데이터를 가공하는 단계; 및
상기 허브가 상기 민감 데이터를 가공한 가공 데이터를 상기 서버로 송신하는 단계를 포함하는 허브의 동작 방법. - 제1항에 있어서, 상기 방법은
상기 허브가 상기 민감 데이터를 가공하지 않은 비가공 데이터를 상기 허브의 메모리에 저장하는 단계를 더 포함하는 허브의 동작 방법. - 제1항에 있어서, 상기 사용자 데이터 관리 정책을 저장하는 단계는
상기 허브가 기본 데이터 관리 정책을 저장하는 단계;
상기 허브가 상기 기본 데이터 관리 정책을 상기 사용자에게 표시하고, 상기 사용자로부터 상기 기본 데이터 관리 정책의 변경 요청을 수신하는 단계; 및
상기 변경 요청에 따라 변경된 데이터 관리 정책을 저장하는 단계를 포함하는 허브의 동작 방법. - 제1항에 있어서, 상기 방법은
상기 허브가 상기 사용자의 인증 정보를 이용하여 상기 사용자를 인증하는 단계; 및
상기 사용자의 인증에 성공한 경우, 상기 허브가 상기 사용자 데이터 관리 정책의 설정, 변경 또는 취소를 허용하는 단계를 더 포함하는 허브의 동작 방법. - 제1항에 있어서, 상기 데이터 관리 정책은
상기 민감 데이터의 종류 및 상기 민감 데이터의 보안 강도 중 적어도 하나를 포함하는 허브의 동작 방법. - 제5항에 있어서, 상기 사용자 데이터의 보안 강도가 높을수록
상기 민감 데이터 중 식별되지 않도록 감춰지는 부분의 비중이 증가하는 허브의 동작 방법. - 제1항에 있어서, 상기 가공은
상기 민감 데이터의 전부를 상기 서버에서 식별할 수 없는 상태로 만드는 암호화 처리, 및 상기 민감 데이터의 일부를 상기 서버에서 식별할 수 없는 상태로 만드는 블러링 처리 중 적어도 하나를 포함하는 허브의 동작 방법. - 제1항에 있어서, 상기 가공은
상기 민감 데이터의 둘 이상의 데이터를 연산하거나, 상기 둘 이상의 데이터 중 하나를 선택하거나 또는 상기 둘 이상의 데이터를 비교하여 특정 단위의 트렌드 정보를 산출하는 것을 특징으로 하는 허브의 동작 방법. - 복수(2 이상)의 사물 인터넷 장치와 서버 사이에서 사용자 데이터를 관리하는 반도체 장치에 있어서,
사물 인터넷 장치로부터 사용자 데이터를 수신하는 제1 통신 모듈;
사용자에 의해 설정된 사용자 데이터 관리 정책에 따라, 상기 사용자 데이터 중 민감 데이터를 가공하는 데이터 밸런싱 모듈; 및
상기 데이터 밸런싱 모듈에 의해 가공된 데이터를 상기 서버로 전송하는 제2 통신 모듈을 포함하고,
상기 사용자 데이터 관리 정책은 상기 사용자에 의해 설정 또는 변경될 수 있는 반도체 장치. - 제9항에 있어서, 상기 반도체 장치는
상기 민감 데이터를 가공하지 않은 비가공 데이터를 저장하는 메모리를 더 포함하는 더 포함하는 반도체 장치.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/151,994 US20160337322A1 (en) | 2015-05-12 | 2016-05-11 | Semiconductor device for managing user data according to security level and method of operating the same |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201562160285P | 2015-05-12 | 2015-05-12 | |
US62/160,285 | 2015-05-12 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20160133346A true KR20160133346A (ko) | 2016-11-22 |
Family
ID=57540185
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020150127724A KR20160133346A (ko) | 2015-05-12 | 2015-09-09 | 보안 강도에 따라 사용자 데이터를 관리하는 반도체 장치와 이의 동작 방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR20160133346A (ko) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20180097403A (ko) * | 2017-02-23 | 2018-08-31 | 삼성전자주식회사 | 전자 장치의 생체 정보 획득 방법 및 이를 위한 전자 |
KR20190083788A (ko) * | 2018-01-05 | 2019-07-15 | 한국지역난방공사 | 검침 정보 처리 시스템 |
-
2015
- 2015-09-09 KR KR1020150127724A patent/KR20160133346A/ko unknown
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20180097403A (ko) * | 2017-02-23 | 2018-08-31 | 삼성전자주식회사 | 전자 장치의 생체 정보 획득 방법 및 이를 위한 전자 |
KR20190083788A (ko) * | 2018-01-05 | 2019-07-15 | 한국지역난방공사 | 검침 정보 처리 시스템 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10097529B2 (en) | Semiconductor device for controlling access right to server of internet of things device and method of operating the same | |
US20160337322A1 (en) | Semiconductor device for managing user data according to security level and method of operating the same | |
US10298557B2 (en) | Method of sharing key between devices using physical access restriction | |
US20160323283A1 (en) | Semiconductor device for controlling access right to resource based on pairing technique and method thereof | |
Omoniwa et al. | Fog/edge computing-based IoT (FECIoT): Architecture, applications, and research issues | |
Samaila et al. | Challenges of securing Internet of Things devices: A survey | |
JP6826149B2 (ja) | 分散状態の同期化のためのサブスクリプション通知メカニズム | |
KR102341287B1 (ko) | 무선 네트워크에서의 접속 장치 및 방법 | |
US20160321125A1 (en) | Self-diagnosis device and device including the same | |
US9094407B1 (en) | Security and rights management in a machine-to-machine messaging system | |
Khoa et al. | Designing efficient smart home management with IoT smart lighting: a case study | |
US10999275B2 (en) | Method for configuring access for a limited user interface (UI) device | |
Nagajayanthi | Decades of Internet of Things towards twenty-first century: A research-based introspective | |
JP2017514197A (ja) | ネットワークセキュリティシステム及び方法 | |
KR102178305B1 (ko) | IoT 네트워크 접근을 제어하는 보안 시스템 | |
US11706202B2 (en) | Distributed encryption | |
US20230353555A1 (en) | Iot device and method for onboarding iot device to server | |
CN106502113B (zh) | 自动配对方法及服务器 | |
KR101923349B1 (ko) | 사물 인터넷 시스템을 위한 게이트웨이 장치 | |
US10097999B2 (en) | Satisfying virtual machine security criteria using remote sensor devices | |
KR20160129663A (ko) | 페어링 기법에 따라 리소스에 대한 접근 권한을 제어하는 반도체 장치와 이의 작동 방법 | |
Nag et al. | Exploring the applications and security threats of Internet of Thing in the cloud computing paradigm: A comprehensive study on the cloud of things | |
KR20160133346A (ko) | 보안 강도에 따라 사용자 데이터를 관리하는 반도체 장치와 이의 동작 방법 | |
Eusufzai et al. | Personal internet of things networks: An overview of 3GPP architecture, applications, key technologies, and future trends | |
KR20160130135A (ko) | 사물 인터넷 장치의 서버에 대한 접근 권한을 제어하는 반도체 장치와 이의 동작 방법 |