KR20180094584A - Fusion type internet of things middleware system - Google Patents

Fusion type internet of things middleware system Download PDF

Info

Publication number
KR20180094584A
KR20180094584A KR1020170020900A KR20170020900A KR20180094584A KR 20180094584 A KR20180094584 A KR 20180094584A KR 1020170020900 A KR1020170020900 A KR 1020170020900A KR 20170020900 A KR20170020900 A KR 20170020900A KR 20180094584 A KR20180094584 A KR 20180094584A
Authority
KR
South Korea
Prior art keywords
unit
middleware
edge
iot
middleware unit
Prior art date
Application number
KR1020170020900A
Other languages
Korean (ko)
Other versions
KR102132822B1 (en
Inventor
김병권
이승원
Original Assignee
주식회사 포에스텍
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 포에스텍 filed Critical 주식회사 포에스텍
Priority to KR1020170020900A priority Critical patent/KR102132822B1/en
Publication of KR20180094584A publication Critical patent/KR20180094584A/en
Application granted granted Critical
Publication of KR102132822B1 publication Critical patent/KR102132822B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • H04L67/16
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Computer And Data Communications (AREA)

Abstract

The present invention provides an integrated internet-of-things (IoT) middleware system which integrates functions of multiple types of middleware to unify the functions and play an excellent role in efficiency, cost reduction, and optimization. The integrated IoT middleware system comprises: an edge middleware unit to perform connection to an IoT device and an RFID device, and transmit information recognized by the IoT device and the RFID device to an integrated middleware unit; a mobile middleware unit to perform connection to a client, perform a database job based on a command for the corresponding database job from the client, and transmit a result value to the client; and the integrated middleware unit to manage the edge middleware unit and an IoT device and an RFID device connected to the edge middleware unit, and generate a report based on values from the IoT device and the RFID device received via the edge middleware unit to output the report.

Description

융합형 사물인터넷 미들웨어 시스템{Fusion type internet of things middleware system}Fusion type internet of things middleware system

본 발명은 융합형 사물인터넷 미들웨어 시스템에 관한 것으로, 보다 상세하게는 스마트 팩토리(SMART Factory) 도입에 필요한 산업용 IoT 다중 디바이스 연결을 위한 액세스 네트워크 기술이 적용된 융합형 사물인터넷 미들웨어 시스템에 관한 것이다.BACKGROUND OF THE INVENTION 1. Field of the Invention [0002] The present invention relates to a converged-type Internet middleware system, and more particularly, to a converged-type Internet middleware system using an access network technology for industrial IoT multi-device connection required for introduction of SMART Factory.

RFID/USN 표준기술의 개념적 확장과 센서, 구동기 및 상황인지 기능을 갖춘 사물들이 다양한 네트워크 기술을 통해 사람과 사물, 사물과 사물간에 연결성을 제공하고 상호 소통하고 상황 인식 기반의 지식이 결합되어 지능적인 서비스를 제공하고 있다.Conceptual extension of RFID / USN standard technology and objects with sensors, drivers and contextual cues provide connectivity between people, objects, objects and objects through various network technologies, Service.

이러한 사물인터넷(IoT)의 글로벌한 개념을 지원하고 원활히 통합해 줄 수 있는 사물인터넷 서비스는 아직까지 등장하지 않고 있다. 이의 원인은 기술적 문제 이외에도 다양한 국가, 산업, 사회, 개인적인 이해관례 및 정책, 보안 이슈가 사물인터넷에 내재되어 있다.Object Internet services that can support and seamlessly integrate the global concept of Internet of Things (IoT) have not yet appeared. In addition to the technical problems, various countries, industries, society, personal interests, policies, and security issues are inherent in the Internet.

또한, 지금까지 구축해온 방대한 USN 기술/인프라를 의식하지 않고 누구나가 센서를 쉽게 사용하여 설치, 접근, 개발, 이용할 수 있는 지능형 센서 서비스의 확산이 필요하다.In addition, it is necessary to spread intelligent sensor services that anyone can use, install, access, develop, and utilize sensors without conscious of the vast USN technology / infrastructure that has been built so far.

현재의 융합형 IoT 미들웨어는 각각의 하드웨어 장비마다 운영 프로그램이 별도로 설치되고 별도의 커스터마이징이 필요하다. 즉, 현재의 IoT 소프트웨어(SW)는 RFID, NFC, 바코드, BLE, 비콘, GPS, 온도센서, 습도센서, 모션센서, 무게센서(계근대), 차량번호 인식(LPR), 카메라 인식(OCR), LED, 웨어러블 장비, 스마트 디바이스 운영 프로그램 등을 별도로 설치하고 커스터마이징하여야 한다.In the current convergence type IoT middleware, an operating program is separately installed for each hardware device and a separate customization is required. In other words, current IoT software (SW) can be used for RFID, NFC, barcode, BLE, beacon, GPS, temperature sensor, humidity sensor, motion sensor, weight sensor, LPR, LED, wearable equipment, and smart device operating program should be separately installed and customized.

기존 IoT SW인 SI 메인 시스템은 각각의 프로그램 운영으로 인해 유지 및 관리비용이 증가하고 있다. 즉, IoT SW(개별 프로그램)의 분리로 관리 대상 및 관리 비용이 증가하고 있다. 또한, 개별적으로 개발된 소프트웨어이므로 설치 및 관리비용이 많이 소요된다. 또한, 스마트 디바이스와의 유연한 연동에 취약하다.The SI main system, which is the existing IoT SW, has increased maintenance and management costs due to the operation of each program. In other words, the separation of IoT SW (individual program) has increased management object and management cost. Also, since it is individually developed software, installation and management costs are high. It is also vulnerable to flexible interworking with smart devices.

한편, IoT 센싱 장비(바코드, 블루투스, GPS, 온도/습도/모션/중량센서, 차량번호 및 카메라 인식, 웨어러블 장비, 스마트 디바이스 등)가 3개 이상 융합되는 경우 고성능 서버 시스템 도입으로 성능에 제약을 받게 된다. 즉, 각각의 IoT 센싱 장비를 활용하기 위해서는 고가의 소프트웨어를 개발해야 된다. 그리고, 고성능 서버 시스템 활용으로 미들웨어 및 관련 응용 프로그램 운용상 하드웨어 성능의 제약을 받게 된다.On the other hand, when three or more IoT sensing devices (barcode, Bluetooth, GPS, temperature / humidity / motion / weight sensor, car number and camera recognition, . In other words, expensive software must be developed to utilize each IoT sensing device. And, due to the use of high performance server system, hardware performance is limited due to middleware and related applications.

다시 말해서, 사물인터넷에서 사용되는 각종 센싱 장비(바코드, RFID, NFC, BLE, 비콘, GPS, 온도센서, 습도센서, 모션센서, 무게센서(계근대), 차량번호 인식(LPR), 카메라 인식(OCR) LED, 웨어러블 장비, 스마트 디바이스 등)를 통하여 IoT 환경을 구축시 각각의 장비에 따른 미들웨어를 통해 운영 플랫폼과 연결된다. 이때, 장비의 다각화 및 대량화에 따른 미들웨어의 역할의 중요성이 부각되고 있다.In other words, there are various sensing devices (barcode, RFID, NFC, BLE, beacon, GPS, temperature sensor, humidity sensor, motion sensor, weight sensor, LPR, ) LEDs, wearable devices, smart devices, etc.) are connected to the operating platform through middleware according to each device. At this time, the role of middleware due to the diversification and massification of equipment is becoming more important.

도 1은 종래의 사물인터넷(IoT) 인프라 구축 예를 나타낸 도면이다.1 is a diagram illustrating an example of a conventional Internet Internet (IoT) infrastructure construction.

도 1에 도시된 종래의 사물인터넷(IoT) 인프라에서, 각종의 IoT 센싱 장비(1)와 RFID 장비(2)는 해당하는 미들웨어 서버(3, 4, 5, 6 중에서 하나)와의 통신을 통해 해당하는 미들웨어 서버로부터의 제어를 받거나 해당하는 미들웨어 서버와의 정보 교류를 행한다.The IoT sensing device 1 and the RFID device 2 communicate with each other through communication with corresponding middleware servers 3, 4, 5 and 6 in the conventional Internet Internet (IoT) infrastructure shown in FIG. And receives the control from the middleware server or exchanges information with the corresponding middleware server.

도 1에서, IoT 센싱 장비(1)로는 예를 들어 바코드, 블루투스, GPS, 온도/습도/모션/중량센서, 차량번호 및 카메라 인식, 웨어러블 장비, 스마트 디바이스 등이 있을 수 있다. 1, the IoT sensing device 1 may be, for example, a barcode, a Bluetooth, a GPS, a temperature / humidity / motion / weight sensor, a car number and a camera recognition, a wearable device, and a smart device.

RFID 장비(2)는 전파를 사용하여 물체에 부착된 전자 태그에서 정보를 송수신하고 이와 관련된 서비스를 제공하는 것으로서, 다양한 종류의 RFID 장비가 있을 수 있다.The RFID device 2 transmits and receives information in an electronic tag attached to an object using radio waves and provides related services, and there can be various kinds of RFID devices.

각각의 미들웨어 서버(3, 4, 5, 6)는 IoT 메인 시스템(7)과 연결된다.Each middleware server 3, 4, 5, 6 is connected to the IoT main system 7.

각각의 미들웨어 서버(3, 4, 5, 6)는 해당하는 IoT 센싱 장비(1) 또는 RFID 장비(2)로부터의 정보를 수신하여 IoT 메인 시스템(7)에게로 전달한다. Each of the middleware servers 3, 4, 5 and 6 receives information from the corresponding IoT sensing device 1 or the RFID device 2 and transfers the information to the IoT main system 7.

한편, IoT 메인 시스템(7)에는 IoT 센싱 모니터링 시스템(8)이 연결된다.On the other hand, an IoT sensing monitoring system 8 is connected to the IoT main system 7.

IoT 메인 시스템(7)은 수신한 정보를 IoT 센싱 모니터링 시스템(8)에게로 보낸다.The IoT main system 7 sends the received information to the IoT sensing monitoring system 8.

여기서, 미들웨어 서버는 IoT 미들웨어 서버(IoT센싱 장비 서버)(3), 모바일 IoT 미들웨어 서버(4), RFID 미들웨어 서버(5), 및 RFID 모바일 미들웨어 서버(6) 등이 있을 수 있다.Here, the middleware server may be an IoT middleware server (IoT sensing device server) 3, a mobile IoT middleware server 4, an RFID middleware server 5, and an RFID mobile middleware server 6.

이와 같이 종래의 사물인터넷(IoT) 인프라에서는 각각의 미들웨어별로 개발된 소프트웨어를 이용하므로 설치 및 관리 비용이 많이 소요된다.As described above, in the conventional Internet Internet Protocol (IoT) infrastructure, the software developed for each middleware is used, which requires a large installation and management cost.

선행기술 1 : 대한민국 공개특허 제10-2010-0073889호(무선인식 시스템과 센서 네트워크의 통합 미들웨어 장치)Prior Art 1: Korean Patent Laid-Open No. 10-2010-0073889 (Integrated Middleware Device of Wireless Identification System and Sensor Network) 선행기술 2 : 대한민국 등록특허 제10-1672868호(사물인터넷 디바이스의 소프트웨어 프로비저닝 시스템 및 방법)Prior Art 2: Korean Patent No. 10-1672868 (System and Method for Software Provisioning of Internet Devices) 선행기술 3 : 대한민국 등록특허 제10-1689593호(IoT 기반의 데이터 수집 시스템 및 그것을 이용한 데이터 수집 방법)Prior Art 3: Korean Patent No. 10-1689593 (IoT based data collection system and data collection method using it) 선행기술 4 : 대한민국 등록특허 제10-0991714호(RFID/USN 인프라 구조에서의 센서노드 관리 시스템 및 방법과 이에 사용되는 게이트웨이 시스템)Prior Art 4: Korean Patent No. 10-0991714 (Sensor node management system and method in RFID / USN infrastructure and gateway system used therein) 선행기술 5 : 대한민국 공개특허 제10-2016-0148911호(산업유형별 공정 데이터 분석 및 검증 기술과 HW-SW 융합 프레임워크 기반의 정보통합 시스템)Prior art 5: Korean Patent Laid-Open No. 10-2016-0148911 (information integration system based on process data analysis and verification technology and HW-SW fusion framework by industry type)

본 발명은 상기한 종래의 문제점을 해결하기 위해 제안된 것으로, 다종의 미들웨어의 기능을 통합하여 단일화하고 효율성, 비용절감, 최적화에 우수한 역할을 하도록 하는 융합형 사물인터넷 미들웨어 시스템을 제공함에 그 목적이 있다.SUMMARY OF THE INVENTION The present invention has been proposed in order to solve the problems of the related art, and it is an object of the present invention to provide a converged object Internet middleware system which unifies functions of various kinds of middleware and plays an excellent role in efficiency, cost reduction and optimization. have.

상기와 같은 목적을 달성하기 위하여 본 발명의 바람직한 실시양태에 따른 융합형 사물인터넷 미들웨어 시스템은, IoT 장치 및 RFID 장치와의 연결을 담당하고, 상기 IoT 장치 및 상기 RFID 장치에서 인식한 정보를 통합 미들웨어부에게로 전송하는 에지 미들웨어부; 클라이언트에 대한 접속을 담당하고, 상기 클라이언트로부터의 DB작업에 대한 명령어에 기초하여 해당 DB작업을 수행하고 그 결과값을 상기 클라이언트에게로 전송하는 모바일 미들웨어부; 및 상기 에지 미들웨어부 및 상기 에지 미들웨어부에 연결된 IoT 장치 및 RFID 장치를 관리하고, 상기 에지 미들웨어부를 통해 전달받은 상기 IoT 장치 및 상기 RFID 장치로부터의 값을 근거로 리포트를 생성하여 출력하는 통합 미들웨어부;를 포함한다.According to another aspect of the present invention, there is provided a converged-object Internet middleware system for managing connection between an IoT device and an RFID device, the information being recognized by the IoT device and the RFID device, An edge middleware section for transmitting the data to the terminal; A mobile middleware part for performing connection to the client, performing a corresponding DB operation based on an instruction for DB operation from the client, and transmitting the result to the client; And an integrated middleware unit for managing the IoT device and the RFID device connected to the edge middleware unit and the edge middleware unit and generating and outputting a report based on the values from the IoT device and the RFID device received through the edge middleware unit, .

상기 에지 미들웨어부와 상기 통합 미들웨어부는 상호간의 데이터 송수신에 있어서 암호화 및 복호화를 수행할 수 있다.The edge middleware unit and the integrated middleware unit can perform encryption and decryption in mutual data transmission and reception.

상기 모바일 미들웨어부와 상기 클라이언트는 상호간의 데이터 송수신에 있어서 암호화 및 복호화를 수행할 수 있다.The mobile middleware unit and the client can perform encryption and decryption in mutual data transmission and reception.

상기 암호화 및 복호화는 AES 알고리즘으로 행할 수 있다.The encryption and decryption can be performed by the AES algorithm.

상기 에지 미들웨어부는 하나 이상으로 구성될 수 있다.The edge middleware portion may be configured as one or more than one.

상기 에지 미들웨어부는, 해당 에지 미들웨어부 자신에 대한 모니터링과 관리를 수행하는 에지 모니터링 및 관리부; 상기 IoT 장치 및 상기 RFID 장치에 대한 상태 모니터링과 관리를 수행하는 장치 모니터링 및 관리부; 상기 RFID 장치를 제어하기 위한 명령어들을 생성하고, 생성한 명령어에 의해 상기 RFID 장치를 제어하는 RFID 장치 프록시부; 상기 IoT 장치를 제어하기 위한 명령어들을 생성하고, 생성한 명령어에 의해 상기 IoT 장치를 제어하는 IoT 장치 프록시부; 및 상기 IoT 장치의 센싱값, 상기 IoT 장치 및 RFID 장치의 제어 정보에 대해 암호화/복호화를 적용하는 정보 보안부;를 포함할 수 있다.Wherein the edge middleware unit comprises: an edge monitoring and managing unit for monitoring and managing the edge middleware unit itself; A device monitoring and management unit for performing status monitoring and management for the IoT device and the RFID device; An RFID device proxy unit for generating commands for controlling the RFID device and controlling the RFID device according to the generated command; An IoT device proxy unit for generating instructions for controlling the IoT device and controlling the IoT device according to the generated instruction; And an information security unit for applying encryption / decryption to the sensing value of the IoT device, the IoT device, and the control information of the RFID device.

상기 에지 미들웨어부는, 상기 통합 미들웨어부와의 연결을 기다리는 데몬부; 상기 IoT 장치 및 상기 RFID 장치로부터의 데이터 중에서 중복 데이터를 제거하는 기본 필터부; 및 상기 IoT 장치 및 상기 RFID 장치로부터의 정보를 로그로 저장하는 로그 관리부; 중에서 하나 이상을 추가로 포함할 수 있다.Wherein the edge middleware unit comprises: a daemon unit waiting for connection with the integrated middleware unit; A basic filter unit for removing redundant data from data from the IoT device and the RFID device; And a log management unit for storing information from the IoT device and the RFID device as logs; And < / RTI >

상기 모바일 미들웨어부는, 상기 클라이언트에 대한 접속 인증을 수행하고, 상기 통합 미들웨어부로부터의 리포트에 대한 복호화를 처리하는 통신보안 어댑터부; 상기 클라이언트의 접속관리를 수행하는 접속 관리부; 상기 클라이언트의 요구에 상응하는 DB 작업을 수행하는 DB 관리부; 및 상기 통합 미들웨어부로부터의 리포트에 대한 이상유무를 확인하여 커스터마이징하는 커스터마이징부;를 포함할 수 있다.Wherein the mobile middleware unit comprises: a communication security adapter unit for performing connection authentication for the client and for decrypting a report from the integrated middleware unit; A connection manager for performing connection management of the client; A DB management unit for performing a DB operation corresponding to the request of the client; And a customizing unit for identifying and customizing an abnormality in the report from the integrated middleware unit.

상기 통신보안 어댑터부는, 접속하는 상기 클라이언트의 MAC 주소 또는 IP 주소를 통하여 접속 허용 및 거부를 행할 수 있다.The communication security adapter unit may allow and deny access through the MAC address or the IP address of the client to be connected.

상기 모바일 미들웨어부는, 상기 클라이언트의 접속에서 연결종료까지의 수행내용에 대한 내용을 로그파일로 저장하는 로그 관리부; 및 경광등에 대한 제어방식 및 제어방법을 환경설정파일에 정의하고, 정의된 내용으로 상기 경광등을 제어하는 경광등 관리부; 중에서 하나 이상을 추가로 포함할 수 있다.Wherein the mobile middleware comprises: a log management unit for storing the contents of the execution of the connection from the client to the end of the connection as a log file; And a control method and control method for the beacon are defined in an environment setting file and the beacon is controlled with the defined contents; And < / RTI >

상기 커스터마이징부에서 커스터마이징된 결과는 상기 로그 관리부에 저장됨과 더불어 상기 경광등을 제어하는 데이터로 사용될 수 있다.The customized result of the customizing unit may be stored in the log management unit and used as data for controlling the beacon.

상기 통합 미들웨어부는, 상기 IoT 장치 및 상기 RFID 장치에 대한 송수신 정보를 암호화/복호화하는 정보 보안부; 상기 에지 미들웨어부, 상기 에지 미들웨어부에 연결되는 상기 IoT 장치 및 상기 RFID 장치, 및 상기 모바일 미들웨어부에 접속된 클라이언트의 상태 모니터링을 하는 시스템 모니터링부; 상기 에지 미들웨어부와 상기 IoT 장치 및 상기 RFID 장치에 대한 관리, 및 상기 IoT 장치 및 상기 RFID 장치에 대한 명령어를 수행하는 장치 및 에지 관리부; 상기 RFID 장치의 태그값의 필터링을 수행하고, 그 결과에 따라 리포트를 작성하여 알림 URL(Notification URL) 또는 상기 모바일 미들웨어부에게로 전송하는 필터링 및 리포팅부; 및 상기 IoT 장치에서 인식되어 전송된 값을 리포트로 작성하여 알림 URL(Notification URL) 또는 상기 모바일 미들웨어부에게로 전송하는 IoT 리포팅부;를 포함할 수 있다.The integrated middleware unit may include an information security unit for encrypting / decrypting transmission / reception information for the IoT device and the RFID device; A system monitoring unit monitoring the state of the edge middleware, the IoT device connected to the edge middleware unit, the RFID device, and a client connected to the mobile middleware unit; An edge managing unit for managing the edge middleware unit, the IoT device and the RFID device, and an instruction for the IoT device and the RFID device; A filtering and reporting unit that performs filtering of the tag value of the RFID device, creates a report according to the result, and transmits the report to a notification URL (Notification URL) or the mobile middleware unit; And an IoT reporting unit for creating a report of the value recognized and transmitted by the IoT device and transmitting it to a notification URL (Notification URL) or the mobile middleware unit.

상기 통합 미들웨어부는, 상기 IoT 장치 및 상기 RFID 장치에 대한 제어 명령어를 상기 에지 미들웨어부에게로 전송하는 관리채널; 및 상기 에지 미들웨어부로부터의 데이터를 전송받는 알림채널;을 추가로 포함할 수 있다.Wherein the integrated middleware unit comprises: a management channel for transmitting control commands for the IOT device and the RFID device to the edge middleware; And a notification channel for receiving data from the edge middleware unit.

상기 제어 명령어는 상기 정보 보안부에서 암호화되어 전송될 수 있다.The control command word may be encrypted and transmitted by the information security unit.

상기 에지 미들웨어부로부터의 데이터는 암호화된 것으로서, 상기 정보 보안부에서 복호화될 수 있다.The data from the edge middleware unit is encrypted and can be decrypted by the information security unit.

상기 시스템 모니터링부는, 상기 IoT 장치 및 상기 RFID 장치의 이상유무를 알람형태로 표현할 수 있다.The system monitoring unit may represent an abnormality of the IoT device and the RFID device in an alarm form.

상기 통합 미들웨어부는, 해당 통합 미들웨어부에서 송수신되는 정보에 대한 로그를 처리하는 로그 관리부;를 추가로 포함할 수 있다.The integrated middleware unit may further include a log management unit for processing a log of information transmitted and received by the integrated middleware unit.

이러한 구성의 본 발명에 따르면, 기존 각 디바이스마다 별도의 미들웨어를 적용하여 운영시스템으로 연결되던 시스템의 구성을 RFID/USN 표준기술 기반으로 다중 디바이스에 대한 미들웨어를 단일화함으로써, 범용성을 제공할 뿐만 아니라 대량화되는 디바이스에 대한 실시간 데이터 처리 및 응용서비스 연계 등의 필수적인 주요기능을 수행할 수 있다. 그리고, 효율성, 비용절감, 최적화에 우수한 역할을 할 수 있다.According to the present invention having such a configuration, the configuration of a system that is connected to an operating system by applying a separate middleware to each existing device is unified by middleware for multiple devices based on RFID / USN standard technology, Real-time data processing for a device to be connected and application service linkage. And it can play an excellent role in efficiency, cost reduction, and optimization.

다시 말해서, 각 IoT 센싱 장비 SW와 RFID 미들웨어에서 복수적인 업무에 대하여 일원화할 수 있다.In other words, a plurality of tasks can be unified in each IoT sensing device SW and RFID middleware.

기존의 IoT센싱 장비 SW와 통합형 RFID 미들웨어는 JAVA로 구성되어 있으며 항시 이원화된 시스템으로 운영이 되었으나, 본 발명에 따르면 JAVA화하여 일원화된 시스템으로 운영 가능하다.Conventional IoT sensing device SW and integrated RFID middleware are composed of JAVA and always operated as a dual system, but according to the present invention, they can be operated as a unified system by JAVA.

또한, 융합형 IoT 미들웨어를 통한 IoT 관리 시스템 초기 구축비용을 감소시킬 수 있다.In addition, the initial construction cost of the IoT management system through the convergence type IoT middleware can be reduced.

그리고, 사물인터넷에서 사용되는 각종 센싱 장비를 이용할 때 IoT SW를 통해 사물인터넷 서비스를 최적화시키고 스마트 팩토리(SMART Factory) 구성 환경을 조성할 수 있다.When using various sensing devices used on the Internet, IoT SW can optimize the Internet service of objects and create a SMART Factory configuration environment.

도 1은 종래의 사물인터넷(IoT) 인프라 구축 예를 나타낸 도면이다.
도 2는 본 발명의 실시예에 따른 융합형 사물인터넷 미들웨어 시스템의 구축 예를 개략적으로 나타낸 도면이다.
도 3은 본 발명의 실시예에 따른 융합형 사물인터넷 미들웨어 시스템을 개략적으로 나타낸 블럭도이다.
도 4는 본 발명의 실시예에 따른 융합형 사물인터넷 미들웨어 시스템의 내부 구성을 나타낸 블럭도이다.
도 5는 본 발명의 실시예에 따른 융합형 사물인터넷 미들웨어 시스템에서 IoT 리포트를 생성하기까지의 과정을 설명하기 위한 흐름도이다.
도 6은 본 발명의 실시예에 따른 융합형 사물인터넷 미들웨어 시스템에서 에지 미들웨어부와 통합 미들웨어부와의 상호 교류에 의해 IoT 장치를 제어하기까지의 과정을 설명하기 위한 흐름도이다.
도 7은 본 발명의 실시예에 따른 융합형 사물인터넷 미들웨어 시스템에서 에지 미들웨어부와 통합 미들웨어부와의 상호 교류에 의해 ALE 리포트를 생성하기까지의 과정을 설명하기 위한 흐름도이다.
도 8은 본 발명의 실시예에 따른 융합형 사물인터넷 미들웨어 시스템에서 모바일 미들웨어부를 통한 데이터 전송 과정을 설명하기 위한 흐름도이다.
1 is a diagram illustrating an example of a conventional Internet Internet (IoT) infrastructure construction.
FIG. 2 is a diagram schematically illustrating an example of the construction of a converged object Internet middleware system according to an embodiment of the present invention.
3 is a block diagram schematically illustrating a converged object Internet middleware system according to an embodiment of the present invention.
4 is a block diagram illustrating an internal configuration of a converged object Internet middleware system according to an embodiment of the present invention.
FIG. 5 is a flowchart illustrating a process for generating an IoT report in a converged-type Internet middleware system according to an embodiment of the present invention.
FIG. 6 is a flowchart illustrating a process for controlling an IoT device by mutual interaction between an edge middleware unit and an integrated middleware unit in a converged-type Internet middleware system according to an embodiment of the present invention.
FIG. 7 is a flowchart illustrating a process of generating an ALE report by mutual exchange between an edge middleware unit and an integrated middleware unit in a converged-type Internet middleware system according to an embodiment of the present invention.
FIG. 8 is a flowchart illustrating a data transmission process in a mobile middleware unit in a converged-type Internet middleware system according to an embodiment of the present invention.

본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시 예들을 도면에 예시하고 상세하게 설명하고자 한다.While the invention is susceptible to various modifications and alternative forms, specific embodiments thereof are shown by way of example in the drawings and will herein be described in detail.

그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.It should be understood, however, that the invention is not intended to be limited to the particular embodiments, but includes all modifications, equivalents, and alternatives falling within the spirit and scope of the invention.

본 출원에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.The terminology used herein is for the purpose of describing particular embodiments only and is not intended to be limiting of the invention. The singular expressions include plural expressions unless the context clearly dictates otherwise. In the present application, the terms "comprises" or "having" and the like are used to specify that there is a feature, a number, a step, an operation, an element, a component or a combination thereof described in the specification, But do not preclude the presence or addition of one or more other features, integers, steps, operations, elements, components, or combinations thereof.

다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 의미를 가진 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.Unless defined otherwise, all terms used herein, including technical or scientific terms, have the same meaning as commonly understood by one of ordinary skill in the art to which this invention belongs. Terms such as those defined in commonly used dictionaries should be interpreted as having a meaning consistent with the meaning in the context of the relevant art and are to be interpreted in an ideal or overly formal sense unless explicitly defined in the present application Do not.

이하, 첨부한 도면들을 참조하여, 본 발명의 바람직한 실시예를 보다 상세하게 설명하고자 한다. 본 발명을 설명함에 있어 전체적인 이해를 용이하게 하기 위하여 도면상의 동일한 구성요소에 대해서는 동일한 참조부호를 사용하고 동일한 구성요소에 대해서 중복된 설명은 생략한다.Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the accompanying drawings. In order to facilitate the understanding of the present invention, the same reference numerals are used for the same constituent elements in the drawings and redundant explanations for the same constituent elements are omitted.

도 2는 본 발명의 실시예에 따른 융합형 사물인터넷 미들웨어 시스템의 구축 예를 개략적으로 나타낸 도면이다.FIG. 2 is a diagram schematically illustrating an example of the construction of a converged object Internet middleware system according to an embodiment of the present invention.

도 2에서는 기존의 IoT 미들웨어 서버(IoT센싱 장비 서버)(3), 모바일 IoT 미들웨어 서버(4), RFID 미들웨어 서버(5), 및 RFID 모바일 미들웨어 서버(6)를 하나의 융합형 사물인터넷 미들웨어 시스템(100)으로 구현하였다고 볼 수 있다.2, a conventional IoT middleware server (IoT sensing device server) 3, a mobile IoT middleware server 4, an RFID middleware server 5, and an RFID mobile middleware server 6 are integrated into a single integrated Internet middleware system (100). ≪ / RTI >

도 2의 융합형 사물인터넷 미들웨어 시스템(100)은 RFID와 바코드 및 IoT를 같이 사용할 수 있다. 그리고, 스마트 팩토리 및 스마트 물류 등을 타겟으로 범용적으로 활용 가능하다. 또한, U-City 사업분야에 RFID와 IoT SW를 연계하여 관리 시스템으로 적용가능하다.2, the FOUNDATION Internet middleware system 100 of FIG. 2 can use an RFID, a barcode, and an IoT. And it can be used universally for smart factories and smart logistics. In addition, it can be applied as a management system by linking RFID and IoT SW to U-City business field.

기존의 통합형 RFID 미들웨어에서는 직접적으로 I/O(IN/OUT) 포트에 대한 제어를 할 수 없었기에 제어를 할 수 있는 별도의 프로그램(I/O 제어프로그램, IoT 미들웨어)이 필요하였다. 이에 반해, 본 발명의 융합형 사물인터넷 미들웨어 시스템(100)은 RFID 미들웨어의 기능과 I/O포트 제어(IoT 센싱 장비 SW)를 일체화시킴으로써, 이를 해결한 융합된 IoT SW라고 할 수 있다.In the conventional integrated RFID middleware, a separate program (I / O control program, IoT middleware) that can control the I / O (in / out) port was needed. In contrast, the converged Internet middleware system 100 of the present invention can be regarded as a fused IoT SW in which the function of the RFID middleware and the I / O port control (IoT sensing device SW) are integrated to solve this problem.

도 3은 본 발명의 실시예에 따른 융합형 사물인터넷 미들웨어 시스템을 개략적으로 나타낸 블럭도이고, 도 4는 본 발명의 실시예에 따른 융합형 사물인터넷 미들웨어 시스템의 내부 구성을 나타낸 블럭도이다.FIG. 3 is a block diagram schematically illustrating a converged object Internet middleware system according to an embodiment of the present invention, and FIG. 4 is a block diagram illustrating an internal configuration of a converged object Internet middleware system according to an embodiment of the present invention.

융합형 사물인터넷 미들웨어 시스템(100)은 에지 미들웨어부(10), 모바일 미들웨어부(30), 및 통합 미들웨어부(50)를 포함한다.The integrated object Internet middleware system 100 includes an edge middleware unit 10, a mobile middleware unit 30, and an integrated middleware unit 50.

에지 미들웨어부(Edge middleware)(10)는 IoT 장치(센서) 및 RFID 장치(리더)와의 연결을 담당한다. 도 4에 도시된 리더(19)는 RFID 장치(장비)를 대표하여 지칭한 것으로서 다양한 형태의 RFID 리더를 의미한다고 볼 수 있다. 도 4에 도시된 센서(20)는 IoT 장치를 대표하여 지칭한 것으로서 다양한 종류의 IoT 센서를 내포한다고 볼 수 있다.The edge middleware 10 is responsible for connection to the IoT device (sensor) and the RFID device (reader). The reader 19 shown in FIG. 4 is a representative of an RFID device (equipment) and can be regarded as various types of RFID readers. The sensor 20 shown in FIG. 4 is referred to as an IoT device, and may be considered to include various kinds of IoT sensors.

에지 미들웨어부(10)는 IoT 장치(센서) 및/또는 RFID 장치(리더)에서 인식한 정보를 통합 미들웨어부(50)에게로 전송한다.The edge middleware unit 10 transmits information recognized by the IoT device (sensor) and / or the RFID device (reader) to the integrated middleware unit 50.

다시 말해서, 에지 미들웨어부(10)는 리더(19)와 연결되고, 전자태그(예컨대, RFID 태그)를 인식하여 기본 필터링을 수행한 후에 RFID 태그값을 추출할 수 있다. 에지 미들웨어부(10)는 추출한 RFID 태그값을 통합 미들웨어부(50)에게로 전송할 수 있다.In other words, the edge middleware unit 10 is connected to the reader 19, and recognizes an electronic tag (for example, an RFID tag), performs basic filtering, and then extracts the RFID tag value. The edge middleware unit 10 can transmit the extracted RFID tag value to the integrated middleware unit 50. [

또한, 에지 미들웨어부(10)는 센서(20)와 연결되고, 정의된 시간마다 센서(20)에 값을 요청하여 전달받을 수 있다. 에지 미들웨어부(10)는 전달받은 센싱값을 통합 미들웨어부(50)에게로 전송할 수 있다.Also, the edge middleware unit 10 is connected to the sensor 20, and can receive a value by requesting the sensor 20 at a defined time. The edge middleware unit 10 can transmit the received sensing value to the integrated middleware unit 50. [

도 3 및 도 4에서는 에지 미들웨어부(10)를 하나만 도시하였으나, 필요에 따라서는 다중의 에지 미들웨어부가 동작할 수 있다.Although only one edge middleware section 10 is shown in FIGS. 3 and 4, multiple edge middleware sections can be operated as needed.

모바일 미들웨어부(mobile middleware)(30)는 PDA, 스마트폰, 컴퓨터(PC), 노트북 등과 같은 클라이언트(70)에 대한 접속을 담당한다.The mobile middleware 30 is responsible for connection to the client 70 such as a PDA, a smart phone, a computer (PC), a notebook computer, and the like.

모바일 미들웨어부(30)는 클라이언트(70)를 사용하는 작업자의 재고 관리, 물자 관리 등에 관련된 DB 작업을 수행하고, 그 결과를 해당 클라이언트(70)에게 전달할 수 있다.The mobile middleware unit 30 can perform a DB operation related to inventory management and material management of an operator using the client 70 and deliver the result to the client 70. [

통합 미들웨어부(integration middleware)(50)는 관리자 홈페이지를 제공하며, 하나 이상의 에지 미들웨어부(10)와 연결되어 에지 미들웨어부(10)로부터의 정보를 수집하여 레거시 시스템(Legacy System)(도시 생략)에게로 전송할 수 있다.The integration middleware 50 provides an administrator's home page and is connected to one or more edge middleware units 10 to collect information from the edge middleware unit 10 and outputs the information to a legacy system Lt; / RTI >

다시 말해서, 통합 미들웨어부(50)는 하나 이상의 에지 미들웨어부(10)를 관리할 수 있다. 통합 미들웨어부(50)는 각 에지 미들웨어부(10)에 연결된 리더(19) 및 센서(20) 모두를 모니터링 및 관리할 수 있다. 통합 미들웨어부(50)는 관리자 화면을 구성하여 관리자가 클라이언트(80)를 통해 웹화면으로 편하게 관리할 수 있도록 한다. 통합 미들웨어부(50)는 에지 미들웨어부(10)를 통해 전달받은 태그값을 ALE 리포트로 구성하고 에지 미들웨어부(10)를 통해 전달받은 센싱값을 IoT 리포트로 구성하여 레거시 시스템(Legacy System)에게로 전송할 수 있다. 여기서, 클라이언트(80)는 예를 들어 PDA, 스마트폰, 컴퓨터(PC), 노트북 등이 될 수 있다.In other words, the integrated middleware unit 50 can manage one or more edge middleware units 10. The integrated middleware unit 50 can monitor and manage both the reader 19 and the sensor 20 connected to each edge middleware unit 10. [ The integrated middleware unit 50 configures an administrator screen so that the administrator can easily manage the web screen through the client 80. [ The integrated middleware unit 50 configures the tag value received through the edge middleware unit 10 as an ALE report and configures the sensing value received through the edge middleware unit 10 as an IoT report and transmits the tag value to the legacy system Lt; / RTI > Here, the client 80 may be, for example, a PDA, a smart phone, a computer (PC), a notebook computer, or the like.

통합 미들웨어부(50)는 모바일 미들웨어부(30)에 접속한 사용자에 대한 관제가 가능하다.The integrated middleware unit 50 can control the user connected to the mobile middleware unit 30. [

보다 구체적으로, 에지 미들웨어부(10)는 도 4에서와 같이, 에지 모니터링 및 관리부(11), 장치 모니터링 및 관리부(12), 데몬부(13), 기본 필터부(14), 로그 관리부(15), RFID 장치 프록시부(16), IoT 장치 프록시부(17), 및 정보 보안부(18)를 포함할 수 있다.4, the edge middleware unit 10 includes an edge monitoring and management unit 11, a device monitoring and management unit 12, a daemon unit 13, a basic filter unit 14, a log management unit 15 ), An RFID device proxy unit 16, an IoT device proxy unit 17, and an information security unit 18.

에지 모니터링 및 관리부(11)는 에지 미들웨어부(10) 자신에 대한 모니터링과 관리를 수행한다. 이때, 에지 모니터링 및 관리부(11)는 통합 미들웨어부(50)의 관리채널(51)을 통해 통합 미들웨어부(50)에게로 소정의 명령어를 보낼 수 있다. 한편, 에지 모니터링 및 관리부(11)는 통합 미들웨어부(50)의 알림채널(52)을 통해 통합 미들웨어부(50)에게로 소정의 데이터를 보낼 수 있다.The edge monitoring and management unit 11 monitors and manages the edge middleware unit 10 itself. At this time, the edge monitoring and management unit 11 can send a predetermined command to the integrated middleware unit 50 through the management channel 51 of the integrated middleware unit 50. The edge monitoring and management unit 11 may send predetermined data to the integrated middleware unit 50 through the notification channel 52 of the integrated middleware unit 50. [

장치 모니터링 및 관리부(12)는 에지 미들웨어부(10)에서 관리하는 장치(즉, 리더(19) 및 센서(20))에 대한 상태 모니터링과 관리를 수행한다. 이때, 장치 모니터링 및 관리부(12)는 통합 미들웨어부(50)의 관리채널(51)을 통해 통합 미들웨어부(50)에게로 소정의 명령어를 보낼 수 있다. 한편, 장치 모니터링 및 관리부(12)는 통합 미들웨어부(50)의 알림채널(52)을 통해 통합 미들웨어부(50)에게로 소정의 데이터를 보낼 수 있다.The device monitoring and management unit 12 performs status monitoring and management for the devices managed by the edge middleware unit 10 (i.e., the reader 19 and the sensor 20). At this time, the device monitoring and management unit 12 can send a predetermined command to the integrated middleware unit 50 through the management channel 51 of the integrated middleware unit 50. Meanwhile, the device monitoring and management unit 12 can send predetermined data to the integrated middleware unit 50 through the notification channel 52 of the integrated middleware unit 50.

데몬부(13)는 에지 미들웨어부(10)의 동작을 수행하여 통합 미들웨어부(50)와의 연결을 기다린다. 데몬부(13)의 경우 관리자페이지는 제공되지 않는다.The daemon unit 13 performs an operation of the edge middleware unit 10 and waits for a connection with the integrated middleware unit 50. [ In the case of the daemon unit 13, an administrator page is not provided.

기본 필터부(14)는 리더(19) 및/또는 센서(20)로부터의 데이터 중에서 중복 데이터를 제거할 수 있다. The basic filter unit 14 can remove redundant data from the data from the reader 19 and / or the sensor 20. [

기본 필터부(14)는 예를 들어 평활 필터(smoothing filter)로 구성될 수 있으며, 장치(리더(19), 센서(20))별 특성에 따라 상이하게 설정가능하다.The basic filter unit 14 may be composed of, for example, a smoothing filter, and may be set differently depending on the characteristics of the device (the reader 19 and the sensor 20).

로그 관리부(15)는 에지 미들웨어부(10)에 연결된 장치(즉, 리더(19), 센서(20))로부터의 모든 정보를 로그(로그파일이라고도 할 수 있음)로 저장할 수 있다. 이때의 로그는 해당 장치의 연결 상태, 인식된 정보, 통합 미들웨어부(50)로의 전송정보 등을 담고 있다.The log management unit 15 can store all the information from the devices (i.e., the reader 19 and the sensor 20) connected to the edge middleware unit 10 as a log (which may be referred to as a log file). The log at this time contains the connection status of the corresponding device, the recognized information, and the transmission information to the integrated middleware unit 50.

여기서, 데몬부(13)와 기본 필터부(14) 및 로그 관리부(15)는 하나의 모듈로 집적화될 수 있다.Here, the daemon unit 13, the basic filter unit 14, and the log management unit 15 may be integrated into one module.

RFID 장치 프록시부(16)는 RFID 장치(즉, 리더(19))를 제어하기 위한 기본적인 명령어들을 생성하고, 생성한 명령어에 의해 리더(19)를 제어한다. 여기서, 제어라 함은 리더(19)와의 접속, 리더(19)의 동작 중단, 리더(19)의 동작 시작 등이 있을 수 있다.The RFID device proxy unit 16 generates basic commands for controlling the RFID device (i.e., the reader 19) and controls the reader 19 by the generated command. Here, the control may be a connection with the reader 19, an operation interruption of the reader 19, an operation start of the reader 19, and the like.

IoT 장치 프록시부(17)는 IoT 장치(즉, 센서(20))를 제어하기 위한 기본적인 명령어들을 생성하고, 생성한 명령어에 의해 센서(20)를 제어한다. 여기서, 제어라 함은 센서(20)와의 접속, 센싱할 대상에 기록된 값 읽기 등이 있을 수 있다.The IoT device proxy unit 17 generates basic instructions for controlling the IoT device (i.e., the sensor 20), and controls the sensor 20 by the generated instructions. Here, the control may be a connection with the sensor 20, a reading of a value recorded in an object to be sensed, and the like.

정보 보안부(18)는 센서(20)의 센싱값, 리더(19) 및 센서(20)의 제어 등과 같이 보안이 필요한 데이터에 대하여 암호화/복호화를 적용한다. 예를 들어, 정보 보안부(18)는 통합 미들웨어부(50)에게로 송신하고자 하는 센서(20)의 센싱값을 AES 알고리즘을 통해 암호화할 수 있다. 정보 보안부(18)는 통합 미들웨어부(50)로부터 수신한 리더(19) 및 센서(20)의 제어 정보(암호화된 것임)를 AES 알고리즘을 통해 복호화할 수 있다.The information security unit 18 applies encryption / decryption to data requiring security such as the sensing value of the sensor 20, the reader 19, and the sensor 20. For example, the information security unit 18 may encrypt the sensing value of the sensor 20 to be transmitted to the integrated middleware unit 50 through the AES algorithm. The information security unit 18 can decrypt the control information (encrypted) of the reader 19 and the sensor 20 received from the integrated middleware unit 50 through the AES algorithm.

여기서, RFID 장치 프록시부(16)와 IoT 장치 프록시부(17) 및 정보 보안부(18)는 하나의 모듈로 집적화될 수 있다. 이때의 하나의 모듈은 장치 프록시라고 지칭할 수 있다.Here, the RFID device proxy unit 16, the IoT device proxy unit 17, and the information security unit 18 may be integrated into one module. One module at this time may be referred to as a device proxy.

보다 구체적으로, 모바일 미들웨어부(30)는 도 4에 도시된 바와 같이, 통신보안 어댑터부(31), 접속 관리부(32), DB 관리부(33), 로그 관리부(34), 커스터마이징부(35), 경광등 관리부(36), 및 RMS 연계 관리부(37)를 포함할 수 있다.4, the mobile middleware unit 30 includes a communication security adapter unit 31, a connection management unit 32, a DB management unit 33, a log management unit 34, a customizing unit 35, A warning light management unit 36, and an RMS linkage management unit 37. [

통신보안 어댑터부(31)는 클라이언트(70)에 대한 접속 인증을 수행한다. 즉, 클라이언트(70)는 모바일 미들웨어부(30)에 접속하여 DB에 대한 작업을 수행하므로, 통신보안 어댑터부(31)는 소정의 접속 절차를 통해 해당 클라이언트(70)에 대한 접속 인증을 수행할 수 있다. 이때, 통신보안 어댑터부(31)는 접속하는 클라이언트(70)의 MAC 주소 또는 IP 주소를 통하여 접속 허용 및 거부를 행할 수 있다. 그리고, 통합 미들웨어부(50)에서 ALE 리포트(예컨대, 암호화된 XML 데이터)를 TCP/IP 또는 함수호출로 모바일 미들웨어부(30)로 전송하는 경우, 통신보안 어댑터부(31)는 해당 데이터(예컨대, 암호화된 XML 데이터)에 대한 복호화를 처리할 수 있다.The communication security adapter unit 31 performs connection authentication for the client 70. [ That is, since the client 70 connects to the mobile middleware 30 and performs work on the DB, the communication security adapter unit 31 performs connection authentication for the client 70 through a predetermined connection procedure . At this time, the communication security adapter unit 31 can allow and deny access through the MAC address or IP address of the client 70 to be connected. When the integrated middleware unit 50 transmits the ALE report (for example, the encrypted XML data) to the mobile middleware unit 30 via TCP / IP or function call, the communication security adapter unit 31 transmits the corresponding data , Encrypted XML data).

접속 관리부(32)는 이동형 장비들인 클라이언트(70)의 접속관리를 수행한다. 또한, 접속 관리부(32)는 접속 후 일정시간동안 작업이 없으면 종료시킬 수 있다.The connection management unit 32 performs connection management of the client 70, which is a mobile equipment. In addition, the connection management unit 32 can terminate the connection if there is no work for a certain period of time after connection.

여기서, 통신보안 어댑터부(31)와 접속 관리부(32)는 하나의 모듈로 집적화될 수 있다. 이때의 하나의 모듈은 접속부라고 지칭할 수 있다.Here, the communication security adapter unit 31 and the connection management unit 32 may be integrated into one module. One module at this time can be referred to as a connection part.

DB 관리부(33)는 모바일 미들웨어부(30)를 구동하기 위한 환경설정파일의 설정내용에 따라 DBMS(오라클, MS-SQL, MySQL, Tibero)에 사용자의 요구마다 접속하여 요구를 수행한다. DB 관리부(33)는 사용자의 요구에 상응하는 수행이 완료되면 DBMS연결을 종료한다.The DB management unit 33 accesses the DBMS (Oracle, MS-SQL, MySQL, Tibero) according to the setting contents of the environment setting file for driving the mobile middleware unit 30 for each user's request and performs the request. The DB management unit 33 terminates the DBMS connection when the user's request is completed.

로그 관리부(34)는 클라이언트(70)의 접속에서 연결종료까지의 모든 수행내용에 대한 내용을 로그파일로 저장한다.The log management unit 34 stores the contents of all the operations performed from the connection of the client 70 to the end of the connection in a log file.

로그 관리부(34)는 로그파일수를 설정하여 로테이션으로 로그파일을 저장할 수 있다.The log management unit 34 may set the number of log files and store the log files by rotation.

커스터마이징부(customizing)(35)는 통합 미들웨어부(50)로부터의 ALE 리포트에 대한 이상유무를 확인하여 커스터마이징(수정 등)할 수 있다. The customizing unit 35 can confirm the abnormality of the ALE report from the integration middleware unit 50 and customize (modify) the ALE report.

커스터마이징부(35)에서 커스터마이징된 결과는 로그 관리부(34)에 저장될 뿐만 아니라, 경광등(90)을 제어하는 데이터로 사용가능하다.The result customized by the customizing unit 35 is not only stored in the log managing unit 34 but also can be used as data for controlling the beacon light 90. [

경광등 관리부(36)는 경광등(90)에 대한 제어방식 및 제어방법을 환경설정파일에 정의하고, 정의된 내용으로 경광등(90)을 제어한다.The warning light management unit 36 defines a control method and a control method for the warning light 90 in an environment setting file and controls the warning light 90 with the defined contents.

경광등 관리부(36)는 TCP/IP로 경광등(90)과 연결될 수 있다.The beacon management unit 36 can be connected to the beacon 90 with TCP / IP.

여기서, DB 관리부(33)와 로그 관리부(34)와 커스터마이징부(35) 및 경광등 관리부(36)는 하나의 모듈로 집적화될 수 있다. 이때의 하나의 모듈은 프로세싱부라고 지칭할 수 있다. Here, the DB management unit 33, the log management unit 34, the customizing unit 35, and the warning light management unit 36 may be integrated into one module. One module at this time may be referred to as a processing unit.

RMS 연계 관리부(37)는 RMS(Record Management System)(92)에 접속하여 데이터 송수신을 수행한다. RMS(92)는 국가기록원이 표준으로 정의된 시스템을 의미한다.The RMS association manager 37 accesses the RMS (Record Management System) 92 to perform data transmission and reception. The RMS 92 refers to a system in which a national registrar is defined as a standard.

RMS 연계 관리부(37)는 TCP/IP로 RMS(92)와 연결될 수 있다.The RMS association manager 37 may be connected to the RMS 92 via TCP / IP.

보다 구체적으로, 통합 미들웨어부(50)는 도 4에 도시된 바와 같이, 관리채널(51), 알림채널(52), 정보 보안부(53), 웹 브라우저(54), 로그 관리부(55), 시스템 모니터링부(56), 장치 및 에지 관리부(57), ALE 인터페이스부(58), 필터링 및 리포팅부(59), 및 IoT 리포팅부(60)를 포함할 수 있다.4, the integrated middleware unit 50 includes a management channel 51, a notification channel 52, an information security unit 53, a web browser 54, a log management unit 55, A monitoring unit 56, an apparatus and edge management unit 57, an ALE interface unit 58, a filtering and reporting unit 59, and an IoT reporting unit 60.

관리채널(51)은 에지 미들웨어부(10)의 장치(리더(19), 센서(20))에 대한 관리 명령어를 전송하는 채널이다.The management channel 51 is a channel for transmitting management commands to the devices (the reader 19, the sensor 20) of the edge middleware unit 10. [

알림채널(52)은 에지 미들웨어부(10)에서 장치 인식정보 등의 데이터를 전송받는 채널이다.The notification channel 52 is a channel for receiving data such as device identification information in the edge middleware unit 10. [

정보 보안부(53)는 관리채널(51) 및 알림채널(52)을 통한 장치(리더(19), 센서(20))에 대한 송수신 정보를 암호화/복호화한다.The information security section 53 encrypts / decrypts the transmission / reception information for the devices (the reader 19, the sensor 20) via the management channel 51 and the notification channel 52.

여기서, 관리채널(51)과 알림채널(52) 및 정보 보안부(53)는 에지 미들웨어부(10)와 통합 미들웨어부(50) 간의 데이터 송수신 처리를 위한 내부 프로토콜이라고 할 수 있다.The management channel 51, the notification channel 52 and the information security unit 53 are internal protocols for data transmission and reception between the edge middleware unit 10 and the integrated middleware unit 50.

웹 브라우저(54)는 관리자가 미들웨어부(10, 30, 50)를 관리할 수 있도록 하는 통합 관리 페이지를 제공한다.The web browser 54 provides an integrated management page that allows an administrator to manage the middleware units 10, 30, and 50.

예를 들어, 웹 브라우저(54)는 에지 미들웨어부(10)의 추가/삭제/수정과 장치(리더(19), 센서(20))에 대한 추가/삭제/수정, 모바일 미들웨어부(30)의 사용자 끊기와 재시작 등의 미들웨어부(10, 30, 50)에 대한 통합 관리 기능을 제공할 수 있다.For example, the web browser 54 may add / delete / modify the edge middleware unit 10 and add / delete / modify the devices (reader 19, sensor 20) It is possible to provide an integrated management function for the middleware units 10, 30, and 50 such as user disconnection and restart.

로그 관리부(55)는 해당 통합 미들웨어부(50)에서 송수신되는 정보에 대한 로그(로그파일이라고 함)를 처리한다.The log management unit 55 processes a log (referred to as a log file) of information transmitted and received by the integration middleware unit 50.

시스템 모니터링부(56)는 해당 통합 미들웨어부(50)에서 관리할 수 있는 모든 에지 미들웨어부(10), 에지 미들웨어부(10)에 연결되는 장치(리더(19), 센서(20)), 모바일 미들웨어부(30)에 접속된 클라이언트(70) 등의 상태 모니터링을 한다.The system monitoring unit 56 includes all the edge middleware units 10 that can be managed by the integration middleware unit 50, the devices (the reader 19 and the sensor 20) connected to the edge middleware unit 10, And monitors the status of the client 70 and the like connected to the middleware unit 30. [

그리고, 시스템 모니터링부(56)는 장치(리더(19), 센서(20))의 이상유무를 알람형태로 표현할 수 있다.Then, the system monitoring unit 56 can express the abnormality of the device (reader 19, sensor 20) in the form of an alarm.

장치 및 에지 관리부(57)는 등록된 에지 미들웨어부(10)와 장치(리더(19), 센서(20))에 대한 관리(추가/수정/삭제) 및 장치(리더(19), 센서(20))에 대한 기본 명령어를 수행한다.The device and edge management unit 57 manages (adds / modifies / deletes) the registered edge middleware unit 10 and the devices (the reader 19 and the sensor 20) )).

여기서, 로그 관리부(55)와 시스템 모니터링부(56) 및 장치 및 에지 관리부(57)는 하나의 모듈로 집적화될 수 있다. 이때의 하나의 모듈은 시스템 모니터링 및 관리부라고 지칭할 수 있다.Here, the log management unit 55, the system monitoring unit 56, the device and the edge management unit 57 may be integrated into one module. One module at this time may be referred to as a system monitoring and management section.

ALE 인터페이스부(58)는 SOAP을 통한 메시지 교환 및 Notification URL을 통한 ECReport를 전달할 수 있다. 이때, ALE 인터페이스부(58)는 메시지 교환에 대한 정의와 리포트의 내용 및 전송주기 등의 정의를 설정할 수 있다.The ALE interface unit 58 can transmit the message exchange via SOAP and the ECReport via the Notification URL. At this time, the ALE interface unit 58 can define the definition of the message exchange, the contents of the report, and the transmission period.

필터링 및 리포팅부(59)는 ALE 인터페이스부(58)를 통하여 정의된 설정값에 따라 RFID 태그값들의 필터링을 수행하고, 그 결과에 따라 ALE 리포트를 작성하여 알림 URL(Notification URL)에 전송처리할 수 있다.The filtering and reporting unit 59 performs filtering of the RFID tag values according to the set values defined through the ALE interface unit 58, creates an ALE report according to the result, and transmits the ALE report to the notification URL (Notification URL) .

한편, Notification URL 대신에 모바일 미들웨어부(30)에게로 ALE 리포트를 전송하는 경우, 필터링 및 리포팅부(59)는 통신부하량을 감소하기 위해 URL이 아닌 내부함수를 이용하여 전송할 수 있다.On the other hand, when the ALE report is transmitted to the mobile middleware unit 30 instead of the Notification URL, the filtering and reporting unit 59 may transmit the ALE report using an internal function, not a URL, in order to reduce the communication load.

IoT 리포팅부(60)는 IoT장치(즉, 센서(20))에서 인식되어 전송된 값을 IoT 리포트로 작성하여 Notification URL에 전송처리할 수 있다.The IoT reporting unit 60 can generate the IoT report by recognizing the transferred value from the IoT device (i.e., the sensor 20), and transmit the created value to the Notification URL.

한편, Notification URL 대신에 모바일 미들웨어부(30)로 IoT 리포트를 전송하는 경우, IoT 리포팅부(60)는 통신부하량을 감소하기 위해 URL이 아닌 내부함수를 이용하여 전송할 수 있다.On the other hand, when the IoT report is transmitted to the mobile middleware unit 30 instead of the Notification URL, the IoT reporting unit 60 can transmit using an internal function, not a URL, in order to reduce the communication load.

여기서, ALE 인터페이스부(58)와 필터링 및 리포팅부(59) 및 IoT 리포팅부(60)는 하나의 모듈로 집적화될 수 있다. 이때의 하나의 모듈은 리포트 서비스부(Report service)라고 지칭할 수 있다.Here, the ALE interface unit 58, the filtering and reporting unit 59, and the IoT reporting unit 60 may be integrated into one module. One module at this time may be referred to as a report service section.

상술한 바와 같이 융합형 사물인터넷 미들웨어 시스템(100)은 센서(20)의 값 및 IoT장치(즉, 센서(20))의 제어 정보에 대해 암호화를 수행할 수 있다. 또한, 융합형 사물인터넷 미들웨어 시스템(100)에서, 에지 미들웨어부(10)와 통합 미들웨어부(50)는 상호간의 데이터 전송에 있어서 암호화/복호화를 수행할 수 있다. 또한, 융합형 사물인터넷 미들웨어 시스템(100)에서, 모바일 미들웨어부(30)와 클라이언트(70)는 상호간의 데이터 송수신에 있어서 암호화/복호화를 수행할 수 있다. As described above, the converged object Internet middleware system 100 can perform encryption on the value of the sensor 20 and the control information of the IoT device (i.e., the sensor 20). Also, in the converged object Internet middleware system 100, the edge middleware unit 10 and the integrated middleware unit 50 can perform encryption / decryption in mutual data transmission. Also, in the converged object Internet middleware system 100, the mobile middleware unit 30 and the client 70 can perform encryption / decryption in mutual data transmission / reception.

융합형 사물인터넷 미들웨어 시스템(100)은 자바(JAVA)화하여 일원화 시스템으로 운영되므로, 자바에서 쉽게 사용할 수 있도록 하기 위해 상기의 암호화는 데이터의 경중에 맞추어 AES 알고리즘(예컨대, AES128, AES256)을 사용할 수 있다.Since the converged object Internet middleware system 100 is operated as a unified system by using JAVA, in order to make it easy to use in Java, the encryption uses the AES algorithm (for example, AES128, AES256) .

도 5는 본 발명의 실시예에 따른 융합형 사물인터넷 미들웨어 시스템에서 IoT 리포트를 생성하기까지의 과정을 설명하기 위한 흐름도이다.FIG. 5 is a flowchart illustrating a process for generating an IoT report in a converged-type Internet middleware system according to an embodiment of the present invention.

먼저, 관리자는 클라이언트(80)를 통해 통합 미들웨어부(50)의 웹 브라우저(54)에 접속하여 IoT 에지(edge)를 웹 브라우저(54)에 등록한다(S10). 여기서, IoT 에지를 등록한다는 것은 신규한 에지 미들웨어부(10)를 등록한다는 것을 의미한다. 신규한 에지 미들웨어부(10)를 등록할 때에는 해당 에지 미들웨어부의 ID와 IP와 모니터링 감시주기 및 장치 상태 감시주기 등을 등록값으로 등록할 수 있다. 그리고, 등록되는 에지 미들웨어부(10)는 하나 이상이 될 수 있다.First, the administrator accesses the web browser 54 of the integrated middleware unit 50 through the client 80 and registers the IoT edge in the web browser 54 (S10). Here, registering the IoT edge means registering a new edge middleware unit 10. When the new edge middleware unit 10 is registered, the ID, IP, monitoring monitoring period, and device status monitoring period of the corresponding edge middleware unit can be registered as registration values. The edge middleware unit 10 to be registered may be one or more.

그리고 나서, 관리자는 등록한 에지 미들웨어부(10)의 IoT장치(즉, 센서(20); IoT 센서)를 웹 브라우저(54)에 등록한다(S12). 여기서, IoT장치를 등록할 때에는 해당 IoT장치가 연결되는 에지 미들웨어부의 ID, 해당 IoT장치의 ID와 명칭과 프록시와 IP와 포트 및 인식 주기 등을 등록값으로 등록할 수 있다. 그리고, 등록되는 IoT장치(즉, 센서(20))는 하나 이상이 될 수 있다.Then, the manager registers the registered IoT device (i.e., sensor 20; IoT sensor) of the registered edge middleware 10 in the web browser 54 (S12). Here, when registering the IoT device, the ID of the edge middleware unit to which the IoT device is connected, the ID and name of the IoT device, the proxy, the IP, the port, and the recognition period can be registered as registration values. And, the registered IoT device (i.e., the sensor 20) may be one or more.

이후, 해당 센서(20)의 인식 주기가 도래하면 에지 미들웨어부(10)는 해당 센서(20)에게 센싱값을 요구하는 명령어를 보낸다(S14). 이때, 센싱값을 요구하는 명령어는 보안을 위해 AES 알고리즘에 의해 암호화되는 것이 좋다.Thereafter, when the recognition period of the sensor 20 arrives, the edge middleware unit 10 sends a command requesting the sensing value to the sensor 20 (S14). At this time, the command requiring the sensing value is preferably encrypted by the AES algorithm for security.

그리고, 에지 미들웨어부(10)는 센싱값을 요구하는 명령어를 수신한 센서(20)로부터의 센싱값을 포함한 데이터를 수신한다(S16). 이때의 데이터는 보안을 위해 AES 알고리즘에 의해 암호화되는 것이 바람직하다.The edge middleware unit 10 receives the data including the sensing value from the sensor 20 that received the command requesting the sensing value (S16). The data at this time is preferably encrypted by the AES algorithm for security.

에지 미들웨어부(10)는 수신한 데이터를 로그(로그파일이라고도 함)로 저장한다(S18). 이때, 에지 미들웨어부(10)는 수신한 데이터를 복호화 처리하여 로그로 저장한다. 예를 들어, 해당 센서(20)가 연결된 에지 미들웨어부의 ID, 해당 센서(20)의 ID와 IP와 시간 및 센싱값 등이 로그로 저장될 수 있다.The edge middleware unit 10 stores the received data as a log (also referred to as a log file) (S18). At this time, the edge middleware unit 10 decodes the received data and stores it as a log. For example, the ID of the edge middleware unit to which the sensor 20 is connected, the ID, IP, time and sensing value of the sensor 20, and the like can be stored as a log.

에지 미들웨어부(10)는 복호화된 데이터를 암호화하여 통합 미들웨어부(50)의 알림채널(52)을 통해 통합 미들웨어부(50)에게로 전송한다(S20). 여기서, 복호화된 데이터를 암호화하는 것은 보안을 위해 필요하다.The edge middleware unit 10 encrypts the decrypted data and transmits the decrypted data to the integrated middleware unit 50 through the notification channel 52 of the integrated middleware unit 50 at step S20. Here, it is necessary for security to encrypt the decrypted data.

그에 따라, 통합 미들웨어부(50)는 알림채널(52)을 통해 암호화된 데이터를 수신한다(S22).Accordingly, the integration middleware unit 50 receives the encrypted data through the notification channel 52 (S22).

이후, 통합 미들웨어부(50)는 수신한 암호화된 데이터를 복호화하여 로그로 저장한다(S24). 예를 들어, 해당 센서(20)가 연결된 에지 미들웨어부의 ID, 해당 센서(20)의 ID와 IP와 시간 및 센싱값 등이 로그로 저장될 수 있다.Then, the integrated middleware unit 50 decrypts the received encrypted data and stores the decrypted data as a log (S24). For example, the ID of the edge middleware unit to which the sensor 20 is connected, the ID, IP, time and sensing value of the sensor 20, and the like can be stored as a log.

그리고 나서, 통합 미들웨어부(50)의 IoT 리포팅부(60)는 IoT 리포트를 생성하는데, 예를 들어 XML 문서 형태의 IoT 리포트를 생성할 수 있다(S26). 여기서, 생성되는 IoT 리포트에는 해당 센서(20)가 연결된 에지 미들웨어부의 ID, 해당 센서(20)의 ID와 IP와 시간 및 센싱값 등이 수록될 것이다.Then, the IoT reporting unit 60 of the integrated middleware unit 50 generates an IoT report, for example, an IoT report in the form of an XML document (S26). Here, the generated IoT report includes the ID of the edge middleware unit to which the sensor 20 is connected, the ID, IP, time and sensing value of the sensor 20, and the like.

그리고, 통합 미들웨어부(50)의 IoT 리포팅부(60)는 생성한 IoT 리포트(예컨대, XML 문서 형태)를 Notification URL에 전송처리한다(S28). 여기서, IoT 리포트는 보안을 위해 AES 알고리즘에 의해 암호화된 후에 전송되는 것이 좋다.Then, the IoT reporting unit 60 of the integrated middleware unit 50 transfers the generated IoT report (e.g., XML document type) to the Notification URL (S28). Here, it is preferable that the IoT report is transmitted after being encrypted by the AES algorithm for security.

이후, 내부함수 호출에 의해 통합 미들웨어부(50)에서의 IoT 리포트는 모바일 미들웨어부(30)에게로 전송될 것이다.Then, the IoT report in the integration middleware unit 50 will be transmitted to the mobile middleware unit 30 by the internal function call.

모바일 미들웨어부(30)는 IoT 리포트를 수신하여 커스터마이징한다(S30). 즉, 모바일 미들웨어부(30)는 수신한 IoT 리포트를 XML 복호화한 후에 이상유무 등을 확인한다.The mobile middleware unit 30 receives and customizes the IoT report (S30). That is, the mobile middleware unit 30 confirms whether there is an abnormality after XML decoding the received IoT report.

그리고 나서, 확인을 종료하면 모바일 미들웨어부(30)는 해당 데이터(예컨대, 이상유무확인, 시간, 확인결과내용 등)를 로그로 저장 및 관리한다(S32).Then, when confirmation is completed, the mobile middleware unit 30 stores and manages the corresponding data (e.g., abnormality check, time, contents of the check result, etc.) as a log (S32).

또한, 모바일 미들웨어부(30)는 커스터마이징한 결과를 근거로 경광등(90)을 관리(제어)한다(S34). 이때, 모바일 미들웨어부(30)는 경광등 제어 명령어를 경광등(90)에게로 보냄으로써 제어가능하다.Further, the mobile middleware section 30 manages (controls) the beacon light 90 based on the customized result (S34). At this time, the mobile middleware unit 30 is controllable by sending a beacon control command to the beacon light 90. [

도 6은 본 발명의 실시예에 따른 융합형 사물인터넷 미들웨어 시스템에서 에지 미들웨어부와 통합 미들웨어부와의 상호 교류에 의해 IoT 장치를 제어하기까지의 과정을 설명하기 위한 흐름도이다.FIG. 6 is a flowchart illustrating a process of controlling an IoT device by mutual exchange between an edge middleware unit and an integrated middleware unit in a converged-object Internet middleware system according to an embodiment of the present invention.

먼저, 사용자(관리자가 될 수 있음)는 스마트폰 등의 클라이언트(80)를 통해 통합 미들웨어부(50)의 웹 브라우저(54)에 접속한다(S50). 그리고, 사용자는 사용자 정보(예컨대, 해당 사용자의 ID, 패스워드, 및 전화번호 등)를 입력하고, 통합 미들웨어부(50)는 수신한 사용자 정보를 근거로 사용자 인증을 행한다.First, a user (which may be an administrator) accesses the web browser 54 of the integrated middleware unit 50 through a client 80 such as a smart phone (S50). The user inputs user information (e.g., ID, password, and telephone number of the corresponding user), and the integrated middleware unit 50 performs user authentication based on the received user information.

해당 사용자가 인증된 사용자인 경우, 통합 미들웨어부(50)의 웹 브라우저(54)는 해당 사용자로부터의 IoT 장치 제어 요구(제어종류 포함)를 수신한다(S52). If the user is an authenticated user, the web browser 54 of the integration middleware unit 50 receives the IoT device control request (including the control type) from the user (S52).

그에 따라, 통합 미들웨어부(50)는 수신한 IoT 장치 제어 요구에 따른 데이터를 로그로 저장한다(S54). 이때, 저장되는 데이터는 해당 IoT 장치(즉, 센서(20))가 연결된 에지 미들웨어부의 ID, 사용자 정보, 해당 IoT장치의 ID와 IP와 시간 및 제어종류 등이 될 수 있다.Accordingly, the integrated middleware unit 50 stores the data corresponding to the received IoT device control request as a log (S54). At this time, the stored data may be the ID of the edge middleware unit to which the corresponding IoT device (i.e., the sensor 20) is connected, the user information, the ID, IP, time and control type of the IoT device.

이와 함께, 통합 미들웨어부(50)는 해당 IoT 장치(즉, 센서(20))가 연결된 에지 미들웨어부(10)에게로 제어 명령어를 관리채널(51)을 통해 전송한다(S56). 여기서, 제어 명령어는 인증된 사용자가 요구한 IoT 장치(즉, 센서(20))에 대한 제어 명령에 상응하는 내용을 담고 있다. 그리고, 통합 미들웨어부(50)는 관리채널(51)을 통해 제어 명령어를 에지 미들웨어부(10)에게로 전송하되, 보안을 위해 해당 제어 명령어를 AES알고리즘을 통해 암호화하여 전송할 것이다.The integrated middleware unit 50 transmits the control command to the edge middleware unit 10 connected to the corresponding IoT device (i.e., the sensor 20) through the management channel 51 (S56). Here, the control command contains contents corresponding to the control command for the IoT device (i.e., the sensor 20) requested by the authenticated user. The integrated middleware unit 50 transmits the control command to the edge middleware unit 10 through the management channel 51. For security, the integrated middleware unit 50 encrypts and transmits the control command word through the AES algorithm.

이후, 에지 미들웨어부(10)는 수신한 제어 명령어(암호화된 것임)를 복호화하고, 복호화된 결과에 따라 해당 IoT 장치(즉, 센서(20))를 제어한다(S58).Thereafter, the edge middleware 10 decodes the received control command (encrypted) and controls the IoT device (i.e., the sensor 20) according to the decoded result (S58).

그리고, 에지 미들웨어부(10)는 해당 IoT장치(즉, 센서(20))에 대한 제어 결과를 로그로 저장함과 더불어, 해당 제어 결과를 통합 미들웨어부(50)의 알림채널(52)을 거쳐 웹 브라우저(54)을 통해 클라이언트(80)에게로 전송한다(S60). 여기서, 제어 결과는 보안을 위해 AES알고리즘을 통해 암호화되어 통합 미들웨어부(50)에게로 전달될 것이고, 통합 미들웨어부(50)에서는 암호화된 제어 결과를 복호화하여 클라이언트(80)에게로 전송할 것이다.The edge middleware unit 10 stores the control result of the corresponding IoT device (i.e., the sensor 20) as a log and sends the control result to the web via the notification channel 52 of the integrated middleware unit 50. [ To the client 80 via the browser 54 (S60). Here, the control result will be encrypted through the AES algorithm for security and transferred to the integrated middleware unit 50, and the integrated middleware unit 50 will decrypt the encrypted control result and transmit the decrypted control result to the client 80.

도 7은 본 발명의 실시예에 따른 융합형 사물인터넷 미들웨어 시스템에서 에지 미들웨어부와 통합 미들웨어부와의 상호 교류에 의해 ALE 리포트를 생성하기까지의 과정을 설명하기 위한 흐름도이다.FIG. 7 is a flowchart illustrating a process of generating an ALE report by mutual exchange between an edge middleware unit and an integrated middleware unit in a converged-type Internet middleware system according to an embodiment of the present invention.

먼저, 관리자는 클라이언트(80)를 통해 통합 미들웨어부(50)의 웹 브라우저(54)에 접속하여 신규한 에지 미들웨어부(10)를 웹 브라우저(54)에 등록한다(S70). 신규한 에지 미들웨어부(10)를 등록할 때에는 해당 에지 미들웨어부의 ID와 IP와 모니터링 감시주기 및 장치 상태 감시주기 등을 등록값으로 등록할 수 있다. 그리고, 등록되는 에지 미들웨어부(10)는 하나 이상이 될 수 있다.First, the manager accesses the web browser 54 of the integrated middleware unit 50 through the client 80 and registers the new edge middleware unit 10 in the web browser 54 (S70). When the new edge middleware unit 10 is registered, the ID, IP, monitoring monitoring period, and device status monitoring period of the corresponding edge middleware unit can be registered as registration values. The edge middleware unit 10 to be registered may be one or more.

그리고 나서, 관리자는 등록한 에지 미들웨어부(10)의 리더(19)(즉, RFID리더)를 웹 브라우저(54)에 등록한다(S72). 여기서, 리더(19)를 등록할 때에는 해당 리더가 연결되는 에지 미들웨어부의 ID, 해당 리더의 ID와 명칭과 프록시와 IP와 포트 및 인식 주기 등을 등록값으로 등록할 수 있다. 그리고, 등록되는 리더(19)는 하나 이상이 될 수 있다.Then, the manager registers the reader 19 (i.e., the RFID reader) of the registered edge middleware unit 10 in the web browser 54 (S72). Here, when registering the reader 19, the ID of the edge middleware unit to which the reader is connected, the ID and name of the reader, the proxy, the IP, the port, and the recognition period can be registered as registration values. The registered reader 19 may be one or more.

이후, 해당 리더(19)의 인식 주기가 도래하면 에지 미들웨어부(10)는 해당 리더(19)에게 인식 데이터를 요구한다(S74). 이때, 인식 데이터의 요구는 명령어의 형태이고, 해당 인식 데이터를 요구하는 명령어는 보안을 위해 AES 알고리즘에 의해 암호화됨이 좋다. 필요에 따라서는 암호화를 하지 않아도 무방하다.Then, when the recognition period of the reader 19 arrives, the edge middleware unit 10 requests recognition data from the reader 19 (S74). At this time, the request of the recognition data is in the form of a command, and the command requesting the recognition data is preferably encrypted by the AES algorithm for security. If necessary, encryption may be omitted.

그리고, 에지 미들웨어부(10)는 해당 리더(19)로부터의 태그값(즉, RFID 태그값)을 포함한 데이터를 수신한다(S76). 이때의 데이터는 보안을 위해 AES 알고리즘에 의해 암호화된 것이 바람직하다.The edge middleware unit 10 receives data including the tag value (i.e., the RFID tag value) from the reader 19 (S76). The data at this time is preferably encrypted by the AES algorithm for security.

에지 미들웨어부(10)는 수신한 데이터를 로그로 저장한다(S78). 이때, 에지 미들웨어부(10)는 수신한 데이터를 복호화 처리하여 로그로 저장한다. 예를 들어, 해당 리더(19)가 연결된 에지 미들웨어부의 ID, 해당 리더(19)의 ID와 IP와 시간 및 태그값 등이 로그로 저장될 수 있다.The edge middleware unit 10 stores the received data as a log (S78). At this time, the edge middleware unit 10 decodes the received data and stores it as a log. For example, the ID of the edge middleware unit to which the reader 19 is connected, the ID and IP of the reader 19, the time and the tag value, and the like can be stored as a log.

에지 미들웨어부(10)는 복호화된 데이터를 암호화하여 통합 미들웨어부(50)의 알림채널(52)을 통해 통합 미들웨어부(50)에게로 전송한다(S80). 여기서, 복호화된 데이터를 암호화하는 것은 보안을 위해 필요하다.The edge middleware unit 10 encrypts the decrypted data and transmits the decrypted data to the integrated middleware unit 50 through the notification channel 52 of the integrated middleware unit 50 at step S80. Here, it is necessary for security to encrypt the decrypted data.

그에 따라, 통합 미들웨어부(50)는 알림채널(52)을 통해 암호화된 데이터를 수신한다(S82).Accordingly, the integrated middleware unit 50 receives the encrypted data through the notification channel 52 (S82).

이후, 통합 미들웨어부(50)는 수신한 암호화된 데이터를 복호화하여 로그로 저장한다(S84). 예를 들어, 해당 리더(19)가 연결된 에지 미들웨어부의 ID, 해당 리더(19)의 ID와 IP와 시간 및 태그값 등이 로그로 저장될 수 있다.Then, the integrated middleware unit 50 decrypts the received encrypted data and stores the decrypted data as a log (S84). For example, the ID of the edge middleware unit to which the reader 19 is connected, the ID and IP of the reader 19, the time and the tag value, and the like can be stored as a log.

그리고 나서, 통합 미들웨어부(50)의 ALE 리포팅부(58)는 ALE 리포트를 생성하는데, 예를 들어 XML 문서 형태의 ALE 리포트를 생성할 수 있다(S86). 여기서, 생성되는 ALE 리포트에는 해당 리더(19)가 연결된 에지 미들웨어부의 ID, 해당 리더(19)의 ID와 IP와 시간 및 태그값 등이 수록될 것이다.Then, the ALE reporting unit 58 of the integrated middleware unit 50 generates an ALE report, for example, an ALE report in the form of an XML document (S86). Here, the generated ALE report includes the ID of the edge middleware unit to which the reader 19 is connected, the ID and IP of the reader 19, and the time and tag value.

그리고, 통합 미들웨어부(50)의 ALE 리포팅부(58)는 생성한 ALE 리포트(예컨대, XML 문서 형태)를 Notification URL에 전송처리한다(S88). 여기서, ALE 리포트는 보안을 위해 AES 알고리즘에 의해 암호화된 후에 전송되는 것이 좋다.Then, the ALE reporting unit 58 of the integrated middleware unit 50 transfers the generated ALE report (for example, XML document type) to the Notification URL (S88). Here, it is preferable that the ALE report is transmitted after being encrypted by the AES algorithm for security.

이후, 내부함수 호출에 의해 통합 미들웨어부(50)에서의 ALE 리포트는 모바일 미들웨어부(30)에게로 전송될 것이다.Thereafter, the ALE report in the integration middleware unit 50 will be transmitted to the mobile middleware unit 30 by the internal function call.

모바일 미들웨어부(30)는 ALE 리포트를 수신하여 커스터마이징한다(S90). 즉, 모바일 미들웨어부(30)는 수신한 ALE 리포트를 XML 복호화한 후에 이상유무 등을 확인한다.The mobile middleware unit 30 receives and customizes the ALE report (S90). That is, the mobile middleware unit 30 confirms whether there is an abnormality after XML decoding the received ALE report.

그리고 나서, 확인을 종료하면 모바일 미들웨어부(30)는 해당 데이터(예컨대, 이상유무확인, 시간, 확인결과내용 등)를 로그로 저장 및 관리한다(S92).Then, when the confirmation is completed, the mobile middleware unit 30 stores and manages the corresponding data (e.g., abnormality confirmation, time, contents of the confirmation result, etc.) as a log (S92).

또한, 모바일 미들웨어부(30)는 커스터마이징한 결과를 근거로 경광등(90)을 관리(제어)한다(S94). 이때, 모바일 미들웨어부(30)는 경광등 제어 명령어를 경광등(90)에게로 보냄으로써 제어가능하다.Further, the mobile middleware section 30 manages (controls) the beacon 90 based on the customized result (S94). At this time, the mobile middleware unit 30 is controllable by sending a beacon control command to the beacon light 90. [

도 8은 본 발명의 실시예에 따른 융합형 사물인터넷 미들웨어 시스템에서 모바일 미들웨어부를 통한 데이터 전송 과정을 설명하기 위한 흐름도이다.FIG. 8 is a flowchart illustrating a data transmission process in a mobile middleware unit in a converged-type Internet middleware system according to an embodiment of the present invention.

먼저, DB작업을 수행하고자 하는 사용자는 PDA, 스마트폰, 노트북 등과 같은 클라이언트(70)를 통해 모바일 미들웨어부(30)에 접속한다(S100). 이때, 모바일 미들웨어부(30)에서는 접속한 클라이언트(70)의 IP주소 또는 MAC주소, 시간 등을 파악할 수 있게 된다.First, a user who wishes to perform a DB operation accesses a mobile middleware unit 30 through a client 70 such as a PDA, a smart phone, or a notebook computer (S100). At this time, the mobile middleware unit 30 can grasp the IP address, the MAC address, and the time of the connected client 70.

그에 따라, 모바일 미들웨어부(30)는 해당 접속자(즉, 사용자)에 대한 인증을 수행한다(S110). 예를 들어, 클라이언트(70)와 모바일 미들웨어부(30)는 사설 통신 프로토콜을 이용하므로, 모바일 미들웨어부(30)는 해당 클라이언트(70)의 IP주소 또는 MAC주소로 허가 장치인지를 확인할 수 있다.Accordingly, the mobile middleware unit 30 performs authentication for the connected user (i.e., user) (S110). For example, since the client 70 and the mobile middleware unit 30 use a private communication protocol, the mobile middleware unit 30 can confirm whether the client 70 and the mobile middleware unit 30 are authorized devices by using the IP address or the MAC address of the corresponding client 70.

접속 인증이 되면(S110에서 "Yes") 모바일 미들웨어부(30)는 클라이언트(70)에서의 DB 작업을 수행한다. 즉, 접속 인증이 되면 클라이언트(70)는 희망하는 DB 작업을 위한 명령어를 입력할 것이다. When the connection is authenticated ("Yes" in S110), the mobile middleware unit 30 performs the DB operation in the client 70. [ That is, when the connection is authenticated, the client 70 will input a command for the desired DB operation.

그에 따라, 모바일 미들웨어부(30)는 수신한 DB 작업을 위한 명령어에 따라 DB 작업을 수행하고, 수행한 결과값을 데이터화하여 클라이언트(70)에게로 전송한다(S120). 이때, DB 작업을 수행한 결과값은 보안을 위해 AES알고리즘을 통해 암호화되어 전송될 것이다.Accordingly, the mobile middleware unit 30 performs a DB operation according to a command for the received DB operation, converts the result into a data, and transmits the data to the client 70 (S120). At this time, the result of DB operation will be encrypted and transmitted through AES algorithm for security.

이후, 클라이언트(70)는 수신한 데이터를 AES알고리즘으로 복호화하여 디스플레이시킴으로써, 해당 사용자는 DB 작업에 대한 수행 결과를 확인할 수 있게 된다.Thereafter, the client 70 decodes the received data by using the AES algorithm and displays it, so that the user can check the result of the DB operation.

이상에서와 같이 도면과 명세서에서 최적의 실시예가 개시되었다. 여기서 특정한 용어들이 사용되었으나, 이는 단지 본 발명을 설명하기 위한 목적에서 사용된 것이지 의미 한정이나 청구범위에 기재된 본 발명의 범위를 제한하기 위하여 사용된 것은 아니다. 그러므로, 본 기술 분야의 통상의 지식을 가진자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호범위는 첨부된 청구범위의 기술적 사상에 의해 정해져야 할 것이다.As described above, an optimal embodiment has been disclosed in the drawings and specification. While specific terms have been employed herein, they are used for the purpose of describing the invention only and are not used to limit the scope of the invention as defined in the claims or the claims. Therefore, those skilled in the art will appreciate that various modifications and equivalent embodiments are possible without departing from the scope of the present invention. Accordingly, the true scope of the present invention should be determined by the technical idea of the appended claims.

10 : 에지 미들웨어부
30 : 모바일 미들웨어부
50 : 통합 미들웨어부
70, 80 : 클라이언트
100 : 융합형 사물인터넷 미들웨어 시스템
10: Edge middleware department
30: Mobile middleware department
50: Integrated middleware department
70, 80: Client
100: Fusion type Internet middleware system

Claims (18)

IoT 장치 및 RFID 장치와의 연결을 담당하고, 상기 IoT 장치 및 상기 RFID 장치에서 인식한 정보를 통합 미들웨어부에게로 전송하는 에지 미들웨어부;
클라이언트에 대한 접속을 담당하고, 상기 클라이언트로부터의 DB작업에 대한 명령어에 기초하여 해당 DB작업을 수행하고 그 결과값을 상기 클라이언트에게로 전송하는 모바일 미들웨어부; 및
상기 에지 미들웨어부 및 상기 에지 미들웨어부에 연결된 IoT 장치 및 RFID 장치를 관리하고, 상기 에지 미들웨어부를 통해 전달받은 상기 IoT 장치 및 상기 RFID 장치로부터의 값을 근거로 리포트를 생성하여 출력하는 통합 미들웨어부;를 포함하는 것을 특징으로 하는 융합형 사물인터넷 미들웨어 시스템.
An edge middleware unit which is connected to the IoT device and the RFID device and transmits the information recognized by the IoT device and the RFID device to the integrated middleware;
A mobile middleware part for performing connection to the client, performing a corresponding DB operation based on an instruction for DB operation from the client, and transmitting the result to the client; And
An integrated middleware unit for managing the IoT device and the RFID device connected to the edge middleware unit and the edge middleware unit and generating and outputting a report based on the values from the IoT device and the RFID device received through the edge middleware unit; And the Internet middleware system.
청구항 1에 있어서,
상기 에지 미들웨어부와 상기 통합 미들웨어부는 상호간의 데이터 송수신에 있어서 암호화 및 복호화를 수행하는 것을 특징으로 하는 융합형 사물인터넷 미들웨어 시스템.
The method according to claim 1,
Wherein the edge middleware unit and the integrated middleware unit perform encryption and decryption in mutual data transmission and reception.
청구항 2에 있어서,
상기 암호화 및 복호화는 AES 알고리즘으로 행하는 것을 특징으로 하는 융합형 사물인터넷 미들웨어 시스템.
The method of claim 2,
Wherein the encryption and decryption are performed using an AES algorithm.
청구항 1에 있어서,
상기 모바일 미들웨어부와 상기 클라이언트는 상호간의 데이터 송수신에 있어서 암호화 및 복호화를 수행하는 것을 특징으로 하는 융합형 사물인터넷 미들웨어 시스템.
The method according to claim 1,
Wherein the mobile middleware unit and the client perform encryption and decryption in mutual data transmission and reception.
청구항 4에 있어서,
상기 암호화 및 복호화는 AES 알고리즘으로 행하는 것을 특징으로 하는 융합형 사물인터넷 미들웨어 시스템.
The method of claim 4,
Wherein the encryption and decryption are performed using an AES algorithm.
청구항 1에 있어서,
상기 에지 미들웨어부는 하나 이상으로 구성되는 것을 특징으로 하는 융합형 사물인터넷 미들웨어 시스템.
The method according to claim 1,
Wherein the edge middleware unit comprises at least one edge middleware unit.
청구항 1에 있어서,
상기 에지 미들웨어부는,
해당 에지 미들웨어부 자신에 대한 모니터링과 관리를 수행하는 에지 모니터링 및 관리부;
상기 IoT 장치 및 상기 RFID 장치에 대한 상태 모니터링과 관리를 수행하는 장치 모니터링 및 관리부;
상기 RFID 장치를 제어하기 위한 명령어들을 생성하고, 생성한 명령어에 의해 상기 RFID 장치를 제어하는 RFID 장치 프록시부;
상기 IoT 장치를 제어하기 위한 명령어들을 생성하고, 생성한 명령어에 의해 상기 IoT 장치를 제어하는 IoT 장치 프록시부; 및
상기 IoT 장치의 센싱값, 상기 IoT 장치 및 RFID 장치의 제어 정보에 대해 암호화/복호화를 적용하는 정보 보안부;를 포함하는 것을 특징으로 하는 융합형 사물인터넷 미들웨어 시스템.
The method according to claim 1,
The edge middleware unit,
An edge monitoring and managing unit for monitoring and managing the edge middleware itself;
A device monitoring and management unit for performing status monitoring and management for the IoT device and the RFID device;
An RFID device proxy unit for generating commands for controlling the RFID device and controlling the RFID device according to the generated command;
An IoT device proxy unit for generating instructions for controlling the IoT device and controlling the IoT device according to the generated instruction; And
And an information security unit for applying encryption / decryption to the IoT device's sensing value, the IoT device, and the control information of the RFID device.
청구항 7에 있어서,
상기 에지 미들웨어부는,
상기 통합 미들웨어부와의 연결을 기다리는 데몬부;
상기 IoT 장치 및 상기 RFID 장치로부터의 데이터 중에서 중복 데이터를 제거하는 기본 필터부; 및
상기 IoT 장치 및 상기 RFID 장치로부터의 정보를 로그로 저장하는 로그 관리부; 중에서 하나 이상을 추가로 포함하는 것을 특징으로 하는 융합형 사물인터넷 미들웨어 시스템.
The method of claim 7,
The edge middleware unit,
A daemon unit waiting for connection with the integrated middleware unit;
A basic filter unit for removing redundant data from data from the IoT device and the RFID device; And
A log management unit for storing information from the IoT device and the RFID device in a log; Wherein the Internet middleware system further includes at least one of the Internet middleware system and the Internet middleware system.
청구항 1에 있어서,
상기 모바일 미들웨어부는,
상기 클라이언트에 대한 접속 인증을 수행하고, 상기 통합 미들웨어부로부터의 리포트에 대한 복호화를 처리하는 통신보안 어댑터부;
상기 클라이언트의 접속관리를 수행하는 접속 관리부;
상기 클라이언트의 요구에 상응하는 DB 작업을 수행하는 DB 관리부; 및
상기 통합 미들웨어부로부터의 리포트에 대한 이상유무를 확인하여 커스터마이징하는 커스터마이징부;를 포함하는 것을 특징으로 하는 융합형 사물인터넷 미들웨어 시스템.
The method according to claim 1,
The mobile middleware unit,
A communication security adapter unit for performing connection authentication for the client and for decrypting a report from the integrated middleware unit;
A connection manager for performing connection management of the client;
A DB management unit for performing a DB operation corresponding to the request of the client; And
And a customizing unit for checking whether the report is abnormal from the integrated middleware unit and customizing the report.
청구항 9에 있어서,
상기 통신보안 어댑터부는,
접속하는 상기 클라이언트의 MAC 주소 또는 IP 주소를 통하여 접속 허용 및 거부를 행하는 것을 특징으로 하는 융합형 사물인터넷 미들웨어 시스템.
The method of claim 9,
The communication security adapter unit,
And permits or denies the connection through the MAC address or IP address of the client to be connected.
청구항 9에 있어서,
상기 모바일 미들웨어부는,
상기 클라이언트의 접속에서 연결종료까지의 수행내용에 대한 내용을 로그파일로 저장하는 로그 관리부; 및
경광등에 대한 제어방식 및 제어방법을 환경설정파일에 정의하고, 정의된 내용으로 상기 경광등을 제어하는 경광등 관리부; 중에서 하나 이상을 추가로 포함하는 것을 특징으로 하는 융합형 사물인터넷 미들웨어 시스템.
The method of claim 9,
The mobile middleware unit,
A log management unit for storing the content of the execution of the connection from the client to the end of the connection as a log file; And
A beacon management unit for defining a control method and a control method for the beacon in an environment setting file and controlling the beacon with the defined content; Wherein the Internet middleware system further includes at least one of the Internet middleware system and the Internet middleware system.
청구항 11에 있어서,
상기 커스터마이징부에서 커스터마이징된 결과는 상기 로그 관리부에 저장됨과 더불어 상기 경광등을 제어하는 데이터로 사용되는 것을 특징으로 하는 융합형 사물인터넷 미들웨어 시스템.
The method of claim 11,
Wherein the customized result of the customizing unit is stored in the log management unit and used as data for controlling the beacon light.
청구항 1에 있어서,
상기 통합 미들웨어부는,
상기 IoT 장치 및 상기 RFID 장치에 대한 송수신 정보를 암호화/복호화하는 정보 보안부;
상기 에지 미들웨어부, 상기 에지 미들웨어부에 연결되는 상기 IoT 장치 및 상기 RFID 장치, 및 상기 모바일 미들웨어부에 접속된 클라이언트의 상태 모니터링을 하는 시스템 모니터링부;
상기 에지 미들웨어부와 상기 IoT 장치 및 상기 RFID 장치에 대한 관리, 및 상기 IoT 장치 및 상기 RFID 장치에 대한 명령어를 수행하는 장치 및 에지 관리부;
상기 RFID 장치의 태그값의 필터링을 수행하고, 그 결과에 따라 리포트를 작성하여 알림 URL(Notification URL) 또는 상기 모바일 미들웨어부에게로 전송하는 필터링 및 리포팅부; 및
상기 IoT 장치에서 인식되어 전송된 값을 리포트로 작성하여 알림 URL(Notification URL) 또는 상기 모바일 미들웨어부에게로 전송하는 IoT 리포팅부;를 포함하는 것을 특징으로 하는 융합형 사물인터넷 미들웨어 시스템.
The method according to claim 1,
The integrated middleware unit,
An information security unit for encrypting / decrypting transmission / reception information for the IoT device and the RFID device;
A system monitoring unit monitoring the state of the edge middleware, the IoT device connected to the edge middleware unit, the RFID device, and a client connected to the mobile middleware unit;
An edge managing unit for managing the edge middleware unit, the IoT device and the RFID device, and an instruction for the IoT device and the RFID device;
A filtering and reporting unit that performs filtering of the tag value of the RFID device, creates a report according to the result, and transmits the report to a notification URL (Notification URL) or the mobile middleware unit; And
And an IoT reporting unit configured to generate a report of the value recognized and transmitted by the IoT device and transmit the report to a notification URL or the mobile middleware unit.
청구항 13에 있어서,
상기 통합 미들웨어부는,
상기 IoT 장치 및 상기 RFID 장치에 대한 제어 명령어를 상기 에지 미들웨어부에게로 전송하는 관리채널; 및
상기 에지 미들웨어부로부터의 데이터를 전송받는 알림채널;을 추가로 포함하는 것을 특징으로 하는 융합형 사물인터넷 미들웨어 시스템.
14. The method of claim 13,
The integrated middleware unit,
A management channel for transmitting control commands for the IOT device and the RFID device to the edge middleware; And
And a notification channel for receiving data from the edge middleware unit.
청구항 14에 있어서,
상기 제어 명령어는 상기 정보 보안부에서 암호화되어 전송되는 것을 특징으로 하는 융합형 사물인터넷 미들웨어 시스템.
15. The method of claim 14,
Wherein the control command is encrypted and transmitted by the information security unit.
청구항 14에 있어서,
상기 에지 미들웨어부로부터의 데이터는 암호화된 것으로서, 상기 정보 보안부에서 복호화되는 것을 특징으로 하는 융합형 사물인터넷 미들웨어 시스템.
15. The method of claim 14,
Wherein the data from the edge middleware unit is encrypted and decrypted by the information security unit.
청구항 13에 있어서,
상기 시스템 모니터링부는,
상기 IoT 장치 및 상기 RFID 장치의 이상유무를 알람형태로 표현하는 것을 특징으로 하는 융합형 사물인터넷 미들웨어 시스템.
14. The method of claim 13,
The system monitoring unit,
Wherein the abnormality of the IoT device and the RFID device is expressed in an alarm form.
청구항 13에 있어서,
상기 통합 미들웨어부는,
해당 통합 미들웨어부에서 송수신되는 정보에 대한 로그를 처리하는 로그 관리부;를 추가로 포함하는 것을 특징으로 하는 융합형 사물인터넷 미들웨어 시스템.
14. The method of claim 13,
The integrated middleware unit,
And a log management unit for processing a log of information transmitted and received by the integrated middleware unit.
KR1020170020900A 2017-02-16 2017-02-16 Fusion type internet of things middleware system KR102132822B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020170020900A KR102132822B1 (en) 2017-02-16 2017-02-16 Fusion type internet of things middleware system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020170020900A KR102132822B1 (en) 2017-02-16 2017-02-16 Fusion type internet of things middleware system

Publications (2)

Publication Number Publication Date
KR20180094584A true KR20180094584A (en) 2018-08-24
KR102132822B1 KR102132822B1 (en) 2020-07-10

Family

ID=63454454

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170020900A KR102132822B1 (en) 2017-02-16 2017-02-16 Fusion type internet of things middleware system

Country Status (1)

Country Link
KR (1) KR102132822B1 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109495584A (en) * 2018-12-18 2019-03-19 浩云科技股份有限公司 Internet of things equipment cut-in method, device, equipment and medium
KR102305051B1 (en) * 2020-12-04 2021-09-27 한국전자기술연구원 Device ID management method in disposable Internet of Things environment
KR102343630B1 (en) * 2020-09-18 2021-12-29 주식회사 포에스텍 Digital twin environment based convergence smart-iot connected middleware device and providing method

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100073889A (en) 2008-12-23 2010-07-01 주식회사 케이티 Rfid system and sensor networks integrated middleware
KR20100101953A (en) * 2009-03-10 2010-09-20 엘에스산전 주식회사 Rfid antenna system on middleware technology and method of the same
KR101672868B1 (en) 2015-03-27 2016-11-04 엠디에스테크놀로지 주식회사 Method and system for provisioning software in internet of thing(IOT) device
KR20160148911A (en) 2015-06-17 2016-12-27 주식회사 나라시스템 Integrated information system
KR101689593B1 (en) 2015-08-27 2016-12-27 (주)누리텔레콤 Data aggregation system based on IOT and data aggregation method using thereof

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100073889A (en) 2008-12-23 2010-07-01 주식회사 케이티 Rfid system and sensor networks integrated middleware
KR20100101953A (en) * 2009-03-10 2010-09-20 엘에스산전 주식회사 Rfid antenna system on middleware technology and method of the same
KR101672868B1 (en) 2015-03-27 2016-11-04 엠디에스테크놀로지 주식회사 Method and system for provisioning software in internet of thing(IOT) device
KR20160148911A (en) 2015-06-17 2016-12-27 주식회사 나라시스템 Integrated information system
KR101689593B1 (en) 2015-08-27 2016-12-27 (주)누리텔레콤 Data aggregation system based on IOT and data aggregation method using thereof

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
"RFID/IoT 생산환경 지원 MES 미들웨어 설계" (정석찬 et al, 2015년.)* *
"인더스트리4.0 기반 사이버물리시스템과 생산관리시스템간의 미들웨어 구축을 통한 수평적 통합"(김대근 et al, 2014년12월)* *
선행기술 4 : 대한민국 등록특허 제10-0991714호(RFID/USN 인프라 구조에서의 센서노드 관리 시스템 및 방법과 이에 사용되는 게이트웨이 시스템)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109495584A (en) * 2018-12-18 2019-03-19 浩云科技股份有限公司 Internet of things equipment cut-in method, device, equipment and medium
CN109495584B (en) * 2018-12-18 2022-03-25 浩云科技股份有限公司 Internet of things equipment access method, device, equipment and medium
KR102343630B1 (en) * 2020-09-18 2021-12-29 주식회사 포에스텍 Digital twin environment based convergence smart-iot connected middleware device and providing method
WO2022059826A1 (en) * 2020-09-18 2022-03-24 주식회사 포에스텍 Digital twin environment-based convergence-type smart-iot connected middleware device, and method for providing same
KR102305051B1 (en) * 2020-12-04 2021-09-27 한국전자기술연구원 Device ID management method in disposable Internet of Things environment
WO2022119015A1 (en) * 2020-12-04 2022-06-09 한국전자기술연구원 Device id management method in disposable iot environment

Also Published As

Publication number Publication date
KR102132822B1 (en) 2020-07-10

Similar Documents

Publication Publication Date Title
US10122798B2 (en) System and process for managing network communications
KR101363981B1 (en) Use, provision, customization and billing of services for mobile users through distinct electronic apparatuses
EP3314977B1 (en) Systems, methods, and apparatus to configure embedded devices
CN100593166C (en) Portable computing environment
US7649452B2 (en) Protection of control networks using a one-way link
EP2406749B1 (en) Transfer device for sensitive material such as a cryptographic key
KR102169947B1 (en) Method of establishing a trusted identity for an agent device
EP2624612B1 (en) A method for near field communication operation, a device and a system thereto
CN104053148A (en) Configuring Secure Wireless Networks
GB2530028A (en) Registry apparatus, agent device, application providing apparatus and corresponding methods
CN101346931A (en) Monitoring system and method for connecting a monitoring device to a service server
CN100566311C (en) The system and method for provisioning component applications
EP2114055A1 (en) Method of establishing virtual security keypad session from a mobile device using Java virtual machine
KR102132822B1 (en) Fusion type internet of things middleware system
JP2013522703A (en) Method and system for remotely managing a security system
FR3099256A1 (en) CLOUD GATEWAY
KR102292007B1 (en) Network node security using short range communication
KR101418373B1 (en) Apparatus for providing virtual mobile terminal based on cloud environment
WO2016162347A1 (en) Method of configuring a smart mobile device for remote control of a target process
KR20080019826A (en) Robot remote control apparatus using instant message protocol and method thereof
RU2701056C2 (en) Method and device for selecting wireless reader action, used for output data received from wireless identification device
KR102071402B1 (en) Key management services providing device in internet of things
WO2011155057A1 (en) Device state information management system and device state information management method
KR20030028074A (en) platform system for management dispersed network systems and dispersion management method
JP2002182923A (en) Device control system

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant