KR20200060866A - 사물인터넷 게이트웨이 및 이의 동작 방법 - Google Patents

사물인터넷 게이트웨이 및 이의 동작 방법 Download PDF

Info

Publication number
KR20200060866A
KR20200060866A KR1020180145977A KR20180145977A KR20200060866A KR 20200060866 A KR20200060866 A KR 20200060866A KR 1020180145977 A KR1020180145977 A KR 1020180145977A KR 20180145977 A KR20180145977 A KR 20180145977A KR 20200060866 A KR20200060866 A KR 20200060866A
Authority
KR
South Korea
Prior art keywords
input
encryption module
iot gateway
output terminal
iot
Prior art date
Application number
KR1020180145977A
Other languages
English (en)
Other versions
KR102161805B1 (ko
Inventor
박우근
최순진
Original Assignee
(주)성일이노텍
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)성일이노텍 filed Critical (주)성일이노텍
Priority to KR1020180145977A priority Critical patent/KR102161805B1/ko
Publication of KR20200060866A publication Critical patent/KR20200060866A/ko
Application granted granted Critical
Publication of KR102161805B1 publication Critical patent/KR102161805B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Small-Scale Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

본 발명의 일 실시 예에 의한 사물인터넷 게이트웨이는, 데이터가 송수신되는 제1입출력 단자; 와 데이터 암호화를 수행하는 암호화 모듈이 탈부착되는 연결부; 및 상기 암호화 모듈에 포함된 복수개의 제2입출력 단자 중 어느 하나를 상기 암호화 모듈의 실장 여부를 판단하기 위한 제3입출력 단자로 설정하고, 상기 암호화 모듈에 전원이 인가되는 경우 상기 제3입출력 단자가 클럭 신호의 제1논리 상태로 동작하도록 설정하는 제어부를 포함하되, 상기 제어부는 상기 제1입출력 단자와 상기 제3입출력 단자를 연결하여 상기 전원을 인가하고, 상기 제1입출력 단자가 상기 제1논리 상태로 동작하면, 상기 암호화 모듈이 상기 사물인터넷 게이트웨이에 실장된 것으로 판단한다.

Description

사물인터넷 게이트웨이 및 이의 동작 방법{INTERNET OF THINGS GATEWAY AND OPERATING METHOD OF THEREOF}
본 발명은 사물인터넷 게이트웨이 및 이의 동작 방법에 관한 것으로서, 보다 구체적으로 암호화 모듈의 사물인터넷 게이트웨이에의 실장 여부를 자동으로 인지할 수 있는 사물인터넷 게이트웨이 및 이의 동작 방법에 관한 것이다.
사물인터넷(Internet of Things: IoT)은 사물들이 인터넷을 통하여 연결되어 서로 데이터를 주고받거나 상호 제어하는 기술이나 환경을 의미한다. 이를 위해, 사물에는 센서가 부착되고, 사물들은 네트워크에 접속하여 서로 연결된다. 이 경우, 사물은 센서가 인식한 데이터를 네트워크를 통해 통합 플랫폼에 송수신하거나, 사물 간의 상호 제어를 수행할 수 있다.
네트워크를 통하여 데이터를 송수신하는 경우, 보안을 위해 데이터는 암호화될 수 있다. 이 경우, 데이터 암호화는 암호화 모듈에 의해 수행된다. 환경에 따라 암호화가 필요없는 네트워크 환경이 존재한다. 따라서, 게이트웨이나 노드는 소켓 형태의 하드웨어 암호화 모듈(Pluggable Module)을 사용하고, 데이터 암호화가 필요한 환경에서 선택적으로 암호화 모듈을 실장한다. 따라서, 게이트웨이나 노드는 암호화 모듈이 탑재되지 않은 채로 현장에 설치되게 된다.
이 경우, 게이트웨이나 노드는 암호화 모듈의 탑재 여부를 인식하고, 이에 대응하여 암호화를 수행하거나 수행하지 않고 데이터를 전송해야 한다. 그러나, 현재 자동으로 암호화 모듈의 탑재 여부를 인식하는 소프트웨어(S/W) 적인 방법은 없다.
본 발명은 자동으로 하드웨어 암호화 모듈의 실장 여부를 인지할 수 있는 사물인터넷 게이트웨이 및 이의 동작 방법을 제공하는 것을 목적으로 한다.
또한, 본 발명은 현장에서 하드웨어 암호화 모듈의 유무에 상관없이 소프트웨어(S/W) 적으로 자동으로 인지하여 암호화 및 복호화 작업을 진행할 수 있는 사물인터넷 게이트웨이 및 이의 동작 방법을 제공하는 것을 목적으로 한다.
본 발명에서 이루고자 하는 기술적 과제들은 이상에서 언급한 기술적 과제들로 제한되지 않으며, 언급되지 않은 또 다른 기술적 과제들은 아래의 기재에 의해 제안되는 실시 예들이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
본 발명의 일 실시 예에 의한 사물인터넷 게이트웨이는, 데이터가 송수신되는 제1입출력 단자; 와 데이터 암호화를 수행하는 암호화 모듈이 탈부착되는 연결부; 및 상기 암호화 모듈에 포함된 복수개의 제2입출력 단자 중 어느 하나를 상기 암호화 모듈의 실장 여부를 판단하기 위한 제3입출력 단자로 설정하고, 상기 암호화 모듈에 전원이 인가되는 경우 상기 제3입출력 단자가 클럭 신호의 제1논리 상태로 동작하도록 설정하는 제어부를 포함하되, 상기 제어부는 상기 제1입출력 단자와 상기 제3입출력 단자를 연결하여 상기 전원을 인가하고, 상기 제1입출력 단자가 상기 제1논리 상태로 동작하면, 상기 암호화 모듈이 상기 사물인터넷 게이트웨이에 실장된 것으로 판단한다.
본 발명의 다른 실시 예에 의한 사물인터넷 게이트웨이의 동작 방법은, 암호화 모듈에 포함된 복수개의 제2입출력 단자 중 어느 하나를 상기 암호화 모듈의 실장 여부를 판단하기 위한 제3입출력 단자로 설정하고, 상기 암호화 모듈에 전원이 인가되는 경우 상기 제3입출력 단자가 클럭 신호의 제1논리 상태로 동작하도록 설정하는 단계; 와 상기 사물인터넷 게이트웨이의 제1입출력 단자와, 상기 제3입출력 단자를 연결하여 상기 전원을 인가하는 단계; 와 상기 제1입출력 단자의 동작 상태를 판단하는 단계; 및 상기 제1입출력 단자가 상기 제1논리 상태로 동작하면, 상기 암호화 모듈이 상기 사물인터넷 게이트웨이에 실장된 것으로 판단하는 단계를 포함한다.
본 발명에 따른 실시 예들에 의하면, 자동으로 하드웨어 암호화 모듈의 실장 여부를 인지할 수 있다.
또한, 본 발명에 따른 실시 예들에 의하면, 현장에서 하드웨어 암호화 모듈의 유무에 상관없이 소프트웨어(S/W) 적으로 자동으로 인지하여 암호화 및 복호화 작업을 진행할 수 있다.
도 1은 일반적인 사물인터넷 네트워크의 구성을 도시한 도면이다.
도 2a와 도 2b는 본 발명의 일 실시 예에 의한 사물인터넷 게이트웨이가 암호화 모듈의 실장 여부를 인지하는 방법을 설명하기 위한 도면이다.
도 3은 본 발명의 일 실시 예에 의한 사물인터넷 게이트웨이가 송수신하는 데이터 프레임의 일 예를 도시한 도면이다.
도 4는 본 발명의 일 실시 예에 의한 사물인터넷 게이트웨이가 암호화 모듈의 실장을 인지하는 과정을 도시한 도면이다.
도 5는 본 발명의 일 실시 예에 의한 사물인터넷 게이트웨이가 데이터를 생성하는 과정을 도시한 도면이다.
도 6은 본 발명의 일 실시 예에 의한 센서 노드가 데이터를 생성하는 과정을 도시한 도면이다.
이하에서는 본 발명의 구체적인 실시예를 도면을 참조하여 상세히 설명한다. 그러나 본 발명의 기술적 사상이 이하에서 기술되는 실시예들에 의하여 제한되는 것은 아니며, 또 다른 구성요소의 추가, 변경 및 삭제 등에 의해서 퇴보적인 다른 발명이나 본 발명의 기술적 사상의 범위 내에 포함되는 다른 실시예들을 용이하게 제안할 수 있다.
본 발명에서 사용되는 용어는 가능한 한 현재 해당 기술과 관련하여 널리 사용되는 일반적인 용어를 선택하였으나, 특별한 경우에는 출원인이 임의로 선정한 용어도 있으며 이 경우 해당되는 발명의 설명 부분에서 그 의미를 상세히 기재하였다. 그러므로, 단순한 용어의 명칭이 아닌 용어가 가지는 의미로서 본 발명을 파악하여야 함을 미리 밝혀둔다. 이하에서 기술하는 설명에 있어서, 단어 '포함하는'은 열거된 것과 다른 구성요소들 또는 단계들의 존재를 배제하지 않는다.
도 1은 일반적인 사물인터넷 네트워크의 구성을 도시한 도면이다.
사물인터넷(Internet of Things: IoT)은 사물들이 네트워크를 통해 서로 연결되어, 각각이 측정한 센싱 데이터를 상호 송수신하거나 통합 플랫폼에 전송하고, 사물 간에 상호 제어를 수행하는 기술이나 환경이다.
도 1에 도시된 바와 같이, 사물인터넷 네트워크는 IoT 플랫폼(110), IoT 통신망(120), IoT 게이트웨이(130) 및 IoT 디바이스(140)를 포함하여 구성될 수 있다. 이 경우, 사물인터넷 네트워크는 IoT 디바이스(140)를 연결하여 IoT 디바이스(140)에서 측정된 정보를 수집하고, IoT 디바이스(140)를 제어할 수 있으며, IoT 디바이스(140)에서 수집된 측정 데이터를 IoT 플랫폼(110)에 전달할 수 있다.
IoT 플랫폼(110)은 IoT 디바이스(140)의 정보를 포함하여 사물인터넷에서 측정되는 모든 정보를 저장 및 가공할 수 있다.
또한, IoT 플랫폼(110)은 원격에서 IoT 디바이스(140)를 제어하여, 사물인터넷 네트워크의 통합 서버로 동작할 수 있다. 이에 의해, IoT 플랫폼(110)은 IoT 네트워크의 통합 플랫폼을 제공할 수 있다.
IoT 통신망(120)은 사물인터넷을 구성하는 요소들을 통합하여 연결할 수 있다. 구체적으로, IoT 통신망(120)은 IoT 플랫폼(110)과 IoT 게이트웨이(130) 및 IoT 디바이스(140)를 통합하여 연결할 수 있다.
IoT 게이트웨이(130)에는 IoT 디바이스(140)가 접속될 수 있다. 이 경우, IoT 게이트웨이(130)는 접속된 IoT 디바이스(140)로부터 측정 정보를 수집하고, 이를 IoT 플랫폼(110)에 전달할 수 있다.
IoT 디바이스(140)는 데이터를 측정할 수 있다.
이를 위해, IoT 디바이스(140)는 데이터를 측정할 수 있는 센서 노드로 구현될 수 있다. 예를 들어, IoT 디바이스(140)는 에너지 전력 계통 현장에 설치된 종단 단말일 수 있다. 이 경우, IoT 디바이스(140)는 센서 또는 액츄에이터(Actuator) 장치일 수 있다.
IoT 게이트웨이(130)와 IoT 디바이스(140)에는 암호화 모듈이 탑재될 수 있다. 이 경우, 암호화 모듈은 탈부착 가능한 소켓 형태로 구현될 수 있다.
한편, 도 1에서, IoT 통신망(120)과 IoT 게이트웨이(130) 간의 인터페이스 구간, IoT 게이트웨이(130)와 IoT 디바이스(140) 간의 인터페이스 구간은 IoT 표준에 의거하여 통신을 수행할 수 있다.
도 2a와 도 2b는 본 발명의 일 실시 예에 의한 사물인터넷 게이트웨이가 암호화 모듈의 실장 여부를 인지하는 방법을 설명하기 위한 도면이다.
구체적으로, 도 2a는 암호화 모듈의 핀 구조를 도시한다. 암호화 모듈(200)은 데이터의 암호화 기능을 수행하는 하드웨어 모듈이다. 이 경우, 암호화 모듈(200)은 다양한 암호화 알고리즘에 의해서 데이터를 암호화할 수 있다. 여기서, 암호화 알고리즘은 ARIA, SEED, LEA, HIGHT 등을 포함할 수 있다.
설명의 편의를 위해 본 발명에서는 암호화 모듈(200)이 광통신용 암호기능 모듈(Crypto-functionality Module for Light Communication: CMLC)인 경우를 예로 들어 설명한다. 그러나, 본 발명이 이에 한정되는 것은 아니며, 암호화 모듈(200)은 다양한 유무선 통신용 암호 기능 중 어느 하나의 암호 기능을 수행하기 위한 모듈일 수 있다.
암호화 모듈(200)은 소켓 형태의 하드웨어 모듈(Pluggable Module)로 구현될 수 있다. 암호화 모듈(200)은 암호화가 필요한 네트워크 환경하에서 사용자에 의해 게이트웨이나 노드에 플러그 인 됨으로써, 게이트웨이나 노드에 탑재될 수 있다.
암호화 모듈(200)은 사물인터넷 게이트웨이(이하, IoT 게이트웨이 라고도 함)나 센서 노드와의 인터페이스를 위한 입출력 단자(210)를 포함할 수 있다. 입출력 단자(210)는 복수개의 핀(211, 212, 213, 214, 215)으로 구성될 수 있다. 이 경우, 복수개의 핀(211, 212, 213, 214, 215) 각각은 데이터 입출력, 주변기기와의 연결, 유무선 통신 기능 등을 수행할 수 있다.
암호화 모듈(200)의 상면에는 상태표시등이 구비될 수 있다.
상태표시등은 암호화 모듈(200)의 동작 상태를 표시하기 위한 복수개의 LED로 구성될 수 있다. 도 2a를 참조하면, 상태표시등은 적색 LED, 녹색 LED, 황색 LED 및 청색 LED를 포함할 수 있다.
적색 LED는 암호화 모듈(200)의 전원 상태를 표시한다. 암호화 모듈(200)에 3.3V의 전원이 공급되면, 암호화 모듈(200)은 동작 가능한 상태가 될 수 있다. 이 경우, 적색 LED는 암호화 모듈(200)에 전원이 인가되지 않은 상태이면 턴 오프 되고, 암호화 모듈(200)에 전원이 인가된 상태이면 턴 온 될 수 있다.
녹색 LED는 암호화 모듈(200)이 대기 상태인지 여부를 표시한다. 대기 상태는 암호화 모듈(200)이 암호 기능을 수행할 수 있는 상태로 준비완료 되어, 암호화 명령을 기다리는 상태이다. 이 경우, 녹색 LED는 암호화 모듈(200)이 대기 상태가 아니면 턴 오프 되고, 암호화 모듈(200)이 대기 상태이면 턴 온 될 수 있다. 만일, 적색 LED가 켜져 있는 상태에서 녹색 LED가 5초 이상 턴 오프 되어 있다면, 암호화 모듈(200)에 전원을 재공급할 수 있다.
황색 LED와 청색 LED는 데이터의 입출력 상태를 표시한다. 데이터의 입출력 상태는 암호 기능의 수행을 위하여 암호화 키 및 데이터를 입력하고 결과를 출력하는 상태이다. 이 경우, 암호화 모듈(200)에 데이터가 입력되면 황색 LED가 턴 온 되고, 암호화 모듈(200)이 데이터를 출력하면 청색 LED가 턴 온 될 수 있다.
도 2b는 사물인터넷 게이트웨이의 메인 보드와 암호화 모듈의 연결 구조를 도시한다. IoT 게이트웨이는 암호화 모듈(200)이 탑재되지 않은 상태로 현장에 설치되고, 네트워크 환경에 따라 암호화 모듈(200)이 플러그 인 형태로 선택적으로 실장될 수 있다. 따라서, IoT 게이트웨이는 암호화를 수행하기 전에, 암호화 모듈(200)이 탑재되었는지 여부를 인식하여야 한다.
본 발명의 일 실시 예에 의한 IoT 게이트웨이는 암호화 모듈(200)의 탑재 여부를 자동으로 인식할 수 있다. 이를 위해, 사물인터넷 게이트웨이는 제1입출력 단자, 연결부, 통신부 및 제어부를 포함할 수 있다.
제1입출력 단자는 데이터가 송수신되는 포트일 수 있다. 일 실시 예에 의하면, 제1입출력 단자는 General Purpose Input Output(GPIO) 핀일 수 있다.
연결부(미도시)는 데이터 암호화를 수행하는 암호화 모듈이 탈부착되는 연결 구조일 수 있다. 구체적으로, 연결부는 소켓 형태의 암호화 모듈(200)이 플러그 인 되는 연결 단자로서 IoT 게이트웨이의 외부 케이싱에 구비될 수 있다.
제어부는 암호화 모듈(200)에 포함된 복수개의 제2입출력 단자 중 어느 하나를 암호화 모듈(200)의 실장 여부를 판단하기 위한 제3입출력 단자로 설정하고, 암호화 모듈(200)에 전원이 인가되는 경우 제3입출력 단자가 클럭 신호의 제1논리 상태로 동작하도록 설정할 수 있다.
여기서, 클럭 신호는 제1논리 상태와 제2논리 상태가 주기적으로 나타나는 신호일 수 있다. 이 경우, 제1논리 상태는 High 상태이고, 제2논리 상태는 Low 상태일 수 있다.
이 경우, 제어부는 제1입출력 단자와 제3입출력 단자를 연결하여 전원을 인가하고, 제1입출력 단자가 제1논리 상태로 동작하면, 암호화 모듈(200)이 사물인터넷 게이트웨이에 실장된 것으로 판단할 수 있다. 또한, 제어부는 제1입출력 단자가 제1논리 상태가 아닌 제2논리 상태로 동작하면, 암호화 모듈(200)이 사물인터넷 게이트웨이에 실장되지 않은 것으로 판단할 수 있다.
또한, 제어부는 센서 노드로부터 센서 데이터를 수신하면, 센서 데이터에 기초하여 데이터 프레임을 생성할 수 있다. 이 경우, 제어부는 데이터 프레임의 알고리즘 필드를 암호화 모듈(200)의 실장 여부에 대응하여 소정값으로 설정한 후, 데이터 프레임을 통합 플랫폼에 전송하도록 통신부를 제어할 수 있다.
한편, 상기 제어부는 도 2b에 도시된 메인 보드(250)로 구현될 수 있다.
통신부는 사물인터넷 게이트웨이에 연결되는 센서 노드 및 통합 플랫폼 중 적어도 하나와 통신을 수행할 수 있다.
도 2b를 참조하면, IoT 게이트웨이의 메인 보드(250)는 HOST MCU(260)와 GPIO 핀(270)을 포함할 수 있다.
HOST MCU(260)는 메인 보드(250)를 통해 암호화 모듈(200)에 3.3V의 전원을 공급할 수 있다. 이를 위해, 메인 보드(250)와 암호화 모듈(200)은 유선으로 연결될 수 있다.
메인 보드(250)와 암호화 모듈(200)은 UART 인터페이스를 통해 연결될 수 있다. 이 경우, HOST MCU(260)는 UART 인터페이스를 통해 암호화 모듈(200)에게 입력 데이터를 전송하고, UART 인터페이스를 통해 암호화 모듈(200)로부터 출력 데이터를 수신할 수 있다.
HOST MCU(260)는 암호화 모듈(200)의 실장 유무를 자동으로 인지할 수 있다.
구체적으로, HOST MCU(260)는 암호화 모듈(200)의 입출력 단자(210)에 포함되는 복수개의 핀(211, 212, 213, 214, 215) 중 임의로 어느 하나의 핀을 실장 인지핀으로 설정하고, 암호화 모듈(200)에 전원이 인가되면 High 상태로 동작하도록 설정할 수 있다. 여기서, 실장 인지핀은 암호화 모듈(200)의 실장 여부를 판단하기 위한 핀이다. 도 2b에서는 상태표시등에 가장 근접하여 배치된 핀(211)이 실장 인지핀으로 설정된다.
HOST MCU(260)는 GPIO 핀(270)과 암호화 모듈(200)의 실장 인지핀(211)을 연결시킨다. 여기서, GPIO 핀(270)은 일반적인 목적으로 사용하는 입출력 단자(General Purpose Input Output: GPIO)일 수 있다.
HOST MCU(260)는 연결된 GPIO 핀(270)의 값을 읽어, 암호화 모듈(200)의 실장 여부를 판단한다.
구체적으로, 실장 인지핀(211)과 연결된 GPIO 핀(270)이 High 신호를 출력한다면, 실장 인지핀(211)은 High 신호를 출력하고 있는 것이다. 이로부터, 실장 인지핀(211)은 IoT 게이트웨이에 의해 전원이 인가된 상태이고, 따라서 암호화 모듈(200)은 IoT 게이트웨이에 실장된 것으로 판단할 수 있다.
또한, 실장 인지핀(211)과 연결된 GPIO 핀(270)이 Low 신호를 출력한다면, 실장 인지핀(211)은 Low 신호를 출력하고 있는 것이다. 이로부터, 실장 인지핀(211)은 IoT 게이트웨이에 의해 전원이 인가되지 않은 상태이고, 따라서 암호화 모듈(200)은 IoT 게이트웨이에 실장되지 않은 것으로 판단할 수 있다.
암호화 모듈(200)은 UART 인터페이스를 통하여 데이터를 입력하거나 출력할 수 있다. 이러한 데이터 입출력은 UART 인터페이스를 통하여 명령 프레임을 입력한 후, 응답 프레임을 출력하는 것을 기본으로 한다. 암호화 모듈(200)은 데이터 입출력에 대한 처리 시간 동안, 다른 데이터 입력은 무시한다(동기식). 기본 보율(baudrate)은 115200로 설정될 수 있다.
한편, 도 2a 및 도 2b에서는 설명의 편의를 위해 IoT 게이트웨이가 해당 IoT 게이트웨이에 암호화 모듈(200)이 실장되었는지 여부를 판단하는 경우를 가정하여 설명하였다. 그러나, 암호화 모듈(200)은 IoT 게이트웨이뿐만 아니라 센서 노드에도 실장될 수 있으므로, 실시 예에 따라, 이와 동일한 방식으로, IoT 게이트웨이가 센서 노드에 암호화 모듈(200)이 실장되었는지 여부를 판단하거나, 센서 노드가 해당 센서 노드에 암호화 모듈(200)이 실장되었는지 여부를 판단할 수도 있다.
도 3은 본 발명의 일 실시 예에 의한 사물인터넷 게이트웨이가 송수신하는 데이터 프레임의 일 예를 도시한 도면이다.
본 발명에서는, 암호화 모듈(200)의 실장 여부를 알리기 위하여 도 3에 도시된 것과 같은 데이터 프레임이 사용될 수 있다.
데이터 프레임은 기본적으로 ASCII 코드를 사용하며, 알고리즘 필드(310)를 포함할 수 있다.
알고리즘 필드(310)는 사용되는 암호화 알고리즘에 대한 정보를 포함한다. 이 경우, 암호화 알고리즘에 대응하여 각각 숫자를 할당하고, 알고리즘 필드(310)에 해당 암호화 알고리즘의 숫자를 기재할 수 있다. 예를 들어, ARIA에는 01, AES에는 02, LEA에는 03을 할당할 수 있다. 만일, 암호화 알고리즘 ARIA를 사용하여 데이터를 암호화한다면, 알고리즘 필드(310)의 값은 01이 된다.
본 발명의 일 실시 예에 의하면, 암호화 모듈(200)이 실장 되지 않은 경우 알고리즘 필드(310)의 값은 00으로 설정될 수 있다.
이 경우, 통합 플랫폼은 IoT 게이트웨이에 암호화 모듈(200)이 실장 되었는지 여부를 확인할 수 있다. 구체적으로, 통합 플랫폼은 Security_Module_Control Request Frame을 IoT 게이트웨이에 전송하여, 암호화 모듈(200)의 실장 상태를 요청할 수 있다. IoT 게이트웨이는 암호화 모듈(200)의 실장 여부를 확인한 후 통합 플랫폼으로 Security_Module_Control Response Frame을 전송하여 암호화 모듈(200)의 실장 상태에 대해 응답할 수 있다.
또한, IoT 게이트웨이는 센서 노드에게 암호화 모듈(200)의 실장 여부를 확인할 수 있다. 구체적으로, IoT 게이트웨이는 Security_Module_Control Request Frame을 센서 노드에 전송하여, 암호화 모듈(200)의 실장 상태를 요청할 수 있다. 센서 노드는 암호화 모듈(200)의 실장 여부를 확인한 후 IoT 게이트웨이로 Security_Module_Control Response Frame을 전송하여 암호화 모듈(200)의 실장 상태에 대해 응답할 수 있다.
도 4는 본 발명의 일 실시 예에 의한 사물인터넷 게이트웨이가 암호화 모듈의 실장을 인지하는 과정을 도시한 도면이다.
사물인터넷 게이트웨이는 암호화 모듈의 실장을 자동으로 인지할 수 있다. 이 경우, 사물인터넷 게이트웨이는 소프트웨어 적인 방법으로 암호화 모듈의 실장 여부를 인지할 수 있으며, 그 구체적인 과정은 다음과 같다.
암호화 모듈의 임의의 한 개의 핀을 실장 인지핀으로 설정하고, 암호화 모듈에 전원이 인가되면 High로 동작하도록 설정한다(S401).
IoT 게이트웨이의 HOST MCU(260)는 하드웨어 암호화 모듈(200)의 입출력 단자(210)에 포함되는 복수개의 핀(211, 212, 213, 214, 215) 중 임의로 어느 하나의 핀을 실장 인지핀으로 설정하고, 암호화 모듈(200)에 전원이 인가되면 High 상태로 동작하도록 설정할 수 있다.
MCU의 GPIO핀과 암호화 모듈의 실장 인지핀을 연결한다(S402).
구체적으로, HOST MCU(260)는 해당 HOST MCU(260)의 GPIO 핀(270)과 암호화 모듈(200)의 실장 인지핀을 연결시킨다.
MCU에서 연결된 GPIO의 핀을 읽는다(S403).
HOST MCU(260)는 해당 HOST MCU(260)에 연결된 GPIO 핀 값을 읽는다. GPIO 핀 값을 읽음으로써, GPIO 핀에 연결된 실장 인지핀의 동작 상태를 인지할 수 있다.
High 또는 Low 인지 판단한다(S404).
HOST MCU(260)는 GPIO 핀 값이 High이면(S404-High), 암호화 모듈(200)이 실장된 것으로 판단할 수 있다(S405).
구체적으로, 실장 인지핀과 연결된 GPIO 핀(270)이 High 신호를 출력한다면, 실장 인지핀은 High 신호를 출력하고 있는 것이다. 이로부터, 실장 인지핀은 IoT 게이트웨이에 의해 전원이 인가된 상태이고, 따라서 암호화 모듈(200)은 IoT 게이트웨이에 실장된 것으로 판단할 수 있다.
HOST MCU(260)는 GPIO 핀 값이 Low이면(S404-Low), 암호화 모듈(200)이 실장되지 않은 것으로 판단할 수 있다(S415).
구체적으로, 실장 인지핀과 연결된 GPIO 핀(270)이 Low 신호를 출력한다면, 실장 인지핀은 Low 신호를 출력하고 있는 것이다. 이로부터, 실장 인지핀은 IoT 게이트웨이에 의해 전원이 인가되지 않은 상태이고, 따라서 암호화 모듈(200)은 IoT 게이트웨이에 실장되지 않은 것으로 판단할 수 있다.
도 5는 본 발명의 일 실시 예에 의한 사물인터넷 게이트웨이가 데이터를 생성하는 과정을 도시한 도면이다.
센서 노드로부터 센서 데이터를 수신한다(S501).
IoT 게이트웨이는 센서 노드로부터 해당 센서 노드가 측정한 센서 데이터를 수신할 수 있다. 이를 위해, IoT 게이트웨이는 IoT 표준에 의거하여 센서 노드와 통신을 수행할 수 있다. 예를 들어, IoT 게이트웨이는 WiFi 통신을 수행하여 센서 노드로부터 센서 데이터를 수신할 수 있다.
센서 데이터에 기초하여 통합 플랫폼으로 전송할 데이터 프레임을 생성한다(S502).
IoT 게이트웨이는 수신한 센서 데이터를 이용하여 통합 플랫폼으로 전송할 데이터 프레임을 생성한다. 일 실시 예에 의하면, IoT 게이트웨이는 도 3에 도시된 형태의 데이터 프레임을 생성할 수 있다.
암호화 모듈의 실장 유무를 판단한다(S503).
IoT 게이트웨이는 하드웨어 암호화 모듈(200)의 실장 여부를 판단할 수 있다. 이 경우, IoT 게이트웨이는 도 4에서 설명한 방법에 의해 암호화 모듈(200)이 탑재되었는지 판단할 수 있다.
만일, 암호화 모듈이 실장 되었으면(S504-Yes), 데이터 프레임의 알고리즘 필드 값을 "01"로 설정한다. 구체적으로, IoT 게이트웨이는 생성된 데이터 프레임에서 알고리즘 필드 값을 "01"로 기재한다.
반면, 암호화 모듈이 실장 되지 않았으면(S504-No), 데이터 프레임의 알고리즘 필드 값을 "00"으로 설정한다. 구체적으로, IoT 게이트웨이는 생성된 데이터 프레임에서 알고리즘 필드 값을 "00"으로 기재한다.
데이터 프레임을 통합 플랫폼으로 전송한다(S506).
IoT 게이트웨이는 이더넷 통신을 통해 통합 플랫폼으로 데이터 프레임을 전송할 수 있다.
도 6은 본 발명의 일 실시 예에 의한 센서 노드가 데이터를 생성하는 과정을 도시한 도면이다.
센서값을 읽어 센서 데이터를 생성한다(S601).
센서 노드는 해당 센서 노드가 측정한 센서값에 기초하여 센서 데이터를 생성할 수 있다.
암호화 모듈에 연결된 핀값을 읽는다(S602).
센서 노드는 암호화 모듈(200)에 연결된 핀값을 읽음으로써, 하드웨어 암호화 모듈(200)의 실장 여부를 판단할 수 있다. 이 경우, 센서 노드는 도 2a와 도 2b 및 도 4에서 설명한 방법과 유사한 방법으로 암호화 모듈(200)이 탑재되었는지 판단할 수 있다.
구체적으로, 센서 노드는 암호화 모듈(200)의 임의의 한 개의 핀(211, 212, 213, 214, 215)을 실장 인지핀으로 설정하고, 암호화 모듈(200)에 전원이 인가되면 High로 동작하도록 설정할 수 있다. 이 경우, 센서 노드에 전원이 인가되면, 실장 인지핀과 연결된 센서 노드의 핀 값을 읽을 수 있다.
High 또는 Low 인지 판단한다(S603).
만일, 핀 값이 High이면(S603-High), 센서 노드는 암호화 모듈(200)이 실장된 것으로 판단하고, 데이터의 암호화 작업을 수행한다(S604). 이 경우, 센서 노드는 데이터 프레임의 알고리즘 필드 값을 "01"로 작성한다(S605).
반면, 핀 값이 Low이면(S603-Low), 센서 노드는 암호화 모듈(200)이 실장되지 않은 것으로 판단하고, 데이터의 암호화 작업을 수행하지 않는다. 이 경우, 센서 노드는 데이터 프레임의 알고리즘 필드 값을 "00"으로 작성한다(S615).
데이터 프레임을 IoT 게이트웨이에 전송한다(S606).
센서 노드는 암호화 모듈(200)의 실장 여부에 따라 암호화 알고리즘 필드 값이 작성된 데이터 프레임을 IoT 게이트웨이에 전송할 수 있다.
한편, 전술한 방법은 컴퓨터에서 실행될 수 있는 프로그램으로 작성 가능하고, 컴퓨터 판독 가능 매체를 이용하여 상기 프로그램을 동작시키는 범용 디지털 컴퓨터에서 구현될 수 있다. 또한, 상술한 방법에서 사용된 데이터의 구조는 컴퓨터 판독 가능 매체에 여러 수단을 통하여 기록될 수 있다. 본 발명의 다양한 방법들을 수행하기 위한 실행 가능한 컴퓨터 프로그램이나 코드를 기록하는 기록 매체는, 반송파(carrier waves)나 신호들과 같이 일시적인 대상들은 포함하지 않는 것으로 이해되어야 한다. 상기 컴퓨터 판독 가능 매체는 마그네틱 저장매체(예를 들면, 롬, 플로피 디스크, 하드 디스크 등), 광학적 판독 매체(예를 들면, 시디 롬, DVD 등)와 같은 저장 매체를 포함할 수 있다.
이상에서 실시예를 중심으로 설명하였으나 이는 단지 예시일 뿐 본 발명을 한정하는 것이 아니며, 본 발명이 속하는 분야의 통상의 지식을 가진 자라면 본 실시예의 본질적인 특성을 벗어나지 않는 범위 내에서 이상에 예시되지 않은 여러 가지의 변형과 응용이 가능함을 알 수 있을 것이다. 예를 들어, 실시예에 구체적으로 나타난 각 구성 요소는 변형하여 실시할 수 있다. 그리고 이러한 변형과 응용에 관계된 차이점들은 첨부된 청구 범위에서 규정하는 본 발명의 범위에 포함되는 것으로 해석되어야 할 것이다.
110: IoT 플랫폼 120: IoT 통신망
130: IoT 게이트웨이 140: IoT 디바이스
200: 암호화 모듈 210: 입출력 단자
211, 212, 213, 214, 215: 핀 250: 메인 보드
260: HOST MCU 270: GPIO 핀
310: 알고리즘 필드

Claims (13)

  1. 사물인터넷 게이트웨이에 있어서,
    데이터가 송수신되는 제1입출력 단자;
    데이터 암호화를 수행하는 암호화 모듈이 탈부착되는 연결부; 및
    상기 암호화 모듈에 포함된 복수개의 제2입출력 단자 중 어느 하나를 상기 암호화 모듈의 실장 여부를 판단하기 위한 제3입출력 단자로 설정하고, 상기 암호화 모듈에 전원이 인가되는 경우 상기 제3입출력 단자가 클럭 신호의 제1논리 상태로 동작하도록 설정하는 제어부를 포함하되,
    상기 제어부는,
    상기 제1입출력 단자와 상기 제3입출력 단자를 연결하여 상기 전원을 인가하고, 상기 제1입출력 단자가 상기 제1논리 상태로 동작하면, 상기 암호화 모듈이 상기 사물인터넷 게이트웨이에 실장된 것으로 판단하는 사물인터넷 게이트웨이.
  2. 제1항에 있어서,
    상기 제어부는,
    상기 제1입출력 단자가 상기 제1논리 상태가 아닌 제2논리 상태로 동작하면, 상기 암호화 모듈이 상기 사물인터넷 게이트웨이에 실장되지 않은 것으로 판단하는 사물인터넷 게이트웨이.
  3. 제1항에 있어서,
    상기 사물인터넷 게이트웨이에 연결되는 센서 노드 및 통합 플랫폼 중 적어도 하나와 통신을 수행하는 통신부를 더 포함하고,
    상기 제어부는,
    상기 센서 노드로부터 센서 데이터를 수신하면 상기 센서 데이터에 기초하여 데이터 프레임을 생성하고, 상기 데이터 프레임의 알고리즘 필드를 상기 암호화 모듈의 실장 여부에 대응하여 소정값으로 설정한 후, 상기 데이터 프레임을 상기 통합 플랫폼에 전송하도록 상기 통신부를 제어하는 사물인터넷 게이트웨이.
  4. 제1항에 있어서,
    상기 제1입출력 단자는,
    General Purpose Input Output(GPIO) 핀인 사물인터넷 게이트웨이.
  5. 제1항에 있어서,
    상기 클럭 신호는, 상기 제1논리 상태와 상기 제2논리 상태가 주기적으로 나타나는 신호인 사물인터넷 게이트웨이.
  6. 제5항에 있어서,
    상기 제1논리 상태는 High 상태이고,
    상기 제2논리 상태는 Low 상태인, 사물인터넷 게이트웨이.
  7. 사물인터넷 게이트웨이의 동작 방법에 있어서,
    암호화 모듈에 포함된 복수개의 제2입출력 단자 중 어느 하나를 상기 암호화 모듈의 실장 여부를 판단하기 위한 제3입출력 단자로 설정하고, 상기 암호화 모듈에 전원이 인가되는 경우 상기 제3입출력 단자가 클럭 신호의 제1논리 상태로 동작하도록 설정하는 단계;
    상기 사물인터넷 게이트웨이의 제1입출력 단자와, 상기 제3입출력 단자를 연결하여 상기 전원을 인가하는 단계;
    상기 제1입출력 단자의 동작 상태를 판단하는 단계; 및
    상기 제1입출력 단자가 상기 제1논리 상태로 동작하면, 상기 암호화 모듈이 상기 사물인터넷 게이트웨이에 실장된 것으로 판단하는 단계를 포함하는 사물인터넷 게이트웨이의 동작 방법.
  8. 제7항에 있어서,
    상기 제1입출력 단자가 상기 제1논리 상태가 아닌 제2논리 상태로 동작하면, 상기 암호화 모듈이 상기 사물인터넷 게이트웨이에 실장되지 않은 것으로 판단하는 사물인터넷 게이트웨이의 동작 방법.
  9. 제7항에 있어서,
    상기 사물인터넷 게이트웨이에 연결되는 센서 노드 및 통합 플랫폼 중 적어도 하나와 통신을 수행하는 단계를 더 포함하고,
    상기 센서 노드로부터 센서 데이터를 수신하면 상기 센서 데이터에 기초하여 데이터 프레임을 생성하고, 상기 데이터 프레임의 알고리즘 필드를 상기 암호화 모듈의 실장 여부에 대응하여 소정값으로 설정한 후, 상기 데이터 프레임을 상기 통합 플랫폼에 전송하는 사물인터넷 게이트웨이의 동작 방법.
  10. 제7항에 있어서,
    상기 제1입출력 단자는,
    General Purpose Input Output(GPIO) 핀인 사물인터넷 게이트웨이의 동작 방법.
  11. 제7항에 있어서,
    상기 클럭 신호는, 상기 제1논리 상태와 상기 제2논리 상태가 주기적으로 나타나는 신호인, 사물인터넷 게이트웨이의 동작 방법.
  12. 제11항에 있어서,
    상기 제1논리 상태는 High 상태이고,
    상기 제2논리 상태는 Low 상태인, 사물인터넷 게이트웨이의 동작 방법.
  13. 제7항 내지 제12항 중 어느 한 항의 방법을 구현하기 위한 프로그램이 기록된 컴퓨터로 판독 가능한 기록 매체.
KR1020180145977A 2018-11-23 2018-11-23 사물인터넷 게이트웨이 및 이의 동작 방법 KR102161805B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020180145977A KR102161805B1 (ko) 2018-11-23 2018-11-23 사물인터넷 게이트웨이 및 이의 동작 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020180145977A KR102161805B1 (ko) 2018-11-23 2018-11-23 사물인터넷 게이트웨이 및 이의 동작 방법

Publications (2)

Publication Number Publication Date
KR20200060866A true KR20200060866A (ko) 2020-06-02
KR102161805B1 KR102161805B1 (ko) 2020-10-05

Family

ID=71090822

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180145977A KR102161805B1 (ko) 2018-11-23 2018-11-23 사물인터넷 게이트웨이 및 이의 동작 방법

Country Status (1)

Country Link
KR (1) KR102161805B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112532382A (zh) * 2020-11-17 2021-03-19 广州技象科技有限公司 基于信号传输安全管理的物联网网关选择方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020019766A (ko) * 2000-09-07 2002-03-13 윤종용 프린터의 케이블 연결상태 점검 방법 및 그 장치
KR20130056733A (ko) * 2011-11-22 2013-05-30 한국전자통신연구원 센서 노드에서 외장형 센서 모듈의 탈부착을 감지하는 방법
KR20140054345A (ko) * 2011-08-29 2014-05-08 에이티아이 테크놀로지스 유엘씨 디바이스 통신 채널 패킷을 위한 데이터 변경
KR101477056B1 (ko) * 2008-02-01 2014-12-30 삼성전자주식회사 휴대 단말기에 접속되는 외부 장치 판별 방법 및 장치

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020019766A (ko) * 2000-09-07 2002-03-13 윤종용 프린터의 케이블 연결상태 점검 방법 및 그 장치
KR101477056B1 (ko) * 2008-02-01 2014-12-30 삼성전자주식회사 휴대 단말기에 접속되는 외부 장치 판별 방법 및 장치
KR20140054345A (ko) * 2011-08-29 2014-05-08 에이티아이 테크놀로지스 유엘씨 디바이스 통신 채널 패킷을 위한 데이터 변경
KR20130056733A (ko) * 2011-11-22 2013-05-30 한국전자통신연구원 센서 노드에서 외장형 센서 모듈의 탈부착을 감지하는 방법

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112532382A (zh) * 2020-11-17 2021-03-19 广州技象科技有限公司 基于信号传输安全管理的物联网网关选择方法及装置

Also Published As

Publication number Publication date
KR102161805B1 (ko) 2020-10-05

Similar Documents

Publication Publication Date Title
KR102380100B1 (ko) 액세서리 디바이스용 리버서블 커넥터
US11533187B2 (en) Device birth certificate
CN108833101B (zh) 物联网设备的数据传输方法、物联网设备及认证平台
RU2696321C2 (ru) Контракты управления питанием для вспомогательных устройств
US10929572B2 (en) Secure data storage device with security function implemented in a data security bridge
CN106059757A (zh) 视音频监控设备及其数据加解密方法、视音频展示设备
Su et al. {USB} snooping made easy: crosstalk leakage attacks on {USB} hubs
KR20230010699A (ko) 콜드 하드웨어 월렛을 통한 분산 원장 트랜잭션의 구성
KR20170104356A (ko) 디바이스 매칭 방법
KR20200060866A (ko) 사물인터넷 게이트웨이 및 이의 동작 방법
EP3282639B1 (en) Method for operating server and client, server, and client apparatus
WO2018051817A1 (ja) アダプタ装置および処理方法
JPWO2020066627A1 (ja) 通信機器及び通信システム
US9729521B2 (en) Methods and systems for auto-commissioning of devices in a communication network
US20180329846A1 (en) Inter-device digital audio
CN111263935A (zh) 用于自动化和过程工程的通信系统以及用于这种通信系统的y选择开关单元
EP3818671B1 (en) Providing connectivity for a plurality of iot devices
TW201322720A (zh) 具通訊功能之儲存裝置
CN110958071A (zh) 一种基于4g模块的电子式互感器时钟误差自校准系统及方法
CN109684852A (zh) 一种数据交换的导引装置及方法
US11422602B2 (en) Computing device remote control system
Laban et al. Modular evaluation platform for evaluation and testing of physically unclonable functions
TW202228036A (zh) 以行動裝置供電並提供密碼識別開啟智取櫃之系統及其方法
CN117319255A (zh) 网卡带外管理功能的测试方法、装置、介质以及终端
JPWO2013168375A1 (ja) セキュリティ設計装置及びセキュリティ設計方法

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant