WO2020004742A1 - 사물인터넷 시스템 및 이의 관리 방법 - Google Patents

사물인터넷 시스템 및 이의 관리 방법 Download PDF

Info

Publication number
WO2020004742A1
WO2020004742A1 PCT/KR2018/015873 KR2018015873W WO2020004742A1 WO 2020004742 A1 WO2020004742 A1 WO 2020004742A1 KR 2018015873 W KR2018015873 W KR 2018015873W WO 2020004742 A1 WO2020004742 A1 WO 2020004742A1
Authority
WO
WIPO (PCT)
Prior art keywords
gateway
factory mode
communication interface
field terminal
switch
Prior art date
Application number
PCT/KR2018/015873
Other languages
English (en)
French (fr)
Inventor
김영현
박명혜
강수경
명노길
정윤영
Original Assignee
한국전력공사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전력공사 filed Critical 한국전력공사
Publication of WO2020004742A1 publication Critical patent/WO2020004742A1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • H04L41/082Configuration setting characterised by the conditions triggering a change of settings the condition being updates or upgrades of network functionality
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/18Multiprotocol handlers, e.g. single devices capable of handling multiple protocols

Definitions

  • the present invention relates to an IoT system and a management method thereof, and more particularly, to an IoT system and an IoT management method for managing an IoT device and an IoT gateway of an IoT system.
  • ICT Information and Communications Technologies
  • Typical examples include smart grids, open metering infrastructures (AMIs), and Internet of Things (IoT) systems.
  • the power system is applied to various communication methods (or communication networks). For example, since IoT systems require low power wide area (LPWA) characteristics, communication methods such as LoRaTM and Wi-Sun have been applied.
  • LoRaTM communication provides speeds up to 5kbps and is being applied to long-distance network configurations.
  • Wi-Sun offers speeds up to 50kbps and is being used in local area network configurations. In this case, LoRaTM and Wi-Sun communication may be used simultaneously in one terminal.
  • the power system comprises a terminal, a gateway and a platform.
  • the platform periodically collects status information and the like from the lower terminal or the gateway.
  • the platform performs firmware over the air (FOTA) and provision for terminal management in order to correct functional improvements and bugs of the terminal or gateway.
  • FOTA firmware over the air
  • the platform remotely performs firmware wireless upgrades for lower terminals or gateways located in a high-speed wireless communication environment.
  • the platform performs firmware update by directly connecting a wired cable to the lower terminal or the gateway without performing the firmware wireless upgrade for the lower terminal or the gateway in the low speed wireless communication environment.
  • the platform checks whether any of the lower gateways need to be updated firmware. If there is a file to update, the platform delivers and stores the firmware file to update in Package Resource (5/0/0) of the firmware object. The platform knows whether the gateway has successfully downloaded firmware. When the platform has successfully downloaded the firmware from the gateway, the platform instructs the gateway to execute firmware update and reboot. The gateway reboots after performing the firmware update and performs the LWM2M registration procedure. The platform completes the firmware update process by inquiring whether the gateway has completed the firmware update result.
  • the gateway performs the operation of the platform described above
  • the device performs the operation of the gateway described above.
  • the power system performs a provisioning function to remotely manage gateways and devices. Provisioning refers to the ability to collect and configure information held by gateways and devices.
  • the power system establishes a secure channel between devices to provide provisioning capabilities.
  • the IoT system forms a security channel for security by separating a section between an IoT platform and an IoT gateway and a section between an IoT gateway and an IoT device.
  • CoAP / DTLS method based on certificate is recommended for each section.
  • the power system performs credentials between terminals through the following procedure for provisioning.
  • the gateway sends a DTLS Handshake Initiation Message (ClientHello) to the platform.
  • the platform selects the DTLS Handshake parameter to send a ServerHello message to the gateway.
  • the platform sends the X.509 certificate chain required for authentication to the gateway.
  • the gateway performs the operation of the platform described above, the device performs the operation of the gateway described above.
  • each identifier is set and DTLS exchange is performed through this.
  • association / agreement handshake based on a pre-distributed symmetric key is performed.
  • the "psk_identity" parameter is set to an identifier of a pre-distributed symmetric key.
  • Set the "psk” parameter to the pre-distributed symmetric key value.
  • Set cipher suite profile to set cipher, hash function, etc. to perform pre-distributed symmetric key based association.
  • Mutual authentication is performed by verifying each other's Message Integrity Code through distributed symmetric key.
  • the IoT system should be able to easily build and manage a large number of terminals for stable service provision and smooth management. In order to satisfy this, firmware wireless upgrade and provisioning functions are necessary remotely.
  • Devices and gateways installed in a customer environment may perform firmware update using a wire.
  • a customer environment ie, home environment
  • firmware update using a wire.
  • devices and gateways are installed in steel towers, transit poles, and so on, there are many difficulties in working wired for firmware updates.
  • a firmware wireless upgrade may be performed by embedding a separate communication technology for firmware wireless upgrade to support firmware in the device and the gateway.
  • a separate communication technology for firmware wireless upgrade to support firmware in the device and the gateway.
  • it is difficult to implement and operate in low power and low specification device environment because it uses a dedicated communication module for firmware wireless upgrade, and is exposed to separate communication method management and security weakness. have.
  • the IoT system recommends the CoAP / DTLS method for provisioning.
  • the low-speed LoRaTM technology has the same difficulty as a firmware wireless upgrade to send and receive 7 handshakes and more than 2759 bytes of data. Accordingly, the gateway and the device section apply only simple encryption in the form of payload without using a certificate through the procedure shown in FIG. 3.
  • the above-mentioned problems are not limited to devices, but the same phenomenon occurs in a gateway using TRS communication having a speed of 7.2 kbps as a trunk network, and a solution for this problem is required.
  • the present invention has been proposed to solve the above-mentioned problems, and the IoT system and its management method to facilitate the management of gateways and devices in the IoT environment by switching to a firmware wireless upgrade and provisioning high-speed communication interface It aims to provide.
  • an IoT system includes a field terminal configured to perform a check and information setting of a gateway and a gateway installed in an IoT environment, and the gateway and the field terminal are connected to a first communication interface.
  • the second communication interface After the communication is switched to the factory mode, the second communication interface has a faster transmission speed than the first communication interface, and the firmware upgrade and provision of the gateway are performed through the second communication interface.
  • the first communication interface may be a LoRaTM type communication interface
  • the second communication interface may be a Wi-Sun type communication interface.
  • the IoT system further includes a platform for transmitting and receiving information for providing an IoT service with a gateway, and the field terminal transmits a control request message for switching the factory mode to the gateway through the first communication interface. And, when receiving the switch completion message from the gateway, switches to the factory mode and then switches to the second communication interface to operate in the factory mode, and when the gateway receives the control request message through the first communication interface, the gateway switches to the factory mode switch request event.
  • the switch completion message may be transmitted to the field terminal and then switched to the second communication interface to operate in the factory mode.
  • the platform transmits a factory mode switch permission message to the gateway. If the factory mode switch request event received from the gateway is abnormal, the platform transmits a factory mode switch impossible message.
  • the field terminal transmits the factory mode release request message to the gateway through the second communication interface.
  • the field terminal receives the release completion message from the gateway, the field terminal releases the factory mode and switches to the first communication interface to operate in the normal mode. 2 If the factory mode release request message is received through the communication interface, the release completion message may be transmitted to the field terminal, and then switched to the first communication interface to operate in the normal mode.
  • the gateway may terminate the connection with the devices connected through the first communication interface when it is switched to the factory mode, and reconnect with the devices through the first communication interface when the factory mode is released.
  • the device further includes a device for transmitting and receiving information for providing the IoT service, and the field terminal communicates with the gateway through a first communication interface, switches the device to a factory mode, and communicates with the device through a second communication interface.
  • Firmware upgrades and provisioning can be performed.
  • the platform further includes a platform for transmitting and receiving information for providing an IoT service to the gateway, and the field terminal transmits a device switch request message to the gateway based on the factory mode information model detected from the gateway through the first communication interface.
  • the device Upon receiving the device switch completion message, the device switches to the factory mode and then switches to the second communication interface to operate in the factory mode, and the gateway communicates with the field terminal and the device through the first communication interface, and sends a device switch request message from the field terminal.
  • a device factory mode switch request event is sent to the platform. If a device factory mode switch permission message is received from the platform, a device switch request message is sent to the device.
  • the device may switch to the second communication interface and operate in the factory mode after transmitting the switch completion message to the gateway. .
  • the field terminal obtains an information model list from the gateway through the first communication interface, detects the factory mode information model of the device based on the information model list, and transmits a factory mode release request message to the device via the second communication interface.
  • the factory mode is released and then switched to the first communication interface to operate in the normal mode, and when the device receives the factory mode release request message through the second communication interface, the terminal completes the release completion message. After transmitting to the first communication interface can be switched to the normal mode.
  • the IoT system management method comprises the steps of switching the gateway connected to the field terminal to the factory mode through the first communication interface, the field terminal to the factory mode And performing, by the field terminal, firmware wireless upgrade and provisioning of the gateway through the second communication interface, and the step of switching to the factory mode may include a faster transmission speed of the communication interface of the gateway and the field terminal than the first communication interface. Switch to the second communication interface.
  • the gateway receiving the control request message from the field terminal transmits a factory mode switch request event to the platform, and after the gateway receives the factory mode switch permission message from the platform, switches to the factory mode. Switching to the second communication interface and transmitting the switch complete message to the field terminal by the gateway switched to the factory mode.
  • the step of switching the field terminal to the factory mode may include the step of switching the field terminal to the factory mode, having received the switch completion message from the gateway, switching the field terminal to the second communication interface, and the field terminal always through the second communication interface. Reconnecting with the gateway.
  • the method may further include the step of releasing the factory mode roll of the gateway, wherein the step of releasing the factory mode roll of the gateway may include: sending, by the gateway, a factory mode release request event to the platform after receiving the factory mode release request message from the field terminal;
  • the gateway receiving the mode release acknowledgment message may switch to the first communication interface after releasing the factory mode, and the gateway releasing the factory mode may transmit a release completion message to the field terminal.
  • the method may further include releasing the factory mode of the field terminal, wherein the releasing the factory mode of the field terminal may include: releasing the factory mode by the field terminal receiving the release completion message from the gateway; Switching to the first communication interface and reconnecting the on-site terminal with the gateway at all times through the first communication interface.
  • the IoT system management method comprises the steps of switching a device to a factory mode using a gateway connected to a field terminal through a first communication interface, whether the device switches to a factory mode. Switching the field terminal to the factory mode based on the method, connecting the device to the field terminal through a second communication interface having a faster transmission speed than the first communication interface, and connecting the field terminal to the field terminal through the second communication interface. Performing firmware wireless upgrades and provisioning.
  • the step of switching the device to the factory mode may include transmitting a device switch request message to the gateway based on the factory mode information model detected by the field terminal having obtained the information model list from the gateway, and receiving the device switch request message.
  • a gateway sending a device factory mode switch request event to the platform, a gateway receiving a device factory mode switch permission message from the platform, sending a device switch request message to the device, and a device receiving the device switch request message Switching to the second communication interface after switching to the mode, sending the switch completion message to the gateway which has been switched to the factory mode, and receiving the switch completion message, the gateway has completed switching the device to the field terminal And sending the message.
  • the step of switching the field terminal to the factory mode may include the step of switching the field terminal to the factory mode having received the switch completion message from the gateway and the field terminal switching to the second communication interface.
  • the method may further include releasing the factory mode of the device, and the releasing of the factory mode of the device may include: releasing the factory mode after the device receives the factory mode release request message from the field terminal to the field terminal. Transmitting, the device switching to the first communication interface, and connecting the device and the gateway via the first communication interface.
  • the method may further include releasing the factory mode of the field terminal, wherein the releasing the factory mode of the field terminal may include: releasing the factory mode by the field terminal receiving the factory mode release completion message from the device, and communicating the first terminal by the field terminal. Switching to an interface and connecting a field terminal and a gateway through a first communication interface.
  • the IoT system and its management method is different from the general terminal due to the low speed, low power, low specification by switching the gateway and the device communicating with the field terminal during the firmware radio upgrade and provision to a high speed communication interface
  • the IoT system and its management method by switching the gateway and the device to communicate with the on-site terminal to the high-speed communication interface during the firmware wireless upgrade and provisioning, providing a stable service in the IoT environment, while providing a plurality of terminals (gateways, devices) It can be easily managed and operated.
  • the IoT system and its management method by converting the gateway and the device to communicate with the on-site terminal to the high-speed communication interface for firmware wireless upgrade and provisioning, it is easy to minimize the cost of building and operating the IoT system and various IoT services and It has the effect of building a system.
  • the IoT system and its management method converts gateways and devices that communicate with on-site terminals to a high-speed communication interface during firmware wireless upgrades and provisioning, thereby enabling stable system operation and improving security while inspecting facilities in the electric power field. Almost grafting the Internet of Things into the IoT can improve management efficiency.
  • 1 to 3 are diagrams for explaining a conventional IoT system.
  • FIG. 4 is a block diagram illustrating an IoT system according to an exemplary embodiment of the present invention.
  • 5 and 6 are diagrams for describing an IoT system according to an exemplary embodiment of the present invention.
  • FIG. 7 is a block diagram illustrating another example of an IoT system according to an exemplary embodiment of the present invention.
  • FIG. 8 is a block diagram illustrating a modification of the IoT system according to an exemplary embodiment of the present invention.
  • FIG. 9 is a flowchart illustrating a method for managing an IoT system according to a first embodiment of the present invention.
  • FIG. 10 is a flowchart for explaining a gateway factory mode switching step of FIG.
  • FIG. 11 is a flowchart for explaining a gateway factory mode release step of FIG.
  • FIG. 12 is a flowchart illustrating a method for managing an IoT system according to a second embodiment of the present invention.
  • FIG. 13 is a flowchart for explaining a device factory mode switching step of FIG. 12.
  • FIG. 14 is a flowchart for explaining a device factory mode release step of FIG.
  • FIG. 4 is a block diagram illustrating an IoT system according to an exemplary embodiment of the present invention.
  • 5 and 6 are diagrams for describing an IoT system according to an exemplary embodiment of the present invention.
  • 7 is a block diagram illustrating another example of an IoT system according to an exemplary embodiment of the present invention, and
  • FIG. 8 is a block diagram illustrating a modified example of an IoT system according to an exemplary embodiment of the present invention.
  • the IoT system includes a field terminal 100, a gateway 200, and a platform 300.
  • the field terminal 100 performs inspection and information setting for the gateway 200.
  • the field terminal 100 performs a device check and information setting for changing the related information for updating the secret secret key of the gateway 200, updating the firmware.
  • the field terminal 100 communicates with the gateway 200 through one of the first communication interface in the low speed environment and the second communication interface in the high speed environment.
  • the first communication interface is a low-speed LoRaTM system
  • the second communication interface will be described with an example of the Wi-Sun system, which is a high-speed environment.
  • the field terminal 100 may communicate with the gateway 200 through various communication methods widely used in the IoT environment.
  • the field terminal 100 connects to the gateway 200 through the first communication interface for information setting. Most of the gateways 200 perform low-speed LoRaTM communication with the device 400, so that the field terminal 100 connects to the gateway 200 through a first communication interface, which is a LoRaTM wireless communication interface. At this time, the field terminal 100 forms a secure channel with the gateway 200 safely after establishing a layer 2 communication connection using the first communication interface.
  • the field terminal 100 obtains an information model list from the gateway 200.
  • the field terminal 100 obtains an information model list by requesting an information model access starting point of the target gateway 200 (for example, "/. Well-known / core" of FIG. 5).
  • the information model list is an information model list of the device 400 connected to the information model managed by the gateway 200.
  • the field terminal 100 changes the gateway 200 to a factory mode. That is, the field terminal 100 transmits a control request message for switching the factory mode of the gateway 200 to the gateway 200. At this time, the field terminal 100 changes the gateway 200 to the factory mode by controlling the Factory Mode (No. 1036) Resource defined in the Device (No. 3) Object. For example, referring to FIG. 5, the field terminal 100 transmits a control request message including “POST ... / 3/0/1036 TRUE” to the gateway 200.
  • the field terminal 100 switches to the factory mode based on whether the gateway 200 switches the factory mode. That is, the field terminal 100 switches to the factory mode when receiving the conversion completion message indicating the success of the factory mode switching from the gateway 200.
  • the field terminal 100 releases the communication connection with the gateway 200 through the first communication interface.
  • the field terminal 100 switches the first communication interface to the second communication interface.
  • the field terminal 100 reconnects communication with the gateway 200 through the second communication interface.
  • the field terminal 100 forms a secure secure channel by performing a procedure such as a DTLS handshake and a setting operation with the gateway 200 connected through the second communication interface.
  • the field terminal 100 performs firmware wireless upgrade and provision such as firmware update and certificate update, which are difficult to implement in the existing environment, through a secure channel.
  • the field terminal 100 releases the factory mode of the gateway 200 when the information setting operation is completed. That is, when the information setting task is completed, the field terminal 100 transmits a factory mode release request message to the gateway 200 to release the factory mode of the gateway 200. For example, referring to FIG. 5, the field terminal 100 transmits a factory mode release request message including “POST ... / 3/0/1036 FALSE” to the gateway 200.
  • the field terminal 100 releases the factory mode based on whether the gateway 200 releases the factory mode. That is, the field terminal 100 releases the factory mode when receiving the release completion message indicating completion of the factory mode from the gateway 200.
  • the field terminal 100 releases the communication connection with the gateway 200 through the second communication interface.
  • the field terminal 100 switches the second communication interface to the first communication interface.
  • the field terminal 100 reconnects communication with the gateway 200 through the first communication interface. Through this, the field terminal 100 is converted from the factory mode to the normal mode.
  • the gateway 200 switches to the factory mode in which the control request message is received from the field terminal 100. That is, when the gateway 200 receives the control request message for the factory mode switch from the field terminal 100, the gateway 200 reports (transmits) the event for the factory mode switch to the platform 300. At this time, the gateway 200 transmits a factory mode switch request event to the platform 300.
  • the gateway 200 performs a simple event reporting function for the EventReport (No. 4018) Resource defined in the EventLog (No. 20) Object. For example, referring to FIG. 5, the gateway 200 transmits a factory mode switch request event including “PUT ... / 20/0/4018 0” to the platform 300.
  • the factory mode means to temporarily change the wireless communication technology in order to modify information stored in the gateway 200 located in the field, or to perform important tasks such as firmware update safely in a secure manner.
  • the gateway 200 determines whether to switch to the factory mode based on the response message to the event report from the platform 300.
  • the gateway 200 receives the factory mode switch permission message from the platform 300 as a response message, the gateway 200 determines to switch to the factory mode. That is, referring to FIG. 5, when the gateway 200 receives a "2.04 Changed" response message from the platform 300, the gateway 200 determines that the factory mode is changed.
  • the gateway 200 switches to the factory mode when it determines that the factory mode is switched.
  • the gateway 200 changes the communication interface after switching to the factory mode.
  • the gateway 200 changes from a low speed first communication interface to a high speed second communication interface to smoothly perform firmware wireless upgrade and provisioning.
  • the gateway 200 changes from the LoRaTM interface, which is the first low-speed communication interface, to the Wi-Sun interface, which is the second high-speed communication interface.
  • the gateway 200 transmits a conversion completion message to the field terminal 100 when the factory mode switching is completed.
  • the gateway 200 switches the communication interface through switching between interfaces when the first communication interface and the second communication interface are configured as independent communication modules.
  • the gateway 200 switches the communication interface through software setting when the first communication interface and the second communication interface are configured as one communication module.
  • the IoT system controls the dual communication interface to operate as a single modem, thereby minimizing hardware configuration, providing convenience of operation, and lowering the development cost, thereby making it possible to construct an effective system.
  • the gateway 200 is switched to the factory mode, the connection with the pre-connected devices 400 is terminated.
  • the gateway 200 re-registers the devices 400 when the factory mode is released.
  • the gateway 200 determines that the factory mode switch is impossible. That is, referring to FIG. 6, when the gateway 200 receives a “4.06 Not Acceptable” response message from the platform 300, the gateway 200 determines that the factory mode is not switched. The gateway 200 maintains the current mode without switching to the factory mode because the factory mode is not allowed in the platform 300.
  • the gateway 200 releases the factory mode when receiving the factory mode release request message from the field terminal 100. That is, when the gateway 200 receives the factory mode release request message from the field terminal 100, the gateway 200 generates a platform mode release request event (for example, "PUT ... / 20/0/4018 1" of FIG. 5). Report (send) to 300. The gateway 200 releases the factory mode upon receiving the factory mode release approval message (eg, “2.04 Changed” in FIG. 5) from the platform 300. The gateway 200 changes the communication interface after releasing the factory mode. The gateway 200 changes from the high speed second communication interface to the low speed first communication interface.
  • a platform mode release request event for example, "PUT ... / 20/0/4018 1" of FIG. 5
  • Report (send) to 300.
  • the gateway 200 releases the factory mode upon receiving the factory mode release approval message (eg, “2.04 Changed” in FIG. 5) from the platform 300.
  • the gateway 200 changes the communication interface after releasing the factory mode.
  • the gateway 200 changes
  • the gateway 200 changes from a Wi-Sun interface, which is a high speed second communication interface, to a LoRaTM interface, which is a low speed first communication interface.
  • the gateway 200 transmits a release completion message to the field terminal 100 when the factory mode release is completed. Through this, the gateway 200 is converted from the factory mode to the normal mode.
  • the platform 300 determines whether the factory mode switch request event received from the gateway 200 is normal. That is, the platform 300 receives a factory mode switch request event from the gateway 200. The platform 300 determines whether the factory mode switch request event is an event report of a normal situation.
  • the platform 300 transmits a factory mode switch permission message to the gateway 200 when the received factory mode switch request event is normal. That is, referring to FIG. 5, when the received factory mode switch request event is normal, the platform 300 transmits a "2.04 Changed" response message to the gateway 200.
  • the platform 300 transmits a factory mode switch impossible message to the gateway 200 when the received factory mode switch request event is abnormal. That is, referring to FIG. 6, when the platform 300 reports an event of an abnormal situation such as a factory mode switch request event occurring through an on-site terminal 100 that is not authorized by the gateway 200, the platform 300 may not be “4.06 Not Acceptable”. The response message is transmitted to the gateway 200.
  • the platform 300 transmits a response message for the factory mode release request event received from the gateway 200. That is, when the platform 300 receives the factory mode release request event (eg, "PUT ... / 20/0/4018 1" of FIG. 5), the platform 300 releases a factory mode release acknowledgment message (eg, FIG. 5). "2.04 Changed”) is transmitted to the gateway 200. In this case, since the factory mode switch request event is not an event of determining the permission level, the platform 300 that receives the event immediately transmits a normal response message (that is, a factory mode release approval message) to the gateway 200. .
  • the IoT system may further include a device 400 connected to the gateway 200.
  • the field terminal 100 connects to the gateway 200 to switch the device 400 to the factory mode. In this case, since the field terminal 100 cannot directly communicate with the device 400 in the normal mode, the field terminal 100 performs communication with the device 400 through the gateway 200.
  • the field terminal 100 connects to the gateway 200 through a first communication interface for setting information of the device 400. At this time, the field terminal 100 forms a secure channel with the gateway 200 safely after establishing a layer 2 communication connection using the first communication interface.
  • the field terminal 100 obtains an information model list from the gateway 200.
  • the field terminal 100 obtains an information model list by requesting an information model access starting point (eg, "/. Well-known / core") of the target gateway 200.
  • the information model list is an information model list of the device 400 connected to the information model managed by the gateway 200.
  • the field terminal 100 switches the device 400 to the factory mode based on the detected information model list. That is, the field terminal 100 detects the factory mode information model of the device 400 to be connected based on the detected information model list. The field terminal 100 transmits the device 400 switch request message to the gateway 200 based on the detected factory mode information model.
  • the field terminal 100 switches to the factory mode based on whether the device 400 switches the factory mode. That is, the field terminal 100 switches to the factory mode when the device 400 receives the device 400 changeover completion message indicating the successful factory mode changeover of the device 400 from the gateway 200.
  • the field terminal 100 releases the communication connection with the gateway 200 through the first communication interface.
  • the field terminal 100 switches the first communication interface to the second communication interface.
  • the field terminal 100 connects communication with the device 400 through the second communication interface.
  • the field terminal 100 forms a secure secure channel by performing a procedure such as a DTLS handshake with the device 400 connected through the second communication interface.
  • the field terminal 100 performs firmware wireless upgrade and provision such as firmware update and certificate update, which are difficult to implement in the existing environment, through a secure channel.
  • the field terminal 100 releases the factory mode of the device 400 when the information setting operation is completed. That is, when the information setting task is completed, the field terminal 100 transmits a factory mode release request message to the device 400 to release the factory mode of the device 400.
  • the field terminal 100 releases the factory mode based on whether the device 400 releases the factory mode. That is, the field terminal 100 releases the factory mode when receiving the release completion message indicating completion of the factory mode from the device 400.
  • the field terminal 100 releases the communication connection with the device 400 through the second communication interface.
  • the field terminal 100 switches the second communication interface to the first communication interface.
  • the field terminal 100 reconnects communication with the gateway 200 through the first communication interface. Through this, the field terminal 100 is converted from the factory mode to the normal mode.
  • the gateway 200 switches the device 400 to the factory mode based on the device 400 switch request message of the field terminal 100.
  • the gateway 200 receives the device 400 switch request message from the field terminal 100.
  • the gateway 200 does not directly transmit the device 400 switch request message to the device 400, but transmits the device 400 factory mode switch request event to the platform 300 for security stability.
  • the gateway 200 determines whether to switch the factory mode of the device 400 based on the response message for the event report from the platform 300. When the gateway 200 receives the device 400 factory mode switch permission message from the platform 300 as a response message, the gateway 200 determines to switch to the factory mode of the device 400. When the gateway 200 determines that the device 400 switches to the factory mode, the gateway 200 transmits a factory mode switch request message to the corresponding device 400.
  • the gateway 200 When the gateway 200 receives the switching completion message from the device 400, the gateway 200 transmits the switching completion message of the device 400 to the field terminal 100.
  • the device 400 When the device 400 receives the factory mode switch request message from the gateway 200, the device 400 switches to the factory mode.
  • the factory mode means to temporarily change the wireless communication technology in order to modify information stored in the device 400 located in the field or to safely perform important tasks such as firmware update in a secure manner.
  • the device 400 changes the communication interface after switching to the factory mode.
  • the device 400 changes from a low speed first communication interface to a high speed second communication interface in order to smoothly perform firmware wireless upgrade and provisioning.
  • the device 400 changes from the LoRaTM interface, which is the first low-speed communication interface, to the Wi-Sun interface, which is the second high-speed communication interface.
  • the device 400 transmits a switch completion message to the gateway 200 when the factory mode switch is completed.
  • the device 400 switches the communication interface by switching between interfaces when the first communication interface and the second communication interface are configured as independent communication modules.
  • the device 400 switches the communication interface through software setting when the first communication interface and the second communication interface are configured as one communication module. In this case, the device 400 terminates the communication connection with the gateway 200 through the first communication interface, and communicates with the field terminal 100 through the second communication interface.
  • the device 400 When the device 400 receives the factory mode release request message from the field terminal 100, the device 400 releases the factory mode. The device 400 transmits a release complete message to the field terminal 100. The device 400 changes the communication interface after the factory mode release and release completion message transmission is completed. The device 400 changes from the high speed second communication interface to the low speed first communication interface. The device 400 reconnects communication with the gateway 200 via the second communication interface. Through this, the device 400 is converted from the factory mode to the normal mode.
  • the IoT system has been described in which the method of setting the factory mode of the gateway 200 and the device 400 by the request of the field terminal 100 is not limited thereto.
  • the factory mode setting process by the field terminal 100 may be omitted by directly transmitting the factory mode switching signal to the gateway 200 and the device 400.
  • the platform 300 may additionally set and operate a factory mode operation time, information on the target field terminal 100, and the like.
  • the IoT system and its management method according to an embodiment of the present invention can be directly applied to LoRaTM and Wi-Sun which are most widely used in the IoT environment.
  • the present invention may be used in various scenario environments without being limited thereto.
  • LoRaTM and Wi-Sun are 900MHz technologies that are used as IoT unlicensed bands, and it is difficult to secure service reliability because many operators and terminals coexist. Accordingly, the IoT license band is being discussed to activate the IoT industry, and frequencies below 1 kHz can be opened and used.
  • licensed bands have advantages in terms of quality of service compared to unlicensed bands, in order to use the licensed bands, the licensing procedure and management of the terminal are required.
  • the frequency of the licensed band is narrow and limited to operating firmware radio upgrades and provisioning, like LoRa technology in the Internet of Things.
  • the licensed band provides usage information
  • the unlicensed band is used to communicate with the field terminal 100 to solve the field issue.
  • the device 400 or the gateway 200 supports a licensed band and an unlicensed band, uses a low-speed licensed band when collecting sensor information, and uses a factory mode switching operation when FOTA / Provision is required. To perform the operation.
  • the licensed band and the unlicensed band can be switched between modes by switching, and the factory mode changing method and related procedures are the same as in the above-described embodiment.
  • FIG. 9 is a flowchart illustrating a method for managing an IoT system according to a first embodiment of the present invention.
  • FIG. 10 is a flowchart illustrating a step of switching the factory mode of the gateway 200 in FIG. 9, and
  • FIG. 11 is a flowchart illustrating a step of releasing the factory mode of the gateway 200 of FIG. 9.
  • the IoT system management method performs firmware wireless upgrade and provision for the gateway 200.
  • the IoT system management method is the communication connection step (S110), the gateway 200 factory mode switching step (S120), the field terminal 100 factory mode switching step (S130), FOTA and Provision performing step (S140),
  • the gateway 200 includes a factory mode release step S150 and a field terminal 100 factory mode release step S160.
  • the communication connection step (S110) communication between the field terminal 100 and the gateway 200 is performed through a low speed first communication interface.
  • the field terminal 100 connects to the gateway 200 through the first communication interface for information setting.
  • the first communication interface is an example of a low speed LoRaTM communication interface.
  • the field terminal 100 establishes a secure channel with the gateway 200 after establishing a layer 2 communication connection using the first communication interface.
  • the gateway 200 factory mode switching step (S120) the gateway 200 is switched to the factory mode. This will be described in detail with reference to FIG. 10.
  • the field terminal 100 obtains an information model list from the gateway 200 (S121).
  • the information model list is an information model list of the device 400 connected to the information model managed by the gateway 200.
  • the field terminal 100 transmits a control request message to the gateway 200 based on the information model list (S122). That is, the field terminal 100 changes the gateway 200 to the factory mode by controlling the Factory Mode (No. 1036) Resource defined in the Device (No. 3) Object. At this time, the field terminal 100 transmits a control request message to the gateway 200. In one example, the field terminal 100 transmits a control request message including "POST ... / 3/0/1036 TRUE" to the gateway 200.
  • the gateway 200 When receiving the control request message from the field terminal 100 (S123; Yes), the gateway 200 transmits a factory mode switch request event to the platform 300 (S124).
  • the gateway 200 performs a simple event reporting function targeting an EventReport (No. 4018) Resource defined in an EventLog (No. 20) Object.
  • the gateway 200 sends a factory mode switch request event including "PUT ... / 20/0/4018 0" to the platform 300.
  • the platform 300 transmits a factory mode switch permission message to the gateway 200 when the received factory mode switch request event is normal. That is, when the received factory mode switch request event is normal, the platform 300 transmits a "2.04 Changed" response message to the gateway 200.
  • the gateway 200 When receiving the factory mode switch permission message from the platform 300 (S125; YES), the gateway 200 switches to the factory mode (S126).
  • the gateway 200 changes the communication interface after switching to the factory mode (S127).
  • the gateway 200 changes from a low speed first communication interface to a high speed second communication interface to smoothly perform firmware wireless upgrade and provisioning.
  • the first communication interface is a LoRaTM type interface and the second communication interface is a Wi-Sun type interface.
  • the gateway 200 switches the communication interface by switching between interfaces when the first communication interface and the second communication interface are configured as independent communication modules.
  • the gateway 200 switches the communication interface through software setting when the first communication interface and the second communication interface are configured as one communication module.
  • the gateway 200 transmits a conversion completion message to the field terminal 100 when the factory mode switching is completed (S128).
  • the platform 300 transmits a factory mode switch impossible message to the gateway 200. That is, when the event report of an abnormal situation such as a factory mode switch request event occurs through an on-site terminal 100 that is not authorized from the gateway 200, the platform 300 sends a "4.06 Not Acceptable" response message to the gateway ( 200).
  • the gateway 200 When receiving a factory mode switch impossible message from the platform 300 (S125; No). Since the gateway 200 does not allow factory mode switching on the platform 300, the gateway 200 maintains the normal mode (ie, the current mode) without switching to the factory mode (S129).
  • the field terminal 100 is switched to the factory mode based on whether the gateway 200 switches the factory mode. That is, the field terminal 100 switches to the factory mode when receiving the switch completion message from the gateway 200.
  • the field terminal 100 releases the communication connection with the gateway 200 through the first communication interface.
  • the field terminal 100 switches the first communication interface to the second communication interface.
  • the field terminal 100 reconnects communication with the gateway 200 through the second communication interface.
  • firmware wireless upgrade and provision of the gateway 200 is performed.
  • the field terminal 100 communicates with the gateway 200 through the second communication interface to perform firmware wireless upgrade and provision of the gateway 200.
  • the field terminal 100 forms a secure secure channel by performing a procedure such as a DTLS handshake with the gateway 200 connected through the second communication interface.
  • the field terminal 100 performs firmware wireless upgrade and provision such as firmware update and certificate update, which are difficult to implement in the existing environment, through a secure channel.
  • the factory mode release step (S150) of the gateway 200 the factory mode of the gateway 200 is released. This will be described in detail with reference to FIG. 11.
  • the field terminal 100 transmits a factory mode release request message to the gateway 200 when a setting operation such as firmware wireless upgrade or provision is completed.
  • the gateway 200 transmits a factory mode release request event to the platform 300 (S152).
  • the platform 300 transmits a response message for the factory mode release request event received from the gateway 200. That is, when the platform 300 receives the factory mode release request event, the platform 300 transmits a factory mode release approval message to the gateway 200. In this case, since the factory mode switch request event is not an event of determining the permission level, the platform 300 directly receiving the event transmits a normal response message (that is, a factory mode release approval message) to the gateway 200. .
  • the gateway 200 changes the communication interface after the factory mode is released (S154). At this time, the gateway 200 changes from the high speed second communication interface to the low speed first communication interface.
  • the gateway 200 transmits a release completion message to the field terminal 100 (S155).
  • the factory terminal release mode (S160) of the field terminal 100 the factory mode of the field terminal 100 is released.
  • the field terminal 100 releases the factory mode based on whether the gateway 200 releases the factory mode. That is, the field terminal 100 releases the factory mode when receiving the release completion message indicating completion of the factory mode from the gateway 200.
  • the field terminal 100 releases the communication connection with the gateway 200 through the second communication interface.
  • the field terminal 100 switches the second communication interface to the first communication interface.
  • the field terminal 100 reconnects communication with the gateway 200 through the first communication interface. Through this, the field terminal 100 is converted from the factory mode to the normal mode.
  • FIG. 12 is a flowchart illustrating a method for managing an IoT system according to a second embodiment of the present invention.
  • FIG. 13 is a flowchart for describing a device 400 factory mode switchover step of FIG. 12
  • FIG. 14 is a flowchart for describing a device 400 factory mode release step of FIG. 12.
  • the IoT system management method performs firmware wireless upgrade and provision for the device 400.
  • the IoT system management method is the device 400 factory mode switching step (S210), the field terminal 100 factory mode switching step (S220), communication connection step (S230), FOTA and Provision performing step (S240),
  • the device 400 includes a factory mode release step S250 and a field terminal 100 factory mode release step S260.
  • the device 400 factory mode switching step S210 the device 400 is switched to the factory mode through the gateway 200. This will be described in detail with reference to FIG. 13.
  • the field terminal 100 obtains an information model list from the gateway 200 (S211).
  • the field terminal 100 connects to the gateway 200 to switch the device 400 to the factory mode. In this case, since the field terminal 100 cannot directly communicate with the device 400 in the normal mode, the field terminal 100 performs communication with the device 400 through the gateway 200.
  • the field terminal 100 connects to the gateway 200 through a first communication interface for setting information of the device 400. At this time, the field terminal 100 forms a secure channel with the gateway 200 safely after establishing a layer 2 communication connection using the first communication interface.
  • the field terminal 100 obtains an information model list by requesting an information model access starting point (eg, "/. Well-known / core") of the target gateway 200.
  • the information model list is an information model list of the device 400 connected to the information model managed by the gateway 200.
  • the field terminal 100 detects the factory mode information model of the device 400 to be connected based on the detected information model list.
  • the field terminal 100 transmits the device 400 switch request message to the gateway 200 based on the detected factory mode information model (S212).
  • the gateway 200 When receiving the device 400 switch request message from the field terminal 100 (S213; Yes), the gateway 200 transmits a device 400 factory mode switch request event to the platform 300 (S214). That is, the gateway 200 transmits the device 400 factory mode switch request event to the platform 300 without directly transmitting the device 400 switch request message to the device 400 for security stability.
  • the platform 300 transmits a factory mode switch permission message to the gateway 200 when the received device 400 factory mode switch request event is normal.
  • the gateway 200 transmits a factory mode switch request message to the device 400 (S216). That is, when the gateway 200 receives the device 400 factory mode switch permission message from the platform 300 as a response message, the gateway 200 determines to switch to the factory mode of the device 400.
  • the gateway 200 transmits a factory mode switch request message to the corresponding device 400.
  • the device 400 that receives the factory mode switch request message from the gateway 200 switches to the factory mode.
  • the device 400 changes the communication interface after switching to the factory mode (S217).
  • the device 400 changes from a low speed first communication interface to a high speed second communication interface in order to smoothly perform firmware wireless upgrade and provisioning.
  • the device 400 switches the communication interface by switching between interfaces when the first communication interface and the second communication interface are configured as independent communication modules.
  • the device 400 switches the communication interface through software setting when the first communication interface and the second communication interface are configured as one communication module.
  • the device 400 transmits a switch completion message to the gateway 200 when the factory mode switch is completed.
  • the gateway 200 receives the switch completion message from the device 400, the gateway 200 transmits the switch 400 complete message to the field terminal 100 (S218).
  • the platform 300 transmits a factory mode switch impossible message to the gateway 200. That is, when the event report of an abnormal situation such as a factory mode switch request event occurs through an on-site terminal 100 that is not authorized from the gateway 200, the platform 300 sends a "4.06 Not Acceptable" response message to the gateway ( 200).
  • the gateway 200 receives the factory mode switch impossible message from the platform 300, the gateway 200 does not switch the device 400 to the factory mode but maintains the normal mode (ie, the current mode) in operation S219.
  • the field terminal 100 is switched to the factory mode based on whether the device 400 switches the factory mode. That is, the field terminal 100 switches to the factory mode when the device 400 receives the device 400 changeover completion message indicating the successful factory mode changeover of the device 400 from the gateway 200.
  • the field terminal 100 releases the communication connection with the gateway 200 through the first communication interface.
  • the field terminal 100 switches the first communication interface to the second communication interface.
  • the communication connection step (S230) connects the communication between the field terminal 100 and the device 400 through a high speed second communication interface.
  • the field terminal 100 and the device 400 form a secure channel safely after establishing a layer 2 communication connection using the second communication interface.
  • the device 400 terminates the communication connection with the gateway 200 through the first communication interface, and communicates with the field terminal 100 through the second communication interface.
  • firmware wireless upgrade and provision of the device 400 is performed.
  • the field terminal 100 communicates with the device 400 through the second communication interface to perform firmware wireless upgrade and provision of the device 400.
  • the field terminal 100 forms a secure secure channel by performing a procedure such as a DTLS handshake with the device 400 connected through the second communication interface.
  • the field terminal 100 performs firmware wireless upgrade and provision such as firmware update and certificate update, which are difficult to implement in the existing environment, through a secure channel.
  • the device 400 releases the factory mode. This will be described in detail with reference to FIG. 14.
  • the field terminal 100 transmits a factory mode release request message to the device 400 in order to release the factory mode of the device 400 when information setting work such as firmware wireless upgrade and provisioning is completed (S251).
  • the device 400 releases the factory mode (S253).
  • the device 400 After the device 400 releases the factory mode, the device 400 transmits a release completion message to the field terminal 100 (S254) and changes a communication interface (S255). At this time, the device 400 changes from the high speed second communication interface to the low speed first communication interface.
  • the device 400 reconnects communication with the gateway 200 through the changed communication interface (S256).
  • the factory mode of the field terminal 100 is released based on whether the factory mode is released from the device 400. That is, the field terminal 100 releases the factory mode when receiving the release completion message indicating completion of the factory mode from the device 400.
  • the field terminal 100 releases the communication connection with the device 400 through the second communication interface.
  • the field terminal 100 switches the second communication interface to the first communication interface.
  • the field terminal 100 reconnects communication with the gateway 200 through the first communication interface. Through this, the field terminal 100 is converted from the factory mode to the normal mode.
  • the IoT system and its management method converts the gateway 200 and the device 400 communicating with the field terminal 100 into a high speed communication interface during firmware wireless upgrade and provisioning, thereby providing a low speed, low power, and low specification. Due to the feature of the conventional terminal, there is an effect that can perform the firmware radio upgrade and provision for the IoT terminal that has a limitation in the provided function.
  • the IoT system and a method of managing the same provide a stable service in the IoT environment by converting the gateway 200 and the device 400 communicating with the field terminal 100 into a high-speed communication interface during firmware wireless upgrade and provisioning. While there is an effect that can easily manage and operate a plurality of terminals (gateway 200, device 400).
  • the IoT system and its management method by converting the gateway 200 and the device 400 to communicate with the high-speed communication interface to communicate with the field terminal 100 during the wireless upgrade and provision of firmware, the cost of building and operating the IoT system By minimizing this, it is possible to easily build various IoT services and systems.
  • the IoT system and its management method by switching the gateway 200 and the device 400 to communicate with the high-speed communication interface to communicate with the field terminal 100 during the wireless upgrade and provision of firmware, enabling stable system operation and security It is possible to improve the management efficiency by easily connecting the Internet of Things to the facility inspection in the power field by improving the performance.

Abstract

펌웨어 무선 업그레이드 및 프로비전시 고속 통신 인터페이스로 전환하여 사물인터넷 환경의 게이트웨이 및 디바이스의 관리가 용이하도록 한 사물인터넷 시스템 및 이의 관리 방법을 제시한다. 제시된 사물인터넷 시스템은 사물인터넷 환경에 설치된 게이트웨이 및 게이트웨이의 점검 및 정보 설정을 수행하는 현장 단말을 포함하고, 게이트웨이 및 현장 단말은 제1 통신 인터페이스로 통신하여 공장 모드로 전환한 후 제1 통신 인터페이스보다 빠른 전송 속도를 갖는 제2 통신 인터페이스로 전환하고, 제2 통신 인터페이스를 통해 게이트웨이의 펌웨어 업그레이드 및 프로비전을 수행한다.

Description

사물인터넷 시스템 및 이의 관리 방법
본 발명은 사물인터넷 시스템 및 이의 관리 방법에 관한 것으로, 더욱 상세하게는 사물인터넷(IoT) 시스템의 IoT 디바이스 및 IoT 게이트웨이를 관리하는 사물인터넷 시스템 및 이의 관리 방법에 관한 것이다.
최근 전력 시스템은 ICT(Information and Communications Technologies) 기술과의 결합을 통해 다양한 시스템으로 고도화되고 있다. 대표적인 예로, 스마트 그리드, 개방형 전력계량 인프라(Advanced Metering Infrastructure, AMI) 및 사물인터넷(Internet of Things, IoT) 시스템이 있다.
전력 시스템은 다양한 통신방식(또는, 통신망)이 적용된다. 일례로, 사물인터넷 시스템은 LPWA(Low Power Wide Area) 특성이 요구되기 때문에 LoRaTM, Wi-Sun 등의 통신방식이 적용되고 있다. LoRaTM 통신방식은 최대 5kbps의 속도를 제공하며, 장거리 통신망 구성에 적용되고 있다. Wi-Sun은 최대 50kbps의 속도를 제공하며, 근거리 통신망 구성에 적용되고 있다. 이때, LoRaTM 및 Wi-Sun 통신방식은 하나의 단말에서 동시에 사용될 수도 있다.
전력 시스템은 단말, 게이트웨이 및 플랫폼을 포함하여 구성된다.
플랫폼은 하위 단말 또는 게이트웨이로부터 상태정보 등을 주기적으로 수집한다. 플랫폼은 단말 또는 게이트웨이의 기능개선 및 버그 등을 수정하기 위해 펌웨어 무선 업그레이드(Firmware over the Air, FOTA) 및 단말 관리를 위한 프로비전(Provision)을 수행한다.
플랫폼은 고속의 무선통신환경에 위치한 하위 단말 또는 게이트웨이에 대해서는 원격에서 펌웨어 무선 업그레이드를 수행한다. 플랫폼은 저속의 무선통신환경에 위치한 하위 단말 또는 게이트웨이에 대해서는 펌웨어 무선 업그레이드를 수행하지 않고 유선케이블을 직접 하위 단말 또는 게이트웨이에 연결하여 펌웨어 업데이트를 수행한다.
일례로, 플랫폼에서 LWM2M 표준을 이용한 펌웨어 무선 업그레이드 방법을 첨부된 도 1을 참조하여 설명하면 아래와 같다.
먼저, 플랫폼은 하위 게이트웨이들 중 펌웨어를 업데이트해야 하는 대상이 있는지 확인한다. 플랫폼은 새로 갱신할 파일이 있는 경우 펌웨어 오브젝트(Object)의 Package Resource (5/0/0)에 업데이트 할 펌웨어 파일을 전달 저장한다. 플랫폼은 게이트웨이의 펌웨어 정상 다운로드 여부를 파악한다. 플랫폼은 게이트웨이에서 성공적으로 펌웨어 다운로드가 완료되면, 해당 게이트웨이에 펌웨어 업데이트 및 재부팅 실행을 지시한다. 게이트웨이는 펌웨어 업데이트를 수행한 이후에 재부팅하고 LWM2M 등록 절차를 수행한다. 플랫폼은 게이트웨이의 펌웨어 업데이트 결과 상태를 조회하여 완료 여부를 판단함으로써 펌웨어 업데이트 과정을 완료한다.
이때, 디바이스의 펌웨어를 업데이트하는 경우, 게이트웨이는 상술한 플랫폼의 동작을 수행하고, 디바이스는 상술한 게이트웨이의 동작을 수행한다.
전력 시스템은 게이트웨이 및 디바이스를 원격에서 관리하기 위해서 프로비전(Provision) 기능을 수행한다. 프로비전은 게이트웨이 및 디바이스에서 보유하고 있는 정보를 수집하고 설정하는 기능을 의미한다.
전력 시스템은 프로비전 기능을 제공하기 위해서 장치 간 보안채널을 형성한다. 일례로, 사물인터넷 시스템은 IoT 플랫폼과 IoT 게이트웨이 사이의 구간, 및 IoT 게이트웨이와 IoT 디바이스 사이의 구간을 구분하여 보안을 보안채널을 형성한다. 이때, 각 구간은 인증서를 기반으로 한 CoAP/DTLS 방식이 권고된다.
도 2를 참고하면, 전력 시스템은 프로비전을 위해 다음과 같은 절차를 통해 단말간 자격증명을 수행한다.
게이트웨이는 DTLS Handshake 시작 메시지(ClientHello)를 플랫폼으로 전송한다. 플랫폼은 DTLS Handshake parameter를 선택하여 ServerHello 메시지를 게이트웨이로 전송한다. 플랫폼은 인증에 필요한 X.509 인증서 체인을 게이트웨이로 전송한다. 이때, 게이트웨이 및 디바이스 간에 자격증명을 수행하는 경우, 게이트웨이는 상술한 플랫폼의 동작을 수행하고, 디바이스는 상술한 게이트웨이의 동작을 수행한다.
자격증명에 필요한 대칭키와 대칭키 식별자를 디바이스 또는 게이트웨이의 설치 과정 또는 원격 보안 준비 구조를 통해 설정한다.
연관 설정(Association Configuration)에서는 각각의 식별자를 설정하며 이를 통해 DTLS exchange를 수행한다.
보안 연관 핸드쉐이크(Association Security Handshake)에서는 사전 분배된 대칭키 기반의 연관/협약 핸드쉐이크를 수행한다. 이때, "psk_identity" parameter를 사전 분배된 대칭키의 식별자로 설정한다. "psk" parameter를 사전 분배된 대칭키 값으로 설정한다. 사전 분배된 대칭키 기반의 Association를 수행하는 암호, 해시 함수 등을 설정하기 위해 cipher suite profile을 설정한다. 분배된 대칭키를 통해 상호간의 Message Integrity Code를 검증함으로써 상호인증을 수행한다.
이러한 과정이 완료되면 단말 세부정보를 상위단에 전송하게 된다.
사물인터넷 시스템은 안정된 서비스 제공 및 원활한 관리를 위해 다수의 단말을 손쉽게 구축 및 관리를 할 수 있어야 하며, 이를 만족시키기 위해서 원격에서의 펌웨어 무선 업그레이드 및 프로비전 기능이 반드시 필요하다.
그러나, IoT 통신방식으로 사용되고 LoRaTM을 이용하여 펌웨어 무선 업그레이드를 수행할 경우 하나의 단말당 최대 수 분이 소요되는 문제가 발생하기 때문에, 펌웨어 무선 업그레이드 기능을 수행하지 않고 작업자가 기기에 유선으로 직접 연결하여 펌웨어 업데이트를 수행하고 있다.
수용가 환경(즉, 댁내 환경) 등에 설치된 디바이스 및 게이트웨이는 유선을 이용하여 펌웨어 업데이트를 수행할 수 있다. 하지만, 전력분야의 경우 철탑, 변대주 등에 디바이스 및 게이트웨이가 설치됨에 따라 펌웨어 업데이트를 위해 유선으로 작업을 하기에는 현실적으로 많은 어려움이 존재한다.
특히, 송전철탑의 경우, 철탑승주를 통해 해당업무를 진행하여야 하기 때문에 사물인터넷 시스템의 확산에 큰 걸림돌로 작용하고 있다.
이로 인해 펌웨어를 지원하기 위한 펌웨어 무선 업그레이드를 위한 별도의 통신기술을 디바이스 및 게이트웨이에 내장하여 펌웨어 무선 업그레이드를 수행하는 경우가 발생한다. 이 경우 펌웨어 무선 업그레이드를 위한 전용 통신모듈을 이용하기 때문에 활용성 대비 경제성이 떨어지는 문제점, 저전력 및 저사양의 디바이스 환경에서의 구현 및 운영이 어려운 문제점, 별도의 통신방식 관리 및 보안취약점으로 노출되는 문제점이 있다.
사물인터넷 시스템은 프로비전을 수행하기 위해서 CoAP/DTLS 방식을 권고하고 있다. 하지만, 저속의 LoRaTM 기술로는 7회의 handshake와 2759Byte 이상의 데이터를 주고받는 데에 펌웨어 무선 업그레이드 방식과 마찬가지로 어려움이 있다. 그에 따라, 게이트웨이와 디바이스 구간에서는 도 3에 도시된 절차를 통해 인증서를 사용하지 않고 페이로드 형태의 단순암호화만을 적용하고 있다.
하지만, 도 3에 도시된 보안 기능은 인증서를 기반으로 하고 있지 않기에 보안상에 취약점이 존재하는 문제점이 있다.
또한, 상술한 문제점들은 디바이스에만 국한된 사항이 아닌, 7.2kbps의 속도를 갖는 TRS 통신을 간선망으로 사용하는 게이트웨이에서도 동일한 현상이 발생하며 이에 대한 해결책 강구가 필요한 상황이다.
본 발명은 상기한 종래의 문제점을 해결하기 위해 제안된 것으로, 펌웨어 무선 업그레이드 및 프로비전시 고속 통신 인터페이스로 전환하여 사물인터넷 환경의 게이트웨이 및 디바이스의 관리가 용이하도록 한 사물인터넷 시스템 및 이의 관리 방법을 제공하는 것을 목적으로 한다.
상기한 목적을 달성하기 위하여 본 발명의 실시 예에 따른 사물인터넷 시스템은 사물인터넷 환경에 설치된 게이트웨이 및 게이트웨이의 점검 및 정보 설정을 수행하는 현장 단말을 포함하고, 게이트웨이 및 현장 단말은 제1 통신 인터페이스로 통신하여 공장 모드로 전환한 후 제1 통신 인터페이스보다 빠른 전송 속도를 갖는 제2 통신 인터페이스로 전환하고, 제2 통신 인터페이스를 통해 게이트웨이의 펌웨어 업그레이드 및 프로비전을 수행한다. 이때, 제1 통신 인터페이스는 LoRaTM 방식의 통신 인터페이스이고, 제2 통신 인터페이스는 Wi-Sun 방식의 통신 인터페이스일 수 있다.
본 발명의 실시 예에 따른 사물인터넷 시스템은 게이트웨이와 사물인터넷 서비스 제공을 위한 정보를 송수신하는 플랫폼을 더 포함하고, 현장 단말은 제1 통신 인터페이스를 통해 게이트웨이로 공장 모드 전환을 위한 제어 요청 메시지를 전송하고, 게이트웨이로부터 전환 완료 메시지를 수신하면 공장 모드로 전환한 후 제2 통신 인터페이스로 전환하여 공장 모드로 동작하고, 게이트웨이는 제1 통신 인터페이스를 통해 제어 요청 메시지를 수신하면 플랫폼으로 공장 모드 전환 요청 이벤트를 전송하고, 플랫폼으로부터 공장 모드 전환 허가 메시지를 수신하면 전환 완료 메시지를 현장 단말로 전송한 후 제2 통신 인터페이스로 전환하여 공장 모드로 동작할 수 있다. 이때, 플랫폼은 게이트웨이로부터 수신한 공장 모드 전환 요청 이벤트가 정상이면 게이트웨이로 공장 모드 전환 허가 메시지를 전송하고, 게이트웨이로부터 수신한 공장 모드 전환 요청 이벤트가 비정상이면 게이트웨이로 공장 모드 전환 불가 메시지를 전송한다.
현장 단말은 제2 통신 인터페이스를 통해 게이트웨이로 공장 모드 해제 요청 메시지를 전송하고, 게이트웨이로부터 해제 완료 메시지를 수신하면 공장 모드를 해제한 후 제1 통신 인터페이스로 전환하여 일반 모드로 동작하고, 게이트웨이는 제2 통신 인터페이스를 통해 공장 모드 해제 요청 메시지를 수신하면 해제 완료 메시지를 현장 단말로 전송한 후 제1 통신 인터페이스로 전환하여 일반 모드로 동작할 수 있다.
게이트웨이는 공장 모드로 전환되면 제1 통신 인터페이스를 통해 연결된 디바이스들과의 연결을 종료하고, 공장 모드가 해제되면 제1 통신 인터페이스를 통해 디바이스들과 재연결할 수 있다.
게이트웨이와 사물인터넷 서비스 제공을 위한 정보를 송수신하는 디바이스를 더 포함하고, 현장 단말은 제1 통신 인터페이스를 통해 게이트웨이와 통신하여 디바이스를 공장 모드로 전환하고, 제2 통신 인터페이스를 통해 디바이스와 통신하여 디바이스의 펌웨어 업그레이드 및 프로비전을 수행할 수 있다.
게이트웨이와 사물인터넷 서비스 제공을 위한 정보를 송수신하는 플랫폼을 더 포함하고, 현장 단말은 제1 통신 인터페이스를 통해 게이트웨이로부터 검출한 공장 모드 정보 모델을 근거로 디바이스 전환 요청 메시지를 게이트웨이로 전송하고, 게이트웨이로부터 디바이스 전환 완료 메시지를 수신하면 공장 모드로 전환한 후 제2 통신 인터페이스로 전환하여 공장 모드로 동작하고, 게이트웨이는 제1 통신 인터페이스를 통해 현장 단말 및 디바이스와 통신하고, 현장 단말로부터 디바이스 전환 요청 메시지를 수신하면 플랫폼으로 디바이스 공장 모드 전환 요청 이벤트를 전송하고, 플랫폼으로부터 디바이스 공장 모드 전환 허가 메시지를 수신하면 디바이스 전환 요청 메시지를 디바이스로 전송하고, 디바이스로부터 전환 완료 메시지를 수신하면 현장 단말로 디바이스 전환 완료 메시지를 전송하고, 디바이스는 제1 통신 인터페이스를 통해 게이트웨이로부터 디바이스 전환 요청 메시지를 수신하면 전환 완료 메시지를 게이트웨이로 전송한 후 제2 통신 인터페이스로 전환하여 공장 모드로 동작할 수 있다.
현장 단말은 제1 통신 인터페이스를 통해 게이트웨이로부터 정보 모델 리스트를 획득하고, 정보 모델 리스트를 근거로 디바이스의 공장 모드 정보 모델을 검출하고, 제2 통신 인터페이스를 통해 디바이스로 공장 모드 해제 요청 메시지를 전송하고, 디바이스로부터 해제 완료 메시지를 수신하면 공장 모드를 해제한 후 제1 통신 인터페이스로 전환하여 일반 모드로 동작하고, 디바이스는 제2 통신 인터페이스를 통해 공장 모드 해제 요청 메시지를 수신하면 해제 완료 메시지를 현장 단말로 전송한 후 제1 통신 인터페이스로 전환하여 일반 모드로 동작할 수 있다.
상기한 목적을 달성하기 위하여 본 발명의 제1 실시 예에 따른 사물인터넷 시스템 관리 방법은 제1 통신 인터페이스를 통해 현장 단말과 연결된 게이트웨이를 공장 모드로 전환하는 단계, 현장 단말을 공장 모드로 전환하는 단계 및 현장 단말이 제2 통신 인터페이스를 통해 게이트웨이의 펌웨어 무선 업그레이드 및 프로비전을 수행하는 단계를 포함하고, 공장 모드로 전환하는 단계는 게이트웨이 및 현장 단말의 통신 인터페이스를 제1 통신 인터페이스보다 빠른 전송 속도를 갖는 제2 통신 인터페이스로 전환한다.
게이트웨이를 공장 모드로 전환하는 단계는 현장 단말로부터 제어 요청 메시지를 수신한 게이트웨이가 공장 모드 전환 요청 이벤트를 플랫폼으로 전송하는 단계, 플랫폼으로부터 공장 모드 전환 허가 메시지를 수신한 게이트웨이가 공장 모드로 전환한 후 제2 통신 인터페이스로 전환하는 단계 및 공장 모드로 전환한 게이트웨이가 현장 단말로 전환 완료 메시지를 전송하는 단계를 포함할 수 있다.
현장 단말을 공장 모드로 전환하는 단계는 게이트웨이로부터 전환 완료 메시지를 수신한 현장 단말이 공장 모드로 전환하는 단계, 현장 단말이 제2 통신 인터페이스로 전환하는 단계 및 현장 단말이 제2 통신 인터페이스를 통해 상시 게이트웨이와 재연결하는 단계를 포함할 수 있다.
게이트웨이의 공장 모드롤 해제하는 단계를 더 포함하고, 게이트웨이의 공장 모드롤 해제하는 단계는 현장 단말로부터 공장 모드 해제 요청 메시지를 수신한 게이트웨이가 플랫폼으로 공장 모드 해제 요청 이벤트를 전송하는 단계, 플랫폼으로부터 공장 모드 해제 승인 메시지를 수신한 게이트웨이가 공장 모드를 해제한 후 제1 통신 인터페이스로 전환하는 단계 및 공장 모드를 해제한 게이트웨이가 현장 단말로 해제 완료 메시지를 전송하는 단계를 포함할 수 있다.
현장 단말의 공장 모드를 해제하는 단계를 더 포함하고, 현장 단말의 공장 모드를 해제하는 단계는 게이트웨이로부터 해제 완료 메시지를 수신한 현장 단말이 공장 모드를 해제하는 단계, 공장 모드를 해제한 현장 단말이 제1 통신 인터페이스로 전환하는 단계 및 현장 단말이 제1 통신 인터페이스를 통해 상시 게이트웨이와 재연결하는 단계를 포함할 수 있다.
상기한 목적을 달성하기 위하여 본 발명의 제2 실시 예에 따른 사물인터넷 시스템 관리 방법은 제1 통신 인터페이스를 통해 현장 단말과 연결된 게이트웨이를 이용해 디바이스를 공장 모드로 전환하는 단계, 디바이스의 공장 모드 전환 여부를 근거로 현장 단말을 공장 모드로 전환하는 단계, 제1 통신 인터페이스보다 빠른 전송 속도를 갖는 제2 통신 인터페이스를 통해 디바이스와 현장 단말을 연결하는 단계 및 제2 통신 인터페이스를 통해 현장 단말과 연결된 디바이스의 펌웨어 무선 업그레이드 및 프로비전을 수행하는 단계를 포함한다.
디바이스를 공장 모드로 전환하는 단계는 게이트웨이로부터 정보 모델 리스트를 획득한 현장 단말이 정보 모델 리스트에서 검출한 공장 모드 정보 모델을 근거로 게이트웨이로 디바이스 전환 요청 메시지를 전송하는 단계, 디바이스 전환 요청 메시지를 수신한 게이트웨이가 플랫폼으로 디바이스 공장 모드 전환 요청 이벤트를 전송하는 단계, 플랫폼으로부터 디바이스 공장 모드 전환 허가 메시지를 수신한 게이트웨이가 디바이스 전환 요청 메시지를 디바이스로 전송하는 단계, 디바이스 전환 요청 메시지를 수신한 디바이스가 공장 모드로 전환한 후 제2 통신 인터페이스로 전환하는 단계, 공장 모드로 전환한 디바이스가 게이트웨이로 전환 완료 메시지를 전송하는 단계 및 전환 완료 메시지를 수신한 게이트웨이가 현장 단말로 디바이스 전환 완료 메시지를 전송하는 단계를 포함할 수 있다.
현장 단말을 공장 모드로 전환하는 단계는 게이트웨이로부터 전환 완료 메시지를 수신한 현장 단말이 공장 모드로 전환하는 단계 및 현장 단말이 제2 통신 인터페이스로 전환하는 단계를 포함할 수 있다.
디비이스의 공장 모드를 해제하는 단계를 더 포함하고, 디비이스의 공장 모드를 해제하는 단계는 현장 단말로부터 공장 모드 해제 요청 메시지를 수신한 디바이스가 공장 모드를 해제한 후 현장 단말로 해제 완료 메시지를 전송하는 단계, 디바이스가 제1 통신 인터페이스로 전환하는 단계 및 제1 통신 인터페이스를 통해 디바이스 및 게이트웨이를 연결하는 단계를 포함할 수 있다.
현장 단말의 공장 모드를 해제하는 단계를 더 포함하고, 현장 단말의 공장 모드를 해제하는 단계는 디바이스로부터 공장 모드 해제 완료 메시지를 수신한 현장 단말이 공장 모드를 해제하는 단계, 현장 단말이 제1 통신 인터페이스로 전환하는 단계 및 제1 통신 인터페이스를 통해 현장 단말 및 게이트웨이를 연결하는 단계를 포함할 수 있다.
본 발명에 의하면, 사물인터넷 시스템 및 이의 관리 방법은 펌웨어 무선 업그레이드 및 프로비전시 현장 단말과 통신하는 게이트웨이 및 디바이스를 고속 통신 인터페이스로 전환함으로써, 저속, 저전력, 저사양의 특징으로 인해 일반적인 단말과 다르게 제공 기능에 제약이 존재하는 IoT 단말에 대한 펌웨어 무선 업그레이드 및 프로비전을 수행할 수 있는 효과가 있다.
또한, 사물인터넷 시스템 및 이의 관리 방법은 펌웨어 무선 업그레이드 및 프로비전시 현장 단말과 통신하는 게이트웨이 및 디바이스를 고속 통신 인터페이스로 전환함으로써, 사물인터넷 환경에서 안정적인 서비스를 제공하면서 다수의 단말(게이트웨이, 디바이스)을 손쉽게 관리 및 운영할 수 있는 효과가 있다.
또한, 사물인터넷 시스템 및 이의 관리 방법은 펌웨어 무선 업그레이드 및 프로비전시 현장 단말과 통신하는 게이트웨이 및 디바이스를 고속 통신 인터페이스로 전환함으로써, 사물인터넷 시스템의 구축 및 운영비용을 최소화하여 손쉽게 다양한 사물인터넷 서비스 및 시스템을 구축할 수 있는 효과가 있다.
또한, 사물인터넷 시스템 및 이의 관리 방법은 펌웨어 무선 업그레이드 및 프로비전시 현장 단말과 통신하는 게이트웨이 및 디바이스를 고속 통신 인터페이스로 전환함으로써, 안정적인 시스템 운영을 가능하게 하면서 보안성을 향상시켜 전력분야의 설비점검에 사물인터넷을 손쉽게 접목하여 관리 효율을 향상시킬 수 있는 효과가 있다.
도 1 내지 도 3은 종래의 사물인터넷 시스템을 설명하기 위한 도면.
도 4는 본 발명의 실시 예에 따른 사물인터넷 시스템을 설명하기 위한 블록도.
도 5 및 도 6은 본 발명의 실시 예에 따른 사물인터넷 시스템을 설명하기 위한 도면.
도 7은 본 발명의 실시 예에 따른 사물인터넷 시스템의 다른 예를 설명하기 위한 블록도.
도 8은 본 발명의 실시 예에 따른 사물인터넷 시스템의 변형 예를 설명하기 위한 블록도.
도 9는 본 발명의 제1 실시 예에 따른 사물인터넷 시스템 관리 방법을 설명하기 위한 흐름도.
도 10은 도 9의 게이트웨이 공장 모드 전환 단계를 설명하기 위한 흐름도.
도 11은 도 9의 게이트웨이 공장 모드 해제 단계를 설명하기 위한 흐름도.
도 12는 본 발명의 제2 실시 예에 따른 사물인터넷 시스템 관리 방법을 설명하기 위한 흐름도.
도 13은 도 12의 디바이스 공장 모드 전환 단계를 설명하기 위한 흐름도.
도 14는 도 12의 디바이스 공장 모드 해제 단계를 설명하기 위한 흐름도.
이하, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 본 발명의 기술적 사상을 용이하게 실시할 수 있을 정도로 상세히 설명하기 위하여, 본 발명의 가장 바람직한 실시 예를 첨부 도면을 참조하여 설명하기로 한다. 우선 각 도면의 구성요소들에 참조부호를 부가함에 있어서, 동일한 구성요소들에 대해서는 비록 다른 도면상에 표시되더라도 가능한 한 동일한 부호를 가지도록 하고 있음에 유의해야 한다. 또한, 본 발명을 설명함에 있어, 관련된 공지 구성 또는 기능에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명은 생략한다.
이하, 본 발명의 실시 예에 따른 사물인터넷 시스템을 첨부된 도면을 참조하여 상세하게 설명하면 아래와 같다. 도 4는 본 발명의 실시 예에 따른 사물인터넷 시스템을 설명하기 위한 블록도이다. 도 5 및 도 6은 본 발명의 실시 예에 따른 사물인터넷 시스템을 설명하기 위한 도면이다. 도 7은 본 발명의 실시 예에 따른 사물인터넷 시스템의 다른 예를 설명하기 위한 블록도이고, 도 8은 본 발명의 실시 예에 따른 사물인터넷 시스템의 변형 예를 설명하기 위한 블록도이다.
도 4를 참조하면, 본 발명의 실시 예에 따른 사물인터넷 시스템은 현장 단말(100), 게이트웨이(200) 및 플랫폼(300)을 포함한다.
현장 단말(100)은 게이트웨이(200)에 대한 점검 및 정보 설정을 수행한다. 현장 단말(100)은 게이트웨이(200)의 보안 비밀키 갱신을 위한 관련 정보의 변경, 펌웨어 업데이트를 위해 장치 점검 및 정보 설정을 수행한다. 이때, 현장 단말(100)은 저속 환경의 제1 통신 인터페이스 및 고속 환경의 제2 통신 인터페이스 중 하나를 통해 게이트웨이(200)와 통신을 수행한다.
여기서, 제1 통신 인터페이스는 저속 환경인 LoRaTM 방식이고, 제2 통신 인터페이스는 고속 환경인 Wi-Sun 방식인 것으로 예를 들어 설명한다. 현장 단말(100)은 LoRaTM 및 Wi-Sun 이외에도, 사물인터넷 환경에서 널리 활용되고 있는 다양한 통신 방식을 통해 게이트웨이(200)와 통신을 수행할 수 있다.
현장 단말(100)은 정보 설정을 위해 제1 통신 인터페이스를 통해 게이트웨이(200)에 접속한다. 대부분의 게이트웨이(200)는 디바이스(400)와 저속의 LoRaTM 통신을 수행함으로, 현장 단말(100)은 LoRaTM 무선 통신 인터페이스인 제1 통신 인터페이스를 통해 게이트웨이(200)에 접속한다. 이때, 현장 단말(100)은 제1 통신 인터페이스를 이용해 2계층 통신 연결을 설정한 후 안전하게 게이트웨이(200)와 보안 채널을 형성한다.
현장 단말(100)은 게이트웨이(200)로부터 정보 모델 리스트를 획득한다. 현장 단말(100)은 대상 게이트웨이(200)의 정보모델 접근 시작점(예를 들면, 도 5의 "/.well-known/core")을 요청하여 정보 모델 리스트를 획득한다. 이때, 정보 모델 리스트는 게이트웨이(200)에 관리되어 있는 정보 모델과 연결되어 있는 디바이스(400)의 정보 모델 리스트이다.
현장 단말(100)은 게이트웨이(200)를 공장 모드(Factory Mode)로 변경시킨다. 즉, 현장 단말(100)은 게이트웨이(200)의 공장 모드 전환을 위한 제어 요청 메시지를 게이트웨이(200)로 전송한다. 이때, 현장 단말(100)은 Device(3번) Object에 정의되어 있는 Factory Mode (1036번) Resource를 대상으로 제어하여 게이트웨이(200)를 공장 모드로 변경한다. 일례로, 도 5를 참조하면, 현장 단말(100)은 "POST.../3/0/1036 TRUE""를 포함하는 제어 요청 메시지를 게이트웨이(200)로 전송한다.
현장 단말(100)은 게이트웨이(200)의 공장 모드 전환 여부를 근거로 공장 모드로 전환한다. 즉, 현장 단말(100)은 게이트웨이(200)로부터 공장 모드 전환의 성공을 의미하는 전환 완료 메시지를 수신하면 공장 모드로 전환한다. 현장 단말(100)은 제1 통신 인터페이스를 통한 게이트웨이(200)와의 통신 연결을 해제한다. 현장 단말(100)은 제1 통신 인터페이스를 제2 통신 인터페이스로 전환한다. 현장 단말(100)은 제2 통신 인터페이스를 통해 게이트웨이(200)와의 통신을 재연결한다.
현장 단말(100)은 제2 통신 인터페이스를 통해 연결된 게이트웨이(200)와 DTLS 핸드쉐이크, 설정 작업 등의 절차를 수행하여 안전한 보안 채널을 형성한다. 현장 단말(100)은 보안 채널을 통해서 기존 환경에서는 구현이 어려웠던 펌웨어 업데이트 및 인증서 갱신 등의 펌웨어 무선 업그레이드 및 프로비전을 수행한다.
현장 단말(100)은 정보 설정 작업이 완료되면 게이트웨이(200)의 공장 모드를 해제한다. 즉, 현장 단말(100)은 정보 설정 작업이 완료되면 게이트웨이(200)의 공장 모드 해제를 위해 공장 모드 해제 요청 메시지를 게이트웨이(200)로 전송한다. 일례로, 도 5를 참조하면, 현장 단말(100)은 "POST.../3/0/1036 FALSE""를 포함하는 공장 모드 해제 요청 메시지를 게이트웨이(200)로 전송한다.
현장 단말(100)은 게이트웨이(200)의 공장 모드 해제 여부를 근거로 공장 모드를 해제한다. 즉, 현장 단말(100)은 게이트웨이(200)로부터 공장 모드 해제 완료를 의미하는 해제 완료 메시지를 수신하면 공장 모드를 해제한다. 현장 단말(100)은 제2 통신 인터페이스를 통한 게이트웨이(200)와의 통신 연결을 해제한다. 현장 단말(100)은 제2 통신 인터페이스를 제1 통신 인터페이스로 전환한다. 현장 단말(100)은 제1 통신 인터페이스를 통해 게이트웨이(200)와의 통신을 재연결한다. 이를 통해, 현장 단말(100)은 공장 모드에서 일반 모드로 변환된다.
게이트웨이(200)는 현장 단말(100)로부터 제어 요청 메시지를 수신한 공장 모드로 전환한다. 즉, 게이트웨이(200)는 현장 단말(100)로부터 공장 모드 전환에 대한 제어 요청 메시지를 수신하면 공장 모드 전환에 대한 이벤트를 플랫폼(300)으로 보고(전송)한다. 이때, 게이트웨이(200)는 공장 모드 전환 요청 이벤트를 플랫폼(300)으로 전송한다. 여기서, 게이트웨이(200)는 EventLog(20번) Object에 정의되어 있는 EventReport (4018번) Resource를 대상으로 단순 이벤트 보고 기능을 수행한다. 일례로, 도 5를 참조하면, 게이트웨이(200)는 "PUT.../20/0/4018 0""를 포함하는 공장 모드 전환 요청 이벤트를 플랫폼(300)으로 전송한다.
여기서, 공장 모드는 현장에 위치한 게이트웨이(200)에 저장되어 있는 정보를 수정하거나, 펌웨어 업데이트 등의 중요한 작업을 보안상으로 안전하게 수행하기 위해서 무선 통신 기술을 일시적으로 변경하는 것을 의미한다.
게이트웨이(200)는 플랫폼(300)으로부터 이벤트 보고에 대한 응답 메시지를 근거로 공장 모드 전환 여부를 판단한다. 게이트웨이(200)는 플랫폼(300)으로부터 공장 모드 전환 허가 메시지를 응답 메시지로 수신하면 공장 모드로 전환으로 판단한다. 즉, 도 5를 참조하면, 게이트웨이(200)는 플랫폼(300)으로부터 "2.04 Changed" 응답 메시지를 수신하면 공장 모드 전환으로 판단한다.
게이트웨이(200)는 공장 모드 전환으로 판단하면 공장 모드로 전환한다. 게이트웨이(200)는 공장 모드로 전환한 후에 통신 인터페이스를 변경한다. 게이트웨이(200)는 펌웨어 무선 업그레이드 및 프로비전을 원활하게 수행하기 위해서 저속의 제1 통신 인터페이스에서 고속의 제2 통신 인터페이스로 변경한다. 이때, 게이트웨이(200)는 저속의 제1 통신 인터페이스인 LoRaTM 인터페이스에서 고속의 제2 통신 인터페이스인 Wi-Sun 인터페이스로 변경하는 것을 일례로 한다. 게이트웨이(200)는 공장 모드 전환이 완료되면 전환 완료 메시지를 현장 단말(100)에게로 전송한다.
게이트웨이(200)는 제1 통신 인터페이스 및 제2 통신 인터페이스가 독립된 통신 모듈로 구성된 경우 인터페이스 간 스위칭을 통해 통신 인터페이스를 전환한다. 게이트웨이(200)는 제1 통신 인터페이스 및 제2 통신 인터페이스가 하나의 통신 모듈로 구성된 경우 소프트웨어 설정을 통해 통신 인터페이스를 전환한다.
이를 통해, 사물인터넷 시스템은 듀얼 통신 인터페이스를 제어하여 하나의 모뎀과 같이 운영하게 함으로서, 하드웨어 구성을 최소화하고, 운영 편의성을 제공하고, 개발단가를 낮추어 효과적인 시스템을 구성할 수 있는 효과가 있다.
한편, 게이트웨이(200)는 공장 모드로 전환됨에 따라 기연결된 디바이스(400)들과의 연결이 종료된다. 게이트웨이(200)는 공장 모드가 해제되면 디바이스(400)들에 대한 재등록을 수행한다.
한편, 게이트웨이(200)는 플랫폼(300)으로부터 공장 모드 전환 불가 메시지를 응답 메시지로 수신하면 공장 모드 전환 불가로 판단한다. 즉, 도 6을 참조하면, 게이트웨이(200)는 플랫폼(300)으로부터 "4.06 Not Acceptable" 응답 메시지를 수신하면 공장 모드 전환 불가로 판단한다. 게이트웨이(200)는 플랫폼(300)에서 공장 모드 전환을 불허한 상태이므로, 공장 모드로 전환하지 않고 현재 모드를 유지한다.
게이트웨이(200)는 현장 단말(100)로부터 공장 모드 해제 요청 메시지를 수신하면 공장 모드를 해제한다. 즉, 게이트웨이(200)는 현장 단말(100)로부터 공장 모드 해제 요청 메시지를 수신하면 공장 모드 해제 요청 이벤트(예를 들면, 도 5의 "PUT.../20/0/4018 1")를 플랫폼(300)으로 보고(전송)한다. 게이트웨이(200)는 플랫폼(300)으로부터 공장 모드 해제 승인 메시지(예를 들면, 도 5의 "2.04 Changed")를 수신하면 공장 모드를 해제한다. 게이트웨이(200)는 공장 모드를 해제한 후에 통신 인터페이스를 변경한다. 게이트웨이(200)는 고속의 제2 통신 인터페이스에서 저속의 제1 통신 인터페이스로 변경한다. 이때, 게이트웨이(200)는 고속의 제2 통신 인터페이스인 Wi-Sun 인터페이스에서 저속의 제1 통신 인터페이스인 LoRaTM 인터페이스로 변경하는 것을 일례로 한다. 게이트웨이(200)는 공장 모드 해제가 완료되면 해제 완료 메시지를 현장 단말(100)에게로 전송한다. 이를 통해, 게이트웨이(200)는 공장 모드에서 일반 모드로 변환된다.
플랫폼(300)은 게이트웨이(200)로부터 수신한 공장 모드 전환 요청 이벤트의 정상 여부를 판단한다. 즉, 플랫폼(300)은 게이트웨이(200)로부터 공장 모드 전환 요청 이벤트를 수신한다. 플랫폼(300)은 공장 모드 전환 요청 이벤트가 정상적인 상황의 이벤트 보고인지를 판단한다.
플랫폼(300)은 수신한 공장 모드 전환 요청 이벤트가 정상인 경우 공장 모드 전환 허가 메시지를 게이트웨이(200)로 전송한다. 즉, 도 5를 참조하면, 플랫폼(300)은 수신한 공장 모드 전환 요청 이벤트가 정상인 경우 "2.04 Changed" 응답 메시지를 게이트웨이(200)로 전송한다.
플랫폼(300)은 수신한 공장 모드 전환 요청 이벤트가 비정상인 경우 공장 모드 전환 불가 메시지를 게이트웨이(200)로 전송한다. 즉, 도 6을 참조하면, 플랫폼(300)은 게이트웨이(200)로부터 인가되지 않은 현장 단말(100)을 통해 공장 모드 전환 요청 이벤트가 발생하는 등의 비정상적인 상황의 이벤트 보고인 경우 "4.06 Not Acceptable" 응답 메시지를 게이트웨이(200)로 전송한다.
플랫폼(300)은 게이트웨이(200)로부터 수신한 공장 모드 해제 요청 이벤트에 대한 응답 메시지를 전송한다. 즉, 플랫폼(300)은 공장 모드 해제 요청 이벤트(예를 들면, 도 5의 "PUT.../20/0/4018 1")를 수신하면 공장 모드 해제 승인 메시지(예를 들면, 도 5의 "2.04 Changed")를 게이트웨이(200)로 전송한다. 여기서, 공장 모드 전환 요청 이벤트는 허가 여부를 판단하는 수준의 이벤트가 아니기 때문에 해당 이벤트를 수신한 플랫폼(300)은 바로 정상적인 응답 메시지(즉, 공장 모드 해제 승인 메시지)를 게이트웨이(200)로 전송한다.
도 7을 참조하면, 본 발명의 실시 예에 따른 사물인터넷 시스템은 게이트웨이(200)에 연결된 디바이스(400)를 더 포함할 수 있다.
현장 단말(100)은 디바이스(400)를 공장 모드로 전환시키기 위해서 게이트웨이(200)에 접속한다. 이때, 현장 단말(100)은 일반 모드에서 디바이스(400)와 직접 통신할 수 없기 때문에 게이트웨이(200)를 통해서 디바이스(400)와의 통신을 수행한다. 현장 단말(100)은 디바이스(400)의 정보 설정을 위해 제1 통신 인터페이스를 통해 게이트웨이(200)에 접속한다. 이때, 현장 단말(100)은 제1 통신 인터페이스를 이용해 2계층 통신 연결을 설정한 후 안전하게 게이트웨이(200)와 보안 채널을 형성한다.
현장 단말(100)은 게이트웨이(200)로부터 정보 모델 리스트를 획득한다. 현장 단말(100)은 대상 게이트웨이(200)의 정보모델 접근 시작점(예를 들면, "/.well-known/core")을 요청하여 정보 모델 리스트를 획득한다. 이때, 정보 모델 리스트는 게이트웨이(200)에 관리되어 있는 정보 모델과 연결되어 있는 디바이스(400)의 정보 모델 리스트이다.
현장 단말(100)은 검출한 정보 모델 리스트를 근거로 디바이스(400)를 공장 모드로 전환시킨다. 즉, 현장 단말(100)은 검출한 정보 모델 리스트를 근거로 접속할 디바이스(400)의 공장 모드 정보 모델을 검출한다. 현장 단말(100)은 검출한 공장 모드 정보 모델을 근거로 디바이스(400) 전환 요청 메시지를 게이트웨이(200)로 전송한다.
현장 단말(100)은 디바이스(400)의 공장 모드 전환 여부를 근거로 공장 모드로 전환한다. 즉, 현장 단말(100)은 게이트웨이(200)로부터 디바이스(400)의 공장 모드 전환 성공을 의미하는 디바이스(400) 전환 완료 메시지를 수신하면 공장 모드로 전환한다. 현장 단말(100)은 제1 통신 인터페이스를 통한 게이트웨이(200)와의 통신 연결을 해제한다. 현장 단말(100)은 제1 통신 인터페이스를 제2 통신 인터페이스로 전환한다. 현장 단말(100)은 제2 통신 인터페이스를 통해 디바이스(400)와의 통신을 연결한다.
현장 단말(100)은 제2 통신 인터페이스를 통해 연결된 디바이스(400)와 DTLS 핸드쉐이크 등의 절차를 수행하여 안전한 보안 채널을 형성한다. 현장 단말(100)은 보안 채널을 통해서 기존 환경에서는 구현이 어려웠던 펌웨어 업데이트 및 인증서 갱신 등의 펌웨어 무선 업그레이드 및 프로비전을 수행한다.
현장 단말(100)은 정보 설정 작업이 완료되면 디바이스(400)의 공장 모드를 해제한다. 즉, 현장 단말(100)은 정보 설정 작업이 완료되면 디바이스(400)의 공장 모드 해제를 위해 공장 모드 해제 요청 메시지를 디바이스(400)로 전송한다.
현장 단말(100)은 디바이스(400)의 공장 모드 해제 여부를 근거로 공장 모드를 해제한다. 즉, 현장 단말(100)은 디바이스(400)로부터 공장 모드 해제 완료를 의미하는 해제 완료 메시지를 수신하면 공장 모드를 해제한다. 현장 단말(100)은 제2 통신 인터페이스를 통한 디바이스(400)와의 통신 연결을 해제한다. 현장 단말(100)은 제2 통신 인터페이스를 제1 통신 인터페이스로 전환한다. 현장 단말(100)은 제1 통신 인터페이스를 통해 게이트웨이(200)와의 통신을 재연결한다. 이를 통해, 현장 단말(100)은 공장 모드에서 일반 모드로 변환된다.
게이트웨이(200)는 현장 단말(100)의 디바이스(400) 전환 요청 메시지를 근거로 디바이스(400)를 공장 모드로 전환한다.
게이트웨이(200)는 현장 단말(100)로부터 디바이스(400) 전환 요청 메시지를 수신한다. 게이트웨이(200)는 디바이스(400) 전환 요청 메시지를 바로 디바이스(400)에 전달하지 않고, 보안 안정성을 위해서 플랫폼(300)에 디바이스(400) 공장 모드 전환 요청 이벤트를 전송한다.
게이트웨이(200)는 플랫폼(300)으로부터 이벤트 보고에 대한 응답 메시지를 근거로 디바이스(400)의 공장 모드 전환 여부를 판단한다. 게이트웨이(200)는 플랫폼(300)으로부터 디바이스(400) 공장 모드 전환 허가 메시지를 응답 메시지로 수신하면 디바이스(400)의 공장 모드로 전환으로 판단한다. 게이트웨이(200)는 디바이스(400)의 공장 모드 전환으로 판단하면 공장 모드 전환 요청 메시지를 해당 디바이스(400)에게로 전송한다.
게이트웨이(200)는 디바이스(400)로부터 전환 완료 메시지를 수신하면 디바이스(400) 전환 완료 메시지를 현장 단말(100)에게로 전송한다.
디바이스(400)는 게이트웨이(200)로부터 공장 모드 전환 요청 메시지를 수신하면 공장 모드로 전환한다. 여기서, 공장 모드는 현장에 위치한 디바이스(400)에 저장되어 있는 정보를 수정하거나, 펌웨어 업데이트 등의 중요한 작업을 보안상으로 안전하게 수행하기 위해서 무선 통신 기술을 일시적으로 변경하는 것을 의미한다.
디바이스(400)는 공장 모드로 전환한 후에 통신 인터페이스를 변경한다. 디바이스(400)는 펌웨어 무선 업그레이드 및 프로비전을 원활하게 수행하기 위해서 저속의 제1 통신 인터페이스에서 고속의 제2 통신 인터페이스로 변경한다. 이때, 디바이스(400)는 저속의 제1 통신 인터페이스인 LoRaTM 인터페이스에서 고속의 제2 통신 인터페이스인 Wi-Sun 인터페이스로 변경하는 것을 일례로 한다. 디바이스(400)는 공장 모드 전환이 완료되면 전환 완료 메시지를 게이트웨이(200)에게로 전송한다.
디바이스(400)는 제1 통신 인터페이스 및 제2 통신 인터페이스가 독립된 통신 모듈로 구성된 경우 인터페이스간 스위칭을 통해 통신 인터페이스를 전환한다. 디바이스(400)는 제1 통신 인터페이스 및 제2 통신 인터페이스가 하나의 통신 모듈로 구성된 경우 소프트웨어 설정을 통해 통신 인터페이스를 전환한다. 이때, 디바이스(400)는 제1 통신 인터페이스를 통한 게이트웨이(200)와의 통신 연결이 종료되며, 제2 통신 인터페이스를 통한 현장 단말(100)과의 통신이 연결된다.
디바이스(400)는 현장 단말(100)로부터 공장 모드 해제 요청 메시지를 수신하면 공장 모드를 해제한다. 디바이스(400)는 해제 완료 메시지를 현장 단말(100)에게로 전송한다. 디바이스(400)는 공장 모드 해제 및 해제 완료 메시지 전송이 완료된 후에 통신 인터페이스를 변경한다. 디바이스(400)는 고속의 제2 통신 인터페이스에서 저속의 제1 통신 인터페이스로 변경한다. 디바이스(400)는 제2 통신 인터페이스를 통해 게이트웨이(200)와의 통신을 재연결한다. 이를 통해, 디바이스(400)는 공장 모드에서 일반 모드로 변환된다.
본 발명의 실시 예에 따른 사물인터넷 시스템은 현장 단말(100)의 요청에 의해 게이트웨이(200) 및 디바이스(400)의 공장 모드로 설정되는 방식을 설명하였으나, 이에 한정되지 않고, 플랫폼(300)에서 게이트웨이(200) 및 디바이스(400)에 공장 모드 전환 신호를 직접 전송하여 현장 단말(100)에 의한 공장 모드 설정 과정을 생략할 수 있다. 이를 위해, 플랫폼(300)은 공장 모드 동작시간, 대상 현장 단말(100)의 정보 등을 추가로 설정하여 운영할 수 있다.
한편, 본 발명의 실시 예에 따른 사물인터넷 시스템 및 이의 관리 방법에서는 사물인터넷 환경에서 가장 널리 사용되고 있는 LoRaTM과 Wi-Sun에 바로 적용될 수 있다. 또한, 이에 한정하지 않고 다양한 시나리오 환경에서도 사용될 수 있으며 다음과 같다.
LoRaTM 및 Wi-Sun은 IoT 비면허대역으로 활용되고 있는 900㎒의 기술로서, 비면허대역은 다수의 사업자 및 단말이 공존하기 때문에 서비스 신뢰성 확보가 어렵다. 이에 따라, 사물인터넷 산업활성화를 위해 IoT 면허대역에 대한 논의가 진행되고 있으며, 1㎓대역 이하의 주파수가 개방 및 사용될 수 있다.
면허대역은 비면허대역에 비해 서비스 품질측면에서는 장점이 존재하나, 면허대역을 사용하기 위해서는 단말의 인허가 절차 및 관리가 필요하다. 면허대역의 주파수는 협대역으로 사물인터넷의 LoRaTM 기술과 같이 펌웨어 무선 업그레이드 및 프로비전을 운영하기에는 한계가 있다.
이에 따라, 본 발명의 실시 예에 따른 사물인터넷 시스템 및 이의 관리 방법에 면허대역과 비면허대역을 동시에 지원하는 단말에 적용하여 사용할 경우 효과적인 사물인터넷 서비스를 제공할 수 있다. 즉, 안정적인 사물인터넷 서비스 제공을 위해서는 면허대역을 이용 정보를 제공하며, 단말의 Provision과 FOTA를 제공하기 위해서는 비면허대역을 이용 현장 단말(100)과 통신을 수행하여 현장 이슈를 해결한다.
이를 위해, 디바이스(400) 또는 게이트웨이(200)는 면허대역과 비면허대역을 지원하며, 센서정보를 수집할 때는 저속의 면허대역을 이용하며, FOTA/Provision이 필요할 경우 공장 모드 전환 동작을 통해 비면허대역으로서 동작을 수행하게 된다.
도 8을 참조하면, 면허대역과 비면허대역은 스위칭을 통해 모드 전환이 가능하며, 공장 모드 변경방법 및 관련 절차는 앞서 설명한 실시 예와 동일하다.
이하, 본 발명의 제1 실시 예에 따른 사물인터넷 시스템 관리 방법을 첨부된 도면을 참조하여 상세하게 설명하면 아래와 같다. 도 9는 본 발명의 제1 실시 예에 따른 사물인터넷 시스템 관리 방법을 설명하기 위한 흐름도이다. 도 10은 도 9의 게이트웨이(200) 공장 모드 전환 단계를 설명하기 위한 흐름도이고, 도 11은 도 9의 게이트웨이(200) 공장 모드 해제 단계를 설명하기 위한 흐름도이다.
도 9를 참조하면, 본 발명의 제1 실시 예에 따른 사물인터넷 시스템 관리 방법은 게이트웨이(200)에 대한 펌웨어 무선 업그레이드 및 프로비전을 수행한다. 이를 위해, 사물인터넷 시스템 관리 방법은 통신 연결 단계(S110), 게이트웨이(200) 공장 모드 전환 단계(S120), 현장 단말(100) 공장 모드 전환 단계(S130), FOTA 및 Provision 수행 단계(S140), 게이트웨이(200) 공장 모드 해제 단계(S150) 및 현장 단말(100) 공장 모드 해제 단계(S160)를 포함한다.
통신 연결 단계(S110)에서는 저속의 제1 통신 인터페이스를 통해 현장 단말(100)과 게이트웨이(200)의 통신을 연결한다. 현장 단말(100)은 정보 설정을 위해 제1 통신 인터페이스를 통해 게이트웨이(200)에 접속한다. 여기서, 제1 통신 인터페이스는 저속의 LoRaTM 통신 인터페이스인 것을 일례로 한다. 현장 단말(100)은 제1 통신 인터페이스를 이용해 2계층 통신 연결을 설정한 후 안전하게 게이트웨이(200)와 보안 채널을 형성한다.
게이트웨이(200) 공장 모드 전환 단계(S120)에서는 게이트웨이(200)를 공장 모드로 전환한다. 이를 첨부된 도 10을 참조하여 상세하게 설명하면 아래와 같다.
현장 단말(100)은 게이트웨이(200)로부터 정보 모델 리스트를 획득한다(S121). 이때, 정보 모델 리스트는 게이트웨이(200)에 관리되어 있는 정보 모델과 연결되어 있는 디바이스(400)의 정보 모델 리스트이다.
현장 단말(100)은 정보 모델 리스트를 근거로 제어 요청 메시지를 게이트웨이(200)로 전송한다(S122). 즉, 현장 단말(100)은 Device(3번) Object에 정의되어 있는 Factory Mode (1036번) Resource를 대상으로 제어하여 게이트웨이(200)를 공장 모드로 변경한다. 이때, 현장 단말(100)은 제어 요청 메시지를 게이트웨이(200)로 전송한다. 일례로, 현장 단말(100)은 "POST.../3/0/1036 TRUE""를 포함하는 제어 요청 메시지를 게이트웨이(200)로 전송한다.
현장 단말(100)로부터 제어 요청 메시지를 수신하면(S123; 예), 게이트웨이(200)는 공장 모드 전환 요청 이벤트를 플랫폼(300)으로 전송한다(S124). 게이트웨이(200)는 EventLog(20번) Object에 정의되어 있는 EventReport (4018번) Resource를 대상으로 단순 이벤트 보고 기능을 수행한다. 일례로, 게이트웨이(200)는 "PUT.../20/0/4018 0""를 포함하는 공장 모드 전환 요청 이벤트를 플랫폼(300)으로 전송한다.
플랫폼(300)은 수신한 공장 모드 전환 요청 이벤트가 정상인 경우 공장 모드 전환 허가 메시지를 게이트웨이(200)로 전송한다. 즉, 플랫폼(300)은 수신한 공장 모드 전환 요청 이벤트가 정상인 경우 "2.04 Changed" 응답 메시지를 게이트웨이(200)로 전송한다.
플랫폼(300)으로부터 공장 모드 전환 허가 메시지를 수신하면(S125; 예), 게이트웨이(200)는 공장 모드로 전환한다(S126).
게이트웨이(200)는 공장 모드로 전환한 후에 통신 인터페이스를 변경한다(S127). 게이트웨이(200)는 펌웨어 무선 업그레이드 및 프로비전을 원활하게 수행하기 위해서 저속의 제1 통신 인터페이스에서 고속의 제2 통신 인터페이스로 변경한다.
이때, 제1 통신 인터페이스는 LoRaTM 방식의 인터페이스이고 제2 통신 인터페이스는 Wi-Sun 방식의 인터페이스인 것을 일례로 한다.
여기서, 게이트웨이(200)는 제1 통신 인터페이스 및 제2 통신 인터페이스가 독립된 통신 모듈로 구성된 경우 인터페이스간 스위칭을 통해 통신 인터페이스를 전환한다. 게이트웨이(200)는 제1 통신 인터페이스 및 제2 통신 인터페이스가 하나의 통신 모듈로 구성된 경우 소프트웨어 설정을 통해 통신 인터페이스를 전환한다.
게이트웨이(200)는 공장 모드 전환이 완료되면 전환 완료 메시지를 현장 단말(100)에게로 전송한다(S128).
한편, 플랫폼(300)은 수신한 공장 모드 전환 요청 이벤트가 비정상인 경우 공장 모드 전환 불가 메시지를 게이트웨이(200)로 전송한다. 즉, 플랫폼(300)은 게이트웨이(200)로부터 인가되지 않은 현장 단말(100)을 통해 공장 모드 전환 요청 이벤트가 발생하는 등의 비 정상적인 상황의 이벤트 보고인 경우 "4.06 Not Acceptable" 응답 메시지를 게이트웨이(200)로 전송한다. 플랫폼(300)으로부터 공장 모드 전환 불가 메시지를 수신하면(S125; 아니오). 게이트웨이(200)는 플랫폼(300)에서 공장 모드 전환을 불허한 상태이므로, 공장 모드로 전환하지 않고 일반 모드(즉, 현재 모드)를 유지한다(S129).
현장 단말(100) 공장 모드 전환 단계(S130)에서는 게이트웨이(200)의 공장 모드 전환 여부를 근거로 현장 단말(100)을 공장 모드로 전환한다. 즉, 현장 단말(100)은 게이트웨이(200)로부터 전환 완료 메시지를 수신하면 공장 모드로 전환한다. 현장 단말(100)은 제1 통신 인터페이스를 통한 게이트웨이(200)와의 통신 연결을 해제한다. 현장 단말(100)은 제1 통신 인터페이스를 제2 통신 인터페이스로 전환한다. 현장 단말(100)은 제2 통신 인터페이스를 통해 게이트웨이(200)와의 통신을 재연결한다.
FOTA 및 Provision 수행 단계(S140)에서는 게이트웨이(200)의 펌웨어 무선 업그레이드 및 프로비전을 수행한다. 이때, 현장 단말(100)은 제2 통신 인터페이스를 통해 게이트웨이(200)와 통신하여 게이트웨이(200)의 펌웨어 무선 업그레이드 및 프로비전을 수행한다. 현장 단말(100)은 제2 통신 인터페이스를 통해 연결된 게이트웨이(200)와 DTLS 핸드쉐이크 등의 절차를 수행하여 안전한 보안 채널을 형성한다. 현장 단말(100)은 보안 채널을 통해서 기존 환경에서는 구현이 어려웠던 펌웨어 업데이트 및 인증서 갱신 등의 펌웨어 무선 업그레이드 및 프로비전을 수행한다.
게이트웨이(200) 공장 모드 해제 단계(S150)에서는 게이트웨이(200)의 공장 모드를 해제한다. 이를 첨부된 도 11을 참조하여 상세하게 설명하면 아래와 같다.
현장 단말(100)은 펌웨어 무선 업그레이드, 프로비전 등의 정보 설정 작업이 완료되면 공장 모드 해제 요청 메시지를 게이트웨이(200)로 전송한다. 현장 단말(100)로부터 공장 모드 해제 요청 메시지를 수신하면(S151; 예), 게이트웨이(200)는 공장 모드 해제 요청 이벤트를 플랫폼(300)으로 전송한다(S152).
플랫폼(300)은 게이트웨이(200)로부터 수신한 공장 모드 해제 요청 이벤트에 대한 응답 메시지를 전송한다. 즉, 플랫폼(300)은 공장 모드 해제 요청 이벤트를 수신하면 공장 모드 해제 승인 메시지를 게이트웨이(200)로 전송한다. 여기서, 공장 모드 전환 요청 이벤트는 허가 여부를 판단하는 수준의 이벤트가 아니기 때문에 해당 이벤트를 수신한 플랫폼(300)은 바로 정상적인 응답 메시지(즉, 공장 모드 해제 승인 메시지)를 게이트웨이(200)로 전송한다.
플랫폼(300)으로부터 공장 모드 해제 승인 메시지를 수신하면(S153; 예), 게이트웨이(200)는 공장 모드를 해제한 후에 통신 인터페이스를 변경한다(S154). 이때, 게이트웨이(200)는 고속의 제2 통신 인터페이스에서 저속의 제1 통신 인터페이스로 변경한다.
게이트웨이(200)는 공장 모드 해제가 완료되면 해제 완료 메시지를 현장 단말(100)에게로 전송한다(S155).
현장 단말(100) 공장 모드 해제 단계(S160)에서는 현장 단말(100)의 공장 모드를 해제한다. 현장 단말(100)은 게이트웨이(200)의 공장 모드 해제 여부를 근거로 공장 모드를 해제한다. 즉, 현장 단말(100)은 게이트웨이(200)로부터 공장 모드 해제 완료를 의미하는 해제 완료 메시지를 수신하면 공장 모드를 해제한다. 현장 단말(100)은 제2 통신 인터페이스를 통한 게이트웨이(200)와의 통신 연결을 해제한다. 현장 단말(100)은 제2 통신 인터페이스를 제1 통신 인터페이스로 전환한다. 현장 단말(100)은 제1 통신 인터페이스를 통해 게이트웨이(200)와의 통신을 재연결한다. 이를 통해, 현장 단말(100)은 공장 모드에서 일반 모드로 변환된다.
이하, 본 발명의 제2 실시 예에 따른 사물인터넷 시스템 관리 방법을 첨부된 도면을 참조하여 상세하게 설명하면 아래와 같다. 도 12는 본 발명의 제2 실시 예에 따른 사물인터넷 시스템 관리 방법을 설명하기 위한 흐름도이다. 도 13은 도 12의 디바이스(400) 공장 모드 전환 단계를 설명하기 위한 흐름도이고, 도 14는 도 12의 디바이스(400) 공장 모드 해제 단계를 설명하기 위한 흐름도이다.
본 발명의 제2 실시 예에 따른 사물인터넷 시스템 관리 방법은 디바이스(400)에 대한 펌웨어 무선 업그레이드 및 프로비전을 수행한다. 이를 위해, 사물인터넷 시스템 관리 방법은 디바이스(400) 공장 모드 전환 단계(S210), 현장 단말(100) 공장 모드 전환 단계(S220), 통신 연결 단계(S230), FOTA 및 Provision 수행 단계(S240), 디바이스(400) 공장 모드 해제 단계(S250) 및 현장 단말(100) 공장 모드 해제 단계(S260)를 포함한다.
디바이스(400) 공장 모드 전환 단계(S210)에서는 게이트웨이(200)를 통해 디바이스(400)를 공장 모드로 전환한다. 이를 첨부된 도 13을 참조하여 상세하게 설명하면 아래와 같다.
현장 단말(100)은 게이트웨이(200)로부터 정보 모델 리스트를 획득한다(S211).
현장 단말(100)은 디바이스(400)를 공장 모드로 전환시키기 위해서 게이트웨이(200)에 접속한다. 이때, 현장 단말(100)은 일반 모드에서 디바이스(400)와 직접 통신할 수 없기 때문에 게이트웨이(200)를 통해서 디바이스(400)와의 통신을 수행한다. 현장 단말(100)은 디바이스(400)의 정보 설정을 위해 제1 통신 인터페이스를 통해 게이트웨이(200)에 접속한다. 이때, 현장 단말(100)은 제1 통신 인터페이스를 이용해 2계층 통신 연결을 설정한 후 안전하게 게이트웨이(200)와 보안 채널을 형성한다.
현장 단말(100)은 대상 게이트웨이(200)의 정보모델 접근 시작점(예를 들면, "/.well-known/core")을 요청하여 정보 모델 리스트를 획득한다. 이때, 정보 모델 리스트는 게이트웨이(200)에 관리되어 있는 정보 모델과 연결되어 있는 디바이스(400)의 정보 모델 리스트이다.
현장 단말(100)은 검출한 정보 모델 리스트를 근거로 접속할 디바이스(400)의 공장 모드 정보 모델을 검출한다. 현장 단말(100)은 검출한 공장 모드 정보 모델을 근거로 디바이스(400) 전환 요청 메시지를 게이트웨이(200)로 전송한다(S212).
현장 단말(100)로부터 디바이스(400) 전환 요청 메시지를 수신하면(S213; 예), 게이트웨이(200)는 플랫폼(300)으로 디바이스(400) 공장 모드 전환 요청 이벤트를 전송한다(S214). 즉, 게이트웨이(200)는 보안 안정성을 위해서 디바이스(400) 전환 요청 메시지를 바로 디바이스(400)에 전달하지 않고, 플랫폼(300)에 디바이스(400) 공장 모드 전환 요청 이벤트를 전송한다.
플랫폼(300)은 수신한 디바이스(400) 공장 모드 전환 요청 이벤트가 정상인 경우 공장 모드 전환 허가 메시지를 게이트웨이(200)로 전송한다. 플랫폼(300)으로부터 공장 모드 전환 허가 메시지를 수신하면(S215; 예), 게이트웨이(200)는 디바이스(400)로 공장 모드 전환 요청 메시지를 전송한다(S216). 즉, 게이트웨이(200)는 플랫폼(300)으로부터 디바이스(400) 공장 모드 전환 허가 메시지를 응답 메시지로 수신하면 디바이스(400)의 공장 모드로 전환으로 판단한다. 게이트웨이(200)는 디바이스(400)의 공장 모드 전환으로 판단하면 공장 모드 전환 요청 메시지를 해당 디바이스(400)에게로 전송한다.
게이트웨이(200)로부터 공장 모드 전환 요청 메시지를 수신한 디바이스(400)는 공장 모드로 전환한다. 디바이스(400)는 공장 모드로 전환한 후에 통신 인터페이스를 변경한다(S217). 이때, 디바이스(400)는 펌웨어 무선 업그레이드 및 프로비전을 원활하게 수행하기 위해서 저속의 제1 통신 인터페이스에서 고속의 제2 통신 인터페이스로 변경한다. 디바이스(400)는 제1 통신 인터페이스 및 제2 통신 인터페이스가 독립된 통신 모듈로 구성된 경우 인터페이스간 스위칭을 통해 통신 인터페이스를 전환한다. 디바이스(400)는 제1 통신 인터페이스 및 제2 통신 인터페이스가 하나의 통신 모듈로 구성된 경우 소프트웨어 설정을 통해 통신 인터페이스를 전환한다.
디바이스(400)는 공장 모드 전환이 완료되면 전환 완료 메시지를 게이트웨이(200)에게로 전송한다. 게이트웨이(200)는 디바이스(400)로부터 전환 완료 메시지를 수신하면 디바이스(400) 전환 완료 메시지를 현장 단말(100)에게로 전송한다(S218).
한편, 플랫폼(300)은 수신한 공장 모드 전환 요청 이벤트가 비정상인 경우 공장 모드 전환 불가 메시지를 게이트웨이(200)로 전송한다. 즉, 플랫폼(300)은 게이트웨이(200)로부터 인가되지 않은 현장 단말(100)을 통해 공장 모드 전환 요청 이벤트가 발생하는 등의 비 정상적인 상황의 이벤트 보고인 경우 "4.06 Not Acceptable" 응답 메시지를 게이트웨이(200)로 전송한다. 게이트웨이(200)는 플랫폼(300)으로부터 공장 모드 전환 불가 메시지를 수신하면 디바이스(400)를 공장 모드로 전환하지 않고 일반 모드(즉, 현재 모드)로 유지한다(S219).
현장 단말(100) 공장 모드 전환 단계(S220)에서는 디바이스(400)의 공장 모드 전환 여부를 근거로 현장 단말(100)을 공장 모드로 전환한다. 즉, 현장 단말(100)은 게이트웨이(200)로부터 디바이스(400)의 공장 모드 전환 성공을 의미하는 디바이스(400) 전환 완료 메시지를 수신하면 공장 모드로 전환한다.
이때, 현장 단말(100)은 제1 통신 인터페이스를 통한 게이트웨이(200)와의 통신 연결을 해제한다. 현장 단말(100)은 제1 통신 인터페이스를 제2 통신 인터페이스로 전환한다.
통신 연결 단계(S230)에서는 고속의 제2 통신 인터페이스를 통해 현장 단말(100)과 디바이스(400)의 통신을 연결한다. 현장 단말(100) 및 디바이스(400)는 제2 통신 인터페이스를 이용해 2계층 통신 연결을 설정한 후 안전하게 보안 채널을 형성한다. 이때, 디바이스(400)는 제1 통신 인터페이스를 통한 게이트웨이(200)와의 통신 연결이 종료되며, 제2 통신 인터페이스를 통한 현장 단말(100)과의 통신이 연결된다.
FOTA 및 Provision 수행 단계(S240)에서는 디바이스(400)의 펌웨어 무선 업그레이드 및 프로비전을 수행한다. 이때, 현장 단말(100)은 제2 통신 인터페이스를 통해 디바이스(400)와 통신하여 디바이스(400)의 펌웨어 무선 업그레이드 및 프로비전을 수행한다. 현장 단말(100)은 제2 통신 인터페이스를 통해 연결된 디바이스(400)와 DTLS 핸드쉐이크 등의 절차를 수행하여 안전한 보안 채널을 형성한다. 현장 단말(100)은 보안 채널을 통해서 기존 환경에서는 구현이 어려웠던 펌웨어 업데이트 및 인증서 갱신 등의 펌웨어 무선 업그레이드 및 프로비전을 수행한다.
디바이스(400) 공장 모드 해제 단계(S250)에서는 디바이스(400)의 공장 모드를 해제한다. 이를 첨부된 도 14를 참조하여 상세하게 설명하면 아래와 같다.
현장 단말(100)은 펌웨어 무선 업그레이드, 프로비전 등의 정보 설정 작업이 완료되면 디바이스(400)의 공장 모드 해제를 위해 공장 모드 해제 요청 메시지를 디바이스(400)로 전송한다(S251).
현장 단말(100)로부터 공장 모드 해제 요청 메시지를 수신하면(S252; 예), 디바이스(400)는 공장 모드를 해제한다(S253).
디바이스(400)는 공장 모드를 해제한 후 해제 완료 메시지를 현장 단말(100)에게로 전송(S254)하고, 통신 인터페이스를 변경한다(S255). 이때, 디바이스(400)는 고속의 제2 통신 인터페이스에서 저속의 제1 통신 인터페이스로 변경한다.
디바이스(400)는 변경된 통신 인터페이스를 통해 게이트웨이(200)와의 통신을 재연결한다(S256).
현장 단말(100) 공장 모드 해제 단계(S260)에서는 디바이스(400)의 공장 모드 해제 여부를 근거로 현장 단말(100)의 공장 모드를 해제한다. 즉, 현장 단말(100)은 디바이스(400)로부터 공장 모드 해제 완료를 의미하는 해제 완료 메시지를 수신하면 공장 모드를 해제한다. 현장 단말(100)은 제2 통신 인터페이스를 통한 디바이스(400)와의 통신 연결을 해제한다. 현장 단말(100)은 제2 통신 인터페이스를 제1 통신 인터페이스로 전환한다. 현장 단말(100)은 제1 통신 인터페이스를 통해 게이트웨이(200)와의 통신을 재연결한다. 이를 통해, 현장 단말(100)은 공장 모드에서 일반 모드로 변환된다.
상술한 바와 같이, 사물인터넷 시스템 및 이의 관리 방법은 펌웨어 무선 업그레이드 및 프로비전시 현장 단말(100)과 통신하는 게이트웨이(200) 및 디바이스(400)를 고속 통신 인터페이스로 전환함으로써, 저속, 저전력, 저사양의 특징으로 인해 일반적인 단말과 다르게 제공 기능에 제약이 존재하는 IoT 단말에 대한 펌웨어 무선 업그레이드 및 프로비전을 수행할 수 있는 효과가 있다.
또한, 사물인터넷 시스템 및 이의 관리 방법은 펌웨어 무선 업그레이드 및 프로비전시 현장 단말(100)과 통신하는 게이트웨이(200) 및 디바이스(400)를 고속 통신 인터페이스로 전환함으로써, 사물인터넷 환경에서 안정적인 서비스를 제공하면서 다수의 단말(게이트웨이(200), 디바이스(400))을 손쉽게 관리 및 운영할 수 있는 효과가 있다.
또한, 사물인터넷 시스템 및 이의 관리 방법은 펌웨어 무선 업그레이드 및 프로비전시 현장 단말(100)과 통신하는 게이트웨이(200) 및 디바이스(400)를 고속 통신 인터페이스로 전환함으로써, 사물인터넷 시스템의 구축 및 운영비용을 최소화하여 손쉽게 다양한 사물인터넷 서비스 및 시스템을 구축할 수 있는 효과가 있다.
또한, 사물인터넷 시스템 및 이의 관리 방법은 펌웨어 무선 업그레이드 및 프로비전시 현장 단말(100)과 통신하는 게이트웨이(200) 및 디바이스(400)를 고속 통신 인터페이스로 전환함으로써, 안정적인 시스템 운영을 가능하게 하면서 보안성을 향상시켜 전력분야의 설비점검에 사물인터넷을 손쉽게 접목하여 관리 효율을 향상시킬 수 있는 효과가 있다.
이상에서 본 발명에 따른 바람직한 실시 예에 대해 설명하였으나, 다양한 형태로 변형이 가능하며, 본 기술분야에서 통상의 지식을 가진자라면 본 발명의 특허청구범위를 벗어남이 없이 다양한 변형 예 및 수정 예를 실시할 수 있을 것으로 이해된다.

Claims (20)

  1. 사물인터넷 환경에 설치된 게이트웨이; 및
    상기 게이트웨이의 점검 및 정보 설정을 수행하는 현장 단말을 포함하고,
    상기 게이트웨이 및 상기 현장 단말은 제1 통신 인터페이스로 통신하여 공장 모드로 전환한 후 상기 제1 통신 인터페이스보다 빠른 전송 속도를 갖는 제2 통신 인터페이스로 전환하고, 제2 통신 인터페이스를 통해 상기 게이트웨이의 펌웨어 업그레이드 및 프로비전을 수행하는 사물인터넷 시스템.
  2. 제1항에 있어서,
    상기 제1 통신 인터페이스는 LoRaTM 방식의 통신 인터페이스이고, 상기 제2 통신 인터페이스는 Wi-Sun 방식의 통신 인터페이스인 사물인터넷 시스템.
  3. 제1항에 있어서,
    상기 게이트웨이와 사물인터넷 서비스 제공을 위한 정보를 송수신하는 플랫폼을 더 포함하고,
    상기 현장 단말은,
    상기 제1 통신 인터페이스를 통해 상기 게이트웨이로 공장 모드 전환을 위한 제어 요청 메시지를 전송하고, 상기 게이트웨이로부터 전환 완료 메시지를 수신하면 공장 모드로 전환한 후 상기 제2 통신 인터페이스로 전환하여 공장 모드로 동작하고,
    상기 게이트웨이는,
    상기 제1 통신 인터페이스를 통해 상기 제어 요청 메시지를 수신하면 상기 플랫폼으로 공장 모드 전환 요청 이벤트를 전송하고, 상기 플랫폼으로부터 공장 모드 전환 허가 메시지를 수신하면 상기 전환 완료 메시지를 상기 현장 단말로 전송한 후 상기 제2 통신 인터페이스로 전환하여 공장 모드로 동작하는 사물인터넷 시스템.
  4. 제3항에 있어서,
    상기 플랫폼은,
    상기 게이트웨이로부터 수신한 상기 공장 모드 전환 요청 이벤트가 정상이면 상기 게이트웨이로 공장 모드 전환 허가 메시지를 전송하고,
    상기 게이트웨이로부터 수신한 상기 공장 모드 전환 요청 이벤트가 비정상이면 상기 게이트웨이로 공장 모드 전환 불가 메시지를 전송하는 사물인터넷 시스템.
  5. 제1항에 있어서,
    상기 현장 단말은,
    상기 제2 통신 인터페이스를 통해 상기 게이트웨이로 공장 모드 해제 요청 메시지를 전송하고, 상기 게이트웨이로부터 해제 완료 메시지를 수신하면 공장 모드를 해제한 후 상기 제1 통신 인터페이스로 전환하여 일반 모드로 동작하고,
    상기 게이트웨이는,
    상기 제2 통신 인터페이스를 통해 상기 공장 모드 해제 요청 메시지를 수신하면 해제 완료 메시지를 상기 현장 단말로 전송한 후 상기 제1 통신 인터페이스로 전환하여 일반 모드로 동작하는 사물인터넷 시스템.
  6. 제1항에 있어서,
    상기 게이트웨이는,
    상기 공장 모드로 전환되면 상기 제1 통신 인터페이스를 통해 연결된 디바이스들과의 연결을 종료하고,
    상기 공장 모드가 해제되면 상기 제1 통신 인터페이스를 통해 상기 디바이스들과 재연결하는 사물인터넷 시스템.
  7. 제1항에 있어서,
    상기 게이트웨이와 사물인터넷 서비스 제공을 위한 정보를 송수신하는 디바이스를 더 포함하고,
    상기 현장 단말은,
    상기 제1 통신 인터페이스를 통해 상기 게이트웨이와 통신하여 상기 디바이스를 공장 모드로 전환하고, 상기 제2 통신 인터페이스를 통해 상기 디바이스와 통신하여 상기 디바이스의 펌웨어 업그레이드 및 프로비전을 수행하는 사물인터넷 시스템.
  8. 제7항에 있어서,
    상기 게이트웨이와 사물인터넷 서비스 제공을 위한 정보를 송수신하는 플랫폼을 더 포함하고,
    상기 현장 단말은,
    상기 제1 통신 인터페이스를 통해 상기 게이트웨이로부터 검출한 공장 모드 정보 모델을 근거로 디바이스 전환 요청 메시지를 상기 게이트웨이로 전송하고, 상기 게이트웨이로부터 디바이스 전환 완료 메시지를 수신하면 공장 모드로 전환한 후 상기 제2 통신 인터페이스로 전환하여 공장 모드로 동작하고,
    상기 게이트웨이는,
    상기 제1 통신 인터페이스를 통해 상기 현장 단말 및 상기 디바이스와 통신하고, 상기 현장 단말로부터 상기 디바이스 전환 요청 메시지를 수신하면 상기 플랫폼으로 디바이스 공장 모드 전환 요청 이벤트를 전송하고, 상기 플랫폼으로부터 디바이스 공장 모드 전환 허가 메시지를 수신하면 상기 디바이스 전환 요청 메시지를 상기 디바이스로 전송하고, 상기 디바이스로부터 전환 완료 메시지를 수신하면 상기 현장 단말로 디바이스 전환 완료 메시지를 전송하고,
    상기 디바이스는
    상기 제1 통신 인터페이스를 통해 상기 게이트웨이로부터 상기 디바이스 전환 요청 메시지를 수신하면 상기 전환 완료 메시지를 상기 게이트웨이로 전송한 후 상기 제2 통신 인터페이스로 전환하여 공장 모드로 동작하는 사물인터넷 시스템.
  9. 제8항에 있어서,
    상기 현장 단말은
    상기 제1 통신 인터페이스를 통해 상기 게이트웨이로부터 정보 모델 리스트를 획득하고, 상기 정보 모델 리스트를 근거로 상기 디바이스의 공장 모드 정보 모델을 검출하는 사물인터넷 시스템.
  10. 제7항에 있어서,
    상기 현장 단말은,
    상기 제2 통신 인터페이스를 통해 상기 디바이스로 공장 모드 해제 요청 메시지를 전송하고, 상기 디바이스로부터 해제 완료 메시지를 수신하면 공장 모드를 해제한 후 상기 제1 통신 인터페이스로 전환하여 일반 모드로 동작하고,
    상기 디바이스는,
    상기 제2 통신 인터페이스를 통해 상기 공장 모드 해제 요청 메시지를 수신하면 해제 완료 메시지를 상기 현장 단말로 전송한 후 상기 제1 통신 인터페이스로 전환하여 일반 모드로 동작하는 사물인터넷 시스템.
  11. 제1 통신 인터페이스를 통해 현장 단말과 연결된 게이트웨이를 공장 모드로 전환하는 단계;
    상기 현장 단말을 공장 모드로 전환하는 단계; 및
    상기 현장 단말이 제2 통신 인터페이스를 통해 상기 게이트웨이의 펌웨어 무선 업그레이드 및 프로비전을 수행하는 단계를 포함하고,
    상기 공장 모드로 전환하는 단계는,
    상기 게이트웨이 및 상기 현장 단말의 통신 인터페이스를 상기 제1 통신 인터페이스보다 빠른 전송 속도를 갖는 상기 제2 통신 인터페이스로 전환하는 사물인터넷 시스템 관리 방법.
  12. 제11항에 있어서,
    상기 게이트웨이를 공장 모드로 전환하는 단계는,
    상기 현장 단말로부터 제어 요청 메시지를 수신한 게이트웨이가 공장 모드 전환 요청 이벤트를 플랫폼으로 전송하는 단계;
    상기 플랫폼으로부터 공장 모드 전환 허가 메시지를 수신한 게이트웨이가 공장 모드로 전환한 후 상기 제2 통신 인터페이스로 전환하는 단계; 및
    상기 공장 모드로 전환한 게이트웨이가 상기 현장 단말로 전환 완료 메시지를 전송하는 단계를 포함하는 사물인터넷 관리 방법.
  13. 제11항에 있어서,
    상기 현장 단말을 공장 모드로 전환하는 단계는,
    상기 게이트웨이로부터 전환 완료 메시지를 수신한 현장 단말이 공장 모드로 전환하는 단계;
    상기 현장 단말이 제2 통신 인터페이스로 전환하는 단계; 및
    상기 현장 단말이 상기 제2 통신 인터페이스를 통해 상시 게이트웨이와 재연결하는 단계를 포함하는 사물인터넷 관리 방법.
  14. 제11항에 있어서,
    상기 게이트웨이의 공장 모드롤 해제하는 단계를 더 포함하고,
    상기 게이트웨이의 공장 모드롤 해제하는 단계는,
    상기 현장 단말로부터 공장 모드 해제 요청 메시지를 수신한 게이트웨이가 플랫폼으로 공장 모드 해제 요청 이벤트를 전송하는 단계;
    상기 플랫폼으로부터 공장 모드 해제 승인 메시지를 수신한 게이트웨이가 공장 모드를 해제한 후 제1 통신 인터페이스로 전환하는 단계; 및
    상기 공장 모드를 해제한 게이트웨이가 상기 현장 단말로 해제 완료 메시지를 전송하는 단계를 포함하는 사물인터넷 관리 방법.
  15. 제11항에 있어서,
    상기 현장 단말의 공장 모드를 해제하는 단계를 더 포함하고,
    상기 현장 단말의 공장 모드를 해제하는 단계는,
    상기 게이트웨이로부터 해제 완료 메시지를 수신한 현장 단말이 공장 모드를 해제하는 단계;
    상기 공장 모드를 해제한 현장 단말이 제1 통신 인터페이스로 전환하는 단계; 및
    상기 현장 단말이 상기 제1 통신 인터페이스를 통해 상시 게이트웨이와 재연결하는 단계를 포함하는 사물인터넷 관리 방법.
  16. 제1 통신 인터페이스를 통해 현장 단말과 연결된 게이트웨이를 이용해 디바이스를 공장 모드로 전환하는 단계;
    상기 디바이스의 공장 모드 전환 여부를 근거로 현장 단말을 공장 모드로 전환하는 단계; 및
    상기 제1 통신 인터페이스보다 빠른 전송 속도를 갖는 제2 통신 인터페이스를 통해 상기 디바이스와 상기 현장 단말을 연결하는 단계; 및
    상기 제2 통신 인터페이스를 통해 상기 현장 단말과 연결된 상기 디바이스의 펌웨어 무선 업그레이드 및 프로비전을 수행하는 단계를 포함하는 사물인터넷 시스템 관리 방법.
  17. 제16항에 있어서,
    상기 디바이스를 공장 모드로 전환하는 단계는,
    상기 게이트웨이로부터 정보 모델 리스트를 획득한 상기 현장 단말이 상기 정보 모델 리스트에서 검출한 공장 모드 정보 모델을 근거로 상기 게이트웨이로 디바이스 전환 요청 메시지를 전송하는 단계;
    상기 디바이스 전환 요청 메시지를 수신한 게이트웨이가 플랫폼으로 디바이스 공장 모드 전환 요청 이벤트를 전송하는 단계;
    상기 플랫폼으로부터 디바이스 공장 모드 전환 허가 메시지를 수신한 게이트웨이가 상기 디바이스 전환 요청 메시지를 상기 디바이스로 전송하는 단계;
    상기 디바이스 전환 요청 메시지를 수신한 디바이스가 공장 모드로 전환한 후 상기 제2 통신 인터페이스로 전환하는 단계;
    상기 공장 모드로 전환한 디바이스가 상기 게이트웨이로 전환 완료 메시지를 전송하는 단계; 및
    상기 전환 완료 메시지를 수신한 게이트웨이가 상기 현장 단말로 디바이스 전환 완료 메시지를 전송하는 단계를 포함하는 사물인터넷 시스템 관리 방법.
  18. 제16항에 있어서,
    상기 현장 단말을 공장 모드로 전환하는 단계는,
    상기 게이트웨이로부터 전환 완료 메시지를 수신한 현장 단말이 공장 모드로 전환하는 단계; 및
    상기 현장 단말이 제2 통신 인터페이스로 전환하는 단계를 포함하는 사물인터넷 시스템 관리 방법.
  19. 제16항에 있어서,
    상기 디비이스의 공장 모드를 해제하는 단계를 더 포함하고,
    상기 디비이스의 공장 모드를 해제하는 단계는,
    상기 현장 단말로부터 공장 모드 해제 요청 메시지를 수신한 디바이스가 공장 모드를 해제한 후 상기 현장 단말로 해제 완료 메시지를 전송하는 단계;
    상기 디바이스가 제1 통신 인터페이스로 전환하는 단계; 및
    상기 제1 통신 인터페이스를 통해 상기 디바이스 및 상기 게이트웨이를 연결하는 단계를 포함하는 사물인터넷 시스템 관리 방법.
  20. 제16항에 있어서,
    상기 현장 단말의 공장 모드를 해제하는 단계를 더 포함하고,
    상기 현장 단말의 공장 모드를 해제하는 단계는,
    상기 디바이스로부터 공장 모드 해제 완료 메시지를 수신한 현장 단말이 공장 모드를 해제하는 단계;
    상기 현장 단말이 제1 통신 인터페이스로 전환하는 단계; 및
    상기 제1 통신 인터페이스를 통해 상기 현장 단말 및 상기 게이트웨이를 연결하는 단계를 포함하는 사물인터넷 시스템 관리 방법.
PCT/KR2018/015873 2018-06-25 2018-12-13 사물인터넷 시스템 및 이의 관리 방법 WO2020004742A1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020180072774A KR102064675B1 (ko) 2018-06-25 2018-06-25 사물인터넷 시스템 및 이의 관리 방법
KR10-2018-0072774 2018-06-25

Publications (1)

Publication Number Publication Date
WO2020004742A1 true WO2020004742A1 (ko) 2020-01-02

Family

ID=68987141

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2018/015873 WO2020004742A1 (ko) 2018-06-25 2018-12-13 사물인터넷 시스템 및 이의 관리 방법

Country Status (2)

Country Link
KR (1) KR102064675B1 (ko)
WO (1) WO2020004742A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022164765A1 (en) * 2021-01-27 2022-08-04 Landis+Gyr Innovations, Inc. Automatic configuration switch for a node joined to a wireless network

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20140068733A (ko) * 2012-11-28 2014-06-09 에스케이텔레콤 주식회사 IoT 통신모듈에 설치된 프로그램을 업그레이드하는 운영관리 장치 및 그 구동방법
KR20160011090A (ko) * 2014-07-21 2016-01-29 한국전자통신연구원 사물 인터넷 응용 프로그램 업데이트 장치 및 방법
WO2016131626A1 (de) * 2015-02-17 2016-08-25 Robert Bosch Gmbh Verfahren zur drahtlosen firmware-aktualisierung in einem weitverkehrsnetz
KR20170044963A (ko) * 2015-10-16 2017-04-26 삼성전자주식회사 무선 통신 시스템에서 웨어러블 디바이스를 위한 통신 방법 및 장치
WO2018063763A1 (en) * 2016-09-29 2018-04-05 Intel IP Corporation Cellular telephone network to narrow band – internet of things network switching method and apparatus

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101912523B1 (ko) 2016-11-21 2018-10-29 숭실대학교산학협력단 자동 프로비저닝을 수행할 수 있는 디지털 사이니지 시스템 및 이의 제어 방법과, 상기 디지털 사이니지 시스템에 포함되는 디지털 사이니지 클라이언트 단말

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20140068733A (ko) * 2012-11-28 2014-06-09 에스케이텔레콤 주식회사 IoT 통신모듈에 설치된 프로그램을 업그레이드하는 운영관리 장치 및 그 구동방법
KR20160011090A (ko) * 2014-07-21 2016-01-29 한국전자통신연구원 사물 인터넷 응용 프로그램 업데이트 장치 및 방법
WO2016131626A1 (de) * 2015-02-17 2016-08-25 Robert Bosch Gmbh Verfahren zur drahtlosen firmware-aktualisierung in einem weitverkehrsnetz
KR20170044963A (ko) * 2015-10-16 2017-04-26 삼성전자주식회사 무선 통신 시스템에서 웨어러블 디바이스를 위한 통신 방법 및 장치
WO2018063763A1 (en) * 2016-09-29 2018-04-05 Intel IP Corporation Cellular telephone network to narrow band – internet of things network switching method and apparatus

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"Work-Group on Communication Technologies in M2M/IoT Domain. Machine-to-Machine Communication (M2M) / Internet of Things (IoT", TECHNICAL REPORT (TEC, 29 June 2017 (2017-06-29) *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022164765A1 (en) * 2021-01-27 2022-08-04 Landis+Gyr Innovations, Inc. Automatic configuration switch for a node joined to a wireless network
US11800437B2 (en) 2021-01-27 2023-10-24 Landis+Gyr Technology, Inc. Automatic configuration switch for a node joined to a wireless network

Also Published As

Publication number Publication date
KR20200000672A (ko) 2020-01-03
KR102064675B1 (ko) 2020-01-09

Similar Documents

Publication Publication Date Title
WO2014171707A1 (ko) 이동 통신에서 가입 사업자 재가입 혹은 추가 가입 제한 정책을 지원하는 보안 방안 및 시스템
WO2017193553A1 (zh) 网络切片的接入控制方法及装置、终端化小区和sdn控制器
WO2012030190A2 (ko) 통신 시스템에서 자원 관리 시스템 및 방법
WO2012165893A2 (ko) 데이터 동시 전송 서비스 방법 및 이에 적용되는 장치
WO2015126124A1 (ko) 무선 통신 시스템에서 인증 정보 송수신 방법 및 장치
US7657248B2 (en) Wireless LAN system, wireless LAN access point, wireless LAN terminal and activation control method for use therewith
WO2011043571A2 (ko) 무선 통신 시스템에서 m2m 통신을 수행하는 단말의 지역 기반 접근 제어 방법
WO2012093893A2 (ko) 계층적 셀 구조의 무선통신 시스템에서 게이트웨이를 이용한 기지국 간의 연동 방법 및 장치
WO2014148859A1 (en) Method and user equipment for implementing device to device communications between ues
WO2021045573A1 (ko) 무선 통신 시스템에서 비가입자 등록된 단말에게 가입 데이터를 제공하기 위한 장치 및 방법
WO2013112023A1 (en) Processing state information
EP3272179A1 (en) Method and apparatus for configuring connection between devices in communication system
WO2014010883A1 (ko) 라디오 주파수 대역을 고려한 무선네트워크 접속 장치 및 방법
WO2012165724A1 (ko) 무선 액세스 포인트와 그 무선 액세스 포인트를 제어하는 방법 및 장치
WO2013168937A1 (en) Method and apparatus for supporting rlf reason detection or handover failure reason detection
WO2023033585A1 (ko) 분산 게이트웨이 환경에 최적화된 터널링 및 게이트웨이 접속 시스템 및 그에 관한 방법
WO2019009557A1 (ko) Esim 단말과 서버가 디지털 인증서를 협의하는 방법 및 장치
WO2021167277A1 (ko) 에지 컴퓨팅 시스템에서 무선 통신 네트워크 타입에 따른 서비스 제공 장치 및 방법
WO2012044072A2 (ko) 융합형 네트워크에서 사용자 키를 할당하기 위한 방법
WO2013154301A1 (ko) 위성 통신 기능을 구비한 휴대 단말기 보조장치
WO2012141395A1 (ko) 무선 액세스 포인트 장치 및 신호 수신 감도 테스트 방법
WO2018000674A1 (zh) 网络连接方法、网络连接装置和终端
WO2014069938A1 (en) Method of automatically adjusting mobility parameter
WO2021045531A1 (en) Apparatus and method for network automation in wireless communication system
WO2020004742A1 (ko) 사물인터넷 시스템 및 이의 관리 방법

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 18924379

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 18924379

Country of ref document: EP

Kind code of ref document: A1