WO2022108427A1 - 5g 기반 iot 환경을 위한 지능형 트러스트 인에이블러 시스템 - Google Patents

5g 기반 iot 환경을 위한 지능형 트러스트 인에이블러 시스템 Download PDF

Info

Publication number
WO2022108427A1
WO2022108427A1 PCT/KR2021/095091 KR2021095091W WO2022108427A1 WO 2022108427 A1 WO2022108427 A1 WO 2022108427A1 KR 2021095091 W KR2021095091 W KR 2021095091W WO 2022108427 A1 WO2022108427 A1 WO 2022108427A1
Authority
WO
WIPO (PCT)
Prior art keywords
iot
trust
enabler
data
reliability
Prior art date
Application number
PCT/KR2021/095091
Other languages
English (en)
French (fr)
Inventor
오현택
김민경
최준균
김나경
Original Assignee
한국과학기술원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from KR1020210135516A external-priority patent/KR102694021B1/ko
Application filed by 한국과학기술원 filed Critical 한국과학기술원
Publication of WO2022108427A1 publication Critical patent/WO2022108427A1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/66Trust-dependent, e.g. using trust scores or trust relationships
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/022Multivendor or multi-standard integration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/04Network management architectures or arrangements
    • H04L41/046Network management architectures or arrangements comprising network management agents or mobile agents therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration

Definitions

  • the following description relates to a trust enabler technology that can secure the reliability of the operation management environment.
  • the 5G-based IoT cloud platform will be universally applied to various industries, and various IoT service scenarios in the form of combined with the convergence ecosystem are emerging.
  • AI artificial intelligence
  • a computer system comprising at least one processor implemented to execute computer readable instructions contained in a memory, and mounted on an edge and a gateway on a 5th generation mobile communication (5G) based IoT infrastructure to collect data collected from IoT devices an IoT trust enabler that provides trust information and performs operation management of connected IoT resources; and an IoT trust agent that provides a legacy environment for the IoT trust enabler.
  • 5G 5th generation mobile communication
  • the IoT trust enabler manages a function for determining suitability including whether the IoT device that has transmitted the data is connectable, and a trust specification of the IoT device that has transmitted the data to access the IoT device. It may include a function to manage and control the
  • the IoT trust enabler includes a function of classifying data collected from IoT devices according to data characteristics, and a data format to process data collected from IoT devices in a common form It may include a data interoperability model that manages the association of the data model with the data model.
  • the IoT trust enabler includes a function of transmitting data collected from IoT devices to at least one other IoT trust enabler, and transmitting data collected from IoT devices to an external user. function may be included.
  • the IoT trust enabler provides a function to analyze and provide context information related to the corresponding IoT device through the data collected from the IoT devices, and analyzes an abnormal state through the data collected from the IoT devices
  • a function for providing analysis results may be included.
  • the IoT trust enabler provides a reliability analysis result by analyzing the reliability of at least one evaluation target among IoT resources, stakeholders, and IoT-based services belonging to the IoT trust enabler.
  • the IoT trust enabler may define indicators affecting reliability and perform reliability analysis based on modeling that classifies factors and analysis models that affect reliability analysis of each evaluation target. have.
  • the IoT trust enabler may provide a common reliability analysis result to at least one other IoT trust enabler.
  • the IoT trust enabler configures a model for evaluating the reliability of the evaluation target, and learns information related to the evaluation target through the configured model to calculate the trust index.
  • the trust index includes at least one of ability, benefit, and integrity, which is an index that can be evaluated from direct information without interaction between the reliability evaluator and the subject to be evaluated. It may include an index and an indirect trust index including at least one of Experience, Reputation, and Inclination, which is an index that can be evaluated from additional information derived from the interaction between the reliability evaluator and the subject to be evaluated.
  • the IoT trust enabler may calculate the trust index by applying a natural language processing technique to the document information related to the evaluation target, and analyzing the information to which the natural language processing technique is applied as a binary classification. .
  • the IoT trust enabler may calculate the trust index by receiving information representing subjective factors including past usage history and opinions of the evaluation target from an external system or input from a user.
  • the IoT trust enabler may evaluate the reliability of the evaluation target through the sum of the weights input by the user to the direct trust indicator and the indirect trust indicator.
  • the IoT trust enabler performs a function of discovering and connecting available IoT resources registered in the IoT trust enabler, and an operation of an IoT resource corresponding to a service target in order to map a new service. It may include a function of setting, and a function of organically controlling a plurality of IoT resources by coordinating the relationship or execution order of each IoT resource.
  • a method of controlling a trust enabler executed in a computer system comprising at least one processor configured to execute computer readable instructions contained in a memory
  • the method of controlling a trust enabler comprising: a fifth generation mobile
  • a step of providing trust information through data collected from IoT devices using an IoT trust enabler mounted on an edge and a gateway on a communication (5G)-based IoT infrastructure wherein the providing includes, the IoT trust Modeling that provides reliability analysis results by analyzing the reliability of at least one evaluation target among IoT resources, stakeholders, and IoT-based services belonging to the enabler, but classifies factors and analysis models that affect reliability analysis of each evaluation target It provides a trust enabler control method, characterized in that the index affecting reliability is defined and reliability analysis is performed based on the
  • FIG. 1 is a block diagram for explaining an example of an internal configuration of a computer system according to an embodiment of the present invention.
  • FIG. 2 is a block diagram illustrating the overall structure of an IoT trust enabler system according to an embodiment of the present invention.
  • FIG. 3 is a block diagram illustrating a detailed configuration of an IoT trust enabler according to an embodiment of the present invention.
  • FIG. 4 is a diagram for explaining a model for reliability analysis according to an embodiment of the present invention.
  • FIG. 5 is an exemplary diagram for explaining a method of calculating a confidence indicator according to an embodiment of the present invention.
  • 6 and 7 show an example of a service scenario using an IoT trust enabler according to an embodiment of the present invention.
  • Embodiments of the present invention relate to an intelligent trust enabler system for a 5G-based IOT environment.
  • Embodiments including those specifically disclosed in this specification provide trust enabler technology at the level of the IoT ecosystem including users, data, devices, etc., in a situation where numerous devices and stakeholders in the IoT domain are mixed. reliability can be ensured.
  • Trust analysis-based technologies for ecosystem stakeholders are being applied to create a safe IoT ecosystem.
  • Trust-based models such as trust-based access right control are being proposed as solutions to distributed environment problems such as IoT. Accordingly, trust technology is also required in the field of 5G networks and artificial intelligence.
  • FIG. 1 is a block diagram for explaining an example of an internal configuration of a computer system according to an embodiment of the present invention.
  • the IoT trust enabler system may be implemented through the computer system 100 of FIG. 1 .
  • the computer system 100 is a component for executing the IoT trust enabler control method, including a processor 110 , a memory 120 , a persistent storage device 130 , a bus 140 , It may include an input/output interface 150 and a network interface 160 .
  • Processor 110 may include or be part of any device capable of processing a sequence of instructions as a component for an IoT trust enabler.
  • Processor 110 may include, for example, a computer processor, a processor in a mobile device, or other electronic device and/or a digital processor.
  • the processor 110 may be included in, for example, a server computing device, a server computer, a series of server computers, a server farm, a cloud computer, a content platform, and the like.
  • the processor 110 may be connected to the memory 120 through the bus 140 .
  • Memory 120 may include volatile memory, persistent, virtual, or other memory for storing information used by or output by computer system 100 .
  • the memory 120 may include, for example, random access memory (RAM) and/or dynamic RAM (DRAM).
  • RAM random access memory
  • DRAM dynamic RAM
  • Memory 120 may be used to store any information, such as state information of computer system 100 .
  • Memory 120 may also be used to store instructions of computer system 100 including instructions for, for example, an IoT trust enabler.
  • Computer system 100 may include one or more processors 110 as needed or appropriate.
  • Bus 140 may include a communications infrastructure that enables interaction between various components of computer system 100 .
  • Bus 140 may carry data between, for example, components of computer system 100 , such as between processor 110 and memory 120 .
  • Bus 140 may include wireless and/or wired communication media between components of computer system 100 and may include parallel, serial, or other topological arrangements.
  • Persistent storage 130 is a component, such as memory or other persistent storage, as used by computer system 100 to store data for an extended period of time (eg, compared to memory 120 ). may include Persistent storage 130 may include non-volatile main memory as used by processor 110 in computer system 100 . Persistent storage 130 may include, for example, flash memory, a hard disk, an optical disk, or other computer-readable medium.
  • the input/output interface 150 may include interfaces to a keyboard, mouse, voice command input, display, or other input or output device. Configuration commands and/or input for an IoT trust enabler may be received via the input/output interface 150 .
  • Network interface 160 may include one or more interfaces to networks such as a local area network or the Internet.
  • Network interface 160 may include interfaces for wired or wireless connections. Configuration commands and/or input for an IoT trust enabler may be received via network interface 160 .
  • computer system 100 may include more components than those of FIG. 1 . However, there is no need to clearly show most of the prior art components.
  • the computer system 100 is implemented to include at least some of the input/output devices connected to the input/output interface 150 described above, or a transceiver, a global positioning system (GPS) module, a camera, various sensors, It may further include other components such as a database and the like.
  • GPS global positioning system
  • FIG. 2 is a block diagram illustrating the overall structure of an IoT trustee enabler system according to an embodiment of the present invention.
  • the IoT trust enabler system may include an IoT trust enabler 200 for a 5G-based IoT environment, and an IoT trust agent 201 for a legacy environment. have.
  • the IoT trust enabler 200 is mounted on the edge and gateway on the 5G-based IoT infrastructure, and ensures trust through data collected from various IoT devices, and at the same time, efficiently operates hyper-connected IoT resources through various situation analysis can manage
  • the IoT trust enabler 200 may support not only the 5G environment but also the existing IoT environment through the IoT trust agent 201 .
  • the IoT trust agent 201 secures trust in the management environment by entrusting the functions of the IoT trust enabler 200 in a form that can be used in a legacy IoT environment where the IoT trust enabler 200 cannot be directly applied. Efficient operation and management of IoT resources is possible.
  • the IoT trust enabler 200 includes an IoT data processing unit 310 , an IoT data management unit 320 , an IoT data service unit 330 , a trust management unit 340 , and an IoT resource management and control unit. (350).
  • the IoT data processing unit 310 serves to process the collected IoT data so that it can be utilized in the enabler system. whether it is a device that can be connected to the Abler system, etc.).
  • the IoT data processing unit 310 is a function of processing the original data collected from the IoT device, and through processing related to data collection errors that may appear in various operating environments, it is possible to maintain the quality of data stored in the enabler thereafter. IoT data pre-processing function may be included.
  • the IoT data processing unit 310 may include a data classification function for classifying data to be usable in the enabler system through characteristics (data type, data providing device, etc.) obtained from the pre-processing function of the collected data.
  • the IoT data processing unit 310 may include a data interoperability model that manages the correlation between data formats and data models of various IoT devices in order to process various types of IoT data collected from various types of IoT devices in one common form. have.
  • the IoT data processing unit 310 manages the trust specification of the IoT device that has transmitted the data, and manages and controls the enabler access of the IoT devices actually connected based on how much reliability it has. can
  • the IoT data management unit 320 serves to provide functions suitable for each data processing step for safe use of data collected from the IoT data processing unit 310 .
  • the IoT data management unit 320 may include an IoT data collection function for storing data usable (or to be used) in the trust enabler environment in connection with the IoT data processing unit 310 .
  • the IoT data management unit 320 is a function for IoT data transmission such as data exchange between systems.
  • IoT data When IoT data is transmitted to an internal module or other connected trust enabler, it may include an IoT data transmission function that processes so that it can be safely transmitted. can
  • the IoT data management unit 320 may include an IoT data storage function for storing the collected and processed IoT data in the trust enabler system according to the purpose of use or data characteristics.
  • the IoT data management unit 320 is a function for providing IoT data such as data exchange with users outside the system, and when delivering trust enabler data to users, it is an IoT that handles data that users want safely and safely. It may include a data storage function.
  • the IoT data management unit 320 may include an IoT data destruction function for safely destroying data that can no longer be utilized in the enabler system after the purpose of use, the validity period, etc. have passed.
  • IoT data management unit 320 intervenes in the process of collecting, transmitting, storing, providing, and destroying IoT data, records the degree of data utilization, and manages the state of data used in the trust enabler system IoT data lifecycle management function may be included.
  • the IoT data service unit 330 is one of the core functions of the enabler in charge of various related services for the IoT trust enabler service. plays a role
  • the IoT data service unit 330 may include a data quality evaluation function for evaluating the quality of data collected from various connected (or managed) IoT devices.
  • the IoT data service unit 330 may include a context information analysis function that analyzes the environment around the IoT device through the collected data and provides an enabler application service or a user's request according to the user's request.
  • the IoT data service unit 330 may include an abnormal state analysis function that analyzes abnormal states of various components under the management of the trust enabler through the collected data and provides related information.
  • the IoT data service unit 330 may include an enabler application service function that provides various services according to user requirements or desired environments.
  • the trust management unit 340 is a function for analyzing the reliability of various IoT resource and service users belonging to the trust enabler and delivering results, and serves as one of the core functions of the trust enabler to manage trust.
  • the trust management unit 340 provides a trust modeling function for classifying characteristics such as factors affecting reliability analysis of each evaluation target and analysis models for reliability analysis of various IoT resources and stakeholders under the trust enabler management. may include
  • the trust management unit 340 includes a trust index (trust index) analysis function that defines a group (reliability index) that affects reliability based on modeling in order to quantify the reliability analysis result and conducts reliability analysis. can do.
  • trust index trust index
  • the trust management unit 340 includes a trust index (trust index) analysis function that defines a group (reliability index) that affects reliability based on modeling in order to quantify the reliability analysis result and conducts reliability analysis. can do.
  • the trust management unit 340 may include a trust information providing function for providing service users with information on reliability information analyzed by the trust enabler in various forms (visualization, etc.).
  • the trust management unit 340 commonizes the reliability calculation results that may be dependent on each environment in an environment in which a plurality of trust enablers exchange information to mutually utilize the reliability calculation results of the trust enablers managing different environments. It may include a trust information brokering function between IoT domains that calculates to be able to do so.
  • FIG. 4 is a diagram for explaining a model for reliability analysis according to an embodiment of the present invention.
  • the trust management unit 340 numerically shows the reliability of IoT resources and stakeholders belonging to the trust enabler in an environment in which the trust enabler operates, modeling for reliability evaluation, various algorithms and techniques such as artificial intelligence Based on this, it is possible to analyze the information of IoT resources and stakeholders, and finally evaluate the reliability of IoT resources and stakeholders by using the input values of the system and users.
  • the reliability evaluation target (Trustee) is limited to IoT resources and stakeholders belonging to the Trust Enabler, it is also possible to evaluate the reliability of IoT-based services belonging to the Trust Enabler.
  • the trust evaluator can evaluate the reliability through a model for the reliability evaluation of the reliability evaluation target. As shown in FIG. 4 , a model for reliability evaluation may be constructed.
  • the trust index for reliability evaluation can be defined as follows in the personal information environment based on the customary trust index.
  • the trust indicator may include a direct indicator and an indirect indicator.
  • Direct indicators include indicators that can be evaluated from direct information without interaction between the reliability evaluator and the subject of evaluation, which means that the result value of the trust indicator for an evaluation subject must have the same value regardless of the subject of the evaluation. do. Direct indicators may include Ability, Benevolence, and Integrity.
  • the capability may include the IoT resource that is the subject of reliability evaluation, the operational performance of the stakeholder, or the capability for a given role.
  • competence refers to a group of skills, competencies, and characteristics possessed by the subject of reliability evaluation in a specific area and field.
  • Relations are the characteristics of the IoT resource or stakeholder's action content or a given role, which is the subject of reliability evaluation, and may include accuracy, completeness, or the latest information delivery for other resources or stakeholders.
  • relationship refers to the degree to which the subject of reliability evaluation wants to do good to the other party except for self-centered profit motives.
  • Consistency is a characteristic related to the adherence to principles or adherence to principles of IoT resources or stakeholders that are subject to reliability evaluation, and may include the accuracy, completeness, and consistency of operation or the up-to-dateness of information delivery for other resources or stakeholders.
  • consistency means adherence to, adherence to, and acceptability of a set of principles recognized by the reliability evaluator.
  • Indirect indicators include indicators that can be evaluated from additional information derived from the exchange between the reliability evaluator and the subject, which means that the result value of the trust indicator for one subject may not be the same depending on the subject performing the evaluation. do. Indirect indicators may include experience, reputation, and inclination.
  • Experience is the accumulated interaction with IoT resources or stakeholders that are subject to reliability evaluation, and may include relationships such as the frequency and extent of use and results resulting therefrom.
  • experience represents the observation of the interaction between the reliability evaluator and the reliability evaluator, and means the accumulated interaction state.
  • Reputation is an evaluator's public evaluation of the behavior and performance prior to the evaluation of the reliability evaluation target, and may include evaluations from the provider's own experience and evaluations of specific other providers.
  • the trend indicates the importance of trust indicators when evaluating the trustworthiness of IoT resources or stakeholders belonging to the trust enabler.
  • the trend refers to how important each indicator is to the reliability evaluation target. This may be expressed as a weight in the reliability calculation, and the value may be different for each service domain or for each reliability evaluation target based on the provider's experience and reputation.
  • FIG. 5 is an exemplary diagram for explaining a method of calculating a confidence indicator according to an embodiment of the present invention.
  • 5 illustrates a process of calculating the reliability of a stakeholder who collects personal information among reliability evaluation targets belonging to the trust enabler as an example.
  • the trust management unit 340 may calculate the trust index by checking the conditions shown in FIG. 5 in the personal information environment. Each question may have a value between 0 and 1 depending on whether the conditions described in document information related to the privacy policy (eg, privacy policy, privacy policy, etc.) is a weighted sum of evaluation values for the corresponding questions and may have a value between 0 and 1.
  • the privacy policy eg, privacy policy, privacy policy, etc.
  • the trend index is an index indicating the weight of the five reliability indexes used in the model for evaluating reliability. Each weight has a value between 0 and 1, and the sum of the weights cannot exceed 1.
  • the direct index can be analyzed using binary classification, and the direct index can be calculated by checking the following conditions.
  • the conditions presented below are merely examples and are not limited thereto.
  • indirect indicators are derived from the accumulation of interactions between personal information providers and personal information collectors. You can receive input directly from the user. This is an example showing the conditions for indirect indicators. The conditions presented below are merely examples and are not limited thereto.
  • the trust management unit 340 can automate the analysis of personal information protection policies and policies by learning and optimizing the random forest classification method, which is supervised learning, based on the OPP-115 data set annotated based on various items as a data set. .
  • 115 privacy policies included in the data set may be sampled and selected based on various categories (eg, art, shopping, game, society, computer, sports, leisure, health, news, etc.).
  • the trust management unit 340 may vectorize text of document information related to the privacy policy so that the machine can understand it.
  • Text vectorizers are a method of vectorizing text data such as words, sentences, paragraphs, and texts, and it is a process of transforming text so that machines, such as humans, that cannot recognize ordinary words as they are, can understand the meaning of the text.
  • learning is performed before applying a machine learning technique such as classification, and input values to which the machine learning technique is to be applied may be converted into vectors based on the learned word vector values and then input.
  • Various vectorization techniques may exist, and the performance difference of each technique may be different for each field and the characteristics of the data set.
  • the trust management unit 340 divides the text included in the policy/policy based on the line break ('
  • various vectorization techniques such as bag of words, count vectorizer, and word embedding may be used for vectorization of each sentence/paragraph, and it is not limited to one technique.
  • vector values for all vectorization techniques may be extracted and stored in consideration of user selection or performance and efficiency, or a specific vectorization technique may be selected.
  • the trust management unit 340 may perform classification for direct index calculation on the vectorized input value.
  • the trust management unit 340 may perform random forest binary classification on all items to be evaluated for each sentence or paragraph part in document information related to the vectorized privacy policy divided into sentences or paragraphs.
  • the experimental results of various machine learning techniques adopt a random forest method that shows the highest performance and stability, and since one sentence or paragraph may contain a large number of information, it is not one multi-classification, but multiple binary classifications. classification can be performed.
  • Random Forests Random Forests (Random Decision Forests) is a method of generating a plurality of decision trees and ensembles the results from each tree. Here, the decision tree uses a structure for branching decisions to send “examples” to the final prediction class values.
  • the OPP-115 data set used for model training for reliability evaluation has a hierarchical structure, and as some items show strong dependence on higher-order items, hierarchical classification is applied to consider the dependence of each item and improve efficiency. can increase For example, if data is not collected, the type of data to be collected cannot exist, and there cannot be a purpose for which it is collected. For example, a hierarchical classification consisting of a plurality of steps can be applied based on the structure of the OPP-115 data set. In the embodiment, by applying the hierarchical classification consisting of four steps, it is possible to consider the dependence of each item and increase the efficiency.
  • the trust management unit 340 may be ultimately responsible for evaluating the reliability of the personal information collector based on the analysis result of analyzing the personal information protection policy and policy and the system input value.
  • the trust management unit 340 may receive values such as usage time, frequency, and rating of the corresponding service from the system and calculate a value of each indirect trust indicator. When there is no input value for a specific indirect trust indicator, the trust management unit 340 remains in a null state and is not used for final reliability calculation. The trust manager 340 may store the calculated indirect trust indicator values.
  • the trust management unit 340 may calculate each direct trust index value based on the analysis result value of analyzing the personal information protection policy and policy. When additional information such as lease of the type of data collected other than the personal information protection policy and policy is input from the system, the trust management unit 340 may utilize the input additional information together. The trust manager 340 may store the calculated direct trust indicator values.
  • the trust management unit 340 may finally evaluate the indirect trust indicator value and the direct trust indicator value as the sum of the weights input by the user. If there is no weight input by the user, it may be calculated as the same weight (1/n) whose total sum is 1 by default.
  • the trust management unit 340 may store an input value set by the user, such as a weight, in the storage.
  • the IoT resource management and control unit 350 performs various roles according to the user's request, such as registration, setting, management, distribution, and control of various IoT resources registered in the trust enabler system. do.
  • the IoT resource management and control unit 350 may include an IoT resource discovery function that supports to discover and connect available IoT resources (devices, devices, etc.) registered in the trust enabler system.
  • the IoT resource management and control unit 350 may include an IoT resource setting function for setting an operation of an IoT resource according to a target when mapping a new service or the like to manage and control the IoT resource.
  • the IoT resource management and control unit 350 may include an IoT resource orchestration function for organically managing and controlling a plurality of resources by coordinating the relationship or execution order of each resource when managing and controlling a plurality of IoT resources.
  • the IoT resource management and control unit 350 may include an IoT resource distribution function that provides IoT resource information so that the IoT resources registered in the trust enabler can be notified to and utilized by external services or users.
  • the IoT resource management and control unit 350 may include an IoT resource control function that provides various control methods for accessing IoT resources so that external services or users can control the distributed IoT resources according to conditions.
  • Various reliability evaluation scenarios such as users, devices, service providers, and owners can be derived for resources that can be used in common, such as smart offices, and a smart office resource management environment that can show PoC in the future can be selected.
  • Stakeholders may correspond to office users, building managers, IoT equipment management agency services, etc.
  • operation management targets may correspond to various IoT equipment such as smart office sensors.
  • the IoT trust enabler system according to the present invention can be applied in an environment for efficiently monitoring and controlling by securing reliability of electronic product usage data, power consumption data, and sensing data through mobile devices, etc. through 5G infrastructure.
  • 5G infrastructure for efficiently monitoring and controlling by securing reliability of electronic product usage data, power consumption data, and sensing data through mobile devices, etc. through 5G infrastructure.
  • AMI Advanced Metering Infrastructure
  • the IoT device owner can trust and entrust the device management, and the IoT platform/service manager has a basis for accurate situation determination for an environment in which efficient operation and management of resources is possible. It can support trust index definition and analysis technology to secure data trust in the IoT environment, and resource management and control for accurate and efficient operation of IoT resources.
  • the device described above may be implemented as a hardware component, a software component, and/or a combination of the hardware component and the software component.
  • the apparatus and components described in the embodiments may include a processor, a controller, an arithmetic logic unit (ALU), a digital signal processor, a microcomputer, a field programmable gate array (FPGA), and a programmable logic unit (PLU). It may be implemented using one or more general purpose or special purpose computers, such as a logic unit, microprocessor, or any other device capable of executing and responding to instructions.
  • the processing device may execute an operating system (OS) and one or more software applications executed on the operating system.
  • a processing device may also access, store, manipulate, process, and generate data in response to execution of the software.
  • OS operating system
  • a processing device may also access, store, manipulate, process, and generate data in response to execution of the software.
  • the processing device includes a plurality of processing elements and/or a plurality of types of processing elements. It can be seen that can include For example, the processing device may include a plurality of processors or one processor and one controller. Other processing configurations are also possible, such as parallel processors.
  • Software may comprise a computer program, code, instructions, or a combination of one or more thereof, which configures a processing device to operate as desired or is independently or collectively processed You can command the device.
  • the software and/or data may be embodied in any tangible machine, component, physical device, computer storage medium or device for interpretation by or providing instructions or data to the processing device. have.
  • the software may be distributed over networked computer systems and stored or executed in a distributed manner.
  • Software and data may be stored in one or more computer-readable recording media.
  • the method according to the embodiment may be implemented in the form of program instructions that can be executed through various computer means and recorded in a computer-readable medium.
  • the medium may be to continuously store a program executable by a computer, or to temporarily store it for execution or download.
  • the medium may be various recording means or storage means in the form of a single or several hardware combined, it is not limited to a medium directly connected to any computer system, and may exist distributed over a network. Examples of the medium include a hard disk, a magnetic medium such as a floppy disk and a magnetic tape, an optical recording medium such as CD-ROM and DVD, a magneto-optical medium such as a floppy disk, and those configured to store program instructions, including ROM, RAM, flash memory, and the like.
  • examples of other media may include recording media or storage media managed by an app store that distributes applications, sites that supply or distribute other various software, and servers.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

5G 기반 IOT 환경을 위한 지능형 트러스트 인에이블러 시스템이 개시된다. 지능형 트러스트 인에이블러 시스템은 5세대 이동통신(5G) 기반 IoT 인프라 상의 엣지 및 게이트웨이에 탑재되어 IoT 장치들로부터 수집된 데이터를 통해 트러스트 정보를 제공하고 연결된 IoT 자원의 운영 관리를 수행하는 IoT 트러스트 인에이블러(trust enabler); 및 상기 IoT 트러스트 인에이블러에 대한 레거시(Legacy) 환경을 제공하는 IoT 트러스트 에이전트(trust agent)를 포함할 수 있다.

Description

5G 기반 IOT 환경을 위한 지능형 트러스트 인에이블러 시스템
아래의 설명은 운영관리 환경의 신뢰성을 확보할 수 있는 트러스트 인에이블러(trust enabler) 기술에 관한 것이다.
5세대 이동통신(5G) 서비스 환경이 도래됨에 따라 5G 기반 IoT 클라우드 플랫폼은 다양한 산업에 보편적으로 적용될 것이며, 융합 생태계와 결합된 형태의 다양한 IoT 서비스 시나리오가 등장하고 있다.
예컨대, 한국공개특허공보 제10-2017-0084636호(공개일 2017년 07월 20일)에는 사물 인터넷(IoT; Internet of Things)의 패킷 제어를 SDN(Software Defined Network) 기반의 네트워크에서 제어하는 네트워크 시스템이 개시되어 있다.
산업 별로 IoT 장치를 통하여 모니터링 및 관리할 대상이 너무 다양하고 전통적인 원격관리 방식만으로는 부족하다. 기존 통신망 관리(예를 들어, CMIP/SNMP 등)나 원격관리(예를 들어, TR-69 등) 방식을 적용하기 곤란하며, 다양한 제조자 IoT 제품을 사용하기 때문에 통일된 운영/관리가 불가하다.
그리고, IoT 도메인 내의 수많은 장비와 이해관계자가 혼재된 상황에서 다양한 이상 상황이나 문제점을 파악하기 위해서는 인공지능(AI) 알고리즘만 의존할 수 없는 한계에 이르고 있다.
각 산업 생태계에 맞는 최적 운영 경험을 공유하고(collective experience) 누적된 학습을 통하여 긴급 상황 발생에 대처하기 위하여 IoT 데이터 분석을 통한 상황인지형 운영관리를 제공한다.
IoT 도메인 내의 수많은 장비와 이해관계자가 혼재된 상황에서 운영관리 환경의 신뢰성을 확보할 수 있도록 사용자, 데이터, 기기 등을 포함한 IoT 생태계 차원의 트러스트 인에이블러 기술을 제공한다.
컴퓨터 시스템에 있어서, 메모리에 포함된 컴퓨터 판독 가능한 명령을 실행하도록 구현되는 적어도 하나의 프로세서를 포함하고, 5세대 이동통신(5G) 기반 IoT 인프라 상의 엣지 및 게이트웨이에 탑재되어 IoT 장치들로부터 수집된 데이터를 통해 트러스트 정보를 제공하고 연결된 IoT 자원의 운영 관리를 수행하는 IoT 트러스트 인에이블러(trust enabler); 및 상기 IoT 트러스트 인에이블러에 대한 레거시(Legacy) 환경을 제공하는 IoT 트러스트 에이전트(trust agent)를 포함하는 컴퓨터 시스템을 제공한다.
일 측면에 따르면, 상기 IoT 트러스트 인에이블러는, 상기 데이터를 전달한 IoT 장치의 연결 가능 여부를 포함하는 적합성을 파악하는 기능, 및 상기 데이터를 전달한 IoT 장치의 트러스트 명세를 관리하여 해당 IoT 장치의 접근을 관리 및 제어하는 기능을 포함할 수 있다.
다른 측면에 따르면, 상기 IoT 트러스트 인에이블러는, IoT 장치들로부터 수집된 데이터를 데이터 특성에 따라 분류하는 기능을 포함하고, IoT 장치들로부터 수집된 데이터를 하나의 공통된 형태로 처리하기 위해 데이터 포맷과 데이터 모델의 연관성을 관리하는 데이터 상호 운영 모델을 포함할 수 있다.
또 다른 측면에 따르면, 상기 IoT 트러스트 인에이블러는, IoT 장치들로부터 수집된 데이터를 적어도 하나의 다른 IoT 트러스트 인에이블러로 전달하는 기능, 및 IoT 장치들로부터 수집된 데이터를 외부 사용자에게 전달하는 기능을 포함할 수 있다.
또 다른 측면에 따르면, 상기 IoT 트러스트 인에이블러는, IoT 장치들로부터 수집된 데이터를 통해 해당 IoT 장치와 관련된 상황 정보를 분석하여 제공하는 기능, IoT 장치들로부터 수집된 데이터를 통해 이상 상태를 분석하여 분석 결과를 제공하는 기능을 포함할 수 있다.
또 다른 측면에 따르면, 상기 IoT 트러스트 인에이블러는, 상기 IoT 트러스트 인에이블러에 속한 IoT 자원과 이해관계자 및 IoT 기반 서비스 중 적어도 하나의 평가 대상의 신뢰도를 분석하여 신뢰도 분석 결과를 제공하는 기능을 포함할 수 있다.
또 다른 측면에 따르면, 상기 IoT 트러스트 인에이블러는, 각 평가 대상의 신뢰도 분석에 영향을 미치는 요소와 분석 모델을 분류하는 모델링을 기반으로 신뢰도에 영향을 주는 지표를 정의하고 신뢰도 분석을 수행할 수 있다.
또 다른 측면에 따르면, 상기 IoT 트러스트 인에이블러는, 상기 신뢰도 분석 결과를 공통화하여 적어도 하나의 다른 IoT 트러스트 인에이블러로 제공할 수 있다.
또 다른 측면에 따르면, 상기 IoT 트러스트 인에이블러는, 상기 평가 대상에 대한 신뢰도를 평가하기 위한 모델을 구성하고, 상기 구성된 모델을 통하여 상기 평가 대상과 관련된 정보를 학습시킴에 따라 신뢰 지표를 계산할 수 있다.
또 다른 측면에 따르면, 상기 신뢰 지표는 신뢰도 평가자와 평가 대상자의 교류가 없이 직접적 정보로부터 평가가 가능한 지표인 능력(Ability), 관계성(Benevolence), 일관성(Integrity) 중 적어도 하나를 포함하는 직접적 신뢰 지표, 및 신뢰도 평가자와 평가 대상자 간의 교류로부터 파생하는 추가적인 정보로부터 평가가 가능한 지표인 경험(Experience), 평판(Reputation), 경향(Inclination) 중 적어도 하나를 포함하는 간접적 신뢰 지표를 포함할 수 있다.
또 다른 측면에 따르면, 상기 IoT 트러스트 인에이블러는, 상기 평가 대상과 관련된 문서 정보에 대한 자연어 처리 기법을 적용하고, 상기 자연어 처리 기법이 적용된 정보를 이진 분류로 분석하여 상기 신뢰 지표를 계산할 수 있다.
또 다른 측면에 따르면, 상기 IoT 트러스트 인에이블러는, 상기 평가 대상에 대한 과거 사용 내역, 견해를 포함하는 주관적 요소를 나타내는 정보들을 외부 시스템으로부터 입력받거나 사용자로부터 입력받아 상기 신뢰 지표를 계산할 수 있다.
또 다른 측면에 따르면, 상기 IoT 트러스트 인에이블러는, 상기 직접적 신뢰 지표와 상기 간접적 신뢰 지표를 사용자로부터 입력되는 가중치의 합을 통하여 상기 평가 대상의 신뢰도를 평가할 수 있다.
또 다른 측면에 따르면, 상기 IoT 트러스트 인에이블러는, 상기 IoT 트러스트 인에이블러에 등록된 가용 가능한 IoT 자원을 탐색하여 연결하는 기능, 새로운 서비스를 매핑하기 위해 서비스 대상에 해당되는 IoT 자원의 동작을 설정하는 기능, 및 각 IoT 자원의 관계나 실행 순서를 조율하여 복수의 IoT 자원을 유기적으로 제어하는 기능을 포함할 수 있다.
컴퓨터 시스템에서 실행되는 트러스트 인에이블러 제어 방법에 있어서, 상기 컴퓨터 시스템은 메모리에 포함된 컴퓨터 판독가능한 명령들을 실행하도록 구성된 적어도 하나의 프로세서를 포함하고, 상기 트러스트 인에이블러 제어 방법은, 5세대 이동통신(5G) 기반 IoT 인프라 상의 엣지 및 게이트웨이에 탑재된 IoT 트러스트 인에이블러를 이용하여 IoT 장치들로부터 수집된 데이터를 통해 트러스트 정보를 제공하는 단계를 포함하고, 상기 제공하는 단계는, 상기 IoT 트러스트 인에이블러에 속한 IoT 자원과 이해관계자 및 IoT 기반 서비스 중 적어도 하나의 평가 대상의 신뢰도를 분석하여 신뢰도 분석 결과를 제공하되, 각 평가 대상의 신뢰도 분석에 영향을 미치는 요소와 분석 모델을 분류하는 모델링을 기반으로 신뢰도에 영향을 주는 지표를 정의하고 신뢰도 분석을 수행하는 것을 특징으로 하는 트러스트 인에이블러 제어 방법을 제공한다.
본 발명의 실시예들에 따르면, IoT 데이터 분석을 통한 상황인지형 운영관리를 제공함으로써 각 산업 생태계에 맞는 최적 운영 경험을 공유하고 누적된 학습을 통하여 긴급 상황 발생에 효과적으로 대처할 수 있다.
본 발명의 실시예들에 따르면, 사용자, 데이터, 기기 등을 포함한 IoT 생태계 차원의 트러스트 인에이블러 기술을 제공함으로써 IoT 도메인 내의 수많은 장비와 이해관계자가 혼재된 상황에서 운영관리 환경의 신뢰성을 확보할 수 있다.
도 1은 본 발명의 일실시예에 있어서 컴퓨터 시스템의 내부 구성의 일례를 설명하기 위한 블록도이다.
도 2는 본 발명의 일실시예에 있어서 IoT 트러스트 인에이블러 시스템의 전체 구조를 설명하기 위한 블록도이다.
도 3은 본 발명의 일실시예에 있어서 IoT 트러스트 인에이블러의 세부 구성을 설명하기 위한 블록도이다.
도 4는 본 발명의 일실시예에 있어서 신뢰도 분석을 위한 모델을 설명하기 위한 도면이다.
도 5는 본 발명의 일실시예에 있어서 신뢰 지표 계산 방법을 설명하기 위한 예시 도면이다.
도 6과 도 7은 본 발명의 일실시예에 있어서 IoT 트러스트 인에이블러를 이용한 서비스 시나리오 예시를 도시한 것이다.
이하, 본 발명의 실시예를 첨부된 도면을 참조하여 상세하게 설명한다.
본 발명의 실시예들은 5G 기반 IOT 환경을 위한 지능형 트러스트 인에이블러 시스템에 관한 것이다.
본 명세서에서 구체적으로 개시되는 것들을 포함하는 실시예들은 사용자, 데이터, 기기 등을 포함한 IoT 생태계 차원의 트러스트 인에이블러 기술을 제공함으로써 IoT 도메인 내의 수많은 장비와 이해관계자가 혼재된 상황에서 운영관리 환경의 신뢰성을 확보할 수 있다.
안전한 IoT 생태계 조성을 위해 생태계 이해관계자들에 대한 트러스트 분석 기반 기술들이 적용되고 있다. 트러스트 기반 접근권한 관제 등 트러스트 기반 모델들은 IoT와 같은 분산 환경 문제의 해결책으로 제시되고 있다. 이에, 5G 네트워크와 인공지능 분야에서도 트러스트 기술이 요구되고 있다.
대량의 기기 연결을 위해 5G를 활용하며, 연결 기기 및 이해관계자의 트러스트 분석을 통해 보안 및 프라이버시 문제를 해결하려는 움직임이 나타나고 있다. 아울러, 기기 및 데이터의 안정성과 완전성을 보완해주는 블록체인 기술 또한 IoT, 5G, AI와 같은 최신 기술과의 접목이 전망되고 있다.
5G 기반 IoT 환경에서 데이터 보안 및 프라이버시, 그리고 다양한 관리 문제를 트러스트와 AI에 기반하여 해결할 수 있는 방안과 기술이 필요하다.
본 실시예에서는 IoT 인공지능, 데이터 처리 및 분석, 초연결 상황정보 모델링, 트러스트 측정 지표 정의, 트러스트체인(TrustChain)을 지원하는 트러스트 인에이블러를 통해 IoT 데이터 트러스트에 기반하여 안전하고 신뢰 가능한 5G-IoT 초연결 생태계를 조성할 수 있다.
도 1은 본 발명의 일실시예에 있어서 컴퓨터 시스템의 내부 구성의 일례를 설명하기 위한 블록도이다. 예를 들어, 본 발명의 실시예들에 따른 IoT 트러스트 인에이블러 시스템이 도 1의 컴퓨터 시스템(100)을 통해 구현될 수 있다. 도 1에 도시한 바와 같이, 컴퓨터 시스템(100)은 IoT 트러스트 인에이블러 제어 방법을 실행하기 위한 구성요소로서 프로세서(110), 메모리(120), 영구 저장 장치(130), 버스(140), 입출력 인터페이스(150), 및 네트워크 인터페이스(160)를 포함할 수 있다.
프로세서(110)는 IoT 트러스트 인에이블러를 위한 구성요소로서 명령어들의 시퀀스를 처리할 수 있는 임의의 장치를 포함하거나 그의 일부일 수 있다. 프로세서(110)는 예를 들어 컴퓨터 프로세서, 이동 장치 또는 다른 전자 장치 내의 프로세서 및/또는 디지털 프로세서를 포함할 수 있다. 프로세서(110)는 예를 들어, 서버 컴퓨팅 디바이스, 서버 컴퓨터, 일련의 서버 컴퓨터들, 서버 팜, 클라우드 컴퓨터, 컨텐츠 플랫폼 등에 포함될 수 있다. 프로세서(110)는 버스(140)를 통해 메모리(120)에 접속될 수 있다.
메모리(120)는 컴퓨터 시스템(100)에 의해 사용되거나 그에 의해 출력되는 정보를 저장하기 위한 휘발성 메모리, 영구, 가상 또는 기타 메모리를 포함할 수 있다. 메모리(120)는 예를 들어 랜덤 액세스 메모리(RAM: random access memory) 및/또는 다이내믹 RAM(DRAM: dynamic RAM)을 포함할 수 있다. 메모리(120)는 컴퓨터 시스템(100)의 상태 정보와 같은 임의의 정보를 저장하는 데 사용될 수 있다. 메모리(120)는 예를 들어 IoT 트러스트 인에이블러를 위한 명령어들을 포함하는 컴퓨터 시스템(100)의 명령어들을 저장하는 데에도 사용될 수 있다. 컴퓨터 시스템(100)은 필요에 따라 또는 적절한 경우에 하나 이상의 프로세서(110)를 포함할 수 있다.
버스(140)는 컴퓨터 시스템(100)의 다양한 컴포넌트들 사이의 상호작용을 가능하게 하는 통신 기반 구조를 포함할 수 있다. 버스(140)는 예를 들어 컴퓨터 시스템(100)의 컴포넌트들 사이에, 예를 들어 프로세서(110)와 메모리(120) 사이에 데이터를 운반할 수 있다. 버스(140)는 컴퓨터 시스템(100)의 컴포넌트들 간의 무선 및/또는 유선 통신 매체를 포함할 수 있으며, 병렬, 직렬 또는 다른 토폴로지 배열들을 포함할 수 있다.
영구 저장 장치(130)는 (예를 들어, 메모리(120)에 비해) 소정의 연장된 기간 동안 데이터를 저장하기 위해 컴퓨터 시스템(100)에 의해 사용되는 바와 같은 메모리 또는 다른 영구 저장 장치와 같은 컴포넌트들을 포함할 수 있다. 영구 저장 장치(130)는 컴퓨터 시스템(100) 내의 프로세서(110)에 의해 사용되는 바와 같은 비휘발성 메인 메모리를 포함할 수 있다. 영구 저장 장치(130)는 예를 들어 플래시 메모리, 하드 디스크, 광 디스크 또는 다른 컴퓨터 판독 가능 매체를 포함할 수 있다.
입출력 인터페이스(150)는 키보드, 마우스, 음성 명령 입력, 디스플레이 또는 다른 입력 또는 출력 장치에 대한 인터페이스들을 포함할 수 있다. 구성 명령들 및/또는 IoT 트러스트 인에이블러를 위한 입력이 입출력 인터페이스(150)를 통해 수신될 수 있다.
네트워크 인터페이스(160)는 근거리 네트워크 또는 인터넷과 같은 네트워크들에 대한 하나 이상의 인터페이스를 포함할 수 있다. 네트워크 인터페이스(160)는 유선 또는 무선 접속들에 대한 인터페이스들을 포함할 수 있다. 구성 명령들 및/또는 IoT 트러스트 인에이블러를 위한 입력이 네트워크 인터페이스(160)를 통해 수신될 수 있다.
또한, 다른 실시예들에서 컴퓨터 시스템(100)은 도 1의 구성요소들보다 더 많은 구성요소들을 포함할 수도 있다. 그러나, 대부분의 종래기술적 구성요소들을 명확하게 도시할 필요성은 없다. 예를 들어, 컴퓨터 시스템(100)은 상술한 입출력 인터페이스(150)와 연결되는 입출력 장치들 중 적어도 일부를 포함하도록 구현되거나 또는 트랜시버(transceiver), GPS(Global Positioning System) 모듈, 카메라, 각종 센서, 데이터베이스 등과 같은 다른 구성요소들을 더 포함할 수도 있다.
이하에서는 5G 기반 IoT 환경을 위한 지능형 트러스트 인에이블러 시스템의 구체적인 실시예를 설명하기로 한다.
도 2는 본 발명의 일실시예에 있어서 IoT 트러스티 인에이블러 시스템의 전체 구조를 설명하기 위한 블록도이다.
도 2를 참조하면, 본 발명에 따른 IoT 트러스트 인에이블러 시스템은 5G 기반 IoT 환경을 위한 IoT 트러스트 인에이블러(200), 및 레거시(Legacy) 환경을 위한 IoT 트러스트 에이전트(201)를 포함할 수 있다.
IoT 트러스트 인에이블러(200)는 5G 기반 IoT 인프라 상의 엣지 및 게이트웨이 등에 탑재되며, 다양한 IoT 기기들로부터 수집된 데이터를 통해 트러스트를 보장함과 동시에, 다양한 상황 분석을 통해 초연결된 IoT 자원의 효율적인 운영 관리를 할 수 있다.
IoT 트러스트 인에이블러(200)는 5G 환경은 물론이고 IoT 트러스트 에이전트(201)를 통해 기존 IoT 환경을 포괄하여 지원할 수 있다. IoT 트러스트 에이전트(201)는 IoT 트러스트 인에이블러(200)를 직접적으로 적용할 수 없는 레거시 IoT 환경 등에 활용 가능한 형태로 IoT 트러스트 인에이블러(200)의 기능들을 위임받아 관리 환경의 트러스트를 보장하고 IoT 자원의 효율적인 운영 관리를 할 수 있다.
IoT 트러스트 인에이블러(200)는 도 3에 도시한 바와 같이 IoT 데이터 처리부(310), IoT 데이터 관리부(320), IoT 데이터 서비스부(330), 트러스트 관리부(340), 및 IoT 자원 관리 및 제어부(350)를 포함할 수 있다.
도 3을 참조하면, IoT 데이터 처리부(310)는 수집된 IoT 데이터를 인에이블러 시스템에서 활용할 수 있도록 처리하는 역할을 하는 것으로, 데이터에 관한 직접적인 처리뿐만 아니라, 데이터를 전달한 IoT 장치의 적합성(인에이블러 시스템에 연결될 수 있는 장치인지 등)을 파악할 수 있다.
IoT 데이터 처리부(310)는 IoT 장치로부터 수집된 원본 데이터를 가공하는 기능으로, 다양한 운영 환경에서 나타날 수 있는 데이터 수집 오류 등에 관한 처리를 통해 이후 인에이블러에 저장되는 데이터의 품질을 유지할 수 있도록 하는 IoT 데이터 전처리 기능을 포함할 수 있다.
IoT 데이터 처리부(310)는 수집된 데이터의 전처리 기능으로부터 얻어진 특성(데이터 유형, 데이터 제공 장치 등)을 통해 인에이블러 시스템에서 활용 가능하도록 분류하는 데이터 분류 기능을 포함할 수 있다.
IoT 데이터 처리부(310)는 다종의 IoT 장치로부터 수집되는 다양한 형식의 IoT 데이터를 하나의 공통된 형태로 처리하기 위해서 다양한 IoT 장치들의 데이터 포맷과 데이터 모델의 연관성을 관리하는 데이터 상호 운용 모델을 포함할 수 있다.
IoT 데이터 처리부(310)는 데이터를 전달한 IoT 장치의 트러스트 명세를 관리하고 어느 정도의 신뢰도를 가지고 있는지 등을 기반으로 실제로 연결된 IoT 장치들의 인에이블러 접근을 관리 및 제어하는 IoT 트러스트 명세 기능을 포함할 수 있다.
도 3을 참조하면, IoT 데이터 관리부(320)는 IoT 데이터 처리부(310)로부터 수집된 데이터의 안전한 활용을 위해 각 데이터 처리 단계별로 적합한 기능을 제공하는 역할을 한다.
IoT 데이터 관리부(320)는 IoT 데이터 처리부(310)와 연계되어 트러스트 인에이블러 환경에서 활용 가능한 (혹은 활용해야 하는) 데이터들을 저장하는 IoT 데이터 수집 기능을 포함할 수 있다.
IoT 데이터 관리부(320)는 시스템 간의 데이터 교환 등 IoT 데이터 전송을 위한 기능으로, IoT 데이터가 내부 모듈이나 연결된 다른 트러스트 인에이블러로 전달될 때 안전하게 전달될 수 있도록 처리하는 IoT 데이터 전송 기능을 포함할 수 있다.
IoT 데이터 관리부(320)는 수집되고 처리된 IoT 데이터를 활용 목적이나 데이터 특성 등에 따라 트러스트 인에이블러 시스템에 저장하는 IoT 데이터 저장 기능을 포함할 수 있다.
IoT 데이터 관리부(320)는 시스템 외부 사용자와의 데이터 교환 등 IoT 데이터 제공을 위한 기능으로, 트러스트 인에이블러의 데이터를 사용자들에게 전달해줄 때 안전하게 그리고 사용자들이 원하는 데이터가 전달될 수 있도록 처리하는 IoT 데이터 저장 기능을 포함할 수 있다.
IoT 데이터 관리부(320)는 활용 목적, 유효 기간 등이 지나 인에이블러 시스템 내에서 더 이상 활용할 수 없는 데이터를 안전하게 파기하는 IoT 데이터 파기 기능을 포함할 수 있다.
IoT 데이터 관리부(320)는 IoT 데이터의 수집, 전송, 저장, 제공, 파기 과정에 개입하여 데이터의 활용 정도를 기록하고 트러스트 인에이블러 시스템에서 활용되고 있는 데이터의 상태를 관리하는 IoT 데이터 라이프사이클 관리 기능을 포함할 수 있다.
도 3을 참조하면, IoT 데이터 서비스부(330)는 IoT 트러스트 인에이블러 서비스를 위해 다양한 관련 서비스를 담당하는 인에이블러의 코어 기능 중 하나로, 데이터 분석, 상황정보 분석 등의 핵심 기능을 담당하는 역할을 한다.
IoT 데이터 서비스부(330)는 연결된 (혹은 관리하고 있는) 다양한 IoT 장치로부터 수집된 데이터들의 품질을 평가하는 데이터 품질 평가 기능을 포함할 수 있다.
IoT 데이터 서비스부(330)는 수집된 데이터들을 통해 IoT 장치 주변의 상황을 분석하여 인에이블러 응용 서비스나 사용자의 요청에 맞게 제공하는 상황정보 분석 기능을 포함할 수 있다.
IoT 데이터 서비스부(330)는 수집된 데이터들을 통해 트러스트 인에이블러의 관리 하에 있는 다양한 구성요소들의 이상상태를 분석하고 관련 정보를 제공하는 이상 상태 분석 기능을 포함할 수 있다.
IoT 데이터 서비스부(330)는 사용자의 요구사항이나 원하는 환경에 맞춰 다양한 서비스를 제공하는 인에이블러 응용 서비스 기능을 포함할 수 있다.
도 3을 참조하면, 트러스트 관리부(340)는 트러스트 인에이블러에 속한 다양한 IoT 자원 및 서비스 사용자들의 신뢰도 분석 및 결과 전달을 위한 기능으로, 트러스트 인에이블러의 핵심 기능 중 하나로 트러스트 관리 역할을 한다.
트러스트 관리부(340)는 트러스트 인에이블러에 관리 하에 있는 다양한 IoT 자원 및 이해관계자들의 신뢰도 분석을 위해 각 평가 대상의 신뢰도 분석에 영향을 미치는 요소들과 분석 모델 등의 특성을 분류하는 트러스트 모델링 기능을 포함할 수 있다.
트러스트 관리부(340)는 신뢰도 분석 결과를 실제로 해석할 수 있는 수치화하기 위해서 모델링을 기반으로 신뢰도에 영향력을 주는 그룹(신뢰지표)을 정의하고 신뢰도 분석을 진행하는 트러스트 인덱스(신뢰지표) 분석 기능을 포함할 수 있다.
트러스트 관리부(340)는 트러스트 인에이블러에서 분석한 신뢰도 정보를 서비스 사용자들에게 다양한 형태(시각화 등)로 정보를 제공하는 트러스트 정보 제공 기능을 포함할 수 있다.
트러스트 관리부(340)는 다수의 트러스트 인에이블러가 정보를 주고 받는 환경에서 각 환경에 종속적일 수 있는 신뢰도 계산 결과를 공통화하여 서로 다른 환경을 관리하고 있는 트러스트 인에이블러의 신뢰도 계산 결과를 상호 활용할 수 있도록 계산해주는 IoT 도메인 간 트러스트 정보 브로커링 기능을 포함할 수 있다.
도 4는 본 발명의 일실시예에 있어서 신뢰도 분석을 위한 모델을 설명하기 위한 도면이다.
트러스트 관리부(340)는 트러스트 인에이블러가 동작하는 환경에서 트러스트 인에이블러에 속한 IoT자원과 이해관계자에 대한 신뢰도를 수치화하여 보여주기 위하여, 신뢰도 평가를 위한 모델링과 다양한 알고리즘과 인공지능 등의 기법을 기반으로 IoT자원과 이해관계자의 정보를 분석하고, 시스템과 사용자의 입력값을 활용하여 최종적으로 IoT자원과 이해관계자의 신뢰도를 평가할 수 있다.
신뢰도 평가 대상(Trustee)을 트러스트 인에이블러에 속한 IoT자원과 이해관계자로 한정하고 있으나, 트러스트 인에이블러에 속한 IoT 기반 서비스의 신뢰도를 평가하는 것 또한 가능하다.
트러스트 인에이블러 환경에서 정의된 신뢰 지표를 기반으로 신뢰 평가자(Trustor)는 신뢰도 평가 대상의 신뢰도 평가를 위한 모델을 통하여 신뢰도를 평가할 수 있다. 도 4에 도시된 바와 같이, 신뢰도 평가를 위한 모델이 구성될 수 있다.
[수학식 1]
Figure PCTKR2021095091-appb-img-000001
신뢰도 평가를 위한 신뢰 지표는 관례적 신뢰 지표를 기반으로 개인정보 환경에서 다음과 같이 정의될 수 있다. 신뢰 지표는 직접적 지표(direct indicator) 및 간접적 지표(indirect indicator)를 포함할 수 있다.
직접적 지표는 신뢰도 평가자와 평가 대상자의 교류가 없이 직접적 정보로부터 평가가 가능한 지표들을 포함하며, 이는 한 평가 대상자에 대한 신뢰 지표의 결과 값이 평가를 진행하는 주체에 상관없이 동일한 값을 가져야함을 의미한다. 직접적 지표는 능력(Ability), 관계성(Benevolence), 일관성(Integrity)을 포함할 수 있다.
능력은 신뢰도 평가 대상인 IoT 자원이나 이해관계자의 동작 성능이나 주어진 역할에 관한 역량 등을 포함할 수 있다. 다시 말해, 능력은 특정 영역 및 분야에서 신뢰도 평가 대상자가 가지는 기술, 역량 및 특성 그룹을 의미한다.
관계성은 신뢰도 평가 대상인 IoT 자원이나 이해관계자의 동작 내용이나 주어진 역할을 수행하는 특성으로 정확성, 완결성이나 다른 자원이나 이해관계자를 위한 정보 전달의 최신성 등을 포함할 수 있다. 다시 말해, 관계성은 신뢰도 평가 대상자가 상대에게 자기 중심적 이익 동기를 제외한 선을 행하기를 원하는 정도를 의미한다.
일관성은 신뢰도 평가 대상인 IoT 자원이나 이해관계자의 원칙 고수나 원리 준수 등과 관련된 특성으로 동작의 정확성, 완결성, 일관성이나 다른 자원이나 이해관계자를 위한 정보 전달의 최신성 등을 포함할 수 있다. 즉, 일관성은 신뢰도 평가자가 인정하는 일련의 원칙 고수, 원리 준수 및 수용 가능성을 의미한다.
간접적 지표는 신뢰도 평가자와 평가 대상자 간의 교류로부터 파생하는 추가적인 정보로부터 평가가 가능한 지표들을 포함하며, 이는 한 평가 대상자에 대한 신뢰 지표의 결과 값이 평가를 진행하는 주체에 따라 동일하지 않을 수 있음을 의미한다. 간접적 지표는 경험(Experience), 평판(Reputation), 경향(Inclination)을 포함할 수 있다.
경험은 신뢰도 평가 대상이 되는 IoT 자원이나 이해관계자와 간의 축적된 상호 작용으로, 활용 빈도나 그 정도 그리고 그로부터 발생하는 결과와 같은 관계를 포함할 수 있다. 즉, 경험은 신뢰도 평가자와 신뢰도 평가 대상자 간의 상호 작용에 대한 관찰을 나타내며, 축적된 상호 작용 상태를 의미한다.
평판은 신뢰도 평가 대상자의 평가 시점 이전의 행동 및 성과에 대한 평가자의 공공 평가로써, 제공자 자신의 경험에서 나오는 평가, 특정 타 제공자들의 평가 등을 모두 포함할 수 있다.
경향은 트러스트 인에이블러에 속한 IoT 자원이나 이해관계자의 신뢰도 평가 시 신뢰 지표들의 중요도를 나타낸다. 다시 말해, 경향은 신뢰도 평가 대상자가 각 지표들을 얼마나 중요하게 생각하는지를 의미한다. 이는 신뢰도 계산에서의 가중치로 표현될 수 있으며, 서비스 도메인 별 혹은 신뢰도 평가 대상자 별로 제공자의 경험과 평판에 근거하여 그 값이 상이할 수 있다.
도 5는 본 발명의 일실시예에 있어서 신뢰 지표 계산 방법을 설명하기 위한 예시 도면이다.
도 5는 트러스트 인에이블러에 속한 신뢰도 평가 대상 중 개인 정보를 수집하는 이해관계자의 신뢰도를 계산하는 과정을 일 예시로 나타낸 것이다.
트러스트 관리부(340)는 개인정보 환경에서 도 5에 도시된 조건들의 확인을 통하여 신뢰 지표를 계산할 수 있다. 각 질문들은 개인정보보호 정책과 관련된 문서 정보(예를 들면, 개인정보보호 정책, 개인정보보호 방침서 등)에 설명되어 있는 조건 여부에 따라 0 내지 1 사이의 값을 가질 수 있으며, 각 신뢰 지표는 해당되는 질문들에 대한 평가값의 가중합으로 0 내지 1 사이의 값을 가질 수 있다.
경향 지표는 신뢰도를 평가하기 위한 모델에 사용되는 5개의 신뢰 지표의 가중치를 나타내는 지표이다. 각 가중치는 0 내지 1 사이의 값을 가지고, 가중치의 합은 1을 초과할 수 없다.
직접적 지표는 개인정보보호 정책과 관련된 문서 정보의 글에 자연어 처리 기법을 적용한 후, 이진 분류를 활용하여 분석하고, 다음과 같은 조건을 확인하여 직접적 지표를 계산할 수 있다. 이하 제시되는 조건은 예시일 뿐, 이에 한정되는 것은 아니다.
A1. IP address, Device id, cookies, logs, 등과 같은 기기 혹은 인터넷 상 개인정보를 수집하는가?
Score - if collect: 0; if not collect: 1
A2. 전화번호, 이메일, 이름, 나이, 등과 같은 일반적인 개인정보를 수집하는가?
Score - if collect: 0; if not collect: 1
A3. 위치 정보, 결제 내역, 등과 같은 민감한 개인정보를 수집하는가?
Score - if collect: 0; if not collect: 1
A4. 수집하는 데이터 혹은 방법에 정보 보안 관련 기능을 지원하는가?
Score - if not supported: 0; if supported: 1
B1. 읽기 적절한 수준의 가독성을 가진 개인정보 수집 동의서를 제공하는가?
Score - min( 1, Flesch reading ease score/70 )
B2. 정보 주체자의 접근권, 수정권과 같은 권리를 보장하는가?
Score - if include data edit: 1; if include only data view: 0.5; none: 0
B3. 정보 수집 동의 시 개인정보 주체자에게 선택권이 주어지는가?
Score - opt-in/out: 1; browser/device/service control: 0.7; no service feature: 0.4; none: 0
B4. 개인정보 관련 연락을 취할 수 있는 연락처가 제공되는가?
I1. 수집하는 개인정보에 대한 수집/활용 목적이 적절히 명시되었는가?
Score - number of collected data with purposes explained / number of shared data
I2. 수집되는 개인정보가 제 3자에게 공유가 되는가?
Score - if share: 0; if not share: 1
I3. 공유가 된다면 공유 목적이 적절히 명시되었는가?
Score - number of shared data with purposes explained / number of shared data
I4. 제공된 개인정보보호 정책이 변경될 시 알림을 주는가?
Score - if not notify: 0; if notify: 1
또한, 간접적 지표는 직접적 지표와 다르게 개인정보 제공자와 개인정보 수집자 간의 상호작용의 축적으로부터 파생됨에 따라 개인정보 제공자의 과거 사용 내역, 견해와 같은 주관적 요소를 나타낼 수 있는 정보들을 외부 시스템으로부터 입력받거나 사용자로부터 직접 입력받을 수 있다. 간접적 지표에 대한 조건을 나타낸 예이다. 이하 제시되는 조건은 예시일 뿐, 이에 한정되는 것은 아니다.
E1. 개인정보를 제공하고 이용하는 서비스의 사용 정도 (foreground+background)
Score - 하루 이용 시간 / 24시간
E2. 개인정보를 제공하고 이용하는 서비스의 사용 빈도 (foreground+background)
Score - min( 1, 하루 이용 횟수 / 서비스 별 사용자 지정 threshold )
R1. 개인정보를 제공하고 이용하는 서비스 평점 (자신의 평점 + 타인의 평점)
Score - 서비스 평점 / 시스템 상 가능한 평점 최대 값
R2. 개인정보를 제공하고 이용하는 서비스 평점 평가자 수
Score - min(1, 평가자 수 / 서비스 별 사용자 지정 threshold )
W. 능력, 일관성, 경험, 평판 신뢰 지표에 대한 중요도 (가중치)
Score - default: 0.2 (all); user input
트러스트 관리부(340)는 데이터 셋으로 다양한 항목을 기준으로 주석이 달린 OPP-115 데이터 셋을 기반으로 지도 학습인 랜덤 포레스트 분류 방법을 학습 및 최적화하여 개인정보보호 정책 및 방침의 분석을 자동화할 수 있다. 이때, 데이터 셋에 포함된 115개의 개인정보보호 정책은 다양한 카테고리(예를 들면, 예술, 쇼핑, 게임, 사회, 컴퓨터, 스포츠, 여가, 건강, 뉴스 등)를 기반으로 샘플링되어 선택될 수 있다.
트러스트 관리부(340)는 이진 분류 이전에, 개인정보보호 정책과 관련된 문서 정보의 글을 기계가 이해할 수 있도록 텍스트 벡터화할 수 있다. 텍스트 벡터화(Text vectorizers)는 단어, 문장, 문단, 글 등과 같은 텍스트로 이루어진 데이터를 벡터화시키는 방법으로, 사람과 같이 일반 단어를 그대로 인식하지 못하는 기계들이 텍스트의 의미를 이해할 수 있도록 변환시키는 과정이다. 텍스트 벡터화는 분류와 같은 머신러닝 기법 적용 이전에 학습이 이루어지며, 머신러닝 기법을 적용하고자 하는 입력값들은 학습된 단어 벡터값을 기반으로 벡터로 변환되어 입력될 수 있다. 다양한 벡터화 기술이 존재할 수 있으며, 각 분야 그리고 데이터 셋의 특성마다 각 기술의 성능 차이가 다르게 나타날 수 있다.
트러스트 관리부(340)는 개인정보보호 정책과 관련된 문서 정보의 분석을 위하여 정책/방침에 포함된 글을 줄바꿈('|n')을 기준으로 나누고, 나눠진 각 부분(문장/문단)에 대한 특징을 벡터화시킬 수 있다. 이때, 각 문장/문단에 대한 벡터화는 bag of words, count vectorizer, word embedding 등 다양한 벡터화 기술이 활용될 수 있으며, 하나의 기술에 제한되지 않는다. 또한, 사용자의 선택 또는 성능과 효율성을 고려하여 모든 벡터화 기술에 대한 벡터값을 추출하여 모두 저장하거나, 특정 벡터화 기술이 선택될 수 있다.
트러스트 관리부(340)는 벡터화된 입력값에 대하여 직접적 지표 계산을 위한 분류를 실행할 수 있다. 트러스트 관리부(340)는 문장 또는 문단 단위로 나누어 벡터화된 개인정보보호 정책과 관련된 문서 정보에서 각 문장 또는 문단 부분마다 평가하고자 하는 모든 항목에 대하여 랜덤 포레스트 이진 분류를 실행할 수 있다. 실시예에서는 다양한 머신러닝 기법의 실험 결과가, 가장 높은 성능과 안정성을 보여주는 랜덤 포레스트 방식을 채택하여, 한 문장 또는 문단이 다수 개의 정보를 포함하고 있을 수 있기 때문에 한 개의 다중 분류가 아닌 다수 개의 이진 분류를 수행할 수 있다. 랜덤 포레스트(Random Forests (Random Decision Forests))는 복수 개의 결정 트리(Decision Tree)를 생성하여 각각의 트리에서 나오는 결과를 취합(ensemble)하는 방법이다. 여기서, 결정 트리는 "예시"를 최종 예측 클래스 값으로 보내기 위해 결정을 분기시키는 구조를 사용한다.
또한, 신뢰도 평가를 위한 모델의 학습에 활용되는 OPP-115 데이터 셋이 계층적 구조를 가지며, 일부 항목은 상위 항목에 강한 의존성을 보임에 따라 계층적 분류를 적용하여 각 항목별 의존성을 고려하고 효율성을 높일 수 있다. 예를 들면, 데이터를 수집하지 않으면, 수집하는 데이터의 종류가 존재할 수 없고, 수집하는 목적이 있을 수 없다. 예를 들어, OPP-115 데이터 셋의 구조를 기반으로 복수 개의 단계로 이루어진 계층적 분류를 적용할 수 있다. 실시예에서는 4개의 단계로 구성된 계층적 분류를 적용하여 각 항목별 의존성을 고려하고 효율성을 높일 수 있다.
트러스트 관리부(340)는 개인정보보호 정책 및 방침을 분석한 분석 결과와 시스템 입력값에 기반하여 최종적으로 개인정보 수집자에 대한 신뢰도 평가를 담당할 수 있다.
트러스트 관리부(340)는 해당 서비스의 사용 시간, 빈도, 평점과 같은 값을 시스템으로부터 입력받아 각각의 간접적 신뢰 지표의 값을 계산할 수 있다. 트러스트 관리부(340)는 특정 간접적 신뢰 지표에 대한 입력값이 없을 경우, 해당 지표의 값은 널(null) 상태로 남으며, 최종 신뢰도 계산에 활용되지 않는다. 트러스트 관리부(340)는 계산된 간접적 신뢰 지표 값들을 저장할 수 있다.
트러스트 관리부(340)는 개인정보보호 정책 및 방침을 분석한 분석 결과 값을 기반으로 각 직접적 신뢰 지표 값을 계산할 수 있다. 트러스트 관리부(340)는 시스템으로부터 개인정보보호 정책 및 방침 이외의 수집되는 데이터 종류의 리스와 같은 추가적인 정보가 입력될 경우, 입력된 추가적인 정보도 함께 활용할 수 있다. 트러스트 관리부(340)는 계산된 직접적 신뢰 지표 값들을 저장할 수 있다.
트러스트 관리부(340)는 간접적 신뢰 지표 값과 직접적 신뢰 지표 값을 사용자로부터 입력되는 가중치의 합으로 최종 평가할 수 있다. 사용자의 가중치 입력이 없을 경우, 디폴트로 총 합이 1인 동일한 가중치(1/n)으로 계산될 수 있다. 트러스트 관리부(340)는 가중치와 같은 사용자로부터 설정된 입력값을 저장소에 저장할 수 있다.
다시 도 3을 참조하면, IoT 자원 관리 및 제어부(350)는 트러스트 인에이블러 시스템에 등록된 다양한 IoT 자원의 등록, 설정, 관리, 유통, 제어 등 사용자의 요청에 따라 다양한 역할을 담당하는 역할을 한다.
IoT 자원 관리 및 제어부(350)는 트러스트 인에이블러 시스템에 등록된 가용한 IoT 자원(장치, 기기 등)들을 탐색하고 연결할 수 있도록 지원하는 IoT 자원 디스커버리 기능을 포함할 수 있다.
IoT 자원 관리 및 제어부(350)는 IoT 자원을 관리 및 제어하기 위해 새로운 서비스 등에 매핑할 때 대상에 맞게 IoT 자원의 동작 등을 설정하는 IoT 자원 설정 기능을 포함할 수 있다.
IoT 자원 관리 및 제어부(350)는 다수의 IoT 자원을 관리 및 제어할 때 각 자원의 관계나 실행 순서 등을 조율하여 다수의 자원이 유기적으로 관리 및 제어될 수 있도록 하는 IoT 자원 오케스트레이션 기능을 포함할 수 있다.
IoT 자원 관리 및 제어부(350)는 트러스트 인에이블러에 등록된 IoT 자원들을 외부 서비스나 사용자들에게 알리고 활용할 수 있도록 IoT 자원의 정보를 제공하는 IoT 자원 유통 기능을 포함할 수 있다.
IoT 자원 관리 및 제어부(350)는 유통된 IoT 자원을 외부 서비스나 사용자들이 조건에 맞게 제어할 수 있도록 IoT 자원의 접근할 수 있는 다양한 제어 방식을 제공하는 IoT 자원 제어 기능을 포함할 수 있다.
5G 기반 IoT 장치와 IoT 서비스 간에 지능형 IoT 트러스트 인에이블러를 통해 모니터링, 자원 관리 및 제어 등을 위한 트러스트 인에이블러 대시보드를 서비스하거나(도 6 참조), 도로나 도시, 가정 등 다양한 환경의 사용자와 서비스 제공자 간에 지능형 IoT 트러스트 인에이블러를 통해 데이터 관리 및 컨텍스트 모니터링 등을 서비스할 수 있다(도 7 참조).
스마트 오피스 등 공용으로 활용 가능한 자원에 있어 사용자, 기기, 서비스 제공자, 소유자 등의 다양한 신뢰도 평가 시나리오를 도출할 수 있으며, 추후 PoC까지 보일 수 있는 스마트 오피스 자원관리 환경을 선택할 수 있다. 이해관계자는 오피스 사용자, 건물 관리자, IoT 장비 관리 대행 서비스 등에 해당될 수 있고, 운영관리 대상은 스마트 오피스 센서 등 다양한 IoT 장비에 해당될 수 있다.
본 발명에 따른 IoT 트러스트 인에이블러 시스템은 5G 인프라를 통해 전자제품 사용 데이터, 전력 소비 데이터 및 모바일 기기 등을 통한 센싱 데이터 등의 신뢰도 확보를 통해 효율적으로 모니터링하고 제어하기 위한 환경에서 적용될 수 있다. 또한, 스마트그리드 개념의 확산과 함께 AMI(Advanced Metering Infrastructure)의 보급으로 연결성 관리를 위해 5G 네트워크와의 결합이 추진되고 있으며, 급등하는 AMI 기기들을 신뢰할 수 있게 관리하기 위한 IoT 트러스트 인에이블러 시스템이 적용될 수 있다.
이처럼 본 발명의 실시예들에 따르면, 5G-IoT 환경에서 IoT 기기 소유자는 기기 관리를 믿고 맡길 수 있으며, IoT 플랫폼/서비스 관리자는 자원의 효율적인 운영·관리가 가능한 환경을 위해 정확한 상황 판단의 기반이 되는 IoT 환경의 데이터 트러스트 확보를 위한 신뢰 지수 정의 및 분석 기술, 및 IoT 자원의 정확하고 효율적인 운영을 위한 자원 관리 및 제어를 지원할 수 있다.
본 발명의 실시예들에 따르면, IoT 트러스트 기반 자율 제어 서비스로 관리 비용 절감 및 고신뢰 데이터를 확보할 수 있으며, 트러스트 인에이블러 기술을 기반으로 다양한 신산업 발굴에 기여하는 것은 물론이고, IoT 시장 활성화로 IoT 전문인력 양성과 고용 증대 효과 또한 기대할 수 있다.
이상에서 설명된 장치는 하드웨어 구성요소, 소프트웨어 구성요소, 및/또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치 및 구성요소는, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPGA(field programmable gate array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 상기 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 어플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 콘트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.
소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 컴퓨터 저장 매체 또는 장치에 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록 매체에 저장될 수 있다.
실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 이때, 매체는 컴퓨터로 실행 가능한 프로그램을 계속 저장하거나, 실행 또는 다운로드를 위해 임시 저장하는 것일 수도 있다. 또한, 매체는 단일 또는 수 개의 하드웨어가 결합된 형태의 다양한 기록수단 또는 저장수단일 수 있는데, 어떤 컴퓨터 시스템에 직접 접속되는 매체에 한정되지 않고, 네트워크 상에 분산 존재하는 것일 수도 있다. 매체의 예시로는, 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체, CD-ROM 및 DVD와 같은 광기록 매체, 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical medium), 및 ROM, RAM, 플래시 메모리 등을 포함하여 프로그램 명령어가 저장되도록 구성된 것이 있을 수 있다. 또한, 다른 매체의 예시로, 어플리케이션을 유통하는 앱 스토어나 기타 다양한 소프트웨어를 공급 내지 유통하는 사이트, 서버 등에서 관리하는 기록매체 내지 저장매체도 들 수 있다.
이상과 같이 실시예들이 비록 한정된 실시예와 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.
그러므로, 다른 구현들, 다른 실시예들 및 특허청구범위와 균등한 것들도 후술하는 특허청구범위의 범위에 속한다.

Claims (20)

  1. 컴퓨터 시스템에 있어서,
    메모리에 포함된 컴퓨터 판독 가능한 명령을 실행하도록 구현되는 적어도 하나의 프로세서
    를 포함하고,
    5세대 이동통신(5G) 기반 IoT 인프라 상의 엣지 및 게이트웨이에 탑재되어 IoT 장치들로부터 수집된 데이터를 통해 트러스트 정보를 제공하고 연결된 IoT 자원의 운영 관리를 수행하는 IoT 트러스트 인에이블러(trust enabler); 및
    상기 IoT 트러스트 인에이블러에 대한 레거시(Legacy) 환경을 제공하는 IoT 트러스트 에이전트(trust agent)
    를 포함하는 컴퓨터 시스템.
  2. 제1항에 있어서,
    상기 IoT 트러스트 인에이블러는,
    상기 데이터를 전달한 IoT 장치의 연결 가능 여부를 포함하는 적합성을 파악하는 기능, 및 상기 데이터를 전달한 IoT 장치의 트러스트 명세를 관리하여 해당 IoT 장치의 접근을 관리 및 제어하는 기능을 포함하는 것
    을 특징으로 하는 컴퓨터 시스템.
  3. 제1항에 있어서,
    상기 IoT 트러스트 인에이블러는,
    IoT 장치들로부터 수집된 데이터를 데이터 특성에 따라 분류하는 기능을 포함하고, IoT 장치들로부터 수집된 데이터를 하나의 공통된 형태로 처리하기 위해 데이터 포맷과 데이터 모델의 연관성을 관리하는 데이터 상호 운영 모델을 포함하는 것
    을 특징으로 하는 컴퓨터 시스템.
  4. 제1항에 있어서,
    상기 IoT 트러스트 인에이블러는,
    IoT 장치들로부터 수집된 데이터를 적어도 하나의 다른 IoT 트러스트 인에이블러로 전달하는 기능, 및 IoT 장치들로부터 수집된 데이터를 외부 사용자에게 전달하는 기능을 포함하는 것
    을 특징으로 하는 컴퓨터 시스템.
  5. 제1항에 있어서,
    상기 IoT 트러스트 인에이블러는,
    IoT 장치들로부터 수집된 데이터를 통해 해당 IoT 장치와 관련된 상황 정보를 분석하여 제공하는 기능, IoT 장치들로부터 수집된 데이터를 통해 이상 상태를 분석하여 분석 결과를 제공하는 기능을 포함하는 것
    을 특징으로 하는 컴퓨터 시스템.
  6. 제1항에 있어서,
    상기 IoT 트러스트 인에이블러는,
    상기 IoT 트러스트 인에이블러에 속한 IoT 자원과 이해관계자 및 IoT 기반 서비스 중 적어도 하나의 평가 대상의 신뢰도를 분석하여 신뢰도 분석 결과를 제공하는 기능을 포함하는 것
    을 특징으로 하는 컴퓨터 시스템.
  7. 제6항에 있어서,
    상기 IoT 트러스트 인에이블러는,
    각 평가 대상의 신뢰도 분석에 영향을 미치는 요소와 분석 모델을 분류하는 모델링을 기반으로 신뢰도에 영향을 주는 지표를 정의하고 신뢰도 분석을 수행하는 것
    을 특징으로 하는 컴퓨터 시스템.
  8. 제6항에 있어서,
    상기 IoT 트러스트 인에이블러는,
    상기 신뢰도 분석 결과를 공통화하여 적어도 하나의 다른 IoT 트러스트 인에이블러로 제공하는 것
    을 특징으로 하는 컴퓨터 시스템.
  9. 제6항에 있어서,
    상기 IoT 트러스트 인에이블러는,
    상기 평가 대상에 대한 신뢰도를 평가하기 위한 모델을 구성하고,
    상기 구성된 모델을 통하여 상기 평가 대상과 관련된 정보를 학습시킴에 따라 신뢰 지표를 계산하는 것
    을 특징으로 하는 컴퓨터 시스템.
  10. 제9항에 있어서,
    상기 신뢰 지표는 신뢰도 평가자와 평가 대상자의 교류가 없이 직접적 정보로부터 평가가 가능한 지표인 능력(Ability), 관계성(Benevolence), 일관성(Integrity) 중 적어도 하나를 포함하는 직접적 신뢰 지표, 및 신뢰도 평가자와 평가 대상자 간의 교류로부터 파생하는 추가적인 정보로부터 평가가 가능한 지표인 경험(Experience), 평판(Reputation), 경향(Inclination) 중 적어도 하나를 포함하는 간접적 신뢰 지표를 포함하는 것
    을 특징으로 하는 컴퓨터 시스템.
  11. 제9항에 있어서,
    상기 IoT 트러스트 인에이블러는,
    상기 평가 대상과 관련된 정보에 대한 자연어 처리 기법을 적용하고, 상기 자연어 처리 기법이 적용된 정보를 이진 분류로 분석하여 상기 신뢰 지표를 계산하는 것
    을 특징으로 하는 컴퓨터 시스템.
  12. 제9항에 있어서,
    상기 IoT 트러스트 인에이블러는,
    상기 평가 대상에 대한 과거 사용 내역, 견해를 포함하는 주관적 요소를 나타내는 정보들을 외부 시스템으로부터 입력받거나 사용자로부터 입력받아 상기 신뢰 지표를 계산하는 것
    을 특징으로 하는 컴퓨터 시스템.
  13. 제10항에 있어서,
    상기 IoT 트러스트 인에이블러는,
    상기 직접적 신뢰 지표와 상기 간접적 신뢰 지표를 사용자로부터 입력되는 가중치의 합을 통하여 상기 평가 대상의 신뢰도를 평가하는 것
    을 특징으로 하는 컴퓨터 시스템.
  14. 제1항에 있어서,
    상기 IoT 트러스트 인에이블러는,
    상기 IoT 트러스트 인에이블러에 등록된 가용 가능한 IoT 자원을 탐색하여 연결하는 기능, 새로운 서비스를 매핑하기 위해 서비스 대상에 해당되는 IoT 자원의 동작을 설정하는 기능, 및 각 IoT 자원의 관계나 실행 순서를 조율하여 복수의 IoT 자원을 유기적으로 제어하는 기능을 포함하는 것
    을 특징으로 하는 컴퓨터 시스템.
  15. 컴퓨터 시스템에서 실행되는 트러스트 인에이블러 제어 방법에 있어서,
    상기 컴퓨터 시스템은 메모리에 포함된 컴퓨터 판독가능한 명령들을 실행하도록 구성된 적어도 하나의 프로세서를 포함하고,
    상기 트러스트 인에이블러 제어 방법은,
    5세대 이동통신(5G) 기반 IoT 인프라 상의 엣지 및 게이트웨이에 탑재된 IoT 트러스트 인에이블러를 이용하여 IoT 장치들로부터 수집된 데이터를 통해 트러스트 정보를 제공하는 단계
    를 포함하고,
    상기 제공하는 단계는,
    상기 IoT 트러스트 인에이블러에 속한 IoT 자원과 이해관계자 및 IoT 기반 서비스 중 적어도 하나의 평가 대상의 신뢰도를 분석하여 신뢰도 분석 결과를 제공하되,
    각 평가 대상의 신뢰도 분석에 영향을 미치는 요소와 분석 모델을 분류하는 모델링을 기반으로 신뢰도에 영향을 주는 지표를 정의하고 신뢰도 분석을 수행하는 것
    을 특징으로 하는 트러스트 인에이블러 제어 방법.
  16. 제15항에 있어서,
    상기 트러스트 인에이블러 제어 방법은,
    상기 평가 대상에 대한 신뢰도를 평가하기 위한 모델을 통하여 상기 평가 대상과 관련된 정보를 학습시킴에 따라 신뢰 지표를 계산하는 단계
    를 포함하는 트러스트 인에이블러 제어 방법.
  17. 제16항에 있어서,
    상기 신뢰 지표는 신뢰도 평가자와 평가 대상자의 교류가 없이 직접적 정보로부터 평가가 가능한 지표인 능력(Ability), 관계성(Benevolence), 일관성(Integrity) 중 적어도 하나를 포함하는 직접적 신뢰 지표, 및 신뢰도 평가자와 평가 대상자 간의 교류로부터 파생하는 추가적인 정보로부터 평가가 가능한 지표인 경험(Experience), 평판(Reputation), 경향(Inclination) 중 적어도 하나를 포함하는 간접적 신뢰 지표를 포함하는 것
    을 특징으로 하는 트러스트 인에이블러 제어 방법.
  18. 제15항에 있어서,
    상기 제공하는 단계는,
    상기 IoT 트러스트 인에이블러를 통해, 상기 데이터를 전달한 IoT 장치의 연결 가능 여부를 포함하는 적합성을 파악하는 기능, IoT 장치들로부터 수집된 데이터를 데이터 특성에 따라 분류하는 기능, IoT 장치들로부터 수집된 데이터를 하나의 공통된 형태로 처리하기 위해 데이터 포맷과 데이터 모델의 연관성을 관리하는 데이터 상호 운영 모델, 및 상기 데이터를 전달한 IoT 장치의 트러스트 명세를 관리하여 해당 IoT 장치의 접근을 관리 및 제어하는 기능을 제공하는 것
    을 특징으로 하는 트러스트 인에이블러 제어 방법.
  19. 제15항에 있어서,
    상기 제공하는 단계는,
    상기 IoT 트러스트 인에이블러를 통해, IoT 장치들로부터 수집된 데이터를 적어도 하나의 다른 IoT 트러스트 인에이블러로 전달하는 기능, 및 IoT 장치들로부터 수집된 데이터를 외부 사용자에게 전달하는 기능을 제공하는 것,
    을 특징으로 하는 트러스트 인에이블러 제어 방법.
  20. 제15항에 있어서,
    상기 제공하는 단계는,
    상기 IoT 트러스트 인에이블러를 통해, IoT 장치들로부터 수집된 데이터를 통해 해당 IoT 장치와 관련된 상황 정보를 분석하여 제공하는 기능, 및 IoT 장치들로부터 수집된 데이터를 통해 이상 상태를 분석하여 분석 결과를 제공하는 기능을 제공하는 것
    을 특징으로 하는 트러스트 인에이블러 제어 방법.
PCT/KR2021/095091 2020-11-20 2021-11-03 5g 기반 iot 환경을 위한 지능형 트러스트 인에이블러 시스템 WO2022108427A1 (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
KR10-2020-0156444 2020-11-20
KR20200156444 2020-11-20
KR10-2021-0135516 2021-10-13
KR1020210135516A KR102694021B1 (ko) 2020-11-20 2021-10-13 5g 기반 iot 환경을 위한 지능형 트러스트 인에이블러 시스템

Publications (1)

Publication Number Publication Date
WO2022108427A1 true WO2022108427A1 (ko) 2022-05-27

Family

ID=78592685

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2021/095091 WO2022108427A1 (ko) 2020-11-20 2021-11-03 5g 기반 iot 환경을 위한 지능형 트러스트 인에이블러 시스템

Country Status (3)

Country Link
US (1) US11832106B2 (ko)
EP (1) EP4002905A1 (ko)
WO (1) WO2022108427A1 (ko)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111641637B (zh) * 2020-05-28 2021-05-11 重庆邮电大学 一种基于信任评估的边缘节点计算结果可信判别方法
AU2022320198A1 (en) * 2021-07-30 2024-01-18 Mastercard Technologies Canada ULC Trust scoring service for fraud prevention systems
CN115225505B (zh) * 2022-07-14 2024-01-30 南京邮电大学 一种物联网应用功能配置结构

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060095386A1 (en) * 2004-11-04 2006-05-04 Jun Andrew D System and method for trust management
KR20170127339A (ko) * 2016-05-10 2017-11-21 한국과학기술원 IoT 환경에서의 신뢰도 분석 방법 및 시스템
KR20180105044A (ko) * 2017-03-14 2018-09-27 한국전자통신연구원 트러스트기반 자원공유 방법 및 시스템
KR20200010624A (ko) * 2018-06-22 2020-01-31 주식회사 링크트리 머신러닝을 이용한 빅데이터 통합진단 예측 시스템

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190349346A1 (en) * 2013-10-17 2019-11-14 Arm Ip Limited Registry apparatus, agent device, application providing apparatus and corresponding methods
US10592673B2 (en) * 2015-05-03 2020-03-17 Arm Limited System, device, and method of managing trustworthiness of electronic devices
KR101745879B1 (ko) 2015-07-14 2017-06-12 서강대학교산학협력단 방사성 의약품 제조 카세트의 내부 순환 반응용기 및 그를 이용한 방사성 의약품 제조방법
KR101803332B1 (ko) 2016-01-12 2017-12-01 쿨클라우드(주) 사물 인터넷 네트워크 시스템
US10560481B2 (en) * 2017-06-16 2020-02-11 Sap Se Stereotyping for trust management in IoT systems
EP3759602A1 (en) * 2018-04-06 2021-01-06 Schneider Electric USA, Inc. Semantic meta federation broker for cloud environments
US11088843B2 (en) * 2019-02-07 2021-08-10 Nebbiolo Technologies, Inc. Trusted virtual process execution contexts using secure distributed ledger
US11444781B2 (en) * 2020-02-20 2022-09-13 Lenovo (Singapore) Pte. Ltd. Distributed trust authentication
US20220070178A1 (en) * 2020-08-28 2022-03-03 Qualcomm Incorporated Self-managed trust in internet of things networks

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060095386A1 (en) * 2004-11-04 2006-05-04 Jun Andrew D System and method for trust management
KR20170127339A (ko) * 2016-05-10 2017-11-21 한국과학기술원 IoT 환경에서의 신뢰도 분석 방법 및 시스템
KR20180105044A (ko) * 2017-03-14 2018-09-27 한국전자통신연구원 트러스트기반 자원공유 방법 및 시스템
KR20200010624A (ko) * 2018-06-22 2020-01-31 주식회사 링크트리 머신러닝을 이용한 빅데이터 통합진단 예측 시스템

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
OH, HYEONTAEK; AHN, JAEWON; HAN, JAESEOB; CHOI, JUN KYUN: "A study on trust based doorlock for trustworthy peer-to-peer accommodation services. ", PROCEEDINGS OF THE 2017 SUMMER COMPREHENSIVE ACADEMIC PRESENTATION OF THE KOREA COMMUNICATIONS SOCIETY, vol. 63, no. 1, 1 June 2017 (2017-06-01), Korea, pages 1493 - 1494, XP009536727 *

Also Published As

Publication number Publication date
US11832106B2 (en) 2023-11-28
EP4002905A1 (en) 2022-05-25
US20220167174A1 (en) 2022-05-26

Similar Documents

Publication Publication Date Title
WO2022108427A1 (ko) 5g 기반 iot 환경을 위한 지능형 트러스트 인에이블러 시스템
CN113302609B (zh) 用人工智能检测存在未认证的api请求时的不当活动
US11863580B2 (en) Modeling application dependencies to identify operational risk
CN101751535B (zh) 通过应用程序数据访问分类进行的数据损失保护
IL275042A (en) Security monitoring Level of application programming programming with self-adaptation
Yamato et al. Analyzing machine noise for real time maintenance
US11283863B1 (en) Data center management using digital twins
WO2022247519A1 (zh) 一种物模型设备管理方法、装置、设备、系统及存储介质
CN111242317B (zh) 管理应用的方法、装置、计算机设备和存储介质
WO2019083098A1 (ko) 전력 소프트웨어 개발 플랫폼
CN110636108B (zh) 一种用于电力计量的微服务架构及其实现方法
CN112118551A (zh) 设备风险识别方法及相关设备
JP2017207894A (ja) 統合監視運用システムおよび方法
Mavropoulos et al. Apparatus: Reasoning about security requirements in the internet of things
WO2021107446A1 (ko) 지식 그래프 기반 마케팅 정보 분석 챗봇 서비스 제공 방법 및 그 장치
CN114266288A (zh) 一种网元检测方法及相关装置
KR102694021B1 (ko) 5g 기반 iot 환경을 위한 지능형 트러스트 인에이블러 시스템
WO2022075560A1 (ko) 에너지 데이터 중개 시스템 및 방법
WO2018216828A1 (ko) 에너지 빅데이터 관리 시스템 및 그 방법
CN113362097B (zh) 一种用户确定方法和装置
JP2024507765A (ja) エッジデバイスに展開されたモデルによる機械学習への自己教師あり共同アプローチ
Manno et al. A semantic‐based federated cloud system for emergency response
Pereira et al. UFCity: a software architecture to create data ecosystem in smart cities
Guo et al. On the performance and power consumption analysis of elastic clouds
CN112114833A (zh) 一种确定中间件安装部署的装置和方法

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 21895194

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 21895194

Country of ref document: EP

Kind code of ref document: A1