[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

KR20240123461A - Method for communication of IoT devices and detection of security threats of IoT devices by IoT gateway - Google Patents

Method for communication of IoT devices and detection of security threats of IoT devices by IoT gateway Download PDF

Info

Publication number
KR20240123461A
KR20240123461A KR1020230015667A KR20230015667A KR20240123461A KR 20240123461 A KR20240123461 A KR 20240123461A KR 1020230015667 A KR1020230015667 A KR 1020230015667A KR 20230015667 A KR20230015667 A KR 20230015667A KR 20240123461 A KR20240123461 A KR 20240123461A
Authority
KR
South Korea
Prior art keywords
iot
iot device
information
protocol
gateway
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
KR1020230015667A
Other languages
Korean (ko)
Other versions
KR102767795B1 (en
Inventor
강세범
정성기
이재진
Original Assignee
주식회사 융창
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 융창 filed Critical 주식회사 융창
Priority to KR1020230015667A priority Critical patent/KR102767795B1/en
Publication of KR20240123461A publication Critical patent/KR20240123461A/en
Application granted granted Critical
Publication of KR102767795B1 publication Critical patent/KR102767795B1/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/18Protocol analysers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/08Protocols for interworking; Protocol conversion

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Medical Informatics (AREA)
  • Evolutionary Computation (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Artificial Intelligence (AREA)
  • Computer Hardware Design (AREA)
  • Computer And Data Communications (AREA)

Abstract

본 발명은 사물인터넷(IoT) 게이트웨이에 의한 IoT 디바이스와의 통신 방법에 관한 것으로, 일 실시예에 따르면, 제1 IoT 디바이스로부터 수신한 메시지로부터 페이로드를 추출하는 단계; 추출된 페이로드를 데이터베이스에 기저장된 IoT 디바이스 정보와 비교하여 상기 제1 IoT 디바이스의 타입 및 사용하는 프로토콜을 확인하는 단계; 제1 IoT 디바이스에 대한 OCF 프레임워크 기반의 가상 리소스 모델 객체를 생성하고 제1 IoT 디바이스에 대한 디바이스 식별번호(ID)를 생성하는 단계; 상기 페이로드를 OCF 기반의 프로토콜에 따른 정보로 변환하고 변환된 정보를 상기 가상 리소스 모델 객체에 매핑하는 단계; 및 제1 IoT 디바이스의 위험요소를 탐지하는 단계;를 포함하는 IoT 게이트웨이와 IoT 디바이스간 통신 방법을 개시한다. The present invention relates to a method for communicating with an IoT device by an Internet of Things (IoT) gateway, and according to one embodiment, a method for communicating between an IoT gateway and an IoT device is disclosed, including: a step of extracting a payload from a message received from a first IoT device; a step of comparing the extracted payload with IoT device information pre-stored in a database to confirm the type and the protocol used by the first IoT device; a step of generating a virtual resource model object based on the OCF framework for the first IoT device and generating a device identification number (ID) for the first IoT device; a step of converting the payload into information according to the OCF-based protocol and mapping the converted information to the virtual resource model object; and a step of detecting a risk factor of the first IoT device.

Description

사물인터넷(IoT) 게이트웨이에 의한 IoT 디바이스와의 통신 및 위험요소 탐지 방법 {Method for communication of IoT devices and detection of security threats of IoT devices by IoT gateway} Method for communication with IoT devices and detection of security threats of IoT devices by IoT gateway

본 발명은 다양한 프로토콜을 갖는 IoT 디바이스와의 호환성을 제공하는 IoT 게이트웨이 및 그 제어 방법에 관한 것으로, 보다 상세하게는 다양한 제조사에 의해 다양한 종류의 프로토콜을 사용하는 IoT 디바이스와 연동하기 위해 발생하는 개발리소스를 표준 플랫폼인 OCF 방식으로 변환하여 다양한 IoT 디바이스와의 호환성을 제공하고 개발 리소스를 줄이고 다양한 편의를 제공할 수 있으며, IoT 디바이스간의 해킹에 대한 위험요소를 탐지 및 차단하여 보안에 안전한 환경을 제공하는 IoT 게이트웨이 및 그 제어방법에 관한 것이다. The present invention relates to an IoT gateway that provides compatibility with IoT devices having various protocols and a control method thereof, and more specifically, to an IoT gateway that converts development resources generated for interworking with IoT devices using various types of protocols by various manufacturers into the OCF method, which is a standard platform, thereby providing compatibility with various IoT devices, reducing development resources, and providing various conveniences, and to a control method thereof that detects and blocks risks of hacking between IoT devices to provide a secure environment.

사물인터넷(IoT, Internet of Things)은 주변 사물들이 유무선 네트워크로 유기적으로 서로 연결되어, 정보를 수집, 가공, 공유 등을 함으로써, 원하는 서비스를 수행하는 기술을 의미할 수 있다. The Internet of Things (IoT) can refer to a technology that performs desired services by organically connecting surrounding objects to each other through wired and wireless networks to collect, process, and share information.

초기에는 IoT를 환경 정보 센싱과 센싱한 정보에 대한 통신 및 네트워크 관점에서 보는 경향이 많았지만, 최근에는 웹 서비스 개념을 디바이스로 확장하는 WoT(Web of Things) 개념, 모든 오브젝트까지 사물 대상을 확대하는 IoE(Internet of Everything) 개념 등으로 확장되고 있다.Initially, there was a tendency to view IoT from the perspective of environmental information sensing and communication and networking of sensed information, but recently, it has expanded to the concept of WoT (Web of Things), which extends the concept of web services to devices, and the concept of IoE (Internet of Everything), which expands the target of things to all objects.

한편, IoT의 원래 목적인 초연결성을 실현한 IoT 응용 서비스 중 하나로서 스마트 시티(Smart City)가 있다. 스마트 시티는 IT 기술과 네트워크 접속을 통하여 도시 데이터를 확보하고 이를 바탕으로 도시 자원을 효율적으로 사용하고 재분배함으로써 궁극적으로 도시 내 시민의 삶을 더욱 풍요롭고 편리하게 하는데 그 목적이 있다. Meanwhile, Smart City is one of the IoT application services that has realized the original purpose of IoT, hyper-connectivity. Smart City aims to secure urban data through IT technology and network access, and to use and redistribute urban resources efficiently based on this data, ultimately enriching and making the lives of citizens in the city more convenient.

이를 위해서는 도시 곳곳에 네트워크 환경을 조성하고 문화시설, 주택, 도로, 기업 등 각종 기반 시설에 센서를 구비한 IoT 장치들을 장착하여 센싱되는 데이터를 수집하고 이에 기초하여 도시의 정보를 통합적으로 관리하고 운영할 수 있다. To achieve this, a network environment can be created throughout the city, and IoT devices equipped with sensors can be installed in various infrastructures such as cultural facilities, houses, roads, and businesses to collect sensed data, and the city's information can be comprehensively managed and operated based on this data.

또한, IoT 응용 서비스 중 다른 하나로는 스마트 홈(Smart Home)을 들 수가 있는데, 스마트 홈은 IoT 디바이스가 수집한 데이터들에 기반하여 현재 상황을 인지하고, 이것을 분석하여 사용자 생활패턴에 맞게 데이터를 가공함으로써 사용자 맞춤형 서비스를 제공할 수 있다. In addition, another IoT application service is the smart home. The smart home recognizes the current situation based on data collected by IoT devices, analyzes this, and processes the data to suit the user's lifestyle pattern, thereby providing customized services to the user.

스마트 시티 또는 스마트 홈과 같은 IoT 응용 서비스를 제공하기 위해서는 필요한 데이터를 수집하기 위한 센서를 구비하고 네트워크를 통해 통신할 수 있는 IoT 장치, 다수의 IoT 장치와 통신하며 데이터를 수집하고 가공하여 사용자에게 서비스를 제공하기 위한 게이트웨이 및 서버 등이 필요하다. 또한, 다수의 IoT 장치가 한곳으로 통합 집중되기 때문에 연결되는 네트워크와 IoT 장치에 대한 보안 요소 또한 동반되어야 한다. In order to provide IoT application services such as smart cities or smart homes, IoT devices equipped with sensors to collect necessary data and capable of communicating through a network, gateways and servers that communicate with multiple IoT devices, collect and process data, and provide services to users are required. In addition, since multiple IoT devices are integrated and concentrated in one place, security elements for the connected network and IoT devices must also be included.

이처럼 다양한 IoT 응용 서비스를 제공하기 위해 여러 종류의 IoT 장치들이 수많은 제조사를 통해 생산되고 있으며 이들을 제어하기 위한 프로토콜 또한 다양하게 개발 및 발전되어 왔다. 일 예로서, IoT 관련 표준 제정을 위해 리눅스 재단의 주도하에 LG전자, 하이얼, 파나소닉, 퀄컴, 샤프 등의 멤버들이 모여 연합체 올씬얼라이언스(AllSeen Alliance)를 출범하고 퀄컴의 P2P 솔루션인 올조인(AllJoyn) 오픈 프로젝트를 IoE의 기반의 프레임워크로 선정하였다. 또한, 한국의 TTA, 유럽의 ESTI, 북미 ATIS 및 TIA 등 세계 7개 표준 개발기구들이 모여 사물인터넷 공동플랫폼 개발을 목적으로 모여 프로젝트를 구성하여 oneM2M 규격을 발표하였다. 이밖에도 인텔, 삼성전자, Amtel 등 다수의 기업들이 OIC(Open Interconnect Consortium)을 발족하고 표준규격을 개발하기 위해 OCF(Open Connectivity Foundation)을 신설하였다. In order to provide various IoT application services, various types of IoT devices are being produced by numerous manufacturers, and various protocols for controlling them have also been developed and advanced. For example, under the leadership of the Linux Foundation, members including LG Electronics, Haier, Panasonic, Qualcomm, and Sharp came together to launch the AllSeen Alliance to establish IoT-related standards, and selected Qualcomm's P2P solution, AllJoyn open project, as the foundation framework for the IoE. In addition, seven global standard development organizations including TTA in Korea, ESTI in Europe, and ATIS and TIA in North America came together to form a project for the purpose of developing a joint platform for the Internet of Things and announced the oneM2M standard. In addition, many companies including Intel, Samsung Electronics, and Amtel launched the Open Interconnect Consortium (OIC) and established the Open Connectivity Foundation (OCF) to develop standard specifications.

특히, 사물인터넷 표준화 단체 가운데 OCF(Open Connectivity Foundation)는 사물인터넷에 대한 오픈소스 기반의 OCF 표준을 제정하였고, OCF 표준은 최근 사물인터넷과 관련된 다양한 표준들 가운데서도 빠르게 채택되고 있는 대표적인 사물인터넷 표준에 해당한다. OCF는 사물인터넷 장치들을 연결하고 사물인터넷 장치에 존재하는 자원들을 상호제어 할 수 있도록 하는 표준 플랫폼 기술로써, OCF는 서버-클라이언트 모델로 각 서버는 자신들이 제공 가능한 다양한 사물인터넷 서비스를 리소스 형태로 정의하여 클라이언트에서 원하는 서비스를 사용할 수 있는 Restful 방식을 채용하고 있다. 한편 상기 OCF는 Constrained Application Protocol(CoAP)을 사용하여 컴퓨팅 파워가 크지 않은 소형 기기에서도 사물인터넷이 구현 가능하도록 하고 있다. In particular, among the IoT standardization organizations, the Open Connectivity Foundation (OCF) has established the open source-based OCF standard for the IoT, and the OCF standard is a representative IoT standard that has been rapidly adopted among various standards related to the IoT recently. OCF is a standard platform technology that connects IoT devices and enables mutual control of resources existing in IoT devices. OCF adopts the Restful method in which each server defines various IoT services that it can provide in the form of resources and clients can use the desired services, with a server-client model. Meanwhile, the OCF uses the Constrained Application Protocol (CoAP) to enable the IoT to be implemented even in small devices with low computing power.

이와 같이, OCF 기술이 적용된 사물인터넷 기기의 경우에는 OCF에서 채택한 프로토콜을 통해 OCF 기술이 적용된 타 장치들과 통신을 정상적으로 수행할 수 있으나, OCF가 아닌 다른 표준 기술이 적용된 타 장치와 통신을 수행하기 어려운 문제가 존재한다. 이러한 문제는 OCF 진영과 타 표준 기술 진영 모두 각자의 생태계를 확장하는데 걸림돌이 될 수밖에 없다.In this way, in the case of IoT devices that use OCF technology, they can normally communicate with other devices that use OCF technology through the protocol adopted by OCF, but there is a problem that makes it difficult to communicate with other devices that use other standard technologies other than OCF. This problem is bound to be an obstacle to both the OCF camp and other standard technology camps expanding their respective ecosystems.

이와 같이 IoT 디바이스들에 대한 다양한 IoT 프레임워크 및 통신 프로토콜이 존재하므로 서로 다른 프레임워크 또는 프로토콜을 사용하는 IoT 디바이스들을 통합적으로 제어 및 관리하기가 어렵다는 문제점이 발생하였고, 하나의 게이트웨이에 연결되는 IoT 디바이스의 수가 늘어나면서 이러한 문제점은 더욱 악화되었다. As there are various IoT frameworks and communication protocols for IoT devices, it has become difficult to comprehensively control and manage IoT devices that use different frameworks or protocols. This problem has become worse as the number of IoT devices connected to a single gateway has increased.

본 발명은 상기 문제점을 해결하기 위한 것으로, 서로 다른 프로토콜을 사용하는 다수의 IoT 디바이스와 연동하고 이를 제어하기 위해 OCF 표준 프로토콜 형태로 통합할 수 있는 IoT 게이트웨이를 제공하는 것을 목적으로 한다. The present invention is intended to solve the above problems, and aims to provide an IoT gateway that can be integrated in the form of an OCF standard protocol to connect with and control a plurality of IoT devices using different protocols.

또한, 본 발명은 기존에 데이터가 없는 신규한 IoT 디바이스라 하더라도 머신러닝 알고리즘을 통해 학습한 룰셋을 제공하여 IoT 디바이스의 타입 및 사용하는 프로토콜을 판단할 수 있는 신규한 IoT 게이트웨이를 제공하는 것을 목적으로 한다. In addition, the present invention aims to provide a novel IoT gateway capable of determining the type of IoT device and the protocol used by providing a rule set learned through a machine learning algorithm even for a new IoT device for which there is no existing data.

또한, 본 발명은 연동된 IoT 디바이스와 통신하는 과정에서 발생할 수 있는 위험요소를 탐지하고 차단할 수 있는 기능을 구비한 신규한 IoT 게이트웨이를 제공하는 것을 목적으로 한다. In addition, the present invention aims to provide a novel IoT gateway having a function capable of detecting and blocking risk factors that may occur during communication with a linked IoT device.

본 발명의 일 실시예에 따르면, 사물인터넷(IoT) 게이트웨이에 의한 IoT 디바이스와의 통신 방법으로서, 제1 IoT 디바이스로부터 수신한 메시지로부터 페이로드를 추출하는 단계; 추출된 페이로드를 데이터베이스에 기저장된 IoT 디바이스 정보와 비교하여 상기 제1 IoT 디바이스의 타입 및 사용하는 프로토콜을 확인하는 단계; 제1 IoT 디바이스에 대한 OCF 프레임워크 기반의 가상 리소스 모델 객체를 생성하고 제1 IoT 디바이스에 대한 디바이스 식별번호(ID)를 생성하는 단계; 상기 페이로드를 OCF 기반의 프로토콜에 따른 정보로 변환하고 변환된 정보를 상기 가상 리소스 모델 객체에 매핑하는 단계; 및 제1 IoT 디바이스의 위험요소를 탐지하는 단계;를 포함하고, 상기 제1 IoT 디바이스의 타입 및 사용하는 프로토콜을 확인하는 단계에서, 상기 기저장된 IoT 디바이스 정보와 비교하여 제1 IoT 디바이스의 타입 및 사용하는 프로토콜을 확인할 수 없는 경우, 상기 수신한 메시지로부터 소정 정보를 획득하고 이 획득한 정보 및 미리 학습되어 저장된 제1 룰셋(Ruleset)에 기초하여 제1 IoT 디바이스의 타입 및 사용하는 프로토콜을 판단하며, 상기 제1 IoT 디바이스의 위험요소를 탐지하는 단계에서, 미리 학습되어 저장된 제2 룰셋에 기초하여, 상기 변환된 정보가 상기 가상 리소스 객체 모델의 각 리소스에 허용된 범위를 벗어난 값을 포함하는 경우 제1 IoT 디바이스에 위험요소가 있다고 판단하는 것을 특징으로 하는 IoT 게이트웨이와 IoT 디바이스간 통신 방법을 개시한다. According to one embodiment of the present invention, a method for communicating with an IoT device by an Internet of Things (IoT) gateway, comprising: extracting a payload from a message received from a first IoT device; comparing the extracted payload with IoT device information stored in a database to confirm a type and a protocol used by the first IoT device; generating a virtual resource model object based on an OCF framework for the first IoT device and generating a device identification number (ID) for the first IoT device; converting the payload into information according to an OCF-based protocol and mapping the converted information to the virtual resource model object; And a step of detecting a risk factor of the first IoT device; In the step of confirming the type of the first IoT device and the protocol used, if the type of the first IoT device and the protocol used cannot be confirmed by comparison with the pre-stored IoT device information, predetermined information is acquired from the received message, and the type of the first IoT device and the protocol used are determined based on the acquired information and a first rule set that has been learned and stored in advance, and in the step of detecting the risk factor of the first IoT device, if the converted information includes a value out of the range allowed for each resource of the virtual resource object model based on a second rule set that has been learned and stored in advance, it is determined that there is a risk factor in the first IoT device.

본 발명의 일 실시예에 따르면, 상기 제1 룰셋은 제1 IoT 디바이스의 모델명 및 상기 데이터베이스에 기저장된 IoT 디바이스의 정보 중 소정 디바이스의 모델명의 유사도가 기설정한 수치를 넘으면 상기 소정 디바이스의 디바이스 타입과 프로토콜을 상기 제1 IoT 디바이스의 타입과 프로토콜이라고 판단하도록 구성될 수 있다. According to one embodiment of the present invention, the first ruleset may be configured to determine the device type and protocol of the given device as the type and protocol of the first IoT device if the similarity between the model name of the first IoT device and the model name of a given device among the IoT device information pre-stored in the database exceeds a preset value.

또한 본 발명의 일 실시예에 따르면, 상기 제1 IoT 디바이스의 위험요소를 탐지하는 단계에서 제1 IoT 디바이스에 위험요소가 있다고 판단한 경우, 상기 제1 IoT 디바이스와의 통신을 차단하고 통합 제어서버로 상기 제1 IoT 디바이스에 관한 위험정보 및 통신 차단 사실을 알리는 메시지를 전송하는 단계를 더 포함할 수 있다. In addition, according to one embodiment of the present invention, if it is determined in the step of detecting a risk factor of the first IoT device that there is a risk factor in the first IoT device, the step of blocking communication with the first IoT device and transmitting a message notifying the integrated control server of risk information about the first IoT device and the fact that communication has been blocked may be further included.

본 발명에 따르면 OCF 표준 프로토콜 형태로 통합할 수 있는 IoT 게이트웨이를 이용하여 서로 다른 프로토콜을 사용하는 다수의 IoT 디바이스에 대해서도 연동하고 이를 제어할 수 있다는 효과를 갖는다. According to the present invention, it is possible to link and control multiple IoT devices using different protocols by using an IoT gateway that can be integrated in the form of an OCF standard protocol.

또한, 본 발명에 따르면 머신러닝 알고리즘을 통해 학습한 룰셋을 제공하여 기존에 데이터가 없는 신규한 IoT 디바이스라 하더라도 그 IoT 디바이스의 타입 및 사용하는 프로토콜 판단의 정확도를 높일 수 있다는 효과를 갖는다. In addition, according to the present invention, by providing a ruleset learned through a machine learning algorithm, the accuracy of determining the type and protocol used of an IoT device can be increased even for a new IoT device for which there is no existing data.

또한, 본 발명에 따르면 연동된 IoT 디바이스와 통신하는 과정에서 발생할 수 있는 위험요소를 탐지하고 차단할 수 있어 보안이 강화되고 안전하게 IoT 디바이스와 연동 및 제어할 수 있다는 효과를 갖는다. In addition, according to the present invention, it is possible to detect and block risk factors that may occur during communication with a linked IoT device, thereby enhancing security and enabling safe linkage and control of IoT devices.

도 1은 본 발명의 일 실시예에 따른 IoT 게이트웨이를 포함하는 전체 시스템을 개략적으로 도시한 도면,
도 2는 본 발명의 일 실시예에 따른 IoT 게이트웨이의 블록도를 도시한 도면,
도 3은 본 발명의 실시예에 따른 프로토콜 변환부를 구성하는 각 모듈을 포함하는 블록도를 도시한 도면,
도 4는 본 발명의 실시예에 따른 디바이스 관리부를 구성하는 각 모듈을 포함하는 블록도를 도시한 도면,
도 5는 본 발명의 실시예에 따른 제어 관리부를 구성하는 각 모듈을 포함하는 블록도를 도시한 도면,
도 6은 본 발명의 일 실시예에 따라 IoT 게이트웨이가 신규 IoT 디바이스의 최초 등록을 수행하는 것을 설명하기 위한 흐름도,
도 7은 본 발명의 일 실시예에 따른 OCF 프레임워크 기반의 리소스 모델 객체의 예를 도시한 도면이다.
FIG. 1 is a schematic diagram illustrating an entire system including an IoT gateway according to one embodiment of the present invention;
FIG. 2 is a block diagram of an IoT gateway according to one embodiment of the present invention;
FIG. 3 is a block diagram showing each module constituting a protocol conversion unit according to an embodiment of the present invention.
FIG. 4 is a block diagram showing each module constituting a device management unit according to an embodiment of the present invention;
FIG. 5 is a block diagram showing each module constituting a control management unit according to an embodiment of the present invention;
FIG. 6 is a flowchart illustrating an IoT gateway performing initial registration of a new IoT device according to one embodiment of the present invention.
FIG. 7 is a diagram illustrating an example of a resource model object based on the OCF framework according to one embodiment of the present invention.

이상의 본 발명의 목적들, 다른 목적들, 특징들 및 이점들은 첨부된 도면과 관련된 이하의 바람직한 실시예들을 통해서 쉽게 이해될 것이다. 그러나 본 발명은 여기서 설명되는 실시예들에 한정되지 않고 다른 형태로 구체화될 수도 있다. 오히려, 여기서 소개되는 실시예들은 개시된 내용이 철저하고 완전해질 수 있도록 그리고 당업자에게 본 발명의 사상이 충분히 전달될 수 있도록 하기 위해 제공되는 것이다. The above objects, other objects, features and advantages of the present invention will be readily understood through the following preferred embodiments related to the attached drawings. However, the present invention is not limited to the embodiments described herein and may be embodied in other forms. Rather, the embodiments introduced herein are provided so that the disclosed contents can be thorough and complete and so that the spirit of the present invention can be sufficiently conveyed to those skilled in the art.

본 명세서에서 제1, 제2 등의 용어가 구성요소들을 기술하기 위해서 사용된 경우, 이들 구성요소들이 이 같은 용어들에 의해서 한정되어서는 안된다. 이들 용어들은 단지 어느 구성요소를 다른 구성요소와 구별시키기 위해서 사용되었을 뿐이다. 여기에 설명되고 예시되는 실시예들은 그것의 상보적인 실시예들도 포함한다.When terms such as first, second, etc. are used in this specification to describe components, these components should not be limited by these terms. These terms are only used to distinguish one component from another. The embodiments described and illustrated herein also include complementary embodiments thereof.

본 명세서에서, 단수형은 문구에서 특별히 언급하지 않는 한 복수형도 포함한다. 명세서에서 사용되는 '~를 포함한다', '~로 구성된다', 및 '~으로 이루어진다'라는 표현은 언급된 구성요소 외에 하나 이상의 다른 구성요소의 존재 또는 추가를 배제하지 않는다.In this specification, the singular includes the plural unless specifically stated otherwise in the phrase. The expressions “including,” “consisting of,” and “consisting of” used in the specification do not exclude the presence or addition of one or more other components in addition to the components mentioned.

본 명세서에서 용어 '소프트웨어'는 컴퓨터에서 하드웨어를 움직이는 기술을 의미하고, 용어 '하드웨어'는 컴퓨터를 구성하는 유형의 장치나 기기(CPU, 메모리, 입력 장치, 출력 장치, 주변 장치 등)를 의미하고, 용어 '단계'는 소정의 목을 달성하기 위해 시계열로 연결된 일련의 처리 또는 조작을 의미하고, 용어 '컴퓨터 프로그램', '프로그램‘, 또는 '알고리즘'은 컴퓨터로 처리하기에 합한 명령의 집합을 의미하고, 용어 '프로그램 기록 매체'는 프로그램을 설치하고 실행하거나 유통하기 위해 사용되는 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 의미한다. In this specification, the term 'software' means a technology that moves hardware in a computer, the term 'hardware' means a type of device or apparatus that constitutes a computer (CPU, memory, input device, output device, peripheral device, etc.), the term 'step' means a series of processes or operations connected in time series to achieve a given goal, the term 'computer program', 'program', or 'algorithm' means a set of commands suitable for processing by a computer, and the term 'program recording medium' means a computer-readable recording medium that records a program used to install, execute, or distribute a program.

본 명세서에서 발명의 구성요소를 지칭하기 위해 사용된 '~노드', '~부', '~모듈', '~유닛', '~블록', '~보드' 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 물리적, 기능적, 또는 논리적 단위를 의미할 수 있고 이는 하나 이상의 하드웨어나 소프트웨어 또는 펌웨어로 구현되거나 또는 하나 이상의 하드웨어, 소프트웨어, 및/또는 펌웨어의 결합으로 구현될 수 있다. The terms “node,” “part,” “module,” “unit,” “block,” “board,” etc., used herein to refer to components of the invention may mean a physical, functional, or logical unit that processes at least one function or operation, and which may be implemented by one or more hardware, software, or firmware, or by a combination of one or more hardware, software, and/or firmware.

본 명세서에서 '모바일 기기', '컴퓨터', '컴퓨팅 장치', '서버 장치', 또는 '서버'는 윈도우, 맥, 또는 리눅스와 같은 운영체제, 컴퓨터 프로세서, 메모리, 응용프로그램들, 기억장치(예를 들면, HDD, SDD), 및 모니터를 구비한 장치로 구현될 수 있다. 컴퓨터는 예를 들면, 데스크톱 컴퓨터나 노트북, 모바일 단말기 등과 같은 장치일 수 있으나 이들은 예시적인 것이며 이에 한정되는 것은 아니다. 모바일 단말기는 스마트폰, 태블릿 PC, 또는 PDA와 같은 모바일 무선통신기기 중 하나일 수 있다. In this specification, a 'mobile device', a 'computer', a 'computing device', a 'server device', or a 'server' may be implemented as a device having an operating system such as Windows, Mac, or Linux, a computer processor, memory, application programs, a storage device (e.g., HDD, SDD), and a monitor. The computer may be, for example, a desktop computer, a laptop, a mobile terminal, etc., but these are exemplary and not limited thereto. The mobile terminal may be one of a smart phone, a tablet PC, or a mobile wireless communication device such as a PDA.

본 명세서에서, 구성요소 'A'가 구성요소 'B'에게 정보, 내역, 및/ 또는 데이터를 전송한다고 함은 구성요소 'A'가 구성요소 'B'에게 직접 전송하거나 또는 구성요소 'A'가 적어도 하나 이상의 다른 구성요소를 통해서 구성요소 'B'에 전송하는 것을 포함하는 의미로 사용한다.In this specification, the term “component ‘A’ transmitting information, details, and/or data to component ‘B’” is used to mean that component ‘A’ transmits information, details, and/or data directly to component ‘B’ or that component ‘A’ transmits information, details, and/or data to component ‘B’ via at least one other component.

이하 도면을 참조하여 본 발명을 상세히 설명하도록 한다. 아래의 특정 실시예들을 기술하는데 있어서 여러 가지의 특정적인 내용들은 발명을 더 구체적으로 설명하고 이해를 돕기 위해 작성되었다. 하지만 본 발명을 이해할 수 있을 정도로 이 분야의 지식을 갖고 있는 독자는 이러한 여러 가지의 특정적인 내용들이 없어도 사용될 수 있다는 것을 인지할 수 있다. 또한 발명을 기술하는 데 있어서 공지 또는 주지관용 기술이면서 발명과 크게 관련 없는 부분들은 본 발명을 설명하는 데 있어 혼돈을 막기 위해 기술하지 않음을 미리 언급해 둔다. Hereinafter, the present invention will be described in detail with reference to the drawings. In describing specific embodiments below, various specific contents have been written to more specifically describe the invention and help understanding. However, readers who have knowledge in this field enough to understand the present invention can recognize that it can be used without these various specific contents. In addition, in describing the invention, it is mentioned in advance that parts that are known or commonly known techniques but are not significantly related to the invention are not described in order to prevent confusion in describing the present invention.

도 1은 본 발명의 일 실시예에 따른 IoT 게이트웨이를 포함하는 전체 시스템을 개략적으로 도시한다. FIG. 1 schematically illustrates an entire system including an IoT gateway according to one embodiment of the present invention.

도 1에 도시된 IoT 게이트웨이(100)는 다양한 종류의 프로토콜을 사용하는 IoT 디바이스(200)와 연동하기 위해 IoT 디바이스(200)로부터 수신되는 메시지를 저장된 IoT 디바이스 정보와 대비하여 IoT 디바이스(200)의 타입(Type) 및 사용하는 프로토콜 정보를 확인하고 OCF 프레임워크 기반의 가상의 리소스 모델 객체를 생성하며, 수신되는 메시지를 OCF 기반의 프로토콜로 변환한다. 한편, IoT 디바이스 정보와 대비하여도 IoT 디바이스(200)의 타입 및 사용하는 프로토콜 정보의 확인이 안되는 경우, 최초 등록하는 IoT 디바이스로 판단하고 수신된 메시지로부터 MAC(media Access Control) 정보 또는 UUID(Universally Unique Identifier) 등 IoT 디바이스의 고유 식별자, 제조사 정보, 사용하는 서비스포트 정보, 모델명 등 다양한 정보를 획득하고 미리 학습하여 저장해 둔 룰셋(Ruleset)을 기반으로 IoT 디바이스(200)의 타입 및 사용하는 프로토콜을 판단하고 IoT 디바이스 정보에 이러한 내용을 추가한다. The IoT gateway (100) illustrated in FIG. 1, in order to interwork with an IoT device (200) that uses various types of protocols, compares a message received from an IoT device (200) with stored IoT device information, verifies the type of the IoT device (200) and the information on the protocol used, creates a virtual resource model object based on the OCF framework, and converts the received message into an OCF-based protocol. Meanwhile, if the type of the IoT device (200) and the information on the protocol used are not verified even when compared with the IoT device information, it determines that it is an IoT device that is being registered for the first time, and obtains various information such as MAC (media Access Control) information or UUID (universally unique identifier) of the IoT device, manufacturer information, information on the service port used, and model name from the received message, and determines the type of the IoT device (200) and the protocol used based on a rule set that has been learned in advance and stored, and adds this information to the IoT device information.

룰셋은 현재 존재하는 모든 IoT 디바이스에 대한 정보를 다 포함할 수 없고, 새로운 타입과 프로토콜을 갖는 IoT 디바이스는 계속하여 시장에 나올 수 있으므로 IoT 게이트웨이(100)는 공지된 머신러닝 알고리즘 중 적어도 하나를 사용하여 룰셋에 대한 기계 학습을 수행함으로써, 추후 룰셋에 반영되지 않는 방식의 IoT 디바이스의 연동시 디바이스 타입 분석에 기초해 가상 리소스 모델 객체 생성하고 사용하는 프로토콜을 결정하는 등 리소스 모델 판별 정확도를 높이는데 사용될 수 있다. 이때, 획득한 다양한 정보 중 적어도 일부는 공지된 머신러닝 방식의 학습에 사용될 수 있다. Since the ruleset cannot include information on all IoT devices currently in existence, and IoT devices with new types and protocols may continue to appear on the market, the IoT gateway (100) may perform machine learning on the ruleset using at least one of the known machine learning algorithms, thereby increasing the accuracy of resource model determination, such as by generating a virtual resource model object and determining the protocol to be used based on device type analysis when linking IoT devices in a manner not reflected in the ruleset in the future. At this time, at least some of the various pieces of information acquired may be used for learning using a known machine learning method.

한편, IoT 게이트웨이(100)는 OCF 프레임 워크 기반으로 생성된 가상의 리소스 모델 객체의 리소스에 OCF 기반의 프로토콜로 변환된 메시지를 매핑한다. 연동된 IoT 디바이스(200)에 대한 OCF 프레임워크 기반의 가상의 리소스 모델 객체가 생성되고 리소스에 필요한 데이터가 매핑되었으므로, IoT 게이트웨이(100)는 OCF 프로토콜을 지원하는 통합 제어서버(300)에 CoAP (Constrained Application Protocol)을 사용하여 통신하고 통합 제어서버(300)로부터 연동된 IoT 디바이스(200)를 제어하기 위한 RESTful 방식의 제어 메시지를 수신하면 이에 기초하여 해당 IoT 디바이스(200)가 사용하는 프로토콜에 맞게 재변환하여 전송함으로써 IoT 디바이스(200)를 제어할 수 있다. Meanwhile, the IoT gateway (100) maps a message converted into an OCF-based protocol to a resource of a virtual resource model object created based on the OCF framework. Since the virtual resource model object based on the OCF framework for the linked IoT device (200) is created and the data required for the resource is mapped, the IoT gateway (100) communicates with the integrated control server (300) supporting the OCF protocol using CoAP (Constrained Application Protocol) and receives a RESTful control message for controlling the linked IoT device (200) from the integrated control server (300), and reconverts the control message to a protocol used by the IoT device (200) and transmits it based on the control message, thereby controlling the IoT device (200).

그리고, IoT 게이트웨이(100)는 연동된 IoT 디바이스(200)와 통신하는 과정에서 발생할 수 있는 위험요소를 탐지하고 차단하는 기능을 수행한다. 즉, IoT 디바이스(200)로부터 수신되는 정보를 상시 탐지하여 비정상 정보가 탐지되었을 때 연동된 IoT 디바이스(200)를 차단하거나, 화이트리스트 방식으로 IoT 게이트웨이(100)와 연동 가능한 IoT 디바이스(200)의 리스트를 보유하고 최초 연동시를 제외하고는 일반적인 제어 상황에서 화이트리스트에 등록되지 않은 IoT 디바이스가 정보를 전송하려고 할 때 이를 차단할 수도 있다. In addition, the IoT gateway (100) performs a function of detecting and blocking risk factors that may occur during communication with the linked IoT device (200). That is, it constantly detects information received from the IoT device (200) and blocks the linked IoT device (200) when abnormal information is detected, or it maintains a list of IoT devices (200) that can be linked with the IoT gateway (100) in a whitelist manner and blocks IoT devices that are not registered in the whitelist when they attempt to transmit information in general control situations except for the initial linkage.

IoT 게이트웨이는 본원 발명의 정의에 따른 모바일 기기, 컴퓨터, 컴퓨팅 장치, 서버 장치, 또는 서버 중 어느 하나에 해당할 수 있으나 이에 한정되는 것은 아니며, 로컬 또는 클라우드 등의 원격 저장 장치를 구비하고 하나 이상의 IoT 디바이스 및 통합제어서버와 유선 및/또는 무선으로 연동 및 통신하면서 본원 발명에 기재된 기능을 수행하는 장치라면 어느 장치든 본원 발명에 따른 IoT 게이트웨이에 해당할 수 있다. An IoT gateway may correspond to, but is not limited to, any one of a mobile device, a computer, a computing device, a server device, or a server according to the definition of the present invention, and any device that has a local or remote storage device such as a cloud and performs the functions described in the present invention while interconnecting and communicating with one or more IoT devices and an integrated control server via wired and/or wireless means may correspond to an IoT gateway according to the present invention.

다음으로, IoT 디바이스(200)는 다양한 제조사에서 제조된, 다양한 프로토콜을 사용하는 IoT 장치를 통칭하는 의미이다. IoT 디바이스(200)는 OCF 표준을 지원하고 OCF 표준에서 사용하는 CoAP를 이용하여 IoT 게이트웨이(100)와 연동하는 디바이스일 수도 있으나, MQTT(Message Queuing Telemetry Transport) 프로토콜이나 HTTP, 시리얼 통신 중에 하나인 RS-485 등 OCF 표준을 지원하지 않는 프로토콜을 이용할 수도 있고 제어를 위해 OCF 표준을 준수하지 않는 비-OCF 장치일 수도 있다. IoT 디바이스(200)는 디바이스 타입 및 사용하는 프로토콜에 관계없이 IoT 게이트웨이(100)와 연동되어 정보를 제공하고 제어될 수 있다. Next, the IoT device (200) is a general term for IoT devices manufactured by various manufacturers and using various protocols. The IoT device (200) may be a device that supports the OCF standard and uses CoAP used in the OCF standard to connect with the IoT gateway (100), but may also use a protocol that does not support the OCF standard, such as the MQTT (Message Queuing Telemetry Transport) protocol, HTTP, or RS-485, which is one of the serial communications, or may be a non-OCF device that does not comply with the OCF standard for control. Regardless of the device type and the protocol used, the IoT device (200) may connect with the IoT gateway (100) to provide information and be controlled.

IoT 디바이스(200)는 기본적으로 특정 상태를 감지하는 센싱(Sensing) 기능 및 IoT 게이트웨이와 연동 및 통신하기 위한 네트워킹(networking) 기능을 갖는 장치이면 어느 장치든 본원 발명에 따른 IoT 게이트웨이에 해당할 수 있으며, 이 외에도 그 타입에 따라 특정 동작을 수행하는 액츄에이팅(actuating) 기능 등 부가적인 기능 또한 구비할 수 있음은 이해될 수 있다. The IoT device (200) can be any device that basically has a sensing function for detecting a specific state and a networking function for linking and communicating with an IoT gateway, and it can be understood that in addition to this, it can also have additional functions, such as an actuating function for performing a specific operation, depending on its type.

통합 제어서버(300)는 스마트 시티의 경우 통합 관제센터, 스마트 홈의 경우 사용자에 의해 설치한 서버 또는 핸드폰 내의 애플리케이션일 수 있으며, IoT 게이트웨이(100)를 통하여 연동된 다양한 IoT 디바이스(200)로부터 필요한 정보를 수집하고 이에 기반하여 필요한 제어를 수행할 수 있는 기능을 구비한 것을 특징으로 한다. 여기서, 통합 제어서버(300)는 IoT 디바이스(200)의 타입 및 사용하는 프로토콜에 관계없이 IoT 게이트웨이(100)와 OCF 표준에 기초한 통신을 수행하여 IoT 디바이스(200)의 제어가 가능하므로 개발 리소스를 줄이면서도 다양한 IoT 디바이스와의 호환성을 제공할 수 있다. The integrated control server (300) may be an integrated control center in the case of a smart city, a server installed by a user in the case of a smart home, or an application in a mobile phone, and is characterized by having a function capable of collecting necessary information from various IoT devices (200) linked through an IoT gateway (100) and performing necessary control based thereon. Here, the integrated control server (300) performs communication based on the OCF standard with the IoT gateway (100) regardless of the type of IoT device (200) and the protocol used, thereby enabling control of the IoT device (200), thereby reducing development resources while providing compatibility with various IoT devices.

통합제어서버(300)는 본원 발명의 정의에 따른 모바일 기기, 컴퓨터, 컴퓨팅 장치, 서버 장치, 또는 서버 중 어느 하나에 해당할 수 있으나 이에 한정되는 것은 아니며, IoT 게이트웨이와 통신하면서 IoT 게이트웨이에 연동된 IoT 디바이스를 제어하기 위한 제어 메시지를 전송하는 등 본원 발명에 기재된 기능을 수행하는 장치라면 어느 장치든 본원 발명에 따른 통합제어서버에 해당할 수 있다.The integrated control server (300) may correspond to any one of a mobile device, a computer, a computing device, a server device, or a server according to the definition of the present invention, but is not limited thereto. Any device that performs the functions described in the present invention, such as transmitting a control message for controlling an IoT device linked to an IoT gateway while communicating with an IoT gateway, may correspond to the integrated control server according to the present invention.

도 1의 예에서, IoT 디바이스(200)가 OCF 표준을 준수하지 않는 온도 센서 및 에어컨 기기의 2개가 있다고 가정할 때, 온도 센서 및 에어컨 기기의 IoT 게이트웨이(100)와의 최초 연동시에 IoT 게이트웨이(100)는 수신된 메시지로부터 통신 프로토콜을 분석하고 디바이스 타입 및 사용하는 프로토콜을 결정하여 이를 기초로 한 OCF 기반 가상 리소스 모델 객체를 생성한다. 생성된 가상 리소스 모델 객체는 각각 온도 센서 및 에어컨 기기에 대한 객체에 해당하고, 필요한 프로퍼티(property)로써 온도 센서의 경우 현재 온도 및 온도의 단위(예컨대 섭씨인지 화씨인지) 등을 포함할 것이고, 에어컨 기기 역시 현재 작동 여부(ON/OFF)를 포함할 것이다. In the example of Fig. 1, assuming that there are two IoT devices (200) that do not comply with the OCF standard, a temperature sensor and an air conditioner, when the temperature sensor and the air conditioner are first connected to the IoT gateway (100), the IoT gateway (100) analyzes the communication protocol from the received message, determines the device type and the protocol used, and creates an OCF-based virtual resource model object based on the same. The created virtual resource model objects correspond to objects for the temperature sensor and the air conditioner, respectively, and, as necessary properties, will include the current temperature and the unit of the temperature (e.g., Celsius or Fahrenheit) in the case of the temperature sensor, and will also include whether the air conditioner is currently operating (ON/OFF).

이와 같이, 생성된 온도 센서 및 에어컨 기기에 대한 OCF 기반 객체에 대한 정보는 리소스 모델을 기반으로 RESTful 방식을 만족하는 오퍼레이션, 즉 생성(Create), 읽기(Retrieve), 갱신(Update), 삭제(Delete), 통보(Notify)를 만족하는 각각의 동작을 포함하는 CRUDN 방식을 기초로 통합 제어서버(300)로 읽기(Retrieve) 및/또는 통지(Notify)될 수 있고 만일 통합 제어서버(300)에서 특정 온도(예컨대, 섭씨 27도)에 도달하고 에어컨이 작동하지 않는 경우 작동하도록, 그리고 특정 온도(예컨대, 섭씨 23도)까지 떨어졌는데 에어컨이 작동하는 경우 작동을 중지하도록 하는 제어를 설정한 경우, 온도 센서의 온도의 값이 섭씨 27도이고, 에어컨 기기의 작동 여부가 OFF인 정보에 기초하여 통합 제어서버(300)는 에어컨 기기의 작동 여부에 대한 프로퍼티를 OFF에서 ON으로 변경하기 위한 업데이트(Update)를 전송하면, 이에 기초하여 IoT 게이트웨이(100)는 에어컨 기기가 사용하는 프로토콜에 맞추어 전송된 내용을 변환(conversion)하고 전송하며, 에어컨 기기는 이에 따라 상태를 OFF에서 ON으로 변경함으로써 에어컨을 작동시킬 수 있다.In this way, information on the OCF-based objects for the generated temperature sensor and air conditioner device can be retrieved and/or notified to the integrated control server (300) based on the CRUDN method, which includes operations that satisfy the RESTful method based on the resource model, that is, Create, Retrieve, Update, Delete, and Notify, respectively, and if the integrated control server (300) sets a control to operate when a specific temperature (e.g., 27 degrees Celsius) is reached and the air conditioner does not operate, and to stop operating when the temperature drops to a specific temperature (e.g., 23 degrees Celsius) and the air conditioner operates, the integrated control server (300) transmits an update to change the property on whether the air conditioner device is operating from OFF to ON based on the information that the temperature value of the temperature sensor is 27 degrees Celsius and whether the air conditioner device is operating is OFF, and based on this, the IoT gateway (100) transmits an update to change the property on whether the air conditioner device is operating from OFF to ON. The transmitted content is converted and transmitted in accordance with the protocol, and the air conditioner device can operate the air conditioner by changing the status from OFF to ON accordingly.

마찬가지로, 온도 센서의 온도의 값이 섭씨 23도이고, 에어컨 기기의 작동 여부가 ON인 정보에 기초하여 통합 제어서버(300)는 에어컨 기기의 작동 여부에 대한 프로퍼티를 ON에서 OFF으로 변경하기 위한 업데이트(Update)를 전송하면, 이에 기초하여 IoT 게이트웨이(100)는 에어컨 기기가 사용하는 프로토콜에 맞추어 전송된 제어 메시지를 변환(conversion)하고 전송하며, 에어컨 기기는 이에 따라 상태를 ON에서 OFF으로 변경함으로써 동작중인 에어컨을 정지시킬 수 있다. Similarly, based on the information that the temperature value of the temperature sensor is 23 degrees Celsius and the operation status of the air conditioner is ON, the integrated control server (300) transmits an update to change the property of the operation status of the air conditioner from ON to OFF, and based on this, the IoT gateway (100) converts and transmits the control message transmitted in accordance with the protocol used by the air conditioner, and the air conditioner can change the status from ON to OFF accordingly, thereby stopping the air conditioner in operation.

도 2는 본 발명의 일 실시예에 따른 IoT 게이트웨이의 블록도를 도시한다. FIG. 2 illustrates a block diagram of an IoT gateway according to one embodiment of the present invention.

도 2를 참조하면, IoT 게이트웨이(100)는 프로토콜 변환부(110), 디바이스 관리부(120), 디바이스 분석 머신러닝부(130), 제어 관리부(140), 위험탐지부(150) 및 데이터베이스(160)를 포함한다. Referring to FIG. 2, the IoT gateway (100) includes a protocol conversion unit (110), a device management unit (120), a device analysis machine learning unit (130), a control management unit (140), a risk detection unit (150), and a database (160).

프로토콜 변환부(110)는 IoT 디바이스(200)와의 통신시 수신된 메시지로부터 바인딩(binding)된 통신 프로토콜을 확인 및 해석하여 이로부터 페이로드(Payload)를 추출해내고, 페이로드를 데이터베이스(160)에 저장된 IoT 디바이스 정보와 대비하여 IoT 디바이스 타입 및 사용하는 프로토콜 정보를 확인한 후 만일 해당 IoT 디바이스에 대해 생성된 객체가 없다면 OCF 프레임워크 기반의 가상의 리소스 모델 객체를 생성하고, 수신된 페이로드를 OCF 기반의 프로토콜로 변환하여 디바이스 정보 전달 모듈(114)을 통해 디바이스 관리부(120)로 전달한다. 만일 데이터베이스에 매칭되는 IoT 디바이스 정보가 없는 경우, 최초 등록하는 IoT 디바이스로 판단하여, 페이로드를 디바이스 정보 전달 모듈(114)을 통해 디바이스 관리부(120)로 전달하고, 디바이스 관리부(120)가 판단한 IoT 디바이스 타입에 기초하여 OCF 프레임워크 기반의 가상의 리소스 모델 객체를 생성한다. 또한, 통합 제어서버(300)로부터 특정 IoT 디바이스로의 제어 메시지를 수신한 경우, 수신한 메시지를 데이터베이스(160)에 저장된 사용하는 프로토콜 정보를 확인한 후 특정 IoT 디바이스가 사용하는 프로토콜 및 통신 프로토콜로 변환(conversion) 및 바인딩하여 전송한다. The protocol conversion unit (110) verifies and interprets the communication protocol bound from the message received during communication with the IoT device (200), extracts the payload therefrom, compares the payload with the IoT device information stored in the database (160), verifies the IoT device type and protocol information used, and if there is no object created for the corresponding IoT device, creates a virtual resource model object based on the OCF framework, converts the received payload into an OCF-based protocol, and transfers it to the device management unit (120) through the device information transfer module (114). If there is no IoT device information matching the database, it determines that it is an IoT device that is being registered for the first time, transfers the payload to the device management unit (120) through the device information transfer module (114), and creates a virtual resource model object based on the OCF framework based on the IoT device type determined by the device management unit (120). In addition, when a control message to a specific IoT device is received from the integrated control server (300), the received message is converted and bound to a protocol and communication protocol used by the specific IoT device and then transmitted after checking the protocol information used stored in the database (160).

본 발명의 실시예에 따른 프로토콜 변환부(110)를 구성하는 각 모듈을 포함하는 블록도를 도시한 도 3을 참조하여 프로토콜 변환부(110)를 더욱 상세히 설명하면, 프로토콜 변환부(110)는 통신 프로토콜 처리 모듈(111), 프로토콜 변환 모듈(112), 가상모델 객체 생성 모듈(113) 및 디바이스 정보 전달 모듈(114)을 포함한다. Referring to FIG. 3, which illustrates a block diagram including each module constituting a protocol conversion unit (110) according to an embodiment of the present invention, the protocol conversion unit (110) will be described in more detail. The protocol conversion unit (110) includes a communication protocol processing module (111), a protocol conversion module (112), a virtual model object creation module (113), and a device information transmission module (114).

통신 프로토콜 처리 모듈(111)은 IoT 디바이스(200)로부터 수신한 메시지에 바인딩된 통신 프로토콜을 확인 및 해석하여, 수신한 정보로부터 페이로드를 추출해 낸다. 통신 프로토콜에는 무선이나 유선인 시리얼 방식을 통한 MQTT, HTTP, RS-485, CoAP, WebSocket과 같은 다양한 프로토콜이 사용될 수 있으며, 통신 프로토콜 처리 모듈(111)은 각 프로토콜의 규격에 대한 정보와 수신한 메시지로부터 헤더를 비교하는 방식으로 어떠한 통신 프로토콜이 바인딩되었는지를 확인하고, 이로부터 페이로드를 추출할 수 있다. 또한, 통신 프로토콜 처리 모듈(111)은 특정 IoT 디바이스로의 메시지 전달을 위해 해당 IoT 디바이스가 사용하는 프로토콜로 변환된 페이로드에 특정 IoT 디바이스가 사용하는 통신 프로토콜을 바인딩하여 해당 IoT 디바이스로 전달하는 기능을 더 수행할 수 있다. 이때, 특정 IoT 디바이스가 사용하는 통신 프로토콜은 메시지 수신시에 확인된 결과를 데이터베이스(160)에 저장하고 이를 참조하여 확인할 수 있다. The communication protocol processing module (111) verifies and interprets the communication protocol bound to the message received from the IoT device (200) and extracts the payload from the received information. Various protocols such as MQTT, HTTP, RS-485, CoAP, and WebSocket via wireless or wired serial may be used as the communication protocol, and the communication protocol processing module (111) can verify which communication protocol is bound by comparing the information about the standard of each protocol and the header from the received message, and extract the payload therefrom. In addition, the communication protocol processing module (111) can further perform the function of binding the communication protocol used by a specific IoT device to the payload converted into the protocol used by the IoT device for message transmission to the specific IoT device and transmitting it to the IoT device. At this time, the communication protocol used by the specific IoT device can be verified by storing the result confirmed upon message reception in the database (160) and referring to it.

프로토콜 변환 모듈(112)은 추출된 페이로드를 데이터베이스(160)에 의해 저장된 IoT 디바이스 정보와 대비하여 IoT 디바이스 타입 및 사용하는 프로토콜 정보를 확인하고, 이에 기초하여 OCF 기반의 프로토콜로 변환한다. 여기서 사용하는 프로토콜 정보는 AllJoyn, oneM2M, HomeKit 등 IoT 디바이스를 제어하기 위해 제정된 다양한 프레임워크를 지원하는 프로토콜 중 하나일 수 있다. 프로토콜 변환 모듈(112)은 OCF의 브리징 스펙의 OCF 장치와 비-OCF 생태계에서의 장치간의 연결을 위한 프레임 워크를 포함할 수 있으며, 여기서 브리징 스펙은 리소스 검색, 메시지 변환, 보안 및 다중의 브리지 처리에 관한 일반적인 요구사항을 정의하고 있고, 브리징 스펙은 코어 리소스의 매핑, 오류 및 사용자의 리소스 타입의 알고리즘 변환을 포함하는 OCF와 비-OCF 프로토콜 간의 연결을 위한 특정 요구사항을 제공할 수 있으며, 기존에 공지된 OCF-AllJoyn Mapping Spec이나 OCF-oneM2M Mapping Spec을 더 포함할 수 있다. The protocol conversion module (112) checks the IoT device type and protocol information used by comparing the extracted payload with the IoT device information stored by the database (160), and converts it into an OCF-based protocol based on the information. The protocol information used here may be one of the protocols supporting various frameworks established to control IoT devices, such as AllJoyn, oneM2M, and HomeKit. The protocol conversion module (112) may include a framework for connection between OCF devices of the bridging specification of OCF and devices in a non-OCF ecosystem, where the bridging specification defines general requirements for resource discovery, message conversion, security, and multi-bridge processing, and the bridging specification may provide specific requirements for connection between OCF and non-OCF protocols, including mapping of core resources, errors, and algorithmic conversion of user resource types, and may further include the previously known OCF-AllJoyn Mapping Spec or OCF-oneM2M Mapping Spec.

만일 데이터베이스(160)에 저장된 IoT 디바이스 정보와 매칭되지 않는 경우 IoT 게이트웨이(100)에 신규 등록하고자 하는 디바이스로 판단하여 페이로드를 디바이스 관리부(120)로 전달한다. If it does not match the IoT device information stored in the database (160), it is determined that it is a device to be newly registered in the IoT gateway (100) and the payload is transmitted to the device management unit (120).

또한, 프로토콜 변환 모듈(112)은 특정 IoT 디바이스로의 메시지 전달을 위해 OCF 표준 기반의 메시지를 객체 가상의 해당 IoT 디바이스가 사용하는 프로토콜로 변환하여 통신 프로토콜 처리 모듈(111)로 전달하는 기능을 더 수행할 수 있다. In addition, the protocol conversion module (112) can further perform the function of converting a message based on the OCF standard into a protocol used by the virtual IoT device of the object for message transmission to a specific IoT device and transmitting the converted message to the communication protocol processing module (111).

다음으로, 가상모델 객체 생성 모듈(113)은 해당 IoT 디바이스에 대한 가상모델 객체가 아직 생성되지 않은 경우 OCF 프레임워크 기반의 가상의 리소스 모델 객체를 생성한다. 본 발명의 일 실시예에 따른 OCF 프레임워크 기반의 리소스 모델 객체의 예를 도시한 도 7을 참조하면, 가상모델 객체 생성 모듈(113)은 IoT 디바이스의 타입으로부터 스마트 조명임을 확인하고, 이에 해당하는 OCF 표준이 지원하는 리소스 URI인 /light 및 /dimming에 해당하는 리소스 타입인 oic.r.switch.binary 및 oic.r.brightness를 포함하는 가상 모델 객체를 생성할 수 있다. 이후, 통합 제어서버(300)를 통해 OCF 표준 방식으로 해당 가상 모델 객체를 제어(예컨대, 전원의 on/off 또는, 밝기를 조절함으로써 dimming 기능 제어)할 수 있게 된다. Next, the virtual model object creation module (113) creates a virtual resource model object based on the OCF framework if a virtual model object for the IoT device has not yet been created. Referring to FIG. 7, which illustrates an example of a resource model object based on the OCF framework according to an embodiment of the present invention, the virtual model object creation module (113) can identify a smart light from the type of the IoT device and create a virtual model object including oic.r.switch.binary and oic.r.brightness, which are resource types corresponding to /light and /dimming, which are resource URIs supported by the OCF standard. Thereafter, the virtual model object can be controlled (e.g., turning the power on/off or controlling the dimming function by adjusting the brightness) in the OCF standard manner through the integrated control server (300).

마지막으로, 디바이스 정보 전달 모듈(114)은 생성된 가상의 리소스 모델 객체 및 수신한 페이로드를 디바이스 관리부(120)에 전달하는 한편, 머신러닝을 위해 수신한 페이로드를 디바이스 분석 머신러닝부(130)로 전달한다. Finally, the device information transmission module (114) transmits the generated virtual resource model object and the received payload to the device management unit (120), while transmitting the received payload for machine learning to the device analysis machine learning unit (130).

다음으로, 디바이스 관리부(120)는 프로토콜 변환부(110)에서 생성된 가상의 리소스 모델 객체가 전달되는 경우 IoT 게이트웨이(100)에 연동된 IoT 디바이스(200)에 대한 정보를 매칭시킬 수 있도록 디바이스 ID를 생성하고 데이터베이스(160)에 저장된 IoT 디바이스 정보에 추가한다. IoT 디바이스 정보가 보다 명확해질 수 있도록 디바이스 관리부(120)는 전달된 페이로드를 통해 디바이스 제조사, 모델명, IoT 디바이스의 MAC 정보 또는 UUID 등 식별 정보, 사용 서비스 포트 등을 더 수집해서 저장할 수 있다. 한편, 디바이스 관리부(120)는 생성된 가상의 리소스 모델 객체와 OCF 기반의 프로토콜로 변환된 정보를 매핑한다. 도 7의 예에서 계속하여, OCF 기반의 프로토콜로 변환된 정보를 참조하여 IoT 디바이스에 해당하는 스마트 조명의 전원이 켜져 있고, 밝기가 100인 것을 확인하고, 이를 해당 IoT 디바이스에 대해 생성된 가상의 리소스 모델 객체에 매핑함으로써, 리소스 /light에 해당하는 값은 TRUE, 리소스 /diming에 해당하는 값은 100으로 반영한다. Next, the device management unit (120) generates a device ID so that it can match information about the IoT device (200) linked to the IoT gateway (100) when the virtual resource model object generated by the protocol conversion unit (110) is transmitted, and adds it to the IoT device information stored in the database (160). In order for the IoT device information to be clearer, the device management unit (120) can further collect and store the device manufacturer, model name, identification information such as MAC information or UUID of the IoT device, and the used service port through the transmitted payload. Meanwhile, the device management unit (120) maps the generated virtual resource model object and the information converted into an OCF-based protocol. Continuing from the example of Fig. 7, by referring to the information converted into an OCF-based protocol, it is confirmed that the smart light corresponding to the IoT device is turned on and the brightness is 100, and this is mapped to the virtual resource model object generated for the corresponding IoT device, so that the value corresponding to the resource /light is reflected as TRUE and the value corresponding to the resource /diming as 100.

한편, 기존에 등록되지 않은 IoT 디바이스의 최초 등록 상황이 발생하는 경우 디바이스 관리부(120)는 디바이스 분석 머신러닝부(130)에 의해 학습되고 데이터베이스(160)에 저장된 룰셋을 기반으로 IoT 디바이스의 타입 및 사용하는 프로토콜을 판단한다. 판단된 타입 및 프로토콜은 프로토콜 변환부(110)에 의해 OCF 기반의 프로토콜 변환 및 가상의 리소스 모델 객체를 생성하는데 사용되고, 이후 디바이스 관리부(120)는 디바이스 ID 생성 등의 전술한 절차를 수행할 수 있다. Meanwhile, when a situation arises where an IoT device that has not been previously registered is first registered, the device management unit (120) determines the type of the IoT device and the protocol used based on the ruleset learned by the device analysis machine learning unit (130) and stored in the database (160). The determined type and protocol are used by the protocol conversion unit (110) to convert the OCF-based protocol and generate a virtual resource model object, and then the device management unit (120) can perform the aforementioned procedures such as device ID generation.

본 발명의 실시예에 따른 디바이스 관리부(120)를 구성하는 각 모듈을 포함하는 블록도를 도시한 도 4을 참조하여 디바이스 관리부(120)를 더욱 상세히 설명하면, 디바이스 관리부(120)는 디바이스 생성 모듈(121), 디바이스 패킷 정보 수집 모듈(122) 및 디바이스 관리 모듈(123)을 포함한다. Referring to FIG. 4, which illustrates a block diagram including each module constituting the device management unit (120) according to an embodiment of the present invention, the device management unit (120) will be described in more detail. The device management unit (120) includes a device creation module (121), a device packet information collection module (122), and a device management module (123).

디바이스 생성 모듈(121)은 프로토콜 변환부(110)에서 생성된, 연동된 IoT 디바이스(200)의 타입을 기반으로 만들어진 가상 리소스 모델 객체에 대해 정보를 매칭시킬 수 있도록 디바이스 ID를 부여한다. The device creation module (121) assigns a device ID so that information can be matched to a virtual resource model object created based on the type of the linked IoT device (200) generated in the protocol conversion unit (110).

디바이스 패킷 정보 수집 모듈(122)는 전달된 페이로드를 통해 디바이스 제조사, 모델명, IoT 디바이스의 MAC 정보 또는 UUID 등 식별 정보, 사용 서비스 포트 등을 더 수집할 수 있다. 이처럼 저장된 정보들은 후술하는 디바이스 분석 머신러닝부(130)에서 머신러닝 알고리즘에 이용되어 디바이스 타입 및 사용하는 프로토콜을 판단하고, 이에 대응하여 생성할 가상 리소스 모델 객체의 정확도를 높이는데 사용될 수 있다. The device packet information collection module (122) can further collect device manufacturer, model name, IoT device MAC information or UUID, and other identification information, as well as the service port used, through the transmitted payload. The information stored in this way can be used in a machine learning algorithm in the device analysis machine learning unit (130) described below to determine the device type and the protocol used, and to increase the accuracy of the virtual resource model object to be generated in response thereto.

디바이스 관리 모듈(123)은 디바이스 생성 모듈(121) 및 디바이스 패킷 정보 수집 모듈(122)에서 생성/수집된 정보를 매핑하여 데이터베이스에 저장하고, 생성된 디바이스 ID에 해당하는 가상 리소스 모델 객체에 OCF 기반의 프로토콜로 변환된 정보를 매핑한다. 만일 기존에 등록되지 않은 IoT 디바이스가 최초 등록하고자 하는 경우 디바이스 관리 모듈(123)은 데이터베이스(160)에 저장된 룰셋을 기반으로 IoT 디바이스의 타입 및 사용하는 프로토콜을 판단하고 판단된 타입 및 프로토콜은 프로토콜 변환부(110)에 의해 OCF 기반의 프로토콜 변환 및 가상의 리소스 모델 객체를 생성하는데 사용되고, 이후 디바이스 관리부(120)는 디바이스 ID 생성 등의 전술한 절차를 수행할 수 있다.The device management module (123) maps the information generated/collected by the device generation module (121) and the device packet information collection module (122) and stores it in a database, and maps the information converted into an OCF-based protocol to a virtual resource model object corresponding to the generated device ID. If an IoT device that has not been previously registered attempts to be registered for the first time, the device management module (123) determines the type of the IoT device and the protocol used based on the ruleset stored in the database (160), and the determined type and protocol are used by the protocol conversion unit (110) to convert the OCF-based protocol and generate a virtual resource model object, and thereafter, the device management unit (120) can perform the aforementioned procedures such as device ID generation.

디바이스 관리 모듈(123)은 또한, 연동된 IoT 디바이스와 매칭된 가상의 리소스 모델 객체 및 IoT 디바이스의 메시지 정보를 기반으로 제어 관리부(140)에 정보를 전달한다. 전술한 도 7의 예에서, IoT 디바이스의 메시지 정보에 따라 IoT 디바이스에 해당하는 스마트 조명의 전원이 켜져 있고, 밝기가 100인 것을 확인하면, 이러한 정보를 제어 관리부(140)에 전달한다. 한편, 디바이스 관리 모듈(123)은 IoT 디바이스 타입 별 위험탐지 룰셋 정보를 통합 제어서버(300)로부터 수신하고 위험탐지부(150)에 전달할 수 있다. The device management module (123) also transmits information to the control management unit (140) based on the virtual resource model object matched with the linked IoT device and the message information of the IoT device. In the example of FIG. 7 described above, if it is confirmed that the smart light corresponding to the IoT device is turned on and the brightness is 100 according to the message information of the IoT device, this information is transmitted to the control management unit (140). Meanwhile, the device management module (123) can receive risk detection rule set information for each IoT device type from the integrated control server (300) and transmit it to the risk detection unit (150).

한편, 디바이스 분석 머신러닝부(130)는 프로토콜 변환부(110) 또는 디바이스 관리부(120)에서 수신된 정보에 기초하여 연동된 IoT 디바이스의 타입 및 사용하는 프로토콜을 결정할 수 있도록 공지된 머신러닝 방식 중 적어도 하나를 이용하여 학습한 룰셋을 작성 및 업데이트하고 데이터베이스(160)에 저장한다. 이때, 룰셋은 현존하는 다양한 IoT 디바이스들에 대한 정보(IoT 디바이스 타입, 사용하는 프로토콜, 디바이스 제조사, 모델명, IoT 디바이스의 MAC 정보 또는 UUID 등 식별 정보, 사용 서비스 포트)를 기초로 하여 디바이스 분석 머신러닝부(130)에 의해 학습된다. Meanwhile, the device analysis machine learning unit (130) uses at least one of the known machine learning methods to determine the type of the linked IoT device and the protocol used based on the information received from the protocol conversion unit (110) or the device management unit (120), and creates and updates a learned ruleset and stores it in the database (160). At this time, the ruleset is learned by the device analysis machine learning unit (130) based on information about various existing IoT devices (IoT device type, protocol used, device manufacturer, model name, identification information such as MAC information or UUID of the IoT device, and used service port).

이와 같이 학습 및 업데이트되는 룰셋은 상술한 다양한 IoT 디바이스들에 대한 정보(IoT 디바이스 타입, 사용하는 프로토콜, 디바이스 제조사, 모델명, IoT 디바이스의 MAC 정보 또는 UUID 등 식별 정보, 사용 서비스 포트)에 기초하여 IoT 디바이스의 타입과 프로토콜을 판단할 수 있다. The ruleset learned and updated in this way can determine the type and protocol of an IoT device based on information about the various IoT devices described above (IoT device type, protocol used, device manufacturer, model name, identification information such as MAC information or UUID of the IoT device, and service port used).

일 예로서, 데이터베이스(160)에 기저장된 IoT 디바이스 정보와 비교하여 IoT 디바이스의 타입 및 사용하는 프로토콜을 확인할 수 없는 경우, 룰셋에 의해, IoT 디바이스의 모델명 및 상기 데이터베이스에 기저장된 IoT 디바이스의 정보 중 소정 디바이스의 모델명의 유사도가 기설정한 수치를 넘으면 상기 소정 디바이스의 디바이스 타입과 프로토콜을 상기 IoT 디바이스의 타입과 프로토콜이라고 판단할 수 있다. For example, if the type and protocol used by an IoT device cannot be confirmed by comparing with IoT device information pre-stored in a database (160), if the similarity between the model name of the IoT device and the model name of a predetermined device among the IoT device information pre-stored in the database exceeds a preset value, the device type and protocol of the predetermined device can be determined as the type and protocol of the IoT device by a ruleset.

예컨대, 디바이스 분석 머신러닝부(130)는 제조사 별로 모델명 및 IoT 디바이스 타입을 구분해 두고, 새로운 IoT 디바이스로부터 수신한 정보로부터 해당 제조사에 의해 제조된 디바이스이긴 하나 기존의 모델명 및 디바이스 타입에 매칭되지 않는 경우, 모델명 중 적어도 70% 이상이 기존의 모델명과 일치하는 경우, 새로운 IoT 디바이스의 타입은 일치되는 기존의 모델에 해당하는 디바이스 타입의 새로 출시된 모델인 것으로 판단하거나, 또는 모델명 중 70% 이상 매칭되는 모델명이 없고 해당 제조사에 해당하는 IoT 디바이스 중 특정 타입 (예컨대, 온도조절기)에 해당하는 타입이 70% 이상 차지하는 경우, 특정 타입(온도조절기)에 대해 새로 출시된 모델인 것으로 판단하도록 룰셋을 구성할 수 있다. For example, the device analysis machine learning unit (130) can distinguish model names and IoT device types by manufacturer, and if information received from a new IoT device does not match an existing model name and device type although it is a device manufactured by the manufacturer, if at least 70% or more of the model names match an existing model name, the type of the new IoT device is determined to be a newly released model of the device type corresponding to the existing model that matches, or if there is no model name that matches 70% or more of the model names and types corresponding to a specific type (e.g., thermostat) account for 70% or more of the IoT devices corresponding to the manufacturer, the rule set can be configured to determine that it is a newly released model for the specific type (thermostat).

다른 예로서, 사용하는 서비스 포트별로 디바이스 타입 및 사용하는 프로토콜의 동일성을 계산해 두고, 서비스 포트 말고는 다른 정보가 매칭되지 않는 경우 동일한 서비스 포트를 사용하는 IoT 디바이스 중 가장 많은 종류의 디바이스 타입 및 프로토콜에 해당하는 것으로 판단하도록 룰셋을 구성할 수 있으며, 각 정보의 대비의 우선순위를 정하여 모델명이 일치하는지 여부를 제일 먼저 판단하고, 이후 제조사, IoT 디바이스의 식별번호의 유사도, 사용하는 서비스 포트 등의 순으로 일치 또는 유사한지 여부를 판단하는 식의 룰셋을 구성할 수도 있다. 또는, 필요한 경우에 사용자에 의한 디바이스 타입 및 디바이스 타입에 따른 사용하는 프로토콜 등을 설정해 줌으로써 새로운 디바이스 정보에 대한 학습을 수행할 수 있도록 할 수도 있다. As another example, a ruleset can be configured to calculate the identity of the device type and the protocol used by the service port used, and if no other information matches except the service port, determine that it corresponds to the most numerous device type and protocol among the IoT devices using the same service port. In addition, a ruleset can be configured to determine the priority of the comparison of each piece of information to first determine whether the model name matches, and then determine whether it matches or is similar in the order of the manufacturer, the similarity of the identification number of the IoT device, the service port used, etc. Alternatively, if necessary, the user can be enabled to learn about new device information by setting the device type and the protocol used according to the device type.

전술한 룰셋의 구성 예는 단지 일부 예에 불과하므로, 본원 발명의 디바이스 분석 머신러닝부(130)가 구성하는 룰셋의 학습 방법은 전술한 예에 한정되지 않으며, 획득할 수 있는 정보를 기반으로 다양한 방식의 학습을 수행하여 그 정확도를 높일 수 있다. Since the above-described examples of the ruleset configuration are only some examples, the learning method of the ruleset configured by the device analysis machine learning unit (130) of the present invention is not limited to the above-described examples, and various types of learning can be performed based on the information that can be obtained to increase the accuracy.

디바이스 분석 머신러닝부(130)는 신규한 IoT 디바이스가 연동하는 경우 프로토콜 변환부(110) 또는 디바이스 관리부(120)로부터 이와 관련된 정보를 수신하여 학습 및 룰셋을 갱신할 수 있으며, 이처럼 학습 및 갱신되는 룰셋은 디바이스 관리부(120)에서 새로운 IoT 디바이스의 최초 등록시에 유용하게 활용될 수 있다. When a new IoT device is connected, the device analysis machine learning unit (130) can receive information related thereto from the protocol conversion unit (110) or the device management unit (120) and update the learning and rule set. The learned and updated rule set can be usefully utilized when a new IoT device is first registered in the device management unit (120).

다음으로 제어 관리부(140)는 통합 제어서버(300)와 OCF 기반 프로토콜로 통신하여, 제어서버(300)로부터의 IoT 게이트웨이(100)와 연동된 특정 IoT 디바이스(200)의 제어 메시지를 수신하고 프로토콜 변환부(110)를 통해 특정 IoT 디바이스(200)를 제어한다. Next, the control management unit (140) communicates with the integrated control server (300) using an OCF-based protocol, receives a control message of a specific IoT device (200) linked to an IoT gateway (100) from the control server (300), and controls the specific IoT device (200) through the protocol conversion unit (110).

본 발명의 실시예에 따른 제어 관리부(140)를 구성하는 각 모듈을 포함하는 블록도를 도시한 도 5를 참조하여 제어 관리부(140)를 더욱 상세히 설명하면, 제어 관리부(140)는 제어 변환 모듈(141), 제어 수신 모듈(142) 및 제어 전송 모듈(143)을 포함한다. Referring to FIG. 5, which illustrates a block diagram including each module constituting a control management unit (140) according to an embodiment of the present invention, the control management unit (140) will be described in more detail. The control management unit (140) includes a control conversion module (141), a control receiving module (142), and a control transmission module (143).

제어 변환 모듈(141)은 디바이스 관리부(120)로부터 특정 ID에 매칭되는 IoT 디바이스로부터 수신되는 메시지를 ID를 이용하여 메시지를 전달한 IoT 디바이스를 확인하고, 해당 메시지를 제어 전송 모듈(143)을 통해 통합제어 서버(300)로 전송한다. 이 때, 이미 OCF 기반의 가상의 리소스 모델 객체가 생성되어 있고 통합제어 서버(300)는 OCF 표준을 지원하므로 별도의 프로토콜 변환이 필요하지 않다. 또한, 통합제어 서버(300)에서 특정 IoT 디바이스에 대한 제어 메시지를 제어 수신 모듈(142)을 통해 수신한 경우, 디바이스 관리부(120)에서 생성 및 저장한 ID를 이용하여 제어 메시지를 전달할 IoT 디바이스를 특정하고, 제어 전송 모듈(143)을 통해 프로토콜 변환부(110)에서 제공하는 특정된 IoT 디바이스에서 사용하는 프로토콜로의 변환 및 통신 프로토콜의 바인딩을 마친 후 특정 IoT 디바이스로 전송한다. The control conversion module (141) receives a message from an IoT device matching a specific ID from the device management unit (120), verifies the IoT device that transmitted the message using the ID, and transmits the message to the integrated control server (300) via the control transmission module (143). At this time, since an OCF-based virtual resource model object has already been created and the integrated control server (300) supports the OCF standard, no separate protocol conversion is required. In addition, when the integrated control server (300) receives a control message for a specific IoT device via the control reception module (142), the device management unit (120) specifies the IoT device to which the control message is to be transmitted using the ID created and stored, and then completes the conversion to the protocol used by the specific IoT device provided by the protocol conversion unit (110) and the binding of the communication protocol via the control transmission module (143), and then transmits the message to the specific IoT device.

제어 수신 모듈(142)은 통합제어 서버(300)로부터 OCF에서 지원하는 CoAP 통신 프로토콜로 바인딩된 특정 IoT 디바이스에 대한 제어 메시지를 수신하고, 페이로드를 추출하여 제어 변환 모듈(141)로 전달한다. The control reception module (142) receives a control message for a specific IoT device bound to the CoAP communication protocol supported by OCF from the integrated control server (300), extracts the payload, and transmits it to the control conversion module (141).

제어 전송 모듈(143)은 제어 변환 모듈(141)로부터 전달된 메시지를 OCF에서 지원하는 CoAP 통신 프로토콜로 바인딩하여 통합제어 서버(300)로 전송하고, 또한 통합제어 서버(300)로부터 수신된 제어 메시지를 프로토콜 변환부(110)를 통하여 전달할 IoT 디바이스에서 사용하는 프로토콜로의 변환 및 통신 프로토콜의 바인딩을 마친 후 전달한다. The control transmission module (143) binds the message transmitted from the control conversion module (141) to the CoAP communication protocol supported by OCF and transmits it to the integrated control server (300), and also converts the control message received from the integrated control server (300) into a protocol used by the IoT device to be transmitted through the protocol conversion unit (110) and completes binding of the communication protocol before transmitting it.

전술한 도 7의 예에서, IoT 디바이스의 리소스에 현재 시간(/time)에 해당하는 리소스가 더 포함되어 있고, 만일 통합 제어서버(300)에서 오전 6시가 되고 해당 IoT에 해당하는 스마트 조명이 꺼져 있는 경우, 조명을 키고 밝기를 20으로 하고, 시간이 5분씩 경과함에 따라 밝기를 20씩 증가시켜서 100까지 증가하도록 하는 제어 명령이 설정되어 있는 경우, 제어 관리부(140)는 IoT 디바이스로부터 수신되는 메시지를 OCF 기반의 프로토콜을 통해 통합 제어서버(300) 측에 전송하고, 이 안의 리소스들에 기초하여 상기 제어 명령이 트리거 되는 경우 제어 관리부(140)는 통합 제어서버(300)로부터 제어 메시지를 수신하여 (예를 들어, 아침 6시이고 조명이 꺼져 있는 경우 조명을 키고 밝기를 20으로 하라는 OCF 기반의 프로토콜을 이용한 제어 메시지) 해당 IoT 디바이스 측에 전송한다. 또한, 제어 관리부(140)는 시간이 5분 경과시마다 밝기를 20 증가하라는 제어 메시지를 밝기가 100이 될 때까지 통합 제어서버(300)로부터 수신하여 해당 IoT 디바이스 측에 전송한다. In the example of FIG. 7 described above, if the resource of the IoT device further includes a resource corresponding to the current time (/time), and if the integrated control server (300) sets a control command to turn on the light and set the brightness to 20 when it is 6 a.m. and the smart light corresponding to the IoT is turned off, and to increase the brightness by 20 every 5 minutes until it reaches 100, the control management unit (140) transmits a message received from the IoT device to the integrated control server (300) through an OCF-based protocol, and if the control command is triggered based on the resources therein, the control management unit (140) receives a control message from the integrated control server (300) (for example, a control message using an OCF-based protocol to turn on the light and set the brightness to 20 when it is 6 a.m. and the light is turned off) and transmits it to the IoT device. In addition, the control management unit (140) receives a control message from the integrated control server (300) to increase the brightness by 20 every 5 minutes until the brightness reaches 100, and transmits the control message to the corresponding IoT device.

위험탐지부(150)는 IoT 게이트웨이(100)가 연동된 IoT 디바이스(200)와 통신하는 과정에서 위험요소를 탐지하고 차단한다. 위험탐지부(150)는 데이터베이스(160)에 저장된 접속을 허여하는 IoT 디바이스의 리스트인 화이트리스트를 구비하고, IoT 게이트웨이(100)와 통신하는 IoT 디바이스 간의 네트워크 패킷을 상시 탐지하여 신규 IoT 디바이스가 IoT 게이트웨이(100)에 새로이 등록하고자 하는 최초 등록에 해당하는 경우를 제외하고는 화이트리스트에 등록되지 않은 IoT 디바이스가 패킷을 보내온 경우 이를 차단할 수 있으며, 정상적으로 최초 등록이 이루어진 경우 해당 IoT 디바이스를 화이트리스트에 추가적으로 등록할 수 있다. 화이트리스트는 IoT 디바이스 정보일 수도 있고 또는 별개로 관리될 수 있다. The risk detection unit (150) detects and blocks risk factors during the process in which the IoT gateway (100) communicates with the linked IoT device (200). The risk detection unit (150) has a whitelist, which is a list of IoT devices that allow connection, stored in a database (160), and constantly detects network packets between IoT devices communicating with the IoT gateway (100). Except for the case in which a new IoT device is newly registered with the IoT gateway (100) and corresponds to the initial registration, the unit can block packets sent by IoT devices that are not registered in the whitelist, and if the initial registration is normally performed, the IoT device can be additionally registered in the whitelist. The whitelist may be IoT device information or may be managed separately.

또한, 위험 탐지부(150)는 디바이스 관리부(120)로부터 위험 탐지에 활용할 수 있는 룰셋 정보를 전달받아 저장하고, IoT 디바이스로부터 수신된 데이터를 저장된 룰셋 정보를 활용하여 정상 범위 내에 포함되지 않는 경우 보안 위험이 발생한 것으로 판단하고 이 경우 해당 IoT 디바이스와의 통신을 차단하고 통합 제어서버(300) 측에 발생된 IoT 디바이스의 위험 정보 및 이로 인해 차단되었다는 알리는 메시지를 전달할 수 있다. In addition, the risk detection unit (150) receives and stores rule set information that can be used for risk detection from the device management unit (120), and if data received from an IoT device is not included within a normal range by utilizing the stored rule set information, it determines that a security risk has occurred, and in this case, it blocks communication with the IoT device and transmits a message to the integrated control server (300) informing of the risk information of the IoT device that has occurred and the fact that it has been blocked as a result.

여기서 위험 탐지에 사용될 수 있는 룰셋 정보는 네트워크 상의 위험 탐지에 사용되는 다양한 방법을 포함할 수 있으며, 일 예로서 동일한 디바이스 식별번호를 가지면서 디바이스의 타입 등 다른 정보가 변경된 데이터가 수신되거나, 생성된 가상 리소스 모델 객체의 특정 리소스의 범위를 벗어나는 값이 전달되는(예컨대, 도 7의 예에서, 리소스 /dimming에 해당하는 값이 100을 초과하거나 음수인 경우 등) 경우 등을 위험 탐지에 사용될 수 있는 룰셋 정보에 포함할 수 있으나 반드시 이에 한정되는 것은 아니고, 공지되어 있는 네트워크 상의 위험 탐지에 사용되는 다양한 방법을 포함할 수 있다. Here, the ruleset information that can be used for risk detection can include various methods used for risk detection on a network, and as an example, cases where data having the same device identification number but with changed information such as the type of the device is received, or cases where a value that is out of the range of a specific resource of a generated virtual resource model object is transmitted (for example, in the example of FIG. 7, when the value corresponding to the resource /dimming exceeds 100 or is a negative number, etc.) can be included in the ruleset information that can be used for risk detection, but is not necessarily limited thereto, and can include various methods used for risk detection on a network that are known.

데이터베이스(160)는 IoT 게이트웨이(100)에 로컬(local)로 또는 원격(remote)로 연결되고 IoT 게이트웨이(100)의 각 구성요소가 사용, 학습, 업데이트 그리고 임시적으로 또는 영구적으로 생성하는 다양한 데이터를 저장하고 있으며, 그 일 예로서 IoT 디바이스 정보, IoT 디바이스의 타입 및 사용하는 프로토콜의 활용의 판단에 사용되는 룰셋, 위험탐지부에 의해 사용되는 화이트리스트 및 룰셋 등을 포함할 수 있으나 이에 한정되는 것은 아니다. The database (160) is connected locally or remotely to the IoT gateway (100) and stores various data that each component of the IoT gateway (100) uses, learns, updates, and temporarily or permanently creates. Examples thereof may include, but are not limited to, IoT device information, a rule set used to determine the type of IoT device and the use of a protocol, and a whitelist and rule set used by a risk detection unit.

도 6은 본 발명의 일 실시예에 따라 IoT 게이트웨이가 IoT 디바이스 간의 연동을 설명하기 위한 흐름도이다. FIG. 6 is a flowchart illustrating interconnection between IoT devices by an IoT gateway according to one embodiment of the present invention.

도 6을 참조하면, IoT 디바이스(200)가 메시지를 송신하면 IoT 게이트웨이(100)가 이를 수신(S100)하고, 바인딩된 통신 프로토콜을 확인 및 해석하고 이로부터 페이로드를 추출(S200)한다. 여기서 통신 프로토콜은 무선이나 유선인 시리얼 방식을 통한 MQTT, HTTP, RS-485, CoAP, WebSocket과 같은 다양한 프로토콜 중 어느 하나일 수 있고, 단계(S200)에서 IoT 게이트웨이(100)는 각 프로토콜의 규격에 대한 정보와 수신한 정보로부터 헤더를 비교하는 방식으로 어떠한 통신 프로토콜이 바인딩되었는지를 확인하고, 이로부터 페이로드를 추출할 수 있다.Referring to FIG. 6, when an IoT device (200) transmits a message, an IoT gateway (100) receives it (S100), verifies and interprets a bound communication protocol, and extracts a payload therefrom (S200). Here, the communication protocol may be any one of various protocols such as MQTT, HTTP, RS-485, CoAP, and WebSocket via a wireless or wired serial method, and in step (S200), the IoT gateway (100) can verify which communication protocol is bound by comparing the header from the received information with information about the specifications of each protocol, and extract a payload therefrom.

단계(S300)에서, IoT 게이트웨이(100)는 추출된 페이로드를 데이터베이스(160)에 저장된 IoT 디바이스 정보와 대비하여 IoT 디바이스 타입 및 사용하는 프로토콜을 확인한다. 매칭되는 데이터가 IoT 디바이스 정보에는 있으나 아직 생성된 가상 객체가 없는 경우(S400), IoT 게이트웨이(100)는 OCF 프레임워크 기반의 가상의 리소스 모델 객체를 생성하고 수신된 페이로드를 OCF 기반의 프로토콜로 변환한다(S500). 생성된 가상 객체가 있다면 별도의 가상 객체 생서 없이 수신된 페이로드의 프로토콜 변환만을 수행한다(S500). In step (S300), the IoT gateway (100) checks the IoT device type and the protocol used by comparing the extracted payload with the IoT device information stored in the database (160). If the matching data is in the IoT device information but there is no virtual object created yet (S400), the IoT gateway (100) creates a virtual resource model object based on the OCF framework and converts the received payload into an OCF-based protocol (S500). If there is a created virtual object, only the protocol conversion of the received payload is performed without creating a separate virtual object (S500).

한편, 단계(S300)에서 매칭되는 데이터가 IoT 디바이스 정보에 없는 경우 최초 등록하는 IoT 디바이스로 판단하고, 추출된 페이로드로부터 MAC(media Access Control) 정보 또는 UUID(Universally Unique Identifier) 등 IoT 디바이스의 고유 식별자, 제조사 정보, 사용하는 서비스포트 정보, 모델명 등 다양한 정보를 획득하고 IoT 게이트웨이(100)가 학습하여 저장해 둔 룰셋을 기반으로 IoT 디바이스의 타입 및 사용하는 프로토콜을 판단(S600)한다. 단계(S600)에서 획득한 정보 및 판단된 정보 중 적어도 일부는 룰셋에 반영 및 머신러닝 방식을 기초로 한 학습에 이용할 수 있으며, 단계(S600)에서 판단된 IoT 디바이스의 타입 및 사용하는 프로토콜을 기초로 단계(S400)으로 이동하여 가상 객체 생성(S600) 및 페이로드의 OCF 기반의 프로토콜 변환 수행(S500) 단계를 수행할 수 있다. Meanwhile, if there is no matching data in the IoT device information at step (S300), it is determined as an IoT device being registered for the first time, and various information such as a unique identifier of the IoT device, such as MAC (media Access Control) information or UUID (Universally Unique Identifier), manufacturer information, service port information used, model name, etc. are obtained from the extracted payload, and the type of the IoT device and the protocol used are determined (S600) based on the ruleset that the IoT gateway (100) has learned and stored. At least some of the information obtained and determined at step (S600) can be reflected in the ruleset and used for learning based on the machine learning method, and based on the type of the IoT device and the protocol used determined at step (S600), it is possible to move to step (S400) to perform a virtual object creation (S600) and an OCF-based protocol conversion of the payload (S500).

다음으로, IoT 게이트웨이(100)는 새로 가상 객체가 생성된 경우 연동된 IoT 디바이스(200)에 대한 정보를 매칭할 수 있도록 디바이스 ID를 생성하고 이를 데이터베이스(160)에 저장된 IoT 디바이스 정보에 추가(S700)한다. 한편, IoT 게이트웨이(100)는 ID가 부여된 생성된 가상 객체에 OCF 기반의 프로토콜로 변환된 정보를 매핑(S800)한다. 이를 통해 생성된 OCF 프레임워크 기반의 가상의 리소스 모델 객체에는 연동되는 IoT 디바이스(200)의 타입에 맞추어 상태 정보 등 필요한 모든 정보가 사용하는 프로토콜에 관계없이 매핑되어 저장되어 있고, 도 6에 도시되지 않은 통합 제어서버(300)로 OCF 표준을 지원하는 프로토콜을 통해 메시지 전달할 수 있다. Next, the IoT gateway (100) generates a device ID so that it can match information about a linked IoT device (200) when a new virtual object is created, and adds it to the IoT device information stored in the database (160) (S700). Meanwhile, the IoT gateway (100) maps information converted into an OCF-based protocol to the created virtual object to which an ID has been assigned (S800). In the virtual resource model object based on the OCF framework created through this, all necessary information, such as status information, is mapped and stored regardless of the protocol used according to the type of the linked IoT device (200), and messages can be transmitted to the integrated control server (300) not shown in FIG. 6 through a protocol that supports the OCF standard.

한편, 도 6에 도시되지 않은 통합 제어서버(300)로부터 특정 IoT 디바이스(200)에 대한 제어 메시지가 IoT 게이트웨이(100)로 전송된 경우, IoT 게이트웨이(100)는 제어 메시지로부터 페이로드를 추출(S900)한다. 여기서 통합 제어서버(300) 및 IoT 게이트웨이(100) 모두 OCF 표준을 지원하므로 제어 메시지는 OCF 표준이 지원하는 통신 프로토콜인 CoAIP를 사용하여 전송된다. 다음으로, IoT 게이트웨이(100)는 페이로드로부터 획득할 수 있는 정보와 데이터베이스(160)에 저장된 IoT 디바이스 정보를 비교하여 제어 메시지가 전송될 특정 IoT 디바이스(200)를 식별하고, 특정 IoT 디바이스(200)가 사용하는 프로토콜에 맞춰 제어 메시지를 변환(S1000)한다. 이후, 변환된 제어 메시지는 특정 IoT 디바이스(200)가 사용하는 통신 프로토콜에 맞춰 바인딩된 후 특정 IoT 디바이스(200)로 전송(S1100)되고 특정 IoT 디바이스(200)는 수신한 제어 메시지에 기초하여 요청된 제어 내용을 수행한다. Meanwhile, when a control message for a specific IoT device (200) is transmitted from an integrated control server (300) not shown in FIG. 6 to an IoT gateway (100), the IoT gateway (100) extracts a payload from the control message (S900). Here, since both the integrated control server (300) and the IoT gateway (100) support the OCF standard, the control message is transmitted using CoAIP, which is a communication protocol supported by the OCF standard. Next, the IoT gateway (100) compares the information obtainable from the payload with the IoT device information stored in the database (160), identifies the specific IoT device (200) to which the control message is to be transmitted, and converts the control message to match the protocol used by the specific IoT device (200) (S1000). Thereafter, the converted control message is bound to a communication protocol used by a specific IoT device (200) and then transmitted to the specific IoT device (200) (S1100), and the specific IoT device (200) performs the requested control content based on the received control message.

이상과 같이 본 발명이 속하는 분야에서 통상의 지식을 가진 자라면 이러한 명세서의 기재로부터 다양한 수정 및 변형이 가능함을 이해할 수 있다. 그러므로 본 발명의 범위는 설명된 실시예에 국한되어 정해져서는 아니되며 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등한 것들에 의해 정해져야 한다. As described above, those skilled in the art will understand that various modifications and variations can be made based on the description of this specification. Therefore, the scope of the present invention should not be limited to the described embodiments, but should be defined not only by the claims described below but also by equivalents of the claims.

100: IoT 게이트웨이 110: 프로토콜 변환부
111: 통신 프로토콜 처리 모듈 112: 프로토콜 변환 모듈
113: 가상모델 객체 생성 모듈 114: 디바이스 정보 전달 모듈
120: 디바이스 관리부 121: 디바이스 생성 모듈
122: 디바이스 패킷 정보 수집 모듈 123: 디바이스 관리 모듈
130: 디바이스 분석 머신러닝부 140: 제어 관리부
141: 제어 변환 모듈 142: 제어 수신 모듈
143: 제어 전송 모듈 150: 위험 탐지부
160: 데이터베이스 200: IoT 디바이스
300: 통합제어서버
100: IoT Gateway 110: Protocol Conversion Unit
111: Communication protocol processing module 112: Protocol conversion module
113: Virtual model object creation module 114: Device information transfer module
120: Device Management Unit 121: Device Creation Module
122: Device packet information collection module 123: Device management module
130: Device Analysis Machine Learning Department 140: Control Management Department
141: Control Transformation Module 142: Control Receiving Module
143: Control transmission module 150: Hazard detection unit
160: Database 200: IoT Device
300: Integrated Control Server

Claims (5)

사물인터넷(IoT) 게이트웨이에 의한 IoT 디바이스와의 통신 방법으로서,
제1 IoT 디바이스로부터 수신한 메시지로부터 페이로드를 추출하는 단계;
추출된 페이로드를 데이터베이스에 기저장된 IoT 디바이스 정보와 비교하여 상기 제1 IoT 디바이스의 타입 및 사용하는 프로토콜을 확인하는 단계;
제1 IoT 디바이스에 대한 OCF 프레임워크 기반의 가상 리소스 모델 객체를 생성하고 제1 IoT 디바이스에 대한 디바이스 식별번호(ID)를 생성하는 단계;
상기 페이로드를 OCF 기반의 프로토콜에 따른 정보로 변환하고 변환된 정보를 상기 가상 리소스 모델 객체에 매핑하는 단계; 및
제1 IoT 디바이스의 위험요소를 탐지하는 단계;를 포함하고,
상기 제1 IoT 디바이스의 타입 및 사용하는 프로토콜을 확인하는 단계에서, 상기 기저장된 IoT 디바이스 정보와 비교하여 제1 IoT 디바이스의 타입 및 사용하는 프로토콜을 확인할 수 없는 경우, 상기 수신한 메시지로부터 소정 정보를 획득하고 이 획득한 정보 및 미리 학습되어 저장된 제1 룰셋(Ruleset)에 기초하여 제1 IoT 디바이스의 타입 및 사용하는 프로토콜을 판단하며,
상기 제1 IoT 디바이스의 위험요소를 탐지하는 단계에서, 미리 학습되어 저장된 제2 룰셋에 기초하여, 상기 변환된 정보가 상기 가상 리소스 객체 모델의 각 리소스에 허용된 범위를 벗어난 값을 포함하는 경우 제1 IoT 디바이스에 위험요소가 있다고 판단하는 것을 특징으로 하는 IoT 게이트웨이와 IoT 디바이스간 통신 방법.
A method of communicating with an IoT device by an Internet of Things (IoT) gateway,
A step of extracting a payload from a message received from a first IoT device;
A step of comparing the extracted payload with IoT device information stored in a database to confirm the type and protocol used by the first IoT device;
A step of creating a virtual resource model object based on the OCF framework for the first IoT device and generating a device identification number (ID) for the first IoT device;
A step of converting the above payload into information according to an OCF-based protocol and mapping the converted information to the virtual resource model object; and
A step of detecting a risk factor of a first IoT device; comprising:
In the step of confirming the type of the first IoT device and the protocol used, if the type of the first IoT device and the protocol used cannot be confirmed by comparison with the pre-stored IoT device information, predetermined information is acquired from the received message, and the type of the first IoT device and the protocol used are determined based on the acquired information and the first ruleset that has been learned and stored in advance.
A method for communicating between an IoT gateway and an IoT device, characterized in that in the step of detecting a risk factor of the first IoT device, if the converted information includes a value outside the range allowed for each resource of the virtual resource object model based on a second rule set that has been learned and stored in advance, it is determined that there is a risk factor in the first IoT device.
제 1 항에 있어서,
상기 획득한 소정 정보가 상기 제1 IoT 디바이스의 MAC(Media Access Control) 정보 또는 UUID(Universally Unique Identifier) 중 하나의 식별정보, 제조사 정보, 사용하는 서비스포트 정보, 모델명 중 적어도 하나를 포함하는 것을 특징으로 하는 IoT 게이트웨이와 IoT 디바이스간 통신 방법.
In paragraph 1,
A method for communication between an IoT gateway and an IoT device, characterized in that the acquired predetermined information includes at least one of identification information of the first IoT device, MAC (Media Access Control) information or UUID (Universally Unique Identifier), manufacturer information, information on the service port used, and a model name.
제 2 항에 있어서,
상기 제1 룰셋은 제1 IoT 디바이스의 모델명 및 상기 데이터베이스에 기저장된 IoT 디바이스의 정보 중 소정 디바이스의 모델명의 유사도가 기설정한 수치를 넘으면 상기 소정 디바이스의 디바이스 타입과 프로토콜을 상기 제1 IoT 디바이스의 타입과 프로토콜이라고 판단하도록 구성된 것을 특징으로 하는 IoT 게이트웨이와 IoT 디바이스간 통신 방법.
In the second paragraph,
A method for communication between an IoT gateway and an IoT device, characterized in that the first ruleset is configured to determine the device type and protocol of the given device as the type and protocol of the first IoT device if the similarity between the model name of the first IoT device and the model name of a given device among the IoT device information pre-stored in the database exceeds a preset value.
제 1 항에 있어서,
상기 제1 IoT 디바이스의 위험요소를 탐지하는 단계에서 제1 IoT 디바이스에 위험요소가 있다고 판단한 경우, 상기 제1 IoT 디바이스와의 통신을 차단하고 통합 제어서버로 상기 제1 IoT 디바이스에 관한 위험정보 및 통신 차단 사실을 알리는 메시지를 전송하는 단계 를 더 포함하는 것을 특징으로 하는 IoT 게이트웨이와 IoT 디바이스간 통신 방법.
In paragraph 1,
A method for communicating between an IoT gateway and an IoT device, characterized in that the method further includes a step of: blocking communication with the first IoT device and transmitting a message notifying the integrated control server of risk information about the first IoT device and the fact that communication has been blocked, if it is determined that there is a risk factor in the first IoT device in the step of detecting a risk factor in the first IoT device.
제 1 항에 있어서,
상기 IoT 게이트웨이가, 상기 제1 룰셋을 학습하는 디바이스 분석 머신러닝부(130)를 포함하는 것을 특징으로 하는 IoT 게이트웨이와 IoT 디바이스간 통신 방법.
In paragraph 1,
A method for communication between an IoT gateway and an IoT device, characterized in that the IoT gateway includes a device analysis machine learning unit (130) that learns the first ruleset.
KR1020230015667A 2023-02-06 2023-02-06 Method for communication of IoT devices and detection of security threats of IoT devices by IoT gateway Active KR102767795B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020230015667A KR102767795B1 (en) 2023-02-06 2023-02-06 Method for communication of IoT devices and detection of security threats of IoT devices by IoT gateway

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020230015667A KR102767795B1 (en) 2023-02-06 2023-02-06 Method for communication of IoT devices and detection of security threats of IoT devices by IoT gateway

Publications (2)

Publication Number Publication Date
KR20240123461A true KR20240123461A (en) 2024-08-14
KR102767795B1 KR102767795B1 (en) 2025-02-18

Family

ID=92418512

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020230015667A Active KR102767795B1 (en) 2023-02-06 2023-02-06 Method for communication of IoT devices and detection of security threats of IoT devices by IoT gateway

Country Status (1)

Country Link
KR (1) KR102767795B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN118764742A (en) * 2024-08-16 2024-10-11 国网山西省电力公司电力科学研究院 Data acquisition method, system and storage medium for electric power test and detection instruments

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050075088A (en) * 2004-01-15 2005-07-20 엘지전자 주식회사 Method and apparatus for improving emi test of (a) electro device
US20190182278A1 (en) * 2016-12-12 2019-06-13 Gryphon Online Safety, Inc. Method for protecting iot devices from intrusions by performing statistical analysis
KR20190103520A (en) * 2018-02-13 2019-09-05 (주)브로드웨이브 The method for applying OCF standard of Non-IP devices
KR20210133394A (en) * 2020-04-29 2021-11-08 (주)엔텔스 IoT DEVICE TAGGING METHOD BASED ON NEURAL NETWORK MODEL AND TAGGING APPARATUS

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050075088A (en) * 2004-01-15 2005-07-20 엘지전자 주식회사 Method and apparatus for improving emi test of (a) electro device
US20190182278A1 (en) * 2016-12-12 2019-06-13 Gryphon Online Safety, Inc. Method for protecting iot devices from intrusions by performing statistical analysis
KR20190103520A (en) * 2018-02-13 2019-09-05 (주)브로드웨이브 The method for applying OCF standard of Non-IP devices
KR20210133394A (en) * 2020-04-29 2021-11-08 (주)엔텔스 IoT DEVICE TAGGING METHOD BASED ON NEURAL NETWORK MODEL AND TAGGING APPARATUS

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN118764742A (en) * 2024-08-16 2024-10-11 国网山西省电力公司电力科学研究院 Data acquisition method, system and storage medium for electric power test and detection instruments

Also Published As

Publication number Publication date
KR102767795B1 (en) 2025-02-18

Similar Documents

Publication Publication Date Title
KR102519701B1 (en) IoT gateway for providing compatibility with IoT devices with various protocols and a method therefor
US11770459B2 (en) Framework for IoT protocol identification and management
KR101560470B1 (en) Smart access point apparatus and method for controlling internet of things apparatus using the smart access point apparatus
US10587482B2 (en) Discovery of IoT devices
US9125049B2 (en) Configuring secure wireless networks
US9992158B2 (en) Locale profile for a fabric network
US9774668B2 (en) Communication system for establishing P2P connections and the corresponding devices using the same
EP2490407B1 (en) System and method for providing list of controlled devices
CN1326367C (en) A routing device and startup method thereof
CN100459501C (en) Method of controlling plurality of home devices using single controller and system thereof
CN103019180B (en) Interconnecting and controlling method and system among electronic equipment
CN102577284A (en) Techniques for controlling gateway functionality to support device management in a communication system
US20140379911A1 (en) Network Activity Association System and Method
KR102767795B1 (en) Method for communication of IoT devices and detection of security threats of IoT devices by IoT gateway
US20100254631A1 (en) Peer-to-peer file sharing system and method
US8443123B2 (en) UPnP control point and UPnP device based on the UPnP network and connecting method using the same
US20210367848A1 (en) A method of commissioning a wired communication network
KR102675964B1 (en) Method of communication between IoT gateway and IoT devices with various protocols
KR20180054157A (en) New IOT(Internet Of Things) device management apparatus and method
KR102005177B1 (en) Security method of moving object information and security system of moving object information using the method
US20090193027A1 (en) Information service system using usn nodes and network, and service server connectable to usn nodes through network
EP3425931B1 (en) Bluetooth low energy devices
TW201814608A (en) System of internet of things and method thereof for establishing connections
KR102736712B1 (en) IoT GATEWAY
EP4184894B1 (en) Fire system interoperability protocol

Legal Events

Date Code Title Description
PA0109 Patent application

Patent event code: PA01091R01D

Comment text: Patent Application

Patent event date: 20230206

PA0201 Request for examination

Patent event code: PA02011R01I

Patent event date: 20230206

Comment text: Patent Application

PA0302 Request for accelerated examination

Patent event date: 20231227

Patent event code: PA03022R01D

Comment text: Request for Accelerated Examination

PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20240311

Patent event code: PE09021S01D

PG1501 Laying open of application
E90F Notification of reason for final refusal
PE0902 Notice of grounds for rejection

Comment text: Final Notice of Reason for Refusal

Patent event date: 20240903

Patent event code: PE09021S02D

E701 Decision to grant or registration of patent right
PE0701 Decision of registration

Patent event code: PE07011S01D

Comment text: Decision to Grant Registration

Patent event date: 20241217

GRNT Written decision to grant
PR0701 Registration of establishment

Comment text: Registration of Establishment

Patent event date: 20250210

Patent event code: PR07011E01D

PR1002 Payment of registration fee

Payment date: 20250211

End annual number: 3

Start annual number: 1

PG1601 Publication of registration