SlideShare a Scribd company logo
1 of 321
Download to read offline
최종석
2016.1.18
전체 목차
사물인터넷 암호 및 플랫폼 보안 기술
목차
2
• 사물인터넷 개요
• 사물인터넷과 헬스케어
• 사물인터넷과 스마트공장
• 그 외의 사물인터넷 서비스
III. OneM2M 개요 및 보안I. 사물인터넷 개요 및 응용
• 사물인터넷 서비스 구현사례
• 사물인터넷 플랫폼 구현사례
• 사물인터넷 브로커 구현사례
• 사물인터넷 디바이스 구현사례
• 사물인터넷의 보안이슈
II. 사물인터넷 구현 기술 및 보안 IV. 맺음말
• OneM2M 개요
• OneM2M 구현 사례
• OneM2M 보안 요소 기술
I. 사물인터넷과 보안
3
1. 사물인터넷 개요
2. 사물인터넷과 헬스케어
3. 사물인터넷과 스마트공장
4. 그 외의 사물인터넷 서비스
1. 사물인터넷 개요 - 패러다임 변화
우리 사회는 산업혁명(오프라인), 정보화혁명(온라인)을 거쳐, 모든 것이 인터넷과 연결되는
사물인터넷 기반의 초연결혁명(온-오프라인 융합혁명) 진행 중
4
• 의류, 섬유, 철강
• 대량 생산 체계
• 시간ㆍ공간 제약
산업사회
오프라인 (물리적 공간)
은행
제조업 강국
• 포털/뱅킹, 전자상거래
• ICT 일상화
• 서비스 혁신
정보화 사회
온라인 (가상공간)
컴퓨터/스마트폰 – 인터넷 연결
인터넷 뱅킹
ICT 인터넷 강국
초연결 사회
오프라인과 온라인 융합
모든 사물 – 인터넷 연결
가상공간물리적 공간
융합
공간
• 스마트 카/ 홈/ 에너지
• ICT 기반 사회문제해결
• 제조업 혁신 (생산성/효율성)
창조경제 강국
인터넷
컴퓨터
사물
인터넷
스마트
기기
▷ 향후 연결 확대 과정에서 모든 분야에 파괴적 혁신 유발 전망
• 사물인터넷은 2020년까지 전 세계 기업 총이익을 21% 성장시키는 잠재력을 지닌 기술
à 10년간(’13~’22) 19조불(공공 4.6조불, 민간 14.4조불) 경제효과 창출 추정(Cisco, 2013)
I. 사물인터넷 개요
※참고 문헌 [1]
1. 사물인터넷 개요 - 변화에 따른 시대적 요구
5
새로운 성장모멘텀필요 국가사회 현안 문제 해결
창의적 아이디어를 가진
중소ž벤처기업을 중심으로
SW/부품 등 산업경쟁력 확보
경제 저성장 지속 불확실성 증대
제조업 경쟁심화,
대기업 중심의 성장한계 등 자원 고갈과 재난증가 등
사물인터넷을 기반으로
공공 산업 개인 분야
대민서비스
혁신
제조업 혁신,
신산업 육성
안전, 편리 등
삶의질 제고
I. 사물인터넷 개요
1. 사물인터넷 개요 - 기술 개념
6
유비쿼터스 사회를 실현하는 사물인터넷 기술 개념
[유비쿼터스 사회를 실현하는 핵심 기술은 IoT(사물 인터넷) 기술 개념도]
I. 사물인터넷 개요
1. 사물인터넷 개요 - 개념
7
사물인터넷 정의 (CERP-IoT 2009:Cluster of European Research
Projects on the Internet of Things)
§ 사물인터넷(IoT)은 미래인터넷의 통합된 부분으로서 표준과 상호 호환 통신 프로토콜로
자가 설정 기능을 갖춘 동적 글로벌 네트워크 인프라로 정의될 수 있으며,
§ IoT는 자기 식별자와 각각의 특성을 갖는 물리적인 사물과 가상 사물로 구성된다.
§ 또한, 지능형 인터페이스를 가지며 정보망에 잘 통합되는 특성을 갖는다. IoT에서의 사물은
비즈니스와 정보, 소셜 프로세스의 적극적인 참여자로서 사물간 혹은 환경과 데이터/센싱된
환경 정보를 상호 전달/반응 할 수 있다.
§ 사물은 자율적으로 물리적인 실환경 이벤트에 반응하거나, 인간의 직접적인 개입 유무와는
관련 없이 서비스를 만들거나 특정 행위 동작을 촉발하는 프로세스를 실행한다.
§ 서비스 형태에서의 인터페이스는 인터넷을 통해 이와 같은 스마트 사물과의 상호 작용을
촉진하고 보안과 프라이버시 이슈를 고려하여 사물의 상태나 관련 정보를 질의 혹은
교환한다.
– IoT는 센서/상황 인지 기술과 통신/네트워크 기술, 칩 디바이스 기술, 경량 임베디드 네트워크 기술,
자율적/지능형 플랫폼 기술, 대량의 데이터를 처리하는 빅데이터 기술, 데이터마이닝 기술, 사용자
중심의 응용 서비스 기술, 웹 서비스 기술, 보안/프라이버시 보호 기술 등 다양한 형태의 기술을
필요로 한다.
I. 의료융합산업 & IoT
1. 사물인터넷 개요 - 개념
8
사물인터넷(Internet of Things, IoT)은 사람, 사물, 공간, 데이터 등
모든 것이 인터넷으로 서로 연결되어, 정보가 생성ž수집ž공유ž활용되는 초연결 인터넷
생활기기 가치창출 국민 편익 및 쾌적환경 제공 기존산업의 신 가치창출
대국민 삶의 질 향상 사회 현안문제 해소 산업 경쟁력 강화
개인 IoT 공공 IoT 산업 IoT
주차공간 확보에 낭비되는 시간
7천만 시간 절감
주차 중 배출되는
양 10% 감소
고부가가치 서비스 회사로 변신
서비스 사업 점유율 50%
영업이익률 2.5배
부가가치 상승
229 + α
150
I. 사물인터넷 개요
※참고 문헌 [1]
1. 사물인터넷 개요 - 개념
9
주요 시장 조사 기관, 미래 IT 기술로 IoT(Internet of Things) 선정 (Gartner 2014, China
High-Tech Fair 2011, Forrester 2012 등)
EU의 IoT-A 프로젝트, EU FP7(RFID, SPITFIRE: IoT
Semantic Service 연구), ETSI의 M2M, OneM2M등 다양한
표준화 진행 중
유럽, 중국, 미국, 한국등, 학계,산업계,
표준화 단체 등에서 IoT 관련 연구 및
기술 개발, 상용화, 표준화등 활발히 수행
가트너그룹, 미래 10대 기술에 IoT(IoE) 선정
2011, 2012, 2013
사 람
서비스
IoT
사 물
지식 마이닝
빅데이터
증강 현실
환경 센싱
행동 패턴 센싱
사람을 위한 다양한 서비스 창출 가능
스마트마이크로
그리드
생활습관개선 클리닉
응급 환자
자동차 모니터링
Car Healthcare
웹 서비스 연동
데이터마이닝
Machine Learning
상황 인지
가상 센싱
다중 인식(Perception)물리환경 제어
임베디드시스템
NLP 처리
사람과 사물, 서비스의
소통수단인 사물인터넷
I. 사물인터넷 개요
1. 사물인터넷 개요 - 개념
10
가트너 그룹이 발표한 2013년 Technology Hype Cycle
I. 사물인터넷 개요
1. 사물인터넷 개요 - 로드맵
11
1. 사물인터넷 개요 - 기술 개념
12
2013년가트너 Hype Cycle에서 제시된 주요 기술의 6대 경향(1/2)
§ 기술로 인간 능력 증강
– 기술의 진보로 인해 인간은 물리적인 영역과 감성적인 측면, 그리고 인지
측면에서 능력이 향상된다고 함. 인간 능력 증강 기술로는 3차원 바이오 프린팅
기술이나 인간-뇌 인터페이스, 언어간 자동 번역, 웨어러블 기술 등을 예로 들고
있음
§ 인간을 대체하는 머신
– 위험한 작업에 있어서 머신이 인간을 대체하는 것은 당연한 것으로 보임. 이
뿐만 아니라 고객의 다양한 요구를 처리할 수 있는 서비스나 자동 주행 자동차,
모바일 로봇, 가상 비서 등 고객의 다양한 요구를 인간 대신 처리하는 머신에
대한 수요가 늘어날 것으로 예측함
§ 인간과 머신의 협력
– 인간과 머신은 제어 명령을 주고 이를 수행하는 주종 관계가 아니라 좀 더
대등하고 협력적인 관계로 발전할 것으로 보임. 예를 들어 IBM watson 머신은
학습과 지능 능력을 갖추게 되어 특정 분야에서는 인간과 실질적인 협력을
수행하는 존재로까지 발전하고 있음
I. 사물인터넷 개요
1. 사물인터넷 개요 - 기술 개념
13
2013년가트너 Hype Cycle에서 제시된 주요 기술의 6대 경향(2/2)
§ 인간과 환경을 더욱 더 잘 이해하는 머신
– 머신은 인간과 인간의 행동, 인간의 감정 등을 좀 더 이해함으로서 많은 능력을
갖추게 될 것임. 이러한 머신의 이해력 증대는 상황 인지 기반 대응력을 향상
시킬 것임. 예를 들면, 이러한 능력은 고객이 새로운 제품에 대한 선호도를 미리
예측하여 대응할 수 있도록 할 수 있을 것임
§ 머신을 더 잘 이해하게 되는 인간
– 머신이 더욱 스마트해지고 자율적으로 발전함에 따라 인간은 머신을 신뢰하게
되고 더욱 안전하다고 느끼게 될 것임
§ 점점더 스마트해지는 머신과 인간
– 빅데이터의 출현과 애널리틱스 기술, 인지 컴퓨티 기술은 인간의 판단을 위한
근거를 제시해주며 기술에게도 지능을 갖추게 만듦
I. 사물인터넷 개요
1. 사물인터넷 개요 - 주요 시장 Players
14
IBM, CISCO, Apple, ERICSSON, NI, GE, 삼성 전자, LG전자, Google, HP, ARM, Atmel,
BOSCH 등 대형 업체와 Xively, Mocana, Touchtag, Fitbit, nest 등 다수의 업체들이 참여중
임
Big Data, Cloud Services, Data Analytics, etc.
Car Applications
IoT Infrastructure,
Platform, M2M, WoT, etc
Home Applications
IoT Devices
IoT Entertainments,
Healthcare, etc.
I. 사물인터넷 개요
1. 사물인터넷 개요 - 시장전망
15
‘25년까지 국가경쟁력에 영향을 미칠 수 있는
‘혁신적인 파괴적 기술’중에 하나로
사물인터넷 선정 → 기술로드맵 수립 (‘08)
• 경제혁신을 위한 도구 : ‘신에너지'와 ‘사
물인터넷‘ 설정
• 최근 Reshoring Initiative (제조업 본국 회
귀전략)로 3D프린팅, 반도체, 센서 등을
중심으로 제조업 활성화 추진
미국 – 파괴적 기술/경제혁신 도구
u-Japan (’04년),i-Japan 2015 전략 (‘09년),Active
Japan ICT전략(‘12년)등을 통해
사물인터넷 관련 정책 추진
• 다양한 ICT 발전전략(센서네트워크 기반의 M2M
기술 및 서비스) 등을 통해 2000년대 초반부터 꾸
준히 추진중
일본 – i-Japan 2015 전략
1
United
States
2
Korea
3
Japan
4
United
Kingdom
5
China
Top5 Countries in G20
Internet of Things Composite Index
I. 사물인터넷 개요
1. 사물인터넷 개요 - 국내외 동향
16
스마트
워터 시스템
(카타르, 브라질, 중국 등)
상하수도 시스템에 센서 설치
→ 40~50%의 누수방지
쓰레기
관리시스템
(신시내티)
가정쓰레기 배출량 모니터링
→ 쓰레기 배출량 17% 감소 및
재활용 49% 증가
지능형
운영센터 운영
(브라질)
기상데이터 분석을 폭우 가능성 예측
→ 대응시간 약 30% 개선,
사망자 수 10% 감소
지능형
교통시스템
(영국)
고속도로 지능형교통 시스템 구축
→ 통행시간 25% 단축 및
교통사고 50% 감소
I. 사물인터넷 개요
1. 사물인터넷 개요 - 국내외 동향
17
스마트 가도등
(바로셀로나)
가로등에 센서설치 및
자동 조명 세기 조절
→ 연간 30% 에너지 절감
GPS/센서
농축산업 적용
GPS 활용 파종한 라인제어
→ 트랙터 작업효율을 20% 개선
제조업의
서비스화
(롤스로이스)
제품의 서비스화(10% →50%)
→ 영업이익률 2.5배 증가
스마트약병
서비스
약 뚜껑 센서 부착 및
투약 시점관련 정보 제공
→ 98% 이상의 복약 이행
I. 사물인터넷 개요
1. 사물인터넷 개요 - 서비스 이용환경의 변화
18
개발자 이용자
사물 검색, 연결, 제어
(스마트폰 활용)
아이디어 ▶ 개발
▶ 서비스 구현
개방형
생태계
[Open API]
모든 것(Everything)의 연결
광대역/모바일 네트워크
I. 사물인터넷 개요
1. 사물인터넷 개요 - 서비스
19
공공 IoT
다양한 시범사업 추진
호환성 미흡 및 중복개발로
개발· 구축 비용 부담
확산 저조
대기업 중심 일부 도입
중소기업은
초기 구축비용 문제
활용 저조
산업 IoT
[글로벌 기업]
스마트홈/자동차 등 경쟁중
[중소기업]
다품종 소량생산 제품으로
시장진출 노력중
개인 IoT
I. 사물인터넷 개요
1. 사물인터넷 개요 - 플랫폼 ­ 개념 및 의의
20
개발자 à 비용절감 / 개발시간 단축
온라인 커뮤니티 Open API 공개 제품/서비스 개발
Open IoT Platform
네트워크
관리
데이터관리
및 저장
접근인증 과금
디바이스
등록 관리
그룹 관리
응용서비스
관리
검색
사물 검색 연결, 제어 서비스 이용
이용자 à 스마트폰 등 활용 직관적 접근/ 쉽게 활용
IoT
응용
소프트웨어
IoT
디바이스
I. 사물인터넷 개요
1. 사물인터넷 개요 - 플랫폼
21
[기존 동향] 각 서비스 분야별로 별도의 시장이 형성[소규모화·파편화]
[최근동향] oneM2M의 “서비스 플랫폼 표준”은 14년 하반기 제정 예정 [규모의 경제 실현 전망]
네트워크 사업자 1
네트워크 사업자 2
서비스· 비즈니스,
응용
단말
네트워크 사업자
서비스· 비즈니스,
응용 &4
서비스· 비즈니스,
응용 &L
서비스· 비즈니스,
응용 &Q
로컬 네트워크
단말 표준 플랫폼
단말 단말 단말단말
서비스 표준 플랫폼 / 서비스 사업자
게이트웨이
게이트웨이
종속적, 폐쇄적, 수직적 구조
수평적 구조(공통 인프라 환경)
서비스 응용에 대한 인프라(플랫폼) 환경을 통합·공유
Ø IoT 응용 사업자는
IoT 서비스 사업자 또는
IoT 단말/게이트웨이 고객에게
서비스 응용을 제공
Ø IoT 서비스 사업자는
표준 서비스 플랫폼을 구축하고
IoT 응용사업자 및 IoT 단말 사업자
에게 제공
Ø 네트워크 사업자는
IoT 서비스 사업자에게
망 서비스를 제공
Ø IoT 단말 사업자는
IoT 단말 플랫폼 규격에 따라 개발한
단말을 IoT 서비스 사업자 또는
End-user에게 제공
I. 사물인터넷 개요
1.2 의료 사물인터넷 - 디바이스
웨어러블 디바이스*, 스마트센서** 등을 중심으로 시장 확대 전망
*글로벌 대기업 : 웨어러블, 스마트카, 스마트홈 등 주력
**스마트센서 : 글로벌 전문기업 주도, 국내는 전적으로 수입 의존
22
오픈소스 HW, D.I.Y 등
개방형 HW 생태계
SW 서비스 + 디바이스 + 부품
이종기업간 동반성장전략
I. 사물인터넷 개요
1.2 의료 사물인터넷 - 보안 개요
인터넷에 연결되는 사물 수의 증가로 인하여 주요 IoT 서비스별 보안위협에
대한 대응정책 논의 단계
23
국민이 안심할 수 있는 사물 인터넷 서비스 도임을 위해
보안, 프라이버시, 윤리 등을 고려한 대응정책 마련 필요
기획. 설계단계부터 보안을 고려한 IoT 기술 및 서비스
개발 필요
사물 인터넷 생태계(SPND)별 다양한 보안 위협요소 내재
I. 사물인터넷 개요
1.2 의료 사물인터넷 ­ 산업 개요
24
eHealth
§ ICT 기술을 사용하여 건강 관리 서비스 혹은 건강 관련 정보를 전송하는 것을 의미함
Telemedicine/Telehealth
§ ICT기술을 사용하여 원격으로 건강 관리 서비스 혹은 건강 관련 정보를 전송하는 것을
의미함
mHealth (모바일 헬스)
§ 모바일 디바이스 및 기술을 사용하는 원격 건강 관리 서비스
헬스케어에서의사물인터넷
§ 웨어러블 디바이스(IoT 디바이스), 통신/네트워크, 플랫폼, 지능화 기술, 보안/프라이버시
보호 기술, 집단지성 등, 다양한 사물인터넷 기술 기반 헬스케어 서비스
I. 의료융합산업 & IoT
1.2 의료 사물인터넷 - IoT기반 헬스케어
25
전형적인 IoT 기반 헬스케어 서비스 구조도
I. 의료융합산업 & IoT
* 참고: Qualcomm Preventice 자료 참고
IoT 기반 헬스케어 서비스 주요 특징
• 환자/사용자의 건강 상태 및 운동 상태 추적 가능
• 위급 상황에 대한 조기 탐지 및 예방 가능
• 환자/사용자의 생체 신호, 생리적 상태 모니터링 뿐만 아니라, 환경 정보/상황 정보, 개인정보(개인 습관, 선호도, 위치, 병력
정보 등) 등의 모니터링 및 통합 기능
• 웨어러블 디바이스, 스마트 의류, CCTV, IoT 센서 등 다양한 센싱 디바이스를 사용하여 모니터링 가능 (정보 기반 가상
센서도 유용하게 활용 가능)
• 클라우드 기반 데이터 저장/가공/처리/활용 등이 가능함
• 다양한 IoT 통신/네트워크 활용 가능
• 매쉬업 서비스를 통한 고부가가치 헬스케어 서비스 창출 가능
1.2 의료 사물인터넷 - IoT기반 헬스케어
26
I. 의료융합산업 & IoT
* 참고: Qualcomm Preventice 자료 참고
IoT 기반 헬스케어 서비스 장점
• 의료진의 시간을 절약할 수 있음
• IoT 기술 접목을 통해 의료진은 주어진 시간에 더 많은 환자를 모니터링 할 수 있음
• IoT 기반 헬스케어는 환자의 행동 습관, 위치, 현재 상태를 정확히 파악 가능함
• 클라우드 기반 IoT 플랫폼/서비스는 필요시, 의료진에게 해당 상황을 정확히 알려줄 수 있음
• 휴대성이 높아진 웨어러블 디바이스 센서(혹은 심지어 이식 센서)는 환자의 vital 신호를 더욱
정확히 모니터링 가능하며, 이를 헬스케어 서비스 제공자에게 정확히 전달 가능
• 실시간 정보는 생(⽣)과 사(死)를 선택하는 중요한 요소가 될 수 있음
• IoT 기반 헬스케어 서비스는 장기간 치료가 필요한 질병(예: 암)을 앓고 있는 환자의 경제적
부담을 줄여줌
• IoT 기반 자가 모니터링은 운동 및 건강한 생활을 위한 유인책이 됨
1.2 의료 사물인터넷 - 산업 개요
27
I. 의료융합산업 & IoT
원격 진료의 역사
§ 1924: radio doctor
§ 1975: 첫번째 원격 신경 치료 사례. “Comparison of television and telephone for
remote medical consultation”
§ 미항공우주국(NASA): 우주비행사 vital 신호분석
§ ’90: 인터넷 출현
§ 2000년 초 : 원격 진료 개념 활성화
§ 2010년~: 빅데이터 분석/지능화/사물인터넷
기반 원격 진료 가능성 대두
1.2 의료 사물인터넷 - IBM Watson
28
기술개요
§ IBM에서 개발한 자연어 형식으로 된 질문들에 답할 수 있는 인공지능 컴퓨터 시스템
§ Cognitive computing 을 통한 결과 도출
§ Personality Insights, Concept Insights, Tradeoff Analytics, Machine Translation
등과 같은 서비스 제공
Watson Health
II. IoT 기반 헬스케어 사례
§ Personal fitness trackers, wearable health
monitors와 같은 장치들을 통해 생성된 데이터와
cognitive computing을 통해서 개인의 건강 상
태 정보를 생성
§ 개인의 건강 상태 정보를 통해서 의사, 연구자, 보
험업자들의 더 나은, 빠른, 효율적인 결정에 도움
“Imagine using Watson analytic capabilities to consider all of the prior cases,
the state-of-the-art clinical knowledge in the medical literature and clinical
best practices to help a physician advance a diagnosis and guide a course of
treatment”
• Executive Vice President, Clinical Health Policy
• Chief Medical Officer for Anthem
How do I reduce
my risk for
heart disease?
PREVENTATIVE
OPTIONS
EXERCISE
SPECIALISTS
DIET
STRESS
FAMILY
HISTORY
PERSONAL
HEALTH
HISTORY
1.2 의료 사물인터넷 - IBM Watson Health
29
IBM Watson Health Cloud
§ 임상, 연구 조사, 공공 데이터 등과 같은 다양한 범위의 건강 정보를 합치고 CONGNITIVE, ANALYTIC 기
술로 처리하는 클라우드 기반의 데이터 공유 허브
§ Explorys, Phytel과 같은 회사들이 IBM Watson Health Cloud 의 한 부분
II. IoT 기반 헬스케어 사례
§ Explorys (An IBM Company)
- 금융, 운용, 의료 기록 소스 시스템과 같은 다양한 정보를 모아놓은 가장 큰
헬스케어 데이터베이스 중 하나
§ Phytel (An IBM Company)
- Empowering Provider-Led Population Health Improvement
- 기존 헬스케어 공급자들의 전자 의료 기록 기술과 함께 환자의 재입원을 감소시키고 환자의
적극적인 활동과 참여를 개선하기 위한 솔루션들을 제공
1.2 의료 사물인터넷 - IBM Watson Health
30
Solutions
II. IoT 기반 헬스케어 사례
§ 왓슨의 인지 컴퓨팅을 통해 개인의 건강 정보를 생성하여 의사, 연구자, 보험업자들에게 도움을 줄 수 있
는 솔루션
1.2 의료 사물인터넷 - IBM Watson Health
31
응용 사례
II. IoT 기반 헬스케어 사례
§ The Mayo Clinic§ Memorial Sloan Kettering Cancer Center
§ New York Genome Center § The University of Texas MD Anderson
Cancer Center
1.2 의료 사물인터넷 - Wearable health care
32
AliveCor의 심전도 측정기
§ 스마트폰에 부착하여 사용할 수 있는 앱세서리(Appcessory) 형
태의 심전도 측정기
§ 어디서든 간편하게 심전도 측정이 가능하고 스마트폰이나 태블
릿을 이용하여 확인 가능
§ FDA 승인 완료 상태
II. IoT 기반 헬스케어 사례
Google의 혈당측정 콘택트렌즈
§ 2014년 1월, 당뇨 환자들을 위해 혈당측정이 가능한 스마트 렌
즈 발표
§ 무선통신을 위한 칩과 소형화된 혈당 측정 센서를 삽입한 콘텍트
렌즈
§ 구글 스마트 콘택트렌즈를 착용한 사용자의 눈물에 포함된 혈당
량을 측정하여 당뇨 환자가 간편하게 포도당 수치를 판독할 수
있도록 도움
1.2 의료 사물인터넷 - 헬스케어 보안 트렌드
33
20152014
Oregon
HIE
rollout
issues
Breaches cost
healthcore
$5.68
annually
HealthCare.gov
hacked
Spring Summer Fall Winter
Shellshock
POODLE
Sony hack
CHS announces
theft of 4.5M
patient records
HIPAA breaches
affect 39M
people since
2009
Wearable
Medical device
hacking
웨어러블 헬스케어 디바이스와 보안/프라이버시 이슈(1/10)
34
AiQ사의 Smart Shirt
§ EKG, EEG, EMG 등의 데이터 수집
§ 태양판을 이용한 충전 방식 제공
§ 카메라를 통한 시간 촬영 기능 제공
§ Bluetooth를 통한 통신 방식 제공
주요 보안/프라이버시 이슈
§ 스마트폰, PC와의 Bluetooth 통신 상에서의 보안 문제
§ EKG, EEG, EMG등의 데이터에 대한 저장 시, 개인 정보 유출의 위험성
§ 데이터에 접근하고자 하는 사용자에 대한 인증/인가 기능 미지원
II. IoT 기반 헬스케어 사례
웨어러블 헬스케어 디바이스와 보안/프라이버시 이슈(2/10)
35
Metria사의 Imformed Health
§ 사용자의 생리적 데이터 수집
§ 센서 보드 상에서의 데이터 수집/가공/분석 기능 제공
§ USB, Bluetooth를 통한 실시간 통신 방식 제공
주요 보안/프라이버시 이슈
§ 스마트폰, PC와의 Bluetooth/USB 통신 상에서의 보안 문제
§ 센서 보드 상의 USB 단자를 통한 센싱 데이터 유출 문제
§ 센싱 데이터 저장 시, 데이터에 대한 암호화 미지원 문제
§ 데이터에 접근하고자 하는 사용자에 대한 인증/인가 기능 미지원
II. IoT 기반 헬스케어 사례
웨어러블 헬스케어 디바이스와 보안/프라이버시 이슈(3/10)
36
BodyTel사의 Gluco Tel, Pressure Tel, Weight Tel
§ 사용자의 혈당, 혈압, 체중계 데이터 수집
§ Bluetooth를 통한 실시간 통신 방식 제공
§ 스마트폰, 온라인 웹 포털과의 연동 기능 제공
§ 센싱 주기: 10초(혈당), 30초(혈압)
주요 보안/프라이버시 이슈
§ 스마트폰, PC와의 Bluetooth 통신 상에서의 보안 문제
§ 웨어러블 기기의 센싱 주기 사이의 오류 데이터 전송 공격 가능
§ 센싱 데이터 저장 시, 데이터에 대한 암호화 미지원 문제
§ 데이터에 접근하고자 하는 사용자에 대한 인증/인가 기능 미지원
II. IoT 기반 헬스케어 사례
웨어러블 헬스케어 디바이스와 보안/프라이버시 이슈(4/10)
37
DANFOSS사의 PolyPower A/S
§ 사용자 피부 부착형 센서
§ 사용자의 호흡, 자세, 동작 데이터 수집
§ 무선 통신 방식과 plug&play 방식 제공
§ 높은 정확도 제공
주요 보안/프라이버시 이슈
§ 자체 무선 통신 방식을 이용, 통신 보안 미지원 가능성
§ USB plug&play 방식에서의 보안 문제
§ 센싱 데이터에 대한 암호화 미지원
§ 데이터에 접근하고자 하는 사용자에 대한 인증/인가 기능 미지원
II. IoT 기반 헬스케어 사례
웨어러블 헬스케어 디바이스와 보안/프라이버시 이슈(5/10)
38
IMEC사의 WEARABLE EEG HEADSET/PATCH
§ 휴대용 웨어러블 뇌파 헤드셋 및 심전도 측정 패치
§ 심박수와 3D 가속계 정보를 수집, 스마트 폰 등 원격지에 전송
§ 정확도 높은 뇌파정보를 기록가능하고 이전 기록과 비교하여 분석 가능
§ 수집/분석된 데이터는 10마일 이상의 원격지에 전송가능
II. IoT 기반 헬스케어 사례
주요 보안/프라이버시 이슈
§ 스마트 폰, PC와의 Bluetooth/USB 통신 상에서의 보안 문제
§ IEEE 802.15.6 WBANs의 보안 이슈 포함
§ ECG, EEG 데이터 저장 시, 암호화 미 지원에 대한 개인정보 유출의 위험성
웨어러블 헬스케어 디바이스와 보안/프라이버시 이슈(6/10)
39
MOTICON사의 INTEGRATED INSOLE
§ 웨어러블 스마트 깔창
§ 사용자의 부상 방지 및 운동능력 향상을 도움
§ 사용자의 하중 분포, 움직임 패턴 및 발 온도를 실시간으로 측정 가능
§ 하중 분포 및 패턴 분석으로 선수의 부상 방지, 능력 향상에 기여
§ 족 질환 환자의 치료를 돕는 정보 수집
II. IoT 기반 헬스케어 사례
주요 보안/프라이버시 이슈
§ 하중 분포, 움직임 패턴, 발 온도 등 데이터 저장 시 암호화 미 지원
§ 데이터 접근에 제한이 없어 분실 시 개인 정보 유출의 위험성
웨어러블 헬스케어 디바이스와 보안/프라이버시 이슈(7/10)
40
nECG
§ 사용자의 심전도 데이터 수집
§ 무선 원격 심장 모니터링 플랫폼
§ 심장병 예방, 진단, 회복에 사용
주요 보안/프라이버시 이슈
§ PC와의 Bluetooth 통신 상에서의 보안 문제
§ 마이크로 SD 카드 저장시 데이터 암호화 미지원 문제
§ 데이터에 접근하고자 하는 사용자에 대한 인증/인가 기능 미지원
II. IoT 기반 헬스케어 사례
웨어러블 헬스케어 디바이스와 보안/프라이버시 이슈(8/10)
41
Preventice사의 BodyGuadian RMS
§ 사용자 흉부에 센서 부착
§ 사용자의 ECG, 심박수, 호흡수 데이터 수집
§ 스마트폰과의 통신 방식을 통한 데이터 전송
§ 디바이스 보안(암호화 통신, 데이터 암호화 등)
§ 데이터 전송 보안(SSL을 통한 암호화 통신, 플랫폼 보안)
§ 데이터 암호화, 사용자 인증, Oauth기능 제공
주요 보안/프라이버시 이슈
§ OAuth 보안 취약성 문제
§ SSL 보안 취약성 문제
II. IoT 기반 헬스케어 사례
웨어러블 헬스케어 디바이스와 보안/프라이버시 이슈(9/10)
42
Zephyr사의 Portable bio-data logger
§ 자세/활동 모니터링, ECG 모니터링
§ 데이터 실시간 확인 혹은 데이터 기록 기능 제공을 위한 RF통신 제공
§ 전송 가능 거리: 10m
§ 미국 FDA 승인 완료
주요 보안/프라이버시 이슈
§ RF 통신 보안 문제점(자체 RF 통신 프로토콜 사용으로 인한 보안성 미지원)
§ 데이터 암호화 미지원
§ 데이터에 접근하고자 하는 사용자에 대한 인증/인가 기능 미지원
II. IoT 기반 헬스케어 사례
웨어러블 헬스케어 디바이스와 보안/프라이버시 이슈(10/10)
43
Medtronic사의 Portable glucose level monitoring
§ 체내 혈당 모니터링 기능 제공
§ 환자의 복부에 부착, 베터리 전원 사용
§ 무선 통신을 통한 데이터 전송 기능 제공
§ 도킹 스테이션을 통한 베터리 충전, 데이터 전송
§ 분석 관리 소프트웨어를 통한 혈당 분석3일 이상 사용 가능
§ 미국 FDA 승인 완료
주요 보안/프라이버시 이슈
§ RF 통신 보안 문제점(자체 RF 통신 프로토콜 사용으로 인한 보안성 미지원)
§ 혈당량 데이터 저장 시, 데이터 암호화 미지원
§ 데이터에 접근하고자 하는 사용자에 대한 인증/인가 기능 미지원
II. IoT 기반 헬스케어 사례
1.3 스마트 공장 - 사물인터넷/CPS 기반 산업
CPS(Cyber-Physical Systems) 기반 산업 환경 변화
– S/W, 센서, 정보처리장치 등을 기반으로 상품 제조와 같은 실제 세계와
인터넷/서비스 중심의 사이버 세계를 통합하여 스마트 생산 실현
– CPS는 인바운드 물류부터 생산, 마케팅 등, 아웃바운드 물류/서비스, 생산 시설,
생산 물품 등을 ICT기반으로 End-to-End 통합
44
1차 산업혁명
증기기관 발명, 기계를
이용한 공장 생산 시작
2차 산업혁명
전력사용, 작업의 규격화
및 분업 이용한 대량생산 시작
3차 산업혁명
산업용 로봇 이용한
공장 자동화 시작
4차 산업혁명
CPS를 기반으로 한
Smart Factory 환경 도래
I. 스마트 공장 개요
1.3 스마트 공장 - 개념
스마트 공장(smart factory)개념
– 업종 및 기업 수준에 맞춰, ICT 기반 생산시스템의 최적화 구현
– 생산과정의 실시간 모니터링, 공정 최적화
– 과학적 품질.자원(원자재,인력,에너지 등) 관리
– 고객 요구 대응, 환경 적응성 높인 유연 생산 체계
– 실시간 의사 결정 및 자동적으로 이뤄지는 지능화된 공장
– 다품종 동시 생산
유연 생산
원자재, 인력,
에너지 관리
최적화
품질 향상
모니터링,공정 최적화
관리 시스템
45
사물인터넷빅데이터
MES
센싱
통신/네트워크
I. 스마트 공장 개요
1.3 스마트 공장 - 특성
스마트 공장(smart factory) 특성
– 통합목표
• End-to-end 솔루션을 제공하는 것을 목표로 함
– 수평통합
• 회사 내부(인바운드 물류, 아웃바운드 물류, 마케팅) 뿐만 아니라 다른 회사(가치 네트워크)의 제조 및 생산
계획(원자재, 에너지, 정보의 교환을 포함)과 같이 서로 상이한 단계에서 사용되는 다양한 IT 시스템을 통합
– 수직통합
• 서로 다른 계층(수행 및 감지레벨, 제어레벨, 생산 관리 레벨, 제조 및 실행 레벨, 통합 계획 레벨)간 다양한
IT 시스템의 통합
46
– Cyber-Physical Systems(CPS)
• 회사의 기계, 창고 시스템, 생산 시설을
통합하여 구축한 최적화된 상품 제조
플랫폼
– Smart Product
• CPS를 통해 생산된 제품으로 제품이
자신의 정보를 알고 있음
• Smart Mobility, Logistic, Grid,
Building 등과 함께 Smart Factory를
구성
CPS
Internet of Services
Smart Product
Smart Mobility
Smart Buildings
Smart Logistics
Smart Grids
Internet of Things
I. 스마트 공장 개요
1.3 스마트 공장 - 로보틱스
47
Universal Robots
http://www.universal-robots.com/
KUKA
- 머신 텐딩, 제품 포장라인, 랩 테스팅 등 다용도로 사용
- 제품 조립 라인등에 배치 되어 다용도로 사용
http://www.kuka-labs.com/
• Microsoft사의 Azure(cloud) 연동
• 작업자가 현장에서 해당 머신(로봇)의 작업을 학습 시킬 수 있음
• Machine Learning 기법 활용
I. 스마트 공장 개요
1.3 스마트 공장 - 아마존 물류 시스템
48
창고로봇 Kiva
- 온라인 시스템으로 주문 시 키바가 해당 제품 보관함을 끌고와 작업자가 출하하도록 도움
물품 배송 서비스 PrimeAir
- 2.3kg 이하의 제품을 반경 16km배송지로 결재 후 30분 이내 배송
기존 Robot : 단순 조립 à 스마트공장 Robot: 설계/조립/제작/물류 등이 통합된 역할 수행
I. 스마트 공장 개요
1.3 스마트 공장 - 제철소 적용 사례
49
Big Data 활용
- 제품 불량 예측, 장비 고장 예측
포스코 ICT, 철강산업의 스마트팩토리 사례,http://www.hellot.net
에너지 관리시스템 적용
- 실시간 물류관리
통합 모니터링
환경 및 안전관리
- 위치추적 기반의 작업자 안전행동 예측
로봇 활용을 통한 무인화
Visual Factory
- 신/증설 설계 시 사전검증
- 3D 교육 컨텐츠
I. 스마트 공장 개요
1.3 스마트 공장 - 계층
Enterprise Pyramid in Transformation
Level 4
Level 3
Level 2
Level 1
ERP
제조 실행 시스템(MES)
통합 제조 공정
제조 현장
SCADA DCS HMI
PLC
Motors
Drives
PLM Layer
The Enterprise Pyramid
• 기업 피라미드는 각자의 위치에서 다른 동작
계층의 종합적인 표현
• Level1: 제조 현장
• Level2: 통합 제조 공정 (제어 및 자동화)
• Level3: 제조실행 시스템
• Level4: ERP (전사적 자원 관리)
• 미래의 기업 피라미드에서 PLM(Product Life
cycle Management)계층은 레벨 3과 4 사이로
예상됨
제품 설계 및 엔지니어링은 ERP와 함께
전통적으로 레벨4의 일부로 인식됨
그리고 기업 피라미드에서 점차 PLM의 의미가
중요해지면서 레벨 3과 4 사이에 위치할 것으로
예상됨
스마트공장 솔루션은 모든 기업 계층에 대한
통합 및 가시성 제공 필요
Source : ANS/ISA standard 95 and Frost &Sullivan analysis.
Panel
50
ProductLifecycle
Mgmt
I. 스마트 공장 개요
1.3 스마트 공장 - Industrie 4.0
스마트 공장과 IoT 연동 구조
– 응용서비스 : IoT의 응용서비스와 연결되며 마켓 및 사용자가 접근 가능
– BP 서비스 : IoT 요소 기술과 연결되며 비즈니스 분야와 응용서비스에서 사용
가능
– 제어 시스템 : IoT 플랫폼 계층에 해당되며 데이터 분석 및 SDK를 제공
– 장비 및 데이터 : IoT 디바이스와 연결되며 다양한 Connectivity 특성을 가짐
51
Level Requirements
Access to
markets and
customers
Knowledge of
business areas and
applications
Model-based
development
platforms
Connectivity
Applications
Internet of
Services
Internet-based
system& service
platforms
Internet of
Things
Compiling and networking of functions, data and processes
Management of end devices and systems
BusinessProcesses BusinessProcesses
Services Services Services Services
Reference architecture for connecting the IoT with the Internet of Services
디바이스
플랫폼
비즈니스
프로세스
서비스
I. 스마트 공장 개요
1.3 스마트 공장 - 주요 요소 기술
52
스마트공장 주요 요소 기술
- 스마트공장의 요소기술은 크게 애플리케이션, 플랫폼, 디바이스로 구성됨
§ 애플리케이션: 스마트공장 IT 솔루션의 최상위 소프트웨어 시스템
§ 플랫폼: 스마트공장 IT 솔루션의 하위 단계 정보를 센싱/가공/처리/저장/공유하여,
상위 애플리케이션에서 원하는 서비스를 수행할 수 있도록 하는 중간 소프트웨어
시스템
§ 디바이스: 제조 설비와 제조 공정을 구성하거나 설비와 제조 공정 상태, 제조물,
작업자 상태를 센싱하고 이를 플랫폼, 애플리케이션에 제공/연동하는 스마트공장
IT 솔루션의 최하위 단계를 구성 요소
II. 스마트공장 기술 로드맵
RFID, 장비동작 상태 센싱, (접점), Factory ofThings(IoT 센서),작업자의
수작업 입력 등이 모두 디바이스 단에서 작업자의 상태와 장비의 상태, 공정
상태를 알 수 있도록 함
1.3 스마트 공장 - 기술 로드맵
53
II. 스마트공장 기술 로드맵
스마트공장 기술 로드맵(산업부)
1.3 스마트 공장 - 기술 로드맵
54
II. 스마트공장 기술 로드맵
스마트공장 기술 로드맵(산업부) : 2015년 스마트공장 R&D 과제 영역
1.3 스마트 공장 - 애플리케이션
55
II. 스마트공장 기술 로드맵
o (배경) IoT, 빅데이터, CPS 등 ICT를 바탕으로 실시간으로 연동·피드백되는 데이터를 효율적으로
처리·저장·관리하고 다양한 제조업무에 최적으로 활용할 수 있는 고도화된 애플리케이션에 대한
산업요구 증대
o (목표) 가치사슬 상의 중소·중견·대기업 공장에 대한 공정설계, 생산운영, 품질분석, 설비보전,
작업안전, 조달유통 등 산업수요 기반의 애플리케이션 및 애플리케이션 운영환경 개발
1.3 스마트 공장 - 플랫폼(1/2)
56
II. 스마트공장 기술 로드맵
o (배경) 스마트공장을 위한 IT 및 OT기술을 융합한 공통 플랫폼 기술이 필요함. 이종 제조 디바이스/센서 등을 공통 표준
플랫폼으로 연결 하고 최적 생산을 위한 클라우드, 빅데이터, 사이버물리기반 가상생산 및 시뮬레이션 기술에 대한 고도화 요소
기술이 요구됨
o (목표) 스마트공장의 최적 생산 및 운영을 위한 생산 빅데이터 애널리틱스, 사이버물리, 팩토리 자원 모델링/시뮬레이션,
생산프로세스 제어/관, 클라우드, 생성(C)-관리(M)-운용(O)-연결(O), Factory-Thing D2D Protocol, 이벤트참조모델 기반 판단,
센싱정보 링크, Factory-Thing 자원관리 기술들이 개발되어야함
1.3 스마트 공장 - 플랫폼(2/2)
57
II. 스마트공장 기술 로드맵
1.3 스마트 공장 - 디바이스/네트워크
58
II. 스마트공장 기술 로드맵
o (목표) 제조 공정의 센싱ㆍ제어를 담당하는 디바이스들을 IoT 기반으로 자율ㆍ협업 제조가
가능한 미래형 스마트 디바이스 및 네트워크로 기술 개발
o (추진방향) 단기적으로 공장의 다양한 제조 환경을 고려한 다기능 센서, 고신뢰 유.무선통신
기술 개발을 통한 제조라인의 효율성 향상. 장기적으로 자율ㆍ협업 기능을 수행할 수 있는 스마트
제어기 개발을 통한 제조라인의 고도화
1.4 사물 인터넷 기술/서비스 사례
Sen.se사의 IoT 제품 (1/2)
§ 개요
§ 주요 특성
– Open sen.se(http://open.sen.se/)라는 개방형 플랫폼 웹사이트를
제공하고 있으며,
– 웹 기반으로 센서로부터 데이터 취합 및 이벤트를 발생 시키고, 데이터를
분석하여 시각화 할 수 있는 툴을 제공함
– 다양한 형태의 센싱 디바이스와 액추에이터 디바이스를 개발하고 있으며,
사용자에게 친숙한 형태의 디자인으로 실생활에 쉽게 접목될 수 있도록 함
59
I. 사물인터넷 개요
1.4 사물 인터넷 기술/서비스 사례
Sen.se사의 IoT 제품 (2/2)
§ Mother와 Cookies
– CES 2014에서 제품이 소개됨
– Home 및 family 모니터링 시스템
– Mother :
• Ethernet 연결(WiFi 연결)
• Email, SMS 등으로 이벤트 통지
– Cookies:
• Mother와 915MHz 통신(유럽:868MHz)
• Location, Movement, Temperature, sleep quality, 도어/윈도우 개방
여부, 가족 구성원 귀가 여부 센싱 등
• Mother와 통신 없어도 10일 분량의 data 저장함
60
I. 사물인터넷 개요
1.4 사물 인터넷 기술/서비스 사례
nest사의 IoT 제품 (온도조절장치)
§ 개요
§ 주요 특성
– Nest사의 Thermostat은 사용자의 시간별/일별 선호 온도에 대한 학습
기능을 갖춤
– 부재중일 경우,이를 감지하여 실내 난방 중지(Auto-Away 기능)
– 구글이 3조4천억원(32억 달러)에 인수함
– http://www.youtube.com/watch?v=L8TkhHgkBsg
– http://www.youtube.com/watch?v=6InjhtZ6NP8
61
I. 사물인터넷 개요
1.4 사물 인터넷 기술/서비스 사례
DropCam 제품
§ 주요 기능/특성
– 방범(Home security), 유아 모니터링, 애완 동물 관리 등의 목적으로 사용
가능
– 특정 영역에 대한 이미지 변화시, 스마트폰 등을 통해 알려줌
– Cloud에 모든 영상 정보 저장
62
I. 사물인터넷 개요
모니터링
영상 정보 cloud에
저장(암호화됨)
PC, 노트북, 각종 모바일
디바이스로 해당 영상 확인
가능(실시간 확인도 가능)
1.4 사물 인터넷 기술/서비스 사례
DropCam 제품
§ 주요 기능/특성
– 특정 동작 인식 기능 갖춤(학습 필요) (예: 고양이가 식탁에 올라가는 동작,
냉장고에서 음식을 꺼내 먹는 동작 등)
– https://www.dropcam.com/cloud-recording
63
I. 사물인터넷 개요
1.4 사물 인터넷 기술/서비스 사례
모뉴엘 Babble 제품
§ 주요 기능/특성
– 아기 울음소리에 대한 음성인식기술 및 SVM(센서 가상 머신) 기술 등을 적용하여, 아기 상태를
진동형 웨어러블 워치로 전달
– 아기울음소리를 느끼지 못하는 청각장애인 부모 뿐만 아니라 아기와 떨어져 생활하는 맞벌이 부모에
유용함. CES 2014 혁신기술로 선정됨
64
I. 사물인터넷 개요
< Babble 제품 >
1.4 사물 인터넷 기술/서비스 사례
모뉴엘 Babble 제품
§ 주요 구성도
65
I. 사물인터넷 개요
1.4 사물 인터넷 기술/서비스 사례
Fitbit 제품
§ 주요 제품/구성도
– 3축 가속 센서가 내장되어 있어 칼로리 소비, 이동 거리, 걸음 수, 계단의 사용
유무나 수면의 질과 같은 활동 패턴을 측정한다.
– 클립형 장치로 크기가 매우 작고 휴대하기 간편하다. 푸쉬 버튼으로 모드를
조작할 수 있다.
– 모바일 장치나 PC에 무선으로 동기화 되어 정보를 이용할 수 있다.
66
I. 사물인터넷 개요
1.4 사물 인터넷 기술/서비스 사례
Fitbit 제품
§ 주요 제품/구성도
– 3축 가속 센서가 내장되어 있어 칼로리 소비, 이동 거리, 걸음 수, 계단의 사용
유무나 수면의 질과 같은 활동 패턴을 측정한다.
– 클립형 장치로 크기가 매우 작고 휴대하기 간편하다. 푸쉬 버튼으로 모드를
조작할 수 있다.
– 모바일 장치나 PC에 무선으로 동기화 되어 정보를 이용할 수 있다.
67
I. 사물인터넷 개요
1.4 사물 인터넷 기술/서비스 사례
Libelium사의 IoT 제품
§ 주요 구성도
68
I. 사물인터넷 개요
1.4 사물 인터넷 기술/서비스 사례
Libelium사의 IoT 제품
§ 주요 제품
§ 관련 서비스
– 센서네트워크가 적용되는 다양한 서비스에 적용이 가능함
– 스마트시티 응용 : SmartParkiing, Smart Lighting, Smart Roads
– 스마트 환경 응용 : ForestFire Detection, Air Pollution, Snow
LevelMonitoring
– 스마트 워터 응용 : Water Quality, Water Leakages, River Floods
– 스마트 미터 응용 : Smart Grid, Tank Level, Water Flow
69
I. 사물인터넷 개요
1.4 사물인터넷 기술/서비스 사례
LG 전자 IoT 제품
§ HomeChat 기술
– 스마트 가전과 메신저를 결합하여
문자 기반의 가전제어
– {냉장고+세탁기+로봇청소기+스마
트TV+오븐+프린터}+메신저(LINE)
– 가전과 SNS의 연결 추진(Social
Web of Things 개념 도입)
70
I. 사물인터넷 개요
I. 사물인터넷과 보안
71
1. 사물인터넷 서비스 구현사례
2. 사물인터넷 플랫폼 구현사례
3. 사물인터넷 브로커 구현사례
4. 사물인터넷 디바이스 구현사례
5. 사물인터넷의 보안이슈
PNU IoThink Platform
72
PNU IoThink Platform improving intelligence
– Device + IoT Broker + intelligent recognition framework + cloud based IoT service platform +
visible sevice maker
IoT Broker
IoT Device
Cloud-based IoT
service integration
environment
WiFi
Interaction withDevice,
Broker, Platform and
cognitive framework
Cloud-based IoT
service platform
Visible IoT service
making tool
IoT Broker
(indoor monitoring with
sensored data)
Situation Cognition
Chip
Intelligence
cognitive
framework
Intelligence cognitive
framework
IoT resource
managementtool
(IoT Explorer)
⑦
①
②
③
④
⑤
⑥
2.1 사물인터넷 서비스 - Smart mirror
73
(3)Monitoring andDiagnosing the
User state to the level ofspecialist
USER
(1) User Authentication
(2) User State
Information
(4) Diagnosis
Informationby Watson
Sensing Devices
IoT Service Integration
Environment basedon Cloud
Personal Health
RecognitionTechnique
(5) Diagnosis Information
Display
1. Disabetes Symptom
- Diet Suggestion
- Exercise Suggestion
- Etc.
2. Infection Measurement
- Medicine Suggestion
- Food Suggestion
- Etc.
2.1 사물인터넷 서비스 - Smart mirror
II. IoT 플랫폼/응용
Sensing Device Smart Mirror
IBM Cloud PlatformDatabase
User Authentication
NFC Card
Face
Recognition
Smart
Watch
SPO2
Bio
impedance
Pulse rate
blood
pressure
UI / UX Data Analysis
Watson API
Sensing data
User ID
2.1 사물인터넷 서비스 - Smart mirror
75
Operating System Window 7 Pro 64bits
Development Language C++, C#(WPF), Python2.7, Java
Requirement NFC tag/reader, camera, smart watch
Libraries ComponentArt,OpenCV
Specification
User Authentication
by using NFC Card
User Authentication by
using Face Recognition
Component 1 Component 2 Component 3
User Authentication
by using Smart Watch
2.1 사물인터넷 서비스 - Smart mirror
76
Sensing Device
SPO2
Bio
impedance
Pulse rate
blood
pressure
IBM Cloud
PlatformDatabase
Watson API
Sensing data
User ID
Database (MongoDB)
• Store data of Health Care SensingDevices
and UserAuthentication Values
IBM Cloud Platform
• Receive andAnalysis
Health care date of the User
• Create Health Information
by receiving the user data to
WatsonAPI of IBM
Sensing Device(C Language)
• ConvertAnalog Values
from Sensors to Digital
Values by usingADC
• Extraction the Sensing
Device Valueby using
specific method based on
Analog and Digital Value
2.1 사물인터넷 서비스 - Smart mirror
77
Smart Mirror
User Authentication
NFC Card
Face
Recognition
Smart
Watch
UI / UX Data Analysis
Intuitive UI/UX Implem
ent by using C#-WPF
NFC Card(C#)
• Create Initiative Random V
alue
• Update the random Value e
ach time ofAuthentication
Smart Watch(Java)
• Request Login from Watch
• Check the database and
Give the authority
Face Recognition(Python)
• Store the specific user face
point to database.
• Recognize and Compare
the user face point and then
Give the correct grand of
authority.
Transmit the user infor
mation to IBM Cloud W
atson API
2.1 사물인터넷 서비스 ­ Energy Disaggregation
78
What is the Energy Disaggregation System?
§ Energy efficiency by real-time power analysis and prediction of appliances state
§ User activity recognition through appliances usage pattern
(init data) power consumption history
Update disaggregation result
Ex) Monitor “on”, Lamp “off”, Fan “on”
Collect sensing data
Ex) time, power consumption
Data gathering period
(6~10 sec)
IoT Gateway
Power sensor
Database
Energy Disaggregation Algorithm : Factorial Hidden Markov Model(FHMM)
OFF ON ON
Aggregated
Power
242W 150W 150W
ON ON ON
ON OFF OFF
Lamp
Monitor
Fan
§ FHMM is a variant of HMM in which the
system being modeled is assumed to be a
Markov process with hidden states.
§ FHMM is trained by appliances usage history
and then predicts appliances operating state
from power analysis
§ Model input is total power consumption,
output is list of appliances state
Power
disaggregation
agent
Test Bed Process Diagram
Power sensor
Monitor
Lamp
Hairdryer
IoT Gateway Intelligence Cognitive
Framework
① Gathering power
consumption from
sensor at one point in
the house
Node-RED Service Flow
② Parsing the collected data and
sending(saving) to IoT Platform
using Node-RED
Power disaggregation
service Agent
③Power disaggregation service agent is
analysisappliancesusage pattern using
algorithmofintelligence cognitive
framework in real time.
④ Visualized power
consumption history, usage
statistics
④ Real-time
power consumption
Monitoring web site
개발 결과물 및 개발방법
79
2.1 사물인터넷 서비스 ­ Energy Disaggregation
④ Power disaggregation
result
개발 결과물 및 개발방법
Use Case & Upgrade Plan
IoT Gateway
Emergency Alarm
Service
Activity Monitoring
Service
Measuring sensors & power consumption
Collecting powerconsumption and time
Deploying other sensors : Current, Temperature, Humidity,
Motion etc.
Data Fusion
Making a comprehensive
decision using gathered
various sensor data
Action Forecasting
Predict people activity in house from sensors data and
appliances state
Ex) cooking,resting,taking a shower,sleeping,…
Power Disaggregation
Appliances operating state
prediction by analysis total
power consumption
Services based on activity prediction
• Power Consumption Monitoring Service
• Appliances Scheduler (ex. Robot cleaner scheduling)
• Activity Monitoring Service for children
• Emergency Alarm Service for disabled person or senior
citizenAppliances
Scheduler
Services API
Power sensor Temperature sensor
Humidity sensor
Motion sensor
Intelligence Cognitive Framework
+ Power Disaggregation Service Agent
80
2.1 사물인터넷 서비스 ­ Energy Disaggregation
2.2 사물인터넷 플랫폼 - IoT Explorer
Overview
– IoT Explorer is resources management tool. It is possible to check sensing data and manage
IoT Devices in virtual environments
– Device/Broker installation and lookup. Check real-time sensing data
– Interworking with Node-RED which provides a browser-based flow editor that makes it easy
to wire together flows using the wide range nodes in the palette
System Configuration
Excellence and applications
– IoT resources are intuitively managed through the linkage of the physical space and virtual
space
– Intuitive setup, control and checking the sensing data
81
Arduino
Current Sensor
Sensor
IoT Explorer
Hue
IoT Broker
IoT Devices
IoT Foundation
2.2 사물인터넷 플랫폼 - IoT Explorer
Scenario
– In the IoT Explorer, check the service(flow) list installed on IoT Broker
– Choose a service in the list and then deploying service
– Get information related to the deployed service such as device information, real-time sensing
data, History graph, and so on
82
① Service Management ② IoT Service Lookup
③ Check connectionbetween devices
④ Check the device information ⑤Check real-time sensing data/History graph
2.2 사물인터넷 플랫폼 - IoT Explorer
Overview
– IoT Explorer communications with IoT Foundation and IoT Broker
– IoT Explorer gets the information(User, Broker, Device) through the IoT Foundation
– Remote service(flow) deployment is possible through IoT Foundation
– IoT Explorer can control/manage the IoT device through IoT Broker
Broker
/Device
Interface
Flow
Controller
Data Base
Arduino
Device
Management
Broker
Management
Flow
Management
Flow
Interface
IoT Explorer
Sensor
IoT Device IoT Foundation
IoT Broker
Hue
Interface Broker / Device Management
Flow Management
Synchronization
Information
Management
Information
Management
Broker Controller
Device Controller
2.2 사물인터넷 플랫폼 - IoT Explorer
84
• Component
– Broker/Device Management
• Providing functions such as resource management, control, synchronization related to IoT Broker and
Device
– Flow Management
• Providing functions that installed on IoT Broker related to IoT Service(Flow)
– Interface
• An interface for communicating with IoT Foundation, IoT Broker. It is related to Broker/Device/Flow
Management fuctions
Flow in a virtual environment Node-RED Flow
Broker and Device in a virtual environment
Broker/Device Management
– Synchronization
• Component for the synchronization information between IoT Foundation and IoT Broker
– Broker Controller
• State control and management of the IoT Broker
– Device Controller
• State control and management of IoT Device
• Check Sensing data from a sensor
– Information Management
• Information(Broker/Device) management per user
• Management of data obtained from the IoT Foundation
• Management of the Sensing data obtained from sensor
85
IoT Explorer
Broker / Device Management
Synchronization
Information
ManagementBroker Controller
Device Controller
Interface
Flow
Management
Data Base
IoT Foundation
IoT Broker
Post/Get
Inforamtion
Broker/Device Controller
Information Management
Synchronization
Control Signal
Synchronize
Information
2.2 사물인터넷 플랫폼 - IoT Explorer
Flow Management
– Flow Controller
• Remote Flow Deployment via IoT Foundation
• Creating Flows in a virtual environment
• Send Flow to IoT Foundation
• Flow on/off
– Information Management
• Management of Flow Information per IoT Broker
• Management of Flow data obtained from the IoT Foundation
• Store Flow shape in a virtual environment
86
Flow
Controller
IoT Explorer
Interface
Broker/Device Management
Flow Management
Information
Management
Data Base
IoT Foundation
IoT Broker
Flow on/off
Remote Flow
Deployment,
Send Flow
Information Management
Flow Controller
Post/Get
Inforamtion
2.2 사물인터넷 플랫폼 - IoT Explorer
Broker
/Device
Interface
Interface
– Broker /Device Interface
• Search IoT Broker and device list
• Search IoT Broker and device information
• Registration of broker and device
• Check sensing data from sensor and send to IoT Foundation
– Flow Interface
• Search Flow list
• Create Flow and send to IoT Foundation
• Remote Deployment
• Flow on/off
87
Flow
Interface
IoT Explorer
Interface
Broker/Device
Management
Flow
Management
Data Base
IoT Foundation
IoT Broker
Broker Interface
Flow Interface
Flow
Management
Interface
Broker/Device
Management
Interface
2.2 사물인터넷 플랫폼 - IoT Explorer
2.2 사물인터넷 플랫폼 - IoT Common Platform
Overview
– Cloud-based IoT Service Platform for Device Registration/Management, Sensing Data
Management, Service Management, Open API Management
System Configuration
Excellence and applications
– Connect All : Excellent scalability with device connectivity. Analyzing and gathering big data in real time
– Easy Mash-up things : Supporting flexible development environment that can develop new types of services
through the fusion of a variety of devices and services
– Dynamic Collaboration : Easy to collaborate with different service provider through supporting the detection
and combination of the various resources
88
Connect All Dynamic CollaborationEasy Mash-up things
Energy Application
IoT Foundation
RDF Store
Device/Application
Management
Resource Discovery
& Resolution
Data Management
Node
/Flow
Portal
Node-RED
Device
Registry
Service
Registry
Portal
Development Tool
IoT Service Framework
(Node-RED Extension)
Wellness Applications
Smart Phone
Smart Home Devices
Arduino
Raspberry PiBeagleBone Black
Industry-specific
Application
…
2.2 사물인터넷 플랫폼 - IoT Common Platform
Scenario
– Device Registration/Management
• It can register the device such as TelosB, Arduino, Raspberry-Pi
• Registered devices are manageable through IoT Portal
– IoT Service Development and Deployment
• Services can be developed using Mobile Device such as IoT Explorer
• Flow Editor for mobile device and interworking with Node-RED
– Remote Deployment of IoT Service and App Store
• It is possible to search and utilize flow developed by third parties throughIoT Portal (App Store)
• Flow can be remotely installed on IoT Broker
89
IoT Cloud Platform
RDF
Store
Device/Application
Management
Resource Discovery
& Resolution
Data Management
Node
/Flow
Portal
Node-RED
Device
Registry
Service
Registry
IoT Portal
IoT SDK
IoT Service Framework
(Node-RED Extension)
Parent’s Home
Smart Phone
Arduino
Raspberry PiBeagleBone Black
(1) Device Registration
(2) IoT Service Development
And Deployment
(Mobile Device)
My Home
(3) Remote
deployment of
IoT Service
2.2 사물인터넷 플랫폼 - IoT Common Platform
Overview
IoT Service Platform
Generic
Data Model
(RDF Store)
IoT Foundation
Connected Device Platform (Device Connectivity, Device Data Management, Device Authentication)
Sensors Appliances Computers Utilities Security TV’s & Media
Devices
VehiclesHVAC
Production
Equipment
IoT Broker IoT Broker IoT Broker
Medical
Devices
Mobile
Devices
Lighting
IoT Services
Device
Management
Resource
Management
Device Spec
Management
Service
Management
Entity
Management
Resource
Discovery
Flow
Management
Node
Management
IoT Service
Framework
Flow Editor
(Node-RED)
Portal
Access
Management
Account
Management
Connection
Management
System Service
Framework
Usage
Monitoring
Implemented Unimplemented
2.2 사물인터넷 플랫폼 - IoT Common Platform
91
• Component
– Portal
• Provide user interface for IoT Service Platform
– IoT Service Framework
• Framework for Node-RED based service such as remote deploy, creating flow, flow management
– Resource Management
• Management of resources used in IoT Service Platform
– System Service Framework
• Provide functions such as user management, broker/device monitoring, access control
Flow ManagementCreate FlowRemote Deploy
IoT Service Platform
Portal
2.2 사물인터넷 플랫폼 - IoT Common Platform
IoT Foundation Feature (1/2)
92
• Real-time various data collection for the
accurate prediction
• Supporting data provisioning through
Common Data Model-based Big Data
management for a wide variety of uses of the
data
Supporting standards-based device connectivity Big data processing for IoT Devices
• MQTT standards-based connection optimized
mobile, smart sensor, telemetry devices
• Low power compared to HTTP (1/10 Battery
Consumption), High Efficiency(93 times faster
transmission speed)
• Event-based monitoring, remote resource
management
Real-time big data
IoT Foundation
Open API
IoT Big Data
(Generic Data
Model)
Services
디바이스
MQTT MQTT
Connected
Device
Platform
2.2 사물인터넷 플랫폼 - IoT Common Platform
IoT Foundation Features (2/2)
93
IoT Service Framework
Condition Process Action
Analytics
Service
API
Social
Service
API
Enterprise
Service
API
Device
SDK
Communication
Protocol
Open Web
Service
Node Management Flow Management
Remote Deployment Flow Editor
IoT Foundation
Resource Discovery & Resolution
• Easy to collaborate with different service provider
through supporting the detection and
combination of the various resources
• Service Recommendation considering user’s
environment and various contexts
Development Environment for IoT Mashup Support dynamic search and combination of service
• Support flexible development environment in
order to creating a new type of service
through fusing a variety of devices and
services
• Placing a flexible process(Cloud-oriented,
Distributed) depending on data size, algorithm
complexity and so on
§ Providing a Intelligence to IoT Service
§ Development using convenient Restful API for intelligence algorithm
§ Doing Prediction, Clustering, Recognition and Classification
II. IoT 플랫폼/응용
What is the intelligence cognitive framework?
The Intelligence
Cognitive Framework
IoT Service User
IoT Service Developer
IoT Platform
User data,
Service data,
IoT device se nsing data
User data,Service data,IoT device sensingdata
Intelligence Model Management
Intelligence Service
2.2 사물인터넷 플랫폼 ­ 상황인지 프레임워크
95
2.2 사물인터넷 플랫폼 ­ 상황인지 프레임워크
Memory	
Mgt.
Storage	
Mgt.
Schedule	
Mgt.
Traffic	
Mgt.
Example Flow 1. Intelligence Service Request
① Request
Analysis Power
Common	Interface
Resource	Management Security
Core
② Check Policy
② Check resourcestate
③ Run intelligence Model
④ Response
Prediction of
appliances state
Power Analysis Service
Intelligence Cognitive Framework
Check access policy
priority, ..
Running algorithm
Example Flow 2. Developer & Service Registration
① Request
Developer
Registration
Common	Interface
Security
Resource	Management
Intelligence Cognitive Framework
Core
Developer
Policy Crypto
Authenti-
cation
Autoriza-
tion
② Create
Credential
③ Request
Service Registration
Algorithm
④ Select Model
⑧ IssueAPI Key
⑦ Create API Key
⑤ Create & Train Model
⑥ Create API
2.2 사물인터넷 플랫폼 ­ 상황인지 프레임워크
96
Deep
Learning
Data	
Processing
Machine	
Learning
Core
Common	Interface
Memory	
Mgt.
Resource	Management
Storage	
Mgt.
Schedule	
Mgt.
Traffic	
Mgt.
Policy
Security
Crypto
Authenti-
cation
Autoriza-
tion
IntelligenceCognitive FrameworkArchitecture
§ Interface (I) : Communication for services and other platform
§ Resource management (R) : Manage framework server resource
§ Security (S) : Provide data confidentiality, integrity and AAA
§ Core (C) : Machine learning algorithm, Deep learning algorithm
Architecture
97
Detail Components
Components Module Description
Interface Common
• Module for communication with IoT platform or related services
• For services, we provide a open API using RESTful over HTTP
Resource
Management
Memory Mgt. • Module for restriction on framework server memory usage
Storage Mgt. • Module for management of framework storage(Database)
Schedule Mgt.
• Module for check access policy of service and for adjustment
running priority among the services
Traffic Mgt. • Module for limitation on repeated request from same service
Security
Policy • Including policy list about service use authority per each service
Crypto
• Module for providing confidentiality and integrity by encrypting
data and adding Message Authentication Code
Authentication
• Offering authentication of developer who want to use
intelligence service
• Issuing API Key to developer
Authorization
• Authorization function of each service user and framework
resources
Core
Machine
Learning
• Basic machine learning algorithm : classification, clustering, ..
Deep Learning
• Providing advanced recognition, prediction by using GPU and
deep learning algorithm
Data Processing
• In/Output data processing for training intelligence service model
or using it.
2.2 사물인터넷 플랫폼 ­ 상황인지 프레임워크
2.3 사물인터넷 Broker - 개요
98
IoT Broker for connection among Human, Things and Services
§ Interaction with various devices
§ Interaction with social network such as calendar
§ IoT broker can be managed easily by using IoT explorer from smart
phone
§ Providing higher security and privacy levels
Device
RegistryDevice
Description
Mgr
Device
ControlDevice
Actuation
Mgr
Device
Conf.
ManagerStore (F ile)
상황인지 플랫폼
Bluetooth 체중계
PHILIPS Hue
IoT 응용 서비스
IoT Broker
서비스 플랫폼
Google Calendar, SNS
2.3 사물인터넷 Broker - Example Action Flow
99
Protocol Conversion Unit Test (CoAP, MQTT)
– Scenario
• Motor sends their data in real time.
• IoT Broker Middleware convert monitored data from UDPto publish message for MQTT.
• Upon monitoring symptoms, the motor can be controlled by CoAPmassages.
– Required techniques
• Protocol Conversion, MQTT, CoAP
Wi-fi
(UDP) IoT Broker
Publish
2.3 사물인터넷 Broker - Architecture
II. IoT 플랫폼/응용
External Protocol Resolution (MQTT,CoAP,Web service,HTTP,...)
Application (Business model)
Management
SmartInformation
Security
Service
Organization
Seamless Communication
RFID Bluetooth 802.11 ZigBee Others
Storage and Resources
IoT Broker Service
Virtual Entity
Service Layer
IoT Broker
Device Layer
2.3 사물인터넷 Broker - Specification
101
Processor Exynos5422 Cortex-A15 2.0 Quad
Cortex-A7 Quad
Memory 2GB LPDDR3 933MHz
Operating System Embedded Linux(Linaro Ubuntu)
Development Language C, PHP, Java
Libraries HostAP, dhcpd, califonium
Network IEEE802.15.4/ZigbeeRF, WiFi, Bluetooth
Specification of IoT Broker
Implemented components
– External Protocol Resolution : This module resolves CoAP, MQTT and so on. Then it convert
into compatible protocol messages for communication with other layer.
– Management : This module managesidentification of users,devices. Moreover
– Service Organization : This module resolves CoAP, MQTT and so on. Then it convert into
compatible protocol messages for communication with other layer.
– Virtual Entity : This module resolves CoAP, MQTT and so on. Then it convert into compatible
protocol messagesfor communication with other layer.
WiFi Client mode interface
Wireless AP Interface
2.3 사물인터넷 Broker - AP Configuration
102
Bridged interface
Wireless AP Interface
Eth0 : wired interface connected to the Internet.
Wlan3 : wireless interface with internal connection.
Br0 : bridged interface both eth0 and wlan3.
NAT between eth0 and wlan3 will be implemented.
2.4 사물인터넷 디바이스- 상황인지칩
Automatic Lighting Control using Situation Cognition Chip(SCC)
– Cognitive chip senses situation information after learning user
preference in advance and controls lightings
• Under the situation user uses hair dryer, turns on the TV, IoT Broker and
Situation cognition chip runs automatic lighting control by user preferences
already learned
103
HUE BulbHUE AP
Cognitive Chip(FPGA)
IoT Broker
Sensing Power
Consumption
Monitor
(In place of TV)
Hair Dryer
ZigBee
I2C
PIR Sensor
Current Cost
Detecting
Things Monitoring
Smart
Situation
Cognitive
Lighting
Control
Notebook
IBM
NodeRed
USB
USB
2.4 사물인터넷 디바이스- 상황인지칩
Automatic Lighting Control using Situation Cognition Chip(SCC)
*PIR Sensor detects weather user uses hair dryer in front of the mirror
– Situation 1(Sleep) : No devices are used, PIR sensing data isn’t sensed
• HUE Lighting : Red and Yellow colored bulb with low brightness
– Situation 2(Watching TV) : Watching TV, PIR Sensor doesn’t sense
• HUE Lighting : White colored bulb with middle brightness
– Situation 3(Make up - morning) : Watching TV, using hair dryer, PIR Senses user
• HUE Lighting : White colored bulb with high brightness
104
PIR SensorTV(Monitor) Hair Dryer
Situation
1
Situation
2
PIR SensorTV(Monitor) Hair Dryer
Situation
3
PIR SensorTV(Monitor) Hair Dryer
2.4 사물인터넷 디바이스 - 상황인지칩
This architecture consist of 4 components
– IoT Broker
– Situation Cognition Chip
– User devices(PIR Sensor, TV, Hair Dryer)
– Broker Control Device(Hue)
II. IoT 플랫폼/응용
Situation Cognition Chip
Classifier User Preference Learning
Classify
and find
proper situation
for user
Classification Model
PIR
TV
Dryer
Time
Run Scheduling
for each data
PIR Sensor
Hair Dryer
TV
User devices
IoT Broker
Classify Aggregation
Collects data from
external environment
with internal server time
to send chip’s classifier
Hue ControlUser Preference
Learning Data
Send pre-
defined
user preference
data
Control
Hue Bulb #1
Control
Hue Bulb #2
Hue AP
Change Hue
Color
Change Hue
Brightness
User devices
2.4 사물인터넷 디바이스- 상황인지칩
106
IoT Broker
– Collects data from user devices (TV, Hair dryer, PIR Sensor, etc.)
– Runs predefined user preference learning
– Sends data to the Situation Cognition Chip
– Receives classification result from the Chip
– Control Hue by the classification result
Situation Cognition Chip
– Learn user preference
– Classify collected data
– Sends results to the IoT Broker
Specification of Implementation
Implementation Env. Xilinx ISE 14.7(Windows 7), Node-red(Ubuntu 14.04, Odroid)
Programming Lang. Verilog, Node.js
Requirements
Etc.
2.4 사물인터넷 디바이스 - 상황인지칩
Feature of situation cognition chip and it’s structure
– Minimize bottleneck by simultaneous memory access and calculation
– Optimize hardware resource by supporting pipelined floating point calculation
107
Local Variable Module
CU
Discrete Valued Attr. Continuous Valued Attr.
Cont Data 1
Module
Cont Data 2
Module
Disc Data 1
Module
Disc Data 2
Module
CLASS
Module
WEIGHT
Module
ITEM
Counter
FPU BlockFPU Arbiter
Tree Memory
Classification Module
INIT
WE
ADDRESS
Disc_1 DATA
Disc_2 DATA
Cont_1 DATA
Cont_2 DATA
CLASS DATA
ITEM NUM
RUN TRAIN
RUN CLASSIFY
CLASS OUT
DONE
Structure of situation cognition chip
2.4 사물인터넷 디바이스 - 상황인지칩
Arranging learning data
(example)
– For continuous attribute data, calculate
‘Gain’ to find optimized split point after
arranging ascending order
– Original software implements, this is
done according to the time sequence
– To calculate ‘Gain’ simultaneously, Our
design uses pointer (next page)
108
65 70 true 1.0 D’play
64 65 true 1.0 Play
72 95 false 1.0 D’play
69 70 false 0.9 Play
75 80 false 0.9 Play
64 65 true 1.0 Play
65 70 true 1.0 D’play
69 70 false 0.9 Play
72 95 false 1.0 D’play
75 80 false 0.9 Play
64 65 true 1.0 Play
65 70 true 1.0 D’play
69 70 false 0.9 Play
75 80 false 0.9 Play
72 95 false 1.0 D’play
case1
case2
case3
case4
case5
case1
case2
case3
case4
case5
case1
case2
case3
case4
case5
2.4 사물인터넷 디바이스 - 상황인지칩
Arranging learning data (example)
– Adopt indexing pointer to finds out original index and continuous data
– By renewing pointer, simultaneous ranging can be done for each attributes
109
case1 1 1 true 1.0 D’play
case2 2 2 true 1.0 Play
case3 3 3 false 1.0 D’play
case4 4 4 false 0.9 Play
case5 5 5 false 0.9 Play
1
2
3
4
5
65
64
72
69
75
70
65
95
70
80
1
2
3
4
5
case1 2 2 true 1.0 D’play
case2 1 1 true 1.0 Play
case3 4 5 false 1.0 D’play
case4 3 3 false 0.9 Play
case5 5 4 false 0.9 Play
2
1
4
3
5
64
65
69
72
75
65
70
70
80
95
2
1
4
5
3
pointer
2.4 사물인터넷 디바이스 - 상황인지칩
Calculating by time sequence (Software)
110
Initialize Memory Data input Count class number Calculate ‘Return’
Condition
Gain & Info
Calculate
Disc. Attr.
Continuous Attribute Splitting
Attribute Select
Create
Child Node Grouping
Weight Modify Recursive Call Weight RecoveryGrouping Grouping Weight Modify
Weight Recovery Grouping Node return & Quit
Cont. Arr.
Count
Gain & Info
Calculate Count
Gain & Info
Calculate Arrange & Count
Continuous Attribute
Arrange & Count
Gain & Info
Calculate
2.4 사물인터넷 디바이스 - 상황인지칩
Calculating by time sequence (Hardware)
– By calculating ‘Gain & Info’ simultaneously, hardware implementation is more
efficient than original software implementation
111
Gain & Info Calculation
Discrete Attributes
Continuous Attributes
Splitting Attribute
Select
Create
Child Node Grouping
Weight Modify Recursive Call Weight RecoveryGrouping Grouping Weight Modify
Weight Recovery Grouping Node return & Quit
Initialize Memory Data input
Simultaneously
Count for each Attr.
Calculate ‘Return’
Condition
2.4 사물인터넷 디바이스 - 상황인지칩
Implement result (Zynq board, Xilinx XC7Z020-CLG484)
– Support max 1024 learning data
– Max 4 recursive call
– Max 16 Tree node
– Arrange using Heap Sort
– Register uses : 7,918
– LUTs : 40,338
– RAM Block : 7 (36Kb)
– Clock Frequency : 10.388MHz
– Required Time(Learning) : 347.114ms (@10MHz)
– Required Time(Classify) : 2.7us ~ 11.1us (@10MHz)
112
2.5 사물인터넷 보안 이슈 ­ 요약
사물인터넷 환경에서의 보안/프라이버시 보호의 어려움
– 사물인터넷 디바이스
• 공격자에게 노출되기 쉬운 센서 디바이스 (환경센서, 스마트미터 등)
• SW 업데이트 및 관리의 어려움 (터널내 센서, 교량 설치 센서 등)
• 제한적 연산 능력 보유(resource constraints: 기존 보안기술/crypto/SSL 적용의 어려움)
• 낮은 visibility (사용자 interface가 좋지 않음. No UI, it’s a thing !)
– 사물인터넷 통신/네트워크
• 불완전하게 정의된 표준에서의 보안 (CoAP 보안, MQTT 보안) à 보안은 개발자 능력에 의존
• 과도한 TLS(SSL) 의존성 (DTLS 포함)
– 사물인터넷 플랫폼
• 센서 퓨전, 데이터 퓨전에 의한 높은 프라이버시 침해 가능성
• LOD 데이터 연계, 데이터분석/데이터마이닝에 의한 프라이버시 침해 가능성 증대
– 사물인터넷 서비스
• 과도한 TLS(SSL) 의존성 (OAuth2 참고)
• 디바이스 검색, 사용자 검색, 서비스 검색 등을 기반으로 서비스가 이뤄짐(IoT
Resolution/Lookup/Discovery)
• 서비스는 외부 정보 센싱을 기반으로 함(프라이버시 침해 우려 높음)
• Mashup 서비스에 의한 접근제어/권한제어의 어려움 등
113
I. 사물인터넷 보안 취약성
참고) Securing the Internet of Things by Paul Fremantle, Paul Madsen
2.5 사물인터넷 보안 이슈 ­ 보안요구사항
IoT의 주요 특성과 주요 보안 요구 사항
– 사물의 지능화 및 대상 사물 확대
• 지능화된 사물에 의한 자율적 상황 학습 및 제어(Sensor & Actuator :Autonomous Control)
à 디바이스 보안 취약성 해결, embedded system 보안, 프라이버시 침해 문제, 인증/인가,
권한제어/접근제어 등
– LOD, SNS 데이터와의 통합(서비스 Mashup, Horizontal 서비스)
• 다양한 주체의 데이터/정보 활용 신규 서비스 개발. 외부 LOD/SNS 데이터 활용 확대 à
API보안, Mashup 보안, 인증/인가, 권한제어/접근제어, 프라이버시 침해 문제 등
– 사람/사물/서비스의 초연결 특성(Hyperconnectivity)
• 다양한 이기종 프로토콜/네트워킹/데이터 공유 기술 사용으로 인한 보안정합/보안 취약성 유발,
Data Analytics를 통한 지식 추출/활용 à 프라이버시 보호(자기정보통제권), 통신/네트워크
프로토콜 보안/정합 등
114
I. 사물인터넷 보안 취약성
2.5 사물인터넷 보안 이슈 ­ 서비스
115
I. 사물인터넷 보안 취약성
사물인터넷 서비스가 성공하기 위해 중요한 요소는?
– 실생활의 문제를 해결하거나, 기존 방법보다 효율성이 높아야 함
– IoT 서비스는 외부 정보 센싱/처리/저장/분석에 기반을 두므로, “프라이버시 침해
가능성(Big Brother)”이 상존하므로 이를 해결해야 함
– 사이버 공간의 해킹은 곧 물리 공간의 위험을 의미하므로 “security 강화” 필요
2.5 사물인터넷 보안 이슈 ­ 서비스
116
I. 사물인터넷과 보안
NESTLab’s Thermostat
§ 주요 특성
– 사용자의 설정 온도에 기반한 학습 기능 (daily, weekly)
– Auto-away 기능 : 사용자가 부재중 여부를 모션센서로 감지à 자동으로
실내 온도를 낮춤
– 에너지 절약 효과 우수 및 사용자 만족도 높음
– Connectivity 특성
§ WiFi 연결, 스마트폰 제어
– 보안 취약성
§ 펌웨어 해킹 가능, WiFi용 비밀키 노출 등, (“Smart Nest Thermostat: A
Smart Spy in Your Home,” Black Hat USA, Aug. 2014)
https://www.blackhat.com/docs/us-14/materials/us-14-Jin-Smart-Nest-Thermostat-A-Smart-Spy-In-Your-Home-WP.pdf
2.5 사물인터넷 보안 이슈 ­ 서비스
117
I. 사물인터넷과 보안
Vulnerability in NESTLab’s Thermostat
§ 공격 사례
– NESTLab의 Thermostat의 Linux를 사용함. Booting 과정 공격
§ Thermostat을 10초간 누르면 “global reset” 상태로 감. sys_boot5 pin이
high로 되어 외부장치 부팅(peripheral booting)을 triggering 함
§ 한편, sys_boot5 핀은 Thermostat 메인 보드에 직접 드러나 있으므로, 이때 해당
핀에 신호를 주입하여 USB로 부팅되도록 제어 가능함
§ 실행코드에 대한 integrity를 체크하지 않기 때문에 악위적 코드를 실행할 수
있음(Thermostat 제어됨)
<표> NestLab의 Thermostat에서 사용한 TI사의 AM3703(Cortex-A8)
프로세서의 sys_boot[5:0]외부 핀 값과 Boot configuration
Sys_boot5 핀값이 ‘1’인 경우, USB로 부팅 가능
2.5 사물인터넷 보안 이슈 ­ 서비스
118
I. 사물인터넷과 보안
Vulnerability in NESTLab’s Thermostat
§ 공격 방지 방법(예)
– 디바이스에 Chain of Trust 구현 필요함
§ Thermostat은 자신이 실행하는 코드를 인증해야 함(code integrity 제공)
§ Thermostat 해킹 사례는 조작된 bootloader (x-loader)에 의해서 발생되었음.
해당 코드의 integrity를 check하여, 악의적 코드 실행을 방지
§ TI사의 OMAP platform에는 secure boot 기능 제공 (Thermostat에서 사용한
프로세서, AM3703(Cortex-A8)에는 해당 기능 없음
§ 파일 시스템 암호화를 통한 공격 방어
§ File system을 암호화하고, 암호화된 코드를 processor 내부에서 실시간으로
복호화하여 이를 실행할 수 있다면, 공격자의 부팅 과정에 대한 공격은 어려워짐
§ 특정 메모리 영역을 nx(non-executable) 영역으로 설정하여, 실행 제한
§ 프로세서가 가지고 있는 특정 메모리 영역에 대한 실행 제한 설정(nx-bit 설정)
기능을 통해 악의적 코드 실행을 방지함
2.5 사물인터넷 보안 이슈 ­ 서비스
119
I. 사물인터넷과 보안
DropCam
§ 주요 특성
– 실시간 영상 혹은 기록된 영상을 통한 Surveillance 특성 + 특정 동작에
대한 이벤트 감지
– WiFi 연결
– 모든 영상 정보는 암호화되어 클라우드에 저장됨
– 보안 특성
§ 암호화되어 저장됨
§ 하지만, 사용자 영상 정보는 ID와 password 기반 접근제어, Privacy 이슈
monitoring
Image information
(encrypted)
Connectedwith
Labtop,Smartphone
2.5 사물인터넷 보안 이슈 ­ 서비스
120
I. 사물인터넷과 보안
Mother by sen.se
– 운동량, 부재여부, 온도/습도, 움직임 감지
– 독자 프로토콜 사용 à 통신 기밀성 제공하지 않음
eavesdropping
Dedicated protocol
(no security)
Mother
cookie
2.5 사물인터넷 보안 이슈 ­ 서비스
121
IoT 제품에 대한 프라이버시 침해 문제 제기
– 인형 제작 회사인 Mattel은 IoT 인형인 “Hello Barbie” 개발
계획을 발표함
§ 음성 인식 및 어린이와의 대화 기능 갖춤(ToyTalk 기술 사용)
§ 인형은 학습 기능을 갖춤(클라우드에 정보 저장)
§ 어린이와 인형은 대화는 클라우드에 저장되어 학습됨
§ 어린이의 대화는 클라우드에서 분석되며, 클라우드에 미리
저장된 답변중에서 적당한 것이 선택되어 응답함
§ 프라이버시 보호 기능: 부모는 1주일 간격으로 클라우드에
저장된 어린이의 대화 내역 확인 가능함
– 구글의 IoT 장난감
§ 아이들과 대화를 하며, 감정 표현을 함
§ 집안의 가전제품을 켜거나 끄며, 어린이의 대화를 기록 및
분석함
§ 마이크, 스피커, 카메라 등을 내장하고 웃음 등 얼굴표정
변경 가능함
§ 프라이버시 보호 단체 문제제기 시작함
– 퀄컴: 스마트테디베어, MWC
– IDX Lab의 Teddy the Guardian
참고 자료:
http://www.fastcompany.com/3042430/most-creative-people/using-toytalk-technology-new-hello-barbie-will-have-real-conversations-
http://www.nixonpeabody.com/files/174004_NP_Privacy_Privacy_13MAR2015.pdf
http://www.etnews.com/20150525000015 “구글, 말동무 수퍼장난감 특허, 빅브러더 논란”, 전자신문. 2015.5.25
I. 사물인터넷과 보안
2.5 사물인터넷 보안 이슈 ­ 서비스
122
IoT 제품에 대한 프라이버시 침해 문제 제기
– 퀄컴의 스마트 하우스 개념 소개, MWC
참고 자료:
http://www.dailymail.co.uk/sciencetech/article-2568234/The-home-future-Smart-house-boasts-features-including-mobile-controlled-door-locks-teddy-takes-child-
bed.html
http://teddytheguardian.com/
– Teddy the Guardian 제품
• 퀄컴의 스마트 하우스
• AllJoyn 플랫폼을 사용하여 구현
• 집안내 가전 제어 가능
• 사용자 심박, 산소포화도, 체온 등 추적
I. 사물인터넷과 보안
2.5 사물인터넷 보안 이슈 ­ 플랫폼
사물인터넷 플랫폼 분야 보안 특성/문제점
– 플랫폼에서는 서비스 구성 요소 보안 기능을 제공해야 함
• 사물인터넷 디바이스 보안(인증, 키 관리), 통신/네트워크 보안, 서비스 보안,
프라이버시 보호, 사물인터넷 Resolution 인프라 보안 등, 다양한 보안 기능 제공을
필요로 함
– 플랫폼에서의 일반화된 보안 기술의 유효성은?
• 서비스 구성 요소(예: 특정 디바이스 보안 등)에 특화된 보안 기술을 제공해야 함
• 일반화된 플랫폼 보안/프라이버시 기술은 활용도가 낮음
• 제시된 플랫폼 보안은 보안 요구 사항 정의 수준
123
III. IoT 보안/프라이버시 이슈
2.5 사물인터넷 보안 이슈 ­ 플랫폼
사물인터넷 플랫폼 보안 기술 정의 사례 1
§ IoT-A 보안 기술
– IoT-A에서 정의된 IoT 서비스 Resolution infrastructure 보안 기술
– Security components
124
III. IoT 보안/프라이버시 이슈
Component Name and
Short Name
Component Functionality Security Goals Targeted
AuthZ(Authorization)
Access control on services • Service access control
• Confidentiality (data)
• Integrity (data)
Access control on
resolution infrastructure
• Service privacy
• Service availability
AuthN (Authentication)
Authentication of service
users
• Authentication
• Accountability
IM (Identity Management)
Management of Identities,
Pseudonyms and related
access policies
• User privacy
• Service privacy
KEM (Key Exchange and
Management)
Exchange of
cryptographic keys
• Confidentiality
(communication)
• Integrity
(communication)
TRA (Trust & Reputation)
Collecting user reputation
scores and calculating
service trust levels
• Service Reputation
Metering
• Service Trust
2.5 사물인터넷 보안 이슈 ­ 플랫폼
IoT-A에서 정의한 보안기술의 관계도
125
III. IoT 보안/프라이버시 이슈
사물/서비스
Resolution
Infrastructure
인증
(AuthN)
인가
(AuthZ)
실행
필요한 사물, 서비스 검색
(Discovery, Resolution,
Lookup)
접근제어/권한제어
(RBAC, ABAC)
사용자 인증, 객체(사물,
서비스 등) 인증
해당 자원에 대한 접근
권한 제공
접근제어 대상
자원 Access
객체 단위의
미세한 접근제어 가능
KEM
(Key Exchange &
Mgmt)
IM
(ID Mgmt)
ID 관리, Pseudonym,
Anonymity 관리 등
비밀키, 인증서 등 관리
객체(사물, 서비스)에
대한 신뢰도 및 평판 관리
TRA
(Trust &
Reputation)
2.5 사물인터넷 보안 이슈 ­ 플랫폼
126
사물인터넷 Mashup 서비스/API 보안 특성/문제점
– 과도한 SSL 의존성(OAuth2의 Token 노출 문제)
– API 보안 프로토콜 보안 취약성
– Mashup 서비스 보안, Federation 보안 등
III. IoT 보안/프라이버시 이슈
2.5 사물인터넷 보안 이슈 ­ 플랫폼
127
개발하고자 하는 새로운 응
용: Auto Alarm Application
•Google Calendar 정보기반
Alarm Application 개발
사용자
OAuth 보안
§ [문제] Google Calendar 정보를 이용하는 새로운 Application을 개발할 경우,
어떤 사용자의 Google Calendar 일정 정보 접근 권한을 어떻게 얻을 수 있나?
§ 해결책 1: Google의 ID, Password를 개발자에게 제공할 경우 à 문제 발생
1. Calendar와 더불어 Gmail, Drive, Photo 등 모든 정보에 접근가능
2. 검증되지 않은 Application에 Google ID,PW가 저장됨
3. Google PW가 변경되면 이용불가
4. 더 이상 Google Calendar 정보를 동기화 하고 싶지 않은 경우, 적절한 취소 방법 없음
§ 해결책 2: OAuth를 사용한 정보 접근 방법
사용자의 Google
Calendar정보 접근
III. IoT 보안/프라이버시 이슈
2.5 사물인터넷 보안 이슈 ­ 플랫폼
128
Resource Owner Client
Authorization
Server
Resource
Server
②RequestAuthentication & Authorization
①Access Client
③Authentication
④Authorization code
⑤RequestAccess token
⑥Issue Access token
⑦Request Resource
⑧Resource
AuthorizationServer로 Redirect
Authorizationcode와 Client Credential 포함
AuthorizationGrant Type은 4가지가 정의 되어 있음
Blog : http://tutorials.jenkov.com/oauth2/overview.html
표준 문서 – RFC6749
OAuth 2.0 Abstract Protocol Flow
III. IoT 보안/프라이버시 이슈
2.5 사물인터넷 보안 이슈 ­ 플랫폼
129
OAuth 2.0 – Authorization Grant
Authorization Code 방법:
https://client.example.com/cb?code=SplxlOBeZQQYbYS6WxSbIA
&state=xyz
GET /authorize?response_type=code&client_id=s6BhdRkqt3&state=xyz
&redirect_uri=https%3A%2F%2Fclient%2Eexample%2Ecom%2Fcb
Host:server.example.com
Ⓐ RequestAuthorization
Ⓒ Response Authorization
POST/token HTTP/1.1
Host:server.example.com
Authorization: Basic czZCaGRSa3F0MzpnWDFmQmF0M2JW
Content-Type: application/x-www-form-urlencoded
grant_type=authorization_code&code=SplxlOBeZQQYbYS6WxSbIA
&redirect_uri=https%3A%2F%2Fclient%2Eexample%2Ecom%2Fcb
Ⓓ RequestAccess Token
HTTP/1.1 200 OK
Content-Type: application/json;charset=UTF-8
Cache-Control: no-store
Pragma: no-cache
{
"access_token":"2YotnFZFEjr1zCsicMWpAA",
"token_type":"example",
"expires_in":3600,
"refresh_token":"tGzv3JOkF0XG5Qx2TlKWIA",
}
Ⓓ Authorization Code
Web Application Client
• Confidential client에서 사용하는 방식 à Client에서
Authorization Code를 가짐
• Client는 Auth 서버로부터 받은 Authorization code를 사용해
서 Auth서버에 직접 access token을 요청해서 받음
III. IoT 보안/프라이버시 이슈
2.5 사물인터넷 보안 이슈 ­ 플랫폼
130
Vulnerability Issues
OAuth 2.0 and the Road to Hell
OAuth 2.0 Threat Model and Security Considerations, IETF OAuth
Working Group draft, work in progress, July 2011
1. 암호화 되지 않은 토큰, SSL에 의존
2. Resource owner가Authentication 과정에서 위임되는 권한에 대해 무관심
3.Access 유효기간 역시 세분화 되어 관리 되지 못함.
http://hueniverse.com/
OAuth Web Authorization Protocol, Barry Leiba, January/February 2012 (vol. 16 no. 1), IEEE
III. IoT 보안/프라이버시 이슈
2.5 사물인터넷 보안 이슈 ­ 통신/네트워크
사물인터넷 통신/네트워크 분야 보안 특성/문제점
– 과도한 SSL 의존성 (높은 자원 제약성을 갖는 환경에서 구현 가능 여부)
– 불완전한 표준에서의 보안 기술 정의
– 타 프로토콜 연동시의 문제점(CoAP security --- HTTPS 연동시의 문제점) 등
131
III. IoT 보안/프라이버시 이슈
MK(Master Key)
- 두 개의 장치 사이에 초기에 공유되는 비밀 키
- SKKE(Symmetric Key-Key Establishment) 과정에서 사용
LK(Link Key) - 두 개 장치의 APL에서 Unicast로 전달되는 메시지를 암호화
NK(Network Key)
- NWK 계층에서의 보안에 사용되는 키
- 네트워크 내 모든 장치가 공유하는 키
2.5 사물인터넷 보안 이슈 ­ 통신/네트워크
ZigBee 보안 기술
§ 8가지 보안 운영 모드
§ 키 구조
132
III. IoT 보안/프라이버시 이슈
모드 적용내용
No Security 보안 없음
AES-CBC-MAC-32(MIC-32) 32비트 메시지 인증
AES-CBC-MAC-64(MIC-64) 64비트 메시지 인증
AES-CBC-MAC-128(MIC-128) 128비트 메시지 인증
AES-CTR(ENC) 암호화만 적용
AES-CCM-32 32비트 암호화 및 메시지 인증
AES-CCM-64 64비트 암호화 및 메시지 인증
AES-CCM-128 128비트 암호화 및 메시지 인증
§ 키 전달 방법
– Key Transport: 무선 통신을 통해
다른 장치에 키를 전달
– Key Establishment: 장치 간의
신뢰성 확인 후 새로운 키 생성
– Pre Installation: 장치에 사용 가능한
키를 미리 입력
2.5 사물인터넷 보안 이슈 ­ 통신/네트워크
ZigBee
– ZigBee Security
• Symmetric Encryption, Message Authentication à AES-CCM* 128bit
• Integrity Protection à MIC 0 ­ 128 bit
• Replay Protection à Frame Counter 4Byte
• One security level per network
• Security based on encryption keys
– Network Key
» Used for broadcast communication
» Shared among all devices
– Link Key
» Used for secure unicast communication
» Shared only between two devices
• Key Exchange
– Preinstalled Devices
– Key Transport
– Key Establishment
– ZigBee 응용 분야
• Remote Control, Building Automation, Home Automation, Health Care, Smart Energy,
Retail Services, Telecom Services 등
133
V. IoT 통신/네트워크 보안
2.5 사물인터넷 보안 이슈 ­ 통신/네트워크
ZigBee 보안 취약점
(ZigBee Exploited The Good The Bad and The ugly ­ Black Hat 2015)
– ZigBee 애플리케이션 프로파일 (Home Automation)
• Default Trust Center Link Key
– 0x5A 0x69 0x67 0x42 0x65 0x65 0x41 0x6C 0x6C 0x69 0x61 0x6E 0x63 0x65 0x30 0x39
– ZigBeeAlliance09
• Use Default Link Key Join
– 0x01(True)
– This flag enables to use of default link key join as a fallback case at startup time
• Return to Factory Defaults
– Zigbee Light Link
• Devices in a ZLL shall use ZigBee network layer security
• Using a fixed secret key(ZLL key)
• Default key for communicating with a trust center (0x5a 0x69 0x67 0x42 0x65 0x41
0x6c 0x6c 0x69 x061 0x6e 0x63 0x65 0x30 0x39)
• Use insecure join
– Use insecure join as a fallback option
• All tested systems only use the default TC link key for securing the initial key exchange
• No link keys are used or supported
• No ZigBee security configuration possibilities available
• No key rotation applied (Test period of 11month)
134
V. IoT 통신/네트워크 보안
2.5 사물인터넷 보안 이슈 ­ 통신/네트워크
ZigBee 보안 취약점
(ZigBee Exploited The Good The Bad and The ugly ­ Black Hat 2015)
– Tested Devices
• All tested systems only use the default TC link key for securing the initial key exchange
• No link keys are used or supported
• No ZigBee security configuration possibilities available
• No key rotation applied (Test period of 11month)
• Device reset often difficult
• Light bulbs do not require physical interaction for pairing
135
Hue by Philips
SmartThingsHub by SmartThings
Z-Wave Touchscreen Deadbolt by
Yale
V. IoT 통신/네트워크 보안
2.5 사물인터넷 보안 이슈 ­ 통신/네트워크
ZigBee 보안 취약점
– Network Key Sniffing
1. Fallback key exchange insecure
2. Most vendors only implement fallback solution
3. Same security level as plaintext exchange
– Device Hijacking
– Devices are paired and working
1. Identify the target device
2. Reset to factory default settings
3. Join the target device to our network
136
Jam the communication
Wait for users to re-pair the device
V. IoT 통신/네트워크 보안
2.5 사물인터넷 보안 이슈 ­ 통신/네트워크
ZigBee 보안 취약점
– Security Measures provided are good, But
à requirements due to interoperability weaken the security level drastically
à vendors only implement the absolute minimum to be compliant
à useability overrules security
– Proper implementations of security measeures is crucial ­ Compliance is not
Security
– Learn from history and do not rely on “Security by Obscurity”
– There is a world beside TCP/IP
137
V. IoT 통신/네트워크 보안
2.5 사물인터넷 보안 이슈 ­ 통신/네트워크
RFID(Radio Frequency Identification)
– 전파를 이용해 근/원거리에서 정보를 인식하는 기술
• RFID 태그, 안테나, 리더기 등으로 구성
– 특징
• 비접촉식 통신 방법
• 근,원거리에서 효과적으로 Read & Write 가능
• 다양한 형태와 크기로 제조 가능 등
– Low-Frequency : 125kHz ­ 134kHz
• Access Control Proximity cards : HID, Indala, AWID, etc
• Pet chips/implantable :AVID, Fecava, ISO 11784/11785
– High-Frequency : 13.56MHz
• Access Control : HID iCLASS, NXP Mifare family
• NFC : Contactless payment, Bluetooth pairing, etc
• IDs : ePA(German ID card), passports, etc
138
V. IoT 통신/네트워크 보안
2.5 사물인터넷 보안 이슈 ­ 통신/네트워크
RFID hacking tool을 이용한 공격
(How to Train Your RFID Hacking Tools - DEFCON 2015)
– Proxmark3
• Powerful general purpose RFID tool
• The size of a deck of cards
• Designed to snoop, listen and emulate everything from Low Frequency (125kHz) to
High Frequency (13.56MHz) tags
139
Proxmark3
V. IoT 통신/네트워크 보안
2.5 사물인터넷 보안 이슈 ­ 통신/네트워크
RFID hacking tool을 이용한 공격
(How to Train Your RFID Hacking Tools - DEFCON 2015)
– Proxmark3 에서 제공하는 command를 이용하여 손쉽게 RFID 복제 가능
(https://github.com/Proxmark/proxmark3/wiki/commands 참고)
– Example (T55xx Cards Cloning)
140
V. IoT 통신/네트워크 보안
2.5 사물인터넷 보안 이슈 ­ 통신/네트워크
RFID hacking tool을 이용한 공격
(How to Train Your RFID Hacking Tools - DEFCON 2015)
– T55xx Clone with Proxmark 3
• If search : Read and Search for valid known tag
• Extract Tag Bitstream
- data printdemodbuffer x : print the data in the DemodBuffer - 'x' for hex output 'o'
to shift binary by offset amount
141
V. IoT 통신/네트워크 보안
2.5 사물인터넷 보안 이슈 ­ 통신/네트워크
RFID hacking tool을 이용한 공격
(How to Train Your RFID Hacking Tools - DEFCON 2015)
– T55xx Clone with Proxmark 3
• Tag’s Demodulated Bitstream
• T55xx Block 0 Values
– Option 1 : Determine block 0 manually via datasheets
– Option 2 : Refer to excellent thread at proxmark.org
» http://www.proxmark.org/forum/viewtopic.php?id=1767$
142
Black 1 Black 2 Black 3
V. IoT 통신/네트워크 보안
2.5 사물인터넷 보안 이슈 ­ 통신/네트워크
How to Train Your RFID Tools (DEFCON 2015)
– T55xx Clone with Proxmark 3
• Programming a T5557 Card with HID 37 deadbeef
• lf t55xx write : Write T55xx block data (page 0)
• lf hid fskdemod : Realtime HID FSK demodulator
143
If t55xx write 명령어를
이용하여 block data 입력
If hid fskdemod 명령을
이용하여 Clone 확인
V. IoT 통신/네트워크 보안
2.5 사물인터넷 보안 이슈 ­ 통신/네트워크
How to Train Your RFID Tools (DEFCON 2015)
– Proxmark3 외에 다양한 RFID Hacking tool 존재
• Making Fake Readers, Phone Case snooper, Cloning MiFare 같은 것들을 쉽게 할 수 있음
144
Fabrication ComputingRFID
125kHz-134kHz ASK and FSK
reading and emulation
USB based computer with
security in mind
NXP chipset for Near Field
Communications
V. IoT 통신/네트워크 보안
2.5 사물인터넷 보안 이슈 ­ 통신/네트워크
Mifare 카드 실시간 해킹 보드 (CHES 2015)
– Chamelonmini 보드
• Mifare 카드를 사용할 경우, 실시간으로 복제 가능함
• http://kasper-oswald.de/chameleonmini
145
V. IoT 통신/네트워크 보안
실시간 cloning !
2.5 사물인터넷 보안 이슈 ­ 통신/네트워크
CoAP(Constrained Application Protocol) 보안 기술
– HTTP 의 경우 TCP 상의 TLS (Transport Layer Security)를 통해 보안 제공
– CoAP 보안은 DTLS (Datagram Transport Layer Security)를 통해 제공
– 자원 한정적인 노드와 네트워크 환경에서는 DTLS 와 초기 핸드셰이크 과정의 부하가 크기
때문에 DTLS 패킷의 크기를 제한하여 부하를 줄임
– CoAP 보안은 현재 그룹키/멀티캐스트 보안은 제공하지 않으며 추후에 그룹키 관리
기법을 추가할 예정임
DTLS-보안 CoAP
– Messaging, Request/Response Layer 상에서의 보안을 위해 모든 message와
request/response는 안전한 DTLS 세션을 통해 교환됨
– Endpoint 신원의 경우 Server Name Indication (SNI) 를 통해 authority 이름을
지칭하며 이는 virtual server를 통한 다중 authority 환경에서의 새로운 DTLS 연결을
위해 사용이 가능
– 4가지의 보안 모드를 제공함
§ NoSec, PreSharedKey, RawPublicKey, Certificate
§ LWM2M에서의 UDP 채널보안에 적용되었음
146
III. IoT 보안/프라이버시 이슈
UDP
DTLS
Request/Response
Message
Application
DTLS 보안 CoAP Layer
2.5 사물인터넷 보안 이슈 ­ 통신/네트워크
MQTT 보안 기술
§ MQTT를 사용하는 응용 서비스에서는 다음과 같은 보안 기법 구현을 필요로 함
– Authentication of users and devices
– Authorization of access to Server resources
– Integrity of MQTT Control Packets and application data contained therein
– Privacy of MQTT Control Packets and application data contained therein
MQTT 표준에서 사용을 권하는 보안 기술
§ MQTT 표준에서는 SSL 사용을 권하며, 또한, NIST의 cyber security
framework, FIPS-140-2, NSA Suite B 표준에서 정의된 표준 기술, 보안 권고를
따를 것을 요구함
§ 사용을 권하는 경량 암호
– 특정 경량 암호 알고리즘 사용을 강제하지는 않지만, ISO 29192의 사용을 권함
– ISO 29192에서는 PRESENT와 CLEFIA lightweight block cipher가 정의됨
147
III. IoT 보안/프라이버시 이슈
http://docs.oasis-open.org/mqtt/mqtt/v3.1.1/csprd01/mqtt-v3.1.1-csprd01.html
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security
IoT Introduction and Security

More Related Content

What's hot

Thing+ 소개자료(daliworks)
Thing+ 소개자료(daliworks)Thing+ 소개자료(daliworks)
Thing+ 소개자료(daliworks)Soonho Lee
 
IoT platform case study report : Daliworks Thing+ Case Report
IoT platform case study report : Daliworks Thing+ Case ReportIoT platform case study report : Daliworks Thing+ Case Report
IoT platform case study report : Daliworks Thing+ Case ReportROA Invention LAB Inc. CEO
 
시스테믹 혁신 관점에서 살펴본 IoT 세상_ver20140405
시스테믹 혁신 관점에서 살펴본 IoT 세상_ver20140405시스테믹 혁신 관점에서 살펴본 IoT 세상_ver20140405
시스테믹 혁신 관점에서 살펴본 IoT 세상_ver20140405Donghyung Shin
 
20150127 사물인터넷 앱 개발과 커넥티드(connected)
20150127 사물인터넷 앱 개발과 커넥티드(connected)20150127 사물인터넷 앱 개발과 커넥티드(connected)
20150127 사물인터넷 앱 개발과 커넥티드(connected)Devgear
 
Iot wearable mobile platform architecture 20150912
Iot wearable mobile platform architecture 20150912Iot wearable mobile platform architecture 20150912
Iot wearable mobile platform architecture 20150912준우 조
 
사물인터넷 보안 사례 및 대응 방안 2016.11.09
사물인터넷 보안 사례 및 대응 방안   2016.11.09사물인터넷 보안 사례 및 대응 방안   2016.11.09
사물인터넷 보안 사례 및 대응 방안 2016.11.09Hakyong Kim
 
IOT(사물인터넷)-제1회 iTalks 세미나-Dhankim-2014-4-2
IOT(사물인터넷)-제1회 iTalks 세미나-Dhankim-2014-4-2IOT(사물인터넷)-제1회 iTalks 세미나-Dhankim-2014-4-2
IOT(사물인터넷)-제1회 iTalks 세미나-Dhankim-2014-4-2Donghan Kim
 
140918 IOT hub 컨셉 및 라인업_1.0
140918 IOT hub 컨셉 및 라인업_1.0140918 IOT hub 컨셉 및 라인업_1.0
140918 IOT hub 컨셉 및 라인업_1.0Seung Min Shin
 
사물인터넷 기반의 은행권 금융서비스 제공방안
사물인터넷 기반의 은행권 금융서비스 제공방안사물인터넷 기반의 은행권 금융서비스 제공방안
사물인터넷 기반의 은행권 금융서비스 제공방안메가트렌드랩 megatrendlab
 
[SK UX-HCI] 퍼스널 빅데이터와 라이프로그 HCI-UX 관점의 IOT 기술
[SK UX-HCI] 퍼스널 빅데이터와 라이프로그 HCI-UX 관점의 IOT 기술[SK UX-HCI] 퍼스널 빅데이터와 라이프로그 HCI-UX 관점의 IOT 기술
[SK UX-HCI] 퍼스널 빅데이터와 라이프로그 HCI-UX 관점의 IOT 기술uxzeitgeist
 
[PAG 비즈니스 플랫폼데이] 쉽고 빠른 IoT 클라우드 서비스
[PAG 비즈니스 플랫폼데이] 쉽고 빠른 IoT 클라우드 서비스[PAG 비즈니스 플랫폼데이] 쉽고 빠른 IoT 클라우드 서비스
[PAG 비즈니스 플랫폼데이] 쉽고 빠른 IoT 클라우드 서비스VentureSquare
 
IoT 기반 융합 서비스 기술 (응용사례)
IoT 기반 융합 서비스 기술 (응용사례)IoT 기반 융합 서비스 기술 (응용사례)
IoT 기반 융합 서비스 기술 (응용사례)정명훈 Jerry Jeong
 
IoT, 기술의 혁신과 미래 그리고 통찰
IoT, 기술의 혁신과 미래 그리고 통찰IoT, 기술의 혁신과 미래 그리고 통찰
IoT, 기술의 혁신과 미래 그리고 통찰Hyunghun Cho
 

What's hot (20)

Iot관련 특허출원동향관(특허청)
Iot관련 특허출원동향관(특허청)Iot관련 특허출원동향관(특허청)
Iot관련 특허출원동향관(특허청)
 
Thing+ 소개자료(daliworks)
Thing+ 소개자료(daliworks)Thing+ 소개자료(daliworks)
Thing+ 소개자료(daliworks)
 
Iot 융합기술 적용사례 및 발전전망(keti)
Iot 융합기술 적용사례 및 발전전망(keti)Iot 융합기술 적용사례 및 발전전망(keti)
Iot 융합기술 적용사례 및 발전전망(keti)
 
개방형 사물인터넷 플랫폼 기술
개방형 사물인터넷 플랫폼 기술개방형 사물인터넷 플랫폼 기술
개방형 사물인터넷 플랫폼 기술
 
IoT platform case study report : Daliworks Thing+ Case Report
IoT platform case study report : Daliworks Thing+ Case ReportIoT platform case study report : Daliworks Thing+ Case Report
IoT platform case study report : Daliworks Thing+ Case Report
 
시스테믹 혁신 관점에서 살펴본 IoT 세상_ver20140405
시스테믹 혁신 관점에서 살펴본 IoT 세상_ver20140405시스테믹 혁신 관점에서 살펴본 IoT 세상_ver20140405
시스테믹 혁신 관점에서 살펴본 IoT 세상_ver20140405
 
The bible of IoTs 2.0
The bible of IoTs 2.0The bible of IoTs 2.0
The bible of IoTs 2.0
 
20150127 사물인터넷 앱 개발과 커넥티드(connected)
20150127 사물인터넷 앱 개발과 커넥티드(connected)20150127 사물인터넷 앱 개발과 커넥티드(connected)
20150127 사물인터넷 앱 개발과 커넥티드(connected)
 
Iot wearable mobile platform architecture 20150912
Iot wearable mobile platform architecture 20150912Iot wearable mobile platform architecture 20150912
Iot wearable mobile platform architecture 20150912
 
사물인터넷 보안 사례 및 대응 방안 2016.11.09
사물인터넷 보안 사례 및 대응 방안   2016.11.09사물인터넷 보안 사례 및 대응 방안   2016.11.09
사물인터넷 보안 사례 및 대응 방안 2016.11.09
 
IOT(사물인터넷)-제1회 iTalks 세미나-Dhankim-2014-4-2
IOT(사물인터넷)-제1회 iTalks 세미나-Dhankim-2014-4-2IOT(사물인터넷)-제1회 iTalks 세미나-Dhankim-2014-4-2
IOT(사물인터넷)-제1회 iTalks 세미나-Dhankim-2014-4-2
 
140918 IOT hub 컨셉 및 라인업_1.0
140918 IOT hub 컨셉 및 라인업_1.0140918 IOT hub 컨셉 및 라인업_1.0
140918 IOT hub 컨셉 및 라인업_1.0
 
사물인터넷 기본계획
사물인터넷 기본계획사물인터넷 기본계획
사물인터넷 기본계획
 
사물인터넷 기반의 은행권 금융서비스 제공방안
사물인터넷 기반의 은행권 금융서비스 제공방안사물인터넷 기반의 은행권 금융서비스 제공방안
사물인터넷 기반의 은행권 금융서비스 제공방안
 
사물인터넷 네트워크 전략 및 시사점
사물인터넷 네트워크 전략 및 시사점사물인터넷 네트워크 전략 및 시사점
사물인터넷 네트워크 전략 및 시사점
 
사물인터넷 산업의 주요동향
사물인터넷 산업의 주요동향사물인터넷 산업의 주요동향
사물인터넷 산업의 주요동향
 
[SK UX-HCI] 퍼스널 빅데이터와 라이프로그 HCI-UX 관점의 IOT 기술
[SK UX-HCI] 퍼스널 빅데이터와 라이프로그 HCI-UX 관점의 IOT 기술[SK UX-HCI] 퍼스널 빅데이터와 라이프로그 HCI-UX 관점의 IOT 기술
[SK UX-HCI] 퍼스널 빅데이터와 라이프로그 HCI-UX 관점의 IOT 기술
 
[PAG 비즈니스 플랫폼데이] 쉽고 빠른 IoT 클라우드 서비스
[PAG 비즈니스 플랫폼데이] 쉽고 빠른 IoT 클라우드 서비스[PAG 비즈니스 플랫폼데이] 쉽고 빠른 IoT 클라우드 서비스
[PAG 비즈니스 플랫폼데이] 쉽고 빠른 IoT 클라우드 서비스
 
IoT 기반 융합 서비스 기술 (응용사례)
IoT 기반 융합 서비스 기술 (응용사례)IoT 기반 융합 서비스 기술 (응용사례)
IoT 기반 융합 서비스 기술 (응용사례)
 
IoT, 기술의 혁신과 미래 그리고 통찰
IoT, 기술의 혁신과 미래 그리고 통찰IoT, 기술의 혁신과 미래 그리고 통찰
IoT, 기술의 혁신과 미래 그리고 통찰
 

Similar to IoT Introduction and Security

사물인터넷(Internet of Things) 시대의 공개SW
사물인터넷(Internet of Things) 시대의 공개SW사물인터넷(Internet of Things) 시대의 공개SW
사물인터넷(Internet of Things) 시대의 공개SW정명훈 Jerry Jeong
 
IoT & 오픈소스
IoT & 오픈소스IoT & 오픈소스
IoT & 오픈소스Kevin Kim
 
Softbox coding - raspberrypi3 b+ 2019 Lecture File
Softbox coding - raspberrypi3 b+ 2019 Lecture File Softbox coding - raspberrypi3 b+ 2019 Lecture File
Softbox coding - raspberrypi3 b+ 2019 Lecture File 봉조 김
 
Future of IoT 20171129 rapa suny kim
Future of IoT 20171129 rapa suny kimFuture of IoT 20171129 rapa suny kim
Future of IoT 20171129 rapa suny kimsy kim
 
4차 산업혁명과 지능정보사회의 정책과제 100선
4차 산업혁명과 지능정보사회의 정책과제 100선4차 산업혁명과 지능정보사회의 정책과제 100선
4차 산업혁명과 지능정보사회의 정책과제 100선봉조 김
 
Ch01 정보기술과 스마트경영
Ch01 정보기술과 스마트경영Ch01 정보기술과 스마트경영
Ch01 정보기술과 스마트경영AnalogueSung
 
사물ㆍ소물인터넷의 활용과 지역정보화
사물ㆍ소물인터넷의 활용과 지역정보화사물ㆍ소물인터넷의 활용과 지역정보화
사물ㆍ소물인터넷의 활용과 지역정보화Hakyong Kim
 
IoT strategy for u (by adam)
IoT strategy for u (by adam)IoT strategy for u (by adam)
IoT strategy for u (by adam)Seung Min Shin
 
2016년 ICT산업 메가트렌드 - 한국 정보산업연합회 ICT Industry Megatrend
2016년 ICT산업 메가트렌드 - 한국 정보산업연합회 ICT Industry Megatrend2016년 ICT산업 메가트렌드 - 한국 정보산업연합회 ICT Industry Megatrend
2016년 ICT산업 메가트렌드 - 한국 정보산업연합회 ICT Industry Megatrend봉조 김
 
4차 산업혁명과 ict
4차 산업혁명과 ict4차 산업혁명과 ict
4차 산업혁명과 ict활 김
 
2016.07.28 제65회 sw공학 technical_세미나(7월28일)_발표자료2(가톨릭대ᄒ...
2016.07.28 제65회 sw공학 technical_세미나(7월28일)_발표자료2(가톨릭대ᄒ...2016.07.28 제65회 sw공학 technical_세미나(7월28일)_발표자료2(가톨릭대ᄒ...
2016.07.28 제65회 sw공학 technical_세미나(7월28일)_발표자료2(가톨릭대ᄒ...지훈 서
 
5 알앤디지식포럼 신산업it_20121205
5 알앤디지식포럼 신산업it_201212055 알앤디지식포럼 신산업it_20121205
5 알앤디지식포럼 신산업it_20121205atelier t*h
 
사물 인터넷 뽀개기(취업 준비생 용)
사물 인터넷 뽀개기(취업 준비생 용)사물 인터넷 뽀개기(취업 준비생 용)
사물 인터넷 뽀개기(취업 준비생 용)Donghyung Shin
 
사물인터넷과 주변 생태계의 변화
사물인터넷과 주변 생태계의 변화사물인터넷과 주변 생태계의 변화
사물인터넷과 주변 생태계의 변화atelier t*h
 
IoT 공통플랫폼의 구축 및 활용전략
IoT 공통플랫폼의 구축 및 활용전략IoT 공통플랫폼의 구축 및 활용전략
IoT 공통플랫폼의 구축 및 활용전략Youn Sang Jang
 
사물인터넷 (Internet of things iot) 시대, 시장 주도권 이동과 시사점
사물인터넷 (Internet of things  iot) 시대, 시장 주도권 이동과 시사점사물인터넷 (Internet of things  iot) 시대, 시장 주도권 이동과 시사점
사물인터넷 (Internet of things iot) 시대, 시장 주도권 이동과 시사점메가트렌드랩 megatrendlab
 
사물인터넷
사물인터넷사물인터넷
사물인터넷채현 박
 

Similar to IoT Introduction and Security (20)

사물인터넷 시장 및 국내외 개발 동향
사물인터넷 시장 및 국내외 개발 동향사물인터넷 시장 및 국내외 개발 동향
사물인터넷 시장 및 국내외 개발 동향
 
사물인터넷(Internet of Things) 시대의 공개SW
사물인터넷(Internet of Things) 시대의 공개SW사물인터넷(Internet of Things) 시대의 공개SW
사물인터넷(Internet of Things) 시대의 공개SW
 
IoT & 오픈소스
IoT & 오픈소스IoT & 오픈소스
IoT & 오픈소스
 
Softbox coding - raspberrypi3 b+ 2019 Lecture File
Softbox coding - raspberrypi3 b+ 2019 Lecture File Softbox coding - raspberrypi3 b+ 2019 Lecture File
Softbox coding - raspberrypi3 b+ 2019 Lecture File
 
Future of IoT 20171129 rapa suny kim
Future of IoT 20171129 rapa suny kimFuture of IoT 20171129 rapa suny kim
Future of IoT 20171129 rapa suny kim
 
4차 산업혁명과 지능정보사회의 정책과제 100선
4차 산업혁명과 지능정보사회의 정책과제 100선4차 산업혁명과 지능정보사회의 정책과제 100선
4차 산업혁명과 지능정보사회의 정책과제 100선
 
Ch01 정보기술과 스마트경영
Ch01 정보기술과 스마트경영Ch01 정보기술과 스마트경영
Ch01 정보기술과 스마트경영
 
사물ㆍ소물인터넷의 활용과 지역정보화
사물ㆍ소물인터넷의 활용과 지역정보화사물ㆍ소물인터넷의 활용과 지역정보화
사물ㆍ소물인터넷의 활용과 지역정보화
 
IoT strategy for u (by adam)
IoT strategy for u (by adam)IoT strategy for u (by adam)
IoT strategy for u (by adam)
 
2016년 ICT산업 메가트렌드 - 한국 정보산업연합회 ICT Industry Megatrend
2016년 ICT산업 메가트렌드 - 한국 정보산업연합회 ICT Industry Megatrend2016년 ICT산업 메가트렌드 - 한국 정보산업연합회 ICT Industry Megatrend
2016년 ICT산업 메가트렌드 - 한국 정보산업연합회 ICT Industry Megatrend
 
4차 산업혁명과 ict
4차 산업혁명과 ict4차 산업혁명과 ict
4차 산업혁명과 ict
 
2016.07.28 제65회 sw공학 technical_세미나(7월28일)_발표자료2(가톨릭대ᄒ...
2016.07.28 제65회 sw공학 technical_세미나(7월28일)_발표자료2(가톨릭대ᄒ...2016.07.28 제65회 sw공학 technical_세미나(7월28일)_발표자료2(가톨릭대ᄒ...
2016.07.28 제65회 sw공학 technical_세미나(7월28일)_발표자료2(가톨릭대ᄒ...
 
5 알앤디지식포럼 신산업it_20121205
5 알앤디지식포럼 신산업it_201212055 알앤디지식포럼 신산업it_20121205
5 알앤디지식포럼 신산업it_20121205
 
4차 산업혁명
4차 산업혁명4차 산업혁명
4차 산업혁명
 
사물 인터넷 뽀개기(취업 준비생 용)
사물 인터넷 뽀개기(취업 준비생 용)사물 인터넷 뽀개기(취업 준비생 용)
사물 인터넷 뽀개기(취업 준비생 용)
 
사물인터넷과 주변 생태계의 변화
사물인터넷과 주변 생태계의 변화사물인터넷과 주변 생태계의 변화
사물인터넷과 주변 생태계의 변화
 
IoT 공통플랫폼의 구축 및 활용전략
IoT 공통플랫폼의 구축 및 활용전략IoT 공통플랫폼의 구축 및 활용전략
IoT 공통플랫폼의 구축 및 활용전략
 
4차 산업 혁명
4차 산업 혁명4차 산업 혁명
4차 산업 혁명
 
사물인터넷 (Internet of things iot) 시대, 시장 주도권 이동과 시사점
사물인터넷 (Internet of things  iot) 시대, 시장 주도권 이동과 시사점사물인터넷 (Internet of things  iot) 시대, 시장 주도권 이동과 시사점
사물인터넷 (Internet of things iot) 시대, 시장 주도권 이동과 시사점
 
사물인터넷
사물인터넷사물인터넷
사물인터넷
 

More from Jongseok Choi

Hyperledger 구조 분석
Hyperledger 구조 분석Hyperledger 구조 분석
Hyperledger 구조 분석Jongseok Choi
 
Blockchain trends and research
Blockchain trends and researchBlockchain trends and research
Blockchain trends and researchJongseok Choi
 
Bitcoin and Ethereum
Bitcoin and EthereumBitcoin and Ethereum
Bitcoin and EthereumJongseok Choi
 
oneM2M security summary
oneM2M security summaryoneM2M security summary
oneM2M security summaryJongseok Choi
 
Case Study on Intelligent IoT Platform
Case Study on Intelligent IoT PlatformCase Study on Intelligent IoT Platform
Case Study on Intelligent IoT PlatformJongseok Choi
 
oneM2M Introduction and security
oneM2M Introduction and securityoneM2M Introduction and security
oneM2M Introduction and securityJongseok Choi
 
Basic of Exploitation
Basic of ExploitationBasic of Exploitation
Basic of ExploitationJongseok Choi
 
Trend briefs security
Trend briefs securityTrend briefs security
Trend briefs securityJongseok Choi
 
wordpress with nginx on virtualization, jail
wordpress with nginx on virtualization, jailwordpress with nginx on virtualization, jail
wordpress with nginx on virtualization, jailJongseok Choi
 

More from Jongseok Choi (18)

Hyperledger 구조 분석
Hyperledger 구조 분석Hyperledger 구조 분석
Hyperledger 구조 분석
 
Blockchain trends and research
Blockchain trends and researchBlockchain trends and research
Blockchain trends and research
 
블록체인 개요
블록체인 개요블록체인 개요
블록체인 개요
 
Bitcoin and Ethereum
Bitcoin and EthereumBitcoin and Ethereum
Bitcoin and Ethereum
 
Effective Go
Effective GoEffective Go
Effective Go
 
oneM2M security summary
oneM2M security summaryoneM2M security summary
oneM2M security summary
 
Case Study on Intelligent IoT Platform
Case Study on Intelligent IoT PlatformCase Study on Intelligent IoT Platform
Case Study on Intelligent IoT Platform
 
oneM2M Introduction and security
oneM2M Introduction and securityoneM2M Introduction and security
oneM2M Introduction and security
 
Gitlab.key
Gitlab.keyGitlab.key
Gitlab.key
 
Usage of GDB
Usage of GDBUsage of GDB
Usage of GDB
 
Basic of Exploitation
Basic of ExploitationBasic of Exploitation
Basic of Exploitation
 
Web penetration
Web penetrationWeb penetration
Web penetration
 
Svn
SvnSvn
Svn
 
Trend briefs security
Trend briefs securityTrend briefs security
Trend briefs security
 
wordpress with nginx on virtualization, jail
wordpress with nginx on virtualization, jailwordpress with nginx on virtualization, jail
wordpress with nginx on virtualization, jail
 
Web hacking 개요
Web hacking 개요Web hacking 개요
Web hacking 개요
 
Virtualization
VirtualizationVirtualization
Virtualization
 
Forensic 2
Forensic 2Forensic 2
Forensic 2
 

IoT Introduction and Security

  • 2. 전체 목차 사물인터넷 암호 및 플랫폼 보안 기술 목차 2 • 사물인터넷 개요 • 사물인터넷과 헬스케어 • 사물인터넷과 스마트공장 • 그 외의 사물인터넷 서비스 III. OneM2M 개요 및 보안I. 사물인터넷 개요 및 응용 • 사물인터넷 서비스 구현사례 • 사물인터넷 플랫폼 구현사례 • 사물인터넷 브로커 구현사례 • 사물인터넷 디바이스 구현사례 • 사물인터넷의 보안이슈 II. 사물인터넷 구현 기술 및 보안 IV. 맺음말 • OneM2M 개요 • OneM2M 구현 사례 • OneM2M 보안 요소 기술
  • 3. I. 사물인터넷과 보안 3 1. 사물인터넷 개요 2. 사물인터넷과 헬스케어 3. 사물인터넷과 스마트공장 4. 그 외의 사물인터넷 서비스
  • 4. 1. 사물인터넷 개요 - 패러다임 변화 우리 사회는 산업혁명(오프라인), 정보화혁명(온라인)을 거쳐, 모든 것이 인터넷과 연결되는 사물인터넷 기반의 초연결혁명(온-오프라인 융합혁명) 진행 중 4 • 의류, 섬유, 철강 • 대량 생산 체계 • 시간ㆍ공간 제약 산업사회 오프라인 (물리적 공간) 은행 제조업 강국 • 포털/뱅킹, 전자상거래 • ICT 일상화 • 서비스 혁신 정보화 사회 온라인 (가상공간) 컴퓨터/스마트폰 – 인터넷 연결 인터넷 뱅킹 ICT 인터넷 강국 초연결 사회 오프라인과 온라인 융합 모든 사물 – 인터넷 연결 가상공간물리적 공간 융합 공간 • 스마트 카/ 홈/ 에너지 • ICT 기반 사회문제해결 • 제조업 혁신 (생산성/효율성) 창조경제 강국 인터넷 컴퓨터 사물 인터넷 스마트 기기 ▷ 향후 연결 확대 과정에서 모든 분야에 파괴적 혁신 유발 전망 • 사물인터넷은 2020년까지 전 세계 기업 총이익을 21% 성장시키는 잠재력을 지닌 기술 à 10년간(’13~’22) 19조불(공공 4.6조불, 민간 14.4조불) 경제효과 창출 추정(Cisco, 2013) I. 사물인터넷 개요 ※참고 문헌 [1]
  • 5. 1. 사물인터넷 개요 - 변화에 따른 시대적 요구 5 새로운 성장모멘텀필요 국가사회 현안 문제 해결 창의적 아이디어를 가진 중소ž벤처기업을 중심으로 SW/부품 등 산업경쟁력 확보 경제 저성장 지속 불확실성 증대 제조업 경쟁심화, 대기업 중심의 성장한계 등 자원 고갈과 재난증가 등 사물인터넷을 기반으로 공공 산업 개인 분야 대민서비스 혁신 제조업 혁신, 신산업 육성 안전, 편리 등 삶의질 제고 I. 사물인터넷 개요
  • 6. 1. 사물인터넷 개요 - 기술 개념 6 유비쿼터스 사회를 실현하는 사물인터넷 기술 개념 [유비쿼터스 사회를 실현하는 핵심 기술은 IoT(사물 인터넷) 기술 개념도] I. 사물인터넷 개요
  • 7. 1. 사물인터넷 개요 - 개념 7 사물인터넷 정의 (CERP-IoT 2009:Cluster of European Research Projects on the Internet of Things) § 사물인터넷(IoT)은 미래인터넷의 통합된 부분으로서 표준과 상호 호환 통신 프로토콜로 자가 설정 기능을 갖춘 동적 글로벌 네트워크 인프라로 정의될 수 있으며, § IoT는 자기 식별자와 각각의 특성을 갖는 물리적인 사물과 가상 사물로 구성된다. § 또한, 지능형 인터페이스를 가지며 정보망에 잘 통합되는 특성을 갖는다. IoT에서의 사물은 비즈니스와 정보, 소셜 프로세스의 적극적인 참여자로서 사물간 혹은 환경과 데이터/센싱된 환경 정보를 상호 전달/반응 할 수 있다. § 사물은 자율적으로 물리적인 실환경 이벤트에 반응하거나, 인간의 직접적인 개입 유무와는 관련 없이 서비스를 만들거나 특정 행위 동작을 촉발하는 프로세스를 실행한다. § 서비스 형태에서의 인터페이스는 인터넷을 통해 이와 같은 스마트 사물과의 상호 작용을 촉진하고 보안과 프라이버시 이슈를 고려하여 사물의 상태나 관련 정보를 질의 혹은 교환한다. – IoT는 센서/상황 인지 기술과 통신/네트워크 기술, 칩 디바이스 기술, 경량 임베디드 네트워크 기술, 자율적/지능형 플랫폼 기술, 대량의 데이터를 처리하는 빅데이터 기술, 데이터마이닝 기술, 사용자 중심의 응용 서비스 기술, 웹 서비스 기술, 보안/프라이버시 보호 기술 등 다양한 형태의 기술을 필요로 한다. I. 의료융합산업 & IoT
  • 8. 1. 사물인터넷 개요 - 개념 8 사물인터넷(Internet of Things, IoT)은 사람, 사물, 공간, 데이터 등 모든 것이 인터넷으로 서로 연결되어, 정보가 생성ž수집ž공유ž활용되는 초연결 인터넷 생활기기 가치창출 국민 편익 및 쾌적환경 제공 기존산업의 신 가치창출 대국민 삶의 질 향상 사회 현안문제 해소 산업 경쟁력 강화 개인 IoT 공공 IoT 산업 IoT 주차공간 확보에 낭비되는 시간 7천만 시간 절감 주차 중 배출되는 양 10% 감소 고부가가치 서비스 회사로 변신 서비스 사업 점유율 50% 영업이익률 2.5배 부가가치 상승 229 + α 150 I. 사물인터넷 개요 ※참고 문헌 [1]
  • 9. 1. 사물인터넷 개요 - 개념 9 주요 시장 조사 기관, 미래 IT 기술로 IoT(Internet of Things) 선정 (Gartner 2014, China High-Tech Fair 2011, Forrester 2012 등) EU의 IoT-A 프로젝트, EU FP7(RFID, SPITFIRE: IoT Semantic Service 연구), ETSI의 M2M, OneM2M등 다양한 표준화 진행 중 유럽, 중국, 미국, 한국등, 학계,산업계, 표준화 단체 등에서 IoT 관련 연구 및 기술 개발, 상용화, 표준화등 활발히 수행 가트너그룹, 미래 10대 기술에 IoT(IoE) 선정 2011, 2012, 2013 사 람 서비스 IoT 사 물 지식 마이닝 빅데이터 증강 현실 환경 센싱 행동 패턴 센싱 사람을 위한 다양한 서비스 창출 가능 스마트마이크로 그리드 생활습관개선 클리닉 응급 환자 자동차 모니터링 Car Healthcare 웹 서비스 연동 데이터마이닝 Machine Learning 상황 인지 가상 센싱 다중 인식(Perception)물리환경 제어 임베디드시스템 NLP 처리 사람과 사물, 서비스의 소통수단인 사물인터넷 I. 사물인터넷 개요
  • 10. 1. 사물인터넷 개요 - 개념 10 가트너 그룹이 발표한 2013년 Technology Hype Cycle I. 사물인터넷 개요
  • 11. 1. 사물인터넷 개요 - 로드맵 11
  • 12. 1. 사물인터넷 개요 - 기술 개념 12 2013년가트너 Hype Cycle에서 제시된 주요 기술의 6대 경향(1/2) § 기술로 인간 능력 증강 – 기술의 진보로 인해 인간은 물리적인 영역과 감성적인 측면, 그리고 인지 측면에서 능력이 향상된다고 함. 인간 능력 증강 기술로는 3차원 바이오 프린팅 기술이나 인간-뇌 인터페이스, 언어간 자동 번역, 웨어러블 기술 등을 예로 들고 있음 § 인간을 대체하는 머신 – 위험한 작업에 있어서 머신이 인간을 대체하는 것은 당연한 것으로 보임. 이 뿐만 아니라 고객의 다양한 요구를 처리할 수 있는 서비스나 자동 주행 자동차, 모바일 로봇, 가상 비서 등 고객의 다양한 요구를 인간 대신 처리하는 머신에 대한 수요가 늘어날 것으로 예측함 § 인간과 머신의 협력 – 인간과 머신은 제어 명령을 주고 이를 수행하는 주종 관계가 아니라 좀 더 대등하고 협력적인 관계로 발전할 것으로 보임. 예를 들어 IBM watson 머신은 학습과 지능 능력을 갖추게 되어 특정 분야에서는 인간과 실질적인 협력을 수행하는 존재로까지 발전하고 있음 I. 사물인터넷 개요
  • 13. 1. 사물인터넷 개요 - 기술 개념 13 2013년가트너 Hype Cycle에서 제시된 주요 기술의 6대 경향(2/2) § 인간과 환경을 더욱 더 잘 이해하는 머신 – 머신은 인간과 인간의 행동, 인간의 감정 등을 좀 더 이해함으로서 많은 능력을 갖추게 될 것임. 이러한 머신의 이해력 증대는 상황 인지 기반 대응력을 향상 시킬 것임. 예를 들면, 이러한 능력은 고객이 새로운 제품에 대한 선호도를 미리 예측하여 대응할 수 있도록 할 수 있을 것임 § 머신을 더 잘 이해하게 되는 인간 – 머신이 더욱 스마트해지고 자율적으로 발전함에 따라 인간은 머신을 신뢰하게 되고 더욱 안전하다고 느끼게 될 것임 § 점점더 스마트해지는 머신과 인간 – 빅데이터의 출현과 애널리틱스 기술, 인지 컴퓨티 기술은 인간의 판단을 위한 근거를 제시해주며 기술에게도 지능을 갖추게 만듦 I. 사물인터넷 개요
  • 14. 1. 사물인터넷 개요 - 주요 시장 Players 14 IBM, CISCO, Apple, ERICSSON, NI, GE, 삼성 전자, LG전자, Google, HP, ARM, Atmel, BOSCH 등 대형 업체와 Xively, Mocana, Touchtag, Fitbit, nest 등 다수의 업체들이 참여중 임 Big Data, Cloud Services, Data Analytics, etc. Car Applications IoT Infrastructure, Platform, M2M, WoT, etc Home Applications IoT Devices IoT Entertainments, Healthcare, etc. I. 사물인터넷 개요
  • 15. 1. 사물인터넷 개요 - 시장전망 15 ‘25년까지 국가경쟁력에 영향을 미칠 수 있는 ‘혁신적인 파괴적 기술’중에 하나로 사물인터넷 선정 → 기술로드맵 수립 (‘08) • 경제혁신을 위한 도구 : ‘신에너지'와 ‘사 물인터넷‘ 설정 • 최근 Reshoring Initiative (제조업 본국 회 귀전략)로 3D프린팅, 반도체, 센서 등을 중심으로 제조업 활성화 추진 미국 – 파괴적 기술/경제혁신 도구 u-Japan (’04년),i-Japan 2015 전략 (‘09년),Active Japan ICT전략(‘12년)등을 통해 사물인터넷 관련 정책 추진 • 다양한 ICT 발전전략(센서네트워크 기반의 M2M 기술 및 서비스) 등을 통해 2000년대 초반부터 꾸 준히 추진중 일본 – i-Japan 2015 전략 1 United States 2 Korea 3 Japan 4 United Kingdom 5 China Top5 Countries in G20 Internet of Things Composite Index I. 사물인터넷 개요
  • 16. 1. 사물인터넷 개요 - 국내외 동향 16 스마트 워터 시스템 (카타르, 브라질, 중국 등) 상하수도 시스템에 센서 설치 → 40~50%의 누수방지 쓰레기 관리시스템 (신시내티) 가정쓰레기 배출량 모니터링 → 쓰레기 배출량 17% 감소 및 재활용 49% 증가 지능형 운영센터 운영 (브라질) 기상데이터 분석을 폭우 가능성 예측 → 대응시간 약 30% 개선, 사망자 수 10% 감소 지능형 교통시스템 (영국) 고속도로 지능형교통 시스템 구축 → 통행시간 25% 단축 및 교통사고 50% 감소 I. 사물인터넷 개요
  • 17. 1. 사물인터넷 개요 - 국내외 동향 17 스마트 가도등 (바로셀로나) 가로등에 센서설치 및 자동 조명 세기 조절 → 연간 30% 에너지 절감 GPS/센서 농축산업 적용 GPS 활용 파종한 라인제어 → 트랙터 작업효율을 20% 개선 제조업의 서비스화 (롤스로이스) 제품의 서비스화(10% →50%) → 영업이익률 2.5배 증가 스마트약병 서비스 약 뚜껑 센서 부착 및 투약 시점관련 정보 제공 → 98% 이상의 복약 이행 I. 사물인터넷 개요
  • 18. 1. 사물인터넷 개요 - 서비스 이용환경의 변화 18 개발자 이용자 사물 검색, 연결, 제어 (스마트폰 활용) 아이디어 ▶ 개발 ▶ 서비스 구현 개방형 생태계 [Open API] 모든 것(Everything)의 연결 광대역/모바일 네트워크 I. 사물인터넷 개요
  • 19. 1. 사물인터넷 개요 - 서비스 19 공공 IoT 다양한 시범사업 추진 호환성 미흡 및 중복개발로 개발· 구축 비용 부담 확산 저조 대기업 중심 일부 도입 중소기업은 초기 구축비용 문제 활용 저조 산업 IoT [글로벌 기업] 스마트홈/자동차 등 경쟁중 [중소기업] 다품종 소량생산 제품으로 시장진출 노력중 개인 IoT I. 사물인터넷 개요
  • 20. 1. 사물인터넷 개요 - 플랫폼 ­ 개념 및 의의 20 개발자 à 비용절감 / 개발시간 단축 온라인 커뮤니티 Open API 공개 제품/서비스 개발 Open IoT Platform 네트워크 관리 데이터관리 및 저장 접근인증 과금 디바이스 등록 관리 그룹 관리 응용서비스 관리 검색 사물 검색 연결, 제어 서비스 이용 이용자 à 스마트폰 등 활용 직관적 접근/ 쉽게 활용 IoT 응용 소프트웨어 IoT 디바이스 I. 사물인터넷 개요
  • 21. 1. 사물인터넷 개요 - 플랫폼 21 [기존 동향] 각 서비스 분야별로 별도의 시장이 형성[소규모화·파편화] [최근동향] oneM2M의 “서비스 플랫폼 표준”은 14년 하반기 제정 예정 [규모의 경제 실현 전망] 네트워크 사업자 1 네트워크 사업자 2 서비스· 비즈니스, 응용 단말 네트워크 사업자 서비스· 비즈니스, 응용 &4 서비스· 비즈니스, 응용 &L 서비스· 비즈니스, 응용 &Q 로컬 네트워크 단말 표준 플랫폼 단말 단말 단말단말 서비스 표준 플랫폼 / 서비스 사업자 게이트웨이 게이트웨이 종속적, 폐쇄적, 수직적 구조 수평적 구조(공통 인프라 환경) 서비스 응용에 대한 인프라(플랫폼) 환경을 통합·공유 Ø IoT 응용 사업자는 IoT 서비스 사업자 또는 IoT 단말/게이트웨이 고객에게 서비스 응용을 제공 Ø IoT 서비스 사업자는 표준 서비스 플랫폼을 구축하고 IoT 응용사업자 및 IoT 단말 사업자 에게 제공 Ø 네트워크 사업자는 IoT 서비스 사업자에게 망 서비스를 제공 Ø IoT 단말 사업자는 IoT 단말 플랫폼 규격에 따라 개발한 단말을 IoT 서비스 사업자 또는 End-user에게 제공 I. 사물인터넷 개요
  • 22. 1.2 의료 사물인터넷 - 디바이스 웨어러블 디바이스*, 스마트센서** 등을 중심으로 시장 확대 전망 *글로벌 대기업 : 웨어러블, 스마트카, 스마트홈 등 주력 **스마트센서 : 글로벌 전문기업 주도, 국내는 전적으로 수입 의존 22 오픈소스 HW, D.I.Y 등 개방형 HW 생태계 SW 서비스 + 디바이스 + 부품 이종기업간 동반성장전략 I. 사물인터넷 개요
  • 23. 1.2 의료 사물인터넷 - 보안 개요 인터넷에 연결되는 사물 수의 증가로 인하여 주요 IoT 서비스별 보안위협에 대한 대응정책 논의 단계 23 국민이 안심할 수 있는 사물 인터넷 서비스 도임을 위해 보안, 프라이버시, 윤리 등을 고려한 대응정책 마련 필요 기획. 설계단계부터 보안을 고려한 IoT 기술 및 서비스 개발 필요 사물 인터넷 생태계(SPND)별 다양한 보안 위협요소 내재 I. 사물인터넷 개요
  • 24. 1.2 의료 사물인터넷 ­ 산업 개요 24 eHealth § ICT 기술을 사용하여 건강 관리 서비스 혹은 건강 관련 정보를 전송하는 것을 의미함 Telemedicine/Telehealth § ICT기술을 사용하여 원격으로 건강 관리 서비스 혹은 건강 관련 정보를 전송하는 것을 의미함 mHealth (모바일 헬스) § 모바일 디바이스 및 기술을 사용하는 원격 건강 관리 서비스 헬스케어에서의사물인터넷 § 웨어러블 디바이스(IoT 디바이스), 통신/네트워크, 플랫폼, 지능화 기술, 보안/프라이버시 보호 기술, 집단지성 등, 다양한 사물인터넷 기술 기반 헬스케어 서비스 I. 의료융합산업 & IoT
  • 25. 1.2 의료 사물인터넷 - IoT기반 헬스케어 25 전형적인 IoT 기반 헬스케어 서비스 구조도 I. 의료융합산업 & IoT * 참고: Qualcomm Preventice 자료 참고 IoT 기반 헬스케어 서비스 주요 특징 • 환자/사용자의 건강 상태 및 운동 상태 추적 가능 • 위급 상황에 대한 조기 탐지 및 예방 가능 • 환자/사용자의 생체 신호, 생리적 상태 모니터링 뿐만 아니라, 환경 정보/상황 정보, 개인정보(개인 습관, 선호도, 위치, 병력 정보 등) 등의 모니터링 및 통합 기능 • 웨어러블 디바이스, 스마트 의류, CCTV, IoT 센서 등 다양한 센싱 디바이스를 사용하여 모니터링 가능 (정보 기반 가상 센서도 유용하게 활용 가능) • 클라우드 기반 데이터 저장/가공/처리/활용 등이 가능함 • 다양한 IoT 통신/네트워크 활용 가능 • 매쉬업 서비스를 통한 고부가가치 헬스케어 서비스 창출 가능
  • 26. 1.2 의료 사물인터넷 - IoT기반 헬스케어 26 I. 의료융합산업 & IoT * 참고: Qualcomm Preventice 자료 참고 IoT 기반 헬스케어 서비스 장점 • 의료진의 시간을 절약할 수 있음 • IoT 기술 접목을 통해 의료진은 주어진 시간에 더 많은 환자를 모니터링 할 수 있음 • IoT 기반 헬스케어는 환자의 행동 습관, 위치, 현재 상태를 정확히 파악 가능함 • 클라우드 기반 IoT 플랫폼/서비스는 필요시, 의료진에게 해당 상황을 정확히 알려줄 수 있음 • 휴대성이 높아진 웨어러블 디바이스 센서(혹은 심지어 이식 센서)는 환자의 vital 신호를 더욱 정확히 모니터링 가능하며, 이를 헬스케어 서비스 제공자에게 정확히 전달 가능 • 실시간 정보는 생(⽣)과 사(死)를 선택하는 중요한 요소가 될 수 있음 • IoT 기반 헬스케어 서비스는 장기간 치료가 필요한 질병(예: 암)을 앓고 있는 환자의 경제적 부담을 줄여줌 • IoT 기반 자가 모니터링은 운동 및 건강한 생활을 위한 유인책이 됨
  • 27. 1.2 의료 사물인터넷 - 산업 개요 27 I. 의료융합산업 & IoT 원격 진료의 역사 § 1924: radio doctor § 1975: 첫번째 원격 신경 치료 사례. “Comparison of television and telephone for remote medical consultation” § 미항공우주국(NASA): 우주비행사 vital 신호분석 § ’90: 인터넷 출현 § 2000년 초 : 원격 진료 개념 활성화 § 2010년~: 빅데이터 분석/지능화/사물인터넷 기반 원격 진료 가능성 대두
  • 28. 1.2 의료 사물인터넷 - IBM Watson 28 기술개요 § IBM에서 개발한 자연어 형식으로 된 질문들에 답할 수 있는 인공지능 컴퓨터 시스템 § Cognitive computing 을 통한 결과 도출 § Personality Insights, Concept Insights, Tradeoff Analytics, Machine Translation 등과 같은 서비스 제공 Watson Health II. IoT 기반 헬스케어 사례 § Personal fitness trackers, wearable health monitors와 같은 장치들을 통해 생성된 데이터와 cognitive computing을 통해서 개인의 건강 상 태 정보를 생성 § 개인의 건강 상태 정보를 통해서 의사, 연구자, 보 험업자들의 더 나은, 빠른, 효율적인 결정에 도움 “Imagine using Watson analytic capabilities to consider all of the prior cases, the state-of-the-art clinical knowledge in the medical literature and clinical best practices to help a physician advance a diagnosis and guide a course of treatment” • Executive Vice President, Clinical Health Policy • Chief Medical Officer for Anthem How do I reduce my risk for heart disease? PREVENTATIVE OPTIONS EXERCISE SPECIALISTS DIET STRESS FAMILY HISTORY PERSONAL HEALTH HISTORY
  • 29. 1.2 의료 사물인터넷 - IBM Watson Health 29 IBM Watson Health Cloud § 임상, 연구 조사, 공공 데이터 등과 같은 다양한 범위의 건강 정보를 합치고 CONGNITIVE, ANALYTIC 기 술로 처리하는 클라우드 기반의 데이터 공유 허브 § Explorys, Phytel과 같은 회사들이 IBM Watson Health Cloud 의 한 부분 II. IoT 기반 헬스케어 사례 § Explorys (An IBM Company) - 금융, 운용, 의료 기록 소스 시스템과 같은 다양한 정보를 모아놓은 가장 큰 헬스케어 데이터베이스 중 하나 § Phytel (An IBM Company) - Empowering Provider-Led Population Health Improvement - 기존 헬스케어 공급자들의 전자 의료 기록 기술과 함께 환자의 재입원을 감소시키고 환자의 적극적인 활동과 참여를 개선하기 위한 솔루션들을 제공
  • 30. 1.2 의료 사물인터넷 - IBM Watson Health 30 Solutions II. IoT 기반 헬스케어 사례 § 왓슨의 인지 컴퓨팅을 통해 개인의 건강 정보를 생성하여 의사, 연구자, 보험업자들에게 도움을 줄 수 있 는 솔루션
  • 31. 1.2 의료 사물인터넷 - IBM Watson Health 31 응용 사례 II. IoT 기반 헬스케어 사례 § The Mayo Clinic§ Memorial Sloan Kettering Cancer Center § New York Genome Center § The University of Texas MD Anderson Cancer Center
  • 32. 1.2 의료 사물인터넷 - Wearable health care 32 AliveCor의 심전도 측정기 § 스마트폰에 부착하여 사용할 수 있는 앱세서리(Appcessory) 형 태의 심전도 측정기 § 어디서든 간편하게 심전도 측정이 가능하고 스마트폰이나 태블 릿을 이용하여 확인 가능 § FDA 승인 완료 상태 II. IoT 기반 헬스케어 사례 Google의 혈당측정 콘택트렌즈 § 2014년 1월, 당뇨 환자들을 위해 혈당측정이 가능한 스마트 렌 즈 발표 § 무선통신을 위한 칩과 소형화된 혈당 측정 센서를 삽입한 콘텍트 렌즈 § 구글 스마트 콘택트렌즈를 착용한 사용자의 눈물에 포함된 혈당 량을 측정하여 당뇨 환자가 간편하게 포도당 수치를 판독할 수 있도록 도움
  • 33. 1.2 의료 사물인터넷 - 헬스케어 보안 트렌드 33 20152014 Oregon HIE rollout issues Breaches cost healthcore $5.68 annually HealthCare.gov hacked Spring Summer Fall Winter Shellshock POODLE Sony hack CHS announces theft of 4.5M patient records HIPAA breaches affect 39M people since 2009 Wearable Medical device hacking
  • 34. 웨어러블 헬스케어 디바이스와 보안/프라이버시 이슈(1/10) 34 AiQ사의 Smart Shirt § EKG, EEG, EMG 등의 데이터 수집 § 태양판을 이용한 충전 방식 제공 § 카메라를 통한 시간 촬영 기능 제공 § Bluetooth를 통한 통신 방식 제공 주요 보안/프라이버시 이슈 § 스마트폰, PC와의 Bluetooth 통신 상에서의 보안 문제 § EKG, EEG, EMG등의 데이터에 대한 저장 시, 개인 정보 유출의 위험성 § 데이터에 접근하고자 하는 사용자에 대한 인증/인가 기능 미지원 II. IoT 기반 헬스케어 사례
  • 35. 웨어러블 헬스케어 디바이스와 보안/프라이버시 이슈(2/10) 35 Metria사의 Imformed Health § 사용자의 생리적 데이터 수집 § 센서 보드 상에서의 데이터 수집/가공/분석 기능 제공 § USB, Bluetooth를 통한 실시간 통신 방식 제공 주요 보안/프라이버시 이슈 § 스마트폰, PC와의 Bluetooth/USB 통신 상에서의 보안 문제 § 센서 보드 상의 USB 단자를 통한 센싱 데이터 유출 문제 § 센싱 데이터 저장 시, 데이터에 대한 암호화 미지원 문제 § 데이터에 접근하고자 하는 사용자에 대한 인증/인가 기능 미지원 II. IoT 기반 헬스케어 사례
  • 36. 웨어러블 헬스케어 디바이스와 보안/프라이버시 이슈(3/10) 36 BodyTel사의 Gluco Tel, Pressure Tel, Weight Tel § 사용자의 혈당, 혈압, 체중계 데이터 수집 § Bluetooth를 통한 실시간 통신 방식 제공 § 스마트폰, 온라인 웹 포털과의 연동 기능 제공 § 센싱 주기: 10초(혈당), 30초(혈압) 주요 보안/프라이버시 이슈 § 스마트폰, PC와의 Bluetooth 통신 상에서의 보안 문제 § 웨어러블 기기의 센싱 주기 사이의 오류 데이터 전송 공격 가능 § 센싱 데이터 저장 시, 데이터에 대한 암호화 미지원 문제 § 데이터에 접근하고자 하는 사용자에 대한 인증/인가 기능 미지원 II. IoT 기반 헬스케어 사례
  • 37. 웨어러블 헬스케어 디바이스와 보안/프라이버시 이슈(4/10) 37 DANFOSS사의 PolyPower A/S § 사용자 피부 부착형 센서 § 사용자의 호흡, 자세, 동작 데이터 수집 § 무선 통신 방식과 plug&play 방식 제공 § 높은 정확도 제공 주요 보안/프라이버시 이슈 § 자체 무선 통신 방식을 이용, 통신 보안 미지원 가능성 § USB plug&play 방식에서의 보안 문제 § 센싱 데이터에 대한 암호화 미지원 § 데이터에 접근하고자 하는 사용자에 대한 인증/인가 기능 미지원 II. IoT 기반 헬스케어 사례
  • 38. 웨어러블 헬스케어 디바이스와 보안/프라이버시 이슈(5/10) 38 IMEC사의 WEARABLE EEG HEADSET/PATCH § 휴대용 웨어러블 뇌파 헤드셋 및 심전도 측정 패치 § 심박수와 3D 가속계 정보를 수집, 스마트 폰 등 원격지에 전송 § 정확도 높은 뇌파정보를 기록가능하고 이전 기록과 비교하여 분석 가능 § 수집/분석된 데이터는 10마일 이상의 원격지에 전송가능 II. IoT 기반 헬스케어 사례 주요 보안/프라이버시 이슈 § 스마트 폰, PC와의 Bluetooth/USB 통신 상에서의 보안 문제 § IEEE 802.15.6 WBANs의 보안 이슈 포함 § ECG, EEG 데이터 저장 시, 암호화 미 지원에 대한 개인정보 유출의 위험성
  • 39. 웨어러블 헬스케어 디바이스와 보안/프라이버시 이슈(6/10) 39 MOTICON사의 INTEGRATED INSOLE § 웨어러블 스마트 깔창 § 사용자의 부상 방지 및 운동능력 향상을 도움 § 사용자의 하중 분포, 움직임 패턴 및 발 온도를 실시간으로 측정 가능 § 하중 분포 및 패턴 분석으로 선수의 부상 방지, 능력 향상에 기여 § 족 질환 환자의 치료를 돕는 정보 수집 II. IoT 기반 헬스케어 사례 주요 보안/프라이버시 이슈 § 하중 분포, 움직임 패턴, 발 온도 등 데이터 저장 시 암호화 미 지원 § 데이터 접근에 제한이 없어 분실 시 개인 정보 유출의 위험성
  • 40. 웨어러블 헬스케어 디바이스와 보안/프라이버시 이슈(7/10) 40 nECG § 사용자의 심전도 데이터 수집 § 무선 원격 심장 모니터링 플랫폼 § 심장병 예방, 진단, 회복에 사용 주요 보안/프라이버시 이슈 § PC와의 Bluetooth 통신 상에서의 보안 문제 § 마이크로 SD 카드 저장시 데이터 암호화 미지원 문제 § 데이터에 접근하고자 하는 사용자에 대한 인증/인가 기능 미지원 II. IoT 기반 헬스케어 사례
  • 41. 웨어러블 헬스케어 디바이스와 보안/프라이버시 이슈(8/10) 41 Preventice사의 BodyGuadian RMS § 사용자 흉부에 센서 부착 § 사용자의 ECG, 심박수, 호흡수 데이터 수집 § 스마트폰과의 통신 방식을 통한 데이터 전송 § 디바이스 보안(암호화 통신, 데이터 암호화 등) § 데이터 전송 보안(SSL을 통한 암호화 통신, 플랫폼 보안) § 데이터 암호화, 사용자 인증, Oauth기능 제공 주요 보안/프라이버시 이슈 § OAuth 보안 취약성 문제 § SSL 보안 취약성 문제 II. IoT 기반 헬스케어 사례
  • 42. 웨어러블 헬스케어 디바이스와 보안/프라이버시 이슈(9/10) 42 Zephyr사의 Portable bio-data logger § 자세/활동 모니터링, ECG 모니터링 § 데이터 실시간 확인 혹은 데이터 기록 기능 제공을 위한 RF통신 제공 § 전송 가능 거리: 10m § 미국 FDA 승인 완료 주요 보안/프라이버시 이슈 § RF 통신 보안 문제점(자체 RF 통신 프로토콜 사용으로 인한 보안성 미지원) § 데이터 암호화 미지원 § 데이터에 접근하고자 하는 사용자에 대한 인증/인가 기능 미지원 II. IoT 기반 헬스케어 사례
  • 43. 웨어러블 헬스케어 디바이스와 보안/프라이버시 이슈(10/10) 43 Medtronic사의 Portable glucose level monitoring § 체내 혈당 모니터링 기능 제공 § 환자의 복부에 부착, 베터리 전원 사용 § 무선 통신을 통한 데이터 전송 기능 제공 § 도킹 스테이션을 통한 베터리 충전, 데이터 전송 § 분석 관리 소프트웨어를 통한 혈당 분석3일 이상 사용 가능 § 미국 FDA 승인 완료 주요 보안/프라이버시 이슈 § RF 통신 보안 문제점(자체 RF 통신 프로토콜 사용으로 인한 보안성 미지원) § 혈당량 데이터 저장 시, 데이터 암호화 미지원 § 데이터에 접근하고자 하는 사용자에 대한 인증/인가 기능 미지원 II. IoT 기반 헬스케어 사례
  • 44. 1.3 스마트 공장 - 사물인터넷/CPS 기반 산업 CPS(Cyber-Physical Systems) 기반 산업 환경 변화 – S/W, 센서, 정보처리장치 등을 기반으로 상품 제조와 같은 실제 세계와 인터넷/서비스 중심의 사이버 세계를 통합하여 스마트 생산 실현 – CPS는 인바운드 물류부터 생산, 마케팅 등, 아웃바운드 물류/서비스, 생산 시설, 생산 물품 등을 ICT기반으로 End-to-End 통합 44 1차 산업혁명 증기기관 발명, 기계를 이용한 공장 생산 시작 2차 산업혁명 전력사용, 작업의 규격화 및 분업 이용한 대량생산 시작 3차 산업혁명 산업용 로봇 이용한 공장 자동화 시작 4차 산업혁명 CPS를 기반으로 한 Smart Factory 환경 도래 I. 스마트 공장 개요
  • 45. 1.3 스마트 공장 - 개념 스마트 공장(smart factory)개념 – 업종 및 기업 수준에 맞춰, ICT 기반 생산시스템의 최적화 구현 – 생산과정의 실시간 모니터링, 공정 최적화 – 과학적 품질.자원(원자재,인력,에너지 등) 관리 – 고객 요구 대응, 환경 적응성 높인 유연 생산 체계 – 실시간 의사 결정 및 자동적으로 이뤄지는 지능화된 공장 – 다품종 동시 생산 유연 생산 원자재, 인력, 에너지 관리 최적화 품질 향상 모니터링,공정 최적화 관리 시스템 45 사물인터넷빅데이터 MES 센싱 통신/네트워크 I. 스마트 공장 개요
  • 46. 1.3 스마트 공장 - 특성 스마트 공장(smart factory) 특성 – 통합목표 • End-to-end 솔루션을 제공하는 것을 목표로 함 – 수평통합 • 회사 내부(인바운드 물류, 아웃바운드 물류, 마케팅) 뿐만 아니라 다른 회사(가치 네트워크)의 제조 및 생산 계획(원자재, 에너지, 정보의 교환을 포함)과 같이 서로 상이한 단계에서 사용되는 다양한 IT 시스템을 통합 – 수직통합 • 서로 다른 계층(수행 및 감지레벨, 제어레벨, 생산 관리 레벨, 제조 및 실행 레벨, 통합 계획 레벨)간 다양한 IT 시스템의 통합 46 – Cyber-Physical Systems(CPS) • 회사의 기계, 창고 시스템, 생산 시설을 통합하여 구축한 최적화된 상품 제조 플랫폼 – Smart Product • CPS를 통해 생산된 제품으로 제품이 자신의 정보를 알고 있음 • Smart Mobility, Logistic, Grid, Building 등과 함께 Smart Factory를 구성 CPS Internet of Services Smart Product Smart Mobility Smart Buildings Smart Logistics Smart Grids Internet of Things I. 스마트 공장 개요
  • 47. 1.3 스마트 공장 - 로보틱스 47 Universal Robots http://www.universal-robots.com/ KUKA - 머신 텐딩, 제품 포장라인, 랩 테스팅 등 다용도로 사용 - 제품 조립 라인등에 배치 되어 다용도로 사용 http://www.kuka-labs.com/ • Microsoft사의 Azure(cloud) 연동 • 작업자가 현장에서 해당 머신(로봇)의 작업을 학습 시킬 수 있음 • Machine Learning 기법 활용 I. 스마트 공장 개요
  • 48. 1.3 스마트 공장 - 아마존 물류 시스템 48 창고로봇 Kiva - 온라인 시스템으로 주문 시 키바가 해당 제품 보관함을 끌고와 작업자가 출하하도록 도움 물품 배송 서비스 PrimeAir - 2.3kg 이하의 제품을 반경 16km배송지로 결재 후 30분 이내 배송 기존 Robot : 단순 조립 à 스마트공장 Robot: 설계/조립/제작/물류 등이 통합된 역할 수행 I. 스마트 공장 개요
  • 49. 1.3 스마트 공장 - 제철소 적용 사례 49 Big Data 활용 - 제품 불량 예측, 장비 고장 예측 포스코 ICT, 철강산업의 스마트팩토리 사례,http://www.hellot.net 에너지 관리시스템 적용 - 실시간 물류관리 통합 모니터링 환경 및 안전관리 - 위치추적 기반의 작업자 안전행동 예측 로봇 활용을 통한 무인화 Visual Factory - 신/증설 설계 시 사전검증 - 3D 교육 컨텐츠 I. 스마트 공장 개요
  • 50. 1.3 스마트 공장 - 계층 Enterprise Pyramid in Transformation Level 4 Level 3 Level 2 Level 1 ERP 제조 실행 시스템(MES) 통합 제조 공정 제조 현장 SCADA DCS HMI PLC Motors Drives PLM Layer The Enterprise Pyramid • 기업 피라미드는 각자의 위치에서 다른 동작 계층의 종합적인 표현 • Level1: 제조 현장 • Level2: 통합 제조 공정 (제어 및 자동화) • Level3: 제조실행 시스템 • Level4: ERP (전사적 자원 관리) • 미래의 기업 피라미드에서 PLM(Product Life cycle Management)계층은 레벨 3과 4 사이로 예상됨 제품 설계 및 엔지니어링은 ERP와 함께 전통적으로 레벨4의 일부로 인식됨 그리고 기업 피라미드에서 점차 PLM의 의미가 중요해지면서 레벨 3과 4 사이에 위치할 것으로 예상됨 스마트공장 솔루션은 모든 기업 계층에 대한 통합 및 가시성 제공 필요 Source : ANS/ISA standard 95 and Frost &Sullivan analysis. Panel 50 ProductLifecycle Mgmt I. 스마트 공장 개요
  • 51. 1.3 스마트 공장 - Industrie 4.0 스마트 공장과 IoT 연동 구조 – 응용서비스 : IoT의 응용서비스와 연결되며 마켓 및 사용자가 접근 가능 – BP 서비스 : IoT 요소 기술과 연결되며 비즈니스 분야와 응용서비스에서 사용 가능 – 제어 시스템 : IoT 플랫폼 계층에 해당되며 데이터 분석 및 SDK를 제공 – 장비 및 데이터 : IoT 디바이스와 연결되며 다양한 Connectivity 특성을 가짐 51 Level Requirements Access to markets and customers Knowledge of business areas and applications Model-based development platforms Connectivity Applications Internet of Services Internet-based system& service platforms Internet of Things Compiling and networking of functions, data and processes Management of end devices and systems BusinessProcesses BusinessProcesses Services Services Services Services Reference architecture for connecting the IoT with the Internet of Services 디바이스 플랫폼 비즈니스 프로세스 서비스 I. 스마트 공장 개요
  • 52. 1.3 스마트 공장 - 주요 요소 기술 52 스마트공장 주요 요소 기술 - 스마트공장의 요소기술은 크게 애플리케이션, 플랫폼, 디바이스로 구성됨 § 애플리케이션: 스마트공장 IT 솔루션의 최상위 소프트웨어 시스템 § 플랫폼: 스마트공장 IT 솔루션의 하위 단계 정보를 센싱/가공/처리/저장/공유하여, 상위 애플리케이션에서 원하는 서비스를 수행할 수 있도록 하는 중간 소프트웨어 시스템 § 디바이스: 제조 설비와 제조 공정을 구성하거나 설비와 제조 공정 상태, 제조물, 작업자 상태를 센싱하고 이를 플랫폼, 애플리케이션에 제공/연동하는 스마트공장 IT 솔루션의 최하위 단계를 구성 요소 II. 스마트공장 기술 로드맵 RFID, 장비동작 상태 센싱, (접점), Factory ofThings(IoT 센서),작업자의 수작업 입력 등이 모두 디바이스 단에서 작업자의 상태와 장비의 상태, 공정 상태를 알 수 있도록 함
  • 53. 1.3 스마트 공장 - 기술 로드맵 53 II. 스마트공장 기술 로드맵 스마트공장 기술 로드맵(산업부)
  • 54. 1.3 스마트 공장 - 기술 로드맵 54 II. 스마트공장 기술 로드맵 스마트공장 기술 로드맵(산업부) : 2015년 스마트공장 R&D 과제 영역
  • 55. 1.3 스마트 공장 - 애플리케이션 55 II. 스마트공장 기술 로드맵 o (배경) IoT, 빅데이터, CPS 등 ICT를 바탕으로 실시간으로 연동·피드백되는 데이터를 효율적으로 처리·저장·관리하고 다양한 제조업무에 최적으로 활용할 수 있는 고도화된 애플리케이션에 대한 산업요구 증대 o (목표) 가치사슬 상의 중소·중견·대기업 공장에 대한 공정설계, 생산운영, 품질분석, 설비보전, 작업안전, 조달유통 등 산업수요 기반의 애플리케이션 및 애플리케이션 운영환경 개발
  • 56. 1.3 스마트 공장 - 플랫폼(1/2) 56 II. 스마트공장 기술 로드맵 o (배경) 스마트공장을 위한 IT 및 OT기술을 융합한 공통 플랫폼 기술이 필요함. 이종 제조 디바이스/센서 등을 공통 표준 플랫폼으로 연결 하고 최적 생산을 위한 클라우드, 빅데이터, 사이버물리기반 가상생산 및 시뮬레이션 기술에 대한 고도화 요소 기술이 요구됨 o (목표) 스마트공장의 최적 생산 및 운영을 위한 생산 빅데이터 애널리틱스, 사이버물리, 팩토리 자원 모델링/시뮬레이션, 생산프로세스 제어/관, 클라우드, 생성(C)-관리(M)-운용(O)-연결(O), Factory-Thing D2D Protocol, 이벤트참조모델 기반 판단, 센싱정보 링크, Factory-Thing 자원관리 기술들이 개발되어야함
  • 57. 1.3 스마트 공장 - 플랫폼(2/2) 57 II. 스마트공장 기술 로드맵
  • 58. 1.3 스마트 공장 - 디바이스/네트워크 58 II. 스마트공장 기술 로드맵 o (목표) 제조 공정의 센싱ㆍ제어를 담당하는 디바이스들을 IoT 기반으로 자율ㆍ협업 제조가 가능한 미래형 스마트 디바이스 및 네트워크로 기술 개발 o (추진방향) 단기적으로 공장의 다양한 제조 환경을 고려한 다기능 센서, 고신뢰 유.무선통신 기술 개발을 통한 제조라인의 효율성 향상. 장기적으로 자율ㆍ협업 기능을 수행할 수 있는 스마트 제어기 개발을 통한 제조라인의 고도화
  • 59. 1.4 사물 인터넷 기술/서비스 사례 Sen.se사의 IoT 제품 (1/2) § 개요 § 주요 특성 – Open sen.se(http://open.sen.se/)라는 개방형 플랫폼 웹사이트를 제공하고 있으며, – 웹 기반으로 센서로부터 데이터 취합 및 이벤트를 발생 시키고, 데이터를 분석하여 시각화 할 수 있는 툴을 제공함 – 다양한 형태의 센싱 디바이스와 액추에이터 디바이스를 개발하고 있으며, 사용자에게 친숙한 형태의 디자인으로 실생활에 쉽게 접목될 수 있도록 함 59 I. 사물인터넷 개요
  • 60. 1.4 사물 인터넷 기술/서비스 사례 Sen.se사의 IoT 제품 (2/2) § Mother와 Cookies – CES 2014에서 제품이 소개됨 – Home 및 family 모니터링 시스템 – Mother : • Ethernet 연결(WiFi 연결) • Email, SMS 등으로 이벤트 통지 – Cookies: • Mother와 915MHz 통신(유럽:868MHz) • Location, Movement, Temperature, sleep quality, 도어/윈도우 개방 여부, 가족 구성원 귀가 여부 센싱 등 • Mother와 통신 없어도 10일 분량의 data 저장함 60 I. 사물인터넷 개요
  • 61. 1.4 사물 인터넷 기술/서비스 사례 nest사의 IoT 제품 (온도조절장치) § 개요 § 주요 특성 – Nest사의 Thermostat은 사용자의 시간별/일별 선호 온도에 대한 학습 기능을 갖춤 – 부재중일 경우,이를 감지하여 실내 난방 중지(Auto-Away 기능) – 구글이 3조4천억원(32억 달러)에 인수함 – http://www.youtube.com/watch?v=L8TkhHgkBsg – http://www.youtube.com/watch?v=6InjhtZ6NP8 61 I. 사물인터넷 개요
  • 62. 1.4 사물 인터넷 기술/서비스 사례 DropCam 제품 § 주요 기능/특성 – 방범(Home security), 유아 모니터링, 애완 동물 관리 등의 목적으로 사용 가능 – 특정 영역에 대한 이미지 변화시, 스마트폰 등을 통해 알려줌 – Cloud에 모든 영상 정보 저장 62 I. 사물인터넷 개요 모니터링 영상 정보 cloud에 저장(암호화됨) PC, 노트북, 각종 모바일 디바이스로 해당 영상 확인 가능(실시간 확인도 가능)
  • 63. 1.4 사물 인터넷 기술/서비스 사례 DropCam 제품 § 주요 기능/특성 – 특정 동작 인식 기능 갖춤(학습 필요) (예: 고양이가 식탁에 올라가는 동작, 냉장고에서 음식을 꺼내 먹는 동작 등) – https://www.dropcam.com/cloud-recording 63 I. 사물인터넷 개요
  • 64. 1.4 사물 인터넷 기술/서비스 사례 모뉴엘 Babble 제품 § 주요 기능/특성 – 아기 울음소리에 대한 음성인식기술 및 SVM(센서 가상 머신) 기술 등을 적용하여, 아기 상태를 진동형 웨어러블 워치로 전달 – 아기울음소리를 느끼지 못하는 청각장애인 부모 뿐만 아니라 아기와 떨어져 생활하는 맞벌이 부모에 유용함. CES 2014 혁신기술로 선정됨 64 I. 사물인터넷 개요 < Babble 제품 >
  • 65. 1.4 사물 인터넷 기술/서비스 사례 모뉴엘 Babble 제품 § 주요 구성도 65 I. 사물인터넷 개요
  • 66. 1.4 사물 인터넷 기술/서비스 사례 Fitbit 제품 § 주요 제품/구성도 – 3축 가속 센서가 내장되어 있어 칼로리 소비, 이동 거리, 걸음 수, 계단의 사용 유무나 수면의 질과 같은 활동 패턴을 측정한다. – 클립형 장치로 크기가 매우 작고 휴대하기 간편하다. 푸쉬 버튼으로 모드를 조작할 수 있다. – 모바일 장치나 PC에 무선으로 동기화 되어 정보를 이용할 수 있다. 66 I. 사물인터넷 개요
  • 67. 1.4 사물 인터넷 기술/서비스 사례 Fitbit 제품 § 주요 제품/구성도 – 3축 가속 센서가 내장되어 있어 칼로리 소비, 이동 거리, 걸음 수, 계단의 사용 유무나 수면의 질과 같은 활동 패턴을 측정한다. – 클립형 장치로 크기가 매우 작고 휴대하기 간편하다. 푸쉬 버튼으로 모드를 조작할 수 있다. – 모바일 장치나 PC에 무선으로 동기화 되어 정보를 이용할 수 있다. 67 I. 사물인터넷 개요
  • 68. 1.4 사물 인터넷 기술/서비스 사례 Libelium사의 IoT 제품 § 주요 구성도 68 I. 사물인터넷 개요
  • 69. 1.4 사물 인터넷 기술/서비스 사례 Libelium사의 IoT 제품 § 주요 제품 § 관련 서비스 – 센서네트워크가 적용되는 다양한 서비스에 적용이 가능함 – 스마트시티 응용 : SmartParkiing, Smart Lighting, Smart Roads – 스마트 환경 응용 : ForestFire Detection, Air Pollution, Snow LevelMonitoring – 스마트 워터 응용 : Water Quality, Water Leakages, River Floods – 스마트 미터 응용 : Smart Grid, Tank Level, Water Flow 69 I. 사물인터넷 개요
  • 70. 1.4 사물인터넷 기술/서비스 사례 LG 전자 IoT 제품 § HomeChat 기술 – 스마트 가전과 메신저를 결합하여 문자 기반의 가전제어 – {냉장고+세탁기+로봇청소기+스마 트TV+오븐+프린터}+메신저(LINE) – 가전과 SNS의 연결 추진(Social Web of Things 개념 도입) 70 I. 사물인터넷 개요
  • 71. I. 사물인터넷과 보안 71 1. 사물인터넷 서비스 구현사례 2. 사물인터넷 플랫폼 구현사례 3. 사물인터넷 브로커 구현사례 4. 사물인터넷 디바이스 구현사례 5. 사물인터넷의 보안이슈
  • 72. PNU IoThink Platform 72 PNU IoThink Platform improving intelligence – Device + IoT Broker + intelligent recognition framework + cloud based IoT service platform + visible sevice maker IoT Broker IoT Device Cloud-based IoT service integration environment WiFi Interaction withDevice, Broker, Platform and cognitive framework Cloud-based IoT service platform Visible IoT service making tool IoT Broker (indoor monitoring with sensored data) Situation Cognition Chip Intelligence cognitive framework Intelligence cognitive framework IoT resource managementtool (IoT Explorer) ⑦ ① ② ③ ④ ⑤ ⑥
  • 73. 2.1 사물인터넷 서비스 - Smart mirror 73 (3)Monitoring andDiagnosing the User state to the level ofspecialist USER (1) User Authentication (2) User State Information (4) Diagnosis Informationby Watson Sensing Devices IoT Service Integration Environment basedon Cloud Personal Health RecognitionTechnique (5) Diagnosis Information Display 1. Disabetes Symptom - Diet Suggestion - Exercise Suggestion - Etc. 2. Infection Measurement - Medicine Suggestion - Food Suggestion - Etc.
  • 74. 2.1 사물인터넷 서비스 - Smart mirror II. IoT 플랫폼/응용 Sensing Device Smart Mirror IBM Cloud PlatformDatabase User Authentication NFC Card Face Recognition Smart Watch SPO2 Bio impedance Pulse rate blood pressure UI / UX Data Analysis Watson API Sensing data User ID
  • 75. 2.1 사물인터넷 서비스 - Smart mirror 75 Operating System Window 7 Pro 64bits Development Language C++, C#(WPF), Python2.7, Java Requirement NFC tag/reader, camera, smart watch Libraries ComponentArt,OpenCV Specification User Authentication by using NFC Card User Authentication by using Face Recognition Component 1 Component 2 Component 3 User Authentication by using Smart Watch
  • 76. 2.1 사물인터넷 서비스 - Smart mirror 76 Sensing Device SPO2 Bio impedance Pulse rate blood pressure IBM Cloud PlatformDatabase Watson API Sensing data User ID Database (MongoDB) • Store data of Health Care SensingDevices and UserAuthentication Values IBM Cloud Platform • Receive andAnalysis Health care date of the User • Create Health Information by receiving the user data to WatsonAPI of IBM Sensing Device(C Language) • ConvertAnalog Values from Sensors to Digital Values by usingADC • Extraction the Sensing Device Valueby using specific method based on Analog and Digital Value
  • 77. 2.1 사물인터넷 서비스 - Smart mirror 77 Smart Mirror User Authentication NFC Card Face Recognition Smart Watch UI / UX Data Analysis Intuitive UI/UX Implem ent by using C#-WPF NFC Card(C#) • Create Initiative Random V alue • Update the random Value e ach time ofAuthentication Smart Watch(Java) • Request Login from Watch • Check the database and Give the authority Face Recognition(Python) • Store the specific user face point to database. • Recognize and Compare the user face point and then Give the correct grand of authority. Transmit the user infor mation to IBM Cloud W atson API
  • 78. 2.1 사물인터넷 서비스 ­ Energy Disaggregation 78 What is the Energy Disaggregation System? § Energy efficiency by real-time power analysis and prediction of appliances state § User activity recognition through appliances usage pattern (init data) power consumption history Update disaggregation result Ex) Monitor “on”, Lamp “off”, Fan “on” Collect sensing data Ex) time, power consumption Data gathering period (6~10 sec) IoT Gateway Power sensor Database Energy Disaggregation Algorithm : Factorial Hidden Markov Model(FHMM) OFF ON ON Aggregated Power 242W 150W 150W ON ON ON ON OFF OFF Lamp Monitor Fan § FHMM is a variant of HMM in which the system being modeled is assumed to be a Markov process with hidden states. § FHMM is trained by appliances usage history and then predicts appliances operating state from power analysis § Model input is total power consumption, output is list of appliances state Power disaggregation agent
  • 79. Test Bed Process Diagram Power sensor Monitor Lamp Hairdryer IoT Gateway Intelligence Cognitive Framework ① Gathering power consumption from sensor at one point in the house Node-RED Service Flow ② Parsing the collected data and sending(saving) to IoT Platform using Node-RED Power disaggregation service Agent ③Power disaggregation service agent is analysisappliancesusage pattern using algorithmofintelligence cognitive framework in real time. ④ Visualized power consumption history, usage statistics ④ Real-time power consumption Monitoring web site 개발 결과물 및 개발방법 79 2.1 사물인터넷 서비스 ­ Energy Disaggregation ④ Power disaggregation result
  • 80. 개발 결과물 및 개발방법 Use Case & Upgrade Plan IoT Gateway Emergency Alarm Service Activity Monitoring Service Measuring sensors & power consumption Collecting powerconsumption and time Deploying other sensors : Current, Temperature, Humidity, Motion etc. Data Fusion Making a comprehensive decision using gathered various sensor data Action Forecasting Predict people activity in house from sensors data and appliances state Ex) cooking,resting,taking a shower,sleeping,… Power Disaggregation Appliances operating state prediction by analysis total power consumption Services based on activity prediction • Power Consumption Monitoring Service • Appliances Scheduler (ex. Robot cleaner scheduling) • Activity Monitoring Service for children • Emergency Alarm Service for disabled person or senior citizenAppliances Scheduler Services API Power sensor Temperature sensor Humidity sensor Motion sensor Intelligence Cognitive Framework + Power Disaggregation Service Agent 80 2.1 사물인터넷 서비스 ­ Energy Disaggregation
  • 81. 2.2 사물인터넷 플랫폼 - IoT Explorer Overview – IoT Explorer is resources management tool. It is possible to check sensing data and manage IoT Devices in virtual environments – Device/Broker installation and lookup. Check real-time sensing data – Interworking with Node-RED which provides a browser-based flow editor that makes it easy to wire together flows using the wide range nodes in the palette System Configuration Excellence and applications – IoT resources are intuitively managed through the linkage of the physical space and virtual space – Intuitive setup, control and checking the sensing data 81 Arduino Current Sensor Sensor IoT Explorer Hue IoT Broker IoT Devices IoT Foundation
  • 82. 2.2 사물인터넷 플랫폼 - IoT Explorer Scenario – In the IoT Explorer, check the service(flow) list installed on IoT Broker – Choose a service in the list and then deploying service – Get information related to the deployed service such as device information, real-time sensing data, History graph, and so on 82 ① Service Management ② IoT Service Lookup ③ Check connectionbetween devices ④ Check the device information ⑤Check real-time sensing data/History graph
  • 83. 2.2 사물인터넷 플랫폼 - IoT Explorer Overview – IoT Explorer communications with IoT Foundation and IoT Broker – IoT Explorer gets the information(User, Broker, Device) through the IoT Foundation – Remote service(flow) deployment is possible through IoT Foundation – IoT Explorer can control/manage the IoT device through IoT Broker Broker /Device Interface Flow Controller Data Base Arduino Device Management Broker Management Flow Management Flow Interface IoT Explorer Sensor IoT Device IoT Foundation IoT Broker Hue Interface Broker / Device Management Flow Management Synchronization Information Management Information Management Broker Controller Device Controller
  • 84. 2.2 사물인터넷 플랫폼 - IoT Explorer 84 • Component – Broker/Device Management • Providing functions such as resource management, control, synchronization related to IoT Broker and Device – Flow Management • Providing functions that installed on IoT Broker related to IoT Service(Flow) – Interface • An interface for communicating with IoT Foundation, IoT Broker. It is related to Broker/Device/Flow Management fuctions Flow in a virtual environment Node-RED Flow Broker and Device in a virtual environment
  • 85. Broker/Device Management – Synchronization • Component for the synchronization information between IoT Foundation and IoT Broker – Broker Controller • State control and management of the IoT Broker – Device Controller • State control and management of IoT Device • Check Sensing data from a sensor – Information Management • Information(Broker/Device) management per user • Management of data obtained from the IoT Foundation • Management of the Sensing data obtained from sensor 85 IoT Explorer Broker / Device Management Synchronization Information ManagementBroker Controller Device Controller Interface Flow Management Data Base IoT Foundation IoT Broker Post/Get Inforamtion Broker/Device Controller Information Management Synchronization Control Signal Synchronize Information 2.2 사물인터넷 플랫폼 - IoT Explorer
  • 86. Flow Management – Flow Controller • Remote Flow Deployment via IoT Foundation • Creating Flows in a virtual environment • Send Flow to IoT Foundation • Flow on/off – Information Management • Management of Flow Information per IoT Broker • Management of Flow data obtained from the IoT Foundation • Store Flow shape in a virtual environment 86 Flow Controller IoT Explorer Interface Broker/Device Management Flow Management Information Management Data Base IoT Foundation IoT Broker Flow on/off Remote Flow Deployment, Send Flow Information Management Flow Controller Post/Get Inforamtion 2.2 사물인터넷 플랫폼 - IoT Explorer
  • 87. Broker /Device Interface Interface – Broker /Device Interface • Search IoT Broker and device list • Search IoT Broker and device information • Registration of broker and device • Check sensing data from sensor and send to IoT Foundation – Flow Interface • Search Flow list • Create Flow and send to IoT Foundation • Remote Deployment • Flow on/off 87 Flow Interface IoT Explorer Interface Broker/Device Management Flow Management Data Base IoT Foundation IoT Broker Broker Interface Flow Interface Flow Management Interface Broker/Device Management Interface 2.2 사물인터넷 플랫폼 - IoT Explorer
  • 88. 2.2 사물인터넷 플랫폼 - IoT Common Platform Overview – Cloud-based IoT Service Platform for Device Registration/Management, Sensing Data Management, Service Management, Open API Management System Configuration Excellence and applications – Connect All : Excellent scalability with device connectivity. Analyzing and gathering big data in real time – Easy Mash-up things : Supporting flexible development environment that can develop new types of services through the fusion of a variety of devices and services – Dynamic Collaboration : Easy to collaborate with different service provider through supporting the detection and combination of the various resources 88 Connect All Dynamic CollaborationEasy Mash-up things Energy Application IoT Foundation RDF Store Device/Application Management Resource Discovery & Resolution Data Management Node /Flow Portal Node-RED Device Registry Service Registry Portal Development Tool IoT Service Framework (Node-RED Extension) Wellness Applications Smart Phone Smart Home Devices Arduino Raspberry PiBeagleBone Black Industry-specific Application …
  • 89. 2.2 사물인터넷 플랫폼 - IoT Common Platform Scenario – Device Registration/Management • It can register the device such as TelosB, Arduino, Raspberry-Pi • Registered devices are manageable through IoT Portal – IoT Service Development and Deployment • Services can be developed using Mobile Device such as IoT Explorer • Flow Editor for mobile device and interworking with Node-RED – Remote Deployment of IoT Service and App Store • It is possible to search and utilize flow developed by third parties throughIoT Portal (App Store) • Flow can be remotely installed on IoT Broker 89 IoT Cloud Platform RDF Store Device/Application Management Resource Discovery & Resolution Data Management Node /Flow Portal Node-RED Device Registry Service Registry IoT Portal IoT SDK IoT Service Framework (Node-RED Extension) Parent’s Home Smart Phone Arduino Raspberry PiBeagleBone Black (1) Device Registration (2) IoT Service Development And Deployment (Mobile Device) My Home (3) Remote deployment of IoT Service
  • 90. 2.2 사물인터넷 플랫폼 - IoT Common Platform Overview IoT Service Platform Generic Data Model (RDF Store) IoT Foundation Connected Device Platform (Device Connectivity, Device Data Management, Device Authentication) Sensors Appliances Computers Utilities Security TV’s & Media Devices VehiclesHVAC Production Equipment IoT Broker IoT Broker IoT Broker Medical Devices Mobile Devices Lighting IoT Services Device Management Resource Management Device Spec Management Service Management Entity Management Resource Discovery Flow Management Node Management IoT Service Framework Flow Editor (Node-RED) Portal Access Management Account Management Connection Management System Service Framework Usage Monitoring Implemented Unimplemented
  • 91. 2.2 사물인터넷 플랫폼 - IoT Common Platform 91 • Component – Portal • Provide user interface for IoT Service Platform – IoT Service Framework • Framework for Node-RED based service such as remote deploy, creating flow, flow management – Resource Management • Management of resources used in IoT Service Platform – System Service Framework • Provide functions such as user management, broker/device monitoring, access control Flow ManagementCreate FlowRemote Deploy IoT Service Platform Portal
  • 92. 2.2 사물인터넷 플랫폼 - IoT Common Platform IoT Foundation Feature (1/2) 92 • Real-time various data collection for the accurate prediction • Supporting data provisioning through Common Data Model-based Big Data management for a wide variety of uses of the data Supporting standards-based device connectivity Big data processing for IoT Devices • MQTT standards-based connection optimized mobile, smart sensor, telemetry devices • Low power compared to HTTP (1/10 Battery Consumption), High Efficiency(93 times faster transmission speed) • Event-based monitoring, remote resource management Real-time big data IoT Foundation Open API IoT Big Data (Generic Data Model) Services 디바이스 MQTT MQTT Connected Device Platform
  • 93. 2.2 사물인터넷 플랫폼 - IoT Common Platform IoT Foundation Features (2/2) 93 IoT Service Framework Condition Process Action Analytics Service API Social Service API Enterprise Service API Device SDK Communication Protocol Open Web Service Node Management Flow Management Remote Deployment Flow Editor IoT Foundation Resource Discovery & Resolution • Easy to collaborate with different service provider through supporting the detection and combination of the various resources • Service Recommendation considering user’s environment and various contexts Development Environment for IoT Mashup Support dynamic search and combination of service • Support flexible development environment in order to creating a new type of service through fusing a variety of devices and services • Placing a flexible process(Cloud-oriented, Distributed) depending on data size, algorithm complexity and so on
  • 94. § Providing a Intelligence to IoT Service § Development using convenient Restful API for intelligence algorithm § Doing Prediction, Clustering, Recognition and Classification II. IoT 플랫폼/응용 What is the intelligence cognitive framework? The Intelligence Cognitive Framework IoT Service User IoT Service Developer IoT Platform User data, Service data, IoT device se nsing data User data,Service data,IoT device sensingdata Intelligence Model Management Intelligence Service 2.2 사물인터넷 플랫폼 ­ 상황인지 프레임워크
  • 95. 95 2.2 사물인터넷 플랫폼 ­ 상황인지 프레임워크 Memory Mgt. Storage Mgt. Schedule Mgt. Traffic Mgt. Example Flow 1. Intelligence Service Request ① Request Analysis Power Common Interface Resource Management Security Core ② Check Policy ② Check resourcestate ③ Run intelligence Model ④ Response Prediction of appliances state Power Analysis Service Intelligence Cognitive Framework Check access policy priority, .. Running algorithm Example Flow 2. Developer & Service Registration ① Request Developer Registration Common Interface Security Resource Management Intelligence Cognitive Framework Core Developer Policy Crypto Authenti- cation Autoriza- tion ② Create Credential ③ Request Service Registration Algorithm ④ Select Model ⑧ IssueAPI Key ⑦ Create API Key ⑤ Create & Train Model ⑥ Create API
  • 96. 2.2 사물인터넷 플랫폼 ­ 상황인지 프레임워크 96 Deep Learning Data Processing Machine Learning Core Common Interface Memory Mgt. Resource Management Storage Mgt. Schedule Mgt. Traffic Mgt. Policy Security Crypto Authenti- cation Autoriza- tion IntelligenceCognitive FrameworkArchitecture § Interface (I) : Communication for services and other platform § Resource management (R) : Manage framework server resource § Security (S) : Provide data confidentiality, integrity and AAA § Core (C) : Machine learning algorithm, Deep learning algorithm Architecture
  • 97. 97 Detail Components Components Module Description Interface Common • Module for communication with IoT platform or related services • For services, we provide a open API using RESTful over HTTP Resource Management Memory Mgt. • Module for restriction on framework server memory usage Storage Mgt. • Module for management of framework storage(Database) Schedule Mgt. • Module for check access policy of service and for adjustment running priority among the services Traffic Mgt. • Module for limitation on repeated request from same service Security Policy • Including policy list about service use authority per each service Crypto • Module for providing confidentiality and integrity by encrypting data and adding Message Authentication Code Authentication • Offering authentication of developer who want to use intelligence service • Issuing API Key to developer Authorization • Authorization function of each service user and framework resources Core Machine Learning • Basic machine learning algorithm : classification, clustering, .. Deep Learning • Providing advanced recognition, prediction by using GPU and deep learning algorithm Data Processing • In/Output data processing for training intelligence service model or using it. 2.2 사물인터넷 플랫폼 ­ 상황인지 프레임워크
  • 98. 2.3 사물인터넷 Broker - 개요 98 IoT Broker for connection among Human, Things and Services § Interaction with various devices § Interaction with social network such as calendar § IoT broker can be managed easily by using IoT explorer from smart phone § Providing higher security and privacy levels Device RegistryDevice Description Mgr Device ControlDevice Actuation Mgr Device Conf. ManagerStore (F ile) 상황인지 플랫폼 Bluetooth 체중계 PHILIPS Hue IoT 응용 서비스 IoT Broker 서비스 플랫폼 Google Calendar, SNS
  • 99. 2.3 사물인터넷 Broker - Example Action Flow 99 Protocol Conversion Unit Test (CoAP, MQTT) – Scenario • Motor sends their data in real time. • IoT Broker Middleware convert monitored data from UDPto publish message for MQTT. • Upon monitoring symptoms, the motor can be controlled by CoAPmassages. – Required techniques • Protocol Conversion, MQTT, CoAP Wi-fi (UDP) IoT Broker Publish
  • 100. 2.3 사물인터넷 Broker - Architecture II. IoT 플랫폼/응용 External Protocol Resolution (MQTT,CoAP,Web service,HTTP,...) Application (Business model) Management SmartInformation Security Service Organization Seamless Communication RFID Bluetooth 802.11 ZigBee Others Storage and Resources IoT Broker Service Virtual Entity Service Layer IoT Broker Device Layer
  • 101. 2.3 사물인터넷 Broker - Specification 101 Processor Exynos5422 Cortex-A15 2.0 Quad Cortex-A7 Quad Memory 2GB LPDDR3 933MHz Operating System Embedded Linux(Linaro Ubuntu) Development Language C, PHP, Java Libraries HostAP, dhcpd, califonium Network IEEE802.15.4/ZigbeeRF, WiFi, Bluetooth Specification of IoT Broker Implemented components – External Protocol Resolution : This module resolves CoAP, MQTT and so on. Then it convert into compatible protocol messages for communication with other layer. – Management : This module managesidentification of users,devices. Moreover – Service Organization : This module resolves CoAP, MQTT and so on. Then it convert into compatible protocol messages for communication with other layer. – Virtual Entity : This module resolves CoAP, MQTT and so on. Then it convert into compatible protocol messagesfor communication with other layer.
  • 102. WiFi Client mode interface Wireless AP Interface 2.3 사물인터넷 Broker - AP Configuration 102 Bridged interface Wireless AP Interface Eth0 : wired interface connected to the Internet. Wlan3 : wireless interface with internal connection. Br0 : bridged interface both eth0 and wlan3. NAT between eth0 and wlan3 will be implemented.
  • 103. 2.4 사물인터넷 디바이스- 상황인지칩 Automatic Lighting Control using Situation Cognition Chip(SCC) – Cognitive chip senses situation information after learning user preference in advance and controls lightings • Under the situation user uses hair dryer, turns on the TV, IoT Broker and Situation cognition chip runs automatic lighting control by user preferences already learned 103 HUE BulbHUE AP Cognitive Chip(FPGA) IoT Broker Sensing Power Consumption Monitor (In place of TV) Hair Dryer ZigBee I2C PIR Sensor Current Cost Detecting Things Monitoring Smart Situation Cognitive Lighting Control Notebook IBM NodeRed USB USB
  • 104. 2.4 사물인터넷 디바이스- 상황인지칩 Automatic Lighting Control using Situation Cognition Chip(SCC) *PIR Sensor detects weather user uses hair dryer in front of the mirror – Situation 1(Sleep) : No devices are used, PIR sensing data isn’t sensed • HUE Lighting : Red and Yellow colored bulb with low brightness – Situation 2(Watching TV) : Watching TV, PIR Sensor doesn’t sense • HUE Lighting : White colored bulb with middle brightness – Situation 3(Make up - morning) : Watching TV, using hair dryer, PIR Senses user • HUE Lighting : White colored bulb with high brightness 104 PIR SensorTV(Monitor) Hair Dryer Situation 1 Situation 2 PIR SensorTV(Monitor) Hair Dryer Situation 3 PIR SensorTV(Monitor) Hair Dryer
  • 105. 2.4 사물인터넷 디바이스 - 상황인지칩 This architecture consist of 4 components – IoT Broker – Situation Cognition Chip – User devices(PIR Sensor, TV, Hair Dryer) – Broker Control Device(Hue) II. IoT 플랫폼/응용 Situation Cognition Chip Classifier User Preference Learning Classify and find proper situation for user Classification Model PIR TV Dryer Time Run Scheduling for each data PIR Sensor Hair Dryer TV User devices IoT Broker Classify Aggregation Collects data from external environment with internal server time to send chip’s classifier Hue ControlUser Preference Learning Data Send pre- defined user preference data Control Hue Bulb #1 Control Hue Bulb #2 Hue AP Change Hue Color Change Hue Brightness User devices
  • 106. 2.4 사물인터넷 디바이스- 상황인지칩 106 IoT Broker – Collects data from user devices (TV, Hair dryer, PIR Sensor, etc.) – Runs predefined user preference learning – Sends data to the Situation Cognition Chip – Receives classification result from the Chip – Control Hue by the classification result Situation Cognition Chip – Learn user preference – Classify collected data – Sends results to the IoT Broker Specification of Implementation Implementation Env. Xilinx ISE 14.7(Windows 7), Node-red(Ubuntu 14.04, Odroid) Programming Lang. Verilog, Node.js Requirements Etc.
  • 107. 2.4 사물인터넷 디바이스 - 상황인지칩 Feature of situation cognition chip and it’s structure – Minimize bottleneck by simultaneous memory access and calculation – Optimize hardware resource by supporting pipelined floating point calculation 107 Local Variable Module CU Discrete Valued Attr. Continuous Valued Attr. Cont Data 1 Module Cont Data 2 Module Disc Data 1 Module Disc Data 2 Module CLASS Module WEIGHT Module ITEM Counter FPU BlockFPU Arbiter Tree Memory Classification Module INIT WE ADDRESS Disc_1 DATA Disc_2 DATA Cont_1 DATA Cont_2 DATA CLASS DATA ITEM NUM RUN TRAIN RUN CLASSIFY CLASS OUT DONE Structure of situation cognition chip
  • 108. 2.4 사물인터넷 디바이스 - 상황인지칩 Arranging learning data (example) – For continuous attribute data, calculate ‘Gain’ to find optimized split point after arranging ascending order – Original software implements, this is done according to the time sequence – To calculate ‘Gain’ simultaneously, Our design uses pointer (next page) 108 65 70 true 1.0 D’play 64 65 true 1.0 Play 72 95 false 1.0 D’play 69 70 false 0.9 Play 75 80 false 0.9 Play 64 65 true 1.0 Play 65 70 true 1.0 D’play 69 70 false 0.9 Play 72 95 false 1.0 D’play 75 80 false 0.9 Play 64 65 true 1.0 Play 65 70 true 1.0 D’play 69 70 false 0.9 Play 75 80 false 0.9 Play 72 95 false 1.0 D’play case1 case2 case3 case4 case5 case1 case2 case3 case4 case5 case1 case2 case3 case4 case5
  • 109. 2.4 사물인터넷 디바이스 - 상황인지칩 Arranging learning data (example) – Adopt indexing pointer to finds out original index and continuous data – By renewing pointer, simultaneous ranging can be done for each attributes 109 case1 1 1 true 1.0 D’play case2 2 2 true 1.0 Play case3 3 3 false 1.0 D’play case4 4 4 false 0.9 Play case5 5 5 false 0.9 Play 1 2 3 4 5 65 64 72 69 75 70 65 95 70 80 1 2 3 4 5 case1 2 2 true 1.0 D’play case2 1 1 true 1.0 Play case3 4 5 false 1.0 D’play case4 3 3 false 0.9 Play case5 5 4 false 0.9 Play 2 1 4 3 5 64 65 69 72 75 65 70 70 80 95 2 1 4 5 3 pointer
  • 110. 2.4 사물인터넷 디바이스 - 상황인지칩 Calculating by time sequence (Software) 110 Initialize Memory Data input Count class number Calculate ‘Return’ Condition Gain & Info Calculate Disc. Attr. Continuous Attribute Splitting Attribute Select Create Child Node Grouping Weight Modify Recursive Call Weight RecoveryGrouping Grouping Weight Modify Weight Recovery Grouping Node return & Quit Cont. Arr. Count Gain & Info Calculate Count Gain & Info Calculate Arrange & Count Continuous Attribute Arrange & Count Gain & Info Calculate
  • 111. 2.4 사물인터넷 디바이스 - 상황인지칩 Calculating by time sequence (Hardware) – By calculating ‘Gain & Info’ simultaneously, hardware implementation is more efficient than original software implementation 111 Gain & Info Calculation Discrete Attributes Continuous Attributes Splitting Attribute Select Create Child Node Grouping Weight Modify Recursive Call Weight RecoveryGrouping Grouping Weight Modify Weight Recovery Grouping Node return & Quit Initialize Memory Data input Simultaneously Count for each Attr. Calculate ‘Return’ Condition
  • 112. 2.4 사물인터넷 디바이스 - 상황인지칩 Implement result (Zynq board, Xilinx XC7Z020-CLG484) – Support max 1024 learning data – Max 4 recursive call – Max 16 Tree node – Arrange using Heap Sort – Register uses : 7,918 – LUTs : 40,338 – RAM Block : 7 (36Kb) – Clock Frequency : 10.388MHz – Required Time(Learning) : 347.114ms (@10MHz) – Required Time(Classify) : 2.7us ~ 11.1us (@10MHz) 112
  • 113. 2.5 사물인터넷 보안 이슈 ­ 요약 사물인터넷 환경에서의 보안/프라이버시 보호의 어려움 – 사물인터넷 디바이스 • 공격자에게 노출되기 쉬운 센서 디바이스 (환경센서, 스마트미터 등) • SW 업데이트 및 관리의 어려움 (터널내 센서, 교량 설치 센서 등) • 제한적 연산 능력 보유(resource constraints: 기존 보안기술/crypto/SSL 적용의 어려움) • 낮은 visibility (사용자 interface가 좋지 않음. No UI, it’s a thing !) – 사물인터넷 통신/네트워크 • 불완전하게 정의된 표준에서의 보안 (CoAP 보안, MQTT 보안) à 보안은 개발자 능력에 의존 • 과도한 TLS(SSL) 의존성 (DTLS 포함) – 사물인터넷 플랫폼 • 센서 퓨전, 데이터 퓨전에 의한 높은 프라이버시 침해 가능성 • LOD 데이터 연계, 데이터분석/데이터마이닝에 의한 프라이버시 침해 가능성 증대 – 사물인터넷 서비스 • 과도한 TLS(SSL) 의존성 (OAuth2 참고) • 디바이스 검색, 사용자 검색, 서비스 검색 등을 기반으로 서비스가 이뤄짐(IoT Resolution/Lookup/Discovery) • 서비스는 외부 정보 센싱을 기반으로 함(프라이버시 침해 우려 높음) • Mashup 서비스에 의한 접근제어/권한제어의 어려움 등 113 I. 사물인터넷 보안 취약성 참고) Securing the Internet of Things by Paul Fremantle, Paul Madsen
  • 114. 2.5 사물인터넷 보안 이슈 ­ 보안요구사항 IoT의 주요 특성과 주요 보안 요구 사항 – 사물의 지능화 및 대상 사물 확대 • 지능화된 사물에 의한 자율적 상황 학습 및 제어(Sensor & Actuator :Autonomous Control) à 디바이스 보안 취약성 해결, embedded system 보안, 프라이버시 침해 문제, 인증/인가, 권한제어/접근제어 등 – LOD, SNS 데이터와의 통합(서비스 Mashup, Horizontal 서비스) • 다양한 주체의 데이터/정보 활용 신규 서비스 개발. 외부 LOD/SNS 데이터 활용 확대 à API보안, Mashup 보안, 인증/인가, 권한제어/접근제어, 프라이버시 침해 문제 등 – 사람/사물/서비스의 초연결 특성(Hyperconnectivity) • 다양한 이기종 프로토콜/네트워킹/데이터 공유 기술 사용으로 인한 보안정합/보안 취약성 유발, Data Analytics를 통한 지식 추출/활용 à 프라이버시 보호(자기정보통제권), 통신/네트워크 프로토콜 보안/정합 등 114 I. 사물인터넷 보안 취약성
  • 115. 2.5 사물인터넷 보안 이슈 ­ 서비스 115 I. 사물인터넷 보안 취약성 사물인터넷 서비스가 성공하기 위해 중요한 요소는? – 실생활의 문제를 해결하거나, 기존 방법보다 효율성이 높아야 함 – IoT 서비스는 외부 정보 센싱/처리/저장/분석에 기반을 두므로, “프라이버시 침해 가능성(Big Brother)”이 상존하므로 이를 해결해야 함 – 사이버 공간의 해킹은 곧 물리 공간의 위험을 의미하므로 “security 강화” 필요
  • 116. 2.5 사물인터넷 보안 이슈 ­ 서비스 116 I. 사물인터넷과 보안 NESTLab’s Thermostat § 주요 특성 – 사용자의 설정 온도에 기반한 학습 기능 (daily, weekly) – Auto-away 기능 : 사용자가 부재중 여부를 모션센서로 감지à 자동으로 실내 온도를 낮춤 – 에너지 절약 효과 우수 및 사용자 만족도 높음 – Connectivity 특성 § WiFi 연결, 스마트폰 제어 – 보안 취약성 § 펌웨어 해킹 가능, WiFi용 비밀키 노출 등, (“Smart Nest Thermostat: A Smart Spy in Your Home,” Black Hat USA, Aug. 2014) https://www.blackhat.com/docs/us-14/materials/us-14-Jin-Smart-Nest-Thermostat-A-Smart-Spy-In-Your-Home-WP.pdf
  • 117. 2.5 사물인터넷 보안 이슈 ­ 서비스 117 I. 사물인터넷과 보안 Vulnerability in NESTLab’s Thermostat § 공격 사례 – NESTLab의 Thermostat의 Linux를 사용함. Booting 과정 공격 § Thermostat을 10초간 누르면 “global reset” 상태로 감. sys_boot5 pin이 high로 되어 외부장치 부팅(peripheral booting)을 triggering 함 § 한편, sys_boot5 핀은 Thermostat 메인 보드에 직접 드러나 있으므로, 이때 해당 핀에 신호를 주입하여 USB로 부팅되도록 제어 가능함 § 실행코드에 대한 integrity를 체크하지 않기 때문에 악위적 코드를 실행할 수 있음(Thermostat 제어됨) <표> NestLab의 Thermostat에서 사용한 TI사의 AM3703(Cortex-A8) 프로세서의 sys_boot[5:0]외부 핀 값과 Boot configuration Sys_boot5 핀값이 ‘1’인 경우, USB로 부팅 가능
  • 118. 2.5 사물인터넷 보안 이슈 ­ 서비스 118 I. 사물인터넷과 보안 Vulnerability in NESTLab’s Thermostat § 공격 방지 방법(예) – 디바이스에 Chain of Trust 구현 필요함 § Thermostat은 자신이 실행하는 코드를 인증해야 함(code integrity 제공) § Thermostat 해킹 사례는 조작된 bootloader (x-loader)에 의해서 발생되었음. 해당 코드의 integrity를 check하여, 악의적 코드 실행을 방지 § TI사의 OMAP platform에는 secure boot 기능 제공 (Thermostat에서 사용한 프로세서, AM3703(Cortex-A8)에는 해당 기능 없음 § 파일 시스템 암호화를 통한 공격 방어 § File system을 암호화하고, 암호화된 코드를 processor 내부에서 실시간으로 복호화하여 이를 실행할 수 있다면, 공격자의 부팅 과정에 대한 공격은 어려워짐 § 특정 메모리 영역을 nx(non-executable) 영역으로 설정하여, 실행 제한 § 프로세서가 가지고 있는 특정 메모리 영역에 대한 실행 제한 설정(nx-bit 설정) 기능을 통해 악의적 코드 실행을 방지함
  • 119. 2.5 사물인터넷 보안 이슈 ­ 서비스 119 I. 사물인터넷과 보안 DropCam § 주요 특성 – 실시간 영상 혹은 기록된 영상을 통한 Surveillance 특성 + 특정 동작에 대한 이벤트 감지 – WiFi 연결 – 모든 영상 정보는 암호화되어 클라우드에 저장됨 – 보안 특성 § 암호화되어 저장됨 § 하지만, 사용자 영상 정보는 ID와 password 기반 접근제어, Privacy 이슈 monitoring Image information (encrypted) Connectedwith Labtop,Smartphone
  • 120. 2.5 사물인터넷 보안 이슈 ­ 서비스 120 I. 사물인터넷과 보안 Mother by sen.se – 운동량, 부재여부, 온도/습도, 움직임 감지 – 독자 프로토콜 사용 à 통신 기밀성 제공하지 않음 eavesdropping Dedicated protocol (no security) Mother cookie
  • 121. 2.5 사물인터넷 보안 이슈 ­ 서비스 121 IoT 제품에 대한 프라이버시 침해 문제 제기 – 인형 제작 회사인 Mattel은 IoT 인형인 “Hello Barbie” 개발 계획을 발표함 § 음성 인식 및 어린이와의 대화 기능 갖춤(ToyTalk 기술 사용) § 인형은 학습 기능을 갖춤(클라우드에 정보 저장) § 어린이와 인형은 대화는 클라우드에 저장되어 학습됨 § 어린이의 대화는 클라우드에서 분석되며, 클라우드에 미리 저장된 답변중에서 적당한 것이 선택되어 응답함 § 프라이버시 보호 기능: 부모는 1주일 간격으로 클라우드에 저장된 어린이의 대화 내역 확인 가능함 – 구글의 IoT 장난감 § 아이들과 대화를 하며, 감정 표현을 함 § 집안의 가전제품을 켜거나 끄며, 어린이의 대화를 기록 및 분석함 § 마이크, 스피커, 카메라 등을 내장하고 웃음 등 얼굴표정 변경 가능함 § 프라이버시 보호 단체 문제제기 시작함 – 퀄컴: 스마트테디베어, MWC – IDX Lab의 Teddy the Guardian 참고 자료: http://www.fastcompany.com/3042430/most-creative-people/using-toytalk-technology-new-hello-barbie-will-have-real-conversations- http://www.nixonpeabody.com/files/174004_NP_Privacy_Privacy_13MAR2015.pdf http://www.etnews.com/20150525000015 “구글, 말동무 수퍼장난감 특허, 빅브러더 논란”, 전자신문. 2015.5.25 I. 사물인터넷과 보안
  • 122. 2.5 사물인터넷 보안 이슈 ­ 서비스 122 IoT 제품에 대한 프라이버시 침해 문제 제기 – 퀄컴의 스마트 하우스 개념 소개, MWC 참고 자료: http://www.dailymail.co.uk/sciencetech/article-2568234/The-home-future-Smart-house-boasts-features-including-mobile-controlled-door-locks-teddy-takes-child- bed.html http://teddytheguardian.com/ – Teddy the Guardian 제품 • 퀄컴의 스마트 하우스 • AllJoyn 플랫폼을 사용하여 구현 • 집안내 가전 제어 가능 • 사용자 심박, 산소포화도, 체온 등 추적 I. 사물인터넷과 보안
  • 123. 2.5 사물인터넷 보안 이슈 ­ 플랫폼 사물인터넷 플랫폼 분야 보안 특성/문제점 – 플랫폼에서는 서비스 구성 요소 보안 기능을 제공해야 함 • 사물인터넷 디바이스 보안(인증, 키 관리), 통신/네트워크 보안, 서비스 보안, 프라이버시 보호, 사물인터넷 Resolution 인프라 보안 등, 다양한 보안 기능 제공을 필요로 함 – 플랫폼에서의 일반화된 보안 기술의 유효성은? • 서비스 구성 요소(예: 특정 디바이스 보안 등)에 특화된 보안 기술을 제공해야 함 • 일반화된 플랫폼 보안/프라이버시 기술은 활용도가 낮음 • 제시된 플랫폼 보안은 보안 요구 사항 정의 수준 123 III. IoT 보안/프라이버시 이슈
  • 124. 2.5 사물인터넷 보안 이슈 ­ 플랫폼 사물인터넷 플랫폼 보안 기술 정의 사례 1 § IoT-A 보안 기술 – IoT-A에서 정의된 IoT 서비스 Resolution infrastructure 보안 기술 – Security components 124 III. IoT 보안/프라이버시 이슈 Component Name and Short Name Component Functionality Security Goals Targeted AuthZ(Authorization) Access control on services • Service access control • Confidentiality (data) • Integrity (data) Access control on resolution infrastructure • Service privacy • Service availability AuthN (Authentication) Authentication of service users • Authentication • Accountability IM (Identity Management) Management of Identities, Pseudonyms and related access policies • User privacy • Service privacy KEM (Key Exchange and Management) Exchange of cryptographic keys • Confidentiality (communication) • Integrity (communication) TRA (Trust & Reputation) Collecting user reputation scores and calculating service trust levels • Service Reputation Metering • Service Trust
  • 125. 2.5 사물인터넷 보안 이슈 ­ 플랫폼 IoT-A에서 정의한 보안기술의 관계도 125 III. IoT 보안/프라이버시 이슈 사물/서비스 Resolution Infrastructure 인증 (AuthN) 인가 (AuthZ) 실행 필요한 사물, 서비스 검색 (Discovery, Resolution, Lookup) 접근제어/권한제어 (RBAC, ABAC) 사용자 인증, 객체(사물, 서비스 등) 인증 해당 자원에 대한 접근 권한 제공 접근제어 대상 자원 Access 객체 단위의 미세한 접근제어 가능 KEM (Key Exchange & Mgmt) IM (ID Mgmt) ID 관리, Pseudonym, Anonymity 관리 등 비밀키, 인증서 등 관리 객체(사물, 서비스)에 대한 신뢰도 및 평판 관리 TRA (Trust & Reputation)
  • 126. 2.5 사물인터넷 보안 이슈 ­ 플랫폼 126 사물인터넷 Mashup 서비스/API 보안 특성/문제점 – 과도한 SSL 의존성(OAuth2의 Token 노출 문제) – API 보안 프로토콜 보안 취약성 – Mashup 서비스 보안, Federation 보안 등 III. IoT 보안/프라이버시 이슈
  • 127. 2.5 사물인터넷 보안 이슈 ­ 플랫폼 127 개발하고자 하는 새로운 응 용: Auto Alarm Application •Google Calendar 정보기반 Alarm Application 개발 사용자 OAuth 보안 § [문제] Google Calendar 정보를 이용하는 새로운 Application을 개발할 경우, 어떤 사용자의 Google Calendar 일정 정보 접근 권한을 어떻게 얻을 수 있나? § 해결책 1: Google의 ID, Password를 개발자에게 제공할 경우 à 문제 발생 1. Calendar와 더불어 Gmail, Drive, Photo 등 모든 정보에 접근가능 2. 검증되지 않은 Application에 Google ID,PW가 저장됨 3. Google PW가 변경되면 이용불가 4. 더 이상 Google Calendar 정보를 동기화 하고 싶지 않은 경우, 적절한 취소 방법 없음 § 해결책 2: OAuth를 사용한 정보 접근 방법 사용자의 Google Calendar정보 접근 III. IoT 보안/프라이버시 이슈
  • 128. 2.5 사물인터넷 보안 이슈 ­ 플랫폼 128 Resource Owner Client Authorization Server Resource Server ②RequestAuthentication & Authorization ①Access Client ③Authentication ④Authorization code ⑤RequestAccess token ⑥Issue Access token ⑦Request Resource ⑧Resource AuthorizationServer로 Redirect Authorizationcode와 Client Credential 포함 AuthorizationGrant Type은 4가지가 정의 되어 있음 Blog : http://tutorials.jenkov.com/oauth2/overview.html 표준 문서 – RFC6749 OAuth 2.0 Abstract Protocol Flow III. IoT 보안/프라이버시 이슈
  • 129. 2.5 사물인터넷 보안 이슈 ­ 플랫폼 129 OAuth 2.0 – Authorization Grant Authorization Code 방법: https://client.example.com/cb?code=SplxlOBeZQQYbYS6WxSbIA &state=xyz GET /authorize?response_type=code&client_id=s6BhdRkqt3&state=xyz &redirect_uri=https%3A%2F%2Fclient%2Eexample%2Ecom%2Fcb Host:server.example.com Ⓐ RequestAuthorization Ⓒ Response Authorization POST/token HTTP/1.1 Host:server.example.com Authorization: Basic czZCaGRSa3F0MzpnWDFmQmF0M2JW Content-Type: application/x-www-form-urlencoded grant_type=authorization_code&code=SplxlOBeZQQYbYS6WxSbIA &redirect_uri=https%3A%2F%2Fclient%2Eexample%2Ecom%2Fcb Ⓓ RequestAccess Token HTTP/1.1 200 OK Content-Type: application/json;charset=UTF-8 Cache-Control: no-store Pragma: no-cache { "access_token":"2YotnFZFEjr1zCsicMWpAA", "token_type":"example", "expires_in":3600, "refresh_token":"tGzv3JOkF0XG5Qx2TlKWIA", } Ⓓ Authorization Code Web Application Client • Confidential client에서 사용하는 방식 à Client에서 Authorization Code를 가짐 • Client는 Auth 서버로부터 받은 Authorization code를 사용해 서 Auth서버에 직접 access token을 요청해서 받음 III. IoT 보안/프라이버시 이슈
  • 130. 2.5 사물인터넷 보안 이슈 ­ 플랫폼 130 Vulnerability Issues OAuth 2.0 and the Road to Hell OAuth 2.0 Threat Model and Security Considerations, IETF OAuth Working Group draft, work in progress, July 2011 1. 암호화 되지 않은 토큰, SSL에 의존 2. Resource owner가Authentication 과정에서 위임되는 권한에 대해 무관심 3.Access 유효기간 역시 세분화 되어 관리 되지 못함. http://hueniverse.com/ OAuth Web Authorization Protocol, Barry Leiba, January/February 2012 (vol. 16 no. 1), IEEE III. IoT 보안/프라이버시 이슈
  • 131. 2.5 사물인터넷 보안 이슈 ­ 통신/네트워크 사물인터넷 통신/네트워크 분야 보안 특성/문제점 – 과도한 SSL 의존성 (높은 자원 제약성을 갖는 환경에서 구현 가능 여부) – 불완전한 표준에서의 보안 기술 정의 – 타 프로토콜 연동시의 문제점(CoAP security --- HTTPS 연동시의 문제점) 등 131 III. IoT 보안/프라이버시 이슈
  • 132. MK(Master Key) - 두 개의 장치 사이에 초기에 공유되는 비밀 키 - SKKE(Symmetric Key-Key Establishment) 과정에서 사용 LK(Link Key) - 두 개 장치의 APL에서 Unicast로 전달되는 메시지를 암호화 NK(Network Key) - NWK 계층에서의 보안에 사용되는 키 - 네트워크 내 모든 장치가 공유하는 키 2.5 사물인터넷 보안 이슈 ­ 통신/네트워크 ZigBee 보안 기술 § 8가지 보안 운영 모드 § 키 구조 132 III. IoT 보안/프라이버시 이슈 모드 적용내용 No Security 보안 없음 AES-CBC-MAC-32(MIC-32) 32비트 메시지 인증 AES-CBC-MAC-64(MIC-64) 64비트 메시지 인증 AES-CBC-MAC-128(MIC-128) 128비트 메시지 인증 AES-CTR(ENC) 암호화만 적용 AES-CCM-32 32비트 암호화 및 메시지 인증 AES-CCM-64 64비트 암호화 및 메시지 인증 AES-CCM-128 128비트 암호화 및 메시지 인증 § 키 전달 방법 – Key Transport: 무선 통신을 통해 다른 장치에 키를 전달 – Key Establishment: 장치 간의 신뢰성 확인 후 새로운 키 생성 – Pre Installation: 장치에 사용 가능한 키를 미리 입력
  • 133. 2.5 사물인터넷 보안 이슈 ­ 통신/네트워크 ZigBee – ZigBee Security • Symmetric Encryption, Message Authentication à AES-CCM* 128bit • Integrity Protection à MIC 0 ­ 128 bit • Replay Protection à Frame Counter 4Byte • One security level per network • Security based on encryption keys – Network Key » Used for broadcast communication » Shared among all devices – Link Key » Used for secure unicast communication » Shared only between two devices • Key Exchange – Preinstalled Devices – Key Transport – Key Establishment – ZigBee 응용 분야 • Remote Control, Building Automation, Home Automation, Health Care, Smart Energy, Retail Services, Telecom Services 등 133 V. IoT 통신/네트워크 보안
  • 134. 2.5 사물인터넷 보안 이슈 ­ 통신/네트워크 ZigBee 보안 취약점 (ZigBee Exploited The Good The Bad and The ugly ­ Black Hat 2015) – ZigBee 애플리케이션 프로파일 (Home Automation) • Default Trust Center Link Key – 0x5A 0x69 0x67 0x42 0x65 0x65 0x41 0x6C 0x6C 0x69 0x61 0x6E 0x63 0x65 0x30 0x39 – ZigBeeAlliance09 • Use Default Link Key Join – 0x01(True) – This flag enables to use of default link key join as a fallback case at startup time • Return to Factory Defaults – Zigbee Light Link • Devices in a ZLL shall use ZigBee network layer security • Using a fixed secret key(ZLL key) • Default key for communicating with a trust center (0x5a 0x69 0x67 0x42 0x65 0x41 0x6c 0x6c 0x69 x061 0x6e 0x63 0x65 0x30 0x39) • Use insecure join – Use insecure join as a fallback option • All tested systems only use the default TC link key for securing the initial key exchange • No link keys are used or supported • No ZigBee security configuration possibilities available • No key rotation applied (Test period of 11month) 134 V. IoT 통신/네트워크 보안
  • 135. 2.5 사물인터넷 보안 이슈 ­ 통신/네트워크 ZigBee 보안 취약점 (ZigBee Exploited The Good The Bad and The ugly ­ Black Hat 2015) – Tested Devices • All tested systems only use the default TC link key for securing the initial key exchange • No link keys are used or supported • No ZigBee security configuration possibilities available • No key rotation applied (Test period of 11month) • Device reset often difficult • Light bulbs do not require physical interaction for pairing 135 Hue by Philips SmartThingsHub by SmartThings Z-Wave Touchscreen Deadbolt by Yale V. IoT 통신/네트워크 보안
  • 136. 2.5 사물인터넷 보안 이슈 ­ 통신/네트워크 ZigBee 보안 취약점 – Network Key Sniffing 1. Fallback key exchange insecure 2. Most vendors only implement fallback solution 3. Same security level as plaintext exchange – Device Hijacking – Devices are paired and working 1. Identify the target device 2. Reset to factory default settings 3. Join the target device to our network 136 Jam the communication Wait for users to re-pair the device V. IoT 통신/네트워크 보안
  • 137. 2.5 사물인터넷 보안 이슈 ­ 통신/네트워크 ZigBee 보안 취약점 – Security Measures provided are good, But à requirements due to interoperability weaken the security level drastically à vendors only implement the absolute minimum to be compliant à useability overrules security – Proper implementations of security measeures is crucial ­ Compliance is not Security – Learn from history and do not rely on “Security by Obscurity” – There is a world beside TCP/IP 137 V. IoT 통신/네트워크 보안
  • 138. 2.5 사물인터넷 보안 이슈 ­ 통신/네트워크 RFID(Radio Frequency Identification) – 전파를 이용해 근/원거리에서 정보를 인식하는 기술 • RFID 태그, 안테나, 리더기 등으로 구성 – 특징 • 비접촉식 통신 방법 • 근,원거리에서 효과적으로 Read & Write 가능 • 다양한 형태와 크기로 제조 가능 등 – Low-Frequency : 125kHz ­ 134kHz • Access Control Proximity cards : HID, Indala, AWID, etc • Pet chips/implantable :AVID, Fecava, ISO 11784/11785 – High-Frequency : 13.56MHz • Access Control : HID iCLASS, NXP Mifare family • NFC : Contactless payment, Bluetooth pairing, etc • IDs : ePA(German ID card), passports, etc 138 V. IoT 통신/네트워크 보안
  • 139. 2.5 사물인터넷 보안 이슈 ­ 통신/네트워크 RFID hacking tool을 이용한 공격 (How to Train Your RFID Hacking Tools - DEFCON 2015) – Proxmark3 • Powerful general purpose RFID tool • The size of a deck of cards • Designed to snoop, listen and emulate everything from Low Frequency (125kHz) to High Frequency (13.56MHz) tags 139 Proxmark3 V. IoT 통신/네트워크 보안
  • 140. 2.5 사물인터넷 보안 이슈 ­ 통신/네트워크 RFID hacking tool을 이용한 공격 (How to Train Your RFID Hacking Tools - DEFCON 2015) – Proxmark3 에서 제공하는 command를 이용하여 손쉽게 RFID 복제 가능 (https://github.com/Proxmark/proxmark3/wiki/commands 참고) – Example (T55xx Cards Cloning) 140 V. IoT 통신/네트워크 보안
  • 141. 2.5 사물인터넷 보안 이슈 ­ 통신/네트워크 RFID hacking tool을 이용한 공격 (How to Train Your RFID Hacking Tools - DEFCON 2015) – T55xx Clone with Proxmark 3 • If search : Read and Search for valid known tag • Extract Tag Bitstream - data printdemodbuffer x : print the data in the DemodBuffer - 'x' for hex output 'o' to shift binary by offset amount 141 V. IoT 통신/네트워크 보안
  • 142. 2.5 사물인터넷 보안 이슈 ­ 통신/네트워크 RFID hacking tool을 이용한 공격 (How to Train Your RFID Hacking Tools - DEFCON 2015) – T55xx Clone with Proxmark 3 • Tag’s Demodulated Bitstream • T55xx Block 0 Values – Option 1 : Determine block 0 manually via datasheets – Option 2 : Refer to excellent thread at proxmark.org » http://www.proxmark.org/forum/viewtopic.php?id=1767$ 142 Black 1 Black 2 Black 3 V. IoT 통신/네트워크 보안
  • 143. 2.5 사물인터넷 보안 이슈 ­ 통신/네트워크 How to Train Your RFID Tools (DEFCON 2015) – T55xx Clone with Proxmark 3 • Programming a T5557 Card with HID 37 deadbeef • lf t55xx write : Write T55xx block data (page 0) • lf hid fskdemod : Realtime HID FSK demodulator 143 If t55xx write 명령어를 이용하여 block data 입력 If hid fskdemod 명령을 이용하여 Clone 확인 V. IoT 통신/네트워크 보안
  • 144. 2.5 사물인터넷 보안 이슈 ­ 통신/네트워크 How to Train Your RFID Tools (DEFCON 2015) – Proxmark3 외에 다양한 RFID Hacking tool 존재 • Making Fake Readers, Phone Case snooper, Cloning MiFare 같은 것들을 쉽게 할 수 있음 144 Fabrication ComputingRFID 125kHz-134kHz ASK and FSK reading and emulation USB based computer with security in mind NXP chipset for Near Field Communications V. IoT 통신/네트워크 보안
  • 145. 2.5 사물인터넷 보안 이슈 ­ 통신/네트워크 Mifare 카드 실시간 해킹 보드 (CHES 2015) – Chamelonmini 보드 • Mifare 카드를 사용할 경우, 실시간으로 복제 가능함 • http://kasper-oswald.de/chameleonmini 145 V. IoT 통신/네트워크 보안 실시간 cloning !
  • 146. 2.5 사물인터넷 보안 이슈 ­ 통신/네트워크 CoAP(Constrained Application Protocol) 보안 기술 – HTTP 의 경우 TCP 상의 TLS (Transport Layer Security)를 통해 보안 제공 – CoAP 보안은 DTLS (Datagram Transport Layer Security)를 통해 제공 – 자원 한정적인 노드와 네트워크 환경에서는 DTLS 와 초기 핸드셰이크 과정의 부하가 크기 때문에 DTLS 패킷의 크기를 제한하여 부하를 줄임 – CoAP 보안은 현재 그룹키/멀티캐스트 보안은 제공하지 않으며 추후에 그룹키 관리 기법을 추가할 예정임 DTLS-보안 CoAP – Messaging, Request/Response Layer 상에서의 보안을 위해 모든 message와 request/response는 안전한 DTLS 세션을 통해 교환됨 – Endpoint 신원의 경우 Server Name Indication (SNI) 를 통해 authority 이름을 지칭하며 이는 virtual server를 통한 다중 authority 환경에서의 새로운 DTLS 연결을 위해 사용이 가능 – 4가지의 보안 모드를 제공함 § NoSec, PreSharedKey, RawPublicKey, Certificate § LWM2M에서의 UDP 채널보안에 적용되었음 146 III. IoT 보안/프라이버시 이슈 UDP DTLS Request/Response Message Application DTLS 보안 CoAP Layer
  • 147. 2.5 사물인터넷 보안 이슈 ­ 통신/네트워크 MQTT 보안 기술 § MQTT를 사용하는 응용 서비스에서는 다음과 같은 보안 기법 구현을 필요로 함 – Authentication of users and devices – Authorization of access to Server resources – Integrity of MQTT Control Packets and application data contained therein – Privacy of MQTT Control Packets and application data contained therein MQTT 표준에서 사용을 권하는 보안 기술 § MQTT 표준에서는 SSL 사용을 권하며, 또한, NIST의 cyber security framework, FIPS-140-2, NSA Suite B 표준에서 정의된 표준 기술, 보안 권고를 따를 것을 요구함 § 사용을 권하는 경량 암호 – 특정 경량 암호 알고리즘 사용을 강제하지는 않지만, ISO 29192의 사용을 권함 – ISO 29192에서는 PRESENT와 CLEFIA lightweight block cipher가 정의됨 147 III. IoT 보안/프라이버시 이슈 http://docs.oasis-open.org/mqtt/mqtt/v3.1.1/csprd01/mqtt-v3.1.1-csprd01.html