KR20160075158A - The Device Access Control System and Process of the System for Internet of Things Security - Google Patents

The Device Access Control System and Process of the System for Internet of Things Security Download PDF

Info

Publication number
KR20160075158A
KR20160075158A KR1020140184789A KR20140184789A KR20160075158A KR 20160075158 A KR20160075158 A KR 20160075158A KR 1020140184789 A KR1020140184789 A KR 1020140184789A KR 20140184789 A KR20140184789 A KR 20140184789A KR 20160075158 A KR20160075158 A KR 20160075158A
Authority
KR
South Korea
Prior art keywords
access
terminal
level
information
internet
Prior art date
Application number
KR1020140184789A
Other languages
Korean (ko)
Inventor
장성균
Original Assignee
장성균
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 장성균 filed Critical 장성균
Priority to KR1020140184789A priority Critical patent/KR20160075158A/en
Publication of KR20160075158A publication Critical patent/KR20160075158A/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Abstract

The present invention relates to a device access control system for security of an Internet of Things terminal and a method for operating the same, which perform security processing on a security state, very vulnerable in terms of security because things constituting the Internet of Things (IoT) connect to the Internet and communicate, in a hardware-oriented manner so that security can be maintained by temporarily stopping a function of an accessing thing when an unauthorized thing performs access or by forming a state in which a corresponding address is hidden. The device access control system for security of an IoT terminal comprises: one or more operation terminals which include one or more sensor devices, check whether connected accessing terminals have been authenticated and check access levels of the accessing terminals, designate logical access addresses and physical connection addresses adapted to access the sensor devices, and when an accessing terminal is determined to be a terminal intended for hacking, initialize the sensor devices, record a unique ID of the terminal intended for hacking in an exclusion record, and designate an access level of the terminal intended for hacking to a default level; a machine-to-machine network which is connected to the operation terminals, sets up wired or wireless communication paths including the Internet, and provides the communication paths; one or more accessing terminals which are connected to the operation terminals via the machine-to-machine network, are connected to sensor devices allowed to be accessed based on authenticated levels, and detect and receive information detected by the connected sensor devices; and a management terminal which is connected to the machine-to-machine network, assigns and sets information about whether the accessing terminals have been authenticated and the access levels based on which the accessing terminals are allowed to access the operation terminals, performs control so that information about whether the accessing terminals have been authenticated and the access levels are stored in assigned regions of the operation terminals, and performs monitoring.

Description

사물인터넷 단말기 보안을 위한 디바이스 접근 제어 시스템 및 그 운용방법{The Device Access Control System and Process of the System for Internet of Things Security}Technical Field [0001] The present invention relates to a device access control system and a method for operating the same,

본 발명은 사물인터넷 단말기 보안을 위한 디바이스 접근 제어 시스템 및 그 운용방법에 관한 것으로 더욱 상세하게는 사물인터넷(IoT : Internet of Things)을 구성하는 사물(thing)이 인터넷에 연결되어 통신하므로 보안에 매우 취약한 상태를 하드웨어 중심 방식으로 보안처리하여 허가되지 않은 사물이 접급하는 경우 피접근 사물의 기능이 일시 멈추도록 하거나 해당 주소(address)가 보이지 않는 상태를 형성시켜 보안이 유지되도록 하는 사물인터넷 단말기 보안을 위한 디바이스 접근 제어 시스템 및 그 운용방법에 관한 것이다.
More particularly, the present invention relates to a device access control system for security of Internet terminals of objects, and more particularly, to a device access control system for security of Internet access of objects (Internet of Things) It is a hardware-centric method of securing the vulnerable state so that when an unauthorized object is accessed, the function of the accessing object is temporarily suspended or the address is not visible. And a method of operating the device access control system.

통신기술과 부품의 제조 생산기술과 소프트웨어 기술 등의 발달에 의하여 이동하면서 언제 어디서든지 원하는 상대방과 무선접속하여 통신하는 이동통신 기술이 급속히 개발, 발전되었고 또한, 이동통신용 단말기에 컴퓨터(PC) 기능이 부가되어 통신과 컴퓨팅을 한 장치에서 운용할 수 있는 스마트폰이 사용되고 있다. 2. Description of the Related Art [0002] Mobile communication technology for wirelessly communicating with a desired party anywhere and anytime as it moves by the development of production technology and software technology has been rapidly developed and developed, and a computer (PC) A smart phone capable of operating communication and computing in one device is being used.

이동통신시스템은 인터넷(망)에 접속하여 데이터 신호를 송수신할 수 있고, 스마트폰은 컴퓨터 기능이 부가되어 이동하면서 전산처리할 수 있으므로 ‘이동 컴퓨팅’이란 용어가 생겼으며, 이러한 이동통신망과 스마트폰에 의하여 이동하면서 인터넷에 접속 할 수 있게 되면서 스마트폰으로 대용량의 정보 검색, 쇼핑 및 전자결재 처리 등을 할 수 있게까지 발전하였다. The mobile communication system can connect to the Internet (network) to transmit / receive data signals, and the smart phone has the term 'mobile computing' because the smart phone can perform computational processing while moving with the addition of a computer function. As it is able to connect to the Internet while moving by using a smart phone, it has developed to be able to perform a large amount of information search, shopping and electronic payment processing.

유선통신망은 유선으로 연결된 통신경로를 이용하여 접속된 발신측과 수신측의 양쪽(양측) 단말기 사이에서 통신이 진행되므로 유선으로 연결된 통신경로에 직접 접속(접촉)되는 경우에만 해킹이 이루어질 수 있는 공간적 제한이 있다. Since the wired communication network performs communication between both the (both sides) terminals of the calling side and the receiving side connected by the wired communication path, the wired communication network can be hacked only when it is directly connected There is a limit.

무선통신망은 무선신호가 도달하는 범위에 위치하는 양측 단말기 사이에 통신이 이루어지고 무선신호가 도달하는 공간적 범위는 비교적 제한이 없으므로 무선신호가 도달되는 범위 안에서는 누구나 무선통신경로에 접속하여 해킹할 수 있으므로 보안이 취약한 것으로 알려져 있다. Since the wireless communication network communicates between the two terminals located within the reach of the wireless signal and the spatial range of the wireless signal arrives is relatively unlimited, anyone can access the wireless communication path and hack within the reach of the wireless signal It is known that security is weak.

한편, 인터넷에 연결된 단말기 또는 디바이스(Device)는 컴퓨터(PC) 또는 전용 데이터 단말기로 이루어지고 있으나 최근에는 단말기에서 자체적으로 측정, 검출, 분석할 수 있는 센서(senser) 기능을 구비하여 지능화시키고 이러한 단말기를 사물(thing)로 호칭하면서 사물인터넷(IoT)으로도 불리고 있다. Meanwhile, a terminal or a device connected to the Internet is composed of a computer (PC) or a dedicated data terminal. However, in recent years, the terminal has a sensor function capable of measuring, detecting and analyzing itself, (IoT) is also called as a thing.

사물인터넷(IoT)을 구성하는 각 사물(thing, Device, 단말기)은 스스로 판단하고 필요한 처리(조치)를 진행하는 지능형 서비스를 구비할 수 있다. Each object (thing, device, terminal) constituting the Internet (IoT) can be provided with an intelligent service for judging by itself and performing necessary processing (action).

즉, 사물인터넷(IoT)은 인터넷과 무선통신망, 유선통신망과 센서(senser) 기능이 구비된 지능화된 단말기와 해당 운용프로그램이 포함 구성되어 사람과 사람, 사람과 단말기, 단말기와 단말기 사이의 인위적인 통신, 상호작용, 정보공유가 가능하게 되었다. That is, the Internet (IoT) includes an intelligent terminal equipped with an internet, a wireless communication network, a wired communication network and a sensor function, and a corresponding operation program, and is composed of a person, a person, a terminal, , Interaction, and information sharing.

이러한 사물인터넷은 기업의 경영비용 절감, 녹색 성장을 위한 그린 IT 등을 지원하는 인프라가 될 수 있으며, IoT 시대가 확장되면서 사물(단말기)과 사물 사이의 통신이 다양하게 이루어질 것으로 예상되고, 각 사물(단말기)은 상대방 사물(단말기) 또는 사물을 지원하는 하나 이상의 다수 센서 디바이스(Device)에 접속할 수 있어야 한다. This Internet of things can be an infrastructure to support the business cost reduction of corporations and green IT for green growth. As the IoT era expands, communication between objects (objects) and objects is expected to be diversified. (Terminal) must be able to connect to one or more of a number of sensor devices that support the object (terminal) or object.

이하의 설명에서 사물(thing)과 디바이스(device)와 단말기는 같은 의미이고 문맥에 적합하게 선택하여 사용하기로 한다. In the following description, a thing, a device, and a terminal have the same meaning, and they are selected in accordance with the context.

그러므로 각 사물은 다른 단말기 또는 디바이스를 검색할 수 있어야 하고, 검색된 단말기, 디바이스 또는 사물에 접근하기 위한 인증과 접속 IP(Internet Protocol, 주소) 등의 정보를 쉽게 얻을 수 있어야 한다. Therefore, each object should be able to search other terminal or device, and it should be able to easily obtain information such as authentication and access IP (address) to access the terminal, device or object searched.

이러한 필요에 의하여 다양한 디바이스 사이에 안전하게 IoT 통신을 통해 상호 접속할 수 있도록 하는 종래기술로 대한민국 특허 출원번호 제10-2012-0112071호(2012. 10. 09.)에 의한 “사물 인터넷을 위한 인증 방법과 그를 위한 디바이스 및 인증 장치”가 있다.
According to such a need, there has been proposed a method of authenticating an object for the Internet and an authentication method for the Internet using a conventional technology for securely interworking between various devices via IoT communication, as disclosed in Korean Patent Application No. 10-2012-0112071 Device and authentication device therefor ".

도 1 은 종래기술의 일 실시 예에 의한 것으로 사물인터넷 단말기 보안을 위한 디바이스 접근 제어 시스템 기능 구성도 이고, 도 2 는 종래기술의 일 실시 예에 의한 것으로 사물인터넷 단말기의 보안을 위한 인증장치 세부 기능 구성도 이다. FIG. 1 is a functional block diagram of a device access control system for securing a destination Internet terminal according to an embodiment of the prior art. FIG. 2 is a block diagram illustrating an authentication device detail function FIG.

이하, 첨부된 도면을 참조하여 종래기술을 설명하면 사물인터넷 단말기 보안을 위한 디바이스 접근 제어 시스템은 디바이스그룹(110), 새로운디바이스(112), 인증장치(120)를 포함하는 구성이다. Hereinafter, a conventional device access control system for object Internet terminal security will be described with reference to the accompanying drawings. The device access control system includes a device group 110, a new device 112, and an authentication device 120.

디바이스 그룹(110)은 센싱한 정보를 외부에 전송하거나 권한 있는 사용자의 접속에 의하여 원격으로 동작을 제어하며 다른 디바이스와 지능적으로 통신할 수 있는 구성으로 컴퓨터(PC), 스마트폰, 인텔리전트 가전제품 등이 포함된다. The device group 110 is configured to transmit sensed information to an external device or remotely control the operation of the device by an authorized user and to intelligently communicate with other devices. The device group 110 includes a computer (PC), a smart phone, an intelligent home appliance .

인증장치(120)는 디바이스 등록부(210), 디바이스 정보 변경부(220), 디바이스 접속 결정부(230), 디바이스 인증부(240)로 구성된다. The authentication apparatus 120 includes a device registration unit 210, a device information change unit 220, a device connection determination unit 230, and a device authentication unit 240.

인증장치(120)는 디바이스 등록부(210)에 의하여 디바이스 그룹(110) 중 어느 하나의 디바이스에 대한 등록정보가 입력되면 저장하여 등록하고, 디바이스의 갱신된 정보가 입력되면 디바이스 정보 변경부(220)에 의하여 갱신 저장한다. The authentication device 120 stores and registers registration information for any one of the device groups 110 by the device registration unit 210. When the updated information of the device is input, Lt; / RTI >

디바이스 접속 결정부(230)는 새로운 디바이스(112)가 디바이스 그룹(110)에 포함되는 어느 하나의 디바이스에 접속을 요청하는 경우 접속 여부를 결정하고, 디바이스 인증부(240)는 디바이스 그룹(110)에 포함되는 어느 하나의 디바이스가 새로운 디바이스(112)와의 접촉을 요청하는 경우 접촉여부를 인증한다. The device connection determination unit 230 determines whether to connect to a device included in the device group 110 when the new device 112 requests connection to the device group 110, When the one of the devices included in the new device 112 requests the contact with the new device 112.

즉, 새로운 디바이스(112)는 디바이스 그룹(110)에 포함되는 어느 하나의 디바이스와 접촉이 가능하면 모든 디바이스와 접촉이 가능하고, 반대로 어느 하나의 디바이스와 접촉이 불가능하면 모든 디바이스와 접촉이 불가능하다. That is, when the new device 112 is in contact with any one of the devices included in the device group 110, it is possible to contact all the devices. On the other hand, if the new device 112 can not contact any of the devices, .

그러나 종래기술은 다수 디바이스 중 어느 하나의 디바이스에 대한 접촉이 허가되는 경우 다른 모든 다수 디바이스와 접촉할 수 있으므로 접촉을 제한할 필요가 있는 특정 디바이스에 대한 접촉(접속)을 차단할 수 없는 문제가 있다. However, the prior art has a problem in that when it is allowed to contact any one of a plurality of devices, it can contact all other multiple devices, so that the contact (connection) to a specific device that needs to restrict the contact can not be blocked.

또한, 종래기술은 허가받지 않은 단말기의 접속시도 또는 해킹에 의한 접속을 제한하거나 보호해야 될 디바이스와의 접속을 차단하지 못하는 문제가 있다. In addition, the prior art has a problem in that connection to an unauthorized terminal is attempted by connection attempt or hacking, or connection with a device to be protected can not be blocked.

특히, 디도스(DDos)와 같은 해킹에 대하여 디바이스를 방어할 수 없는 문제가 있다. In particular, there is a problem that a device can not be defended against hacking such as DDos.

따라서 접촉을 제한할 필요가 있거나 허가되지 않은 접촉과 해킹 등으로부터 디바이스(단말기) 접촉을 차단하여 보호하는 기술을 개발할 필요가 있다.
Therefore, there is a need to develop a technique for blocking contact with a device (terminal) from an unauthorized contact, hacking or the like, which needs to be restricted.

대한민국 특허 출원번호 제10-2012-0112071호(2012. 10. 09.) “사물 인터넷을 위한 인증 방법과 그를 위한 디바이스 및 인증 장치”Korean Patent Application No. 10-2012-0112071 (Oct. 9, 2012) "Authentication method for objects Internet and device and authentication device therefor"

상기와 같은 종래 기술의 문제점과 필요성을 해소하기 위하여 안출한 본 발명은 사물인터넷을 구성하는 각 사물에 허가받지 못한 다른 사물이 접근(해킹)하는 경우 피접근 사물(단말기)의 기능을 초기화 시키거나 일시 멈추도록 하여 보안상태를 하드웨어 중심으로 유지하는 사물인터넷 단말기 보안을 위한 디바이스 접근 제어 시스템 및 그 운용방법을 제공하는 것이 목적이다. In order to solve the problems and necessities of the related art as described above, according to the present invention, when an unauthorized object is accessed (hacked) on each object constituting the object Internet, the function of the object to be accessed The present invention provides a device access control system for securing a stuff Internet terminal and a method of operating the same.

한편, 본 발명은 사물인터넷의 사물에 부당하게 접근하는 해킹 사물의 주소를 기록 관리하고 해킹 사물이 반복하여 접근(해킹)을 시도하는 경우 접근하는 사물의 접근권한을 열외레벨로 분류하여 피접근 사물의 주소(address)가 보이지 않도록 설정하므로 디도스 등과 같은 반복적 해킹을 원천적으로 무력화 시키는 사물인터넷 단말기 보안을 위한 디바이스 접근 제어 시스템 및 그 운용방법을 제공하는 것이 그 목적이다.
Meanwhile, the present invention classifies the access right of an object to be accessed when the hacking object repeatedly attempts to access (hack) the address of a hacking object that unreasonably approaches the object of the Internet, The present invention aims to provide a device access control system and an operating method thereof for securing an object Internet terminal which is capable of naturally disabling repetitive hacking such as a DDoS.

상기와 같은 목적을 달성하기 위하여 안출한 본 발명의 사물인터넷 단말기 보안을 위한 디바이스 접근 제어 시스템은 하나 이상 다수의 센서 디바이스를 구비하며 접속된 접근단말기의 인증여부와 접근레벨을 확인하고 센서 디바이스에 접근할 수 있는 접근 논리주소와 연결 물리주소를 지정하며 접근단말기가 해킹하는 것으로 판단되면 센서 디바이스를 초기화시키고 접근단말기의 고유한 아이디를 열외기록부에 기록하며 접근단말기의 접근 레벨을 디폴트 레벨로 지정하는 하나 이상 다수의 운용단말기; 상기 운용단말기와 접속하고 인터넷이 포함된 유선과 무선의 통신경로를 설정하여 제공하는 사물통신망; 상기 사물통신망을 통하여 상기 운용단말기에 접속하고 인증된 레벨에 의하여 접근이 허가된 센서 디바이스에 접속하며 접속된 센서 디바이스가 검출한 정보를 검출하여 전송받는 하나 이상 다수의 접근단말기; 및 상기 사물통신망에 접속하고 상기 접근단말기가 상기 운용단말기에 접근하도록 허용하는 인증여부와 접근레벨을 할당 설정하고 상기 운용단말기의 할당된 영역에 저장하도록 제어하며 감시하는 관리단말기; 가 포함될 수 있다. According to another aspect of the present invention, there is provided a device access control system for securing an Internet terminal, including at least one sensor device, And if the access terminal determines that the access terminal is hacked, it initializes the sensor device, records the unique ID of the access terminal in the non-recording unit, and designates the access level of the access terminal as the default level A plurality of operation terminals; An object communication network which is connected to the operation terminal and establishes and provides a communication path of wired and wireless including the Internet; One or more access terminals connected to the operation terminal through the object communication network, connected to a sensor device permitted to access according to an authenticated level, detecting and transmitting information detected by the connected sensor device; And a management terminal for accessing the object communication network and allocating and setting an authentication level and an access level for allowing the access terminal to access the operation terminal and for controlling and monitoring the access terminal in an allocated area of the operation terminal; May be included.

상기 운용단말기는 상기 사물통신망에 접속하고 해당 제어신호에 의하여 정보 신호를 송신과 수신하는 사물통신부; 상기 사물통신부에 접속하고 정보 신호의 송신과 수신을 제어하며 상기 접근단말기가 접근이 허용되지 않은 센서 디바이스에 접속을 시도하는 것으로 판단되면 상기 센서 디바이스를 초기화 설정하고 상기 접근단말기의 접근레벨을 디폴트 레벨로 설정 기록하며 상기 운용단말기에 구비된 각 기능부에 해당 제어신호를 출력하여 전체 운용을 제어하고 감시하는 사물제어부; 상기 사물제어부의 해당 제어신호에 의하여 상기 접근단말기로부터 수신되는 아이디신호와 접근요청신호를 분석하므로 상기 관리단말기에 의하여 접근 허용이 인증되었는지 여부와 설정된 접근레벨의 정보를 추출하는 인증레벨추출부; 상기 사물제어부의 해당 제어신호에 의하여 상기 관리단말기로부터 입력된 것으로써 상기 접근단말기에 설정된 접근레벨에 의하여 접근이 허용되도록 지정된 센서 디바이스의 접속목록을 저장하는 설정레벨기록부; 및 상기 사물제어부의 해당 제어신호에 의하여 센서 디바이스와의 접근이 차단된 접근단말기의 아이디 정보와 해킹한 것으로 판단된 접근단말기의 아이디 정보를 해당 이력정보, 시간정보와 함께 디폴트 레벨로 설정하여 할당된 영역에 저장하는 열외사물기록부; 를 포함하여 이루어질 수 있다. Wherein the operation terminal is connected to the object communication network and transmits and receives an information signal according to the control signal; And controls the transmission and reception of information signals. If it is determined that the access terminal tries to access a sensor device that is not allowed to access, the sensor device is initialized and the access level of the access terminal is set to a default level An object control unit for controlling and monitoring the entire operation by outputting a corresponding control signal to each function unit provided in the operation terminal; An authentication level extracting unit for extracting information on whether the access permission is authorized by the management terminal and information on an access level set by analyzing the ID signal and the access request signal received from the access terminal according to the control signal of the object control unit; A setting level recording unit for storing a connection list of a sensor device designated to be allowed to access by the access level set in the access terminal as input from the management terminal by the corresponding control signal of the object control unit; And an ID of the access terminal whose access to the sensor device is blocked by the control signal of the object control unit and ID information of the access terminal determined to be hacked, to the default level together with the history information and the time information, An extracorporeal object recording unit for storing the object; . ≪ / RTI >

상기 운용단말기는 상기 사물제어부의 해당 제어신호에 의하여 접속된 상기 접근단말기의 접근레벨을 확인하고 상기 설정레벨기록부로부터 상기 접근레벨이 접근을 허용하는 센서 디바이스의 접속목록을 검색하며 상기 접속목록에 의하여 접속이 허용된 센서 디바이스와 접속할 수 있는 논리주소를 지정하는 논리주소설정부; 상기 사물제어부의 해당 제어신호에 의하여 상기 논리주소설정부로부터 논리주소를 입력하고 상기 논리주소에 대응하며 센서 디바이스와 물리적으로 연결되는 물리주소를 신호의 전송이 가능한 활성화 상태로 운용되도록 설정하는 물리주소설정부; 및 상기 사물제어부의 해당 제어신호에 의하여 활성화 상태 또는 비활성화 상태로 설정되고 구별되는 하나 이상 다수의 센서 디바이스를 구비하며 상기 물리주소에 물리적으로 연결된 센서 디바이스가 검출한 정보를 출력하는 센서 모듈부; 를 포함하여 이루어질 수 있다.
The operation terminal confirms the access level of the access terminal connected by the corresponding control signal of the object control unit and retrieves the access list of the sensor device allowing the access level to access from the setting level register, A logical address setting unit for specifying a logical address that can be connected to the sensor device to which connection is permitted; A physical address for inputting a logical address from the logical address setting unit according to a corresponding control signal of the object control unit and setting a physical address corresponding to the logical address and physically connected to the sensor device to operate in an active state in which a signal can be transmitted, Setting section; And a sensor module for outputting information detected by a sensor device physically connected to the physical address, the sensor module including at least one sensor device set to be in an active state or an inactive state according to a corresponding control signal of the object control unit. . ≪ / RTI >

상기와 같은 목적을 달성하기 위하여 안출한 본 발명의 사물인터넷 단말기 보안을 위한 디바이스 접근 제어 시스템의 운용방법은 운용단말기, 사물통신망, 접근단말기, 관리단말기가 포함되며 사물인터넷 단말기 보안을 위한 디바이스 접근 제어 시스템의 운용방법에 있어서, 상기 운용단말기에 의하여 상기 접근단말기가 접속한 것으로 판단되면 접근단말기의 아이디 정보와 인증된 접근레벨 정보를 추출하고 접근레벨이 접속목록에 기록되어 있는지 대비하여 확인하는 제 1 단계; 상기 운용단말기에 의하여 상기 접속목록에 접근레벨이 기록되어 있는 것으로 판단되면 접근레벨이 접속을 허용하는 센서 디바이스와 접속할 수 있는 논리주소를 지정하여 대응상태로 설정하는 제 2 단계; 상기 운용단말기에 의하여 상기 논리주소가 지정되어 대응상태로 설정되어 있는지 확인하고 논리주소가 설정되어 있으면 상기 논리주소에 대응하는 물리주소를 신호전송이 가능한 활성화 상태로 설정 운용하는 제 3 단계; 상기 운용단말기에 의하여 상기 접근단말기가 접근이 허용된 센서 디바이스에 접속하여 검출한 정보의 검색을 허용하는 제 4 단계; 및 상기 운용단말기에 의하여 상기 접근단말기가 접근이 허용되지 않은 센서 디바이스에 접속을 시도하는 해킹 상태인지를 확인하고 해킹상태가 아닌 것으로 판단되면 종료로 진행하는 제 5 단계; 를 포함하여 이루어질 수 있다. According to another aspect of the present invention, there is provided a method of operating a device access control system for securing an Internet terminal, including an operating terminal, an object communication network, an access terminal, and a management terminal, A method of operating a system, the method comprising: extracting ID information of the access terminal and authenticated access level information from the access terminal if the access terminal determines that the access terminal is connected; step; If the access terminal determines that the access level is recorded in the access list by the operation terminal, designates a logical address to which the access level is connectable with the sensor device that is allowed to access and sets the logical address to the corresponding state; A third step of checking whether the logical address is designated and set to a corresponding state by the operation terminal, and if the logical address is set, setting a physical address corresponding to the logical address to an active state enabling signal transmission; A fourth step of allowing the access terminal to access a sensor device that is allowed to access by the operation terminal to allow retrieval of the detected information; And a fifth step of checking whether the access terminal is in a hacking state in which the access terminal tries to access a sensor device to which access is not permitted, and proceeding to the end if it is determined that the access terminal is not in a hacking state. . ≪ / RTI >

상기 제 2 단계에서 상기 접속목록에 접근레벨이 기록되지 않은 것으로 판단되면 열외사물기록부와 대비하여 열외사물기록부에 기록되어 있는 경우 디폴트 레벨을 설정하여 상기 제 2 단계로 궤환하는 제 6 단계; 및 상기 6 단계에서 열외사물기록부에 기록되지 않은 것으로 판단되면 열외사물기록부에 접근단말기의 아이디 정보와 해당 이력정보와 시간정보를 기록 저장하고 상기 제 6 단계로 궤환하는 제 7 단계; 를 더 포함하여 이루어질 수 있다. If it is determined that the access level is not recorded in the connection list in the second step, setting a default level when the access level is recorded in the extracorporeal recording unit in comparison with the extracorporeal recording unit and feeding back to the second step; And a seventh step of recording the ID information of the access terminal, the history information and the time information of the access terminal in the external recording medium, and feeding back to the sixth step, if it is determined that the external information is not recorded in the external recording medium in step 6; As shown in FIG.

상기 제 5 단계에서 상기 운용단말기에 의하여 상기 접근단말기가 해킹 상태인 것으로 판단되면 센서모듈부를 단위 시간 동안 비활성화 상태가 유지되는 초기화 설정하고 상기 제 7 단계로 진행하는 제 8 단계; 를 더 포함하여 이루어질 수 있다.
If the access terminal is determined to be in a hacking state by the operation terminal in the fifth step, the sensor module unit is initialized to be inactivated for a unit time, and the seventh step is performed; As shown in FIG.

상기와 같은 구성의 본 발명은 사물인터넷을 구성하는 각 사물에 허가받지 못한 다른 사물이 접근(해킹)하는 경우 해킹된 사물의 기능을 설정된 소정의 시간 동안 일시적으로 초기화 또는 멈추도록 기능 정지시켜 하드웨어를 중심으로 보안이 유지되도록 하는 장점이 있다. According to the present invention having the above-described configuration, when another unauthorized object is accessed (hacked) to each object constituting the object Internet, the function of the hacked object is temporarily stopped or initialized for a predetermined period of time, There is an advantage in that security can be maintained at the center.

또한, 상기와 같은 구성의 본 발명은 사물인터넷을 구성하는 각 사물에 부당하게 접근(해킹)을 시도하는 사물의 접근권한을 열외레벨 또는 디폴트 레벨로 분류하여 피접근 사물의 주소(address)가 보이지 않도록 설정하므로 디도스 등과 같은 반복적 해킹을 원천적으로 무효화시키는 장점이 있다.
In addition, according to the present invention having the above-described structure, the address of an object to be accessed can be seen by classifying the access right of an object that is attempting to unauthorizedly access (hack) It is advantageous to invalidate the repetitive hacking such as the DODOS.

도 1 은 종래기술의 일 실시 예에 의한 것으로 사물인터넷 단말기 보안을 위한 디바이스 접근 제어 시스템 기능 구성도,
도 2 는 종래기술의 일 실시 예에 의한 것으로 사물인터넷 단말기의 보안을 위한 인증장치 세부 기능 구성도,
도 3 은 본 발명의 일 실시 예에 의한 것으로 사물인터넷 단말기 보안을 위한 디바이스 접근 제어 시스템을 설명하는 기능 구성도,
도 4 는 본 발명의 일 실시 예에 의한 것으로 운용단말기를 설명하는 세부 기능 구성도,
도 5 는 본 발명의 일 실시 예에 의한 것으로 사물인터넷 단말기 보안을 위한 디바이스 접근 제어 시스템 운용방법을 설명하는 순서도,
도 6 은 본 발명의 일 실시 예를 설명하기 위한 것으로 사물인터넷의 주요 구성요소를 설명하는 기능 구성도,
도 7 은 본 발명을 일 실시 예로 설명하기 위한 것으로 스마트카 응용분야에서 사용되는 센서 디바이스 구성 상태 설명도,
도 8 은 본 발명이 일 실시 예에 의한 것으로 차량에 구비된 각 센서 디바이스가 캔 통신 방식을 사용하지 않은 상태와 캔 통신 방식을 사용한 상태의 설명을 위한 기능 구성도,
도 9 는 본 발명이 일 실시 예에 의한 것으로 차량에 캔 통신 방식과 이더넷통신 방식을 겸용 사용한 상태의 설명을 위한 기능 구성도,
도 10 은 본 발명의 일 실시 예에 의한 것으로 MMU에 의한 메모리의 제어방식 개념 설명을 위한 기능 구성도,
그리고
도 11 은 본 발명의 일 실시 예에 의한 것으로 메모리를 보호하는 MPU의 세부 기능 구성도이다.
FIG. 1 is a block diagram of a device access control system for securing an object Internet terminal according to an embodiment of the prior art.
FIG. 2 is a detailed functional configuration diagram of an authentication device for securing an object Internet terminal according to an embodiment of the prior art.
3 is a functional block diagram illustrating a device access control system for object Internet terminal security according to an embodiment of the present invention.
4 is a detailed functional configuration diagram illustrating an operating terminal according to an embodiment of the present invention,
FIG. 5 is a flowchart illustrating a method of operating a device access control system for securing a destination Internet terminal according to an embodiment of the present invention.
FIG. 6 is a functional block diagram illustrating the main components of the Internet of Things for the purpose of illustrating an embodiment of the present invention.
FIG. 7 is an explanatory diagram of an embodiment of the present invention,
8 is a functional block diagram for explaining a state in which each sensor device provided in a vehicle uses a can communication method and a can communication method according to an embodiment of the present invention,
Fig. 9 is a functional block diagram for explaining a state in which the present invention is also used in a vehicle using a CAN communication method and an Ethernet communication method,
10 is a functional block diagram for explaining a concept of a control method of a memory by an MMU according to an embodiment of the present invention.
And
11 is a detailed functional block diagram of an MPU for protecting a memory according to an embodiment of the present invention.

본 발명은 다양한 변환을 가할 수 있고 여러 가지 실시 예를 가질 수 있는바, 특정 실시 예들을 도면에 예시하고 상세한 설명에서 상세하게 설명하고자 한다. 그러나 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변환, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 본 발명을 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다. BRIEF DESCRIPTION OF THE DRAWINGS The present invention is capable of various modifications and various embodiments, and specific embodiments are illustrated in the drawings and will be described in detail in the detailed description. It should be understood, however, that the invention is not intended to be limited to the particular embodiments, but includes all modifications, equivalents, and alternatives falling within the spirit and scope of the invention. DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Hereinafter, the present invention will be described in detail with reference to the accompanying drawings.

본 발명의 설명에서 접근, 접속, 접촉, 연결은 정보 신호가 송수신 될 수 있는 상태를 의미하며 문맥에 적합하게 선택적으로 사용하고 또한, 허가되지 않은 접속을 시도하는 상태를 해킹 상태인 것으로 표현하기로 한다.
In the description of the present invention, access, connection, contact, and connection means a state in which an information signal can be transmitted and received. It is selectively used in accordance with the context, and a state in which an unauthorized access is attempted is expressed as a state of hacking do.

도 3 은 본 발명의 일 실시 예에 의한 것으로 사물인터넷 단말기 보안을 위한 디바이스 접근 제어 시스템을 설명하는 기능 구성도 이고, 도 4 는 본 발명의 일 실시 예에 의한 것으로 운용단말기를 설명하는 세부 기능 구성도 이다. FIG. 3 is a functional block diagram illustrating a device access control system for securing a destination Internet terminal according to an embodiment of the present invention. FIG. 4 is a block diagram illustrating a detailed function configuration .

이하, 첨부된 도면들을 참조하여 상세히 설명하면 사물인터넷 단말기 보안을 위한 디바이스 접근 제어 시스템(1000)은 운용단말기(1100), 접근단말기(1200), 사물통신망(1300), 관리단말기(1400)를 포함하는 구성이다. The device access control system 1000 for securing the object Internet terminal includes an operation terminal 1100, an access terminal 1200, an object communication network 1300, and a management terminal 1400. [ .

운용단말기(1100)는 하나 이상 다수의 센서(sensor) 디바이스(device)를 구비하고 각 센서 디바이스는 온도측정, 습도측정, 전류측정, 속도측정, 위치좌표값 측정, 거리측정, 풍향측정, 온오프 상태 검출, 온오프 제어용 스위치, 밝기측정, 전압레벨측정, 전류레벨측정, 채널 검출 등등과 같이 매우 다양한 센서 디바이스 중에서 어느 하나 또는 어느 하나 이상을 포함한 모듈 단위 구성으로 이루어진다. The operating terminal 1100 may include one or more sensor devices and each sensor device may measure temperature, humidity, current, speed, position coordinate, distance, And a module unit configuration including any one or more of a wide variety of sensor devices such as a state detection, a switch for ON / OFF control, a brightness measurement, a voltage level measurement, a current level measurement, a channel detection and the like.

각 센서 디바이스는 자체적으로 운용되고 측정 또는 검출된 데이터 신호를 지정된 상대방에 접속하여 송수신 할 수 있는 인텔리전트형 센서 디바이스가 포함될 수 있다. Each sensor device may include an intelligent sensor device that can operate and transmit or receive a measured or detected data signal to a designated counterpart.

또한, 운용단말기(1100)가 하나의 센서 디바이스로 이루어질 수도 있다. Also, the operating terminal 1100 may be a single sensor device.

운용단말기(1100)는 하나 이상 다수로 이루어지고 접근단말기(1200)와 관리단말기(1400)와 동일 유사한 구성을 할 수 있다. 그러므로 접근단말기(1200)와 관리단말기(1400)는 하나 이상의 다수로 이루어질 수 있다.The operating terminal 1100 may include one or more terminals and may have a similar configuration to the access terminal 1200 and the management terminal 1400. Therefore, the access terminal 1200 and the management terminal 1400 may be one or more than one.

운용단말기(1100)는 사물통신부(1110), 사물제어부(1120), 인증레벨추출부(1130), 설정레벨기록부(1140), 열외사물기록부(1150), 논리주소설정부(1160), 물리주소설정부(1170), 센서 모듈부(1180)를 포함하는 구성이다. The operation terminal 1100 includes an object communication unit 1110, an object control unit 1120, an authentication level extracting unit 1130, a setting level recording unit 1140, an external recording unit 1150, a logical address setting unit 1160, A setting unit 1170, and a sensor module unit 1180.

사물통신부(1110)는 사물통신망(1300)에 접속하고 사물제어부(1120)의 해당 제어신호에 의하여 데이터로 이루어지는 정보 신호를 송신과 수신한다. The object communication unit 1110 is connected to the object communication network 1300 and transmits and receives an information signal composed of data according to a corresponding control signal of the object control unit 1120. [

사물통신부(1110)와 사물통신망(1300)의 접속은 유선통신과 무선통신 방식 중 어느 하나 또는 어느 하나 이상의 방식으로 접속하며, 무선통신 방식은 CDMA, W-CDMA, TRS, WiFi, 지그비, 블루투스, FM, SSB, 광통신 등과 같이 알 수 있는 무선통신 방식이 모두 포함된다. W-CDMA, TRS, WiFi, ZigBee, Bluetooth, and the like may be connected to the object communication unit 1110 and the object communication network 1300 through any one or more of wired communication and wireless communication methods. FM, SSB, optical communication, and the like.

사물제어부(1120)는 사물통신부(1110)에 접속하고 정보 신호의 송신과 수신을 제어하며 접근단말기(1200)가 접근이 허용되지 않은 센서 디바이스에 접속 또는 해킹을 시도하는 것으로 판단되면 센서 디바이스를 설정된 단위 시간 동안 비활성화 상태가 되도록 초기화 설정한다. The object control unit 1120 connects to the object communication unit 1110 and controls transmission and reception of information signals. If it is determined that the access terminal 1200 tries to connect or hack to a sensor device to which access is not permitted, Initialization is set so that it is inactivated for a unit time.

사물제어부(1120)는 해킹을 시도하는 접근단말기(1200)의 접근레벨을 디폴트 레벨로 설정하여 기록하고 운용단말기(1100)에 구비된 각 기능부에 해당 제어신호를 출력하며 전체 운용을 제어하고 감시한다. The object control unit 1120 sets the access level of the access terminal 1200 that attempts to hack to a default level and records the control level to each functional unit provided in the operation terminal 1100, do.

디폴트(Default) 레벨은 접속권한이 전혀 없는 것으로써 접속을 위한 센서 디바이스의 주소(add.)가 전혀 없는 상태 또는 접속할 주소가 보이지 않는 상태 또는 접속할 주소가 지정되어 있는 경우에도 해당 주소에 센서 디바이스가 접속되어 있지 않거나 할당되어 있지 않은 상태로 설명한다. The default level is that there is no access privilege at all and the sensor device has no address (add.) For the connection, or when the address to connect to is not visible or the address to connect is specified, It is described as being not connected or assigned.

인증레벨추출부(1130)는 사물제어부(1120)의 해당 제어신호에 의하여 접근단말기(1200)로부터 수신되는 아이디(ID : Identification) 신호와 접근요청신호를 분석하므로 관리단말기(1400)에 의하여 접근 허용이 인증되었는지 여부와 설정된 접근레벨의 값 정보를 추출한다. The authentication level extractor 1130 analyzes the identification (ID) signal and the access request signal received from the access terminal 1200 according to the corresponding control signal of the object controller 1120, And the value information of the set access level.

설정레벨기록부(1140)는 사물제어부(1120)의 해당 제어신호에 의하여 관리단말기(1400)로부터 입력된 것으로써 접근단말기(1200)에 주어지거나 설정된 접근레벨에 의하여 접근이 허용되도록 지정된 센서 디바이스의 접속목록을 할당된 영역에 저장한다. 즉, 각 접근레벨별로 접속이 허용된 센서 디바이스의 접속목록이 기록 저장된다. The set level register 1140 is connected to the access terminal 1200 via the connection of the sensor device designated by the control terminal of the object control unit 1120, Store the list in the allocated area. That is, the access list of the sensor devices which are allowed to access for each access level is recorded and stored.

일 실시 예에 의하여 접근레벨은 4 단계의 레벨(level)로 구분할 수 있으며, 제 1 레벨은 권한이 가장 높은 레벨로써 모든 센서 디바이스에 접근 또는 접속과 제어할 수 있는 관리자(Adminisrator) 레벨이고, 제 2 레벨은 다음 순서로 높은 레벨로써 제한된 범위의 센서 디바이스에 접속할 수 있는 루트(root) 레벨이며, 제 3 레벨은 가장 낮은 레벨로써 지정된 어느 하나 또는 어느 하나 이상의 센서 디바이스에 접속할 수 있는 유저(user) 레벨이고, 제 4 레벨은 손님(guest) 또는 해킹으로 지정된 레벨로써 센서 디바이스와의 접속을 차단하는 디폴트(default) 레벨이다. According to an embodiment, the access level can be divided into four levels. The first level is an administrator level that allows access to or access to all the sensor devices with the highest authority level, The second level is a root level that can be connected to a limited range of sensor devices at a high level in the following order and the third level is a user who can connect to any one or more sensor devices specified as the lowest level, Level and the fourth level is a default level that blocks access to the sensor device at the level specified by the guest or hacking.

이러한 접근 레벨은 필요에 의하여 가감하거나 변경할 수 있음은 매우 당연하고, 설정레벨기록부(1140)는 일 실시 예에 의한 제 1 레벨, 제 2 레벨, 제 3 레벨의 접속 목록을 기록 저장하며, 디폴트 레벨인 제 4 레벨의 접속목록은 열외사물기록부(1150)에서 기록 저장하고, 필요에 의하여 제 4 레벨의 접속목록을 설정레벨기록부(1140)에 기록 저장할 수 있음은 당연하다. It should be appreciated that the access level may be increased or decreased as needed, and the setting level recording unit 1140 records and stores the access list of the first level, the second level, and the third level according to an embodiment, Level connection list may be recorded and stored in the external recording unit 1150 and the fourth-level connection list may be stored in the setting level recording unit 1140 if necessary.

열외사물기록부(1150)는 사물제어부(1120)의 해당 제어신호에 의하여 센서 디바이스와의 접근이 차단된 접근단말기(1200)의 아이디(ID) 정보와 해킹한 것으로 판단된 접근단말기(1200)의 아이디(ID) 정보를 해당 이력정보, 시간정보와 함께 디폴트 레벨로 설정하여 할당된 영역에 저장한다. 이력정보는 해킹을 시도한 시간, 위치, 횟수, 방법 등이 포함되고, 시간 정보에는 해킹을 시도한 시간 정보가 포함된다. 이력정보와 시간정보에는 필요에 의하여 다른 정보가 더 추가되거나 제외될 수 있다. The external recording medium 1150 stores the ID information of the access terminal 1200 which is disconnected from the sensor device by the control signal of the object control unit 1120 and the ID of the access terminal 1200 determined to be hacked (ID) information is set to the default level together with the history information and the time information, and is stored in the allocated area. The history information includes the time, location, number and method of hacking attempt, and the time information includes time information of the attempted hacking. Other information may be added or excluded from the history information and time information as needed.

논리주소설정부(1160)는 사물제어부(1120)의 해당 제어신호에 의하여 접속된 접근단말기(1200)의 아이디와 접근요청신호를 분석하고 자체 저장된 관리정보를 분석하므로 접근레벨을 확인하고, 설정레벨기록부(1140)로부터 접근레벨이 접근을 허용하는 센서 디바이스의 접속목록을 검색하며 접속목록에 의하여 접속이 허용된 센서 디바이스와 접속할 수 있는 논리주소(logical address)를 할당하여 지정한다. The logical address setting unit 1160 analyzes the ID and access request signal of the access terminal 1200 connected by the corresponding control signal of the object control unit 1120 and analyzes the self-stored management information, The access point 1140 searches the access list of the sensor device that permits the access level to access and allocates and designates a logical address that can be connected to the sensor device that is allowed to access according to the access list.

논리주소설정부(1160)에서 접속된 접근단말기(1200)가 접속이 인증되지 않은 단말기로 판단되거나 과거 해킹했었던 단말기로 판단되면 제 4 레벨에 해당하는 논리주소가 할당되도록 한다. When the access terminal 1200 connected in the logical address setting unit 1160 determines that the terminal is not a terminal authenticated as a connection or has been hacked in the past, a logical address corresponding to a fourth level is allocated.

물리주소설정부(1170)는 사물제어부(1120)의 해당 제어신호에 의하여 논리주소설정부(1160)로부터 논리주소를 입력하고 논리주소에 대응하며 센서 디바이스와 물리적으로 연결되는 물리주소(physical address)를 신호의 전송이 가능한 활성화(active) 상태로 운용되도록 설정한다. The physical address setting unit 1170 inputs a logical address from the logical address setting unit 1160 according to a corresponding control signal of the object control unit 1120 and outputs a physical address corresponding to the logical address and physically connected to the sensor device, To operate in an active state in which signal transmission is possible.

즉, 접근단말기(1200)는 센서 디바이스에 접근 접속하기 위하여 논리주소가 할당되어야 되는 동시에 물리주소가 활성화 상태로 설정되어야 하므로 설정레벨기록부(1140)의 접속목록을 검색하는 단계까지 포함하는 경우 3 단계 이상으로 보안처리되는 장점이 있다. That is, when the access terminal 1200 includes a step of searching for a connection list of the setting level recording unit 1140, the access terminal 1200 needs to be assigned a logical address for accessing and connecting to the sensor device, This is an advantage of security processing.

센서 모듈부(1180)는 사물제어부(1120)의 해당 제어신호에 의하여 활성화(active) 상태 또는 비활성화(non-active) 상태로 설정되고 구별되는 하나 이상 다수의 센서 디바이스를 구비하며 물리주소에 물리적으로 연결된 센서 디바이스가 검출(측정)한 정보를 출력한다. The sensor module unit 1180 includes one or more sensor devices set and distinguished in an active state or a non-active state according to a corresponding control signal of the object control unit 1120, And outputs information detected (measured) by the connected sensor device.

센서 모듈부(1180)는 하나의 센서 디바이스로 이루어질 수 있으며, 필요에 의하여 2 개 또는 3 개 이상의 센서 디바이스 등과 같이 다수의 센서 디바이스로 이루어질 수 있다. The sensor module unit 1180 may be composed of one sensor device, and may be composed of a plurality of sensor devices such as two or three or more sensor devices if necessary.

그러므로 센서 디바이스(1181, 1182)를 활성화 또는 비활성화 상태로 설정하는 것을 센서모듈부(1180)가 활성화 또는 비활성화 상태로 설정되는 것으로 설명할 수 있다. Therefore, it can be described that the sensor module unit 1180 is set to the activated or deactivated state to set the sensor devices 1181 and 1182 in the activated or deactivated state.

즉, 센서 모듈부(1180)가 제 1 센서 디바이스(1181), 제 2 센서 디바이스(1182) 등등과 같이 다수의 센서 디바이스를 구비하는 경우, 각각의 센서 디바이스가 선택적으로 활성화 또는 비활성화 상태로 제어될 수 있다. That is, when the sensor module unit 1180 includes a plurality of sensor devices such as the first sensor device 1181, the second sensor device 1182, and the like, each sensor device is selectively controlled to be in an activated or deactivated state .

비활성화(non-active) 상태로 설정되는 단위 시간은 1 초 내지 6 초 범위에서 어느 하나의 값을 선택하고, 3 초의 값을 선택하는 것이 비교적 바람직하다. It is relatively preferable to select any one of the values in the range of 1 second to 6 seconds and to select the value of 3 seconds as the unit time set in the non-active state.

즉, 센서모듈부 또는 센서 디바이스는 설정된 단위 시간 동안, 일 실시 예에 의하여 허가(허여)받지 않은 접근단말기로부터 접속이 시도되는 것으로 확인되는 경우 3 초간 비활성화 상태로 설정되어 초기화 상태가 될 수 있다. That is, when the sensor module unit or the sensor device is confirmed to be attempted to connect from an access terminal not granted (granted) according to an exemplary embodiment for a predetermined unit time, the sensor module unit or the sensor device may be set to an inactive state for 3 seconds to be initialized.

즉, 3 초간 비활성화 되어 초기화 되는 경우 접근단말기의 해킹 시도가 3 초간 중지되고, 3 초 후에는 모든 과정을 다시 거쳐야 되므로 DDos 등과 같은 해킹 시도를 무력화 시킬 수 있는 장점이 있다. That is, if the access terminal is inactivated and deactivated for 3 seconds, the hacking attempt of the access terminal is stopped for 3 seconds, and after 3 seconds, the entire process must be repeated again, thereby making it possible to disable the hacking attempts such as DDos and the like.

여기서 비활성화 단위 시간을 2 초 이하로 설정하는 경우 해킹 시도가 빠르게 반복될 수 있어 시스템 전체의 부하가 증가하며 운용이 불안정해 질 수 있고, 4 초 이상으로 설정하는 경우 시스템 전체의 운용 효율이 떨어져서 운용이 경제적이지 못할 수 있다. If the inactivation unit time is set to 2 seconds or less, the hacking attempt may be repeated rapidly, so that the load of the entire system may increase and the operation may become unstable. If the time is set to 4 seconds or more, This may not be economical.

접근단말기(1200)는 운용단말기(1100)와 동일 유사한 구성으로 스마트폰, 컴퓨터(PC), 전용 데이터 단말기가 포함된다. The access terminal 1200 includes a smart phone, a personal computer (PC), and a dedicated data terminal in a similar configuration to the operation terminal 1100.

사물통신망(1300)은 무선통신망, 유선통신망을 포함하며 무선통신망은 CDMA, W-CDMA, TRS, WiFi, 지그비, 블루투스, FM, SSB, 광통신 등과 같이 알 수 있는 무선통신 방식이 모두 포함되고 통신경로 상에 어느 하나 또는 어느 하나 이상 또는 중복 구성할 수 있다. The object communication network 1300 includes a wireless communication network and a wired communication network. The wireless communication network includes all wireless communication methods known as CDMA, W-CDMA, TRS, WiFi, ZigBee, Bluetooth, FM, SSB, optical communication, Any one or more than one or two or more of them can be constituted.

현재 인터넷은 약 20 억의 인구가 사용하는 것으로 알려져 있고, IBM 등에서 2020 년까지 인터넷으로 연결된 사물용 단말기(Device) 들이 약 500 억 개의 이를 것으로 추산하면서 사물인터넷(IoT)의 미래시대를 전망하고 있다.
Currently, the Internet is known to use about 2 billion people, and IBM expects the future of the Internet (IoT) by estimating that about 20 billion devices will be connected to the Internet by 2020 .

도 6 은 본 발명의 일 실시 예를 설명하기 위한 것으로 사물인터넷의 주요 구성요소를 설명하는 기능 구성도 이다. FIG. 6 is a functional block diagram for explaining major components of the Internet of things to illustrate an embodiment of the present invention.

첨부된 도 6 을 참조하여 상세히 설명하면 사물인터넷(IoT)은 크게 4 가지의 구성요소로 이루어지고, 구성요소는 사물인터넷 하드웨어, 사물인터넷 소프트웨어, 무선통신망, 서비스의 4 개 분야이다. 6, the Internet (IoT) consists of four components. The components are four things: Internet hardware, Internet software for objects, wireless communication network, and service.

사물인터넷은 USN(Ubiquitous Sensor Network)의 이름으로 국내에서 2000 년 초부터 연구개발이 시작되었고 사물인터넷 하드웨어(IoT Hardware), 사물인터넷 소프트웨어(IoT Software), 무선통신(Wireless Communication), 서비스(Service)로 크게 구분되는 구성요소로 이루어질 수 있으나 개발자, 제공자, 사용자가 생각하는 기술의 관점이 서로 상이하므로 명확한 표준으로 정의되어 있지 않았다. The Internet has been under the name of USN (Ubiquitous Sensor Network) since the beginning of 2000, and it has been researched and developed by IoT Hardware, IoT Software, Wireless Communication, , But it is not defined as a clear standard since the viewpoints of developers, providers, and users are different from each other.

사물인터넷 하드웨어는 제어부(CPU), 메모리, 센서 디바이스 등이 포함되고, 사물인터넷 소프트웨어는 펌웨어(firmware), 소프트웨어 등이 포함되며, 무선통신에는 CDMA, W-CDMA, 와이파이, 블루투스, 근거리동신(NFC), 지그비 등이 포함되고, 서비스는 사물인터넷으로부터 확보한 데이터(정보)를 분석하여 사용자에게 맞춤형 서비스를 제공하는 것이다. The object Internet hardware includes a control unit (CPU), a memory, a sensor device, and the like. The Internet software includes firmware, software and the like. The wireless communication includes CDMA, W-CDMA, Wi-Fi, Bluetooth, NFC ), ZigBee, and the like, and the service analyzes the data (information) secured from the object Internet to provide a customized service to the user.

사물인터넷이 정보(데이터)의 센싱 용도로만 이용되어 왔었으나 최근에 다른 기술과 융복합이 이루어지면서 특히, 스마트 디바이스(Smart Device) 기술과 접목에 의하여 응용분야의 폭이 넓어지게 되었다. Although the Internet of things has been used only for the sensing of information (data), recently combined with other technologies, the field of application has widened by combining with smart device technology in particular.

이러한 사물인터넷의 응용분야는 일 예로, 헬스 케어 분야, 홈서비스(Home Service), 스마트시티(Smart City), 스마트자동차 등이 있다. Examples of such Internet applications include healthcare, home services, smart cities, smart cars, and the like.

사물인터넷의 헬스케어 응용분야는 연구개발이 비교적 활발한 분야이고 지그비(Zigbee), 와이파이(WiFi), 블루투스(Bluetooth), 근거리통신(NFC) 등의 무선통신 망을 활용하는 센서 디바이스가 연구개발 되고 있다. The healthcare application field of the Internet is relatively active research and development, and sensor devices that utilize wireless communication networks such as Zigbee, WiFi, Bluetooth, and NFC have been researched and developed .

사물인터넷의 홈서비스 응용분야는 외부에서 스마트폰(Smart Phone)으로 집, 건물 등의 내부에 시설된 조명, 가스, 보일러, 세탁기, 에어컨, 방범 상태 까지 확인과 제어 가능하다. The home service application field of the Internet can be checked and controlled from the outside by using a smart phone as well as lighting, gas, boiler, washing machine, air conditioner and crime prevention inside the house and buildings.

사물인터넷의 스마트시티 응용분야는 시민의 안전향상, 발생된 응급상황에 대한 대응시간 단축, 교통통제의 신속 원활 등과 같은 행정업무, 행정통제 등을 신속하고 공정하며 정확하게 처리하여 시민생활의 질을 향상시키는 것으로써 브라질의 리오데자네이로 시티가 공식적인 스마트시티 중 하나이다. The application of Smart City in the Internet of things improves the quality of citizen's life by speedily, fairly and accurately handling civil affairs such as improving the safety of citizens, shortening the response time to emergencies, speeding up traffic control, etc. Rio de Janeiro City of Brazil is one of the official smart cities.

사물인터넷의 스마트카 응용분야는 센서 디바이스와 센서 디바이스 사이에 통신이 이루어지도록 하는 것이고 스마트카를 콘넥티드 카(Connected Car)라고도 한다. The smart car application field of the Internet is to allow communication between the sensor device and the sensor device, and the smart car is also called a connected car.

스마트카(Smart Car) 응용분야는 현재 활발히 연구개발되고 있으면서 2020년경부터 대부분의 자동차에서 보편화될 전망이다.
Smart car applications are currently being actively researched and are expected to become popular in most automobiles from around 2020.

도 7 은 본 발명을 일 실시 예로 설명하기 위한 것으로 스마트카 응용분야에서 사용되는 센서 디바이스 구성 상태 설명도 이다. FIG. 7 is an explanatory diagram of a sensor device configuration state used in a smart car application field for explaining the present invention as an embodiment.

첨부된 도 7 을 참조하여 상세히 설명하면 차량(car) 내부에 구비되는 센서 디바이스에는 차량위치센서, 레이더센서, 방수윈드실드, 조향각 센서, 화재감지 센서, 차속센서, 가속도센서, 충돌감지센서, 차간격 검출센서, 전방 장애물 감지센서, 측방 장애물 감지센서, 후방 장애물 감지센서, 전조등 인공지능센서, 자동조향센서, 운전상태 감지센서, 타이어의 공기압센서, 인사이드 도어록 해제 센서 등이 있고, 이러한 각 센서 디바이스는 상호 접속되어 통신이 이루어지어야 한다. 한편, 차량용 센서 디바이스는 향후 더욱 개발되어 차량에 장착되거나 구비되는 숫자가 더욱 늘어날 전망이다. 7, a sensor device installed in a vehicle includes a vehicle position sensor, a radar sensor, a waterproof windshield, a steering angle sensor, a fire detection sensor, a vehicle speed sensor, an acceleration sensor, There are an interval sensor, a front obstacle sensor, a lateral obstacle sensor, a rear obstacle sensor, a headlight artificial intelligence sensor, an automatic steering sensor, an operation state sensor, a tire air pressure sensor and an inside door lock sensor. Must be interconnected and communicated. On the other hand, vehicle sensor devices will be developed more and will be installed or equipped in vehicles.

사물인터넷의 스마트카 응용분야에는 네트워킹, SoC, 임베디드 기술 등이 포함되며 캔(CAN) 통신 방식이 차량 내부에서 주로 이용되고 있으며 이외에서 LIN(Local Interconnect Network), FlwxRay 등의 다양한 통신 방식이 사용되고 있었다. The application of smart cars in the internet of the Internet includes networking, SoC, and embedded technology. Can (CAN) communication method is mainly used in the vehicle, and various communication methods such as LIN (Local Interconnect Network) and FlwxRay are used .

캔(CAN : Controller Area Network) 통신 방식은 1985년 Bosch사에서 차량 네트워크용으로 최초 개발 되었다. CAN (Controller Area Network) communication method was first developed in 1985 by Bosch for vehicle network.

초기 차량은 구비되는 전자장치의 숫자가 많지 않았으므로 전자장치와 전자장치의 접속을 위한 배선(wiring)에 점대점(Point to Point) 와이어링 방식을 사용하였고, 계속되는 기술 발전으로 차량에 많은 전자장치를 구비하게 되면서 배선공간의 부족과 복잡, 배선설비의 무게로 인하여 생산 시간과 비용이 많이 소요되었으며, 이러한 문제를 일부 해결하기 위하여 캔 통신 기술이 개발되었으며 1993 년에는 ISO에서 국제 표준 규격(ISO 11898)으로 제정하였고 1994 년에는 여러 가지 상위 레벨의 프로토콜이 표준화 되었다. In the initial vehicle, the number of electronic devices provided was not so large, so that a point-to-point wiring scheme was used for wiring between the electronic device and the electronic device. As a result, In order to solve some of these problems, CAN communication technology was developed. In 1993, ISO developed the international standard (ISO 11898 In 1994, several high-level protocols were standardized.

CAN 통신 방식의 기술은 in-vehicle 전자 네트워킹이 가장 보편적인 어플리케이션이며 초기에 차량용으로 개발되었으나 철도용 어플리케이션과 항공기 용으로써 상태센서, 네비게이션, 조종실의 리서치 PC 등 항공분야 어플리케이션에도 적용 되고 있으며 그 응용분야는 점차 확대되어 가는 추세에 있다.
CAN communication technology is the most common application of in-vehicle electronic networking. It was originally developed for use in automobiles, but it is also applied to aerospace applications such as railway applications and aircraft, as well as status sensors, navigation and cockpit research PCs. Is gradually getting larger.

도 8 은 본 발명이 일 실시 예에 의한 것으로 차량에 구비된 각 센서 디바이스가 캔 통신 방식을 사용하지 않은 상태와 캔 통신 방식을 사용한 상태의 설명을 위한 기능 구성도이다. 8 is a functional block diagram for explaining a state in which each sensor device provided in a vehicle uses a can communication method and a can communication method according to an embodiment of the present invention.

첨부된 도 8 을 상세히 설명하면 차량에 구비된 각 센서 디바이스는 정상적인 운용을 위하여 제어와 감시 되어야 하고 필요에 의하여 상호 해당 정보를 송수신하여야 한다. 8, the sensor devices provided in the vehicle should be controlled and monitored for normal operation and transmit and receive corresponding information, if necessary.

그러므로 캔 통신 방식을 사용하지 아니 한 상태는 각 센서 디바이스가 서로 접속되는 동시에 제어부에 집중되어 접속되어야 하므로 배선의 숫자가 많고 복잡하게 이루어진 상태를 (a)에서 도시하고 있다. Therefore, a state in which the CAN communication method is not used is shown in (a) in which the sensor devices are connected to each other and concentratedly connected to the control unit, so that the number of wires is large and complicated.

한편, 캔 통신 방식을 이용하여 각 센서 디바이스가 접속된 상태는 (b)에서 도시하고 있다. On the other hand, the state in which each sensor device is connected using the CAN communication system is shown in (b).

이와 같이 차량에 센서 디바이스의 구성 비율이 높아지면서 스마트카로 불리게 되고 스마트카는 캔 통신방식이 매우 중요하게 되었다. As the proportion of the sensor devices in the vehicle increases, it is called as smart car, and can communication method of smart car becomes very important.

그러나 차량 내부의 망(네트워크) 통신방식에 캔, LIN, FlwxRay 등의 다양한 통신 방식이 사용되므로 인하여 차량 네트워크 시스템의 이종성이 발생되었고 생산, 유지보수 등에 비용증가, 복잡성, 네트워크 통신의 비효율성 등과 같은 문제가 발생하게 되었으며 이러한 문제를 일부 해결하는 차세대 차량네트워크 대안의 일환으로써 이더넷(Ethernet)이 주목을 받고 있다. However, due to various communication methods such as CAN, LIN, and FlwxRay in the network communication method of the vehicle, heterogeneity of the vehicle network system has occurred, and the cost, complexity, inefficiency of network communication, etc. (Ethernet) has attracted attention as a next-generation vehicle network alternative that solves some of these problems.

캔 통신 방식은 잡음(noise)에 비교적 강한 특징이 있으나 데이터 전송속도에서는 이더넷(Ethernet) 통신방식보다 불리한 문제가 있다.
The CAN communication method has a relatively strong characteristic of noise, but has a disadvantage over the Ethernet communication method at the data transmission speed.

이더넷(Ethernet) 통신방식은 캔(CAN) 통신 방식과 동일 유사하게 차량 내부의 배선 또는 통신용 케이블의 무게를 줄일 수 있어 전체적인 차량 무게를 줄이는 경량화에 이바지 하게 되었고, 통신속도가 빨라지며 네트워크 연결이 간편해 지는 장점이 있다. Ethernet (Ethernet) communication method is similar to CAN communication method, it can reduce the weight of wiring or communication cable inside the vehicle, which contributes to the weight reduction of the overall vehicle weight, the communication speed is high, and the network connection is easy .

일반적으로 자동차에 적용하는 차량용 캔 네트워크 시스템의 최대 전송속도는 초당 24.5 Mb 수준이지만, 현재의 이더넷(Ethernet) 기술은 초당 100 Mb의 데이터 전송이 가능하고 더욱 개선될 전망이다. In general, the car can network system applied to automobiles has a maximum transmission rate of 24.5 Mb / sec. However, current Ethernet technology is expected to be able to transmit data at 100 Mb / s and to be further improved.

차량의 이더넷 망에 지능형 안테나 모듈(Intelligent Antenna Module)을 부착하면 별도의 접속장치 없이 각종 전자장치(기기)를 차량의 인포테인먼트 시스템에 연결할 수 있다. By attaching an Intelligent Antenna Module to the vehicle's Ethernet network, various electronic devices can be connected to the infotainment system of the vehicle without a separate connection device.

일 예로, 배선(케이블)을 이용하여 차량에 휴대단말기를 접속하지 않아도 스마트폰에 저장된 음악을 자동차 오디오에서 재생할 수 있고, 자동차 관리정보 등을 스마트폰에 직접 전송 할 수 있다. 또한, 원격 잠금 및 제어장치의 활용성을 높일수 있고 특히, 전기차량에 적용하면 에너지 효율관리 시스템 구축이 가능하다. For example, the music stored in the smart phone can be reproduced in the car audio, and the car management information can be directly transmitted to the smartphone without connecting the portable terminal to the vehicle using the wiring (cable). In addition, it is possible to increase the availability of the remote lock and control device, and in particular, it is possible to construct an energy efficiency management system when applied to an electric vehicle.

그러므로 스마트카의 차량 네트워크에 캔 통신 방식과 이더넷 통신방식을 겸용하는 기술이 개발되고 있는 추세이다. Therefore, a technology that combines a CAN communication method and an Ethernet communication method in a car network of a smart car is being developed.

도 9 는 본 발명이 일 실시 예에 의한 것으로 차량에 캔 통신 방식과 이더넷통신 방식을 겸용 사용한 상태의 설명을 위한 기능 구성도이다. Fig. 9 is a functional block diagram for explaining a state in which the present invention is used according to an embodiment, and both a CAN communication system and an Ethernet communication system are commonly used in a vehicle.

첨부된 도 9 를 상세히 설명하면 차량에 설치되고 잡음에 영향을 크게 받지 않으면서 데이터 전송속도가 비교적 낮아도 되는 센서 디바이스는 캔 통신 방식으로 접속하며, 잡음에 영향을 받고 데이터 전송속도가 비교적 높아야 되는 센서 디바이스는 이더넷 통신 방식으로 접속하고 있다.
9, a sensor device, which is installed in a vehicle and can be relatively low in data transmission speed without being greatly affected by noise, is connected by a can communication method, and is connected to a sensor The device is connected by Ethernet communication method.

한편, 스마트카는 이동체 수단이므로 스마트카에 구비된 각종 센서 디바이스와 접속하여 통신하기 위하여서는 무선통신 방식을 사용하여야 하고, 무선통신 방식은 보안에 비교적 취약한 것이 일반적이다. On the other hand, since the smart car is a mobile device, a wireless communication method should be used in order to connect to and communicate with various sensor devices provided in a smart car, and a wireless communication method is generally relatively vulnerable to security.

즉, 사물인터넷에서는 일 예에 의한 스마트카와 같이 원하지 않는 정보가 해킹에 의하여 유출되거나 변조될 수 있는 문제가 있다. That is, there is a problem that unintended information such as a smart car according to an example can be leaked or modulated by hacking on the object Internet.

이러한 문제를 일부 보완하기 위하여 보안 소프트웨어(Software)를 이용한 암호화 기술과 특정 알고리즘의 프로토콜을 사용할 수 있으나 해커들에 의하여 공격되고 보안이 해제될 수 있으므로 더 개선된 기술이 필요하다. In order to compensate for this problem, it is possible to use the encryption technology using the software and the protocol of the specific algorithm, but it requires more advanced technology because it can be attacked by the hackers and released from security.

보안을 더 높인 개선된 기술로 소프트웨어(Software)와 하드웨어(Hardware)를 융합한 기술이 보고되고 있으나 비교적 비용이 많이 소요되며 구성이 복잡하였다. Technology that combines software and hardware with improved security has been reported, but it is relatively expensive and complicated in configuration.

사물인터넷(IoT)의 하드웨어는 기능면, 가격면에서 메이커(maker) ARM사 계열 보다 낮은 성능의 8 Bit MCU(Micro Controller Unit)로 구성되는 것이 일반적이고, 암호화 기술과 프로토콜 보안 알고리즘의 발전 속도는 계속 빨라지는 실정이다. In general, the hardware of the Internet (IoT) consists of an 8-bit microcontroller unit (MCU) whose performance is lower than that of a maker ARM company, and the speed of development of encryption technologies and protocol security algorithms It is getting faster.

한편, 8 Bit MCU는 기능이 한정적이므로 소프트웨어적 과부하 발생 가능성이 있고, 새로운 소프트웨어적 해법(솔루션)을 찾기 어렵다. On the other hand, since 8-bit MCUs are limited in function, there is a possibility of overload of software, and it is difficult to find a new software solution (solution).

본 발명은 하드웨어 구성을 기준으로 보안성을 높이므로 해커의 침입에 대하여 안전하게 대응하고, 모델명 Cortex-M4의 MPU(Memory Protection Unit)를 사용하여 가격 및 기능 측면에서 장점이 있다. The present invention improves the security based on the hardware configuration, so that it can safely cope with intrusion of a hacker and has an advantage in terms of price and function by using the MPU (Memory Protection Unit) of the model name Cortex-M4.

본 발명에서 제안하는 하드웨어 보안 알고리즘은 트러스트 존(Trust Zone)과 MMU(Memory Management Unit)와 MPU(Memory Protection Unit)를 사용한다. The hardware security algorithm proposed in the present invention uses a trust zone, a memory management unit (MMU), and a memory protection unit (MPU).

트러스트 존(Trust Zone) 방식은 security world와 normal world로 구분되며 중요한 응용(application) 기술과 정보(data)는 security world에서 동작하고, software는 모두 normal world에서 동작하도록 hardwar 설계가 되어 있으므로 보안 솔루션 적용에 적합한 기술이다. The Trust Zone method is divided into security world and normal world. Important application technology and information are operated in the security world, and software is designed as a hardware designed to operate in the normal world. .

트러스트 존(Trust Zone) 방식은 최소한의 Hardware 구성과 Software 구성을 이용하여 신뢰성 있는 플랫폼을 구축하고 보안모드와 비보안보드 그리고 접속용 인터페이스를 제공하므로 비교적 안전성이 높은 방식이다.
The Trust Zone method is a relatively safe method because it builds a reliable platform using minimum hardware configuration and software configuration, and provides security mode, non-security board and interface for connection.

도 10 은 본 발명의 일 실시 예에 의한 것으로 MMU에 의한 메모리의 제어방식 개념 설명을 위한 기능 구성도이다. 10 is a functional block diagram for explaining a concept of a control method of a memory by the MMU according to an embodiment of the present invention.

첨부된 도 10 을 참조하여 상세히 설명하면, 제어부(CPU)가 메모리를 구동(access) 제어하는데 있어서, MMU에 의하여 메모리(Main Memory)에 저장된 정보를 외부의 부당한 접속 또는 해킹 등으로부터 보호하기 위하여 가상주소(Virtual Address) 기술을 사용하므로 메모리에 저장된 정보를 보호한다. Referring to FIG. 10, a control unit (CPU) accesses and controls a memory, and in order to protect information stored in a memory (Main Memory) from external unauthorized access or hacking by the MMU, It uses the address (Virtual Address) technology to protect the information stored in the memory.

한편, MMU는 메모리의 물리적인 주소 번역(Address translation) 기능에 의하여 메모리의 특정 영역에 접속하고 저장된 정보를 입력 또는 출력하도록 제어하므로 메모리를 보호한다.
On the other hand, the MMU protects the memory by controlling the input / output of the stored information by accessing a specific area of the memory by the memory address translation function.

도 11 은 본 발명의 일 실시 예에 의한 것으로 메모리를 보호하는 MPU의 세부 기능 구성도이다. 11 is a detailed functional block diagram of an MPU for protecting a memory according to an embodiment of the present invention.

첨부된 도 11 을 참조하여 상세히 설명하면 메모리 보호장치(MPU : Memory Protection Unit)는 ARM 사의 32 Bit 계열 MCU(Micro Controller Unit)이고, 모델명은 Cortex-M3 이며 모델명 M4와 호환성이 있으며, 구조는 레지스터(Register), ALU(Arithmetic Logic Unit), CU(Control Unit), BUS 로 구성된다. 11, the memory protection unit (MPU) is a 32-bit MCU (Micro Controller Unit) of ARM Corporation, the model name is Cortex-M3, the memory protection unit is compatible with the model name M4, (Register), ALU (Arithmetic Logic Unit), CU (Control Unit) and BUS.

MPU의 특징은 하버드 구조, Thumb-2(Merged 16/32Bit), 3-stge + 분기예측 (Pipe line), Interrupts latency : 12 Cycles, Inter-Interrupts latency : 6 Cycles, Sleep mode : 3, Memory Protection :8Region MPU, Thread Mode와 Handler Mode로 동작 등이다.
The characteristics of the MPU are: Harvard structure, Thumb-2 (Merged 16 / 32bit), 3-stge + Pipe line, Interrupts latency: 12 Cycles, Inter-Interrupts latency: 6 Cycles, Sleep mode: 8Region MPU, Thread Mode and Handler Mode.

도 5 는 본 발명의 일 실시 예에 의한 것으로 사물인터넷 단말기 보안을 위한 디바이스 접근 제어 시스템 운용방법을 설명하는 순서도 이다. FIG. 5 is a flowchart illustrating a method of operating a device access control system for securing a destination Internet terminal according to an embodiment of the present invention. Referring to FIG.

이하, 첨부된 도면을 참조하여 상세히 설명하면 사물인터넷 단말기 보안을 위한 디바이스 접근 제어 시스템의 운용방법은 운용단말기, 사물통신망, 접근단말기, 관리단말기가 포함되며 사물인터넷 단말기 보안을 위한 디바이스 접근 제어 시스템의 운용방법에 있어서, 운용단말기에 의하여 접근단말기가 접속한 것으로 판단되면 접근단말기의 아이디 정보와 인증된 접근레벨 정보를 추출하고 접근레벨이 접속목록에 기록되어 있는지 대비하여 확인한다(S100 내지 S120).Hereinafter, a method of operating a device access control system for securing a destination Internet terminal includes an operating terminal, an object communication network, an access terminal, and a management terminal, and includes a device access control system In the operation method, if it is determined by the operation terminal that the access terminal is connected, ID information of the access terminal and the authorized access level information are extracted and the access level is checked against the access list (S100 to S120).

운용단말기는 접속목록에 접근레벨이 기록되어 있는 것으로 판단되면 접근레벨이 접속을 허용하는 센서 디바이스와 접속할 수 있는 논리주소를 지정하여 대응상태로 설정한다(S130 내지 S140). If it is determined that the access level is recorded in the access list, the operation terminal sets a corresponding logical address to the corresponding state (S130 to S140).

그리고 운용단말기는 논리주소가 지정되어 대응상태로 설정되어 있는지 확인하고 논리주소가 설정되어 있으면 논리주소에 대응하는 물리주소를 신호전송이 가능한 활성화 상태로 설정 운용한다(S150 내지 S160). If the logical address is set, the operating terminal sets the physical address corresponding to the logical address to the activated state in which signal transmission is possible (S150 to S160).

또한, 운용단말기는 접근단말기가 접근이 허용된 센서 디바이스에 접속하여 검출한 정보의 검색을 허용한다(S170). Also, the operating terminal accesses the sensor device to which the access terminal is allowed to access and allows the retrieval of the detected information (S170).

운용단말기는 접근단말기가 접근이 허용되지 않은 센서 디바이스에 접속을 시도하는 해킹 상태인지를 확인하고 해킹상태가 아닌 것으로 판단되면 종료로 진행한다(S180). The operation terminal confirms whether the access terminal is in a hacking state in which it tries to access a sensor device that is not allowed to access, and if it is determined that the access terminal is not in the hacking state, the operation terminal proceeds to termination (S180).

운용단말기는 접속목록에 접근레벨이 기록되지 않은 것으로 판단되면 열외사물기록부와 대비하여 열외사물기록부에 기록되어 있는 경우 디폴트 레벨을 설정하여 제 2 단계(S140)로 궤환한다(S130, S190, S200). If it is determined that the access level is not recorded in the connection list, the operation terminal sets a default level in the case of being recorded in the external recording medium in comparison with the external recording medium, and then returns to the second step S140 (S130, S190, S200) .

여기서 운용단말기는 열외사물기록부에 기록되지 않은 것으로 판단되면 열외사물기록부에 접근단말기의 아이디 정보와 해당 이력정보와 시간정보를 기록 저장하고 제 6 단계(S190)로 궤환한다(S210). If it is determined that the operation terminal is not recorded in the external recording medium, the ID information of the access terminal, history information and time information of the access terminal are recorded and stored in the external recording medium (S210).

한편, 운용단말기에 의하여 접근단말기가 해킹 상태인 것으로 판단되면(S180) 센서모듈부를 단위 시간 동안 비활성화 상태가 유지되는 초기화 설정하고(S220) 제 7 단계(S210)로 진행한다.
If it is determined that the access terminal is in the hacking state (S180), the sensor module unit is initialized to remain inactive for a unit time (S220), and then proceeds to the seventh step (S210).

이상에서 본 발명은 기재된 구체 예에 대해서 상세히 설명하였지만 본 발명의 기술사상 범위 내에서 다양한 변형 및 수정이 가능함은 당업자에게 있어서 명백한 것이며, 이러한 변형 및 수정이 첨부된 특허청구범위에 속함은 당연한 것이다.
While the present invention has been particularly shown and described with reference to exemplary embodiments thereof, it is evident that many alternatives, modifications and variations will be apparent to those skilled in the art.

1000 : 사물인터넷 단말기 보안을 위한 디바이스 접근 제어 시스템
1100 : 운용단말기 1110 : 사물통신부
1120 : 사물제어부 1130 : 인증레벨추출부
1140 : 설정레벨기록부 1150 : 열외사물기록부
1160 : 논리주소설정부 1170 : 물리주소설정부
1180 : 센서 모듈부 1200 : 접근단말기
1300 : 사물통신망 1400 : 관리단말기
1000: Device Access Control System for Internet Terminal Security
1100: Operation terminal 1110:
1120: object control unit 1130: authentication level extracting unit
1140: setting level recording section 1150:
1160: Logical address setting unit 1170: Physical address setting unit
1180: Sensor module part 1200: Access terminal
1300: object communication network 1400: management terminal

Claims (6)

하나 이상 다수의 센서 디바이스를 구비하며 접속된 접근단말기의 인증여부와 접근레벨을 확인하고 센서 디바이스에 접근할 수 있는 접근 논리주소와 연결 물리주소를 지정하며 접근단말기가 해킹하는 것으로 판단되면 센서 디바이스를 초기화시키고 접근단말기의 고유한 아이디를 열외기록부에 기록하며 접근단말기의 접근 레벨을 디폴트 레벨로 지정하는 하나 이상 다수의 운용단말기;
상기 운용단말기와 접속하고 인터넷이 포함된 유선과 무선의 통신경로를 설정하여 제공하는 사물통신망;
상기 사물통신망을 통하여 상기 운용단말기에 접속하고 인증된 레벨에 의하여 접근이 허가된 센서 디바이스에 접속하며 접속된 센서 디바이스가 검출한 정보를 검출하여 전송받는 하나 이상 다수의 접근단말기; 및
상기 사물통신망에 접속하고 상기 접근단말기가 상기 운용단말기에 접근하도록 허용하는 인증여부와 접근레벨을 할당 설정하고 상기 운용단말기의 할당된 영역에 저장하도록 제어하며 감시하는 관리단말기; 가 포함되는 사물인터넷 단말기 보안을 위한 디바이스 접근 제어 시스템.
If the access terminal is determined to be hacked, it is determined whether the access terminal is authenticated and the access level. If the access terminal determines that the access terminal is hacked, One or more operation terminals for initializing and recording a unique ID of an access terminal in an external recording unit and designating an access level of the access terminal as a default level;
An object communication network which is connected to the operation terminal and establishes and provides a communication path of wired and wireless including the Internet;
One or more access terminals connected to the operation terminal through the object communication network, connected to a sensor device permitted to access according to an authenticated level, detecting and transmitting information detected by the connected sensor device; And
A management terminal for accessing the object communication network and for controlling and monitoring an authentication state and an access level for allowing the access terminal to access the operation terminal and storing the access state in an allocated area of the operation terminal; A device access control system for Internet terminal security.
제 1 항에 있어서,
상기 운용단말기는
상기 사물통신망에 접속하고 해당 제어신호에 의하여 정보 신호를 송신과 수신하는 사물통신부;
상기 사물통신부에 접속하고 정보 신호의 송신과 수신을 제어하며 상기 접근단말기가 접근이 허용되지 않은 센서 디바이스에 접속을 시도하는 것으로 판단되면 상기 센서 디바이스를 초기화 설정하고 상기 접근단말기의 접근레벨을 디폴트 레벨로 설정 기록하며 상기 운용단말기에 구비된 각 기능부에 해당 제어신호를 출력하여 전체 운용을 제어하고 감시하는 사물제어부;
상기 사물제어부의 해당 제어신호에 의하여 상기 접근단말기로부터 수신되는 아이디신호와 접근요청신호를 분석하므로 상기 관리단말기에 의하여 접근 허용이 인증되었는지 여부와 설정된 접근레벨의 정보를 추출하는 인증레벨추출부;
상기 사물제어부의 해당 제어신호에 의하여 상기 관리단말기로부터 입력된 것으로써 상기 접근단말기에 설정된 접근레벨에 의하여 접근이 허용되도록 지정된 센서 디바이스의 접속목록을 저장하는 설정레벨기록부; 및
상기 사물제어부의 해당 제어신호에 의하여 센서 디바이스와의 접근이 차단된 접근단말기의 아이디 정보와 해킹한 것으로 판단된 접근단말기의 아이디 정보를 해당 이력정보, 시간정보와 함께 디폴트 레벨로 설정하여 할당된 영역에 저장하는 열외사물기록부; 를 포함하여 이루어지는 것을 특징으로 하는 사물인터넷 단말기 보안을 위한 디바이스 접근 제어 시스템.
The method according to claim 1,
The operating terminal
An object communication unit connected to the object communication network and transmitting and receiving an information signal according to a corresponding control signal;
And controls the transmission and reception of information signals. If it is determined that the access terminal tries to access a sensor device that is not allowed to access, the sensor device is initialized and the access level of the access terminal is set to a default level An object control unit for controlling and monitoring the entire operation by outputting a corresponding control signal to each function unit provided in the operation terminal;
An authentication level extracting unit for extracting information on whether the access permission is authorized by the management terminal and information on an access level set by analyzing the ID signal and the access request signal received from the access terminal according to the control signal of the object control unit;
A setting level recording unit for storing a connection list of a sensor device designated to be allowed to access by the access level set in the access terminal as input from the management terminal by the corresponding control signal of the object control unit; And
The ID of the access terminal whose access to the sensor device is blocked by the control signal of the object control unit and the ID information of the access terminal determined to be hacked are set to the default level together with the history information and the time information, An extracorporeal object recording unit for storing the object; And a device access control system for securing the object Internet terminal.
제 2 항에 있어서,
상기 운용단말기는
상기 사물제어부의 해당 제어신호에 의하여 접속된 상기 접근단말기의 접근레벨을 확인하고 상기 설정레벨기록부로부터 상기 접근레벨이 접근을 허용하는 센서 디바이스의 접속목록을 검색하며 상기 접속목록에 의하여 접속이 허용된 센서 디바이스와 접속할 수 있는 논리주소를 지정하는 논리주소설정부;
상기 사물제어부의 해당 제어신호에 의하여 상기 논리주소설정부로부터 논리주소를 입력하고 상기 논리주소에 대응하며 센서 디바이스와 물리적으로 연결되는 물리주소를 신호의 전송이 가능한 활성화 상태로 운용되도록 설정하는 물리주소설정부; 및
상기 사물제어부의 해당 제어신호에 의하여 활성화 상태 또는 비활성화 상태로 설정되고 구별되는 하나 이상 다수의 센서 디바이스를 구비하며 상기 물리주소에 물리적으로 연결된 센서 디바이스가 검출한 정보를 출력하는 센서 모듈부; 를 포함하여 이루어지는 것을 특징으로 하는 사물인터넷 단말기 보안을 위한 디바이스 접근 제어 시스템.
3. The method of claim 2,
The operating terminal
The access level of the access terminal connected by the corresponding control signal of the object control unit is checked and a connection list of the sensor device allowing the access level to access from the setting level register is retrieved, A logical address setting unit for specifying a logical address that can be connected to the sensor device;
A physical address for inputting a logical address from the logical address setting unit according to a corresponding control signal of the object control unit and setting a physical address corresponding to the logical address and physically connected to the sensor device to operate in an active state in which a signal can be transmitted, Setting section; And
A sensor module unit having one or more sensor devices set to be in an active state or an inactive state according to a corresponding control signal of the object control unit and outputting information detected by a sensor device physically connected to the physical address; And a device access control system for securing the object Internet terminal.
용단말기, 사물통신망, 접근단말기, 관리단말기가 포함되며 사물인터넷 단말기 보안을 위한 디바이스 접근 제어 시스템의 운용방법에 있어서,
상기 운용단말기에 의하여 상기 접근단말기가 접속한 것으로 판단되면 접근단말기의 아이디 정보와 인증된 접근레벨 정보를 추출하고 접근레벨이 접속목록에 기록되어 있는지 대비하여 확인하는 제 1 단계;
상기 운용단말기에 의하여 상기 접속목록에 접근레벨이 기록되어 있는 것으로 판단되면 접근레벨이 접속을 허용하는 센서 디바이스와 접속할 수 있는 논리주소를 지정하여 대응상태로 설정하는 제 2 단계;
상기 운용단말기에 의하여 상기 논리주소가 지정되어 대응상태로 설정되어 있는지 확인하고 논리주소가 설정되어 있으면 상기 논리주소에 대응하는 물리주소를 신호전송이 가능한 활성화 상태로 설정 운용하는 제 3 단계;
상기 운용단말기에 의하여 상기 접근단말기가 접근이 허용된 센서 디바이스에 접속하여 검출한 정보의 검색을 허용하는 제 4 단계; 및
상기 운용단말기에 의하여 상기 접근단말기가 접근이 허용되지 않은 센서 디바이스에 접속을 시도하는 해킹 상태인지를 확인하고 해킹상태가 아닌 것으로 판단되면 종료로 진행하는 제 5 단계; 를 포함하여 이루어지는 것을 특징으로 하는 사물인터넷 단말기 보안을 위한 디바이스 접근 제어 시스템의 운용방법.
A method for operating a device access control system for securing an object Internet terminal, the method comprising the steps of:
A first step of extracting ID information and authenticated access level information of the access terminal and verifying whether the access level is recorded in the access list if the access terminal determines that the access terminal is connected;
If the access terminal determines that the access level is recorded in the access list by the operation terminal, designates a logical address to which the access level is connectable with the sensor device that is allowed to access and sets the logical address to the corresponding state;
A third step of checking whether the logical address is designated and set to a corresponding state by the operation terminal, and if the logical address is set, setting a physical address corresponding to the logical address to an active state enabling signal transmission;
A fourth step of allowing the access terminal to access a sensor device that is allowed to access by the operation terminal to allow retrieval of the detected information; And
Checking whether the access terminal is in a hacking state in which the access terminal tries to access a sensor device that is not allowed to access, and proceeding to the end if it is determined that the access terminal is not in the hacking state; Wherein the device access control system comprises a plurality of devices connected to the Internet.
제 4 항에 있어서,
상기 제 2 단계에서 상기 접속목록에 접근레벨이 기록되지 않은 것으로 판단되면 열외사물기록부와 대비하여 열외사물기록부에 기록되어 있는 경우 디폴트 레벨을 설정하여 상기 제 2 단계로 궤환하는 제 6 단계; 및
상기 6 단계에서 열외사물기록부에 기록되지 않은 것으로 판단되면 열외사물기록부에 접근단말기의 아이디 정보와 해당 이력정보와 시간정보를 기록 저장하고 상기 제 6 단계로 궤환하는 제 7 단계; 를 더 포함하여 이루어지는 것을 특징으로 하는 사물인터넷 단말기 보안을 위한 디바이스 접근 제어 시스템의 운용방법.
5. The method of claim 4,
If it is determined that the access level is not recorded in the connection list in the second step, setting a default level when the access level is recorded in the extracorporeal recording unit in comparison with the extracorporeal recording unit and feeding back to the second step; And
A seventh step of recording the ID information of the access terminal, the history information and the time information of the access terminal in the external recording medium, and feeding back to the sixth step, if it is determined that the external information is not recorded in the external recording medium; The method of claim 1, further comprising the steps of:
제 5 항에 있어서,
상기 제 5 단계에서 상기 운용단말기에 의하여 상기 접근단말기가 해킹 상태인 것으로 판단되면 센서모듈부를 단위 시간 동안 비활성화 상태가 유지되는 초기화 설정하고 상기 제 7 단계로 진행하는 제 8 단계; 를 더 포함하여 이루어지는 것을 특징으로 하는 사물인터넷 단말기 보안을 위한 디바이스 접근 제어 시스템의 운용방법.

6. The method of claim 5,
If the access terminal is determined to be in a hacking state by the operation terminal in the fifth step, the sensor module unit is initialized to be inactivated for a unit time, and the seventh step is performed; The method of claim 1, further comprising the steps of:

KR1020140184789A 2014-12-19 2014-12-19 The Device Access Control System and Process of the System for Internet of Things Security KR20160075158A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020140184789A KR20160075158A (en) 2014-12-19 2014-12-19 The Device Access Control System and Process of the System for Internet of Things Security

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020140184789A KR20160075158A (en) 2014-12-19 2014-12-19 The Device Access Control System and Process of the System for Internet of Things Security

Publications (1)

Publication Number Publication Date
KR20160075158A true KR20160075158A (en) 2016-06-29

Family

ID=56365689

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020140184789A KR20160075158A (en) 2014-12-19 2014-12-19 The Device Access Control System and Process of the System for Internet of Things Security

Country Status (1)

Country Link
KR (1) KR20160075158A (en)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107395734A (en) * 2017-07-31 2017-11-24 深圳市盛路物联通讯技术有限公司 A kind of method and apparatus being controlled to Internet of Things access terminal
KR20180049999A (en) * 2016-11-04 2018-05-14 김형만 Malfunction preventing method for IoT
KR20180063695A (en) * 2016-12-02 2018-06-12 주식회사 네오드림스 IoT System for detecting abnormal behavior using neural network theory
KR20180066693A (en) * 2016-12-09 2018-06-19 (주)포스트미디어 SYSTEM FOR COMMUNICATION USING INTERNET of THINGS
KR20190095616A (en) * 2018-01-26 2019-08-16 주식회사 큐비츠 A user's position information using system by using status information of WiFi Access Point
KR20200029786A (en) * 2018-09-11 2020-03-19 주식회사 성강이지에스 a prevention system of hacking for internet of things
KR102252863B1 (en) 2020-06-30 2021-05-14 윤성민 Things identity authentication system and method thereof
RU2756693C2 (en) * 2016-11-04 2021-10-04 МАЙКРОСОФТ ТЕКНОЛОДЖИ ЛАЙСЕНСИНГ, ЭлЭлСи IoT SECURITY SERVICE
KR102410294B1 (en) 2020-12-11 2022-06-16 윤성민 Security system of thuings and method through identification of users and things

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20120112071A (en) 2011-03-31 2012-10-11 가부시키가이샤 도요다 지도숏키 Battery control by update of current profile

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20120112071A (en) 2011-03-31 2012-10-11 가부시키가이샤 도요다 지도숏키 Battery control by update of current profile

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2756693C2 (en) * 2016-11-04 2021-10-04 МАЙКРОСОФТ ТЕКНОЛОДЖИ ЛАЙСЕНСИНГ, ЭлЭлСи IoT SECURITY SERVICE
KR20180049999A (en) * 2016-11-04 2018-05-14 김형만 Malfunction preventing method for IoT
US11514158B2 (en) 2016-11-04 2022-11-29 Microsoft Technology Licensing, Llc IoT security service
KR20180063695A (en) * 2016-12-02 2018-06-12 주식회사 네오드림스 IoT System for detecting abnormal behavior using neural network theory
KR20180066693A (en) * 2016-12-09 2018-06-19 (주)포스트미디어 SYSTEM FOR COMMUNICATION USING INTERNET of THINGS
CN107395734B (en) * 2017-07-31 2020-09-04 深圳市盛路物联通讯技术有限公司 Method and device for controlling access terminal of Internet of things
CN107395734A (en) * 2017-07-31 2017-11-24 深圳市盛路物联通讯技术有限公司 A kind of method and apparatus being controlled to Internet of Things access terminal
KR20190095616A (en) * 2018-01-26 2019-08-16 주식회사 큐비츠 A user's position information using system by using status information of WiFi Access Point
KR20200029786A (en) * 2018-09-11 2020-03-19 주식회사 성강이지에스 a prevention system of hacking for internet of things
KR102252863B1 (en) 2020-06-30 2021-05-14 윤성민 Things identity authentication system and method thereof
KR20220002085A (en) 2020-06-30 2022-01-06 윤성민 Things identity authentication system and method thereof
KR102410294B1 (en) 2020-12-11 2022-06-16 윤성민 Security system of thuings and method through identification of users and things
KR20220088391A (en) 2020-12-11 2022-06-27 윤성민 Management computers for security management of things, security management systems and methods using them

Similar Documents

Publication Publication Date Title
KR20160075158A (en) The Device Access Control System and Process of the System for Internet of Things Security
KR101833965B1 (en) Distributing biometric authentication between devices in an ad hoc network
US10097529B2 (en) Semiconductor device for controlling access right to server of internet of things device and method of operating the same
US9882912B2 (en) System and method for providing authentication service for internet of things security
CN103023867B (en) Portable secure device and method for dynamically configuration network security setting
Bécsi et al. Security issues and vulnerabilities in connected car systems
US20160337322A1 (en) Semiconductor device for managing user data according to security level and method of operating the same
US10764326B2 (en) Can controller safe against can-communication-based hacking attack
KR20200112299A (en) Method for setting of a device based on information associated with account and electronic device thereof
CN110997442B (en) Computing device for providing access control to hardware resources
US20180337932A1 (en) Cyber-physical security
KR102545375B1 (en) Electronic device for performing authorization using accessory and method for the same
KR101972457B1 (en) Method and System for detecting hacking attack based on the CAN protocol
CN106549934B (en) Network equipment safety system
KR101976717B1 (en) Method for authenticating and controlling authority secure devices for can
WO2014206172A1 (en) Switching between untrusted environment and trusted environment in mobile device
CN105260678A (en) Mobile equipment and equipment operating method
KR101429178B1 (en) System and method of wireless network security
US10652932B2 (en) Device, method, and computer program for establishing a communication link between an information system and a mobile device
KR101923349B1 (en) Gateway device for internet of things system
KR101555914B1 (en) Universal serial bus remote control system
KR20220170151A (en) Method and Apparatus for Intrusion Response to In-Vehicle Network
Mohammad et al. Analysis of in-vehicle security system of smart vehicles
KR20120086428A (en) Method and apparatus for wireless lock of a personal computer
CN106022095B (en) A kind of safety device, method of controlling security and identity card card-reading terminal

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid