KR101391729B1 - 사물인터넷 보안시스템 및 방법 - Google Patents
사물인터넷 보안시스템 및 방법 Download PDFInfo
- Publication number
- KR101391729B1 KR101391729B1 KR1020140023043A KR20140023043A KR101391729B1 KR 101391729 B1 KR101391729 B1 KR 101391729B1 KR 1020140023043 A KR1020140023043 A KR 1020140023043A KR 20140023043 A KR20140023043 A KR 20140023043A KR 101391729 B1 KR101391729 B1 KR 101391729B1
- Authority
- KR
- South Korea
- Prior art keywords
- information
- agent
- network
- master
- home appliance
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Selective Calling Equipment (AREA)
- Computer And Data Communications (AREA)
Abstract
사물인터넷보안시스템 및 방법이 제공된다.본 발명의 일 실시예에 따른 사물인터넷 보안시스템은,유무선 네트워크를 통해 통신이 가능한 가전기기에 결합된 에이전트 및 상기 에이전트를 제어하는 마스터가 포함되는 사물인터넷 시스템에 있어서,상기 마스터의 네트워크 트래픽 패턴을 분석하고, 상기 네트워크를 제어하는 제1네트워크 모듈 및상기 에이전트의 네트워크 트래픽 패턴을 분석하고, 상기 네트워크를 제어하는 제2네트워크 모듈을 포함한다. 본 발명의 일 실시예에 따른 사물인터넷 보안시스템은 사물인터넷이 적용된 가전기기들에 대한 해킹을 원천적으로 차단할 수 있다.
Description
본 발명은 사물인터넷보안시스템 및 방법에 관한 것으로, 보다 구체적으로는 유무선 네트워크를 통해 통신이 가능한 가전기기에 결합된 에이전트 및 에이전트를 제어하는 마스터로 구성되는 사물인터넷의 보안에 관한 것이다.
반도체설계 기술 및 무선 통신기술의 발달로 인하여, 스마트폰과 같은 모바일 디바이스가 우리 생활을 혁신적으로 변화시키고 있다. 스마트폰과태블릿 등의 휴대용 이동통신과 컴퓨팅이 가능한 기기들은 인간이 특정한 컨텐츠를 소비하거나, 카카오톡, 트위터, 페이스북 등과 같은 소셜네트워크서비스를 즐기는데 많이 사용되고 있으며, 점점 우리생활에 미치는 영향력이 증대되고 있다. 이러한 모바일 디바이스와 무선통신 환경의 급격한 발전으로 주식, 뱅킹, 교류, 채팅 등의 중요한 개인정보활동들이 스마트폰을 중심으로 이루어지면서, 스미싱, 파밍 등과 같은 모바일 디바이스에 관한 해킹이 증가하고 있다.
한편, ‘이동 가능한 컴퓨팅’을 추구하는 모바일 디바이스의 차원을 넘어서, 생활 속 사물들을 유무선 네트워크로 연결해 정보를 공유하는 시스템인 ‘사물인터넷’ 즉 인터넷오브띵스(Internet of Things)가 개발되고 있다. 사물인터넷이란, 인간과 사물, 서비스 세가지 분산된 환경 요소에 대해 인간의 명시적 개입 없이 상호 협력적으로 센싱, 네트워킹, 정보 처리 등 지능적 관계를 형성하는 사물 공간 연결망이다. 사물인터넷(IoT, Internet of Things)의 주요 구성 요소인 사물은 유무선 네트워크에서의 가전기기뿐만 아니라, 인간, 차량, 교량, 각종 전자장비, 문화재, 자연환경을 구성하는 물리적 사물 등이 포함되며, 사물은 물론, 현실과 가상세계의 모든 정보와 상호작용하는 개념으로 진화하고 있다. 미국 벤처기업 코벤티스가 개발한 심장박동 모니터링기계, 나이키의 퓨얼밴드 등도 사물인터넷 기술을 기반으로 제작되었다. 또, 대형가전사인 삼성전자, 엘지전자, 지멘스, 월풀, 제너럴일렉트릭 등의 기업들도 유무선통신이 가능한 가전기기의 개발에 총력을 기울이고 있다.
하지만, 아직 시장이 성숙하지 않은 사물인터넷 기술분야는 아직까지는 개인정보나 금융정보가 가전기기내에 포함되어 있지는 않은 관계로, 기기내부에 특별한 보안장치를 하지않는 등 보안의 사각지대에 위치해있다. 실제로 사물인터넷을 이용한 세계최초의 해킹은 프루프포인트에 의해 2014년 1월 16일 세계 최초로 보고되었을 뿐이며, 앞으로의 사물인터넷을 이용한 해킹의 형태나 방향성을 예측할 수 없기 때문에 더욱 위험하다고 할 수 있다. 프루프포인트가 보고한 사례는 스마트냉장고에 설치된 임베디드컴퓨터에서 특정한 내용의 메일을 전세계에 75만건 이상 발송한 케이스이며, 봇넷을 이용하였다고 하였다.
상기와 같은 사례는 스마트에어컨을 해킹하여, 인간을 저체온증에 걸리게 한다던지, 스마트히터를 해킹하여, 전기세를 폭증시킨다던지, 아니면 원자력발전소의 사물인터넷기기를 해킹하여 원자력발전소에 문제를 야기한다던지, 하는 매우 심각한 문제점들이 증가하고 있다. 향후 인간의 편의성을 증진시키기 위해서, 또, 연구의 기초자료를 수집하기 위하여 사물인터넷 기술은 더욱 발전할 것이나 보안에 관한 구체적인 아이디어는 제시된 바가 없다.
위와 같은 문제점으로부터 안출된 본 발명이 해결하고자 하는 기술적 과제는, 사물인터넷의 운영에 있어외부의 해킹을 원천적으로 차단하는 신뢰성 있는 보안시스템 및 보안방법 제공하고자 하는 것이다.
상기 언급된 기술적 과제들을 해결하기 위한, 본 발명의 일 실시예에 따른 사물인터넷 보안시스템은, 유무선 네트워크를 통해 통신이 가능한 가전기기에 결합된 에이전트 및 상기 에이전트를 제어하는 마스터가 포함되는 사물인터넷 시스템에 있어서, 상기 마스터의 네트워크 트래픽 패턴을 분석하고, 상기 네트워크를 제어하는 제1네트워크 모듈 및 상기 에이전트의 네트워크 트래픽 패턴을 분석하고, 상기 네트워크를 제어하는 제2네트워크 모듈을 포함한다.
상기 제1네트워크 모듈은, 상기 에이전트와 결합된 상기 가전기기의 장치정보, 장치사용정보, 장치파일구조정보 또는 장치사용정보를 분석하고, 비정상 장치인 경우, 접속을 차단할 수 있다.
상기 제1네트워크 모듈은, 상기 마스터에 접속하는 상기 에이전트가 사용하는 프로토콜 정보 또는 상기 에이전트의 네트워크 사용정보를 분석하고, 비정상인 경우, 상기 에이전트의 접속을 차단할 수 있다.
상기 제2네트워크 모듈은, 상기 에이전트가 결합된 가전기기의 운영체제정보, 장치정보, 앱정보, 서비스정보, 네트워크접속정보, 전력사용정보, 파일구조정보, 폴더구조정보, 디스플레이사용정보 또는 에이전트결합정보 중 하나 이상의 정보를 상기 제1네트워크 모듈로 전송할 수 있다.
상기 제2네트워크 모듈은,
외부 통신기기에 설치된 클라이언트로부터 상기 에이전트의 제어신호를 수신하여, 상기 가전기기를 제어할 수 있다.
상기 제어신호를 암호화, 비정상 제어신호의 차단 또는 비정상 외부 통신기기를 차단하는 접근제어 모듈을 더 포함할 수 있다.
본 발명의 다른 실시예에 따른 사물인터넷 보안시스템은,유무선 네트워크를 통해 통신이 가능한 가전기기에 결합된 에이전트 및 상기 에이전트를 제어하는 마스터가 포함되는 사물인터넷 시스템에 있어서, 상기 마스터의 정보를 분석하고, 상기 네트워크를 제어하는 제1네트워크 모듈과 상기 에이전트의 정보를 분석하고, 상기 네트워크를 제어하는 제2네트워크 모듈 및 상기 마스터와 상기 에이전트의 통신을 인가하기 위하여 무작위로 인증정보를 생성하고, 상기 인증정보가 일치하면 상기 마스터와 상기 에이전트간의 통신을 인가하는 일회용 인증 모듈을 포함할 수 있다.
상기 일회용 인증 모듈은,
상기 마스터의 상기 인증정보와 상기 에이전트의 상기 인증정보를 비교하여, 비정상 접속인 경우에는 통신을 차단할 수 있다.
상기 제2네트워크 모듈의 네트워크주소를 확인하고, 비정상 네트워크주소인 경우 차단하는 네트워크주소 확인모듈을 더 포함할 수 있다.
상기 에이전트의 정보는, 가전기기의 운영체제정보, 장치정보, 앱정보, 서비스정보, 네트워크접속정보, 전력사용정보, 파일구조정보, 폴더구조정보, 디스플레이 사용정보 또는 에이전트 결합정보 중 하나 이상의 정보일 수 있다.
본 발명의 또 다른 실시예에 따른 사물인터넷 보안통신방법은, 유무선 네트워크를 통해 통신이 가능한 가전기기에 결합된 에이전트 및 상기 에이전트를 제어하는 마스터가 포함되는 사물인터넷 통신방법에 있어서, 상기 가전기기의 패킷정보를 수집하는 단계(S100)와 상기 수집한 패킷정보의 패턴을 분석하는 단계(S200)및 상기 분석된 패킷의 패턴이 비정상인 경우, 상기 에이전트와 상기 마스터간의 통신을 차단하는 단계(S300)를 포함할 수 있다.
상기 가전정보의 패킷패턴이 새로운 패턴인 경우, 기존 패킷패턴과유사도를 측정하여, 정상여부를 판단하는 단계(S210)를 더 포함할 수 있다.
상기 마스터와 상기 에이전트의 통신을 인가하기 위하여, 무작위로 인증정보를 생성하는 단계(S400) 및 상기 인증정보가 일치하면, 상기 마스터와 상기 에이전트간의 통신을 인가하는 단계(S410)를 더 포함할 수 있다.
상기 가전기기를 모니터링하는 단계(S500)를 더 포함할 수 있다.
상기 가전기기를 모니터링하는 단계(S500)는, 상기 가전기기의 시스템을 확인하는 단계(S510)와 상기 가전기기에 설치된 앱을 확인하는 단계(S520)와 상기 가전기기의 통신상태를 확인하는 단계(S530) 및 상기 가전기기의 서비스상태를 확인하는 단계(S540)를 포함할 수 있다.
상기와 같은 본 발명에 따르면, 마스터와 에이전트간에 보안기준을 강화하게 함으로써, 서버와 가전기기를 대상으로 들어오는 해킹공격을 원천적으로 차단할 수 있다.
도 1은 본 발명의 일 실시예에 따른 사물인터넷보안시스템의 개략적인 구성을 나타내는블록도이다.
도 2는도 1의 마스터와 에이전트의 구성의 일 예를 나타내는 도면이다.
도 3 은 본 발명의 다른 실시예에 따른 사물인터넷 보안시스템의 개략적인 구성을 나타내는 블록도이다.
도 4 는 도 3의 마스터와 에이전트의 구성의 일 예를 나타내는 도면이다.
도 5 는본 발명의 또 다른실시예에 따른 사물인터넷 보안방법의 개략적인 순서를 나타낸 순서도이다.
도 2는도 1의 마스터와 에이전트의 구성의 일 예를 나타내는 도면이다.
도 3 은 본 발명의 다른 실시예에 따른 사물인터넷 보안시스템의 개략적인 구성을 나타내는 블록도이다.
도 4 는 도 3의 마스터와 에이전트의 구성의 일 예를 나타내는 도면이다.
도 5 는본 발명의 또 다른실시예에 따른 사물인터넷 보안방법의 개략적인 순서를 나타낸 순서도이다.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예를 상세히 설명한다. 본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 게시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시예들은 본 발명의 게시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다.
다른 정의가 없다면, 본 명세서에서 사용되는 모든 용어(기술 및 과학적 용어를 포함)는 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 공통적으로 이해될 수 있는 의미로 사용될 수 있을 것이다. 또 일반적으로 사용되는 사전에 정의되어 있는 용어들은 명백하게 특별히 정의되어 있지 않는 한 이상적으로 또는 과도하게 해석되지 않는다.
본 명세서에서 사용된 용어는 실시예들을 설명하기 위한 것이며 본 발명을 제한하고자 하는 것은 아니다. 본 명세서에서, 단수형은 문구에서 특별히 언급하지 않는 한 복수형도 포함한다. 명세서에서 사용되는 "포함한다(comprises)" 및/또는 "포함하는(comprising)"은 언급된 구성요소 외에 하나 이상의 다른 구성요소의 존재 또는 추가를 배제하지 않는다.
이하, 도면을 참조하여 본 발명의 실시예들에 따른 사물인터넷 보안시스템 및 방법에 대해 설명하기로 한다.
도 1 내지 도2를 참조하면, 본 발명의 일 실시예에 따른 사물인터넷 보안시스템이 도시된다. 본 실시예에 따른 사물인터넷 보안시스템은, 유무선 네트워크를 통해 통신이 가능한 가전기기에 결합된 에이전트 및 상기 에이전트를 제어하는 마스터가 포함되는 사물인터넷 시스템에 있어서,상기 마스터의 네트워크 트래픽 패턴을 분석하고, 상기 네트워크를 제어하는 제1네트워크 모듈및상기 에이전트의 네트워크 트래픽 패턴을 분석하고, 상기 네트워크를 제어하는 제2네트워크 모듈을 포함한다. 유무선 네트워크는 유선통신외에 와이파이, 지그비, 블루투스, NFC 등 다양한 방식의 무선통신일 수 있다.
통신이 가능한 가전기기는 곧 사물을 의미한다. 통신이 가능한 가전기기는 구체적으로 냉장고, 오븐, 세탁기, 청소기, 프린터, 팩스, 복합기, 웹캠, 텔레비전, 비디오, 디브이디 플레이어, 오디오, 전축, 인터폰, 에어컨, 히터, 제습기 등 모든 가전기기일 수 있다. 또한, 이동통신칩이 탑재된 모바일 디바이스 일 수 있다. 최근 통신, 반도체 기술의 발전으로 인하여 통신칩이 매우 소형화 되고 있고, 이들 가전기기는 특히 전원을 꾸준하게 인가받을 수 있는 환경하에 있는 경우가 많고, 기기 자체의 크기가 일반적인 모바일디바이스에 비해서 큰 경우가 많으므로, 가전기기에 통신기능을 탑재하는 것이 최근 전세계 모든 전자회사들의 주요 관심사가 되고 있다.
에이전트는 가전기기에 탑재되는 프로그램이나, 칩셋 형태로 구현될 수도 있다. 에이전트는 일반적으로 앱의 형태로, 가전기기에 탑재된 모든 형태의 운영체제에 설치 될 수 있다. 에이전트는 네트워크 트래픽 패턴을 분석하고 수집하고 차단하는 역할을 할 수 있다. 또한, 네트워크 기능이 있는 기기의 운영체제 정보, 기기에 설치된 앱에 관한 정보, 서비스정보, 네트워크정보 등을 수집하고 분석하여 특정한 조건이 만족된 경우, 특정한 트래픽을 마스터로 전송하도록 할 수 있다. 즉, 에이전트와 결합된 가전기기는 마스터에 특정한 정보를 전달 할 수 있으며, 마스터에 입력된 조건에 의해서 해당 가전기기가 특정한 액션을 취할 수 있도록 마스터로부터의 신호를 전달받는 역할도 할 수 있다. 에이전트에는 제2네트워크 모듈이 포함된다. 제2네트워크 모듈은 에이전트의 일부이며, 가전기기와 결합된 에이전트가 수집, 분석한 결과물들을 마스터로 전송하거나, 마스터의 제1네트워크 모듈에서 전송한 각종 신호들을 해석하여 에이전트가 특정한 행동을 시도하도록 하는 역할을 하고 있다.
마스터는 서버 또는 네트워크 장비 일 수 있다. 네트워크 장비라 함은 중계기, 라우터, 허브, 공유기 등과 같은 네트워크의 관리 등에 참여하는 장비를
의미하며, 네트워크 장비의 미러링 장비일 수 있다. 마스터는 일반적으로 서버를 의미한다. 마스터의 일측에는 사용자가 사용자의 통신기기를 사용하여 서버에 특정한 신호를 보낼 수 있으며, 해당 신호에 따라 가전기기에 동작명령 및 정보요청명령 등을 요청할 수 있다. 마스터에는 제1네트워크 모듈이 포함된다.
상기 제1네트워크 모듈은, 상기 에이전트와 결합된 상기 가전기기의 장치정보, 장치사용정보, 장치파일구조정보 또는 장치사용정보를 분석하고, 비정상 장치인 경우, 접속을 차단할 수 있다. 외부의 허락되지 않은 사용자가 직접 에이전트가 결합된 가전기기에 침투할 경우, 사전에 제1네트워크 모듈 또는 제2 네트워크 모듈에 의해서 분석된 정보와 다른 정보를 가진 기기라면, 비정상적 접근으로 판단하여 즉시 차단할 수 있다. 해킹에 노출된 가전기기의 경우, 정상적인 장치사용정보, 장치파일구조정보, 사용정보를 가지고 있지 않을 것이기 때문에, 비정상 접근으로 즉시 판단하고, 해당 에이전트와의 통신을 즉시 차단할 수 있다.
상기 제1네트워크 모듈은,상기 마스터에 접속하는 상기 에이전트가 사용하는 프로토콜 정보 또는 상기 에이전트의 네트워크 사용정보를 분석하고, 비정상인 경우, 상기 에이전트의 접속을 차단할 수 있다. 해킹에 노출된 가전기기의 경우, 비정상적인 프로토콜을 사용하거나, 평상시에 보이지 않았던 방식의 네트워크 사용방식을 보일 수 있다. 이러한 비정상적인 네트워크 사용양태를 보이는 에이전트는 즉시 차단할 수 있고, 차단된 에이전트와 결합된 가전기기는 더 이상 통신이 불가능하도록 한다.
상기 제2네트워크 모듈은, 상기 에이전트가 결합된 가전기기의 운영체제정보, 장치정보, 앱정보, 서비스정보, 네트워크접속정보, 전력사용정보, 파일구조정보, 폴더구조정보, 디스플레이사용정보 또는 에이전트결합정보 중 하나 이상의 정보를 상기 제1네트워크 모듈로 전송할 수 있다. 제2네트워크 모듈은 에이전트와 결합된 가전기기의 정보를 접수받아 제1네트워크 모듈로 전송하며, 전송된 정보는 마스터에 전달되어 판단을 받게 된다. 일반적으로, 일상적인 가전기기의 파일구조는 거의 변화가 없거나 일정한 파일구조 변화 패턴을 보이는데 반해, 해킹이 발생하는 경우의 숙주가 된 가전기기의 파일구조는 종전과 큰 구조적 차이를 보이는 경우가 많다. 또한, 해킹을 당한 디바이스의 네트워크접속정보도 종전에 마스터가 수신한 네트워크접속정보와 크게 다를 가능성이 상당하다. 따라서 제2네트워크로부터 전송된 정보가 비정상일 경우에는 접근을 차단하여야 한다.
상기 제2네트워크 모듈은,외부 통신기기에 설치된 클라이언트로부터 상기 에이전트의 제어신호를 수신하여, 상기 가전기기를 제어할 수 있다. 외부 통신기기는 사용자의 이동통신기기, 단말기 등일 수 있다. 가전기기는 종래부터 리모콘 등의 제어장치가 존재하고 있었으며, 사용자의 스마트폰 등의 이동통신기기로도 제어가 가능하도록 제어용 앱이 제작되고 있다. 따라서, 사용자는 이동통신기기로 제2네트워크 모듈에 침입하여 제1네트워크에 서버를 마비시킬 가능성이 있으며, 이를 차단하는 구조가 필요하다.
상기 제어신호를 암호화, 비정상 제어신호의 차단 또는 비정상 외부 통신기기를 차단하는 접근제어 모듈을 더 포함할 수 있다. 사용자는 이동통신기기를 사용하여 가전기기를 제어할 수 있으며, 스마트에어컨, 스마트보일러 등의 가전기기들도 이러한 스마트폰앱을 통한 가전기기의 제어를 허용하고 있다. 그러나, 과연 누가 어떤 기기를 어떻게 제어하고 있는지 등 사용자의 식별이 쉽지 않기 ?문에 문제가 될 수 있으나, 마스터와 에이전트 사이의 통신 패킷의 분석 및 패턴화된 패킷의 비교 그리고 장치정보의 비교 등과 같은 방법들로 인하여, 외부로부터의 비정상적인 신호일 경우에 차단할 수 있다.
도 3 내지 도4를 참조하면, 본 발명의 다른 실시예에 따른 사물인터넷 보안시스템이 도시된다. 본 실시예에 따른 사물인터넷 보안시스템은, 유무선 네트워크를 통해통신이 가능한 가전기기에 결합된 에이전트 및 상기 에이전트를 제어하는 마스터가 포함되는 사물인터넷 시스템에 있어서,상기 마스터의 정보를 분석하고, 상기 네트워크를 제어하는 제1네트워크 모듈과 상기 에이전트의 정보를 분석하고, 상기 네트워크를 제어하는 제2네트워크 모듈 및 상기 마스터와 상기 에이전트의 통신을 인가하기 위하여 무작위로 인증정보를 생성하고, 상기 인증정보가 일치하면 상기 마스터와 상기 에이전트간의 통신을 인가하는 일회용 인증 모듈을 포함할 수 있다.
일회용 인증 모듈은 일반적으로 오티피(OTP, One Time Pass)와 같은 기능을 하는 보안강화용 모듈일 수 있다. 은행권, 금융권, 보안시스템에서 중요한 업무를 인증할 때 즐겨 사용되는 모듈인데, 버튼을 누른 시각 등을 참조해 무작위로 인증번호를 발급하하고, 이를 클라이언트, 서버단에서 동시에 확인하여 인증을 계속하는 것을 결정하는 방법 중에 하나다. 본 발명에서의 일회용 인증 모듈은 일반 오프라인상에서 사용되는 일회용 인증 모듈과 달리, 전상상으로만 이루어질 수 있으며, 자동화되어 처리될 수도 있다.
상기 일회용 인증 모듈은,상기 마스터의 상기 인증정보와 상기 에이전트의 상기 인증정보를 비교하여, 비정상 접속인 경우에는 통신을 차단할 수 있다.
상기 제2네트워크 모듈의 네트워크주소를 확인하고, 비정상 네트워크주소인 경우 차단하는 네트워크주소 확인모듈을 더 포함할 수 있다. 일반적으로 해킹이 일어나는 경우에는, 해커는 자신의 침입경로를 노출시키지 않기 위해 네트워크주소를 변경하는 경우가 많다. 네트워크주소는 현재의 인터넷프로토콜 번호만을 의미하는 것은 아니다. 네트워크주소는 현재 또는 과거의 접속이력일 수 있다.
상기 에이전트의 정보는,가전기기의 운영체제정보, 장치정보, 앱정보, 서비스정보, 네트워크접속정보, 전력사용정보, 파일구조정보, 폴더구조정보, 디스플레이사용정보 또는 에이전트 결합정보 중 하나 이상의 정보일 수 있다. 에이전트의 정보는 제2네트워크 모듈에 의해 제1네트워크 모듈에 전송되고, 결국 서버에 전송되어, 정상적인 정보를 전송한 에이전트만 마스터에 접근할 수 있도록 할 수 있다
도 5을 참조하면, 본 발명의 또 다른 실시예에 따른 사물인터넷 보안방법이 도시된다. 본 실시예에 따른 사물인터넷 보안방법은, 유무선 네트워크를 통해 통신이 가능한 가전기기에 결합된 에이전트 및 상기 에이전트를 제어하는 마스터가 포함되는 사물인터넷 통신방법에 있어서, 상기 가전기기의 패킷정보를 수집하는 단계(S100)와 상기 수집한 패킷정보의 패턴을 분석하는 단계(S200)및 상기 분석된 패킷의 패턴이 비정상인 경우, 상기 에이전트와 상기 마스터간의 통신을 차단하는 단계(S300)를 포함할 수 있다.
상기 가전정보의 패킷패턴이 새로운 패턴인 경우, 기존 패킷패턴과유사도를 측정하여, 정상여부를 판단하는 단계(S210)를 더 포함할 수 있다. 종전의 패킷패턴과 다르다는 이유만으로 접근을 금지하게되면 보안으로 인하여 시스템 자체가 너무자주 중단되는 불합리성이 문제될 수 있다. 따라서, 새로운 패턴의 패킷일 경우, 이미 수행된 기존 패킷패턴과유사도를 측정하고, 특정한 범위내에서의 다소간의 변동에 불과한 패턴변화일 경우에는, 마스터와의 접속을 승인하는 것으로 할 수 있다. 하지만 패킷패턴의 변화가 극히 다른 경우에는 해킹시도로 간주하고 접근을 차단한다.
상기 마스터와 상기 에이전트의 통신을 인가하기 위하여, 무작위로 인증정보를 생성하는 단계(S400) 및 상기 인증정보가 일치하면, 상기 마스터와 상기 에이전트간의 통신을 인가하는 단계(S410)를 더 포함할 수 있다.일시적 비밀번호 생성방법에 의하여 인증정보를 생성하고, 해당 인증정보가 마스터와 에이전트 사이에 유효하게 인정된다면 상호간에 통신을 차단하지 않도록 할 수 있다.
상기 가전기기를 모니터링하는 단계(S500)를 더 포함할 수 있다.
상기 가전기기를 모니터링하는 단계(S500)는,상기 가전기기의 시스템을 확인하는 단계(S510)와 상기 가전기기에 설치된 앱을 확인하는 단계(S520)와 상기 가전기기의 통신상태를 확인하는 단계(S530) 및 상기 가전기기의 서비스상태를 확인하는 단계(S540)를 포함할 수 있다. 마스터는 에이전트와의 실시간 통신을 통해서 가전기기의 상태를 확인할 수 있다. 또한 클라이언트의 요청 등으로 특정한 자료가 필요할 경우, 모니터링하던 가전기기의 축적된 정보를 데이터베이스에서 추출하여 자료생성의 기초자료로 제공할 수도 있다.
이상 첨부된 도면을 참조하여 본 발명의 실시예들을 설명하였지만, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다.
C: 클라이언트
S: 서버
10: 가전기기
12: 에이전트
14: 마스터
16: 제1네트워크 모듈
18: 제2네트워크 모듈
20: 접근제어 모듈
22: 일회용 인증 모듈
24: 네트워크주소 확인모듈
S: 서버
10: 가전기기
12: 에이전트
14: 마스터
16: 제1네트워크 모듈
18: 제2네트워크 모듈
20: 접근제어 모듈
22: 일회용 인증 모듈
24: 네트워크주소 확인모듈
Claims (15)
- 유무선 네트워크를 통해 통신이 가능한 가전기기에 결합된 에이전트 및 상기 에이전트를 제어하는 마스터가 포함되는 사물인터넷 시스템에 있어서,
상기 마스터의 네트워크 트래픽 패턴을 분석하고, 상기 네트워크를 제어하는 제1네트워크 모듈; 및
상기 에이전트의 네트워크 트래픽 패턴을 분석하고, 상기 네트워크를 제어하는 제2네트워크 모듈을 포함하는, 사물인터넷 보안시스템. - 제1항에 있어서,
상기 제1네트워크 모듈은,
상기 에이전트와 결합된 상기 가전기기의 장치정보, 장치사용정보, 장치파일구조정보 또는 장치사용정보를 분석하고, 비정상 장치인 경우, 접속을 차단하는, 사물인터넷 보안시스템. - 제1항에 있어서,
상기 제1네트워크 모듈은,
상기 마스터에 접속하는 상기 에이전트가 사용하는 프로토콜 정보 또는 상기 에이전트의 네트워크 사용정보를 분석하고, 비정상인 경우, 상기 에이전트의 접속을 차단하는, 사물인터넷 보안시스템. - 제1항에 있어서,
상기 제2네트워크 모듈은,
상기 에이전트가 결합된 가전기기의 운영체제정보, 장치정보, 앱정보, 서비스정보, 네트워크접속정보, 전력사용정보, 파일구조정보, 폴더구조정보, 디스플레이사용정보 또는 에이전트결합정보 중 하나 이상의 정보를 상기 제1네트워크 모듈로 전송하는, 사물인터넷 보안시스템. - 제1항에 있어서,
상기 제2네트워크 모듈은,
외부 통신기기에 설치된 클라이언트로부터 상기 에이전트의 제어신호를 수신하여, 상기 가전기기를 제어하는, 사물인터넷 보안시스템. - 제5항에 있어서,
상기 제어신호를 암호화, 비정상 제어신호의 차단 또는 비정상 외부 통신기기를 차단하는 접근제어 모듈을 더 포함하는, 사물인터넷 보안시스템. - 유무선 네트워크를 통해통신이 가능한 가전기기에 결합된 에이전트 및 상기 에이전트를 제어하는 마스터가 포함되는 사물인터넷 시스템에 있어서,
상기 마스터의 정보를 분석하고, 상기 네트워크를 제어하는 제1네트워크 모듈;
상기 에이전트의 정보를 분석하고, 상기 네트워크를 제어하는 제2네트워크 모듈; 및
상기 마스터와 상기 에이전트의 통신을 인가하기 위하여 무작위로 인증정보를 생성하고, 상기 인증정보가 일치하면 상기 마스터와 상기 에이전트간의 통신을 인가하는 일회용 인증 모듈을 포함하는, 사물인터넷 보안시스템. - 제7항에 있어서,
상기 일회용 인증 모듈은,
상기 마스터의 상기 인증정보와 상기 에이전트의 상기 인증정보를 비교하여, 비정상 접속인 경우에는 통신을 차단하는, 사물인터넷 보안시스템. - 제7항에 있어서,
상기 제2네트워크 모듈의 네트워크주소를 확인하고, 비정상 네트워크주소인 경우 차단하는 네트워크주소 확인모듈을 더 포함하는, 사물인터넷 보안시스템. - 제7항에 있어서,
상기 에이전트의 정보는,
가전기기의 운영체제정보, 장치정보, 앱정보, 서비스정보, 네트워크접속정보, 전력사용정보, 파일구조정보, 폴더구조정보, 디스플레이사용정보 또는 에이전트결합정보 중 하나이상의 정보인, 사물인터넷 보안시스템. - 유무선 네트워크를 통해 통신이 가능한 가전기기에 결합된 에이전트 및 상기 에이전트를 제어하는 마스터가 포함되는 사물인터넷 통신방법에 있어서,
상기 가전기기의 패킷정보를 수집하는 단계(S100);와
상기 수집한 패킷정보의 패턴을 분석하는 단계(S200);및
상기 분석된 패킷의 패턴이 비정상인 경우, 상기 에이전트와 상기 마스터간의 통신을 차단하는 단계(S300)를 포함하는, 사물인터넷 보안통신방법. - 제11항에 있어서,
가전정보의 패킷패턴이 새로운 패턴인 경우, 기존 패킷패턴과유사도를 측정하여, 정상여부를 판단하는 단계(S210);를 더 포함하는, 사물인터넷 보안통신방법. - 제11항에 있어서,
상기 마스터와 상기 에이전트의 통신을 인가하기 위하여, 무작위로 인증정보를 생성하는 단계(S400) 및
상기 인증정보가 일치하면, 상기 마스터와 상기 에이전트간의 통신을 인가하는 단계(S410)를 더 포함하는, 사물인터넷 보안통신방법. - 제11항에 있어서,
상기 가전기기를 모니터링하는 단계(S500)를 더 포함하는, 사물인터넷 보안통신방법. - 제14항에 있어서,
상기 가전기기를 모니터링하는 단계(S500)는,
상기 가전기기의 시스템을 확인하는 단계(S510);와
상기 가전기기에 설치된 앱을 확인하는 단계(S520);와
상기 가전기기의 통신상태를 확인하는 단계(S530); 및
상기 가전기기의 서비스상태를 확인하는 단계(S540)를 포함하는, 사물인터넷 보안통신방법.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020140023043A KR101391729B1 (ko) | 2014-02-27 | 2014-02-27 | 사물인터넷 보안시스템 및 방법 |
PCT/KR2015/001212 WO2015130031A1 (ko) | 2014-02-27 | 2015-02-06 | 사물인터넷 보안시스템 및 방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020140023043A KR101391729B1 (ko) | 2014-02-27 | 2014-02-27 | 사물인터넷 보안시스템 및 방법 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR101391729B1 true KR101391729B1 (ko) | 2014-05-27 |
Family
ID=50893144
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020140023043A KR101391729B1 (ko) | 2014-02-27 | 2014-02-27 | 사물인터넷 보안시스템 및 방법 |
Country Status (2)
Country | Link |
---|---|
KR (1) | KR101391729B1 (ko) |
WO (1) | WO2015130031A1 (ko) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20160115643A (ko) * | 2015-03-27 | 2016-10-06 | 삼성전자주식회사 | 사용 권한에 따라 디바이스를 실행하는 방법 및 이를 위한 장치 |
KR20170011388A (ko) * | 2015-07-22 | 2017-02-02 | 주식회사 케이티 | 안전한 사물 인터넷 단말 원격 접속 시스템 및 그 방법, ip 주소 할당 방법 |
KR101709086B1 (ko) | 2015-12-24 | 2017-02-23 | 서강대학교산학협력단 | 사물 인터넷 환경에서의 컨텍스트 기반 보안방법 및 그에 따른 시스템 |
KR20170032162A (ko) * | 2015-09-14 | 2017-03-22 | 삼성전자주식회사 | 전자 장치 및 이의 제어 방법 |
WO2017047997A1 (en) * | 2015-09-14 | 2017-03-23 | Samsung Electronics Co., Ltd. | Electronic apparatus and method for controlling the same |
CN107592969A (zh) * | 2015-06-09 | 2018-01-16 | 英特尔公司 | 用于在受约束的环境中访问控制列表处理的系统、装置和方法 |
US10298557B2 (en) | 2015-05-09 | 2019-05-21 | Samsung Electronics Co., Ltd. | Method of sharing key between devices using physical access restriction |
KR20190076382A (ko) | 2017-12-22 | 2019-07-02 | 한국전자통신연구원 | 보안 위협 탐지 게이트웨이, 보안 통제 서버 및 IoT 단말의 보안 위협 탐지 방법 |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104270243B (zh) * | 2014-10-10 | 2017-05-24 | 重庆邮电大学 | 工业物联网芯片的安全功能实现方法 |
CN208675250U (zh) * | 2018-03-15 | 2019-03-29 | 杭州麦乐克科技股份有限公司 | 一种物联网连接系统和智能家居组网系统 |
CN112769904B (zh) * | 2020-12-25 | 2023-01-10 | 中标慧安信息技术股份有限公司 | 物联网中台控制信息流量管控的方法和系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100412357B1 (ko) | 2001-04-17 | 2003-12-31 | 엘지전자 주식회사 | 가전기기 네트워킹 시스템 및 그 방법 |
KR20050006422A (ko) * | 2003-07-08 | 2005-01-17 | 엘지전자 주식회사 | 가전기기 네트워크 시스템 및 동작방법 |
KR20050025550A (ko) * | 2003-11-20 | 2005-03-14 | 엘지전자 주식회사 | 모바일 홈 네트워크 시스템 |
KR100559043B1 (ko) | 2003-11-20 | 2006-03-10 | 엘지전자 주식회사 | 모바일 홈 네트워크 시스템 |
-
2014
- 2014-02-27 KR KR1020140023043A patent/KR101391729B1/ko active IP Right Grant
-
2015
- 2015-02-06 WO PCT/KR2015/001212 patent/WO2015130031A1/ko active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100412357B1 (ko) | 2001-04-17 | 2003-12-31 | 엘지전자 주식회사 | 가전기기 네트워킹 시스템 및 그 방법 |
KR20050006422A (ko) * | 2003-07-08 | 2005-01-17 | 엘지전자 주식회사 | 가전기기 네트워크 시스템 및 동작방법 |
KR20050025550A (ko) * | 2003-11-20 | 2005-03-14 | 엘지전자 주식회사 | 모바일 홈 네트워크 시스템 |
KR100559043B1 (ko) | 2003-11-20 | 2006-03-10 | 엘지전자 주식회사 | 모바일 홈 네트워크 시스템 |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102349964B1 (ko) | 2015-03-27 | 2022-01-11 | 삼성전자주식회사 | 사용 권한에 따라 디바이스를 실행하는 방법 및 이를 위한 장치 |
KR20160115643A (ko) * | 2015-03-27 | 2016-10-06 | 삼성전자주식회사 | 사용 권한에 따라 디바이스를 실행하는 방법 및 이를 위한 장치 |
US10298557B2 (en) | 2015-05-09 | 2019-05-21 | Samsung Electronics Co., Ltd. | Method of sharing key between devices using physical access restriction |
CN107592969A (zh) * | 2015-06-09 | 2018-01-16 | 英特尔公司 | 用于在受约束的环境中访问控制列表处理的系统、装置和方法 |
CN107592969B (zh) * | 2015-06-09 | 2021-02-02 | 英特尔公司 | 用于在受约束的环境中访问控制列表处理的系统、装置和方法 |
KR102010488B1 (ko) * | 2015-07-22 | 2019-08-13 | 주식회사 케이티 | 안전한 사물 인터넷 단말 원격 접속 시스템 및 그 방법, ip 주소 할당 방법 |
KR20170011388A (ko) * | 2015-07-22 | 2017-02-02 | 주식회사 케이티 | 안전한 사물 인터넷 단말 원격 접속 시스템 및 그 방법, ip 주소 할당 방법 |
WO2017047997A1 (en) * | 2015-09-14 | 2017-03-23 | Samsung Electronics Co., Ltd. | Electronic apparatus and method for controlling the same |
US10320786B2 (en) | 2015-09-14 | 2019-06-11 | Samsung Electronics Co., Ltd. | Electronic apparatus and method for controlling the same |
KR20170032162A (ko) * | 2015-09-14 | 2017-03-22 | 삼성전자주식회사 | 전자 장치 및 이의 제어 방법 |
KR102489918B1 (ko) | 2015-09-14 | 2023-01-20 | 삼성전자주식회사 | 전자 장치 및 이의 제어 방법 |
KR101709086B1 (ko) | 2015-12-24 | 2017-02-23 | 서강대학교산학협력단 | 사물 인터넷 환경에서의 컨텍스트 기반 보안방법 및 그에 따른 시스템 |
KR20190076382A (ko) | 2017-12-22 | 2019-07-02 | 한국전자통신연구원 | 보안 위협 탐지 게이트웨이, 보안 통제 서버 및 IoT 단말의 보안 위협 탐지 방법 |
Also Published As
Publication number | Publication date |
---|---|
WO2015130031A1 (ko) | 2015-09-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101391729B1 (ko) | 사물인터넷 보안시스템 및 방법 | |
JP6826149B2 (ja) | 分散状態の同期化のためのサブスクリプション通知メカニズム | |
US20200322170A1 (en) | Identity Authentication Method and System, and Computing Device | |
JP6549276B2 (ja) | スマートホームデバイスおよびクラウドベースのサーバーの間の通信を円滑にするための多層認証方法 | |
KR101634295B1 (ko) | IoT 보안을 위한 인증 서비스 제공 시스템 및 방법 | |
KR102167602B1 (ko) | 신뢰된 단말기 검증 방법 및 장치 | |
KR20170041657A (ko) | 상이한 채널들을 통해 강한 인증 이벤트를 운반하기 위한 시스템 및 방법 | |
Wang et al. | XLF: A cross-layer framework to secure the internet of things (iot) | |
Yang et al. | A Comprehensive Survey of Security Issues of Smart Home System:“Spear” and “Shields,” Theory and Practice | |
KR102178305B1 (ko) | IoT 네트워크 접근을 제어하는 보안 시스템 | |
KR101969752B1 (ko) | 보안 터널을 이용하여 타겟 장치의 보안을 제어하는 방법 및 장치 | |
Aldahmani et al. | Cyber-security of embedded IoTs in smart homes: challenges, requirements, countermeasures, and trends | |
KR20200088901A (ko) | 보안 트랜잭션용 장치의 자가 인증 | |
KR101837289B1 (ko) | IoT 환경에서의 신뢰도 분석 방법 및 시스템 | |
Ahn et al. | Design and implementation of hardware-based remote attestation for a secure internet of things | |
KR20150119598A (ko) | 사물인터넷 보안시스템 및 방법 | |
Anupriya et al. | A survey on exploring the effectiveness of iot based home security systems | |
Vasilescu et al. | IoT security challenges for smart homes | |
CN110290109B (zh) | 数据处理方法和装置、处理权限的获取方法和装置 | |
Ramya et al. | Analysis of security issues and possible solutions in the internet of things for home automation system | |
KR20220121744A (ko) | 빅데이터 및 인공지능 기반의 IoT 기기조작위험감지 및 이상행위방지 방법 및 이를 수행하는 IoT 모니터링 시스템 | |
US10798572B2 (en) | System and method for secure appliance operation | |
Barriga A et al. | Security over smart home automation systems: A survey | |
Mao et al. | Anomalous power-usage behavior detection from smart home wireless communications | |
Mahadewa | Security analysis of smart home implementations |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
A302 | Request for accelerated examination | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20170426 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20180205 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20190313 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20200210 Year of fee payment: 7 |