KR101837289B1 - IoT 환경에서의 신뢰도 분석 방법 및 시스템 - Google Patents

IoT 환경에서의 신뢰도 분석 방법 및 시스템 Download PDF

Info

Publication number
KR101837289B1
KR101837289B1 KR1020160108925A KR20160108925A KR101837289B1 KR 101837289 B1 KR101837289 B1 KR 101837289B1 KR 1020160108925 A KR1020160108925 A KR 1020160108925A KR 20160108925 A KR20160108925 A KR 20160108925A KR 101837289 B1 KR101837289 B1 KR 101837289B1
Authority
KR
South Korea
Prior art keywords
entity
access
reliability
owner
reputation
Prior art date
Application number
KR1020160108925A
Other languages
English (en)
Other versions
KR20170127339A (ko
Inventor
박홍식
안준섭
서용준
Original Assignee
한국과학기술원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국과학기술원 filed Critical 한국과학기술원
Priority to US15/429,109 priority Critical patent/US20170331831A1/en
Publication of KR20170127339A publication Critical patent/KR20170127339A/ko
Application granted granted Critical
Publication of KR101837289B1 publication Critical patent/KR101837289B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/16Threshold monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/23Reliability checks, e.g. acknowledgments or fault reporting
    • H04L51/30
    • H04L67/16
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services

Abstract

일 실시예에 따른 신뢰도 분석 시스템은, 내부 데이터 및 외부 데이터를 수집하는 수집부; 상기 내부 데이터 또는 상기 외부 데이터를 이용하여 엔티티의 평판 및 상호 호혜성을 계산하고, 상기 계산된 평판 및 상호 호혜성을 기반으로 상기 엔티티의 신뢰도를 계산하는 계산부; 상기 계산된 엔티티의 신뢰도와 임계값을 비교하여 신뢰 가능 여부 및 접근 허용 여부를 판단하여 IoT 시스템의 소유주에게 결과를 통보하는 처리부; 및 상기 신뢰 가능 여부 및 접근 허용 여부에 대한 결과에 기초하여 상기 엔티티에 대한 임계값을 갱신하는 갱신부를 포함할 수 있다.

Description

IoT 환경에서의 신뢰도 분석 방법 및 시스템{TRUST EVALUATION MODEL AND SYSTEM IN IOT}
아래의 설명은 IoT 환경에서의 신뢰도 분석하는 기술에 관한 것이다.
최근 모든 사물들을 인터넷으로 연결하여 정보를 공유하는 IoT(Internet of Things) 기술이 떠오르고 있다. IoT 환경에서는 생활 속 모든 사물(예를 들면, 가전제품, 사용자 단말, 센서 등)이 인터넷으로 연결되어 정보를 공유하고 축적하게 되고, 축적된 빅데이터를 기반으로 스마트 홈, 스마트 빌딩, 산업 자동화, 원격 진료 등 지능을 가진 스마트 서비스를 가능하게 한다.
다양한 산업 및 환경에서의 IoT 기술의 발달은 수많은 IoT 디바이스들이 IoT 네트워크를 통해 연결되는 초 연결사회를 이루게 된다. 이에 따라Massive connectivity를 이루는 IoT 환경에서는 보안 및 개인 정보 보호 (Security & Privacy) 문제가 심각해지고 이와 더불어 단말, 사용자(entity) 등의 신뢰도 문제가 발생할 수 있다. 특히, 단말이나 사용자의 신뢰할 수 없는 행동으로 인해 IoT 시스템에 불필요한 데이터가 축적될 수 있고 이를 통해 서비스의 오작동 및 품질 저하가 발생할 수 있다. 따라서 기존의 보안 솔루션으로는 신뢰도 문제를 해결할 수 없다.
이에 따라 IoT 네트워크에 접근하는 수 많은 IoT 디바이스들이 올바른 행동과 유용한 정보를 가지고 스마트한 서비스를 제공하기 위하여 IoT 시스템에서 신뢰할 수 없는 디바이스의 접근을 제어하고 서비스의 품질 저하가 발생하지 않도록 IoT 디바이스 인증 및 통제 매커니즘 기술이 필요하다.
IoT 시스템에서는 알려지지 않은 엔티티에 대한 상호 작용이 자주 일어나고 이미 알려진 엔티티라도 할지라도 온라인 공간에서 신뢰할 수 있는지에 대한 문제가 발생한다. 신뢰할 수 없는 엔티티의 경우 바이러스 공격과 같은 치명적인 공격이 아닌 데이터 바이어싱(biasing)과 같은 서비스 품질을 떨어뜨리는 행동을 취하게 되는데 이는 기존의 보안 솔루션으로는 해결하기 힘들다.
이에 따라 IoT 시스템 및 시스템과 연계된 데이터들을 축적하여 알려지지 않은, 의심스러운, 알려진 엔티티들에 대한 신뢰 여부를 판별하여 시스템에 접근 허용 여부를 판단하는 신뢰도 분석 시스템이 필요하다.
본 발명은 소셜 네트워크와 연계된 IoT 시스템에서 사용자의 접근을 실시간 데이터 수집 및 가공을 통해 신뢰도를 분석하여 제어하는 방법으로서 IoT 시스템에 접근하는 엔티티의 평판과 상호 호혜성을 바탕으로 신뢰도를 계산하여 접근을 제어하는 방식을 제안한다.
일 실시예에 따르면, 신뢰도 분석 시스템은, 내부 데이터 및 외부 데이터를 수집하는 수집부; 상기 내부 데이터 또는 상기 외부 데이터를 이용하여 엔티티의 평판 및 상호 호혜성을 계산하고, 상기 계산된 평판 및 상호 호혜성을 기반으로 상기 엔티티의 신뢰도를 계산하는 계산부; 상기 계산된 엔티티의 신뢰도와 임계값을 비교하여 신뢰 가능 여부 및 접근 허용 여부를 판단하여 IoT 시스템의 소유주에게 결과를 통보하는 처리부; 및 상기 신뢰 가능 여부 및 접근 허용 여부에 대한 결과에 기초하여 상기 엔티티에 대한 임계값을 갱신하는 갱신부를 포함할 수 있다.
상기 수집부는, 상기 IoT 시스템에 접근 허용된 횟수, 소속 기관 엔티티들의 접근 허용 횟수, 상기 엔티티의 총 접근 시도 횟수, 상기 엔티티의 총 접근 허용 횟수에 기반하여 내부 데이터를 수집하는 내부 데이터 수집부를 포함할 수 있다.
상기 수집부는, 상기 IoT 시스템의 소유주의 총 활동 횟수, 엔티티의 소속 기관별 상기 소유주의 활동 횟수, 상기 소유주가 상기 엔티티에게 전송한 메시지의 수, 상기 엔티티가 상기 소유주에게 전송한 메시지의 수에 기반으로 외부 데이터를 수집하는 외부 데이터 수집부를 포함할 수 있다.
상기 계산부는, 상기 내부 데이터를 이용하여 상기 IoT 시스템에 접근하고자 하는 엔티티의 평판과 엔티티의 소속기관의 평판을 계산하는 평판 계산부; 상기 외부 데이터를 이용하여 상기 IoT 시스템의 소유주의 권한에 접근하고자 하는 엔티티에 대한 상호 호혜성을 계산하는 상호 호혜성 계산부; 및 상기 계산된 평판 및 상호 호혜성을 기반으로 상기 엔티티의 신뢰도를 계산하는 신뢰도 계산부를 포함할 수 있다.
상기 처리부는, 상기 계산된 엔티티의 신뢰도와 임계값을 비교하여 신뢰 가능 여부 및 접근 허용 여부를 판단하는 신뢰 여부 판단부; 및 상기 판단된 신뢰 가능 여부 및 상기 접근 허용 여부에 대한 결정을 IoT 시스템의 소유주에게 통보하고, 상기 결정에 대한 피드백을 수신하는 통보 및 응답부를 포함할 수 있다.
상기 갱신부는, 상기 판단된 신뢰 가능 여부 및 상기 접근 허용 여부에 대한 결정이 잘못된 경우, 상기 엔티티에 대한 임계값을 갱신할 수 있다.
일 실시예에 따르면, 컴퓨터 시스템이 신뢰도를 분석하는 명령(instruction)을 포함하는 컴퓨터 판독가능 매체로서, 상기 명령은, 내부 데이터 및 외부 데이터를 수집하는 단계; 상기 내부 데이터 또는 상기 외부 데이터를 이용하여 엔티티의 평판 및 상호 호혜성을 계산하고, 상기 계산된 평판 및 상호 호혜성을 기반으로 상기 엔티티의 신뢰도를 계산하는 단계; 상기 계산된 엔티티의 신뢰도와 임계값을 비교하여 신뢰 가능 여부 및 접근 허용 여부를 판단하여 IoT 시스템의 소유주에게 결과를 통보하는 단계; 및 상기 신뢰 가능 여부 및 접근 허용 여부에 대한 결과에 기초하여 상기 엔티티에 대한 임계값을 갱신하는 단계를 포함하는 방법에 의하여 상기 컴퓨터 시스템을 제어할 수 있다.
일 실시예에 따르면, 신뢰도 분석 방법은, 내부 데이터 및 외부 데이터를 수집하는 단계; 상기 내부 데이터 또는 상기 외부 데이터를 이용하여 엔티티의 평판 및 상호 호혜성을 계산하고, 상기 계산된 평판 및 상호 호혜성을 기반으로 상기 엔티티의 신뢰도를 계산하는 단계; 상기 계산된 엔티티의 신뢰도와 임계값을 비교하여 신뢰 가능 여부 및 접근 허용 여부를 판단하여 IoT 시스템의 소유주에게 결과를 통보하는 단계; 및 상기 신뢰 가능 여부 및 접근 허용 여부에 대한 결과에 기초하여 상기 엔티티에 대한 임계값을 갱신하는 단계를 포함할 수 있다.
상기 내부 데이터 및 외부 데이터를 수집하는 단계는, 상기 IoT 시스템에 접근 허용된 횟수, 소속 기관 엔티티들의 접근 허용 횟수, 상기 엔티티의 총 접근 시도 횟수, 상기 엔티티의 총 접근 허용 횟수에 기반하여 내부 데이터를 수집하는 단계를 포함할 수 있다.
상기 내부 데이터 및 외부 데이터를 수집하는 단계는, 상기 IoT 시스템의 소유주의 총 활동 횟수, 엔티티의 소속 기관별 상기 소유주의 활동 횟수, 상기 소유주가 상기 엔티티에게 전송한 메시지의 수, 상기 엔티티가 상기 소유주에게 전송한 메시지의 수에 기반으로 외부 데이터를 수집하는 단계를 포함할 수 있다.
상기 내부 데이터 또는 상기 외부 데이터를 이용하여 엔티티의 평판 및 상호 호혜성을 계산하고, 상기 계산된 평판 및 상호 호혜성을 기반으로 상기 엔티티의 신뢰도를 계산하는 단계는, 상기 내부 데이터를 이용하여 상기 IoT 시스템에 접근하고자 하는 엔티티의 평판과 엔티티의 소속기관의 평판을 계산하고, 상기 외부 데이터를 이용하여 상기 IoT 시스템의 소유주의 권한에 접근하고자 하는 엔티티에 대한 상호 호혜성을 계산하고, 상기 계산된 평판 및 상호 호혜성을 기반으로 상기 엔티티의 신뢰도를 계산하는 단계를 포함할 수 있다.
상기 계산된 엔티티의 신뢰도와 임계값을 비교하여 신뢰 가능 여부 및 접근 허용 여부를 판단하여 IoT 시스템의 소유주에게 결과를 통보하는 단계는, 상기 계산된 엔티티의 신뢰도와 임계값을 비교하여 신뢰 가능 여부 및 접근 허용 여부를 판단하고, 상기 판단된 신뢰 가능 여부 및 상기 접근 허용 여부에 대한 결정을 IoT 시스템의 소유주에게 통보하고, 상기 결정에 대한 피드백을 수신하는 단계를 포함할 수 있다.
상기 신뢰 가능 여부 및 접근 허용 여부에 대한 결과에 기초하여 상기 엔티티에 대한 임계값을 갱신하는 단계는, 상기 판단된 신뢰 가능 여부 및 상기 접근 허용 여부에 대한 결정이 잘못된 경우, 상기 엔티티에 대한 임계값을 갱신하는 단계를 포함할 수 있다.
본 발명은 모든 IoT 서비스에 적용이 가능하다. 특히, Smart Home의 도어락이나 Smart Building의 출입문 또는 공유 경제 환경에서의 IoT 서비스에 접목이 가능하다.
본 발명은 Massive Connectivity를 기반으로 하는 IoT 시스템에서 보안 솔루션만으로는 해결할 수 없는 센서, 단말, 사용자의 신뢰도 문제로 인해 불필요한 데이터가 축적되고 신뢰할 수 없는 행동으로 서비스의 오작동 및 품질 저하가 발생할 수 있는 문제를 해결하고, 평판 및 상호 호혜성을 기반으로 신뢰도를 분석함으로써 신뢰할 수 있는 IoT 생태계 구축이 가능해진다.
도 1은 일 실시예에 따른 IoT 환경을 설명하기 위한 도면이다.
도 2는 일 실시예에 따른 신뢰도 분석 시스템의 구성을 설명하기 위한 블록도이다.
도 3은 일 실시예에 따른 신뢰도 분석 시스템의 신뢰도 분석 방법을 설명하기 위한 흐름도이다.
도 4는 일 실시예에 따른 신뢰도 분석 시스템의 신뢰도 분석 방법을 설명하기 위한 상세 흐름도이다.
도 5는 일 실시예에 따른 신뢰도 분석 시스템을 적용한 예이다.
이하, 실시예를 첨부한 도면을 참조하여 상세히 설명한다.
도 1은 일 실시예에 따른 IoT 환경을 설명하기 위한 도면이다.
먼저, 신뢰도 분석 시스템에서 사물인터넷(Internet of Things, IoT) 소프트웨어 플랫폼의 구조에 대하여 설명한다. 예를 들어, 신뢰도 분석 시스템의 구성 요소들은 사물인터넷 통신 방법에 따라, D-플랫폼, P-플랫폼 및 M-플랫폼을 이용하여 IoT 환경에서 동작할 수 있다.
사물 인터넷 소프트웨어 플랫폼은 예컨대 D-플랫폼, P-플랫폼 및 M-플랫폼을 포함할 수 있다.
여기서, D-플랫폼은 IoT 장치 측에 설치되는 소프트웨어 플랫폼을 나타내고, P-플랫폼 및 M-플랫폼은 서버 컴퓨터 측에 각각 또는 함께 설치되는 소프트웨어 플랫폼을 나타낼 수 있다.
D-플랫폼은 디바이스(Device) 플랫폼의 약자로, IoT 장치에 직접 설치되거나 IoT 장치에 장착되는 IoT 어댑터(adapter)에 설치되어, P-플랫폼 및 M-플랫폼과 연동하고, IoT 애플리케이션 및 IoT 웹사이트를 통해 스마트 디바이스와 연동할 수 있다. 여기서, IoT 장치는 IoT가 적용된 사물들을 나타낼 수 있다.
IoT 어댑터는 IoT 장치에 장착되어 사물이 IoT 통신을 이용할 수 있게 해준다. IoT 어댑터는 근거리 무선통신, 와이파이(Wi-fi), 이더넷(Ethernet), 3G, LTE 중 적어도 하나를 통해 통신할 수 있는 통신 모듈을 포함하고, IoT 어댑터에 설치된 D-플랫폼은 IoT 통신을 할 수 있도록 다양한 기능을 제공하게 된다.
P-플랫폼은 플랜트(Planet) 플랫폼의 약자로, IoT 장치 관리, 이용자 관리, IoT 장치 모니터링, IoT 장치 검색 등의 기능을 수행할 수 있다. 구체적으로, P-플랫폼은 IoT 서비스 제공자로부터 IoT 장치에 대한 정보를 입력 받아 IoT 장치를 등록할 수 있다. 이 때, IoT 장치에 대한 정보는 예컨대 장치 ID, 장치명, 모델명, 제조사, 위치정보, 장치상태정보 등을 포함하고, IoT 장치에 대한 연결시 필요한 주소(예를 들어, IP 주소, MSISDN 등)가 포함될 수 있다.
그리고, P-플랫폼은 IoT 서비스를 위한 IoT 애플리케이션을 등록 및 다운로드 하기 위해 접근하는 이용자에 대한 인증을 수행할 수 있다. 이용자 인증을 위해 P-플랫폼은 이용자의 ID/PW, 전화번호 등의 개인 정보를 보유할 수도 있다.
또한, P-플랫폼은 IoT 관련 매쉬업(Mash-up) 서비스를 개발하여 등록하는 개발자나 매쉬업 서비스를 이용하는 서비스 이용자를 인증하기 위한 서비스/개발자 인증을 수행할 수 있다.
뿐만 아니라, P-플랫폼은 IoT 장치로 사용되는 스마트 기기(예를 들어, 스마트폰, 태블릿 등)의 애플리케이션을 이용하여 IoT 서비스 이용자의 IoT 서비스 접속을 인증할 수 있다.
M-플랫폼은 매시업(Mash-up) 플랫폼의 약자로, D-플랫폼과 통신하여 IoT 애플리케이션이나 IoT 웹페이지를 통한 서비스 이용자의 제어 명령을 IoT 장치에 전달할 수 있다.
또한, M-플랫폼은 매쉬업 서비스 개발자에 의해 개발된 IoT 매쉬업 서비스를 등록 받을 수 있다. 즉, 매쉬업 서비스 개발자는 IoT 매쉬업 서비스를 개발하여 M-플랫폼에 등록하게 된다. 이때, 매쉬업 서비스 개발자는 오픈 API 서버로부터 제공된 IoT 오픈 API를 이용하여 IoT 매쉬업 서비스를 개발할 수도 있다.
IoT 장치들은 M-플랫폼에 자신들이 생성한 데이터들을 주기적으로 전송하며, 이에 M-플랫폼은 IoT 장치에서 생성된 데이터들을 수집하여 로그로 저장함으로써 다양한 IoT 매쉬업 서비스를 서비스 이용자에게 제공할 수 있다.
또한, M-플랫폼은 IoT 매쉬업 서비스 이용에 따른 과금을 수행하며, IoT 장치들에 대한 간략한 정보(예를 들어, ID, IP 주소 등)을 저장하고 있을 수 있다.
오픈 API 서버는 IoT 서비스에 관련된 오픈 API를 관리 및 제공하는 기능을 수행할 수 있다. 구체적으로, IoT 장치의 개발사는 IoT 장치를 제조할 때 해당 IoT 장치에 대한 오픈 API를 함께 개발하여, 관련 오픈 API를 오픈 API 서버에 등록하여 저장하게 된다. 그러면, 오픈 API 서버는 이와 같이 다양한 개발사들에 의해 개발된 IoT 장치 각각에 대한 다양한 오픈 API를 등록 및 저장하여 관리하게 된다.
그리고, 오픈 API 서버는 저장된 오픈 API를 IoT 서비스 관련 웹사이트, 매쉬업 서비스 사이트 및 애플리케이션를 개발하고자 하는 개발자에게 제공할 수 있다. 따라서, 개발자들은 IoT 서비스 관련 웹사이트, 매쉬업 서비스 사이트 및 애플리케이션을 개발할 때 오픈 API 서버로부터 관련 오픈 API를 제공받아, 제공된 오픈 API를 이용한 IoT 서비스를 개발할 수 있게 된다.
예를 들어, IoT 장치 제조사가 IoT 장치에 대한 상태 정보(예를 들어, 고장 여부)를 제공하는 오픈 API를 오픈 API 서버에 등록한 경우, 개발자는 해당 상태 정보 제공 오픈 API를 오픈 API 서버에서 검색 및 이용하여 IoT 장치의 상태를 조회하는 기능을 IoT 서비스 관련 웹사이트, 매쉬업 서비스 사이트 및 IoT 애플리케이션에 구현할 수 있게 된다.
한편, IoT 서비스 이용자는 모바일 기기의 일종인 스마트 기기에 다운로드된 IoT 애플리케이션을 이용하여, 직접 IoT 장치에 접근하여 IoT 서비스를 이용할 수도 있다. 이때, IoT 장치는 스마트 기기와 M-플랫폼의 중계를 통해 연결되거나 P2P(Peer to Peer) 통신을 통해 직접 연결되어 IoT 서비스를 제공할 수 있게 된다. 이 경우, IoT 장치의 D-플랫폼은 스마트 기기의 IoT 애플리케이션과 M-플랫폼의 중계를 통해 간접 통신하거나 P2P 통신을 이용하여 직접 통신하게 된다.
이와 같은 구성의 IoT 소프트웨어 플랫폼은 D-플랫폼, P-플랫폼, 및 M-플랫폼이 서로 연동되어 다양한 IoT 서비스를 제공할 수 있게 된다.
이와 같이 IoT 환경에서는 사물과 사람이 연결되어 있고 사물의 행위자가 사람인 경우가 많아 IoT 장치에 대한 신뢰뿐만 아니라 IoT 장치를 이용하는 사람에 대한 신뢰도 매우 중요하다.
IoT 시스템은 소셜 네트워크 서비스 등 다양한 서비스와 연동되어 고도화된 서비스를 제공하기 때문에 IoT 장치(IoT 클라이언트) 간의 상호 작용에 의한 데이터뿐만 아니라 연동된 서비스에서 제공되는 외부 데이터를 활용할 수 있다.
또한, 사람의 관계에서 신뢰라는 의미는 한 개인이 다른 개인에게 이로운 행동을 할 것이라고 기대하는 개인의 주관적인 믿음에 기인하는 것이기 때문에 하나의 인증 노드가 획일적인 인증 시험에 따라 클라이언트 노드(IoT 장치)의 신뢰도 레벨을 할당하는 것은 문제가 있다. 동일한 클라이언트 노드에 대해서도 어떤 노드는 신뢰하는 반면, 다른 노드는 신뢰하지 않을 수도 있기 때문이다. 이에 따라 아래의 설명에서는 개인의 주관적인 믿음의 지표를 표현할 수 있는 신뢰도 분석 시스템 및 방법에 대하여 설명하기로 한다.
실시예들에 따르면, 신뢰도 분석 시스템은 IoT 장치의 행위자인 사람(엔티티)의 신뢰도를 기반으로 신뢰도 분석을 수행할 수 있다. 특히, 외부 서비스와 연동된 IoT에서 외부 데이터와 IoT 시스템 내부 데이터를 활용하여 신뢰도를 산출할 수 있다. 신뢰도 분석 시스템은 외부 데이터의 실시간 수집과 신뢰하는 주체에게서 신뢰도 시스템 동작에 대한 피드백을 받는 방식을 통해 신뢰도 임계값(threshold)를 달리하여 개인의 주관적인 믿음 지표를 빠르고 정확하게 표현할 수 있다.
도 2는 일 실시예에 따른 신뢰도 분석 시스템의 구성을 설명하기 위한 블록도이다.
신뢰도 분석 시스템은 수집부(210), 계산부(220), 처리부(230) 및 갱신부(240)를 포함할 수 있다.
수집부(210)는 내부 데이터 수집부(211)를 통하여 내부 데이터 및 외부 데이터 수집부(212)를 통하여 외부 데이터를 수집할 수 있다. 이때, 내부 데이터 는 IoT 시스템에서 작동하는 신뢰도 분석 시스템의 historical 데이터를 의미할 수 있고, 외부 데이터는 IoT 시스템과 연동하는 소셜 네트워크 서비스 등에서 획득할 수 있는 IoT 사용자 관련 데이터를 의미할 수 있다.
내부 데이터 수집부(211)는 IoT 시스템에 접근 허용된 횟수, 소속 기관 엔티티들의 접근 허용 횟수, 엔티티의 총 접근 시도 횟수, 엔티티의 총 접근 허용 횟수에 기반하여 내부 데이터를 수집할 수 있다.
외부 데이터 수집부(212)는 IoT 시스템의 소유주의 총 활동 횟수, 엔티티의 소속 기관별 소유주의 활동 횟수, 소유주가 엔티티에게 전송한 메시지의 수, 엔티티가 소유주에게 전송한 메시지의 수에 기반으로 외부 데이터를 수집할 수 있다.
계산부(220)는 내부 데이터 또는 외부 데이터를 이용하여 엔티티의 평판 및 상호 호혜성을 계산하고, 계산된 평판 및 상호 호혜성을 기반으로 엔티티의 신뢰도를 계산할 수 있다.
계산부(220)는 내부 데이터를 이용하여 IoT 시스템에 접근하고자 하는 엔티티의 평판과 엔티티의 소속 기관의 평판을 계산하는 평판 계산부(221), 외부 데이터를 이용하여 IoT 시스템의 소유주의 권한에 접근하고자 하는 엔티티에 대한 상호 호혜성을 계산하는 상호 호혜성 계산부(222) 및 계산된 평판 및 상호 호혜성을 기반으로 엔티티의 신뢰도를 계산하는 신뢰도 계산부(223)을 포함할 수 있다.
평판 계산부(221)는 내부 데이터(IoT 신뢰도 분석 시스템의 historical 데이터)를 기반으로 사용자의 평판을 계산할 수 있으며, historical 데이터가 없는 경우 외부 데이터를 기반으로 평판의 초기값을 계산할 수 있다. 이때, 평판 계산부(221)는 내부 데이터와 외부 데이터를 활용하여 평판을 계산하기 때문에 IoT 시스템에서 사용자의 평판은 기존의 데이터 신뢰도 기술에서 사용되는 평판과 차이가 있다. 이때, 평판(Repuation)이란 한 그룹내에서 객관적으로 정의된 엔티티의 위세를 말하는 것으로, 개인의 평판이 높으면 신뢰받을 확률이 높으나 반드시 그런 것은 아니다.
상호 호혜성 계산부(222)는 외부 데이터를 이용하여 소유주와 엔티티 사이의 호혜성을 계산할 수 있다. 상호 호혜성 계산부(222)는 신뢰도 계산에 있어서, 상호 호혜성은 기존의 상호 호혜성과 달리 소유주의 상호 작용에 대한 가중치를 높게 하여 소유주가 엔티티에 대하여 호혜적일수록 신뢰도가 높게 나올 수 있도록 설정할 수 있다. 이때, 상호 호혜성(Interactional Reciprocity)이란 한 개인이 다른 개인과 얼마나 상호 작용을 많이 하는지를 나타내는 정도를 의미할 수 있다.
신뢰도 계산부(223)은 평판과 상호 호혜성을 기반으로 신뢰도를 계산할 수 있다. 예를 들면, 엔티티와 소유주가 외부 서비스를 통해 서로 메시지를 주고 받으며, 각각 특정 그룹, 혹은 소속 기관을 가지고 있는 경우라고 가정하자. 그리고 소유주의 IoT 시스템에 엔티티가 접근하려고 한다고 했을 때, 소유주가 외부 서비스에서 활동한 정도와 소유주와 엔티티가 서로 메시지를 주고 받은 정도, 그리고 소유주의 IoT 시스템에 엔티티가 기 설정된 기간 이전에 얼마나 접근을 시도 했는지 등에 기초하여 평판과 상호 호혜성이 계산됨으로써 신뢰도를 산출할 수 있다. 이때, 수집한 데이터 및 가중치에 따라 수식은 변경될 수 있다.
처리부(230)는 계산된 엔티티의 신뢰도와 임계값을 비교하여 신뢰 가능 여부 및 접근 허용 여부를 판단하여 IoT 시스템의 소유주에게 결과를 통보할 수 있다. 처리부(230)는 상기 계산된 엔티티의 신뢰도와 임계값을 비교하여 신뢰 가능 여부 및 접근 허용 여부를 판단하는 신뢰 여부 판단부(231) 및 판단된 신뢰 가능 여부 및 접근 허용 여부에 대한 결정을 IoT 시스템의 소유주에게 통보하고, 결정에 대한 피드백을 수신하는 통보 및 응답부(232)를 포함할 수 있다.
갱신부(240)는 신뢰 가능 여부 및 접근 허용 여부에 대한 결과에 기초하여 엔티티에 대한 임계값을 갱신할 수 있다. 갱신부(240)는 판단된 신뢰 가능 여부 및 상기 접근 허용 여부에 대한 결정이 잘못된 경우, 엔티티에 대한 임계값을 갱신할 수 있다.
신뢰도 값이라도 신뢰 여부에 대한 주관적인 판단이 발생하므로 신뢰도 분석 시스템은 소유주의 주관적 판단을 구현할 수 있다.
도 3은 일 실시예에 따른 신뢰도 분석 시스템의 신뢰도 분석 방법을 설명하기 위한 흐름도이다.
단계(301)에서 신뢰도 분석 시스템은 내부 데이터 및 외부 데이터를 수집할 수 있다. 이때, 신뢰도 분석 시스템은 내부 데이터로 신뢰도 분석 시스템의 동작에 관한 Historical 데이터를 수집할 수 있고, 외부 데이터로 IoT 시스템과 연동되는 외부 서비스에서 사용자의 데이터를 수집할 수 있다.
더욱 상세하게는, 도 4를 참고하면, 단계(401)에서 신뢰도 분석 시스템은 소유주(Trustor)의 총 활동 횟수(N), 엔티티의 소속 기관별 소유주의 활동 횟수(
Figure 112016083115245-pat00001
), 소유주가 엔티티에게 전송한 메시지의 수(
Figure 112016083115245-pat00002
), 엔티티가 소유주에게 전송한 메시지의 수(
Figure 112016083115245-pat00003
)에 기반하여 외부 데이터를 수집할 수 있다. 또한, 신뢰도 분석 시스템은 IoT 시스템에 총 접근 허용된 횟수(n), 소속 기관 엔티티들의 접근 허용 횟수(
Figure 112016083115245-pat00004
), 소유주 j의 총 접근 시도 횟수(
Figure 112016083115245-pat00005
), 소유주의 총 접근 횟수(
Figure 112016083115245-pat00006
)에 기반하여 내부 데이터를 수집할 수 있다. 이때, 신뢰도 분석 시스템은 신뢰도에 대한 임계값(Threshold)을 아래와 같이, 설정할 수 있다.
Figure 112016083115245-pat00007
단계(302)에서 신뢰도 분석 시스템은 엔티티(신뢰 받는 이)로부터 IoT 시스템에 접근함을 감지할 수 있다.
단계(303)에서 신뢰도 분석 시스템은 엔티티가 속한 그룹의 평판을 산출할 수 있다(
Figure 112016083115245-pat00008
). 단계(402)에서 신뢰도 분석 시스템은 엔티티 j의 소속 기관에 대한 평판을 아래의 식을 통하여 계산할 수 있다.
Figure 112016083115245-pat00009
이때, 엔티티의 소속 기관이 IoT 시스템에 접근한 적이 없으면 외부 데이터를 기반으로 평판의 초기값이 계산되고, 이후 접근 허용 횟수에 따라 객관적인 평판이 계산될 수 있다.
단계(304)에서 신뢰도 분석 시스템은 엔티티의 평판을 산출할 수 있다(
Figure 112016083115245-pat00010
). 단계(403)에서 신뢰도 분석 시스템은 엔티티 j의 평판을 아래의 식을 통하여 계산할 수 있다.
Figure 112016083115245-pat00011
이때, 엔티티가 IoT 시스템에 얼마나 접근이 허용되었는지를 기반으로 엔티티의 평판이 계산될 수 있다.
단계(305)에서 신뢰도 분석 시스템은 엔티티와 소유주 간의 상호 호혜성을 산출할 수 있다(
Figure 112016083115245-pat00012
). 단계(404)에서 신뢰도 분석 시스템은 아래의 식을 통하여 엔티티 j와 소유주i 간의 상호 호혜성을 계산할 수 있다.
Figure 112016083115245-pat00013
이때,
Figure 112016083115245-pat00014
는 n 시간까지 소유주가 엔티티에게 송신한 메시지의 수,
Figure 112016083115245-pat00015
는 n-1 시간까지 소유주가 엔티티에게 송신한 메시지의 수,
Figure 112016083115245-pat00016
는 n-1 시간까지 엔티티가 소유주에게 송신한 메시지의 수를 의미한다.
소유주가 엔티티에게 송신한 메시지의 수가 많을수록 상호 호혜성이 증가하고, 엔티티의 송신 메시지의 수가 소유주에 비해 많을수록 상호 호혜성이 감소할 수 있다. 다시 말해서, 소유주와 엔티티 간에 메시지의 교류가 균형을 이루거나 소유주가 엔티티에게 더 많이 메시지를 송신하였을 경우, IoT 시스템의 소유주가 엔티티에게 호혜적이라고 판단할 수 있다. 또한, 소유주가 엔티티에게 최근에 송신한 메시지의 수가 많을수록 상호 호혜성이 증가한다.
단계(306)에서 신뢰도 분석 시스템은 소유주의 엔티티에 대한 신뢰도를 산출할 수 있다(
Figure 112016083115245-pat00017
). 단계(405)에서 신뢰도 분석 시스템은 소유주 i의 엔티티 j에 대한 신뢰도를 아래의 식을 통하여 계산할 수 있다.
Figure 112016083115245-pat00018
단계(307)에서 신뢰도 분석 시스템은 소유주의 신뢰도에 대한 임계값을 산출할 수 있다(
Figure 112016083115245-pat00019
).
단계(308)에서 신뢰도 분석 시스템은 임계값과 엔티티의 신뢰도를 비교할 수 있다(406). 신뢰도 분석 시스템은 임계값이 엔티티의 신뢰도보다 작을 경우, 엔티티에 대하여 IoT 시스템에 대한 접근을 허용할 수 있고(309, 407), 임계값이 엔티티의 신뢰도보다 클 경우, 엔티티에 대하여 IoT 시스템에 대한 접근을 불가시킬 수 있다(310, 412).
단계(311)에서 신뢰도 분석 시스템은 엔티티에 대하여 IoT 시스템에 대한 접근을 허용함에 따라 소유주에게 이러한 결정을 알릴 수 있고, 엔티티에 대하여 IoT 시스템에 대한 접근을 불가시킴에 따라 소유주에게 이러한 결정을 알 수 있다(408, 413).
단계(312)에서 신뢰도 분석 시스템은 엔티티에 대한 IoT시스템의 접근의 허용 또는 불가에 대한 결정이 올바른지 여부를 판단할 수 있다(409). 이때, 신뢰도 분석 시스템의 결정과 소유주의 결정이 같은지에 따라 해당하는 엔티티의 스레드 값이 변화될 수 있다. 신뢰도 분석 시스템은 결정이 올바른 경우, 내부 데이터를 갱신할 수 있다(313, 410). 신뢰도 분석 시스템은 접근을 허용했으나 소유주가 접근을 불가해서 해당 엔티티의 스레드가 증가할 수 있다(411). 신뢰도 분석 시스템은 결정이 올바르지 않은 경우, 임계값을 조정하고, 내부 데이터를 갱신할 수 있다(314, 415, 416).
도 5는 일 실시예에 따른 신뢰도 분석 시스템을 적용한 예이다.
해당 회사에는 협력업체 직원들의 출입이 잦으며, 협력업체 직원들은 보안 문제로 인해 출입이 불편하였다. 이를 해결하기 위하여 사내 Smart Entrance가 구축되었다고 가정하자.
신뢰도 분석 시스템은 구축된 Smart Entrance를 통하여 협력업체의 평판 및 협력업체 직원의 평판, 사내 직원과 협력업체 직원간의 mailing interaction을 기반으로 상호 호혜성을 계산하고 신뢰도를 계산하여 출입 절차를 간소화할 수 있다.
신뢰도 분석 시스템은 Email network1에서 참석자1의 신뢰도 값은 0.7이고 주최자1의 threshold값은 0.6이므로 접근을 허용할 수 있고, Email network2에서 참석자3의 신뢰도 값은 0.4이고 주최자2의 threshold값은 0.5이기 때문에 접근을 불가할 수 있다.
Email network2에서 참석자2의 신뢰도 값은 0.9인데, 참석자2의 신뢰도 값이 높은 이유는 email-network1에서 참석자2가 접근 허용된 적이 많아 참석자2의 평판이 증가하였고, 이로 인해 email-network2에서 주최자2의 참석자2에 대한 신뢰도가 증가함으로 판단할 수 있다. 그러나 참석자2의 평판이 높더라도 주최자2와 참석자2간의 상호 호혜성이 없다면 신뢰도가 낮아질 수 있다.
이상에서 설명된 장치는 하드웨어 구성요소, 소프트웨어 구성요소, 및/또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPGA(field programmable gate array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 상기 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 애플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 콘트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.
소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치에 영구적으로, 또는 일시적으로 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록 매체에 저장될 수 있다.
실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이상과 같이 실시예들이 비록 한정된 실시예와 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.
그러므로, 다른 구현들, 다른 실시예들 및 특허청구범위와 균등한 것들도 후술하는 특허청구범위의 범위에 속한다.

Claims (13)

  1. 신뢰도 분석 시스템에 있어서,
    내부 데이터 및 외부 데이터를 수집하는 수집부;
    상기 내부 데이터 또는 상기 외부 데이터를 이용하여 엔티티의 평판 및 상호 호혜성을 계산하고, 상기 계산된 평판 및 상호 호혜성을 기반으로 상기 엔티티의 신뢰도를 계산하는 계산부;
    상기 계산된 엔티티의 신뢰도와 임계값을 비교하여 신뢰 가능 여부 및 접근 허용 여부를 판단하여 IoT 시스템의 소유주에게 결과를 통보하는 처리부; 및
    상기 신뢰 가능 여부 및 접근 허용 여부에 대한 결과에 기초하여 상기 엔티티에 대한 임계값을 갱신하는 갱신부
    를 포함하고,
    상기 계산부는,
    상기 내부 데이터를 이용하여 상기 IoT 시스템에 접근하고자 하는 엔티티의 평판과 엔티티의 소속기관의 평판을 계산하고, 상기 외부 데이터를 이용하여 상기 IoT 시스템의 소유주의 권한에 접근하고자 하는 엔티티에 대한 상호 호혜성을 계산하고, 상기 계산된 평판 및 상호 호혜성을 기반으로 상기 엔티티의 신뢰도를 계산하는 것을 포함하고,
    상기 처리부는,
    상기 임계값이 상기 엔티티의 신뢰도보다 작을 경우, 상기 엔티티에 대하여 IoT 시스템에 대한 접근을 허용하고, 상기 임계값이 상기 엔티티의 신뢰도보다 클 경우, 상기 엔티티에 대하여 IoT 시스템에 대한 접근을 불가시키기 위한 신뢰 가능 여부 및 접근 허용 여부를 판단하고, 상기 판단된 신뢰 가능 여부 및 상기 접근 허용 여부에 대한 결정을 IoT 시스템의 소유주에게 통보하고, 상기 결정에 대한 피드백을 수신하는 것을 포함하고,
    상기 갱신부는,
    상기 엔티티에 대한 IoT시스템의 접근의 허용 또는 불가에 대한 피드백을 수신함에 따라 상기 내부 데이터를 갱신하거나, 상기 엔티티에 대한 임계값을 조정하거나, 상기 임계값을 조정하고 내부 데이터를 갱신하는 것
    을 포함하는 신뢰도 분석 시스템.
  2. 제1항에 있어서,
    상기 수집부는,
    상기 IoT 시스템에 접근 허용된 횟수, 소속 기관 엔티티들의 접근 허용 횟수, 상기 엔티티의 총 접근 시도 횟수, 상기 엔티티의 총 접근 허용 횟수에 기반하여 내부 데이터를 수집하는 내부 데이터 수집부
    를 포함하는 신뢰도 분석 시스템.
  3. 제1항에 있어서,
    상기 수집부는,
    상기 IoT 시스템의 소유주의 총 활동 횟수, 엔티티의 소속 기관별 상기 소유주의 활동 횟수, 상기 소유주가 상기 엔티티에게 전송한 메시지의 수, 상기 엔티티가 상기 소유주에게 전송한 메시지의 수에 기반으로 외부 데이터를 수집하는 외부 데이터 수집부
    를 포함하는 신뢰도 분석 시스템.
  4. 삭제
  5. 삭제
  6. 제1항에 있어서,
    상기 갱신부는,
    상기 판단된 신뢰 가능 여부 및 상기 접근 허용 여부에 대한 결정이 잘못된 경우, 상기 엔티티에 대한 임계값을 갱신하는
    것을 특징으로 하는 신뢰도 분석 시스템.
  7. 컴퓨터 시스템이 신뢰도를 분석하는 명령(instruction)을 포함하는 컴퓨터 판독가능 저장 매체로서,
    상기 명령은,
    내부 데이터 및 외부 데이터를 수집하는 단계;
    상기 내부 데이터 또는 상기 외부 데이터를 이용하여 엔티티의 평판 및 상호 호혜성을 계산하고, 상기 계산된 평판 및 상호 호혜성을 기반으로 상기 엔티티의 신뢰도를 계산하는 단계;
    상기 계산된 엔티티의 신뢰도와 임계값을 비교하여 신뢰 가능 여부 및 접근 허용 여부를 판단하여 IoT 시스템의 소유주에게 결과를 통보하는 단계; 및
    상기 신뢰 가능 여부 및 접근 허용 여부에 대한 결과에 기초하여 상기 엔티티에 대한 임계값을 갱신하는 단계
    를 포함하고,
    상기 내부 데이터 또는 상기 외부 데이터를 이용하여 엔티티의 평판 및 상호 호혜성을 계산하고, 상기 계산된 평판 및 상호 호혜성을 기반으로 상기 엔티티의 신뢰도를 계산하는 단계는,
    상기 내부 데이터를 이용하여 상기 IoT 시스템에 접근하고자 하는 엔티티의 평판과 엔티티의 소속기관의 평판을 계산하고, 상기 외부 데이터를 이용하여 상기 IoT 시스템의 소유주의 권한에 접근하고자 하는 엔티티에 대한 상호 호혜성을 계산하고, 상기 계산된 평판 및 상호 호혜성을 기반으로 상기 엔티티의 신뢰도를 계산하는 단계를 포함하고,
    상기 계산된 엔티티의 신뢰도와 임계값을 비교하여 신뢰 가능 여부 및 접근 허용 여부를 판단하여 IoT 시스템의 소유주에게 결과를 통보하는 단계는,
    상기 임계값이 상기 엔티티의 신뢰도보다 작을 경우, 상기 엔티티에 대하여 IoT 시스템에 대한 접근을 허용하고, 상기 임계값이 상기 엔티티의 신뢰도보다 클 경우, 상기 엔티티에 대하여 IoT 시스템에 대한 접근을 불가시키기 위한 신뢰 가능 여부 및 접근 허용 여부를 판단하고, 상기 판단된 신뢰 가능 여부 및 상기 접근 허용 여부에 대한 결정을 IoT 시스템의 소유주에게 통보하고, 상기 결정에 대한 피드백을 수신하는 단계를 포함하고,
    상기 신뢰 가능 여부 및 접근 허용 여부에 대한 결과에 기초하여 상기 엔티티에 대한 임계값을 갱신하는 단계는,
    상기 엔티티에 대한 IoT시스템의 접근의 허용 또는 불가에 대한 피드백을 수신함에 따라 상기 내부 데이터를 갱신하거나, 상기 엔티티에 대한 임계값을 조정하거나, 상기 임계값을 조정하고 내부 데이터를 갱신하는 단계
    를 포함하는 방법에 의하여 상기 컴퓨터 시스템을 제어하는, 컴퓨터 판독가능 저장 매체.
  8. 신뢰도 분석 방법에 있어서,
    내부 데이터 및 외부 데이터를 수집하는 단계;
    상기 내부 데이터 또는 상기 외부 데이터를 이용하여 엔티티의 평판 및 상호 호혜성을 계산하고, 상기 계산된 평판 및 상호 호혜성을 기반으로 상기 엔티티의 신뢰도를 계산하는 단계;
    상기 계산된 엔티티의 신뢰도와 임계값을 비교하여 신뢰 가능 여부 및 접근 허용 여부를 판단하여 IoT 시스템의 소유주에게 결과를 통보하는 단계; 및
    상기 신뢰 가능 여부 및 접근 허용 여부에 대한 결과에 기초하여 상기 엔티티에 대한 임계값을 갱신하는 단계
    를 포함하고,
    상기 내부 데이터 또는 상기 외부 데이터를 이용하여 엔티티의 평판 및 상호 호혜성을 계산하고, 상기 계산된 평판 및 상호 호혜성을 기반으로 상기 엔티티의 신뢰도를 계산하는 단계는,
    상기 내부 데이터를 이용하여 상기 IoT 시스템에 접근하고자 하는 엔티티의 평판과 엔티티의 소속기관의 평판을 계산하고, 상기 외부 데이터를 이용하여 상기 IoT 시스템의 소유주의 권한에 접근하고자 하는 엔티티에 대한 상호 호혜성을 계산하고, 상기 계산된 평판 및 상호 호혜성을 기반으로 상기 엔티티의 신뢰도를 계산하는 단계를 포함하고,
    상기 계산된 엔티티의 신뢰도와 임계값을 비교하여 신뢰 가능 여부 및 접근 허용 여부를 판단하여 IoT 시스템의 소유주에게 결과를 통보하는 단계는,
    상기 임계값이 상기 엔티티의 신뢰도보다 작을 경우, 상기 엔티티에 대하여 IoT 시스템에 대한 접근을 허용하고, 상기 임계값이 상기 엔티티의 신뢰도보다 클 경우, 상기 엔티티에 대하여 IoT 시스템에 대한 접근을 불가시키기 위한 신뢰 가능 여부 및 접근 허용 여부를 판단하고, 상기 판단된 신뢰 가능 여부 및 상기 접근 허용 여부에 대한 결정을 IoT 시스템의 소유주에게 통보하고, 상기 결정에 대한 피드백을 수신하는 단계를 포함하고,
    상기 신뢰 가능 여부 및 접근 허용 여부에 대한 결과에 기초하여 상기 엔티티에 대한 임계값을 갱신하는 단계는,
    상기 엔티티에 대한 IoT시스템의 접근의 허용 또는 불가에 대한 피드백을 수신함에 따라 상기 내부 데이터를 갱신하거나, 상기 엔티티에 대한 임계값을 조정하거나, 상기 임계값을 조정하고 내부 데이터를 갱신하는 단계
    를 포함하는 신뢰도 분석 방법.
  9. 제8항에 있어서,
    상기 내부 데이터 및 외부 데이터를 수집하는 단계는,
    상기 IoT 시스템에 접근 허용된 횟수, 소속 기관 엔티티들의 접근 허용 횟수, 상기 엔티티의 총 접근 시도 횟수, 상기 엔티티의 총 접근 허용 횟수에 기반하여 내부 데이터를 수집하는 단계
    를 포함하는 신뢰도 분석 방법.
  10. 제8항에 있어서,
    상기 내부 데이터 및 외부 데이터를 수집하는 단계는,
    상기 IoT 시스템의 소유주의 총 활동 횟수, 엔티티의 소속 기관별 상기 소유주의 활동 횟수, 상기 소유주가 상기 엔티티에게 전송한 메시지의 수, 상기 엔티티가 상기 소유주에게 전송한 메시지의 수에 기반으로 외부 데이터를 수집하는 단계
    를 포함하는 신뢰도 분석 방법.
  11. 삭제
  12. 삭제
  13. 제8항에 있어서,
    상기 신뢰 가능 여부 및 접근 허용 여부에 대한 결과에 기초하여 상기 엔티티에 대한 임계값을 갱신하는 단계는,
    상기 판단된 신뢰 가능 여부 및 상기 접근 허용 여부에 대한 결정이 잘못된 경우, 상기 엔티티에 대한 임계값을 갱신하는 단계
    를 포함하는 신뢰도 분석 방법.
KR1020160108925A 2016-05-10 2016-08-26 IoT 환경에서의 신뢰도 분석 방법 및 시스템 KR101837289B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US15/429,109 US20170331831A1 (en) 2016-05-10 2017-02-09 Trust evaluation method and system in internet of things

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020160056916 2016-05-10
KR20160056916 2016-05-10

Publications (2)

Publication Number Publication Date
KR20170127339A KR20170127339A (ko) 2017-11-21
KR101837289B1 true KR101837289B1 (ko) 2018-03-12

Family

ID=60808922

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160108925A KR101837289B1 (ko) 2016-05-10 2016-08-26 IoT 환경에서의 신뢰도 분석 방법 및 시스템

Country Status (1)

Country Link
KR (1) KR101837289B1 (ko)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102041717B1 (ko) * 2018-05-29 2019-12-02 연세대학교 산학협력단 무선 네트워크에서 노드 사이의 신뢰도 파라미터 산출 방법, 신뢰도 파라미터를 이용한 라우팅 경로 설정 방법 및 장치
KR102156183B1 (ko) * 2019-01-23 2020-09-15 조선대학교산학협력단 IoT 기기의 신뢰지수산출장치, IoT 기기의 신뢰지수산출방법, IoT 기기의 신뢰정보관리장치, IoT 기기의 신뢰정보관리방법, 신뢰기반하는 IoT 기기를 위한 협업시스템, 및 신뢰기반하는 IoT 기기의 협업방법
KR102261607B1 (ko) * 2020-04-23 2021-06-07 한국과학기술원 차량 에지 네트워크에서 실시간 크라우드 센싱 서비스를 위한 상황 인식 신뢰 추정 장치
CN111641637B (zh) * 2020-05-28 2021-05-11 重庆邮电大学 一种基于信任评估的边缘节点计算结果可信判别方法
WO2022108427A1 (ko) 2020-11-20 2022-05-27 한국과학기술원 5g 기반 iot 환경을 위한 지능형 트러스트 인에이블러 시스템

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Trustworthiness Management in the Social Internet of Things, IEEE TRANSACTIONS ON KNOWLEDGE AND DATA ENGINEERING, VOL. 26, NO. 5, MAY 2014
사물인터넷 환경에서의 상황인지 기반 기질적 신뢰도 측정 기법, 한국정보과학회 학술발표논문집, 2015.12.

Also Published As

Publication number Publication date
KR20170127339A (ko) 2017-11-21

Similar Documents

Publication Publication Date Title
US10951606B1 (en) Continuous authentication through orchestration and risk calculation post-authorization system and method
Lee et al. A blockchain-based smart home gateway architecture for preventing data forgery
US11109229B2 (en) Security for network computing environment using centralized security system
KR101837289B1 (ko) IoT 환경에서의 신뢰도 분석 방법 및 시스템
US10348739B2 (en) Automated data risk assessment
CN107430660B (zh) 用于表征设备行为的自动化匿名众包的方法和系统
US11032323B2 (en) Parametric analysis of integrated operational technology systems and information technology systems
EP3660717B1 (en) Dynamic authorization of requested actions using adaptive context-based matching
Butt et al. A multivariant secure framework for smart mobile health application
EP3111433B1 (en) Wireless sensor network
KR101934968B1 (ko) 소셜 그래프 인지 정책 제안 엔진
US10097572B1 (en) Security for network computing environment based on power consumption of network devices
US11316851B2 (en) Security for network environment using trust scoring based on power consumption of devices within network
KR102612502B1 (ko) Iot 네트워크의 데이터 및 데이터 사용 관리
US20170359373A1 (en) Cyberattack prevention system
KR102024142B1 (ko) 사용자의 서버접근 패턴 기반 이상 사용자를 탐지 및 제어하는 접근통제 시스템
JP2016537894A (ja) 局所/ホームネットワークのためのセキュリティゲートウェイ
US20170331831A1 (en) Trust evaluation method and system in internet of things
US20210006583A1 (en) System and method of secure communication with internet of things devices
Godha et al. Home automation: Access control for IoT devices
GB2555691A (en) Monitoring variations in observable events for threat detection
US11611580B1 (en) Malware infection detection service for IoT devices
Vasilescu et al. IoT Security Challenges for Smart Homes
Qureshi et al. IoTFC: A Secure and Privacy Preserving Architecture for Smart Buildings
Castro et al. CASA‐IoT: Scalable and context‐aware IoT access control supporting multiple users

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant