KR102159070B1 - Method for Determining type of IoT Device and IoT Care Device - Google Patents
Method for Determining type of IoT Device and IoT Care Device Download PDFInfo
- Publication number
- KR102159070B1 KR102159070B1 KR1020190046257A KR20190046257A KR102159070B1 KR 102159070 B1 KR102159070 B1 KR 102159070B1 KR 1020190046257 A KR1020190046257 A KR 1020190046257A KR 20190046257 A KR20190046257 A KR 20190046257A KR 102159070 B1 KR102159070 B1 KR 102159070B1
- Authority
- KR
- South Korea
- Prior art keywords
- type
- iot
- iot device
- protocol
- port
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
- H04L67/303—Terminal profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H04L67/16—
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/51—Discovery or management thereof, e.g. service location protocol [SLP] or web services
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
본 발명은 IoT 디바이스의 타입을 결정하는 방법 및 IoT 케어 디바이스에 관한 것이다.The present invention relates to a method of determining the type of an IoT device and an IoT care device.
사물 인터넷(Internet of Things: IoT)(이하, 'IoT'라고 함)은 무선 통신을 통해 각종 사물을 연결하는 기술을 의미한다. 한편, 사물 인터넷은 다수의 IoT 기기의 기반인 리눅스 운영체제가 기기에서 올바른 보안을 갖추지 못하거나 적절한 업데이트가 이루어지지 않을 경우 리눅스 웜에 의해 해킹당할 위험이 존재한다(Dick O'Brien, 20 January 2014,“The Internet of Things: New Threats Emerge in a Connected World", Symantec). 실제로 IoT 환경에서 보안 취약점을 악용해 사생활을 침해한 사례도 있다. 미국에서 아기 모니터링 카메라인 SecurView를 생산, 판매하는 회사인 TRENDnet은 자사 제품에 올바른 보안 시스템을 구축하지 못한 채 이를 유통했다. 결과적으로 이 제품은 700여 가구의 가정 내부 영상을 해커들에게 유출했고 TRENDnet은 연방거래위원회로부터 제재를 받게 되었다.The Internet of Things (IoT) (hereinafter referred to as'IoT') refers to a technology that connects various things through wireless communication. On the other hand, IoT has a risk of being hacked by a Linux worm if the Linux operating system, which is the basis of many IoT devices, is not properly secured or updated properly in the device (Dick O'Brien, 20 January 2014, “The Internet of Things: New Threats Emerge in a Connected World”, Symantec) In fact, there is a case of invading privacy by exploiting security vulnerabilities in IoT environments. TRENDnet, a company that manufactures and sells SecurView, a baby monitoring camera in the US Distributed it without establishing the right security system for its products, which resulted in leaking videos of 700 households inside homes to hackers, and TRENDnet was subject to sanctions by the Federal Trade Commission.
한편, IoT의 보안성을 강화하기 위해서, IoT를 구성하는 디바이스(이하, 'IoT 디바이스'라고 함)의 취약점을 분석하는 기술들이 공개되어 있다. 취약점 분석 기술은, IoT 디바이스의 취약점을 미리 분석하여 취약점을 보완하도록 하는 것이다.On the other hand, in order to strengthen the security of IoT, technologies for analyzing the vulnerability of devices that make up the IoT (hereinafter referred to as'IoT devices') have been disclosed. Vulnerability analysis technology is to complement the vulnerability by analyzing the vulnerability of the IoT device in advance.
하지만, IoT를 구성하는 디바이스들은 그 종류(TV, 냉장고, 스피커, 세탁기, 전등 등등)가 다양하므로, IoT 디바이스의 종류에 맞는 취약점 분석용 데이터를 개별적으로 마련하여 각각의 IoT 디바이스의 취약점을 분석해야 한다. 따라서, IoT 디바이스의 종류(즉, 타입)을 모른 상태에서, IoT 디바이스의 취약점을 분석하기 위해서는 모든 종류의 취약점 분석용 데이터를 순차적으로 사용하여야 하므로, 취약점 분석에 필요한 컴퓨팅 리소스와 시간이 많이 소요된다.However, since the devices that make up the IoT come in various types (TV, refrigerator, speaker, washing machine, light, etc.), it is necessary to separately prepare data for vulnerability analysis suitable for the type of IoT device to analyze the vulnerability of each IoT device. do. Therefore, in order to analyze the vulnerability of the IoT device without knowing the type (i.e., type) of the IoT device, all types of vulnerability analysis data must be sequentially used, which requires a lot of computing resources and time required for vulnerability analysis. .
본 발명의 일 실시예에 따르면, IoT 디바이스의 타입을 결정하는 방법이 제공될 수 있다. According to an embodiment of the present invention, a method of determining the type of an IoT device may be provided.
본 발명의 일 실시예에 따르면, IoT 디바이스의 타입을 결정할 있는 IoT 케어 디바이스가 제공될 수 있다. According to an embodiment of the present invention, an IoT care device capable of determining a type of an IoT device may be provided.
본 발명의 일 실시예에 따르면, IoT 디바이스의 타입에 따라서 취약점을 분석할 수 있는 IoT 케어 디바이스가 제공될 수 있다. According to an embodiment of the present invention, an IoT care device capable of analyzing a vulnerability according to the type of IoT device may be provided.
본 발명의 일 실시예에 따르면, IoT 네트워크에 포함된 IoT 디바이스의 오픈 포트(Open Port)를 찾는 포트 스캐닝 단계(Port Scanning step); 상기 포트 스캐닝 단계(Port Scanning step)의 수행결과로 알아낸 오픈 포트(Open Port)에서 사용하는 프로토콜을 찾는 프로토콜 스캐닝 단계(Protocol Scanning step); 및 상기 스캔 단계들의 결과에 기초하여, 상기 IoT 디바이스의 타입을 추정하는 타입 추정 단계(Type Assumption step);를 포함하는 것인, IoT 디바이스의 타입을 결정하는 방법이 제공될 수 있다. According to an embodiment of the present invention, a port scanning step of finding an open port of an IoT device included in an IoT network (Port Scanning step); A protocol scanning step of finding a protocol used in an open port found as a result of performing the port scanning step; And a Type Assumption step of estimating the type of the IoT device based on the results of the scanning steps. The method of determining the type of the IoT device may be provided.
본 발명의 다른 실시예에 따르면, IoT 네트워크에 포함된 IoT 디바이스의 오픈 포트(Open Port)를 찾는 포트 스캐닝(Port Scanning) 동작을 수행하는 포트 스캐닝부; 상기 포트 스캐닝 동작에 의해 찾은 오픈 포트(Open Port)에서 사용하는 프로토콜을 찾는 프로토콜 스캐닝부; 및 상기 스캔 단계들의 결과에 기초하여, 상기 IoT 디바이스의 타입을 추정하는 타입 추정부;를 포함하는 것인, IoT 디바이스의 타입을 결정하는 IoT 케어 디바이스가 제공될 수 있다.According to another embodiment of the present invention, a port scanning unit that performs a port scanning operation to find an open port of an IoT device included in an IoT network; A protocol scanning unit that searches for a protocol used in an open port found by the port scanning operation; And a type estimating unit that estimates the type of the IoT device based on the result of the scanning steps. The IoT care device may be provided to determine the type of the IoT device.
본 발명의 하나 이상의 실시예에 따르면, IoT 네트워크에 포함된 IoT 디바이스의 종류(즉, 타입)를 추정할 수 있게 된다. 이에 의해, IoT 디바이스의 취약점을 분석할때, IoT 디바이스의 타입에 맞는 취약점 분석용 데이터를 바로 사용하므로, 취약점 분석에 필요한 컴퓨팅 리소스와 시간이 절감되게 된다. According to one or more embodiments of the present invention, it is possible to estimate the type (ie, type) of IoT devices included in the IoT network. Accordingly, when analyzing the vulnerability of the IoT device, the data for vulnerability analysis suitable for the type of the IoT device is directly used, so that computing resources and time required for vulnerability analysis are saved.
도 1은 본 발명의 일 실시예에 따른 IoT 디바이스의 타입을 결정하는 시스템을 설명하기 위한 도면이다.
도 2는 도 1의 IoT 디바이스의 타입을 결정하는 시스템에 사용되는 IoT 디바이스의 타입을 결정하는 디바이스를 설명하기 위한 도면이다.
도 3은 본 발명의 일 실시예에 따른 IoT 디바이스의 타입을 결정하는 방법을 설명하기 위한 도면이다.1 is a diagram illustrating a system for determining a type of an IoT device according to an embodiment of the present invention.
FIG. 2 is a diagram for describing a device for determining the type of an IoT device used in the system for determining the type of the IoT device of FIG. 1.
3 is a diagram illustrating a method of determining a type of an IoT device according to an embodiment of the present invention.
이상의 본 발명의 목적들, 다른 목적들, 특징들 및 이점들은 첨부된 도면과 관련된 이하의 바람직한 실시예들을 통해서 쉽게 이해될 것이다. 그러나 본 발명은 여기서 설명되는 실시예들에 한정되지 않고 다른 형태로 구체화될 수 있다. 이하에 설명되는 실시예들은 당업자에게 본 발명의 사상을 충분히 전달할 수 있도록 하기 위해 제공되는 예시적 실시예들이다. The above objects, other objects, features, and advantages of the present invention will be easily understood through the following preferred embodiments related to the accompanying drawings. However, the present invention is not limited to the embodiments described herein and may be embodied in other forms. The embodiments described below are exemplary embodiments provided to sufficiently convey the spirit of the present invention to those skilled in the art.
용어의 정의Definition of Terms
본원 명세서에서, 용어 '소프트웨어'는 컴퓨터에서 하드웨어를 움직이는 기술을 의미하고, 용어 '하드웨어'는 컴퓨터를 구성하는 유형의 장치나 기기(CPU, 메모리, 입력 장치, 출력 장치, 주변 장치 등)를 의미하고, 용어 '단계'는 소정의 목을 달성하기 위해 시계열으로 연결된 일련의 처리 또는 조작을 의미하고, 용어 '프로그램은 컴퓨터로 처리하기에 합한 명령의 집합을 의미하고, 용어 '프로그램 기록 매체'는 프로그램을 설치하고 실행하거나 유통하기 위해 사용되는 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 의미한다. In this specification, the term'software' refers to a technology that moves hardware in a computer, and the term'hardware' refers to a type of device or device (CPU, memory, input device, output device, peripheral device, etc.) constituting a computer. And, the term'step' means a series of processes or manipulations connected in a time series to achieve a predetermined order, the term'program means a set of instructions for processing by a computer, and the term'program recording medium' means It refers to a recording medium that can be read by a computer that records programs used to install, execute, or distribute programs.
본 명세서에서, 어떤 구성요소가 다른 구성요소의 "위"(또는 "아래", "오른쪽", 또는 "왼쪽")에 있다고 언급되는 경우에 그것은 다른 구성요소의 위(또는 아래, 오른쪽, 또는 왼쪽)에 직접 위치될 수 있거나 또는 그들 사이에 제3의 구성요소가 개재될 수도 있다는 것을 의미한다. 또한 도면들에서 구성요소들의 길이나 두께는 기술적 내용의 효과적인 설명을 위해 과장된 것이다.In the present specification, when an element is referred to as being “above” (or “below”, “right”, or “left”) of another element, it is above (or below, right, or left) of another element. ), or a third component may be interposed between them. In addition, the length or thickness of the components in the drawings is exaggerated for effective description of the technical content.
본 명세서에서 제1, 제2 등의 용어가 구성요소들을 기술하기 위해서 사용된 경우, 이들 구성요소들이 이 같은 용어들에 의해서 한정되어서는 안 된다. 이들 용어들은 단지 어느 구성요소를 다른 구성요소와 구별시키기 위해서 사용되었을 뿐이다. 여기에 설명되고 예시되는 실시예들은 그것의 상보적인 실시예들도 포함한다.In the present specification, when terms such as first and second are used to describe components, these components should not be limited by these terms. These terms are only used to distinguish one component from another component. The embodiments described and illustrated herein also include complementary embodiments thereof.
본 명세서에서, 단수형은 문구에서 특별히 언급하지 않는 한 복수형도 포함한다. 명세서에서 사용되는 '포함한다(comprise)' 및/또는 '포함하는(comprising)'은 언급된 구성요소는 하나 이상의 다른 구성요소의 존재 또는 추가를 배제하지 않는다. In this specification, the singular form also includes the plural form unless specifically stated in the phrase. As used in the specification, "comprise" and/or "comprising" does not exclude the presence or addition of one or more other components.
본원 명세서에서, 용어 '관리'는 데이터의 '수신', '송신', '저장', '수정', 및 '삭제'를 포함하는 의미로 사용된다.In the present specification, the term'management' is used as a meaning including'receiving','sending','storing','modifying', and'deleting' of data.
본원 명세서에서, '구성요소 A 및/또는 구성요소 B'는 '구성요소 A', '구성요소 B' 또는 '구성요소 A와 구성요소 B'를 의미한다. In the present specification,'element A and/or element B'means'element A','element B', or'element A and element B'.
본원 명세서에서, '사용자 단말장치'는 컴퓨터이며, 예를 들면 데스크탑 컴퓨터, 노트북, 스마트폰, 또는 PDA와 같은 장치일 수 있다.In the present specification, the'user terminal device' is a computer, and may be a device such as a desktop computer, a notebook computer, a smart phone, or a PDA.
본원 명세서에서, '컴퓨터'는 컴퓨터 프로세서와 기억장치, 운영체제, 펌웨어, 응용 프로그램, 통신부, 및 기타 리소스를 포함하며, 여기서, 운영체제(OS: OPERATING SYSTEM)은 다른 하드웨어, 펌웨어, 또는 응용프로그램(예를 들면, 관리 프로그램)을 동작적으로 연결시킬 수 있다. 통신부는 외부와의 데이터를 송수신하기 위한 소프트웨어 및 하드웨어로 이루어진 모듈을 의미한다. 또한, 컴퓨터 프로세서와 기억장치, 운영체제, 응용 프로그램, 펌웨어, 통신부, 및 기타 리소스는 서로 동작적으로(operatively) 연결되어 있다. 한편, 위에서 언급한 구성요소들에 대한 설명이나 도면은 본 발명의 설명의 목적을 위한 한도에서 기재 또는 도시된다.In the present specification, the'computer' includes a computer processor and a storage device, an operating system, firmware, an application program, a communication unit, and other resources, wherein the operating system (OS) is other hardware, firmware, or an application program (eg For example, a management program) can be operatively linked. The communication unit refers to a module composed of software and hardware for transmitting and receiving data with the outside. Further, the computer processor and the storage device, operating system, application programs, firmware, communication unit, and other resources are operatively connected to each other. On the other hand, the description or drawings for the above-mentioned components are described or illustrated in the limit for the purpose of description of the present invention.
본 명세서에서, 구성요소 'A'가 구성요소 'B'에게 정보, 내역, 및/ 또는 데이터를 전송한다고 함은 구성요소 'A'가 구성요소 'B'에게 직접 전송하거나 또는 구성요소 'A'가 적어도 하나 이상의 다른 구성요소를 통해서 구성요소 'B'에 전송하는 것을 포함하는 의미로 사용한다. In the present specification, the element'A' to transmit information, details, and/or data to the element'B' means that the element'A' is directly transmitted to the element'B' or the element'A' Is used to include transmitting to the component'B' through at least one other component.
이하, 도면들을 참조하여, 본 발명의 실시예들에 대해 상세히 설명하기로 한다.Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the drawings.
도 1은 본 발명의 일 실시예에 따른 IoT 디바이스의 타입을 결정하는 시스템을 설명하기 위한 도면이고, 도 2는 도 1의 IoT 디바이스의 타입을 결정하는 시스템에 사용되는 IoT 디바이스의 타입을 결정하는 디바이스를 설명하기 위한 도면이다. 1 is a diagram illustrating a system for determining the type of an IoT device according to an embodiment of the present invention, and FIG. 2 is a diagram for determining the type of an IoT device used in the system for determining the type of the IoT device of FIG. It is a diagram for explaining a device.
이들 도면들을 참조하면, 본 발명의 일 실시예에 따른 IoT 디바이스의 타입을 결정하는 시스템은 IoT 케어 디바이스(IoT Care Device)를 포함한다.Referring to these drawings, a system for determining the type of an IoT device according to an embodiment of the present invention includes an IoT Care Device.
IoT 네트워크는 복수의 IoT 디바이스들(5: 5a, 5b, 5c, 5d)과 액세스포인트(Access Point: 이하, 'AP라고 함)(3)와 IoT 케어 디바이스(100)를 포함한다. The IoT network includes a plurality of IoT devices (5: 5a, 5b, 5c, 5d), an access point (hereinafter referred to as'AP) 3 and an
AP(3)는 컴퓨터 네트워크에서 표준 프로토콜을 이용하여 무선 장치들 또는 유선 장치들을 서로 연결할 수 있게 하는 장치이다. 여기서, 표준 프로토콜은 예를 들면 IEEE 802.3에 의해 정의된 유선 통신을 위한 것이거나, 또는 IEEE 802.11에 의해 정의된 무선 통신을 위한 것일 수 있다. 이들 표준 프로토콜들은 예시적인 것이며, 본원 발명이 그러한 표준 프로토콜들에만 한정되는 것이 아니다.The AP 3 is a device that allows wireless devices or wired devices to be connected to each other using a standard protocol in a computer network. Here, the standard protocol may be for wired communication defined by IEEE 802.3, or for wireless communication defined by IEEE 802.11. These standard protocols are exemplary, and the present invention is not limited to such standard protocols.
복수의 IoT 디바이스들(5: 5a, 5b, 5c, 5d)은 AP(3)를 통해서 유선 및/또는 무선 통신을 한다. 본 실시예에서, IoT 케어 디바이스(100)는 AP(3)를 통해서 복수의 IoT 디바이스들(5: 5a, 5b, 5c, 5d)과 통신을 할 수 있다.The plurality of IoT devices 5: 5a, 5b, 5c, and 5d communicate via wired and/or wirelessly through the AP 3. In this embodiment, the
본 실시예에서, 복수의 IoT 디바이스들(5: 5a, 5b, 5c, 5d)의 갯수는 5개로 도시되어 있으나, 이러한 갯수는 예시적인 것으로서 이보다 적거나 또는 많을 수 있다. In the present embodiment, the number of the plurality of IoT devices 5: 5a, 5b, 5c, and 5d is shown as five, but such a number may be less or more than this as an example.
도면 1에 도시된 바와 같이, 네트워크(N)로부터 전송되는 데이터는 게이트웨이(1)와 AP(3)를 순차적으로 경유한 후에 복수의 IoT 디바이스들(5: 5a, 5b, 5c, 5d) 또는 IoT 케어 디바이스(100)에게 도착된다. 또한, 복수의 IoT 디바이스들(5: 5a, 5b, 5c, 5d) 또는 IoT 케어 디바이스(100)가 네트워크(N)로 데이터를 전송하고자 할 때, 그러한 데이터는 AP(3)와 게이트웨이(1)를 경유한 후에 네트워크(N)로 전송된다. 즉, AP(3)의 하위 레벨에 복수의 IoT 디바이스들(5: 5a, 5b, 5c, 5d)과 IoT 케어 디바이스(100)가 위치되고, AP(3)의 상위 레벨에 게이트웨이(1)가 위치되어 있고, 또한, 복수의 IoT 디바이스들(5: 5a, 5b, 5c, 5d)과 IoT 케어 디바이스(100)는 동일(Same) 레벨에 위치되어 있다.As shown in Fig. 1, data transmitted from the network N is sequentially passed through the
본 실시예에서, 네트워크(N)는 광역 통신망(WAN), 도시권 통신망(MAN), 근거리 통신망(LAN), 및/또는 개인 통신망(PAN))으로 상호 데이터를 송수신하도록 연결된 통신망일 수 있다.In this embodiment, the network N may be a communication network connected to transmit and receive mutual data through a wide area communication network (WAN), an urban area communication network (MAN), a local area network (LAN), and/or a personal communication network (PAN).
본 실시예에서, IoT 케어 디바이스(100)는, 포트 스캐닝(Port Scanning) 동작과, 프로토콜 스캐닝(Protocol Scanning) 동작과, 타입 추정 동작(Type Assumption)을 수행할 수 있다. In this embodiment, the
포트 스캐닝(Port Scanning) 동작은 IoT 네트워크에 포함된 IoT 디바이스들(5)의 오픈 포트(Open Port)를 찾는 것이다. 즉, 포트 스캐닝(Port Scanning) 동작은 IoT 디바이스들(5) 각각에 대하여 어떤 포트가 오픈되어 있는지를 확인하는 동작이다.The port scanning operation is to find open ports of
포트 스캐닝(Port Scanning) 동작은 예를 들면, 풀 스캐닝(FULL SCNNING) 또는 스텔스 스캐닝(STEALTH SCANNING) 이라 불리우는 기술들에 의해 수행될 수 있다. 풀 스캐닝은 완벽한 TCP 세션(Session)을 맺어서 열려있는 포트를 확인하는 기술이다. 스텔스 스캐닝은 하프 스캔(half scan) 기술의 일종이며, 포트 확인용 패킷을 전송하고 그러한 포트 확인용 패킷에 대한 응답(response)이 오면 응답한 포트가 열려있는 것이고, 응답이 오지 않으면 포트가 닫혀 있는 것으로 판단한다. 스텔스 스캐닝은 예를 들면, FIN, NULL, 또는 XMASH 일 수 있다.The port scanning operation may be performed by techniques called, for example, FULL SCNNING or STEALTH SCANNING. Full scanning is a technology that establishes a perfect TCP session and checks open ports. Stealth scanning is a kind of half scan technology, and when a packet for port verification is sent and a response to such a packet for port verification is received, the responding port is open, and if there is no response, the port is closed. I judge it. Stealth scanning can be, for example, FIN, NULL, or XMASH.
포트(Port)는 네트워크 서비스나 특정 프로세스를 식별하는 논리 단위이며, 포트를 사용하는 프로토콜(Protocol)은 예를 들면 전송 계층 프로토콜이다. 전송 계층 프로토콜의 예를 들면 전송 제어 프로토콜(TCP)과 사용자 데이터그램 프로토콜(UDT)와 같은 것일 수 있다. 포트들은 번호로 구별되며, 이러한 번호를 포트 번호라고 부른다. 예를 들면, 포트 번호는 IP 주소와 함께 사용된다.A port is a logical unit that identifies a network service or a specific process, and a protocol using a port is, for example, a transport layer protocol. Examples of the transport layer protocol may be transmission control protocol (TCP) and user datagram protocol (UDT). Ports are identified by number, and these numbers are called port numbers. For example, port numbers are used with IP addresses.
포트 번호는 예를 들면 3가지 종류로 분류될 수 있다. Port numbers can be classified into three types, for example.
한편, 잘 알려진 포트의 대표적인 예는 다음과 같다. Meanwhile, representative examples of well-known ports are as follows.
- 20번 : FTP(data)-No. 20: FTP(data)
- 21번 : FTP(제어)-No. 21: FTP (control)
- 22번 : SSH-No. 22: SSH
- 23번 : 텔넷-No. 23: Telnet
- 53번 : DNS-No. 53: DNS
- 80번 : 월드 와이드 웹 HTTP-80: World Wide Web HTTP
- 119번 : NNTP-119: NNTP
- 443번 : TLS/SSL 방식의 HTTP-443: TLS/SSL HTTP
이러한 포트 번호들과 포트 종류는 예시적인 것임을, 본 발명이 속하는 기술분야에 종사하는 자(이하, '당업자'라고 함)는 용이하게 알 수 있을 것이다.These port numbers and port types are exemplary, and those who are engaged in the technical field to which the present invention pertains (hereinafter, referred to as'the person skilled in the art') will readily know.
본 발명의 설명의 목적을 위해서, IoT 디바이스(5a)의 오픈 포트는 80번 포트이고, IoT 디바이스(5b)의 오프 포트는 23번 포트이고, IoT 디바이스(5c)의 오픈 포트는 5555번 포트이고, IoT 디바이스(5d)의 오픈 포트는 5559번 포트라고 가정한다.For the purpose of explanation of the present invention, the open port of the
포트 스캐닝(Port Scanning) 동작은 IoT 네트워크에 포함된 IoT 디바이스들(5)의 오픈 포트(Open Port)를 찾는 동작이다. 예를 들면, IoT 케어 디바이스(100)는 포트 스캐닝 동작을 통해서, IoT 디바이스(5a)의 오픈 포트는 80번 포트가, IoT 디바이스(5b)의 오프 포트는 23번 포트이고, IoT 디바이스(5c)의 오픈 포트는 5555번 포트이고, IoT 디바이스(5d)의 오픈 포트는 5559번 포트라는 것을 알아낸다.The port scanning operation is an operation to find open ports of
프로토콜 스캐닝(Protocol Scanning) 동작은 오픈 포트(Open Port)에서 사용되는 프로토콜의 종류를 알기 위한 동작이다. 여기서, 오픈 포트는 포트 스캐닝 동작에 의해 알아낸 것이다. 예를 들면, IoT 케어 디바이스(100)는 IoT 디바이스(5a)의 오픈 포트인 80번 포트에서 사용되는 프로토콜이 무엇인지를 찾는다. 또한, IoT 케어 디바이스(100)는 IoT 디바이스(5b)의 23번 포트에서 사용되는 프로토콜과, IoT 디바이스(5c)의 5555번 포트에서 사용되는 프로토콜과, IoT 디바이스(5d)의 5559번 포트에서 사용되는 프로토콜이 무엇인지를 각각 찾는다. The protocol scanning operation is an operation to know the type of protocol used in an open port. Here, the open port is determined by the port scanning operation. For example, the
IoT 케어 디바이스(100)에 의해 수행되는 프로토콜 스캐닝 동작은, 오픈 포트의 종류를 확인하는 동작, 오픈 포트의 종류에 따라서 오픈 포트에 보낼 패킷(이하, '프로토콜 확인용 패킷')를 작성하는 동작, 프로토콜 확인용 패킷을 상기 오픈 포트를 가진 IoT 디바이스에게 전송하는 동작, 및 프로토콜 확인용 패킷을 전송한 상기 IoT 디바이스로부터 응답이 수신되는지를 확인하는 동작을 포함한다.The protocol scanning operation performed by the
프로토콜 확인용 패킷은 예를 들면 스크립트(Script)일 수 있다.The protocol confirmation packet may be, for example, a script.
오픈 포트의 종류를 확인하는 동작은, 포트 스캐닝 동작에 의해 알아낸 오픈 포트의 종류가 무엇인지를 확인하는 동작이다. 예를 들면, 오픈 포트의 종류를 확인하는 동작은 상기 오픈 포트가 잘 알려진 포트(well-known port), 등록된 포트(registered port), 또는 동적 포트(dynamic port) 중 어디에 해당되는지를 확인하는 동작이다. 오픈 포트의 종류를 확인하는 동작의 수행을 위해서, 포트 번호에 따라서 포트의 종류가 분류된 데이터(예를 들면, <표1>)(이하, '포트 종류 데이터')가 미리 준비되어 있어야 한다. 이러한 '포트 종류 데이터'는 IoT 케어 디바이스(100)에 의해 저장되어 관리될 수 있다. The operation of confirming the type of open port is an operation of confirming what type of open port is found by the port scanning operation. For example, the operation of checking the type of open port is an operation of checking whether the open port corresponds to one of a well-known port, a registered port, or a dynamic port. to be. In order to perform an operation to check the type of open port, data (for example, <Table 1>) (hereinafter,'port type data'), in which the type of port is classified according to the port number, must be prepared in advance. Such'port type data' may be stored and managed by the
일 실시예에 따르면, IoT 케어 디바이스(100)는, '포트 종류 데이터'를 참조함으로서, 상기 오픈 포트의 종류를 알 수 있다. 예를 들면, IoT 케어 디바이스(100)는 IoT 디바이스(5a)의 80번 포트와 IoT 디바이스(5b)의 23번 포트는 잘 알려진 포트(well-known port)이고, IoT 디바이스(5c)의 5555번 포트와 IoT 디바이스(5d)의 5559번 포트는 동적 포트(dynamic port)임을 알 수 있다. According to an embodiment, the
IoT 케어 디바이스(100)는, 오픈 포트의 종류에 맞는 프로토콜 확인용 패킷을 작성하는 동작을 수행한다. 예를 들면, IoT 디바이스(5a)의 80번 포트는 월드 와이드 웹 HTTP 프로토콜을 사용하는 것으로 잘 알려진 포트(well-known port)이므로, 웹 HTTP 프로토콜을 사용하여 프로토콜 확인용 패킷을 작성하여 IoT 디바이스(5a)에게 전송한다. IoT 디바이스(5a)로부터 웹 HTTP 프로토콜을 이용하여 작성된 프로토콜 확인용 패킷에 대한 응답이 있으면, IoT 케어 디바이스(100)는 IoT 디바이스(5a)의 80번 포트가 웹 HTTP 프로토콜을 이용한다고 결정한다. 한편, IoT 디바이스(5a)로부터 웹 HTTP 프로토콜을 이용하여 작성된 프로토콜 확인용 패킷에 대한 응답이 없으면, IoT 케어 디바이스(100)는 IoT 디바이스(5a)의 80번 포트가 웹 HTTP 프로토콜을 이용하지 않는다고 결정한다. 이러한 경우, IoT 케어 디바이스(100)는 월드 와이드 웹 HTTP 프로토콜이 아닌 다른 프로토롤을 사용하여 프로토콜 확인용 패킷을 작성한 후 IoT 디바이스(5a)에게 전송한다. IoT 디바이스(5a)로부터 웹 HTTP 프로토콜이 아닌 다른 프로토콜로 작성된 프로토콜 확인용 패킷에 대한 응답이 있으면, IoT 케어 디바이스(100)는 IoT 디바이스(5a)의 80번 포트가 상기 다른 프로토콜을 이용한다고 결정한다. 만약, IoT 디바이스(5a)로부터 웹 HTTP 프로토콜이 아닌 상기 다른 프로토콜로 작성된 프로토콜 확인용 패킷에 대한 응답이 없으면, IoT 케어 디바이스(100)는 IoT 디바이스(5a)의 80번 포트가 상기 다른 프로토콜을 이용하지 않는다고 결정한다. 이후, IoT 케어 디바이스(100)는 IoT 디바이스(5a)로부터 응답이 올때까지 또 다른 프로토콜을 사용하여 프로토콜 확인용 패킷을 작성하여 전송한다. IoT 케어 디바이스(100)는 상술한 방법에 의해 IoT 디바이스들(5)의 오픈 포트들에서 실제 사용되는 프로토콜의 종류를 알아 낸다.The
IoT 케어 디바이스(100)는, 상술한 포토 스캐닝 동작의 수행결과와 프로토콜 스캐닝(Protocol Scanning) 동작의 수행결과 중 적어도 하나의 결과를 이용하여, IoT 디바이스들(5)의 각각의 타입(type)을 추정하는 타입 추정 동작(Type Assumption)을 수행한다. The
일 실시예에 따르면, IoT 케어 디바이스(100)에 의해 수행되는 타입 추정 동작(Type Assumption)은, 프로토콜 스캔 동작의 수행결과로 알아낸 프로토콜의 종류로부터 서비스의 종류를 추정하는 동작과, 그렇게 추정된 서비스의 종류로부터 IoT 디바이스의 타입을 추정하는 동작을 포함한다.According to an embodiment, the type estimation operation performed by the
프로토콜의 종류로부터 서비스의 종류를 추정하는 동작은, 통상적으로 서비스마다 주로 사용되는 프로토콜이 정해져 있다는 경험에 기초한 것이다. 예를 들면, RTSP, RTP, 또는 RTCP 프로토콜은, 주로 스트리밍 서비스를 지원한다. 즉, 프로토콜마다 주로 지원되는 서비스들을 정의한 데이터(이하, '프로토콜-서비스 매핑(mapping) 데이터'가 준비되면, IoT 케어 디바이스(100)는 '프로토콜-서비스 매핑 데이터'를 이용하여, 프로토콜의 종류로부터 서비스의 종류를 추정할 수 있다. '프로토콜-서비스 매핑 데이터'는 IoT 케어 디바이스(100)에 의해 저장되어 관리될 수 있다.The operation of estimating the type of service from the type of protocol is based on experience that a protocol mainly used for each service is usually determined. For example, the RTSP, RTP, or RTCP protocol mainly supports streaming services. That is, when data defining mainly supported services for each protocol (hereinafter,'protocol-service mapping data' is prepared, the
서비스의 종류로부터 IoT 디바이스의 타입을 추정하는 동작도, 통상적으로 IoT 기기들의 타입별로 주로 사용되는 서비스가 정해져 있다는 경험에 기초한 것이다. 예를 들면, RTSP, RTP, 또는 RTCP 프로토콜은 주로 스트리밍 서비스를 지원하고, 이러한 스트리밍 서비스는 예를 들면 IP TV와 같은 IoT 디바이스에 의해 제공된다. 즉, 서비스마다 주로 제공되는 IoT 디바이스들의 타입을 정의한 데이터(이하, '서비스-타입 매핑(mapping) 데이터'가 준비되면, IoT 케어 디바이스(100)는 '서비스-타입 매핑 데이터'를 이용하여, 서비스의 종류로부터 IoT 디바이스의 타입을 추정할 수 있다. '서비스-타입 매핑 데이터'는 IoT 케어 디바이스(100)에 의해 저장되어 관리될 수 있다. The operation of estimating the type of IoT device from the type of service is also based on the experience that a service mainly used for each type of IoT device is usually determined. For example, the RTSP, RTP, or RTCP protocol mainly supports streaming services, and such streaming services are provided by IoT devices such as IP TV, for example. That is, when data defining the types of IoT devices mainly provided for each service (hereinafter,'service-type mapping data' is prepared, the
한편, 프로토콜 확인용 패킷에 대한 응답에는 IoT 디바이스의 배너(Banner) 정보와 서비스(Service) 정보 중 적어도 하나를 포함할 수 있다. Meanwhile, the response to the protocol confirmation packet may include at least one of banner information and service information of the IoT device.
프로토콜 확인용 패킷에 대한 응답에 포함된 배너(Banner) 정보에는 통상적으로, IoT 디바이스에서 사용되는 운영체제(Operating System)가 어떤 종류인지를 나타내는 데이터가 포함되어 있다. IoT 케어 디바이스(100)는, 운영체제의 종류를 알면 서비스의 종류를 알거나 또는 IoT 디바이스의 타입을 추정할 수 있다.The banner information included in the response to the protocol confirmation packet typically includes data indicating what kind of operating system is used in the IoT device. If the type of operating system is known, the
IoT 디바이스에서 사용되는 운영체제(Operating System)의 예를 들면, 타이젠(Tizen), 브릴로(Brillo), 푸크시아(Fuchsia), 또는 라이트오에스(LiteOS)와 같은 것들이다. 여기서, 타이젠(Tizen)은 휴대전화와 같은 휴대용 장치, TV, 냉장고와 같은 IoT 디바이스를 지원하는 오픈 소스 모바일 운영체제이고, 브릴로(Brillo)는 구글에서 발표된 안드로이드 기반의 임베디스 운영체제이고, 푸크시아(Fuchsia)는 구글에서 개발중인 운영체제로서 임베디드 시스템, PC, 스마트폰, IoT 디바이스를 지원하기 위한 운영체제이고, 라이트오에스(LiteOS)는 화웨이가 IoT 디바이스를 위해 개발한 것으로서 스마트 홈, 웨어러블 디바이스, 또는 스마트 카 등과 같이 다양한 IoT 디바이스를 지원하기 위한 운영체제이다. Examples of operating systems used in IoT devices are Tizen, Brillo, Fuchsia, or LiteOS. Here, Tizen is an open source mobile operating system that supports portable devices such as mobile phones, and IoT devices such as TVs and refrigerators, and Brillo is an Android-based embedded operating system released by Google, and Fook. Fuchsia is an operating system that is being developed by Google and is an operating system to support embedded systems, PCs, smartphones, and IoT devices, and LiteOS is developed by Huawei for IoT devices and is a smart home, wearable device, or It is an operating system to support various IoT devices such as smart cars.
프로토콜 확인용 패킷에 대한 응답에 포함된 서비스(Service) 정보에는 통상적으로 IoT 디바이스가 어떠한 타입인지를 나타내는 데이터가 포함되어 있다. 예를 들면, 서비스(Service) 정보에는 '나의 아이폰'(My iPhone)과 같은 데이터가 포함되어 있을 수 있으며, 이러한 데이터는 IoT 디바이스의 타입을 직접적으로 나타내는 정보이다. The service information included in the response to the protocol confirmation packet typically includes data indicating what type of IoT device is. For example, service information may include data such as'My iPhone', and this data is information that directly indicates the type of IoT device.
일 실시예에 따르면, IoT 케어 디바이스(100)에 의해 수행되는 타입 추정 동작(Type Assumption)은, IoT 디바이스의 배너(Banner) 정보와 서비스(Service) 정보 중 적어도 하나의 정보와, 상술한 포토 스캐닝 동작의 수행결과와 프로토콜 스캐닝(Protocol Scanning) 동작의 수행결과 중 적어도 하나의 수행결과를 이용한다. According to an embodiment, the type assertion performed by the
예를 들면, IoT 케어 디바이스(100)에 의해 수행되는 타입 추정 동작(Type Assumption)은, 제1추정동작, 제2추정동작, 비교동작, 및 타입결정동작을 포함한다. For example, a type estimation operation performed by the
제1추정동작은, 프로토콜 스캐닝 동작에 의해 획득된 프로토콜의 종류로부터 서비스의 종류를 추정하는 동작이다. 제1추정동작에 대한 예시적인 설명은 RTSP, RTP, 또는 RTCP 프로토콜을 언급한 설명 부분을 참조하기 바란다.The first estimation operation is an operation of estimating the type of service from the type of the protocol obtained by the protocol scanning operation. For an exemplary description of the first estimation operation, refer to the description section referring to the RTSP, RTP, or RTCP protocol.
제2추정동작은, IoT 디바이스의 배너(Banner) 정보와 서비스(Service) 정보 중 적어도 하나의 정보를 이용하여 서비스의 종류를 추정하는 동작이다. 제2추정동작에 대한 예시적인 설명은 타이젠(Tizen), 브릴로(Brillo), 푸크시아(Fuchsia), 또는 라이트오에스(LiteOS)를 언급한 설명 부분과 나의 아이폰(My iPhone)을 언급한 설명 부분을 참조하기 바란다.The second estimating operation is an operation of estimating the type of service using at least one of banner information and service information of the IoT device. Exemplary explanations for the second presumptive action include a description that mentions Tizen, Brillo, Fuchsia, or LiteOS, and a description that mentions My iPhone. Please refer to the section.
비교동작은, 제1추정동작에 의해 추정된 서비스의 종류와 제2추정동작에 의해 추정된 서비스의 종류를 비교하는 동작이다. The comparison operation is an operation of comparing the type of service estimated by the first estimation operation and the type of service estimated by the second estimation operation.
타입결정동작은, 제1추정동작에 의해 추정된 서비스의 종류와 제2추정동작에 의해 추정된 서비스의 종류가 서로 다를 경우에 제2추정동작에 의해 추정된 서비스의 종류로부터 IoT 디바이스의 타입을 결정하고, 제1추정동작에 의해 추정된 서비스의 종류와 제2추정동작에 의해 추정된 서비스의 종류가 서로 같을 경우에 제1추정동작 또는 제2추정동작에 의해 추정된 서비스의 종류로부터 IoT 디바이스의 타입을 결정하는 동작이다. In the type determination operation, when the type of service estimated by the first estimation operation and the type of service estimated by the second estimation operation are different from each other, the type of the IoT device is determined from the service type estimated by the second estimation operation. If the type of service estimated by the first estimation operation and the type of service estimated by the second estimation operation are the same, the IoT device from the type of service estimated by the first estimation operation or the second estimation operation This is the action that determines the type of.
한편, IoT 디바이스의 배너(Banner) 정보와 서비스(Service) 정보가 없거나, 그러한 배너 정보와 서비스 정보에 서비스의 종류를 추정할 수 있는 데이터가 없을 경우, 타입 추정 동작(Type Assumption)은, 제1추정동작과 타입결정동작을 포함한다. 즉, 제2추정동작과 비교동작의 수행이 없이, 제1추정동작과 타입결정동작만으로 타입 추정 동작이 수행될 수 있다.On the other hand, when there is no banner information and service information of the IoT device, or there is no data for estimating the type of service in the banner information and service information, the type estimation operation is performed as follows: Includes estimation operation and type determination operation. That is, the type estimation operation can be performed only with the first estimation operation and the type determination operation without performing the second estimation operation and the comparison operation.
다른 예를 들면, IoT 케어 디바이스(100)는, 포트 스캐닝 동작, 프로토콜 스캐닝 동작, 타입 추정 동작, 및 신뢰도 산출동작을 수행할 수 있다. 여기서, 포트 스캐닝 동작과 프로토콜 스캐닝 동작과 타입 추정 동작은 상술한 바가 있으므로, 신뢰도 산출동작에 대하여 설명하기로 한다. As another example, the
신뢰도 산출동작은 예를 들면, 타입 추정 동작에 의해 추정된 IoT 디바이스의 타입의 정확성을 수치로 산출하는 동작이다. The reliability calculation operation is an operation of calculating the accuracy of the type of the IoT device estimated by the type estimation operation as a numerical value.
신뢰도 산출동작의 예를 들면, 제1추정동작에 의해 추정된 서비스의 종류와 제2추정동작에 의해 추정된 서비스의 종류가 서로 같을 경우에, 그러한 서비스의 종류로부터 결정된 IoT 디바이스의 타입은 신뢰도가 90% 이상 ~ 100%으로 산출될 수 있다. For example, when the type of service estimated by the first estimation operation and the type of service estimated by the second estimation operation are the same as each other, the type of IoT device determined from the type of the service is the reliability level. It can be calculated from 90% or more to 100%.
또한, 신뢰도 산출동작의 예를 들면, 제1추정동작에 의해 추정된 서비스의 종류와 제2추정동작에 의해 추정된 서비스의 종류가 서로 다를 경우에, 제2추정동작에 의해 추정된 서비스의 종류로부터 결정된 IoT 디바이스의 타입은 신뢰도가 80% 이상 ~90% 미만으로 산출될 수 있다.In addition, for example, when the type of service estimated by the first estimation operation and the type of service estimated by the second estimation operation are different from each other, for example, the type of service estimated by the second estimation operation. The type of IoT device determined from may be calculated with a reliability of 80% or more and less than 90%.
또한, 신뢰도 산출동작의 예를 들면, 제2추정동작과 비교동작의 수행이 없이, 제1추정동작과 타입결정동작으로 타입 추정 동작이 수행될 경우, 그러한 타입 추정 동작에 의해 추정된 IoT 디바이스의 신뢰도는 70% 이상 ~80% 미만으로 산출될 수 있다. In addition, for example of the reliability calculation operation, when the type estimation operation is performed with the first estimation operation and the type determination operation without performing the second estimation operation and the comparison operation, the IoT device estimated by the type estimation operation Reliability can be calculated from 70% to less than 80%.
상술한 신뢰도 산출동작의 수치들은 예시적인 것으로서 본원 발명은 그러한 수치들에만 한정되는 것은 아니며, 당업자는 포트 스캐닝 동작의 수행결과, 프로토콜 스캐닝 동작의 수행결과, IoT 디바이스의 배너(Banner) 정보와 서비스(Service) 정보의 이용정도를 반영하여 다른 수치의 신뢰도를 산출하도록 본원 발명을 구성할 수도 있을 것이다. The numerical values of the above-described reliability calculation operation are exemplary, and the present invention is not limited to those numerical values, and those skilled in the art are those skilled in the art, as a result of performing a port scanning operation, a result of performing a protocol scanning operation, Service) The present invention may be configured to calculate the reliability of other numerical values by reflecting the degree of use of information.
도 2를 참조하면, IoT 케어 디바이스(100)는, 포트 스캐닝부(101), 프로토콜 스캐닝부(103), IoT 디바이스의 타입 추정부(104), 및 IoT 취약점 분석부(105), 운영체제(107), 통신부(109), 컴퓨터 프로세서(111), 기억장치(113), 및 메모리(115)를 포함할 수 있다. 여기서, 운영체제(107)는 하드웨어를 관리할 뿐 아니라 응용 소프트웨어를 실행하기 위하여 하드웨어 추상화 플랫폼과 공통 시스템 서비스를 제공하는 소프트웨어이고, 기억장치(113)와 메모리(115)는 각각 프로그램이 저장되고 실행되기 위한 공간을 제공하는 디바이스이다. 컴퓨터 프로세서(111)는 중앙처리장치(CPU)이며, 이러한 중앙처리장치는 컴퓨터 시스템을 통제하고 프로그램의 연산을 실행하는 컴퓨터의 제어 장치, 또는 그 기능을 내장한 칩이다.Referring to FIG. 2, the
메모리(115) 및/또는 기억장치(113)에는 프로그램이 저장 또는 실행되는 공간을 제공하며, 또한 프로토콜-서비스 매핑(mapping) 데이터 또는 서비스-타입 매핑(mapping) 데이터와 같이 본원 발명의 동작에 필요한 데이터들을 저장할 수 있다. The
메모리(115) 및/또는 기억장치(113)는, 또한, IoT 디바이스들(5)의 '취약점 분석용 데이터'를 저장한다. 바람직하게는, 메모리(115) 및/또는 기억장치(113)는 IoT 디바이스들의 타입에 따라서 분류된 '취약점 분석용 데이터'를 저장한다. The
포트 스캐닝부(101)는 상술한 포트 스캐닝 동작을 수행한다. 포트 스캐닝부(101)는 포트 확인용 패킷을 작성하고 통신부(109)를 통해서 포트 확인용 패킷을 IoT 디바이스에게 전송하고, 포트 확인용 패킷에 대한 응답이 수신되는지를 확인하여 IoT 디바이스에서 오픈된 포트를 결정한다. The
프로토콜 스캐닝부(103)는 상술한 프로토콜 스캐닝 동작을 수행한다. 프로토콜 스캐닝부(103)는 프로토콜 확인용 패킷을 작성하고, 통신부(109)를 통해서 프로토콜 확인용 패킷을 IoT 디바이스에게 전송하고, 프로토콜 확인용 패킷에 대한 응답이 수신되는지를 확인하고, 오픈된 포트에서 실제 사용되는 프로토콜을 결정한다. The
IoT 디바이스의 타입 추정부(104)는 상술한 타입 추정 동작을 수행한다. The IoT device
일 실시예에 따르면, 타입 추정부(104)는 IoT 디바이스의 배너(Banner) 정보와 서비스(Service) 정보 중 적어도 하나의 정보와, 포토 스캐닝부(101)의 동작결과와 프로토콜 스캐닝부(103)의 동작결과 중 적어도 하나의 동작결과를 이용한다.According to an embodiment, the
다른 실시예에 따르면, 포토 스캐닝부(101)의 동작결과와 프로토콜 스캐닝부(103)의 동작결과 중 적어도 하나의 결과를 이용한다. 이들 실시예들에 대한 상세한 설명은 상술한 바가 있으므로, 생략하기로 한다.According to another embodiment, at least one of the operation result of the
IoT 취약점 분석부(105)는, 메모리(115) 및/또는 기억장치(113)에 저장된 취약점 분석용 데이터를 이용하여, IoT 디바이스의 취약점을 분석한다. 타입 추정부(104)가 IoT 디바이스의 타입을 추정하면, IoT 취약점 분석부(105)는 IoT 디바이스에 타입에 맞는 취약점 분석용 데이터를 선택하고, 선택한 취약점 분석용 데이터를 사용하여 IoT 디바이스의 취약점을 분석한다. The IoT
IoT 케어 디바이스(100)는 신뢰도 산출동작을 수행하는 신뢰도 산출부(미 도시)를 더 포함할 수 있다. 신뢰도 산출부(미 도시)는 상술한 신뢰도 산출 동작을 수행한다. The
포트 스캐닝부(101)의 전부 또는 적어도 일부는 프로그램으로 구성될 수 있다. 프로그램으로 구성된 부분은 메모리(115)에 로딩되어 컴퓨터 프로세서(111)의 제어하에 포트 스캐닝 동작을 수행한다. 다른 구성요소들, 예를 들면, 프로토콜 스캐닝부(103), IoT 디바이스의 타입 추정부(104), IoT 취약점 분석부(105), 및 신뢰도 산출부(미 도시)도 포트 스캐닝부(101)와 동일한 방식으로 구성되어 자신의 동작을 수행할 수 있다. 한편, 포트 스캐닝 동작, 프로토콜 스캐닝 동작, 타입 추정 동작, 신뢰도 산출동작에 대한 상세한 설명은 상술한 바가 있으므로, 여기서는 생략하기로 한다. All or at least part of the
도 3은 본 발명의 일 실시예에 따른 IoT 디바이스의 타입을 결정하는 방법을 설명하기 위한 도면이다.3 is a diagram illustrating a method of determining a type of an IoT device according to an embodiment of the present invention.
도 3을 참조하면, 본 발명의 일 실시예에 따른 IoT 디바이스의 타입을 결정하는 방법은 IoT 네트워크에 포함된 IoT 디바이스의 오픈 포트(Open Port)를 찾는 포트 스캐닝 단계(Port Scanning step)(S100), 포트 스캐닝 단계(Port Scanning step)(S100)의 수행결과로 찾아낸 오픈 포트(Open Port)에서 사용하는 프로토콜을 찾는 프로토콜 스캐닝 단계(Protocol Scanning step)(S200), 상술한 스캔 단계들(S100, S200)의 결과에 기초하여, IoT 디바이스의 타입을 추정하는 타입 추정 단계(Type Assumption step)(S300)를 포함할 수 있다. Referring to FIG. 3, a method of determining the type of an IoT device according to an embodiment of the present invention includes a port scanning step (S100) of finding an open port of an IoT device included in an IoT network. , Protocol Scanning step (S200) to find a protocol used in an open port found as a result of performing the Port Scanning step (S100), the above-described scanning steps (S100, S200) Based on the result of ), a type estimation step (S300) of estimating the type of the IoT device may be included.
이하에서는, 본 발명의 일 실시예에 따른 IoT 디바이스의 타입을 결정하는 방법이 도 1과 도 2를 참조하여 설명한 본 발명의 일 실시예에 따른 IoT 디바이스의 타입을 결정하는 시스템에 적용되었다고 가정하고, 본 발명의 일 실시예에 따른 IoT 디바이스의 타입을 결정하는 방법을 설명하기로 한다. Hereinafter, it is assumed that a method of determining the type of an IoT device according to an embodiment of the present invention is applied to a system for determining the type of an IoT device according to an embodiment of the present invention described with reference to FIGS. 1 and 2. , A method of determining the type of an IoT device according to an embodiment of the present invention will be described.
포트 스캐닝 단계(S100)는 IoT 네트워크에 포함된 IoT 디바이스들(5)의 오픈 포트(Open Port)를 찾는 것이다. 즉, 포트 스캐닝 단계(S100)는, 도 1과 2를 참조하여 설명한 포트 스캐닝(Port Scanning) 동작을 수행하는 단계이다.The port scanning step (S100) is to find an open port of
본 실시예에서도, 본 발명의 설명의 목적을 위해서, IoT 디바이스(5a)의 오픈 포트는 80번 포트가, IoT 디바이스(5b)의 오프 포트는 23번 포트이고, IoT 디바이스(5c)의 오픈 포트는 5555번 포트이고, IoT 디바이스(5d)의 오픈 포트는 5559번 포트라고 가정하기로 한다.Also in this embodiment, for the purpose of explanation of the present invention, the open port of the
포트 스캐닝 단계(S100)는 IoT 네트워크에 포함된 IoT 디바이스들(5)의 오픈 포트(Open Port)를 찾는 것이다. 예를 들면, 포트 스캐닝 단계(S100)의 수행결과, IoT 디바이스(5a)의 오픈 포트는 80번 포트가, IoT 디바이스(5b)의 오프 포트는 23번 포트이고, IoT 디바이스(5c)의 오픈 포트는 5555번 포트이고, IoT 디바이스(5d)의 오픈 포트는 5559번 포트라는 것을 알게된다.The port scanning step (S100) is to find an open port of
프로토콜 스캐닝 단계(S200)는, 오픈 포트(Open Port)에서 실제 사용되는 프로토콜의 종류를 알기 위한 단계이다. 즉, 프로토콜 스캐닝 단계(S200)는, 도 1과 2를 참조하여 설명한 프로토콜 스캐닝 동작을 수행하는 단계이다. 한편, 오픈 포트는 포트 스캐닝 단계(S100)의 수행결과로 획득된 것이다. The protocol scanning step S200 is a step for knowing the type of a protocol actually used in an open port. That is, the protocol scanning step S200 is a step of performing the protocol scanning operation described with reference to FIGS. 1 and 2. Meanwhile, the open port is obtained as a result of performing the port scanning step (S100).
예를 들면, 프로토콜 스캐닝 단계(S200)는, IoT 디바이스(5a)의 오픈 포트인 80번 포트에서 사용되는 프로토콜의 종류를 알아내는 동작을 수행한다. 또한, 프로토콜 스캐닝 단계(S200)는 IoT 디바이스(5b)의 23번 포트에서 사용되는 프로토콜과, IoT 디바이스(5c)의 5555번 포트에서 사용되는 프로토콜과, IoT 디바이스(5d)의 5559번 포트에서 사용되는 프로토콜이 무엇인지를 찾는 동작을 수행한다. 이처럼, 프로토콜 스캐닝 단계(S200)는 IoT 디바이스들(5)의 모든 오픈 포트에 대하여 실제 사용되는 프로토콜의 종류를 알아내는 단계이다.For example, the protocol scanning step (S200) performs an operation of finding out the type of a protocol used in port 80, which is an open port of the
프로토콜 스캐닝 단계(S200)는, 오픈 포트의 종류를 확인하는 단계, 프로토콜 확인용 패킷을 작성하는 단계, 프로토콜 확인용 패킷을 상기 오픈 포트를 가진 IoT 디바이스에게 전송하는 단계, 및 프로토콜 확인용 패킷을 전송한 상기 IoT 디바이스로부터 응답이 존재하는지를 확인하는 단계를 포함한다. 한편, 오픈 포트의 종류를 확인하는 단계는 상술한 오픈 포트의 종류를 확인하는 동작을 수행하는 단계이고, 프로토콜 확인용 패킷을 작성하는 단계는 상술한 프로토콜 확인용 패킷을 작성하는 동작을 수행하는 단계이고, IoT 디바이스로부터 응답이 수신되는지를 확인하는 단계는 상술한 IoT 디바이스로부터 응답이 수신되는지를 확인하는 동작을 수행하는 단계이다. 따라서, 이들 단계들에 대한 보다 상세한 설명은 생략하기로 한다. The protocol scanning step (S200) includes checking the type of open port, creating a protocol confirmation packet, transmitting the protocol confirmation packet to the IoT device having the open port, and transmitting the protocol confirmation packet. And checking whether there is a response from the IoT device. On the other hand, the step of checking the type of the open port is a step of performing the operation of checking the type of the open port, and the step of creating a protocol check packet is the step of performing the operation of creating the above-described protocol check packet. And, the step of checking whether a response is received from the IoT device is a step of performing an operation of checking whether a response is received from the IoT device. Therefore, a more detailed description of these steps will be omitted.
오픈 포트의 종류를 확인하는 단계는, 포트 스캐닝 동작에 의해 획득된 오픈 포트가 잘 알려진 포트(well-known port), 등록된 포트(registered port), 또는 동적 포트(dynamic port)에 해당되는지를 확인하는 동작을 수행한다.In the step of checking the type of open port, it is checked whether the open port obtained by the port scanning operation corresponds to a well-known port, a registered port, or a dynamic port. Perform the action
일 실시예에 따르면, 오픈 포트의 종류를 확인하는 단계는. 포트 종류 데이터를 참조함으로서, 포트 스캐닝 동작에 의해 획득된 오픈 포트의 종류를 알아내는 동작을 수행한다. According to one embodiment, the step of determining the type of open port. By referring to the port type data, an operation to find out the type of open port obtained by the port scanning operation is performed.
일 실시예에 따르면, 프로토콜 확인용 패킷을 작성하는 단계는, 오픈 포트의 종류에 따라서 프로토콜 확인용 패킷을 작성하는 동작을 수행한다. According to an embodiment, in the step of creating a protocol confirmation packet, an operation of creating a protocol confirmation packet according to the type of open port is performed.
예를 들면, 프로토콜 확인용 패킷을 작성하는 단계는, IoT 디바이스(5a)의 80번 포트는 월드 와이드 웹 HTTP 프로토콜을 사용하는 것으로 잘 알려진 포트(well-known port)이므로, 웹 HTTP 프로토콜을 사용하여 프로토콜 확인용 패킷을 작성하는 동작을 수행한다. For example, in the step of creating a protocol confirmation packet, the port 80 of the
또한, 프로토콜 확인용 패킷을 작성하는 단계는, IoT 디바이스(5a)로부터 웹 HTTP 프로토콜을 이용하여 작성된 프로토콜 확인용 패킷에 대한 응답이 없으면, IoT 디바이스(5a)의 80번 포트가 웹 HTTP 프로토콜을 이용하지 않는다고 결정하고, 월드 와이드 웹 HTTP 프로토콜이 아닌 다른 프로토콜을 사용하여 프로토콜 확인용 패킷을 작성하는 동작을 수행한다. In addition, in the step of creating a protocol confirmation packet, if there is no response from the
즉, 프로토콜 확인용 패킷을 작성하는 단계는, IoT 디바이스들(5)의 오픈 포트들에서 실제 사용되는 프로토콜의 종류를 알아내기 위해서, 상술한 동작들과 같이 응답이 올때까지 프로토콜 확인용 패킷을 작성한다.That is, in the step of creating a protocol confirmation packet, in order to find out the type of protocol actually used in the open ports of the
프로토콜 확인용 패킷을 IoT 디바이스에게 전송하는 단계는, 프로토콜 확인용 패킷을 IoT 디바이스에게 전송하는 단계이다. 프로토콜 확인용 패킷을 IoT 디바이스에게 전송하는 단계는, IoT 디바이스로부터 응답이 올때 까지 프로토콜 확인용 패킷을 전송하는 동작을 수행한다.Transmitting the protocol confirmation packet to the IoT device is a step of transmitting the protocol confirmation packet to the IoT device. In the step of transmitting the protocol confirmation packet to the IoT device, the protocol confirmation packet is transmitted until a response from the IoT device is received.
프로토콜 확인용 패킷을 전송한 IoT 디바이스로부터 응답이 존재하는지를 확인하는 단계는, 상기 IoT 디바이스로부터 프로토콜 확인용 패킷에 대한 응답이 오는지를 모니터링하고, 응답이 오면 그러한 응답에 사용된 프로토콜을 해당 오픈 포트에서 실제 사용되는 프로토콜이라고 결정하는 동작을 수행한다.The step of checking whether there is a response from the IoT device that has transmitted the protocol verification packet is to monitor whether a response to the protocol verification packet is received from the IoT device, and when the response is received, the protocol used for the response is transmitted from the corresponding open port. It performs an action that determines that the protocol is actually used.
타입 추정 단계(S300)는 상술한 포토 스캐닝 단계(S100)의 수행결과와 프로토콜 스캐닝 단계(S200)의 수행결과 중 적어도 하나의 결과를 이용하여, IoT 디바이스들(5)의 각각의 타입(type)을 추정하는 타입 추정 동작을 수행하는 단계이다. 즉, 타입 추정 단계(S300)는 도 1과 도 2를 참조하여 설명한 타입 추정 동작을 수행하는 단계이다.The type estimation step (S300) is performed by using at least one of the results of performing the photo scanning step (S100) and the protocol scanning step (S200) described above, and each type of the
일 실시예에 따르면, 타입 추정 단계(S300)는, 프로토콜 스캐닝 동작의 수행결과로 알아낸 프로토콜의 종류로부터 서비스의 종류를 추정하는 단계와, 서비스의 종류로부터 IoT 디바이스의 타입을 추정하는 단계를 포함한다. 여기서, 프로토콜의 종류로부터 서비스의 종류를 추정하는 단계는 상술한 프로토콜의 종류로부터 서비스의 종류를 추정하는 동작을 수행하는 단계이고, 서비스의 종류로부터 IoT 디바이스의 타입을 추정하는 단계는 상술한 서비스의 종류로부터 IoT 디바이스의 타입을 추정하는 동작을 수행하는 단계이다. 따라서, 이들 단계들에 대한 상세한 설명은 도 1과 도 2의 실시예의 설명을 참조하기 바란다.According to an embodiment, the type estimating step (S300) includes estimating a type of service from a type of a protocol found as a result of performing a protocol scanning operation, and estimating a type of an IoT device from the type of service. do. Here, the step of estimating the type of service from the type of the protocol is a step of performing an operation of estimating the type of service from the type of the protocol described above, and the step of estimating the type of the IoT device from the type of the service is This is a step of estimating the type of IoT device from the type. Therefore, for a detailed description of these steps, please refer to the description of the embodiment of FIGS. 1 and 2.
상술한 바와 같이, 프로토콜 확인용 패킷에 대한 응답에는 IoT 디바이스의 배너(Banner) 정보와 서비스(Service) 정보 중 적어도 하나를 포함할 수 있다. As described above, the response to the protocol confirmation packet may include at least one of banner information and service information of the IoT device.
일 실시예에 따르면, 타입 추정 단계(Type Assumption step)(S300)는, IoT 디바이스의 배너(Banner) 정보와 서비스(Service) 정보 중 적어도 하나와, 상술한 포토 스캐닝 동작의 수행결과와 프로토콜 스캐닝(Protocol Scanning) 동작의 수행결과 중 적어도 하나의 결과를 이용한다. According to an embodiment, the Type Assumption step (S300) includes at least one of banner information and service information of an IoT device, a result of performing the above-described photo scanning operation, and protocol scanning ( Protocol Scanning) at least one of the results of the operation is used.
예를 들면, 타입 추정 단계(S300)는, 제1추정동작, 제2추정동작, 비교동작, 및 타입결정동작을 수행할 수 있다. 제1추정동작, 제2추정동작, 비교동작, 및 타입결정동작에 대한 상세한 설명은 도 1과 도 2를 참조하여 설명한 실시예의 설명을 참조하기 바란다.For example, in the type estimation step S300, a first estimation operation, a second estimation operation, a comparison operation, and a type determination operation may be performed. For detailed descriptions of the first estimation operation, the second estimation operation, the comparison operation, and the type determination operation, refer to the description of the embodiment described with reference to FIGS. 1 and 2.
다른 예를 들면, 타입 추정 단계(S300)는, 포트 스캐닝 동작, 프로토콜 스캐닝 동작, 타입 추정 동작, 및 신뢰도 산출동작을 수행할 수 있다. 제1추정동작, 제2추정동작, 비교동작, 타입결정동작, 및 신뢰도 산출동작에 대한 상세한 설명은 도 1과 도 2를 참조하여 설명한 실시예의 설명을 참조하기 바란다.For another example, the type estimation operation S300 may perform a port scanning operation, a protocol scanning operation, a type estimation operation, and a reliability calculation operation. For a detailed description of the first estimation operation, the second estimation operation, the comparison operation, the type determination operation, and the reliability calculation operation, please refer to the description of the embodiment described with reference to FIGS. 1 and 2.
이와 같이 본 발명이 속하는 분야에서 통상의 지식을 가진 자라면 상술한 명세서의 기재로부터 다양한 수정 및 변형이 가능하다. 그러므로 본 발명의 범위는 설명된 실시예에 국한되어 정해져서는 아니되며 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등한 것들에 의해 정해져야 한다. As described above, a person of ordinary skill in the field to which the present invention belongs can make various modifications and variations from the description of the above specification. Therefore, the scope of the present invention is limited to the described embodiments and should not be defined, and should be defined by the claims and equivalents to the claims to be described later.
1: 게이트 웨이 3: AP
5: IoT 디바이스 100: IoT 케어 디바이스
101: 포트 스캐닝부 103: 프로토콜 스캐닝부
104: IoT 디바이스의 타입 추정부 105: IoT 취약점 분석부
107: 운영체제 109: 통신부
111: 컴퓨터 프로세서 113: 기억장치
115: 메모리1: Gateway 3: AP
5: IoT device 100: IoT care device
101: port scanning unit 103: protocol scanning unit
104: IoT device type estimation unit 105: IoT vulnerability analysis unit
107: operating system 109: communication unit
111: computer processor 113: storage
115: memory
Claims (10)
IoT 네트워크에 포함된 IoT 디바이스의 오픈 포트(Open Port)를 찾는 포트 스캐닝 단계(Port Scanning step);
상기 포트 스캐닝 단계(Port Scanning step)의 수행결과로 알아낸 오픈 포트(Open Port)에서 사용하는 프로토콜을 찾는 프로토콜 스캐닝 단계(Protocol Scanning step); 및
상기 스캐닝 단계들의 결과에 기초하여, 상기 IoT 디바이스의 타입을 추정하는 타입 추정 단계(Type Assumption step);를 포함하며,
상기 프로토콜 스캐닝 단계(Protocol Scanning step)는,
상기 오픈 포트(Open Port)의 종류를 확인하는 동작과, 오픈 포트의 종류에 따른 프로토콜 확인용 패킷을 작성하여 상기 오픈 포트(Open Port)를 가진 IoT 디바이스에게 전송하는 동작과, 상기 IoT 디바이스로부터 상기 프로토콜 확인용 패킷에 대한 응답이 수신되는지를 확인하는 동작을 수행하는 단계이고,
상기 응답은 상기 오픈 포트(Open Port)를 가진 IoT 디바이스의 배너(Banner) 정보와 서비스(Service) 정보 중 적어도 하나를 포함하며,
상기 배너 정보 또는 상기 서비스 정보가 IoT 디바이스의 타입을 나타내는 정보를 포함하며,
상기 타입 추정 단계(Type Assumption step)는,
프로토콜 스캐닝 단계(Protocol Scanning step)의 수행결과로 찾은 프로토콜로부터 서비스의 종류를 추정하는 제1추정동작과, 상기 IoT 디바이스의 타입을 나타내는 정보로부터 서비스의 종류를 추정하는 제2추정동작과, 제1추정동작에 의해 추정된 서비스의 종류와 제2추정동작에 의해 추정된 서비스의 종류를 비교하는 동작과, 비교 결과 양자가 다를 경우에 상기 IoT 디바이스의 타입을 나타내는 정보로부터 상기 오픈 포트(Open Port)를 가진 IoT 디바이스의 타입을 추정하는 동작을 수행하는 것인, IoT 디바이스의 타입을 결정하는 방법.In the method of determining the type of IoT device included in the IoT network,
A port scanning step for finding an open port of an IoT device included in an IoT network;
A protocol scanning step of finding a protocol used in an open port found as a result of performing the port scanning step; And
Including a type estimation step (Type Assumption step) of estimating the type of the IoT device based on the results of the scanning steps,
The protocol scanning step,
The operation of checking the type of the open port, the operation of creating a protocol confirmation packet according to the type of the open port and transmitting the packet to the IoT device having the open port, and the operation of the IoT device. It is a step of performing an operation of checking whether a response to a protocol confirmation packet is received,
The response includes at least one of banner information and service information of the IoT device having the open port,
The banner information or the service information includes information indicating a type of IoT device,
The type estimation step (Type Assumption step),
A first estimation operation of estimating the type of service from the protocol found as a result of performing the protocol scanning step, a second estimation operation of estimating the type of service from information indicating the type of the IoT device, and a first The operation of comparing the type of service estimated by the estimation operation and the type of service estimated by the second estimation operation, and when the comparison results are both different, the open port from information indicating the type of the IoT device To perform an operation of estimating the type of the IoT device having, a method of determining the type of IoT device.
상기 스캐닝 단계들을 수행하는 디바이스는, 상기 IoT 네트워크에 포함된 것인, IoT 디바이스의 타입을 결정하는 방법. The method of claim 1,
The device performing the scanning steps is included in the IoT network, the method of determining the type of the IoT device.
상기 프로토콜 확인용 패킷은 스크립트인 것인, IoT 디바이스의 타입을 결정하는 방법. The method of claim 1,
The protocol confirmation packet is a script to determine the type of IoT device.
상기 오픈 포트(Open Port)의 종류를 확인하는 동작은 상기 오픈 포트가 잘 알려진 포트(Well-known port), 등록된 포트(registered port), 또는 동적 포트(dynamic port) 중 어디에 해당되는 지를 확인하는 동작인 것인, IoT 디바이스의 타입을 결정하는 방법.The method of claim 1,
The operation of checking the type of the open port is to check whether the open port corresponds to one of a well-known port, a registered port, or a dynamic port. That is, how to determine the type of IoT device.
상기 프로토콜 스캐닝 단계(Protocol Scanning step)는, 상기 IoT 디바이스로부터 대한 프로토콜 확인용 패킷에 대한 응답이 수신되는지를 확인하는 동작을 수행한 결과 응답이 없을 경우, 상기 프로토콜 확인용 패킷에 사용되지 않은 다른 프로토콜로 프로토콜 확인용 패킷을 작성하여 상기 오픈 포트(Open Port)를 가진 IoT 디바이스에게 전송하는 동작을 수행하는 것인, IoT 디바이스의 타입을 결정하는 방법.The method of claim 1,
In the protocol scanning step, when there is no response as a result of performing an operation to check whether a response to a protocol confirmation packet is received from the IoT device, another protocol not used in the protocol confirmation packet A method of determining a type of an IoT device to perform an operation of creating a packet for checking a protocol and transmitting it to an IoT device having the open port.
상기 타입 추정 단계(Type Assumption step)에 의해서 추정된 IoT 디바이스들 타입의 정확성을 나타내는 수치인 신뢰도를 산출하는 단계;를 더 포함하는 것인, IoT 디바이스의 타입을 결정하는 방법. The method of claim 1,
The method of determining the type of the IoT device further comprising; calculating a reliability, which is a numerical value representing the accuracy of the types of IoT devices estimated by the Type Assumption step.
IoT 네트워크에 포함된 IoT 디바이스의 오픈 포트(Open Port)를 찾는 포트 스캐닝(Port Scanning) 동작을 수행하는 포트 스캐닝부;
상기 포트 스캐닝 동작에 의해 찾은 오픈 포트(Open Port)에서 사용하는 프로토콜을 찾는 프로토콜 스캐닝부; 및
상기 IoT 디바이스의 타입을 추정하는 타입 추정부;를 포함하며,
상기 프로토콜 스캐닝부는,
상기 오픈 포트(Open Port)의 종류를 확인하는 동작과, 오픈 포트의 종류에 따른 프로토콜 확인용 패킷을 작성하여 상기 오픈 포트(Open Port)를 가진 IoT 디바이스에게 전송하는 동작과, 상기 IoT 디바이스로부터 상기 프로토콜 확인용 패킷에 대한 응답이 수신되는지를 확인하는 동작을 수행하며,
상기 응답은 상기 오픈 포트(Open Port)를 가진 IoT 디바이스의 서비스(Service) 정보를 포함하며, 상기 서비스 정보는 상기 IoT 디바이스의 타입을 나타내는 정보를 포함하며
상기 타입 추정부는
상기 프로토콜 스캐닝부가 찾은 프로토콜로부터 서비스의 종류를 추정하는 제1추정동작과, 상기 IoT 디바이스의 타입을 나타내는 정보로부터 서비스의 종류를 추정하는 제2추정동작과, 제1추정동작에 의해 추정된 서비스의 종류와 제2추정동작에 의해 추정된 서비스의 종류를 비교하는 동작과, 비교 결과 양자가 다를 경우에 상기 IoT 디바이스의 타입을 나타내는 정보로부터 상기 오픈 포트(Open Port)를 가진 IoT 디바이스의 타입을 추정하는 타입결정동작을 수행하는 것인, IoT 디바이스의 타입을 결정하는 IoT 케어 디바이스.In the IoT care device for determining the type of IoT device included in the IoT network,
A port scanning unit that performs a port scanning operation to find an open port of an IoT device included in the IoT network;
A protocol scanning unit that searches for a protocol used in an open port found by the port scanning operation; And
Includes; a type estimation unit that estimates the type of the IoT device,
The protocol scanning unit,
The operation of checking the type of the open port, the operation of creating a protocol confirmation packet according to the type of the open port and transmitting the packet to the IoT device having the open port, and the operation of the IoT device. It checks whether a response to the protocol check packet is received, and
The response includes service information of the IoT device having the open port, the service information includes information indicating the type of the IoT device, and
The type estimation unit
The first estimation operation of estimating the type of service from the protocol found by the protocol scanning unit, the second estimation operation of estimating the type of service from information indicating the type of the IoT device, and the service estimated by the first estimation operation. The operation of comparing the type of service estimated by the type and the second estimation operation, and when the comparison result is different, estimates the type of the IoT device with the open port from information indicating the type of the IoT device. The IoT care device that determines the type of the IoT device that performs a type determination operation.
상기 IoT 케어 디바이스는 상기 IoT 네트워크에 포함된 것인, IoT 디바이스의 타입을 결정하는 IoT 케어 디바이스.The method of claim 8,
The IoT care device is included in the IoT network, and the IoT care device determines the type of the IoT device.
상기 프로토콜 확인용 패킷은 스크립트인 것인, IoT 디바이스의 타입을 결정하는 IoT 케어 디바이스.According to claim 8
The protocol confirmation packet is a script that determines the type of IoT device IoT care device.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020190046257A KR102159070B1 (en) | 2019-04-19 | 2019-04-19 | Method for Determining type of IoT Device and IoT Care Device |
CN201910338553.0A CN111835698B (en) | 2019-04-19 | 2019-04-25 | Method for determining type of Internet of things equipment and Internet of things maintenance equipment |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020190046257A KR102159070B1 (en) | 2019-04-19 | 2019-04-19 | Method for Determining type of IoT Device and IoT Care Device |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020200076717A Division KR102185843B1 (en) | 2020-06-23 | 2020-06-23 | Method for determining type of IoT Device based on Banner information and IoT Care Device |
Publications (1)
Publication Number | Publication Date |
---|---|
KR102159070B1 true KR102159070B1 (en) | 2020-09-23 |
Family
ID=72708565
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020190046257A KR102159070B1 (en) | 2019-04-19 | 2019-04-19 | Method for Determining type of IoT Device and IoT Care Device |
Country Status (2)
Country | Link |
---|---|
KR (1) | KR102159070B1 (en) |
CN (1) | CN111835698B (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114598509B (en) * | 2022-02-23 | 2023-06-20 | 烽台科技(北京)有限公司 | Method and device for determining vulnerability result |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20190089603A1 (en) * | 2017-09-18 | 2019-03-21 | International Business Machines Corporation | Discovery of iot devices |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7882256B2 (en) * | 2005-05-24 | 2011-02-01 | Panasonic Corporation | Gateway device and control device |
CN106487879A (en) * | 2016-09-20 | 2017-03-08 | 北京知道未来信息技术有限公司 | A kind of network equipment recognition methodss based on device-fingerprint storehouse and device |
CN106713449A (en) * | 2016-12-21 | 2017-05-24 | 中国电子科技网络信息安全有限公司 | Method for quickly identifying networked industrial control device |
-
2019
- 2019-04-19 KR KR1020190046257A patent/KR102159070B1/en active IP Right Grant
- 2019-04-25 CN CN201910338553.0A patent/CN111835698B/en active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20190089603A1 (en) * | 2017-09-18 | 2019-03-21 | International Business Machines Corporation | Discovery of iot devices |
Also Published As
Publication number | Publication date |
---|---|
CN111835698B (en) | 2023-01-03 |
CN111835698A (en) | 2020-10-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4966319B2 (en) | Method and system for determining network location of user equipment based on transmitter fingerprint | |
WO2016101729A1 (en) | Wireless network access method, device and system | |
US11075915B2 (en) | System and method for securing communication between devices on a network | |
KR102159070B1 (en) | Method for Determining type of IoT Device and IoT Care Device | |
KR102197846B1 (en) | Automated platform system for establishing cross border e-commerce in the global market | |
KR102185847B1 (en) | System for determining type of IoT Device using Port Scanning and Protocol | |
KR102159077B1 (en) | System for determining type of IoT Device using AI | |
US20160094673A1 (en) | Access to data source via proxy | |
CN113873057A (en) | Data processing method and device | |
KR102389936B1 (en) | ANALYZING VULNERABILITY SYSTEM AND IoT CARE SYSTEM ASSOCIATED THEREWITH | |
KR102366304B1 (en) | Method for Detecting of fake device and wireless device Care Apparatus | |
KR20200128233A (en) | System for determining type of IoT Device using AI | |
KR102185843B1 (en) | Method for determining type of IoT Device based on Banner information and IoT Care Device | |
JP7516580B2 (en) | VIDEO ANALYSIS SYSTEM AND DATA DISTRIBUTION METHOD - Patent application | |
WO2017088592A1 (en) | Method and system for controlling access to wireless network by client | |
TW201806329A (en) | System for detecting interference sources and method thereof | |
KR102321689B1 (en) | Method and system for checking near device in autonomous vehicle | |
KR102389938B1 (en) | ANALYZING SYSTEM OF IoT Type AND DETECTING SYSTEM FOR ILLEGAL IoT DEVICE | |
KR20210137743A (en) | Method for Detecting of fake device and wireless device Care Apparatus | |
KR102321683B1 (en) | Method and apparatus capable of selectively blocking unauthorized bluetooth device | |
KR102197843B1 (en) | Relay System for O2O OMNI CHANNEL establishment | |
KR20230061725A (en) | Method and apparatus capable of selectively blocking unauthorized bluetooth device | |
KR102655602B1 (en) | HOME NETWORK SYSTEM USING IoT CARE SENSOR | |
KR102488604B1 (en) | Manufacturing apparatus and ordering system for special rubbers such as FKM, FFKM, HNBR, CSM, or EPICHLOROHYDRIN | |
KR101872072B1 (en) | Sharer Security Incident Inspecting Method And System Threof |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
GRNT | Written decision to grant |