KR102369991B1 - IoT 멀티네트워크의 보안을 위한 통합 관리 시스템 - Google Patents

IoT 멀티네트워크의 보안을 위한 통합 관리 시스템 Download PDF

Info

Publication number
KR102369991B1
KR102369991B1 KR1020200115599A KR20200115599A KR102369991B1 KR 102369991 B1 KR102369991 B1 KR 102369991B1 KR 1020200115599 A KR1020200115599 A KR 1020200115599A KR 20200115599 A KR20200115599 A KR 20200115599A KR 102369991 B1 KR102369991 B1 KR 102369991B1
Authority
KR
South Korea
Prior art keywords
iot
security
unit
monitoring
interworking
Prior art date
Application number
KR1020200115599A
Other languages
English (en)
Inventor
박현주
박한나
Original Assignee
주식회사 시옷
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 시옷 filed Critical 주식회사 시옷
Priority to KR1020200115599A priority Critical patent/KR102369991B1/ko
Application granted granted Critical
Publication of KR102369991B1 publication Critical patent/KR102369991B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y30/00IoT infrastructure
    • G16Y30/10Security thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Alarm Systems (AREA)

Abstract

IoT 환경을 구축하는 복수의 타겟 디바이스; 상기 복수의 타겟 디바이스에 연결되는 모니터링 디바이스; 및 상기 모니터링 디바이스를 통해 상기 복수의 타겟 디바이스들의 상태를 나타내는 정보를 수신하고, 상기 복수의 타겟 디바이스의 정보를 이용하여 상기 복수의 타겟 디바이스들의 보안 이슈를 모니터링 및 진단하는 관리 서버;를 포함하는, IoT 멀티네트워크의 보안을 위한 통합 관리 시스템을 개시한다.

Description

IoT 멀티네트워크의 보안을 위한 통합 관리 시스템{INTEGRATED MANAGEMENT SYSTEM FOR IOT MULTI NETWORK SECURE}
본 발명은 IoT 멀티네트워크의 보안을 위한 통합 관리 시스템에 관한 것으로, 보다 상세하게는 다양한 무선 통신 네트워크가 적용되는 IoT 멀티네트워크 환경에서의 보안을 위한 통합 관리 시스템에 관한 것이다.
사물 인터넷 (Internet of Thing, IoT) 은 생활 속의 장치들에 네트워크를 연결해 정보를 공유할 수 있도록 하는 기술이다. IoT 환경 하에서의 제품 및 서비스는 지속적으로 발전하고 있다. 그러나, IoT의 사용과 관련한 보안 관제 시스템의 개발은 아직 활발하지 않은 상태이다.
IoT 시스템은 IoT 관리 서버가 인터넷 등의 통신망을 통해 IoT 단말들을 제어하는 것을 특징으로 하며, IoT 시스템 내의 IoT 단말들과 IoT 관리 서버 사이에는 방화벽이 존재한다. 그러나, 기존의 IoT 시스템에서는 방화벽이 서버를 보호하기 위한 보안 장치로써 구성되어 있다.
보다 상세히, 기존의 보안 방법은 네트워크 장치(방화벽, IPS, IDS, WAF등)의 이벤트 또는 상태정보를 수집하며 이를 분석하고 알람 등을 통해 상황을 인지하며, 각 위험 상황 별로 관제요원들에 의해서 네트워크 장치의 정책 변경 또는 네트워크 보안 장비 업데이트로 대응조치를 취하였다.
그러나, IoT 관리 서버들에 연결된 네트워크 보안 장비는 관리 서버, 즉 회사 내부의 자산을 보호하는데 특화가 되어 있는 반면, 스마트 TV, 스마트 냉장고와 같은 IoT 단말을 보호하지 못하는 단점이 있다. 즉, 각 IoT 단말은 IoT 서비스를 제공하기 위한 정보만 IoT 관리 서버에 제공하고 있을 뿐 별도의 보안 관리를 받지 못하며, IoT 관리 서버에 전문 보안 담당자도 배치되어 있지 않아 보안 위협 발생시 효과적인 대처를 하지 못하는 단점이 있다.
본 발명의 일측면은 IoT 디바이스를 모니터링 타겟 디바이스로 등록하고, 모니터링 타겟 디바이스의 네트워크를 스캔하며, 모니터링 타겟 디바이스의 정보를 입력받아 취약점을 진단하고, 그 진단 결과를 출력하는 IoT 멀티네트워크의 보안을 위한 통합 관리 시스템을 제공한다.
본 발명의 기술적 과제는 이상에서 언급한 기술적 과제로 제한되지 않으며, 언급되지 않은 또 다른 기술적 과제들은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.
본 발명의 일 측면에 따른 IoT 멀티네트워크의 보안을 위한 통합 관리 시스템은 IoT 환경을 구축하는 복수의 타겟 디바이스; 상기 복수의 타겟 디바이스 각각의 네트워크 정보를 수집하여 송신하는 모니터링 디바이스; 및 상기 모니터링 디바이스로부터 상기 복수의 타겟 디바이스들의 네트워크 정보를 수신하고, 상기 복수의 타겟 디바이스들의 네트워크 정보를 이용하여 상기 복수의 타겟 디바이스 들의 보안 이슈를 모니터링 및 진단하는 관리 서버;를 포함한다.
한편, 상기 복수의 타겟 디바이스로부터 상기 복수의 타겟 디바이스가 각각 이용하는 멀티 네트워크 정보를 수집하여 상기 관리 서버로 송신하고,상기 관리 서버가 상기 복수의 타겟 디바이스 들의 보안 이슈를 모니터링 및 진단하는 것은, 타겟 디바이스 각각의 네트워크 정보의 변경 이력을 저장하여 두고, 타겟 디바이스의 네트워크 정보가 변경되는 경우, 보안 이슈가 발생한 것으로 확인하여 대응이 이루어지도록 하고, 대응 결과 해당 네트워크 정보가 정당한 네트워크 정보인 것으로 확인되는 경우, 해당 네트워크 정보를 해당 타겟 디바이스와 매칭하여 데이터베이스에 저장하여 두는 것을 포함하고,
상기 복수의 타겟 디바이스 들의 보안 이슈를 모니터링 및 진단하는 것은,
타겟 디바이스의 네트워크 정보가 상기 데이터베이스에 미리 저장된 보안 점검이 필요한 네트워크 정보와 일치하는지를 확인하여 보안 이슈의 발생 여부를 판단하는 것을 더 포함하고,
상기 관리 서버는, 상기 모니터링 디바이스를 통해가 타겟 디바이스의 트래픽 로그, 타겟 디바이스의 상태 정보 및 상기 모니터링 디바이스의 상태 정보를 포함하는 IoT 보안로그를 수집하는 수집부; 상기 IoT 보안로그를 모니터링하고 상관 분석, 연관 분석 또는 통계 분석 중 하나 이상의 방법으로 분석하여 임계치를 위반하였는지 여부를 판단하는 분석부; 상기 IoT 환경을 관리하는 IoT 관리 서버와의 연동을 통해 보안과 관련된 서비스 정보를 획득하고, 이상 징후에 대하여 하나 이상의 외부 연동 단말들과의 연동을 결정하는 연동부; 상기 연동부의 비상 조치에도 불구하고 추가적인 조치가 필요하다고 판단하는 경우, 이상 징후를 해소하기 위해 필요한 상황 조치를 자동적으로 수행하거나, 원격 조정에 의한 상황 조치를 수행하거나, 사용자 혹은 경비 업체가 수행할 수 있도록 이상 징후를 알리는 역할을 하는 상황 조치부; 및 상기 상황 조치부의 상황 조치 후, 해당 이상 징후 및 상황 조치와 관련하여 정책 반영의 여부를 결정하는 정책부;를 포함하고,
상기 분석부는, 상기 수집부가 수집한 IoT 보안로그를 모니터링하여 이상 징후가 있는지 여부를 확인하고, 이상 징후가 존재하는 경우 상기 연동부에 의한 비상 대응이 이루어지도록 하는 모니터링부; 상기 모니터링부에 의해 이상 징후가 없다고 판단되는 경우, IoT 보안로그들의 상관 분석을 행하며, 임계치를 위반하는 경우, 상기 연동부에 의한 비상 대응이 이루어지도록 하는 상관 분석부; 상기 상관 분석부에 의해 IoT 보안로그들의 상관 분석 결과 임계치를 위반하지 않은 경우 IoT 보안로그들의 연관 분석을 행하며, 임계치를 위반하는 경우, 상기 연동부에 의한 비상 대응이 이루어지도록 하는 연관 분석부; 및 상기 연관 분석부에 의해 IoT 보안로그들의 연관 분석 결과 임계치를 위반하지 않은 경우 IoT 보안로그들의 통계 분석을 행하며, 임계치를 위반하는 경우, 상기 연동부에 의한 비상 대응이 이루어지도록 하는 통계 분석부;를 포함하고,
상기 분석부는, 상기 수집부가 수집한 IoT 게이트웨이 리소스를 모니터링하여 이상 징후를 확인하거나, 상기 수집부가 수집한 IoT 장비 리소스를 모니터링하여 이상 징후를 확인하거나, 상기 수집부가 수집한 IoT 게이트웨이 보안로그를 모니터링하여 이상 징후를 확인하고,
상기 분석부는, 상기 IoT 관리 서버와의 연동을 통해 IoT 서비스 고객의 주 활동 시간대 및 부 활동 시간대를 설정하고, 주 활동 시간대의 모니터링 주기를 제1 주기로 설정하고, 부 활동 시간대의 모니터링 주기를 상기 제1 주기 보다 짧은 제2 주기로 설정하고, IoT 환경이 구축된 홈 시스템의 경우, IoT 서비스 고객 유형을 확인하여 미성년자 또는 노약자로 나뉘는 IoT 서비스 고객이 포함되는지를 확인하고, IoT 서비스 고객에 미성년자 또는 노약자 유형의 고객이 포함되는 것으로 확인되는 경우, 보안로그 모니터링 주기를 주 활동 시간대 및 부 활동 시간대와 무관하게 상기 제2 주기 보다 짧은 제3 주기로 설정하는 것을 더 포함하고,
상기 연동부는, 상기 IoT 관리 서버와 연동하는 IoT 관리 서버 연동부;
이상 징후에 대응하여 IoT 서비스를 제공받는 고객의 사용자 단말을 포함하는 외부 연동 기기와의 연동을 결정하고, 추가 조치가 필요한지 여부를 판단하는 외부 기기 연동부; 및 경비 업체와의 연동을 결정하고, 추가 조치가 필요한지 여부를 판단하는 경비 업체 연동부;를 포함할 수 있다.
상술한 본 발명에 따르면, IoT 환경을 구성하는 디바이스의 종류가 다양해짐에 따라 무선 네트워크가 복합적으로 혼재하는 현 상황에 있어서 보안 위협 발생시 효과적인 대처를 할 수 있을 것이다.
또한, 본 발명에 의하면, IoT 환경 조건에 따라 보안 이슈 모니터링 주기를 설정하여 전체적인 시스템 부하를 줄일 수 있다.
또한, 본 발명에 의하면, 이상 징후 탐지 시 자동 조치를 수행하거나 혹은 전문가에게 알림 조치가 가능하므로, 문제 상황 발생 시 긴급 해결이 가능하다. 아울러, 외부 기기로 문제 상황을 알리는 경우, 네트워크 정보에 기반하여 외부 기기의 인증을 진행함으로써 보안성을 강화할 수 있다.
도 1은 본 발명의 일 실시예에 따른 IoT 멀티네트워크의 보안을 위한 통합 관리 시스템의 개념도이다.
도 2 내지 도 5는 도 1에 도시된 본 발명의 일 실시예에 따른 IoT 멀티네트워크의 보안을 위한 통합 관리 시스템에서의 보안 진단 방법의 흐름도이다.
도 6은 도 1에 도시된 관리 서버의 제어 블록도이다.
도 7은 도 6에 도시된 분석부의 세부 블록도이다.
도 8은 도 6에 도시된 연동부의 세부 블록도이다.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 것이며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하며, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다.
본 명세서에서 사용된 용어는 실시예들을 설명하기 위한 것이며 본 발명을 제한하고자 하는 것은 아니다. 본 명세서에서, 단수형은 문구에서 특별히 언급하지 않는 한 복수형도 포함한다. 명세서에서 사용되는 "포함한다(comprises)" 및/또는 "포함하는(comprising)"은 언급된 구성요소, 단계 및 동작은 하나 이상의 다른 구성요소, 단계 및 동작의 존재 또는 추가를 배제하지 않는다.
도 1은 본 발명의 일 실시예에 따른 IoT 멀티네트워크의 보안을 위한 통합 관리 시스템의 개념도이다.
도 1을 참조하면, 본 발명의 일 실시예에 따른 IoT 멀티네트워크의 보안을 위한 통합 관리 시스템(1000)은 복수의 타겟 디바이스(100), 모니터링 디바이스(200), 관리 서버(300) 및 데이터베이스(400)를 포함할 수 있다.
본 발명의 일 실시예에 따른 IoT 멀티네트워크의 보안을 위한 통합 관리 시스템(1000)은 IoT 멀티네트워크 환경에서의 타겟 디바이스(100)의 보안 취약점을 모니터링할 수 있다. 여기에서, IoT 멀티네트워크 환경은 블루투스, 와이파이 및 로라 등과 같이 다양한 종류의 무선 네트워크가 혼재한 환경으로 정의될 수 있으며, 복수의 타겟 디바이스(100)는 IoT 디바이스로 각각 블루투스, 와이파이 및 로라 등과 같이 다양한 종류의 무선 네트워크 중 어느 하나가 적용될 수 있다.
본 발명의 일 실시예에 따른 IoT 멀티네트워크의 보안을 위한 통합 관리 시스템(1000)은 타겟 디바이스(100)가 사용하는 무선 네트워크의 종류와 무관하게 타겟 디바이스(100)의 보안 모니터링을 실현할 수 있다.
이러한 본 발명의 일 실시예에 따른 IoT 멀티네트워크의 보안을 위한 통합 관리 시스템(1000)에 따르면 IoT 환경을 구성하는 디바이스의 종류가 다양해짐에 따라 무선 네트워크가 복합적으로 혼재하는 현 상황에 있어서 보안 위협 발생 시 효과적인 대처를 할 수 있을 것이다.
이하, 도 1에 도시된 본 발명의 일 실시예에 따른 IoT 멀티네트워크의 보안을 위한 통합 관리 시스템(1000)을 구성하는 각 구성요소에 대하여 상세히 설명한다.
복수의 타겟 디바이스(100)는 IoT 디바이스로서, 센서 및 액츄에이터를 포함하고, 센서 및 액츄에이터를 제어하기 위한 프로세서와 통신 모듈을 포함할 수 있다. 복수의 타겟 디바이스(100) 별로 포함되는 센서 및 액츄에이터는 다를 수 있다. 예컨대, 복수의 타겟 디바이스(100)는 각각 온도 센서, 열 센서, 조도 센서, 초음파 센서, 습도 센서 등의 센서를 포함할 수 있으며, 팬, 부저 및 모터 등의 액츄에이터를 포함할 수 있다. 또한, 복수의 타겟 디바이스(100)는 멀티 센서 또는 멀티 액츄에이터와 하나 이상의 통신 모듈을 포함하여 구성될 수도 있다.
복수의 타겟 디바이스(100)는 저전력 무선 네트워크를 통해 IoT 게이트웨이에 접속될 수 있으며, IoT 게이트웨이와 센서의 센싱 데이터 또는 액츄에이터의 동작 데이터를 송수신하여 동작할 수 있다.
여기에서, 복수의 타겟 디바이스(100)는 서로 다른 종류의 무선 네트워크가 적용될 수 있는데, 예컨대, 복수의 타겟 디바이스(100)는 각각 블루투스, 와이파이 및 로라 중 어느 하나 이상의 무선 네트워크 방식이 적용될 수 있다. 즉, 복수의 타겟 디바이스(100)는 IoT 게이트웨이와 IoT 멀티네트워크 환경을 구축한다.
모니터링 디바이스(200)는 복수의 타겟 디바이스(100)에 연결되는 게이트웨이 장치일 수 있다. 모니터링 디바이스(200)는 복수의 타겟 디바이스(100)들이 통신망에 연결할 수 있도록 중간 노드 역할을 할 수 있다.
특히, 본 실시예에서 모니터링 디바이스(200)는 복수의 타겟 디바이스(100)에 대한 보안 관제를 행할 수 있도록 복수의 타겟 디바이스(100) 각각의 네트워크 정보를 수집하여 송신할 수 있다. 여기에서, 네트워크 정보는 타겟 디바이스(100)가 사용하는 타겟 디바이스(100)의 식별 정보로, 와이파이 SSID, 블루투스 MAC 주소 등을 포함할 수 있다.
관리 서버(300)는 클라이언트의 접속요청에 응답하여 소정의 정보를 제공하는 일반적인 형태의 서버로, 본 실시예에 따른 멀티네트워크 디바이스의 보안 진단 솔루션을 구현할 수 있다.
관리 서버(300)는 모니터링 디바이스(200)로부터 복수의 타겟 디바이스(100) 들의 네트워크 정보를 수신하고, 복수의 타겟 디바이스(100) 들의 네트워크 정보를 이용하여 복수의 타겟 디바이스(100) 들의 보안 이슈를 모니터링 및 진단할 수 있다.
관리 서버(300)는 모니터링 디바이스(200) 및 복수의 타겟 디바이스(100)의 등록을 위한 웹 페이지를 구축하고, 웹 페이지를 통해 본 실시예에 따른 통합 관리 솔루션을 제공할 수 있다. 예를 들면, 관리자는 관리자 단말을 이용하여 관리 서버(300)에서 제공하는 웹 페이지에 접속할 수 있으며, 웹 페이지에서 모니터링 디바이스(200) 및 복수의 타겟 디바이스(100)를 등록하고, 그 모니터링 결과를 확인할 수 있을 것이다.
데이터베이스(400)는 디바이스 보안 점검에 필요한 정보를 저장할 수 있다.
도 2 내지 도 5는 도 1에 도시된 본 발명의 일 실시예에 따른 IoT 멀티네트워크의 보안을 위한 통합 관리 시스템에서의 보안 진단 방법의 흐름도이다.
도 2를 참조하면, 관리 서버(300)는 모니터링 디바이스(200)의 정보를 등록할 수 있다. 예를 들면, 관리 서버(300)는 웹 페이지를 통해 관리자로부터 모니터링 디바이스(200)의 정보를 입력 받을 수 있다.
관리 서버(300)는 모니터링 디바이스(200)의 등록을 위한 키 값을 생성하여 모니터링 디바이스(200)의 정보와 함께 데이터베이스(400)에 저장하고, 해당 키 값을 모니터링 디바이스(200)로 전송할 수 있다. 모니터링 디바이스(200)는 관리 서버(300)로부터 수신한 키 값을 저장할 수 있다.
도 3을 참조하면, 모니터링 디바이스(200)는 복수의 타겟 디바이스(100)의 네트워크 정보를 수집하고, 복수의 타겟 디바이스(100)의 네트워크 정보를 관리 서버(300)로 전송할 수 있다.
예를 들면, 제1 타겟 디바이스(100)는 와이파이 네트워크를 적용할 수 있으며, 제2 타겟 디바이스(100)는 블루투스 네트워크를 적용할 수 있다.
이와 같은 경우, 모니터링 디바이스(200)는 와이파이 스캐닝을 통해 제1 타겟 디바이스(100)의 와이파이 SSID를 수집하고, 블루투스 스캐닝을 통해 제2 타겟 디바이스(100)의 블루투스 MAC 주소를 수집할 수 있다.
모니터링 디바이스(200)는 네트워크 종류 별로 타겟 디바이스(100) 리스트를 생성할 수 있다. 네트워크 종류 별 타겟 디바이스(100) 리스트에는 각 타겟 디바이스(100)의 네트워크 정보가 포함될 수 있다.
모니터링 디바이스(200)는 네트워크 종류 별 타겟 디바이스(100) 리스트를 관리 서버(300)로 전송할 수 있다.
도 4를 참조하면, 관리 서버(300)는 모니터링 디바이스(200)로부터 네트워크 종류 별 타겟 디바이스(100) 리스트를 수신하는 경우, 데이터베이스(400)에서 해당 모니터링 디바이스(200)의 키 값을 확인하여 해당 모니터링 디바이스(200)를 식별할 수 있다.
관리 서버(300)는 모니터링 디바이스(200)와 타겟 디바이스(100) 리스트를 매칭하여 데이터베이스(400)에 저장할 수 있다.
도 5를 참조하면, 관리 서버(300)는 웹 페이지를 통해 관리자로부터 특정 타겟 디바이스(100)에 대한 보안 진단을 요청받을 수 있다.
관리 서버(300)는 관리자로부터 타겟 디바이스(100)에 대한 보안 진단을 요청받는 경우, 소정의 단계에 따라 해당 타겟 디바이스(100)에 대한 보안 진단을 수행하고 그 결과를 관리자 단말로 출력할 수 있다.
예를 들면, 관리 서버(300)는 타겟 디바이스(100)에 대한 보안 진단 방법으로 타겟 디바이스(100) 각각의 네트워크 정보의 변경 이력을 분석할 수 있다. 관리 서버(300)는 타겟 디바이스(100)의 네트워크 정보가 변경되는 경우, 보안 이슈가 발생한 것으로 판단하여 적절한 조치가 이루어지도록 한다.
한편, 관리 서버(300)는 타겟 디바이스(100)의 네트워크 정보가 변경되고, 보안 이슈에 대한 대응 결과 해당 네트워크 정보가 정당한 네트워크 정보인 것으로 확인되는 경우, 해당 네트워크 정보를 타겟 디바이스(100)와 매칭하여 데이터베이스(400)에 저장하여 두고, 추후, 해당 네트워크 정보로 변경되더라도 보안 이슈가 발생한 것으로 판단하지 않을 수 있다.
또는, 관리 서버(300)는 타겟 디바이스(100)의 네트워크 정보가 데이터베이스(400)에 저장된 보안 점검이 필요한 네트워크 정보와 일치하는지를 확인할 수 있다. 관리 서버(300)는 타겟 디바이스(100)의 네트워크 정보가 보안 점검이 필요한 네트워크 정보와 일치하는 것으로 확인되는 경우, 보안 이슈가 발생한 것으로 판단하여 적절한 조치가 이루어지도록 한다.
한편, 관리 서버(300)는 모니터링 디바이스(200)로부터 수집한 정보를 기반으로 상관분석, 연관분석, 통계분석으로 복수의 타겟 디바이스(100)들의 이상징후를 탐지할 수 있다. 또한, 관리 서버(300)는 보안 위협 발생 시 적합한 조치를 취하고, 필요 시 보안 정책을 변경할 수도 있다. 이와 관련하여 도 6을 참조하여 설명한다.
도 6은 도 1에 도시된 관리 서버의 제어 블록도이다.
도 6을 참조하면, 관리 서버(300)는 수집부(310), 분석부(320), 연동부(330), 상황 조치부(340) 및 정책부(350)를 포함할 수 있다.
먼저, 수집부(310)는 모니터링 디바이스(200)를 통해서 다양한 IoT 보안로그를 수집하는 역할을 한다. 이때, IoT 보안로그는 타겟 디바이스(100)의 트래픽 로그, 타겟 디바이스(100) 상태 정보, 모니터링 디바이스(200)의 상태 정보 등을 포함할 수 있다. 이 외에도, 수집부(310)는 타겟 디바이스(100) 또는 모니터링 디바이스(200)의 상태를 나타낼 수 있는 보안로그들을 수집할 수 있다.
다음으로, 분석부(320)는 수집부(310)에서 획득한 IoT 보안로그를 분석하는 역할을 수행한다. 이때, 분석부(320)는 모니터링부(321), 상관 분석부(322), 연관 분석부(323), 통계 분석부(324)를 포함하고, IoT 보안로그들을 모니터링하고, 상관 분석, 연관 분석 또는 통계 분석 중 하나 이상의 방법으로 분석할 수 있다. 또한, 분석부(320)는 분석을 통해 IoT 보안로그들이 임계치를 위반하였는지 여부를 판단한다.
이를 위해, 분석부(320)는 복수의 타겟 디바이스(100)들이 구현하는 IoT 환경을 관리하는 IoT 관리 서버와의 연동을 통해 보안과 관련된, 보다 상세하게는 보안에 필요한 서비스 정보를 조회 및 저장하여 활용할 수 있으며, 상기 서비스 정보에 기반하여 상관 분석, 연관 분석 및 통계 분석으로 이상 징후를 탐지할 수 있다. 이때, 보안에 필요한 서비스 정보는 타겟 디바이스(100) 관리 정보, IoT서비스 요청 고객 정보가 될 수 있다.
도 7은 도 6에 도시된 분석부의 세부 블록도이다.
도 7을 참조하면, 분석부(320)는 모니터링부(321), 상관 분석부(322), 연관 분석부(323) 및 통계 분석부(324)를 포함할 수 있다.모니터링부(321)는 수집부(310)가 수집한 IoT 보안로그를 모니터링하여 이상 징후가 있는지 여부를 확인하고, 이상 징후가 존재하는 경우 후술하는 연동부(330)에 의한 비상 대응이 이루어지도록 한다. 모니터링부(321)가 이상 대응이 없다고 판단하는 경우, 상관 분석부(322), 연관 분석부(323) 및 통계 분석부(324)에 의해 순차적으로 분석이 이루어질 수 있다.
또한, 분석부(320)는 상관 분석부(322)에 의해 IoT 보안로그들의 상관 분석을 행하여, 상관 분석에 대한 임계치 위반 여부를 결정한 후 임계치를 위반하지 않은 경우(임계치의 종류에 따라, 임계치를 초과하거나 미달하지 않는 경우) 연관 분석을 행한다. 임계치를 위반하는 경우, 바로 후술하는 연동부(330)에 의한 비상 대응이 이루어지도록 한다.
또한, 분석부(320)는 연관 분석부(323)에 의해 IoT 보안로그들의 연관 분석을 행하여, 임계치 위반 여부를 결정한 후 임계치를 위반하지 않은 경우 통계 분석을 행한다. 마찬가지로, 임계치를 위반하는 경우, 바로 후술하는 연동부(330)에 의한 비상 대응이 이루어지도록 한다.
또한, 분석부(320)는 통계 분석부(324)에 의해 IoT 보안로그들의 통계 분석을 행하여, 임계치를 위반하는 경우, 바로 후술하는 연동부(330)에 의한 비상 대응이 이루어지도록 한다. 임계치를 위반하지 않는 경우, 모니터링부(321)에 의한 모니터링이 계속하여 이루어지도록 한다.
이때, 본 발명의 일 실시예에 따른 분석부(320)는, 상술한 바와 같이 상관 분석, 연관 분석 및 통계 분석을 IoT 관리 서버와의 연동을 통해 수집된 서비스 정보를 기반으로 수행할 수 있다. IoT 관리 서버와의 연동은 후술하는 연동부(330)에 의해 이루어 질 수 있다.
예시적인 실시예로, 분석부(320)는 IoT 보안 취약점 데이터를 저장할 수 있다. IoT 보안 취약점 데이터는 제조사, 소프트웨어 개발사, OS 개발사 등이 공개한 정보로, 예컨대, 패치 정보, 최신 공격 방법 등이 포함될 수 있다. 분석부(320)는 수집부(310)를 통해 획득하는 타겟 디바이스(100)의 상태 정보와 IoT 보안 취약점 데이터를 비교하여 타겟 디바이스(100)의 보안 위협 및 이슈를 탐지할 수 있다.
예시적인 실시예로, 분석부(320)는 수집부(310)가 수집한 IoT 게이트웨이 리소스를 모니터링하여 이상 징후를 확인할 수 있다. IoT 게이트웨이 리소스는 IoT 게이트 상태 정보와 관련된 보안로그 중 하나일 수 있으며, 모니터링 디바이스(200)의 CPU, 메모리, 하드디스크 사용량, 네트워크 사용량 등에 관한 것일 수 있다. 분석부(320)는 이러한 IoT 게이트웨이 리소스를 모니터링함으로써, 모니터링 디바이스(200)와 관련된 이상 징후를 탐지할 수 있다.
다른 예시적인 실시예로, 분석부(320)는 수집부(310)가 수집한 IoT 장비 리소스를 모니터링하여 이상 징후를 확인할 수 있다. IoT 장비 리소스는 타겟 디바이스(100) 상태 정보와 관련된 보안로그일 수 있고, IoT 장비의 CPU, 메모리, 하드디스크 사용량, 네트워크 사용량에 관한 것일 수 있다. 분석부(320)는 타겟 디바이스(100) 상태 정보를 모니터링함으로써, 모니터링 디바이스(200)와 관련된 이상 징후를 탐지할 수 있다.
또 다른 실시예로, 분석부(320)는 수집부(310)가 수집한 IoT 게이트웨이 보안로그를 모니터링하여 이상 징후를 확인할 수 있다. IoT 게이트웨이 보안로그는 모니터링 디바이스(200)에서 탐지한 SRCIP 보안로그 정보를 확인하는 것일 수 있으며, 분석부(320)는 IoT 게이트웨이 보안로그를 모니터링하여 이상 징후를 탐지할 수 있다.
상기와 같은 실시예들에서, 분석부(320)는 IoT 게이트웨이 리소스, IoT 장비 리소스, IoT 게이트웨이 보안로그에서 이상 징후가 탐지되지 않을 때 계속하여 보안로그들을 모니터링하고, 이상 징후가 발견된다면, 연동부(330)로 하여금 비상 대응을 취하도록 한다.
한편, 분석부(320)는 보안로그 모니터링 주기를 설정할 수 있다.
예시적인 실시예로, 분석부(320)는 시간대에 따라 보안로그 모니터링 주기를 설정할 수 있다. 분석부(320)는 IoT 관리 서버와의 연동을 통해 IoT 서비스 고객의 주 활동 시간대 및 부 활동 시간대를 설정할 수 있다. 분석부(320)는 주 활동 시간대의 모니터링 주기를 제1 주기로 설정하고, 부 활동 시간대의 모니터링 주기를 제2 주기로 설정할 수 있다. 이때, 제1 주기는 제2 주기보다 길게 설정할 수 있다. 이는 고객의 주 활동 시간대의 경우, 후술하는 연동부(330)를 통한 보다 즉각적인 대응이 가능하기 때문이다. 즉, 분석부(320)는 고객의 주 활동 시간대에는 모니터링 주기를 길게 하여 전체 시스템의 트래픽 송수신을 줄여 시스템 성능 저하를 방지할 수 있다.
다른 예시적인 실시예로, 분석부(320)는 IoT 서비스 고객 별로 시간대에 따른 보안로그 모니터링 주기를 설정할 수 있다. 예컨대, IoT 환경이 구축된 홈 시스템의 경우, 댁내의 가족 구성원이 다양할 수 있다. 따라서, 분석부(320)는 IoT 관리 서버와의 연동을 통해 IoT 서비스 고객 유형을 확인하여 미성년자 또는 노약자로 나뉘는 IoT 서비스 고객이 포함되는지를 확인할 수 있다. 분석부(320)는 IoT 서비스 고객에 미성년자 또는 노약자 유형의 고객이 포함되는 것으로 확인되는 경우, 보안로그 모니터링 주기를 주 활동 시간대 및 부 활동 시간대와 무관하게 제3 주기로 설정할 수 있다. 이때, 제3 주기는 제2 주기보다 짧게 설정할 수 있다.
또 다른 예시적인 실시예로, 분석부(320)는 타겟 디바이스(100) 별 IoT 보안 취약점 데이터를 수집하여 저장하고, IoT 보안 취약점 데이터의 업데이트 패턴을 분석할 수 있다. 상술한 것처럼 IoT 보안 취약점 데이터는 타겟 디바이스(100)의 패치 정보, 최신 공격 방법 등을 포함할 수 있으며, 타겟 디바이스(100)의 제조사, 소프트웨어 개발사, OS 개발사 등으로부터 수집할 수 있다.
분석부(320)는 타겟 디바이스(100) 별로 IoT 보안 취약점 데이터의 업데이트 패턴을 적어도 4 가지 형태의 패턴으로 진단할 수 있다. 예를 들면, 분석부(320)는 IoT 보안 취약점 데이터의 4 가지 업데이트 패턴을 안정, 선형, 증가 및 감소로 나눌 수 있다. 분석부(320)는 타겟 디바이스(100)에 대한 IoT 보안 취약점 데이터의 업데이트 발생 횟수가 기 설정된 기준 횟수 이상인 경우, 해당 타겟 디바이스(100)의 업데이트 패턴을 안정 또는 선형으로 진단할 수 있다. 이때, 분석부(320)는 타겟 디바이스(100)의 일자 별로 IoT 보안 취약점 데이터의 업데이트 여부를 기록한 그래프를 생성하고, 해당 그래프의 기울기와 기준 기울기를 비교하여 그 업데이트 패턴을 안정 또는 선형으로 진단할 수 있다. 또한, 분석부(320)는 타겟 디바이스(100)에 대한 IoT 보안 취약점 데이터의 업데이트 발생 횟수가 기 설정된 기준 횟수 미만인 경우, 해당 타겟 디바이스(100)의 업데이트 패턴을 증가 또는 감소로 진단할 수 있다. 이때, 분석부(320)는 타겟 디바이스(100)의 업데이트 발생 횟수가 소정 횟수 이상인 경우, 업데이트 패턴을 증가로 진단하고, 타겟 디바이스(100)의 업데이트 발생 횟수가 소정 횟수 미만인 경우, 업데이트 패턴을 감소로 진단할 수 있다.
분석부(320)는 타겟 디바이스(100)의 4가지 업데이트 패턴의 진단 결과에 따라 모니터링 주기를 설정할 수 있다. 예를 들면, 분석부(320)는 타겟 디바이스(100)의 업데이트 패턴이 안정 또는 감소로 진단되는 경우, 모니터링 주기를 제1 주기로 설정하고, 타겟 디바이스(100)의 업데이트 패턴이 선형 또는 증가로 진단되는 경우, 모니터링 주기를 제1 주기 보다 짧은 제2 주기로 설정할 수 있다. 이는 업데이트 패턴이 안정 또는 감소인 경우, 타겟 디바이스(100)의 보안성이 안정적인 것으로 간주할 수 있기 때문이다.
다시 도 6을 참조하면, 연동부(330)는 타겟 디바이스(100)을 관리하는 IoT 관리 서버와의 연동을 통해 보안과 관련된 서비스 정보를 획득하고, 이상 징후에 대응하여 하나 이상의 외부 연동 단말들과의 연동을 결정한다. 이상 징후는 상술한 분석부(320)가 이상 징후라고 결정한 경우를 말하며, 연동부(330)가 하나 이상의 외부 연동 단말들과의 연동을 결정하는 것을 비상 대응이라 칭할 수 있다.
도 8은 도 6에 도시된 연동부의 세부 블록도이다.
도 8을 참조하면, 연동부(330)는 IoT 관리 서버 연동부(331), 외부기기 연동부(332), 경비 업체 연동부(333)를 포함할 수 있다.
먼저, IoT 관리 서버 연동부(331)는 상기 분석부(320)의 설명에서 살펴본 바와 같이, IoT 관리 서버와 연동하여 보안과 관련된, 즉 보안에 필요한 서비스 정보로서, 예를 들어 타겟 디바이스(100) 관리 정보, IoT 서비스 요청 고객정보 등을 저장 및 활용할 수 있다. 상기 서비스 정보는 상술한 분석부(320)가 IoT 보안로그를 분석하는 데 기반이 될 수 있다.
다음으로, 외부 기기 연동부(132)는 이상 징후에 대응하여 원격 CCTV 및 사용자 SMS, 어플리케이션, 전화 등을 실행 가능한 사용자 단말과 같은 외부 연동 기기와의 연동을 결정하고, 추가 조치가 필요한지 여부를 판단한다.
상기 외부 연동 기기와의 연동은 비상 대응이라 칭해질 수 있으며, 비상 대응은 외부 연동 기기에 이상 징후 상황을 알리는 것일 수 있다. 원격 CCTV, 사용자 SMS, 어플리케이션, 전화 등과의 연동으로 인해 이상 징후가 해소된 경우, 즉 추가 조치가 불필요한 경우, 연동부(330)는 추가적인 대응 없이 모니터링부(321)가 보안로그들을 모니터링하는 상태로 돌아갈 수 있다. 반면, 추가 조치가 필요하다고 판단하는 경우, 이를 상황 조치부(340)에 알린다.
예식적인 실시예로, 외부 기기 연동부(330)는 IoT 환경이 구축된 홈 시스템의 경우, 사용자 단말과의 연동 전에 IoT 서비스를 제공받는 고객이 현재 댁내에 위치하는지를 확인할 수 있다. 이때, 외부 기기 연동부(330)는 IoT 서비스를 제공받는 고객의 사용자 단말로 네트워크 정보를 요청하여 수신할 수 있다. 여기서, 네트워크 정보는 와이파이 SSID, 블루투스 MAC 주소 등을 포함한다.
외부 기기 연동부(330)는 사용자 단말로부터 수신하는 네트워크 정보와 모니터링 디바이스(200)에서 수집하는 복수의 타겟 디바이스(100)의 네트워크 정보를 비교할 수 있다. 외부 기기 연동부(330)는 사용자 단말로부터 수신하는 네트워크 정보와 복수의 타겟 디바이스(100)의 네트워크 정보가 일치하는 경우, 고객이 현재 댁내에 위치하는 것으로 판단하여, 해당 고객의 사용자 단말로 이상 징후 상황을 알릴 수 있다.
외부 기기 연동부(330)는 사용자 단말로부터 수신하는 네트워크 정보와 모니터링 디바이스(200)에서 수집하는 복수의 타겟 디바이스(100)의 네트워크 정보가 일치하지 않는 경우, 사용자 단말로 현재 댁내에 위치하는 다른 사용자 단말인 보조 사용자 단말로의 네트워크 정보 전달을 요청할 수 있으며, 보조 사용자 단말의 정보를 요청하여 수신할 수 있다. 예컨대, 외부 기기 연동부(330)는 사용자 단말로 모니터링 디바이스(200)에서 수집하는 복수의 타겟 디바이스(100)의 네트워크 정보 중 어느 하나의 네트워크 정보에 따른 와이파이 SSID 또는 블루투스 MAC 주소를 송신할 수 있으며, 사용자 단말은 이를 보조 사용자 단말로 전달하여 보조 사용자 단말이 해당 와이파이 SSID 또는 블루투스 MAC 주소에 접속하도록 한다.
외부 기기 연동부(330)는 보조 사용자 단말의 정보를 수신하는 경우, 보조 사용자 단말로 네트워크 정보를 요청하여 수신할 수 있다. 외부 기기 연동부(330)는 사용자 단말로 전달한 네트워크 정보와 보조 사용자 단말로부터 수신한 네트워크 정보의 일치 여부를 통해 보조 사용자 단말이 사용자 단말에 의해 인증된 단말인지를 검증할 수 있다.
외부 기기 연동부(330)는 보조 사용자 단말이 사용자 단말에 의해 인증된 단말인지 검증된 경우에 한하여 보조 사용자 단말로 이상 징후 상황을 알릴 수 있다.
또한, 경비 업체 연동부(133)는 경비 업체와의 연동을 결정하고, 추가 조치가 필요한지 여부를 판단한다. 즉, 경비 업체와의 연동으로 인해, 이상 징후가 해소되어 추가 조치가 불필요한 경우, 연동부(330)는 추가적인 대응 없이 수집부(310)가 보안로그들을 모니터링하는 상태로 돌아갈 수 있다. 반면, 추가 조치가 필요하다고 판단하는 경우, 이를 상황 조치부(340)에 알린다.
다시 도 6을 참조하면, 상황 조치부(340)는 연동부(330)의 비상 조치에도 불구하고 추가적인 조치가 필요하다고 판단하는 경우, 이상 징후를 해소하기 위해 필요한 상황 조치를 자동적으로 수행하거나, 원격 조정에 의한 상황 조치를 수행하거나, 사용자 혹은 경비 업체가 수행할 수 있도록 이상 징후를 알리는 역할을 한다. 사용자 혹은 경비 업체는 가지고 있는 기기를 통하여 상황 조치부(340)의 알람을 수신할 수 있다. 이때, 상황 조치부(340)는 연동부(330)가 획득한 보안과 관련된 서비스 정보에 기반하여 이상 징후에 대한 상황 조치의 가이드라인을 제공할 수도 있다.
다음으로, 정책부(350)는 상기 상황 조치부(340)의 상황 조치 후, 해당 이상 징후 및 상황 조치와 관련하여 정책 반영의 여부를 결정하고, 정책 반영으로 결정하는 경우 IoT 게이트웨이 일반 정책 혹은 모니터링 디바이스(200) 보안 정책에 반영하는 역할을 한다. 또한, 정책부(350)는 반영된 정책과 관련하여 타겟 디바이스(100)에 대한 소프트웨어를 패치할 수도 있다.
이상 첨부된 도면을 참조하여 본 발명의 실시예를 설명하였지만, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다.
1000: IoT 멀티네트워크의 보안을 위한 통합 관리 시스템
100: 타겟 디바이스
200: 모니터링 디바이스
300: 관리 서버
400: 데이터베이스

Claims (2)

  1. IoT 환경을 구축하는 복수의 타겟 디바이스;
    상기 복수의 타겟 디바이스에 연결되는 모니터링 디바이스; 및
    상기 모니터링 디바이스를 통해 상기 복수의 타겟 디바이스들의 상태를 나타내는 정보를 수신하고, 상기 복수의 타겟 디바이스의 정보를 이용하여 상기 복수의 타겟 디바이스들의 보안 이슈를 모니터링 및 진단하는 관리 서버;를 포함하고,
    상기 모니터링 디바이스는,
    상기 복수의 타겟 디바이스로부터 상기 복수의 타겟 디바이스가 각각 이용하는 멀티 네트워크 정보를 수집하여 상기 관리 서버로 송신하고,
    상기 관리 서버가 상기 복수의 타겟 디바이스 들의 보안 이슈를 모니터링 및 진단하는 것은,
    타겟 디바이스 각각의 네트워크 정보의 변경 이력을 저장하여 두고, 타겟 디바이스의 네트워크 정보가 변경되는 경우, 보안 이슈가 발생한 것으로 확인하여 대응이 이루어지도록 하고, 대응 결과 해당 네트워크 정보가 정당한 네트워크 정보인 것으로 확인되는 경우, 해당 네트워크 정보를 해당 타겟 디바이스와 매칭하여 데이터베이스에 저장하여 두는 것을 포함하고,
    상기 복수의 타겟 디바이스 들의 보안 이슈를 모니터링 및 진단하는 것은,
    타겟 디바이스의 네트워크 정보가 상기 데이터베이스에 미리 저장된 보안 점검이 필요한 네트워크 정보와 일치하는지를 확인하여 보안 이슈의 발생 여부를 판단하는 것을 더 포함하고,
    상기 관리 서버는,
    상기 모니터링 디바이스를 통해가 타겟 디바이스의 트래픽 로그, 타겟 디바이스의 상태 정보 및 상기 모니터링 디바이스의 상태 정보를 포함하는 IoT 보안로그를 수집하는 수집부;
    상기 IoT 보안로그를 모니터링하고 상관 분석, 연관 분석 또는 통계 분석 중 하나 이상의 방법으로 분석하여 임계치를 위반하였는지 여부를 판단하는 분석부;
    상기 IoT 환경을 관리하는 IoT 관리 서버와의 연동을 통해 보안과 관련된 서비스 정보를 획득하고, 이상 징후에 대하여 하나 이상의 외부 연동 단말들과의 연동을 결정하는 연동부;
    상기 연동부의 비상 조치에도 불구하고 추가적인 조치가 필요하다고 판단하는 경우, 이상 징후를 해소하기 위한 상황 조치를 자동적으로 수행하거나, 원격 조정에 의한 상황 조치를 수행하거나, 사용자 혹은 경비 업체가 수행할 수 있도록 이상 징후를 알리는 역할을 하는 상황 조치부; 및
    상기 상황 조치부의 상황 조치 후, 해당 이상 징후 및 상황 조치와 관련하여 정책 반영의 여부를 결정하는 정책부;를 포함하고,
    상기 분석부는,
    상기 수집부가 수집한 IoT 보안로그를 모니터링하여 이상 징후가 있는지 여부를 확인하고, 이상 징후가 존재하는 경우 상기 연동부에 의한 비상 대응이 이루어지도록 하는 모니터링부;
    상기 모니터링부에 의해 이상 징후가 없다고 판단되는 경우, IoT 보안로그들의 상관 분석을 행하며, 임계치를 위반하는 경우, 상기 연동부에 의한 비상 대응이 이루어지도록 하는 상관 분석부;
    상기 상관 분석부에 의해 IoT 보안로그들의 상관 분석 결과 임계치를 위반하지 않은 경우 IoT 보안로그들의 연관 분석을 행하며, 임계치를 위반하는 경우, 상기 연동부에 의한 비상 대응이 이루어지도록 하는 연관 분석부; 및
    상기 연관 분석부에 의해 IoT 보안로그들의 연관 분석 결과 임계치를 위반하지 않은 경우 IoT 보안로그들의 통계 분석을 행하며, 임계치를 위반하는 경우, 상기 연동부에 의한 비상 대응이 이루어지도록 하는 통계 분석부;를 포함하고,
    상기 분석부는,
    상기 수집부가 수집한 IoT 게이트웨이 리소스를 모니터링하여 이상 징후를 확인하거나, 상기 수집부가 수집한 IoT 장비 리소스를 모니터링하여 이상 징후를 확인하거나, 상기 수집부가 수집한 IoT 게이트웨이 보안로그를 모니터링하여 이상 징후를 확인하고,
    상기 분석부는,
    상기 IoT 관리 서버와의 연동을 통해 IoT 서비스 고객의 주 활동 시간대 및 부 활동 시간대를 설정하고, 주 활동 시간대의 모니터링 주기를 제1 주기로 설정하고, 부 활동 시간대의 모니터링 주기를 상기 제1 주기 보다 짧은 제2 주기로 설정하고, IoT 환경이 구축된 홈 시스템의 경우, IoT 서비스 고객 유형을 확인하여 미성년자 또는 노약자로 나뉘는 IoT 서비스 고객이 포함되는지를 확인하고, IoT 서비스 고객에 미성년자 또는 노약자 유형의 고객이 포함되는 것으로 확인되는 경우, 보안로그 모니터링 주기를 주 활동 시간대 및 부 활동 시간대와 무관하게 상기 제2 주기 보다 짧은 제3 주기로 설정하는 것을 더 포함하고,
    상기 연동부는,
    상기 IoT 관리 서버와 연동하는 IoT 관리 서버 연동부;
    이상 징후에 대응하여 IoT 서비스를 제공받는 고객의 사용자 단말을 포함하는 외부 연동 기기와의 연동을 결정하고, 추가 조치가 필요한지 여부를 판단하는 외부 기기 연동부; 및
    경비 업체와의 연동을 결정하고, 추가 조치가 필요한지 여부를 판단하는 경비 업체 연동부;를 포함하는, IoT 멀티네트워크의 보안을 위한 통합 관리 시스템.
  2. 삭제
KR1020200115599A 2020-09-09 2020-09-09 IoT 멀티네트워크의 보안을 위한 통합 관리 시스템 KR102369991B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020200115599A KR102369991B1 (ko) 2020-09-09 2020-09-09 IoT 멀티네트워크의 보안을 위한 통합 관리 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200115599A KR102369991B1 (ko) 2020-09-09 2020-09-09 IoT 멀티네트워크의 보안을 위한 통합 관리 시스템

Publications (1)

Publication Number Publication Date
KR102369991B1 true KR102369991B1 (ko) 2022-03-03

Family

ID=80818745

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200115599A KR102369991B1 (ko) 2020-09-09 2020-09-09 IoT 멀티네트워크의 보안을 위한 통합 관리 시스템

Country Status (1)

Country Link
KR (1) KR102369991B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116308965A (zh) * 2023-05-24 2023-06-23 成都秦川物联网科技股份有限公司 智慧燃气地下燃气管网安全管理方法、物联网系统及装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160073209A (ko) * 2014-12-16 2016-06-24 주식회사 윈스 IoT 보안을 위한 인증 서비스 제공 시스템 및 방법
KR20170043895A (ko) * 2015-10-14 2017-04-24 주식회사 윈스 사물 인터넷 게이트웨이를 활용한 보안 관제 방법 및 시스템

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160073209A (ko) * 2014-12-16 2016-06-24 주식회사 윈스 IoT 보안을 위한 인증 서비스 제공 시스템 및 방법
KR20170043895A (ko) * 2015-10-14 2017-04-24 주식회사 윈스 사물 인터넷 게이트웨이를 활용한 보안 관제 방법 및 시스템

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116308965A (zh) * 2023-05-24 2023-06-23 成都秦川物联网科技股份有限公司 智慧燃气地下燃气管网安全管理方法、物联网系统及装置
CN116308965B (zh) * 2023-05-24 2023-08-04 成都秦川物联网科技股份有限公司 智慧燃气地下燃气管网安全管理方法、物联网系统及装置
US11959777B2 (en) 2023-05-24 2024-04-16 Chengdu Qinchuan Iot Technology Co., Ltd. Methods and Internet of Things (IoT) systems for safety management of smart gas underground gas pipeline networks

Similar Documents

Publication Publication Date Title
KR102376433B1 (ko) 멀티네트워크 디바이스의 보안 진단 방법
CN105939334B (zh) 工业通信网络中的异常检测
Zhu et al. SCADA-specific intrusion detection/prevention systems: a survey and taxonomy
US10097572B1 (en) Security for network computing environment based on power consumption of network devices
CN109067763B (zh) 安全检测方法、设备及装置
KR101986838B1 (ko) LoRa망 기반의 원격 센서 제어 및 계측용 딥러닝 안전관리시스템
CN108270772B (zh) 监视多个联网设备的监视装置、设备监视系统和方法
US20180183816A1 (en) Relay apparatus, network monitoring system, and program
KR101769442B1 (ko) 사물 인터넷 게이트웨이를 활용한 보안 관제 방법 및 시스템
KR101837289B1 (ko) IoT 환경에서의 신뢰도 분석 방법 및 시스템
KR102369991B1 (ko) IoT 멀티네트워크의 보안을 위한 통합 관리 시스템
CN111556473A (zh) 一种异常访问行为检测方法及装置
Midi et al. A system for response and prevention of security incidents in wireless sensor networks
US11924232B2 (en) Establishing and maintaining secure device communication
US11153769B2 (en) Network fault discovery
Boudriga et al. Measurement and security trust in WSNs: a proximity deviation based approach
US20210382988A1 (en) Robust monitoring of computer systems and/or control systems
CN114756870A (zh) 基于SoS体系的多维度信息安全风险评估系统
Saied et al. A lightweight threat detection system for industrial wireless sensor networks
KR102229613B1 (ko) 머신러닝 자가점검 기능을 이용하는 비대면 인증 기반 웹방화벽 유지보수 방법 및 장치
CN112866172A (zh) 安全防护方法、装置、智能家居系统和计算机可读介质
Chanak et al. Green fault detection scheme for IoT‐enabled wireless sensor networks
Khan et al. SE‐TEM: Simple and Efficient Trust Evaluation Model for WSNs
CN111988333B (zh) 一种代理软件工作异常检测方法、装置及介质
KR102293044B1 (ko) 융합관리 플랫폼인 아이씨밤의 트래픽 성능 오탐방지 및 장애예측 장치

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant