KR102612502B1 - Iot 네트워크의 데이터 및 데이터 사용 관리 - Google Patents

Iot 네트워크의 데이터 및 데이터 사용 관리 Download PDF

Info

Publication number
KR102612502B1
KR102612502B1 KR1020217036686A KR20217036686A KR102612502B1 KR 102612502 B1 KR102612502 B1 KR 102612502B1 KR 1020217036686 A KR1020217036686 A KR 1020217036686A KR 20217036686 A KR20217036686 A KR 20217036686A KR 102612502 B1 KR102612502 B1 KR 102612502B1
Authority
KR
South Korea
Prior art keywords
data
iot
profile
data usage
request
Prior art date
Application number
KR1020217036686A
Other languages
English (en)
Other versions
KR20220002948A (ko
Inventor
세자르 아우구스토 로드리게스 브라보
에드가 아돌포 사모라 듀란
크레이그 트림
프란츠 프리드리히 리빙거 포르텔라
Original Assignee
킨드릴, 아이엔씨
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 킨드릴, 아이엔씨 filed Critical 킨드릴, 아이엔씨
Publication of KR20220002948A publication Critical patent/KR20220002948A/ko
Application granted granted Critical
Publication of KR102612502B1 publication Critical patent/KR102612502B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/303Terminal profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/06Generation of reports
    • H04L43/065Generation of reports related to network devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0245Filtering by information in the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]

Abstract

IOT 네트워크의 데이터 및 데이터 사용 관리
방법에 있어서, 프로세서는 네트워크 디바이스로부터 요청을 수신한다. 프로세서는 상기 네트워크 디바이스의 디바이스 프로파일을 데이터베이스로부터 획득한다. 프로세서는 상기 네트워크 디바이스의 디바이스 프로파일이 데이터 식별자에 의해서 식별되는 데이터와 관련된 데이터 사용 패턴을 가지고 있는지를 결정한다. 상기 디바이스 프로파일이 관련된 데이터 사용 패턴을 가지고 있다고 결정하는 것에 응답하여, 프로세서는 상기 데이터베이스로부터 상기 관련된 데이터 사용 패턴을 수신한다. 상기 디바이스 프로파일이 관련된 데이터 사용 패턴을 가지고 있지 않다고 결정하는 것에 응답하여, 프로세서가 상기 데이터베이스로부터 디바이스 유형 프로파일을 획득한다. 프로세서는 상기 디바이스 프로파일 및 상기 디바이스 유형 프로파일 중 적어도 하나에 기초하여 상기 데이터 사용 요청을 분류한다. 프로세서는 상기 데이터 사용 요청의 분류에 기초하여 보안 조치를 실행한다. 프로세서는 상기 데이터 사용 요청과 실행된 보안 조치를 데이터베이스에 저장한다.

Description

IOT 네트워크의 데이터 및 데이터 사용 관리
[0001] 본 발명은 일반적으로 IoT 네트워크들의 분야에 관한 것이고, 더 구체적으로는 IoT 네트워크에서 데이터 및 데이터 사용(data usage)을 관리하는 것에 관한 것이다.
[0002] 사물인터넷(Internet of Things: IoT)은 개인용 컴퓨터들이나 모바일 디바이스들과 같은 기존의 컴퓨팅 플랫폼들을 넘어 전통적으로 인터넷이 불가능한 물리적 디바이스들 및 일상적인 객체들(everyday objects)의 범위로 인터넷 연결을 확장하는 개념을 말한다. 전자 디바이스들, 인터넷 연결 및 기타 형태의 하드웨어(센서들 등)가 임베드된(embedded), 이들 디바이스들과 객체들은 인터넷을 통해 다른 디바이스들과 통신하고 상호 작용할 수 있으며 이들 디바이스들과 객체들은 원격으로 모니터 되고 컨트롤 될 수 있다.
[0003] IoT의 정의는 여러 기술들, 실시간 분석들, 머신 러닝, 상품 센서들, 임베디드 시스템들의 융합으로 인해 진화해 왔다. 임베디드 시스템들, 무선 센서네트워크들, 컨트롤 시스템들, 자동화(가정 및 건물 자동화 포함) 등의 전통적인 분야들이 모두 IoT를 가능하게 하는 데 기여한다. 소비자 시장에서, IoT 기술은 하나 또는 그 이상의 공통 생태계들을 지원하는 디바이스들 및 가전제품들(예: 조명 설비들, 온도 조절 장치들, 홈 보안 시스템들 및 카메라들, 그리고 기타 가전 제품들)을 커버하는, "스마트 홈"의 개념에 속하는 제품들과 가장 밀접하고(most synonymous), 스마트폰들 및 스마트 스피커들과 같은, 상기 생태계와 연관된 디바이스들을 통해 컨트롤 될 수 있다.
[0004] IoT 개념은 많은 비판을 받고 있는데, 특히 이들 디바이스들과 관련된 프라이버시 및 보안 문제들 그리고 그들의 광범위한 설치 의도에 관련하여 비판을 받고 있다. IoT 디바이스들은 인터넷에서 공개적으로 사용할 수 있는 기본 비밀번호(default passwords)로 엉성하게 설치될 수 있다. 보안 전문가들은 사물인터넷(IoT)망 외부에 있는 사람이 보안 보호를 우회할 수 있는 '백도어(backdoors)'는 식별하기 어려운 경우가 많다고 말한다. 그러한 취약성은 소프트웨어 원래 설계 또는 갱신들에서의 결함들로 인해 우발적으로 발생할 수 있다.
[0005] 본 발명은 IoT 네트워크의 데이터 사용을 모니터 하기 위한 청구항 1에 청구된 방법과 그에 대응하는 컴퓨터 프로그램 및 시스템을 제공한다.
[0006] 도 1은, 본 발명의 일 실시 예에 따라, IoT 컴퓨팅 환경의 블록 다이어그램을 도시한다.
[0007] 도 2는, 본 발명의 일 실시 예에 따라, IoT 블록체인 컴퓨팅 환경의 블록 다이어그램을 도시한다.
[0008] 도 3은, 본 발명의 일 실시 예에 따라, IoT 모니터링 프로그램의 단계들의 플로 차트를 도시한다.
[0009] 도 4는, 본 발명의 일 실시 예에 따라, IoT 컴퓨팅 환경의 컴퓨팅 디바이스의 블록 다이어그램을 도시한다.
[0010] 본 발명의 실시 예들은 IoT 네트워크의 가장 큰 과제들 중 하나가 데이터 프라이버시라는 것을 인식하고 있다. IoT 개념은 많은 비판을 받고 있는데, 특히 이들 디바이스들과 관련된 프라이버시 및 보안 문제들 그리고 그들의 광범위한 설치 의도에 관련하여 비판을 받고 있다. IoT 디바이스들은 더 많은 사이버 공격들의 대상들이 되었다. IoT 디바이스들은 인터넷에서 공개적으로 사용할 수 있는 기본 비밀번호(default passwords)로 엉성하게 설치될 수 있다. IoT 디바이스들은 전체네트워크를 위험에 빠뜨릴 수 있는 "백도어"와 함께 생성될 수 있다. 보안 전문가들은 사물인터넷(IoT)망 외부에 있는 사람이 보안 보호를 우회할 수 있는 '백도어'는 식별하기 어려운 경우가 많다고 말한다. 그러한 취약성은 소프트웨어 원래 설계 또는 갱신들에서의 결함들로 인해 우발적으로 발생할 수 있다. 이것은 오늘날의 IoT 네트워크 내에서 IoT 디바이스들이 필요로 하고 사용하는 데이터를 IoT 디바이스들 스스로 보관하고 있기 때문에 문제가 된다.
[0011] 본 발명의 실시 예들은 데이터의 맥락에 기초하여 데이터를 분리하여 카테고리들(즉, 돈, 가전제품들, 건강, 보안 등)을 생성한다. 각 카테고리는 해당 카테고리(즉, 신용 카드들 등)에 대한 데이터를 포함하는 중앙 집중식 데이터베이스와, 각 데이터의 요청을 기록하고, 감사하여 그리고 관리하는 하나의 블록체인을 갖는다. 각 카테고리는 IoT 디바이스의 역할, 기능 및/또는 관리되는 데이터에 기초한다. 카테고리들은 시스템에 의해서, 사용자에 의해서 또는 이들 모두에 의해서 제안될 수 있다. IoT 디바이스들은 IoT 컨트롤러에 의해서 수행되는 IoT 디바이스의 초기 셋업 동안 하나의 카테고리에 등록되고, 그 등록은 IoT 네트워크 소유자에 의해서 승인될 수 있다.
[0012] 본 발명의 실시 예들은 블록체인 기술들을 이용하여 IoT 디바이스의 데이터 요청을 안전하게 감사하고 컨트롤한다. 추가의 연합 또는 사설 블록체인(additional federated or private blockchain) 은 기록들의 무결성을 유지하기 위해 카테고리-간 트랜잭션들(inter-category transactions)을 기록할 수 있다. 연합 블록체인 트랜잭션도 또한 데이터 보안의 추가 층(extra layer)을 위해 관련된 블록체인에 기록될 수 있고 그렇게 하여 연합 블록체인에서 오류(즉, 손상, 삭제, 위조 등)가 발생한 경우에도 그 후에 카테고리 간 트랜잭션 데이터가 복구될 수 있다.
[0013] 본 발명의 실시 예들은 컨텍스트 유형 및/또는 사용자별 데이터 분리에 기초하여 IoT 네트워크에서 민감한 데이터에 대한 액세스를 컨트롤하고 관리하는 메커니즘을 제공한다. 본 발명의 실시 예들은 블록체인 기술들에 기초하여 IoT 네트워크 상의 민감한 데이터에 대한 액세스를 감사하기 위한 메커니즘을 추가로 제공한다. 본 발명의 실시 예들은 한 카테고리의 IoT 디바이스가 다른 카테고리로부터 데이터에 액세스하려고 할 때 경고를 추가로 제공한다.
[0014] 다른 문제는 동일네트워크 내 IoT 디바이스들 상의 데이터 남용이다. 예를 들어 스마트 잠금 장치는 서비스 직원의 출근 일자를 변경하거나 또는 냉장고는 우유를 사기 위해 신용카드 번호 사용 패턴을 바꿀 수 있다. 본 발명의 실시 예들은 IoT 네트워크 내의 IoT 디바이스로부터 데이터 사용 남용을 모니터 하고 방지할 수 있는 시스템을 제공한다. 본 발명의 실시 예들은 IoT 네트워크 내의 각 IoT 디바이스에 대한 프로파일을 유지할 수 있으며, 상기 프로파일은 상기 디바이스에 의한 민감한 데이터 사용과 연관되고 시스템에 의해서 식별된 사용 패턴을 저장한다. 본 발명의 실시 예들은 만일 IoT 디바이스에 의한 데이터(즉, 민감한 데이터)의 의도된 액세스 및/또는 사용이 정상적인 사용 또는 요청 임계값을 초과하거나 및/또는 사용 패턴(예: 신용 카드 데이터 요청들의 수 증가, 포트들의 열기 요청, 대역폭 증가, 등)과 일치하지 않는다면 알림/경고를 촉발할 수 있다. 본 발명의 실시 예들은 미리 결정된 보안 조치를 실행하거나 및/또는 사용자에게 통지/경고를 보내고 데이터의 의도된 사용을 차단하거나 허용하기 위한 사용자 피드백을 청취할 수 있다. 사용자 피드백은 시스템을 재-훈련하는 데 사용할 수 있으며 IoT 디바이스를 위해 프로파일에 저장될 수 있다.
[0015] 본 발명의 실시 예들은 데이터의 의도된 사용이 정상적인 사용 또는 요청 임계값을 초과하는지 또는 사용 패턴과 일치하지 않는지 결정하기 위해 데이터 사용 패턴을 식별하도록 머신 러닝을 사용하여 데이터 사용 모델을 생성한다. 데이터 사용 모델을 생성하는 데 필요한 데이터는 IoT 디바이스 식별(ID), IoT 디바이스 유형(예: 스마트 잠금), 민감한 데이터(예: 서비스 직원의 액세스 일들의 일정), 민감한 데이터를 사용하는 작동(예: 일정에 기초한 서비스 직원의 액세스 승인), 작동의 유형(예: 접근 승인), 동일 유형의 이전 작동들(예: 서비스 직원 역할 승인에 관한 이력), 이전 및 현재 작동들의 날짜, 이전 및 현재 작동들의 시간, 이전 및 현재 작동들의 날씨 및 기타 컨텍스트 데이터, 영향을 받는 자원들(예: 1층의 스마트 잠금 장치들) 및 관련된 사용자들(예: 서비스 직원 사용자들)을 포함하나, 이에 한정되지는 않는다.
[0016] 본 발명의 실시 예들은 데이터의 의도된 사용을: 정상 사용, 차단, 또는 승인 요청(normal use, block, or request approval)의 세 가지 종류들 중 하나로 분류한다. 이 분류는 데이터 사용 모델들과 데이터의 의도된 사용을 위해 식별된 모든 데이터 사용 패턴들에 기초한다. 만일 데이터의 의도된 사용이 블록 또는 승인 요청으로 분류된다면, 본 발명의 실시 예들은 데이터의 의도된 사용을 시도하는(referencing) 사용자에게 통지/경고를 보낸다. 만일 데이터의 의도된 사용이 정상 사용이지만 신뢰도가 낮다면, 본 발명의 일부 실시 예들은 사용자 피드백을 요청하는 알림/경고를 보낸다. 본 발명의 실시 예들은 사용자 피드백을 요청하는 IoT 네트워크 소유자에게 알림/경고를 보내는데, (1) IoT 디바이스에 의한 데이터의 의도된 사용에 대한 ID, (2) 올바른 분류(a correct classification), (3) IoT 디바이스에 의한 데이터의 의도된 사용을 완료하는 것의 승인 또는 불승인(approval or disapproval to complete the intended use of data by the IoT device)의, 세-부분으로 된 피드백 응답의 형태로 보낸다.
[0017] 본 발명의 실시 예들은 IoT 디바이스들 상에서 의심스러운 데이터의 의도된 사용을 탐지할 수 있는데, 예를 들어 냉장고가 신용 카드 데이터를 요청한다든가, 카메라가 동작 감지와 같은 다른 센서들로부터의 데이터를 요청하는 것 등을 탐지할 수 있다. 본 발명의 실시 예들은 사이버 공격자들이 사용자의 행동 패턴을 탐지하기 위해 사용자 행동 데이터와 같은 사용자 개인 데이터를 수집하는 것을 방지할 수 있다.
[0018] 지금부터 도면들을 참조하여 본 발명을 상세하게 설명한다.
[0019] 도 1은, 본 발명의 일 실시 예에 따라, IoT 컴퓨팅 환경(100)을 예시하는 기능 블록 다이어그램을 도시한다. 도 1은 본 발명의 일 실시 예에 대한 예시만을 제공하며, 다른 실시 예들이 구현될 수 있는 환경과 관련된 어떠한 제한들도 암시하지 않는다. 도시된 실시 예에서, IoT 컴퓨팅 환경(100)은 IoT 컨트롤러(120), 컴퓨팅 디바이스(130), IoT 디바이스(140), IoT 네트워크(110)을 통해 상호 연결된 IoT 디바이스(150)을 포함한다. IoT 컴퓨팅 환경(100)은 추가 서버들, 컴퓨터들, IoT 디바이스들 또는 도시되지 않은 다른 디바이스들을 포함할 수 있다.
[0020] IoT 네트워크(110)은, 예를 들어 근거리 통신망(LAN), 광역 통신망(WAN) 또는 둘의 조합이 될 수 있는 컴퓨팅네트워크로 작동하며 유선, 무선 또는 광섬유 연결들을 포함할 수 있다. 일 실시에서, IoT 네트워크(110)은 외부 통신을 허용하면서 IoT 네트워크(110)에 대한 또는 이로부터 무단 액세스를 차단하는 방화벽(112)을 포함하는 사설/보안네트워크다. 방화벽(112)는 하드웨어나 소프트웨어 형태 또는 두 가지를 조합하여 구현될 수 있다. 일 실시 예에서, IoT 네트워크 (110)은 인터넷(160)으로 도시된 인터넷에 연결될 수 있지만, 방화벽(112)은 허가되지 않은 인터넷 사용자들이 IoT 네트워크(110)에 접근하는 것을 방지한다. 일반적으로, IoT 네트워크(110)은 IoT 컨트롤러(120), 컴퓨팅 디바이스(130), IoT 디바이스(140), IoT 디바이스(150) 사이의 통신들을 지원할 연결들과 프로토콜들의 모든 조합이 될 수 있다.
[0021] IoT 컨트롤러(120)은 IoT 모니터링 프로그램(122)를 실행하고 데이터베이스(124)를 사용하여 데이터를 저장 및/또는 전송하도록 작동한다. 일 실시 예에서, IoT 컨트롤러(120)은 데이터베이스(124)로부터 컴퓨팅 디바이스(130), IoT 디바이스(140) 및/또는 IoT 디바이스(150)으로 데이터를 전송할 수 있다. 일 실시 예에서, IoT 컨트롤러(120)은 컴퓨팅 디바이스(130), IoT 디바이스(140) 및/또는 IoT 디바이스(150)으로부터 데이터베이스(124)에 데이터를 수신할 수 있다. 일부 실시 예들에서, IoT 컨트롤러(120)은 관리 서버, 웹 서버 또는 데이터를 주고받을 수 있는 모든 다른 전자 디바이스 또는 컴퓨팅 시스템일 수 있다. 일부 실시 예들에서, IoT 컨트롤러(120)은 노트북 컴퓨터, 태블릿 컴퓨터, 넷북 컴퓨터, 개인용 컴퓨터(PC), 데스크톱 컴퓨터, 스마트폰 또는 IoT 디바이스(110)을 통해 컴퓨터 디바이스(130), IoT 디바이스(140), IoT 디바이스(150)과 통신할 수 있는 모든 프로그래밍 가능한 전자 디바이스일 수 있다. 다른 실시 예들에서, IoT 컨트롤러(120)은, 클라우드 컴퓨팅 환경에서와 같이, 서버 시스템으로 여러 대의 컴퓨터들을 이용하는 서버 컴퓨팅 시스템을 나타낸다. IoT 컨트롤러(120)는 도 4에서 상세하게 설명된 컴포넌트들을 포함할 수 있으며, 이에 관해서는 후술한다.
[0022] 컴퓨팅 디바이스(130)은 IoT 네트워크(110)의 소유자 및/또는 인증된 사용자와 상호 작용하기 위한 사용자 인터페이스(132)를 실행하기 위해 작동한다. 일 실시 예에서, 컴퓨팅 디바이스(130)는 IoT 컨트롤러(120)에 데이터를 전송 및/또는 이로부터 수신할 수 있다. 일부 실시 예들에서, 컴퓨팅 디바이스(130)은 관리 서버, 웹 서버 또는 데이터를 송수신할 수 있는 모든 다른 전자 디바이스 또는 컴퓨팅 시스템일 수 있다. 일부 실시 예들에서, 컴퓨팅 디바이스(130)는 노트북 컴퓨터, 태블릿 컴퓨터, 넷북 컴퓨터, 개인용 컴퓨터(PC), 데스크톱 컴퓨터, 스마트폰 또는 IoT 네트워크(110)을 통해 IoT 컨트롤러(120)과 통신할 수 있는 모든 프로그래밍 가능한 전자 디바이스일 수 있다. 컴퓨팅 디바이스(130)은 도 4에 자세히 설명된 컴포넌트들을 포함할 수 있고, 이에 관해서는 후술한다.
[0023] 사용자 인터페이스(132)는 IoT 모니터링 프로그램(122)의 컴퓨팅 디바이스(130) 상에서 로컬 사용자 인터페이스로서 작동한다. 일 실시 예에서, 사용자 인터페이스(132)는 IoT 모니터링 프로그램(122)의 로컬 모바일 애플리케이션 사용자 인터페이스이다. 사용자 인터페이스(132)는 IoT 네트워크(110)의 소유자가 IoT 네트워크(110)에 IoT 디바이스들의 추가를 허가하고, IoT 디바이스들 및 민감한 데이터 분류들을 허가하며, IoT 네트워크(110)의 승인된 사용자들의 목록을 제공할 수 있도록 한다. 일 실시 예에서, 사용자 인터페이스(132)는 IoT 네트워크(110)의 소유자가 IoT 모니터링 프로그램(122)에 의해서 전송된 알림/경고들을 검토하고 사용자 피드백 형태로 응답할 수 있도록 한다.
[0024] IoT 모니터링 프로그램(122)은 IoT 네트워크(110)과 같은 IoT 네트워크 내 IoT 디바이스(140)과 같은 IoT 디바이스의 데이터 사용 남용을 감시하고 예방하기 위한 프로그램으로서 작동한다. 일 실시 예에서, IoT 모니터링 프로그램(122)은 데이터 사용 요청을 수신하고, 데이터 사용 패턴들에 기초하여 데이터 사용 실행 허용 여부를 결정하며, 일부 경우들에 따라, IoT 네트워크(110) 소유자에게 상기 결정에 기초한 알림/경고를 보낸다. 도시된 실시 예에서, IoT 모니터링 프로그램(122)은 IoT 컨트롤러(120) 상에 상주한다. 다른 실시 예들에서는, IoT 모니터링 프로그램(122)이 IoT 네트워크(110)에 액세스하였다면, IoT 모니터링 프로그램(122)은 컴퓨팅 디바이스(130) 또는 다른 컴퓨팅 디바이스(도시되지 않음) 상에 상주할 수도 있다.
[0025] 데이터베이스(124)는 IoT 데이터, 디바이스 유형 프로파일들, 디바이스 프로파일들, 데이터 사용 패턴들 및 데이터 사용 모델들을 위한 저장소로서 작동한다. 데이터베이스는 조직화된 데이터 모음이다. 데이터베이스(124)는 데이터베이스 서버, 하드 디스크 드라이브 또는 플래시 메모리와 같이, IoT 컨트롤러(120)에 의해서 액세스되고 이용될 수 있는 데이터 및 구성 파일들을 저장할 수 있는 모든 유형의 스토리지 디바이스로 구현될 수 있다. 일 실시 예에서, 데이터베이스(124)는, IoT 데이터, 디바이스 유형 프로파일들, 데이터 사용 패턴들 및 데이터 사용 모델들을 저장하기 위해, IoT 모니터링 프로그램(122), IoT 컨트롤러(120) 및/또는 컴퓨팅 디바이스(130)에 의해 액세스된다. 다른 실시 예에서, 데이터베이스(124)는, IoT 데이터, 디바이스 유형 프로파일들, 데이터 사용 패턴들 및 데이터 사용 모델들에 액세스하기 위해, IoT 모니터링 프로그램(122), IoT 컨트롤러(120) 및/또는 컴퓨팅 디바이스(130)에 의해 액세스된다. 도시된 실시 예에서, 데이터베이스(124)는 IoT 컨트롤러(120)에 상주한다. 다른 실시 예에서, 데이터베이스(124)는 제공된 IoT 컴퓨팅 환경(100) 내에 데이터베이스(124)가 IoT 네트워크(110)에 액세스할 수 있는 다른 곳에 상주할 수 있다.
[0026] IoT 데이터는 IoT 디바이스에 의해서 사용되고, IoT 디바이스에 저장되며, IoT 디바이스에 의해서 송신 또는 수신되는, 모든 데이터를 포함하고, 여기에는 민감한 IoT 데이터가 포함될 수 있다. 민감한 IoT 데이터는 지문들, 신용카드 번호들, 개인 식별 번호들, 의료 기록들, 비밀번호들, 액세스 코드들, 등을 포함하지만, 이에 국한되지는 않는다. IoT 모니터링 프로그램(122)은 민감한 IoT 데이터의 사용을 모니터한다.
[0027] 디바이스 유형 프로파일은 IoT 디바이스의 한 유형에 대한 프로파일로서, 디바이스의 종류를 기술하는 데이터의 기본 세트(a default set), 상기 디바이스가 사용하는 데이터의 유형, 상기 디바이스가 사용하는 데이터의 사용 빈도, 및 상기 디바이스에 의해서 사용되는 데이터로 실행되는 일반적인 의도된 사용을 포함하지만 이에 국한되지 않는다. IoT 모니터링 프로그램(122)은 IoT 네트워크(110)에 신규 IoT 디바이스를 추가할 때, 그리고 데이터 사용 요청에 대한 저장된 데이터 사용 패턴이 없을 때 디바이스 유형 프로파일을 고려한다. 디바이스 유형들은 물리적 보안 디바이스들, 스마트 가전제품들, 개인 디바이스들, 엔터테인먼트 디바이스들, 등을 포함하지만, 이에 국한되지는 않는다.
[0028] 디바이스 프로파일은 IoT 디바이스 ID, IoT 디바이스 유형(예: 스마트 잠금), 상기 IoT 디바이스의 데이터 사용 패턴 및 상기 IoT 디바이스의 데이터 사용 모델을 포함하지만, 이에 국한되지는 않는다. 데이터 사용 패턴들은 데이터 유형, 데이터 사용 빈도, 및 IoT 디바이스에 의한 데이터 사용들의 이력이 포함되지만, 이에 국한되지는 않는다. IoT 모니터링 프로그램(122)은 IoT 네트워크(110)에서 각 IoT 디바이스에 대해 디바이스 프로파일을 생성한다. IoT 모니터링 프로그램(122)은 IoT 디바이스에 의한 데이터 사용 요청 실행 여부를 결정할 때 디바이스 프로파일 내의 데이터 사용 패턴들과 데이터 사용 모델들을 고려한다.
[0029] IoT 디바이스들(140 및 150)은 전자 디바이스들, 인터넷 연결 및 기타 하드웨어(예: 센서들)이 임베드된 물리적 디바이스들 및/또는 일상적인 객체들(everyday objects)로서 작동한다. 일반적으로, IoT 디바이스들은 인터넷을 통해 다른 IoT 디바이스들과 통신하고 상호작용을 하면서 원격으로 감시되고 컨트롤될 수 있다. 도시된 실시 예에서, IoT 디바이스들(140 및 150)은 IoT 컨트롤러(120)의 IoT 모니터링 프로그램(122)에 의해서 그리고 컴퓨팅 디바이스(130)의 사용자 인터페이스(132)를 통해 소유자에 의해서 모니터 되고 컨트롤된다. IoT 디바이스들의 유형들은 스마트 잠금 장치들, 차고 문들, 냉장고들, 냉동고들, 오븐들, 모바일 디바이스들, 스마트 워치들, 에어컨 유닛들, 세탁기/건조기 유닛들, 스마트 TV들, 가상 보조 디바이스들 및 모든 기타 스마트 홈 디바이스들을 포함하지만 이에 국한되지는 않는다. 여러 실시 예들에서, IoT 네트워크(110)은 추가 IoT 디바이스들(도시되지 않음)을 포함한다.
[0030] 도 2는, 본 발명의 일 실시 예에 따라, IoT 블록체인 컴퓨팅 환경(200)의 블록 다이어그램을 도시한다. 도 2는 본 발명의 일 실시 예의 예시만을 제공하며, 다른 실시 예들이 구현될 수 있는 환경과 관련된 어떠한 제한도 암시하지 않는다. 도시된 실시 예에서, IoT 블록체인 컴퓨팅 환경(200)은 IoT 컨트롤러(220), 보안 블록체인 서브네트워크(230), 개인 블록체인 서브네트워크(240), 가전제품 블록체인 서브네트워크(250), IoT 네트워크(270)을 통해 상호 연결된 연합 블록체인 서브네트워크(260)을 포함한다. IoT 블록체인 컴퓨팅 환경(200)은 추가 서버들, 컴퓨터들, IoT 디바이스들 또는 도시되지 않은 다른 디바이스들을 포함할 수 있다.
[0031] 일부 실시 예들에서, IoT 네트워크(210)은 개별 카테고리들의 IoT 디바이스들을 위한 다수의 블록체인 서브네트워크들과 연합 또는 사설 블록체인을 위한 서브네트워크를 포함한다. IoT 디바이스들의 카테고리들은 물리적 보안, 개인, 엔터테인먼트 및 가전제품이 포함되지만 이에 국한되지는 않는다. 예를 들어, 물리적 보안 카테고리는 스마트 도어 잠금 장치 및 스마트 차고 문과 같은 물리적 보안 IoT 디바이스들을 포함할 수 있다. 다른 예에서, 개인 카테고리는 가상 지원디바이스들 및 개인 모바일 디바이스들과 같은 개인 IoT 디바이스들을 포함할 수 있다. 또 다른 예에서, 엔터테인먼트 카테고리는 스마트 TV와 스마트 오디오 시스템과 같은 엔터테인먼트 IoT 디바이스들을 포함할 수 있다. 또 다른 예에서, 가전제품 카테고리에는 스마트 냉장고들, 스마트 에어컨 유닛들, 스마트 세탁기/건조기 유닛들 및 기타 스마트 가전 제품들을 포함할 수 있다. 일 실시 예에서, IoT 컨트롤러(220)는 도 1에 도시된 것들과 유사한 컴퓨팅 디바이스의 사용자 인터페이스를 통해 IoT 네트워크(120) 소유자에 의한 승인을 받아 이들 IoT 디바이스들의 서브네트워크들을 생성한다.
[0032] 도시된 실시 예에서, IoT 네트워크(210)은 보안 블록체인 서브네트워크(230), 개인 블록체인 서브네트워크(240), 가전제품 블록체인 서브네트워크(250), 연합 블록체인 서브네트워크(260)을 포함한다. 도시된 실시 예에서, 보안 블록체인 서브네트워크(230)은 도어 잠금장치(232)와 차고 문(234)를 포함한다. 도시된 실시 예에서, 개인용 블록체인 서브네트워크(240)은 스마트 워치(242)와 모바일 디바이스 (244)를 포함한다. 도시된 실시 예에서, 가전제품 블록체인 서브네트워크(250)은 에어컨(252), 냉장고(254), 세탁기(256)을 포함한다. 도시된 실시 예에서, 연합 블록체인 서브네트워크(260)은 카테고리-간 트랜잭션들을 위한 블록체인 서브네트워크다.
[0033] 일부 실시 예들에서, IoT 컨트롤러(220)는, 데이터베이스(124)와 유사한 다수의 데이터베이스들을 포함하며, 각 데이터베이스는 IoT 디바이스들의 각 서브네트워크/카테고리에 대한 특정 데이터를 별도로 저장하는데, 예를 들어, 가전제품 카테고리 데이터, 개인 카테고리 데이터, 엔터테인먼트 카테고리 데이터, 물리적 보안 카테고리 데이터, 등을 별도로 저장한다. 도시된 실시 예에서, IoT 컨트롤러(220)은 IoT 네트워크 데이터베이스(224), 보안 데이터베이스(225), 개인 데이터베이스(226) 및 집안일(home task) 데이터베이스(227)을 포함한다. 예를 들어, 신용카드 번호는 개인 블록체인 서브네트웍(240)를 위해 금융 및 개인 데이터만 저장하는 개인 데이터베이스(226)에 저장될 수 있다. 다른 예에서, 지문 데이터는 보안 블록체인 서브네트워크(230)을 위해 보안 구성들만 저장하는 보안 데이터베이스(225)에 저장될 수 있다. 또 다른 예에서, 에어컨 스케줄 데이터가 가전제품 블록체인 서브네트워크(250)을 위해 집안일 데이터만 저장하는 집안일 데이터베이스(227)에 저장될 수 있다.
[0034] IoT 블록체인 컴퓨팅 환경(200)의 예에서, IoT 디바이스는 자신이 속한 카테고리와 다른 카테고리 데이터베이스에 대해서 일회성, 임시 액세스가 허용된다. 이 예에서, 냉장고(254)는 우유를 구매할 수 있도록 신용카드 번호에 대한 액세스를 위한 요청을 IoT 컨트롤러(220)에 보낸다. IoT 컨트롤러(220)는 냉장고(254)는 가전제품 블록체인 서브네트워크(250)에 분류된다고 결정하고 요청된 신용카드 번호는 개인 블록체인 서브네트워크(240)의 IoT 디바이스에 제한된다고 결정한다. IoT 컨트롤러(220)은 냉장고(254)는 개인 블록체인 서브네트워크(240)에 추가될 수 없다고 결정하고, 상기 데이터 액세스 및 상기 데이터를 사용하는 트랜잭션(예: 신용카드 번호를 사용하는 우유 구매)가 연합 블록체인 서브네트워크 (260)에서 관리될 것이라고 결정한다. 그 다음 보안 연결이, 신용카드 번호로 연결되는 포인터, 즉 데이터에 대한 링크로, 냉장고(254)가 일회성 임시 액세스를 하기 위해, 생성된다. 그 다음 연합 블록체인 서브네트워크(260)에서, 냉장고(254)가 상기 보안 연결을 통해 신용카드 번호로 연결되는 포인터에 액세스하고, IoT 컨트롤러(220)는 상기 트랜잭션을 위한 새로운 블록(예: 레지스터)을 생성하며, 그리고 냉장고(254)는 상기 트랜잭션을 완료한다-상기 트랜잭션은 신용 카드 번호에 연결되는 임시 포인터를 보유하고 신용 카드 번호 자체는 보유하지 않는다.
[0035] 도 3은, 본 발명의 일 실시 예에 따라, IoT 모니터링 프로그램(122) 단계들의 플로차트(300)를 도시한다. 일 실시 예에서, IoT 모니터링 프로그램(122)은 데이터 사용에 대한 요청을 수신하고, 데이터 사용 패턴들에 기초한 데이터 사용 실행 허용 여부를 결정하며, 경우에 따라, 상기 결정에 기초하여 IoT 네트워크(110) 소유자에게 알림/경고를 보낸다. 도 3에 도시된 프로세스는, IoT 모니터링 프로그램(122)에 의해서 수신된 각 데이터 사용 요청에 대해 반복되는, 프로세스 플로의 하나의 가능한 반복을 예시한다는 점에 유의해야 한다.
[0036] 단계(310)에서, IoT 모니터링 프로그램(122)은 데이터 사용 요청을 수신한다. 일 실시 예에서, IoT 모니터링 프로그램(122)은, IoT 네트워크(110)과 같은, IoT 네트워크에서, IoT 디바이스(150)와 같은, IoT 디바이스로부터 데이터 사용 요청을 수신한다. 일 실시 예에서, IoT 모니터링 프로그램(122)은, 데이터의 의도된 사용을 완료하기 위해, IoT 네트워크(110)과 같은, IoT 네트워크에서, IoT 디바이스(140)와 같은, IoT 디바이스로부터 데이터 사용 요청을 수신한다. 상기 데이터 사용 요청은 IoT 디바이스 ID(ID), 요청된 데이터 ID 및 상기 데이터의 의도된 사용과 연관된 메타데이터를 포함하지만 이에 국한되지는 않는다.
[0037] 단계(320)에서, IoT 모니터링 프로그램(122)은 디바이스 프로파일을 획득한다. 일 실시 예에서, IoT 모니터링 프로그램(122)은 데이터 사용 요청을 전송한 IoT 디바이스에 대한 디바이스 프로파일을 획득한다. 일 실시 예에서, IoT 모니터링 프로그램(122)은 데이터베이스(124)로부터 디바이스 프로파일을 획득한다. 일 실시 예에서, IoT 모니터링 프로그램(122)은 디바이스 프로파일을 통해 IoT 디바이스 ID, IoT 디바이스 유형(예: 스마트 잠금), 데이터 사용 패턴들 및 데이터 사용 모델들을 획득한다.
[0038] 결정단계(330)에서, IoT 모니터링 프로그램(122)은 디바이스 프로파일이 관련된 데이터 사용 패턴을 갖고 있는지를 결정한다. 일 실시 예에서, IoT 모니터링 프로그램(122)은 데이터 사용 요청을 디바이스 프로파일 내의 데이터 사용 패턴들과 비교함에 의해서 상기 디바이스 프로파일이 관련 데이터 사용 패턴을 갖고 있는지를 결정한다. 일 실시 예에서, IoT 모니터링 프로그램(122)은, 관련 데이터 사용 패턴이 있는지를 결정하기 위해,상기 디바이스 프로파일이 관련된 데이터 사용 패턴을 갖고 있는지를 결정하는데, IoT 디바이스 식별(ID), IoT 디바이스 유형, 관련된 민감한 데이터, 민감한 데이터를 사용하는 연산, 연산 유형, 동일 유형의 이전 연산들, 이전 및 현재 연산들의 날짜, 이전 및 현재 연산들의 시간, 이전 및 현재 연산들의 날씨 및 기타 맥락 데이터, 영향을 받는 자원들, 및 데이터 사용 요청의 관련된 사용자들을, 상기 디바이스 프로파일에 저장된, IoT 디바이스 식별(ID), IoT 디바이스 유형, 관련된 민감한 데이터, 민감한 데이터를 사용하는 연산, 연산 유형, 동일 유형의 이전 연산들, 이전 및 현재 연산들의 날짜, 이전 및 현재 연산들의 시간, 이전 및 현재 연산들의 날씨 및 기타 맥락 데이터, 영향을 받는 자원들, 및 데이터 사용 패턴들의 관련된 사용자들과 비교함으로써 결정한다.
[0039] 만일 IoT 모니터링 프로그램(122)이 상기 디바이스 프로파일이 관련된 데이터 사용 패턴을 갖고 있다고 결정한다면(결정 단계 330, 예 분기), IoT 모니터링 프로그램(122)은 단계(350)로 진행한다. 만일 IoT 모니터링 프로그램(122)이 상기 디바이스 프로파일이 관련된 데이터 사용 패턴을 갖고 있지 않다고 결정한다면(결정 단계 330, 아니오 분기), IoT 모니터링 프로그램(122)은 단계(340)로 진행한다.
[0040] 단계(340)에서, IoT 모니터링 프로그램(122)은 디바이스 프로파일을 획득한다. 일 실시 예에서, IoT 모니터링 프로그램(122)은 데이터 사용 요청을 보낸 IoT 디바이스의 유형에 기초하여 데이터베이스(124)로부터 디바이스 유형 프로파일을 획득한다. 예를 들어, 만일 스마트 냉장고가 데이터 사용 요청을 보냈다면, IoT 모니터링 프로그램(122)은 스마트 가전제품들에 대한 디바이스 유형 프로파일을 획득한다. 일 실시 예에서, IoT 모니터링 프로그램(122)은, 디바이스 유형 프로파일로부터, 상기 종류의 디바이스가 사용하는 데이터의 유형, 상기 종류의 디바이스가 사용하는 데이터의 사용 빈도, 그리고 상기 종류의 디바이스에 의해 사용되는 데이터로 실행되는 일반적인 의도된 사용 등을 획득한다.
[0041] 단계(350)에서, IoT 모니터링 프로그램(122)은 데이터 사용 요청을 분류한다. 일 실시 예에서, IoT 모니터링 프로그램(122)은 디바이스 프로파일의 데이터 사용 패턴에 기초하여 데이터 사용 요청을 분류한다. 다른 실시 예에서, IoT 모니터링 프로그램(122)은 디바이스 유형 프로파일에 기초하여 데이터 사용 요청을 분류한다. 일 실시 예에서, IoT 모니터링 프로그램(122)은 데이터 사용 요청을 다음과 같은 정상 사용, 차단, 승인 요청의 세 가지 클래스들 중 하나로 분류한다. 만일 데이터 사용 요청이 정상 사용 또는 요청 임계값을 초과하지 않거나, 의도된 사용을 허용하는 관련 데이터 사용 패턴과 일치하거나, 및/또는 의도된 사용을 허용하는 디바이스 유형 프로파일의 정보와 일치한다면, IoT 모니터링 프로그램(122)은 데이터 사용 요청을 정상 사용으로 분류한다. 만일 데이터 사용 요청이 정상 사용 또는 요청 임계값을 초과하고, 의도한 사용을 차단한 관련 데이터 사용 패턴과 일치하거나, 및/또는 의도한 사용을 차단하는 디바이스 유형 프로파일의 정보와 일치한다면, IoT 모니터링 프로그램(122)은 데이터 사용 요청을 차단으로 분류한다. 만일 데이터 사용 요청이 정상 사용 또는 요청 임계값을 초과하고, 관련 데이터 사용 패턴과 일치하지 않거나, 및/또는 디바이스 유형 프로파일의 정보와 일치하지 않는다면, IoT 모니터링 프로그램(122)은 데이터 사용 요청을 승인 요청으로 분류한다.
[0042] 단계(360)에서, IoT 모니터링 프로그램(122)은 상기 분류에 기초하여 보안조치를 실행한다. IoT 모니터링 프로그램(122)이 데이터 사용 요청을 정상 사용으로 분류한 일 실시 예에서, IoT 모니터링 프로그램(122)은 데이터 사용 요청이 실행되도록 할 수 있다. IoT 모니터링 프로그램(122)가 데이터 사용 요청을 차단으로 분류한 일 실시 예에서, IoT 모니터링 프로그램(122)은 다음의 적어도 세개의 보안 조치들 중 하나를 실행한다. 즉 (1) IoT 네트워크에 대한 해당 IoT 디바이스의 액세스를 차단한다, (2) 데이터베이스에 대한 해당 IoT 디바이스의 액세스를 제거한다, 그리고 (3) 해당 IoT 디바이스의 네트워크 액세스를 연결해제 한다. IoT 모니터링 프로그램(122)이 데이터 사용 요청을 승인 요청으로 분류한 일 실시 예에서, IoT 모니터링 프로그램(122)은, 컴퓨팅 디바이스(130)와 같은, 소유자의 디바이스에 알림/경고를 보내고, 올바른 분류가 차단 또는 정상 사용인지에 관한 사용자 피드백을 요청하는데, 이는 관련 보안 조치들이 올바른 분류로 사용자 피드백의 수신에 따라 취해질 수 있도록 하기 위함이다. IoT 모니터링 프로그램(122)가 데이터 사용 요청을 정보로 분류한 일 실시 예에서, IoT 모니터링 프로그램(122)은 데이터 사용 요청에 대한 정보와 함께, 컴퓨팅 디바이스(130)와 같은, 소유자의 디바이스에 알림/경고를 보내는데, 상기 정보는 데이터 사용을 요청한 IoT디바이스의 ID, IoT 디바이스에 의한 데이터의 의도된 사용, 주어진 분류, 및 실행된 보안 조치를 포함한다.
[0043] 단계(370)에서, IoT 모니터링 프로그램(122)은 데이터 사용 요청 및 보안 조치 실행 내용을 저장한다. 일 실시 예에서, IoT 모니터링 프로그램(122)은 데이터 사용 요청, 실행된 보안 조치, 그리고 데이터 사용 요청 및 실행된 보안 조치와 연관된 메타데이터를 상기 요청을 한 IoT 디바이스의 디바이스 프로파일에 저장한다. 일 실시 예에서, IoT 모니터링 프로그램(122)은 상기 수신된 사용자 피드백을 상기 요청을 한 IoT 디바이스의 디바이스 프로파일에 저장한다.
[0044] 플로차트(300)의 제1 예에서, IoT 모니터링 프로그램(122)은 관련 데이터 사용 패턴을 가진 데이터 사용 요청을 수신하고 원하는 데이터의 의도된 사용을 허용한다. 이 예는, 건물 직원이 건물 정문에서 스마트 잠금 장치를 해제하려고 하는 경우이다. 단계(310)에서, IoT 모니터링 프로그램 (122)은, 데이터베이스(124)에 저장된, 직원 출근 일정을 액세스하려는 스마트 잠금 장치로부터 요청을 수신한다. 단계(320)에서, IoT 모니터링 프로그램(122)은 데이터베이스(124)로부터 스마트 잠금 장치에 대한 디바이스 프로파일을 획득한다. 결정단계(330)에서, IoT 모니터링 프로그램(122)은 스마트 잠금 장치에 대한 상기 디바이스 프로파일이 직원 출근 일정을 액세스하는 스마트 잠금 장치의 관련 데이터 사용 패턴을 갖는다고 결정한다. 단계(350)에서, IoT 모니터링 프로그램(122)은 스마트 잠금 장치의 디바이스 프로파일 내 관련 데이터 사용 패턴에 기초하여 스마트 잠금 장치에 의한 직원 출근 일정 요청을 정상사용으로 분류한다. 단계(360)에서, IoT 모니터링 프로그램(122)은 스마트 잠금 장치가 직원 출근 일정을 액세스하도록 허용한다. 단계(370)에서, IoT 모니터링 프로그램(122)은 상기 요청과 결과를 저장한다.
[0045] 플로차트(300)의 제2 예에서, IoT 모니터링 프로그램(122)은 관련 데이터 사용 패턴을 갖고 있는 데이터 사용 요청을 수신하고, 의도된 데이터 사용을 차단한다. 이 예는, 스마트 냉장고가 데이터베이스(124)에 저장된 신용 카드 번호를 액세스하려고 하는 경우이다. 단계(310)에서, IoT 모니터링 프로그램(122)은 데이터베이스(124)에 저장된 신용카드 번호를 액세스 하려는 스마트 냉장고로부터 요청을 수신한다. 단계(320)에서, IoT 모니터링 프로그램(122)은 데이터베이스(124)로부터 스마트 냉장고의 디바이스 프로파일을 획득한다. 결정단계(330)에서, IoT 모니터링 프로그램(122)은 스마트 냉장고에 대한 디바이스 프로파일이 신용카드 번호에 액세스하려는 스마트 냉장고의 관련 데이터 사용 패턴을 갖고 있다고 결정한다. 이 예에서, 상기 데이터 사용 패턴은 만일 스마트 냉장고가 신용 카드 번호를 액세스하는 것이 허용된다면 초과되는 사용 임계값을 갖고 있다. 단계(350)에서, IoT 모니터링 프로그램(122)은 스마트냉장고에 의한 신용카드 번호 요청을 스마트냉장고의 디바이스 프로파일의 관련 데이터 사용 패턴에 기초하여 차단으로 분류한다. 단계(360)에서, IoT 모니터링 프로그램(122)은 스마트 냉장고가 신용카드 번호를 액세스하는 것을 차단한다. 단계(370)에서, IoT 모니터링 프로그램(122)은 상기요청과 결과를 저장한다.
[0046] 플로차트(300)의 제3 예에서, IoT 모니터링 프로그램(122)은 관련 데이터 사용패턴을 갖고 있지 않는 데이터 사용요청을 수신하고, 디바이스 유형 프로파일에 기초하여 보안조치를 실행한다. 이 예는, 스마트 차고 문이 데이터베이스(124)에 저장된 신용 카드 번호를 액세스하려고 하는 경우이다. 단계(310)에서, IoT 모니터링 프로그램(122)은 데이터베이스(124)에 저장된 신용카드 번호에 접속하려는 스마트 차고 문으로부터 요청을 수신한다. 단계(320)에서, IoT 모니터링 프로그램(122)은 데이터베이스(124)로부터 스마트 차고 문에 대한 디바이스 프로파일을 획득한다. 결정단계(330)에서, IoT 모니터링 프로그램(122)은 스마트 차고 문에 대한 디바이스 프로파일이 신용 카드 번호를 액세스하려는 스마트 차고 문의 관련된 데이터 사용 패턴을 갖고 있지 않다고 결정한다. 단계(340)에서, IoT 모니터링 프로그램(122)은 스마트 차고 문이 물리적 보안 IoT 디바이스이기 때문에 물리적 보안 IoT 디바이스에 대한 디바이스 유형 프로파일을 획득한다. 이 예에서, 상기 디바이스 유형 프로파일은 이러한 유형의 데이터 사용을 포함하지 않고, 물리적 보안 IoT 디바이스에 의한 이러한 데이터 사용의 유사한 이력을 갖고 있지 않다. 단계(350)에서, IoT 모니터링 프로그램(122)은 물리적 보안 IoT 디바이스에 대한 디바이스 유형 프로파일의 데이터에 기초하여 스마트 차고 문에 의한 신용카드 번호 요청을 차단으로 분류한다. 단계(360)에서, IoT 모니터링 프로그램(122)은 스마트 차고 문이 신용카드 번호를 액세스하는 것을 차단한다. 단계(370)에서, IoT 모니터링 프로그램(122)은 상기 요청과 결과를 저장한다.
[0047] 플로차트(300)의 제4 예에서, IoT 모니터링 프로그램(122)은 관련 데이터 사용패턴을 갖고 있지 않는 데이터 사용 요청을 수신하고, 상기 요청을 승인 요청으로 분류하여, 수신된 사용자 피드백에 기초하여 보안 조치를 실행한다. 이 예는, 스마트 TV가 데이터베이스(124)에 저장된 신용 카드 번호를 액세스하려고 하는 경우이다. 단계(310)에서, IoT 모니터링 프로그램(122)은 데이터베이스(124)에 저장된 신용카드 번호를 액세스하려는 스마트TV로부터 요청을 수신한다. 단계(320)에서, IoT 모니터링 프로그램(122)은 데이터베이스(124)로부터 스마트 TV에 대한 디바이스 프로파일을 획득한다. 결정단계(330)에서, IoT 모니터링 프로그램(122)은 스마트TV에 대한 디바이스 프로파일은 신용카드 번호를 액세스하려는 스마트TV의 관련 데이터 사용 패턴을 갖고 있지 않다고 결정한다. 단계(340)에서, IoT 모니터링 프로그램(122)은 스마트TV가 엔터테인먼트 물리적 보안 IoT 디바이스이기 때문에 엔터테인먼트 IoT 디바이스에 대한 디바이스 유형 프로파일을 획득한다. 이 예에서, 상기 디바이스 유형 프로파일은 이러한 유형의 데이터 사용을 포함하지만 엔터테인먼트 IoT 디바이스가 이러한 유형의 데이터 사용을 처음 요청할 때 과거에는(historically) 승인 요청으로 분류하였다. 단계(350)에서, IoT 모니터링 프로그램(122)은 스마트TV에 의한 신용카드 번호 요청을 디바이스 유형 프로파일에 기초하여 승인요청으로 분류한다. 단계(360)에서, IoT 모니터링 프로그램(122)은 스마트TV가 수신된 사용자 피드백에 기초하여 신용카드 번호를 액세스 하는 것을 허용한다. 단계(370)에서, IoT 모니터링 프로그램(122)은 상기 요청과 결과를 저장한다.
[0048] 도 4는, 본 발명의 일 실시 예에 따라, IoT 컨트롤러(120)과 컴퓨팅 디바이스(130)에 적합한 컴퓨터(400)의 블록 다이어그램을 도시한다. 도 4는 오직 하나의 구현에 대한 예시만을 제공하며 다른 실시 예들이 구현될 수 있는 환경에 관한 어떠한 제한들도 암시하지 않는다는 점을 이해해야 한다. 도시된 환경에 대한 많은 수정들이 만들어질 수 있다.
[0049] 컴퓨터(400)은 캐시(416), 메모리(406), 영구 스토리지(408), 통신 유닛(410) 및 입출력 인터페이스(들)(412) 사이의 통신들을 제공하는 통신 패브릭(402)를 포함한다. 통신 패브릭(402)은 데이터 전달을 위해 설계된 모든 아키텍처로 구현될 수 있고 및/또는 프로세서들(마이크로프로세서들, 통신 및 네트워크 프로세서들, 등), 시스템 메모리, 주변 디바이스들 및 시스템 내의 다른 하드웨어 컴포넌트들 사이에 정보를 컨트롤할 수 있다. 예를 들어, 통신 패브릭(402)는 하나 또는 그 이상의 버스들 또는 크로스바 스위치로 구현될 수 있다.
[0050] 메모리(406) 및 영구 스토리지(408)는 컴퓨터 판독가능 스토리지 매체이다. 이 실시 예에서, 메모리(406)는 랜덤 액세스 메모리(RAM)를 포함한다. 일반적으로, 메모리(406)는 모든 적절한 휘발성 또는 비휘발성 컴퓨터 판독 가능 스토리지 매체를 포함할 수 있다. 캐시(416)는 메모리(406)에서 최근에 액세스한 데이터와 액세스된 데이터의 인근 데이터를 유지함으로써 컴퓨터 프로세서(404)의 성능을 향상시키는 고속 메모리이다.
[0051] IoT 모니터링 프로그램(122)은 캐시(416)을 통해 하나 또는 그 이상의 각 컴퓨터 프로세서들(404)에 의한 실행 및/또는 액세스를 위해 영구 저장소(408) 및 메모리(406)에 저장될 수 있다. 영구 저장소(408)는 자기 하드 디스크 드라이브를 포함한다. 자기 하드 디스크 드라이브 대신에 또는 자기 하드 디스크 드라이브에 더하여, 영구 저장소(408)는 솔리드 스테이트 하드 드라이브, 반도체 스토리지 디바이스, 읽기 전용 메모리(ROM), EPROM(프로그램 가능 읽기 전용 메모리), 플래시 메모리, 또는 프로그램 명령들 또는 디지털 정보를 저장할 수 있는 기타 모든 컴퓨터 판독 가능 스토리지 매체를 포함할 수 있다.
[0052] 영구 저장소(408)에 의해서 사용되는 상기 매체는 또한 착탈 가능하다. 예를 들어, 영구 저장소(408)를 위해 이동식 하드 드라이브가 사용될 수 있다. 다른 예들은 영구 저장소(408)의 일부인 다른 컴퓨터 판독 가능 스토리지 매체로 전송하기 위해 드라이브에 삽입되는 광학 및 자기 디스크들, 썸 드라이브들, 스마트 카드들을 포함한다.
[0053] 통신 유닛(410)은, 이 예들에서, 다른 데이터 처리 시스템들 또는 디바이스들 과의 통신을 제공한다. 이 예들에서, 통신 유닛(410)은 하나 또는 그 이상의 네트워크 인터페이스 카드들을 포함한다. 통신 유닛(410)은 물리적 및 무선 통신 링크들 중 하나 또는 모두를 사용하여 통신들을 제공할 수 있다. IoT 모니터링 프로그램(122)과 같은, 프로그램들은 통신 유닛(410)을 통해 영구 저장소(408)에 다운로드 될 수 있다.
[0054] I/O 인터페이스(들)(412)는 컴퓨팅 디바이스(130) 및 IoT 컨트롤러(120)에 연결될 수 있는 다른 디바이스들에 데이터 입출력을 허용한다. 예를 들어, I/O 인터페이스(412)는, 키보드, 키패드, 터치 스크린 및/또는 일부 기타 적합한 입력 디바이스와 같은, 외부 디바이스들(418)에 대한 연결을 제공할 수 있다. 외장 디바이스들(418)은 또한, 예를 들어, 썸 드라이브들, 휴대용 광학 또는 자기 디스크들, 메모리 카드들과 같은, 휴대용 컴퓨터 판독 가능 스토리지 매체를 포함할 수 있다. 본 발명의 실시 예들을 실시하기 위해 사용되는 소프트웨어와 데이터는 그러한 휴대용 컴퓨터 판독 가능 저장 매체에 저장될 수 있으며 I/O 인터페이스(들)(412)를 통해 영구 저장소(408)에 로드 될 수 있다. I/O 인터페이스(들)(412)는 또한 디스플레이(420)에도 연결된다.
[0055] 디스플레이(420)는 사용자에게 데이터를 표시하는 메커니즘을 제공하며, 예를 들어, 컴퓨터 모니터가 될 수 있다.
[0056] 본 명세서에 기술된 IoT 모니터링 프로그램(122)은 본 발명의 특정 실시 예에 구현된 애플리케이션에 기초하여 식별된다. 그러나, 본 명세서에 명시된 모든 특정 프로그램 명칭은 편의상만을 위해 사용된 것이므로, 따라서 본 발명이 그러한 명칭에 의해 식별되거나 및/또는 암시되는 모든 특정 애플리케이션에만 사용되는 것으로 국한되어서는 안된다는 것에 유의해야 한다.
[0057] 본 발명은 시스템, 방법, 및/또는 컴퓨터 프로그램 제품이 될 수 있다. 컴퓨터 프로그램 제품은 컴퓨터 판독 가능 스토리지 매체를 포함할 수 있으며, 이 매체 상에 프로세서가 본 발명의 실시예들을 수행하도록 하는 컴퓨터 판독 가능 프로그램 명령들을 갖는다.
[0058] 상기 컴퓨터 판독 가능 스토리지 매체는 명령 실행 장치에 의해 사용될 명령들을 유지 및 저장할 수 있는 유형의(tangible) 디바이스일 수 있다. 상기 컴퓨터 판독 가능 스토리지 매체는, 예를 들면, 전자 스토리지 디바이스, 자기 스토리지 디바이스, 광 스토리지 디바이스, 전자기 스토리지 디바이스, 반도체 스토리지 디바이스, 또는 전술한 것들의 모든 적절한 조합일 수 있으며, 그러나 이에 한정되지는 않는다. 컴퓨터 판독 가능 스토리지 매체의 더 구체적인 예들의 비-포괄적인 목록에는 다음이 포함될 수 있다: 휴대용 컴퓨터 디스켓, 하드 디스크, 랜덤 액세스 메모리(RAM), 판독-전용 메모리(ROM), 소거 및 프로그램가능 판독-전용 메모리(EPROM 또는 플래시 메모리), 정적 랜덤 액세스 메모리(SRAM), 휴대용 컴팩트 디스크 판독-전용 메모리(CD-ROM), 디지털 다용도 디스크(DVD), 메모리 스틱, 플로피 디스크, 천공-카드들 또는 명령들이 기록된 홈에 있는 융기된 구조들 같이 기계적으로 인코드 된 장치, 및 전술한 것들의 모든 적절한 조합. 본 명세서에서 사용될 때, 컴퓨터 판독 가능 스토리지 매체는 무선 전파들이나 다른 자유롭게 전파되는 전자기파들, 도파관이나 기타 전송 매체(예를 들어, 광섬유 케이블을 통해 전달되는 광 펄스들)를 통해 전파되는 전자기파들, 또는 선(wire)을 통해 전송되는 전기 신호들 같이 그 자체로 일시적인(transitory) 신호들로 해석되지는 않는다.
[0059] 본 명세서에 기술되는 컴퓨터 판독 가능 명령들은, 예를 들어, 인터넷, 근거리 통신망, 광역 통신망 및/또는 무선네트워크 등의 통신망(네트웍)을 통해 컴퓨터 판독 가능 스토리지 매체로부터 각각 컴퓨팅/처리 디바이스들로 또는 외부 컴퓨터 또는 외부 스토리지 디바이스로 다운로드 될 수 있다. 상기 통신망은 구리 전송 케이블들, 광 전송 섬유들, 무선 전송, 라우터들, 방화벽들, 스위치들, 게이트웨이 컴퓨터들 및/또는 엣지 서버들을 포함할 수 있다. 각 컴퓨팅/처리 장치 내네트워크 어댑터 카드 또는 네트워크 인터페이스는 상기 통신망으로부터 컴퓨터 판독 가능 프로그램 명령들을 수신하고 그 컴퓨터 판독 가능 프로그램 명령들을 각각의 컴퓨팅/처리 디바이스 내의 컴퓨터 판독 가능 스토리지 매체에 저장하기 위해 전송한다.
[0060] 본 발명의 연산들을 실행하기 위한 컴퓨터 판독 가능 프로그램 명령들은 Smalltalk, C++ 또는 그와 유사 언어 등의 객체 지향 프로그래밍 언어와 “C” 프로그래밍 언어 또는 그와 유사한 언어 등의 종래의 절차적 프로그래밍 언어들을 포함하여, 하나 또는 그 이상의 프로그래밍 언어들을 조합하여 작성된(written) 어셈블러 명령들, 명령-세트-아키텍처(ISA) 명령들, 머신 명령들, 머신 종속 명령들, 마이크로코드, 펌웨어 명령들, 상태-셋팅 데이터, 집적회로를 위한 구성 데이터, 또는 소스 코드나 목적 코드일 수 있다. 상기 컴퓨터 판독 가능 프로그램 명령들은 전적으로 사용자의 컴퓨터상에서, 부분적으로 사용자의 컴퓨터상에서, 독립형(stand-alone) 소프트웨어 패키지로서, 부분적으로 사용자의 컴퓨터상에서 그리고 부분적으로 원격 컴퓨터상에서 또는 전적으로 원격 컴퓨터나 서버상에서 실행될 수 있다. 위에서 마지막의 경우에, 원격 컴퓨터는 근거리 통신망(LAN) 또는 광역 통신망(WAN)을 포함한 모든 종류의 네트워크를 통해서 사용자의 컴퓨터에 접속될 수 있고, 또는 이 접속은 (예를 들어, 인터넷 서비스 제공자를 이용한 인터넷을 통해서) 외부 컴퓨터에 이루어질 수도 있다. 일부 실시 예들에서, 예를 들어 프로그램 가능 논리 회로, 필드-프로그램 가능 게이트 어레이들(FPGA), 또는 프로그램 가능 논리 어레이들(PLA)을 포함한 전자 회로는 본 발명의 실시예들을 수행하기 위해 전자 회로를 맞춤화 하도록 상기 컴퓨터 판독 가능 프로그램 명령들의 상태 정보를 활용하여 상기 컴퓨터 판독 가능 프로그램 명령들을 실행할 수 있다.
[0061] 본 발명의 실시예들은 본 발명의 실시예들에 따른 방법들, 장치들(시스템들), 및 컴퓨터 프로그램 제품들의 플로 차트 예시도들 및/또는 블록도들을 참조하여 기술된다. 플로 차트 예시도들 및/또는 블록도들의 각 블록과 플로 차트 예시도들 및/또는 블록도들 내 블록들의 조합들은 컴퓨터 판독 가능 프로그램 명령들에 의해 구현될 수 있다는 것을 이해할 수 있을 것이다.
[0062] 이들 컴퓨터 판독 가능 프로그램 명령들은 범용 컴퓨터, 특수목적용 컴퓨터, 또는 기타 프로그램가능 데이터 처리 장치의 프로세서에 제공되어 머신(machine)을 생성하고, 그렇게 하여 그 명령들이 상기 컴퓨터 또는 기타 프로그램가능 데이터 처리 장치의 프로세서를 통해서 실행되어, 상기 플로 차트 및/또는 블록도의 블록 또는 블록들에 명시된 기능들/동작들을 구현하기 위한 수단을 생성할 수 있다. 이들 컴퓨터 판독 가능 프로그램 명령들은 또한 컴퓨터 판독 가능 스토리지 매체에 저장될 수 있으며, 컴퓨터, 프로그램가능 데이터 처리 장치 및/또는 기타 디바이스들에 지시하여 명령들이 저장된 상기 컴퓨터 판독 가능 스토리지 매체가 상기 플로 차트 및/또는 블록도의 블록 또는 블록들에 명시된 기능/동작의 특징들을 구현하는 명령들을 포함하는 제조품(an article of manufacture)을 포함하도록 특정한 방식으로 기능하게 할 수 있다.
[0063] 상기 컴퓨터 판독 가능 프로그램 명령들은 또한 컴퓨터, 기타 프로그램가능 데이터 처리 장치, 또는 다른 디바이스에 로드 되어, 상기 컴퓨터, 기타 프로그램가능 장치 또는 다른 디바이스에서 일련의 동작 단계들이 수행되게 하여 컴퓨터 구현 프로세스를 생성하며, 그렇게 하여 상기 컴퓨터, 기타 프로그램가능 장치, 또는 다른 디바이스 상에서 실행되는 명령들이 플로 차트 및/또는 블록도의 블록 또는 블록들에 명시된 기능들/동작들을 구현할 수 있다.

Claims (9)

  1. 복수의 네트워크 디바이스들에 의해서 사물 인터넷(IoT) 네트워크에서의 데이터 사용을 모니터하기 위한 컴퓨터-구현 방법에 있어서, 상기 컴퓨터-구현 방법은:
    복수의 네트워크 디바이스들 중 하나의 네트워크 디바이스로부터, 데이터 사용 요청(a data usage request)을, 하나 또는 그 이상의 프로세서들에 의해서, 수신하는 단계;
    데이터베이스로부터, 상기 네트워크 디바이스에 대한 디바이스 프로파일(a device profile)을, 하나 또는 그 이상의 프로세서들에 의해서, 획득하는 단계;
    상기 네트워크 디바이스의 디바이스 프로파일이 상기 데이터 사용 요청에서 요청된 데이터와 관련된 데이터 사용 패턴(a related data usage pattern)을 가지고 있는지를, 하나 또는 그 이상의 프로세서들에 의해서, 결정하는 단계;
    상기 네트워크 디바이스의 네트워크 디바이스 유형에 대한 디바이스 유형 프로파일과 상기 네트워크 디바이스의 디바이스 프로파일이 관련된 데이터 사용 패턴을 갖고 있는지에 기초하여 상기 데이터 사용 요청을, 하나 또는 그 이상의 프로세서들에 의해서, 분류하는 단계;
    상기 데이터 사용 요청의 분류에 기초하여 보안 조치(a security action)를, 하나 또는 그 이상의 프로세서들에 의해서, 실행하는 단계;
    상기 데이터 사용 요청 및 실행된 보안 조치를 상기 데이터베이스에, 하나 또는 그 이상의 프로세서들에 의해서, 저장하는 단계;
    상기 네트워크 디바이스의 디바이스 프로파일이 관련된 데이터 사용 패턴을 갖고 있지 않다고 결정하는 것에 응답하여, 상기 디바이스 프로파일에서의 네트워크 디바이스 유형에 기초하여 상기 데이터베이스로부터, 상기 디바이스 유형 프로파일을, 하나 또는 그 이상의 프로세서들에 의해서, 획득하는 단계를 포함하고, 상기 디바이스 유형 프로파일은 상기 유형의 디바이스가 사용하는 데이터 유형, 상기 유형의 디바이스가 사용하는 데이터의 사용 빈도, 및 상기 유형의 디바이스에 의해 사용되는 데이터로 실행되는 일반 의도된 사용을 포함하며,
    상기 데이터 사용 요청은 특정 카테고리로 분류되고,
    상기 보안 조치는 상기 데이터 사용 요청이 블록 클래스로 분류되는 것에 응답하여 상기 네트워크 디바이스의 네트워크 액세스를 연결해제 하며, 그리고
    상기 디바이스 프로파일은 네트워크 디바이스 식별자(a network device identifier), 네트워크 디바이스 유형, 및 한 세트의 데이터 사용 패턴들을 포함하는
    컴퓨터 구현 방법.
  2. 제1항에 있어서, 상기 데이터 사용 요청은 상기 네트워크 디바이스 식별자(the network device identifier), 데이터 식별자, 및 상기 데이터 식별자에 의해 식별된 데이터의 의도된 사용과 연관된 메타데이터를 포함하는
    컴퓨터 구현 방법.
  3. 제1항에 있어서, 상기 네트워크 디바이스의 디바이스 프로파일이 관련된 데이터 사용 패턴을 갖고 있는지에 기초하여 상기 데이터 사용 요청을 분류하는 단계는, 상기 데이터 사용 요청 중 적어도 하나가 상기 데이터 사용 요청의 요청된 데이터의 의도된 사용을 허용한 상기 관련된 데이터 사용 패턴과 일치하고 상기 데이터 사용 요청이 상기 의도된 사용을 허용하는 상기 디바이스 유형 프로파일에서의 정보와 일치한다고 결정하는 것에 응답하여, 상기 데이터 사용 요청을 정상 사용(normal use)으로, 하나 또는 그 이상의 프로세서들에 의해서, 분류하는 단계를 포함하는
    컴퓨터 구현 방법.
  4. 제1항에 있어서, 상기 방법은:
    상기 디바이스 프로파일의 데이터 사용 패턴들 세트와 상기 데이터 사용 요청을, 하나 또는 그 이상의 프로세서들에 의해서, 비교하는 단계를 더 포함하는
    컴퓨터 구현 방법.
  5. 제1항에 있어서, 상기 방법은:
    상기 네트워크 디바이스의 디바이스 프로파일이 상기 관련된 데이터 사용 패턴을 갖는다고 결정하는 것에 응답하여, 상기 데이터베이스로부터, 상기 관련된 데이터 사용 패턴을, 하나 또는 그 이상의 프로세서들에 의해서, 수신하는 단계를 더 포함하는
    컴퓨터 구현 방법.
  6. 제1항에 있어서, 상기 네트워크 디바이스의 디바이스 프로파일이 관련된 데이터 사용 패턴을 갖고 있는지에 기초하여 상기 데이터 사용 요청을 분류하는 단계는, 상기 데이터 사용 요청 중 적어도 하나가 상기 데이터 사용 요청의 요청된 데이터의 의도된 사용을 차단한 상기 관련된 데이터 사용 패턴과 일치하고 상기 데이터 사용 요청이 상기 의도된 사용을 차단하는 상기 디바이스 유형 프로파일에서의 정보와 일치한다고 결정하는 것에 응답하여, 상기 데이터 사용 요청을 차단(block)으로, 하나 또는 그 이상의 프로세서들에 의해서, 분류하는 단계를 포함하는
    컴퓨터 구현 방법.
  7. 제1항에 있어서, 상기 네트워크 디바이스의 디바이스 프로파일이 관련된 데이터 사용 패턴을 갖고 있는지에 기초하여 상기 데이터 사용 요청을 분류하는 단계는, 상기 데이터 사용 요청 중 적어도 하나가 상기 관련된 데이터 사용 패턴과 일치하지 않고 상기 데이터 사용 요청이 상기 디바이스 유형 프로파일에서의 정보와 일치하지 않는다고 결정하는 것에 응답하여, 상기 데이터 사용 요청을 승인 요청(request approval)으로, 하나 또는 그 이상의 프로세서들에 의해서, 분류하는 단계를 포함하는
    컴퓨터 구현 방법.
  8. 복수의 네트워크 디바이스들에 의해서 사물 인터넷(IoT) 네트워크에서의 데이터 사용을 모니터하기 위한 컴퓨터 시스템에 있어서, 상기 컴퓨터 시스템은:
    하나 또는 그 이상의 컴퓨터 프로세서들;
    하나 또는 그 이상의 컴퓨터 판독가능 스토리지 매체;
    상기 하나 또는 그 이상의 컴퓨터 프로세서들 중 적어도 하나에 의한 실행을 위해 상기 하나 또는 그 이상의 컴퓨터 판독가능 스토리지 매체에 저장된 프로그램 명령들을 포함하고, 상기 프로그램 명령들은:
    복수의 네트워크 디바이스들 중 하나의 네트워크 디바이스로부터, 데이터 사용 요청(a data usage request)을 수신하는 단계;
    데이터베이스로부터, 상기 네트워크 디바이스에 대한 디바이스 프로파일(a device profile)을 획득하는 단계;
    상기 네트워크 디바이스의 디바이스 프로파일이 상기 데이터 사용 요청에서 요청된 데이터와 관련된 데이터 사용 패턴(a related data usage pattern)을 갖고 있는지를 결정하는 단계;
    상기 네트워크 디바이스의 네트워크 디바이스 유형에 대한 디바이스 유형 프로파일과 상기 네트워크 디바이스의 디바이스 프로파일이 관련된 데이터 사용 패턴을 갖고 있는지에 기초하여 상기 데이터 사용 요청을 분류하는 단계;
    상기 데이터 사용 요청의 분류에 기초하여 보안 조치(a security action)를 실행하는 단계;
    상기 데이터 사용 요청 및 실행된 보안 조치를 상기 데이터베이스에 저장하는 단계; 및
    상기 네트워크 디바이스의 디바이스 프로파일이 관련된 데이터 사용 패턴을 갖고 있지 않다고 결정하는 것에 응답하여, 상기 디바이스 프로파일에서의 네트워크 디바이스 유형에 기초하여 상기 데이터베이스로부터, 상기 디바이스 유형 프로파일을 획득하는 단계를 수행하는 프로그램 명령들을 포함하고, 상기 디바이스 유형 프로파일은 상기 유형의 디바이스가 사용하는 데이터 유형, 상기 유형의 디바이스가 사용하는 데이터의 사용 빈도, 및 상기 유형의 디바이스에 의해 사용되는 데이터로 실행되는 일반 의도된 사용을 포함하며,
    상기 디바이스 프로파일은 네트워크 디바이스 식별자(a network device identifier), 네트워크 디바이스 유형, 및 한 세트의 데이터 사용 패턴들을 포함하는
    컴퓨터 시스템.
  9. 복수의 네트워크 디바이스들에 의해서 사물 인터넷(IoT) 네트워크에서의 데이터 사용을 모니터하기 위한 컴퓨터 프로그램 명령들을 저장하는 컴퓨터 판독가능 스토리지 매체에 있어서, 상기 프로그램 명령들은:
    복수의 네트워크 디바이스들 중 하나의 네트워크 디바이스로부터, 데이터 사용 요청(a data usage request)을 수신하는 단계;
    데이터베이스로부터, 상기 네트워크 디바이스에 대한 디바이스 프로파일(a device profile)을 획득하는 단계;
    상기 네트워크 디바이스의 디바이스 프로파일이 상기 데이터 사용 요청에서 요청된 데이터와 관련된 데이터 사용 패턴(a related data usage pattern)을 갖고 있는지를 결정하는 단계;
    상기 네트워크 디바이스의 네트워크 디바이스 유형에 대한 디바이스 유형 프로파일과 상기 네트워크 디바이스의 디바이스 프로파일이 관련된 데이터 사용 패턴을 갖고 있는지에 기초하여 상기 데이터 사용 요청을 분류하는 단계;
    상기 데이터 사용 요청의 분류에 기초하여 보안 조치(a security action)를 실행하는 단계;
    상기 데이터 사용 요청 및 실행된 보안 조치를 상기 데이터베이스에 저장하는 단계; 및
    상기 네트워크 디바이스의 디바이스 프로파일이 관련된 데이터 사용 패턴을 갖고 있지 않다고 결정하는 것에 응답하여, 상기 디바이스 프로파일에서의 네트워크 디바이스 유형에 기초하여 상기 데이터베이스로부터, 상기 디바이스 유형 프로파일을 획득하는 단계를 수행하는 프로그램 명령들을 포함하고, 상기 디바이스 유형 프로파일은 상기 유형의 디바이스가 사용하는 데이터 유형, 상기 유형의 디바이스가 사용하는 데이터의 사용 빈도, 및 상기 유형의 디바이스에 의해 사용되는 데이터로 실행되는 일반 의도된 사용을 포함하며,
    상기 데이터 사용 요청은 특정 카테고리로 분류되고,
    상기 보안 조치는 상기 데이터 사용 요청이 블록 클래스로 분류되는 것에 응답하여 상기 네트워크 디바이스의 네트워크 액세스를 연결해제하며, 그리고
    상기 디바이스 프로파일은 네트워크 디바이스 식별자(a network device identifier), 네트워크 디바이스 유형, 및 한 세트의 데이터 사용 패턴들을 포함하는
    컴퓨터 판독가능 스토리지 매체.
KR1020217036686A 2019-05-23 2020-05-05 Iot 네트워크의 데이터 및 데이터 사용 관리 KR102612502B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US16/421,156 US11457032B2 (en) 2019-05-23 2019-05-23 Managing data and data usage in IoT network
US16/421,156 2019-05-23
PCT/EP2020/062467 WO2020233984A1 (en) 2019-05-23 2020-05-05 Managing data and data usage in iot network

Publications (2)

Publication Number Publication Date
KR20220002948A KR20220002948A (ko) 2022-01-07
KR102612502B1 true KR102612502B1 (ko) 2023-12-11

Family

ID=70554081

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020217036686A KR102612502B1 (ko) 2019-05-23 2020-05-05 Iot 네트워크의 데이터 및 데이터 사용 관리

Country Status (11)

Country Link
US (1) US11457032B2 (ko)
JP (1) JP2022533305A (ko)
KR (1) KR102612502B1 (ko)
CN (1) CN113767613B (ko)
AU (1) AU2020280677B2 (ko)
BR (1) BR112021023486A2 (ko)
CA (1) CA3137229A1 (ko)
IL (1) IL288059A (ko)
MX (1) MX2021013229A (ko)
SG (1) SG11202110243RA (ko)
WO (1) WO2020233984A1 (ko)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11785021B2 (en) * 2019-11-11 2023-10-10 Jan-Robin Gerards Systems and methods for facilitating detection of a security event associated with an IoT device
US11070982B1 (en) 2020-04-15 2021-07-20 T-Mobile Usa, Inc. Self-cleaning function for a network access node of a network
US11799878B2 (en) 2020-04-15 2023-10-24 T-Mobile Usa, Inc. On-demand software-defined security service orchestration for a 5G wireless network
US11444980B2 (en) 2020-04-15 2022-09-13 T-Mobile Usa, Inc. On-demand wireless device centric security for a 5G wireless network
US11824881B2 (en) 2020-04-15 2023-11-21 T-Mobile Usa, Inc. On-demand security layer for a 5G wireless network
US11057774B1 (en) 2020-05-14 2021-07-06 T-Mobile Usa, Inc. Intelligent GNODEB cybersecurity protection system
US11206542B2 (en) * 2020-05-14 2021-12-21 T-Mobile Usa, Inc. 5G cybersecurity protection system using personalized signatures
US11962469B2 (en) * 2021-02-10 2024-04-16 Cisco Technology, Inc. Identifying devices and device intents in an IoT network

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170230369A1 (en) * 2016-02-08 2017-08-10 Blackberry Limited Access control for digital data
US20180375887A1 (en) * 2017-06-27 2018-12-27 Allot Communications Ltd. System, device, and method of adaptive network protection for managed internet-of-things services

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6606659B1 (en) * 2000-01-28 2003-08-12 Websense, Inc. System and method for controlling access to internet sites
US6691175B1 (en) 2000-02-25 2004-02-10 Sun Microsystems, Inc. Method and apparatus for managing data propagation between software modules
EP1315065B1 (en) * 2001-11-23 2007-10-10 Protegrity Research & Development Method for intrusion detection in a database system
JP4698383B2 (ja) * 2004-10-26 2011-06-08 パナソニック株式会社 無線端末装置、管理端末装置、および端末管理方法
US8161111B2 (en) 2006-03-27 2012-04-17 Packet Video, Corp System and method for identifying common media content
US8176095B2 (en) 2007-06-11 2012-05-08 Lucid Design Group, Llc Collecting, sharing, comparing, and displaying resource usage data
US8756675B2 (en) 2008-08-06 2014-06-17 Silver Spring Networks, Inc. Systems and methods for security in a wireless utility network
US8107973B1 (en) * 2008-08-07 2012-01-31 At&T Mobility Ii Llc Class structured location based services
US7916635B2 (en) * 2008-12-23 2011-03-29 Qwest Communications International, Inc. Transparent network traffic inspection
US9065868B2 (en) 2009-04-08 2015-06-23 Blackberry Limited System and method for sharing data in a group of mobile devices
CA2774648C (en) * 2009-09-30 2017-07-25 Amazon Technologies, Inc. Modular device authentication framework
US9716595B1 (en) 2010-04-30 2017-07-25 T-Central, Inc. System and method for internet of things (IOT) security and management
US10445721B2 (en) * 2012-06-25 2019-10-15 Visa International Service Association Method and system for data security utilizing user behavior and device identification
US9420002B1 (en) * 2013-03-14 2016-08-16 Mark McGovern Authorization server access system
CA2938318C (en) * 2014-01-30 2023-10-03 Nasdaq, Inc. Systems and methods for continuous active data security
US9277559B2 (en) * 2014-04-11 2016-03-01 Verizon Patent And Licensing Inc. Sharing radio resources among devices of different device classes
US10083291B2 (en) 2015-02-25 2018-09-25 Verisign, Inc. Automating internet of things security provisioning
US10304090B2 (en) * 2015-10-16 2019-05-28 Nokia Technologies Oy Method, apparatus and computer program product for a cookie used for an internet of things device
US10560840B2 (en) 2016-03-18 2020-02-11 Wipro Limited System and method for providing dynamic, adaptive and composite privacy and security for IoT communication
US9929913B2 (en) * 2016-03-28 2018-03-27 International Business Machines Corporation Automatic finding and sharing of IoT connected devices
US9781602B1 (en) * 2016-03-31 2017-10-03 Ca, Inc. Geographically based access management for internet of things device data
US10616249B2 (en) 2016-03-31 2020-04-07 Intel Corporation Adaptive internet of things edge device security
US10237284B2 (en) 2016-03-31 2019-03-19 International Business Machines Corporation Internet of things security appliance
US10181978B1 (en) * 2016-06-29 2019-01-15 Amazon Technologies, Inc. Discovery of device capabilities
US10313404B2 (en) * 2016-06-30 2019-06-04 Microsoft Technology Licensing, Llc Sharing user context and preferences
US10498754B2 (en) * 2017-06-09 2019-12-03 Verizon Patent And Licensing Inc. Systems and methods for policing and protecting networks from attacks
WO2018234980A1 (en) * 2017-06-19 2018-12-27 Silverfort Ltd. ACTIVE TRAFFIC MONITORING CHANGED BY JOURNAL INSPECTION
US20190014137A1 (en) * 2017-07-10 2019-01-10 ZingBox, Inc. IoT DEVICE SECURITY
US10944753B2 (en) * 2017-08-17 2021-03-09 Verizon Patent And Licensing Inc. IoT devices wireless network connectivity policy management
US11544501B2 (en) * 2019-03-06 2023-01-03 Paypal, Inc. Systems and methods for training a data classification model

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170230369A1 (en) * 2016-02-08 2017-08-10 Blackberry Limited Access control for digital data
US20180375887A1 (en) * 2017-06-27 2018-12-27 Allot Communications Ltd. System, device, and method of adaptive network protection for managed internet-of-things services

Also Published As

Publication number Publication date
US11457032B2 (en) 2022-09-27
CA3137229A1 (en) 2020-11-26
JP2022533305A (ja) 2022-07-22
SG11202110243RA (en) 2021-10-28
AU2020280677A1 (en) 2021-10-14
KR20220002948A (ko) 2022-01-07
AU2020280677B2 (en) 2023-07-20
US20200374304A1 (en) 2020-11-26
IL288059A (en) 2022-01-01
WO2020233984A1 (en) 2020-11-26
CN113767613A (zh) 2021-12-07
MX2021013229A (es) 2022-01-06
BR112021023486A2 (pt) 2022-01-18
CN113767613B (zh) 2024-04-23

Similar Documents

Publication Publication Date Title
KR102612502B1 (ko) Iot 네트워크의 데이터 및 데이터 사용 관리
US11888839B1 (en) Continuous authentication through orchestration and risk calculation post-authentication system and method
KR102030225B1 (ko) 자가-프로비저닝 접근 제어
US10491630B2 (en) System and method for providing data-driven user authentication misuse detection
EP3660717B1 (en) Dynamic authorization of requested actions using adaptive context-based matching
US11477209B2 (en) Managing access rights of transferable sensor systems
US11716326B2 (en) Protections against security vulnerabilities associated with temporary access tokens
CN108702360A (zh) 使用动态网络属性的数字资产保护策略
KR102024142B1 (ko) 사용자의 서버접근 패턴 기반 이상 사용자를 탐지 및 제어하는 접근통제 시스템
JP2016515784A5 (ko)
KR101750760B1 (ko) 스마트 홈 서비스의 비정상 행위 탐지 시스템 및 그 방법
KR101837289B1 (ko) IoT 환경에서의 신뢰도 분석 방법 및 시스템
US10515187B2 (en) Artificial intelligence (AI) techniques for learning and modeling internal networks
Rafferty et al. A security threat analysis of smart home network with vulnerable dynamic agents
Tauseef et al. Exploring the Joint Potential of Blockchain and AI for Securing Internet of Things
Rath et al. Strengthening access control in case of compromised accounts in smart home
US20220247776A1 (en) Analyzing and addressing security threats in network resources
KR102139852B1 (ko) 신뢰지수를 활용한 cpss 기반 공유자원 접근 권한 제어 방법 및 시스템
Amraoui et al. An ml behavior-based security control for smart home systems
Amraoui et al. Behavior-based anomaly detection for securing smart home systems automation
Padilha França et al. An overview of internet of things security from a modern perspective
Al-Qahtani et al. Predicting Internet of Things (IOT) Security and Privacy Risks–A Proposal Model.
An for Smart Home Systems
Mohiddin et al. Cloud security still an unsolved puzzle: A complete overview
Moudoud et al. Enhancing Open RAN Security with Zero Trust and Machine Learning

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant