KR20160073209A - IoT 보안을 위한 인증 서비스 제공 시스템 및 방법 - Google Patents
IoT 보안을 위한 인증 서비스 제공 시스템 및 방법 Download PDFInfo
- Publication number
- KR20160073209A KR20160073209A KR1020140181720A KR20140181720A KR20160073209A KR 20160073209 A KR20160073209 A KR 20160073209A KR 1020140181720 A KR1020140181720 A KR 1020140181720A KR 20140181720 A KR20140181720 A KR 20140181720A KR 20160073209 A KR20160073209 A KR 20160073209A
- Authority
- KR
- South Korea
- Prior art keywords
- iot
- service
- terminal
- authentication
- control command
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/22—Arrangements for preventing the taking of data from a data transmission channel without authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Power Engineering (AREA)
Abstract
본 발명은 IoT(Internet of Thing) 통신 서비스를 통해 IoT 통신 서비스가 지원되는 IoT 디바이스를 제어하고자 하는 단말에서 IoT 서비스 관련 브라우저 실행을 통해 IoT 서비스 요청을 게이트웨이 노드로 전송하는 과정과, IoT 서비스 요청을 통해 단말로부터 수집된 프로파일 정보를 기반으로 상기 IoT 디바이스를 제어하고자 하는 단말에 대한 정상 사용자 여부를 식별하여 정상 사용자인 경우 상기 IoT 디바이스를 제어하기 위한 제어 명령 발생 여부를 판단하는 과정과, 제어 명령이 발생된 경우 제어 명령 발생 주기별 인터벌(interval)을 감시하여 기설정된 인터벌 임계치 초과 여부 결과에 따라 악성 행위 타입을 확인하는 과정과, 악성 행위 타입에 따라 IoT 통신 서비스를 차단하거나 해당 단말에 대한 재인증을 시도하는 과정을 포함함을 특징으로 한다.
Description
본 발명은 네트워크 보안 정책 제공에 관한 것으로, 특히 사물 인테넷(IoT: Internet of Things, 이하 'IoT'라 칭함) 보안을 위한 보안 허브의 사용자 인증과 이를 위한 사물 인터넷 디바이스 인증 및 제어에 관한 것이다.
인터넷은 인간이 정보의 생산자/소비자로 정보를 공유할 수 있는 공간으로 활용되어 왔다. 미래에는 가전, 센서 등 우리 주변의 사물까지도 네트워크에 연결되어 사물 주변의 환경 정보, 사물 자체의 정보도 공유될 수 있는 IoT 시대가 도래할 것으로 예측된다. 인터넷을 통해 사물을 제어 및 관리한다는 개념이 확산되면서, 여러 가지 제품들이 다수 출연하게 되었다.
이러한, IoT 시대가 도래하면 사물과 사물 간의 통신이 다양하게 이루어질 것으로 예상되며, IoT를 지원하는 디바이스의 일종인 스마트폰을 통해 센서, 가전기기 등 IoT를 지원하는 디바이스에 접속할 수 있게 될 것이다.
이를 위해서는 다양한 디바이스에 대한 정보를 검색하거나, 접속할 수 있는 애플리케이션을 검색해야 할 뿐만 아니라, 검색된 사물에 접근하기 위한 인증 및 접속 IP(Internet Protocol)등의 정보를 쉽게 얻을 수 있어야 한다.
그런데, 이러한 IoT 디바이스들의 IoT 통신을 위한 명령어들이 표준화되면서 원격으로 제어하기 위한 기반 기술들이 생겨나고 인터넷 및 전화를 통한 원격 제어 제품들이 다수 생겨났으나, 편의성이 증가 됨에 따라 보안에 대한 취약점 또한 증가하고 있는 실정이다.
IoT 서비스는 현재 초기 단계로 보안 인증에 대한 IoT 제품별 사양과 명령어, 보안 관리 자체가 일원화되지 않기 때문에 취약점들도 제각각 발생하고 있는 실정이다.
따라서, 본 발명은 IoT 통신 서비스가 지원되는 다양한 디바이스간 안전한 IoT 통신을 통해 상호 인증된 보안 접속을 수행하기 위하여 IoT 통신 서비스 네트워크 내 IoT 디바이스와 연동된 IoT 보안 허브를 이용해 안전하게 상호 접속할 수 있도록 하는 기술을 제공하고자 한다.
본 발명의 일 견지에 따르면, IoT(Internet of Thing) 통신 서비스를 통해 IoT 통신 서비스가 지원되는 IoT 디바이스를 제어하고자 하는 단말에서 IoT 서비스 관련 브라우저 실행을 통해 IoT 서비스 요청을 게이트웨이 노드로 전송하는 과정과, IoT 서비스 요청을 통해 단말로부터 수집된 프로파일 정보를 기반으로 상기 IoT 디바이스를 제어하고자 하는 단말에 대한 정상 사용자 여부를 식별하여 정상 사용자인 경우 상기 IoT 디바이스를 제어하기 위한 제어 명령 발생 여부를 판단하는 과정과, 제어 명령이 발생된 경우 제어 명령 발생 주기별 인터벌(interval)을 감시하여 기설정된 인터벌 임계치 초과 여부 결과에 따라 악성 행위 타입을 확인하는 과정과, 악성 행위 타입에 따라 IoT 통신 서비스를 차단하거나 해당 단말에 대한 재인증을 시도하는 과정을 포함함을 특징으로 한다.
본 발명의 다른 견지에 따르면, IoT(Internet of Thing) 통신 서비스 정책에 따라 IoT 통신 서비스를 지원하는 IoT 서비스 서버와, 상기 IoT 서비스 서버에 연동되어 IoT 통신 서비스가 지원되는 IoT 디바이스를 제어하고자 하는 단말로부터 IoT 서비스 요청을 수신하고, IoT 서비스 요청을 통해 해당 단말로부터 수집된 프로파일 정보를 기반으로 상기 IoT 디바이스를 제어하고자 하는 단말에 대한 정상 사용자 여부를 상기 IoT 서비스 서버를 통해 식별하여 IoT 디바이스에 대한 보안 인증을 수행하는 IoT 게이트웨이 노드를 포함함을 특징으로 한다.
본 발명은 악성 행위에 대한 무분별한 차단을 지양하고 소정의 공격으로부터 또 다른 공격을 명령 발생 주기를 기반으로 점진적으로 파악하여 IoT 서비스 네트워크 내 IoT 디바이스를 더욱 안전하게 보호할 뿐만 아니라, 악성 행위 판단 시 실제 IoT 디바이스 제어를 위한 명령들 또한 구분하여 적용함으로써 공격 행위와 디바이스 자체 오동작을 명확히 구분하여 악성 행위 차단으로 인한 IoT 서비스 활성화의 손실을 최소화할 수 있는 효과가 있다.
도 1은 본 발명의 일 실시 예에 따른 IoT 보안을 위한 인증 서비스 제공 방법에 관한 개략적인 흐름도.
도 2는 본 발명의 일 실시 예에 따른 IoT 보안을 위한 인증 서비스 제공 방법에 있어서, 게이트웨이 노드에서의 악성 행위 타입에 따른 보안 인증에 관한 상세 흐름도.
도 3은 본 발명의 일 실시 예에 따른 IoT 보안을 위한 인증 서비스 제공 시스템에 관한 개략적인 구성도.
도 4는 본 발명의 일 실시 예에 따른 IoT 보안을 위한 인증 서비스 제공 시스템에 있어서, 게이트웨이 노드에 관한 상세 블록도.
도 2는 본 발명의 일 실시 예에 따른 IoT 보안을 위한 인증 서비스 제공 방법에 있어서, 게이트웨이 노드에서의 악성 행위 타입에 따른 보안 인증에 관한 상세 흐름도.
도 3은 본 발명의 일 실시 예에 따른 IoT 보안을 위한 인증 서비스 제공 시스템에 관한 개략적인 구성도.
도 4는 본 발명의 일 실시 예에 따른 IoT 보안을 위한 인증 서비스 제공 시스템에 있어서, 게이트웨이 노드에 관한 상세 블록도.
이하 본 발명에 따른 바람직한 실시 예를 첨부한 도면을 참조하여 상세히 설명한다. 하기 설명에서는 구체적인 구성 소자 등과 같은 특정 사항들이 나타나고 있는데 이는 본 발명의 보다 전반적인 이해를 돕기 위해서 제공된 것일 뿐 이러한 특정 사항들이 본 발명의 범위 내에서 소정의 변형이나 혹은 변경이 이루어질 수 있음은 이 기술 분야에서 통상의 지식을 가진 자에게는 자명하다 할 것이다.
본 발명은 사물 인테넷(IoT: Internet of Things, 이하 'IoT'라 칭함) 보안을 위한 보안 허브의 사용자 인증과 이를 위한 사물 인터넷 디바이스 인증 및 제어에 관한 것으로, 더욱 상세하게는 IoT 통신 서비스가 지원되는 다양한 디바이스 간 안전한 IoT 통신을 통해 상호 인증된 보안 접속을 수행하기 위하여 IoT 디바이스를 제어하고자 하는 단말로부터 요청된 서비스 요청 메시지 내 소정 데이터 영역의 프로파일 정보를 추출하여 추출된 프로파일 정보를 기반으로 IoT 서비스 서버에 DB화되어 기등록된 해당 단말의 인증 정보와의 동일 여부 확인을 통해 정상 사용자 여부를 확인한 후 제어 명령이 발생된 경우 상기 제어 명령 패킷의 발생 주기를 기반으로 악성 행위 즉, 플러딩(flooding) 공격 혹은 리플레잉(replaying) 공격 타입을 확인하여 해당하는 공격 타입에 따라 선별적으로 공격에 대비하고, 제어 명령이 아닌 상태 감시 명령인 경우 IoT 디바이스의 오동작을 모니터링함으로써 악성 행위에 대한 무분별한 차단을 지양하고 소정의 공격으로부터 또 다른 공격을 명령 발생 주기를 기반으로 점진적으로 파악하여 IoT 서비스 네트워크 내 IoT 디바이스를 더욱 안전하게 보호할 뿐만 아니라, 악성 행위 판단 시 실제 IoT 디바이스 제어를 위한 명령들 또한 구분하여 적용함으로써 공격 행위와 디바이스 자체 오동작을 명확히 구분하여 악성 행위 차단으로 인한 IoT 서비스 활성화의 손실을 최소화할 수 있는 기술을 제공하고자 한다.
또한, 본 발명의 실시 예에 따른 단말은 IoT 통신 서비스가 가능한 단말기로서, PC, 노트북 컴퓨터, 랩탑 컴퓨터, 휴대단말과 같이 범용의 또는 특화된 용도의 컴퓨팅 장치로서, 마이크로프로세서를 탑재함으로써 일정한 연산 동작을 수행할 수 있는 단말기를 통칭하는 개념으로 해석된다.
상기 단말은 디지털 방송 단말기, 개인 정보 단말기(PDA, Personal Digital Assistant), 스마트 폰(Smart Phone), 태블릿(Tablet) PC, 아이패드(Ipad), 3G 단말기 예를 들면 IMT-2000(International Mobile Telecommunication 2000)단말기, WCDMA(Wideband Code Division Multiple Access)단말기, GSM/GPRS(Global System For Mobile Communication Packet Radio Service) 및 UMTS(Universal Mobile Telecommunication Service) 단말기 등과 같은 모든 정보통신기기 및 멀티미디어 기기 등이 포함될 수 있다. 그러나, 본 명세서에서 기재된 실시예에 따른 구성은 휴대단말기에만 적용 가능한 경우를 제외하면, 디지털 TV, 데스크탑 컴퓨터 등과 같은 고정 단말기에도 적용될 수도 있음을 본 기술분야의 당업자라면 쉽게 알 수 있을 것이다.
이하, 본 발명의 일 실시 예에 따른 IoT 보안을 위한 인증 서비스 제공 방법에 관해 도 1 및 도 2를 참조하여 자세히 살펴보기로 한다.
우선, 도 1은 본 발명의 일 실시 예에 따른 IoT 보안을 위한 인증 서비스 제공 방법에 관한 개략적인 흐름도이다.
도 1을 참조하면, 110 과정에서는 IoT 통신 서비스를 통해 IoT 통신 서비스가 지원되는 IoT 디바이스를 제어하고자 하는 단말에서 IoT 서비스 관련 브라우저를 실행한다. 112 과정에서는 IoT 디바이스를 제어하고자 하는 단말에서 상기 IoT 서비스 관련 브라우저 실행에 의해 IoT 서비스 네트워크 내 게이트웨이 노드(gateway node)로 IoT 서비스를 요청한다.
여기서, 상기 IoT 서비스는 인간과 사물, 서비스 세 가지 분산된 환경 요소에 대해 인간의 명시적 개입 없이 상호 협력적으로 센싱, 네트워킹, 정보 처리 등 지능적 관계를 형성하는 사물 공간 연결망의 개념이다. 이러한, IoT의 주요 구성 요소인 사물은 유무선 네트워크에서의 통신 장비뿐만 아니라, 사람, 차량, 교량, 각종 전자장비, 문화재, 자연 환경을 구성하는 물리적 사물 등을 포함한다. 이러한, IoT는 네트워크를 이용하여 사람과 사물, 사물과 사물 간 지능 통신을 할 수 있는 M2M의 개념을 인터넷으로 확장하여 사물뿐 아니라, 현실세계 및 가상세계의 모든 정보와 상호작용한다.
본 발명에 적용된 네트워크 통신 서비스 기술은 IoT 서비스 인터페이스 기술로서, IoT의 주요 구성 요소(인간, 사물, 서비스)를 특정 기능을 수행하는 응용 서비스와 연동하는 역할을 수행한다.
한편, 본 발명의 실시 예에서 IoT 서비스 네트워크 내 포함된 디바이스 및 상기 디바이스를 제어하고자 하는 단말은 IoT에 필요한 주요 기술인 센싱 기술, 통신 기술 및 서비스 기술을 포함한 단말기를 포함한다.
이러한, IoT 서비스 네트워크 내 포함된 IoT 디바이스 및 상기 IoT 디바이스를 제어하고자 하는 단말은 사용자의 조작 또는 명령에 따라 IoT 통신으로 상호 연결되어 각종 데이터를 송수신할 수 있는 단말기를 포함한다. 이때, 상기 IoT 디바이스를 제어하고자 하는 단말의 사용자는 IoT를 지원하는 디바이스의 브라우저(browser)를 통해 IoT 서비스 네트워크 내 디바이스에 접근하기 위해 프로파일(profile) 정보를 IoT 서비스 서버에 미리 등록한다.
또한, IoT 서비스 네트워크 내 복수의 IoT 디바이스들은 IoT 통신을 이용한 데이터 통신을 수행하는 단말이며, 상호 간의 통신 또는 인증을 위한 IoT 서비스 서버 및 게이트웨이 노드와 통신하기 위한 프로그램 또는 프로토콜을 저장하기 위한 메모리, 해당 프로그램을 실행하여 연산 및 제어하기 위한 프로세서 등을 구비하고 있는 단말이다. 따라서, IoT 서비스 네트워크 내 IoT 디바이스 및 상기 IoT 디바이스를 제어하고자 하는 단말 상호 간의 통신 혹은 인증을 위한 IoT 서비스 서버와 게이트웨이 노드와 통신이 가능하다면 그 어떠한 단말기도 가능하고, IoT 통신을 위한 통신 애플리케이션을 탑재하여 상호 간에 통신을 수행할 수 있다. 즉, 상기 IoT 디바이스를 제어하고자 하는 단말은 IoT 서비스 요청에 따라 통신 애플리케이션(브라우저)를 구동하며, 상기 통신 애플리케이션을 통해 IoT 디바이스로의 접근이 가능하다.
이어서, 114 과정에서는 게이트웨이 노드가 IoT 디바이스를 제어하고자 하는 단말로부터 수신된 IoT 서비스 요청 메시지에서 소정 영역에 기록된 정보를 검출하여 해당 단말의 프로파일 정보를 수집한다.
여기서, 상기 단말의 프로파일 정보는 해당 단말의 IoT 서비스 인증에 필요한 정보로서, 언급된 바와 같이 IoT 서비스 네트워크 내 디바이스에 접근하기 위해 프로파일(profile) 정보를 IoT 서비스 서버에 기등록하고, IoT 디바이스에 접근 시 IoT 서비스 요청 메시지 생성 시 데이터 필드 내 소정 영역에 다른 단말과의 식별을 위한 고유 ID 정보, MAC 주소 정보, 공개키 기반의 키 공유 메커니즘을 이용한 암호화 키 정보 중 적어도 하나 이상이 포함되어 기록된다.
이때, 상기 공개키 기반의 키 공유 메커니즘을 이용한 암호화 키 정보는 일반적인 암호화 알고리즘 예컨대 RSA(Rivest Shamir Adleman) 알고리즘에 따라 IoT 디바이스가 공개키에 기초해 상기 공개키에 대응되는 개인키를 생성함에 따라 생성되는 것으로, 본 발명의 실시 예에 따른 단말은 공개키를 IoT 서비스 서버와 공유하며, 그 키로 IoT 통신 서비스 네트워크 내 암호화 및 복호화가 진행된다.
116 과정에서는 상기 IoT 서비스 요청을 통해 단말로부터 수집된 프로파일 정보를 기반으로 상기 IoT 디바이스를 제어하고자 하는 단말에 대한 정상 사용자 여부를 식별한다.
상기 정상 사용자 여부 식별은, 상기 게이트웨이 노드에서 상기 IoT 서비스 요청 시 메시지에 포함된 프로파일 정보가 IoT 서비스 서버에 등록된 단말의 인증 정보와 매칭되는지 여부를 통해 수행된다.
이때, 상기 인증 정보는, 해당 단말의 식별을 위한 ID 정보, MAC 주소 정보, 공개키 기반의 키 공유 매커니즘을 이용한 암호화 키 정보 중 적어도 하나 이상을 포함하는 것으로, IoT 디바이스를 제어하고자 하는 단말에서 IoT 디바이스 접근을 위한 IoT 서비스 요청 관련 메시지 생성 시 데이터 필드 내 소정 영역에 다른 단말과의 식별을 위한 고유 ID 정보, MAC 주소 정보, 공개키 기반의 키 공유 메커니즘을 이용한 암호화 키 정보 중 적어도 하나 이상이 포함되어 기록된다.
계속해서 118 과정에서는 IoT 디바이스를 제어하기 위한 제어 명령 발생 여부를 판단하여 제어 명령이 발생된 경우 120 과정에서 상기 제어 명령 발생 주기별 인터벌(interval)을 감시하여 기설정된 인터벌 임계치 초과 여부 결과에 따라 122 과정에서 악성 행위 타입을 확인하고, 124 과정에서 확인된 악성 행위 타입에 따라 IoT 통신 서비스를 차단하거나 해당 단말에 대한 재인증을 시도한다.
더욱 상세하게는 도 2를 참조하여 설명하도록 한다.
도 2는 본 발명의 일 실시 예에 따른 IoT 보안을 위한 인증 서비스 제공 방법에 있어서, 게이트웨이 노드에서의 악성 행위 타입에 따른 보안 인증에 관한 상세 흐름도이다.
도 2를 참조하면, 210 과정에서 게이트웨이 노드는 IoT 디바이스를 제어하고자 하는 단말로부터 IoT 서비스 요청 메시지 관련 패킷을 수신하여 해당 패킷을 리드한다.
212 과정에서는 리드된 패킷 데이터의 소정 영역 필드에 기록된 프로파일 정보를 검출한다.
여기서, 상기 프로파일 정보는 단말에서 IoT 서비스 요청 메시지 생성 시 데이터 필드 내 소정 영역에 다른 단말과의 식별을 위한 고유 ID 정보, MAC 주소 정보, 공개키 기반의 키 공유 메커니즘을 이용한 암호화 키 정보 중 적어도 하나 이상이 포함되어 기록된다.
214 과정에서 IoT 디바이스를 제어하고자 하는 단말의 정상 사용자 여부를 체크한다.
이때, 상기 정상 사용자 여부는 214 과정의 프로파일 정보 검출 동작을 통해 확인되는 것으로, 상기 프로파일 정보는 해당 단말의 IoT 서비스 인증에 필요한 정보이고, 단말은 IoT 서비스 네트워크 내 디바이스에 접근하기 위해 프로파일(profile) 정보를 IoT 서비스 서버에 미리 등록하고, 또한 자신의 프로파일 정보를 IoT 서비스 요청 메시지 생성 시 데이터 필드 내 소정 영역에 다른 단말과의 식별을 위한 고유 ID 정보, MAC 주소 정보, 공개키 기반의 키 공유 메커니즘을 이용한 암호화 키 정보 중 적어도 하나 이상을 포함하여 기록한다.
체크 결과, 상기 게이트웨이 노드에서 상기 IoT 서비스 요청 시 메시지에 포함된 프로파일 정보가 IoT 서비스 서버에 등록된 단말의 인증 정보와 동일하게 매칭되어 정상 사용자로 확인된 경우 224 과정으로 이동하고, 정상 사용자가 아닌 경우, 216 과정으로 이동한다.
224 과정에서는 IoT 디바이스를 제어하기 위한 소정의 제어 명령 발생 여부를 판단하고, 제어 명령 발생이 아닌 경우 IoT 통신 서비스 정책에 따라 IoT 통신 서비스가 지원되는 IoT 디바이스에 대한 상태 감시 메시지임을 226 과정에서 인지하여 228 과정에서 네트워크 내 분산된 IoT 디바이스별 상태 정보를 모니터링한 이벤트를 검출한다. 이때, 상기 이벤트는 IoT 다바이스의 오동작 내지 전송 패킷 손실 내지 IoT 서비스 네트워크 내 임계치를 초과하는 트래픽(traffic)를 포함하는 네트워크 내 비정상 동작을 의미한다.
한편, 214 과정의 동작 체크 결과 정상 사용자가 아닌 경우 216 과정에서는 게이트웨이 노드가 상기 수집된 프로파일 정보를 기반으로 인증 이력을 IoT 서비스 서버로부터 검출하여 해당 단말의 인증 이력을 확인하고, 218 과정에서 확인 결과 기설정된 인증 요청 카운트를 초과한 경우 222 과정으로 이동하여 로깅 및 인증 제어 동작을 통해 해당 단말의 인증을 차단하고, 초과 되지 않은 경우 220 과정에서 인증 허용 정보를 포함한 인증 요청 메시지를 출력한다.
그리고, 224 과정의 동작 결과 제어 명령 발생인 경우 230 과정으로 이동하여 발생된 제어 명령에 대한 반복 제어 여부를 체크한다.
상기 230 과정에서는 기설정된 보안 정책 기반 하에 단일 사이클의 반복적인 제어 명령인지 여부 판단을 통해 악성 행위(플러딩(floodig), 리플레잉(replaying)) 공격 판단을 위한 동작으로, 플러딩 공격의 경우, IoT 디바이스의 동작 자체를 정상적으로 수행하지 못하게 부하를 주는 공격으로 IoT 디바이스의 오동작을 유발하고, 리플레잉 공격 같은 경우 인터넷을 통한 IoT 디바이스에 제어 명령어를 사전에 복사하여 재생하는 공격으로 사용자와 동일한 행동 패턴을 반복시킬 수 있는 공격이다.
판단 결과 반복적인 제어 명령인 경우 240 과정으로 이동하여 기설정된 인터벌 임계치와 비교하고, 반복적인 제어 명령이 아닌 경우 232 과정으로 이동하여 네트워크에 분산된 전체 혹은 소정 IoT 디바이스에 대한 상태 변경 메시지인지 여부를 232 과정에서 확인하여 확인결과 상태 변경을 위한 명령인 경우 236 과정으로 이동하여 알람 서비스를 통해 로깅 및 IoT 디바이스 제어가 수행되고, 상태 변경을 위한 명령이 아닌 경우 234 과정으로 이동하여 해당 단말로부터의 IoT 서비스 로깅 및 IoT 디바이스 제어를 무시한다.
상기 기설정된 인터벌 임계치에 초과되지 않은 경우 242 과정으로 이동하여 해당 단말의 IoT 서비스 로깅 및 IoT 디바이스 제어를 통제하고, 초과된 경우 244 과정으로 이동하여 기설정된 보안 정책에 정의된 리플레잉 공격인지 여부 판단 결과에 따라 반복 제어 명령의 주기 타입을 판단한다.
이때, 상기 주기 타입은 주기적 혹은 IoT 서비스 정책에 정의된 일반적인 주기이고, 상기 반복 제어 명령이 주기적인 경우 해당 단말에 대한 재인증을 요청하고, IoT 디바이스 제어 로깅 및 알람 서비스를 통한 제어가 수행된다.
상기 244 과정에서의 판단 결과 인터넷을 통한 IoT 디바이스에 제어 명령을 사전에 복사하여 재생하는 공격으로 사용자와 동일한 행동 패턴을 반복시키는 리플레잉 공격인 경우 246 과정으로 이동하여 사용자 재인증 결과 여부를 체크하고, 사용자 재인증 결과가 아닌 경우 248 과정으로 이동하여 IoT 통신 서비스에 대한 로깅 및 제어 통제가 수행되고, 사용자 재인증 결과인 경우 232 과정으로 이동하여 상태 변경 메시지 여부 체킹을 통해 이하의 동작을 수행한다.
이상에서는 본 발명의 일 실시 예에 따른 IoT 보안을 위한 인증 서비스 제공 방법에 대해서 살펴보았다.
이하, 본 발명의 일 실시 예에 따른 IoT 보안을 위한 인증 서비스 제공 시스템에 대해 도 3 및 도 4를 참조하여 자세히 살펴보기로 한다.
우선, 도 3은 본 발명의 일 실시 예에 따른 IoT 보안을 위한 인증 서비스 제공 시스템에 관한 개략적인 구성도이다.
도 3을 참조하면, 본 발명이 적용된 시스템(300)은 IoT 디바이스를 제어하고자 하는 단말(310), 게이트웨이 노드(312), IoT 서비스 서버(316) 및 IoT 디바이스 그룹(314)을 포함한다.
상기 단말(310)은 IoT 통신이 가능한 기기로 사용자가 프로파일 정보를 IoT 서비스 서버(316)에 등록한 단말을 지칭하고, 통신 애플리케이션을 탑재하여 IoT 디바이스 그룹(314) 내 기기와의 상호 간에 통신을 수행할 수 있고, 상기 통신 애플리케이션을 통해 상기 IoT 디바이스 그룹(314) 내 기기별 IoT 통신을 제어할 수 있다.
상기 IoT 서비스 서버(316)는 IoT(Internet of Thing) 통신 서비스 정책에 따라 IoT 통신 서비스를 지원한다.
상기 게이트웨이 노드(312)는 상기 IoT 서비스 서버(316)에 연동되어 IoT 통신 서비스가 지원되는 IoT 디바이스를 제어하고자 하는 단말(310)로부터 IoT 서비스 요청을 수신하고, IoT 서비스 요청을 통해 해당 단말(310)로부터 수집된 프로파일 정보를 기반으로 상기 IoT 디바이스를 제어하고자 하는 단말(310)에 대한 정상 사용자 여부를 상기 IoT 서비스 서버(316)를 통해 식별하여 IoT 디바이스에 대한 보안 인증을 수행한다.
여기서, 상기 게이트웨이 노드(312)에 대해 도 4를 참조하여 더욱 상세히 살펴보도록 한다.
도 4는 본 발명의 일 실시 예에 따른 IoT 보안을 위한 인증 서비스 제공 시스템에 있어서, 게이트웨이 노드에 관한 상세 블록도이다.
본 발명이 적용된 게이트웨이 노드(400)은 통신부(410), 모니터링부(412), 제어부(416), 수집부(418) 및 인증부(420)을 포함한다.
게이트웨이 노드(400)의 상기 제어부(416)은 통신부(410)로부터 출력된 IoT 서비스 요청 메시지에 포함된 단말의 프로파일 정보를 수집부(418)를 통해 수집하여 정상 사용자 여부를 식별하고, 정상 사용자인 경우 상기 IoT 디바이스를 제어하기 위한 제어 명령 발생 여부를 모니터링부(412)를 통해 판단하고, 제어 명령이 발생된 경우 제어 명령 주기별 인터벌(interval)을 감시하여 기설정된 인터벌 임계치 초과 여부 결과에 딸 악성 행위 타입을 확인한다.
또한, 상기 제어부(416)은 확인된 악성 행위 타입에 따라 IoT 서비스를 요청하는 단말의 IoT 통신 서비스를 차단하거나 해당 단말에 대한 재인증을 수행하도록 제어한다.
그리고, 상기 제어부(416)은 상기 IoT 서비스 요청 시 메시지에 포함된 프로파일 정보가 IoT 서비스 서버에 등록된 단말의 인증 정보와 매칭되는 여부를 인증부(420)를 통해 수행하도록 제어하여 정상 사용자를 식별한다.
식별 결과, 정상 사용자가 아닌 경우 상기 제어부(416)는 수집된 프로파일 정보를 기반으로 인증 이력을 IoT 서비스 서버로부터 검출하여 해당 단말의 인증 이력이 기설정된 인증 요청 카운트를 초과한 경우 해당 단말의 인증을 차단하고, 초과되지 않은 경우 인증 허용 정보를 포함한 인증 요청 메시지를 출력한다.
이때, 상기 인증 정보는 단말 식별을 위한 고유 ID 정보, MAC 주소 정보, 공개키 기반의 키 공유 메커니즘을 이용한 암호화 키 정보 중 적어도 하나 이상을 포함한다.
상기 제어부(416)는, 제어 명령 발생이 아닌 경우, IoT 통신 서비스 정책에 따라 IoT 통신 서비스가 지원되는 IoT 디바이스에 대한 상태 감시 메시지임을 인지하여 네트워크 내 분산된 IoT 디바이스별 상태 정보를 모니터링하여 이벤트를 검출한다.
또한, 상기 제어부(416)는 모니터링부(412)를 통해 기설정된 보안 정책 기반 하에 단일 사이클의 반복적인 제어 명령인지 여부를 판단하고, 판단 결과 반복적인 제어 명령인 경우 기설정된 인터벌 임계치와 비교하도록 상기 제어 명령 발생 주기별 인터벌 감시를 수행하도록 하여 그 결과 반복적인 제어 명령이 아닌 경우 네트워크에 분산된 전체 혹은 소정 IoT 디바이스에 대한 상태 변경 메시지인지 여부를 확인하여 확인결과에 따라 해당 단말로부터의 IoT 서비스 로깅 및 IoT 디바이스 제어를 무시하거나 알람 서비스를 통해 로깅 및 IoT 디바이스 제어가 수행되도록 제어한다.
그리고, 상기 제어부(416)는, 상기 기설정된 인터벌 임계치에 초과되지 않은 경우 해당 단말의 IoT 서비스 로깅 및 IoT 디바이스 제어를 통제하고, 초과된 경우 기설정된 보안 정책에 정의된 리플레잉 공격인지 여부 판단 결과에 따라 반복 제어 명령의 주기 타입을 판단한다.
이때, 상기 주기 타입은 주기적 혹은 IoT 서비스 정책에 정의된 일반적인 주기이고, 상기 반복 제어 명령이 주기적인 경우 해당 단말에 대한 재인증을 요청하고, IoT 디바이스 제어 로깅 및 알람 서비스를 통한 제어가 수행된다.
상기와 같이 본 발명에 따른 IoT 보안을 위한 인증 서비스 제공 방법 및 시스템에 관한 동작이 이루어질 수 있으며, 한편 상기한 본 발명의 설명에서는 구체적인 실시 예에 관해 설명하였으나 여러 가지 변형이 본 발명의 범위를 벗어나지 않고 실시될 수 있다. 따라서 본 발명의 범위는 설명된 실시 예에 의하여 정할 것이 아니고 청구범위와 청구범위의 균등한 것에 의하여 정하여져야 할 것이다.
410: 통신부 412: 모니터링부
416: 제어부 418: 수집부
420: 인증부
416: 제어부 418: 수집부
420: 인증부
Claims (15)
- IoT(Internet of Thing) 통신 서비스를 통해 IoT 통신 서비스가 지원되는 IoT 디바이스를 제어하고자 하는 단말에서 IoT 서비스 관련 브라우저 실행을 통해 IoT 서비스 요청을 게이트웨이 노드로 전송하는 과정과,
IoT 서비스 요청을 통해 단말로부터 수집된 프로파일 정보를 기반으로 상기 IoT 디바이스를 제어하고자 하는 단말에 대한 정상 사용자 여부를 식별하여 정상 사용자인 경우 상기 IoT 디바이스를 제어하기 위한 제어 명령 발생 여부를 판단하는 과정과,
제어 명령이 발생된 경우 제어 명령 발생 주기별 인터벌(interval)을 감시하여 기설정된 인터벌 임계치 초과 여부 결과에 따라 악성 행위 타입을 확인하는 과정과,
악성 행위 타입에 따라 IoT 통신 서비스를 차단하거나 해당 단말에 대한 재인증을 시도하는 과정을 포함함을 특징으로 하는 IoT 보안을 위한 인증 서비스 제공 방법. - 제1항에 있어서, 상기 정상 사용자 여부 식별은,
상기 게이트웨이 노드에서 상기 IoT 서비스 요청 시 메시지에 포함된 프로파일 정보가 IoT 서비스 서버에 등록된 단말의 인증 정보와 매칭 되는지 여부를 통해 수행됨을 특징으로 하는 IoT 보안을 위한 인증 서비스 제공 방법. - 제2항에 있어서, 상기 인증 정보는,
단말 식별을 위한 ID 정보, 단말의 MAC 주소 정보, 공개키 기반의 키 공유 메커니즘을 이용한 암호화 키 정보 중 적어도 하나 이상을 포함함을 특징으로 하는 IoT 보안을 위한 인증 서비스 제공 방법. - 제1항에 있어서, 상기 제어 명령 발생이 아닌 경우,
IoT 통신 서비스 정책에 따라 IoT 통신 서비스가 지원되는 IoT 디바이스에 대한 상태 감시 메시지임을 인지하여 네트워크 내 분산된 IoT 디바이스별 상태 정보를 모니터링하여 이벤트를 검출하는 과정을 포함함을 특징으로 하는 IoT 보안을 위한 인증 서비스 제공 방법. - 제1항에 있어서, 상기 정상 사용자가 아닌 경우,
게이트웨이 노드는 상기 수집된 프로파일 정보를 기반으로 인증 이력을 IoT 서비스 서버로부터 검출하여 해당 단말의 인증 이력이 기설정된 인증 요청 카운트를 초과한 경우 해당 단말의 인증을 차단하고, 초과 되지 않은 경우 인증 허용 정보를 포함한 인증 요청 메시지를 출력함을 특징으로 하는 IoT 보안을 위한 인증 서비스 제공 방법. - 제1항에 있어서, 상기 제어 명령 발생 주기별 인터벌 감시는,
기설정된 보안 정책 기반 하에 단일 사이클의 반복적인 제어 명령인지 여부를 판단하고, 판단 결과 반복적인 제어 명령인 경우 기설정된 인터벌 임계치와 비교하고, 반복적인 제어 명령이 아닌 경우 네트워크에 분산된 전체 혹은 소정 IoT 디바이스에 대한 상태 변경 메시지인지 여부를 확인하여 확인결과에 따라 해당 단말로부터의 IoT 서비스 로깅 및 IoT 디바이스 제어를 무시하거나 알람 서비스를 통해 로깅 및 IoT 디바이스 제어가 수행됨을 특징으로 하는 IoT 보안을 위한 인증 서비스 제공 방법. - 제1항에 있어서, 상기 악성 행위 타입은,
플러딩(flooding) 공격과 리플레잉(replaying) 공격을 포함함을 특징으로 하는 IoT 보안을 위한 인증 서비스 제공 방법. - 제1항에 있어서,
상기 기설정된 인터벌 임계치에 초과되지 않은 경우 해당 단말의 IoT 서비스 로깅 및 IoT 디바이스 제어를 통제하고, 초과된 경우 기설정된 보안 정책에 정의된 리플레잉 공격인지 여부 판단 결과에 따라 반복 제어 명령의 주기 타입을 판단함을 특징으로 하는 IoT 보안을 위한 인증 서비스 제공 방법. - 제8항에 있어서, 상기 주기 타입은,
주기적 혹은 IoT 서비스 정책에 정의된 일반적인 주기이고, 상기 반복 제어 명령이 주기적인 경우 해당 단말에 대한 재인증을 요청하고, IoT 디바이스 제어 로깅 및 알람 서비스를 통한 제어가 수행됨을 특징으로 하는 IoT 보안을 위한 인증 서비스 제공 방법. - IoT(Internet of Thing) 통신 서비스 정책에 따라 IoT 통신 서비스를 지원하는 IoT 서비스 서버와,
상기 IoT 서비스 서버에 연동되어 IoT 통신 서비스가 지원되는 IoT 디바이스를 제어하고자 하는 단말로부터 IoT 서비스 요청을 수신하고, IoT 서비스 요청을 통해 해당 단말로부터 수집된 프로파일 정보를 기반으로 상기 IoT 디바이스를 제어하고자 하는 단말에 대한 정상 사용자 여부를 상기 IoT 서비스 서버를 통해 식별하여 IoT 디바이스에 대한 보안 인증을 수행하는 IoT 게이트웨이 노드를 포함함을 특징으로 하는 IoT 보안을 위한 인증 서비스 제공 시스템. - 제10항에 있어서, 상기 IoT 게이트웨이 노드는,
통신부로부터 출력된 IoT 서비스 요청 메시지에 포함된 단말의 프로파일 정보를 수집부를 통해 수집하여 정상 사용자 여부를 식별하고, 정상 사용자인 경우 상기 IoT 디바이스를 제어하기 위한 제어 명령 발생 여부를 모니터링부를 통해 판단하고 제어 명령이 발생된 경우 제어 명령 주기별 인터벌(interval)을 감시하여 기설정된 인터벌 임계치 초과 여부 결과에 따라 악성 행위 타입을 확인하는 제어부를 포함함을 특징으로 하는 IoT 보안을 위한 인증 서비스 제공 시스템. - 제11항에 있어서, 상기 제어부는,
확인된 악성 행위 타입에 따라 IoT 서비스를 요청하는 단말의 IoT 통신 서비스를 차단하거나 해당 단말에 대한 재인증을 수행하도록 제어함을 특징으로 하는 IoT 보안을 위한 인증 서비스 제공 시스템. - 제11항에 있어서, 상기 제어부는,
상기 IoT 서비스 요청 시 메시지에 포함된 프로파일 정보가 IoT 서비스 서버에 등록된 단말의 인증 정보와 매칭되는 여부를 인증부를 통해 수행하도록 제어하여 정상 사용자를 식별함을 특징으로 하는 IoT 보안을 위한 인증 서비스 제공 시스템. - 제11항에 있어서, 상기 인증 정보는,
단말 식별을 위한 고유 ID 정보, MAC 주소 정보, 공개키 기반의 키 공유 메커니즘을 이용한 암호화 키 정보 중 적어도 하나 이상을 포함함을 특징으로 하는 IoT 보안을 위한 인증 서비스 제공 시스템. - 제11항에 있어서, 상기 제어부는,
상기 제어 명령 발생이 아닌 경우, IoT 통신 서비스 정책에 따라 IoT 통신 서비스가 지원되는 IoT 디바이스에 대한 상태 감시 메시지임을 인지하여 네트워크 내 분산된 IoT 디바이스별 상태 정보를 모니터링하여 이벤트를 검출하는 과정을 포함함을 특징으로 하는 IoT 보안을 위한 인증 서비스 제공 시스템.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020140181720A KR101634295B1 (ko) | 2014-12-16 | 2014-12-16 | IoT 보안을 위한 인증 서비스 제공 시스템 및 방법 |
US14/968,856 US9882912B2 (en) | 2014-12-16 | 2015-12-14 | System and method for providing authentication service for internet of things security |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020140181720A KR101634295B1 (ko) | 2014-12-16 | 2014-12-16 | IoT 보안을 위한 인증 서비스 제공 시스템 및 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20160073209A true KR20160073209A (ko) | 2016-06-24 |
KR101634295B1 KR101634295B1 (ko) | 2016-06-30 |
Family
ID=56112291
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020140181720A KR101634295B1 (ko) | 2014-12-16 | 2014-12-16 | IoT 보안을 위한 인증 서비스 제공 시스템 및 방법 |
Country Status (2)
Country | Link |
---|---|
US (1) | US9882912B2 (ko) |
KR (1) | KR101634295B1 (ko) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101880708B1 (ko) * | 2016-08-16 | 2018-07-20 | (주)샌코 | 보안이 강화된 사물인터넷 디바이스간의 데이터 전송시스템 및 이를 이용한 데이터 전송방법 |
US10091198B2 (en) | 2016-11-22 | 2018-10-02 | Korea Internet & Security Agency | Rule-based fingerprint generation methods and apparatus |
KR20190017351A (ko) * | 2017-08-11 | 2019-02-20 | (주)엔텔스 | IoT 서비스를 위한 트래픽 제어 방법 및 트래픽 제어 서버 |
WO2019093581A1 (ko) * | 2017-11-09 | 2019-05-16 | 콘텔라 주식회사 | 로라 망에서 단말 관리 및 메시지 필터링을 제공하는 장치 및 방법 |
WO2019168341A1 (ko) * | 2018-02-27 | 2019-09-06 | 주식회사 네오세미텍 | 통합 iot 모듈 및 이를 이용한 iot 기반의 설비 환경 통합 관리 시스템 |
KR102253174B1 (ko) * | 2019-12-04 | 2021-05-17 | 콘텔라 주식회사 | 로라 통신 환경에서의 단말 관리 방법 및 장치 |
KR20210090379A (ko) * | 2020-01-10 | 2021-07-20 | 동서대학교 산학협력단 | 블록체인을 기반으로 한 IoT 디바이스 접근 제어 방법 |
KR102369991B1 (ko) * | 2020-09-09 | 2022-03-03 | 주식회사 시옷 | IoT 멀티네트워크의 보안을 위한 통합 관리 시스템 |
KR20220091335A (ko) * | 2020-12-23 | 2022-06-30 | 모셔널 에이디 엘엘씨 | 보안 게이트웨이 |
Families Citing this family (95)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9864972B2 (en) * | 2013-11-14 | 2018-01-09 | Wells Fargo Bank, N.A. | Vehicle interface |
US9774604B2 (en) * | 2015-01-16 | 2017-09-26 | Zingbox, Ltd. | Private cloud control |
US9838390B2 (en) * | 2015-03-31 | 2017-12-05 | Afero, Inc. | System and method for automatic wireless network authentication |
KR101679578B1 (ko) * | 2015-05-27 | 2016-11-25 | 주식회사 윈스 | IoT 보안을 위한 제어 서비스 제공 장치 및 방법 |
US10205712B2 (en) * | 2015-06-10 | 2019-02-12 | Mcafee, Llc | Sentinel appliance in an internet of things realm |
JP6419660B2 (ja) * | 2015-07-29 | 2018-11-07 | 株式会社日立製作所 | 秘密情報設定方法、秘密情報設定システム、および秘密情報設定装置 |
US9503969B1 (en) * | 2015-08-25 | 2016-11-22 | Afero, Inc. | Apparatus and method for a dynamic scan interval for a wireless device |
US9843929B2 (en) | 2015-08-21 | 2017-12-12 | Afero, Inc. | Apparatus and method for sharing WiFi security data in an internet of things (IoT) system |
US10324773B2 (en) * | 2015-09-17 | 2019-06-18 | Salesforce.Com, Inc. | Processing events generated by internet of things (IoT) |
US10756991B2 (en) | 2015-09-17 | 2020-08-25 | Salesforce.Com, Inc. | Simplified entity engagement automation |
US10091242B2 (en) | 2015-12-14 | 2018-10-02 | Afero, Inc. | System and method for establishing a secondary communication channel to control an internet of things (IOT) device |
US10447784B2 (en) | 2015-12-14 | 2019-10-15 | Afero, Inc. | Apparatus and method for modifying packet interval timing to identify a data transfer condition |
US10805344B2 (en) | 2015-12-14 | 2020-10-13 | Afero, Inc. | Apparatus and method for obscuring wireless communication patterns |
US10057264B1 (en) * | 2015-12-16 | 2018-08-21 | EMC IP Holding Company LLC | Analytics-based internet of things security platform |
US10437635B2 (en) | 2016-02-10 | 2019-10-08 | Salesforce.Com, Inc. | Throttling events in entity lifecycle management |
US10104111B2 (en) * | 2016-02-17 | 2018-10-16 | Sony Corporation | Network security for internet of things |
KR101879931B1 (ko) * | 2016-05-10 | 2018-07-20 | 한국과학기술원 | IoT 서비스 관리를 위한 방법 및 장치 |
US10375079B2 (en) * | 2016-06-29 | 2019-08-06 | Mcafee, Llc | Distributed communication between internet of things devices |
US11256828B1 (en) | 2016-07-05 | 2022-02-22 | Wells Fargo Bank, N.A. | Method and apparatus for controlling IoT devices by agent device |
US10686776B2 (en) * | 2016-07-22 | 2020-06-16 | Samsung Electronics Co., Ltd. | Authorized control of an embedded system using end-to-end secure element communication |
US10887397B2 (en) * | 2016-07-28 | 2021-01-05 | Citrix Systems, Inc. | System and method for controlling internet of things devices using namespaces |
US10367813B2 (en) * | 2016-09-30 | 2019-07-30 | Mcafee, Llc | Distributed authentication with thresholds in IoT devices |
US10425242B2 (en) | 2016-10-14 | 2019-09-24 | Microsoft Technology Licensing, Llc | IoT provisioning service |
US10798216B2 (en) | 2016-10-15 | 2020-10-06 | Microsoft Technology Licensing, Llc | Automatic provisioning of IoT devices |
US10528725B2 (en) | 2016-11-04 | 2020-01-07 | Microsoft Technology Licensing, Llc | IoT security service |
US10972456B2 (en) | 2016-11-04 | 2021-04-06 | Microsoft Technology Licensing, Llc | IoT device authentication |
US10380348B2 (en) | 2016-11-21 | 2019-08-13 | ZingBox, Inc. | IoT device risk assessment |
EP3497950B1 (en) | 2016-11-21 | 2024-03-20 | Hewlett-Packard Development Company, L.P. | Presence identification |
EP4164175B1 (en) * | 2016-11-26 | 2024-08-21 | Huawei Technologies Co., Ltd. | Method for securely controlling smart home appliance and terminal device |
KR102661645B1 (ko) * | 2016-12-15 | 2024-05-02 | 삼성전자주식회사 | 전자 장치 및 그의 제어 방법 |
JP6848426B2 (ja) * | 2016-12-27 | 2021-03-24 | 富士通株式会社 | 通信装置,通信システム,プログラム及び通信制御方法 |
US10671765B2 (en) * | 2017-03-03 | 2020-06-02 | Dell Products, L.P. | Internet-of-things (IOT) gateway tampering detection and management |
US10601664B2 (en) | 2017-04-28 | 2020-03-24 | Cisco Technology, Inc. | Dynamic network and security policy for IoT devices |
EP3707639B1 (en) | 2017-06-06 | 2024-04-17 | Giesecke+Devrient Mobile Security Germany GmbH | Method and apparatus for operating a connected device using a secure element device |
US11070568B2 (en) | 2017-09-27 | 2021-07-20 | Palo Alto Networks, Inc. | IoT device management visualization |
US11082296B2 (en) | 2017-10-27 | 2021-08-03 | Palo Alto Networks, Inc. | IoT device grouping and labeling |
US11516252B2 (en) * | 2017-10-31 | 2022-11-29 | Cable Television Laboratories, Inc. | Systems and methods for internet of things security environment |
WO2019102239A1 (en) * | 2017-11-22 | 2019-05-31 | Vilmos Andras | Method for ensuring secure and authorized communications between a first device and a second device |
US20190166502A1 (en) * | 2017-11-29 | 2019-05-30 | Mojo Networks, LLC. | Security monitoring for wireless sensor nodes |
KR102030907B1 (ko) * | 2017-12-26 | 2019-10-10 | 숭실대학교산학협력단 | 사물인터넷 디바이스 모니터링 프레임워크, 이를 탑재한 포그 서버 및 포그 컴퓨팅 시스템 |
US10817829B2 (en) * | 2018-02-23 | 2020-10-27 | Bank Of America Corporation | Blockchain-based supply chain smart recall |
US10609069B2 (en) | 2018-02-23 | 2020-03-31 | Bank Of America Corporation | Reflexive benign service attack on IoT device(s) |
US11055658B2 (en) | 2018-02-23 | 2021-07-06 | Bank Of America Corporation | Blockchain-based supply chain certification systems and methods |
US10498707B2 (en) | 2018-02-26 | 2019-12-03 | Bank Of America Corporation | IoT (“Internet of Things”) self-segmented blocks |
US11122037B2 (en) | 2018-02-27 | 2021-09-14 | Bank Of America Corporation | Internet of things (“IoT”) protection retro-system |
JP6763898B2 (ja) * | 2018-03-01 | 2020-09-30 | 日本電信電話株式会社 | 通信制御装置、通信制御方法および通信制御プログラム |
US10700867B2 (en) | 2018-03-09 | 2020-06-30 | Bank Of America Corporation | Internet of things (“IoT”) multi-layered embedded handshake |
US10721132B2 (en) | 2018-03-12 | 2020-07-21 | Bank Of America Corporation | IoT circuitry modules |
US10574651B2 (en) | 2018-03-13 | 2020-02-25 | Bank Of America Corporation | Internet of things (“IoT”) chain link |
US10645108B2 (en) | 2018-03-19 | 2020-05-05 | Bank Of America Corporation | Smart Internet of Things (“IoT”) web of trust |
US10637873B2 (en) * | 2018-03-20 | 2020-04-28 | Bank Of America Corporation | Smart internet of things (“IOT”) relay monitors |
US10819746B2 (en) | 2018-03-21 | 2020-10-27 | Bank Of America Corporation | Nodes on an internet of things (“IoT”) with dual-network access ports |
US10831914B2 (en) | 2018-03-26 | 2020-11-10 | Bank Of America Corporation | Secure extensible wireless communication with IoT devices |
US10567390B2 (en) | 2018-03-26 | 2020-02-18 | Bank Of America Corporation | Peer to peer internet of things (“IoT”) validation system |
US11057462B2 (en) | 2018-03-27 | 2021-07-06 | Bank Of America Corporation | Asset management block chain |
US10848588B2 (en) | 2018-03-27 | 2020-11-24 | Bank Of America Corporation | Reverse proxy server for an internet of things (“IoT”) network |
US10742674B1 (en) | 2018-03-29 | 2020-08-11 | Architecture Technology Corporation | Systems and methods for segmented attack prevention in internet of things (IoT) networks |
US10602930B2 (en) | 2018-03-29 | 2020-03-31 | Bank Of America Corporation | Multi-biometric-factor, internet of things (IOT), secured network |
CN110351229B (zh) * | 2018-04-04 | 2020-12-08 | 电信科学技术研究院有限公司 | 一种终端ue管控方法及装置 |
US10841303B2 (en) | 2018-04-12 | 2020-11-17 | Bank Of America Corporation | Apparatus and methods for micro-segmentation of an enterprise internet-of-things network |
US10841397B2 (en) | 2018-04-17 | 2020-11-17 | Vmware, Inc. | Methods, apparatus, and systems to dynamically discover and host services in fog servers |
US10732624B2 (en) | 2018-05-22 | 2020-08-04 | Bank Of America Corporation | User data digestion for autonomous car implementation |
US10659460B2 (en) | 2018-05-22 | 2020-05-19 | Bank Of America Corporation | Two factor vehicle authentication |
WO2019238226A1 (en) * | 2018-06-13 | 2019-12-19 | Telefonaktiebolaget Lm Ericsson (Publ) | Gateway policies for internet of things control and data traffic |
CN112640381B (zh) | 2018-06-18 | 2024-03-08 | 帕洛阿尔托网络公司 | 检测物联网设备的不合期望的行为的方法和系统 |
US10749890B1 (en) | 2018-06-19 | 2020-08-18 | Architecture Technology Corporation | Systems and methods for improving the ranking and prioritization of attack-related events |
US10817604B1 (en) | 2018-06-19 | 2020-10-27 | Architecture Technology Corporation | Systems and methods for processing source codes to detect non-malicious faults |
JP7185978B2 (ja) * | 2018-07-03 | 2022-12-08 | 株式会社ソラコム | 認証情報の設定を仲介するための装置及び方法 |
CN109309599B (zh) * | 2018-09-06 | 2020-09-22 | 华南理工大学 | 一种基于路灯硬件平台实现物联网设备高并发通信的方法 |
US11451571B2 (en) * | 2018-12-12 | 2022-09-20 | Palo Alto Networks, Inc. | IoT device risk assessment and scoring |
US11689573B2 (en) | 2018-12-31 | 2023-06-27 | Palo Alto Networks, Inc. | Multi-layered policy management |
US11429713B1 (en) | 2019-01-24 | 2022-08-30 | Architecture Technology Corporation | Artificial intelligence modeling for cyber-attack simulation protocols |
US11128654B1 (en) | 2019-02-04 | 2021-09-21 | Architecture Technology Corporation | Systems and methods for unified hierarchical cybersecurity |
JP7196323B2 (ja) * | 2019-02-08 | 2022-12-26 | 株式会社センストーン | 仮想コード基盤の無人移動体制御システム、その方法及びそのプログラム、その制御デバイス、並びにその制御信号生成手段 |
US10346614B1 (en) | 2019-03-01 | 2019-07-09 | Hajoon Ko | Security system and method for internet of things |
US11095512B2 (en) | 2019-04-17 | 2021-08-17 | Bank Of America Corporation | Internet of things (“IoT”) versatile nodes |
US11290455B2 (en) * | 2019-05-30 | 2022-03-29 | Palo Alto Networks, Inc. | Network entity id AAA |
US11265715B2 (en) * | 2019-06-20 | 2022-03-01 | Samsung Electronics Co., Ltd. | Method and apparatus for providing communication service |
KR102316469B1 (ko) * | 2019-06-25 | 2021-10-22 | (주)아이티공간 | 다중 제어 출력신호를 통한 기기의 건전성 지수 검출방법 |
US11403405B1 (en) | 2019-06-27 | 2022-08-02 | Architecture Technology Corporation | Portable vulnerability identification tool for embedded non-IP devices |
US11539741B2 (en) | 2019-09-05 | 2022-12-27 | Bank Of America Corporation | Systems and methods for preventing, through machine learning and access filtering, distributed denial of service (“DDoS”) attacks originating from IoT devices |
US11487857B2 (en) | 2019-09-24 | 2022-11-01 | Bank Of America Corporation | Spectrum authentication in edge devices |
US11444974B1 (en) | 2019-10-23 | 2022-09-13 | Architecture Technology Corporation | Systems and methods for cyber-physical threat modeling |
US11165587B2 (en) | 2019-12-03 | 2021-11-02 | Bank Of America Corporation | System for authorizing resource requests based on cryptographic computations and federated hash verifications |
US11503075B1 (en) | 2020-01-14 | 2022-11-15 | Architecture Technology Corporation | Systems and methods for continuous compliance of nodes |
US11539528B2 (en) | 2020-03-02 | 2022-12-27 | Bank Of America Corporation | System for authorizing secured access using cryptographic hash value validations |
US11115799B1 (en) | 2020-06-01 | 2021-09-07 | Palo Alto Networks, Inc. | IoT device discovery and identification |
US11451397B2 (en) | 2020-07-31 | 2022-09-20 | T-Mobile Usa, Inc. | Configurable UICC integrated in NB-IoT device |
US11570793B2 (en) | 2020-07-31 | 2023-01-31 | T-Mobile Usa, Inc. | Connectivity scheduler for NB-IoT devices |
US11664977B2 (en) | 2020-07-31 | 2023-05-30 | T-Mobile Usa, Inc. | Encryption key management for NB-IoT devices |
KR102280845B1 (ko) * | 2020-11-24 | 2021-07-22 | 한국인터넷진흥원 | 네트워크 내의 비정상 행위 탐지 방법 및 그 장치 |
CN112968908B (zh) * | 2021-03-26 | 2022-02-08 | 中国电子科技集团公司第三十研究所 | 具有数据汇聚和单向传输的物联网安全网关及实现方法 |
CN113259893B (zh) * | 2021-06-28 | 2021-11-09 | 北京智芯微电子科技有限公司 | 配电体域网网络节点认证系统及方法 |
US11552975B1 (en) | 2021-10-26 | 2023-01-10 | Palo Alto Networks, Inc. | IoT device identification with packet flow behavior machine learning model |
CN118283611A (zh) * | 2022-12-22 | 2024-07-02 | 维沃移动通信有限公司 | 读写器的管理方法、终端及网络侧设备 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101173810B1 (ko) * | 2011-09-07 | 2012-08-16 | (주)멜리타 | 보안 강화 시스템, 이를 위한 단말 및 서비스 장치, 그리고 이를 위한 방법 |
US20140167931A1 (en) * | 2012-12-18 | 2014-06-19 | Samsung Electronics Co., Ltd. | Method and apparatus for controlling a home device remotely in a home network system |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9621530B2 (en) * | 2013-06-28 | 2017-04-11 | Qualcomm Incorporated | Trust heuristic model for reducing control load in IoT resource access networks |
US9973534B2 (en) * | 2013-11-04 | 2018-05-15 | Lookout, Inc. | Methods and systems for secure network connections |
US9210192B1 (en) * | 2014-09-08 | 2015-12-08 | Belkin International Inc. | Setup of multiple IOT devices |
US9426118B2 (en) * | 2014-10-28 | 2016-08-23 | Belkin International Inc. | Remote grant of network access |
US9436819B2 (en) * | 2014-09-23 | 2016-09-06 | Intel Corporation | Securely pairing computing devices |
US9461976B1 (en) * | 2015-03-25 | 2016-10-04 | Mcafee, Inc. | Goal-driven provisioning in IoT systems |
-
2014
- 2014-12-16 KR KR1020140181720A patent/KR101634295B1/ko active IP Right Grant
-
2015
- 2015-12-14 US US14/968,856 patent/US9882912B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101173810B1 (ko) * | 2011-09-07 | 2012-08-16 | (주)멜리타 | 보안 강화 시스템, 이를 위한 단말 및 서비스 장치, 그리고 이를 위한 방법 |
US20140167931A1 (en) * | 2012-12-18 | 2014-06-19 | Samsung Electronics Co., Ltd. | Method and apparatus for controlling a home device remotely in a home network system |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101880708B1 (ko) * | 2016-08-16 | 2018-07-20 | (주)샌코 | 보안이 강화된 사물인터넷 디바이스간의 데이터 전송시스템 및 이를 이용한 데이터 전송방법 |
US10091198B2 (en) | 2016-11-22 | 2018-10-02 | Korea Internet & Security Agency | Rule-based fingerprint generation methods and apparatus |
KR20190017351A (ko) * | 2017-08-11 | 2019-02-20 | (주)엔텔스 | IoT 서비스를 위한 트래픽 제어 방법 및 트래픽 제어 서버 |
WO2019093581A1 (ko) * | 2017-11-09 | 2019-05-16 | 콘텔라 주식회사 | 로라 망에서 단말 관리 및 메시지 필터링을 제공하는 장치 및 방법 |
WO2019168341A1 (ko) * | 2018-02-27 | 2019-09-06 | 주식회사 네오세미텍 | 통합 iot 모듈 및 이를 이용한 iot 기반의 설비 환경 통합 관리 시스템 |
KR102253174B1 (ko) * | 2019-12-04 | 2021-05-17 | 콘텔라 주식회사 | 로라 통신 환경에서의 단말 관리 방법 및 장치 |
KR20210090379A (ko) * | 2020-01-10 | 2021-07-20 | 동서대학교 산학협력단 | 블록체인을 기반으로 한 IoT 디바이스 접근 제어 방법 |
KR102369991B1 (ko) * | 2020-09-09 | 2022-03-03 | 주식회사 시옷 | IoT 멀티네트워크의 보안을 위한 통합 관리 시스템 |
KR20220091335A (ko) * | 2020-12-23 | 2022-06-30 | 모셔널 에이디 엘엘씨 | 보안 게이트웨이 |
Also Published As
Publication number | Publication date |
---|---|
KR101634295B1 (ko) | 2016-06-30 |
US9882912B2 (en) | 2018-01-30 |
US20160173495A1 (en) | 2016-06-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101634295B1 (ko) | IoT 보안을 위한 인증 서비스 제공 시스템 및 방법 | |
Touqeer et al. | Smart home security: challenges, issues and solutions at different IoT layers | |
US11509485B2 (en) | Identity authentication method and system, and computing device | |
US10097529B2 (en) | Semiconductor device for controlling access right to server of internet of things device and method of operating the same | |
CN110324287B (zh) | 接入认证方法、装置及服务器 | |
KR102511030B1 (ko) | 검증 정보 업데이트 방법 및 장치 | |
Karimi et al. | Smart home-smartphone systems: Threats, security requirements and open research challenges | |
KR101289530B1 (ko) | 스마트폰의 관리하에서 스마트폰의 베어러 및 서버 독립 부모 제어를 위한 방법 및 장치 | |
US20160337322A1 (en) | Semiconductor device for managing user data according to security level and method of operating the same | |
KR101391729B1 (ko) | 사물인터넷 보안시스템 및 방법 | |
KR101876183B1 (ko) | IoT 기반의 보안성이 강화된 레지덴셜 게이트웨이 장치 | |
JP2016537894A (ja) | 局所/ホームネットワークのためのセキュリティゲートウェイ | |
US20080022404A1 (en) | Anomaly detection | |
CN104125124A (zh) | 一种智能家居远程控制方法、装置及系统 | |
Meyer et al. | A threat-model for building and home automation | |
KR101772144B1 (ko) | 홈 네트워크 시스템에서의 보안 관리 장치 및 보안 관리 방법 | |
Chhetri et al. | Identifying vulnerabilities in security and privacy of smart home devices | |
Mantoro et al. | Secured communication between mobile devices and smart home appliances | |
Desamsetti | Internet of Things (IoT) Technology for Use as Part of the Development of Smart Home Systems | |
CN104065539A (zh) | 基于应用行为的非授权网络设备的监测方法 | |
KR20150119598A (ko) | 사물인터넷 보안시스템 및 방법 | |
KR102455515B1 (ko) | 홈 네트워크 보안 시스템 및 방법 | |
US9560013B2 (en) | Firewall based prevention of the malicious information flows in smart home | |
JP2014230158A (ja) | アクセス制御方法、無線通信システム、管理装置、無線端末及びアクセス制御プログラム | |
Feng et al. | A survey on internet of things security based on smart home |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20190624 Year of fee payment: 4 |