KR20160073209A - IoT 보안을 위한 인증 서비스 제공 시스템 및 방법 - Google Patents

IoT 보안을 위한 인증 서비스 제공 시스템 및 방법 Download PDF

Info

Publication number
KR20160073209A
KR20160073209A KR1020140181720A KR20140181720A KR20160073209A KR 20160073209 A KR20160073209 A KR 20160073209A KR 1020140181720 A KR1020140181720 A KR 1020140181720A KR 20140181720 A KR20140181720 A KR 20140181720A KR 20160073209 A KR20160073209 A KR 20160073209A
Authority
KR
South Korea
Prior art keywords
iot
service
terminal
authentication
control command
Prior art date
Application number
KR1020140181720A
Other languages
English (en)
Other versions
KR101634295B1 (ko
Inventor
주은영
Original Assignee
주식회사 윈스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 윈스 filed Critical 주식회사 윈스
Priority to KR1020140181720A priority Critical patent/KR101634295B1/ko
Priority to US14/968,856 priority patent/US9882912B2/en
Publication of KR20160073209A publication Critical patent/KR20160073209A/ko
Application granted granted Critical
Publication of KR101634295B1 publication Critical patent/KR101634295B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Power Engineering (AREA)

Abstract

본 발명은 IoT(Internet of Thing) 통신 서비스를 통해 IoT 통신 서비스가 지원되는 IoT 디바이스를 제어하고자 하는 단말에서 IoT 서비스 관련 브라우저 실행을 통해 IoT 서비스 요청을 게이트웨이 노드로 전송하는 과정과, IoT 서비스 요청을 통해 단말로부터 수집된 프로파일 정보를 기반으로 상기 IoT 디바이스를 제어하고자 하는 단말에 대한 정상 사용자 여부를 식별하여 정상 사용자인 경우 상기 IoT 디바이스를 제어하기 위한 제어 명령 발생 여부를 판단하는 과정과, 제어 명령이 발생된 경우 제어 명령 발생 주기별 인터벌(interval)을 감시하여 기설정된 인터벌 임계치 초과 여부 결과에 따라 악성 행위 타입을 확인하는 과정과, 악성 행위 타입에 따라 IoT 통신 서비스를 차단하거나 해당 단말에 대한 재인증을 시도하는 과정을 포함함을 특징으로 한다.

Description

IoT 보안을 위한 인증 서비스 제공 시스템 및 방법{SYSTEM AND METHOD FOR PROVIDING AUTHENTICATION SERVICE FOR IOT SECURITY}
본 발명은 네트워크 보안 정책 제공에 관한 것으로, 특히 사물 인테넷(IoT: Internet of Things, 이하 'IoT'라 칭함) 보안을 위한 보안 허브의 사용자 인증과 이를 위한 사물 인터넷 디바이스 인증 및 제어에 관한 것이다.
인터넷은 인간이 정보의 생산자/소비자로 정보를 공유할 수 있는 공간으로 활용되어 왔다. 미래에는 가전, 센서 등 우리 주변의 사물까지도 네트워크에 연결되어 사물 주변의 환경 정보, 사물 자체의 정보도 공유될 수 있는 IoT 시대가 도래할 것으로 예측된다. 인터넷을 통해 사물을 제어 및 관리한다는 개념이 확산되면서, 여러 가지 제품들이 다수 출연하게 되었다.
이러한, IoT 시대가 도래하면 사물과 사물 간의 통신이 다양하게 이루어질 것으로 예상되며, IoT를 지원하는 디바이스의 일종인 스마트폰을 통해 센서, 가전기기 등 IoT를 지원하는 디바이스에 접속할 수 있게 될 것이다.
이를 위해서는 다양한 디바이스에 대한 정보를 검색하거나, 접속할 수 있는 애플리케이션을 검색해야 할 뿐만 아니라, 검색된 사물에 접근하기 위한 인증 및 접속 IP(Internet Protocol)등의 정보를 쉽게 얻을 수 있어야 한다.
그런데, 이러한 IoT 디바이스들의 IoT 통신을 위한 명령어들이 표준화되면서 원격으로 제어하기 위한 기반 기술들이 생겨나고 인터넷 및 전화를 통한 원격 제어 제품들이 다수 생겨났으나, 편의성이 증가 됨에 따라 보안에 대한 취약점 또한 증가하고 있는 실정이다.
IoT 서비스는 현재 초기 단계로 보안 인증에 대한 IoT 제품별 사양과 명령어, 보안 관리 자체가 일원화되지 않기 때문에 취약점들도 제각각 발생하고 있는 실정이다.
따라서, 본 발명은 IoT 통신 서비스가 지원되는 다양한 디바이스간 안전한 IoT 통신을 통해 상호 인증된 보안 접속을 수행하기 위하여 IoT 통신 서비스 네트워크 내 IoT 디바이스와 연동된 IoT 보안 허브를 이용해 안전하게 상호 접속할 수 있도록 하는 기술을 제공하고자 한다.
본 발명의 일 견지에 따르면, IoT(Internet of Thing) 통신 서비스를 통해 IoT 통신 서비스가 지원되는 IoT 디바이스를 제어하고자 하는 단말에서 IoT 서비스 관련 브라우저 실행을 통해 IoT 서비스 요청을 게이트웨이 노드로 전송하는 과정과, IoT 서비스 요청을 통해 단말로부터 수집된 프로파일 정보를 기반으로 상기 IoT 디바이스를 제어하고자 하는 단말에 대한 정상 사용자 여부를 식별하여 정상 사용자인 경우 상기 IoT 디바이스를 제어하기 위한 제어 명령 발생 여부를 판단하는 과정과, 제어 명령이 발생된 경우 제어 명령 발생 주기별 인터벌(interval)을 감시하여 기설정된 인터벌 임계치 초과 여부 결과에 따라 악성 행위 타입을 확인하는 과정과, 악성 행위 타입에 따라 IoT 통신 서비스를 차단하거나 해당 단말에 대한 재인증을 시도하는 과정을 포함함을 특징으로 한다.
본 발명의 다른 견지에 따르면, IoT(Internet of Thing) 통신 서비스 정책에 따라 IoT 통신 서비스를 지원하는 IoT 서비스 서버와, 상기 IoT 서비스 서버에 연동되어 IoT 통신 서비스가 지원되는 IoT 디바이스를 제어하고자 하는 단말로부터 IoT 서비스 요청을 수신하고, IoT 서비스 요청을 통해 해당 단말로부터 수집된 프로파일 정보를 기반으로 상기 IoT 디바이스를 제어하고자 하는 단말에 대한 정상 사용자 여부를 상기 IoT 서비스 서버를 통해 식별하여 IoT 디바이스에 대한 보안 인증을 수행하는 IoT 게이트웨이 노드를 포함함을 특징으로 한다.
본 발명은 악성 행위에 대한 무분별한 차단을 지양하고 소정의 공격으로부터 또 다른 공격을 명령 발생 주기를 기반으로 점진적으로 파악하여 IoT 서비스 네트워크 내 IoT 디바이스를 더욱 안전하게 보호할 뿐만 아니라, 악성 행위 판단 시 실제 IoT 디바이스 제어를 위한 명령들 또한 구분하여 적용함으로써 공격 행위와 디바이스 자체 오동작을 명확히 구분하여 악성 행위 차단으로 인한 IoT 서비스 활성화의 손실을 최소화할 수 있는 효과가 있다.
도 1은 본 발명의 일 실시 예에 따른 IoT 보안을 위한 인증 서비스 제공 방법에 관한 개략적인 흐름도.
도 2는 본 발명의 일 실시 예에 따른 IoT 보안을 위한 인증 서비스 제공 방법에 있어서, 게이트웨이 노드에서의 악성 행위 타입에 따른 보안 인증에 관한 상세 흐름도.
도 3은 본 발명의 일 실시 예에 따른 IoT 보안을 위한 인증 서비스 제공 시스템에 관한 개략적인 구성도.
도 4는 본 발명의 일 실시 예에 따른 IoT 보안을 위한 인증 서비스 제공 시스템에 있어서, 게이트웨이 노드에 관한 상세 블록도.
이하 본 발명에 따른 바람직한 실시 예를 첨부한 도면을 참조하여 상세히 설명한다. 하기 설명에서는 구체적인 구성 소자 등과 같은 특정 사항들이 나타나고 있는데 이는 본 발명의 보다 전반적인 이해를 돕기 위해서 제공된 것일 뿐 이러한 특정 사항들이 본 발명의 범위 내에서 소정의 변형이나 혹은 변경이 이루어질 수 있음은 이 기술 분야에서 통상의 지식을 가진 자에게는 자명하다 할 것이다.
본 발명은 사물 인테넷(IoT: Internet of Things, 이하 'IoT'라 칭함) 보안을 위한 보안 허브의 사용자 인증과 이를 위한 사물 인터넷 디바이스 인증 및 제어에 관한 것으로, 더욱 상세하게는 IoT 통신 서비스가 지원되는 다양한 디바이스 간 안전한 IoT 통신을 통해 상호 인증된 보안 접속을 수행하기 위하여 IoT 디바이스를 제어하고자 하는 단말로부터 요청된 서비스 요청 메시지 내 소정 데이터 영역의 프로파일 정보를 추출하여 추출된 프로파일 정보를 기반으로 IoT 서비스 서버에 DB화되어 기등록된 해당 단말의 인증 정보와의 동일 여부 확인을 통해 정상 사용자 여부를 확인한 후 제어 명령이 발생된 경우 상기 제어 명령 패킷의 발생 주기를 기반으로 악성 행위 즉, 플러딩(flooding) 공격 혹은 리플레잉(replaying) 공격 타입을 확인하여 해당하는 공격 타입에 따라 선별적으로 공격에 대비하고, 제어 명령이 아닌 상태 감시 명령인 경우 IoT 디바이스의 오동작을 모니터링함으로써 악성 행위에 대한 무분별한 차단을 지양하고 소정의 공격으로부터 또 다른 공격을 명령 발생 주기를 기반으로 점진적으로 파악하여 IoT 서비스 네트워크 내 IoT 디바이스를 더욱 안전하게 보호할 뿐만 아니라, 악성 행위 판단 시 실제 IoT 디바이스 제어를 위한 명령들 또한 구분하여 적용함으로써 공격 행위와 디바이스 자체 오동작을 명확히 구분하여 악성 행위 차단으로 인한 IoT 서비스 활성화의 손실을 최소화할 수 있는 기술을 제공하고자 한다.
또한, 본 발명의 실시 예에 따른 단말은 IoT 통신 서비스가 가능한 단말기로서, PC, 노트북 컴퓨터, 랩탑 컴퓨터, 휴대단말과 같이 범용의 또는 특화된 용도의 컴퓨팅 장치로서, 마이크로프로세서를 탑재함으로써 일정한 연산 동작을 수행할 수 있는 단말기를 통칭하는 개념으로 해석된다.
상기 단말은 디지털 방송 단말기, 개인 정보 단말기(PDA, Personal Digital Assistant), 스마트 폰(Smart Phone), 태블릿(Tablet) PC, 아이패드(Ipad), 3G 단말기 예를 들면 IMT-2000(International Mobile Telecommunication 2000)단말기, WCDMA(Wideband Code Division Multiple Access)단말기, GSM/GPRS(Global System For Mobile Communication Packet Radio Service) 및 UMTS(Universal Mobile Telecommunication Service) 단말기 등과 같은 모든 정보통신기기 및 멀티미디어 기기 등이 포함될 수 있다. 그러나, 본 명세서에서 기재된 실시예에 따른 구성은 휴대단말기에만 적용 가능한 경우를 제외하면, 디지털 TV, 데스크탑 컴퓨터 등과 같은 고정 단말기에도 적용될 수도 있음을 본 기술분야의 당업자라면 쉽게 알 수 있을 것이다.
이하, 본 발명의 일 실시 예에 따른 IoT 보안을 위한 인증 서비스 제공 방법에 관해 도 1 및 도 2를 참조하여 자세히 살펴보기로 한다.
우선, 도 1은 본 발명의 일 실시 예에 따른 IoT 보안을 위한 인증 서비스 제공 방법에 관한 개략적인 흐름도이다.
도 1을 참조하면, 110 과정에서는 IoT 통신 서비스를 통해 IoT 통신 서비스가 지원되는 IoT 디바이스를 제어하고자 하는 단말에서 IoT 서비스 관련 브라우저를 실행한다. 112 과정에서는 IoT 디바이스를 제어하고자 하는 단말에서 상기 IoT 서비스 관련 브라우저 실행에 의해 IoT 서비스 네트워크 내 게이트웨이 노드(gateway node)로 IoT 서비스를 요청한다.
여기서, 상기 IoT 서비스는 인간과 사물, 서비스 세 가지 분산된 환경 요소에 대해 인간의 명시적 개입 없이 상호 협력적으로 센싱, 네트워킹, 정보 처리 등 지능적 관계를 형성하는 사물 공간 연결망의 개념이다. 이러한, IoT의 주요 구성 요소인 사물은 유무선 네트워크에서의 통신 장비뿐만 아니라, 사람, 차량, 교량, 각종 전자장비, 문화재, 자연 환경을 구성하는 물리적 사물 등을 포함한다. 이러한, IoT는 네트워크를 이용하여 사람과 사물, 사물과 사물 간 지능 통신을 할 수 있는 M2M의 개념을 인터넷으로 확장하여 사물뿐 아니라, 현실세계 및 가상세계의 모든 정보와 상호작용한다.
본 발명에 적용된 네트워크 통신 서비스 기술은 IoT 서비스 인터페이스 기술로서, IoT의 주요 구성 요소(인간, 사물, 서비스)를 특정 기능을 수행하는 응용 서비스와 연동하는 역할을 수행한다.
한편, 본 발명의 실시 예에서 IoT 서비스 네트워크 내 포함된 디바이스 및 상기 디바이스를 제어하고자 하는 단말은 IoT에 필요한 주요 기술인 센싱 기술, 통신 기술 및 서비스 기술을 포함한 단말기를 포함한다.
이러한, IoT 서비스 네트워크 내 포함된 IoT 디바이스 및 상기 IoT 디바이스를 제어하고자 하는 단말은 사용자의 조작 또는 명령에 따라 IoT 통신으로 상호 연결되어 각종 데이터를 송수신할 수 있는 단말기를 포함한다. 이때, 상기 IoT 디바이스를 제어하고자 하는 단말의 사용자는 IoT를 지원하는 디바이스의 브라우저(browser)를 통해 IoT 서비스 네트워크 내 디바이스에 접근하기 위해 프로파일(profile) 정보를 IoT 서비스 서버에 미리 등록한다.
또한, IoT 서비스 네트워크 내 복수의 IoT 디바이스들은 IoT 통신을 이용한 데이터 통신을 수행하는 단말이며, 상호 간의 통신 또는 인증을 위한 IoT 서비스 서버 및 게이트웨이 노드와 통신하기 위한 프로그램 또는 프로토콜을 저장하기 위한 메모리, 해당 프로그램을 실행하여 연산 및 제어하기 위한 프로세서 등을 구비하고 있는 단말이다. 따라서, IoT 서비스 네트워크 내 IoT 디바이스 및 상기 IoT 디바이스를 제어하고자 하는 단말 상호 간의 통신 혹은 인증을 위한 IoT 서비스 서버와 게이트웨이 노드와 통신이 가능하다면 그 어떠한 단말기도 가능하고, IoT 통신을 위한 통신 애플리케이션을 탑재하여 상호 간에 통신을 수행할 수 있다. 즉, 상기 IoT 디바이스를 제어하고자 하는 단말은 IoT 서비스 요청에 따라 통신 애플리케이션(브라우저)를 구동하며, 상기 통신 애플리케이션을 통해 IoT 디바이스로의 접근이 가능하다.
이어서, 114 과정에서는 게이트웨이 노드가 IoT 디바이스를 제어하고자 하는 단말로부터 수신된 IoT 서비스 요청 메시지에서 소정 영역에 기록된 정보를 검출하여 해당 단말의 프로파일 정보를 수집한다.
여기서, 상기 단말의 프로파일 정보는 해당 단말의 IoT 서비스 인증에 필요한 정보로서, 언급된 바와 같이 IoT 서비스 네트워크 내 디바이스에 접근하기 위해 프로파일(profile) 정보를 IoT 서비스 서버에 기등록하고, IoT 디바이스에 접근 시 IoT 서비스 요청 메시지 생성 시 데이터 필드 내 소정 영역에 다른 단말과의 식별을 위한 고유 ID 정보, MAC 주소 정보, 공개키 기반의 키 공유 메커니즘을 이용한 암호화 키 정보 중 적어도 하나 이상이 포함되어 기록된다.
이때, 상기 공개키 기반의 키 공유 메커니즘을 이용한 암호화 키 정보는 일반적인 암호화 알고리즘 예컨대 RSA(Rivest Shamir Adleman) 알고리즘에 따라 IoT 디바이스가 공개키에 기초해 상기 공개키에 대응되는 개인키를 생성함에 따라 생성되는 것으로, 본 발명의 실시 예에 따른 단말은 공개키를 IoT 서비스 서버와 공유하며, 그 키로 IoT 통신 서비스 네트워크 내 암호화 및 복호화가 진행된다.
116 과정에서는 상기 IoT 서비스 요청을 통해 단말로부터 수집된 프로파일 정보를 기반으로 상기 IoT 디바이스를 제어하고자 하는 단말에 대한 정상 사용자 여부를 식별한다.
상기 정상 사용자 여부 식별은, 상기 게이트웨이 노드에서 상기 IoT 서비스 요청 시 메시지에 포함된 프로파일 정보가 IoT 서비스 서버에 등록된 단말의 인증 정보와 매칭되는지 여부를 통해 수행된다.
이때, 상기 인증 정보는, 해당 단말의 식별을 위한 ID 정보, MAC 주소 정보, 공개키 기반의 키 공유 매커니즘을 이용한 암호화 키 정보 중 적어도 하나 이상을 포함하는 것으로, IoT 디바이스를 제어하고자 하는 단말에서 IoT 디바이스 접근을 위한 IoT 서비스 요청 관련 메시지 생성 시 데이터 필드 내 소정 영역에 다른 단말과의 식별을 위한 고유 ID 정보, MAC 주소 정보, 공개키 기반의 키 공유 메커니즘을 이용한 암호화 키 정보 중 적어도 하나 이상이 포함되어 기록된다.
계속해서 118 과정에서는 IoT 디바이스를 제어하기 위한 제어 명령 발생 여부를 판단하여 제어 명령이 발생된 경우 120 과정에서 상기 제어 명령 발생 주기별 인터벌(interval)을 감시하여 기설정된 인터벌 임계치 초과 여부 결과에 따라 122 과정에서 악성 행위 타입을 확인하고, 124 과정에서 확인된 악성 행위 타입에 따라 IoT 통신 서비스를 차단하거나 해당 단말에 대한 재인증을 시도한다.
더욱 상세하게는 도 2를 참조하여 설명하도록 한다.
도 2는 본 발명의 일 실시 예에 따른 IoT 보안을 위한 인증 서비스 제공 방법에 있어서, 게이트웨이 노드에서의 악성 행위 타입에 따른 보안 인증에 관한 상세 흐름도이다.
도 2를 참조하면, 210 과정에서 게이트웨이 노드는 IoT 디바이스를 제어하고자 하는 단말로부터 IoT 서비스 요청 메시지 관련 패킷을 수신하여 해당 패킷을 리드한다.
212 과정에서는 리드된 패킷 데이터의 소정 영역 필드에 기록된 프로파일 정보를 검출한다.
여기서, 상기 프로파일 정보는 단말에서 IoT 서비스 요청 메시지 생성 시 데이터 필드 내 소정 영역에 다른 단말과의 식별을 위한 고유 ID 정보, MAC 주소 정보, 공개키 기반의 키 공유 메커니즘을 이용한 암호화 키 정보 중 적어도 하나 이상이 포함되어 기록된다.
214 과정에서 IoT 디바이스를 제어하고자 하는 단말의 정상 사용자 여부를 체크한다.
이때, 상기 정상 사용자 여부는 214 과정의 프로파일 정보 검출 동작을 통해 확인되는 것으로, 상기 프로파일 정보는 해당 단말의 IoT 서비스 인증에 필요한 정보이고, 단말은 IoT 서비스 네트워크 내 디바이스에 접근하기 위해 프로파일(profile) 정보를 IoT 서비스 서버에 미리 등록하고, 또한 자신의 프로파일 정보를 IoT 서비스 요청 메시지 생성 시 데이터 필드 내 소정 영역에 다른 단말과의 식별을 위한 고유 ID 정보, MAC 주소 정보, 공개키 기반의 키 공유 메커니즘을 이용한 암호화 키 정보 중 적어도 하나 이상을 포함하여 기록한다.
체크 결과, 상기 게이트웨이 노드에서 상기 IoT 서비스 요청 시 메시지에 포함된 프로파일 정보가 IoT 서비스 서버에 등록된 단말의 인증 정보와 동일하게 매칭되어 정상 사용자로 확인된 경우 224 과정으로 이동하고, 정상 사용자가 아닌 경우, 216 과정으로 이동한다.
224 과정에서는 IoT 디바이스를 제어하기 위한 소정의 제어 명령 발생 여부를 판단하고, 제어 명령 발생이 아닌 경우 IoT 통신 서비스 정책에 따라 IoT 통신 서비스가 지원되는 IoT 디바이스에 대한 상태 감시 메시지임을 226 과정에서 인지하여 228 과정에서 네트워크 내 분산된 IoT 디바이스별 상태 정보를 모니터링한 이벤트를 검출한다. 이때, 상기 이벤트는 IoT 다바이스의 오동작 내지 전송 패킷 손실 내지 IoT 서비스 네트워크 내 임계치를 초과하는 트래픽(traffic)를 포함하는 네트워크 내 비정상 동작을 의미한다.
한편, 214 과정의 동작 체크 결과 정상 사용자가 아닌 경우 216 과정에서는 게이트웨이 노드가 상기 수집된 프로파일 정보를 기반으로 인증 이력을 IoT 서비스 서버로부터 검출하여 해당 단말의 인증 이력을 확인하고, 218 과정에서 확인 결과 기설정된 인증 요청 카운트를 초과한 경우 222 과정으로 이동하여 로깅 및 인증 제어 동작을 통해 해당 단말의 인증을 차단하고, 초과 되지 않은 경우 220 과정에서 인증 허용 정보를 포함한 인증 요청 메시지를 출력한다.
그리고, 224 과정의 동작 결과 제어 명령 발생인 경우 230 과정으로 이동하여 발생된 제어 명령에 대한 반복 제어 여부를 체크한다.
상기 230 과정에서는 기설정된 보안 정책 기반 하에 단일 사이클의 반복적인 제어 명령인지 여부 판단을 통해 악성 행위(플러딩(floodig), 리플레잉(replaying)) 공격 판단을 위한 동작으로, 플러딩 공격의 경우, IoT 디바이스의 동작 자체를 정상적으로 수행하지 못하게 부하를 주는 공격으로 IoT 디바이스의 오동작을 유발하고, 리플레잉 공격 같은 경우 인터넷을 통한 IoT 디바이스에 제어 명령어를 사전에 복사하여 재생하는 공격으로 사용자와 동일한 행동 패턴을 반복시킬 수 있는 공격이다.
판단 결과 반복적인 제어 명령인 경우 240 과정으로 이동하여 기설정된 인터벌 임계치와 비교하고, 반복적인 제어 명령이 아닌 경우 232 과정으로 이동하여 네트워크에 분산된 전체 혹은 소정 IoT 디바이스에 대한 상태 변경 메시지인지 여부를 232 과정에서 확인하여 확인결과 상태 변경을 위한 명령인 경우 236 과정으로 이동하여 알람 서비스를 통해 로깅 및 IoT 디바이스 제어가 수행되고, 상태 변경을 위한 명령이 아닌 경우 234 과정으로 이동하여 해당 단말로부터의 IoT 서비스 로깅 및 IoT 디바이스 제어를 무시한다.
상기 기설정된 인터벌 임계치에 초과되지 않은 경우 242 과정으로 이동하여 해당 단말의 IoT 서비스 로깅 및 IoT 디바이스 제어를 통제하고, 초과된 경우 244 과정으로 이동하여 기설정된 보안 정책에 정의된 리플레잉 공격인지 여부 판단 결과에 따라 반복 제어 명령의 주기 타입을 판단한다.
이때, 상기 주기 타입은 주기적 혹은 IoT 서비스 정책에 정의된 일반적인 주기이고, 상기 반복 제어 명령이 주기적인 경우 해당 단말에 대한 재인증을 요청하고, IoT 디바이스 제어 로깅 및 알람 서비스를 통한 제어가 수행된다.
상기 244 과정에서의 판단 결과 인터넷을 통한 IoT 디바이스에 제어 명령을 사전에 복사하여 재생하는 공격으로 사용자와 동일한 행동 패턴을 반복시키는 리플레잉 공격인 경우 246 과정으로 이동하여 사용자 재인증 결과 여부를 체크하고, 사용자 재인증 결과가 아닌 경우 248 과정으로 이동하여 IoT 통신 서비스에 대한 로깅 및 제어 통제가 수행되고, 사용자 재인증 결과인 경우 232 과정으로 이동하여 상태 변경 메시지 여부 체킹을 통해 이하의 동작을 수행한다.
이상에서는 본 발명의 일 실시 예에 따른 IoT 보안을 위한 인증 서비스 제공 방법에 대해서 살펴보았다.
이하, 본 발명의 일 실시 예에 따른 IoT 보안을 위한 인증 서비스 제공 시스템에 대해 도 3 및 도 4를 참조하여 자세히 살펴보기로 한다.
우선, 도 3은 본 발명의 일 실시 예에 따른 IoT 보안을 위한 인증 서비스 제공 시스템에 관한 개략적인 구성도이다.
도 3을 참조하면, 본 발명이 적용된 시스템(300)은 IoT 디바이스를 제어하고자 하는 단말(310), 게이트웨이 노드(312), IoT 서비스 서버(316) 및 IoT 디바이스 그룹(314)을 포함한다.
상기 단말(310)은 IoT 통신이 가능한 기기로 사용자가 프로파일 정보를 IoT 서비스 서버(316)에 등록한 단말을 지칭하고, 통신 애플리케이션을 탑재하여 IoT 디바이스 그룹(314) 내 기기와의 상호 간에 통신을 수행할 수 있고, 상기 통신 애플리케이션을 통해 상기 IoT 디바이스 그룹(314) 내 기기별 IoT 통신을 제어할 수 있다.
상기 IoT 서비스 서버(316)는 IoT(Internet of Thing) 통신 서비스 정책에 따라 IoT 통신 서비스를 지원한다.
상기 게이트웨이 노드(312)는 상기 IoT 서비스 서버(316)에 연동되어 IoT 통신 서비스가 지원되는 IoT 디바이스를 제어하고자 하는 단말(310)로부터 IoT 서비스 요청을 수신하고, IoT 서비스 요청을 통해 해당 단말(310)로부터 수집된 프로파일 정보를 기반으로 상기 IoT 디바이스를 제어하고자 하는 단말(310)에 대한 정상 사용자 여부를 상기 IoT 서비스 서버(316)를 통해 식별하여 IoT 디바이스에 대한 보안 인증을 수행한다.
여기서, 상기 게이트웨이 노드(312)에 대해 도 4를 참조하여 더욱 상세히 살펴보도록 한다.
도 4는 본 발명의 일 실시 예에 따른 IoT 보안을 위한 인증 서비스 제공 시스템에 있어서, 게이트웨이 노드에 관한 상세 블록도이다.
본 발명이 적용된 게이트웨이 노드(400)은 통신부(410), 모니터링부(412), 제어부(416), 수집부(418) 및 인증부(420)을 포함한다.
게이트웨이 노드(400)의 상기 제어부(416)은 통신부(410)로부터 출력된 IoT 서비스 요청 메시지에 포함된 단말의 프로파일 정보를 수집부(418)를 통해 수집하여 정상 사용자 여부를 식별하고, 정상 사용자인 경우 상기 IoT 디바이스를 제어하기 위한 제어 명령 발생 여부를 모니터링부(412)를 통해 판단하고, 제어 명령이 발생된 경우 제어 명령 주기별 인터벌(interval)을 감시하여 기설정된 인터벌 임계치 초과 여부 결과에 딸 악성 행위 타입을 확인한다.
또한, 상기 제어부(416)은 확인된 악성 행위 타입에 따라 IoT 서비스를 요청하는 단말의 IoT 통신 서비스를 차단하거나 해당 단말에 대한 재인증을 수행하도록 제어한다.
그리고, 상기 제어부(416)은 상기 IoT 서비스 요청 시 메시지에 포함된 프로파일 정보가 IoT 서비스 서버에 등록된 단말의 인증 정보와 매칭되는 여부를 인증부(420)를 통해 수행하도록 제어하여 정상 사용자를 식별한다.
식별 결과, 정상 사용자가 아닌 경우 상기 제어부(416)는 수집된 프로파일 정보를 기반으로 인증 이력을 IoT 서비스 서버로부터 검출하여 해당 단말의 인증 이력이 기설정된 인증 요청 카운트를 초과한 경우 해당 단말의 인증을 차단하고, 초과되지 않은 경우 인증 허용 정보를 포함한 인증 요청 메시지를 출력한다.
이때, 상기 인증 정보는 단말 식별을 위한 고유 ID 정보, MAC 주소 정보, 공개키 기반의 키 공유 메커니즘을 이용한 암호화 키 정보 중 적어도 하나 이상을 포함한다.
상기 제어부(416)는, 제어 명령 발생이 아닌 경우, IoT 통신 서비스 정책에 따라 IoT 통신 서비스가 지원되는 IoT 디바이스에 대한 상태 감시 메시지임을 인지하여 네트워크 내 분산된 IoT 디바이스별 상태 정보를 모니터링하여 이벤트를 검출한다.
또한, 상기 제어부(416)는 모니터링부(412)를 통해 기설정된 보안 정책 기반 하에 단일 사이클의 반복적인 제어 명령인지 여부를 판단하고, 판단 결과 반복적인 제어 명령인 경우 기설정된 인터벌 임계치와 비교하도록 상기 제어 명령 발생 주기별 인터벌 감시를 수행하도록 하여 그 결과 반복적인 제어 명령이 아닌 경우 네트워크에 분산된 전체 혹은 소정 IoT 디바이스에 대한 상태 변경 메시지인지 여부를 확인하여 확인결과에 따라 해당 단말로부터의 IoT 서비스 로깅 및 IoT 디바이스 제어를 무시하거나 알람 서비스를 통해 로깅 및 IoT 디바이스 제어가 수행되도록 제어한다.
그리고, 상기 제어부(416)는, 상기 기설정된 인터벌 임계치에 초과되지 않은 경우 해당 단말의 IoT 서비스 로깅 및 IoT 디바이스 제어를 통제하고, 초과된 경우 기설정된 보안 정책에 정의된 리플레잉 공격인지 여부 판단 결과에 따라 반복 제어 명령의 주기 타입을 판단한다.
이때, 상기 주기 타입은 주기적 혹은 IoT 서비스 정책에 정의된 일반적인 주기이고, 상기 반복 제어 명령이 주기적인 경우 해당 단말에 대한 재인증을 요청하고, IoT 디바이스 제어 로깅 및 알람 서비스를 통한 제어가 수행된다.
상기와 같이 본 발명에 따른 IoT 보안을 위한 인증 서비스 제공 방법 및 시스템에 관한 동작이 이루어질 수 있으며, 한편 상기한 본 발명의 설명에서는 구체적인 실시 예에 관해 설명하였으나 여러 가지 변형이 본 발명의 범위를 벗어나지 않고 실시될 수 있다. 따라서 본 발명의 범위는 설명된 실시 예에 의하여 정할 것이 아니고 청구범위와 청구범위의 균등한 것에 의하여 정하여져야 할 것이다.
410: 통신부 412: 모니터링부
416: 제어부 418: 수집부
420: 인증부

Claims (15)

  1. IoT(Internet of Thing) 통신 서비스를 통해 IoT 통신 서비스가 지원되는 IoT 디바이스를 제어하고자 하는 단말에서 IoT 서비스 관련 브라우저 실행을 통해 IoT 서비스 요청을 게이트웨이 노드로 전송하는 과정과,
    IoT 서비스 요청을 통해 단말로부터 수집된 프로파일 정보를 기반으로 상기 IoT 디바이스를 제어하고자 하는 단말에 대한 정상 사용자 여부를 식별하여 정상 사용자인 경우 상기 IoT 디바이스를 제어하기 위한 제어 명령 발생 여부를 판단하는 과정과,
    제어 명령이 발생된 경우 제어 명령 발생 주기별 인터벌(interval)을 감시하여 기설정된 인터벌 임계치 초과 여부 결과에 따라 악성 행위 타입을 확인하는 과정과,
    악성 행위 타입에 따라 IoT 통신 서비스를 차단하거나 해당 단말에 대한 재인증을 시도하는 과정을 포함함을 특징으로 하는 IoT 보안을 위한 인증 서비스 제공 방법.
  2. 제1항에 있어서, 상기 정상 사용자 여부 식별은,
    상기 게이트웨이 노드에서 상기 IoT 서비스 요청 시 메시지에 포함된 프로파일 정보가 IoT 서비스 서버에 등록된 단말의 인증 정보와 매칭 되는지 여부를 통해 수행됨을 특징으로 하는 IoT 보안을 위한 인증 서비스 제공 방법.
  3. 제2항에 있어서, 상기 인증 정보는,
    단말 식별을 위한 ID 정보, 단말의 MAC 주소 정보, 공개키 기반의 키 공유 메커니즘을 이용한 암호화 키 정보 중 적어도 하나 이상을 포함함을 특징으로 하는 IoT 보안을 위한 인증 서비스 제공 방법.
  4. 제1항에 있어서, 상기 제어 명령 발생이 아닌 경우,
    IoT 통신 서비스 정책에 따라 IoT 통신 서비스가 지원되는 IoT 디바이스에 대한 상태 감시 메시지임을 인지하여 네트워크 내 분산된 IoT 디바이스별 상태 정보를 모니터링하여 이벤트를 검출하는 과정을 포함함을 특징으로 하는 IoT 보안을 위한 인증 서비스 제공 방법.
  5. 제1항에 있어서, 상기 정상 사용자가 아닌 경우,
    게이트웨이 노드는 상기 수집된 프로파일 정보를 기반으로 인증 이력을 IoT 서비스 서버로부터 검출하여 해당 단말의 인증 이력이 기설정된 인증 요청 카운트를 초과한 경우 해당 단말의 인증을 차단하고, 초과 되지 않은 경우 인증 허용 정보를 포함한 인증 요청 메시지를 출력함을 특징으로 하는 IoT 보안을 위한 인증 서비스 제공 방법.
  6. 제1항에 있어서, 상기 제어 명령 발생 주기별 인터벌 감시는,
    기설정된 보안 정책 기반 하에 단일 사이클의 반복적인 제어 명령인지 여부를 판단하고, 판단 결과 반복적인 제어 명령인 경우 기설정된 인터벌 임계치와 비교하고, 반복적인 제어 명령이 아닌 경우 네트워크에 분산된 전체 혹은 소정 IoT 디바이스에 대한 상태 변경 메시지인지 여부를 확인하여 확인결과에 따라 해당 단말로부터의 IoT 서비스 로깅 및 IoT 디바이스 제어를 무시하거나 알람 서비스를 통해 로깅 및 IoT 디바이스 제어가 수행됨을 특징으로 하는 IoT 보안을 위한 인증 서비스 제공 방법.
  7. 제1항에 있어서, 상기 악성 행위 타입은,
    플러딩(flooding) 공격과 리플레잉(replaying) 공격을 포함함을 특징으로 하는 IoT 보안을 위한 인증 서비스 제공 방법.
  8. 제1항에 있어서,
    상기 기설정된 인터벌 임계치에 초과되지 않은 경우 해당 단말의 IoT 서비스 로깅 및 IoT 디바이스 제어를 통제하고, 초과된 경우 기설정된 보안 정책에 정의된 리플레잉 공격인지 여부 판단 결과에 따라 반복 제어 명령의 주기 타입을 판단함을 특징으로 하는 IoT 보안을 위한 인증 서비스 제공 방법.
  9. 제8항에 있어서, 상기 주기 타입은,
    주기적 혹은 IoT 서비스 정책에 정의된 일반적인 주기이고, 상기 반복 제어 명령이 주기적인 경우 해당 단말에 대한 재인증을 요청하고, IoT 디바이스 제어 로깅 및 알람 서비스를 통한 제어가 수행됨을 특징으로 하는 IoT 보안을 위한 인증 서비스 제공 방법.
  10. IoT(Internet of Thing) 통신 서비스 정책에 따라 IoT 통신 서비스를 지원하는 IoT 서비스 서버와,
    상기 IoT 서비스 서버에 연동되어 IoT 통신 서비스가 지원되는 IoT 디바이스를 제어하고자 하는 단말로부터 IoT 서비스 요청을 수신하고, IoT 서비스 요청을 통해 해당 단말로부터 수집된 프로파일 정보를 기반으로 상기 IoT 디바이스를 제어하고자 하는 단말에 대한 정상 사용자 여부를 상기 IoT 서비스 서버를 통해 식별하여 IoT 디바이스에 대한 보안 인증을 수행하는 IoT 게이트웨이 노드를 포함함을 특징으로 하는 IoT 보안을 위한 인증 서비스 제공 시스템.
  11. 제10항에 있어서, 상기 IoT 게이트웨이 노드는,
    통신부로부터 출력된 IoT 서비스 요청 메시지에 포함된 단말의 프로파일 정보를 수집부를 통해 수집하여 정상 사용자 여부를 식별하고, 정상 사용자인 경우 상기 IoT 디바이스를 제어하기 위한 제어 명령 발생 여부를 모니터링부를 통해 판단하고 제어 명령이 발생된 경우 제어 명령 주기별 인터벌(interval)을 감시하여 기설정된 인터벌 임계치 초과 여부 결과에 따라 악성 행위 타입을 확인하는 제어부를 포함함을 특징으로 하는 IoT 보안을 위한 인증 서비스 제공 시스템.
  12. 제11항에 있어서, 상기 제어부는,
    확인된 악성 행위 타입에 따라 IoT 서비스를 요청하는 단말의 IoT 통신 서비스를 차단하거나 해당 단말에 대한 재인증을 수행하도록 제어함을 특징으로 하는 IoT 보안을 위한 인증 서비스 제공 시스템.
  13. 제11항에 있어서, 상기 제어부는,
    상기 IoT 서비스 요청 시 메시지에 포함된 프로파일 정보가 IoT 서비스 서버에 등록된 단말의 인증 정보와 매칭되는 여부를 인증부를 통해 수행하도록 제어하여 정상 사용자를 식별함을 특징으로 하는 IoT 보안을 위한 인증 서비스 제공 시스템.
  14. 제11항에 있어서, 상기 인증 정보는,
    단말 식별을 위한 고유 ID 정보, MAC 주소 정보, 공개키 기반의 키 공유 메커니즘을 이용한 암호화 키 정보 중 적어도 하나 이상을 포함함을 특징으로 하는 IoT 보안을 위한 인증 서비스 제공 시스템.
  15. 제11항에 있어서, 상기 제어부는,
    상기 제어 명령 발생이 아닌 경우, IoT 통신 서비스 정책에 따라 IoT 통신 서비스가 지원되는 IoT 디바이스에 대한 상태 감시 메시지임을 인지하여 네트워크 내 분산된 IoT 디바이스별 상태 정보를 모니터링하여 이벤트를 검출하는 과정을 포함함을 특징으로 하는 IoT 보안을 위한 인증 서비스 제공 시스템.
KR1020140181720A 2014-12-16 2014-12-16 IoT 보안을 위한 인증 서비스 제공 시스템 및 방법 KR101634295B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020140181720A KR101634295B1 (ko) 2014-12-16 2014-12-16 IoT 보안을 위한 인증 서비스 제공 시스템 및 방법
US14/968,856 US9882912B2 (en) 2014-12-16 2015-12-14 System and method for providing authentication service for internet of things security

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020140181720A KR101634295B1 (ko) 2014-12-16 2014-12-16 IoT 보안을 위한 인증 서비스 제공 시스템 및 방법

Publications (2)

Publication Number Publication Date
KR20160073209A true KR20160073209A (ko) 2016-06-24
KR101634295B1 KR101634295B1 (ko) 2016-06-30

Family

ID=56112291

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020140181720A KR101634295B1 (ko) 2014-12-16 2014-12-16 IoT 보안을 위한 인증 서비스 제공 시스템 및 방법

Country Status (2)

Country Link
US (1) US9882912B2 (ko)
KR (1) KR101634295B1 (ko)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101880708B1 (ko) * 2016-08-16 2018-07-20 (주)샌코 보안이 강화된 사물인터넷 디바이스간의 데이터 전송시스템 및 이를 이용한 데이터 전송방법
US10091198B2 (en) 2016-11-22 2018-10-02 Korea Internet & Security Agency Rule-based fingerprint generation methods and apparatus
KR20190017351A (ko) * 2017-08-11 2019-02-20 (주)엔텔스 IoT 서비스를 위한 트래픽 제어 방법 및 트래픽 제어 서버
WO2019093581A1 (ko) * 2017-11-09 2019-05-16 콘텔라 주식회사 로라 망에서 단말 관리 및 메시지 필터링을 제공하는 장치 및 방법
WO2019168341A1 (ko) * 2018-02-27 2019-09-06 주식회사 네오세미텍 통합 iot 모듈 및 이를 이용한 iot 기반의 설비 환경 통합 관리 시스템
KR102253174B1 (ko) * 2019-12-04 2021-05-17 콘텔라 주식회사 로라 통신 환경에서의 단말 관리 방법 및 장치
KR20210090379A (ko) * 2020-01-10 2021-07-20 동서대학교 산학협력단 블록체인을 기반으로 한 IoT 디바이스 접근 제어 방법
KR102369991B1 (ko) * 2020-09-09 2022-03-03 주식회사 시옷 IoT 멀티네트워크의 보안을 위한 통합 관리 시스템
KR20220091335A (ko) * 2020-12-23 2022-06-30 모셔널 에이디 엘엘씨 보안 게이트웨이

Families Citing this family (95)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9864972B2 (en) * 2013-11-14 2018-01-09 Wells Fargo Bank, N.A. Vehicle interface
US9774604B2 (en) * 2015-01-16 2017-09-26 Zingbox, Ltd. Private cloud control
US9838390B2 (en) * 2015-03-31 2017-12-05 Afero, Inc. System and method for automatic wireless network authentication
KR101679578B1 (ko) * 2015-05-27 2016-11-25 주식회사 윈스 IoT 보안을 위한 제어 서비스 제공 장치 및 방법
US10205712B2 (en) * 2015-06-10 2019-02-12 Mcafee, Llc Sentinel appliance in an internet of things realm
JP6419660B2 (ja) * 2015-07-29 2018-11-07 株式会社日立製作所 秘密情報設定方法、秘密情報設定システム、および秘密情報設定装置
US9503969B1 (en) * 2015-08-25 2016-11-22 Afero, Inc. Apparatus and method for a dynamic scan interval for a wireless device
US9843929B2 (en) 2015-08-21 2017-12-12 Afero, Inc. Apparatus and method for sharing WiFi security data in an internet of things (IoT) system
US10324773B2 (en) * 2015-09-17 2019-06-18 Salesforce.Com, Inc. Processing events generated by internet of things (IoT)
US10756991B2 (en) 2015-09-17 2020-08-25 Salesforce.Com, Inc. Simplified entity engagement automation
US10091242B2 (en) 2015-12-14 2018-10-02 Afero, Inc. System and method for establishing a secondary communication channel to control an internet of things (IOT) device
US10447784B2 (en) 2015-12-14 2019-10-15 Afero, Inc. Apparatus and method for modifying packet interval timing to identify a data transfer condition
US10805344B2 (en) 2015-12-14 2020-10-13 Afero, Inc. Apparatus and method for obscuring wireless communication patterns
US10057264B1 (en) * 2015-12-16 2018-08-21 EMC IP Holding Company LLC Analytics-based internet of things security platform
US10437635B2 (en) 2016-02-10 2019-10-08 Salesforce.Com, Inc. Throttling events in entity lifecycle management
US10104111B2 (en) * 2016-02-17 2018-10-16 Sony Corporation Network security for internet of things
KR101879931B1 (ko) * 2016-05-10 2018-07-20 한국과학기술원 IoT 서비스 관리를 위한 방법 및 장치
US10375079B2 (en) * 2016-06-29 2019-08-06 Mcafee, Llc Distributed communication between internet of things devices
US11256828B1 (en) 2016-07-05 2022-02-22 Wells Fargo Bank, N.A. Method and apparatus for controlling IoT devices by agent device
US10686776B2 (en) * 2016-07-22 2020-06-16 Samsung Electronics Co., Ltd. Authorized control of an embedded system using end-to-end secure element communication
US10887397B2 (en) * 2016-07-28 2021-01-05 Citrix Systems, Inc. System and method for controlling internet of things devices using namespaces
US10367813B2 (en) * 2016-09-30 2019-07-30 Mcafee, Llc Distributed authentication with thresholds in IoT devices
US10425242B2 (en) 2016-10-14 2019-09-24 Microsoft Technology Licensing, Llc IoT provisioning service
US10798216B2 (en) 2016-10-15 2020-10-06 Microsoft Technology Licensing, Llc Automatic provisioning of IoT devices
US10528725B2 (en) 2016-11-04 2020-01-07 Microsoft Technology Licensing, Llc IoT security service
US10972456B2 (en) 2016-11-04 2021-04-06 Microsoft Technology Licensing, Llc IoT device authentication
US10380348B2 (en) 2016-11-21 2019-08-13 ZingBox, Inc. IoT device risk assessment
EP3497950B1 (en) 2016-11-21 2024-03-20 Hewlett-Packard Development Company, L.P. Presence identification
EP4164175B1 (en) * 2016-11-26 2024-08-21 Huawei Technologies Co., Ltd. Method for securely controlling smart home appliance and terminal device
KR102661645B1 (ko) * 2016-12-15 2024-05-02 삼성전자주식회사 전자 장치 및 그의 제어 방법
JP6848426B2 (ja) * 2016-12-27 2021-03-24 富士通株式会社 通信装置,通信システム,プログラム及び通信制御方法
US10671765B2 (en) * 2017-03-03 2020-06-02 Dell Products, L.P. Internet-of-things (IOT) gateway tampering detection and management
US10601664B2 (en) 2017-04-28 2020-03-24 Cisco Technology, Inc. Dynamic network and security policy for IoT devices
EP3707639B1 (en) 2017-06-06 2024-04-17 Giesecke+Devrient Mobile Security Germany GmbH Method and apparatus for operating a connected device using a secure element device
US11070568B2 (en) 2017-09-27 2021-07-20 Palo Alto Networks, Inc. IoT device management visualization
US11082296B2 (en) 2017-10-27 2021-08-03 Palo Alto Networks, Inc. IoT device grouping and labeling
US11516252B2 (en) * 2017-10-31 2022-11-29 Cable Television Laboratories, Inc. Systems and methods for internet of things security environment
WO2019102239A1 (en) * 2017-11-22 2019-05-31 Vilmos Andras Method for ensuring secure and authorized communications between a first device and a second device
US20190166502A1 (en) * 2017-11-29 2019-05-30 Mojo Networks, LLC. Security monitoring for wireless sensor nodes
KR102030907B1 (ko) * 2017-12-26 2019-10-10 숭실대학교산학협력단 사물인터넷 디바이스 모니터링 프레임워크, 이를 탑재한 포그 서버 및 포그 컴퓨팅 시스템
US10817829B2 (en) * 2018-02-23 2020-10-27 Bank Of America Corporation Blockchain-based supply chain smart recall
US10609069B2 (en) 2018-02-23 2020-03-31 Bank Of America Corporation Reflexive benign service attack on IoT device(s)
US11055658B2 (en) 2018-02-23 2021-07-06 Bank Of America Corporation Blockchain-based supply chain certification systems and methods
US10498707B2 (en) 2018-02-26 2019-12-03 Bank Of America Corporation IoT (“Internet of Things”) self-segmented blocks
US11122037B2 (en) 2018-02-27 2021-09-14 Bank Of America Corporation Internet of things (“IoT”) protection retro-system
JP6763898B2 (ja) * 2018-03-01 2020-09-30 日本電信電話株式会社 通信制御装置、通信制御方法および通信制御プログラム
US10700867B2 (en) 2018-03-09 2020-06-30 Bank Of America Corporation Internet of things (“IoT”) multi-layered embedded handshake
US10721132B2 (en) 2018-03-12 2020-07-21 Bank Of America Corporation IoT circuitry modules
US10574651B2 (en) 2018-03-13 2020-02-25 Bank Of America Corporation Internet of things (“IoT”) chain link
US10645108B2 (en) 2018-03-19 2020-05-05 Bank Of America Corporation Smart Internet of Things (“IoT”) web of trust
US10637873B2 (en) * 2018-03-20 2020-04-28 Bank Of America Corporation Smart internet of things (“IOT”) relay monitors
US10819746B2 (en) 2018-03-21 2020-10-27 Bank Of America Corporation Nodes on an internet of things (“IoT”) with dual-network access ports
US10831914B2 (en) 2018-03-26 2020-11-10 Bank Of America Corporation Secure extensible wireless communication with IoT devices
US10567390B2 (en) 2018-03-26 2020-02-18 Bank Of America Corporation Peer to peer internet of things (“IoT”) validation system
US11057462B2 (en) 2018-03-27 2021-07-06 Bank Of America Corporation Asset management block chain
US10848588B2 (en) 2018-03-27 2020-11-24 Bank Of America Corporation Reverse proxy server for an internet of things (“IoT”) network
US10742674B1 (en) 2018-03-29 2020-08-11 Architecture Technology Corporation Systems and methods for segmented attack prevention in internet of things (IoT) networks
US10602930B2 (en) 2018-03-29 2020-03-31 Bank Of America Corporation Multi-biometric-factor, internet of things (IOT), secured network
CN110351229B (zh) * 2018-04-04 2020-12-08 电信科学技术研究院有限公司 一种终端ue管控方法及装置
US10841303B2 (en) 2018-04-12 2020-11-17 Bank Of America Corporation Apparatus and methods for micro-segmentation of an enterprise internet-of-things network
US10841397B2 (en) 2018-04-17 2020-11-17 Vmware, Inc. Methods, apparatus, and systems to dynamically discover and host services in fog servers
US10732624B2 (en) 2018-05-22 2020-08-04 Bank Of America Corporation User data digestion for autonomous car implementation
US10659460B2 (en) 2018-05-22 2020-05-19 Bank Of America Corporation Two factor vehicle authentication
WO2019238226A1 (en) * 2018-06-13 2019-12-19 Telefonaktiebolaget Lm Ericsson (Publ) Gateway policies for internet of things control and data traffic
CN112640381B (zh) 2018-06-18 2024-03-08 帕洛阿尔托网络公司 检测物联网设备的不合期望的行为的方法和系统
US10749890B1 (en) 2018-06-19 2020-08-18 Architecture Technology Corporation Systems and methods for improving the ranking and prioritization of attack-related events
US10817604B1 (en) 2018-06-19 2020-10-27 Architecture Technology Corporation Systems and methods for processing source codes to detect non-malicious faults
JP7185978B2 (ja) * 2018-07-03 2022-12-08 株式会社ソラコム 認証情報の設定を仲介するための装置及び方法
CN109309599B (zh) * 2018-09-06 2020-09-22 华南理工大学 一种基于路灯硬件平台实现物联网设备高并发通信的方法
US11451571B2 (en) * 2018-12-12 2022-09-20 Palo Alto Networks, Inc. IoT device risk assessment and scoring
US11689573B2 (en) 2018-12-31 2023-06-27 Palo Alto Networks, Inc. Multi-layered policy management
US11429713B1 (en) 2019-01-24 2022-08-30 Architecture Technology Corporation Artificial intelligence modeling for cyber-attack simulation protocols
US11128654B1 (en) 2019-02-04 2021-09-21 Architecture Technology Corporation Systems and methods for unified hierarchical cybersecurity
JP7196323B2 (ja) * 2019-02-08 2022-12-26 株式会社センストーン 仮想コード基盤の無人移動体制御システム、その方法及びそのプログラム、その制御デバイス、並びにその制御信号生成手段
US10346614B1 (en) 2019-03-01 2019-07-09 Hajoon Ko Security system and method for internet of things
US11095512B2 (en) 2019-04-17 2021-08-17 Bank Of America Corporation Internet of things (“IoT”) versatile nodes
US11290455B2 (en) * 2019-05-30 2022-03-29 Palo Alto Networks, Inc. Network entity id AAA
US11265715B2 (en) * 2019-06-20 2022-03-01 Samsung Electronics Co., Ltd. Method and apparatus for providing communication service
KR102316469B1 (ko) * 2019-06-25 2021-10-22 (주)아이티공간 다중 제어 출력신호를 통한 기기의 건전성 지수 검출방법
US11403405B1 (en) 2019-06-27 2022-08-02 Architecture Technology Corporation Portable vulnerability identification tool for embedded non-IP devices
US11539741B2 (en) 2019-09-05 2022-12-27 Bank Of America Corporation Systems and methods for preventing, through machine learning and access filtering, distributed denial of service (“DDoS”) attacks originating from IoT devices
US11487857B2 (en) 2019-09-24 2022-11-01 Bank Of America Corporation Spectrum authentication in edge devices
US11444974B1 (en) 2019-10-23 2022-09-13 Architecture Technology Corporation Systems and methods for cyber-physical threat modeling
US11165587B2 (en) 2019-12-03 2021-11-02 Bank Of America Corporation System for authorizing resource requests based on cryptographic computations and federated hash verifications
US11503075B1 (en) 2020-01-14 2022-11-15 Architecture Technology Corporation Systems and methods for continuous compliance of nodes
US11539528B2 (en) 2020-03-02 2022-12-27 Bank Of America Corporation System for authorizing secured access using cryptographic hash value validations
US11115799B1 (en) 2020-06-01 2021-09-07 Palo Alto Networks, Inc. IoT device discovery and identification
US11451397B2 (en) 2020-07-31 2022-09-20 T-Mobile Usa, Inc. Configurable UICC integrated in NB-IoT device
US11570793B2 (en) 2020-07-31 2023-01-31 T-Mobile Usa, Inc. Connectivity scheduler for NB-IoT devices
US11664977B2 (en) 2020-07-31 2023-05-30 T-Mobile Usa, Inc. Encryption key management for NB-IoT devices
KR102280845B1 (ko) * 2020-11-24 2021-07-22 한국인터넷진흥원 네트워크 내의 비정상 행위 탐지 방법 및 그 장치
CN112968908B (zh) * 2021-03-26 2022-02-08 中国电子科技集团公司第三十研究所 具有数据汇聚和单向传输的物联网安全网关及实现方法
CN113259893B (zh) * 2021-06-28 2021-11-09 北京智芯微电子科技有限公司 配电体域网网络节点认证系统及方法
US11552975B1 (en) 2021-10-26 2023-01-10 Palo Alto Networks, Inc. IoT device identification with packet flow behavior machine learning model
CN118283611A (zh) * 2022-12-22 2024-07-02 维沃移动通信有限公司 读写器的管理方法、终端及网络侧设备

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101173810B1 (ko) * 2011-09-07 2012-08-16 (주)멜리타 보안 강화 시스템, 이를 위한 단말 및 서비스 장치, 그리고 이를 위한 방법
US20140167931A1 (en) * 2012-12-18 2014-06-19 Samsung Electronics Co., Ltd. Method and apparatus for controlling a home device remotely in a home network system

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9621530B2 (en) * 2013-06-28 2017-04-11 Qualcomm Incorporated Trust heuristic model for reducing control load in IoT resource access networks
US9973534B2 (en) * 2013-11-04 2018-05-15 Lookout, Inc. Methods and systems for secure network connections
US9210192B1 (en) * 2014-09-08 2015-12-08 Belkin International Inc. Setup of multiple IOT devices
US9426118B2 (en) * 2014-10-28 2016-08-23 Belkin International Inc. Remote grant of network access
US9436819B2 (en) * 2014-09-23 2016-09-06 Intel Corporation Securely pairing computing devices
US9461976B1 (en) * 2015-03-25 2016-10-04 Mcafee, Inc. Goal-driven provisioning in IoT systems

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101173810B1 (ko) * 2011-09-07 2012-08-16 (주)멜리타 보안 강화 시스템, 이를 위한 단말 및 서비스 장치, 그리고 이를 위한 방법
US20140167931A1 (en) * 2012-12-18 2014-06-19 Samsung Electronics Co., Ltd. Method and apparatus for controlling a home device remotely in a home network system

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101880708B1 (ko) * 2016-08-16 2018-07-20 (주)샌코 보안이 강화된 사물인터넷 디바이스간의 데이터 전송시스템 및 이를 이용한 데이터 전송방법
US10091198B2 (en) 2016-11-22 2018-10-02 Korea Internet & Security Agency Rule-based fingerprint generation methods and apparatus
KR20190017351A (ko) * 2017-08-11 2019-02-20 (주)엔텔스 IoT 서비스를 위한 트래픽 제어 방법 및 트래픽 제어 서버
WO2019093581A1 (ko) * 2017-11-09 2019-05-16 콘텔라 주식회사 로라 망에서 단말 관리 및 메시지 필터링을 제공하는 장치 및 방법
WO2019168341A1 (ko) * 2018-02-27 2019-09-06 주식회사 네오세미텍 통합 iot 모듈 및 이를 이용한 iot 기반의 설비 환경 통합 관리 시스템
KR102253174B1 (ko) * 2019-12-04 2021-05-17 콘텔라 주식회사 로라 통신 환경에서의 단말 관리 방법 및 장치
KR20210090379A (ko) * 2020-01-10 2021-07-20 동서대학교 산학협력단 블록체인을 기반으로 한 IoT 디바이스 접근 제어 방법
KR102369991B1 (ko) * 2020-09-09 2022-03-03 주식회사 시옷 IoT 멀티네트워크의 보안을 위한 통합 관리 시스템
KR20220091335A (ko) * 2020-12-23 2022-06-30 모셔널 에이디 엘엘씨 보안 게이트웨이

Also Published As

Publication number Publication date
KR101634295B1 (ko) 2016-06-30
US9882912B2 (en) 2018-01-30
US20160173495A1 (en) 2016-06-16

Similar Documents

Publication Publication Date Title
KR101634295B1 (ko) IoT 보안을 위한 인증 서비스 제공 시스템 및 방법
Touqeer et al. Smart home security: challenges, issues and solutions at different IoT layers
US11509485B2 (en) Identity authentication method and system, and computing device
US10097529B2 (en) Semiconductor device for controlling access right to server of internet of things device and method of operating the same
CN110324287B (zh) 接入认证方法、装置及服务器
KR102511030B1 (ko) 검증 정보 업데이트 방법 및 장치
Karimi et al. Smart home-smartphone systems: Threats, security requirements and open research challenges
KR101289530B1 (ko) 스마트폰의 관리하에서 스마트폰의 베어러 및 서버 독립 부모 제어를 위한 방법 및 장치
US20160337322A1 (en) Semiconductor device for managing user data according to security level and method of operating the same
KR101391729B1 (ko) 사물인터넷 보안시스템 및 방법
KR101876183B1 (ko) IoT 기반의 보안성이 강화된 레지덴셜 게이트웨이 장치
JP2016537894A (ja) 局所/ホームネットワークのためのセキュリティゲートウェイ
US20080022404A1 (en) Anomaly detection
CN104125124A (zh) 一种智能家居远程控制方法、装置及系统
Meyer et al. A threat-model for building and home automation
KR101772144B1 (ko) 홈 네트워크 시스템에서의 보안 관리 장치 및 보안 관리 방법
Chhetri et al. Identifying vulnerabilities in security and privacy of smart home devices
Mantoro et al. Secured communication between mobile devices and smart home appliances
Desamsetti Internet of Things (IoT) Technology for Use as Part of the Development of Smart Home Systems
CN104065539A (zh) 基于应用行为的非授权网络设备的监测方法
KR20150119598A (ko) 사물인터넷 보안시스템 및 방법
KR102455515B1 (ko) 홈 네트워크 보안 시스템 및 방법
US9560013B2 (en) Firewall based prevention of the malicious information flows in smart home
JP2014230158A (ja) アクセス制御方法、無線通信システム、管理装置、無線端末及びアクセス制御プログラム
Feng et al. A survey on internet of things security based on smart home

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20190624

Year of fee payment: 4