KR20190048587A - 사물인터넷 장치의 원격 보안 방법 및 이를 위한 장치 - Google Patents

사물인터넷 장치의 원격 보안 방법 및 이를 위한 장치 Download PDF

Info

Publication number
KR20190048587A
KR20190048587A KR1020170143668A KR20170143668A KR20190048587A KR 20190048587 A KR20190048587 A KR 20190048587A KR 1020170143668 A KR1020170143668 A KR 1020170143668A KR 20170143668 A KR20170143668 A KR 20170143668A KR 20190048587 A KR20190048587 A KR 20190048587A
Authority
KR
South Korea
Prior art keywords
object internet
remote server
security
internet device
access control
Prior art date
Application number
KR1020170143668A
Other languages
English (en)
Inventor
윤승용
김대원
김영세
문용혁
한진희
김정녀
임재덕
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020170143668A priority Critical patent/KR20190048587A/ko
Publication of KR20190048587A publication Critical patent/KR20190048587A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • H04L41/082Configuration setting characterised by the conditions triggering a change of settings the condition being updates or upgrades of network functionality
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

사물인터넷 장치의 원격 보안 방법 및 이를 위한 장치가 개시된다. 본 발명의 일실시예에 따른 원격 보안 방법은 원격 서버가, 사물인터넷 장치의 장치 정보와 응용 서비스를 고려하여 보안 레벨을 설정하고, 보안 레벨을 고려하여 사물인터넷 장치에 적용할 접근 제어 방식을 선택하고, 선택된 접근 제어 방식을 이용하여 사물인터넷 장치에 대한 접근 권한을 설정하고, 기설정된 주기마다 사물인터넷 장치로부터 수신되는 모니터링 정보와 접근 권한을 고려하여 사물인터넷 장치를 모니터링하고, 모니터링 결과에서 사물인터넷 장치로의 비정상 접근이 탐지되는 경우, 사물인터넷 장치에게 대응 정책을 전송한다.

Description

사물인터넷 장치의 원격 보안 방법 및 이를 위한 장치 {METHOD FOR SECURITING REMOTELY INTERNET OF THINGS(IoT) AND APPARATUS USING THE SAME}
본 발명은 사물인터넷 장치에 대한 원격 보안 기술에 관한 것으로, 특히 자원 제약적이고 이기종 기기들이 상호 연결되어 동작하는 사물인터넷(IoT) 네트워크 환경에서 사물인터넷 장치의 보안성과 안전성을 향상시킬 수 있는 사물인터넷 장치의 원격 보안 방법 및 이를 위한 장치에 관한 것이다.
사물인터넷(Internet of Things) 장치는 컴퓨팅 파워, 메모리의 가용성, 배터리 파워 및 통신 대역폭 등의 자원 제약적 이기종 기기들이 상호 연결되어 다양한 응용서비스를 제공하기 때문에 많은 보안 취약점과 다양한 보안 위협에 노출되어 있다. 이러한 사물인터넷 장치의 자원 제약적 특성은 기존에 개발되어 사용되고 있는 안티 바이러스(Anti-Virus)와 같은 PC 환경의 보안 솔루션을 그대로 적용하기 어렵다. 또한, PC 환경에서 자유롭게 사용할 수 있는 모니터, 키보드, 마우스와 같은 입출력 장치의 사용도 환경적 제한 요소로 작용하기 때문에 공장 출하 당시의 디폴트 패스워드 변경이 어려워 해커의 좋은 먹잇감이 되고 있다. 그리고, PC 환경처럼 보안 취약점이 발견되면 바로 패치(Patch)를 적용할 수 있는 온라인 자동 업데이트 기능이 대부분 제공되지 않기 때문에 보안 패치를 적용하기도 힘든 상황이다.
이와 같은 사물인터넷 장치는 인터넷에 항상 연결되어 서비스를 제공하기 때문에 언제든지 해커의 타켓이 되기 쉽고, 현재 대부분의 환경에서는 침입탐지 시스템이나 방화벽과 같이 사물인터넷 장치의 보호를 위한 보안장비의 설치가 거의 이루어지지 않아 보호를 받을 수도 없다.
지난 2016년, 미국에서 발생한 미라이(Mirai) 분산서비스거부(DDoS, Distributed Denial of Service) 공격은 사물인터넷 장치가 악성코드에 감염되어 공격에 이용된 대표적인 사례이다. 미라이 DDoS 공격은, 사물인터넷 장치가 공장 출하 당시에 설정된 기본 ID/PW(Default ID/Password)를 변경하지 않고 그대로 사용함으로 인해서, 미라이 악성코드에 쉽게 감염되어 해커의 명령에 따라 대규모 DDoS 공격 트래픽을 발생한 것으로 확인되었다. 따라서, 미라이 DDoS 공격은 사물인터넷 장치의 ID/PW에 대한 보안 관리만 제대로 이루어졌더라면 근본적으로 차단할 수 있었던 공격이었다.
기존의 사물인터넷 장치 관리 시스템은 사물인터넷 장치의 정상 동작 여부, 펌웨어 정보, 네트워크 상태 정보 등 사물인터넷 장치 자체의 상태 정보를 수집하고 분석하는 관리 부분에 중점을 두거나, 다양한 센서(Sensor)와 액츄에이터(Actuator)로 구성된 하드웨어 기능 모듈과, 제공되는 사물인터넷 응용 서비스가 제대로 동작하는지 확인하기 위한 소프트웨어 모듈에 대한 관리가 전부였다. 즉, 사물인터넷 장치의 보안성과 안전성을 강화하기 위한 보안 관리는 거의 이루어지지 않고 있거나, 제공된다 하더라도 극히 일부 보안 기능에 한정된 수준이었다.
한국 공개 특허 제10-2016-0086140호, 2016년 7월 19일 공개(명칭: 홈 IoT 기기 보안 관리 장치 및 방법)
본 발명의 목적은 사물인터넷 장치를 위한 원격 보안 관리 시스템을 제공하여 사물인터넷 환경의 보안을 강화하는 것이다.
또한, 본 발명의 목적은 사물인터넷 장치가 해커에 의한 공격 도구로 이용되지 않도록 근본적인 원인들을 차단하는 것이다.
또한, 본 발명의 목적은 사용자들이 사물인터넷을 활용한 다양한 응용 서비스를 안심하고 이용하게 함으로써 사물인터넷 서비스를 활성화 시키는 것이다.
상기한 목적을 달성하기 위한 본 발명에 따른 사물인터넷 장치의 원격 보안 방법은 원격 서버가, 사물인터넷 장치의 장치 정보와 응용 서비스를 고려하여 보안 레벨을 설정하는 단계; 상기 원격 서버가, 상기 보안 레벨을 고려하여 상기 사물인터넷 장치에 적용할 접근 제어 방식을 선택하고, 선택된 접근 제어 방식을 이용하여 상기 사물인터넷 장치에 대한 접근 권한을 설정하는 단계; 상기 원격 서버가, 기설정된 주기마다 상기 사물인터넷 장치로부터 수신되는 모니터링 정보와 상기 접근 권한을 고려하여 상기 사물인터넷 장치를 모니터링하는 단계; 및 상기 모니터링 결과, 상기 사물인터넷 장치로의 비정상 접근이 탐지되는 경우, 상기 원격 서버가 상기 사물인터넷 장치에게 대응 정책을 전송하는 단계를 포함한다.
이 때, 보안 레벨을 설정하는 단계는 상기 사물인터넷 장치가 사용되는 적용분야 및 상기 응용 서비스를 통해 획득되는 개인정보의 종류 중 적어도 하나를 고려하여 상기 보안 레벨을 설정할 수 있다.
이 때, 접근 권한을 설정하는 단계는 상기 보안 레벨을 고려하여 접근 제어 리스트(Access Control List) 기반 방식, 강제적 접근 제어(Mandatory Access Control) 방식, 역할 기반 접근 제어(Role based Access Control) 방식, 속성 기반 접근 제어(Attribute based Access Control) 방식 및 객체 기반 분산 접근 제어(Object based Distributed Access Control) 방식 중 어느 하나의 접근 제어 방식을 선택할 수 있다.
이 때, 사물인터넷 장치가 사용되는 적용분야는 상기 사물인터넷 장치의 설치장소, 상기 사물인터넷 장치로 제어되는 기기의 종류, 상기 사물인터넷 장치를 이용 가능한 사용자의 수 및 상기 사물인터넷 장치로의 접속 빈도 중 적어도 하나를 기준으로 분류될 수 있다.
이 때, 원격 보안 방법은 상기 원격 서버가, 상기 응용 서비스를 통해 획득되는 개인정보에 대해 개인 식별 정보 필터링(Filtering) 기능, 개인 식별 정보 하이딩(Hiding) 기능 및 차등 프라이버시 기능 중 적어도 하나에 상응하는 개인정보 보호 기능을 적용하여 저장하는 단계를 더 포함할 수 있다.
이 때, 원격 보안 방법은 상기 사물인터넷 장치가, 상기 장치 정보와 함께 등록 요청 메시지를 상기 원격 서버로 전송하는 단계; 및 상기 원격 서버가, 상기 장치 정보를 기반으로 상기 사물인터넷 장치에 상응하는 장치 식별자, 상기 응용 서비스에 상응하는 응용 서비스 식별자 및 상기 사물인터넷 장치와 상기 원격 서버 사이의 통신 세션에 상응하는 통신 세션 식별자 중 적어도 하나를 획득하여 상기 사물인터넷 장치를 등록하는 단계를 더 포함할 수 있다.
이 때, 원격 보안 방법은 상기 원격 서버가, 상기 장치 식별자, 상기 응용 서비스 식별자 및 상기 통신 세션 식별자 중 적어도 하나 기반으로 상기 사물인터넷 장치에 대한 인증을 수행하는 단계; 및 상기 인증이 완료되는 경우, 상기 사물인터넷 장치와 상기 원격 서버 간에 설정되는 보안 채널을 통해 데이터 통신을 수행하는 단계를 더 포함할 수 있다.
이 때, 대응 정책을 전송하는 단계는 상기 원격 서버가, 상기 사물인터넷 장치가 연결된 게이트웨이로 상기 대응 정책을 전송하여 상기 비정상 접근에 상응하는 트래픽을 차단하는 단계; 및 상기 원격 서버가, 상기 사물인터넷 장치로 펌웨어 업데이트 요청 메시지를 전송하여 상기 사물인터넷 장치의 펌웨어를 최신 버전으로 업데이트하는 단계를 포함할 수 있다.
이 때, 원격 보안 방법은 상기 원격 서버가, 기설정된 보안 네트워크 프로토콜을 기반으로 상기 사물인터넷 장치와 통신을 수행하는 임의의 장치 사이에 전송되는 메시지를 암호화하는 단계를 더 포함할 수 있다.
이 때, 암호화하는 단계는 상기 사물인터넷 장치에 상기 기설정된 보안 네트워크 프로토콜을 적용할 수 없는 경우, 상기 사물인터넷 장치와 상기 임의의 장치 간의 통신 세션 정보에 대한 매핑 정보와 사전 공유 비밀키(Pre-shared Key)를 이용하여 상기 메시지를 암호화할 수 있다.
또한, 본 발명의 일실시예에 따른 원격 서버는, 사물인터넷 장치의 장치 정보와 응용 서비스를 고려하여 보안 레벨을 설정하고, 상기 보안 레벨을 고려하여 상기 사물인터넷 장치에 적용할 접근 제어 방식을 선택하고, 선택된 접근 제어 방식을 이용하여 상기 사물인터넷 장치에 대한 접근 권한을 설정하고, 기설정된 주기마다 상기 사물인터넷 장치로부터 수신되는 모니터링 정보와 상기 접근 권한을 고려하여 상기 사물인터넷 장치를 모니터링하고, 상기 모니터링 결과, 상기 사물인터넷 장치로의 비정상 접근이 탐지되는 경우에 상기 사물인터넷 장치에게 대응 정책을 전송하는 프로세서; 및 상기 장치 정보, 상기 응용 서비스 및 상기 모니터링 정보를 저장하는 메모리를 포함한다.
이 때, 프로세서는 상기 사물인터넷 장치가 사용되는 적용분야 및 상기 응용 서비스를 통해 획득되는 개인정보의 종류 중 적어도 하나를 고려하여 상기 보안 레벨을 설정할 수 있다.
이 때, 프로세서는 상기 보안 레벨을 고려하여 접근 제어 리스트(Access Control List) 기반 방식, 강제적 접근 제어(Mandatory Access Control) 방식, 역할 기반 접근 제어(Role based Access Control) 방식, 속성 기반 접근 제어(Attribute based Access Control) 방식 및 객체 기반 분산 접근 제어(Object based Distributed Access Control) 방식 중 어느 하나의 접근 제어 방식을 선택할 수 있다.
이 때, 사물인터넷 장치가 사용되는 적용분야는 상기 사물인터넷 장치의 설치장소, 상기 사물인터넷 장치로 제어되는 기기의 종류, 상기 사물인터넷 장치를 이용 가능한 사용자의 수 및 상기 사물인터넷 장치로의 접속 빈도 중 적어도 하나를 기준으로 분류될 수 있다.
이 때, 프로세서는 상기 응용 서비스를 통해 획득되는 개인정보에 대해 개인 식별 정보 필터링(Filtering) 기능, 개인 식별 정보 하이딩(Hiding) 기능 및 차등 프라이버시 기능 중 적어도 하나에 상응하는 개인정보 보호 기능을 적용하여 상기 메모리에 저장할 수 있다.
이 때, 프로세서는 상기 사물인터넷 장치로부터 상기 장치 정보와 함께 등록 요청 메시지가 수신되는 경우, 상기 장치 정보를 기반으로 상기 사물인터넷 장치에 상응하는 장치 식별자, 상기 응용 서비스에 상응하는 응용 서비스 식별자 및 상기 사물인터넷 장치와 상기 원격 서버 사이의 통신 세션에 상응하는 통신 세션 식별자 중 적어도 하나를 획득하여 상기 사물인터넷 장치를 등록할 수 있다.
이 때, 프로세서는 상기 장치 식별자, 상기 응용 서비스 식별자 및 상기 통신 세션 식별자 중 적어도 하나 기반으로 상기 사물인터넷 장치에 대한 인증을 수행하고, 상기 인증이 완료되는 경우에 보안 채널을 통해 상기 사물인터넷 장치와 데이터 통신을 수행할 수 있다.
이 때, 프로세서는 상기 사물인터넷 장치가 연결된 게이트웨이로 상기 대응 정책을 전송하여 상기 비정상 접근에 상응하는 트래픽을 차단하고, 상기 사물인터넷 장치로 펌웨어 업데이트 요청 메시지를 전송하여 상기 사물인터넷 장치의 펌웨어를 최신 버전으로 업데이트할 수 있다.
이 때, 프로세서는 기설정된 보안 네트워크 프로토콜을 기반으로 상기 사물인터넷 장치와 통신을 수행하는 임의의 장치 사이에 전송되는 메시지를 암호화할 수 있다.
이 때, 프로세서는 상기 사물인터넷 장치에 상기 기설정된 보안 네트워크 프로토콜을 적용할 수 없는 경우, 상기 사물인터넷 장치와 상기 임의의 장치 간의 통신 세션 정보에 대한 매핑 정보와 사전 공유 비밀키(Pre-shared Key)를 이용하여 상기 메시지를 암호화할 수 있다.
본 발명에 따르면, 사물인터넷 장치의 보안 관리에 중점을 두고 원격 보안 관리를 수행하여 사물인터넷 장치를 보안 위협으로부터 보호할 수 있습니다.
또한, 본 발명은 사물인터넷 장치에 대해 다양한 보안 기능을 통합적, 포괄적, 체계적으로 제공할 수 있습니다.
또한, 본 발명은 사물인터넷 장치의 보안 위협 및 취약점을 제거하여 보안성과 안전성을 강화시킬 수 있습니다.
또한, 본 발명은 사용자들이 다양한 사물인터넷 응용 서비스를 안심하고 이용할 수 있도록 하여 사물인터넷 서비스를 활성화시킬 수 있습니다.
또한, 본 발명은 사물인터넷 환경에서 발생할 수 있는 다양한 침해 사고를 사전에 차단하고 예방하는 기능뿐만 아니라 해커에 의한 공격이 발생하더라도 신속하고 효과적으로 대응하여 피해를 최소화 시킬 수 있습니다.
도 1은 일반적인 사물인터넷 네트워크 환경을 나타낸 도면이다.
도 2는 본 발명의 일실시예에 따른 사물인터넷의 원격 보안 방법을 나타낸 동작 흐름도이다.
도 3 내지 도 4는 본 발명의 일실시예에 따른 원격 서버를 나타낸 블록도이다.
도 5는 도 4에 도시된 식별자 관리 모듈(Identifier Management Module)을 상세하게 나타낸 도면이다.
도 6은 도 4에 도시된 인증 모듈(Authentication Module)을 상세하게 나타낸 도면이다.
도 7은 도 4에 도시된 인가 모듈(Authorization Module)을 상세하게 나타낸 도면이다.
도 8은 도 4에 도시된 접근 제어 모듈(Access Control Module)을 상세하게 나타낸 도면이다.
도 9는 도 4에 도시된 개인정보 보호 모듈(Privacy Protection Module)을 상세하게 나타낸 도면이다.
도 10은 도 4에 도시된 암호 엔진 모듈(Crypto Engine Module)을 상세하게 나타낸 도면이다.
도 11은 도 4에 도시된 통신 채널 보호 모듈(Communication Channel Protection Module)을 상세하게 나타낸 도면이다.
도 12는 본 발명에 따른 사물인터넷 장치와 통신 세션 정보 간의 매핑 정보의 일 예를 나타낸 도면이다.
도 13은 도 4에 도시된 펌웨어 업데이트 모듈(Firmware Update Module)을 상세하게 나타낸 도면이다.
도 14는 도 4에 도시된 신뢰 원격 제어 모듈(Trusted Remote Control Module)이 동작하는 과정의 일 예를 나타낸 도면이다.
도 15는 도 4에 도시된 보안 정책 관리 모듈(Security Policy Management Module)을 상세하게 나타낸 도면이다.
도 16은 도 4에 도시된 취약점 점검 모듈(Vulnerability Assessment Module)을 상세하게 나타낸 도면이다.
도 17은 도 4에 도시된 디바이스 상태 모니터링 모듈(Device State Monitoring Module)을 상세하게 나타낸 도면이다.
도 18은 도 4에 도시된 침입 탐지 모듈(Intrusion Detection Module)을 상세하게 나타낸 도면이다.
도 19는 도 4에 도시된 침입 대응 모듈(Intrusion Response Module)을 상세하게 나타낸 도면이다.
도 20은 본 발명에 따른 원격 보안 과정의 일 예를 나타낸 도면이다.
본 발명을 첨부된 도면을 참조하여 상세히 설명하면 다음과 같다. 여기서, 반복되는 설명, 본 발명의 요지를 불필요하게 흐릴 수 있는 공지 기능, 및 구성에 대한 상세한 설명은 생략한다. 본 발명의 실시형태는 당 업계에서 평균적인 지식을 가진 자에게 본 발명을 보다 완전하게 설명하기 위해서 제공되는 것이다. 따라서, 도면에서의 요소들의 형상 및 크기 등은 보다 명확한 설명을 위해 과장될 수 있다.
이하, 본 발명에 따른 바람직한 실시예를 첨부된 도면을 참조하여 상세하게 설명한다.
도 1은 일반적인 사물인터넷 네트워크 환경을 나타낸 도면이다.
도 1을 참조하면, 일반적인 사물인터넷 네트워크 환경에서는 각종 센서(110)와 액추에이터(111)가 연결된 사물인터넷(IoT) 장치에서 데이터를 수집하여 게이트웨이(120)로 전송하면, 게이트웨이는 수집된 데이터를 모아서 인터넷 상의 서버(130)로 전송하여 응용 서비스를 제공할 수 있다.
이 때, 서버(130)는 보통 인터넷 상의 클라우드 서버 형태로 존재하며, 수집된 빅 데이터를 분석하고 관리할 수 있다.
본 발명의 일실시예에 따른 사물인터넷 장치의 원격 보안 시스템은 도 1에 도시된 서비스/플랫폼 계층(Service/Platform Layer)의 클라우드 서버 형태로 제공될 수 있으며, 사물인터넷 장치나 게이트웨이(120)를 위한 체계적이고 통합적인 보안 관리 기능을 제공할 수 있다.
도 2는 본 발명의 일실시예에 따른 사물인터넷의 원격 보안 방법을 나타낸 동작 흐름도이다.
도 2를 참조하면, 본 발명의 일실시예에 따른 사물인터넷의 원격 보안 방법은 사물인터넷 장치의 원격 보안을 수행하는 원격 서버가, 사물인터넷 장치의 장치 정보와 응용 서비스를 고려하여 보안 레벨을 설정한다(S210).
이 때, 사물인터넷 장치가 사용되는 적용분야 및 응용 서비스를 통해 획득되는 개인정보의 종류 중 적어도 하나를 고려하여 보안 레벨을 설정할 수 있다.
예를 들어, 사물인터넷 장치가 사용되는 적용분야가 사용자의 집이나 자동차, 사무실 또는 야외의 어느 공간일 수도 있으며, 사용자의 직업에 따라 병원, 공공기관, 공사현장 등 다양한 분야에서 사용될 수 있다. 따라서, 병원이나 공사현장과 같이 안전이 우선되어야 할 장소에서 사용되는 사물인터넷 장치에 대해서는 다른 곳에 설치된 사물인터넷 장치보다 보안 레벨을 높게 설정할 수 있다.
다른 예를 들어, 동일하게 집안에 설치되는 사물인터넷 장치들 중에서도 밥솥이나 냉장고와 같은 기기를 제어하는 사물인터넷 기기가 있는 반면에 창문이나 현관 또는 도어락 등을 제어하는 사물인터넷 기기가 존재할 수도 있다. 이러한 경우, 집에서 머무는 사람의 안전 또는 방범과 관련된 사물인터넷 장치의 보안 레벨을 식생활과 관련된 사물인터넷 장치의 보안 레벨보다 높게 설정하여 안전이 우선시 되도록 할 수도 있다.
또 다른 예를 들어, 사물인터넷 장치에 의한 응용 서비스를 통해 획득되는 개인정보가 사용자의 집안 내부의 온도나 습도와 같은 정보일 수도 있으며, 사용자의 모습을 촬영한 동영상이나 사진일 수도 있다. 이 때에는, 사용자의 동영상이나 사진이 유출되었을 경우의 피해를 더 큰 것으로 간주하고, 사용자의 동영상이나 사진을 획득하는 사물인터넷 장치에 대한 보안 레벨을 높게 설정할 수도 있다.
또한, 본 발명에 따른 원격 보안 장치는, 사물인터넷 장치가 사용되는 적용분야나 획득되는 개인정보의 종류에 대해 사용자마다 우선순위가 무엇인지를 고려하여 보안 레벨을 설정하도록 할 수도 있다. 즉, 사용자 별로 중요하다고 판단하는 기준이 다를 수 있으므로, 사용자로부터 적용분야나 개인정보 종류에 대한 우선순위 정보를 받아서 보안 레벨을 설정할 수도 있다.
이 때, 사물인터넷 장치가 적용되는 적용분야는 사물인터넷 장치의 설치장소, 사물인터넷 장치로 제어되는 기기의 종류, 사물인터넷 장치를 이용 가능한 사용자의 수 및 사물인터넷 장치로의 접속 빈도 중 적어도 하나를 기준으로 분류될 수 있다.
또한, 본 발명의 일실시예에 따른 사물인터넷의 원격 보안 방법은 원격 서버가, 보안 레벨을 고려하여 사물인터넷 장치에 적용할 접근 제어 방식을 선택하고, 선택된 접근 제어 방식을 이용하여 사물인터넷 장치에 대한 접근 권한을 설정한다(S220).
이 때, 보안 레벨을 고려하여 접근 제어 리스트(Access Control List) 기반 방식, 강제적 접근 제어(Mandatory Access Control) 방식, 역할 기반 접근 제어(Role based Access Control) 방식, 속성 기반 접근 제어(Attribute based Access Control) 방식 및 객체 기반 분산 접근 제어(Object based Distributed Access Control) 방식 중 어느 하나의 접근 제어 방식을 선택할 수 있다.
예를 들어, 구조나 조직의 변화에 대해 유연하게 대처할 수 있지만, 보안에 있어서는 구멍이 존재하는 접근 제어 방식이 있는 반면에 구조의 변화에 맞추어 권한 변경이 어렵지만 보안성은 높은 접근 제어 방식이 존재할 수 있다. 따라서, 보안 레벨을 고려하여 이와 같은 접근 제어 방식을 적절히 선택하여 사용함으로써 사용자의 편의성과 더불어 안전성을 동시에 보장할 수 있다.
이 때, 어떤 보안 레벨에 어떤 접근 제어 방식을 적용하여 사용하는지에 대해서는 특별히 한정되지 않으며, 원격 보안 시스템의 관리자 또는 사용자에 따라 자유롭게 설정 및 변경이 가능할 수 있다.
이 때, 접근 제어 리스트 기반 방식은 자원이나 객체에 대한 접근을 사용자 개인 또는 그룹의 식별자를 기반으로 제한하는 것이다. 즉, 자원이나 객체에 대한 접근이 데이터의 의미에 기반하지 않고, 사용자에 전적으로 의존하기 때문에 이에 따른 문제가 발생할 가능성이 존재한다.
이 때, 강제적 접근 제어 방식은 보안 레벨이 낮은 수준의 사용자가 보안 레벨이 높은 수준의 자원이나 객체에 접근하는 것을 제한할 수 있다. 즉, 사용자가 자원이나 객체에 대한 권한을 가지고 있는지를 확인하는 방식에 해당할 수 있다. 이 때, 오직 관리자만이 객체와 자원들에 대한 권한을 할당할 수 있고, 객체의 보안 레벨 또는 사용자의 보안등급 등을 수정할 수 있다.
이 때, 역할 기반 접근 제어 방식은 자원이나 객체에 대한 접근이 사용자에게 할당된 역할에 기반할 수 있다. 즉, 특정 조직의 업무기능에 따라 역할과 권한이 생성되면, 관리자는 사용자들에게 권리와 권한이 정의된 역할을 할당할 수 있다. 이 때, 역할이 할당된 사용자는 역할에 부여된 권한에 따라 필요한 최소한도의 자원 접근이 가능할 수 있다. 따라서, 이러한 방식은 조직 기능변화에 따른 효율적 접근 제어 관리가 가능하다.
이 때, 속성 기반 접근 제어 방식은 객체의 속성 단위로 데이터 접근을 제어할 수 있다. 예를 들어, 부서, 이름, 식별자, 직책 등의 사용자 속성에 따라 접근할 수 있는 자원이나 객체에 대한 접근 규칙을 동적으로 정의함으로써 자원이나 객체에 접근할 수 있는 권한을 관리할 수 있다.
이 때, 객체 기반 분산 접근 제어 방식은 중앙 집중식 접근 제어와 달리 각 자원의 소유자가 인증 및 인가, 책임 추적을 직접 제어할 수 있다. 따라서, 특정 자원이나 객체에 대해 사용자의 접근을 허가하기 위한 절차와 기준에 일관성을 유지하기 어렵고, 접근 권한의 통제에 있어서 보안의 구멍이 존재할 수 있다.
또한, 본 발명의 일실시예에 따른 사물인터넷의 원격 보안 방법은 원격 서버가, 기설정된 주기마다 사물인터넷 장치로부터 수신되는 모니터링 정보와 접근 권한을 고려하여 사물인터넷 장치를 모니터링한다(S230).
이 때, 모니터링을 수행함으로써 사물인터넷 장치의 각종 상태를 실시간으로 파악할 수 있다. 예를 들어, 사물인터넷 장치의 리소스 사용 현황, 디바이스 구동 여부, 펌웨어 상태, 네트워크 상태, 하드웨어 상태 및 응용 프로그램 상태 등 사물인터넷 장치 전반에 대한 상태를 모니터링할 수 있다.
이 때, 사물인터넷 환경의 제약적 환경을 고려하여 모니터링 정보를 너무 자주 수신하지 않도록 조절할 수 있다.
이 때, 실시간 모니터링 기능 이외에도 비실시간 모니터링 기능으로 사물인터넷 장치의 상태 정보에 대한 로깅 및 감사를 수행할 수도 있다.
또한, 본 발명의 일실시예에 따른 사물인터넷의 원격 보안 방법은 모니터링 결과 사물인터넷 장치로의 비정상 접근이 탐지되는지 여부를 판단하고(S235), 비정상 접근이 탐지되는 경우, 원격 서버가 사물인터넷 장치에게 대응 정책을 전송한다(S240).
이 때, 원격 서버가, 사물인터넷 장치가 연결된 게이트웨이로 대응 정책을 전송하여 비정상 접근에 상응하는 트래픽을 차단할 수 있다.
예를 들어, 모니터링을 수행하다가 해커에 의한 외부 침입을 탐지하면, 이에 대한 대응 정책을 생성하여 게이트웨이로 전송함으로써 사물인터넷 장치에 대응 정책이 적용되도록 할 수 있다.
또한, 비정상 접근이 탐지되는 경우, 원격 서버가 관리자에게 SMS 문자 메시지와 같은 경보 메시지를 전송함으로써 관리자가 적절한 대응을 취하도록 할 수도 있다.
이 때, 원격 서버가, 사물인터넷 장치로 펌웨어 업데이트 요청 메시지를 전송하여 사물인터넷 장치의 펌웨어를 최신 버전으로 업데이트할 수 있다.
예를 들어, 비정상 접근이 발생한 경로를 고려하여 관련된 부분에 대한 업데이트 파일을 델타 패키지로 만들어 사물인터넷 장치로 전송할 수 있다.
또한, 단계(S235)의 판단결과 비정상 접근이 탐지되지 않으면, 지속적으로 모니터링을 수행할 수 있다.
또한, 도 2에는 도시하지 아니하였으나, 본 발명의 일실시예에 따른 사물인터넷의 원격 보안 방법은 원격 서버가, 응용 서비스를 통해 획득되는 개인정보에 대해 개인 식별 정보 필터링(Filtering) 기능, 개인 식별 정보 하이딩(Hiding) 기능 및 차등 프라이버시 기능 중 적어도 하나에 상응하는 개인정보 보호 기능을 적용하여 저장한다.
예를 들어, 원격 보안을 수행하는 원격 서버에서는 다양한 사물인터넷 장치로부터 수집된 빅 데이터를 처리하는 동안에 개인정보 유출 문제가 발생할 수 있다. 따라서, 수집된 빅 데이터 중 개인 정보 또는 개인 식별 정보에 개인정보 보호 기능을 적용하여 개인정보가 유출되더라도 피해를 최소화 시킬 수 있다.
이 때, 개인 식별 정보 필터링 기능은 사물인터넷 장치를 통해 수집된 다양한 정보 중 개인정보 또는 개인식별정보를 검출하여 삭제하는 것일 수 있다.
이 때, 개인 식별 정보 하이딩 기능은 개인 식별 정보 필터링 기능과 유사하게 개인정보 또는 개인식별정보를 검출하여 은닉하는 것일 수 있다.
또한, 도 2에는 도시하지 아니하였으나, 본 발명의 일실시예에 따른 사물인터넷의 원격 보안 방법은 사물인터넷 장치가, 장치 정보와 함께 등록 요청 메시지를 원격 서버로 전송하면, 원격 서버가 장치 정보를 기반으로 사물인터넷 장치에 상응하는 장치 식별자, 응용 서비스에 상응하는 응용 서비스 식별자 및 사물인터넷 장치와 원격 서버 사이의 통신 세션에 상응하는 통신 세션 식별자 중 적어도 하나를 획득하여 사물인터넷 장치를 등록한다.
이와 같이 사물인터넷 장치를 원격 보안을 수행하는 원격 서버에 등록시킴으로써 원격 서버에서 사물인터넷 장치의 식별자를 검증하고 관리하는 기능을 수행할 수 있다.
또한, 도 2에는 도시하지 아니하였으나, 본 발명의 일실시예에 따른 사물인터넷의 원격 보안 방법은 원격 서버가 장치 식별자, 응용 서비스 식별자 및 통신 세션 식별자 중 적어도 하나를 기반으로 사물인터넷 장치에 대한 인증을 수행할 수 있다.
이 때, 인증이 완료되는 경우, 사물인터넷 장치와 원격 서버 간에 설정되는 보안 채널을 통해 데이터 통신을 수행할 수 있다.
이 때, 인증을 위해 아이디 및 패스워드 기반 인증, 사전 공유키(Pre-Shared Key) 기반 인증, 인증서(Certificate) 기반 인증 방식 등 다양한 방법이 적용될 수 있다. 그러나, 사물인터넷 장치의 자원 제약적 특성을 고려하여 경량화된(Lightweight) 인증 방식을 적용할 수 있다.
이 때, 인증 과정은 원격 서버와 사물인터넷 장치 또는 응용 서비스와 원격 서버 중 적어도 하나에 대해 상호 인증이 수행될 수 있다.
또한, 도 2에는 도시하지 아니하였으나, 본 발명의 일실시예에 따른 사물인터넷의 원격 보안 방법은 원격 서버가, 기설정된 보안 네트워크 프로토콜을 기반으로 사물인터넷 장치와 통신을 수행하는 임의의 장치 사이에 전송되는 메시지를 암호화한다.
예를 들어, UDP(User Datagram Protocol) 기반의 DTLS(Datagram Transport Layer Security) 프로토콜, TCP(Transmission Control Protocol) 기반의 TLS(Transport Layer Security) 프로토콜 등의 보안 네트워크 프로토콜을 통해 통신 채널을 보호할 수 있으며, End-to-End 보안 제공을 위해 전송 메시지는 암호화 및 복호화 과정을 거쳐 전송될 수 있다.
이 때, 사물인터넷 장치에 기설정된 보안 네트워크 프로토콜을 적용할 수 없는 경우, 사물인터넷 장치와 임의의 장치 간의 통신 세션 정보에 대한 매핑 정보와 사전 공유 비밀키(pre-shared Key)를 이용하여 메시지를 암호화할 수 있다.
예를 들어, 본 발명의 일실시예에 따른 원격 서버는 사물인터넷 장치 또는 게이트웨이와 사전에 미리 공유된 사전 공유 비밀 키 및 암호화 통신 채널에 사용되는 세션 키(Session Key) 등을 분배하고 관리할 수 있다. 이 때, 비밀키는 유출될 경우 심각한 피해가 발생할 수 있으므로 반드시 안전한 저장소에 보관되어 관리될 수 있다. 또한, 사물인터넷 환경을 고려하여 경량화된 비밀키 분배 메커니즘이 적용될 수 있다.
또한, 도 2에는 도시하지 아니하였으나, 본 발명의 일실시예에 따른 사물인터넷의 원격 보안 방법은 상술한 원격 보안 과정에서 발생하는 다양한 정보를 메모리 또는 저장 모듈에 저장할 수 있다.
이와 같은, 사물인터넷 장치의 원격 보안 방법을 이용함으로써, 사물인터넷 장치를 각종 보안 위협으로부터 보호할 수 있으며, 안정성을 강화시킬 수 있다.
또한, 보안 취약점이 노출되어 해커에 의해 미라이 DDoS 공격과 같은 피해가 발생하는 것을 근본적으로 차단할 수 있으며, 사용자들로 하여금 다양한 사물인터넷 응용 서비스를 안심하고 이용할 수 있도록 도울 수 있다.
도 3 내지 도 4는 본 발명의 일실시예에 따른 원격 서버를 나타낸 블록도이다.
도 3을 참조하면, 본 발명의 일실시예에 따른 원격 서버는 통신부(310), 프로세서(320) 및 메모리(330)를 포함한다.
통신부(310)는 사물인터넷 장치의 원격 보안을 위해 필요한 정보를 송수신하는 역할을 할 수 있다. 특히, 본 발명의 일실시예에 따른 통신부(310)는 사물인터넷 장치로부터 수집된 모니터링 정보를 수신하거나, 대응 정책을 게이트웨이 또는 사물인터넷 장치에게 제공할 수도 있다.
프로세서(320)는 사물인터넷 장치의 장치 정보와 응용 서비스를 고려하여 보안 레벨을 설정한다.
이 때, 사물인터넷 장치가 사용되는 적용분야 및 응용 서비스를 통해 획득되는 개인정보의 종류 중 적어도 하나를 고려하여 보안 레벨을 설정할 수 있다.
예를 들어, 사물인터넷 장치가 사용되는 적용분야가 사용자의 집이나 자동차, 사무실 또는 야외의 어느 공간일 수도 있으며, 사용자의 직업에 따라 병원, 공공기관, 공사현장 등 다양한 분야에서 사용될 수 있다. 따라서, 병원이나 공사현장과 같이 안전이 우선되어야 할 장소에서 사용되는 사물인터넷 장치에 대해서는 다른 곳에 설치된 사물인터넷 장치보다 보안 레벨을 높게 설정할 수 있다.
다른 예를 들어, 동일하게 집안에 설치되는 사물인터넷 장치들 중에서도 밥솥이나 냉장고와 같은 기기를 제어하는 사물인터넷 기기가 있는 반면에 창문이나 현관 또는 도어락 등을 제어하는 사물인터넷 기기가 존재할 수도 있다. 이러한 경우, 집에서 머무는 사람의 안전 또는 방범과 관련된 사물인터넷 장치의 보안 레벨을 식생활과 관련된 사물인터넷 장치의 보안 레벨보다 높게 설정하여 안전이 우선시 되도록 할 수도 있다.
또 다른 예를 들어, 사물인터넷 장치에 의한 응용 서비스를 통해 획득되는 개인정보가 사용자의 집안 내부의 온도나 습도와 같은 정보일 수도 있으며, 사용자의 모습을 촬영한 동영상이나 사진일 수도 있다. 이 때에는, 사용자의 동영상이나 사진이 유출되었을 경우의 피해를 더 큰 것으로 간주하고, 사용자의 동영상이나 사진을 획득하는 사물인터넷 장치에 대한 보안 레벨을 높게 설정할 수도 있다.
또한, 본 발명에 따른 원격 보안 장치는, 사물인터넷 장치가 사용되는 적용분야나 획득되는 개인정보의 종류에 대해 사용자마다 우선순위가 무엇인지를 고려하여 보안 레벨을 설정하도록 할 수도 있다. 즉, 사용자 별로 중요하다고 판단하는 기준이 다를 수 있으므로, 사용자로부터 적용분야나 개인정보 종류에 대한 우선순위 정보를 받아서 보안 레벨을 설정할 수도 있다.
이 때, 사물인터넷 장치가 적용되는 적용분야는 사물인터넷 장치의 설치장소, 사물인터넷 장치로 제어되는 기기의 종류, 사물인터넷 장치를 이용 가능한 사용자의 수 및 사물인터넷 장치로의 접속 빈도 중 적어도 하나를 기준으로 분류될 수 있다.
또한, 프로세서(320)는 보안 레벨을 고려하여 사물인터넷 장치에 적용할 접근 제어 방식을 선택하고, 선택된 접근 제어 방식을 이용하여 사물인터넷 장치에 대한 접근 권한을 설정한다.
이 때, 보안 레벨을 고려하여 접근 제어 리스트(Access Control List) 기반 방식, 강제적 접근 제어(Mandatory Access Control) 방식, 역할 기반 접근 제어(Role based Access Control) 방식, 속성 기반 접근 제어(Attribute based Access Control) 방식 및 객체 기반 분산 접근 제어(Object based Distributed Access Control) 방식 중 어느 하나의 접근 제어 방식을 선택할 수 있다.
예를 들어, 구조나 조직의 변화에 대해 유연하게 대처할 수 있지만, 보안에 있어서는 구멍이 존재하는 접근 제어 방식이 있는 반면에 구조의 변화에 맞추어 권한 변경이 어렵지만 보안성은 높은 접근 제어 방식이 존재할 수 있다. 따라서, 보안 레벨을 고려하여 이와 같은 접근 제어 방식을 적절히 선택하여 사용함으로써 사용자의 편의성과 더불어 안전성을 동시에 보장할 수 있다.
이 때, 어떤 보안 레벨에 어떤 접근 제어 방식을 적용하여 사용하는지에 대해서는 특별히 한정되지 않으며, 원격 보안 시스템의 관리자 또는 사용자에 따라 자유롭게 설정 및 변경이 가능할 수 있다.
이 때, 접근 제어 리스트 기반 방식은 자원이나 객체에 대한 접근을 사용자 개인 또는 그룹의 식별자를 기반으로 제한하는 것이다. 즉, 자원이나 객체에 대한 접근이 데이터의 의미에 기반하지 않고, 사용자에 전적으로 의존하기 때문에 이에 따른 문제가 발생할 가능성이 존재한다.
이 때, 강제적 접근 제어 방식은 보안 레벨이 낮은 수준의 사용자가 보안 레벨이 높은 수준의 자원이나 객체에 접근하는 것을 제한할 수 있다. 즉, 사용자가 자원이나 객체에 대한 권한을 가지고 있는지를 확인하는 방식에 해당할 수 있다. 이 때, 오직 관리자만이 객체와 자원들에 대한 권한을 할당할 수 있고, 객체의 보안 레벨 또는 사용자의 보안등급 등을 수정할 수 있다.
이 때, 역할 기반 접근 제어 방식은 자원이나 객체에 대한 접근이 사용자에게 할당된 역할에 기반할 수 있다. 즉, 특정 조직의 업무기능에 따라 역할과 권한이 생성되면, 관리자는 사용자들에게 권리와 권한이 정의된 역할을 할당할 수 있다. 이 때, 역할이 할당된 사용자는 역할에 부여된 권한에 따라 필요한 최소한도의 자원 접근이 가능할 수 있다. 따라서, 이러한 방식은 조직 기능변화에 따른 효율적 접근 제어 관리가 가능하다.
이 때, 속성 기반 접근 제어 방식은 객체의 속성 단위로 데이터 접근을 제어할 수 있다. 예를 들어, 부서, 이름, 식별자, 직책 등의 사용자 속성에 따라 접근할 수 있는 자원이나 객체에 대한 접근 규칙을 동적으로 정의함으로써 자원이나 객체에 접근할 수 있는 권한을 관리할 수 있다.
이 때, 객체 기반 분산 접근 제어 방식은 중앙 집중식 접근 제어와 달리 각 자원의 소유자가 인증 및 인가, 책임 추적을 직접 제어할 수 있다. 따라서, 특정 자원이나 객체에 대해 사용자의 접근을 허가하기 위한 절차와 기준에 일관성을 유지하기 어렵고, 접근 권한의 통제에 있어서 보안의 구멍이 존재할 수 있다.
또한, 프로세서(320)는 기설정된 주기마다 사물인터넷 장치로부터 수신되는 모니터링 정보와 접근 권한을 고려하여 사물인터넷 장치를 모니터링한다.
이 때, 모니터링을 수행함으로써 사물인터넷 장치의 각종 상태를 실시간으로 파악할 수 있다. 예를 들어, 사물인터넷 장치의 리소스 사용 현황, 디바이스 구동 여부, 펌웨어 상태, 네트워크 상태, 하드웨어 상태 및 응용 프로그램 상태 등 사물인터넷 장치 전반에 대한 상태를 모니터링할 수 있다.
이 때, 사물인터넷 환경의 제약적 환경을 고려하여 모니터링 정보를 너무 자주 수신하지 않도록 조절할 수 있다.
이 때, 실시간 모니터링 기능 이외에도 비실시간 모니터링 기능으로 사물인터넷 장치의 상태 정보에 대한 로깅 및 감사를 수행할 수도 있다.
또한, 프로세서(320)는 모니터링 결과, 사물인터넷 장치로의 비정상 접근이 탐지되는 경우에 사물인터넷 장치에게 대응 정책을 전송한다.
이 때, 원격 서버가, 사물인터넷 장치가 연결된 게이트웨이로 대응 정책을 전송하여 비정상 접근에 상응하는 트래픽을 차단할 수 있다.
예를 들어, 모니터링을 수행하다가 해커에 의한 외부 침입을 탐지하면, 이에 대한 대응 정책을 생성하여 게이트웨이로 전송함으로써 사물인터넷 장치에 대응 정책이 적용되도록 할 수 있다.
또한, 비정상 접근이 탐지되는 경우, 원격 서버가 관리자에게 SMS 문자 메시지와 같은 경보 메시지를 전송함으로써 관리자가 적절한 대응을 취하도록 할 수도 있다.
이 때, 원격 서버가, 사물인터넷 장치로 펌웨어 업데이트 요청 메시지를 전송하여 사물인터넷 장치의 펌웨어를 최신 버전으로 업데이트할 수 있다.
예를 들어, 비정상 접근이 발생한 경로를 고려하여 관련된 부분에 대한 업데이트 파일을 델타 패키지로 만들어 사물인터넷 장치로 전송할 수 있다.
또한, 프로세서(320)는 응용 서비스를 통해 획득되는 개인정보에 대해 개인 식별 정보 필터링(Filtering) 기능, 개인 식별 정보 하이딩(Hiding) 기능 및 차등 프라이버시 기능 중 적어도 하나에 상응하는 개인정보 보호 기능을 적용하여 메모리(330)에 저장한다.
예를 들어, 원격 보안을 수행하는 원격 서버에서는 다양한 사물인터넷 장치로부터 수집된 빅 데이터를 처리하는 동안에 개인정보 유출 문제가 발생할 수 있다. 따라서, 수집된 빅 데이터 중 개인 정보 또는 개인 식별 정보에 개인정보 보호 기능을 적용하여 개인정보가 유출되더라도 피해를 최소화 시킬 수 있다.
이 때, 개인 식별 정보 필터링 기능은 사물인터넷 장치를 통해 수집된 다양한 정보 중 개인정보 또는 개인식별정보를 검출하여 삭제하는 것일 수 있다.
이 때, 개인 식별 정보 하이딩 기능은 개인 식별 정보 필터링 기능과 유사하게 개인정보 또는 개인식별정보를 검출하여 은닉하는 것일 수 있다.
또한, 프로세서(320)는 사물인터넷 장치가, 장치 정보와 함께 등록 요청 메시지를 원격 서버로 전송하면, 장치 정보를 기반으로 사물인터넷 장치에 상응하는 장치 식별자, 응용 서비스에 상응하는 응용 서비스 식별자 및 사물인터넷 장치와 원격 서버 사이의 통신 세션에 상응하는 통신 세션 식별자 중 적어도 하나를 획득하여 사물인터넷 장치를 등록한다
이와 같이 사물인터넷 장치를 원격 보안을 수행하는 원격 서버에 등록시킴으로써 원격 서버에서 사물인터넷 장치의 식별자를 검증하고 관리하는 기능을 수행할 수 있다.
또한, 프로세서(320)는 장치 식별자, 응용 서비스 식별자 및 통신 세션 식별자 중 적어도 하나를 기반으로 사물인터넷 장치에 대한 인증을 수행할 수 있다.
이 때, 인증이 완료되는 경우, 사물인터넷 장치와 원격 서버 간에 설정되는 보안 채널을 통해 데이터 통신을 수행할 수 있다.
이 때, 인증을 위해 아이디 및 패스워드 기반 인증, 사전 공유키(Pre-Shared Key) 기반 인증, 인증서(Certificate) 기반 인증 방식 등 다양한 방법이 적용될 수 있다. 그러나, 사물인터넷 장치의 자원 제약적 특성을 고려하여 경량화된(Lightweight) 인증 방식을 적용할 수 있다.
이 때, 인증 과정은 원격 서버와 사물인터넷 장치 또는 응용 서비스와 원격 서버 중 적어도 하나에 대해 상호 인증이 수행될 수 있다.
또한, 프로세서(320)는 기설정된 보안 네트워크 프로토콜을 기반으로 사물인터넷 장치와 통신을 수행하는 임의의 장치 사이에 전송되는 메시지를 암호화한다.
예를 들어, UDP(User Datagram Protocol) 기반의 DTLS(Datagram Transport Layer Security) 프로토콜, TCP(Transmission Control Protocol) 기반의 TLS(Transport Layer Security) 프로토콜 등의 보안 네트워크 프로토콜을 통해 통신 채널을 보호할 수 있으며, End-to-End 보안 제공을 위해 전송 메시지는 암호화 및 복호화 과정을 거쳐 전송될 수 있다.
이 때, 사물인터넷 장치에 기설정된 보안 네트워크 프로토콜을 적용할 수 없는 경우, 사물인터넷 장치와 임의의 장치 간의 통신 세션 정보에 대한 매핑 정보와 사전 공유 비밀키(pre-shared Key)를 이용하여 메시지를 암호화할 수 있다.
예를 들어, 본 발명의 일실시예에 따른 원격 서버는 사물인터넷 장치 또는 게이트웨이와 사전에 미리 공유된 사전 공유 비밀 키 및 암호화 통신 채널에 사용되는 세션 키(Session Key) 등을 분배하고 관리할 수 있다. 이 때, 비밀키는 유출될 경우 심각한 피해가 발생할 수 있으므로 반드시 안전한 저장소에 보관되어 관리될 수 있다. 또한, 사물인터넷 환경을 고려하여 경량화된 비밀키 분배 메커니즘이 적용될 수 있다.
메모리(330)는 사물인터넷 장치의 장치 정보, 응용 서비스에 관련된 정보 및 사물인터넷 장치로부터 수신되는 모니터링 정보를 저장한다.
또한, 메모리(330)는 상술한 사물인터넷 장치의 원격 보안 과정에서 발생하는 다양한 정보를 저장할 수 있다
이하에서는, 도 4를 참조하여, 도 3에서 설명한 프로세서(320)의 기능별 모듈을 구비한 형태의 원격 서버(400)를 기반으로 설명하도록 한다.
본 발명의 일실시예에 따른 사물인터넷 장치의 원격 보안을 위한 원격 서버는 보안의 3요소인 기밀성(Confidentiality), 무결성(Integrity), 가용성(Availability)뿐만 아니라 인증/인가(Authentication/Authorization) 등의 보안 기능을 모두 제공할 수 있다.
이에 따라, 본 발명의 일실시예에 따른 원격 서버(400)는 도 4에 도시된 것과 같이, 16개의 보안 기능 모듈과 보안 관리에 필요한 정보를 저장하는 저장소 DB(Database)로 구성될 수 있다.
각각의 보안 기능 모듈에 대해 상세히 설명하면 다음과 같다.
먼저, 도 5를 참조하면, 도 4에 도시된 식별자 관리 모듈(Identifier Management Module)(401)은 사물인터넷 장치의 식별자를 검증하고 관리하는 기능을 제공할 수 있다.
예를 들어, 식별자로는 사물인터넷 장치를 식별하기 위한 Device ID, 응용 프로그램 또는 응용 서비스를 식별하기 위한 Application ID, 통신 세션을 식별하기 위한 Session ID 등이 존재할 수 있다.
이 때, 식별자 관리 모듈(401)의 식별자 검증 기능에는 식별자 정보의 포맷 적합성 여부를 판단하는 기능 및 통신에 참여하는 대상 장치가 등록된 식별자 정보와 일치하는지 여부를 검사하는 유효성 검사 기능 등이 포함될 수 있다.
이 때, 식별자 관리 모듈(401)의 식별자 관리 기능에는 식별자 정보 등록, 식별자 정보 생성, 식별자 정보 삭제 및 식별자 정보 검색 등의 기능이 포함될 수 있다.
또한, 식별자 관리 모듈(401)은 도 4에 도시된 인증 모듈(402)과 함께 연동되어 인증 과정에 참여하게 되는데, 사물인터넷 환경에서 식별자는 민감 데이터로 분류되므로 안전 저장소 모듈(405)을 통해 보다 안전하게 관리될 수 있다.
또한, 도 6을 참조하면, 도 4에 도시된 인증 모듈(Authentication Module)(402)은 사용자 인증, 디바이스 인증, 응용(Application) 인증 기능을 제공할 수 있다.
이 때, 인증 방식은 ID/PW 기반 인증, 사전 공유키(Pre-Shared Key) 기반 인증, 인증서(Certificate) 기반 인증 방식 등 다양한 방법이 적용될 수 있다. 그러나, 사물인터넷 장치의 자원 제약적 특성을 고려하여 경량화된(Lightweight) 인증 방식이 적용되어야 하며, 디바이스와 서버 간 혹은 응용과 서버 간 상호 인증이 이루어져야 한다.
이 때, 인증 과정은 데이터 통신이 이루어지기 전에 사전 작업으로 수행될 수 있으며, 도 4에 도시된 식별자 관리 모듈(401), 키 분배 및 관리 모듈(408), 암호 엔진 모듈(407) 등 다른 보안 기능 모듈과 상호 연동 되어 인증 작업이 수행될 수 있다.
또한, 도 7을 참조하면, 도 4에 도시된 인가 모듈(Authorization Module)(403)은 인증 작업이 완료된 후, 특정 자원이나 객체에 대한 접근 권한을 갖도록 하는 기능을 제공할 수 있다.
이 때, 접근 권한을 획득하기 위한 토큰 발행 기능, 접근 요청 디바이스의 접근 허용 여부를 판단하는 접근 결정 기능, 접근 권한에 따라 자원 접근을 거절하기 위한 접근 차단 기능을 포함할 수 있다.
이 때, 인가 모듈(403)은 도 4에 도시된 접근 제어 모듈(404)과 밀접하게 연관되어(Tightly Coupled) 동작하며, 접근 제어 방식에 따라 인가 기능을 수행할 수 있다.
또한, 도 8을 참조하면, 도 4에 도시된 접근 제어 모듈(Access Control Module)(404)은 사물인터넷 장치 내의 자원이나 객체에 대한 접근 제어뿐만 아니라 하나의 사물인터넷 장치에서 다른 사물인터넷 장치로의 접근도 제어하는 기능을 제공 수 있다.
이 때, 접근 제어 모듈(404)은 도 4에 도시된 인가 모듈(403)과 밀접하게 상호 연결되어 동작하며, 보안 정책 모듈(412)에서 접근 제어 정책을 관리할 수 있다.
예를 들어, 접근 권한을 결정하는 접근 제어 방식에는 접근 제어 리스트(Access Control List) 기반 방식, 강제적 접근 제어(Mandatory Access Control) 방식, 역할 기반 접근 제어(Role based Access Control) 방식, 속성 기반 접근 제어(Attribute based Access Control) 방식, 객체 기반 분산 접근 제어(Object based Distributed Access Control) 방식 등이 적용될 수 있다.
또한, 도 4에 도시된 안전 저장소 모듈(Secure Storage Module)(405)은 중요하고 민감한 데이터를 안전하게 저장하는 기능을 제공할 수 있다.
이 때, 안전 저장소 모듈(405)은 암호 엔진 모듈(407)과 연동하여 중요하고 민감한 데이터를 암호화하여 저장할 수 있다.
이 때, 암호화에 사용되는 비밀 키나 사물인터넷 장치에서 수집된 개인정보 등은 안전 저장소(417)에 저장되며, 해커로부터의 외부 침입에 해당 데이터가 유출된다 하더라도 보호되어야 한다.
또한, 도 9를 참조하면, 도 4에 도시된 개인정보 보호 모듈(Privacy Protection Module)(406)은 사물인터넷 장치로부터 수집된 민감한 데이터(Sensitive Data)인 개인정보를 보호하는 기능을 제공할 수 있다.
이 때, 개인정보 보호 기능에는 개인 식별 정보를 제거하는 필터링(Filtering) 기능, 개인 식별 정보를 은닉하는 하이딩(Hiding) 기능 등이 포함될 수 있다.
이 때, 사물인터넷 환경에서 수집된 빅 데이터를 처리하는 동안에 개인정보 유출 문제가 발생할 수 있으므로, 차등 프라이버시(Differential Privacy) 기술과 같은 개인정보 보호 기술이 적용될 수도 있다.
또한, 도 10을 참조하면, 도 4에 도시된 암호 엔진 모듈(Crypto Engine Module)(407)은 다른 보안 기능 모듈을 수행하는데 기본이 되는 모듈에 상응할 수 있다.
예를 들어, 인증 모듈(402)이나 안전 저장소 모듈(405), 통신 채널 보호 모듈(409)과 직접적으로 연계 되어 기밀성, 무결성을 보장하는 보안 기능을 수행할 수 있다.
이 때, 사물인터넷 장치의 자원 제약적 특성과 응용 서비스에서 요구되는 성능을 만족시키기 위해서는 경량 암호 알고리즘(예, ECC, LEA)의 지원이 필수적이다. 예를 들어, 일반적인 대칭 키(Symmetric Key) 및 비대칭 키(Asymmetric Key) 암호 알고리즘, 난수 생성기(Random Number Generator), 해쉬 함수(Hash Function) 등의 암호 알고리즘이 지원될 수 있다.
또한, 도 10에 도시된 키 분배 및 관리 모듈(Key Distribution & Management Module)(408)은 데이터 보호를 위해 다양한 암호화 비밀 키를 분배하고 관리하는 기능을 제공할 수 있다. 예를 들면, 사물인터넷 장치 혹은 게이트웨이와 사전에 미리 공유된 사전 공유 비밀 키(Pre-shared Key) 및 암호화 통신 채널에 사용되는 세션 키(Session Key) 등을 분배하고 관리할 수 있다. 이 때, 비밀 키는 유출될 경우 심각한 피해가 발생하므로 안전 저장소(417)에 보관되어 관리될 수 있다.
이 때, 사물인터넷 환경을 고려하여 경량화된 비밀 키 분배 메커니즘이 적용될 수 있고, 키 관리 기능은 비밀 키 생성, 분배, 저장, 업데이트, 폐기 등의 과정을 포함할 수 있다.
또한, 도 11을 참조하면, 도 4에 도시된 통신 채널 보호 모듈(Communication Channel Protection Module)(409) 통신에 참여하는 주체들 간에 보안 채널을 성립하여 전송 데이터의 기밀성, 무결성 등을 제공할 수 있다. 일반적으로 통신 채널을 통해 상호 인증 및 세션 키 분배가 이루어진 후, 데이터가 전송될 수 있다.
예를 들어, UDP(User Datagram Protocol) 기반의 DTLS(Datagram Transport Layer Security) 프로토콜, TCP(Transmission Control Protocol) 기반의 TLS(Transport Layer Security) 프로토콜 등의 보안 네트워크 프로토콜을 통해 통신 채널 보호 기능을 제공할 수 있으며, End-to-End 보안 제공을 위해 전송 메시지는 암호화/복호화 과정을 수행할 수 있다.
또한, TLS/DTLS 보안 프로토콜을 적용할 수 없는 사물인터넷 장치를 위해 자체 정의한 보안 프로토콜을 사용할 수도 있다. 이러한 경우, 사전 공유 비밀 키(Pre-shared Key)를 사용한다면, 도 12에 도시된 것과 같은 디바이스 정보와 통신 채널을 위한 세션 정보에 대한 매핑 정보를 기반으로 암호화를 수행할 수도 있다.
또한, 도 13을 참조하면, 도 4에 도시된 펌웨어 업데이트 모듈(Firmware Update Module)(410)은 보안 취약점이 발견되거나 새로운 기능이 추가되면, 사물인터넷 장치의 응용 소프트웨어(Software)나 펌웨어를 최신 버전으로 업데이트할 수 있다.
이 때, 펌웨어 위변조 방지를 위해 업데이트 과정에서의 펌웨어 암호화 및 복호화 지원, 무결성 검증 지원 등의 기능을 수행할 수 있다. 또한, 제약이 많은 사물인터넷 네트워크 환경을 고려하여, 펌웨어 전체를 전송하여 업데이트 하는 방식 보다는, 변경 또는 수정된 일부분만 델타 패키지로 만들어 전송하는 펌웨어 업데이트 방식을 지원할 수도 있다.
이 때, 펌웨어 업데이트 모듈(410)은 원격 디바이스 정보에 대한 관리, 업데이트 수행 감사 로그 및 업데이트 보안 정책 관리, 보안 업데이트 파일에 대한 관리(예, 버전, 업데이트 날짜) 등의 기능도 제공할 수 있다.
또한, 도 14를 참조하면, 도 4에 도시된 신뢰 원격 제어 모듈(Trusted Remote Control Module)(411)은 사물인터넷 장치의 운용 중에 이상이 생기거나 문제가 발생하여 사물인터넷 장치를 재시동 시켜야 하는 경우, 신뢰성을 보장한 가운데 원격에서 사물인터넷 장치를 제어할 수 있다.
예를 들어, 전원 차단(Power Off)이나 리부팅(Rebooting) 등의 동작을 제어할 수 있다.
또한, 도 15를 참조하면, 도 4에 도시된 보안 정책 관리 모듈(Security Policy Management Module)(412)은 다양한 사물인터넷 장치의 보안 정책을 설정하고 관리할 수 있다.
이 때, 사물인터넷 장치의 자원 및 응용 서비스 분석을 통한 보안 레벨을 설정하고, 접근 제어 정책, 보안 취약점 패치 정책, 패스워드 설정 정책, 펌웨어 업데이트 정책 등 다양한 보안 정책을 관리할 수 있다.
이 때, 도 4에 도시된 원격 서버(400)와 사물인터넷 장치(420-1~420-N)는 정책 기반으로 운용되며, 원격 서버(400)의 보안 정책 관리 모듈(412)이 PDP(Policy Decision Point)로서 보안 정책을 결정하여 사물인터넷 장치(420-1~420-N)에 정책을 내려주면, 사물인터넷 장치(420-1~420-N)는 PEP(Policy Enforcement Point)로서 보안 정책을 실제로 집행할 수 있다.
또한, 도 16을 참조하면, 도 4에 도시된 취약점 점검 모듈(Vulnerability Assessment Module)(413)은 크게 CVE(Common Vulnerabilities and Exposures) 점검 기능과 CCE(Common Configuration Enumeration) 점검 기능을 수행할 수 있다.
이 때, CVE 점검 기능은 운영체제나 응용 프로그램이 가지고 있는 보안 취약점을 점검하고, CCE 점검 기능은 디폴트 패스워드 변경 여부, 패스워드 보안강도 준수 확인, 불필요한 계정 삭제 등 보안 설정과 관련된 취약점을 점검하는 기능을 수행할 수 있다.
미라이 DDoS 공격 악성코드는 스캐닝(Scanning) 작업을 통해 디폴트 패스워드를 변경하지 않아서 보안 취약점을 갖고 있는 사물인터넷 장치를 검색하고 감염시킨 후 공격을 실행했다. 만약, 본 발명의 일실시예에 다른 원격 서버(400)가 취약점을 가지고 있는 사물인터넷 장치를 사전에 점검하여 적절한 보안 정책을 실행했더라면, 결코 미라이 DDoS 공격은 성공하지 못했을 것이다.
또한, 도 17을 참조하면, 도 4에 도시된 디바이스 상태 모니터링 모듈(Device State Monitoring Module)(414)은 사물인터넷 장치의 각종 상태를 실시간으로 파악할 수 있다. 예를 들어, 리소스 사용 현황 모니터링, 디바이스 구동 여부, 펌웨어 상태, 네트워크 상태, 하드웨어 상태, 응용 프로그램 상태 등의 디바이스 전반에 대한 상태를 모니터링할 수 있다.
이 때, 수집된 상태 모니터링 정보는 도 4에 도시된 침입 탐지 모듈(415)에서 해커의 침입을 탐지하는 기본 자료로 활용될 수 있다.
또한, 디바이스 상태 모니터링 모듈(414)은 보안 관점에서뿐만 아니라 디바이스를 운용하고 응용 서비스를 제공하는 관점에서도 매우 중요한 기능을 수행하는 모듈이다. 또한, 비실시간 모니터링 기능으로 상태 정보에 대한 로깅, 감사 기능도 제공할 수 있다.
또한, 도 18을 참조하면, 도 4에 도시된 침입 탐지 모듈(Intrusion Detection Module)(415)은 디바이스 상태 모니터링 정보를 기반으로 통계적 기법, 상호 연관성 기법 등의 침입 탐지 기법을 적용하여 사물인터넷 장치의 비정상 상태를 탐지할 수 있다.
일반적인 침입탐지 시스템(Intrusion Detection System)에서 사용하는 패턴 매칭(Pattern Matching) 기법을 게이트웨이에 적용하는 것은 가능하지만, 자원 제약인 많은 사물인터넷 장치에 적용하여 침입을 탐지하는 것은 현실적으로 거의 불가능할 수 있다. 따라서, 본 발명의 일실시예에 따른 침입 탐지 모듈(415)은 통계적 기법이나 상호 연관성 기법 등을 활용하여 침입 탐지를 수행할 수 있다.
예를 들어, 침입 탐지 모듈(415)은 사물인터넷 장치의 리소스 사용량이 급격히 증가하거나, 비정상 네트워크 트래픽이 생성되어 전송되거나, 펌웨어의 측정된 무결성 값이 검증 값과 일치하지 않는 상황이 발생하면 침입이 발생한 것으로 판단하여 탐지 경보를 발생시킬 수 있다.
또한, 도 19를 참조하면, 도 4에 도시된 침입 대응 모듈(Intrusion Response Module)(416)은 침입 탐지 모듈(415)에서 해커의 외부 침입을 탐지하면, 적절한 대응 정책을 생성하여 사물인터넷 장치 혹은 게이트웨이에 전송하여 침입에 대응할 수 있다.
이 때, 침입 대응 기능은 감염된 디바이스에서 생성되어 외부로 전송되는 모든 네트워크 트래픽을 차단하고, 관리자에게 SMS 문자 메시지와 같은 경보 메시지 전송하여 적절한 대응을 취하도록 할 수 있다. 또한, 감염된 디바이스를 네트워크에서 물리적으로 격리시키거나 전원을 차단할 수도 있다.
이 때, 더 이상의 피해 확산을 방지하기 위해 도 4에 도시된 펌웨어 업데이트 모듈(410)을 이용한 보안 패치를 적용하여 침입에 대응할 수도 있다.
도 20은 본 발명에 따른 원격 보안 과정의 일 예를 나타낸 도면이다.
도 20을 참조하면, 본 발명에 따른 원격 보안 과정은 먼저 사물인터넷 장치는 디바이스 ID를 포함한 등록 요청 메시지를 원격 서버에게 전송하고(S2002), 원격 서버는 수신된 요청에 따라 등록 과정을 수행할 수 있다.
이 때, 사물인터넷 장치가 응용 서비스를 제공하기 위해서는 원격 서버에 등록하는 과정을 우선 수행해야 할 수 있다.
이 후, 원격 서버에서 ID 검증 과정(S2004)과 상호 인증 작업(S2006)이 완료되면, 보안 채널이 연결 설정되고, 이를 통해 안전하게 데이터 통신이 이루어지게 된다.
이 후, 원격 서버는 사물인터넷 장치에게 장치 정보를 요청하여 획득하고(S2008, S2010), 수집된 장치 정보를 기반으로 보안 정책을 결정하여(S2012) 사물인터넷 장치에 전송하면(S2014) 사물인터넷 장치는 보안 정책을 집행할 수 있다(S2016).
이 후, 사물인터넷 장치는 보안 정책에 따라 상태에 대한 모니터링 정보를 주기적으로 원격 서버에 전송할 수 있다(S2018).
이 후, 원격 서버는 모니터링 정보를 분석하여 비정상 상태 또는 외부로부터의 침입을 탐지할 수 있다(S2020).
만약, 사물인터넷 장치에 대한 침입이 탐지되면, 네트워크 트래픽 차단과 같은 대응 정책을 게이트웨이에 전송하여(S2022) 사물인터넷 장치가 침입에 대응하도록 할 수 있다(S2024)
또한, 원격 서버는 침입으로 인한 피해 확산을 차단하기 위해 사물인터넷 장치로 펌웨어 업데이트 요청 메시지를 전송하여(S2026) 펌웨어를 감염이 되지 않은 최신 버전의 펌웨어로 업데이트 시킬 수 있다(S2028).
이 때, 사물인터넷 장치는 펌웨어 업데이트 결과를 원격 서버로 전송하여(S2030) 원격 서버에서 사물인터넷 장치의 펌웨어 정보를 업데이트하여 관리할 수 있도록 할 수 있다.
이와 같은 원격 보안 시나리오는 하나의 일례를 들어 설명한 것으로, 본 발명은 예시한 사례에 국한되지 않는다. 즉, 도 4 내지 도 19를 기반으로 자세히 설명한 다양한 보안 기능 모듈들이 상호 연동되어 다양한 동작 시나리오를 수행할 수 있다.
이상에서와 같이 본 발명에 따른 사물인터넷 장치의 원격 보안 방법 및 이를 위한 장치는 상기한 바와 같이 설명된 실시예들의 구성과 방법이 한정되게 적용될 수 있는 것이 아니라, 상기 실시예들은 다양한 변형이 이루어질 수 있도록 각 실시예들의 전부 또는 일부가 선택적으로 조합되어 구성될 수도 있다.
110: 센서 111: 액추에이터
120: 게이트웨이 130: 서버
310: 통신부 320: 프로세서
330: 메모리 400: 원격 서버
401: 식별자 관리 모듈 402: 인증 모듈
403: 인가 모듈 404: 접근 제어 모듈
405: 안전 저장소 모듈 406: 개인정보 보호 모듈
407: 암호 엔진 모듈 408: 키 분배 및 관리 모듈
409: 통신 채널 보호 모듈 410: 펌웨어 업데이트 모듈
411: 신뢰 원격 제어 모듈 412: 보안 정책 관리 모듈
413: 취약점 점검 모듈 414: 디바이스 상태 모니터링 모듈
415: 침입 탐지 모듈 416: 침입 대응 모듈
417: 안전 저장소 420-1~420-N: 사물인터넷 장치

Claims (20)

  1. 사물인터넷 장치의 원격 보안 방법에 있어서,
    원격 서버가, 사물인터넷 장치의 장치 정보와 응용 서비스를 고려하여 보안 레벨을 설정하는 단계;
    상기 원격 서버가, 상기 보안 레벨을 고려하여 상기 사물인터넷 장치에 적용할 접근 제어 방식을 선택하고, 선택된 접근 제어 방식을 이용하여 상기 사물인터넷 장치에 대한 접근 권한을 설정하는 단계;
    상기 원격 서버가, 기설정된 주기마다 상기 사물인터넷 장치로부터 수신되는 모니터링 정보와 상기 접근 권한을 고려하여 상기 사물인터넷 장치를 모니터링하는 단계; 및
    상기 모니터링 결과, 상기 사물인터넷 장치로의 비정상 접근이 탐지되는 경우, 상기 원격 서버가 상기 사물인터넷 장치에게 대응 정책을 전송하는 단계
    를 포함하는 것을 특징으로 하는 사물인터넷 장치의 원격 보안 방법.
  2. 청구항 1에 있어서,
    상기 보안 레벨을 설정하는 단계는
    상기 사물인터넷 장치가 사용되는 적용분야 및 상기 응용 서비스를 통해 획득되는 개인정보의 종류 중 적어도 하나를 고려하여 상기 보안 레벨을 설정하는 것을 특징으로 하는 사물인터넷 장치의 원격 보안 방법.
  3. 청구항 2에 있어서,
    상기 접근 권한을 설정하는 단계는
    상기 보안 레벨을 고려하여 접근 제어 리스트(Access Control List) 기반 방식, 강제적 접근 제어(Mandatory Access Control) 방식, 역할 기반 접근 제어(Role based Access Control) 방식, 속성 기반 접근 제어(Attribute based Access Control) 방식 및 객체 기반 분산 접근 제어(Object based Distributed Access Control) 방식 중 어느 하나의 접근 제어 방식을 선택하는 것을 특징으로 하는 사물인터넷 장치의 원격 보안 방법.
  4. 청구항 2에 있어서,
    상기 사물인터넷 장치가 사용되는 적용분야는
    상기 사물인터넷 장치의 설치장소, 상기 사물인터넷 장치로 제어되는 기기의 종류, 상기 사물인터넷 장치를 이용 가능한 사용자의 수 및 상기 사물인터넷 장치로의 접속 빈도 중 적어도 하나를 기준으로 분류되는 것을 특징으로 하는 사물인터넷 장치의 원격 보안 방법.
  5. 청구항 2에 있어서,
    상기 원격 보안 방법은
    상기 원격 서버가, 상기 응용 서비스를 통해 획득되는 개인정보에 대해 개인 식별 정보 필터링(Filtering) 기능, 개인 식별 정보 하이딩(Hiding) 기능 및 차등 프라이버시 기능 중 적어도 하나에 상응하는 개인정보 보호 기능을 적용하여 저장하는 단계를 더 포함하는 것을 특징으로 하는 사물인터넷 장치의 원격 보안 방법.
  6. 청구항 1에 있어서,
    상기 원격 보안 방법은
    상기 사물인터넷 장치가, 상기 장치 정보와 함께 등록 요청 메시지를 상기 원격 서버로 전송하는 단계; 및
    상기 원격 서버가, 상기 장치 정보를 기반으로 상기 사물인터넷 장치에 상응하는 장치 식별자, 상기 응용 서비스에 상응하는 응용 서비스 식별자 및 상기 사물인터넷 장치와 상기 원격 서버 사이의 통신 세션에 상응하는 통신 세션 식별자 중 적어도 하나를 획득하여 상기 사물인터넷 장치를 등록하는 단계를 더 포함하는 것을 특징으로 하는 사물인터넷 장치의 원격 보안 방법.
  7. 청구항 6에 있어서,
    상기 원격 보안 방법은
    상기 원격 서버가, 상기 장치 식별자, 상기 응용 서비스 식별자 및 상기 통신 세션 식별자 중 적어도 하나 기반으로 상기 사물인터넷 장치에 대한 인증을 수행하는 단계; 및
    상기 인증이 완료되는 경우, 상기 사물인터넷 장치와 상기 원격 서버 간에 설정되는 보안 채널을 통해 데이터 통신을 수행하는 단계를 더 포함하는 것을 특징으로 하는 사물인터넷 장치의 원격 보안 방법.
  8. 청구항 1에 있어서,
    상기 대응 정책을 전송하는 단계는
    상기 원격 서버가, 상기 사물인터넷 장치가 연결된 게이트웨이로 상기 대응 정책을 전송하여 상기 비정상 접근에 상응하는 트래픽을 차단하는 단계; 및
    상기 원격 서버가, 상기 사물인터넷 장치로 펌웨어 업데이트 요청 메시지를 전송하여 상기 사물인터넷 장치의 펌웨어를 최신 버전으로 업데이트하는 단계를 포함하는 것을 특징으로 하는 사물인터넷 장치의 원격 보안 방법.
  9. 청구항 1에 있어서,
    상기 원격 보안 방법은
    상기 원격 서버가, 기설정된 보안 네트워크 프로토콜을 기반으로 상기 사물인터넷 장치와 통신을 수행하는 임의의 장치 사이에 전송되는 메시지를 암호화하는 단계를 더 포함하는 것을 특징으로 하는 사물인터넷 장치의 원격 보안 방법.
  10. 청구항 9에 있어서,
    상기 암호화하는 단계는
    상기 사물인터넷 장치에 상기 기설정된 보안 네트워크 프로토콜을 적용할 수 없는 경우, 상기 사물인터넷 장치와 상기 임의의 장치 간의 통신 세션 정보에 대한 매핑 정보와 사전 공유 비밀키(Pre-shared Key)를 이용하여 상기 메시지를 암호화하는 것을 특징으로 하는 사물인터넷 장치의 원격 보안 방법.
  11. 사물인터넷 장치의 장치 정보와 응용 서비스를 고려하여 보안 레벨을 설정하고, 상기 보안 레벨을 고려하여 상기 사물인터넷 장치에 적용할 접근 제어 방식을 선택하고, 선택된 접근 제어 방식을 이용하여 상기 사물인터넷 장치에 대한 접근 권한을 설정하고, 기설정된 주기마다 상기 사물인터넷 장치로부터 수신되는 모니터링 정보와 상기 접근 권한을 고려하여 상기 사물인터넷 장치를 모니터링하고, 상기 모니터링 결과, 상기 사물인터넷 장치로의 비정상 접근이 탐지되는 경우에 상기 사물인터넷 장치에게 대응 정책을 전송하는 프로세서; 및
    상기 장치 정보, 상기 응용 서비스 및 상기 모니터링 정보를 저장하는 메모리
    를 포함하는 것을 특징으로 하는 원격 서버.
  12. 청구항 11에 있어서,
    상기 프로세서는
    상기 사물인터넷 장치가 사용되는 적용분야 및 상기 응용 서비스를 통해 획득되는 개인정보의 종류 중 적어도 하나를 고려하여 상기 보안 레벨을 설정하는 것을 특징으로 하는 원격 서버.
  13. 청구항 12에 있어서,
    상기 프로세서는
    상기 보안 레벨을 고려하여 접근 제어 리스트(Access Control List) 기반 방식, 강제적 접근 제어(Mandatory Access Control) 방식, 역할 기반 접근 제어(Role based Access Control) 방식, 속성 기반 접근 제어(Attribute based Access Control) 방식 및 객체 기반 분산 접근 제어(Object based Distributed Access Control) 방식 중 어느 하나의 접근 제어 방식을 선택하는 것을 특징으로 하는 원격 서버.
  14. 청구항 12에 있어서,
    상기 사물인터넷 장치가 사용되는 적용분야는
    상기 사물인터넷 장치의 설치장소, 상기 사물인터넷 장치로 제어되는 기기의 종류, 상기 사물인터넷 장치를 이용 가능한 사용자의 수 및 상기 사물인터넷 장치로의 접속 빈도 중 적어도 하나를 기준으로 분류되는 것을 특징으로 하는 원격 서버.
  15. 청구항 12에 있어서,
    상기 프로세서는
    상기 응용 서비스를 통해 획득되는 개인정보에 대해 개인 식별 정보 필터링(Filtering) 기능, 개인 식별 정보 하이딩(Hiding) 기능 및 차등 프라이버시 기능 중 적어도 하나에 상응하는 개인정보 보호 기능을 적용하여 상기 메모리에 저장하는 것을 특징으로 하는 원격 서버.
  16. 청구항 11에 있어서,
    상기 프로세서는
    상기 사물인터넷 장치로부터 상기 장치 정보와 함께 등록 요청 메시지가 수신되는 경우, 상기 장치 정보를 기반으로 상기 사물인터넷 장치에 상응하는 장치 식별자, 상기 응용 서비스에 상응하는 응용 서비스 식별자 및 상기 사물인터넷 장치와 상기 원격 서버 사이의 통신 세션에 상응하는 통신 세션 식별자 중 적어도 하나를 획득하여 상기 사물인터넷 장치를 등록하는 것을 특징으로 하는 원격 서버.
  17. 청구항 16에 있어서,
    상기 프로세서는
    상기 장치 식별자, 상기 응용 서비스 식별자 및 상기 통신 세션 식별자 중 적어도 하나 기반으로 상기 사물인터넷 장치에 대한 인증을 수행하고, 상기 인증이 완료되는 경우에 보안 채널을 통해 상기 사물인터넷 장치와 데이터 통신을 수행하는 것을 특징으로 하는 원격 서버.
  18. 청구항 11에 있어서,
    상기 프로세서는
    상기 사물인터넷 장치가 연결된 게이트웨이로 상기 대응 정책을 전송하여 상기 비정상 접근에 상응하는 트래픽을 차단하고, 상기 사물인터넷 장치로 펌웨어 업데이트 요청 메시지를 전송하여 상기 사물인터넷 장치의 펌웨어를 최신 버전으로 업데이트하는 것을 특징으로 하는 원격 서버.
  19. 청구항 11에 있어서,
    상기 프로세서는
    기설정된 보안 네트워크 프로토콜을 기반으로 상기 사물인터넷 장치와 통신을 수행하는 임의의 장치 사이에 전송되는 메시지를 암호화하는 것을 특징으로 하는 원격 서버.
  20. 청구항 19에 있어서,
    상기 프로세서는
    상기 사물인터넷 장치에 상기 기설정된 보안 네트워크 프로토콜을 적용할 수 없는 경우, 상기 사물인터넷 장치와 상기 임의의 장치 간의 통신 세션 정보에 대한 매핑 정보와 사전 공유 비밀키(Pre-shared Key)를 이용하여 상기 메시지를 암호화하는 것을 특징으로 하는 원격 서버.
KR1020170143668A 2017-10-31 2017-10-31 사물인터넷 장치의 원격 보안 방법 및 이를 위한 장치 KR20190048587A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020170143668A KR20190048587A (ko) 2017-10-31 2017-10-31 사물인터넷 장치의 원격 보안 방법 및 이를 위한 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020170143668A KR20190048587A (ko) 2017-10-31 2017-10-31 사물인터넷 장치의 원격 보안 방법 및 이를 위한 장치

Publications (1)

Publication Number Publication Date
KR20190048587A true KR20190048587A (ko) 2019-05-09

Family

ID=66545624

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170143668A KR20190048587A (ko) 2017-10-31 2017-10-31 사물인터넷 장치의 원격 보안 방법 및 이를 위한 장치

Country Status (1)

Country Link
KR (1) KR20190048587A (ko)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210090070A (ko) * 2020-01-09 2021-07-19 숭실대학교산학협력단 사물 인터넷 데이터 분류장치 및 그를 포함하는 사물 인터넷 데이터 전송장치
KR20220095499A (ko) * 2020-12-30 2022-07-07 한국전자통신연구원 원격 검증 관리 장치 및 방법
WO2022154139A1 (ko) * 2021-01-14 2022-07-21 엘지전자 주식회사 차등 프라이버시를 고려한 신호 송수신 방법 및 상기 방법을 이용하는 장치
KR20230037314A (ko) * 2021-09-09 2023-03-16 (주)리얼시큐 IoT 기반 멀티 프레임워크 스마트 조명 시스템을 위한 화이트리스트 보안 방법 및 시스템
WO2023158074A1 (ko) * 2022-02-17 2023-08-24 엘지전자 주식회사 장치명세서에 기반하여 모니터링 및 제어를 수행하는 장치 및 방법
CN117354052A (zh) * 2023-12-04 2024-01-05 北京国双科技有限公司 一种基于数据识别的网络入侵防护系统

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160086140A (ko) 2015-01-09 2016-07-19 주식회사 케이티 홈 IoT 기기 보안 관리 장치 및 방법

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160086140A (ko) 2015-01-09 2016-07-19 주식회사 케이티 홈 IoT 기기 보안 관리 장치 및 방법

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210090070A (ko) * 2020-01-09 2021-07-19 숭실대학교산학협력단 사물 인터넷 데이터 분류장치 및 그를 포함하는 사물 인터넷 데이터 전송장치
KR20220095499A (ko) * 2020-12-30 2022-07-07 한국전자통신연구원 원격 검증 관리 장치 및 방법
WO2022154139A1 (ko) * 2021-01-14 2022-07-21 엘지전자 주식회사 차등 프라이버시를 고려한 신호 송수신 방법 및 상기 방법을 이용하는 장치
KR20230037314A (ko) * 2021-09-09 2023-03-16 (주)리얼시큐 IoT 기반 멀티 프레임워크 스마트 조명 시스템을 위한 화이트리스트 보안 방법 및 시스템
WO2023158074A1 (ko) * 2022-02-17 2023-08-24 엘지전자 주식회사 장치명세서에 기반하여 모니터링 및 제어를 수행하는 장치 및 방법
CN117354052A (zh) * 2023-12-04 2024-01-05 北京国双科技有限公司 一种基于数据识别的网络入侵防护系统
CN117354052B (zh) * 2023-12-04 2024-03-12 北京国双科技有限公司 一种基于数据识别的网络入侵防护系统

Similar Documents

Publication Publication Date Title
Papaioannou et al. A survey on security threats and countermeasures in internet of medical things (IoMT)
Yousefnezhad et al. Security in product lifecycle of IoT devices: A survey
Chadwick et al. A cloud-edge based data security architecture for sharing and analysing cyber threat information
US11184391B2 (en) Server-client authentication with integrated status update
US10057282B2 (en) Detecting and reacting to malicious activity in decrypted application data
Wang et al. Security issues and challenges for cyber physical system
KR20190048587A (ko) 사물인터넷 장치의 원격 보안 방법 및 이를 위한 장치
US20070192344A1 (en) Threats and countermeasures schema
US10333930B2 (en) System and method for transparent multi-factor authentication and security posture checking
US11197160B2 (en) System and method for rogue access point detection
Yoon et al. Remote security management server for IoT devices
Hamza et al. IoT network security: requirements, threats, and countermeasures
Anand et al. Identity and access management systems
Farhadi et al. A systematic approach toward security in Fog computing: Assets, vulnerabilities, possible countermeasures
Miloslavskaya et al. Ensuring information security for internet of things
Sangchoolie et al. Analysis of cybersecurity mechanisms with respect to dependability and security attributes
Ahamad et al. A secure and resilient scheme for telecare medical information systems with threat modeling and formal verification
Raja et al. Threat Modeling and IoT Attack Surfaces
Yang et al. New paradigm of inference control with trusted computing
Dhondge Lifecycle IoT Security for Engineers
KR20200106118A (ko) 무선통신 모듈과 서버 프로그램을 연동한 IoT 연산기기 다중 보안시스템 및 방법
Oberhofer et al. Market Research on IIoT Standard Compliance Monitoring Providers and deriving Attributes for IIoT Compliance Monitoring
JP7433620B1 (ja) 通信方法、通信装置及びコンピュータプログラム
Conte de Leon et al. Cybersecurity
US20240073011A1 (en) Systems and Methods for Securing a Quantum-Safe Digital Network Environment