KR20200090020A - IoT 단말 및 상기 IoT 단말에서 콘텐츠를 필터링 하는 방법 - Google Patents

IoT 단말 및 상기 IoT 단말에서 콘텐츠를 필터링 하는 방법 Download PDF

Info

Publication number
KR20200090020A
KR20200090020A KR1020190007049A KR20190007049A KR20200090020A KR 20200090020 A KR20200090020 A KR 20200090020A KR 1020190007049 A KR1020190007049 A KR 1020190007049A KR 20190007049 A KR20190007049 A KR 20190007049A KR 20200090020 A KR20200090020 A KR 20200090020A
Authority
KR
South Korea
Prior art keywords
content
iot terminal
external transmission
contents
management data
Prior art date
Application number
KR1020190007049A
Other languages
English (en)
Inventor
김말희
김내수
표철식
홍용근
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020190007049A priority Critical patent/KR20200090020A/ko
Priority to US16/273,483 priority patent/US11138326B2/en
Publication of KR20200090020A publication Critical patent/KR20200090020A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0471Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying encryption by an intermediary, e.g. receiving clear information at the intermediary and encrypting the received information at the intermediary before forwarding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/16
    • H04L67/2833
    • H04L67/32
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/566Grouping or aggregating service requests, e.g. for unified processing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]

Abstract

IoT 단말에서 콘텐츠를 필터링 하는 방법이 개시된다. 상기 방법은, 상기 프로세서가, 사용자 입력에 따라, 상기 다수의 콘텐츠에 대한 외부 송출과 관련된 보안 정책을 규정한 것으로서, 상기 다수의 콘텐츠, 네트워크 종류 및 상기 다수의 애플리케이션 간의 맵핑 관계를 명세화한 콘텐츠 관리 데이터를 생성하여 콘텐츠 관리 데이터 저장소에 저장하는 단계; 및 상기 프로세서가, 상기 특정 애플리케이션으로부터 상기 다수의 콘텐츠 중에서 특정 콘텐츠에 대한 외부 송출 요청 메시지를 수신한 경우, 상기 외부 송출 요청 메시지에 응답하여 상기 콘텐츠 관리 데이터에서 규정한 보안 정책에 따라 상기 특정 콘텐츠의 외부 송출을 허용할지를 결정하는 단계를 포함한다.

Description

IoT 단말 및 상기 IoT 단말에서 콘텐츠를 필터링 하는 방법{IoT terminal and apparatus for filtering privacy information in IoT terminal}
본 발명은 IoT 단말에 저장된 중요 콘텐츠를 필터링하는 기술에 관한 것이다.
일반적인 IoT(Internet of Things) 단말은 내부에 임베딩된 다양한 센서들, 사용자 입력, 단말 응용의 동작, 외부의 다른 IoT 단말(혹은 외부 서버)와의 상호 작용을 통해서 다양한 정보를 수집, 생성, 관리 및 송출하는 기능을 제공한다. 기본적으로 이러한 정보의 수집, 생성, 관리 및 송출은 IoT 단말에 탑재된 응용이 수행한다. 응용은, 예를 들면, 스마트 폰에 설치되는 앱(App)일 수 있다.
이러한 앱의 내부 구동은 사용자 제어가 아니라 앱의 동작 메커니즘에 기반하여 실행되며, 클라우드 서비스 형태로 서비스가 제공되는 경우에는 IoT 단말의 데이터가 외부 서비스 서버(클라우드서버)로 전송되고, 서비스 서버에서 데이터가 활용되고 관련 추가 서비스가 제공되는 형태가 된다.
이러한 종래의 동작방식에는 두 가지 보안 취약점이 존재한다.
하나는 사용자가 응용의 동작 메커니즘을 제어하는데 한계가 있다는 것이고, 둘째는 IoT 단말이 수집한 센싱정보 혹은 사진 데이터와 같은 정보가 외부 서비스 서버에 전송된 이후 해당 데이터에 대한 보안 관리는 해당 서비스 서버의 정책에 따라 처리된다. 즉, 사용자가 해당 서비스를 원하는 순간 사용자 데이터에 대한 보안은 전적으로 서비스 서버의 보안 정책에 의존적이 된다는 점이다.
첫 번째 문제점을 구체화하여 예를 들자면, 사진 꾸미는 앱이 IoT 단말에 설치된 상황을 가정하자. 사진 꾸미는 앱은 카메라 앱이 생성한 사진 데이터에 접근할 수 있다. 즉, 특정 앱이 다른 앱이 생성한 데이터에 접근할 수가 있다. 사용자가 선택한 사진을 사진 꾸미는 앱을 통해서 사용자가 선택하고, 원하는 변형을 사용자가 요청하면, IoT 단말은 외부 앱 서버에게 사진을 전송하면서 요청을 전달한다. 외부 앱 서버는 해당 사진을 요청에 따라서 변형해서 IoT 단말에 다시 전송한다. 만약 사진 꾸미는 앱이 가시적으로는 사용자가 선택한 사진만 송출하는 것으로 보이지만, 그 외 다른 사진들을 같이 전송했다면 사용자가 이러한 상황에 대처할 수가 없다. 특히, 사진 꾸미는 앱이 사진들 중 사용자의 프라이버시와 관련된(여권사진, 통장사진 등) 사진을 지능적으로 인식하고, 이를 사용자가 모르게 외부에 송출한다고 하면, 사용자는 이를 인지할 수도 없고 제어할 수도 없게 된다.
두 번째 문제점을 구체화하여 예제화하면, 사용자가 헬스모니터링 서비스 혹은 객체인식 서비스를 제공받는 상황을 가정하자. IoT 단말에서 수집 및 생성한 정보들 중에서 사용자의 생체 정보(심박, 맥박 등), 식습관에 대한 정보, 보유 자산(IoT 단말에 연결된 가전 정보, 의류, 약품 등)에 대한 정보, 또는 사용자의 환경 정보(스마트 홈의 경우, 집안 기기들의 동작 상태, 에너지 활용 상태, 고장 상태, 제조사 등)들이 사용자가 원한 서비스를 받기 위해서 외부 서비스 서버로 그대로 전송된다. 이러한 정보들이 유출되는 경우, 사용자에 대한 기밀 정보들이 직간접적으로 유출되어 프라이버시 문제를 야기시킬 수 있다. 이러한 경우, 해당 정보들은 IoT 단말에서 전처리된 후, 외부로의 전송은 보안상 문제가 없는 형태로 전송이 되는 것이 바람직하다. 왜냐하면 수집된 데이터가 그대로 전송되는 경우, 이후로의 데이터 처리에 대해서는 사용자에게는 아무런 제어권리가 없기 때문이다.
서비스 별로 단말과 서버간 보안채널을 이용하는 앱(예를 들면, 금융 관련 앱)의 경우, 이러한 앱이 사용하는 보안 데이터에 대한 관리가 어떻게 이뤄지는지는 전적으로 앱의 동작 메커니즘에 의존하게 된다.
기기 조작이 미숙한 사용자가 보유한 IoT 단말은 사용자 의도와는 다르게 임의의 앱이 손쉽게 설치될 수 있는 환경을 제공한다. 이러한 앱이 IoT 단말에 저장된 정보를 외부로 송출한다고 해도, 사용자가 인지하고 제어하는 데에는 한계가 존재한다. 따라서, IoT 단말에 저장된 데이터에 대한 보안관리는 전적으로 IoT 단말 사용자가 주체적으로 정의하고 관리할 수 있도록 하는 보안적 방법이 요구된다.
따라서, 본 발명은 IoT 단말 레벨(사용자 레벨)에서 IoT 단말에 저장된 정보들 중에서 보안이 필요한 정보(프라이버시 정보)의 외부 송출을 필터링 하여, IoT 단말의 사용자가 IoT 단말에 저장된 데이터에 대한 보안관리를 주체적으로 정의하고 관리할 수 있게 하는 IoT 단말 및 이의 방법을 제공하는 데 목적이 있다.
상술한 목적을 달성하기 위한 본 발명의 일면에 따른 IoT 단말에서 콘텐츠를 필터링 하는 방법은, 프로세서가, 사용자 입력에 따라, 다수의 콘텐츠에 대한 외부 송출과 관련된 보안 정책을 규정한 것으로서, 상기 다수의 콘텐츠, 네트워크 종류 및 상기 다수의 애플리케이션 간의 맵핑 관계를 명세화한 콘텐츠 관리 데이터를 생성하여 콘텐츠 관리 데이터 저장소에 저장하는 단계; 및 상기 프로세서가, 상기 특정 애플리케이션으로부터 상기 다수의 콘텐츠 중에서 특정 콘텐츠에 대한 외부 송출 요청 메시지를 수신한 경우, 상기 외부 송출 요청 메시지에 응답하여 상기 콘텐츠 관리 데이터에서 규정한 보안 정책에 따라 상기 특정 콘텐츠의 외부 송출을 허용할지를 결정하는 단계를 포함한다.
본 발명의 다른 일면에 따른 IoT 단말은, 다수의 콘텐츠가 저장된 콘텐츠 저장소; 다수의 애플리케이션을 실행하고, 사용자 입력에 따라 상기 다수의 콘텐츠에 대한 외부 송출과 관련된 보안 정책을 규정한 것으로서, 상기 다수의 콘텐츠, 네트워크 종류 및 상기 다수의 애플리케이션 간의 맵핑 관계를 규정한 콘텐츠 관리 데이터를 사전에 생성하는 프로세서; 상기 콘텐츠 관리 데이터가 저장된 콘텐츠 관리 데이터 저장소; 및 상기 프로세서의 제어에 따라, 상기 다수의 콘텐츠 중에서 특정 애플리케이션이 요청한 콘텐츠를 외부 장치로 전송하는 통신부를 포함하고, 상기 프로세서는, 상기 특정 애플리케이션으로부터 상기 다수의 콘텐츠 중에서 특정 콘텐츠에 대한 외부 송출 요청 메시지를 수신하고, 상기 외부 송출 요청 메시지에 응답하여 상기 콘텐츠 관리 데이터에서 규정한 보안 정책에 따라 상기 특정 콘텐츠의 외부 송출을 허용할지를 결정한다.
본 발명에 따르면, IoT 단말에 설치된 앱이 특정 콘텐츠에 대한 송출 권한을 갖는 기존과는 달리, 사용자 설정에 따라 설정된 콘텐츠 관리 데이터에서 규정하는 보안 정책에 따라 특정 콘텐츠의 송출 여부가 결정되므로, 사용자(IoT 단말)가 특정 콘텐츠에 대한 송출 권한을 갖는다. 이렇게 함으로써, 사용자가 의도하지 않은 콘텐츠의 외부 송출을 원천적으로 차단할 수 있다.
도 1은 본 발명의 일 실시 예에 따른 IoT 단말의 내부 구성을 개략적으로 도시한 블록도이다.
도 2는 본 발명의 일 실시 예에 따른 콘텐츠 관리 데이터에 따라 외부 송출을 허용하는 콘텐츠들과 외부 송출을 허용하지 않는 콘텐츠들로 그룹화하여 관리하는 보안 정책을 도식적으로 나타낸 도면이다.
도 3은 본 발명의 다른 실시 예에 따른 콘텐츠 관리 데이터에 따라 외부 송출을 허용하는 콘텐츠들과 외부 송출을 허용하지 않는 콘텐츠들로 그룹화하여 관리하는 보안 정책을 도식적으로 나타낸 도면이다.
도 4는 본 발명의 일 실시 예에 따른 IoT 단말에서 저장된 개인 정보를 필터링 하는 방법을 도시한 순서도이다.
도 5는 도 4의 단계 S410의 상세 과정에 대한 일 예를 나타내는 흐름도이다.
도 6은 도 4의 단계 S410의 상세 과정에 대한 다른 예를 나타내는 흐름도이다.
도 7은 도 4의 단계 S430의 상세과정을 설명하는 흐름도이다.
이하, 본 발명의 다양한 실시예가 첨부된 도면과 연관되어 기재된다. 본 발명의 다양한 실시예는 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들이 도면에 예시되고 관련된 상세한 설명이 기재되어 있다. 그러나, 이는 본 발명의 다양한 실시예를 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 다양한 실시예의 사상 및 기술 범위에 포함되는 모든 변경 및/또는 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 도면의 설명과 관련하여, 유사한 구성요소에 대해서는 유사한 참조 부호가 사용되었다.
본 발명의 다양한 실시예에서 사용될 수 있는“포함한다” 또는 “포함할 수 있다” 등의 표현은 개시(disclosure)된 해당 기능, 동작 또는 구성요소 등의 존재를 가리키며, 추가적인 하나 이상의 기능, 동작 또는 구성요소 등을 제한하지 않는다. 또한, 본 발명의 다양한 실시예에서, "포함하다" 또는 "가지다" 등의 용어는 명세서에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
본 발명의 다양한 실시예에서 "또는" 등의 표현은 함께 나열된 단어들의 어떠한, 그리고 모든 조합을 포함한 다. 예를 들어, "A 또는 B"는, A를 포함할 수도, B를 포함할 수도, 또는 A 와 B 모두를 포함할 수도 있다.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 상기 어떤 구성요소가 상기 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 상기 어떤 구성요소와 상기 다른 구성요소 사이에 새로운 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 상기 어떤 구성 요소와 상기 다른 구성요소 사이에 새로운 다른 구성요소가 존재하지 않는 것으로 이해될 수 있어야 할 것이다.
일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 발명의 다양한 실시 예에서 명백하게 정의되지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
이하, 첨부된 도면을 참조하여 다양한 실시 예에 따른 전자 장치에 대해서 살펴본다. 다양한 실시 예에서 이용되는 사용자라는 용어는 전자 장치를 사용하는 사람 또는 전자 장치를 사용하는 장치(예: 인공지능 전자 장치)를 지칭할 수 있다.
도 1은 본 발명의 일 실시 예에 따른 IoT 단말의 내부 구성을 개략적으로 도시한 블록도이다.
도 1을 참조하면, 본 발명의 일 실시 예에 따른 IoT 단말(100)은 유무선 통신 기능을 사용하여 사물 인터넷 서비스를 제공하는 전자 장치일 수 있다. 상기 전자 장치는, 예를 들면, 센서, 액츄에이터(actuator), 스마트폰(smartphone), 태블릿 PC(tablet personal computer), 이동 전화기(mobile phone), 데스크탑 PC(desktop personal computer), 랩탑 PC(laptop personal computer), 넷북 컴퓨터(netbook computer), PDA(personal digital assistant), PMP(portable multimedia player), MP3 플레이어, 모바일 의료기기, 카메라(camera), 웨어러블 장치(wearable device)(예: 전자 안경과 같은 head-mounted-device(HMD), 전자 앱세서리(appcessory), 스마트 와치(smart watch)), 게이트웨이, 라우터, 서버 중 적어도 하나를 포함할 수 있다.
본 발명의 일 실시 예에 따른 IoT 단말(100)에서는, 내부에 저장된 정보들(보안이 필요한 정보들)의 외부 송출에 대하 권한이 내부에 탑재된 응용에 있는 것이 아니라 사용자에게 있음을 특징으로 한다. 따라서, IoT 단말(100)의 내부에 설치된 악의적 응용이, 사용자의 동의 없이, IoT 단말(100)의 내부에 저장된 정보들을 외부에 송출하는 것을 방지할 수 있다.
이를 위해, IoT 단말(100)은, 도 1에 도시된 바와 같이, 콘텐츠 저장소(110), 애플리케이션 저장소(120), 콘텐츠 관리 데이터 저장소(130), 프로세서(140), 메모리(150), 사용자 인터페이스(160) 및 통신부(170)를 포함한다.
콘텐츠 저장소(110)
상기 콘텐츠 저장소(110)는 상기 IoT 단말(100)이 보유한 기능을 사용하여 수집 및 생성된 콘텐츠들을 저장한다. 또한, 콘텐츠 저장소(110)는 상기 IoT 단말(100)이 보유한 통신 기능을 사용하여 외부 IoT 단말(100) 또는 서버로부터 수집한 콘텐츠들을 저장한다.
상기 콘텐츠들은, 예를 들면, 인증서, 사용자 메모, 사진, 스케쥴, 상기 IoT 단말(100)이 보유한 센싱 기능을 통해 수집한 센싱 데이터를 포함하며, 이에 한정하지 않고, IoT 단말(100)에서 생성하는 모든 데이터를 포함한다.
상기 콘텐츠 저장소(110)는 하드웨어 측면에서 볼 때, 전원이 공급되지 않아도 저장된 정보를 계속 유지하는 저장 장치일 수 있다. 이러한 저장 장치로, 하드 디스크 드라이브(Hard Disk Drive, HDD), 비휘발성 메모리 등이 사용될 수 있다. 비휘발성 메모리는, 예를 들면, ROM, PROM, EPROM, EEPROM, 플래시 메모리 등을 포함할 수 있다.
애플리케이션 저장소(120)
상기 애플리케이션 저장소(120)는 상기 IoT 단말(100)이 보유한 기능들을 활용하는 다수의 애플리케이션들(applications)을 저장한다. 애플리케이션은 상기 IoT 단말(100)의 운영 체제(Operating System, OS)와 상기 OS에서 실행되는 모든 응용 프로그램을 포함한다. 애플리케이션은 간단히 줄여서 '앱(App)'으로 불릴 수 있다.
애플리케이션은, 예를 들면, 인증서와 관련된 앱, 메모장과 관련된 앱, 사진과 관련된 앱, 센싱 데이터와 관련된 앱 등을 포함할 수 있다.
상기 콘텐츠 저장소(110)와 유사하게, 상기 애플리케이션 저장소(120)는 전원이 공급되지 않아도 저장된 정보를 계속 유지하는 저장 장치일 수 있다.
콘텐츠 관리 데이터 저장소(130)
콘텐츠 관리 데이터 저장소(130)는 사용자 입력에 따라 사전에 설정된 콘텐츠 관리 정책을 저장한다.
콘텐츠 관리 데이터는, 사용자 설정에 따라 상기 콘텐츠 저장소(110)에 저장된 콘텐츠들을 그룹화하여 관리하는 보안 정책을 명세화한 데이터이다.
도 2는 본 발명의 일 실시 예에 따른 콘텐츠 관리 데이터에 따라 외부 송출을 허용하는 콘텐츠들과 외부 송출을 허용하지 않는 콘텐츠들로 그룹화하여 관리하는 보안 정책을 도식적으로 나타낸 도면이다.
도 2를 참조하면, 상기 콘텐츠 저장소(110)에 저장된 콘텐츠들은, 상기 콘텐츠 관리 데이터의 보안 정책에 따라, 크게, 제1 콘텐츠 그룹(10), 제2 콘텐츠 그룹(20) 및 제3 콘텐츠 그룹(30)으로 그룹화될 수 있다.
제1 콘텐츠 그룹(10)은, 상기 콘텐츠 관리 데이터의 보안 정책에 따라, 상기 콘텐츠 저장소(110)에 저장된 콘텐츠들 중에서 IoT 단말(100) 내부에서만 사용되는 콘텐츠들을 포함하도록 구성된다. 즉, 제1 콘텐츠 그룹(10)은 외부 송출을 허용하지 않는 콘텐츠들만을 포함한다. 제1 콘텐츠 그룹(10)에 포함된 콘텐츠들은, 예를 들면, 사용자의 아이디 및 비밀번호와 같은 보안이 필요한 정보가 기록된 사용자 메모, 여권사진, 공인인증서, 신체 맥박 정보 등을 포함한다.
제2 콘텐츠 그룹(20)은, 상기 콘텐츠 관리 데이터의 보안 정책에 따라, 상기 콘텐츠 저장소(110)에 저장된 콘텐츠들 중에서 외부 송출을 허용하는 콘텐츠들만을 포함하도록 구성된다. 제2 콘텐츠 그룹(20)에 포함된 콘텐츠들은 제한된 물리적 및 논리적 영역에서 외부 장치와의 정보 교환이 필요한 콘텐츠로서, 예를 들면, 스마트홈, 스마트헬스, 스마트에너지와 같은 도메인과 관련된 콘텐츠일 수 있다.
제2 콘텐츠 그룹(20)은 IoT 단말(100)이 외부 장치와 정보 교환 시에 접속하는 네트워크의 종류에 따라 세분화될 수 있다. 예를 들면, 제2 콘텐츠 그룹(20)은 인트라넷(intranet)을 통해 외부 장치와 교환되는 콘텐츠들을 포함하는 콘텐츠 그룹(22)과 인터넷(intranet)을 통해 외부 장치와 교환되는 콘텐츠들을 포함하는 콘텐츠 그룹(24)으로 세분화될 수 있다.
제3 콘텐츠 그룹(30)은, 상기 콘텐츠 관리 데이터의 보안 정책에 따라, IoT 단말(100) 내부에서도 사용되고, 네트워크의 종류에 관계없이 외부 송출도 가능한 콘텐츠들을 포함하도록 구성된다.
상기 콘텐츠 관리 데이터의 보안 정책에 따른 그룹 설정은 해당 콘텐츠의 보안 중요도에 따라 설정될 수 있다. 제1 콘텐츠 그룹(10)에 포함된 콘텐츠들의 보안 중요도가 가장 높고, 제3 콘텐츠 그룹(30)에 포함된 콘텐츠들의 보안 중요도가 가장 낮다.
이와 같이, 상기 보안 정책을 명세화한 콘텐츠 관리 데이터는 각 그룹과 각 그룹에 포함된 콘텐츠의 외부 송출 시에 사용되는 콘텐츠 그룹과 네트워크 종류 간의 맵핑 관계를 정의한 맵핑 테이블일 수 있다.
추가로, 상기 보안 정책을 명세화한 콘텐츠 관리 데이터는 네트워크 종류(인트라넷 또는 인터넷)와 애플리케이션의 맵핑 관계를 정의한다. 즉, 상기 보안 정책을 명세화한 콘텐츠 관리 데이터는 애플리케이션이 콘텐츠를 외부 장치로 송출하는 경우, 상기 콘텐츠를 인트라넷을 전송할지 아니면 인터넷으로 전송할지를 설정하는 보안 정책을 규정한다. 이러한 네트워크 종류와 애플리케이션 간의 맵핑 관계에 따라, 애플리케이션이 특정 콘텐츠를 외부에 송출하는 권한이 정의될 수 있다.
이와 같이, 상기 보안 정책을 명세화한 콘텐츠 관리 데이터는 콘텐츠들, 네트워크 종류 및 상기 콘텐츠들을 외부에 송출하고자 하는 애플리케이션 간의 맵핑 관계를 정의함으로써, 애플리케이션에 의한 콘텐츠의 외부 송출을 원천적으로 방지할 수 있다.
도 3은 본 발명의 다른 실시 예에 따른 콘텐츠 관리 데이터에 따라 외부 송출을 허용하는 콘텐츠들과 외부 송출을 허용하지 않는 콘텐츠들로 그룹화하여 관리하는 보안 정책을 도식적으로 나타낸 도면이다.
도 3을 참조하면, 본 발명의 다른 실시 예에 따른 콘텐츠 관리 데이터의 보안 정책에서는, 콘텐츠 저장소(110)에 저장된 콘텐츠들이 상위 콘텐츠 그룹(40)과 하위 콘텐츠 그룹들(42, 44, 46 및 48)로 그룹화되어 관리될 수 있다.
상위 콘텐츠 그룹(40)과 하위 콘텐츠 그룹들(42, 44, 46 및 48)로 그룹화될 수 있는 콘텐츠들의 대표 예는 센서에 의해 센싱된 센싱 데이터일 수 있다. 이 경우, 상위 그룹에 포함된 콘텐츠는 환경 데이터일 수 있고, 각 하위 그룹에 포함된 콘텐츠는 온도 데이터, 습도 데이터, 유해 가스 농도 데이터 등일 수 있다.
본 발명의 다른 실시 예에 따른 콘텐츠 관리 데이터의 보안 정책에 따라, 하위 콘텐츠 그룹(42)은 IoT 단말(100) 내부에서만 사용되는 콘텐츠들을 포함하도록 구성되고, 하위 콘텐츠 그룹(44)은 인트라넷(intranet)을 통해 외부 장치와 교환되는 콘텐츠들을 포함하도록 구성되고, 하위 콘텐츠 그룹(46)은 인터넷(intranet)을 통해 외부 장치와 교환되는 콘텐츠들을 포함하도록 구성된다. 그리고, 하위 콘텐츠 그룹(48)은 IoT 단말(100) 내부에서도 사용되고, 네트워크의 종류에 관계없이 외부 송출도 가능한 콘텐츠들을 포함하도록 구성된다.
이와 같이, 네트워크 종류와 맵핑되는 그룹 설정이 정의되면, 추가로, 네트워크 종류와 애플리케이션들(App_1, App_2, App_3 및 App_4)간의 맵핑 관계가 정의된다. 이러한 네트워크 종류와 애플리케이션 간의 맵핑관계에 따라, 하위 콘텐츠 그룹에 포함된 콘텐츠에 대한 애플리케이션의 송출하는 권한이 정의될 수 있다.
도 3에 도시한 맵핑 관계를 정의한 콘텐츠 관리 데이터에 따르면, 제1 애플리케이션(App_1)은 인트라넷과 맵핑된 하위 콘텐츠 그룹(44)에 대해서만 외부 송출 권한이 주어지고, 제2 애플리케이션(App_2)은 하위 콘텐츠 그룹(46)에 포함된 콘텐츠들 중에서 인트라넷에 맵핑된 콘텐츠들에 대해서만 외부 송출 권한이 주어진다. 그리고, 제3 애플리케이션(App_3)은 하위 콘텐츠 그룹(46)에 포함된 콘텐츠들 중에서 인터넷에 맵핑된 콘텐츠들에 대해서만 외부 송출 권한이 주어진다.
프로세서(140)
프로세서(140)는 상기 IoT 단말(100)에 포함된 구성들(110, 120, 130, 150, 160 및 170)의 동작을 제어 및 관리하는 구성으로서, 하나 이상의 범용 마이크로프로세서들, 디지털 신호 프로세서들(DSP들), 하드웨어 코어들, ASIC들(application specific integrated circuits), FPGA들(field programmable gate arrays), 또는 이들의 임의의 결합에 의해서 구현될 수 있다.
프로세서(140)는 사용자 인터페이스(160)를 통해 입력되는 사용자 입력에 따라 콘텐츠 관리 데이터를 생성하고, 이를 콘텐츠 관리 데이터 저장소(130)에 저장하는 프로세스를 수행한다.
프로세서(140)는 애플리케이션 저장소(120)에 저장된 애플리케이션을 실행하고, 실행된 애플리케이션으로부터 특정 콘텐츠에 대한 외부 송출을 요청하는 경우, 콘텐츠 관리 데이터에서 정의한 보안 정책에 따라 상기 특정 콘텐츠에 대한 외부 송출 여부를 결정하는 프로세스를 수행한다.
상기 콘텐츠 관리 데이터에서 정의한 보안 정책에 따라, 상기 특정 콘텐츠에 대한 외부 송출이 허용한 경우, 프로세서(140)는 통신부(170)에 상기 실행된 애플리케이션이 송출하고자 하는 콘텐츠의 전송 명령과 상기 실행된 애플리케이션으로부터 전달받은 상기 콘텐츠를 포함하는 메시지를 전달한다. 그러면, 통신부(170)는 상기 전송 명령에 응답하여 외부 장치로 상기 콘텐츠를 포함하는 메시지를 전송한다.
메모리(150)
메모리(150)는 프로세서(140)에 의해 실행되는 애플리케이션의 실행공간을 제공하는 구성으로, 휘발성 메모리로 구현될 수 있다. 휘발성 메모리는, 예를 들면, 램(RAM)일 수 있다.
사용자 인터페이스(160)
사용자 인터페이스(160)는 사용자 입력을 프로세서(140)에 전달하는 구성으로, 키 입력 장치일 수 있다. 키 입력 장치는, 예를 들면, 키보드, 키패드, 터치 스크린일 수 있다. 사용자 입력은 사용자에 의해 설정되는 콘텐츠 관리 데이터를 생성하기 위한 명령어, 애플리케이션을 애플리케이션 저장소(120)에 저장하기 위한 명령어, 콘텐츠를 콘텐츠 저장소(110)에 저장하기 위한 명령어, 통신부(170)의 통신 동작을 제어하기 위한 명령어 등을 포함한다.
통신부(170)
통신부(170)는 프로세서(140)의 제어에 따라 외부 장치와의 통신을 수행하는 구성으로, 인트라넷 및 인터넷에 접속 가능하도록 구성될 수 있다. 통신부(170)는 유무선 송신 및 수신을 지원하기 위해서 적절한 모뎀, 증폭기, 필터, 및 주파수 변환 성분들을 포함한다.
도 4는 본 발명의 일 실시 예에 따른 IoT 단말에서 저장된 개인 정보를 필터링 하는 방법을 도시한 순서도이다.
도 4를 참조하면, 먼저, 단계 S410에서, 상기 프로세서가 사용자 인터페이스(160)를 통해 전달된 사용자 입력에 따라, 콘텐츠 저장소(110)에 저장된 다수의 콘텐츠에 대한 외부 송출과 관련된 보안 정책을 규정한 콘텐츠 관리 데이터를 생성하는 과정이 수행된다(S410). 여기서, 상기 콘텐츠 관리 데이터는 상기 다수의 콘텐츠, 네트워크 종류(인트라넷 및 인터넷) 및 상기 다수의 애플리케이션 간의 맵핑 관계를 나타내는 일종의 맵핑 테이블일 수 있다. 콘텐츠 관리 데이터의 생성과정에 대해서는 도 5 및 6을 참조하여 아래에서 상세히 기술한다.
이어, 단계 S420에서, 상기 프로세서(140)가 애플리케이션 저장소(120)에 저장된 다수의 애플리케이션 중에서 자신(140)에 의해 실행된 특정 애플리케이션으로부터 상기 다수의 콘텐츠 중에서 특정 콘텐츠에 대한 외부 송출 요청 메시지를 수신하는 과정이 수행된다.
이어, 단계 S430에서, 상기 프로세서(140)가 상기 외부 송출 요청 메시지에 응답하여 상기 콘텐츠 관리 데이터에서 규정한 보안 정책에 따라 상기 특정 콘텐츠의 외부 송출을 허용할지를 결정하는 과정이 수행된다.
도 5는 도 4의 단계 S410의 상세 과정에 대한 일 예를 나타내는 흐름도이다.
도 5를 참조하면, 단계 S510에서, 상기 다수의 콘텐츠를 다수의 콘텐츠 그룹으로 그룹화하는 과정이 수행된다. 그룹화 과정은, 예를 들면, 상기 다수의 콘텐츠를 상기 IoT 단말 내부에서만 사용되는 콘텐츠들만을 포함하는 제1 콘텐츠 그룹과, 외부 송출을 허용하는 콘텐츠들만을 포함하는 제2 콘텐츠 그룹, 및 상기 IoT 단말 내부에서도 사용되고 동시에 외부 송출을 허용하는 콘텐츠들을 포함하는 제3 콘텐츠 그룹으로 그룹화하는 것일 수 있다. 이때, 상기 제2 콘텐츠 그룹은, 상기 네트워크 종류(인트라넷 및 인터넷) 중에서 인트라넷을 통해 송출되도록 설정된 콘텐츠들을 포함하는 제2-1 콘텐츠 그룹과 상기 네트워크 종류(인트라넷 및 인터넷) 중에서 인터넷을 통해 송출되도록 설정된 콘텐츠들을 포함하는 제2-2 콘텐츠 그룹을 포함하도록 구성될 수 있다. 상기 제1 콘텐츠 그룹(10)에 포함된 콘텐츠들은 보안 중요도가 가장 높고, 상기 제3 콘텐츠 그룹(30)에 포함된 콘텐츠들은 보안 중요도가 가장 낮은 것일 수 있다.
이어, 단계 S520에서, 사용자 입력(또는 사용자 설정)에 따라, 상기 다수의 콘텐츠 그룹과 상기 네트워크 종류 간의 제1 맵핑 관계를 설정하는 과정이 수행된다.
이어, 단계 S530에서, 상기 네트워크 종류와 상기 다수의 애플리케이션을 간의 제2 맵핑 관계를 설정하는 과정이 수행된다. 이러한 상기 제2 맵핑 관계에 따라, 상기 다수의 콘텐츠 그룹에 대한 각 애플리케이션의 송출권한이 설정된다.
이어, 단계 S540에서, 상기 제1 및 제2 맵핑 관계를 명세화한 상기 콘텐츠 관리 데이터를 생성하는 과정이 수행된다.
도 6은 도 4의 단계 S410의 상세 과정에 대한 다른 예를 나타내는 흐름도이다.
도 6을 참조하면, 단계 S610에서, 상기 다수의 콘텐츠 중에서 동일한 도메인에 속하는 콘텐츠들을 상위 콘텐츠 그룹과 다수의 하위 콘텐츠 그룹으로 그룹화하는 과정이 수행된다.
이어, 단계 S620에서, 상기 다수의 하위 그룹과 상기 네트워크 종류 간의 제1 맵핑 관계를 설정하는 과정이 수행된다.
이어, 단계 S630에서, 상기 네트워크 종류와 상기 다수의 애플리케이션을 간의 제2 맵핑 관계를 설정하는 과정이 수행된다.
이어, 단계 S640에서, 상기 제1 및 제2 맵핑 관계를 명세화한 상기 콘텐츠 관리 데이터를 생성하는 과정이 수행된다.
도 7은 도 4의 단계 S430의 상세과정을 설명하는 흐름도이다.
도 7을 참조하면, 먼저, 특정 애플리케이션의 실행에 따라 생성된 특정 콘텐츠가 인트라넷용 주소에서만 외부로 송출 가능하도록 사용자가 주체적으로 맵핑 테이블을 정의하여 관리하는 것으로 가정한다.
이러한 가정에서, 단계 S710에서, 상기 맵핑 테이블을 참조하여, 특정 애플리케이션에서 생성한 상기 외부 송출 요청 메시지에 포함된 IP 주소 형태가 인트라넷용 주소인지를 확인하는 과정이 수행된다. 즉, 단계 S710은 맵핑 테이블을 이용하여 상기 특정 콘텐츠에 대한 인터넷(internet)과 인트라넷(intranet)의 송출 허용 범위를 확인하기 위한 과정이다.
인트라넷용 주소는 아래와 같은 IP 주소 형태로서, IANA (Internet Assigned Numbers Authority)가 private IP 주소로 예약한 IPv4 주소이다.
- 10.0.0 to 10.255.255.255
- 172.16.0.0 to 172.31.255.255
- 192.168.0,0 to 192.168.255.255
또한, 169.254.0.0 ~ 169.254.255.255도 automatic private IP addressing(APIPA)로 활용할 수 있도록 정해진 주소이다. 이 외에 내부적으로 사용하는 IP 주소 형태를 포함할 수 있다.
이어, 단계 S720에서, 상기 외부 송출 요청 메시지에 포함된 IP 주소의 형태가 인트라넷용 주소로 확인되면, 단계 S730에서, 상기 특정 애플리케이션의 실행에 따라 생성된 상기 특정 콘텐츠의 외부 송출을 허용하는 과정이 수행된다. 이후, 프로세서는 상기 특정 애플리케이션에서 상기 특정 콘텐츠를 포함하도록 생성한 메시지와 함께 전송명령을 통신부(170)로 전달하고, 통신부(170)는 상기 전송 명령에 따라 상기 외부 송출 요청 메시지에 포함된 IP 주소를 갖는 외부 장치로 전송한다.
한편, 단계 S720에서, 상기 외부 송출 요청 메시지에 포함된 IP 주소의 형태가 인트라넷용 주소가 아닌 것으로 확인되면, 단계 S740에서, 상기 특정 애플리케이션의 실행에 따라 생성된 상기 특정 콘텐츠의 외부 송출을 차단하는 과정이 수행된다.
이상 설명한 바와 같이, 본 발명은 IoT 단말에 설치된 앱이 특정 콘텐츠에 대한 송출 권한을 갖는 기존과는 달리, 사용자 설정에 따라 설정된 콘텐츠 관리 데이터에서 규정하는 보안 정책에 의해 특정 콘텐츠의 송출 여부가 결정되므로, 사용자가 특정 콘텐츠에 대한 송출 권한을 갖는다. 이렇게 함으로써, 사용자가 의도하지 않은 콘텐츠의 외부 송출을 원천적으로 차단할 수 있다.
본 발명에 대하여 실시예를 중심으로 설명하였으나 이는 단지 예시일 뿐 본 발명을 한정하는 것이 아니며, 본 발명이 속하는 분야의 통상의 지식을 가진 자라면 본 발명의 본질적인 특성을 벗어나지 않는 범위에서 이상에 예시되지 않은 여러 가지의 변형과 응용이 가능함을 알 수 있을 것이다. 예를 들어, 본 발명의 실시예에 구체적으로 나타난 각 구성 요소는 변형하여 실시할 수 있는 것이다. 그리고 이러한 변형과 응용에 관계된 차이점들은 첨부된 청구 범위에서 규정하는 본 발명의 범위에 포함되는 것으로 해석되어야 할 것이다.

Claims (15)

  1. 다수의 콘텐츠가 저장된 저장소, 다수의 애플리케이션을 실행하는 프로세서 및 상기 프로세서의 제어에 따라 상기 다수의 콘텐츠 중에서 특정 애플리케이션이 요청한 콘텐츠를 외부 장치로 전송하는 통신부를 포함하는 IoT 단말에서, 상기 특정 애플리케이션이 요청한 콘텐츠를 필터링 하는 방법에서,
    상기 프로세서가, 사용자 입력에 따라, 상기 다수의 콘텐츠에 대한 외부 송출과 관련된 보안 정책을 규정한 것으로서, 상기 다수의 콘텐츠, 네트워크 종류 및 상기 다수의 애플리케이션 간의 맵핑 관계를 명세화한 콘텐츠 관리 데이터를 생성하여 콘텐츠 관리 데이터 저장소에 저장하는 단계; 및
    상기 프로세서가, 상기 특정 애플리케이션으로부터 상기 다수의 콘텐츠 중에서 특정 콘텐츠에 대한 외부 송출 요청 메시지를 수신한 경우, 상기 외부 송출 요청 메시지에 응답하여 상기 콘텐츠 관리 데이터에서 규정한 보안 정책에 따라 상기 특정 콘텐츠의 외부 송출을 허용할지를 결정하는 단계
    를 포함하는 것인 IoT 단말에서 콘텐츠를 필터링 하는 방법.
  2. 제1항에서, 상기 저장하는 단계는,
    상기 다수의 콘텐츠를 다수의 콘텐츠 그룹으로 그룹화하는 단계;
    상기 다수의 콘텐츠 그룹과 상기 네트워크 종류 간의 제1 맵핑 관계를 설정하는 단계;
    상기 네트워크 종류와 상기 다수의 애플리케이션을 간의 제2 맵핑 관계를 설정하는 단계; 및
    상기 제1 및 제2 맵핑 관계를 명세화한 상기 콘텐츠 관리 데이터를 생성하는 단계;
    를 포함하는 것인 IoT 단말에서 콘텐츠를 필터링 하는 방법.
  3. 제2항에서, 상기 제2 맵핑 관계에 따라, 상기 다수의 콘텐츠 그룹에 대한 각 애플리케이션의 송출권한이 설정되는 것인 IoT 단말에서 콘텐츠를 필터링 하는 방법.
  4. 제2항에서, 상기 그룹화하는 단계는,
    상기 다수의 콘텐츠를 상기 IoT 단말 내부에서만 사용되는 콘텐츠들만을 포함하는 제1 콘텐츠 그룹과, 외부 송출을 허용하는 콘텐츠들만을 포함하는 제2 콘텐츠 그룹, 및 상기 IoT 단말 내부에서도 사용되고 동시에 외부 송출을 허용하는 콘텐츠들을 포함하는 제3 콘텐츠 그룹으로 그룹화하는 단계인 것인 IoT 단말에서 콘텐츠를 필터링 하는 방법.
  5. 제4항에서, 상기 제2 콘텐츠 그룹은,
    상기 네트워크 종류 중에서 인트라넷을 통해 송출되도록 설정된 콘텐츠들을 포함하는 제2-1 콘텐츠 그룹과 상기 네트워크 종류 중에서 인터넷을 통해 송출되도록 설정된 콘텐츠들을 포함하는 제2-2 콘텐츠 그룹을 포함하는 것인 IoT 단말에서 콘텐츠를 필터링 하는 방법.
  6. 제4항에서, 상기 제1 콘텐츠 그룹에 포함된 콘텐츠들은 보안 중요도가 가장 높고, 상기 제3 콘텐츠 그룹에 포함된 콘텐츠들은 보안 중요도가 가장 낮은 것인 IoT 단말에서 콘텐츠를 필터링 하는 방법.
  7. 제1항에서, 상기 저장하는 단계는,
    상기 다수의 콘텐츠 중에서 동일한 도메인에 속하는 콘텐츠들을 상위 콘텐츠 그룹과 다수의 하위 콘텐츠 그룹으로 그룹화하는 단계;
    상기 다수의 하위 콘텐츠 그룹과 상기 네트워크 종류 간의 제1 맵핑 관계를 설정하는 단계;
    상기 네트워크 종류와 상기 다수의 애플리케이션을 간의 제2 맵핑 관계를 설정하는 단계; 및
    상기 제1 및 제2 맵핑 관계를 명세화한 상기 콘텐츠 관리 데이터를 생성하는 단계;
    를 포함하는 것인 IoT 단말에서 콘텐츠를 필터링 하는 방법.
  8. 제1항에서, 상기 결정하는 단계는,
    상기 콘텐츠 관리 데이터에서 규정한 보안 정책을 참조하여, 상기 외부 송출 요청 메시지에 포함된 IP 주소 형태가 상기 특정 애플리케이션의 실행에 따라 생성된 특정 콘텐츠와 맵핑 관계에 있는 IP 주소 형태인지를 확인한 단계; 및
    상기 외부 송출 요청 메시지에 포함된 IP 주소 형태가 상기 특정 애플리케이션과 맵핑 관계에 있는 IP 주소 형태인 경우, 상기 특정 애플리케이션의 실행에 따라 생성된 상기 특정 콘텐츠의 외부 송출을 허용하는 단계
    를 포함하는 것인 IoT 단말에서 콘텐츠를 필터링 하는 방법.
  9. 다수의 콘텐츠가 저장된 콘텐츠 저장소;
    다수의 애플리케이션을 실행하고, 사용자 입력에 따라 상기 다수의 콘텐츠에 대한 외부 송출과 관련된 보안 정책을 규정한 것으로서, 상기 다수의 콘텐츠, 네트워크 종류 및 상기 다수의 애플리케이션 간의 맵핑 관계를 규정한 콘텐츠 관리 데이터를 사전에 생성하는 프로세서;
    상기 콘텐츠 관리 데이터가 저장된 콘텐츠 관리 데이터 저장소; 및
    상기 프로세서의 제어에 따라, 상기 다수의 콘텐츠 중에서 특정 애플리케이션이 요청한 콘텐츠를 외부 장치로 전송하는 통신부를 포함하고,
    상기 프로세서는,
    상기 특정 애플리케이션으로부터 상기 다수의 콘텐츠 중에서 특정 콘텐츠에 대한 외부 송출 요청 메시지를 수신하고, 상기 외부 송출 요청 메시지에 응답하여 상기 콘텐츠 관리 데이터에서 규정한 보안 정책에 따라 상기 특정 콘텐츠의 외부 송출을 허용할지를 결정하는 것인 IoT 단말.
  10. 제9항에서, 상기 프로세서는,
    상기 다수의 콘텐츠를 다수의 콘텐츠 그룹으로 그룹화하고, 상기 다수의 콘텐츠 그룹과 상기 네트워크 종류 간의 제1 맵핑 관계를 설정하고, 상기 네트워크 종류와 상기 다수의 애플리케이션을 간의 제2 맵핑 관계를 설정하고, 상기 제1 및 제2 맵핑 관계를 명세화한 상기 콘텐츠 관리 데이터를 생성하는 것인 IoT 단말.
  11. 제10항에서, 상기 프로세서는,
    상기 제2 맵핑 관계에 따라, 상기 다수의 콘텐츠 그룹에 대한 각 애플리케이션의 송출권한을 설정하는 것인 IoT 단말.
  12. 제10항에서, 상기 프로세서는,
    상기 다수의 콘텐츠를 상기 IoT 단말 내부에서만 사용되는 콘텐츠들만을 포함하는 제1 콘텐츠 그룹과, 외부 송출을 허용하는 콘텐츠들만을 포함하는 제2 콘텐츠 그룹, 및 상기 IoT 단말 내부에서도 사용되고 동시에 외부 송출을 허용하는 콘텐츠들을 포함하는 제3 콘텐츠 그룹으로 그룹화하는 것인 IoT 단말.
  13. 제12항에서, 상기 프로세서에 의해 그룹화된 상기 콘텐츠 그룹은,
    상기 네트워크 종류 중에서 인트라넷을 통해 송출되도록 설정된 콘텐츠들을 포함하는 제2-1 콘텐츠 그룹과 상기 네트워크 종류 중에서 인터넷을 통해 송출되도록 설정된 콘텐츠들을 포함하는 제2-2 콘텐츠 그룹을 포함하는 것인 IoT 단말.
  14. 제9항에서, 상기 프로세서는,
    상기 다수의 콘텐츠 중에서 동일한 도메인에 속하는 콘텐츠들을 상위 그룹과 다수의 하위 그룹으로 그룹화하고, 상기 다수의 하위 그룹과 상기 네트워크 종류 간의 제1 맵핑 관계를 설정하고, 상기 네트워크 종류와 상기 다수의 애플리케이션을 간의 제2 맵핑 관계를 설정하고, 상기 제1 및 제2 맵핑 관계를 명세화한 상기 콘텐츠 관리 데이터를 생성하는 것인 IoT 단말.
  15. 제9항에서, 상기 프로세서는,
    상기 외부 송출 요청 메시지에 포함된 IP 주소 형태가 상기 특정 애플리케이션(또는 특정 콘텐츠)과 맵핑 관계에 있는 IP 주소 형태인지를 확인하고, 상기 외부 송출 요청 메시지에 포함된 IP 주소 형태가 상기 맵핑 관계에 있는 IP 주소 형태인인 경우, 상기 특정 애플리케이션에 의해 수행되는 상기 특정 콘텐츠의 외부 송출을 허용하는 것인 IoT 단말.
KR1020190007049A 2019-01-18 2019-01-18 IoT 단말 및 상기 IoT 단말에서 콘텐츠를 필터링 하는 방법 KR20200090020A (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020190007049A KR20200090020A (ko) 2019-01-18 2019-01-18 IoT 단말 및 상기 IoT 단말에서 콘텐츠를 필터링 하는 방법
US16/273,483 US11138326B2 (en) 2019-01-18 2019-02-12 Internet of things terminal and method of filtering content including privacy information in the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020190007049A KR20200090020A (ko) 2019-01-18 2019-01-18 IoT 단말 및 상기 IoT 단말에서 콘텐츠를 필터링 하는 방법

Publications (1)

Publication Number Publication Date
KR20200090020A true KR20200090020A (ko) 2020-07-28

Family

ID=71609016

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190007049A KR20200090020A (ko) 2019-01-18 2019-01-18 IoT 단말 및 상기 IoT 단말에서 콘텐츠를 필터링 하는 방법

Country Status (2)

Country Link
US (1) US11138326B2 (ko)
KR (1) KR20200090020A (ko)

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20120071722A (ko) 2010-12-23 2012-07-03 한국전자통신연구원 응용 필드 통신 방법 및 시스템
US9349018B1 (en) 2012-07-19 2016-05-24 Mobile Iron, Inc. Preventing content data leak on mobile devices
US20150134954A1 (en) * 2013-11-14 2015-05-14 Broadcom Corporation Sensor management system in an iot network
KR101633490B1 (ko) 2014-12-12 2016-06-24 연세대학교 산학협력단 모바일 기기에서 민감정보 사용 내역의 실시간 확인을 위한 사용자 인터페이스 장치 및 그 방법
SG10201500698YA (en) 2015-01-29 2016-08-30 Huawei Internat Pte Ltd Method for data protection using isolated environment in mobile device
US10361936B2 (en) 2015-08-19 2019-07-23 Google Llc Filtering content based on user mobile network and data-plan
KR20170104180A (ko) 2016-03-07 2017-09-15 한국전자통신연구원 전자 장치 및 전자 장치 간의 인증 수행 방법
KR102582923B1 (ko) 2016-10-28 2023-09-26 삼성전자주식회사 컨텐츠 보호 방법 및 이를 지원하는 전자 장치

Also Published As

Publication number Publication date
US11138326B2 (en) 2021-10-05
US20200233969A1 (en) 2020-07-23

Similar Documents

Publication Publication Date Title
US11381572B2 (en) Pervasive intermediate network attached storage application
US9565192B2 (en) Router based securing of internet of things devices on local area networks
EP3111615B1 (en) Systems and methods for providing secure access to local network devices
TWI745473B (zh) 網路驗證方法及裝置
CN110168504A (zh) 虚拟环境中服务的分发和管理
CN114338230A (zh) 用于访问受保护资源的口令状态机
US9817958B1 (en) Systems and methods for authenticating users
WO2019246402A1 (en) Automated iot device configuration using user profile
GB2551792A (en) Elastic outbound gateway
US11190522B2 (en) Access delegation using offline token
KR102010488B1 (ko) 안전한 사물 인터넷 단말 원격 접속 시스템 및 그 방법, ip 주소 할당 방법
JP6875482B2 (ja) レガシー統合のためのコンピュータ読み取り可能な記憶媒体ならびにそれを使用するための方法およびシステム
JP6096376B2 (ja) アクセス制御方法、装置、プログラム、及び記録媒体
Costa et al. Vulnerabilities in IoT devices for smart home environment
JP6101407B2 (ja) 同期及び遠隔データアクセスのためのモバイルデバイス接続制御
KR20200022936A (ko) 사용자 상황별 가상 업무환경 제공방법 및 이를 이용하는 vdi 서버
WO2018010256A1 (zh) 一种wifi共享的方法和装置
CN113544665A (zh) 利用工作证明对资源受限环境中的可信代理的测量的执行
EP3198960B1 (en) Context-based resource access mediation
WO2015152894A1 (en) Device-type based content management
KR20200090020A (ko) IoT 단말 및 상기 IoT 단말에서 콘텐츠를 필터링 하는 방법
US20160044060A1 (en) Policy synchronization for multiple devices
JP2007094493A (ja) アクセス制御システム及びアクセス制御方法
JP6354382B2 (ja) 認証システム、認証方法、認証装置及びプログラム
EP2790123B1 (en) Generating A Data Audit Trail For Cross Perimeter Data Transfer

Legal Events

Date Code Title Description
A201 Request for examination
E601 Decision to refuse application