WO2015130031A1 - 사물인터넷 보안시스템 및 방법 - Google Patents

사물인터넷 보안시스템 및 방법 Download PDF

Info

Publication number
WO2015130031A1
WO2015130031A1 PCT/KR2015/001212 KR2015001212W WO2015130031A1 WO 2015130031 A1 WO2015130031 A1 WO 2015130031A1 KR 2015001212 W KR2015001212 W KR 2015001212W WO 2015130031 A1 WO2015130031 A1 WO 2015130031A1
Authority
WO
WIPO (PCT)
Prior art keywords
information
agent
network
home appliance
master
Prior art date
Application number
PCT/KR2015/001212
Other languages
English (en)
French (fr)
Inventor
박상현
Original Assignee
주식회사 에이에스티소프트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 에이에스티소프트 filed Critical 주식회사 에이에스티소프트
Publication of WO2015130031A1 publication Critical patent/WO2015130031A1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies

Definitions

  • the present invention relates to an IoT security system and method, and more particularly, to the security of the Internet of Things consisting of an agent coupled to a home appliance that can communicate through a wired or wireless network and a master for controlling the agent.
  • the Internet of Things is an IoT space network that forms intelligent relationships such as sensing, networking, and information processing in cooperation with human beings, things, and services.
  • Things that are the main components of the Internet of Things include not only home appliances in wired and wireless networks, but also humans, vehicles, bridges, various electronic equipment, cultural assets, and physical things that make up the natural environment.
  • Heartbeat monitoring machines developed by US venture company Coventis and Nike's fuel bands were also manufactured based on IoT technology.
  • companies such as Samsung Electronics, LG Electronics, Siemens, Whirlpool, and General Electric are also focusing on the development of home appliances that can be wired or wireless.
  • the IoT technology field which is not yet mature, is located in the blind spot of security because personal information or financial information is not included in home appliances, and there is no special security device inside the device.
  • the world's first hacking using the Internet of Things was only reported for the first time on January 16, 2014 by ProofPoint, and it is more dangerous because it cannot predict the form or direction of hacking using the Internet of Things in the future.
  • Proofpoint reported a case where an embedded computer installed in a smart refrigerator sent more than 750,000 messages of specific contents to the world and used a botnet.
  • the technical problem to be solved by the present invention devised from the above problems is to provide a reliable security system and a security method that fundamentally blocks external hacking in the operation of the Internet of Things.
  • an IoT system including an agent coupled to a home appliance that can communicate through a wired or wireless network and a master controlling the agent
  • the method of claim 1 further comprising: a first network module for analyzing the network traffic pattern of the master, a second network module for analyzing the network traffic pattern of the agent, and controlling the network.
  • the first network module may analyze device information, device usage information, device file structure information, or device usage information of the home appliance connected with the agent, and may block access in the case of an abnormal device.
  • the first network module may analyze protocol information used by the agent accessing the master or network usage information of the agent, and if abnormal, block the access of the agent.
  • the second network module may include operating system information, device information, app information, service information, network connection information, power usage information, file structure information, folder structure information, display usage information, or agent combination information of the home appliance to which the agent is coupled. One or more pieces of information may be transmitted to the first network module.
  • the second network module includes
  • the home appliance may be controlled by receiving a control signal of the agent from a client installed in an external communication device.
  • the apparatus may further include an access control module for encrypting the control signal, blocking an abnormal control signal, or blocking an abnormal external communication device.
  • the IoT security system is an IoT system including an agent coupled to a home appliance capable of communicating through a wired / wireless network and a master controlling the agent, wherein the information of the master is analyzed; Analyzes information of the first network module and the agent controlling the network, randomly generates authentication information to authorize communication between the second network module and the master and the agent controlling the network, and the authentication If the information matches, it may include a one-time authentication module for authorizing communication between the master and the agent.
  • the one-time authentication module includes
  • the authentication information of the master and the authentication information of the agent may be compared to block communication in case of abnormal connection.
  • the method may further include a network address checking module for checking a network address of the second network module and blocking the abnormal network address.
  • the agent information may be at least one of operating system information, device information, app information, service information, network connection information, power usage information, file structure information, folder structure information, display usage information, or agent combining information of a home appliance. have.
  • the IoT communication method comprising an agent coupled to a home appliance that can communicate through a wired or wireless network and a master controlling the agent, Collecting packet information (S100) and analyzing the pattern of the collected packet information (S200) and if the pattern of the analyzed packet is abnormal, blocking the communication between the agent and the master (S300) It may include.
  • the method may further include determining whether the packet packet is normal by measuring similarity with the existing packet pattern (S210).
  • the method may further include monitoring the home appliance (S500).
  • FIG. 1 is a block diagram showing a schematic configuration of an IoT security system according to an embodiment of the present invention.
  • FIG. 2 is a diagram illustrating an example of a configuration of a master and an agent of FIG. 1.
  • FIG. 3 is a block diagram illustrating a schematic configuration of an IoT security system according to another embodiment of the present invention.
  • FIG. 4 is a diagram illustrating an example of a configuration of a master and an agent of FIG. 3.
  • FIG. 5 is a flowchart illustrating a schematic sequence of an IoT security method according to another embodiment of the present invention.
  • the IoT security system is an IoT system including an agent coupled to a home appliance capable of communicating through a wired / wireless network and a master controlling the agent, and analyzing a network traffic pattern of the master, A first network module for controlling the network and a second network module for analyzing the network traffic pattern of the agent, and controls the network.
  • the wired / wireless network may be wireless communication of various methods such as Wi-Fi, Zigbee, Bluetooth, NFC, etc. in addition to wired communication.
  • the home appliance that can communicate may be any home appliance such as a refrigerator, an oven, a washing machine, a cleaner, a printer, a fax machine, a multifunction printer, a webcam, a television, a video, a DVD player, an audio, an electric recorder, an interphone, an air conditioner, a heater, a dehumidifier, and the like.
  • it may be a mobile device equipped with a mobile communication chip.
  • communication chips have become very small, and these home appliances are often in an environment where power can be steadily authorized, and the size of the devices themselves is often larger than that of general mobile devices. Therefore, incorporating communication functions into home appliances has become a major concern of all electronic companies in the world.
  • the agent may be implemented in the form of a program mounted on a home appliance or a chipset. Agents are generally in the form of apps and can be installed on any type of operating system mounted on a home appliance. Agents can play a role in analyzing, collecting, and blocking network traffic patterns. In addition, by collecting and analyzing operating system information of a device having a network function, information about an app installed on the device, service information, and network information, specific traffic may be transmitted to the master when certain conditions are satisfied. That is, the home appliance combined with the agent may deliver specific information to the master, and may also receive a signal from the master so that the home appliance may take a specific action according to a condition input to the master.
  • the agent includes a second network module. The second network module is part of the agent, and transmits the results collected and analyzed by the agent combined with the home appliance to the master, or interprets various signals transmitted from the first network module of the master so that the agent attempts a specific action. Playing a role.
  • the master can be a server or network equipment.
  • Network equipment refers to equipment that participates in the management of networks such as repeaters, routers, hubs, routers, etc.
  • Master generally means server.
  • the user may send a specific signal to the server using the user's communication device, and may request an operation command and an information request command from the home appliance according to the corresponding signal.
  • the master includes a first network module.
  • the first network module may analyze device information, device usage information, device file structure information, or device usage information of the home appliance connected with the agent, and may block access in the case of an abnormal device. If an unauthorized user directly penetrates into the home appliance to which the agent is connected, if the device has information different from the information previously analyzed by the first network module or the second network module, the device is determined to be abnormal and immediately blocked. Can be. Since home appliances exposed to hacking may not have normal device usage information, device file structure information, and usage information, the home appliance may be immediately determined to be an abnormal access, and may immediately block communication with the corresponding agent.
  • the first network module may analyze protocol information used by the agent accessing the master or network usage information of the agent, and, if abnormal, may block the access of the agent. In the case of home appliances exposed to hacking, an abnormal protocol may be used or a network usage method that is not normally seen may be used. Agents exhibiting this unusual network usage can block immediately, and home appliances associated with the blocked agent can no longer communicate.
  • the second network module may include operating system information, device information, app information, service information, network connection information, power usage information, file structure information, folder structure information, display usage information, or agent combination information of the home appliance to which the agent is coupled.
  • One or more pieces of information may be transmitted to the first network module.
  • the second network module receives the information of the home appliance combined with the agent and transmits the information to the first network module, and the transmitted information is transmitted to the master to be judged.
  • the file structure of the home appliance has almost no change or shows a constant file structure change pattern, whereas the file structure of the home appliance, which is a host when hacking occurs, often shows a large structural difference.
  • the network connection information of the hacked device is also likely to be significantly different from the network connection information previously received by the master. Therefore, if the information transmitted from the second network is abnormal, access should be blocked.
  • the second network module may control the home appliance by receiving a control signal of the agent from a client installed in an external communication device.
  • the external communication device may be a mobile communication device, a terminal, or the like of the user.
  • home appliances have a control device such as a remote controller, and a control app has been produced to be controlled by a mobile communication device such as a user's smartphone. Therefore, the user may invade the second network module with the mobile communication device and paralyze the server in the first network.
  • the apparatus may further include an access control module for encrypting the control signal, blocking an abnormal control signal, or blocking an abnormal external communication device.
  • the user can control the home appliance using a mobile communication device, and home appliances such as smart air conditioners and smart boilers also allow the control of home appliances through the smartphone app.
  • home appliances such as smart air conditioners and smart boilers also allow the control of home appliances through the smartphone app.
  • this can be a problem because it is not easy to identify the user such as who is controlling what device and how, but methods such as analysis of communication packets between master and agent, comparison of patterned packets, and comparison of device information Due to this, it can be blocked in the case of abnormal signals from the outside.
  • the IoT security system is an IoT system including an agent coupled to a home appliance capable of communicating through a wired / wireless network and a master controlling the agent, and analyzing information of the master and analyzing the network. Analyze the information of the first network module and the agent for controlling the network, randomly generating authentication information to authorize communication between the second network module and the master and the agent for controlling the network, the authentication information is matched If it may include a one-time authentication module for authorizing communication between the master and the agent.
  • the one-time authentication module may be a security enhancement module that generally functions as an OTP (One Time Pass). This module is frequently used to authenticate important tasks in banknotes, financial institutions, and security systems.It randomly issues authentication numbers by referring to the time when the button is pressed, and checks them simultaneously at the client and server side to continue authentication. It's one way to decide. Unlike the one-time authentication module used in the general offline, the one-time authentication module in the present invention can be made only of the phase image, and may be automatically processed.
  • OTP One Time Pass
  • the one-time authentication module may compare the authentication information of the master and the authentication information of the agent to block communication in case of abnormal connection.
  • the method may further include a network address checking module for checking a network address of the second network module and blocking the abnormal network address.
  • a network address checking module for checking a network address of the second network module and blocking the abnormal network address.
  • hackers often change network addresses to avoid exposing their intrusion path.
  • the network address does not just mean the current Internet Protocol number.
  • the network address can be a current or past connection history.
  • the agent information may be at least one of operating system information, device information, app information, service information, network connection information, power usage information, file structure information, folder structure information, display usage information, or agent combination information of a home appliance. have.
  • the information of the agent may be transmitted to the first network module by the second network module and eventually transmitted to the server so that only the agent that has transmitted normal information can access the master.
  • the IoT security method includes an agent coupled to a home appliance capable of communicating through a wired / wireless network and an IoT communication method including a master controlling the agent, wherein the packet information of the home appliance is collected.
  • the method may further include determining whether the packet packet is normal by measuring similarity with the existing packet pattern (S210). If access is prohibited only because it is different from the previous packet pattern, there can be a problem of irrationality that the system itself is interrupted too frequently due to security. Therefore, in the case of a packet of a new pattern, it is possible to measure similarity with an existing packet pattern that has already been performed, and in the case of a pattern change that is only a slight variation within a specific range, the connection with the master can be approved. However, if the packet pattern change is extremely different, it is considered as a hacking attempt and access is blocked.
  • Authentication information may be generated by a temporary password generation method, and if the corresponding authentication information is validly recognized between the master and the agent, the communication may not be blocked.
  • the method may further include monitoring the home appliance (S500).
  • the master can check the state of the home appliance through real-time communication with the agent.
  • the accumulated information of the monitored home appliance may be extracted from a database and provided as basic data generation data.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Selective Calling Equipment (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

사물인터넷보안시스템 및 방법이 제공된다.본 발명의 일 실시예에 따른 사물인터넷 보안시스템은,유무선 네트워크를 통해 통신이 가능한 가전기기에 결합된 에이전트 및 상기 에이전트를 제어하는 마스터가 포함되는 사물인터넷 시스템에 있어서,상기 마스터의 네트워크 트래픽 패턴을 분석하고, 상기 네트워크를 제어하는 제1네트워크 모듈 및상기 에이전트의 네트워크 트래픽 패턴을 분석하고, 상기 네트워크를 제어하는 제2네트워크 모듈을 포함한다. 본 발명의 일 실시예에 따른 사물인터넷 보안시스템은 사물인터넷이 적용된 가전기기들에 대한 해킹을 원천적으로 차단할 수 있다.

Description

사물인터넷 보안시스템 및 방법
본 발명은 사물인터넷보안시스템 및 방법에 관한 것으로, 보다 구체적으로는 유무선 네트워크를 통해 통신이 가능한 가전기기에 결합된 에이전트 및 에이전트를 제어하는 마스터로 구성되는 사물인터넷의 보안에 관한 것이다.
반도체설계 기술 및 무선 통신기술의 발달로 인하여, 스마트폰과 같은 모바일 디바이스가 우리 생활을 혁신적으로 변화시키고 있다. 스마트폰과태블릿 등의 휴대용 이동통신과 컴퓨팅이 가능한 기기들은 인간이 특정한 컨텐츠를 소비하거나, 카카오톡, 트위터, 페이스북 등과 같은 소셜네트워크서비스를 즐기는데 많이 사용되고 있으며, 점점 우리생활에 미치는 영향력이 증대되고 있다. 이러한 모바일 디바이스와 무선통신 환경의 급격한 발전으로 주식, 뱅킹, 교류, 채팅 등의 중요한 개인정보활동들이 스마트폰을 중심으로 이루어지면서, 스미싱, 파밍 등과 같은 모바일 디바이스에 관한 해킹이 증가하고 있다.
한편, ‘이동 가능한 컴퓨팅’을 추구하는 모바일 디바이스의 차원을 넘어서, 생활 속 사물들을 유무선 네트워크로 연결해 정보를 공유하는 시스템인 ‘사물인터넷’ 즉 인터넷오브띵스(Internet of Things)가 개발되고 있다. 사물인터넷이란, 인간과 사물, 서비스 세가지 분산된 환경 요소에 대해 인간의 명시적 개입 없이 상호 협력적으로 센싱, 네트워킹, 정보 처리 등 지능적 관계를 형성하는 사물 공간 연결망이다. 사물인터넷(IoT, Internet of Things)의 주요 구성 요소인 사물은 유무선 네트워크에서의 가전기기뿐만 아니라, 인간, 차량, 교량, 각종 전자장비, 문화재, 자연환경을 구성하는 물리적 사물 등이 포함되며, 사물은 물론, 현실과 가상세계의 모든 정보와 상호작용하는 개념으로 진화하고 있다. 미국 벤처기업 코벤티스가 개발한 심장박동 모니터링기계, 나이키의 퓨얼밴드 등도 사물인터넷 기술을 기반으로 제작되었다. 또, 대형가전사인 삼성전자, 엘지전자, 지멘스, 월풀, 제너럴일렉트릭 등의 기업들도 유무선통신이 가능한 가전기기의 개발에 총력을 기울이고 있다.
하지만, 아직 시장이 성숙하지 않은 사물인터넷 기술분야는 아직까지는 개인정보나 금융정보가 가전기기내에 포함되어 있지는 않은 관계로, 기기내부에 특별한 보안장치를 하지않는 등 보안의 사각지대에 위치해있다. 실제로 사물인터넷을 이용한 세계최초의 해킹은 프루프포인트에 의해 2014년 1월 16일 세계 최초로 보고되었을 뿐이며, 앞으로의 사물인터넷을 이용한 해킹의 형태나 방향성을 예측할 수 없기 때문에 더욱 위험하다고 할 수 있다. 프루프포인트가 보고한 사례는 스마트냉장고에 설치된 임베디드컴퓨터에서 특정한 내용의 메일을 전세계에 75만건 이상 발송한 케이스이며, 봇넷을 이용하였다고 하였다.
상기와 같은 사례는 스마트에어컨을 해킹하여, 인간을 저체온증에 걸리게 한다던지, 스마트히터를 해킹하여, 전기세를 폭증시킨다던지, 아니면 원자력발전소의 사물인터넷기기를 해킹하여 원자력발전소에 문제를 야기한다던지, 하는 매우 심각한 문제점들이 증가하고 있다. 향후 인간의 편의성을 증진시키기 위해서, 또, 연구의 기초자료를 수집하기 위하여 사물인터넷 기술은 더욱 발전할 것이나 보안에 관한 구체적인 아이디어는 제시된 바가 없다.
위와 같은 문제점으로부터 안출된 본 발명이 해결하고자 하는 기술적 과제는, 사물인터넷의 운영에 있어외부의 해킹을 원천적으로 차단하는 신뢰성 있는 보안시스템 및 보안방법 제공하고자 하는 것이다.
상기 언급된 기술적 과제들을 해결하기 위한, 본 발명의 일 실시예에 따른 사물인터넷 보안시스템은, 유무선 네트워크를 통해 통신이 가능한 가전기기에 결합된 에이전트 및 상기 에이전트를 제어하는 마스터가 포함되는 사물인터넷 시스템에 있어서, 상기 마스터의 네트워크 트래픽 패턴을 분석하고, 상기 네트워크를 제어하는 제1네트워크 모듈 및 상기 에이전트의 네트워크 트래픽 패턴을 분석하고, 상기 네트워크를 제어하는 제2네트워크 모듈을 포함한다.
상기 제1네트워크 모듈은, 상기 에이전트와 결합된 상기 가전기기의 장치정보, 장치사용정보, 장치파일구조정보 또는 장치사용정보를 분석하고, 비정상 장치인 경우, 접속을 차단할 수 있다.
상기 제1네트워크 모듈은, 상기 마스터에 접속하는 상기 에이전트가 사용하는 프로토콜 정보 또는 상기 에이전트의 네트워크 사용정보를 분석하고, 비정상인 경우, 상기 에이전트의 접속을 차단할 수 있다.
상기 제2네트워크 모듈은, 상기 에이전트가 결합된 가전기기의 운영체제정보, 장치정보, 앱정보, 서비스정보, 네트워크접속정보, 전력사용정보, 파일구조정보, 폴더구조정보, 디스플레이사용정보 또는 에이전트결합정보 중 하나 이상의 정보를 상기 제1네트워크 모듈로 전송할 수 있다.
상기 제2네트워크 모듈은,
외부 통신기기에 설치된 클라이언트로부터 상기 에이전트의 제어신호를 수신하여, 상기 가전기기를 제어할 수 있다.
상기 제어신호를 암호화, 비정상 제어신호의 차단 또는 비정상 외부 통신기기를 차단하는 접근제어 모듈을 더 포함할 수 있다.
본 발명의 다른 실시예에 따른 사물인터넷 보안시스템은,유무선 네트워크를 통해 통신이 가능한 가전기기에 결합된 에이전트 및 상기 에이전트를 제어하는 마스터가 포함되는 사물인터넷 시스템에 있어서, 상기 마스터의 정보를 분석하고, 상기 네트워크를 제어하는 제1네트워크 모듈과 상기 에이전트의 정보를 분석하고, 상기 네트워크를 제어하는 제2네트워크 모듈 및 상기 마스터와 상기 에이전트의 통신을 인가하기 위하여 무작위로 인증정보를 생성하고, 상기 인증정보가 일치하면 상기 마스터와 상기 에이전트간의 통신을 인가하는 일회용 인증 모듈을 포함할 수 있다.
상기 일회용 인증 모듈은,
상기 마스터의 상기 인증정보와 상기 에이전트의 상기 인증정보를 비교하여, 비정상 접속인 경우에는 통신을 차단할 수 있다.
상기 제2네트워크 모듈의 네트워크주소를 확인하고, 비정상 네트워크주소인 경우 차단하는 네트워크주소 확인모듈을 더 포함할 수 있다.
상기 에이전트의 정보는, 가전기기의 운영체제정보, 장치정보, 앱정보, 서비스정보, 네트워크접속정보, 전력사용정보, 파일구조정보, 폴더구조정보, 디스플레이 사용정보 또는 에이전트 결합정보 중 하나 이상의 정보일 수 있다.
본 발명의 또 다른 실시예에 따른 사물인터넷 보안통신방법은, 유무선 네트워크를 통해 통신이 가능한 가전기기에 결합된 에이전트 및 상기 에이전트를 제어하는 마스터가 포함되는 사물인터넷 통신방법에 있어서, 상기 가전기기의 패킷정보를 수집하는 단계(S100)와 상기 수집한 패킷정보의 패턴을 분석하는 단계(S200)및 상기 분석된 패킷의 패턴이 비정상인 경우, 상기 에이전트와 상기 마스터간의 통신을 차단하는 단계(S300)를 포함할 수 있다.
상기 가전정보의 패킷패턴이 새로운 패턴인 경우, 기존 패킷패턴과유사도를 측정하여, 정상여부를 판단하는 단계(S210)를 더 포함할 수 있다.
상기 마스터와 상기 에이전트의 통신을 인가하기 위하여, 무작위로 인증정보를 생성하는 단계(S400) 및 상기 인증정보가 일치하면, 상기 마스터와 상기 에이전트간의 통신을 인가하는 단계(S410)를 더 포함할 수 있다.
상기 가전기기를 모니터링하는 단계(S500)를 더 포함할 수 있다.
상기 가전기기를 모니터링하는 단계(S500)는, 상기 가전기기의 시스템을 확인하는 단계(S510)와 상기 가전기기에 설치된 앱을 확인하는 단계(S520)와 상기 가전기기의 통신상태를 확인하는 단계(S530) 및 상기 가전기기의 서비스상태를 확인하는 단계(S540)를 포함할 수 있다.
상기와 같은 본 발명에 따르면, 마스터와 에이전트간에 보안기준을 강화하게 함으로써, 서버와 가전기기를 대상으로 들어오는 해킹공격을 원천적으로 차단할 수 있다.
도 1은 본 발명의 일 실시예에 따른 사물인터넷보안시스템의 개략적인 구성을 나타내는 블록도이다.
도 2는 도 1의 마스터와 에이전트의 구성의 일 예를 나타내는 도면이다.
도 3 은 본 발명의 다른 실시예에 따른 사물인터넷 보안시스템의 개략적인 구성을 나타내는 블록도이다.
도 4 는 도 3의 마스터와 에이전트의 구성의 일 예를 나타내는 도면이다.
도 5 는 본 발명의 또 다른 실시예에 따른 사물인터넷 보안방법의 개략적인 순서를 나타낸 순서도이다.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예를 상세히 설명한다. 본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 게시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시예들은 본 발명의 게시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다.
다른 정의가 없다면, 본 명세서에서 사용되는 모든 용어(기술 및 과학적 용어를 포함)는 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 공통적으로 이해될 수 있는 의미로 사용될 수 있을 것이다. 또 일반적으로 사용되는 사전에 정의되어 있는 용어들은 명백하게 특별히 정의되어 있지 않는 한 이상적으로 또는 과도하게 해석되지 않는다.
본 명세서에서 사용된 용어는 실시예들을 설명하기 위한 것이며 본 발명을 제한하고자 하는 것은 아니다. 본 명세서에서, 단수형은 문구에서 특별히 언급하지 않는 한 복수형도 포함한다. 명세서에서 사용되는 "포함한다(comprises)" 및/또는 "포함하는(comprising)"은 언급된 구성요소 외에 하나 이상의 다른 구성요소의 존재 또는 추가를 배제하지 않는다.
이하, 도면을 참조하여 본 발명의 실시예들에 따른 사물인터넷 보안시스템 및 방법에 대해 설명하기로 한다.
도 1 내지 도2를 참조하면, 본 발명의 일 실시예에 따른 사물인터넷 보안시스템이 도시된다. 본 실시예에 따른 사물인터넷 보안시스템은, 유무선 네트워크를 통해 통신이 가능한 가전기기에 결합된 에이전트 및 상기 에이전트를 제어하는 마스터가 포함되는 사물인터넷 시스템에 있어서,상기 마스터의 네트워크 트래픽 패턴을 분석하고, 상기 네트워크를 제어하는 제1네트워크 모듈및상기 에이전트의 네트워크 트래픽 패턴을 분석하고, 상기 네트워크를 제어하는 제2네트워크 모듈을 포함한다. 유무선 네트워크는 유선통신외에 와이파이, 지그비, 블루투스, NFC 등 다양한 방식의 무선통신일 수 있다.
통신이 가능한 가전기기는 곧 사물을 의미한다. 통신이 가능한 가전기기는 구체적으로 냉장고, 오븐, 세탁기, 청소기, 프린터, 팩스, 복합기, 웹캠, 텔레비전, 비디오, 디브이디 플레이어, 오디오, 전축, 인터폰, 에어컨, 히터, 제습기 등 모든 가전기기일 수 있다. 또한, 이동통신칩이 탑재된 모바일 디바이스 일 수 있다. 최근 통신, 반도체 기술의 발전으로 인하여 통신칩이 매우 소형화 되고 있고, 이들 가전기기는 특히 전원을 꾸준하게 인가받을 수 있는 환경하에 있는 경우가 많고, 기기 자체의 크기가 일반적인 모바일디바이스에 비해서 큰 경우가 많으므로, 가전기기에 통신기능을 탑재하는 것이 최근 전세계 모든 전자회사들의 주요 관심사가 되고 있다.
에이전트는 가전기기에 탑재되는 프로그램이나, 칩셋 형태로 구현될 수도 있다. 에이전트는 일반적으로 앱의 형태로, 가전기기에 탑재된 모든 형태의 운영체제에 설치 될 수 있다. 에이전트는 네트워크 트래픽 패턴을 분석하고 수집하고 차단하는 역할을 할 수 있다. 또한, 네트워크 기능이 있는 기기의 운영체제 정보, 기기에 설치된 앱에 관한 정보, 서비스정보, 네트워크정보 등을 수집하고 분석하여 특정한 조건이 만족된 경우, 특정한 트래픽을 마스터로 전송하도록 할 수 있다. 즉, 에이전트와 결합된 가전기기는 마스터에 특정한 정보를 전달 할 수 있으며, 마스터에 입력된 조건에 의해서 해당 가전기기가 특정한 액션을 취할 수 있도록 마스터로부터의 신호를 전달받는 역할도 할 수 있다. 에이전트에는 제2네트워크 모듈이 포함된다. 제2네트워크 모듈은 에이전트의 일부이며, 가전기기와 결합된 에이전트가 수집, 분석한 결과물들을 마스터로 전송하거나, 마스터의 제1네트워크 모듈에서 전송한 각종 신호들을 해석하여 에이전트가 특정한 행동을 시도하도록 하는 역할을 하고 있다.
마스터는 서버 또는 네트워크 장비 일 수 있다. 네트워크 장비라 함은 중계기, 라우터, 허브, 공유기 등과 같은 네트워크의 관리 등에 참여하는 장비를
의미하며, 네트워크 장비의 미러링 장비일 수 있다. 마스터는 일반적으로 서버를 의미한다. 마스터의 일측에는 사용자가 사용자의 통신기기를 사용하여 서버에 특정한 신호를 보낼 수 있으며, 해당 신호에 따라 가전기기에 동작명령 및 정보요청명령 등을 요청할 수 있다. 마스터에는 제1네트워크 모듈이 포함된다.
상기 제1네트워크 모듈은, 상기 에이전트와 결합된 상기 가전기기의 장치정보, 장치사용정보, 장치파일구조정보 또는 장치사용정보를 분석하고, 비정상 장치인 경우, 접속을 차단할 수 있다. 외부의 허락되지 않은 사용자가 직접 에이전트가 결합된 가전기기에 침투할 경우, 사전에 제1네트워크 모듈 또는 제2 네트워크 모듈에 의해서 분석된 정보와 다른 정보를 가진 기기라면, 비정상적 접근으로 판단하여 즉시 차단할 수 있다. 해킹에 노출된 가전기기의 경우, 정상적인 장치사용정보, 장치파일구조정보, 사용정보를 가지고 있지 않을 것이기 때문에, 비정상 접근으로 즉시 판단하고, 해당 에이전트와의 통신을 즉시 차단할 수 있다.
상기 제1네트워크 모듈은,상기 마스터에 접속하는 상기 에이전트가 사용하는 프로토콜 정보 또는 상기 에이전트의 네트워크 사용정보를 분석하고, 비정상인 경우, 상기 에이전트의 접속을 차단할 수 있다. 해킹에 노출된 가전기기의 경우, 비정상적인 프로토콜을 사용하거나, 평상시에 보이지 않았던 방식의 네트워크 사용방식을 보일 수 있다. 이러한 비정상적인 네트워크 사용양태를 보이는 에이전트는 즉시 차단할 수 있고, 차단된 에이전트와 결합된 가전기기는 더 이상 통신이 불가능하도록 한다.
상기 제2네트워크 모듈은, 상기 에이전트가 결합된 가전기기의 운영체제정보, 장치정보, 앱정보, 서비스정보, 네트워크접속정보, 전력사용정보, 파일구조정보, 폴더구조정보, 디스플레이사용정보 또는 에이전트결합정보 중 하나 이상의 정보를 상기 제1네트워크 모듈로 전송할 수 있다. 제2네트워크 모듈은 에이전트와 결합된 가전기기의 정보를 접수받아 제1네트워크 모듈로 전송하며, 전송된 정보는 마스터에 전달되어 판단을 받게 된다. 일반적으로, 일상적인 가전기기의 파일구조는 거의 변화가 없거나 일정한 파일구조 변화 패턴을 보이는데 반해, 해킹이 발생하는 경우의 숙주가 된 가전기기의 파일구조는 종전과 큰 구조적 차이를 보이는 경우가 많다. 또한, 해킹을 당한 디바이스의 네트워크접속정보도 종전에 마스터가 수신한 네트워크접속정보와 크게 다를 가능성이 상당하다. 따라서 제2네트워크로부터 전송된 정보가 비정상일 경우에는 접근을 차단하여야 한다.
상기 제2네트워크 모듈은,외부 통신기기에 설치된 클라이언트로부터 상기 에이전트의 제어신호를 수신하여, 상기 가전기기를 제어할 수 있다. 외부 통신기기는 사용자의 이동통신기기, 단말기 등일 수 있다. 가전기기는 종래부터 리모콘 등의 제어장치가 존재하고 있었으며, 사용자의 스마트폰 등의 이동통신기기로도 제어가 가능하도록 제어용 앱이 제작되고 있다. 따라서, 사용자는 이동통신기기로 제2네트워크 모듈에 침입하여 제1네트워크에 서버를 마비시킬 가능성이 있으며, 이를 차단하는 구조가 필요하다.
상기 제어신호를 암호화, 비정상 제어신호의 차단 또는 비정상 외부 통신기기를 차단하는 접근제어 모듈을 더 포함할 수 있다. 사용자는 이동통신기기를 사용하여 가전기기를 제어할 수 있으며, 스마트에어컨, 스마트보일러 등의 가전기기들도 이러한 스마트폰앱을 통한 가전기기의 제어를 허용하고 있다. 그러나, 과연 누가 어떤 기기를 어떻게 제어하고 있는지 등 사용자의 식별이 쉽지 않기 때문에 문제가 될 수 있으나, 마스터와 에이전트 사이의 통신 패킷의 분석 및 패턴화된 패킷의 비교 그리고 장치정보의 비교 등과 같은 방법들로 인하여, 외부로부터의 비정상적인 신호일 경우에 차단할 수 있다.
도 3 내지 도4를 참조하면, 본 발명의 다른 실시예에 따른 사물인터넷 보안시스템이 도시된다. 본 실시예에 따른 사물인터넷 보안시스템은, 유무선 네트워크를 통해통신이 가능한 가전기기에 결합된 에이전트 및 상기 에이전트를 제어하는 마스터가 포함되는 사물인터넷 시스템에 있어서,상기 마스터의 정보를 분석하고, 상기 네트워크를 제어하는 제1네트워크 모듈과 상기 에이전트의 정보를 분석하고, 상기 네트워크를 제어하는 제2네트워크 모듈 및 상기 마스터와 상기 에이전트의 통신을 인가하기 위하여 무작위로 인증정보를 생성하고, 상기 인증정보가 일치하면 상기 마스터와 상기 에이전트간의 통신을 인가하는 일회용 인증 모듈을 포함할 수 있다.
일회용 인증 모듈은 일반적으로 오티피(OTP, One Time Pass)와 같은 기능을 하는 보안강화용 모듈일 수 있다. 은행권, 금융권, 보안시스템에서 중요한 업무를 인증할 때 즐겨 사용되는 모듈인데, 버튼을 누른 시각 등을 참조해 무작위로 인증번호를 발급하하고, 이를 클라이언트, 서버단에서 동시에 확인하여 인증을 계속하는 것을 결정하는 방법 중에 하나다. 본 발명에서의 일회용 인증 모듈은 일반 오프라인상에서 사용되는 일회용 인증 모듈과 달리, 전상상으로만 이루어질 수 있으며, 자동화되어 처리될 수도 있다.
상기 일회용 인증 모듈은,상기 마스터의 상기 인증정보와 상기 에이전트의 상기 인증정보를 비교하여, 비정상 접속인 경우에는 통신을 차단할 수 있다.
상기 제2네트워크 모듈의 네트워크주소를 확인하고, 비정상 네트워크주소인 경우 차단하는 네트워크주소 확인모듈을 더 포함할 수 있다. 일반적으로 해킹이 일어나는 경우에는, 해커는 자신의 침입경로를 노출시키지 않기 위해 네트워크주소를 변경하는 경우가 많다. 네트워크주소는 현재의 인터넷프로토콜 번호만을 의미하는 것은 아니다. 네트워크주소는 현재 또는 과거의 접속이력일 수 있다.
상기 에이전트의 정보는,가전기기의 운영체제정보, 장치정보, 앱정보, 서비스정보, 네트워크접속정보, 전력사용정보, 파일구조정보, 폴더구조정보, 디스플레이사용정보 또는 에이전트 결합정보 중 하나 이상의 정보일 수 있다. 에이전트의 정보는 제2네트워크 모듈에 의해 제1네트워크 모듈에 전송되고, 결국 서버에 전송되어, 정상적인 정보를 전송한 에이전트만 마스터에 접근할 수 있도록 할 수 있다
도 5을 참조하면, 본 발명의 또 다른 실시예에 따른 사물인터넷 보안방법이 도시된다. 본 실시예에 따른 사물인터넷 보안방법은, 유무선 네트워크를 통해 통신이 가능한 가전기기에 결합된 에이전트 및 상기 에이전트를 제어하는 마스터가 포함되는 사물인터넷 통신방법에 있어서, 상기 가전기기의 패킷정보를 수집하는 단계(S100)와 상기 수집한 패킷정보의 패턴을 분석하는 단계(S200)및 상기 분석된 패킷의 패턴이 비정상인 경우, 상기 에이전트와 상기 마스터간의 통신을 차단하는 단계(S300)를 포함할 수 있다.
상기 가전정보의 패킷패턴이 새로운 패턴인 경우, 기존 패킷패턴과유사도를 측정하여, 정상여부를 판단하는 단계(S210)를 더 포함할 수 있다. 종전의 패킷패턴과 다르다는 이유만으로 접근을 금지하게되면 보안으로 인하여 시스템 자체가 너무자주 중단되는 불합리성이 문제될 수 있다. 따라서, 새로운 패턴의 패킷일 경우, 이미 수행된 기존 패킷패턴과유사도를 측정하고, 특정한 범위내에서의 다소간의 변동에 불과한 패턴변화일 경우에는, 마스터와의 접속을 승인하는 것으로 할 수 있다. 하지만 패킷패턴의 변화가 극히 다른 경우에는 해킹시도로 간주하고 접근을 차단한다.
상기 마스터와 상기 에이전트의 통신을 인가하기 위하여, 무작위로 인증정보를 생성하는 단계(S400) 및 상기 인증정보가 일치하면, 상기 마스터와 상기 에이전트간의 통신을 인가하는 단계(S410)를 더 포함할 수 있다.일시적 비밀번호 생성방법에 의하여 인증정보를 생성하고, 해당 인증정보가 마스터와 에이전트 사이에 유효하게 인정된다면 상호간에 통신을 차단하지 않도록 할 수 있다.
상기 가전기기를 모니터링하는 단계(S500)를 더 포함할 수 있다.
상기 가전기기를 모니터링하는 단계(S500)는,상기 가전기기의 시스템을 확인하는 단계(S510)와 상기 가전기기에 설치된 앱을 확인하는 단계(S520)와 상기 가전기기의 통신상태를 확인하는 단계(S530) 및 상기 가전기기의 서비스상태를 확인하는 단계(S540)를 포함할 수 있다. 마스터는 에이전트와의 실시간 통신을 통해서 가전기기의 상태를 확인할 수 있다. 또한 클라이언트의 요청 등으로 특정한 자료가 필요할 경우, 모니터링하던 가전기기의 축적된 정보를 데이터베이스에서 추출하여 자료생성의 기초자료로 제공할 수도 있다.
이상 첨부된 도면을 참조하여 본 발명의 실시예들을 설명하였지만, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다.

Claims (15)

  1. 유무선 네트워크를 통해 통신이 가능한 가전기기에 결합된 에이전트 및 상기 에이전트를 제어하는 마스터가 포함되는 사물인터넷 시스템에 있어서,
    상기 마스터의 네트워크 트래픽 패턴을 분석하고, 상기 네트워크를 제어하는 제1네트워크 모듈; 및
    상기 에이전트의 네트워크 트래픽 패턴을 분석하고, 상기 네트워크를 제어하는 제2네트워크 모듈을 포함하는, 사물인터넷 보안시스템.
  2. 제1항에 있어서,
    상기 제1네트워크 모듈은,
    상기 에이전트와 결합된 상기 가전기기의 장치정보, 장치사용정보, 장치파일구조정보 또는 장치사용정보를 분석하고, 비정상 장치인 경우, 접속을 차단하는, 사물인터넷 보안시스템.
  3. 제1항에 있어서,
    상기 제1네트워크 모듈은,
    상기 마스터에 접속하는 상기 에이전트가 사용하는 프로토콜 정보 또는 상기 에이전트의 네트워크 사용정보를 분석하고, 비정상인 경우, 상기 에이전트의 접속을 차단하는, 사물인터넷 보안시스템.
  4. 제1항에 있어서,
    상기 제2네트워크 모듈은,
    상기 에이전트가 결합된 가전기기의 운영체제정보, 장치정보, 앱정보, 서비스정보, 네트워크접속정보, 전력사용정보, 파일구조정보, 폴더구조정보, 디스플레이사용정보 또는 에이전트결합정보 중 하나 이상의 정보를 상기 제1네트워크 모듈로 전송하는, 사물인터넷 보안시스템.
  5. 제1항에 있어서,
    상기 제2네트워크 모듈은,
    외부 통신기기에 설치된 클라이언트로부터 상기 에이전트의 제어신호를 수신하여, 상기 가전기기를 제어하는, 사물인터넷 보안시스템.
  6. 제5항에 있어서,
    상기 제어신호를 암호화, 비정상 제어신호의 차단 또는 비정상 외부 통신기기를 차단하는 접근제어 모듈을 더 포함하는, 사물인터넷 보안시스템.
  7. 유무선 네트워크를 통해통신이 가능한 가전기기에 결합된 에이전트 및 상기 에이전트를 제어하는 마스터가 포함되는 사물인터넷 시스템에 있어서,
    상기 마스터의 정보를 분석하고, 상기 네트워크를 제어하는 제1네트워크 모듈;
    상기 에이전트의 정보를 분석하고, 상기 네트워크를 제어하는 제2네트워크 모듈; 및
    상기 마스터와 상기 에이전트의 통신을 인가하기 위하여 무작위로 인증정보를 생성하고, 상기 인증정보가 일치하면 상기 마스터와 상기 에이전트간의 통신을 인가하는 일회용 인증 모듈을 포함하는, 사물인터넷 보안시스템.
  8. 제7항에 있어서,
    상기 일회용 인증 모듈은,
    상기 마스터의 상기 인증정보와 상기 에이전트의 상기 인증정보를 비교하여, 비정상 접속인 경우에는 통신을 차단하는, 사물인터넷 보안시스템.
  9. 제7항에 있어서,
    상기 제2네트워크 모듈의 네트워크주소를 확인하고, 비정상 네트워크주소인 경우 차단하는 네트워크주소 확인모듈을 더 포함하는, 사물인터넷 보안시스템.
  10. 제7항에 있어서,
    상기 에이전트의 정보는,
    가전기기의 운영체제정보, 장치정보, 앱정보, 서비스정보, 네트워크접속정보, 전력사용정보, 파일구조정보, 폴더구조정보, 디스플레이사용정보 또는 에이전트결합정보 중 하나이상의 정보인, 사물인터넷 보안시스템.
  11. 유무선 네트워크를 통해 통신이 가능한 가전기기에 결합된 에이전트 및 상기 에이전트를 제어하는 마스터가 포함되는 사물인터넷 통신방법에 있어서,
    상기 가전기기의 패킷정보를 수집하는 단계(S100);와
    상기 수집한 패킷정보의 패턴을 분석하는 단계(S200);및
    상기 분석된 패킷의 패턴이 비정상인 경우, 상기 에이전트와 상기 마스터간의 통신을 차단하는 단계(S300)를 포함하는, 사물인터넷 보안통신방법.
  12. 제11항에 있어서,
    상기 가전정보의 패킷패턴이 새로운 패턴인 경우, 기존 패킷패턴과유사도를 측정하여, 정상여부를 판단하는 단계(S210);를 더 포함하는, 사물인터넷 보안통신방법.
  13. 제11항에 있어서,
    상기 마스터와 상기 에이전트의 통신을 인가하기 위하여, 무작위로 인증정보를 생성하는 단계(S400) 및
    상기 인증정보가 일치하면, 상기 마스터와 상기 에이전트간의 통신을 인가하는 단계(S410)를 더 포함하는, 사물인터넷 보안통신방법.
  14. 제11항에 있어서,
    상기 가전기기를 모니터링하는 단계(S500)를 더 포함하는, 사물인터넷 보안통신방법.
  15. 제14항에 있어서,
    상기 가전기기를 모니터링하는 단계(S500)는,
    상기 가전기기의 시스템을 확인하는 단계(S510);와
    상기 가전기기에 설치된 앱을 확인하는 단계(S520);와
    상기 가전기기의 통신상태를 확인하는 단계(S530); 및
    상기 가전기기의 서비스상태를 확인하는 단계(S540)를 포함하는, 사물인터넷 보안통신방법.
PCT/KR2015/001212 2014-02-27 2015-02-06 사물인터넷 보안시스템 및 방법 WO2015130031A1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020140023043A KR101391729B1 (ko) 2014-02-27 2014-02-27 사물인터넷 보안시스템 및 방법
KR10-2014-0023043 2014-02-27

Publications (1)

Publication Number Publication Date
WO2015130031A1 true WO2015130031A1 (ko) 2015-09-03

Family

ID=50893144

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2015/001212 WO2015130031A1 (ko) 2014-02-27 2015-02-06 사물인터넷 보안시스템 및 방법

Country Status (2)

Country Link
KR (1) KR101391729B1 (ko)
WO (1) WO2015130031A1 (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104270243A (zh) * 2014-10-10 2015-01-07 重庆邮电大学 工业物联网芯片的安全功能实现方法
CN108347364A (zh) * 2018-03-15 2018-07-31 杭州麦乐克科技股份有限公司 一种物联网连接系统、智能家居组网系统及方法
CN112769904A (zh) * 2020-12-25 2021-05-07 中标慧安信息技术股份有限公司 物联网中台控制信息流量管控的方法和系统

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102349964B1 (ko) * 2015-03-27 2022-01-11 삼성전자주식회사 사용 권한에 따라 디바이스를 실행하는 방법 및 이를 위한 장치
KR20160132302A (ko) 2015-05-09 2016-11-17 삼성전자주식회사 물리적 접근 제한을 이용한 장치들 사이의 키 공유 방법
US9912704B2 (en) * 2015-06-09 2018-03-06 Intel Corporation System, apparatus and method for access control list processing in a constrained environment
KR102010488B1 (ko) * 2015-07-22 2019-08-13 주식회사 케이티 안전한 사물 인터넷 단말 원격 접속 시스템 및 그 방법, ip 주소 할당 방법
US10320786B2 (en) 2015-09-14 2019-06-11 Samsung Electronics Co., Ltd. Electronic apparatus and method for controlling the same
KR102489918B1 (ko) * 2015-09-14 2023-01-20 삼성전자주식회사 전자 장치 및 이의 제어 방법
KR101709086B1 (ko) 2015-12-24 2017-02-23 서강대학교산학협력단 사물 인터넷 환경에서의 컨텍스트 기반 보안방법 및 그에 따른 시스템
KR20190076382A (ko) 2017-12-22 2019-07-02 한국전자통신연구원 보안 위협 탐지 게이트웨이, 보안 통제 서버 및 IoT 단말의 보안 위협 탐지 방법

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100412357B1 (ko) * 2001-04-17 2003-12-31 엘지전자 주식회사 가전기기 네트워킹 시스템 및 그 방법
KR20050006422A (ko) * 2003-07-08 2005-01-17 엘지전자 주식회사 가전기기 네트워크 시스템 및 동작방법
KR20050025550A (ko) * 2003-11-20 2005-03-14 엘지전자 주식회사 모바일 홈 네트워크 시스템
KR100559043B1 (ko) * 2003-11-20 2006-03-10 엘지전자 주식회사 모바일 홈 네트워크 시스템

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100412357B1 (ko) * 2001-04-17 2003-12-31 엘지전자 주식회사 가전기기 네트워킹 시스템 및 그 방법
KR20050006422A (ko) * 2003-07-08 2005-01-17 엘지전자 주식회사 가전기기 네트워크 시스템 및 동작방법
KR20050025550A (ko) * 2003-11-20 2005-03-14 엘지전자 주식회사 모바일 홈 네트워크 시스템
KR100559043B1 (ko) * 2003-11-20 2006-03-10 엘지전자 주식회사 모바일 홈 네트워크 시스템

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104270243A (zh) * 2014-10-10 2015-01-07 重庆邮电大学 工业物联网芯片的安全功能实现方法
CN104270243B (zh) * 2014-10-10 2017-05-24 重庆邮电大学 工业物联网芯片的安全功能实现方法
CN108347364A (zh) * 2018-03-15 2018-07-31 杭州麦乐克科技股份有限公司 一种物联网连接系统、智能家居组网系统及方法
CN112769904A (zh) * 2020-12-25 2021-05-07 中标慧安信息技术股份有限公司 物联网中台控制信息流量管控的方法和系统
CN112769904B (zh) * 2020-12-25 2023-01-10 中标慧安信息技术股份有限公司 物联网中台控制信息流量管控的方法和系统

Also Published As

Publication number Publication date
KR101391729B1 (ko) 2014-05-27

Similar Documents

Publication Publication Date Title
WO2015130031A1 (ko) 사물인터넷 보안시스템 및 방법
Andrea et al. Internet of Things: Security vulnerabilities and challenges
Nazir et al. Survey on wireless network security
KR101679578B1 (ko) IoT 보안을 위한 제어 서비스 제공 장치 및 방법
KR101369727B1 (ko) 캡차를 기반으로 하는 트래픽 제어 장치 및 그 방법
WO2017095036A1 (ko) 블록체인 인증을 이용하는 IoT 기반 사물 관리 시스템 및 방법
CN109729180A (zh) 全体系智慧社区平台
WO2018080976A1 (en) Detection of vulnerable devices in wireless networks
KR20160002058A (ko) 모드버스 통신 패턴 학습에 기반한 비정상 트래픽 탐지 장치 및 방법
KR102178305B1 (ko) IoT 네트워크 접근을 제어하는 보안 시스템
Li et al. A critical review of cyber-physical security for building automation systems
Yang et al. A Comprehensive Survey of Security Issues of Smart Home System:“Spear” and “Shields,” Theory and Practice
Brauchli et al. A solution based analysis of attack vectors on smart home systems
Farooq et al. IoT smart homes security challenges and solution
CN108833425A (zh) 一种基于大数据的网络安全系统及方法
TW202137735A (zh) 網路基礎架構可程式切換裝置
WO2017086757A1 (ko) 보안 터널을 이용하여 타겟 장치의 보안을 제어하는 방법 및 장치
US20150143526A1 (en) Access point controller and control method thereof
US20140189135A1 (en) Methods, Systems, and Media for Secure Connection Management
Graveto et al. A network intrusion detection system for building automation and control systems
KR20150119598A (ko) 사물인터넷 보안시스템 및 방법
Vasilescu et al. IoT security challenges for smart homes
Desamsetti Internet of Things (IoT) Technology for Use as Part of the Development of Smart Home Systems
Anupriya et al. A survey on exploring the effectiveness of iot based home security systems
Patel et al. Safeguarding the IoT: Taxonomy, security solutions, and future research opportunities

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 15754502

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 15754502

Country of ref document: EP

Kind code of ref document: A1