WO2022139101A1 - 사물 인터넷 장치, 사물 인터넷 장치 관리 시스템 및 사물 인터넷 장치를 관리하는 방법 - Google Patents

사물 인터넷 장치, 사물 인터넷 장치 관리 시스템 및 사물 인터넷 장치를 관리하는 방법 Download PDF

Info

Publication number
WO2022139101A1
WO2022139101A1 PCT/KR2021/009266 KR2021009266W WO2022139101A1 WO 2022139101 A1 WO2022139101 A1 WO 2022139101A1 KR 2021009266 W KR2021009266 W KR 2021009266W WO 2022139101 A1 WO2022139101 A1 WO 2022139101A1
Authority
WO
WIPO (PCT)
Prior art keywords
iot device
virtualization
ith
iot
driving unit
Prior art date
Application number
PCT/KR2021/009266
Other languages
English (en)
French (fr)
Inventor
방성철
Original Assignee
주식회사 유니온플레이스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 유니온플레이스 filed Critical 주식회사 유니온플레이스
Publication of WO2022139101A1 publication Critical patent/WO2022139101A1/ko
Priority to US17/879,669 priority Critical patent/US11880691B2/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/442Shutdown
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • G06F8/654Updates using techniques specially adapted for alterable solid state memories, e.g. for EEPROM or flash memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y20/00Information sensed or collected by the things
    • G16Y20/20Information sensed or collected by the things relating to the thing itself
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y30/00IoT infrastructure
    • G16Y30/10Security thereof
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y40/00IoT characterised by the purpose of the information processing
    • G16Y40/30Control
    • G16Y40/35Management of things, i.e. controlling in accordance with a policy or in order to achieve specified objectives

Definitions

  • the present disclosure relates to an Internet of Things (IoT) device, an Internet of Things (IoT) device management system, and a method for managing an Internet of Things (IoT) device.
  • IoT Internet of Things
  • IoT Internet of Things
  • IoT Internet of Things
  • the Internet of Things refers to a technology for connecting to the Internet by embedding, for example, a computing function and a communication function in various things.
  • IoT technology not only devices such as computers and mobile communication terminals, but also various types of devices such as home appliances, wearable devices, and sensors may be connected to a network such as the Internet.
  • a device to which IoT technology is applied is referred to as an Internet of Things device (hereinafter also simply referred to as an “IoT device”).
  • the IoT device may be implemented using, for example, a semiconductor device such as a processor having a secure zone and a normal zone.
  • the secure zone may also be referred to as a trust zone.
  • the IoT device may be implemented mainly by using a semiconductor device such as a low-spec processor, especially in consideration of cost.
  • the IoT device since the IoT device is connected to a network such as the Internet, it may be exposed to malicious attacks such as hacking. In general, since the computing power of the IoT device is low, the IoT device may not effectively defend against a malicious attack. Also, even when the IoT device is used as a hacking path by a malicious attack, for example, the IoT device may not recognize the fact that it is used as a hacking path itself. Therefore, IoT devices may not be able to effectively deal with malicious attacks.
  • the virtualization device disclosed in Korean Patent Application Laid-Open No. 10-2016-0134895 shares a PSK (Pre Shared Key) with an IoT device.
  • the virtualization device authenticates the IoT device and another IoT device that is a communication target, and generates a security key block including an encryption key for the IoT device to transmit/receive data to/from another IoT device.
  • the IoT device uses the PSK to decrypt the security key block, and uses the security key block to transmit/receive data to and from other IoT devices.
  • the virtualization device disclosed in Korean Patent Application Laid-Open No. 10-2016-0134895 has the advantage of being able to perform authentication for other IoT devices and enhancing the security of the IoT device by using the PSK and security key block, the IoT device It has the disadvantage that it cannot cope effectively even if it is exposed to a malicious attack.
  • Patent Document 1 Korean Patent Laid-Open No. 10-2017-0012957.
  • Patent Document 2 Korean Patent Publication No. 10-2016-0134895.
  • An object of the technology described herein is an Internet of Things device capable of efficiently coping with malicious attacks, an Internet of Things device management system capable of managing operations of the Internet of Things device by analyzing malicious attacks on the Internet of Things device, and an Internet of Things It is intended to provide a way to manage devices.
  • a first memory disposed in a normal zone (Normal Zone); a first driving unit disposed in the general area;
  • An IoT device including a second driving unit disposed in a secure zone, the first driving unit comprising: (a) monitoring the first memory to generate data change information of the first memory; (b) a process of transmitting the data change information to the second driving unit; and (c) controlling the operating state of the IoT device according to the operation state command received from the second driving unit, wherein the second driving unit (d) transmits the data change information to a predefined IoT device processing sent to the management system; and (e) receiving the operation state command from the IoT device management system and transmitting the operation state command to the first driving unit.
  • an Internet of Things device capable of effectively coping with a malicious attack
  • an Internet of Things device capable of managing the operation of the Internet of Things device by analyzing a malicious attack on the Internet of Things device.
  • a device management system and a method for managing Internet of Things devices may be provided.
  • the operation state of the IoT device is controlled based on the operation state command transmitted from the IoT device management system.
  • a malicious attack can be effectively dealt with.
  • an Internet of Things device management system with high computational processing performance determines whether a virtualized device virtualized with an Internet of Things operates normally and generates an operation state command to efficiently prevent a malicious attack.
  • FIG. 1 is a diagram showing an exemplary configuration of an Internet of Things device according to a first embodiment of the technology described herein;
  • FIG. 2 is a diagram exemplarily illustrating processing performed by a first driving unit of an IoT device according to a first embodiment of the technology described herein;
  • FIG. 3 is a diagram exemplarily illustrating processing performed by a second driving unit of an Internet of Things device according to the first embodiment of the technology described herein;
  • FIG. 4 is a diagram illustrating an exemplary configuration of an Internet of Things device management system according to a second embodiment of the technology described herein;
  • FIG. 5 is a diagram illustrating an exemplary configuration of an i-th virtualization device of an Internet of Things device management system according to a second embodiment of the technology described herein;
  • FIG. 6 is a view exemplarily showing processing performed by the i-th operation unit of the i-th virtualization device of the IoT device management system according to the second embodiment of the technology described herein.
  • FIG. 7 is a view exemplarily illustrating processing performed by a virtualization device management device of an Internet of Things device management system according to a second embodiment of the technology described herein.
  • FIG. 8 is a diagram exemplarily illustrating another processing performed by a virtualization device management device of an Internet of Things device management system according to a second embodiment of the technology described herein.
  • FIG. 9 is a view exemplarily showing another processing performed by a virtualization device management device of an Internet of Things device management system according to a second embodiment of the technology described herein;
  • FIG. 1 is a diagram illustrating an exemplary configuration of an Internet of Things device according to a first embodiment of the technology described herein.
  • the Internet of Things (IoT) device 100 may be implemented using a semiconductor device (eg, an ARM-based semiconductor device) having a general zone and a security zone.
  • the IoT device 100 may include, for example, a sensor having a built-in computing function and a communication function, but is not limited thereto.
  • the IoT device 100 includes a first memory 110 disposed in a general area, a first driving unit 130 disposed in a general area, and a second driving unit 150 disposed in a secure area. includes Also, the IoT device 100 may further include at least one of a second memory 170 disposed in the secure area and a third memory 190 disposed in the secure area.
  • the first memory 110 , the second memory 170 , and the third memory 190 may be implemented using a memory disposed in a semiconductor device.
  • the first driver 130 and the second driver 150 may be implemented using an element such as a processor disposed in a semiconductor device.
  • the first driving unit 130 and the second driving unit 150 may operate on, for example, an operating system (or a secure operating system).
  • the first memory 110 stores data related to the operation of the IoT device 100 .
  • the data related to the operation of the IoT device 100 may include, for example, identification information of the IoT device 100 , device setting information, applications performed in the IoT device 100 and data related to applications.
  • data related to the operation of the IoT device 100 stored in the first memory 110 may be changed. More specifically, for example, when the IoT device 100 operates normally, data related to the operation of the IoT device 100 stored in the first memory 110 may be changed. Also, even when the IoT device 100 operates abnormally according to a malicious attack such as hacking, data related to the operation of the IoT device 100 stored in the first memory 110 may be changed.
  • data related to the operation of the IoT device 100 stored in the first memory 110 may be changed.
  • the first driving unit 130 when data related to the operation of the IoT device 100 stored in the first memory 110 is changed, the first driving unit 130 generates data change information of the first memory 110 .
  • the second memory 170 may store data change information of the first memory 110 .
  • the second driver 150 may store the data change information of the first memory 110 in the second memory 170 , and after reading the data change information from the second memory 170 , Data change information may be transmitted to the IoT device management system 400 .
  • the third memory 190 may store initial state data of the first memory 110 .
  • the initial state of the first memory 110 stored in the third memory 190 is data is available.
  • the second driving unit 150 processes the initial state data of the first memory 110 stored in the third memory 190 through a pre-specified Internet of Things device management system (IoT device management system) 400 through P230. can be sent to
  • FIG. 2 is a diagram exemplarily illustrating processing performed by a first driving unit of an IoT device according to a first embodiment of the technology described herein.
  • the first driving unit 130 generates data change information of the first memory 110 by monitoring the first memory 110 (process P110 ).
  • the first driving unit 130 monitors the first memory 110 , and changes when, for example, the IoT device 100 operates normally or the IoT device 100 operates abnormally according to a malicious attack such as hacking.
  • Data in the first memory 110 to be used is generated as data change information of the first memory 110 .
  • the data change information may include data in the first memory 110 that is changed according to an operation of the IoT device 100 (including both a normal operation and an abnormal operation) and a storage location of the changed data.
  • the first driver 130 transmits the data change information generated through the process P110 to the second driver 150 (process P120 ).
  • the first driver 130 generates data change information of the first memory 110 , but determines whether the IoT device 100 operates normally or abnormally based on the data change information of the first memory 110 . do not judge whether That is, in most cases, the arithmetic processing performance of the first driving unit 130 is not sufficient to determine whether the IoT device 100 operates normally or abnormally, so the first driving unit 130 is the IoT device ( 100) does not determine whether it operates normally or abnormally.
  • the first driving unit 130 controls the operating state of the IoT device 100 according to the operating state command received from the second driving unit 150 (process P130).
  • the first driving unit 130 does not determine whether the IoT device 100 operates normally or abnormally, but operates the IoT device 100 according to the operation state command received from the second driving unit 150 . state can be controlled.
  • the operation state command may be generated when the IoT device management system 400 applies data change information to the virtualized virtual device of the IoT device 100 and determines whether the virtualized device operates normally.
  • the IoT device management system 400 having sufficient arithmetic processing performance to determine whether the IoT device 100 operates normally or abnormally generates an operation state command, and the IoT device management system 400 2 It transmits an operation state command to the driving unit 150 .
  • the second driving unit 150 transmits an operating state command to the first driving unit 130 , and the first driving unit 130 operates the IoT device 100 according to the operating state command received from the second driving unit 150 . can control
  • the first driving unit 130 may control the operation state of the IoT device 100 according to the operation state command. Accordingly, the IoT device 100 may efficiently cope with a malicious attack.
  • the operation state command may include a first operation state command for continuing the operation of the IoT device 100 ; a second operation state command to stop the operation of the IoT device 100; and a third operation state command for rebooting and initializing the IoT device 100 .
  • the first driving unit 130 may appropriately and efficiently control the operating state of the IoT device 100 according to the operating state command received from the second driving unit 150 .
  • the processing P130 includes processing to continue the operation of the IoT device 100 according to the first operation state command; processing of stopping the operation of the IoT device 100 according to the second operation state command; and rebooting and initializing the IoT device 100 according to the third operation state command.
  • the process of rebooting and initializing the IoT device 100 according to the third operation state command is the initial stage of the first memory 110 from the third memory 190 through the second driving unit 150 . processing of receiving status data; and rebooting and initializing the IoT device 100 using the initial state data of the first memory 110 .
  • FIG. 3 is a diagram exemplarily illustrating processing performed by a second driving unit of an IoT device according to the first embodiment of the technology described herein.
  • the second driving unit 150 transmits data change information to the IoT device management system 400 (process P210).
  • the second driver 150 receives the data change information of the first memory 110 from the first driver 130 , but the IoT device 100 operates normally based on the data change information of the first memory 110 . It does not judge whether it is working or not operating abnormally. That is, in most cases, the arithmetic processing performance of the second driving unit 150 is not sufficient to determine whether the IoT device 100 operates normally or abnormally, so the second driving unit 150 operates the IoT device ( The data change information is transmitted to the IoT device management system 400 without determining whether 100 ) operates normally or abnormally.
  • the second driving unit 150 receives an operation state command from the IoT device management system 400 .
  • the received operation state command is transmitted to the first driving unit 130 (process P220).
  • the second driving unit 150 since the second driving unit 150 is disposed in the security area, it does not directly control the operation of the first driving unit 130 disposed in the general area, but transmits an operation state command to the first driving unit 130 .
  • the second driving unit 150 may transmit the initial state data of the first memory 110 stored in the third memory 190 to the IoT device management system 400 (process P230).
  • the second driving unit 150 converts the initial state data of the first memory 110 to the IoT device management system ( 400) is sent.
  • the IoT device management system 400 may create and maintain a virtual device based on the initial state data of the first memory 110 .
  • the second driver 150 may receive data change information from the first driver 130 and store it in the second memory 170 before performing the process P210 (process P240).
  • the process P210 may further perform a process of reading the data change information from the second memory 170 . That is, after reading data change information from the second memory 170 , the second driving unit 150 may transmit the read data change information to the IoT device management system 400 .
  • the second driving unit 150 transmits data change information of the first memory 110 to the IoT device management system 400 using a trust network and receives an operation state command from the IoT device management system 400 . can do.
  • the trust network is a reliable network and may use synchronization interworking (RPC).
  • the IoT device 100 transmits data change information of the first memory 110 to the IoT device management system 400 and receives an operation state command from the IoT device management system 400 . do.
  • the operation state of the IoT device 100 can be appropriately and efficiently controlled according to the operation state command. Therefore, malicious attacks such as hacking can be effectively dealt with.
  • the operation of the IoT device 100 since the data change information of the first memory 110 is transmitted to the IoT device management system 400 using the second driving unit 150 disposed in the security area, the operation of the IoT device 100, in particular, is disposed in the general area It is possible to minimize the influence on the operation of the first driving unit 130 to be used.
  • FIG. 4 is a diagram illustrating an exemplary configuration of an Internet of Things device management system according to a second embodiment of the technology described herein.
  • the Internet of Things device management system (IoT device management system) 400 includes first to (200-1) to (200-1) to n-th virtualization devices (where n is a natural number greater than or equal to 2) (200-n) and a virtual device management device 300 .
  • the first virtualization device to (200-1) to the n-th virtualization device 200-n may be implemented using, for example, computing devices such as personal computers and dedicated computers. That is, by implementing the first virtualization device to (200-1) to the nth virtualization device 200-n in software in the computing device, the first virtualization device to (200-1) to the nth virtualization device (200-n) ( 200-n) may be provided.
  • the first virtualization devices 200-1 to 200-1 to n-th virtualization devices 200-n are generated and maintained corresponding to the first IoT devices 100-1 to n-th IoT devices 100-n, respectively.
  • the virtual device management device 300 may be implemented using, for example, a computing device such as a personal computer and a dedicated computer.
  • the first virtual device to (200-1) to (200-1) to the n-th virtualization device 200-n and the virtual device management device 300 may be implemented in the same computing device, but a plurality of distributed computing devices using a network It can be implemented using That is, at least one of the first virtualization device 200-1 to the nth virtualization device 200-n and the virtualization device management device 300 may be implemented by cloud computing.
  • the virtual device management device 300 may also be implemented using a plurality of computing devices distributed using a network. That is, the virtual device management device 300 may also be implemented by cloud computing. Accordingly, it is possible to minimize the cost for implementing the IoT device management system 400 .
  • the first virtualization device to (200) -1) to at least one of the n-th virtualization device 200-n and the virtual device management device 300 may be implemented by cloud computing.
  • the IoT device management system 400 may further include a firmware providing device 500 .
  • the firmware providing device 500 stores the firmware of the first IoT device 100-1 to the firmware of the n-th IoT device 100-n, respectively, and stores the firmware of the first IoT device 100-1 to the n-th IoT device 100-n, respectively.
  • 100-n) is a device that transmits.
  • the firmware providing device 500 may be implemented using, for example, a computing device such as a personal computer and a dedicated computer. Also, the firmware providing device 500 may provide the firmware of the first IoT device 100-1 to the firmware of the n-th IoT device 100-n to the virtualization device management device 300 as described later.
  • the firmware of the first IoT device 100-1 to the firmware of the n-th IoT device 100-n may be different from or the same as each other.
  • FIG. 5 is a diagram illustrating an exemplary configuration of an i-th virtualization device of an Internet of Things device management system according to a second embodiment of the technology described herein.
  • the i-th virtualization device (where i is a natural number greater than or equal to 1 and less than or equal to n) 200-i of the first virtualization devices 200-1 to 200-1 to n-th virtualization devices 200-n is, Through the i-th memory area 210-i corresponding to the memory disposed in the general area of the i-IoT device 100-i, and the driving unit and the trust network disposed in the security area of the i-th IoT device 100-i and an i-th operation unit 230 - i connected thereto.
  • the i-th IoT device 100 - i has, for example, substantially the same configuration as the aforementioned IoT device 100 .
  • the memory disposed in the general area of the i-th IoT device 100 - i corresponds to, for example, the first memory 110 illustrated in FIG. 1
  • the driving unit disposed in the security area of the i-th IoT device 100 - i For example, it corresponds to the second driving unit 150 shown in FIG. 1 . Accordingly, a detailed description of the i-th IoT device 100 - i will be omitted.
  • the i-th memory area 210 - i is maintained to be synchronized with a memory disposed in a general area of the i-th IoT device 100 - i.
  • the i-th operation unit 230-i receives the initial state data of the memory disposed in the general area of the i-th IoT device 100-i through the driving unit disposed in the security area of the i-th IoT device 100-i. After that, it may be stored in the i-th memory area 210 - i. Accordingly, the ith memory area 210 - i stores initial state data of a memory disposed in the general area of the ith IoT device 100 - i .
  • the i-th virtualization device 200 - i may be created. Also, as will be described later, when the i-th operation unit 230-i receives data change information of the memory of the i-th IoT device 100-i, the i-th operation unit 230-i performs the operation of the i-th IoT device 100-i. The data change information of the memory is applied to the i-th memory area 210 -i. Accordingly, the i-th virtualization device 200 - i may be updated according to the operation 100 - i of the i-th IoT device.
  • the i-th operation unit 230 - i may operate on, for example, an operating system (or a secure operating system).
  • the i-th virtualization device (where i is a natural number greater than or equal to 1 and less than or equal to n) 200-i may operate in software on an operating system (or security operating system).
  • FIG. 6 is a diagram exemplarily illustrating processing performed by the i-th operation unit of the i-th virtualization device of the IoT device management system according to the second embodiment of the technology described herein.
  • the i-th operation unit 230 - i receives data change information of the memory of the i-th IoT device 100 - i by using a trust network from the driving unit of the i-th IoT device 100 - i . (Process P310).
  • the i-th operation unit 230- i receives data change information of the memory of the i-th IoT device 100 - i through processing P310.
  • the i-th operation unit 230-i applies the data change information of the memory of the i-th IoT device 100-i received through the process P310 to the i-th memory area 210 -i (process P320). . Accordingly, the i-th virtualization device 200 - i is updated and operated according to the operation 100 - i of the i-th IoT device.
  • the i-th operation unit 230-i receives an operation state command of the i-th IoT device 100-i from the virtual device management device 300 (process P330).
  • the i-th operation unit 230-i does not determine whether the i-th virtualization device 200-i operates normally or operates abnormally, but the i-th IoT from the virtualization device management device 300 through the process P330 Receive an operating state command of the device 100 - i . That is, the i-th operation unit 230-i commands the operation state of the i-th IoT device 100-i from the virtualization device management device 300 in order to minimize the influence on the operation of the i-th virtual device 200-i. receive If the i-th operation unit 230-i directly determines whether the i-th virtualization device 200-i operates normally or operates abnormally, the configuration of the i-th virtualization device 200-i may be complicated.
  • the i-th operation unit 230-i transmits the operation state command of the i-th IoT device 100-i received through the process P330 to the driving unit of the i-th IoT device 100-i using a trust network. (Process P340).
  • the i-th operation unit 230-i transmits the operation state command of the i-th IoT device 100-i to the driving unit disposed in the security area of the i-th IoT device 100-i through the process P340, thereby
  • the operation state of the IoT device 100 - i may be controlled. For example, when the i-th IoT device 100-i is exposed to a malicious attack such as hacking, the i-th IoT device 100-i receives the i-th IoT device 100 from the i-th operation unit 230 -i. By controlling the operation state based on the operation state command of -i), a malicious attack can be effectively dealt with.
  • FIG. 7 is a diagram exemplarily illustrating processing performed by a virtualization device management device of an Internet of Things device management system according to a second embodiment of the technology described herein.
  • the virtual device management device 300 generates an operation state command of the i-th IoT device 100-i by determining whether the i-th virtualization device 200-i operates normally ( P410).
  • the virtualization device management device 300 determines whether the i-th virtualization device 200-i operates normally.
  • Process P410 may include a process of generating an operation state command of the i-th IoT device 100 - i by monitoring the operation state of the i-th virtualization device 200 - i . For example, when it is determined that the i-th virtualization device 200-i operates normally, the i-th virtualization device 200-i generates a first operation state command for continuing the operation of the i-th IoT device 100-i. do. Also, for example, the i-th virtualization device 200-i is the i-th IoT device ( Either a second operation state command for stopping the operation of 100-i) or a third operation state command for rebooting and initializing the i-th IoT device 100-i is generated.
  • the second operation state command may be generated, for example, when it is necessary to stop the operation of the i-th IoT device 100 - i for more accurate determination, and the third operation state command is, for example, for immediately responding to a malicious attack. case can be created.
  • the virtual device management device 300 transmits the operation state command of the i-th IoT device 100-i generated through the process P410 to the i-th virtual device 200-i (P420).
  • the i-th operation unit 230-i of the i-th virtualization device 200-i transmits the operation state command of the i-th IoT device 100-i to the driving unit of the i-th IoT device using a trust network.
  • the virtual device management device 300 may store the abnormal operation pattern of the i-th IoT device 100 - i (process P430).
  • the abnormal operation pattern of the i-th IoT device 100-i refers to data generated when, for example, the i-th IoT device 100-i operates abnormally (including a case where the i-th IoT device 100-i operates abnormally due to a malicious attack). can do.
  • the processing P410 is the i-th virtual device 200-i
  • the process of generating an operation state command of the i-th IoT device 100 - i by comparing the data in the i memory area 210 - i with the abnormal operation pattern may include.
  • FIG. 8 is a diagram exemplarily illustrating another processing performed by a virtualization device management device of an Internet of Things device management system according to a second embodiment of the technology described herein.
  • the virtualization device management device 300 receives the firmware of the i-th IoT device 100-i from the firmware providing device 500 (process P510).
  • the firmware providing device 500 stores the firmware of the first IoT device 100-1 to the firmware of the n-th IoT device 100-n, respectively, as described above, and the first IoT device 100-1 to the n-th IoT device 100-n, respectively. It is a device that transmits to the IoT device 100-n. In the description with reference to FIG. 8 , it is assumed that the firmware of the first IoT device 100 - 1 and the firmware of the nth IoT device 100 - n are different from each other.
  • the virtual device management device 300 transmits the firmware of the i-th IoT device 100-i to the i-th virtualization device 200-i (process P520).
  • the i-th virtualization device 200-i receives the firmware of the i-th IoT device 100-i, it operates based on the firmware of the i-th IoT device 100-i. That is, in the i-th virtualization device 200-i, the i-th memory area 210-i is updated based on the firmware of the i-th IoT device 100-i, and the i-th virtualization device 200-i is It operates using the firmware of the i-th IoT device 100 - i .
  • the virtualization device management device 300 when the i-th virtualization device 200-i operates using the firmware of the i-th IoT device 100-i, the i-th virtualization device 200-i is normally By determining whether the operation is performed, a firmware update command of the i-th IoT device 100-i is generated (process P530). Determining whether the i-th virtualization device 200 - i operates normally may refer to, for example, the description of the above-described process P410.
  • the virtualization device management device 300 when the i-th virtualization device 200-i operates using the firmware of the i-th IoT device 100-i, the i-th virtualization device 200-i Only when it operates normally, a firmware update command of the i-th IoT device 100 - i may be generated and transmitted to the firmware providing device 500 .
  • the virtual device management device 300 transmits a firmware update command of the i-th IoT device 100-i to the firmware providing device 500 (process P540).
  • the firmware providing device 500 transmits the firmware of the i-th IoT device 100-i to the i-th IoT device only when receiving the firmware update command of the i-th IoT device 100-i from the virtualization device management device 300 . to the device 100-i.
  • the firmware providing device 500 virtualizes whether the i-th virtualization device 200-i operates normally when the i-th virtualization device 200-i operates using the firmware of the i-th IoT device 100-i. After checking in advance through the device management device 300 , the firmware of the i-th IoT device 100 - i may be transmitted to the i-th IoT device 100 - i . Accordingly, it is possible to minimize the possibility of errors that may occur in the process of updating the firmware of the i-th IoT device 100 - i .
  • FIG. 9 is a diagram exemplarily showing another processing performed by a virtualization device management device of an Internet of Things device management system according to a second embodiment of the technology described herein.
  • the virtual device management device 300 receives the firmware from the firmware providing device 500 (process P610).
  • the firmware providing device 500 process P610.
  • the virtual device management device 300 transmits the firmware to the first virtual device 200-1 to the n-th virtualization device 200-n (process P620).
  • the virtualization device management device 300 the first virtualization device 200-1 to the first virtualization device 200-1 to the n-th virtualization device 200-n when operating using the firmware (200-n) Only when all of the n-th virtualization devices 200 - n operate normally, a firmware update command may be generated and transmitted to the firmware providing device 500 .
  • the virtual device management device 300 transmits the firmware update command generated through the process P630 to the firmware providing device 500 (process P640).
  • the firmware providing device 500 transmits the firmware to the first virtualization device 200-1 to the nth virtualization device 200-n only when receiving a firmware update command from the virtualization device management device 300 .
  • the firmware providing device 500 is the first virtualization device 200-1 to the n-th virtualization device 200-n when operating using the same firmware, the first virtualization device 200-1 to the n-th
  • the firmware may be transmitted to the first IoT device 100-1 to the nth IoT device 100-n. have. Accordingly, the possibility of errors that may occur in the process of updating the firmware of the first IoT device 100-1 to the n-th IoT device 100-n may be minimized.
  • an IoT device management system with high computational processing performance determines whether a virtualized device virtualized with an IoT device operates normally and generates an operation state command to efficiently cope with a malicious attack.
  • features of the IoT device and the IoT device management system according to the technology described herein may be applied to a method for managing the IoT device.
  • a first virtualization device to an n-th virtualization device (where n is a natural number greater than or equal to 2); and a virtualization device management device, wherein the i-th virtualization device (where i is a natural number greater than or equal to 1 and less than or equal to n) among the first virtualization device to the n-th virtualization device is a memory disposed in a general area of the ith IoT device an i-th memory area corresponding to and an i-th operation unit connected through a trust network to a driving unit disposed in the security area of the i-th IoT device.
  • an Internet of Things device capable of effectively coping with a malicious attack
  • an Internet of Things device capable of managing the operation of the Internet of Things device by analyzing a malicious attack on the Internet of Things device.
  • a device management system and a method for managing Internet of Things devices may be provided.
  • the operation state of the IoT device is controlled based on the operation state command transmitted from the IoT device management system.
  • a malicious attack can be effectively dealt with.
  • an Internet of Things device management system with high computational processing performance determines whether a virtualized device virtualized with an Internet of Things operates normally and generates an operation state command to efficiently prevent a malicious attack.
  • first driving unit 150 second driving unit

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Business, Economics & Management (AREA)
  • Business, Economics & Management (AREA)
  • Computer And Data Communications (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)

Abstract

본원에서 설명되는 기술의 일 형태에 따르면, 일반 구역(Normal Zone)에 배치되는 제1 메모리; 상기 일반 구역에 배치되는 제1 구동부; 보안 구역(Secure Zone)에 배치되는 제2 구동부를 포함하는 사물 인터넷 장치로서, 상기 제1 구동부는, (a) 상기 제1 메모리를 모니터링하여 상기 제1 메모리의 데이터 변경 정보를 생성하는 처리; (b) 상기 데이터 변경 정보를 상기 제2 구동부로 전송하는 처리; 및 (c) 상기 제2 구동부로부터 수신되는 동작 상태 명령에 따라서 상기 사물 인터넷 장치의 동작 상태를 제어하는 처리를 수행하고, 상기 제2 구동부는, (d) 상기 데이터 변경 정보를 미리 지정된 사물 인터넷 장치 관리 시스템으로 전송하는 처리; 및 (e) 상기 사물 인터넷 장치 관리 시스템으로부터 상기 동작 상태 명령을 수신하고 상기 동작 상태 명령을 상기 제1 구동부로 전송하는 처리를 수행하는 것인 사물 인터넷 장치가 제공된다.

Description

사물 인터넷 장치, 사물 인터넷 장치 관리 시스템 및 사물 인터넷 장치를 관리하는 방법
본 개시(開示)는 사물 인터넷 장치, 사물 인터넷 장치 관리 시스템 및 사물 인터넷 장치를 관리하는 방법에 관한 것이다.
본원에서 설명되는 기술은 정보통신기획평가원에 의해서 관리되는 과학기술정보통신부의 연구 과제의 지원을 받아서 개발되었다(연구과제명: "대규모(500만) IIoT 보안을 위한 복합 Secure-OS기반의 Open-CPS 차세대 융합보안 기술개발", 과제고유번호:1711126343).
사물 인터넷(Internet of Things, IoT)은 각종 사물에 예컨대 컴퓨팅 기능과 통신 기능을 내장하여 인터넷에 연결하는 기술을 지칭한다. IoT 기술에 따르면, 컴퓨터 및 이동 통신 단말기와 같은 장치 뿐만 아니라, 가전 제품, 웨어러블 장치 및 센서와 같은 다양한 유형의 장치들이 인터넷과 같은 네트워크에 연결될 수 있다. 본원 명세서에서, IoT 기술이 적용된 장치를 사물 인터넷 장치(이하, 간단히 "IoT 장치"라고도 지칭됨)라고 지칭한다.
IoT 장치는 예컨대 보안 구역(Secure Zone)과 일반 구역(Normal Zone)을 구비하는 프로세서와 같은 반도체 소자를 이용하여 구현될 수 있다. 보안 구역(Secure Zone)은 신뢰 구역(Trust Zone)이라고도 지칭될 수 있다. IoT 장치는, 특히 비용을 고려하여, 주로 저사양의 프로세서와 같은 반도체 소자를 이용하여 구현될 수 있다.
예컨대 삼성전자 주식회사에 의해서 출원되고, 2017년 2월 6일 공개된 "보안 네트워크 시스템 및 그 데이터 처리 방법"이라는 명칭의 한국공개특허 제10-2017-0012957호에 따르면, 보안 구역("secure world"라고 지칭됨)과 일반 구역("normal world"라고 지칭됨) 중 하나로 선택적으로 동작 가능한 프로세서를 이용하는 기술을 개시하고 있다.
한편 IoT 장치는, 인터넷과 같은 네트워크에 연결되기 때문에, 해킹과 같은 악의적인 공격에 노출될 수 있다. 일반적으로 IoT 장치의 연산 처리 성능(computing power)은 낮기 때문에, IoT 장치는 악의적인 공격을 효과적으로 방어하지 못할 수 있다. 또한 악의적인 공격에 의해서 IoT 장치가 예컨대 해킹의 경로로서 이용되는 경우라도, IoT 장치는 해킹의 경로로서 이용되는 사실 자체를 인식하지 못할 수도 있다. 따라서 IoT 장치는 악의적인 공격을 효율적으로 대처하지 못할 수 있다.
예컨대 주식회사 퓨쳐시스템에 의해서 출원되고, 2016년 11월 24일 공개된 "사물인터넷 환경에서의 보안 통신 장치 및 그 방법"이라는 명칭의 한국공개특허 제10-2016-0134895호에 따르면, IoT 장치에서의 보안성을 강화하기 위해서, IoT 장치를 가상화한 가상화 기기를 이용하는 기술을 개시하고 있다.
한국공개특허 제10-2016-0134895호에 개시되는 가상화 기기는 PSK(Pre Shared Key)를 IoT 장치와 공유한다. 가상화 기기는 IoT 장치와 통신 대상인 다른 IoT 장치에 대한 인증을 수행하고, IoT 장치가 다른 IoT 장치와 데이터를 송수신하기 위한 암호화 키를 포함하는 보안 키 블록을 생성한다. IoT 장치는 PSK를 이용하여 보안 키 블록을 복호화하고, 보안 키 블록을 이용하여 다른 IoT 장치와 데이터를 송수신한다.
한국공개특허 제10-2016-0134895호에 개시되는 가상화 기기는 다른 IoT 장치에 대한 인증을 수행할 수 있고 PSK 및 보안 키 블록을 이용하여 IoT 장치의 보안성을 강화할 수 있다는 장점이 있지만, IoT 장치가 악의적인 공격에 노출되더라도 효율적으로 대처하지 못한다는 단점이 있다.
[선행기술문헌]
[특허문헌]
(특허문헌 1) 한국공개특허 제10-2017-0012957호.
(특허문헌 2) 한국공개특허 제10-2016-0134895호.
본원에서 설명되는 기술의 목적은 악의적인 공격을 효율적으로 대처할 수 있는 사물 인터넷 장치 및 사물 인터넷 장치에 대한 악의적인 공격을 분석하여 사물 인터넷 장치의 동작을 관리할 수 있는 사물 인터넷 장치 관리 시스템 및 사물 인터넷 장치를 관리하는 방법을 제공하는 데 있다.
상기 기술적 과제를 달성하기 위하여, 본원에서 설명되는 기술의 일 형태에 따르면, 일반 구역(Normal Zone)에 배치되는 제1 메모리; 상기 일반 구역에 배치되는 제1 구동부; 보안 구역(Secure Zone)에 배치되는 제2 구동부를 포함하는 사물 인터넷 장치로서, 상기 제1 구동부는, (a) 상기 제1 메모리를 모니터링하여 상기 제1 메모리의 데이터 변경 정보를 생성하는 처리; (b) 상기 데이터 변경 정보를 상기 제2 구동부로 전송하는 처리; 및 (c) 상기 제2 구동부로부터 수신되는 동작 상태 명령에 따라서 상기 사물 인터넷 장치의 동작 상태를 제어하는 처리를 수행하고, 상기 제2 구동부는, (d) 상기 데이터 변경 정보를 미리 지정된 사물 인터넷 장치 관리 시스템으로 전송하는 처리; 및 (e) 상기 사물 인터넷 장치 관리 시스템으로부터 상기 동작 상태 명령을 수신하고 상기 동작 상태 명령을 상기 제1 구동부로 전송하는 처리를 수행하는 것인 사물 인터넷 장치가 제공된다.
본원에서 설명되는 기술에 따르면, 악의적인 공격을 효율적으로 대처할 수 있는 사물 인터넷 장치를 제공할 수 있으며, 또한 사물 인터넷 장치에 대한 악의적인 공격을 분석하여 사물 인터넷 장치의 동작을 관리할 수 있는 사물 인터넷 장치 관리 시스템 및 사물 인터넷 장치를 관리하는 방법을 제공할 수 있다.
본원에서 설명되는 기술에 따르면, 예컨대 사물 인터넷 장치가 저사양의 프로세서와 같은 반도체 소자를 이용하여 구현된 경우라도, 사물 인터넷 장치의 동작 상태를 사물 인터넷 장치 관리 시스템으로부터 전송되는 동작 상태 명령을 기초로 제어하는 것에 의해서, 악의적인 공격을 효율적으로 대처할 수 있다.
본원에서 설명되는 기술에 따르면, 예컨대 연산 처리 성능이 높은 사물 인터넷 장치 관리 시스템이 사물 인터넷 장치를 가상화한 가상화 장치가 정상적으로 동작하는 지를 판단하고 동작 상태 명령을 생성하는 것에 의해서, 악의적인 공격을 효율적으로 대처할 수 있다.
도 1은 본원에서 설명되는 기술의 제1 실시예에 따른 사물 인터넷 장치의 예시적인 구성을 나타내는 도면.
도 2는 본원에서 설명되는 기술의 제1 실시예에 따른 사물 인터넷 장치의 제1 구동부가 수행하는 처리를 예시적으로 나타내는 도면.
도 3은 본원에서 설명되는 기술의 제1 실시예에 따른 사물 인터넷 장치의 제2 구동부가 수행하는 처리를 예시적으로 나타내는 도면.
도 4는 본원에서 설명되는 기술의 제2 실시예에 따른 사물 인터넷 장치 관리 시스템의 예시적인 구성을 나타내는 도면.
도 5는 본원에서 설명되는 기술의 제2 실시예에 따른 사물 인터넷 장치 관리 시스템의 제i 가상화 장치의 예시적인 구성을 나타내는 도면.
도 6은 본원에서 설명되는 기술의 제2 실시예에 따른 사물 인터넷 장치 관리 시스템의 제i 가상화 장치의 제i 연산부가 수행하는 처리를 예시적으로 나타내는 도면.
도 7은 본원에서 설명되는 기술의 제2 실시예에 따른 사물 인터넷 장치 관리 시스템의 가상화 장치 관리 장치가 수행하는 처리를 예시적으로 나타내는 도면.
도 8은 본원에서 설명되는 기술의 제2 실시예에 따른 사물 인터넷 장치 관리 시스템의 가상화 장치 관리 장치가 수행하는 다른 처리를 예시적으로 나타내는 도면.
도 9는 본원에서 설명되는 기술의 제2 실시예에 따른 사물 인터넷 장치 관리 시스템의 가상화 장치 관리 장치가 수행하는 또 다른 처리를 예시적으로 나타내는 도면.
이하, 본원에서 설명되는 기술에 따른 사물 인터넷 장치, 사물 인터넷 장치 관리 시스템 및 사물 인터넷 장치를 관리하는 방법의 실시예들을 첨부한 도면을 참조로 보다 구체적으로 설명한다. 한편 본원에서 설명되는 기술의 실시예들을 설명하기 위한 도면들에서, 설명의 편의를 위해서 실제 구성 중 일부만을 도시하거나 일부를 생략하여 도시하거나 변형하여 도시하거나 또는 축척이 다르게 도시될 수 있다.
<제1 실시예>
이하 도면을 참조하여 제1 실시예를 설명한다.
도 1은 본원에서 설명되는 기술의 제1 실시예에 따른 사물 인터넷 장치의 예시적인 구성을 나타내는 도면이다.
본원에서 설명되는 기술에 따른 사물 인터넷 장치(IoT 장치)(100)는 일반 구역과 보안 구역을 구비하는 반도체 장치(예컨대 ARM 기반의 반도체 장치)를 이용하여 구현될 수 있다. IoT 장치(100)는 예컨대 컴퓨팅 기능과 통신 기능을 내장한 센서를 포함할 수 있지만, 이에 한정되지 않는다.
도 1을 참조하면, IoT 장치(100)는, 일반 구역에 배치되는 제1 메모리(110)와, 일반 구역에 배치되는 제1 구동부(130)와, 보안 구역에 배치되는 제2 구동부(150)를 포함한다. 또한 IoT 장치(100)는 보안 구역에 배치되는 제2 메모리(170) 및 보안 구역에 배치되는 제3 메모리(190) 중 적어도 하나를 더 포함할 수 있다.
제1 메모리(110)와 제2 메모리(170)와 제3 메모리(190)는 반도체 장치 내에 배치되는 메모리를 이용하여 구현될 수 있다.
제1 구동부(130)와 제2 구동부(150)는 반도체 장치 내에 배치되는 프로세서와 같은 소자를 이용하여 구현될 수 있다. 제1 구동부(130)와 제2 구동부(150)는 예컨대 운영 체제(또는 보안 운영 체제) 상에서 동작할 수 있다.
제1 메모리(110)는 IoT 장치(100)의 동작에 관련된 데이터를 저장한다. IoT 장치(100)의 동작에 관련된 데이터는 예컨대 IoT 장치(100)의 식별 정보, 장치 설정 정보, IoT 장치(100) 내에서 수행되는 애플리케이션 및 애플리케이션에 관련된 데이터를 포함할 수 있다. 예컨대 IoT 장치(100) 내에서 애플리케이션이 실행되는 경우, 제1 메모리(110) 내에 저장되는 IoT 장치(100)의 동작에 관련된 데이터는 변경될 수 있다. 보다 구체적으로는, 예컨대 IoT 장치(100)가 정상적으로 동작하는 경우, 제1 메모리(110) 내에 저장되는 IoT 장치(100)의 동작에 관련된 데이터는 변경될 수 있다. 또한 예컨대 해킹 등의 악의적인 공격에 따라서 IoT 장치(100)가 비정상적으로 동작하는 경우에도, 제1 메모리(110) 내에 저장되는 IoT 장치(100)의 동작에 관련된 데이터는 변경될 수 있다. 또한 예컨대 IoT 장치(100)가 비정상적으로 동작하여 IoT 장치(100)의 장치 설정 정보가 변경된다면, 제1 메모리(110) 내에 저장되는 IoT 장치(100)의 동작에 관련된 데이터는 변경될 수 있다. 후술하듯이, 제1 메모리(110) 내에 저장되는 IoT 장치(100)의 동작에 관련된 데이터가 변경되는 경우, 제1 구동부(130)는 제1 메모리(110)의 데이터 변경 정보를 생성한다.
제2 메모리(170)는 제1 메모리(110)의 데이터 변경 정보를 저장할 수 있다. 후술하듯이, 제2 구동부(150)는 제1 메모리(110)의 데이터 변경 정보를 제2 메모리(170)에 저장할 수 있으며, 제2 메모리(170)로부터 데이터 변경 정보를 판독한 후, 판독한 데이터 변경 정보를 IoT 장치 관리 시스템(400)으로 전송할 수 있다.
제3 메모리(190)는 제1 메모리(110)의 초기 상태 데이터를 저장할 수 있다. 후술하듯이 제1 구동부(130)는 처리 P130을 통하여 제3 동작 상태 명령에 따라서 IoT 장치(100)를 재부팅하고 초기화하는 경우, 제3 메모리(190)에 저장된 제1 메모리(110)의 초기 상태 데이터를 이용할 수 있다. 또한 후술하듯이 제2 구동부(150)는 제3 메모리(190)에 저장된 제1 메모리(110)의 초기 상태 데이터를 처리 P230을 통하여 미리 지정된 사물 인터넷 장치 관리 시스템(IoT 장치 관리 시스템)(400)으로 전송할 수 있다.
도 2는 본원에서 설명되는 기술의 제1 실시예에 따른 사물 인터넷 장치의 제1 구동부가 수행하는 처리를 예시적으로 나타내는 도면이다.
도 2를 참조하면, 제1 구동부(130)는 제1 메모리(110)를 모니터링하여 제1 메모리(110)의 데이터 변경 정보를 생성한다(처리 P110).
즉, 제1 구동부(130)는 제1 메모리(110)를 모니터링하고, 예컨대 IoT 장치(100)가 정상적으로 동작하거나 또는 해킹 등의 악의적인 공격에 따라서 IoT 장치(100)가 비정상적으로 동작하는 경우 변경되는 제1 메모리(110) 내의 데이터를 제1 메모리(110)의 데이터 변경 정보로서 생성한다. 데이터 변경 정보는 IoT 장치(100)의 동작(정상적인 동작 및 비정상적인 동작 모두 포함)에 따라서 변경되는 제1 메모리(110) 내의 데이터 및 변경되는 데이터의 저장 위치를 포함할 수 있다.
다음으로, 제1 구동부(130)는 처리 P110을 통하여 생성되는 데이터 변경 정보를 제2 구동부(150)로 전송한다(처리 P120).
즉 제1 구동부(130)는 제1 메모리(110)의 데이터 변경 정보를 생성하지만, 제1 메모리(110)의 데이터 변경 정보를 기초로 IoT 장치(100)가 정상적으로 동작하는 지 또는 비정상적으로 동작하는 지를 판단하지 않는다. 즉, 제1 구동부(130)의 연산 처리 성능이 IoT 장치(100)가 정상적으로 동작하는 지 또는 비정상적으로 동작하는 지를 판단하기에 충분하지 않은 경우가 대부분이므로, 제1 구동부(130)는 IoT 장치(100)가 정상적으로 동작하는 지 또는 비정상적으로 동작하는 지를 판단하지 않는다.
다음으로, 제1 구동부(130)는 제2 구동부(150)로부터 수신되는 동작 상태 명령에 따라서 IoT 장치(100)의 동작 상태를 제어한다(처리 P130).
즉, 제1 구동부(130)는 IoT 장치(100)가 정상적으로 동작하는 지 또는 비정상적으로 동작하는 지를 판단하지 않지만, 제2 구동부(150)로부터 수신되는 동작 상태 명령에 따라서 IoT 장치(100)의 동작 상태를 제어할 수 있다.
동작 상태 명령은, IoT 장치 관리 시스템(400)이 IoT 장치(100)를 가상화한 가상화 장치에 데이터 변경 정보를 적용하고 가상화 장치가 정상적으로 동작하는 지를 판단하는 것에 의해서 생성될 수 있다.
즉 IoT 장치(100)가 정상적으로 동작하는 지 또는 비정상적으로 동작하는 지를 판단하기에 충분한 연산 처리 성능을 가지는 IoT 장치 관리 시스템(400)이 동작 상태 명령을 생성하고, IoT 장치 관리 시스템(400)은 제2 구동부(150)로 동작 상태 명령을 전송한다. 제2 구동부(150)는 동작 상태 명령을 제1 구동부(130)로 전송하며, 제1 구동부(130)는 제2 구동부(150)로부터 수신되는 동작 상태 명령에 따라서 IoT 장치(100)의 동작 상태를 제어할 수 있다.
따라서, 해킹 등의 악의적인 공격에 따라서 IoT 장치(100)가 비정상적으로 동작하는 경우라도, 제1 구동부(130)는 동작 상태 명령에 따라서 IoT 장치(100)의 동작 상태를 제어할 수 있다. 따라서, IoT 장치(100)는 악의적인 공격을 효율적으로 대처할 수 있다.
동작 상태 명령은, IoT 장치(100)의 동작을 계속하는 제1 동작 상태 명령; IoT 장치(100)의 동작을 정지하는 제2 동작 상태 명령; 및 IoT 장치(100)를 재부팅(reboot)하고 초기화하는 제3 동작 상태 명령 중 어느 하나를 포함할 수 있다.
즉, 제1 구동부(130)는 제2 구동부(150)로부터 수신되는 동작 상태 명령에 따라서 IoT 장치(100)의 동작 상태를 적절하고 효율적으로 제어할 수 있다.
보다 구체적으로, 도 2를 참조하면, 처리 P130은, 제1 동작 상태 명령에 따라서 IoT 장치(100)의 동작을 계속하는 처리; 제2 동작 상태 명령에 따라서 IoT 장치(100)의 동작을 정지하는 처리; 및 제3 동작 상태 명령에 따라서 IoT 장치(100)를 재부팅하고 초기화하는 처리를 포함할 수 있다.
또한 도 2를 참조하면, 제3 동작 상태 명령에 따라서 IoT 장치(100)를 재부팅하고 초기화하는 처리는, 제2 구동부(150)를 통하여 제3 메모리(190)로부터 제1 메모리(110)의 초기 상태 데이터를 수신하는 처리; 및 제1 메모리(110)의 초기 상태 데이터를 이용하여 IoT 장치(100)를 재부팅하고 초기화하는 처리를 포함할 수 있다.
도 3은 본원에서 설명되는 기술의 제1 실시예에 따른 사물 인터넷 장치의 제2 구동부가 수행하는 처리를 예시적으로 나타내는 도면이다.
도 3을 참조하면, 제2 구동부(150)는 데이터 변경 정보를 IoT 장치 관리 시스템(400)으로 전송한다(처리 P210).
즉 제2 구동부(150)는 제1 구동부(130)로부터 제1 메모리(110)의 데이터 변경 정보를 수신하지만, 제1 메모리(110)의 데이터 변경 정보를 기초로 IoT 장치(100)가 정상적으로 동작하는 지 또는 비정상적으로 동작하는 지를 판단하지 않는다. 즉, 제2 구동부(150)의 연산 처리 성능이 IoT 장치(100)가 정상적으로 동작하는 지 또는 비정상적으로 동작하는 지를 판단하기에 충분하지 않은 경우가 대부분이므로, 제2 구동부(150)는 IoT 장치(100)가 정상적으로 동작하는 지 또는 비정상적으로 동작하는 지를 판단하지 않고, 데이터 변경 정보를 IoT 장치 관리 시스템(400)으로 전송한다.
다음으로, 제2 구동부(150)는 IoT 장치 관리 시스템(400)으로부터 동작 상태 명령을 수신하고. 수신한 동작 상태 명령을 제1 구동부(130)로 전송한다(처리 P220).
또한 제2 구동부(150)는 보안 구역에 배치되므로 일반 구역에 배치되는 제1 구동부(130)의 동작을 직접적으로 제어하지 않고, 동작 상태 명령을 제1 구동부(130)로 전송한다.
한편, 제2 구동부(150)는 제3 메모리(190)에 저장된 제1 메모리(110)의 초기 상태 데이터를 IoT 장치 관리 시스템(400)으로 전송할 수 있다(처리 P230).
즉 후술하듯이, IoT 장치 관리 시스템(400)이 IoT 장치(100)를 가상화한 가상화 장치를 관리하도록, 제2 구동부(150)는 제1 메모리(110)의 초기 상태 데이터를 IoT 장치 관리 시스템(400)으로 전송한다. IoT 장치 관리 시스템(400)은 제1 메모리(110)의 초기 상태 데이터를 기초로 가상화 장치를 생성하고 유지할 수 있다.
한편, 제2 구동부(150)는 처리 P210을 수행하기 이전에, 제1 구동부(130)로부터 데이터 변경 정보를 수신하고 제2 메모리(170)에 저장할 수 있다(처리 P240). 제2 메모리(170)에 데이터 변경 정보가 저장된 경우, 처리 P210은 제2 메모리(170)로부터 데이터 변경 정보를 판독하는 처리를 더 수행할 수 있다. 즉, 제2 구동부(150)는 제2 메모리(170)로부터 데이터 변경 정보를 판독한 후, 판독한 데이터 변경 정보를 IoT 장치 관리 시스템(400)으로 전송할 수 있다.
제2 구동부(150)는 트러스트 네트워크(trust network)를 이용하여 IoT 장치 관리 시스템(400)으로 제1 메모리(110)의 데이터 변경 정보를 전송하고 IoT 장치 관리 시스템(400)으로부터 동작 상태 명령을 수신할 수 있다. 트러스트 네트워크는 신뢰성이 보장된 네트워크로서 동기화 연동(RPC)을 이용할 수 있다.
이상에서 설명한 제1 실시예에 따르면, IoT 장치(100)는 제1 메모리(110)의 데이터 변경 정보를 IoT 장치 관리 시스템(400)으로 전송하고 IoT 장치 관리 시스템(400)으로부터 동작 상태 명령을 수신한다.
따라서 IoT 장치(100)의 연산 처리 성능이 충분하지 않은 경우에도, 동작 상태 명령에 따라서 IoT 장치(100)의 동작 상태를 적절하고 효율적으로 제어할 수 있다. 따라서, 해킹과 같은 악의적인 공격을 효율적으로 대처할 수 있다.
또한 제1 메모리(110)의 데이터 변경 정보는 보안 구역 내에 배치되는 제2 구동부(150)를 이용하여 IoT 장치 관리 시스템(400)으로 전송하므로, IoT 장치(100)의 동작, 특히 일반 구역에 배치되는 제1 구동부(130)의 동작에 미치는 영향을 최소화할 수 있다.
<제2 실시예>
이하 도면을 참조하여 제2 실시예를 설명한다.
도 4는 본원에서 설명되는 기술의 제2 실시예에 따른 사물 인터넷 장치 관리 시스템의 예시적인 구성을 나타내는 도면이다.
도 4를 참조하면, 사물 인터넷 장치 관리 시스템(IoT 장치 관리 시스템)(400)은, 제1 가상화 장치 내지(200-1) 내지 제n 가상화 장치(단 n은 2이상의 자연수)(200-n)와, 가상화 장치 관리 장치(300)를 포함한다.
제1 가상화 장치 내지(200-1) 내지 제n 가상화 장치(200-n)는 예컨대 개인용 컴퓨터 및 전용 컴퓨터와 같은 컴퓨팅 장치를 이용하여 구현될 수 있다. 즉 컴퓨팅 장치 내에서 제1 가상화 장치 내지(200-1) 내지 제n 가상화 장치(200-n)를 소프트웨어적으로 구현하는 것에 의해서, 제1 가상화 장치 내지(200-1) 내지 제n 가상화 장치(200-n)가 제공될 수 있다.
제1 가상화 장치 내지(200-1) 내지 제n 가상화 장치(200-n)는 각각 제1 IoT 장치(100-1) 내지 제n IoT 장치(100-n)에 대응하여 생성되고 유지된다.
가상화 장치 관리 장치(300)는 예컨대 개인용 컴퓨터 및 전용 컴퓨터와 같은 컴퓨팅 장치를 이용하여 구현될 수 있다.
제1 가상화 장치 내지(200-1) 내지 제n 가상화 장치(200-n) 및 가상화 장치 관리 장치(300)는 동일한 컴퓨팅 장치 내에서 구현될 수도 있지만, 네트워크를 이용하여 분산된 복수의 컴퓨팅 장치를 이용하여 구현될 수 있다. 즉 제1 가상화 장치 내지(200-1) 내지 제n 가상화 장치(200-n) 및 가상화 장치 관리 장치(300) 중 적어도 하나는 클라우드 컴퓨팅에 의해서 구현될 수 있다. 또한 가상화 장치 관리 장치(300)도 네트워크를 이용하여 분산된 복수의 컴퓨팅 장치를 이용하여 구현될 수 있다. 즉 가상화 장치 관리 장치(300)도 클라우드 컴퓨팅에 의해서 구현될 수 있다. 이에 따라서, IoT 장치 관리 시스템(400)을 구현하기 위한 비용을 최소화할 수 있다.
특히 n이 매우 큰 경우, 즉 IoT 장치 관리 시스템(400) 내의 제1 가상화 장치 내지(200-1) 내지 제n 가상화 장치(200-n)의 개수가 매우 많은 경우, 제1 가상화 장치 내지(200-1) 내지 제n 가상화 장치(200-n) 및 가상화 장치 관리 장치(300) 중 적어도 하나는 클라우드 컴퓨팅에 의해서 구현될 수 있다.
도 4를 참조하면, IoT 장치 관리 시스템(400)은, 펌웨어 제공 장치(500)를 더 포함할 수 있다.
펌웨어 제공 장치(500)는 제1 IoT 장치(100-1)의 펌웨어 내지 제n IoT 장치(100-n)의 펌웨어를 각각 저장하고 각각 제1 IoT 장치(100-1) 내지 제n IoT 장치(100-n)로 전송하는 장치이다. 펌웨어 제공 장치(500)는 예컨대 개인용 컴퓨터 및 전용 컴퓨터와 같은 컴퓨팅 장치를 이용하여 구현될 수 있다. 또한 펌웨어 제공 장치(500)는 후술하듯이 제1 IoT 장치(100-1)의 펌웨어 내지 제n IoT 장치(100-n)의 펌웨어를 가상화 장치 관리 장치(300)로 제공할 수 있다. 제1 IoT 장치(100-1)의 펌웨어 내지 제n IoT 장치(100-n)의 펌웨어는 서로 다를 수도 있고, 서로 동일할 수도 있다.
도 5는 본원에서 설명되는 기술의 제2 실시예에 따른 사물 인터넷 장치 관리 시스템의 제i 가상화 장치의 예시적인 구성을 나타내는 도면이다.
도 5를 참조하면, 제1 가상화 장치 내지(200-1) 내지 제n 가상화 장치(200-n) 중의 제i 가상화 장치(단 i는 1이상 n이하의 자연수)(200-i)는, 제i IoT 장치(100-i)의 일반 구역에 배치되는 메모리에 대응하는 제i 메모리 영역(210-i)과, 제i IoT 장치(100-i)의 보안 구역에 배치되는 구동부와 트러스트 네트워크를 통해서 연결되는 제i 연산부(230-i)를 포함한다.
제i IoT 장치(100-i)는 예컨대 전술한 IoT 장치(100)와 실질적으로 동일한 구성을 가진다. 제i IoT 장치(100-i)의 일반 구역에 배치되는 메모리는 예컨대 도 1에 도시된 제1 메모리(110)에 대응하며, 제i IoT 장치(100-i)의 보안 구역에 배치되는 구동부는 예컨대 도 1에 도시된 제2 구동부(150)에 대응한다. 따라서, 제i IoT 장치(100-i)의 상세한 설명을 생략한다.
제i 메모리 영역(210-i)은 제i IoT 장치(100-i)의 일반 구역에 배치되는 메모리와 동기화되도록 유지된다. 제i 연산부(230-i)는 제i IoT 장치(100-i)의 일반 구역에 배치되는 메모리의 초기 상태 데이터를 제i IoT 장치(100-i)의 보안 구역에 배치되는 구동부를 통하여 수신한 후 제i 메모리 영역(210-i)에 저장할 수 있다. 이에 의해서, 제i 메모리 영역(210-i)은 제i IoT 장치(100-i)의 일반 구역에 배치되는 메모리의 초기 상태 데이터를 저장한다. 따라서, 제i 가상화 장치(200-i)가 생성될 수 있다. 또한 후술하듯이 제i 연산부(230-i)가 제i IoT 장치(100-i)의 메모리의 데이터 변경 정보를 수신하면, 제i 연산부(230-i)는 제i IoT 장치(100-i)의 메모리의 데이터 변경 정보를 제i 메모리 영역(210-i)에 적용한다. 이에 의해서, 제i 가상화 장치(200-i)는 제i IoT 장치의 동작(100-i)에 따라서 갱신될 수 있다.
제i 연산부(230-i)는 예컨대 운영 체제(또는 보안 운영 체제) 상에서 동작할 수 있다. 마찬가지로, 제i 가상화 장치(단 i는 1이상 n이하의 자연수)(200-i)는 운영 체제(또는 보안 운영 체제) 상에서 소프트웨어적으로 동작할 수 있다.
도 6은 본원에서 설명되는 기술의 제2 실시예에 따른 사물 인터넷 장치 관리 시스템의 제i 가상화 장치의 제i 연산부가 수행하는 처리를 예시적으로 나타내는 도면이다.
도 6을 참조하면, 제i 연산부(230-i)는, 제i IoT 장치(100-i)의 구동부로부터 트러스트 네트워크를 이용하여 제i IoT 장치(100-i)의 메모리의 데이터 변경 정보를 수신한다(처리 P310).
즉, 제i IoT 장치(100-i)의 일반 구역에 배치되는 메모리가 제i IoT 장치(100-i)의 동작(정상적인 동작 및 비정상적인 동작 모두 포함)에 따라서 변경되면, 제i 연산부(230-i)는 처리 P310을 통하여 제i IoT 장치(100-i)의 메모리의 데이터 변경 정보를 수신한다.
다음으로, 제i 연산부(230-i)는 처리 P310을 통하여 수신한 제i IoT 장치(100-i)의 메모리의 데이터 변경 정보를 제i 메모리 영역(210-i)에 적용한다(처리 P320). 이에 의해서, 제i 가상화 장치(200-i)는 제i IoT 장치의 동작(100-i)에 따라서 갱신되어 동작한다.
다음으로, 제i 연산부(230-i)는 가상화 장치 관리 장치(300)로부터 제i IoT 장치(100-i)의 동작 상태 명령을 수신한다(처리 P330).
즉, 제i 연산부(230-i)는 제i 가상화 장치(200-i)가 정상적으로 동작하는 지 또는 비정상적으로 동작하는 지를 판단하지 않지만, 처리 P330을 통하여 가상화 장치 관리 장치(300)로부터 제i IoT 장치(100-i)의 동작 상태 명령을 수신한다. 즉 제i 연산부(230-i)는 제i 가상화 장치(200-i)의 동작에 영향을 주는 것을 최소화하기 위해서 가상화 장치 관리 장치(300)로부터 제i IoT 장치(100-i)의 동작 상태 명령을 수신한다. 제i 연산부(230-i)가 직접 제i 가상화 장치(200-i)가 정상적으로 동작하는 지 또는 비정상적으로 동작하는 지를 판단한다면, 제i 가상화 장치(200-i)의 구성이 복잡해질 수도 있다.
다음으로, 제i 연산부(230-i)는 처리 P330을 통하여 수신한 제i IoT 장치(100-i)의 동작 상태 명령을 제i IoT 장치(100-i)의 구동부로 트러스트 네트워크를 이용하여 전송한다(처리 P340).
즉 제i 연산부(230-i)는 처리 P340을 통하여 제i IoT 장치(100-i)의 동작 상태 명령을 제i IoT 장치(100-i)의 보안 구역에 배치되는 구동부로 전송함으로써, 제i IoT 장치(100-i)의 동작 상태를 제어할 수 있다. 예컨대, 제i IoT 장치(100-i)가 해킹과 같은 악의적인 공격에 노출된 경우, 제i IoT 장치(100-i)는 제i 연산부(230-i)로부터 수신한 제i IoT 장치(100-i)의 동작 상태 명령을 기초로 동작 상태를 제어하는 것에 의해서, 악의적인 공격을 효율적으로 대처할 수 있다.
다음으로, 가상화 장치 관리 장치(300)의 동작을 설명한다.
도 7은 본원에서 설명되는 기술의 제2 실시예에 따른 사물 인터넷 장치 관리 시스템의 가상화 장치 관리 장치가 수행하는 처리를 예시적으로 나타내는 도면이다.
도 7을 참조하면, 가상화 장치 관리 장치(300)는 제i 가상화 장치(200-i)가 정상적으로 동작하는 지를 판단하는 것에 의해서, 제i IoT 장치(100-i)의 동작 상태 명령을 생성한다(P410).
전술하듯이, 제i 가상화 장치(200-i)의 동작에 미치는 영향을 최소화하기 위해서, 가상화 장치 관리 장치(300)는 제i 가상화 장치(200-i)가 정상적으로 동작하는 지를 판단한다.
처리 P410은 제i 가상화 장치(200-i)의 동작 상태를 모니터링하여 제i IoT 장치(100-i)의 동작 상태 명령을 생성하는 처리를 포함할 수 있다. 예컨대, 제i 가상화 장치(200-i)는, 제i 가상화 장치(200-i)가 정상적으로 동작하는 것으로 판단되면 제i IoT 장치(100-i)의 동작을 계속하는 제1 동작 상태 명령을 생성한다. 또한 예컨대 제i 가상화 장치(200-i)는, 제i 가상화 장치(200-i)가 일정 시간동안 동작이 정상적으로 수행되지 않거나 해킹과 같은 악의적인 공격이 의심되는 것으로 판단되면, 제i IoT 장치(100-i)의 동작을 정지하는 제2 동작 상태 명령 또는 제i IoT 장치(100-i)를 재부팅하고 초기화하는 제3 동작 상태 명령 중 어느 하나를 생성한다.
제2 동작 상태 명령은 예컨대 보다 정확한 판단을 위해서 제i IoT 장치(100-i)의 동작을 정지시킬 필요가 있는 경우 생성될 수 있고, 제3 동작 상태 명령은 예컨대 악의적인 공격을 즉시 대처하기 위한 경우 생성될 수 있다.
다음으로, 가상화 장치 관리 장치(300)는 처리 P410을 통해서 생성된 제i IoT 장치(100-i)의 동작 상태 명령을 제i 가상화 장치(200-i)로 전송한다(P420).
전술하듯이, 제i 가상화 장치(200-i)의 제i 연산부(230-i)는 제i IoT 장치(100-i)의 동작 상태 명령을 제i IoT 장치의 구동부로 트러스트 네트워크를 이용하여 전송할 수 있다.
가상화 장치 관리 장치(300)는 제i IoT 장치(100-i)의 비정상 동작 패턴을 저장할 수 있다(처리 P430). 제i IoT 장치(100-i)의 비정상 동작 패턴은 예컨대 제i IoT 장치(100-i)가 비정상적으로 동작하는 경우(악의적인 공격에 의해 비정상적으로 동작하는 경우를 포함)에 발생하는 데이터를 지칭할 수 있다. 가상화 장치 관리 장치(300)가 예컨대 그 내부에 포함된 메모리를 이용하여 제i IoT 장치(100-i)의 비정상 동작 패턴을 저장하는 경우, 처리 P410은 제i 가상화 장치(200-i)의 제i 메모리 영역(210-i) 내의 데이터와 비정상 동작 패턴을 비교하는 것에 의해서, 제i IoT 장치(100-i)의 동작 상태 명령을 생성하는 처리를 포함할 수 있다.
도 8은 본원에서 설명되는 기술의 제2 실시예에 따른 사물 인터넷 장치 관리 시스템의 가상화 장치 관리 장치가 수행하는 다른 처리를 예시적으로 나타내는 도면이다.
도 8을 참조하면, 가상화 장치 관리 장치(300)는 펌웨어 제공 장치(500)로부터 제i IoT 장치(100-i)의 펌웨어를 수신한다(처리 P510).
펌웨어 제공 장치(500)는 전술하듯이 제1 IoT 장치(100-1)의 펌웨어 내지 제n IoT 장치(100-n)의 펌웨어를 각각 저장하고 각각 제1 IoT 장치(100-1) 내지 제n IoT 장치(100-n)로 전송하는 장치이다. 도 8을 참조로 하는 설명에서, 제1 IoT 장치(100-1)의 펌웨어 내지 제n IoT 장치(100-n)의 펌웨어는 서로 다른 것으로 가정한다.
다음으로, 가상화 장치 관리 장치(300)는 제i 가상화 장치(200-i)로 제i IoT 장치(100-i)의 펌웨어를 전송한다(처리 P520). 제i 가상화 장치(200-i)는 제i IoT 장치(100-i)의 펌웨어를 수신하면, 제i IoT 장치(100-i)의 펌웨어를 기초로 동작한다. 즉, 제i 가상화 장치(200-i)는, 제i 메모리 영역(210-i)은 제i IoT 장치(100-i)의 펌웨어를 기초로 갱신되고, 제i 가상화 장치(200-i)는 제i IoT 장치(100-i)의 펌웨어를 이용하여 동작한다.
다음으로, 가상화 장치 관리 장치(300)는 제i 가상화 장치(200-i)가 제i IoT 장치(100-i)의 펌웨어를 이용하여 동작할 때, 제i 가상화 장치(200-i)가 정상적으로 동작하는 지를 판단하는 것에 의해서, 제i IoT 장치(100-i)의 펌웨어 갱신 명령을 생성한다(처리 P530). 제i 가상화 장치(200-i)가 정상적으로 동작하는 지를 판단하는 것은 예컨대 전술한 처리 P410에 대한 설명을 참조할 수 있다.
바람직하게는, 가상화 장치 관리 장치(300)는, 제i 가상화 장치(200-i)가 제i IoT 장치(100-i)의 펌웨어를 이용하여 동작할 때 제i 가상화 장치(200-i)가 정상적으로 동작하는 경우에만, 제i IoT 장치(100-i)의 펌웨어 갱신 명령을 생성하고 펌웨어 제공 장치(500)로 전송할 수 있다.
다음으로, 가상화 장치 관리 장치(300)는 제i IoT 장치(100-i)의 펌웨어 갱신 명령을 펌웨어 제공 장치(500)로 전송한다(처리 P540).
펌웨어 제공 장치(500)는, 가상화 장치 관리 장치(300)로부터 제i IoT 장치(100-i)의 펌웨어 갱신 명령을 수신한 경우에만, 제i IoT 장치(100-i)의 펌웨어를 제i IoT 장치(100-i)로 전송한다.
펌웨어 제공 장치(500)는, 제i 가상화 장치(200-i)가 제i IoT 장치(100-i)의 펌웨어를 이용하여 동작할 때 제i 가상화 장치(200-i)가 정상적으로 동작하는 지를 가상화 장치 관리 장치(300)를 통하여 미리 확인한 후에, 제i IoT 장치(100-i)의 펌웨어를 제i IoT 장치(100-i)로 전송할 수 있다. 따라서, 제i IoT 장치(100-i)의 펌웨어를 갱신하는 과정에서 발생할 수 있는 오류 가능성을 최소화할 수 있다.
도 9는 본원에서 설명되는 기술의 제2 실시예에 따른 사물 인터넷 장치 관리 시스템의 가상화 장치 관리 장치가 수행하는 또 다른 처리를 예시적으로 나타내는 도면이다.
도 9에 예시된 처리는 도 8에 예시된 처리와 유사하므로, 차이점을 위주로 설명한다.
도 9를 참조하면, 가상화 장치 관리 장치(300)는 펌웨어 제공 장치(500)로부터 펌웨어를 수신한다(처리 P610). 도 9를 참조로 한 설명에서, 제1 IoT 장치(100-1) 내지 제n IoT 장치(100-n)는 동일한 펌웨어를 사용하는 것으로 가정한다.
다음으로, 가상화 장치 관리 장치(300)는 제1 가상화 장치(200-1) 내지 제n 가상화 장치(200-n)로 펌웨어를 전송한다(처리 P620).
다음으로, 가상화 장치 관리 장치(300)는 제1 가상화 장치(200-1) 내지 제n 가상화 장치(200-n)가 처리 P620을 통하여 전송한 펌웨어를 이용하여 동작할 때, 제1 가상화 장치(200-1) 내지 제n 가상화 장치(200-n)가 정상적으로 동작하는 지를 판단하는 것에 의해서, 펌웨어 갱신 명령을 생성한다(처리 P630).
바람직하게는, 가상화 장치 관리 장치(300)는, 제1 가상화 장치(200-1) 내지 제n 가상화 장치(200-n)가 펌웨어를 이용하여 동작할 때 제1 가상화 장치(200-1) 내지 제n 가상화 장치(200-n)가 모두 정상적으로 동작하는 경우에만, 펌웨어 갱신 명령을 생성하고 펌웨어 제공 장치(500)로 전송할 수 있다.
다음으로, 가상화 장치 관리 장치(300)는 처리 P630을 통하여 생성된 펌웨어 갱신 명령을 펌웨어 제공 장치(500)로 전송한다(처리 P640).
펌웨어 제공 장치(500)는, 가상화 장치 관리 장치(300)로부터 펌웨어 갱신 명령을 수신한 경우에만, 펌웨어를 제1 가상화 장치(200-1) 내지 제n 가상화 장치(200-n)로 전송한다.
따라서, 펌웨어 제공 장치(500)는 제1 가상화 장치(200-1) 내지 제n 가상화 장치(200-n)가 동일한 펌웨어를 이용하여 동작할 때, 제1 가상화 장치(200-1) 내지 제n 가상화 장치(200-n)가 모두 정상적으로 동작하는 지를 가상화 장치 관리 장치(300)를 통하여 미리 확인한 후에, 펌웨어를 제1 IoT 장치(100-1) 내지 제n IoT 장치(100-n)로 전송할 수 있다. 따라서, 제1 IoT 장치(100-1) 내지 제n IoT 장치(100-n)의 펌웨어를 갱신하는 과정에서 발생할 수 있는 오류 가능성을 최소화할 수 있다.
제2 실시예에 따르면, 예컨대 연산 처리 성능이 높은 사물 인터넷 장치 관리 시스템이 사물 인터넷 장치를 가상화한 가상화 장치가 정상적으로 동작하는 지를 판단하고 동작 상태 명령을 생성하는 것에 의해서, 악의적인 공격을 효율적으로 대처할 수 있다.
<다른 실시예>
비록 본원에서 설명되는 기술의 실시예들이 구체적으로 설명되었지만 이는 단지 본원에서 설명되는 기술을 예시적으로 설명한 것에 불과한 것으로, 본원에서 설명되는 기술이 속하는 기술 분야에서 통상의 지식을 가지는 자라면 본원에서 설명되는 기술의 본질적인 특성에서 벗어나지 않는 범위 내에서 다양한 변형이 가능할 것이다.
예컨대, 본원에서 설명되는 기술에 따른 사물 인터넷 장치 및 사물 인터넷 장치 관리 시스템의 특징은 사물 인터넷 장치를 관리하는 방법에 적용될 수도 있다.
본원에서 설명되는 기술에 따르면, 예컨대, 일반 구역에 배치되는 제1 메모리; 상기 일반 구역에 배치되는 제1 구동부; 보안 구역에 배치되는 제2 구동부를 포함하는 사물 인터넷 장치에서 수행되는 사물 인터넷 장치를 관리하는 방법으로서, (a) 상기 제1 구동부가 상기 제1 메모리를 모니터링하여 상기 제1 메모리의 데이터 변경 정보를 생성하는 단계; (b) 상기 제1 구동부가 상기 데이터 변경 정보를 상기 제2 구동부로 전송하는 단계; (c) 상기 제2 구동부가 상기 데이터 변경 정보를 미리 지정된 사물 인터넷 장치 관리 시스템으로 전송하는 단계; (d) 상기 제2 구동부가 상기 사물 인터넷 장치 관리 시스템으로부터 상기 동작 상태 명령을 수신하고 상기 동작 상태 명령을 상기 제1 구동부로 전송하는 단계; 및 (e) 상기 제1 구동부가 상기 제2 구동부로부터 수신되는 동작 상태 명령에 따라서 상기 사물 인터넷 장치의 동작 상태를 제어하는 단계를 포함하는 사물 인터넷 장치를 관리하는 방법이 제공될 수 있다. 사물 인터넷 장치에서 수행되는 사물 인터넷 장치를 관리하는 방법은 전술한 제1 실시예의 사물 인터넷 장치와 실질적으로 동일하므로 설명을 생략한다.
또한 본원에서 설명되는 기술에 따르면, 예컨대, 제1 가상화 장치 내지 제n 가상화 장치(단 n은 2이상의 자연수); 및 가상화 장치 관리 장치를 포함하고, 상기 제1 가상화 장치 내지 상기 제n 가상화 장치 중의 제i 가상화 장치(단 i는 1이상 n이하의 자연수)는, 제i 사물 인터넷 장치의 일반 구역에 배치되는 메모리에 대응하는 제i 메모리 영역; 및 상기 제i 사물 인터넷 장치의 보안 구역에 배치되는 구동부와 트러스트 네트워크를 통해서 연결되는 제i 연산부를 포함하는 것인 사물 인터넷 장치 관리 시스템에서 수행되는 사물 인터넷 장치를 관리하는 방법으로서, (a) 상기 제i 연산부가 상기 제i 사물 인터넷 장치의 상기 구동부로부터 상기 트러스트 네트워크를 이용하여 상기 제i 사물 인터넷 장치의 상기 메모리의 데이터 변경 정보를 수신하는 단계; (b) 상기 제i 연산부가 상기 데이터 변경 정보를 상기 제i 메모리 영역에 적용하는 단계; (c) 상기 가상화 장치 관리 장치가 상기 제i 가상화 장치가 정상적으로 동작하는 지를 판단하는 것에 의해서, 상기 제i 사물 인터넷 장치의 상기 동작 상태 명령을 생성하는 단계; (d) 상기 가상화 장치 관리 장치가 상기 제i 사물 인터넷 장치의 상기 동작 상태 명령을 상기 제i 가상화 장치로 전송하는 단계; (e) 상기 제i 연산부가 상기 가상화 장치 관리 장치로부터 상기 제i 사물 인터넷 장치의 동작 상태 명령을 수신하는 단계; 및 (f) 상기 제i 연산부가 상기 제i 사물 인터넷 장치의 상기 동작 상태 명령을 상기 제i 사물 인터넷 장치의 상기 구동부로 상기 트러스트 네트워크를 이용하여 전송하는 단계를 포함하는 사물 인터넷 장치를 관리하는 방법이 제공될 수 있다. 사물 인터넷 장치 관리 시스템에서 수행되는 사물 인터넷 장치를 관리하는 방법은 전술한 제2 실시예의 사물 인터넷 장치 관리 시스템과 실질적으로 동일하므로 설명을 생략한다.
본원에서 설명되는 기술에 따른 사물 인터넷 장치 및 사물 인터넷 장치 관리 시스템의 다른 특징들 역시 본원에서 설명되는 기술에 따른 사물 인터넷 장치를 관리하는 방법의 예시적인 구성들에서 마찬가지로 적용될 수 있다.
따라서 본 명세서에 설명된 실시예들은 본원에서 설명되는 기술을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예들에 의하여 본원에서 설명되는 기술의 사상과 범위가 한정되는 것은 아니다. 본원에서 설명되는 기술의 권리 범위는 아래의 청구범위에 의해 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술은 본원에서 설명되는 기술의 권리 범위에 포함되는 것으로 해석되어야 할 것이다.
본원에서 설명되는 기술에 따르면, 악의적인 공격을 효율적으로 대처할 수 있는 사물 인터넷 장치를 제공할 수 있으며, 또한 사물 인터넷 장치에 대한 악의적인 공격을 분석하여 사물 인터넷 장치의 동작을 관리할 수 있는 사물 인터넷 장치 관리 시스템 및 사물 인터넷 장치를 관리하는 방법을 제공할 수 있다.
본원에서 설명되는 기술에 따르면, 예컨대 사물 인터넷 장치가 저사양의 프로세서와 같은 반도체 소자를 이용하여 구현된 경우라도, 사물 인터넷 장치의 동작 상태를 사물 인터넷 장치 관리 시스템으로부터 전송되는 동작 상태 명령을 기초로 제어하는 것에 의해서, 악의적인 공격을 효율적으로 대처할 수 있다.
본원에서 설명되는 기술에 따르면, 예컨대 연산 처리 성능이 높은 사물 인터넷 장치 관리 시스템이 사물 인터넷 장치를 가상화한 가상화 장치가 정상적으로 동작하는 지를 판단하고 동작 상태 명령을 생성하는 것에 의해서, 악의적인 공격을 효율적으로 대처할 수 있다.
[부호의 설명]
100: 사물 인터넷 장치 110: 제1 메모리
130: 제1 구동부 150: 제2 구동부
170: 제2 메모리 190: 제3 메모리
200-1 내지 200-n: 제1 가상화 장치 내지 제n 가상화 장치
300: 가상화 장치 관리 장치 400: 사물 인터넷장치 관리 시스템
500: 펌웨어 제공 장치

Claims (18)

  1. 일반 구역(Normal Zone)에 배치되는 제1 메모리;
    상기 일반 구역에 배치되는 제1 구동부;
    보안 구역(Secure Zone)에 배치되는 제2 구동부를 포함하는 사물 인터넷 장치로서,
    상기 제1 구동부는, (a) 상기 제1 메모리를 모니터링하여 상기 제1 메모리의 데이터 변경 정보를 생성하는 처리; (b) 상기 데이터 변경 정보를 상기 제2 구동부로 전송하는 처리; 및 (c) 상기 제2 구동부로부터 수신되는 동작 상태 명령에 따라서 상기 사물 인터넷 장치의 동작 상태를 제어하는 처리를 수행하고,
    상기 제2 구동부는, (d) 상기 데이터 변경 정보를 미리 지정된 사물 인터넷 장치 관리 시스템으로 전송하는 처리; 및 (e) 상기 사물 인터넷 장치 관리 시스템으로부터 상기 동작 상태 명령을 수신하고 상기 동작 상태 명령을 상기 제1 구동부로 전송하는 처리를 수행하는 것인 사물 인터넷 장치.
  2. 제1항에 있어서,
    상기 동작 상태 명령은, 상기 사물 인터넷 장치 관리 시스템이 상기 사물 인터넷 장치를 가상화한 가상화 장치에 상기 데이터 변경 정보를 적용하고 상기 가상화 장치가 정상적으로 동작하는 지를 판단하는 것에 의해서 생성되는 것인 사물 인터넷 장치.
  3. 제1항에 있어서,
    상기 보안 구역에 배치되며, 상기 데이터 변경 정보를 저장하는 제2 메모리를 더 포함하고,
    상기 제2 구동부는, (f) 상기 처리 (d) 이전에, 상기 데이터 변경 정보를 수신하고 상기 제2 메모리에 저장하는 처리를 더 수행하는 것이고,
    상기 처리 (d)는, (d-1) 상기 제2 메모리로부터 상기 데이터 변경 정보를 판독하는 처리를 더 포함하는 것인 사물 인터넷 장치.
  4. 제1항에 있어서,
    상기 동작 상태 명령은, 상기 사물 인터넷 장치의 동작을 계속하는 제1 동작 상태 명령; 상기 사물 인터넷 장치의 동작을 정지하는 제2 동작 상태 명령; 및 상기 사물 인터넷 장치를 재부팅(reboot)하고 초기화하는 제3 동작 상태 명령을 포함하는 것이고,
    상기 처리 (c)는, (c-1) 상기 제1 동작 상태 명령에 따라서 상기 사물 인터넷 장치의 동작을 계속하는 처리; (c-2) 상기 제2 동작 상태 명령에 따라서 상기 사물 인터넷 장치의 동작을 정지하는 처리; 및 (c-3) 상기 제3 동작 상태 명령에 따라서 상기 사물 인터넷 장치를 재부팅하고 초기화하는 처리를 포함하는 것인 사물 인터넷 장치.
  5. 제4항에 있어서,
    상기 보안 구역에 배치되며, 상기 제1 메모리의 초기 상태 데이터를 저장하는 제3 메모리를 더 포함하는 것이고,
    상기 처리 (c-3)은, (c-4) 상기 제2 구동부를 통하여 상기 제3 메모리로부터 상기 초기 상태 데이터를 수신하는 처리; 및 (c-5) 상기 초기 상태 데이터를 이용하여 상기 사물 인터넷 장치를 재부팅하고 초기화하는 처리를 포함하는 것인 사물 인터넷 장치.
  6. 제1항에 있어서,
    상기 보안 구역은 상기 제1 메모리의 초기 상태 데이터를 저장하는 제3 메모리를 더 포함하는 것이고,
    상기 제2 구동부는, (g) 상기 초기 상태 데이터를 상기 사물 인터넷 장치 관리 시스템으로 전송하는 처리를 더 수행하는 것인 사물 인터넷 장치.
  7. 제1항에 있어서,
    상기 데이터 변경 정보는 상기 사물 인터넷 장치의 동작에 따라서 변경되는 상기 제1 메모리 내의 데이터 및 상기 데이터의 저장 위치를 포함하는 것인 사물 인터넷 장치.
  8. 제1항에 있어서,
    상기 제2 구동부는 트러스트 네트워크(trust network)를 이용하여 상기 사물 인터넷 장치 관리 시스템으로 상기 데이터 변경 정보를 전송하고 상기 사물 인터넷 장치 관리 시스템으로부터 상기 동작 상태 명령을 수신하는 것인 사물 인터넷 장치.
  9. 제1 가상화 장치 내지 제n 가상화 장치(단 n은 2이상의 자연수); 및
    가상화 장치 관리 장치
    를 포함하고,
    상기 제1 가상화 장치 내지 상기 제n 가상화 장치 중의 제i 가상화 장치(단 i는 1이상 n이하의 자연수)는,
    제i 사물 인터넷 장치의 일반 구역에 배치되는 메모리에 대응하는 제i 메모리 영역; 및
    상기 제i 사물 인터넷 장치의 보안 구역에 배치되는 구동부와 트러스트 네트워크를 통해서 연결되는 제i 연산부를 포함하고,
    상기 제i 연산부는, (a) 상기 제i 사물 인터넷 장치의 상기 구동부로부터 상기 트러스트 네트워크를 이용하여 상기 제i 사물 인터넷 장치의 상기 메모리의 데이터 변경 정보를 수신하는 처리; (b) 상기 데이터 변경 정보를 상기 제i 메모리 영역에 적용하는 처리; 및 (c) 상기 가상화 장치 관리 장치로부터 상기 제i 사물 인터넷 장치의 동작 상태 명령을 수신하는 처리; 및 (d) 상기 제i 사물 인터넷 장치의 상기 동작 상태 명령을 상기 제i 사물 인터넷 장치의 상기 구동부로 상기 트러스트 네트워크를 이용하여 전송하는 처리
    를 수행하는 것이고,
    상기 가상화 장치 관리 장치는, (e) 상기 제i 가상화 장치가 정상적으로 동작하는 지를 판단하는 것에 의해서, 상기 제i 사물 인터넷 장치의 상기 동작 상태 명령을 생성하는 처리; 및 (f) 상기 제i 사물 인터넷 장치의 상기 동작 상태 명령을 상기 제i 가상화 장치로 전송하는 처리를 수행하는 것인 사물 인터넷 장치 관리 시스템.
  10. 제9항에 있어서,
    상기 제1 가상화 장치 내지 상기 제n 가상화 장치 및 상기 가상화 장치 관리 장치 중 적어도 하나는 클라우드 컴퓨팅에 의해서 구현되는 것인 사물 인터넷 장치 관리 시스템.
  11. 제9항에 있어서,
    상기 처리 (e)는, (e-1) 상기 제i 가상화 장치의 동작 상태를 모니터링하여 상기 제i 사물 인터넷 장치의 상기 동작 상태 명령을 생성하는 처리를 포함하는 것인 사물 인터넷 장치 관리 시스템.
  12. 제9항에 있어서,
    상기 가상화 장치 관리 장치는, (g) 제i 사물 인터넷 장치의 비정상 동작 패턴을 저장하는 처리를 더 포함하고,
    상기 처리 (e)는, (e-2) 상기 제i 가상화 장치의 상기 제i 메모리 영역 내의 데이터와 상기 비정상 동작 패턴을 비교하는 것에 의해서, 상기 제i 사물 인터넷 장치의 상기 동작 상태 명령을 생성하는 처리를 포함하는 것인 사물 인터넷 장치 관리 시스템.
  13. 제9항에 있어서,
    상기 제i 사물 인터넷 장치의 펌웨어를 저장하고, 상기 제i 사물 인터넷 장치의 상기 펌웨어를 상기 제i 사물 인터넷 장치로 전송하는 펌웨어 제공 장치
    를 더 포함하고,
    상기 가상화 장치 관리 장치는, (g) 상기 펌웨어 제공 장치로부터 상기 제i 사물 인터넷 장치의 상기 펌웨어를 수신하는 처리; (h) 상기 제i 가상화 장치로 상기 제i 사물 인터넷 장치의 상기 펌웨어를 전송하는 처리; (i) 상기 제i 가상화 장치가 상기 제i 사물 인터넷 장치의 상기 펌웨어를 이용하여 동작할 때, 상기 제i 가상화 장치가 정상적으로 동작하는 지를 판단하는 것에 의해서, 상기 제i 사물 인터넷 장치의 펌웨어 갱신 명령을 생성하는 처리; 및 (j) 상기 제i 사물 인터넷 장치의 상기 펌웨어 갱신 명령을 상기 펌웨어 제공 장치로 전송하는 처리를 더 수행하는 것이고,
    상기 펌웨어 제공 장치는, 상기 가상화 장치 관리 장치로부터 상기 제i 사물 인터넷 장치의 상기 펌웨어 갱신 명령을 수신한 경우에만, 상기 제i 사물 인터넷 장치의 상기 펌웨어를 상기 제i 사물 인터넷 장치로 전송하는 것인 사물 인터넷 장치 관리 시스템.
  14. 제13항에 있어서,
    처리 (i)는, (i-1) 상기 제i 가상화 장치가 정상적으로 동작하는 경우에만 상기 제i 사물 인터넷 장치의 상기 펌웨어 갱신 명령을 생성하는 처리를 포함하는 것인 사물 인터넷 장치 관리 시스템.
  15. 제9항에 있어서,
    상기 제1 가상화 장치 내지 상기 제n 가상화 장치의 펌웨어를 저장하고, 상기 펌웨어를 상기 제1 가상화 장치 내지 상기 제n 가상화 장치로 전송하는 펌웨어 제공 장치
    를 더 포함하고,
    상기 가상화 장치 관리 장치는, (k) 상기 펌웨어 제공 장치로부터 상기 펌웨어를 수신하는 처리; (l) 상기 제1 가상화 장치 내지 상기 제n 가상화 장치로 상기 펌웨어를 전송하는 처리; (m) 상기 제1 가상화 장치 내지 상기 제n 가상화 장치가 상기 펌웨어를 이용하여 동작할 때, 상기 제1 가상화 장치 내지 상기 제n 가상화 장치가 모두 정상적으로 동작하는 지를 판단하는 것에 의해서, 펌웨어 갱신 명령을 생성하는 처리; 및 (n) 상기 펌웨어 갱신 명령을 상기 펌웨어 제공 장치로 전송하는 처리를 더 수행하는 것이고,
    상기 펌웨어 제공 장치는, 상기 가상화 장치 관리 장치로부터 상기 펌웨어 갱신 명령을 수신한 경우에만, 상기 펌웨어를 상기 제1 가상화 장치 내지 상기 제n 가상화 장치로 전송하는 것인 사물 인터넷 장치 관리 시스템.
  16. 제15항에 있어서,
    처리 (m)은, (m-1) 상기 제1 가상화 장치 내지 상기 제n 가상화 장치가 모두 정상적으로 동작하는 경우에만 상기 펌웨어 갱신 명령을 생성하는 처리를 포함하는 것인 사물 인터넷 장치 관리 시스템.
  17. 일반 구역(Normal Zone)에 배치되는 제1 메모리; 상기 일반 구역에 배치되는 제1 구동부; 보안 구역(Secure Zone)에 배치되는 제2 구동부를 포함하는 사물 인터넷 장치에서 수행되는 사물 인터넷 장치를 관리하는 방법으로서,
    (a) 상기 제1 구동부가 상기 제1 메모리를 모니터링하여 상기 제1 메모리의 데이터 변경 정보를 생성하는 단계;
    (b) 상기 제1 구동부가 상기 데이터 변경 정보를 상기 제2 구동부로 전송하는 단계;
    (c) 상기 제2 구동부가 상기 데이터 변경 정보를 미리 지정된 사물 인터넷 장치 관리 시스템으로 전송하는 단계;
    (d) 상기 제2 구동부가 상기 사물 인터넷 장치 관리 시스템으로부터 동작 상태 명령을 수신하고 상기 동작 상태 명령을 상기 제1 구동부로 전송하는 단계; 및
    (e) 상기 제1 구동부가 상기 제2 구동부로부터 수신되는 상기 동작 상태 명령에 따라서 상기 사물 인터넷 장치의 동작 상태를 제어하는 단계
    를 포함하는 사물 인터넷 장치를 관리하는 방법.
  18. 제1 가상화 장치 내지 제n 가상화 장치(단 n은 2이상의 자연수); 및 가상화 장치 관리 장치를 포함하고, 상기 제1 가상화 장치 내지 상기 제n 가상화 장치 중의 제i 가상화 장치(단 i는 1이상 n이하의 자연수)는, 제i 사물 인터넷 장치의 일반 구역에 배치되는 메모리에 대응하는 제i 메모리 영역; 및 상기 제i 사물 인터넷 장치의 보안 구역에 배치되는 구동부와 트러스트 네트워크를 통해서 연결되는 제i 연산부를 포함하는 것인 사물 인터넷 장치 관리 시스템에서 수행되는 사물 인터넷 장치를 관리하는 방법으로서,
    (a) 상기 제i 연산부가 상기 제i 사물 인터넷 장치의 상기 구동부로부터 상기 트러스트 네트워크를 이용하여 상기 제i 사물 인터넷 장치의 상기 메모리의 데이터 변경 정보를 수신하는 단계;
    (b) 상기 제i 연산부가 상기 데이터 변경 정보를 상기 제i 메모리 영역에 적용하는 단계;
    (c) 상기 가상화 장치 관리 장치가 상기 제i 가상화 장치가 정상적으로 동작하는 지를 판단하는 것에 의해서, 상기 제i 사물 인터넷 장치의 동작 상태 명령을 생성하는 단계;
    (d) 상기 가상화 장치 관리 장치가 상기 제i 사물 인터넷 장치의 상기 동작 상태 명령을 상기 제i 가상화 장치로 전송하는 단계;
    (e) 상기 제i 연산부가 상기 가상화 장치 관리 장치로부터 상기 제i 사물 인터넷 장치의 상기 동작 상태 명령을 수신하는 단계; 및
    (f) 상기 제i 연산부가 상기 제i 사물 인터넷 장치의 상기 동작 상태 명령을 상기 제i 사물 인터넷 장치의 상기 구동부로 상기 트러스트 네트워크를 이용하여 전송하는 단계
    를 포함하는 사물 인터넷 장치를 관리하는 방법.
PCT/KR2021/009266 2020-12-22 2021-07-19 사물 인터넷 장치, 사물 인터넷 장치 관리 시스템 및 사물 인터넷 장치를 관리하는 방법 WO2022139101A1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US17/879,669 US11880691B2 (en) 2020-12-22 2022-08-02 Internet of things (IoT) device, IoT device management system, and method for managing IoT device

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2020-0180624 2020-12-22
KR1020200180624A KR102236761B1 (ko) 2020-12-22 2020-12-22 사물 인터넷 장치, 사물 인터넷 장치 관리 시스템 및 사물 인터넷 장치를 관리하는 방법

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US17/879,669 Continuation US11880691B2 (en) 2020-12-22 2022-08-02 Internet of things (IoT) device, IoT device management system, and method for managing IoT device

Publications (1)

Publication Number Publication Date
WO2022139101A1 true WO2022139101A1 (ko) 2022-06-30

Family

ID=75472867

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2021/009266 WO2022139101A1 (ko) 2020-12-22 2021-07-19 사물 인터넷 장치, 사물 인터넷 장치 관리 시스템 및 사물 인터넷 장치를 관리하는 방법

Country Status (3)

Country Link
US (1) US11880691B2 (ko)
KR (1) KR102236761B1 (ko)
WO (1) WO2022139101A1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102236761B1 (ko) * 2020-12-22 2021-04-06 주식회사 유니온플레이스 사물 인터넷 장치, 사물 인터넷 장치 관리 시스템 및 사물 인터넷 장치를 관리하는 방법

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20170142672A (ko) * 2016-06-20 2017-12-28 주식회사 씨오티커넥티드 신뢰실행환경 기반의 컴퓨팅 장치
KR20190033411A (ko) * 2017-09-21 2019-03-29 삼성전자주식회사 사물인터넷 모듈
KR20190063264A (ko) * 2017-11-29 2019-06-07 한국전자통신연구원 가상 트러스트 컴퓨팅 베이스를 이용한 기기 보안성 검증 방법 및 장치
KR20200073413A (ko) * 2018-12-14 2020-06-24 서울여자대학교 산학협력단 신뢰 실행 환경 시스템
KR20200073411A (ko) * 2018-12-14 2020-06-24 서울여자대학교 산학협력단 메모리 정보 획득 시스템 및 방법
KR102236761B1 (ko) * 2020-12-22 2021-04-06 주식회사 유니온플레이스 사물 인터넷 장치, 사물 인터넷 장치 관리 시스템 및 사물 인터넷 장치를 관리하는 방법

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160133615A (ko) 2015-05-12 2016-11-23 주식회사 퓨쳐시스템 사물 인터넷을 위한 사물기기 제어 시스템과 가상화 사물 서버에서 실행되는 사물기기 제어방법
KR101688118B1 (ko) 2015-05-13 2016-12-22 주식회사 퓨쳐시스템 사물인터넷 환경에서의 보안 통신 장치 및 그 방법
KR102411608B1 (ko) * 2015-07-27 2022-06-21 삼성전자주식회사 보안 네트워크 시스템 및 그 데이터 처리 방법
KR20170089352A (ko) 2016-01-26 2017-08-03 한국전자통신연구원 가상화 시스템에서 수행하는 무결성 검증 방법
KR20190046552A (ko) * 2017-10-26 2019-05-07 삼성전자주식회사 디스플레이장치 및 그 제어방법

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20170142672A (ko) * 2016-06-20 2017-12-28 주식회사 씨오티커넥티드 신뢰실행환경 기반의 컴퓨팅 장치
KR20190033411A (ko) * 2017-09-21 2019-03-29 삼성전자주식회사 사물인터넷 모듈
KR20190063264A (ko) * 2017-11-29 2019-06-07 한국전자통신연구원 가상 트러스트 컴퓨팅 베이스를 이용한 기기 보안성 검증 방법 및 장치
KR20200073413A (ko) * 2018-12-14 2020-06-24 서울여자대학교 산학협력단 신뢰 실행 환경 시스템
KR20200073411A (ko) * 2018-12-14 2020-06-24 서울여자대학교 산학협력단 메모리 정보 획득 시스템 및 방법
KR102236761B1 (ko) * 2020-12-22 2021-04-06 주식회사 유니온플레이스 사물 인터넷 장치, 사물 인터넷 장치 관리 시스템 및 사물 인터넷 장치를 관리하는 방법

Also Published As

Publication number Publication date
KR102236761B1 (ko) 2021-04-06
US20220374243A1 (en) 2022-11-24
US11880691B2 (en) 2024-01-23

Similar Documents

Publication Publication Date Title
WO2018151390A1 (ko) 사물 인터넷 장치
WO2016137307A1 (en) Attestation by proxy
WO2018062761A1 (ko) 보안 기능이 강화된 디바이스의 초기화 방법 및 디바이스의 펌웨어 업데이트 방법
WO2019059453A1 (ko) 블록체인을 이용한 메시지 히스토리 기반의 보안 키를 이용하는 통신 장치 및 방법
WO2022139101A1 (ko) 사물 인터넷 장치, 사물 인터넷 장치 관리 시스템 및 사물 인터넷 장치를 관리하는 방법
WO2023120906A1 (ko) 펌웨어를 수신하는 방법 및 펌웨어를 전송하는 방법
WO2023085791A1 (ko) 컨트롤러 기반 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법
WO2019098790A1 (ko) 전자 장치 및 전자 장치에서 보안 운영체제 기반 데이터 송수신 방법
WO2020022700A1 (ko) 디지털 키를 처리 및 인증하는 보안 요소 및 그 동작 방법
WO2021060745A1 (en) Electronic device for updating firmware by using security integrated circuit and operation method thereof
WO2021125502A1 (ko) 컨테이너 기반의 클라우드 서비스 제공 시스템 및 그 방법
WO2020122368A1 (ko) 보안단말기를 이용한 저장장치의 데이터 보안 관리 시스템 및 방법
WO2014200201A1 (ko) 시스템 보호를 위한 파일 보안용 관리장치와 관리방법
WO2019225849A1 (ko) 게스트 운영체제의 무결성과 파일 입출력 제어를 통해서 보안 서비스를 제공하는 보안 장치 및 방법
WO2019124770A1 (ko) 단말 장치 및 단말 장치의 제어 방법
WO2023054857A1 (ko) 네트워크 내의 장치
WO2022235006A1 (ko) 컨트롤러 기반의 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법
WO2022146026A1 (ko) 보안 데이터 처리 방법 및 이를 지원하는 전자 장치
WO2018021864A1 (ko) 클라우드 기반의 서비스 제공 방법
WO2018043885A1 (ko) 악성코드탐지시스템 및 악성코드 탐지 방법
WO2021060858A1 (ko) 터널 및 데이터 플로우에 기반하여 노드의 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법
WO2019190040A1 (ko) 블록체인 기반 시스템에서의 비결정적 데이터 생성 방법
WO2022034979A1 (ko) 가상화 운영체제 환경에서 이용되는 보안 통신 제어 시스템 및 방법
WO2023003150A1 (ko) 보안 요소의 백업을 수행하는 전자 장치 및 백업 방법
WO2019135522A1 (ko) 디스플레이장치 및 그 제어방법

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 21911171

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 21911171

Country of ref document: EP

Kind code of ref document: A1