KR102301407B1 - Iot 보안 서비스 - Google Patents

Iot 보안 서비스 Download PDF

Info

Publication number
KR102301407B1
KR102301407B1 KR1020197012815A KR20197012815A KR102301407B1 KR 102301407 B1 KR102301407 B1 KR 102301407B1 KR 1020197012815 A KR1020197012815 A KR 1020197012815A KR 20197012815 A KR20197012815 A KR 20197012815A KR 102301407 B1 KR102301407 B1 KR 102301407B1
Authority
KR
South Korea
Prior art keywords
iot
data
devices
security rules
security
Prior art date
Application number
KR1020197012815A
Other languages
English (en)
Other versions
KR20190073409A (ko
Inventor
아즈맨드 사무엘
Original Assignee
마이크로소프트 테크놀로지 라이센싱, 엘엘씨
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 마이크로소프트 테크놀로지 라이센싱, 엘엘씨 filed Critical 마이크로소프트 테크놀로지 라이센싱, 엘엘씨
Publication of KR20190073409A publication Critical patent/KR20190073409A/ko
Application granted granted Critical
Publication of KR102301407B1 publication Critical patent/KR102301407B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y10/00Economic sectors
    • G16Y10/75Information technology; Communication
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y30/00IoT infrastructure
    • G16Y30/10Security thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W68/00User notification, e.g. alerting and paging, for incoming communication, change of service or the like
    • H04W68/12Inter-network notification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/65Environment-dependent, e.g. using captured environmental data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Environmental & Geological Engineering (AREA)
  • General Business, Economics & Management (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Accounting & Taxation (AREA)
  • Business, Economics & Management (AREA)
  • Alarm Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Pinball Game Machines (AREA)
  • Selective Calling Equipment (AREA)

Abstract

본 개시된 기술은 일반적으로 IoT 환경에서의 디바이스 보안에 관한 것이다. 예를 들어, 그러한 기술은 IoT 보안에서 사용 가능하다. 이 기술의 일 예에서, 적어도 하나의 IoT 디바이스의 예상된 조건과 관련된 보안 규칙들의 세트가 저장된다. 적어도 하나의 IoT 디바이스와 관련된 IoT 데이터가 수신된다. IoT 데이터는 적어도 두 개의 상이한 타입의 데이터를 포함하는 집계 데이터일 수 있다. IoT 데이터에 기초하여, 보안 규칙들의 세트가 위반되었는지의 여부에 대한 결정이 행해진다. 경고는 이러한 결정에 기초하여 선택적으로 전송된다.

Description

IOT 보안 서비스
사물 인터넷(Internet of Things)("IoT")은 일반적으로 네트워크를 통해 통신할 수 있는 디바이스들의 시스템을 지칭한다. 이들 디바이스는 토스터, 커피 머신, 온도 조절 시스템, 세탁기, 건조기, 램프, 자동차, 및 기타 등과 같은 일상적인 물체를 포함할 수 있다. 네트워크 통신은 디바이스 자동화, 데이터 캡처, 경고 제공, 설정 개인화 및 다양한 다른 용도에 사용될 수 있다.
본 개요는 개념의 선택을 단순화된 형태로 소개하기 위해 제공되며, 그 개념은 아래의 상세한 설명에서 추가로 설명된다. 이 개요는 청구된 발명의 요지의 핵심 특징 또는 필수 특징을 식별하기 위한 것도 아니고 청구된 발명의 요지의 범위를 제한하도록 사용되는 것도 아니다.
간단히 말해서, 본 개시된 기술은 일반적으로 IoT 환경에서의 디바이스 보안에 관한 것이다. 예를 들어, 그러한 기술은 IoT 보안에서 사용 가능하다. 이 기술의 일 예에서, 적어도 하나의 IoT 디바이스의 예상된 조건과 관련된 보안 규칙들의 세트가 저장된다. 적어도 하나의 IoT 디바이스와 관련된 IoT 데이터가 수신된다. IoT 데이터는 적어도 두 개의 상이한 타입의 데이터를 포함하는 집계 데이터(aggregated data)일 수 있다. IoT 데이터에 기초하여 보안 규칙들의 세트가 위반되었는지의 여부에 대한 결정이 행해진다. 경고는 이러한 결정에 기초하여 선택적으로 전송된다.
본 개시 내용의 일부 예는 IoT 디바이스 보안 상태에 관한 원격 측정(telemetry)을 사용하고 그리고 다른 IoT 디바이스로부터의 다른 환경 데이터를 사용하여 IoT 디바이스에 대한 보안 위협을 모니터링, 검출 및 완화하는 시스템을 포함한다. 일부 예에서, 이러한 환경 내의 다수의 IoT 디바이스로부터의 원격 측정 데이터가 사용되고, 그 환경의 모델이 형성된다. 일부 예에서, 결과적인 모델은 침입(intrusions) 및 변조(tampering)와 같은 보안 위협을 검출하는 데 사용된다.
본 개시된 기술의 다른 양태 및 응용은 첨부된 도면 및 설명을 읽고 파악하게 되면 이해될 것이다.
본 개시 내용의 비 제한적 및 비 절대적인 예가 다음의 도면을 참조하여 설명된다. 도면에서, 달리 명시되지 않는 한, 유사한 참조 번호는 다양한 도면들 전반에 걸쳐 유사한 부분을 나타낸다. 이들 도면은 반드시 축척대로 도시되는 것은 아니다.
본 개시 내용의 더 나은 이해를 위해, 첨부된 도면과 관련하여 읽혀질 다음의 상세한 설명이 참조될 것이다:
도 1은 본 기술의 양태가 이용될 수 있는 적절한 환경의 일 예를 나타내는 블록도이다.
도 2는 본 개시된 기술의 양태에 따른 적절한 컴퓨팅 디바이스의 일 예를 나타내는 블록도이다.
도 3은 IOT 보안을 위한 시스템의 일 예를 나타내는 블록도이다.
도 4는 IoT 보안을 위한 프로세스의 일 예시적인 데이터 흐름을 나타내는 도면이다.
도 5는 본 개시 내용의 양태에 따라, IoT 보안을 위한 프로세스의 일 예를 나타내는 논리 흐름도이다.
아래의 설명은 본 기술의 다양한 예를 완전하게 이해하고 그에 대한 설명을 가능하게 하기 위한 특정 세부 사항을 제공한다. 본 기술 분야의 통상의 기술자는 이러한 기술이 많은 세부 사항 없이도 실시될 수 있음을 이해할 것이다. 경우에 따라, 잘 알려진 구조 및 기능은 본 기술의 예의 설명을 불필요하게 모호하게 하는 것을 피하기 위해 상세하게 표시하거나 설명하지 않았다. 본 개시 내용에 사용된 용어는 본 기술의 특정 예에 대한 상세한 설명과 함께 사용되더라도 가장 광범위하게 합리적인 방식으로 해석되어야 한다는 것이다. 아래에서 특정 용어가 강조될 수 있지만, 임의의 제한된 방식으로 해석되도록 의도된 임의의 용어는 이 상세한 설명 섹션에서와 같이 명백하고 구체적으로 정의될 것이다. 본 명세서 및 청구범위 전체에서, 다음의 용어들은 문맥이 달리 지시하지 않는 한, 본원에서 명백히 관련된 의미를 적어도 갖는다. 아래에 명시된 의미는 용어를 반드시 제한하는 것이 아니고, 그 용어에 대한 예시적인 예만을 제공할 뿐이다. 예를 들어, "기초하는(based on)" 및 "기반하는(based upon)"이라는 용어는 모두 배타적인 것이 아니고, "적어도 부분적으로 기초하는"이란 용어와 동등하며, 추가 요인에 기초하는 옵션을 포함하며, 그 요인의 일부는 여기에 기술되지 않을 수 있다. 다른 예로서, "통해(via)"라는 용어는 배타적인 것이 아니며, "적어도 부분적으로 통해"라는 용어와 동일하며, 추가 요인을 통하는 옵션을 포함하며, 그 요인의 일부는 여기에 기술되지 않을 수 있다. "내(in)"의 의미는 "내(in)" 및 "상(on)"을 포함한다. 본원에서 사용되는 "일 실시예에서" 또는 "일 예에서"라는 문구는 반드시 동일한 실시예 또는 예를 지칭하지는 않지만, 그러한 것을 지칭할 수도 있다. 특정 텍스트 숫자 지정자의 사용은 값이 보다 작은 숫자 지정자의 존재를 의미하는 것은 아니다. 예를 들어, "제 3의 foo와 제 4의 bar로 구성된 그룹에서 선택된 위젯"이라고 열거하는 것 그 자체로 적어도 3 개의 foo가 있다는 것을 의미하는 것도 아니고, 적어도 4 개의 bar 요소가 있다는 것을 의미하는 것도 아닐 것이다. 단수 형태의 참조물은 단지 판독의 명확성을 위해 이루어진 것이며 복수의 참조물이 구체적으로 배제되지 않는 한 복수의 참조물을 포함한다. "또는"이라는 용어는 달리 명시하지 않는 한 포괄적인 "또는" 연산자이다. 예를 들어, "A 또는 B"는 "A, B 또는 A 및 B"를 의미한다. 본원에 사용되는 바와 같이, "컴포넌트" 및 "시스템"이라는 용어는 하드웨어, 소프트웨어, 또는 하드웨어 및 소프트웨어의 다양한 조합을 포함하도록 의도된다. 따라서, 예를 들어, 시스템 또는 컴포넌트는 프로세스, 컴퓨팅 디바이스 상에서 실행중인 프로세스, 컴퓨팅 디바이스, 또는 그 일부일 수 있다. "IoT 허브"라는 용어는 하나의 특정 타입의 IoT 서비스에 한정되지 않고, IoT 디바이스가 프로비저닝 후에, 적어도 하나의 IoT 솔루션 또는 임의의 타입의 IoT 서비스를 위해 통신하는 디바이스를 지칭한다. 즉, 본 명세서 및 청구범위 전반에 걸쳐 사용되는 "IoT 허브"라는 용어는 모든 IoT 솔루션에 대한 일반적인 용어이다.
간단히 말해서, 본 개시된 기술은 일반적으로 IoT 환경에서의 디바이스 보안에 관한 것이다. 예를 들어, 그러한 기술은 IoT 보안에서 사용 가능하다. 이 기술의 일 예에서, 적어도 하나의 IoT 디바이스의 예상된 조건과 관련된 보안 규칙들의 세트가 저장된다. 적어도 하나의 IoT 디바이스와 관련된 IoT 데이터가 수신된다. IoT 데이터는 적어도 두 개의 상이한 타입의 데이터를 포함하는 집계 데이터일 수 있다. IoT 데이터에 기초하여 보안 규칙들의 세트가 위반되었는지의 여부에 대한 결정이 행해진다. 경고는 이러한 결정에 기초하여 선택적으로 전송된다.
일부 애플리케이션에서, IoT 디바이스는 잠재적으로 불리한 환경에서 원격으로 배치되는 경향이 있다. 이러한 디바이스는 종종 디바이스의 운영자 또는 소유자가 물리적으로 액세스할 수 있는 것이 아닐 수 있다. 이러한 디바이스는 또한 물리적인 모니터링, 물리적인 감시, 또는 물리적인 보안 없이 방치되어 공중에게 물리적으로 이용가능하게 되는 "통제 불능(wild) 상태"에 있을 수 있으므로, 사람들은 그 디바이스를 물리적으로 조작할 수 있다. 누군가가 멀웨어를 그러한 디바이스에 전송하거나 그러한 디바이스로부터 인증서를 도용하는 등이 가능할 수 있다. 본 개시 내용의 예는 디바이스의 보안을 감시하고, 디바이스에 대한 침입 및/또는 위협을 검출하고, 및/또는 그러한 침입 및/또는 위협을 원격 당사자에게, 가령, 그러한 침입 및/또는 위협을 완화시킬 수도 있는 시스템 또는 운영자에게 통신한다.
본 개시 내용의 일부 예는 IoT 디바이스 보안 상태에 관한 원격 측정 정보를 사용하고, 원격 측정 데이터를 사용하고, 그리고 다른 IoT 디바이스로부터의 다른 환경 데이터를 사용하여, IoT 디바이스에 대한 보안 위협을 모니터링, 검출 및 완화하는 시스템을 포함한다. 일부 예에서, 데이터 수집 에이전트는 IoT 디바이스들 상에 배치되고, 그러한 IoT 디바이스들에 의해 생성된 센서 데이터는 IoT 디바이스에 대한 보안 위협을 모델링하고 검출하는 데 사용된다. 이러한 데이터 수집 에이전트는 구성 데이터를 사용하여 원격으로 구성될 수 있다.
일부 예에서, 다양한 IoT 디바이스 상의 다수의 에이전트는 다양한 타입의 데이터를 수집하는 데 사용될 수 있고, 그 후, 이 데이터는 디바이스 운영(device operation) 및 침입에 대한 보다 총체적인 모델을 형성하는 데 결합적으로 사용될 수 있다. 일부 예에서, IoT 디바이스 자체로부터의 에이전트 데이터는 IoT 디바이스의 보안 상태를 보고하는 데 사용된다. 일부 예에서, 디바이스들의 집단으로부터의 에이전트 데이터는 운영 환경의 모델을 형성하는 데 사용된다. 일부 예에서, 이러한 환경 내의 다수의 IoT 디바이스로부터의 원격 측정 데이터가 사용되고 그 환경의 모델이 형성된다.
일부 예에서, 결과적인 모델은 침입 및 변조와 같은 보안 위협을 검출하는 데 사용된다.
예시적인 디바이스/운영 환경
도 1은 본 기술의 양태가 실시될 수 있는 환경(100)을 도면이다. 도시된 바와 같이, 환경(100)은 네트워크(130)를 통해 접속된 네트워크 노드(120)뿐만 아니라 컴퓨팅 디바이스(110)를 포함한다. 환경(100)의 특정 컴포넌트가 도 1에 도시되어 있지만, 다른 예에서, 환경(100)은 또한 추가적 및/또는 상이한 컴포넌트르 포함할 수 있다. 예를 들어, 특정 예에서, 환경(100)은 또한 네트워크 저장 디바이스, 유지 보수 관리자, 및/또는 다른 적절한 컴포넌트(도시되지 않음)를 포함할 수 있다. 도 1에 도시된 컴퓨팅 디바이스(110)는 온 프레미스(on premise), 클라우드(cloud) 내에서, 또는 기타 등을 포함하는 다양한 위치에 있을 수 있다. 예를 들어, 컴퓨팅 디바이스(110)는 클라이언트 측, 서버 측, 또는 기타 등에 있을 수 있다.
도 1에 도시된 바와 같이, 네트워크(130)는 다수의 컴퓨팅 디바이스(110)를 상호 접속하고 컴퓨팅 디바이스(110)를 외부 네트워크(140)에, 예를 들어, 인터넷 또는 인트라넷에 접속시키는 하나 이상의 네트워크 노드(120)를 포함할 수 있다. 예를 들어, 네트워크 노드(120)는 스위치, 라우터, 허브, 네트워크 컨트롤러, 또는 다른 네트워크 요소를 포함할 수 있다. 특정 예에서, 컴퓨팅 디바이스(110)는 랙(racks), 액션 존(action zones), 그룹, 세트, 또는 다른 적절한 분할로 조직화될 수 있다. 예를 들어, 도시된 예에서, 컴퓨팅 디바이스(110)는 제 1, 제 2, 및 제 3 호스트 세트(112a 내지 112c)로 개별적으로 식별되는 3 개의 호스트 세트로 그룹화된다. 도시된 예에서, 각각의 호스트 세트(112a 내지 112c)는 일반적으로 "탑 오브 랙(top-of-rack)", 즉 "TOR" 네트워크 노드로 지칭되는 해당 네트워크 노드(120a 내지 120c)에 각각 동작 가능하게 결합된다. 그 후, TOR 네트워크 노드(120a 내지 120c)는 추가 네트워크 노드(120)에 동작 가능하게 결합되어, 컴퓨팅 디바이스(110)와 외부 네트워크(140) 간의 통신을 가능하게 하는 계층적, 플랫, 메시, 또는 다른 적절한 타입의 토폴로지로 컴퓨터 네트워크를 형성할 수 있다. 다른 예에서, 다수의 호스트 세트들(112a 내지 112c)은 단일 네트워크 노드(120)를 공유할 수 있다. 컴퓨팅 디바이스(110)는 사실상 임의의 타입의 범용 또는 특수 목적 컴퓨팅 디바이스일 수 있다. 예를 들어, 이러한 컴퓨팅 디바이스는 사용자 디바이스, 가령, 데스크탑 컴퓨터, 랩탑 컴퓨터, 태블릿 컴퓨터, 디스플레이 디바이스, 카메라, 프린터, 또는 스마트폰일 수 있다. 그러나, 데이터 센터 환경에서, 이러한 컴퓨팅 디바이스는 서버 디바이스, 가령, 애플리케이션 서버 컴퓨터, 가상 컴퓨팅 호스트 컴퓨터, 또는 파일 서버 컴퓨터일 수 있다. 또한, 컴퓨팅 디바이스(110)는 개별적으로 구성되어, 컴퓨팅, 저장, 및/또는 다른 적절한 컴퓨팅 서비스를 제공할 수 있다.
일부 예에서, 하나 이상의 컴퓨팅 디바이스(110)는 IoT 디바이스, 게이트웨이 디바이스, IoT 허브의 일부 또는 전부를 포함하는 디바이스, 디바이스 포털 서비스의 일부 또는 전부를 포함하는 디바이스, 또는 기타 등으로서, 이는 아래에서 보다 상세히 설명된다.
예시적인 컴퓨팅 디바이스
도 2은 본 기술의 양태가 실시될 수 있는 컴퓨팅 디바이스(200)의 일 예를 나타내는 도면이다. 컴퓨팅 디바이스(200)는 사실상 임의의 타입의 범용 또는 특수 목적 컴퓨팅 디바이스일 수 있다. 예를 들어, 컴퓨팅 디바이스(200)는 사용자 디바이스, 가령, 데스크탑 컴퓨터, 랩탑 컴퓨터, 태블릿 컴퓨터, 디스플레이 디바이스, 카메라, 프린터, 또는 스마트폰일 수 있다. 마찬가지로, 컴퓨팅 디바이스(200)는 또한 서버 디바이스, 가령, 애플리케이션 서버 컴퓨터, 가상 컴퓨팅 호스트 컴퓨터, 또는 파일 서버 컴퓨터일 수 있으며, 예를 들어, 컴퓨팅 디바이스(200)는 도 1의 컴퓨팅 디바이스(110) 또는 네트워크 노드(120)의 일 예일 수 있다. 컴퓨팅 디바이스(200)는 또한 IoT 서비스를 수신하기 위해 네트워크에 접속되는 IoT 디바이스일 수도 있다. 마찬가지로, 컴퓨팅 디바이스(200)는 도 3 내지 도 5에 도시되거나 도 3 내지 도 5에서 참조되는 디바이스들 중의 임의의 일 예일 수 있으며, 이는 아래에서 보다 상세하게 설명된다. 도 2에 도시된 바와 같이, 컴퓨팅 디바이스(200)는 프로세싱 회로(210), 운영 메모리(220), 메모리 컨트롤러(230), 데이터 저장 메모리(250), 입력 인터페이스(260), 출력 인터페이스(270), 및 네트워크 어댑터(280)를 포함한다. 컴퓨팅 디바이스(200)의 이들 각각의 앞서 리스트된 컴포넌트는 적어도 하나의 하드웨어 요소를 포함한다.
컴퓨팅 디바이스(200)는 명령어, 가령, 본원에 설명된 작업 부하, 프로세스, 또는 기술을 구현하기 위한 명령어를 실행하도록 구성된 적어도 하나의 프로세싱 회로(210)를 포함한다. 프로세싱 회로(210)는 마이크로프로세서, 마이크로컨트롤러, 그래픽 프로세서, 코프로세서, 필드 프로그래머블 게이트 어레이, 프로그래머블 로직 디바이스, 신호 프로세서, 또는 데이터를 프로세싱하기에 적합한 임의의 다른 회로를 포함할 수 있다. 전술한 명령어는 다른 데이터(예를 들어, 데이터 세트, 메타 데이터, 운영 체제 명령어 등)와 함께 컴퓨팅 디바이스(200)의 런타임 동안 운영 메모리(220)에 저장될 수 있다. 운영 메모리(220)는 또한 휘발성 메모리, 반 휘발성 메모리, 랜덤 액세스 메모리, 정적 메모리, 캐시, 버퍼, 또는 런타임 정보를 저장하는 데 사용되는 다른 매체와 같은 다양한 데이터 저장 디바이스/컴포넌트 중 임의의 것을 포함할 수 있다. 일 예에서, 운영 메모리(220)는 컴퓨팅 디바이스(200)의 전원이 꺼질 때 정보를 유지하지 않는다. 오히려, 컴퓨팅 디바이스(200)는 부팅 또는 다른 로딩 프로세스의 일부로서 비 휘발성 데이터 저장 컴포넌트(예를 들어, 데이터 저장 컴포넌트(250))로부터 운영 메모리(220)로 명령어를 전송하도록 구성될 수 있다.
운영 메모리(220)는 제 4 세대 더블 데이터 레이트(DDR4) 메모리, 제 3 세대 더블 데이터 레이트(DDR3) 메모리, 다른 동적 랜덤 액세스 메모리(DRAM), 고 대역폭 메모리(High Bandwidth Memory)(HBM), 하이브리드 메모리 큐브 메모리(Hybrid Memory Cube memory), 3D-적층 메모리, 정적 랜덤 액세스 메모리(static random access memory)(SRAM), 또는 다른 메모리를 포함할 수 있으며, 이러한 메모리는 DIMM, SIMM, SODIMM, 또는 다른 패키징 상에 통합된 하나 이상의 메모리 회로를 포함할 수 있다. 이러한 운영 메모리 모듈 또는 디바이스는 채널, 랭크(rank) 및 뱅크(bank)에 따라 조직화될 수 있다. 예를 들어, 운영 메모리 디바이스는 채널의 메모리 컨트롤러(230)를 통해 프로세싱 회로(210)에 연결될 수 있다. 컴퓨팅 디바이스(200)의 일 예는 채널당 하나 또는 두개의 랭크와 함께, 채널당 하나 또는 두개의 DIMM을 포함할 수 있다. 랭크 내의 운영 메모리는 공유 클록 및 공유 어드레스 및 커맨드 버스로 동작할 수 있다. 또한, 운영 메모리 디바이스는, 뱅크가 행 및 열에 의해 어드레싱되는 어레이로 간주될 수 있는 수 개의 뱅크로 조직화될 수 있다. 이러한 운영 메모리의 조직화(organization)에 기초하여, 운영 메모리 내의 물리적 어드레스는 채널, 랭크, 뱅크, 행, 및 열의 투플(tuple)에 의해 참조될 수 있다.
전술한 설명에도 불구하고, 운영 메모리(220)는 특히 통신 매체, 임의의 통신 매체 또는 임의의 신호 그 자체를 포함하거나 포괄하지는 않는다.
메모리 컨트롤러(230)는 프로세싱 회로(210)를 운영 메모리(220)에 인터페이스하도록 구성된다. 예를 들어, 메모리 컨트롤러(230)는 운영 메모리(220)와 프로세싱 회로(210) 사이에서 커맨드, 어드레스 및 데이터를 인터페이스하도록 구성될 수 있다. 메모리 컨트롤러(230)는 또한 프로세싱 회로(210)로부터 또는 프로세싱 회로(210)에 대한 메모리 관리의 특정 양태를 추출하거나 달리 관리하도록 구성될 수 있다. 메모리 컨트롤러(230)가 프로세싱 회로(210)와 분리된 단일 메모리 컨트롤러로 도시되고 있지만, 다른 예에서, 다수의 메모리 컨트롤러가 사용될 수 있고, 메모리 컨트롤러(들)는 운영 메모리(220) 등과 통합될 수 있다. 또한, 메모리 컨트롤러(들)는 프로세싱 회로(210)에 통합될 수 있다. 이러한 변형 및 다른 변형이 가능하다.
컴퓨팅 디바이스(200)에서, 데이터 저장 메모리(250), 입력 인터페이스(260), 출력 인터페이스(270), 및 네트워크 어댑터(280)는 버스(240)에 의해 프로세싱 회로(210)에 인터페이스된다. 도 2는 버스(240)를 단일 수동 버스로서 도시하지만, 다른 구성들, 예를 들어, 버스들의 집단, 점대점 링크들의 집단, 입/출력 컨트롤러, 브릿지, 다른 인터페이스 회로, 또는 이들의 임의의 집단이 또한 데이터 저장 메모리(250), 입력 인터페이스(260), 출력 인터페이스(270), 또는 네트워크 어댑터(280)를 프로세싱 회로(210)에 인터페이스하기 위해 적절하게 사용될 수 있다.
컴퓨팅 디바이스(200)에서, 데이터 저장 메모리(250)는 장기 비 휘발성 데이터 저장을 위해 사용된다. 데이터 저장 메모리(250)는 비 휘발성 메모리, 디스크, 디스크 드라이브, 하드 드라이브, 솔리드 스테이트 드라이브, 또는 비 휘발성 정보 저장을 위해 사용될 수 있는 임의의 다른 매체와 같은 다양한 비 휘발성 데이터 저장 디바이스/컴포넌트 중 임의의 것을 포함할 수 있다. 그러나, 데이터 저장 메모리(250)는 특히 통신 매체, 임의의 통신 매체 또는 임의의 신호 그 자체를 포함하거나 포괄하지는 않는다. 운영 메모리(220)와는 대조적으로, 데이터 저장 메모리(250)는 런타임 데이터 저장 대신에 비 휘발성 장기 데이터 저장을 위해 컴퓨팅 디바이스(200)에 의해 사용된다.
또한, 컴퓨팅 디바이스(200)는 프로세서 판독가능 저장 매체(예를 들어, 운영 메모리(220) 및 데이터 저장 메모리(250)) 및 통신 매체(예를 들어, 통신 신호 및 무선파)와 같은 임의의 유형의 프로세서 판독가능 매체를 포함하거나 이에 연결될 수 있다. 프로세서 판독가능 저장 매체라는 용어는 운영 메모리(220) 및 데이터 저장 메모리(250)를 포함하지만, 본원 명세서 및 청구범위 전체에 걸쳐 단수 또는 복수로 사용되는 용어 "프로세서 판독가능 저장 매체"는 본원 명세서에서 특히 통신 매체, 임의의 통신 매체 또는 임의의 신호 그 자체를 배제하고 이를 포함하지 않는 것으로 정의된다. 그러나, "프로세서 판독가능 저장 매체"라는 용어는 프로세서 캐시, 랜덤 액세스 메모리(RAM), 레지스터 메모리, 및/또는 기타 등을 포함한다.
컴퓨팅 디바이스(200)는 또한 컴퓨팅 디바이스(200)가 사용자 또는 다른 디바이스로부터 입력을 수신할 수 있게 구성될 수 있는 입력 인터페이스(260)를 포함한다. 또한, 컴퓨팅 디바이스(200)는 컴퓨팅 디바이스(200)로부터의 출력을 제공하도록 구성될 수 있는 출력 인터페이스(270)를 포함한다. 일 예에서, 출력 인터페이스(270)는 프레임 버퍼, 그래픽 프로세서, 그래픽 프로세서 또는 가속기를 포함하고, 별도의 시각 디스플레이 디스플레이(가령, 모니터, 프로젝터, 가상 컴퓨팅 클라이언트 컴퓨터 등) 상에 표시를 위한 디스플레이를 렌더링하도록 구성된다. 다른 예에서, 출력 인터페이스(270)는 시각 디스플레이 디바이스를 포함하고, 시청을 위한 디스플레이를 렌더링하고 제공하도록 구성된다.
도시된 예에서, 컴퓨팅 디바이스(200)는 네트워크 어댑터(280)를 통해 다른 컴퓨팅 디바이스 또는 엔티티와 통신하도록 구성된다. 네트워크 어댑터(280)는 유선 네트워크 어댑터, 예를 들어, 이더넷 어댑터, 토큰 링 어댑터, 또는 디지털 가입자 라인(DSL) 어댑터를 포함할 수 있다. 네트워크 어댑터(280)는 또한 무선 네트워크 어댑터, 예를 들어, Wi-Fi 어댑터, 블루투스 어댑터, 지그비 어댑터, LTE (Long Term Evolution) 어댑터, 또는 5G 어댑터를 포함할 수 있다.
비록 컴퓨팅 디바이스(200)가 특정 배열로 구성된 특정 컴포넌트와 함께 도시되어 있지만, 이들 컴포넌트 및 배열은 본 기술이 사용될 수 있는 컴퓨팅 디바이스의 단순한 일 예에 불과하다. 다른 예에서, 데이터 저장 메모리(250), 입력 인터페이스(260), 출력 인터페이스(270), 또는 네트워크 어댑터(280)는 프로세싱 회로(210)에 직접 연결되거나, 입/출력 컨트롤러, 브릿지, 또는 다른 인터페이스 회로를 통해 프로세싱 회로(210)에 연결될 수 있다. 다른 변형의 기술도 가능하다.
컴퓨팅 디바이스(200)의 일부 예는 런타임 데이터를 저장하도록 구성된 적어도 하나의 메모리(예를 들어, 운영 메모리(220)) 및 실행에 응답하여 컴퓨팅 디바이스(200)가 액션을 수행할 수 있게 하는 프로세서 실행 가능 코드를 실행하도록 제각기 구성되는 적어도 하나의 프로세서(가령, 프로세싱 유닛(210))를 포함한다. 일부 예에서, 컴퓨팅 디바이스(200)는 액션, 가령, 아래의 도 4 또는 도 5의 프로세스에서의 액션을 수행하거나, 또는 아래의 도 3의 하나 이상의 컴퓨팅 디바이스에 의해 수행되는 프로세스에서의 액션을 수행하도록 인에이블된다.
예시적 시스템
도 3은 IOT 통신을 위한 시스템(300)의 일 예를 나타내는 블록도이다. 시스템(300)은 네트워크(330), IoT 허브(351), IoT 디바이스(341-343), 게이트웨이 디바이스(311 및 312), 및 디바이스 포털 서비스(313)를 포함할 수 있으며, 이들 모두는 네트워크(330)에 접속된다. 전술한 바와 같이, "IoT 허브"라는 용어는 하나의 특정 타입의 IoT 서비스에 한정되지 않고, IoT 디바이스가 프로비저닝 후에, 적어도 하나의 IoT 솔루션 또는 임의의 타입의 IoT 서비스를 위해 통신하는 디바이스를 지칭한다. 즉, 본원 명세서 및 청구범위 전반에 걸쳐 사용되는 "IoT 허브"라는 용어는 모든 IoT 솔루션에 대한 일반적인 용어이다. "IoT 디바이스"라는 용어는 IoT 서비스를 이용하거나 이용하도록 의도된 디바이스를 지칭한다. IoT 디바이스는 원격 측정 수집 또는 임의의 다른 목적을 포함하여 IoT 서비스를 사용하기 위해 클라우드에 접속하는 거의 모든 디바이스를 포함할 수 있다. 디바이스 포털 서비스(313)는 디바이스 포털을 제공하는 하나 이상의 디바이스를 포함한다. "IoT 허브"라는 용어는 IoT 디바이스가 IoT 서비스를 위해 네트워크를 통해 접속하는 디바이스, 또는 분산 시스템과 같은 다수의 디바이스를 지칭한다.
IoT 디바이스(341 내지 343), 게이트웨이 디바이스(311 및 312), 및/또는 IoT 허브(351) 및/또는 디바이스 포털 서비스(313)를 포함하는 디바이스의 각각은 도 2의 컴퓨팅 디바이스(200)의 예를 포함할 수 있다. 도 3 및 본원 명세서 내에서의 도 3의 해당 설명은 본 개시 내용의 범위를 제한하지 않는 예시적인 목적의 예시 시스템을 나타내고 있다.
네트워크(330)는 유선 및/또는 무선 네트워크를 포함하는 하나 이상의 컴퓨터 네트워크를 포함할 수 있으며, 여기서 각각의 네트워크는, 예를 들어, 무선 네트워크, 근거리 통신망(LAN), 광역 통신망(WAN), 및/또는 인터넷과 같은 글로벌 네트워크일 수 있다. 서로 다른 아키텍처 및 프로토콜을 기반으로 하는 LAN을 포함하여 상호 접속된 LAN들의 세트 상에서, 라우터는 LAN 간의 링크로서 기능하여 메시지가 서로 간에 전송될 수 있게 한다. 또한, LAN 내의 통신 링크는 일반적으로 연선 또는 동축 케이블을 포함하지만, 네트워크 간의 통신 링크는 아날로그 전화 회선, T1, T2, T3 및 T4를 포함한 전체 또는 부분 전용 디지털 회선, 통합 서비스 디지털 네트워크(Integrated Services Digital Networks)(ISDN), 디지털 가입자 회선(DSL), 위성 링크를 포함한 무선 링크, 또는 본 기술 분야의 통상의 기술자에게 알려진 다른 통신 링크를 이용할 수 있다. 또한 원격 컴퓨터 및 다른 관련 전자 디바이스는 모뎀 및 임시 전화 링크를 통해 LAN 또는 WAN에 원격으로 접속될 수 있다. 본질적으로, 네트워크(330)는 IoT 허브(351), IoT 디바이스(341 내지 343), 게이트웨이 디바이스(311 내지 312), 및 디바이스 포털 서비스(313) 사이에서 정보가 이동할 수 있는 임의의 통신 방법을 포함한다.
일 예로서, IoT 디바이스(341 내지 343)는 IoT 허브(351)와 같은 하나 이상의 IoT 허브에 의해 제공되는 IoT 서비스를 이용하도록 의도된 디바이스이다. 디바이스 포털 서비스(313)는 IoT 디바이스의 사용자에게 디바이스 포털을 제공하는 액션을 수행하는 디바이스 또는 다수의 디바이스를 포함한다.
선택적인 게이트웨이 디바이스(311 및 312)는 IoT 허브(351)에 액세스하기 위해 IoT 디바이스(341 내지 343) 중 일부에 의해 사용될 수 있는 디바이스이다. 일부 예에서, 프로비저닝 후에, IoT 디바이스(341 내지 343)의 일부 또는 전부는 중개자를 사용하지 않고 IoT 허브(351)와 통신한다. 다른 예에서, IoT 디바이스(341 내지 343)의 일부 또는 전부는 하나 이상의 게이트웨이 디바이스(311 및 312)와 같은 중개자 디바이스를 사용하여 IoT 허브(351)와 통신한다. 디바이스 포털 서비스(313)는 IoT 디바이스(341 내지 343)를 포함하여 IoT 디바이스에 대한 IoT 서비스를 관리하기 위해 IoT 디바이스의 사용자에 의해 사용될 수 있는 서비스이다.
시스템(300)은 단지 예로서 도시한 도 3에 도시된 것보다 많거나 적은 디바이스를 포함할 수 있다.
예시적 프로세스
명료함을 위해, 본원에 설명된 프로세스는 시스템의 특정 디바이스 또는 컴포넌트에 의해 특정 시퀀스로 수행되는 동작으로 설명된다. 그러나, 주목할 것은 다른 프로세스가 명시된 시퀀스, 디바이스 또는 컴포넌트에 한정되지 않는다는 것이다. 예를 들어, 특정 행위들은 상이한 시퀀스로 수행될 수 있거나, 병렬로 수행될 수 있거나, 생략될 수 있거나, 또는 그러한 시퀀스, 병렬화, 행위, 또는 특징이 본원에 기술되는지의 여부와는 상관없이, 추가의 행위 또는 특징으로 보완될 수 있다. 마찬가지로, 본 개시 내용에서 설명된 임의의 기술은 그 기술이 프로세스와 관련하여 구체적으로 기술되는지의 여부와는 상관없이, 설명된 프로세스 또는 다른 프로세스에 통합될 수 있다. 본 개시된 프로세스는 또한 다른 디바이스, 컴포넌트 또는 시스템이 본원 명세서에 기술되는지의 여부와는 상관없이 그 다른 디바이스, 컴포넌트 또는 시스템 상에서 또는 그에 의해 수행될 수 있다. 이러한 프로세스는 또한 다양한 방식으로 구현될 수 있다. 예를 들어, 이들 프로세스는 제조 물품 상에서, 예를 들어, 프로세서 판독가능 저장 매체에 저장된 프로세서 판독가능 명령어로서 구현되거나 컴퓨터에 의해 구현되는 프로세스로서 수행될 수 있다. 다른 예로서, 이들 프로세스는 프로세서 실행가능 명령어로서 인코딩될 수 있고 통신 매체를 통해 전송될 수 있다.
도 4는 IoT 인증을 위한 프로세스의 일 예시적인 데이터 흐름을 나타내는 도면이다. 도 4 및 본원 명세서 내에서의 도 4의 해당 설명은 본 개시 내용의 범위를 제한하지 않는 예시적인 목적의 예시 프로세스를 나타내고 있다.
도시된 예에서, 먼저, 단계(421)가 발생한다. 단계(421)에서, IoT 허브(451)는 적어도 하나의 IoT 디바이스의 예상된 조건과 관련된 보안 규칙들의 세트를 저장한다. 일부 예에서, 보안 규칙들의 세트는 적어도 하나의 IoT 디바이스(예를 들어, IoT 디바이스(441))와 관련된 IoT 데이터의 평가에 기초한다. 저장된 보안 규칙들의 세트는, 예를 들어, IoT 디바이스의 타입, 특정 배치 컨텍스트, 및 다른 요인에 기초하여 다를 수 있다. 보안 규칙들의 세트는 (아래의 단계(424)에서 수집된 IoT 데이터의 설명 후에) 아래에서 보다 상세히 설명된다.
도시된 바와 같이, 일부 예에서는 단계(422)가 다음에 발생한다. 단계(422)에서, 디바이스 포털 서비스(413)에 의해 구성 요청(configuration request)이 생성될 수 있고, 그 후, 구성 요청은 디바이스 포털 서비스(413)로부터 IoT 허브(451)로 전달될 수 있다. 구성 요청은 IoT 허브(451)에 저장된 보안 규칙들의 세트를 조정하는 것과 연관될 수 있다. 일부 예에서, 구성 요청은 보안 규칙들의 세트를 조정된 보안 규칙들의 세트로 변경하라는 요청이다. 구성 요청은 다른 예에서 상이한 방식으로 행해질 수 있다. 일부 예에서는, 디폴트 보안 규칙들의 세트가 사용되는 기본 모드가 존재하며, 또한 사용자가 디폴트 보안 규칙들의 세트를 변경하기 위한 구성 요청을 행할 수 있는 고급 설정이 존재한다. 도시된 바와 같이, 일부 예에서는 단계(423)가 다음에 발생한다. 단계(423)에서, IoT 허브(451)는 단계(422)에서 디바이스 포털 서비스(413)로부터 수신된 구성 요청에 기초하여 IoT 허브(451)에 저장된 보안 규칙들의 세트를 조정할 수 있다.
도시된 바와 같이, 일부 예에서는 단계(424)가 다음에 발생한다. 단계(424)에서, IoT 디바이스(441)는 환경, 예를 들어, IoT 디바이스(441) 부근의 환경으로부터 환경 데이터를 수신 및 수집하고, IoT 디바이스(441)의 내부 보안 상태에 관한 데이터를 수집한다. 환경 데이터는 원격 측정 데이터, IoT 디바이스(441)가 물리적으로 변조되었는지의 여부를 나타내는 데이터, 및/또는 기타 등을 포함할 수 있다. 원격 측정 데이터는 온도, 습도, IoT 디바이스와 관련된 위치의 점유(occupancy of a location), 위치 정보(geolocation), 및/또는 기타 등을 포함할 수 있다. IoT 디바이스(441)의 내부 보안 상태에 관한 데이터는 운영 체제(OS) 버전, 활성 프로세스의 현재 상태, 개방 포트, 접속된 디바이스의 인터넷 프로토콜(IP) 어드레스, 및/또는 기타 등을 포함할 수 있다. 데이터는 소프트웨어 입력, 하드웨어 입력 또는 둘 다를 통해 수집될 수 있다.
단계(424)에서 수집된 원격 측정 데이터는 일부 예에서 IoT 디바이스가 이미 수집한 원격 측정을 포함할 수 있다. 예를 들어, 온도 센서인 IoT 디바이스는 온도 데이터를 수집하도록 이미 구성되어 있을 수 있다.
IoT 디바이스(441)는 물리적 변조를 검출하는 하나 이상의 변조 스위치(tampering switches)를 가질 수 있다. 일 예에서, IoT 디바이스(441)가 물리적으로 변조되어 있지 않다면, 변조 스위치는 오프(off)이고, IoT 디바이스(441)가 물리적으로 변조되었다면 변조 스위치는 온(on)이다. 환경 데이터는 변조 스위치가 온 또는 오프인지에 대한 표시를 포함할 수 있다. 예를 들어, 일부 실시예에서, IoT 디바이스(441)는 2 개의 변조 스위치에 연결된 커버를 갖는다. 커버가 개방되면, 두 변경 스위치는 모두 온으로 된다.
일부 예에서, IoT 디바이스(441)는 IoT 디바이스(441)의 내부 보안에 관한 데이터 및 환경 데이터를 수집하는 소프트웨어 에이전트를 포함할 수 있다. 일부 예에서, IoT 디바이스(441)는 환경 및/또는 내부 상태 데이터를 수집하기 위해 IoT 디바이스(441) 상에 배치된 소프트웨어 데이터 수집 에이전트를 갖는다. 일부 예에서, 일부 또는 모든 IoT 디바이스는 IoT 디바이스로부터 환경 및/또는 내부 상태 데이터를 수집하기 위해 IoT 디바이스 상에 배치된 소프트웨어 데이터 수집 에이전트를 갖는다.
IoT 허브(451)에 저장된 보안 규칙들의 세트는 IoT 디바이스(예를 들어, 도 3의 441 및/또는 341 내지 434)의 정상 동작의 모델에 기초한다. 이 모델은 IoT 디바이스가 정상 조건에서 작동하는 동안 IoT 디바이스의 상태를 나타낼 수 있다. 일부 예에서, 보안 규칙들의 세트는 구성 가능한 IoT 디바이스 모델로서 작용한다. 규칙들의 세트는 공격 또는 기타 보안 침입 또는 보안 위협이 발생하면 위반되도록 정의될 수 있다.
예를 들어, IoT 디바이스는 사이버 공격 및 물리적 공격의 두 가지 카테고리로 분류될 수 있는 다양한 타입의 보안 공격을 받을 수 있다. 사이버 공격은 디바이스의 사이버 특성에 대한 공격, 가령, 운영 체제, 네트워크 인프라 구조, 접속, 및 데이터에 대한 공격을 포함한다. 물리적 공격은 디바이스의 물리적 변조, 디바이스의 데이터 생성 요소의 조작, 재배치, 및 기타 등과 같은 공격을 포함한다. 일부 예에서, 보안 규칙들의 세트의 위반이 하나 이상의 IoT 디바이스에 대한 적어도 하나의 공격(예를 들어, 물리적 공격 또는 사이버 공격)의 가능성을 나타내도록 보안 규칙들의 세트가 생성되거나 조정된다. 따라서, 이러한 공격 중의 임의의 하나가 발생하면, 디바이스로부터 수집되는 데이터는 이후에 모델과는 달라지기 때문에 일 예에서는 규칙들의 세트의 위반이 발생해야 한다. 모델은 원격 측정 데이터에 대한 하나 이상의 패턴을 포함할 수 있다.
따라서, 보안 규칙들의 세트는 충족되지 않으면 보안 위협의 가능성을 나타낼 수 있는 정상 동작 조건을 정의할 수 있다. 예를 들어, 하나 이상의 데이터 요소가 예상 범위를 벗어나면 보안 규칙들의 세트가 위반될 수 있다. 예를 들어, 보안 규칙들의 세트는, 온도가 특정 범위 내에 있고, 변조 스위치가 오프이고, 특정의 블랙리스트의 프로세스가 실행되고 있지 않다는 것을 요구할 수 있다. 예상 범위 또는 예상 불연속 값은 시각(time of day) 및 기타 요인에 따라 달라질 수 있다. 일부 예에서, 온도 등의 각 타입의 데이터를 예상 범위(또는 예상된 불연속 값)와 개별적으로 비교하기보다는, 보안 규칙들의 세트는 모델에 기초하여 함께 고려되는 여러 타입의 데이터에 기초한다. 예를 들어, 일부 예에서, 환경 내에서 예상 범위를 초과하는 온도는 그 환경에 점유가 또한 존재하지 않는 한 보안 규칙들의 위반을 생성하지 않을 수 있다.
일부 예에서, 보안 규칙들의 세트는 IoT 디바이스에 의해 수집된 환경 및 내부 보안 데이터의 모델에 기초하고 있으며, 여기서 모델은 예상 데이터의 "골든" 이미지를 효과적으로 제공한다. 골든 이미지는 임의의 침입 또는 보안 위협이 없는 정상적인 작동 조건에서 IoT 디바이스의 정상적인 동작을 반영할 수 있다. 수신된 IoT 데이터에 기초하여, 일부 양태가 골든 이미지와 다른 경우, 다른 데이터에 따라 규칙들의 세트는 위반된 것으로 간주될 수 있다. 예를 들어, 쇼핑몰의 특정 방의 점유 센서에 대한 골든 이미지에 따라, 그 점유 센서는 어느 누구도 쇼핑몰에 있을 것으로 예상되지 않는 특정 시간 동안의 점유를 나타내면 안된다. 그러나, 규칙은, 예를 들어, 쇼핑몰 게이트가 열려 있고 경비가 쇼핑몰에 여전히 존재하는 경우, 예기치 않은 시간에서의 점유는 보안 규칙들의 세트의 위반을 트리거하는 것이 아니라는 것을 명시할 수 있다. 일부 예에서, 다수의 IoT 디바이스로부터의 데이터는 규칙들의 세트가 위반되었는지 여부를 결정하기 위해 보안 규칙들의 세트 및 모델에 포함될 수 있다. 디바이스 운영 및 운영 환경 및 침입에 대한 보다 총체적인 모델은 하나의 IoT 디바이스에 기반한 것보다 다수의 IoT 디바이스로부터의 데이터를 사용함으로써 사용될 수 있다.
일부 예에서, 보안 규칙들의 세트는 화이트리스트의 프로세스 및 블랙리스트의 프로세스 중 하나 또는 둘 모두를 포함한다. 화이트리스트 및 블랙리스트의 프로세스는 IoT 디바이스가 멀웨어에 감염되었는지의 여부를 결정하는 데 유용할 수 있다. "화이트리스트"의 프로세스는 승인된 리스트의 프로세스를 지칭하며, "블랙리스트"의 프로세스는 금지된 리스트의 프로세스를 지칭한다.
일부 예에서, 수집된 원격 측정 데이터를 포함하는 수집된 IoT 데이터는 보안 규칙들의 세트를 생성 또는 조정하기 위해 모델을 구성하는 것을 지원하는 데 사용될 수 있다.
도시된 바와 같이, 일부 예에서는 단계(425)가 다음에 발생한다. 단계(425)에서, IoT 디바이스(441)는 IoT 허브(451)로 데이터를 전송할지의 여부에 관한 결정을 할 수 있다. 일부 예에서, 단계(425)에서, IoT 디바이스(441)는 단순히 모든 데이터를 IoT 허브(451)로 항상 전송할 것을 결정한다. 일부 예에서, 하나 이상의 타입의 데이터에 기초한 임계치를 초과하는 경우의 데이터만이 전송된다.
예를 들어, 일부 예에서, IoT 디바이스(441)는 검출된 온도가 미리 결정된 범위, 예를 들어, 화씨 65 내지 75도의 범위를 벗어난 경우에만 온도 데이터를 전송하는 결정을 행한다. 일부 예에서, 온도가 화씨 65 내지 75도의 범위를 벗어난다는 사실 자체가 보안 규칙을 위반하는 것이 아니고, 따라서, IoT 디바이스(441)는 보안 규칙들의 세트가 이 예에서 위반되었는지의 여부에 관한 결정을 행하지 않지만, 단지 온도가 특정 범위를 벗어날 때만 온도 데이터를 전송하므로, 다른 요인에 따라 보안 규칙들의 세트의 위반이 있을 수도 있다.
도시된 바와 같이, 일부 예에서, 단계(426)는 이후 단계(425)에서의 결정이 긍정인 경우에 발생한다. 단계(426)에서, IoT 데이터는 IoT 디바이스(441)로부터 IoT 허브(451)로 전달될 수 있다. 대조적으로, 단계(426)에서의 결정이 부정적이라면, 다른 프로세싱이 재개된다.
도시된 바와 같이, 일부 예에서는 단계(427)가 단계(426) 이후에 발생한다. 단계(427)에서, IoT 허브(451)는, 단계(426)에서 수신된 IoT 데이터에 기초하여, IoT 허브(451)에 저장된 보안 규칙들의 세트가 위반되었는지의 여부에 대한 결정을 행한다. 일부 예에서, 단계(427)에서의 결정은 수집된 IoT 디바이스 데이터와 구성 가능한 IoT 디바이스 모델의 비교이다.
도시된 바와 같이, 일부 예에서는 단계(428)가 다음에 발생한다. 단계(428)에서, IoT 허브(451)는 단계(427)에서의 결정에 기초하여 디바이스 포털 서비스(413)에 경고를 선택적으로 전송한다. 단계(427)에서 규칙들의 세트가 위반되었다고 결정되었다면, IoT 허브(451)는 디바이스 포털 서비스(413)에 경고를 전달한다. 대신에, 단계(427)에서, 규칙들의 세트가 위반되지 않았다고 결정되면, IoT 허브(451)는 경고를 발송하지 않는다.
IoT 디바이스(441)가 클라우드로부터 접속 해제되면, 데이터는 IoT 디바이스(441)로부터 수집될 수 없지만, IoT 디바이스(441)가 클라우드로부터 접속 해제된다는 사실 자체가 정보의 형태가 되고, 일부 예에서는 IoT 디바이스(441)가 클라우드로부터 접속 해제된다는 것으로부터 경고가 발생할 수 있다.
일부 예에서, 보안 규칙들의 세트는 시간 경과에 따라 추가 조정될 수 있어서, 위양성(false positive)을 감소시키고, 다른 방식으로는 검출되지 않을 수도 있을 공격을 성공적으로 검출할 수 있다. 일부 예에서, IoT 허브(451)는 비정상으로부터 학습하고, 시간 경과에 따라 보안 규칙들의 세트를 변경하고 시간 경과에 따라 학습함으로써 적응되는 학습 계층(learning layer)을 포함한다.
일부 예에서, IoT 데이터를 IoT 허브(451)에 직접 전송하는 대신에, IoT 디바이스(441)는 그 데이터를 게이트웨이 디바이스(예를 들어, 도 3의 게이트웨이 디바이스(311 또는 312))에 전송한다. 일부 예에서, IoT 디바이스(441)보다는 게이트웨이 디바이스는 IoT 데이터를 IoT 허브(451)로 전송할지의 여부에 관한 결정을 행한다. 일부 예에서, 다수의 상이한 IoT 디바이스(예를 들어, 도 3의 341 내지 343)는 하나의 게이트웨이 디바이스에 IoT 데이터를 전송하며, 이 게이트웨이 디바이스는 IoT 데이터를 수집한 후, IoT 데이터를 IoT 허브(451)에 전송할지의 여부 및 어떠한 IoT 데이터를 IoT 허브(451)에 전송할지를 결정한다.
일부 예에서, 단계(428)에서, 단순하게 경고를 발송하기 보다는, 결정될 수 있는 한, 예를 들어, 공격 또는 위협의 속성에 관한 정보를 포함하는 다른 세부 사항이 또한 경고와 함께 IoT 허브(451)로부터 디바이스 포털 서비스(413)에 전달된다. 예를 들어, IoT 허브(451)가 GPS를 통해 디바이스가 이동되었다는 것을 그리고 다른 IoT 데이터로부터 멀웨어가 설치되었다는 것을 결정하면, 이 공격의 속성은 IoT 허브(451)로부터 디바이스 포털 서비스(413)로 전달될 수 있으며, 이는 이러한 두 개의 이벤트 중 하나만이 발생했을 때와는 잠재적으로 상이한 시나리오이다. IoT 허브(451)에서 디바이스 포털 서비스(413)로의 통신에서 보안 위협의 속성을 자세히 설명하기 위해 다수의 IoT 디바이스로부터 수집된 데이터가 적용 가능할 경우에 또한 사용될 수 있다.
도 5는 IOT 인증을 위한 프로세스(590)의 일 예를 나타내는 논리 흐름도이다. 일 예에서, 프로세스(590)는 도 1의 IoT 허브(351)와 같은 IoT 허브에 의해 수행된다. 시작 블록 후에, 프로세스는 블록(591)으로 진행한다. 블록(591)에서, 적어도 하나의 IoT 디바이스의 예상된 조건과 관련된 보안 규칙들의 세트가 저장된다. 그 후, 프로세스는 블록(592)으로 이동한다. 블록(592)에서, 적어도 하나의 IoT 디바이스와 관련된 IoT 데이터가 수신된다. IoT 데이터는 적어도 두 개의 상이한 타입의 데이터를 포함하는 집계 데이터일 수 있다. 프로세스는 그 후 판정 블록(593)으로 진행한다.
판정 블록(593)에서, IoT 데이터에 기초하여 보안 규칙들의 세트가 위반되었는지의 여부에 대한 결정이 행해진다. 판정 블록(593)에서의 판정이 부정적이면, 프로세스는 리턴 블록을 진행하여 다른 프로세싱을 재개한다. 판정 블록(593)에서의 판정이 긍정적이라면, 프로세스는 블록(594)으로 진행하여 경고가 전송된다. 예를 들어, 일부 예에서, 경고는 디바이스 포털 서비스에 전송된다. 그런 다음, 프로세스는 리턴 블록으로 진행하여 다른 프로세싱을 재개한다. 이러한 방식으로, 판정 블록(593)에서의 결정에 기초하여 경고가 선택적으로 전송된다.
결론
전술한 상세한 설명은 본 기술의 특정 예를 설명하고, 고려된 최상의 모드를 설명하지만, 위의 내용이 텍스트에 제 아무리 상세하게 나타나 있더라도 본 기술은 여러 가지 방식으로 실행될 수 있다. 세부 사항이 구현시에 변할 수 있지만, 이는 본원에 설명된 기술에 여전히 포함된다. 전술한 바와 같이, 본 기술의 특정 특징 또는 양태를 설명할 때 사용된 특정 용어는 이 용어가 관련되는 임의의 특정 특성, 특징 또는 양태로 제한되도록 재 정의된다는 것을 의미하는 것으로 간주되어서는 안된다. 일반적으로, 아래의 청구범위에서 사용된 용어는 상세한 설명이 그러한 용어를 명시적으로 정의하지 않는 한, 그러한 용어를 본원에 개시된 특정 예로 제한하는 것으로 해석되어서는 안된다. 따라서, 본 기술의 실제 범위는 개시된 예뿐만 아니라 본 기술을 실시하거나 구현하는 모든 동등한 방식을 포함한다.

Claims (20)

  1. 사물 인터넷(Internet of Things)(IoT) 보안을 위한 장치로서,
    하나 이상의 디바이스를 포함한 IoT 허브를 포함하되,
    상기 디바이스는 상기 디바이스를 위한 런타임 데이터를 저장하도록 구성된 적어도 하나의 메모리와, 프로세서 실행 가능 코드를 실행하도록 구성된 적어도 하나의 프로세서를 포함하며,
    상기 프로세서 실행 가능 코드는 실행에 응답하여 상기 IoT 허브로 하여금 아래의 액션을 수행하게 하며, 상기 액션은,
    적어도 하나의 IoT 디바이스의 예상된 조건과 관련된 보안 규칙들의 세트를 저장하는 것 - 상기 보안 규칙들의 세트는 복수의 IoT 디바이스의 각각으로부터 수신된 운영 정보(operating information)에 기초함 - 과,
    상기 적어도 하나의 IoT 디바이스와 관련된 IoT 데이터를 수신하는 것 - 상기 IoT 데이터는 적어도 두 개의 상이한 타입의 데이터를 포함하는 집계 데이터(aggregated data)임 - 과,
    상기 IoT 데이터에 기초하여, 상기 적어도 하나의 IoT 디바이스의 각각의 IoT 디바이스에 대해, 상기 복수의 IoT 디바이스의 각각으로부터 수신된 운영 정보에 기초하여 상기 IoT 디바이스에 대한 상기 보안 규칙들의 세트가 위반되었는지의 여부에 대한 결정을 행하는 것 - 상기 결정은 함께 고려되는 상기 복수의 IoT 디바이스 중 적어도 두 개로부터의 적어도 두 개의 상이한 타입의 데이터의 결합에 기초함 - 과,
    상기 결정에 기초하여 경고를 선택적으로 전송하는 것을 포함하는
    장치.
  2. 제 1 항에 있어서,
    상기 액션은,
    구성 요청을 수신하는 것과,
    상기 구성 요청에 기초하여 상기 보안 규칙들의 세트를 조정하는 것을 더 포함하는
    장치.
  3. 제 1 항에 있어서,
    상기 IoT 데이터는 상기 적어도 하나의 IoT 디바이스 상에 배치된 데이터 수집 에이전트로부터 수신되는
    장치.
  4. 제 1 항에 있어서,
    상기 적어도 하나의 IoT 디바이스는 복수의 IoT 디바이스를 포함하고, 상기 IoT 데이터는 상기 복수의 IoT 디바이스 상에 배치된 데이터 수집 에이전트로부터 수신되는
    장치.
  5. 제 1 항에 있어서,
    상기 보안 규칙들의 세트는 화이트리스트의 프로세스 또는 블랙리스트의 프로세스 중 적어도 하나를 포함하는
    장치.
  6. 제 1 항에 있어서,
    상기 IoT 데이터는 상기 적어도 하나의 IoT 디바이스 상의 변조 스위치(tampering switch)의 상태를 포함하는
    장치.
  7. 제 1 항에 있어서,
    상기 IoT 데이터는 상기 적어도 하나의 IoT 디바이스를 포함하는 다수의 IoT 디바이스로부터 집계되는
    장치.
  8. 제 1 항에 있어서,
    상기 IoT 데이터의 집계 데이터는 환경 데이터 및 내부 상태 데이터를 포함하는
    장치.
  9. 제 8 항에 있어서,
    상기 환경 데이터는 온도, 습도, 감지된 위치, 또는 위치 정보(geolocation) 중 적어도 하나를 포함하는
    장치.
  10. 제 8 항에 있어서,
    상기 내부 상태 데이터는 운영 체제 버전, 활성 프로세스의 현재 상태, 개방 포트, 또는 상기 적어도 하나의 IoT 디바이스에 접속된 디바이스들과 관련된 정보 중 적어도 하나를 포함하는
    장치.
  11. 제 1 항에 있어서,
    상기 보안 규칙들의 세트는 상기 보안 규칙들의 세트의 위반이 적어도 공격의 가능성을 나타내도록 구성되며, 상기 공격은 상기 적어도 하나의 IoT 디바이스에 대한 물리적 공격 또는 사이버 공격 중 적어도 하나인
    장치.
  12. 제 11 항에 있어서,
    상기 결정에 기초하여 경고를 선택적으로 전송하는 것은, 상기 경고와 함께 상기 공격에 관한 정보를 선택적으로 전송하는 것을 더 포함하는
    장치.
  13. 사물 인터넷(IoT) 보안을 위한 방법으로서,
    복수의 IoT 디바이스의 각각으로부터 수신된 운영 정보에 기초하여, 구성 가능한 IoT 디바이스 모델을 생성하는 단계와,
    적어도 하나의 IoT 디바이스로부터 집계된 IoT 디바이스 데이터를 수신하는 단계 - 상기 집계된 IoT 디바이스 데이터는 상기 복수의 IoT 디바이스로부터의 적어도 두 개의 상이한 타입의 데이터를 포함함 - 와,
    상기 집계된 IoT 디바이스 데이터를 상기 구성 가능한 IoT 디바이스 모델과 비교하기 위해 적어도 하나의 프로세서를 이용하는 단계 - 상기 비교는 함께 고려되는 상기 복수의 IoT 디바이스 중 적어도 두 개로부터의 적어도 두 개의 상이한 타입의 데이터의 결합에 기초하여 판정됨(adjudicated) - 와,
    상기 비교에 기초하여 경고를 선택적으로 전송하는 단계를 포함하는
    방법.
  14. 제 13 항에 있어서,
    상기 적어도 하나의 IoT 디바이스는 복수의 IoT 디바이스를 포함하고, 상기 집계된 IoT 디바이스 데이터는 상기 복수의 IoT 디바이스 상에 배치된 데이터 수집 에이전트로부터 수신되는
    방법.
  15. 제 13 항에 있어서,
    상기 집계된 IoT 디바이스 데이터는 환경 데이터 및 내부 상태 데이터를 포함하는
    방법.
  16. 제 13 항에 있어서,
    구성 요청을 수신하는 단계와,
    상기 구성 요청에 기초하여 상기 구성 가능한 IoT 디바이스 모델을 조정하는 단계를 더 포함하는
    방법.
  17. 사물 인터넷(IoT) 보안을 위한 방법으로서,
    구성 요청을 생성하기 위해 적어도 하나의 프로세서를 이용하는 단계 - 상기 구성 요청은 보안 규칙들의 세트를 조정된 보안 규칙들의 세트로 변경하기 위한 요청이며, 상기 조정된 보안 규칙들의 세트는 적어도 하나의 IoT 디바이스의 예상된 조건과 관련되며, 상기 조정된 보안 규칙들의 세트는 복수의 IoT 디바이스의 각각과 관련된 IoT 데이터의 평가에 기초하고, 상기 IoT 데이터는 상기 복수의 IoT 디바이스로부터의 적어도 두 개의 상이한 타입의 데이터를 포함하는 집계 데이터이고, 상기 조정된 보안 규칙들의 세트는 함께 고려되는 상기 복수의 IoT 디바이스 중 적어도 두 개로부터의 적어도 두 개의 상이한 타입의 데이터의 결합에 기초하여 적용됨 - 와,
    상기 구성 요청을 IoT 허브에 전송하는 단계와,
    상기 IoT 허브가 상기 조정된 보안 규칙들의 세트가 위반되었다는 결정을 행할 때 상기 IoT 허브로부터 경고를 수신하는 단계를 포함하는
    방법.
  18. 제 17 항에 있어서,
    상기 조정된 보안 규칙들의 세트는 상기 적어도 하나의 IoT 디바이스와 관련된 IoT 데이터의 평가에 기초하고, 상기 적어도 하나의 IoT 디바이스는 복수의 IoT 디바이스인
    방법.
  19. 제 17 항에 있어서,
    상기 IoT 데이터의 집계 데이터는 환경 데이터 및 내부 데이터를 포함하는
    방법.
  20. 제 19 항에 있어서,
    상기 환경 데이터는 온도, 습도, 감지된 위치, 또는 위치 정보 중 적어도 하나를 포함하고, 상기 내부 데이터는 운영 체제 버전, 활성 프로세스의 현재 상태, 개방 포트, 또는 상기 적어도 하나의 IoT 디바이스에 접속된 디바이스들과 관련된 정보 중 적어도 하나를 포함하는
    방법.
KR1020197012815A 2016-11-04 2017-10-30 Iot 보안 서비스 KR102301407B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15/344,461 US10528725B2 (en) 2016-11-04 2016-11-04 IoT security service
US15/344,461 2016-11-04
PCT/US2017/058926 WO2018085166A1 (en) 2016-11-04 2017-10-30 Iot security service

Publications (2)

Publication Number Publication Date
KR20190073409A KR20190073409A (ko) 2019-06-26
KR102301407B1 true KR102301407B1 (ko) 2021-09-10

Family

ID=60327394

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020197012815A KR102301407B1 (ko) 2016-11-04 2017-10-30 Iot 보안 서비스

Country Status (19)

Country Link
US (2) US10528725B2 (ko)
EP (1) EP3535943A1 (ko)
JP (1) JP2019536144A (ko)
KR (1) KR102301407B1 (ko)
CN (1) CN109923881A (ko)
AU (1) AU2017354886B2 (ko)
BR (1) BR112019006489A2 (ko)
CA (1) CA3041330A1 (ko)
CL (1) CL2019001126A1 (ko)
CO (1) CO2019004599A2 (ko)
IL (1) IL266252B2 (ko)
MX (1) MX2019005100A (ko)
MY (1) MY202280A (ko)
NZ (1) NZ752213A (ko)
PH (1) PH12019550067A1 (ko)
RU (1) RU2756693C2 (ko)
SG (1) SG11201903604PA (ko)
WO (1) WO2018085166A1 (ko)
ZA (1) ZA201902217B (ko)

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10681058B2 (en) * 2015-05-01 2020-06-09 Pcms Holdings, Inc. Systems, methods, and devices to defend against attacks
US10528725B2 (en) 2016-11-04 2020-01-07 Microsoft Technology Licensing, Llc IoT security service
US10972456B2 (en) * 2016-11-04 2021-04-06 Microsoft Technology Licensing, Llc IoT device authentication
US11012539B2 (en) * 2017-01-05 2021-05-18 Telefonaktiebolaget Lm Ericsson (Publ) Accessing data at a network node
CA3056252A1 (en) * 2017-03-27 2018-10-04 Cujo LLC Securing port forwarding through a network traffic hub
US10623432B2 (en) * 2017-06-21 2020-04-14 International Business Machines Corporation Mitigating security risks utilizing continuous device image reload with data integrity
US20190166502A1 (en) * 2017-11-29 2019-05-30 Mojo Networks, LLC. Security monitoring for wireless sensor nodes
EP3518490A1 (en) * 2018-01-26 2019-07-31 Siemens Aktiengesellschaft Method and system for managing iot-based devices in an internet-of-things environment
US10742674B1 (en) * 2018-03-29 2020-08-11 Architecture Technology Corporation Systems and methods for segmented attack prevention in internet of things (IoT) networks
KR20190141576A (ko) * 2018-06-14 2019-12-24 삼성전자주식회사 동적 규칙 기반의 블록 체인을 이용하는 군집 제어 장치 및 방법
US10817604B1 (en) 2018-06-19 2020-10-27 Architecture Technology Corporation Systems and methods for processing source codes to detect non-malicious faults
US10749890B1 (en) 2018-06-19 2020-08-18 Architecture Technology Corporation Systems and methods for improving the ranking and prioritization of attack-related events
US11171960B2 (en) 2018-12-03 2021-11-09 At&T Intellectual Property I, L.P. Network security management based on collection and cataloging of network-accessible device information
US11429713B1 (en) 2019-01-24 2022-08-30 Architecture Technology Corporation Artificial intelligence modeling for cyber-attack simulation protocols
US11128654B1 (en) 2019-02-04 2021-09-21 Architecture Technology Corporation Systems and methods for unified hierarchical cybersecurity
WO2020186125A1 (en) 2019-03-13 2020-09-17 The Research Foundation For The State University Of New York Ultra low power core for lightweight encryption
JP2022096003A (ja) * 2019-04-25 2022-06-29 株式会社Maya Sustainergy セキュリティ監視システム、セキュリティ監視方法及びセキュリティ監視プログラム
US11403405B1 (en) 2019-06-27 2022-08-02 Architecture Technology Corporation Portable vulnerability identification tool for embedded non-IP devices
EP3767505B1 (de) * 2019-07-18 2022-08-24 Siemens Aktiengesellschaft Verfahren und system zur bereitstellung von sicherheitsinformationen über einen anwendungscontainer für ein industrielles edge-gerät
US11444974B1 (en) 2019-10-23 2022-09-13 Architecture Technology Corporation Systems and methods for cyber-physical threat modeling
US11503075B1 (en) 2020-01-14 2022-11-15 Architecture Technology Corporation Systems and methods for continuous compliance of nodes
US11711394B2 (en) * 2020-05-29 2023-07-25 Cyberus Labs sp. z o.o. System for managing IoT devices
GB2597645A (en) * 2020-06-26 2022-02-09 Ariful Islam Md Smart heated clothes drying airer racking units
KR102295348B1 (ko) 2020-11-16 2021-09-03 주식회사 케이사인 운영 기술 데이터의 보안 위협 분석 및 탐지 방법
KR102322408B1 (ko) * 2020-12-07 2021-11-05 주식회사 샌즈랩 서버 자원을 이용한 악성 코드 탐지 및 치료가 가능한 사물 인터넷 장치 및 그 방법
US11824639B2 (en) * 2021-02-25 2023-11-21 Insight Direct Usa, Inc. Dynamic IoT rule and alert templating engine
US11683246B2 (en) 2021-03-09 2023-06-20 Ayla Networks, Inc. Edge-based intelligence for anomaly detection
US20230138805A1 (en) * 2021-10-29 2023-05-04 Virsec Systems, Inc. System and Method For Telemetry Data Based Event Occurrence Analysis With Rule Engine

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150163121A1 (en) 2013-12-06 2015-06-11 Lookout, Inc. Distributed monitoring, evaluation, and response for multiple devices
US20160212099A1 (en) 2015-01-16 2016-07-21 Zingbox, Ltd. Private cloud control

Family Cites Families (99)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7228429B2 (en) * 2001-09-21 2007-06-05 E-Watch Multimedia network appliances for security and surveillance applications
US6775780B1 (en) 2000-03-16 2004-08-10 Networks Associates Technology, Inc. Detecting malicious software by analyzing patterns of system calls generated during emulation
US7174566B2 (en) 2002-02-01 2007-02-06 Intel Corporation Integrated network intrusion detection
US7689455B2 (en) 2005-04-07 2010-03-30 Olista Ltd. Analyzing and detecting anomalies in data records using artificial intelligence
US20100242102A1 (en) 2006-06-27 2010-09-23 Microsoft Corporation Biometric credential verification framework
FI20060665A0 (fi) 2006-07-07 2006-07-07 Nokia Corp Poikkeavuuden havaitseminen
US7991902B2 (en) 2006-12-08 2011-08-02 Microsoft Corporation Reputation-based authorization decisions
KR20090121579A (ko) 2008-05-22 2009-11-26 주식회사 이베이지마켓 서버의 취약점을 점검하기 위한 시스템 및 그 방법
US9225575B2 (en) * 2008-06-18 2015-12-29 Center Of Excellence In Wireless Technology Precoding for single transmission streams in multiple antenna systems
US8038213B2 (en) 2008-09-26 2011-10-18 Chelsea Owens System and method for a child safety seat having sensing and notification abilities
EP2347400B1 (en) 2008-11-07 2014-03-12 Volvo Lastvagnar AB Method and system for combining sensor data
BR112012022204B1 (pt) * 2010-03-01 2022-04-19 IOT Holdings, Inc Gateway entre máquinas
US9218232B2 (en) 2011-04-13 2015-12-22 Bar-Ilan University Anomaly detection methods, devices and systems
US8988350B2 (en) 2011-08-20 2015-03-24 Buckyball Mobile, Inc Method and system of user authentication with bioresponse data
DE102011111899A1 (de) 2011-08-30 2013-02-28 Gm Global Technology Operations, Llc Detektionsvorrichtung und Verfahren zur Detektion eines Trägers eines Sende-/Empfangsgeräts, Kraftfahrzeug
CA3044757C (en) 2011-10-21 2021-11-09 Google Llc User-friendly, network connected learning thermostat and related systems and methods
US8984591B2 (en) 2011-12-16 2015-03-17 Telecommunications Systems, Inc. Authentication via motion of wireless device movement
CN103391300B (zh) 2012-05-08 2014-11-05 腾讯科技(深圳)有限公司 远程控制中实现移动同步的方法和***
US10237290B2 (en) 2012-06-26 2019-03-19 Aeris Communications, Inc. Methodology for intelligent pattern detection and anomaly detection in machine to machine communication network
US8844045B2 (en) 2012-09-14 2014-09-23 Mastercard International Incorporated Methods and systems for evaluating software for known vulnerabilities
US9208676B2 (en) 2013-03-14 2015-12-08 Google Inc. Devices, methods, and associated information processing for security in a smart-sensored home
US20140196131A1 (en) 2013-01-07 2014-07-10 Salutron, Inc. User authentication based on a wrist vein pattern
JP5972401B2 (ja) * 2013-01-21 2016-08-17 三菱電機株式会社 攻撃分析システム及び連携装置及び攻撃分析連携方法及びプログラム
US9165142B1 (en) 2013-01-30 2015-10-20 Palo Alto Networks, Inc. Malware family identification using profile signatures
CN103986743A (zh) * 2013-02-07 2014-08-13 伊姆西公司 用于在物联网中采集数据的方法、装置和***
US20130290427A1 (en) 2013-03-04 2013-10-31 Hello Inc. Wearable device with unique user ID and telemetry system in communication with one or more social networks
US9639820B2 (en) 2013-03-15 2017-05-02 Alert Enterprise Systems, structures, and processes for interconnected devices and risk management
WO2014176379A2 (en) * 2013-04-23 2014-10-30 Canary Connect, Inc. Security and/or monitoring devices and systems
CN105556500B (zh) * 2013-05-06 2021-07-27 康维达无线有限责任公司 用于物联网的智能协商服务
US9264436B2 (en) 2013-05-08 2016-02-16 International Business Machines Corporation Policy-based automated consent
WO2014182930A2 (en) 2013-05-09 2014-11-13 Otsuka America Pharmaceutical, Inc. Systems and methods for administering health care systems
CN104243406A (zh) 2013-06-09 2014-12-24 ***通信集团公司 一种物联网***中终端接入认证的方法及装置
CH708274A1 (de) 2013-07-04 2015-01-15 Schweizerische Eidgenossenschaft Eidgenössisches Dept Für Verteidigung Bevölkerungsschutz Und Sport Verfahren zur Bestimmung von Trajektorien beweglicher physischer Objekte in einem Raum, auf der Basis von Sensordaten mehrerer Sensoren.
US9372922B2 (en) 2013-07-11 2016-06-21 Neura, Inc. Data consolidation mechanisms for internet of things integration platform
US8918838B1 (en) * 2013-07-23 2014-12-23 Oasis Technology, Inc. Anti-cyber hacking defense system
CN103442353B (zh) 2013-08-22 2017-05-31 江苏赛联信息产业研究院股份有限公司 一种安全可控的物联网数据传输方法
US20150134954A1 (en) 2013-11-14 2015-05-14 Broadcom Corporation Sensor management system in an iot network
US20150134801A1 (en) * 2013-11-14 2015-05-14 Broadcom Corporation Making policy-based decisions in a network
CN106063158A (zh) 2013-11-27 2016-10-26 深圳市汇顶科技股份有限公司 用于安全交易和通信的可穿戴通信装置
US9282110B2 (en) 2013-11-27 2016-03-08 Cisco Technology, Inc. Cloud-assisted threat defense for connected vehicles
CN103701857A (zh) 2013-12-06 2014-04-02 周良文 基于移动控制终端的感知家电控制***及方法
KR102194782B1 (ko) 2014-01-24 2020-12-23 삼성전자주식회사 전자 장치에서 사용자 상태 인지 정보를 이용한 알림 서비스 제공을 위한 장치 및 방법
CN103812869B (zh) 2014-02-21 2017-03-22 昆山中创软件工程有限责任公司 一种基于物联网的数据传输方法及装置
US10176428B2 (en) * 2014-03-13 2019-01-08 Qualcomm Incorporated Behavioral analysis for securing peripheral devices
US9806902B2 (en) 2014-03-20 2017-10-31 Verizon Patent And Licensing Inc. Scalable framework for monitoring machine-to-machine (M2M) devices
CN104102690B (zh) 2014-05-26 2017-04-19 北京宇航***工程研究所 一种基于存储结构的遥测数据处理方法
US20160026729A1 (en) 2014-05-30 2016-01-28 Reylabs Inc Systems and methods involving mobile indoor energy efficiency exploration, monitoring and/or display aspects
US9913100B2 (en) 2014-05-30 2018-03-06 Apple Inc. Techniques for generating maps of venues including buildings and floors
CN104020751B (zh) 2014-06-23 2016-08-24 河海大学常州校区 基于物联网的校园安全监测方法
CA2953793C (en) 2014-06-24 2021-10-19 Virsec Systems, Inc. System and methods for automated detection of input and output validation and resource management vulnerability
US9514296B2 (en) 2014-09-08 2016-12-06 Qualcomm Incorporated Automatic authorization for access to electronic device
US9026841B1 (en) 2014-09-09 2015-05-05 Belkin International, Inc. Coordinated and device-distributed detection of abnormal network device operation
WO2016065261A1 (en) * 2014-10-24 2016-04-28 Fluke Corporation Imaging system employing fixed, modular mobile, and portable infrared cameras with ability to receive, communicate, and display data and images with proximity detection
US9945928B2 (en) 2014-10-30 2018-04-17 Bastille Networks, Inc. Computational signal processing architectures for electromagnetic signature analysis
EP3218837A4 (en) 2014-11-11 2018-04-11 Webee LLC Systems and methods for smart spaces
CN205179369U (zh) 2014-11-26 2016-04-20 三星电子株式会社 用于与智能设备配对的可穿戴设备
GB2532988B (en) * 2014-12-04 2021-03-03 Arm Ip Ltd Method and device for scanning for data processing devices
KR101634295B1 (ko) 2014-12-16 2016-06-30 주식회사 윈스 IoT 보안을 위한 인증 서비스 제공 시스템 및 방법
KR20160075158A (ko) * 2014-12-19 2016-06-29 장성균 사물인터넷 단말기 보안을 위한 디바이스 접근 제어 시스템 및 그 운용방법
US9697657B2 (en) 2014-12-24 2017-07-04 Intel Corporation Techniques for access control using wearable devices
US10142332B2 (en) 2015-01-05 2018-11-27 Samsung Electronics Co., Ltd. Method and apparatus for a wearable based authentication for improved user experience
US9774507B2 (en) 2015-01-06 2017-09-26 Afero, Inc. System and method for collecting and utilizing user behavior data within an IoT system
US20160198536A1 (en) 2015-01-06 2016-07-07 Kiban Labs, Inc. Internet-of-things (iot) hub apparatus and method
US9729340B2 (en) * 2015-01-06 2017-08-08 Afero, Inc. System and method for notifying a user of conditions associated with an internet-of-things (IoT) hub
US20160313216A1 (en) * 2015-04-25 2016-10-27 Prophecy Sensors, Llc Fuel gauge visualization of iot based predictive maintenance system using multi-classification based machine learning
US10140343B2 (en) 2015-02-09 2018-11-27 Ca, Inc. System and method of reducing data in a storage system
US9979606B2 (en) 2015-03-04 2018-05-22 Qualcomm Incorporated Behavioral analysis to automate direct and indirect local monitoring of internet of things device health
US9788138B2 (en) 2015-04-03 2017-10-10 Snaptrack, Inc. Methods and systems of allocating application functions to motion-correlated devices
US10212178B2 (en) 2015-04-07 2019-02-19 Zingbox, Ltd. Packet analysis based IoT management
US10231122B2 (en) 2015-04-27 2019-03-12 International Business Machines Corporation Challenge-response authentication based on internet of things information
US20160323283A1 (en) 2015-04-30 2016-11-03 Samsung Electronics Co., Ltd. Semiconductor device for controlling access right to resource based on pairing technique and method thereof
US10097529B2 (en) 2015-05-01 2018-10-09 Samsung Electronics Co., Ltd. Semiconductor device for controlling access right to server of internet of things device and method of operating the same
US10728338B2 (en) 2015-05-18 2020-07-28 Interdigital Patent Holdings, Inc. Automated profiling and context dependent cooperative IoT management operations
US9268938B1 (en) 2015-05-22 2016-02-23 Power Fingerprinting Inc. Systems, methods, and apparatuses for intrusion detection and analytics using power characteristics such as side-channel information collection
KR101679578B1 (ko) 2015-05-27 2016-11-25 주식회사 윈스 IoT 보안을 위한 제어 서비스 제공 장치 및 방법
WO2016197055A1 (en) * 2015-06-04 2016-12-08 Chronicled, Inc. Open registry for identity of things
US10469464B2 (en) 2015-06-09 2019-11-05 Intel Corporation Self-configuring key management system for an internet of things network
US9565192B2 (en) 2015-06-23 2017-02-07 Symantec Corporation Router based securing of internet of things devices on local area networks
US20160380856A1 (en) 2015-06-25 2016-12-29 Qatar University Qstp-B Systems and methods for tracking devices status and malfunctions in machine-to-machine networks
US10938910B2 (en) 2015-07-01 2021-03-02 International Business Machines Corporation Discovering capabilities of entities in an internet of things setting
CN105072609A (zh) 2015-07-07 2015-11-18 成都英力拓信息技术有限公司 一种基于智能终端的物联网实现方法
US10140191B2 (en) 2015-07-24 2018-11-27 Accenture Global Services Limited System for development of IoT system architecture
US10135790B2 (en) 2015-08-25 2018-11-20 Anchorfree Inc. Secure communications with internet-enabled devices
US20170060911A1 (en) * 2015-08-31 2017-03-02 Synchronoss Technologies, Inc. Systems and Methods For an Open System Internet of Things Data Hub
US9772395B2 (en) 2015-09-25 2017-09-26 Intel Corporation Vision and radio fusion based precise indoor localization
US10419540B2 (en) 2015-10-05 2019-09-17 Microsoft Technology Licensing, Llc Architecture for internet of things
US20170180357A1 (en) 2015-12-22 2017-06-22 Chittabrata Ghosh Access point selection and authentication for iot device
US9478132B1 (en) * 2015-12-29 2016-10-25 Thunder Power Hong Kong Ltd. Vehicle hazard detection and warning system
US9707961B1 (en) 2016-01-29 2017-07-18 Ford Global Technologies, Llc Tracking objects within a dynamic environment for improved localization
US11768823B2 (en) * 2016-02-17 2023-09-26 Verizon Patent And Licensing Inc. Rules execution system for IoT devices
CN105809330A (zh) * 2016-02-26 2016-07-27 北京元心科技有限公司 巡检***生成和处理预警信息方法以及巡检***
EP3435296A4 (en) 2016-03-25 2019-07-03 Sony Corporation INFORMATION PROCESSING DEVICE
WO2017189361A1 (en) 2016-04-29 2017-11-02 Pcms Holdings, Inc. System and method for calibration of vehicle sensors assisted by inter-vehicle communication
US10291477B1 (en) 2016-06-06 2019-05-14 Amazon Technologies, Inc. Internet of things (IoT) device registration
US9894159B2 (en) 2016-06-13 2018-02-13 Verizon Patent And Licensing Inc. Generating consumer internet-of-things data products
GB2553514B (en) 2016-08-31 2022-01-26 Green Running Ltd A utility consumption signal processing system and a method of processing a utility consumption signal
US10530749B1 (en) 2016-10-24 2020-01-07 Mission Secure, Inc. Security system, device, and method for operational technology networks
US10972456B2 (en) 2016-11-04 2021-04-06 Microsoft Technology Licensing, Llc IoT device authentication
US10528725B2 (en) * 2016-11-04 2020-01-07 Microsoft Technology Licensing, Llc IoT security service

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150163121A1 (en) 2013-12-06 2015-06-11 Lookout, Inc. Distributed monitoring, evaluation, and response for multiple devices
US20160212099A1 (en) 2015-01-16 2016-07-21 Zingbox, Ltd. Private cloud control

Also Published As

Publication number Publication date
CN109923881A (zh) 2019-06-21
MX2019005100A (es) 2019-08-22
IL266252B2 (en) 2023-09-01
EP3535943A1 (en) 2019-09-11
CA3041330A1 (en) 2018-05-11
RU2019113327A (ru) 2020-10-30
PH12019550067A1 (en) 2020-06-08
US20180129805A1 (en) 2018-05-10
BR112019006489A2 (pt) 2019-06-25
US20200104484A1 (en) 2020-04-02
JP2022160702A (ja) 2022-10-19
US10528725B2 (en) 2020-01-07
US11514158B2 (en) 2022-11-29
AU2017354886B2 (en) 2021-10-21
ZA201902217B (en) 2020-08-26
IL266252A (en) 2019-06-30
CL2019001126A1 (es) 2019-09-06
SG11201903604PA (en) 2019-05-30
RU2019113327A3 (ko) 2021-03-09
WO2018085166A1 (en) 2018-05-11
NZ752213A (en) 2023-01-27
MY202280A (en) 2024-04-22
AU2017354886A1 (en) 2019-04-18
IL266252B1 (en) 2023-05-01
JP2019536144A (ja) 2019-12-12
RU2756693C2 (ru) 2021-10-04
CO2019004599A2 (es) 2019-05-10
KR20190073409A (ko) 2019-06-26

Similar Documents

Publication Publication Date Title
KR102301407B1 (ko) Iot 보안 서비스
US20200304390A1 (en) Synthetic data for determining health of a network security system
US7953852B2 (en) Method and system for detecting and reducing botnet activity
US10097572B1 (en) Security for network computing environment based on power consumption of network devices
JP2019536144A5 (ko)
EP3535942B1 (en) Iot device authentication
US9882921B1 (en) Systems and methods for detecting cache-poisoning attacks in networks using service discovery protocols
US10623289B1 (en) Systems and methods for detecting nonfunctional endpoint devices
US20180241781A1 (en) Security rules including pattern matching for iot devices
WO2021086662A1 (en) Processor with network processing stack having separate binary
US20230214535A1 (en) Processor with network stack domain and system domain using separate memory regions
US20210226999A1 (en) Modeling anomalousness of new subgraphs observed locally in a dynamic graph based on subgraph attributes and a community model
JP7506719B2 (ja) Iotセキュリティーサービス
US11019496B2 (en) Method and electronic device for identifying a pseudo wireless access point
US11496394B2 (en) Internet of things (IoT) device identification on corporate networks via adaptive feature set to balance computational complexity and model bias
US11870693B2 (en) Kernel space based capture using intelligent packet selection paradigm and event output storage determination methodology
US11496284B2 (en) Detection of unauthorized encryption using key length evaluation
US20240095357A1 (en) Network-storage-based attack detection
Khan et al. Blockchain for securing the IoT-based smart wireless surveillance cameras
KR20230156262A (ko) 기계 학습 기반 멀웨어 검출을 위한 시스템 및 방법

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant