맞춤기술찾기

이전대상기술

스마트홈 IoT를 이용한 외부 침입 차단 시스템 및 그 방법

  • 기술번호 : KST2022023449
  • 담당센터 : 서울서부기술혁신센터
  • 전화번호 : 02-6124-6930
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 본 발명은 스마트홈 IoT를 이용한 외부 침입 차단 시스템 및 그 방법에 관한 것이다. 본 발명에 따르면, 스마트홈 IoT 기반의 외부 침입 차단 시스템을 이용한 외부 침입 차단 방법에 있어서, IoT 허브에 하나 이상의 IoT 디바이스가 네트워크 연결된 상태에서, 접근 요청자가 사용자 단말기를 통하여 IoT 허브에 연결된 IoT 디바이스에 대한 접근을 요청하면, 외부 침입 차단 시스템은 상기 접근 요청자의 상기 IoT 디바이스의 접근 로그 데이터를 상기 IoT 허브로부터 수신하는 단계, 접근 로그 데이터로부터 중요도가 높은 접근 로그 요소를 추출하는 단계, 그리고 추출된 중요도가 높은 접근 로그 요소를 침입 탐지 모델에 적용하여 상기 접근 요청자의 접근 로그 데이터가 정상 로그인지 여부를 판단하는 단계, 상기 접근 요청자의 접근 로그 데이터가 비정상 로그인 것으로 판단되면 네트워크 연결을 초기화하는 단계를 포함한다. 이와 같이 본 발명에 따르면, 침입 탐지 모델의 경량화를 통해 보안 기능을 제공하고, IoT 네트워크에 추가적인 단말기를 부착하지 않고도 침입을 탐지할 수 있으므로, 사용자의 추가적인 비용부담이 줄어든다. 또한, 자동으로 IoT 기기 해킹을 방지하므로, 사용자가 직접 해킹 방지 매뉴얼을 통해 대응해야 할 번거로움이 없어질 수 있다.
Int. CL H04L 9/40 (2022.01.01) H04L 12/28 (2006.01.01) H04L 65/40 (2022.01.01) G06F 21/57 (2013.01.01) G16Y 10/80 (2020.01.01) G16Y 30/10 (2020.01.01)
CPC H04L 63/1425(2013.01) H04L 63/306(2013.01) H04L 63/083(2013.01) H04L 63/10(2013.01) H04L 63/308(2013.01) H04L 12/2834(2013.01) H04L 67/12(2013.01) G06F 21/57(2013.01) G16Y 10/80(2013.01) G16Y 30/10(2013.01)
출원번호/일자 1020210068999 (2021.05.28)
출원인 숭실대학교산학협력단
등록번호/일자
공개번호/일자 10-2022-0160849 (2022.12.06) 문서열기
공고번호/일자
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 공개
심사진행상태 수리
심판사항
구분 국내출원/신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2021.05.28)
심사청구항수 12

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 숭실대학교산학협력단 대한민국 서울특별시 동작구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 신용태 서울특별시 동작구
2 황윤영 서울특별시 동작구
3 이필원 서울특별시 동작구
4 배수환 서울특별시 금천구
5 김수진 서울특별시 도봉구
6 송진수 서울특별시 동대문구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 특허법인태백 대한민국 서울특별시 금천구 가산디지털*로 ***, 비동****호(가산동,한라원앤원타워)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
최종권리자 정보가 없습니다
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2021.05.28 수리 (Accepted) 1-1-2021-0617849-57
2 특허고객번호 정보변경(경정)신고서·정정신고서
2021.10.28 수리 (Accepted) 4-1-2021-5282132-58
3 선행기술조사의뢰서
Request for Prior Art Search
2021.11.15 수리 (Accepted) 9-1-9999-9999999-89
4 선행기술조사보고서
Report of Prior Art Search
2022.02.15 발송처리완료 (Completion of Transmission) 9-6-2022-0197233-62
5 의견제출통지서
Notification of reason for refusal
2022.11.16 발송처리완료 (Completion of Transmission) 9-5-2022-0887365-52
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
스마트홈 IoT 기반의 외부 침입 차단 시스템을 이용한 외부 침입 차단 방법에 있어서, IoT 허브에 하나 이상의 IoT 디바이스가 네트워크 연결된 상태에서, 접근 요청자가 사용자 단말기를 통하여 상기 IoT 허브에 연결된 상기 IoT 디바이스에 대한 접근을 요청하면, 상기 외부 침입 차단 시스템은 상기 접근 요청자의 상기 IoT 디바이스의 접근 로그 데이터를 상기 IoT 허브로부터 수신하는 단계,상기 접근 로그 데이터로부터 중요도가 높은 접근 로그 요소를 추출하는 단계, 상기 추출된 중요도가 높은 접근 로그 요소를 침입 탐지 모델에 적용하여 상기 접근 요청자의 접근 로그 데이터가 정상 로그인지 여부를 판단하는 단계, 그리고상기 접근 요청자의 접근 로그 데이터가 비정상 로그인 것으로 판단되면 네트워크 연결을 초기화하는 단계를 포함하는 외부 침입 차단 방법
2 2
제1항에 있어서, 상기 외부 침입 차단 시스템은 허가된 사용자가 상기 IoT 디바이스에 네트워크 접근한 접근 로그 데이터를 IoT 허브로부터 전송받아 수집하는 단계를 더 포함하는 외부 침입 차단 방법
3 3
제1항에 있어서, 상기 접근 로그 데이터는,접근 상세시간(Time-stamp), 사용자 아이디(User ID), 접근한 IoT 디바이스명(Access Internet of Things device), 요청된 IoT 디바이스에 대한 조작 명령(Action), 사용자 단말기 디바이스명(User terminal device), 접근 IP, 포트(Port) 및 프로토콜(Protocol) 중에서 적어도 하나의 요소를 포함하는 외부 침입 차단 방법
4 4
제1항에 있어서, 상기 접근 로그 요소를 추출하는 단계는, 허가된 사용자의 수집된 접근 로그 데이터를 의사결정나무의 지니 계수에 적용하여, 각 접근 로그 요소의 중요도를 계산하여 중요도가 높은 순서대로 하나 이상의 접근 로그 요소를 추출하는 외부 침입 차단 방법
5 5
제1항에 있어서, 상기 침입 탐지 모델은, 랜덤 포레스트(Random Forest)를 기반으로 구현되며,상기 랜덤 포레스트 모델의 가중치는 양자화 처리되어 경량화된 외부 침입 차단 방법
6 6
제1항에 있어서, 상기 접근 요청자에 대하여 상기 비정상 로그인인 것으로 판단된 횟수가 2번째 이상 N번째 이하인 경우, 관리계정을 초기화하고 해당 IP를 차단하고, 상기 비정상 로그인인 것으로 판단된 횟수가 N+1번째 이상인 경우, 펌웨어를 초기화하고, 허가된 사용자에 대응하는 사용자 단말기로 비밀번호 변경 요청을 하는 단계를 더 포함하는 외부 침입 차단 방법
7 7
스마트홈 IoT를 이용한 외부 침입 차단 시스템에 있어서, IoT 허브에 하나 이상의 IoT 디바이스가 네트워크 연결된 상태에서, 접근 요청자가 사용자 단말기를 통하여 상기 IoT 허브에 연결된 상기 IoT 디바이스에 대한 접근을 요청하면, 상기 외부 침입 차단 시스템은 상기 접근 요청자의 상기 IoT 디바이스의 접근 로그 데이터를 상기 IoT 허브로부터 수신하는 통신부,상기 접근 로그 데이터로부터 중요도가 높은 접근 로그 요소를 추출하는 추출부, 그리고 상기 추출된 중요도가 높은 접근 로그 요소를 침입 탐지 모델에 적용하여 상기 접근 요청자의 접근 로그 데이터가 정상 로그인지 여부를 판단하고, 상기 접근 요청자의 접근 로그 데이터가 비정상 로그인 것으로 판단되면 네트워크 연결을 초기화하는 제어부를 포함하는 외부 침입 차단 시스템
8 8
제7항에 있어서, 상기 통신부는,허가된 사용자가 상기 IoT 디바이스에 네트워크 접근한 접근 로그 데이터를 IoT 허브로부터 전송받아 수집하는 외부 침입 차단 시스템
9 9
제7항에 있어서, 상기 접근 로그 데이터는,접근 상세시간(Time-stamp), 사용자 아이디(User ID), 접근한 IoT 디바이스명(Access Internet of Things device), 요청된 IoT 디바이스에 대한 조작 명령(Action), 사용자 단말기 디바이스명(User terminal device), 접근 IP, 포트(Port) 및 프로토콜(Protocol) 중에서 적어도 하나의 요소를 포함하는 외부 침입 차단 시스템
10 10
제7항에 있어서, 상기 추출부는,허가된 사용자의 수집된 접근 로그 데이터를 의사결정나무의 지니 계수에 적용하여, 각 접근 로그 요소의 중요도를 계산하여 중요도가 높은 순서대로 하나 이상의 접근 로그 요소를 추출하는 외부 침입 차단 시스템
11 11
제7항에 있어서, 상기 침입 탐지 모델은, 랜덤 포레스트(Random Forest)를 기반으로 구현되며,상기 랜덤 포레스트 모델의 가중치는 양자화 처리되어 경량화된 외부 침입 차단 시스템
12 12
제7항에 있어서, 상기 제어부는,상기 접근 요청자에 대하여 상기 비정상 로그인인 것으로 판단된 횟수가 2번째 이상 N번째 이하인 경우, 관리계정을 초기화하고 해당 IP를 차단하고,상기 비정상 로그인인 것으로 판단된 횟수가 N+1번째 이상인 경우, 펌웨어를 초기화하고, 허가된 사용자에 대응하는 사용자 단말기로 비밀번호 변경 요청을 하는 외부 침입 차단 시스템
지정국 정보가 없습니다
패밀리정보가 없습니다
순번, 연구부처, 주관기관, 연구사업, 연구과제의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 국가R&D 연구정보 정보 표입니다.
순번 연구부처 주관기관 연구사업 연구과제
1 과학기술정보통신부 숭실대학교 산학협력단 정보통신방송혁신인재양성(R&D) 지능형 사이버 위협 대응 기술 개발 및 인력양성