KR101991340B1 - 보안 관리를 위한 장치 및 방법 - Google Patents

보안 관리를 위한 장치 및 방법 Download PDF

Info

Publication number
KR101991340B1
KR101991340B1 KR1020170170725A KR20170170725A KR101991340B1 KR 101991340 B1 KR101991340 B1 KR 101991340B1 KR 1020170170725 A KR1020170170725 A KR 1020170170725A KR 20170170725 A KR20170170725 A KR 20170170725A KR 101991340 B1 KR101991340 B1 KR 101991340B1
Authority
KR
South Korea
Prior art keywords
connection
specific
terminal
security
user
Prior art date
Application number
KR1020170170725A
Other languages
English (en)
Inventor
김선근
김태균
Original Assignee
에스케이브로드밴드주식회사
주식회사 엑스게이트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 에스케이브로드밴드주식회사, 주식회사 엑스게이트 filed Critical 에스케이브로드밴드주식회사
Priority to KR1020170170725A priority Critical patent/KR101991340B1/ko
Application granted granted Critical
Publication of KR101991340B1 publication Critical patent/KR101991340B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은, VPN(Virtual Private Network) 기능을 기반으로 특정사용자와 IP 카메라(예: 클라우드 캠(Cloud Cam)) 사이에 보안터널이 형성되도록 함으로써, 인증되지 않은 사용자의 접근이 근본적으로 차단될 수 있도록 하는, 새로운 VPN 기반의 보안 관리 기술을 개시하고 있다.

Description

보안 관리를 위한 장치 및 방법{APPARATUS AND METHOD FOR MANAGING SECURITY}
본 발명은 CCTV 보안 강화 기술에 관한 것으로, 보다 상세하게는 VPN(Virtual Private Network) 기능을 기반으로 특정사용자와 IP 카메라(예: 클라우드 캠(Cloud Cam)) 사이에 보안터널이 형성되도록 함으로써, 인증되지 않은 사용자의 접근이 근본적으로 차단될 수 있도록 하는, 새로운 VPN 기반의 보안 관리 방안에 관한 것이다.
최근 IP(Internet Protocol)를 통해 촬영된 영상데이터를 카메라 단에서 IP 패킷으로 변환한 다음 바로 네트워크상의 NVR(Network Video Recorder)로 전송하여 저장하도록 하는 IP 카메라 기반의 CCTV 시스템에 대한 관심이 증가하고 있다.
이러한 IP 카메라를 통해 촬영되는 영상은, 공공망(인터넷)을 통해 별도의 암호화 없이 전송되고 있어 보안이 취약한 실정이다. 물론, 네트워크 보안프로토콜을 기술을 기반으로 영상을 암호화하여 전송하는 등의 방식을 적용하여 보안을 강화할 수는 있을 것이다.
그러나, IP 카메라에 인증되지 않은 사용자(예: 해커)가 직접적으로 접속하는 경우에는 해킹으로부터 근본적으로 벗어날 수는 없는 한계점이 존재한다.
즉, IP 카메라에는 보안을 강화할 수 있는 하드웨어직언 구성이 구비되어 있지 않으며, IP 카메라가 영상을 전송하는 네트워크 구간 또는 사용자가 접속하는 네트워크 구간에는 별도의 보안을 위한 방안이 마련되어 있지 않다.
이에, 인증되지 않은 사용자(예: 해커)가 직접적으로 IP 카메라에 접속하거나, 영상을 전송하는 네트워크 구간에 접속하는 등의 경우에는 심각한 보안 위협 문제가 발생할 수 있다.
본 발명은 상기한 사정을 감안하여 창출된 것으로서, 본 발명에서 도달하고자 하는 목적은, VPN(Virtual Private Network) 기능을 기반으로 특정사용자와 IP 카메라(예: 클라우드 캠(Cloud Cam)) 사이에 보안터널이 형성되도록 함으로써, 인증되지 않은 사용자의 접근이 근본적으로 차단될 수 있도록 하는, 새로운 VPN 기반의 보안 관리 방안이 실현되도록 하는데 있다.
상기 목적을 달성하기 위한 본 발명의 제 1 관점에 따른 보안관리장치는, 특정사용자로부터 접속관련인증정보가 수신되면, 상기 접속관련인증정보를 기반으로 상기 특정사용자에 대한 제1 보안터널의 접속을 허용할 지의 여부를 결정하는 제1 접속관리부; 및 상기 특정사용자에 대한 상기 제1 보안터널의 접속이 허용된 경우, 상기 특정사용자가 접속 시 이용한 특정단말의 단말관련정보를 확인한 결과를 기반으로 상기 제1 보안터널과 연결될 제2 보안터널을 결정하는 제2 접속관리부를 포함하는 것을 특징으로 한다.
상기 제1 접속관리부는, 상기 특정사용자로부터 수신된 접속관련인증정보와 기 저장된 접속관련인증정보가 일치하면 상기 제1 보안터널의 접속을 허용하며, 상기 접속관련인증정보는, 상기 제1 보안터널의 접속과 관련되는 식별자와 비밀번호를 포함하는 것을 특징으로 한다.
상기 단말관련정보는 IP주소를 포함하며, 상기 제2 접속관리부는, 상기 특정단말의 IP주소를 기반으로 적어도 하나의 단말그룹 중 특정단말그룹을 검출하는 것을 특징으로 한다.
상기 특정단말그룹은, 상기 특정사용자와 관련된 서로 상이한 IP주소를 갖는 적어도 하나의 단말이 포함되는 것을 특징으로 한다.
상기 제2 접속관리부는, 상기 특정단말그룹에 매칭된 적어도 하나의 특정클라우드촬영장치를 검출하고, 상기 특정클라우드촬영장치에 연결되도록 하는 경로를 상기 제2 보안터널로 선택하는 것을 특징으로 한다.
상기 제2 접속관리부는, 상기 단말그룹으로부터 상기 특정단말의 IP주소가 확인되지 않는 경우, 상기 특정사용자가 상기 특정단말을 최초 사용하는 것으로 판단하여 상기 접속관련인증정보를 기반으로 상기 특정단말그룹을 검출한 후 상기 특정단말을 추가하는 것을 특징으로 한다.
상기 제2 접속관리부는, 상기 특정클라우드촬영장치가 적어도 2개의 캠그룹으로 구분된 경우, 상기 캠그룹 별 인증만료시점을 상이하게 설정되도록 하거나, 또는 상기 특정단말그룹에 속하는 단말 별 IP주소 마다 상기 인증만료시점이 상이하게 설정되도록 하는 것을 특징으로 한다.
상기 목적을 달성하기 위한 본 발명의 제 2 관점에 따른 보안관리장치의 동작 방법은, 특정사용자로부터 접속관련인증정보가 수신되면, 상기 접속관련인증정보를 기반으로 상기 특정사용자에 대한 제1 보안터널의 접속을 허용할 지의 여부를 결정하는 제1 접속관리단계; 및 상기 특정사용자에 대한 상기 제1 보안터널의 접속이 허용된 경우, 상기 특정사용자가 접속 시 이용한 특정단말의 단말관련정보를 확인한 결과를 기반으로 상기 제1 보안터널과 연결될 제2 보안터널을 결정하는 제2 접속관리단계를 포함하는 것을 특징으로 한다.
상기 제1 접속관리단계는, 상기 특정사용자로부터 수신된 접속관련인증정보와 기 저장된 접속관련인증정보가 일치하면 상기 제1 보안터널의 접속을 허용하며, 상기 접속관련인증정보는, 상기 제1 보안터널의 접속과 관련되는 식별자와 비밀번호를 포함하는 것을 특징으로 한다.
상기 단말관련정보는 IP주소를 포함하며, 상기 제2 접속관리단계는, 상기 특정단말의 IP주소를 기반으로 적어도 하나의 단말그룹 중 특정단말그룹을 검출하는 것을 특징으로 한다.
상기 특정단말그룹은, 상기 특정사용자와 관련된 서로 상이한 IP주소를 갖는 적어도 하나의 단말이 포함되는 것을 특징으로 한다.
상기 제2 접속관리단계는, 상기 특정단말그룹에 매칭된 적어도 하나의 특정클라우드촬영장치를 검출하고, 상기 특정클라우드촬영장치에 연결되도록 하는 경로를 상기 제2 보안터널로 선택하는 단계를 포함하는 것을 특징으로 한다.
상기 제2 접속관리단계는, 상기 단말그룹으로부터 상기 특정단말의 IP주소가 확인되지 않는 경우, 상기 특정사용자가 상기 특정단말을 최초 사용하는 것으로 판단하여 상기 접속관련인증정보를 기반으로 상기 특정단말그룹을 검출한 후 상기 특정단말을 추가하는 것을 특징으로 한다.
상기 제2 접속관리단계는, 상기 특정클라우드촬영장치가 적어도 2개의 캠그룹으로 구분된 경우, 상기 캠그룹 별 인증만료시점을 상이하게 설정되도록 제어하는 단계, 및 상기 특정단말그룹에 속하는 단말 별 IP주소 마다 상기 인증만료시점이 상이하게 설정되도록 제어하는 단계 중 적어도 하나를 포함하는 것을 특징으로 한다.
이에, 본 발명에 따른 보안 관리를 위한 장치 및 방법에 의하면, VPN(Virtual Private Network) 기능을 기반으로 특정사용자와 IP 카메라(예: 클라우드 캠(Cloud Cam))에 보안터널이 형성되도록 함으로써, 영상에 대한 별도의 암호화처리과정을 수행하지 않더라도 모든 네트워크 구간에서 안전하게 영상을 전송할 수 있어 인증되지 않은 사용자의 접근을 근본적으로 차단할 수 있음은 물론, 전체 시스템의 보안성 및 운영 효율성을 향상시킬 수 있는 효과를 도출한다.
도 1은 본 발명의 실시예에 따른 보안관리장치가 적용되는 통신구조의 일례를 나타내는 도면이다.
도 2는 본 발명의 실시예에 따른 보안관리장치의 구성을 나타내는 블록도이다.
도 3은 본 발명의 실시예에 따른 통신구조 내 구성들에 의한 VPN 기반의 보안 관리 서비스의 동작흐름을 나타내는 순서도이다.
본 명세서에서 사용되는 기술적 용어는 단지 특정한 실시 예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아님을 유의해야 한다. 또한, 본 명세서에서 사용되는 기술적 용어는 본 명세서에서 특별히 다른 의미로 정의되지 않는 한, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 의미로 해석되어야 하며, 과도하게 포괄적인 의미로 해석되거나, 과도하게 축소된 의미로 해석되지 않아야 한다. 또한, 본 명세서에서 사용되는 기술적인 용어가 본 발명의 사상을 정확하게 표현하지 못하는 잘못된 기술적 용어일 때에는, 당업자가 올바르게 이해할 수 있는 기술적 용어로 대체되어 이해되어야 할 것이다. 또한, 본 발명에서 사용되는 일반적인 용어는 사전에 정의되어 있는 바에 따라, 또는 전후 문맥상에 따라 해석되어야 하며, 과도하게 축소된 의미로 해석되지 않아야 한다.
이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 실시예를 상세히 설명하되, 도면 부호에 관계없이 동일하거나 유사한 구성 요소는 동일한 참조 번호를 부여하고 이에 대한 중복되는 설명은 생략하기로 한다. 또한, 본 발명을 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다. 이하, 첨부된 도면을 참조하여 본 명세서의 실시예에 대하여 설명한다.
이하, 첨부된 도면을 참조하여 본 발명의 실시예에 대하여 설명한다.
도 1은 본 발명의 실시예에 따른 보안 관리를 위한 장치(이하, 보안관리장치)가 적용되는 통신 시스템 구조를 보여주고 있다.
도 1에 도시된 바와 같이, 본 발명이 적용될 통신 환경은, 클라우드 컴퓨팅 기반의 IP 카메라, 즉 클라우드 캠(예: Cloud Cam)(이하, 클라우드촬영장치)을 이용하여 보안 서비스를 제공하는 시스템 환경일 수 있으며, 보안관리장치(100), 단말(200) 및 클라우드촬영장치(300)를 포함하는 구성을 가질 수 있다.
보안관리장치(100)는, 클라우드 컴퓨팅 환경을 이용한 보안 서비스 제공 장치로서, 특히 본 발명에서 제공하고자 하는 서비스 즉 VPN(Virtual Private Network) 기능을 기반으로 단말(200)과 적어도 하나의 클라우드촬영장치(300) 사이에 보안터널이 형성되도록 함으로써, 인증되지 않은 사용자의 접근이 근본적으로 차단될 수 있도록 하는, 새로운 VPN 기반의 보안 관리 서비스를 제공하기 위한 장치이다.
이러한 보안관리장치(100)는, VPN 기능을 기반으로 단말(200)과의 사이에 SSL VPN 터널(Secure Sockets Layer Virtual Private Network Tunnel)에 해당하는 제1 보안터널(T1)이 형성되도록 하며, 클라우드촬영장치(300)와의 사이에 SSL VPN 터널(Tunnel)에 해당하는 제2 보안터널(T2)이 형성되도록 제어할 수 있다.
이를 위해 보안관리장치(100)에는, VPN 기능을 수행하는 VPN 센터(100a)가 탑재될 수 있으나, 이에 한정되지 않으며, 보안관리장치(100)로부터 VPN 센터(100a)가 분리되도록 한 후 보안관리장치(100)의 제어에 따라 VPN 센터(100a)가 동작하도록 구현할 수도 있음은 물론이다. 이하에서는 보안관리장치(100)에 VPN 센터(100a)가 탑재되어 보안관리장치(100)에서 VPN 기능을 수행하는 것으로 언급하도록 하겠다.
즉, 보안관리장치(100)는, VPN 기반의 보안 관리 서비스에 가입한 사용자가 접속을 시도하면, 사용자에 대한 인증을 수행한 결과를 기반으로 제1 보안터널(T1)의 접속을 허용할 지의 여부를 결정하며, 제1 보안터널(T1)의 접속이 허용된 사용자에 한해 사용자와 관련된 클라우드촬영장치로 연결되도록 하는 제2 보안터널(T2)로 접속되도록 제어하게 되는데, 보다 구체적인 내용은 후술하도록 하겠다.
한편, 보안관리장치(100)는, 클라우드촬영장치(300)로부터 촬영된 영상데이터가 제2 보안터널(T2)을 통해 수신되면, 클라우드 컴퓨팅 기술을 기반으로 영상데이터를 영상저장서버에 분산 저장하며, 인증된 사용자의 요청 시 제1 보안터널(T1)을 통해 저장된 영상데이터 또는 실시간 영상데이터를 스트리밍으로 제공한다.
이처럼 저장된 영상데이터 또는 실시간 영상데이터를 인증된 사용자에게 제공할 때 암호화 키로 암호화하는 과정을 추가적으로 수행하여 보안성이 보다 강화되도록 할 수도 있다.
단말(200)은, 클라우드 컴퓨팅 환경을 이용한 VPN 기반의 보안 관리 서비스를 이용하는 사용자의 단말일 수 있으며, 예컨대 스마트 폰, 태블릿 PC, 데스트탑 및 PDA 등과 같이 보안관리장치(100)와 연동하여 VPN 기반의 보안 관리 서비스를 제공할 수 있는 장치는 포함될 수 있다.
이때, 단말(200)에서 VPN 기반의 보안 관리 서비스의 이용이 가능하게 하는 매체로는 예컨대, 단말(200) 자체에서 실행되는 애플리케이션 또는 단말(200)에서 브라우저를 호출하여 접속할 수 있는 온라인 서비스페이지가 해당될 수 있는 데, 본 발명의 실시예에서는 단말(200)에서 VPN 기반의 보안 관리 서비스의 이용이 가능하게 하는 매체가 애플리케이션임을 전제 하기로 한다.
클라우드촬영장치(300)는, 보안이 요구되는 다양한 장소(예: 빌딩, 댁내, 거리 등)에 설치되는 IP 카메라(예: 클라우드 캠(Cloud Cam))일 수 있으며, 영상데이터를 촬영한 후 네트워크(10)를 통해 보안관리장치(100)로 전송한다.
또한, 클라우드촬영장치(300)는, 보안관리장치(100)와 연결되는 네트워크 구간에 보안터널이 형성될 수 있도록 VPN 기능 수행과 관련되는 VPN 모듈(미도시)이 탑재된다.
이러한 클라우드촬영장치(300)는, 적어도 하나의 클라우드촬영장치(1,2,3...)를 포함하며, 각각 서로 다른 값을 갖는 고정된 IP주소가 할당된다. 이하에서는, 설명의 편의 상, 클라우드촬영장치가 6개 존재하는 것으로 언급하여 설명을 이어가도록 하겠다.
예를 들어, 클라우드촬영장치1에는 고정된 IP주소(1.1.1.1)가 할당되며, 클라우드촬영장치2에는 고정된 IP주소(1.1.1.103)이 할당되며, 클라우드촬영장치3에는 고정된 IP주소(1.1.1.101)이 할당될 수 있다. 나머지 클라우드촬영장치4-6 역시 동일한 방식으로 고정된 해당 IP주소가 할당되게 된다.
이처럼 고정된 IP주소가 할당된 클라우드촬영장치(1-6)는, VPN 기반의 보안 관리 서비스에 가입한 사용자 또는 설치되는 장소 등과 같은 특정 기준에 따라 그룹핑될 수 있다.
이하에서는, 설명의 편의 상, 클라우드촬영장치(1-6)가 사용자에 의해 그룹핑이 수행되어 캠그룹1, 캠그룹2, 캠그룹3으로 구분되었으며, 캠그룹1,2,3에 속하는 클라우드촬영장치의 설치 장소는 동일하거나, 또는 서로 상이할 수 있는 것으로 언급하여 설명하도록 하겠다.
이하에서는, 도 2를 참조하여 본 발명의 실시예에 따른 보안관리장치의 구성을 구체적으로 설명하겠다.
도 2에 도시된 바와 같이, 본 발명에 따른 보안관리장치(100)는, 특정사용자로부터 접속관련인증정보가 수신되면, 접속관련인증정보를 기반으로 특정사용자에 대한 제1 보안터널(T1)의 접속을 허용할 지의 여부를 결정하는 제1 접속관리부(110), 및 특정사용자에 대한 제1 보안터널(T1)의 접속이 허용된 경우, 특정사용자가 접속 시 이용한 특정단말의 단말관련정보를 확인한 결과를 기반으로 제1 보안터널(T1)과 연결될 제2 보안터널(T2)을 결정하는 제2 접속관리부(120)를 포함하는 것을 특징으로 한다.
또한, 본 발명에 따른 보안관리장치(100)는, VPN 기반의 보안 관리 서비스를 제공하는 과정에서 확인되는 모든 정보(예: 영상데이터, IP주소, 단말그룹, 캠그룹 등)를 저장하는 저장부(130)를 더 포함한다.
이상의 제1 접속관리부(110), 제2 접속관리부(120) 및 저장부(130)를 포함하는 보안관리장치(100)의 구성 전체 내지는 적어도 일부는, 프로세서에 의해 실행되는 소프트웨어 모듈 형태 또는 하드웨어 모듈 형태로 구현되거나, 소프트웨어 모듈과 하드웨어 모듈이 조합된 형태로도 구현될 수 있다.
결국, 본 발명의 실시예에 따른 보안관리장치(100)는, VPN(Virtual Private Network) 기능을 기반으로 특정사용자와 IP 카메라(예: 클라우드 캠(Cloud Cam)) 사이에 보안터널이 형성되도록 하는, 새로운 VPN 기반의 보안 관리 방안을 실현하게 되는 데, 이하에서는 이를 위한 보안관리장치(100) 내 각 구성에 대해 구체적으로 설명하기로 한다.
제1 접속관리부(110)는, 특정사용자에 대한 제1 보안터널(T1)의 접속을 허용할 지의 여부를 결정한다.
보다 구체적으로 설명하면, 특정사용자는, 도 1에 도시된 사용자 중 제1 보안터널(T1)로의 접속을 시도하는 임의의 사용자일 수 있다. 이하에서는, 설명의 편의 상, 단말1a의 사용자가 특정사용자A이며, 단말1a가 특정단말인 것으로 언급하여 설명하도록 하겠다.
즉, 제1 접속관리부(110)는, 특정사용자A가 특정단말(단말1a)을 통해 접속관련인증정보를 입력하여 특정단말(단말1a)로부터 접속관련인증정보가 수신되면, 접속관련인증정보를 기반으로 특정사용자A에 대한 제1 보안터널(T1)의 접속을 허용할 지의 여부를 결정한다.
여기서, 접속관련인증정보는, 제1 보안터널(T1)의 접속과 관련되는 식별자와 비밀번호를 포함한다. 이러한 접속관련인증정보는, 사용자가 VPN 기반의 보안 관리 서비스에 최초 가입할 때 생성 및 저장되며, 특정사용자A 더 구체적으로는 특정단말(단말1a)과 보안관리장치(100) 사이에 VPN 기반으로 형성되는 제1 보안터널(T1)로의 접속을 허용할 지의 여부를 결정하기 위한 기준정보일 수 있다.
이에, 제1 접속관리부(110)는, 특정사용자A로부터 수신된 접속관련인증정보와 기 저장된 접속관련인증정보가 일치하는 지의 여부를 판단하여 제1 보안터널(T1)의 접속을 허용할 지의 여부를 결정한다.
즉, 특정사용자A로부터 수신된 접속관련인증정보와 기 저장된 접속관련인증정보가 일치하면, 제1 접속관리부(110)는, VPN 기반의 보안 관리 서비스에 가입한 사용자(이하, 인증된 사용자)가 접속한 것으로 판단하여 제1 보안터널(T1)의 접속을 허용한다.
한편, 특정사용자A로부터 수신된 접속관련인증정보와 기 저장된 접속관련인증정보가 일치하지 않으면, 제1 접속관리부(110)는, VPN 기반의 보안 관리 서비스에 가입하지 않은 사용자(이하, 미인증된 사용자)가 접속한 것으로 판단하여 제1 보안터널(T1)의 접속을 차단한다.
제2 접속관리부(120)는, 인증된 사용자에 한해 사용자와 관련된 해당 클라우드촬영장치로 접속되도록 제1 보안터널(T1)과 연결될 제2 보안터널(T2)을 결정한다.
보다 구체적으로, 제2 접속관리부(120)는, 제1 접속관리부(110)로부터 특정사용자A에 대한 제1 보안터널(T1)의 접속이 허용된 경우, 특정사용자A가 접속 시 이용한 특정단말(단말1a)의 단말관련정보를 확인한 결과를 기반으로 제1 보안터널(T1)과 연결될 제2 보안터널(T2)을 결정한다. 여기서, 단말관련정보에는, IP주소, 모델명 등이 포함될 수 있다. 이하에서는, 설명의 편의 상, 단말관련정보가 IP주소인 것으로 언급하여 설명하도록 하겠다.
이때, 특정사용자A는, 도 1에 도시된 바와 같이 단말1a 뿐만 아니라 서로 상이한 IP주소를 갖는 적어도 하나의 단말(1b,1c...)을 이용하여 VPN 기반의 보안 관리 서비스를 이용할 수도 있다.
이에, 제2 접속관리부(120)는, 특정사용자A가 이용하는 서로 상이한 IP주소를 갖는 단말(1a,1b,1c...)을 특정단말그룹으로 구분하여 관리한다.
이러한 단말그룹핑은, 특정사용자A뿐만 아니라 VPN 기반의 보안 관리 서비스에 가입한 사용자 모두에게 수행될 것이다. 즉, 제2 접속관리부(120)는, 각 사용자가 이용하는 적어도 하나의 단말(IP주소 서로 상이)을 그룹핑하여 사용자 별 단말그룹을 생성하고, 사용자 별 단말그룹에 포함된 IP주소를 갖는 단말이 접속한 것인지를 확인하여 서비스를 제공한다.
이에, 제2 접속관리부(120)는, 특정단말(단말1a)의 단말관련정보 더 구체적으로는 IP주소를 기반으로 사용자 별로 생성된 단말그룹 중 특정단말그룹을 검출할 수 있게 된다.
즉, 제2 접속관리부(120)는, 사용자 별로 생성된 단말그룹 중 특정단말(단말1a)의 IP주소가 존재하는 단말그룹을 특정단말그룹으로 선택한다.
이후, 제2 접속관리부(120)는, 특정단말그룹에 매칭된 적어도 하나의 특정클라우드촬영장치를 검출하고, 특정클라우드촬영장치에 연결되도록 하는 경로를 제2 보안터널(T2)로 선택한다.
이처럼 특정단말(단말1a)의 IP주소가 존재하는 특정단말그룹을 선택했을 때, 특정단말그룹에 매칭된 적어도 하나의 특정클라우드촬영장치를 검출할 수 있는 것은, 사용자 별로 생성된 단말그룹에는 해당 사용자만이 접속 가능한 클라우드촬영장치가 미리 매칭되어 있기 때문이다.
전술에서는 이러한 클라우드촬영장치(1-6)가 사용자 별로 그룹핑 되어 캠그룹1, 캠그룹2, 캠그룹3으로 구분되는 것으로 언급하였으며, 이하에서는 설명의 편의 상, 클라우드촬영장치(1-3)를 포함하는 캠그룹1이 특정단말그룹에 매칭된 것으로 언급하여 설명을 이어가도록 하겠다.
즉, 제2 접속관리부(120)는, 캠그룹1,2,3 중 특정단말그룹에 매칭된 캠그룹1을 선택하고, 캠그룹1에 포함되는 특정클라우드촬영장치(1-3)에 연결되도록 하는 경로를 제2 보안터널(T2a)로 선택하게 된다.
한편, 특정단말그룹에 캠그룹1,2가 매칭된 경우, 제2 접속관리부(120)는, 캠그룹1에 포함되는 특정클라우드촬영장치(1-3)에 연결되도록 하는 경로1과 캠그룹2에 포함되는 특정클라우드촬영장치(4)에 연결되도록 하는 경로2를 제2 보안터널(T2a,T2b)로 선택하게 된다.
결국, 특정사용자A는, 제2 보안터널(T2a)/제2 보안터널(T2a,T2b)에 따라 캠그룹1/캠그룹1,2로 접속할 수 있으나, 나머지 다른 캠그룹3으로는 접속 자체가 차단되게 된다.
한편, 전술에서는 특정단말(단말1a)의 IP주소를 기반으로 사용자 별 단말그룹 중 특정단말그룹을 검출하는 과정을 수행하는 것으로 언급하였는데, 이때 단말그룹으로부터 특정단말(단말1a)의 IP주소가 확인되지 않는 경우가 발생할 수 있다.
이러한 경우에는 특정사용자A가 특정단말(단말1a)을 최초 사용하여 VPN 기반의 보안 관리 서비스를 이용하는 것일 수 있으므로, 제2 접속관리부(120)는, 특정단말(단말1a)로부터 수신되는 접속관련인증정보를 기반으로 특정단말그룹을 검출한 후 특정단말그룹에 특정단말(단말1a)을 추가하게 된다.
즉, 특정사용자A가 VPN 기반의 보안 관리 서비스를 이용하는 과정에서 생성 및 확인되는 모든 정보(접속관련인증정보, 특정단말그룹 등)은 모두 매칭되어 저장되어 있을 것이므로, 제2 접속관리부(120)는, 특정사용자A가 새로운 IP주소를 갖는 신규단말을 통해 접속하는 경우에도 접속관련인증정보를 기반으로 특정단말그룹을 검출하여 신규단말을 추가할 수 있게 된다.
한편, 제2 접속관리부(120)는, 제1 보안터널(T1)과 제2 보안터널(T2a)/제2 보안터널(T2a,T2b)의 연결에 따라 특정사용자A가 캠그룹1/캠그룹1,2로의 보안 접속에 성공하게 되면, 보안 접속에 성공한 시점부터 기 설정된 인증만료시점에 도달할 때까지만 접속이 유지되도록 제어한다.
여기서, 인증만료시점은, 보안 접속에 성공한 이후 인증상태가 유지되어 정상적인 서비스 이용이 가능하도록 설정된 유효시간이 만료되는 시점일 수 있다. 이러한 인증만료시점은 캠그룹 및 특정단말그룹 등을 기준으로 상이하게 설정될 수 있다.
즉, 제2 접속관리부(120)는, 캠그룹을 기준으로 인증만료시점을 설정하는 경우, 특정사용자A가 기 선택한 유효시간을 기준으로 캠그룹 별 인증만료시점을 설정되도록 제어한다.
예를 들어, 제1 보안터널(T1)과 제2 보안터널(T2a,T2b)의 연결에 따라 특정사용자A가 캠그룹1,2로의 보안 접속에 성공하였으며, 특정사용자A가 기 선택한 유효시간이 캠그룹1이 유효시간1(예: 3600초)이고 캠그룹2가 유효시간2(예: 1800초)이면, 제2 접속관리부(120)는, 특정사용자A가 기 선택한 유효시간1(예: 3600초)이 만료되는 시점을 캠그룹1의 인증만료시점(예: 3600초)으로 결정하며, 특정사용자A가 기 선택한 유효시간2(예: 1800초)가 만료되는 시점을 캠그룹2의 인증만료시점(예: 1800초)으로 결정하게 된다.
즉, 제2 접속관리부(120)는, 특정클라우드촬영장치가 적어도 2개의 캠그룹으로 구분된 경우, 캠그룹 별 인증만료시점을 상이하게 설정할 수 있다.
한편, 제2 접속관리부(120)는, 특정단말그룹을 기준으로 인증만료시점을 설정하는 경우, 특정단말그룹에는 서로 상이한 IP주소를 갖는 적어도 하나의 단말(1a,1b,1c...)이 포함되어 있을 것이므로, 단말 별 IP주소 마다 인증만료시점이 상이하게 설정되도록 제어한다. 이하에서는, 설명의 편의 상, 특정단말그룹에 단말(1a,1b,1c)가 포함된 것으로 언급하여 설명하도록 하겠다.
이처럼 특정단말그룹에 포함되는 단말(1a,1b,1c) 별 IP주소 마다 인증만료시점을 상이하게 설정할 때에는, 단말(1a,1b,1c) 중에서도 특정사용자A의 사용빈도수가 높은 단말에 상대적으로 긴 유효시간을 할당하여 인증만료시간을 설정할 수 있다.
예를 들어, 단말(1a,1b,1c) 중 단말1a의 사용빈도수가 16회로 가장 높고, 순차적으로 단말1b의 사용빈도수가 8회, 단말1c의 사용빈도수가 4회로 낮아지는 경우, 제2 접속관리부(120)는, 사용빈도수(16회)가 가장 높은 단말1a의 유효시간1(예: 3600초)을 가장 길게 할당하고, 나머지는 사용빈도수의 비율 감소에 따라 단말1b의 유효시간2(예: 1800초)를 할당하며, 단말1c의 유효시간3(예: 900초)을 할당하게 된다.
이후, 제2 접속관리부(120)는, 단말1a에 할당된 유효시간1(예: 3600초)이 만료되는 시점을 단말1a의 인증만료시점(예: 3600초)으로 결정하게 되며, 단말1b에 할당된 유효시간2(예: 1800초)가 만료되는 시점을 단말1b의 인증만료시점(예: 1800초)으로 결정하게 되며, 단말1c에 할당된 유효시간3(예: 900초)이 만료되는 시점을 단말1c의 인증만료시점(예: 900초)으로 결정하게 된다.
한편, 제2 접속관리부(120)는, 특정사용자A가 신규단말을 통해 최초 접속하여 특정단말그룹에 신규단말이 포함되게 되는 경우에는 최단 유효시간이 할당되도록 하여 인증만료시점이 부여되도록 할 수 있다. 이후, 특정사용자A가 다음번 접속에도 신규단말을 지속적으로 이용하는 경우에는 전술에서 언급한 인증만료시간 설정방법에 따라 정상적인 인증만료시점이 부여되도록 설정하게 된다.
이하에서는, 도 3을 참조하여, 본 발명의 실시예에 따른 통신구조 내 구성들에 의한 VPN 기반의 보안 관리 서비스의 동작흐름을 보다 구체적으로 설명하겠다. 도 3에서는 설명의 편의를 위해 전술의 도 1 내지 도 2에서 언급한 참조번호를 언급하여 설명하도록 하겠다.
보안관리장치(100)는, 특정사용자A가 특정단말(단말1a)을 통해 접속관련인증정보를 입력하여 특정단말(단말1a)로부터 접속관련인증정보가 수신되면(S100), 접속관련인증정보를 기반으로 특정사용자A에 대한 제1 보안터널(T1)의 접속을 허용할 지의 여부를 결정한다.
여기서, 접속관련인증정보는, 제1 보안터널(T1)의 접속과 관련되는 식별자와 비밀번호를 포함한다. 이러한 접속관련인증정보는, 사용자가 VPN 기반의 보안 관리 서비스에 최초 가입할 때 생성 및 저장되며, 특정사용자A 더 구체적으로는 특정단말(단말1a)과 보안관리장치(100) 사이에 VPN 기반으로 형성되는 제1 보안터널(T1)로의 접속을 허용할 지의 여부를 결정하기 위한 기준정보일 수 있다.
이에, 보안관리장치(100)는, 특정사용자A로부터 수신된 접속관련인증정보와 기 저장된 접속관련인증정보가 일치하는 지의 여부를 판단하여 제1 보안터널(T1)의 접속을 허용할 지의 여부를 결정한다(S101).
S101 단계의 판단결과, 특정사용자A로부터 수신된 접속관련인증정보와 기 저장된 접속관련인증정보가 일치하지 않으면, 보안관리장치(100)는, VPN 기반의 보안 관리 서비스에 가입하지 않은 사용자(이하, 미인증된 사용자)가 접속한 것으로 판단하여 제1 보안터널(T1)의 접속을 차단한다(S102).
한편, S101 단계의 판단결과, 특정사용자A로부터 수신된 접속관련인증정보와 기 저장된 접속관련인증정보가 일치하면, 보안관리장치(100)는, VPN 기반의 보안 관리 서비스에 가입한 사용자(이하, 인증된 사용자)가 접속한 것으로 판단하여 제1 보안터널(T1)의 접속을 허용한다(S103).
이후, 보안관리장치(100)는, 특정사용자A에 대한 제1 보안터널(T1)의 접속이 허용된 경우, 특정사용자A가 접속 시 이용한 특정단말(단말1a)의 단말관련정보를 확인한 결과를 기반으로 제1 보안터널(T1)과 연결될 제2 보안터널(T2)을 결정한다(S104-107). 여기서, 단말관련정보에는, IP주소, 모델명 등이 포함될 수 있다. 이하에서는, 설명의 편의 상, 단말관련정보가 IP주소인 것으로 언급하여 설명하도록 하겠다.
이때, 특정사용자A는, 도 1에 도시된 바와 같이 단말1a 뿐만 아니라 서로 상이한 IP주소를 갖는 적어도 하나의 단말(1b,1c...)을 이용하여 VPN 기반의 보안 관리 서비스를 이용할 수도 있다.
이에, 보안관리장치(100)는, 특정사용자A가 이용하는 서로 상이한 IP주소를 갖는 단말(1a,1b,1c...)을 특정단말그룹으로 구분하여 관리한다.
이러한 단말그룹핑은, 특정사용자A뿐만 아니라 VPN 기반의 보안 관리 서비스에 가입한 사용자 모두에게 수행될 것이다. 즉, 보안관리장치(100), 각 사용자가 이용하는 적어도 하나의 단말(IP주소 서로 상이)을 그룹핑하여 사용자 별 단말그룹을 생성하고, 사용자 별 단말그룹에 포함된 IP주소를 갖는 단말이 접속한 것인지를 확인하여 서비스를 제공한다.
이에, 보안관리장치(100)는, 특정단말(단말1a)의 단말관련정보 더 구체적으로는 IP주소를 기반으로 사용자 별로 생성된 단말그룹 중 특정단말그룹을 검출할 수 있게 된다.
즉, 보안관리장치(100)는, 사용자 별로 생성된 단말그룹 중 특정단말(단말1a)의 IP주소가 존재하는 단말그룹을 특정단말그룹으로 선택한다.
이후, 보안관리장치(100)는, 특정단말그룹에 매칭된 적어도 하나의 특정클라우드촬영장치를 검출하고, 특정클라우드촬영장치에 연결되도록 하는 경로를 제2 보안터널(T2)로 선택한다.
이처럼 특정단말(단말1a)의 IP주소가 존재하는 특정단말그룹을 선택했을 때, 특정단말그룹에 매칭된 적어도 하나의 특정클라우드촬영장치를 검출할 수 있는 것은, 사용자 별로 생성된 단말그룹에는 해당 사용자만이 접속 가능한 클라우드촬영장치가 미리 매칭되어 있기 때문이다.
전술에서는 이러한 클라우드촬영장치(1-6)가 사용자 별로 그룹핑 되어 캠그룹1, 캠그룹2, 캠그룹3으로 구분되는 것으로 언급하였으며, 이하에서는 설명의 편의 상, 클라우드촬영장치(1-3)를 포함하는 캠그룹1이 특정단말그룹에 매칭된 것으로 언급하여 설명을 이어가도록 하겠다.
즉, 보안관리장치(100)는, 캠그룹1,2,3 중 특정단말그룹에 매칭된 캠그룹1을 선택하고, 캠그룹1에 포함되는 특정클라우드촬영장치(1-3)에 연결되도록 하는 경로를 제2 보안터널(T2a)로 선택하게 된다.
한편, 특정단말그룹에 캠그룹1,2가 매칭된 경우, 보안관리장치(100)는 캠그룹1에 포함되는 특정클라우드촬영장치(1-3)에 연결되도록 하는 경로1과 캠그룹2에 포함되는 특정클라우드촬영장치(4)에 연결되도록 하는 경로2를 제2 보안터널(T2a,T2b)로 선택하게 된다.
결국, 특정사용자A는, 제2 보안터널(T2a)/제2 보안터널(T2a,T2b)에 따라 캠그룹1/캠그룹1,2로 접속할 수 있으나, 나머지 다른 캠그룹3으로는 접속 자체가 차단되게 된다.
한편, 전술에서는 특정단말(단말1a)의 IP주소를 기반으로 사용자 별 단말그룹 중 특정단말그룹을 검출하는 과정을 수행하는 것으로 언급하였는데, 이때 단말그룹으로부터 특정단말(단말1a)의 IP주소가 확인되지 않는 경우가 발생할 수 있다.
이러한 경우에는 특정사용자A가 특정단말(단말1a)을 최초 사용하여 VPN 기반의 보안 관리 서비스를 이용하는 것일 수 있으므로, 보안관리장치(100)는, 특정단말(단말1a)로부터 수신되는 접속관련인증정보를 기반으로 특정단말그룹을 검출한 후 특정단말그룹에 특정단말(단말1a)을 추가하게 된다.
즉, 특정사용자A가 VPN 기반의 보안 관리 서비스를 이용하는 과정에서 생성 및 확인되는 모든 정보(접속관련인증정보, 특정단말그룹 등)은 모두 매칭되어 저장되어 있을 것이므로, 제2 접속관리부(120)는, 특정사용자A가 새로운 IP주소를 갖는 신규단말을 통해 접속하는 경우에도 접속관련인증정보를 기반으로 특정단말그룹을 검출하여 신규단말을 추가할 수 있게 된다.
한편, 보안관리장치(100)는, 제1 보안터널(T1)과 제2 보안터널(T2a)/제2 보안터널(T2a,T2b)의 연결에 따라 특정사용자A가 캠그룹1/캠그룹1,2로의 보안 접속에 성공하게 되면, 보안 접속에 성공한 시점부터 기 설정된 인증만료시점에 도달할 때까지만 접속이 유지되도록 제어한다(S108).
여기서, 인증만료시점은, 보안 접속에 성공한 이후 인증상태가 유지되어 정상적인 서비스 이용이 가능하도록 설정된 유효시간이 만료되는 시점일 수 있다. 이러한 인증만료시점은 캠그룹 및 특정단말그룹 등을 기준으로 상이하게 설정될 수 있다.
즉, 보안관리장치(100)는, 캠그룹을 기준으로 인증만료시점을 설정하는 경우, 특정사용자A가 기 선택한 유효시간을 기준으로 캠그룹 별 인증만료시점을 설정되도록 제어한다.
예를 들어, 제1 보안터널(T1)과 제2 보안터널(T2a,T2b)의 연결에 따라 특정사용자A가 캠그룹1,2로의 보안 접속에 성공하였으며, 특정사용자A가 기 선택한 유효시간이 캠그룹1이 유효시간1(예: 3600초)이고 캠그룹2가 유효시간2(예: 1800초)이면, 보안관리장치(100)는, 특정사용자A가 기 선택한 유효시간1(예: 3600초)이 만료되는 시점을 캠그룹1의 인증만료시점(예: 3600초)으로 결정하며, 특정사용자A가 기 선택한 유효시간2(예: 1800초)가 만료되는 시점을 캠그룹2의 인증만료시점(예: 1800초)으로 결정하게 된다.
즉, 보안관리장치(100)는, 특정클라우드촬영장치가 적어도 2개의 캠그룹으로 구분된 경우, 캠그룹 별 인증만료시점을 상이하게 설정할 수 있다.
한편, 보안관리장치(100)는, 특정단말그룹을 기준으로 인증만료시점을 설정하는 경우, 특정단말그룹에는 서로 상이한 IP주소를 갖는 적어도 하나의 단말(1a,1b,1c...)이 포함되어 있을 것이므로, 단말 별 IP주소 마다 인증만료시점이 상이하게 설정되도록 제어한다. 이하에서는, 설명의 편의 상, 특정단말그룹에 단말(1a,1b,1c)가 포함된 것으로 언급하여 설명하도록 하겠다.
이처럼 특정단말그룹에 포함되는 단말(1a,1b,1c) 별 IP주소 마다 인증만료시점을 상이하게 설정할 때에는, 단말(1a,1b,1c) 중에서도 특정사용자A의 사용빈도수가 높은 단말에 상대적으로 긴 유효시간을 할당하여 인증만료시간을 설정할 수 있다.
예를 들어, 단말(1a,1b,1c) 중 단말1a의 사용빈도수가 16회로 가장 높고, 순차적으로 단말1b의 사용빈도수가 8회, 단말1c의 사용빈도수가 4회로 낮아지는 경우, 보안관리장치(100)는, 사용빈도수(16회)가 가장 높은 단말1a의 유효시간1(예: 3600초)을 가장 길게 할당하고, 나머지는 사용빈도수의 비율 감소에 따라 단말1b의 유효시간2(예: 1800초)를 할당하며, 단말1c의 유효시간3(예: 900초)을 할당하게 된다.
이후, 보안관리장치(100)는, 단말1a에 할당된 유효시간1(예: 3600초)이 만료되는 시점을 단말1a의 인증만료시점(예: 3600초)으로 결정하게 되며, 단말1b에 할당된 유효시간2(예: 1800초)가 만료되는 시점을 단말1b의 인증만료시점(예: 1800초)으로 결정하게 되며, 단말1c에 할당된 유효시간3(예: 900초)이 만료되는 시점을 단말1c의 인증만료시점(예: 900초)으로 결정하게 된다.
한편, 보안관리장치(100)는, 특정사용자A가 신규단말을 통해 최초 접속하여 특정단말그룹에 신규단말이 포함되게 되는 경우에는 최단 유효시간이 할당되도록 하여 인증만료시점이 부여되도록 할 수 있다. 이후, 특정사용자A가 다음번 접속에도 신규단말을 지속적으로 이용하는 경우에는 전술에서 언급한 인증만료시간 설정방법에 따라 정상적인 인증만료시점이 부여되도록 설정하게 된다.
전술에 따라 인증만료시점의 설정이 완료되면, 보안관리장치(100)는, 제1 보안터널(T1)과 제2 보안터널(T2)을 통해 저장된 영상데이터 또는 실시간 영상데이터를 스트리밍으로 제공한다(S109).
이상에서 설명한 바와 같이, 본 발명은, 본 발명에 따른 보안 관리를 위한 장치 및 방법에 의하면, VPN(Virtual Private Network) 기능을 기반으로 특정사용자와 IP 카메라(예: 클라우드 캠(Cloud Cam))에 보안터널이 형성되도록 함으로써, 영상에 대한 별도의 암호화처리과정을 수행하지 않더라도 모든 네트워크 구간에서 안전하게 영상을 전송할 수 있어 인증되지 않은 사용자의 접근을 근본적으로 차단할 수 있음은 물론, 전체 시스템의 보안성 및 운영 효율성을 향상시킬 수 있다.
본 발명의 실시예들은, 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 본 발명의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
지금까지 본 발명을 바람직한 실시 예를 참조하여 상세히 설명하였지만, 본 발명이 상기한 실시 예에 한정되는 것은 아니며, 이하의 특허청구범위에서 청구하는 본 발명의 요지를 벗어남이 없이 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 누구든지 다양한 변형 또는 수정이 가능한 범위까지 본 발명의 기술적 사상이 미친다 할 것이다.
본 발명의 보안 관리를 위한 장치 및 방법에 따르면, VPN(Virtual Private Network) 기능을 기반으로 특정사용자와 IP 카메라(예: 클라우드 캠(Cloud Cam)) 사이에 보안터널이 형성되도록 함으로써, 인증되지 않은 사용자의 접근이 근본적으로 차단될 수 있도록 하는, 새로운 VPN 기반의 보안 관리 방안을 실현할 수 있다는 점에서, 기존 기술의 한계를 뛰어 넘음에 따라 관련 기술에 대한 이용만이 아닌 적용되는 장치의 시판 또는 영업의 가능성이 충분할 뿐만 아니라 현실적으로 명백하게 실시할 수 있는 정도이므로 산업상 이용가능성이 있는 발명이다.
100: 보안관리장치
110: 제1 접속관리부 120: 제2 접속관리부
130: 저장부
200: 단말
300: 클라우드촬영장치

Claims (14)

  1. 특정사용자로부터 접속관련인증정보가 수신되면, 상기 접속관련인증정보를 기반으로 상기 특정사용자에 대한 제1 보안터널의 접속을 허용할 지의 여부를 결정하는 제1 접속관리부; 및
    상기 특정사용자에 대한 상기 제1 보안터널의 접속이 허용된 경우, 상기 특정사용자의 특정단말의 단말관련정보를 확인한 결과를 기반으로 상기 제1 보안터널과 연결될 클라우드촬영장치에 대한 제2 보안터널을 결정하는 제2 접속관리부
    를 포함하는 것을 특징으로 하는 보안관리장치.
  2. 제 1 항에 있어서,
    상기 제1 접속관리부는,
    상기 특정사용자로부터 수신된 접속관련인증정보와 기 저장된 접속관련인증정보가 일치하면 상기 제1 보안터널의 접속을 허용하며,
    상기 접속관련인증정보는,
    상기 제1 보안터널의 접속과 관련되는 식별자와 비밀번호를 포함하는 것을 특징으로 하는 보안관리장치.
  3. 제 1 항에 있어서,
    상기 단말관련정보는 IP주소를 포함하며,
    상기 제2 접속관리부는,
    상기 특정단말의 IP주소를 기반으로 적어도 하나의 단말그룹 중 특정단말그룹을 검출하는 것을 특징으로 하는 보안관리장치.
  4. 제 3 항에 있어서,
    상기 특정단말그룹은,
    상기 특정사용자와 관련된 서로 상이한 IP주소를 갖는 적어도 하나의 단말이 포함되는 것을 특징으로 하는 보안관리장치.
  5. 제 3 항에 있어서,
    상기 제2 접속관리부는,
    상기 특정단말그룹에 매칭된 적어도 하나의 특정클라우드촬영장치를 검출하고, 상기 특정클라우드촬영장치에 연결되도록 하는 경로를 상기 제2 보안터널로 선택하는 것을 특징으로 하는 보안관리장치.
  6. 제 3 항에 있어서,
    상기 제2 접속관리부는,
    상기 단말그룹으로부터 상기 특정단말의 IP주소가 확인되지 않는 경우, 상기 특정사용자가 상기 특정단말을 최초 사용하는 것으로 판단하여 상기 접속관련인증정보를 기반으로 상기 특정단말그룹을 검출한 후 상기 특정단말을 추가하는 것을 특징으로 하는 보안관리장치.
  7. 제 5 항에 있어서,
    상기 제2 접속관리부는,
    상기 특정클라우드촬영장치가 적어도 2개의 캠그룹으로 구분된 경우, 상기 캠그룹 별 인증만료시점을 상이하게 설정되도록 하거나, 또는
    상기 특정단말그룹에 속하는 단말 별 IP주소 마다 상기 인증만료시점이 상이하게 설정되도록 하는 것을 특징으로 하는 보안관리장치.
  8. 특정사용자로부터 접속관련인증정보가 수신되면, 상기 접속관련인증정보를 기반으로 상기 특정사용자에 대한 제1 보안터널의 접속을 허용할 지의 여부를 결정하는 제1 접속관리단계; 및
    상기 특정사용자에 대한 상기 제1 보안터널의 접속이 허용된 경우, 상기 특정사용자의 특정단말의 단말관련정보를 확인한 결과를 기반으로 상기 제1 보안터널과 연결될 클라우드촬영장치에 대한 제2 보안터널을 결정하는 제2 접속관리단계
    를 포함하는 것을 특징으로 하는 보안관리장치의 동작 방법.
  9. 제 8 항에 있어서,
    상기 제1 접속관리단계는,
    상기 특정사용자로부터 수신된 접속관련인증정보와 기 저장된 접속관련인증정보가 일치하면 상기 제1 보안터널의 접속을 허용하며,
    상기 접속관련인증정보는,
    상기 제1 보안터널의 접속과 관련되는 식별자와 비밀번호를 포함하는 것을 특징으로 하는 보안관리장치의 동작 방법.
  10. 제 8 항에 있어서,
    상기 단말관련정보는 IP주소를 포함하며,
    상기 제2 접속관리단계는,
    상기 특정단말의 IP주소를 기반으로 적어도 하나의 단말그룹 중 특정단말그룹을 검출하는 것을 특징으로 하는 보안관리장치의 동작 방법.
  11. 제 10 항에 있어서,
    상기 특정단말그룹은,
    상기 특정사용자와 관련된 서로 상이한 IP주소를 갖는 적어도 하나의 단말이 포함되는 것을 특징으로 하는 보안관리장치의 동작 방법.
  12. 제 10 항에 있어서,
    상기 제2 접속관리단계는,
    상기 특정단말그룹에 매칭된 적어도 하나의 특정클라우드촬영장치를 검출하고, 상기 특정클라우드촬영장치에 연결되도록 하는 경로를 상기 제2 보안터널로 선택하는 단계를 포함하는 것을 특징으로 하는 보안관리장치의 동작 방법.
  13. 제 10 항에 있어서,
    상기 제2 접속관리단계는,
    상기 단말그룹으로부터 상기 특정단말의 IP주소가 확인되지 않는 경우, 상기 특정사용자가 상기 특정단말을 최초 사용하는 것으로 판단하여 상기 접속관련인증정보를 기반으로 상기 특정단말그룹을 검출한 후 상기 특정단말을 추가하는 것을 특징으로 하는 보안관리장치의 동작 방법.
  14. 제 12 항에 있어서,
    상기 제2 접속관리단계는,
    상기 특정클라우드촬영장치가 적어도 2개의 캠그룹으로 구분된 경우, 상기 캠그룹 별 인증만료시점을 상이하게 설정되도록 제어하는 단계, 및
    상기 특정단말그룹에 속하는 단말 별 IP주소 마다 상기 인증만료시점이 상이하게 설정되도록 제어하는 단계 중 적어도 하나를 포함하는 것을 특징으로 하는 보안관리장치의 동작 방법.
KR1020170170725A 2017-12-12 2017-12-12 보안 관리를 위한 장치 및 방법 KR101991340B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020170170725A KR101991340B1 (ko) 2017-12-12 2017-12-12 보안 관리를 위한 장치 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020170170725A KR101991340B1 (ko) 2017-12-12 2017-12-12 보안 관리를 위한 장치 및 방법

Publications (1)

Publication Number Publication Date
KR101991340B1 true KR101991340B1 (ko) 2019-06-20

Family

ID=67103531

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170170725A KR101991340B1 (ko) 2017-12-12 2017-12-12 보안 관리를 위한 장치 및 방법

Country Status (1)

Country Link
KR (1) KR101991340B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102277014B1 (ko) 2021-02-24 2021-07-14 주식회사 포커스에이치엔에스 Vpn 기반의 cctv 시스템 및 이를 이용하는 모니터링 방법
KR20210101937A (ko) * 2020-02-11 2021-08-19 (주)유엠로직스 무인비행체계 악성코드 예방 시스템 및 그 동작방법

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100457326B1 (ko) * 2003-10-13 2004-11-16 네이버시스템(주) 전화 번호를 이용한 촬영 카메라 선택 시스템 및 촬영카메라를 선택하는 방법
KR101133210B1 (ko) * 2010-05-22 2012-04-05 오중선 모바일 클라이언트 단말기의 보안인증시스템

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100457326B1 (ko) * 2003-10-13 2004-11-16 네이버시스템(주) 전화 번호를 이용한 촬영 카메라 선택 시스템 및 촬영카메라를 선택하는 방법
KR101133210B1 (ko) * 2010-05-22 2012-04-05 오중선 모바일 클라이언트 단말기의 보안인증시스템

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210101937A (ko) * 2020-02-11 2021-08-19 (주)유엠로직스 무인비행체계 악성코드 예방 시스템 및 그 동작방법
KR102314755B1 (ko) * 2020-02-11 2021-10-19 (주)유엠로직스 무인비행체계 악성코드 예방 시스템 및 그 동작방법
KR102277014B1 (ko) 2021-02-24 2021-07-14 주식회사 포커스에이치엔에스 Vpn 기반의 cctv 시스템 및 이를 이용하는 모니터링 방법

Similar Documents

Publication Publication Date Title
US10319160B2 (en) Anonymous and ephemeral tokens to authenticate elevator calls
EP3258663B1 (en) Verification method, apparatus and system for network application access
US8171529B2 (en) Secure subscriber identity module service
WO2015101125A1 (zh) 网络接入控制方法和设备
US10164958B2 (en) Open access network secure authentication systems and methods
KR101620254B1 (ko) 액세스 제어 방법, 장치, 프로그램 및 기록매체
WO2020083288A1 (zh) Dns服务器的安全防御方法及装置、通信设备及存储介质
WO2019177988A1 (en) System and method of providing a controlled interface between devices
CN112615810B (zh) 一种访问控制方法及装置
KR101991340B1 (ko) 보안 관리를 위한 장치 및 방법
WO2020248368A1 (zh) 一种内网访问方法、系统及相关装置
US20210344676A1 (en) Method and system for securing communications between a lead device and a secondary device
KR20190003256A (ko) Ip카메라를 위한vpn 관리 방법 및장치
KR20190003424A (ko) Ip카메라를 위한vpn 관리 방법 및장치
CN112217910B (zh) 视频服务访问方法、装置、网络设备和存储介质
CN109981558B (zh) 智能家居设备的认证方法、设备及系统
US20210044965A1 (en) Cloud controlled secure bluetooth pairing for network device management
CN114884771B (zh) 基于零信任理念的身份化网络构建方法、装置和系统
CN104113511A (zh) 一种接入ims网络的方法、系统及相关装置
KR102333028B1 (ko) 방화벽 정책 제어 장치 및 방법
CN111159736B (zh) 一种区块链的应用管控方法及系统
KR101821794B1 (ko) 보안 ip 통신 서비스를 제공하기 위한 장치, 방법 및 통신 시스템
JP2023538870A (ja) クラウドシェルのインスタンスにわたってデータを永続化するための技法
CN114697945A (zh) 发现响应消息的生成方法及装置、发现消息的处理方法
WO2021160386A1 (en) Authorization service for providing access control

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant