KR102096610B1 - Apparatus and method for managing communication of internet of things - Google Patents

Apparatus and method for managing communication of internet of things Download PDF

Info

Publication number
KR102096610B1
KR102096610B1 KR1020170160843A KR20170160843A KR102096610B1 KR 102096610 B1 KR102096610 B1 KR 102096610B1 KR 1020170160843 A KR1020170160843 A KR 1020170160843A KR 20170160843 A KR20170160843 A KR 20170160843A KR 102096610 B1 KR102096610 B1 KR 102096610B1
Authority
KR
South Korea
Prior art keywords
packet
encrypted
network
analyzed
internet
Prior art date
Application number
KR1020170160843A
Other languages
Korean (ko)
Other versions
KR20190061940A (en
Inventor
박수현
Original Assignee
주식회사 안랩
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 안랩 filed Critical 주식회사 안랩
Priority to KR1020170160843A priority Critical patent/KR102096610B1/en
Priority to PCT/KR2018/013732 priority patent/WO2019107794A1/en
Publication of KR20190061940A publication Critical patent/KR20190061940A/en
Application granted granted Critical
Publication of KR102096610B1 publication Critical patent/KR102096610B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/16Threshold monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/25Flow control; Congestion control with rate being modified by the source upon detecting a change of network conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

일 실시예에 따른 통신 관리 장치는 공용 인터넷 망 및 암호화된 네트워크 망 중 어느 하나와 연결이 되도록 스위칭하는 라우터와, 사물 인터넷 단말로부터 패킷을 전달받는 통신부와, 상기 전달받은 패킷에 적용된 암호화 수준을 분석하는 분석부와, 상기 분석된 암호화 수준이 기 정의된 기준에 부합되면 암호화하지 않고 상기 분석된 암호화 수준이 상기 기준 미달이면 암호화된 네트워크 망에서 지원하는 암호화 알고리즘을 상기 전달받은 패킷에 적용하여서 암호화하는 암호화부와, 상기 암호화된 패킷은 상기 암호화된 네트워크 망을 통해 목적지로 전달되도록 상기 라우터의 스위칭을 제어하고, 상기 암호화되지 않은 패킷은 상기 공용 인터넷 망을 통해 목적지로 전달되도록 상기 라우터의 스위칭을 제어하는 제어부를 포함한다.The communication management apparatus according to an embodiment analyzes a router switching to connect to any one of a public Internet network and an encrypted network network, a communication unit receiving packets from an IoT terminal, and an encryption level applied to the received packets. An analysis unit that does not encrypt when the analyzed encryption level meets a predefined criterion, and encrypts by applying an encryption algorithm supported by an encrypted network to the received packet when the analyzed encryption level is less than the standard. An encryption unit, and controls the switching of the router so that the encrypted packets are delivered to the destination through the encrypted network, and controls the switching of the router so that the unencrypted packets are delivered to the destination through the public Internet network. It includes a control unit.

Description

사물 인터넷 단말의 통신을 관리하는 장치 및 방법{APPARATUS AND METHOD FOR MANAGING COMMUNICATION OF INTERNET OF THINGS}Apparatus and method for managing communication of IoT terminals {APPARATUS AND METHOD FOR MANAGING COMMUNICATION OF INTERNET OF THINGS}

본 발명은 사물 인터넷 단말의 통신을 관리하는 장치 및 방법에 관한 것이다.The present invention relates to an apparatus and method for managing communication of an IoT terminal.

최근 사물 인터넷(IoT) 관련한 관심이 많아지면서, IoT 단말을 이용한 상용 서비스들이 제공되고 있다. 상용 서비스를 제공함에 있어서 이러한 IoT 단말은 공용 인터넷 망을 이용하여서 패킷을 송수신할 수 있다.Recently, as interest in the Internet of Things (IoT) has increased, commercial services using IoT terminals have been provided. In providing commercial services, these IoT terminals can transmit and receive packets using a public Internet network.

그런데, IoT 단말의 경우 저전력, 경량화 또는 소형화를 기반으로 개발되는 것이 일반적이다. 이에, 현실적으로 IoT 단말에는 다양한 보안 기능이 탑재되지 않고 있다. 따라서, IoT 단말이 송수신하는 패킷에 대한 보안 이슈가 대두되고 있는 실정이다.However, IoT terminals are generally developed based on low power, light weight, or small size. Thus, in reality, various security functions are not installed in the IoT terminal. Accordingly, security issues for packets transmitted and received by IoT terminals are emerging.

한국특허등록공보, 제 10-1683051호 (2016.12.07. 등록)Korean Patent Registration Publication, No. 10-1683051 (Registration on December 7, 2016)

본 발명이 해결하고자 하는 과제는 IoT 단말의 보안성을 향상시키는 기술을 제공하는 것이다. The problem to be solved by the present invention is to provide a technique for improving the security of an IoT terminal.

다만, 본 발명의 해결하고자 하는 과제는 이상에서 언급한 것으로 제한되지 않으며, 언급되지 않은 또 다른 해결하고자 하는 과제는 아래의 기재로부터 본 발명이 속하는 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.However, the problem to be solved of the present invention is not limited to those mentioned above, and another problem not to be solved can be clearly understood by a person having ordinary knowledge to which the present invention belongs from the following description. will be.

일 실시예에 따른 통신 관리 장치는 공용 인터넷 망 및 암호화된 네트워크 망 중 어느 하나와 연결이 되도록 스위칭하는 라우터와, 사물 인터넷 단말로부터 패킷을 전달받는 통신부와, 상기 전달받은 패킷에 적용된 암호화 수준을 분석하는 분석부와, 상기 분석된 암호화 수준이 기 정의된 기준과 부합되면 상기 전달받은 패킷을 암호화하지 않고, 상기 기준 미달이면 상기 암호화된 네트워크 망에서 지원하는 암호화 알고리즘을 상기 전달받은 패킷에 적용하여서 암호화하는 암호화부와, 상기 암호화된 패킷은 상기 암호화된 네트워크 망을 통해 목적지로 전달되도록 상기 라우터의 스위칭을 제어하고, 상기 암호화되지 않은 패킷은 상기 공용 인터넷 망을 통해 목적지로 전달되도록 상기 라우터의 스위칭을 제어하는 제어부를 포함한다.The communication management apparatus according to an embodiment analyzes a router switching to connect to any one of a public Internet network and an encrypted network network, a communication unit receiving packets from an IoT terminal, and an encryption level applied to the received packets. The analysis unit does not encrypt the received packet when the analyzed encryption level meets a predefined criterion, and if the criterion is not satisfied, the encryption algorithm supported by the encrypted network is applied to the received packet to encrypt The encryption unit and the encrypted packet control the switching of the router to be delivered to the destination through the encrypted network network, and the unencrypted packet is switched to the router to be delivered to the destination through the public Internet network. It includes a control unit to control.

상기 분석부는 상기 전달받은 패킷 중 상기 사물 인터넷 단말을 식별하는 정보의 전부 또는 일부를 포함하는 패킷을 상기 기준 미달인 것으로 분석할 수 있다.The analysis unit may analyze a packet including all or part of information identifying the Internet of Things terminal among the received packets as being below the standard.

또한, 상기 사물 인터넷 단말을 식별하는 정보는 상기 사물 인터넷 단말의 매체 액세스 제어 주소(media access control address, MAC 주소) 및 상기 사물 인터넷 단말의 인터넷 프로토콜 (internet protocol, IP) 주소 중 적어도 하나를 포함할 수 있다.Further, the information identifying the IoT terminal may include at least one of a media access control address (MAC address) of the IoT terminal and an Internet protocol (IP) address of the IoT terminal. You can.

또한, 상기 분석부는 상기 전달받은 패킷이 바이너리(binary) 방식으로 인코딩되었는지 여부를 분석하고, 상기 전달받은 패킷이 바이너리 방식으로 인코딩된 경우 디코딩하며, 상기 디코딩된 패킷이 상기 사물 인터넷 단말을 식별하는 정보의 전부 또는 일부를 포함하면 상기 기준 미달인 것으로 분석할 수 있다.In addition, the analysis unit analyzes whether the received packet is encoded in a binary manner, decodes the received packet when encoded in a binary manner, and the decoded packet is information identifying the Internet of Things terminal Including all or part of can be analyzed that the above criteria are not met.

또한, 상기 분석부는 상기 전달받은 패킷 중 plain text 형태의 정보를 포함하는 패킷은 상기 기준 미달인 것으로 분석할 수 있다.In addition, the analysis unit may analyze that the packet including information in the form of plain text among the received packets is less than the standard.

또한, 상기 암호화된 네트워크 망은 TOR(The Onion Router) 네트워크일 수 있다.In addition, the encrypted network network may be a TOR (The Onion Router) network.

또한, 상기 통신 관리 장치는 상기 전달받은 패킷에 적용된 암호화 수준이 상기 기준 미달인 것으로 분석되면, 상기 기준 미달인 것으로 분석된 패킷의 보안성이 취약함을 표시하는 디스플레이부를 더 포함할 수 있다.In addition, when the encryption level applied to the received packet is analyzed to be below the reference, the communication management apparatus may further include a display unit indicating that the security of the packet analyzed to be below the reference is weak.

또한, 상기 통신 관리 장치는 상기 통신 관리 장치의 사용자로부터 상기 기준 미달인 것으로 분석된 패킷을 목적지로 전달할지 여부를 입력받는 입력부를 더 포함하며, 상기 암호화부는 상기 입력부를 통해서 상기 사용자로부터 상기 기준 미달인 것으로 분석된 패킷을 목적지로 전달하라는 입력을 받으면 상기 기준 미달인 것으로 분석된 패킷을 암호화하고, 상기 입력부를 통해서 상기 사용자로부터 상기 기준 미달인 것으로 분석된 패킷을 목적지로 전달하지 말라는 입력을 받으면 상기 기준 미달인 것으로 분석된 패킷을 암호화하지 않으며, 상기 제어부는 상기 기준 미달이면서 암호화된 패킷은 상기 암호화된 네트워크 망을 통해 목적지로 전달되도록 상기 라우터의 스위칭을 제어하고, 상기 기준 미달이면서 암호화되지 않은 패킷은 목적지로의 전달이 차단되도록 상기 라우터의 스위칭을 제어할 수 있다.In addition, the communication management device further includes an input unit that receives an input from the user of the communication management device to determine whether to deliver the packet, which is analyzed to be below the standard, to the destination, and wherein the encryption unit fails to meet the standard from the user through the input unit. When receiving the input to deliver the packet analyzed as being to the destination, the packet analyzed as being below the standard is encrypted, and when the user receives input from the user not to deliver the packet analyzed as being below the reference to the destination through the input unit, It does not encrypt the packet that is analyzed to be below the reference, and the control unit controls the switching of the router so that the packet that is below the reference and is encrypted is delivered to the destination through the encrypted network, and the packet that is below the reference and is not encrypted To the destination It is possible to control the switching of the router such that the moon is blocked.

일 실시예에 따른 통신 관리 장치는 공용 인터넷 망 및 암호화된 네트워크 망 중 어느 하나와 연결이 되도록 스위칭하는 라우터와, 사물 인터넷 단말로부터 패킷을 전달받는 통신부와, 상기 전달받은 패킷에 적용된 암호화 수준을 분석하고, 상기 분석된 암호화 수준을 기초로 상기 사물 인터넷 단말의 보안 레벨을 결정하는 분석부와, 상기 결정된 보안 레벨이 기 정의된 기준에 부합되는 사물 인터넷 단말로부터 전달받은 패킷은 암호화하지 않고, 상기 결정된 보안 레벨이 상기 기준 미달인 것으로 결정된 사물 인터넷 단말로부터 전달받은 패킷은 암호화하는 암호화부와, 상기 암호화된 패킷은 상기 암호화된 네트워크 망을 통해 목적지로 전달되도록 상기 라우터의 스위칭을 제어하고, 상기 암호화되지 않은 패킷은 상기 공용 인터넷 망을 통해 목적지로 전달되도록 상기 라우터의 스위칭을 제어하는 제어부를 포함한다.The communication management apparatus according to an embodiment analyzes a router switching to connect to any one of a public Internet network and an encrypted network network, a communication unit receiving packets from an IoT terminal, and an encryption level applied to the received packets. And an analysis unit for determining the security level of the Internet of Things terminal based on the analyzed encryption level, and the packet received from the Internet of Things terminal in which the determined security level meets a predefined criterion is not encrypted, and the determined An encryption unit for encrypting a packet received from the Internet of Things terminal, which is determined to have a security level below the standard, and controlling the switching of the router so that the encrypted packet is delivered to a destination through the encrypted network, and the encryption is not performed. Unpacked packets are targeted through the public internet network To be forwarded to a control unit for controlling the switching of the router.

통신 관리 장치에 의해 수행되는 사물 인터넷 단말의 통신을 관리하는 방법은 상기 사물 인터넷 단말로부터 패킷을 전달받는 단계와, 상기 전달받은 패킷에 적용된 암호화 수준을 분석하는 단계와, 상기 분석된 암호화 수준이 기 정의된 기준에 부합되면 암호화하지 않고, 상기 분석된 암호화 수준이 상기 기준 미달이면 암호화된 네트워크 망에서 지원하는 암호화 알고리즘을 상기 전달받은 패킷에 적용하여서 암호화하는 단계와, 상기 암호화된 패킷은 상기 암호화된 네트워크 망을 통해 목적지로 전달되도록 라우팅하고, 상기 암호화되지 않은 패킷은 공용 인터넷 망을 통해 목적지로 전달되도록 라우팅하는 단계를 포함한다.Methods for managing communication of an IoT terminal performed by a communication management device include receiving a packet from the IoT terminal, analyzing an encryption level applied to the received packet, and analyzing the encryption level. If the defined criterion is satisfied, encryption is not performed, and if the analyzed encryption level is less than the criterion, an encryption algorithm supported by an encrypted network is applied to the received packet to encrypt the encrypted packet, and the encrypted packet is encrypted. And routing to be delivered to the destination through the network, and routing the unencrypted packet to be delivered to the destination through the public Internet network.

또한, 상기 분석하는 단계는 상기 전달받은 패킷 중 상기 사물 인터넷 단말을 식별하는 정보의 전부 또는 일부를 포함하는 패킷을 상기 기준 미달인 것으로 분석할 수 있다.In addition, the analyzing step may analyze a packet including all or part of information identifying the Internet of Things terminal among the received packets as being below the standard.

또한, 상기 사물 인터넷 단말을 식별하는 정보는 상기 사물 인터넷 단말의 매체 액세스 제어 주소(media access control address, MAC 주소) 및 상기 사물 인터넷 단말의 인터넷 프로토콜 (internet protocol, IP) 주소 중 적어도 하나를 포함할 수 있다.Further, the information identifying the IoT terminal may include at least one of a media access control address (MAC address) of the IoT terminal and an Internet protocol (IP) address of the IoT terminal. You can.

또한, 상기 분석하는 단계는 상기 전달받은 패킷이 바이너리(binary) 방식으로 인코딩되었는지 여부를 분석하고, 상기 전달받은 패킷이 바이너리 방식으로 인코딩된 경우 디코딩하며, 상기 디코딩된 패킷이 상기 사물 인터넷 단말을 식별하는 정보의 전부 또는 일부를 포함하면 상기 기준 미달인 것으로 분석할 수 있다.In addition, the analyzing step analyzes whether the received packet is encoded in a binary manner, decodes the received packet when encoded in a binary manner, and the decoded packet identifies the IoT terminal. If all or part of the information to be included is included, it can be analyzed that the above criteria are not met.

또한, 상기 분석하는 단계는 상기 전달받은 패킷 중 plain text 형태의 정보를 포함하는 패킷은 상기 기준 미달인 것으로 분석할 수 있다.In addition, in the analyzing step, a packet including information in plain text form among the received packets may be analyzed to be less than the standard.

또한, 상기 전달받은 패킷에 적용된 암호화 수준이 상기 기준 미달인 것으로 분석되면, 상기 기준 미달인 것으로 분석된 패킷의 보안성이 취약함을 표시하는 단계를 더 포함할 수 있다.In addition, when the encryption level applied to the received packet is analyzed to be below the reference, it may further include the step of indicating that the security of the packet analyzed to be below the reference is weak.

또한, 상기 통신 관리 방법은 상기 통신 관리 장치의 사용자로부터 상기 기준 미달인 것으로 분석된 패킷을 목적지로 전달할지 여부를 입력받는 단계를 더 포함하며, 상기 암호화하는 단계는 상기 입력받는 단계를 통해서 상기 사용자로부터 상기 기준 미달인 것으로 분석된 패킷을 목적지로 전달하라는 입력을 받으면 상기 기준 미달인 것으로 분석된 패킷을 암호화하고, 상기 입력받는 단계를 통해서 상기 사용자로부터 상기 기준 미달인 것으로 분석된 패킷을 목적지로 전달하지 말라는 입력을 받으면 상기 기준 미달인 것으로 분석된 패킷을 암호화하지 않으며, 상기 라우팅하는 단계는 상기 기준 미달이면서 암호화된 패킷은 상기 암호화된 네트워크 망을 통해 목적지로 전달되도록 상기 라우터의 스위칭을 제어하고, 상기 기준 미달이면서 암호화되지 않은 패킷은 목적지로의 전달이 차단되도록 상기 라우터의 스위칭을 제어할 수 있다.In addition, the communication management method further includes receiving a packet from the user of the communication management device, which is analyzed to be less than the reference, to be delivered to a destination, and the encrypting step comprises the user through the receiving step. When receiving the input from the user to deliver the packet analyzed to be below the reference to the destination, the packet analyzed to be below the reference is encrypted, and through the receiving step, the packet analyzed to be below the reference is delivered from the user to the destination. When receiving an input not to do so, it does not encrypt the packet analyzed to be below the reference, and the routing step controls the switching of the router so that the encrypted packet is delivered to the destination through the encrypted network while the reference is below the reference. Encryption that does not meet the above criteria If that packet may control the switching of the router such that the block being transmitted to the destination.

일 실시예에 따른 컴퓨터 판독가능한 기록매체에 저장된 컴퓨터 프로그램은 사물 인터넷 단말로부터 패킷을 전달받는 단계와, 상기 전달받은 패킷에 적용된 암호화 수준을 분석하는 단계와, 상기 분석된 암호화 수준이 기 정의된 기준에 부합되면 암호화하지 않고, 상기 분석된 암호화 수준이 상기 기준 미달이면 암호화된 네트워크 망에서 지원하는 암호화 알고리즘을 상기 전달받은 패킷에 적용하여서 암호화하는 단계와, 상기 암호화된 패킷은 상기 암호화된 네트워크 망을 통해 목적지로 전달되도록 라우팅하고, 상기 암호화되지 않은 패킷은 공용 인터넷 망을 통해 목적지로 전달되도록 라우팅하는 단계를 수행하도록 프로그램된다.A computer program stored in a computer-readable recording medium according to an embodiment receives a packet from an Internet of Things terminal, analyzes an encryption level applied to the received packet, and the analyzed encryption level is a predefined criterion. If it meets, encryption is not performed. If the analyzed encryption level is less than the standard, encryption is performed by applying an encryption algorithm supported by the encrypted network to the received packet, and the encrypted packet is used to encrypt the encrypted network. Routed to be delivered to the destination through, and the unencrypted packet is programmed to perform the step of routing to be delivered to the destination through the public Internet network.

일 실시예에 따른 컴퓨터 프로그램을 저장하는 컴퓨터 판독가능한 기록매체에 있어서, 상기 컴퓨터 프로그램은 사물 인터넷 단말로부터 패킷을 전달받는 단계와, 상기 전달받은 패킷에 적용된 암호화 수준을 분석하는 단계와, 상기 분석된 암호화 수준이 기 정의된 기준에 부합되면 암호화하지 않고, 상기 분석된 암호화 수준이 상기 기준 미달이면 암호화된 네트워크 망에서 지원하는 암호화 알고리즘을 상기 전달받은 패킷에 적용하여서 암호화하는 단계와, 상기 암호화된 패킷은 상기 암호화된 네트워크 망을 통해 목적지로 전달되도록 라우팅하고, 상기 암호화되지 않은 패킷은 공용 인터넷 망을 통해 목적지로 전달되도록 라우팅하는 단계를 수행하도록 프로그램된다.In a computer-readable recording medium storing a computer program according to an embodiment, the computer program receiving a packet from the Internet of Things terminal, analyzing the encryption level applied to the received packet, and the analyzed If the encryption level meets a predefined criterion, encryption is not performed. If the analyzed encryption level is less than the criterion, applying an encryption algorithm supported by an encrypted network to the received packet and encrypting the encrypted packet. Is routed to be routed to the destination through the encrypted network network, and the unencrypted packet is programmed to perform a route to route to the destination through the public Internet network.

일 실시예에 따르면, 암호화 수준이 기준과 부합된 패킷은 암호화가 불필요한 공용 인터넷 망을 통해 목적지로 전달되는 반면, 암호화 수준이 기준에 미달된 패킷은 암호화부에 의해 암호화되어서 암호화된 네트워크 망을 통해 목적지로 전달되거나 또는 목적지로 전달되지 않고 차단될 수 있다. 따라서, 사물 인터넷 단말이 송신하고자 하는 패킷이 암호화가 되어 있지 않거나 암호화 수준이 낮다고 하더라도 이러한 패킷의 송수신에 있어서의 보안성이 향상될 수 있다.According to an embodiment, a packet whose encryption level meets the criteria is delivered to a destination through a public Internet network that does not require encryption, while a packet whose encryption level does not meet the criteria is encrypted by an encryption unit and then through an encrypted network network. It can either be delivered to the destination or blocked without being delivered to the destination. Therefore, even if the packet to be transmitted by the IoT terminal is not encrypted or the encryption level is low, security in transmitting and receiving the packet can be improved.

도 1은 일 실시예에 따른 통신 관리 장치가 적용된 네트워크 시스템을 개념적으로 도시한 도면이다.
도 2는 도 1에 도시된 암호화된 네트워크 망의 구성을 개념적으로 도시한 도면이다
도 3은 도 1에 도시된 통신 관리 장치의 구성을 개념적으로 도시한 도면이다
도 4는 도 2에 도시된 분석부에서 패킷에 적용된 암호화 수준을 분석하는 기준을 개념적으로 도시한 도면이다.
도 5는 일 실시예에 따른 통신 관리 방법의 절차를 도시한 도면이다.
도 6은 도 5에 도시된 단계 중 일부를 세분화하여 도시한 도면이다.
1 is a diagram conceptually showing a network system to which a communication management apparatus according to an embodiment is applied.
FIG. 2 is a diagram conceptually showing the configuration of the encrypted network network shown in FIG. 1.
3 is a diagram conceptually showing the configuration of the communication management apparatus shown in FIG. 1.
4 is a diagram conceptually showing a criterion for analyzing an encryption level applied to a packet in the analysis unit illustrated in FIG. 2.
5 is a diagram illustrating a procedure of a communication management method according to an embodiment.
FIG. 6 is a diagram illustrating a part of the steps shown in FIG. 5 in detail.

본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다.Advantages and features of the present invention, and methods for achieving them will be clarified with reference to embodiments described below in detail together with the accompanying drawings. However, the present invention is not limited to the embodiments disclosed below, but may be implemented in various different forms, and only the embodiments allow the disclosure of the present invention to be complete, and common knowledge in the art to which the present invention pertains It is provided to completely inform the person having the scope of the invention, and the present invention is only defined by the scope of the claims.

본 발명의 실시예들을 설명함에 있어서 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 그리고 후술되는 용어들은 본 발명의 실시예에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.In describing embodiments of the present invention, when it is determined that a detailed description of known functions or configurations may unnecessarily obscure the subject matter of the present invention, the detailed description will be omitted. In addition, terms to be described later are terms defined in consideration of functions in an embodiment of the present invention, which may vary according to a user's or operator's intention or practice. Therefore, the definition should be made based on the contents throughout this specification.

도 1은 일 실시예에 따른 통신 관리 장치가 적용된 네트워크 시스템의 구성을 개념적으로 도시한 도면이다. 다만, 도 1은 예시적인 것에 불과하므로, 통신 관리 장치(100)가 도 1에 도시된 네트워크 시스템에만 적용되는 것으로 한정해석되는 것은 아니다.1 is a diagram conceptually showing a configuration of a network system to which a communication management apparatus according to an embodiment is applied. However, since FIG. 1 is merely exemplary, the communication management apparatus 100 is not limited to being applied only to the network system illustrated in FIG. 1.

도 1을 참조하면, 네트워크 시스템(10)은 통신 관리 장치(100), 적어도 하나의 사물 인터넷 단말(200), 사물 인터넷 관리 서버(300), 네트워크 망(400,500)을 포함한다. 여기서 네트워크 망(400,500)은 공용 인터넷 망(400) 및 암호화된 네트워크 망(500)을 포함한다.Referring to FIG. 1, the network system 10 includes a communication management device 100, at least one Internet of Things terminal 200, an Internet of Things management server 300, and a network of networks 400 and 500. Here, the network networks 400 and 500 include a public Internet network 400 and an encrypted network network 500.

이 중 사물 인터넷 단말(200)은 센서 장치나 조명기구 또는 주변을 촬영하는 촬영 장치 등일 수 있다. 사물 인터넷 단말(200)은 패킷을 생성한 뒤 이를 네트워크 망(400,500)을 통해 외부(예컨대 사물 인터넷 관리 서버(300) 또는 사물 인터넷 단말(200)의 사용자가 소지한 스마트 기기 등)로 송신하거나 또는 이러한 외부로부터 네트워크 망(400,500)을 통해 제어 명령을 포함하는 패킷을 수신해서 해당 제어 명령에 따라 동작할 수 있다. 송수신되는 패킷에는 사물 인터넷 단말(200)을 식별하는 정보(예컨대 사물 인터넷 단말(200)의 매체 액세스 제어 주소(media access control address, MAC 주소) 또는 사물 인터넷 단말(200)의 인터넷 프로토콜 (internet protocol, IP) 주소)), 사물 인터넷 단말(200)의 제어와 관련된 정보, 사물 인터넷 단말(200)로의 접속에 사용되는 정보(ID/password) 등이 포함될 수 있으나 이에 한정되는 것은 아니다. The Internet of Things terminal 200 may be a sensor device, a lighting device, or a photographing device for photographing the surroundings. The IoT terminal 200 generates a packet and transmits it to the outside (eg, an IoT management server 300 or a smart device possessed by a user of the IoT terminal 200) through a network 400,500, or A packet including a control command may be received from the outside through the network 400 and 500 and operated according to the control command. In the packets to be transmitted and received, information identifying the Internet of Things terminal 200 (for example, a media access control address (MAC address) of the Internet of Things terminal 200) or the Internet protocol of the Internet of Things terminal 200 (internet protocol, IP) address)), information related to the control of the IoT terminal 200, information (ID / password) used to access the IoT terminal 200, etc. may be included, but is not limited thereto.

사물 인터넷 단말(200)은 전술한 패킷을 암호화하지 않고 송신하거나, 인코딩(예컨대 바이너리(binary) 방식으로 인코딩)하여서 송신하거나 또는 다양한 암호화 알고리즘을 기초로 암호화하여 송신할 수 있다. The IoT terminal 200 may transmit the above-described packets without encryption, or transmit by encoding (for example, encoding in a binary method) or by encrypting based on various encryption algorithms.

사물 인터넷 관리 서버(300)는 적어도 하나의 사물 인터넷 단말(200)과 패킷을 주고받으면서 이러한 사물 인터넷 단말(200)들을 관리하는 서버이다. 사물 인터넷 관리 서버(300)는 개인용 컴퓨터(personal computer, PC) 또는 서버(예컨대 클라우드 서버) 등에서 구현 가능하다.The IoT management server 300 is a server that manages these IoT terminals 200 while exchanging packets with at least one IoT terminal 200. The Internet of Things management server 300 may be implemented in a personal computer (PC) or a server (eg, cloud server).

사물 인터넷 관리 서버(300)는 네트워크 망(400,500)을 통해 사물 인터넷 단말(200)로부터 패킷을 전달받은 뒤, 이러한 패킷을 기초로 사물 인터넷 단말(200)을 모니터링하고 관리할 수 있다. 아울러, 사물 인터넷 관리 서버(300)는 네트워크 망(400,500)을 통해 사물 인터넷 단말(200)을 제어하는 제어 명령을 포함하는 패킷을 송신할 수 있다.The IoT management server 300 may receive and receive packets from the IoT terminal 200 through the network 400 and 500, and then monitor and manage the IoT terminal 200 based on these packets. In addition, the Internet of Things management server 300 may transmit a packet including a control command to control the Internet of Things terminal 200 through the network 400,500.

네트워크 망(400,500) 중 공용 인터넷 망(400)은 일반적인 인터넷 망을 의미한다. 공용 인터넷 망(400)에 대해 살펴보면, 송수신의 대상이 되는 패킷에 대한 암호화 또는 복호화가 해당 공용 인터넷 망(400)에서 자체적으로 수행되지 않는다.Among the network networks 400 and 500, the public Internet network 400 means a general Internet network. Looking at the public Internet network 400, encryption or decryption of a packet to be transmitted / received is not performed in the public Internet network 400 itself.

이와 달리 암호화된 네트워크 망(500)에 대해 살펴보면, 암호화된 네트워크 망(500)은 익명성(anonymous)이라는 특징을 갖는다. 여기서의 익명성이란 온라인 상에서 트래픽 분석이나 IP 주소 추적을 불가능하게 함으로써 프라이버시와 보안이 보장되는 것을 의미한다.On the other hand, looking at the encrypted network 500, the encrypted network 500 has the characteristic of anonymity. Anonymity here means that privacy and security are guaranteed by making it impossible to analyze traffic online or track IP addresses.

암호화된 네트워크 망(500)은 송수신의 대상이 되는 패킷에 대한 암호화 또는 복호화를 수행한다. 도 2는 이러한 암호화된 네트워크 망(500)을 개념적으로 도시하고 있다. 도 2를 참조하면, 암호화된 네트워크 망(500)은 복수 개의 노드(501)로 구성된다. 각각의 노드(501)들은 서로 연결(502)되어 있으며, 암호화 또는 복호화는 각각의 노드에서 수행될 수 있다. 일 실시예에서 이러한 암호화된 네트워크 망(500)은 TOR(The Onion Router) 네트워크일 수 있는데, TOR 네트워크 자체는 이미 공지된 기술이므로 이에 대한 자세한 설명은 생략하기로 한다. 아울러, 암호화된 네트워크 망(500)이 TOR 네트워크인 것은 예시적인 것에 불과하며, 그 이외의 다른 암호화된 네트워크 망 (예컨대 가상 사설망(Virtual Private Network, VPN))일 수 있는 것이 배제되는 것은 아니다.The encrypted network 500 performs encryption or decryption of a packet to be transmitted / received. 2 conceptually illustrates such an encrypted network network 500. Referring to Figure 2, the encrypted network 500 is composed of a plurality of nodes (501). Each node 501 is connected to each other 502, and encryption or decryption may be performed at each node. In one embodiment, the encrypted network network 500 may be a TOR (The Onion Router) network. Since the TOR network itself is a known technology, a detailed description thereof will be omitted. In addition, it is only an example that the encrypted network network 500 is a TOR network, and it is not excluded that it may be any other encrypted network network (eg, a virtual private network (VPN)).

다시 도 1을 참조하면, 통신 관리 장치(100)는 사물 인터넷 단말(200)과 사물 인터넷 관리 서버(300) 사이에 배치된다. 통신 관리 장치(100)는 사물 인터넷 단말(200)로부터 패킷을 전달받아서 사물 인터넷 관리 서버(300)에게 전달할 수 있는데, 이 때 패킷에 적용된 암호화 수준에 따라 공용 인터넷 망(400)을 통해 사물 인터넷 관리 서버(300)에게 전달되도록 하거나 또는 암호화된 네트워크 망(500)을 통해 사물 인터넷 관리 서버(300)에게 전달되도록 제어할 수 있다. 아울러, 통신 관리 장치(100)는 사물 인터넷 관리 서버(300)로부터 패킷이 전달되면 이를 사물 인터넷 단말(200)에게 전달할 수 있으며, 만약 전달받은 패킷이 암호화되어 있거나 인코딩되어 있다면 복호화 또는 디코딩을 수행한 뒤 사물 인터넷 단말(200)에게 전달할 수 있다.  Referring back to FIG. 1, the communication management device 100 is disposed between the Internet of Things terminal 200 and the Internet of Things management server 300. The communication management device 100 may receive a packet from the Internet of Things terminal 200 and deliver it to the Internet of Things Management Server 300, wherein the Internet of Things is managed through the public Internet network 400 according to the encryption level applied to the packet. It can be controlled to be delivered to the server 300 or delivered to the Internet of Things management server 300 through the encrypted network 500. In addition, the communication management apparatus 100 may deliver the packet to the IoT terminal 200 when the packet is transmitted from the Internet of Things management server 300, and if the received packet is encrypted or encoded, decryption or decoding is performed. It can be transmitted to the Internet of Things terminal (200).

이러한 통신 관리 장치(100)는 게이트웨이의 역할을 수행하게 되는데, 이하에서는 이러한 통신 관리 장치(100)에 대해 보다 자세하게 살펴보기로 한다.The communication management device 100 serves as a gateway. Hereinafter, the communication management device 100 will be described in more detail.

도 3은 도 1에 도시된 통신 관리 장치(100)의 구성을 개념적으로 도시한 도면이며, 다만 도 3에 도시된 통신 관리 장치(100)의 구성은 예시적인 것에 불과하므로, 통신 관리 장치(100)가 도 3에 도시된 구성으로 한정해석되는 것은 아니다.3 is a diagram conceptually showing the configuration of the communication management device 100 shown in FIG. 1, but the configuration of the communication management device 100 shown in FIG. 3 is only exemplary, and thus the communication management device 100 ) Is not limited to the configuration shown in FIG. 3.

먼저, 통신 관리 장치(100)는 이하에서 설명할 기능을 수행하도록 프로그램된 명령어를 저장하는 메모리 및 이러한 명령어를 실행하는 마이크로프로세서에 의해 구현 가능하다.First, the communication management apparatus 100 may be implemented by a memory storing instructions programmed to perform a function described below and a microprocessor executing such instructions.

도 3을 참조하면, 통신 관리 장치(100)는 라우터(110), 통신부(120), 분석부(130), 암호화부(150) 및 제어부(170)를 포함하며, 실시예에 따라서 방화벽부(140), 복호화부(160), 디스플레이부(180) 및 입력부(190)를 더 포함할 수 있다.Referring to FIG. 3, the communication management apparatus 100 includes a router 110, a communication unit 120, an analysis unit 130, an encryption unit 150, and a control unit 170, and a firewall unit ( 140), a decoding unit 160, a display unit 180, and an input unit 190 may be further included.

먼저, 라우터(110)는 일반적으로 사용되는 라우터와 동일한 구성을 가질 수 있으며 하드웨어적으로 또는 소프트웨어적으로 구현 가능하다. 이러한 라우터(110)는 후술할 제어부(170)의 제어에 따라 사물 인터넷 단말(200)로부터 전달받은 패킷을 공용 인터넷 망(400) 및 암호화된 네트워크 망(500) 중 어느 하나로 라우팅시킬 수 있다. First, the router 110 may have the same configuration as a commonly used router and may be implemented in hardware or software. The router 110 may route packets received from the IoT terminal 200 to either the public Internet network 400 or the encrypted network 500 under the control of the control unit 170 to be described later.

통신부(120)는 사물 인터넷 단말(200)로부터 패킷을 수신하거나 사물 인터넷 단말(200)에게 패킷을 송신한다. 이러한 통신부(120)는 유선 통신 모듈 또는 무선 통신 모듈에 의해 구현 가능하다.The communication unit 120 receives a packet from the IoT terminal 200 or transmits a packet to the IoT terminal 200. The communication unit 120 may be implemented by a wired communication module or a wireless communication module.

분석부(130), 방화벽부(140), 암호화부(150), 복호화부(160) 및 제어부(170)는 이하에서 설명할 기능을 수행하도록 프로그램된 명령어를 저장하는 메모리 및 이러한 명령어를 실행하는 마이크로프로세서에 의해 구현 가능하다.The analysis unit 130, the firewall unit 140, the encryption unit 150, the decryption unit 160, and the control unit 170 execute memory and memory for storing commands programmed to perform the functions described below. It can be implemented by a microprocessor.

분석부(130)에 대해 먼저 살펴보면, 분석부(130)는 사물 인터넷 단말(200)로부터 전달받은 패킷에 적용된 암호화 수준을 분석할 수 있다. 분석 결과를 기초로 분석부(130)는 해당 패킷 자체에 대한 암호화 수준을 결정하거나 또는 해당 패킷을 송신한 사물 인터넷 단말(200) 자체의 암호화 수준을 결정하여서 제어부(170)로 암호화 수준에 대한 정보(분석 결과)를 전달할 수 있다. 다만, 이하에서는 분석부(130)가 패킷 자체에 대한 암호화 수준을 결정하여서 그에 대한 분석 결과를 제어부(170)로 전달하는 것을 전제로 설명하기로 한다. 이를 위해 분석부(130)는 통신부(120)가 전달받은 패킷을 모니터링하는 패킷 스니핑(sniffing) 모듈을 포함할 수 있다.Looking at the analysis unit 130 first, the analysis unit 130 may analyze the encryption level applied to the packet received from the IoT terminal 200. Based on the result of the analysis, the analysis unit 130 determines the encryption level for the corresponding packet itself or the encryption level of the IoT terminal 200 itself that transmitted the corresponding packet, and then transmits the information about the encryption level to the control unit 170 (Analysis result) can be delivered. However, hereinafter, it will be described on the premise that the analysis unit 130 determines the encryption level for the packet itself and transmits the analysis result to the control unit 170. To this end, the analysis unit 130 may include a packet sniffing module that monitors the packets received by the communication unit 120.

도 4는 분석부(130)가 패킷에 적용된 암호화 수준을 결정하는 판단 기준(기준)에 대해 도시하고 있다. 도 4를 참조하여서 보다 자세하게 살펴보면, 분석부(130)는 사물 인터넷 단말(200)로부터 수신된 패킷이 도 4에 도시된 판단 기준 중 어떠한 것을 포함하고 있는지 또는 판단 기준 중 어떠한 것과 매칭되는지를 기초로, 해당 패킷에 대한 암호화 수준이 기준에 부합되는지 아니면 기준 미달인지를 분석할 수 있다. 아울러, 기준 미달인 경우에도 판단 기준에 따라 상대적으로 암호화 수준이 높은 경우와 상대적으로 낮은 경우로 분석할 수 있다. 이에 따르면, 패킷의 암호화 수준이 기준에 부합되면 상(上)으로 분류될 수 있으며, 패킷의 암호화 수준이 기준 미달인 경우에도 판단 기준에 따라 중(中) 또는 하(下)로 분류될 수 있다. 다만 도 4에 도시된 것과 같이 암호화 수준이 상, 중, 하 3개로 분류되는 것 및 판단 기준은 예시적인 것에 불과하며, 암호화 수준인 2개이거나 또는 4개 이상일 수도 있고, 판단 기준 또한 도시된 것과는 상이할 수 있다.FIG. 4 illustrates a criterion (reference) by which the analysis unit 130 determines the encryption level applied to the packet. Looking in more detail with reference to Figure 4, the analysis unit 130 is based on whether the packet received from the Internet of Things terminal 200 includes any of the criteria shown in FIG. In addition, it is possible to analyze whether the encryption level for the corresponding packet meets or exceeds the criteria. In addition, even if the criteria are not met, it can be analyzed that the encryption level is relatively high and the case is relatively low according to the criteria. According to this, if the encryption level of the packet meets the criteria, it may be classified as upper, and even if the encryption level of the packet is less than the standard, it may be classified as middle or lower according to the determination criteria. . However, as shown in FIG. 4, the encryption level is classified into three of upper, middle, and lower, and the criterion is only exemplary, and may be two or four or more encryption levels, and the criterion is also illustrated. Can be different.

보다 자세하게 살펴보면, 예컨대 분석부(130)는 사물 인터넷 단말(200)로부터 수신된 패킷에 전송 계층 보안(Transport Layer Security)이나 기타 다양한 암호화 알고리즘이 적용되었는지 여부를 분석할 수 있다. 이 경우 분석부(130)는 해당 패킷에 적용된 암호화 수준이 기 정의된 기준에 부합되는 것으로 분석할 수 있고, 이 때의 암호화 수준에 대해 분석부(130)는 상(上)으로 분류할 수 있다.Looking in more detail, for example, the analysis unit 130 may analyze whether a transport layer security or various other encryption algorithms are applied to packets received from the Internet of Things terminal 200. In this case, the analysis unit 130 may analyze that the encryption level applied to the corresponding packet meets a predefined criterion, and the analysis unit 130 may classify the encryption level at this time. .

이와 달리, 분석부(130)는 사물 인터넷 단말(200)로부터 수신된 패킷이 사물 인터넷 단말(200)을 식별하는 정보(사물 인터넷 단말의 매체 액세스 제어 주소(media access control address, MAC 주소)의 전부나 일부 또는 상기 사물 인터넷 단말의 인터넷 프로토콜 (internet protocol, IP) 주소 등)의 전부나 일부를 포함하는지를 분석할 수 있고, 이 경우 분석부(130)는 암호화 수준이 기 정의된 기준 미달인 것으로 분석할 수 있으며, 이 때의 암호화 수준에 대해 중(中)으로 분류할 수 있다.On the other hand, the analysis unit 130 includes all of the information (media access control address (MAC address) of the Internet of Things) in which the packet received from the IoT terminal 200 identifies the IoT terminal 200. B. It may analyze whether it includes all or part of the Internet protocol (IP) address of a part or the Internet of Things (Internet Protocol), and in this case, the analysis unit 130 analyzes that the encryption level is less than a predefined standard. It can be done, and the encryption level at this time can be classified as medium.

예컨대, 패킷이 MAC 주소의 전부 또는 일부를 포함하고 있고 이러한 MAC 주소의 전부 또는 일부가 사전에 정의된 정보와 일치하는 경우, 분석부(130)는 해당 패킷에 적용된 암호화 수준이 기 정의된 기준 미달인 것으로 분석할 수 있다. 여기서 MAC 주소의 일부라는 것은 MAC 주소 중 사물 인터넷 단말(200)의 제조사를 나타내는 MAC 주소의 끝의 2바이트 또는 3바이트일 수 있는데 이에 한정되는 것은 아니다.For example, if the packet includes all or part of the MAC address and all or part of these MAC addresses match predefined information, the analysis unit 130 does not meet the predefined criteria for the encryption level applied to the packet. It can be analyzed as being. Here, the part of the MAC address may be 2 bytes or 3 bytes of the end of the MAC address indicating the manufacturer of the Internet of Things terminal 200 among the MAC addresses, but is not limited thereto.

여기서, 패킷에 포함된 MAC 주소나 IP 주소는 바이너리 방식으로 인코딩되어 있을 수 있다. 이에, 분석부(130)는 사물 인터넷 단말(200)로부터 수신된 패킷이 바이너리 방식으로 인코딩되어 있는지 여부를 분석한 뒤, 바이너리 방식으로 인코딩되어 있다면 이를 디코딩할 수 있으며, 디코딩된 정보를 사전에 정의된 정보와 매칭시킴으로써 전술한 분석을 수행할 수 있다.Here, the MAC address or IP address included in the packet may be encoded in a binary manner. Accordingly, the analysis unit 130 analyzes whether the packet received from the Internet of Things terminal 200 is encoded in a binary manner, and if it is encoded in a binary manner, can decode it, and defines the decoded information in advance The above-described analysis can be performed by matching the information.

이와 달리, 분석부(130)는 패킷에 포함된 정보가 plain text 형태인지 여부를 분석할 수 있고, 이 경우 분석부(130)는 해당 패킷에 적용된 암호화 수준이 기 정의된 기준 미달인 것으로 분석할 수 있고, 이 때의 암호화 수준에 대해 하(下)로 분류할 수 있다. Alternatively, the analysis unit 130 may analyze whether the information included in the packet is in the form of plain text, and in this case, the analysis unit 130 may analyze that the encryption level applied to the packet is less than a predefined standard. It is possible to classify the encryption level at this time as below.

보다 자세하게 살펴보면, 먼저 plain text란 사람이 읽을 수 있는(human readable) 형태의 정보를 의미한다. 이를 기초로 살펴보면, 예컨대 패킷이 사물 인터넷 단말(200)의 제어와 관련된 정보(사물 인터넷 단말(200)에 대한 ON, OFF, SET, GET 등과 같은 명령)를 이러한 plain text 형태로 포함하는 경우, 분석부(130)는 해당 패킷에 적용된 암호화 수준이 기준 미달인 것으로 분석할 수 있다. 또는 패킷이 사물 인터넷 단말(200)로의 접속에 사용되는 정보(사물 인터넷 단말(200)의 ID 또는 패스워드, 사물 인터넷 단말(200)의 제조사명이나 제품명 또는 해당 사물 인터넷 단말(200)의 사용자명이나 암호 등)를 이러한 plain text 형태로 포함하는 경우, 분석부(130)는 해당 패킷에 적용된 암호화 수준이 기준 미달인 것으로 분석할 수 있다.In more detail, first, plain text refers to information in human readable form. Looking at this as a basis, for example, when the packet includes information related to the control of the Internet of Things terminal 200 (commands such as ON, OFF, SET, GET, etc. for the Internet of Things terminal 200) in the form of such plain text, analysis The unit 130 may analyze that the encryption level applied to the corresponding packet is less than the standard. Or the information that the packet is used to access the Internet of Things (200) terminal (ID or password of the Internet of Things (200), the manufacturer or product name of the Internet of Things (200), or the user name of the Internet of Things (200) When including a password, etc.) in the form of plain text, the analysis unit 130 may analyze that the encryption level applied to the corresponding packet is less than the standard.

다만, 분석부(130)가 위와 같은 방법으로 패킷에 적용된 암호화 수준을 분석하는 방법은 예시적인 것에 불과하며, 이와 다른 방법으로 암호화 수준을 분석하는 기술이 배제되는 것은 아니다.However, the method in which the analysis unit 130 analyzes the encryption level applied to the packet in the above manner is only an example, and the technology for analyzing the encryption level by other methods is not excluded.

다시 도 3을 참조하면, 방화벽부(140)는 패킷을 공용 인터넷 망(400)을 통해 목적지(예컨대 사물 인터넷 관리 서버(300) 또는 사용자가 소지하는 스마트 기기 등)로 송신할 것인지 아니면 암호화된 네트워크 망(500)을 통해 목적지로 송신할 것인지에 대한 정책을 저장한다. 예컨대, 방화벽부(140)에 저장된 정책은 암호화 수준이 기 정의된 기준에 부합되는 패킷은 공용 인터넷 망(400)을 통해 목적지로 송신하며, 전술한 기준 미달인 패킷은 암호화된 네트워크 망(500)을 통해 목적지로 송신하거나 목적지로 송신되지 않도록 차단하는 것일 수 있다.Referring to FIG. 3 again, the firewall 140 transmits the packet to the destination (for example, the Internet of Things management server 300 or a user's smart device) through the public Internet network 400 or the encrypted network. The policy for whether to transmit to the destination through the network 500 is stored. For example, in the policy stored in the firewall unit 140, a packet whose encryption level meets a predefined criterion is transmitted to a destination through the public Internet network 400, and the packet that does not meet the aforementioned criteria is an encrypted network network 500. It may be to block the transmission to or through the destination.

암호화부(150)는 사물 인터넷 단말(200)로부터 수신된 패킷을 암호화하는 모듈이다. 암호화부(150)는 암호화된 네트워크 망(500)에서 지원하는 암호화 알고리즘을 패킷에 적용하여서 암호화를 수행할 수 있는데, 이러한 암호화 알고리즘은 예컨대 TOR 네트워크 또는 VPN에서 사용되는 알고리즘일 수 있으나 이에 한정되는 것은 아니다.The encryption unit 150 is a module that encrypts packets received from the Internet of Things terminal 200. The encryption unit 150 may perform encryption by applying an encryption algorithm supported by the encrypted network 500 to a packet, which may be, for example, an algorithm used in a TOR network or a VPN, but is not limited thereto. no.

한편, 전술한 바와 같이 분석부(130)는 사물 인터넷 단말(200)로부터 전달받은 패킷 자체에 대한 암호화 수준을 결정할 수 있지만, 이와 달리 실시예에 따라서 해당 패킷을 송신한 사물 인터넷 단말(200) 자체의 암호화 수준을 결정할 수 있다. 후자에 있어서, 암호화부(1450)는 암호화 수준이 기 정의된 기준과 부합되는 것으로 결정된 사물 인터넷 단말(200)로부터 수신되는 모든 패킷에 대해서 암호화를 수행하지 않을 수 있으며, 암호화 수준이 기 정의된 기준 미달인 것으로 결정된 사물 인터넷 단말(200)로부터 수신되는 모든 패킷에 대해서는 암호화를 수행할 수 있다.On the other hand, as described above, the analysis unit 130 may determine the encryption level for the packet itself received from the IoT terminal 200, but unlike this, the IoT terminal 200 itself transmitting the corresponding packet according to an embodiment You can determine the encryption level. In the latter, the encryption unit 1450 may not perform encryption on all packets received from the Internet of Things terminal 200, which is determined to match the encryption level with a predefined criterion, and the encryption level is a predefined criterion. Encryption may be performed on all packets received from the IoT terminal 200 determined to be insufficient.

복호화부(160)는 암호화된 패킷에 대한 복호화를 수행하는 구성이며, 복호화에 이용되는 알고리즘은 예컨대 TOR 네트워크 또는 VPN에서 사용되는 알고리즘일 수 있으나 이에 한정되는 것은 아니다.The decryption unit 160 is a component that decrypts an encrypted packet, and the algorithm used for decryption may be, for example, an algorithm used in a TOR network or a VPN, but is not limited thereto.

제어부(170)는 라우터(110)의 스위칭 동작을 제어한다. 예컨대 제어부(170)는 암호화 수준이 기준 미달이여서 암호화부(150)에 의해 암호화된 패킷은 암호화된 네트워크 망(500)을 통해 목적지로 전달될 수 있도록 라우터(110)의 스위칭 동작을 제어할 수 있고, 암호화 수준이 기준에 부합되어서 암호화되지 않은 패킷은 공용 인터넷 망(400)을 통해 목적지로 전달될 수 있도록 라우터(110)의 스위칭 동작을 제어한다. 또는 실시예에 따라서 제어부(170)는 암호화 수준이 기준 미달인 패킷에 대해 사용자로부터의 입력이 있는 경우 목적지로 전달되지 않도록 차단시킬 수 있다.The control unit 170 controls the switching operation of the router 110. For example, the control unit 170 may control the switching operation of the router 110 so that a packet encrypted by the encryption unit 150 may be delivered to a destination through the encrypted network 500 because the encryption level is less than the standard. , It controls the switching operation of the router 110 so that the unencrypted packet because the encryption level meets the standard can be delivered to the destination through the public Internet network 400. Alternatively, according to an embodiment, the control unit 170 may block a packet that does not meet the encryption level from being delivered to a destination when there is input from a user.

따라서, 일 실시예에 따르면 암호화 수준이 기준에 부합되는 패킷은 암호화가 불필요한 공용 인터넷 망을 통해 목적지로 전달되는 반면, 암호화 수준이 기준 미달인 패킷은 암호화부(150)에 의해 암호화되어서 암호화된 네트워크 망을 통해 목적지로 전달되거나 목적지로의 전달이 차단될 수 있다. 따라서, 사물 인터넷 단말이 송신하고자 하는 패킷이 암호화가 되어 있지 않거나 암호화 수준이 낮다고 하더라도 이러한 패킷의 송수신에 있어서의 보안성이 향상될 수 있다.Therefore, according to an embodiment, a packet that satisfies the criterion of encryption level is delivered to a destination through a public Internet network where encryption is unnecessary, whereas a packet having a criterion of encryption level is encrypted by the encryption unit 150 and encrypted. Delivery to a destination through a network or delivery to a destination may be blocked. Therefore, even if the packet to be transmitted by the IoT terminal is not encrypted or the encryption level is low, security in transmitting and receiving the packet can be improved.

한편, 전술한 바에 따르면 제어부(170)는 패킷에 적용된 암호화 수준이 기준 미달일 경우 해당 패킷에 대한 암호화가 수행된 뒤 암호화된 네트워크 망(500)을 통해 목적지로 전달되도록 제어할 수 있다고 기술되어 있다. 즉, 암호화 수준이 기준 미달이라면 중(中)으로 분류되거나 하(下)로 분류되는 경우 모두 동일한 방식으로 처리될 수 있다.On the other hand, according to the above, it is described that the control unit 170 may control the packet to be delivered to the destination through the encrypted network 500 after encryption of the corresponding packet is performed when the encryption level applied to the packet is less than the standard. . That is, if the encryption level is less than the standard, if they are classified as middle or lower, they can all be processed in the same way.

다만, 이와 달리, 실시예에 따라서 패킷에 적용된 암호화 수준이 기준 미달이면서 중(中)으로 분류될 경우에는 해당 패킷에 대한 암호화가 수행된 뒤 암호화된 네트워크 망(500)을 통해 목적지로 전달되고, 패킷에 적용된 암호화 수준이 기준 미달이면서 하(下)로 분류될 경우에는 해당 패킷의 목적지로의 전달 자체가 차단되도록 제어할 수도 있다.However, unlike this, if the encryption level applied to the packet is classified as low and medium according to an embodiment, encryption for the packet is performed and then transmitted to the destination through the encrypted network 500. When the encryption level applied to the packet is less than the standard and is classified as below, the transmission of the packet to the destination may be controlled to be blocked.

디스플레이부(180)는 이미지나 텍스트 등을 표시하는 구성이다. 디스플레이부(180)는 통신 관리 장치(100)의 사용자에게 소정의 질의 사항을 표시할 수 있다. 예컨대, 디스플레이부(180)에 표시되는 질의 사항은, 사물 인터넷 단말(200)로부터 수신된 패킷의 암호화 수준이 기준 미달인 경우, 해당 패킷의 보안성이 취약함을 표시하면서, 해당 패킷을 목적지로 전달할 것인지를 질의하는 것일 수 있으며, 다만 이에 한정되는 것은 아니다.The display unit 180 is configured to display an image or text. The display unit 180 may display a predetermined inquiry matter to a user of the communication management device 100. For example, the query displayed on the display unit 180 indicates that the security of the packet is vulnerable when the encryption level of the packet received from the IoT terminal 200 is less than the standard, and the packet is directed to the destination. It may be a query of whether to deliver, but is not limited thereto.

입력부(190)는 통신 관리 장치(100)의 사용자로부터 그의 의사를 입력받을 수 있다. 예컨대, 입력부(190)는 사용자가 조작할 수 있는 버튼 등으로 구현되거나 또는 디스플레이부(180)와 함께 터치스크린의 형태로 구현될 수도 있으며, 이와 달리 사용자가 소지한 별도의 스마트폰에서 어플리케이션의 형태로 구현될 수도 있으며, 다만 이에 한정되는 것은 아니다.The input unit 190 may receive his intention from a user of the communication management device 100. For example, the input unit 190 may be implemented as a button that can be operated by a user, or may be implemented in the form of a touch screen together with the display unit 180. Alternatively, in the form of an application in a separate smartphone owned by the user It may be implemented as, but is not limited thereto.

디스플레이부(180)에서 사용자에게 보안성이 취약한 패킷을 목적지로 전달할 것인지를 질의한 것에 대해, 입력부(190)는 전달할 것인지 전달하지 않을 것인지에 대한 사용자의 의사를 입력으로 받을 수 있다. 만약, 입력부(190)를 통해 사용자가 해당 패킷을 목적지로 전달할 의사를 표명하면 암호화부(150)는 해당 패킷을 암호화하며, 암호화된 패킷은 제어부(170)의 제어에 따라 암호화된 네트워크 망(500)을 통해 목적지로 전달될 수 있다. In response to the query of the display unit 180 to inquire whether to deliver a packet with low security to the destination, the input unit 190 may receive a user's intention as to whether to deliver or not. If, through the input unit 190, the user expresses his intention to deliver the packet to the destination, the encryption unit 150 encrypts the packet, and the encrypted packet is encrypted network network 500 under the control of the control unit 170 ) To the destination.

그러나, 사용자가 입력부(190)를 통해 해당 패킷을 목적지로 전달하지 않을 의사를 표명하면, 이러한 패킷은 제어부(170)의 제어에 따라 목적지로 전달되지 않고 차단될 수 있다.However, if the user expresses intention not to deliver the packet to the destination through the input unit 190, the packet may be blocked without being delivered to the destination under the control of the control unit 170.

다만, 여기서 디스플레이부(180)가 사용자에게 질의를 하고 입력부(190)가 사용자로부터 입력을 받는 것은 실시예에 따라 수행되거나(수동 모드) 또는 수행되지 않을 수 있다(자동 모드). 수행되지 않을 경우, 제어부(170)는 전술한 조건들이 만족되면 자동으로 해당 패킷이 목적지로 전달되지 않도록 차단할 수 있다(자동 모드)However, the display unit 180 queries the user and the input unit 190 receives input from the user, depending on the embodiment (manual mode) or not (automatic mode). If not, the control unit 170 may automatically block the packet from being delivered to the destination when the above conditions are satisfied (automatic mode).

이상에서 살펴본 바와 같이, 일 실시예에 따르면 암호화 수준이 기준에 부합되는 패킷은 암호화가 불필요한 공용 인터넷 망을 통해 목적지로 전달되는 반면, 암호화 수준이 기준 미달인 패킷은 암호화부에 의해 암호화되어서 암호화된 네트워크 망을 통해 목적지로 전달되거나 또는 목적지로의 전달이 차단될 수 있다. 따라서, 사물 인터넷 단말(200)이 송신하고자 하는 패킷이 암호화가 되어 있지 않거나 암호화 수준이 낮다고 하더라도 이러한 패킷의 송수신에 있어서의 보안성이 향상될 수 있다.As described above, according to an embodiment, a packet that satisfies the criterion of the encryption level is delivered to a destination through a public Internet network that does not require encryption, whereas a packet whose criterion level is not the criterion is encrypted by the encryption unit to be encrypted. Delivery to a destination through a network network or delivery to a destination may be blocked. Therefore, even if the packet to be transmitted by the IoT terminal 200 is not encrypted or the encryption level is low, security in transmitting and receiving the packet may be improved.

한편, 도 5는 일 실시예에 따른 통신 관리 방법의 절차를 도시한 도면이다. 도 5에 도시된 방법은 도 3에 도시된 통신 관리 장치(100)에 의해 수행될 수 있다. 아울러, 도 5에 도시된 방법의 절차는 예시적인 것에 불과하므로, 도 5에 도시된 것에 한정해석되는 것은 아니다.Meanwhile, FIG. 5 is a diagram illustrating a procedure of a communication management method according to an embodiment. The method illustrated in FIG. 5 may be performed by the communication management apparatus 100 illustrated in FIG. 3. In addition, since the procedure of the method illustrated in FIG. 5 is merely exemplary, it is not limited to that illustrated in FIG. 5.

도 5를 참조하면, 통신 관리 장치(100)의 통신부(120)가 사물 인터넷 단말(200)로부터 패킷을 전달받는 단계가 수행된다(S110).Referring to FIG. 5, a step in which the communication unit 120 of the communication management apparatus 100 receives a packet from the Internet of Things terminal 200 is performed (S110).

또한, 전달받은 패킷에 적용된 암호화 수준을 통신 관리 장치(100)의 분석부(130)가 분석하는 단계가 수행된다(S200).In addition, the step of analyzing the encryption level applied to the received packet by the analysis unit 130 of the communication management apparatus 100 is performed (S200).

또한, 단계 S200에서 분석된 암호화 수준이 기 정의된 기준에 부합되면 암호화가 수행되지 않으며, 암호화 수준이 기 정의된 기준 미달이면 암호화된 네트워크 망(500)에서 지원하는 암호화 알고리즘에 의해 암호화가 수행된다(S300).In addition, if the encryption level analyzed in step S200 meets a predefined criterion, encryption is not performed, and if the encryption level is less than a predefined criterion, encryption is performed by an encryption algorithm supported by the encrypted network 500. (S300).

또한, 단계 S300에서 암호화된 패킷은 암호화된 네트워크 망(500)을 통해 목적지로 전달되도록 제어부(170)가 라우터(110)를 라우팅하고, 암호화되지 않은 패킷은 공용 인터넷 망(300)을 통해 목적지로 전달되도록 제어부(170)가 라우터(110)를 라우팅하는 단계가 수행된다(S400).In addition, in step S300, the encrypted packet is transmitted to the destination through the encrypted network 500, the controller 170 routes the router 110, and the unencrypted packet is sent to the destination through the public Internet network 300. The step of routing the controller 110 so that the controller 170 is transmitted is performed (S400).

여기서, 단계 S200 내지 단계 S400에 대해서는 도 6을 참고하여 보다 자세하게 살펴보기로 한다.Here, steps S200 to S400 will be described in more detail with reference to FIG. 6.

도 6은 도 5에 도시된 절차 중 단계 S200 내지 S400을 보다 자세하게 도시한 도면이다. 도 6을 도 5와 함께 참조하면, 도 6에 도시된 단계 S210 내지 S230은 도 5에 도시된 단계 S200을 보다 세분화한 단계이며, 도 6에 도시된 단계 S310 내지 S320은 도 5에 도시된 단계 S300을 보다 세분화한 단계이며, 도 6에 도시된 단계 S410 내지 S420은 도 5에 도시된 단계 S400을 보다 세분화한 단계이다.6 is a view showing in more detail steps S200 to S400 of the procedure shown in FIG. 5. Referring to FIG. 6 together with FIG. 5, steps S210 to S230 shown in FIG. 6 are further subdivided steps S200 shown in FIG. 5, and steps S310 to S320 shown in FIG. 6 are steps shown in FIG. 5 Step S300 is further subdivided, and steps S410 to S420 illustrated in FIG. 6 are subdivided steps S400 illustrated in FIG. 5.

단계 S210에서 분석부(130)는 패킷에 포함된 데이터를 탐지(sniffing)할 수 있다. 이를 위해 분석부(130)가 패킷 스니핑(sniffing) 모듈을 포함할 수 있음은 전술한 바와 같다.In step S210, the analysis unit 130 may detect (sniffing) data included in the packet. To this end, the analysis unit 130 may include a packet sniffing module, as described above.

단계 S220에서 분석부(130)는 패킷에 적용된 암호화 수준을 판단 기준(기준)과 비교하여서 결정할 수 있다. 판단 기준은 도 4에 도시된 것일 수 있으나 이에 한정되는 것은 아니다. In step S220, the analysis unit 130 may determine the encryption level applied to the packet by comparing it with a judgment criterion (reference). The determination criteria may be those illustrated in FIG. 4, but are not limited thereto.

구체적으로 살펴보면, 단계 S220에서 분석부(130)는 사물 인터넷 단말(200)로부터 수신된 패킷이 도 4에 도시된 판단 기준 중 어떠한 것을 포함하고 있는지 또는 판단 기준 중 어떠한 것과 매칭되는지를 기초로, 해당 패킷에 대한 암호화 수준이 기준에 부합되는지 아니면 기준 미달인지를 분석할 수 있다. 아울러, 기준 미달인 경우에도 판단 기준에 따라 상대적으로 암호화 수준이 높은 경우와 상대적으로 낮은 경우로 분석할 수 있다. Specifically, in step S220, the analysis unit 130 based on whether the packet received from the IoT terminal 200 includes any of the judgment criteria shown in FIG. 4 or matches with any of the judgment criteria. It is possible to analyze whether the encryption level for a packet meets or falls short of the criteria. In addition, even if the criteria are not met, it can be analyzed that the encryption level is relatively high and the case is relatively low according to the criteria.

보다 자세하게 살펴보면, 예컨대 분석부(130)는 사물 인터넷 단말(200)로부터 수신된 패킷에 전송 계층 보안(Transport Layer Security)이나 기타 다양한 암호화 알고리즘이 적용되었는지 여부를 분석할 수 있다. 이 경우 분석부(130)는 해당 패킷에 적용된 암호화 수준이 기 정의된 기준에 부합되는 것으로 분석할 수 있다(S230).Looking in more detail, for example, the analysis unit 130 may analyze whether a transport layer security or various other encryption algorithms are applied to packets received from the Internet of Things terminal 200. In this case, the analysis unit 130 may analyze that the encryption level applied to the corresponding packet meets a predefined criterion (S230).

암호화 수준이 기준에 부합되는 것으로 분석될 경우, 암호화부(140)는 해당 패킷에 대해 암호화를 수행하지 않는다(S310). 그리고 제어부(170)는 해당 패킷이 공용 인터넷 망(400)을 통해 목적지로 전달될 수 있도록 라우터(110)의 스위칭 동작을 제어할 수 있다(S410).If it is analyzed that the encryption level meets the criteria, the encryption unit 140 does not perform encryption on the corresponding packet (S310). In addition, the control unit 170 may control the switching operation of the router 110 so that the corresponding packet can be delivered to the destination through the public Internet network 400 (S410).

이와 달리, 분석부(130)는 사물 인터넷 단말(200)로부터 수신된 패킷이 사물 인터넷 단말(200)을 식별하는 정보(사물 인터넷 단말의 매체 액세스 제어 주소(media access control address, MAC 주소)의 전부나 일부 또는 상기 사물 인터넷 단말의 인터넷 프로토콜 (internet protocol, IP) 주소 등)의 전부나 일부를 포함하는지를 분석할 수 있고, 이 경우 분석부(130)는 암호화 수준이 기 정의된 기준 미달인 것으로 분석할 수 있다.On the other hand, the analysis unit 130 includes all of the information (media access control address (MAC address) of the Internet of Things) in which the packet received from the IoT terminal 200 identifies the IoT terminal 200. B. It may analyze whether it includes all or part of the Internet protocol (IP) address of a part or the Internet of Things (Internet Protocol), and in this case, the analysis unit 130 analyzes that the encryption level is less than a predefined standard. can do.

예컨대, 패킷이 MAC 주소의 전부 또는 일부를 포함하고 있고 이러한 MAC 주소의 전부 또는 일부가 사전에 정의된 정보와 일치하는 경우, 분석부(130)는 해당 패킷에 적용된 암호화 수준이 기 정의된 기준 미달인 것으로 분석할 수 있다. 여기서 MAC 주소의 일부라는 것은 MAC 주소 중 사물 인터넷 단말(200)의 제조사를 나타내는 MAC 주소의 끝의 2바이트 또는 3바이트일 수 있는데 이에 한정되는 것은 아니다.For example, when a packet includes all or part of a MAC address and all or part of these MAC addresses match predefined information, the analysis unit 130 does not satisfy a predefined criterion for the encryption level applied to the packet. It can be analyzed as being. Here, the part of the MAC address may be 2 bytes or 3 bytes of the end of the MAC address indicating the manufacturer of the Internet of Things terminal 200 among the MAC addresses, but is not limited thereto.

여기서, 패킷에 포함된 MAC 주소나 IP 주소는 바이너리 방식으로 인코딩되어 있을 수 있다. 이에, 분석부(130)는 사물 인터넷 단말(200)로부터 수신된 패킷이 바이너리 방식으로 인코딩되어 있는지 여부를 분석한 뒤, 바이너리 방식으로 인코딩되어 있다면 이를 디코딩할 수 있으며, 디코딩된 정보를 사전에 정의된 정보와 매칭시킴으로써 전술한 분석을 수행할 수 있다.Here, the MAC address or IP address included in the packet may be encoded in a binary manner. Accordingly, the analysis unit 130 analyzes whether the packet received from the Internet of Things terminal 200 is encoded in a binary manner, and if it is encoded in a binary manner, can decode it, and defines the decoded information in advance The above-described analysis can be performed by matching the information.

또한, 분석부(130)는 패킷에 포함된 정보가 plain text 형태인지 여부를 분석할 수 있고, 이 경우 분석부(130)는 해당 패킷에 적용된 암호화 수준이 기 정의된 기준 미달인 것으로 분석할 수 있다. In addition, the analysis unit 130 may analyze whether the information included in the packet is in the form of plain text, and in this case, the analysis unit 130 may analyze that the encryption level applied to the packet is less than a predefined standard. have.

보다 자세하게 살펴보면, 먼저 plain text란 사람이 읽을 수 있는(human readable) 형태의 정보를 의미한다. 이를 기초로 살펴보면, 예컨대 패킷이 사물 인터넷 단말(200)의 제어와 관련된 정보(사물 인터넷 단말(200)에 대한 ON, OFF, SET, GET 등과 같은 명령)를 이러한 plain text 형태로 포함하는 경우, 분석부(130)는 해당 패킷에 적용된 암호화 수준이 기준 미달인 것으로 분석할 수 있다. 또는 패킷이 사물 인터넷 단말(200)로의 접속에 사용되는 정보(사물 인터넷 단말(200)의 ID 또는 패스워드, 사물 인터넷 단말(200)의 제조사명이나 제품명 또는 해당 사물 인터넷 단말(200)의 사용자명이나 암호 등)를 이러한 plain text 형태로 포함하는 경우, 분석부(130)는 해당 패킷에 적용된 암호화 수준이 기준 미달인 것으로 분석할 수 있다.In more detail, first, plain text refers to information in human readable form. Looking at this as a basis, for example, when the packet includes information related to the control of the Internet of Things terminal 200 (commands such as ON, OFF, SET, GET, etc. for the Internet of Things terminal 200) in the form of such plain text, analysis The unit 130 may analyze that the encryption level applied to the corresponding packet is less than the standard. Or information that the packet is used to access the Internet of Things (200) (ID or password of the Internet of Things (200), the manufacturer or product name of the Internet of Things (200), or the user name of the Internet of Things (200) When including a password, etc.) in the form of plain text, the analysis unit 130 may analyze that the encryption level applied to the corresponding packet is less than the standard.

패킷에 적용된 암호화 수준이 기준 미달인 것으로 분석되면, 암호화부(140)는 패킷을 암호화할 수 있다(S320). 여기서 패킷에 적용되는 암호화 알고리즘은 예컨대 TOR 네트워크 또는 VPN에서 사용되는 알고리즘일 수 있으나 이에 한정되는 것은 아니다. 그리고, 제어부(170)는 암호화된 패킷이 암호화된 네트워크 망(500)을 통해 목적지로 전달될 수 있도록 라우터(110)의 스위칭 동작을 제어할 수 있다(S420). 다만, 실시예에 따라서 패킷에 적용된 암호화 수준이 기준 미달인 경우 전술한 것과 같이 암호화된 네트워크 망(500)을 통해 목적지로 전달되도록 제어하지 않고 목적지로의 전달 자체가 차단되도록 제어될 수 있음은 전술한 바와 같다.If it is analyzed that the encryption level applied to the packet is less than the reference, the encryption unit 140 may encrypt the packet (S320). Here, the encryption algorithm applied to the packet may be, for example, an algorithm used in a TOR network or a VPN, but is not limited thereto. Then, the control unit 170 may control the switching operation of the router 110 so that the encrypted packet can be delivered to the destination through the encrypted network network 500 (S420). However, according to an embodiment, when the encryption level applied to the packet is less than the standard, it can be controlled such that the delivery to the destination itself is blocked without being controlled to be delivered to the destination through the encrypted network 500 as described above. It is like one.

한편, 일 실시예에 따른 통신 관리 방법은 전술한 통신 관리 장치(100)에 대한 것과 실질적으로 동일한 기술적 사상을 포함하므로, 통신 관리 장치(100)에서 이미 설명하였던 사항을 원용하기로 하고, 이에 대한 중복된 설명은 생략하기로 한다.On the other hand, the communication management method according to an embodiment includes substantially the same technical idea as that for the communication management device 100 described above, so that the communication management device 100 has already been described, and uses it. Duplicate description will be omitted.

또 한편, 일 실시예에 따른 통신 보안 방법은 이러한 방법에 포함된 절차를 수행하도록 프로그램된 컴퓨터 프로그램을 저장하는 컴퓨터 판독가능한 기록매체의 형태로 구현되거나, 또는 컴퓨터 판독가능한 기록매체에 저장된 컴퓨터 프로그램의 형태로 구현될 수 있다.On the other hand, the communication security method according to an embodiment is implemented in the form of a computer readable recording medium storing a computer program programmed to perform a procedure included in the method, or a computer program stored in the computer readable recording medium. It can be implemented in the form.

이상의 설명은 본 발명의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 품질에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서, 본 발명에 개시된 실시예들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다. 본 발명의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 균등한 범위 내에 있는 모든 기술사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.The above description is merely illustrative of the technical spirit of the present invention, and those of ordinary skill in the art to which the present invention pertains will be capable of various modifications and variations without departing from the essential quality of the present invention. Therefore, the embodiments disclosed in the present invention are not intended to limit the technical spirit of the present invention, but to explain, and the scope of the technical spirit of the present invention is not limited by these embodiments. The scope of protection of the present invention should be interpreted by the following claims, and all technical ideas within the scope equivalent thereto should be interpreted as being included in the scope of the present invention.

100: 통신 관리 장치
200: 사물 인터넷 단말
300: 사물 인터넷 관리 서버
100: communication management device
200: Internet of things terminal
300: Internet of Things management server

Claims (18)

공용 인터넷 망 및 암호화된 네트워크 망 중 어느 하나와 연결이 되도록 스위칭하는 라우터와,
사물 인터넷 단말로부터 패킷을 전달받는 통신부와,
상기 전달받은 패킷에 전송 계층 보안이나 암호화 알고리즘의 적용 여부 또는 상기 패킷에 포함된 정보에 대한 분석 결과에 기초하여 암호화 수준을 분석하는 분석부와,
상기 분석된 암호화 수준이 기 정의된 임계 수준 이상이면 상기 전달받은 패킷을 암호화하지 않고, 기 정의된 임계 수준 미만이면 상기 암호화된 네트워크 망에서 지원하는 암호화 알고리즘을 상기 전달받은 패킷에 적용하여서 암호화하는 암호화부와,
상기 암호화된 패킷은 상기 암호화된 네트워크 망을 통해 목적지로 전달되도록 상기 라우터의 스위칭을 제어하고, 상기 암호화되지 않은 패킷은 상기 공용 인터넷 망을 통해 목적지로 전달되도록 상기 라우터의 스위칭을 제어하는 제어부를 포함하는
통신 관리 장치.
A router that switches to connect to any one of the public Internet network and the encrypted network network;
A communication unit that receives packets from the Internet of Things terminal;
An analysis unit that analyzes an encryption level based on whether a transport layer security or an encryption algorithm is applied to the received packet or an analysis result of information included in the packet;
If the analyzed encryption level is above a predefined threshold level, the received packet is not encrypted. If it is below a predefined threshold level, encryption is performed by applying an encryption algorithm supported by the encrypted network to the received packet. Boo,
The encrypted packet controls the switching of the router to be delivered to the destination through the encrypted network network, and the unencrypted packet includes a control unit to control the switching of the router to be delivered to the destination through the public Internet network. doing
Communication management device.
제 1 항에 있어서,
상기 분석부는,
상기 전달받은 패킷 중 상기 사물 인터넷 단말을 식별하는 정보의 전부 또는 일부를 포함하는 패킷을 상기 기 정의된 임계 수준 미만인 것으로 분석하는
통신 관리 장치.
According to claim 1,
The analysis unit,
A packet including all or part of the information identifying the Internet of Things terminal among the received packets is analyzed to be less than the predefined threshold level
Communication management device.
제 2 항에 있어서,
상기 사물 인터넷 단말을 식별하는 정보는,
상기 사물 인터넷 단말의 매체 액세스 제어 주소(media access control address, MAC 주소) 및 상기 사물 인터넷 단말의 인터넷 프로토콜 (internet protocol, IP) 주소 중 적어도 하나를 포함하는
통신 관리 장치.
According to claim 2,
The information identifying the Internet of Things terminal,
And at least one of a media access control address (MAC address) of the Internet of Things terminal and an Internet protocol (IP) address of the Internet of Things terminal.
Communication management device.
제 2 항에 있어서,
상기 분석부는,
상기 전달받은 패킷이 바이너리(binary) 방식으로 인코딩되었는지 여부를 분석하고,
상기 전달받은 패킷이 바이너리 방식으로 인코딩된 경우 디코딩하며,
상기 디코딩된 패킷이 상기 사물 인터넷 단말을 식별하는 정보의 전부 또는 일부를 포함하면 상기 기 정의된 임계 수준 미만인 것으로 분석하는
통신 관리 장치.
According to claim 2,
The analysis unit,
It analyzes whether the received packet is encoded in a binary manner,
If the received packet is encoded in binary format, decode it.
When the decoded packet includes all or part of the information identifying the IoT terminal, it is analyzed to be below the predefined threshold level
Communication management device.
제 1 항에 있어서,
상기 분석부는,
상기 전달받은 패킷 중 plain text 형태의 정보를 포함하는 패킷은 상기 기 정의된 임계 수준 미만인 것으로 분석하는
통신 관리 장치.
According to claim 1,
The analysis unit,
Among the received packets, packets containing plain text information are analyzed to be below the predefined threshold level.
Communication management device.
제 1 항에 있어서,
상기 암호화된 네트워크 망은,
TOR(The Onion Router) 네트워크인
통신 관리 장치.
According to claim 1,
The encrypted network network,
TOR (The Onion Router) network
Communication management device.
제 1 항에 있어서,
상기 전달받은 패킷에 적용된 암호화 수준이 상기 기 정의된 임계 수준 미만인 것으로 분석되면, 상기 기 정의된 임계 수준 미만인 것으로 분석된 패킷의 보안성이 취약함을 표시하는 디스플레이부를 더 포함하는
통신 관리 장치.
According to claim 1,
When the encryption level applied to the received packet is analyzed to be below the predefined threshold level, the display unit further indicates that the security of the packet analyzed to be below the predefined threshold level is weak.
Communication management device.
제 1 항에 있어서,
상기 통신 관리 장치는,
상기 통신 관리 장치의 사용자로부터 상기 기 정의된 임계 수준 미만인 것으로 분석된 패킷을 목적지로 전달할지 여부를 입력받는 입력부를 더 포함하며,
상기 암호화부는,
상기 입력부를 통해서 상기 사용자로부터 상기 기 정의된 임계 수준 미만인 것으로 분석된 패킷을 목적지로 전달하라는 입력을 받으면 상기 기 정의된 임계 수준 미만인 것으로 분석된 패킷을 암호화하고, 상기 입력부를 통해서 상기 사용자로부터 상기 기 정의된 임계 수준 미만인 것으로 분석된 패킷을 목적지로 전달하지 말라는 입력을 받으면 상기 기 정의된 임계 수준 미만인 것으로 분석된 패킷을 암호화하지 않으며,
상기 제어부는,
상기 기 정의된 임계 수준 미만이면서 암호화된 패킷은 상기 암호화된 네트워크 망을 통해 목적지로 전달되도록 상기 라우터의 스위칭을 제어하고, 상기 기 정의된 임계 수준 미만이면서 암호화되지 않은 패킷은 목적지로의 전달이 차단되도록 상기 라우터의 스위칭을 제어하는
통신 관리 장치.
According to claim 1,
The communication management device,
It further includes an input unit that receives input from the user of the communication management device whether or not to deliver a packet analyzed to be below a predetermined threshold level to a destination,
The encryption unit,
Upon receiving an input from the user to deliver a packet analyzed to be below the predefined threshold level to the destination through the input unit, the packet analyzed to be below the predefined threshold level is encrypted, and the user receives the input packet from the user through the input unit. When receiving an input not to deliver a packet analyzed to be below a defined threshold level, the packet analyzed to be below the predefined threshold level is not encrypted.
The control unit,
Packets encrypted below the predefined threshold level are controlled by the router to be delivered to the destination through the encrypted network, and packets that are below the predefined threshold level and are not encrypted are blocked from being delivered to the destination. To control the switching of the router as much as possible
Communication management device.
공용 인터넷 망 및 암호화된 네트워크 망 중 어느 하나와 연결이 되도록 스위칭하는 라우터와,
사물 인터넷 단말로부터 패킷을 전달받는 통신부와,
상기 전달받은 패킷에 전송 계층 보안이나 암호화 알고리즘의 적용 여부 또는 상기 패킷에 포함된 정보에 대한 분석 결과에 기초하여 암호화 수준을 분석하고, 상기 분석된 암호화 수준을 기초로 상기 사물 인터넷 단말의 보안 레벨을 결정하는 분석부와,
상기 결정된 보안 레벨이 기 정의된 임계 수준 이상인 사물 인터넷 단말로부터 전달받은 패킷은 암호화하지 않고, 상기 결정된 보안 레벨이 기 정의된 임계 수준 미만인 것으로 결정된 사물 인터넷 단말로부터 전달받은 패킷은 암호화하는 암호화부와,
상기 암호화된 패킷은 상기 암호화된 네트워크 망을 통해 목적지로 전달되도록 상기 라우터의 스위칭을 제어하고, 상기 암호화되지 않은 패킷은 상기 공용 인터넷 망을 통해 목적지로 전달되도록 상기 라우터의 스위칭을 제어하는 제어부를 포함하는
통신 관리 장치.
A router that switches to connect to any one of the public Internet network and the encrypted network network;
A communication unit that receives packets from the Internet of Things terminal;
The encryption level is analyzed based on whether a transport layer security or an encryption algorithm is applied to the received packet or an analysis result of information included in the packet, and the security level of the Internet of Things terminal is determined based on the analyzed encryption level. An analysis unit to determine,
A packet received from the Internet of Things terminal having the determined security level above a predetermined threshold level is not encrypted, and an encryption unit for encrypting a packet received from the Internet of Things terminal determined to have the determined security level below a predetermined threshold level,
The encrypted packet controls the switching of the router to be delivered to the destination through the encrypted network network, and the unencrypted packet includes a control unit to control the switching of the router to be delivered to the destination through the public Internet network. doing
Communication management device.
통신 관리 장치에 의해 수행되는 사물 인터넷 단말의 통신을 관리하는 방법으로서,
상기 사물 인터넷 단말로부터 패킷을 전달받는 단계와,
상기 전달받은 패킷에 전송 계층 보안이나 암호화 알고리즘의 적용 여부 또는 상기 패킷에 포함된 정보에 대한 분석 결과에 기초하여 암호화 수준을 분석하는 단계와,
상기 분석된 암호화 수준이 기 정의된 임계 수준 이상이면 상기 전달받은 패킷을 암호화하지 않고, 상기 분석된 암호화 수준이 기 정의된 임계 수준 미만이면 암호화된 네트워크 망에서 지원하는 암호화 알고리즘을 상기 전달받은 패킷에 적용하여서 암호화하는 단계와,
상기 암호화된 패킷은 상기 암호화된 네트워크 망을 통해 목적지로 전달되도록 라우팅하고, 상기 암호화되지 않은 패킷은 공용 인터넷 망을 통해 목적지로 전달되도록 라우팅하는 단계를 포함하는
통신 관리 방법.
A method for managing communication of an Internet of Things terminal performed by a communication management device,
Receiving a packet from the Internet of Things terminal;
Analyzing an encryption level based on whether a transport layer security or an encryption algorithm is applied to the received packet or an analysis result of information included in the packet;
If the analyzed encryption level is above a predefined threshold level, the received packet is not encrypted. If the analyzed encryption level is below a predefined threshold level, an encryption algorithm supported by an encrypted network is added to the received packet. Applying and encrypting,
And routing the encrypted packet to be delivered to a destination through the encrypted network, and routing the unencrypted packet to be delivered to a destination through a public Internet network.
Communication management methods.
제 10 항에 있어서,
상기 분석하는 단계는,
상기 전달받은 패킷 중 상기 사물 인터넷 단말을 식별하는 정보의 전부 또는 일부를 포함하는 패킷을 상기 기 정의된 임계 수준 미만인 것으로 분석하는
통신 관리 방법.
The method of claim 10,
The analyzing step,
A packet including all or part of the information identifying the Internet of Things terminal among the received packets is analyzed to be less than the predefined threshold level
Communication management methods.
제 11 항에 있어서,
상기 사물 인터넷 단말을 식별하는 정보는,
상기 사물 인터넷 단말의 매체 액세스 제어 주소(media access control address, MAC 주소) 및 상기 사물 인터넷 단말의 인터넷 프로토콜 (internet protocol, IP) 주소 중 적어도 하나를 포함하는
통신 관리 방법.
The method of claim 11,
The information identifying the Internet of Things terminal,
And at least one of a media access control address (MAC address) of the Internet of Things terminal and an Internet protocol (IP) address of the Internet of Things terminal.
Communication management methods.
제 11 항에 있어서,
상기 분석하는 단계는,
상기 전달받은 패킷이 바이너리(binary) 방식으로 인코딩되었는지 여부를 분석하고,
상기 전달받은 패킷이 바이너리 방식으로 인코딩된 경우 디코딩하며,
상기 디코딩된 패킷이 상기 사물 인터넷 단말을 식별하는 정보의 전부 또는 일부를 포함하면 상기 기 정의된 임계 수준 미만인 것으로 분석하는
통신 관리 방법.
The method of claim 11,
The analyzing step,
It analyzes whether the received packet is encoded in a binary manner,
If the received packet is encoded in binary format, decode it.
When the decoded packet includes all or part of the information identifying the IoT terminal, it is analyzed to be below the predefined threshold level
Communication management methods.
제 10 항에 있어서,
상기 분석하는 단계는,
상기 전달받은 패킷 중 plain text 형태의 정보를 포함하는 패킷은 상기 기 정의된 임계 수준 미만인 것으로 분석하는
통신 관리 방법.
The method of claim 10,
The analyzing step,
Among the received packets, packets containing plain text information are analyzed to be below the predefined threshold level.
Communication management methods.
제 10 항에 있어서,
상기 전달받은 패킷에 적용된 암호화 수준이 상기 기 정의된 임계 수준 미만인 것으로 분석되면, 상기 기 정의된 임계 수준 미만인 것으로 분석된 패킷의 보안성이 취약함을 표시하는 단계를 더 포함하는
통신 관리 방법.
The method of claim 10,
When the encryption level applied to the received packet is analyzed to be below the predefined threshold level, further comprising the step of indicating that the security of the packet analyzed to be below the predefined threshold level is vulnerable.
Communication management methods.
제 10 항에 있어서,
상기 통신 관리 방법은,
상기 통신 관리 장치의 사용자로부터 상기 기 정의된 임계 수준 미만인 것으로 분석된 패킷을 목적지로 전달할지 여부를 입력받는 단계를 더 포함하며,
상기 암호화하는 단계는,
상기 입력받는 단계를 통해서 상기 사용자로부터 상기 기 정의된 임계 수준 미만인 것으로 분석된 패킷을 목적지로 전달하라는 입력을 받으면 상기 기 정의된 임계 수준 미만인 것으로 분석된 패킷을 암호화하고, 상기 입력받는 단계를 통해서 상기 사용자로부터 상기 기 정의된 임계 수준 미만인 것으로 분석된 패킷을 목적지로 전달하지 말라는 입력을 받으면 상기 기 정의된 임계 수준 미만인 것으로 분석된 패킷을 암호화하지 않으며,
상기 라우팅하는 단계는,
상기 기 정의된 임계 수준 미만이면서 암호화된 패킷은 상기 암호화된 네트워크 망을 통해 목적지로 전달되도록 라우팅하고, 상기 기 정의된 임계 수준 미만이면서 암호화되지 않은 패킷은 목적지로의 전달이 차단되도록 라우팅하는
통신 관리 방법.
The method of claim 10,
The communication management method,
Further comprising the step of receiving input from the user of the communication management device whether or not to deliver the packet analyzed to be below the predefined threshold level to the destination,
The encrypting step,
When the user receives an input to deliver a packet analyzed to be below the predefined threshold level to the destination through the receiving step, the packet analyzed to be below the predefined threshold level is encrypted, and through the receiving step, When a user receives an input not to deliver a packet analyzed to be below the predefined threshold level to a destination, the packet analyzed to be below the predefined threshold level is not encrypted.
The routing step,
Packets encrypted below the predefined threshold level are routed to be delivered to the destination through the encrypted network, and packets encrypted below the predefined threshold level are routed to be blocked from being delivered to the destination.
Communication management methods.
사물 인터넷 단말로부터 패킷을 전달받는 단계와
상기 전달받은 패킷에 전송 계층 보안이나 암호화 알고리즘의 적용 여부 또는 상기 패킷에 포함된 정보에 대한 분석 결과에 기초하여 암호화 수준을 분석하는 단계와,
상기 분석된 암호화 수준이 기 정의된 임계 수준 이상이면 상기 전달받은 패킷을 암호화하지 않고, 상기 분석된 암호화 수준이 기 정의된 임계 수준 미만이면 암호화된 네트워크 망에서 지원하는 암호화 알고리즘을 상기 전달받은 패킷에 적용하여서 암호화하는 단계와,
상기 암호화된 패킷은 상기 암호화된 네트워크 망을 통해 목적지로 전달되도록 라우팅하고, 상기 암호화되지 않은 패킷은 공용 인터넷 망을 통해 목적지로 전달되도록 라우팅하는 단계를 수행하도록 프로그램된
컴퓨터 판독가능한 기록매체에 저장된 컴퓨터 프로그램.
Step of receiving a packet from the Internet of Things terminal and
Analyzing an encryption level based on whether a transport layer security or an encryption algorithm is applied to the received packet or an analysis result of information included in the packet;
If the analyzed encryption level is above a predefined threshold level, the received packet is not encrypted. If the analyzed encryption level is below a predefined threshold level, an encryption algorithm supported by an encrypted network is added to the received packet. Applying and encrypting,
The encrypted packet is programmed to perform routing to route to the destination through the encrypted network, and the unencrypted packet to route to the destination through the public Internet network.
A computer program stored on a computer readable recording medium.
사물 인터넷 단말로부터 패킷을 전달받는 단계와
상기 전달받은 패킷에 전송 계층 보안이나 암호화 알고리즘의 적용 여부 또는 상기 패킷에 포함된 정보에 대한 분석 결과에 기초하여 암호화 수준을 분석하는 단계와,
상기 분석된 암호화 수준이 기 정의된 임계 수준 이상이면 상기 전달받은 패킷을 암호화하지 않고, 상기 분석된 암호화 수준이 기 정의된 임계 수준 미만이면 암호화된 네트워크 망에서 지원하는 암호화 알고리즘을 상기 전달받은 패킷에 적용하여서 암호화하는 단계와,
상기 암호화된 패킷은 상기 암호화된 네트워크 망을 통해 목적지로 전달되도록 라우팅하고, 상기 암호화되지 않은 패킷은 공용 인터넷 망을 통해 목적지로 전달되도록 라우팅하는 단계를 수행하도록 프로그램된
컴퓨터 프로그램을 저장하는 컴퓨터 판독가능한 기록매체.
Step of receiving a packet from the Internet of Things terminal and
Analyzing an encryption level based on whether a transport layer security or an encryption algorithm is applied to the received packet or an analysis result of information included in the packet;
If the analyzed encryption level is above a predefined threshold level, the received packet is not encrypted. If the analyzed encryption level is below a predefined threshold level, an encryption algorithm supported by an encrypted network is added to the received packet. Applying and encrypting,
The encrypted packet is programmed to perform routing to route to the destination through the encrypted network, and the unencrypted packet to route to the destination through the public Internet network.
A computer readable recording medium storing a computer program.
KR1020170160843A 2017-11-28 2017-11-28 Apparatus and method for managing communication of internet of things KR102096610B1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020170160843A KR102096610B1 (en) 2017-11-28 2017-11-28 Apparatus and method for managing communication of internet of things
PCT/KR2018/013732 WO2019107794A1 (en) 2017-11-28 2018-11-12 Communication management apparatus and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020170160843A KR102096610B1 (en) 2017-11-28 2017-11-28 Apparatus and method for managing communication of internet of things

Publications (2)

Publication Number Publication Date
KR20190061940A KR20190061940A (en) 2019-06-05
KR102096610B1 true KR102096610B1 (en) 2020-04-02

Family

ID=66664078

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170160843A KR102096610B1 (en) 2017-11-28 2017-11-28 Apparatus and method for managing communication of internet of things

Country Status (2)

Country Link
KR (1) KR102096610B1 (en)
WO (1) WO2019107794A1 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11349820B2 (en) * 2019-07-19 2022-05-31 Citrix Systems, Inc. Selective encryption of tunneled encrypted traffic

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100715318B1 (en) * 2006-07-27 2007-05-08 삼성전자주식회사 Method and apparatus for processing of data of mobile communication terminal
US20160134642A1 (en) * 2014-11-10 2016-05-12 Blulnk Ltd. Secure content and encryption methods and techniques

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5455863A (en) * 1993-06-29 1995-10-03 Motorola, Inc. Method and apparatus for efficient real-time authentication and encryption in a communication system
KR100434357B1 (en) * 2001-12-27 2004-06-04 엘지전자 주식회사 IP Security in Packet Data Service Node system
US8582502B2 (en) * 2009-06-04 2013-11-12 Empire Technology Development Llc Robust multipath routing
KR20150060325A (en) * 2013-11-26 2015-06-03 한국전자통신연구원 Network device and method of transferring packet of network device
KR101683051B1 (en) 2015-07-16 2016-12-07 (주)엔텔스 BLOCK CIPHERING METHOD USING SYMMETRIC KEY IN IoT NETWORK AND DATA TRANSFERRING METHOD FROM CLIENT APPARATUS TO SERVER IN IoT NETWORK
KR101893209B1 (en) * 2015-12-29 2018-08-29 주식회사 케이티 Apparatus, method and system for providing of IP communication service

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100715318B1 (en) * 2006-07-27 2007-05-08 삼성전자주식회사 Method and apparatus for processing of data of mobile communication terminal
US20160134642A1 (en) * 2014-11-10 2016-05-12 Blulnk Ltd. Secure content and encryption methods and techniques

Also Published As

Publication number Publication date
WO2019107794A1 (en) 2019-06-06
KR20190061940A (en) 2019-06-05

Similar Documents

Publication Publication Date Title
US9871766B2 (en) Secure path determination between devices
US8966075B1 (en) Accessing a policy server from multiple layer two networks
KR20140002042A (en) Terminal, control device, communication method, communication system, communication module, program, and information processing device
JP6193185B2 (en) Communication device, terminal device, and program
KR102167627B1 (en) Data communication system and method
JP5270692B2 (en) Method, apparatus, and computer program for selective loading of security association information to a security enforcement point
JP6424820B2 (en) Device management system, device management method and program
JP2018536363A (en) Method and system for dynamically generating an access control list
WO2019157968A1 (en) Communication method, apparatus and system
US10348687B2 (en) Method and apparatus for using software defined networking and network function virtualization to secure residential networks
US11991086B2 (en) Device-enabled access control in a mesh network
US11811518B2 (en) Enabling efficient communication in a hybrid network
JP2020113970A (en) Method for remotely controlling video camera and video monitoring system
KR102096610B1 (en) Apparatus and method for managing communication of internet of things
CN104081801A (en) Intelligent edge device
US11757709B1 (en) Communication functions in a mesh network
US11652729B1 (en) Enabling efficient communications in a mesh network
KR101329968B1 (en) Method and system for determining security policy among ipsec vpn devices
JP5955811B2 (en) Management device, management system, management method, and management program
KR102023416B1 (en) Network switch and method for setting encryption section in data link layer using the same
US11799830B2 (en) Access control in a mesh network
US11979321B1 (en) Enabling partial access to a local area network via a meshnet device
US11863618B2 (en) Status management in a mesh network
JP6270383B2 (en) Access control device, access control method, and program

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right