KR102455515B1 - Security System and Method for Home Network Access - Google Patents
Security System and Method for Home Network Access Download PDFInfo
- Publication number
- KR102455515B1 KR102455515B1 KR1020180053301A KR20180053301A KR102455515B1 KR 102455515 B1 KR102455515 B1 KR 102455515B1 KR 1020180053301 A KR1020180053301 A KR 1020180053301A KR 20180053301 A KR20180053301 A KR 20180053301A KR 102455515 B1 KR102455515 B1 KR 102455515B1
- Authority
- KR
- South Korea
- Prior art keywords
- dedicated tunnel
- user terminal
- dedicated
- information
- home
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/029—Firewall traversal, e.g. tunnelling or, creating pinholes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2803—Home automation networks
- H04L12/283—Processing of data at an internetworking point of a home automation network
- H04L12/2834—Switching of information between an external network and a home network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
Abstract
본 발명은 홈 네트워크 보안 시스템 및 방법에 관한 것으로, 본 발명에 따른 사용자 단말과 홈 보안 게이트웨이 상호 간 보안 통신을 관리하는 중앙 관리 장치는, 상기 사용자 단말의 홈 연결 요청 메시지 및 상기 홈 보안 게이트웨이의 등록 요청 메시지를 수신하는 메시지 수신부; 상기 홈 연결 요청 메시지 및 상기 등록 요청 메시지에 포함된 정보를 기초로 전용 터널 구축에 필요한 정보를 생성하는 전용터널 구축정보 생성부; 상기 전용 터널 구축에 필요한 정보를 상기 사용자 단말 및 상기 홈 보안 게이트웨이로 전송하는 메시지 응답부;를 포함한다. The present invention relates to a home network security system and method, wherein the central management device for managing secure communication between a user terminal and a home security gateway according to the present invention includes a home connection request message of the user terminal and registration of the home security gateway a message receiving unit for receiving a request message; a dedicated tunnel establishment information generator for generating information necessary for establishing a dedicated tunnel based on the information included in the home connection request message and the registration request message; and a message response unit for transmitting information necessary for establishing the dedicated tunnel to the user terminal and the home security gateway.
Description
본 발명은 보안 시스템 및 방법에 관한 것으로, 보다 구체적으로 외부에서 사용자가 소지하는 단말 장치로 홈 네트워크에 안전하고 편리하게 접속할 수 있는 홈 네트워크 보안 시스템 및 방법에 관한 것이다. The present invention relates to a security system and method, and more particularly, to a home network security system and method for safely and conveniently accessing a home network with a terminal device possessed by a user from the outside.
현재, 컴퓨터를 비롯한 가정 내 다양한 IoT(Internet of Things) 장치들을 유선 또는 무선의 네트워크로 연결하여 인터넷 및 데이터 공유, 스캐너 및 프린터 등 주변기기 공유를 가능하게 하며 인터넷이나 휴대용 정보 단말 장치를 이용하여 외부 네트워크와 연동으로 언제 어디서나 자유롭게 가정의 TV, 냉장고, 에어컨 등 디지털 가전기기를 원격 제어할 수 있는 홈 네트워크(home network)가 구축되어 가정 내 생활의 편리성을 향상시키고 있다. 예를 들어, 가스레인지의 불을 끄지 못한 사실을 출근 이후 인지하여 불을 끄는 것, 집에 도착시 밥이 되어 있도록 퇴근길에 밥솥의 취사 동작을 제어하는 등 사용자는 본인이 소지하는 단말 장치로 외부에서 홈 네트워크에 연결된 각종 장치들을 제어할 수 있다. Currently, various Internet of Things (IoT) devices in the home, including computers, are connected to a wired or wireless network to enable Internet and data sharing, and sharing of peripheral devices such as scanners and printers, and external networks using the Internet or portable information terminal devices. A home network that allows remote control of digital home appliances such as TVs, refrigerators, and air conditioners at home anytime and anywhere has been established, improving the convenience of living in the home. For example, by recognizing that the gas stove failed to turn off after work and turning it off, or controlling the cooking operation of the rice cooker on the way home from work so that it is cooked when you arrive home, the user can can control various devices connected to the home network.
한편, 홈 네트워크의 도입으로 가정 내 각종 IoT 장치들이 외부 인터넷과 연결됨으로써 일상생활의 편리성은 향상되고 있으나, 그 이면에는 보안 문제가 큰 해결과제로 인식되고 있다. 최근 가정 내 CCTV, 또는 컴퓨터에 부착된 카메라 등을 외부에서 접근하여 무단으로 가정생활을 도찰하고 촬영 영상이 외부로 유출되어 사회적으로 큰 문제를 야기하기도 하였다. On the other hand, with the introduction of the home network, various IoT devices in the home are connected to the external Internet, thereby improving the convenience of daily life. Recently, CCTV in the home or a camera attached to a computer was accessed from the outside to spy on family life without permission, and the filmed video was leaked to the outside, causing great social problems.
이에, 홈 네트워크 보안과 관련하여, 각종 보안 방법들이 강구되고 있으나, 개인이 어디서든 접속 가능한 인터넷을 이용하여 홈 네트워크에 쉽게 접속할 수 있으면서도 강력한 보안을 제공하고 동시에 비용이 저렴한 보안 솔루션의 제공은 미흡한 실정이다. Accordingly, in relation to home network security, various security methods have been devised. However, it is insufficient to provide a security solution that provides strong security while providing strong security while allowing an individual to easily access a home network using the Internet accessible from anywhere. to be.
본 발명은 상술한 문제점을 해결하기 위해 제안된 것으로, 중앙 관리 장치의 중계로 전용 터널을 사용자 단말과 홈 보안 게이트웨이 사이에 구축하여 저렴한 비용으로 보안성이 높고 관리가 편리한 홈 네트워크 접속 환경을 제공하는 홈 네트워크 보안 시스템 및 방법을 제공하는데 그 목적이 있다. The present invention has been proposed to solve the above problems, and provides a home network access environment with high security and convenient management at a low cost by establishing a dedicated tunnel between a user terminal and a home security gateway as a relay of a central management device. An object of the present invention is to provide a home network security system and method.
일 측면에 따른, 사용자 단말과 홈 보안 게이트웨이 상호 간 보안 통신을 관리하는 중앙 관리 장치는, 상기 사용자 단말의 홈 연결 요청 메시지 및 상기 홈 보안 게이트웨이의 등록 요청 메시지를 수신하는 메시지 수신부; 상기 홈 연결 요청 메시지 및 상기 등록 요청 메시지에 포함된 정보를 기초로 전용 터널 구축에 필요한 정보를 생성하는 전용터널 구축정보 생성부; 상기 전용 터널 구축에 필요한 정보를 상기 사용자 단말 및 상기 홈 보안 게이트웨이로 전송하는 메시지 응답부;를 포함한다. According to one aspect, a central management apparatus for managing secure communication between a user terminal and a home security gateway includes: a message receiver configured to receive a home connection request message of the user terminal and a registration request message of the home security gateway; a dedicated tunnel establishment information generator for generating information necessary for establishing a dedicated tunnel based on the information included in the home connection request message and the registration request message; and a message response unit for transmitting information necessary for establishing the dedicated tunnel to the user terminal and the home security gateway.
상기 홈 연결 요청 메시지는, 상기 사용자 단말의 하드웨어 사양 정보 및 지원 가능한 암호화 알고리즘 정보를 포함하고, 상기 등록 요청 메시지는, 상기 홈 보안 게이트웨이의 하드웨어 사양 정보, 지원 가능한 암호화 알고리즘 정보 및 IP 주소를 포함할 수 있다. The home connection request message may include hardware specification information and supportable encryption algorithm information of the user terminal, and the registration request message may include hardware specification information of the home security gateway, supportable encryption algorithm information, and an IP address. can
상기 전용터널 구축정보 생성부는, 상기 전용 터널 구축에 필요한 정보로서 상기 홈 연결 요청 메시지 및 상기 등록 요청 메시지에 포함된 정보를 기초로 암호화 알고리즘을 선택하고 보안 키를 생성할 수 있다. The dedicated tunnel establishment information generating unit may select an encryption algorithm and generate a security key based on information included in the home connection request message and the registration request message as information necessary for establishing the dedicated tunnel.
상기 메시지 응답부는, 상기 선택된 암호화 알고리즘의 정보, 상기 생성된 보안 키 및 상기 홈 보안 게이트웨이의 IP 주소를 상기 사용자 단말로 전송할 수 있다. The message response unit may transmit information on the selected encryption algorithm, the generated security key, and an IP address of the home security gateway to the user terminal.
상기 사용자 단말과 상기 홈 보안 게이트웨이 상호 간 형성된 복수의 전용 터널의 사용을 관리하는 전용터널 관리부;를 더 포함할 수 있다. It may further include; a dedicated tunnel management unit for managing the use of a plurality of dedicated tunnels formed between the user terminal and the home security gateway.
상기 복수의 전용 터널은, 제1 전용 터널 및 상기 제1 전용 터널에 비해 성능이 높은 제2 전용 터널을 포함할 수 있다. The plurality of dedicated tunnels may include a first dedicated tunnel and a second dedicated tunnel having higher performance than the first dedicated tunnel.
상기 전용터널 관리부는, 상기 사용자 단말로부터 상기 제1 전용 터널의 환경 정보를 수신하여 상기 제1 전용 터널의 환경을 분석하는 모니터링 모듈;을 포함할 수 있다. The dedicated tunnel management unit may include a monitoring module that receives environment information of the first dedicated tunnel from the user terminal and analyzes the environment of the first dedicated tunnel.
상기 전용터널 관리부는, 상기 제1 전용 터널의 환경이 기준치 이하로 떨어지면 상기 사용자 단말 및 상기 홈 보안 게이트웨이로 상기 제2 전용 터널의 사용을 통지하는 전용터널 제어모듈;을 더 포함할 수 있다. The dedicated tunnel management unit may further include a dedicated tunnel control module configured to notify use of the second dedicated tunnel to the user terminal and the home security gateway when the environment of the first dedicated tunnel falls below a reference value.
상기 전용터널 관리부는, 상기 사용자 단말로부터 상기 제2 전용 터널의 사용이 필요한 어플리케이션 정보를 수신하여 관리하는 어플리케이션 관리모듈;을 포함할 수 있다. The dedicated tunnel management unit may include an application management module that receives and manages application information required to use the second dedicated tunnel from the user terminal.
상기 전용터널 관리부는, 상기 어플리케이션 정보의 수신에 따라 상기 사용자 단말과 상기 홈 보안 게이트웨이로 상기 제2 전용 터널 사용을 통지하는 전용터널 제어모듈;을 더 포함할 수 있다. The dedicated tunnel management unit may further include a dedicated tunnel control module configured to notify the use of the second dedicated tunnel to the user terminal and the home security gateway according to the reception of the application information.
다른 측면에 따른 중앙 관리 장치가 사용자 단말과 홈 보안 게이트웨이 상호 간 보안 통신을 관리하는 방법은, 상기 사용자 단말의 홈 연결 요청 메시지 및 상기 홈 보안 게이트웨이의 등록 요청 메시지를 수신하는 단계; 상기 홈 연결 요청 메시지 및 상기 등록 요청 메시지에 포함된 정보를 기초로 전용 터널 구축에 필요한 정보를 생성하는 단계; 상기 전용 터널 구축에 필요한 정보를 상기 사용자 단말 및 상기 홈 보안 게이트웨이로 전송하는 단계;를 포함한다. According to another aspect, a method for a central management device to manage secure communication between a user terminal and a home security gateway includes: receiving a home connection request message of the user terminal and a registration request message of the home security gateway; generating information necessary for establishing a dedicated tunnel based on the information included in the home connection request message and the registration request message; and transmitting information necessary for establishing the dedicated tunnel to the user terminal and the home security gateway.
상기 홈 연결 요청 메시지는, 상기 사용자 단말의 하드웨어 사양 정보 및 지원 가능한 암호화 알고리즘 정보를 포함하고, 상기 등록 요청 메시지는, 상기 홈 보안 게이트웨이의 하드웨어 사양 정보, 지원 가능한 암호화 알고리즘 정보 및 IP 주소를 포함할 수 있다. The home connection request message may include hardware specification information and supportable encryption algorithm information of the user terminal, and the registration request message may include hardware specification information of the home security gateway, supportable encryption algorithm information, and an IP address. can
상기 전용 터널 구축에 필요한 정보를 생성하는 단계는, 상기 전용 터널 구축에 필요한 정보로서 상기 홈 연결 요청 메시지 및 상기 등록 요청 메시지에 포함된 정보를 기초로 암호화 알고리즘을 선택하고 보안 키를 생성할 수 있다. In the generating of the information necessary for establishing the dedicated tunnel, an encryption algorithm may be selected based on information included in the home connection request message and the registration request message as information necessary for establishing the dedicated tunnel and a security key may be generated. .
상기 전용 터널 구축에 필요한 정보를 상기 사용자 단말 및 상기 홈 보안 게이트웨이로 전송하는 단계는, 상기 선택된 암호화 알고리즘의 정보, 상기 생성된 보안 키 및 상기 홈 보안 게이트웨이의 IP 주소를 상기 사용자 단말로 전송할 수 있다. In the transmitting of the information necessary for establishing the dedicated tunnel to the user terminal and the home security gateway, the information of the selected encryption algorithm, the generated security key, and the IP address of the home security gateway may be transmitted to the user terminal. .
상기 전용 터널 구축에 필요한 정보에 기초하여 상기 사용자 단말과 상기 홈 보안 게이트웨이 사이에 복수의 전용 터널이 구축되는 단계; 및 상기 복수의 전용 터널의 사용을 관리하는 단계;를 더 포함할 수 있다. establishing a plurality of dedicated tunnels between the user terminal and the home security gateway based on information necessary for establishing the dedicated tunnel; and managing the use of the plurality of dedicated tunnels.
상기 복수의 전용 터널은, 제1 전용 터널 및 상기 제1 전용 터널에 비해 성능이 높은 제2 전용 터널을 포함할 수 있다. The plurality of dedicated tunnels may include a first dedicated tunnel and a second dedicated tunnel having higher performance than the first dedicated tunnel.
상기 복수의 전용 터널의 사용을 관리하는 단계는, 상기 사용자 단말로부터 상기 제1 전용 터널의 환경 정보를 수신하여 상기 제1 전용 터널의 환경을 분석하는 모니터링 단계;를 포함할 수 있다. The managing of the use of the plurality of dedicated tunnels may include a monitoring step of receiving environment information of the first dedicated tunnel from the user terminal and analyzing the environment of the first dedicated tunnel.
상기 복수의 전용 터널의 사용을 관리하는 단계는, 상기 제1 전용 터널의 환경이 기준치 이하인지 여부를 판단하는 단계; 및 상기 제1 전용 터널의 환경이 기준치 이하로 떨어지면 상기 사용자 단말 및 상기 홈 보안 게이트웨이로 상기 제2 전용 터널의 사용을 통지하는 단계;를 더 포함할 수 있다. The managing of the use of the plurality of dedicated tunnels may include: determining whether an environment of the first dedicated tunnel is equal to or less than a reference value; and notifying use of the second dedicated tunnel to the user terminal and the home security gateway when the environment of the first dedicated tunnel falls below a reference value.
상기 복수의 전용 터널의 사용을 관리하는 단계는, 상기 사용자 단말로부터 사용할 어플리케이션 정보를 수신하는 단계; 및 상기 사용자 단말이 사용할 어플리케이션이 상기 제2 전용 터널의 사용이 필요한지를 판단하는 단계;를 포함할 수 있다. The managing of the use of the plurality of dedicated tunnels may include: receiving application information to be used from the user terminal; and determining whether the application to be used by the user terminal needs to use the second dedicated tunnel.
상기 복수의 전용 터널의 사용을 관리하는 단계는, 상기 어플리케이션이 상기 제2 전용 터널의 사용이 필요한 것으로 판단되면 상기 사용자 단말과 상기 홈 보안 게이트웨이로 상기 제2 전용 터널 사용을 통지하는 단계;를 더 포함할 수 있다. The step of managing the use of the plurality of dedicated tunnels may include, when the application determines that use of the second dedicated tunnel is necessary, notifying the user terminal and the home security gateway of the use of the second dedicated tunnel; may include
일 실시예에 따르면, 사용자 단말과 홈 보안 게이트웨이 간 전용 터널의 구축에 필요한 프로세스 및 구축된 전용 터널의 관리를 중앙 관리 장치가 수행함으로써, 사용자 단말 및 홈 보안 게이트웨이에 별도의 장치나 프로그램의 설치가 요구되지 않아 저비용으로 간편하게 보안성 높은 홈 네트워크 접속 환경을 제공할 수 있다. According to an embodiment, the central management device performs a process necessary for establishing a dedicated tunnel between the user terminal and the home security gateway and management of the established dedicated tunnel, so that installation of a separate device or program in the user terminal and the home security gateway is facilitated. Because it is not required, it is possible to provide a high-security home network access environment easily and at low cost.
도 1은 본 발명의 실시예에 따른 홈 네트워크 보안 시스템을 설명하는 개념도이다.
도 2는 도 1의 사용자 단말의 기능을 설명하는 블럭도이다.
도 3은 도 1의 중앙 관리 장치의 기능을 설명하는 블럭도이다.
도 4는 도 3의 전용터널 관리부의 기능을 자세하게 설명하는 블럭도이다.
도 5는 본 발명의 실시예에 따른 홈 네트워크 보안 방법을 설명하는 흐름도이다.
도 6은 도 5의 전용터널 관리 단계의 일 실시예를 설명하는 흐름도이다.
도 7은 도 5의 전용터널 관리 단계의 다른 실시예를 설명하는 흐름도이다. 1 is a conceptual diagram illustrating a home network security system according to an embodiment of the present invention.
FIG. 2 is a block diagram illustrating a function of the user terminal of FIG. 1 .
FIG. 3 is a block diagram illustrating a function of the central management device of FIG. 1 .
4 is a block diagram illustrating in detail the function of the dedicated tunnel management unit of FIG. 3 .
5 is a flowchart illustrating a home network security method according to an embodiment of the present invention.
6 is a flowchart illustrating an embodiment of the dedicated tunnel management step of FIG. 5 .
7 is a flowchart illustrating another embodiment of the dedicated tunnel management step of FIG. 5 .
이하, 본 발명의 실시 예를 첨부된 도면들을 참조하여 더욱 상세하게 설명한다. 본 발명의 실시 예는 여러 가지 형태로 변형할 수 있으며, 본 발명의 범위가 아래의 실시 예들로 한정되는 것으로 해석되어서는 안 된다. 본 실시 예는 당업계에서 평균적인 지식을 가진 자에게 본 발명을 더욱 완전하게 설명하기 위해 제공되는 것이다. 또한, 본 발명의 도면과 명세서에서 특정한 용어들이 사용되었으나, 이는 단지 본 발명을 설명하기 위한 목적에서 사용된 것이지 의미 한정이나 특허청구범위에 기재된 본 발명의 범위를 제한하기 위하여 사용된 것은 아니다. 그러므로 본 기술 분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다. 따라서 본 발명의 진정한 기술적 보호범위는 첨부된 특허청구범위의 기술적 사상에 의해 정해져야 할 것이다.Hereinafter, an embodiment of the present invention will be described in more detail with reference to the accompanying drawings. Embodiments of the present invention may be modified in various forms, and the scope of the present invention should not be construed as being limited to the following embodiments. This embodiment is provided to more completely explain the present invention to those of ordinary skill in the art. In addition, although specific terms have been used in the drawings and the specification of the present invention, they are used only for the purpose of describing the present invention and are not used to limit the meaning or the scope of the present invention described in the claims. Therefore, it will be understood by those skilled in the art that various modifications and equivalent other embodiments are possible therefrom. Therefore, the true technical protection scope of the present invention should be determined by the technical spirit of the appended claims.
한편, 본 명세서에서, 단수형은 문구에서 특별히 언급하지 않는 한 복수형도 포함한다. 명세서에서 사용되는 "포함한다(comprises)" 및/또는 "포함하는(comprising)"은 언급된 구성소자, 단계, 동작 및/또는 소자에 하나 이상의 다른 구성소자, 단계, 동작 및/또는 소자의 존재 또는 추가함을 배제하지 않는다.On the other hand, in this specification, the singular also includes the plural unless otherwise specified in the phrase. As used herein, "comprises" and/or "comprising" refers to the presence of one or more other components, steps, operations and/or elements in a referenced element, step, operation and/or element. or additions are not excluded.
그러면 도면을 참고하여 본 발명의 홈 네트워크 보안 시스템 및 방법에 대하여 상세하게 설명한다.Then, the home network security system and method of the present invention will be described in detail with reference to the drawings.
도 1은 본 발명의 실시예에 따른 홈 네트워크 보안 시스템을 설명하는 개념도이고, 도 2는 도 1의 사용자 단말의 기능을 설명하는 블럭도이고, 도 3은 도 1의 중앙 관리 장치의 기능을 설명하는 블럭도이고, 도 4는 도 3의 전용터널 관리부의 기능을 자세하게 설명하는 블럭도이다. 1 is a conceptual diagram illustrating a home network security system according to an embodiment of the present invention, FIG. 2 is a block diagram illustrating a function of the user terminal of FIG. 1, and FIG. 3 is a function of the central management device of FIG. and FIG. 4 is a block diagram for explaining the function of the dedicated tunnel management unit of FIG. 3 in detail.
도 1을 참고하면, 홈 네트워크 보안 시스템은, 사용자 단말(100), 홈 보안 게이트웨이(200), 중앙 관리 장치(300), 그리고 보안 분석 장치(400)를 포함할 수 있다. Referring to FIG. 1 , the home network security system may include a
사용자 단말(100)은 WiFi, LTE, 또는 5G 인터페이스를 가지고 홈 외부에서 전용 터널을 통해 홈 보안 게이트웨이(200)에 접속하여 홈 네트워크에 연결된 홈 내 각종 전자기기들을 원격으로 제어할 수 있는 단말 장치이다. 도 2를 참고하면, 사용자 단말(100)은 홈 연결 요청부(110), 전용터널 생성부(130), 환경정보 제공부(150), 그리고 어플리케이션 관리부(170)를 포함할 수 있다. The
홈 연결 요청부(110)는, 홈 연결 요청 메시지를 중앙 관리 장치(300)로 전송하고 응답으로 전용 터널 구축에 필요한 정보를 수신할 수 있다. 여기서, 홈 연결 요청 메시지는, 사용자 단말(100)의 사용자 정보(ex, IMSI, ID/PW 등), 하드웨어 사양 정보 및 지원 가능한 암호화 알고리즘 정보를 포함할 수 있다. 또한, 전용 터널 구축에 필요한 정보는, 전용 터널 구축에 적용될 암호화 알고리즘, 보안 키, 홈 보안 게이트웨이(200)의 IP 주소 등을 포함할 수 있다. The home
전용터널 생성부(130)는, 중앙 관리 장치(300)로부터 수신한 전용 터널 구축에 필요한 정보를 기초로 홈 보안 게이트웨이(200)와 복수의 전용 터널을 구축할 수 있다. 복수의 전용 터널은, WiFi 전용 터널, LTE 전용 터널 및 5G 전용 터널을 포함할 수 있으며, 가상 사설망(VPN: Virtual Private Network)으로 구성될 수 있다. WiFi 전용 터널은 비용은 저렴하나 보안이 취약하여 암호화 알고리즘 및 보안 키를 사용하여 모든 패킷이 암호화되어 전송될 수 있으므로 성능이 낮다. LTE 전용 터널 및 5G 전용 터널은 도청이 어려운 터널 특성상 패킷은 암호화되지 않고 목적지로 전달될 수 있으므로 성능이 높다. 예를 들어, 사용자 단말(100) 및 홈 보안 게이트웨이(200) 상호 간 복수의 전용 터널이 구축되나, 중앙 관리 장치(300)의 제어로 저비용의 WiFi 전용 터널이 기본 전용 터널로 사용되고, 예외적인 경우가 발생하면 LTE 전용 터널 또는 5G 전용 터널이 병합하여 사용될 수 있다. The dedicated
환경정보 제공부(150)는, WiFi 전용 터널의 WiFi 환경 정보를 일정 주기로 중앙 관리 장치(300)로 전송할 수 있다. 이때, 중앙 관리 장치(300)에서 WiFi 전용 터널의 WiFi 환경이 모니터링될 수 있다. 중앙 관리 장치(300)는 WiFi 환경이 일정 수준 이하로 성능이 저하되면 WiFi 전용 터널과 함께 고성능의 LTE 전용 터널 또는 5G 전용 터널을 병합하여 사용하도록 사용자 단말(100) 및 홈 보안 게이트웨이(200)를 제어할 수 있다. The environment
어플리케이션 관리부(170)는, 고성능 네트워크 환경이 요구되는 어플리케이션(이하, 고성능 어플리케이션)에 관한 정보를 중앙 관리 장치(300)로 전송할 수 있다. 이때, 중앙 관리 장치(300)에서 고성능 어플리케이션 리스트가 관리될 수 있다. 어플리케이션 관리부(170)는 고성능 어플리케이션 사용이 필요하면 해당 어플리케이션 정보를 중앙 관리 장치(300)로 전송할 수 있다. 이때, 중앙 관리 장치(300)는 WiFi 전용 터널과 함께 고성능의 LTE 전용 터널 또는 5G 전용 터널을 병합하여 사용하도록 사용자 단말(100) 및 홈 보안 게이트웨이(200)를 제어할 수 있다. 여기서, 고성능 어플리케이션은, 예를 들어, 고속 다운로드가 필요한 어플리케이션 등을 포함할 수 있다. The
홈 보안 게이트웨이(200)는 댁내 유무선 홈 네트워크를 외부 액세스 망과 연결하는 장치이다. 또한, 홈 보안 게이트웨이(200)는 자신의 정보를 등록하기 위해 중앙 관리 장치(300)로 등록 요청 메시지를 전송하고 응답으로 전용 터널 구축에 필요한 정보를 수신할 수 있다. 여기서, 등록 요청 메시지는, 홈 보안 게이트웨이(200)의 사용자 정보, 하드웨어 사양 정보, 지원 가능한 암호화 알고리즘 정보 및 IP 주소를 포함할 수 있다. 전용 터널 구축에 필요한 정보는, 전용 터널 구축에 적용될 암호화 알고리즘 및 보안 키 등을 포함할 수 있다. The
홈 보안 게이트웨이(200)는 전용 터널 구축에 필요한 정보를 기초로 사용자 단말(100)과 전용터널을 구축할 수 있다. 홈 보안 게이트웨이(200)는 구축된 전용터널을 통해 사용자 단말(100)로 홈 네트워크에 접속된 댁내 전자기기들의 정보를 제공하거나, 사용자 단말(100)로부터 전송되는 제어신호를 댁내 전자기기들로 전송할 수 있다. The
예를 들어, 홈 보안 게이트웨이(200)는 사용자 단말(100)과 복수의 전용 터널을 구축할 수 있고, 여기서 복수의 전용 터널은 저성능의 제1 전용 터널 그리고 제1 전용 터널에 비해 성능이 높은 고성능의 제2 전용 터널을 포함할 수 있다. 제1 전용 터널은 암호화 알고리즘 및 보안 키를 사용하여 모든 패킷이 암호화되어 전송되는 WiFi 전용 터널을 포함할 수 있고, 제2 전용 터널은 패킷이 암호화되지 않고 목적지인 홈 보안 게이트웨이(200)의 IP 주소로 전송되는 LTE 전용 터널 또는 5G 전용 터널을 포함할 수 있다. For example, the
중앙 관리 장치(300)는 사용자 단말(100)과 홈 보안 게이트웨이(200) 상호 간 복수의 전용 터널을 구축할 수 있도록 중계하고, 구축된 복수의 전용 터널의 사용을 제어하고 관리할 수 있다. 도 3을 참고하면, 중앙 관리 장치(300)는 메시지 수신부(310), 전용터널 구축정보 생성부(330), 메시지 응답부(350), 전용터널 관리부(370)를 포함할 수 있다. The
메시지 수신부(310)는, 사용자 단말(100)에서 전송되는 홈 연결 요청 메시지 및 홈 보안 게이트웨이(200)의 등록 요청 메시지를 수신하고, 홈 연결 요청 메시지 및 등록 요청 메시지에 포함된 정보를 전용터널 구축정보 생성부(330)에 전달할 수 있다. The
전용터널 구축정보 생성부(330)는, 홈 연결 요청 메시지 및 등록 요청 메시지에 포함된 정보를 기초로 전용 터널 구축에 필요한 정보를 생성할 수 있다. 여기서, 전용터널 구축정보 생성부(330)는, 전용 터널 구축에 필요한 정보로서 홈 연결 요청 메시지 및 등록 요청 메시지에 포함된 정보를 기초로 암호화 알고리즘을 선택하고 보안 키를 생성할 수 있다. The dedicated tunnel establishment information generating unit 330 may generate information necessary for establishing a dedicated tunnel based on information included in the home connection request message and the registration request message. Here, the dedicated tunnel establishment information generating unit 330 may select an encryption algorithm and generate a security key based on information included in the home connection request message and the registration request message as information necessary for establishing the dedicated tunnel.
예를 들어, 전용터널 구축정보 생성부(330)는, 사용자 단말(100)의 사용자 정보 및 홈 보안 게이트웨이(200)의 사용자 정보에 기초하여 사용자 인증을 수행할 수 있다. 또한, 전용터널 구축정보 생성부(330)는, 사용자 단말(100)의 하드웨어 사양 정보와 지원 가능한 암호화 알고리즘 정보 그리고 홈 보안 게이트웨이(200)의 하드웨어 사양 정보와 지원 가능한 암호화 알고리즘 정보를 기초로 사용자 단말(100)과 홈 보안 게이트웨이(200)에 적용될 수 있는 암호화 알고리즘(ex, chacha20, AES128, AES256 등)을 선택할 수 있다. 이때, 전용터널 구축정보 생성부(330)는, 저사양 하드웨어인 경우 성능 중심의 암호화 알고리즘을, 고사양 하드웨어인 경우 보안 중심의 암호화 알고리즘을 선택할 수 있다. 전용터널 구축정보 생성부(330)는, 사용자 정보, 하드웨어 사양 정보 및 홈 보안 게이트웨이(200)의 IP 주소 등 사용자에게 특화된 정보를 기초로 해시 값(hash value)을 이용하여 보안 키(security key)를 생성할 수 있다. For example, the dedicated tunnel construction information generating unit 330 may perform user authentication based on user information of the
메시지 응답부(350)는, 전용 터널 구축에 필요한 정보를 사용자 단말(100) 및 홈 보안 게이트웨이(200)로 전송할 수 있다. 즉, 메시지 응답부(350)는, 선택된 암호화 알고리즘의 정보, 생성된 보안 키 및 홈 보안 게이트웨이(200)의 IP 주소를 사용자 단말(100)로 전송할 수 있다. 또한, 메시지 응답부(350)는, 선택된 암호화 알고리즘의 정보 및 생성된 보안 키를 홈 보안 게이트웨이(200)로 전송하여 전용 터널 구축이 가능한 상태임을 알려줄 수 있다.The
전용터널 관리부(370)는, 사용자 단말(100)과 홈 보안 게이트웨이(200) 상호 간 형성된 복수의 전용 터널의 사용을 관리할 수 있다. 도 4를 참고하면, 전용터널 관리부(370)는, 모니터링 모듈(371), 어플리케이션 관리모듈(373) 그리고 전용터널 제어모듈(375)을 포함할 수 있다. The dedicated
모니터링 모듈(371)은, 사용자 단말(100)로부터 전송되는 제1 전용 터널의 환경 정보를 수신하여 제1 전용 터널의 환경을 분석할 수 있다. 예를 들어, 모니터링 모듈(371)은, WiFi 환경 정보를 사용자 단말(100)로부터 일정 주기로 수신하여 WiFi 전용 터널의 WiFi 환경을 모니터링하고, WiFi 전용 터널의 환경이 기준치 이하로 떨어지면 전용터널 제어모듈(375)로 알림을 전달할 수 있다. The
어플리케이션 관리모듈(373)은, 사용자 단말(100)로부터 제2 전용 터널의 사용이 필요한 어플리케이션 정보를 수신하여 고성능 어플리케이션 리스트를 관리할 수 있다. 또한, 어플리케이션 관리모듈(373)은, 사용자 단말(100)로부터 고성능 어플리케이션 사용요청을 수신하면, 전용터널 제어모듈(375)로 제2 전용 터널의 사용 알림을 전달할 수 있다. The application management module 373 may receive application information requiring use of the second dedicated tunnel from the
전용터널 제어모듈(375)은, 사용자 단말(100)과 홈 보안 게이트웨이(200) 사이에 구축된 복수의 전용 터널의 사용을 제어할 수 있다. 예를 들어, 사용자 단말(100)과 홈 보안 게이트웨이(200) 사이에 저성능의 제1 전용 터널 그리고 제1 전용 터널에 비해 성능이 높은 고성능의 제2 전용 터널이 구축되면, 전용터널 제어모듈(375)은, 제1 전용 터널을 기본 전용 터널로 사용하도록 사용자 단말(100)과 홈 보안 게이트웨이(200)를 제어할 수 있다. 이후, 전용터널 제어모듈(375)은, 제1 전용 터널의 환경이 기준치 이하로 떨어져 모니터링 모듈(371)로부터 알림을 받거나 사용자 단말(100)로부터 고성능 어플리케이션 사용요청이 있어 어플리케이션 관리모듈(373)로부터 알림을 받는 경우, 제1 전용 터널과 함께 고성능의 제2 전용 터널을 병합하여 사용하도록 사용자 단말(100) 및 홈 보안 게이트웨이(200)에 통지할 수 있다. The dedicated
보안 분석 장치(400)는 일정 주기로 홈 네트워크 방어를 위한 ACL(Access Control List) 관련 블랙리스트 정보(ex, IP, Port 정보 등)를 중앙 관리 장치(300)에 제공할 수 있다. 중앙 관리 장치(300)는, 홈 보안 게이트웨이(200)로부터 ACL 요청을 받아 초기 ACL을 생성한 이후, 보안 분석 장치(400)로부터 주기적으로 업데이트되는 블랙리스트 정보(ex, IP, Port 정보 등)를 홈 보안 게이트웨이(200)로 통보하여 ACL을 자동으로 업데이트 시킬 수 있다. The
도 5는 본 발명의 실시예에 따른 홈 네트워크 접속을 위한 보안 방법을 설명하는 흐름도이고, 도 6은 도 5의 전용터널 관리 단계의 일 실시예를 설명하는 흐름도이고, 도 7은 도 5의 전용터널 관리 단계의 다른 실시예를 설명하는 흐름도이다. 5 is a flowchart illustrating a security method for home network access according to an embodiment of the present invention, FIG. 6 is a flowchart illustrating an embodiment of the dedicated tunnel management step of FIG. 5, and FIG. A flowchart illustrating another embodiment of the tunnel management steps.
도 5를 참고하면, 홈 네트워크 접속을 위한 보안 방법은, 메시지 수신단계(S51: S51_1, S51_2), 전용터널 구축정보 생성단계(S53), 메시지 응답단계(S55: S55_1, S55_2), 전용터널 생성단계(S70) 그리고 전용터널 관리단계(S59)를 포함할 수 있다. Referring to FIG. 5 , the security method for accessing the home network includes a message receiving step (S51: S51_1, S51_2), a dedicated tunnel construction information generation step (S53), a message response step (S55: S55_1, S55_2), a dedicated tunnel creation It may include a step (S70) and a dedicated tunnel management step (S59).
단계 S51에서, 중앙 관리 장치(300)는 사용자 단말(100)로부터 홈 네트워크에 접속을 요청하는 홈 연결 요청 메시지를 수신하고(S51_1), 홈 보안 게이트웨이(200)로부터 홈 보안 게이트웨이(200)의 정보를 등록하기 위한 등록 요청 메시지를 수신할 수 있다(S51_2). 여기서, 홈 연결 요청 메시지는, 사용자 단말(100)의 사용자 정보, 하드웨어 사양 정보 및 지원 가능한 암호화 알고리즘 정보를 포함할 수 있다. 등록 요청 메시지는, 홈 보안 게이트웨이(200)의 사용자 정보, 하드웨어 사양 정보, 지원 가능한 암호화 알고리즘 정보 및 홈 보안 게이트웨이(200)의 IP 주소를 포함할 수 있다. In step S51 , the
단계 S53에서, 중앙 관리 장치(300)는 홈 연결 요청 메시지 및 등록 요청 메시지에 포함된 정보를 기초로 전용 터널 구축에 필요한 정보를 생성할 수 있다. In step S53 , the
예를 들어, 중앙 관리 장치(300)는, 사용자 단말(100)의 사용자 정보 및 홈 보안 게이트웨이(200)의 사용자 정보에 기초하여 사용자 인증을 수행할 수 있다. 또한, 중앙 관리 장치(300)는, 사용자 단말(100)의 하드웨어 사양 정보와 지원 가능한 암호화 알고리즘 정보 그리고 홈 보안 게이트웨이(200)의 하드웨어 사양 정보와 지원 가능한 암호화 알고리즘 정보를 기초로 사용자 단말(100)과 홈 보안 게이트웨이(200)에 적용될 수 있는 암호화 알고리즘(ex, chacha20, AES128, AES256 등)을 선택할 수 있다. 이때, 중앙 관리 장치(300)는, 저사양 하드웨어인 경우 성능 중심의 암호화 알고리즘을, 고사양 하드웨어인 경우 보안 중심의 암호화 알고리즘을 선택할 수 있다. 중앙 관리 장치(300)는, 사용자 정보, 하드웨어 사양 정보 및 홈 보안 게이트웨이(200)의 IP 주소 등 사용자에게 특화된 정보를 기초로 해시 값(hash value)을 이용하여 보안 키(security key)를 생성할 수 있다.For example, the
단계 S55에서, 중앙 관리 장치(300)는, 전용 터널 구축에 필요한 정보를 사용자 단말(100) 및 홈 보안 게이트웨이(200)로 전송할 수 있다. 예를 들어, 중앙 관리 장치(300)는, 선택된 암호화 알고리즘의 정보, 생성된 보안 키 및 홈 보안 게이트웨이(200)의 IP 주소를 사용자 단말(100)로 전송하고(S55_1), 선택된 암호화 알고리즘의 정보 및 생성된 보안 키를 홈 보안 게이트웨이(200)로 전송하여 전용 터널 구축이 가능한 상태임을 알려줄 수 있다(S55_2). In step S55 , the
단계 S57에서, 사용자 단말(100)은 전용 터널 구축에 필요한 정보를 기초로 홈 보안 게이트웨이(200)와 복수의 전용터널을 구축할 수 있다. 여기서, 복수의 전용 터널은, 저성능의 제1 전용 터널 그리고 제1 전용 터널에 비해 성능이 높은 고성능의 제2 전용 터널을 포함할 수 있으며, 가상 사설망(VPN: Virtual Private Network)으로 구성될 수 있다. 제1 전용 터널은 비용은 저렴하나 보안이 취약하여 암호화 알고리즘 및 보안 키를 사용하여 모든 패킷이 암호화되어 전송되는 WiFi 전용 터널을 포함할 수 있다. 제2 전용 터널은 도청이 어려운 터널 특성상 패킷이 암호화되지 않고 목적지인 홈 보안 게이트웨이(200)의 IP 주소로 전송되는 LTE 전용 터널 또는 5G 전용 터널을 포함할 수 있다. In step S57, the
도 5에는, 제1 전용 터널로서 WiFi 전용 터널, 그리고 제2 전용 터널로서 LTE 전용 터널 및 5G 전용 터널이 구축되어 있으나, 이에 한정되지 않고 제2 전용 터널은 LTE 전용 터널 또는 5G 전용 터널 중 하나만 구축될 수 있다. 사용자 단말(100)은 구축된 전용터널을 통해 홈 보안 게이트웨이(200)로부터 홈 네트워크에 접속된 댁내 전자기기들의 정보를 수신하거나, 제어신호를 전송하여 댁내 전자기기들을 제어할 수 있다. In FIG. 5 , a WiFi-only tunnel as the first dedicated tunnel, and an LTE-only tunnel and a 5G-only tunnel as the second dedicated tunnel are constructed, but the present invention is not limited thereto, and the second dedicated tunnel is constructed with only one of the LTE-only tunnel or the 5G-only tunnel. can be The
단계 S59에서, 중앙 관리 장치(300)는, 사용자 단말(100)과 홈 보안 게이트웨이(200) 상호 간 구출된 복수의 전용 터널의 사용을 제어하고 관리할 수 있다. 예를 들어, 사용자 단말(100)과 홈 보안 게이트웨이(200) 사이에 저성능의 제1 전용 터널 그리고 고성능의 제2 전용 터널이 구축되면, 중앙 관리 장치(300)는, 제1 전용 터널을 기본 전용 터널로 사용하도록 사용자 단말(100)과 홈 보안 게이트웨이(200)를 제어할 수 있다. 이후, 일 실시예에 따라, 중앙 관리 장치(300)는, 제1 전용 터널의 환경이 기준치 이하로 떨어지거나, 다른 실시예에 따라 사용자 단말(100)로부터 고성능 어플리케이션 사용 요청이 있는 경우 제1 전용 터널과 함께 고성능의 제2 전용 터널을 병합하여 사용하도록 사용자 단말(100) 및 홈 보안 게이트웨이(200)에 통지할 수 있다. In step S59 , the
일 실시예에 따라, 도 6을 참고하면, 중앙 관리 장치(300)는, 사용자 단말(100)로부터 일정 주기로 전송되는 제1 전용 터널의 환경 정보를 수신하여, 제1 전용 터널의 환경을 모니터링 할 수 있다(S61). 중앙 관리 장치(300)는 제1 전용 터널의 환경이 기준치 이하로 떨어지는지를 판단한다(S63). 제1 전용 터널의 환경이 기준치를 초과하면(S63, No), 중앙 관리 장치(300)는 별도의 조치 없이 계속해서 제1 전용 터널의 환경 정보를 수신하여, 제1 전용 터널의 환경을 모니터링 한다. 제1 전용 터널의 환경이 기준치 이하이면(S63, Yes), 중앙 관리 장치(300)는 제1 전용 터널과 함께 고성능의 제2 전용 터널을 병합하여 사용하도록 사용자 단말(100) 및 홈 보안 게이트웨이(200)에 통지할 수 있다(S65_1, S65_2). According to an embodiment, referring to FIG. 6 , the
다른 실시예에 따라, 도 7을 참고하면, 중앙 관리 장치(300)는, 사용자 단말(100)로부터 제2 전용 터널의 사용이 필요한 어플리케이션 정보를 수신하여 고성능 어플리케이션 리스트를 관리할 수 있다. 이후, 중앙 관리 장치(300)는, 사용자 단말(100)로부터 고성능 어플리케이션 사용 요청 및 관련 정보를 수신하면(S71), 제2 전용 터널의 사용의 필요성을 검토할 수 있다(S73). 제2 전용 터널의 사용이 필요한 경우가 아니면(S73, No), 중앙 관리 장치(300)는, 사용자 단말(100)과 홈 보안 게이트웨이(200)가 제1 전용 터널을 계속해서 사용하도록 제어하고 어플리케이션 정보 수신 상태를 계속 유지할 수 있다. 제2 전용 터널의 사용이 필요하면(S73, Yes), 중앙 관리 장치(300)는, 제1 전용 터널과 함께 고성능의 제2 전용 터널을 병합하여 사용하도록 사용자 단말(100) 및 홈 보안 게이트웨이(200)에 통지할 수 있다(S75_1, S75_2). According to another embodiment, referring to FIG. 7 , the
본 명세서는 많은 특징을 포함하는 반면, 그러한 특징은 본 발명의 범위 또는 특허청구범위를 제한하는 것으로 해석되어서는 안 된다. 또한, 본 명세서에서 개별적인 실시예에서 설명된 특징들은 단일 실시예에서 결합되어 구현될 수 있다. 반대로, 본 명세서에서 단일 실시예에서 설명된 다양한 특징들은 개별적으로 다양한 실시예에서 구현되거나, 적절히 결합되어 구현될 수 있다.While this specification contains many features, such features should not be construed as limiting the scope of the invention or the claims. Also, features described in individual embodiments herein may be implemented in combination in a single embodiment. Conversely, various features described herein in a single embodiment may be implemented in various embodiments individually, or may be implemented in appropriate combination.
도면에서 동작들이 특정한 순서로 설명되었으나, 그러한 동작들이 도시된 바와 같은 특정한 순서로 수행되는 것으로, 또는 일련의 연속된 순서, 또는 원하는 결과를 얻기 위해 모든 설명된 동작이 수행되는 것으로 이해되어서는 안 된다. 특정 환경에서 멀티태스킹 및 병렬 프로세싱이 유리할 수 있다. 아울러, 상술한 실시예에서 다양한 시스템 구성요소의 구분은 모든 실시예에서 그러한 구분을 요구하지 않는 것으로 이해되어야 한다. 상술한 프로그램 구성요소 및 시스템은 일반적으로 단일 소프트웨어 제품 또는 멀티플 소프트웨어 제품에 패키지로 구현될 수 있다.Although acts are described in a particular order in the drawings, it should not be understood that such acts are performed in the particular order as shown, or that all of the described acts are performed in a continuous order, or to obtain a desired result. . Multitasking and parallel processing may be advantageous in certain circumstances. In addition, it should be understood that the division of various system components in the above-described embodiments does not require such division in all embodiments. The program components and systems described above may generally be implemented as a package in a single software product or multiple software products.
상술한 바와 같은 본 발명의 방법은 프로그램으로 구현되어 컴퓨터로 읽을 수 있는 형태로 기록매체(시디롬, 램, 롬, 플로피 디스크, 하드 디스크, 광자기 디스크 등)에 저장될 수 있다. 이러한 과정은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있으므로 더 이상 상세히 설명하지 않기로 한다.The method of the present invention as described above may be implemented as a program and stored in a computer-readable form in a recording medium (CD-ROM, RAM, ROM, floppy disk, hard disk, magneto-optical disk, etc.). Since this process can be easily performed by a person of ordinary skill in the art to which the present invention pertains, it will not be described in detail any longer.
이상에서 설명한 본 발명은, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 있어 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 여러 가지 치환, 변형 및 변경이 가능하므로 전술한 실시예 및 첨부된 도면에 의해 한정되는 것이 아니다. The present invention described above, for those of ordinary skill in the art to which the present invention pertains, various substitutions, modifications and changes are possible without departing from the technical spirit of the present invention. It is not limited by the drawings.
100: 사용자 단말 200: 홈 보안 게이트웨이
300: 중앙 관리 장치 310: 메시지 수신부
330: 전용터널 구축정보 생성부 350: 메시지 응답부
370: 전용터널 관리부 400: 보안 분석 장치 100: user terminal 200: home security gateway
300: central management unit 310: message receiver
330: dedicated tunnel construction information generation unit 350: message response unit
370: dedicated tunnel management unit 400: security analysis device
Claims (20)
상기 사용자 단말의 홈 연결 요청 메시지 및 상기 홈 보안 게이트웨이의 등록 요청 메시지를 수신하는 메시지 수신부;
상기 홈 연결 요청 메시지 및 상기 등록 요청 메시지에 포함된 정보를 기초로 전용 터널 구축에 필요한 정보를 생성하되, 상기 전용 터널 구축에 필요한 정보로서 상기 홈 연결 요청 메시지 및 상기 등록 요청 메시지에 포함된 정보를 기초로 암호화 알고리즘을 선택하고 보안 키를 생성하는 전용터널 구축정보 생성부; 및
상기 전용 터널 구축에 필요한 정보를 상기 사용자 단말 및 상기 홈 보안 게이트웨이로 전송하는 메시지 응답부;를 포함하는 중앙 관리 장치. A central management device for managing secure communication between a user terminal and a home security gateway, the central management device comprising:
a message receiver configured to receive a home connection request message from the user terminal and a registration request message from the home security gateway;
Information necessary for establishing a dedicated tunnel is generated based on the information included in the home connection request message and the registration request message, and information included in the home connection request message and the registration request message as information necessary for establishing the dedicated tunnel a dedicated tunnel construction information generator for selecting an encryption algorithm based on the basis and generating a security key; and
and a message response unit for transmitting information necessary for establishing the dedicated tunnel to the user terminal and the home security gateway.
상기 홈 연결 요청 메시지는, 상기 사용자 단말의 하드웨어 사양 정보 및 지원 가능한 암호화 알고리즘 정보를 포함하고,
상기 등록 요청 메시지는, 상기 홈 보안 게이트웨이의 하드웨어 사양 정보, 지원 가능한 암호화 알고리즘 정보 및 IP 주소를 포함하는 것을 특징으로 하는 중앙 관리 장치. According to claim 1,
The home connection request message includes hardware specification information of the user terminal and supportable encryption algorithm information,
The registration request message includes hardware specification information of the home security gateway, supportable encryption algorithm information, and an IP address.
상기 메시지 응답부는,
상기 선택된 암호화 알고리즘의 정보, 상기 생성된 보안 키 및 상기 홈 보안 게이트웨이의 IP 주소를 상기 사용자 단말로 전송하는 것을 특징으로 하는 중앙 관리 장치. According to claim 1,
The message response unit,
The central management device, characterized in that for transmitting the information of the selected encryption algorithm, the generated security key, and the IP address of the home security gateway to the user terminal.
상기 사용자 단말과 상기 홈 보안 게이트웨이 상호 간 형성된 복수의 전용 터널의 사용을 관리하는 전용터널 관리부;를 더 포함하는 중앙 관리 장치. According to claim 1,
and a dedicated tunnel management unit for managing the use of a plurality of dedicated tunnels formed between the user terminal and the home security gateway.
상기 복수의 전용 터널은,
제1 전용 터널 및 상기 제1 전용 터널에 비해 성능이 높은 제2 전용 터널을 포함하는 것을 특징으로 하는 중앙 관리 장치. 6. The method of claim 5,
The plurality of dedicated tunnels,
and a first dedicated tunnel and a second dedicated tunnel having higher performance than the first dedicated tunnel.
상기 전용터널 관리부는,
상기 사용자 단말로부터 상기 제1 전용 터널의 환경 정보를 수신하여 상기 제1 전용 터널의 환경을 분석하는 모니터링 모듈;을 포함하는 것을 특징으로 하는 중앙 관리 장치. 7. The method of claim 6,
The dedicated tunnel management unit,
and a monitoring module receiving the environment information of the first dedicated tunnel from the user terminal and analyzing the environment of the first dedicated tunnel.
상기 전용터널 관리부는,
상기 제1 전용 터널의 환경이 기준치 이하로 떨어지면 상기 사용자 단말 및 상기 홈 보안 게이트웨이로 상기 제2 전용 터널의 사용을 통지하는 전용터널 제어모듈;을 더 포함하는 것을 특징으로 하는 중앙 관리 장치. 8. The method of claim 7,
The dedicated tunnel management unit,
and a dedicated tunnel control module for notifying the user terminal and the home security gateway of use of the second dedicated tunnel when the environment of the first dedicated tunnel falls below a reference value.
상기 전용터널 관리부는,
상기 사용자 단말로부터 상기 제2 전용 터널의 사용이 필요한 어플리케이션 정보를 수신하여 관리하는 어플리케이션 관리모듈;을 포함하는 것을 특징으로 하는 중앙 관리 장치. 7. The method of claim 6,
The dedicated tunnel management unit,
and an application management module for receiving and managing application information required to use the second dedicated tunnel from the user terminal.
상기 전용터널 관리부는,
상기 어플리케이션 정보의 수신에 따라 상기 사용자 단말과 상기 홈 보안 게이트웨이로 상기 제2 전용 터널 사용을 통지하는 전용터널 제어모듈;을 더 포함하는 것을 특징으로 하는 중앙 관리 장치.10. The method of claim 9,
The dedicated tunnel management unit,
and a dedicated tunnel control module for notifying use of the second dedicated tunnel to the user terminal and the home security gateway according to the reception of the application information.
상기 사용자 단말의 홈 연결 요청 메시지 및 상기 홈 보안 게이트웨이의 등록 요청 메시지를 수신하는 단계;
상기 홈 연결 요청 메시지 및 상기 등록 요청 메시지에 포함된 정보를 기초로 전용 터널 구축에 필요한 정보를 생성하되, 상기 전용 터널 구축에 필요한 정보로서 상기 홈 연결 요청 메시지 및 상기 등록 요청 메시지에 포함된 정보를 기초로 암호화 알고리즘을 선택하고 보안 키를 생성하는 단계; 및
상기 전용 터널 구축에 필요한 정보를 상기 사용자 단말 및 상기 홈 보안 게이트웨이로 전송하는 단계;를 포함하는 방법. A method for a central management device to manage secure communication between a user terminal and a home security gateway, the method comprising:
receiving a home connection request message from the user terminal and a registration request message from the home security gateway;
Information necessary for establishing a dedicated tunnel is generated based on the information included in the home connection request message and the registration request message, and information included in the home connection request message and the registration request message as information necessary for establishing the dedicated tunnel selecting an encryption algorithm as the basis and generating a security key; and
and transmitting information necessary for establishing the dedicated tunnel to the user terminal and the home security gateway.
상기 홈 연결 요청 메시지는, 상기 사용자 단말의 하드웨어 사양 정보 및 지원 가능한 암호화 알고리즘 정보를 포함하고,
상기 등록 요청 메시지는, 상기 홈 보안 게이트웨이의 하드웨어 사양 정보, 지원 가능한 암호화 알고리즘 정보 및 IP 주소를 포함하는 것을 특징으로 하는 방법. 12. The method of claim 11,
The home connection request message includes hardware specification information of the user terminal and supportable encryption algorithm information,
The registration request message includes hardware specification information of the home security gateway, supportable encryption algorithm information, and an IP address.
상기 전용 터널 구축에 필요한 정보를 상기 사용자 단말 및 상기 홈 보안 게이트웨이로 전송하는 단계는,
상기 선택된 암호화 알고리즘의 정보, 상기 생성된 보안 키 및 상기 홈 보안 게이트웨이의 IP 주소를 상기 사용자 단말로 전송하는 것을 특징으로 하는 방법. 12. The method of claim 11,
Transmitting the information necessary for establishing the dedicated tunnel to the user terminal and the home security gateway,
The method of claim 1, characterized in that the information on the selected encryption algorithm, the generated security key, and the IP address of the home security gateway are transmitted to the user terminal.
상기 전용 터널 구축에 필요한 정보에 기초하여 상기 사용자 단말과 상기 홈 보안 게이트웨이 사이에 복수의 전용 터널이 구축되는 단계; 및
상기 복수의 전용 터널의 사용을 관리하는 단계;
를 더 포함하는 방법. 12. The method of claim 11,
establishing a plurality of dedicated tunnels between the user terminal and the home security gateway based on information necessary for establishing the dedicated tunnel; and
managing use of the plurality of dedicated tunnels;
How to include more.
상기 복수의 전용 터널은,
제1 전용 터널 및 상기 제1 전용 터널에 비해 성능이 높은 제2 전용 터널을 포함하는 방법. 16. The method of claim 15,
The plurality of dedicated tunnels,
A method comprising: a first dedicated tunnel and a second dedicated tunnel having higher performance compared to the first dedicated tunnel.
상기 복수의 전용 터널의 사용을 관리하는 단계는,
상기 사용자 단말로부터 상기 제1 전용 터널의 환경 정보를 수신하여 상기 제1 전용 터널의 환경을 분석하는 모니터링 단계;를 포함하는 것을 특징으로 하는 방법. 17. The method of claim 16,
The step of managing the use of the plurality of dedicated tunnels includes:
and a monitoring step of receiving environment information of the first dedicated tunnel from the user terminal and analyzing the environment of the first dedicated tunnel.
상기 복수의 전용 터널의 사용을 관리하는 단계는,
상기 제1 전용 터널의 환경이 기준치 이하인지 여부를 판단하는 단계; 및
상기 제1 전용 터널의 환경이 기준치 이하로 떨어지면 상기 사용자 단말 및 상기 홈 보안 게이트웨이로 상기 제2 전용 터널의 사용을 통지하는 단계;를 더 포함하는 것을 특징으로 하는 방법. 18. The method of claim 17,
The step of managing the use of the plurality of dedicated tunnels includes:
determining whether the environment of the first dedicated tunnel is less than or equal to a reference value; and
and notifying the user terminal and the home security gateway of use of the second dedicated tunnel when the environment of the first dedicated tunnel falls below a reference value.
상기 복수의 전용 터널의 사용을 관리하는 단계는,
상기 사용자 단말로부터 사용할 어플리케이션 정보를 수신하는 단계; 및
상기 사용자 단말이 사용할 어플리케이션이 상기 제2 전용 터널의 사용이 필요한지를 판단하는 단계;를 포함하는 것을 특징으로 하는 방법. 17. The method of claim 16,
The step of managing the use of the plurality of dedicated tunnels includes:
receiving application information to be used from the user terminal; and
and determining whether the application to be used by the user terminal needs to use the second dedicated tunnel.
상기 복수의 전용 터널의 사용을 관리하는 단계는,
상기 어플리케이션이 상기 제2 전용 터널의 사용이 필요한 것으로 판단되면 상기 사용자 단말과 상기 홈 보안 게이트웨이로 상기 제2 전용 터널 사용을 통지하는 단계;를 더 포함하는 것을 특징으로 하는 방법. 20. The method of claim 19,
The step of managing the use of the plurality of dedicated tunnels includes:
and when it is determined that the application needs to use the second dedicated tunnel, notifying the user terminal and the home security gateway to use the second dedicated tunnel.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020180053301A KR102455515B1 (en) | 2018-05-09 | 2018-05-09 | Security System and Method for Home Network Access |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020180053301A KR102455515B1 (en) | 2018-05-09 | 2018-05-09 | Security System and Method for Home Network Access |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20190128929A KR20190128929A (en) | 2019-11-19 |
KR102455515B1 true KR102455515B1 (en) | 2022-10-14 |
Family
ID=68771038
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020180053301A KR102455515B1 (en) | 2018-05-09 | 2018-05-09 | Security System and Method for Home Network Access |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR102455515B1 (en) |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015035771A (en) * | 2013-08-09 | 2015-02-19 | 富士通株式会社 | Access control method, access control system, and access control device |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100837716B1 (en) * | 2006-11-08 | 2008-06-13 | 한화에스앤씨주식회사 | home network managing system |
KR100960112B1 (en) * | 2007-12-14 | 2010-05-27 | 한국전자통신연구원 | Apparatus and Method of Seamless Handover between heteronetworks based on IPv6 over IPv4 Tunneling mechanism |
WO2015163743A1 (en) | 2014-04-25 | 2015-10-29 | 삼성전자 주식회사 | Method and device for controlling data traffic during access to wireless lan and cellular network |
-
2018
- 2018-05-09 KR KR1020180053301A patent/KR102455515B1/en active IP Right Grant
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015035771A (en) * | 2013-08-09 | 2015-02-19 | 富士通株式会社 | Access control method, access control system, and access control device |
Also Published As
Publication number | Publication date |
---|---|
KR20190128929A (en) | 2019-11-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11165593B2 (en) | System and method for wireless network management | |
US10791506B2 (en) | Adaptive ownership and cloud-based configuration and control of network devices | |
KR101634295B1 (en) | System and method for providing authentication service for iot security | |
KR102458883B1 (en) | Techniques for enabling computing devices to identify when they are in proximity to one another | |
KR101289530B1 (en) | Method and apparatus for bearer and server independent parental control on smartphone, managed by the smartphone | |
WO2019184736A1 (en) | Access authentication method and device, and server | |
CA2888230C (en) | Devices and method for controlling access to an account | |
CN109496411B (en) | Method and system for improving network security | |
US20150067816A1 (en) | Automated security gateway | |
KR20150053912A (en) | Method and devices for registering a client to a server | |
US10834680B2 (en) | Method for controlling a radio signal emitted by a gateway, and corresponding gateway and computer program | |
US20150143526A1 (en) | Access point controller and control method thereof | |
KR102130950B1 (en) | System and method for secure appliance operation | |
US11575654B1 (en) | Enabling efficient communication in a hybrid network | |
KR20150116170A (en) | Access point apparatus for consisting multiple secure tunnel, system having the same and method thereof | |
KR101772144B1 (en) | Security management apparatus and method in a home network system | |
KR102246820B1 (en) | Integrated maintenance and management system of infrastructure equipment | |
KR102455515B1 (en) | Security System and Method for Home Network Access | |
US10798572B2 (en) | System and method for secure appliance operation | |
JP2008028899A (en) | Communication system, terminal device, vpn server, program, and communication method | |
Fu et al. | Improvement of Home Appliance Control System in Smart Home Based on 6LoWPAN. | |
CN112859620B (en) | Security protection method, security protection device, intelligent home system and computer readable medium | |
US11929980B1 (en) | Sharing domain name service resources in a mesh network | |
KR101460167B1 (en) | System and method for securing communication | |
JP2015132734A (en) | Communication apparatus and method for controlling the communication apparatus |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |