KR20030059959A - 시큐러티 프로토콜의 기능을 수행하는 홈 게이트웨이 및그 방법 - Google Patents

시큐러티 프로토콜의 기능을 수행하는 홈 게이트웨이 및그 방법 Download PDF

Info

Publication number
KR20030059959A
KR20030059959A KR1020020000514A KR20020000514A KR20030059959A KR 20030059959 A KR20030059959 A KR 20030059959A KR 1020020000514 A KR1020020000514 A KR 1020020000514A KR 20020000514 A KR20020000514 A KR 20020000514A KR 20030059959 A KR20030059959 A KR 20030059959A
Authority
KR
South Korea
Prior art keywords
key
list
external device
storage unit
exchange protocol
Prior art date
Application number
KR1020020000514A
Other languages
English (en)
Other versions
KR100412041B1 (ko
Inventor
박상도
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR10-2002-0000514A priority Critical patent/KR100412041B1/ko
Priority to DE60205853T priority patent/DE60205853T2/de
Priority to EP02027686A priority patent/EP1326365B1/en
Priority to US10/320,620 priority patent/US7440465B2/en
Priority to JP2002378796A priority patent/JP3940671B2/ja
Publication of KR20030059959A publication Critical patent/KR20030059959A/ko
Application granted granted Critical
Publication of KR100412041B1 publication Critical patent/KR100412041B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2823Reporting information sensed by appliance or service execution status of appliance services in a home automation network
    • H04L12/2825Reporting to a device located outside the home and the home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/12Protocol engines

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

시큐러티 프로토콜의 처리 능력이 부족한 홈 디바이스들을 위해 시큐러티 프로토콜 기능을 대행할 수 있는 통신연결장치가 개시된다. 본 발명에 따른 통신연결장치는, 외부기기로부터 수신된 패킷에 대해 키교환프로토콜을 검출하는 프로토콜 검출부, 데이터를 송수신하는 기기 상호간의 인증절차를 대행하기 위한 디바이스의 목록이 저장된 목록저장부, 및 키교환프로토콜에 대응되는 디바이스의 목록이 목록저장부에 존재하면, 외부기기에 인증신호를 송신하여 인증절차를 대행하는 대행처리부를 구비한다. 이로써, 홈 네트워크에 연결된 디바이스와 원격 클라이언트가 데이터를 송수신하는데 있어서, 홈 네트워크의 외부에서 뿐만아니라 내부에서의 안정성도 보장된다.

Description

시큐러티 프로토콜의 기능을 수행하는 홈 게이트웨이 및 그 방법{Home Gateway and method for executing security protocol function}
본 발명은 시큐러티 프로토콜 기능을 수행하는 홈 게이트웨이 및 그 수행방법에 관한 것으로서, 보다 상세하게는, 시큐러티 프로토콜의 처리 능력이 부족한 홈 디바이스들을 위해 시큐러티 프로토콜 기능을 대행하는 홈 게이트웨이 및 그 수행방법에 관한 것이다.
일반적으로 게이트웨이 시스템은 서로 다른 데이터 통신 프로토콜을 사용하는 통신 네트워크 사이에 위치하여 서로 다른 프로토콜을 사용하는 통신 네트워크 간에 전송되는 데이터를 각 통신 네트워크에 맞는 데이터로 변환시켜 주는 기능을 수행하는 시스템을 말한다. 특히, 홈 게이트웨이(Home Gateway)는 인터넷 또는 광역 서비스 네트워크(외부 네트워크)와 홈 네트워크(Home Network) 사이에 위치하여 양자간에 전송되는 데이터를 각 통신 네트워크에 맞는 데이터로 변환시킨다. 따라서, 홈 게이트웨이는 연결된 외부 네트워크와 홈 네트워크가 서로 유연하게 적응할 수 있도록 각각의 통신망 기술에 대해 독립성을 제공할 수 있어야 한다.
홈 게이트웨이는 외부 네트워크의 종단역할을 수행하는 AGM(Access Gateway Module)과 홈 네트워킹의 종단역할을 수행하는 PNM(Premise Network Module), AGM과 PNM과 기타 내부장치 또는 S/W 사이의 중재역할을 수행하는 IDI(Internal Digital Interface), 전체시스템을 관리하는 운영체제, 그리고 기타 서비스 기능을 제공하는 SM(Service Module) 등으로 구성된다.
도 1은 일반적인 네트워크 구성도를 개략적으로 도시한 도면이다. 도면을 참조하면, 로컬 디바이스(10)는 홈 네트워크(20)를 통하여 상호 연결되어 있다. 홈네트워크(20)는 홈 게이트웨이(30)를 통하여 인터넷(40)에 접속되어 있다. 또한, 원격 클라이언트(50)는 인터넷(40)을 통하여 홈 게이트웨이(30)에 접속되어 있다. 여기서 로컬 디바이스(10)는 홈 네트워크(20)에 연결된 디지털 TV, 팩시밀리, 및 컴퓨터 등의 정보 단말기를 통칭한 정보기기를 말하며, 원격 클라이언트(50)는 원격 단말장치로서 인터넷(40)에 연결된 컴퓨터, 휴대용 단말기 등을 일컫는다. 이와 같은 방법에 의해, 원격 클라이언트(50)는 원격지에서도 홈 네트워크(20)에 접속된 로컬 디바이스(10)와 데이터를 송수신할 수 있게 된다.
일반적으로 홈 네트워크(20)에 연결된 로컬 디바이스(10)가 외부망(40)의 원격 클라이언트(50)와 시큐어 채널(secure channel)을 설정하는 방법은 두가지가 있다. 첫째는 원격 클라이언트(50)와 홈 게이트웨이(30) 사이에 시큐어 터널(secure tunnel)을 만드는 것으로서, 도 2에 나타낸 바와 같다.
도면을 참조하면, 더미 디바이스(dummy device)(11)는 홈 네트워크(20)에 연결되어 있으며, 홈 네트워크(20)는 홈 게이트웨이(30)를 통하여 인터넷(40)에 접속되어 있다. 또한, 인터넷(40)에는 인터넷(40) 상에서 통용되는 공인 IP(Internet Protocol)주소를 공급하는 ISP(Internet Service Protocol)(43)이 연결되어 있다. 원격 클라이언트(50)는 인터넷(40)을 통하여 홈 게이트웨이(30)와 연결되어 있다. 또한, 홈 게이트(30)와 원격 클라이언트(50)는 시큐어 터널로 서로 연결되어 있다. 여기서, 더미 디바이스(11)는 홈 네트워크(20)에 연결되는 디바이스 중에서 시큐러티 프로토콜(security protocol)이 탑재되지 않은 디바이스를 말한다.
홈 게이트웨이(30)는 ISP(43)로부터 공인 IP(Internet Protocol)주소를 공급받으며, 원격 클라이언트(50)는 ISP로부터 홈 게이트웨이(30)에 공급된 공인 IP주소에 의해 홈 게이트웨이(30)의 위치를 파악한다. 홈 게이트웨이(30)와 원격 클라이언트(50)는 홈 게이트웨이(30)와 원격 클라이언트(50) 사이에 설정된 시큐어 터널을 통하여 데이터를 통신한다. 또한, 홈 게이트웨이(30)는 홈 네트워크(20)에 연결된 더미 디바이스(11)에 사설 IP를 부여하며, 부여된 사설 IP주소에 의해 각각의 더미 디바이스(11)를 인식하여 데이터를 송수신한다.
이로써, 원격 클라이언트(50)는 공인 IP주소에 의해 홈 게이트웨이(30)를 인식하여 데이터를 통신하게 되며, 홈 게이트웨이(30)는 사설 IP주소에 의해 홈 네트워크(20)에 연결된 더미 디바이스(11)를 인식하여 데이터를 통신할 수 있게 된다.
그러나, 상기한 방법에서는, 홈 게이트웨이(30)와 원격 클라이언트(50) 사이에 설정된 시큐어 터널에 의하여 홈 게이트웨이(30)와 원격 클라이언트(50) 간의 안정성은 보장되지만, 홈 게이트웨이(30)와 더미 디바이스(11) 사이의 홈 네트워크(20) 내부에서의 안정성은 보장되지 못한다는 단점이 있다.
홈 네트워크(20)에 연결된 로컬 디바이스(10)가 외부망(40)의 원격 클라이언트(50)와 시큐어 채널(secure channel)을 설정하기 위한 두번째 방법은, 홈 디바이스(10)가 원격 클라이언트(50)와 일대일(1 : 1)로 계약(Security Association : SA)을 맺는 것으로서, 도 3에 도시된 바와 같다.
도면을 참조하면, 홈 네트워크(20)에 연결된 각각의 디바이스(13)는 인터넷(40)에 연결된 ISP(43)로부터 공인 IP주소를 부여받는다. 즉, 여기서의 디바이스(13)는 각각 공인 IP를 부여받은 정보기기를 일컫는다.
원격 클라이언트(50)는 인터넷(40)을 통하여 홈 게이트웨이(30)에 연결되며, 각각의 디바이스(13)는 홈 게이트웨이(30)을 통하여 인터넷(40)에 연결된다. 원격 클라이언트(50)는 각각의 디바이스(13)에 부여된 공인 IP주소에 의해 홈 네트워크(20)에 연결된 디바이스(13)를 인식하여 데이터를 송수신하게 된다.
그러나, 두번째의 방법에 의하면, 홈 네트워크(20)와 원격 클라이언트(50) 사이 뿐만아니라 홈 네트워크(20) 내부에서의 안정성도 보장되지만, 홈 네트워크(20)에 연결된 각각의 디바이스(13)가 모두 시큐러티 프로토콜(Security Protocol)을 가져야 하므로 설치 비용이 많이 든다는 단점이 있다.
본 발명은 상기와 같은 문제점을 해결하기 위하여 창안된 것으로서, 홈 네트워크에 연결된 각각의 디바이스가 외부의 원격 클라이언트와 연결될 때, 홈 네트워크 내부 및 외부에서의 안정성을 보장하면서도 설치비용을 저렴하게 할 수 있는 통신연결장치 및 그 연결방법을 제공하는데 목적이 있다.
도 1은 일반적인 네트워크 구성도를 개략적으로 도시한 도면,
도 2는 홈 게이트웨이와 원격 클라이언트 사이에 시큐어 터널이 설치된 네트워크의 구성도를 개략적으로 도시한 도면,
도 3은 홈 네트워크에 연결된 각각의 디바이스와 원격 클라이언트 사이에 시큐러티 관계가 형성된 경우의 네트워크 구성도를 개략적으로 도시한 도면,
도 4는 본 발명에 따른 네트워크 구성도를 개략적으로 도시한 도면,
도 5는 본 발명에 따른 통신연결장치를 개략적으로 나타낸 블록도, 그리고
도 6은 도 5의 장치에 의한 통신연결방법을 나타낸 흐름도이다.
* 도면의 주요부분에 대한 부호의 설명 *
10 : 로컬 디바이스 11, 15 : 더미 디바이스
13 : 디바이스 20 : 홈 네트워크
30 : 홈 게이트웨이 40 : 인터넷
50 : 원격 클라이언트
상기의 목적을 달성하기 위한 본 발명에 따른 데이터 전송장치는, 외부기기로부터 수신된 패킷에 대해 키교환프로토콜을 검출하는 프로토콜 검출부, 데이터를 송수신하는 기기 상호간의 인증절차를 대행하기 위한 디바이스의 목록이 저장된 목록저장부, 상기 키교환프로토콜에 대응되는 상기 디바이스의 목록이 상기 목록저장부에 존재하면 상기 외부기기에 인증신호를 송신하여 상기 인증절차를 대행하는 대행처리부, 및 상기 디바이스와 상기 외부기기 사이의 통신로를 형성하기 위한 세션키를 저장하는 키저장부를 구비한다.
여기서, 상기 대행처리부는 상기 키교환프로토콜에 대응되는 상기 세션키를 인출하여 상기 디바이스에 전송함으로써, 상기 디바이스와 상기 외부기기의 통신을 연결한다.
바람직하게는, 상기 키저장부는 상기 디바이스에 부여된 사설키를 더 저장하며, 상기 대행처리부는 상기 키교환프로토콜에 대응되는 사설키를 인출하여 상기 외부기기에 전송하고, 상기 외부기기는 수신된 상기 사설키에 의해 상기 디바이스를 확인한다.
더욱 바람직하게는, 상기 키저장부는 상기 디바이스에 부여된 공인키를 저장하며, 상기 대행처리부는 상기 키교환프로토콜에 대응되는 디바이스의 목록이 상기 목록저장부에 존재하지 않으면 상기 공인키를 상기 외부기기에 전송하고, 상기 외부기기는 수신된 상기 공인키에 의해 상기 홈네트워크에 연결된 상기 디바이스를 인식한다.
한편, 본 발명에 따른 통신연결장치에 의하면, 외부기기로부터 수신된 패킷에 대해 키교환프로토콜을 검출하는 단계, 데이터를 송수신하는 기기 상호간의 인증절차를 대행하기 위한 디바이스의 목록이 저장된 목록저장부를 검색하는 단계, 및 상기 키교환프로토콜에 대응되는 상기 디바이스의 목록이 상기 목록저장부에 존재하면 상기 외부기기에 인증신호를 송신하여 상기 인증절차를 대행하는 단계를 구비하는 통신연결방법이 제공된다.
이로써, 홈 네트워크에 연결된 각각의 디바이스가 외부의 원격 클라이언트와연결될 때, 홈 네트워크 내부 및 외부에서의 안정성을 보장되면서도 설치비용도 저렴하게 된다.
이하, 첨부된 도면을 참조하여 본 발명을 보다 상세하게 설명한다.
도 4는 본 발명에 따른 네트워크 구성도를 개략적으로 도시한 도면이다. 도면을 참조하면, 디바이스(13) 및 더미 디바이스(15)는 홈 네트워크(20)에 연결되며, 홈 네트워크(20)는 홈 게이트웨이(30)에 접속되어 있다. 홈 게이트웨이(30)는 인터넷(40)에 연결되어 있으며, 인터넷(40)에는 ISP(43) 및 원격 클라이언트(50)가 연결되어 있다. 여기서, 도 1 내지 도 3에 도시된 부분과 동일한 부분에 대하여는 동일한 참조부호를 부여하였다. 또한, 디바이스(13)는 홈 네트워크(20)에 연결되는 정보기기 중에서 시큐러티 프로토콜이 탑재된 정보기기를 말하며, 더미 디바이스(15)는 홈 네트워크(20)에 연결되는 정보기기 중에서 시큐러티 프로토콜이 탑재되지 않은 디바이스를 말한다.
홈 게이트웨이(30)는 ISP(43)로부터 공인 IP주소를 공급받으며, 원격 클라이언트(50)는 ISP(43)로부터 홈 게이트웨이(30)에 공급된 공인 IP주소에 의해 홈 게이트웨이(30)의 위치를 파악한다.
도 5는 본 발명에 따른 통신연결장치를 개략적으로 나타낸 블록도이다. 도면을 참조하면, 통신연결장치 즉, 홈 게이트웨이(30)는 프로토콜 검출부(401), 목록 저장부(403), 키저장부(405), 및 대행처리부(407)를 구비한다.
프로토콜 검출부(401)는 외부기기 즉, 원격 클라이언트(50)로부터 수신된 패킷에 대해 키교환 프로토콜을 검출한다. 목록저장부(403)는 데이터를 송수신하는기기 상호간의 인증절차를 대행하기 위한 디바이스 즉, 더미 디바이스(15)의 목록을 저장한다. 키저장부(405)는 더미 디바이스(15)와 원격 클라이언트(50) 사이의 통신로를 형성하기 위한 세션키, 디바이스(13)에 부여된 사설키 및 공인키를 저장한다. 대행처리부(407)는 검출된 키교환 프로토콜에 대응되는 더미 디바이스(15)의 목록이 목록저장부(403)에 존재하면, 원격 클라이언트(50)에 인증신호를 송신하여 인증절차를 대행한다. 또한, 대행처리부(407)는 검출된 키교환 프로토콜에 대응되는 세션키를 인출하여 디바이스(13) 및/또는 더미 디바이스(15)에 전송하여 디바이스(13) 및/또는 더미 디바이스(15)와 원격 클라이언트(50)의 통신로를 연결한다. 또한, 대행처리부(407)는 키교환 프로토콜에 대응되는 사설키를 인출하여 원격 클라이언트(50)에 전송하고, 원격 클라이언트(50)는 수신된 사설키에 의해 디바이스(13) 및/또는 더미 디바이스(15)를 확인한다. 또한, 대행처리부(407)는 키교환 프로토콜에 대응되는 더미 디바이스(15)의 목록이 목록저장부(403)에 존재하지 않으면, 공인키를 원격 클라이언트(50)에 전송하고, 원격 클라이언트(50)는 수신된 공인키에 의해 홈 네트워크에 연결된 디바이스(13)를 인식한다.
도 6은 도 5의 장치에 의한 통신연결방법을 나타낸 흐름도이다. 도면을 참조하면, 원격 클라이언트(50)로부터 패킷이 수신되면, 홈 게이트웨이(30)의 프로토콜 검출부(401)는 수신된 패킷에 대해 키교환 프로토콜을 검출한다(S501). 또한, 프로토콜 검출부(401)는 검출된 키교환 프로토콜에 대응되는 디바이스(13) 및/또는 더미 디바이스(15) 즉, 패킷이 전송되고자 하는 목적 디비이스와 원격 클라이언트(50) 사이의 통신로를 형성하기 위한 세션키를 생성한다(S503). 프로토콜 검출부(401)는 생성된 세션키를 키저장부(405)에 저장시킨다(S505). 또한, 프로토콜 검출부(401)는 대행처리부(409)에 세션키의 생성 및 저장을 알리는 신호를 전송한다. 대행처리부(407)는 키저장부(405)로부터 키교환 프로토콜에 대응되는 세션키를 인출하고, 인출된 세션키에 대응되는 디바이스(13) 및/또는 더미 디바이스(15)에 전송한다(S507). 여기서, 대행처리부(407)는 키저장부(405)로부터 세션키를 인출하는 것으로 구현하였지만, 프로토콜 검출부(401)로부터 생성된 세션키를 직접 수신하여 디바이스(13) 및/또는 더미 디바이스(15)에 전송하도록 구현될 수도 있다. 이로써, 세션키를 수신한 디바이스(13) 및/또는 더미 디바이스(15)와 원격 클라이언트(50) 간에는 통신로가 연결된다.
프로토콜 검출부(401)는 목록저장부(403)를 검색하여(S509) 검출된 키교환 프로토콜에 대응되는 디바이스 즉, 더미 디바이스(15)의 목록이 존재하는지를 판단한다(S511).
목록저장부(403)에 키교환 프로토콜에 대응되는 더미 디바이스(15)의 목록이 존재하면, 프로토콜 검출부(401)는 더미 디바이스(15)에 부여하기 위한 고유의 사설키를 생성한다(S513). 프로토콜 검출부(401)는 생성된 사설키를 키저장부(405)에 저장시킨다(S515).
원격 클라이언트(50)와 통신로가 형성된 더미 디바이스로부터 데이터가 수신되면, 프로토콜 검출부(401)는 수신된 데이터를 대행처리부(407)에 전송한다. 대행처리부(407)는 프로토콜 검출부(401)로부터 전송된 데이터를 수신하며, 키저장부(405)를 검색하여 데이터를 송출한 더미 디바이스(15)에 대응되는 사설키를 인출한다. 인출된 사설키는 수신된 데이터와 함께 대행처리부(407)에 의해 원격 클라이언트(50)에 전송된다(S517). 원격 클라이언트(50)는 수신된 사설키에 의해 더미 디바이스(15)를 확인한다.
목록저장부(403)에 키교환 프로토콜에 대응되는 더미 디바이스(15)의 목록이 존재하지 않으면, 프로토콜 검출부(401)는 대행처리부(407)에 목록부존재 신호를 전송한다. 대행처리부(407)는 프로토콜 검출부(401)로부터 목록부존재 신호를 수신하면, 키저장부(405)로부터 디바이스(13)에 부여된 공인키를 검색한다(S519). 여기서, 디바이스(13)는 홈 네트워크(20)에 연결된 정보기기 중에서 시큐러티 프로토콜이 탑재된 정보기기이며, ISP(43)로부터 공인 IP주소가 부여되어 있다. 디바이스(13)에 부여된 공인 IP주소는 키저장부(405)에 저장되어 있다.
디바이스(13)로부터 데이터가 수신되는 경우에, 대행처리부(407)는 키저장부(405)로부터 키교환 프로토콜에 대응되는 공인키를 인출하여 원격 클라이언트(50)에 전송한다. 원격 클라이언트(50)는 대행처리부(407)로부터 수신된 공인키에 의해 홈 네트워크(20)에 연결된 디바이스(13)를 인식하게 된다.
이로써, 홈 게이트웨이(30)는 홈 네트워크(20)에 연결된 디바이스(13) 및/또는 더미 디바이스(15)와 원격 클라이언트(50) 사이에 통신로를 연결하는데 있어서, 홈 네트워크(20)의 외부에서 뿐만아니라 내부에서의 안정성도 보장할 수 있게 된다.
본 발명에 따르면, 통신연결장치는 시큐러티 프로토콜의 처리 능력이 부족한홈 디바이스들을 위해 시큐러티 프로토콜 기능을 대행할 수 있게 된다. 또한, 홈 네트워크에 연결된 디바이스 및 원격 클라이언트 상호간에 데이터를 송수신하는데 있어서, 홈 네트워크의 외부에서 뿐만아니라, 내부에서의 안정성도 보장되게 된다.
이상에서는 본 발명의 바람직한 실시예에 대해서 도시하고 설명하였으나, 본 발명은 상술한 특정의 실시예에 한정되지 아니하며, 청구범위에서 청구하는 본 발명의 요지를 벗어남이 없이 당해 발명이 속하는 기술분야에서 통상의 지식을 가진 자라면 누구든지 다양한 변형 실시가 가능한 것은 물론이고, 그와 같은 변경은 청구범위 기재의 범위 내에 있게 된다.

Claims (8)

  1. 외부기기로부터 수신된 패킷에 대해 키교환프로토콜을 검출하는 프로토콜 검출부;
    데이터를 송수신하는 기기 상호간의 인증절차를 대행하기 위한 디바이스의 목록이 저장된 목록저장부; 및
    상기 키교환프로토콜에 대응되는 상기 디바이스의 목록이 상기 목록저장부에 존재하면, 상기 외부기기에 인증신호를 송신하여 상기 인증절차를 대행하는 대행처리부;를 포함하는 것을 특징으로 하는 통신연결장치.
  2. 제 1항에 있어서,
    상기 디바이스와 상기 외부기기 사이의 통신로를 형성하기 위한 세션키를 저장하는 키저장부를 더 포함하며,
    상기 대행처리부는 상기 키교환프로토콜에 대응되는 상기 세션키를 인출하여 상기 디바이스에 전송함으로써, 상기 디바이스와 상기 외부기기의 통신로를 연결하는 것을 특징으로 하는 통신연결장치.
  3. 제 2항에 있어서,
    상기 키저장부는 상기 디바이스에 부여된 사설키를 더 저장하며,
    상기 대행처리부는 상기 키교환프로토콜에 대응되는 사설키를 인출하여 상기 외부기기에 전송하고, 상기 외부기기는 수신된 상기 사설키에 의해 상기 디바이스를 확인하는 것을 특징으로 하는 통신연결장치.
  4. 제 2항에 있어서,
    상기 키저장부는 상기 디바이스에 부여된 공인키를 저장하며,
    상기 대행처리부는 상기 키교환프로토콜에 대응되는 디바이스의 목록이 상기 목록저장부에 존재하지 않으면 상기 공인키를 상기 외부기기에 전송하고,
    상기 외부기기는 수신된 상기 공인키에 의해 상기 홈네트워크에 연결된 상기 디바이스를 인식하는 것을 특징으로 하는 통신연결장치.
  5. 외부기기로부터 수신된 패킷에 대해 키교환프로토콜을 검출하는 단계;
    데이터를 송수신하는 기기 상호간의 인증절차를 대행하기 위한 디바이스의목록이 저장된 목록저장부를 검색하는 단계; 및
    상기 키교환프로토콜에 대응되는 상기 디바이스의 목록이 상기 목록저장부에 존재하면, 상기 외부기기에 인증신호를 송신하여 상기 인증절차를 대행하는 단계;를 포함하는 것을 특징으로 하는 통신연결방법.
  6. 제 5항에 있어서,
    상기 디바이스와 상기 외부기기 사이의 통신로를 형성하기 위한 세션키를 생성하는 단계;
    생성된 상기 세션키를 저장하는 단계; 및,
    상기 키교환프로토콜에 대응되는 상기 세션키를 인출하여 상기 디바이스에 전송하는 단계;를 더 포함하며,
    상기 디바이스는 수신된 상기 세션키에 의해 상기 외부기기와의 통신로가 연결되는 것을 특징으로 하는 통신연결방법.
  7. 제 6항에 있어서,
    상기 디바이스에 부여하기 위한 고유의 사설키를 생성하는 단계;
    생성된 상기 사설키를 저장하는 단계; 및
    상기 키교환프로토콜에 대응되는 상기 사설키를 인출하여 상기 외부기기에 전송하는 단계;를 더 포함하며,
    상기 외부기기는 수신된 상기 사설키에 의해 상기 디바이스를 확인하는 것을특징으로 하는 통신연결방법.
  8. 제 6항에 있어서,
    상기 디바이스에 부여된 공인키를 저장하는 단계; 및
    상기 키교환프로토콜에 대응되는 상기 디바이스의 목록이 상기 목록저장부에 존재하지 않으면, 상기 공인키를 상기 외부기기에 전송하는 단계;를 더 포함하며,
    상기 외부기기는 수신된 상기 공인키에 의해 상기 홈네트워크에 연결된 상기 디바이스를 인식하는 것을 특징으로 하는 통신연결방법.
KR10-2002-0000514A 2002-01-04 2002-01-04 시큐러티 프로토콜의 기능을 수행하는 홈 게이트웨이 및그 방법 KR100412041B1 (ko)

Priority Applications (5)

Application Number Priority Date Filing Date Title
KR10-2002-0000514A KR100412041B1 (ko) 2002-01-04 2002-01-04 시큐러티 프로토콜의 기능을 수행하는 홈 게이트웨이 및그 방법
DE60205853T DE60205853T2 (de) 2002-01-04 2002-12-12 Netzübergangseinrichtung und ein entsprechendes Verfahren zur Durchführung einer Funktion eines Sicherheitsprotokolls
EP02027686A EP1326365B1 (en) 2002-01-04 2002-12-12 Communication gateway and a method that is able to execute a function of a security protocol
US10/320,620 US7440465B2 (en) 2002-01-04 2002-12-17 Home gateway for executing a function of a security protocol and a method thereof
JP2002378796A JP3940671B2 (ja) 2002-01-04 2002-12-27 セキュリティプロトコルの機能を実行する通信連結装置及びその通信連結方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR10-2002-0000514A KR100412041B1 (ko) 2002-01-04 2002-01-04 시큐러티 프로토콜의 기능을 수행하는 홈 게이트웨이 및그 방법

Publications (2)

Publication Number Publication Date
KR20030059959A true KR20030059959A (ko) 2003-07-12
KR100412041B1 KR100412041B1 (ko) 2003-12-24

Family

ID=19718181

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2002-0000514A KR100412041B1 (ko) 2002-01-04 2002-01-04 시큐러티 프로토콜의 기능을 수행하는 홈 게이트웨이 및그 방법

Country Status (5)

Country Link
US (1) US7440465B2 (ko)
EP (1) EP1326365B1 (ko)
JP (1) JP3940671B2 (ko)
KR (1) KR100412041B1 (ko)
DE (1) DE60205853T2 (ko)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100458919B1 (ko) * 2002-02-04 2004-12-03 주식회사 이트로닉스 인터넷 접속 장치 관리 시스템과 그 방법 및 인터넷 접속장치로의 데이터 전송 방법
KR100601712B1 (ko) * 2004-11-18 2006-07-18 삼성전자주식회사 홈 네트워크에서의 세션 키 수신 방법 및 이를 이용한콘텐츠 재생 방법
KR100621570B1 (ko) * 2004-07-16 2006-09-14 삼성전자주식회사 메인 서버와 홈네트워크 상의 클라이언트 간에 보안통신하는 방법 및 시스템
KR20060097584A (ko) * 2005-03-11 2006-09-14 마이크로소프트 코포레이션 조직의 자원이 요청자에게 자신에의 액세스를 제공하기위한 방법
KR100652999B1 (ko) * 2005-06-15 2006-12-01 엘지전자 주식회사 네트워크 상에서의 디바이스에 대한 제어 메시지 인증 방법
KR100764882B1 (ko) * 2006-09-29 2007-10-09 한국과학기술원 저성능 보안 단말기의 공개키 기반 싱글 사인온 인증 장치및 방법
US7979913B2 (en) 2003-12-01 2011-07-12 Samsung Electronics Co., Ltd. Home network system and method therefor

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6631175B2 (en) * 1998-04-03 2003-10-07 Tellabs Operations, Inc. Spectrally constrained impulse shortening filter for a discrete multi-tone receiver
US7440498B2 (en) 2002-12-17 2008-10-21 Tellabs Operations, Inc. Time domain equalization for discrete multi-tone systems
US7539858B2 (en) 2004-04-05 2009-05-26 Nippon Telegraph And Telephone Corporation Packet encryption substituting device, method thereof, and program recording medium
KR100678934B1 (ko) 2004-06-09 2007-02-07 삼성전자주식회사 세션키를 재사용하는 클라이언트와 서버간 보안 통신 방법및 장치
WO2006103646A2 (en) * 2005-03-30 2006-10-05 Nds Limited Home networking security solution
JP4834739B2 (ja) * 2005-11-15 2011-12-14 アルカテル−ルーセント 携帯電話無線通信システム用のアクセス網、ゲートウェイ、および管理サーバ
US8495380B2 (en) * 2006-06-06 2013-07-23 Red Hat, Inc. Methods and systems for server-side key generation
US9112891B2 (en) * 2007-02-02 2015-08-18 Sharp Laboratories Of America, Inc. Remote firmware management for electronic devices
US20080189781A1 (en) * 2007-02-02 2008-08-07 Sharp Laboratories Of America, Inc. Remote management of electronic devices
US8881309B2 (en) 2008-03-04 2014-11-04 Microsoft Corporation Systems for finding a lost transient storage device
US8800022B2 (en) * 2010-07-01 2014-08-05 Broadcom Corporation Method and system for handling security in an IP multimedia gateway
JP6097153B2 (ja) * 2013-05-28 2017-03-15 住友電工システムソリューション株式会社 通信システム、通信アダプタ、サーバ、携帯端末および通信方法
JP7006345B2 (ja) * 2018-02-09 2022-02-10 富士通株式会社 通信制御方法、通信制御装置及び通信制御プログラム
US11310246B2 (en) * 2018-08-10 2022-04-19 Cisco Technology, Inc. Endpoint-assisted inspection of encrypted network traffic
CN109088735B (zh) * 2018-09-21 2022-07-26 杭州师范大学 一种基于智能家居的安全认证方法

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL114182A (en) 1995-06-15 2003-03-12 Checkpoint Software Techn Ltd Method for controlling computer network security
US5864683A (en) * 1994-10-12 1999-01-26 Secure Computing Corporartion System for providing secure internetwork by connecting type enforcing secure computers to external network for limiting access to data based on user and process access rights
US5602918A (en) * 1995-12-22 1997-02-11 Virtual Open Network Environment Corp. Application level security system and method
US6073176A (en) * 1996-07-29 2000-06-06 Cisco Technology, Inc. Dynamic bidding protocol for conducting multilink sessions through different physical termination points
US5918019A (en) * 1996-07-29 1999-06-29 Cisco Technology, Inc. Virtual dial-up protocol for network communication
US5850444A (en) * 1996-09-09 1998-12-15 Telefonaktienbolaget L/M Ericsson (Publ) Method and apparatus for encrypting radio traffic in a telecommunications network
US6055575A (en) * 1997-01-28 2000-04-25 Ascend Communications, Inc. Virtual private network system and method
US6134591A (en) * 1997-06-18 2000-10-17 Client/Server Technologies, Inc. Network security and integration method and system
US6212635B1 (en) * 1997-07-18 2001-04-03 David C. Reardon Network security system allowing access and modification to a security subsystem after initial installation when a master token is in place
US6061796A (en) * 1997-08-26 2000-05-09 V-One Corporation Multi-access virtual private network
JPH11203248A (ja) 1998-01-16 1999-07-30 Nissin Electric Co Ltd 認証装置、および、そのプログラムを記録した記録媒体
US6079020A (en) * 1998-01-27 2000-06-20 Vpnet Technologies, Inc. Method and apparatus for managing a virtual private network
US6263437B1 (en) * 1998-02-19 2001-07-17 Openware Systems Inc Method and apparatus for conducting crypto-ignition processes between thin client devices and server devices over data networks
US6513117B2 (en) * 1998-03-04 2003-01-28 Gemstar Development Corporation Certificate handling for digital rights management system
US7032242B1 (en) * 1998-03-05 2006-04-18 3Com Corporation Method and system for distributed network address translation with network security features
US6154839A (en) * 1998-04-23 2000-11-28 Vpnet Technologies, Inc. Translating packet addresses based upon a user identifier
US6557037B1 (en) * 1998-05-29 2003-04-29 Sun Microsystems System and method for easing communications between devices connected respectively to public networks such as the internet and to private networks by facilitating resolution of human-readable addresses
US6317831B1 (en) * 1998-09-21 2001-11-13 Openwave Systems Inc. Method and apparatus for establishing a secure connection over a one-way data path
US6584096B1 (en) * 1998-12-30 2003-06-24 Nortel Networks Limited Method and apparatus for connecting a home network to the internet
EP1153496B1 (en) * 1999-02-19 2011-01-19 Nokia Siemens Networks Oy Network arrangement for communication
JP2001134534A (ja) 1999-11-08 2001-05-18 Ntt Communications Kk 認証代行方法、認証代行サービスシステム、認証代行サーバ装置及びクライアント装置
JP3570327B2 (ja) 2000-02-22 2004-09-29 日本電気株式会社 プロキシ暗号通信システム及び方法並びにプログラムを記録した記録媒体
KR100357045B1 (ko) * 2000-02-23 2002-10-19 전자부품연구원 인터넷을 이용한 댁내 자동화 방법 및 시스템
KR100847596B1 (ko) * 2000-03-02 2008-07-21 소니 가부시끼 가이샤 통신망 시스템, 게이트웨이, 데이터 통신방법과 프로그램제공매체
JP2002077274A (ja) * 2000-08-31 2002-03-15 Toshiba Corp ホームゲートウェイ装置、アクセスサーバ装置及び通信方法
US6765881B1 (en) * 2000-12-06 2004-07-20 Covad Communications Group, Inc. Virtual L2TP/VPN tunnel network and spanning tree-based method for discovery of L2TP/VPN tunnels and other layer-2 services
US7251824B2 (en) * 2000-12-19 2007-07-31 Intel Corporation Accessing a private network
KR100464487B1 (ko) * 2000-12-27 2004-12-31 엘지전자 주식회사 에이디에스엘 모뎀의 패킷 검사를 통한 보안장치 및 그 방법
KR100708467B1 (ko) * 2001-02-03 2007-04-18 삼성전자주식회사 홈네트워크내의 기기에 서비스를 제공하는 시스템 및 그방법
KR20020076806A (ko) * 2001-03-30 2002-10-11 (주) 오픈웹정보통신 홈 오토메이션용 인터넷 서버 시스템
US7010608B2 (en) * 2001-09-28 2006-03-07 Intel Corporation System and method for remotely accessing a home server while preserving end-to-end security
US20040240669A1 (en) * 2002-02-19 2004-12-02 James Kempf Securing neighbor discovery using address based keys
US6971017B2 (en) * 2002-04-16 2005-11-29 Xerox Corporation Ad hoc secure access to documents and services
WO2006119184A2 (en) * 2005-05-04 2006-11-09 Tricipher, Inc. Protecting one-time-passwords against man-in-the-middle attacks

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100458919B1 (ko) * 2002-02-04 2004-12-03 주식회사 이트로닉스 인터넷 접속 장치 관리 시스템과 그 방법 및 인터넷 접속장치로의 데이터 전송 방법
US7979913B2 (en) 2003-12-01 2011-07-12 Samsung Electronics Co., Ltd. Home network system and method therefor
KR100621570B1 (ko) * 2004-07-16 2006-09-14 삼성전자주식회사 메인 서버와 홈네트워크 상의 클라이언트 간에 보안통신하는 방법 및 시스템
KR100601712B1 (ko) * 2004-11-18 2006-07-18 삼성전자주식회사 홈 네트워크에서의 세션 키 수신 방법 및 이를 이용한콘텐츠 재생 방법
KR20060097584A (ko) * 2005-03-11 2006-09-14 마이크로소프트 코포레이션 조직의 자원이 요청자에게 자신에의 액세스를 제공하기위한 방법
KR100652999B1 (ko) * 2005-06-15 2006-12-01 엘지전자 주식회사 네트워크 상에서의 디바이스에 대한 제어 메시지 인증 방법
KR100764882B1 (ko) * 2006-09-29 2007-10-09 한국과학기술원 저성능 보안 단말기의 공개키 기반 싱글 사인온 인증 장치및 방법

Also Published As

Publication number Publication date
EP1326365A1 (en) 2003-07-09
DE60205853D1 (de) 2005-10-06
EP1326365B1 (en) 2005-08-31
DE60205853T2 (de) 2006-01-26
JP3940671B2 (ja) 2007-07-04
US7440465B2 (en) 2008-10-21
JP2003289299A (ja) 2003-10-10
KR100412041B1 (ko) 2003-12-24
US20030128695A1 (en) 2003-07-10

Similar Documents

Publication Publication Date Title
KR100412041B1 (ko) 시큐러티 프로토콜의 기능을 수행하는 홈 게이트웨이 및그 방법
US8856290B2 (en) Method and apparatus for exchanging configuration information in a wireless local area network
EP2991271B1 (en) Remotely controllable electronic device, network system for controlling the electronic device and remote control method thereof
JP2020017809A (ja) 通信装置及び通信システム
CN101252584B (zh) 双向转发检测协议会话的认证方法、系统和设备
WO2015014215A1 (en) Domain name resolution method, system and device
CN110351233A (zh) 一种基于安全隔离网闸的双向透明传输技术
CN109245982B (zh) 一种基于单向分光的无状态端到端连接的内外网数据实时交换系统
US7992199B1 (en) Method for permitting two parties to establish connectivity with both parties behind firewalls
CN107360154A (zh) 一种内网安全接入方法及系统
US20080253383A1 (en) Communicating using the port-preserving nature of symmetric network address translators
CN101969478A (zh) 一种智能dns报文处理方法及处理装置
CN104468497A (zh) 监控系统的数据隔离方法及装置
AU6287300A (en) Method and system for securely accessing a computer server
KR100880884B1 (ko) Ip 중복 주소 검출 방법 및 장치
CN108551496B (zh) 一种防止vpn客户端地址与本地地址冲突的解决方法
JP2007336401A (ja) 通信制御装置、認証システムおよび通信制御プログラム
WO2018010561A1 (zh) 一种接入核心网的控制方法及装置
KR100667732B1 (ko) 외부에서 사설망 내부와 통신하는 인터넷 통신 장치 및 방법
KR101896551B1 (ko) 분리망 연계 시스템 및 그 제어방법
KR100816502B1 (ko) 아이피 공유기와 그의 접속 제한 방법 및 장애 처리 방법
WO2003055164A2 (en) Network layer protocol
CN104125151A (zh) 一种IPSec报文转发的方法及系统
CN115883256B (zh) 基于加密隧道的数据传输方法、装置及存储介质
JP2001136198A (ja) ネットワーク間通信方法およびサーバ装置並びにネットワーク間通信システム

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20121115

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20131122

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20141119

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20151116

Year of fee payment: 13

FPAY Annual fee payment

Payment date: 20161118

Year of fee payment: 14

FPAY Annual fee payment

Payment date: 20171120

Year of fee payment: 15

FPAY Annual fee payment

Payment date: 20181119

Year of fee payment: 16

FPAY Annual fee payment

Payment date: 20191119

Year of fee payment: 17