KR20060067716A - 홈 네트워크의 보안 부하 감소 장치 및 그 방법 - Google Patents

홈 네트워크의 보안 부하 감소 장치 및 그 방법 Download PDF

Info

Publication number
KR20060067716A
KR20060067716A KR1020040106609A KR20040106609A KR20060067716A KR 20060067716 A KR20060067716 A KR 20060067716A KR 1020040106609 A KR1020040106609 A KR 1020040106609A KR 20040106609 A KR20040106609 A KR 20040106609A KR 20060067716 A KR20060067716 A KR 20060067716A
Authority
KR
South Korea
Prior art keywords
management server
gateway
home
gateway management
secure
Prior art date
Application number
KR1020040106609A
Other languages
English (en)
Other versions
KR100635542B1 (ko
Inventor
강신육
박호진
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020040106609A priority Critical patent/KR100635542B1/ko
Publication of KR20060067716A publication Critical patent/KR20060067716A/ko
Application granted granted Critical
Publication of KR100635542B1 publication Critical patent/KR100635542B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/283Processing of data at an internetworking point of a home automation network
    • H04L12/2834Switching of information between an external network and a home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Automation & Control Theory (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

본 발명은 네트워크 상에서 운영되는 홈 게이트웨이와 게이트웨이 관리 서버에 전송 계층 보안 기법을 적용했을 경우에 발생할 수 있는 시스템 오버 헤드를 줄이도록 하는 홈 네트워크의 보안 부하 감소 장치 및 그 방법에 관한 것이다. 이와같은 본 발명은 게이트웨이 관리 서버와, 상기 게이트웨이 관리 서버와 처음 통신이 아닌 경우 기 저장된 보안 채널 생성정보를 기반으로 바로 보안 통신 채널을 형성하여 게이트웨이 관리 서버와 보안 통신을 수행하는 적어도 하나 이상인 홈 게이트웨이로 구성된다. 이와 같은 본 발명에 따르면 응용 프로그램에 대한 별도의 수정없이 전송 계층 상의 보안 기법을 적은 오버헤드로 구현할 수 있는 효과가 있다.
홈 게이트웨이, 통신보안, 성능개선, 관리서버

Description

홈 네트워크의 보안 부하 감소 장치 및 그 방법{APPARATUS FOR REDUCING SECURITY LOAD IN HOME NETWORK AND METHOD THEREFOF}
도 1은 본 발명의 일 실시예에 적용되는 홈 네트워크의 기능 블록도,
도 2는 본 발명의 일 실시예에 따른 홈 네트워크의 보안 부하 감소 장치의 기능 블록도,
도 3은 본 발명의 일 실시예에 따른 홈 네트워크의 보안 부하 감소 장치의 기능 블록도,
도 4는 본 발명의 일 실시예에 따른 홈 네트워크의 보안 부하 감소 방법을 나타낸 플로우챠트,
도 5는 본 본 발명의 일 실시예에 따른 홈 네트워크의 보안 부하 감소 방법을 나타낸 플로우챠트이다.
<도면의 주요 부분에 대한 부호의 설명>
10 : 게이트웨이 관리 서버
20 : 홈 게이트웨이
30 : 보안 통신 채널
본 발명은 홈 네트워크의 보안 부하 감소 장치 및 그 방법에 관한 것으로, 특히 네트워크 상에서 운영되는 홈 게이트웨이와 게이트웨이 관리 서버에 전송 계층 보안 기법을 적용했을 경우에 발생할 수 있는 시스템 오버 헤드를 줄이도록 하는 홈 네트워크의 보안 부하 감소 장치 및 그 방법에 관한 것이다.
현재, 홈 네트워트 시장이 활성화됨에 따라 보급되고 있는 홈 게이트웨이의 경우 게이트웨이 제조단가의 증대 및 구현의 어려움으로 인하여 보안 기법을 적용하지 못하고 있는 실정이다. 홈 오토메이션이 가능한 홈 게이트웨이 상에서 보안 기법이 적용되지 않았을 경우, 네트워크 상의 악의적인 사용자가 임의로 타인의 홈 게이트웨이를 조작하여 댁내 장치를 제어(ex. 문 열기, 가스 밸브 열기)하게 되는 문제가 발생할 수 있다.
또한, 보안 기법이 적용되고 있는 경우라 하더라도 특정 홈 게이트웨이와 특정 관리 서버간에만 적용이 가능한 기법을 채택하고 있기 때문에, 관리 서버가 여러 종류의 홈 게이트웨이를 보안 기법을 적용한 채로 관리하기 힘들다는 단점이 있다.
즉, 홈 게이트웨이 업체들이 다양화 되고, 아파트 단지별로 구분이 된다면 통합적인 서비스를 제공하기 위해서는 가능한 모든 홈 게이트웨이를 관리할 수 있도록 게이트웨이 관리 서버는 지원해야 하며, 보안 기법도 같이 적용될 수 있어야 한다.
다양한 홈 게이트웨이에 보안 기법을 모두 적용하기 위한 방법으로 응용 프로그램에서 보안 기법을 적용하는 방법과, 전송 계층 상에서 보안 기법을 적용하는 방법을 들 수 있다. 첫 번째 방법의 경우 응용 프로그램이 보안이 필요한 모든 메시지를 사전에 알고 처리해 주어야 한다는 점에서 게이트웨이 관리 서버와 밀접하게 연동이 되어야 한다. 두 번째 방법의 경우 전송 계층상에서 보안 기법을 적용하게 되면 전송 계층을 통하는 모든 데이터는 암호화 되며, 응용 프로그램에서는 보안 기법을 적용하기 이전의 방법 그대로를 통신을 하면 되기에 적용면에서의 이점이 있다.
여러 종류의 게이트웨이를 지원하기 위해서는 두 번째 방법이 이점을 지니지만, 데이터의 암호화 통신을 위한 초기화 시간이 길기 때문에 암호화가 필요없는 데이터까지 암호화를 거치므로 추가적인 오버헤드가 발생하게 되는 문제점이 있었다.
따라서, 본 발명은 상기와 같은 종래의 문제점을 해결하기 위해 이루어 지는 것으로서, 본 발명의 목적은 홈 게이트웨이의 보안 통신 방안으로 전송 계층상의 보안 기법을 적용하였을 경우 생길 수 있는 보안 통신 오버헤드를 홈 게이트웨이 측면에서 줄이고, 게이트웨이 관리 서버에서 줄이도록 하는 홈 네트워크의 보안 부 하 감소 장치 및 그 방법을 제공하는 데 있다.
또한, 본 발명의 목적은 홈 게이트웨이와 게이트웨이 관리 서버 상에서 이루어지는 모든 통신에 대한 보안을 가능하게 함으로서 서비스 사용자의 개인 정보 보호를 위한 홈 네트워크의 보안 부하 감소 장치 및 그 방법을 제공하는 데 있다.
상기와 같은 목적을 달성하기 위한 본 발명의 홈 네트워크의 보안 부하 감소 장치는, 홈 게이트웨이 상의 보안 부하를 줄이기 위한 장치에 있어서, 게이트웨이 관리 서버와, 상기 게이트웨이 관리 서버와 처음 통신이 아닌 경우 기 저장된 보안 채널 생성정보를 기반으로 바로 보안 통신 채널을 형성하여 게이트웨이 관리 서버와 보안 통신을 수행하는 적어도 하나 이상인 홈 게이트웨이를 포함하여 구성되는 것을 특징으로 한다.
상기와 같은 목적을 달성하기 위한 본 발명의 홈 네트워크의 보안 부하 감소 장치는, 게이트웨이 관리 서버 상의 보안 부하를 줄이기 위한 장치에 있어서, 적어도 하나 이상인 홈 게이트웨이와, 상기 홈 게이트웨이로 보안 통신을 요청한 후 그 응답으로 상기 홈 게이트웨이의 보안 채널 생성 요청을 수신하고, 그 수신된 보안 채널 생성 요청이 자신이 요청한 보안 채널 생성 요청이면, 보안 채널을 형성하여 상기 홈 게이트 웨이와 보안 통신을 수행하는 게이트웨이 관리 서버를 포함하여 구성되는 것을 특징으로 한다.
상기와 같은 목적을 달성하기 위한 본 발명의 홈 네트워크의 보안 부하 감소 방법은, 홈 게이트웨이 상에서 보안 부하를 줄이기 위한 방법에 있어서, 서버 인증서를 수신하여 통신하고자 하는 게이트웨이 관리 서버가 정확한 서버인지를 판단하는 제1 단계와, 상기 게이트웨이 관리 서버가 정확한 서버인 경우에, 접속 정보 저장소를 검색하여, 상기 게이트웨이 관리 서버와 처음으로 통신하는 지를 판단하는 제2 단계와, 상기 제2 단계에서의 판단 결과 상기 게이트웨이 관리 서버와 처음으로 통신하는 경우가 아닌 경우, 상기 접속 정보 저장소에 저장된 정보를 기반으로 보안 채널을 바로 형성하여 보안 통신을 수행하는 제3 단계를 포함하여 이루어 지는 것을 특징으로 한다.
상기와 같은 목적을 달성하기 위한 본 발명의 홈 네트워크의 보안 부하 감소 방법은, 게이트웨이 관리 서버 상의 보안 부하를 줄이기 위한 방법에 있어서, 상기 게이트웨이 관리 서버에서 보안 통신 요청 내용을 큐에 저장하는 제1 단계와, 그 저장된 요청 내용을 기반으로 상기 게이트웨이 관리 서버에서 보안 통신이 수행하길 원하는 홈 게이트웨이로 보안 통신을 요청하는 제2 단계와, 상기 요청에 따라 홈 게이트웨이에서 보안 통신 채널 생성을 준비한 후, 그 준비가 완료되면 게이트웨이 관리 서버로 보안 채널 생성을 요청하는 제3 단계와, 상기 제3 단계에서 요청된 내용이 게이트웨이 관리 서버에서 요청한 내용인 지를 상기 게이트웨이 관리 서버에서 판단하는 제4 단계와, 상기 요청된 내용이 게이트웨이 관리 서버에서 요청된 내용인 경우, 상기 게이트웨이 관리 서버에서 보안 채널을 형성한 후 상기 홈 게이트웨이와 보안 통신을 수행하는 제5 단계를 포함하여 이루어 지는 것을 특징으로 한다.
이하 본 발명의 일 실시예에 의한 홈 네트워크의 보안 부하 감소 장치 및 그 방법에 대하여 첨부된 도면을 참조하여 상세히 설명하기로 한다.
제 1 도는 본 발명의 일 실시예에 적용되는 홈 네트워크의 구성요소를 나타낸 기능 불록도를 도시한 것이다.
도 1에 도시된 바와 같이, 본 발명의 일 실시예에 적용되는 홈 네트워크는 홈 게이트웨이들(20)을 관리하고, 홈 게이트웨이(20) 상에서 제공되는 서비스들을 관리하며, 서비스 사용자에게 서비스를 사용하기 위한 사용자 포털을 제공하는 게이트웨이 관리 서버(10)와, 상기 서비스를 수용하여 서비스 사용자들이 사용할 수 있게 해주는 홈 게이트웨이(20)와, 상기 홈 게이트웨이(20)와 게이트웨이 관리 서버(10)간의 보안 기법을 적용해야 될 통신 채널(30)로 구성된다.
이 때, 상기 홈 게이트웨이(20)는 일반적인 서버 대 서버의 통신 환경과는 달리 일대다 통신을 기본으로 하고 있으며, 관리되는 홈 게이트웨이(20)의 대수가 증가할 경우에는 다대다 통신으로 이뤄지기도 한다. 상기 게이트웨이 관리 서버(10)의 홈 게이트웨이(20) 관리대수는 서버의 용량에 따라 차이가 나지만, 하나의 프로세서를 가진 일반적인 서버를 가정할 경우, 1000대 이상의 홈 게이트웨이(20)를 관리할 수 있기에 관리되는 홈 게이트웨이(20)가 모두 동일한 회사의 동일한 플 랫폼 기반이라고 생각하기는 힘들다. 그러므로 다양한 홈 게이트웨이(20)를 게이트웨이 관리 서버(10)는 관리하는 것이 일반적인 환경이다.
그리고, 일부 게이트웨이 관리서버(10)들의 경우 홈 게이트웨이(20)와 가까운 곳에 두어 보안이 필요없는 사설망을 쓰기도 하지만, 일반적인 모델이라고 보기는 힘들므로, 게이트웨이 관리 서버(10)와 홈 게이트웨이(20) 사이의 통신망(30)은 인터넷 기반이 일반적이다.
도 2는 본 발명의 일 실시예에 따른 홈 네트워크의 보안 부하 감소 장치의 기능 블록도를 도시한 것이다.
도 2에 도시된 바와 같이, 본 발명의 일 실시예에 따른 홈 네트워크의 보안 부하 감소 장치는 게이트웨이 관리 서버(10)와, 상기 게이트웨이 관리 서버(10)와 처음 통신이 아닌 경우 기 저장된 보안 채널 생성정보를 기반으로 바로 보안 통신 채널을 형성하여 게이트웨이 관리 서버(10)와 보안 통신을 수행하는 적어도 하나 이상인 홈 게이트웨이(20)로 구성된다.
상기 홈 게이트웨이(20)는 상기 게이트웨이 관리 서버(10)와 처음 통신일 때, 임의의 값을 생성한 후 사전 협의 과정을 통해 생성된 보안 채널 생성정보을 기반으로 보안 통신 채널을 형성하여 게이트웨이 관리 서버와 보안 통신을 수행하게 된다.
상기 홈 게이트웨이(20)는 상기 보안 채널 생성정보(2020)를 저장하는 접속정보 저장소(2010)를 포함한다.
도 3은 본 발명의 일 실시예에 따른 홈 네트워크의 보안 부하 감소 장치의 기능 블록도를 도시한 것이다.
도 3에 도시된 바와 같이, 본 발명의 일 실시예에 따른 홈 네트워크의 보안 부하 감소 장치는 적어도 하나 이상인 홈 게이트웨이(20)와, 상기 홈 게이트웨이(20)로 보안 통신을 요청한 후 그 응답으로 상기 홈 게이트웨이(20)의 보안 채널 생성 요청을 수신하고, 그 수신된 보안 채널 생성 요청이 자신이 요청한 보안 채널 생성 요청이면, 보안 채널을 형성하여 상기 홈 게이트 웨이(20)와 보안 통신을 수행하는 게이트웨이 관리 서버(10)로 구성된다.
상기 게이트웨이 관리 서버(10)는 홈 게이트웨이(20)로 요청된 보안 통신 요청 내용을 저장하는 큐(1010)를 포함한다.
그러면, 상기와 같은 구성을 가지는 본 발명의 일 실시예에 따른 홈 네트워크의 보안 부하 감소 장치의 동작을 도 4 및 도 5를 참조하여 상세히 설명하기로 한다.
먼저, 도 4를 참조하여 홈 게이트웨이 상의 보안 부하를 줄이는 방법을 설명하기로 한다.
서버 인증서가 게이트웨이 관리 서버(10)로 부터 수신되면(S100), 홈 게이트웨이(20)는 통신하고자 하는 게이트웨이 관리 서버(10)가 정확한 서버인지를 인증 서버를 통해 확인하게 된다(S101).
이어서, 상기 홈 게이트웨이(20)는 상기 접속 정보 저장소(2020)를 검색하여(S102), 보안 통신을 하고자 하는 서버와 처음으로 하는 통신인지를 판단하게 된다(S103). 처음으로 하는 통신일 경우, 홈 게이트웨이(20)는 보안 채널 생성에 필요한 임의의 값을 생성하고(S104), 생성된 임의의 값을 기반으로 하여 전송 계층 보안 기법을 적용하기 위해 필요한 보안 채널 생성을 위한 사전 협의 과정을 수행하게 된다(S105). 상기 홈 게이트웨이(20)는 그 수행한 결과에 따라 생성된 보안 채널 생성 정보(2020)는 상기 접속 정보 저장 공간(2010)에 저장하게 된다(S106). 그 저장된 정보를 기반으로 홈 게이트웨이(20)는 게이트웨이 관리서버(10)와 보안 통신 채널을 형성하고(S107), 형성된 보안 채널을 통해 안전하게 데이터를 주고 받게 된다(S108).
한편, 게이트웨이 관리 서버(10)와 두 번째로 하는 통신의 경우, 상기 설명된 과정(S104-S106)을 생략하고, 상기 홈 게이트웨이(20)는 그 저장된 채널 생성 정보(2020)를 기반으로 바로 보안 통신 채널을 형성하고(S107), 형성된 보안 채널을 통해 안전하게 데이터를 주고 받게 된다(S108).
전송 계층 보안 채널 생성 시 80% 이상이 상기 임의의 값 생성 절차(S104)와 보안 채널 생성을 위한 사전 협의 과정(S105)에서 소용됨을 감안하면 게이트웨이 상에서 요청하는 통신 오버헤드의 상당 부분을 줄일 수 있다.
이어서, 도 5를 참조하여 게이트웨이 관리 서버 상의 보안 부하를 줄이는 방법을 설명하기로 한다.
먼저, 상기 게이트웨이 관리 서버(10)는 요청들을 저장할 수 있는 큐(1010)를 가지고 있어야 하며, 보안 통신을 통한 통신 요청 사항들을 상기 큐(1010)에 저장하게 된다(S201).
이어서, 상기 게이트웨이 관리 서버(10)는 기 저장된 요청을 통해 보안 채널이 아닌 일반적인 채널을 통해 보안 통신이 이뤄지길 원하는 홈 게이트웨이(20)로 보안 통신을 요청을 하게 된다(S202).
홈 게이트웨이(10)는 상기 도 4에서 설명된 방법으로 보안 채널 생성 준비를 한다(S203). 준비가 완료된 후 홈 게이트웨이(20)는 게이트웨이 관리 서버(10)로 보안 채널을 생성하기 위한 요청을 한다(S204).
상기 요청을 받은 게이트웨이 관리 서버(100)는 자신이 요청한 내용에 대한 보안 채널 생성 요청인지 확인하는 절차를 거친다(S205).
상기 확인이 완료되면 홈 게이트웨이(20)와 게이트웨이 관리 서버(10)간의 보안 채널이 형성되고(S206), 이를 통핸 보안 통신을 하게 된다(S207).
이상에서 몇 가지 실시예를 들어 본 발명을 더욱 상세하게 설명하였으나, 본 발명은 반드시 이러한 실시예로 국한되는 것이 아니고 본 발명의 기술사상을 벗어나지 않는 범위 내에서 다양하게 변형 실시 될 수 있다.
상기한 바와 같이 본 발명에 따른 홈 네트워크의 보안 부하 감소 장치 및 그 방법에 의하면, 응용 프로그램에 대한 별도의 수정없이 전송 계층 상의 보안 기법을 적은 오버헤드로 구현할 수 있는 효과가 있다.
또한, 추가적으로 주고받는 모든 메시지에 대한 암호화가 이뤄지므로 홈 게이트웨이를 사용하는 서비스 사용자는 보다 안전하게 사용할 수 있는 효과가 있다.













Claims (8)

  1. 홈 게이트웨이 상의 보안 부하를 줄이기 위한 장치에 있어서,
    게이트웨이 관리 서버와;
    상기 게이트웨이 관리 서버와 처음 통신이 아닌 경우 기 저장된 보안 채널 생성정보를 기반으로 바로 보안 통신 채널을 형성하여 게이트웨이 관리 서버와 보안 통신을 수행하는 적어도 하나 이상인 홈 게이트웨이를 포함하여 구성되는 것을 특징으로 하는 홈 네트워크의 보안 부하 감소 장치.
  2. 제 1 항에 있어서,
    상기 홈 게이트웨이는 상기 게이트웨이 관리 서버와 처음 통신일 때, 임의의 값을 생성한 후 사전 협의 과정을 통해 생성된 보안 채널 생성정보을 기반으로 보안 통신 채널을 형성하여 게이트웨이 관리 서버와 보안 통신을 수행하는 것을 특징으로 하는 홈 네트워크의 보안 부하 감소 장치.
  3. 제 1 항에 있어서,
    상기 홈 게이트웨이는 상기 보안 채널 생성정보를 저장하는 접속정보 저장소를 포함하는 것을 특징으로 하는 홈 네트워크의 보안 부하 감소 장치.
  4. 게이트웨이 관리 서버 상의 보안 부하를 줄이기 위한 장치에 있어서,
    적어도 하나 이상인 홈 게이트웨이와;
    상기 홈 게이트웨이로 보안 통신을 요청한 후 그 응답으로 상기 홈 게이트웨이의 보안 채널 생성 요청을 수신하고, 그 수신된 보안 채널 생성 요청이 자신이 요청한 보안 채널 생성 요청이면, 보안 채널을 형성하여 상기 홈 게이트 웨이와 보안 통신을 수행하는 게이트웨이 관리 서버를 포함하여 구성되는 것을 특징으로 하는 홈 네트워크의 보안 부하 감소 장치.
  5. 제 4 항에 있어서,
    상기 게이트웨이 관리 서버는 홈 게이트웨이로 요청된 보안 통신 요청 내용을 저장하는 큐를 포함하는 것을 특징으로 하는 홈 네트워크의 보안 부하 감소 장치.
  6. 홈 게이트웨이 상에서 보안 부하를 줄이기 위한 방법에 있어서,
    서버 인증서를 수신하여 통신하고자 하는 게이트웨이 관리 서버가 정확한 서버인지를 판단하는 제1 단계와;
    상기 게이트웨이 관리 서버가 정확한 서버인 경우에, 접속 정보 저장소를 검 색하여, 상기 게이트웨이 관리 서버와 처음으로 통신하는 지를 판단하는 제2 단계와;
    상기 제2 단계에서의 판단 결과 상기 게이트웨이 관리 서버와 처음으로 통신하는 경우가 아닌 경우, 상기 접속 정보 저장소에 저장된 정보를 기반으로 보안 채널을 바로 형성하여 보안 통신을 수행하는 제3 단계를 포함하여 이루어 지는 것을 특징으로 하는 홈 네트워크의 보안 부하 감소 방법.
  7. 제 6 항에 있어서,
    상기 게이트웨이 관리 서버와 처음으로 통신하는 경우, 임의의 값을 생성하고, 사전 협의 과정을 수행한 후, 그 수행 시 생성된 보안 채널 생성 정보를 접속 정보 저장소에 저장하는 제4 단계와;
    상기 접속 정보 저장소에 저장된 정보를 기반으로 보안 통신 채널을 형성하여 보안 통신을 수행하는 제5 단계를 더 포함하여 이루어 지는 것을 특징으로 하는 홈 네트워크의 보안 부하 감소 방법.
  8. 게이트웨이 관리 서버 상의 보안 부하를 줄이기 위한 방법에 있어서,
    상기 게이트웨이 관리 서버에서 보안 통신 요청 내용을 큐에 저장하는 제1 단계와;
    그 저장된 요청 내용을 기반으로 상기 게이트웨이 관리 서버에서 보안 통신 이 수행하길 원하는 홈 게이트웨이로 보안 통신을 요청하는 제2 단계와;
    상기 요청에 따라 홈 게이트웨이에서 보안 통신 채널 생성을 준비한 후, 그 준비가 완료되면 게이트웨이 관리 서버로 보안 채널 생성을 요청하는 제3 단계와;
    상기 제3 단계에서 요청된 내용이 게이트웨이 관리 서버에서 요청한 내용인 지를 상기 게이트웨이 관리 서버에서 판단하는 제4 단계와;
    상기 요청된 내용이 게이트웨이 관리 서버에서 요청된 내용인 경우, 상기 게이트웨이 관리 서버에서 보안 채널을 형성한 후 상기 홈 게이트웨이와 보안 통신을 수행하는 제5 단계를 포함하여 이루어 지는 것을 특징으로 하는 홈 네트워크의 보안 부하 감소 방법.
KR1020040106609A 2004-12-15 2004-12-15 홈 네트워크의 보안 부하 감소 장치 및 그 방법 KR100635542B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020040106609A KR100635542B1 (ko) 2004-12-15 2004-12-15 홈 네트워크의 보안 부하 감소 장치 및 그 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020040106609A KR100635542B1 (ko) 2004-12-15 2004-12-15 홈 네트워크의 보안 부하 감소 장치 및 그 방법

Publications (2)

Publication Number Publication Date
KR20060067716A true KR20060067716A (ko) 2006-06-20
KR100635542B1 KR100635542B1 (ko) 2006-10-18

Family

ID=37162246

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020040106609A KR100635542B1 (ko) 2004-12-15 2004-12-15 홈 네트워크의 보안 부하 감소 장치 및 그 방법

Country Status (1)

Country Link
KR (1) KR100635542B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100776684B1 (ko) * 2006-08-30 2007-11-16 주식회사 인프라밸리 홈 네트워크 시스템 및 홈 네트워크 서비스 방법
KR101229004B1 (ko) * 2006-12-27 2013-02-01 삼성전자주식회사 다중 서버 구조의 홈네트워크 시스템

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP4184957A4 (en) * 2020-08-07 2024-01-17 Samsung Electronics Co., Ltd. METHOD FOR MANAGING THE WIRELESS CONNECTION OF AN ELECTRONIC DEVICE AND APPARATUS THEREOF

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3677153B2 (ja) 1997-07-11 2005-07-27 株式会社東芝 蓄積装置
JP2002077274A (ja) 2000-08-31 2002-03-15 Toshiba Corp ホームゲートウェイ装置、アクセスサーバ装置及び通信方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100776684B1 (ko) * 2006-08-30 2007-11-16 주식회사 인프라밸리 홈 네트워크 시스템 및 홈 네트워크 서비스 방법
KR101229004B1 (ko) * 2006-12-27 2013-02-01 삼성전자주식회사 다중 서버 구조의 홈네트워크 시스템

Also Published As

Publication number Publication date
KR100635542B1 (ko) 2006-10-18

Similar Documents

Publication Publication Date Title
Sciancalepore et al. OAuth-IoT: An access control framework for the Internet of Things based on open standards
CN105027493B (zh) 安全移动应用连接总线
US7024177B2 (en) Method and apparatus for authenticating users of mobile devices
JP3995338B2 (ja) ネットワーク接続制御方法及びシステム
US7454421B2 (en) Database access control method, database access controller, agent processing server, database access control program, and medium recording the program
KR100856674B1 (ko) 클라이언트 서버 환경에서 클라이언트를 인증하는 시스템및 방법
US7984290B2 (en) System and method for encrypted communication
Suarez et al. A secure IoT management architecture based on Information-Centric Networking
CN107025409A (zh) 一种数据安全存储平台
US20080141333A1 (en) Method and system for object-based multi-level security in a service oriented architecture
US6990582B2 (en) Authentication method in an agent system
US7913291B2 (en) Means and method for control of personal data
US20070005964A1 (en) Methods and apparatus for authenticating a remote service to another service on behalf of a user
JP2011522315A (ja) 無人のアプリケーションのための認証されたデータベース接続
CN107872455A (zh) 一种跨域单点登录系统及其方法
WO2005114946A1 (en) An apparatus, computer-readable memory and method for authenticating and authorizing a service request sent from a service client to a service provider
CN109756446A (zh) 一种车载设备的访问方法和系统
CN101986598A (zh) 认证方法、服务器及系统
US7013388B2 (en) Vault controller context manager and methods of operation for securely maintaining state information between successive browser connections in an electronic business system
CN114793243A (zh) 自包含格式的一次性使用授权码
JP2022528711A (ja) 分散台帳に関連付けられた宛先アドレッシング
Khan et al. A model-driven approach for access control in internet of things (IoT) applications–an introduction to UMLOA
CN113194099B (zh) 一种数据代理方法及代理服务器
CN104813607B (zh) 用于专用网络的基于电子集合的两级访问控制方法和装置
KR100635542B1 (ko) 홈 네트워크의 보안 부하 감소 장치 및 그 방법

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee