WO2016190663A1 - Security management device and security management method in home network system - Google Patents

Security management device and security management method in home network system Download PDF

Info

Publication number
WO2016190663A1
WO2016190663A1 PCT/KR2016/005538 KR2016005538W WO2016190663A1 WO 2016190663 A1 WO2016190663 A1 WO 2016190663A1 KR 2016005538 W KR2016005538 W KR 2016005538W WO 2016190663 A1 WO2016190663 A1 WO 2016190663A1
Authority
WO
WIPO (PCT)
Prior art keywords
monitoring
unit
security management
equipment
security
Prior art date
Application number
PCT/KR2016/005538
Other languages
French (fr)
Korean (ko)
Inventor
한태수
김주생
유휘재
Original Assignee
주식회사 안랩
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 안랩 filed Critical 주식회사 안랩
Publication of WO2016190663A1 publication Critical patent/WO2016190663A1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks

Definitions

  • the present invention relates to a security management apparatus and a security management method in a home network system, and more particularly, to an apparatus and method for monitoring security of a plurality of devices and managing security for monitoring equipment connected to a common server unit.
  • a home network refers to a system for controlling home appliances such as TVs, refrigerators, and air conditioners and home appliances such as door locks, lights, gas, and fires through a network.
  • This home network is applied to a common residential (residential) space such as an apartment or an officetel or an intelligent building system (IBS).
  • IBS intelligent building system
  • home network system 40 refers to a system that connects at least one generation 50 to a network.
  • the monitoring device 52 is installed in each generation 50, which monitors a plurality of devices such as home appliances or home appliances, although not shown in FIG.
  • the monitoring equipment 52 is connected to the communication object of the outside 10 via the network 20 through the common server unit 30.
  • the plurality of monitoring equipment 52 is connected to each other by an internal network.
  • Such monitoring equipment 52 may be, for example, a wallpad.
  • the home network system 40 shown in FIG. 1 may have security problems for the following reasons.
  • the public server unit 30 is a kind of server
  • an attack on the server itself from the outside 10 can be blocked by a security technology such as a firewall, but such a security technology is hacked by the monitoring device 52 itself. This is because it is not possible to block.
  • a security technology such as a firewall
  • Photographing means, voice input means such as a microphone or lighting may be arbitrarily manipulated.
  • the hacked monitoring equipment 52 may be exploited for DDos attacks.
  • an attack on the monitoring device 52 due to malicious behavior may occur in an internal network between the plurality of monitoring devices 52.
  • An object of the present invention is to provide an apparatus and method for providing and managing security for monitoring equipment for monitoring a plurality of devices in a home network system.
  • a security management device for monitoring equipment that monitors a plurality of devices and is connected to a common server unit may include a connection unit electrically connected to the monitoring device and a monitoring unit for monitoring a task in the monitoring device. And a controller configured to allow or block the task based on a result of the monitoring by the monitoring unit.
  • the security management device may be implemented to be included in the monitoring equipment or may be separately implemented outside the monitoring equipment.
  • a first device which is at least one of the plurality of devices, is connected to the monitoring device through a gateway unit, and the monitoring unit is a list of the first device or a list of second devices connected to the monitoring device without passing through the gateway unit. It may include a device list monitoring unit for monitoring.
  • the monitoring unit may include an initialization process monitoring unit for monitoring an initialization process that enables communication between the monitoring equipment and the gateway unit.
  • the monitoring unit may include a file monitoring unit for monitoring a file included in the monitoring device, a process monitoring unit for monitoring a process in the monitoring device, a connection to the network of the monitoring device, or data for transmitting and receiving data to and from the network.
  • the network monitoring unit a memory access monitoring unit for monitoring the access to the memory included in the monitoring equipment and a device communication monitoring unit for monitoring the communication between the monitoring equipment and the device.
  • the monitoring unit may monitor the task based on a preset whitelist or blacklist.
  • the monitoring unit may monitor the task through interworking with the public server unit.
  • the monitoring unit may monitor whether the response from the device to the monitoring device is a response when there is no request by the monitoring device.
  • the monitoring unit may monitor whether the request received by the monitoring device is a request from an unauthorized third party device.
  • the controller may allow or block the file, the process, the connection to the network or the data transmitted or received from the network, the access to the memory, or the communication between the monitoring device and the device based on the monitored result. have.
  • a security management method using a security management apparatus for monitoring equipment connected to a common server unit and monitoring a plurality of devices may include: electrically connecting to the monitoring equipment, and performing a task at the monitoring equipment.
  • the monitoring may include allowing or blocking the task based on the monitoring result.
  • the first device which is at least one of the plurality of devices, is connected to the monitoring device through a gateway unit, and the monitoring may include a second device connected to the monitoring device without a list of the first device or the gateway unit. You can monitor the list.
  • the monitoring may monitor an initialization process that enables communication between the monitoring equipment and the gateway unit.
  • the monitoring may include a file included in the monitoring device, a process in the monitoring device, a connection to the network of the monitoring device, or data transmitted to and received from the network, access to a memory included in the monitoring device, or the The communication between the monitoring equipment and the device can be monitored.
  • the monitoring may include monitoring the task based on a preset whitelist or blacklist.
  • the monitoring may monitor the task through interworking with the public server unit.
  • the monitoring may monitor whether the response from the device to the monitoring device is a response when there is no request by the monitoring device.
  • the monitoring may monitor whether the request received by the monitoring device is a request from an unauthorized third party device.
  • the step of allowing or blocking based on the monitoring result, the file, the process, access to the network or data transmitted and received with the network, access to the memory included in the monitoring equipment or the monitoring equipment and It may allow or block communication between the devices.
  • a computer readable recording medium having recorded thereon a program including instructions for performing each step according to the security management method may be included.
  • only the authorized user or processor may access the monitoring device included in the home network system and the device connected to the monitoring device, and may block the creation or execution of malicious file itself. It can monitor the communication related to the monitoring equipment, and can block the taking or tampering with the unique information stored in the monitoring equipment. Accordingly, it is possible to prevent privacy invasion from the outside through such monitoring equipment, and also to prevent the leakage of various information stored in the monitoring equipment (internal information or personal information of the company).
  • FIG. 1 is a diagram illustrating a home network system to which a security management apparatus according to an embodiment of the present invention is applied.
  • FIGS. 2A and 2B are diagrams exemplarily illustrating a configuration of a security management apparatus according to an embodiment of the present invention.
  • 3A to 3C are diagrams exemplarily illustrating a connection between a monitoring device and a plurality of devices.
  • FIGS. 4A and 4B are diagrams exemplarily illustrating a configuration in which a security management apparatus according to an embodiment of the present invention is connected to monitoring equipment.
  • 5A to 5C are conceptual views illustrating a security management apparatus managing security for communication between a monitoring device and a device according to an embodiment of the present invention.
  • FIG. 6 is a flowchart illustrating a security management method according to an embodiment of the present invention.
  • FIGS. 3A to 3C are diagrams exemplarily illustrating a connection between monitoring equipment and a plurality of devices.
  • 4A and 4B are diagrams exemplarily illustrating a configuration in which a security management apparatus according to an embodiment of the present invention is connected to monitoring equipment.
  • the security management apparatus 100 may include a connection unit 110 electrically connected to monitoring equipment, a monitoring unit 120 monitoring a task in the monitoring equipment, and a monitoring unit.
  • the controller 130 may allow or block the task based on the result of monitoring, except that the configuration illustrated in FIG. 2A is exemplary and does not include or mention at least one or more of these components. It may further include a component.
  • the security management apparatus 100 and components included therein to be described below include an electronic device including a memory for storing a processor and instructions executed by the processor, by a hybrid implementation of at least some software and hardware. It may be implemented on a programmable machine that is selectively activated or reconfigured by a device or computer program.
  • the security management apparatus 100 will be described on the premise that it is applied to each monitoring device 52 installed in each generation 50 of the home network system 40 shown in FIG. 1. Accordingly, hereinafter, the first embodiment will be described in more detail with reference to FIG. 1, but the present specification refers to a 'home' network system including at least one 'generation', but the spirit of the present invention is simply 'home' or 'generation'. It is not limited to being applied to. That is, according to an embodiment of the present invention, the security management device 100 may be applied to a common residential (resident) space, for example, officetel, office or IBS.
  • a common residential (resident) space for example, officetel, office or IBS.
  • the common server unit 30 is a device that manages the monitoring equipment 52 installed in each household 50.
  • the common server unit 30 may be a desktop or a server, and may be externally connected through the network 20. 10) can be connected.
  • the common server unit 30 may be connected to the monitoring equipment 52 installed in each generation 50 included in the home network system 40. At this time, in the connection between the monitoring equipment 52 and the common server unit 30, the monitoring equipment 52 is directly connected to the common server unit 30 as shown in FIG. 1 or otherwise shown in FIG. Although not yet, it may be connected to the public server unit 30 through a separate connection configuration (for example, a gateway).
  • a separate connection configuration for example, a gateway
  • Monitoring equipment 52 installed in each household 50 is connected to a number of devices, although not shown in FIG. 1.
  • the plurality of devices may include various electronic products or electronic devices such as, for example, door locks, lighting or gas, TV, refrigerators, air conditioners, photographing means such as cameras, and voice input means such as microphones.
  • the electronic device may support IP-based communication or other wired / wireless-based communication.
  • a connection method between the plurality of devices and the monitoring device will be described with reference to FIGS. 3A to 3C.
  • the first device 53 of the plurality of devices may be connected to the monitoring device 52 through the gateway unit 70, and the second device 55 of the plurality of devices may be the gateway unit 70. It may be directly connected to the monitoring equipment 52 without going through.
  • the gateway unit 70 may monitor a plurality of devices such as RS-232, RS-485, RF, TCP / IP, Bluetooth, NFC, etc. regardless of a communication method supported by a plurality of devices. ), But the configuration and function of such a gateway unit 70 is already known, so a detailed description thereof will be omitted.
  • the 'devices 53 and 55' refers to either the first device 53 or the second device 55.
  • the gateway unit 70 may be implemented to be included in the monitoring device 52, or alternatively, the gateway unit 70 may be separately implemented outside the monitoring device 52 as shown in FIG. 3B.
  • the gateway unit 70 may be implemented separately at the same time outside the monitoring equipment 52 (gateway # 2 (71) Of course.
  • connection unit 110 electrically connects the security management apparatus 100 and the monitoring equipment 52.
  • the security management apparatus 100 may monitor and control the monitoring equipment 52 through the connection unit 110.
  • the security management apparatus 100 may be included in the monitoring equipment 52 to be electrically connected to the monitoring equipment through the connection unit 110.
  • the connection unit 110 may be connected to a part in which the monitoring device 52 controls files or processes, communication or memory therein, or a part in which the monitoring device 52 communicates with the outside. That is, the security management apparatus 100 is connected to the file 110 in the monitoring equipment 52, the process in the monitoring equipment 52, the monitoring equipment 52 and the external (for example, a common server unit or device) through the connection 110 Information regarding communication with or access to a memory included in the monitoring device 52 may be received.
  • the security management apparatus 100 may not be included in the monitoring equipment 52 but may be separately implemented externally.
  • the connection unit 110 is electrically connected between the monitoring device 52 and the security management device 100 implemented separately outside the monitoring device 52, for example, the connection unit 110 is the monitoring device 52 It may be connected to a part for controlling a file, a process, a communication, or a memory therein, or a part for monitoring device 52 to communicate with the outside.
  • the security management apparatus 100 is implemented outside the monitoring equipment 52 differently from FIG. 2A, the security management apparatus 100 is different from those of FIG. The same can be monitored.
  • the monitoring unit 120 may monitor a task in the monitoring device 52. Specifically, when the security management apparatus 100 is connected to the monitoring equipment 52 through the connection unit 110, the monitoring unit 120 receives the information on the task from the monitoring equipment 52, and then to the task It can be monitored whether the information is included in a preset whitelist or blacklist.
  • the whitelist includes a list of tasks that are allowed to run
  • the blacklist includes a list of tasks that are not allowed to run.
  • the task refers to a task performed by the monitoring equipment 52.
  • the monitoring equipment 52 For example, working with system hardening, working with code signing solutions, authenticating users or devices accessing monitoring equipment 52 based on certificates, encrypting data on communications, Work related to applying a one-time password to access to monitoring equipment 52, work on security control services, work on data leakage prevention, work on application protection technologies, work on ensuring service continuity, This may include, but is not limited to, operations related to data recovery in case of emergency or monitoring of abnormal use of the device.
  • the system hardening work includes resources (such as apps, software) that can be installed on the monitoring device 52 and files, directories, and registries accessible to the monitoring device 52.
  • resources such as apps, software
  • the system hardening work includes resources (such as apps, software) that can be installed on the monitoring device 52 and files, directories, and registries accessible to the monitoring device 52.
  • After defining in advance eg, based on a whitelist or a blacklist), it may refer to monitoring the installation or execution of an app or access to resources that are not predefined.
  • the work on the code signing solution may refer to the operation to ensure that the application distributed by the hacker or the like is not executed by allowing the code signing to be executed normally only for the application that has been code signing. This could mean signing code to the entire executable file based on the certificate.
  • authenticating a user or device based on a certificate may refer to allowing access only to a user or device that has a certificate installed.
  • a certificate of a device for low power short-range communication a cable of US Cablelab It may include an international standard interface certificate of a modem, a European protocol certificate of DOCSIS, or a broadcast type certificate in which a security module is separated.
  • the operation of data encryption in communication refers to data encryption through SSL certificates. For example, if a tampered site does not have a normal SSL certificate, access to these sites is blocked, and data leakage is prevented for normal sites. May include preventing
  • the work on the security control service may refer to monitoring the malicious code for the endpoint at the gateway level by utilizing the function of monitoring the URL / IPS / FILE.
  • data leakage prevention refers to detecting, blocking, and reporting data containing confidential information or personal information from externally transmitted data, for example, from a device supporting IoT (Internet of Things) function. You can prevent the leakage of confidential or personal information.
  • IoT Internet of Things
  • the work on application protection technology refers to blocking external leakage of such data by applying encryption to data stored in the monitoring device 52 and separating secret data, for example, data separation and theft management. , Encryption and authentication.
  • the monitoring unit 120 may monitor the file monitoring unit 121, the process monitoring unit 122, the network monitoring unit 123, the memory access monitoring unit 124, and the initialization process as illustrated in FIG. 2B.
  • the unit 125 or the device communication monitoring unit 127 may be included, and various monitoring described below may be performed using this configuration.
  • the monitoring unit 120 may not include at least one or more of the above-described components, or may further include other components not shown here.
  • the file monitoring unit 122 monitors a file in the monitoring equipment 52.
  • the file monitoring unit 122 may monitor the creation, copying, deleting, moving, accessing, reading, writing, changing or executing a file name based on a whitelist or a blacklist.
  • the file to be monitored may include an executable file, a configuration file, an important data file, a registry file, or a system file. More specifically, a file storing a call content between generations using the monitoring device 52, a member of a household, or a vehicle may be accessed. Or a file that stores personal information such as visitor information, but is not limited thereto.
  • the process monitoring unit 122 monitors the process at the monitoring equipment 52.
  • the process monitoring unit 122 may monitor an intrusion or execution of a process to neutralize the operation of the security management apparatus 100 based on a white list or a black list.
  • the network monitoring unit 123 monitors a connection to the network of the monitoring device 52 or data transmitted / received through the network based on a white list or a black list, and the network to be monitored is, for example, a public server unit ( Network connection to the external network 30, other network connection to the external network 10, packets, data and commands transmitted and received through the network.
  • a public server unit Network connection to the external network 30, other network connection to the external network 10, packets, data and commands transmitted and received through the network.
  • the memory access monitoring unit 125 monitors the access to the memory included in the monitoring device 52, and the memory included in the monitoring device 52 from the outside (such a memory may include, for example, intergenerational call content and vehicle access information. Can store whitelisted or blacklisted processes or users who have access to personal information, visitor information, etc.).
  • the initialization process monitoring unit 126 may monitor the initialization process of the monitoring device 52 and the gateway unit 70. That is, the initialization process monitoring unit 126 may monitor various initialization processes for setting communication between the monitoring equipment 52 and the gateway unit 70, and this initialization process may be performed by, for example, the gateway unit 70. It may include the process of delivering the IP of the monitoring equipment (52).
  • the device list monitoring unit 127 may monitor a list of a plurality of devices (53, 55) connected to the monitoring equipment (52). In more detail, the device list monitoring unit 127 may monitor the change or change of the device list, and may also monitor the connection of unauthorized devices not included in the device list to the monitoring device 52. Can be. In addition, the device list monitoring unit 126 may monitor a device list transmission process between the gateway unit 70 and the monitoring device 52. In the process of transmitting the device list, the monitoring device 52 receives information about the device (for example, the first device) connected to the gateway unit 70 from the gateway unit 70 to inquire and control the corresponding device. Refers to a process that can be performed.
  • the device communication monitoring unit 127 may monitor communication between the monitoring device 52 and the plurality of devices 53 and 55. For example, abnormal access from the outside to a photographing means such as a camera connected to or built into the monitoring equipment 52 or a voice input / output means such as a microphone can be monitored.
  • a photographing means such as a camera connected to or built into the monitoring equipment 52
  • a voice input / output means such as a microphone
  • the device communication monitoring unit 127 may monitor the communication (for example, control commands or events, hereinafter referred to as device-related communication) transmitted to or from the devices 53 and 55.
  • a communication method between the monitoring device 52 and the devices 53 and 55 is a half-duplex and polling method, which will be described with reference to FIGS. 5A to 5C.
  • the master In the half-duplex and polling communication method, the master must make a request so that the slave can perform the response. The master's request is sent to all slaves, and the response of one slave is sent to the other slave and the master.
  • FIG. 5A is a diagram conceptually illustrating a case in which a communication method between the monitoring device 52 and the plurality of devices 53 and 55 is a half-duplex method in a home network system.
  • the monitoring equipment 52 is a master requesting communication 60 and the devices 53, 55 are slaves responding 61 to the request 60. (slave). That is, in the half-duplex and polling home network system, the plurality of devices 53 and 55 may respond to the request 61 only when the request 60 of the monitoring device 52 is received.
  • the devices 53 and 55 which are slaves, may perform a response, and the request of the monitoring device 52 may include all devices 53 and 55.
  • the response of one of the devices 53 and 55 is transmitted to the other device and the monitoring equipment 52.
  • FIG. 5B illustrates a case in which there is a response 61 from the devices 53 and 55 even when there is no request 60 of the monitoring equipment 52 in the home network system.
  • the device communication monitoring unit 127 may analyze this situation when there is a response 61 from the devices 53 and 55 even though there is no request from the monitoring equipment 52.
  • Such a situation may be, for example, a case in which the devices 53 and 55 are infected with a malicious code, and thus transmit a response 61 by themselves even without a request of the monitoring device 52.
  • the third device 56 other than 52 transmits a request 62 for attacking the devices 53 and 55 to the devices 53 and 55, and the devices 53 and 55 respond. Can be.
  • the third device 56 when the third device 56, not the devices 53 and 55, transmits a request 62 for attacking the devices 53 and 55 to the devices 53 and 55, the request 62. May be transmitted to the monitoring equipment 52 serving as the master.
  • the device communication monitoring unit 127 may analyze the request 62.
  • the monitoring unit 120 may monitor the monitoring equipment 52 through interworking with the common server unit 30.
  • the common server unit 30 may perform monitoring on behalf of the monitoring unit 120.
  • the monitoring result of the monitoring unit 120 may be delivered to the common server unit 30, the public server unit 30 may analyze the monitoring result and then transfer it to the monitoring unit 120 again.
  • the analysis result received from the monitoring unit 120 from the common server 30 may be used to determine whether to allow or block a task.
  • control unit 130 analyzes the monitoring result of the monitoring unit 120.
  • control unit 130 may allow or block the execution of the task based on the analysis result. Or you can use blacklists.
  • the controller 130 may block (lock down) the installation or execution of an undefined app or access to resources in a task related to system hardening, and code signing in a task related to a code signing solution. It is possible to block (lock down) the execution of a non-certified application and to block access only to users or devices that do not have a certificate in authenticating users or devices based on certificates. In addition, it is possible to block access to a site that has been tampered with in a communication data encryption operation, and to prevent data leakage of a normal site.
  • the controller 130 may block abnormal access to, for example, a recording means such as a camera connected to or embedded in the monitoring device 52 or a voice input / output means such as a microphone, or may include intergenerational call contents stored in a memory or a file. The leakage of personal information and internal company information can be blocked.
  • controller 130 may block the corresponding communication when data is modulated or taken over during the initialization process or when a list of devices connected to the monitoring device 52 is tampered with or taken over during the device list transmission process.
  • the controller 130 may respond to the response (61) even if the device (53, 55) does not have a request (60) from the monitoring device 52, or the third device 56 is connected to the device (53, 55) If a request 62 for attack is passed, this response 61 or request 62 can be blocked.
  • the storage unit may store the monitoring result of the monitoring unit 120.
  • Such storage may be in the form of a memory for storing data.
  • the alarm unit may transmit a task history allowed or blocked by the controller 130 to a user or an administrator.
  • the alarm unit installs or executes a blocked app or accesses a resource, blocks the execution of an application without code signing, accesses to a tampered site, intrudes, executes, or monitors a process that attempts to neutralize the operation itself.
  • Abnormal access to a recording means such as a camera connected to or embedded in the equipment 52 or a voice input / output means such as a microphone, or an attempt to leak an intergenerational call or personal (or corporate) information stored in a memory or a file; It can be delivered as a notification message to the administrator, but this is only an example, and the notification message may be SMS, MMS, LMS, applications of the smartphone and various other forms.
  • the alarm unit may respond to a response 61 even when the device 53 or 55 does not have a request 60 from the monitoring device 52 or the third device 56 may attack the device 53 or 55.
  • the details can be informed to the user or administrator.
  • the security management device may allow only authorized users or processors to access the monitoring devices included in the home network system and the devices connected to the monitoring devices, and may block the creation or execution of malicious files themselves.
  • it can monitor the communication related to the monitoring equipment, and can block the taking or tampering with the unique information stored in the monitoring equipment. Accordingly, it is possible to prevent privacy invasion from the outside through such monitoring equipment, and also to prevent the leakage of various information stored in the monitoring equipment (internal information or personal information of the company).
  • FIG. 6 is a flowchart illustrating a security management method according to an embodiment of the present invention.
  • the step of electrically connecting with the monitoring device (S100), the step of monitoring a task in the monitoring device (S200), and the result of the monitoring Allowing or blocking the task on the basis of the step (S300) may be included, but the spirit of the present invention is not limited to that shown in FIG.
  • the step S100 of being electrically connected is performed by, for example, the connection unit 110 of the security management apparatus 100, through which the security management apparatus 100 may be connected to the monitoring equipment 52.
  • the connection unit 110 is connected to the monitoring equipment 52.
  • the security management device 100 may be electrically connected as described above.
  • Monitoring step (S200) is performed by the monitoring unit 120 of the security management device 100, for example, through the file or process, network access or memory access, initialization process in the monitoring equipment 52 through this Alternatively, the device list transmission process and communication between the monitoring device 52 and the device may be monitored, as described above.
  • the allowing or blocking step S300 may block or allow the task based on the whitelist or the blacklist based on the monitoring result in the monitoring step S200. For example, working on system hardening or working on code signing solutions, creating, copying, deleting, moving, accessing, reading, writing, renaming or executing files, invading or executing processes, etc. As described above, it may allow or block based on a list or a blacklist.
  • only authorized users or processors may access the monitoring devices included in the home network system and the devices connected to the monitoring devices, and may block the creation or execution of malicious files themselves, It can monitor the related communication and block the taking or tampering with the unique information stored in the monitoring equipment. Accordingly, it is possible to prevent privacy invasion from the outside through such monitoring equipment, and also to prevent the leakage of various information stored in the monitoring equipment (internal information or personal information of the company).
  • Combinations of each block of the block diagrams and respective steps of the flowcharts attached to the present invention may be performed by computer program instructions.
  • These computer program instructions may be mounted on a processor of a general purpose computer, special purpose computer, or other programmable data processing equipment such that instructions executed through the processor of the computer or other programmable data processing equipment may not be included in each block or flowchart of the block diagram. It will create means for performing the functions described in each step.
  • These computer program instructions may also be stored in a computer usable or computer readable memory, recording medium that can be directed to a computer or other programmable data processing equipment to implement functionality in a particular manner, and thus the computer usable or computer.
  • Instructions stored in the readable memory may also produce an article of manufacture containing instruction means for performing the functions described in each block of the block diagram or in each step of the flowchart.
  • Computer program instructions may also be mounted on a computer or other programmable data processing equipment, such that a series of operating steps may be performed on the computer or other programmable data processing equipment to create a computer-implemented process to create a computer or other programmable data.
  • Instructions that perform processing equipment may also provide steps for performing the functions described in each block of the block diagram and in each step of the flowchart.
  • each block or step may represent a portion of a module, segment or code that includes one or more executable instructions for executing a specified logical function (s).
  • a specified logical function s.
  • the functions noted in the blocks or steps may occur out of order.
  • the two blocks or steps shown in succession may in fact be executed substantially concurrently or the blocks or steps may sometimes be performed in the reverse order, depending on the functionality involved.

Abstract

The present invention relates to a security management device for monitoring equipment that is connected to a plurality of devices so as to monitor the plurality of devices, the security management device comprising: a connection unit connected to the monitoring equipment; a monitoring unit for, upon being connected to the monitoring equipment through the connection unit, monitoring a task which is executed in the monitoring equipment; and a control unit for allowing or blocking the execution of the task in the monitoring equipment on the basis of the result of the task monitoring by the monitoring unit.

Description

홈 네트워크 시스템에서의 보안 관리 장치 및 보안 관리 방법Security Management Device and Security Management Method in Home Network System
본 발명은 홈 네트워크 시스템에서의 보안 관리 장치 및 보안 관리 방법에 관한 것으로, 보다 자세하게는 다수의 기기를 모니터링하며 공용 서버부와 연결되는 모니터링 장비에 대한 보안을 관리하는 장치 및 방법에 관한 것이다.The present invention relates to a security management apparatus and a security management method in a home network system, and more particularly, to an apparatus and method for monitoring security of a plurality of devices and managing security for monitoring equipment connected to a common server unit.
일반적으로 홈 네트워크는 TV, 냉장고 및 에어컨 등 가정에서 사용하는 가전 제품과 도어락, 조명, 가스, 화재 등의 가정용 기기 등을 네트워크를 통해 제어가능하도록 하는 시스템을 말한다. 이러한 홈 네트워크는 아파트나 오피스텔과 같은 공동 주거(거주) 공간이나 IBS(Intelligent Building System) 등에 적용된다.In general, a home network refers to a system for controlling home appliances such as TVs, refrigerators, and air conditioners and home appliances such as door locks, lights, gas, and fires through a network. This home network is applied to a common residential (residential) space such as an apartment or an officetel or an intelligent building system (IBS).
도 1은 이러한 홈 네트워크 시스템(40)을 예시적으로 도시한 도면이다. 도 1을 참조하면, 홈 네트워크 시스템(40)은 적어도 하나 이상의 세대(50)를 네트워크로 연결하는 시스템을 지칭한다. 이 때, 각 세대(50)에는 모니터링 장비(52)가 각각 설치되는데, 이러한 모니터링 장비는 도 1에는 도시되지 않았지만 가전 제품이나 가정용 기기와 같은 다수의 기기를 모니터링한다. 또한, 모니터링 장비(52)는 공용 서버부(30)를 통해 네트워크(20)를 거쳐 외부(10)의 통신 객체와 연결된다. 또한 복수의 모니터링 장비(52)는 서로 간에 내부 네트워크에 의하여 연결된다. 이러한 모니터링 장비(52)는 예를 들면 월패드(wallpad)일 수 있다.1 exemplarily illustrates such a home network system 40. Referring to FIG. 1, home network system 40 refers to a system that connects at least one generation 50 to a network. At this time, the monitoring device 52 is installed in each generation 50, which monitors a plurality of devices such as home appliances or home appliances, although not shown in FIG. In addition, the monitoring equipment 52 is connected to the communication object of the outside 10 via the network 20 through the common server unit 30. In addition, the plurality of monitoring equipment 52 is connected to each other by an internal network. Such monitoring equipment 52 may be, for example, a wallpad.
그런데, 도 1에 도시된 홈 네트워크 시스템(40)에는 다음과 같은 이유로 보안상 문제점이 있을 수 있다. 예를 들면, 공용 서버부(30)는 서버의 일종이므로 외부(10)로부터 이러한 서버 자체에 대한 공격에 대해서는 방화벽과 같은 보안 기술로 차단할 수 있지만, 이러한 보안 기술이 모니터링 장비(52) 자체의 해킹까지 차단할 수 있는 것은 아니기 때문이다. 이에, 외부(10)에서 모니터링 장비(52)를 해킹할 경우, 각 세대의 출입 비밀번호 등이 탈취 또는 변조되거나 모니터링 장비(52)에 연결된 다수의 기기(예를 들면, CCTV, 도어락, 카메라와 같은 촬영 수단, 마이크와 같은 음성 입력 수단 또는 조명 등)가 임의로 조작될 수 있다. 또한, 해킹된모니터링 장비(52)는 DDos 공격 등에 악용될 수 있다. 또한, 복수의 모니터링 장비(52) 간의 내부 네트워크에서도 악성 행위에 의한 모니터링 장비(52)에 대한 공격이 발생할 수 있다.However, the home network system 40 shown in FIG. 1 may have security problems for the following reasons. For example, since the public server unit 30 is a kind of server, an attack on the server itself from the outside 10 can be blocked by a security technology such as a firewall, but such a security technology is hacked by the monitoring device 52 itself. This is because it is not possible to block. Thus, when hacking the monitoring equipment 52 from the outside 10, a plurality of devices (for example, CCTV, door locks, cameras, etc.) connected to the monitoring equipment 52 is deodorized or tampered with each generation access password, etc. Photographing means, voice input means such as a microphone or lighting) may be arbitrarily manipulated. In addition, the hacked monitoring equipment 52 may be exploited for DDos attacks. In addition, an attack on the monitoring device 52 due to malicious behavior may occur in an internal network between the plurality of monitoring devices 52.
따라서, 모니터링 장비(52)에 보안을 제공하는 기술이 요구된다.Therefore, a technique for providing security to the monitoring equipment 52 is required.
본 발명의 해결하고자 하는 과제는 홈 네트워크 시스템에서 다수의 기기를 모니터링하는 모니터링 장비에 대한 보안을 제공하고 관리하는 장치 및 방법을 제공하고자 한다.An object of the present invention is to provide an apparatus and method for providing and managing security for monitoring equipment for monitoring a plurality of devices in a home network system.
다만, 본 발명의 해결하고자 하는 과제는 이상에서 언급한 것으로 제한되지 않으며, 언급되지 않은 또 다른 해결하고자 하는 과제는 아래의 기재로부터 본 발명이 속하는 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.However, the problem to be solved of the present invention is not limited to those mentioned above, another problem to be solved is not mentioned can be clearly understood by those skilled in the art from the following description. will be.
본 발명의 일 실시예에 따르면, 다수의 기기를 모니터링하며 공용 서버부와 연결되는 모니터링 장비에 대한 보안 관리 장치는 상기 모니터링 장비와 전기적으로 연결되는 접속부, 상기 모니터링 장비에서의 태스크를 감시하는 감시부 및 상기 감시부가 감시한 결과를 기초로 상기 태스크를 허용하거나 차단하는 제어부를 포함할 수 있다.According to an embodiment of the present invention, a security management device for monitoring equipment that monitors a plurality of devices and is connected to a common server unit may include a connection unit electrically connected to the monitoring device and a monitoring unit for monitoring a task in the monitoring device. And a controller configured to allow or block the task based on a result of the monitoring by the monitoring unit.
또한, 상기 보안 관리 장치는 상기 모니터링 장비 내에 포함되도록 구현되거나 또는 상기 모니터링 장비 외부에 별도로 구현되는 것을 특징으로 할 수 있다.In addition, the security management device may be implemented to be included in the monitoring equipment or may be separately implemented outside the monitoring equipment.
또한, 상기 다수의 기기 중 적어도 하나 이상인 제1 기기는 게이트웨이부를 통해서 상기 모니터링 장비에 연결되며, 상기 감시부는 상기 제1 기기의 목록 또는 상기 게이트웨이부를 통하지 않고 상기 모니터링 장비에 연결되는 제2 기기의 목록을 감시하는 기기 목록 감시부를 포함할 수 있다.In addition, a first device, which is at least one of the plurality of devices, is connected to the monitoring device through a gateway unit, and the monitoring unit is a list of the first device or a list of second devices connected to the monitoring device without passing through the gateway unit. It may include a device list monitoring unit for monitoring.
또한, 상기 감시부는 상기 모니터링 장비와 상기 게이트웨이부 간에 통신을 가능하게 하는 초기화 과정을 감시하는 초기화 과정 감시부를 포함할 수 있다.In addition, the monitoring unit may include an initialization process monitoring unit for monitoring an initialization process that enables communication between the monitoring equipment and the gateway unit.
또한, 상기 감시부는 상기 모니터링 장비에 포함된 파일을 감시하는 파일 감시부, 상기 모니터링 장비에서의 프로세스를 감시하는 프로세스 감시부, 상기 모니터링 장비의 네트워크에 대한 접속 또는 상기 네트워크와 송수신하는 데이터를 감시하는 네트워크 감시부, 상기 모니터링 장비에 포함된 메모리에 대한 접근을 감시하는 메모리 접근 감시부 및 상기 모니터링 장비와 상기 기기 간의 통신을 감시하는 기기 통신 감시부를 포함할 수 있다.The monitoring unit may include a file monitoring unit for monitoring a file included in the monitoring device, a process monitoring unit for monitoring a process in the monitoring device, a connection to the network of the monitoring device, or data for transmitting and receiving data to and from the network. The network monitoring unit, a memory access monitoring unit for monitoring the access to the memory included in the monitoring equipment and a device communication monitoring unit for monitoring the communication between the monitoring equipment and the device.
또한, 상기 감시부는 기 설정된 화이트리스트 또는 블랙리스트를 기초로 상기 태스크를 감시할 수 있다.The monitoring unit may monitor the task based on a preset whitelist or blacklist.
또한, 상기 감시부는 상기 공용 서버부와의 연동을 통하여 상기 태스크를 감시할 수 있다.The monitoring unit may monitor the task through interworking with the public server unit.
또한, 상기 감시부는 상기 기기로부터 상기 모니터링 장비로의 응답이, 상기 모니터링 장비에 의한 요청이 없었을 때의 응답인지 여부를 감시할 수 있다.The monitoring unit may monitor whether the response from the device to the monitoring device is a response when there is no request by the monitoring device.
또한, 상기 감시부는 상기 모니터링 장비에 수신되는 요청이 허가되지 않은 제3의 장비로부터의 요청인지 여부를 감시할 수 있다.The monitoring unit may monitor whether the request received by the monitoring device is a request from an unauthorized third party device.
또한, 상기 제어부는 상기 감시한 결과를 기초로 상기 파일, 상기 프로세스, 상기 네트워크에 대한 접속 또는 상기 네트워크와 송수신하는 데이터, 상기 메모리에 대한 접근 또는 상기 모니터링 장비와 상기 기기 간의 통신을 허용하거나 차단할 수 있다.The controller may allow or block the file, the process, the connection to the network or the data transmitted or received from the network, the access to the memory, or the communication between the monitoring device and the device based on the monitored result. have.
본 발명의 다른 실시예에 따른 다수의 기기를 모니터링하며 공용 서버부와 연결되는 모니터링 장비에 대한 보안 관리 장치를 이용한 보안 관리 방법은 상기 모니터링 장비와 전기적으로 연결되는 단계, 상기 모니터링 장비에서의 태스크를 감시하는 단계 및 상기 감시한 결과를 기초로 상기 태스크를 허용하거나 차단하는 단계를 포함할 수 있다.According to another embodiment of the present invention, a security management method using a security management apparatus for monitoring equipment connected to a common server unit and monitoring a plurality of devices may include: electrically connecting to the monitoring equipment, and performing a task at the monitoring equipment. The monitoring may include allowing or blocking the task based on the monitoring result.
또한, 상기 다수의 기기 중 적어도 하나 이상인 제1 기기는 게이트웨이부를 통해서 상기 모니터링 장비에 연결되며, 상기 감시하는 단계는 상기 제1 기기의 목록 또는 상기 게이트웨이부를 통하지 않고 상기 모니터링 장비에 연결되는 제2 기기의 목록을 감시할 수 있다.The first device, which is at least one of the plurality of devices, is connected to the monitoring device through a gateway unit, and the monitoring may include a second device connected to the monitoring device without a list of the first device or the gateway unit. You can monitor the list.
또한, 상기 감시하는 단계는 상기 모니터링 장비와 상기 게이트웨이부 간에 통신을 가능하게 하는 초기화 과정을 감시할 수 있다.In addition, the monitoring may monitor an initialization process that enables communication between the monitoring equipment and the gateway unit.
또한, 상기 감시하는 단계는 상기 모니터링 장비에 포함된 파일, 상기 모니터링 장비에서의 프로세스, 상기 모니터링 장비의 네트워크로의 접속 또는 상기 네트워크와 송수신하는 데이터, 상기 모니터링 장비에 포함된 메모리에 대한 접근 또는 상기 모니터링 장비와 상기 기기 간의 통신을 감시할 수 있다.In addition, the monitoring may include a file included in the monitoring device, a process in the monitoring device, a connection to the network of the monitoring device, or data transmitted to and received from the network, access to a memory included in the monitoring device, or the The communication between the monitoring equipment and the device can be monitored.
또한, 상기 감시하는 단계는 기 설정된 화이트리스트 또는 블랙리스트를 기초로 상기 태스크를 감시할 수 있다.The monitoring may include monitoring the task based on a preset whitelist or blacklist.
또한, 상기 감시하는 단계는 상기 공용 서버부와의 연동을 통하여 상기 태스크를 감시할 수 있다.The monitoring may monitor the task through interworking with the public server unit.
또한, 상기 감시하는 단계는 상기 기기로부터 상기 모니터링 장비로의 응답이, 상기 모니터링 장비에 의한 요청이 없었을 때의 응답인지 여부를 감시할 수 있다.In addition, the monitoring may monitor whether the response from the device to the monitoring device is a response when there is no request by the monitoring device.
또한, 상기 감시하는 단계는 상기 모니터링 장비에 수신되는 요청이 허가되지 않은 제3의 장비로부터의 요청인지 여부를 감시할 수 있다.In addition, the monitoring may monitor whether the request received by the monitoring device is a request from an unauthorized third party device.
또한, 상기 허용하거나 차단하는 단계는 상기 감시한 결과를 기초로 상기 파일, 상기 프로세스, 상기 네트워크로의 접속 또는 상기 네트워크와 송수신하는 데이터, 상기 모니터링 장비에 포함된 메모리에 대한 접근 또는 상기 모니터링 장비와 상기 기기 간의 통신을 허용하거나 차단할 수 있다.In addition, the step of allowing or blocking based on the monitoring result, the file, the process, access to the network or data transmitted and received with the network, access to the memory included in the monitoring equipment or the monitoring equipment and It may allow or block communication between the devices.
본 발명의 또 다른 실시예에 따르면 보안 관리 방법에 따른 각각의 단계를 수행하는 명령어를 포함하는 프로그램이 기록된 컴퓨터 판독가능 기록매체를 포함할 수 있다.According to still another embodiment of the present invention, a computer readable recording medium having recorded thereon a program including instructions for performing each step according to the security management method may be included.
본 발명의 일 실시예에 따르면, 홈 네트워크 시스템에 포함된 모니터링 장비 및 이러한 모니터링 장비에 연결된 기기에 대하여 인가된 사용자 또는 프로세서만 접근하도록 할 수 있으며, 악성 파일의 생성 또는 실행 자체를 차단할 수 있고, 모니터링 장비와 관련된 통신을 감시할 수 있으며, 모니터링 장비에 저장된 고유 정보에 대한 탈취나 변조 등을 차단할 수 있다. 이에 따라, 이러한 모니터링 장비를 통한 외부로부터의 사생활 침해를 방지할 수 있으며, 모니터링 장비에 저장된 다양한 정보(기업의 내부정보나 개인정보 등)의 유출 또한 차단할 수 있다.According to an embodiment of the present invention, only the authorized user or processor may access the monitoring device included in the home network system and the device connected to the monitoring device, and may block the creation or execution of malicious file itself. It can monitor the communication related to the monitoring equipment, and can block the taking or tampering with the unique information stored in the monitoring equipment. Accordingly, it is possible to prevent privacy invasion from the outside through such monitoring equipment, and also to prevent the leakage of various information stored in the monitoring equipment (internal information or personal information of the company).
도 1은 본 발명의 일 실시예에 따른 보안 관리 장치가 적용되는 홈 네트워크 시스템을 나타낸 도면이다.1 is a diagram illustrating a home network system to which a security management apparatus according to an embodiment of the present invention is applied.
도 2a 및 2b는 본 발명의 일 실시예에 따른 보안 관리 장치의 구성을 예시적으로 도시한 도면이다.2A and 2B are diagrams exemplarily illustrating a configuration of a security management apparatus according to an embodiment of the present invention.
도 3a 내지 3c는 모니터링 장비와 다수의 기기 간의 연결을 예시적으로 도시한 도면이다.3A to 3C are diagrams exemplarily illustrating a connection between a monitoring device and a plurality of devices.
도 4a 및 4b는 본 발명의 일 실시예에 따른 보안 관리 장치가 모니터링 장비와 연결되는 구성을 예시적으로 도시한 도면이다.4A and 4B are diagrams exemplarily illustrating a configuration in which a security management apparatus according to an embodiment of the present invention is connected to monitoring equipment.
도 5a 내지 5c는 본 발명의 일 실시예에 따른 보안 관리 장치가 모니터링 장비와 기기 간의 통신에 대한 보안을 관리하는 것을 개념적으로 도시한 도면이다.5A to 5C are conceptual views illustrating a security management apparatus managing security for communication between a monitoring device and a device according to an embodiment of the present invention.
도 6은 본 발명의 일 실시예에 따른 보안 관리 방법에 대한 순서를 도시한 도면이다.6 is a flowchart illustrating a security management method according to an embodiment of the present invention.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다.Advantages and features of the present invention and methods for achieving them will be apparent with reference to the embodiments described below in detail with the accompanying drawings. However, the present invention is not limited to the embodiments disclosed below, but can be implemented in various different forms, and only the embodiments make the disclosure of the present invention complete, and the general knowledge in the art to which the present invention belongs. It is provided to fully inform the person having the scope of the invention, which is defined only by the scope of the claims.
본 발명의 실시예들을 설명함에 있어서 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 그리고 후술되는 용어들은 본 발명의 실시예에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.In describing the embodiments of the present invention, if it is determined that a detailed description of a known function or configuration may unnecessarily obscure the gist of the present invention, the detailed description thereof will be omitted. In addition, terms to be described below are terms defined in consideration of functions in the embodiments of the present invention, which may vary according to intentions or customs of users and operators. Therefore, the definition should be made based on the contents throughout the specification.
도 2a 및 2b는 본 발명의 일 실시예에 따른 보안 관리 장치의 구성을 예시적으로 도시한 도면이고, 도 3a 내지 3c는 모니터링 장비와 다수의 기기 간의 연결을 예시적으로 도시한 도면이며, 도 4a 및 4b는 본 발명의 일 실시예에 따른 보안 관리 장치가 모니터링 장비와 연결되는 구성을 예시적으로 도시한 도면이다.2A and 2B are diagrams exemplarily illustrating a configuration of a security management apparatus according to an embodiment of the present invention, and FIGS. 3A to 3C are diagrams exemplarily illustrating a connection between monitoring equipment and a plurality of devices. 4A and 4B are diagrams exemplarily illustrating a configuration in which a security management apparatus according to an embodiment of the present invention is connected to monitoring equipment.
도 2a를 먼저 참조하면, 본 발명의 일 실시예에 따른 보안 관리 장치(100)는 모니터링 장비와 전기적으로 연결되는 접속부(110), 모니터링 장비에서의 태스크를 감시하는 감시부(120) 및 감시부가 감시한 결과를 기초로 상기 태스크를 허용하거나 차단하는 제어부(130)를 포함할 수 있으며, 다만 도 2a에 도시된 구성은 예시적인 것으로 이 중 적어도 하나 이상의 구성요소를 포함하지 않거나 또는 언급하지 않은 다른 구성요소를 더 포함할 수도 있다. 아울러, 이러한 보안 관리 장치(100) 및 이하에서 설명될 그에 포함되는 구성요소들은, 적어도 일부의 소프트웨어와 하드웨어의 하이브리드 구현 방식에 의하여, 프로세서 및 프로세서에 의해 실행되는 명령어들을 저장하는 메모리를 포함하는 전자 디바이스 또는 컴퓨터 프로그램에 의해 선택적으로 활성화 또는 재구성되는 프로그래밍 가능한 머신(machine)상에서 구현될 수 있다.Referring to FIG. 2A, the security management apparatus 100 according to an embodiment of the present invention may include a connection unit 110 electrically connected to monitoring equipment, a monitoring unit 120 monitoring a task in the monitoring equipment, and a monitoring unit. The controller 130 may allow or block the task based on the result of monitoring, except that the configuration illustrated in FIG. 2A is exemplary and does not include or mention at least one or more of these components. It may further include a component. In addition, the security management apparatus 100 and components included therein to be described below include an electronic device including a memory for storing a processor and instructions executed by the processor, by a hybrid implementation of at least some software and hardware. It may be implemented on a programmable machine that is selectively activated or reconfigured by a device or computer program.
보안 관리 장치(100)는 도 1에 도시된 홈 네트워크 시스템(40)의 각 세대(50)에 설치된 모니터링 장비(52)마다 각각 적용되는 것을 전제로 설명하기로 한다. 이에, 이하에서는 먼저 도 1에 대하여 보다 자세하게 살펴보기로 하되, 본 명세서에서는 적어도 하나 이상의 '세대'를 포함하는 '홈' 네트워크 시스템이라고 지칭하고 있으나 본 발명의 사상이 단순히 '홈'이나 '세대'에 적용되는 것으로 한정되는 것은 아니다. 즉, 본 발명의 실시예에 따라서는, 보안 관리 장치(100)는 예를 들면 오피스텔, 사무실이나 IBS 등과 같이 공동 주거(거주) 공간에 적용될 수도 있다.The security management apparatus 100 will be described on the premise that it is applied to each monitoring device 52 installed in each generation 50 of the home network system 40 shown in FIG. 1. Accordingly, hereinafter, the first embodiment will be described in more detail with reference to FIG. 1, but the present specification refers to a 'home' network system including at least one 'generation', but the spirit of the present invention is simply 'home' or 'generation'. It is not limited to being applied to. That is, according to an embodiment of the present invention, the security management device 100 may be applied to a common residential (resident) space, for example, officetel, office or IBS.
도 1을 참조하면, 공용 서버부(30)는 각각의 세대(50)에 설치된 모니터링 장비(52)를 관리하는 장치이며, 예를 들면 데스크탑이나 서버 등일 수 있고, 네트워크(20)를 통해 외부(10)와 연결될 수 있다. Referring to FIG. 1, the common server unit 30 is a device that manages the monitoring equipment 52 installed in each household 50. For example, the common server unit 30 may be a desktop or a server, and may be externally connected through the network 20. 10) can be connected.
이러한 공용 서버부(30)는 홈 네트워크 시스템(40)에 포함된 각각의 세대(50)에 설치된 모니터링 장비(52)와 연결되는 구조일 수 있다. 이 때, 모니터링 장비(52)와 공용 서버부(30)와의 연결에 있어서, 모니터링 장비(52)는 도 1에 도시된 것과 같이 공용 서버부(30)와 직접 연결되거나 또는 이와 달리 도 1에는 도시되지 않았지만 별도의 연결 구성(예를 들면, 게이트웨이(gateway))을 통해 공용 서버부(30)와 연결될 수도 있다.The common server unit 30 may be connected to the monitoring equipment 52 installed in each generation 50 included in the home network system 40. At this time, in the connection between the monitoring equipment 52 and the common server unit 30, the monitoring equipment 52 is directly connected to the common server unit 30 as shown in FIG. 1 or otherwise shown in FIG. Although not yet, it may be connected to the public server unit 30 through a separate connection configuration (for example, a gateway).
각 세대(50)에 설치된 모니터링 장비(52)는 도 1에는 도시되지 않았지만 다수의 기기와 연결된다. 다수의 기기는 예를 들면 도어락, 조명 또는 가스, TV, 냉장고, 에어컨, 카메라와 같은 촬영 수단, 마이크와 같은 음성 입력 수단 등의 다양한 전자 제품이나 전자 기기 등을 포함할 수 있는데, 이러한 전자 제품이나 전자 기기는 IP 기반의 통신 방식을 지원하거나 기타 유선/무선 기반의 통신을 지원할 수 있다. 이하에서는 이러한 다수의 기기와 모니터링 장비 간의 연결 방식에 대하여 도 3a 내지 3c를 참고하여 살펴보기로 한다. Monitoring equipment 52 installed in each household 50 is connected to a number of devices, although not shown in FIG. 1. The plurality of devices may include various electronic products or electronic devices such as, for example, door locks, lighting or gas, TV, refrigerators, air conditioners, photographing means such as cameras, and voice input means such as microphones. The electronic device may support IP-based communication or other wired / wireless-based communication. Hereinafter, a connection method between the plurality of devices and the monitoring device will be described with reference to FIGS. 3A to 3C.
도 3a를 참조하면, 다수의 기기 중 제1 기기(53)는 게이트웨이부(70)를 통해서 모니터링 장비(52)에 연결될 수 있으며, 다수의 기기 중 제2 기기(55)는 게이트웨이부(70)를 통하지 않고 모니터링 장비(52)에 직접 연결될 수 있다. 게이트웨이부(70)는 다수의 장비가 지원하는 통신 방식에 상관없이(예를 들면, RS-232, RS-485, RF, TCP/IP, 블루투스, NFC 등) 이러한 다수의 장비가 모니터링 장비(52)에 연결되도록 하는 인터페이스를 제공할 수 있으며 다만 이러한 게이트웨이부(70)의 구성 및 기능은 이미 공지된 것이므로 이에 관한 자세한 설명은 생략하기로 한다. 아울러, 이하에서 '기기(53,55)'라고 지칭되는 것은 제1 기기(53) 또는 제2 기기(55) 중의 어느 하나를 지칭하는 것으로 하기로 한다.Referring to FIG. 3A, the first device 53 of the plurality of devices may be connected to the monitoring device 52 through the gateway unit 70, and the second device 55 of the plurality of devices may be the gateway unit 70. It may be directly connected to the monitoring equipment 52 without going through. The gateway unit 70 may monitor a plurality of devices such as RS-232, RS-485, RF, TCP / IP, Bluetooth, NFC, etc. regardless of a communication method supported by a plurality of devices. ), But the configuration and function of such a gateway unit 70 is already known, so a detailed description thereof will be omitted. In addition, hereinafter referred to as the 'devices 53 and 55' refers to either the first device 53 or the second device 55.
도 3a 도시된 것과 같이 게이트웨이부(70)는 모니터링 장비(52) 내에 포함되도록 구현되거나, 이와 달리 도 3b에 도시된 것과 같이 모니터링 장비(52) 외부에 별도로 구현될 수도 있다. 뿐만 아니라, 도 3c에 도시된 것과 같이 모니터링 장비(52) 내에 포함되도록 구현되면서(게이트웨이부 #1(70)) 동시에 모니터링 장비(52) 외부에 별도로 구현될 수도 있음(게이트웨이부 #2(71))은 물론이다.As shown in FIG. 3A, the gateway unit 70 may be implemented to be included in the monitoring device 52, or alternatively, the gateway unit 70 may be separately implemented outside the monitoring device 52 as shown in FIG. 3B. In addition, while being implemented to be included in the monitoring equipment 52 as shown in Figure 3c (gateway # 1 (70)) may be implemented separately at the same time outside the monitoring equipment 52 (gateway # 2 (71) Of course.
다시 도 2a를 참조하면, 접속부(110)는 보안 관리 장치(100)와 모니터링 장비(52)를 전기적으로 연결시킨다. 보안 관리 장치(100)는 접속부(110)를 통해 모니터링 장비(52)를 감시하고 제어할 수 있다.Referring back to FIG. 2A, the connection unit 110 electrically connects the security management apparatus 100 and the monitoring equipment 52. The security management apparatus 100 may monitor and control the monitoring equipment 52 through the connection unit 110.
이 때, 도 4a를 참조하면, 본 발명의 일 실시예에 따른 보안 관리 장치(100)는 모니터링 장비(52) 내에 포함되어 접속부(110)를 통해 모니터링 장비와 전기적으로 연결되도록 구현될 수 있다. 예컨데, 접속부(110)는 모니터링 장비(52)가 그 내부의 파일이나 프로세스, 통신 기타 메모리 등을 제어하는 부분 또는 모니터링 장비(52)가 외부와 통신을 수행하는 부분 등에 연결될 수 있다. 즉, 보안 관리 장치(100)는 접속부(110)를 통해 모니터링 장비(52)에서의 파일, 모니터링 장비(52)에서의 프로세스, 모니터링 장비(52)와 외부(예를 들면 공용 서버부 또는 기기)와의 통신, 또는 모니터링 장비(52)에 포함된 메모리에 대한 접근에 관한 사항을 전달받을 수 있다.In this case, referring to FIG. 4A, the security management apparatus 100 according to an embodiment of the present invention may be included in the monitoring equipment 52 to be electrically connected to the monitoring equipment through the connection unit 110. For example, the connection unit 110 may be connected to a part in which the monitoring device 52 controls files or processes, communication or memory therein, or a part in which the monitoring device 52 communicates with the outside. That is, the security management apparatus 100 is connected to the file 110 in the monitoring equipment 52, the process in the monitoring equipment 52, the monitoring equipment 52 and the external (for example, a common server unit or device) through the connection 110 Information regarding communication with or access to a memory included in the monitoring device 52 may be received.
이와 달리, 도 4b를 참조하면 보안 관리 장치(100)는 모니터링 장비(52) 내에 포함되지 않고 외부에 별도로 구현될 수도 있다. 이 때, 접속부(110)는 모니터링 장비(52)와 모니터링 장비(52) 외부에 별도로 구현된 보안 관리 장치(100) 간을 전기적으로 연결시키는데, 예를 들면 접속부(110)는 모니터링 장비(52) 내부에서 파일이나 프로세스, 통신 기타 메모리 등을 제어하는 부분 또는 모니터링 장비(52)가 외부와 통신을 수행하는 부분 등에 연결될 수 있다. 따라서, 보안 관리 장치(100)는 도 2a와는 상이하게 모니터링 장비(52) 외부에 구현되어 있지만 모니터링 장비(52) 내부에서의 파일, 프로세스, 통신, 메모리에 관한 접근에 관한 사항 등에 대해서 도 2a와 동일하게 감시할 수 있다. On the contrary, referring to FIG. 4B, the security management apparatus 100 may not be included in the monitoring equipment 52 but may be separately implemented externally. At this time, the connection unit 110 is electrically connected between the monitoring device 52 and the security management device 100 implemented separately outside the monitoring device 52, for example, the connection unit 110 is the monitoring device 52 It may be connected to a part for controlling a file, a process, a communication, or a memory therein, or a part for monitoring device 52 to communicate with the outside. Accordingly, although the security management apparatus 100 is implemented outside the monitoring equipment 52 differently from FIG. 2A, the security management apparatus 100 is different from those of FIG. The same can be monitored.
다시 도 2a를 참조하면, 감시부(120)는 모니터링 장비(52)에서의 태스크(task)를 감시할 수 있다. 구체적으로 살펴보면, 보안 관리 장치(100)가 접속부(110)를 통해 모니터링 장비(52)에 연결되면, 감시부(120)는 모니터링 장비(52)로부터 태스크에 관한 사항을 전달받은 뒤, 이러한 태스크에 관한 사항이 기 설정된 화이트리스트 또는 블랙리스트에 포함되어 있는지 여부로 감시할 수 있다. 화이트리스트는 그 실행이 허용되는 태스크의 목록을 포함하며, 블랙리스트는 그 실행이 허용되지 않는 태스크의 목록을 포함한다.Referring back to FIG. 2A, the monitoring unit 120 may monitor a task in the monitoring device 52. Specifically, when the security management apparatus 100 is connected to the monitoring equipment 52 through the connection unit 110, the monitoring unit 120 receives the information on the task from the monitoring equipment 52, and then to the task It can be monitored whether the information is included in a preset whitelist or blacklist. The whitelist includes a list of tasks that are allowed to run, and the blacklist includes a list of tasks that are not allowed to run.
여기서, 태스크란 모니터링 장비(52)가 수행하는 작업을 지칭한다. 예를 들면 시스템 하드닝에 관한 작업, 코드 사이닝(code signing) 솔루션에 관한 작업, 인증서를 기반으로 모니터링 장비(52)에 접근하는 사용자나 기기를 인증하는 작업, 통신 상의 데이터를 암호화하는 작업, 모니터링 장비(52)로의 접근에 일회성 패스워드(onetime password)를 적용하는 것과 관련된 작업, 보안 관제 서비스에 관한 작업, 데이터의 유출 방지에 관한 작업, 애플리케이션 보호 기술에 관한 작업, 서비스 연속성 보장에 관한 작업, 유사시 데이터 복구에 관한 작업 또는 기기의 비정상적인 사용에 관한 모니터링 등을 포함할 수 있으며, 다만 이에 한정되는 것은 아니다.Here, the task refers to a task performed by the monitoring equipment 52. For example, working with system hardening, working with code signing solutions, authenticating users or devices accessing monitoring equipment 52 based on certificates, encrypting data on communications, Work related to applying a one-time password to access to monitoring equipment 52, work on security control services, work on data leakage prevention, work on application protection technologies, work on ensuring service continuity, This may include, but is not limited to, operations related to data recovery in case of emergency or monitoring of abnormal use of the device.
이 중 몇 가지 작업에 대하여 보다 상세하게 살펴보면, 시스템 하드닝에 관한 작업은 모니터링 장비(52)에 설치 가능한 앱(소프트웨어)과 모니터링 장비(52)에 접근 가능한 파일이나 디렉토리, 레지스트리 등의 리소스 등을 미리 정의(예를 들면, 화이트리스트 또는 블랙리스트 기반)한 뒤, 미리 정의되지 않은 앱의 설치나 실행 또는 리소스의 접근 등을 감시하는 것을 지칭할 수 있다.Looking at some of these tasks in more detail, the system hardening work includes resources (such as apps, software) that can be installed on the monitoring device 52 and files, directories, and registries accessible to the monitoring device 52. After defining in advance (eg, based on a whitelist or a blacklist), it may refer to monitoring the installation or execution of an app or access to resources that are not predefined.
또한, 코드 사이닝 솔루션에 관한 작업은 코드 사이닝이 된 애플리케이션에 대해서만 정상적으로 실행 가능하도록 함으로써 해커 등에 의해 배포된 애플리케이션은 실행되지 않도록 하는 작업을 지칭할 수 있으며, 이 때 코드 사이닝은 애플리케이션의 배포 전 실행 파일에 인증서기반으로 코드를 사인하는 것을 의미할 수 있다.In addition, the work on the code signing solution may refer to the operation to ensure that the application distributed by the hacker or the like is not executed by allowing the code signing to be executed normally only for the application that has been code signing. This could mean signing code to the entire executable file based on the certificate.
또한, 인증서 기반으로 사용자나 기기를 인증하는 작업은 인증서가 설치된 사용자나 기기에 대해서만 접근을 허용하는 것을 지칭할 수 있으며, 이러한 인증서에는 예를 들면 저전력 근거리 통신을 위한 장치의 인증서, 미국 Cablelab의 케이블 모뎀의 국제 표준 인터페이스 인증서, DOCSIS의 유럽 규약 인증서 또는 시큐리티 모듈이 분리된 방송용 방식의 인증서 등을 포함할 수 있다.In addition, authenticating a user or device based on a certificate may refer to allowing access only to a user or device that has a certificate installed. For example, a certificate of a device for low power short-range communication, a cable of US Cablelab It may include an international standard interface certificate of a modem, a European protocol certificate of DOCSIS, or a broadcast type certificate in which a security module is separated.
또한, 통신 상의 데이터 암호화에 관한 작업은 SSL 인증서를 통한 데이터 암호화를 지칭하는 것으로, 예를 들면 변조된 사이트에는 정상적인 SSL 인증서가 없는 경우 이러한 사이트로의 접속을 차단하고, 정상 사이트에 대해서는 데이터 유출을 방지하는 것을 포함할 수 있다In addition, the operation of data encryption in communication refers to data encryption through SSL certificates. For example, if a tampered site does not have a normal SSL certificate, access to these sites is blocked, and data leakage is prevented for normal sites. May include preventing
또한, 보안 관제 서비스에 관한 작업은 URL/IPS/FILE 등을 모니터링하는 기능을 활용하여 게이트웨이 레벨에서 엔드포인트에 대한 악성코드 여부를 감시하는 것을 지칭할 수 있다.In addition, the work on the security control service may refer to monitoring the malicious code for the endpoint at the gateway level by utilizing the function of monitoring the URL / IPS / FILE.
또한, 데이터 유출 방지에 관한 작업은 외부로 전송되는 자료 중에서 기밀정보나 개인정보를 포함하는 자료를 탐지하여 차단 및 보고하는 것을 지칭하는 것으로, 예를 들면 IoT(사물 인터넷) 기능을 지원하는 기기로부터 기밀정보나 개인정보가 유출되는 것을 방지할 수 있다.In addition, data leakage prevention refers to detecting, blocking, and reporting data containing confidential information or personal information from externally transmitted data, for example, from a device supporting IoT (Internet of Things) function. You can prevent the leakage of confidential or personal information.
아울러, 애플리케이션 보호 기술에 관한 작업은 모니터링 장비(52)에 저장되는 데이터에 대하여 암호화를 적용하고 비밀 데이터를 분리함으로써 이러한 데이터의 외부 유출을 차단하는 것을 지칭하는 것으로, 예를 들면 데이터 분리, 도난 관리, 암호화 및 인증 등에 관한 작업을 포함할 수 있다.In addition, the work on application protection technology refers to blocking external leakage of such data by applying encryption to data stored in the monitoring device 52 and separating secret data, for example, data separation and theft management. , Encryption and authentication.
이러한 감시부(120)는 전술한 작업 이외에도 도 2b에 도시된 것과 같이 파일 감시부(121), 프로세스 감시부(122), 네트워크 감시부(123), 메모리 접근 감시부(124), 초기화 과정 감시부(125) 또는 기기 통신 감시부(127)를 포함할 수 있으며, 이러한 구성을 이용하여 하기의 다양한 감시를 수행할 수 있다. 아울러, 감시부(120)는 전술한 구성 중 적어도 하나 이상을 포함하지 않거나 여기에 도시되지 않은 다른 구성을 더 포함할 수도 있다.In addition to the above-described operation, the monitoring unit 120 may monitor the file monitoring unit 121, the process monitoring unit 122, the network monitoring unit 123, the memory access monitoring unit 124, and the initialization process as illustrated in FIG. 2B. The unit 125 or the device communication monitoring unit 127 may be included, and various monitoring described below may be performed using this configuration. In addition, the monitoring unit 120 may not include at least one or more of the above-described components, or may further include other components not shown here.
파일 감시부(122)는 모니터링 장비(52)에서의 파일을 감시한다. 예를 들면, 파일 감시부(122)는 파일의 생성, 복사, 삭제, 이동, 접근, 읽기, 쓰기, 파일 이름의 변경 또는 실행을 화이트리스트 또는 블랙리스트를 기반으로 감시할 수 있다. 이 때 감시 대상인 파일에는 실행 파일, 설정 파일, 중요 데이터 파일, 레지스트리 또는 시스템 파일 등이 있을 수 있으며, 보다 구체적인 예로는 모니터링 장비(52)를 이용한 세대간의 통화 내용을 저장하는 파일, 세대원이나 자동차 출입 또는 방문자 정보 등과 같은 개인정보를 저장하는 파일 등도 포함되며 다만 이에 한정되는 것은 아니다.The file monitoring unit 122 monitors a file in the monitoring equipment 52. For example, the file monitoring unit 122 may monitor the creation, copying, deleting, moving, accessing, reading, writing, changing or executing a file name based on a whitelist or a blacklist. In this case, the file to be monitored may include an executable file, a configuration file, an important data file, a registry file, or a system file. More specifically, a file storing a call content between generations using the monitoring device 52, a member of a household, or a vehicle may be accessed. Or a file that stores personal information such as visitor information, but is not limited thereto.
프로세스 감시부(122)는 모니터리 장비(52)에서의 프로세스를 감시한다. 예를 들면 프로세스 감시부(122)는 보안 관리 장치(100)의 동작 자체를 무력화하려는 프로세스의 침입이나 실행 등을 화이트리스트 또는 블랙리스트를 기반으로 감시할 수 있다.The process monitoring unit 122 monitors the process at the monitoring equipment 52. For example, the process monitoring unit 122 may monitor an intrusion or execution of a process to neutralize the operation of the security management apparatus 100 based on a white list or a black list.
네트워크 감시부(123)는 모니터링 장비(52)의 네트워크에 대한 접속 또는 네트워크를 통해 송수신되는 데이터 등을 화이트리스트 또는 블랙리스트를 기반으로 감시하며, 이 때 감시 대상인 네트워크에는 예를 들면 공용 서버부(30)로의 네트워크 접속, 기타 외부 네트워크(10)로의 네트워크 접속, 네트워크를 통해 송수신되는 패킷이나 데이터, 명령 등이 있을 수 있다.The network monitoring unit 123 monitors a connection to the network of the monitoring device 52 or data transmitted / received through the network based on a white list or a black list, and the network to be monitored is, for example, a public server unit ( Network connection to the external network 30, other network connection to the external network 10, packets, data and commands transmitted and received through the network.
메모리 접근 감시부(125)는 모니터링 장비(52)에 포함된 메모리에 대한 접근을 감시하며, 외부에서 모니터링 장비(52)에 포함된 메모리(이러한 메모리는 예를 들면 세대간의 통화 내용, 자동차 출입 정보, 세대원에 대한 개인 정보, 방문자 정보 등을 저장할 수 있음)에 접근하는 프로세스나 사용자를 화이트리스트 또는 블랙리스트를 기반으로 감시할 수 있다.The memory access monitoring unit 125 monitors the access to the memory included in the monitoring device 52, and the memory included in the monitoring device 52 from the outside (such a memory may include, for example, intergenerational call content and vehicle access information. Can store whitelisted or blacklisted processes or users who have access to personal information, visitor information, etc.).
초기화 과정 감시부(126)는 모니터링 장비(52)와 게이트웨이부(70)와의 초기화 과정을 감시할 수 있다. 즉, 초기화 과정 감시부(126)는 모니터링 장비(52)와 게이트웨이부(70) 간에 통신이 수행되도록 설정하는 다양한 초기화 과정을 감시할 수 있으며, 이러한 초기화 과정은 예를 들면 게이트웨이부(70)로 모니터링 장비(52)의 IP를 전달하는 과정을 포함할 수 있다.The initialization process monitoring unit 126 may monitor the initialization process of the monitoring device 52 and the gateway unit 70. That is, the initialization process monitoring unit 126 may monitor various initialization processes for setting communication between the monitoring equipment 52 and the gateway unit 70, and this initialization process may be performed by, for example, the gateway unit 70. It may include the process of delivering the IP of the monitoring equipment (52).
또한, 기기 목록 감시부(127)는 모니터링 장비(52)에 연결된 다수의 기기(53,55)의 목록을 감시할 수 있다. 보다 구체적으로 살펴보면, 기기 목록 감시부(127)는 기기 목록의 변조 또는 변경 등을 감시할 수 있으며, 아울러 기기 목록에 포함되어 있지 않은 비인가 기기가 모니터링 장비(52)로 연결되는 것 등을 감시할 수 있다. 또한, 기기 목록 감시부(126)는 게이트웨이부(70)와 모니터링 장비(52) 간의 기기 목록 전송 과정 등을 감시할 수 있다. 여기서 기기 목록을 전송하는 과정은 모니터링 장비(52)가 게이트웨이부(70)에 연결된 기기(예를 들면 제1 기기)에 대한 정보를 게이트웨이부(70)로부터 전달받음으로써 해당 기기에 대한 조회 및 제어를 수행할 수 있도록 하는 과정을 지칭한다.In addition, the device list monitoring unit 127 may monitor a list of a plurality of devices (53, 55) connected to the monitoring equipment (52). In more detail, the device list monitoring unit 127 may monitor the change or change of the device list, and may also monitor the connection of unauthorized devices not included in the device list to the monitoring device 52. Can be. In addition, the device list monitoring unit 126 may monitor a device list transmission process between the gateway unit 70 and the monitoring device 52. In the process of transmitting the device list, the monitoring device 52 receives information about the device (for example, the first device) connected to the gateway unit 70 from the gateway unit 70 to inquire and control the corresponding device. Refers to a process that can be performed.
기기 통신 감시부(127)는 모니터링 장비(52)와 다수의 기기(53,55) 간의 통신을 감시할 수 있다. 예를 들면, 모니터링 장비(52)에 연결 또는 내장되어 있는 카메라와 같은 촬영 수단이나 마이크와 같은 음성 입출력 수단 등에 대한 외부로부터의 비정상적인 접근 등을 감시할 수 있다.The device communication monitoring unit 127 may monitor communication between the monitoring device 52 and the plurality of devices 53 and 55. For example, abnormal access from the outside to a photographing means such as a camera connected to or built into the monitoring equipment 52 or a voice input / output means such as a microphone can be monitored.
또한, 기기 통신 감시부(127)는 기기(53, 55)로 전달되거나 기기(53, 55)로부터 전달된 통신(예를 들면, 제어 명령이나 이벤트, 이하 기기 관련 통신이라고 지칭)에 대하여 감시할 수 있는데, 이하에서는 모니터링 장비(52)와 이러한 기기(53,55) 간의 통신 방식이 반이중(half-duplex)이면서 폴링 방식인 경우를 전제로, 도 5a 내지 5c를 참조하여 살펴보기로 한다. 반이중이면서 폴링 방식의 통신 방식에서는 마스터가 요청을 하여야 슬레이브가 응답을 수행할 수 있으며, 마스터의 요청은 모든 슬레이브로 전달이 되고, 어느 한 슬레이브의 응답은 다른 슬레이브 및 마스터로 전달이 된다.In addition, the device communication monitoring unit 127 may monitor the communication (for example, control commands or events, hereinafter referred to as device-related communication) transmitted to or from the devices 53 and 55. In the following description, a communication method between the monitoring device 52 and the devices 53 and 55 is a half-duplex and polling method, which will be described with reference to FIGS. 5A to 5C. In the half-duplex and polling communication method, the master must make a request so that the slave can perform the response. The master's request is sent to all slaves, and the response of one slave is sent to the other slave and the master.
도 5a는 홈 네트워크 시스템에서 모니터링 장비(52)와 다수의 기기(53,55) 간의 통신 방식이 반이중 방식인 경우를 개념적으로 도시한 도면이다. 도 5a를 참조하면, 반이중이면서 폴링 방식인 경우, 모니터링 장비(52)는 통신을 요청(60)하는 마스터(master)이고 기기(53, 55)는 요청(60)에 대하여 응답(61)하는 슬레이브(slave)일 수 있다. 즉, 반이중이면서 폴링 방식의 홈 네트워크 시스템에서 다수의 기기(53, 55)는 모니터링 장비(52)의 요청(60)이 있어야만 응답(61)할 수 있다. 아울러, 마스터인 모니터링 장비(52)가 요청(60)을 하면 슬레이브인 기기(53, 55)가 응답을 수행할 수 있으며, 이 때의 모니터링 장비(52)의 요청은 모든 기기(53, 55)로 전달이 되고, 어느 한 기기(53, 55)의 응답은 다른 기기 및 모니터링 장비(52)로 전달이 된다.FIG. 5A is a diagram conceptually illustrating a case in which a communication method between the monitoring device 52 and the plurality of devices 53 and 55 is a half-duplex method in a home network system. Referring to FIG. 5A, in the case of half-duplex and polling, the monitoring equipment 52 is a master requesting communication 60 and the devices 53, 55 are slaves responding 61 to the request 60. (slave). That is, in the half-duplex and polling home network system, the plurality of devices 53 and 55 may respond to the request 61 only when the request 60 of the monitoring device 52 is received. In addition, when the monitoring device 52, which is a master, makes a request 60, the devices 53 and 55, which are slaves, may perform a response, and the request of the monitoring device 52 may include all devices 53 and 55. The response of one of the devices 53 and 55 is transmitted to the other device and the monitoring equipment 52.
도 5b는 홈 네트워크 시스템에서 모니터링 장비(52)의 요청(60)이 없는 경우에도 기기(53, 55)로부터 응답(61)이 있는 경우를 도시한 도면이다. 기기 통신 감시부(127)는 모니터링 장비(52)로부터의 요청이 없음에도 불구하고 기기(53, 55)로부터의 응답(61)이 있는 경우, 이러한 상황을 분석할 수 있다. 이러한 상황이란, 예컨데 기기(53, 55)가 악성 코드에 감염이 되어서, 모니터링 장비(52)의 요청이 없었음에도 스스로 응답(61)을 전달하는 경우일 수 있으며, 이와 달리 도 5c와 같이 모니터링 장비(52)가 아닌 제3의 장비(56)가 기기(53, 55)를 공격하기 위한 요청(62)을 기기(53,55)에 전달하고, 이에 대하여 기기(53, 55)가 응답한 경우일 수 있다.FIG. 5B illustrates a case in which there is a response 61 from the devices 53 and 55 even when there is no request 60 of the monitoring equipment 52 in the home network system. The device communication monitoring unit 127 may analyze this situation when there is a response 61 from the devices 53 and 55 even though there is no request from the monitoring equipment 52. Such a situation may be, for example, a case in which the devices 53 and 55 are infected with a malicious code, and thus transmit a response 61 by themselves even without a request of the monitoring device 52. In contrast, as shown in FIG. When the third device 56 other than 52 transmits a request 62 for attacking the devices 53 and 55 to the devices 53 and 55, and the devices 53 and 55 respond. Can be.
한편, 도 5c에서 기기(53, 55)가 아닌 제3의 장비(56)가 기기(53, 55)를 공격하기 위한 요청(62)을 기기(53,55)로 전달한 경우 이러한 요청(62)은 마스터 역할을 하는 모니터링 장비(52)에도 전달될 수 있다. 이 경우, 기기 통신 감시부(127)는 이러한 요청(62)을 분석할 수 있다.Meanwhile, in FIG. 5C, when the third device 56, not the devices 53 and 55, transmits a request 62 for attacking the devices 53 and 55 to the devices 53 and 55, the request 62. May be transmitted to the monitoring equipment 52 serving as the master. In this case, the device communication monitoring unit 127 may analyze the request 62.
한편, 감시부(120)는 공용 서버부(30)와의 연동을 통해 모니터링 장비(52)에 대한 감시를 수행할 수도 있다. 예를 들면, 감시부(120)가 감시를 수행할 수 없는 경우, 공용 서버부(30)는 감시부(120)를 대신하여 감시를 수행할 수 있다. 또한, 감시부(120)가 감시한 결과는 공용 서버부(30)로 전달될 수 있으며, 공용 서버부(30)는 감시한 결과를 분석한 뒤 이를 다시 감시부(120)로 전달할 수 있다. 감시부(120)가 공용 서버(30)로부터 전달받은 이러한 분석 결과는 태스크에 대한 허용이나 차단 등을 판단하는데 사용될 수 있다.Meanwhile, the monitoring unit 120 may monitor the monitoring equipment 52 through interworking with the common server unit 30. For example, when the monitoring unit 120 cannot perform monitoring, the common server unit 30 may perform monitoring on behalf of the monitoring unit 120. In addition, the monitoring result of the monitoring unit 120 may be delivered to the common server unit 30, the public server unit 30 may analyze the monitoring result and then transfer it to the monitoring unit 120 again. The analysis result received from the monitoring unit 120 from the common server 30 may be used to determine whether to allow or block a task.
다시 도 2a로 돌아가면, 제어부(130)는 감시부(120가 감시한 결과를 분석한다. 아울러, 제어부(130)는 분석 결과를 기초로 태스크의 수행을 허용하거나 차단할 수 있는데, 이 대 화이트리스트 또는 블랙리스트를 활용할 수 있다. 2A, the control unit 130 analyzes the monitoring result of the monitoring unit 120. In addition, the control unit 130 may allow or block the execution of the task based on the analysis result. Or you can use blacklists.
예를 들면, 제어부(130)는 시스템 하드닝에 관한 작업에서 미리 정의되지 않은 앱의 설치나 실행 또는 리소스의 접근 등을 차단(락다운)할 수 있으며, 코드 사이닝 솔루션에 관한 작업에서 코드 사이닝이 되지 않은 애플리케이션의 실행을 차단(락다운)할 수 있고, 인증서 기반으로 사용자나 기기를 인증하는 작업에서 인증서가 없는 사용자나 기기에 대해서만 접근을 차단할 수 있다. 아울러, 통신 상이 데이터 암호화에 관한 작업에서 변조된 사이트로의 접속을 차단하고, 정상 사이트에 대해서 데이터 유출이 방지되도록 할 수 있다. 뿐만 아니라, 파일의 생성, 복사, 삭제, 이동, 접근, 읽기, 쓰기, 파일 이름의 변경 또는 실행을 차단(락다운)할 수 있으며, 보안 관리 장치(100)의 동작 자체를 무력화하려는 프로세스의 침입이나 실행 등을 차단할 수 있고, 공용 서버부(30)로의 네트워크 접속이나 기타 외부 네트워크(10)로의 네트워크 접속 등을 차단할 수 있으며, 외부에서 모니터링 장비(52)에 포함된 메모리에 접근하는 프로세스나 사용자를 기반으로 차단할 수 있다. 또한, 제어부(130)는 예를 들면 모니터링 장비(52)에 연결되거나 내장된 카메라와 같은 촬영 수단 또는 마이크와 같은 음성 입출력 수단에 대한 비정상적인 접근을 차단하거나, 메모리나 파일에 저장된 세대간 통화내용이나 개인정보, 기업내부정보 등의 유출 등을 차단할 수 있다.For example, the controller 130 may block (lock down) the installation or execution of an undefined app or access to resources in a task related to system hardening, and code signing in a task related to a code signing solution. It is possible to block (lock down) the execution of a non-certified application and to block access only to users or devices that do not have a certificate in authenticating users or devices based on certificates. In addition, it is possible to block access to a site that has been tampered with in a communication data encryption operation, and to prevent data leakage of a normal site. In addition, it is possible to block (lock down) the creation, copying, deleting, moving, accessing, reading, writing, renaming or executing a file, and invading a process to disable the operation of the security management device 100 itself. It can block the execution, etc., can block the network connection to the common server unit 30, or other network connection to the external network 10, and the like to process a user or a process that accesses the memory included in the monitoring equipment 52 from the outside Can be blocked based on. In addition, the controller 130 may block abnormal access to, for example, a recording means such as a camera connected to or embedded in the monitoring device 52 or a voice input / output means such as a microphone, or may include intergenerational call contents stored in a memory or a file. The leakage of personal information and internal company information can be blocked.
또한, 제어부(130)는 초기화 과정에서 데이터가 변조되거나 탈취되는 경우 또는 기기 목록 전송 과정에서 모니터링 장비(52)에 연결되는 기기의 목록이 변조되거나 탈취되는 경우 해당 통신을 차단할 수 있다.In addition, the controller 130 may block the corresponding communication when data is modulated or taken over during the initialization process or when a list of devices connected to the monitoring device 52 is tampered with or taken over during the device list transmission process.
아울러, 제어부(130)는 기기(53, 55)가 모니터링 장비(52)로부터 요청(60)이 없는 경우에도 응답(61)을 하거나 또는 제3의 장비(56)가 기기(53, 55)를 공격하기 위한 요청(62)을 전달한 경우, 이러한 응답(61)이나 요청(62)을 차단할 수 있다.In addition, the controller 130 may respond to the response (61) even if the device (53, 55) does not have a request (60) from the monitoring device 52, or the third device 56 is connected to the device (53, 55) If a request 62 for attack is passed, this response 61 or request 62 can be blocked.
추가적으로, 도 2a에는 도시되지 않았지만 저장부는 감시부(120)가 감시한 결과를 저장할 수 있다. 이러한 저장부는 데이터를 저장하는 메모리와 같은 형태일 수 있다. 이를 통해, 홈 네트워크 시스템(40)의 관리자 또는 공용 서버부(30)는 언제든지 저장부에 저장된 데이터를 기초로 홈 네트워크 시스템(40)에 대한 보안 문제를 인식하고 관리 및 처리할 수 있다.In addition, although not shown in FIG. 2A, the storage unit may store the monitoring result of the monitoring unit 120. Such storage may be in the form of a memory for storing data. Through this, the administrator or the public server unit 30 of the home network system 40 can recognize, manage and process the security problem for the home network system 40 based on the data stored in the storage unit at any time.
아울러, 도 2a에는 도시되지 않았지만 알람부는 제어부(130)가 허용 또는 차단한 태스크 내역을 사용자 또는 관리자에게 전송할 수 있다. 예를 들면, 알람부는 차단된 앱의 설치나 실행 또는 리소스의 접근, 코드 사이닝이 되지 않은 애플리케이션의 실행에 대한 차단, 변조된 사이트로의 접속, 동작 자체를 무력화하려는 프로세스의 침입이나 실행, 모니터링 장비(52)에 연결되거나 내장된 카메라와 같은 촬영 수단 또는 마이크와 같은 음성 입출력 수단에 대한 비정상적인 접근, 메모리나 파일에 저장된 세대간 통화내용이나 개인(또는 기업)정보 등의 유출 시도 등을 사용자 또는 관리자에게 알림 메시지로 전달할 수 있으며, 다만 이는 예시적인 것으로 이에 한정되지 않고 이러한 알림 메시지는 SMS, MMS, LMS, 스마트폰의 어플리케이션 기타 다양한 형태일 수 있다.In addition, although not shown in FIG. 2A, the alarm unit may transmit a task history allowed or blocked by the controller 130 to a user or an administrator. For example, the alarm unit installs or executes a blocked app or accesses a resource, blocks the execution of an application without code signing, accesses to a tampered site, intrudes, executes, or monitors a process that attempts to neutralize the operation itself. Abnormal access to a recording means such as a camera connected to or embedded in the equipment 52 or a voice input / output means such as a microphone, or an attempt to leak an intergenerational call or personal (or corporate) information stored in a memory or a file; It can be delivered as a notification message to the administrator, but this is only an example, and the notification message may be SMS, MMS, LMS, applications of the smartphone and various other forms.
아울러, 알람부는 기기(53, 55)가 모니터링 장비(52)로부터 요청(60)이 없는 경우에도 응답(61)을 하거나 또는 제3의 장비(56)가 기기(53, 55)를 공격하기 위한 요청(62)을 전달한 경우, 이러한 내역을 사용자나 관리자에게 알릴 수 있다.In addition, the alarm unit may respond to a response 61 even when the device 53 or 55 does not have a request 60 from the monitoring device 52 or the third device 56 may attack the device 53 or 55. When forwarding the request 62, the details can be informed to the user or administrator.
이상에서 살펴본 바와 같이, 보안 관리 장치는 홈 네트워크 시스템에 포함된 모니터링 장비 및 이러한 모니터링 장비에 연결된 기기에 대하여 인가된 사용자 또는 프로세서만 접근하도록 할 수 있으며, 악성 파일의 생성 또는 실행 자체를 차단할 수 있고, 모니터링 장비와 관련된 통신을 감시할 수 있으며, 모니터링 장비에 저장된 고유 정보에 대한 탈취나 변조 등을 차단할 수 있다. 이에 따라, 이러한 모니터링 장비를 통한 외부로부터의 사생활 침해를 방지할 수 있으며, 모니터링 장비에 저장된 다양한 정보(기업의 내부정보나 개인정보 등)의 유출 또한 차단할 수 있다.As described above, the security management device may allow only authorized users or processors to access the monitoring devices included in the home network system and the devices connected to the monitoring devices, and may block the creation or execution of malicious files themselves. In addition, it can monitor the communication related to the monitoring equipment, and can block the taking or tampering with the unique information stored in the monitoring equipment. Accordingly, it is possible to prevent privacy invasion from the outside through such monitoring equipment, and also to prevent the leakage of various information stored in the monitoring equipment (internal information or personal information of the company).
아울러, 이하에서는 보안 관리 장치를 이용하여 홈 네트워크 시스템에서의 보안을 관리하는 방법에 대하여 살펴보기로 한다.In addition, hereinafter, a method of managing security in a home network system using a security management apparatus will be described.
도 6은 본 발명의 일 실시예에 따른 보안 관리 방법에 대한 순서를 도시한 도면이다.6 is a flowchart illustrating a security management method according to an embodiment of the present invention.
도 6을 참조하면, 본 발명의 일 실시예에 따른 보안 관리 방법은 상기 모니터링 장비와 전기적으로 연결되는 단계(S100), 상기 모니터링 장비에서의 태스크를 감시하는 단계(S200) 및 상기 감시한 결과를 기초로 상기 태스크를 허용하거나 차단하는 단계(S300)를 포함할 수 있으며 다만, 본 발명의 사상이 도 6에 도시된 것으로 한정해석 되는 것은 아니다.Referring to FIG. 6, in the security management method according to an embodiment of the present invention, the step of electrically connecting with the monitoring device (S100), the step of monitoring a task in the monitoring device (S200), and the result of the monitoring Allowing or blocking the task on the basis of the step (S300) may be included, but the spirit of the present invention is not limited to that shown in FIG.
전기적으로 연결되는 단계(S100)는 예를 들면 보안 관리 장치(100)의 접속부(110)에 의해 수행되며, 이를 통해 보안 관리 장치(100)는 모니터링 장비(52)와 연결될 수 있다. 이 때, 보안 관리 장치(100)가 모니터링 장비(52) 내에 포함되는 경우 및 보안 관리 장치(100)가 모니터링 장비(52) 외부에 별도로 구현되는 경우 각각에 대하여 접속부(110)가 모니터링 장비(52)와 보안 관리 장치(100) 간을 전기적으로 연결시킬 수 있음은 전술한 바와 같다.The step S100 of being electrically connected is performed by, for example, the connection unit 110 of the security management apparatus 100, through which the security management apparatus 100 may be connected to the monitoring equipment 52. In this case, when the security management apparatus 100 is included in the monitoring equipment 52 and when the security management apparatus 100 is separately implemented outside the monitoring equipment 52, the connection unit 110 is connected to the monitoring equipment 52. ) And the security management device 100 may be electrically connected as described above.
감시하는 단계(S200)는 예를 들면 보안 관리 장치(100)의 감시부(120)에 의해 수행되며, 이를 통해 모니터링 장비(52)에서의 파일이나 프로세스, 네트워크 접속이나 메모리에 대한 접근, 초기화 과정이나 기기 목록 전송 과정, 그리고 모니터링 장비(52)와 기기 간의 통신이 감시될 수 있으며, 이는 전술한 바와 같다.Monitoring step (S200) is performed by the monitoring unit 120 of the security management device 100, for example, through the file or process, network access or memory access, initialization process in the monitoring equipment 52 through this Alternatively, the device list transmission process and communication between the monitoring device 52 and the device may be monitored, as described above.
허용하거나 차단하는 단계(S300)는 감시하는 단계(S200)에서의 감시 결과를 기초로 화이트리스트 또는 블랙리스트에 기반하여 해당 태스크를 차단하거나 허용할 수 있다. 예를 들면, 시스템 하드닝에 관한 작업이나 코드 사이닝 솔루션에 관한 작업, 파일의 생성, 복사, 삭제, 이동, 접근, 읽기, 쓰기, 파일 이름의 변경 또는 실행, 프로세스의 침입이나 실행 등에 대하여 화이트리스트 또는 블랙리스트를 기반으로 허용하거나 또는 차단할 수 있음은 전술한 바와 같다.The allowing or blocking step S300 may block or allow the task based on the whitelist or the blacklist based on the monitoring result in the monitoring step S200. For example, working on system hardening or working on code signing solutions, creating, copying, deleting, moving, accessing, reading, writing, renaming or executing files, invading or executing processes, etc. As described above, it may allow or block based on a list or a blacklist.
이상에서 살펴본 바와 같이, 홈 네트워크 시스템에 포함된 모니터링 장비 및 이러한 모니터링 장비에 연결된 기기에 대하여 인가된 사용자 또는 프로세서만 접근하도록 할 수 있으며, 악성 파일의 생성 또는 실행 자체를 차단할 수 있고, 모니터링 장비와 관련된 통신을 감시할 수 있으며, 모니터링 장비에 저장된 고유 정보에 대한 탈취나 변조 등을 차단할 수 있다. 이에 따라, 이러한 모니터링 장비를 통한 외부로부터의 사생활 침해를 방지할 수 있으며, 모니터링 장비에 저장된 다양한 정보(기업의 내부정보나 개인정보 등)의 유출 또한 차단할 수 있다.As described above, only authorized users or processors may access the monitoring devices included in the home network system and the devices connected to the monitoring devices, and may block the creation or execution of malicious files themselves, It can monitor the related communication and block the taking or tampering with the unique information stored in the monitoring equipment. Accordingly, it is possible to prevent privacy invasion from the outside through such monitoring equipment, and also to prevent the leakage of various information stored in the monitoring equipment (internal information or personal information of the company).
본 발명에 첨부된 블록도의 각 블록과 흐름도의 각 단계의 조합들은 컴퓨터 프로그램 인스트럭션들에 의해 수행될 수도 있다. 이들 컴퓨터 프로그램 인스트럭션들은 범용 컴퓨터, 특수용 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서에 탑재될 수 있으므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서를 통해 수행되는 그 인스트럭션들이 블록도의 각 블록 또는 흐름도의 각 단계에서 설명된 기능들을 수행하는 수단을 생성하게 된다. 이들 컴퓨터 프로그램 인스트럭션들은 특정 방식으로 기능을 구현하기 위해 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 지향할 수 있는 컴퓨터 이용 가능 또는 컴퓨터 판독 가능 메모리, 기록 매체에 저장되는 것도 가능하므로, 그 컴퓨터 이용가능 또는 컴퓨터 판독 가능 메모리에 저장된 인스트럭션들은 블록도의 각 블록 또는 흐름도 각 단계에서 설명된 기능을 수행하는 인스트럭션 수단을 내포하는 제조 품목을 생산하는 것도 가능하다. 컴퓨터 프로그램 인스트럭션들은 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에 탑재되는 것도 가능하므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에서 일련의 동작 단계들이 수행되어 컴퓨터로 실행되는 프로세스를 생성해서 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 수행하는 인스트럭션들은 블록도의 각 블록 및 흐름도의 각 단계에서 설명된 기능들을 실행하기 위한 단계들을 제공하는 것도 가능하다.Combinations of each block of the block diagrams and respective steps of the flowcharts attached to the present invention may be performed by computer program instructions. These computer program instructions may be mounted on a processor of a general purpose computer, special purpose computer, or other programmable data processing equipment such that instructions executed through the processor of the computer or other programmable data processing equipment may not be included in each block or flowchart of the block diagram. It will create means for performing the functions described in each step. These computer program instructions may also be stored in a computer usable or computer readable memory, recording medium that can be directed to a computer or other programmable data processing equipment to implement functionality in a particular manner, and thus the computer usable or computer. Instructions stored in the readable memory may also produce an article of manufacture containing instruction means for performing the functions described in each block of the block diagram or in each step of the flowchart. Computer program instructions may also be mounted on a computer or other programmable data processing equipment, such that a series of operating steps may be performed on the computer or other programmable data processing equipment to create a computer-implemented process to create a computer or other programmable data. Instructions that perform processing equipment may also provide steps for performing the functions described in each block of the block diagram and in each step of the flowchart.
또한, 각 블록 또는 각 단계는 특정된 논리적 기능(들)을 실행하기 위한 하나 이상의 실행 가능한 인스트럭션들을 포함하는 모듈, 세그먼트 또는 코드의 일부를 나타낼 수 있다. 또, 몇 가지 대체 실시예들에서는 블록들 또는 단계들에서 언급된 기능들이 순서를 벗어나서 발생하는 것도 가능함을 주목해야 한다. 예컨대, 잇달아 도시되어 있는 두 개의 블록들 또는 단계들은 사실 실질적으로 동시에 수행되는 것도 가능하고 또는 그 블록들 또는 단계들이 때때로 해당하는 기능에 따라 역순으로 수행되는 것도 가능하다.In addition, each block or step may represent a portion of a module, segment or code that includes one or more executable instructions for executing a specified logical function (s). It should also be noted that in some alternative embodiments, the functions noted in the blocks or steps may occur out of order. For example, the two blocks or steps shown in succession may in fact be executed substantially concurrently or the blocks or steps may sometimes be performed in the reverse order, depending on the functionality involved.
이상의 설명은 본 발명의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서, 본 발명에 개시된 실시예들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다. 본 발명의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.The above description is merely illustrative of the technical idea of the present invention, and those skilled in the art to which the present invention pertains may make various modifications and changes without departing from the essential characteristics of the present invention. Therefore, the embodiments disclosed in the present invention are not intended to limit the technical idea of the present invention but to describe the present invention, and the scope of the technical idea of the present invention is not limited by these embodiments. The scope of protection of the present invention should be interpreted by the following claims, and all technical ideas falling within the scope of the present invention should be construed as being included in the scope of the present invention.

Claims (20)

  1. 다수의 기기를 모니터링하며 공용 서버부와 연결되는 모니터링 장비에 대한 보안 관리 장치에 있어서, In the security management device for monitoring equipment that monitors multiple devices and is connected to the common server unit,
    상기 모니터링 장비와 전기적으로 연결되는 접속부;A connection part electrically connected to the monitoring equipment;
    상기 모니터링 장비에서의 태스크를 감시하는 감시부; 및A monitoring unit for monitoring a task in the monitoring equipment; And
    상기 감시부가 감시한 결과를 기초로 상기 태스크를 허용하거나 차단하는 제어부를 포함하는And a controller configured to allow or block the task based on a result of the monitoring by the monitoring unit.
    보안 관리 장치.Security management device.
  2. 제 1 항에 있어서,The method of claim 1,
    상기 보안 관리 장치는, The security management device,
    상기 모니터링 장비 내에 포함되도록 구현되거나 또는 상기 모니터링 장비 외부에 별도로 구현되는 것을 특징으로 하는It may be implemented to be included in the monitoring equipment or implemented separately outside the monitoring equipment
    보안 관리 장치.Security management device.
  3. 제 1 항에 있어서,The method of claim 1,
    상기 다수의 기기 중 적어도 하나 이상인 제1 기기는 게이트웨이부를 통해서 상기 모니터링 장비에 연결되며,A first device of at least one of the plurality of devices is connected to the monitoring equipment through a gateway unit,
    상기 감시부는,The monitoring unit,
    상기 제1 기기의 목록 또는 상기 게이트웨이부를 통하지 않고 상기 모니터링 장비에 연결되는 제2 기기의 목록을 감시하는 기기 목록 감시부를 포함하는A device list monitoring unit configured to monitor a list of the first device or a list of second devices connected to the monitoring device without passing through the gateway unit;
    보안 관리 장치.Security management device.
  4. 제 3 항에 있어서,The method of claim 3, wherein
    상기 감시부는,The monitoring unit,
    상기 모니터링 장비와 상기 게이트웨이부 간의 통신을 가능하게 하는 초기화 과정을 감시하는 초기화 과정 감시부를 포함하는 Including an initialization process monitoring unit for monitoring the initialization process to enable communication between the monitoring device and the gateway unit;
    보안 관리 장치.Security management device.
  5. 제 1 항에 있어서,The method of claim 1,
    상기 감시부는,The monitoring unit,
    상기 모니터링 장비에 포함된 파일을 감시하는 파일 감시부;A file monitoring unit for monitoring a file included in the monitoring device;
    상기 모니터링 장비에서의 프로세스를 감시하는 프로세스 감시부;A process monitoring unit for monitoring a process in the monitoring equipment;
    상기 모니터링 장비의 네트워크에 대한 접속 또는 상기 네트워크와 송수신하는 데이터를 감시하는 네트워크 감시부;A network monitoring unit configured to monitor access to a network of the monitoring equipment or data transmitted and received with the network;
    상기 모니터링 장비에 포함된 메모리에 대한 접근을 감시하는 메모리 접근 감시부; 및A memory access monitor configured to monitor access to a memory included in the monitoring device; And
    상기 모니터링 장비와 상기 기기 간의 통신을 감시하는 기기 통신 감시부를 포함하는A device communication monitor configured to monitor communication between the monitoring device and the device;
    보안 관리 장치.Security management device.
  6. 제 1 항에 있어서,The method of claim 1,
    상기 감시부는,The monitoring unit,
    기 설정된 화이트리스트 또는 블랙리스트를 기초로 상기 태스크를 감시하는Monitoring the task based on a preset whitelist or blacklist
    보안 관리 장치.Security management device.
  7. 제 1 항에 있어서,The method of claim 1,
    상기 감시부는, The monitoring unit,
    상기 공용 서버부와의 연동을 통하여 상기 태스크를 감시하는Monitoring the task through interworking with the common server unit
    보안 관리 장치.Security management device.
  8. 제 1 항에 있어서,The method of claim 1,
    상기 감시부는, The monitoring unit,
    상기 기기로부터 상기 모니터링 장비로의 응답이, 상기 모니터링 장비에 의한 요청이 없었을 때의 응답인지 여부를 감시하는Monitoring whether the response from the device to the monitoring equipment is a response when there is no request by the monitoring equipment
    보안 관리 장치.Security management device.
  9. 제 1 항에 있어서,The method of claim 1,
    상기 감시부는, The monitoring unit,
    상기 모니터링 장비에 수신되는 요청이 허가되지 않은 제3의 장비로부터의 요청인지 여부를 감시하는To monitor whether the request received at the monitoring device is from an unauthorized third party device
    보안 관리 장치.Security management device.
  10. 제 5 항에 있어서,The method of claim 5,
    상기 제어부는,The control unit,
    상기 감시한 결과를 기초로 상기 파일, 상기 프로세스, 상기 네트워크에 대한 접속 또는 상기 네트워크와 송수신하는 데이터, 상기 메모리에 대한 접근 또는 상기 모니터링 장비와 상기 기기 간의 통신을 허용하거나 또는 차단하는Allow or block the file, the process, data connected to the network or transmitted / received from or to the network, access to the memory or communication between the monitoring device and the device based on the result of the monitoring;
    보안 관리 장치.Security management device.
  11. 다수의 기기를 모니터링하며 공용 서버부와 연결되는 모니터링 장비에 대한 보안 관리 장치를 이용한 보안 관리 방법에 있어서, In the security management method using a security management device for monitoring equipment connected to a common server unit for monitoring a plurality of devices,
    상기 모니터링 장비와 전기적으로 연결되는 단계;Electrically connecting with the monitoring equipment;
    상기 모니터링 장비에서의 태스크를 감시하는 단계; 및Monitoring a task at the monitoring equipment; And
    상기 감시한 결과를 기초로 상기 태스크를 허용하거나 차단하는 단계를 포함하는Allowing or blocking the task based on the monitored result;
    보안 관리 방법.How to manage security.
  12. 제 11 항에 있어서,The method of claim 11,
    상기 다수의 기기 중 적어도 하나 이상인 제1 기기는 게이트웨이부를 통해서 상기 모니터링 장비에 연결되며,A first device of at least one of the plurality of devices is connected to the monitoring equipment through a gateway unit,
    상기 감시하는 단계는,The monitoring step,
    상기 제1 기기의 목록 또는 상기 게이트웨이부를 통하지 않고 상기 모니터링 장비에 연결되는 제2 기기의 목록을 감시하는Monitoring a list of the first device or a list of second devices connected to the monitoring device without passing through the gateway;
    보안 관리 방법.How to manage security.
  13. 제 12 항에 있어서,The method of claim 12,
    상기 감시하는 단계는,The monitoring step,
    상기 모니터링 장비와 상기 게이트웨이부 간의 통신을 가능하게 하는 초기화 과정을 감시하는 Monitoring an initialization process that enables communication between the monitoring device and the gateway unit
    보안 관리 방법.How to manage security.
  14. 제 11 항에 있어서,The method of claim 11,
    상기 감시하는 단계는,The monitoring step,
    상기 모니터링 장비에 포함된 파일, 상기 모니터링 장비에서의 프로세스, 상기 모니터링 장비의 네트워크에 대한 접속 또는 상기 네트워크와 송수신하는 데이터, 상기 모니터링 장비에 포함된 메모리에 대한 접근 또는 상기 모니터링 장비와 상기 기기 간의 통신을 감시하는 A file included in the monitoring device, a process in the monitoring device, a connection to the network of the monitoring device or data transmitted to and received from the network, access to a memory included in the monitoring device or communication between the monitoring device and the device. To guard
    보안 관리 방법.How to manage security.
  15. 제 11 항에 있어서,The method of claim 11,
    상기 감시하는 단계는,The monitoring step,
    기 설정된 화이트리스트 또는 블랙리스트를 기초로 상기 태스크를 감시하는Monitoring the task based on a preset whitelist or blacklist
    보안 관리 방법.How to manage security.
  16. 제 11 항에 있어서,The method of claim 11,
    상기 감시하는 단계는,The monitoring step,
    상기 공용 서버부와의 연동을 통하여 상기 태스크를 감시하는Monitoring the task through interworking with the common server unit
    보안 관리 방법.How to manage security.
  17. 제 14 항에 있어서,The method of claim 14,
    상기 감시하는 단계는,The monitoring step,
    상기 기기로부터 상기 모니터링 장비로의 응답이, 상기 모니터링 장비에 의한 요청이 없었을 때의 응답인지 여부를 감시하는Monitoring whether the response from the device to the monitoring equipment is a response when there is no request by the monitoring equipment
    보안 관리 방법.How to manage security.
  18. 제 11 항에 있어서,The method of claim 11,
    상기 감시하는 단계는, The monitoring step,
    상기 모니터링 장비에 수신되는 요청이 허가되지 않은 제3의 장비로부터의 요청인지 여부를 감시하는To monitor whether the request received at the monitoring device is from an unauthorized third party device
    보안 관리 방법.How to manage security.
  19. 제 14 항에 있어서,The method of claim 14,
    상기 허용하거나 차단하는 단계는,The allowing or blocking step,
    상기 감시한 결과를 기초로 상기 파일, 상기 프로세스, 상기 모니터링 장비의 네트워크에 대한 접속 또는 상기 네트워크와 송수신하는 데이터, 상기 모니터링 장비에 포함된 메모리에 대한 접근 또는 상기 모니터링 장비와 상기 기기 간의 통신을 허용하거나 또는 차단하는Allow access to the file, the process, the connection to the network of the monitoring device or the data transmitted and received with the network, the memory included in the monitoring device or the communication between the monitoring device and the device based on the monitored result; Doing or blocking
    보안 관리 방법.How to manage security.
  20. 제 11 항 내지 제 19 항 중 어느 한 항의 보안 관리 방법에 따른 각각의 단계를 수행하는 명령어를 포함하는 프로그램이 기록된 컴퓨터 판독가능 기록매체.A computer-readable recording medium having recorded thereon a program including instructions for performing each step according to the method for managing security of any one of claims 11 to 19.
PCT/KR2016/005538 2015-05-26 2016-05-25 Security management device and security management method in home network system WO2016190663A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2015-0073023 2015-05-26
KR1020150073023A KR101772144B1 (en) 2015-05-26 2015-05-26 Security management apparatus and method in a home network system

Publications (1)

Publication Number Publication Date
WO2016190663A1 true WO2016190663A1 (en) 2016-12-01

Family

ID=57394114

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2016/005538 WO2016190663A1 (en) 2015-05-26 2016-05-25 Security management device and security management method in home network system

Country Status (2)

Country Link
KR (1) KR101772144B1 (en)
WO (1) WO2016190663A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110535767A (en) * 2019-09-03 2019-12-03 北京百佑科技有限公司 Intelligent door lock, intelligent gateway and the communication means in cloud and system

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102368224B1 (en) 2017-06-16 2022-02-28 한화테크윈 주식회사 Image processing apparatus, authentication apparatus, and user authentication method
KR102005318B1 (en) * 2018-02-22 2019-07-30 피타입 주식회사 Method And Apparatus for Providing Home Networking for Preventing Hacking
KR102307837B1 (en) * 2021-02-25 2021-10-05 주식회사 맥데이타 Centralized collection and storage method and system for multiplex house home network data

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080113791A (en) * 2007-06-26 2008-12-31 주식회사 케이티 Method and system for home network security management
KR20090090641A (en) * 2008-02-21 2009-08-26 주식회사 조은시큐리티 System for active security surveillance
KR20110087594A (en) * 2010-01-26 2011-08-03 삼성전자주식회사 Method and apparatus for preventing illegal access to network
KR20120097599A (en) * 2011-02-25 2012-09-05 삼성전자주식회사 Network system and control method for the same
US20140201836A1 (en) * 2012-08-23 2014-07-17 David B. Amsler Automated Internet Threat Detection and Mitigation System and Associated Methods

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080032788A (en) 2006-10-11 2008-04-16 이승훈 Homenetwork system having the preservation function

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080113791A (en) * 2007-06-26 2008-12-31 주식회사 케이티 Method and system for home network security management
KR20090090641A (en) * 2008-02-21 2009-08-26 주식회사 조은시큐리티 System for active security surveillance
KR20110087594A (en) * 2010-01-26 2011-08-03 삼성전자주식회사 Method and apparatus for preventing illegal access to network
KR20120097599A (en) * 2011-02-25 2012-09-05 삼성전자주식회사 Network system and control method for the same
US20140201836A1 (en) * 2012-08-23 2014-07-17 David B. Amsler Automated Internet Threat Detection and Mitigation System and Associated Methods

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110535767A (en) * 2019-09-03 2019-12-03 北京百佑科技有限公司 Intelligent door lock, intelligent gateway and the communication means in cloud and system

Also Published As

Publication number Publication date
KR20160138761A (en) 2016-12-06
KR101772144B1 (en) 2017-09-12

Similar Documents

Publication Publication Date Title
WO2021036265A1 (en) Method and device for edge cloud fusion management
Rondon et al. Survey on enterprise Internet-of-Things systems (E-IoT): A security perspective
Jose et al. Smart Home Automation Security: A Literature Review: A Literature Review
US20200112584A1 (en) Detection of vulnerable devices in wireless networks
Campbell et al. Towards security and privacy for pervasive computing
US20090044270A1 (en) Network element and an infrastructure for a network risk management system
Trimananda et al. Vigilia: Securing smart home edge computing
KR101143847B1 (en) Network security apparatus and method thereof
US20070294416A1 (en) Method, apparatus, and computer program product for enhancing computer network security
WO2016190663A1 (en) Security management device and security management method in home network system
WO2014081468A1 (en) System and method for detecting, alerting and blocking data leakage, eavesdropping and spyware
US20200107197A1 (en) System and method for rogue access point detection
JP2016537894A (en) Security gateway for local / home networks
US11323436B1 (en) System and method for tripartite authentication and encryption
WO2021112494A1 (en) Endpoint-based managing-type detection and response system and method
KR102178305B1 (en) Security system for controlling IoT network access
WO2019084340A1 (en) System and method for providing a secure vlan within a wireless network
JP4636345B2 (en) Security policy control system, security policy control method, and program
WO2016200232A1 (en) System and method for remote server recovery in case of server failure
KR101881061B1 (en) 2-way communication apparatus capable of changing communication mode and method thereof
WO2020189871A1 (en) Apparatus for internet access control of iot device, and method therefor
Demetriou et al. Guardian of the HAN: Thwarting mobile attacks on smart-home devices using OS-level situation awareness
WO2021107493A1 (en) Image monitoring system having security-reinforced camera use environment configuration capability
KR102110383B1 (en) Mobile Security System based on Block Chain
Wall et al. Software-defined security architecture for smart buildings using the building information model

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 16800302

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 16800302

Country of ref document: EP

Kind code of ref document: A1