WO2019107794A1 - 통신 관리 장치 및 방법 - Google Patents

통신 관리 장치 및 방법 Download PDF

Info

Publication number
WO2019107794A1
WO2019107794A1 PCT/KR2018/013732 KR2018013732W WO2019107794A1 WO 2019107794 A1 WO2019107794 A1 WO 2019107794A1 KR 2018013732 W KR2018013732 W KR 2018013732W WO 2019107794 A1 WO2019107794 A1 WO 2019107794A1
Authority
WO
WIPO (PCT)
Prior art keywords
packet
criterion
analyzed
encrypted
communication management
Prior art date
Application number
PCT/KR2018/013732
Other languages
English (en)
French (fr)
Inventor
박수현
Original Assignee
주식회사 안랩
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 안랩 filed Critical 주식회사 안랩
Publication of WO2019107794A1 publication Critical patent/WO2019107794A1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/16Threshold monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/25Flow control; Congestion control with rate being modified by the source upon detecting a change of network conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis

Definitions

  • the present invention relates to a communication management apparatus and method.
  • IoT Internet
  • public Internet network a public Internet network
  • IoT terminals are developed based on low power, light weight, or miniaturization. For example, it is difficult to mount various security functions in IoT terminals. Therefore, there is a problem about the security of the IoT terminal.
  • a problem to be solved by the present invention is to provide a technique for improving the security of the IoT terminal.
  • the analyzing unit may analyze at least a part of the information identifying the Internet terminal from among the received packets as failing to satisfy the criterion.
  • the information identifying the Internet terminal may include at least one of a medium access control address (MAC address) of the Internet terminal, and an internet protocol (IP) address of the Internet terminal .
  • MAC address medium access control address
  • IP internet protocol
  • the analysis unit may analyze whether the received packet is encoded in a binary manner, decode the packet if the received packet is encoded in the binary manner, and decode the object Internet terminal It is possible to analyze that the packet does not satisfy the criterion.
  • the analysis unit may analyze that the packet including the plain text type information among the received packets does not satisfy the criterion.
  • the encrypted network may be a TOR (Onion Router) network.
  • the display unit may further include a display unit for indicating that the security of the packet analyzed as not satisfying the criterion is weak when the encryption level applied to the received packet is analyzed as not satisfying the criterion.
  • the communication management apparatus may further include an input unit for receiving whether or not to forward a packet analyzed by the user of the communication management apparatus as not satisfying the criterion to a destination,
  • a packet analyzing unit configured to encode a packet analyzed as not satisfying the criterion when receiving an input to deliver a packet analyzed as not satisfying the criterion to a destination and to transmit a packet analyzed as not satisfying the criterion from the user through the input unit,
  • the control unit does not encipher the packet analyzed as not satisfying the criterion, and when the control unit does not satisfy the criterion, the encrypted packet is transmitted to the destination through the encrypted network, Packet switching control, and the non-encrypted mothamyeonseo not meet the criteria it is possible to control the switching of the router such that the block being transmitted to the destination.
  • a communication management apparatus includes a router for switching to be connected to any one of a public Internet network and an encrypted network, a communication unit for receiving a packet from the object Internet terminal, An analysis unit for determining a security level of the object Internet terminal based on the analyzed encryption level and an encryption unit for not encrypting or encrypting a packet received from the object Internet terminal according to the determined security level; Wherein the control unit controls the switching of the router so that the packet encrypted by the encryption unit is transmitted to the destination through the encrypted network and the packet not encrypted by the encryption unit is transmitted to the destination through the public Internet network As shown in FIG.
  • the communication management method includes the steps of: receiving a packet from the object Internet terminal, performed by a communication management apparatus; analyzing an encryption level applied to the received packet; Encrypting the received packet by encrypting the received packet if the analyzed criterion does not satisfy the criterion, if the criterion is met, and applying an encryption algorithm supported in the encrypted network to the received packet; And controls the switching of the router included in the communication management apparatus so that the encrypted packet is delivered to the destination via the encrypted network, and controls the switching of the router to be transmitted to the destination via the public Internet network .
  • the analyzing step may analyze at least a part of the information identifying the object Internet terminal among the delivered packets as failing to satisfy the criterion.
  • the information identifying the Internet terminal may include at least one of a medium access control address (MAC address) of the Internet terminal, and an internet protocol (IP) address of the Internet terminal .
  • MAC address medium access control address
  • IP internet protocol
  • the analyzing step may include analyzing whether the received packet is encoded in a binary manner, decoding the received packet if the received packet is encoded in a binary manner, and decoding the decoded packet to the object Internet terminal If the packet includes at least a part of the identifying information, it can be analyzed as not meeting the criterion.
  • a packet including information of a plain text type among the delivered packets may be analyzed as not satisfying the criterion.
  • the method may further include indicating that the security of the packet analyzed as not satisfying the criterion is weak when the encryption level applied to the received packet is analyzed as not satisfying the criterion.
  • the communication management method may further include receiving, from the user of the communication management apparatus, whether to transmit a packet analyzed as not satisfying the criterion to a destination, A packet analyzing unit configured to encode a packet analyzed as not satisfying the criterion when receiving an input from the user to deliver a packet analyzed as not satisfying the criterion to a destination, Wherein the step of routing does not satisfy the criterion and the encrypted packet is transmitted through the encrypted network to the destination through the encrypted network. purpose And controls the switching of the router so that unencrypted packets can not be transmitted to the destination without satisfying the criteria.
  • a packet that meets a predetermined encryption level is delivered to a destination via a public Internet network, while a packet that does not satisfy the predetermined encryption level is delivered to a destination via an encrypted network, It can be blocked without being transmitted. That is, even if the object Internet terminal does not satisfy the predetermined encryption level, the security-related problem that may occur during transmission and reception of the packet can be solved.
  • FIG. 1 is a diagram conceptually showing a network system to which a communication management apparatus according to an embodiment is applied.
  • FIG. 2 is a diagram conceptually showing a configuration of the encrypted network shown in FIG. 1
  • FIG. 3 is a diagram conceptually showing a configuration of the communication management apparatus shown in Fig. 1
  • FIG. 4 is a diagram conceptually illustrating a criterion for analyzing the encryption level applied to a packet in the analysis unit shown in FIG.
  • FIG. 5 is a diagram illustrating a procedure of a communication management method according to an embodiment.
  • FIG. 6 is a view showing a subset of the steps shown in FIG.
  • FIG. 1 is a diagram conceptually showing a configuration of a network system 10 to which a communication management apparatus 100 according to an embodiment is applied.
  • the communication management apparatus 100 is not limited to being applied to the network system 10 shown in Fig.
  • the network system 10 includes a communication management apparatus 100, at least one object Internet terminal 200, a matter Internet management server 300, and a network 400 or 500.
  • the network 400 and 500 include a public Internet network 400 and an encrypted network 500.
  • the object Internet terminal 200 may be a sensor device, a lighting device, or a photographing device for photographing the surroundings.
  • the object Internet terminal 200 generates a packet and transmits it to the outside through a network 400 or 500 to a smart device or the like possessed by a user of the object Internet management server 300 or the object Internet terminal 200 Alternatively, a packet including a control command may be received from the outside via the network 400 or 500 and operated according to the corresponding control command.
  • the packet transmitted and received includes information identifying the object Internet terminal 200 (for example, a media access control address (MAC address) of the object Internet terminal 200 or an internet protocol of the object Internet terminal 200) Information related to control of the object Internet terminal 200, information (ID / password) used for connection to the object internet terminal 200, and the like, but the present invention is not limited thereto.
  • information identifying the object Internet terminal 200 for example, a media access control address (MAC address) of the object Internet terminal 200 or an internet protocol of the object Internet terminal 200
  • the object Internet terminal 200 may transmit the above-described packets without encryption, or may encode (for example, encode in a binary manner) transmission, or may encrypt and transmit based on various encryption algorithms.
  • the object Internet management server 300 is a server that manages the object Internet terminals 200 while exchanging packets with at least one object internet terminal 200.
  • the object Internet management server 300 can be implemented in a personal computer (PC) or a server (e.g., a cloud server).
  • the object Internet management server 300 receives packets from the object internet terminal 200 through the network 400 and 500 and can monitor and manage the object internet terminal 200 based on the packets. In addition, the object Internet management server 300 may transmit a packet including a control command for controlling the object Internet terminal 200 through the network 400 or 500.
  • the public Internet network 400 among the network networks 400 and 500 refers to a general Internet network.
  • encryption or decryption of packets to be transmitted / received is not performed in the public Internet 400 itself.
  • the encrypted network 500 is characterized as anonymous.
  • Anonymity means that traffic analysis or IP address tracking is not possible online, thereby guaranteeing privacy and security.
  • the encrypted network 500 performs encryption or decryption of packets to be transmitted / received.
  • FIG. 2 conceptually shows such an encrypted network 500.
  • the encrypted network 500 includes a plurality of nodes 501. Each node 501 is connected (502) to each other, and encryption or decryption can be performed at each node.
  • the encrypted network 500 may be a TOR (Onion Router) network. Since the TOR network itself is a well-known technology, a detailed description thereof will be omitted.
  • the encrypted network 500 is a TOR network, which is exemplary only, and it is not excluded that the encrypted network 500 may be another encrypted network (e.g., a virtual private network (VPN)).
  • VPN virtual private network
  • the communication management apparatus 100 is disposed between the object Internet terminal 200 and the object Internet management server 300.
  • the communication management apparatus 100 may receive a packet from the object Internet terminal 200 and deliver it to the object Internet management server 300. At this time, depending on the encryption level applied to the packet, Server 300 or may be controlled to be transmitted to the object Internet management server 300 through the encrypted network 500.
  • the communication management apparatus 100 may transmit the packet to the object internet terminal 200. If the packet is encrypted or encoded, the communication management apparatus 100 performs decoding or decoding To the back-end Internet terminal 200. [
  • the communication management apparatus 100 performs a role of a gateway. Hereinafter, the communication management apparatus 100 will be described in more detail.
  • FIG. 3 conceptually shows the configuration of the communication management apparatus 100 shown in FIG. 1.
  • the configuration of the communication management apparatus 100 shown in FIG. 3 is merely an example, Is not limited to the configuration shown in FIG.
  • the communication management apparatus 100 can be implemented by a memory that stores instructions programmed to perform the functions described below, and a microprocessor that executes such instructions.
  • the communication management apparatus 100 includes a router 110, a communication unit 120, an analysis unit 130, an encryption unit 150, and a control unit 170, 140, a decoding unit 160, a display unit 180, and an input unit 190.
  • the router 110 may have the same configuration as a commonly used router, and may be implemented in hardware or software.
  • the router 110 may route the packet received from the object Internet terminal 200 to either the public Internet 400 or the encrypted network 500 under the control of the control unit 170 to be described later.
  • the communication unit 120 receives a packet from the object Internet terminal 200 or transmits a packet to the object Internet terminal 200.
  • the communication unit 120 may be implemented by a wired communication module or a wireless communication module.
  • the analysis unit 130, the firewall unit 140, the encryption unit 150, the decryption unit 160, and the control unit 170 may be implemented by a memory that stores instructions programmed to perform the functions described below, It can be implemented by a microprocessor.
  • the analysis unit 130 may analyze the encryption level applied to the packet received from the object Internet terminal 200. Based on the analysis result, the analysis unit 130 may determine the encryption level for the packet itself or determine the encryption level of the object Internet terminal 200 itself that transmitted the packet. The determined encryption level may be transmitted to the control unit 170. For this, the analysis unit 130 may include a packet sniffing module for monitoring the packet received by the communication unit 120.
  • FIG. 4 shows a determination criterion (criterion) by which the analysis unit 130 determines the encryption level applied to the packet. 4, the analyzer 130 determines whether the packet received from the object internet terminal 200 includes any of the determination criteria shown in FIG. 4 or based on which of the determination criteria matches the packet , It is possible to analyze whether the encryption level for the packet meets the criterion (meets the criterion) or meets the criterion (meets the criterion). In addition, it can be analyzed that the encryption level is relatively high or relatively low according to the criterion even when the criterion is not met.
  • criterion determination criterion
  • the encryption level of the packet if it meets the criteria, it can be classified as upper (upper), and even if the encryption level of the packet is lower than the criterion, it can be classified into middle or lower .
  • the encryption level is classified into three, upper, middle, and lower, as shown in FIG. 4, and the criterion is merely an example, and the encryption level may be two or four or more, Can be different.
  • the analysis unit 130 may analyze whether a transport layer security or various encryption algorithms are applied to the packet received from the object Internet terminal 200. [ In this case, the analysis unit 130 may analyze that the encryption level applied to the packet meets the predefined criteria, and the analysis unit 130 may classify the encryption level at this time as the upper level .
  • the analysis unit 130 may determine that the packet received from the object Internet terminal 200 includes all of the information identifying the object Internet terminal 200 (the media access control address (MAC address) of the object Internet terminal) Or an Internet protocol (IP) address of the Internet terminal of the object), and in this case, the analysis unit 130 determines that the encryption level is below the predetermined standard And the encryption level at this time can be classified as medium.
  • the media access control address (MAC address) of the object Internet terminal the media access control address (MAC address) of the object Internet terminal
  • IP Internet protocol
  • the analysis unit 130 determines that the encryption level applied to the packet is below the predefined reference level .
  • the part of the MAC address may be 2 bytes or 3 bytes of the end of the MAC address indicating the manufacturer of the object Internet terminal 200 among the MAC addresses, but is not limited thereto.
  • the MAC address or the IP address included in the packet may be encoded in a binary manner.
  • the analysis unit 130 analyzes whether a packet received from the object Internet terminal 200 is encoded in a binary manner, and if the packet is encoded in a binary manner, it can decode the packet. If the decoded information is defined in advance The above-described analysis can be performed by matching with the obtained information.
  • the analysis unit 130 may analyze whether the information included in the packet is plain text or not. In this case, the analysis unit 130 analyzes the encryption level applied to the packet as being below the predetermined reference level And the encryption level at this time can be classified as lower (lower).
  • plain text refers to information in human readable form.
  • the control unit 130 can analyze that the encryption level applied to the packet is below the reference level.
  • the ID or password of the object Internet terminal 200, the manufacturer name or the product name of the object Internet terminal 200 or the user name of the object Internet terminal 200 used for connection to the object Internet terminal 200 Password, etc.
  • the analysis unit 130 can analyze that the encryption level applied to the packet is below the reference level.
  • the method of analyzing the encryption level applied to the packet by the analyzing unit 130 in the above manner is merely an illustrative example, and the technique of analyzing the encryption level is not excluded.
  • the firewall 140 transmits a packet to a destination (for example, the object Internet management server 300 or a smart device possessed by the user) via the public Internet 400, And stores the policy on whether to transmit to the destination via the network 500.
  • a policy stored in the firewall 140 transmits a packet whose encryption level meets a predefined criterion to a destination via the public Internet network 400, To the destination or to the destination.
  • the encryption unit 150 is a module for encrypting a packet received from the object Internet terminal 200.
  • the encryption unit 150 may encrypt the packet by applying an encryption algorithm supported by the encrypted network 500 to the packet.
  • the encryption algorithm may be, for example, an algorithm used in a TOR network or a VPN, no.
  • the analysis unit 130 may determine the encryption level for the packet itself received from the object internet terminal 200, but may alternatively determine the encryption level for the object Internet terminal 200 itself Can be determined. In the latter case, the encryption unit 150 may not perform encryption on all the packets received from the object Internet terminal 200 determined that the encryption level matches the predefined criteria, It is possible to perform encryption for all packets received from the object Internet terminal 200 determined to be undetached.
  • the decryption unit 160 decrypts the encrypted packet.
  • the algorithm used for the decryption may be, for example, an algorithm used in a TOR network or a VPN, but is not limited thereto.
  • the control unit 170 controls the switching operation of the router 110.
  • the control unit 170 may control the switching operation of the router 110 so that the packet encrypted by the encryption unit 150 with the encryption level below the reference level can be delivered to the destination via the encrypted network 500 , And controls the switching operation of the router 110 so that the unencrypted packet is transmitted to the destination via the public Internet network 400 because the encryption level meets the criterion.
  • the control unit 170 may block the packet from being transmitted to the destination if there is an input from the user for the packet whose encryption level is below the reference level.
  • packets that meet a predetermined encryption level are delivered to a destination via a public Internet network, while packets that do not meet the predetermined encryption level are delivered to a destination via an encrypted network network It can be blocked without being transmitted to the destination. That is, even if the object Internet terminal does not satisfy the predetermined encryption level, the security-related problem that may occur during transmission and reception of the packet can be solved.
  • the control unit 170 may control the packet to be transmitted to the destination via the encrypted network 500 after the encryption of the packet is performed . That is, if the encryption level is below the reference level, it can be processed in the same manner if it is classified as medium or lower.
  • encryption is performed on the packet, and the encrypted packet is transmitted to the destination via the encrypted network 500, If the encryption level applied to the packet is below the reference level and classified as lower (lower), control may be performed such that transmission of the packet to the destination is blocked.
  • the display unit 180 displays images, text, and the like.
  • the display unit 180 may display a predetermined query to the user of the communication management apparatus 100.
  • the query displayed on the display unit 180 indicates that when the encryption level of the packet received from the object Internet terminal 200 is lower than the reference level, Or to inquire whether or not to transmit the data.
  • the input unit 190 can receive input from the user of the communication management apparatus 100.
  • the input unit 190 may be implemented as a button or the like that can be operated by a user, or may be implemented in the form of a touch screen together with the display unit 180, or alternatively may be implemented in a separate smart phone
  • the present invention is not limited thereto.
  • the input unit 190 may receive a user's intention as to whether or not to forward the packet to the destination through the display unit 180 as to whether the packet is transmitted to the destination. If the user indicates the intention to transmit the packet to the destination through the input unit 190, the encryption unit 150 encrypts the packet. The encrypted packet is transmitted to the encrypted network 500 ) To the destination.
  • the display unit 180 queries the user and the input unit 190 receives the input from the user (manual mode) or not (automatic mode) according to the embodiment. If not, the control unit 170 can automatically prevent the packet from being delivered to the destination when the above-mentioned conditions are satisfied (automatic mode)
  • FIG. 5 is a flowchart illustrating a communication management method according to an exemplary embodiment of the present invention.
  • the method shown in Fig. 5 can be performed by the communication management apparatus 100 shown in Fig.
  • the procedure of the method shown in Fig. 5 is merely an example, and thus is not limited to what is shown in Fig.
  • the communication unit 120 of the communication management apparatus 100 receives a packet from the object Internet terminal 200 (S110).
  • the analysis unit 130 of the communication management apparatus 100 analyzes the encryption level applied to the received packet (S200).
  • step S200 If the level of encryption analyzed in step S200 meets the predefined criteria, no encryption is performed. If the level of encryption is below the predefined level, encryption is performed by the encryption algorithm supported in the encrypted network 500 (S300).
  • step S300 the controller 170 routes the encrypted packet to the destination through the encrypted network 500.
  • the unencrypted packet is transmitted to the destination via the public Internet network 300 A step in which the controller 170 routes the router 110 is performed (S400).
  • steps S200 to S400 will be described in more detail with reference to FIG.
  • Fig. 6 is a view showing steps S200 to S400 of the procedure shown in Fig. 5 in more detail.
  • steps S210 to S230 shown in Fig. 6 are steps of further refining step S200 shown in Fig. 5
  • steps S310 to S320 shown in Fig. S300 are further subdivided
  • steps S410 to S420 shown in FIG. 6 are steps of further subdividing step S400 shown in FIG.
  • the analysis unit 130 may sniff data included in the packet.
  • the analysis unit 130 may include a packet sniffing module as described above.
  • the analysis unit 130 may determine the encryption level applied to the packet by comparing it with a determination criterion (criterion).
  • criterion a determination criterion
  • the judgment criterion may be as shown in FIG. 4, but is not limited thereto.
  • step S220 the analyzer 130 determines whether the packet received from the object internet terminal 200 includes any of the determination criteria shown in FIG. 4 or on which of the determination criteria is matched. It is possible to analyze whether the encryption level for the packet meets or does not meet the criteria. In addition, it can be analyzed that the encryption level is relatively high or relatively low according to the criterion even when the criterion is not met.
  • the analysis unit 130 may analyze whether a transport layer security or various encryption algorithms are applied to the packet received from the object Internet terminal 200. [ In this case, the analysis unit 130 may analyze that the encryption level applied to the packet meets the predetermined criteria (S230).
  • the encryption unit 150 When it is analyzed that the encryption level meets the criteria, the encryption unit 150 does not encrypt the corresponding packet (S310).
  • the control unit 170 may control the switching operation of the router 110 so that the packet may be delivered to the destination through the public Internet 400 in operation S410.
  • the analysis unit 130 may determine that the packet received from the object Internet terminal 200 includes all of the information identifying the object Internet terminal 200 (the media access control address (MAC address) of the object Internet terminal) Or an Internet protocol (IP) address of the Internet terminal of the object), and in this case, the analysis unit 130 determines that the encryption level is below the predetermined standard can do.
  • the information identifying the object Internet terminal 200 the media access control address (MAC address) of the object Internet terminal
  • IP Internet protocol
  • the analysis unit 130 determines that the encryption level applied to the packet is below the predefined reference level .
  • the part of the MAC address may be 2 bytes or 3 bytes of the end of the MAC address indicating the manufacturer of the object Internet terminal 200 among the MAC addresses, but is not limited thereto.
  • the MAC address or the IP address included in the packet may be encoded in a binary manner.
  • the analysis unit 130 analyzes whether a packet received from the object Internet terminal 200 is encoded in a binary manner, and if the packet is encoded in a binary manner, it can decode the packet. If the decoded information is defined in advance The above-described analysis can be performed by matching with the obtained information.
  • the analysis unit 130 may analyze whether the information included in the packet is plain text or not. In this case, the analysis unit 130 may analyze the encryption level applied to the corresponding packet have.
  • plain text refers to information in human readable form.
  • the control unit 130 can analyze that the encryption level applied to the packet is below the reference level.
  • the ID or password of the object Internet terminal 200, the manufacturer name or the product name of the object Internet terminal 200 or the user name of the object Internet terminal 200 used for connection to the object Internet terminal 200 Password, etc.
  • the analysis unit 130 can analyze that the encryption level applied to the packet is below the reference level.
  • the encryption unit 150 can encrypt the packet (S320).
  • the encryption algorithm applied to the packet may be, for example, an algorithm used in a TOR network or a VPN, but is not limited thereto.
  • the control unit 170 may control the switching operation of the router 110 so that the encrypted packet can be delivered to the destination through the encrypted network 500 in operation S420.
  • the transmission to the destination can be controlled so as not to be transmitted to the destination via the encrypted network 500, As shown above.
  • the communication management method according to the embodiment includes substantially the same technical idea as that for the communication management apparatus 100 described above, it is assumed that the communication management apparatus 100 uses the matters already described, A duplicate description will be omitted.
  • the communication security method is implemented in the form of a computer-readable recording medium storing a computer program programmed to perform the procedures included in the method, or a computer program stored in a computer- . ≪ / RTI >

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

일 실시예에 따른 통신 관리 장치는 공용 인터넷 망 및 암호화된 네트워크 망 중 어느 하나와 연결이 되도록 스위칭하는 라우터와, 사물 인터넷 단말로부터 패킷을 전달받는 통신부와, 상기 전달받은 패킷에 적용된 암호화 수준을 분석하는 분석부와, 상기 분석된 암호화 수준이 기 정의된 기준을 충족시키면 상기 전달받은 패킷을 암호화하지 않고, 상기 분석된 암호화 수준이 상기 기준을 충족시키지 못하면 상기 암호화된 네트워크 망에서 지원하는 암호화 알고리즘을 상기 전달받은 패킷에 적용하여서 암호화하는 암호화부와, 상기 암호화된 패킷은 상기 암호화된 네트워크 망을 통해 목적지로 전달되도록 상기 라우터의 스위칭을 제어하고, 상기 암호화되지 않은 패킷은 상기 공용 인터넷 망을 통해 목적지로 전달되도록 상기 라우터의 스위칭을 제어하는 제어부를 포함한다.

Description

통신 관리 장치 및 방법
본 발명은 통신 관리 장치 및 방법에 관한 것이다.
최근 사물 인터넷(IoT) 관련한 관심이 많아지면서, IoT 단말을 이용한 상용 서비스들이 제공되고 있다. 상용 서비스를 제공하기 위해, IoT 단말은 공용 인터넷 망을 이용하여서 패킷을 송수신할 수 있다.
그런데, 일반적으로 IoT 단말은 저전력, 경량화 또는 소형화를 기반으로 개발된다. 예컨대 다양한 보안 기능이 IoT 단말에 탑재되기는 어려운 실정이다. 따라서, IoT 단말의 보안성에 대한 문제가 제기되고 있다.
본 발명의 해결하고자 하는 과제는 IoT 단말의 보안성을 향상시키는 기술을 제공하는 것이다.
다만, 본 발명의 해결하고자 하는 과제는 이상에서 언급한 것으로 제한되지 않으며, 언급되지 않은 또 다른 해결하고자 하는 과제는 아래의 기재로부터 본 발명이 속하는 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
일 실시예에 따른 통신 관리 장치는 공용 인터넷 망 및 암호화된 네트워크 망 중 어느 하나와 연결이 되도록 스위칭하는 라우터와, 사물 인터넷 단말로부터 패킷을 전달받는 통신부와, 상기 전달받은 패킷에 적용된 암호화 수준을 분석하는 분석부와, 상기 분석된 암호화 수준이 기 정의된 기준을 충족시키면 상기 전달받은 패킷을 암호화하지 않고, 상기 분석된 암호화 수준이 상기 기준을 충족시키지 못하면 상기 암호화된 네트워크 망에서 지원하는 암호화 알고리즘을 상기 전달받은 패킷에 적용하여서 암호화하는 암호화부와, 상기 암호화된 패킷은 상기 암호화된 네트워크 망을 통해 목적지로 전달되도록 상기 라우터의 스위칭을 제어하고, 상기 암호화되지 않은 패킷은 상기 공용 인터넷 망을 통해 목적지로 전달되도록 상기 라우터의 스위칭을 제어하는 제어부를 포함한다.
또한, 상기 분석부는 상기 전달받은 패킷 중 상기 사물 인터넷 단말을 식별하는 정보의 적어도 일부의 패킷을 상기 기준을 충족시키지 못하는 것으로 분석할 수 있다.
또한, 상기 사물 인터넷 단말을 식별하는 정보는 상기 사물 인터넷 단말의 매체 액세스 제어 주소(media access control address, MAC 주소) 및 상기 사물 인터넷 단말의 인터넷 프로토콜 (internet protocol, IP) 주소 중 적어도 하나를 포함할 수 있다.
또한, 상기 분석부는 상기 전달받은 패킷이 바이너리(binary) 방식으로 인코딩되었는지 여부를 분석하고, 상기 전달받은 패킷이 상기 바이너리 방식으로 인코딩된 경우라면 디코딩하며, 상기 디코딩된 패킷이 상기 사물 인터넷 단말을 식별하는 정보의 적어도 일부의 패킷을 포함하면 상기 기준을 충족시키지 못하는 것으로 분석할 수 있다.
또한, 상기 분석부는 상기 전달받은 패킷 중 plain text 형태의 정보를 포함하는 패킷은 상기 기준을 충족시키지 못하는 것으로 분석할 수 있다.
또한, 상기 암호화된 네트워크 망은 TOR(The Onion Router) 네트워크일 수 있다.
또한, 상기 전달받은 패킷에 적용된 암호화 수준이 상기 기준을 충족시키지 못하는 것으로 분석되면, 상기 기준을 충족시키지 못하는 것으로 분석된 패킷의 보안성이 취약하다고 표시하는 디스플레이부를 더 포함할 수 있다.
또한, 상기 통신 관리 장치는 상기 통신 관리 장치의 사용자로부터 상기 기준을 충족시키지 못하는 것으로 분석된 패킷을 목적지로 전달할지 여부를 입력받는 입력부를 더 포함하며, 상기 암호화부는 상기 입력부를 통해서 상기 사용자로부터 상기 기준을 충족시키지 못하는 것으로 분석된 패킷을 목적지로 전달하라는 입력을 받으면 상기 기준을 충족시키지 못하는 것으로 분석된 패킷을 암호화하고, 상기 입력부를 통해서 상기 사용자로부터 상기 기준을 충족시키지 못하는 것으로 분석된 패킷을 목적지로 전달하지 말라는 입력을 받으면 상기 기준을 충족시키지 못하는 것으로 분석된 패킷을 암호화하지 않으며, 상기 제어부는 상기 기준을 충족시키지 못하면서 암호화된 패킷은 상기 암호화된 네트워크 망을 통해 목적지로 전달되도록 상기 라우터의 스위칭을 제어하고, 상기 기준을 충족시키지 못하면서 암호화되지 않은 패킷은 목적지로의 전달이 차단되도록 상기 라우터의 스위칭을 제어할 수 있다.
일 실시예에 따른 통신 관리 장치는 공용 인터넷 망 및 암호화된 네트워크 망 중 어느 하나와 연결이 되도록 스위칭하는 라우터와, 사물 인터넷 단말로부터 패킷을 전달받는 통신부와, 상기 전달받은 패킷에 적용된 암호화 수준을 분석하고, 상기 분석된 암호화 수준을 기초로 상기 사물 인터넷 단말의 보안 레벨을 결정하는 분석부와, 상기 결정된 보안 레벨에 따라 상기 사물 인터넷 단말로부터 전달받은 패킷을 암호화하거나 암호화하지 않는 암호화부와, 상기 암호화부에 의해 암호화된 패킷은 상기 암호화된 네트워크 망을 통해 목적지로 전달되도록 상기 라우터의 스위칭을 제어하고, 상기 암호화부에 의해 암호화되지 않은 패킷은 상기 공용 인터넷 망을 통해 목적지로 전달되도록 상기 라우터의 스위칭을 제어하는 제어부를 포함한다.
일 실시예에 따른 통신 관리 방법은 통신 관리 장치에 의해 수행되며, 상기 사물 인터넷 단말로부터 패킷을 전달받는 단계와, 상기 전달받은 패킷에 적용된 암호화 수준을 분석하는 단계와, 상기 분석된 암호화 수준이 기 정의된 기준을 충족시키면 상기 전달받은 패킷을 암호화하지 않고, 상기 분석된 암호화 수준이 상기 기준을 충족시키지 못하면 암호화된 네트워크 망에서 지원하는 암호화 알고리즘을 상기 전달받은 패킷에 적용하여서 암호화하는 단계와, 상기 암호화된 패킷은 상기 암호화된 네트워크 망을 통해 목적지로 전달되도록 상기 통신 관리 장치에 포함된 라우터의 스위칭을 제어하고, 상기 암호화되지 않은 패킷은 공용 인터넷 망을 통해 목적지로 전달되도록 상기 라우터의 스위칭을 제어하는 단계를 포함한다.
또한, 상기 분석하는 단계는 상기 전달받은 패킷 중 상기 사물 인터넷 단말을 식별하는 정보의 적어도 일부의 패킷을 상기 기준을 충족시키지 못하는 것으로 분석할 수 있다.
또한, 상기 사물 인터넷 단말을 식별하는 정보는 상기 사물 인터넷 단말의 매체 액세스 제어 주소(media access control address, MAC 주소) 및 상기 사물 인터넷 단말의 인터넷 프로토콜 (internet protocol, IP) 주소 중 적어도 하나를 포함할 수 있다.
또한, 상기 분석하는 단계는 상기 전달받은 패킷이 바이너리(binary) 방식으로 인코딩되었는지 여부를 분석하고, 상기 전달받은 패킷이 바이너리 방식으로 인코딩된 경우라면 디코딩하며, 상기 디코딩된 패킷이 상기 사물 인터넷 단말을 식별하는 정보의 적어도 일부의 패킷을 포함하면 상기 기준을 충족시키지 못하는 것으로 분석할 수 있다.
또한, 상기 분석하는 단계는 상기 전달받은 패킷 중 plain text 형태의 정보를 포함하는 패킷은 상기 기준을 충족시키지 못하는 것으로 분석할 수 있다.
또한, 상기 전달받은 패킷에 적용된 암호화 수준이 상기 기준을 충족시키지 못하는 것으로 분석되면, 상기 기준을 충족시키지 못하는 것으로 분석된 패킷의 보안성이 취약하다고 표시하는 단계를 더 포함할 수 있다.
또한, 상기 통신 관리 방법은 상기 통신 관리 장치의 사용자로부터 상기 기준을 충족시키지 못하는 것으로 분석된 패킷을 목적지로 전달할지 여부를 입력받는 단계를 더 포함하며, 상기 암호화하는 단계는 상기 입력받는 단계를 통해서 상기 사용자로부터 상기 기준을 충족시키지 못하는 것으로 분석된 패킷을 목적지로 전달하라는 입력을 받으면 상기 기준을 충족시키지 못하는 것으로 분석된 패킷을 암호화하고, 상기 입력받는 단계를 통해서 상기 사용자로부터 상기 기준을 충족시키지 못하는 것으로 분석된 패킷을 목적지로 전달하지 말라는 입력을 받으면 상기 기준을 충족시키지 못하는 것으로 분석된 패킷을 암호화하지 않으며, 상기 라우팅하는 단계는 상기 기준을 충족시키지 못하면서 암호화된 패킷은 상기 암호화된 네트워크 망을 통해 목적지로 전달되도록 상기 라우터의 스위칭을 제어하고, 상기 기준을 충족시키지 못하면서 암호화되지 않은 패킷은 목적지로의 전달이 차단되도록 상기 라우터의 스위칭을 제어할 수 있다.
일 실시예에 따르면, 소정의 암호화 수준을 충족시키는 패킷은 공용 인터넷 망을 통해 목적지로 전달되는 반면, 상기 소정의 암호화 수준을 충족시키지 못하는 패킷은 암호화된 네트워크 망을 통해 목적지로 전달되거나 또는 목적지로 전달되지 않고 차단될 수 있다. 즉, 사물 인터넷 단말이 송신하고자 하는 패킷이 소정의 암호화 수준을 충족시키지 못한다고 하여도 이러한 패킷의 송수신 과정에서 발생 가능한 보안 관련 문제가 해소될 수 있다.
도 1은 일 실시예에 따른 통신 관리 장치가 적용된 네트워크 시스템을 개념적으로 도시한 도면이다.
도 2는 도 1에 도시된 암호화된 네트워크 망의 구성을 개념적으로 도시한 도면이다
도 3은 도 1에 도시된 통신 관리 장치의 구성을 개념적으로 도시한 도면이다
도 4는 도 2에 도시된 분석부에서 패킷에 적용된 암호화 수준을 분석하는 기준을 개념적으로 도시한 도면이다.
도 5는 일 실시예에 따른 통신 관리 방법의 절차를 도시한 도면이다.
도 6은 도 5에 도시된 단계 중 일부를 세분화하여 도시한 도면이다.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다.
본 발명의 실시예들을 설명함에 있어서 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 그리고 후술되는 용어들은 본 발명의 실시예에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
도 1은 일 실시예에 따른 통신 관리 장치(100)가 적용된 네트워크 시스템(10)의 구성을 개념적으로 도시한 도면이다. 다만, 도 1은 예시적인 것에 불과하므로, 통신 관리 장치(100)가 도 1에 도시된 네트워크 시스템(10)에만 적용되는 것으로 한정해석되는 것은 아니다.
도 1을 참조하면, 네트워크 시스템(10)은 통신 관리 장치(100), 적어도 하나의 사물 인터넷 단말(200), 사물 인터넷 관리 서버(300), 네트워크 망(400,500)을 포함한다. 여기서 네트워크 망(400,500)은 공용 인터넷 망(400) 및 암호화된 네트워크 망(500)을 포함한다.
사물 인터넷 단말(200)은 센서 장치나 조명기구 또는 주변을 촬영하는 촬영 장치 등일 수 있다. 이러한 사물 인터넷 단말(200)은 패킷을 생성한 뒤 이를 네트워크 망(400,500)을 통해 외부(예컨대 사물 인터넷 관리 서버(300) 또는 사물 인터넷 단말(200)의 사용자가 소지한 스마트 기기 등)로 송신하거나 또는 이러한 외부로부터 네트워크 망(400,500)을 통해 제어 명령을 포함하는 패킷을 수신해서 해당 제어 명령에 따라 동작할 수 있다. 송수신되는 패킷에는 사물 인터넷 단말(200)을 식별하는 정보(예컨대 사물 인터넷 단말(200)의 매체 액세스 제어 주소(media access control address, MAC 주소) 또는 사물 인터넷 단말(200)의 인터넷 프로토콜 (internet protocol, IP) 주소)), 사물 인터넷 단말(200)의 제어와 관련된 정보, 사물 인터넷 단말(200)로의 접속에 사용되는 정보(ID/password) 등이 포함될 수 있으나 이에 한정되는 것은 아니다.
사물 인터넷 단말(200)은 전술한 패킷을 암호화하지 않고 송신하거나, 인코딩(예컨대 바이너리(binary) 방식으로 인코딩)하여서 송신하거나 또는 다양한 암호화 알고리즘을 기초로 암호화하여 송신할 수 있다.
사물 인터넷 관리 서버(300)는 적어도 하나의 사물 인터넷 단말(200)과 패킷을 주고받으면서 이러한 사물 인터넷 단말(200)들을 관리하는 서버이다. 사물 인터넷 관리 서버(300)는 개인용 컴퓨터(personal computer, PC) 또는 서버(예컨대 클라우드 서버) 등에서 구현 가능하다.
사물 인터넷 관리 서버(300)는 네트워크 망(400,500)을 통해 사물 인터넷 단말(200)로부터 패킷을 전달받은 뒤, 이러한 패킷을 기초로 사물 인터넷 단말(200)을 모니터링하고 관리할 수 있다. 아울러, 사물 인터넷 관리 서버(300)는 네트워크 망(400,500)을 통해 사물 인터넷 단말(200)을 제어하는 제어 명령을 포함하는 패킷을 송신할 수 있다.
네트워크 망(400,500) 중 공용 인터넷 망(400)은 일반적인 인터넷 망을 의미한다. 공용 인터넷 망(400)에 대해 살펴보면, 송수신의 대상이 되는 패킷에 대한 암호화 또는 복호화가 해당 공용 인터넷 망(400)에서 자체적으로 수행되지 않는다.
이와 달리 암호화된 네트워크 망(500)에 대해 살펴보면, 암호화된 네트워크 망(500)은 익명성(anonymous)이라는 특징을 갖는다. 여기서의 익명성이란 온라인 상에서 트래픽 분석이나 IP 주소 추적을 불가능하게 함으로써 프라이버시와 보안이 보장되는 것을 의미한다.
암호화된 네트워크 망(500)은 송수신의 대상이 되는 패킷에 대한 암호화 또는 복호화를 수행한다. 도 2는 이러한 암호화된 네트워크 망(500)을 개념적으로 도시하고 있다. 도 2를 참조하면, 암호화된 네트워크 망(500)은 복수 개의 노드(501)로 구성된다. 각각의 노드(501)들은 서로 연결(502)되어 있으며, 암호화 또는 복호화는 각각의 노드에서 수행될 수 있다. 일 실시예에서 이러한 암호화된 네트워크 망(500)은 TOR(The Onion Router) 네트워크일 수 있는데, TOR 네트워크 자체는 이미 공지된 기술이므로 이에 대한 자세한 설명은 생략하기로 한다. 아울러, 암호화된 네트워크 망(500)이 TOR 네트워크인 것은 예시적인 것에 불과하며, 그 이외의 다른 암호화된 네트워크 망 (예컨대 가상 사설망(Virtual Private Network, VPN))일 수 있는 것이 배제되는 것은 아니다.
다시 도 1을 참조하면, 통신 관리 장치(100)는 사물 인터넷 단말(200)과 사물 인터넷 관리 서버(300) 사이에 배치된다. 통신 관리 장치(100)는 사물 인터넷 단말(200)로부터 패킷을 전달받아서 사물 인터넷 관리 서버(300)에게 전달할 수 있는데, 이 때 패킷에 적용된 암호화 수준에 따라 공용 인터넷 망(400)을 통해 사물 인터넷 관리 서버(300)에게 전달되도록 하거나 또는 암호화된 네트워크 망(500)을 통해 사물 인터넷 관리 서버(300)에게 전달되도록 제어할 수 있다. 아울러, 통신 관리 장치(100)는 사물 인터넷 관리 서버(300)로부터 패킷이 전달되면 이를 사물 인터넷 단말(200)에게 전달할 수 있으며, 만약 전달받은 패킷이 암호화되어 있거나 인코딩되어 있다면 복호화 또는 디코딩을 수행한 뒤 사물 인터넷 단말(200)에게 전달할 수 있다.
이러한 통신 관리 장치(100)는 게이트웨이의 역할을 수행하게 되는데, 이하에서는 이러한 통신 관리 장치(100)에 대해 보다 자세하게 살펴보기로 한다.
도 3은 도 1에 도시된 통신 관리 장치(100)의 구성을 개념적으로 도시한 도면이며, 다만 도 3에 도시된 통신 관리 장치(100)의 구성은 예시적인 것에 불과하므로, 통신 관리 장치(100)가 도 3에 도시된 구성으로 한정해석되는 것은 아니다.
먼저, 통신 관리 장치(100)는 이하에서 설명할 기능을 수행하도록 프로그램된 명령어를 저장하는 메모리 및 이러한 명령어를 실행하는 마이크로프로세서에 의해 구현 가능하다.
도 3을 참조하면, 통신 관리 장치(100)는 라우터(110), 통신부(120), 분석부(130), 암호화부(150) 및 제어부(170)를 포함하며, 실시예에 따라서 방화벽부(140), 복호화부(160), 디스플레이부(180) 및 입력부(190)를 더 포함할 수 있다.
먼저, 라우터(110)는 일반적으로 사용되는 라우터와 동일한 구성을 가질 수 있으며 하드웨어적으로 또는 소프트웨어적으로 구현 가능하다. 이러한 라우터(110)는 후술할 제어부(170)의 제어에 따라 사물 인터넷 단말(200)로부터 전달받은 패킷을 공용 인터넷 망(400) 및 암호화된 네트워크 망(500) 중 어느 하나로 라우팅시킬 수 있다.
통신부(120)는 사물 인터넷 단말(200)로부터 패킷을 수신하거나 사물 인터넷 단말(200)에게 패킷을 송신한다. 이러한 통신부(120)는 유선 통신 모듈 또는 무선 통신 모듈에 의해 구현 가능하다.
분석부(130), 방화벽부(140), 암호화부(150), 복호화부(160) 및 제어부(170)는 이하에서 설명할 기능을 수행하도록 프로그램된 명령어를 저장하는 메모리 및 이러한 명령어를 실행하는 마이크로프로세서에 의해 구현 가능하다.
분석부(130)에 대해 먼저 살펴보면, 분석부(130)는 사물 인터넷 단말(200)로부터 전달받은 패킷에 적용된 암호화 수준을 분석할 수 있다. 분석 결과를 기초로 분석부(130)는 해당 패킷 자체에 대한 암호화 수준을 결정하거나 또는 해당 패킷을 송신한 사물 인터넷 단말(200) 자체의 암호화 수준을 결정할 수 있다. 결정된 암호화 수준은 제어부(170)에게 전달될 수 있다. 이를 위해 분석부(130)는 통신부(120)가 전달받은 패킷을 모니터링하는 패킷 스니핑(sniffing) 모듈을 포함할 수 있다.
도 4는 분석부(130)가 패킷에 적용된 암호화 수준을 결정하는 판단 기준(기준)에 대해 도시하고 있다. 도 4를 참조하여서 보다 자세하게 살펴보면, 분석부(130)는 사물 인터넷 단말(200)로부터 수신된 패킷이 도 4에 도시된 판단 기준 중 어떠한 것을 포함하고 있는지 또는 판단 기준 중 어떠한 것과 매칭되는지를 기초로, 해당 패킷에 대한 암호화 수준이 기준에 부합되는지(기준을 충족시키는지) 아니면 기준 미달인지(기준을 충족시키지 못하는지)를 분석할 수 있다. 아울러, 기준 미달인 경우에도 판단 기준에 따라 상대적으로 암호화 수준이 높은 경우와 상대적으로 낮은 경우로 분석할 수 있다. 이에 따르면, 패킷의 암호화 수준이 기준에 부합되면 상(上)으로 분류될 수 있으며, 패킷의 암호화 수준이 기준 미달인 경우에도 판단 기준에 따라 중(中) 또는 하(下)로 분류될 수 있다. 다만 도 4에 도시된 것과 같이 암호화 수준이 상, 중, 하 3개로 분류되는 것 및 판단 기준은 예시적인 것에 불과하며, 암호화 수준인 2개이거나 또는 4개 이상일 수도 있고, 판단 기준 또한 도시된 것과는 상이할 수 있다.
보다 자세하게 살펴보면, 예컨대 분석부(130)는 사물 인터넷 단말(200)로부터 수신된 패킷에 전송 계층 보안(Transport Layer Security)이나 기타 다양한 암호화 알고리즘이 적용되었는지 여부를 분석할 수 있다. 이 경우 분석부(130)는 해당 패킷에 적용된 암호화 수준이 기 정의된 기준에 부합되는 것으로 분석할 수 있고, 이 때의 암호화 수준에 대해 분석부(130)는 상(上)으로 분류할 수 있다.
이와 달리, 분석부(130)는 사물 인터넷 단말(200)로부터 수신된 패킷이 사물 인터넷 단말(200)을 식별하는 정보(사물 인터넷 단말의 매체 액세스 제어 주소(media access control address, MAC 주소)의 전부나 일부 또는 상기 사물 인터넷 단말의 인터넷 프로토콜 (internet protocol, IP) 주소 등)의 전부나 일부를 포함하는지를 분석할 수 있고, 이 경우 분석부(130)는 암호화 수준이 기 정의된 기준 미달인 것으로 분석할 수 있으며, 이 때의 암호화 수준에 대해 중(中)으로 분류할 수 있다.
예컨대, 패킷이 MAC 주소의 전부 또는 일부를 포함하고 있고 이러한 MAC 주소의 전부 또는 일부가 사전에 정의된 정보와 일치하는 경우, 분석부(130)는 해당 패킷에 적용된 암호화 수준이 기 정의된 기준 미달인 것으로 분석할 수 있다. 여기서 MAC 주소의 일부라는 것은 MAC 주소 중 사물 인터넷 단말(200)의 제조사를 나타내는 MAC 주소의 끝의 2바이트 또는 3바이트일 수 있는데 이에 한정되는 것은 아니다.
여기서, 패킷에 포함된 MAC 주소나 IP 주소는 바이너리 방식으로 인코딩되어 있을 수 있다. 이에, 분석부(130)는 사물 인터넷 단말(200)로부터 수신된 패킷이 바이너리 방식으로 인코딩되어 있는지 여부를 분석한 뒤, 바이너리 방식으로 인코딩되어 있다면 이를 디코딩할 수 있으며, 디코딩된 정보를 사전에 정의된 정보와 매칭시킴으로써 전술한 분석을 수행할 수 있다.
이와 달리, 분석부(130)는 패킷에 포함된 정보가 plain text 형태인지 여부를 분석할 수 있고, 이 경우 분석부(130)는 해당 패킷에 적용된 암호화 수준이 기 정의된 기준 미달인 것으로 분석할 수 있고, 이 때의 암호화 수준에 대해 하(下)로 분류할 수 있다.
보다 자세하게 살펴보면, 먼저 plain text란 사람이 읽을 수 있는(human readable) 형태의 정보를 의미한다. 이를 기초로 살펴보면, 예컨대 패킷이 사물 인터넷 단말(200)의 제어와 관련된 정보(사물 인터넷 단말(200)에 대한 ON, OFF, SET, GET 등과 같은 명령)를 이러한 plain text 형태로 포함하는 경우, 분석부(130)는 해당 패킷에 적용된 암호화 수준이 기준 미달인 것으로 분석할 수 있다. 또는 패킷이 사물 인터넷 단말(200)로의 접속에 사용되는 정보(사물 인터넷 단말(200)의 ID 또는 패스워드, 사물 인터넷 단말(200)의 제조사명이나 제품명 또는 해당 사물 인터넷 단말(200)의 사용자명이나 암호 등)를 이러한 plain text 형태로 포함하는 경우, 분석부(130)는 해당 패킷에 적용된 암호화 수준이 기준 미달인 것으로 분석할 수 있다.
다만, 분석부(130)가 위와 같은 방법으로 패킷에 적용된 암호화 수준을 분석하는 방법은 예시적인 것에 불과하며, 이와 다른 방법으로 암호화 수준을 분석하는 기술이 배제되는 것은 아니다.
다시 도 3을 참조하면, 방화벽부(140)는 패킷을 공용 인터넷 망(400)을 통해 목적지(예컨대 사물 인터넷 관리 서버(300) 또는 사용자가 소지하는 스마트 기기 등)로 송신할 것인지 아니면 암호화된 네트워크 망(500)을 통해 목적지로 송신할 것인지에 대한 정책을 저장한다. 예컨대, 방화벽부(140)에 저장된 정책은 암호화 수준이 기 정의된 기준에 부합되는 패킷은 공용 인터넷 망(400)을 통해 목적지로 송신하며, 전술한 기준 미달인 패킷은 암호화된 네트워크 망(500)을 통해 목적지로 송신하거나 목적지로 송신되지 않도록 차단하는 것일 수 있다.
암호화부(150)는 사물 인터넷 단말(200)로부터 수신된 패킷을 암호화하는 모듈이다. 암호화부(150)는 암호화된 네트워크 망(500)에서 지원하는 암호화 알고리즘을 패킷에 적용하여서 암호화를 수행할 수 있는데, 이러한 암호화 알고리즘은 예컨대 TOR 네트워크 또는 VPN에서 사용되는 알고리즘일 수 있으나 이에 한정되는 것은 아니다.
한편, 전술한 바와 같이 분석부(130)는 사물 인터넷 단말(200)로부터 전달받은 패킷 자체에 대한 암호화 수준을 결정할 수 있지만, 이와 달리 실시예에 따라서 해당 패킷을 송신한 사물 인터넷 단말(200) 자체의 암호화 수준을 결정할 수 있다. 후자에 있어서, 암호화부(150)는 암호화 수준이 기 정의된 기준과 부합되는 것으로 결정된 사물 인터넷 단말(200)로부터 수신되는 모든 패킷에 대해서 암호화를 수행하지 않을 수 있으며, 암호화 수준이 기 정의된 기준 미달인 것으로 결정된 사물 인터넷 단말(200)로부터 수신되는 모든 패킷에 대해서는 암호화를 수행할 수 있다.
복호화부(160)는 암호화된 패킷에 대한 복호화를 수행하는 구성이며, 복호화에 이용되는 알고리즘은 예컨대 TOR 네트워크 또는 VPN에서 사용되는 알고리즘일 수 있으나 이에 한정되는 것은 아니다.
제어부(170)는 라우터(110)의 스위칭 동작을 제어한다. 예컨대 제어부(170)는 암호화 수준이 기준 미달이여서 암호화부(150)에 의해 암호화된 패킷은 암호화된 네트워크 망(500)을 통해 목적지로 전달될 수 있도록 라우터(110)의 스위칭 동작을 제어할 수 있고, 암호화 수준이 기준에 부합되어서 암호화되지 않은 패킷은 공용 인터넷 망(400)을 통해 목적지로 전달될 수 있도록 라우터(110)의 스위칭 동작을 제어한다. 또는 실시예에 따라서 제어부(170)는 암호화 수준이 기준 미달인 패킷에 대해 사용자로부터의 입력이 있는 경우 목적지로 전달되지 않도록 차단시킬 수 있다.
따라서, 일 실시예에 따르면, 소정의 암호화 수준을 충족시키는 패킷은 공용 인터넷 망을 통해 목적지로 전달되는 반면, 상기 소정의 암호화 수준을 충족시키지 못하는 패킷은 암호화된 네트워크 망을 통해 목적지로 전달되거나 또는 목적지로 전달되지 않고 차단될 수 있다. 즉, 사물 인터넷 단말이 송신하고자 하는 패킷이 소정의 암호화 수준을 충족시키지 못한다고 하여도 이러한 패킷의 송수신 과정에서 발생 가능한 보안 관련 문제가 해소될 수 있다.
한편, 전술한 바에 따르면 제어부(170)는 패킷에 적용된 암호화 수준이 기준 미달일 경우 해당 패킷에 대한 암호화가 수행된 뒤 암호화된 네트워크 망(500)을 통해 목적지로 전달되도록 제어할 수 있다고 기술되어 있다. 즉, 암호화 수준이 기준 미달이라면 중(中)으로 분류되거나 하(下)로 분류되는 경우 모두 동일한 방식으로 처리될 수 있다.
다만, 이와 달리, 실시예에 따라서 패킷에 적용된 암호화 수준이 기준 미달이면서 중(中)으로 분류될 경우에는 해당 패킷에 대한 암호화가 수행된 뒤 암호화된 네트워크 망(500)을 통해 목적지로 전달되고, 패킷에 적용된 암호화 수준이 기준 미달이면서 하(下)로 분류될 경우에는 해당 패킷의 목적지로의 전달 자체가 차단되도록 제어할 수도 있다.
디스플레이부(180)는 이미지나 텍스트 등을 표시하는 구성이다. 디스플레이부(180)는 통신 관리 장치(100)의 사용자에게 소정의 질의 사항을 표시할 수 있다. 예컨대, 디스플레이부(180)에 표시되는 질의 사항은, 사물 인터넷 단말(200)로부터 수신된 패킷의 암호화 수준이 기준 미달인 경우, 해당 패킷의 보안성이 취약함을 표시하면서, 해당 패킷을 목적지로 전달할 것인지를 질의하는 것일 수 있으며, 다만 이에 한정되는 것은 아니다.
입력부(190)는 통신 관리 장치(100)의 사용자로부터 그의 의사를 입력받을 수 있다. 예컨대, 입력부(190)는 사용자가 조작할 수 있는 버튼 등으로 구현되거나 또는 디스플레이부(180)와 함께 터치스크린의 형태로 구현될 수도 있으며, 이와 달리 사용자가 소지한 별도의 스마트폰에서 어플리케이션의 형태로 구현될 수도 있으며, 다만 이에 한정되는 것은 아니다.
디스플레이부(180)에서 사용자에게 보안성이 취약한 패킷을 목적지로 전달할 것인지를 질의한 것에 대해, 입력부(190)는 전달할 것인지 전달하지 않을 것인지에 대한 사용자의 의사를 입력으로 받을 수 있다. 만약, 입력부(190)를 통해 사용자가 해당 패킷을 목적지로 전달할 의사를 표명하면 암호화부(150)는 해당 패킷을 암호화하며, 암호화된 패킷은 제어부(170)의 제어에 따라 암호화된 네트워크 망(500)을 통해 목적지로 전달될 수 있다.
그러나, 사용자가 입력부(190)를 통해 해당 패킷을 목적지로 전달하지 않을 의사를 표명하면, 이러한 패킷은 제어부(170)의 제어에 따라 목적지로 전달되지 않고 차단될 수 있다.
다만, 여기서 디스플레이부(180)가 사용자에게 질의를 하고 입력부(190)가 사용자로부터 입력을 받는 것은 실시예에 따라 수행되거나(수동 모드) 또는 수행되지 않을 수 있다(자동 모드). 수행되지 않을 경우, 제어부(170)는 전술한 조건들이 만족되면 자동으로 해당 패킷이 목적지로 전달되지 않도록 차단할 수 있다(자동 모드)
이상에서 살펴본 바와 같이, 일 실시예에 따르면, 소정의 암호화 수준을 충족시키는 패킷은 공용 인터넷 망을 통해 목적지로 전달되는 반면, 상기 소정의 암호화 수준을 충족시키지 못하는 패킷은 암호화된 네트워크 망을 통해 목적지로 전달되거나 또는 목적지로 전달되지 않고 차단될 수 있다. 즉, 사물 인터넷 단말이 송신하고자 하는 패킷이 소정의 암호화 수준을 충족시키지 못한다고 하여도 이러한 패킷의 송수신 과정에서 발생 가능한 보안 관련 문제가 해소될 수 있다.
한편, 도 5는 일 실시예에 따른 통신 관리 방법의 절차를 도시한 도면이다. 도 5에 도시된 방법은 도 3에 도시된 통신 관리 장치(100)에 의해 수행될 수 있다. 아울러, 도 5에 도시된 방법의 절차는 예시적인 것에 불과하므로, 도 5에 도시된 것에 한정해석되는 것은 아니다.
도 5를 참조하면, 통신 관리 장치(100)의 통신부(120)가 사물 인터넷 단말(200)로부터 패킷을 전달받는 단계가 수행된다(S110).
또한, 전달받은 패킷에 적용된 암호화 수준을 통신 관리 장치(100)의 분석부(130)가 분석하는 단계가 수행된다(S200).
또한, 단계 S200에서 분석된 암호화 수준이 기 정의된 기준에 부합되면 암호화가 수행되지 않으며, 암호화 수준이 기 정의된 기준 미달이면 암호화된 네트워크 망(500)에서 지원하는 암호화 알고리즘에 의해 암호화가 수행된다(S300).
또한, 단계 S300에서 암호화된 패킷은 암호화된 네트워크 망(500)을 통해 목적지로 전달되도록 제어부(170)가 라우터(110)를 라우팅하고, 암호화되지 않은 패킷은 공용 인터넷 망(300)을 통해 목적지로 전달되도록 제어부(170)가 라우터(110)를 라우팅하는 단계가 수행된다(S400).
여기서, 단계 S200 내지 단계 S400에 대해서는 도 6을 참고하여 보다 자세하게 살펴보기로 한다.
도 6은 도 5에 도시된 절차 중 단계 S200 내지 S400을 보다 자세하게 도시한 도면이다. 도 6을 도 5와 함께 참조하면, 도 6에 도시된 단계 S210 내지 S230은 도 5에 도시된 단계 S200을 보다 세분화한 단계이며, 도 6에 도시된 단계 S310 내지 S320은 도 5에 도시된 단계 S300을 보다 세분화한 단계이며, 도 6에 도시된 단계 S410 내지 S420은 도 5에 도시된 단계 S400을 보다 세분화한 단계이다.
단계 S210에서 분석부(130)는 패킷에 포함된 데이터를 탐지(sniffing)할 수 있다. 이를 위해 분석부(130)가 패킷 스니핑(sniffing) 모듈을 포함할 수 있음은 전술한 바와 같다.
단계 S220에서 분석부(130)는 패킷에 적용된 암호화 수준을 판단 기준(기준)과 비교하여서 결정할 수 있다. 판단 기준은 도 4에 도시된 것일 수 있으나 이에 한정되는 것은 아니다.
구체적으로 살펴보면, 단계 S220에서 분석부(130)는 사물 인터넷 단말(200)로부터 수신된 패킷이 도 4에 도시된 판단 기준 중 어떠한 것을 포함하고 있는지 또는 판단 기준 중 어떠한 것과 매칭되는지를 기초로, 해당 패킷에 대한 암호화 수준이 기준에 부합되는지 아니면 기준 미달인지를 분석할 수 있다. 아울러, 기준 미달인 경우에도 판단 기준에 따라 상대적으로 암호화 수준이 높은 경우와 상대적으로 낮은 경우로 분석할 수 있다.
보다 자세하게 살펴보면, 예컨대 분석부(130)는 사물 인터넷 단말(200)로부터 수신된 패킷에 전송 계층 보안(Transport Layer Security)이나 기타 다양한 암호화 알고리즘이 적용되었는지 여부를 분석할 수 있다. 이 경우 분석부(130)는 해당 패킷에 적용된 암호화 수준이 기 정의된 기준에 부합되는 것으로 분석할 수 있다(S230).
암호화 수준이 기준에 부합되는 것으로 분석될 경우, 암호화부(150)는 해당 패킷에 대해 암호화를 수행하지 않는다(S310). 그리고 제어부(170)는 해당 패킷이 공용 인터넷 망(400)을 통해 목적지로 전달될 수 있도록 라우터(110)의 스위칭 동작을 제어할 수 있다(S410).
이와 달리, 분석부(130)는 사물 인터넷 단말(200)로부터 수신된 패킷이 사물 인터넷 단말(200)을 식별하는 정보(사물 인터넷 단말의 매체 액세스 제어 주소(media access control address, MAC 주소)의 전부나 일부 또는 상기 사물 인터넷 단말의 인터넷 프로토콜 (internet protocol, IP) 주소 등)의 전부나 일부를 포함하는지를 분석할 수 있고, 이 경우 분석부(130)는 암호화 수준이 기 정의된 기준 미달인 것으로 분석할 수 있다.
예컨대, 패킷이 MAC 주소의 전부 또는 일부를 포함하고 있고 이러한 MAC 주소의 전부 또는 일부가 사전에 정의된 정보와 일치하는 경우, 분석부(130)는 해당 패킷에 적용된 암호화 수준이 기 정의된 기준 미달인 것으로 분석할 수 있다. 여기서 MAC 주소의 일부라는 것은 MAC 주소 중 사물 인터넷 단말(200)의 제조사를 나타내는 MAC 주소의 끝의 2바이트 또는 3바이트일 수 있는데 이에 한정되는 것은 아니다.
여기서, 패킷에 포함된 MAC 주소나 IP 주소는 바이너리 방식으로 인코딩되어 있을 수 있다. 이에, 분석부(130)는 사물 인터넷 단말(200)로부터 수신된 패킷이 바이너리 방식으로 인코딩되어 있는지 여부를 분석한 뒤, 바이너리 방식으로 인코딩되어 있다면 이를 디코딩할 수 있으며, 디코딩된 정보를 사전에 정의된 정보와 매칭시킴으로써 전술한 분석을 수행할 수 있다.
또한, 분석부(130)는 패킷에 포함된 정보가 plain text 형태인지 여부를 분석할 수 있고, 이 경우 분석부(130)는 해당 패킷에 적용된 암호화 수준이 기 정의된 기준 미달인 것으로 분석할 수 있다.
보다 자세하게 살펴보면, 먼저 plain text란 사람이 읽을 수 있는(human readable) 형태의 정보를 의미한다. 이를 기초로 살펴보면, 예컨대 패킷이 사물 인터넷 단말(200)의 제어와 관련된 정보(사물 인터넷 단말(200)에 대한 ON, OFF, SET, GET 등과 같은 명령)를 이러한 plain text 형태로 포함하는 경우, 분석부(130)는 해당 패킷에 적용된 암호화 수준이 기준 미달인 것으로 분석할 수 있다. 또는 패킷이 사물 인터넷 단말(200)로의 접속에 사용되는 정보(사물 인터넷 단말(200)의 ID 또는 패스워드, 사물 인터넷 단말(200)의 제조사명이나 제품명 또는 해당 사물 인터넷 단말(200)의 사용자명이나 암호 등)를 이러한 plain text 형태로 포함하는 경우, 분석부(130)는 해당 패킷에 적용된 암호화 수준이 기준 미달인 것으로 분석할 수 있다.
패킷에 적용된 암호화 수준이 기준 미달인 것으로 분석되면, 암호화부(150)는 패킷을 암호화할 수 있다(S320). 여기서 패킷에 적용되는 암호화 알고리즘은 예컨대 TOR 네트워크 또는 VPN에서 사용되는 알고리즘일 수 있으나 이에 한정되는 것은 아니다. 그리고, 제어부(170)는 암호화된 패킷이 암호화된 네트워크 망(500)을 통해 목적지로 전달될 수 있도록 라우터(110)의 스위칭 동작을 제어할 수 있다(S420). 다만, 실시예에 따라서 패킷에 적용된 암호화 수준이 기준 미달인 경우 전술한 것과 같이 암호화된 네트워크 망(500)을 통해 목적지로 전달되도록 제어하지 않고 목적지로의 전달 자체가 차단되도록 제어될 수 있음은 전술한 바와 같다.
한편, 일 실시예에 따른 통신 관리 방법은 전술한 통신 관리 장치(100)에 대한 것과 실질적으로 동일한 기술적 사상을 포함하므로, 통신 관리 장치(100)에서 이미 설명하였던 사항을 원용하기로 하고, 이에 대한 중복된 설명은 생략하기로 한다.
또 한편, 일 실시예에 따른 통신 보안 방법은 이러한 방법에 포함된 절차를 수행하도록 프로그램된 컴퓨터 프로그램을 저장하는 컴퓨터 판독가능한 기록매체의 형태로 구현되거나, 또는 컴퓨터 판독가능한 기록매체에 저장된 컴퓨터 프로그램의 형태로 구현될 수 있다.
이상의 설명은 본 발명의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 품질에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서, 본 발명에 개시된 실시예들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다. 본 발명의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 균등한 범위 내에 있는 모든 기술사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.

Claims (17)

  1. 공용 인터넷 망 및 암호화된 네트워크 망 중 어느 하나와 연결이 되도록 스위칭하는 라우터와,
    사물 인터넷 단말로부터 패킷을 전달받는 통신부와,
    상기 전달받은 패킷에 적용된 암호화 수준을 분석하는 분석부와,
    상기 분석된 암호화 수준이 기 정의된 기준을 충족시키면 상기 전달받은 패킷을 암호화하지 않고, 상기 분석된 암호화 수준이 상기 기준을 충족시키지 못하면 상기 암호화된 네트워크 망에서 지원하는 암호화 알고리즘을 상기 전달받은 패킷에 적용하여서 암호화하는 암호화부와,
    상기 암호화된 패킷은 상기 암호화된 네트워크 망을 통해 목적지로 전달되도록 상기 라우터의 스위칭을 제어하고, 상기 암호화되지 않은 패킷은 상기 공용 인터넷 망을 통해 목적지로 전달되도록 상기 라우터의 스위칭을 제어하는 제어부를 포함하는
    통신 관리 장치.
  2. 제 1 항에 있어서,
    상기 분석부는,
    상기 전달받은 패킷 중 상기 사물 인터넷 단말을 식별하는 정보의 적어도 일부의 패킷을 상기 기준을 충족시키지 못하는 것으로 분석하는
    통신 관리 장치.
  3. 제 2 항에 있어서,
    상기 사물 인터넷 단말을 식별하는 정보는,
    상기 사물 인터넷 단말의 매체 액세스 제어 주소(media access control address, MAC 주소) 및 상기 사물 인터넷 단말의 인터넷 프로토콜 (internet protocol, IP) 주소 중 적어도 하나를 포함하는
    통신 관리 장치.
  4. 제 2 항에 있어서,
    상기 분석부는,
    상기 전달받은 패킷이 바이너리(binary) 방식으로 인코딩되었는지 여부를 분석하고,
    상기 전달받은 패킷이 상기 바이너리 방식으로 인코딩된 경우라면 디코딩하며,
    상기 디코딩된 패킷이 상기 사물 인터넷 단말을 식별하는 정보의 적어도 일부의 패킷을 포함하면 상기 기준을 충족시키지 못하는 것으로 분석하는
    통신 관리 장치.
  5. 제 1 항에 있어서,
    상기 분석부는,
    상기 전달받은 패킷 중 plain text 형태의 정보를 포함하는 패킷은 상기 기준을 충족시키지 못하는 것으로 분석하는
    통신 관리 장치.
  6. 제 1 항에 있어서,
    상기 암호화된 네트워크 망은,
    TOR(The Onion Router) 네트워크인
    통신 관리 장치.
  7. 제 1 항에 있어서,
    상기 전달받은 패킷에 적용된 암호화 수준이 상기 기준을 충족시키지 못하는 것으로 분석되면, 상기 기준을 충족시키지 못하는 것으로 분석된 패킷의 보안성이 취약하다고 표시하는 디스플레이부를 더 포함하는
    통신 관리 장치.
  8. 제 1 항에 있어서,
    상기 통신 관리 장치는,
    상기 통신 관리 장치의 사용자로부터 상기 기준을 충족시키지 못하는 것으로 분석된 패킷을 목적지로 전달할지 여부를 입력받는 입력부를 더 포함하며,
    상기 암호화부는,
    상기 입력부를 통해서 상기 사용자로부터 상기 기준을 충족시키지 못하는 것으로 분석된 패킷을 목적지로 전달하라는 입력을 받으면 상기 기준을 충족시키지 못하는 것으로 분석된 패킷을 암호화하고, 상기 입력부를 통해서 상기 사용자로부터 상기 기준을 충족시키지 못하는 것으로 분석된 패킷을 목적지로 전달하지 말라는 입력을 받으면 상기 기준을 충족시키지 못하는 것으로 분석된 패킷을 암호화하지 않으며,
    상기 제어부는,
    상기 기준을 충족시키지 못하면서 암호화된 패킷은 상기 암호화된 네트워크 망을 통해 목적지로 전달되도록 상기 라우터의 스위칭을 제어하고, 상기 기준을 충족시키지 못하면서 암호화되지 않은 패킷은 목적지로의 전달이 차단되도록 상기 라우터의 스위칭을 제어하는
    통신 관리 장치.
  9. 공용 인터넷 망 및 암호화된 네트워크 망 중 어느 하나와 연결이 되도록 스위칭하는 라우터와,
    사물 인터넷 단말로부터 패킷을 전달받는 통신부와,
    상기 전달받은 패킷에 적용된 암호화 수준을 분석하고, 상기 분석된 암호화 수준을 기초로 상기 사물 인터넷 단말의 보안 레벨을 결정하는 분석부와,
    상기 결정된 보안 레벨에 따라 상기 사물 인터넷 단말로부터 전달받은 패킷을 암호화하거나 암호화하지 않는 암호화부와,
    상기 암호화부에 의해 암호화된 패킷은 상기 암호화된 네트워크 망을 통해 목적지로 전달되도록 상기 라우터의 스위칭을 제어하고, 상기 암호화부에 의해 암호화되지 않은 패킷은 상기 공용 인터넷 망을 통해 목적지로 전달되도록 상기 라우터의 스위칭을 제어하는 제어부를 포함하는
    통신 관리 장치.
  10. 통신 관리 장치에 의해 수행되는 사물 인터넷 단말의 통신을 관리하는 방법으로서,
    상기 사물 인터넷 단말로부터 패킷을 전달받는 단계와,
    상기 전달받은 패킷에 적용된 암호화 수준을 분석하는 단계와,
    상기 분석된 암호화 수준이 기 정의된 기준을 충족시키면 상기 전달받은 패킷을 암호화하지 않고, 상기 분석된 암호화 수준이 상기 기준을 충족시키지 못하면 암호화된 네트워크 망에서 지원하는 암호화 알고리즘을 상기 전달받은 패킷에 적용하여서 암호화하는 단계와,
    상기 암호화된 패킷은 상기 암호화된 네트워크 망을 통해 목적지로 전달되도록 상기 통신 관리 장치에 포함된 라우터의 스위칭을 제어하고, 상기 암호화되지 않은 패킷은 공용 인터넷 망을 통해 목적지로 전달되도록 상기 라우터의 스위칭을 제어하는 단계를 포함하는
    통신 관리 방법.
  11. 제 10 항에 있어서,
    상기 분석하는 단계는,
    상기 전달받은 패킷 중 상기 사물 인터넷 단말을 식별하는 정보의 적어도 일부의 패킷을 상기 기준을 충족시키지 못하는 것으로 분석하는
    통신 관리 방법.
  12. 제 11 항에 있어서,
    상기 사물 인터넷 단말을 식별하는 정보는,
    상기 사물 인터넷 단말의 매체 액세스 제어 주소(media access control address, MAC 주소) 및 상기 사물 인터넷 단말의 인터넷 프로토콜 (internet protocol, IP) 주소 중 적어도 하나를 포함하는
    통신 관리 방법.
  13. 제 11 항에 있어서,
    상기 분석하는 단계는,
    상기 전달받은 패킷이 바이너리(binary) 방식으로 인코딩되었는지 여부를 분석하고,
    상기 전달받은 패킷이 바이너리 방식으로 인코딩된 경우라면 디코딩하며,
    상기 디코딩된 패킷이 상기 사물 인터넷 단말을 식별하는 정보의 적어도 일부의 패킷을 포함하면 상기 기준을 충족시키지 못하는 것으로 분석하는
    통신 관리 방법.
  14. 제 10 항에 있어서,
    상기 분석하는 단계는,
    상기 전달받은 패킷 중 plain text 형태의 정보를 포함하는 패킷은 상기 기준을 충족시키지 못하는 것으로 분석하는
    통신 관리 방법.
  15. 제 10 항에 있어서,
    상기 전달받은 패킷에 적용된 암호화 수준이 상기 기준을 충족시키지 못하는 것으로 분석되면, 상기 기준을 충족시키지 못하는 것으로 분석된 패킷의 보안성이 취약하다고 표시하는 단계를 더 포함하는
    통신 관리 방법.
  16. 제 10 항에 있어서,
    상기 통신 관리 방법은,
    상기 통신 관리 장치의 사용자로부터 상기 기준을 충족시키지 못하는 것으로 분석된 패킷을 목적지로 전달할지 여부를 입력받는 단계를 더 포함하며,
    상기 암호화하는 단계는,
    상기 입력받는 단계를 통해서 상기 사용자로부터 상기 기준을 충족시키지 못하는 것으로 분석된 패킷을 목적지로 전달하라는 입력을 받으면 상기 기준을 충족시키지 못하는 것으로 분석된 패킷을 암호화하고, 상기 입력받는 단계를 통해서 상기 사용자로부터 상기 기준을 충족시키지 못하는 것으로 분석된 패킷을 목적지로 전달하지 말라는 입력을 받으면 상기 기준을 충족시키지 못하는 것으로 분석된 패킷을 암호화하지 않으며,
    상기 라우팅하는 단계는,
    상기 기준을 충족시키지 못하면서 암호화된 패킷은 상기 암호화된 네트워크 망을 통해 목적지로 전달되도록 상기 라우터의 스위칭을 제어하고, 상기 기준을 충족시키지 못하면서 암호화되지 않은 패킷은 목적지로의 전달이 차단되도록 상기 라우터의 스위칭을 제어하는
    통신 관리 방법.
  17. 사물 인터넷 단말로부터 패킷을 전달받는 단계와
    상기 전달받은 패킷에 적용된 암호화 수준을 분석하는 단계와,
    상기 분석된 암호화 수준이 기 정의된 기준을 충족시키면 상기 전달받은 패킷을 암호화하지 않고, 상기 분석된 암호화 수준이 상기 기준을 충족시키지 못하면 암호화된 네트워크 망에서 지원하는 암호화 알고리즘을 상기 전달받은 패킷에 적용하여서 암호화하는 단계와,
    상기 암호화된 패킷은 상기 암호화된 네트워크 망을 통해 목적지로 전달되도록 라우팅하고, 상기 암호화되지 않은 패킷은 공용 인터넷 망을 통해 목적지로 전달되도록 라우팅하는 단계를 포함하여 수행하도록 프로그램된
    컴퓨터 프로그램을 저장하는 컴퓨터 판독가능한 기록매체.
PCT/KR2018/013732 2017-11-28 2018-11-12 통신 관리 장치 및 방법 WO2019107794A1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2017-0160843 2017-11-28
KR1020170160843A KR102096610B1 (ko) 2017-11-28 2017-11-28 사물 인터넷 단말의 통신을 관리하는 장치 및 방법

Publications (1)

Publication Number Publication Date
WO2019107794A1 true WO2019107794A1 (ko) 2019-06-06

Family

ID=66664078

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2018/013732 WO2019107794A1 (ko) 2017-11-28 2018-11-12 통신 관리 장치 및 방법

Country Status (2)

Country Link
KR (1) KR102096610B1 (ko)
WO (1) WO2019107794A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11349820B2 (en) * 2019-07-19 2022-05-31 Citrix Systems, Inc. Selective encryption of tunneled encrypted traffic

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100715318B1 (ko) * 2006-07-27 2007-05-08 삼성전자주식회사 이동통신 단말기의 데이터 처리 장치 및 그 방법
KR20120055530A (ko) * 2009-06-04 2012-05-31 엠파이어 테크놀로지 디벨롭먼트 엘엘씨 로버스트 다중 경로 라우팅
KR20150060325A (ko) * 2013-11-26 2015-06-03 한국전자통신연구원 네트워크 장치 및 네트워크 장치의 패킷 전송 방법
US20160134642A1 (en) * 2014-11-10 2016-05-12 Blulnk Ltd. Secure content and encryption methods and techniques
KR20170078482A (ko) * 2015-12-29 2017-07-07 주식회사 케이티 Ip 통신 서비스를 제공하기 위한 장치, 방법 및 통신 시스템

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5455863A (en) * 1993-06-29 1995-10-03 Motorola, Inc. Method and apparatus for efficient real-time authentication and encryption in a communication system
KR100434357B1 (ko) * 2001-12-27 2004-06-04 엘지전자 주식회사 패킷데이터서비스노드 시스템의 아이피 보안 방법
KR101683051B1 (ko) 2015-07-16 2016-12-07 (주)엔텔스 IoT 네트워크에서 대칭키를 이용한 블록 암호화 방법 및 IoT 네트워크에서 클라이언트 장치가 서버에 데이터를 전달하는 방법

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100715318B1 (ko) * 2006-07-27 2007-05-08 삼성전자주식회사 이동통신 단말기의 데이터 처리 장치 및 그 방법
KR20120055530A (ko) * 2009-06-04 2012-05-31 엠파이어 테크놀로지 디벨롭먼트 엘엘씨 로버스트 다중 경로 라우팅
KR20150060325A (ko) * 2013-11-26 2015-06-03 한국전자통신연구원 네트워크 장치 및 네트워크 장치의 패킷 전송 방법
US20160134642A1 (en) * 2014-11-10 2016-05-12 Blulnk Ltd. Secure content and encryption methods and techniques
KR20170078482A (ko) * 2015-12-29 2017-07-07 주식회사 케이티 Ip 통신 서비스를 제공하기 위한 장치, 방법 및 통신 시스템

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11349820B2 (en) * 2019-07-19 2022-05-31 Citrix Systems, Inc. Selective encryption of tunneled encrypted traffic

Also Published As

Publication number Publication date
KR102096610B1 (ko) 2020-04-02
KR20190061940A (ko) 2019-06-05

Similar Documents

Publication Publication Date Title
WO2015152436A1 (ko) Sdn 기반의 서비스 체이닝 시스템
US8000280B2 (en) Network communication apparatus, network communication method, and address management apparatus
WO2009047065A4 (en) Methods, apparatuses, system, and related computer program product for policy control
US10033734B2 (en) Apparatus management system, apparatus management method, and program
WO2016013718A1 (ko) 와이파이 망을 이용한 웹기반 광고 제공 시스템 및 방법
JP3263877B2 (ja) 暗号ゲートウェイ装置
WO2013012278A2 (ko) 통신 시스템에서 ip 어드레스를 이용한 디바이스 컨텍스트 관리 방법 및 장치
WO2015199271A1 (en) Method and system for sharing files over p2p
US20030051132A1 (en) Electronic device with relay function of wireless data communication
JP2011508550A (ja) セキュリティ実施ポイントへのセキュリティ・アソシエーション情報の選択的ロードのための方法、装置、およびコンピュータ・プログラム
WO2020130158A1 (ko) 오픈 프론트홀 네트워크 시스템
US20040030765A1 (en) Local network natification
WO2019107794A1 (ko) 통신 관리 장치 및 방법
WO2011030967A1 (ko) 유선 및 무선 통합 게이트웨이 및 그 동작 방법
US10972464B2 (en) Network system
JP2004289257A (ja) ネットワーク認証装置及びネットワーク認証システム
WO2024029658A1 (ko) 네트워크에서의 접근 통제 시스템 및 그 방법
WO2019045424A1 (ko) 보안을 위한 보안 소켓 계층 복호화 방법
KR100478910B1 (ko) 아이피 충돌 검출 및 차단 시스템과 그 방법
WO2012018190A2 (ko) 트래픽 기반 통신 시스템 및 방법
JP7038986B2 (ja) Ip機器遠隔操作システム
WO2020091382A1 (ko) 전자장치 및 그 제어방법
JPH10224372A (ja) 遠隔保守診断方式
WO2014077457A1 (ko) 통신망의 종류를 구분하여 콘텐츠를 제공하는 방법 및 장치
JP2005286681A (ja) 中継機器

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 18884633

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 18884633

Country of ref document: EP

Kind code of ref document: A1