[go: up one dir, main page]

KR102010488B1 - SYSTEM AND METHOD FOR SECURE IoT TERMINAL REMOTE ACCESS AND IP ADDRESS ALLOTING METHOD - Google Patents

SYSTEM AND METHOD FOR SECURE IoT TERMINAL REMOTE ACCESS AND IP ADDRESS ALLOTING METHOD Download PDF

Info

Publication number
KR102010488B1
KR102010488B1 KR1020150103950A KR20150103950A KR102010488B1 KR 102010488 B1 KR102010488 B1 KR 102010488B1 KR 1020150103950 A KR1020150103950 A KR 1020150103950A KR 20150103950 A KR20150103950 A KR 20150103950A KR 102010488 B1 KR102010488 B1 KR 102010488B1
Authority
KR
South Korea
Prior art keywords
terminal
iot
information
iot terminal
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
KR1020150103950A
Other languages
Korean (ko)
Other versions
KR20170011388A (en
Inventor
김태균
손성훈
이인수
임호문
Original Assignee
주식회사 케이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티 filed Critical 주식회사 케이티
Priority to KR1020150103950A priority Critical patent/KR102010488B1/en
Publication of KR20170011388A publication Critical patent/KR20170011388A/en
Application granted granted Critical
Publication of KR102010488B1 publication Critical patent/KR102010488B1/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • H04L61/2015
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Technology Law (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

안전한 사물 인터넷 단말 원격 접속 시스템 및 그 방법, IP 주소 할당 방법이 개시된다. 여기서, 사물 인터넷 단말 원격 접속 시스템은 사용자 단말로부터 사물 인터넷 단말의 사용자 정보를 사전에 등록받고, 해당하는 서로 다른 하나 이상의 사물 인터넷 단말의 정보를 수집하여 사전에 등록받은 상기 사용자 정보와 매핑하여 저장하며, 상기 사용자 단말로부터 사물 인터넷 단말로의 접속 요청이 발생하면, 상기 사용자 단말의 사용자 정보에 매핑된 사물 인터넷 단말의 정보를 토대로 단말 접속 정보를 생성하는 인증 서버, 그리고 상기 인증 서버로부터 상기 단말 접속 정보를 수신하고, 상기 단말 접속 정보를 이용하여 상기 사용자 단말이 접속 요청한 사물 인터넷 단말로 상기 사용자 단말을 접속시키는 프록시 서버를 포함하고, 상기 사용자 단말이 접속을 요청한 사물 인터넷 단말의 정보가 상기 접속을요청한 사용자 단말에 매핑되어 있지 않은 경우, 상기 접속 요청은 허용되지 않는다.A secure IoT terminal remote access system, a method thereof, and an IP address allocation method are disclosed. Here, the IoT terminal remote access system receives the user information of the IoT terminal from the user terminal in advance, collects information of one or more different IoT terminals corresponding to the previously registered user information, and stores the mapped information. An authentication server generating terminal connection information based on information of the IoT terminal mapped to user information of the user terminal when a connection request from the user terminal to the IoT terminal occurs; and the terminal access information from the authentication server. And a proxy server for connecting the user terminal to the IoT terminal requested by the user terminal to access the terminal using the terminal access information, wherein the information of the IoT terminal requested by the user terminal to request access is requested. Is mapped to the user terminal If not, the connection request is not allowed.

Figure R1020150103950
Figure R1020150103950

Description

안전한 사물 인터넷 단말 원격 접속 시스템 및 그 방법, IP 주소 할당 방법{SYSTEM AND METHOD FOR SECURE IoT TERMINAL REMOTE ACCESS AND IP ADDRESS ALLOTING METHOD}Secure IoT terminal remote access system and its method, IP address allocation method {SYSTEM AND METHOD FOR SECURE IoT TERMINAL REMOTE ACCESS AND IP ADDRESS ALLOTING METHOD}

본 발명은 안전한 사물 인터넷 단말 원격 접속 시스템 및 그 방법, IP 주소 할당 방법에 관한 것이다.The present invention relates to a secure IoT terminal remote access system, a method thereof, and an IP address allocation method.

사물 인터넷(Internet of Things, 이하 'IoT'라 통칭함)은 인터넷을 기반으로 모든 사물을 연결해 사람과 사물, 사물과 사물 간의 정보를 소통하는 지능형 기술 및 서비스를 말한다. The Internet of Things (hereinafter referred to as 'IoT') refers to intelligent technologies and services that connect all things and communicate information between people and things based on the Internet.

인터넷의 발전과 더불어 CCTV(Closed Circuit system Television), 스마트 TV 등 다양한 IoT 단말이 급격하게 증가하고 있다. IoT 단말 사용자는 인터넷을 통해서 언제, 어디서나 IoT 단말을 접속하고자 한다. Along with the development of the Internet, various IoT devices such as CCTV (Closed Circuit System Television) and smart TV are increasing rapidly. The IoT terminal user wants to access the IoT terminal anytime and anywhere through the Internet.

그러나 IoT 단말 사용자가 유무선 인터넷을 활용하여 외부에서 홈 네트워크에 있는 IoT 단말 원격 접속시 IP 주소를 사용한다. 그런데, 대부분의 IoT 단말 IP주소가 노출되어 악성 행위자(해커)가 이를 악용할 가능성이 높다. However, the IoT terminal user uses the wired / wireless internet to use an IP address when remotely accessing the IoT terminal in the home network. However, most IoT terminal IP addresses are exposed and malicious actors (hackers) are likely to exploit them.

IoT 단말은 인터넷 사업자(Internet Service Provider, ISP)가 제공한 DHCP(Dynamic Host Configuration Protocol) 기반의 유동 IP 주소를 사용한다. 인터넷을 활용하여 IoT 단말 원격 접속시 반드시 유동 IP 주소를 알아야 한다. 유동 IP주소는 IoT 단말 온(ON)/오프(OFF)시 자동으로 변경되기 때문에 대부분의 IoT 사업자는 IoT 단말에 DDNS(Dynamic DNS)를 설정하여 사용한다. The IoT terminal uses a dynamic host configuration protocol (DHCP) based dynamic IP address provided by an internet service provider (ISP). You must know the floating IP address when accessing the IoT terminal remotely using the Internet. Since the floating IP address is automatically changed when the IoT terminal is turned on / off, most IoT operators use DDNS (Dynamic DNS).

IoT 단말은 자신의 IP 주소가 변경될 때 자동으로 DDNS 서버로 보내고, IoT단말 사용자는 DDNS 서버로 IoT 단말의 URL에 대한 IP 주소를 질의한 후 원격 접속한다.The IoT terminal automatically sends the IP address to the DDNS server when its IP address is changed, and the IoT terminal user queries the IP address for the URL of the IoT terminal to the DDNS server and remotely accesses it.

IoT 단말은 DDNS 설정시 유알엘(URL, Uniform Resource Locator)을 '호스트.도메인.com' 형식으로 사용하기 때문에 URL의 '호스트' 부분을 무작위로 대입하여 DDNS 서버로 질의하면 모든 IoT 단말의 IP 주소를 쉽게 찾아낼 수 있다. 이렇게 찾아낸 IP 주소를 악성 행위자가 스캔하여 취약점을 발췌한 후 IoT 단말을 해킹하여 불법적으로 악용한다.Since IoT devices use URL (Uniform Resource Locator) in the format of 'host.domain.com' when setting up DDNS, the IP address of all IoT devices is obtained by randomly assigning the 'host' part of the URL to the DDNS server. Can be found easily. Malicious actors scan these IP addresses and extract vulnerabilities and then illegally exploit them by hacking IoT devices.

그리고 최근 사이버 공격 및 해킹은 DDNS 변조 및 취약점을 이용하여 다양한 공격이 이루어지고 있다. 그리고 IoT 서비스가 폭발적으로 증가함에 따른 피해를 보는 이용자가 급증이 되고 있다. 따라서, 이에 대한 네크워크 기반의 단말 접근 제어가 절실히 필요하다.Recently, cyber attacks and hacking have been made using various attacks using DDNS tampering and vulnerability. And the number of users suffering from the explosion of IoT services is increasing rapidly. Therefore, there is an urgent need for network-based terminal access control.

따라서, 본 발명이 이루고자 하는 기술적 과제는 호스트 도메인을 이용하면 손쉽게 홈 네트워크내 IoT 단말의 IP 주소를 획득하여 외부에서 IoT 단말로 접속할 수 있었던 종래 문제를 해결하기 위하여 사전 인가된 사용자만 IoT 단말로 접속을 허용하는 안전한 사물 인터넷 단말 원격 접속 시스템 및 그 방법, IP 주소 할당 방법을 제공하는 것이다.Therefore, the technical problem to be achieved by the present invention is to access the IoT terminal only to a user who is previously authorized to solve the conventional problem that the host domain can easily obtain the IP address of the IoT terminal in the home network and access the IoT terminal from the outside It is to provide a secure IoT terminal remote access system and a method for allocating the IP address.

또한, 본 발명이 이루고자 하는 다른 기술적 과제는 매체 접근 제어(Media Access Control, MAC) 어드레스를 기반으로 IoT 단말에는 외부 사용자가 쉽게 알수 없도록 새로운 독립망 IP 대역을 안전한 사물 인터넷 단말 원격 접속 시스템 및 그 방법, IP 주소 할당 방법을 제공하는 것이다.In addition, another technical problem to be achieved by the present invention is a remote IoT system and method for securely connecting a new independent network IP band to an IoT terminal based on a media access control (MAC) address so that external users cannot easily know. In other words, it provides a way to assign IP addresses.

본 발명의 하나의 특징에 따르면, 사물 인터넷 단말 원격 접속 시스템은 사용자 단말로부터 사물 인터넷 단말의 사용자 정보를 사전에 등록받고, 해당하는 서로 다른 하나 이상의 사물 인터넷 단말의 정보를 수집하여 사전에 등록받은 상기 사용자 정보와 매핑하여 저장하며, 상기 사용자 단말로부터 사물 인터넷 단말로의 접속 요청이 발생하면, 상기 사용자 단말의 사용자 정보에 매핑된 사물 인터넷 단말의 정보를 토대로 단말 접속 정보를 생성하는 인증 서버, 그리고 상기 인증 서버로부터 상기 단말 접속 정보를 수신하고, 상기 단말 접속 정보를 이용하여 상기 사용자 단말이 접속 요청한 사물 인터넷 단말로 상기 사용자 단말을 접속시키는 프록시 서버를 포함하고,According to one aspect of the present invention, the IoT terminal remote access system is registered in advance with the user information of the IoT terminal from the user terminal, the information received in advance by collecting the information of one or more different IoT terminal corresponding to An authentication server that maps and stores user information, and generates terminal access information based on information of the IoT terminal mapped to user information of the user terminal when an access request from the user terminal to the IoT terminal occurs; A proxy server receiving the terminal connection information from an authentication server and connecting the user terminal to the IoT terminal requested by the user terminal to connect using the terminal connection information;

상기 사용자 단말이 접속을 요청한 사물 인터넷 단말의 정보가 상기 접속을요청한 사용자 단말에 매핑되어 있지 않은 경우, 상기 접속 요청은 허용되지 않는다.If the information of the IoT terminal that the user terminal requests for access is not mapped to the user terminal that requests the access, the access request is not allowed.

상기 인증 서버는, The authentication server,

상기 사용자 단말에 매핑된 상기 하나 이상의 사물 인터넷 단말의 정보를 토대로 상기 사용자 단말이 접속 가능한 사물 인터넷 단말들로 구성된 사물 인터넷 단말 리스트를 생성하여 상기 사용자 단말로 전송하고, 상기 사물 인터넷 단말 리스트 상에서 상기 사용자 단말이 선택한 사물 인터넷 단말 선택 정보를 수신하면, 선택된 사물 인터넷 단말의 IP 주소 및 사용자 계정을 포함하는 상기 단말 접속 정보를 생성하여 상기 프록시 서버로 전송할 수 있다.Based on the information of the one or more IoT terminals mapped to the user terminal, a IoT terminal list including IoT terminals accessible to the user terminal is generated and transmitted to the user terminal, and the user is displayed on the IoT terminal list. When the terminal receives the selected IoT terminal selection information, the terminal access information including the IP address and the user account of the selected IoT terminal may be generated and transmitted to the proxy server.

상기 인증 서버는, The authentication server,

상기 사용자 단말이 접속하면, 하나 이상의 인증 수단을 이용하여 상기 사용자 단말 사용자 인증을 수행한 후, 상기 사용자 인증에 성공하면, 상기 사용자 단말에 매핑된 사물 인터넷 단말 정보를 검색하여 상기 사물 인터넷 단말 리스트를 생성할 수 있다.When the user terminal accesses, after performing the user terminal user authentication using one or more authentication means, and if the user authentication is successful, the IoT terminal list is retrieved by searching the IoT terminal information mapped to the user terminal. Can be generated.

상기 프록시 서버는 통신망을 통해 홈 게이트웨이가 연결된 네트워크 종단장비와 연결되고, 상기 홈 게이트웨이는 복수의 서로 다른 사물 인터넷 단말과 연결되며, The proxy server is connected to the network terminal equipment connected to the home gateway through a communication network, the home gateway is connected to a plurality of different IoT terminals,

상기 네트워크 종단장비로부터 상기 사물 인터넷 단말 각각의 IP 주소 및 단말 고유 정보를 수집하고, 상기 홈 게이트웨이로부터 상기 홈 게이트웨이가 저장하는 상기 사물 인터넷 단말 각각의 IP 주소 및 단말 고유 정보를 수집하여 상기 인증 서버로 전달하는 수집 서버를 더 포함하고,Collecting the IP address and terminal specific information of each of the IoT terminal from the network terminal equipment, and collects the IP address and terminal specific information of each of the IoT terminal stored by the home gateway from the home gateway to the authentication server It further includes a collection server to deliver,

수집된 IP 주소 및 단말 고유 정보는 상기 사용자 단말에 매핑될 수 있다.The collected IP address and terminal specific information may be mapped to the user terminal.

상기 단말 고유 정보는, 맥 주소(MAC Address)일 수 있다.The terminal specific information may be a MAC address.

상기 수집 서버는,The collection server,

상기 통신망에 연결된 동적 호스트 구성 프로토콜(DHCP, Dynamic Host Configuration Protocol) 서버로부터 상기 사물 인터넷 단말 각각의 IP 주소 및 단말 고유 정보를 수집하여 상기 인증 서버로 전달할 수 있다.The IP address and terminal specific information of each IoT terminal may be collected from a Dynamic Host Configuration Protocol (DHCP) server connected to the communication network and transferred to the authentication server.

상기 접속 요청이 수신되면, 상기 접속 요청이 사전에 등록된 상기 프록시 서버로부터 수신된 것인지를 판단하고, 상기 프록시 서버가 아니라면 접속을 차단하며, 상기 프록시 서버라면, 상기 접속 요청을 상기 홈 게이트웨이를 거쳐 상기 사물 인터넷 단말로 전달하는 네트워크 종단장비를 더 포함할 수 있다.When the connection request is received, it is determined whether the connection request has been received from the pre-registered proxy server, and if not the proxy server, the connection is blocked, and if the proxy server, the connection request is passed through the home gateway. It may further include a network terminal device for transmitting to the IoT terminal.

상기 사용자 단말과 상기 사물 인터넷 단말 간에는 암호화 데이터 통신이 수행된다.Encrypted data communication is performed between the user terminal and the IoT terminal.

상기 홈 게이트웨이에 추가 연결된 사물 인터넷 단말의 정보를 사전에 등록된 정상적인 사물 인터넷 단말의 정보와 비교하여 추가 연결된 사물 인터넷 단말이 위조된 단말인지를 판단하고, 위조된 단말인 경우, 상기 네트워크 종단장비로 상기 위조된 단말의 접속을 즉시 차단시키기 위한 차단 명령을 전송하는 차단 서버를 더 포함하고,By comparing the information of the IoT terminal additionally connected to the home gateway with the information of the normal IoT terminal registered in advance, it is determined whether the additionally connected IoT terminal is a forged terminal, and if the counterfeit terminal is a forged terminal, Blocking server for transmitting a blocking command for immediately blocking the access of the forged terminal,

상기 차단 서버는, 상기 통신망을 통해 상기 네트워크 종단장비와 연결될 수 있다.The blocking server may be connected to the network end device through the communication network.

상기 차단 서버는, The blocking server,

상기 추가 연결된 사물 인터넷 단말의 IP 주소 및 맥 주소와, 상기 정상적인 사물 인터넷 단말의 IP 주소 및 맥 주소를 서로 비교하여 위조된 단말 여부를 판단할 수 있다.The IP address and MAC address of the additionally connected IoT terminal and the IP address and MAC address of the normal IoT terminal may be compared with each other to determine whether the terminal is a forged terminal.

본 발명의 다른 특징에 따르면, 사물 인터넷 단말 원격 접속 시스템은 사용자 단말과 통신망을 통해 연결되고, 인터넷 사용 단말이 연결된 홈 게이트웨이, 그리고 상기 홈 게이트웨이에 연결되고, 상기 사용자 단말로부터 원격 접속되는 하나 이상의 사물 인터넷 단말을 포함하고,According to another feature of the invention, the IoT terminal remote access system is connected to the user terminal via a communication network, the home gateway to which the Internet using terminal is connected, and the one or more things connected to the home gateway, and remotely connected from the user terminal Including an internet terminal,

상기 홈 게이트웨이는,The home gateway,

상기 인터넷 사용 단말과 상기 하나 이상의 사물 인터넷 단말에 IP 할당시 서로 구분된 IP 주소를 할당한다.When IP is assigned to the Internet-enabled terminal and the one or more IoT terminals, the IP addresses are allocated to the Internet-enabled terminal and the one or more IoT terminals.

상기 홈 게이트웨이는, The home gateway,

IP 주소 할당 요청이 수신되면, 상기 IP 주소 할당 요청을 전송한 단말의 고유 정보를 토대로 상기 전송한 단말이 상기 사물 인터넷 단말인지 아닌지를 판단하고, 상기 사물 인터넷 단말로 판단되면 사전에 정의된 고유의 IP 대역을 할당할 수 있다.When the IP address allocation request is received, it is determined whether the transmitted terminal is the IoT terminal based on the unique information of the terminal that transmitted the IP address allocation request, and if it is determined that the IoT terminal is a predefined unique IP bands can be allocated.

상기 사용자 단말 및 상기 통신망 사이에 위치하고, 상기 사물 인터넷 단말에 할당된 IP 주소 및 상기 사물 인터넷 단말의 단말 고유 정보를 수집하여 상기 사용자 단말의 정보와 매핑하며, 상기 사용자 단말과 매핑된 사물 인터넷 단말로의 접속만 허용하는 사물 인터넷 단말 매니지먼트 플랫폼을 더 포함할 수 있다.Located between the user terminal and the communication network, the IP address assigned to the IoT terminal and terminal specific information of the IoT terminal are collected and mapped to the information of the user terminal, and mapped to the IoT terminal mapped with the user terminal. It may further include an IoT terminal management platform that allows only the connection of the.

본 발명의 또 다른 특징에 따르면, 사물 인터넷 단말 원격 접속 시스템은 사용자 단말과 통신망을 통해 연결되고, 인터넷 사용 단말이 연결된 홈 게이트웨이에 연결되며, 상기 사용자 단말로부터 원격 접속되는 하나 이상의 사물 인터넷 단말, 그리고 상기 통신망에 연결되고, 상기 하나 이상의 사물 인터넷 단말로 IP를 할당하는 동적 호스트 구성 프로토콜(DHCP, Dynamic Host Configuration Protocol) 서버를 포함하고,According to another feature of the invention, the IoT terminal remote access system is connected to the user terminal via a communication network, connected to a home gateway to which the Internet using terminal is connected, at least one IoT terminal remotely connected from the user terminal, and A Dynamic Host Configuration Protocol (DHCP) server connected to the communication network and assigning an IP to the one or more IoT terminals,

상기 동적 호스트 구성 프로토콜(DHCP) 서버는,The dynamic host configuration protocol (DHCP) server,

상기 인터넷 사용 단말과 상기 하나 이상의 사물 인터넷 단말에 IP 할당시 서로 구분된 IP 주소를 할당한다.When IP is assigned to the Internet-enabled terminal and the one or more IoT terminals, the IP addresses are allocated to the Internet-enabled terminal and the one or more IoT terminals.

상기 동적 호스트 구성 프로토콜(DHCP) 서버는,The dynamic host configuration protocol (DHCP) server,

상기 통신망을 통해 IP 주소 할당 요청이 수신되면, 상기 IP 주소 할당 요청을 전송한 단말의 고유 정보를 토대로 상기 전송한 단말이 상기 사물 인터넷 단말인지 아닌지를 판단하고, 상기 사물 인터넷 단말로 판단되면 사전에 정의된 고유의 IP 대역을 할당할 수 있다.When the IP address allocation request is received through the communication network, it is determined whether the transmitted terminal is the IoT terminal based on the unique information of the terminal that has transmitted the IP address allocation request. You can assign your own unique IP band.

상기 사용자 단말 및 상기 통신망 사이에 위치하고, 상기 사물 인터넷 단말에 할당된 IP 주소 및 상기 사물 인터넷 단말의 단말 고유 정보를 수집하여 상기 사용자 단말의 정보와 매핑하며, 상기 사용자 단말과 매핑된 사물 인터넷 단말로의 접속만 허용하는 사물 인터넷 단말 매니지먼트 플랫폼을 더 포함할 수 있다.Located between the user terminal and the communication network, the IP address assigned to the IoT terminal and terminal specific information of the IoT terminal are collected and mapped to the information of the user terminal, and mapped to the IoT terminal mapped with the user terminal. It may further include an IoT terminal management platform that allows only the connection of the.

본 발명의 또 다른 특징에 따르면, 사물 인터넷 단말 원격 접속 방법은 사용자 단말 및 홈 네트워크에 연결된 네트워크 종단 장비 사이에 연결되는 사물 인터넷 단말 매니지먼트 플랫폼의 사물 인터넷 단말 원격 접속 방법으로서, 상기 사용자 단말로부터 사물 인터넷 단말의 사용자 정보를 사전에 등록받는 단계, 서로 다른 하나 이상의 사물 인터넷 단말의 정보를 수집하여 사전에 등록받은 상기 사용자 정보와 매핑하여 저장하는 단계, 상기 사용자 단말로부터 사물 인터넷 단말로의 접속 요청이 발생하면, 상기 사용자 단말의 사용자 정보에 매핑된 사물 인터넷 단말의 정보를 토대로 단말 접속 정보를 생성하는 단계, 상기 단말 접속 정보를 이용하여 상기 사용자 단말이 접속 요청한 사물 인터넷 단말로 상기 사용자 단말의 접속을 시도하는 단계, 그리고 상기 사용자 단말이 접속을 요청한 사물 인터넷 단말의 정보가 상기 접속을 요청한 사용자 단말에 매핑되어 있지 않은 경우, 상기 접속 요청을 불허하는 단계를 포함한다.According to another feature of the present invention, the IoT terminal remote access method is an IoT terminal remote access method of the IoT terminal management platform connected between a user terminal and a network terminal equipment connected to a home network, and the IoT from the user terminal Registering user information of the terminal in advance, collecting and storing information of one or more different IoT terminals, mapping and storing the user information previously registered, and requesting an access from the user terminal to the IoT terminal occurs And generating terminal access information based on the information of the IoT terminal mapped to the user information of the user terminal, and attempting to access the user terminal to the IoT terminal requested by the user terminal using the terminal access information. Step by step, that If the information of the object and the internet terminal requesting the user terminal is connected it is not mapped to the user equipment requesting the connection, and a step of second to the access request.

본 발명의 또 다른 특징에 따르면, IP 주소 할당 방법은 사용자 단말과 통신망을 통해 연결되고, 인터넷 사용 단말이 연결된 홈 게이트웨이가 IP 주소 할당 요청을 수신하는 단계, 상기 IP 주소 할당 요청을 전송한 단말의 고유 정보를 토대로 상기 전송한 단말이 인터넷 사용 단말인지 또는 사물 인터넷 단말인지 판단하는 단계, 그리고 상기 인터넷 사용 단말과 상기 하나 이상의 사물 인터넷 단말에 서로 구분된 IP 주소를 할당하는 단계를 포함한다.According to another feature of the invention, the IP address allocation method is connected to the user terminal via a communication network, the home gateway to which the Internet-enabled terminal is connected receives an IP address allocation request, the terminal of the terminal that transmitted the IP address allocation request Determining whether the transmitted terminal is an internet using terminal or an internet of things terminal based on the unique information, and assigning a distinguished IP address to the internet using terminal and the one or more internet of things terminals.

본 발명의 또 다른 특징에 따르면, IP 주소 할당 방법은 동적 호스트 구성 프로토콜(DHCP, Dynamic Host Configuration Protocol) 서버가 IP 주소 할당 요청을 수신하는 단계, 상기 IP 주소 할당 요청을 전송한 단말의 고유 정보를 토대로 상기 전송한 단말이 인터넷 사용 단말인지 또는 사물 인터넷 단말인지 판단하는 단계, 그리고 상기 인터넷 사용 단말과 상기 하나 이상의 사물 인터넷 단말에 서로 구분된 IP 주소를 할당하는 단계를 포함한다.According to another aspect of the present invention, the IP address allocation method includes receiving a request for an IP address assignment by a Dynamic Host Configuration Protocol (DHCP) server, and identifying unique information of a terminal that has transmitted the IP address assignment request. And determining whether the transmitted terminal is an internet using terminal or an internet of things terminal, and allocating a distinguished IP address to the internet using terminal and the one or more internet of things terminals.

본 발명의 실시예에 따르면, 인터넷을 활용하여 외부에서 IoT 단말로 원격 접속할 때 인가된 사용자만 접속하도록 제한하므로 호스트 도메인으로 IoT 단말의 IP 주소를 알아내더라도 사전 등록된 사용자가 아니면 IoT 단말로 접속이 허용되지 않아 종래의 IoT 단말 원격 접속 취약점을 개선할 수 있다. 따라서, 이러한 네트워크 기반의 안전한 IoT 단말 원격 접속 기술을 통해 IoT 단말 사용자가 집밖에서 언제, 어디서나 홈 네트워크에 있는 IoT 단말을 보안 위협이 없이 신뢰성 있는 접속을 통해 안전하게 사용이 가능하다. According to an embodiment of the present invention, when accessing an IoT terminal from the outside using the Internet is restricted to access only authorized users, even if the host domain finds the IP address of the IoT terminal, the connection to the IoT terminal is not performed unless it is a pre-registered user. It is not allowed to improve the conventional IoT terminal remote access vulnerability. Therefore, through such a network-based secure IoT terminal remote access technology, the IoT terminal user can safely use the IoT terminal in the home network anytime, anywhere outside the home through a reliable connection without a security threat.

또한, 악성 행위자가 IoT 단말을 접속하지 못하도록 IoT 단말 사용자를 네트워크 기반으로 인증하고, 인가된 사용자만 원격 접속 플랫폼의 프록시(Proxy) 서버를 통해서만 IoT 단말 접속이 가능토록 하고, 위조된 IoT 단말을 차단하고, 원격 접속시 도-감청을 하지 못하도록 차단이 가능하다. In addition, the IoT terminal user is authenticated based on the network to prevent malicious actors from accessing the IoT terminal, and only the authorized user can access the IoT terminal through a proxy server of the remote access platform, and blocks the forged IoT terminal. In addition, it is possible to block so that the remote connection can not be intercepted.

또한, IoT 단말 사용자가 다수의 IoT 단말 원격 접속시 원격 접속 가능한 단말 리스트를 제공하여 IoT 단말 사용자의 편리성을 제공한다.In addition, the IoT terminal user provides a list of terminals that can be remotely accessed when a plurality of IoT terminal remote access to provide convenience of the IoT terminal user.

또한, IoT 단말의 IP 주소를 인터넷 사용 단말의 IP 주소와 구분하여 새로운 대역으로 할당하므로, IoT 단말이 포함된 홈 네트워크 자체를 독립된 망 형태로 구현이 가능하다. In addition, since the IP address of the IoT terminal is allocated to a new band by distinguishing it from the IP address of the Internet using terminal, the home network itself including the IoT terminal can be implemented in an independent network form.

도 1은 본 발명의 하나의 실시예에 따른 안전한 IoT 단말 원격 접속 시스템의 구성도이다.
도 2는 본 발명의 하나의 실시예에 따른 인증 과정을 나타낸 흐름도이다.
도 3은 본 발명의 하나의 실시예에 따른 IoT 단말 원격 접속 과정을 나타낸 흐름도이다.
도 4는 본 발명의 다른 실시예에 따른 안전한 IoT 단말 원격 접속을 위한 독립망 구성도이다.
도 5는 본 발명의 다른 실시예에 따른 DHCP 서버를 이용한 독립망 구성 과정을 나타낸 흐름도이다.
도 6은 본 발명의 다른 실시예에 따른 홈 게이트웨이를 이용한 독립망 구성 과정을 나타낸 흐름도이다.
1 is a block diagram of a secure IoT terminal remote access system according to an embodiment of the present invention.
2 is a flowchart illustrating an authentication process according to an embodiment of the present invention.
3 is a flowchart illustrating an IoT terminal remote access process according to an embodiment of the present invention.
4 is an independent network configuration for secure IoT terminal remote access according to another embodiment of the present invention.
5 is a flowchart illustrating a process of configuring an independent network using a DHCP server according to another embodiment of the present invention.
6 is a flowchart illustrating a process of configuring an independent network using a home gateway according to another embodiment of the present invention.

아래에서는 첨부한 도면을 참고로 하여 본 발명의 실시예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 발명은 여러가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.DETAILED DESCRIPTION Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings so that those skilled in the art may easily implement the present invention. As those skilled in the art would realize, the described embodiments may be modified in various different ways, all without departing from the spirit or scope of the present invention. In the drawings, parts irrelevant to the description are omitted in order to clearly describe the present invention, and like reference numerals designate like parts throughout the specification.

명세서 전체에서, 어떤 부분이 어떤 구성 요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성 요소를 제외하는 것이 아니라 다른 구성 요소를 더 포함할 수 있는 것을 의미한다.Throughout the specification, when a part is said to "include" a certain component, it means that it can further include other components, except to exclude other components unless specifically stated otherwise.

또한, 명세서에 기재된 "…부", "…모듈" 의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어나 소프트웨어 또는 하드웨어 및 소프트웨어의 결합으로 구현될 수 있다.In addition, the terms "… unit", "... module" described in the specification means a unit for processing at least one function or operation, which may be implemented in hardware or software or a combination of hardware and software.

이하, 도면을 참조로 하여 본 발명의 실시예에 따른 안전한 사물 인터넷(Internet of things, 이하, 'IoT'라 통칭함) 단말 접속 시스템 및 그 방법, IP 주소 할당 방법 에 대하여 상세히 설명한다.Hereinafter, a secure Internet of Things (hereinafter referred to as "IoT") terminal access system, a method thereof, and an IP address allocation method according to an embodiment of the present invention will be described in detail with reference to the accompanying drawings.

호스트 도메인을 이용하면 손쉽게 홈 네트워크내 IoT 단말의 IP 주소를 획득하여 외부에서 IoT 단말로 접속할 수 있었던 종래 문제를 해결하기 위한 방안으로, 두가지 실시예를 제시한다. Using a host domain to solve the conventional problem that can easily obtain the IP address of the IoT terminal in the home network to connect to the IoT terminal from the outside, two embodiments are presented.

하나의 실시예는 호스트 도메인으로 IoT 단말의 IP 주소를 알아내더라도 사전 등록된 사용자가 아니면 IoT 단말로 접속을 허용하지 않는 방식이다. 이러한 실시예에 대해 도 1~ 도 3을 통해 나타냈다.In one embodiment, even if the IP address of the IoT terminal is found as the host domain, access to the IoT terminal is not permitted unless the user is a pre-registered user. Such an embodiment is shown through FIGS. 1 to 3.

다른 실시예는 물리적 주소를 기반으로 IoT 단말에는 새로운 독립망 IP 대역으로 할당함으로써, 외부 사용자가 쉽게 IoT 단말의 IP 주소를 알 수 없도록 하는 것이다. 이를 나타낸 실시예가 도 4, 5, 6이다. 여기서, 물리적 주소는 MAC 주소(Media Access Control Address)일 수 있다. Another embodiment is to allocate the new independent network IP band to the IoT terminal based on the physical address, so that external users cannot easily know the IP address of the IoT terminal. 4, 5, and 6 illustrate the embodiment. In this case, the physical address may be a media access control address (MAC).

이때, 도 4, 5, 6은 도 1, 2, 3에 포함되는 실시예로, 원격 접속 절차는 도 1, 2, 3과 동일하되 IoT 단말에 할당된 IP 주소의 할당 방식만 도 4, 5, 6에 나타난 방식으로 이루어질 수 있다.4, 5, and 6 are embodiments included in FIGS. 1, 2, and 3, and the remote access procedure is the same as that of FIGS. 1, 2, and 3, but only an IP address allocation method assigned to the IoT terminal is shown in FIGS. This can be done in the manner shown in Figure 6.

도 1은 본 발명의 하나의 실시예에 따른 안전한 IoT 단말 원격 접속 시스템의 구성도이다.1 is a block diagram of a secure IoT terminal remote access system according to an embodiment of the present invention.

도 1을 참조하면, 안전한 IoT 단말 원격 접속 시스템은 원격 사용자 단말(100), IoT 단말 매니지먼트 플랫폼(200), 통신망(300), 네트워크 종단장비(400), 홈 네트워크(500), 인터넷 사용 단말(600), DHCP(Dynamic Host Configuration Protocol) 서버(700)를 포함한다.Referring to FIG. 1, a secure IoT terminal remote access system includes a remote user terminal 100, an IoT terminal management platform 200, a communication network 300, a network terminal device 400, a home network 500, and an internet terminal. 600), and a Dynamic Host Configuration Protocol (DHCP) server 700.

원격 사용자 단말(100)은 IoT 단말(503)의 사용자가 원격에서 IoT 단말(503)로 접속하고자 사용하는 단말이다. 원격 사용자 단말(100)은 휴대폰, 스마트 디바이스 등의 휴대가 가능한 단말과, PC, 노트북 등의 컴퓨터를 포함한다.The remote user terminal 100 is a terminal used by a user of the IoT terminal 503 to remotely access the IoT terminal 503. The remote user terminal 100 includes a portable terminal such as a mobile phone and a smart device, and a computer such as a PC and a laptop.

원격 사용자 단말(100)은 자신의 IoT 단말 정보, 즉, 사용자 정보, IoT 단말의 ID 및 패스워드, IoT 단말(503)의 제품 종류ㅇ기종ㅇMAC 주소를 인증 서버(201)에 사전 등록한다. The remote user terminal 100 pre-registers its IoT terminal information, that is, user information, ID and password of the IoT terminal, and product type-type MAC address of the IoT terminal 503 in the authentication server 201.

IoT 단말 매니지먼트 플랫폼(200)은 IoT 단말 원격 접속을 제어하기 위한 구성으로서, 인증 서버(201), 수집 서버(203), 데이터베이스(205), 프록시 서버(207) 및 차단 서버(209)를 포함한다. The IoT terminal management platform 200 is a configuration for controlling IoT terminal remote access and includes an authentication server 201, a collection server 203, a database 205, a proxy server 207, and a blocking server 209. .

인증 서버(201)는 사용자가 IoT 단말(503)로 원격 접속하고자 할 때 사용자 단말(100)을 인증한다. 인증 방식은 ID/PW 또는 OTP(One Time Password)를 포함하는 서로 다른 두 요소(2 Factor) 이상의 인증 수단을 사용할 수 있다.The authentication server 201 authenticates the user terminal 100 when the user wants to remotely access the IoT terminal 503. The authentication method may use two or more different authentication means including ID / PW or one time password (OTP).

인증 서버(201)는 사용자 인증에 성공한 사용자 단말(100)로 접속 가능한 IoT 단말 리스트를 제공한다. The authentication server 201 provides a list of IoT terminals accessible to the user terminal 100 that has successfully authenticated the user.

인증 서버(201)는 IoT 단말 리스트 상에서 사용자가 원격 접속을 희망하는 IoT 단말을 클릭하면, 선택된 해당 IoT 단말(503)의 IP 주소, ID 및 패스워드를 포함하는 단말 접속 정보를 프록시(Proxy) 서버(205)로 전송한다.When the user clicks on an IoT terminal that the user wishes to remotely access on the IoT terminal list, the authentication server 201 transmits the terminal connection information including the IP address, ID, and password of the selected IoT terminal 503. 205).

수집 서버(203)는 다양한 방식으로 IoT 단말 정보를 수집한다. 첫번째 방식으로 수집 서버(203)는 홈 게이트웨이(501)를 통해서 홈 게이트웨이(501)에 저장된 홈 네트워크(500) 내 IoT 단말 정보, 예를 들면, IP 주소 및 MAC 주소를 수집한다. The collection server 203 collects IoT terminal information in various ways. In a first manner, the collection server 203 collects IoT terminal information, for example, an IP address and a MAC address, in the home network 500 stored in the home gateway 501 through the home gateway 501.

두번째 방식으로 수집 서버(203)는 네트워크 종단장비(400)를 통해서 홈 게이트웨이(501)의 단말정보, 즉, IP 주소 및 MAC 주소를 수집한다. In a second manner, the collection server 203 collects terminal information, that is, an IP address and a MAC address, of the home gateway 501 through the network end device 400.

세번째 방식으로 수집 서버(203)는 DHCP 서버(700)를 통해 IoT 단말(503)의 IP 주소 및 MAC 주소를 수집한다. In a third manner, the collection server 203 collects the IP address and MAC address of the IoT terminal 503 through the DHCP server 700.

수집 서버(203)는 네트워크 종단장비(400), 홈 게이트웨(501), DHCP 서버(700)로부터 수집한 IoT 단말 정보를 사용자 단말(100)의 정보와 매핑하여 데이터베이스(205)에 저장한다. 수집 서버(203)는 홈 게이트웨이(501), 홈 네트워크 내부 IoT 단말(503)이 온(ON)/오프(OFF)되어 IP 주소가 변경되면 홈 게이트웨이(501)로부터 변경된 IP 주소를 수집하여 데이터베이스(205)에 즉시 갱신한다. The collection server 203 maps the IoT terminal information collected from the network terminal device 400, the home gateway 501, and the DHCP server 700 to information of the user terminal 100 and stores it in the database 205. The collection server 203 collects the changed IP address from the home gateway 501 when the home gateway 501 and the IoT terminal 503 inside the home network are turned on / off and the IP address is changed. 205).

프록시 서버(207)는 인증 서버(201)로부터 받은 단말 접속 정보, 예를들면, IP 주소, ID 및 패스워드를 이용하여 해당하는 IoT 단말(503)로 자동 접속한다. 자동 접속 방식은 싱글 사인 온(Single Sign On, 이하, 'SSO'라 통칭함) 방식일 수 있다. SSO 방식을 통해 사용자 단말(100)은 다수의 IoT 단말(503)로 접속이 편하다.The proxy server 207 automatically connects to the corresponding IoT terminal 503 using terminal connection information received from the authentication server 201, for example, an IP address, ID, and password. The automatic access method may be a single sign-on method (hereinafter referred to as SSO). The user terminal 100 is easily connected to a plurality of IoT terminals 503 through the SSO method.

이때, IoT 단말(503)이 사설 IP 주소를 사용하면 홈 게이트웨이(501)가 포트포워딩을 수행하여 프록시 서버(207)가 IoT 단말(503)로 접속 가능하게 된다.In this case, when the IoT terminal 503 uses the private IP address, the home gateway 501 performs port forwarding so that the proxy server 207 can access the IoT terminal 503.

차단 서버(209)는 사용자 몰래 IoT 단말 사용자 정보를 탈취하고자 하는 악의적인 사용자(800)가 IoT 단말정보(IP, MAC 등)를 위조하여 홈 네트워크에 설치시, 예를 들면, 홈 게이트웨이(501)에 추가 연결된 사물 인터넷 단말이 발생하면, 사전에 정상적으로 등록된 IoT 단말과 추가 연결된 사물 인터넷 단말의 정보를 비교한다. 이때, 비교 대상 정보는 IP 및 MAC이 될 수 있다. 추가 연결된 사물 인터넷 단말의 IP 형태나 MAC이 정상적으로 등록된 단말의 것과 다른 형태라면, 위조된 단말로 판단할 수 있다.The blocking server 209 is a malicious user 800 who tries to steal IoT terminal user information without the user's knowledge and installs the IoT terminal information (IP, MAC, etc.) in the home network, for example, the home gateway 501. When the IoT terminal additionally connected to the UE is generated, the IoT terminal registered in advance and the information of the IoT terminal additionally connected are compared. In this case, the comparison target information may be IP and MAC. If the IP type or MAC of the additionally connected IoT terminal is different from that of a normally registered terminal, it may be determined as a forged terminal.

이처럼, 차단 서버(209)는 정상적으로 등록된 IoT 단말과 위조된 IoT 단말을 비교 분석하여 위조된 IoT 단말을 판별하고 네트워크 종단장비(400)로 차단 명령을 전송하여 위조된 IoT 단말을 즉시 차단한다.As such, the blocking server 209 compares and analyzes the normally registered IoT terminal and the forged IoT terminal to determine the forged IoT terminal and transmits a blocking command to the network end device 400 to immediately block the forged IoT terminal.

통신망(300)은 통신 사업자가 제공하는 망으로서, 전세계 컴퓨터 및 네트워크가 연결된 인터넷망을 포함하는 넓은 개념이다.The communication network 300 is a network provided by a communication provider, and is a broad concept including an internet network to which computers and networks around the world are connected.

네트워크 종단장비(400)는 통신망(300)과 홈 게이트웨이(501) 사이에 위치하여 홈 게이트웨이(501)를 통신망(300)과 연결시켜 주는 기능을 수행한다. The network end device 400 is located between the communication network 300 and the home gateway 501 to perform a function of connecting the home gateway 501 with the communication network 300.

이때, 네트워크 종단장비(400)는 네트워크 비인가자가 IoT 단말(503)로 불법접근을 하지 못하도록 사전에 설정하여 프록시 서버(207)의 IP 주소, 서비스 포트만 IoT 단말(503)로 접속을 허용한다.At this time, the network terminal equipment 400 is set in advance to prevent unauthorized access to the IoT terminal 503 to allow only the IP address, service port of the proxy server 207 to the IoT terminal 503.

네트워크 종단장비(400)는 수집 서버(203)로 홈 게이트웨이(501)의 단말정보, 즉, IP 주소 및 MAC 주소를 전송한다.The network termination equipment 400 transmits the terminal information of the home gateway 501 to the collection server 203, that is, the IP address and the MAC address.

홈 네트워크(500)에 포함되는 홈 게이트웨이(501)는 마찬가지로 홈 네트워크(500)에 포함되는 서로 다른 복수의 IoT 단말(503)과 유선 또는 무선으로 통신한다. 홈 게이트웨이(501)는 홈 네트워크(500)에 포함되는 인터넷 사용 단말(600)과도 유선 또는 무선으로 통신한다.The home gateway 501 included in the home network 500 may likewise communicate with a plurality of different IoT terminals 503 included in the home network 500 by wire or wirelessly. The home gateway 501 also communicates with the Internet using terminal 600 included in the home network 500 by wire or wirelessly.

홈 게이트웨이(501)는 DHCP 서버(700)로 주소 할당을 요청한다. 즉, 홈 게이트웨이(501)는 DHCP 서버(700)로 DHCP 요청 패킷을 전송하고, DHCP 서버(700)로부터 수신된 DHCP 응답 패킷으로부터 홈 게이트웨이(501)의 동적 IP 주소를 획득한다. The home gateway 501 requests an address assignment from the DHCP server 700. That is, the home gateway 501 transmits a DHCP request packet to the DHCP server 700 and obtains a dynamic IP address of the home gateway 501 from the DHCP response packet received from the DHCP server 700.

홈 게이트웨이(501)는 IoT 단말(503)이 부팅되는 과정에서 당해 IoT 단말(503)로부터 수신되는 내부 IP 주소 할당 요청에 따라 임의의 내부 IP 주소를 당해 IoT 단말(503)로 할당한다. 그리고 홈 게이트웨이(501)의 내부 IP 주소를 IoT 단말(503)로 브로드캐스팅한다. 이때, 내부 IP 주소는 홈 네트워크 내에서 홈 게이트웨이와 IoT 단말(503)이 서로 데이터를 송수신하기 위해 각각 할당된 내부 주소이다. The home gateway 501 allocates an arbitrary internal IP address to the IoT terminal 503 according to an internal IP address allocation request received from the IoT terminal 503 while the IoT terminal 503 is booted. The internal IP address of the home gateway 501 is broadcast to the IoT terminal 503. In this case, the internal IP address is an internal address allocated to the home gateway and the IoT terminal 503 to transmit and receive data with each other in the home network.

홈 게이트웨이(501)는 통신망(300)에 연결되기 위해 DHCP 서버(700)로부터 할당받은 공인 IP 주소와 홈 네트워크 상에서 IoT 단말(503)과 연동하기 위한 내부 IP를 모두 가진다. 여기서, DHCP 방식을 이용하여 내부 IP 주소를 임의의 IoT 단말(503)에 할당하는 방법은 당업자에게 자명한 사항이므로 이에 대한 설명은 생략한다. The home gateway 501 has both a public IP address allocated from the DHCP server 700 and an internal IP for interworking with the IoT terminal 503 on the home network to be connected to the communication network 300. Here, a method of allocating an internal IP address to an IoT terminal 503 using a DHCP method is obvious to those skilled in the art, and thus description thereof will be omitted.

홈 게이트웨이(501)는 홈 게이트웨이(501)에 저장된 홈 네트워크(500) 내 IoT 단말 정보, 예를 들면, IP 주소 및 MAC 주소를 수집 서버(203)로 전송한다.The home gateway 501 transmits IoT terminal information, for example, an IP address and a MAC address, in the home network 500 stored in the home gateway 501 to the collection server 203.

IoT 단말(503)은 홈 네트워크(500)내 통신 장비로서, IoT 통신 칩이 내장된 가전 기기일 수 있다. 예컨대 CCTV(closed circuit system)(505), 냉장고(507), 스마트 TV(509) 및 세탁기(511)를 포함할 수 있다.The IoT terminal 503 is a communication device in the home network 500 and may be a home appliance in which an IoT communication chip is embedded. For example, it may include a closed circuit system (CCTV) 505, a refrigerator 507, a smart TV 509, and a washing machine 511.

인터넷 사용 단말(600)은 홈 게이트웨이(501)에 연결되는 홈 네트워크 내 단말로서, 홈 게이트웨이(501)를 통해 통신망(300)에 연결하는 댁내 단말이다. 컴퓨터, 노트북, 스마트 디바이스 등이 될 수 있다. The internet using terminal 600 is a terminal in a home network connected to the home gateway 501, and is an indoor terminal connected to the communication network 300 through the home gateway 501. It can be a computer, a notebook, a smart device, or the like.

DHCP 서버(700)는 동적 호스트 구성 프로토콜(DHCP) 규약에 따라 동적 IP 주소를 할당한다. DHCP 서버(700)는 할당한 동적 IP 주소 정보, 즉, IoT 단말(503)의 IP 주소 및 MAC 주소를 수집 서버(203)로 전송한다. DHCP server 700 assigns a dynamic IP address according to Dynamic Host Configuration Protocol (DHCP) protocol. The DHCP server 700 transmits the allocated dynamic IP address information, that is, the IP address and MAC address of the IoT terminal 503 to the collection server 203.

이러한 네트워크 구성에 따르면, IoT 단말(503)에 동적 도메인 네임 시스템(Dynamic Domain Name System, DDNS)를 설정하지 않아도 수집 서버(203)가 IoT 단말(503)의 동적인 IP를 관리한다. 그리고 IoT 단말(503)이 통신망(300)에 접속시 IoT 단말 정보, 즉, IP 주소 및 MAC 주소, 네트워크 종단장비(400)의 IP 주소 및 물리적포트 등의 네트워크 정보를 자동으로 수집하여 인가된 사용자 단말(100)만 인터넷을 통해 안전하게 IoT 단말(503)을 접속할 수 있게 한다. 이러한 단말 접속 과정을 순차적으로 설명하면 도 2 및 도 3과 같다.According to such a network configuration, the collection server 203 manages the dynamic IP of the IoT terminal 503 even without setting a dynamic domain name system (DDNS) in the IoT terminal 503. And when the IoT terminal 503 accesses the communication network 300, the authorized user automatically collects network information such as IoT terminal information, that is, IP address and MAC address, IP address and physical port of the network terminal device 400, and is authorized. Only the terminal 100 can securely access the IoT terminal 503 through the Internet. The terminal access procedure will be described sequentially with reference to FIGS. 2 and 3.

먼저, 도 2는 본 발명의 하나의 실시예에 따른 인증 과정을 나타낸 흐름도이다.First, FIG. 2 is a flowchart illustrating an authentication process according to an embodiment of the present invention.

도 2를 참조하면, 사용자 단말(100)이 인증 서버(201)로 접속하여 사전 등록을 요청한다(S101). 이때, 사전 등록 요청에는 사용자 계정, 사용자의 IoT 단말 정보(사용자, IoT 단말 ID/패스워드, 제품 종류, 기종, MAC 등)를 포함한다. Referring to FIG. 2, the user terminal 100 requests a pre-registration by accessing the authentication server 201 (S101). In this case, the pre-registration request includes a user account and user's IoT terminal information (user, IoT terminal ID / password, product type, model, MAC, etc.).

인증 서버(201)는 S101 단계에서 수신한 정보를 데이터베이스(205)에 등록한다(S103). The authentication server 201 registers the information received in step S101 in the database 205 (S103).

수집 서버(203)는 네트워크 종단장비(400)를 거쳐 홈 게이트웨이(501)로부터 홈 네트워크 내 IoT 단말 정보를 수집한다(S105, S107). The collection server 203 collects IoT terminal information in the home network from the home gateway 501 via the network end device 400 (S105 and S107).

수집 서버(203)는 네트워크 종단장비(400)로부터 홈 네트워크 내 IoT 단말 정보를 수집한다(S109).The collection server 203 collects IoT terminal information in the home network from the network end device 400 (S109).

수집 서버(203)는 DHCP 서버(700)로부터 IoT 단말(501) 각각의 MAC 별 IP 주소를 수집한다(S111).The collection server 203 collects the IP address for each MAC of the IoT terminal 501 from the DHCP server 700 (S111).

수집 서버(203)는 S107 단계, S109 단계, S111 단계에서 수집한 각각의 정보를 인증 서버(201)로 전달한다(S113). 이때, S107 단계, S109 단계, S111 단계가 수행된 이후, IP 주소 변경이 발생하면, 실시간으로 변경된 IP 주소의 갱신 업그레이드가 수행된다. 즉, 수집 서버(203)가 변경된 IP 주소를 수집하여 인증 서버(201)로 전달하여 데이터베이스(205)에 갱신되도록 한다.The collection server 203 transfers the information collected in steps S107, S109, and S111 to the authentication server 201 (S113). At this time, after the steps S107, S109, and S111 are performed, if an IP address change occurs, an update upgrade of the changed IP address is performed in real time. That is, the collection server 203 collects the changed IP address and delivers the changed IP address to the authentication server 201 to be updated in the database 205.

인증 서버(201)는 S113 단계에서 수집한 정보를 S103 단계에서 등록한 정보, 즉 사용자 단말(100)의 정보와 매핑하여 데이터베이스(205)에 저장한다(S115).The authentication server 201 maps the information collected in the step S113 to the information registered in the step S103, that is, the information of the user terminal 100 and stores the information in the database 205 (S115).

다음, 도 3은 본 발명의 하나의 실시예에 따른 IoT 단말 원격 접속 과정을 나타낸 흐름도이다.3 is a flowchart illustrating an IoT terminal remote access procedure according to an embodiment of the present invention.

도 3을 참조하면, 사용자 단말(100)이 인증 서버(201)로 인증을 요청한다(S201). 이때, 인증 요청은 사용자 단말(100)이 IoT 매니지먼트 전용 어플리케이션을 실행하여 IoT 매니지먼트 플랫폼(200)으로 접속을 시도하면, 먼저 인증 서버(201)로 접속하여 인증을 요청하는 과정에서 수행될 수 있다.Referring to FIG. 3, the user terminal 100 requests an authentication to the authentication server 201 (S201). In this case, when the user terminal 100 attempts to access the IoT management platform 200 by executing an IoT management-only application, the authentication request may be performed in the process of first connecting to the authentication server 201 and requesting authentication.

인증 서버(201)는 사용자 단말(100)로부터 입력받거나 전송받은 인증 수단(예, ID/PW, OTP 등)을 이용한 인증 절차를 수행한 후, 인증 응답을 전송한다(S203).The authentication server 201 performs an authentication procedure using an authentication means (eg, ID / PW, OTP, etc.) received or received from the user terminal 100, and then transmits an authentication response (S203).

인증 서버(201)는 인증된 사용자 단말(100)의 사용자 계정에 매핑된 IoT 단말 정보를 검색한다(S205). 이때, 사용자 단말(100)의 단말 고유 정보, 예를 들면, IMSI 등에 매핑된 IoT 단말 정보를 검색할 수도 있다. The authentication server 201 searches for IoT terminal information mapped to the user account of the authenticated user terminal 100 (S205). In this case, the terminal specific information of the user terminal 100, for example, IoT terminal information mapped to the IMSI may be searched.

인증 서버(201)는 검색한 매핑된 IoT 단말 정보를 토대로 사용자 단말(100)이 접속 가능한 IoT 단말 리스트를 생성(S207)하여 사용자 단말(100)로 전송한다(S209).The authentication server 201 generates a list of IoT terminals accessible by the user terminal 100 based on the mapped IoT terminal information (S207) and transmits the list to the user terminal 100 (S209).

사용자 단말(100)은 사용자가 접속을 원하는 IoT 단말을 선택(S211)하면, 선택한 정보를 인증 서버(201)로 전송한다(S213).When the user terminal 100 selects an IoT terminal that the user wants to access (S211), the user terminal 100 transmits the selected information to the authentication server 201 (S213).

인증 서버(201)는 선택된 IoT 단말의 IP 주소 및 ID/PW를 포함하는 단말 접속 정보를 생성(S215)하여 프록시 서버(207)로 전송한다(S217). 여기서, 단말 접속 정보는 데이터베이스(205)로부터 획득된다. 즉, S205 단계에서 검색된 단말 정보 중 사용자 단말(100)이 선택한 IoT 단말의 정보를 이용하여 단말 접속 정보가 생성된다.The authentication server 201 generates terminal access information including the IP address and ID / PW of the selected IoT terminal (S215) and transmits the generated terminal access information to the proxy server 207 (S217). Here, the terminal connection information is obtained from the database 205. That is, the terminal access information is generated using the information of the IoT terminal selected by the user terminal 100 among the terminal information retrieved in step S205.

또한, 사용자 단말(100)은 S213 단계 이후 바로 선택된 IoT 단말로의 자동 접속을 시도한다(S219). 이때, 자동 접속 시도시 사용자 단말(100)은 먼저 프록시 서버(207)로 연결된다. In addition, the user terminal 100 attempts to automatically connect to the selected IoT terminal immediately after step S213 (S219). At this time, the user terminal 100 is first connected to the proxy server 207 during the automatic connection attempt.

프록시 서버(207)는 해당 IoT 단말(503)의 IP 주소를 이용하여 해당하는 네트워드 종단장비(400)로 사용자 단말(100)의 IoT 단말(503)로의 접속 요청을 전송한다(S221). 그런데, 만약 인증 서버(201)로부터 단말 접속 정보가 수신되지 않는다면, 즉, 접속을 요청한 사용자 단말(100)의 사전 등록 정보가 없거나, 사용자 단말(100)의 사용자 정보와 매핑된 IoT 단말(503)이 아닌 경우, 사용자 단말(100)의 접속 요청은 허용되지 않는다. 단말 접속 정보가 인증 서버(201)로부터 수신된 경우에 한해 사용자 단말(100)의 접속이 가능한 것이다.The proxy server 207 transmits an access request to the IoT terminal 503 of the user terminal 100 to the corresponding network end device 400 by using the IP address of the IoT terminal 503 (S221). However, if the terminal connection information is not received from the authentication server 201, that is, there is no pre-registration information of the user terminal 100 requesting the connection, or IoT terminal 503 mapped to the user information of the user terminal 100 If not, the connection request of the user terminal 100 is not allowed. Only when the terminal connection information is received from the authentication server 201, the user terminal 100 can be connected.

네트워크 종단장비(400)는 수신된 접속 요청이 사전에 설정된 프록시 서버(207)로부터 수신된 것인지를 판단한다(S223). The network terminal equipment 400 determines whether the received connection request is received from a proxy server 207 set in advance (S223).

이때, 사전에 설정된 프록시 서버(207)로부터 수신된 것이 아니라면, 접속을 차단한다(S225).At this time, if not received from the proxy server 207 is set in advance, the connection is blocked (S225).

반면, 사전에 설정된 프록시 서버(207)로부터 수신된 것이라면, 수신된 접속 요청을 해당하는 IoT 단말(503)로 전달한다(S227). 이때, 접속 요청은 홈 게이트웨이(501)가 수신하여 해당하는 IoT 단말(503)로 전달한다. On the other hand, if it is received from the proxy server 207 set in advance, the received connection request is transmitted to the corresponding IoT terminal 503 (S227). At this time, the access request is received by the home gateway 501 and forwarded to the corresponding IoT terminal 503.

IoT 단말(503)은 접속 응답을 홈 게이트웨이(501), 네트워크 종단장비(400)를 거쳐 프록시 서버(207)로 전달한다(S229, S231).The IoT terminal 503 transmits the connection response to the proxy server 207 via the home gateway 501 and the network end device 400 (S229 and S231).

프록시 서버(207)는 수신된 접속 응답을 사용자 단말(100)로 전송한다(S233).The proxy server 207 transmits the received access response to the user terminal 100 (S233).

IoT 단말 사용자가 인터넷을 통해 IoT 단말 원격접속시 악성 행위자에 의한 도감청을 방지하기 위해 사용자 단말(100)과 프록시 서버(207) 간에 그리고 프록시 서버(207)와 IoT 단말(503) 간에 암호화 데이터 통신을 수행한다(S235, S237).Encrypted data communication between the user terminal 100 and the proxy server 207 and between the proxy server 207 and the IoT terminal 503 to prevent the eavesdropping by malicious actors when the IoT terminal user remotely accesses the IoT terminal via the Internet. (S235, S237).

한편, 외부에서 IoT 단말(503)로 원천적으로 접근이 불가능하도록 IoT 단말(503)들을 별개의 독립망을 구성하여 보안을 강화할 수 있다. 이러한 방법에 대해 도 4, 5, 6을 참고하여 설명한다.Meanwhile, the IoT terminals 503 may be configured with a separate independent network so that the IoT terminals 503 cannot be accessed from the outside at source. This method will be described with reference to FIGS. 4, 5, and 6.

먼저, 도 4는 본 발명의 다른 실시예에 따른 안전한 IoT 단말 원격 접속을 위한 독립망 구성도로서, 도 1에서 일부 구성만을 간략히 도시한 것이다.First, FIG. 4 is a diagram illustrating an independent network configuration for secure IoT terminal remote access according to another embodiment of the present invention.

도 4를 참조하면, 홈 게이트웨이(501)에는 인터넷 사용 단말(600)과 IoT 단말(503)이 연결되어 있다. 홈 게이트웨이(501)는 통신망(300)에 연결되어 있다. 통신망(300)에는 IoT 단말 매니지먼트 플랫폼(200) 및 DHCP 서버(700)가 연결되어 있다.Referring to FIG. 4, the home gateway 501 is connected to the internet using terminal 600 and the IoT terminal 503. The home gateway 501 is connected to the communication network 300. The IoT terminal management platform 200 and the DHCP server 700 are connected to the communication network 300.

이때, 인터넷 사용자와 같이 외부에서 IoT 단말(503)로 원천적으로 접근이 불가능하도록 IoT 단말(503)을 별개의 독립망을 구성한다. 즉, IoT 단말 매니지먼트 플랫폼(200) 및 IoT 단말(503)을 별개의 독립망으로 구현한다.At this time, the IoT terminal 503 configures a separate independent network so that it is not possible to access the IoT terminal 503 from the outside like an Internet user. That is, the IoT terminal management platform 200 and the IoT terminal 503 are implemented as separate independent networks.

하나의 실시예에 따르면, DHCP 서버(700)를 이용하여 독립망을 구현하는 것으로서, IP 할당시 인터넷 사용 단말(600)에는 공인 IP를 할당하고, IoT 단말(503)에는 별도의 독립망 IP를 할당하는 것이다. 이러한 실시예에 대해 도 5를 참고하여 설명한다.According to one embodiment, to implement the independent network by using the DHCP server 700, when assigning IP to the Internet using terminal 600, the public IP is assigned, IoT terminal 503 to the separate independent network IP To assign. This embodiment will be described with reference to FIG. 5.

도 5는 본 발명의 다른 실시예에 따른 DHCP 서버를 이용한 독립망 구성 과정을 나타낸 흐름도이다.5 is a flowchart illustrating a process of configuring an independent network using a DHCP server according to another embodiment of the present invention.

도 5를 참조하면, 인터넷 사용 단말(600), IoT 단말(503) 각각이 DHCP 서버(700)로 IP 할당을 요청한다(S301, S303).Referring to FIG. 5, each of the Internet using terminal 600 and the IoT terminal 503 requests IP allocation to the DHCP server 700 (S301 and S303).

DHCP 서버(700)는 IP 할당 요청을 전송한 단말의 고유 식별자, 예를 들면, MAC 어드레스를 확인한다(S305). MAC 어드레스를 토대로 IP 할당 요청을 전송한 단말이 정해진 조건을 충족하는지 판단한다(S307). 즉, MAC 어드레스를 토대로 판단 결과 IP 할당 요청을 전송한 단말이 IoT 단말(503)로 판단되면, 독립망 IP를 할당(S309)하고 할당한 IP를 IoT 단말(503)로 전송한다(S311). 이때, DHCP 서버(700)는 별도의 IP 대역을 설정하고, IoT 단말(503)에는 별도의 IP 대역에 포함되는 IP 주소를 할당한다. The DHCP server 700 checks a unique identifier, for example, a MAC address, of the terminal that has transmitted the IP allocation request (S305). On the basis of the MAC address, it is determined whether the terminal transmitting the IP allocation request satisfies the predetermined condition (S307). That is, if it is determined based on the MAC address that the terminal transmitting the IP allocation request is the IoT terminal 503, the independent network IP is allocated (S309) and the allocated IP is transmitted to the IoT terminal 503 (S311). In this case, the DHCP server 700 sets a separate IP band, and allocates an IP address included in the separate IP band to the IoT terminal 503.

반면, DHCP 서버(700)는 MAC 어드레스를 토대로 판단 결과, IP 할당 요청을 전송한 단말이 IoT 단말(503)이 아니라면, 인터넷 접속용 IP, 예컨대 공인 IP를 할당한다(S313). 그리고 할당한 IP를 인터넷 사용 단말(600)로 전송한다(S315).On the other hand, if the DHCP server 700 determines that the terminal that transmitted the IP allocation request is not the IoT terminal 503, based on the MAC address, the DHCP server 700 allocates an IP for Internet access, for example, a public IP (S313). Then, the allocated IP is transmitted to the Internet using terminal 600 (S315).

한편, 다른 실시예에 따르면, 홈 게이트웨이(501)를 이용하여 독립망을 구현하는 것으로서, IP 할당시 인터넷 사용 단말(600)에는 공인 IP를 할당하고, IoT 단말(503)에는 별도의 독립망 IP를 할당하는 것이다. 이러한 실시예에 대해 도 6을 참고하여 설명한다.On the other hand, according to another embodiment, to implement the independent network by using the home gateway 501, when assigning the IP assigned to the Internet using terminal 600, the IoT terminal 503 is a separate independent network IP To allocate. This embodiment will be described with reference to FIG. 6.

도 6은 본 발명의 다른 실시예에 따른 홈 게이트웨이를 이용한 독립망 구성 과정을 나타낸 흐름도이다.6 is a flowchart illustrating a process of configuring an independent network using a home gateway according to another embodiment of the present invention.

도 6을 참조하면, 인터넷 사용 단말(600), IoT 단말(503) 각각이 홈 게이트웨이(501)로 IP 할당을 요청한다(S401, S403).Referring to FIG. 6, each of the Internet using terminal 600 and the IoT terminal 503 requests an IP allocation to the home gateway 501 (S401 and S403).

홈 게이트웨이(501)는 IP 할당 요청을 전송한 단말의 고유 식별자, 예를 들면, MAC 어드레스를 확인한다(S405). MAC 어드레스를 토대로 IP 할당 요청을 전송한 단말이 정해진 조건을 충족하는지 판단한다(S407). 즉, MAC 어드레스를 토대로 판단 결과 IP 할당 요청을 전송한 단말이 IoT 단말(503)로 판단되면, 독립망 IP를 할당(S409)하고 할당한 IP를 IoT 단말(503)로 전송한다(S411). 이때, 홈 게이트웨이(501)는 별도의 IP 대역을 설정하고, IoT 단말(503)에는 별도의 IP 대역에 포함되는 IP 주소를 할당한다. The home gateway 501 checks the unique identifier, for example, the MAC address, of the terminal that sent the IP allocation request (S405). On the basis of the MAC address, it is determined whether the terminal transmitting the IP allocation request satisfies the predetermined condition (S407). That is, if it is determined based on the MAC address that the terminal transmitting the IP allocation request is the IoT terminal 503, the independent network IP is allocated (S409) and the allocated IP is transmitted to the IoT terminal 503 (S411). In this case, the home gateway 501 sets a separate IP band, and allocates an IP address included in the separate IP band to the IoT terminal 503.

반면, 홈 게이트웨이(501)는 MAC 어드레스를 토대로 판단 결과, IP 할당 요청을 전송한 단말이 IoT 단말(503)이 아니라면, 인터넷 접속용 IP, 예컨대 공인 IP를 할당한다(S413). 그리고 할당한 IP를 인터넷 사용 단말(600)로 전송한다(S415).On the other hand, the home gateway 501 determines that the terminal that transmitted the IP allocation request is not the IoT terminal 503, based on the MAC address, and allocates an IP for Internet access, for example, a public IP (S413). The allocated IP is transmitted to the internet using terminal 600 (S415).

이상에서 설명한 본 발명의 실시예는 장치 및 방법을 통해서만 구현이 되는 것은 아니며, 본 발명의 실시예의 구성에 대응하는 기능을 실현하는 프로그램 또는 그 프로그램이 기록된 기록 매체를 통해 구현될 수도 있다. The embodiments of the present invention described above are not only implemented through the apparatus and the method, but may be implemented through a program for realizing a function corresponding to the configuration of the embodiments of the present invention or a recording medium on which the program is recorded.

이상에서 본 발명의 실시예에 대하여 상세하게 설명하였지만 본 발명의 권리범위는 이에 한정되는 것은 아니고 다음의 청구범위에서 정의하고 있는 본 발명의 기본 개념을 이용한 당업자의 여러 변형 및 개량 형태 또한 본 발명의 권리범위에 속하는 것이다.Although the embodiments of the present invention have been described in detail above, the scope of the present invention is not limited thereto, and various modifications and improvements of those skilled in the art using the basic concepts of the present invention defined in the following claims are also provided. It belongs to the scope of rights.

Claims (22)

사용자 단말의 요청에 따라 적어도 하나의 사물 인터넷 단말 정보를 수집하고, 상기 사용자 단말의 사용자 계정에 상기 적어도 하나의 사물 인터넷 단말 정보를 매핑하여 저장하며, 상기 사용자 단말로부터 상기 적어도 하나의 사물 인터넷 단말 중에서 선택된 특정 사물 인터넷 단말로의 접속 요청을 수신하면, 접속 요청된 특정 사물 인터넷 단말 정보를 기초로 단말 접속 정보를 생성하는 인증 서버, 그리고
상기 인증 서버로부터 상기 단말 접속 정보를 수신하고, 상기 단말 접속 정보를 이용하여 상기 사용자 단말을 상기 특정 사물 인터넷 단말로 접속시키는 프록시 서버를 포함하고,
상기 사용자 단말은,
상기 접속 요청을 상기 인증 서버로 전송한 이후에 바로 상기 선택된 특정 사물 인터넷 단말로의 접속을 시도하여 상기 프록시 서버로 연결되며 상기 단말 접속 정보가 상기 프록시 서버로 전송되었는지에 따라 상기 특정 사물 인터넷 단말로의 접속 여부가 결정되는, 사물 인터넷 단말 원격 접속 시스템.
Collecting at least one IoT terminal information according to a request of a user terminal, mapping and storing the at least one IoT terminal information in a user account of the user terminal, and storing the at least one IoT terminal information from the user terminal. When receiving a connection request to the selected specific IoT terminal, the authentication server for generating the terminal connection information based on the specific IoT terminal information requested to access, and
A proxy server for receiving the terminal connection information from the authentication server and connecting the user terminal to the specific IoT terminal using the terminal connection information;
The user terminal,
Immediately after transmitting the access request to the authentication server, an access to the selected specific IoT terminal is attempted to connect to the proxy server, and the terminal access information is transmitted to the specific IoT terminal according to whether the terminal access information is transmitted to the proxy server. Is determined whether or not the connection, IoT terminal remote access system.
제1항에 있어서,
상기 인증 서버는,
상기 사용자 단말에 매핑된 상기 적어도 하나의 사물 인터넷 단말의 정보를 토대로 상기 사용자 단말이 접속 가능한 사물 인터넷 단말들로 구성된 사물 인터넷 단말 리스트를 생성하여 상기 사용자 단말로 전송하고, 상기 사물 인터넷 단말 리스트 상에서 상기 사용자 단말이 선택한 사물 인터넷 단말 선택 정보를 수신하면, 선택된 사물 인터넷 단말의 IP 주소 및 사용자 계정을 포함하는 상기 단말 접속 정보를 생성하여 상기 프록시 서버로 전송하는 사물 인터넷 단말 원격 접속 시스템.
The method of claim 1,
The authentication server,
Based on the information on the at least one IoT terminal mapped to the user terminal, a IoT terminal list including IoT terminals accessible by the user terminal is generated and transmitted to the user terminal, and the IoT terminal is configured on the IoT terminal list. When the user terminal receives the selected IoT terminal selection information, the IoT terminal remote access system for generating the terminal connection information including the IP address and the user account of the selected IoT terminal to transmit to the proxy server.
제2항에 있어서,
상기 인증 서버는,
상기 사용자 단말이 접속하면, 하나 이상의 인증 수단을 이용하여 상기 사용자 단말의 사용자 인증을 수행한 후, 상기 사용자 인증에 성공하면, 상기 사용자 단말에 매핑된 사물 인터넷 단말 정보를 검색하여 상기 사물 인터넷 단말 리스트를 생성하는 사물 인터넷 단말 원격 접속 시스템.
The method of claim 2,
The authentication server,
When the user terminal accesses, after performing the user authentication of the user terminal using at least one authentication means, if the user authentication is successful, the IoT terminal list by searching the IoT terminal information mapped to the user terminal IoT terminal remote access system for generating a.
제2항에 있어서,
상기 프록시 서버는 통신망을 통해 홈 게이트웨이가 연결된 네트워크 종단장비와 연결되고, 상기 홈 게이트웨이는 복수의 서로 다른 사물 인터넷 단말과 연결되며,
상기 네트워크 종단장비로부터 상기 사물 인터넷 단말 각각의 IP 주소 및 단말 고유 정보를 수집하고, 상기 홈 게이트웨이로부터 상기 홈 게이트웨이가 저장하는 상기 사물 인터넷 단말 각각의 IP 주소 및 단말 고유 정보를 수집하여 상기 인증 서버로 전달하는 수집 서버를 더 포함하고,
수집된 IP 주소 및 단말 고유 정보는 상기 사용자 단말에 매핑되는 사물 인터넷 단말 원격 접속 시스템.
The method of claim 2,
The proxy server is connected to the network terminal equipment connected to the home gateway through a communication network, the home gateway is connected to a plurality of different IoT terminals,
Collecting the IP address and terminal specific information of each of the IoT terminal from the network terminal equipment, and collects the IP address and terminal specific information of each of the IoT terminal stored by the home gateway from the home gateway to the authentication server It further includes a collection server to deliver,
The collected IP address and terminal specific information are mapped to the user terminal.
제4항에 있어서,
상기 단말 고유 정보는,
맥 주소(MAC Address)인 사물 인터넷 단말 원격 접속 시스템.
The method of claim 4, wherein
The terminal specific information,
The IoT terminal remote access system which is a MAC address.
제4항에 있어서,
상기 수집 서버는,
상기 통신망에 연결된 동적 호스트 구성 프로토콜(DHCP, Dynamic Host Configuration Protocol) 서버로부터 상기 사물 인터넷 단말 각각의 IP 주소 및 단말 고유 정보를 수집하여 상기 인증 서버로 전달하는 사물 인터넷 단말 원격 접속 시스템.
The method of claim 4, wherein
The collection server,
The IoT terminal remote access system for collecting the IP address and the terminal-specific information of each of the IoT terminal from the Dynamic Host Configuration Protocol (DHCP) server connected to the communication network to pass to the authentication server.
제4항에 있어서,
상기 접속 요청이 수신되면, 상기 접속 요청이 사전에 등록된 상기 프록시 서버로부터 수신된 것인지를 판단하고, 상기 프록시 서버가 아니라면 접속을 차단하며, 상기 프록시 서버라면, 상기 접속 요청을 상기 홈 게이트웨이를 거쳐 상기 사물 인터넷 단말로 전달하는 네트워크 종단장비
를 더 포함하는 사물 인터넷 단말 원격 접속 시스템.
The method of claim 4, wherein
When the connection request is received, it is determined whether the connection request has been received from the pre-registered proxy server, and if not the proxy server, the connection is blocked, and if the proxy server, the connection request is passed through the home gateway. Network end device for delivering to the IoT terminal
IoT terminal remote access system further comprising.
제7항에 있어서,
상기 사용자 단말과 상기 사물 인터넷 단말 간에는 암호화 데이터 통신이 수행되는 사물 인터넷 단말 원격 접속 시스템.
The method of claim 7, wherein
An IoT terminal remote access system in which encrypted data communication is performed between the user terminal and the IoT terminal.
제4항에 있어서,
상기 홈 게이트웨이에 추가 연결된 사물 인터넷 단말의 정보를 사전에 등록된 정상적인 사물 인터넷 단말의 정보와 비교하여 추가 연결된 사물 인터넷 단말이 위조된 단말인지를 판단하고, 위조된 단말인 경우, 상기 네트워크 종단장비로 상기 위조된 단말의 접속을 즉시 차단시키기 위한 차단 명령을 전송하는 차단 서버를 더 포함하고,
상기 차단 서버는, 상기 통신망을 통해 상기 네트워크 종단장비와 연결되는 사물 인터넷 단말 원격 접속 시스템.
The method of claim 4, wherein
By comparing the information of the IoT terminal additionally connected to the home gateway with the information of the normal IoT terminal registered in advance, it is determined whether the additionally connected IoT terminal is a forged terminal, and if the counterfeit terminal is a forged terminal, Blocking server for transmitting a blocking command for immediately blocking the access of the forged terminal,
The blocking server is an IoT terminal remote access system connected to the network terminal equipment through the communication network.
제9항에 있어서,
상기 차단 서버는,
상기 추가 연결된 사물 인터넷 단말의 IP 주소 및 맥 주소와, 상기 정상적인 사물 인터넷 단말의 IP 주소 및 맥 주소를 서로 비교하여 위조된 단말 여부를 판단하는 사물 인터넷 단말 원격 접속 시스템.
The method of claim 9,
The blocking server,
And comparing the IP address and MAC address of the additionally connected IoT terminal with the IP address and MAC address of the normal IoT terminal to determine whether the terminal is a forged terminal.
삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 적어도 하나의 프로세서에 의해 동작하는 인증 서버가 사용자 단말을 사물 인터넷 단말로 원격 접속시키는 방법으로서,
상기 사용자 단말로부터 사용자 계정 및 상기 사용자 계정에 매핑할 적어도 하나의 사물 인터넷 단말의 정보를 수신하는 단계,
상기 적어도 하나의 사물 인터넷 단말의 정보를 상기 적어도 하나의 사물 인터넷 단말로부터 각각 수집하여 상기 사용자 계정에 매핑하여 저장하는 단계,
상기 사용자 단말로부터 상기 적어도 하나의 사물 인터넷 단말 중에서 선택된 특정 사물 인터넷 단말로의 접속 요청을 수신하는 단계,
상기 사용자 단말의 사용자 계정에 매핑된 사물 인터넷 단말의 정보를 기초로 단말 접속 정보를 생성하는 단계, 그리고
상기 단말 접속 정보를 프록시 서버로 전송하는 단계를 포함하고,
상기 프록시 서버는,
상기 단말 접속 정보를 이용하여 상기 사용자 단말을 상기 특정 사물 인터넷 단말로 접속시키고,
상기 사용자 단말은,
상기 접속 요청을 상기 인증 서버로 전송한 이후에 바로 상기 선택된 특정 사물 인터넷 단말로의 접속을 시도하여 상기 프록시 서버로 연결되며, 상기 단말 접속 정보가 상기 프록시 서버로 전송되었는지에 따라 상기 특정 사물 인터넷 단말로의 접속 여부가 결정되는, 사물 인터넷 단말 원격 접속 방법.
An authentication server operated by at least one processor remotely connects a user terminal to an IoT terminal.
Receiving information of a user account and at least one IoT terminal to be mapped to the user account from the user terminal,
Collecting the at least one IoT terminal information from each of the at least one IoT terminal and mapping the stored information to the user account;
Receiving an access request from the user terminal to a specific IoT terminal selected from the at least one IoT terminal,
Generating terminal access information based on the information of the IoT terminal mapped to the user account of the user terminal; and
Transmitting the terminal access information to a proxy server;
The proxy server,
Connect the user terminal to the specific IoT terminal by using the terminal access information;
The user terminal,
Immediately after the access request is sent to the authentication server, an access to the selected specific IoT terminal is attempted to connect to the proxy server, and the specific IoT terminal depends on whether the terminal access information is transmitted to the proxy server. Is determined whether or not to connect to the Internet of Things terminal remote access method.
제17항에 있어서,
상기 단말 접속 정보를 생성하는 단계는,
상기 적어도 하나의 사물 인터넷 단말의 정보를 토대로 상기 사용자 단말이 접속 가능한 사물 인터넷 단말들로 구성된 사물 인터넷 단말 리스트를 생성하고, 상기 사물 인터넷 단말 리스트를 상기 사용자 단말로 전송하는 단계,
상기 사물 인터넷 단말 리스트 상에서 선택된 특정 사물 인터넷 단말 정보를 상기 사용자 단말로부터 수신하는 단계, 그리고
선택된 사물 인터넷 단말의 IP 주소 및 사용자 계정을 포함하는 상기 단말 접속 정보를 생성하는 단계
를 포함하는 사물 인터넷 단말 원격 접속 방법.
The method of claim 17,
Generating the terminal connection information,
Generating an IoT terminal list including IoT terminals accessible by the user terminal based on the information of the at least one IoT terminal, and transmitting the IoT terminal list to the user terminal;
Receiving specific IoT terminal information selected from the IoT terminal list from the user terminal, and
Generating the terminal access information including an IP address and a user account of the selected IoT terminal;
IoT terminal remote access method comprising a.
삭제delete 삭제delete 삭제delete 삭제delete
KR1020150103950A 2015-07-22 2015-07-22 SYSTEM AND METHOD FOR SECURE IoT TERMINAL REMOTE ACCESS AND IP ADDRESS ALLOTING METHOD Active KR102010488B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020150103950A KR102010488B1 (en) 2015-07-22 2015-07-22 SYSTEM AND METHOD FOR SECURE IoT TERMINAL REMOTE ACCESS AND IP ADDRESS ALLOTING METHOD

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020150103950A KR102010488B1 (en) 2015-07-22 2015-07-22 SYSTEM AND METHOD FOR SECURE IoT TERMINAL REMOTE ACCESS AND IP ADDRESS ALLOTING METHOD

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020180139412A Division KR20180124817A (en) 2018-11-13 2018-11-13 SYSTEM FOR SECURE IoT TERMINAL REMOTE ACCESS AND IP ADDRESS ALLOTING METHOD

Publications (2)

Publication Number Publication Date
KR20170011388A KR20170011388A (en) 2017-02-02
KR102010488B1 true KR102010488B1 (en) 2019-08-13

Family

ID=58151409

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020150103950A Active KR102010488B1 (en) 2015-07-22 2015-07-22 SYSTEM AND METHOD FOR SECURE IoT TERMINAL REMOTE ACCESS AND IP ADDRESS ALLOTING METHOD

Country Status (1)

Country Link
KR (1) KR102010488B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024117489A1 (en) * 2022-12-02 2024-06-06 삼성전자 주식회사 Device and method for supporting remote service

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102560548B1 (en) * 2017-10-13 2023-07-26 주식회사 케이티 Access point, home gateway and home network system, and method for performing ip communication on the home network system
KR102472362B1 (en) * 2017-11-06 2022-11-29 주식회사 케이티 Internet Of Things Device Control System and Method Based On Block Chain
KR102079285B1 (en) * 2017-12-28 2020-02-19 에스케이텔레콤 주식회사 IoT SERVICE PROVIDING APPARATUS AND PROVIDING METHOD
KR102400580B1 (en) * 2018-01-22 2022-05-23 삼성전자주식회사 Electronic device for performing an authentication of another electronic device and method of operating the same
CN109587275A (en) * 2019-01-08 2019-04-05 网宿科技股份有限公司 A kind of method for building up and proxy server of communication connection
KR102156183B1 (en) * 2019-01-23 2020-09-15 조선대학교산학협력단 A trust index provision apparatus for an IoT device, a trust index provision method for an IoT device, a trust information management apparatus for an IoT device, a a trust information management method for an IoT device, a cooperation system of IoT devices based on trust index, a cooperation method of IoT devices based on trust index
KR102432111B1 (en) * 2020-09-29 2022-08-12 주식회사 멕서스 METHOD OF CONNECTING NETWORK FOR IoT DEVICE AND IoT ROUTER USING THE SAME
CN114598599B (en) * 2020-11-20 2024-01-19 深圳Tcl新技术有限公司 Network distribution method and device of Internet of things equipment, internet of things equipment and storage medium
CN115065703B (en) * 2022-06-17 2024-07-16 京东方科技集团股份有限公司 Internet of things system, authentication and communication method thereof and related equipment

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101391729B1 (en) * 2014-02-27 2014-05-27 주식회사 에이에스티소프트 Security system and method for internet of things

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20120065516A (en) * 2010-12-13 2012-06-21 주식회사 케이티 Method and system of providing remote access information for device within home network
KR101990882B1 (en) * 2012-10-09 2019-09-30 에스케이 텔레콤주식회사 Method for Providing Authentication for IoT, Device And Apparatus Therefor
KR101558236B1 (en) * 2012-10-16 2015-10-12 전자부품연구원 Method for Browsing Internet of Things and Apparatus using the same

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101391729B1 (en) * 2014-02-27 2014-05-27 주식회사 에이에스티소프트 Security system and method for internet of things

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024117489A1 (en) * 2022-12-02 2024-06-06 삼성전자 주식회사 Device and method for supporting remote service

Also Published As

Publication number Publication date
KR20170011388A (en) 2017-02-02

Similar Documents

Publication Publication Date Title
KR102010488B1 (en) SYSTEM AND METHOD FOR SECURE IoT TERMINAL REMOTE ACCESS AND IP ADDRESS ALLOTING METHOD
KR101910605B1 (en) System and method for controlling network access of wireless terminal
US9596097B2 (en) Apparatus and method for transferring network access information of smart household appliances
RU2693922C2 (en) Endpoint security system and method
CN104767715B (en) Access control method and equipment
US11751052B2 (en) Credential information processing method and apparatus for network connection, and application (APP)
US9648577B1 (en) ADSS enabled global roaming system
EP2337307A2 (en) Secure subscriber identity module service
KR20160114620A (en) Methods, devices and systems for dynamic network access administration
CN104219339A (en) Method and device for detecting address resolution protocol attack in local area network
CN109451496B (en) Connection authentication method and authentication system thereof
CN113347072A (en) VPN resource access method, device, electronic equipment and medium
KR20150122572A (en) Method and apparatus for controlling access
CN105681360A (en) Smart home communication method and device
WO2017219748A1 (en) Method and device for access permission determination and page access
CN112035807A (en) Object authentication method and apparatus, storage medium, and electronic apparatus
CN104052829A (en) Adaptive name resolution
KR20180124817A (en) SYSTEM FOR SECURE IoT TERMINAL REMOTE ACCESS AND IP ADDRESS ALLOTING METHOD
JP6056970B2 (en) Information processing apparatus, terminal, information processing system, and information processing method
KR20220121320A (en) User and device integrated authentication system and method therefor
JP2004078280A (en) Remote access mediation system and method
EP3869729B1 (en) Wireless network security system and method
KR101207320B1 (en) Network system and method for applying security policy using the same
KR20190003306A (en) Ip information providing method and ip information providing system
WO2018014555A1 (en) Data transmission control method and apparatus

Legal Events

Date Code Title Description
PA0109 Patent application

St.27 status event code: A-0-1-A10-A12-nap-PA0109

PG1501 Laying open of application

St.27 status event code: A-1-1-Q10-Q12-nap-PG1501

A201 Request for examination
PA0201 Request for examination

St.27 status event code: A-1-2-D10-D11-exm-PA0201

P22-X000 Classification modified

St.27 status event code: A-2-2-P10-P22-nap-X000

E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

St.27 status event code: A-1-2-D10-D21-exm-PE0902

A107 Divisional application of patent
E13-X000 Pre-grant limitation requested

St.27 status event code: A-2-3-E10-E13-lim-X000

P11-X000 Amendment of application requested

St.27 status event code: A-2-2-P10-P11-nap-X000

P13-X000 Application amended

St.27 status event code: A-2-2-P10-P13-nap-X000

PA0107 Divisional application

St.27 status event code: A-0-1-A10-A18-div-PA0107

St.27 status event code: A-0-1-A10-A16-div-PA0107

E90F Notification of reason for final refusal
PE0902 Notice of grounds for rejection

St.27 status event code: A-1-2-D10-D21-exm-PE0902

P11-X000 Amendment of application requested

St.27 status event code: A-2-2-P10-P11-nap-X000

P13-X000 Application amended

St.27 status event code: A-2-2-P10-P13-nap-X000

E701 Decision to grant or registration of patent right
PE0701 Decision of registration

St.27 status event code: A-1-2-D10-D22-exm-PE0701

GRNT Written decision to grant
PR0701 Registration of establishment

St.27 status event code: A-2-4-F10-F11-exm-PR0701

PR1002 Payment of registration fee

St.27 status event code: A-2-2-U10-U11-oth-PR1002

Fee payment year number: 1

PG1601 Publication of registration

St.27 status event code: A-4-4-Q10-Q13-nap-PG1601

P22-X000 Classification modified

St.27 status event code: A-4-4-P10-P22-nap-X000

P22-X000 Classification modified

St.27 status event code: A-4-4-P10-P22-nap-X000

PR1001 Payment of annual fee

St.27 status event code: A-4-4-U10-U11-oth-PR1001

Fee payment year number: 4

R18-X000 Changes to party contact information recorded

St.27 status event code: A-5-5-R10-R18-oth-X000

PR1001 Payment of annual fee

St.27 status event code: A-4-4-U10-U11-oth-PR1001

Fee payment year number: 5

PR1001 Payment of annual fee

St.27 status event code: A-4-4-U10-U11-oth-PR1001

Fee payment year number: 6

R18-X000 Changes to party contact information recorded

St.27 status event code: A-5-5-R10-R18-oth-X000

PR1001 Payment of annual fee

St.27 status event code: A-4-4-U10-U11-oth-PR1001

Fee payment year number: 7