KR101628094B1 - 보안 장비 및 그것의 접근 허용 방법 - Google Patents

보안 장비 및 그것의 접근 허용 방법 Download PDF

Info

Publication number
KR101628094B1
KR101628094B1 KR1020140183568A KR20140183568A KR101628094B1 KR 101628094 B1 KR101628094 B1 KR 101628094B1 KR 1020140183568 A KR1020140183568 A KR 1020140183568A KR 20140183568 A KR20140183568 A KR 20140183568A KR 101628094 B1 KR101628094 B1 KR 101628094B1
Authority
KR
South Korea
Prior art keywords
packet
marking data
server
input
vpn
Prior art date
Application number
KR1020140183568A
Other languages
English (en)
Inventor
김용술
Original Assignee
주식회사 시큐아이
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 시큐아이 filed Critical 주식회사 시큐아이
Priority to KR1020140183568A priority Critical patent/KR101628094B1/ko
Application granted granted Critical
Publication of KR101628094B1 publication Critical patent/KR101628094B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/54Store-and-forward switching systems 
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Abstract

본 발명은 가상사설망(Virtual Private Network, 이하 VPN이라 칭하기로 함)을 이용한 보안 장비의 접근 허용 방법에 관한 것이다. 본 발명의 보안 장비의 접근 허용 방법은 네트워크를 통해 패킷을 입력받는 단계, 입력된 패킷이 서버 패킷이 아니면 수신된 패킷을 포워딩하는 단계, 입력된 패킷이 서버 패킷이고, 브이피엔(VPN) 패킷이면, 입력된 패킷을 복호화하고 마킹 데이터를 포함시켜 마킹 데이터가 포함된 패킷을 재입력하는 단계, 입력된 패킷이 서버 패킷이면, 마킹 데이터의 포함 여부를 확인하는 단계, 마킹 데이터를 포함한 패킷에 대해서 패킷을 처리하고, 마킹 데이터를 포함하지 않은 패킷에 대해서 패킷을 폐기하는 단계, 및 처리된 패킷을 응용 프로그램으로 전달하는 단계를 포함한다.

Description

보안 장비 및 그것의 접근 허용 방법{SECURITY APPARATUS AND METHOD FOR PERMITTING ACCESS THEREOF}
본 발명은 네트워크 시스템에 관한 것으로서, 특히 가상 사설 네트워크(VPN: Virtual Private Network)에서 허용된 관리자로부터의 패킷만을 수신하는 보안 장비 및 그것의 접근 허용 방법에 관한 것이다.
일반적으로 인터넷 통신망을 통해서 원거리에 위치한 기기들 간에는 패킷을 전송한다.
도 1은 일반적인 패킷 처리를 예시적으로 도시한 순서도이다.
도 1을 참조하면, 네트워크 기기, 일예로 서버가 보안을 위한 보안 장비를 사용하지 않을 때의 패킷 흐름이다.
서버는 네트워크를 통해 패킷이 입력받고, 113단계로 진행한다(111단계).
서버는 입력된 패킷이 서버 패킷인지 판단한다(113단계). 여기서 서버 패킷은 서버가 갖는 아이피(IP: Internet Protocl) 주소를 목적지 주소로 설정된 패킷이다.
113단계의 판단결과, 입력된 패킷이 서버 패킷이면, 서버는 115단계로 진행한다.
서버는 입력된 패킷을 네트워크 패킷 처리하고, 119단계로 진행한다(115단계).
113단계의 판단결과, 입력된 패킷이 서버 패킷이 아니면, 서버는 다른 장비로 패킷 포워딩을 하거나 패킷을 폐기하고, 종료 단계로 진행한다(117단계).
서버는 서버의 응용 프로그램으로 전달한다(119단계). 여기서, 응용 프로그램은 예를 들면, 하이퍼텍스트 전송 프로토콜(HTTP: Hypertext Transfer Protocol), 시큐어셀(Secure shell), 텔넷(Telnet) 등을 포함한다.
이와 같이, 원격지에서 네트워크를 통해 서버와 같은 장비로의 접속은 아이피(IP) 패킷이 외부로 노출되고, 이러한 패킷의 노출은 인가되지 않은 침입 기기 등으로부터 액세스를 가능하게 함으로써 보안에 취약한 문제점이 있었다.
본 발명의 목적은 네트워크를 통한 장비 접속 시 패킷의 외부 노출을 최소화 시키고, 인가되지 않은 침입 기기의 액세스를 방지할 수 있는 보안 장비 및 그것의 접근 허용 방법을 제공함에 있다.
본 발명에 따른 보안 장비의 접근 허용 방법에 있어서, 네트워크를 통해 패킷을 입력받는 단계, 상기 입력된 패킷이 서버 패킷이 아니면 수신된 패킷을 포워딩하는 단계, 상기 입력된 패킷이 서버 패킷이고, 브이피엔(VPN) 패킷이면, 상기 입력된 패킷을 복호화하고 마킹 데이터를 포함시켜 상기 마킹 데이터가 포함된 패킷을 재입력하는 단계, 상기 입력된 패킷이 서버 패킷이면, 상기 마킹 데이터의 포함 여부를 확인하는 단계, 상기 마킹 데이터를 포함한 패킷에 대해서 패킷을 처리하고, 상기 마킹 데이터를 포함하지 않은 패킷에 대해서 패킷을 폐기하는 단계, 및 상기 처리된 패킷을 응용 프로그램으로 전달하는 단계를 포함한다.
이 실시예에 있어서, 상기 마킹 데이터의 포함 여부를 확인하는 단계 이후에, 상기 마킹 데이터를 포함한 패킷의 전송 아이피(IP)가 관리자 IP로 등록된 경우, 상기 패킷을 처리하는 단계, 및 상기 마킹 데이터를 포함한 패킷의 전송 아이피(IP)가 관리자 IP로 등록되지 않은 경우, 상기 패킷을 폐기하는 단계를 더 포함한다.
이 실시예에 있어서, 상기 마킹 데이터의 포함 여부를 확인하는 단계 이후에, 아이디와 패스워드, 포트, 프로토콜 중 적어도 하나에 근거하여 상기 패킷의 처리 또는 폐기를 결정하는 단계를 더 포함한다.
본 발명에 따른 보안 장비는 패킷을 입력받는 패킷 수신부, 상기 입력된 패킷이 서버 패킷이 아니면 수신된 패킷을 포워딩 또는 폐기하는 패킷 처리부;
상기 입력된 패킷이 서버 패킷이고, 브이피엔(VPN) 패킷이면, 상기 입력된 패킷을 복호화하고 마킹 데이터를 포함시켜 상기 마킹 데이터가 포함된 패킷을 상기 패킷 수신부로 재입력하는 VPN 패킷 처리부, 상기 마킹 데이터를 포함한 패킷에 대해서 패킷을 처리하고, 상기 마킹 데이터를 포함하지 않은 패킷에 대해서 패킷을 폐기하는 마킹 데이터 검출부, 및 상기 처리된 패킷을 연결된 네트워크 기기의 응용 프로그램으로 전달하는 패킷 송신부를 포함한다.
이 실시예에 있어서, 상기 마킹 데이터를 포함한 패킷의 전송 아이피(IP)가 관리자 IP로 등록된 경우, 상기 패킷을 처리하고, 상기 마킹 데이터를 포함한 패킷의 전송 아이피가 관리자 IP로 등록되지 않은 경우, 상기 패킷을 폐기하는 관리자 IP 판단부를 더 포함한다.
이 실시예에 있어서, 상기 관리자 IP 판단부는 상기 패킷의 처리와 폐기 여부를 아이디와 패스워드, 포트, 프로토콜 중 적어도 하나에 근거하여 판단하는 것을 특징으로 한다.
본 발명의 보안 장비는 복호를 통해 수신하는 가상사설망(VPN) 패킷에 대해서만 패킷 처리되도록 함으로써, 패킷의 외부 노출을 최소화시킬 수 있으며, 인가되지 않은 외부의 침입 기기의 엑세스를 방지할 수 있다.
도 1은 일반적인 패킷 처리를 예시적으로 도시한 순서도,
도 2는 본 발명의 실시예에 따른 가상사설망(VPN)을 통해 수신한 패킷 처리를 도시한 순서도,
도 3은 본 발명의 실시예에 따른 네트워크 시스템을 도시한 도면,
도 4는 본 발명의 실시예에 따른 보안 장비를 도시한 도면, 및
도 5는 본 발명의 실시예에 따른 보안 장비의 동작을 예시적으로 도시한 도면이다.
이하, 본 발명에 따른 바람직한 실시 예를 첨부한 도면을 참조하여 상세히 설명한다. 하기의 설명에서는 본 발명에 따른 동작을 이해하는데 필요한 부분만이 설명되며 그 이외 부분의 설명은 본 발명의 요지를 모호하지 않도록 하기 위해 생략될 것이라는 것을 유의하여야 한다.
본 발명은 가상사설망(Virtual Private Network, 이하 VPN이라 칭하기로 함)을 이용하여 네트워크 장비로의 원격지에서의 접속에 따른 보안을 위한 보안 장비 및 그것의 접근 허용 방법을 제공한다.
우선, VPN은 원거리 네트워크 간에 공개된 인터넷 통신망을 통해 전용망과 같이 안전하게 통신하게 하는 네트워크 서비스이다. 아이피보안(IPsecurity, 이하 'IPsec'라 칭하기로 함) VPN은 공개된 인터넷통신 망에서 데이터를 보호하기 위해 송신단에서 데이터 패킷을 암호화하여 전송하고, 수신단은 암호화된 패킷을 복호화하여 전달한다. 이때, 암호화 방법은 키 교환을 통해서 수행될 수 있으며, 두 지점간의 키교환 정보들의 집합을 보안 연관(Security Association, 이하 'SA'라 칭하기로 함)이라고 한다. SA는 데이터 송신단과 수신단 사이에 비밀 데이터(인증, 암호화 데이터)를 교환할 때, 미리 암호화 알고리즘, 키교환 방법, 키교환 주기, 및 키교환 정책과 같이 데이터 교환 전에 통일되어야할 요소들의 집합이다. SA를 기반으로 패킷들에 대한 보안 정책을 적용하며, 모든 트래픽 처리 시에 참조 SA를 이용하기 전에 호스트 패킷에 대한 규정된 정책(폐기(drop), 통과, IPSec)을 적용하는 곳이 보안 정책 데이터베이스(SPD: Security Policy Database)이다. 터널 정책, 즉 암호화 대역은 아이피 어드레스(IP Address), 포트(Port), 프로토콜(Protocol) 정보 등으로 구분되며, 터널 정책에 부합되는 패킷을 수신하면 암호화하여 전달한다.
도 2는 본 발명의 실시예에 따른 가상사설망(VPN)을 통해 수신한 패킷 처리를 도시한 순서도이다.
도 2를 참조하면, 네트워크 기기, 일예로 서버가 보안을 위한 보안 장비를 사용하지 않을 때의 패킷 흐름이다.
서버는 패킷을 입력받고 213단계로 진행한다(211단계).
서버는 입력된 패킷이 서버 패킷인지 판단한다(213단계). 여기서 서버 패킷은 서버가 갖는 아이피(IP: Internet Protocl) 주소를 목적지 주소로 설정된 패킷이다.
213단계의 판단결과, 서버 패킷이면 서버는 215단계로 진행한다.
서버는 입력된 패킷이 VPN 패킷인지 판단한다(215단계).
213단계의 판단결과, 서버 패킷이 아니면, 서버는 패킷을 라우팅 테이블에 근거하여 포워딩하거나 폐기하고 종료한다(217단계).
한편, 215단계의 판단결과, VPN 패킷이면 서버는 219단계로 진행한다.
서버는 VPN 패킷 즉, 암호화된 패킷이므로 상술한 SA에 근거하여 패킷을 복호하고, 211단계로 진행한다(219단계). 이를 통해, 서버는 복호화된 VPN 패킷을 재입력한다. 이후, 복호화된 VPN 패킷에 대해 서버는 VPN 패킷으로 인식되지 않음으로 215단계를 통해 221단계로의 진행을 통해 패킷을 처리한다. 이는 설명의 편의를 위한 것으로, 복호화된 VPN 패킷에 대해 221단계로 진행할 수도 있다.
215단계의 판단결과, VPN 패킷이 아니면 서버는 221단계로 진행한다.
서버는 입력된 패킷에 대해 네트워크 패킷 처리를 수행하고 223단계로 진행한다(221단계).
서버는 서버의 응용 프로그램으로 전달한다(223단계). 여기서, 응용 프로그램은 예를 들면, 하이퍼텍스트 전송 프로토콜(HTTP: Hypertext Transfer Protocol), 시큐어셀(Secure shell), 텔넷(Telnet) 등을 포함한다.
도 3은 본 발명의 실시예에 따른 네트워크 시스템을 도시한 도면이다.
도 3을 참조하면, 네트워크 시스템(300)은 관리자 기기(310), 제 1 보안 장비(320), 제 2 보안 장비(340), 및 서버(일예로, 서버 IP)(350)를 포함한다. 한편, 네트워크 시스템(300) 상에는 침입 기기(311)가 포함될 수 있다.
관리자 기기(310)는 VPN(301)의 도메인 상에 위치하며, 송수신되는 데이터의 보안을 위한 제 1 보안 장비(320)를 통해 서버(350)에 연결될 수 있다. 여기서, 관리자 기기(310)는 개인 컴퓨터(PC)와 같은 기기를 포함할 수 있다.
제 1 보안 장비(320)는 관리자 기기(310)에 연결되어 관리자 기기(310)로부터 전송되는 패킷을 보안 처리(일예로, 암호화)하여 송신하고, 관리자 기기(310)로 수신되는 패킷의 보안 처리(일예로, 복호화)를 통해 수신한다. 제 1 보안 장비(320)는 연결된 네트워크(웹)(303)를 통해 패킷을 송수신한다.
제 2 보안 장비(340)는 서버(350)에 연결되어, 서버(350)로부터 전송되는 패킷을 보안 처리하여 송신하고, 서버(350)로 수신되는 패킷의 보안 처리(일예로, 복호화)를 통해 수신한다. 제 2 보안 장비(340)는 연결된 네트워크(303)를 통해 패킷을 송수신한다.
서버(350)는 관리자 기기(310)를 통해 전송되는 패킷을 수신하는 목적지 IP, 즉 서버 IP를 갖는 네트워크 기기이다. 서버(350)는 제 2 VPN 도메인(305) 내에 위치할 수 있다.
이를 위해, 본 발명에서 제안된 제 2 보안 장비(340)는 서버(350)로 전송되는 VPN 패킷만을 전송하도록 한다. 이를 통해, 제 2 보안 장비(340)는 입력된 패킷이 VPN 패킷이 아닌 경우, 모두 라우팅 테이블에 근거하여 포워딩하거나 폐기한다. 즉, 제 2 보안 장비(340)는 모든 패킷이 암호화되는 VPN의 사용자 기기로 제한함으로써 보안이 강화될 수 있다. 이로 인해, 칩입 기기(311)로부터 전송되는 패킷은 제 2 보안 장비(340)를 통해 폐기되므로 보안이 강화될 수 있다.
여기서, 제 2 보안 장비(340)는 설명의 편의를 위하여 하기에서는 보안 장비라 칭하기로 한다.
도 4는 본 발명의 실시예에 따른 보안 장비를 도시한 도면이다.
도 4를 참조하면, 보안 장비(340)는 패킷 수신부(341), 서버 패킷 처리부(342), VPN 패킷 처리부(343), 마킹 데이터 검출부(344), 관리자 IP 판단부(345), 및 패킷 송신부(346)를 포함한다.
패킷 수신부(341)는 연결된 네트워크(303)를 통해 패킷을 입력받는다. 패킷 수신부(341)는 입력된 패킷을 서버 패킷 처리부(342)로 출력한다. 패킷 수신부(341)는 입력된 패킷을 서버 패킷 처리부(342)로 출력한다.
서버 패킷 처리부(342)는 입력된 패킷이 서버 패킷인지 판단을 통해 서버 패킷이 아니면, 해당 패킷을 패킷 송신부(346)를 통해 포워딩(라우팅 테이블에 근거하여 다른 기기로 전송)하거나 폐기한다. 서버 패킷 처리부(342)는 입력된 패킷이 서버 패킷이면, VPN 패킷 처리부(343)로 출력한다. 여기서 서버 패킷은 서버가 갖는 IP 주소를 목적지 주소로 설정된 패킷이다.
VPN 패킷 처리부(343)는 입력된 패킷이 VPN 패킷인지 판단한다. 즉, VPN 패킷 처리부(343)는 VPN을 통해 암호화된 패킷인지 판단한다. 이를 통해, VPN 패킷(343)은 암호화되지 않은 패킷이면, 마킹 데이터 검출부(344)로 출력한다.
하지만, VPN 패킷 처리부(343)는 암호화된 패킷이면, 미리 결정된 암호키 등을 이용하여 패킷을 복호한다. VPN 패킷 처리부(343)는 복호한 패킷에 마킹을 하고, 마킹된 패킷을 패킷 수신부(341)로 재입력한다. 예를 들면, VPN 패킷 처리부(343)는 마킹을 위해 미리 결정된 마킹 데이터를 복호한 패킷에 추가한다. 따라서, VPN 패킷 처리부(343)는 마킹된 패킷의 재입력을 통해 VPN 패킷 처리부(343)로 입력된 패킷은 별도의 복호 동작없이 마킹 데이터 검출부(344)로 출력한다.
이와 같이, VPN 패킷 처리부(343)가 마킹된 패킷을 패킷 수신부(341)로 재입력하는 동작은 예시적으로 설명된 것으로, VPN 패킷 처리부(343)는 마킹된 데이터를 직접 마킹 데이터 검출부(344)로 출력할 수도 있다.
마킹 데이터 검출부(344)는 입력된 패킷에 마킹 데이터가 포함되었는지 판단한다. 입력된 패킷에 마킹 데이터가 포함되지 않은 경우, 마킹 데이터 검출부(344)는 해당 패킷을 폐기한다. 마킹 데이터 검출부(344)는 마킹 데이터가 포함된 패킷에 대해서만 네트워크 패킷 처리를 통해 관리자 IP 판단부(345)로 출력한다. 이를 통해, 마킹 데이터 검출부(344)는 VPN 패킷에 대해서만 전달될 수 있도록 한다.
관리자 IP 판단부(345)는 보안 장비(340)에 선택적으로 포함될 수 있으므로, 관리자 IP 판단부(345)가 존재하지 않을 경우, 마킹 데이터 검출부(344)를 통해 처리된 패킷은 패킷 송신부(346)로 출력될 수 있다.
관리자 IP 판단부(345)는 마킹 데이터 검출부(344)를 통해 출력된 패킷의 소스 어드레스가 미리 등록된 관리자 IP 어드레스(또는 특정한 관리자 IP 어드레스 대역)에 대응되는지 확인한다. 만약, 등록된 관리자 IP 어드레스가 아닐 경우, 관리자 IP 판단부(345)는 해당 패킷을 폐기한다. 그리고, 등록된 관리자 IP 어드레스이면 해당 패킷을 패킷 송신부(346)로 출력한다. 이때, 관리자 IP 판단부(345)에서 IP 주소를 이용하는 경우를 설명하지만, 아이디와 패스워드를 이용한 관리자 인증을 할 수도 있다. 관리자 IP 판단부(345)는 포트(목적지 포트)와 프로토콜까지 이용하여 관리자 인증을 할 수도 있다.
패킷 송신부(346)는 처리 완료된 패킷을 연결된 서버(350)로 전송할 수 있다. 한편, 패킷 송신부(346)는 설명의 편의를 위하여 구분한 것으로, 패킷 송신과 패킷 수신을 하나의 인터페이스를 통해 수행하는 경우, 패킷 수신부(341)와 결합될 수도 있다.
도 5는 본 발명의 실시예에 따른 보안 장비의 동작을 예시적으로 도시한 도면이다.
도 5를 참조하면, 보안 장비(340)는 패킷을 입력받고 413단계로 진행한다(411단계).
보안 장비(340)는 입력된 패킷이 서버 패킷인지 판단한다(413단계).
413단계의 판단결과, 서버 패킷이면 보안 장비(340)는 415단계로 진행한다.
보안 장비(340)는 입력된 패킷이 VPN 패킷인지 판단한다(415단계).
413단계의 판단결과, 서버 패킷이 아니면 보안 장비(340)는 패킷을 포워딩하거나 폐기하고 종료한다(417단계).
한편, 415단계의 판단결과, VPN 패킷이면 보안 장비(340)는 419단계로 진행한다.
보안 장비(340)는 VPN 패킷 즉, 암호화된 패킷이므로 상술한 SA에 근거하여 패킷을 복호한 후, 패킷을 마킹하고 411단계로 진행한다(419단계). 이를 통해, 보안 장비(340)는 복호 및 마킹된 VPN 패킷을 재입력한다. 이후, 복호 및 마킹된 VPN 패킷에 대해 보안 장비(340)는 VPN 패킷으로 인식되지 않음으로 415단계를 통해 421단계로의 진행을 통해 패킷을 처리한다. 이는 설명의 편의를 위한 것으로, 복호 및 마킹된 VPN 패킷에 대해 421단계로 진행할 수도 있다.
415단계의 판단결과, VPN 패킷이 아니면 보안 장비(340)는 421단계로 진행한다.
보안 장비(340)는 입력된 패킷이 마킹 패킷인지 판단한다(421단계). 보안 장비(340)는 패킷에 마킹 데이터가 포함되어 있는지 확인을 통해 마킹 패킷인지 판단할 수 있다.
421단계의 판단결과, 입력된 패킷이 마킹 패킷이면, 보안 장비(340)는 423단계로 진행한다.
보안 장비(340)는 패킷의 소스 IP 어드레스가 미리 등록된 관리자 IP 어드레스에 대응되는지 판단한다(423단계). 423단계는 선택적으로 포함될 수 있으며, 관리자 IP 어드레스뿐만 아니라 아이디와 패스워드, 포트(목적지 포트), 프로토콜 등을 패킷의 인증에 이용할 수 있다.
423단계의 판단결과, 소스 IP 어드레스가 미리 등록된 관리자 IP 어드레스에 대응되면, 보안 장비(340)는 425단계로 진행한다.
보안 장비(340)는 패킷을 네트워크 처리를 하고, 429단계로 진행한다(425단계).
421단계의 판단결과, 입력된 패킷이 마킹 패킷이 아니면, 보안 장비(340)는 427단계로 진행한다.
보안 장비(340)는 마킹 패킷이 아닌 패킷에 대해서 패킷을 폐기하고 종료한다(427단계).
보안 장비(340)는 처리된 패킷을 연결된 기기, 일예로 서버의 응용 프로그램으로 전달하고 종료한다(429단계). 여기서, 응용 프로그램은 예를 들면, 하이퍼텍스트 전송 프로토콜, 시큐어셀, 텔넷 등을 포함한다.
관리자 기기(310)로 전송되는 패킷에 대해서도 제 1 보안 장비(310)는 제 2 보안 장비(340)와 유사한 동작을 수행할 수 있음으로, 제 1 보안 장비(310)는 제 2 보안 장비(340)와 유사한 구조 및 동작을 수행할 수도 있다.
본 발명에서는 보안 장비(340)를 서버와 구분하여 표기하였으나, 보안 장비(340)가 서버(350) 내부에 포함되거나 보안 장비(340)의 기능이 서버(350)를 통해 구현될 수도 있다.
이와 같이, VPN을 이용한 관리자 접근 허용을 하는 보안 장비(340)는 공용망에서 암호화된 패킷으로 전달되기 때문에 패킷의 외부 노출이 없고, 다양한 VPN 키교환 방법을 이용하여 관리자 기기(즉, 사용자)(310)를 한번 더 인증할 수 있기 때문에 강력한 보안을 제공할 수 있다.
한편, 본 발명의 상세한 설명에서는 구체적인 실시 예에 관하여 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 발명의 범위는 상술한 실시 예에 국한되어 정해져서는 안되며 후술하는 특허청구범위뿐만 아니라 이 발명의 특허청구범위와 균등한 것들에 의해 정해져야 한다.
300: 네트워크 시스템 301, 305: VPN들
303: 네트워크(웹) 310: 관리자 기기
311: 침입 기기 320, 340: 보안 장비들
350: 서버(서버 IP) 341: 패킷 수신부
342: 서버 패킷 처리부 343: VPN 패킷 처리부
344: 마킹 데이터 검출부 345: 관리자 IP 판단부
346: 패킷 송신부

Claims (6)

  1. 보안 장비의 접근 허용 방법에 있어서,
    네트워크를 통해 패킷을 입력받는 단계;
    상기 입력된 패킷이 서버 패킷이고, 브이피엔(VPN) 패킷이면, 상기 입력된 패킷을 복호화하는 단계;
    해당 패킷이 복호화된 브이피엔 패킷임을 나타내기 위한 마킹 데이터를 상기 복호화된 패킷에 포함시켜 재입력받는 단계;
    상기 재입력된 패킷이 서버 패킷이면, 상기 마킹 데이터의 포함 여부를 확인하는 단계;
    상기 재입력된 패킷이 상기 마킹 데이터를 포함하면, 상기 재입력된 패킷을 처리하고, 상기 재입력된 패킷이 상기 마킹 데이터를 포함하지 않으면, 상기 재입력된 패킷을 폐기하는 단계; 및
    상기 처리된 패킷을 응용 프로그램으로 전달하는 단계를 포함하는 접근 허용 방법.
  2. 제 1 항에 있어서,
    상기 마킹 데이터의 포함 여부를 확인하는 단계 이후에,
    상기 재입력된 패킷이 상기 마킹 데이터를 포함하면, 상기 재입력된 패킷의 전송 아이피(IP)가 관리자 IP로 등록되었는지 여부를 판단하는 단계;
    상기 재입력된 패킷의 전송 아이피가 상기 관리자 IP로 등록된 경우, 상기 패킷을 처리하고, 상기 재입력된 패킷의 전송 아이피(IP)가 상기 관리자 IP로 등록되지 않은 경우, 상기 재입력된 패킷을 폐기하는 단계를 더 포함하는 접근 허용 방법.
  3. 제 2 항에 있어서,
    상기 마킹 데이터의 포함 여부를 확인하는 단계 이후에,
    아이디와 패스워드, 포트, 프로토콜 중 적어도 하나에 근거하여 상기 재입력된 패킷의 처리 또는 폐기를 결정하는 단계를 더 포함하는 접근 허용 방법.
  4. 패킷을 입력받는 패킷 수신부;
    상기 입력된 패킷이 서버 패킷이고, 브이피엔(VPN) 패킷이면, 상기 입력된 패킷을 복호화하고 해당 패킷이 복호화된 브이피엔 패킷임을 나타내기 위한 마킹 데이터를 상기 복호화된 패킷에 포함시켜 상기 패킷 수신부로 재입력하는 VPN 패킷 처리부;
    상기 재입력된 패킷이 서버 패킷이고, 상기 브이피엔 패킷이 아니면, 상기 재입력된 패킷이 상기 마킹 데이터를 포함하는지 여부를 판단하고, 상기 마킹 데이터를 포함하면 상기 재입력된 패킷을 처리하고, 상기 마킹 데이터를 포함하지 않으면 상기 재입력된 패킷을 폐기하는 마킹 데이터 검출부; 및
    상기 처리된 패킷을 연결된 네트워크 기기의 응용 프로그램으로 전달하는 패킷 송신부를 포함하는 보안 장비.
  5. 제 4 항에 있어서,
    상기 마킹 데이터를 포함한 상기 재입력된 패킷의 전송 아이피(IP)가 관리자 IP로 등록된 경우, 상기 재입력된 패킷을 처리하고, 상기 마킹 데이터를 포함한 상기 재입력된 패킷의 전송 아이피가 관리자 IP로 등록되지 않은 경우, 상기 재입력된 패킷을 폐기하는 관리자 IP 판단부를 더 포함하는 보안 장비.
  6. 제 5 항에 있어서,
    상기 관리자 IP 판단부는 상기 재입력된 패킷의 처리와 폐기 여부를 아이디와 패스워드, 포트, 프로토콜 중 적어도 하나에 근거하여 판단하는 것을 특징으로 하는 보안 장비.
KR1020140183568A 2014-12-18 2014-12-18 보안 장비 및 그것의 접근 허용 방법 KR101628094B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020140183568A KR101628094B1 (ko) 2014-12-18 2014-12-18 보안 장비 및 그것의 접근 허용 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020140183568A KR101628094B1 (ko) 2014-12-18 2014-12-18 보안 장비 및 그것의 접근 허용 방법

Publications (1)

Publication Number Publication Date
KR101628094B1 true KR101628094B1 (ko) 2016-06-08

Family

ID=56193994

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020140183568A KR101628094B1 (ko) 2014-12-18 2014-12-18 보안 장비 및 그것의 접근 허용 방법

Country Status (1)

Country Link
KR (1) KR101628094B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102142708B1 (ko) * 2019-05-14 2020-08-07 주식회사 시큐아이 네트워크 시스템 및 이의 운용 방법

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030062106A (ko) * 2002-01-16 2003-07-23 한국전자통신연구원 가상 사설망으로부터 데이터 패킷을 수신하는 방법 및 장치
KR20110040652A (ko) * 2009-10-14 2011-04-20 한국전자통신연구원 가상사설망을 구성하는 장치 및 방법
KR101447858B1 (ko) * 2013-05-15 2014-10-07 (주)엔텔스 IPSec 게이트웨이 장치, IPSec 게이트웨이의 패킷 전송 방법 및 네트워크 시스템

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030062106A (ko) * 2002-01-16 2003-07-23 한국전자통신연구원 가상 사설망으로부터 데이터 패킷을 수신하는 방법 및 장치
KR20110040652A (ko) * 2009-10-14 2011-04-20 한국전자통신연구원 가상사설망을 구성하는 장치 및 방법
KR101447858B1 (ko) * 2013-05-15 2014-10-07 (주)엔텔스 IPSec 게이트웨이 장치, IPSec 게이트웨이의 패킷 전송 방법 및 네트워크 시스템

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102142708B1 (ko) * 2019-05-14 2020-08-07 주식회사 시큐아이 네트워크 시스템 및 이의 운용 방법

Similar Documents

Publication Publication Date Title
CN107666383B (zh) 基于https协议的报文处理方法以及装置
US7853783B2 (en) Method and apparatus for secure communication between user equipment and private network
US8904178B2 (en) System and method for secure remote access
CN110190955B (zh) 基于安全套接层协议认证的信息处理方法及装置
US9219709B2 (en) Multi-wrapped virtual private network
US20130332724A1 (en) User-Space Enabled Virtual Private Network
US9197420B2 (en) Using information in a digital certificate to authenticate a network of a wireless access point
CN109845214B (zh) 一种传输数据的方法、装置和系统
CN107517183B (zh) 加密内容检测的方法和设备
US9444807B2 (en) Secure non-geospatially derived device presence information
CN113225352B (zh) 一种数据传输方法、装置、电子设备及存储介质
US20110107410A1 (en) Methods, systems, and computer program products for controlling server access using an authentication server
JP2015536061A (ja) クライアントをサーバに登録するための方法および装置
US20080133915A1 (en) Communication apparatus and communication method
US20110154469A1 (en) Methods, systems, and computer program products for access control services using source port filtering
US10812506B2 (en) Method of enciphered traffic inspection with trapdoors provided
US20160366191A1 (en) Single Proxies in Secure Communication Using Service Function Chaining
KR101979157B1 (ko) 넌어드레스 네트워크 장비 및 이를 이용한 통신 보안 시스템
KR20190009497A (ko) 무선 보안 액세스 포인트를 이용한 망분리 장치 및 그 방법
KR101628094B1 (ko) 보안 장비 및 그것의 접근 허용 방법
KR101784240B1 (ko) 넌어드레스 네트워크 장비를 이용한 통신 보안 시스템 및 방법
KR101881279B1 (ko) 보안 소켓 계층 통신을 이용하는 패킷을 검사하는 방법
CN110492994B (zh) 一种可信网络接入方法和系统
US20080059788A1 (en) Secure electronic communications pathway
JP2008199420A (ja) ゲートウェイ装置および認証処理方法

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20190604

Year of fee payment: 4