KR101921689B1 - 네트워크 보안 장치 및 그의 설정 관리 방법 - Google Patents

네트워크 보안 장치 및 그의 설정 관리 방법 Download PDF

Info

Publication number
KR101921689B1
KR101921689B1 KR1020160181206A KR20160181206A KR101921689B1 KR 101921689 B1 KR101921689 B1 KR 101921689B1 KR 1020160181206 A KR1020160181206 A KR 1020160181206A KR 20160181206 A KR20160181206 A KR 20160181206A KR 101921689 B1 KR101921689 B1 KR 101921689B1
Authority
KR
South Korea
Prior art keywords
command
setting
manager
handler
curd
Prior art date
Application number
KR1020160181206A
Other languages
English (en)
Other versions
KR20180076727A (ko
Inventor
송민수
Original Assignee
주식회사 시큐아이
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 시큐아이 filed Critical 주식회사 시큐아이
Priority to KR1020160181206A priority Critical patent/KR101921689B1/ko
Publication of KR20180076727A publication Critical patent/KR20180076727A/ko
Application granted granted Critical
Publication of KR101921689B1 publication Critical patent/KR101921689B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management

Abstract

본 발명은 적어도 하나의 관리자 장치와 데이터 통신을 수행하는 통신부, 적어도 하나의 보안 기능에 대한 설정 데이터를 저장하는 저장부 및 적어도 하나의 관리자 장치로부터 수신되는 명령에 따라 상기 설정 데이터에 대한 관리를 수행하는 제어부를 포함하되, 상기 제어부는, 상기 적어도 하나의 관리자 장치에 대한 세션을 관리하는 설정 매니저 및 상기 설정 데이터에 대한 데이터 조작을 수행하는 설정 핸들러를 포함하여 구성되는 것을 특징으로 하는 네트워크 보안 장치에 관한 것이다.

Description

네트워크 보안 장치 및 그의 설정 관리 방법{Network security apparatus and setting management method of the network security apparatus}
본 발명은 네트워크 보안 장치 및 그의 설정 관리 방법에 관한 것으로, 보다 구체적으로 네트워크 보안 장치의 설정 데이터에 대한 다중 접속 동시 RW(Read-Write)를 지원하는 네트워크 보안 장치 및 그의 설정 관리 방법에 관한 것이다.
네트워크 기술이 발달함에 따라 다양한 종류의 네트워크 공격이 등장하고, 다양한 네트워크 공격을 차단하기 위해 방화벽, 침입 탐지시스템(Intrusion Detection System; IDS), 침입 방지 시스템(Intrusion Prevention System; IPS), 가상 사설망(Virtual Private Network; VPN), 데이터베이스 보안, 웹 보안, 콘텐츠 보안 등 다양한 보안 기능이 통합된 통합 위협 관리(Unified Threat Management; 이하 UTM)가 등장하였다. UTM은 다양한 보안 기능을 하나로 묶어 비용을 절감하고 관리의 복잡성을 최소화하며, 복합적인 위협 요소를 효율적으로 방어할 수 있도록 한다.
UTM은 다양한 보안 솔루션을 통합함으로써 다양한 기능들을 제공하기 때문에, 그 보안 기능들의 설정을 체계적이고 효율적으로 관리할 수 있어야 한다.
일반적으로 UTM에서 보안 기능의 설정 데이터는 GUI(Graphical User Interface), CLI(Command Line Interface), 시스템 프로그램 및 3rd parties 등을 통해 제어될 수 있다.
UTM의 설정 관리에 있어서 편의성을 증대하기 위해서는, 상술한 GUI, CLI, 시스템 프로그램 및 3rd parties 등이 동시에 UTM에 접속하여 설정 데이터를 편집 및 관리할 수 있는 다중 접속 동시 RW가 허용되어야 한다.
그러나 현재까지는, 다중 접속 동시 RW를 안정적으로 지원할 수 있는 UTM의 설정 관리 방법이 제공되지 않고 있다.
본 발명은 상기한 문제를 해결하기 위한 것으로, UTM과 같은 네트워크 보안 장치에 있어서 설정 데이터에 대한 다중 접속 동시 RW를 지원하는 네트워크 보안 장치 및 그의 설정 관리 방법을 제공한다.
상술한 과제를 해결하기 위한 본 발명에 따른 네트워크 보안 장치는, 적어도 하나의 관리자 장치와 데이터 통신을 수행하는 통신부, 적어도 하나의 보안 기능에 대한 설정 데이터를 저장하는 저장부 및 적어도 하나의 관리자 장치로부터 수신되는 명령에 따라 상기 설정 데이터에 대한 관리를 수행하는 제어부를 포함하되, 상기 제어부는, 상기 적어도 하나의 관리자 장치에 대한 세션을 관리하는 설정 매니저 및 상기 설정 데이터에 대한 데이터 조작을 수행하는 설정 핸들러를 포함하여 구성되는 것을 특징으로 한다.
또한, 상기 설정 매니저는, 상기 적어도 하나의 관리자 장치로부터 수신되는 로그인 요청 및 로그아웃 명령에 따라, 상기 세션의 생성 및 제거를 관리하는 것을 특징으로 한다.
또한, 상기 설정 매니저는, 임의의 관리자 장치로부터 로그인 명령이 수신되면, 상기 로그인 명령의 유효성을 검증하고, 상기 로그인 명령이 유효하면, 상기 임의의 관리자 장치에 대하여 할당된 세션 키를 상기 임의의 관리자 장치로 전송하는 것을 특징으로 한다.
또한, 상기 설정 매니저는, 상기 로그인 명령이 유효하면, 상기 설정 핸들러로 상기 임의의 관리자 장치에 대응하는 핸들러 생성을 요청하되, 상기 핸들러는, 로그인된 적어도 하나의 관리자 장치 각각에 대응하여 개별적으로 생성되어, 상기 로그인된 적어도 하나의 관리자 장치의 상기 명령을 독립적으로 처리하는 것을 특징으로 한다.
또한, 상기 설정 매니저는, 임의의 관리자 장치로부터 상기 설정 데이터의 생성, 수정, 조회, 삭제 명령 중 적어도 하나를 포함하는 CURD 명령이 수신되면, 상기 CURD 명령의 유효성을 검증하고, 상기 CURD 명령이 유효하면, 상기 CURD 명령을 상기 설정 핸들러로 전달하는 것을 특징으로 한다.
또한, 상기 설정 매니저는, 상기 CURD 명령이 세션 키를 포함하고, 상기 세션 키가 상기 임의의 관리자 장치에 대하여 상기 설정 매니저가 할당한 세션 키인 경우, 상기 CURD 명령이 유효한 것으로 판단하는 하는 것을 특징으로 한다.
또한, 상기 설정 핸들러는, 상기 임의의 관리자 장치에 대응하는 핸들러를 이용하여, 상기 설정 데이터를 상기 전달된 CURD 명령에 따라 조작하는 것을 특징으로 한다.
또한, 상기 설정 핸들러는, 데이터 락/데이터 언락을 이용하여 상기 적어도 하나의 관리자 장치의 상기 CURD 명령을 독립적으로 처리하는 것을 특징으로 한다.
또한, 상기 설정 매니저는, 임의의 관리자 장치로부터 로그아웃 명령이 수신되면, 상기 로그아웃 명령의 유효성을 검증하고, 상기 로그아웃 명령이 유효하면, 상기 설정 핸들러로 상기 임의의 관리자 장치에 대응하는 핸들러 삭제를 요청하는 것을 특징으로 한다.
또한, 상기 설정 핸들러는, 상기 적어도 하나의 관리자 장치의 상기 명령에 따라 데이터 조작되는 상기 설정 데이터를 일정한 시점에서 트랜잭션 처리하여 최종 설정 데이터로 저장하고, 상기 최종 설정 데이터를 적용하여 상기 적어도 하나의 보안 기능을 수행하는 것을 특징으로 한다.
또한, 상기 일정한 시점은, 임의의 관리자 장치로부터 수신되는 트랜잭션 제어 명령에 따라 설정되는 것을 특징으로 한다.
또한, 상술한 과제를 해결하기 위한 본 발명에 따른 네트워크 보안 장치의 설정 관리 방법은, 적어도 하나의 관리자 장치로부터 수신되는 명령에 따라 적어도 하나의 보안 기능에 설정 데이터를 관리하는 네트워크 보안 장치의 설정 관리 방법으로, 임의의 관리자 장치로부터 로그인 명령이 수신되면, 설정 매니저를 통하여 상기 로그인 명령의 유효성을 검증하는 단계, 상기 로그인 명령이 유효하면, 상기 설정 매니저가 설정 핸들러로 핸들러 생성 요청을 전달하도록 제어하는 단계 및 상기 설정 핸들러가 상기 임의의 관리자 장치에 대응하는 핸들러를 성공적으로 생성하면, 상기 설정 매니저를 통하여 상기 임의의 관리자 장치에 대하여 할당된 세션 키를 상기 임의의 관리자 장치로 전송하는 단계를 포함하는 것을 특징으로 한다.
또한, 상기 임의의 관리자 장치로부터 상기 설정 데이터의 생성, 수정, 조회, 삭제 명령 중 적어도 하나를 포함하는 CURD 명령이 수신되면, 상기 설정 매니저를 통하여 상기 CURD 명령의 유효성을 검증하는 단계, 상기 CURD 명령이 유효하면, 상기 설정 매니저가 상기 설정 핸들러로 상기 CURD 명령을 상기 설정 핸들러로 전달하도록 제어하는 단계 및 상기 설정 핸들러를 통하여 상기 임의의 관리자 장치에 대응하는 핸들러를 이용하여, 상기 설정 데이터를 상기 전달된 CURD 명령에 따라 조작하는 단계를 더 포함하는 것을 특징으로 한다.
또한, 상기 CURD 명령의 유효성을 검증하는 단계는, 상기 CURD 명령이 세션 키를 포함하는지 여부를 판단하는 단계, 상기 CURD 명령이 세션 키를 포함하면, 상기 포함된 세션 키가 상기 임의의 관리자 장치에 대응하여 할당된 세션 키인지 여부를 판단하는 단계 및 상기 포함된 세션 키가 상기 임의의 관리자 장치에 대응하여 할당된 세션 키이면, 상기 CURD 명령이 유효한 것으로 판단하는 단계를 포함하는 것을 특징으로 한다.
또한, 상기 임의의 관리자 장치로부터 로그아웃 명령이 수신되면, 상기 로그아웃 명령의 유효성을 검증하는 단계 및 상기 로그아웃 명령이 유효하면, 상기 설정 매니저가 상기 설정 핸들러로 상기 임의의 관리자 장치에 대응하는 핸들러 삭제를 요청하도록 제어하는 단계를 더 포함하는 것을 특징으로 한다.
또한, 상기 적어도 하나의 관리자 장치의 상기 명령에 따라 데이터 조작되는 상기 설정 데이터를 일정한 시점에서 트랜잭션 처리하여 최종 설정 데이터로 저장하는 단계 및 상기 최종 설정 데이터를 적용하여 상기 적어도 하나의 보안 기능을 수행하는 단계를 더 포함하는 것을 특징으로 한다.
본 발명에 따른 네트워크 보안 장치 및 그의 설정 관리 방법은, UTM과 같은 네트워크 보안 장치에 있어서 설정 데이터에 대한 다중 접속 동시 RW를 안정적으로 수행할 수 있도록 한다.
도 1은 본 발명에 따른 네트워크 보안 장치의 구성을 나타낸 블록도이다.
도 2는 본 발명에 따른 네트워크 보안 장치의 설정 관리 방법으로써, 관리자 로그인 제어 방법을 설명하기 위한 도면이다.
도 3은 본 발명에 따른 네트워크 보안 장치의 설정 관리 방법으로써, 설정 데이터 RW 제어 방법을 설명하기 위한 도면이다.
도 4는 본 발명에 따른 네트워크 보안 장치의 설정 관리 방법으로써, 관리자 로그아웃 제어 방법을 설명하기 위한 도면이다.
도 5는 본 발명에 따른 네트워크 보안 장치의 설정 관리 방법에 따른 다중 접속 동시 RW가 지원 방법을 설명하기 위한 도면이다.
본 명세서의 실시 예를 설명함에 있어 관련된 공지 구성 또는 기능에 대한 구체적인 설명이 본 명세서의 요지를 흐릴 수 있다고 판단되는 경우, 그 상세한 설명은 생략될 수 있다.
본 명세서에서 사용되는 "포함한다," "포함할 수 있다." 등의 표현은 개시된 해당 기능, 동작, 구성요소 등의 존재를 가리키며, 추가적인 하나 이상의 기능, 동작, 구성요소 등을 제한하지 않는다. 또한, 본 명세서에서, "포함하다." 또는 "가지다." 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.  
본 명세서에서 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다.
이하, 첨부된 도면을 참조하여 본 발명을 설명한다.
도 1은 본 발명에 따른 네트워크 보안 장치의 구성을 나타낸 블록도이다.
본 발명의 다양한 실시 예에서, 네트워크 보안 장치(1)는 다양한 보안 기능(보안 솔루션)을 통합하여 제공하는 보안 장치로써, 예를 들어, UTM일 수 있다.
도 1을 참조하면, 본 발명에 따른 네트워크 보안 장치(1)는 통신부(110), 제어부(120) 및 저장부(130)를 포함하여 구성될 수 있다.
통신부(110)는 외부와 데이터 통신을 수행한다. 통신부(110)는 송신되는 신호의 주파수를 상승 변환 및 증폭하는 송신기와, 수신되는 신호를 저잡음 증폭하고 주파수를 하강 변환하는 수신기 등을 포함할 수 있다.
통신부(110)는 네트워크 보안 장치(1)로 유입되는 패킷을 수신하여 제어부(120)로 전달하거나, 제어부(120)의 네트워크 보안 수행에 의하여 외부로 전달이 허용된 패킷을 외부로 송신할 수 있다.
본 발명의 다양한 실시 예에서, 통신부(110)는 적어도 하나의 관리자 장치(2)로부터 네트워크 보안 장치(1)의 동작을 제어하거나, 네트워크 보안 장치(1)의 설정을 제어/관리하기 위한 다양한 명령을 수신할 수 있다.
적어도 하나의 관리자 장치(2)는 관리자 장치(2)를 통해 출력되는 GUI, CLI를 통하여 네트워크 보안 장치(1)의 설정을 제어/관리하기 위한 다양한 명령을 입력받고, 네트워크 보안 장치(1)로 전달할 수 있다.
다양한 명령은, 예를 들어, 통신부(110)는 적어도 하나의 관리자 장치(2)로부터 로그인/로그 아웃 명령, 설정 데이터(131)의 생성(CREAT), 수정(UPDATE), 조회(READ), 삭제(DELETE) 명령(이하, CURD 명령), 설정의 적용/적용 취소/저장 명령 등을 포함할 수 있다.
본 발명의 다양한 실시 예에서, 상술한 명령들은 네트워크 보안 장치(1)에 구비되는 입력부를 통하여 관리자로부터 직접 입력될 수 있다. 이 경우, 네트워크 보안 장치(1)는 시스템 내부의 프로그램을 통하여 입력부를 통해 입력되는 명령을 수신할 수 있다.
제어부(120)는 네트워크 보안 장치(1)의 설정 관리를 수행하기 위하여, 네트워크 보안 장치(1)의 구성 요소들을 제어한다.
본 발명의 다양한 실시 예에서, 제어부(120)는 관리자 장치(2)로부터 통신부(110)를 통하여 입력되는 명령들을 처리하여 네트워크 보안 장치(1)의 다양한 보안 기능들에 대한 설정을 관리할 수 있다. 이를 위하여, 제어부(120)는 설정 매니저(121)와 설정 핸들러(122)를 포함하여 구성될 수 있다. 설정 매니저(121)와 설정 핸들러(122)는 물리적으로 별개의 장치로 구성되거나, 또는 제어부(120)에 의하여 구동되는 별도의 소프트웨어로 구분될 수 있다.
설정 매니저(121)는 적어도 하나의 관리자 장치(2)의 네트워크 보안 장치(1)에 대한 로그인/로그아웃 명령을 처리하여, 적어도 하나의 관리자 장치(2)에 대한 세션의 생성 및 제거를 관리할 수 있다.
설정 매니저(121)는 관리자 장치(2)로부터 "로그인 명령"이 수신되면, "로그인 명령"을 처리하여 해당 관리자 장치(2)의 로그인에 대한 유효성을 검사할 수 있다.
해당 관리자 장치(2)의 로그인이 유효하지 않으면, 설정 매니저(121)는 해당 "로그인 명령"을 무시하고 파기할 수 있다. 이 경우, 설정 매니저(121)는 해당 관리자 장치(2)로 "로그인 명령"이 처리되지 못함을 알리기 위한 "로그인 실패 응답"을 전송할 수 있으며, 로그인 실패의 원인이 유효성 검사 실패에 의한 것임을 알릴 수 있다.
해당 관리자 장치(2)의 로그인이 유효하면, 설정 매니저(121)는 설정 핸들러(122)로 해당 관리자 장치(2)에 대한 핸들러 생성을 요청하는 "핸들러 생성 요청"을 전달할 수 있다.
설정 핸들러(122)로부터 "핸들러 생성 요청"에 대한 응답으로, 핸들러가 성공적으로 생성되었다는 "핸들러 생성 성공 응답"이 수신되면, 설정 매니저(121)는 해당 관리자 장치(2)에 대하여 세션 키를 발급하고, 해당 관리자 장치(2)로 세션 키를 포함하는 "로그인 성공 응답"을 전송할 수 있다.
한편, 핸들러 생성이 실패하였다는 "핸들러 생성 실패 응답"이 수신되면, 설정 매니저(121)는 해당 관리자 장치(2)로 "로그인 실패 응답"을 전송할 수 있으며, 로그인 실패의 원인이 핸들러 생성 실패에 의한 것임을 알릴 수 있다.
설정 매니저(121)는 관리자 장치(2)로부터 "로그아웃 명령"이 수신되면, "로그아웃 명령" 내에 세션 키가 포함되어 있는지 여부 및 세션 키가 포함된 경우 세션 키의 유효성을 검사할 수 있다.
"로그아웃 명령" 내에 세션 키가 포함되지 않았거나, 포함된 세션 키가 유효하지 않으면, 설정 매니저(121)는 해당 "로그아웃 명령"을 무시하고 파기할 수 있다. 이 경우, 설정 매니저(121)는 해당 관리자 장치(2)로 "로그아웃 명령"이 처리되지 못함을 알리기 위한 "로그아웃 실패 응답"을 전송할 수 있으며, 로그아웃 실패의 원인이 유효성 검사 실패에 의한 것임을 알릴 수 있다.
"로그아웃 명령" 내에 포함된 세션 키가 유효하면, 설정 매니저(121)는 설정 핸들러(122)로 해당 관리자 장치(2)에 대한 핸들러를 삭제를 요청하는 "핸들러 삭제 요청"을 전달할 수 있다. 설정 핸들러(122)로부터 핸들러가 성공적으로 삭제되었다는 "핸들러 삭제 응답"이 수신되면, 설정 매니저(121)는 해당 관리자 장치(2)로 "로그아웃 성공 응답"을 전송할 수 있다.
한편, 핸들러 삭제가 실패하였다는 "핸들러 삭제 실패 응답"이 수신되면, 설정 매니저(121)는 해당 관리자 장치(2)로 "로그아웃 실패 응답"을 전송할 수 있으며, 로그아웃 실패의 원인이 핸들러 삭제 실패에 의한 것임을 알릴 수 있다.
설정 매니저(121)는 적어도 하나의 관리자 장치(2)의 네트워크 보안 장치(1)에 대한 설정 데이터(131)의 CURD 명령이 수신되면, CURD 명령에 세션 키가 포함되어 있는지 여부 및 세션 키가 포함된 경우 세션 키의 유효성을 검사할 수 있다.
CURD 명령 내에 세션 키가 포함되지 않았거나, 포함된 세션 키가 유효하지 않으면, 설정 매니저(121)는 해당 CURD 명령을 무시하고 파기할 수 있다. 이 경우, 설정 매니저(121)는 해당 관리자 장치(2)로 CURD 명령이 처리되지 못함을 알리기 위한 "처리 결과 응답"을 전송할 수 있다.
CURD 명령 내에 포함된 세션 키가 유효하면, 설정 매니저(121)는 설정 핸들러(122)로 CURD 명령을 전달할 수 있다. 설정 매니저(121)는 설정 핸들러(122)로부터 CURD 명령의 처리 결과에 따른 "처리 완료 응답"을 수신하면, 해당 관리자 장치(2)로 CURD 명령의 처리 결과를 알리기 위한 "처리 결과 응답"을 전송할 수 있다.
설정 핸들러(122)는 설정 매니저(121)로부터 전달되는 "핸들러 생성 요청" 및 "핸들러 삭제 요청"에 대응하여 임의의 관리자 장치(2)에 대한 핸들러를 생성하거나, 생성된 핸들러를 삭제할 수 있다.
"핸들러 생성 요청"에 따라 설정 핸들러(122)에 의해 생성되는 핸들러는, 대응된 관리 장치(2)에 의한 CURD 명령을 독립적으로 처리할 수 있도록 한다. 네트워크 보안 장치(1)에 복수의 사용자 장치(2)가 로그인하는 경우, 설정 매니저(121) 및 설정 핸들러(122) 간 시그널링에 의하여 각각의 사용자에 대한 복수의 핸들러가 생성될 수 있으며, 생성된 복수의 핸들러는 각각 대응되는 사용자에 대한 CURD 명령을 개별적으로 처리한다.
상술한 바와 같이, 본 발명에서는 복수의 사용자 장치(2)에 각각 대응하는 복수의 핸들러를 통해 개별 사용자 장치(2)에 대한 CURD 명령을 처리함으로써, 복수의 사용자 장치(2) 간 혼동 없이 개별적으로 설정 데이터(131)를 편집하고 관리할 수 있도록 한다.
설정 핸들러(122)는 생성된 핸들러를 통해, 해당 핸들러에 대응하는 사용자 장치(2)로부터 입력된 CURD 명령을 처리함으로써 설정 데이터(131)에 대한 데이터 조작을 수행할 수 있다.
구체적으로, 설정 매니저(121)로부터 설정 데이터(131)의 "생성(CREAT) 명령" 또는 "삭제(DELETE) 명령"이 수신되면, 설정 핸들러(122)는 "생성 명령" 또는 "삭제 명령"에 대응하는 설정 데이터(131)를 생성하거나 삭제할 수 있다. 설정 매니저(121)로부터 설정 데이터(131)의 "수정(UPDATE) 명령"이 수신되면, 설정 핸들러(122)는 "수정 명령"에 대응하는 설정 데이터(131)를 "수정 명령"에 대응하는 값으로 수정할 수 있다. 한편, 설정 매니저(121)로부터 설정 데이터(131)의 "조회(READ) 명령"이 수신되면, 설정 핸들러(122)는 "조회 명령"에 대응하는 설정 데이터(131)를 검색하여 로드할 수 있다.
설정 핸들러(122)는 CURD 명령을 처리한 후, 처리 결과에 따른 "처리 완료 응답"을 설정 매니저(121)로 전달할 수 있다. "처리 완료 응답"은 처리 결과에 대한 정보로써 성공/실패 여부, 해당 CURD 명령에 따라 처리된 설정 데이터(131), "조회 명령"에 대응하여 로드된 설정 데이터(131) 등을 포함할 수 있다.
본 발명의 다양한 실시 예에서, 설정 핸들러(122)는 데이터 락을 이용하여, 복수의 관리자 장치(2)에 대한 CURD 명령을 처리할 수 있다.
복수의 관리자 장치(2)가 동시에 설정 데이터(131)에 접근하여 설정 데이터(131)를 생성, 수정, 삭제하면 상호 충돌에 의하여 오류가 발생할 수 있다. 이러한 오류를 방지하기 위하여, 설정 핸들러(122)는 임의의 관리자 장치(2)에 의하여 설정 데이터(131)가 생성, 수정, 삭제될 때, Lock 함수를 이용하여 해당 설정 데이터(131)에 대하여 데이터 락을 적용할 수 있다. 해당 설정 데이터(131)에 데이터 락이 적용됨에 따라, 다른 관리자 장치(2)는 설정 데이터(131)에 접근할 수 없게 된다. 이후에, 임의의 관리자 장치(2)에 의한 설정 데이터(131)의 생성, 수정, 삭제가 완료되면, 설정 핸들러(122)는 UnLock 함수를 이용하여 해당 설정 데이터(131)에 대한 데이터 언락을 적용할 수 있다.
데이터 락 및 언락 기술은 데이터 처리에 있어서 잘 알려진 기술이므로 자세한 설명은 생략한다. ,
상기에서는 설정 핸들러(122)가 설정 데이터(131)에 대한 안정적인 편집을 수행하는 방법으로 Lock/UnLock 함수를 이용하는 예를 들어 설명하였으나, 이에 한정되지 않고, 다중 접속 동시 RW를 안정적으로 수행하기 위한 다양한 데이터 접근 알고리즘이 이용될 수 있다.
설정 핸들러(122)에 의해 처리되는 설정 데이터(131)는 저장부(130)에 저장되고 관리될 수 있다.
본 발명의 다양한 실시 예에서, 설정 핸들러(122)는 트랜잭션 처리 방식을 이용하여 설정 데이터(131)를 처리할 수 있다. 그에 따라, 설정 핸들러(122)는 CURD 명령에 따라 생성, 수정, 삭제되는 설정 데이터(131)를 임시로 저장하였다가, 일정한 시점에 최종 설정 데이터(132)로 저장할 수 있다.
상술한 바와 같이 저장되는 최종 설정 데이터(132)는 CURD 명령에 따라 실시간으로 생성, 수정, 삭제되는 설정 데이터(131)를 일정한 시점에서 스냅 샷으로 기록하는 데이터로써의 의미를 가질 수 있다.
상술한 바와 같이, 설정 핸들러(122)는 일정한 시점에 최종 설정 데이터(132)를 저장함으로써, 트랜잭션 처리 시스템으로 동작한다. 설정 핸들러(122)는 설정 데이터(131)에 대한 트랜잭션 처리를 통하여, 최종 설정 데이터(132)의 원자성(Atomicity), 일관성(Consistency), 고립성(Isolation), 지속성(Durability)(ACID)을 보장할 수 있다.
이를 위하여, 설정 핸들러(122)는 트랜잭션의 성격을 제어하기 위한 동작으로, 트랜잭션에 대한 설정, 확정, 취소, 세이브포인트 설정 등을 수행할 수 있다. 세이브 포인트 설정은, 예를 들어, 최종 설정 데이터(132)를 저장하기 위한 일정한 시점의 설정을 포함할 수 있다.
설정 핸들러(122)의 트랜잭션에 대한 성격 제어는, 관리자 장치(2)로부터 수신되는 "트랜잭션 제어 명령"을 통하여 수행될 수 있다. 설정 매니저(121)는 관리자 장치(2)로부터 "트랜잭션 제어 명령"이 수신되면, 세션 키를 이용하여 수신된 "트랜잭션 제어 명령"의 유효성을 검사한 후, 유효한 "트랜잭션 제어 명령"을 설정 핸들러(122)로 전달할 수 잇다.
제어부(120)는 보안 기능의 동작에 있어서, 최종 설정 데이터(132)를 적용하도록 제어할 수 있다. 이러한 방법에 따라서, 제어부(120)는 설정 데이터를 이용한 보안 기능의 동작 중에, 설정 데이터가 CURD 명령에 따라 생성, 수정, 삭제됨으로써 보안 기능의 동작 오류가 발생하는 것을 방지할 수 있다.
제어부(120)는 최종 설정 데이터(132)에 기초하여 동작하는 다양한 보안 기능을 실행하여, 네트워크 보안을 수행할 수 있다. 제어부(120)는 실행되는 보안 기능에 따라, 네트워크 보안 장치(1)에 유입되는 패킷의 전달을 허용하거나 차단할 수 있다.
저장부(130)는 네트워크 보안 장치(1)의 동작에 필요한 다양한 프로그램 및 데이터를 저장할 수 있다.
본 발명의 다양한 실시 예에서, 저장부(130)는 네트워크 보안 장치(1)의 다양한 보안 기능들에 대한 설정 데이터(131)를 저장할 수 있다. 저장부(130)에 저장되는 설정 데이터(131)는 설정 핸들러(122)의 개별 핸들러에 의하여 제어 및 관리될 수 있다.
또한, 본 발명의 다양한 실시 예에서, 저장부(130)는 최종 설정 데이터(132)를 저장할 수 있다. 최종 설정 데이터(132)의 저장에 관하여는 상술한 바와 같다.
도 2는 본 발명에 따른 네트워크 보안 장치의 설정 관리 방법으로써, 관리자 로그인 제어 방법을 설명하기 위한 도면이다.
도 2를 참조하면, 본 발명에 따른 네트워크 보안 장치(1)의 설정 매니저(121)는 관리자 장치(2)로부터 "로그인 명령"이 수신되면(201), 해당 관리자 장치(2)의 로그인에 대한 유효성을 검사할 수 있다(202). 유효성 검사는 관리자 장치(2)의 식별 정보(예를 들어, ID, PASSWORD 등)를 검증하는 등 다양한 방식으로 수행될 수 있다.
해당 관리자 장치(2)에 대한 로그인이 유효하지 않다고 판단되면, 설정 매니저(121)는 해당 "로그인 명령"을 무시하고 파기할 수 있다. 이 경우, 설정 매니저(121)는 해당 관리자 장치(2)로 "로그인 명령"이 처리되지 못함을 알리기 위한 "로그인 실패 응답"을 전송할 수 있다(203).
해당 관리자 장치(2)의 로그인이 유효하다고 판단되면, 설정 매니저(121)는 설정 핸들러(122)로 해당 관리자 장치(2)에 대한 핸들러 생성을 요청하는 "핸들러 생성 요청"을 전달할 수 있다(204).
설정 핸들러(122)는 "핸들러 생성 요청"에 대응하여 해당 관리자 장치(2)에 대한 핸들러를 생성할 수 있다(205). 생성된 핸들러는, 해당 관리자 장치(2)로부터 수신되는 CURD 명령을 독립적으로 처리할 수 있도록 구성된다.
핸들러가 성공적으로 생성된 경우, 설정 핸들러(122)는 설정 매니저(121)로 "핸들러 생성 성공 응답"을 전송할 수 있다(206). "핸들러 생성 성공 응답"이 수신되면, 설정 매니저(121)는 해당 관리자 장치(2)에 대하여 세션 키를 발급하고(207), 해당 관리자 장치(2)로 세션 키를 포함하는 "로그인 성공 응답"을 전송할 수 있다(208).
한편, 어떠한 이유로 핸들러가 성공적으로 생성되지 못한 경우, 설정 핸들러(122)는 설정 매니저(121)로 "핸들러 생성 실패 응답"을 전송할 수 있다(209). "핸들러 생성 실패 응답"이 수신되면, 설정 매니저(121)는 해당 관리자 장치(2)로 "로그인 실패 응답"을 전송할 수 있으며(203), 로그인 실패의 원인이 핸들러 생성 실패에 의한 것임을 알릴 수 있다.
도 3은 본 발명에 따른 네트워크 보안 장치의 설정 관리 방법으로써, 설정 데이터 RW 제어 방법을 설명하기 위한 도면이다.
도 3을 참조하면, 본 발명에 따른 네트워크 보안 장치(1)의 설정 매니저(121)는 관리자 장치(2)로부터 CURD 명령 또는 "트랜잭션 제어 명령"이 수신되면(301), CURD 명령 또는 "트랜잭션 제어 명령"에 대한 유효성을 검사할 수 있다(302). 구체적으로, 설정 매니저(121)는 CURD 명령에 세션 키가 포함되어 있는지 여부 및 세션 키가 포함된 경우 세션 키가 해당 관리자 장치(2)에 올바르게 세션 키와 일치하는지 여부를 검사할 수 있다.
CURD 명령 내에 세션 키가 포함되지 않았거나, 포함된 세션 키가 유효하지 않으면, 설정 매니저(121)는 해당 CURD 명령을 무시하고 파기할 수 있다. 이 경우, 설정 매니저(121)는 해당 관리자 장치(2)로 CURD 명령이 처리되지 못함을 알리기 위한 "처리 결과 응답"을 전송할 수 있다(303).
CURD 명령 내에 포함된 세션 키가 유효하면, 설정 매니저(121)는 설정 핸들러(122)로 CURD 명령 또는 "트랜잭션 제어 명령"을 전달할 수 있다(304).
설정 핸들러(123)는 해당 관리자 장치(2)에 대응하여 생성된 핸들러는 통하여 CURD 명령 또는 "트랜잭션 제어 명령"을 처리함으로써, 설정 데이터(131)를 제어할 수 있다(305).
다양한 실시 예에서, 설정 핸들러(123)는 일정한 시점에서 설정 데이터(131)를 최종 설정 데이터(132)로 저장할 수 있다(306). 설정 핸들러(123)는 "트랜잭션 제어 명령"에 따라 관리되는 트랜잭션의 성격에 따라 기설정된 일정한 시점에, 설정 데이터(131)를 최종 설정 데이터(132)로 저장할 수 있다.
추가로, 네트워크 보안 장치(1)는 최종 설정 데이터(132)를 적용하여 각 보안 기능을 구동할 수 있고, 네트워크 보안 장치(1)로 유입되는 패킷에 대하여 구동된 보안 기능에 따른 네트워크 보안을 수행할 수 있다.
설정 핸들러(122)는 CURD 명령 또는 "트랜잭션 제어 명령"의 처리 결과에 따른 "처리 완료 응답"을 설정 매니저(121)로 전송할 수 있다(307). "처리 완료 응답"은 처리 결과에 대한 정보로써 성공/실패 여부, 해당 CURD 명령에 따라 처리된 설정 데이터(131), "조회 명령"에 대응하여 로드된 설정 데이터(131) 등을 포함할 수 있다.
"처리 완료 응답"을 수신한 설정 매니저(121)는 해당 관리자 장치(2)로 처리 결과를 알리기 위한 "처리 결과 응답"을 전송할 수 있다(308).
도 4는 본 발명에 따른 네트워크 보안 장치의 설정 관리 방법으로써, 관리자 로그아웃 제어 방법을 설명하기 위한 도면이다.
도 4를 참조하면, 본 발명에 따른 네트워크 보안 장치(1)의 설정 매니저(121)는 관리자 장치(2)로부터 "로그아웃 명령"이 수신되면(401), "로그아웃 명령"의 유효성을 검사할 수 있다(402). 구체적으로, 설정 매니저(121)는 "로그아웃 명령" 내에 세션 키가 포함되어 있는지 여부 및 세션 키가 포함된 경우 세션 키가 해당 관리자 장치(2)에 올바르게 세션 키와 일치하는지 여부를 검사할 수 있다.
"로그아웃 명령" 내에 세션 키가 포함되지 않았거나, 포함된 세션 키가 유효하지 않으면, 설정 매니저(121)는 해당 "로그아웃 명령"을 무시하고 파기할 수 있다. 이 경우, 설정 매니저(121)는 해당 관리자 장치(2)로 "로그아웃 명령"이 처리되지 못함을 알리기 위한 "로그아웃 실패 응답"을 전송할 수 있으며, 로그아웃 실패의 원인이 유효성 검사 실패에 의한 것임을 알릴 수 있다(403).
"로그아웃 명령" 내에 포함된 세션 키가 유효하면, 설정 매니저(121)는 설정 핸들러(122)로 해당 관리자 장치(2)에 대한 핸들러를 삭제를 요청하는 "핸들러 삭제 요청"을 전달할 수 있다(404).
설정 핸들러(122)는 "핸들러 삭제 요청"에 대응하여 해당 관리자 장치(2)에 대한 핸들러를 삭제할 수 있다(405).
핸들러가 성공적으로 삭제된 경우, 설정 핸들러(122)는 설정 매니저(121)로 "핸들러 삭제 성공 응답"을 전송할 수 있다(406). "핸들러 삭제 성공 응답"이 수신되면, 설정 매니저(121)는 해당 관리자 장치(2)로 "로그아웃 성공 응답"을 전송할 수 있다(407).
한편, 어떠한 이유로 핸들러가 성공적으로 삭제되지 못한 경우, 설정 핸들러(122)는 설정 매니저(121)로 "핸들러 삭제 실패 응답"을 전송할 수 있다(408). "핸들러 삭제 실패 응답"이 수신되면, 설정 매니저(121)는 해당 관리자 장치(2)로 "로그아웃 실패 응답"을 전송할 수 있으며(403), 로그아웃 실패의 원인이 핸들러 삭제 실패에 의한 것임을 알릴 수 있다.
도 5는 본 발명에 따른 네트워크 보안 장치의 설정 관리 방법에 따른 다중 접속 동시 RW가 지원 방법을 설명하기 위한 도면이다.
도 5를 참조하면, 본 발명에 따른 네트워크 보안 장치(1)의 설정 매니저(121)는 복수의 관리자 장치(2-1, 2-2)의 로그인/로그아웃을 관리할 수 있으며, 그에 따라 각각의 관리자 장치(2-1, 2-2)의 세션을 독립적으로 관리할 수 있다.
설정 매니저(121)는 독립적인 세션을 통하여 입력되는 복수의 관리자 장치(2-1, 2-2)의 명령을 처리하여 대응되는 핸들러로 전달할 수 있다.
설정 핸들러(122)는 각각의 관리자 장치(2-1, 2-2)에 대응하여 생성되는 핸들러를 통하여 설정 데이터(131)를 개별적으로 제어할 수 있다.
본 발명의 다양한 실시 예에서, 설정 핸들러(122)는 복수의 관리자 장치(2-1, 2-2) 중 어느 하나에 의하여 설정 데이터(131)가 제어될 때, 데이터 락을 이용하여 다른 관리자 장치에 의한 설정 데이터(131)의 제어를 일시적으로 금지한다. 이후에, 설정 데이터(131)의 제어가 완료되면, 설정 핸들러(122)는 데이터 언락을 이용하여 복수의 관리자 장치(2-1, 2-2)에 대한 설정 데이터(131)의 제어를 허용할 수 있다.
본 발명의 다양한 실시 예에서, 설정 핸들러(122)는 트랜잭션 처리 방식을 이용하여, 설정 데이터(131)를 기설정된 임의의 시점에 최종 설정 데이터(132)로 저장할 수 있다.
본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 그리고 본 명세서와 도면에 개시된 실시 예들은 본 발명의 내용을 쉽게 설명하고, 이해를 돕기 위해 특정 예를 제시한 것일 뿐이며, 본 발명의 범위를 한정하고자 하는 것은 아니다. 따라서 본 발명의 범위는 여기에 개시된 실시 예들 이외에도 본 발명의 기술적 사상을 바탕으로 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.
1: 네트워크 보안 장치
110: 입력부
120: 제어부
121: 설정 매니저
122: 설정 핸들러
130: 저장부
131: 설정 데이터
132: 최종 설정 데이터
2, 2-1, 2-2: 관리자 장치

Claims (16)

  1. 적어도 하나의 관리자 장치와 데이터 통신을 수행하는 통신부;
    적어도 하나의 보안 기능에 대한 설정 데이터를 저장하는 저장부; 및
    적어도 하나의 관리자 장치로부터 수신되는 명령에 따라 상기 설정 데이터에 대한 관리를 수행하는 제어부를 포함하되,
    상기 제어부는,
    상기 적어도 하나의 관리자 장치에 대한 세션을 관리하는 설정 매니저; 및
    상기 설정 데이터에 대한 데이터 조작을 수행하는 설정 핸들러를 포함하여 구성되고,
    상기 핸들러는,
    적어도 하나의 관리자 장치 각각에 대응하여 개별적으로 생성되어, 상기 적어도 하나의 관리자 장치의 상기 명령을 독립적으로 처리하도록 구성되는 것을 특징으로 하는 네트워크 보안 장치.
  2. 제1항에 있어서, 상기 설정 매니저는,
    상기 적어도 하나의 관리자 장치로부터 수신되는 로그인 요청 및 로그아웃 명령에 따라, 상기 세션의 생성 및 제거를 관리하는 것을 특징으로 하는 네트워크 보안 장치.
  3. 제1항에 있어서, 상기 설정 매니저는,
    임의의 관리자 장치로부터 로그인 명령이 수신되면, 상기 로그인 명령의 유효성을 검증하고, 상기 로그인 명령이 유효하면, 상기 임의의 관리자 장치에 대하여 할당된 세션 키를 상기 임의의 관리자 장치로 전송하는 것을 특징으로 하는 네트워크 보안 장치.
  4. 제3항에 있어서, 상기 설정 매니저는,
    상기 로그인 명령이 유효하면, 상기 설정 핸들러로 상기 임의의 관리자 장치에 대응하는 핸들러 생성을 요청하는 것을 특징으로 하는 네트워크 보안 장치.
  5. 제1항에 있어서, 상기 설정 매니저는,
    임의의 관리자 장치로부터 상기 설정 데이터의 생성, 수정, 조회, 삭제 명령 중 적어도 하나를 포함하는 CURD 명령이 수신되면, 상기 CURD 명령의 유효성을 검증하고, 상기 CURD 명령이 유효하면, 상기 CURD 명령을 상기 설정 핸들러로 전달하는 것을 특징으로 하는 네트워크 보안 장치.
  6. 제5항에 있어서, 상기 설정 매니저는,
    상기 CURD 명령이 세션 키를 포함하고, 상기 세션 키가 상기 임의의 관리자 장치에 대하여 상기 설정 매니저가 할당한 세션 키인 경우, 상기 CURD 명령이 유효한 것으로 판단하는 하는 것을 특징으로 하는 네트워크 보안 장치.
  7. 제5항에 있어서, 상기 설정 핸들러는,
    상기 임의의 관리자 장치에 대응하는 핸들러를 이용하여, 상기 설정 데이터를 상기 전달된 CURD 명령에 따라 조작하는 것을 특징으로 하는 네트워크 보안 장치.
  8. 제7항에 있어서, 상기 설정 핸들러는,
    데이터 락/데이터 언락을 이용하여 상기 적어도 하나의 관리자 장치의 상기 CURD 명령을 독립적으로 처리하는 것을 특징으로 하는 네트워크 보안 장치.
  9. 제1항에 있어서, 상기 설정 매니저는,
    임의의 관리자 장치로부터 로그아웃 명령이 수신되면, 상기 로그아웃 명령의 유효성을 검증하고, 상기 로그아웃 명령이 유효하면, 상기 설정 핸들러로 상기 임의의 관리자 장치에 대응하는 핸들러 삭제를 요청하는 것을 특징으로 하는 네트워크 보안 장치.
  10. 제1항에 있어서, 상기 설정 핸들러는,
    상기 적어도 하나의 관리자 장치의 상기 명령에 따라 데이터 조작되는 상기 설정 데이터를 일정한 시점에서 트랜잭션 처리하여 최종 설정 데이터로 저장하고, 상기 최종 설정 데이터를 적용하여 상기 적어도 하나의 보안 기능을 수행하는 것을 특징으로 하는 네트워크 보안 장치.
  11. 제10항에 있어서, 상기 일정한 시점은,
    임의의 관리자 장치로부터 수신되는 트랜잭션 제어 명령에 따라 설정되는 것을 특징으로 하는 네트워크 보안 장치.
  12. 적어도 하나의 관리자 장치로부터 수신되는 명령에 따라 적어도 하나의 보안 기능에 설정 데이터를 관리하는 네트워크 보안 장치의 설정 관리 방법으로,
    임의의 관리자 장치로부터 로그인 명령이 수신되면, 설정 매니저를 통하여 상기 로그인 명령의 유효성을 검증하는 단계;
    상기 로그인 명령이 유효하면, 상기 설정 매니저가 설정 핸들러로 핸들러 생성 요청을 전달하도록 제어하는 단계; 및
    상기 설정 핸들러가 상기 임의의 관리자 장치에 대응하는 핸들러를 성공적으로 생성하면, 상기 설정 매니저를 통하여 상기 임의의 관리자 장치에 대하여 할당된 세션 키를 상기 임의의 관리자 장치로 전송하는 단계를 포함하되,
    상기 핸들러는,
    로그인된 적어도 하나의 관리자 장치 각각에 대응하여 개별적으로 생성되어, 상기 로그인된 적어도 하나의 관리자 장치의 상기 명령을 독립적으로 처리하도록 구성되는 것을 특징으로 하는 네트워크 보안 장치의 설정 관리 방법.
  13. 제12항에 있어서,
    상기 임의의 관리자 장치로부터 상기 설정 데이터의 생성, 수정, 조회, 삭제 명령 중 적어도 하나를 포함하는 CURD 명령이 수신되면, 상기 설정 매니저를 통하여 상기 CURD 명령의 유효성을 검증하는 단계;
    상기 CURD 명령이 유효하면, 상기 설정 매니저가 상기 설정 핸들러로 상기 CURD 명령을 상기 설정 핸들러로 전달하도록 제어하는 단계; 및
    상기 설정 핸들러를 통하여 상기 임의의 관리자 장치에 대응하는 핸들러를 이용하여, 상기 설정 데이터를 상기 전달된 CURD 명령에 따라 조작하는 단계를 더 포함하는 것을 특징으로 하는 네트워크 보안 장치의 설정 관리 방법.
  14. 제13항에 있어서, 상기 CURD 명령의 유효성을 검증하는 단계는,
    상기 CURD 명령이 세션 키를 포함하는지 여부를 판단하는 단계;
    상기 CURD 명령이 세션 키를 포함하면, 상기 포함된 세션 키가 상기 임의의 관리자 장치에 대응하여 할당된 세션 키인지 여부를 판단하는 단계; 및
    상기 포함된 세션 키가 상기 임의의 관리자 장치에 대응하여 할당된 세션 키이면, 상기 CURD 명령이 유효한 것으로 판단하는 단계를 더 포함하는 것을 특징으로 하는 네트워크 보안 장치의 설정 관리 방법.
  15. 제12항에 있어서,
    상기 임의의 관리자 장치로부터 로그아웃 명령이 수신되면, 상기 로그아웃 명령의 유효성을 검증하는 단계; 및
    상기 로그아웃 명령이 유효하면, 상기 설정 매니저가 상기 설정 핸들러로 상기 임의의 관리자 장치에 대응하는 핸들러 삭제를 요청하도록 제어하는 단계를 더 포함하는 것을 특징으로 하는 네트워크 보안 장치의 설정 관리 방법.
  16. 제12항에 있어서,
    상기 적어도 하나의 관리자 장치의 상기 명령에 따라 데이터 조작되는 상기 설정 데이터를 일정한 시점에서 트랜잭션 처리하여 최종 설정 데이터로 저장하는 단계; 및
    상기 최종 설정 데이터를 적용하여 상기 적어도 하나의 보안 기능을 수행하는 단계를 더 포함하는 것을 특징으로 하는 네트워크 보안 장치의 설정 관리 방법.
KR1020160181206A 2016-12-28 2016-12-28 네트워크 보안 장치 및 그의 설정 관리 방법 KR101921689B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020160181206A KR101921689B1 (ko) 2016-12-28 2016-12-28 네트워크 보안 장치 및 그의 설정 관리 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160181206A KR101921689B1 (ko) 2016-12-28 2016-12-28 네트워크 보안 장치 및 그의 설정 관리 방법

Publications (2)

Publication Number Publication Date
KR20180076727A KR20180076727A (ko) 2018-07-06
KR101921689B1 true KR101921689B1 (ko) 2019-02-13

Family

ID=62921430

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160181206A KR101921689B1 (ko) 2016-12-28 2016-12-28 네트워크 보안 장치 및 그의 설정 관리 방법

Country Status (1)

Country Link
KR (1) KR101921689B1 (ko)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101599470B1 (ko) * 2014-06-25 2016-03-14 주식회사 포워드벤처스 소스 배포 장치, 시스템 및 방법, 컴퓨터 판독 가능한 기록 매체

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7962644B1 (en) * 2002-03-18 2011-06-14 Oracle International Corporation Systems and methods for handling a plurality of communications
KR20150049457A (ko) * 2013-10-30 2015-05-08 에스케이텔레콤 주식회사 인증 정보 관리 방법 및 장치
KR101659580B1 (ko) * 2014-12-31 2016-09-30 주식회사 코이노 가상 데스크탑 인프라 제공 장치 및 방법

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101599470B1 (ko) * 2014-06-25 2016-03-14 주식회사 포워드벤처스 소스 배포 장치, 시스템 및 방법, 컴퓨터 판독 가능한 기록 매체

Also Published As

Publication number Publication date
KR20180076727A (ko) 2018-07-06

Similar Documents

Publication Publication Date Title
US8839354B2 (en) Mobile enterprise server and client device interaction
CN103299312B (zh) 数据存储系统及其控制方法
CN102622311B (zh) Usb移动存储设备访问控制方法、装置及系统
US20150200821A1 (en) Monitoring sessions with a session-specific transient agent
CN103404103A (zh) 将访问控制系统与业务管理系统相结合的系统和方法
US20140173685A1 (en) Controlling modification of electronic device cabling
JP2006127205A (ja) 計算機および計算機におけるアクセス制御方法
US8677446B2 (en) Centrally managed impersonation
US20100058441A1 (en) Information processing limitation system and information processing limitation device
US7418490B1 (en) System using multiple sets of device management policies for managing network devices connected on different network interfaces
US11288341B2 (en) Information handling system license management through NFC
CN113032805B (zh) 一种数据访问方法、装置、电子设备及存储介质
KR102033226B1 (ko) 홈 IoT 환경에서의 보안성 제공 장치 및 방법
KR101522139B1 (ko) DNS 서버 선별 차단 및 Proxy를 이용한 DNS 주소 변경 방법
KR101921689B1 (ko) 네트워크 보안 장치 및 그의 설정 관리 방법
KR102118380B1 (ko) 사용자별 서버 작업 통제 기능을 탑재한 접근통제 시스템
CN115499487B (zh) 一种服务器配置文件的更新方法、装置、存储介质及设备
KR101592323B1 (ko) 서버 장애 시 원격 서버 복구 시스템 및 방법
CN114389890B (zh) 一种用户请求的代理方法、服务器及存储介质
CN102316119A (zh) 一种安全控制方法和设备
KR101923639B1 (ko) 네트워크 보안 장치
CN113051035B (zh) 一种远程控制方法、装置、系统及宿主机
KR102400471B1 (ko) Sdp 기반의 접속 제어 장치 및 방법
US11693994B2 (en) System and method for securing cache boards of an enterprise network data storage system
US20220107834A1 (en) Task engine

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant