KR102364737B1 - 동적 url을 이용한 에이전트 자동설치 방법 - Google Patents

동적 url을 이용한 에이전트 자동설치 방법 Download PDF

Info

Publication number
KR102364737B1
KR102364737B1 KR1020210133625A KR20210133625A KR102364737B1 KR 102364737 B1 KR102364737 B1 KR 102364737B1 KR 1020210133625 A KR1020210133625 A KR 1020210133625A KR 20210133625 A KR20210133625 A KR 20210133625A KR 102364737 B1 KR102364737 B1 KR 102364737B1
Authority
KR
South Korea
Prior art keywords
host
url
agent
server
security control
Prior art date
Application number
KR1020210133625A
Other languages
English (en)
Inventor
박인상
이장현
김동은
류승환
Original Assignee
주식회사 이글루시큐리티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 이글루시큐리티 filed Critical 주식회사 이글루시큐리티
Priority to KR1020210133625A priority Critical patent/KR102364737B1/ko
Application granted granted Critical
Publication of KR102364737B1 publication Critical patent/KR102364737B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3003Monitoring arrangements specially adapted to the computing system or computing system component being monitored
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3051Monitoring arrangements for monitoring the configuration of the computing system or of the computing system component, e.g. monitoring the presence of processing resources, peripherals, I/O links, software programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/146Markers for unambiguous identification of a particular session, e.g. session cookie or URL-encoding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Quality & Reliability (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Mathematical Physics (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

본 발명의 실시 예에 따른 보안 관제 방법은, 상기 전자 장치 가 보안 관제 프로그램인 에이전트를 저장하는 단계; 상기 전자 장치가, 상기 에이전트가 저장된 주소를 지시하며 호스트의 환경에 따라 달리 설정되는 동적 URL(uniform resource locator)을 생성하는 단계; 상기 호스트가 무선 통신을 통해 상기 전자 장치로부터 상기 동적 URL을 수신하는 단계; 상기 호스트가 상기 동적 URL에 기반하여 상기 무선 통신을 통해 상기 에이전트를 상기 전자 장치로부터 다운로드하는 단계; 및 상기 에이전트가 상기 호스트에서 실행됨에 따라 보안 대상 자산들에 대한 상기 보안 관제를 수행하는 단계를 포함한다.

Description

동적 URL을 이용한 에이전트 자동설치 방법 {METHOD OF AUTO-INSTALLING OF AGENT USING DYNAMIC URL}
본 발명은 보안 관제 시스템 하에서 동적 URL을 이용하여 호스트에 에이전트를 자동으로 설치하는 방법에 관한 것이다.
빅데이터 분석을 위해서는 수집 대상 시스템인 호스트의 자원 정보, 로그 정보, 및 접속 정보 등 매우 다양한 데이터의 수집이 요구된다. 이러한 호스트의 데이터를 수집하기 위해서는 수집 전용 프로그램인 에이전트(Agent)가 호스트에 설치될 수 있다. 에이전트를 설치하기 위해서는 빅데이터 분석 서버가 존재해야 하며, 서로 네트워크 통신이 가능해야 한다.
빅데이터 분석을 위한 데이터를 수집하기 위해, 호스트에 설치된 에이전트에 빅데이터 분석 서버와의 통신에 필요한 네트워크 정보(IP(Internet Protocol) 주소, Port, URL(Uniform Resource Locator) 등)를 설정 및 에이전트 프로세스의 직접 실행이 필요하다. 또한 호스트가 재부팅이 되는 경우 다시 에이전트 프로세스를 실행해야 한다.
최근에는 호스트가 온-프레미스(on-premise) 환경 뿐만 아니라 퍼블릭 클라우드(public cloud), 프라이빗 클라우드(private cloud) 등의 다양한 환경에서 운영되고 있으며, 에이전트 또한 다양한 환경에서 동작하는 호스트에 설치해야 하는 번거로움도 있다.
상술한 바와 같은 문제점을 해결하기 위한 본 발명이 해결하고자 하는 과제는 현재 보안을 위해 오프라인으로만 제공되는 보안 관제 시스템 하 에이전트의 설치를, 동적 URL에 기반하여 온라인으로 호스트에 자동적으로 설치하는 방법을 제공하는 것이다.
본 발명이 해결하고자 하는 과제들은 이상에서 언급된 과제로 제한되지 않으며, 언급되지 않은 또 다른 과제들은 아래의 기재로부터 통상의 기술자에게 명확하게 이해될 수 있을 것이다.
상술한 과제를 해결하기 위한 본 발명의 일 면에 따른 보안 관제 방법은, 상기 전자 장치가 보안 관제 프로그램인 에이전트를 저장하는 단계; 상기 전자 장치가, 상기 에이전트가 저장된 주소를 지시하며 호스트의 환경에 따라 달리 설정되는 동적 URL(uniform resource locator)을 생성하는 단계; 상기 호스트가 무선 통신을 통해 상기 전자 장치로부터 상기 동적 URL을 수신하는 단계; 상기 호스트가 상기 동적 URL에 기반하여 상기 무선 통신을 통해 상기 에이전트를 상기 전자 장치로부터 다운로드하는 단계; 및 상기 에이전트가 상기 호스트에서 실행됨에 따라 보안 대상 자산들에 대한 상기 보안 관제를 수행하는 단계를 포함할 수 있다.
또한, 상기 URL을 생성하는 단계는, 상기 에이전트의 설치 정보에 관한 제1 서브 URL을 생성하되, 상기 제1 서브 URL은 상기 호스트가 상기 에이전트를 설치하는 데 사용되는 단계; 및 상기 에이전트의 설치 후, 상기 전자 장치가 상기 호스트에게 보안 상태를 보고하기 위한 제2 서브 URL을 생성하는 단계를 포함하고, 상기 보안 관제 방법은, 상기 호스트가 상기 제2 서브 URL에 기반하여 상기 무선 통신을 통해 상기 보안 상태를 수신하는 단계를 더 포함한다.
또한, 상기 제1 서브 URL은, 상기 보안 관제가 수행되는 보안 현장 정보, 보안 대상 자산, 및 상기 에이전트의 소프트웨어 버전에 기반하여 생성되는 것이다.
또한, 상기 에이전트가 실행됨으로써 상기 호스트는 상기 전자 장치와의 통신을 위한 IP 주소, 및 포트 정보를 포함하는 통신 정보를 상기 전자 장치로부터 수신하고 상기 에이전트에 상기 통신 정보를 입력하는 단계; 및 상기 호스트가 상기 통신 정보를 사용하여 상기 전자 장치와 통신을 수행하는 단계를 더 포함하되, 상기 통신을 수행하는 단계는, 상기 호스트가 상기 보안 관제와 관련된, 상기 호스트의 자원 정보, 로그 정보, 및 접속 정보를 상기 전자 장치에 전송하는 단계를 포함하는 것이다.
또한, 상기 보안 관제 방법은 상기 전자 장치가, 상기 호스트의 자원 정보, 상기 로그 정보, 및 상기 접속 정보를 사용하여 빅데이터 분석을 수행하는 단계; 상기 전자 장치가, 상기 수행된 빅데이터 분석의 결과를 기반으로, 자신에 저장된 에이전트의 버전을 업데이트하는 단계; 상기 호스트가, 상기 전자 장치에 저장된 에이전트를 기반으로, 자신에 저장된 에이전트를 업데이트하는 단계; 및 상기 수행된 보안 관제의 결과로서 보안 관제 현황을 출력하는 단계를 더 포함하되, 상기 에이전트의 업데이트는 상기 통신 정보를 기반으로 수행되고, 상기 호스트에 저장된 에이전트는 자신의 업데이트가 완료됨에 따라 자동으로 실행되는 것이다.
또한, 상기 보안 관제 방법은 상기 호스트가 재부팅을 수행하는 단계를 더 포함하되, 상기 자동으로 실행되는 에이전트는, 상기 호스트의 재부팅이 완료되면 자동으로 실행되는 것이다.
또한, 상기 보안 관제 방버은 상기 호스트가 상기 전자 장치에게 상기 에이전트가 저장된 주소를 요청하는 단계를 더 포함하되, 상기 URL은, 상기 호스트가 상기 에이전트가 저장된 주소를 요청할 때 상기 전자 장치에 의해 생성되는 것이다.
또한, 상기 URL은, 상기 호스트가 상기 에이전트가 저장된 주소를 요청할 때마다 변경되는 것이다.
또한, 상기 URL은, 미리 정해진 시간이 지날 때마다 변경되어 재생성되는 것이다.
또한, 상기 URL을 생성하는 단계는, 상기 호스트와 관련된 ID(identifier)를 암호화하는 단계; 및 상기 암호화된 ID를 사용하여 상기 URL을 생성하는 단계를 포함하는 것이다.
또한, 상기 ID는 256비트 키를 사용하는 암호화 기법을 사용해 암호화되고, 상기 URL을 생성하는 단계는, 상기 암호화된 ID와 상기 호스트의 GPS(global positioning system) 좌표를 특정 순서에 따라 재배열하는 과정을 통해 상기 URL을 생성하는 단계를 포함하는 것이다.
또한, 상기 보안 관제 방법은 상기 호스트가 난수 생성기를 사용하여 상기 암호화된 ID의 자리 수와, 상기 GPS 좌표의 자리 수를 합한 자리 수를 갖는 2진법의 수를 생성하는 단계; 및 상기 호스트가 상기 이진법의 수를 상기 전자 장치에게 전송하는 단계를 더 포함하되, 상기 URL은, 상기 암호화된 ID와 상기 호스트의 GPS 좌표가 상기 이진법의 수 숫자의 순서에 따라서, 상기 이진법의 수의 숫자가 1이면 상기 암호화된 ID의 숫자가 순서대로 배열되고, 상기 이진법의 수의 숫자가 0이면 상기 호스트의 GPS 좌표가 순서대로 배열되는 과정을 통해 생성되는 것이다.
또한, 상기 URL을 생성하는 단계는, 상기 ID와 관련된 부분 및 상기 ID와 관련되지 않은 부분으로 구성되는 URL을 생성하는 단계를 포함하되, 상기 ID와 관련되지 않은 부분은 임의로 생성되는 것이다.
또한, 상기 URL을 수신하는 단계는, 상기 URL의 해시 값 및 상기 호스트와 관련된 MAC(medium access control) 주소를 기반으로 상기 URL의 무결성을 확인하는 단계; 및 상기 URL의 무결성이 확인되면 상기 URL을 수신하는 단계를 포함하는 것이다.
또한, 상기 URL의 무결성을 확인하는 단계는, 상기 호스트가, 상기 MAC 주소가 상기 호스트의 MAC 주소와 동일한 것으로 기반으로, 상기 URL의 무결성 여부를 확인하는 것으로 결정하는 단계; 상기 호스트가, 상기 URL의 해시 값이 상기 호스트와 관련된 해시 값과 동일한지 여부를 확인하는 단계; 상기 호스트가, 상기 URL의 해시 값이 상기 호스트와 관련된 해시 값과 동일하면 상기 URL이 무결한 것으로 결정하는 단계; 상기 호스트가, 상기 URL의 해시 값이 상기 호스트와 관련된 해시 값과 동일하지 않으면 상기 URL이 무결하지 않은 것으로 결정하는 단계; 및 상기 호스트가, 상기 URL을 무결하지 않은 것으로 결정하는 것을 기반으로, 상기 호스트가 상기 전자 장치에게 URL을 다시 요청하는 단계를 포함하는 것이다.
또한, 상기 보안 관제 현황을 출력하는 단계에 있어서, 상기 보안 관제 현황은, 상기 에이전트의 설치 후 보안 트래픽 변동, 상기 에이전트가 설치된 상기 호스트의 CPU(central processing unit), 및 상기 호스트에 접근된 로그 패턴에 기반하여 생성되는 것이다.
또한, 상기 URL을 생성하는 단계는, 무의미한 정보를 포함하는 더미 코드를 생성하는 단계; 및 상기 생성된 더미 코드를 상기 URL에 삽입하는 단계를 포함하는 것이다.
또한, 상기 URL을 생성하는 단계는, 격자 무늬의 2차원 코드를 생성하는 단계를 포함하고, 및 상기 URL을 수신하는 단계는, 상기 2차원 코드를 인식하는 단계를 포함하는 것이다.
이 외에도, 본 발명의 기타 구체적인 사항들은 상세한 설명 및 도면들에 포함되어 있다.
상기와 같은 본 발명에 따르면, 에이전트의 설치 및 초기 설정이 온라인으로 수행될 수 있어, 에이전트의 설치를 오프라인으로 직접 제공하지 않을 수 있어, 보안 관제 시스템이 더 효율적으로 운용될 수 있다.
본 발명의 효과들은 이상에서 언급된 효과로 제한되지 않으며, 언급되지 않은 또 다른 효과들은 아래의 기재로부터 통상의 기술자에게 명확하게 이해될 수 있을 것이다.
도 1은 본 개시의 일 실시 예에 따른, 보안 관제 시스템의 구조를 나타낸다.
도 2는 본 개시의 일 실시 예에 따른, 호스트에 에이전트가 자동 설치 및 실행되는 절차를 나타낸다.
도 3은 본 개시의 일 실시 예에 따른, 보안 관제 시스템에서 에이전트가 실행되는 절차를 나타낸다.
도 4는 본 개시의 일 실시 예에 따른, 보안 관제 시스템에서 보안 관제 현황이 출력되는 절차를 나타낸다.
도 5는 본 개시의 일 실시 예에 따른, 에이전트가 설치 및 재부팅에 따라 자동 실행되는 절차를 나타낸다.
도 6은 본 개시의 일 실시 예에 따른, URL이 재생성되는 절차를 나타낸다.
도 7은 본 개시의 일 실시 예에 따른, URL이 생성되는 절차를 나타낸다.
도 8은 본 개시의 일 실시 예에 따른, 보안 관제 시스템에서 호스트가 보안 상태를 확인하는 절차를 나타낸다.
도 9는 본 개시의 일 실시 예에 따른, 에이전트가 보안 관제를 수행하는 절차를 나타낸다.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나, 본 발명은 이하에서 개시되는 실시예들에 제한되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술 분야의 통상의 기술자에게 본 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다.
본 명세서에서 사용된 용어는 실시예들을 설명하기 위한 것이며 본 발명을 제한하고자 하는 것은 아니다. 본 명세서에서, 단수형은 문구에서 특별히 언급하지 않는 한 복수형도 포함한다. 명세서에서 사용되는 "포함한다(comprises)" 및/또는 "포함하는(comprising)"은 언급된 구성요소 외에 하나 이상의 다른 구성요소의 존재 또는 추가를 배제하지 않는다. 명세서 전체에 걸쳐 동일한 도면 부호는 동일한 구성 요소를 지칭하며, "및/또는"은 언급된 구성요소들의 각각 및 하나 이상의 모든 조합을 포함한다. 비록 "제1", "제2" 등이 다양한 구성요소들을 서술하기 위해서 사용되나, 이들 구성요소들은 이들 용어에 의해 제한되지 않음은 물론이다. 이들 용어들은 단지 하나의 구성요소를 다른 구성요소와 구별하기 위하여 사용하는 것이다. 따라서, 이하에서 언급되는 제1 구성요소는 본 발명의 기술적 사상 내에서 제2 구성요소일 수도 있음은 물론이다.
다른 정의가 없다면, 본 명세서에서 사용되는 모든 용어(기술 및 과학적 용어를 포함)는 본 발명이 속하는 기술분야의 통상의 기술자에게 공통적으로 이해될 수 있는 의미로 사용될 수 있을 것이다. 또한, 일반적으로 사용되는 사전에 정의되어 있는 용어들은 명백하게 특별히 정의되어 있지 않는 한 이상적으로 또는 과도하게 해석되지 않는다.
예를 들어, 호스트는 정보 시스템으로서 인터넷(네트워크)을 통해 다양한 서비스를 제공할 수 있다. 예를 들어, 호스트는 일반 서버일 수 있고, 또는 보안시스템, 네트워크 시스템 등이 될 수도 있다.
예를 들어, 클라우드 상에는 가상머신, 가상네트워크, 및 가상IP 등을 포함하는 인프라 자원이 가상화되어 있을 수 있다. 예를 들어, 가상머신이 생성되면, 상기 가상머신에 빅데이터 수집 및 분석에 필요한 애플리케이션들이 탑재될 수 있다.
예를 들어, 빅데이터 시스템은 데이터를 수집, 저장, 분석, 시각화를 하는 시스템일 수 있다.
예를 들어, 에이전트는 데이터를 수집하기 위한 응용 프로그램일 수 있다.
본 개시의 일 실시 예에 따르면, 보안 관제 시스템은 빅데이터를 분석하기 위한 서버, 및 보안 관제를 수행하는 호스트를 포함할 수 있다. 예를 들어, 상기 빅데이터를 분석하기 위한 서버는 SaaS(sofrware as a service)일 수 있다.
SaaS는 소프트웨어 및 관련 데이터는 중앙에 호스팅되고 사용자는 웹 브라우저 등의 클라이언트를 통해 접속하는 형태의 소프트웨어 전달 모델이며, 주문형 소프트웨어(on-demand software, 온디맨드 소프트웨어)라고도 한다. 예를 들어, SaaS의 핵심 특징으로 다음과 같은 특징이 있을 수 있다. 예를 들어, SaaS는 네트워크 기반으로 접근하고 관리하는, 사업적으로 사용 가능한 소프트웨어이다. 예를 들어, SaaS는 각 고객 사이트가 아닌 중앙의 위치에서 활동을 관리하며, 각 고객이 웹을 통해 애플리케이션에 접근하도록 한다. 예를 들어, SaaS의 애플리케이션 전달 모델은 일반적으로 일대일 모델보다 일대다 모델(single instance, multi-tenant 아키텍처)에 가까우며, 여기에는 아키텍처, 가격, 파트너링, 관리 특성이 포함될 수 있다. 예를 들어, 중앙화된 기능 업데이트로 패치와 업그레이드 다운로드 필요가 제거될 수 있다.
예를 들어, 본 명세서에서, 전자 장치는 저장 장치, CPU, 송수신기 등을 포함하는 장치를 의미할 수 있다. 상기 전자 장치에서 상기 저장 장치, 상기 CPU, 및 상기 송수신기 등은 상호 작동 가능하게 연결될 수 있다. 예를 들어, 상기 전자 장치는 서버, 호스트, 및 단말(user equipment) 등을 포함할 수 있다.
예를 들어, 본 명세서에서, 호스트 환경은 아래 설명되는 정보를 포함할 수 있다. 예를 들어, 호스트 환경은 호스트가 사용되는 기업과 관련된 정보를 포함할 수 있다. 호스트가 사용되는 기업과 관련된 정보는, 상기 기업의 상호 명, 상기 기업에 특정적으로 설정된 ID(identifier), 상기 기업이 제공하는 서비스 ID, 보안 관제와 관련된 상기 기업의 ID, 및/또는 상기 기업 내 상기 호스트의 관리 책임자의 ID 등을 포함할 수 있다. 예를 들어, 호스트 환경은 상기 호스트가 사용하는 회선과 관련된 정보를 포함할 수 있다. 상기 호스트가 사용되는 회선과 관련된 정보는, 상기 호스트의 IP(internet protocol) 주소, 회선의 종류 등을 포함할 수 있다. 예를 들어, 호스트 환경은 상기 호스트가 설치된 지역과 관련된 정보를 포함할 수 있다. 상기 호스트가 설치된 지역과 관련된정보는, 상기 호스트가 설치된 지역의 존 ID(zone identifier), GPS(global positioning system) 좌표, 및 행정법 상 주소 정보를 포함할 수 있다. 예를 들어, 호스트 환경은 상기 호스트에 설치된 작업 환경과 관련된 정보를 포함할 수 있다. 상기 호스트에 설치된 작업 환경과 관련된 정보는, 상기 호스트에 설치된 운영 체제의 종류, 상기 운영 체제의 버전, CPU 기능정보, RAM(random access memory) 정보, 및 기기 내 온도 정보 등을 포함할 수 있다.
이하, 본 발명에서 제안되는 실시 예가 설명된다.
1. URL 링크를 이용한 에이전트 자동 설치
빅데이터 분석을 위해서는 수집 대상 시스템인 호스트의 자원 정보, 로그 정보, 접속 정보 등의 매우 다양한 데이터가 수집되어야 할 수 있다. 이러한 호스트의 데이터를 수집하기 위해서는 수집 전용 프로그램인 에이전트가 호스트에 필수적으로 설치되어야 할 수 있다. 에이전트를 호스트에 설치하기 위해서는 빅데이터 분석 서버가 필수적으로 존재해야 할 수 있으며, 상기 호스트와 상기 서버 간에 네트워크 통신이 가능해야 할 수 있다.
이를 위해 에이전트에 빅데이터 분석 서버와의 통신에 필요한 네트워크 정보(예를 들어, IP 주소, Port 정보, URL 등)를 설정해야 하고, 상기 호스트 상에서 에이전트 프로세스를 직접 실행해야 한다. 또한, 호스트가 재부팅되는 경우 에이전트 프로세스를 다시 실행해야 한다.
최근에는 호스트가 온-프레미스(on-premise) 환경 뿐만 아니라 퍼블릭 클라우드(public cloud), 프라이빗 클라우드(private cloud) 등의 다양한 환경에서 운영되고 있으며, 에이전트 또한 다양한 환경에서 동작하는 호스트에 설치해야 하는 어려움이 있다.
본 발명에서는 이러한 한계점을 보완하기 위해 URL 링크를 이용한 에이전트 자동 설치를 구현하고자 한다. 본 발명에 따르면, 분석 서버에 에이전트 프로그램을 업로드하고, 호스트가 URL을 통해 에이전트 프로그램을 다운로드한 후 상기 에이전트 프로그램이 자동으로 설치가 되고, 네트워크 통신을 위한 IP, Port, URL 등의 정보가 자동으로 스크립트에 의해 상기 에이전트에 입력되는 단계를 통해, 상기 에이전트가 호스트에 자동으로 설치 및 실행까지 되도록 하는 기술이 제공된다.
호스트는 정보시스템으로 인터넷(네트워크)를 통해 다양한 서비스를 제공한다. 호스트는 일반 서버가 될 수 있고, 보안시스템, 네트워크 시스템 등이 될 수도 있다.
클라우드는 가상머신, 가상네트워크, 가상IP 등 인프라 자원이 가상화 되어 있다. 가상머신을 생성하고 가상머신에 빅데이터 수집 및 분석에 필요한 애플리케이션들을 탑재한다.
빅데이터 시스템은 데이터를 수집, 저장, 분석, 시각화를 하는 시스템이다.
에이전트는 보안 관제를 위한 응용 프로그램으로서, 네트워크 데이터를 수집해 로그를 분석하고 자산들에 대한 위협, 실제 침입 여부, 접근 기록, 접근 방법 등을 탐지하거나 탐지를 보조할 수 있다.
본 개시의 일 실시 예에 따르면, 빅데이터 시스템은 온-프레미스 또는 클라우드에 구축될 수 있으며, 수집 프로그램인 에이전트를 포함할 수 있다. 빅데이터 시스템의 콘솔은 에이전트를 설치할 수 있는 URL 정보를 자동으로 생성하며 사용자에게 제공할 수 있다. 사용자는 생성된 URL 정보를 클립보드에 복사할 수 있다. 사용자는 호스트에 접속하여 쉘 또는 CMD창을 열고, 상기 생성된 URL 정보를 붙여넣기하여 실행할 수 있다. 이후, 쉘(sh)또는 배치(batch)가 동작되며 네트워크를 통해 에이전트를 호스트로 다운로드 할 수 있다. 다운로드가 완료되면 호스트에서 자동으로 에이전트에 대한 설치가 시작되며, 통신에 필요한 IP 주소, Port 정보, URL 등의 네트워크 정보가 자동으로 세팅될 수 있다. 세팅이 완료되면 에이전트는 기동되면서 빅데이터 시스템과 통신을 시작할 수 있다. 또한, 호스트가 재기동되는 경우, 상기 에이전트는 자동으로 재시작될 수 있다.
이하, 첨부된 도면을 참조하여 본 발명의 실시예를 상세하게 설명한다.
도 1은 본 개시의 일 실시 예에 따른, 보안 관제 시스템의 구조를 나타낸다. 도 1의 실시 예는 본 개시의 다양한 실시 예와 결합될 수 있다.
도 1을 참조하면, 보안 관제 시스템(100)은 서버(110) 및 호스트(120)를 포함할 수 있다. 예를 들어, 상기 서버(110)는 빅데이터를 분석하기 위한 목적을 가질 수 있다. 예를 들어, 상기 호스트(120)는 보안 관제를 수행할 수 있다. 예를 들어, 상기 서버(110)는 제1 CPU(111), 제1 저장 장치(112), 및 제1 송수신기(113)를 포함할 수 있다. 예를 들어, 상기 호스트(12)는 제2 CPU(121), 제2 저장 장치(122), 및 제2 송수신기(123)를 포함할 수 있다. 상기 제1 저장 장치(112) 및 상기 제2 저장 장치(122)에는 소프트웨어가 저장될 수 있다. 상기 제1 송수신기 및 상기 제2 송수신기는 무선 통신과 관련된 신호를 송신/수신하는 데 사용될 수 있다.
도 2는 본 개시의 일 실시 예에 따른, 호스트에 에이전트가 자동 설치 및 실행되는 절차를 나타낸다. 도 2의 실시 예는 본 개시의 다양한 실시 예와 결합될 수 있다.
도 2를 참조하면, 서버(예를 들어, 빅데이터 시스템)는 온-프레미스 환경 또는 클라우드에 구축이 되어 있고, 보안 관제를 위한 응용 프로그램으로서, 네트워크 데이터를 수집해 로그를 분석하고 자산들에 대한 위협, 실제 침입 여부, 접근 기록, 접근 방법 등을 탐지하거나 탐지를 보조할 수 있는 수집 프로그램인 에이전트(Agent)를 포함할 수 있다. 예를 들어, 상기 서버의 콘솔은 에이전트를 설치할 수 있는 URL 정보를 (자동으로 및/또는 여러가지 원인으로) 생성하며, (사용자의 요청에 의해) 사용자에게 제공할 수 있다. 단계 S210에서, 상기 사용자는 호스트에서 스크립트를 실행할 수 있다. 예를 들어, 상기 사용자는 상기 생성된 URL 정보를 클립보드에 복사할 수 있다. 그리고, 상기 사용자는 상기 호스트에 접속하여 쉘 또는 CMD창을 열고, 상기 생성된 URL 정보를 붙여넣어 실행할 수 있다. 단계 S220에서, 상기 실행된 스크립트의 결과로서, 상기 에이전트에 대한 다운로드 요청이 상기 서버에게 전송될 수 있다. 단계 S230에서, 상기 서버는 상기 다운로드 요청에 기반하여, 상기 호스트에게 에이전트 데이터를 제공할 수 있다. 예를 들어, 본 단계에서, 쉘(sh)또는 배치(batch)가 동작되며 네트워크를 통해 에이전트 데이터가 호스트로 다운로드될 수 있다. 단계 S240에서, 상기 호스트에 상기 에이전트가 자동으로 설치되고, 및 실행될 수 있다. 예를 들어, 상기 다운로드가 완료되면 상기 호스트에서 자동으로 상기 에이전트의 설치가 시작되며, 통신에 필요한 IP, Port, URL 등의 네트워크 정보가 자동으로 세팅될 수 있다. 예를 들어, 세팅이 완료되면 에이전트가 기동되면서 상기 호스트는 상기 서버와 통신을 시작할 수 있다. 또한, 예를 들어, 상기 호스트가 재기동이 되는 경우, 상기 에이전트는 자동으로 재시작될 수 있다.
도 3은 본 개시의 일 실시 예에 따른, 보안 관제 시스템에서 에이전트가 실행되는 절차를 나타낸다. 도 3의 실시 예는 본 개시의 다양한 실시 예와 결합될 수 있다.
도 3을 참조하면, 보안 관제 시스템은 빅데이터를 분석하기 위한 서버 및 보안 관제를 수행하는 호스트를 포함할 수 있다. 예를 들어, 상기 서버는 SaaS를 포함할 수 있다. 단계 S310에서, 상기 서버는 상기 서버에 포함되는 저장 장치에 에이전트를 저장할 수 있다.
단계 S320에서, 상기 서버는 상기 에이전트의 저장된 주소를 지시하는 URL(uniform resource locator)을 생성할 수 있다. 예를 들어, 상기 URL은 주기적으로 기존 URL과는 다르게 재생성될 수 있다. 또는, 예를 들어, 상기 URL은 상기 호스트가 상기 에이전트에 대한 다운로드를 시도할 때마다, 이전 다운로드 시도와 관련된 URL과 상이하게 생성될 수 있다. 또는, 예를 들어, 상기 URL은 상기 호스트와 관련된 고객 ID(identifier)를 기반으로 생성될 수 있다. 즉, 상기 URL은 상기 고객 ID와 관련된 고정된 부분을 포함할 수 있다. 또는, 예를 들어, 상기 URL의 생성 중에, 상기 서버는 더미 코드를 생성할 수 있고, 상기 더미 코드를 상기 URL에 삽입할 수 있다.
본 개시의 일 실시 예에 따르면, 상기 단계 S320은 제1 서브 URL을 생성하는 단계 및 제2 서브 URL을 생성하는 단계를 포함할 수 있다. 예를 들어, 상기 제1 서브 URL은 설치 정보와 관련된 URL을 포함할 수 있다. 예를 들어, 상기 제2 서브 URL은 상기 에이전트의 설치 후 보안 상태를 보고하기 위한 URL을 포함할 수 있다. 예를 들어, 상기 제1 서브 URL은 보안 관제가 수행되는 보안 현장 정보, 보안 대상 자산, 및 상기 에이전트의 소프트웨어 버전을 기반으로 생성될 수 있다. 예를 들어, 상기 제2 서브 URL은 상기 제1 서브 URL과 상이할 수 있다.
단계 S330에서, 상기 호스트는 상기 서버로부터 상기 URL을 수신할 수 있다. 예를 들어, 상기 URL이 수신되는 경우, 상기 호스트는 상기 URL의 무결성을 검증할 수 있다. 예를 들어, 상기 URL이 수신되는 경우, 상기 호스트는 상기 URL에 대한 해시 값 검증을 시도할 수 있다. 예를 들어, 상기 URL이 수신되는 경우, 상기 호스트는 상기 URL이 오염되었는지 여부를 확인할 수 있다. 예를 들어, 상기 URL이 수신되는 경우, 상기 호스트는 상기 URL에 오류가 있는지 여부를 확인할 수 있다. 예를 들어, 상기 단계 S330이 수행되는 경우, 상기 호스트 또는 서버와 관련된 MAC(medium access control) 주소가 사용될 수 있다. 또는, 예를 들어, 상기 단계 S320에서 상기 URL의 생성 중에, 상기 서버는 격자 무늬의 2차원 코드를 생성할 수 있다. 그리고, 상기 단계 S330에서 상기 호스트는 상기 2차원 코드의 인식을 기반으로 상기 URL을 수신할 수 있다. 예를 들어, 상기 2차원 코드는 바코드(bar-code), QR-코드 등을 포함할 수 있다. 이와 관련된 내용은 아래에서 더 자세히 설명된다.
단계 S340에서, 상기 호스트는 수신한 상기 URL을 기반으로, 에이전트 다운로드 요청을 상기 서버에게 전송할 수 있다. 예를 들어, 상기 호스트가 상기 서버에게 다운로드 요청을 전송하는 동작은, 상기 URL에 접속 시도하는 것으로 수행될 수 있다. 단계 S350에서, 상기 에이전트 다운로드 요청을 기반으로, 상기 서버는 상기 호스트에게 상기 에이전트 데이터를 전송할 수 있다. 상기 호스트는 상기 에이전트 데이터를 수신하여, 상기 에이전트를 설치할 수 있다. 예를 들어, 상기 호스트가 상기 에이전트 데이터에 대한 수신을 완료하는 경우, 상기 에이전트는 자동으로 설치될 수 있다.
단계 S360에서, 상기 설치된 에이전트는 상기 호스트에서 실행될 수 있다. 예를 들어, 상기 설치된 에이전트는 자동으로 실행될 수 있다. 예를 들어, 상기 설치된 에이전트는, 상기 호스트의 사용자에 의해 수동으로 실행될 수 있다.
단계 S370에서, 상기 호스트에서 상기 에이전트가 실행됨으로써, 상기 서버에게 통신 정보 요청이 전송될 수 있다. 단계 S380에서, 상기 서버로부터 상기 호스트는 상기 통신 정보를 수신할 수 있다. 예를 들어, 상기 통신 정보는 IP(internet protocol) 및 포트 정보를 포함할 수 있다. 예를 들어, 단계 S370, S380은 상기 단계 S360에서 상기 에이전트가 자동으로 실행됨에 따라, 자동으로 수행될 수 있다. 즉, 상기 호스트의 사용자가 상기 통신 정보의 수신을 위해 특별한 동작을 수행하지 않을 수 있다.
도 4는 본 개시의 일 실시 예에 따른, 보안 관제 시스템에서 호스트가 보안 관제 현황을 출력하는 절차를 나타낸다. 도 4의 실시 예는 본 개시의 다양한 실시 예와 결합될 수 있다.
도 4를 참조하면, 보안 관제 시스템은 빅데이터를 분석하기 위한 서버 및 보안 관제를 수행하는 호스트를 포함할 수 있다. 예를 들어, 상기 서버는 SaaS를 포함할 수 있다. 단계 S410에서, 상기 호스트는 상기 호스트와 관련된 정보를 상기 서버로 전송할 수 있다. 예를 들어, 상기 호스트와 관련된 정보는 상기 보안 관제와 관련된, 상기 호스트의 자원 정보, 로그 정보, 상기 에이전트에 설정된 빅데이터 분석 방법 및 접속 정보를 포함할 수 있다.
단계 S420에서, 상기 서버는 상기 호스트와 관련된 정보를 기반으로 빅데이터 분석을 실시할 수 있다. 상기 빅데이터 분석은 유전 연산법 또는 기계 학습법을 기반으로 수행될 수 있다. 이와 관련된 내용은 아래에서 더 자세히 설명된다.
단계 S430에서, 상기 서버는 상기 서버에 저장된 에이전트를 업데이트할 수 있다. 예를 들어, 상기 업데이트는 상기 단계 S410에서 수신한 상기 호스트와 관련된 정보를 기반으로 수행될 수 있다. 예를 들어, 상기 서버는 상기 에이전트의 업데이트가 완료되면 상기 호스트에게 알릴 수 있다.
단계 S440에서, 상기 호스트는 단계 S430에서 업데이트된, 새 버전의 에이전트와 관련된 정보를 상기 서버로부터 수신할 수 있다. 단계 S450에서, 상기 호스트에 저장된 에이전트는 상기 수신된 새 버전의 에이전트와 관련된 정보를 기반으로 업데이트될 수 있다.
단계 S460에서, 호스트는 보안 관제 현황을 출력할 수 있다. 예를 들어, 상기 보안 관제 현황은 상기 에이전트를 실행한 결과를 기반으로 생성될 수 있다. 또는, 예를 들어, 상기 보안 관제 현황은 상기 에이전트의 설치 후 보안 트래픽의 변동, 상기 에이전트가 설치된 상기 호스트의 CPU, 상기 호스트에 접근된 로그 패턴을 기반으로 생성될 수 있다. 또는, 예를 들어, 상기 보안 관제 현황은, 상기 에이전트의 실행에 따른, 상기 호스트와 상기 서버 간 통신 상태와 관련된 정보, 상기 서버로부터 수신한 보안 상태와 관련된 정보를 포함할 수 있다.
도 5는 본 개시의 일 실시 예에 따른, 에이전트가 설치 및 재부팅에 따라 자동 실행되는 절차를 나타낸다. 도 5의 실시 예는 본 개시의 다양한 실시 예와 결합될 수 있다.
도 5의 (a)를 참조하면, 단계 S510A에서, 호스트는 본 명세서에서 설명된 다양한 방법을 통해 에이전트를 설치할 수 있다. 단계 S520A에서, 상기 호스트에 상기 에이전트가 설치 완료되면, 상기 에이전트는 자동으로 실행될 수 있다. 또한, 상기 자동으로 실행된 에이전트는 자동으로 서버에게 통신 정보를 요청 및 수신하여 보안 관제와 관련된 통신을 수행할 수 있다. 도 5의 (b)를 참조하면, 단계 S510B에서, 본 명세서에서 설명된 다양한 방법을 통해 에이전트가 설치된 호스트는, 재부팅될 수 있다. 단계 S520B에서, 재부팅된 상기 호스트에서, 상기 에이전트는 자동 실행될 수 있다. 또한, 상기 자동으로 실행된 에이전트는 자동으로 서버에게 통신 정보를 요청 및 수신하여 보안 관제와 관련된 통신을 수행할 수 있다.
도 6은 본 개시의 일 실시 예에 따른, URL이 재생성되는 절차를 나타낸다. 도 6의 실시 예는 본 개시의 다양한 실시 예와 결합될 수 있다.
도 6을 참조하면, 도 6의 (a)는 호스트의 주소 요청에 의해 URL이 재생성되는 절차를 나타내며, 도 6의 (b)는 URL이 생성된 이후 일정 시간이 흐른 것을 기반으로 URL이 재성성되는 절차를 나타낸다.
도 6의 (a)을 참조하면, 단계 S610A에서 호스트는 서버에게 에이전트가 저장된 주소와 관련된 주소를 요청할 수 있다. 단계 S620A에서 상기 서버는 상기 요청을 기반으로 URL을 생성할 수 있다. 상기 생성된 URL이 단계 S620A의 현재 URL일 수 있다. 단계 S630A에서 상기 호스트는 상기 서버에게 에이전트가 저장된 주소와 관련된 주소를 다시 요청할 수 있다. 단계 S640A에서 상기 서버는 상기 단계 S630A의 요청을 기반으로 상기 에이전트가 저장된 주소와 관련된 URL을 다시 생설할 수 있다. 여기서 생성된 URL은 상기 단계 S620A에서 생성된 URL과 상이할 수 있다. 여기서 생성된 URL이 단계 S640A의 현재 URL일 수 있다. 즉, 단계 S640A에서 생성된 URL이 단계 S620A에서 생성된 URL을 덮어씌울 수(overlap) 있다.
도 6의 (b)를 참조하면, 단계 S610B에서 호스트는 서버에게 에이전트가 저장된 주소와 관련된 주소를 요청할 수 있다. 단계 S620B에서 상기 서버는 상기 요청을 기반으로 URL을 생성할 수 있다. 상기 생성된 URL이 단계 S620B의 현재 URL일 수 있다. 단계 S630B의 시점은, 상기 단계 S620B의 시점에서 일정 시간이 흐른 시점일 수 있다. 단계 S630B에서, 상기 서버는 일정 시간이 흐른 것을 기반으로 URL을 다시 생성할 수 있다. 예를 들어, 단계 S630B에서 생성된 URL은 상기 단계 S620B에서 생성된 URL과 상이할 수 있다. 여기서 생성된 URL이 단계 S630B의 현재 URL일 수 있다. 즉, 단계 S630B에서 생성된 URL이 단계 S620B에서 생성된 URL을 덮어씌울 수 있다.
본 명세서의 일 실시 예에 따르면, 저장 장치에 에이전트를 저장한 전자 장치는, 상기 에이전트의 다운로드 제공을 위한 URL을 생성할 수 있다. 이 때, 상기 URL이 생성된 이후 변경되지 않는다면 상기 에이전트를 제공해야 할 호스트 외 다른 사용자의 접근 시도에 의해 목표와 다른 장치에 상기 에이전트가 제공되는 위험이 있을 수 있다. 따라서, 예를 들어, 상기 URL은 주기적으로 재생성될 수 있고, 또는 특정 조건에 따라 상기 URL의 재생성이 트리거링될 수 있다.
에를 들어, 상기 URL이 주기적으로 재생성되는 방법이 제공될 수 있다. 전자 장치는 에이전트를 제공할 목표 장치(예를 들어, 호스트)에게 제공하기 위한 URL을 생성하고, 저장 장치에 임시적으로 저장할 수 있다. 이 때, 예를 들어, 상기 전자 장치는 URL을 생성하며 타이머를 개시할 수 있다. 예를 들어, 상기 타이머의 만료되는 시점은 상기 전자 장치에 설정된 보안 수준에 의해 조절될수 있다. 상기 URL의 생성과 동시에 개시된 타이머가 만료되는 경우, 상기 전자 장치는 본 명세서에서 설명되는 다양한 방법을 통해 새로운 URL을 생성할 수 있고, 다시 상기 타이머를 재시작 시키며, 생성된 새로운 URL을 상기 저장 장치에 임시적으로 저장하며, 기존 URL을 덮어씌울 수 있다. 예를 들어, 상기 목표 장치가 상기 전자 장치에게 URL을 요청하는 경우, 상기 전자 장치는 상기 목표 장치로부터 요청을 받은 시점에 상기 저장 장치에 임시적으로 저장된 URL을 상기 목표 장치에게 전송할 수 있다.
예를 들어, 상기 URL의 재생성이 특정 조건에 따라 트리거링되는 방법이 제공될 수 있다. 예를 들어, 상기 특정 조건의 일 예시로 전자 장치가 에이전트를 제공할 목표 장치(예를 들어, 호스트)의 요청이 상기 특정 조건이 될 수 있다. 전자 장치는 상기 목표 장치에게 제공하기 위한 URL을 생성하고, 저장 장치에 임시적으로 저장할 수 있다. 예를 들어, 상기 목표 장치는 상기 에이전트를 설치하기 위해 상기 전자 장치에게 URL을 요청할 수 있다. 상기 전자 장치가 상기 URL의 요청을 수신하는 경우, 상기 전자 장치는 본 명세서에서 설명되는 다양한 방법을 통해 새로운 URL을 생성할수 있고, 생성된 URL을 상기 저장 장치에 임시적으로 저장하며, 기존 URL을 덮어 씌울 수 있다. 그리고, 상기 전자 장치는 상기 저장된 새로운 URL을 상기 목표 장치에게 전송할 수 있다. 또는, 예를 들어, 상기 전자 장치는 상기 목표 장치로부터 상기 URL에 대한 요청을 받은 시간을 기반으로 상기 URL을 재생성할 수 있다.
도 7은 본 개시의 일 실시 예에 따른, URL이 생성되는 절차를 나타낸다. 도 7의 실시 예는 본 개시의 다양한 실시 예와 결합될 수 있다.
도 7을 참조하면, URL은 암호화된 호스트의 ID, 상기 호스트의 GPS 좌표, 및 난수 생성기에 의해 생성된 2진법의 수를 기반으로 생성될 수 있다. 예를 들어, 상기 암호화된 호스트의 ID를 x1x2…xn이라고 하고, 상기 호스트의 GPS 좌표를 y1y2…ym이라고 하고, 및 상기 2진법의 수가 101100011…100으로 생성되었다고 가정할 수 있다. 여기서, 상기 URL은 상기 2진법의 수가 1인 자리에서 상기 암호화된 ID를 처음부터 하나씩 나열할 수 있으며, 상기 2진법의 수가 0인 자리에서 상기 GPS 좌표를 처음부터 하나씩 나열할 수 있다. 예를 들어, 상기와 같이 나열되면, 상기 URL은 x1y1x2x3y2…xnym-1ym이 될 수 있다. 예를 들어, 상기 2진법의 수는, 1이 n개, 0이 m개가 되도록 생성될 수 있다.
본 명세서의 일 실시 예에 따르면, 전자 장치는 URL을 생성할 때, 호스트와 관련된 ID(identifier)를 256비트 키를 사용하는 암호화 기법을 사용해 암호화하고, 상기 암호화된 ID를 사용할 수 있다. 예를 들어, 상기 256비트 키를 사용하는 암호화 기법으로 AES(Advanced Encryption Standard)-256 기법이 있을 수 있다. 상기 AES-256 기법은 대칭 키 암호화 기술로, 암호화를 위해 사용되는 키가 암호 해독에도 동일하게 사용되는 기법의 일 예이다. AES-256에서 사용되는 키는 256비트(32바이트)이다. AES-256에서 암호화를 수행하는 방법으로 모드를 선택할 수 있는데, 예를 들어, 이 모드에는 크게 CBC(Ciper Block Chaning), ECB(electronic code block)가 있을 수 있다. CBC 방식에서는, 데이터를 128비트의 블록 단위로 나눈 뒤 각 블록 단위로 암호화가 수행된다. 128비트보다 작은 블록 단위가 생성되면, 부족한 부분은 특정 값으로 채우는 동작인 패딩이 수행되며, 상기 패딩 방식으로 크게 PKCS5, PCKS7 방식이 있다. CBC 방식에서, 128비트 블록 단위를 암호화한 뒤, 다음 128비트 블록 단위와 XOR 연산을 수행한 뒤 다시 암호화가 수행된다. 즉, 처음 128비트 블록 단위는 이전 암호화 블록 단위가 없으므로, 이를 위해 IV(initialization vector)가 사용된다. 블록 단위의 크기는 128비트(16바이트)이므로, 상기 IV의 크기도 16바이트여야 한다.
본 명세서의 일 실시 예에 따르면, 전자 장치(예를 들어, 서버)는 목표 장치(예를 들어, 호스트)에게, 에이전트의 다운로드를 위한 URL을 전송할 수 있다. 상기 목표 장치가 상기 URL을 기반으로 상기 에이전트를 다운로드 하고, 및 설치를 하는 과정에서, 무결성 검증이 필요할 수 있다. 예를 들어, 상기 무결성 검증에는, 상기 목표 장치가 다운로드한 에이전트 관련 파일이 오염되었는지 여부, 상기 목표 장치가 다운로드한 에이전트 관련 파일 중 누락된 부분이 존재하는지 여부, 상기 목표 장치가 상기 전자 장치가 목표한 장치와 일치하는지, 상기 다운로드된 에이전트 관련 파일을 기반으로 상기 에이전트가 상기 목표 장치에 정상적으로 설치되었는지 확인하는 절차가 포함될 수 있다.
예를 들어, 상기 목표 장치가 다운로드한 에이전트 관련 파일이 오염되었는지 여부는, 상기 목표 장치가 상기 에이전트 관련 파일을 기반으로 상기 에이전트를 설치하고, 오프라인 상태에서 상기 에이전트를 실행함으로써 확인될 수 있다. 예를 들어, 상기 목표 장치가 오프라인 상태에서 상기 에이전트를 실행하고, 외부로 전송 시도되는 패킷이 발견되는 경우, 상기 목표 장치는 상기 전송 시도되는 패킷의 목적지를 확인할 수 있다. 상기 전송 시도되는 패킷의 목적지가 상기 전자 장치와 상이한 경우, 상기 목표 장치는 상기 다운로드한 에이전트 관련 파일이 오염되었다고 판단할 수 있다.
예를 들어, 상기 목표 장치가 다운로드한 에이전트 관련 파일 중 누락된 부분이 존재하는지 여부는, 상기 에이전트 관련 파일의 데이터 일련 번호를 통해 알 수 있다. 예를 들어, 상기 에이전트 관련 파일은 전송되는 파일 단위 별로 특정 일련 번호를 포함할 수 있다. 상기 전자 장치는 상기 목표 장치에게 상기 특정 일련 번호와 관련된 파일을 전송할 수 있으며, 상기 목표 장치는 다운로드를 마친 이후 다운로드한 모든 데이터의 일련 번호와 상기 특정 일련 번호와 관련된 파일을 비교하여, 다운로드한 에이전트 관련 파일 중 누락된 부분이 존재하는지 여부를 판단할 수 있다.
예를 들어, 상기 목표 장치가 상기 전자 장치가 목표한 장치와 일치하는지 여부는, 상기 목표 장치가 상기 전자 장치에게 URL을 요청하는 과정에서 확인될 수 있다. 예를 들어, 상기 전자 장치는 상기 목표 장치로부터 상기 URL 요청을 수신하면, 상기 목표 장치에게, 상기 목표 장치와 관련된 호스트 정보를 요청할 수 있다. 그리고, 상기 목표 장치가 상기 전자 장치에게 상기 호스트 정보를 전송하면, 상기 전자 장치는 상기 호스트 정보를 기반으로, 상기 목표 장치가 상기 전자 장치가 에이전트를 제공하고자 하는 장치인지 여부를 확인할 수 있다.
예를 들어, 상기 목표 장치는, 다운로드한 에이전트 관련 파일을 기반으로 상기 에이전트를 설치하고, 실행함으로써 상기 에이전트가 상기 목표 장치에 정상적으로 설치되었는지 확인할 수 있다. 예를 들어, 상기 에이전트는 첫 실행 시 상기 에이전트의 모든 기능이 정상 수행되는지 여부를 확인하도록 설계된 에이전트일 수 있다. 따라서, 상기 목표 장치는, 상기 에이전트의 설치 완료 이후 상기 에이전트를 최초 실행함으로써, 상기 에이전트가 정상적으로 설치되었는지 확인할 수 있다.
본 명세서의 일 실시 예에 따르면, 에이전트를 저장 장치에 저장한 전자 장치(예를 들어, 서버)가 상기 에이전트를 설치하려 하는 목표 장치(예를 들어, 호스트)에게 상기 에이전트의 설치와 관련된 URL을 전송하는 방법이 제공된다. 예를 들어, 상기 URL의 무결성을 검증하는 동작이 제공될 수 있다. 상기 URL은 본 명세서에서 설명된 다양한 방법으로 생성될 수 있는데, 여기서 상기 URL은 상기 목표 장치의 MAC(medium access control) 주소를 기반으로 생성된 것으로 가정될 수 있다. MAC 주소는 LAN(local area network) 기능 내장 기기에 개별적으로 부여되는 16진수의 12자리 수이다. 예를 들어, 상기 전자 장치 및 상기 목표 장치는 LAN 기능이 내장된 장치일 수 있다. 즉, 상기 전자 장치 및 상기 목표 장치는 각각의 MAC 주소를 가질 수 있다. 예를 들어, 상기 URL의 첫 12자리는 상기 목표 장치의 MAC 주소로 구성되는 것으로 상기 목표 장치 및 상기 전자 장치 간 사전에 설정될 수 있다. 예를 들어, 상기 목표 장치가 상기 전자 장치로부터 상기 URL을 수신하고, 상기 목표 장치는 수신한 URL의 첫 12자리가 자신의 MAC 주소와 일치하는지 여부를 확인할 수 있다. 예를 들어, 상기 수신한 URL의 첫 12자리가 자신의 MAC 주소와 일치한다면 상기 목표 장치는 상기 URL이 무결한 것으로 판단할 수 있다.
본 명세서의 일 실시 예에 따르면, 전자 장치(예를 들어, 서버)는 목표 장치(예를 들어, 호스트)에게 제공하기 위한, 에이전트의 설치와 관련된 URL을 생성할 수 있다. 예를 들어, 상기 전자 장치는 상기 URL을 생성하되, 상기 URL을 상기 목표 장치의 ID와 관련된 부분 및 상기 목표 장치의 ID와 무관한 부분으로 나누어 생성할 수 있다. URL 상에서 상기 목표 장치의 ID와 관련된 부분 및 상기 목표 장치의 ID와 무관한 부분이 구성되는 방법은 상기 전자 장치 및 상기 목표 장치 간에 사전 설정될 수 있다. 또는, 예를 들어, URL 상에서 상기 목표 장치의 ID와 관련된 부분 및 상기 목표 장치의 ID와 무관한 부분이 구성되는 방법과 관련된 정보를 상기 전자 장치가 상기 목표 장치에게 전송할 수 있다. 예를 들어, 상기 전자 장치가 상기 목표 장치의 ID와 관련된 부분은, 본 명세서에서 설명되는 다양한 방법을 통해 생성될 수 있다. 예를 들어, 상기 목표 장치의 ID와 관련된 부분은 상기 목표 장치의 ID를 암호화하는 방법을 통해 생성될 수 있다. 예를 들어, 상기 전자 장치가 상기 목표 장치의 ID와 무관한 부분은, 본 명세서에서 설명되는 다양한 방법을 통해 생성될 수 있다. 예를 들어, 상기 목표 장치의 ID와 무관한 부분은, 상기 목표 장치가 상기 에이전트의 설치와 관련된 URL을 요청하는 경우, 상기 요청을 상기 전자 장치가 수신한 시간을 기반으로 생성될 수 있다.
본 명세서의 일 실시 예에 따르면, 전자 장치(예를 들어, 서버)는 목표 장치(예를 들어, 호스트)에게 제공하기 위한, 에이전트의 설치와 관련된 URL을 생성할 수 있다. 예를 들어, 상기 전자 장치는 상기 URL을 생성하는 과정에서 더미코드를 생성하고, 상기 생성된 더미 코드를 상기 URL에 삽입할 수 있다. 더미 코드는 본 명세서에서 설명되는, URL이나 에이전트의 무결성을 확인하는 과정에서 사용될 수 있다. 더미 코드는 목표 장치가 아닌, 타 사용자가 접근하는 경우 혼란을 주기 위한 용도로 설계될 수 있다. 예를 들어, 본 명세서에서 설명되는, 목표 장치의 ID와 무관한 부분을 기반으로 생성되는 URL의 일 부분이 더미 코드일 수 있다. 예를 들어, 상기 더미 코드는 목표 장치의 ID와 무관한 부분으로서 상기 URL에 삽입될 수 있다. 즉, 예를 들어, 상기 목표 장치는 상기 URL에 더미 코드가 사용되었다는 정보를 상기 전자 장치로부터 수신할 수 있고, 상기 전자 장치로부터 수신한 URL의 무결성을 확인하는 단계에서, 상기 목표 장치의 ID와 관련된 부분만을 확인하고, 상기 목표 장치의 ID와 무관한 부분(더미 코드 부분)에 대해서는 확인하지 않을 수 있다.
도 8은 본 개시의 일 실시 예에 따른, 보안 관제 시스템에서 호스트가 보안 상태를 확인하는 절차를 나타낸다. 도 8의 실시 예는 본 개시의 다양한 실시 예와 결합될 수 있다.
도 8을 참조하면, 단계 S810에서 서버는 URL을 생성할 수 있다. 여기서, 상기 서버는 제1 서브 URL를 생성할 수 있고 (단계 S811), 제2 서브 URL을 생성할 수 있다 (단계 S812). 단계 S820에서, 상기 서버는 호스트에게 상기 생성된 URL을 전송할 수 있다. 여기서, 상기 URL은 상기 제1 서브 URL 및 제2 서브 URL을 포함할 수 있다. 단계 S830에서, 상기 호스트는 상기 제1 서브 URL에 접속할 수 있다. 예를 들어, 단계 S840에서, 상기 호스트는 상기 서버에게 에이전트 다운로드를 요청할 수 있다. 예를 들어, 상기 다운로드 요청은 상기 호스트가 상기 제1 서브 URL에 접속함으로써 전송될 수 있다. 단계 S850에서, 상기 호스트는 상기 서버로부터 에이전트 데이터를 수신하고, 수신한 에이전트 데이터를 기반으로 상기 에이전트를 설치할 수 있다. 이후, 예를 들어, 상기 에이전트가 실행되며, 보안 관제가 수행될 수 있다. 단계 S860에서, 상기 호스트는 상기 제2 서브 URL에 접속할 수 있다. 단계 S870에서, 상기 호스트는 상기 서버에게 보안 상태와 관련된 정보를 요청할 수 있다. 예를 들어, 상기 보안 상태와 관련된 정보 요청은 상기 호스트가 상기 제2 서브 URL에 접속함으로써 전송될 수 있다. 단계 S880에서, 상기 호스트는 상기 서버로부터 보안 상태와 관련된 정보를 수신할 수 있다. 예를 들어, 상기 보안 상태는 상기 서버로부터 빅데이터 분석에 의해 작성된 결과일 수 있다.
본 명세서의 일 실시 예에 따르면, 전자 장치(예를 들어, 서버)는 목표 장치(예를 들어, 호스트)에게 제공하기 위한, 에이전트의 설치와 관련된 URL을 생성할 수 있다. 예를 들어, 상기 전자 장치는 상기 URL을 생성하되, 제1 서브 URL, 제2 서브 URL의 두 개의 서브 URL을 생성하고, 상기 목표 장치에게 전송할 수 있다. 예를 들어, 상기 제1 서브 URL은 상기 목표 장치가 상기 에이전트를 설치하는 데 사용되는 URL일 수 있다. 즉, 상기 목표 장치는 상기 전자 장치로부터 상기 제1 서브 URL을 수신하여, 수신한 상기 제1 서브 URL을 사용하여 상기 에이전트를 다운로드 및 설치할 수 있다. 예를 들어, 상기 제2 서브 URL은 상기 목표 장치가 상기 전자 장치로부터 보안 상태와 관련된 정보를 수신하는 데 사용될 수 있다. 상기 목표 장치는, 상기 제2 서브 URL을 수신하여, 수신한 상기 제2 서브 URL을 사용하여 상기 전자 장치로부터 보안 상태와 관련된 정보를 수신할 수 있다. 예를 들어, 상기 보안 상태와 관련된 정보는, 상기 전자 장치에서 수행된 빅데이터 분석을 기반으로 작성된 정보일 수 있다. 예를 들어, 상기 보안 상태와 관련된 정보는, 상기 목표 장치가 상기 전자 장치에게 전송한 로그 패턴, CPU 사용 정보 등을 기반으로 빅데이터 분석 방법을 통해 작성된 정보일 수 있다. 예를 들어, 상기 보안 상태와 관련된 정보는, 빅데이터 분석 결과를 기반으로 판단된, 상기 목표 장치에서 외부 사용자의 침입 시도 및/또는 반복적으로 이례적인 동작이 발생하였는지 여부와 관련된 정보를 포함할 수 있다.
예를 들어, 빅데이터 분석 방법에는 대표적으로 기계 학습(machine learning)이 제공될 수 있다. 기계 학습 방식에서는, 빅데이터 분석의 주체가 되는 장치가 현재 데이터를 기반으로 통계적 추론을 실시하고, 상기 통계적 추론의 결과로서 일정한 법칙을 확립한 뒤, 상기 법칙을 적용하여 미래를 예측하는 방식이 사용된다. 즉, 본 명세서의 일 실시 예에 따르면, 전자 장치(예를 들어, 서버)는, 본 명세서의 다양한 방법을 통해 에이전트가 설치된 목표 장치(예를 들어, 호스트)로부터 로그 패턴, CPU 사용 정보, 및/또는 상기 목표 장치와 관련된 데이터 이동 정보 등을 수신하고, 빅데이터 분석을 수행할 수 있다. 그 결과로서, 상기 전자 장치는 상기 목표 장치의 정상 상태와 관련된 일정한 법칙을 확립할 수 있으며, 상기 목표 장치로부터 수집되는 상기 로그 패턴 등의 정보가 상기 확립된 법칙에 어긋나는 경우, 보안 상태와 관련된 정보에 이를 반영할 수 있다.
본 명세서의 일 실시 예에 따르면, 목표 장치(예를 들어, 호스트)는 구성 요소로서 영상 또는 화상을 입력으로 하는 입력 장치를 포함할 수 있다. 예를 들어, 상기 입력 장치는 카메라 및/또는 스캐너를 포함할 수 있다. 전자 장치(예를 들어, 서버)는 본 명세서에 설명된 여러 방법을 통해 에이전트의 설치를 위한 URL을 생성할 수 있는데, 일 실시 예에 따르면 상기 URL은 격자 무늬의 2차원 코드(예를 들어, QR(quick response) 코드)로 생성될 수 있다. 예를 들어, 상기 목표 장치는 상기 입력 장치를 통해 상기 격자 무늬의 2차원 코드로 생성된 URL을 입력 받는 방법을 통해, 상기 URL을 수신할 수 있다.
도 9는 본 개시의 일 실시 예에 따른, 에이전트가 보안 관제를 수행하는 절차를 나타낸다. 도 9의 실시 예는 본 개시의 다양한 실시 예와 결합될 수 있다.
도 9를 참조하면, 단계 S910에서, 상기 전자 장치가 보안 관제 프로그램인 에이전트를 저장할 수 있다. 단계 S920에서, 상기 전자 장치가, 상기 에이전트가 저장된 주소를 지시하며 호스트의 환경에 따라 달리 설정되는 동적 URL(uniform resource locator)을 생성할 수 있다. 단계 S930에서, 상기 호스트가 무선 통신을 통해 상기 전자 장치로부터 상기 동적 URL을 수신할 수 있다. 단계 S940에서, 상기 호스트가 상기 동적 URL에 기반하여 상기 무선 통신을 통해 상기 에이전트를 상기 전자 장치로부터 다운로드할 수 있다. 단계 S950에서, 상기 에이전트가 상기 호스트에서 실행됨에 따라 보안 대상 자산들에 대한 상기 보안 관제를 수행할 수 있다.
본 발명의 실시예와 관련하여 설명된 방법 또는 알고리즘의 단계들은 하드웨어로 직접 구현되거나, 하드웨어에 의해 실행되는 소프트웨어 모듈로 구현되거나, 또는 이들의 결합에 의해 구현될 수 있다. 소프트웨어 모듈은 RAM(Random Access Memory), ROM(Read Only Memory), EPROM(Erasable Programmable ROM), EEPROM(Electrically Erasable Programmable ROM), 플래시 메모리(Flash Memory), 하드 디스크, 착탈형 디스크, CD-ROM, 또는 본 발명이 속하는 기술 분야에서 잘 알려진 임의의 형태의 컴퓨터 판독가능 기록매체에 상주할 수도 있다.
이상, 첨부된 도면을 참조로 하여 본 발명의 실시예를 설명하였지만, 본 발명이 속하는 기술분야의 통상의 기술자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로, 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며, 제한적이 아닌 것으로 이해해야만 한다.
100 : 보안 관제 시스템
110 : 서버
111 : 제1 CPU
112 : 제1 저장 장치
113 : 제1 송수신기
120 : 호스트
121 : 제2 CPU
122 : 제2 저장 장치
123 : 제2 송수신기

Claims (18)

  1. 빅데이터 분석을 위한 서버 및 보안 관제 수행을 위한 호스트를 포함하는 시스템에 의해 수행되는 보안 관제 방법에 있어서,
    상기 서버가 보안 관제 프로그램인 에이전트를 저장하는 단계;
    상기 서버가 상기 에이전트가 저장된 주소를 지시하며 상기 호스트의 환경에 따라 달리 설정되는 동적 URL(uniform resource locator)을 생성하는 단계;
    상기 호스트가 무선 통신을 통해 상기 서버로부터 상기 동적 URL을 수신하는 단계;
    상기 호스트가 상기 동적 URL에 기반하여 상기 무선 통신을 통해 상기 에이전트를 상기 서버로부터 다운로드하는 단계; 및
    상기 호스트가 상기 에이전트를 실행함에 따라 보안 대상 자산들에 대한 상기 보안 관제를 수행하는 단계를 포함하고,
    상기 URL을 생성하는 단계는,
    상기 에이전트의 설치 정보에 관한 제1 서브 URL을 생성하되,
    상기 제1 서브 URL은 상기 호스트가 상기 에이전트를 설치하는 데 사용되는 단계; 및
    상기 에이전트의 설치 후, 상기 서버가 상기 호스트에게 보안 상태를 보고하기 위한 제2 서브 URL을 생성하는 단계를 포함하고,
    상기 보안 관제 방법은,
    상기 호스트가 상기 제2 서브 URL에 기반하여 상기 무선 통신을 통해 상기 보안 상태를 수신하는 단계를 더 포함하고,
    상기 제1 서브 URL은,
    상기 보안 관제가 수행되는 보안 현장 정보, 보안 대상 자산, 및 상기 에이전트의 소프트웨어 버전에 기반하여 생성되는 것을 특징으로 하는, 보안 관제 방법.
  2. 빅데이터 분석을 위한 서버 및 보안 관제 수행을 위한 호스트를 포함하는 시스템에 의해 수행되는 보안 관제 방법에 있어서,
    상기 서버가 보안 관제 프로그램인 에이전트를 저장하는 단계;
    상기 서버가 상기 에이전트가 저장된 주소를 지시하며 상기 호스트의 환경에 따라 달리 설정되는 동적 URL(uniform resource locator)을 생성하는 단계;
    상기 호스트가 무선 통신을 통해 상기 서버로부터 상기 동적 URL을 수신하는 단계;
    상기 호스트가 상기 동적 URL에 기반하여 상기 무선 통신을 통해 상기 에이전트를 상기 서버로부터 다운로드하는 단계; 및
    상기 호스트가 상기 에이전트를 실행함에 따라 보안 대상 자산들에 대한 상기 보안 관제를 수행하는 단계를 포함하고,
    상기 URL을 생성하는 단계는,
    상기 호스트와 관련된 ID(identifier)를 암호화하는 단계; 및
    상기 암호화된 ID를 사용하여 상기 URL을 생성하는 단계를 포함하고,
    상기 ID는 256비트 키를 사용하는 암호화 기법을 사용해 암호화되고,
    상기 URL을 생성하는 단계는,
    상기 암호화된 ID와 상기 호스트의 GPS(global positioning system) 좌표를 특정 순서에 따라 재배열하는 과정을 통해 상기 URL을 생성하는 단계를 포함하고,
    상기 보안 관제 방법은,
    상기 호스트가 난수 생성기를 사용하여 상기 암호화된 ID의 자리 수와, 상기 GPS 좌표의 자리 수를 합한 자리 수를 갖는 2진법의 수를 생성하는 단계; 및
    상기 호스트가 상기 2진법의 수를 상기 서버에게 전송하는 단계를 더 포함하되,
    상기 URL은, 상기 암호화된 ID와 상기 호스트의 GPS 좌표가 상기 2진법의 수 숫자의 순서에 따라서, 상기 2진법의 수의 각 자리 중에서 값이 1인 자리에 대해 상기 암호화된 ID의 숫자가 순서대로 배열되고, 상기 2진법의 수의 각 자리 중에서 값이 0인 자리에 대해 상기 호스트의 GPS 좌표가 순서대로 배열되는 과정을 통해 생성되는 것을 특징으로 하는, 보안 관제 방법.
  3. 빅데이터 분석을 위한 서버 및 보안 관제 수행을 위한 호스트를 포함하는 시스템에 의해 수행되는 보안 관제 방법에 있어서,
    상기 서버가 보안 관제 프로그램인 에이전트를 저장하는 단계;
    상기 서버가 상기 에이전트가 저장된 주소를 지시하며 상기 호스트의 환경에 따라 달리 설정되는 동적 URL(uniform resource locator)을 생성하는 단계;
    상기 호스트가 무선 통신을 통해 상기 서버로부터 상기 동적 URL을 수신하는 단계;
    상기 호스트가 상기 동적 URL에 기반하여 상기 무선 통신을 통해 상기 에이전트를 상기 서버로부터 다운로드하는 단계; 및
    상기 호스트가 상기 에이전트를 실행함에 따라 보안 대상 자산들에 대한 상기 보안 관제를 수행하는 단계를 포함하고,
    상기 URL을 수신하는 단계는,
    상기 URL의 해시 값 및 상기 호스트와 관련된 MAC(medium access control) 주소를 기반으로 상기 URL의 무결성을 확인하는 단계; 및
    상기 URL의 무결성이 확인되면 상기 URL을 수신하는 단계를 포함하는 것을 특징으로 하는, 보안 관제 방법.
  4. 빅데이터 분석을 위한 서버 및 보안 관제 수행을 위한 호스트를 포함하는 시스템에 의해 수행되는 보안 관제 방법에 있어서,
    상기 서버가 보안 관제 프로그램인 에이전트를 저장하는 단계;
    상기 서버가 상기 에이전트가 저장된 주소를 지시하며 상기 호스트의 환경에 따라 달리 설정되는 동적 URL(uniform resource locator)을 생성하는 단계;
    상기 호스트가 무선 통신을 통해 상기 서버로부터 상기 동적 URL을 수신하는 단계;
    상기 호스트가 상기 동적 URL에 기반하여 상기 무선 통신을 통해 상기 에이전트를 상기 서버로부터 다운로드하는 단계; 및
    상기 호스트가 상기 에이전트를 실행함에 따라 보안 대상 자산들에 대한 상기 보안 관제를 수행하는 단계를 포함하고,
    상기 보안 관제 방법은,
    상기 호스트가 상기 에이전트를 실행함에 따라 상기 서버와의 통신을 위한 IP 주소, 및 포트 정보를 포함하는 통신 정보를 상기 서버로부터 수신하고 상기 에이전트에 상기 통신 정보를 입력하는 단계; 및
    상기 호스트가 상기 통신 정보를 사용하여 상기 서버와 통신을 수행하는 단계를 더 포함하되,
    상기 통신을 수행하는 단계는,
    상기 호스트가 상기 보안 관제와 관련된, 상기 호스트의 자원 정보, 로그 정보, 및 접속 정보를 상기 서버에 전송하는 단계를 포함하고,
    상기 보안 관제 방법은,
    상기 서버가 상기 호스트의 자원 정보, 상기 로그 정보, 및 상기 접속 정보를 사용하여 빅데이터 분석을 수행하는 단계;
    상기 서버가 상기 수행된 빅데이터 분석의 결과를 기반으로, 자신에 저장된 에이전트의 버전을 업데이트하는 단계;
    상기 호스트가 상기 서버에 저장된 에이전트를 기반으로, 자신에 저장된 에이전트를 업데이트하는 단계; 및
    상기 호스트가 상기 수행된 보안 관제의 결과로서 보안 관제 현황을 출력하는 단계를 더 포함하되,
    상기 에이전트의 업데이트는 상기 통신 정보를 기반으로 수행되고, 상기 호스트에 저장된 에이전트는 자신의 업데이트가 완료됨에 따라 자동으로 실행되고,
    상기 보안 관제 현황은,
    상기 에이전트의 설치 후 보안 트래픽 변동, 상기 에이전트가 설치된 상기 호스트의 CPU(central processing unit), 및 상기 호스트에 접근된 로그 패턴에 기반하여 생성되는 것을 특징으로 하는, 보안 관제 방법.
  5. 제4항에 있어서,
    상기 호스트가 재부팅을 수행하는 단계를 더 포함하되,
    상기 자동으로 실행되는 에이전트는, 상기 호스트의 재부팅이 완료되면 자동으로 실행되는 것을 특징으로 하는, 보안 관제 방법.
  6. 제1항 내지 제4항 중 어느 한 항에 있어서,
    상기 호스트가 상기 서버에게 상기 에이전트가 저장된 주소를 요청하는 단계를 더 포함하되,
    상기 URL은, 상기 호스트가 상기 에이전트가 저장된 주소를 요청할 때 상기 서버에 의해 생성되는 것을 특징으로 하는, 보안 관제 방법.
  7. 제6항에 있어서,
    상기 URL은, 상기 호스트가 상기 에이전트가 저장된 주소를 요청할 때마다 변경되는 것을 특징으로 하는, 보안 관제 방법.
  8. 제7항에 있어서,
    상기 URL은, 미리 정해진 시간이 지날 때마다 변경되어 재생성되는 것을 특징으로 하는, 보안 관제 방법.
  9. 제2항에 있어서,
    상기 URL을 생성하는 단계는,
    상기 ID와 관련된 부분 및 상기 ID와 관련되지 않은 부분으로 구성되는 URL을 생성하는 단계를 포함하되,
    상기 ID와 관련되지 않은 부분은 임의로 생성되는 것을 특징으로 하는, 보안 관제 방법.
  10. 제3항에 있어서,
    상기 URL의 무결성을 확인하는 단계는,
    상기 호스트가, 상기 MAC 주소가 상기 호스트의 MAC 주소와 동일한 것으로 기반으로, 상기 URL의 무결성 여부를 확인하는 것으로 결정하는 단계;
    상기 호스트가, 상기 URL의 해시 값이 상기 호스트와 관련된 해시 값과 동일한지 여부를 확인하는 단계;
    상기 호스트가, 상기 URL의 해시 값이 상기 호스트와 관련된 해시 값과 동일하면 상기 URL이 무결한 것으로 결정하는 단계;
    상기 호스트가, 상기 URL의 해시 값이 상기 호스트와 관련된 해시 값과 동일하지 않으면 상기 URL이 무결하지 않은 것으로 결정하는 단계; 및
    상기 호스트가, 상기 URL을 무결하지 않은 것으로 결정하는 것을 기반으로, 상기 호스트가 상기 서버에게 URL을 다시 요청하는 단계를 포함하는 것을 특징으로 하는, 보안 관제 방법.
  11. 제1항 내지 제4항 중 어느 한 항에 있어서,
    상기 URL을 생성하는 단계는,
    무의미한 정보를 포함하는 더미 코드를 생성하는 단계; 및
    상기 생성된 더미 코드를 상기 URL에 삽입하는 단계를 포함하는 것을 특징으로 하는, 보안 관제 방법.
  12. 제1항 내지 제4항 중 어느 한 항에 있어서,
    상기 URL을 생성하는 단계는,
    격자 무늬의 2차원 코드를 생성하는 단계를 포함하고, 및
    상기 URL을 수신하는 단계는,
    상기 2차원 코드를 인식하는 단계를 포함하는 것을 특징으로 하는, 보안 관제 방법.
  13. 삭제
  14. 삭제
  15. 삭제
  16. 삭제
  17. 삭제
  18. 삭제
KR1020210133625A 2021-10-08 2021-10-08 동적 url을 이용한 에이전트 자동설치 방법 KR102364737B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020210133625A KR102364737B1 (ko) 2021-10-08 2021-10-08 동적 url을 이용한 에이전트 자동설치 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020210133625A KR102364737B1 (ko) 2021-10-08 2021-10-08 동적 url을 이용한 에이전트 자동설치 방법

Publications (1)

Publication Number Publication Date
KR102364737B1 true KR102364737B1 (ko) 2022-02-18

Family

ID=80495056

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020210133625A KR102364737B1 (ko) 2021-10-08 2021-10-08 동적 url을 이용한 에이전트 자동설치 방법

Country Status (1)

Country Link
KR (1) KR102364737B1 (ko)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070109564A (ko) * 2006-05-11 2007-11-15 주식회사 신텔정보통신 알에프아이디 네트워크용 캐싱 서버 시스템
KR101984838B1 (ko) * 2017-06-21 2019-09-03 주식회사 아이티스테이션 휴대용 단말을 이용한 클라이언트 단말의 보안 관리 방법 및 시스템
KR102055075B1 (ko) * 2018-08-21 2019-12-11 권성호 일회성 데이터를 이용한 업무 처리 시스템 및 방법
KR20210029198A (ko) * 2018-07-12 2021-03-15 캐피탈 원 서비시즈, 엘엘씨 스마트 카드를 통한 동적 url 생성 시스템 및 방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070109564A (ko) * 2006-05-11 2007-11-15 주식회사 신텔정보통신 알에프아이디 네트워크용 캐싱 서버 시스템
KR101984838B1 (ko) * 2017-06-21 2019-09-03 주식회사 아이티스테이션 휴대용 단말을 이용한 클라이언트 단말의 보안 관리 방법 및 시스템
KR20210029198A (ko) * 2018-07-12 2021-03-15 캐피탈 원 서비시즈, 엘엘씨 스마트 카드를 통한 동적 url 생성 시스템 및 방법
KR102055075B1 (ko) * 2018-08-21 2019-12-11 권성호 일회성 데이터를 이용한 업무 처리 시스템 및 방법

Similar Documents

Publication Publication Date Title
CN110933163B (zh) 区块链合约部署方法、装置、设备以及存储介质
US11296934B2 (en) Device provisioning system
CN111543031B (zh) 用于控制和/或监控装置的方法和控制系统
CN112417379B (zh) 一种集群许可证管理方法、装置、授权服务器及存储介质
CN1174302C (zh) 用于软件代理和代理活动的验证的系统和方法
EP4216077A1 (en) Blockchain network-based method and apparatus for data processing, and computer device
CN111061685B (zh) 日志查询方法、装置、节点设备及存储介质
CN111492355B (zh) 用于控制和/或监控装置的方法和控制系统
CN113179271A (zh) 一种内网安全策略检测方法及装置
CN113261253A (zh) 用于控制资源的释放的方法和系统
CN111431957B (zh) 文件处理方法、装置、设备和系统
CN111869165B (zh) 用于控制和/或监控装置的方法和控制系统
KR102364737B1 (ko) 동적 url을 이용한 에이전트 자동설치 방법
US10326599B2 (en) Recovery agents and recovery plans over networks
CN110324315B (zh) 离线鉴权系统及其方法
CN105100030B (zh) 访问控制方法、系统和装置
CN108600149B (zh) 云计算高可用性集群资源管理方法
CN112926101B (zh) 磁盘分区加密方法、系统、设备,以及计算机可读介质
JP7238632B2 (ja) 制御システム、制御装置、および管理方法
US20230401312A1 (en) Data security in a metaverse environment
CN116781359B (zh) 一种使用网络隔离和密码编译的门户安全设计方法
CN116662938B (zh) 基于容器集群管理系统的授权方法、应用运行方法及装置
CN116011000B (zh) 访问方法、装置、及计算设备
KR102632546B1 (ko) 소스 네트워크로부터 타겟 네트워크로 소프트웨어 아티팩트를 전송하기 위한 방법 및 시스템
CN114650175B (zh) 一种验证方法及装置

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant