KR102457620B1 - 네트워크 보안 시스템 및 그 동작 방법 - Google Patents

네트워크 보안 시스템 및 그 동작 방법 Download PDF

Info

Publication number
KR102457620B1
KR102457620B1 KR1020180057322A KR20180057322A KR102457620B1 KR 102457620 B1 KR102457620 B1 KR 102457620B1 KR 1020180057322 A KR1020180057322 A KR 1020180057322A KR 20180057322 A KR20180057322 A KR 20180057322A KR 102457620 B1 KR102457620 B1 KR 102457620B1
Authority
KR
South Korea
Prior art keywords
predetermined
field value
file
dhcp
option field
Prior art date
Application number
KR1020180057322A
Other languages
English (en)
Other versions
KR20190132087A (ko
Inventor
홍영헌
허진욱
최은수
Original Assignee
한화테크윈 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한화테크윈 주식회사 filed Critical 한화테크윈 주식회사
Priority to KR1020180057322A priority Critical patent/KR102457620B1/ko
Priority to US17/049,191 priority patent/US11201910B2/en
Priority to PCT/KR2018/006711 priority patent/WO2019221328A1/ko
Publication of KR20190132087A publication Critical patent/KR20190132087A/ko
Application granted granted Critical
Publication of KR102457620B1 publication Critical patent/KR102457620B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • H04L61/5014Internet protocol [IP] addresses using dynamic host configuration protocol [DHCP] or bootstrap protocol [BOOTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • G06F8/654Updates using techniques specially adapted for alterable solid state memories, e.g. for EEPROM or flash memories
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/121Timestamp

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Small-Scale Networks (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

본 발명이 해결하고자 하는 과제를 해결하기 위한 일 실시예에 따른 네트워크 보안 시스템은 DHCP(Dynamic Host Configuration Protocol) 서버에 소정 옵션 필드 값 요청을 전송하고, 상기 DHCP 서버로부터 상기 소정 옵션 필드 값 요청에 대응하는 소정 옵션 필드 값을 수신하고, 상기 TFTP 서버에 소정 파일 요청을 전송하고, 상기 TFTP 서버로부터 상기 소정 파일 요청에 대응하는 소정 파일을 수신하는 통신 인터페이스 및 상기 소정 옵션 필드 값에 기초하여 TFTP(Trivial File Transfer Protocol) 서버의 소정 위치 및 소정 파일을 지정하는 프로세서;를 포함한다.

Description

네트워크 보안 시스템 및 그 동작 방법{NETWORK SECURITY SYSTEM AND OPERATION METHOD THEREOF}
본 발명은 DHCP(Dynamic Host Configuration Protocol) 표준의 소정 옵션을 다양한 용도로 이용하는 네트워크 보안 시스템 및 그 동작 방법에 관한 것이다.
DHCP(Dynamic Host Configuration Protocol)는 단말의 IP(Internet Protocol) 주소와 TCP(Transmission control protocol)/IP의 기본 설정들을 사용자가 직접 입력할 필요 없이, 서버가 단말에 IP 주소, 서브넷 마스크(Subnet Mask), 라우터(Router), DNS(Domain Name Systerm) 등의 정보를 자동으로 제공하는 프로토콜이다.
다만, 서버가 단말의 요청에 응답하여 IP 주소를 할당하는 DHCP는 위장 서버 또는 위장 단말에 의한 보안상의 문제점을 가지고 있다.
한편, 보안상의 문제점을 극복하기 위해 개발된 보안(secure) DHCP는, 이를 위한 별도의 서버 및 별도의 단말을 필요로 하는 바, 비용 면에서 불리하다.
이에, 비용 면에서 유리하면서 보안을 강화시키는 네트워크 보안 시스템의 개발이 필요하다.
KR 10-0744536 B1
본 발명이 해결하고자 하는 과제는 저비용 고효율의 네트워크 보안 시스템 및 그 동작 방법을 제공하는 것이다.
본 발명이 해결하고자 하는 과제를 해결하기 위한 일 실시예에 따른 네트워크 보안 시스템은 DHCP(Dynamic Host Configuration Protocol) 서버에 소정 옵션 필드 값 요청을 전송하고, 상기 DHCP 서버로부터 상기 소정 옵션 필드 값 요청에 대응하는 소정 옵션 필드 값을 수신하고, TFTP(Trivial File Transfer Protocol) 서버에 소정 파일 요청을 전송하고, 상기 TFTP 서버로부터 상기 소정 파일 요청에 대응하는 소정 파일을 수신하는 통신 인터페이스, 및 상기 소정 옵션 필드 값에 기초하여 상기 TFTP 서버의 소정 위치 및 상기 소정 파일을 지정하는 프로세서를 포함하고, 상기 소정 파일은 DHCP에 의해 상기 소정 옵션 필드 값에 규정된 파일과 상이한 파일이다.
본 실시예에서, 상기 소정 옵션 필드 값 요청은 DHCP Discover 메시지에 포함되고, 상기 소정 옵션 필드 값은 DHCP Offer 메시지에 포함될 수 있다.
본 실시예에서, 상기 소정 옵션 필드 값은 옵션 66 필드 값 및 옵션 67 필드 값을 포함하고, DHCP에 의해 상기 옵션 67 필드 값에 규정된 파일은 부팅 파일일 수 있다.
본 실시예에서, 상기 프로세서는 상기 옵션 66 필드 값으로부터 상기 소정 위치를 가리키는 IP 주소 정보를 추출하고, 상기 옵션 67 필드 값으로부터 상기 소정 파일을 가리키는 파일 식별 정보를 추출함으로써, 상기 소정 위치 및 상기 소정 파일을 지정할 수 있다.
본 실시예에서, 상기 파일 식별 정보는, 원격 부팅 시스템을 이용하지 않는 경우에는 하나의 파일 식별 정보를 포함하고, 상기 원격 부팅 시스템을 이용하는 경우에는 구분자에 의해 구분되는 2개의 파일 식별 정보들을 포함하고, 상기 하나의 파일 식별 정보는 상기 소정 파일을 가리키는 소정 파일 식별 정보이고, 상기 2개의 파일 식별 정보들은 상기 소정 파일 식별 정보 및 상기 부팅 파일을 가리키는 부팅 파일 식별 정보를 포함할 수 있다.
본 실시예에서, 현재 파일이 저장된 메모리;를 더 포함하고, 상기 프로세서는 상기 수신한 소정 파일을 상기 메모리에 저장된 상기 현재 파일과 비교하고, 상기 소정 파일이 상기 현재 파일과 상이하면 상기 현재 파일을 상기 소정 파일로 대체할 수 있다.
본 실시예에서, 상기 프로세서는 상기 소정 파일의 경로가 정상인지 여부를 판단하고, 상기 소정 파일의 경로가 비정상인 경우에는 상기 소정 파일을 삭제하고, 상기 소정 파일의 경로가 정상인 경우에는 상기 현재 파일을 상기 소정 파일로 대체할 수 있다.
본 실시예에서, 상기 소정 옵션 필드 값은 암호화 정보에 의하여 암호화되고, 상기 통신 인터페이스는 상기 DHCP 서버로부터 상기 소정 옵션 필드 값 요청에 대응하는 상기 암호화 정보를 수신하고, 상기 프로세서는 상기 암호화 정보를 이용하여 상기 소정 옵션 필드 값을 복호화함으로써, 상기 소정 위치 및 상기 소정 파일을 지정할 수 있다.
본 실시예에서, 상기 소정 옵션 필드 값 요청은 DHCP Discover 메시지에 포함되고, 상기 소정 옵션 필드 값 및 상기 암호화 정보는 DHCP Offer 메시지에 포함될 수 있다.
본 실시예에서, 상기 통신 인터페이스는 상기 DHCP 서버에 소정 옵션 필드 값 무효 알림 또는 소정 옵션 필드 값 유효 알림을 전송하고, 상기 DHCP 서버로부터 상기 소정 옵션 필드 값 무효 알림에 대응하는 상기 소정 옵션 필드 값 및 암호화 없음 정보를 수신하고, 상기 프로세서는 상기 암호화 정보가 유효한지 여부를 판단하고, 상기 암호화 정보가 유효하지 않으면 상기 통신 인터페이스를 통하여 상기 DHCP 서버에 상기 소정 옵션 필드 값 무효 알림을 전송하고, 상기 암호화 정보가 유효하면 또는 상기 소정 옵션 필드 값 및 상기 암호화 없음 정보에 대응하여 상기 통신 인터페이스를 통하여 상기 DHCP 서버에 상기 소정 옵션 필드 값 유효 알림을 전송할 수 있다.
본 실시예에서, 상기 소정 옵션 필드 값 무효 알림 또는 상기 소정 옵션 필드 값 유효 알림은 DHCP Request 메시지에 포함되고, 상기 통신 인터페이스는 상기 DHCP 서버로부터 상기 소정 옵션 필드 값 유효 알림이 포함된 DHCP Request 메시지에 대응하는 DHCP Ack 메시지를 수신할 수 있다.
본 실시예에서, 상기 암호화 정보는 해시 알고리즘(hash algorithm), 해시 값(hash value), 암호화 키 값, timestamp 정보 중 적어도 하나이며, 상기 timestamp 정보는 암호화 및 복호화가 가능한 시간에 대한 정보일 수 있다.
본 실시예에서, 상기 프로세서는 상기 소정 옵션 필드 값으로부터 인증 정보를 추출하고, 상기 인증 정보가 상기 TFTP 서버를 가리키는 단말 식별 정보와 동일한 경우에 상기 통신 인터페이스를 통해 상기 TFTP 서버에 상기 소정 파일 요청을 전송할 수 있다.
본 실시예에서, 상기 소정 파일은 펌웨어 파일일 수 있다.
본 실시예에서, 상기 통신 인터페이스는 주기적으로 상기 DHCP 서버에 상기 소정 옵션 필드 값 요청을 전송할 수 있다.
본 실시예에서, 상기 통신 인터페이스는 상기 네트워크 보안 시스템이 부팅될 때마다 상기 DHCP 서버에 상기 소정 옵션 필드 값 요청을 전송할 수 있다.
본 발명이 해결하고자 하는 과제를 해결하기 위한 일 실시예에 따른 네트워크 보안 시스템의 동작 방법은 통신 인터페이스에 의하여, DHCP(Dynamic Host Configuration Protocol) 서버에 소정 옵션 필드 값 요청을 전송하는 단계, 상기 통신 인터페이스에 의하여, 상기 DHCP 서버로부터 상기 소정 옵션 필드 값 요청에 대응하는 소정 옵션 필드 값 및 암호화 정보를 수신하는 단계, 프로세서에 의하여, 상기 소정 옵션 필드 값에 기초하여 TFTP(Trivial File Transfer Protocol) 서버의 소정 위치 및 소정 파일을 지정하는 단계, 상기 통신 인터페이스에 의하여, 상기 TFTP 서버에 소정 파일 요청을 전송하는 단계, 상기 통신 인터페이스에 의하여, 상기 TFTP 서버로부터 상기 소정 파일 요청에 대응하는 소정 파일을 수신하는 단계, 상기 프로세서에 의하여, 상기 수신한 소정 파일을 메모리에 저장된 현재 파일과 비교하는 단계, 및 상기 프로세서에 의하여, 상기 소정 파일이 상기 현재 파일과 상이하면, 상기 현재 파일을 상기 소정 파일로 대체하는 단계;를 포함하고, 상기 소정 파일은 DHCP에 의해 상기 소정 옵션 필드 값에 규정된 파일과 상이한 파일이다.
본 실시예에서, 상기 프로세서에 의하여, 상기 소정 옵션 필드 값 및 상기 암호화 정보가 유효한지 여부를 판단하는 단계, 상기 프로세서에 의하여, 상기 소정 옵션 필드 값 및 상기 암호화 정보가 유효하면, 상기 통신 인터페이스를 통하여, 상기 DHCP 서버에 소정 옵션 필드 값 유효 알림을 전송하는 단계, 상기 프로세서에 의하여, 상기 소정 옵션 필드 값 및 상기 암호화 정보가 유효하지 않으면, 상기 통신 인터페이스를 통하여, 상기 DHCP 서버에 소정 옵션 필드 값 무효 알림을 전송하는 단계, 상기 통신 인터페이스에 의하여, 상기 DHCP 서버로부터 상기 소정 옵션 필드 값 무효 알림에 대응하는 상기 소정 옵션 필드 값을 수신하는 단계, 및 상기 프로세서에 의하여, 상기 소정 옵션 필드 값에 대응하여, 상기 통신 인터페이스를 통하여, 상기 DHCP 서버에 소정 옵션 필드 값 유효 알림을 전송하는 단계;를 더 포함할 수 있다.
본 실시예에서, 상기 TFTP 서버에 상기 소정 파일 요청을 전송하는 단계는, 상기 프로세서에 의하여, 상기 소정 옵션 필드 값으로부터 인증 정보를 추출하는 단계, 상기 프로세서에 의하여, 상기 인증 정보가 상기 TFTP 서버를 가리키는 단말 식별 정보와 동일한지 여부를 판단하는 단계, 및 상기 인증 정보가 상기 TFTP 서버를 가리키는 단말 식별 정보와 동일한 경우, 상기 통신 인터페이스에 의하여, 상기 TFTP 서버에 상기 소정 파일 요청을 전송하는 단계를 포함할 수 있다.
본 발명이 해결하고자 하는 과제를 해결하기 위한 일 실시예에 따른 네트워크 보안 시스템은 DHCP(Dynamic Host Configuration Protocol) 서버에 소정 옵션 필드 값 요청을 전송하고, 상기 DHCP 서버로부터 상기 소정 옵션 필드 값 요청에 대응하는 소정 옵션 필드 값 및 암호화 정보를 수신하고, TFTP(Trivial File Transfer Protocol) 서버에 소정 파일 요청을 전송하고, 상기 TFTP 서버로부터 상기 소정 파일 요청에 대응하는 소정 파일을 수신하는 통신 인터페이스, 및 상기 암호화 정보를 이용하여 상기 소정 옵션 필드 값을 복호화함으로써, 상기 TFTP 서버의 소정 위치 및 상기 소정 파일을 지정하는 프로세서를 포함하고, 상기 암호화 정보는 해시 알고리즘(hash algorithm), 해시 값(hash value), 암호화 키 값, timestamp 정보 중 적어도 하나이며, 상기 timestamp 정보는 암호화 및 복호화가 가능한 시간에 대한 정보이다.
본 발명의 실시예들에 따르면, 저비용 고효율의 네트워크 보안 시스템 및 그 동작 방법을 제공할 수 있다.
도 1은 일 실시예에 따른 네트워크 보안 시스템을 개략적으로 설명하기 위한 도면이다.
도 2는 일 실시예에 따른 DHCP 단말의 구성을 나타내는 블록도이다.
도 3은 일 실시예에 따른 DHCP 서버의 구성을 나타내는 블록도이다.
도 4는 일 실시예에 따른 네트워크 보안 시스템의 동작 방법을 설명하기 위한 흐름도이다.
도 5는 일 실시예에 따른 네트워크 보안 시스템의 동작 방법을 설명하기 위한 흐름도이다.
도 6은 일 실시예에 따른 네트워크 보안 시스템의 펌웨어 파일 업그레이드 방법을 설명하기 위한 흐름도이다.
본 발명은 다양한 변환을 가할 수 있고 여러 가지 실시 예를 가질 수 있는 바, 특정 실시 예들을 도면에 예시하고 상세한 설명에 상세하게 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변환, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 본 발명을 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다.
이하의 실시예에서, 제1, 제2 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 구성요소들은 용어들에 의해 한정되어서는 안 된다. 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다.
이하의 실시예에서 사용한 용어는 단지 특정한 실시 예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 다수의 표현을 포함한다. 이하의 실시예에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
본 발명의 실시예들은 기능적인 블록 구성들 및 다양한 처리 단계들로 나타내어질 수 있다. 이러한 기능 블록들은 특정 기능들을 실행하는 다양한 개수의 하드웨어 또는/및 소프트웨어 구성들로 구현될 수 있다. 예를 들어, 본 발명의 실시예들은 하나 이상의 마이크로프로세서들의 제어 또는 다른 제어 장치들에 의해서 다양한 기능들을 실행할 수 있는, 메모리, 프로세싱, 로직(logic), 룩업 테이블(look-up table) 등과 같은 직접 회로 구성들을 채용할 수 있다. 본 발명의 실시예의 구성 요소들이 소프트웨어 프로그래밍 또는 소프트웨어 요소들로 실행될 수 있는 것과 유사하게, 본 발명의 실시예는 데이터 구조, 프로세스들, 루틴들 또는 다른 프로그래밍 구성들의 조합으로 구현되는 다양한 알고리즘을 포함하여, C, C++, 자바(Java), 어셈블러(assembler) 등과 같은 프로그래밍 또는 스크립팅 언어로 구현될 수 있다. 기능적인 측면들은 하나 이상의 프로세서들에서 실행되는 알고리즘으로 구현될 수 있다. 또한, 본 발명의 실시예들은 전자적인 환경 설정, 신호 처리, 및/또는 데이터 처리 등을 위하여 종래 기술을 채용할 수 있다. 매커니즘, 요소, 수단, 구성과 같은 용어는 넓게 사용될 수 있으며, 기계적이고 물리적인 구성들로서 한정되는 것은 아니다. 상기 용어는 프로세서 등과 연계하여 소프트웨어의 일련의 처리들(routines)의 의미를 포함할 수 있다.
이하 첨부된 도면들을 참조하여 본 발명의 여러 가지 실시 예를 상세히 설명한다.
도 1은 일 실시예에 따른 네트워크 보안 시스템(1)을 개략적으로 설명하기 위한 도면이다.
도 1을 참조하면, 일 실시예에 따른 네트워크 보안 시스템(1)은 DHCP 단말(10), 네트워크(20), 및 DHCP 서버(30)를 포함한다.
DHCP 단말(10)과 DHCP 서버(30)는 네트워크(20)를 통해 연결될 수 있다.
DHCP 단말(10)과 DHCP 서버(30)는 각각 하나 이상 구비될 수 있다. 예를 들어, n개의 DHCP 단말(10)들과 하나의 DHCP 서버(30)가 네트워크(20)를 통해 연결될 수 있다.
DHCP 단말(10)은 DHCP(Dynamic Host Configuration Protocol)를 사용하여 네트워크(20)를 통해 DHCP 서버(30)로부터 IP 주소를 자동으로 할당받을 수 있다.
DHCP 단말(10)은 예를 들어, 네트워크 카메라, IP 전화기, 퍼스널 컴퓨터, 태블릿, 모바일 단말 등일 수 있으며, 이에 한정하지 않는다.
DHCP 단말(10)은 네트워크(20)를 통해 DHCP 서버(30)에 메시지를 전송 및 수신한다.
상세하게는, DHCP 단말(10)은 DHCP 서버(30)로부터 IP 주소를 제공받기 위하여, DHCP 서버(30)에 DHCP Discover 메시지, DHCP Request 메시지를 전송하고, DHCP 서버(30)로부터 DHCP Offer 메시지, DHCP Ack 메시지를 수신한다.
DHCP Discover 메시지는 DHCP 단말(10)로부터 DHCP 서버(30)에 전송되는 메시지이다. DHCP Discover 메시지는 DHCP 서버(30)를 찾기 위한 메시지로서, 브로드캐스트(broadcast) 메시지일 수 있다. DHCP Discover 메시지는 DHCP 단말(10)의 MAC(Media Access Control) 주소와, DHCP의 소정 옵션 필드 값 요청 등을 포함할 수 있다.
DHCP Offer 메시지는 DHCP 서버(30)로부터 DHCP 단말(10)에 전송되는 메시지이다. DHCP Offer 메시지는 DHCP Discover 메시지에 응답하는 메시지로서, 유니캐스트(unicast) 메시지이거나 브로드캐스트 메시지일 수 있다. DHCP Offer 메시지는 DHCP 단말(10)의 MAC 주소, DHCP 단말(10)에 할당 예정인 IP 주소, DHCP 단말(10)의 IP 주소 사용 가능 시간, DHCP 서버(30)의 식별 정보를 비롯한 다양한 네트워크 정보와, 소정 옵션 필드 값 및 암호화 정보 등을 포함할 수 있다.
DHCP Request 메시지는 DHCP 단말(10)로부터 DHCP 서버(30)에 전송되는 메시지이다. DHCP Request 메시지는 DHCP 서버(30)를 선택하기 위한 메시지로서, 브로드캐스트 메시지일 수 있다. DHCP Request 메시지는 DHCP 단말(10)의 MAC 주소, DHCP 단말(10)이 사용하고자 하는 IP 주소, DHCP 서버(30)의 식별 정보를 비롯하여 DHCP 단말(10)이 사용하고자 하는 네트워크 정보와, 소정 옵션 필드 값 유효 여부 알림 등을 포함할 수 있다.
소정 옵션 필드 값 유효 여부 알림은 소정 옵션 필드 값 유효 알림, 소정 옵션 필드 값 무효 알림 등일 수 있다.
DHCP Ack 메시지는 DHCP 서버(30)로부터 DHCP 단말(10)에 전송되는 메시지이다. DHCP Offer 메시지는 DHCP 단말(10)이 DHCP 서버(30)로부터 IP 주소를 할당받는 절차의 마지막 메시지로서, 유니캐스트 메시지이거나 브로드캐스트 메시지일 수 있다. DHCP Ack 메시지는 DHCP 단말(10)의 MAC 주소, DHCP 단말(10)에 할당 예정인 IP 주소, DHCP 단말(10)의 IP 주소 사용 가능 시간, DHCP 서버(30)의 식별 정보를 비롯한 다양한 네트워크 정보를 포함할 수 있다.
DHCP 단말(10)은 DHCP Discover 메시지에 소정 옵션 필드 값 요청을 포함시키고, DHCP 서버(30)로부터 수신한 소정 옵션 필드 값의 유효 여부를 판단하고, DHCP Request 메시지에 소정 옵션 필드 값 유효 여부 알림을 포함시킬 수 있다.
이때, DHCP 단말(10)은 DHCP 서버(30)로부터 수신한 소정 옵션 필드 값 및 암호화 정보 중 적어도 하나가 유효하지 않으면 DHCP 서버(30)에 소정 옵션 필드 값 무효 알림을 전송하고, 소정 옵션 필드 값 및 암호화 정보가 유효하면 DHCP 서버(30)에 소정 옵션 필드 값 유효 알림을 전송할 수 있다.
이에 따라, DHCP 단말(10)은 위장 서버에 대한 메시지 전송 및/또는 위장 서버로부터의 메시지 수신을 방지할 수 있다.
네트워크(20)는 3GPP(3rd Generation Partnership Project) 네트워크, LTE(Long Term Evolution) 네트워크, 5GPP(5rd Generation Partnership Project) 네트워크, WIMAX(World Interoperability for Microwave Access) 네트워크, 인터넷(Internet), LAN(Local Area Network), Wireless LAN(Wireless Local Area Network), WAN(Wide Area Network), PAN(Personal Area Network), 블루투스(Bluetooth) 네트워크, 위성 방송 네트워크, 아날로그 방송 네트워크, DMB(Digital Multimedia Broadcasting) 네트워크 등을 포함하며, 이에 한정하지 않는다.
DHCP 서버(30)는 DHCP 단말(10)에 IP 주소를 제공하기 위하여, DHCP 단말(10)로부터 DHCP Discover 메시지, DHCP Request 메시지를 수신하고, DHCP 단말(10)에 DHCP Offer 메시지, DHCP Ack 메시지를 전송한다. 추가적으로, DHCP 서버(30)는 DHCP 단말(10)에 소정 옵션 필드 값 및 암호화 없음 정보를 포함하는 소정 옵션 필드 값 메시지를 DHCP 단말(10)에 전송할 수 있다.
이때, DHCP 서버(30)는 DHCP Offer 메시지에 소정 옵션 필드 값 및 암호화 정보를 포함시키고, 소정 옵션 필드 값 무효 알림이 포함된 DHCP Request 메시지에 대응하여 DHCP 단말(10)에 소정 옵션 필드 값 및 암호화 없음 정보를 포함하는 소정 옵션 필드 값 메시지를 전송할 수 있다.
즉, DHCP 서버(30)는 DHCP 단말(10)로부터 수신한 소정 옵션 필드 값 요청에 대응하여 소정 옵션 필드 값 및 암호화 정보를 DHCP 단말(10)에 전송하고, DHCP 단말(10)로부터 수신한 소정 옵션 필드 값 무효 알림에 대응하여 소정 옵션 필드 값을 DHCP 단말(10)에 전송할 수 있다.
이에 따라, DHCP 서버(30)는 위장 단말로부터의 메시지 수신 및 위장 단말에 대한 메시지 전송을 방지할 수 있다.
한편, 일 실시예에 따른 네트워크 보안 시스템(1)은 DHCP 단말(10)의 펌웨어 파일 업그레이드를 위한 사전 동작을 DHCP 단말(10)에 대한 IP 주소를 할당하는 동작과 동시에 수행할 수 있다. 이는 DHCP의 소정 옵션을 다양한 용도로 이용함으로써 가능할 수 있다. 이하에서는 DHCP의 소정 옵션을 본래의 용도 이외의 다른 용도로 이용하는 실시예들에 대하여 보다 상세하게 설명한다.
도 2는 일 실시예에 따른 DHCP 단말(10)의 구성을 나타내는 블록도이다.
도 2를 참조하면, DHCP 단말(10)은 단말 통신 인터페이스(11), 단말 프로세서(13), 및 단말 메모리(15)를 포함한다.
단말 통신 인터페이스(11)는 DHCP 서버(30)에 소정 옵션 필드 값 요청을 전송한다.
소정 옵션 필드 값 요청은 DHCP Discover 메시지에 포함될 수 있다.
소정 옵션 필드 값 요청은 옵션 66 필드 값 및 옵션 67 필드 값 요청일 수 있다.
즉, 단말 통신 인터페이스(11)는 DHCP 서버(30)에 옵션 66 필드 값 및 옵션 67 필드 값 요청이 포함된 DHCP Discover 메시지를 전송할 수 있다.
옵션 66 필드 값은 TFTP(Trivial File Transfer Protocol) Server Name을 의미할 수 있다.
옵션 67 필드 값은 Boot File Name을 의미할 수 있다.
단말 통신 인터페이스(11)는 주기적으로 DHCP 서버(30)에 소정 옵션 필드 값 요청을 전송할 수 있다. 단말 통신 인터페이스(11)에 의해 DHCP 서버(30)에 소정 옵션 필드 값 요청이 전송되는 주기는, DHCP 서버(30)에 의해 결정될 수 있으며, 이에 한정되지 않는다.
한편, 단말 통신 인터페이스(11)는 네트워크 보안 시스템(1)이 부팅될 때마다 DHCP 서버(30)에 소정 옵션 필드 값 요청을 전송할 수 있다. 예를 들어, 단말 통신 인터페이스(11)는 DHCP 단말(10) 또는 DHCP 서버(30)가 부팅될 때마다 DHCP 서버(30)에 소정 옵션 필드 값 요청을 전송할 수 있다.
한편, 단말 통신 인터페이스(11)는 임의로 DHCP 서버(30)에 소정 옵션 필드 값 요청을 전송할 수 있다. 예를 들어, 단말 통신 인터페이스(11)는 외부로부터의 알림에 따라 DHCP 서버(30)에 소정 옵션 필드 값 요청을 전송할 수 있다. 이때, 외부로부터의 알림은 예를 들어, 펌웨어 파일 업그레이드 서버(미도시) 또는 DHCP 단말(10)로부터 수신한 펌웨어 파일 업그레이드에 대한 알림일 수 있으며, 이에 한정하지 않는다.
단말 통신 인터페이스(11)는 DHCP 서버(30)로부터 소정 옵션 필드 값 요청에 대응하는 소정 옵션 필드 값 및 암호화 정보를 수신한다.
소정 옵션 필드 값 및 암호화 정보는 DHCP Offer 메시지에 포함될 수 있다.
소정 옵션 필드 값은 옵션 66 필드 값 및 옵션 67 필드 값을 포함할 수 있다.
소정 옵션 필드 값은 IP 주소 정보, URL(Uniform Resource Locator) 정보, 파일 식별 정보, 단말 식별 정보 등을 포함할 수 있다.
IP 주소 정보는 예를 들어, “192.168.53.180”과 같은 형식일 수 있고, URL 정보는 예를 들어, http://www.hanwhaaerospace.co.kr와 같은 형식일 수 있다. 파일 식별 정보는 예를 들어, “snb5004_Series_5.00_171117.img”와 같은 형식일 수 있고, 단말 식별 정보는 예를 들어, “YONGHUNHONGO1W”와 같은 형식일 수 있다.
옵션 66 필드 값은 예를 들어, IP 주소 정보일 수 있다. 이때, 옵션 66 필드 값은 소정 파일이 저장된 소정 위치를 가리킬 수 있다.
옵션 67 필드 값은 예를 들어, 파일 식별 정보일 수 있다. 이때, 옵션 67 필드 값은 예를 들어, 소정 파일을 가리킬 수 있다. 이때, 소정 파일은 DHCP에 의해 옵션 67 필드 값에 규정된 부팅 파일과 상이한 파일이다. 소정 파일은 예를 들어, 펌웨어 파일일 수 있다. 이에 따라, DHCP 단말(10)은 DHCP의 옵션 66 및 옵션 67을, 부팅이라는 본래의 용도 외에도, 펌웨어 파일 업그레이드와 같은 다른 용도로 활용할 수 있다.
옵션 67 필드 값은 하나 이상의 파일 식별 정보들을 포함할 수 있다. 예를 들어, DHCP 단말(10)이 원격 부팅 시스템을 이용하지 않는 경우에는 옵션 67 필드 값은 하나의 파일 식별 정보를 포함하고, DHCP 단말(10)이 원격 부팅 시스템을 이용하는 경우에는 옵션 67 필드 값은 구분자에 의해 구분되는 2개의 파일 식별 정보들을 포함할 수 있다. 이때, 하나의 파일 식별 정보는 소정 파일을 가리키는 소정 파일 식별 정보일 수 있고, 2개의 파일 식별 정보들은 소정 파일 식별 정보 및 부팅 파일을 가리키는 부팅 파일 식별 정보를 포함할 수 있다.
DHCP 단말(10)이 원격 부팅 시스템을 이용하는 경우, 옵션 67 필드 값은 예를 들어, “boot_loader.bin“?”snb5004_Series_9.99_171117.img”일 수 있다. 여기서, “boot_loader.bin”는 부팅 파일 식별 정보로서 옵션 67 필드 값의 본래의 용도를 가지는 파일을 나타내며, “snb5004_Series_9.99_171117.img”는 펌웨어 파일 식별 정보로서 옵션 67 필드 값의 본래의 용도와 다른 용도를 가지는 파일을 나타내며, ““?””는 부팅 파일 식별 정보와 펌웨어 파일 식별 정보를 구분하기 위한 구분자를 나타낼 수 있다.
옵션 66 필드 값 및 옵션 67 필드 값은 단말 식별 정보를 더 포함할 수 있다. 이때, 단말 식별 정보는 TFTP 서버(151)를 가리키는 정보일 수 있다.
단말 식별 정보는 TFTP 서버(151)에 접근하기 위한 인증 정보로 사용될 수 있다. 다시 말해, DHCP 단말(10)은, 옵션 66 필드 값 및 옵션 67 필드 값에 포함된 단말 식별 정보와 TFTP 서버(151)의 단말 식별 정보가 일치하는 경우에, 해당 TFTP 서버(151)에 대하여 소정 위치에 저장된 소정 파일을 요청할 수 있다. . 이에 따라, 위장 단말의 TFTP 서버(151)에 대한 접근을 방지할 수 있다.
한편, 소정 옵션 필드 값은 암호화 정보에 의하여 암호화될 수 있다.
암호화 정보는 해시 알고리즘(hash algorithm), 해시 값(hash value), 암호화 키 값, timestamp 정보 등일 수 있으며, 이에 한정하지 않는다. timestamp 정보는 암호화 및 복호화가 가능한 시간에 대한 정보일 수 있다.
즉, 단말 통신 인터페이스(11)는 DHCP 서버(30)로부터 옵션 66 필드 값 및 옵션 67 필드 값, 옵션 66 필드 값 및 옵션 67 필드 값에 대한 암호화 정보가 포함된 DHCP Offer 메시지를 수신할 수 있다.
단말 통신 인터페이스(11)는 TFTP 서버(151)에 소정 파일 요청을 전송하고, TFTP 서버(151)로부터 소정 파일 요청에 대응하는 소정 파일을 수신한다.
소정 파일 요청은 예를 들어, TFTP 서버(151)의 소정 위치, TFTP 서버(151)에 저장된 소정 파일, 및 인증 정보를 포함할 수 있다.
소정 파일은 펌웨어 파일일 수 있으며, 이에 한정하지 않는다.
단말 통신 인터페이스(11)는 DHCP 서버(30)에 소정 옵션 필드 값 무효 알림 또는 소정 옵션 필드 값 유효 여부 알림을 전송하고, DHCP 서버(30)로부터 소정 옵션 필드 값 무효 알림에 대응하는 상기 소정 옵션 필드 값 및 암호화 없음 정보를 수신할 수 있다.
소정 옵션 필드 값 무효 알림 또는 소정 옵션 필드 값 유효 알림은 DHCP Request 메시지에 포함될 수 있다.
소정 옵션 필드 값 무효 알림은 소정 옵션 필드 값이 유효하지 않거나, 소정 옵션 필드 값이 암호화 정보에 의하여 복호화될 수 없음을 나타낼 수 있으며, 이에 한정하지 않는다.
소정 옵션 필드 값 유효 알림은 소정 옵션 필드 값이 유효하고, 소정 옵션 필드 값이 암호화 정보에 의하여 복호화될 수 있음을 나타낼 수 있으며, 이에 한정하지 않는다.
소정 옵션 필드 값 무효 알림에 대응하는 상기 소정 옵션 필드 값 및 암호화 없음 정보는 소정 옵션 필드 값 메시지에 포함될 수 있다.
암호화 없음 정보는 소정 옵션 필드 값은 암호화 정보에 의해 암호화되지 않음을 나타내는 정보일 수 있다.
한편, 소정 옵션 필드 값 메시지는 소정 옵션 필드 값을 포함할 수 있다. 즉, 소정 옵션 필드 값 메시지는 암호화 정보 및 암호화 없음 정보를 포함하지 않고, 소정 옵션 필드 값을 포함할 수 있다.
단말 통신 인터페이스(11)는 DHCP 서버(30)로부터 소정 옵션 필드 값 유효 알림이 포함된 DHCP Request 메시지에 대응하는 DHCP Ack 메시지를 수신할 수 있다.
단말 프로세서(13)는 소정 옵션 필드 값에 기초하여 TFTP 서버(151)의 소정 위치 및 소정 파일을 지정한다.
단말 프로세서(13)는 예를 들어, 옵션 66 필드 값으로부터 TFTP 서버(151)의 소정 위치를 가리키는 IP 주소 정보를 추출하고, 옵션 67 필드 값으로부터 TFTP 서버(151)의 소정 파일을 가리키는 파일 식별 정보를 추출함으로써, 소정 위치 및 소정 파일을 지정할 수 있다.
한편, 단말 프로세서(13)는 암호화 정보를 이용하여 소정 옵션 필드 값을 복호화함으로써, 소정 위치 및 소정 파일을 지정할 수 있다.
단말 프로세서(13)는 예를 들어, 옵션 66 필드 값 및 옵션 67 필드 값에 대한 암호화 정보를 이용하여 옵션 66 필드 값 및 옵션 67 필드 값을 복호화하고, 옵션 66 필드 값으로부터 TFTP 서버(151)의 소정 위치를 가리키는 IP 주소 정보를 추출하고, 옵션 67 필드 값으로부터 TFTP 서버(151)의 소정 파일을 가리키는 파일 식별 정보를 추출함으로써, 소정 위치 및 소정 파일을 지정할 수 있다.
단말 프로세서(13)는 소정 옵션 필드 값 및 암호화 정보의 유효 여부를 판단할 수 있다.
예를 들어, 단말 프로세서(13)는 소정 옵션 필드 값에 포함된 IP 주소 정보가 TFTP 서버(151)의 소정 위치를 가리키고, 소정 옵션 필드 값에 포함된 파일 식별 정보가 TFTP 서버(151)의 소정 위치에 저장된 소정 파일을 가리키고, 인증 정보가 올바른 경우, 소정 옵션 필드 값이 유효라고 판단할 수 있다.
반면에, 단말 프로세서(13)는 소정 옵션 필드 값에 포함된 IP 주소 정보가 TFTP 서버(151)의 소정 위치를 가리키지 않거나, 소정 옵션 필드 값에 포함된 파일 식별 정보가 TFTP 서버(151)의 소정 파일을 가리키지 않거나, 인증 정보가 올바르지 않은 경우, 소정 옵션 필드 값이 무효라고 판단할 수 있다.
단말 프로세서(13)는 소정 옵션 필드 값이 암호화 정보에 의해 복호화될 수 있는 경우, 암호화 정보가 유효라고 판단할 수 있다.
단말 프로세서(13)는 소정 옵션 필드 값이 암호화 정보에 의해 복호화될 수 없는 경우, 암호화 정보가 무효라고 판단할 수 있다.
단말 프로세서(13)는 소정 옵션 필드 값 및 암호화 정보가 유효한 경우, 단말 통신 인터페이스(11)를 통하여 DHCP 서버(30)에 소정 옵션 필드 값 유효 알림을 전송시킬 수 있다. 이때, 단말 프로세서(13)는 DHCP 서버(30)에 소정 옵션 필드 값 유효 알림을 포함하는 DHCP Request 메시지를 전송시킬 수 있다.
단말 프로세서(13)는 소정 옵션 필드 값 또는 암호화 정보가 유효하지 않은 경우, 단말 통신 인터페이스(11)를 통하여 DHCP 서버(30)에 소정 옵션 필드 값 무효 알림을 전송시킬 수 있다. 이때, 단말 프로세서(13)는 DHCP 서버(30)에 소정 옵션 필드 값 무효 알림을 포함하는 DHCP Request 메시지를 전송시킬 수 있다.
단말 프로세서(13)는 소정 옵션 필드 값 및 암호화 없음 정보를 포함하는 소정 옵션 필드 값 메시지에 대응하여 단말 통신 인터페이스(11)를 통하여 DHCP 서버(30)에 소정 옵션 필드 값 유효 알림을 전송시킬 수 있다. 이때, 단말 프로세서(13)는 DHCP 서버(30)에 소정 옵션 필드 값 유효 알림을 포함하는 DHCP Request 메시지를 전송시킬 수 있다.
한편, 단말 프로세서(13)는 소정 옵션 필드 값으로부터 인증 정보를 추출할 수 있다. 이때, 단말 프로세서(13)는 소정 옵션 필드 값으로부터 단말 식별 정보를 추출할 수 있다.
단말 프로세서(13)는 단말 통신 인터페이스(11)를 통해 수신한 소정 파일을 단말 메모리(15)에 저장된 현재 파일과 비교하고, 소정 파일이 현재 파일과 상이하면 현재 파일을 소정 파일로 대체할 수 있다.
현재 파일을 소정 파일로 대체함으로써, 단말 프로세서(13)는 DHCP 단말(10)의 펌웨어 파일 업그레이드를 수행할 수 있다.
소정 파일이 현재 파일과 동일하면, 단말 프로세서(13)는 펌웨어 파일 업그레이드를 종료할 수 있다.
소정 파일과 현재 파일이 상이한 경우, 단말 프로세서(13)는 단말 통신 인터페이스(11)를 통해 수신한 소정 파일의 경로가 정상인지 여부를 판단하고, 소정 파일의 경로가 비정상인 경우에는 소정 파일을 삭제하고, 소정 파일의 경로가 정상인 경우에는 현재 파일을 상기 소정 파일로 대체할 수 있다.
이때, 단말 프로세서(13)는 단말 통신 인터페이스(11)를 통해 수신한 소정 파일의 경로가 정상인지 여부를 판단하고, 소정 파일의 경로가 비정상인 경우에는 소정 파일을 삭제하고, 소정 파일의 경로가 정상인 경우에는 현재 파일을 상기 소정 파일로 대체할 수 있다.
단말 프로세서(13)는 무결성 및 소정 알고리즘에 기초하여 소정 파일의 경로가 정상인지 여부를 판단할 수 있으며, 이에 한정하지 않는다.
소정 파일의 경로가 비정상인 경우에, 단말 프로세서(13)는 DHCP 단말(10)의 화면에 경고 메시지를 표시하거나, DHCP 단말(10)의 스피커를 통해 경고음을 출력함으로써,, 사용자에게 펌웨어 파일의 경로가 비정상임을 경고할 수도 있다.
본 실시예들에 따르면, 별도의 장비를 갖추지 않고도 기존의 옵션 필드 값을 암호화함으로써 DHCP 단말(10)과 DHCP 서버(30) 간의 보안을 강화시킬 수 있으므로, 보다 경제적이고 안정적인 네트워크 보안 시스템(1)을 제공할 수 있다.
단말 메모리(15)는 소정 옵션 필드 값을 저장한다.
단말 메모리(15)는 펌웨어 파일을 저장할 수 있다. 단말 메모리(15)에 저장되는 펌웨어 파일은 갱신될 수 있다.
한편, TFTP 서버(151)는 DHCP 단말(10)에 내장되거나, DHCP 단말(10)에 의해 접근 가능할 수 있다. TFTP 서버(151)는 단말 메모리(15)에 저장될 수도 있고, 단말 메모리(15)와 별개로 구비될 수도 있으며, 이에 한정하지 않는다.
TFTP 서버(151)는 소정 위치에 소정 파일을 저장할 수 있다. 예를 들어, TFTP 서버(151)는 소정 위치에 펌웨어 파일을 저장할 수 있다. 이때, TFTP 서버(151)는 소정 위치에 저장된 펌웨어 파일을 갱신하거나, 최신 펌웨어 파일의 우선 순위를 최우선 순위로 지정할 수 있다.
TFTP 서버(151)는 DHCP 단말(10)의 소정 파일 요청에 대응하여 소정 위치에 저장된 소정 파일을 DHCP 단말(10)에 전송할 수 있다.
도 3은 일 실시예에 따른 DHCP 서버(30)의 구성을 나타내는 블록도이다.
DHCP 서버(30)는 서버 통신 인터페이스(31), 서버 프로세서(33), 및 서버 데이터베이스(35)를 포함한다.
서버 통신 인터페이스(31)는 DHCP 단말(10)로부터 소정 옵션 필드 값 요청을 수신한다.
예를 들어, 서버 통신 인터페이스(31)는 DHCP 단말(10)로부터 소정 옵션 필드 값 요청이 포함된 DHCP Discover 메시지를 수신할 수 있다.
서버 통신 인터페이스(31)는 DHCP 단말(10)에 소정 옵션 필드 값 및 암호화 정보를 전송한다.
예를 들어, 서버 통신 인터페이스(31)는 DHCP 단말(10)에 소정 옵션 필드 값 및 암호화 정보가 포함된 DHCP Offer 메시지를 전송할 수 있다.
서버 통신 인터페이스(31)는 DHCP 단말(10)로부터 소정 옵션 필드 값 유효 여부 알림 또는 소정 옵션 필드 값 무효 여부 알림을 수신한다.
예를 들어, 서버 통신 인터페이스(31)는 DHCP 단말(10)로부터 소정 옵션 필드 값 유효 여부 알림 또는 소정 옵션 필드 값 무효 여부 알림이 포함된 DHCP Request 메시지를 수신할 수 있다.
서버 통신 인터페이스(31)는 DHCP 단말(10)에 소정 옵션 필드 값 메시지를 전송한다.
예를 들어, 서버 통신 인터페이스(31)는 DHCP 단말(10)에 소정 옵션 필드 값 및 암호화 없음 정보가 포함된 소정 옵션 필드 값 메시지를 전송할 수 있다.
예를 들어, 서버 통신 인터페이스(31)는 DHCP 단말(10)에 소정 옵션 필드 값이 포함된 소정 옵션 필드 값 메시지를 전송할 수 있다.
본 실시예에 따르면, DHCP 단말(10)과 DHCP 서버(30) 간에 암호화 여부가 합의되지 않은 경우라 하더라도, 펌웨어 파일 업그레이드가 가능한 네트워크 보안 시스템(1)이 제공될 수 있다.
서버 통신 인터페이스(31)는 DHCP 단말(10)에 DHCP Ack 메시지를 전송할 수 있다.
서버 프로세서(33)는 DHCP 단말(10)의 소정 옵션 필드 값 요청에 대응하여 소정 옵션 필드 값 및 암호화 정보를 생성한다.
예를 들어, 서버 프로세서(33)는 옵션 66 필드 값 및 옵션 67 필드 값, 옵션 66 필드 값 및 옵션 67 필드 값에 대한 암호화 정보를 생성할 수 있다.
예를 들어, 서버 프로세서(33)는 옵션 66 필드 값 및 옵션 67 필드 값, 옵션 66 필드 값 및 옵션 67 필드 값에 대한 암호화 정보를 포함하는 DHCP Offer 메시지를 생성할 수 있다.
이에 따라, 서버 프로세서(33)는 DHCP 단말(10)의 DHCP Discover 메시지에 대응하는 DHCP Offer 메시지를 생성할 수 있다.
서버 프로세서(33)는 DHCP 단말(10)의 소정 옵션 필드 값 무효 알림에 대응하여, 소정 옵션 필드 값 및 암호화 없음 정보가 포함된 소정 옵션 필드 값 메시지를 생성한다.
서버 프로세서(33)는 DHCP 단말(10)의 소정 옵션 필드 값 무효 알림에 대응하여, 소정 옵션 필드 값이 포함된 소정 옵션 필드 값 메시지를 생성할 수도 있다.
서버 프로세서(33)는 DHCP 단말(10)로부터 소정 옵션 필드 값 유효 알림을 수신하면, 서버 통신 인터페이스(31)를 통해 DHCP 단말(10)에 DHCP Ack 메시지를 를 전송시킬 수 있다.
서버 데이터베이스(35)는 소정 옵션 필드 값 및 암호화 정보를 저장한다.
서버 데이터베이스(35)는 DHCP 단말(10)과 주고 받은, DHCP Discover 메시지, DHCP Offer 메시지, DHCP Request 메시지, 소정 옵션 필드 값 메시지, DHCP Ack 메시지 등에 포함된 정보들을 DHCP 단말(10)과 대응시켜 저장할 수 있다.
도 4는 일 실시예에 따른 네트워크 보안 시스템의 동작 방법을 설명하기 위한 흐름도이다.
도 4를 참조하면, DHCP 단말(10)은 DHCP 서버(30)에 소정 옵션 필드 값 요청을 포함하는 DHCP Discover 메시지를 전송한다(S401).
소정 옵션 필드 값 요청은 예를 들어, 옵션 66 필드 값 및 옵션 67 필드 값 요청일 수 있다.
이때, DHCP 단말(10)과 DHCP 서버(30)는, DHCP의 옵션 66 및 옵션 67의 용도를 본래의 용도인 부팅뿐만 아니라 다른 용도인 펌웨어 파일 업그레이드까지 확장함을 사전에 협의할 수 있다.
이때, 소정 옵션 필드 값 요청은 옵션 66 필드 값 및 옵션 67 필드 값에 대한 암호화 정보 요청을 더 포함할 수 있다.
DHCP 단말(10)은 DHCP Discover 메시지를 하나 이상의 DHCP 서버(30)에 브로드캐스트할 수 있다.
한편, DHCP 단말(10)과 DHCP 서버(30)의 사전 협의에 따라, DHCP 단말(10)은 DHCP 서버(30)에 소정 옵션 필드 값 요청을 포함하지 않은 DHCP Discover 메시지를 전송할 수 있다.
DHCP 서버(30)는 DHCP Discover 메시지에 대응하여 소정 옵션 필드 값 및 암호화 정보를 생성한다(S403).
이때, 소정 옵션 필드 값은 옵션 66 필드 값 및 옵션 67 필드 값일 수 있고, 암호화 정보는 옵션 66 필드 값 및 옵션 67 필드 값에 대한 암호화 정보일 수 있다.
한편, DHCP 단말(10)과 DHCP 서버(30)의 사전 협의에 따라, DHCP 서버(30)는 소정 옵션 필드 값 요청이 포함되지 않은 DHCP Discover 메시지에 대응하여 소정 옵션 필드 값 및 암호화 정보를 생성할 수 있다.
이어서, DHCP 서버(30)는 DHCP 단말(10)에 소정 옵션 필드 값 및 암호화 정보를 포함하는 DHCP offer 메시지를 전송한다(S405).
DHCP 단말(10)은 DHCP offer 메시지에 포함된 소정 옵션 필드 값 및 암호화 정보의 유효 여부를 판단한다(S407).
예를 들어, DHCP 단말(10)은 옵션 66 필드 값이 TFTP 서버(151)의 소정 위치를 가리키고, 옵션 67 필드 값이 TFTP 서버(151)의 소정 위치에 저장된 소정 파일을 가리키고, 인증 정보가 올바르고, 암호화 정보에 의해 옵션 66 필드 값 및 옵션 67 필드 값이 복호화될 수 있는 경우, 소정 옵션 필드 값 및 암호화 정보가 유효하다고 판단할 수 있다.
예를 들어, DHCP 단말(10)은 옵션 66 필드 값이 TFTP 서버(151)의 소정 위치를 가리키지 않거나, 옵션 67 필드 값이 TFTP 서버(151)의 소정 위치에 저장된 소정 파일을 가리키지 않거나, 인증 정보가 올바르지 않거나, 암호화 정보에 의해 옵션 66 필드 값 및 옵션 67 필드 값이 복호화될 수 없는 경우, 소정 옵션 필드 값 및 암호화 정보가 무효라고 판단할 수 있다.
소정 옵션 필드 값 및 암호화 정보가 무효인 경우, DHCP 단말(10)은 DHCP 서버(30)에 소정 옵션 필드 값 무효 알림이 포함된 DHCP Request 메시지를 전송한다(S409).
한편, DHCP 단말(10)과 DHCP 서버(30)의 사전 협의에 따라, DHCP 단말(10)은 DHCP 서버(30)에 소정 옵션 필드 값 무효 알림이 포함되지 않은 DHCP Request 메시지를 전송할 수 있다.
이때, DHCP 서버(30)는 DHCP Request 메시지에 대응하여 소정 옵션 필드 값 및 암호화 없음 정보를 포함하는 소정 옵션 필드 값 메시지를 DHCP 단말(10)에 전송한다(S411).
S411의 소정 옵션 필드 값 메시지는, S405의 소정 옵션 필드 값과 동일한 소정 옵션 필드 값을 포함하고, S405의 암호화 정보를 포함하지 않거나, 암호화 없음 정보를 포함할 수 있다.
한편, 소정 옵션 필드 값 및 암호화 정보가 유효인 경우, DHCP 단말(10)은 DHCP 서버(30)에 소정 옵션 필드 값 유효 알림이 포함된 DHCP Request 메시지를 전송한다(S413).
한편, DHCP 단말(10)은 S411의 소정 옵션 필드 값 메시지에 대응하여, DHCP 서버(30)에 소정 옵션 필드 값 유효 알림이 포함된 DHCP Request 메시지를 전송한다(S413).
S413이 수행된 후, DHCP 단말(10)은 DHCP Ack 메시지를 DHCP 서버(30)에 전송한다(S415).
이에 따라, DHCP 단말(10)은 DHCP 서버(30)로부터 IP 주소를 할당받는 동시에, 펌웨어 파일 업그레이드 기회를 획득할 수 있다.
도 5는 일 실시예에 따른 네트워크 보안 시스템(1)의 동작 방법을 설명하기 위한 흐름도이다.
도 5를 참조하면, DHCP 단말(10)은 소정 옵션 필드 값 및 암호화 정보를 수신한 후(S501), 암호화 정보를 이용하여 소정 옵션 필드 값을 복호화한다(S503).
예를 들어, DHCP 단말(10)은 암호화 정보를 이용하여 옵션 66 필드 값 및 옵션 67 필드 값을 알아낼 수 있다.
이때, 암호화 정보는 일방향 암호화 정보 또는 양방향 암호화 정보일 수 있다.
암호화 정보가 암호화 키 값을 포함하는 경우, 암호화 키 값은 DHCP 단말(10)과 DHCP 서버(30)의 사전 협의에 의해, DHCP의 네트워크 관련 옵션 필드 값이 조합된 값일 수도 있고, 고정된 소정 값일 수도 있으며, 이에 한정하지 않는다.
한편, 암호화 정보는 바이너리(binary) 형식의 언어(language) 만으로 이루어질 수 있다. 바이너리 형식의 언어만으로 구성된 암호화 정보는 스크립트(script) 해킹 공격에 대한 방어가 가능하므로, 보다 안정적인 네트워크 보안 시스템(1)이 제공될 수 있다.
한편, 암호화 정보는 DHCP 단말(10)과 DHCP 서버(30)의 사전 협의에 따른 텍스트 정보를 포함할 수 있다.
이어서, DHCP 단말(10)은 소정 옵션 필드 값으로부터, TFTP 서버(151)의 소정 위치 및 소정 파일을 지정하고(S505), 인증 정보를 추출한다(S507).
예를 들어, DHCP 단말(10)은 옵션 66 필드 값으로부터 TFTP 서버(151)의 소정 위치를 지정하고, 옵션 67 필드 값으로부터 TFTP 서버(151)의 소정 파일을 지정하고, 인증 정보인 단말 식별 정보를 추출할 수 있다.
한편, 옵션 67 필드 값이 2개의 파일 식별 정보들을 포함하는 경우, DHCP 단말(10)은 구분자에 의해 구분되는 부팅 파일 식별 정보 이외의 소정 파일 식별 정보를 추출하고, 소정 파일 식별 정보에 기초하여 TFTP 서버(151)의 소정 파일을 지정할 수 있다.
이어서, DHCP 단말(10)은 인증 정보에 기초하여 인증이 완료되면(S509), 소정 위치에 저장된 소정 파일 요청을 TFTP 서버(151)에 전송한다(S511).
예를 들어, DHCP 단말(10)은 옵션 66 필드 값 및 옵션 67 필드 값에 포함된 단말 식별 정보와 TFTP 서버(151)의 단말 식별 정보가 일치하는 경우에, TFTP 서버(151)에 접근할 수 있다.
TFTP 서버(151)는 소정 파일 요청에 대응하여 소정 위치에 저장된 소정 파일을 DHCP 단말(10)에 전송한다(S513).
이에 따라, DHCP 단말(10)은 IP 주소 할당 동작을 통해 수신한 소정 옵션 필드 값에 기초하여, 펌웨어 파일 업그레이드를 수행할 수 있다.
도 6은 일 실시예에 따른 네트워크 보안 시스템(1)의 펌웨어 파일 업그레이드 방법을 설명하기 위한 흐름도이다.
도 6을 참조하면, DHCP 단말(10)은 TFTP 서버(151)로부터 최신 펌웨어 파일을 수신한다(S604).
이어서, DHCP 단말(10)은 최신 펌웨어 파일과 단말 메모리(15)에 저장된 현재 펌웨어 파일이 동일한지 여부를 판단한다(S603).
최신 펌웨어 파일과 현재 펌웨어 파일이 동일한 경우(S603), DHCP 단말(10)은 펌웨어 파일 업그레이드를 종료한다.
최신 펌웨어 파일과 현재 펌웨어 파일이 상이한 경우(S603), DHCP 단말(10)은 최신 펌웨어 파일의 경로가 정상인지 여부를 판단한다(S605).
예를 들어, DHCP 단말(10)은 무결성 및 소정 알고리즘에 기초하여 최신 펌웨어 파일의 경로가 정상인지 여부를 판단할 수 있다.
최신 펌웨어 파일의 경로가 정상인 경우(S605), DHCP 단말(10)은 현재 펌웨어 파일을 최신 펌웨어 파일로 대체한다(S607).
DHCP 단말(10)은 현재 펌웨어 파일을 최신 펌웨어 파일로 대체함으로써, 펌웨어 파일 업그레이드 동작을 수행할 수 있다.
최신 펌웨어 파일의 경로가 비정상인 경우(S605), DHCP 단말(10)은 수신한 최신 펌웨어 파일을 삭제하고, 사용자에게 최신 펌웨어 파일의 경로가 비정상임을 경고한다(S609).
이에 따라, 위장 서버 및/또는 위장 단말에 의한 펌웨어 파일 업그레이드를 방지할 수 있으며, 보안이 보다 강화되고 안정된 네트워크 보안 시스템(1)을 제공할 수 있다.
이제까지 본 발명에 대하여 바람직한 실시예를 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 본 발명을 구현할 수 있음을 이해할 것이다.
그러므로 상기 개시된 실시예는 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 특허청구범위에 의해 청구된 발명 및 청구된 발명과 균등한 발명들은 본 발명에 포함된 것으로 해석되어야 한다.
10: DHCP 단말
20: 네트워크
30: DHCP 서버

Claims (22)

  1. DHCP(Dynamic Host Configuration Protocol) 서버에 소정 옵션 필드 값 요청을 전송하고, 상기 DHCP 서버로부터 상기 소정 옵션 필드 값 요청에 대응하는 소정 옵션 필드 값을 수신하고, TFTP(Trivial File Transfer Protocol) 서버에 소정 파일 요청을 전송하고, 상기 TFTP 서버로부터 상기 소정 파일 요청에 대응하는 소정 파일을 수신하는 통신 인터페이스; 및
    상기 소정 옵션 필드 값에 기초하여 상기 TFTP 서버의 소정 위치 및 상기 소정 파일을 지정하는 프로세서;를 포함하고,
    상기 소정 파일은 펌웨어 파일이고, 상기 소정 옵션 필드 값에 규정된 파일은 부팅 파일이며,
    상기 소정 옵션 필드 값 요청은 DHCP Discover 메시지에 포함되고,
    상기 소정 옵션 필드 값은 DHCP Offer 메시지에 포함되며,
    상기 소정 옵션 필드 값은 옵션 66 필드 값 및 옵션 67 필드 값을 포함하고,
    DHCP에 의해 상기 옵션 67 필드 값에 규정된 파일은 상기 부팅 파일이며,
    상기 프로세서는 상기 옵션 66 필드 값으로부터 상기 소정 위치를 가리키는 IP 주소 정보를 추출하고, 상기 옵션 67 필드 값으로부터 상기 소정 파일을 가리키는 파일 식별 정보를 추출함으로써, 상기 소정 위치 및 상기 소정 파일을 지정하는, 네트워크 보안 시스템.
  2. 삭제
  3. 삭제
  4. 삭제
  5. 청구항 1에 있어서,
    상기 파일 식별 정보는, 원격 부팅 시스템을 이용하는 경우에는 소정 파일 식별 정보 및 상기 부팅 파일을 가리키는 상기 부팅 파일 식별 정보를 포함하는, 네트워크 보안 시스템.
  6. 삭제
  7. 삭제
  8. 청구항 1에 있어서,
    상기 소정 옵션 필드 값은 암호화 정보에 의하여 암호화되고,
    상기 통신 인터페이스는 상기 DHCP 서버로부터 상기 소정 옵션 필드 값 요청에 대응하는 상기 암호화 정보를 수신하고,
    상기 프로세서는 상기 암호화 정보를 이용하여 상기 소정 옵션 필드 값을 복호화함으로써, 상기 소정 위치 및 상기 소정 파일을 지정하는, 네트워크 보안 시스템.
  9. 삭제
  10. 삭제
  11. 삭제
  12. 삭제
  13. 삭제
  14. 삭제
  15. 삭제
  16. 삭제
  17. 통신 인터페이스에 의하여, DHCP(Dynamic Host Configuration Protocol) 서버에 소정 옵션 필드 값 요청을 전송하는 단계;
    상기 통신 인터페이스에 의하여, 상기 DHCP 서버로부터 상기 소정 옵션 필드 값 요청에 대응하는 소정 옵션 필드 값 및 암호화 정보를 수신하는 단계;
    프로세서에 의하여, 상기 소정 옵션 필드 값에 기초하여 TFTP(Trivial File Transfer Protocol) 서버의 소정 위치 및 소정 파일을 지정하는 단계;
    상기 통신 인터페이스에 의하여, 상기 TFTP 서버에 소정 파일 요청을 전송하는 단계;
    상기 통신 인터페이스에 의하여, 상기 TFTP 서버로부터 상기 소정 파일 요청에 대응하는 소정 파일을 수신하는 단계;
    상기 프로세서에 의하여, 상기 소정 옵션 필드 값 및 상기 암호화 정보가 유효한지 여부를 판단하는 단계; 및
    상기 프로세서에 의하여, 상기 소정 옵션 필드 값 및 상기 암호화 정보가 유효하면, 상기 통신 인터페이스를 통하여, 상기 DHCP 서버에 유효 알림을 전송하는 단계;를 포함하고,
    상기 소정 파일은 DHCP에 의해 상기 소정 옵션 필드 값에 규정된 파일과 상이한 파일인, 네트워크 보안 시스템의 동작 방법.
  18. 삭제
  19. 삭제
  20. DHCP(Dynamic Host Configuration Protocol) 서버에 소정 옵션 필드 값 요청을 전송하고, 상기 DHCP 서버로부터 상기 소정 옵션 필드 값 요청에 대응하는 소정 옵션 필드 값 및 암호화 정보를 수신하고, TFTP(Trivial File Transfer Protocol) 서버에 소정 파일 요청을 전송하고, 상기 TFTP 서버로부터 상기 소정 파일 요청에 대응하는 소정 파일을 수신하는 통신 인터페이스; 및
    상기 암호화 정보를 이용하여 상기 소정 옵션 필드 값을 복호화함으로써, 상기 TFTP 서버의 소정 위치 및 상기 소정 파일을 지정하고, 상기 소정 옵션 필드 값 또는 상기 암호화 정보가 유효한지 여부를 판단하고, 상기 소정 옵션 필드 값 또는 상기 암호화 정보가 유효하면 상기 통신 인터페이스를 통하여 상기 DHCP서버에 유효 알림을 전송하는 프로세서;를 포함하고,
    상기 암호화 정보는 해시 알고리즘(hash algorithm), 해시 값(hash value), 암호화 키 값, timestamp 정보 중 적어도 하나이며,
    상기 timestamp 정보는 암호화 및 복호화가 가능한 시간에 대한 정보인, 네트워크 보안 시스템.
  21. DHCP(Dynamic Host Configuration Protocol) 서버에 소정 옵션 필드 값 요청을 전송하고, 상기 DHCP 서버로부터 상기 소정 옵션 필드 값 요청에 대응하는 소정 옵션 필드 값을 수신하고, TFTP(Trivial File Transfer Protocol) 서버에 소정 파일 요청을 전송하고, 상기 TFTP 서버로부터 상기 소정 파일 요청에 대응하는 소정 파일을 수신하는 통신 인터페이스; 및
    상기 소정 옵션 필드 값에 기초하여 상기 TFTP 서버의 소정 위치 및 상기 소정 파일을 지정하고, 상기 소정 옵션 필드 값이 유효한지 여부를 판단하고, 상기 소정 옵션 필드 값이 유효하면 상기 통신 인터페이스를 통하여 상기 DHCP서버에 유효 알림을 전송하는 프로세서;를 포함하고,
    상기 소정 파일은 DHCP에 의해 상기 소정 옵션 필드 값에 규정된 파일과 상이한 파일이고,
    상기 소정 옵션 필드 값 요청은 DHCP Discover 메시지에 포함되고,
    상기 소정 옵션 필드 값은 DHCP Offer 메시지에 포함되는, 네트워크 보안 시스템.
  22. 청구항 21에 있어서,
    상기 소정 옵션 필드 값은 암호화 정보에 의하여 암호화되고,
    상기 통신 인터페이스는 상기 DHCP 서버로부터 상기 소정 옵션 필드 값 요청에 대응하는 상기 암호화 정보를 수신하고,
    상기 프로세서는 상기 암호화 정보를 이용하여 상기 소정 옵션 필드 값을 복호화함으로써, 상기 소정 위치 및 상기 소정 파일을 지정하는, 네트워크 보안 시스템.

KR1020180057322A 2018-05-18 2018-05-18 네트워크 보안 시스템 및 그 동작 방법 KR102457620B1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020180057322A KR102457620B1 (ko) 2018-05-18 2018-05-18 네트워크 보안 시스템 및 그 동작 방법
US17/049,191 US11201910B2 (en) 2018-05-18 2018-06-14 Network security system and method for operating same
PCT/KR2018/006711 WO2019221328A1 (ko) 2018-05-18 2018-06-14 네트워크 보안 시스템 및 그 동작 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020180057322A KR102457620B1 (ko) 2018-05-18 2018-05-18 네트워크 보안 시스템 및 그 동작 방법

Publications (2)

Publication Number Publication Date
KR20190132087A KR20190132087A (ko) 2019-11-27
KR102457620B1 true KR102457620B1 (ko) 2022-10-21

Family

ID=68540449

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180057322A KR102457620B1 (ko) 2018-05-18 2018-05-18 네트워크 보안 시스템 및 그 동작 방법

Country Status (3)

Country Link
US (1) US11201910B2 (ko)
KR (1) KR102457620B1 (ko)
WO (1) WO2019221328A1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3932044B1 (en) * 2019-02-28 2024-05-01 Telefonaktiebolaget Lm Ericsson (Publ) Automatic distribution of dynamic host configuration protocol (dhcp) keys via link layer discovery protocol (lldp)

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6070246A (en) * 1998-02-04 2000-05-30 3Com Corporation Method and system for secure cable modem initialization
US20020138635A1 (en) * 2001-03-26 2002-09-26 Nec Usa, Inc. Multi-ISP controlled access to IP networks, based on third-party operated untrusted access stations
US7363374B2 (en) * 2001-04-27 2008-04-22 International Business Machines Corporation Method and system for fault-tolerant remote boot in the presence of boot server overload/failure with self-throttling boot servers
KR100429901B1 (ko) 2002-05-08 2004-05-03 한국전자통신연구원 제로컨피규레이션 네트워크에서 에이전트를 통한주소할당방법 및 그 장치
US7200678B1 (en) 2002-09-04 2007-04-03 Cisco Technology, Inc. Selecting network address offered by a plurality of servers based on server identification information
KR100663547B1 (ko) * 2004-09-09 2007-01-02 삼성전자주식회사 단말기의 소프트웨어 업그레이드를 위한 통신 시스템 및방법과 그 단말기
KR100744536B1 (ko) 2004-12-14 2007-08-01 한국전자통신연구원 Dhcp 메시지 인증 방법
US7398382B2 (en) * 2004-12-29 2008-07-08 Intel Corporation Method and apparatus to enhance platform boot efficiency
JP2006222929A (ja) * 2005-01-14 2006-08-24 Hitachi Communication Technologies Ltd ネットワークシステム
JP4410791B2 (ja) * 2006-12-20 2010-02-03 富士通株式会社 アドレス詐称チェック装置およびネットワークシステム
US8312115B2 (en) * 2006-12-21 2012-11-13 1E Limited Network booting apparatus and method
US7984166B2 (en) * 2009-09-02 2011-07-19 Honeywell International Inc. Trivial file transfer protocol (TFTP) file segment and file address options
KR101799447B1 (ko) * 2011-05-27 2017-11-20 삼성전자주식회사 디바이스의 서버 연결 방법, 정보 제공 방법 및 이를 적용한 디바이스 및, 클라우딩 컴퓨팅 네트워크 시스템 및 그 동작 방법
US9286047B1 (en) * 2013-02-13 2016-03-15 Cisco Technology, Inc. Deployment and upgrade of network devices in a network environment
US9143553B2 (en) * 2013-02-26 2015-09-22 Honeywell International Inc. Trivial file transfer protocol (TFTP) accelerated file retry option
KR101769447B1 (ko) 2013-10-21 2017-08-22 주식회사 케이티 분산 서비스 거부 공격에 대한 ip 주소 자원 관리 방법,분산 서비스 거부 공격 방호 방법 및 이를 위한 dhcp 서버
KR101687155B1 (ko) * 2015-04-17 2016-12-16 주식회사 다산네트웍스 Ac와 ap 사이의 최신 무선 환경 구성 방법
KR101584986B1 (ko) 2015-06-24 2016-01-13 주식회사 엘지유플러스 네트워크 접속 인증 방법
KR101683013B1 (ko) 2015-08-17 2016-12-06 주식회사 케이티 Dhcp 옵션 60, 61 및 82를 이용한 ip 주소 할당 방법 및 이를 위한 시스템
KR101729944B1 (ko) 2016-01-12 2017-04-25 쿨클라우드(주) Sdn 기반의 멀티 테넌트 지원 네트워크 시스템의 ip 주소 제공 방법
KR101762862B1 (ko) 2016-11-02 2017-08-04 스콥정보통신 주식회사 폐쇄망에서의 클라이언트 단말 자동 설정 방법 및 자동 설정 시스템
KR101787404B1 (ko) 2017-01-18 2017-10-19 주식회사 베이스인 네트웍스 Dhcp 기반 보안 주소 할당 방법

Also Published As

Publication number Publication date
US11201910B2 (en) 2021-12-14
WO2019221328A1 (ko) 2019-11-21
KR20190132087A (ko) 2019-11-27
US20210329059A1 (en) 2021-10-21

Similar Documents

Publication Publication Date Title
CN108989848B (zh) 一种视频资源文件的获取方法和管理系统
US8832727B2 (en) Method and authentication server for verifying access identity of set-top box
KR20190139203A (ko) 서버와 사용자 장비 사이의 통신을 관리하기 위한 방법
EP3709692A1 (en) Routing method, apparatus and system
US8533458B2 (en) Headend system for downloadable conditional access service and method of operating the same
CN109359472B (zh) 一种数据加解密处理方法、装置以及相关设备
US20230247013A1 (en) User authentication in communication systems
US11652633B2 (en) System and method for securely transmitting non-PKI encrypted messages
CN109644135B (zh) 用于在通信系统中提供安全服务的装置和方法
US10291621B2 (en) System, information processing apparatus, and storage medium
US10911581B2 (en) Packet parsing method and device
US11139962B2 (en) Method, chip, device and system for authenticating a set of at least two users
EP4213047A1 (en) Account binding method and apparatus, terminal, and storage medium
KR102457620B1 (ko) 네트워크 보안 시스템 및 그 동작 방법
CN114499836A (zh) 一种密钥管理方法、装置、计算机设备及可读存储介质
US8490155B2 (en) Method and apparatus for detecting downloadable conditional access system host with duplicated secure micro
KR101584986B1 (ko) 네트워크 접속 인증 방법
EP3334190B1 (en) Hearing devices, user accessory devices and method for updating a hearing device configuration
CN112565253B (zh) 域间源地址的验证方法、装置、电子设备及存储介质
WO2009004590A2 (en) Method, apparatus, system and computer program for key parameter provisioning
CN116830525A (zh) 数据传输方法、装置、系统、电子设备及可读介质
KR102379069B1 (ko) 방송 데이터를 인증하는 방송 장치 및 방법
CN110839237B (zh) 一种待配网设备接入接入点的方法和装置
CN113055344A (zh) 调度方法、装置、介质及设备
CN111194031B (zh) 无线热点连接方法、装置、电子设备及系统

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant