KR20180003132A - Dhcp 환경에서 승인된 클라이언트를 구분하는 방법 - Google Patents

Dhcp 환경에서 승인된 클라이언트를 구분하는 방법 Download PDF

Info

Publication number
KR20180003132A
KR20180003132A KR1020160082574A KR20160082574A KR20180003132A KR 20180003132 A KR20180003132 A KR 20180003132A KR 1020160082574 A KR1020160082574 A KR 1020160082574A KR 20160082574 A KR20160082574 A KR 20160082574A KR 20180003132 A KR20180003132 A KR 20180003132A
Authority
KR
South Korea
Prior art keywords
client
security software
unique value
dhcp environment
server
Prior art date
Application number
KR1020160082574A
Other languages
English (en)
Other versions
KR101820039B1 (ko
Inventor
조지현
김수로
임준혁
변재천
Original Assignee
주식회사 수산아이앤티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 수산아이앤티 filed Critical 주식회사 수산아이앤티
Priority to KR1020160082574A priority Critical patent/KR101820039B1/ko
Publication of KR20180003132A publication Critical patent/KR20180003132A/ko
Application granted granted Critical
Publication of KR101820039B1 publication Critical patent/KR101820039B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • H04L61/5014Internet protocol [IP] addresses using dynamic host configuration protocol [DHCP] or bootstrap protocol [BOOTP]
    • H04L61/2015
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/18Multiprotocol handlers, e.g. single devices capable of handling multiple protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

일 실시예에 따른 DHCP 환경에서 클라이언트를 구분하는 방법은, 클라이언트로부터 공유기를 통하여 네트워크의 접속이 요청됨을 수신하는 단계; 상기 클라이언트의 HTTP 패킷 헤더의 유저 에이전트 스트링(User Agent String) 필드의 고유값 존재 유무에 기초하여 보안 소프트웨어의 설치 여부를 판단하는 단계; 상기 클라이언트에 보안 소프트웨어가 설치된 경우, 데이터베이스에 저장된 정보와 상기 클라이언트의 고유값을 비교함으로써 클라이언트를 식별하는 단계; 및 상기 클라이언트에 따른 개별적인 보안 정책을 수행하도록 제공하는 단계를 포함할 수 있다.

Description

DHCP 환경에서 승인된 클라이언트를 구분하는 방법{METHOD TO IDENTIFYING AUTHORIZED CLIENTS IN DHCP ENVIRONMENTS}
아래의 설명은 DHCP 환경에서 각각의 클라이언트를 식별하여 각기 다른 보안 정책을 수행하는 등 NAT된 클라이언트의 개별 정책을 수행하도록 하는 기술에 관한 것이다.
정보 통신의 발달로 인터넷이 활성화됨에 따라 많은 수의 호스트가 인터넷에 연결된다. 이때, 공인된 고유 IP(Internet Protocol) 주소가 호스트에 할당됨에 따라 호스트가 인터넷에 접속하게 된다.
이러한 인터넷 접속기술 중 DHCP(Dynamic Host Configuration Protocol)는 IP 주소와 같은 TCP/IP 통신을 수행하기 위한 네트워크 구성 파라미터들을 동적으로 설정하기 위하여 사용되는 표준 네트워크 프로토콜이다. DHCP를 통하여 호스트가 네트워크에 접속하고자 할 때마다 IP를 동적으로 할당받을 수 있도록 제공할 수 있다. 호스트가 빈번하게 접속을 연결하고 갱신하는 네트워크 및 무선랜에서 폭넓게 사용됨에 따라 호스트들의 보안에 취약점이 발생한다는 문제점이 있다.
이러한 문제점을 해결하기 위하여 호스트들에게 보안 정책을 적용시키는 기술이 개발되었다. 하지만 하나의 공유기에 연결된 호스트들에게 보안 정책을 적용하는데 있어서, 동일한 보안 및 접근 제어 정책이 적용되는 문제점이 있었다. 예를 들면, 외부에 노출되는 호스트 각각에 대한 정보는 공유기의 IP 주소에 불과하며, 호스트의 IP 주소는 노출되지 않기 때문에 보안 정책은 모든 호스트들에게 동일하게 적용될 수밖에 없었다.
일 실시예에 따른 DHCP 환경에서 승인된 클라이언트를 식별하고, 각각의 클라이언트에 따른 개별적인 보안 정책 및 접근 제어 정책을 수행하도록 제공할 수 있다.
일 실시예에 따르면, DHCP 환경에서 클라이언트를 구분하는 방법은, 클라이언트로부터 공유기를 통하여 네트워크의 접속이 요청됨을 수신하는 단계; 상기 클라이언트의 HTTP 패킷 헤더의 유저 에이전트 스트링(User Agent String) 필드의 고유값 존재 유무에 기초하여 보안 소프트웨어의 설치 여부를 판단하는 단계; 상기 클라이언트에 보안 소프트웨어가 설치된 경우, 데이터베이스에 저장된 정보와 상기 클라이언트의 고유값을 비교함으로써 클라이언트를 식별하는 단계; 및 상기 클라이언트에 따른 개별적인 보안 정책을 수행하도록 제공하는 단계를 포함할 수 있다.
일측에 따르면, 상기 보안 소프트웨어의 설치 여부를 판단하는 단계는, 상기 클라이언트의 HTTP 패킷 헤더의 유저 에이전트 스트링 필드에 고유값이 존재함에 따라 상기 클라이언트에 보안 소프트웨어가 설치되었음을 판단하고, 상기 클라이언트 HTTP 패킷 헤더의 유저 에이전트 스트링 필드에 고유값이 존재하지 않을 경우, 상기 클라이언트에 보안 소프트웨어가 설치되어 있지 않음을 판단하는 단계를 포함할 수 있다.
또 다른 일측에 따르면, 상기 보안 소프트웨어의 설치 여부를 판단하는 단계는, 상기 클라이언트에 보안 소프트웨어가 설치되어 있지 않은 경우, 상기 클라이언트에 상기 보안 소프트웨어를 설치하기 위한 페이지로 연결되고, 상기 페이지에서 상기 보안 소프트웨어를 설치하도록 유도하는 단계를 포함할 수 있다.
또 다른 일측에 따르면, 상기 보안 소프트웨어의 설치 여부를 판단하는 단계는, 상기 클라이언트의 Mac 주소 및 상기 클라이언트와 연결된 공유기의 IP 주소에 기초하여 고유값을 생성하고, 상기 생성된 고유값을 상기 클라이언트에게 할당하는 단계를 포함할 수 있다.
또 다른 일측에 따르면, 상기 고유값은, 상기 클라이언트의 보안 소프트웨어에 의하여 HTTP 패킷 헤더의 유저 에이전트 스트링 필드에 기재될 수 있다.
일 실시예에 따르면, DHCP 환경에서 클라이언트를 구분하는 서버는, 클라이언트로부터 공유기를 통하여 네트워크의 접속이 요청됨을 수신하는 수신부; 상기 클라이언트의 HTTP 패킷 헤더의 유저 에이전트 스트링(User Agent String) 필드의 고유값 존재 유무에 기초하여 보안 소프트웨어의 설치 여부를 판단하는 판단부; 상기 클라이언트에 보안 소프트웨어가 설치된 경우, 데이터베이스에 저장된 정보와 상기 클라이언트의 고유값을 비교함으로써 클라이언트를 식별하는 식별부; 및 상기 클라이언트에 따른 개별적인 보안 정책을 수행하도록 제공하는 제공부를 포함할 수 있다.
일측에 따르면, 상기 판단부는, 상기 클라이언트의 HTTP 패킷 헤더의 유저 에이전트 스트링 필드에 고유값이 존재함에 따라 상기 클라이언트에 보안 소프트웨어가 설치되었음을 판단하고, 상기 클라이언트 HTTP 패킷 헤더의 유저 에이전트 스트링 필드에 고유값이 존재하지 않을 경우, 상기 클라이언트에 보안 소프트웨어가 설치되어 있지 않음을 판단할 수 있다.
또 다른 일측에 따르면, 상기 판단부는, 상기 클라이언트에 보안 소프트웨어가 설치되어 있지 않은 경우, 상기 클라이언트에 상기 보안 소프트웨어를 설치하기 위한 페이지로 연결되고, 상기 페이지에서 상기 보안 소프트웨어를 설치하도록 유도할 수 있다.
또 다른 일측에 따르면, 상기 판단부는, 상기 클라이언트의 Mac 주소 및 상기 클라이언트와 연결된 공유기의 IP 주소에 기초하여 고유값을 생성하고, 상기 생성된 고유값을 상기 클라이언트에게 할당할 수 있다.
또 다른 일측에 따르면, 상기 고유값은, 상기 클라이언트의 보안 소프트웨어에 의하여 HTTP 패킷 헤더의 유저 에이전트 스트링 필드에 기재될 수 있다.
본 발명은 DHCP 환경에서 승인된 클라이언트를 구분함으로써 하나의 공유기에 연결된 복수의 클라이언트들에게 동일한 보안 정책 및 접근 제어 정책이 적용되는 문제점을 해결할 수 있다. 이를 통하여 단일의 공유기에 연결된 복수의 클라이언트들에게 각기 다른 개별적인 보안 정책을 수행하도록 제공할 수 있게 된다.
도 1은 일 실시예에 있어서, DHCP 환경에서 승인된 클라이언트를 구분하는 동작을 설명하기 위한 도면이다.
도 2는 일 실시예에 따른 DHCP 환경에서 승인된 클라이언트를 구분하는 서버의 구성을 설명하기 위한 블록도이다.
도 3은 일 실시예에 따른 DHCP 환경에서 승인된 클라이언트를 구분하는 방법을 설명하기 위한 도면이다.
도 4는 일 실시예에 따른 HTTP 패킷의 헤더 영역을 설명하기 위한 도면이다.
도 5는 일 실시예에 따른 고유값 정보를 저장하는 데이터베이스를 설명하기 위한 도면이다.
이하, 실시예를 첨부한 도면을 참조하여 상세히 설명한다.
아래의 설명에서는 모든 클라이언트에 보안 소프트웨어가 설치되어 있다고 가정한다. DHCP 환경에서 클라이언트를 구분하는 서버는 클라이언트의 보안 소프트웨어에 의하여 기재된 HTTP 패킷 헤더의 유저 에이전트 스트링 필드(User Agent String)를 활용하여 승인된 클라이언트를 구분하는 방법을 제안하고자 한다. 다시 말해서, 클라이언트의 보안 소프트웨어에 의하여 기재된 HTTP 패킷 헤더의 유저 에이전트 스트링 필드를 활용하여 각각의 클라이언트를 식별함으로써 복수의 클라이언트들에게 각기 다른 보안 정책 및 접근 제어 정책을 수행하는 등 NAT된 클라이언트의 개별 정책을 수행하도록 적용시키는 방법을 설명하기로 한다.
도 1은 DHCP 환경에서 승인된 클라이언트를 구분하는 동작을 설명하기 위한 도면이다.
도 1에서는 서버(100) 및 복수의 클라이언트(110)의 동작을 통하여 서버(100)가 DHCP 환경에서 승인된 클라이언트를 구분하는 방법을 설명하기로 한다. 이때, 복수의 클라이언트(110)는 단일의 공유기(130)에 연결될 수 있으며, 공유기를 통하여 네트워크(120)에 접속될 수 있다.
클라이언트(110)는 컴퓨터 장치로 구현되는 고정형 단말이거나 이동형 단말일 수 있다. 클라이언트(110)의 예를 들면, 스마트폰(smart phone), 휴대폰, 네비게이션, 컴퓨터, 노트북, 디지털방송용 단말, PDA(Personal Digital Assistants), PMP(Portable Multimedia Player), 태블릿 PC 등이 있다. 일례로 클라이언트(110)는 무선 또는 유선 통신 방식을 이용하여 네트워크(120)를 통해 다른 클라이언트 및/또는 다른 서버와 통신할 수 있다.
통신 방식은 제한되지 않으며, 네트워크(120)가 포함할 수 있는 통신망(일례로, 이동통신망, 유선 인터넷, 무선 인터넷, 방송망)을 활용하는 통신 방식뿐만 아니라 기기들간의 근거리 무선 통신 역시 포함될 수 있다. 예를 들어, 네트워크(170)는, PAN(personal area network), LAN(local area network), CAN(campus area network), MAN(metropolitan area network), WAN(wide area network), BBN(broadband network), 인터넷 등의 네트워크 중 하나 이상의 임의의 네트워크를 포함할 수 있다. 또한, 네트워크(120)는 버스 네트워크, 스타 네트워크, 링 네트워크, 메쉬 네트워크, 스타-버스 네트워크, 트리 또는 계층적(hierarchical) 네트워크 등을 포함하는 네트워크 토폴로지 중 임의의 하나 이상을 포함할 수 있으나, 이에 제한되지 않는다.
공유기(130)는 적어도 하나 이상의 클라이언트(예를 들면, 컴퓨터)를 유선, 무선 또는 유무선 등의 다양한 방법으로 연결시켜 인터넷을 이용할 수 있도록 제공하는 장치이다. 더욱 상세하게는, 공유기(130)는 인터넷 IP 주소 공유기로서, 하나의 IP 주소를 복수의 클라이언트가 공유하여 네트워크에 접속함으로써 데이터의 교환이 이루어지도록 지원할 수 있다.
서버(100)는 DHCP 환경에서 단일의 공유기(130)에 연결된 복수의 클라이언트(110)를 구분하여 각각의 개별적인 보안 정책 또는 접근 제어 정책을 수행하도록 제공할 수 있다. 예를 들면, 서버(100)는 HTTP 패킷 헤더의 유저 에이전트 스트링 필드에 존재하는 고유값과 데이터베이스에 저장된 정보를 비교함으로써 클라이언트를 식별할 수 있다. 서버(100)는 고유값을 통하여 클라이언트를 식별함으로써 각각의 클라이언트에게 개별적인 보안 정책 또는 접근 제어 정책을 수행시킬 수 있다.
도 2는 일 실시예에 따른 DHCP 환경에서 클라이언트를 구분하는 서버의 구성을 설명하기 위한 블록도이다.
DHCP 환경에서 클라이언트를 구분하는 서버에 포함된 프로세서(200)는 수신부(210), 판단부(220), 식별부(230) 및 제공부(240)를 포함할 수 있다. 이때, 프로세서(200) 및 프로세서(200)의 구성요소들은 메모리가 포함하는 운영체제의 코드와 적어도 하나의 프로그램의 코드에 따른 명령(instruction)을 실행하도록 구현될 수 있다. 여기서, 프로세서(200)의 구성요소들은 DHCP 환경에서 클라이언트를 구분하는 서버에 저장된 프로그램 코드가 제공하는 제어 명령에 따라 프로세서(200)에 의해 수행되는 서로 다른 기능들(different functions)의 표현들일 수 있다.
프로세서(200)는 DHCP 환경에서 클라이언트를 구분하는 방법을 위한 프로그램의 파일에 저장된 프로그램 코드를 메모리에 로딩할 수 있다. 예를 들면, 서버에서 프로그램이 실행되면, 프로세서는 운영체제의 제어에 따라 프로그램의 파일로부터 프로그램 코드를 메모리에 로딩하도록 DHCP 환경에서 승인된 클라이언트를 구분하는 서버를 제어할 수 있다.
수신부(210)는 클라이언트로부터 공유기를 통하여 네트워크의 접속이 요청됨을 수신할 수 있다.
판단부(220)는 클라이언트의 HTTP 패킷 헤더의 유저 에이전트 스트링(User Agent String) 필드의 고유값 존재 유무에 기초하여 보안 소프트웨어의 설치 여부를 판단할 수 있다. 판단부(220)는 클라이언트의 HTTP 패킷 헤더의 유저 에이전트 스트링 필드에 고유값이 존재함에 따라 클라이언트에 보안 소프트웨어가 설치되었음을 판단할 수 있고, 클라이언트 HTTP 패킷 헤더의 유저 에이전트 스트링 필드에 고유값이 존재하지 않을 경우, 클라이언트에 보안 소프트웨어가 설치되어 있지 않음을 판단할 수 있다.
판단부(220)는 클라이언트에 보안 소프트웨어가 설치되어 있지 않은 경우, 클라이언트에 보안 소프트웨어를 설치하기 위한 페이지로 연결되고, 페이지에서 보안 소프트웨어를 설치하도록 유도할 수 있다.
판단부(220)는 보안 소프트웨어의 설치가 완료됨에 따라 클라이언트의 Mac 주소 및 클라이언트와 연결된 공유기의 IP 주소에 기초하여 고유값을 생성하고, 생성된 고유값을 클라이언트에게 할당할 수 있다. 클라이언트의 보안 소프트웨어에 의하여 HTTP 패킷 헤더의 유저 에이전트 스트링 필드에 고유값을 기재하게 된다.
식별부(230)는 클라이언트에 보안 소프트웨어가 설치된 경우, 데이터베이스에 저장된 정보와 클라이언트의 고유값을 비교함으로써 클라이언트를 식별할 수 있다.
제공부(240)는 클라이언트에 따른 개별적인 보안 정책을 수행하도록 제공할 수 있다.
도 3은 일 실시예에 따른 DHCP 환경에서 승인된 클라이언트를 구분하는 방법을 설명하기 위한 도면이다.
DHCP 환경에서 승인된 클라이언트를 구분하는 방법은 DHCP 환경에서 승인된 클라이언트를 구분하는 서버에 의하여 수행될 수 있으며, 상기 서버에 대한 설명은 도 2에서 설명하였다.
단계(310)에서 DHCP 환경에서 승인된 클라이언트를 구분하는 서버는 클라이언트의 HTTP 패킷 헤더의 유저 에이전트 스트링 필드에 고유값이 존재하는지 유무를 판단할 수 있다. 클라이언트의 HTTP 패킷 헤더의 유저 에이전트 스트링 필드에 고유값이 존재함에 따라 클라이언트에 보안 소프트웨어가 설치되었음을 판단할 수 있다. 이때, 보안 소프트웨어는 보안 정책 또는 접근 제어 정책을 실행시키기 위한 프로그램으로서, 클라이언트에 모듈 또는 앱(App)으로 설치되어 프로그램이 동작할 수 있다. 또한, 상기 서버는 클라이언트에 보안 소프트웨어가 설치 유무를 사전에 판단하고 있을 수 있다.
단계(330)에서 DHCP 환경에서 승인된 클라이언트를 구분하는 서버는 고유값이 존재함을 판단함에 따라 데이터베이스에 저장된 고유값과 클라이언트의 HTTP 패킷 헤더의 유저 에이전트 스트링 필드에 기재되어 있는 고유값을 비교할 수 있다.
단계(331)에서 DHCP 환경에서 승인된 클라이언트를 구분하는 데이터베이스에 저장된 정보와 클라이언트의 고유값을 비교함으로써 클라이언트를 식별할 수 있다.
단계(332)에서 DHCP 환경에서 승인된 클라이언트를 구분하는 서버는 클라이언트에 따른 개별적인 보안 정책을 수행하도록 제공할 수 있다. 예를 들면, 상기 서버는 공유기에 연결된 복수의 클라이언트 중 각각의 클라이언트별로 각기 다른 보안 정책 또는 접근 제어 정책을 전달할 수 있고, 클라이언트들은 서버로부터 전달받은 각기 다른 보안 정책 또는 접근 제어 정책을 수행할 수 있다.
또한, 단계(310)에서 DHCP 환경에서 승인된 클라이언트를 구분하는 서버는 클라이언트의 HTTP 패킷 헤더의 유저 에이전트 스트링 필드에 고유값이 존재하는지 유무를 판단할 수 있다. 클라이언트 HTTP 패킷 헤더의 유저 에이전트 스트링 필드에 고유값이 존재하지 않을 경우, 클라이언트에 보안 소프트웨어가 설치되어 있지 않음을 판단할 수 있다.
단계(320)에서 DHCP 환경에서 승인된 클라이언트를 구분하는 서버는 클라이언트에게 보안 소프트웨어를 설치하기 위한 설치 페이지를 제공할 수 있다. 예를 들면, 상기 서버는 클라이언트에 보안 소프트웨어를 설치하기 위하여 설치 페이지를 연결시킬 수 있다. 클라이언트는 설치 페이지로 이동될 수 있다.
단계(321)에서 클라이언트는 설치 페이지를 통하여 보안 소프트웨어의 설치를 완료하게 된다.
단계(322)에서 DHCP 환경에서 승인된 클라이언트를 구분하는 서버는 클라이언트의 보안 소프트웨어에 의하여 클라이언트의 Mac 주소 및 공유기의 IP 주소를 획득함에 따라 Mac 주소 및 IP의 주소를 조합하여 고유값을 생성할 수 있다. 이때, DHCP 환경에서 승인된 클라이언트를 구분하는 서버는 클라이언트에게 고유값을 할당할 수 있고, 클라이언트는 보안 소프트웨어에 의하여 HTTP 패킷 헤더의 유저 에이전트 스트링 필드에 고유값을 기재할 수 있다.
단계(323)에서 DHCP 환경에서 승인된 클라이언트를 구분하는 서버는 고유값을 데이터베이스에 전달함으로써 Mac 주소, IP 주소 및 고유값에 대한 정보를 저장할 수 있다.
또한, 단계(320 내지 단계323)에서 DHCP 환경에서 승인된 클라이언트를 구분하는 서버는 클라이언트가 보안 소프트웨어의 설치를 완료함에 따라 단계(330)내지 단계(332)를 수행하게 된다. 이를 통하여 DHCP 환경에서 승인된 클라이언트를 구분하는 서버는 클라이언트에게 개별적인 보안 정책 및 접근 제어를 처리할 수 있다.
도 4를 참고하면, HTTP 패킷의 헤더 영역을 설명하기 위한 도면이다.
HTTP 패킷은 HTTP 프로토콜을 이용하여 요청 정보가 서버로 전송될 때, HTTP 패킷의 헤더(400)에 부가적인 정보를 포함하여 전송할 수 있다. 예를 들면, HTTP 패킷의 헤더(400)는 accept 필드, accept-language 필드, accept-encoding 필드, user-agent 필드(410), host 필드, connection 필드, cookie 필드 등을 포함할 수 있다.
accept 필드는 클라이언트가 처리하는 미디어의 타입을 명시할 수 있다.
accept-language 필드는 클라이언트가 지원하는 언어를 지정할 수 있다.
accept-encoding 필드는 클라이언트가 해석할 수 있는 인코딩 방식을 지정할 수 있다.
host 필드는 호스트의 이름과 URI의 포트 번호를 지정할 수 있다.
connection 필드는 클라이언트와 서버의 연결 방식에 대한 정보를 설정할 수 있다.
cookie 필드는 서버가 클라이언트에 쿠키를 저장한 경우, 쿠키 정보를 서버에 전송할 수 있다.
user-agent 필드(410)는 클라이언트의 프로그램 정보, 예를 들면, 브라우저의 정보(브라우저의 경로 정보, 브라우저의 식별 정보 등), OS의 정보 등을 포함할 수 있다. 이때, user-agent 필드(410)는 가공될 수 있으며, 클라이언트의 보안 소프트웨어를 통하여 고유값을 기재할 수 있다. 또한, user-agent 필드(410)에 기재되는 고유값은 문자, 숫자, 기호 등으로 기재될 수 있다.
도 5는 일 실시예에 따른 고유값 정보를 저장하는 데이터베이스를 설명하기 위한 도면이다.
데이터베이스(500)는 클라이언트의 Mac 주소(510) 및 공유기의 IP 주소(520)의 쌍에 따른 고유값(530)을 저장하고 있을 수 있다. 예를 들면, 데이터베이스(500)는 Mac 주소(510)가 'A1:11:0B:11:AB:11', IP 주소(520)가 '111.111.111.111', 고유값(530)은 AAA 라는 정보를 저장하고 있을 수 있다. 데이터베이스(500)에 저장된 Mac 주소, IP 주소 및 고유값에 대한 정보는 기 설정된 기간마다 업데이트될 수 있다.
DHCP 환경에서 클라이언트를 구분하는 서버는 데이터베이스(500)에 저장된 고유값을 통하여 클라이언트의 IP 주소가 변경되더라도 클라이언트의 HTTP 패킷 헤더의 유저 에이전트 스트링 필드에 기재된 고유값을 통하여 해당하는 클라이언트를 식별할 수 있게 된다.
이상에서 설명된 장치는 하드웨어 구성요소, 소프트웨어 구성요소, 및/또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPGA(field programmable gate array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 상기 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 애플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 콘트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.
소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치, 또는 전송되는 신호 파(signal wave)에 영구적으로, 또는 일시적으로 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록 매체에 저장될 수 있다.
실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이상과 같이 실시예들이 비록 한정된 실시예와 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.
그러므로, 다른 구현들, 다른 실시예들 및 특허청구범위와 균등한 것들도 후술하는 특허청구범위의 범위에 속한다.

Claims (10)

  1. DHCP 환경에서 클라이언트를 구분하는 방법에 있어서,
    클라이언트로부터 공유기를 통하여 네트워크의 접속이 요청됨을 수신하는 단계;
    상기 클라이언트의 HTTP 패킷 헤더의 유저 에이전트 스트링(User Agent String) 필드의 고유값 존재 유무에 기초하여 보안 소프트웨어의 설치 여부를 판단하는 단계;
    상기 클라이언트에 보안 소프트웨어가 설치된 경우, 데이터베이스에 저장된 정보와 상기 클라이언트의 고유값을 비교함으로써 클라이언트를 식별하는 단계; 및
    상기 클라이언트에 따른 개별적인 보안 정책을 수행하도록 제공하는 단계
    를 포함하는 DHCP 환경에서 클라이언트를 구분하는 방법.
  2. 제1항에 있어서,
    상기 보안 소프트웨어의 설치 여부를 판단하는 단계는,
    상기 클라이언트의 HTTP 패킷 헤더의 유저 에이전트 스트링 필드에 고유값이 존재함에 따라 상기 클라이언트에 보안 소프트웨어가 설치되었음을 판단하고, 상기 클라이언트 HTTP 패킷 헤더의 유저 에이전트 스트링 필드에 고유값이 존재하지 않을 경우, 상기 클라이언트에 보안 소프트웨어가 설치되어 있지 않음을 판단하는 단계
    를 포함하는 DHCP 환경에서 클라이언트를 구분하는 방법.
  3. 제2항에 있어서,
    상기 보안 소프트웨어의 설치 여부를 판단하는 단계는,
    상기 클라이언트에 보안 소프트웨어가 설치되어 있지 않은 경우, 상기 클라이언트에 상기 보안 소프트웨어를 설치하기 위한 페이지로 연결되고, 상기 페이지에서 상기 보안 소프트웨어를 설치하도록 유도하는 단계
    를 포함하는 DHCP 환경에서 클라이언트를 구분하는 방법.
  4. 제3항에 있어서,
    상기 보안 소프트웨어의 설치 여부를 판단하는 단계는,
    상기 클라이언트의 Mac 주소 및 상기 클라이언트와 연결된 공유기의 IP 주소에 기초하여 고유값을 생성하고, 상기 생성된 고유값을 상기 클라이언트에게 할당하는 단계
    를 포함하는 DHCP 환경에서 클라이언트를 구분하는 방법.
  5. 제1항에 있어서,
    상기 고유값은,
    상기 클라이언트의 보안 소프트웨어에 의하여 HTTP 패킷 헤더의 유저 에이전트 스트링 필드에 기재되는
    것을 특징으로 하는 DHCP 환경에서 클라이언트를 구분하는 방법.
  6. DHCP 환경에서 클라이언트를 구분하는 서버에 있어서,
    클라이언트로부터 공유기를 통하여 네트워크의 접속이 요청됨을 수신하는 수신부;
    상기 클라이언트의 HTTP 패킷 헤더의 유저 에이전트 스트링(User Agent String) 필드의 고유값 존재 유무에 기초하여 보안 소프트웨어의 설치 여부를 판단하는 판단부;
    상기 클라이언트에 보안 소프트웨어가 설치된 경우, 데이터베이스에 저장된 정보와 상기 클라이언트의 고유값을 비교함으로써 클라이언트를 식별하는 식별부; 및
    상기 클라이언트에 따른 개별적인 보안 정책을 수행하도록 제공하는 제공부
    를 포함하는 DHCP 환경에서 클라이언트를 구분하는 서버.
  7. 제6항에 있어서,
    상기 판단부는,
    상기 클라이언트의 HTTP 패킷 헤더의 유저 에이전트 스트링 필드에 고유값이 존재함에 따라 상기 클라이언트에 보안 소프트웨어가 설치되었음을 판단하고, 상기 클라이언트 HTTP 패킷 헤더의 유저 에이전트 스트링 필드에 고유값이 존재하지 않을 경우, 상기 클라이언트에 보안 소프트웨어가 설치되어 있지 않음을 판단하는
    것을 특징으로 하는 DHCP 환경에서 클라이언트를 구분하는 서버.
  8. 제7항에 있어서,
    상기 판단부는,
    상기 클라이언트에 보안 소프트웨어가 설치되어 있지 않은 경우, 상기 클라이언트에 상기 보안 소프트웨어를 설치하기 위한 페이지로 연결되고, 상기 페이지에서 상기 보안 소프트웨어를 설치하도록 유도하는
    것을 특징으로 하는 DHCP 환경에서 클라이언트를 구분하는 서버.
  9. 제8항에 있어서,
    상기 판단부는,
    상기 클라이언트의 Mac 주소 및 상기 클라이언트와 연결된 공유기의 IP 주소에 기초하여 고유값을 생성하고, 상기 생성된 고유값을 상기 클라이언트에게 할당하는
    것을 특징으로 하는 DHCP 환경에서 클라이언트를 구분하는 서버.
  10. 제6항에 있어서,
    상기 고유값은,
    상기 클라이언트의 보안 소프트웨어에 의하여 HTTP 패킷 헤더의 유저 에이전트 스트링 필드에 기재되는
    것을 특징으로 하는 DHCP 환경에서 클라이언트를 구분하는 서버.
KR1020160082574A 2016-06-30 2016-06-30 Dhcp 환경에서 승인된 클라이언트를 구분하는 방법 KR101820039B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020160082574A KR101820039B1 (ko) 2016-06-30 2016-06-30 Dhcp 환경에서 승인된 클라이언트를 구분하는 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160082574A KR101820039B1 (ko) 2016-06-30 2016-06-30 Dhcp 환경에서 승인된 클라이언트를 구분하는 방법

Publications (2)

Publication Number Publication Date
KR20180003132A true KR20180003132A (ko) 2018-01-09
KR101820039B1 KR101820039B1 (ko) 2018-02-28

Family

ID=61000594

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160082574A KR101820039B1 (ko) 2016-06-30 2016-06-30 Dhcp 환경에서 승인된 클라이언트를 구분하는 방법

Country Status (1)

Country Link
KR (1) KR101820039B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200103911A (ko) * 2019-02-25 2020-09-03 (주)지란지교테크 보안 프로그램을 이용한 사용자 인증을 수행하는 공유기 및 그 인증 방법
KR102548703B1 (ko) * 2022-11-22 2023-06-28 에스지에이솔루션즈 주식회사 홈 네트워크 환경에서의 원격 시스템에 대한 접속 제어 방법, 장치 및 컴퓨터-판독가능 기록매체

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160094531A1 (en) * 2014-09-29 2016-03-31 Microsoft Technology Licensing, Llc Challenge-based authentication for resource access

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200103911A (ko) * 2019-02-25 2020-09-03 (주)지란지교테크 보안 프로그램을 이용한 사용자 인증을 수행하는 공유기 및 그 인증 방법
KR102548703B1 (ko) * 2022-11-22 2023-06-28 에스지에이솔루션즈 주식회사 홈 네트워크 환경에서의 원격 시스템에 대한 접속 제어 방법, 장치 및 컴퓨터-판독가능 기록매체

Also Published As

Publication number Publication date
KR101820039B1 (ko) 2018-02-28

Similar Documents

Publication Publication Date Title
US11487903B2 (en) Systems and methods for controlling data exposure using artificial-intelligence-based modeling
US10601906B2 (en) Method and system for processing load balancing using virtual switch in virtual network environment
US11509537B2 (en) Internet of things device discovery and deployment
US11075981B2 (en) Method and system for processing direct server return load balancing using loopback interface in virtual network environment
WO2016160595A1 (en) System and method for threat-driven security policy controls
WO2016160599A1 (en) System and method for threat-driven security policy controls
US20200366648A1 (en) Configuring hostname based firewall policies
US10911485B2 (en) Providing cross site request forgery protection at an edge server
US9438629B2 (en) Sensitive information leakage prevention system, sensitive information leakage prevention method, and computer-readable recording medium
JP2005071362A (ja) ネットワークを介したscsiデバイスアクセスの提供
US9686237B2 (en) Secure communication channel using a blade server
KR101076683B1 (ko) 호스트 기반의 망분리 장치 및 방법
US10862804B2 (en) Redirecting data packets between overlay network and underlay network
KR101820039B1 (ko) Dhcp 환경에서 승인된 클라이언트를 구분하는 방법
KR101772681B1 (ko) 방화벽 장치 및 그의 구동방법
US20200007340A1 (en) Internet of things security module
JP6204407B2 (ja) サービス提供システム、サービス提供方法、およびサービス提供プログラム
CN115314257B (zh) 文件系统的鉴权方法、装置、电子设备及计算机存储介质
US8904487B2 (en) Preventing information theft
US9823944B2 (en) Deployment control device and deployment control method for deploying virtual machine for allowing access
KR102104703B1 (ko) IoT 환경의 LoRa 디바이스에서 선택적 암호화 적용을 통한 보안성 강화 방법 및 이를 수행하는 장치들
US20180365138A1 (en) Cloud-based testing
KR101535381B1 (ko) Ip 주소 및 url를 이용한 인터넷 접속 차단 방법
KR101490227B1 (ko) 트래픽 제어 방법 및 장치
KR102302331B1 (ko) 보안 시스템으로의 사용자 접속없이 사용자 로그를 제공하는 방법 및 그 시스템

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right