[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

KR20120058375A - Communication Method of Agent Using ARP, Network Access Control Method Using ARP and Network System - Google Patents

Communication Method of Agent Using ARP, Network Access Control Method Using ARP and Network System Download PDF

Info

Publication number
KR20120058375A
KR20120058375A KR1020110009349A KR20110009349A KR20120058375A KR 20120058375 A KR20120058375 A KR 20120058375A KR 1020110009349 A KR1020110009349 A KR 1020110009349A KR 20110009349 A KR20110009349 A KR 20110009349A KR 20120058375 A KR20120058375 A KR 20120058375A
Authority
KR
South Korea
Prior art keywords
computer
agent program
arp
arp packet
agent
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
KR1020110009349A
Other languages
Korean (ko)
Other versions
KR101203774B1 (en
Inventor
박동훈
구자진
강서일
이행렬
김완
Original Assignee
닉스테크 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 닉스테크 주식회사 filed Critical 닉스테크 주식회사
Priority to KR1020110009349A priority Critical patent/KR101203774B1/en
Publication of KR20120058375A publication Critical patent/KR20120058375A/en
Application granted granted Critical
Publication of KR101203774B1 publication Critical patent/KR101203774B1/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/10Mapping addresses of different types
    • H04L61/103Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Environmental & Geological Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

에이전트 프로그램의 에이알피를 이용한 통신 방법, 네트워크 엑세스 컨트롤 방법 및 네트워크 시스템이 개시된다.
본 발명의 일 실시 예에 따른 에이알피를 이용한 통신 방법은, 제1 컴퓨터에 설치된 제1 에이전트 프로그램이 '오퍼레이션 필드' 및 '타겟 프로토콜 어드레스 필드' 중 적어도 하나의 필드에 특정 비트 값이 지정된 제1 에이알피(Address Resolution Protocol, ARP) 패킷을 생성하는 단계와, 상기 제1 에이전트 프로그램이 상기 제1 ARP 패킷을 내부 네트워크에 브로드캐스트하는 단계 및 제2 컴퓨터에 설치된 제2 에이전트 프로그램으로부터 상기 제1 ARP 패킷에 대한 응답인 제2 ARP 패킷을 수신하는 단계를 포함한다.
Disclosed are a communication method, a network access control method, and a network system using ALP of an agent program.
In a communication method using ALP according to an embodiment of the present invention, a first agent program installed in a first computer may include: a first in which a specific bit value is assigned to at least one of an 'operation field' and a 'target protocol address field'; Generating an Address Resolution Protocol (ARP) packet; the first agent program broadcasting the first ARP packet to an internal network; and the first ARP from a second agent program installed on a second computer. Receiving a second ARP packet that is a response to the packet.

Description

에이전트 프로그램의 에이알피를 이용한 통신 방법, 네트워크 엑세스 컨트롤 방법 및 네트워크 시스템{Communication Method of Agent Using ARP, Network Access Control Method Using ARP and Network System}Communication Method of Agent Program using ARP, Network Access Control Method and Network System {Communication Method of Agent Using ARP, Network Access Control Method Using ARP and Network System}

본 발명은 내부 네트워크에서 ARP(Address Resolution Protocol)를 이용한 에이전트 간의 통신 방법, 네트워크 엑세스 컨트롤 방법 및 이를 수행하는 단말에 관한 것이다. The present invention relates to a method for communicating between agents using an address resolution protocol (ARP) in an internal network, a network access control method, and a terminal performing the same.

내부 네트워크에서 통신을 수행하는 방식은 수 많은 방식이 존재한다. 이때, 내부 네트워크는 기업 내의 사내 전산 망과 같은 네트워크를 의미한다. 이에 반하여 외부 네트워크는 인터넷 망 등을 의미한다. There are many ways to communicate in an internal network. In this case, the internal network refers to a network such as an in-house computer network within an enterprise. In contrast, an external network means an internet network.

내부 네트워크 상에서 보안/비용 절감/설치 용이성/기존 장비와의 호환성 등의 문제는 매우 중요하다. Security, cost reduction, ease of installation, and compatibility with existing equipment on the internal network are very important.

내부 네트워크에 연결된 컴퓨터들은 에이전트 프로그램이 설치되고, 컴퓨터 각각에 설치된 에이전트 프로그램은 네트워크 엑세스 컨트롤(Network Access Control, NAC)을 위한 동작을 수행할 수 있다. 그러나, 종래 기술에 따른 NAC 관련 기술은 내부 네트워크의 보안 기술로 인해 에이전트 프로그램 간의 통신은 차단되고, 효과적인 NAC의 수행이 어려운 경우가 발생할 수 있다. Agent programs are installed in computers connected to the internal network, and an agent program installed in each computer may perform an operation for network access control (NAC). However, in the related art NAC related technology, communication between agent programs is blocked due to security technology of an internal network, and it may be difficult to effectively perform NAC.

본 발명은 내부 네트워크 상에서 보안/비용 절감/설치 용이성/기존 장비와의 호환성 등을 향상 시킬 수 있는 에이전트 프로그램의 에이알피를 이용한 통신 방법, 네트워크 엑세스 컨트롤 방법 및 네트워크 시스템을 제공하고자 한다. The present invention is to provide a communication method, network access control method and network system using ALP of the agent program that can improve security / cost reduction / ease of installation / compatibility with existing equipment on the internal network.

또한 본 발명은 별도의 포트 제공이나 조치 없이도 에이전트 프로그램 간의 통신이 가능하도록 함으로써, 다양한 응용이 가능한 에이전트 프로그램의 에이알피를 이용한 통신 방법, 네트워크 엑세스 컨트롤 방법 및 네트워크 시스템을 제공하고자 한다.In addition, the present invention is to provide a communication method, a network access control method and a network system using the ALP of the agent program that can be various applications by enabling communication between the agent program without providing a separate port or action.

본 발명의 일 실시 예에 따른 에이알피를 이용한 네트워크 엑세스 컨트롤 방법은, 제1 컴퓨터에 설치된 제1 에이전트 프로그램이 '상기 제1 컴퓨터가 네트워크 엑세스 컨트롤(Network Access Control, NAC)을 위한 엔포서(Enforcer)로 동작하도록 지정된 컴퓨터 인지 여부'를 확인하는 단계와, 상기 제1 에이전트 프로그램이 적어도 하나의 필드가 수정된 제1 에이알피(Address Resolution Protocol, ARP) 패킷??상기 적어도 하나의 수정된 필드는 엔포서(Enforcer)로 동작하도록 지정된 컴퓨터 인지 여부를 나타내기 위한 비트 값을 포함함??을 생성하는 단계 및 상기 제1 에이전트 프로그램이 상기 제1 ARP 패킷을 내부 네트워크??상기 내부 네트워크는 '상기 제1 컴퓨터' 및 '제2 에이전트 프로그램이 설치된 제2 컴퓨터'를 포함함??에 브로드캐스트하는 단계를 포함한다. In the network access control method using ALP according to an embodiment of the present invention, the first agent program installed in the first computer is' Enforcer (Enforcer) for the first computer is a network access control (Network Access Control, NAC) Verifying whether the computer is designated to operate as a second computer; and a first address resolution protocol (ARP) packet in which the first agent program modifies at least one field. And a bit value for indicating whether the computer is designated to operate as an Enforcer, and the first agent program sends the first ARP packet to the internal network. And a second computer having a first computer 'and a second computer having a second agent program installed therein.

상기 제1 에이전트 프로그램 및 상기 제2 에이전트 프로그램 중 어느 하나는 상기 NAC를 위한 엔포서로 동작한다. One of the first agent program and the second agent program operates as an encoder for the NAC.

본 발명의 일 실시 예에 따른 에이알피를 이용한 통신 방법은, 제1 컴퓨터에 설치된 제1 에이전트 프로그램이 '오퍼레이션 필드' 및 '타겟 프로토콜 어드레스 필드' 중 적어도 하나의 필드에 특정 비트 값이 지정된 제1 에이알피(Address Resolution Protocol, ARP) 패킷을 생성하는 단계와, 상기 제1 에이전트 프로그램이 상기 제1 ARP 패킷을 내부 네트워크에 브로드캐스트하는 단계 및 제2 컴퓨터에 설치된 제2 에이전트 프로그램으로부터 상기 제1 ARP 패킷에 대한 응답인 제2 ARP 패킷을 수신하는 단계를 포함한다. In a communication method using ALP according to an embodiment of the present invention, a first agent program installed in a first computer may include: a first in which a specific bit value is assigned to at least one of an 'operation field' and a 'target protocol address field'; Generating an Address Resolution Protocol (ARP) packet; the first agent program broadcasting the first ARP packet to an internal network; and the first ARP from a second agent program installed on a second computer. Receiving a second ARP packet that is a response to the packet.

본 발명의 일 실시 예에 따른 컴퓨터 장치는, 네트워크 엑세스 컨트롤(Network Access Control, NAC)을 위한 에이전트 프로그램이 저장되는 메모리 및 상기 에이전트 프로그램을 실행하도록 구성된(configured) 적어도 하나의 프로세서를 포함하고, 상기 프로세서는 상기 내부 네트워크에 연결된 적어도 하나의 컴퓨터가 외부 네트워크에 접속하는 경우 상기 컴퓨터 장치가 네트워크 엑세스 컨트롤(Network Access Control, NAC)을 위한 엔포서(Enforcer)로 동작하도록 구성되고, 상기 프로세서는 '오퍼레이션 필드' 및 '타겟 프로토콜 어드레스 필드' 중 적어도 하나의 필드에 특정 비트 값이 지정된 에이알피(Address Resolution Protocol, ARP) 패킷을 이용하여 상기 적어도 하나의 다른 컴퓨터와 통신하도록 구성된다. The computer device according to an embodiment of the present disclosure includes a memory in which an agent program for network access control (NAC) is stored and at least one processor configured to execute the agent program. The processor is configured such that the computer device acts as an Enforcer for Network Access Control (NAC) when at least one computer connected to the internal network connects to an external network, and the processor is configured as an 'operation'. And an address resolution protocol (ARP) packet in which a specific bit value is assigned to at least one of the 'target protocol address field' and the at least one other computer.

본 발명에 따르면, 내부 네트워크 상에서 보안/비용 절감/설치 용이성/기존 장비와의 호환성 등을 향상 시킬 수 있다.According to the present invention, it is possible to improve security / cost reduction / ease of installation / compatibility with existing equipment on the internal network.

또한, 본 발명에 따르면, 별도의 포트 제공이나 조치 없이도 에이전트 프로그램 간의 통신이 가능하도록 함으로써, 다양한 응용이 가능하다. In addition, according to the present invention, by enabling communication between the agent program without providing a separate port or action, various applications are possible.

도 1은 본 발명의 일 실시 예에 따른 네트워크 시스템을 나타내는 도면이다.
도 2는 본 발명의 일 실시 예에 따른 ARP 패킷의 교환 방법을 설명하기 위한 도면이다.
도 3은 본 발명의 일 실시 예에 따른 ARP 패킷의 포맷을 나타내는 도면이다.
도 4는 본 발명의 일 실시 예에 따른 ARP를 이용한 네트워크 엑세스 컨트롤 방법을 나타내는 흐름도이다.
도 5는 본 발명의 일 실시 예에 따른 ARP를 이용한 통신 방법을 설명하기 위한 도면이다.
도 6은 본 발명의 일 실시 예에 따른 ARP를 이용한 통신 방법을 나타내는 흐름도이다.
도 7은 본 발명의 일 실시 예에 따른 컴퓨터 장치의 구성을 나타내는 도면이다.
1 is a diagram illustrating a network system according to an embodiment of the present invention.
2 is a diagram illustrating a method of exchanging ARP packets according to an embodiment of the present invention.
3 is a diagram illustrating a format of an ARP packet according to an embodiment of the present invention.
4 is a flowchart illustrating a network access control method using ARP according to an embodiment of the present invention.
5 is a view for explaining a communication method using ARP according to an embodiment of the present invention.
6 is a flowchart illustrating a communication method using ARP according to an embodiment of the present invention.
7 is a diagram illustrating a configuration of a computer device according to an embodiment of the present invention.

이하, 본 발명의 실시예를 첨부된 도면을 참조하여 상세하게 설명한다. DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings.

도 1은 본 발명의 일 실시 예에 따른 네트워크 시스템을 나타내는 도면이다. 1 is a diagram illustrating a network system according to an embodiment of the present invention.

도 1을 참조하면, 네트워크 시스템은 내부 네트워크(110)을 포함한다. 내부 네트워크(110)는 사내 전산 망과 같은 소규모 네트워크 일 수 있다. 내부 네트워크(110)는 게이트웨이, VPN 장비(120)등을 통해 외부 네트워크에 접속할 수 있다. 또한, 내부 네트워크(110)는 외부 네트워크에 접속함으로써, 다른 내부 네트워크들(140, 150)과 통신할 수 있다. Referring to FIG. 1, the network system includes an internal network 110. The internal network 110 may be a small network such as an in-house computer network. The internal network 110 may access an external network through a gateway, a VPN device 120, or the like. In addition, the internal network 110 may communicate with other internal networks 140 and 150 by connecting to an external network.

내부 네트워크(110)는 복수의 컴퓨터들(111, 113, 115)을 포함하여 구성될 수 있다. 또한, 도 1에 명시적으로 도시하지는 않았지만 내부 네트워크(110)는 복수의 컴퓨터들(111, 113, 115)을 관리하기 위한 적어도 하나의 서버 장치를 포함한다. Internal network 110 may be configured to include a plurality of computers (111, 113, 115). In addition, although not explicitly shown in FIG. 1, the internal network 110 includes at least one server device for managing the plurality of computers 111, 113, and 115.

이하, 설명의 편의를 위하여 111을 제1 컴퓨터, 113을 제2 컴퓨터, 115를 제3 컴퓨터라 칭하기로 한다. 한편, 도 1에서 130은 외부 방문자가 구비한 노트북이거나 임시적으로 내부 네트워크(110)에 접속한 컴퓨터를 의미한다. Hereinafter, for convenience of description, 111 will be referred to as a first computer, 113 as a second computer, and 115 as a third computer. In FIG. 1, 130 denotes a laptop provided by an external visitor or a computer temporarily connected to the internal network 110.

제1 컴퓨터(111), 제2 컴퓨터(113) 및 제3 컴퓨터(115) 중 적어도 하나에 에이전트 프로그램이 설치될 수 있다. 여기서, 에이전트 프로그램은 네트워크 엑세스 컨트롤(Network Access Control, NAC)을 위한 프로그램을 의미한다. 즉, 에이전트 프로그램은 내부 네트워크(110)에서 NAC를 수행할 수 있다. 이하, 설명의 편의를 위하여 제1 컴퓨터(111)에 설치된 에이전트 프로그램을 '제1 에이전트 프로그램'이라 칭하고, 마찬가지로 제2 컴퓨터(113)에 설치된 에이전트 프로그램을 '제2 에이전트 프로그램'이라 칭하기로 한다. The agent program may be installed in at least one of the first computer 111, the second computer 113, and the third computer 115. Here, the agent program means a program for network access control (NAC). In other words, the agent program may perform NAC in the internal network 110. Hereinafter, for convenience of description, the agent program installed in the first computer 111 will be referred to as a 'first agent program', and the agent program installed in the second computer 113 will be referred to as a 'second agent program'.

또한, 본 발명의 실시 예에 따르면, 각각의 컴퓨터에 설치된 에이전트 프로그램들은 ARP 패킷을 이용하여 서로 통신할 수 있다. In addition, according to an embodiment of the present invention, agent programs installed in each computer may communicate with each other using an ARP packet.

NAC의 기능은 "내부 네트워크(110)에 접속하는 특정 컴퓨터를 통해 접속하는 사용자가 올바른(접속 허가를 받은) 사용자인지를 인증하는 것", "보안 매커니즘이 제대로 운용되고 있는지를 확인하는 것" 및 "네트워크의 접속 권한을 부여하거나 제한하는 것"을 포함한다. NAC의 기능에 대한 예를 더 들면, 아래 8가지가 있으며, NAC의 기능이 이에 제한되는 것은 아니다. The function of NAC is to "authenticate whether a user connecting through a particular computer accessing the internal network 110 is a valid (authorized user)", "make sure that the security mechanism is operating properly" and "Granting or restricting access rights of a network". Further examples of the function of the NAC, there are eight below, the function of the NAC is not limited to this.

① 사용자 인증 및 단말(PC, 노트북, 스마트폰 등) 인증(Pre??Admission) ① User authentication and terminal (PC, notebook, smartphone, etc.) authentication (Pre ?? Admission)

- 인가된 사용자 또는 허가 받은 방문자 여부를 확인하여 인증한다. -Verify by authenticating user or authorized visitor.

- 어떤 사용자가 어떠한 경로를 통하여 들어오든지, 사용자 및 단말은 검사를 통과해야 내부 네트워크로 진입할 수 있다. No matter which user enters through which path, the user and the terminal must pass the test before entering the internal network.

- 만약, 내방한 외부직원이 NAC이 설치되어 있는 네트워크에 접근했다고 하면, 네트워크를 사용하기에 앞서 사용자에 대한 인증을 받아야 하며, 사용하는 노트북을 네트워크에 연결해도 안전하다는 검사를 받아야 한다. -If an outside employee visits the network where NAC is installed, the user must be authenticated before using the network, and it must be checked that it is safe to connect the laptop to the network.

- 또한 네트워크를 사용하면서 조금이라도 이상한 트래픽을 수행한다면 이는 바로 NAC에 의해 감지되어 네트워크로부터 격리된다. -Also, if you are using the network and performing any strange traffic, it is detected by the NAC and isolated from the network.

② 인지(New Element Detection)② New Element Detection

- 신규 사용자 PC가 네트워크 접속 시 보안조치를 수행한다.-New user PC performs security measures when accessing the network.

- 취약한 시스템의 경우 보안조치가 될 수 있도록 유도한다. -In the case of vulnerable systems, it can be a security measure.

③ 무결성 검사(Host Intergrity Check) ③ Host Intergrity Check

- OS패치, 백신 등 PC 보안 솔루션의 업데이트 상태, 운영체제 보안설정 상태, 기업의 필수 또는 금지 소프트웨어 사용 여부 및 불법 외부 저장 장치 사용 여부 등 사용자의 PC 상태를 점검한다. -Check the status of the user's PC, such as the update status of PC security solutions such as OS patches and vaccines, operating system security settings, whether companies use required or prohibited software, and whether illegal external storage devices are used.

④ 격리(Quarantine) ④ Quarantine

- 취약한 PC 및 감염이 의심되는 단말에 대해 자동인지 및 격리를 수행한다. -Automatic recognition and quarantine for vulnerable PCs and suspicious terminals.

⑤ 치료(Remediation) ⑤ Remediation

- 무결성 검사 결과에 따라 취약점이 자동으로 제거되도록 자동 업데이트 및 치료를 수행한다. -Automatic update and remediation are performed to remove the vulnerability automatically according to the integrity check result.

⑥ 차단(Enforcement)⑥ Enforcement

- 비 인가자 및 인증실패 사용자에 대한 네트워크 접속을 차단한다. -Block network access for unauthorized and failed users.

⑦ 권한부여(Authorization)⑦ Authorization

- 인가된 내부 사용자 및 허가 받은 방문자 등 사용자의 형태별로 네트워크의 접근 권한을 부여한다. -Grant access to the network by user type, including authorized internal users and authorized visitors.

⑧ 접속 후 지속관리(Post-Admission Protection)⑧ Post-Admission Protection

- 정상 인증 후에도 네트워크 사용 중에 지속적으로 자동/반복적으로 관리한다.-Automatically and repeatedly managed continuously while using the network even after normal authentication.

본 명세서에서 '엔포서로 지정된 컴퓨터'는 NAC의 기능 중 특히 '⑥ 차단(Enforcement)'을 수행하게 된다. 또한, 제1 컴퓨터(111)가 엔포서로 지정된 경우, 제1 컴퓨터(111)는 내부 네트워크(110)에서 게이트웨이로 인식된다. 즉, 각각의 컴퓨터들에 설치되는 에이전트 프로그램은 엔포서로 지정된 컴퓨터를 게이트 웨이로 인식하도록 프로그래밍 된다. 따라서 내부 네트워크(110)와 외부 네트워크로 송수신되는 데이터는 모두 제1 컴퓨터(111)를 통해 송수신되게 된다. 이와 같이, 소프트웨어 적으로 엔포서가 결정됨으로써, 내부 네트워크 상에서 보안/비용 절감/설치 용이성/기존 장비와의 호환성 등이 향상될 수 있다.
In the present specification, a computer designated as an 'enforcer' performs '⑥ enforcement' among the functions of the NAC. In addition, when the first computer 111 is designated as an encoder, the first computer 111 is recognized as a gateway in the internal network 110. That is, the agent program installed in each of the computers is programmed to recognize the computer designated as the Enforcer as the gateway. Accordingly, all data transmitted and received through the internal network 110 and the external network are transmitted and received through the first computer 111. In this way, by determining the encoder in software, security, cost reduction, ease of installation, and compatibility with existing equipment may be improved on the internal network.

도 2는 본 발명의 일 실시 예에 따른 ARP 패킷의 교환 방법을 설명하기 위한 도면이다. 2 is a diagram illustrating a method of exchanging ARP packets according to an embodiment of the present invention.

도 2에서, A, B, C, D 및 E 각각은 복수의 컴퓨터들 각각에 설치된 에이전트 프로그램을 나타낸다. 이때, 복수의 컴퓨터들 각각은 내부 네트워크(110)에 접속되어 있는 컴퓨터를 나타낸다. 본 명세서에서 설명의 편의를 위해 컴퓨터를 예를 들어 설명하지만, A, B, C, D 및 E 중 적어도 하나는 스마트 폰이나 태플릿 PC 등의 휴대용 전자기기에 설치될 수 있다. 이때, 스마트 폰이나 태플릿 PC 등에 설치되는 에이전트 프로그램은 모바일 환경에 적합하도록 구현된 프로그램이 사용될 수 있다. In Fig. 2, A, B, C, D and E each represent an agent program installed in each of a plurality of computers. In this case, each of the plurality of computers represents a computer connected to the internal network 110. In the present specification, for convenience of description, a computer is described as an example, but at least one of A, B, C, D, and E may be installed in a portable electronic device such as a smartphone or a tablet PC. In this case, an agent program installed in a smartphone or tablet PC may be used to implement a program suitable for a mobile environment.

A, B, C, D 및 E 각각에 대응하는 컴퓨터들 중 어느 하나는 보안 관리자에 의하여 엑세스 컨트롤(Network Access Control, NAC)을 위한 엔포서(Enforcer)로 동작하도록 지정되어 있을 수 있다. 또한, 엔포서는 지정되어 있지 않고, 에이전트 프로그램들 각각의 ARP 패킷 교환에 의해 결정될 수도 있다. 먼저, A가 설치된 컴퓨터가 관리자에 의해 엔포서로 지정된 경우를 설명하고, 다음에 엔포서가 지정되지 않은 경우 엔포서를 결정하는 방식을 설명한다. Any one of the computers corresponding to A, B, C, D and E may be designated by the security administrator to act as an Enforcer for Network Access Control (NAC). Also, the Enforcer is not specified and may be determined by the ARP packet exchange of each of the agent programs. First, a case where a computer on which A is installed is designated as an enforcer by an administrator will be described. Next, a method of determining an enforcer when the enforcer is not specified will be described.

보안 관리자가 A가 설치된 컴퓨터를 엔포서로 동작하도록 지정한 경우, A는 '특정 필드값이 변경된 ARP 패킷'을 브로드캐스트(Broadcast)한다. 이하의 설명에서 ARP 패킷은 다른 설명이 없는 한 '특정 필드값이 변경된 ARP 패킷'을 의미한다. When the security manager designates that the computer on which A is installed is to act as an encoder, A broadcasts an 'ARP packet with a specific field value changed'. In the following description, an ARP packet refers to an 'ARP packet whose specific field value is changed' unless otherwise described.

A가 브로드캐스트하는 ARP 패킷은 특정 필드값에 자신이 엔포서로 지정되어 있음을 나타내는 비트값을 포함한다. 통신 표준이나 네트워크 표준에 정의된 ARP 패킷은 주소 결정 프로토콜로 사용되는데, 본 발명의 실시 예에서는 통신 표준이나 네트워크 표준에 정의된 ARP 패킷의 일부 필드를 수정하여 '엔포서 지정여부'나 '간단한 커멘드(command)'를 브로드캐스트한다. 도 1의 210은 각각의 에이전트 프로그램들이 본 발명의 실시 예에 따른 ARP 패킷을 브로드캐스트하는 과정을 나타낸다. 본 발명의 실시 예에 따른 ARP 패킷의 구조는 도 3을 통해 상세히 설명하기로 한다. The ARP packet broadcasted by A includes a bit value indicating that it is designated as an encoder in a specific field value. An ARP packet defined in a communication standard or a network standard is used as an address resolution protocol. According to an embodiment of the present invention, some fields of an ARP packet defined in a communication standard or a network standard are modified to 'enforcer designation' or 'simple command'. broadcast (command) ' 210 in FIG. 1 shows a process in which each agent program broadcasts an ARP packet according to an embodiment of the present invention. The structure of an ARP packet according to an embodiment of the present invention will be described in detail with reference to FIG. 3.

도 1의 210 과정에서, C 및 E도 '특정 필드값이 변경된 ARP 패킷'을 브로드캐스트 할 수 있다. 또한, B 및 D는 이웃 노드(컴퓨터 또는 에이전트 프로그램)로 APR 패킷을 전달할 수도 있다. In operation 210 of FIG. 1, C and E may also broadcast an 'ARP packet whose specific field value is changed'. In addition, B and D may forward APR packets to neighbor nodes (computer or agent programs).

A가 엔포서로 지정된 경우, 220 과정에서 A는 자신이 엔포서임을 내부 네트워크(110)에 브로드캐스트한다. 210과정을 통해 다른 에이전트들은 A가 엔포서 임을 알고 있기 때문에, 더 이상 엔포서 지정을 위한 ARP 패킷 브로드캐스트를 수행하지 않는다. If A is designated as an enforcer, in step 220, A broadcasts to the internal network 110 that it is the enforcer. In step 210, since the other agents know that A is an encoder, it no longer performs ARP packet broadcast for specifying an encoder.

한편, A는 자신이 엔포서임을 알리기 위한 ARP 패킷을 주기적으로 브로드캐스트할 수 있다. 만일, 특정 시간이 지나도 A로부터 ARP 패킷이 브로드캐스트되지 않으면, B~E 중 어느 하나는 엔포서로 동작하기 위한 ARP 패킷을 브로드캐스트할 수 있다. 이와 같이, 새로운 엔포서의 결정이 필요하거나 관리자에 의하여 엔포서가 지정되지 않은 경우 각각의 에이전트 프로그램들은 엔포서로 기능하기 위해 ARP 패킷을 교환하는 과정을 수행할 수 있다. 엔포서의 결정은 ARP 패킷의 특정 필드에 포함된 우선 순위 정보를 비교함으로써 결정될 수 있다. 이때 우선 순위 정보는 IP 부여 순서 또는 ARP 패킷의 생성 시간에 대응하는 타임 스탬프일 수 있다.
Meanwhile, A may periodically broadcast an ARP packet for notifying that it is an encoder. If the ARP packet is not broadcast from A even after a certain time, any one of B to E may broadcast an ARP packet to operate as an encoder. As such, when a determination of a new Enforcer is required or an Enforcer is not designated by an administrator, each agent program may perform a process of exchanging ARP packets to function as an Enforcer. The determination of the encoder may be determined by comparing the priority information included in a specific field of the ARP packet. In this case, the priority information may be a time stamp corresponding to the IP assignment order or the generation time of the ARP packet.

도 3은 본 발명의 일 실시 예에 따른 ARP 패킷의 포맷을 나타내는 도면이다. 3 is a diagram illustrating a format of an ARP packet according to an embodiment of the present invention.

도 3을 참조하면, ARP 패킷의 포맷은 통신 표준이나 네트워크 표준에 정의된 포맷과 동일하지만, '오퍼레이션(Operation) 필드(310)' 또는 '타겟 프로토콜 어드레스(Target protocol address) 필드(320)'에 특정 비트 값이 지정될 수 있다. 이때, '오퍼레이션 필드(310)'에 지정되는 비트 값은 에이전트 프로그램들간에 약속된 플래그(flag)의 값일 수 있다. '약속된 플래그(flag)의 값'이란, 관리자에 의해서 지정된 특정 역할을 수행하는지 여부를 나타낼 수 있다. 예를 들어, 관리자에 의해서 지정된 특정 역할은 '엔포서', '인지(New Element Detection)', '격리(Quarantine)' 등 보안과 관련된 해당 기능일 수도 있고, 보안과는 크게 관련이 없지만 네크워크를 운용하는데 필요한 기능일 수도 있다. 또한, 응용에 따라서는 '오퍼레이션 필드(310)'에 특정 요청(Request)이나, 요청에 대한 응답(Reply)임을 나타내는 커맨드도 지정될 수 있다. Referring to FIG. 3, the format of the ARP packet is the same as the format defined in the communication standard or the network standard, but in the 'Operation field 310' or the 'Target protocol address field 320'. Specific bit values can be specified. In this case, the bit value designated in the 'operation field 310' may be a value of a flag promised between agent programs. The value of the promised flag may indicate whether to perform a specific role designated by the administrator. For example, a specific role assigned by an administrator may be a security-related function, such as 'Enforcer', 'New Element Detection', 'Quarantine', or a network that is not strongly related to security. It may be a function required to operate. In addition, according to an application, a command indicating that a specific request or a response to the request may be specified in the operation field 310.

'타겟 프로토콜 어드레스 필드(320)'에 지정되는 비트 값은 다른 컴퓨터에 설치된 에이전트 프로그램에 전달하기 위한 커멘드(command)일 수 있다. 이때, 'command'는 IP 부여 순서에 대한 정보일 수 있고, 타임 스탬프에 대한 정보일 수도 있다. 또한, 응용 예에 따라서 'command'는 네트워크를 운용하는데 필요한 특정 메시지일 수도 있다. The bit value specified in the 'target protocol address field 320' may be a command for transferring to an agent program installed in another computer. In this case, the 'command' may be information on an IP assignment order or may be information on a time stamp. In addition, depending on the application example, the 'command' may be a specific message required to operate the network.

통신 표준이나 네트워크 표준에 정의된 ARP 패킷은 통신이 되기 위한 가장 기본적인 프로토콜이다. 따라서, 개인 방화벽이 설정된 컴퓨터도 APR 패킷을 막지는 않는다. 마찬가지로, 도 3에 도시된 ARP 패킷은 개인 방화벽과는 상관 없이 컴퓨터들간에 교환될 수 있다.
The ARP packet defined in the communication standard or network standard is the most basic protocol for communication. Thus, computers with personal firewalls do not block APR packets. Similarly, the ARP packets shown in FIG. 3 can be exchanged between computers regardless of personal firewall.

도 4는 본 발명의 일 실시 예에 따른 ARP를 이용한 네트워크 엑세스 컨트롤 방법을 나타내는 흐름도이다. 4 is a flowchart illustrating a network access control method using ARP according to an embodiment of the present invention.

도 4의 방법은 제1 컴퓨터(111)에 설치된 제1 에이전트 프로그램에 의하여 수행될 수 있다. The method of FIG. 4 may be performed by a first agent program installed in the first computer 111.

410단계에서, 제1 에이전트 프로그램이 '상기 제1 컴퓨터(111)가 네트워크 엑세스 컨트롤(Network Access Control, NAC)을 위한 엔포서(Enforcer)로 동작하도록 지정된 컴퓨터 인지 여부'를 확인한다. 엔포서의 지정은 보안 관리자에 의해 미리 지정되어 있을 수 있다. In operation 410, the first agent program checks whether the first computer 111 is a computer designated to operate as an Enforcer for a network access control (NAC). The assignment of the Enforcer may be predefined by the Security Administrator.

420단계에서, 제1 에이전트 프로그램이 적어도 하나의 필드가 수정된 제1 에이알피(Address Resolution Protocol, ARP) 패킷을 생성한다. 이때, 상기 적어도 하나의 수정된 필드는 엔포서(Enforcer)로 동작하도록 지정된 컴퓨터 인지 여부를 나타내기 위한 비트 값을 포함한다. 이때, 적어도 하나의 필드는 오퍼레이션 필드(310) 또는 타겟 프로토콜 어드레스 필드(320)이다. 이때, 상기 제1 컴퓨터가 상기 엔포서로 동작하도록 지정된 컴퓨터이면, 420 단계에서 제1 에이전트 프로그램은 상기 제1 ARP 패킷의 오퍼레이션 필드의 2바이트 중 어느 한 바이트의 비트 값을 '0xFF'로 지정한다. 비트 값의 지정 예는 후술하는 "본 발명의 일 실시 예에 따른 네트워크 시스템의 동작 시나리오"에서 상세히 설명하기로 한다. In step 420, the first agent program generates a first ARP packet in which at least one field is modified. In this case, the at least one modified field includes a bit value for indicating whether the computer is designated to operate as an Enforcer. In this case, the at least one field is the operation field 310 or the target protocol address field 320. In this case, if the first computer is a computer designated to operate as the encoder, in step 420, the first agent program designates a bit value of one byte of two bytes of the operation field of the first ARP packet as '0xFF'. An example of specifying a bit value will be described in detail later in "Operation scenario of a network system according to an embodiment of the present invention".

430단계에서, 제1 에이전트 프로그램이 상기 제1 ARP 패킷을 내부 네트워크에 브로드캐스트한다. 이때, 제1 에이전트 프로그램 및 상기 제2 에이전트 프로그램 중 어느 하나는 상기 NAC를 위한 엔포서로 동작한다. In step 430, the first agent program broadcasts the first ARP packet to the internal network. At this time, any one of the first agent program and the second agent program operates as an encoder for the NAC.

440단계에서, 제2 컴퓨터(113)에 설치된 제2 에이전트 프로그램으로부터 상기 제2 에이전트 프로그램에 의해 생성된 제2 ARP 패킷을 수신한다. In operation 440, a second ARP packet generated by the second agent program is received from a second agent program installed in the second computer 113.

450 단계에서 제1 에이전트 프로그램은 상기 제1 컴퓨터 및 상기 제2 컴퓨터 각각의 우선 순위를 비교한다. In operation 450, the first agent program compares the priorities of each of the first computer and the second computer.

460단계에서 제1 에이전트 프로그램은 비교 결과에 따라서 상기 엔포서로 동작할지 여부를 결정할 수 있다. 즉, 제1 에이전트 프로그램은 상기 제1 ARP 패킷을 내부 네트워크에 브로드캐스트 한 후, '상기 제2 에이전트 프로그램에 의해 생성된 제2 ARP 패킷'이 기 설정된 시간 내에 수신되는지 여부를 확인하고, 상기 제2 ARP 패킷이 상기 기 설정된 시간 내에 수신되면, 상기 제1 컴퓨터 및 상기 제2 컴퓨터 각각의 우선 순위를 비교하고, 비교 결과에 따라서 상기 엔포서로 동작할지 여부를 결정할 수 있다. 여기서, 우선 순위는, '상기 내부 네크워크 내에서 상기 제1 컴퓨터 및 상기 제2 컴퓨터에 부여된 IP의 부여 순서' 또는 '상기 제1 에이전트 및 상기 제2 에이전트 각각의 타이머에 의해 설정된 타임스탬프 값들'을 기초로 결정될 수 있다. In operation 460, the first agent program may determine whether to operate as the encoder according to the comparison result. That is, after the first agent program broadcasts the first ARP packet to the internal network, the first agent program checks whether or not the 'second ARP packet generated by the second agent program' is received within a preset time. When 2 ARP packets are received within the preset time, the priority of each of the first computer and the second computer may be compared, and it may be determined whether to operate as the encoder according to the comparison result. Here, the priority may be 'the order of assigning IPs to the first computer and the second computer in the internal network' or 'timestamp values set by timers of the first agent and the second agent'. It can be determined based on.

또한, 제1 에이전트 프로그램은, '상기 제1 컴퓨터의 타임 스탬프'를 설정한다. 만일, 상기 제1 컴퓨터가 상기 엔포서로 동작하도록 지정되지 않은 컴퓨터이면, 제1 에이전트 프로그램은 420 단계에서 상기 제1 ARP 패킷의 오퍼레이션 필드의 2바이트 중 어느 한 바이트의 비트 값을 '0xF0'로 지정하고, 상기 제1 ARP 패킷의 '타겟 프로토콜 어드레스 필드'에 '상기 설정된 제1 컴퓨터의 타임 스탬프에 대응하는 우선순위 정보'를 지정할 수 있다. The first agent program also sets a 'time stamp of the first computer'. If the first computer is a computer that is not designated to operate as the encoder, the first agent program designates a bit value of one byte of two bytes of the operation field of the first ARP packet as '0xF0' in step 420. The 'priority information corresponding to the set time stamp of the first computer' may be designated in the 'target protocol address field' of the first ARP packet.

또한, 제1 에이전트 프로그램은, 상기 제1 ARP 패킷을 내부 네트워크에 브로드캐스트 한 후, '상기 제2 에이전트 프로그램에 의해 생성된 제2 ARP 패킷'이 기 설정된 시간 내에 수신되는지 여부를 확인하고, 상기 제2 ARP 패킷이 상기 기 설정된 시간 내에 수신되지 않으면 상기 엔포서로 동작할 수 있다. In addition, after the first agent program broadcasts the first ARP packet to the internal network, the first agent program checks whether the 'second ARP packet generated by the second agent program' is received within a preset time period, and If the second ARP packet is not received within the preset time, the second ARP packet may operate as the encoder.

또한, 제1 에이전트 프로그램은, 상기 엔포서로 동작한 이후 제3 컴퓨터에 설치된 제3 에이전트로부터 제3 ARP 패킷을 수신하면, '상기 설정된 제1 컴퓨터의 타임 스탬프에 대응하는 우선순위 정보' 및 '상기 제3 컴퓨터의 타임 스탬프에 대응하는 우선순위 정보'를 비교하고, 비교 결과에 따라서 상기 엔포서로 계속 동작할지 여부를 결정할 수 있다.
In addition, when the first agent program receives the third ARP packet from the third agent installed in the third computer after operating as the encoder, 'priority information corresponding to the time stamp of the set first computer' and 'the Priority information corresponding to a time stamp of a third computer may be compared, and it may be determined whether to continue to operate with the encoder according to the comparison result.

도 5는 본 발명의 일 실시 예에 따른 ARP를 이용한 통신 방법을 설명하기 위한 도면이다. 5 is a view for explaining a communication method using ARP according to an embodiment of the present invention.

도 5를 참조하면, 내부 네트워크에 접속되어 있는 제1 컴퓨터 및 제2 컴퓨터들 각각은 에이전트 프로그램이 설치되어 있다. 먼저 제1 컴퓨터는 510단계에서, '변조된 ARP 패킷'을 제2 컴퓨터로 전송함으로써 ARP를 이용한 통신을 수행할 수 있다. 이때, '변조된 ARP 패킷'은 도 3에 도시된 ARP 패킷을 의미한다. Referring to FIG. 5, an agent program is installed in each of the first and second computers connected to the internal network. First, in step 510, the first computer transmits a 'modulated ARP packet' to the second computer to perform communication using ARP. In this case, the 'modulated ARP packet' refers to the ARP packet shown in FIG.

520단계에서 제2 컴퓨터는, 제1 컴퓨터로부터 수신된 ARP 패킷에 대한응답을 제1 컴퓨터에게 전송할 수 있다. 위에서도 언급한 바와 같이, ARP 패킷은 통신이 이루어지기 위한 가장 기본적인 패킷이기 때문에 방화벽과 관계 없이 통신이 가능하다. 다만, ARP 패킷은 오퍼레이션 필드(310) 2 바이트, 타겟 프로토콜 어드레스 필드(320) 4바이트를 변경할 수 있기 때문에 포함될 수 있는 데이터는 많지 않다. 그러나, 에이전트 프로그램이 설치되어 있고, 에이전트 프로그램들 간에 특정 비트 값이 특정 메시지를 의미하는 것으로 약속되어 있는 경우, 에이전트 프로그램들 간의 통신이 가능하게 된다. In operation 520, the second computer may transmit a response to the ARP packet received from the first computer to the first computer. As mentioned above, the ARP packet is the most basic packet for communication, so communication is possible regardless of the firewall. However, since the ARP packet can change 2 bytes of the operation field 310 and 4 bytes of the target protocol address field 320, there is not much data that can be included. However, when an agent program is installed and a specific bit value is promised to mean a specific message between agent programs, communication between the agent programs becomes possible.

이하, 도 6을 통해 본 발명의 일 실시 예에 따른 ARP를 이용한 통신 방법을 구체적으로 설명하기로 한다.
Hereinafter, a communication method using ARP according to an embodiment of the present invention will be described in detail with reference to FIG. 6.

도 6은 본 발명의 일 실시 예에 따른 ARP를 이용한 통신 방법을 나타내는 흐름도이다. 6 is a flowchart illustrating a communication method using ARP according to an embodiment of the present invention.

도 6에 도시된 방법은 제1 컴퓨터(111)에 설치된 제1 에이전트 프로그램에 의하여 수행될 수 있다.The method shown in FIG. 6 may be performed by a first agent program installed in the first computer 111.

610단계에서 제1 에이전트 프로그램은 '오퍼레이션 필드' 및 '타겟 프로토콜 어드레스 필드' 중 적어도 하나의 필드에 특정 비트 값이 지정된 제1 에이알피(Address Resolution Protocol, ARP) 패킷을 생성한다. 이때, 제1 에이알피 패킷은 도 3에 도시된 패킷 포맷을 가진다. 이때, '오퍼레이션 필드(310)'에 지정되는 비트 값은 상기 제2 에이전트 프로그램과 약속된 플래그(flag)의 값일 수 있다. 또한, 오퍼레이션 필드(310)'에 지정되는 비트 값은 '상기 제1 컴퓨터가 네트워크 엑세스 컨트롤(Network Access Control, NAC)을 위한 엔포서(Enforcer)로 동작하도록 지정된 컴퓨터 인지 여부'를 나타낼 수 있다. 또한, '타겟 프로토콜 어드레스 필드(320)'에 지정되는 비트 값은 '상기 제1 에이전트 프로그램에 의해 설정된 상기 제1 컴퓨터의 타임 스탬프에 대한 정보'일 수 있다. In operation 610, the first agent program generates a first Address Resolution Protocol (ARP) packet in which a specific bit value is specified in at least one of the 'operation field' and the 'target protocol address field'. At this time, the first ALP packet has a packet format shown in FIG. 3. In this case, the bit value designated in the 'operation field 310' may be a value of a flag promised with the second agent program. In addition, the bit value specified in the operation field 310 may indicate whether the first computer is a computer designated to operate as an Enforcer for Network Access Control (NAC). In addition, the bit value designated in the 'target protocol address field 320' may be 'information about the time stamp of the first computer set by the first agent program'.

620단계에서 제1 에이전트 프로그램은 상기 제1 ARP 패킷을 내부 네트워크에 브로드캐스트한다. In step 620, the first agent program broadcasts the first ARP packet to the internal network.

630단계에서 제1 에이전트 프로그램은 제2 컴퓨터에 설치된 제2 에이전트 프로그램으로부터 상기 제1 ARP 패킷에 대한 응답인 제2 ARP 패킷을 수신한다. 만일, 제1 ARP 패킷에 '특정 요청'이 지정되어 있는 경우, 제2 ARP 패킷은 '특정 요청'에 대한 '승인 또는 거부'를 포함할 수 있다.
In operation 630, the first agent program receives a second ARP packet, which is a response to the first ARP packet, from the second agent program installed in the second computer. If the 'specific request' is designated in the first ARP packet, the second ARP packet may include 'accept or reject' for the 'specific request'.

도 7은 본 발명의 일 실시 예에 따른 컴퓨터 장치의 구성을 나타내는 도면이다.7 is a diagram illustrating a configuration of a computer device according to an embodiment of the present invention.

도 7에 도시된 컴퓨터 장치(700)는 도 2, 4, 5, 6의 방법을 수행하는데 채용될 수 있다. The computer device 700 shown in FIG. 7 may be employed to perform the method of FIGS. 2, 4, 5, 6.

컴퓨터 장치(700)는 램(RAM: Random Access Memory)(720)과 롬(ROM: Read Only Memory)(730)을 포함하는 주기억장치와 연결되는 하나 이상의 프로세서(710)를 포함한다. 프로세서(710)는 중앙처리장치(CPU)로 불리기도 한다. 본 기술분야에서 널리 알려져 있는 바와 같이, 롬(730)은 데이터(data)와 명령(instruction)을 단방향성으로 CPU에 전송하는 역할을 하며, 램(720)은 통상적으로 데이터와 명령을 양방향성으로 전송하는 데 사용된다. Computer device 700 includes one or more processors 710 connected to a main memory device including random access memory (RAM) 720 and read only memory (ROM) 730. The processor 710 is also called a central processing unit (CPU). As is well known in the art, the ROM 730 serves to transfer data and instructions to the CPU unidirectionally, and the RAM 720 typically transfers data and instructions bidirectionally. Used to.

램(720) 및 롬(730)은 컴퓨터 판독 가능 매체의 어떠한 적절한 형태를 포함할 수 있다. 즉, 컴퓨터 장치(700)는 메모리를 포함하고, 네트워크 엑세스 컨트롤(Network Access Control, NAC)을 위한 에이전트 프로그램은 메모리에 저장될 수 있다. RAM 720 and ROM 730 may include any suitable form of computer readable media. That is, the computer device 700 may include a memory, and an agent program for a network access control (NAC) may be stored in the memory.

프로세서(710)는 에이전트 프로그램을 실행하도록 구성된(configured)다. 프로세서(710)는 내부 네트워크에 연결된 적어도 하나의 컴퓨터-예를 들어 제2 컴퓨터(113)-가 외부 네트워크에 접속하는 경우 상기 컴퓨터 장치(700)가 네트워크 엑세스 컨트롤(Network Access Control, NAC)을 위한 엔포서(Enforcer)로 동작하도록 구성된다. 또한, 프로세서(710)는 '오퍼레이션 필드(310)' 및 '타겟 프로토콜 어드레스 필드(320)' 중 적어도 하나의 필드에 특정 비트 값이 지정된 에이알피(Address Resolution Protocol, ARP) 패킷을 이용하여 상기 적어도 하나의 컴퓨터와 통신하도록 구성된다. 따라서, 프로세서는, 상기 컴퓨터로부터 수신된 ARP 패킷의 '오퍼레이션 필드(310)' 및 '타겟 프로토콜 어드레스 필드(320)' 중 적어도 하나의 필드가 상기 특정 비트 값을 포함하는지 여부에 따라서 상기 컴퓨터에 상기 에이전트 프로그램이 설치되어 있는지 여부를 판단할 수 있다. 이때, 상기 '오퍼레이션 필드(310)'에 지정되는 비트 값은 '상기 컴퓨터 장치(700)가 네트워크 엑세스 컨트롤(Network Access Control, NAC)을 위한 엔포서(Enforcer)로 동작하도록 지정되었는지 여부'를 나타낸다. 또한, 상기 '타겟 프로토콜 어드레스 필드(320)'에 지정되는 비트 값은 '상기 에이전트 프로그램에 의해 설정된 상기 컴퓨터 장치(700)의 타임 스탬프에 대한 정보'이다. Processor 710 is configured to execute an agent program. The processor 710 is configured to allow the computer device 700 for network access control (NAC) when at least one computer connected to an internal network, for example, the second computer 113, connects to an external network. It is configured to act as an Enforcer. In addition, the processor 710 uses the at least one Address Resolution Protocol (ARP) packet in which a specific bit value is assigned to at least one of the 'operation field 310' and the 'target protocol address field 320'. It is configured to communicate with one computer. Accordingly, the processor may determine whether the at least one of the 'operation field 310' and the 'target protocol address field 320' of the ARP packet received from the computer includes the specific bit value. It can be determined whether the agent program is installed. In this case, the bit value designated in the 'operation field 310' indicates whether the computer apparatus 700 is designated to operate as an Enforcer for a network access control (NAC). . In addition, the bit value specified in the 'target protocol address field 320' is 'information on the time stamp of the computer apparatus 700 set by the agent program'.

대용량 기억장치(Mass Storage)(740)는 양방향성으로 프로세서(710)와 연결되어 추가적인 데이터 저장 능력을 제공하며, 상기된 컴퓨터 판독 가능 기록 매체 중 어떠한 것일 수 있다. Mass storage 740 is bidirectionally coupled to processor 710 to provide additional data storage capabilities, and may be any of the computer readable recording media described above.

대용량 기억장치(740)는 프로그램, 데이터 등을 저장하는데 사용되며, 통상적으로 주기억장치보다 속도가 느린 하드 디스크와 같은 보조기억장치이다. CD 롬(760)과 같은 특정 대용량 기억장치가 사용될 수도 있다. 프로세서(710)는 비디오 모니터, 트랙볼, 마우스, 키보드, 마이크로폰, 터치스크린 형 디스플레이, 카드 판독기, 자기 또는 종이 테이프 판독기, 음성 또는 필기 인식기, 조이스틱, 또는 기타 공지된 컴퓨터 입출력장치와 같은 하나 이상의 입출력 인터페이스(750)와 연결된다. 마지막으로, 프로세서(710)는 네트워크 인터페이스(770)를 통하여 유선 또는 무선 통신 네트워크에 연결될 수 있다. 이러한 네트워크 연결을 통하여 상기된 방법의 절차를 수행할 수 있다. 상기된 장치 및 도구는 컴퓨터 하드웨어 및 소프트웨어 기술 분야의 당업자에게 잘 알려져 있다. 한편, 상기된 하드웨어 장치는 본 발명의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있다.
The mass storage device 740 is used to store programs, data, and the like, and is typically an auxiliary memory device such as a hard disk which is slower than the main memory device. Certain mass storage devices such as CD ROM 760 may be used. The processor 710 may include one or more input / output interfaces, such as video monitors, trackballs, mice, keyboards, microphones, touchscreen displays, card readers, magnetic or paper tape readers, voice or handwriting readers, joysticks, or other known computer input / output devices. 750 is connected. Finally, the processor 710 may be connected to a wired or wireless communication network through the network interface 770. Through this network connection, the procedure of the method described above can be performed. The apparatus and tools described above are well known to those skilled in the computer hardware and software arts. On the other hand, the hardware device described above may be configured to operate as one or more software modules to perform the operations of the present invention.

<본 발명의 일 실시 예에 따른 네트워크 시스템의 동작 시나리오><Operation Scenario of Network System According to an Embodiment of the Present Invention>

1) 보안 관리자는 사용자 PC들 중에서 에이전트 프로그램이 특정한 역할(예 인포서 역할) 등을 수행하게 지정한다.1) The security administrator designates that the agent program plays a specific role (eg, an information role) among user PCs.

2) 지정된 PC 에이전트 프로그램은 설치된 이후 ARP 통신에서 오퍼레이션 필드(310)에 FF01을 설정하여 통신한다.2) After the designated PC agent program is installed, it communicates by setting FF01 in the operation field 310 in ARP communication.

오퍼레이션 필드(310)의 2바이트 중 상위 1 바이트를 다음과 같이 지정할 수 있다 The upper 1 byte of the 2 bytes of the operation field 310 may be designated as follows.

- FF01 (또는 0xFF): 관리자에 의한 Enforcer 지정FF01 (or 0xFF): assign an Enforcer by the administrator

- FF02 (또는 0xF0): 미지정FF02 (or 0xF0): unspecified

상기 'FF01' 및 'FF02'는 하나의 예로 기재된 것이기 때문에, 여러가지 다른비트 값으로 지정될 수 있음은 물론이다. Since 'FF01' and 'FF02' are described as one example, they can be designated by various other bit values.

또한, 오퍼레이션 필드(310)의 2바이트 중 상위 1 바이트를 다음과 같이 지정할 수 있다In addition, the upper 1 byte of the 2 bytes of the operation field 310 may be designated as follows.

- 0x01 : REQUEST로써, 엔포서로 동작하고자 한다는 것을 나타낸다. -0x01: REQUEST, indicating that you want to operate as an Enforcer.

- 0x02 : REPLY로써, 자신이 이미 엔포서로 동작하고 있음을 나타낸다. -0x02: REPLY, indicating that you are already operating as an Enforcer.

상기 '0x01' 및 '0x02'는 하나의 예로 기재된 것이기 때문에, 여러가지 다른비트 값으로 지정될 수 있음은 물론이다.Since '0x01' and '0x02' are described as one example, of course, they may be designated with various other bit values.

3) 다른 PC 에이전트 프로그램은 브로드캐스팅 된 ARP의 FF01을 확인하고 IP(또는 타임 스탬프)를 확인한다. 3) Another PC agent program checks the FF01 of the broadcasted ARP and checks the IP (or time stamp).

IP(또는 타임 스탬프)는 타겟 프로토콜 어드레스 필드(320)에 특정 비트 값으로 지정될 수 있다. 즉, 오퍼레이션 필드(310)의 우선 순위가 같으면, 타겟 프로토콜 어드레스 필드(320)에 지정된 타임 스탬프 값을 이용하여 엔포서를 지정할 수 있다. 여기서, '오퍼레이션 필드(310)의 우선 순위가 같다'는 것은, 예를 들어 오퍼레이션 필드(310)의 2바이트 중 상위 1 바이트가 모두 0x01일 때, 타임 스탬프 값을 비교하는 것을 의미한다. The IP (or time stamp) may be specified as a specific bit value in the target protocol address field 320. That is, if the priority of the operation field 310 is the same, the encoder may be designated using the time stamp value specified in the target protocol address field 320. Here, 'the priority of the operation field 310 is the same' means, for example, comparing the time stamp values when the upper one byte of the two bytes of the operation field 310 is 0x01.

4) IP(또는 타임 스탬프)에 대한 비교를 통해서 자신의 IP 번호(또는 타임스탬프)가 높으면 자신이 동작하고 낮으면 자신은 동작하지 않는다.4) By comparing the IP (or time stamp), if one's own IP number (or time stamp) is high, he works. If he is low, he does not work.

5) 브로드캐스팅된 ARP에 FF01이 없으면 자신의 특정 동작(예를 들어 enforcer)하다고 하는 FF02를 세팅하여 통신한다. 이때, 아이피의 낮고 높음의 기준은 아이피 부여 순서일 수 있다. 즉 199.199.199.001과 199.199.199.003 이면 003보다 001이 높은 것이다.5) If there is no FF01 in the broadcasted ARP, it communicates by setting FF02 called its specific action (for example, enforcer). At this time, the criterion of the high and low IP may be the order of IP application. In other words, 199.199.199.001 and 199.199.199.003 are 001 higher than 003.

6) 타임 스탬프의 설정 기준6) Setting standard of time stamp

- 최초 실행시 Timestamp 를 설정한다. -Set Timestamp on first run.

- 만약 Enforcer 로 실행되다가 다른 Enforcer 에 의해 Enforcer 모드가 해지되면 Timestamp 를 재설정한다. 이는, 동일한 Priority 가 여러대 있을 경우 되도록이면 기존의 Enforcer 가 기능을 유지하도록 하기 위함이다.If you are running as an Enforcer and the Enforcer mode is terminated by another Enforcer, reset the Timestamp. This is to ensure that the existing Enforcer maintains the function if there are multiple identical Priorities.

7) Request/Reply 관련 동작7) Request / Reply related operation

- Enforcer 로 동작하고 있는데 더 높은 우선 순위의 요청(Request) 이 오는경우 Enforcer 모드를 해지하고, 대기한다.If you are running as an Enforcer and a higher priority request comes in, release the Enforcer mode and wait.

- 더 낮은 순위의 응답(Reply) 이 있는 경우, 다시 ARP 패킷을 broadcast 하여 상대방 컴퓨터가 비 Enforcer 가 되기를 기다린다.If there is a lower priority reply, broadcast the ARP packet again and wait for the other computer to become a non-Enforcer.

- 일정 시간 동안 더 높은 우선순위를 가진 요청이나 요청이 없는 경우 자신이 Enforcer 로 동작하고 Reply 패킷을 broadcast 한다.-If there is no request or request with higher priority for a certain period of time, it operates as an Enforcer and broadcasts a Reply packet.

본 발명의 일 측면에 있어서, NAC(Network Access Control)을 위한 프로시저를 네트워크에 연결된 제1 컴퓨터에서 수행할 수 있다. 여기서, 상기 제1 컴퓨터는, 상기 네트워크에 연결된 제2 컴퓨터가 에이전트가 설치되지 않은 상태에서 게이트 웨이를 통해서 외부 네트워크로의 접속하는 경우 이를 차단할 수 있다. 상기 제1 컴퓨터는 상기 에이전트 프로그램이 상기 제2 컴퓨터에 설치되도록 제어할 수 있다. 여기서, 상기 제1 컴퓨터는 일부 필드가 변경된 ARP 프로토콜을 이용하여 상기 프로시저를 수행하며, 상기 네트워크에 연결된 복수의 컴퓨터들 중 상기 제1 컴퓨터의 결정은 상기 일부 필드가 변경된 ARP 패킷을 이용하고, 상기 프로시저를 수행하는 제1 컴퓨터는 관리자에 의하여 지정되거나, 상기 일부 필드가 변경된 ARP의 브로드캐스트를 통해 결정할 수 있다. 또한, 임의의 두개의 컴퓨터간에 타임 스탬프의 비교를 통해서 상기 프로시저를 수행하는 제1 컴퓨터가 결정될 수도 있고, 여기서, 에이전트 프로그램이 설치되어 있는 컴퓨터들 각각은 다른 컴퓨터로부터 ARP 패킷을 수신하면, ARP 패킷의 포맷이 변조되었는지를 판단하고, 변조되어 있는 경우, 변조된 ARP 패킷에 포함된 메시지 또는 커멘드에 따른 동작을 수행할 수 있다.In one aspect of the invention, a procedure for Network Access Control (NAC) may be performed at a first computer connected to a network. Here, when the second computer connected to the network accesses an external network through a gateway without an agent installed, the first computer may block it. The first computer may control the agent program to be installed in the second computer. Here, the first computer performs the procedure using the ARP protocol in which some fields have been changed, and the determination of the first computer among the plurality of computers connected to the network uses an ARP packet in which the some fields have been changed, The first computer that performs the procedure may be designated by an administrator or determined through broadcast of an ARP in which some of the fields have been changed. In addition, a first computer that performs the procedure may be determined by comparing a time stamp between any two computers, where each of the computers on which the agent program is installed receives an ARP packet from another computer. It may be determined whether the format of the packet is modulated, and if modulated, the operation according to the message or command included in the modulated ARP packet may be performed.

한편, 제2 컴퓨터에 에이전트가 설치 된 후 삭제된 경우에도, 인포서 역할을 수행하는 제1 컴퓨터에 의하여 에이전트 프로그램이 상기 제2 컴퓨터에 설치되도록 제어된다. 이하, 에이전트 프로그램의 초기 설치 유도 및 삭제된 후 재설치 유도에 관하여 보다 상세히 살펴 본다. On the other hand, even when the agent is deleted after the agent is installed in the second computer, the agent program is controlled to be installed in the second computer by the first computer serving as the informationr. Hereinafter, the induction of the initial installation of the agent program and the reinstallation after the deletion will be described in more detail.

<에이전트 프로그램의 초기 설치 유도>Inducing Initial Installation of Agent Programs

에이전트 프로그램의 초기 설치 유도는 '엔포서로 지정된 컴퓨터'에 의하여 수행될 수 있다. 엔포서로 지정된 컴퓨터에 설치된 에이전트 프로그램을 편의 상 '엔포서 에이전트'라 칭하기로 한다. Derivation of the initial installation of the agent program can be performed by a 'computer designated as the Enforcer'. An agent program installed on a computer designated as an enforcer will be referred to as an 'enforcer agent' for convenience.

엔포서 에이전트는 내부 네트워크의 스캐닝 기능과 스푸핑 리스트 작성 기능을 수행할 수 있다. 여기서, 내부 네트워크의 스캐닝은 엔포서 에이전트가 '변조된 ARP 패킷'의 송수신을 통해 에이전트가 설치되지 않은 컴퓨터를 찾는 것일 수 있다. 엔포서 에이전트는 다음 3단계 과정을 통해 에이전트 프로그램의 초기 설치 유도를 수행할 수 있다. The Enforcer Agent can perform the scanning function and spoof list creation function of the internal network. In this case, the scanning of the internal network may allow the Enforcer agent to find a computer on which the agent is not installed through transmission and reception of 'modulated ARP packets'. The Enforcer agent can perform initial installation of the agent program through the following three steps.

1. 엔포서 에이전트는 내부 네트워크를 스캐닝하여, HTTP 헤더의 확장 필드또는 주변 IP의 패킷 TTL 값이 '에이전트 프로그램이 설치 되어 있음을 나타내는 값'으로 되어 있지 않은 IP에 대하여 스푸핑 리스트를 작성하고, 스푸핑 리스트를 유지한다. 1. The Enforcer Agent scans the internal network to create a spoof list for the IP whose extension field in the HTTP header or the packet TTL value of the surrounding IP is not a 'value indicating that the agent program is installed', and spoofing it. Maintain the list.

2. 엔포서 에이전트는 스푸핑 리스트를 참조하여, ARP를 통해 리스트에 포함된 컴퓨터가 G/W(게이트웨이)의 맥주소를 자신(엔포서 에이전트가 설치된 컴퓨터)의 맥주소로 인식하도록 유도한다. 이후, 엔포서 에이전트는 해당 컴퓨터에 에이전트 프로그램을 설치한다. 즉, 엔포서 에이전트는 ARP 패킷의 게이트웨이 맥 주소를 자신의 맥주소로 변경함으로써, 에이전트 프로그램의 초기 설치를 유도할 수 있다. 2. The Enforcer Agent refers to the spoofing list and, via ARP, causes the computers included in the list to recognize the G / W (Gateway) brewery as its own (the computer with the Enforcer agent installed). The Enforcer Agent then installs an agent program on the computer. That is, the Enforcer agent can induce the initial installation of the agent program by changing the gateway MAC address of the ARP packet to its own address.

3. 해당 컴퓨터에 에이전트 프로그램이 설치되면, HTTP 헤더의 확장 필드에 기록된 값 또는 TTL 값이 변경되고 이는 스캐닝을 통해서 엔포서 에이전트가 확인할 수 있다. 따라서, 엔포서 에이전트는 스푸핑 리스트에서 해당 컴퓨터를 제외시키고, 해당 컴퓨터는 다시 정상적인 G/W의 맥주소를 획득한다. 따라서, 해당 컴퓨터는 엔포서 에이전트가 설치된 컴퓨터를 통하지 않고 네트워크에 직접 연결될 수도 있다. 3. When the agent program is installed on the computer, the value recorded in the extension field of the HTTP header or the TTL value is changed, which can be checked by the Enforcer Agent through scanning. Therefore, the Enforcer Agent excludes the computer from the spoofing list, and the computer again obtains a normal G / W beer address. Therefore, the computer may be directly connected to the network without passing through the computer on which the Enforcer agent is installed.

< 에이전트 프로그램의 삭제 후 재설치 유도><Re-installation after deleting agent program>

기존에 설치되어 있던 에이전트 프로그램이 삭제되는 경우 엔포서 에이전트에 의한 재설치 유도가 가능하다. If the agent program installed previously is deleted, it is possible to induce reinstallation by the Enforcer agent.

먼저, 기존에 설치되어 있던 에이전트 프로그램이 삭제되면, 엔포서 에이전트의 주기적인 스캐닝을 통해 스푸핑 리스트가 업데이트 되고, 에이전트 프로그램이 삭제된 컴퓨터는 다시 스푸핑 리스트에 추가된다. 따라서, 위 2번 3번 과정을 통해 다시 에이전트 프로그램의 재설치가 유도될 수 있다.
First, if an agent program previously installed is deleted, the spoofing list is updated through periodic scanning of the Enforcer agent, and the computer from which the agent program is deleted is added to the spoofing list again. Therefore, reinstallation of the agent program may be induced again through the above process 2 and 3.

본 발명의 실시 예에 따른 방법들은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. Methods according to an embodiment of the present invention can be implemented in the form of program instructions that can be executed by various computer means and recorded in a computer readable medium.

상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다.The computer readable medium may include program instructions, data files, data structures, etc. alone or in combination. The program instructions recorded on the medium may be those specially designed and constructed for the present invention or may be available to those skilled in the art of computer software. Examples of computer-readable recording media include magnetic media such as hard disks, floppy disks, and magnetic tape, optical media such as CD-ROMs, DVDs, and magnetic disks, such as floppy disks. Magneto-optical media, and hardware devices specifically configured to store and execute program instructions, such as ROM, RAM, flash memory, and the like. Examples of program instructions include not only machine code generated by a compiler, but also high-level language code that can be executed by a computer using an interpreter or the like.

이상과 같이 본 발명은 비록 한정된 실시예와 도면에 의해 설명되었으나, 본 발명은 상기의 실시예에 한정되는 것은 아니며, 본 발명이 속하는 분야에서 통상의 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다.As described above, the present invention has been described by way of limited embodiments and drawings, but the present invention is not limited to the above embodiments, and those skilled in the art to which the present invention pertains various modifications and variations from such descriptions. This is possible.

그러므로, 본 발명의 범위는 설명된 실시예에 국한되어 정해져서는 아니 되며, 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등한 것들에 의해 정해져야 한다.Therefore, the scope of the present invention should not be limited to the described embodiments, but should be determined not only by the claims below but also by the equivalents of the claims.

Claims (15)

제1 컴퓨터에 설치된 제1 에이전트 프로그램이 '상기 제1 컴퓨터가 네트워크 엑세스 컨트롤(Network Access Control, NAC)을 위한 엔포서(Enforcer)로 동작하도록 지정된 컴퓨터 인지 여부'를 확인하는 단계;
상기 제1 에이전트 프로그램이 적어도 하나의 필드가 수정된 제1 에이알피(Address Resolution Protocol, ARP) 패킷-상기 적어도 하나의 수정된 필드는 엔포서(Enforcer)로 동작하도록 지정된 컴퓨터 인지 여부를 나타내기 위한 비트 값을 포함함-을 생성하는 단계; 및
상기 제1 에이전트 프로그램이 상기 제1 ARP 패킷을 내부 네트워크-상기 내부 네트워크는 '상기 제1 컴퓨터' 및 '제2 에이전트 프로그램이 설치된 제2 컴퓨터'를 포함함-에 브로드캐스트하는 단계를 포함하고,
상기 제1 에이전트 프로그램 및 상기 제2 에이전트 프로그램 중 어느 하나는 상기 NAC를 위한 엔포서로 동작하는,
에이알피를 이용한 네트워크 엑세스 컨트롤 방법.
Confirming, by the first agent program installed in the first computer, whether the first computer is a computer designated to operate as an Enforcer for Network Access Control (NAC);
A first Address Resolution Protocol (ARP) packet in which the first agent program modifies at least one field, wherein the at least one modified field is a computer designated to operate as an Enforcer. Generating a bit value; And
The first agent program broadcasting the first ARP packet to an internal network, the internal network including 'the first computer' and 'a second computer on which a second agent program is installed',
Any one of the first agent program and the second agent program operates as an encoder for the NAC.
Network access control method using ALP.
제1항에 있어서,
상기 제2 에이전트 프로그램으로부터 상기 제2 에이전트 프로그램에 의해 생성된 제2 ARP 패킷을 수신하는 단계를 더 포함하고,
상기 제1 에이전트 프로그램은 상기 제1 컴퓨터 및 상기 제2 컴퓨터 각각의 우선 순위를 비교하고, 비교 결과에 따라서 상기 엔포서로 동작할지 여부를 결정하는,
에이알피를 이용한 네트워크 엑세스 컨트롤 방법.
The method of claim 1,
Receiving a second ARP packet generated by the second agent program from the second agent program,
The first agent program compares the priorities of each of the first computer and the second computer, and determines whether to operate as the encoder according to the comparison result,
Network access control method using ALP.
제1항에 있어서,
상기 제1 에이전트 프로그램은,
상기 제1 컴퓨터가 상기 엔포서로 동작하도록 지정된 컴퓨터이면, 상기 제1 ARP 패킷을 생성하는 단계에서 상기 제1 ARP 패킷의 오퍼레이션 필드의 2바이트 중 어느 한 바이트의 비트 값을 '0xFF'로 지정하고,
상기 제1 ARP 패킷을 내부 네트워크에 브로드캐스트 한 후, '상기 제2 에이전트 프로그램에 의해 생성된 제2 ARP 패킷'이 기 설정된 시간 내에 수신되는지 여부를 확인하고,
상기 제2 ARP 패킷이 상기 기 설정된 시간 내에 수신되면, 상기 제1 컴퓨터 및 상기 제2 컴퓨터 각각의 우선 순위를 비교하고, 비교 결과에 따라서 상기 엔포서로 동작할지 여부를 결정하는,
에이알피를 이용한 네트워크 엑세스 컨트롤 방법.
The method of claim 1,
The first agent program,
If the first computer is a computer designated to operate as the encoder, in the step of generating the first ARP packet, a bit value of one byte of two bytes of the operation field of the first ARP packet is designated as '0xFF',
After broadcasting the first ARP packet to an internal network, it is checked whether a 'second ARP packet generated by the second agent program' is received within a preset time period.
If the second ARP packet is received within the predetermined time, comparing the priority of each of the first computer and the second computer, and determines whether to operate as the encoder according to the comparison result,
Network access control method using ALP.
제2항 또는 제3항에 있어서,
상기 우선 순위는,
'상기 내부 네크워크 내에서 상기 제1 컴퓨터 및 상기 제2 컴퓨터에 부여된 IP의 부여 순서' 또는 '상기 제1 에이전트 및 상기 제2 에이전트 각각의 타이머에 의해 설정된 타임스탬프 값들'을 기초로 결정되는,
에이알피를 이용한 네트워크 엑세스 컨트롤 방법.
The method according to claim 2 or 3,
The priority is
Is determined based on a 'order of assigning IPs to the first computer and the second computer in the internal network' or 'timestamp values set by timers of the first agent and the second agent',
Network access control method using ALP.
제1항에 있어서,
상기 제1 에이전트 프로그램은,
'상기 제1 컴퓨터의 타임 스탬프'를 설정하고,
상기 제1 컴퓨터가 상기 엔포서로 동작하도록 지정되지 않은 컴퓨터이면, 상기 제1 ARP 패킷을 생성하는 단계에서 상기 제1 ARP 패킷의 오퍼레이션 필드의 2바이트 중 어느 한 바이트의 비트 값을 '0xF0'로 지정하고, 상기 제1 ARP 패킷의 '타겟 프로토콜 어드레스 필드'에 '상기 설정된 제1 컴퓨터의 타임 스탬프에 대응하는 우선순위 정보'를 지정하는,
에이알피를 이용한 네트워크 엑세스 컨트롤 방법.
The method of claim 1,
The first agent program,
Set a 'time stamp of the first computer',
If the first computer is a computer that is not designated to operate as the encoder, the bit value of any one of two bytes of the operation field of the first ARP packet is designated as '0xF0' in generating the first ARP packet. And designating 'priority information corresponding to the set time stamp of the first computer' in the 'target protocol address field' of the first ARP packet,
Network access control method using ALP.
제5항에 있어서,
상기 제1 에이전트 프로그램은,
상기 제1 ARP 패킷을 내부 네트워크에 브로드캐스트 한 후, '상기 제2 에이전트 프로그램에 의해 생성된 제2 ARP 패킷'이 기 설정된 시간 내에 수신되는지 여부를 확인하고,
상기 제2 ARP 패킷이 상기 기 설정된 시간 내에 수신되지 않으면 상기 엔포서로 동작하는,
에이알피를 이용한 네트워크 엑세스 컨트롤 방법.
The method of claim 5,
The first agent program,
After broadcasting the first ARP packet to an internal network, it is checked whether a 'second ARP packet generated by the second agent program' is received within a preset time period.
If the second ARP packet is not received within the preset time, the encoder operates as the encoder;
Network access control method using ALP.
제6항에 있어서,
상기 제1 에이전트 프로그램은,
상기 엔포서로 동작한 이후 제3 컴퓨터에 설치된 제3 에이전트로부터 제3 ARP 패킷을 수신하면, '상기 설정된 제1 컴퓨터의 타임 스탬프에 대응하는 우선순위 정보' 및 '상기 제3 컴퓨터의 타임 스탬프에 대응하는 우선순위 정보'를 비교하고, 비교 결과에 따라서 상기 엔포서로 계속 동작할지 여부를 결정하는,
에이알피를 이용한 네트워크 엑세스 컨트롤 방법.
The method of claim 6,
The first agent program,
When the third ARP packet is received from the third agent installed in the third computer after operating as the encoder, the priority information corresponding to the time stamp of the set first computer and the time stamp of the third computer are received. Comparing the priority information, and determining whether to continue to operate with the encoder according to the comparison result,
Network access control method using ALP.
제1항에 있어서,
상기 제1 에이전트 프로그램은,
ARP 패킷의 게이트웨이 맥 주소를 상기 제1 컴퓨터의 맥주소로 변경함으로써, 에이전트 프로그램의 설치를 유도하는,
에이알피를 이용한 네트워크 엑세스 컨트롤 방법.
The method of claim 1,
The first agent program,
By changing the gateway MAC address of the ARP packet to the address of the first computer, the installation of the agent program is induced.
Network access control method using ALP.
컴퓨터들 각각에 설치된 에이전트 프로그램들 간의 에이알피를 이용한 통신 방법에 있어서,
제1 컴퓨터에 설치된 제1 에이전트 프로그램이 '오퍼레이션 필드' 및 '타겟 프로토콜 어드레스 필드' 중 적어도 하나의 필드에 특정 비트 값이 지정된 제1 에이알피(Address Resolution Protocol, ARP) 패킷을 생성하는 단계;
상기 제1 에이전트 프로그램이 상기 제1 ARP 패킷을 내부 네트워크에 브로드캐스트하는 단계; 및
제2 컴퓨터에 설치된 제2 에이전트 프로그램으로부터 상기 제1 ARP 패킷에 대한 응답인 제2 ARP 패킷을 수신하는 단계를 포함하는,
에이알피를 이용한 통신 방법.
In the communication method using ALP between agent programs installed in each of the computers,
Generating, by the first agent program installed in the first computer, a first Address Resolution Protocol (ARP) packet in which a specific bit value is specified in at least one of an 'operation field' and a 'target protocol address field';
The first agent program broadcasting the first ARP packet to an internal network; And
Receiving a second ARP packet in response to the first ARP packet from a second agent program installed on a second computer,
Communication method using ALP.
제9항에 있어서,
상기 '오퍼레이션 필드'에 지정되는 비트 값은 상기 제2 에이전트 프로그램과 약속된 플래그(flag)의 값인,
에이알피를 이용한 통신 방법.
10. The method of claim 9,
The bit value specified in the 'operation field' is a value of a flag promised with the second agent program.
Communication method using ALP.
제9항에 있어서,
상기 '오퍼레이션 필드'에 지정되는 비트 값은 '상기 제1 컴퓨터가 네트워크 엑세스 컨트롤(Network Access Control, NAC)을 위한 엔포서(Enforcer)로 동작하도록 지정된 컴퓨터 인지 여부'를 나타내고,
상기 '타겟 프로토콜 어드레스 필드'에 지정되는 비트 값은 '상기 제1 에이전트 프로그램에 의해 설정된 상기 제1 컴퓨터의 타임 스탬프에 대한 정보'인,
에이알피를 이용한 통신 방법.
10. The method of claim 9,
The bit value specified in the 'operation field' indicates 'whether the first computer is a computer designated to operate as an Enforcer for Network Access Control (NAC)',
The bit value specified in the 'target protocol address field' is 'information about the time stamp of the first computer set by the first agent program'.
Communication method using ALP.
제1항 내지 제11항 중 어느 한 항의 방법을 실행하기 위한 프로그램이 기록되어 있는 것을 특징으로 하는 컴퓨터 판독 가능한 기록매체.A computer-readable recording medium having recorded thereon a program for executing the method of any one of claims 1 to 11. 내부 네트워크에 연결된 컴퓨터 장치로서,
네트워크 엑세스 컨트롤(Network Access Control, NAC)을 위한 에이전트 프로그램이 저장되는 메모리; 및
상기 에이전트 프로그램을 실행하도록 구성된(configured) 적어도 하나의 프로세서를 포함하고,
상기 프로세서는 상기 내부 네트워크에 연결된 적어도 하나의 컴퓨터가 외부 네트워크에 접속하는 경우 상기 컴퓨터 장치가 네트워크 엑세스 컨트롤(Network Access Control, NAC)을 위한 엔포서(Enforcer)로 동작하도록 구성되고,
상기 프로세서는 '오퍼레이션 필드' 및 '타겟 프로토콜 어드레스 필드' 중 적어도 하나의 필드에 특정 비트 값이 지정된 에이알피(Address Resolution Protocol, ARP) 패킷을 이용하여 상기 적어도 하나의 컴퓨터와 통신하도록 구성된,
컴퓨터 장치.
A computer device connected to an internal network,
A memory in which an agent program for network access control (NAC) is stored; And
At least one processor configured to execute the agent program,
The processor is configured to operate the computer device as an Enforcer for Network Access Control (NAC) when at least one computer connected to the internal network connects to an external network,
Wherein the processor is configured to communicate with the at least one computer using an Address Resolution Protocol (ARP) packet with a specific bit value assigned to at least one of an 'operation field' and a 'target protocol address field'.
Computer devices.
제13항에 있어서,
상기 프로세서는,
상기 컴퓨터로부터 수신된 ARP 패킷의 '오퍼레이션 필드' 및 '타겟 프로토콜 어드레스 필드' 중 적어도 하나의 필드가 상기 특정 비트 값을 포함하는지 여부에 따라서 상기 컴퓨터에 상기 에이전트 프로그램이 설치되어 있는지 여부를 판단하는,
컴퓨터 장치.
The method of claim 13,
The processor comprising:
Determining whether the agent program is installed in the computer according to whether at least one of an 'operation field' and a 'target protocol address field' of the ARP packet received from the computer includes the specific bit value;
Computer devices.
제13항에 있어서,
상기 '오퍼레이션 필드'에 지정되는 비트 값은 '상기 컴퓨터 장치가 네트워크 엑세스 컨트롤(Network Access Control, NAC)을 위한 엔포서(Enforcer)로 동작하도록 지정되었는지 여부'를 나타내고,
상기 '타겟 프로토콜 어드레스 필드'에 지정되는 비트 값은 '상기 에이전트 프로그램에 의해 설정된 상기 컴퓨터 장치의 타임 스탬프에 대한 정보'인,
컴퓨터 장치.
The method of claim 13,
The bit value designated in the 'operation field' indicates 'the computer device is designated to operate as an Enforcer for Network Access Control (NAC)',
The bit value specified in the 'target protocol address field' is 'information on the time stamp of the computer device set by the agent program'.
Computer devices.
KR1020110009349A 2010-08-25 2011-01-31 Communication Method of Agent Using ARP, Network Access Control Method Using ARP and Network System Active KR101203774B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020110009349A KR101203774B1 (en) 2010-08-25 2011-01-31 Communication Method of Agent Using ARP, Network Access Control Method Using ARP and Network System

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020100082374 2010-08-25
KR1020110009349A KR101203774B1 (en) 2010-08-25 2011-01-31 Communication Method of Agent Using ARP, Network Access Control Method Using ARP and Network System

Publications (2)

Publication Number Publication Date
KR20120058375A true KR20120058375A (en) 2012-06-07
KR101203774B1 KR101203774B1 (en) 2012-11-23

Family

ID=46609986

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110009349A Active KR101203774B1 (en) 2010-08-25 2011-01-31 Communication Method of Agent Using ARP, Network Access Control Method Using ARP and Network System

Country Status (1)

Country Link
KR (1) KR101203774B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019523491A (en) * 2016-07-19 2019-08-22 アンラブ,インコーポレイテッド Security management apparatus and security management method for managing security of client terminal

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070192500A1 (en) 2006-02-16 2007-08-16 Infoexpress, Inc. Network access control including dynamic policy enforcement point
US20070192858A1 (en) * 2006-02-16 2007-08-16 Infoexpress, Inc. Peer based network access control

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019523491A (en) * 2016-07-19 2019-08-22 アンラブ,インコーポレイテッド Security management apparatus and security management method for managing security of client terminal

Also Published As

Publication number Publication date
KR101203774B1 (en) 2012-11-23

Similar Documents

Publication Publication Date Title
US8683059B2 (en) Method, apparatus, and computer program product for enhancing computer network security
EP2973158B1 (en) Delegating authorization to applications on a client device in a networked environment
JP5714078B2 (en) Authentication for distributed secure content management systems
US8713646B2 (en) Controlling access to resources on a network
EP2936373B1 (en) Trusted container
US9438629B2 (en) Sensitive information leakage prevention system, sensitive information leakage prevention method, and computer-readable recording medium
US20110107410A1 (en) Methods, systems, and computer program products for controlling server access using an authentication server
US20120159586A1 (en) Method and apparatus for implementing security measures on network devices
US10860261B2 (en) Network printer detection and authentication for managed device deployment
KR102020178B1 (en) Fire wall system for dynamic control of security policy
WO2022105096A1 (en) Trusted terminal determination method and related device
US20250139255A1 (en) Secure Element Enforcing A Security Policy For Device Peripherals
JP2010263310A (en) Wireless communication apparatus, wireless communication monitoring system, wireless communication method, and program
KR101534566B1 (en) Apparatus and method for security control of cloud virtual desktop
CN118523966A (en) Resource access method, computer device, and computer-readable storage medium
KR20110002947A (en) Network access control system using essential program installation information and its method
CN114598489A (en) A method and related device for determining a trusted terminal
KR101494329B1 (en) System and Method for detecting malignant process
KR102749334B1 (en) System for controlling network access of node connected to network node and method of the same
WO2022151736A1 (en) Method for determining trusted terminal and related device
KR101203774B1 (en) Communication Method of Agent Using ARP, Network Access Control Method Using ARP and Network System
JP2018133799A (en) How to exchange link discovery information securely
KR200427501Y1 (en) User based network security system
KR100545676B1 (en) Authentication method and system using status information of user terminal
EP4496267A1 (en) Device and method for protecting network

Legal Events

Date Code Title Description
A201 Request for examination
PA0109 Patent application

Patent event code: PA01091R01D

Comment text: Patent Application

Patent event date: 20110131

PA0201 Request for examination
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20120426

Patent event code: PE09021S01D

PG1501 Laying open of application
E701 Decision to grant or registration of patent right
PE0701 Decision of registration

Patent event code: PE07011S01D

Comment text: Decision to Grant Registration

Patent event date: 20121026

GRNT Written decision to grant
PR0701 Registration of establishment

Comment text: Registration of Establishment

Patent event date: 20121115

Patent event code: PR07011E01D

PR1002 Payment of registration fee

Payment date: 20121115

End annual number: 3

Start annual number: 1

PG1601 Publication of registration
FPAY Annual fee payment

Payment date: 20150827

Year of fee payment: 4

PR1001 Payment of annual fee

Payment date: 20150827

Start annual number: 4

End annual number: 4

FPAY Annual fee payment

Payment date: 20161109

Year of fee payment: 5

PR1001 Payment of annual fee

Payment date: 20161109

Start annual number: 5

End annual number: 5

FPAY Annual fee payment

Payment date: 20171109

Year of fee payment: 6

PR1001 Payment of annual fee

Payment date: 20171109

Start annual number: 6

End annual number: 6

FPAY Annual fee payment

Payment date: 20181116

Year of fee payment: 7

PR1001 Payment of annual fee

Payment date: 20181116

Start annual number: 7

End annual number: 7

PR1001 Payment of annual fee

Payment date: 20191111

Start annual number: 8

End annual number: 8

PR1001 Payment of annual fee

Payment date: 20201111

Start annual number: 9

End annual number: 9

PR1001 Payment of annual fee

Payment date: 20211012

Start annual number: 10

End annual number: 10

PR1001 Payment of annual fee

Payment date: 20221011

Start annual number: 11

End annual number: 11