KR20120058375A - Communication Method of Agent Using ARP, Network Access Control Method Using ARP and Network System - Google Patents
Communication Method of Agent Using ARP, Network Access Control Method Using ARP and Network System Download PDFInfo
- Publication number
- KR20120058375A KR20120058375A KR1020110009349A KR20110009349A KR20120058375A KR 20120058375 A KR20120058375 A KR 20120058375A KR 1020110009349 A KR1020110009349 A KR 1020110009349A KR 20110009349 A KR20110009349 A KR 20110009349A KR 20120058375 A KR20120058375 A KR 20120058375A
- Authority
- KR
- South Korea
- Prior art keywords
- computer
- agent program
- arp
- arp packet
- agent
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/10—Mapping addresses of different types
- H04L61/103—Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Environmental & Geological Engineering (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
에이전트 프로그램의 에이알피를 이용한 통신 방법, 네트워크 엑세스 컨트롤 방법 및 네트워크 시스템이 개시된다.
본 발명의 일 실시 예에 따른 에이알피를 이용한 통신 방법은, 제1 컴퓨터에 설치된 제1 에이전트 프로그램이 '오퍼레이션 필드' 및 '타겟 프로토콜 어드레스 필드' 중 적어도 하나의 필드에 특정 비트 값이 지정된 제1 에이알피(Address Resolution Protocol, ARP) 패킷을 생성하는 단계와, 상기 제1 에이전트 프로그램이 상기 제1 ARP 패킷을 내부 네트워크에 브로드캐스트하는 단계 및 제2 컴퓨터에 설치된 제2 에이전트 프로그램으로부터 상기 제1 ARP 패킷에 대한 응답인 제2 ARP 패킷을 수신하는 단계를 포함한다.Disclosed are a communication method, a network access control method, and a network system using ALP of an agent program.
In a communication method using ALP according to an embodiment of the present invention, a first agent program installed in a first computer may include: a first in which a specific bit value is assigned to at least one of an 'operation field' and a 'target protocol address field'; Generating an Address Resolution Protocol (ARP) packet; the first agent program broadcasting the first ARP packet to an internal network; and the first ARP from a second agent program installed on a second computer. Receiving a second ARP packet that is a response to the packet.
Description
본 발명은 내부 네트워크에서 ARP(Address Resolution Protocol)를 이용한 에이전트 간의 통신 방법, 네트워크 엑세스 컨트롤 방법 및 이를 수행하는 단말에 관한 것이다. The present invention relates to a method for communicating between agents using an address resolution protocol (ARP) in an internal network, a network access control method, and a terminal performing the same.
내부 네트워크에서 통신을 수행하는 방식은 수 많은 방식이 존재한다. 이때, 내부 네트워크는 기업 내의 사내 전산 망과 같은 네트워크를 의미한다. 이에 반하여 외부 네트워크는 인터넷 망 등을 의미한다. There are many ways to communicate in an internal network. In this case, the internal network refers to a network such as an in-house computer network within an enterprise. In contrast, an external network means an internet network.
내부 네트워크 상에서 보안/비용 절감/설치 용이성/기존 장비와의 호환성 등의 문제는 매우 중요하다. Security, cost reduction, ease of installation, and compatibility with existing equipment on the internal network are very important.
내부 네트워크에 연결된 컴퓨터들은 에이전트 프로그램이 설치되고, 컴퓨터 각각에 설치된 에이전트 프로그램은 네트워크 엑세스 컨트롤(Network Access Control, NAC)을 위한 동작을 수행할 수 있다. 그러나, 종래 기술에 따른 NAC 관련 기술은 내부 네트워크의 보안 기술로 인해 에이전트 프로그램 간의 통신은 차단되고, 효과적인 NAC의 수행이 어려운 경우가 발생할 수 있다. Agent programs are installed in computers connected to the internal network, and an agent program installed in each computer may perform an operation for network access control (NAC). However, in the related art NAC related technology, communication between agent programs is blocked due to security technology of an internal network, and it may be difficult to effectively perform NAC.
본 발명은 내부 네트워크 상에서 보안/비용 절감/설치 용이성/기존 장비와의 호환성 등을 향상 시킬 수 있는 에이전트 프로그램의 에이알피를 이용한 통신 방법, 네트워크 엑세스 컨트롤 방법 및 네트워크 시스템을 제공하고자 한다. The present invention is to provide a communication method, network access control method and network system using ALP of the agent program that can improve security / cost reduction / ease of installation / compatibility with existing equipment on the internal network.
또한 본 발명은 별도의 포트 제공이나 조치 없이도 에이전트 프로그램 간의 통신이 가능하도록 함으로써, 다양한 응용이 가능한 에이전트 프로그램의 에이알피를 이용한 통신 방법, 네트워크 엑세스 컨트롤 방법 및 네트워크 시스템을 제공하고자 한다.In addition, the present invention is to provide a communication method, a network access control method and a network system using the ALP of the agent program that can be various applications by enabling communication between the agent program without providing a separate port or action.
본 발명의 일 실시 예에 따른 에이알피를 이용한 네트워크 엑세스 컨트롤 방법은, 제1 컴퓨터에 설치된 제1 에이전트 프로그램이 '상기 제1 컴퓨터가 네트워크 엑세스 컨트롤(Network Access Control, NAC)을 위한 엔포서(Enforcer)로 동작하도록 지정된 컴퓨터 인지 여부'를 확인하는 단계와, 상기 제1 에이전트 프로그램이 적어도 하나의 필드가 수정된 제1 에이알피(Address Resolution Protocol, ARP) 패킷??상기 적어도 하나의 수정된 필드는 엔포서(Enforcer)로 동작하도록 지정된 컴퓨터 인지 여부를 나타내기 위한 비트 값을 포함함??을 생성하는 단계 및 상기 제1 에이전트 프로그램이 상기 제1 ARP 패킷을 내부 네트워크??상기 내부 네트워크는 '상기 제1 컴퓨터' 및 '제2 에이전트 프로그램이 설치된 제2 컴퓨터'를 포함함??에 브로드캐스트하는 단계를 포함한다. In the network access control method using ALP according to an embodiment of the present invention, the first agent program installed in the first computer is' Enforcer (Enforcer) for the first computer is a network access control (Network Access Control, NAC) Verifying whether the computer is designated to operate as a second computer; and a first address resolution protocol (ARP) packet in which the first agent program modifies at least one field. And a bit value for indicating whether the computer is designated to operate as an Enforcer, and the first agent program sends the first ARP packet to the internal network. And a second computer having a first computer 'and a second computer having a second agent program installed therein.
상기 제1 에이전트 프로그램 및 상기 제2 에이전트 프로그램 중 어느 하나는 상기 NAC를 위한 엔포서로 동작한다. One of the first agent program and the second agent program operates as an encoder for the NAC.
본 발명의 일 실시 예에 따른 에이알피를 이용한 통신 방법은, 제1 컴퓨터에 설치된 제1 에이전트 프로그램이 '오퍼레이션 필드' 및 '타겟 프로토콜 어드레스 필드' 중 적어도 하나의 필드에 특정 비트 값이 지정된 제1 에이알피(Address Resolution Protocol, ARP) 패킷을 생성하는 단계와, 상기 제1 에이전트 프로그램이 상기 제1 ARP 패킷을 내부 네트워크에 브로드캐스트하는 단계 및 제2 컴퓨터에 설치된 제2 에이전트 프로그램으로부터 상기 제1 ARP 패킷에 대한 응답인 제2 ARP 패킷을 수신하는 단계를 포함한다. In a communication method using ALP according to an embodiment of the present invention, a first agent program installed in a first computer may include: a first in which a specific bit value is assigned to at least one of an 'operation field' and a 'target protocol address field'; Generating an Address Resolution Protocol (ARP) packet; the first agent program broadcasting the first ARP packet to an internal network; and the first ARP from a second agent program installed on a second computer. Receiving a second ARP packet that is a response to the packet.
본 발명의 일 실시 예에 따른 컴퓨터 장치는, 네트워크 엑세스 컨트롤(Network Access Control, NAC)을 위한 에이전트 프로그램이 저장되는 메모리 및 상기 에이전트 프로그램을 실행하도록 구성된(configured) 적어도 하나의 프로세서를 포함하고, 상기 프로세서는 상기 내부 네트워크에 연결된 적어도 하나의 컴퓨터가 외부 네트워크에 접속하는 경우 상기 컴퓨터 장치가 네트워크 엑세스 컨트롤(Network Access Control, NAC)을 위한 엔포서(Enforcer)로 동작하도록 구성되고, 상기 프로세서는 '오퍼레이션 필드' 및 '타겟 프로토콜 어드레스 필드' 중 적어도 하나의 필드에 특정 비트 값이 지정된 에이알피(Address Resolution Protocol, ARP) 패킷을 이용하여 상기 적어도 하나의 다른 컴퓨터와 통신하도록 구성된다. The computer device according to an embodiment of the present disclosure includes a memory in which an agent program for network access control (NAC) is stored and at least one processor configured to execute the agent program. The processor is configured such that the computer device acts as an Enforcer for Network Access Control (NAC) when at least one computer connected to the internal network connects to an external network, and the processor is configured as an 'operation'. And an address resolution protocol (ARP) packet in which a specific bit value is assigned to at least one of the 'target protocol address field' and the at least one other computer.
본 발명에 따르면, 내부 네트워크 상에서 보안/비용 절감/설치 용이성/기존 장비와의 호환성 등을 향상 시킬 수 있다.According to the present invention, it is possible to improve security / cost reduction / ease of installation / compatibility with existing equipment on the internal network.
또한, 본 발명에 따르면, 별도의 포트 제공이나 조치 없이도 에이전트 프로그램 간의 통신이 가능하도록 함으로써, 다양한 응용이 가능하다. In addition, according to the present invention, by enabling communication between the agent program without providing a separate port or action, various applications are possible.
도 1은 본 발명의 일 실시 예에 따른 네트워크 시스템을 나타내는 도면이다.
도 2는 본 발명의 일 실시 예에 따른 ARP 패킷의 교환 방법을 설명하기 위한 도면이다.
도 3은 본 발명의 일 실시 예에 따른 ARP 패킷의 포맷을 나타내는 도면이다.
도 4는 본 발명의 일 실시 예에 따른 ARP를 이용한 네트워크 엑세스 컨트롤 방법을 나타내는 흐름도이다.
도 5는 본 발명의 일 실시 예에 따른 ARP를 이용한 통신 방법을 설명하기 위한 도면이다.
도 6은 본 발명의 일 실시 예에 따른 ARP를 이용한 통신 방법을 나타내는 흐름도이다.
도 7은 본 발명의 일 실시 예에 따른 컴퓨터 장치의 구성을 나타내는 도면이다. 1 is a diagram illustrating a network system according to an embodiment of the present invention.
2 is a diagram illustrating a method of exchanging ARP packets according to an embodiment of the present invention.
3 is a diagram illustrating a format of an ARP packet according to an embodiment of the present invention.
4 is a flowchart illustrating a network access control method using ARP according to an embodiment of the present invention.
5 is a view for explaining a communication method using ARP according to an embodiment of the present invention.
6 is a flowchart illustrating a communication method using ARP according to an embodiment of the present invention.
7 is a diagram illustrating a configuration of a computer device according to an embodiment of the present invention.
이하, 본 발명의 실시예를 첨부된 도면을 참조하여 상세하게 설명한다. DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings.
도 1은 본 발명의 일 실시 예에 따른 네트워크 시스템을 나타내는 도면이다. 1 is a diagram illustrating a network system according to an embodiment of the present invention.
도 1을 참조하면, 네트워크 시스템은 내부 네트워크(110)을 포함한다. 내부 네트워크(110)는 사내 전산 망과 같은 소규모 네트워크 일 수 있다. 내부 네트워크(110)는 게이트웨이, VPN 장비(120)등을 통해 외부 네트워크에 접속할 수 있다. 또한, 내부 네트워크(110)는 외부 네트워크에 접속함으로써, 다른 내부 네트워크들(140, 150)과 통신할 수 있다. Referring to FIG. 1, the network system includes an
내부 네트워크(110)는 복수의 컴퓨터들(111, 113, 115)을 포함하여 구성될 수 있다. 또한, 도 1에 명시적으로 도시하지는 않았지만 내부 네트워크(110)는 복수의 컴퓨터들(111, 113, 115)을 관리하기 위한 적어도 하나의 서버 장치를 포함한다.
이하, 설명의 편의를 위하여 111을 제1 컴퓨터, 113을 제2 컴퓨터, 115를 제3 컴퓨터라 칭하기로 한다. 한편, 도 1에서 130은 외부 방문자가 구비한 노트북이거나 임시적으로 내부 네트워크(110)에 접속한 컴퓨터를 의미한다. Hereinafter, for convenience of description, 111 will be referred to as a first computer, 113 as a second computer, and 115 as a third computer. In FIG. 1, 130 denotes a laptop provided by an external visitor or a computer temporarily connected to the
제1 컴퓨터(111), 제2 컴퓨터(113) 및 제3 컴퓨터(115) 중 적어도 하나에 에이전트 프로그램이 설치될 수 있다. 여기서, 에이전트 프로그램은 네트워크 엑세스 컨트롤(Network Access Control, NAC)을 위한 프로그램을 의미한다. 즉, 에이전트 프로그램은 내부 네트워크(110)에서 NAC를 수행할 수 있다. 이하, 설명의 편의를 위하여 제1 컴퓨터(111)에 설치된 에이전트 프로그램을 '제1 에이전트 프로그램'이라 칭하고, 마찬가지로 제2 컴퓨터(113)에 설치된 에이전트 프로그램을 '제2 에이전트 프로그램'이라 칭하기로 한다. The agent program may be installed in at least one of the
또한, 본 발명의 실시 예에 따르면, 각각의 컴퓨터에 설치된 에이전트 프로그램들은 ARP 패킷을 이용하여 서로 통신할 수 있다. In addition, according to an embodiment of the present invention, agent programs installed in each computer may communicate with each other using an ARP packet.
NAC의 기능은 "내부 네트워크(110)에 접속하는 특정 컴퓨터를 통해 접속하는 사용자가 올바른(접속 허가를 받은) 사용자인지를 인증하는 것", "보안 매커니즘이 제대로 운용되고 있는지를 확인하는 것" 및 "네트워크의 접속 권한을 부여하거나 제한하는 것"을 포함한다. NAC의 기능에 대한 예를 더 들면, 아래 8가지가 있으며, NAC의 기능이 이에 제한되는 것은 아니다. The function of NAC is to "authenticate whether a user connecting through a particular computer accessing the
① 사용자 인증 및 단말(PC, 노트북, 스마트폰 등) 인증(Pre??Admission) ① User authentication and terminal (PC, notebook, smartphone, etc.) authentication (Pre ?? Admission)
- 인가된 사용자 또는 허가 받은 방문자 여부를 확인하여 인증한다. -Verify by authenticating user or authorized visitor.
- 어떤 사용자가 어떠한 경로를 통하여 들어오든지, 사용자 및 단말은 검사를 통과해야 내부 네트워크로 진입할 수 있다. No matter which user enters through which path, the user and the terminal must pass the test before entering the internal network.
- 만약, 내방한 외부직원이 NAC이 설치되어 있는 네트워크에 접근했다고 하면, 네트워크를 사용하기에 앞서 사용자에 대한 인증을 받아야 하며, 사용하는 노트북을 네트워크에 연결해도 안전하다는 검사를 받아야 한다. -If an outside employee visits the network where NAC is installed, the user must be authenticated before using the network, and it must be checked that it is safe to connect the laptop to the network.
- 또한 네트워크를 사용하면서 조금이라도 이상한 트래픽을 수행한다면 이는 바로 NAC에 의해 감지되어 네트워크로부터 격리된다. -Also, if you are using the network and performing any strange traffic, it is detected by the NAC and isolated from the network.
② 인지(New Element Detection)② New Element Detection
- 신규 사용자 PC가 네트워크 접속 시 보안조치를 수행한다.-New user PC performs security measures when accessing the network.
- 취약한 시스템의 경우 보안조치가 될 수 있도록 유도한다. -In the case of vulnerable systems, it can be a security measure.
③ 무결성 검사(Host Intergrity Check) ③ Host Intergrity Check
- OS패치, 백신 등 PC 보안 솔루션의 업데이트 상태, 운영체제 보안설정 상태, 기업의 필수 또는 금지 소프트웨어 사용 여부 및 불법 외부 저장 장치 사용 여부 등 사용자의 PC 상태를 점검한다. -Check the status of the user's PC, such as the update status of PC security solutions such as OS patches and vaccines, operating system security settings, whether companies use required or prohibited software, and whether illegal external storage devices are used.
④ 격리(Quarantine) ④ Quarantine
- 취약한 PC 및 감염이 의심되는 단말에 대해 자동인지 및 격리를 수행한다. -Automatic recognition and quarantine for vulnerable PCs and suspicious terminals.
⑤ 치료(Remediation) ⑤ Remediation
- 무결성 검사 결과에 따라 취약점이 자동으로 제거되도록 자동 업데이트 및 치료를 수행한다. -Automatic update and remediation are performed to remove the vulnerability automatically according to the integrity check result.
⑥ 차단(Enforcement)⑥ Enforcement
- 비 인가자 및 인증실패 사용자에 대한 네트워크 접속을 차단한다. -Block network access for unauthorized and failed users.
⑦ 권한부여(Authorization)⑦ Authorization
- 인가된 내부 사용자 및 허가 받은 방문자 등 사용자의 형태별로 네트워크의 접근 권한을 부여한다. -Grant access to the network by user type, including authorized internal users and authorized visitors.
⑧ 접속 후 지속관리(Post-Admission Protection)⑧ Post-Admission Protection
- 정상 인증 후에도 네트워크 사용 중에 지속적으로 자동/반복적으로 관리한다.-Automatically and repeatedly managed continuously while using the network even after normal authentication.
본 명세서에서 '엔포서로 지정된 컴퓨터'는 NAC의 기능 중 특히 '⑥ 차단(Enforcement)'을 수행하게 된다. 또한, 제1 컴퓨터(111)가 엔포서로 지정된 경우, 제1 컴퓨터(111)는 내부 네트워크(110)에서 게이트웨이로 인식된다. 즉, 각각의 컴퓨터들에 설치되는 에이전트 프로그램은 엔포서로 지정된 컴퓨터를 게이트 웨이로 인식하도록 프로그래밍 된다. 따라서 내부 네트워크(110)와 외부 네트워크로 송수신되는 데이터는 모두 제1 컴퓨터(111)를 통해 송수신되게 된다. 이와 같이, 소프트웨어 적으로 엔포서가 결정됨으로써, 내부 네트워크 상에서 보안/비용 절감/설치 용이성/기존 장비와의 호환성 등이 향상될 수 있다.
In the present specification, a computer designated as an 'enforcer' performs '⑥ enforcement' among the functions of the NAC. In addition, when the
도 2는 본 발명의 일 실시 예에 따른 ARP 패킷의 교환 방법을 설명하기 위한 도면이다. 2 is a diagram illustrating a method of exchanging ARP packets according to an embodiment of the present invention.
도 2에서, A, B, C, D 및 E 각각은 복수의 컴퓨터들 각각에 설치된 에이전트 프로그램을 나타낸다. 이때, 복수의 컴퓨터들 각각은 내부 네트워크(110)에 접속되어 있는 컴퓨터를 나타낸다. 본 명세서에서 설명의 편의를 위해 컴퓨터를 예를 들어 설명하지만, A, B, C, D 및 E 중 적어도 하나는 스마트 폰이나 태플릿 PC 등의 휴대용 전자기기에 설치될 수 있다. 이때, 스마트 폰이나 태플릿 PC 등에 설치되는 에이전트 프로그램은 모바일 환경에 적합하도록 구현된 프로그램이 사용될 수 있다. In Fig. 2, A, B, C, D and E each represent an agent program installed in each of a plurality of computers. In this case, each of the plurality of computers represents a computer connected to the
A, B, C, D 및 E 각각에 대응하는 컴퓨터들 중 어느 하나는 보안 관리자에 의하여 엑세스 컨트롤(Network Access Control, NAC)을 위한 엔포서(Enforcer)로 동작하도록 지정되어 있을 수 있다. 또한, 엔포서는 지정되어 있지 않고, 에이전트 프로그램들 각각의 ARP 패킷 교환에 의해 결정될 수도 있다. 먼저, A가 설치된 컴퓨터가 관리자에 의해 엔포서로 지정된 경우를 설명하고, 다음에 엔포서가 지정되지 않은 경우 엔포서를 결정하는 방식을 설명한다. Any one of the computers corresponding to A, B, C, D and E may be designated by the security administrator to act as an Enforcer for Network Access Control (NAC). Also, the Enforcer is not specified and may be determined by the ARP packet exchange of each of the agent programs. First, a case where a computer on which A is installed is designated as an enforcer by an administrator will be described. Next, a method of determining an enforcer when the enforcer is not specified will be described.
보안 관리자가 A가 설치된 컴퓨터를 엔포서로 동작하도록 지정한 경우, A는 '특정 필드값이 변경된 ARP 패킷'을 브로드캐스트(Broadcast)한다. 이하의 설명에서 ARP 패킷은 다른 설명이 없는 한 '특정 필드값이 변경된 ARP 패킷'을 의미한다. When the security manager designates that the computer on which A is installed is to act as an encoder, A broadcasts an 'ARP packet with a specific field value changed'. In the following description, an ARP packet refers to an 'ARP packet whose specific field value is changed' unless otherwise described.
A가 브로드캐스트하는 ARP 패킷은 특정 필드값에 자신이 엔포서로 지정되어 있음을 나타내는 비트값을 포함한다. 통신 표준이나 네트워크 표준에 정의된 ARP 패킷은 주소 결정 프로토콜로 사용되는데, 본 발명의 실시 예에서는 통신 표준이나 네트워크 표준에 정의된 ARP 패킷의 일부 필드를 수정하여 '엔포서 지정여부'나 '간단한 커멘드(command)'를 브로드캐스트한다. 도 1의 210은 각각의 에이전트 프로그램들이 본 발명의 실시 예에 따른 ARP 패킷을 브로드캐스트하는 과정을 나타낸다. 본 발명의 실시 예에 따른 ARP 패킷의 구조는 도 3을 통해 상세히 설명하기로 한다. The ARP packet broadcasted by A includes a bit value indicating that it is designated as an encoder in a specific field value. An ARP packet defined in a communication standard or a network standard is used as an address resolution protocol. According to an embodiment of the present invention, some fields of an ARP packet defined in a communication standard or a network standard are modified to 'enforcer designation' or 'simple command'. broadcast (command) ' 210 in FIG. 1 shows a process in which each agent program broadcasts an ARP packet according to an embodiment of the present invention. The structure of an ARP packet according to an embodiment of the present invention will be described in detail with reference to FIG. 3.
도 1의 210 과정에서, C 및 E도 '특정 필드값이 변경된 ARP 패킷'을 브로드캐스트 할 수 있다. 또한, B 및 D는 이웃 노드(컴퓨터 또는 에이전트 프로그램)로 APR 패킷을 전달할 수도 있다. In
A가 엔포서로 지정된 경우, 220 과정에서 A는 자신이 엔포서임을 내부 네트워크(110)에 브로드캐스트한다. 210과정을 통해 다른 에이전트들은 A가 엔포서 임을 알고 있기 때문에, 더 이상 엔포서 지정을 위한 ARP 패킷 브로드캐스트를 수행하지 않는다. If A is designated as an enforcer, in
한편, A는 자신이 엔포서임을 알리기 위한 ARP 패킷을 주기적으로 브로드캐스트할 수 있다. 만일, 특정 시간이 지나도 A로부터 ARP 패킷이 브로드캐스트되지 않으면, B~E 중 어느 하나는 엔포서로 동작하기 위한 ARP 패킷을 브로드캐스트할 수 있다. 이와 같이, 새로운 엔포서의 결정이 필요하거나 관리자에 의하여 엔포서가 지정되지 않은 경우 각각의 에이전트 프로그램들은 엔포서로 기능하기 위해 ARP 패킷을 교환하는 과정을 수행할 수 있다. 엔포서의 결정은 ARP 패킷의 특정 필드에 포함된 우선 순위 정보를 비교함으로써 결정될 수 있다. 이때 우선 순위 정보는 IP 부여 순서 또는 ARP 패킷의 생성 시간에 대응하는 타임 스탬프일 수 있다.
Meanwhile, A may periodically broadcast an ARP packet for notifying that it is an encoder. If the ARP packet is not broadcast from A even after a certain time, any one of B to E may broadcast an ARP packet to operate as an encoder. As such, when a determination of a new Enforcer is required or an Enforcer is not designated by an administrator, each agent program may perform a process of exchanging ARP packets to function as an Enforcer. The determination of the encoder may be determined by comparing the priority information included in a specific field of the ARP packet. In this case, the priority information may be a time stamp corresponding to the IP assignment order or the generation time of the ARP packet.
도 3은 본 발명의 일 실시 예에 따른 ARP 패킷의 포맷을 나타내는 도면이다. 3 is a diagram illustrating a format of an ARP packet according to an embodiment of the present invention.
도 3을 참조하면, ARP 패킷의 포맷은 통신 표준이나 네트워크 표준에 정의된 포맷과 동일하지만, '오퍼레이션(Operation) 필드(310)' 또는 '타겟 프로토콜 어드레스(Target protocol address) 필드(320)'에 특정 비트 값이 지정될 수 있다. 이때, '오퍼레이션 필드(310)'에 지정되는 비트 값은 에이전트 프로그램들간에 약속된 플래그(flag)의 값일 수 있다. '약속된 플래그(flag)의 값'이란, 관리자에 의해서 지정된 특정 역할을 수행하는지 여부를 나타낼 수 있다. 예를 들어, 관리자에 의해서 지정된 특정 역할은 '엔포서', '인지(New Element Detection)', '격리(Quarantine)' 등 보안과 관련된 해당 기능일 수도 있고, 보안과는 크게 관련이 없지만 네크워크를 운용하는데 필요한 기능일 수도 있다. 또한, 응용에 따라서는 '오퍼레이션 필드(310)'에 특정 요청(Request)이나, 요청에 대한 응답(Reply)임을 나타내는 커맨드도 지정될 수 있다. Referring to FIG. 3, the format of the ARP packet is the same as the format defined in the communication standard or the network standard, but in the 'Operation field 310' or the 'Target protocol address field 320'. Specific bit values can be specified. In this case, the bit value designated in the 'operation field 310' may be a value of a flag promised between agent programs. The value of the promised flag may indicate whether to perform a specific role designated by the administrator. For example, a specific role assigned by an administrator may be a security-related function, such as 'Enforcer', 'New Element Detection', 'Quarantine', or a network that is not strongly related to security. It may be a function required to operate. In addition, according to an application, a command indicating that a specific request or a response to the request may be specified in the
'타겟 프로토콜 어드레스 필드(320)'에 지정되는 비트 값은 다른 컴퓨터에 설치된 에이전트 프로그램에 전달하기 위한 커멘드(command)일 수 있다. 이때, 'command'는 IP 부여 순서에 대한 정보일 수 있고, 타임 스탬프에 대한 정보일 수도 있다. 또한, 응용 예에 따라서 'command'는 네트워크를 운용하는데 필요한 특정 메시지일 수도 있다. The bit value specified in the 'target protocol address field 320' may be a command for transferring to an agent program installed in another computer. In this case, the 'command' may be information on an IP assignment order or may be information on a time stamp. In addition, depending on the application example, the 'command' may be a specific message required to operate the network.
통신 표준이나 네트워크 표준에 정의된 ARP 패킷은 통신이 되기 위한 가장 기본적인 프로토콜이다. 따라서, 개인 방화벽이 설정된 컴퓨터도 APR 패킷을 막지는 않는다. 마찬가지로, 도 3에 도시된 ARP 패킷은 개인 방화벽과는 상관 없이 컴퓨터들간에 교환될 수 있다.
The ARP packet defined in the communication standard or network standard is the most basic protocol for communication. Thus, computers with personal firewalls do not block APR packets. Similarly, the ARP packets shown in FIG. 3 can be exchanged between computers regardless of personal firewall.
도 4는 본 발명의 일 실시 예에 따른 ARP를 이용한 네트워크 엑세스 컨트롤 방법을 나타내는 흐름도이다. 4 is a flowchart illustrating a network access control method using ARP according to an embodiment of the present invention.
도 4의 방법은 제1 컴퓨터(111)에 설치된 제1 에이전트 프로그램에 의하여 수행될 수 있다. The method of FIG. 4 may be performed by a first agent program installed in the
410단계에서, 제1 에이전트 프로그램이 '상기 제1 컴퓨터(111)가 네트워크 엑세스 컨트롤(Network Access Control, NAC)을 위한 엔포서(Enforcer)로 동작하도록 지정된 컴퓨터 인지 여부'를 확인한다. 엔포서의 지정은 보안 관리자에 의해 미리 지정되어 있을 수 있다. In
420단계에서, 제1 에이전트 프로그램이 적어도 하나의 필드가 수정된 제1 에이알피(Address Resolution Protocol, ARP) 패킷을 생성한다. 이때, 상기 적어도 하나의 수정된 필드는 엔포서(Enforcer)로 동작하도록 지정된 컴퓨터 인지 여부를 나타내기 위한 비트 값을 포함한다. 이때, 적어도 하나의 필드는 오퍼레이션 필드(310) 또는 타겟 프로토콜 어드레스 필드(320)이다. 이때, 상기 제1 컴퓨터가 상기 엔포서로 동작하도록 지정된 컴퓨터이면, 420 단계에서 제1 에이전트 프로그램은 상기 제1 ARP 패킷의 오퍼레이션 필드의 2바이트 중 어느 한 바이트의 비트 값을 '0xFF'로 지정한다. 비트 값의 지정 예는 후술하는 "본 발명의 일 실시 예에 따른 네트워크 시스템의 동작 시나리오"에서 상세히 설명하기로 한다. In
430단계에서, 제1 에이전트 프로그램이 상기 제1 ARP 패킷을 내부 네트워크에 브로드캐스트한다. 이때, 제1 에이전트 프로그램 및 상기 제2 에이전트 프로그램 중 어느 하나는 상기 NAC를 위한 엔포서로 동작한다. In
440단계에서, 제2 컴퓨터(113)에 설치된 제2 에이전트 프로그램으로부터 상기 제2 에이전트 프로그램에 의해 생성된 제2 ARP 패킷을 수신한다. In
450 단계에서 제1 에이전트 프로그램은 상기 제1 컴퓨터 및 상기 제2 컴퓨터 각각의 우선 순위를 비교한다. In
460단계에서 제1 에이전트 프로그램은 비교 결과에 따라서 상기 엔포서로 동작할지 여부를 결정할 수 있다. 즉, 제1 에이전트 프로그램은 상기 제1 ARP 패킷을 내부 네트워크에 브로드캐스트 한 후, '상기 제2 에이전트 프로그램에 의해 생성된 제2 ARP 패킷'이 기 설정된 시간 내에 수신되는지 여부를 확인하고, 상기 제2 ARP 패킷이 상기 기 설정된 시간 내에 수신되면, 상기 제1 컴퓨터 및 상기 제2 컴퓨터 각각의 우선 순위를 비교하고, 비교 결과에 따라서 상기 엔포서로 동작할지 여부를 결정할 수 있다. 여기서, 우선 순위는, '상기 내부 네크워크 내에서 상기 제1 컴퓨터 및 상기 제2 컴퓨터에 부여된 IP의 부여 순서' 또는 '상기 제1 에이전트 및 상기 제2 에이전트 각각의 타이머에 의해 설정된 타임스탬프 값들'을 기초로 결정될 수 있다. In
또한, 제1 에이전트 프로그램은, '상기 제1 컴퓨터의 타임 스탬프'를 설정한다. 만일, 상기 제1 컴퓨터가 상기 엔포서로 동작하도록 지정되지 않은 컴퓨터이면, 제1 에이전트 프로그램은 420 단계에서 상기 제1 ARP 패킷의 오퍼레이션 필드의 2바이트 중 어느 한 바이트의 비트 값을 '0xF0'로 지정하고, 상기 제1 ARP 패킷의 '타겟 프로토콜 어드레스 필드'에 '상기 설정된 제1 컴퓨터의 타임 스탬프에 대응하는 우선순위 정보'를 지정할 수 있다. The first agent program also sets a 'time stamp of the first computer'. If the first computer is a computer that is not designated to operate as the encoder, the first agent program designates a bit value of one byte of two bytes of the operation field of the first ARP packet as '0xF0' in
또한, 제1 에이전트 프로그램은, 상기 제1 ARP 패킷을 내부 네트워크에 브로드캐스트 한 후, '상기 제2 에이전트 프로그램에 의해 생성된 제2 ARP 패킷'이 기 설정된 시간 내에 수신되는지 여부를 확인하고, 상기 제2 ARP 패킷이 상기 기 설정된 시간 내에 수신되지 않으면 상기 엔포서로 동작할 수 있다. In addition, after the first agent program broadcasts the first ARP packet to the internal network, the first agent program checks whether the 'second ARP packet generated by the second agent program' is received within a preset time period, and If the second ARP packet is not received within the preset time, the second ARP packet may operate as the encoder.
또한, 제1 에이전트 프로그램은, 상기 엔포서로 동작한 이후 제3 컴퓨터에 설치된 제3 에이전트로부터 제3 ARP 패킷을 수신하면, '상기 설정된 제1 컴퓨터의 타임 스탬프에 대응하는 우선순위 정보' 및 '상기 제3 컴퓨터의 타임 스탬프에 대응하는 우선순위 정보'를 비교하고, 비교 결과에 따라서 상기 엔포서로 계속 동작할지 여부를 결정할 수 있다.
In addition, when the first agent program receives the third ARP packet from the third agent installed in the third computer after operating as the encoder, 'priority information corresponding to the time stamp of the set first computer' and 'the Priority information corresponding to a time stamp of a third computer may be compared, and it may be determined whether to continue to operate with the encoder according to the comparison result.
도 5는 본 발명의 일 실시 예에 따른 ARP를 이용한 통신 방법을 설명하기 위한 도면이다. 5 is a view for explaining a communication method using ARP according to an embodiment of the present invention.
도 5를 참조하면, 내부 네트워크에 접속되어 있는 제1 컴퓨터 및 제2 컴퓨터들 각각은 에이전트 프로그램이 설치되어 있다. 먼저 제1 컴퓨터는 510단계에서, '변조된 ARP 패킷'을 제2 컴퓨터로 전송함으로써 ARP를 이용한 통신을 수행할 수 있다. 이때, '변조된 ARP 패킷'은 도 3에 도시된 ARP 패킷을 의미한다. Referring to FIG. 5, an agent program is installed in each of the first and second computers connected to the internal network. First, in
520단계에서 제2 컴퓨터는, 제1 컴퓨터로부터 수신된 ARP 패킷에 대한응답을 제1 컴퓨터에게 전송할 수 있다. 위에서도 언급한 바와 같이, ARP 패킷은 통신이 이루어지기 위한 가장 기본적인 패킷이기 때문에 방화벽과 관계 없이 통신이 가능하다. 다만, ARP 패킷은 오퍼레이션 필드(310) 2 바이트, 타겟 프로토콜 어드레스 필드(320) 4바이트를 변경할 수 있기 때문에 포함될 수 있는 데이터는 많지 않다. 그러나, 에이전트 프로그램이 설치되어 있고, 에이전트 프로그램들 간에 특정 비트 값이 특정 메시지를 의미하는 것으로 약속되어 있는 경우, 에이전트 프로그램들 간의 통신이 가능하게 된다. In
이하, 도 6을 통해 본 발명의 일 실시 예에 따른 ARP를 이용한 통신 방법을 구체적으로 설명하기로 한다.
Hereinafter, a communication method using ARP according to an embodiment of the present invention will be described in detail with reference to FIG. 6.
도 6은 본 발명의 일 실시 예에 따른 ARP를 이용한 통신 방법을 나타내는 흐름도이다. 6 is a flowchart illustrating a communication method using ARP according to an embodiment of the present invention.
도 6에 도시된 방법은 제1 컴퓨터(111)에 설치된 제1 에이전트 프로그램에 의하여 수행될 수 있다.The method shown in FIG. 6 may be performed by a first agent program installed in the
610단계에서 제1 에이전트 프로그램은 '오퍼레이션 필드' 및 '타겟 프로토콜 어드레스 필드' 중 적어도 하나의 필드에 특정 비트 값이 지정된 제1 에이알피(Address Resolution Protocol, ARP) 패킷을 생성한다. 이때, 제1 에이알피 패킷은 도 3에 도시된 패킷 포맷을 가진다. 이때, '오퍼레이션 필드(310)'에 지정되는 비트 값은 상기 제2 에이전트 프로그램과 약속된 플래그(flag)의 값일 수 있다. 또한, 오퍼레이션 필드(310)'에 지정되는 비트 값은 '상기 제1 컴퓨터가 네트워크 엑세스 컨트롤(Network Access Control, NAC)을 위한 엔포서(Enforcer)로 동작하도록 지정된 컴퓨터 인지 여부'를 나타낼 수 있다. 또한, '타겟 프로토콜 어드레스 필드(320)'에 지정되는 비트 값은 '상기 제1 에이전트 프로그램에 의해 설정된 상기 제1 컴퓨터의 타임 스탬프에 대한 정보'일 수 있다. In
620단계에서 제1 에이전트 프로그램은 상기 제1 ARP 패킷을 내부 네트워크에 브로드캐스트한다. In
630단계에서 제1 에이전트 프로그램은 제2 컴퓨터에 설치된 제2 에이전트 프로그램으로부터 상기 제1 ARP 패킷에 대한 응답인 제2 ARP 패킷을 수신한다. 만일, 제1 ARP 패킷에 '특정 요청'이 지정되어 있는 경우, 제2 ARP 패킷은 '특정 요청'에 대한 '승인 또는 거부'를 포함할 수 있다.
In
도 7은 본 발명의 일 실시 예에 따른 컴퓨터 장치의 구성을 나타내는 도면이다.7 is a diagram illustrating a configuration of a computer device according to an embodiment of the present invention.
도 7에 도시된 컴퓨터 장치(700)는 도 2, 4, 5, 6의 방법을 수행하는데 채용될 수 있다. The
컴퓨터 장치(700)는 램(RAM: Random Access Memory)(720)과 롬(ROM: Read Only Memory)(730)을 포함하는 주기억장치와 연결되는 하나 이상의 프로세서(710)를 포함한다. 프로세서(710)는 중앙처리장치(CPU)로 불리기도 한다. 본 기술분야에서 널리 알려져 있는 바와 같이, 롬(730)은 데이터(data)와 명령(instruction)을 단방향성으로 CPU에 전송하는 역할을 하며, 램(720)은 통상적으로 데이터와 명령을 양방향성으로 전송하는 데 사용된다.
램(720) 및 롬(730)은 컴퓨터 판독 가능 매체의 어떠한 적절한 형태를 포함할 수 있다. 즉, 컴퓨터 장치(700)는 메모리를 포함하고, 네트워크 엑세스 컨트롤(Network Access Control, NAC)을 위한 에이전트 프로그램은 메모리에 저장될 수 있다.
프로세서(710)는 에이전트 프로그램을 실행하도록 구성된(configured)다. 프로세서(710)는 내부 네트워크에 연결된 적어도 하나의 컴퓨터-예를 들어 제2 컴퓨터(113)-가 외부 네트워크에 접속하는 경우 상기 컴퓨터 장치(700)가 네트워크 엑세스 컨트롤(Network Access Control, NAC)을 위한 엔포서(Enforcer)로 동작하도록 구성된다. 또한, 프로세서(710)는 '오퍼레이션 필드(310)' 및 '타겟 프로토콜 어드레스 필드(320)' 중 적어도 하나의 필드에 특정 비트 값이 지정된 에이알피(Address Resolution Protocol, ARP) 패킷을 이용하여 상기 적어도 하나의 컴퓨터와 통신하도록 구성된다. 따라서, 프로세서는, 상기 컴퓨터로부터 수신된 ARP 패킷의 '오퍼레이션 필드(310)' 및 '타겟 프로토콜 어드레스 필드(320)' 중 적어도 하나의 필드가 상기 특정 비트 값을 포함하는지 여부에 따라서 상기 컴퓨터에 상기 에이전트 프로그램이 설치되어 있는지 여부를 판단할 수 있다. 이때, 상기 '오퍼레이션 필드(310)'에 지정되는 비트 값은 '상기 컴퓨터 장치(700)가 네트워크 엑세스 컨트롤(Network Access Control, NAC)을 위한 엔포서(Enforcer)로 동작하도록 지정되었는지 여부'를 나타낸다. 또한, 상기 '타겟 프로토콜 어드레스 필드(320)'에 지정되는 비트 값은 '상기 에이전트 프로그램에 의해 설정된 상기 컴퓨터 장치(700)의 타임 스탬프에 대한 정보'이다.
대용량 기억장치(Mass Storage)(740)는 양방향성으로 프로세서(710)와 연결되어 추가적인 데이터 저장 능력을 제공하며, 상기된 컴퓨터 판독 가능 기록 매체 중 어떠한 것일 수 있다.
대용량 기억장치(740)는 프로그램, 데이터 등을 저장하는데 사용되며, 통상적으로 주기억장치보다 속도가 느린 하드 디스크와 같은 보조기억장치이다. CD 롬(760)과 같은 특정 대용량 기억장치가 사용될 수도 있다. 프로세서(710)는 비디오 모니터, 트랙볼, 마우스, 키보드, 마이크로폰, 터치스크린 형 디스플레이, 카드 판독기, 자기 또는 종이 테이프 판독기, 음성 또는 필기 인식기, 조이스틱, 또는 기타 공지된 컴퓨터 입출력장치와 같은 하나 이상의 입출력 인터페이스(750)와 연결된다. 마지막으로, 프로세서(710)는 네트워크 인터페이스(770)를 통하여 유선 또는 무선 통신 네트워크에 연결될 수 있다. 이러한 네트워크 연결을 통하여 상기된 방법의 절차를 수행할 수 있다. 상기된 장치 및 도구는 컴퓨터 하드웨어 및 소프트웨어 기술 분야의 당업자에게 잘 알려져 있다. 한편, 상기된 하드웨어 장치는 본 발명의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있다.
The
<본 발명의 일 실시 예에 따른 네트워크 시스템의 동작 시나리오><Operation Scenario of Network System According to an Embodiment of the Present Invention>
1) 보안 관리자는 사용자 PC들 중에서 에이전트 프로그램이 특정한 역할(예 인포서 역할) 등을 수행하게 지정한다.1) The security administrator designates that the agent program plays a specific role (eg, an information role) among user PCs.
2) 지정된 PC 에이전트 프로그램은 설치된 이후 ARP 통신에서 오퍼레이션 필드(310)에 FF01을 설정하여 통신한다.2) After the designated PC agent program is installed, it communicates by setting FF01 in the
오퍼레이션 필드(310)의 2바이트 중 상위 1 바이트를 다음과 같이 지정할 수 있다 The upper 1 byte of the 2 bytes of the
- FF01 (또는 0xFF): 관리자에 의한 Enforcer 지정FF01 (or 0xFF): assign an Enforcer by the administrator
- FF02 (또는 0xF0): 미지정FF02 (or 0xF0): unspecified
상기 'FF01' 및 'FF02'는 하나의 예로 기재된 것이기 때문에, 여러가지 다른비트 값으로 지정될 수 있음은 물론이다. Since 'FF01' and 'FF02' are described as one example, they can be designated by various other bit values.
또한, 오퍼레이션 필드(310)의 2바이트 중 상위 1 바이트를 다음과 같이 지정할 수 있다In addition, the upper 1 byte of the 2 bytes of the
- 0x01 : REQUEST로써, 엔포서로 동작하고자 한다는 것을 나타낸다. -0x01: REQUEST, indicating that you want to operate as an Enforcer.
- 0x02 : REPLY로써, 자신이 이미 엔포서로 동작하고 있음을 나타낸다. -0x02: REPLY, indicating that you are already operating as an Enforcer.
상기 '0x01' 및 '0x02'는 하나의 예로 기재된 것이기 때문에, 여러가지 다른비트 값으로 지정될 수 있음은 물론이다.Since '0x01' and '0x02' are described as one example, of course, they may be designated with various other bit values.
3) 다른 PC 에이전트 프로그램은 브로드캐스팅 된 ARP의 FF01을 확인하고 IP(또는 타임 스탬프)를 확인한다. 3) Another PC agent program checks the FF01 of the broadcasted ARP and checks the IP (or time stamp).
IP(또는 타임 스탬프)는 타겟 프로토콜 어드레스 필드(320)에 특정 비트 값으로 지정될 수 있다. 즉, 오퍼레이션 필드(310)의 우선 순위가 같으면, 타겟 프로토콜 어드레스 필드(320)에 지정된 타임 스탬프 값을 이용하여 엔포서를 지정할 수 있다. 여기서, '오퍼레이션 필드(310)의 우선 순위가 같다'는 것은, 예를 들어 오퍼레이션 필드(310)의 2바이트 중 상위 1 바이트가 모두 0x01일 때, 타임 스탬프 값을 비교하는 것을 의미한다. The IP (or time stamp) may be specified as a specific bit value in the target
4) IP(또는 타임 스탬프)에 대한 비교를 통해서 자신의 IP 번호(또는 타임스탬프)가 높으면 자신이 동작하고 낮으면 자신은 동작하지 않는다.4) By comparing the IP (or time stamp), if one's own IP number (or time stamp) is high, he works. If he is low, he does not work.
5) 브로드캐스팅된 ARP에 FF01이 없으면 자신의 특정 동작(예를 들어 enforcer)하다고 하는 FF02를 세팅하여 통신한다. 이때, 아이피의 낮고 높음의 기준은 아이피 부여 순서일 수 있다. 즉 199.199.199.001과 199.199.199.003 이면 003보다 001이 높은 것이다.5) If there is no FF01 in the broadcasted ARP, it communicates by setting FF02 called its specific action (for example, enforcer). At this time, the criterion of the high and low IP may be the order of IP application. In other words, 199.199.199.001 and 199.199.199.003 are 001 higher than 003.
6) 타임 스탬프의 설정 기준6) Setting standard of time stamp
- 최초 실행시 Timestamp 를 설정한다. -Set Timestamp on first run.
- 만약 Enforcer 로 실행되다가 다른 Enforcer 에 의해 Enforcer 모드가 해지되면 Timestamp 를 재설정한다. 이는, 동일한 Priority 가 여러대 있을 경우 되도록이면 기존의 Enforcer 가 기능을 유지하도록 하기 위함이다.If you are running as an Enforcer and the Enforcer mode is terminated by another Enforcer, reset the Timestamp. This is to ensure that the existing Enforcer maintains the function if there are multiple identical Priorities.
7) Request/Reply 관련 동작7) Request / Reply related operation
- Enforcer 로 동작하고 있는데 더 높은 우선 순위의 요청(Request) 이 오는경우 Enforcer 모드를 해지하고, 대기한다.If you are running as an Enforcer and a higher priority request comes in, release the Enforcer mode and wait.
- 더 낮은 순위의 응답(Reply) 이 있는 경우, 다시 ARP 패킷을 broadcast 하여 상대방 컴퓨터가 비 Enforcer 가 되기를 기다린다.If there is a lower priority reply, broadcast the ARP packet again and wait for the other computer to become a non-Enforcer.
- 일정 시간 동안 더 높은 우선순위를 가진 요청이나 요청이 없는 경우 자신이 Enforcer 로 동작하고 Reply 패킷을 broadcast 한다.-If there is no request or request with higher priority for a certain period of time, it operates as an Enforcer and broadcasts a Reply packet.
본 발명의 일 측면에 있어서, NAC(Network Access Control)을 위한 프로시저를 네트워크에 연결된 제1 컴퓨터에서 수행할 수 있다. 여기서, 상기 제1 컴퓨터는, 상기 네트워크에 연결된 제2 컴퓨터가 에이전트가 설치되지 않은 상태에서 게이트 웨이를 통해서 외부 네트워크로의 접속하는 경우 이를 차단할 수 있다. 상기 제1 컴퓨터는 상기 에이전트 프로그램이 상기 제2 컴퓨터에 설치되도록 제어할 수 있다. 여기서, 상기 제1 컴퓨터는 일부 필드가 변경된 ARP 프로토콜을 이용하여 상기 프로시저를 수행하며, 상기 네트워크에 연결된 복수의 컴퓨터들 중 상기 제1 컴퓨터의 결정은 상기 일부 필드가 변경된 ARP 패킷을 이용하고, 상기 프로시저를 수행하는 제1 컴퓨터는 관리자에 의하여 지정되거나, 상기 일부 필드가 변경된 ARP의 브로드캐스트를 통해 결정할 수 있다. 또한, 임의의 두개의 컴퓨터간에 타임 스탬프의 비교를 통해서 상기 프로시저를 수행하는 제1 컴퓨터가 결정될 수도 있고, 여기서, 에이전트 프로그램이 설치되어 있는 컴퓨터들 각각은 다른 컴퓨터로부터 ARP 패킷을 수신하면, ARP 패킷의 포맷이 변조되었는지를 판단하고, 변조되어 있는 경우, 변조된 ARP 패킷에 포함된 메시지 또는 커멘드에 따른 동작을 수행할 수 있다.In one aspect of the invention, a procedure for Network Access Control (NAC) may be performed at a first computer connected to a network. Here, when the second computer connected to the network accesses an external network through a gateway without an agent installed, the first computer may block it. The first computer may control the agent program to be installed in the second computer. Here, the first computer performs the procedure using the ARP protocol in which some fields have been changed, and the determination of the first computer among the plurality of computers connected to the network uses an ARP packet in which the some fields have been changed, The first computer that performs the procedure may be designated by an administrator or determined through broadcast of an ARP in which some of the fields have been changed. In addition, a first computer that performs the procedure may be determined by comparing a time stamp between any two computers, where each of the computers on which the agent program is installed receives an ARP packet from another computer. It may be determined whether the format of the packet is modulated, and if modulated, the operation according to the message or command included in the modulated ARP packet may be performed.
한편, 제2 컴퓨터에 에이전트가 설치 된 후 삭제된 경우에도, 인포서 역할을 수행하는 제1 컴퓨터에 의하여 에이전트 프로그램이 상기 제2 컴퓨터에 설치되도록 제어된다. 이하, 에이전트 프로그램의 초기 설치 유도 및 삭제된 후 재설치 유도에 관하여 보다 상세히 살펴 본다. On the other hand, even when the agent is deleted after the agent is installed in the second computer, the agent program is controlled to be installed in the second computer by the first computer serving as the informationr. Hereinafter, the induction of the initial installation of the agent program and the reinstallation after the deletion will be described in more detail.
<에이전트 프로그램의 초기 설치 유도>Inducing Initial Installation of Agent Programs
에이전트 프로그램의 초기 설치 유도는 '엔포서로 지정된 컴퓨터'에 의하여 수행될 수 있다. 엔포서로 지정된 컴퓨터에 설치된 에이전트 프로그램을 편의 상 '엔포서 에이전트'라 칭하기로 한다. Derivation of the initial installation of the agent program can be performed by a 'computer designated as the Enforcer'. An agent program installed on a computer designated as an enforcer will be referred to as an 'enforcer agent' for convenience.
엔포서 에이전트는 내부 네트워크의 스캐닝 기능과 스푸핑 리스트 작성 기능을 수행할 수 있다. 여기서, 내부 네트워크의 스캐닝은 엔포서 에이전트가 '변조된 ARP 패킷'의 송수신을 통해 에이전트가 설치되지 않은 컴퓨터를 찾는 것일 수 있다. 엔포서 에이전트는 다음 3단계 과정을 통해 에이전트 프로그램의 초기 설치 유도를 수행할 수 있다. The Enforcer Agent can perform the scanning function and spoof list creation function of the internal network. In this case, the scanning of the internal network may allow the Enforcer agent to find a computer on which the agent is not installed through transmission and reception of 'modulated ARP packets'. The Enforcer agent can perform initial installation of the agent program through the following three steps.
1. 엔포서 에이전트는 내부 네트워크를 스캐닝하여, HTTP 헤더의 확장 필드또는 주변 IP의 패킷 TTL 값이 '에이전트 프로그램이 설치 되어 있음을 나타내는 값'으로 되어 있지 않은 IP에 대하여 스푸핑 리스트를 작성하고, 스푸핑 리스트를 유지한다. 1. The Enforcer Agent scans the internal network to create a spoof list for the IP whose extension field in the HTTP header or the packet TTL value of the surrounding IP is not a 'value indicating that the agent program is installed', and spoofing it. Maintain the list.
2. 엔포서 에이전트는 스푸핑 리스트를 참조하여, ARP를 통해 리스트에 포함된 컴퓨터가 G/W(게이트웨이)의 맥주소를 자신(엔포서 에이전트가 설치된 컴퓨터)의 맥주소로 인식하도록 유도한다. 이후, 엔포서 에이전트는 해당 컴퓨터에 에이전트 프로그램을 설치한다. 즉, 엔포서 에이전트는 ARP 패킷의 게이트웨이 맥 주소를 자신의 맥주소로 변경함으로써, 에이전트 프로그램의 초기 설치를 유도할 수 있다. 2. The Enforcer Agent refers to the spoofing list and, via ARP, causes the computers included in the list to recognize the G / W (Gateway) brewery as its own (the computer with the Enforcer agent installed). The Enforcer Agent then installs an agent program on the computer. That is, the Enforcer agent can induce the initial installation of the agent program by changing the gateway MAC address of the ARP packet to its own address.
3. 해당 컴퓨터에 에이전트 프로그램이 설치되면, HTTP 헤더의 확장 필드에 기록된 값 또는 TTL 값이 변경되고 이는 스캐닝을 통해서 엔포서 에이전트가 확인할 수 있다. 따라서, 엔포서 에이전트는 스푸핑 리스트에서 해당 컴퓨터를 제외시키고, 해당 컴퓨터는 다시 정상적인 G/W의 맥주소를 획득한다. 따라서, 해당 컴퓨터는 엔포서 에이전트가 설치된 컴퓨터를 통하지 않고 네트워크에 직접 연결될 수도 있다. 3. When the agent program is installed on the computer, the value recorded in the extension field of the HTTP header or the TTL value is changed, which can be checked by the Enforcer Agent through scanning. Therefore, the Enforcer Agent excludes the computer from the spoofing list, and the computer again obtains a normal G / W beer address. Therefore, the computer may be directly connected to the network without passing through the computer on which the Enforcer agent is installed.
< 에이전트 프로그램의 삭제 후 재설치 유도><Re-installation after deleting agent program>
기존에 설치되어 있던 에이전트 프로그램이 삭제되는 경우 엔포서 에이전트에 의한 재설치 유도가 가능하다. If the agent program installed previously is deleted, it is possible to induce reinstallation by the Enforcer agent.
먼저, 기존에 설치되어 있던 에이전트 프로그램이 삭제되면, 엔포서 에이전트의 주기적인 스캐닝을 통해 스푸핑 리스트가 업데이트 되고, 에이전트 프로그램이 삭제된 컴퓨터는 다시 스푸핑 리스트에 추가된다. 따라서, 위 2번 3번 과정을 통해 다시 에이전트 프로그램의 재설치가 유도될 수 있다.
First, if an agent program previously installed is deleted, the spoofing list is updated through periodic scanning of the Enforcer agent, and the computer from which the agent program is deleted is added to the spoofing list again. Therefore, reinstallation of the agent program may be induced again through the
본 발명의 실시 예에 따른 방법들은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. Methods according to an embodiment of the present invention can be implemented in the form of program instructions that can be executed by various computer means and recorded in a computer readable medium.
상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다.The computer readable medium may include program instructions, data files, data structures, etc. alone or in combination. The program instructions recorded on the medium may be those specially designed and constructed for the present invention or may be available to those skilled in the art of computer software. Examples of computer-readable recording media include magnetic media such as hard disks, floppy disks, and magnetic tape, optical media such as CD-ROMs, DVDs, and magnetic disks, such as floppy disks. Magneto-optical media, and hardware devices specifically configured to store and execute program instructions, such as ROM, RAM, flash memory, and the like. Examples of program instructions include not only machine code generated by a compiler, but also high-level language code that can be executed by a computer using an interpreter or the like.
이상과 같이 본 발명은 비록 한정된 실시예와 도면에 의해 설명되었으나, 본 발명은 상기의 실시예에 한정되는 것은 아니며, 본 발명이 속하는 분야에서 통상의 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다.As described above, the present invention has been described by way of limited embodiments and drawings, but the present invention is not limited to the above embodiments, and those skilled in the art to which the present invention pertains various modifications and variations from such descriptions. This is possible.
그러므로, 본 발명의 범위는 설명된 실시예에 국한되어 정해져서는 아니 되며, 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등한 것들에 의해 정해져야 한다.Therefore, the scope of the present invention should not be limited to the described embodiments, but should be determined not only by the claims below but also by the equivalents of the claims.
Claims (15)
상기 제1 에이전트 프로그램이 적어도 하나의 필드가 수정된 제1 에이알피(Address Resolution Protocol, ARP) 패킷-상기 적어도 하나의 수정된 필드는 엔포서(Enforcer)로 동작하도록 지정된 컴퓨터 인지 여부를 나타내기 위한 비트 값을 포함함-을 생성하는 단계; 및
상기 제1 에이전트 프로그램이 상기 제1 ARP 패킷을 내부 네트워크-상기 내부 네트워크는 '상기 제1 컴퓨터' 및 '제2 에이전트 프로그램이 설치된 제2 컴퓨터'를 포함함-에 브로드캐스트하는 단계를 포함하고,
상기 제1 에이전트 프로그램 및 상기 제2 에이전트 프로그램 중 어느 하나는 상기 NAC를 위한 엔포서로 동작하는,
에이알피를 이용한 네트워크 엑세스 컨트롤 방법.Confirming, by the first agent program installed in the first computer, whether the first computer is a computer designated to operate as an Enforcer for Network Access Control (NAC);
A first Address Resolution Protocol (ARP) packet in which the first agent program modifies at least one field, wherein the at least one modified field is a computer designated to operate as an Enforcer. Generating a bit value; And
The first agent program broadcasting the first ARP packet to an internal network, the internal network including 'the first computer' and 'a second computer on which a second agent program is installed',
Any one of the first agent program and the second agent program operates as an encoder for the NAC.
Network access control method using ALP.
상기 제2 에이전트 프로그램으로부터 상기 제2 에이전트 프로그램에 의해 생성된 제2 ARP 패킷을 수신하는 단계를 더 포함하고,
상기 제1 에이전트 프로그램은 상기 제1 컴퓨터 및 상기 제2 컴퓨터 각각의 우선 순위를 비교하고, 비교 결과에 따라서 상기 엔포서로 동작할지 여부를 결정하는,
에이알피를 이용한 네트워크 엑세스 컨트롤 방법.The method of claim 1,
Receiving a second ARP packet generated by the second agent program from the second agent program,
The first agent program compares the priorities of each of the first computer and the second computer, and determines whether to operate as the encoder according to the comparison result,
Network access control method using ALP.
상기 제1 에이전트 프로그램은,
상기 제1 컴퓨터가 상기 엔포서로 동작하도록 지정된 컴퓨터이면, 상기 제1 ARP 패킷을 생성하는 단계에서 상기 제1 ARP 패킷의 오퍼레이션 필드의 2바이트 중 어느 한 바이트의 비트 값을 '0xFF'로 지정하고,
상기 제1 ARP 패킷을 내부 네트워크에 브로드캐스트 한 후, '상기 제2 에이전트 프로그램에 의해 생성된 제2 ARP 패킷'이 기 설정된 시간 내에 수신되는지 여부를 확인하고,
상기 제2 ARP 패킷이 상기 기 설정된 시간 내에 수신되면, 상기 제1 컴퓨터 및 상기 제2 컴퓨터 각각의 우선 순위를 비교하고, 비교 결과에 따라서 상기 엔포서로 동작할지 여부를 결정하는,
에이알피를 이용한 네트워크 엑세스 컨트롤 방법.The method of claim 1,
The first agent program,
If the first computer is a computer designated to operate as the encoder, in the step of generating the first ARP packet, a bit value of one byte of two bytes of the operation field of the first ARP packet is designated as '0xFF',
After broadcasting the first ARP packet to an internal network, it is checked whether a 'second ARP packet generated by the second agent program' is received within a preset time period.
If the second ARP packet is received within the predetermined time, comparing the priority of each of the first computer and the second computer, and determines whether to operate as the encoder according to the comparison result,
Network access control method using ALP.
상기 우선 순위는,
'상기 내부 네크워크 내에서 상기 제1 컴퓨터 및 상기 제2 컴퓨터에 부여된 IP의 부여 순서' 또는 '상기 제1 에이전트 및 상기 제2 에이전트 각각의 타이머에 의해 설정된 타임스탬프 값들'을 기초로 결정되는,
에이알피를 이용한 네트워크 엑세스 컨트롤 방법.The method according to claim 2 or 3,
The priority is
Is determined based on a 'order of assigning IPs to the first computer and the second computer in the internal network' or 'timestamp values set by timers of the first agent and the second agent',
Network access control method using ALP.
상기 제1 에이전트 프로그램은,
'상기 제1 컴퓨터의 타임 스탬프'를 설정하고,
상기 제1 컴퓨터가 상기 엔포서로 동작하도록 지정되지 않은 컴퓨터이면, 상기 제1 ARP 패킷을 생성하는 단계에서 상기 제1 ARP 패킷의 오퍼레이션 필드의 2바이트 중 어느 한 바이트의 비트 값을 '0xF0'로 지정하고, 상기 제1 ARP 패킷의 '타겟 프로토콜 어드레스 필드'에 '상기 설정된 제1 컴퓨터의 타임 스탬프에 대응하는 우선순위 정보'를 지정하는,
에이알피를 이용한 네트워크 엑세스 컨트롤 방법.The method of claim 1,
The first agent program,
Set a 'time stamp of the first computer',
If the first computer is a computer that is not designated to operate as the encoder, the bit value of any one of two bytes of the operation field of the first ARP packet is designated as '0xF0' in generating the first ARP packet. And designating 'priority information corresponding to the set time stamp of the first computer' in the 'target protocol address field' of the first ARP packet,
Network access control method using ALP.
상기 제1 에이전트 프로그램은,
상기 제1 ARP 패킷을 내부 네트워크에 브로드캐스트 한 후, '상기 제2 에이전트 프로그램에 의해 생성된 제2 ARP 패킷'이 기 설정된 시간 내에 수신되는지 여부를 확인하고,
상기 제2 ARP 패킷이 상기 기 설정된 시간 내에 수신되지 않으면 상기 엔포서로 동작하는,
에이알피를 이용한 네트워크 엑세스 컨트롤 방법.The method of claim 5,
The first agent program,
After broadcasting the first ARP packet to an internal network, it is checked whether a 'second ARP packet generated by the second agent program' is received within a preset time period.
If the second ARP packet is not received within the preset time, the encoder operates as the encoder;
Network access control method using ALP.
상기 제1 에이전트 프로그램은,
상기 엔포서로 동작한 이후 제3 컴퓨터에 설치된 제3 에이전트로부터 제3 ARP 패킷을 수신하면, '상기 설정된 제1 컴퓨터의 타임 스탬프에 대응하는 우선순위 정보' 및 '상기 제3 컴퓨터의 타임 스탬프에 대응하는 우선순위 정보'를 비교하고, 비교 결과에 따라서 상기 엔포서로 계속 동작할지 여부를 결정하는,
에이알피를 이용한 네트워크 엑세스 컨트롤 방법.The method of claim 6,
The first agent program,
When the third ARP packet is received from the third agent installed in the third computer after operating as the encoder, the priority information corresponding to the time stamp of the set first computer and the time stamp of the third computer are received. Comparing the priority information, and determining whether to continue to operate with the encoder according to the comparison result,
Network access control method using ALP.
상기 제1 에이전트 프로그램은,
ARP 패킷의 게이트웨이 맥 주소를 상기 제1 컴퓨터의 맥주소로 변경함으로써, 에이전트 프로그램의 설치를 유도하는,
에이알피를 이용한 네트워크 엑세스 컨트롤 방법.The method of claim 1,
The first agent program,
By changing the gateway MAC address of the ARP packet to the address of the first computer, the installation of the agent program is induced.
Network access control method using ALP.
제1 컴퓨터에 설치된 제1 에이전트 프로그램이 '오퍼레이션 필드' 및 '타겟 프로토콜 어드레스 필드' 중 적어도 하나의 필드에 특정 비트 값이 지정된 제1 에이알피(Address Resolution Protocol, ARP) 패킷을 생성하는 단계;
상기 제1 에이전트 프로그램이 상기 제1 ARP 패킷을 내부 네트워크에 브로드캐스트하는 단계; 및
제2 컴퓨터에 설치된 제2 에이전트 프로그램으로부터 상기 제1 ARP 패킷에 대한 응답인 제2 ARP 패킷을 수신하는 단계를 포함하는,
에이알피를 이용한 통신 방법.In the communication method using ALP between agent programs installed in each of the computers,
Generating, by the first agent program installed in the first computer, a first Address Resolution Protocol (ARP) packet in which a specific bit value is specified in at least one of an 'operation field' and a 'target protocol address field';
The first agent program broadcasting the first ARP packet to an internal network; And
Receiving a second ARP packet in response to the first ARP packet from a second agent program installed on a second computer,
Communication method using ALP.
상기 '오퍼레이션 필드'에 지정되는 비트 값은 상기 제2 에이전트 프로그램과 약속된 플래그(flag)의 값인,
에이알피를 이용한 통신 방법.10. The method of claim 9,
The bit value specified in the 'operation field' is a value of a flag promised with the second agent program.
Communication method using ALP.
상기 '오퍼레이션 필드'에 지정되는 비트 값은 '상기 제1 컴퓨터가 네트워크 엑세스 컨트롤(Network Access Control, NAC)을 위한 엔포서(Enforcer)로 동작하도록 지정된 컴퓨터 인지 여부'를 나타내고,
상기 '타겟 프로토콜 어드레스 필드'에 지정되는 비트 값은 '상기 제1 에이전트 프로그램에 의해 설정된 상기 제1 컴퓨터의 타임 스탬프에 대한 정보'인,
에이알피를 이용한 통신 방법.10. The method of claim 9,
The bit value specified in the 'operation field' indicates 'whether the first computer is a computer designated to operate as an Enforcer for Network Access Control (NAC)',
The bit value specified in the 'target protocol address field' is 'information about the time stamp of the first computer set by the first agent program'.
Communication method using ALP.
네트워크 엑세스 컨트롤(Network Access Control, NAC)을 위한 에이전트 프로그램이 저장되는 메모리; 및
상기 에이전트 프로그램을 실행하도록 구성된(configured) 적어도 하나의 프로세서를 포함하고,
상기 프로세서는 상기 내부 네트워크에 연결된 적어도 하나의 컴퓨터가 외부 네트워크에 접속하는 경우 상기 컴퓨터 장치가 네트워크 엑세스 컨트롤(Network Access Control, NAC)을 위한 엔포서(Enforcer)로 동작하도록 구성되고,
상기 프로세서는 '오퍼레이션 필드' 및 '타겟 프로토콜 어드레스 필드' 중 적어도 하나의 필드에 특정 비트 값이 지정된 에이알피(Address Resolution Protocol, ARP) 패킷을 이용하여 상기 적어도 하나의 컴퓨터와 통신하도록 구성된,
컴퓨터 장치. A computer device connected to an internal network,
A memory in which an agent program for network access control (NAC) is stored; And
At least one processor configured to execute the agent program,
The processor is configured to operate the computer device as an Enforcer for Network Access Control (NAC) when at least one computer connected to the internal network connects to an external network,
Wherein the processor is configured to communicate with the at least one computer using an Address Resolution Protocol (ARP) packet with a specific bit value assigned to at least one of an 'operation field' and a 'target protocol address field'.
Computer devices.
상기 프로세서는,
상기 컴퓨터로부터 수신된 ARP 패킷의 '오퍼레이션 필드' 및 '타겟 프로토콜 어드레스 필드' 중 적어도 하나의 필드가 상기 특정 비트 값을 포함하는지 여부에 따라서 상기 컴퓨터에 상기 에이전트 프로그램이 설치되어 있는지 여부를 판단하는,
컴퓨터 장치.The method of claim 13,
The processor comprising:
Determining whether the agent program is installed in the computer according to whether at least one of an 'operation field' and a 'target protocol address field' of the ARP packet received from the computer includes the specific bit value;
Computer devices.
상기 '오퍼레이션 필드'에 지정되는 비트 값은 '상기 컴퓨터 장치가 네트워크 엑세스 컨트롤(Network Access Control, NAC)을 위한 엔포서(Enforcer)로 동작하도록 지정되었는지 여부'를 나타내고,
상기 '타겟 프로토콜 어드레스 필드'에 지정되는 비트 값은 '상기 에이전트 프로그램에 의해 설정된 상기 컴퓨터 장치의 타임 스탬프에 대한 정보'인,
컴퓨터 장치. The method of claim 13,
The bit value designated in the 'operation field' indicates 'the computer device is designated to operate as an Enforcer for Network Access Control (NAC)',
The bit value specified in the 'target protocol address field' is 'information on the time stamp of the computer device set by the agent program'.
Computer devices.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020110009349A KR101203774B1 (en) | 2010-08-25 | 2011-01-31 | Communication Method of Agent Using ARP, Network Access Control Method Using ARP and Network System |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020100082374 | 2010-08-25 | ||
KR1020110009349A KR101203774B1 (en) | 2010-08-25 | 2011-01-31 | Communication Method of Agent Using ARP, Network Access Control Method Using ARP and Network System |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20120058375A true KR20120058375A (en) | 2012-06-07 |
KR101203774B1 KR101203774B1 (en) | 2012-11-23 |
Family
ID=46609986
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020110009349A Active KR101203774B1 (en) | 2010-08-25 | 2011-01-31 | Communication Method of Agent Using ARP, Network Access Control Method Using ARP and Network System |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101203774B1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019523491A (en) * | 2016-07-19 | 2019-08-22 | アンラブ,インコーポレイテッド | Security management apparatus and security management method for managing security of client terminal |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070192500A1 (en) | 2006-02-16 | 2007-08-16 | Infoexpress, Inc. | Network access control including dynamic policy enforcement point |
US20070192858A1 (en) * | 2006-02-16 | 2007-08-16 | Infoexpress, Inc. | Peer based network access control |
-
2011
- 2011-01-31 KR KR1020110009349A patent/KR101203774B1/en active Active
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019523491A (en) * | 2016-07-19 | 2019-08-22 | アンラブ,インコーポレイテッド | Security management apparatus and security management method for managing security of client terminal |
Also Published As
Publication number | Publication date |
---|---|
KR101203774B1 (en) | 2012-11-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8683059B2 (en) | Method, apparatus, and computer program product for enhancing computer network security | |
EP2973158B1 (en) | Delegating authorization to applications on a client device in a networked environment | |
JP5714078B2 (en) | Authentication for distributed secure content management systems | |
US8713646B2 (en) | Controlling access to resources on a network | |
EP2936373B1 (en) | Trusted container | |
US9438629B2 (en) | Sensitive information leakage prevention system, sensitive information leakage prevention method, and computer-readable recording medium | |
US20110107410A1 (en) | Methods, systems, and computer program products for controlling server access using an authentication server | |
US20120159586A1 (en) | Method and apparatus for implementing security measures on network devices | |
US10860261B2 (en) | Network printer detection and authentication for managed device deployment | |
KR102020178B1 (en) | Fire wall system for dynamic control of security policy | |
WO2022105096A1 (en) | Trusted terminal determination method and related device | |
US20250139255A1 (en) | Secure Element Enforcing A Security Policy For Device Peripherals | |
JP2010263310A (en) | Wireless communication apparatus, wireless communication monitoring system, wireless communication method, and program | |
KR101534566B1 (en) | Apparatus and method for security control of cloud virtual desktop | |
CN118523966A (en) | Resource access method, computer device, and computer-readable storage medium | |
KR20110002947A (en) | Network access control system using essential program installation information and its method | |
CN114598489A (en) | A method and related device for determining a trusted terminal | |
KR101494329B1 (en) | System and Method for detecting malignant process | |
KR102749334B1 (en) | System for controlling network access of node connected to network node and method of the same | |
WO2022151736A1 (en) | Method for determining trusted terminal and related device | |
KR101203774B1 (en) | Communication Method of Agent Using ARP, Network Access Control Method Using ARP and Network System | |
JP2018133799A (en) | How to exchange link discovery information securely | |
KR200427501Y1 (en) | User based network security system | |
KR100545676B1 (en) | Authentication method and system using status information of user terminal | |
EP4496267A1 (en) | Device and method for protecting network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20110131 |
|
PA0201 | Request for examination | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20120426 Patent event code: PE09021S01D |
|
PG1501 | Laying open of application | ||
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20121026 |
|
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20121115 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20121115 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration | ||
FPAY | Annual fee payment |
Payment date: 20150827 Year of fee payment: 4 |
|
PR1001 | Payment of annual fee |
Payment date: 20150827 Start annual number: 4 End annual number: 4 |
|
FPAY | Annual fee payment |
Payment date: 20161109 Year of fee payment: 5 |
|
PR1001 | Payment of annual fee |
Payment date: 20161109 Start annual number: 5 End annual number: 5 |
|
FPAY | Annual fee payment |
Payment date: 20171109 Year of fee payment: 6 |
|
PR1001 | Payment of annual fee |
Payment date: 20171109 Start annual number: 6 End annual number: 6 |
|
FPAY | Annual fee payment |
Payment date: 20181116 Year of fee payment: 7 |
|
PR1001 | Payment of annual fee |
Payment date: 20181116 Start annual number: 7 End annual number: 7 |
|
PR1001 | Payment of annual fee |
Payment date: 20191111 Start annual number: 8 End annual number: 8 |
|
PR1001 | Payment of annual fee |
Payment date: 20201111 Start annual number: 9 End annual number: 9 |
|
PR1001 | Payment of annual fee |
Payment date: 20211012 Start annual number: 10 End annual number: 10 |
|
PR1001 | Payment of annual fee |
Payment date: 20221011 Start annual number: 11 End annual number: 11 |