KR100475970B1 - Method for controlling network access in gateway - Google Patents
Method for controlling network access in gateway Download PDFInfo
- Publication number
- KR100475970B1 KR100475970B1 KR10-2002-0039181A KR20020039181A KR100475970B1 KR 100475970 B1 KR100475970 B1 KR 100475970B1 KR 20020039181 A KR20020039181 A KR 20020039181A KR 100475970 B1 KR100475970 B1 KR 100475970B1
- Authority
- KR
- South Korea
- Prior art keywords
- client computer
- security program
- gateway
- security
- network
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/30—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
- H04L63/306—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information intercepting packet switched data communications, e.g. Web, Internet or IMS communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/66—Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
Abstract
본 발명은 클라이언트 컴퓨터에 보안 프로그램이 설치되어 구동되지 않는 경우에 원천적으로 인터넷 접속을 차단하는 네트워크 접속 제어방법에 관한 것으로, 다수의 클라이언트 컴퓨터가 게이트웨이를 통해 인터넷에 접속되고, 관리 서버가 게이트웨이와 근거리 통신망(LAN)을 통해 연결된 시스템에서의 네트워크 접속제어 방법에 있어서, 클라이언트 컴퓨터가 네트워크에 접속되면, 게이트웨이가 클라이언트 컴퓨터에 보안 프로그램이 설치되어 있는지 확인하는 제1 단계; 클라이언트 컴퓨터에 보안 프로그램이 설치되어 있지 않으면 게이트웨이가 관리 서버로부터 보안 프로그램을 다운로드 받아 클라이언트 컴퓨터에 설치될 수 있도록 클라이언트 컴퓨터를 제어하는 제2 단계; 클라이언트 컴퓨터에 보안 프로그램이 설치되어 있으면, 게이트웨이가 클라이언트 컴퓨터에 설치된 보안 프로그램이 동작하고 있는지 확인하는 제3 단계; 클라이언트 컴퓨터에 설치된 보안 프로그램이 동작하고 있지 않으면 보안 프로그램을 강제로 실행시키기 위해 게이트웨이가 클라이언트 컴퓨터로 강제 실행 명령 패킷을 전송하는 제4 단계; 및 클라이언트 컴퓨터에 설치된 보안 프로그램이 동작하고 있으면 게이트웨이가 인터넷 접속을 허용하는 제5 단계를 포함하는 것을 특징으로 한다.The present invention relates to a network access control method for blocking the Internet access when a security program is not installed and running on the client computer. A plurality of client computers are connected to the Internet through a gateway, and the management server is connected to the gateway and the local area. A network access control method in a system connected through a communication network (LAN), comprising: a first step of, when a client computer is connected to a network, a gateway checking whether a security program is installed in the client computer; A second step of controlling the client computer so that the gateway downloads the security program from the management server and installs the client computer if the security program is not installed in the client computer; If a security program is installed on the client computer, the gateway checks whether the security program installed on the client computer is operating; A fourth step of the gateway transmitting a force command packet to the client computer to force the security program to execute if the security program installed in the client computer is not running; And a fifth step of allowing the gateway to access the Internet when the security program installed in the client computer is operating.
Description
본 발명은 게이트웨이서의 네트워크 접속 제어방법에 관한 것으로, 더욱 자세하게는 게이트웨이를 통해 인터넷에 접속되는 네트워크에서 클라이언트 컴퓨터에 보안 프로그램이 설치되어 구동되지 않는 경우에 원천적으로 인터넷 접속을 차단하여 네트워크의 보안을 강화하기 위한 네트워크 접속 제어방법에 관한 것이다.The present invention relates to a network access control method of a gateway, and more particularly, when a security program is not installed and operated on a client computer in a network connected to the Internet through a gateway, the security of the network is blocked by source blocking. It relates to a network access control method for strengthening.
컴퓨터 통신망 관련기술, 특히 WWW(World Wide Web)나 전자우편 기술의 발전에 따라 컴퓨터 통신망, 특히 인터넷의 이용자 수가 급격히 증가하고 있다. 이제 인터넷은 새로운 기술 또는 서비스 영역이 아니라, 실생활의 한 부분으로 깊숙이 자리잡고 있다. 쇼핑, 경매, 금융, 광고 등의 영업 분야가 인터넷을 축으로 새롭게 재편되고 있으며, 인터넷 이용자들은 개인용 컴퓨터를 사용하여 인터넷에서 각종 정보를 획득하거나, 다양한 경제 활동을 손쉽게 수행한다.With the development of computer communication network-related technologies, in particular, the World Wide Web (WWW) and e-mail technologies, the number of users of computer communication networks, especially the Internet, is increasing rapidly. The Internet is no longer a new technology or service area, but a deep part of real life. Sales areas such as shopping, auctions, finance, and advertising are being reorganized around the Internet, and Internet users can easily obtain various information from the Internet or perform various economic activities using personal computers.
인터넷은 사용자들에게 다양한 편리함을 제공하는 한편, 컴퓨터 통신망을 통한 개인 정보의 유출 또는 각종 컴퓨터 바이러스 등의 새로운 위험 요소가 컴퓨터 및 인터넷 관련 기술의 발전과 함께 빠른 속도로 증가하고 있다. 특히, 기업이나 공공기관에서 인터넷을 통해 자사의 상품과 정보를 알리거나, 자사의 사업과 관련한 서비스를 인터넷을 통해 제공하는 경우, 서버의 해킹이나 컴퓨터 바이러스 감염으로 인해 사업상 막대한 피해를 입을 수 있으며, 실제 피해 사례는 급속히 증가하고 있다. 아울러, 인터넷을 이용한 온라인 상품구매, 혹은 온라인 금융거래 등의 서비스를 이용한 개인 사용자들은 인터넷을 통해 유입되는 각종 해킹 도구나 컴퓨터 바이러스에 감염되어 개인용 컴퓨터 자체가 작동 불가능한 상태로 되거나, 개인의 비밀 정보들이 유출되어 심각한 손실을 입을 수도 있다.While the Internet provides various conveniences to users, new risk factors such as the leakage of personal information through computer communication networks or various computer viruses are rapidly increasing with the development of computer and Internet related technologies. In particular, if a company or a public institution announces its products and information through the Internet or provides a service related to its business through the Internet, the business may be severely damaged by server hacking or computer virus infection. In fact, the number of actual damage cases is increasing rapidly. In addition, individual users who use services such as online product purchases or online financial transactions are infected with various hacking tools or computer viruses that come from the Internet, and the personal computer itself becomes inoperable, It may leak and cause serious loss.
이러한 해킹이나 각종 악성 코드(컴퓨터 바이러스)에 대한 종래의 대처방안은 기본적으로 선피해/후처리에 의존하고 있는 바, 해킹이나 각종 악성코드에 의해 피해를 입은 다음에야 비로소 그 대처방안(예컨대, 백신 프로그램의 개발)을 모색하는 수동적인 방식에 의존하였다고 볼 수 있다. 그러나, 최근의 상황을 고려할 때, 해킹 방법이나 악성 코드 자체가 매우 다양해지고 있으며, 빠른 전파력과 함께 각 종 첨단 기술이 접목된 경우가 많아 이애 해한 효과적인 대처가 매우 어려워지고 있다.Conventional countermeasures against such hacking and various malicious codes (computer viruses) are basically dependent on first-hand damage / post-processing. It can be said that it relies on a passive way of exploring program development. However, considering the recent situation, hacking methods and malicious codes themselves are becoming more diverse, and various advanced technologies are often combined with rapid propagation power, making it difficult to effectively deal with these strange problems.
아울러, 최근 들어 침입차단시스템, 침입감지시스템, 안티바이러스시스템 등 많은 보안 솔루션들이 새롭게 등장하고 있으나, 모든 보안 솔루션들을 구비했다고 하더라도 각 보안 솔루션간의 역할에 근간한 연동기능이 미약하여 시스템 자원 사용량이 불필요하게 과대해지며, 사용자의 관리 부주의나 보안 프로그램이 설치되어 있지 않은 컴퓨터가 네트워크에 접속되는 경우, 이에 의해 기업내 전체 클라이언트가 해킹이나 컴퓨터 바이러스의 피해를 받는 등 완벽한 보안 효과를 기대하기가 어려운 것이 현실이다. 즉, 각 기업들의 컴퓨터들은 게이트웨이를 통해 인터넷에 접속되어 있는데, 상기 게이트웨이에 보안 프로그램이 미설치되어 있거나 설치되었다 하더라도 동작되지 않는 컴퓨터가 접속되는 경우에도 특별히 이를 제어할 수 없어 이 컴퓨터에 의해 전체 네트워크가 피해를 입는 문제점이 있었다.In addition, in recent years, many security solutions such as intrusion prevention system, intrusion detection system, and antivirus system are newly introduced, but even if all security solutions are provided, system resource usage is unnecessary because the interworking function based on the role between security solutions is weak. If the computer is connected to the network without user's carelessness or security program installed, it is difficult for the entire client in the company to expect perfect security effect such as hacking or computer virus damage. It is a reality. In other words, each company's computers are connected to the Internet through a gateway. Even if a security program is not installed or installed in the gateway, a computer that does not work cannot be controlled. There was a problem of being harmed.
따라서, 상기와 같은 종래 기술의 문제점을 해결하기 위한 본 발명의 목적은, 게이트웨이를 통해 인터넷에 접속되는 네트워크에서 클라이언트 컴퓨터에 보안 프로그램이 설치되어 구동되지 않는 경우에 원천적으로 인터넷 접속을 차단하여 네트워크의 보안을 강화하기 위한 네트워크 접속 제어방법을 제공하는데 있다. Therefore, an object of the present invention for solving the above problems of the prior art, in the network connected to the Internet through a gateway, when the security program is not installed and run on the client computer at the source of the network by blocking the source It is to provide a network access control method to enhance security.
상기한 목적을 달성하기 위한 본 발명에 따른 네트워크 접속 제어방법은, 다수의 클라이언트 컴퓨터가 게이트웨이를 통해 인터넷에 접속되고, 관리 서버가 게이트웨이와 근거리 통신망(LAN)을 통해 연결된 시스템에서의 네트워크 접속제어 방법에 있어서, 새로운 클라이언트 컴퓨터가 네트워크에 접속되면, 상기 게이트웨이가 새로 접속된 클라이언트 컴퓨터에 보안 프로그램이 설치되어 있는지 확인하는 제1 단계; 상기 클라이언트 컴퓨터에 보안 프로그램이 설치되어 있지 않으면 상기 게이트웨이가 관리 서버로부터 보안 프로그램을 다운로드 받아 상기 새로 접속된 클라이언트 컴퓨터에 설치될 수 있도록 상기 클라이언트 컴퓨터를 제어하는 제2 단계; 상기 클라이언트 컴퓨터에 보안 프로그램이 설치되어 있으면, 상기 게이트웨이가 상기 클라이언트 컴퓨터에 설치된 보안 프로그램이 동작하고 있는지 확인하는 제3 단계; 상기 클라이언트 컴퓨터에 설치된 보안 프로그램이 동작하고 있지 않으면 상기 보안 프로그램을 강제로 실행시키기 위해 상기 게이트웨이가 상기 새로운 클라이언트 컴퓨터로 강제 실행 명령 패킷을 전송하는 제4 단계; 및 상기 클라이언트 컴퓨터에 설치된 보안 프로그램이 동작하고 있으면 상기 게이트웨이가 인터넷 접속을 허용하는 제5 단계를 포함하는 것을 특징으로 한다.Network access control method according to the present invention for achieving the above object, a network connection control method in a system in which a plurality of client computers are connected to the Internet through a gateway, the management server is connected through a local area network (LAN) and the gateway In the first step, if the new client computer is connected to the network, the gateway checks whether the security program is installed on the newly connected client computer; A second step of controlling the client computer so that the gateway downloads the security program from the management server and installs the newly connected client computer if the security program is not installed in the client computer; If the security program is installed in the client computer, the gateway checking whether the security program installed in the client computer is operating; Transmitting, by the gateway, a forced command packet to the new client computer to force the security program to execute if the security program installed in the client computer is not running; And a fifth step of allowing the gateway to access the Internet when the security program installed in the client computer is operating.
또한, 본 발명은, 다수의 클라이언트 컴퓨터가 근거리 통신망(LAN)을 통해 연결되고, 관리 서버가 근거리 통신망(LAN)을 통해 연결된 게이트웨이 컴퓨터에서, 새로운 클라이언트 컴퓨터가 접속되면, 상기 새로 접속된 클라이언트 컴퓨터에 보안 프로그램이 설치되어 있는지 확인하는 제1 단계; 상기 제1 단계에서 보안 프로그램이 설치되어 있지 않으면 보안 프로그램을 다운로드 받아 상기 새로 접속된 클라이언트 컴퓨터에 설치될 수 있도록 상기 클라이언트 컴퓨터를 제어하는 제2 단계; 상기 제1 단계에서 보안 프로그램이 설치되어 있으면, 상기 설치된 보안 프로그램이 동작하고 있는지 확인하는 제3 단계; 상기 제3 단계에서 보안 프로그램이 동작하고 있지 않으면 상기 보안 프로그램을 강제로 실행시키기 위해 상기 클라이언트로 강제 실행 명령 패킷을 전송하는 제4 단계; 및 상기 제3 단계에서 보안 프로그램이 동작하고 있으면 인터넷 접속을 허용하는 제5 단계를 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공한다.In addition, the present invention, in a gateway computer in which a plurality of client computers are connected through a local area network (LAN), and a management server is connected through a local area network (LAN), when a new client computer is connected to the newly connected client computer A first step of confirming whether a security program is installed; A second step of controlling the client computer so that the security program can be downloaded and installed on the newly connected client computer if the security program is not installed in the first step; A third step of confirming whether the installed security program is operating if the security program is installed in the first step; A fourth step of transmitting a forced execution command packet to the client to forcibly execute the security program if the security program is not operating in the third step; And a computer readable recording medium having recorded thereon a program for executing the fifth step of allowing the Internet access if the security program is operating in the third step.
이하, 첨부된 도면을 참조하면서 본 발명에 따른 바람직한 실시 예를 상세하게 설명하기로 한다.Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings.
도 1은 본 발명이 적용되는 네트워크의 구성 예를 보인 것이다.Figure 1 shows an example of the configuration of the network to which the present invention is applied.
일반적으로 게이트웨이(12)와 클라이언트 컴퓨터(14, 15)는 근거리 통신망(LAN)을 통해 연결되어 있고, 상기 게이트웨이(12)를 통해 클라이언트 컴퓨터(14, 15)는 인터넷(13)과 접속된다. 보통 이종의 통신망들은 OSI 기본 참조모델의 각 계층에서 프로토콜이 다르기 때문에 상호 호환되지 않는데, 보안 게이트웨이는 호환성이 없는 복수의 통신망간에 프로토콜을 변환하여 상호 접속함으로써 정보를 주고받을 수 있도록 한다.In general, the gateway 12 and the client computers 14 and 15 are connected through a local area network (LAN), and the client computers 14 and 15 are connected to the Internet 13 through the gateway 12. Normally, heterogeneous networks are not compatible with each other because the protocols are different in each layer of the OSI basic reference model. A security gateway converts protocols between a plurality of incompatible networks and interconnects them to exchange information.
관리 서버(11)는 근거리 통신망을 통해 게이트웨이(12)에 연결되는데, 상기 관리 서버(11)는 ASP 기반으로 보안 프로그램을 클라이언트 컴퓨터로 전송하는 기능을 수행한다. 게이트웨이(12)는 보안 프로그램이 설치되어 있지 않은 클라이언트 컴퓨터(15)가 접속되는 경우에는 상기 클라이언트 컴퓨터를 관리 서버(11)로 강제 접속을 유도하고, 보안 프로그램이 동작되지 않는 클라이언트 컴퓨터에 대해서는 보안 프로그램을 강제로 동작시키는 기능을 수행한다. 이를 위해 게이트웨이(12)와 클라이언트 컴퓨터(14, 15) 간에는 보안 프로그램의 동작 상태를 알리기 위한 통신 기능이 설치되어 있어야 한다. 또한, 게이트웨이(12)는 클라이언트 컴퓨터의 보안 프로그램의 버전을 검사하여 항상 최신 버전의 보안 프로그램이 설치될 수 있도록 하는 기능도 수행한다. 더욱이 게이트웨이(12)는 클라이언트 컴퓨터(14)와 인터넷(13) 사이의 모든 통신 패킷을 감시하여 네트워크 패킷 수준의 유해코드를 필터링하는 보안 기능을 수행한다. 여기서, 유해코드라 함은 컴퓨터 및 통신망(네트워크)에서 존재 또는 행해지는 바람직하지 못한 오브젝트 또는 행위를 총칭하는 용어이며, 여기에는 컴퓨터 바이러스, 개인 정보의 불법 유출(해킹), 인터넷상의 음란 사이트 접근 등이 포함된다.The management server 11 is connected to the gateway 12 through a local area network. The management server 11 performs a function of transmitting a security program to a client computer based on ASP. The gateway 12 induces a forced connection of the client computer to the management server 11 when the client computer 15 that does not have a security program installed is connected, and the security program for the client computer that does not operate the security program. Forces the operation. To this end, a communication function must be installed between the gateway 12 and the client computers 14 and 15 to inform the operating state of the security program. The gateway 12 also checks the version of the security program of the client computer so that the latest version of the security program is always installed. Furthermore, the gateway 12 monitors all communication packets between the client computer 14 and the Internet 13 to perform a security function that filters out harmful packets at the network packet level. Here, harmful code is a term used to refer to an undesired object or action that exists or is performed on a computer and a communication network (network), and includes a computer virus, illegal leakage of personal information (hacking), access to pornographic sites on the Internet, and the like. This includes.
클라이언트 컴퓨터(14)는 게이트웨이(12)와 근거리 통신망을 통해 연결되고, 게이트웨이(12)와 보안 프로그램의 동작 상태 및 버전에 대한 정보를 주고받는다. 클라이언트 컴퓨터(14)에 설치된 보안 프로그램은 응용 수준의 감시/차단 모듈로서, 주 메모리 내용, 프로세스, 파일 수준의 유해코드의 필터링을 수행한다. 도1에서 클라이언트 컴퓨터 15는 보안 프로그램이 설치되어 있지 않은 컴퓨터를 나타낸다. 상기 클라이언트 컴퓨터와 게이트웨이 간에 보안 프로그램의 설치 및 동작 상태를 확인하기 위한 기능을 별도의 관리 에이전트를 통해 구현될 수도 있고, 보안 프로그램에 이와 같은 기능을 부가하여 구현하는 것도 가능하며, 보안 프로그램은 클라이언트 컴퓨터에서 플러그 앤 플레이(plug-and-play) 방식으로 동작한다.The client computer 14 is connected to the gateway 12 via a local area network, and exchanges information about the operation state and version of the security program with the gateway 12. The security program installed in the client computer 14 is an application level monitoring / blocking module and performs filtering of malicious code at main memory contents, processes, and file levels. In Fig. 1, client computer 15 represents a computer on which a security program is not installed. A function for checking the installation and operation status of the security program between the client computer and the gateway may be implemented through a separate management agent, or may be implemented by adding such a function to the security program. It works in a plug-and-play fashion.
상기와 같이 구성된 네트워크에서 게이트웨이가 네트워크의 접속을 제어하는 과정을 도2를 참조하여 설명한다.A process of the gateway controlling the access of the network in the network configured as described above will be described with reference to FIG.
먼저 새로운 클라이언트 컴퓨터(15)가 네트워크에 접속되면, 게이트웨이(12)는 새로운 클라이언트 컴퓨터의 접속을 인식한다(101). 이는 현재 근거리 통신망에서 사용되는 프로토콜로부터 용이하게 도출될 수 있다. 클라이언트 컴퓨터와 게이트웨이 간에는 보안 프로그램의 동작 상태를 알리기 위한 패킷이 송수신되는데, 새로 접속된 클라이언트 컴퓨터에 보안 프로그램이 설치되어 있지 않은 경우에는 상기와 같은 보안 프로그램의 동작 상태를 알리는 패킷이 전송되지 않는다. 이로부터 게이트웨이는 새로 접속된 클라이언트 컴퓨터의 보안 프로그램 설치 여부를 확인할 수 있다(102).First, when a new client computer 15 is connected to the network, the gateway 12 recognizes 101 a connection of the new client computer. This can easily be derived from the protocol currently used in local area networks. A packet for notifying an operation state of the security program is transmitted and received between the client computer and the gateway. If a security program is not installed in the newly connected client computer, the packet notifying the operation state of the security program is not transmitted. From this, the gateway can check whether the newly connected client computer has a security program installed (102).
이와 같은 상태에서 클라이언트 컴퓨터가 인터넷 접속을 위해 웹 브라우저를 구동하는 경우, 클라이언트 컴퓨터에 보안 프로그램이 설치되어 있지 않게 되면 상기 게이트웨이는 상기 클라이언트 컴퓨터에 보안 프로그램이 설치되도록 하기 위해, 클라이언트 컴퓨터의 웹 브라우저를 관리 서버의 웹 페이지로 강제 접속을 유도한다(103). 그리고, 관리 서버는 ASP 기반으로 보안 프로그램을 클라이언트 컴퓨터로 배포하여, 클라이언트 컴퓨터에 보안 프로그램이 설치될 수 있도록 한다(104).In this state, when the client computer runs a web browser for accessing the Internet, if the security program is not installed on the client computer, the gateway may use the web browser of the client computer to install the security program on the client computer. Forced connection to the web page of the management server is induced (103). The management server distributes the security program to the client computer on the basis of ASP, so that the security program can be installed on the client computer (104).
이와 같은 과정을 통해 클라이언트 컴퓨터에 보안 프로그램이 설치되면(102), 상기 게이트웨이가 클라이언트 컴퓨터에 설치된 보안 프로그램이 동작 중인지 아닌지를 확인한다(105). 클라이언트 컴퓨터에 설치된 보안 프로그램의 동작 상태 확인은 클라이언트 컴퓨터로부터 전송되는 패킷의 일부에 포함된 식별정보를 확인함으로써 이루어진다. 즉, 클라이언트 컴퓨터는 게이트웨이로 보안 프로그램의 상태 정보를 패킷에 포함시켜 전송하는데, 게이트웨이는 상기 패킷을 수신하여 보안 프로그램의 상태 정보를 확인함으로써, 클라이언트 컴퓨터에 설치된 보안 프로그램의 동작 상태를 확인한다.When the security program is installed on the client computer through the above process (102), the gateway checks whether the security program installed on the client computer is running (105). The operation status check of the security program installed in the client computer is performed by confirming identification information included in a part of a packet transmitted from the client computer. That is, the client computer includes the state information of the security program in a packet and transmits the packet to the gateway, and the gateway receives the packet and checks the state information of the security program, thereby confirming the operation state of the security program installed in the client computer.
확인 결과, 보안 프로그램이 동작되지 않으면 상기 게이트웨이가 클라이언트 컴퓨터에 설치된 보안 프로그램을 강제로 실행시킨다(106). 즉, 게이트웨이는 클라이언트 컴퓨터로부터 전송된 보안 프로그램의 상태 정보를 통해 인터넷 접속을 요구하는 클라이언트 컴퓨터의 보안 프로그램이 동작하고 있는지 확인하여, 동작하고 있지 않으면 네트워크 보안을 위해 보안 프로그램을 강제로 실행시키기 위한 명령 패킷을 클라이언트 컴퓨터로 전송하고, 클라이언트 컴퓨터는 강제 실행 명령 패킷을 수신하면 보안 프로그램을 실행시킨다.As a result of the check, if the security program is not operated, the gateway forcibly executes the security program installed in the client computer (106). That is, the gateway checks whether the security program of the client computer that requires access to the Internet is running through the status information of the security program transmitted from the client computer, and if not, the gateway forcibly executes the security program for network security. The packet is sent to the client computer, and the client computer executes the security program upon receiving the force command packet.
이와 같은 과정을 통해 상기 클라이언트 컴퓨터에 설치된 보안 프로그램이 실행되면(105) 상기 게이트웨이가 인터넷 접속을 허용한다(107). 즉, 본 발명에서는 네트워크에 접속된 클라이언트 컴퓨터에 보안 프로그램이 설치되어 동작 중인 상태에서만 인터넷 접속을 허용한다. 한편, 104 단계에서 클라이언트 컴퓨터가 보안 프로그램의 다운로드를 거부하는 경우에는 클라이언트 컴퓨터의 인터넷 접속은 불가능하다. 또한, 게이트웨이는 클라이언트 컴퓨터의 보안 프로그램의 버전을 계속적으로 확인하여, 구 버전의 보안 프로그램인 경우에는 클라이언트 컴퓨터가 웹 브라우저를 실행시켜 관리 서버로부터 최신 버전의 보안 프로그램을 다운로드 받도록 한다. 마찬가지로 게이트웨이는 구 버전의 보안 프로그램이 클라이언트 컴퓨터에 설치된 경우에는 인터넷 접속을 불허 할 수 있다. When the security program installed in the client computer is executed through this process (105), the gateway allows internet access (107). That is, the present invention permits Internet access only in a state where a security program is installed and operated in a client computer connected to a network. On the other hand, if the client computer refuses to download the security program in step 104, the client computer is not able to access the Internet. In addition, the gateway continuously checks the version of the security program of the client computer, and in the case of the old version of the security program, the client computer executes a web browser to download the latest version of the security program from the management server. Similarly, gateways can deny Internet access if older security programs are installed on client computers.
위에서 양호한 실시 예에 근거하여 이 발명을 설명하였지만, 이러한 실시 예는 이 발명을 제한하려는 것이 아니라 예시하려는 것이다. 이 발명이 속하는 분야의 숙련자에게는 이 발명의 기술사상을 벗어남이 없이 상기 실시 예에 대한 다양한 변화나 변경 또는 조절이 가능함이 자명할 것이다. 그러므로, 이 발명의 보호범위는 첨부된 청구범위에 의해서만 한정될 것이며, 위와 같은 변화예나 변경예 또는 조절예를 모두 포함하는 것으로 해석되어야 할 것이다.While the invention has been described above based on the preferred embodiments thereof, these embodiments are intended to illustrate rather than limit the invention. It will be apparent to those skilled in the art that various changes, modifications, or adjustments to the above embodiments can be made without departing from the spirit of the invention. Therefore, the protection scope of the present invention will be limited only by the appended claims, and should be construed as including all such changes, modifications or adjustments.
이상과 같은 본 발명에 의하면, 네트워크에 접속된 모든 컴퓨터에 보안 프로그램이 설치되어 구동되고 있기 때문에, 기업 내 네트워크 보안상의 허점을 완벽하게 막을 수 있다.According to the present invention as described above, since a security program is installed and run on all computers connected to the network, it is possible to completely prevent network security loopholes in the enterprise.
도 1은 본 발명이 적용되는 보안 네트워크의 구성도,1 is a configuration diagram of a security network to which the present invention is applied;
도 2는 본 발명에 따른 네트워크 접속을 제어하는 처리 흐름도.2 is a process flow diagram for controlling a network connection in accordance with the present invention.
* 도면의 주요 부분에 대한 부호의 설명* Explanation of symbols for the main parts of the drawings
11 : 관리 서버 12 : 게이트웨이11: management server 12: gateway
13 : 인터넷 14, 15 : 클라이언트 컴퓨터13: internet 14, 15: client computer
Claims (5)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2002-0039181A KR100475970B1 (en) | 2002-07-06 | 2002-07-06 | Method for controlling network access in gateway |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2002-0039181A KR100475970B1 (en) | 2002-07-06 | 2002-07-06 | Method for controlling network access in gateway |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20040004944A KR20040004944A (en) | 2004-01-16 |
KR100475970B1 true KR100475970B1 (en) | 2005-03-10 |
Family
ID=37315325
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR10-2002-0039181A KR100475970B1 (en) | 2002-07-06 | 2002-07-06 | Method for controlling network access in gateway |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100475970B1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101099084B1 (en) * | 2006-03-17 | 2011-12-26 | (주)닥터소프트 | System for inducing installing agent software and method thereof |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8359645B2 (en) | 2005-03-25 | 2013-01-22 | Microsoft Corporation | Dynamic protection of unpatched machines |
KR102548703B1 (en) * | 2022-11-22 | 2023-06-28 | 에스지에이솔루션즈 주식회사 | Providing method, apparatus and computer-readable medium of controlling access to a remote system in a home network environment |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR200188478Y1 (en) * | 1999-12-18 | 2000-07-15 | 이상천 | Hardware firewall system for protecting network elements in data communication network |
KR200201184Y1 (en) * | 2000-05-29 | 2000-11-01 | 주식회사퓨쳐시스템 | Network system with networking monitoring function |
JP2001077811A (en) * | 1999-09-01 | 2001-03-23 | Akuton Technology Kk | Network interface card |
KR100352520B1 (en) * | 2000-10-30 | 2002-09-11 | 이상천 | Firewall system and method for protecting network elements in data communication network |
KR100418445B1 (en) * | 2001-04-11 | 2004-02-14 | (주) 세이프아이 | Method and system for restricting access from external |
-
2002
- 2002-07-06 KR KR10-2002-0039181A patent/KR100475970B1/en active IP Right Review Request
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001077811A (en) * | 1999-09-01 | 2001-03-23 | Akuton Technology Kk | Network interface card |
KR200188478Y1 (en) * | 1999-12-18 | 2000-07-15 | 이상천 | Hardware firewall system for protecting network elements in data communication network |
KR200201184Y1 (en) * | 2000-05-29 | 2000-11-01 | 주식회사퓨쳐시스템 | Network system with networking monitoring function |
KR100352520B1 (en) * | 2000-10-30 | 2002-09-11 | 이상천 | Firewall system and method for protecting network elements in data communication network |
KR100418445B1 (en) * | 2001-04-11 | 2004-02-14 | (주) 세이프아이 | Method and system for restricting access from external |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101099084B1 (en) * | 2006-03-17 | 2011-12-26 | (주)닥터소프트 | System for inducing installing agent software and method thereof |
Also Published As
Publication number | Publication date |
---|---|
KR20040004944A (en) | 2004-01-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10361998B2 (en) | Secure gateway communication systems and methods | |
JP4794217B2 (en) | Method and system for single reactivation of software product licenses | |
KR100684986B1 (en) | Online dangerous information screening system and method | |
CN102132287B (en) | Protecting virtual guest machine from attacks by infected host | |
Kumar et al. | Effective cyber security using IoT to prevent E-threats and hacking during covid-19 | |
US8281363B1 (en) | Methods and systems for enforcing network access control in a virtual environment | |
US20070266433A1 (en) | System and Method for Securing Information in a Virtual Computing Environment | |
GB2507360A (en) | Threat detection through the accumulated detection of threat characteristics | |
CN101496025A (en) | System and method for providing network security to mobile devices | |
JP4581104B2 (en) | Network security system | |
US20080235800A1 (en) | Systems And Methods For Determining Anti-Virus Protection Status | |
US20060101511A1 (en) | Dynamic system and method for securing a communication network using portable agents | |
KR102189361B1 (en) | Managed detection and response system and method based on endpoint | |
Hamad et al. | Red-Zone: Towards an Intrusion Response Framework for Intra-vehicle System. | |
EP1455500A1 (en) | Methods and devices relating to distributed computing environments | |
KR100475970B1 (en) | Method for controlling network access in gateway | |
KR20040065674A (en) | Host-based security system and method | |
CN101501677B (en) | Securing network services using network action control lists | |
KR20040004943A (en) | Internet security method and system of multi-tier structure | |
JP4638494B2 (en) | Computer data protection methods | |
KR100464567B1 (en) | A Method for Handling Intrusion Packet of Active Network using Sensor | |
KR20050048558A (en) | Web service preservation system based on profiling and method the same | |
Sangroha et al. | Exploring security theory approach in BYOD environment | |
Mahmood et al. | Securing Industrial Internet of Things (Industrial IoT)-A Reviewof Challenges and Solutions | |
KR101465691B1 (en) | An aggressive interception system by financial fraud Phising and Pharming |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
O035 | Opposition [patent]: request for opposition | ||
O132 | Decision on opposition [patent] | ||
O074 | Maintenance of registration after opposition [patent]: final registration of opposition | ||
FPAY | Annual fee payment |
Payment date: 20121217 Year of fee payment: 9 |
|
FPAY | Annual fee payment |
Payment date: 20140115 Year of fee payment: 10 |
|
FPAY | Annual fee payment |
Payment date: 20141231 Year of fee payment: 11 |
|
FPAY | Annual fee payment |
Payment date: 20160229 Year of fee payment: 12 |
|
FPAY | Annual fee payment |
Payment date: 20200302 Year of fee payment: 16 |