KR100475970B1 - Method for controlling network access in gateway - Google Patents

Method for controlling network access in gateway Download PDF

Info

Publication number
KR100475970B1
KR100475970B1 KR10-2002-0039181A KR20020039181A KR100475970B1 KR 100475970 B1 KR100475970 B1 KR 100475970B1 KR 20020039181 A KR20020039181 A KR 20020039181A KR 100475970 B1 KR100475970 B1 KR 100475970B1
Authority
KR
South Korea
Prior art keywords
client computer
security program
gateway
security
network
Prior art date
Application number
KR10-2002-0039181A
Other languages
Korean (ko)
Other versions
KR20040004944A (en
Inventor
김남욱
Original Assignee
주식회사 잉카인터넷
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 잉카인터넷 filed Critical 주식회사 잉카인터넷
Priority to KR10-2002-0039181A priority Critical patent/KR100475970B1/en
Publication of KR20040004944A publication Critical patent/KR20040004944A/en
Application granted granted Critical
Publication of KR100475970B1 publication Critical patent/KR100475970B1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/306Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information intercepting packet switched data communications, e.g. Web, Internet or IMS communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Abstract

본 발명은 클라이언트 컴퓨터에 보안 프로그램이 설치되어 구동되지 않는 경우에 원천적으로 인터넷 접속을 차단하는 네트워크 접속 제어방법에 관한 것으로, 다수의 클라이언트 컴퓨터가 게이트웨이를 통해 인터넷에 접속되고, 관리 서버가 게이트웨이와 근거리 통신망(LAN)을 통해 연결된 시스템에서의 네트워크 접속제어 방법에 있어서, 클라이언트 컴퓨터가 네트워크에 접속되면, 게이트웨이가 클라이언트 컴퓨터에 보안 프로그램이 설치되어 있는지 확인하는 제1 단계; 클라이언트 컴퓨터에 보안 프로그램이 설치되어 있지 않으면 게이트웨이가 관리 서버로부터 보안 프로그램을 다운로드 받아 클라이언트 컴퓨터에 설치될 수 있도록 클라이언트 컴퓨터를 제어하는 제2 단계; 클라이언트 컴퓨터에 보안 프로그램이 설치되어 있으면, 게이트웨이가 클라이언트 컴퓨터에 설치된 보안 프로그램이 동작하고 있는지 확인하는 제3 단계; 클라이언트 컴퓨터에 설치된 보안 프로그램이 동작하고 있지 않으면 보안 프로그램을 강제로 실행시키기 위해 게이트웨이가 클라이언트 컴퓨터로 강제 실행 명령 패킷을 전송하는 제4 단계; 및 클라이언트 컴퓨터에 설치된 보안 프로그램이 동작하고 있으면 게이트웨이가 인터넷 접속을 허용하는 제5 단계를 포함하는 것을 특징으로 한다.The present invention relates to a network access control method for blocking the Internet access when a security program is not installed and running on the client computer. A plurality of client computers are connected to the Internet through a gateway, and the management server is connected to the gateway and the local area. A network access control method in a system connected through a communication network (LAN), comprising: a first step of, when a client computer is connected to a network, a gateway checking whether a security program is installed in the client computer; A second step of controlling the client computer so that the gateway downloads the security program from the management server and installs the client computer if the security program is not installed in the client computer; If a security program is installed on the client computer, the gateway checks whether the security program installed on the client computer is operating; A fourth step of the gateway transmitting a force command packet to the client computer to force the security program to execute if the security program installed in the client computer is not running; And a fifth step of allowing the gateway to access the Internet when the security program installed in the client computer is operating.

Description

게이트웨이에서의 네트워크 접속 제어 방법{Method for controlling network access in gateway} Method for controlling network access in gateway

본 발명은 게이트웨이서의 네트워크 접속 제어방법에 관한 것으로, 더욱 자세하게는 게이트웨이를 통해 인터넷에 접속되는 네트워크에서 클라이언트 컴퓨터에 보안 프로그램이 설치되어 구동되지 않는 경우에 원천적으로 인터넷 접속을 차단하여 네트워크의 보안을 강화하기 위한 네트워크 접속 제어방법에 관한 것이다.The present invention relates to a network access control method of a gateway, and more particularly, when a security program is not installed and operated on a client computer in a network connected to the Internet through a gateway, the security of the network is blocked by source blocking. It relates to a network access control method for strengthening.

컴퓨터 통신망 관련기술, 특히 WWW(World Wide Web)나 전자우편 기술의 발전에 따라 컴퓨터 통신망, 특히 인터넷의 이용자 수가 급격히 증가하고 있다. 이제 인터넷은 새로운 기술 또는 서비스 영역이 아니라, 실생활의 한 부분으로 깊숙이 자리잡고 있다. 쇼핑, 경매, 금융, 광고 등의 영업 분야가 인터넷을 축으로 새롭게 재편되고 있으며, 인터넷 이용자들은 개인용 컴퓨터를 사용하여 인터넷에서 각종 정보를 획득하거나, 다양한 경제 활동을 손쉽게 수행한다.With the development of computer communication network-related technologies, in particular, the World Wide Web (WWW) and e-mail technologies, the number of users of computer communication networks, especially the Internet, is increasing rapidly. The Internet is no longer a new technology or service area, but a deep part of real life. Sales areas such as shopping, auctions, finance, and advertising are being reorganized around the Internet, and Internet users can easily obtain various information from the Internet or perform various economic activities using personal computers.

인터넷은 사용자들에게 다양한 편리함을 제공하는 한편, 컴퓨터 통신망을 통한 개인 정보의 유출 또는 각종 컴퓨터 바이러스 등의 새로운 위험 요소가 컴퓨터 및 인터넷 관련 기술의 발전과 함께 빠른 속도로 증가하고 있다. 특히, 기업이나 공공기관에서 인터넷을 통해 자사의 상품과 정보를 알리거나, 자사의 사업과 관련한 서비스를 인터넷을 통해 제공하는 경우, 서버의 해킹이나 컴퓨터 바이러스 감염으로 인해 사업상 막대한 피해를 입을 수 있으며, 실제 피해 사례는 급속히 증가하고 있다. 아울러, 인터넷을 이용한 온라인 상품구매, 혹은 온라인 금융거래 등의 서비스를 이용한 개인 사용자들은 인터넷을 통해 유입되는 각종 해킹 도구나 컴퓨터 바이러스에 감염되어 개인용 컴퓨터 자체가 작동 불가능한 상태로 되거나, 개인의 비밀 정보들이 유출되어 심각한 손실을 입을 수도 있다.While the Internet provides various conveniences to users, new risk factors such as the leakage of personal information through computer communication networks or various computer viruses are rapidly increasing with the development of computer and Internet related technologies. In particular, if a company or a public institution announces its products and information through the Internet or provides a service related to its business through the Internet, the business may be severely damaged by server hacking or computer virus infection. In fact, the number of actual damage cases is increasing rapidly. In addition, individual users who use services such as online product purchases or online financial transactions are infected with various hacking tools or computer viruses that come from the Internet, and the personal computer itself becomes inoperable, It may leak and cause serious loss.

이러한 해킹이나 각종 악성 코드(컴퓨터 바이러스)에 대한 종래의 대처방안은 기본적으로 선피해/후처리에 의존하고 있는 바, 해킹이나 각종 악성코드에 의해 피해를 입은 다음에야 비로소 그 대처방안(예컨대, 백신 프로그램의 개발)을 모색하는 수동적인 방식에 의존하였다고 볼 수 있다. 그러나, 최근의 상황을 고려할 때, 해킹 방법이나 악성 코드 자체가 매우 다양해지고 있으며, 빠른 전파력과 함께 각 종 첨단 기술이 접목된 경우가 많아 이애 해한 효과적인 대처가 매우 어려워지고 있다.Conventional countermeasures against such hacking and various malicious codes (computer viruses) are basically dependent on first-hand damage / post-processing. It can be said that it relies on a passive way of exploring program development. However, considering the recent situation, hacking methods and malicious codes themselves are becoming more diverse, and various advanced technologies are often combined with rapid propagation power, making it difficult to effectively deal with these strange problems.

아울러, 최근 들어 침입차단시스템, 침입감지시스템, 안티바이러스시스템 등 많은 보안 솔루션들이 새롭게 등장하고 있으나, 모든 보안 솔루션들을 구비했다고 하더라도 각 보안 솔루션간의 역할에 근간한 연동기능이 미약하여 시스템 자원 사용량이 불필요하게 과대해지며, 사용자의 관리 부주의나 보안 프로그램이 설치되어 있지 않은 컴퓨터가 네트워크에 접속되는 경우, 이에 의해 기업내 전체 클라이언트가 해킹이나 컴퓨터 바이러스의 피해를 받는 등 완벽한 보안 효과를 기대하기가 어려운 것이 현실이다. 즉, 각 기업들의 컴퓨터들은 게이트웨이를 통해 인터넷에 접속되어 있는데, 상기 게이트웨이에 보안 프로그램이 미설치되어 있거나 설치되었다 하더라도 동작되지 않는 컴퓨터가 접속되는 경우에도 특별히 이를 제어할 수 없어 이 컴퓨터에 의해 전체 네트워크가 피해를 입는 문제점이 있었다.In addition, in recent years, many security solutions such as intrusion prevention system, intrusion detection system, and antivirus system are newly introduced, but even if all security solutions are provided, system resource usage is unnecessary because the interworking function based on the role between security solutions is weak. If the computer is connected to the network without user's carelessness or security program installed, it is difficult for the entire client in the company to expect perfect security effect such as hacking or computer virus damage. It is a reality. In other words, each company's computers are connected to the Internet through a gateway. Even if a security program is not installed or installed in the gateway, a computer that does not work cannot be controlled. There was a problem of being harmed.

따라서, 상기와 같은 종래 기술의 문제점을 해결하기 위한 본 발명의 목적은, 게이트웨이를 통해 인터넷에 접속되는 네트워크에서 클라이언트 컴퓨터에 보안 프로그램이 설치되어 구동되지 않는 경우에 원천적으로 인터넷 접속을 차단하여 네트워크의 보안을 강화하기 위한 네트워크 접속 제어방법을 제공하는데 있다. Therefore, an object of the present invention for solving the above problems of the prior art, in the network connected to the Internet through a gateway, when the security program is not installed and run on the client computer at the source of the network by blocking the source It is to provide a network access control method to enhance security.

상기한 목적을 달성하기 위한 본 발명에 따른 네트워크 접속 제어방법은, 다수의 클라이언트 컴퓨터가 게이트웨이를 통해 인터넷에 접속되고, 관리 서버가 게이트웨이와 근거리 통신망(LAN)을 통해 연결된 시스템에서의 네트워크 접속제어 방법에 있어서, 새로운 클라이언트 컴퓨터가 네트워크에 접속되면, 상기 게이트웨이가 새로 접속된 클라이언트 컴퓨터에 보안 프로그램이 설치되어 있는지 확인하는 제1 단계; 상기 클라이언트 컴퓨터에 보안 프로그램이 설치되어 있지 않으면 상기 게이트웨이가 관리 서버로부터 보안 프로그램을 다운로드 받아 상기 새로 접속된 클라이언트 컴퓨터에 설치될 수 있도록 상기 클라이언트 컴퓨터를 제어하는 제2 단계; 상기 클라이언트 컴퓨터에 보안 프로그램이 설치되어 있으면, 상기 게이트웨이가 상기 클라이언트 컴퓨터에 설치된 보안 프로그램이 동작하고 있는지 확인하는 제3 단계; 상기 클라이언트 컴퓨터에 설치된 보안 프로그램이 동작하고 있지 않으면 상기 보안 프로그램을 강제로 실행시키기 위해 상기 게이트웨이가 상기 새로운 클라이언트 컴퓨터로 강제 실행 명령 패킷을 전송하는 제4 단계; 및 상기 클라이언트 컴퓨터에 설치된 보안 프로그램이 동작하고 있으면 상기 게이트웨이가 인터넷 접속을 허용하는 제5 단계를 포함하는 것을 특징으로 한다.Network access control method according to the present invention for achieving the above object, a network connection control method in a system in which a plurality of client computers are connected to the Internet through a gateway, the management server is connected through a local area network (LAN) and the gateway In the first step, if the new client computer is connected to the network, the gateway checks whether the security program is installed on the newly connected client computer; A second step of controlling the client computer so that the gateway downloads the security program from the management server and installs the newly connected client computer if the security program is not installed in the client computer; If the security program is installed in the client computer, the gateway checking whether the security program installed in the client computer is operating; Transmitting, by the gateway, a forced command packet to the new client computer to force the security program to execute if the security program installed in the client computer is not running; And a fifth step of allowing the gateway to access the Internet when the security program installed in the client computer is operating.

또한, 본 발명은, 다수의 클라이언트 컴퓨터가 근거리 통신망(LAN)을 통해 연결되고, 관리 서버가 근거리 통신망(LAN)을 통해 연결된 게이트웨이 컴퓨터에서, 새로운 클라이언트 컴퓨터가 접속되면, 상기 새로 접속된 클라이언트 컴퓨터에 보안 프로그램이 설치되어 있는지 확인하는 제1 단계; 상기 제1 단계에서 보안 프로그램이 설치되어 있지 않으면 보안 프로그램을 다운로드 받아 상기 새로 접속된 클라이언트 컴퓨터에 설치될 수 있도록 상기 클라이언트 컴퓨터를 제어하는 제2 단계; 상기 제1 단계에서 보안 프로그램이 설치되어 있으면, 상기 설치된 보안 프로그램이 동작하고 있는지 확인하는 제3 단계; 상기 제3 단계에서 보안 프로그램이 동작하고 있지 않으면 상기 보안 프로그램을 강제로 실행시키기 위해 상기 클라이언트로 강제 실행 명령 패킷을 전송하는 제4 단계; 및 상기 제3 단계에서 보안 프로그램이 동작하고 있으면 인터넷 접속을 허용하는 제5 단계를 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공한다.In addition, the present invention, in a gateway computer in which a plurality of client computers are connected through a local area network (LAN), and a management server is connected through a local area network (LAN), when a new client computer is connected to the newly connected client computer A first step of confirming whether a security program is installed; A second step of controlling the client computer so that the security program can be downloaded and installed on the newly connected client computer if the security program is not installed in the first step; A third step of confirming whether the installed security program is operating if the security program is installed in the first step; A fourth step of transmitting a forced execution command packet to the client to forcibly execute the security program if the security program is not operating in the third step; And a computer readable recording medium having recorded thereon a program for executing the fifth step of allowing the Internet access if the security program is operating in the third step.

이하, 첨부된 도면을 참조하면서 본 발명에 따른 바람직한 실시 예를 상세하게 설명하기로 한다.Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings.

도 1은 본 발명이 적용되는 네트워크의 구성 예를 보인 것이다.Figure 1 shows an example of the configuration of the network to which the present invention is applied.

일반적으로 게이트웨이(12)와 클라이언트 컴퓨터(14, 15)는 근거리 통신망(LAN)을 통해 연결되어 있고, 상기 게이트웨이(12)를 통해 클라이언트 컴퓨터(14, 15)는 인터넷(13)과 접속된다. 보통 이종의 통신망들은 OSI 기본 참조모델의 각 계층에서 프로토콜이 다르기 때문에 상호 호환되지 않는데, 보안 게이트웨이는 호환성이 없는 복수의 통신망간에 프로토콜을 변환하여 상호 접속함으로써 정보를 주고받을 수 있도록 한다.In general, the gateway 12 and the client computers 14 and 15 are connected through a local area network (LAN), and the client computers 14 and 15 are connected to the Internet 13 through the gateway 12. Normally, heterogeneous networks are not compatible with each other because the protocols are different in each layer of the OSI basic reference model. A security gateway converts protocols between a plurality of incompatible networks and interconnects them to exchange information.

관리 서버(11)는 근거리 통신망을 통해 게이트웨이(12)에 연결되는데, 상기 관리 서버(11)는 ASP 기반으로 보안 프로그램을 클라이언트 컴퓨터로 전송하는 기능을 수행한다. 게이트웨이(12)는 보안 프로그램이 설치되어 있지 않은 클라이언트 컴퓨터(15)가 접속되는 경우에는 상기 클라이언트 컴퓨터를 관리 서버(11)로 강제 접속을 유도하고, 보안 프로그램이 동작되지 않는 클라이언트 컴퓨터에 대해서는 보안 프로그램을 강제로 동작시키는 기능을 수행한다. 이를 위해 게이트웨이(12)와 클라이언트 컴퓨터(14, 15) 간에는 보안 프로그램의 동작 상태를 알리기 위한 통신 기능이 설치되어 있어야 한다. 또한, 게이트웨이(12)는 클라이언트 컴퓨터의 보안 프로그램의 버전을 검사하여 항상 최신 버전의 보안 프로그램이 설치될 수 있도록 하는 기능도 수행한다. 더욱이 게이트웨이(12)는 클라이언트 컴퓨터(14)와 인터넷(13) 사이의 모든 통신 패킷을 감시하여 네트워크 패킷 수준의 유해코드를 필터링하는 보안 기능을 수행한다. 여기서, 유해코드라 함은 컴퓨터 및 통신망(네트워크)에서 존재 또는 행해지는 바람직하지 못한 오브젝트 또는 행위를 총칭하는 용어이며, 여기에는 컴퓨터 바이러스, 개인 정보의 불법 유출(해킹), 인터넷상의 음란 사이트 접근 등이 포함된다.The management server 11 is connected to the gateway 12 through a local area network. The management server 11 performs a function of transmitting a security program to a client computer based on ASP. The gateway 12 induces a forced connection of the client computer to the management server 11 when the client computer 15 that does not have a security program installed is connected, and the security program for the client computer that does not operate the security program. Forces the operation. To this end, a communication function must be installed between the gateway 12 and the client computers 14 and 15 to inform the operating state of the security program. The gateway 12 also checks the version of the security program of the client computer so that the latest version of the security program is always installed. Furthermore, the gateway 12 monitors all communication packets between the client computer 14 and the Internet 13 to perform a security function that filters out harmful packets at the network packet level. Here, harmful code is a term used to refer to an undesired object or action that exists or is performed on a computer and a communication network (network), and includes a computer virus, illegal leakage of personal information (hacking), access to pornographic sites on the Internet, and the like. This includes.

클라이언트 컴퓨터(14)는 게이트웨이(12)와 근거리 통신망을 통해 연결되고, 게이트웨이(12)와 보안 프로그램의 동작 상태 및 버전에 대한 정보를 주고받는다. 클라이언트 컴퓨터(14)에 설치된 보안 프로그램은 응용 수준의 감시/차단 모듈로서, 주 메모리 내용, 프로세스, 파일 수준의 유해코드의 필터링을 수행한다. 도1에서 클라이언트 컴퓨터 15는 보안 프로그램이 설치되어 있지 않은 컴퓨터를 나타낸다. 상기 클라이언트 컴퓨터와 게이트웨이 간에 보안 프로그램의 설치 및 동작 상태를 확인하기 위한 기능을 별도의 관리 에이전트를 통해 구현될 수도 있고, 보안 프로그램에 이와 같은 기능을 부가하여 구현하는 것도 가능하며, 보안 프로그램은 클라이언트 컴퓨터에서 플러그 앤 플레이(plug-and-play) 방식으로 동작한다.The client computer 14 is connected to the gateway 12 via a local area network, and exchanges information about the operation state and version of the security program with the gateway 12. The security program installed in the client computer 14 is an application level monitoring / blocking module and performs filtering of malicious code at main memory contents, processes, and file levels. In Fig. 1, client computer 15 represents a computer on which a security program is not installed. A function for checking the installation and operation status of the security program between the client computer and the gateway may be implemented through a separate management agent, or may be implemented by adding such a function to the security program. It works in a plug-and-play fashion.

상기와 같이 구성된 네트워크에서 게이트웨이가 네트워크의 접속을 제어하는 과정을 도2를 참조하여 설명한다.A process of the gateway controlling the access of the network in the network configured as described above will be described with reference to FIG.

먼저 새로운 클라이언트 컴퓨터(15)가 네트워크에 접속되면, 게이트웨이(12)는 새로운 클라이언트 컴퓨터의 접속을 인식한다(101). 이는 현재 근거리 통신망에서 사용되는 프로토콜로부터 용이하게 도출될 수 있다. 클라이언트 컴퓨터와 게이트웨이 간에는 보안 프로그램의 동작 상태를 알리기 위한 패킷이 송수신되는데, 새로 접속된 클라이언트 컴퓨터에 보안 프로그램이 설치되어 있지 않은 경우에는 상기와 같은 보안 프로그램의 동작 상태를 알리는 패킷이 전송되지 않는다. 이로부터 게이트웨이는 새로 접속된 클라이언트 컴퓨터의 보안 프로그램 설치 여부를 확인할 수 있다(102).First, when a new client computer 15 is connected to the network, the gateway 12 recognizes 101 a connection of the new client computer. This can easily be derived from the protocol currently used in local area networks. A packet for notifying an operation state of the security program is transmitted and received between the client computer and the gateway. If a security program is not installed in the newly connected client computer, the packet notifying the operation state of the security program is not transmitted. From this, the gateway can check whether the newly connected client computer has a security program installed (102).

이와 같은 상태에서 클라이언트 컴퓨터가 인터넷 접속을 위해 웹 브라우저를 구동하는 경우, 클라이언트 컴퓨터에 보안 프로그램이 설치되어 있지 않게 되면 상기 게이트웨이는 상기 클라이언트 컴퓨터에 보안 프로그램이 설치되도록 하기 위해, 클라이언트 컴퓨터의 웹 브라우저를 관리 서버의 웹 페이지로 강제 접속을 유도한다(103). 그리고, 관리 서버는 ASP 기반으로 보안 프로그램을 클라이언트 컴퓨터로 배포하여, 클라이언트 컴퓨터에 보안 프로그램이 설치될 수 있도록 한다(104).In this state, when the client computer runs a web browser for accessing the Internet, if the security program is not installed on the client computer, the gateway may use the web browser of the client computer to install the security program on the client computer. Forced connection to the web page of the management server is induced (103). The management server distributes the security program to the client computer on the basis of ASP, so that the security program can be installed on the client computer (104).

이와 같은 과정을 통해 클라이언트 컴퓨터에 보안 프로그램이 설치되면(102), 상기 게이트웨이가 클라이언트 컴퓨터에 설치된 보안 프로그램이 동작 중인지 아닌지를 확인한다(105). 클라이언트 컴퓨터에 설치된 보안 프로그램의 동작 상태 확인은 클라이언트 컴퓨터로부터 전송되는 패킷의 일부에 포함된 식별정보를 확인함으로써 이루어진다. 즉, 클라이언트 컴퓨터는 게이트웨이로 보안 프로그램의 상태 정보를 패킷에 포함시켜 전송하는데, 게이트웨이는 상기 패킷을 수신하여 보안 프로그램의 상태 정보를 확인함으로써, 클라이언트 컴퓨터에 설치된 보안 프로그램의 동작 상태를 확인한다.When the security program is installed on the client computer through the above process (102), the gateway checks whether the security program installed on the client computer is running (105). The operation status check of the security program installed in the client computer is performed by confirming identification information included in a part of a packet transmitted from the client computer. That is, the client computer includes the state information of the security program in a packet and transmits the packet to the gateway, and the gateway receives the packet and checks the state information of the security program, thereby confirming the operation state of the security program installed in the client computer.

확인 결과, 보안 프로그램이 동작되지 않으면 상기 게이트웨이가 클라이언트 컴퓨터에 설치된 보안 프로그램을 강제로 실행시킨다(106). 즉, 게이트웨이는 클라이언트 컴퓨터로부터 전송된 보안 프로그램의 상태 정보를 통해 인터넷 접속을 요구하는 클라이언트 컴퓨터의 보안 프로그램이 동작하고 있는지 확인하여, 동작하고 있지 않으면 네트워크 보안을 위해 보안 프로그램을 강제로 실행시키기 위한 명령 패킷을 클라이언트 컴퓨터로 전송하고, 클라이언트 컴퓨터는 강제 실행 명령 패킷을 수신하면 보안 프로그램을 실행시킨다.As a result of the check, if the security program is not operated, the gateway forcibly executes the security program installed in the client computer (106). That is, the gateway checks whether the security program of the client computer that requires access to the Internet is running through the status information of the security program transmitted from the client computer, and if not, the gateway forcibly executes the security program for network security. The packet is sent to the client computer, and the client computer executes the security program upon receiving the force command packet.

이와 같은 과정을 통해 상기 클라이언트 컴퓨터에 설치된 보안 프로그램이 실행되면(105) 상기 게이트웨이가 인터넷 접속을 허용한다(107). 즉, 본 발명에서는 네트워크에 접속된 클라이언트 컴퓨터에 보안 프로그램이 설치되어 동작 중인 상태에서만 인터넷 접속을 허용한다. 한편, 104 단계에서 클라이언트 컴퓨터가 보안 프로그램의 다운로드를 거부하는 경우에는 클라이언트 컴퓨터의 인터넷 접속은 불가능하다. 또한, 게이트웨이는 클라이언트 컴퓨터의 보안 프로그램의 버전을 계속적으로 확인하여, 구 버전의 보안 프로그램인 경우에는 클라이언트 컴퓨터가 웹 브라우저를 실행시켜 관리 서버로부터 최신 버전의 보안 프로그램을 다운로드 받도록 한다. 마찬가지로 게이트웨이는 구 버전의 보안 프로그램이 클라이언트 컴퓨터에 설치된 경우에는 인터넷 접속을 불허 할 수 있다. When the security program installed in the client computer is executed through this process (105), the gateway allows internet access (107). That is, the present invention permits Internet access only in a state where a security program is installed and operated in a client computer connected to a network. On the other hand, if the client computer refuses to download the security program in step 104, the client computer is not able to access the Internet. In addition, the gateway continuously checks the version of the security program of the client computer, and in the case of the old version of the security program, the client computer executes a web browser to download the latest version of the security program from the management server. Similarly, gateways can deny Internet access if older security programs are installed on client computers.

위에서 양호한 실시 예에 근거하여 이 발명을 설명하였지만, 이러한 실시 예는 이 발명을 제한하려는 것이 아니라 예시하려는 것이다. 이 발명이 속하는 분야의 숙련자에게는 이 발명의 기술사상을 벗어남이 없이 상기 실시 예에 대한 다양한 변화나 변경 또는 조절이 가능함이 자명할 것이다. 그러므로, 이 발명의 보호범위는 첨부된 청구범위에 의해서만 한정될 것이며, 위와 같은 변화예나 변경예 또는 조절예를 모두 포함하는 것으로 해석되어야 할 것이다.While the invention has been described above based on the preferred embodiments thereof, these embodiments are intended to illustrate rather than limit the invention. It will be apparent to those skilled in the art that various changes, modifications, or adjustments to the above embodiments can be made without departing from the spirit of the invention. Therefore, the protection scope of the present invention will be limited only by the appended claims, and should be construed as including all such changes, modifications or adjustments.

이상과 같은 본 발명에 의하면, 네트워크에 접속된 모든 컴퓨터에 보안 프로그램이 설치되어 구동되고 있기 때문에, 기업 내 네트워크 보안상의 허점을 완벽하게 막을 수 있다.According to the present invention as described above, since a security program is installed and run on all computers connected to the network, it is possible to completely prevent network security loopholes in the enterprise.

도 1은 본 발명이 적용되는 보안 네트워크의 구성도,1 is a configuration diagram of a security network to which the present invention is applied;

도 2는 본 발명에 따른 네트워크 접속을 제어하는 처리 흐름도.2 is a process flow diagram for controlling a network connection in accordance with the present invention.

* 도면의 주요 부분에 대한 부호의 설명* Explanation of symbols for the main parts of the drawings

11 : 관리 서버 12 : 게이트웨이11: management server 12: gateway

13 : 인터넷 14, 15 : 클라이언트 컴퓨터13: internet 14, 15: client computer

Claims (5)

다수의 클라이언트 컴퓨터가 게이트웨이를 통해 인터넷에 접속되고, 관리 서버가 게이트웨이와 근거리 통신망(LAN)을 통해 연결된 시스템에서의 네트워크 접속제어 방법에 있어서,In a network access control method in a system in which a plurality of client computers are connected to the Internet through a gateway, and a management server is connected through a local area network (LAN) with a gateway, 새로운 클라이언트 컴퓨터가 네트워크에 접속되면, 상기 게이트웨이가 새로 접속된 클라이언트 컴퓨터에 보안 프로그램이 설치되어 있는지 확인하는 제1 단계;When the new client computer is connected to the network, the gateway checks whether a security program is installed in the newly connected client computer; 상기 클라이언트 컴퓨터에 보안 프로그램이 설치되어 있지 않으면 상기 게이트웨이가 관리 서버로부터 보안 프로그램을 다운로드 받아 상기 새로 접속된 클라이언트 컴퓨터에 설치될 수 있도록 상기 클라이언트 컴퓨터를 제어하는 제2 단계;A second step of controlling the client computer so that the gateway downloads the security program from the management server and installs the newly connected client computer if the security program is not installed in the client computer; 상기 클라이언트 컴퓨터에 보안 프로그램이 설치되어 있으면, 상기 게이트웨이가 상기 클라이언트 컴퓨터에 설치된 보안 프로그램이 동작하고 있는지 확인하는 제3 단계;If the security program is installed in the client computer, the gateway checking whether the security program installed in the client computer is operating; 상기 클라이언트 컴퓨터에 설치된 보안 프로그램이 동작하고 있지 않으면 상기 보안 프로그램을 강제로 실행시키기 위해 상기 게이트웨이가 상기 새로운 클라이언트 컴퓨터로 강제 실행 명령 패킷을 전송하는 제4 단계; 및Transmitting, by the gateway, a forced command packet to the new client computer to force the security program to execute if the security program installed in the client computer is not running; And 상기 클라이언트 컴퓨터에 설치된 보안 프로그램이 동작하고 있으면 상기 게이트웨이가 인터넷 접속을 허용하는 제5 단계를 포함하는 것을 특징으로 하는 게이트웨이에서의 네트워크 접속 제어방법.And a fifth step of allowing the gateway to access the Internet when a security program installed in the client computer is operating. 제 1 항에 있어서,The method of claim 1, 상기 제1 단계는,The first step, 상기 클라이언트 컴퓨터로부터 전송되는 패킷에 보안 프로그램의 동작 상태를 나타내는 정보가 포함되어 있는지 없는지를 확인함으로써 상기 새로 접속된 클라이언트 컴퓨터에 보안 프로그램이 설치되어 있는지를 확인하는 것을 특징으로 하는 게이트웨이에서의 네트워크 접속 제어방법.Checking whether the security program is installed in the newly connected client computer by checking whether the packet transmitted from the client computer includes information indicating an operation state of the security program. Way. 제 1 항 또는 제 2 항에 있어서,The method according to claim 1 or 2, 상기 제2 단계는,The second step, 보안 프로그램이 설치되어 있지 않은 클라이언트 컴퓨터의 웹 브라우저를 상기 관리 서버의 웹 페이지에 접속되도록 강제 유도하여 상기 관리 서버로부터 상기 클라이언트 컴퓨터로 ASP 기반으로 보안 프로그램이 다운로드 되도록 하는 것을 특징으로 하는 게이트웨이에서의 네트워크 접속 제어방법.A network in a gateway, which induces a web browser of a client computer without a security program to be connected to a web page of the management server so that the security program can be downloaded from the management server to the client computer on an ASP basis. Connection control method. 제 3 항에 있어서,The method of claim 3, wherein 상기 제3 단계는,The third step, 상기 클라이언트 컴퓨터와 상기 게이트웨이 간에 송수신되는 패킷에 포함된 보안 프로그램의 동작 상태 정보를 참조하여 보안 프로그램의 동작중인지 아닌지를 확인하는 것을 특징으로 하는 게이트웨이에서의 네트워크 접속 제어방법.And determining whether the security program is in operation by referring to operation state information of the security program included in the packet transmitted and received between the client computer and the gateway. 다수의 클라이언트 컴퓨터가 근거리 통신망(LAN)을 통해 연결되고, 관리 서버가 근거리 통신망(LAN)을 통해 연결된 게이트웨이 컴퓨터에서,On a gateway computer where multiple client computers are connected through a local area network (LAN) and a management server is connected through a local area network (LAN), 새로운 클라이언트 컴퓨터가 접속되면, 상기 새로 접속된 클라이언트 컴퓨터에 보안 프로그램이 설치되어 있는지 확인하는 제1 단계;A first step of confirming whether a security program is installed in the newly connected client computer when the new client computer is connected; 상기 제1 단계에서 보안 프로그램이 설치되어 있지 않으면 보안 프로그램을 다운로드 받아 상기 새로 접속된 클라이언트 컴퓨터에 설치될 수 있도록 상기 클라이언트 컴퓨터를 제어하는 제2 단계;A second step of controlling the client computer so that the security program can be downloaded and installed on the newly connected client computer if the security program is not installed in the first step; 상기 제1 단계에서 보안 프로그램이 설치되어 있으면, 상기 설치된 보안 프로그램이 동작하고 있는지 확인하는 제3 단계;A third step of confirming whether the installed security program is operating if the security program is installed in the first step; 상기 제3 단계에서 보안 프로그램이 동작하고 있지 않으면 상기 보안 프로그램을 강제로 실행시키기 위해 상기 클라이언트로 강제 실행 명령 패킷을 전송하는 제4 단계; 및A fourth step of transmitting a forced execution command packet to the client to forcibly execute the security program if the security program is not operating in the third step; And 상기 제3 단계에서 보안 프로그램이 동작하고 있으면 인터넷 접속을 허용하는 제5 단계를 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.And a computer-readable recording medium having recorded thereon a program for executing the fifth step of allowing the Internet access if the security program is operating in the third step.
KR10-2002-0039181A 2002-07-06 2002-07-06 Method for controlling network access in gateway KR100475970B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR10-2002-0039181A KR100475970B1 (en) 2002-07-06 2002-07-06 Method for controlling network access in gateway

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR10-2002-0039181A KR100475970B1 (en) 2002-07-06 2002-07-06 Method for controlling network access in gateway

Publications (2)

Publication Number Publication Date
KR20040004944A KR20040004944A (en) 2004-01-16
KR100475970B1 true KR100475970B1 (en) 2005-03-10

Family

ID=37315325

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2002-0039181A KR100475970B1 (en) 2002-07-06 2002-07-06 Method for controlling network access in gateway

Country Status (1)

Country Link
KR (1) KR100475970B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101099084B1 (en) * 2006-03-17 2011-12-26 (주)닥터소프트 System for inducing installing agent software and method thereof

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8359645B2 (en) 2005-03-25 2013-01-22 Microsoft Corporation Dynamic protection of unpatched machines
KR102548703B1 (en) * 2022-11-22 2023-06-28 에스지에이솔루션즈 주식회사 Providing method, apparatus and computer-readable medium of controlling access to a remote system in a home network environment

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR200188478Y1 (en) * 1999-12-18 2000-07-15 이상천 Hardware firewall system for protecting network elements in data communication network
KR200201184Y1 (en) * 2000-05-29 2000-11-01 주식회사퓨쳐시스템 Network system with networking monitoring function
JP2001077811A (en) * 1999-09-01 2001-03-23 Akuton Technology Kk Network interface card
KR100352520B1 (en) * 2000-10-30 2002-09-11 이상천 Firewall system and method for protecting network elements in data communication network
KR100418445B1 (en) * 2001-04-11 2004-02-14 (주) 세이프아이 Method and system for restricting access from external

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001077811A (en) * 1999-09-01 2001-03-23 Akuton Technology Kk Network interface card
KR200188478Y1 (en) * 1999-12-18 2000-07-15 이상천 Hardware firewall system for protecting network elements in data communication network
KR200201184Y1 (en) * 2000-05-29 2000-11-01 주식회사퓨쳐시스템 Network system with networking monitoring function
KR100352520B1 (en) * 2000-10-30 2002-09-11 이상천 Firewall system and method for protecting network elements in data communication network
KR100418445B1 (en) * 2001-04-11 2004-02-14 (주) 세이프아이 Method and system for restricting access from external

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101099084B1 (en) * 2006-03-17 2011-12-26 (주)닥터소프트 System for inducing installing agent software and method thereof

Also Published As

Publication number Publication date
KR20040004944A (en) 2004-01-16

Similar Documents

Publication Publication Date Title
US10361998B2 (en) Secure gateway communication systems and methods
JP4794217B2 (en) Method and system for single reactivation of software product licenses
KR100684986B1 (en) Online dangerous information screening system and method
CN102132287B (en) Protecting virtual guest machine from attacks by infected host
Kumar et al. Effective cyber security using IoT to prevent E-threats and hacking during covid-19
US8281363B1 (en) Methods and systems for enforcing network access control in a virtual environment
US20070266433A1 (en) System and Method for Securing Information in a Virtual Computing Environment
GB2507360A (en) Threat detection through the accumulated detection of threat characteristics
CN101496025A (en) System and method for providing network security to mobile devices
JP4581104B2 (en) Network security system
US20080235800A1 (en) Systems And Methods For Determining Anti-Virus Protection Status
US20060101511A1 (en) Dynamic system and method for securing a communication network using portable agents
KR102189361B1 (en) Managed detection and response system and method based on endpoint
Hamad et al. Red-Zone: Towards an Intrusion Response Framework for Intra-vehicle System.
EP1455500A1 (en) Methods and devices relating to distributed computing environments
KR100475970B1 (en) Method for controlling network access in gateway
KR20040065674A (en) Host-based security system and method
CN101501677B (en) Securing network services using network action control lists
KR20040004943A (en) Internet security method and system of multi-tier structure
JP4638494B2 (en) Computer data protection methods
KR100464567B1 (en) A Method for Handling Intrusion Packet of Active Network using Sensor
KR20050048558A (en) Web service preservation system based on profiling and method the same
Sangroha et al. Exploring security theory approach in BYOD environment
Mahmood et al. Securing Industrial Internet of Things (Industrial IoT)-A Reviewof Challenges and Solutions
KR101465691B1 (en) An aggressive interception system by financial fraud Phising and Pharming

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
O035 Opposition [patent]: request for opposition
O132 Decision on opposition [patent]
O074 Maintenance of registration after opposition [patent]: final registration of opposition
FPAY Annual fee payment

Payment date: 20121217

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20140115

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20141231

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20160229

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20200302

Year of fee payment: 16