KR101623066B1 - 공유기내 단말기 인식을 위한 통신 시스템 및 방법 - Google Patents

공유기내 단말기 인식을 위한 통신 시스템 및 방법 Download PDF

Info

Publication number
KR101623066B1
KR101623066B1 KR1020150004170A KR20150004170A KR101623066B1 KR 101623066 B1 KR101623066 B1 KR 101623066B1 KR 1020150004170 A KR1020150004170 A KR 1020150004170A KR 20150004170 A KR20150004170 A KR 20150004170A KR 101623066 B1 KR101623066 B1 KR 101623066B1
Authority
KR
South Korea
Prior art keywords
terminal
agent
packet
blocking
identification information
Prior art date
Application number
KR1020150004170A
Other languages
English (en)
Inventor
전석기
배우정
소준영
Original Assignee
주식회사 아이티스테이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 아이티스테이션 filed Critical 주식회사 아이티스테이션
Priority to KR1020150004170A priority Critical patent/KR101623066B1/ko
Application granted granted Critical
Publication of KR101623066B1 publication Critical patent/KR101623066B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic

Abstract

공유기에 연결된 적어도 하나의 단말기와 연결되는, 공유기내 단말기 인식을 위한 통신 시스템 및 그의 통신방법이 개시된다. 관리서버가 상기 단말기가 유저 에이전트를 설치 또는 업데이트하였는지 여부를 확인하고, 상기 단말기가 에이젼트를 설치한 경우에 상기 관리서버가 상기 단말기로부터 아이디를 수신하여 상기 데이터베이스에 저장한다. 상기 단말기에서 송신되는 TCP 패킷의 URG 필드가 0인 경우에 상기 관리서버가 상기 TCP 패킷의 Urgent Pointer 필드에 상기 단말기를 식별할 수 있는 식별정보를 삽입한다. 본 발명의 실시예에서는, 단말기에서 전송되는 TCP 패킷의 Urgent Pointer 필드를 이용하여 외부의 서버에서 해당 단말기를 식별할 수 있도록 할 수 있다.

Description

공유기내 단말기 인식을 위한 통신 시스템 및 방법{Communication system and method for recognizing PC connected to router}
본 발명은 공유기내 단말기 인식을 위한 통신 시스템 및 방법에 관한 것으로, 더 상세하게는 공유기에 연결되어 있는 PC 등의 단말기를 외부의 서버에서 식별할 수 있도록 하는 공유기내 단말기 인식을 위한 통신 시스템 및 방법에 관한 것이다.
최근 정보 통신 기술의 발전과 더불어 인터넷 환경 또한 질적이나 양적으로 매우 비대해지고 있으며, 특히 초고속 인터넷망의 보급에 의한 인터넷 사용은 일상 생활에 반드시 필요한 일부가 되었다.
그리고 공유기의 등장에 따라 하나의 공유기로 다수대의 컴퓨터를 연결하여 인터넷을 편리하게 이용할 수 있게 되었다.
이러한 공유기를 이용하여 인터넷을 하는 경우 HTTP 프로토콜을 사용하는 TCP 패킷을 이용하여 서버와 클라이언트간에 정보를 송수신 하고 있다.
그런데 TCP 패킷에는 공유기내 PC를 구별하는 IP나 MAC주소를 가지고 있지 않으므로 서버에서는 해당 PC를 구별할 수 없다.
그래서 에이전트가 설치되면 해당 PC를 구별할 수 있는 정보는 TCP 패킷에 저장할 필요가 있다.
따라서, 종래에는 인터넷 익스플로러에서 HTTP 프로토콜 항목중의 하나인 "USer Agent" 필드를 외부에서 변경하는 것이 가능하여 해당 필드에 IP 정보를 저장하는 방법을 사용하였다.
그러나 종래의 방법은 인터넷 익스플로러 9 이후 버전부터는 "USer Agent"필드를 외부에서 변경하는 것이 제한되어 더 이상 해당 필드에 IP 정보를 저장하는 것이 어려워졌다.
그리고 종래에는 다른 웹 브라우저를 지원하는 데에도 한계가 있다.
특허등록번호 1336066호(보안 강화를 위한 소프트웨어 배포 관리 장치)
본 발명이 해결하고자 하는 과제는 상술한 문제점을 해결하고자 하는 것으로, 공유기에 연결되어 있는 PC 등의 단말기를 외부의 서버에서 식별할 수 있도록 하는 공유기내 단말기 인식을 위한 통신 시스템 및 방법을 제공하는 것이다.
또한, 단말기에서 전송되는 TCP 패킷의 Urgent Pointer 필드를 이용하여 외부의 서버에서 해당 단말기를 식별할 수 있도록 하는 공유기내 단말기 인식을 위한 통신 시스템 및 방법을 제공하는 것이다.
또한, 외부의 서버에서 해당 단말기를 식별할 수 있도록 하면서도 보안 문제가 발생하지 않도록 하는 공유기내 단말기 인식을 위한 통신 시스템 및 방법을 제공하는 것이다.
또한 관리서버가 단말기 사용자들의 아이디를 효율적으로 이용하도록 하는 공유기내 단말기 인식을 위한 통신 시스템 및 방법을 제공하는 것이다.
또한, 사용자 단말기에 에이젼트를 미설치시에 접속을 차단하여 보안을 강화하는 공유기내 단말기 인식을 위한 통신 시스템 및 방법을 제공하는 것이다.
이러한 과제를 이루기 위한 본 발명의 하나의 특징에 따른 공유기내 단말기 인식을 위한 통신 시스템은, 공유기에 연결된 적어도 하나의 단말기와 연결되는, 공유기내 단말기 인식을 위한 통신 시스템으로서, 식별 정보를 저장하기 위한 데이터베이스 상기 단말기가 에이전트를 설치 또는 업데이트한 경우에 사용자의 아이디를 등록하고, 상기 에이전트 및 상기 에이전트의 웹 접속을 관리하는 차단 서버와 패킷을 서로 송수신하며, 상기 단말기에서 송신되는 TCP 패킷의 URG 필드가 0인 경우에 상기 TCP 패킷의 Urgent Pointer 필드에 상기 단말기를 식별할 수 있는 식별정보를 삽입하는 관리 서버를 포함할 수 있다.
상기 관리 서버는, 소프트웨어 설치 정책을 설정하는 정책 설정부 상기 단말기가 에이전트를 설치 또는 업데이트한 경우에 사용자의 아이디를 등록하는 에이전트 확인부 상기 에이전트 및 상기 에이전트의 웹 접속을 관리하는 차단 서버와 패킷을 서로 송수신하는 패킷 송수신부 상기 단말기에서 송신되는 TCP 패킷의 URG 필드가 0인 경우에 상기 TCP 패킷의 Urgent Pointer 필드에 상기 단말기를 식별할 수 있는 식별정보를 삽입하는 식별정보 삽입부를 포함할 수 있다.
상기 식별정보는 사용자 아이디인 것을 특징으로 한다.
상기 에이젼트 확인부는 상기 단말기의 IP 대역으로 상기 단말기가 연결되어 있는지 점검하여 미사용 ID는 재사용하는 것을 특징으로 한다.
상기 단말기가 아이디를 레지스트리에 저장하면, 상기 에이젼트 확인부가 사용자의 아이디를 상기 데이터베이스에 등록하는 것을 특징으로 한다.
상기 패킷 송수신부는,
상기 단말기가 에이전트를 설치 또는 업데이트한 경우에는, 상기 에이전트의 웹 접속을 허용하는 허가 패킷을 사용하여 실시간으로 상기 차단 서버를 제어하는 것을 특징으로 한다.
상기 패킷 송수신부는,
상기 에이전트가 상기 소프트웨어 설치 정책에 따라 소프트웨어를 설치 또는 업데이트하지 않은 경우에는, 상기 에이전트의 웹 접속을 차단하는 차단 패킷을 상기 차단 서버에 송신하는 것을 특징으로 한다.
상기 패킷 송수신부를 통해 수신되는 패킷을 분석하여 분산서비스거부(DDoS: Distributed Denial-of-Service)공격인지 여부를 확인하는 공격 탐지부를 더 포함하고,
상기 공격 탐지부는,
DDoS 공격으로 판단되는 경우, 해당 패킷을 송신하는 에이전트를 차단하는 차단 패킷을 송신하라는 명령을 상기 패킷 송수신부로 보내고, 상기 패킷 송수신부는 해당 패킷을 송신하는 에이전트를 차단하는 차단 패킷을 차단 서버로 송신하고, 상기 차단 패킷을 수신한 상기 차단 서버는 해당 패킷을 송신하는 에이전트를 차단하는 것을 특징으로 한다.
이러한 과제를 이루기 위한 본 발명의 하나의 특징에 따른 공유기내 단말기 인식을 위한 통신 방법은,
공유기에 연결된 적어도 하나의 단말기와 연결되는, 공유기내 단말기 인식을 위한 통신 시스템의 통신방법으로서,
관리서버가 상기 단말기가 유저 에이전트를 설치 또는 업데이트하였는지 여부를 확인하는 단계
상기 단말기가 에이젼트를 설치한 경우에 상기 관리서버가 상기 단말기로부터 아이디를 수신하여 상기 데이터베이스에 저장하는 단계
상기 관리서버가 상기 단말기에서 송신되는 TCP 패킷의 URG 필드가 0인지 판단하는 단계
상기 단말기에서 송신되는 TCP 패킷의 URG 필드가 0인 경우에 상기 관리서버가 상기 TCP 패킷의 Urgent Pointer 필드에 상기 단말기를 식별할 수 있는 식별정보를 삽입하는 단계를 포함한다.
본 발명의 실시예에서는, 공유기에 연결되어 있는 PC 등의 단말기를 외부의 서버에서 식별할 수 있도록 하는 공유기내 단말기 인식을 위한 통신 시스템 및 방법을 제공할 수 있다.
또한, 단말기에서 전송되는 TCP 패킷의 Urgent Pointer 필드를 이용하여 외부의 서버에서 해당 단말기를 식별할 수 있도록 하는 공유기내 단말기 인식을 위한 통신 시스템 및 방법을 제공할 수 있다.
또한, 외부의 서버에서 해당 단말기를 식별할 수 있도록 하면서도 보안 문제가 발생하지 않도록 하는 공유기내 단말기 인식을 위한 통신 시스템 및 방법을 제공할 수 있다.
또한 관리서버가 단말기 사용자들의 아이디를 효율적으로 이용하도록 하는 공유기내 단말기 인식을 위한 통신 시스템 및 방법을 제공할 수 있다.
또한, 사용자 단말기에 에이젼트를 미설치시에 접속을 차단하여 보안을 강화하는 공유기내 단말기 인식을 위한 통신 시스템 및 방법을 제공할 수 있다.
도 1은 본 발명의 실시예에 따른 공유기내 단말기 인식을 위한 통신 시스템의 주변 연결 관계를 나타낸 도면이다.
도 2는 본 발명의 실시예에 따른 공유기내 단말기 인식을 위한 통신 시스템의 구성도이다.
도 3은 본 발명의 실시예에 따른 공유기내 단말기 인식을 위한 통신 시스템의 동작 흐름도이다.
도 4는 TCP 패킷의 예를 나타낸 도면이다.
아래에서는 첨부한 도면을 참고로 하여 본 발명의 실시예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
명세서 전체에서, 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다. 또한, 명세서에 기재된 "…부", "…기", "모듈" 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어나 소프트웨어 또는 하드웨어 및 소프트웨어의 결합으로 구현될 수 있다.
도 1은 본 발명의 실시예에 따른 공유기내 단말기 인식을 위한 통신 시스템의 주변 연결관계를 나타낸 도면이다.
도 1을 참조하면, 본 발명의 일 실시예에 따른 공유기내 단말기 인식을 위한 통신 시스템은 관리서버(100), DB(160)를 포함하고, 에이전트(200) 및 차단 서버(300)와 연결되어 동작할 수 있다.
관리서버(100), DB(160), 에이전트(200) 및 차단 서버(300)는 유선 또는 무선으로 인터넷을 통하여 연결될 수 있다.
관리 서버(100)는 단말기(200)내에 에이전트(210)의 설치여부 및 소프트웨어 배포를 관리하고, 차단 서버(300)에 에이전트(200)의 인터넷(400) 접속을 허용하거나 차단하기 위한 패킷을 송신하여 에이전트(210)의 웹 접속을 제어한다.
일 실시예에서, 관리 서버(100)는 서버의 형태이거나, 서버에 포함된 형태일 수 있다.
에이전트(210)는 소프트웨어를 설치하는 소프트웨어 도는 하드웨어로서, 에이젼트(100)가 소프트웨어를 강제 배포하는 대상이 된다. 일 실시예에서, 에이전트(210)는 구성원의 개인용 컴퓨터(PC; Personal Computer)일 수 있다. 에이전트(210)는 인터넷(400)에 연결되어 있으며, 관리 서버(100) 및 차단 서버(300)의 제어에 따라 인터넷(400) 접속이 허용되거나 차단될 수 있다.
차단 서버(300)는 소프트웨어 관리 서버(100)로부터 에이전트(210)를 제어하는 허가 패킷 또는 차단 패킷을 받아서, 에이전트(210)의 웹 접속을 허가하거나 차단하는 신호를 에이전트(210)에 송신한다.
도 2는 본 발명의 실시예에 따른 공유기내 단말기 인식을 위한 통신 시스템의 구성도이다.
도 2를 참조하면, 본 발명의 실시예에 따른 공유기내 단말기 인식을 위한 통신 시스템은, 공유기에 연결된 적어도 하나의 단말기와 연결되는, 공유기내 단말기 인식을 위한 통신 시스템으로서, 식별 정보를 저장하기 위한 데이터베이스(160); 상기 단말기가 에이전트를 설치 또는 업데이트한 경우에 사용자의 아이디를 등록하고, 상기 에이전트 및 상기 에이전트의 웹 접속을 관리하는 차단 서버와 패킷을 서로 송수신하며, 상기 단말기에서 송신되는 TCP 패킷의 URG 필드가 0인 경우에 상기 TCP 패킷의 Urgent Pointer 필드에 상기 단말기를 식별할 수 있는 식별정보를 삽입하는 관리 서버(100)를 포함할 수 있다.
이때, 관리 서버는 소프트웨어 설치 정책을 설정하는 정책 설정부(110), 단말기가 에이전트를 설치 또는 업데이트한 경우에 사용자의 아이디를 등록하는 에이전트 확인부(120), 에이전트 및 상기 에이전트의 웹 접속을 관리하는 차단 서버와 패킷을 서로 송수신하는 패킷 송수신부(130), 단말기에서 송신되는 TCP 패킷의 URG 필드가 0인 경우에 TCP 패킷의 Urgent Pointer 필드에 단말기를 식별할 수 있는 식별정보를 삽입하는 식별정보 삽입부(150)를 포함할 수 있다.
식별정보는 사용자 아이디를 사용할 수 있다. 에이젼트 확인부(120)는 상기 단말기의 IP 대역으로 상기 단말기가 연결되어 있는지 점검하여 미사용 ID는 재사용할 수 있다.
단말기가 아이디를 레지스트리에 저장하면, 에이젼트 확인부(120)가 사용자의 아이디를 상기 데이터베이스에 등록할 수 있다.
패킷 송수신부(130)는, 상기 단말기(200)가 에이전트(210)를 설치 또는 업데이트한 경우에는, 상기 에이전트(210)의 웹 접속을 허용하는 허가 패킷을 사용하여 실시간으로 상기 차단 서버(300)를 제어하고, 상기 패킷 송수신부(120)는, 상기 에이전트(210)가 상기 소프트웨어 설치 정책에 따라 소프트웨어를 설치 또는 업데이트하지 않은 경우에는, 상기 에이전트의 웹 접속을 차단하는 차단 패킷을 상기 차단 서버에 송신할 수 있다.
한편, 정책 설정부(110)는, 소프트웨어 설치 정책을 설치 배포 설정 파일의 형태로 구성하고, 상기 배포 설정 파일은 생성되는 파일의 버전, 파일 크기 정보 및 레지스트리 정보를 포함할 수 있다.
또한, 정책 설정부(110)는 상기 소프트웨어 설치 정책을 사용자로부터 입력을 받아 설정하고, 상기 정책 설정부(110)는 소프트웨어 설치 정책이 설정되면, 새로운 소프트웨어 설치 정책을 상기 패킷 송수신부(130)를 통하여 에이전트(210)에 통보할 수 있다.
또한, 정책 설정부(110)는 소프트웨어 설치 정책에 변경 사항이 발생할 경우, 상기 패킷 송수신부를 통하여 변경 사항을 실시간으로 상기 차단 서버(300)로 송신하고, 상기 패킷 송수신부(130)는, UDP(User Datagram Protocol) 통신을 통하여 UDP 패킷을 서로 송수신하고, 상기 에이젼트 확인부(120)는, 상기 에이전트(210)의 소프트웨어 설치 여부를 확인하여 배포된 소프트웨어가 삭제되면 다시 웹 차단을 수행하는 것을 특징으로 한다.
한편, 패킷 송수신부(130)를 통해 수신되는 패킷을 분석하여 분산서비스거부(DDoS: Distributed Denial-of-Service)공격인지 여부를 확인하는 공격 탐지부(140)를 더 포함하고, 상기 공격 탐지부(140)는, DDoS 공격으로 판단되는 경우, 해당 패킷을 송신하는 에이전트를 차단하는 차단 패킷을 송신하라는 명령을 상기 패킷 송수신부(130)로 보내고, 상기 패킷 송수신부는 해당 패킷을 송신하는 에이전트를 차단하는 차단 패킷을 차단 서버로 송신하고, 상기 차단 패킷을 수신한 상기 차단 서버(300)는 해당 패킷을 송신하는 에이전트(210)를 차단할 수 있다.
여기서 에이젼트(210)는 단말기에 설치되는 것을 위주로 설명하며, 복수개의 단말기에 설치되지만 편의상 하나의 에이젼트(210)를 예로 들어 설명한다.
그리고 본 발명의 실시예로 단말기에서 송신되는 TCP 패킷의 URG 필드가 0인 경우에 TCP 패킷의 Urgent Pointer 필드에 단말기를 식별할 수 있는 식별정보를 삽입하는 실시예에 관하여 우선적으로 설명하였지만 필요에 따라서는 TCP 패킷의 HTTP 프로토콜 부분의 UserAgent 필드를 직접 변경하는 실시예도 유사하게 실시 가능하다.
그러면 이러한 구성을 가진 본 발명의 실시예에 따른 공유기내 단말기 인식을 위한 통신 시스템의 동작을 설명하기로 한다.
먼저, 관리서버(100)의 에이젼트 확인부(120)가 상기 단말기(200)가 유저 에이전트(210)를 설치 또는 업데이트하였는지 여부를 확인한다.
상기 단말기가 에이젼트를 설치한 경우에 에이젼트 확인부(120)가 상기 단말기(200)의 에이젼트(210)로부터 아이디를 수신하여 상기 데이터베이스(160)에 저장한다. 이때, 사용자는 유저 에이전트(210)를 설치한 후 자신의 아이디를 레지스트리에 등록하여야 한다.
한편, 상기 단말기가 에이젼트를 설치하지 않은 경우에는 에이젼트 확인부(120)가 패킷 송수신부(130)를 제어하여 상기 차단서버(30))에 차단 패킷을 송신하여 에이젼트(210)의 인터넷 접속을 차단하게 된다.
이렇게 유저 아이디가 등록된 상태에서, 에이젼트(210)가 인터넷을 통해 외부의 호스트 서버에 TCP 패킷을 송신하는 경우(S310), 상기 관리서버(100)의 식별정보 삽입부(150)가 상기 단말기(200)의 에이젼트(210)에서 송신되는 TCP 패킷의 URG 필드가 0인지 판단한다(S320). 이때, 패킷의 구성을 도4에 도시하였다.
상기 단말기에서 송신되는 TCP 패킷의 URG 필드가 0인 경우에 상기 관리서버(100)의 식별정보 삽입부(150)는 도4에 도시된 바와 같은 상기 TCP 패킷의 Urgent Pointer 필드에 상기 단말기를 식별할 수 있는 유저 아이디 같은 식별정보를 삽입한다(S330).
이때, Urgent Pointer 필드는 현재 잘 사용하지 않는 필드이며, URG 플래그를 1로 설정한 경우에만 사용하도록 되어 있는 필드로서, 외부의 호스트 서버에서는 URG 필드가 0이면 Urgent Pointer 필드값은 참고하지 않으므로 보안 문제는 없다.
이렇게 식별정보가 삽입되면, 호스트서버에서는 Urgent Pointer 필드를 확인함에 의해 접속하는 단말기를 식별할 수 있다(S340).
상기 과정에서 공격 탐지부(140)는 수신되는 패킷을 분석하여 DDoS 공격인지 여부를 확인하고, DDoS 공격으로 판단되는 경우, 해당 패킷을 송신하는 에이전트를 차단하는 차단 패킷을 상기 차단 서버(300)에 송신하는 과정을 더 포함할 수 있다.
상기 과정에서는 단말기에서 송신되는 TCP 패킷의 URG 필드가 0인 경우에 TCP 패킷의 Urgent Pointer 필드에 단말기를 식별할 수 있는 식별정보를 삽입하는 실시예에 관하여 설명하였지만 필요에 따라서는 TCP 패킷의 HTTP 프로토콜 부분의 UserAgent 필드를 직접 변경하는 것도 가능하다.
도 3에 도시된 통신 방법은 도 1 및 도 2에 도시된 본 발명의 일 실시예에 따른 통신 시스템과 유사하게 소프트웨어 배포 관리 과정도 진행되므로 특별한 언급이 없는 한 도 1 및 도 2에의 설명이 그대로 적용되므로 상세한 설명은 생략하도록 한다. 도 3에서도 도 1 및 도 2에서와 마찬가지로 도 3에 도시된 순서도의 각 단계들은 모든 단계가 필수 단계는 아니며, 다른 실시예에서 일부 단계가 추가, 변경 또는 삭제될 수 있다.
이상에서 설명한 본 발명의 실시예는 장치 및 방법을 통해서만 구현이 되는 것은 아니며, 본 발명의 실시예의 구성에 대응하는 기능을 실현하는 프로그램 또는 그 프로그램이 기록된 기록 매체를 통해 구현될 수도 있으며, 이러한 구현은 앞서 설명한 실시예의 기재로부터 본 발명이 속하는 기술 분야의 전문가라면 쉽게 구현할 수 있는 것이다.
이상에서 본 발명의 실시예에 대하여 상세하게 설명하였지만 본 발명의 권리범위는 이에 한정되는 것은 아니고 다음의 청구범위에서 정의하고 있는 본 발명의 기본 개념을 이용한 당업자의 여러 변형 및 개량 형태 또한 본 발명의 권리범위에 속하는 것이다.
100 ; 관리 서버
110: 정책 관리부
120: 에이젼트 확인부
130: 패킷 송수신부
140: 공격 탐지부
150: 식별정보 삽입부
160: 데이터베이스
200; 단말기
210: 에이젼트
300: 차단서버

Claims (9)

  1. 공유기에 연결된 적어도 하나의 단말기와 연결되는, 공유기내 단말기 인식을 위한 통신 시스템으로서,
    식별 정보를 저장하기 위한 데이터베이스,
    상기 단말기가 에이전트를 설치 또는 업데이트한 경우에 사용자의 아이디를 등록하고,
    상기 에이전트 및 상기 에이전트의 웹 접속을 관리하는 차단 서버와 패킷을 서로 송수신하며,
    상기 단말기에서 송신되는 TCP 패킷의 URG 필드가 0인 경우에 상기 TCP 패킷의 Urgent Pointer 필드에 상기 단말기를 식별할 수 있는 식별정보를 삽입하는 관리 서버를 포함하고,
    상기 관리 서버는,
    소프트웨어 설치 정책을 설정하는 정책 설정부;
    상기 단말기가 에이전트를 설치 또는 업데이트한 경우에 사용자의 아이디를 등록하는 에이전트 확인부;
    상기 에이전트 및 상기 에이전트의 웹 접속을 관리하는 차단 서버와 패킷을 서로 송수신하는 패킷 송수신부; 및
    상기 단말기에서 송신되는 TCP 패킷의 URG 필드가 0인 경우에 상기 TCP 패킷의 Urgent Pointer 필드에 상기 단말기를 식별할 수 있는 식별정보를 삽입하는 식별정보 삽입부를 포함하며,
    상기 관리서버는 상기 Urgent Pointer 필드를 이용하되, 상기 URG 플래그를 1로 설정한 경우에만 사용하도록 하고,
    외부의 호스트서버에서는 상기 URG 플래그가 0이면, Urgent Pointer 필드값의 사용을 제외하는 것을 특징으로 하는 공유기내 단말기 인식을 위한 통신 시스템.
  2. 삭제
  3. 제1항에 있어서,
    상기 식별정보는 사용자 아이디인 것을 특징으로 하는 공유기내 단말기 인식을 위한 통신 시스템.
  4. 제3항에 있어서,
    상기 에이전트 확인부는 상기 단말기의 IP 대역으로 상기 단말기가 연결되어 있는지 점검하여 미사용 ID는 재사용하는 것을 특징으로 하는 공유기내 단말기 인식을 위한 통신 시스템.
  5. 제4항에 있어서,
    상기 단말기가 아이디를 레지스트리에 저장하면, 상기 에이전트 확인부가 사용자의 아이디를 상기 데이터베이스에 등록하는 것을 특징으로 하는 공유기내 단말기 인식을 위한 통신 시스템.
  6. 제5항에 있어서,
    상기 패킷 송수신부는,
    상기 단말기가 에이전트를 설치 또는 업데이트한 경우에는, 상기 에이전트의 웹 접속을 허용하는 허가 패킷을 사용하여 실시간으로 상기 차단 서버를 제어하는 것을 특징으로 하고,
    상기 에이전트가 상기 소프트웨어 설치 정책에 따라 소프트웨어를 설치 또는 업데이트하지 않은 경우에는, 상기 에이전트의 웹 접속을 차단하는 차단 패킷을 상기 차단 서버에 송신하는 것을 특징으로 하는 공유기내 단말기 인식을 위한 통신 시스템.
  7. 제6항에 있어서,
    상기 패킷 송수신부를 통해 수신되는 패킷을 분석하여 분산서비스거부(DDoS: Distributed Denial-of-Service)공격인지 여부를 확인하는 공격 탐지부를 더 포함하고,
    상기 공격 탐지부는,
    DDoS 공격으로 판단되는 경우, 해당 패킷을 송신하는 에이전트를 차단하는 차단 패킷을 송신하라는 명령을 상기 패킷 송수신부로 보내고, 상기 패킷 송수신부는 해당 패킷을 송신하는 에이전트를 차단하는 차단 패킷을 차단 서버로 송신하고, 상기 차단 패킷을 수신한 상기 차단 서버는 해당 패킷을 송신하는 에이전트를 차단하는 것을 특징으로 하는 공유기내 단말기 인식을 위한 통신 시스템.
  8. 공유기에 연결된 적어도 하나의 단말기와 연결되는, 공유기내 단말기 인식을 위한 통신 시스템으로서,
    식별 정보를 저장하기 위한 데이터베이스,
    상기 단말기가 에이전트를 설치 또는 업데이트한 경우에 사용자의 아이디를 등록하고,
    상기 에이전트 및 상기 에이전트의 웹 접속을 관리하는 차단 서버와 패킷을 서로 송수신하며,
    상기 단말기에서 송신되는 TCP 패킷의 UserAgent 필드에 단말기를 식별할 수 있는 식별정보를 삽입하는 관리 서버를 포함하고,
    상기 관리 서버는,
    소프트웨어 설치 정책을 설정하는 정책 설정부;
    상기 단말기가 에이전트를 설치 또는 업데이트한 경우에 사용자의 아이디를 등록하는 에이전트 확인부;
    상기 에이전트 및 상기 에이전트의 웹 접속을 관리하는 차단 서버와 패킷을 서로 송수신하는 패킷 송수신부; 및
    상기 단말기에서 송신되는 TCP 패킷의 URG 필드가 0인 경우에 상기 TCP 패킷의 Urgent Pointer 필드에 상기 단말기를 식별할 수 있는 식별정보를 삽입하는 식별정보 삽입부를 포함하며,
    상기 식별정보가 삽입되면, 호스트서버에서 Urgent Pointer 필드를 확인함에 의해 접속하는 단말기를 식별하고,
    상기 관리서버는 상기 Urgent Pointer 필드를 이용하되, 상기 URG 플래그를 1로 설정한 경우에만 사용하도록 하고,
    외부의 호스트서버에서는 상기 URG 플래그가 0이면, Urgent Pointer 필드값의 사용을 제외하는 것을 특징으로 하는 공유기내 단말기 인식을 위한 통신 시스템.
  9. 공유기에 연결된 적어도 하나의 단말기와 연결되는, 공유기내 단말기 인식을 위한 통신 시스템의 통신방법으로서,
    관리서버가 상기 단말기가 유저 에이전트를 설치 또는 업데이트하였는지 여부를 확인하는 단계;
    상기 단말기가 에이전트를 설치한 경우에 상기 관리서버가 상기 단말기로부터 아이디를 수신하여 데이터베이스에 저장하는 단계;
    상기 관리서버가 상기 단말기에서 송신되는 TCP 패킷의 URG 필드가 0인지 판단하는 단계;
    상기 단말기에서 송신되는 TCP 패킷의 URG 필드가 0인 경우에 상기 관리서버가 상기 TCP 패킷의 Urgent Pointer 필드에 상기 단말기를 식별할 수 있는 식별정보를 삽입하는 단계; 및
    상기 식별정보가 삽입되면, 호스트서버에서 Urgent Pointer 필드를 확인함에 의해 접속하는 단말기를 식별하는 단계를 포함하고,
    상기 관리서버는 상기 Urgent Pointer 필드를 이용하되, 상기 URG 플래그를 1로 설정한 경우에만 사용하도록 하고,
    외부의 호스트서버에서는 상기 URG 플래그가 0이면, Urgent Pointer 필드값의 사용을 제외하는 것을 특징으로 하는 공유기내 단말기 인식을 위한 통신 방법.
KR1020150004170A 2015-01-12 2015-01-12 공유기내 단말기 인식을 위한 통신 시스템 및 방법 KR101623066B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020150004170A KR101623066B1 (ko) 2015-01-12 2015-01-12 공유기내 단말기 인식을 위한 통신 시스템 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020150004170A KR101623066B1 (ko) 2015-01-12 2015-01-12 공유기내 단말기 인식을 위한 통신 시스템 및 방법

Publications (1)

Publication Number Publication Date
KR101623066B1 true KR101623066B1 (ko) 2016-05-20

Family

ID=56103966

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020150004170A KR101623066B1 (ko) 2015-01-12 2015-01-12 공유기내 단말기 인식을 위한 통신 시스템 및 방법

Country Status (1)

Country Link
KR (1) KR101623066B1 (ko)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100924391B1 (ko) 2009-04-17 2009-11-03 주식회사 로그 접속자 단말 식별 장치 및 방법

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100924391B1 (ko) 2009-04-17 2009-11-03 주식회사 로그 접속자 단말 식별 장치 및 방법

Similar Documents

Publication Publication Date Title
US11552954B2 (en) Private cloud control
US11165805B2 (en) Guard system for automatic network flow controls for internet of things (IoT) devices
US9444830B2 (en) Web server/web application server security management apparatus and method
CN111030963B (zh) 文档追踪方法、网关设备及服务器
JP2008092465A (ja) コンピュータ端末がネットワークに接続して通信することを管理・制御するための装置および方法。
JP2020017809A (ja) 通信装置及び通信システム
US7835723B2 (en) Mobile banking
KR101522139B1 (ko) DNS 서버 선별 차단 및 Proxy를 이용한 DNS 주소 변경 방법
KR101494329B1 (ko) 악성 프로세스 검출을 위한 시스템 및 방법
CN109587134B (zh) 接口总线的安全认证的方法、装置、设备和介质
KR101623066B1 (ko) 공유기내 단말기 인식을 위한 통신 시스템 및 방법
JP2008141352A (ja) ネットワークセキュリティシステム
KR102284183B1 (ko) 웹 기반 sql 툴을 이용한 접근 제어 시스템 및 방법
KR101564558B1 (ko) 에이전트 설치 유도 프로그램을 사용하지 않는 에이전트의 설치 유도 방법 및 시스템
JP6591504B2 (ja) パケットフィルタリング装置
KR101490227B1 (ko) 트래픽 제어 방법 및 장치
CN105827427B (zh) 一种信息处理方法及电子设备
US10320751B2 (en) DNS server selective block and DNS address modification method using proxy
CN114629683B (zh) 管理服务器的接入方法、装置、设备及存储介质
KR101203774B1 (ko) 에이전트 프로그램의 에이알피를 이용한 통신 방법, 네트워크 엑세스 컨트롤 방법 및 네트워크 시스템
Kalil Policy Creation and Bootstrapping System for Customer Edge Switching
KR102156600B1 (ko) 네트워크에서 수집된 패킷과 엔드포인트 컴퓨팅 장치의 프로세스 간의 연관관계를 생성하는 시스템 및 방법
JP2005136629A (ja) ネットワークシステム
WO2024060779A1 (zh) 数据流量的访问控制方法、装置、电子设备及存储介质
KR101330434B1 (ko) 단말기의 서버 접속 방법 및 시스템

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20190509

Year of fee payment: 4