KR101820039B1 - Method to identifying authorized clients in dhcp environments - Google Patents

Method to identifying authorized clients in dhcp environments Download PDF

Info

Publication number
KR101820039B1
KR101820039B1 KR1020160082574A KR20160082574A KR101820039B1 KR 101820039 B1 KR101820039 B1 KR 101820039B1 KR 1020160082574 A KR1020160082574 A KR 1020160082574A KR 20160082574 A KR20160082574 A KR 20160082574A KR 101820039 B1 KR101820039 B1 KR 101820039B1
Authority
KR
South Korea
Prior art keywords
client
security software
field
user agent
packet header
Prior art date
Application number
KR1020160082574A
Other languages
Korean (ko)
Other versions
KR20180003132A (en
Inventor
조지현
김수로
임준혁
변재천
Original Assignee
주식회사 수산아이앤티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 수산아이앤티 filed Critical 주식회사 수산아이앤티
Priority to KR1020160082574A priority Critical patent/KR101820039B1/en
Publication of KR20180003132A publication Critical patent/KR20180003132A/en
Application granted granted Critical
Publication of KR101820039B1 publication Critical patent/KR101820039B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • H04L61/5014Internet protocol [IP] addresses using dynamic host configuration protocol [DHCP] or bootstrap protocol [BOOTP]
    • H04L61/2015
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/18Multiprotocol handlers, e.g. single devices capable of handling multiple protocols

Abstract

일 실시예에 따른 DHCP 환경에서 클라이언트를 구분하는 방법은, 클라이언트로부터 공유기를 통하여 네트워크의 접속이 요청됨을 수신하는 단계; 상기 클라이언트의 HTTP 패킷 헤더의 유저 에이전트 스트링(User Agent String) 필드의 고유값 존재 유무에 기초하여 보안 소프트웨어의 설치 여부를 판단하는 단계; 상기 클라이언트에 보안 소프트웨어가 설치된 경우, 데이터베이스에 저장된 정보와 상기 클라이언트의 고유값을 비교함으로써 클라이언트를 식별하는 단계; 및 상기 클라이언트에 따른 개별적인 보안 정책을 수행하도록 제공하는 단계를 포함할 수 있다. A method of distinguishing a client in a DHCP environment according to an exemplary embodiment includes receiving a request from a client for requesting connection of a network through a router; Determining whether or not security software is installed on the basis of the presence or absence of eigenvalues of a user agent string field of an HTTP packet header of the client; Identifying the client by comparing the information stored in the database with the unique value of the client if security software is installed in the client; And providing an individual security policy according to the client to perform.

Description

DHCP 환경에서 승인된 클라이언트를 구분하는 방법{METHOD TO IDENTIFYING AUTHORIZED CLIENTS IN DHCP ENVIRONMENTS} METHOD TO IDENTIFIED AUTHORIZED CLIENTS IN DHCP ENVIRONMENTS < RTI ID = 0.0 >

아래의 설명은 DHCP 환경에서 각각의 클라이언트를 식별하여 각기 다른 보안 정책을 수행하는 등 NAT된 클라이언트의 개별 정책을 수행하도록 하는 기술에 관한 것이다.
The following description relates to a technique for performing individual policies of a NATed client, such as identifying each client in a DHCP environment and performing different security policies.

정보 통신의 발달로 인터넷이 활성화됨에 따라 많은 수의 호스트가 인터넷에 연결된다. 이때, 공인된 고유 IP(Internet Protocol) 주소가 호스트에 할당됨에 따라 호스트가 인터넷에 접속하게 된다.With the development of information and communication, as the Internet is activated, a large number of hosts are connected to the Internet. At this time, since the authorized unique IP (Internet Protocol) address is assigned to the host, the host connects to the Internet.

이러한 인터넷 접속기술 중 DHCP(Dynamic Host Configuration Protocol)는 IP 주소와 같은 TCP/IP 통신을 수행하기 위한 네트워크 구성 파라미터들을 동적으로 설정하기 위하여 사용되는 표준 네트워크 프로토콜이다. DHCP를 통하여 호스트가 네트워크에 접속하고자 할 때마다 IP를 동적으로 할당받을 수 있도록 제공할 수 있다. 호스트가 빈번하게 접속을 연결하고 갱신하는 네트워크 및 무선랜에서 폭넓게 사용됨에 따라 호스트들의 보안에 취약점이 발생한다는 문제점이 있다. Of these Internet access technologies, Dynamic Host Configuration Protocol (DHCP) is a standard network protocol used for dynamically setting network configuration parameters for performing TCP / IP communication such as IP address. DHCP can be used to dynamically allocate IP whenever a host wants to access the network. There is a problem in that a vulnerability is created in the security of the hosts as the hosts are widely used in networks and wireless LANs in which connections are frequently connected and updated.

이러한 문제점을 해결하기 위하여 호스트들에게 보안 정책을 적용시키는 기술이 개발되었다. 하지만 하나의 공유기에 연결된 호스트들에게 보안 정책을 적용하는데 있어서, 동일한 보안 및 접근 제어 정책이 적용되는 문제점이 있었다. 예를 들면, 외부에 노출되는 호스트 각각에 대한 정보는 공유기의 IP 주소에 불과하며, 호스트의 IP 주소는 노출되지 않기 때문에 보안 정책은 모든 호스트들에게 동일하게 적용될 수밖에 없었다.
In order to solve these problems, a technique of applying a security policy to hosts has been developed. However, there is a problem that the same security and access control policy is applied in applying a security policy to hosts connected to one router. For example, the information about each of the hosts exposed to the outside is only the IP address of the router, and the host's IP address is not exposed, so the security policy has to be applied equally to all hosts.

일 실시예에 따른 DHCP 환경에서 승인된 클라이언트를 식별하고, 각각의 클라이언트에 따른 개별적인 보안 정책 및 접근 제어 정책을 수행하도록 제공할 수 있다.
In the DHCP environment according to an exemplary embodiment, an authorized client can be identified, and individual security policy and access control policy according to each client can be performed.

일 실시예에 따르면, DHCP 환경에서 클라이언트를 구분하는 방법은, 클라이언트로부터 공유기를 통하여 네트워크의 접속이 요청됨을 수신하는 단계; 상기 클라이언트의 HTTP 패킷 헤더의 유저 에이전트 스트링(User Agent String) 필드의 고유값 존재 유무에 기초하여 보안 소프트웨어의 설치 여부를 판단하는 단계; 상기 클라이언트에 보안 소프트웨어가 설치된 경우, 데이터베이스에 저장된 정보와 상기 클라이언트의 고유값을 비교함으로써 클라이언트를 식별하는 단계; 및 상기 클라이언트에 따른 개별적인 보안 정책을 수행하도록 제공하는 단계를 포함할 수 있다.According to one embodiment, a method of distinguishing a client in a DHCP environment includes receiving from a client a request for connection of a network through a router; Determining whether or not security software is installed on the basis of the presence or absence of eigenvalues of a user agent string field of an HTTP packet header of the client; Identifying the client by comparing the information stored in the database with the unique value of the client if security software is installed in the client; And providing an individual security policy according to the client to perform.

일측에 따르면, 상기 보안 소프트웨어의 설치 여부를 판단하는 단계는, 상기 클라이언트의 HTTP 패킷 헤더의 유저 에이전트 스트링 필드에 고유값이 존재함에 따라 상기 클라이언트에 보안 소프트웨어가 설치되었음을 판단하고, 상기 클라이언트 HTTP 패킷 헤더의 유저 에이전트 스트링 필드에 고유값이 존재하지 않을 경우, 상기 클라이언트에 보안 소프트웨어가 설치되어 있지 않음을 판단하는 단계를 포함할 수 있다.According to one aspect of the present invention, the step of determining whether the security software is installed may include determining that security software is installed in the client according to existence of a unique value in the user agent string field of the HTTP packet header of the client, And determining that the security software is not installed in the client if the unique value does not exist in the user agent string field of the client.

또 다른 일측에 따르면, 상기 보안 소프트웨어의 설치 여부를 판단하는 단계는, 상기 클라이언트에 보안 소프트웨어가 설치되어 있지 않은 경우, 상기 클라이언트에 상기 보안 소프트웨어를 설치하기 위한 페이지로 연결되고, 상기 페이지에서 상기 보안 소프트웨어를 설치하도록 유도하는 단계를 포함할 수 있다.According to another aspect of the present invention, the step of determining whether or not the security software is installed may include accessing a page for installing the security software in the client when the security software is not installed in the client, And installing the software.

또 다른 일측에 따르면, 상기 보안 소프트웨어의 설치 여부를 판단하는 단계는, 상기 클라이언트의 Mac 주소 및 상기 클라이언트와 연결된 공유기의 IP 주소에 기초하여 고유값을 생성하고, 상기 생성된 고유값을 상기 클라이언트에게 할당하는 단계를 포함할 수 있다.According to another aspect of the present invention, the step of determining whether the security software is installed may include generating an eigenvalue based on a Mac address of the client and an IP address of a router connected to the client, And the like.

또 다른 일측에 따르면, 상기 고유값은, 상기 클라이언트의 보안 소프트웨어에 의하여 HTTP 패킷 헤더의 유저 에이전트 스트링 필드에 기재될 수 있다.According to another aspect, the eigenvalue may be described in the user agent string field of the HTTP packet header by the security software of the client.

일 실시예에 따르면, DHCP 환경에서 클라이언트를 구분하는 서버는, 클라이언트로부터 공유기를 통하여 네트워크의 접속이 요청됨을 수신하는 수신부; 상기 클라이언트의 HTTP 패킷 헤더의 유저 에이전트 스트링(User Agent String) 필드의 고유값 존재 유무에 기초하여 보안 소프트웨어의 설치 여부를 판단하는 판단부; 상기 클라이언트에 보안 소프트웨어가 설치된 경우, 데이터베이스에 저장된 정보와 상기 클라이언트의 고유값을 비교함으로써 클라이언트를 식별하는 식별부; 및 상기 클라이언트에 따른 개별적인 보안 정책을 수행하도록 제공하는 제공부를 포함할 수 있다.According to an embodiment, a server that distinguishes a client in a DHCP environment includes a receiving unit that receives a connection request of a network from a client through a router; A determination unit for determining whether or not the security software is installed based on the presence or absence of eigenvalues of a user agent string field of an HTTP packet header of the client; An identification unit for identifying the client by comparing the information stored in the database with the unique value of the client when the client is installed with the security software; And a providing unit for providing an individual security policy according to the client.

일측에 따르면, 상기 판단부는, 상기 클라이언트의 HTTP 패킷 헤더의 유저 에이전트 스트링 필드에 고유값이 존재함에 따라 상기 클라이언트에 보안 소프트웨어가 설치되었음을 판단하고, 상기 클라이언트 HTTP 패킷 헤더의 유저 에이전트 스트링 필드에 고유값이 존재하지 않을 경우, 상기 클라이언트에 보안 소프트웨어가 설치되어 있지 않음을 판단할 수 있다. According to one aspect of the present invention, the determination unit may determine that the security software is installed in the client according to existence of a unique value in the user agent string field of the HTTP packet header of the client, It can be determined that the security software is not installed in the client.

또 다른 일측에 따르면, 상기 판단부는, 상기 클라이언트에 보안 소프트웨어가 설치되어 있지 않은 경우, 상기 클라이언트에 상기 보안 소프트웨어를 설치하기 위한 페이지로 연결되고, 상기 페이지에서 상기 보안 소프트웨어를 설치하도록 유도할 수 있다.According to another aspect, when the security software is not installed in the client, the determination unit is connected to a page for installing the security software on the client, and may guide the client to install the security software on the page .

또 다른 일측에 따르면, 상기 판단부는, 상기 클라이언트의 Mac 주소 및 상기 클라이언트와 연결된 공유기의 IP 주소에 기초하여 고유값을 생성하고, 상기 생성된 고유값을 상기 클라이언트에게 할당할 수 있다.According to another aspect of the present invention, the determination unit may generate a unique value based on the MAC address of the client and the IP address of the router connected to the client, and may assign the generated unique value to the client.

또 다른 일측에 따르면, 상기 고유값은, 상기 클라이언트의 보안 소프트웨어에 의하여 HTTP 패킷 헤더의 유저 에이전트 스트링 필드에 기재될 수 있다.
According to another aspect, the eigenvalue may be described in the user agent string field of the HTTP packet header by the security software of the client.

본 발명은 DHCP 환경에서 승인된 클라이언트를 구분함으로써 하나의 공유기에 연결된 복수의 클라이언트들에게 동일한 보안 정책 및 접근 제어 정책이 적용되는 문제점을 해결할 수 있다. 이를 통하여 단일의 공유기에 연결된 복수의 클라이언트들에게 각기 다른 개별적인 보안 정책을 수행하도록 제공할 수 있게 된다.
The present invention can solve the problem that the same security policy and access control policy are applied to a plurality of clients connected to one router by distinguishing clients approved in the DHCP environment. Thus, it is possible to provide a plurality of clients connected to a single router to perform different individual security policies.

도 1은 일 실시예에 있어서, DHCP 환경에서 승인된 클라이언트를 구분하는 동작을 설명하기 위한 도면이다.
도 2는 일 실시예에 따른 DHCP 환경에서 승인된 클라이언트를 구분하는 서버의 구성을 설명하기 위한 블록도이다.
도 3은 일 실시예에 따른 DHCP 환경에서 승인된 클라이언트를 구분하는 방법을 설명하기 위한 도면이다.
도 4는 일 실시예에 따른 HTTP 패킷의 헤더 영역을 설명하기 위한 도면이다.
도 5는 일 실시예에 따른 고유값 정보를 저장하는 데이터베이스를 설명하기 위한 도면이다.
FIG. 1 is a diagram for explaining an operation of distinguishing an authorized client in a DHCP environment according to an exemplary embodiment. Referring to FIG.
FIG. 2 is a block diagram illustrating a configuration of a server for distinguishing clients approved in a DHCP environment according to an embodiment.
FIG. 3 is a diagram for explaining a method for identifying an authorized client in a DHCP environment according to an exemplary embodiment.
4 is a diagram for explaining a header area of an HTTP packet according to an embodiment.
5 is a diagram for explaining a database storing eigenvalue information according to an embodiment.

이하, 실시예를 첨부한 도면을 참조하여 상세히 설명한다.
Hereinafter, embodiments will be described in detail with reference to the accompanying drawings.

아래의 설명에서는 모든 클라이언트에 보안 소프트웨어가 설치되어 있다고 가정한다. DHCP 환경에서 클라이언트를 구분하는 서버는 클라이언트의 보안 소프트웨어에 의하여 기재된 HTTP 패킷 헤더의 유저 에이전트 스트링 필드(User Agent String)를 활용하여 승인된 클라이언트를 구분하는 방법을 제안하고자 한다. 다시 말해서, 클라이언트의 보안 소프트웨어에 의하여 기재된 HTTP 패킷 헤더의 유저 에이전트 스트링 필드를 활용하여 각각의 클라이언트를 식별함으로써 복수의 클라이언트들에게 각기 다른 보안 정책 및 접근 제어 정책을 수행하는 등 NAT된 클라이언트의 개별 정책을 수행하도록 적용시키는 방법을 설명하기로 한다. The following discussion assumes that all clients have security software installed. A server that distinguishes a client in a DHCP environment proposes a method of distinguishing an authorized client by utilizing a user agent string field of an HTTP packet header described by a client's security software. In other words, by identifying each client using the user agent string field of the HTTP packet header described by the client's security software, the individual policies of the NATed client, such as performing different security policies and access control policies for a plurality of clients, Will be described.

도 1은 DHCP 환경에서 승인된 클라이언트를 구분하는 동작을 설명하기 위한 도면이다. FIG. 1 is a diagram for explaining an operation of distinguishing an authorized client in a DHCP environment.

도 1에서는 서버(100) 및 복수의 클라이언트(110)의 동작을 통하여 서버(100)가 DHCP 환경에서 승인된 클라이언트를 구분하는 방법을 설명하기로 한다. 이때, 복수의 클라이언트(110)는 단일의 공유기(130)에 연결될 수 있으며, 공유기를 통하여 네트워크(120)에 접속될 수 있다. In FIG. 1, a description will be made of a method for the server 100 to identify an authorized client in the DHCP environment through the operation of the server 100 and the plurality of clients 110. At this time, the plurality of clients 110 may be connected to the single router 130 and may be connected to the network 120 through the router.

클라이언트(110)는 컴퓨터 장치로 구현되는 고정형 단말이거나 이동형 단말일 수 있다. 클라이언트(110)의 예를 들면, 스마트폰(smart phone), 휴대폰, 네비게이션, 컴퓨터, 노트북, 디지털방송용 단말, PDA(Personal Digital Assistants), PMP(Portable Multimedia Player), 태블릿 PC 등이 있다. 일례로 클라이언트(110)는 무선 또는 유선 통신 방식을 이용하여 네트워크(120)를 통해 다른 클라이언트 및/또는 다른 서버와 통신할 수 있다.The client 110 may be a fixed terminal implemented as a computer device or a mobile terminal. Examples of the client 110 include a smart phone, a mobile phone, a navigation system, a computer, a notebook, a terminal for digital broadcasting, a PDA (personal digital assistant), a portable multimedia player (PMP), and a tablet PC. For example, the client 110 may communicate with other clients and / or other servers over the network 120 using a wireless or wired communication scheme.

통신 방식은 제한되지 않으며, 네트워크(120)가 포함할 수 있는 통신망(일례로, 이동통신망, 유선 인터넷, 무선 인터넷, 방송망)을 활용하는 통신 방식뿐만 아니라 기기들간의 근거리 무선 통신 역시 포함될 수 있다. 예를 들어, 네트워크(170)는, PAN(personal area network), LAN(local area network), CAN(campus area network), MAN(metropolitan area network), WAN(wide area network), BBN(broadband network), 인터넷 등의 네트워크 중 하나 이상의 임의의 네트워크를 포함할 수 있다. 또한, 네트워크(120)는 버스 네트워크, 스타 네트워크, 링 네트워크, 메쉬 네트워크, 스타-버스 네트워크, 트리 또는 계층적(hierarchical) 네트워크 등을 포함하는 네트워크 토폴로지 중 임의의 하나 이상을 포함할 수 있으나, 이에 제한되지 않는다.The communication method is not limited and may include a communication method using a communication network (for example, a mobile communication network, a wired Internet, a wireless Internet, or a broadcasting network) that the network 120 may include, as well as a short-range wireless communication between the devices. For example, the network 170 may be a personal area network (LAN), a local area network (LAN), a campus area network (CAN), a metropolitan area network (MAN), a wide area network (WAN) , A network such as the Internet, and the like. The network 120 may also include any one or more of a network topology including a bus network, a star network, a ring network, a mesh network, a star-bus network, a tree or a hierarchical network, It is not limited.

공유기(130)는 적어도 하나 이상의 클라이언트(예를 들면, 컴퓨터)를 유선, 무선 또는 유무선 등의 다양한 방법으로 연결시켜 인터넷을 이용할 수 있도록 제공하는 장치이다. 더욱 상세하게는, 공유기(130)는 인터넷 IP 주소 공유기로서, 하나의 IP 주소를 복수의 클라이언트가 공유하여 네트워크에 접속함으로써 데이터의 교환이 이루어지도록 지원할 수 있다. The router 130 is a device that connects at least one client (e.g., a computer) by various methods such as wire, wireless, wired or wireless, and provides Internet access. More specifically, the router 130 is an Internet IP address router, and can support exchanging of data by connecting one IP address to a network by sharing a plurality of clients.

서버(100)는 DHCP 환경에서 단일의 공유기(130)에 연결된 복수의 클라이언트(110)를 구분하여 각각의 개별적인 보안 정책 또는 접근 제어 정책을 수행하도록 제공할 수 있다. 예를 들면, 서버(100)는 HTTP 패킷 헤더의 유저 에이전트 스트링 필드에 존재하는 고유값과 데이터베이스에 저장된 정보를 비교함으로써 클라이언트를 식별할 수 있다. 서버(100)는 고유값을 통하여 클라이언트를 식별함으로써 각각의 클라이언트에게 개별적인 보안 정책 또는 접근 제어 정책을 수행시킬 수 있다. The server 100 may divide the plurality of clients 110 connected to the single router 130 in the DHCP environment and provide each individual security policy or access control policy to be performed. For example, the server 100 can identify the client by comparing the information stored in the database with the eigenvalues present in the user agent string field of the HTTP packet header. The server 100 can perform a separate security policy or access control policy for each client by identifying the client through the unique value.

도 2는 일 실시예에 따른 DHCP 환경에서 클라이언트를 구분하는 서버의 구성을 설명하기 위한 블록도이다.2 is a block diagram illustrating a configuration of a server for classifying clients in a DHCP environment according to an embodiment.

DHCP 환경에서 클라이언트를 구분하는 서버에 포함된 프로세서(200)는 수신부(210), 판단부(220), 식별부(230) 및 제공부(240)를 포함할 수 있다. 이때, 프로세서(200) 및 프로세서(200)의 구성요소들은 메모리가 포함하는 운영체제의 코드와 적어도 하나의 프로그램의 코드에 따른 명령(instruction)을 실행하도록 구현될 수 있다. 여기서, 프로세서(200)의 구성요소들은 DHCP 환경에서 클라이언트를 구분하는 서버에 저장된 프로그램 코드가 제공하는 제어 명령에 따라 프로세서(200)에 의해 수행되는 서로 다른 기능들(different functions)의 표현들일 수 있다. The processor 200 included in the server for classifying clients in the DHCP environment may include a receiving unit 210, a determining unit 220, an identifying unit 230, and a providing unit 240. At this time, the components of the processor 200 and the processor 200 may be implemented to execute an instruction according to code of an operating system and code of at least one program included in the memory. Here, the components of the processor 200 may be representations of different functions performed by the processor 200 according to control commands provided by the program code stored in the server that distinguishes the client in the DHCP environment .

프로세서(200)는 DHCP 환경에서 클라이언트를 구분하는 방법을 위한 프로그램의 파일에 저장된 프로그램 코드를 메모리에 로딩할 수 있다. 예를 들면, 서버에서 프로그램이 실행되면, 프로세서는 운영체제의 제어에 따라 프로그램의 파일로부터 프로그램 코드를 메모리에 로딩하도록 DHCP 환경에서 승인된 클라이언트를 구분하는 서버를 제어할 수 있다.The processor 200 can load the program code stored in the file of the program for the method of distinguishing the client in the DHCP environment into the memory. For example, when a program is executed in a server, the processor can control a server that identifies an authorized client in the DHCP environment to load the program code from a file of the program into the memory under the control of the operating system.

수신부(210)는 클라이언트로부터 공유기를 통하여 네트워크의 접속이 요청됨을 수신할 수 있다. The receiving unit 210 may receive a connection request from the client through the router.

판단부(220)는 클라이언트의 HTTP 패킷 헤더의 유저 에이전트 스트링(User Agent String) 필드의 고유값 존재 유무에 기초하여 보안 소프트웨어의 설치 여부를 판단할 수 있다. 판단부(220)는 클라이언트의 HTTP 패킷 헤더의 유저 에이전트 스트링 필드에 고유값이 존재함에 따라 클라이언트에 보안 소프트웨어가 설치되었음을 판단할 수 있고, 클라이언트 HTTP 패킷 헤더의 유저 에이전트 스트링 필드에 고유값이 존재하지 않을 경우, 클라이언트에 보안 소프트웨어가 설치되어 있지 않음을 판단할 수 있다. The determination unit 220 may determine whether or not the security software is installed based on the presence or absence of eigenvalues in the user agent string field of the HTTP packet header of the client. The determination unit 220 may determine that the security software is installed in the client according to the presence of the unique value in the user agent string field of the HTTP packet header of the client and the unique value does not exist in the user agent string field of the client HTTP packet header If not, it can be determined that the security software is not installed in the client.

판단부(220)는 클라이언트에 보안 소프트웨어가 설치되어 있지 않은 경우, 클라이언트에 보안 소프트웨어를 설치하기 위한 페이지로 연결되고, 페이지에서 보안 소프트웨어를 설치하도록 유도할 수 있다. If the security software is not installed in the client, the determination unit 220 may connect to the page for installing the security software on the client, and may guide the client to install the security software on the page.

판단부(220)는 보안 소프트웨어의 설치가 완료됨에 따라 클라이언트의 Mac 주소 및 클라이언트와 연결된 공유기의 IP 주소에 기초하여 고유값을 생성하고, 생성된 고유값을 클라이언트에게 할당할 수 있다. 클라이언트의 보안 소프트웨어에 의하여 HTTP 패킷 헤더의 유저 에이전트 스트링 필드에 고유값을 기재하게 된다. Upon completion of the installation of the security software, the determination unit 220 may generate a unique value based on the MAC address of the client and the IP address of the router connected to the client, and may assign the generated unique value to the client. The unique value is written in the user agent string field of the HTTP packet header by the security software of the client.

식별부(230)는 클라이언트에 보안 소프트웨어가 설치된 경우, 데이터베이스에 저장된 정보와 클라이언트의 고유값을 비교함으로써 클라이언트를 식별할 수 있다. When the security software is installed in the client, the identification unit 230 can identify the client by comparing the information stored in the database with the unique value of the client.

제공부(240)는 클라이언트에 따른 개별적인 보안 정책을 수행하도록 제공할 수 있다. The providing unit 240 may provide an individual security policy according to the client.

도 3은 일 실시예에 따른 DHCP 환경에서 승인된 클라이언트를 구분하는 방법을 설명하기 위한 도면이다.FIG. 3 is a diagram for explaining a method for identifying an authorized client in a DHCP environment according to an exemplary embodiment.

DHCP 환경에서 승인된 클라이언트를 구분하는 방법은 DHCP 환경에서 승인된 클라이언트를 구분하는 서버에 의하여 수행될 수 있으며, 상기 서버에 대한 설명은 도 2에서 설명하였다. A method of distinguishing an authorized client in a DHCP environment can be performed by a server that identifies an authorized client in a DHCP environment, and the description of the server is described with reference to FIG.

단계(310)에서 DHCP 환경에서 승인된 클라이언트를 구분하는 서버는 클라이언트의 HTTP 패킷 헤더의 유저 에이전트 스트링 필드에 고유값이 존재하는지 유무를 판단할 수 있다. 클라이언트의 HTTP 패킷 헤더의 유저 에이전트 스트링 필드에 고유값이 존재함에 따라 클라이언트에 보안 소프트웨어가 설치되었음을 판단할 수 있다. 이때, 보안 소프트웨어는 보안 정책 또는 접근 제어 정책을 실행시키기 위한 프로그램으로서, 클라이언트에 모듈 또는 앱(App)으로 설치되어 프로그램이 동작할 수 있다. 또한, 상기 서버는 클라이언트에 보안 소프트웨어가 설치 유무를 사전에 판단하고 있을 수 있다. In step 310, the server identifying the authorized client in the DHCP environment can determine whether a unique value exists in the user agent string field of the HTTP packet header of the client. It can be determined that the security software is installed in the client as the unique value exists in the user agent string field of the HTTP packet header of the client. At this time, the security software is a program for executing the security policy or the access control policy, and may be installed as a module or an app in the client, and the program may be operated. In addition, the server may determine whether security software is installed in the client in advance.

단계(330)에서 DHCP 환경에서 승인된 클라이언트를 구분하는 서버는 고유값이 존재함을 판단함에 따라 데이터베이스에 저장된 고유값과 클라이언트의 HTTP 패킷 헤더의 유저 에이전트 스트링 필드에 기재되어 있는 고유값을 비교할 수 있다. In step 330, the server that distinguishes the authorized clients in the DHCP environment determines that the unique value is present, and thus can compare the unique value stored in the database with the unique value described in the user agent string field of the HTTP packet header of the client have.

단계(331)에서 DHCP 환경에서 승인된 클라이언트를 구분하는 데이터베이스에 저장된 정보와 클라이언트의 고유값을 비교함으로써 클라이언트를 식별할 수 있다. In step 331, the client can be identified by comparing the information stored in the database for distinguishing clients approved in the DHCP environment with the eigenvalues of the client.

단계(332)에서 DHCP 환경에서 승인된 클라이언트를 구분하는 서버는 클라이언트에 따른 개별적인 보안 정책을 수행하도록 제공할 수 있다. 예를 들면, 상기 서버는 공유기에 연결된 복수의 클라이언트 중 각각의 클라이언트별로 각기 다른 보안 정책 또는 접근 제어 정책을 전달할 수 있고, 클라이언트들은 서버로부터 전달받은 각기 다른 보안 정책 또는 접근 제어 정책을 수행할 수 있다. In step 332, a server that distinguishes authorized clients in the DHCP environment may provide a separate security policy for each client. For example, the server may transmit different security policies or access control policies for each client among a plurality of clients connected to the router, and clients may perform different security policies or access control policies transmitted from the server .

또한, 단계(310)에서 DHCP 환경에서 승인된 클라이언트를 구분하는 서버는 클라이언트의 HTTP 패킷 헤더의 유저 에이전트 스트링 필드에 고유값이 존재하는지 유무를 판단할 수 있다. 클라이언트 HTTP 패킷 헤더의 유저 에이전트 스트링 필드에 고유값이 존재하지 않을 경우, 클라이언트에 보안 소프트웨어가 설치되어 있지 않음을 판단할 수 있다. In addition, in step 310, the server that identifies the authorized client in the DHCP environment can determine whether a unique value exists in the user agent string field of the HTTP packet header of the client. If there is no unique value in the user agent string field of the client HTTP packet header, it can be determined that the security software is not installed in the client.

단계(320)에서 DHCP 환경에서 승인된 클라이언트를 구분하는 서버는 클라이언트에게 보안 소프트웨어를 설치하기 위한 설치 페이지를 제공할 수 있다. 예를 들면, 상기 서버는 클라이언트에 보안 소프트웨어를 설치하기 위하여 설치 페이지를 연결시킬 수 있다. 클라이언트는 설치 페이지로 이동될 수 있다. In step 320, the server that identifies the authorized client in the DHCP environment may provide an installation page for installing the security software to the client. For example, the server may connect a setup page to install security software on a client. The client can be moved to the installation page.

단계(321)에서 클라이언트는 설치 페이지를 통하여 보안 소프트웨어의 설치를 완료하게 된다.In step 321, the client completes the installation of the security software through the installation page.

단계(322)에서 DHCP 환경에서 승인된 클라이언트를 구분하는 서버는 클라이언트의 보안 소프트웨어에 의하여 클라이언트의 Mac 주소 및 공유기의 IP 주소를 획득함에 따라 Mac 주소 및 IP의 주소를 조합하여 고유값을 생성할 수 있다. 이때, DHCP 환경에서 승인된 클라이언트를 구분하는 서버는 클라이언트에게 고유값을 할당할 수 있고, 클라이언트는 보안 소프트웨어에 의하여 HTTP 패킷 헤더의 유저 에이전트 스트링 필드에 고유값을 기재할 수 있다. In step 322, the server which distinguishes the authorized clients in the DHCP environment obtains the Mac address of the client and the IP address of the router by the security software of the client, and generates a unique value by combining the Mac address and the IP address have. At this time, the server that distinguishes the authorized clients in the DHCP environment can assign a unique value to the client, and the client can write the unique value in the user agent string field of the HTTP packet header by the security software.

단계(323)에서 DHCP 환경에서 승인된 클라이언트를 구분하는 서버는 고유값을 데이터베이스에 전달함으로써 Mac 주소, IP 주소 및 고유값에 대한 정보를 저장할 수 있다. In step 323, the server that distinguishes the authorized clients in the DHCP environment can store information on the Mac address, the IP address, and the unique value by transmitting the unique value to the database.

또한, 단계(320 내지 단계323)에서 DHCP 환경에서 승인된 클라이언트를 구분하는 서버는 클라이언트가 보안 소프트웨어의 설치를 완료함에 따라 단계(330)내지 단계(332)를 수행하게 된다. 이를 통하여 DHCP 환경에서 승인된 클라이언트를 구분하는 서버는 클라이언트에게 개별적인 보안 정책 및 접근 제어를 처리할 수 있다. In step 320 to step 323, the server that distinguishes the authorized clients in the DHCP environment performs steps 330 to 332 as the client completes the installation of the security software. Through this, a server that distinguishes an authorized client in the DHCP environment can handle individual security policy and access control to the client.

도 4를 참고하면, HTTP 패킷의 헤더 영역을 설명하기 위한 도면이다.4 is a diagram for explaining a header area of an HTTP packet.

HTTP 패킷은 HTTP 프로토콜을 이용하여 요청 정보가 서버로 전송될 때, HTTP 패킷의 헤더(400)에 부가적인 정보를 포함하여 전송할 수 있다. 예를 들면, HTTP 패킷의 헤더(400)는 accept 필드, accept-language 필드, accept-encoding 필드, user-agent 필드(410), host 필드, connection 필드, cookie 필드 등을 포함할 수 있다. The HTTP packet may include additional information in the HTTP packet header 400 when the request information is transmitted to the server using the HTTP protocol. For example, the header 400 of the HTTP packet may include an accept field, an accept-language field, an accept-encoding field, a user-agent field 410, a host field, a connection field, a cookie field, and the like.

accept 필드는 클라이언트가 처리하는 미디어의 타입을 명시할 수 있다. The accept field can specify the type of media the client is processing.

accept-language 필드는 클라이언트가 지원하는 언어를 지정할 수 있다. The accept-language field can specify the language supported by the client.

accept-encoding 필드는 클라이언트가 해석할 수 있는 인코딩 방식을 지정할 수 있다. The accept-encoding field can specify the encoding method that the client can interpret.

host 필드는 호스트의 이름과 URI의 포트 번호를 지정할 수 있다. The host field can specify the name of the host and the port number of the URI.

connection 필드는 클라이언트와 서버의 연결 방식에 대한 정보를 설정할 수 있다. The connection field can set information about how the client and server are connected.

cookie 필드는 서버가 클라이언트에 쿠키를 저장한 경우, 쿠키 정보를 서버에 전송할 수 있다. The cookie field can send cookie information to the server if the server stores the cookie on the client.

user-agent 필드(410)는 클라이언트의 프로그램 정보, 예를 들면, 브라우저의 정보(브라우저의 경로 정보, 브라우저의 식별 정보 등), OS의 정보 등을 포함할 수 있다. 이때, user-agent 필드(410)는 가공될 수 있으며, 클라이언트의 보안 소프트웨어를 통하여 고유값을 기재할 수 있다. 또한, user-agent 필드(410)에 기재되는 고유값은 문자, 숫자, 기호 등으로 기재될 수 있다. The user-agent field 410 may include program information of the client, for example, browser information (browser path information, browser identification information, etc.), OS information, and the like. At this time, the user-agent field 410 can be processed and the unique value can be described through the security software of the client. In addition, the eigenvalues described in the user-agent field 410 may be written in letters, numbers, symbols, or the like.

도 5는 일 실시예에 따른 고유값 정보를 저장하는 데이터베이스를 설명하기 위한 도면이다. 5 is a diagram for explaining a database storing eigenvalue information according to an embodiment.

데이터베이스(500)는 클라이언트의 Mac 주소(510) 및 공유기의 IP 주소(520)의 쌍에 따른 고유값(530)을 저장하고 있을 수 있다. 예를 들면, 데이터베이스(500)는 Mac 주소(510)가 'A1:11:0B:11:AB:11', IP 주소(520)가 '111.111.111.111', 고유값(530)은 AAA 라는 정보를 저장하고 있을 수 있다. 데이터베이스(500)에 저장된 Mac 주소, IP 주소 및 고유값에 대한 정보는 기 설정된 기간마다 업데이트될 수 있다.The database 500 may store eigenvalues 530 according to the MAC address 510 of the client and the IP address 520 of the router. For example, in the database 500, the MAC address 510 is 'A1: 11: 0B: 11: AB: 11', the IP address 520 is '111.111.111.111', the eigenvalue 530 is AAA May be stored. The information on the Mac address, the IP address, and the unique value stored in the database 500 may be updated every predetermined period.

DHCP 환경에서 클라이언트를 구분하는 서버는 데이터베이스(500)에 저장된 고유값을 통하여 클라이언트의 IP 주소가 변경되더라도 클라이언트의 HTTP 패킷 헤더의 유저 에이전트 스트링 필드에 기재된 고유값을 통하여 해당하는 클라이언트를 식별할 수 있게 된다. Even if the IP address of the client is changed through the unique value stored in the database 500, the server that distinguishes the client in the DHCP environment can identify the corresponding client through the unique value written in the user agent string field of the HTTP packet header of the client do.

이상에서 설명된 장치는 하드웨어 구성요소, 소프트웨어 구성요소, 및/또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPGA(field programmable gate array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 상기 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 애플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 콘트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.The apparatus described above may be implemented as a hardware component, a software component, and / or a combination of hardware components and software components. For example, the apparatus and components described in the embodiments may be implemented within a computer system, such as, for example, a processor, a controller, an arithmetic logic unit (ALU), a digital signal processor, a microcomputer, a field programmable gate array (FPGA) , A programmable logic unit (PLU), a microprocessor, or any other device capable of executing and responding to instructions. The processing device may execute an operating system (OS) and one or more software applications running on the operating system. The processing device may also access, store, manipulate, process, and generate data in response to execution of the software. For ease of understanding, the processing apparatus may be described as being used singly, but those skilled in the art will recognize that the processing apparatus may have a plurality of processing elements and / As shown in FIG. For example, the processing unit may comprise a plurality of processors or one processor and one controller. Other processing configurations are also possible, such as a parallel processor.

소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치, 또는 전송되는 신호 파(signal wave)에 영구적으로, 또는 일시적으로 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록 매체에 저장될 수 있다.The software may include a computer program, code, instructions, or a combination of one or more of the foregoing, and may be configured to configure the processing device to operate as desired or to process it collectively or collectively Device can be commanded. The software and / or data may be in the form of any type of machine, component, physical device, virtual equipment, computer storage media, or device , Or may be permanently or temporarily embodied in a transmitted signal wave. The software may be distributed over a networked computer system and stored or executed in a distributed manner. The software and data may be stored on one or more computer readable recording media.

실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.The method according to an embodiment may be implemented in the form of a program command that can be executed through various computer means and recorded in a computer-readable medium. The computer-readable medium may include program instructions, data files, data structures, and the like, alone or in combination. The program instructions to be recorded on the medium may be those specially designed and configured for the embodiments or may be available to those skilled in the art of computer software. Examples of computer-readable media include magnetic media such as hard disks, floppy disks, and magnetic tape; optical media such as CD-ROMs and DVDs; magnetic media such as floppy disks; Magneto-optical media, and hardware devices specifically configured to store and execute program instructions such as ROM, RAM, flash memory, and the like. Examples of program instructions include machine language code such as those produced by a compiler, as well as high-level language code that can be executed by a computer using an interpreter or the like. The hardware devices described above may be configured to operate as one or more software modules to perform the operations of the embodiments, and vice versa.

이상과 같이 실시예들이 비록 한정된 실시예와 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.While the present invention has been particularly shown and described with reference to exemplary embodiments thereof, it is to be understood that the invention is not limited to the disclosed exemplary embodiments. For example, it is to be understood that the techniques described may be performed in a different order than the described methods, and / or that components of the described systems, structures, devices, circuits, Lt; / RTI > or equivalents, even if it is replaced or replaced.

그러므로, 다른 구현들, 다른 실시예들 및 특허청구범위와 균등한 것들도 후술하는 특허청구범위의 범위에 속한다.
Therefore, other implementations, other embodiments, and equivalents to the claims are also within the scope of the following claims.

Claims (10)

DHCP 환경에서 클라이언트를 구분하는 방법에 있어서,
클라이언트로부터 공유기를 통하여 네트워크의 접속이 요청됨을 수신하는 단계;
상기 클라이언트의 HTTP 패킷 헤더의 유저 에이전트 스트링(User Agent String) 필드의 고유값 존재 유무에 기초하여 보안 소프트웨어의 설치 여부를 판단하는 단계;
상기 클라이언트에 보안 소프트웨어가 설치된 경우, 데이터베이스에 저장된 정보와 상기 클라이언트의 고유값을 비교함으로써 클라이언트를 식별하는 단계; 및
상기 클라이언트에 따른 개별적인 보안 정책을 수행하도록 제공하는 단계
를 포함하고,
상기 HTTP 패킷 헤더는 상기 클라이언트가 처리하는 미디어의 타입을 명시하는 accept 필드, 상기 클라이언트가 해석할 수 있는 인코딩 방식을 지정하는 Accept-encoding 필드, 호스트의 이름과 URI의 포트 번호를 지정하는 host 필드, 상기 클라이언트와 서버의 연결 방식에 대한 정보를 설정하는 connection 필드 및 상기 클라이언트의 프로그램 정보를 포함하는 유저 에이전트 스트링(User Agent String) 필드를 포함하고,
상기 고유값은 상기 클라이언트에 설치된 보안 소프트웨어에 의하여 상기 유저 에이전트 스트링 필드에 기재되며,
상기 클라이언트의 Mac 주소 및 상기 클라이언트와 연결된 공유기의 IP 주소에 기초하여 생성되는 DHCP 환경에서 클라이언트를 구분하는 방법.
In a method for distinguishing clients in a DHCP environment,
Receiving from the client a request for connection of the network through the router;
Determining whether or not security software is installed on the basis of the presence or absence of eigenvalues of a user agent string field of an HTTP packet header of the client;
Identifying the client by comparing the information stored in the database with the unique value of the client if security software is installed in the client; And
Providing an individual security policy according to the client to perform
Lt; / RTI >
The HTTP packet header includes an accept field for specifying a type of the media to be processed by the client, an Accept-encoding field for specifying an encoding method to be interpreted by the client, a host field for specifying a host name and a URI port number, A connection field for setting information on a connection method of the client and the server, and a user agent string field including program information of the client,
Wherein the eigenvalue is written in the user agent string field by the security software installed in the client,
Wherein the client is identified based on a MAC address of the client and an IP address of a router connected to the client.
제1항에 있어서,
상기 보안 소프트웨어의 설치 여부를 판단하는 단계는,
상기 클라이언트의 HTTP 패킷 헤더의 유저 에이전트 스트링 필드에 고유값이 존재함에 따라 상기 클라이언트에 보안 소프트웨어가 설치되었음을 판단하고, 상기 클라이언트 HTTP 패킷 헤더의 유저 에이전트 스트링 필드에 고유값이 존재하지 않을 경우, 상기 클라이언트에 보안 소프트웨어가 설치되어 있지 않음을 판단하는 단계
를 포함하는 DHCP 환경에서 클라이언트를 구분하는 방법.
The method according to claim 1,
Wherein the step of determining whether the security software is installed comprises:
If there is no unique value in the user agent string field of the client HTTP packet header, determining that the security software is installed in the client according to existence of a unique value in the user agent string field of the HTTP packet header of the client, A step of judging that the security software is not installed
A method for distinguishing a client in a DHCP environment, including:
제2항에 있어서,
상기 보안 소프트웨어의 설치 여부를 판단하는 단계는,
상기 클라이언트에 보안 소프트웨어가 설치되어 있지 않은 경우, 상기 클라이언트에 상기 보안 소프트웨어를 설치하기 위한 페이지로 연결되고, 상기 페이지에서 상기 보안 소프트웨어를 설치하도록 유도하는 단계
를 포함하는 DHCP 환경에서 클라이언트를 구분하는 방법.
3. The method of claim 2,
Wherein the step of determining whether the security software is installed comprises:
If the client is not provided with security software, leading to a page for installing the security software on the client, and guiding the client to install the security software on the page
A method for distinguishing a client in a DHCP environment, including:
삭제delete 삭제delete DHCP 환경에서 클라이언트를 구분하는 서버에 있어서,
클라이언트로부터 공유기를 통하여 네트워크의 접속이 요청됨을 수신하는 수신부;
상기 클라이언트의 HTTP 패킷 헤더의 유저 에이전트 스트링(User Agent String) 필드의 고유값 존재 유무에 기초하여 보안 소프트웨어의 설치 여부를 판단하는 판단부;
상기 클라이언트에 보안 소프트웨어가 설치된 경우, 데이터베이스에 저장된 정보와 상기 클라이언트의 고유값을 비교함으로써 클라이언트를 식별하는 식별부; 및
상기 클라이언트에 따른 개별적인 보안 정책을 수행하도록 제공하는 제공부
를 포함하고,
상기 HTTP 패킷 헤더는 상기 클라이언트가 처리하는 미디어의 타입을 명시하는 accept 필드, 상기 클라이언트가 해석할 수 있는 인코딩 방식을 지정하는 Accept-encoding 필드, 호스트의 이름과 URI의 포트 번호를 지정하는 host 필드, 상기 클라이언트와 서버의 연결 방식에 대한 정보를 설정하는 connection 필드 및 상기 클라이언트의 프로그램 정보를 포함하는 유저 에이전트 스트링(User Agent String) 필드를 포함하고,
상기 고유값은 상기 클라이언트에 설치된 보안 소프트웨어에 의하여 상기 유저 에이전트 스트링 필드에 기재되며,
상기 클라이언트의 Mac 주소 및 상기 클라이언트와 연결된 공유기의 IP 주소에 기초하여 생성되는 DHCP 환경에서 클라이언트를 구분하는 서버.
In a server that distinguishes clients in a DHCP environment,
A receiving unit for receiving a connection request from a client through a router;
A determination unit for determining whether or not the security software is installed based on the presence or absence of eigenvalues of a user agent string field of an HTTP packet header of the client;
An identification unit for identifying the client by comparing the information stored in the database with the unique value of the client when the client is installed with the security software; And
And providing the individual security policy according to the client
Lt; / RTI >
The HTTP packet header includes an accept field for specifying a type of the media to be processed by the client, an Accept-encoding field for specifying an encoding method to be interpreted by the client, a host field for specifying a host name and a URI port number, A connection field for setting information on a connection method of the client and the server, and a user agent string field including program information of the client,
Wherein the eigenvalue is written in the user agent string field by the security software installed in the client,
Wherein the DHCP server is configured to classify clients based on a MAC address of the client and an IP address of a router connected to the client.
제6항에 있어서,
상기 판단부는,
상기 클라이언트의 HTTP 패킷 헤더의 유저 에이전트 스트링 필드에 고유값이 존재함에 따라 상기 클라이언트에 보안 소프트웨어가 설치되었음을 판단하고, 상기 클라이언트 HTTP 패킷 헤더의 유저 에이전트 스트링 필드에 고유값이 존재하지 않을 경우, 상기 클라이언트에 보안 소프트웨어가 설치되어 있지 않음을 판단하는
것을 특징으로 하는 DHCP 환경에서 클라이언트를 구분하는 서버.
The method according to claim 6,
Wherein,
If there is no unique value in the user agent string field of the client HTTP packet header, determining that the security software is installed in the client according to existence of a unique value in the user agent string field of the HTTP packet header of the client, It is determined that the security software is not installed
A server that distinguishes a client in a DHCP environment.
제7항에 있어서,
상기 판단부는,
상기 클라이언트에 보안 소프트웨어가 설치되어 있지 않은 경우, 상기 클라이언트에 상기 보안 소프트웨어를 설치하기 위한 페이지로 연결되고, 상기 페이지에서 상기 보안 소프트웨어를 설치하도록 유도하는
것을 특징으로 하는 DHCP 환경에서 클라이언트를 구분하는 서버.
8. The method of claim 7,
Wherein,
If the client is not provided with security software, the client is connected to a page for installing the security software on the client, and instructs the client to install the security software on the page
A server that distinguishes clients in a DHCP environment.
삭제delete 삭제delete
KR1020160082574A 2016-06-30 2016-06-30 Method to identifying authorized clients in dhcp environments KR101820039B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020160082574A KR101820039B1 (en) 2016-06-30 2016-06-30 Method to identifying authorized clients in dhcp environments

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160082574A KR101820039B1 (en) 2016-06-30 2016-06-30 Method to identifying authorized clients in dhcp environments

Publications (2)

Publication Number Publication Date
KR20180003132A KR20180003132A (en) 2018-01-09
KR101820039B1 true KR101820039B1 (en) 2018-02-28

Family

ID=61000594

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160082574A KR101820039B1 (en) 2016-06-30 2016-06-30 Method to identifying authorized clients in dhcp environments

Country Status (1)

Country Link
KR (1) KR101820039B1 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102162195B1 (en) * 2019-02-25 2020-10-07 (주)지란지교테크 Access pointer for user certificating using security program and certificating method
KR102548703B1 (en) * 2022-11-22 2023-06-28 에스지에이솔루션즈 주식회사 Providing method, apparatus and computer-readable medium of controlling access to a remote system in a home network environment

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160094531A1 (en) * 2014-09-29 2016-03-31 Microsoft Technology Licensing, Llc Challenge-based authentication for resource access

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160094531A1 (en) * 2014-09-29 2016-03-31 Microsoft Technology Licensing, Llc Challenge-based authentication for resource access

Also Published As

Publication number Publication date
KR20180003132A (en) 2018-01-09

Similar Documents

Publication Publication Date Title
US11487903B2 (en) Systems and methods for controlling data exposure using artificial-intelligence-based modeling
US11509537B2 (en) Internet of things device discovery and deployment
US11240315B2 (en) Systems and methods for remote management of appliances
US11861044B2 (en) Systems and methods for controlling data exposure using artificial-intelligence-based modeling
AU2015244114B2 (en) Method and system for providing security aware applications
US10911485B2 (en) Providing cross site request forgery protection at an edge server
US9438629B2 (en) Sensitive information leakage prevention system, sensitive information leakage prevention method, and computer-readable recording medium
US9444830B2 (en) Web server/web application server security management apparatus and method
KR101820039B1 (en) Method to identifying authorized clients in dhcp environments
KR101772681B1 (en) Firewall Apparatus and Driving Method Thereof
US8904487B2 (en) Preventing information theft
US20200007340A1 (en) Internet of things security module
JP6204407B2 (en) Service providing system, service providing method, and service providing program
KR20210066460A (en) Method and system for detecting web shell using process information
US9823944B2 (en) Deployment control device and deployment control method for deploying virtual machine for allowing access
CN110661769B (en) System and method for blocking network connection
CN110661770B (en) System and method for blocking network connections with disabled classes of resources
KR102104703B1 (en) Method of enhancing security through selective encryption appliance in lora devices in iot environment and apparatuses performing the same
US10594657B1 (en) Methods for parameterized sub-policy evaluation for fine grain access control during a session and devices thereof
KR101490227B1 (en) Method and apparatus for controlling traffic
KR101535381B1 (en) Method for blocking internet access using uniform resource locator and ip address
KR102288604B1 (en) Detour program auto-detection method and system therefore
KR102302331B1 (en) Method for providing user log without user access to security system and system therefore
KR101203774B1 (en) Communication Method of Agent Using ARP, Network Access Control Method Using ARP and Network System
KR102388797B1 (en) Hardware control apparatus using a hardware security chip

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right