KR20080002214A - Security search engine control method and device using internet terminal device - Google Patents
Security search engine control method and device using internet terminal device Download PDFInfo
- Publication number
- KR20080002214A KR20080002214A KR1020060060893A KR20060060893A KR20080002214A KR 20080002214 A KR20080002214 A KR 20080002214A KR 1020060060893 A KR1020060060893 A KR 1020060060893A KR 20060060893 A KR20060060893 A KR 20060060893A KR 20080002214 A KR20080002214 A KR 20080002214A
- Authority
- KR
- South Korea
- Prior art keywords
- internet
- search engine
- security
- subscriber
- security search
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/61—Installation
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5007—Internet protocol [IP] addresses
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
본 발명은 인터넷종단장치를 이용하여 가입자 단말에 보안검색엔진의 설치 및 동작을 유도하여 가입자 단말의 보안성 확보를 통한 네트워크의 보안성을 확보하는 기술을 개시한다.The present invention discloses a technology for securing the security of the network by securing the security of the subscriber terminal by inducing the installation and operation of the security search engine in the subscriber terminal using the Internet terminal device.
본 발명에 따른 인터넷종단장치를 이용한 보안검색엔진 제어방법 및 장치는, 인터넷종단장치의 보안관리 매니저가 가입자 단말의 인터넷 접속 시도를 확인하는 제 1단계; 인터넷 접속을 시도한 가입자 단말로 상태질의 메시지를 전송하는 제 2단계; 가입자 단말로부터 상태질의 메시지에 대한 상태응답 메시지를 수신하지 못한 경우 가입자 단말에 보안검색엔진을 설치하고, 제 2단계로 우회하는 제 3단계; 및 가입자 단말로부터 상태질의 메시지에 대한 상태응답 메시지를 수신한 경우 가입자 단말의 인터넷 접속을 허용하는 제 4단계를 포함하는 것을 특징으로 한다.The method and apparatus for controlling a security search engine using an internet termination apparatus according to the present invention include: a first step of a security management manager of the internet termination apparatus confirming an attempt to access an internet connection of a subscriber terminal; A second step of transmitting a status query message to the subscriber station attempting to access the Internet; A third step of installing a security search engine in the subscriber station and bypassing the second step if the status response message for the status query message is not received from the subscriber station; And a fourth step of allowing the subscriber terminal to access the Internet when the status response message for the status query message is received from the subscriber terminal.
Description
도 1은 본 발명에 따른 인터넷의 연결관계를 나타낸 도면.1 is a view showing a connection relationship of the Internet according to the present invention.
도 2는 본 발명에 따른 인터넷종단장치의 내부 구성을 나타낸 도면.2 is a view showing the internal configuration of the Internet termination device according to the present invention.
도 3a 내지 3b는 본 발명에 따른 가입자 단말과 인터넷종단장치 간의 메시지 흐름을 나타낸 도면.3a to 3b is a view showing a message flow between the subscriber station and the Internet termination apparatus according to the present invention.
도 4는 인터넷종단장치를 이용한 보안검색엔진 제어방법의 동작을 나타낸 순서도.Figure 4 is a flow chart showing the operation of the security search engine control method using the Internet terminal.
도 5는 본 발명에 따른 상태질의 메시지 및 상태응답 메시지의 형식을 나타낸 도면.5 is a diagram showing the format of a status query message and a status response message according to the present invention;
*** 도면의 주요 부분에 대한 부호의 설명 ****** Explanation of symbols for the main parts of the drawing ***
10; 인터넷 20; 보안검색서버10;
30a, 30b,…; 가입자 단말 31; 보안검색엔진30a, 30b,... ; Subscriber station 31; Secure Search Engine
100; 인터넷종단장치 110; 보안관리 매니저100;
111; WAN 포트 112; 단말 포트111; WAN
본 발명은 인터넷종단장치를 이용한 보안검색엔진 제어방법 및 장치에 관한 것으로, 보다 상세하게는 인터넷종단장치에 수용된 가입자 단말이 인터넷 등의 네트워크에 접속을 시도하는 경우에 보안검색엔진의 설치 유무 및 동작상태를 확인하여 네트워크 접속을 허용하는 기술에 관한 것이다.The present invention relates to a method and apparatus for controlling a security search engine using an internet terminal device. More specifically, the present invention relates to the presence or operation of a security search engine when a subscriber terminal accommodated in the internet terminal device attempts to access a network such as the Internet. The present invention relates to a technology for checking network status and allowing network access.
인터넷은 네트워크들이 모인 전 세계적인 규모의 네트워크이다. 인터넷에는 다양한 정보가 있으며, 경우에 따라 이들 정보는 유해한 정보와 유익한 정보를 모두 포함하고 있을 수 있다.The Internet is a global network of networks. There is a wealth of information available on the Internet, and in some cases this information may contain both harmful and beneficial information.
예를 들어 해커(hacker)나 크래커(cracker)와 같은 사용자에 의해 유해한 정보가 존재할 수 있다. 해커 또는 크래커는 가입자의 개인정보 유출, 바이러스 및 악성 코드 등을 이용한 네트워크 시스템의 침입과 마비 등을 초래한다.For example, harmful information may be present by a user such as a hacker or a cracker. Hackers or crackers cause intrusion and paralysis of network systems using subscriber's personal information leakage, viruses and malware.
인터넷상에 존재하는 유해한 정보는 그 종류가 매우 다양하며, 그 공격 대상역시 네트워크 장비뿐만 아니라 개인 사용자 및 인터넷 서비스 제공자 혹은 특정 서비스 제공자 등 그 범위가 매우 다양하다.There are various kinds of harmful information on the Internet, and the targets of the attack are not only network equipment but also various ranges such as individual users and Internet service providers or specific service providers.
이와 같이 인터넷상에 존재하는 유해 정보들은 가입자 및 네트워크 장비 등에 많은 피해를 초래하며 최악의 경우 네트워크의 사용을 불가능하게 할 수 있다. 이러한 인터넷상에 존재하는 유해 정보의 피해를 막기 위해 다양한 보안검색엔진이 존재한다.As such, harmful information existing on the Internet causes a lot of damage to subscribers and network equipment, and in the worst case, may make the network unavailable. Various security search engines exist to prevent the damage of harmful information on the Internet.
통상적으로 보안검색엔진은 가입자의 단말에 설치되어 인터넷에 존재하는 다양한 바이러스(virus), 해킹프로그램, 스파이웨어(spy ware) 및 각종 악성 코드 등 을 검색하고, 이를 제거하여 인터넷 및 가입자 단말의 보안 상태를 유지한다.In general, the security search engine is installed on the subscriber's terminal to search for various viruses, hacking programs, spyware, and various malicious codes existing on the Internet, and removes them to remove the security status of the Internet and subscriber terminals. Keep it.
가입자 단말에 보안검색엔진이 존재하여 가입자 단말의 보안이 확보되면, 인터넷의 보안성이 확보될 수 있다. 다시 말해, 인터넷에 접속하는 모든 가입자 단말의 보안성이 제공되는 경우, 인터넷 내부에서 자체적으로 바이러스 등이 발생하지 않는 한 인터넷은 바이러스 등에 감염될 수 없는 것이다. 통상적으로 바이러스는 최초 바이러스에 감염된 가입자 단말에 의해 네트워크를 통해 다른 가입자 단말을 감염시킨다. 따라서 감염된 가입자 단말이 인터넷에 접속하지 않을 경우 다른 가입자 단말의 바이러스 감염 확률은 낮아지는 것이다.If there is a security search engine in the subscriber terminal to secure the security of the subscriber terminal, the security of the Internet can be secured. In other words, if the security of all subscriber terminals connecting to the Internet is provided, the Internet cannot be infected by a virus or the like unless a virus or the like occurs within the Internet itself. Typically, a virus infects another subscriber terminal via a network by the first terminal infected with the virus. Therefore, if an infected subscriber terminal does not access the Internet, the probability of virus infection of another subscriber terminal is lowered.
따라서 모든 가입자 단말이 보안검색엔진을 구비하고 인터넷에 접속하는 경우, 다른 가입자 단말을 감염으로부터 예방할 수 있으며, 또한 인터넷의 보안성이 강화될 수 있다.Therefore, when all subscriber terminals are provided with a security search engine and access to the Internet, other subscriber terminals can be prevented from infection, and the security of the Internet can be enhanced.
그러나 모든 가입자 단말에 대하여 보안검색엔진이 설치되어 있는 것은 아니라는 문제점이 있다. 현재의 보안검색엔진은 가입자가 필요에 따라 별도로 보안검색엔진을 구매하여 설치하는 형태로 제공되고 있다. 또한 인터넷 사업자 또는 기타 서비스 사업자 등에서 제공하는 보안검색엔진은 가입자 단말이 인터넷에 접속하여 웹서버 등에 접속한 이후에 동작하게 된다는 문제점이 있다.However, there is a problem that the security search engine is not installed for all subscriber terminals. Current security search engines are provided in the form of subscribers purchasing and installing a separate security search engine as needed. In addition, the security search engine provided by an Internet service provider or other service providers has a problem that the subscriber terminal operates after accessing the Internet and the web server.
또한 이와 같이 인터넷 게이트웨이 또는 외부보안검색시스템을 이용하는 경우, 그 성능이 낮아 속도 저하를 초래할 수 있으며, 가입자 단말에 설치되는 보안검색엔진에 비해 검색하는 파일의 크기가 제약되고, 압축파일의 경우 검색이 곤란하며 인터넷에 사용되는 일부 프로토콜만 지원하는 등의 문제점이 있다.In addition, when using an Internet gateway or an external security search system, its performance is low, which may result in a slow speed. Compared to a security search engine installed in a subscriber terminal, the size of the searched file is restricted, and in the case of a compressed file, the search is It is difficult and there are problems such as only supporting some protocols used on the Internet.
더불어, 가입자 단말에 보안검색엔진을 설치하더라도 가입자 단말의 동작에 이상이 발생하여 운영체계 등의 OS(Operating System) 프로그램을 재설치하는 경우에 일시적으로 보안검색엔진이 설치되어 있지 않아 보안성이 떨어진다는 단점이 있다. 통상적으로 판매되는 보안검색엔진은 구매 후 라이센스(license) 등록을 위해 인터넷에 접속해야한다. 이때 가입자 단말은 보안검색엔진을 설치하였어도 정품 등록이 안된 상태이기 때문에 보안서비스가 제공되지 않는 상태에서 인터넷에 접속한다는 문제점이 있는 것이다.In addition, even if a security search engine is installed in the subscriber terminal, when the operation of the subscriber terminal occurs and reinstalls an OS (Operating System) program such as an operating system, the security search engine is temporarily not installed. There are disadvantages. Commonly marketed security search engines require access to the Internet for license registration after purchase. In this case, the subscriber station is connected to the Internet in a state in which a security service is not provided because the genuine registration is not performed even if a security search engine is installed.
이와 같은 문제점을 해결하기 위한 본 발명의 목적은, 가입자 단말이 인터넷에 접속하는 경우에 가입자 단말의 보안검색엔진 설치 유무를 확인하여 설치되지 않은 경우 보안검색엔진의 설치를 유도한 후 인터넷에 접속할 수 있도록 하여 가입자 단말 및 인터넷의 보안성을 강화하는 것이다.An object of the present invention for solving such a problem, when the subscriber terminal is connected to the Internet to check the presence of the security search engine installation of the subscriber terminal, if not installed can be connected to the Internet after inducing the installation of the security search engine It is to strengthen the security of the subscriber terminal and the Internet.
이와 같은 목적을 달성하기 위한 인터넷종단장치를 이용한 보안검색엔진 제어방법은, 인터넷종단장치의 보안관리 매니저가 가입자 단말의 인터넷 접속 시도를 확인하는 제 1단계; 인터넷 접속을 시도한 가입자 단말로 상태질의 메시지를 전송하는 제 2단계; 가입자 단말로부터 상태질의 메시지에 대한 상태응답 메시지를 수신하지 못한 경우 가입자 단말에 보안검색엔진을 설치하고, 제 2단계로 우회하는 제 3단계; 및 가입자 단말로부터 상태질의 메시지에 대한 상태응답 메시지를 수신한 경우 가입자 단말의 인터넷 접속을 허용하는 제 4단계를 포함하는 것을 특징으 로 한다.Security search engine control method using the Internet terminal device for achieving the above object, the first step of the security management manager of the Internet terminal device to confirm the Internet access attempt of the subscriber terminal; A second step of transmitting a status query message to the subscriber station attempting to access the Internet; A third step of installing a security search engine in the subscriber station and bypassing the second step if the status response message for the status query message is not received from the subscriber station; And a fourth step of allowing the subscriber terminal to access the Internet when the status response message for the status query message is received from the subscriber terminal.
이와 같은 목적을 달성하기 위한 인터넷종단장치를 이용한 보안검색엔진 제어장치는, 인터넷종단장치에 구비되어 가입자 단말이 인터넷 접속을 시도하는 경우, 상태질의 메시지를 이용하여 가입자 단말에 보안검색엔진이 설치되어 정상동작하는 경우에만 인터넷 접속을 허용하는 보안관리 매니저를 구비하는 것을 특징으로 한다.The security search engine control apparatus using the Internet termination device for achieving the above object is provided in the Internet termination device, when the subscriber terminal attempts to access the Internet, a security search engine is installed on the subscriber terminal using a status query message. It is characterized in that it comprises a security management manager that allows Internet access only in normal operation.
이하, 첨부 도면을 참조하여 본 발명의 바람직한 실시예를 상세히 설명하면 다음과 같다.Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings.
도 1은 본 발명에 따른 인터넷(10)의 연결관계를 나타낸 도면이다.1 is a diagram showing a connection relationship of the Internet 10 according to the present invention.
가입자 단말(30a, 30b,…)은 인터넷종단장치(100)에 접속되어 인터넷(10)에 연결되고, 인터넷(10)에는 보안검색서버(20)가 연결된다.Subscriber terminals (30a, 30b, ...) is connected to the
가입자 단말(30a, 30b,…)은 가입자가 인터넷(10) 서비스를 사용하기 위해 사용하는 단말이다. 가입자 단말(30a, 30b,…)은 개인용 컴퓨터 및 PDA(Personal Digital Assistant) 등 인터넷(10)에 접속할 수 있는 모든 단말을 포함한다.
인터넷종단장치(100)는 인터넷(10)에 구비된 네트워크 장비의 일종으로 인터넷(10)의 가장 말단에 구비되어 가입자를 인터넷(10)에 접속시키는 장비이다. 통상적으로 인터넷종단장치(100)는 residential gateway, 라우터 또는 L2/L3 스위치 등을 포함한다.The
본 발명에 따른 인터넷종단장치(100)는 가입자 단말(30a, 30b,…)의 보안검색엔진의 설치 유무 및 동작 여부를 확인하여 보안검색엔진이 설치되지 않은 경우 또는 동작하지 않는 경우, 보안검색엔진을 설치 또는 재설치하여 가입자 단말(30a, 30b,…)의 보안성을 확보할 수 있도록 한다.
인터넷(10)은 다양한 네트워크가 연결되어 구성된 전세계적인 규모의 네트워크이다. 수많은 가입자 단말(30a, 30b,…)은 인터넷(10)에 접속하여 인터넷(10)에 존재하는 다양한 정보에 접근하거나 가입자 단말(30a, 30b,…) 간의 이메일 교환이나 P2P(peer to peer) 통신 등을 통해 정보 교환을 한다. 인터넷(10)은 이와 같은 가입자 단말(30a, 30b,…) 간의 통신이나 가입자 단말(30a, 30b,…)과 웹서버 등의 정보 제공 기기와의 통신을 지원한다.The Internet 10 is a network of a global scale composed of various networks connected to each other.
보안검색서버(20)는 인터넷(10)에 연결되어 인터넷(10)에 접속하는 가입자 단말(30a, 30b,…)에 설치된 보안검색엔진의 업데이트, 추가 기능 지원 등의 기능향상 및 상태 점검 등을 수행하고, 인터넷종단장치(100)가 가입자 단말(30a, 30b,…)에 보안검색엔진을 설치할 경우에 이를 지원한다.
본 발명은 가입자 단말(30a, 30b,…)이 인터넷(10)에 접속을 시도하는 경우에 보안검색엔진이 설치되어 있는가 확인하고, 보안검색엔진이 정상 동작하는지 확인하여 인터넷(10)에 접속시키는 것이다. 여기서 가입자 단말(30a, 30b,…)에 보안검색엔진이 설치되지 않았거나 정상 동작하지 않는 경우, 보안검색엔진을 설치하는 것이다.The present invention checks whether the security search engine is installed when the subscriber terminal (30a, 30b, ...) attempts to access the Internet 10, and checks whether the security search engine is operating normally to connect to the Internet 10 will be. Here, if the security search engine is not installed or does not operate normally in the subscriber terminal (30a, 30b, ...) is to install a security search engine.
여기서 보안검색엔진의 설치는 인터넷종단장치(100)에 보안검색엔진을 저장하고 있다가 필요시 가입자 단말(30a, 30b,…)에 설치하는 형태의 구현과 보안검색서버(20)에 저장하고 있다가 필요시 가입자 단말(30a, 30b,…)에 설치하는 형태의 구현 등 다양한 구현이 가능하다.Here, the installation of the security search engine stores the security search engine in the
도 2는 본 발명에 따른 인터넷종단장치(100)의 내부 구성을 나타낸 도면이다.2 is a view showing the internal configuration of the
본 발명에 따른 인터넷종단장치(100)는 보안관리 매니저(110), WAN 포트(111) 및 단말 포트(112)를 포함한다.
보안관리 매니저(110)는 인터넷종단장치(100)에 구비되어 있는 보안검색엔진(31)의 제어장치이다. 보안관리 매니저(110)는 가입자 단말(30a, 30b,…)이 인터넷(10) 접속을 시도하면, 보안검색엔진(31)의 설치 유무 및 동작 상태를 확인하는 상태질의를 하고, 상태질의에 대한 적합한 응답을 수신하는 경우 접속을 허용하는 것이다.The
그러나 상태질의에 대해 적합한 응답을 수신하지 못하거나 응답이 없는 경우, 보안관리 매니저(110)는 보안검색서버(20)에 저장되어 있는 보안검색엔진(31)을 가입자 단말(30a, 30b,…)에 설치한다. 여기서 보안검색엔진(31)은 당업자의 구현의도에 따라 보안검색서버(20)에 저장되지 않고 인터넷종단장치(100)에 저장되어 있다가 보안관리 매니저(110)에 의해 가입자 단말(30a, 30b,…)에 설치되는 형태로도 구현될 수 있다.However, if a proper response to the state query is not received or there is no response, the
WAN 포트(111)는 인터넷종단장치(100)가 인터넷(10)에 연결되는 포트이다. 인터넷종단장치(100)는 기본적으로 가입자 단말(30a, 30b,…)을 수용하여 인터넷(10)에 접속시키기 위한 장비이다. WAN 포트(111)는 인터넷종단장치(100)에서 인터넷(10) 방향으로의 연결을 위한 포트이다.The WAN port 111 is a port to which the
단말 포트(112)는 인터넷종단장치(100)에 가입자 단말(30a, 30b,…)을 수용하기 위한 포트이다. 단말 포트(112)는 인터넷종단장치(100)에 복수 개로 존재하며, 인터넷종단장치(100)는 포트 구분을 통해 가입자 단말(30a, 30b,…)을 구분한다.The
가입자 단말(30a, 30b,…)에는 보안검색엔진(31)이 구비된다. 보안검색엔진(31)은 보안관리 매니저(110)에 의해 가입자 단말(30a, 30b,…)에 설치되는 것이다. 보안검색엔진(31)은 가입자 단말(30a, 30b,…)을 검사하여 바이러스 감염여부, 악성코드 및 스파이웨어 등의 설치 유무를 검사하고 지속적으로 감염을 방지하도록 하는 역할을 한다.The subscriber station (30a, 30b, ...) is provided with a security search engine (31). The security search engine 31 is installed in the subscriber terminal (30a, 30b, ...) by the
또한 보안검색엔진(31)은 보안관리 매니저(110)로부터 상태질의를 받는 경우, 상태응답을 통해 응답한다. 상태응답은 보안검색엔진(31)이 정상적으로 설치되어 동작하는 경우에만 전달된다. 따라서 보안검색엔진(31)이 설치되어 있어도 정상적으로 동작하지 않는 경우, 보안검색엔진(31)은 보안관리 매니저(110)에 의해 재설치된다. 이는 가입자 단말(30a, 30b,…)이 바이러스나 악성코드 등에 감염된 경우, 보안검색엔진(31)이 설치되더라도 정상 동작을 못하도록 방해받을 수 있기 때문이다. 따라서 이러한 경우를 대비하여 정상동작하지 않는 경우, 재설치를 통해 정상 동작할 수 있도록 하는 것이다.In addition, when the security search engine 31 receives a status query from the
도 3a 내지 3b는 본 발명에 따른 가입자 단말(30a, 30b,…)과 인터넷종단장치(100) 간의 메시지 흐름을 나타낸 도면이다.3A to 3B are diagrams illustrating message flows between
도 3a는 가입자 단말(30a, 30b,…)에 보안검색엔진(31)이 설치되어 있고 정 상 동작하는 경우의 메시지 흐름을 나타낸다.3A shows the message flow when the security search engine 31 is installed in the
가입자 단말(30a, 30b,…)에서 인터넷(10) 접속을 시도하면 인터넷종단장치(100)는 이를 인지한다. 인터넷종단장치(100)에서 가입자 단말(30a, 30b,…)의 인터넷(10) 접속 시도 인지는 인터넷(10)의 구현 형태에 따라 상이할 수 있다.When the
통상적으로 인터넷(10)은 유동 IP(Internet Protocol) 주소 방식과 고정 IP 주소 방식을 사용하는 경우로 구분할 수 있다.Typically, the
유동 IP 주소를 사용하는 경우, 통상적으로 인터넷 사업자는 DHCP(Dynamic Host Configuration Protocol)를 이용한다. DHCP는 인터넷(10)에 접속하는 가입자 단말(30a, 30b,…)에 IP 주소를 동적으로 할당하는 것으로 IP 주소 자원의 효율적 사용을 위한 프로토콜이다. DHCP의 동작은 다음과 같다.When using a dynamic IP address, the Internet service provider typically uses Dynamic Host Configuration Protocol (DHCP). DHCP is a protocol for efficient use of IP address resources by dynamically allocating IP addresses to
인터넷(10)에 접속하고자 하는 단말이 IP 주소할당을 요청하면 IP 주소를 관리하는 DHCP 서버는 사용가능한 IP 주소를 통보하고, 단말은 사용하고자 하는 IP 주소를 선택하여 통보한다. 이후 DHCP 서버는 IP 주소를 할당한다.When the terminal wishing to access the
이러한 DHCP의 동작과정에서 가입자 단말(30a, 30b,…)이 IP 주소를 요청하는 메시지를 전송하는 등의 경우를 가입자 단말(30a, 30b,…)의 인터넷(10) 접속 시도로 판단할 수 있다.In the operation of DHCP, the
고정 IP 주소를 사용하는 경우에는 다른 방법을 이용하여 접속 시도를 확인할 수 있다.If you are using a static IP address, you can use another method to verify the connection attempt.
인터넷(10)에서는 ARP(Address Resolution Protocol)가 사용된다. 인터넷(10) 등의 네트워크에서 정보 전달을 위해서는 목적지의 물리계층 주소(MAC 주 소, Media Access Control 주소) 및 IP 주소를 모두 알고 있어야 한다. 따라서 네트워크에서는 IP 주소에 대응하는 MAC 주소를 획득하는 프로토콜을 제공하며, ARP가 대표적인 예이다.In the
ARP는 IP 주소에 대응하는 MAC 주소의 획득 또는 MAC 주소에 해당하는 IP 주소의 획득을 지원한다. 가입자 단말(30a, 30b,…)이 인터넷(10)에 접속하게 되는 경우, 가입자 단말(30a, 30b,…)은 인터넷 접속을 위한 게이트웨이(gateway) 주소를 필요로 한다. 게이트웨이 주소는 MAC 주소이기 때문에 가입자 단말(30a, 30b,…)은 ARP 요청을 통해 게이트웨이 주소를 획득한다.ARP supports the acquisition of a MAC address corresponding to the IP address or the acquisition of an IP address corresponding to the MAC address. When
즉, 가입자 단말(30a, 30b,…)이 이와 같이 게이트웨이의 MAC 주소 획득을 위한 ARP 요청을 하는 경우를 접속 시도로 판단하는 것이다.That is, the subscriber station (30a, 30b, ...) is to determine the connection attempt in this case when the ARP request for obtaining the MAC address of the gateway.
본 발명에서 가입자 단말(30a, 30b,…)의 접속 시도 판단은 이와 같은 방법 외에도 당업자의 구현의도에 따라 다양한 형태로 구현할 수 있다.In the present invention, the access attempt determination of the subscriber station (30a, 30b, ...) can be implemented in various forms according to the implementation intention of those skilled in the art in addition to such a method.
인터넷종단장치(100)가 가입자 단말(30a, 30b,…)의 접속시도를 확인하면, 보안검색엔진(31)의 설치 유무 및 동작상태를 확인하는 상태질의 메시지를 전송한다. 가입자 단말(30a, 30b,…)에 보안검색엔진(31)이 설치되어있으며, 정상 동작인 경우 보안검색엔진(31)의 상태응답 메시지가 전송된다. 인터넷종단장치(100)는 상태응답 메시지가 전송되면 인터넷종단장치(100)는 해당 가입자 단말(30a, 30b,…)의 인터넷(10) 접속을 허용한다.When the
도 3b는 가입자 단말(30a, 30b,…)에 보안검색엔진(31)이 설치되어 있지 않거나 정상 동작하지 않는 경우의 메시지 흐름을 나타낸다.3B shows the message flow when the security search engine 31 is not installed in the
가입자 단말(30a, 30b,…)이 인터넷(10) 접속을 시도하면, 인터넷종단장치(100)는 가입자 단말(30a, 30b,…)의 보안검색엔진(31)으로 상태질의 메시지를 전송한다. 이때 가입자 단말(30a, 30b,…)에는 보안검색엔진(31)이 설치되어 있지 않은 상태이거나 보안검색엔진(31)이 정상동작하지 못하는 상태이므로 상태응답 메시지가 전송되지 않는다.When the
인터넷종단장치(100)는 설정된 소정 시간을 대기하며 상태응답 메시지가 전송되기를 기다린다. 이후 소정 시간이 경과 하면, 인터넷종단장치(100)는 보안검색서버(20)로 해당 가입자 단말(30a, 30b,…)에 보안검색엔진(31) 설치를 요청하는 메시지를 전송한다. 이에 보안검색서버(20)는 해당 가입자 단말(30a, 30b,…)로 보안검색엔진(31)을 전송한다.The
가입자 단말(30a, 30b,…)에 보안검색엔진(31)이 설치되면 인터넷종단장치(100)는 가입자 단말(30a, 30b,…)로 상태질의 메시지를 전송한다. 가입자 단말(30a, 30b,…)은 보안검색엔진(31)이 설치되었으므로 인터넷종단장치(100)로 상태응답 메시지를 전송할 수 있다.If the security search engine 31 is installed in the subscriber terminal (30a, 30b, ...), the
상태응답 메시지를 전송받은 인터넷종단장치(100)는 가입자 단말(30a, 30b,…)의 인터넷(10) 접속을 허용한다.The
도 4는 인터넷종단장치(100)를 이용한 보안검색엔진(31) 제어방법의 동작을 나타낸 순서도이다.4 is a flowchart illustrating the operation of the method for controlling the security search engine 31 using the
인터넷종단장치(100)의 보안관리 매니저(110)가 구동되어 보안검색엔진(31) 제어 기능이 작동된다(S2). 인터넷종단장치(100)의 보안관리 매니저(110)가 구동된 상태에서 가입자 단말(30a, 30b,…)의 접속이 시도됨을 확인한다(S4). 이때 인터넷종단장치(100)의 동작을 좀더 상세히 정의할 수 있다.The
다시 말하면, 인터넷종단장치(100)는 가입자 단말(30a, 30b,…)을 인터넷(10)에 접속시키기 위한 장비이다. 인터넷종단장치(100)는 가입자 단말(30a, 30b,…)이 인터넷(10)에 접속을 시도하는 경로와 접속시도 후에 통신을 하는 경로가 동일하다. 즉, 인터넷종단장치(100)의 하나의 포트에 연결된 하나의 가입자 단말(30a)은 하나의 경로를 이용하여 인터넷(10) 접속을 시도하고 지속적으로 통신을 하는 것이다.In other words, the
따라서, 가입자 단말(30a)에서 인터넷종단장치(100)로는 수많은 패킷(packet)이 전송되며, 인터넷종단장치(100)는 이러한 패킷을 확인하여 DHCP 또는 ARP 관련 패킷이 발생하는 경우에 인터넷(10) 접속시도로 판단하는 것이다.Therefore, a large number of packets are transmitted from the
그러므로, 가입자 단말(30a, 30b,…)이 인터넷(10)으로 DHCP 또는 ARP 관련 패킷이 아닌 패킷을 전송하는 경우에는 가입자 단말(30a, 30b,…)이 이미 접속시도를 마친 상태이기 때문에 보안검색엔진(31)의 설치 유무 및 동작 여부를 확인하지 않는다. 이러한 구현은 접속시도를 거치지 않은 불법적인 가입자 단말(30a, 30b,…)이 발생할 경우에, 인터넷(10)의 보안성의 허점으로 작용할 수 있다.Therefore, when the
따라서, 본 발명을 응용하여 인터넷종단장치(100) 내에 상태정보리스트를 추가할 수 있다. 상태정보리스트는 가입자 단말(30a, 30b,…)이 접속시도를 하는 경우, 보안검색엔진(31)의 설치 및 동작 유무를 확인하여, 정상적으로 동작하는가를 저장하는 것이다. 상태정보리스트에 가입자 단말(30a, 30b,…)이 보안검색엔진(31) 의 상태질의를 받았으며, 정상 동작하여 상태 응답을 한 경우 상태정보리스트에 이러한 사항이 기록된다. 이후, 가입자 단말(30a, 30b,…)에서 접속시도 이외의 패킷이 발생하는 경우, 인터넷종단장치(100)는 접속시도가 아니지만 보안성의 확대를 위해 가입자 단말(30a, 30b,…)의 상태를 상태정보리스트를 이용하여 확인하는 것이다.Therefore, the status information list can be added to the
상태정보리스트를 확인하여 접속시도시, 상태 질의 및 상태 응답 절차를 수행한 가입자 단말(30a, 30b,…)에 대해서만 통신을 허용하는 것이다.By checking the status information list, communication is allowed only for the
이러한 본 발명의 운용상에 있어서 변형 가능한 부분은 당업자의 구현의도에 따라 상이할 수 있으며, 위의 예에서 미처 제시하지 못한 부분을 변형할 수 있다.Such deformable parts in the operation of the present invention may be different according to the implementation intention of those skilled in the art, and parts that are not shown in the above example may be modified.
가입자 단말(30a, 30b,…)로부터 인터넷종단장치(100)로 패킷이 전송되고 패킷이 인터넷(10) 접속 시도로 확인되면(S4), 인터넷종단장치(100)는 가입자 단말(30a, 30b,…)로 상태질의 메시지를 전송한다(S6).If the packet is transmitted from the subscriber terminal (30a, 30b, ...) to the
상태질의 메시지를 전송한 후, 인터넷종단장치(100)는 소정 시간을 대기하여 가입자 단말(30a, 30b,…)로부터 상태응답 메시지 수신을 기다린다(단계 S6까지의 동작). 그러나 소정 시간이 초과한 후에도 상태응답 메시지가 전송되지 않은 경우(단계 S8에서 No 인 경우), 인터넷종단장치(100)는 보안검색서버(20)로 보안검색엔진(31)의 설치를 요청하여 가입자 단말(30a, 30b,…)에 보안검색엔진(31)을 설치한다(S10).After transmitting the status query, the
인터넷종단장치(100)의 보안검색엔진(31) 설치요청 메시지를 수신한 보안검색서버(20)는 해당 가입자 단말(30a, 30b,…)로 보안검색엔진(31)을 전송하여 가입 자 단말(30a, 30b,…)에 설치되도록 한다. 이때 보안검색서버(20)는 액티브 X 컨트롤(Active X control) 같은 프로그램을 이용할 수 있다. 액티브 X 컨트롤은 특정 프로그램을 브라우저와 연결하여 파일이나 소프트웨어를 다운로드 하는 프로그램으로, 보안검색서버(20)는 이와 유사한 기능의 프로그램 등을 이용하여 보안검색엔진(31)을 가입자 단말(30a, 30b,…)에 설치하는 것이다.The
보안검색서버(20)가 보안검색엔진(31)을 설치한 후(단계 S10 이후), 인터넷종단장치(100)는 단계 S6으로 우회하여 상태질의 메시지를 다시 전송한다.After the
가입자 단말(30a, 30b,…)로부터 상태응답 메시지를 수신한 경우(단계 S8에서 Yes 인 경우), 인터넷종단장치(100)는 가입자 단말(30a, 30b,…)의 인터넷(10) 접속을 허용한다(S12).When the status response message is received from the
도 5는 본 발명에 따른 상태질의 메시지 및 상태응답 메시지의 형식을 나타낸 도면이다.5 is a view showing the format of a status query message and a status response message according to the present invention.
상태질의 메시지 및 상태응답 메시지는 Version 필드, Length 필드, Message ID 필드, Type 필드 및 Option 필드를 포함한다. Version 필드는 상태질의 메시지 및 상태응답 메시지의 전송에 사용되는 프로토콜과 버전 정보를 기록하고, Length 필드는 메시지의 전체 길이를 나타낸다. Message ID 필드 및 Type 필드를 이용하여 상태질의 메시지와 상태응답 메시지 간의 구별을 하고 메시지에 대한 내용을 기록한다. Option 필드는 추후 필요에 따라 확장을 위해 할당된 필드이다.Status queries and response messages include a Version field, a Length field, a Message ID field, a Type field, and an Option field. The Version field records the protocol and version information used for the transmission of the status query message and the status response message. The Length field indicates the total length of the message. The Message ID field and the Type field are used to distinguish between the status query message and the status response message, and to record the contents of the message. The Option field is a field allocated for expansion as needed later.
이상에서 살펴본 바와 같이, 본 발명에 따른 인터넷종단장치를 이용한 보안 검색엔진 제어방법 및 장치는, 가입자 단말이 인터넷 등의 네트워크에 접속하는 시점에 보안검색엔진의 설치 유무 및 동작 여부에 따라 접속을 허용하는 것으로, 보안검색엔진이 설치되어 동작하는 가입자 단말에 한하여 네트워크에 접속할 수 있도록 하여 보안성이 확보된 가입자 단말만 네트워크에 접속하도록 하여 네트워크의 보안성을 확보하는 효과가 있으며, 네트워크의 보안성 확보를 통해 망 사업자의 네트워크 운용유지보수비를 절감할 수 있도록 하는 효과가 있다.As described above, the method and apparatus for controlling a security search engine using the Internet termination apparatus according to the present invention allow access according to whether or not the security search engine is installed and operated when the subscriber terminal accesses a network such as the Internet. It is effective to secure network security by ensuring that only subscriber terminals that have security are connected to the network, so that only subscriber terminals that have a security search engine installed and operated can access the network. Through this, it is effective to reduce network operator maintenance costs.
또한, 가입자 단말의 보안성 확보로 가입자가 가입자의 단말을 바이러스 등의 감염의 우려 없이 사용할 수 있도록 하는 효과가 있다.In addition, the security of the subscriber terminal has the effect that the subscriber can use the subscriber's terminal without fear of infection, such as viruses.
아울러 본 발명의 바람직한 실시예는 예시의 목적을 위한 것으로, 당업자라면 첨부된 특허청구범위의 기술적 사상과 범위를 통해 다양한 수정, 변경, 대체 및 부가가 가능할 것이며, 이러한 수정 변경 등은 이하의 특허청구범위에 속하는 것으로 보아야 할 것이다.In addition, a preferred embodiment of the present invention is for the purpose of illustration, those skilled in the art will be able to various modifications, changes, substitutions and additions through the spirit and scope of the appended claims, such modifications and changes are the following claims It should be seen as belonging to a range.
Claims (12)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020060060893A KR20080002214A (en) | 2006-06-30 | 2006-06-30 | Security search engine control method and device using internet terminal device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020060060893A KR20080002214A (en) | 2006-06-30 | 2006-06-30 | Security search engine control method and device using internet terminal device |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20080002214A true KR20080002214A (en) | 2008-01-04 |
Family
ID=39214035
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020060060893A Withdrawn KR20080002214A (en) | 2006-06-30 | 2006-06-30 | Security search engine control method and device using internet terminal device |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR20080002214A (en) |
-
2006
- 2006-06-30 KR KR1020060060893A patent/KR20080002214A/en not_active Withdrawn
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7827607B2 (en) | Enhanced client compliancy using database of security sensor data | |
US7552478B2 (en) | Network unauthorized access preventing system and network unauthorized access preventing apparatus | |
JP4327630B2 (en) | Storage area network system, security system, security management program, storage device using Internet protocol | |
US8413238B1 (en) | Monitoring darknet access to identify malicious activity | |
US8661522B2 (en) | Method and apparatus for probabilistic matching to authenticate hosts during distributed denial of service attack | |
US7725932B2 (en) | Restricting communication service | |
US20070294759A1 (en) | Wireless network control and protection system | |
US20050283831A1 (en) | Security system and method using server security solution and network security solution | |
JP2005318584A (en) | Method and apparatus for network security based on device security status | |
KR20070112166A (en) | Communication control device | |
CN101802837A (en) | System and method for providing network and computer firewall protection with dynamic address isolation to a device | |
US20090119745A1 (en) | System and method for preventing private information from leaking out through access context analysis in personal mobile terminal | |
US20210112093A1 (en) | Measuring address resolution protocol spoofing success | |
US10547638B1 (en) | Detecting name resolution spoofing | |
US20250063066A1 (en) | Inline identify and block dangling dns records | |
US9686311B2 (en) | Interdicting undesired service | |
CN112383559B (en) | Address resolution protocol attack protection method and device | |
US20220231990A1 (en) | Intra-lan network device isolation | |
JP3590394B2 (en) | Packet transfer device, packet transfer method, and program | |
US20080022397A1 (en) | Systems and methods for managing network vulnerability | |
KR200427501Y1 (en) | User based network security system | |
KR100722720B1 (en) | Security gateway system and operation method with internal network user authentication and packet control | |
US20050243730A1 (en) | Network administration | |
KR20230053129A (en) | A control method and the device for internet search engine using security interface | |
US11438299B2 (en) | Reducing battery impact of network device ARP spoofing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20060630 |
|
PG1501 | Laying open of application | ||
PC1203 | Withdrawal of no request for examination | ||
WITN | Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid |