[go: up one dir, main page]

KR100539760B1 - Agent Installation Guidance System and Method through Internet Access Control - Google Patents

Agent Installation Guidance System and Method through Internet Access Control Download PDF

Info

Publication number
KR100539760B1
KR100539760B1 KR1020040053511A KR20040053511A KR100539760B1 KR 100539760 B1 KR100539760 B1 KR 100539760B1 KR 1020040053511 A KR1020040053511 A KR 1020040053511A KR 20040053511 A KR20040053511 A KR 20040053511A KR 100539760 B1 KR100539760 B1 KR 100539760B1
Authority
KR
South Korea
Prior art keywords
packet
agent
installation
network
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
KR1020040053511A
Other languages
Korean (ko)
Inventor
이동혁
Original Assignee
주식회사 잉카인터넷
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 잉카인터넷 filed Critical 주식회사 잉카인터넷
Priority to KR1020040053511A priority Critical patent/KR100539760B1/en
Application granted granted Critical
Publication of KR100539760B1 publication Critical patent/KR100539760B1/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

본 발명은 TCP 블로킹 기술을 이용하여 각각의 클라이언트에 보안 프로그램 등을 설치할 수 있도록 유도하여 주는 인터넷 접근 제어를 통한 에이전트 설치 유도 시스템 및 그 방법에 관한 것이다.The present invention relates to an agent installation induction system and method through Internet access control that induces the installation of a security program on each client using TCP blocking technology.

본 발명에 따르면, 에이전트 설치 유도 패킷 발신 서버와 다수의 클라이언트로 구성된 네트워크망에서의 인터넷 접근 제어를 통한 에이전트 설치 유도 방법과 관련하여, 상기 일부 클라이언트에서 아웃바운드(Outbound)되는 패킷을 가로챈 후, 패킷 헤더에 에이전트가 설치되었음을 알리는 정보를 설정하여, 이 수정된 패킷을 네트워크 상에 전송하는 제 1 단계; 상기 서버가 네트워크 상에서 유통되는 패킷을 수집하는 제 2 단계; 및 상기 제 2 단계에서 수집된 패킷으로부터 패킷 헤더를 분석하여 상기 분석된 패킷을 발송한 클라이언트에 에이전트가 설치되어있지 않은 것으로 판단되면, 해당 클라이언트에 설치 유도 패킷을 발송하는 제 3 단계; 를 포함하는 것을 특징으로 하는 인터넷 접근 제어를 통한 에이전트 설치 유도 방법이 제공된다.According to the present invention, in relation to the agent installation induction method through the Internet access control in the network consisting of the agent installation guide packet originating server and a plurality of clients, after intercepting the packets outbound (outbound) from the client, Setting information indicating that the agent is installed in the packet header, and transmitting the modified packet on the network; A second step of the server collecting packets distributed on a network; And a third step of analyzing the packet header from the packets collected in the second step, and if it is determined that no agent is installed in the client that sent the analyzed packet, sending the installation guide packet to the client. Provided is a method for inducing agent installation through internet access control, comprising: a.

에이전트, TCP 블로킹, 인터넷 접근 제어Agent, TCP Blocking, Internet Access Control

Description

인터넷 접근 제어를 통한 에이전트 설치 유도 시스템 및 그 방법 {System and method for inducing installing agent using internet access control}  System and method for inducing installing agent using internet access control             

도 1은 마이크로소프트(Microsoft)사의 윈도우즈 엑스피(Windows XP)에서 해당 컴퓨터와 네트워크를 보호하기 위한 인터넷 연결 방화벽(ICF : Internet Connection Firewall)을 간략하게 보여주는 도면이고,FIG. 1 is a schematic diagram of an Internet Connection Firewall (ICF) for protecting a computer and a network in a Microsoft Windows XP.

도 2는 도 1에 도시된 인터넷 연결 방화벽에서 서버로 동작하는 소프트웨어가 사용하는 포트, 프로토콜, 아이피(IP) 등을 추가함으로써, 해당 소프트웨어를 정상적으로 사용하게끔 하는 기능을 간략하게 보여주는 도면이고,FIG. 2 is a view briefly showing a function of allowing the software to be normally used by adding a port, a protocol, an IP, etc. used by a software operating as a server in the Internet connection firewall shown in FIG.

도 3은 본 발명에 이용되는 마이크로소프트사의 윈도우즈 운영 체제의 모드 구분 블록도이고,Figure 3 is a block diagram of the mode division of the Microsoft Windows operating system used in the present invention,

도 4는 윈도우즈 엑스피에서 ASN.1 공격을 받은 후의 메시지를 보여 주는 도면이고,4 is a view showing a message after receiving an ASN.1 attack in Windows XP,

도 5는 본 발명의 일 실시예에 따른 인터넷 접근 제어를 통한 에이전트 설치 유도 시스템의 구성도이고,5 is a block diagram of an agent installation induction system through the Internet access control according to an embodiment of the present invention,

도 6은 TCP 블로킹(Blocking) 기술에 따라, 시스템 A가 서버 S로 연결을 요청했지만, 시스템 B에 의해서 TCP 연결이 끊긴 결과를 보여 주는 도면이고,FIG. 6 is a diagram illustrating a result of disconnection of a TCP connection by system B, although system A requests a connection to server S according to a TCP blocking technique.

도 7은 TCP 블로킹 기술에 따라, 시스템 A의 화면에 시스템 B가 원하는 화면을 보여 주는 도면이고,7 is a view showing a screen desired by the system B on the screen of the system A, according to the TCP blocking technology,

도 8은 TCP 블로킹 기술에 따라, 시스템 A가 웹브라우저로 서버 S로 연결을 요청했을 때, 웹브라우저의 화면에는 서버 S로 접속하게 하고, 새로운 팝업 창을 띄워주는 모습을 보여 주는 도면이고,FIG. 8 is a diagram illustrating a case in which a system A requests a connection to the server S through a web browser, and connects to the server S on a screen of the web browser, and opens a new pop-up window according to the TCP blocking technology.

도 9는 TCP 블로킹 기술에 따라, 시스템 A가 웹브라우저로 서버 S로 연결을 요청했을 때, 웹 브라우저의 화면에는 서버 S로 접속하게 하고, 새로운 ActiveX 창을 띄워주는 모습을 보여 주는 도면이고,FIG. 9 is a diagram illustrating a method of connecting a server S to a screen of a web browser and opening a new ActiveX window when System A requests a connection to server S from a web browser according to the TCP blocking technology.

도 10은 도 5에 도시된 설치 유도 패킷 발송부에서 일어나는 절차를 나타낸 흐름도이고,10 is a flowchart illustrating a procedure occurring in the installation guide packet sending unit shown in FIG. 5;

도 11은 도 5에 도시된 에이전트 발신 패킷 수정부에서 일어나는 절차를 나타낸 흐름도이다.FIG. 11 is a flowchart illustrating a procedure occurring in the agent originating packet corrector illustrated in FIG. 5.

본 발명은 인터넷 접근 제어를 통한 에이전트 설치 유도 시스템 및 그 방법에 관한 것으로서, 특히, TCP 블로킹 기술을 이용하여 각각의 클라이언트에 보안 프로그램 등을 설치할 수 있도록 유도하여 주는 인터넷 접근 제어를 통한 에이전트 설치 유도 시스템 및 그 방법에 관한 것이다.The present invention relates to an agent installation induction system and method through the Internet access control, in particular, agent installation induction system through the Internet access control to induce to install a security program, etc. to each client using the TCP blocking technology And to a method thereof.

방화벽은 네트워크와 외부 세계 사이의 보호 경계선과 같은 보안 시스템이다. 도 1과 같이 Microsoft는 Windows XP 버전부터 해당 컴퓨터와 네트워크를 보호하기 위한 인터넷 연결 방화벽(ICF : Internet Connection Firewall) 기능을 제공한다.A firewall is a security system, like a protective boundary between a network and the outside world. As shown in FIG. 1, Microsoft provides an Internet Connection Firewall (ICF) function to protect a computer and a network from a Windows XP version.

인터넷 연결 방화벽은 네트워크 또는 소규모 네트워크와 인터넷 사이에 통신되는 정보의 제한 조건을 설정하는 데 사용되는 방화벽 소프트웨어로서, 인터넷에 연결된 단일 컴퓨터의 해당 인터넷 연결을 보호한다.Internet Connection Firewall is firewall software used to set restrictions on the information communicated between a network or small network and the Internet. It protects the Internet connection of a single computer connected to the Internet.

인터넷 연결 방화벽은 "상태 저장" 방화벽이다. 상태 저장 방화벽은 해당 경로를 통과하는 통신의 모든 부분을 모니터링하고, 처리되는 각 메시지의 원본 및 대상 주소와 포트를 검사한다. 인터넷 연결 방화벽은 아웃바운드(Outbound) 트래픽은 허용하고, 인바운드(Inbound) 트래픽은 차단함으로써, 네트워크 상에서 외부로부터 보이지 않게 하기 때문에, 개인용 PC 방화벽에서는 이 기능을 스텔스(Stealth) 기능이라고도 한다.Internet Connection Firewall is a "stateful" firewall. Stateful firewalls monitor every part of the communication that passes through the path and examine the source and destination addresses and ports of each message that is processed. This feature is also known as the Stealth feature in personal PC firewalls because Internet Connection Firewall allows outbound traffic and blocks inbound traffic, making it invisible from the outside on the network.

네트워크 방화벽에서는 세션 관리 또는 IP, 포트 제어를 통해서 외부로부터의 공격을 보호하고, 네트워크 IDS에서는 TCP 블로킹(Blocking) 기술을 이용하여 외부로부터의 공격을 막는다. 이와 같은 TCP 블로킹 기술은 널리 알려진 기술이다.The network firewall protects against external attacks through session management, IP, and port control, and the network IDS uses TCP blocking technology to prevent attacks from the outside. This TCP blocking technique is a well known technique.

한편, 인터넷 연결 방화벽은 원하지 않는 트래픽이 개인 연결로 입력되지 않도록 하기 위해 인터넷 연결 방화벽 컴퓨터에서 시작된 트래픽을 추적해서 모든 통신 테이블을 보관한다. 그리고, 인터넷의 모든 인바운드 트래픽은 테이블에 있는 항목과 비교된다. 인바운드 인터넷 트래픽은 테이블에 일치하는 항목이 있어서 통신 교환이 사용자의 컴퓨터에서 시작되었음을 입증하는 경우에만 네트워크 컴퓨터에 연결된다.Internet Connection Firewall, on the other hand, keeps track of all communication tables by tracking traffic originating from Internet Connection Firewall computers to prevent unwanted traffic from entering private connections. All inbound traffic on the Internet is then compared with the entries in the table. Inbound Internet traffic connects to the network computer only if there is a match in the table, proving that the communication exchange originated from the user's computer.

인터넷 연결 방화벽은 현재 수행하는 통신이 방화벽 허용 목록에서 허용하지 않으면 방화벽에 의해 연결이 끊어진다. 따라서, 원하지 않는 통신을 자동으로 취소하여 포트 스캐닝과 같은 일반적인 해킹을 차단한다. Internet Connection Firewall will be disconnected by the firewall unless the current communication is allowed in the firewall whitelist. Thus, it automatically cancels unwanted communications to block common hacks such as port scanning.

인터넷 연결 방화벽 컴퓨터를 리눅스의 nmap 스캐닝툴로 스캔했을 경우, nmap은 모든 스캔에 대해서 인터넷 연결 방화벽 컴퓨터가 모든 스캔 동작에 응답하지 않기 때문에, 타겟 컴퓨터가 네트워크 상에 존재하지 않는 것으로 판단해서, "Host Seems Down"이라는 메시지를 출력한다. 이와 같이 인터넷 연결 방화벽은 원하지 않는 통신을 자동으로 취소하여 포트 스캐닝과 같은 일반적인 해킹을 차단한다.If you scan an Internet Connection Firewall computer with Linux's nmap scanning tool, nmap determines that the target computer does not exist on the network because, for every scan, the Internet Connection Firewall computer does not respond to all scan operations. Seems Down "message is displayed. As such, Internet Connection Firewall automatically cancels unwanted communications to block common hacks such as port scanning.

만약 인터넷 연결 방화벽은 컴퓨터가 웹(Web) 서비스를 제공한다고 할 때, 인바운드 트래픽이 차단되기 때문에, 연결이 끊겨 정상적인 웹 서비스를 할 수 없게 된다. 이에 대해서 인터넷 연결 방화벽은 서비스가 사용하는 80번 포트로 인바운드 트래픽을 허용함으로써, 정상적인 웹 서비스를 제공할 수 있다. 이와 같이 인터넷 연결 방화벽은 서비스와 프로토콜을 추가함으로써, 정상적인 서비스를 사용할 수 있다. 또한, 135,137,138,139,445 번 포트를 허용함으로써 파일/프린터 공유를 할 수 있다.If Internet Connection Firewall is a computer that provides Web services, inbound traffic will be blocked, and the connection will be broken, preventing normal web services. On the other hand, the Internet connection firewall can provide normal web services by allowing inbound traffic to port 80 used by the service. Thus, Internet connection firewall can use normal service by adding service and protocol. It also allows file / printer sharing by allowing ports 135,137,138,139,445.

Windows XP의 인터넷 연결 방화벽 이외에도 개인용 PC 방화벽 소프트웨어는 인터넷 연결 방화벽과 유사한 "스텔스 방화벽"과 같은 기능을 제공하며, 또한 외부로부터의 접속을 막을 수 있는 아이피/포트/프로토콜 차단 기능들을 제공한다.In addition to the Internet Connection Firewall in Windows XP, Personal PC Firewall software provides a "stealth firewall" function similar to the Internet Connection Firewall, and also provides IP / Port / Protocol blocking to prevent external access.

한편, 웹 서버, FTP 서버, 텔넷(Telnet) 서버, P2P 프로그램, 원격 제어 프로그램, 메신저 프로그램 등 최근의 인터넷 사용 소프트웨어들은 서비스 제공 서버로 동작하게 된다. 그리고, 이와 같이 서버로 동작하는 소프트웨어들의 수는 점차 증가하고 있으며, 일반 사용자들도 이러한 소프트웨어들을 많이 사용하고 있는 추세이다.Meanwhile, recent Internet-enabled software such as a web server, an FTP server, a telnet server, a P2P program, a remote control program, and a messenger program operate as a service providing server. In addition, the number of software operating as a server is gradually increasing, and the general users are also using this software a lot.

인터넷 연결 방화벽은 원하지 않는 통신을 자동으로 취소하여 포트 스캐닝과 같은 일반적인 해킹을 차단하는 우수한 기능이다. 그런데, 대부분의 사용자들은 서버로 동작하는 위와 같은 소프트웨어들이 정상적으로 동작하기 않기 때문에, 인터넷 연결 방화벽이나 개인용 PC 방화벽의 스텔스 기능의 사용을 기피한다.Internet Connection Firewall is an excellent feature that automatically cancels unwanted communications to block common hacks such as port scanning. However, most users do not use the stealth function of the Internet connection firewall or the personal PC firewall because the above software that acts as a server does not operate normally.

물론, 도 2와 같이 윈도우즈 엑스피(Windows XP)에서는 서버로 동작하는 소프트웨어가 사용하는 포트, 프로토콜, 아이피(IP) 등을 추가함으로써, 해당 소프트웨어를 정상적으로 사용할 수 있다. 그리고, 파일/프린터 공유를 사용하기 위해서 공유에 사용되는 포트와 프로토콜을 허용함으로써, 공유 기능을 사용할 수 있다. 하지만, 이렇게 아이피, 포트 또는 프로토콜 등을 허용하면 할수록 보안은 더욱 더 취약해진다.Of course, as illustrated in FIG. 2, by adding a port, a protocol, an IP, or the like used by a software operating as a server, the corresponding software can be used normally. In order to use file / printer sharing, the sharing function can be used by allowing a port and a protocol used for sharing. However, the more you allow IPs, ports or protocols, the more vulnerable your security becomes.

최근에는 네트워크의 취약성을 이용해서 해킹을 하거나, 웜 바이러스를 배포하는 사례가 증가하고 있고, 새로운 취약성이 계속 발견되고 있다. 마이크로소프트사에서 지속적으로 취약성에 대한 새로운 서비스팩 또는 패치를 제공하고 있지 만, 취약성은 계속 발견되고 있다. 그리고, 이러한 취약성 공격 코드는 인터넷을 통해서 손쉽게 구할 수 있는 실정이다.Recently, there have been increasing cases of hacking or distributing worm viruses using vulnerabilities in the network, and new vulnerabilities continue to be discovered. Microsoft continues to provide new service packs or patches for vulnerabilities, but vulnerabilities continue to be discovered. In addition, the vulnerability code can be easily obtained through the Internet.

최근 마이크로소프트사에서 발표한 ASN.1 취약성 역시 이러한 취약성의 하나이다. 이와 같은 ASN.1 공격은 Microsoft ASN.1 라이브러(MSASN1.DLL)에서 다중의 정수 오버플로우가 발생하는 것으로서, 원격의 공격자는 ASN.1 인코딩된 커다란 Length 필드를 통해서 임의의 힙 데이터를 덮어씀으로써 임의의 코드를 실행 가능하게 하고 있다.ASN.1 vulnerability recently announced by Microsoft is one such vulnerability. This ASN.1 attack results in multiple integer overflows in the Microsoft ASN.1 library (MSASN1.DLL). A remote attacker overwrites arbitrary heap data through an ASN.1 encoded large Length field. This allows arbitrary code to be executed.

도 4는 윈도우즈 엑스피에서 ASN.1 공격을 받은 후의 메시지를 보여 주는 도면이다.4 shows a message after receiving an ASN.1 attack in Windows XP.

인터넷에서 손쉽게 구할 수 있는 ASN.1 취약성 공격 샘플을 실행하면, 에러 메시지 화면이 뜨면서, 윈도우 OS를 종료시킨다. 이는 PC를 재부팅시키는 결과만 발생시키지만, ASN.1 취약성 공격 코드를 조금만 수정하면, 해당 PC의 모든 제어가 가능하게 된다.When you run the sample ASN.1 vulnerability attack, which is readily available on the Internet, an error message appears and shuts down the Windows OS. This only results in rebooting the PC, but with minor modifications to the ASN.1 exploit code, the PC is in full control.

또한, 최근의 웜은 해당 PC를 공격하는 것이 아니라, 네트워크에 불필요한 트래픽을 과도하게 유발시켜서 네트워크를 마비시켜서, 내부 사용자들의 인터넷 사용 자체를 못하게 하는 결과를 유발시키는 경우가 많이 나타나고 있다.In addition, the recent worms do not attack the PC, but excessively cause unnecessary traffic to the network to paralyze the network, causing many users to prevent the use of the Internet itself.

이러한 공격에 대해서는 OS 보안 패치를 업데이트함으로써 공격을 막을 수 있다, 또는, 인터넷 연결 방화벽을 사용하면, 효과적으로 취약성을 방어할 수 있지만, 사용자가 원하는 서비스를 사용할 수 없기 때문에, 효율적이지 못하다.These attacks can be prevented by updating the OS security patches, or using an Internet-facing firewall can effectively defend against vulnerabilities, but they are not efficient because users cannot use the services they want.

이와 같은 이유로 기업에서는 직원들로 하여금 보안 패치, 백신, 개인용 PC 방화벽 등의 보안 소프트웨어 등의 설치를 유도하고 있지만, 설치하지 않는 직원들이 많기 때문에 효과를 보지 못하는 것이 현실이다.For this reason, companies are encouraging their employees to install security software such as security patches, vaccines, and personal PC firewalls, but the fact is that many employees do not install them.

이에 대해서, 기업에서는 OS 보안 패치 또는 보안 소프트웨어의 설치를 강제하기 위하여 네트워크 백본에서 TCP 블로킹 기술을 이용하여 인터넷 사용에 대한 접근 제어 및 설치 유도 시스템을 설치함으로써, 서브망의 모든 클라이언트에 대해서 특정 소프트웨어의 설치를 유도할 수 있다.On the other hand, in order to enforce the installation of OS security patches or security software, an enterprise installs an access control and installation induction system for the use of the Internet using TCP blocking technology in a network backbone. Can lead to installation.

하지만, 특정 소프트웨어를 설치해야 하는 경우, 공인 IP에 대해서는 특정 소프트웨어의 설치 여부에 대해서 판별이 가능하지만, NAT(네트워크 주소 변화 : Network Address Translation)와 같은 사설 IP를 가진 네트워크 망이 내부에 있다면, NAT 내부의 사용자들에 대해서 특정 소프트웨어의 설치에 대한 확인이 불가능하다. 왜냐하면, 네트워크 백본에서 볼 때, NAT 내부의 사용자들의 IP는 모두 NAT의 IP이기 때문이다. 이와 같은 이유로, TCP 블로킹 기술을 통한 설치 유도 시스템은 세그먼트당 하나씩 설치되어야 하는 문제점이 있다.However, if it is necessary to install specific software, it is possible to determine whether to install specific software for public IP, but if there is a network with a private IP such as NAT (Network Address Translation) inside, It is impossible for internal users to verify the installation of a specific software. This is because, from the network backbone, all the users' IP inside the NAT is the IP of the NAT. For this reason, there is a problem in that an installation induction system using TCP blocking technology has to be installed one per segment.

상기와 같은 종래 기술의 문제점을 해결하기 위한 본 발명의 목적은 TCP 블로킹 기술을 이용하여 각각의 클라이언트에 보안 프로그램 등을 설치할 수 있도록 유도하여 주는 인터넷 접근 제어를 통한 에이전트 설치 유도 시스템 및 그 방법을 제공하기 위한 것이다.
An object of the present invention for solving the problems of the prior art as described above provides an agent installation induction system and method through the Internet access control to induce to install a security program on each client using the TCP blocking technology. It is to.

상기한 목적을 달성하기 위하여 본 발명에 따르면, 서버-클라이언트 구조의 네트워크 상에서 인터넷 접근 제어를 통한 에이전트 설치 유도 시스템과 관련하여, 상기 서버측에 설치되는 네트워크 패킷 수집부; 상기 서버측에 설치되는 에이전트 설치 유도 패킷 발송부; 및 상기 클라이언트들 중 일부 또는 전부에 설치되는 에이전트 발신 패킷 수정부; 를 포함하고, 상기 네트워크 패킷 수집부는 네트워크 상에서 전송되는 패킷을 수집하며; 상기 설치 유도 패킷 발송부는 상기 네트워크 패킷 수집부로부터 로(Raw) 패킷을 전송받아 패킷 헤더(Header)를 분석하여 상기 패킷을 발송한 클라이언트에 에이전트가 설치되어있지 않은 것으로 판단되면, 해당 클라이언트에 에이전트 설치 유도 패킷을 발송하고; 상기 에이전트 발신 패킷 수정부는 자신이 설치되어 있는 클라이언트에서 아웃바운드(Outbound)되는 패킷을 가로챈 후, 패킷 헤더에 에이전트가 설치되었음을 알리는 정보를 설정하여, 이 수정된 패킷을 네트워크 상에 전송하는 것을 특징으로 하는 인터넷 접근 제어를 통한 에이전트 설치 유도 시스템이 제공된다.In order to achieve the above object, according to the present invention, a network packet collecting unit is installed on the server side in relation to the agent installation induction system through the Internet access control on the network of the server-client structure; An agent installation guide packet sending unit installed at the server side; And an agent outgoing packet corrector installed on some or all of the clients; Wherein the network packet collector collects packets transmitted on a network; The installation guide packet sender receives a raw packet from the network packet collector and analyzes a packet header to determine that an agent is not installed in the client that sent the packet. Send an induction packet; The agent outgoing packet modifying unit intercepts outbound packets from the client on which the client is installed, sets information indicating that the agent is installed in the packet header, and transmits the modified packet on the network. Provided is an agent installation induction system through Internet access control.

또한, 에이전트 설치 유도 패킷 발신 서버와 다수의 클라이언트로 구성된 네트워크망에서의 인터넷 접근 제어를 통한 에이전트 설치 유도 방법과 관련하여, 상기 일부 클라이언트에서 아웃바운드(Outbound)되는 패킷을 가로챈 후, 패킷 헤더에 에이전트가 설치되었음을 알리는 정보를 설정하여, 이 수정된 패킷을 네트워크 상에 전송하는 제 1 단계; 상기 서버가 네트워크 상에서 유통되는 패킷을 수집하는 제 2 단계; 및 상기 제 2 단계에서 수집된 패킷으로부터 패킷 헤더를 분석하여 상 기 분석된 패킷을 발송한 클라이언트에 에이전트가 설치되어있지 않은 것으로 판단되면, 해당 클라이언트에 설치 유도 패킷을 발송하는 제 3 단계; 를 포함하는 것을 특징으로 하는 인터넷 접근 제어를 통한 에이전트 설치 유도 방법이 제공된다.In addition, in connection with the agent installation induction method through the Internet access control in the network consisting of the agent installation guide packet originating server and a plurality of clients, the packet outbound from the some clients are intercepted, A first step of setting information informing that the agent is installed and transmitting the modified packet on a network; A second step of the server collecting packets distributed on a network; And a third step of analyzing the packet header from the packets collected in the second step and sending an installation induction packet to the client if it is determined that no agent is installed in the client that sent the analyzed packet. Provided is a method for inducing agent installation through internet access control, comprising: a.

이하, 첨부된 도면을 참조하면서 본 발명의 일 실시예에 따른 인터넷 접근 제어를 통한 에이전트 설치 유도 시스템 및 그 방법을 보다 상세하게 설명하기로 한다.Hereinafter, with reference to the accompanying drawings will be described in more detail the agent installation guidance system and method through the Internet access control according to an embodiment of the present invention.

먼저, 본 발명에서 이용하고 있는 백그라운 기술을 간략히 살펴 보도록 한다.First, let's briefly look at the background technology used in the present invention.

도 3은 본 발명에 이용되는 마이크로소프트사의 윈도우즈 운영 체제의 모드 구분 블록도이다.3 is a mode division block diagram of the Windows operating system of Microsoft Corporation used in the present invention.

도 3을 참조하면, 마이크로소프트사에서 제공하는 윈도우즈 엑스피는 커널 모드(110)와 유저 모드(User Mode, 150)로 나누어지는데, 커널 모드에서는 운영 체제 커널과 각종 디바이스 드라이버가 구동되고, 유저 모드에서는 주로 어플리케이션(Application)이 구동된다. 그리고, 커널 모드에서 동작을 하는 프로그램들은 디바이스 드라이버의 형태로 존재한다.Referring to FIG. 3, Windows XP provided by Microsoft is divided into a kernel mode 110 and a user mode 150. In the kernel mode, an operating system kernel and various device drivers are driven. The application is mainly driven. In addition, programs that run in kernel mode exist in the form of device drivers.

마이크로소프트사의 윈도우즈 운영 체제의 커널 모드 네트워크 구조는 윈도우즈 소켓(Socket)의 커널 부분인 AFD(afd.sys), NDIS(네트워크 드라이버 인터페이스 명세 : Network Driver Interface Specification) 및 TDI(전송 드라이버 인터페이스 명세 : Transport Driver Interface)로 구성된다.The kernel-mode network architecture of Microsoft's Windows operating system includes AFD (afd.sys), NDIS (Network Driver Interface Specification), and TDI (Transport Driver Interface Specification), which are kernel parts of Windows Sockets. Interface).

커널 모드에서 최상위 계층에 존재하는 afd.sys는 윈도우즈 소켓에서 유저 모드의 최하위 계층의 DLL(동적 연결 라이브러리 : Dynamic Link Library)인 msafd.dll과 통신을 하고, 아래 계층의 TDI와 인터페이스를 이루게 된다.In kernel mode, afd.sys, which resides at the top level, communicates with msafd.dll, the lowest-level DLL in the user mode (Windows Dynamic Link Library) on Windows Sockets, and interfaces with TDI at the bottom level.

TDI는 프로토콜 스택(Stack)의 상위에 존재하는 커널 모드 인터페이스를 정의한다. NDIS는 NIC 디바이스 드라이버(Network Interface Card Device Driver)들을 위하여 표준 인터페이스를 제공한다.TDI defines a kernel mode interface that resides on top of the protocol stack. NDIS provides a standard interface for NIC device drivers (Network Interface Card Device Drivers).

마이크로소프트사의 윈도우즈 운영 체제의 유저 모드에서 패킷을 모니터링하거나 방화벽을 만드는 방법을 간단하게 설명한다.This article outlines how to create a firewall or monitor packets in user mode on Microsoft's Windows operating system.

패킷의 송수신에 있어서 윈도우 NDIS에서는 실제 로(Raw) 패킷이 전달되는 것이 아니라, NDIS_PACKET 형식을 따른다. 따라서, NDIS_PACKET으로부터 실제 로(Raw) 패킷을 얻어와야 하는데, 그 과정은 NdisQueryPacket() API를 통해서, NDIS_PACKET으로부터 NDIS_BUFFER를 얻어오고, 이어서, NDIS_BUFFER로부터 NdisQueryBuffer() API, NdisGetNextBuffer() API를 통해서 실제 로(Raw) 패킷을 얻어올 수 있다.In the packet transmission and reception, Windows NDIS does not actually transmit a raw packet, but follows the NDIS_PACKET format. Therefore, the actual raw packet must be obtained from NDIS_PACKET. The process is obtained through NdisQueryPacket () API, NDIS_BUFFER from NDIS_PACKET, and then via NdisQueryBuffer () API, NdisGetNextBuffer () API from NDIS_BUFFER. Raw) packets can be obtained.

네트워크 모니터링 프로그램 또는 네트워크 IDS에서 패킷을 모니터링하기 위해서는 일반적으로 NDIS 패킷 드라이버를 제작해서 사용한다. In order to monitor packets in a network monitoring program or network IDS, an NDIS packet driver is generally manufactured and used.

그리고, 네트워크가 아닌 클라이언트에서의 방화벽 또는 NAT, VPN(가상 사설 통신망 : Virtual Private Network) 클라이언트에서 패킷을 수정하는 방법은 실제 패킷이 존재하는 가상 메모리에 접근해서 값을 바꾸거나, 원래의 패킷 대신에 새로운 패킷을 생성해서 보내는 방법을 사용한다. In addition, the method of modifying a packet in a firewall, NAT, or virtual private network (VPN) client in a client other than the network may access a virtual memory where a real packet exists and change the value, or replace the original packet. Create and send a new packet.

이러한 방법에는 유저 모드에서의 패킷 데이터 수정 방법과 커널 모드에서의 패킷 데이터 수정 방법이 있는데, 이를 설명하면, 다음과 같다.These methods include packet data modification in user mode and packet data modification in kernel mode.

먼저, 유저 모드에서의 패킷 수정 방법을 살펴 본다.First, the packet modification method in the user mode will be described.

* LSP(winsock Layered Service Provider) : 이 방법은 마이크로소프트사에서 제공하는 방법으로서, QOS(Quality Of Service), URL 필터링 및 데이터 스트림(Data Stream)의 암호화에 많이 사용되는 마이크로소프트 네트워킹에 존재하는 컴포넌트인 SPI(Service Provider Interface)를 기반으로 한다.* Winsock Layered Service Provider (LSP): This method is provided by Microsoft, and is a component of Microsoft networking that is widely used for quality of service (QOS), URL filtering, and encryption of data streams. Based on the Service Provider Interface (SPI).

* Winsock DLL 교체 : 마이크로소프트사의 윈도우즈 운영 체제의 Winsock DLL을 사용자가 만든 DLL로 교체하여 필터링하는 기법을 기반으로 한다.* Winsock DLL replacement: It is based on the filtering method by replacing Winsock DLL of Microsoft Windows operating system with user-created DLL.

* 글로벌 함수 후킹(Global Function Hooking) : 커넥트(Connect), 리슨(Listen), 센드(Send), 리시브(Recv), 센드투(Sendto), 리시브 프롬(Recvfrom)과 같은 윈도우즈의 소켓 함수들을 후킹하거나 유저 모드의 어플리케이션이 커널 모드의 드라이버와 통신하기 위하여 사용하는 DeviceIoControl() 함수를 후킹하는 기법을 기반으로 한다.Global Function Hooking: Hooks Windows socket functions such as Connect, Listen, Send, Recv, Sendto, and Receive Prompt. It is based on the technique of hooking the DeviceIoControl () function that user-mode applications use to communicate with kernel-mode drivers.

이어서, 마이크로소프트사의 윈도우즈 운영 체제의 커널 모드에서 패킷을 모니터링하거나 수정하는 방법을 간단하게 설명한다.The following briefly describes how to monitor or modify packets in kernel mode on Microsoft's Windows operating system.

* NDIS 패킷 드라이버 : NdisRegisterProtocol 함수를 사용하여 패킷을 송/수신할 수 있는 프로토콜 드라이버를 등록하는 기법을 기반으로(Raw) 패킷 내용을 수집한다. 이 기술은 마이크로소포트사에서 사용자들에게 제공하는 방법으로서, 일반적인 패킷 모니터링 드라이버들이 이 방법을 사용한다. 그러나, 패킷을 차단 할 수 있는 방화벽으로는 사용할 수 없다.* NDIS packet driver: Collects packet contents based on the technique of registering protocol driver that can send / receive packets using NdisRegisterProtocol function. This technology is a method that MicroSopot provides to its users, and common packet monitoring drivers use it. However, it cannot be used as a firewall to block packets.

* 커널 모드 소켓 필터(Kernel Mode Socket Filter) : 유저 모드에서 윈도우즈 소켓의 최하위 계층의 DLL인 msafd.dll이 커널 모드 윈도우즈 소켓인 afd.sys와 통신하는 모든 I/O를 후킹하는 기법을 기반으로 한다.Kernel Mode Socket Filter: Based on the technique that msafd.dll, the lowest level DLL of Windows sockets in user mode, hooks all I / Os that communicate with afd.sys, a kernel mode Windows socket. .

* TDI 필터 드라이버 : tcpip.sys 드라이버(\Device\RawIp, \Device\Udp, \Device\Tcp, \Device\Ip, \Device\MULTICAST)에 의하여 생성된 디바이스에 IoAttackDevce() API를 사용하여 필터 드라이버로 적용하는 방법이다. 또는, tcpip.sys의 드라이버 오브젝트(Driver Object)에 존재하는 디스패치 테이블(Dispatch Table)을 바뀌치기하여 모든 I/O를 후킹하는 기법을 기반으로 한다.* TDI filter driver: Filter driver using IoAttackDevce () API on the device created by tcpip.sys driver (\ Device \ RawIp, \ Device \ Udp, \ Device \ Tcp, \ Device \ Ip, \ Device \ MULTICAST) This is how to apply. Alternatively, it is based on the technique of hooking all I / O by changing the dispatch table in the driver object of tcpip.sys.

* NDIS IM(InterMediate) 드라이버 : 마이크로소프트사에서 사용자들에게 제공하는 방법으로서, TCP/IP와 같은 프로토콜 드라이버와 NIC 드라이버 사이에 끼워 넣어 방화벽, NAT(Network Address Translation) 등을 개발하는 기법이다.* NDIS IM (InterMediate) Driver: A method provided by Microsoft to users. It is a technique for developing a firewall, network address translation (NAT), and the like between a NIC driver and a protocol driver such as TCP / IP.

* NDIS 후킹 필터 드라이버 : NDIS 라이브러리의 함수들을 후킹하는 방법으로서, NdisRegisterProtocol, NdisDeregisterProtocol, NdisOpenAdapter, NdisCloseAdapter 및 NdisSend와 같은 함수들을 후킹하거나, 자신의 프로토콜 드라이버를 등록하는 NdisRegisterProtocol 함수를 사용하여 리턴된 NdisProtocolHandle을 기준으로 TCP/IP와 같은 기존의 등록된 프로토콜 드라이버 링크를 찾아 NDIS와 통신하는 프로토콜 드라이버 및 NIC 드라이버의 I/O를 후킹하는 기법을 기반으로 한다.* NDIS hooking filter driver: A method of hooking functions of the NDIS library, based on the NdisProtocolHandle returned by hooking functions such as NdisRegisterProtocol, NdisDeregisterProtocol, NdisOpenAdapter, NdisCloseAdapter, and NdisSend, or NdisRegisterProtocol which registers its protocol driver. It is based on the technique of hooking existing registered protocol driver links such as TCP / IP and I / O of protocol drivers and NIC drivers that communicate with NDIS.

본 발명에서 제시하는 패킷 수집부는 상술한 커널 모드 소켓 필터, NDIS 패 킷 드라이버, TDI 필터 드라이버, NDIS IM 드라이버 및 NDIS 후킹 필터 드라이버 등에서 구현될 수 있으며, 일반적으로 NDIS 패킷 드라이버에서 구현한다. 그리고, 클라이언트의 패킷 수정부는 LSP, Winsock DLL 교체, 글로벌 함수 후킹, 커널 모드 소켓 필터, TDI 필터 드라이버, NDIS IM(InterMediate) 드라이버, NDIS 후킹 필터 드라이버에서 구현할 수 있으며, 일반적으로 NDIS IM 드라이버 또는 NDIS 후킹 필터 드라이버에서 구현한다.The packet collection unit proposed by the present invention can be implemented in the above-described kernel mode socket filter, NDIS packet driver, TDI filter driver, NDIS IM driver, NDIS hooking filter driver, and the like, and is generally implemented in NDIS packet driver. And, the packet modification part of client can be implemented in LSP, Winsock DLL replacement, global function hooking, kernel mode socket filter, TDI filter driver, NDIS IM (InterMediate) driver, NDIS hooking filter driver, and generally NDIS IM driver or NDIS hooking. Implemented in the filter driver.

이어서 본 발명의 핵심 기술 구성 요소인 네트워크 상에서 원격에 있는 시스템의 인터넷 사용을 제한하는 방법을 설명한다.The following describes a method for restricting Internet use of a system remote from a network, which is a key technical component of the present invention.

이 방법은 로컬 시스템에서 프로그램을 설치하여 인터넷 사용을 제한하는 방법과는 다르게, 로컬 시스템에는 프로그램을 설치하지 아니하고, 네트워크 상에서 원격에 있는 시스템에 특정한 패킷을 보냄으로써, 원격에 있는 시스템의 인터넷 사용을 제한하는 기술이다.This method differs from installing a program on a local system to restrict the use of the Internet. Instead of installing a program on the local system, it sends a specific packet to a remote system on the network, thereby preventing the remote system from using the Internet. It is a limiting technique.

이 방법은 TCP 블로킹 기술을 이용한다.This method uses the TCP blocking technique.

도 5는 본 발명의 일 실시예에 따른 인터넷 접근 제어를 통한 에이전트 설치 유도 시스템의 구성도로서, 이를 상세히 설명하면, 다음과 같다.5 is a configuration diagram of an agent installation inducing system through internet access control according to an embodiment of the present invention.

TCP 블로킹 기술은 패킷을 모니터링하면서, TCP 헤더의 플래그스(Flags) 필드를 RST(Reset)로 설정한 패킷을 전송함으로써 연결을 절체하는 널리 알려진 기술이다.The TCP blocking technique is a well-known technique for switching a connection by transmitting a packet in which a flag field of a TCP header is set to RST (Reset) while monitoring a packet.

TCP는 연결을 성립시키기 위하여 3-way 핸드쉐이크(Handshake)를 사용한다. 처음에 호스트는 서버와 연결하기 위하여 TCP 헤더의 플래그 필드를 SYN 비트로 설정(Set)하는 요청을 보낸다. 그런 다음 서버는 SYN과 ACK 비트가 설정된 응답을 보낸다. 이어서, 호스트는 ACK 비트가 설정된 응답을 보낸다. 이렇게 3-way 핸드쉐이크를 통해서 두 시스템은 연결이 성립하게 된다.TCP uses a 3-way handshake to establish a connection. Initially, the host sends a request to set the flag field of the TCP header to the SYN bit to connect to the server. The server then sends a response with the SYN and ACK bits set. The host then sends a response with the ACK bit set. This three-way handshake allows the two systems to establish a connection.

한편, 위와 같은 방법으로 한번 연결이 성립되면, 데이터 전송은 양방향으로 일어날 수 있다. 그리고, 일반적인 종료(Close) 동작과는 달리, 어플리케이션이나 네트워크 소프트웨어가 강제로 연결을 끊는 비정상적인 상황이 일어날 수 있다. 이런 상황들을 위해서 TCP 프로토콜은 리셋(Reset) 기능을 제공한다.On the other hand, once the connection is established in the above manner, data transmission can occur in both directions. Unlike a normal close operation, an abnormal situation in which an application or network software forcibly disconnects may occur. For these situations, the TCP protocol provides a reset function.

그리고, 연결을 종료하기 위해서는, 한 쪽에서 RST(리셋) 비트가 설정된 리셋 패킷을 보냄으로써 초기화하고, 가른 한 쪽에서는 즉시 연결을 취소하겠다는 응답을 한다. 이 리셋은 동시에 양쪽 방향에서 전송을 중지하고, 모든 자원들은 해제된다. 이와 같이 TCP 연결을 끊기 위한 리셋 패킷을 보내기 위해서는 패킷 수집부에서, 시스템 A와 서버 S사이에 이루어지는 통신을 모니터링해야한다. 이러한 패킷 모니터링은 상술한 바와 같이 패킷 모니터링 기법을 사용해서 모니터링 할 수 있다.In order to terminate the connection, one side is initialized by sending a reset packet in which the RST (reset) bit is set, and the other side responds to cancel the connection immediately. This reset stops transmission in both directions at the same time, and all resources are released. In order to send the reset packet for disconnecting the TCP connection as described above, the packet collection unit must monitor the communication between the system A and the server S. Such packet monitoring can be monitored using a packet monitoring technique as described above.

실제 TCP 연결을 끊는 절차를 살펴보면, 랜 상에 있는 시스템 A가 서버 S로 접속을 할 때, 이 연결을 끊기 위한 시스템 B가 존재한다고 가정한다. 그리고, 랜 상에 있는 시스템 A가 서버 S로 접속하기 위하여 TCP 요청 패킷을 보낸 후, 서버 S로부터 응답을 받기 위해서 기다린다. 이때, 랜 상의 패킷을 모니터링 하고 있는 원격에 있는 시스템 B는 즉시 시스템 A에게 시스템 B가 마치 서버 S인것 처럼 모조 된 리셋 패킷을 보내고, 마찬가지로 서버 S에게도 마치 시스템 A인 것처럼 모조된 리셋 패킷을 전송하여 시스템 A와 서버 S사이의 연결을 끊을 수 있다.Looking at the actual TCP disconnection procedure, it is assumed that when System A on the LAN connects to Server S, System B exists to disconnect this connection. The system A on the LAN sends a TCP request packet to connect to the server S, and then waits for a response from the server S. At this time, the remote system B monitoring the packet on the LAN immediately sends a fake reset packet to system A as if system B is a server S, and similarly sends a fake reset packet to server S as if it were a system A. Can disconnect the system A from the server S.

도 6은 시스템 A가 서버 S로 연결을 요청했지만, 시스템 B에 의해서 TCP 연결이 끊긴 결과를 보여주고 있다. 이와 같은 방법이 가능한 이유는 인터넷 상에 있는 실제 서버 S가 응답하는 시간보다 랜 상에 있는 시스템 B가 응답하는 시간이 더 빠르기 때문에 가능한 것이다.6 shows the result of the system A requesting a connection to the server S, but the TCP connection is lost by the system B. This is possible because the system B on the LAN responds faster than the actual server S on the Internet responds.

또한, 시스템 A와 서버 S사이의 통신 중에서 TCP 헤더의 플래그스 필드가 ACK와 PSH(Push)가 설정되어 있을 때, 시스템 B에서는 TCP 헤더의 플래그스 필드를 FIN과 PSH, 그리고 ACK로 설정하고, 시스템 A의 화면에 보여줄 데이터를 포함하는 패킷을 보내고, 이어서, TCP 헤더의 플래그스 필드를 RST로 설정한 패킷을 보냄으로써, 도 7과 같이 시스템 A의 화면에 시스템 B가 원하는 화면을 보여줄 수도 있으며, 웹 브라우저의 전체 내용 또는 일부 프레임 내용, 팝업 창의 내용을 변경할 수도 있고, 새로운 팝업 창을 띄울 수도 있다.Also, in the communication between the system A and the server S, when the ACK and PSH (Push) are set in the flags field of the TCP header, the system B sets the flags field of the TCP header to FIN, PSH, and ACK. By sending a packet including data to be displayed on the screen of System A, and then sending a packet in which the flag field of the TCP header is set to RST, the screen of System A may be displayed on the screen of System A as shown in FIG. You can change the entire contents of a web browser, some frame content, pop-up windows, or open a new pop-up window.

그리고, 리다이렉트(Redirect)를 통해서 시스템 A가 접속하려는 사이트의 접속은 허용하면서, 새로운 팝업창 또는 액티브엑스(ActiveX) 창을 보여줄 수도 있다.In addition, a new pop-up window or an ActiveX window may be displayed while allowing the system A to access the site to be accessed through the redirect.

상술한 바와 같이 도 7은 시스템 A가 웹 브라우저로 서버 S로 연결을 요청했지만, 시스템 B이 보낸 데이터와 RST 패킷에 의해서 컨텐츠 내용이 달라진 모습을 보여준다.As described above, FIG. 7 shows that the system A requests a connection to the server S through a web browser, but the contents of the content are changed by the data and the RST packet sent by the system B.

또한, 도 8은 시스템 A가 웹브라우저로 서버 S로 연결을 요청했을 때, 웹브 라우저의 화면에는 서버 S로 접속하게 하고, 새로운 팝업 창을 띄워주는 모습을 보여준다.In addition, FIG. 8 shows a case in which the system A makes a request to connect to the server S by a web browser, connects to the server S on a screen of the web browser, and displays a new pop-up window.

또한, 도 9는 시스템 A가 웹브라우저로 서버 S로 연결을 요청했을 때, 웹 브라우저의 화면에는 서버 S로 접속하게 하고, 새로운 ActiveX 창을 띄워주는 모습을 보여준다.In addition, Figure 9 shows a system A when the web browser requests a connection to the server S, the web browser screen is connected to the server S, and a new ActiveX window is displayed.

도 5에 도시된 에이전트 설치 유도 시스템의 각각의 주요 컴포넌트의 기능들을 보다 상세히 설명한다.The functions of each major component of the agent installation induction system shown in FIG. 5 will be described in more detail.

(1) 네트워크 패킷 수집부(1) network packet collection unit

네트워크 패킷 수집부는 상술한 바와 같이 패킷을 수집하기 위해서 일반적으로 널리 사용되는 커널-모드에서 네트워크 패킷 모니터링을 하는 방법인 NDIS 패킷 드라이버를 사용하여 패킷을 수집한다. 이때, 네트워크의 모든 패킷을 수집하기 위해서 NIC의 모드를 Promiscuous 모드로 변경해서 패킷을 수집한다.As described above, the network packet collector collects packets using an NDIS packet driver, which is a method of monitoring network packets in kernel mode, which is generally used to collect packets. At this time, in order to collect all packets of the network, the packet is changed by changing the mode of the NIC to the promiscuous mode.

(2) 설치 유도 패킷 발송부(2) installation guide packet sending unit

도 10은 도 5에 도시된 설치 유도 패킷 발송부에서 일어나는 절차를 나타낸 흐름도로서, 이를 상세히 설명하면, 다음과 같다.FIG. 10 is a flowchart illustrating a procedure occurring in the installation guide packet sending unit shown in FIG. 5.

먼저, 스텝 S1001, 상기 설치 유도 패킷 발송부는 상기 네트워크 패킷 수집부로부터 로(Raw) 패킷을 전송받은 후, 스텝 S1003에서, 상기 로(Raw) 패킷으로부터 소스 아이피(IP)를 추출하여, 추출한 소스 IP가 에이전트 설치 대상 IP 저장소 에 존재하는지 여부를 판단한다.First, in step S1001, the installation guide packet sending unit receives a raw packet from the network packet collecting unit. Then, in step S1003, the source IP is extracted from the raw packet, and the extracted source IP is extracted. Determines whether the agent exists in the IP address of the agent installation target

상기 스텝 S1003에서의 판단 결과, 존재하지 아니하면 종료하고, 존재하면 스텝 S1005에서, 패킷의 목적지 IP가 허용 IP 저장소에 존재하는지 여부를 판단한다.As a result of the determination in step S1003, if it does not exist, it ends, and if it exists, in step S1005, it is determined whether the destination IP of the packet exists in the allowed IP storage.

상기 스텝 S1005에서의 판단 결과, 존재하면 종료하고, 존재하지 아니하면 스텝 S1007에서, 패킷이 TCP 패킷인지 여부를 판단한다.As a result of the determination in step S1005, if it exists, the process ends. If not, in step S1007, it is determined whether the packet is a TCP packet.

상기 스텝 S1007에서의 판단 결과, TCP 패킷이 아니면 종료하고, TCP 패킷이면 스텝 S1009에서, TCP 헤더의 플래그 필드가 ACK 와 PSH로 설정되었는지 여부를 판단한다.As a result of the determination in step S1007, if it is not a TCP packet, the procedure ends. If it is a TCP packet, it is determined in step S1009 whether the flag fields of the TCP header are set to ACK and PSH.

상기 스텝 S1009에서의 판단 결과, 설정되어 있지 아니하면 종료하고, 설정되어 있으면, 스텝 S1011에서, 패킷의 TCP 헤더의 예약(Reserved) 필드값 또는 예약 비트값을 확인한다.As a result of the determination in step S1009, if not set, the procedure ends. If set, in step S1011, the reserved field value or reserved bit value of the TCP header of the packet is checked.

상기 스텝 S1011에서의 확인 결과, 1 값이면 에이전트가 설치된 것으로 판단하여 종료하고, 1 값이 아니라면, 에이전트가 설치되어 있지 않은 것으로 판단하여, 설치 유도 패킷을 발송한다. 이와 같은 설치 유도 패킷은 앞서 설명한 것과 같이 TCP 블로킹 기술을 사용한다.As a result of the check in step S1011, if the value is 1, it is determined that the agent is installed, and if it is not 1, it is determined that the agent is not installed, and the installation guide packet is sent. This installation derivation packet uses the TCP blocking technique as described above.

한편 본 실시예에서는 TCP 헤더의 플래그 필드 및 예약 필드값(또는 예약 비트값)을 분석하여 에이전트 설치 유무를 판단하는 것으로 설계하였지만, 반드시 이 방법에 한정하는 것은 아니고, TCP 헤더 임의의 필드에 에이전트 유무를 특정할 수 있는 값을 통하여 분석할 수도 있는 것을 배제하는 것은 아니다.On the other hand, the present embodiment is designed to determine whether the agent is installed by analyzing the flag field and the reserved field value (or reserved bit value) of the TCP header. However, the present invention is not necessarily limited to this method. This does not exclude the possibility of analyzing through a value that can be specified.

또한, 상기 설치 유도 패킷은 상술한 바와 같이 TCP 블로킹 기술을 이용하여 전송받은 해당 클라이언트의 연결을 끊거나, 기결정된 화면을 띄우거나, 임의의 특정 서버로 강제 접속하게끔 하는 명령을 포함하는 패킷으로 구성하는 것이 양호하다.In addition, the installation induction packet is configured as a packet including a command to disconnect the client received by using the TCP blocking technology, to open a predetermined screen, or to force a connection to any particular server as described above. It is good to do.

또한, 본 실시예에서는 패킷이 TCP 패킷인 경우에 대하여 설명하였지만, IP 패킷 등인 경우를 배제하는 것은 아니다.In the present embodiment, the case where the packet is a TCP packet has been described, but the case where the packet is an IP packet or the like is not excluded.

(3) 에이전트 발신 패킷 수정부(3) Agent Outgoing Packet Correction

도 11은 도 5에 도시된 에이전트 발신 패킷 수정부에서 일어나는 절차를 나타낸 흐름도로서, 이를 상세히 설명하면, 다음과 같다.FIG. 11 is a flowchart illustrating a procedure occurring in the agent outgoing packet corrector shown in FIG. 5.

먼저, 스텝 S1101에서, 상기 에이전트 발신 패킷 수정부는 상술한 바와 같이 패킷을 수집하기 위해서 일반적으로 널리 사용되는 커널-모드에서 네트워크 패킷 모니터링을 하는 방법 중에서 패킷을 수정할 수 있는 NDIS IM(InterMediate) 드라이버, NDIS 후킹 필터 드라이버 등을 사용하여 패킷을 수집한다. 이때, 송수신되는 패킷 중에서 내부에서 외부로 아웃바운드(Outbound)되는 패킷을 수집한다.First, in step S1101, the agent outgoing packet modifying unit is an NDIS IM (InterMediate) driver, NDIS that can modify a packet in a network packet monitoring method in a kernel-mode which is generally widely used to collect packets as described above. Collect packets using a hooking filter driver, etc. At this time, the packets that are outbound from the inside (outbound) from the packets transmitted and received are collected.

이어서, 스텝 S1103에서, 수집한 발신 패킷이 TCP 패킷인지 여부를 판단한다.Next, in step S1103, it is determined whether the collected outgoing packet is a TCP packet.

상기 스텝 S1103에서의 판단 결과, TCP 패킷이 아니면 종료하고, TCP 패킷이면 패킷의 TCP 헤더의 예약(Reserved) 필드 또는 예약 비트에 1 값을 설정한다. 이와 같이 패킷을 수정하는 방법은 앞서 설명한 것과 같이 수정된 패킷이 발송될 수 있도록 실제 패킷이 존재하는 가상 메모리에 접근해서 값을 바꾸거나, 원래의 패킷 대신에 새로운 패킷을 생성해서 보내는 방법을 사용한다.As a result of the determination in step S1103, if it is not a TCP packet, it ends. If it is a TCP packet, a value of 1 is set in the reserved field or reserved bit of the TCP header of the packet. As described above, the method of modifying a packet uses a method of accessing a virtual memory in which a real packet exists and changing a value so that the modified packet can be sent as described above, or generating and sending a new packet instead of the original packet. .

즉, 클라이언트의 에이전트 발신 패킷 수정부에서 TCP 헤더의 Reserved 필드(또는 예약 비트)를 0이 아닌 특정값을 설정하고, 네트워크 백본단에 설치된 설치 유도 패킷 발신부에서 TCP Reserved 필드가 0이 아닌 특정값인지를 확인하는 방법을 사용하면, NAT 내부의 각 PC에 대해서도 에이전트의 설치 유무를 알 수 있는 장점이 있다.In other words, set the Reserved field (or reserved bit) of the TCP header to a non-zero value in the Agent Outgoing Packet Corrector of the client, and set the non-zero TCP Reserved field in the Install Guided Packet Sender installed in the network backbone. If you use the verification method, there is an advantage of knowing whether the agent is installed for each PC in the NAT.

한편, 상기 에이전트 발신 패킷 수정부에서는 TCP 헤더의 예약 필드(또는 예약 비트)에 특정값을 설정하는 것은 플래그 필드에 ACK, PSH가 설정되어 있는 경우에 한하는 것으로 할 수도 있다.On the other hand, in the agent outgoing packet correction unit, the specific value may be set in the reserved field (or reserved bit) of the TCP header only when ACK and PSH are set in the flag field.

또한, 본 실시예에서는 TCP 헤더의 예약 필드(또는 예약 비트)에 특정값을 설정함으로써 패킷을 수정하였지만, 이에 반드시 한정되는 것이 아니라, TCP 헤더의 임의의 필드에 에이전트 설치 여부를 특정하는 값을 설정하는 것을 배제하지는 않는다.In this embodiment, the packet is modified by setting a specific value in a reserved field (or reserved bit) of the TCP header. However, the packet is not necessarily limited thereto, but a value specifying whether to install an agent in any field of the TCP header is set. It does not preclude you from doing it.

또한, 본 실시예에서는 패킷이 TCP 패킷인 경우에 대하여 설명하였지만, IP 패킷 등인 경우를 배제하는 것은 아니다.In the present embodiment, the case where the packet is a TCP packet has been described, but the case where the packet is an IP packet or the like is not excluded.

위에서 양호한 실시예에 근거하여 이 발명을 설명하였지만, 이러한 실시예는 이 발명을 제한하려는 것이 아니라 예시하려는 것이다. 이 발명이 속하는 분야의 숙련자에게는 이 발명의 기술 사상을 벗어남이 없이 위 실시예에 대한 다양한 변화 나 변경 또는 조절이 가능함이 자명할 것이다. 그러므로, 이 발명의 보호 범위는 첨부된 청구 범위에 의해서 한정될 것이며, 위와 같은 변화예나 변경예 또는 조절예를 모두 포함하는 것으로 해석되어야 할 것이다.While the invention has been described above based on the preferred embodiments thereof, these embodiments are intended to illustrate rather than limit the invention. It will be apparent to those skilled in the art that various changes, modifications, or adjustments to the above embodiments can be made without departing from the spirit of the invention. Therefore, the protection scope of the present invention will be limited by the appended claims, and should be construed as including all such changes, modifications or adjustments.

이상과 같이 본 발명에 따른 인터넷 접근 제어를 통한 에이전트 설치 유도 시스템을 사용하면, 공인 아이피뿐만 아니라, NAT 내의 사용자들에 대해서도 에이전트 설치를 유도할 수 있으며, 이러한 에이전트 설치를 통하여 운영 체제 보안 패치, 보안 소프트웨어 및 기타 기업에서 기업내 사용자들의 시스템에 설치를 하여야 하는 소프트웨어의 설치를 유도할 수 있는 효과가 있다.By using the agent installation induction system through the Internet access control according to the present invention as described above, it is possible to induce agent installation for users in NAT as well as authorized IP, operating system security patch, security through such agent installation Software and other companies have the effect of inducing the installation of software that must be installed on the system of users in the enterprise.

Claims (19)

삭제delete 삭제delete 서버-클라이언트 구조의 네트워크 상에서 인터넷 접근 제어를 통한 에이전트 설치 유도 시스템과 관련하여, 상기 서버측에 설치되되 네트워크 상에서 전송되는 패킷을 수집하는 네트워크 패킷 수집부와, 상기 서버측에 설치되되 상기 네트워크 패킷 수집부로부터 로(Raw) 패킷을 전송받아 패킷 헤더(Header)를 분석하여 상기 패킷을 발송한 클라이언트에 에이전트가 설치되어있지 않은 것으로 판단되면 해당 클라이언트에 에이전트 설치 유도 패킷을 발송하는 에이전트 설치 유도 패킷 발송부와, 상기 클라이언트들 중 일부 또는 전부에 설치되되 자신이 설치되어 있는 클라이언트에서 아웃바운드(Outbound)되는 패킷을 가로챈 후 패킷 헤더에 에이전트가 설치되었음을 알리는 정보를 설정하여 이 수정된 패킷을 네트워크 상에 전송하는 에이전트 발신 패킷 수정부를 포함하여 이루어지는 에이전트 설치 유도 시스템에 있어서,In connection with a system for inducing agent installation through internet access control on a network of a server-client structure, a network packet collecting unit installed on the server side and collecting packets transmitted on a network, and installed on the server side and collecting the network packets If the agent is not installed in the client that sends the packet by receiving a raw packet from the mobile station, and sends the packet to the client, the agent induction packet sending unit sends an agent installation induction packet to the client. And intercepting outbound packets from a client that is installed in some or all of the clients, and setting information indicating that the agent is installed in the packet header to set the modified packet on the network. Agent outgoing packet sent In the agent installation guidance system comprises a government, 상기 네트워크 패킷 수집부는 커널 모드(Kernel Mode)에서 NDIS(네트워크 드라이버 인터페이스 명세 : Network Driver Interface Specification) 패킷 드라이버를 사용하여 패킷을 수집하되, 네트워크의 모든 패킷을 수집하기 위하여 NIC(네트워크 인터페이스 카드 : Network Interface Card)의 모드를 프로미스큐어스(Promiscuous) 모드로 변경하여 패킷을 수집하는 것을 특징으로 하는 인터넷 접근 제어를 통한 에이전트 설치 유도 시스템.The network packet collecting unit collects packets using a NDIS (Network Driver Interface Specification) packet driver in kernel mode, but collects all the packets of the network. Agent installation guidance system through the Internet access control, characterized in that to collect packets by changing the mode of the card) to the promiscuous mode. 제 3 항에 있어서,The method of claim 3, wherein 상기 에이전트 발신 패킷 수정부는 커널 모드에서 NDIS IM(InterMediate) 드라이버 또는 NDIS 후킹 필터 드라이버 중 어느 하나를 사용하여 패킷을 가로채는 것을 특징으로 하는 인터넷 접근 제어를 통한 에이전트 설치 유도 시스템.The agent outgoing packet modification unit intercepts a packet using any one of an NDIS IM driver or an NDIS hooking filter driver in kernel mode, and installs the agent through the Internet access control system. 제 3 항에 있어서,The method of claim 3, wherein 상기 에이전트 발신 패킷 수정부는 수집한 발신 패킷이 TCP/IP 패킷이 아니면 패킷을 수정하지 않고 패킷을 네트워크 상에 전송하는 것을 특징으로 하는 인터넷 접근 제어를 통한 에이전트 설치 유도 시스템.The agent outgoing packet modifying unit, if the collected outgoing packet is not a TCP / IP packet, the agent installation inducing system through the Internet access control, characterized in that for transmitting the packet on the network without modifying the packet. 제 3 항에 있어서,The method of claim 3, wherein 상기 에이전트 발신 패킷 수정부는 실제 패킷이 존재하는 가상 메모리에 접근해서 값을 바꾸거나 원래의 패킷 대신에 새로운 패킷을 생성하여 원래 패킷으로 대치함으로써, 패킷을 수정하는 것을 특징으로 하는 인터넷 접근 제어를 통한 에이전트 설치 유도 시스템.The agent outgoing packet modifying unit modifies the packet by accessing a virtual memory in which the actual packet exists and changing a value or creating a new packet instead of the original packet and replacing the original packet with the agent. Installation induction system. 제 3 항에 있어서,The method of claim 3, wherein 상기 에이전트 발신 패킷 수정부는 가로챈 패킷 헤더의 예약 필드(Reserved Field) 또는 예약 비트(Reserved Bit)에 에이전트 설치 유무 정보를 의미하는 특정값을 설정하는 것을 특징으로 하는 인터넷 접근 제어를 통한 에이전트 설치 유도 시스템.The agent outgoing packet modification unit sets the specific value representing the agent installation presence information in the reserved field or reserved bit of the intercepted packet header. . 제 3 항에 있어서,The method of claim 3, wherein 상기 에이전트 발신 패킷 수정부는 가로챈 패킷 헤더의 플래그(Flag) 필드에 ACK, PSH가 설정되어 있는 경우에 한하여 상기 예약 필드 또는 예약 비트에 특정값을 설정하는 것을 특징으로 하는 인터넷 접근 제어를 통한 에이전트 설치 유도 시스템.The agent originating packet modifying unit installs an agent through internet access control, wherein a specific value is set in the reserved field or a reserved bit only when ACK and PSH are set in a flag field of an intercepted packet header. Induction system. 제 7 항 또는 제 8 항에 있어서,The method according to claim 7 or 8, 상기 설치 유도 패킷 발송부는 수집한 패킷 헤더의 예약 필드 또는 예약 비트에 설정되어 있는 값에 따라 상기 패킷을 발송한 클라이언트에 에이전트가 설치되어 있는지 여부를 판단하는 것을 특징으로 하는 인터넷 접근 제어를 통한 에이전트 설치 유도 시스템.The installation induction packet sending unit determines whether an agent is installed in a client that sends the packet according to a value set in a reserved field or a reservation bit of a collected packet header. Induction system. 제 9 항에 있어서,The method of claim 9, 상기 설치 유도 패킷 발송부는 수집한 패킷 헤더의 플래그 필드에 ACK, PSH가 설정되어 있는 경우에 한하여 상기 예약 필드값 또는 예약 비트값을 판단하는 것을 특징으로 하는 인터넷 접근 제어를 통한 에이전트 설치 유도 시스템.And the installation guide packet sending unit determines the reserved field value or the reserved bit value only when ACK and PSH are set in a flag field of the collected packet header. 제 3 항에 있어서,The method of claim 3, wherein 상기 설치 유도 패킷 발송부가 설치 유도 패킷을 생성하여 해당 클라이언트에게 전송하는 것은 TCP 블로킹(Blocking) 방법에 의한 것을 특징으로 하는 인터넷 접근 제어를 통한 에이전트 설치 유도 시스템.The installation guide packet sending unit generates the setup guide packet and transmits the setup guide packet to a corresponding client by using a TCP blocking method. 제 11 항에 있어서,The method of claim 11, 상기 설치 유도 패킷은,The installation guide packet, 전송받은 해당 클라이언트의 연결을 끊거나, 기결정된 화면을 띄우거나, 임의의 특정 서버로 강제 접속하게끔 하는 명령을 포함하는 패킷인 것을 특징으로 하는 인터넷 접근 제어를 통한 에이전트 설치 유도 시스템.Agent installation induction system through the Internet access control, characterized in that the packet containing a command to disconnect the client, received a predetermined screen, or a forced connection to any particular server. 삭제delete 에이전트 설치 유도 패킷 발신 서버와 다수의 클라이언트로 구성된 네트워크망에서의 인터넷 접근 제어를 통한 에이전트 설치 유도 방법과 관련하여, 상기 일부 클라이언트에서 아웃바운드(Outbound)되는 패킷을 가로챈 후, 패킷 헤더에 에이전트가 설치되었음을 알리는 정보를 설정하여, 이 수정된 패킷을 네트워크 상에 전송하는 제 1 단계와, 상기 서버가 네트워크 상에서 유통되는 패킷을 수집하는 제 2 단계와, 상기 제 2 단계에서 수집된 패킷으로부터 패킷 헤더를 분석하여 상기 분석된 패킷을 발송한 클라이언트에 에이전트가 설치되어 있지 않은 것으로 판단되면, 해당 클라이언트에 설치 유도 패킷을 발송하는 제 3 단계를 포함하여 이루어지는 에이전트 설치 유도 방법에 있어서,Agent Installation Guidance Packet In connection with the Agent installation induction method through the Internet access control in the network consisting of the originating server and the plurality of clients, after intercepting outbound packets from the some clients, the agent in the packet header A first step of setting information informing that it has been installed and transmitting the modified packet on the network, a second step of collecting the packet circulated on the network by the server, and a packet header from the packet collected in the second step. In the agent installation method comprising the step of sending an analysis guide packet to the client if it is determined that the agent is not installed on the client that sent the analyzed packet, 상기 제 1 단계는,The first step is, 가로챈 패킷 헤더의 예약 필드 또는 예약 비트에 에이전트 설치 유무 정보를 의미하는 특정값을 설정하는 것을 특징으로 하는 인터넷 접근 제어를 통한 에이전트 설치 유도 방법.A method of inducing agent installation through internet access control, comprising specifying a specific value representing agent installation presence information in a reserved field or a reserved bit of an intercepted packet header. 제 14 항에 있어서,The method of claim 14, 상기 제 1 단계는,The first step is, 가로챈 패킷 헤더의 예약 필드 또는 예약 비트에 에이전트 설치 유무 정보를 의미하는 특정값을 설정하는 것 대신에 가로챈 패킷 헤더의 플래그(Flag) 필드에 ACK, PSH가 설정되어 있는 경우에 한하여 상기 예약 필드 또는 예약 비트에 특정값을 설정하는 것을 특징으로 하는 인터넷 접근 제어를 통한 에이전트 설치 유도 방법.The reserved field is set only when ACK and PSH are set in the flag field of the intercepted packet header instead of setting a specific value indicating agent installation information in the reserved field or the reserved bit of the intercepted packet header. Or setting a specific value in a reserved bit. 제 14 항 또는 제 15 항에 있어서,The method according to claim 14 or 15, 상기 제 3 단계는,The third step, 수집한 패킷 헤더의 예약 필드 또는 예약 비트에 설정되어 있는 값에 따라 상기 패킷을 발송한 클라이언트에 에이전트가 설치되어 있는지 여부를 판단하는 것을 특징으로 하는 인터넷 접근 제어를 통한 에이전트 설치 유도 방법.And determining whether an agent is installed in the client that sent the packet according to a value set in a reserved field or a reserved bit of a collected packet header. 제 16 항에 있어서,The method of claim 16, 상기 제 3 단계는,The third step, 수집한 패킷 헤더의 플래그 필드에 ACK, PSH가 설정되어 있는 경우에 한하여 상기 예약 필드값 또는 예약 비트값을 판단하는 것을 특징으로 하는 인터넷 접근 제어를 통한 에이전트 설치 유도 방법.And determining the reserved field value or the reserved bit value only when ACK and PSH are set in the flag field of the collected packet header. 제 14 항에 있어서,The method of claim 14, 상기 설치 유도 패킷을 생성하여 해당 클라이언트에게 전송하는 것은 TCP 블로킹(Blocking) 방법에 의한 것을 특징으로 하는 인터넷 접근 제어를 통한 에이전트 설치 유도 방법.Generating the installation induction packet and transmitting it to the corresponding client agent installation guidance method through the Internet access control, characterized in that the TCP blocking (blocking) method. 제 18 항에 있어서,The method of claim 18, 상기 설치 유도 패킷은,The installation guide packet, 전송받은 해당 클라이언트의 연결을 끊거나, 기결정된 화면을 띄우거나, 임의의 특정 서버로 강제 접속하게끔 하는 명령을 포함하는 패킷인 것을 특징으로 하는 인터넷 접근 제어를 통한 에이전트 설치 유도 방법.Method for inducing agent installation through Internet access control, characterized in that the packet containing a command to disconnect the client, open a predetermined screen, or force a connection to any particular server.
KR1020040053511A 2004-07-09 2004-07-09 Agent Installation Guidance System and Method through Internet Access Control Expired - Fee Related KR100539760B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020040053511A KR100539760B1 (en) 2004-07-09 2004-07-09 Agent Installation Guidance System and Method through Internet Access Control

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020040053511A KR100539760B1 (en) 2004-07-09 2004-07-09 Agent Installation Guidance System and Method through Internet Access Control

Publications (1)

Publication Number Publication Date
KR100539760B1 true KR100539760B1 (en) 2006-01-10

Family

ID=37177943

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020040053511A Expired - Fee Related KR100539760B1 (en) 2004-07-09 2004-07-09 Agent Installation Guidance System and Method through Internet Access Control

Country Status (1)

Country Link
KR (1) KR100539760B1 (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101074124B1 (en) 2008-12-03 2011-10-17 한국전자통신연구원 Method for processing received packet using transport driver interface in mobile terminal
KR101082214B1 (en) 2010-06-29 2011-11-09 김태원 Software installation induction system and installation induction method through web service blocking, and recording media storing software installation induction program
KR101099084B1 (en) * 2006-03-17 2011-12-26 (주)닥터소프트 System for inducing installing agent software and method thereof
KR101509214B1 (en) 2013-10-10 2015-04-15 주식회사 파트너 Communication system and method for push stablization
KR101564558B1 (en) * 2013-08-20 2015-10-30 주식회사 쿨엔터 Methods for inducing instalation of agent without inducing program of installation of agent
CN115412472A (en) * 2022-08-30 2022-11-29 中国联合网络通信集团有限公司 Network troubleshooting method, device and equipment

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101099084B1 (en) * 2006-03-17 2011-12-26 (주)닥터소프트 System for inducing installing agent software and method thereof
KR101074124B1 (en) 2008-12-03 2011-10-17 한국전자통신연구원 Method for processing received packet using transport driver interface in mobile terminal
KR101082214B1 (en) 2010-06-29 2011-11-09 김태원 Software installation induction system and installation induction method through web service blocking, and recording media storing software installation induction program
KR101564558B1 (en) * 2013-08-20 2015-10-30 주식회사 쿨엔터 Methods for inducing instalation of agent without inducing program of installation of agent
KR101509214B1 (en) 2013-10-10 2015-04-15 주식회사 파트너 Communication system and method for push stablization
CN115412472A (en) * 2022-08-30 2022-11-29 中国联合网络通信集团有限公司 Network troubleshooting method, device and equipment
CN115412472B (en) * 2022-08-30 2024-04-30 中国联合网络通信集团有限公司 Network fault investigation method, device and equipment

Similar Documents

Publication Publication Date Title
US11652792B2 (en) Endpoint security domain name server agent
US10652210B2 (en) System and method for redirected firewall discovery in a network environment
US7391770B1 (en) Network access control system and method using adaptive proxies
US6513122B1 (en) Secure gateway for analyzing textual content to identify a harmful impact on computer systems with known vulnerabilities
US7725932B2 (en) Restricting communication service
US20070107060A1 (en) System and method for secure network connectivity
US7716472B2 (en) Method and system for transparent bridging and bi-directional management of network data
US8065402B2 (en) Network management using short message service
US10601777B2 (en) Data inspection system and method
US20050191997A1 (en) Wireless provisioning device
US11736516B2 (en) SSL/TLS spoofing using tags
US20060150243A1 (en) Management of network security domains
US20110154469A1 (en) Methods, systems, and computer program products for access control services using source port filtering
CN101340275B (en) Data card and its data processing and transmission method
KR100539760B1 (en) Agent Installation Guidance System and Method through Internet Access Control
US8590031B2 (en) Methods, systems, and computer program products for access control services using a transparent firewall in conjunction with an authentication server
KR19990069355A (en) How to block site access
KR100520102B1 (en) System and method for preventing harmful network traffic
KR102777463B1 (en) Authorization based command execution system in a network isolation environment and method performing the same
KR102777462B1 (en) Data security system in a network separation environment and method performing thereof
EP1547340B1 (en) Method, system and computer program product for transmitting a media stream between client terminals
Zhou Comparing Dedicated and Integrated Firewall Performance

Legal Events

Date Code Title Description
A201 Request for examination
PA0109 Patent application

St.27 status event code: A-0-1-A10-A12-nap-PA0109

PA0201 Request for examination

St.27 status event code: A-1-2-D10-D11-exm-PA0201

R17-X000 Change to representative recorded

St.27 status event code: A-3-3-R10-R17-oth-X000

R17-X000 Change to representative recorded

St.27 status event code: A-3-3-R10-R17-oth-X000

A302 Request for accelerated examination
PA0302 Request for accelerated examination

St.27 status event code: A-1-2-D10-D17-exm-PA0302

St.27 status event code: A-1-2-D10-D16-exm-PA0302

D13-X000 Search requested

St.27 status event code: A-1-2-D10-D13-srh-X000

D14-X000 Search report completed

St.27 status event code: A-1-2-D10-D14-srh-X000

E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

St.27 status event code: A-1-2-D10-D21-exm-PE0902

AMND Amendment
E13-X000 Pre-grant limitation requested

St.27 status event code: A-2-3-E10-E13-lim-X000

P11-X000 Amendment of application requested

St.27 status event code: A-2-2-P10-P11-nap-X000

P13-X000 Application amended

St.27 status event code: A-2-2-P10-P13-nap-X000

E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

St.27 status event code: A-1-2-D10-D21-exm-PE0902

AMND Amendment
P11-X000 Amendment of application requested

St.27 status event code: A-2-2-P10-P11-nap-X000

P13-X000 Application amended

St.27 status event code: A-2-2-P10-P13-nap-X000

E601 Decision to refuse application
PE0601 Decision on rejection of patent

St.27 status event code: N-2-6-B10-B15-exm-PE0601

AMND Amendment
J201 Request for trial against refusal decision
P11-X000 Amendment of application requested

St.27 status event code: A-2-2-P10-P11-nap-X000

P13-X000 Application amended

St.27 status event code: A-2-2-P10-P13-nap-X000

PJ0201 Trial against decision of rejection

St.27 status event code: A-3-3-V10-V11-apl-PJ0201

PB0901 Examination by re-examination before a trial

St.27 status event code: A-6-3-E10-E12-rex-PB0901

B701 Decision to grant
PB0701 Decision of registration after re-examination before a trial

St.27 status event code: A-3-4-F10-F13-rex-PB0701

GRNT Written decision to grant
PR0701 Registration of establishment

St.27 status event code: A-2-4-F10-F11-exm-PR0701

PR1002 Payment of registration fee

St.27 status event code: A-2-2-U10-U11-oth-PR1002

Fee payment year number: 1

PG1601 Publication of registration

St.27 status event code: A-4-4-Q10-Q13-nap-PG1601

R18-X000 Changes to party contact information recorded

St.27 status event code: A-5-5-R10-R18-oth-X000

PR1001 Payment of annual fee

St.27 status event code: A-4-4-U10-U11-oth-PR1001

Fee payment year number: 4

R18-X000 Changes to party contact information recorded

St.27 status event code: A-5-5-R10-R18-oth-X000

PR1001 Payment of annual fee

St.27 status event code: A-4-4-U10-U11-oth-PR1001

Fee payment year number: 5

PR1001 Payment of annual fee

St.27 status event code: A-4-4-U10-U11-oth-PR1001

Fee payment year number: 6

PN2301 Change of applicant

St.27 status event code: A-5-5-R10-R13-asn-PN2301

St.27 status event code: A-5-5-R10-R11-asn-PN2301

PR1001 Payment of annual fee

St.27 status event code: A-4-4-U10-U11-oth-PR1001

Fee payment year number: 7

FPAY Annual fee payment

Payment date: 20121015

Year of fee payment: 8

PR1001 Payment of annual fee

St.27 status event code: A-4-4-U10-U11-oth-PR1001

Fee payment year number: 8

FPAY Annual fee payment

Payment date: 20131015

Year of fee payment: 9

PR1001 Payment of annual fee

St.27 status event code: A-4-4-U10-U11-oth-PR1001

Fee payment year number: 9

PN2301 Change of applicant

St.27 status event code: A-5-5-R10-R13-asn-PN2301

St.27 status event code: A-5-5-R10-R11-asn-PN2301

PR1001 Payment of annual fee

St.27 status event code: A-4-4-U10-U11-oth-PR1001

Fee payment year number: 10

PR1001 Payment of annual fee

St.27 status event code: A-4-4-U10-U11-oth-PR1001

Fee payment year number: 11

PR1001 Payment of annual fee

St.27 status event code: A-4-4-U10-U11-oth-PR1001

Fee payment year number: 12

PR1001 Payment of annual fee

St.27 status event code: A-4-4-U10-U11-oth-PR1001

Fee payment year number: 13

P22-X000 Classification modified

St.27 status event code: A-4-4-P10-P22-nap-X000

FPAY Annual fee payment

Payment date: 20181217

Year of fee payment: 14

PR1001 Payment of annual fee

St.27 status event code: A-4-4-U10-U11-oth-PR1001

Fee payment year number: 14

FPAY Annual fee payment

Payment date: 20191216

Year of fee payment: 15

PR1001 Payment of annual fee

St.27 status event code: A-4-4-U10-U11-oth-PR1001

Fee payment year number: 15

PR1001 Payment of annual fee

St.27 status event code: A-4-4-U10-U11-oth-PR1001

Fee payment year number: 16

R18-X000 Changes to party contact information recorded

St.27 status event code: A-5-5-R10-R18-oth-X000

PR1001 Payment of annual fee

St.27 status event code: A-4-4-U10-U11-oth-PR1001

Fee payment year number: 17

PR1001 Payment of annual fee

St.27 status event code: A-4-4-U10-U11-oth-PR1001

Fee payment year number: 18

PC1903 Unpaid annual fee

St.27 status event code: A-4-4-U10-U13-oth-PC1903

Not in force date: 20231223

Payment event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE

PC1903 Unpaid annual fee

St.27 status event code: N-4-6-H10-H13-oth-PC1903

Ip right cessation event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE

Not in force date: 20231223