KR101107094B1 - 모바일 단말 원격 관제를 위한 시스템 및 그 제어 방법 - Google Patents

모바일 단말 원격 관제를 위한 시스템 및 그 제어 방법 Download PDF

Info

Publication number
KR101107094B1
KR101107094B1 KR1020100046435A KR20100046435A KR101107094B1 KR 101107094 B1 KR101107094 B1 KR 101107094B1 KR 1020100046435 A KR1020100046435 A KR 1020100046435A KR 20100046435 A KR20100046435 A KR 20100046435A KR 101107094 B1 KR101107094 B1 KR 101107094B1
Authority
KR
South Korea
Prior art keywords
information
user terminal
terminal
user
authorization
Prior art date
Application number
KR1020100046435A
Other languages
English (en)
Other versions
KR20110126913A (ko
Inventor
최 스티브
정훈
Original Assignee
웨이브솔루션즈 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 웨이브솔루션즈 주식회사 filed Critical 웨이브솔루션즈 주식회사
Priority to KR1020100046435A priority Critical patent/KR101107094B1/ko
Publication of KR20110126913A publication Critical patent/KR20110126913A/ko
Application granted granted Critical
Publication of KR101107094B1 publication Critical patent/KR101107094B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Telephonic Communication Services (AREA)

Abstract

본 발명은 유선랜, 무선랜 뿐만 아니라 3G, 와이브로(Wibro), 블루투스(Bluetooth), 적외선 통신 등의 다양한 방식의 통신 네트워크 상에서 PC, 노트북, PDA, 스마트폰 등과 같은 모바일 단말의 사용자 정보와 단말에 설치된 하드웨어 정보 또는 애플리케이션 정보와 네트워크 접속정보를 이용하여, 원격에서 모바일 단말의 사용을 관리 및 제어하는 모바일 단말 원격 관제 시스템 및 그 제어방법에 관한 것이다.
이를 위해 모바일 단말 원격 관제 시스템은 사용자 단말의 사용 환경을 제어함에 있어, 사용자의 정보와 사용자 단말기의 하드웨어 정보 또는 애플리케이션 정보와 단말기가 인식하는 무선 AP의 SSID, BSSID 등의 네트워크 접속 정보를 모두 이용함을 그 특징으로 한다.

Description

모바일 단말 원격 관제를 위한 시스템 및 그 제어 방법{SYSTEM FOR REMOTE MANAGEMENT OF MOBILE DEVICE AND CONTROL METHOD THEREOF}
본 발명은 회사 등과 같은 기관에서 사용하는 업무용 모바일 단말이 업무 목적에 맞게 사용되도록 원격에서 관리 및 제어하기 위한 시스템에 관한 것이다.
최근 회사 등의 대외비 정보가 외부로 유출되어 기업이 막대한 피해를 입는 경우가 증가하고 있다. 예를 들면, 공공기관, 회사, 연구소, 군부대 등의 연구 결과물이나 영업전략, 기밀서류 등을 소속 구성원이 불법적으로 타 경쟁사에 제공하기 위해 컴퓨터 저장매체에 담아 전달하거나, 퇴직 후 자기 사업체의 운영에 활용하기 위해 핵심 정보들을 유출하는 경우가 발생하고 있다.
이를 방지하기 위해서 회사 등은 사내 인트라넷과 같은 사내 네트워크 상에서 자료 유출을 막기 위해서 매체 제어 기술을 사용하고 있었다. 매체 제어 기술은, 사내 네트워크에 접속하고자 하는 사용자 단말(PC, 노트북)이 자료 유출 우려 없이 내부 내트워크에 접속하도록 하기 위하여, 파일의 유출과 관련될 수 있는 매체의 사용을 원천적으로 차단하는 소정의 소프트웨어를 의무적으로 설치하여 운용하는 기술을 말한다.
하지만, 이러한 매체 제어 기술은 무선 통신 기술이 발달하여 사내 네트워크가 무선 액세스 포인트(Access Point : "이하 AP라 한다")를 이용하는 무선랜 방식을 채택하는 경우에는 특정 AP만 이용하도록 하는데 한계가 있다.
즉, 인가 및 비인가 된 AP가 혼재하는 무선랜 환경에서, 인가된 사용자가 인가된 특정 AP만을 이용하도록 선택적으로 제한하지 못하고, 단말에 장착된 무선랜카드라는 매체 자체를 차단하므로, 사용자 단말에서의 무선 사용 자체가 어렵게 되어 무선랜 환경의 이점을 활용할 수 없게 된다.
한편, 일반적으로 802.11과 같은 무선 네트워크 환경에서 불법 사용자의 무선 네트워크 침입 탐지 및 차단 시스템은 각 사용자 단말에 별도의 소프트웨어를 설치함이 없이, MAC(Media Access Control) 주소 등의 무선랜 신호 정보를 수집 및 분석하는 방법으로 불법 무선 사용을 탐지하여 차단하도록 구현되어 있다. 하지만, 이 방법이 수집하여 이용하는 정보에는 단말을 사용하는 사용자에 대한 정보가 존재하지 않으므로, 인가 및 차단 대상을 신뢰성 있게 식별할 수 없는 문제점이 있었다. 뿐만 아니라, 기존의 인가 및 차단에 대한 제어가 무선랜 방식에만 국한되어 있어 3G, 와이브로(Wibro), 블루투스(Bluetooth), 적외선 통신 등의 다른 무선 통신 방식이나 유선랜 같은 다른 통신 방식을 이용할 경우 인가 및 차단 제어를 근본적으로 실시 할 수 없었다.
유선통신방식과 무선랜 뿐만 아니라 3G, 와이브로(Wibro), 블루투스(Bluetooth), 적외선 통신 등 무선통신방식의 네트워크 상에서, 원격지의 시스템 관리자가, 사용자 단말기에 저장된 사용자 정보, 사용자 단말기에 설치된 하드웨어 및 애플리케이션 정보, 사용자 단말기가 네트워크에 접속하기 위해 감지하는 네트워크 접속정보를 이용하여, 사용자 단말기에 설치된 하드웨어 또는 애플리케이션을 선택적으로 구동 인가 또는 차단하고, 사용자 단말기가 지정된 네트워크에 접속하도록 제어할 수 있는 시스템 및 그 제어방법을 제시한다.
이를 위해 본 발명의 일실시예에 의한 모바일 단말 원격 관제 시스템은, 네트워크에 유선 또는 무선으로 접속하는 사용자 단말기 및 해당 단말기의 사용자 정보를 포함하여 사용자 단말기에 설치된 하드웨어 정보와 사용자 단말기에 설치된 애플리케이션 정보와 사용자 단말기의 네트워크 접속정보 중 하나 이상을 포함하는 단말관제환경정보를 검출하는 단말관제환경정보검출부와, 사용자 단말기에 설치된 하드웨어 및 애플리케이션의 구동과 사용자 단말기의 네트워크 접속에 대한 인가 또는 차단에 대한 정보를 포함하는 데이터베이스를 포함하는 서버와, 단말관제환경정보검출부로부터 검출된 사용자 단말기의 단말관제환경정보와 서버 내의 데이터베이스를 비교하여 사용자 단말기에 설치된 하드웨어의 구동과 사용자 단말기에 설치된 애플리케이션의 구동과 사용자 단말기의 네트워크 접속 중 하나 이상에 대한 인가 또는 차단 정보를 생성하는 단말인가정보처리부와, 단말인가정보처리부로부터 생성된 인가 또는 차단 정보에 따라서 사용자 단말기에 설치된 하드웨어의 구동과 사용자 단말기에 설치된 애플리케이션의 구동과 사용자 단말기의 네트워크 접속 중 하나 이상을 인가 또는 차단하도록 제어하는 단말관제환경제어부를 포함한다.
이때, 단말관제환경정보검출부와 단말관제환경제어부는 사용자 단말기에 설치될 수 있으며, 단말인가정보처리부는 서버에 설치될 수 있다.
또한, 네트워크는 유선랜, 무선랜, 3G, 와이브로(Wibro), 블루투스(Bluetooth), 적외선 통신 등의 통신방식 중 하나 이상을 포함할 수 있으며, 사용자 단말기는 PC, 노트북, PDA, 스마트폰 등 이동 가능한 단말기 중 하나 이상을 포함할 수 있으며, 사용자 정보는 한사람의 사용자를 유일하게 식별할 수 있는 사용자 식별자를 포함하여 사용자 단말기 이름, 로그인 계정, 작업 그룹 및 도메인 이름 등의 정보 중 하나 이상을 포함할 수 있다.
또한, 하드웨어 정보는 사용자 단말기에 설치된 유선통신장치의 정보 또는 무선통신장치의 정보를 포함할 수 있다.
또한, 애플리케이션 정보는 사용자 단말기에 설치된 하드웨어 또는 소프트웨어를 구동시키는 애플리케이션에 대한 정보를 포함할 수 있으며, 데이터 보안과 관련된 웹 브라우저, 화면 스냅샷 소트프웨어, 카메라 구동 소프트웨어 등에 관한 애플리케션 정보가 이에 해당할 수 있다.
또한 네트워크 접속정보는 MAC 주소, IP 주소, SSID, BSSID, 채널 정보, 보안 정보, 신호 세기 정보 중 하나 이상을 포함할 수 있다.
본 발명의 일실시예에 의한 모바일 단말 원격 관제 시스템의 제어방법은 네트워크에 유선 또는 무선으로 접속하는 사용자 단말기의 사용자 정보와 사용자 단말기에 설치된 하드웨어 정보와 단말기에 설치된 애플리케이션 정보와 사용자 단말기의 네트워크 접속정보 중 하나 이상을 포함하는 단말관제환경정보를 검출하고, 단말관제환경정보를 미리 저장된 데이터베이스와 비교하여 사용자 단말기에 설치된 하드웨어의 구동과 사용자 단말기에 설치된 애플리케이션의 구동과 사용자 단말기의 네트워크 접속 중 하나 이상에 대한 인가 또는 차단 정보를 생성하고, 생성된 인가 또는 차단 정보에 따라 사용자 단말기에 설치된 하드웨어의 구동과 사용자 단말기에 설치된 애플리케이션의 구동과 사용자 단말기의 네트워크 접속 중 하나 이상을 인가 또는 차단하도록 제어할 수 있다.
이때, 사용자 정보는 사용자 단말기를 사용하는 사용자를 다른 사용자와 구분하여 식별하기 위한 사용자 식별자, 사용자 단말기 이름, 로그인 계정, 작업 그룹 및 도메인 이름 중 하나 이상을 포함할 수 있다.
또한, 하드웨어 정보는 사용자 단말기에 설치된 유선통신장치의 정보 또는 무선통신장치의 정보를 포함할 수 있다.
또한, 애플리케이션 정보는 데이터 보안과 관련된 웹 브라우저, 화면 스냅샷 소프트웨어, 카메라 구동 소프트웨어에 관한 애플리케이션 정보 중 하나 이상을 포함할 수 있다.
또한, 네트워크 접속정보는 MAC 주소, IP 주소, SSID, BSSID, 채널 정보, 보안 정보, 신호 세기 정보 중 하나 이상을 포함할 수 있다.
사용자 단말기에 설치된 하드웨어 및 애플리케이션의 구동과 사용자 단말기의 네트워크 접속에 대한 인가 또는 차단 제어를 무선랜 뿐만 아니라 유선랜, 3G, 와이브로(Wibro), 블루투스(Bluetooth), 적외선 통신 등 다른 통신방식의 네트워크 상에서도 가능하게 함으로써, 무선랜 기반의 무선 침입 방지 시스템의 단점을 보완한다.
또한, 기존의 무선랜 기반의 무선 침입 방지 시스템에서 MAC 주소만을 이용하던 것을 보완하여 MAC 주소와 같은 네트워크 접속 정보는 물론 사용자의 정보 및 사용자 단말기에 설치된 하드웨어 및 애플리케이션 정보를 모두 이용함으로써 유무선 네트워크 환경에서 인가 및 차단 대상 식별을 용이하게 한다.
또한, 시스템 관리자가 단말기 사용자 의지와 무관하게 단말기의 기능 사용을 원격에서 제어할 수 있으므로, 사용자 단말 분실 등의 상황에 대처하거나, 보안상의 이유로 특정 기능의 사용을 제한할 수 있게 한다.
도 1은 본 발명의 일실시예에 의한 모바일 단말 원격 관제 시스템의 개략도이다.
도 2는 본 발명의 일실시예에 의한 모바일 단말 원격 관제 시스템의 사용자 단말기와 서버의 구성을 나타내는 블록도이다.
도 3은 사용자 단말기와 서버가 무선랜 침입 탐지/차단 시스템 및 외부 정보 시스템과 연동되는 본 발명의 다른 일실시예에 의한 모바일 단말 원격 관제 시스템의 각 구성을 나타내는 블록도이다.
도 4는 본 발명의 일실시예에 의한 모바일 단말 원격 관제 시스템에 이용되는 단말관제환경정보를 나타내는 테이블이다.
도 5는 본 발명의 일실시예에 의한 모바일 단말 원격 관제 시스템의 서버의 데이터베이스에 저장되는 정보를 나타내는 블록도이다.
도 6 내지 도 9는 본 발명의 일실시예에 의한 모바일 단말 원격 관제 시스템의 단말관제환경정보에 따라 단말관제환경을 제어하는 방법을 나타내는 제1예이다.
도 10 내지 도 13은 본 발명의 일실시예에 의한 모바일 단말 원격 관제 시스템의 단말관제환경정보에 따른 단말관제환경을 제어하는 방법을 나타내는 제2예이다.
도 14는 본 발명의 일실시예에 의한 모바일 단말 원격 관제 시스템의 사용자 단말기의 단말관제환경정보에 따른 제어 흐름을 나타내는 순서도이다.
도 15는 본 발명의 일실시예에 의한 모바일 단말 원격 관제 시스템의 서버의 단말관제환경정보에 따른 제어 흐름을 나타내는 순서도이다.
이하에서는 첨부도면을 참조하여 본 발명에 대해 상세히 설명한다.
도 1은 본 발명의 일실시예에 의한 모바일 단말 원격 관제 시스템의 개략도이다.
도 1에는 유선통신방식 또는 무선통신방식의 네트워크 상에서 PC, 노트북, PDA, 스마트폰 등을 포함하는 사용자 단말기(100)와 서버(200)가 도시되어 있다.
사용자 단말기(100)는 위에서 언급한 다양한 기기들 중 어느 하나가 될 수 있으며, 사용자 단말기(100)에는 외부와 데이터를 주고 받을 수 있도록 설치되는 유무선 통신장치가 하나 이상 탑재된다. 또한, 사용자 단말기(100)에 설치되는 하드웨어와 애플리케이션의 구동을 제어하고 사용자 단말기(100)의 네트워크 접속을 인가 또는 차단하기 위한 인터페이스 프로그램이 설치된다.
사용자 단말기(100)가 노트북인 경우를 예로 들어 설명하면, 사용자 단말기(100)는 네트워크에 접속할 수 있도록 하는 유선 또는 무선의 통신장치와 단말에 저장된 데이터를 외부로 복사하는데 사용될 수 있는 USB 포트, CD-RW 장치 등을 포함할 수 있다. 또한, 사용자 단말기(100)는 내장 카메라, 화면 스냅샷 소프트웨어, 웹(인터넷) 브라우저 등과 같은 애플리케이션들이 설치될 수 있다. 사용자 단말기(100) 내에 설치되는 인터페이스 프로그램은 이러한 사용자 단말기(100) 내의 각종 통신장치, 데이터 송수신 장치, 애플리케이션을 인가된 사용자에 한해서 구동되도록 할 수 있다. 자세한 내용은 후술하기로 한다.
본 유무선 네트워크 환경에서 사용자 단말기(100) 내에 설치되는 인터페이스 프로그램은 미리 사용자 단말기(100)에 설치된 상태로 사용자에게 제공될 수도 있으며, 사용자가 사용자 단말기(100)를 이용하여 네트워크에 접속하거나 네트워크에 접속하여 데이터를 전송받으려고 하는 경우에 인터페이스 프로그램이 서버(200)를 통하여 내려받기 형식으로 설치되도록 할 수도 있다.
본 발명에 의한 유무선 네트워크 환경에서 모바일 단말 원격 관제 시스템은 사용자 단말기(100)에 설치된 인터페이스 프로그램을 이용하여 ‘단말관제환경정보’를 검출하고 이 단말관제환경정보에 따라서 사용자 단말기(100)의 단말관제환경을 제어하게 된다. ‘단말관제환경정보’에 대한 자세한 내용은 후술하기로 한다.
서버(200)는 단말기(100)와 연결되어 모바일 단말 원격 관제 서비스를 제공하는 서버 서비스 프로그램과 데이터베이스(220)를 포함하는 하드웨어 장비이다.
서버(200)에 포함되는 서버 서비스 프로그램은 사용자 단말기(100)에 설치된 인터페이스 프로그램에서 검출된 단말관제환경정보를 수신하여 후술할 데이터베이스(220)와 비교하여 사용자 단말기(100)에 설치된 하드웨어 및 애플리케이션의 구동, 사용자 단말기(100)가 접속 가능한 네트워크 대한 인가 또는 차단 정보를 생성한다.
데이터베이스(220)는 사용자 단말기(100)의 단말관제환경에 대한 설정을 유지 또는 변경할 수 있도록 각 사용자 정보 및 사용자 단말기(100)의 하드웨어와 애플리케이션 정보 및 네트워크 접속정보를 포함하는데, 자세한 사항은 후술하기로 한다.
이렇게 구성되는 본 발명의 모바일 단말 원격 관제 시스템의 각 동작을 도 2 및 도 3을 참조하여 더 상세히 설명하기로 한다.
도 2는 본 발명의 일실시예에 의한 모바일 단말 원격 관제 시스템의 사용자 단말기와 서버의 구성을 나타내는 블록도이다.
사용자 단말기(100)는 무선통신모듈(110)과, 무선통신장치 인터페이스(120)와 단말관제환경정보 검출부(130)와 애플리케이션 인터페이스(140)와, 단말관제환경제어부(150)와, 유선통신장치 인터페이스(160)와, 유선통신모듈(170)을 포함하여 구성된다. 여기서, 사용자 단말기(100)는 사내 네트워크 시스템에서 사용되는 노트북을 상정한 것으로 반드이 이 구성에 한정되지 않으며, 무선통신장치만 구비하거나 유선통신장치만 구비할 수도 있음은 물론이다.
무선통신모듈(110)은 무선랜 장치나, 3G, 와이브로(Wibro), 적외선 포트, 블루투스 등과 같은 무선 통신 장치가 될 수 있으며, 유선통신모듈(170)은 유선랜 장치가 될 수 있다.
단말관제환경정보 검출부(130)는 무선통신장치 인터페이스(120)나 유선통신장치 인터페이스(160)를 통해 단말관제환경정보를 검출하여 무선통신모듈(110)이나 유선통신모듈(170)을 통하여 서버(200)로 전송한다. 단말관제환경 제어부(150)는 서버(200)로부터 수신되는 인가정보에 따라서 무선통신장치 인터페이스(120)나 유선통신장치 인터페이스(160)를 통해 해당 통신장치나 애플리케이션의 사용을 제어하게 된다. 또한, 단말관제환경정보 검출부(130)는 애플리케이션 인터페이스(140)를 통하여 사용자 단말기(100)에 설치된 USB 포트, CR-RW 장치, 이미징 장치, 내장 카메라(Integrated Camera) 장치 제어용 애플리케이션 및 웹 브라우저와 같은 응용 애플리케이션으로부터 애플리케이션 수준의 제어 정보를 검출하여 서버로 전송하고, 단말관제환경제어부(150)는 애플리케이션 인터페이스(140)를 통해 서버(200)로부터 수신한 인가 정보를 바탕으로 이들에 대한 구동을 제어하는 역할을 수행한다.
요약하자면, 단말관제환경정보 검출부(130)는 무선통신장치 인터페이스(120)나 유선통신장치 인터페이스(160)나 애플리케이션 인터페이스(140)를 통하여 후술할 단말관제환경정보를 검출하는 역할을 수행하며, 단말관제환경제어부(150)는 후술할 서버(200)에서 수신한 인가정보에 따라 무선통신장치 인터페이스(120) 또는 유선통신장치 인터페이스(160)를 통하여 무선통신모듈(110) 또는 유선통신모듈(170)의 사용을 제어하거나, 애플리케이션 인터페이스(140)를 통하여 사용자 단말기(100) 내의 장치 제어용 애플리케이션 또는 응용 애플리케이션의 구동을 제어하는 역할을 수행하는 것이다.
서버(200)는 단말인가정보처리부(210)와 데이터베이스(220)를 포함하여 구성된다.
데이터베이스(220)는 사용자 단말기(100)의 사용자 정보에 따른 사용자 단말기(100)에 설치된 하드웨어 및 애플리케이션의 구동과 사용자 단말기(100)의 네트워크 접속에 대한 인가 또는 차단에 대한 정보를 포함한다.
단말인가정보처리부(210)는 사용자 단말기(100)에서 수신한 단말관제환경정보와 데이터베이스(220)를 비교하여 사용자 단말기(100)에 설치된 하드웨어 및 애플리케이션의 구동과 사용자 단말기(100)의 네트워크 접속에 대한 인가 또는 차단 정보를 생성하고, 이를 사용자 단말기(100)에 전송하는 역할을 수행한다.
이렇게 사용자 단말기(100)와 서버(200)는 유선 또는 무선의 네트워크 상에서 단말관제환경정보와 인가정보를 송수신 하면서 사용자 단말기(100)의 단말관제환경을 제어하게 된다.
도 3은 사용자 단말기(100)의 서버가 무선랜 침입 탐지/차단 시스템 및 외부 정보 시스템과 연동되는 본 발명의 다른 일실시예에 의한 모바일 단말 원격 관제 시스템의 각 구성을 나타내는 블록도이다.
도 3은 도 2에서 설명한 본 발명의 일실시예에 의한 유무선 네트워크 환경에서 모바일 단말 원격 관제 시스템이 기존의 무선랜 침입 탐지/차단 시스템(300)과 외부 정보 시스템(400)과 연동되는 것을 나타내고 있다.
사용자 단말기(100)는 도 2와 동일하며, 도3의 서버(250)는 유선통신장치 인터페이스(260)와 단말인가정보처리부(270)와 데이터베이스(280)를 포함하여 구성된다. 서버(250)의 다른 구성은 도 2의 서버(200)과 동일하므로 설명을 생략하고, 유선통신장치 인터페이스(260)에 대해서만 설명한다. 유선통신장치 인터페이스(260)는 사용자 단말기(100)로부터 단말관제환경정보를 수신하여 단말인가정보처리부(270)에 전송하거나, 단말인가정보처리부(270)로부터 수신한 인가정보를 사용자 단말기(100)에 전송하는 역할을 수행한다. 또한, 후술할 무선랜 침입 탐지/차단 시스템(300)과 외부 정보 시스템(400)과 연결되어 데이터를 송수신 하는 역할을 수행한다.
무선랜 침입 탐지/차단 시스템(300)은 무선통신모듈(310)과 서버(320)와 인가/차단 장치정보(330)를 포함하여 구성된다. 무선랜 침입 탐지/차단 시스템(300)의 무선통신모듈(310)은 802.11 기반 무선센서라는 장치로 무선랜 환경에서 사용자 단말기(100)나 무선 AP가 발생시키는 무선 신호를 수집하고, 서버(320)의 명령에 따라 통신 차단을 목적으로 하는 방해 신호를 발생시키는 기능을 수행한다. 서버(320)는 무선통신모듈(310)을 통해 수집한 정보를 인가/차단 장치정보(330)와 비교하여 인가/차단 여부를 판단하고 차단 대상 무선랜 장치의 사용을 방해하는 신호를 발생시키도록 무선통신모듈(310)에 명령한다. 이때, 무선랜 침입 탐지/차단 시스템(300)에 포함된 서버(320)와 같이 차단 대상 무선랜 장치에 대한 정보를 외부 인터페이스를 통해 획득할 수 있도록 구현되어 있는 경우, 본 발명의 서버(250)는 사용자 정보를 바탕으로 생성한 무선랜 장치에 대한 인가/차단 정보를 무선랜 침입 탐지/차단 시스템(300)에 전달하는 방식으로 연동할 수 있다.
본 발명의 시스템을 무선랜 침임 탐지/차단 시스템(300)과 연동함으로써, 기존에 MAC 주소만으로 사용자 단말기(100)의 무선 네트워크 접속을 제어하던 한계에서 벗어나, 사용자 정보를 이용하여 사용자 단말기(100)의 무선 네트워크 접속을 제어할 수 있게 된다. 물론, 도 2에서 설명한 모바일 단말 원격 관제 시스템으로도 이와 유사한 개념의 네트워크 접속 제어를 할 수 있음은 물론이다. 도 3은 도 2의 모바일 단말 원격 관제 시스템이 기존에 사용되는 무선랜 침입 탐지/차단 시스템(300)과 연동되어 사용될 수 있다는 것을 예시하는 것일 뿐이다.
또한, 모바일 단말 원격 관제 시스템은 외부 정보 시스템(400)과도 연동될 수 있다. 외부 정보 시스템(400)은 서버(250)의 유선통신장치 인터페이스(260)로부터 사용자 단말에 설치된 장비 및 애플리케이션 정보를 수신하여 저장하면서 IT 자산정보를 관리할 수도 있으며, 네트워크로의 인가 또는 차단 등에 대한 사용자 관리 정보를 수신하여 저장하면서 사용자 관리를 수행할 수도 있다. 즉, 모바일 단말 원격 관제 시스템의 일반 IT 자산정보나 사용자 인가정보를 외부정보시스템(400)과 연동함으로써 데이터 관리의 효율화를 도모할 수 있다.
이하에서는 먼저, 본 발명의 모바일 단말 관제 시스템에서 이용되는 단말관제환경정보와 데이터베이스를 살펴보고 이를 이용하여 사용자 단말기(100)의 단말관제환경정보를 제어하는 방법을 설명하기로 한다.
도 4는 본 발명의 일실시예에 의한 모바일 단말 원격 관제 시스템에 이용되는 단말관제환경정보를 나타내는 테이블이다.
앞에서 언급한 바와 같이 단말관제환경정보는 사용자 단말기(100)에 설치된 인터페이스 프로그램이 검출하는 정보로서, 구체적으로는 사용자 단말기(100)의 사용자 정보와, 사용자 단말기(100)의 하드웨어 또는 애플리케이션 정보와, 네트워크 접속정보를 포함한다.
도 4의 테이블을 살펴보면, 단말내부 정보로서 사용자 정보와 유선통신장치와 애플리케이션 정보와 무선통신장치의 정보가 있으며, 단말외부 정보로서 무선통신장치의 AP 정보가 있다.
이때, 사용자 정보는 필수 정보이며 나머지 정보 항목은 사용자 단말기(100)에서 인터페이스 프로그램을 통해 확인될 경우에 한하여 단말관제환경정보에 포함된다.(표에서 ‘If Any'란 ’식별되는 경우에 한하여‘를 의미한다.) 또한, 단말 내부/외부의 구분은 해당 장치나 정보가 어디로부터 획득된 정보인지를 나타낸다. 인가 구분은 각 장치가 인가 또는 차단 중 어느 하나의 상태가 되어야 함을 의미한다. 후술하겠지만 인가는 ’1‘로 차단은 ’0‘으로 표기된다.
복수허용은 하나의 사용자 단말기(100)에서 정보가 동시에 여러 개 존재할 수 있는가를 나타낸다. 예를 들어 사용자는 한 사용자 단말기(100)에 1명의 사용자만 있을 수 있지만, 유선랜카드는 여러 개가 존재할 수 있다.
‘검출정보상세’ 항목에 있는 정보를 상세히 설명하면 다음과 같다. ‘HD Description’은 ‘Hardware Device Description'의 약어로서 사용자 단말기(100)의 하드웨어 정보를 의미한다.
'SSID'는 ‘Service Set Identifier'의 약어로서, 무선 AP의 식별 이름으로서 “NESPOT", "IPTIME" 등과 같이 사용자가 이해하기 쉬운 명칭으로 된 무선 AP의 식별자가 이에 해당할 수 있다.
‘BSSID'는 ’Basic Service Set Identifier"의 약어로서, 무선 AP의 MAC 주소가 이에 해당할 수 있다.
‘CH'는 무선 AP의 채널 번호로서 “11”, “115”와 같은 번호가 이에 해당될 수 있다.
'Security'는 무선 AP의 보안을 나타내는 표시로서, “WPA", "WPA-2", "WEP", "OPEN"이 그 예이다.
“STR"은 ”Signal Strength"의 약어로서, 무선 AP의 신호의 세기를 나타내며 “-75”, “-80”과 같은 형식으로 표현된다.
‘UUID’는 ‘Unique User ID’의 약어로서, 해당 사용자 단말기(100)를 사용하는 사용자와 다른 단말기를 사용하는 사용자를 서로 구별할 수 있도록 하는 ID 값(사용자 식별자)으로 사용자 단말기(100) 내부의 인터페이스 프로그램이 생성하며 사용자가 임의로 수정하거나 변경할 수 없다.
‘컴퓨터 이름’은 사용자 단말기(100)의 명칭으로 사용자가 입력하는 값(예를 들어 “계정계PC01")이 이에 해당한다. 보통 회사에서는 관리의 목적으로 해당 부서명이나 용도 등을 넣어 사용자 단말기(100)를 구분한다.
‘로그인 계정’은 사용자 단말기(100)에 로그인한 사용자의 명칭을 말한다.(예를 들어 “홍길동”, “U12048", "Admin" 등) 이 로그인 계정을 수정하거나 변경 시 다른 사용자로 간주되며, 회사에서는 보통 관리의 목적으로 사번을 로그인 계정으로 이용한다.
‘도메인명’은 소속 도메인의 이름으로 사용자가 입력하고 변경할 수 있는 문자열을 의미한다.(예를 들어 “GNEWS", "COMDOM") 회사에서는 보통 관리의 목적으로 처리 업무명을 도메인명으로 이용한다.
‘작업그룹’은 해당 사용자 단말기(100)가 소속한 작업그룹의 명칭으로 사용자가 입력하고 변경할 수 있는 문자열을 의미한다.(예를 들어 “WORKGROUP", "MHS_HOME" 등)
도 5는 본 발명의 일실시예에 의한 모바일 단말 원격 관제 시스템의 서버의 데이터베이스에 저장되는 정보를 나타내는 블록도이다.
도 2의 서버(200) 내부의 데이터베이스(220) 에는 도 5에 표시된 것과 같은 내용의 정보가 저장되어 있다. 도 5의 데이터베이스의 내용은 앞에서 도 4에서 설명한 단말관제환경정보와 대응하는 정보가 저장되어 있는데, 각 정보에 대한 인가 또는 차단 정보가 추가로 저장되어 있다. 즉, 도 5에서 볼 수 있듯이, 사용자 정보와 유선통신장치와 애플리케이션과 여러 가지의 무선통신장치의 정보와 무선 AP 및 인가 무선 AP 목록에 대한 정보를 포함하고 있다.
결국, 도 4의 단말관제환경정보와 도 5의 데이터베이스의 정보를 비교하여 사용자 단말기(100)의 단말관제환경을 제어하게 되는데, 구체적인 방법은 이하 도 6 내지 도 13을 참조하여 설명한다.
도 6 내지 도 9는 본 발명의 일실시예에 의한 모바일 단말 원격 관제 시스템의 단말관제환경정보에 따른 사용자 단말기의 단말관제환경을 제어하는 방법을 나타내는 제1예이다.
도 6은 사용자 단말기(100)의 인터페이스 프로그램을 이용한 무선통신장치 인터페이스(120)와 유선통신장치 인터페이스(160)와 애플리케이션 인터페이스(140)에서 검출한 사용자 단말기(100)의 단말관제환경정보를 나타내고 있다.
즉, 사용자 정보로서 “UUID", "컴퓨터 이름”, “로그인 계정”, “도메인명/작업그룹”이 차례로 “37568”, “계정계 PC01", "U12048", "GNEWS"로 검출되었으며, 유선통신장치 즉, 유선통신모듈(170)의 정보로서, ”HD Description", "MAC", "IP"가 차례로 “broadcom nextreme gigabyte ethernet", "00:15:41:14:7A:A0", "202.131.29.71"로 검출되었으며, 애플리케이션 정보로서, ”APP Description"이 “이미징 장치”, “Integrated Camera"가 검출되었으며, 무선통신모듈(110) 중 무선랜장치 정보로서 ”HD Description", "MAC", "IP", "SSID", "BSSID", "CH", "Security", "STR"이 차례로 “Intel(R) PRO/Wireless 2915ABG Network Connection", "00:13:CE:E6:2C:0D", "192.168.100.145", "AnyGate3K", "00:1C:10:35:81:36", "115", "WEP", "-75"가 검출되었으며, 와이브로(Wibro) 정보로서 ”HD Description", "MAC“, ”IP"가 차례로 “Gct wibro 7201 network device", "0.0.0.0", "00:1B:A5:00:DC:A1"이 검출되었다. 또한, 무선 AP 정보로서 ”SSID", "BSSID", "CH", "Security", "STR"이 차례로 “NESPOT", "00:1C:B5:12:CD:B2", "112", "WPA", "-76" 과 ”MYLGNET", "00:3A:E6:12:E5:B3", "124", "WEP", "-80"의 2가지 종류의 정보가 검출되었다.
도 6의 표에서 사용자 정보는 필수 정보이기 때문에 인가구분에 “n/a"라고 표시되어 있으며, 유선통신장치 및 무선통시장치가 모두 검출되었기 때문에 인가구분에 모두 ”1“로 표시되어 있음을 확인할 수 있다.
이렇게 사용자 단말기(100)의 단말관제환경정보가 검출되면 사용자 단말기(100)는 이 단말관제환경정보를 서버(200)에 전송하게 된다. 도면에 도시하지는 않았지만, 단말관제환경정보는 무선통신장치 인터페이스(120)나 유선통신장치 인터페이스(160)을 통하여 서버(200)에 전달되게 된다.
도 7은 서버(200)에서 단말관제환경정보를 수신 받아 이 단말관제환경정보에 대응하는 데이터베이스(220)의 정보를 검출하는 것을 도시하고 있다. 즉, 검출된 단말관제환경정보에 대응하는 인가정보를 검출하는 것을 의미한다.
이때, 사용자 정보를 기준으로 하여 데이터베이스를 조회한다. 만약, 데이터베이스에 대응되는 정보가 없는 경우 수신된 정보를 데이터베이스에 저장하며, 이때의 인가구분은 디폴트 정책을 따른다. 예를 들어, 서버(200)에 연결 시 사용한 통신장치만을 인가하고 나머지는 차단할 수 있으며, 사전에 식별된 무선 AP의 SSID와 BSSID의 목록에 있는 무선 AP만을 인가할 수 있다.
도 7의 테이블을 살펴보면 맨 윗줄의 사용자정보를 기준으로 하여 데이터베이스(220)를 검색한 결과로서, 유선통신장치와 무선통신장치 중 와이브로(Wibro)는 인가목록에 없어서 인가구분에 “0”으로 표시되어 있으며, 무선통신장치 중 무선랜 장치만이 인가목록에 있어 인가구분에 “1”로 표시되어 있는 것을 확인할 수 있다. 또한, 무선랜이 이용하는 무선 AP의 정보 중 SSID가 “NESPOT"만이 인가목록에 있기 때문에 SSID가 "NESPOT"인 무선 AP는 인가구분에 ”1“로 표시되어 있으며, SSID가 ”MYLGNET"인 무선 AP는 인가구분에 “0"으로 표시되어 있는 것을 확인할 수 있다. 또한, 애플리케이션 항목에는 ”이미징 장치“와 ”내장 카메라(Integrated Camera"가 인가목록에 없어서 인가구분에 “0”이 표시되어 있는 것을 확인할 수 있다.
도 8은 이렇게 서버(200) 내의 단말인가정보처리부(210)가 사용자 단말기(100)에서 검출한 단말관제환경정보와 단말관제환경정보의 사용자 정보를 기준으로 데이터베이스(220)에서 검출한 정보과 비교하여 생성된 인가 정보를 다시 사용자 단말기(100)에 전송하는 것을 나타내고 있다.
즉, 도 7의 설명에서 언급한 바와 같이, 단말관제환경정보의 사용자 정보로 데이터베이스(220)를 조회한 결과 무선통신장치 중 무선랜 장치만이 인가목록에 있으며, 무선랜이 사용하는 무선 AP 중 SSID가 “NESPOT"인 무선 AP만 인가목록에 있으므로, 이를 포함하는 인가정보를 사용자 단말기(100)에 전송하는 것이다.
도 9는 서버(200)로부터 인가정보를 수신받은 사용자 단말기(100)가 수신된 인가정보를 바탕으로 단말관제환경을 새롭게 설정하는 것을 나타내는 도면이다. 즉, 사용자 단말기(100)의 단말관제환경제어부(150)는 인터페이스 프로그램을 이용하여 인가정보에 따라서 "NESPOT"에 해당하는 무선 AP만 접속하도록 하며, 무선랜 장치만 인가시키고, 나머지 유선통신장치와 와이브로(Wibro)는 차단시키도록 각 통신장치를 제어하게 되는 것이다. 또한, 검출된 애플리케이션인 “이미징 장치”와 “내장카메라(Integrated Camera)"는 인가목록에 없기 때문에 인가구분을 ”0“으로 설정하여 사용자가 이를 사용할 수 없도록 제어하게 된다.
도 10 내지 도 13은 본 발명의 일실시예에 의한 모바일 단말 원격 관제 시스템의 단말관제환경정보에 따른 사용자 단말기의 단말관제환경을 제어하는 방법을 나타내는 제2예이다.
도 10은 사용자 단말기(100)에서 검출된 단말관제환경정보를 나타내고 있는데, 서버(200)의 데이터베이스(220)에 저장되어 있지 않는 새로운 장치인 3G가 추가로 검출된 경우를 나타내고 있다. 이는 사용자가 사용자 단말기(100)에 3G 통신장치를 허가를 받아 장착하거나 무단으로 장착하는 경우를 상정한 것이다.
결론적으로 사용자 단말기(100)에서 무선랜장치와 3G 통신장치와 SSID가 “NESPOT"인 무선 AP가 검출되어 이를 포함하는 단말관제환경정보를 서버(200)로 전송하게 된다.
도 11에서는 이 검출된 단말관제환경정보를 서버(200)가 수신하고, 사용자 정보를 기준으로 데이터베이스(220)을 조회한 결과의 인가 정보를 나타내고 있다.
검출정보상세는 앞에서 설명한 바와 같은 방식으로 “HD Description", ”MAC", "IP"를 나타내는데, 앞의 내용과 유사하므로 구체적인 설명은 생략한다.
즉, 이 경우에는 3G 장치는 데이터베이스(220)에 없는 장치이므로 이를 데이터베이스(220) 목록에 추가하며, 디폴트 정책에 의하여 인가 목록에 없으므로 인가구분에 “0”으로 표시되며, 무선랜장치와 “NETPOT" 무선 AP는 인가 목록에 포함되어 있어 인가구분에 ”1“로 표시된 것을 확인할 수 있다.
도 12에서는 단말인가정보처리부(210)에서 이 인가구분에 “1”로 표시된 인가정보를 다시 사용자 단말기(100)로 전송하는 것을 나타내고 있다.
도 13에서는 사용자 단말기(100)가 서버(200)에서 수신한 인가정보에 따라 단말관제환경을 새롭게 설정하는 것을 나타내는 도면이다. 앞에서 설명한 바와 같이, 인가정보에 맞추어 단말관제환경제어부(150)는 인터페이스 프로그램을 통하여 "NESPOT" 무선 AP를 이용하는 무선랜장치만 인가하고 나머지 장치들은 차단하도록 각 통신장치를 제어하게 된다.
이하 본 발명의 모바일 단말 원격 관제 시스템의 사용자 단말기(100) 및 서버(200)에서의 제어 동작을 순서도를 이용하여 설명하기로 한다.
도 14는 본 발명의 일실시예에 의한 모바일 단말 원격 관제 시스템의 사용자 단말기의 단말관제환경정보에 따른 제어 흐름을 나타내는 순서도이다. 도 2에 도시된 모바일 단말 원격 관제 시스템을 기준으로 설명하면 다음과 같다.
먼저, 사용자 단말기(100)가 서버(200)로부터의 인가정보를 수신하였는지를 판단한다.(500) 서버(200)로부터 인가정보를 수신하지 못한 경우에는 바로 단말관제환경정보 검출부(130)는 사용자 단말기(100)의 단말관제환경정보를 검출한다.(530) 다음, 단말관제환경정보를 서버(200)로 송신한다.(540)
만약, 500에서 사용자 단말기(100)가 서버(200)로부터 인가정보를 수신한 경우에는 이 수신된 인가정보가 새로운 인가정보인지를 판단한다.(510) 새로운 인가정보가 아닌 경우에는 500으로 다시 리턴한다.
새로운 인가정보라고 판단되면 이 새로운 인가정보를 바탕으로 사용자 단말기(100)의 단말관제환경 설정을 변경시킨다.(520) 그 다음에는 언급한 바와 같이 사용자 단말기(100)의 단말관제환경정보를 검출하여(530), 이를 서버(200)로 송신한다.(540)
도 15는 본 발명의 일실시예에 의한 모바일 단말 원격 관제 시스템의 서버의 단말관제환경정보에 따른 제어 흐름을 나타내는 순서도이다. 역시, 도 2에 도시된 모바일 단말 원격 관제 시스템을 기준으로 설명한다.
먼저, 서버(200)가 사용자 단말기(100)로부터 단말관제환경정보를 수신하였는지를 판단한다.(600) 단말관제환경정보를 수신하지 않은 경우에는 600으로 리턴한다. 만약, 단말관제환경정보를 수신한 경우로 판단되면 이 수신된 단말관제환경정보가 새로운 단말관제환경정보인지를 판단한다.(610) 새로운 단말관제환경정보가 아니라고 판단되면 600으로 리턴한다. 이는 서버(200)에 부하를 줄이기 위함이다.
새로운 단말관제환경정보를 수신하였다고 판단되면 이 새로운 단말관제환경정보에 사용자 단말기(100)의 새로운 하드웨어 또는 애플리케이션 정보 또는 무선 AP 정보가 포함되어 있는지를 판단한다.(620)
만약, 새로운 단말관제환경정보에 새로운 하드웨어 또는 애플리케이션 정보 또는 무선 AP 정보가 포함되어 있다고 판단되면 이 새로운 정보를 데이터베이스에 추가한다.(630) 다음, 이 새로운 정보에 대한 인가 또는 차단에 대한 디폴트(default) 값을 설정하게 되는데, 보통 차단값인 “0”으로 설정하게 한다. 그러나, 서버(200)를 설계하기에 따라서는 추가 가능한 정보를 보안 등급에 따른 인가 또는 차단에 대한 디폴트 값을 미리 데이버베이스(220)에 저장시켜 놓을 수도 있을 것이다. 그러나, 보통 새롭게 추가되는 정보는 보안의 위협상 차단값인 “0”으로 설정하는 것이 일반적일 것이다.
그 다음, 단말관제환경정보의 사용자 정보를 기초로 데이터베이스(220)를 조회하고(650), 그에 따라 인가정보를 생성한다.(660) 이렇게 생성된 인가정보를 다시 사용자 단말기(100)에 전송하고(670) 600으로 리턴한다.
만약, 620에서 새로운 단말관제환경정보에 새로운 하드웨어 정보 또는 애플리케이션 정보 또는 무선 AP 정보가 포함되어 있지 않는 경우에는 사용자 정보를 기초로 바로 데이터베이스를 조회한 다음(650), 이에 따라 인가정보를 생성하고(660), 이 인가정보를 사용자 단말기(100)에 전송하게 된다.(670)
위 설명과 같이 동작하는 본 발명을 통하여, 모바일 단말을 매개로 한 자료의 불법 유출과 같은 보안 위험성과 단말 장비의 이동 사용에 따라 발생하는 장비 및 애플리케이션 자산에 대한 관리상의 어려움 등 모바일 IT 환경으로의 이행을 어렵게 해왔던, 모바일 단말 관제와 관련된 종래의 문제점들을 상당 부분 해결할 수 있게 됨으로써, 모바일 IT 환경의 이점을 충분히 활용할 수 있게 된다.
100 : 사용자 단말기 110 : 무선통신모듈
120 : 무선통신장치 인터페이스 130 : 단말관제환경정보 검출부
140 : 애플리케이션 인터페이스 150 : 단말관제환경 제어부
160 : 유선통신장치 인터페이스 170 : 유선통신모듈
200 : 서버 210 : 단말인가정보 처리부
220 : 데이터베이스

Claims (14)

  1. 네트워크에 유선 또는 무선으로 접속하는 사용자 단말기;
    상기 사용자 단말기의 사용자 정보와 상기 사용자 단말기에 설치된 하드웨어 정보와 상기 사용자 단말기에 설치된 애플리케이션 정보와 상기 사용자 단말기의 네트워크 접속 정보 중 하나 이상을 포함하는 단말관제환경정보를 수집하는 단말관제환경정보검출부;
    상기 사용자 단말기에 설치된 하드웨어 및 애플리케이션의 구동과 상기 사용자 단말기의 네트워크 접속에 대한 인가 또는 차단에 관한 정보를 포함하는 데이터베이스를 포함하는 서버;
    상기 단말관제환경정보 검출부로부터 검출된 상기 사용자 단말기의 상기 단말관제환경정보와 상기 서버 내의 상기 데이터베이스를 비교하여 상기 사용자 단말기에 설치된 하드웨어의 구동과 상기 사용자 단말기에 설치된 애플리케이션의 구동과 상기 사용자 단말기의 네트워크 접속 중 하나 이상에 대한 인가 또는 차단 정보를 생성하는 단말인가정보처리부;
    상기 단말인가정보처리부로부터 생성된 인가 또는 차단 정보에 따라서 상기 사용자 단말기에 설치된 하드웨어의 구동과 상기 사용자 단말기에 설치된 애플리케이션의 구동과 상기 사용자 단말기의 네트워크 접속 중 하나 이상을 인가 또는 차단하도록 제어하는 단말관제환경제어부를 포함하고,
    상기 단말관제환경정보검출부와 상기 단말관제환경제어부는 상기 사용자 단말기에 설치되고, 상기 단말인가정보처리부는 상기 서버에 설치되는 모바일 단말 원격 관제 시스템.
  2. 삭제
  3. 제1항에 있어서,
    상기 네트워크는 유선랜, 무선랜, 3G, 와이브로(Wibro), 블루투스(Bluetooth), 적외선 통신 등 중 하나 이상을 포함하는 모바일 단말 원격 관제 시스템.
  4. 제1항에 있어서,
    상기 사용자 단말기는 PC, 노트북, PDA, 스마트폰 등 중 하나 이상을 포함하는 모바일 단말 원격 관제 시스템.
  5. 제1항에 있어서,
    상기 사용자 정보는 상기 사용자 단말기를 사용하는 사용자를 다른 사용자와 구분하여 식별하기 위한 사용자 식별자, 사용자 단말기 이름, 로그인 계정, 작업그룹 및 도메인 이름 중 하나 이상을 포함하는 모바일 단말 원격 관제 시스템.
  6. 제1항에 있어서,
    상기 하드웨어 정보는 상기 사용자 단말기에 설치된 유선통신장치의 정보 또는 무선통신장치의 정보를 포함하는 모바일 단말 원격 관제 시스템.
  7. 제1항에 있어서,
    상기 애플리케이션 정보는 상기 사용자 단말기에 설치된 하드웨어 또는 소프트웨어를 구동시키는 애플리케이션에 대한 정보를 포함하는 모바일 단말 원격 관제 시스템.
  8. 제7항에 있어서,
    상기 애플리케이션 정보는 데이터 보안과 관련된 웹 브라우저, 화면 스냅샷 소프트웨어, 카메라 구동 소프트웨어 등에 관한 애플리케이션 정보 중 하나 이상을 포함하는 모바일 단말 원격 관제 시스템.
  9. 제1항에 있어서,
    상기 네트워크 접속정보는 MAC 주소, IP 주소, SSID, BSSID, 채널 정보, 보안 정보, 신호 세기 정보 중 하나 이상을 포함하는 모바일 단말 원격 관제 시스템.
  10. 네트워크에 유선 또는 무선으로 접속하는 사용자 단말기의 사용자 정보와 상기 사용자 단말기에 설치된 하드웨어 정보와 상기 단말기에 설치된 애플리케이션 정보와 상기 사용자 단말기의 네트워크 접속 정보 중 하나 이상을 포함하는 단말관제환경정보를 검출하고,
    상기 단말관제환경정보를 미리 저장된 데이터베이스와 비교하여 상기 사용자 단말기에 설치된 하드웨어의 구동과 상기 사용자 단말기에 설치된 애플리케이션의 구동과 상기 사용자 단말기의 네트워크 접속 중 하나 이상에 대한 인가 또는 차단 정보를 생성하고,
    상기 생성된 인가 또는 차단 정보에 따라 상기 사용자 단말기에 설치된 하드웨어의 구동과 상기 사용자 단말기에 설치된 애플리케이션의 구동과 상기 사용자 단말기의 네트워크 접속 중 하나 이상을 인가 또는 차단하도록 제어하고,
    상기 하드웨어 정보는 상기 사용자 단말기에 설치된 유선통신장치의 정보 또는 무선통신장치의 정보를 포함하는 모바일 단말 원격 관제 시스템의 제어방법.
  11. 제10항에 있어서,
    상기 사용자 정보는 상기 사용자 단말기를 사용하는 사용자를 다른 사용자와 구분하여 식별하기 위한 사용자 식별자, 사용자 단말기 이름, 로그인 계정, 작업 그룹 및 도메인 이름 중 적어도 하나 이상을 포함하는 모바일 단말 원격 관제 시스템의 제어방법.
  12. 삭제
  13. 제10항에 있어서,
    상기 애플리케이션 정보는 데이터 보안과 관련된 웹 브라우저, 화면 스냅샷 소프트웨어, 카메라 구동 소프트웨어 등에 관한 애플리케이션 정보 중 하나 이상을 포함하는 모바일 단말 원격 관제 시스템의 제어방법.
  14. 제10항에 있어서,
    상기 네트워크 접속정보는 MAC 주소, IP 주소, SSID, BSSID, 채널 정보, 보안 정보, 신호 세기 정보 중 하나 이상을 포함하는 모바일 단말 원격 관제 시스템의 제어방법.
KR1020100046435A 2010-05-18 2010-05-18 모바일 단말 원격 관제를 위한 시스템 및 그 제어 방법 KR101107094B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020100046435A KR101107094B1 (ko) 2010-05-18 2010-05-18 모바일 단말 원격 관제를 위한 시스템 및 그 제어 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020100046435A KR101107094B1 (ko) 2010-05-18 2010-05-18 모바일 단말 원격 관제를 위한 시스템 및 그 제어 방법

Publications (2)

Publication Number Publication Date
KR20110126913A KR20110126913A (ko) 2011-11-24
KR101107094B1 true KR101107094B1 (ko) 2012-01-30

Family

ID=45395788

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020100046435A KR101107094B1 (ko) 2010-05-18 2010-05-18 모바일 단말 원격 관제를 위한 시스템 및 그 제어 방법

Country Status (1)

Country Link
KR (1) KR101107094B1 (ko)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013122360A1 (ko) * 2012-02-13 2013-08-22 주식회사 아이디어웨어 모바일 애플리케이션 동적 네트워크 패턴 분석 방법 및 시스템과 기록매체
WO2013122362A1 (ko) * 2012-02-13 2013-08-22 주식회사 아이디어웨어 무선 네트워크 부하 저감 정책 운영 방법 및 시스템과 기록매체
WO2013122359A1 (ko) * 2012-02-13 2013-08-22 주식회사 아이디어웨어 네트워크 부하 저감 기능이 구비된 무선단말장치와 무선단말장치에서의 네트워크 부하 저감 방법과 기록매체
WO2013122361A1 (ko) * 2012-02-13 2013-08-22 주식회사 아이디어웨어 네트워크 부하 저감을 위한 정책정보 운영 방법 및 시스템과 기록매체
WO2013129804A1 (ko) * 2012-03-01 2013-09-06 주식회사 아이디어웨어 무선 네트워크 부하 저감 정책 분석 방법 및 시스템과 기록매체
WO2013141568A1 (ko) * 2012-03-23 2013-09-26 주식회사 아이디어웨어 데이터 폴링 분석 방법 및 시스템과 기록매체
WO2013141566A1 (ko) * 2012-03-23 2013-09-26 주식회사 아이디어웨어 데이터 폴링 제어 기능이 구비된 무선단말장치와 무선단말장치에서의 데이터 폴링 제어 방법과 기록매체
WO2013141556A1 (ko) * 2012-03-23 2013-09-26 주식회사 아이디어웨어 애플리케이션의 데이터 폴링 운영 방법 및 시스템과 기록매체
WO2013162210A1 (ko) * 2012-04-25 2013-10-31 주식회사 아이디어웨어 데이터 한도 초과 무선단말장치의 네트워크 부하 저감 정책 운영방법 및 시스템과 기록매체
WO2013162209A1 (ko) * 2012-04-25 2013-10-31 주식회사 아이디어웨어 네트워크 부하 저감 기능이 구비된 무선단말장치와 그의 네트워크 부하 저감방법
KR101753810B1 (ko) 2015-11-23 2017-07-05 (주)케이사인 모바일 기기 제어 장치 및 이를 포함하는 관제 시스템

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10356640B2 (en) 2012-11-01 2019-07-16 Intel Corporation Apparatus, system and method of cellular network communications corresponding to a non-cellular network
KR101953547B1 (ko) 2012-11-26 2019-03-04 한국전자통신연구원 보안 이벤트를 이용한 모바일 단말의 관리 제어 방법 및 그 장치
US9414392B2 (en) 2012-12-03 2016-08-09 Intel Corporation Apparatus, system and method of user-equipment (UE) centric access network selection
CN105144789B (zh) * 2013-01-17 2019-06-18 英特尔Ip公司 在蜂窝网络上通信非蜂窝接入网信息的装置、系统以及方法
US9160515B2 (en) 2013-04-04 2015-10-13 Intel IP Corporation User equipment and methods for handover enhancement using scaled time-to-trigger and time-of-stay
KR101469812B1 (ko) * 2013-06-24 2014-12-12 주식회사 엘지유플러스 모바일과 컴퓨터간 연동 시스템 및 이를 이용한 연동 서비스 방법
KR101530533B1 (ko) * 2013-10-15 2015-06-23 주식회사 잉카인터넷 에뮬레이터 실행 환경 탐지시스템 및 방법
KR101632795B1 (ko) * 2014-07-23 2016-06-23 한국과학기술원 스마트 기기 사용 조절을 위한 협력적 중재 시스템 및 방법

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030083526A (ko) * 2002-04-23 2003-10-30 심성철 사용자 정보를 내장하는 액세스 포인트를 이용한 무선랜시스템 및 그 시스템 운영 방법
KR100882354B1 (ko) * 2006-12-01 2009-02-12 한국전자통신연구원 플랫폼 무결성 정보를 이용한 네트워크 인증 장치 및 방법

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030083526A (ko) * 2002-04-23 2003-10-30 심성철 사용자 정보를 내장하는 액세스 포인트를 이용한 무선랜시스템 및 그 시스템 운영 방법
KR100882354B1 (ko) * 2006-12-01 2009-02-12 한국전자통신연구원 플랫폼 무결성 정보를 이용한 네트워크 인증 장치 및 방법

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013122360A1 (ko) * 2012-02-13 2013-08-22 주식회사 아이디어웨어 모바일 애플리케이션 동적 네트워크 패턴 분석 방법 및 시스템과 기록매체
WO2013122362A1 (ko) * 2012-02-13 2013-08-22 주식회사 아이디어웨어 무선 네트워크 부하 저감 정책 운영 방법 및 시스템과 기록매체
WO2013122359A1 (ko) * 2012-02-13 2013-08-22 주식회사 아이디어웨어 네트워크 부하 저감 기능이 구비된 무선단말장치와 무선단말장치에서의 네트워크 부하 저감 방법과 기록매체
WO2013122361A1 (ko) * 2012-02-13 2013-08-22 주식회사 아이디어웨어 네트워크 부하 저감을 위한 정책정보 운영 방법 및 시스템과 기록매체
US9231842B2 (en) 2012-02-13 2016-01-05 Ideaware Inc. Method for dynamic network pattern analysis of mobile application, system and recording medium thereof
WO2013129804A1 (ko) * 2012-03-01 2013-09-06 주식회사 아이디어웨어 무선 네트워크 부하 저감 정책 분석 방법 및 시스템과 기록매체
WO2013141568A1 (ko) * 2012-03-23 2013-09-26 주식회사 아이디어웨어 데이터 폴링 분석 방법 및 시스템과 기록매체
WO2013141566A1 (ko) * 2012-03-23 2013-09-26 주식회사 아이디어웨어 데이터 폴링 제어 기능이 구비된 무선단말장치와 무선단말장치에서의 데이터 폴링 제어 방법과 기록매체
WO2013141556A1 (ko) * 2012-03-23 2013-09-26 주식회사 아이디어웨어 애플리케이션의 데이터 폴링 운영 방법 및 시스템과 기록매체
WO2013162210A1 (ko) * 2012-04-25 2013-10-31 주식회사 아이디어웨어 데이터 한도 초과 무선단말장치의 네트워크 부하 저감 정책 운영방법 및 시스템과 기록매체
WO2013162209A1 (ko) * 2012-04-25 2013-10-31 주식회사 아이디어웨어 네트워크 부하 저감 기능이 구비된 무선단말장치와 그의 네트워크 부하 저감방법
KR101753810B1 (ko) 2015-11-23 2017-07-05 (주)케이사인 모바일 기기 제어 장치 및 이를 포함하는 관제 시스템

Also Published As

Publication number Publication date
KR20110126913A (ko) 2011-11-24

Similar Documents

Publication Publication Date Title
KR101107094B1 (ko) 모바일 단말 원격 관제를 위한 시스템 및 그 제어 방법
EP2071883B1 (en) Apparatus, method, program and recording medium for protecting data in a wireless communication terminal
KR100958110B1 (ko) 유비쿼터스 서비스 인증 게이트웨이 장치 및 그 방법
US7865718B2 (en) Computer-readable recording medium recording remote control program, portable terminal device and gateway device
EP2070379B1 (en) Services for mobile users through distinct electronic apparatuses
US20080148350A1 (en) System and method for implementing security features and policies between paired computing devices
US8275131B2 (en) Image forming apparatus and security setting method thereof
US20070136804A1 (en) Method and apparatus for login local machine
JP2005524342A (ja) 無線ネットワークアクセス可能性の自動検出
KR101534307B1 (ko) 스마트기기를 통한 내부 기밀 자료 유출 방지 및 추적 시스템 및 그 방법
KR101971225B1 (ko) 클라우드 서버의 데이터 전송 보안 시스템 및 그 제공 방법
KR20120083491A (ko) 단말기 관리 시스템 및 단말기 관리 방법
WO2006073751A2 (en) Home networking resource management
JP2009048251A (ja) 機器データ管理システム
TWI242968B (en) System for establishing and regulating connectivity from a user's computer
KR101457689B1 (ko) 멀티 도메인 매니저의 운영 방법 및 도메인 시스템
JP2009031896A (ja) リモートアクセスシステム、これに使用する補助記憶装置、リモートアクセス方法
JP2015038667A (ja) アプリケーションマネージャ及びネットワークアクセス制御システム
CN102822840B (zh) 使用管理系统和使用管理方法
JP4674479B2 (ja) セキュリティ管理システム、サーバ装置、クライアント端末及びそれに用いるセキュリティ管理方法
JP2003242118A (ja) 通信システム、中継機器、及びプログラム
JP5141096B2 (ja) 取得したネットワークの接続情報を利用したファイルの自動暗号化装置、その方法及びそのプログラム
EP1802033A1 (en) Exchanging configuration information between a configurator and a device
KR101591053B1 (ko) 푸시 서비스를 이용한 원격제어 방법 및 그 시스템
US20230064543A1 (en) System and method for implementing a personal virtual data network (pvdn)

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20150113

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20160111

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20170111

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20180110

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20190110

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20200114

Year of fee payment: 9