KR101310631B1 - System and method for controlling access to network - Google Patents
System and method for controlling access to network Download PDFInfo
- Publication number
- KR101310631B1 KR101310631B1 KR1020110091798A KR20110091798A KR101310631B1 KR 101310631 B1 KR101310631 B1 KR 101310631B1 KR 1020110091798 A KR1020110091798 A KR 1020110091798A KR 20110091798 A KR20110091798 A KR 20110091798A KR 101310631 B1 KR101310631 B1 KR 101310631B1
- Authority
- KR
- South Korea
- Prior art keywords
- access control
- terminal
- server
- network
- network access
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Telephonic Communication Services (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
네트워크 접근 제어 시스템 및 방법이 개시된다. 본 발명의 일 실시예에 따른 네트워크 접근 제어 시스템은, 단말로부터 패킷을 수신하고, 수신된 상기 패킷이 개인별 접근 제어 대상 단말로부터 수신된 패킷인지의 여부를 판단하는 네트워크 접속 서버; 및 상기 네트워크 접속 서버로부터 상기 개인별 접근 제어 대상 단말로부터 수신된 것으로 판단된 패킷을 수신하고, 기 저장된 접근 제어 리스트(Access Control List)를 이용하여 상기 네트워크 접속 서버로부터 수신된 패킷을 허용 또는 차단하는 개인별 접근 제어 서버를 포함한다.A network access control system and method are disclosed. A network access control system according to an embodiment of the present invention includes a network access server that receives a packet from a terminal and determines whether the received packet is a packet received from an individual access control target terminal; And receiving the packet determined to be received from the individual access control target terminal from the network access server, and allowing or blocking the packet received from the network access server using a previously stored access control list. Includes an access control server.
Description
본 발명의 실시예들은 네트워크상에서 네트워크 개체들의 접근을 제어하기 위한 기술과 관련된다.
Embodiments of the present invention relate to techniques for controlling access of network entities on a network.
네트워크 접근 제어(NAC; Network Access Control)란 네트워크의 보안을 강화하기 위한 방식의 하나로서, 미리 정의된 보안 정책에 부합되는 네트워크 개체에만 네트워크 자원의 이용을 허가하는 방식이다.Network Access Control (NAC) is a method for enhancing the security of a network, and is a method of allowing the use of network resources only to network entities that meet a predefined security policy.
네트워크 접근 제어를 위하여 일반적으로 네트워크 액세스 콘트롤 리스트(Network ACL; 또는 네트워크 접근 제어 리스트)가 사용된다. 네트워크 액세스 콘트롤 리스트란 네트워크 내 자원을 이용하도록 허가된 네트워크 개체의 IP 및 URL 등을 기록한 목록을 의미한다. 예를 들어, 네트워크에 접속된 단말 등의 개체들은 기 설정된 네트워크 액세스 콘트롤 리스트에 따라 네트워크 내 모든 자원을 사용 가능하거나, 또는 한정된 네트워크 내 공간으로 격리되거나, 또는 모든 네트워크 내 자원에 대한 접속이 차단될 수 있다.Network access control lists (Network ACLs) or network access control lists are generally used for network access control. The network access control list is a list of IPs and URLs of network entities authorized to use resources in the network. For example, entities such as terminals connected to a network may use all resources in the network according to a preset network access control list, or may be isolated to a limited network space, or access to all network resources may be blocked. Can be.
네트워크상에서 네트워크 접근 제어를 구현하기 위한 방법으로는 크게 다음의 두 가지 방법이 있을 수 있다. 첫 번째는, 네트워크 개체들이 접속하는 네트워크 접속 시스템(NAS; Network Access System)에서 네트워크 ACL을 처리하는 방법이다. 이 방법의 경우 ACL 처리를 위한 모듈이 NAS 내부에 포함되므로, 네트워크 개체들에 해당 모듈이 노출될 가능성이 낮아 보안 측면에서 유리한 장점이 있다. 그러나 NAS는 ACL 처리 외에도 수 많은 네트워크 개체들의 네트워크 접속 및 데이터 송수신을 중계하여야 하므로, 그룹 단위의 ACL이 아닌 개인별 ACL을 처리하기에는 무리가 있다.There are two ways to implement network access control on a network. The first is to handle network ACLs in a network access system (NAS) to which network entities access. In this method, since a module for ACL processing is included in the NAS, the module is not exposed to network entities, which is advantageous in terms of security. However, since NAS must relay network access and data transmission and reception of numerous network entities in addition to ACL processing, it is difficult to process individual ACLs rather than group-level ACLs.
두 번째 방법으로는, NAS에 접속하는 네트워크 개체, 즉 네트워크 접속 단말에서 네트워크 ACL을 처리하는 방법이 있다. 이 경우 NAS에서 네트워크 ACL을 처리할 필요가 없으므로, 결과적으로 NAS의 부하를 각 단말들에 분산하는 효과가 있다. 그러나 이 경우 ACL 처리 알고리즘이 단말에 직접 탑재되므로 해킹 등에 의하여 노출될 가능성이 있어 보안 측면에서 불리하다. 또한 다양한 운영체제를 이용하는 각각의 단말들 별로 ACL 처리 모듈을 별개로 개발하여야 하므로 첫 번째 방법에 비해 비효율적이며, 특히 컴퓨팅 파워가 제한된 스마트폰 등의 모바일 단말의 경우 네트워크 ACL을 단말 내부에서 처리하는 데 많은 무리가 따르게 된다.
The second method is a network entity that accesses the NAS, that is, a network ACL at the network access terminal. In this case, since the NAS does not need to process the network ACL, as a result, the load of the NAS is distributed to each terminal. In this case, however, the ACL processing algorithm is directly mounted on the terminal, which may be exposed by hacking and the like, which is disadvantageous in terms of security. In addition, the ACL processing module must be developed separately for each terminal using various operating systems, which is inefficient compared to the first method, and in particular, mobile terminals such as smartphones with limited computing power are required to process network ACLs inside the terminal. The crowd will follow.
본 발명은 네트워크 접속 시스템의 부하를 최소화하는 동시에 그룹별 및 개인별 접근 제어를 효과적으로 처리하기 위한 수단을 제공하기 위한 것이다.
The present invention aims to provide a means for effectively handling group and individual access control while minimizing the load on a network access system.
상기 과제를 해결하기 위한 본 발명의 일 실시예에 따른 네트워크 접근 제어 시스템은, 단말로부터 패킷을 수신하고, 수신된 상기 패킷이 개인별 접근 제어 대상 단말로부터 송신된 패킷인지의 여부를 판단하는 네트워크 접속 서버; 및 상기 네트워크 접속 서버로부터 상기 개인별 접근 제어 대상 단말로부터 송신된 것으로 판단된 패킷을 수신하고, 기 저장된 개인별 접근 제어 리스트를 이용하여 상기 네트워크 접속 서버로부터 수신된 패킷을 허용 또는 차단하는 개인별 접근 제어 서버를 포함한다.Network access control system according to an embodiment of the present invention for solving the above problems, a network access server for receiving a packet from a terminal, and determines whether the received packet is a packet transmitted from the individual access control target terminal ; And a personal access control server for receiving a packet determined to be transmitted from the personal access control target terminal from the network access server, and allowing or blocking a packet received from the network access server using a previously stored personal access control list. Include.
한편, 상기 과제를 해결하기 위한 본 발명의 일 실시예에 따른 네트워크 접근 제어 방법은, 네트워크 접속 서버에서, 단말로부터 패킷을 수신하고, 수신된 상기 패킷이 개인별 접근 제어 대상 단말로부터 송신된 패킷인지의 여부를 판단하는 단계; 개인별 접근 제어 서버에서, 상기 네트워크 접속 서버로부터 상기 개인별 접근 제어 대상 단말로부터 송신된 것으로 판단된 패킷을 수신하는 단계; 및 상기 개인별 접근 제어 서버에서, 기 저장된 개인별 접근 제어 리스트를 이용하여 상기 네트워크 접속 서버로부터 수신된 패킷을 허용 또는 차단하는 단계를 포함한다.
On the other hand, the network access control method according to an embodiment of the present invention for solving the above problems, in the network access server, the packet is received from the terminal, and whether the received packet is a packet transmitted from the individual access control target terminal Determining whether or not; Receiving, at the individual access control server, a packet determined to be transmitted from the personal access control target terminal from the network access server; And allowing or blocking the packet received from the network access server by using the previously stored personal access control list in the personal access control server.
본 발명의 실시예들에 따를 경우, 그룹별 접근 제어는 네트워크 접속 서버에서 수행하고 개인별 접근 제어가 필요한 경우 이를 개인별 접근 제어 서버에서 수행하므로, 네트워크 접속 서버의 부하를 최소화하는 동시에 효율적으로 개인별 접근 제어를 제공할 수 있는 장점이 있다.
According to the embodiments of the present invention, the access control for each group is performed by the network access server, and if the individual access control is required by the individual access control server, so that the individual access control efficiently while minimizing the load of the network access server. There is an advantage to provide.
도 1은 본 발명의 일 실시예에 따른 네트워크 접근 제어 시스템을 나타낸 블록도이다.
도 2는 본 발명의 일 실시예에 따른 네트워크 접근 제어 방법을 도시한 순서도이다.
도 3은 본 발명의 일 실시예에 따른 네트워크 접근 제어 방법에서의 단말 인증 과정을 상세히 설명하기 위한 순서도이다.1 is a block diagram illustrating a network access control system according to an embodiment of the present invention.
2 is a flowchart illustrating a network access control method according to an embodiment of the present invention.
3 is a flowchart illustrating a terminal authentication process in detail in a network access control method according to an embodiment of the present invention.
이하, 도면을 참조하여 본 발명의 구체적인 실시형태를 설명하기로 한다. 그러나 이는 예시에 불과하며 본 발명은 이에 제한되지 않는다.Hereinafter, specific embodiments of the present invention will be described with reference to the drawings. However, this is merely an example and the present invention is not limited thereto.
본 발명을 설명함에 있어서, 본 발명과 관련된 공지기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략하기로 한다. 그리고, 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.In the following description, a detailed description of known functions and configurations incorporated herein will be omitted when it may make the subject matter of the present invention rather unclear. The following terms are defined in consideration of the functions of the present invention, and may be changed according to the intention or custom of the user, the operator, and the like. Therefore, the definition should be based on the contents throughout this specification.
본 발명의 기술적 사상은 청구범위에 의해 결정되며, 이하의 실시예는 본 발명의 기술적 사상을 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 효율적으로 설명하기 위한 일 수단일 뿐이다.
The technical idea of the present invention is determined by the claims, and the following embodiments are merely a means for effectively explaining the technical idea of the present invention to a person having ordinary skill in the art to which the present invention belongs.
도 1은 본 발명의 일 실시예에 따른 네트워크 접근 제어 시스템(100)을 나타낸 블록도이다. 도시된 바와 같이, 본 발명의 일 실시예에 따른 네트워크 접근 제어 시스템(100)은 네트워크 접속 단말(102), 네트워크 접속 서버(104), 개인별 접근 제어 서버(106), 인증 서버(108) 및 관리자 단말(110)을 포함한다.1 is a block diagram illustrating a network access control system 100 according to an embodiment of the present invention. As shown, the network access control system 100 according to an embodiment of the present invention includes a
네트워크 접속 단말(102; 이하 "단말"로 지칭함)은 네트워크 접속 서버(104)를 통하여 네트워크(112)에 접근하기 위한 장치이다. 본 발명의 실시예에서, 단말(102)은 패킷 기반의 네트워크(112)에 유선 또는 무선 통신 수단을 이용하여 접속을 수행하여 데이터를 송수신할 수 있는 기기를 통칭하는 의미로서, 예를 들어 데스크탑 컴퓨터, 노트북 컴퓨터, 휴대 전화, 스마트폰, PDA, 태블릿 PC 등이 될 수 있다.Network access terminal 102 (hereinafter referred to as "terminal") is a device for accessing
네트워크 접속 서버(104)는 단말(102)의 네트워크(112) 접속을 처리하기 위한 서버이다. 즉, 단말(102)이 네트워크(112)에 접속하기 위해서는 반드시 네트워크 접속 서버(104)를 거쳐야 하며, 단말(102)이 네트워크(112) 내 다른 구성요소(예를 들어, 인터넷상의 웹 서버 또는 기업 네트워크에서의 파일 서버 등)들과 송수신하는 패킷은 반드시 네트워크 접속 서버(104)를 경유하도록 구성된다.The
네트워크 접속 서버(104)는 후술할 인증 서버(108)와 연결되어 접속한 단말(102)을 인증한다. 또한, 네트워크 접속 서버(104)는 자체적으로 접근 제어 리스트(ACL; Access Control List)를 구비하며, 단말(102)로부터 패킷이 수신되면 상기 접근 제어 리스트를 참조하여 수신된 패킷을 차단하거나 또는 허용한다. 네트워크 접속 서버(104)에 구비된 접근 제어 리스트는 그룹별 접근 제어 리스트로서, 예를 들어 특정 범위 내의 IP를 가진 단말(102)들에 대해서는 네트워크(112) 접근을 허용하고, 나머지 단말(102)들에 대해서는 네트워크(112) 접근을 차단하도록 구성될 수 있다.The
또한, 네트워크 접속 서버(104)는 상기 그룹별 접근 제어 리스트와 별도로 개인별 접근 제어가 필요한 단말의 식별 정보를 포함하는 개인별 접근 제어 대상 단말 리스트를 포함한다. 만약 네트워크 접속 서버(104)로 수신되는 패킷의 송신 주소가 상기 개인별 접근 제어 대상 단말 리스트에 속한 것일 경우, 네트워크 접속 서버(104)는 상기 패킷을 직접 처리하는 것이 아니라 후술할 개인별 접근 제어 서버(106)로 송신한다. 다시 말해, 본 발명의 실시예에서, 그룹별 접근 제어는 네트워크 접속 서버(104)에서 이루어지며, 개별 단말 단위의 접근 제어는 개인별 접근 제어 서버(106)에서 수행된다. 상기 개인별 접근 제어 대상 단말 리스트는 인증 서버(108)로부터 수신되는 정보에 따라 업데이트되며, 이에 대한 상세한 설명은 후술하기로 한다.In addition, the
본 발명에서 이와 같이 접근 제어를 네트워크 접속 서버(104) 및 개인별 접근 제어 서버(106)에 분담하는 이유는, 그룹별 접근 제어의 경우 패킷의 송신 IP 주소 또는 포트(Port) 만으로 판단이 가능하므로 네트워크 접속 서버(104)에서 충분히 적용이 가능하나, 개인별 접근 제어의 경우 송신 IP 및 포트(Port)뿐만 아니라, 수신 IP/Port, 프로토콜 타입, 전송 시간 등 필요에 따라 다양한 변수들이 고려되어야 하므로 빠른 시간 내에 다량의 패킷을 처리하여야 하는 네트워크 접속 서버(104)에 과중한 부하를 줄 우려가 있기 때문이다. 즉, 본 발명의 실시예의 경우, 개인별 접근 제어가 필요하지 않은 패킷은 개인별 접근 제어 서버(106)를 경유하지 않고 네트워크 접속 서버(104)에서 접근 제어를 수행한 뒤 바로 네트워크(112)로 전송되고, 개인별 접근 제어가 필요한 패킷에 대해서는 이를 전담하는 별도의 개인별 접근 제어 서버(106)에서 해당 패킷의 접근 제어를 수행함으로써 네트워크 접속 서버(104)에 불필요한 부담을 주지 않으면서 효과적으로 개인별 접근 제어를 수행할 수 있도록 구성된다.In the present invention, the reason for allocating the access control to the
개인별 접근 제어 서버(106)는 개인별 접근 제어 리스트를 이용하여 단말(102)의 네트워크 내 특정 구성요소에 대한 접근을 허용 또는 제한하기 위한 서버로서, 네트워크 접속 서버(104)로부터 개인별 접근 제어가 필요한 것으로 판단된 패킷을 수신하고, 기 저장된 개인별 접근 제어 리스트를 이용하여 네트워크 접속 서버(104)로부터 수신된 패킷을 허용 또는 차단한다. 개인별 접근 제어 서버(106)에 포함된 개인별 접근 제어 리스트는 네트워크 접속 서버(104)에 저장된 그룹별 접근 제어 리스트보다 훨씬 정교한 접근 제어가 가능하다. 즉, 개인별 접근 제어 서버(106)에 저장된 상기 개인별 액세스 콘트를 리스트에는 수신된 패킷의 송신 네트워크 주소(IP/Port 또는 맥어드레스), 수신 네트워크 주소(IP/Port 또는 맥어드레스), 프로토콜 타입, 송신 시간 등에 따른 패킷의 허용 또는 차단 여부 정보가 저장되며, 개인별 접근 제어 서버(106)는 이와 같은 개인별 접근 제어 리스트 및 수신된 패킷의 송신 네트워크 주소, 수신 네트워크 주소, 프로토콜 타입, 송신 시간 등의 정보를 참조하여 해당 패킷의 허용, 차단 또는 특정 네트워크 내 공간으로의 리다이렉션 여부를 결정할 수 있다.The individual
인증 서버(108)는 네트워크 접속 서버(104)에 접속한 단말을 인증한다. 단말(102)이 최초 네트워크 접속 서버(104)에 접속을 수행할 경우, 단말(102)은 먼저 네트워크 접속 서버(104)에 인증 요청을 전송한다. 상기 인증 요청은 예를 들어, 단말(102) 사용자의 아이디/패스워드 정보를 포함하여 구성될 수 있으나, 이와 달리 일반적으로 네트워크 보안 및 사용자 식별을 위하여 사용되는 다양한 인증 방식 또한 본 발명에서 제한 없이 사용 가능하다. 상기 인증 요청을 수신한 네트워크 접속 서버(104)는 이를 인증 서버(108)로 전송하고, 인증 서버(108)는 이를 수신한 뒤 사전에 설정된 인증 프로토콜을 이용하여 단말(102)을 인증한다. 만약 상기 인증에 성공한 경우 인증 서버(108)는 인증 성공 메시지를 네트워크 접속 서버(104)에 전송하고, 인증에 실패한 경우에는 인증 실패 메시지를 전송한다. 네트워크 접속 서버(104)는 상기 인증 성공 또는 인증 실패 메시지를 수신하고, 인증에 성공한 경우에만 단말(102)로부터 패킷을 수신하게 된다.The
또한, 인증 서버(108)는 각 단말(102)들이 속한 그룹 정보를 저장한다. 상기 그룹은 예를 들어 특정 기업 또는 단체의 내부 사용자 그룹, 외부 사용자 그룹 등으로 나눌 수 있으며, 내부 사용자 그룹은 필요한 경우 각 부서 별 그룹으로 세분화될 수 있다. 그리고 네트워크 접속 서버(104)는 상기와 같이 구분된 그룹 별 접근 제어 리스트를 저장한다. 예를 들어, 내부 사용자 그룹에는 기업 내 네트워크의 모든 구성요소에 대한 액세스가 가능하도록 설정하거나, 또는 특정 부서별 그룹의 경우 타 부서의 네트워크 구성요소에 대해서는 액세스가 제한되도록 설정할 수 있다. 또한 외부 사용자 그룹의 경우 외부 사용자용으로 허가된 네트워크 내 구성요소에만 접근 가능하도록 그룹 별 접근 제어 리스트를 구성할 수 있다. 이에 따라 단말(102)의 인증 시 인증 서버(108)는 인증된 단말(102)이 속한 그룹 정보를 인증 결과 메시지와 함께 네트워크 접속 서버(104)로 전송하며, 이를 수신한 네트워크 접속 서버(104)는 해당 그룹에 맞는 그룹별 접근 제어를 수행할 수 있다.In addition, the
또한, 인증 서버(108)는 자체적으로 개인별 접근 제어 대상 단말 리스트(개인별 접근 제어가 필요한 단말의 목록)를 저장 및 관리하며, 단말(102)의 인증이 성공한 경우, 상기 리스트를 이용하여 해당 단말(102)이 개인별 접근 제어가 필요한 단말인지의 여부를 결정한다. 예를 들어, 특정한 업무를 맡거나 한 사용자의 경우 그룹별 접근 제어와 별도로 해당 업무 수행을 위한 개인별 접근 제어를 수행할 필요가 있으며, 이와 같은 사용자가 사용하는 단말의 경우 상기 개인별 접근 제어 대상 단말 리스트에서 별도로 관리된다. 상기 개인별 접근 제어 대상 단말 리스트는 개인별 접근 제어가 필요한 단말의 네트워크상의 주소 또는 기타 식별 정보를 포함하는 목록 또는 리스트로서, 후술할 관리자 단말(110)에 의하여 관리된다. 인증 서버(108)는 수신된 인증 요청의 송신 어드레스 또는 송신자의 식별 정보가 상기 리스트에 포함되어 있는지의 여부를 판단함으로써 개인별 접근 제어가 필요한 단말인지의 여부를 결정할 수 있다. 만약 네트워크 접속 서버(104)로부터 인증 요청이 수신된 단말이 개인별 접근 제어가 필요한 단말일 경우, 인증 서버(108)는 인증 성공 메시지와 함께 해당 단말이 개인별 접근 제어가 필요한 단말임을 알리는 메시지를 함께 전송할 수 있다. 즉, 네트워크에 접속 서버(104)에 접속된 단말의 개인별 접근 제어 필요 여부는 해당 단말(102)의 인증 시 인증 서버(108)에서 결정되며, 네트워크 접속 서버(104)는 인증 서버(108)로부터 결정된 개인별 접근 제어 여부 정보를 제공받고 이를 이용하여 수신된 패킷을 개인별 접근 제어 서버(106)로 보낼지의 여부를 결정하게 된다.In addition, the
네트워크 접속 서버(104)는 인증 서버(108)로부터 수신된 정보로부터 인증 요청을 송신한 단말(102)이 개인별 접근 제어가 필요한 단말임을 인지한 경우, 해당 단말의 정보를 네트워크 접속 서버(104) 내부의 개인별 접근 제어 대상 단말 리스트에 추가하고, 해당 단말의 정보를 개인별 접근 제어 서버(106)로 등록하여 인증된 단말의 접속을 통보한다. 또한 네트워크 접속 서버(104)는 단말(102)의 접속이 종료되는 경우, 접속이 종료된 단말의 정보를 상기 개인별 접근 제어 대상 단말 리스트에서 삭제하고, 개인별 접근 제어 서버(106)로 상기 인증된 단말(102)의 접속 종료를 통보한다. 즉, 네트워크 접속 서버(104)는 인증 서버(108)로부터 수신되는 단말의 개인별 접근 제어 필요 여부 정보를 이용하여 자신의 개인별 접근 제어 대상 단말 리스트를 업데이트하고, 이를 이용하여 수신 패킷을 개인별 접근 제어 서버(106)로 송신할지의 여부를 결정하게 된다.When the
한편, 단말(102)의 접속 종료 여부는 네트워크 접속 서버(104)에서 단말(102)로부터 명시적인 접속 종료 요청 메시지를 수신함으로써 인지될 수 있다. 또한, 네트워크 접속 서버(104)는 접속 유지 및 보안 강화를 위하여 단말(102)로부터 주기적으로 재인증 요청을 수신하여 단말(102)을 재인증하도록 구성될 수 있으며, 만약 상기 재인증 요청이 기 설정된 시간 동안 수신되지 않는 경우 해당 단말(102)의 접속이 종료된 것으로 판단할 수 있다.Meanwhile, whether the terminal 102 terminates the connection may be recognized by receiving an explicit connection termination request message from the terminal 102 in the
네트워크 접속 서버(104)에서 단말(102)의 접속 및 접속 종료 여부를 개인별 접근 제어 서버(106)로 통보하는 이유는, 개인별 접근 제어 서버(106)의 경우 수신된 단말에 대한 개인별 접근 제어만을 수행할 뿐 해당 단말이 실제로 네트워크 접속 서버(104)에 접속되어 있는지의 여부는 알 수 없기 때문이다. 따라서 이와 같은 점을 악용한 네트워크상의 비정상적 접속 등을 방지하기 위하여, 본 발명의 개인별 접근 제어 서버(106)에서는 네트워크 접속 서버(104)로부터 접속이 통보된 단말(102)에 한하여 접근 제어를 수행하게 된다.The reason why the
관리자 단말(110)은 본 발명에 따른 네트워크 접근 제어 시스템(100)의 관리자가 사용하는 단말이다. 상기 관리자는 관리자 단말(110)을 이용하여 인증 서버(108)에 저장되는 개인별 접근 제어 대상 단말 리스트를 업데이트할 수 있다. 즉, 개인별 접근 제어가 필요한 단말의 네트워크 주소를 상기 개인별 접근 제어 대상 단말 리스트에 추가하거나, 또는 더 이상 개인별 접근 제어가 필요치 않은 단말의 네트워크 주소를 상기 리스트로부터 삭제할 수 있다. 또한, 관리자 단말(110)은 개인별 접근 제어 서버(106)에 저장된 개인별 접근 제어 리스트를 업데이트할 수 있으며, 이를 위한 적절한 사용자 인터페이스 및 입출력 수단을 구비하여 구성될 수 있다.The
관리자 단말(110)은 예를 들어, 별도의 인사 관리 시스템(미도시)으로부터 수신한 인사 관리 데이터를 이용하여 상기 개인별 접근 제어 대상 단말 리스트 및 상기 개인별 접근 제어 리스트를 업데이트할 수 있다. 예를 들어, 관리자 단말(110)은 상기 인사 관리 데이터를 이용하여 특정 단말(102)의 사용자가 사내에 있는 경우에만 개인별 접근 제어를 수행하도록 하거나, 또는 시간대별로 접속 가능한 네트워크 내 구성요소를 각각 다르게 설정할 수 있다. 또는, 그밖에 인사 관리 데이터에 포함된 각 임직원의 출퇴근 상황 정보, 현재 위치 정보, 부서 정보 등을 이용하여 각 사용자별로 그룹의 설정하거나 개인별 접근 제어 여부를 결정할 수도 있다. 또한, 부서 또는 사업부의 개편, 진급, 퇴사 등의 사유로 인사 관리 시스템에 변동이 발생한 경우 관리자 단말(110)은 이를 상기 개인별 접근 제어 대상 단말 리스트 및 상기 개인별 접근 제어 리스트에 반영할 수 있다.
For example, the
도 2는 본 발명의 일 실시예에 따른 네트워크 접근 제어 방법(200)을 도시한 순서도이다. 2 is a flowchart illustrating a network
먼저, 단말(102)이 네트워크 접속 서버(104)에 접속하면(202), 네트워크 접속 서버(104)는 인증 서버(108)와의 통신을 통하여 단말(102)을 인증한다(204). 전술한 바와 같이, 인증 서버(108)는 단말(102)이 인증된 경우 기 저장된 개인별 접근 제어 대상 단말 리스트를 이용하여 해당 단말(102)이 개인별 접근 제어가 필요한지의 여부를 함께 판단하게 되며, 이는 단말(102)의 인증 결과와 함께 네트워크 접속 서버(104)로 전송된다.First, when terminal 102 connects to network connection server 104 (202),
단말(102)의 인증이 완료되면, 다음으로 네트워크 접속 서버(104)는 단말(102)로부터 패킷을 수신하고(206), 수신된 패킷이 개인별 접근 제어 대상 단말로부터 수신된 패킷인지의 여부를 판단한다(208). 상기 개인별 접근 제어 대상인지 여부는 인증 서버(108)로부터 수신된 개인별 접근 제어 필요 여부 정보로부터 판단됨은 전술하였다.After the authentication of the terminal 102 is completed, the
만약, 수신된 패킷이 개인별 접근 제어가 필요한 경우, 네트워크 접속 서버(104)는 해당 패킷을 개인별 접근 제어 서버(106)로 송신하고(210), 개인별 접근 제어 서버(106)는 기 저장된 개인별 접근 제어 리스트를 이용하여 상기 네트워크 접속 서버로부터 수신된 패킷을 허용 또는 차단하게 된다. 그러나 만약 수신된 패킷이 개인별 접근 제어가 필요하지 않은 경우, 네트워크 접속 서버(104)는 자신에 포함된 그룹별 접근 제어 리스트를 이용하여 상기 패킷을 자체적으로 허용 또는 차단한다(212).If the received packet requires individual access control, the
한편, 기 접속된 단말(102)의 접속이 종료되는 경우, 네트워크 접속 서버(104)는 개인별 접근 제어 서버(106)로 단말(102)의 접속 종료를 통보한다. 전술한 바와 같이, 네트워크 접속 서버(104)는, 단말(102)로부터 기 설정된 시간 동안 재인증 요청이 수신되지 않거나, 또는 단말(102)로부터 명시적으로 접속 종료 요청이 수신되는 경우 단말(102)의 접속이 종료된 것으로 판단하게 된다.On the other hand, when the connection of the previously connected
도 3은 본 발명의 일 실시예에 따른 네트워크 접근 제어 방법(200)에서의 단말 인증 과정(204)을 상세히 설명하기 위한 순서도이다. 3 is a flowchart illustrating a
먼저, 단말(102)은 네트워크 접속 서버(104)에 인증 요청을 전송한다(300). 상기 인증 요청을 수신한 네트워크 접속 서버(104)는 이를 인증 서버(108)로 전송하고(302), 인증 서버(108)는 이를 수신한 뒤 사전에 설정된 인증 프로토콜을 이용하여 단말(102)을 인증한다(304). 만약 상기 인증에 성공한 경우 인증 서버(108)는 인증 성공 메시지를 네트워크 접속 서버(104)에 전송하고, 인증에 실패한 경우에는 인증 실패 메시지를 전송한다. 또한 이 과정에서 인증 서버(108)는 인증된 단말이 속한 그룹에 대한 정보를 네트워크 접속 서버(104)로 전송할 수 있으며, 네트워크 접속 서버(104)는 상기 그룹 정보를 이용하여 그룹별 접근 제어를 수행할 수 있다.First, the terminal 102 transmits an authentication request to the network access server 104 (300). The
한편, 인증된 단말(102)이 개인별 접근 제어가 필요한 경우, 인증 서버(108)는 상기 인증 성공 메시지와 함께 해당 단말이 개인별 접근 제어가 필요함을 네트워크 접속 서버(104)로 알리게 된다. 네트워크 접속 서버(104)는 상기 인증 성공 또는 인증 실패 메시지와 함께 개인별 접근 제어 여부 정보를 수신하고(304), 인증에 성공한 경우에만 단말(102)로부터 패킷을 수신하며, 인증에 실패한 경우 해당 단말(102)의 접속을 차단한다(306).On the other hand, when the authenticated terminal 102 needs individual access control, the
또한, 네트워크 접속 서버(104)에서 상기 인증된 단말(102)이 개인별 접근 제어가 필요함을 인증 서버(108)로부터 통보 받은 경우, 네트워크 접속 서버(104)는 개인별 접근 제어 서버(106)로 상기 인증된 단말의 접속 사실을 통보하게 된다.
In addition, when the authenticated
한편, 본 발명의 실시예는 본 명세서에서 기술한 방법들을 컴퓨터상에서 수행하기 위한 프로그램을 포함하는 컴퓨터 판독 가능 기록매체를 포함할 수 있다. 상기 컴퓨터 판독 가능 기록매체는 프로그램 명령, 로컬 데이터 파일, 로컬 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체는 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 분야에서 통상의 지식을 가진 자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체, CD-ROM, DVD와 같은 광 기록 매체, 플로피 디스크와 같은 자기-광 매체, 및 롬, 램, 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함할 수 있다.
On the other hand, an embodiment of the present invention may include a computer-readable recording medium including a program for performing the methods described herein on a computer. The computer-readable recording medium may include a program command, a local data file, a local data structure, or the like, alone or in combination. The media may be those specially designed and constructed for the present invention or may be known and available to those of ordinary skill in the computer software arts. Examples of computer-readable media include magnetic media such as hard disks, floppy disks and magnetic tape, optical recording media such as CD-ROMs and DVDs, magneto-optical media such as floppy disks, and magnetic media such as ROMs, And hardware devices specifically configured to store and execute program instructions. Examples of program instructions may include machine language code such as those generated by a compiler, as well as high-level language code that may be executed by a computer using an interpreter or the like.
이상에서 대표적인 실시예를 통하여 본 발명에 대하여 상세하게 설명하였으나, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 상술한 실시예에 대하여 본 발명의 범주에서 벗어나지 않는 한도 내에서 다양한 변형이 가능함을 이해할 것이다. While the present invention has been particularly shown and described with reference to exemplary embodiments thereof, it is clearly understood that the same is by way of illustration and example only and is not to be construed as limiting the scope of the present invention. I will understand.
그러므로 본 발명의 권리범위는 설명된 실시예에 국한되어 정해져서는 안 되며, 후술하는 특허청구범위뿐만 아니라 이 특허청구범위와 균등한 것들에 의해 정해져야 한다.
Therefore, the scope of the present invention should not be limited to the above-described embodiments, but should be determined by equivalents to the appended claims, as well as the appended claims.
100: 네트워크 접근 제어 시스템
102: 네트워크 접속 단말
104: 네트워크 접속 서버
106: 개인별 접근 제어 서버
108: 인증 서버
110: 관리자 단말
112: 네트워크100: network access control system
102: network connection terminal
104: network connection server
106: personal access control server
108: authentication server
110: manager terminal
112: Network
Claims (23)
상기 네트워크 접속 서버로부터 상기 개인별 접근 제어 대상 단말로부터 송신된 것으로 판단된 패킷을 수신하고, 기 저장된 개인별 접근 제어 리스트를 이용하여 상기 네트워크 접속 서버로부터 수신된 패킷을 허용 또는 차단하는 개인별 접근 제어 서버를 포함하는 네트워크 접근 제어 시스템.
A network access server which receives a packet from a terminal and determines whether the received packet is a packet received from an individual access control target terminal using a sender address included in the received packet; And
A personal access control server for receiving a packet determined to be transmitted from the personal access control target terminal from the network access server and allowing or blocking a packet received from the network access server using a previously stored personal access control list; Network access control system.
상기 네트워크 접속 서버에 접속한 단말을 인증하는 인증 서버를 더 포함하는 네트워크 접근 제어 시스템.
The method according to claim 1,
The network access control system further comprises an authentication server for authenticating a terminal connected to the network access server.
상기 인증 서버는 상기 단말의 인증시 상기 단말이 속한 그룹을 결정하고, 상기 단말의 인증 결과 및 상기 단말이 속한 그룹 정보를 상기 네트워크 접속 서버로 전송하며,
상기 네트워크 접속 서버는 상기 인증 서버로부터 수신한 상기 단말의 그룹 정보 및 기 저장된 그룹별 접근 제어 리스트를 이용하여 상기 단말로부터 수신된 패킷을 허용 또는 차단하는, 네트워크 접근 제어 시스템.
The method according to claim 3,
The authentication server determines the group to which the terminal belongs when authenticating the terminal, and transmits the authentication result of the terminal and group information to which the terminal belongs to the network access server.
The network access server allows or blocks the packet received from the terminal by using the group information of the terminal received from the authentication server and a previously stored group-specific access control list.
상기 인증 서버는 상기 단말의 인증시 기 저장된 개인별 접근 제어 대상 단말 리스트를 이용하여 상기 단말의 개인별 접근 제어 여부를 결정하고, 상기 단말의 개인별 접근 제어 여부 정보를 상기 네트워크 접속 서버로 송신하며,
상기 네트워크 접속 서버는 상기 인증 서버로부터 상기 단말의 개인별 접근 제어 여부 정보를 수신하고, 수신된 상기 개인별 접근 제어 여부 정보에 따라 수신된 상기 패킷이 상기 개인별 접근 제어 대상 단말로부터 송신된 패킷인지의 여부를 판단하는, 네트워크 접근 제어 시스템.
The method according to claim 3,
The authentication server determines whether or not the individual access control of the terminal by using the individual access control target terminal list stored at the time of authentication of the terminal, and transmits the individual access control information of the terminal to the network access server,
The network access server receives the individual access control information of the terminal from the authentication server, and whether the received packet is a packet transmitted from the individual access control target terminal according to the received individual access control information. Judging, network access control system.
상기 네트워크 접속 서버는 상기 단말이 개인별 접근 제어 대상인 경우, 상기 개인별 접근 제어 서버로 상기 단말의 접속을 통보하는, 네트워크 접근 제어 시스템.
The method according to claim 5,
The network access server notifies the access of the terminal to the individual access control server, if the terminal is the individual access control target, the network access control system.
상기 네트워크 접속 서버는 상기 단말의 접속이 종료되는 경우, 상기 개인별 접근 제어 서버로 상기 단말의 접속 종료를 통보하는, 네트워크 접근 제어 시스템.
The method according to claim 5,
The network access server notifies the termination of access of the terminal to the individual access control server when the access of the terminal is terminated.
상기 네트워크 접속 서버는, 상기 단말로부터 기 설정된 시간 동안 재인증 요청이 수신되지 않거나, 또는 상기 단말로부터 접속 종료 요청이 수신되는 경우, 상기 단말의 접속이 종료된 것으로 판단하는, 네트워크 접근 제어 시스템.
The method of claim 7,
The network access server, if the re-authentication request is not received from the terminal for a predetermined time, or when the connection termination request is received from the terminal, the network access control system.
상기 인증 서버에 저장된 개인별 접근 제어 대상 단말 리스트 및 상기 개인별 접근 제어 서버에 저장된 개인별 접근 제어 리스트를 관리하는 관리자 단말을 더 포함하는 네트워크 접근 제어 시스템.
The method according to claim 5,
And a manager terminal for managing an individual access control target terminal list stored in the authentication server and an individual access control list stored in the individual access control server.
상기 관리자 단말은, 인사 관리 시스템으로부터 수신한 상기 단말 사용자의 인사 관리 데이터를 이용하여 상기 개인별 접근 제어 대상 단말 리스트 및 상기 개인별 접근 제어 리스트를 업데이트하는, 네트워크 접근 제어 시스템.
The method of claim 9,
The manager terminal updates the personal access control target terminal list and the individual access control list by using the human resource management data of the terminal user received from the human resource management system.
상기 개인별 접근 제어 서버는, 상기 개인별 접근 제어 리스트를 이용하여 네트워크 내 특정 구성요소에 대한 접근을 제한하는, 네트워크 접근 제어 시스템.
The method according to claim 1,
The personal access control server is configured to restrict access to specific components in a network using the personal access control list.
상기 개인별 접근 제어 서버는, 수신된 상기 패킷의 송신 네트워크 주소, 수신 네트워크 주소, 프로토콜 타입, 송신 시간 중 하나 이상의 정보와 상기 개인별 접근 제어 리스트를 비교하여 상기 네트워크 접속 서버로부터 수신된 패킷을 허용 또는 차단하는, 네트워크 접근 제어 시스템.
The method of claim 11,
The individual access control server may allow or block the packet received from the network access server by comparing the personal access control list with one or more information of the transmission network address, the reception network address, the protocol type, and the transmission time of the received packet. Network access control system.
개인별 접근 제어 서버에서, 상기 네트워크 접속 서버로부터 상기 개인별 접근 제어 대상 단말로부터 송신된 것으로 판단된 패킷을 수신하는 단계; 및
상기 개인별 접근 제어 서버에서, 기 저장된 개인별 접근 제어 리스트를 이용하여 상기 네트워크 접속 서버로부터 수신된 패킷을 허용 또는 차단하는 단계를 포함하는 네트워크 접근 제어 방법.
Receiving, at the network access server, a packet from a terminal, and determining whether the received packet is a packet transmitted from an individual access control target terminal using a sender address included in the received packet;
Receiving, at the individual access control server, a packet determined to be transmitted from the personal access control target terminal from the network access server; And
And allowing or blocking the packet received from the network access server by using the previously stored personal access control list in the personal access control server.
상기 판단 단계의 수행 전,
인증 서버에서, 상기 네트워크 접속 서버에 접속한 상기 단말을 인증하는 단계를 더 포함하는, 네트워크 접근 제어 방법.
The method according to claim 13,
Before performing the determination step,
And authenticating, by the authentication server, the terminal accessing the network access server.
상기 인증 단계는, 상기 단말의 인증시 상기 단말이 속한 그룹을 결정하고, 상기 단말의 인증 결과 및 상기 단말이 속한 그룹 정보를 상기 네트워크 접속 서버로 전송하는 단계를 더 포함하며,
상기 네트워크 접속 서버는 상기 인증 서버로부터 수신한 상기 단말의 그룹 정보 및 기 저장된 그룹별 접근 제어 리스트를 이용하여 상기 단말로부터 수신된 패킷을 허용 또는 차단하는, 네트워크 접근 제어 방법.
16. The method of claim 15,
The authenticating step may further include determining a group to which the terminal belongs when authenticating the terminal, and transmitting the authentication result of the terminal and group information to which the terminal belongs to the network access server.
The network access server may allow or block a packet received from the terminal by using the group information of the terminal received from the authentication server and a previously stored group-specific access control list.
상기 인증 단계는, 상기 네트워크 접속 서버에서, 상기 단말로부터 인증 요청을 수신하고, 수신된 상기 인증 요청을 인증 서버로 송신하는 단계;
상기 인증 서버에서, 수신된 상기 인증 요청에 따라 상기 단말을 인증하고, 기 저장된 개인별 접근 제어 대상 단말 리스트를 이용하여 상기 단말의 개인별 접근 제어 여부를 결정하는 단계; 및
상기 네트워크 접속 서버에서, 상기 인증 서버로부터 상기 단말의 개인별 접근 제어 여부 정보를 수신하는 단계를 더 포함하며,
상기 네트워크 접속 서버는, 수신된 상기 개인별 접근 제어 여부 정보에 따라 수신된 상기 패킷이 개인별 접근 제어 대상 단말로부터 송신된 패킷인지의 여부를 판단하는, 네트워크 접근 제어 방법.
16. The method of claim 15,
The authentication step may include: receiving, at the network access server, an authentication request from the terminal and transmitting the received authentication request to an authentication server;
Authenticating, at the authentication server, the terminal according to the received authentication request, and determining whether the terminal has individual access control using a previously stored individual access control target terminal list; And
Receiving, at the network access server, individual access control information of the terminal from the authentication server;
And the network access server determines whether the received packet is a packet transmitted from an individual access control target terminal according to the received individual access control information.
상기 단말의 개인별 접근 제어 여부 정보를 수신하는 단계의 수행 이후,
상기 단말이 개인별 접근 제어 대상인 경우, 상기 네트워크 접속 서버에서 상기 개인별 접근 제어 서버로 상기 단말의 접속을 통보하는 단계를 더 포함하는 네트워크 접근 제어 방법.
18. The method of claim 17,
After performing the step of receiving the individual access control information of the terminal,
If the terminal is an individual access control object, further comprising the step of notifying the access of the terminal to the individual access control server from the network access server.
상기 단말의 개인별 접근 제어 여부 정보를 수신하는 단계의 수행 이후,
상기 단말의 접속이 종료되는 경우, 상기 네트워크 접속 서버에서 상기 개인별 접근 제어 서버로 상기 단말의 접속 종료를 통보하는 단계를 더 포함하는 네트워크 접근 제어 방법.
18. The method of claim 17,
After performing the step of receiving the individual access control information of the terminal,
If the connection of the terminal is terminated, the network access server further comprising the step of notifying the individual access control server of the connection termination of the terminal.
상기 네트워크 접속 서버는, 상기 단말로부터 기 설정된 시간 동안 재인증 요청이 수신되지 않거나, 또는 상기 단말로부터 접속 종료 요청이 수신되는 경우, 상기 단말의 접속이 종료된 것으로 판단하는, 네트워크 접근 제어 방법.
The method of claim 19,
The network access server, if the re-authentication request is not received from the terminal for a predetermined time, or when the connection termination request is received from the terminal, the network access control method.
상기 개인별 접근 제어 서버는, 상기 개인별 접근 제어 리스트를 이용하여 네트워크 내 특정 구성요소에 대한 접근을 제한하는, 네트워크 접근 제어 방법.
The method according to claim 13,
The personal access control server, the network access control method for restricting access to a specific component in the network using the personal access control list.
수신된 패킷을 허용 또는 차단하는 단계는, 수신된 상기 패킷의 송신 네트워크 주소, 수신 네트워크 주소, 프로토콜 타입, 송신 시간 중 하나 이상의 정보와 상기 개인별 접근 제어 리스트를 비교하여 상기 네트워크 접속 서버로부터 수신된 패킷을 허용 또는 차단하는, 네트워크 접근 제어 방법.
23. The method of claim 21,
The step of allowing or blocking the received packet may include comparing the personal access control list with one or more information of a transmission network address, a reception network address, a protocol type, and a transmission time of the received packet to receive the packet received from the network access server. Network access control method, allowing or blocking.
A computer-readable recording medium having recorded thereon a program for performing the method according to claim 13 or claim 15 on a computer.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020110091798A KR101310631B1 (en) | 2011-09-09 | 2011-09-09 | System and method for controlling access to network |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020110091798A KR101310631B1 (en) | 2011-09-09 | 2011-09-09 | System and method for controlling access to network |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20130028323A KR20130028323A (en) | 2013-03-19 |
KR101310631B1 true KR101310631B1 (en) | 2013-11-21 |
Family
ID=48178875
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020110091798A KR101310631B1 (en) | 2011-09-09 | 2011-09-09 | System and method for controlling access to network |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101310631B1 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101628960B1 (en) * | 2014-12-23 | 2016-06-09 | 엘아이지넥스원 주식회사 | Network security system and method |
CN107968763A (en) * | 2016-10-19 | 2018-04-27 | 巽风数位工程有限公司 | Group's archive management system and method |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9912704B2 (en) | 2015-06-09 | 2018-03-06 | Intel Corporation | System, apparatus and method for access control list processing in a constrained environment |
WO2021020918A1 (en) * | 2019-07-30 | 2021-02-04 | 스콥정보통신 주식회사 | Method for providing logical internal network, and mobile terminal and application for implementing same |
KR102345265B1 (en) * | 2021-05-13 | 2021-12-29 | 이수희 | Network System and Network Control Method Performed in the Network System |
KR102345261B1 (en) * | 2021-05-13 | 2021-12-29 | 이수희 | Network System and Integrated Security Method for User Terminals Connected to the Internal Network and External Network Performed by the Network System |
KR102540094B1 (en) * | 2022-11-17 | 2023-06-05 | 에스지에이솔루션즈 주식회사 | User access control and access blocking apparatus using web application proxy |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20100130276A (en) * | 2009-06-03 | 2010-12-13 | 주식회사 엘지유플러스 | Integrated manage system for adjusting access control simultaneously of a plurality of server through web based interface and control method thereof |
-
2011
- 2011-09-09 KR KR1020110091798A patent/KR101310631B1/en active IP Right Grant
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20100130276A (en) * | 2009-06-03 | 2010-12-13 | 주식회사 엘지유플러스 | Integrated manage system for adjusting access control simultaneously of a plurality of server through web based interface and control method thereof |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101628960B1 (en) * | 2014-12-23 | 2016-06-09 | 엘아이지넥스원 주식회사 | Network security system and method |
CN107968763A (en) * | 2016-10-19 | 2018-04-27 | 巽风数位工程有限公司 | Group's archive management system and method |
CN107968763B (en) * | 2016-10-19 | 2020-10-23 | 巽风数位工程有限公司 | Group file management system and method |
Also Published As
Publication number | Publication date |
---|---|
KR20130028323A (en) | 2013-03-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11936619B2 (en) | Combined security and QOS coordination among devices | |
US9973489B2 (en) | Providing virtualized private network tunnels | |
US9531758B2 (en) | Dynamic user identification and policy enforcement in cloud-based secure web gateways | |
EP3633954B1 (en) | Providing virtualized private network tunnels | |
US8914845B2 (en) | Providing virtualized private network tunnels | |
US11115417B2 (en) | Secured access control to cloud-based applications | |
US9065800B2 (en) | Dynamic user identification and policy enforcement in cloud-based secure web gateways | |
KR101310631B1 (en) | System and method for controlling access to network | |
US9240977B2 (en) | Techniques for protecting mobile applications | |
US20150326615A1 (en) | Cloud based mobile device security and policy enforcement | |
US11134056B2 (en) | Portal for managing admission of unrecognized devices to an enterprise network | |
US12022296B2 (en) | Network cyber-security platform | |
US20200267146A1 (en) | Network analytics for network security enforcement | |
CN104918248A (en) | Enterprise mobile safety gateway method of application flow management, application acceleration and safety | |
KR102472556B1 (en) | Network System and a Method for Blocking Attacks through Lateral Movement between Clients Performed in the Network System | |
JP6920614B2 (en) | Personal authentication device, personal authentication system, personal authentication program, and personal authentication method | |
KR101596097B1 (en) | Mobile device having the function of authentificating user in virtual environment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20160701 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20170629 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20180625 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20190701 Year of fee payment: 7 |