KR101365889B1 - Control method of connecting to mobile-network for smart phone, the system and the computer readable medium able running the program thereof - Google Patents

Control method of connecting to mobile-network for smart phone, the system and the computer readable medium able running the program thereof Download PDF

Info

Publication number
KR101365889B1
KR101365889B1 KR1020120028277A KR20120028277A KR101365889B1 KR 101365889 B1 KR101365889 B1 KR 101365889B1 KR 1020120028277 A KR1020120028277 A KR 1020120028277A KR 20120028277 A KR20120028277 A KR 20120028277A KR 101365889 B1 KR101365889 B1 KR 101365889B1
Authority
KR
South Korea
Prior art keywords
mobile communication
network
security server
authentication
agent
Prior art date
Application number
KR1020120028277A
Other languages
Korean (ko)
Other versions
KR20130106611A (en
Inventor
우상원
Original Assignee
우상원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 우상원 filed Critical 우상원
Priority to KR1020120028277A priority Critical patent/KR101365889B1/en
Publication of KR20130106611A publication Critical patent/KR20130106611A/en
Application granted granted Critical
Publication of KR101365889B1 publication Critical patent/KR101365889B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/12Setup of transport tunnels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Abstract

본 발명은 스마트폰의 네트워크 사용 통제 방법 및 그 시스템에 관한 것으로서, 구체적으로 이동통신 네트워크 및 보안서버를 경유하여 인터넷 네트워크에 접속하는 이동통신 단말기에 있어서, 본 발명에 따른 이동통신 단말기는 이동통신 단말기에 구비되는 에이전트; 및 상기 이동통신 단말기의 부팅시에 상기 에이전트를 자동으로 실행시키는 핸들링 모듈;을 포함하되, 상기 에이전트는, 사용자로부터 입력된 사용자 인증정보를 상기 보안서버로 전송하는 인증부; 및 인증 성공시 상기 보안 서버와의 터널링을 수행하는 터널링부;를 포함한다.
본 발명에 따르면 터널링 기술과 모바일 트래픽 통제 시스템을 이용함으로써 스마트폰을 이용하여 이동 통신망을 통해 전송되는 네트워크 트래픽에 대한 통제가 가능하다.
The present invention relates to a method for controlling network use of a smartphone and a system thereof, and more particularly, to a mobile communication terminal connected to an Internet network via a mobile communication network and a security server, wherein the mobile communication terminal according to the present invention is a mobile communication terminal. Agent provided in; And a handling module for automatically executing the agent when the mobile communication terminal is booted, wherein the agent comprises: an authentication unit configured to transmit user authentication information input from a user to the security server; And a tunneling unit performing tunneling with the security server upon successful authentication.
According to the present invention, by using a tunneling technology and a mobile traffic control system, it is possible to control network traffic transmitted through a mobile communication network using a smart phone.

Description

이동통신 단말기의 모바일 네트워크 보안 방법, 시스템 및 그 프로그램을 기록한 기록매체{Control method of connecting to mobile-network for smart phone, the system and the computer readable medium able running the program thereof}A method, system, and recording medium for recording a mobile network security of a mobile communication terminal {Control method of connecting to mobile-network for smart phone, the system and the computer readable medium able running the program approximately}

본 발명은 스마트폰의 네트워크 사용 통제 방법 및 그 시스템에 관한 것으로서, 보다 상세하게는 스마트폰을 대상으로 하는 보안 강화 방법 및 그 시스템에 관한 것이다.The present invention relates to a method for controlling network use of a smartphone and a system thereof, and more particularly, to a method for strengthening security and a system for a smartphone.

스마트폰은 기존 모바일 폰과는 달리 통화만을 목적으로 하는 것이 아니라, 개방형 이메일이나 인터넷 등이 본격적으로 이용가능할 뿐 아니라, 자료의 수집, 복사 및 전송이 자유롭다. 특히 스마트폰은 위치 및 공간의 제약없이 자유롭게 개인 또는 기업의 업무 등을 처리할 수 있는 잇점이 있기 때문에 최근 많은 기업들이 이러한 스마트폰을 업무에 도입하여 활용하고 있는 실정이다.Unlike conventional mobile phones, smart phones are not only intended to make calls, but open e-mails and the Internet can be used in earnest, and data can be collected, copied, and transmitted freely. In particular, smart phones have the advantage of being able to handle the work of individuals or companies freely without restrictions of location and space, and many companies have recently introduced such smart phones to work.

그러나 스마트폰 보급이 급증하고 기업들이 스마트폰을 업무에 활용하는 빈도가 증가함에 따라 이에 비례하여 스마트 폰의 보안 문제가 사회적 이슈로 대두되고 있다.However, as the spread of smart phones and the frequency of companies using smart phones for work increase, the security problem of smart phones is emerging as a social issue.

특히 스마트폰의 경우에는 업무적으로 사용하는 경우라도 업무적인 용도로만 제한하여 사용하는 경우는 극히 드물고, 공적인 업무 이외에도 기존의 개인적인 모바일 폰의 특징을 갖고 활용되고 있기 때문에 보안 대책의 수립이 어려운 실정이다. 이와 같이 스마트폰은 업무적인 용도로 활용하는 경우라도 개인적인 성격을 동시에 갖고 있기 때문에 보다 강화된 보안대책 강구가 필요한 상황이나 현재 기업 보안 시스템의 현실은 사내 무선랜에 대한 스마트폰의 접속 통제만을 강화하고 있는 상황이다. In particular, even in the case of using a smart phone, it is extremely rare to use it only for a business purpose, and it is difficult to establish security measures because it is used with the characteristics of an existing personal mobile phone in addition to public work. . As such, even when smartphones are used for business purposes, they have a personal character at the same time, and therefore, more secure measures are required, but the reality of the current corporate security system is to reinforce smartphone's access control to the company's wireless LAN. It is a situation.

특히 스마트폰을 PC에 직접 연결하여 인터넷을 사용하는 테더링 기술을 이용하여 사내 네트워크가 아닌 이동 통신망을 통해 PC의 사내 자료를 인터넷으로 전송하거나 스마트폰 내의 사내 자료를 이동 통신망을 통해 전송하는 우회경로에 대한 보안 통제는 미약한 상황이다 In particular, by using a tethering technology that connects a smartphone directly to a PC and uses the Internet, a bypass route for transmitting PC data to the Internet through a mobile communication network rather than an internal network or transmitting internal data within a smartphone through a mobile communication network. Security controls for the situation are weak

본 발명은 스마트폰의 테더링 기술 등 기업 내부 네트워크가 아닌 이동통신네트워크로의 우회접속을 통한 기업 기밀 유출을 방지할 수 있는 방법 및 시스템을 제공한다.The present invention provides a method and system that can prevent the leakage of corporate confidentiality through a detour connection to a mobile communication network rather than an internal network such as a tethering technology of a smartphone.

또한 본 발명은 사후적인 조치를 위하여 트래픽 정보나 로그 정보등을 활용할 수 있는 방법 및 시스템을 제공한다.In addition, the present invention provides a method and system that can utilize the traffic information, log information, and the like for follow-up measures.

이동통신 네트워크 및 보안서버를 경유하여 인터넷 네트워크에 접속하는 이동통신 단말기에 있어서, 본 발명에 따른 이동통신 단말기는 이동통신 단말기에 구비되는 에이전트; 및 상기 이동통신 단말기의 부팅시에 상기 에이전트를 자동으로 실행시키는 핸들링 모듈;을 포함하되,A mobile communication terminal for accessing an internet network via a mobile communication network and a security server, the mobile communication terminal comprising: an agent provided in the mobile communication terminal; And a handling module for automatically executing the agent when the mobile communication terminal boots up.

상기 에이전트는, 사용자로부터 입력된 사용자 인증정보를 상기 보안서버로 전송하는 인증부; 및 인증 성공시 상기 보안 서버와의 터널링을 수행하는 터널링부;를 포함한다.The agent may include an authentication unit transmitting user authentication information input from a user to the security server; And a tunneling unit performing tunneling with the security server upon successful authentication.

또한 네트워크 연결상태를 모니터링하는 네트워크 트래픽 처리부;를 더 포함할 수 있다. 나아가 상기 네트워크 트래픽 처리부는 상기 보안서버로부터 인증이 실패된 경우 인터넷 네트워크를 목적으로 하는 트래픽을 차단할 수 있다.In addition, the network traffic processing unit for monitoring the network connection state; may further include. In addition, the network traffic processing unit may block the traffic for the purpose of the Internet network if the authentication from the security server fails.

또한 상기 네트워크 트래픽 처리부로부터 네트워크 이용과 관련된 로그 기록을 수집하고, 상기 수집된 로그 기록을 상기 보안서버로 전송하는 로그부;를 더 포함할 수 있다. The apparatus may further include a log unit configured to collect log records related to network usage from the network traffic processing unit and transmit the collected log records to the security server.

또한 상기 로그부는 상기 이동통신 단말기로부터 날짜 및 시간 정보를 추출하여 별도로 저장할 수 있다. 더 나아가 상기 로그부는 추출된 날짜 및 시간 정보를 암호화하여 저장할 수 있다.The log unit may extract date and time information from the mobile communication terminal and store the date and time separately. Further, the log unit may encrypt and store the extracted date and time information.

또한 상기 로그부는 상기 별도로 저장된 날짜 및 시간 정보를 상기 수집된 로그 기록과 함께 상기 보안서버로 전송할 수 있다.The log unit may transmit the separately stored date and time information to the security server together with the collected log records.

또한 상기 로그부는 상기 보안서버로부터 전송된 날짜 및 시간 정보와 상기 별도로 저장된 날짜 및 시간 정보를 비교하여 상이한 경우 상기 별도로 저장된 날짜 및 시간 정보를 상기 보안서버로부터 전송된 날짜 및 시간 정보로 갱신할 수 있다.The log unit may compare the date and time information transmitted from the security server with the separately stored date and time information and update the separately stored date and time information with the date and time information transmitted from the security server. .

또한 상기 로그부는 상기 사용자 인증정보가 일정 레벨 이하인 경우에만 상기 로그 기록의 수집 및 전송을 수행할 수 있다.Also, the log unit may collect and transmit the log record only when the user authentication information is below a predetermined level.

또한 상기 로그부는 상기 수집된 로그 기록을 주기적으로 상기 보안서버로 전송할 수 있다.The log unit may periodically transmit the collected log records to the security server.

또한 상기 로그부는 네트워크 레이어 3 이상의 트래픽에 대하여 로그 기록을 수집 및 전송할 수 있다.In addition, the log unit may collect and transmit log records for network layer 3 or higher traffic.

또한 상기 인증부는 상기 이동통신 단말기의 고유정보를 추출할 수 있다. 나아가 상기 인증부는 상기 추출된 이동통신 단말기 고유정보를 상기 사용자 인증정보와 함께 상기 보안서버로 전송할 수 있다.In addition, the authentication unit may extract the unique information of the mobile communication terminal. Furthermore, the authentication unit may transmit the extracted mobile communication terminal unique information together with the user authentication information to the security server.

한편, 무선 기지국 및 이동통신 네트워크 서버를 통한 인터넷 네트워크로의 연결을 제어하는 시스템에 있어서, 본 발명에 따른 이동통신 네트워크 보안서버는 사용자 단말기로부터 전송된 사용자 인증정보를 이용하여 네트워크 이용 권한을 조회하는 인증 관리부; 및 상기 이동통신 단말기로부터 전달된 터널링 요청 시 상기 인증 관리부의 인증 여부에 따라 상기 사용자 단말기와 상기 보안 서버 간의 터널을 형성시키거나 상기 인터넷 네트워크로의 연결을 차단시키는 터널링 관리부;를 포함한다.Meanwhile, in a system for controlling a connection to an Internet network through a wireless base station and a mobile communication network server, the mobile communication network security server according to the present invention inquires a network use authority using user authentication information transmitted from a user terminal. Authentication management unit; And a tunneling manager configured to form a tunnel between the user terminal and the security server or to block the connection to the Internet network when the tunneling request transmitted from the mobile communication terminal is authenticated according to whether the authentication manager is authenticated.

또한 상기 인증 관리부는 상기 이동통신 단말기로부터 전송된 날짜 및 시간 정보의 오류 여부를 상기 이동통신 단말기로 전송할 수 있다.In addition, the authentication management unit may transmit to the mobile communication terminal whether or not the date and time information transmitted from the mobile communication terminal.

또한 상기 이동통신 단말기로부터 네트워크 사용 로그 기록을 전달받아 저장하는 로그 관리부를 더 포함할 수 있다.The apparatus may further include a log manager that receives and stores a network usage log record from the mobile communication terminal.

또한 상기 로그 관리부는 상기 터널이 형성된 이후 상기 터널링 관리부로부터 상기 이동통신 단말기의 사용 로그 기록을 전달받아 저장할 수 있다.
The log manager may receive and store a usage log record of the mobile communication terminal from the tunneling manager after the tunnel is formed.

한편, 에이전트를 포함하는 이동통신 단말기를 통한 인터넷 네트워크의 연결 시 보안서버를 이용한 보안 방법에 있어서, 본 발명에 따른 이동통신 네트워크 보안 방법은 상기 이동통신 단말기의 부팅 시 에이전트를 실행하는 제1 단계; 상기 에이전트가 사용자로부터 사용자 인증정보를 입력받는 제2 단계; 상기 에이전트가 상기 보안서버로 상기 인증정보를 전송하여 인증 조회하는 제3 단계; 및 상기 인증이 유효한 경우 상기 에이전트가 상기 이동통신 단말기와 상기 보안서버 간의 터널링을 수행하고, 상기 인증이 유효하지 않은 경우 상기 에이전트가 상기 이동통신 단말기의 상기 인터넷 네트워크 접속을 차단하는 제4 단계;를 포함한다.On the other hand, a security method using a security server when connecting to the Internet network through a mobile communication terminal comprising an agent, the mobile communication network security method according to the present invention comprises a first step of executing an agent when the mobile terminal is booted; A second step of receiving, by the agent, user authentication information from a user; A third step of the agent transmitting the authentication information to the security server for authentication inquiry; And a fourth step in which the agent performs tunneling between the mobile communication terminal and the security server when the authentication is valid, and the agent blocks access to the internet network of the mobile communication terminal when the authentication is invalid. Include.

다른 한편, 에이전트를 포함하는 이동통신 단말기를 통한 인터넷 네트워크의 연결 시 보안서버를 이용한 보안 방법에 있어서, 본 발명에 따른 이동통신 네트워크 보안 방법은 상기 이동통신 단말기의 부팅 시 에이전트를 실행하는 제1 단계; 상기 에이전트가 사용자로부터 사용자 인증정보를 입력받는 제2 단계; 상기 에이전트가 상기 보안서버로 상기 인증정보를 전송하여 인증 조회하는 제3 단계; 및 상기 인증이 유효한 경우 상기 에이전트가 상기 이동통신 단말기와 상기 보안 서버 간의 터널링을 수행하고, 상기 인증이 유효하지 않은 경우 상기 보안서버가 상기 이동통신 단말기의 상기 인터넷 네트워크 접속을 차단하는 제4 단계;를 포함한다.On the other hand, in a security method using a security server when connecting to the Internet network through a mobile terminal including an agent, the mobile communication network security method according to the present invention is a first step of executing the agent when the mobile terminal is booted ; A second step of receiving, by the agent, user authentication information from a user; A third step of the agent transmitting the authentication information to the security server for authentication inquiry; And a fourth step in which the agent performs tunneling between the mobile communication terminal and the security server when the authentication is valid, and the security server blocks the internet network connection of the mobile communication terminal when the authentication is invalid. It includes.

또한 상기 제3 단계에서는 상기 에이전트가 상기 이동통신 단말기에 저장된 날짜 및 시간 데이터를 상기 인증정보와 함께 전송할 수 있다. 이 때 상기 에이전트로부터 전송된 날짜 및 시간 데이터가 상기 이동통신 네트워크 서버에 저장된 날짜 및 시간 데이터와 상이한 경우, 상기 이동통신 네트워크 서버에 저장된 날짜 및 시간 데이터를 상기 에이전트에 전송한다.In the third step, the agent may transmit the date and time data stored in the mobile communication terminal together with the authentication information. At this time, if the date and time data transmitted from the agent is different from the date and time data stored in the mobile communication network server, the date and time data stored in the mobile communication network server is transmitted to the agent.

보안서버를 경유하여 인터넷 네트워크로 접속하는 이동통신 단말기의 연결제어 프로그램에 있어서, 본 발명에 따른 기록매체에 기록된 이동통신 네트워크 접속관리 프로그램은 이동통신 단말기의 부팅을 감지하는 부팅 감지 단계; 사용자 인증정보를 상기 보안서버로 전송하는 인증 단계; 및 인증 성공 시 상기 보안서버에 인터넷 네트워크로의 터널링을 요청하는 터널링 단계:를 포함하는 프로세스를 실행시킨다.A connection control program of a mobile communication terminal connected to an internet network via a security server, the mobile communication network access management program recorded on a recording medium according to the present invention includes a boot detection step of detecting booting of the mobile communication terminal; An authentication step of transmitting user authentication information to the security server; And a tunneling step of requesting the security server to tunnel to the Internet network upon successful authentication.

또한 상기 인증 단계 이후에, 상기 이동통신 단말기의 네트워크 인터페이스를 모니터링하는 트래픽 모니터링 단계; 및 트래픽이 발생한 경우 네트워크 사용 로그 기록을 저장하는 로그 저장단계를 더 실행시킬 수 있다.In addition, after the authentication step, the traffic monitoring step of monitoring the network interface of the mobile communication terminal; And a log storing step of storing a network usage log record when traffic occurs.

또한 상기 트래픽 모니터링 단계 및 상기 로그 저장단계는 상기 터널링 단계와 병렬적으로 수행될 수 있다.In addition, the traffic monitoring step and the log storage step may be performed in parallel with the tunneling step.

본 발명에 따르면 터널링 기술과 모바일 트래픽 통제 시스템을 이용함으로써 스마트폰을 이용하여 이동 통신망을 통해 전송되는 네트워크 트래픽에 대한 통제가 가능하다.According to the present invention, by using a tunneling technology and a mobile traffic control system, it is possible to control network traffic transmitted through a mobile communication network using a smart phone.

또한 본 발명에 따르면 스마트폰에서 발생되는 네트워크 트래픽에 대한 통제 및 감시를 통해 보안을 강화함으로써 최근 문제가 되고 있는 산업기밀 유출 및 영업비밀과 관련한 정보 보안 사건들을 사전에 방지할 수 있다In addition, according to the present invention, by strengthening security by controlling and monitoring network traffic generated from a smart phone, it is possible to prevent information security incidents related to industrial secrecy leaks and trade secrets, which are recently becoming a problem.

도 1은 본 발명의 일 실시예에 따른 이동통신 네트워크 보안 시스템의 모습을 나타내는 블록도이다.
도 2는 일 실시예에 따른 이동통신 단말기의 모습을 나타내는 블록도이다.
도 3은 일 실시예에 따른 이동통신 보안서버의 모습을 나타내는 블록도이다.
도 4는 일 실시예에 따른 이동통신 보안 방법을 나타내는 순서도이다.
도 5는 일 실시예에 따른 트래픽 감시 방법을 나타내는 순서도이다.
1 is a block diagram illustrating a mobile communication network security system according to an embodiment of the present invention.
2 is a block diagram illustrating a mobile communication terminal according to an embodiment.
3 is a block diagram illustrating a mobile communication security server according to an embodiment.
4 is a flowchart illustrating a mobile communication security method according to an embodiment.
5 is a flowchart illustrating a traffic monitoring method according to an embodiment.

이하 첨부된 도면을 참조하여 본 발명의 실시예를 설명한다. 특별한 정의나 언급이 없는 경우에 본 설명에 사용하는 방향을 표시하는 용어는 도면에 표시된 상태를 기준으로 한다.
BEST MODE FOR CARRYING OUT THE INVENTION Hereinafter, embodiments of the present invention will be described with reference to the accompanying drawings. In the absence of special definitions or references, the terms used in this description are based on the conditions indicated in the drawings.

도 1을 참조하여 본 실시예에 따른 이동통신 단말기의 네트워크 접속 통제 시스템을 설명한다. 도 1은 이동통신 단말기의 네트워크 접속 보안 시스템의 모습을 개략적으로 나타내는 블록도이다. 한편, 본 발명에 있어서의 이동통신 단말기는 이동통신을 통하여 인터넷이 이용가능한 단말기라면 테블릿 PC, 인터넷 이용이 가능한 전화기 등 형태에 제한받지 않고 다양한 형태의 단말기가 해당될 수 있으나, 이하에서는 설명의 편의를 위하여 스마트폰을 예로 들어 설명한다. 도 1에 도시된 바와 같이 네트워크 접속 통제 시스템은 스마트폰(10), 기지국들(40, 보안서버(20) 및 이동 통신사 네트워크 서버(30) 를 포함한다. 이하 각 구성부에 대하여 상세히 설명한다.A network access control system of a mobile communication terminal according to the present embodiment will be described with reference to FIG. 1. 1 is a block diagram schematically illustrating a network access security system of a mobile communication terminal. On the other hand, the mobile communication terminal according to the present invention may be any type of terminal without being limited to the tablet PC, the Internet-enabled telephone, etc., if the terminal is available through the mobile communication, but will be described below. For convenience, a smart phone will be described as an example. As shown in Fig. 1, the network access control system includes a smartphone 10, base stations 40, a security server 20, and a mobile communication company network server 30. Hereinafter, each component will be described in detail.

기지국들(40)은 일정 지역을 커버하는 다수의 기지국(41)으로 구성된다. 기지국(41)은 일정한 지역 내에서 접속을 시도하는 스마트폰(10)에 대하여 응답하며, 무선 신호를 송수신하며 스마트폰(10)이 네트워크로 진입하기 위한 엑세스 포인트의 역할을 수행한다. 이동 통신사 네트워크 서버(30)는 3G, WIPI, Wi-Fi, LTE 등과 같이 무선 단말기와 인터넷 네트워크와의 연결을 중계하는 역할을 수행한다. 한편, 일반적으로 이동통신 네트워크를 통한 인터넷 이용은 기지국들(40)에 접속한 후 이동통신 네트워크 서버(30)를 통하여 인터넷 네트워크(50)로 연결된다. 본 실시예에서는 이동통신 네트워크 서버(30)를 통하여 인터넷 네트워크(50)를 이용하는 경우 보안서버(20)를 경유하도록 구비된다. 다만, 보안서버의 위치는 위와 같은 실시예에 한정되지 않으며, 기지국들(40)과 이동통신 네트워크 서버(30)의 사이에 구비되어 인터넷 네트워크를 목적으로 하는 트래픽만을 대상으로 이하에서 설명하는 보안 프로세스를 수행하는 것도 가능하다.
The base stations 40 are composed of a plurality of base stations 41 covering a certain area. The base station 41 responds to the smart phone 10 attempting to connect in a certain area, transmits and receives a radio signal and serves as an access point for the smart phone 10 to enter the network. The mobile communication company network server 30 plays a role of relaying a connection between a wireless terminal and an internet network such as 3G, WIPI, Wi-Fi, and LTE. On the other hand, in general, the use of the Internet through the mobile communication network is connected to the base station 40 and then connected to the Internet network 50 through the mobile communication network server 30. In the present embodiment, when using the Internet network 50 through the mobile communication network server 30 is provided to pass through the security server 20. However, the location of the security server is not limited to the above embodiment, provided between the base station 40 and the mobile communication network server 30, the security process described below for only traffic for the purpose of the Internet network It is also possible to carry out.

도 1 및 도 2를 참조하여 에이전트(100)를 설명한다. 도 2는 일 실시예에 따른 이동통신 단말기의 모습을 나타내는 블록도이다.The agent 100 will be described with reference to FIGS. 1 and 2. 2 is a block diagram illustrating a mobile communication terminal according to an embodiment.

핸들링 모듈(110)는 스마트폰 부팅시 에이전트(100)를 즉시 실행하는 역할을 수행한다. 핸들링 모듈(110)은 다양한 형태로 구현될 수 있다. 스마트폰과 같은 단말기의 OS에 포함된 시스템 모듈일 수도 있으며, 본 실시예에 따른 전용 이동통신 단말기로 구현되는 경우에는 하드웨어 등으로 구현될 수도 있다. 또한 에이전트(100) 자체에 포함되거나 시스템 모듈과는 별도의 소프트웨어로 구현되어 상기 에이전트(100)를 자동으로 수행되도록 하는 역할을 수행할 수 있다. 이 경우 핸들링 모듈(110)은 에이전트(100)내에서 발생되는 여러 가지 이벤트에 대한 내용을 스마트폰의 출력 화면을 통해 표시하고 필요할 경우 사용자의 입력을 받아 해당 내용을 관련 구성부로 전달할 수 있다. 즉, 핸들링 모듈(110)은 에이전트(100)에 포함될 수 있으나, 이에 한정되진 않는다.The handling module 110 serves to immediately execute the agent 100 when the smartphone is booted. The handling module 110 may be implemented in various forms. It may be a system module included in an OS of a terminal such as a smartphone, or may be implemented in hardware or the like when implemented as a dedicated mobile communication terminal according to the present embodiment. In addition, the agent 100 may be included in the agent 100 or implemented as software separate from the system module so as to automatically perform the agent 100. In this case, the handling module 110 may display the contents of various events generated in the agent 100 through the output screen of the smart phone and, if necessary, receive the user's input and deliver the corresponding contents to the relevant component. That is, the handling module 110 may be included in the agent 100, but is not limited thereto.

네트워크 트래픽 처리부(120)는 스마트폰(10)을 통하여 연결되거나 연결 시도되는 네트워크와의 연결상태를 모니터링한다. 또한 네트워크 트래픽 처리부(120)는 보안서버(20)로부터 인증이 실패된 경우 인터넷 네트워크를 목적으로 하는 트래픽을 차단하거나, 해당 이동통신 네트워크를 통한 인터넷 네트워크와의 연결을 차단하는 기능을 수행한다.The network traffic processor 120 monitors a connection state with a network that is connected or attempted to connect through the smart phone 10. In addition, the network traffic processing unit 120 blocks the traffic for the purpose of the Internet network or the connection with the Internet network through the mobile communication network when the authentication from the security server 20 fails.

인증부(130)는 사용자 정보 입력 요청부(131), 단말기 고유정보 추출부(132), 인증 정보 처리부(133)로 구성된다.The authentication unit 130 includes a user information input request unit 131, a terminal unique information extraction unit 132, and an authentication information processing unit 133.

사용자 정보 입력 요청부(131)는 사용자로부터 사용자 인증정보를 포함하여 필요한 각종 정보를 입력 요청하고, 사용자로부터 입력된 정보를 인증 정보 처리부(133)로 전달한다. 단말기 고유정보 추출부(132)는 UUID(Universally Unique ID)와 같은 각 스마트폰별로 고유하게 저장하고 있는 정보를 추출하여 인증 정보 처리부(133)로 전달한다. 인증 정보 처리부(133)는 사용자 정보 입력 요청부(131)로부터 전달받은 사용자 인증 정보 등의 각종 정보와 단말기 고유정보 추출부(132)로부터 전달받은 고유 정보를 조합하여 암호화 한 후 보안서버(20)로 전달한다. 또한 보안서버(20)로부터 사용자 인증 결과를 수신 받아 인증 결과에 따라 네트워크 트래픽 처리부(120)에 트래픽 차단 신호를 전달할 수 있다. 또한 보안서버(20)에서 신규 터널 생성시 요청하는 사용자 인증정보를 암호화하여 보안서버(20)로 전송할 수 있다. The user information input request unit 131 requests input of various kinds of necessary information including user authentication information from the user, and transfers the information input from the user to the authentication information processing unit 133. The terminal unique information extracting unit 132 extracts information uniquely stored for each smartphone, such as a universally unique ID (UUID), and transmits the stored information to the authentication information processing unit 133. The authentication information processing unit 133 encrypts a variety of information such as user authentication information received from the user information input request unit 131 and the unique information received from the terminal unique information extraction unit 132 and encrypts the security server 20. To pass. In addition, receiving the user authentication result from the security server 20 may transmit a traffic blocking signal to the network traffic processing unit 120 according to the authentication result. In addition, the security server 20 may encrypt the user authentication information requested when creating a new tunnel to be transmitted to the security server 20.

또한 인증정보 처리부(133)는 스마트폰 내의 날짜와 시간정보를 추출하여 이를 암호화하여 저장한다. 인증정보 처리부(133)는 사용자 인증정보를 보안서버(20)로 전송하는 경우 저장된 날짜와 시간정보를 함께 전송할 수 있다. 이 후 보안서버(20)로부터 날짜의 갱신여부를 전달받아 암호화하여 저장된 날짜와 시간 정보를 갱신하게 된다. 이 때 인증정보 처리부(133)는 스마트폰(10)의 날짜와 시간 데이터 자체를 갱신할 수도 있으며, 에이전트(100)에 암호화되어 저장된 날짜 및 시간 데이터만을 갱신하는 것도 가능하다. 기타 로그부(150)나 네트워크 트래픽 처리부(120)는 암호화되어 저장된 날짜 및 시간 데이터를 기초로 하여 트래픽의 발생여부나 로그 기록을 수행하게 된다.In addition, the authentication information processing unit 133 extracts the date and time information in the smartphone and stores it by encrypting it. The authentication information processing unit 133 may transmit the stored date and time information when transmitting the user authentication information to the security server 20. After receiving the update of the date from the security server 20 is encrypted to update the stored date and time information. At this time, the authentication information processing unit 133 may update the date and time data itself of the smartphone 10, or may update only the date and time data encrypted and stored in the agent 100. The other log unit 150 or the network traffic processing unit 120 performs traffic generation or log recording based on the encrypted and stored date and time data.

한편, 인증정보 처리부(133)는 이와는 별도로 주기적으로 또는 스마트 폰(10)의 부팅 등 특정 상황이 발생하는 경우에 보안서버(20) 특히 보안서버(20)의 인증관리부(220)로부터 날짜와 시간정보를 수신할 수 있다. 이 때 인증정보 처리부(133)는 스마트폰 내 또는 에이전트(100)에 암호화되어 저장된 날짜 및 시간정보가 인증 관리부(220)로부터 전송된 날짜와 시간 데이터와 일치하는지를 판별할 수 있다. 판별하는 역할을 수행하며 일치하지 않을 경우 인증관리부(220)에서 받은 날짜 및 시간정보를 스마트폰 내의 날짜 및 시간정보로 설정하는 역할을 할 수 있다. On the other hand, the authentication information processing unit 133 separates the date and time from the authentication management unit 220 of the security server 20, in particular, the security server 20 when a specific situation such as periodically or booting the smart phone 10 occurs. Information can be received. At this time, the authentication information processing unit 133 may determine whether the date and time information encrypted and stored in the smartphone or the agent 100 matches the date and time data transmitted from the authentication management unit 220. If it does not match and does not match, the date and time information received from the authentication management unit 220 may serve to set the date and time information in the smartphone.

터널링부(140)는 터널링 정책 통신부(141)와 터널링 생성부(142)로 구성된다. 터널링 정책 통신부(141)는 보안서버와의 통신을 통해 생성하고자 하는 터널링 알고리즘을 협상하는 역할을 수행한다. 터널링 정책 통신부(141)는 인증정보 처리부(133)로 사용자 인증정보를 요청하여 보안서버(20)를 통하여 사용자 인증을 하거나, 인증부(130)를 통하여 사용자 인증을 마친 후 협상된 터널링 정책을 터널링 생성부(142)로 전달할 수 있다. 터널링 생성부(142)는 터널링 정책 통신부(141)로부터 전달받은 터널링 정책에 해당되는 알고리즘을 사용하여 터널링 관리부(210)와 터널을 구성한다.The tunneling unit 140 includes a tunneling policy communication unit 141 and a tunneling generation unit 142. The tunneling policy communication unit 141 negotiates a tunneling algorithm to be generated through communication with the security server. The tunneling policy communication unit 141 requests user authentication information to the authentication information processing unit 133 to authenticate the user through the security server 20, or tunnels the negotiated tunneling policy after completing user authentication through the authentication unit 130. It may be delivered to the generation unit 142. The tunneling generation unit 142 configures the tunnel with the tunneling management unit 210 by using an algorithm corresponding to the tunneling policy received from the tunneling policy communication unit 141.

로그부(150)는 네트워크 트래픽 처리부(120)로부터 네트워크 이용과 관련된 로그 기록을 수집하고, 수집된 로그 기록을 보안서버(20)로 전송한다. 구체적으로 로그부(150)는 로그 추출부(151)와 로그 저장부(152)로 구성된다. 로그 추출부(151)는 네트워크 트래픽 처리부(120)로부터 전달받은 네트워크 트래픽에서 네트워크 레이어 3(Network Layer 3)에 해당되는 IP 헤더(header)를 추출한 후 IP 헤더 내의 목적 주소(Destination Address)와 발신 주소(Source Address)를 추출하고 프로토콜(Protocol) 정보를 추출한다. 또한 프로토콜 정보에 따라 네트워크 트래픽에서 네트워크 레이어 4에 해당되는 TCP 헤더 또는 UDP 헤더를 추출한 후 목적 포트(Destination Port)와 발신 포트(Source Port)를 추출하는 역할을 할 수 있으며 추출된 목적 주소, 발신 주소, 프로토콜, 목적 포트 및 발신 포트 정보 중 적어도 어느 하나를 로그 저장부(152)로 전달하는 역할을 할 수 있다.The log unit 150 collects log records related to network usage from the network traffic processing unit 120 and transmits the collected log records to the security server 20. In detail, the log unit 150 includes a log extractor 151 and a log storage unit 152. The log extractor 151 extracts an IP header corresponding to the network layer 3 from the network traffic received from the network traffic processor 120, and then a destination address and a source address in the IP header. Extract (Source Address) and protocol information. It can also extract the destination port and source port after extracting the TCP header or UDP header corresponding to network layer 4 from the network traffic according to the protocol information. At least one of a protocol, a destination port, and an outgoing port information may be transmitted to the log storage unit 152.

로그 저장부(152)는 사용자의 인증정보 및 로그 추출부(151)로부터 전달 받은 정보와 스마트폰 내의 날짜 및 시간정보를 추출하여 스마트폰의 저장장치에 암호화하여 저장하는 역할을 수행한다. 한편, 로그저장부(152)는 인증정보 처리부(133)를 대신하여 보안서버(20)로부터 전송된 날짜 및 시간 정보와 상기 별도로 저장된 날짜 및 시간 정보를 비교하여 상이한 경우 상기 별도로 저장된 날짜 및 시간 정보를 상기 보안서버로부터 전송된 날짜 및 시간 정보로 갱신할 수 있다. 한편, 로그부(150)는 사용자 인증정보가 일정 레벨 이하인 경우에만 로그 기록의 수집 및 전송을 수행할 수 있으며, 로그 저장부(150)는 수집된 로그 기록을 주기적으로 보안서버(20)로 전송할 수 있다.
The log storage unit 152 extracts the authentication information of the user and the information received from the log extraction unit 151 and the date and time information in the smartphone, and stores the encrypted information in the storage device of the smartphone. Meanwhile, the log storage unit 152 compares the date and time information transmitted from the security server 20 with the separately stored date and time information on behalf of the authentication information processing unit 133 and, if different, the date and time information stored separately. May be updated with date and time information transmitted from the security server. Meanwhile, the log unit 150 may collect and transmit log records only when the user authentication information is below a certain level, and the log storage unit 150 periodically transmits the collected log records to the security server 20. Can be.

도 3을 참조하여 보안서버(20)를 설명한다. 도 3은 일 실시예에 따른 이동통신 보안서버의 모습을 나타내는 블록도이다.The security server 20 will be described with reference to FIG. 3. 3 is a block diagram illustrating a mobile communication security server according to an embodiment.

한편 이하에서 설명하는 터널링 관리부(210), 인증관리부(220) 및 로그 관리부(150)는 기능상의 구분을 위한 것으로서, 물리적으로 하나의 서버로 포함되어야 함을 의미하는 것은 아니다. 즉 터널링 관리부(210), 인증관리부(220) 및 로그 관리부(150)는 각각 독립된 서버로 구성될 수도 있으며, 어느 하나의 구성부만이 별도의 서버로 구성되는 것도 가능하다. 한편 보안서버(20)의 위치 또한 제한되지 않는다. 보안서버(20)는 기업체를 커버하는 기지국들(40)에 근접하도록 기업체 내에 구비될 수도 있으며, 이동통신 네트워크 서버(30)와 함께 구비되어 기지국을 통한 터널링을 제어하는 것도 가능하다.Meanwhile, the tunneling manager 210, the authentication manager 220, and the log manager 150 described below are for functional separation, and do not mean that they should be physically included as one server. That is, the tunneling manager 210, the authentication manager 220, and the log manager 150 may be configured as independent servers, and only one component may be configured as a separate server. On the other hand, the location of the security server 20 is also not limited. The security server 20 may be provided in the enterprise so as to be close to the base stations 40 covering the enterprise, or may be provided with the mobile communication network server 30 to control tunneling through the base station.

터널링 관리부(210)는 에이전트(100)로부터 전송받은 사용자 인증정보를 인증관리부(200)로 전송하여 사용자 확인을 한 후 정상적인 사용자일 경우 에이전트(100)로부터 터널링 정책 요청을 수신받아 터널링 관리부(210)에서 설정되어 있는 터널링 정책을 에이전트(100)로 전송한다. 또한 터널링 관리부(210)는 터널링 협상이 완료된 이후 에이전트(100)와 터널링 관리부(210)간 신규 터널을 생성하고, 관리한다.The tunneling manager 210 transmits the user authentication information received from the agent 100 to the authentication manager 200 to confirm the user and then receives a tunneling policy request from the agent 100 when the user is a normal user. The tunneling policy set in the agent is transmitted to the agent 100. In addition, the tunneling manager 210 creates and manages a new tunnel between the agent 100 and the tunneling manager 210 after the tunneling negotiation is completed.

인증관리부(220)는 사용자로부터 전송된 사용자 인증 정보 등을 이용하여 사용자 인증을 수행한다. 인증관리부(220)는 에이전트(100)로부터 스마트폰 최초 부팅시 네트워크 사용 허가를 위한 사용자 인증정보를 전달받아, 해당 인증정보에 대응하는 사용자의 네트워크 사용 수준에 대한 권한 정보를 에이전트(100)로 송신하는 역할을 하며 터널링 관리부(210)가 신규 터널을 생성하여 스마트폰과 인터넷 네트워크를 연결하는 경우 사용자 인증에 대한 인증 확인 결과를 터널링 관리부(210)로 전송하는 역할을 수행한다.The authentication manager 220 performs user authentication using user authentication information transmitted from the user. The authentication management unit 220 receives the user authentication information for network use permission at the first boot of the smartphone from the agent 100 and transmits the authority information on the network use level of the user corresponding to the authentication information to the agent 100. When the tunneling manager 210 creates a new tunnel and connects the smart phone to the Internet network, the tunneling manager 210 transmits the authentication check result for the user authentication to the tunneling manager 210.

구체적으로 인증관리부(220)는 에이전트(100)와 연결되어 에이전트(100)에서 전송하는 사용자 인증 요청을 수용하여 사용자 확인 후 인증 결과 및 네트워크 사용 수준에 대한 권한 정보를 다시 에이전트(100)로 전송하는 역할을 한다. 이 때 인증관리부(220)는 에이전트(100)로부터 전송된 날짜 및 시간 정보를 수신하여 보안서버(20)의 날짜 및 시간 정보와 비교한 후 갱신 필요 여부를 에이전트(100)에 전송할 수 있다. 또한 인증관리부(220)는 에이전트(100)로부터 날짜 및 시간정보 요청이 있을 경우 인증 관리부(220)내의 날짜 및 시간정보를 에이전트(100)로 전송 할 수 있다. 또한 터널링 관리부(210)가 신규 터널 연결을 위해 사용자 인증에 대한 인증 확인 요청이 있을 경우 사용자 인증 결과를 터널링 관리부(210)로 전송한다.Specifically, the authentication management unit 220 is connected to the agent 100 and accepts the user authentication request transmitted from the agent 100 to confirm the user and transmits the authentication result and authorization information on the network usage level to the agent 100 again. Play a role. In this case, the authentication management unit 220 may receive the date and time information transmitted from the agent 100, compare the date and time information of the security server 20, and transmit whether the update is required to the agent 100. In addition, if there is a request for date and time information from the agent 100, the authentication management unit 220 may transmit the date and time information in the authentication management unit 220 to the agent 100. In addition, the tunneling manager 210 transmits the user authentication result to the tunneling manager 210 when there is an authentication confirmation request for user authentication for a new tunnel connection.

로그 관리부(230)는 상술한 에이전트(100)의 로그 저장부(152)로부터 전송되는 네트워크 사용기록 및 트래픽 기록과 터널링 관리부(210)를 통하여 전송되는 스마트폰의 트래픽 로그를 저장한다.
The log manager 230 stores a network usage record and traffic record transmitted from the log storage 152 of the agent 100 and the traffic log of the smartphone transmitted through the tunneling manager 210.

도 4 내지 도 5를 참조하여 일 실시예에 따른 이동통신 네트워크 보안 방법을 설명한다. 도 4는 일 실시예에 따른 이동통신 보안 방법을 나타내는 순서도이고, 도 5는 일 실시예에 따른 트래픽 감시 방법을 나타내는 순서도이다.A mobile communication network security method according to an embodiment will be described with reference to FIGS. 4 to 5. 4 is a flowchart illustrating a mobile communication security method according to an embodiment, and FIG. 5 is a flowchart illustrating a traffic monitoring method according to an embodiment.

먼저 도 4에 도시된 바와 같이 에이전트 실행 단계(S10)를 수행한다. 에이전트는 앞서 설명한 바와 같이 스마트폰이 부팅되는 것을 감지한 후 자동으로 실행되도록 한다.First, as shown in FIG. 4, an agent execution step S10 is performed. As described above, the agent detects that the smartphone is booted and automatically runs.

다음으로 인증에 필요한 정보를 사용자로부터 입력받는다(S20). 부팅 후 인증이 완료될 때까지는 보안서버의 인증 관리부와의 통신을 제외한 나머지 통신을 차단한다.Next, information necessary for authentication is received from the user (S20). Until the authentication is completed after booting, the communication is blocked except for communication with the authentication management unit of the security server.

다음으로 입력받은 사용자 인증정보와 추출된 스마트폰 고유정보를 조합한 후 보안서버로 전송하여 인증정보 조회 단계(S30)를 수행한다.Next, after combining the received user authentication information and the extracted unique information of the smartphone and transmits to the security server to perform the authentication information inquiry step (S30).

이후 보안서버로부터 인증여부에 관한 결과 데이터가 전송되면 인증 여부를 판단하여 수행할 단계를 선택한다(S40). 유효한 인증이 아닌 것으로 판단되는 경우에 에이전트는 이동통신을 이용한 스마트폰의 통신을 차단(S45)하고 인증 실패 결과를 사용자 화면에 출력한다. 한편, 앞서 설명한 바와 같이 스마트폰의 이동통신을 이용한 네트워크 접속 차단은 인증정보 조회 후 인증정보가 유효하지 않은 경우 보안서버에 의하여 수행될 수도 있다. 반면 유효한 인증이 것으로 판단되는 경우 에이전트는 보안서버와의 통신을 통하여 터널링을 수행(S50)하여 스마트폰과 인터넷 네트워크를 연결시킨다. Thereafter, when the result data related to the authentication from the security server is transmitted, it is determined whether to perform the authentication and selects a step to be performed (S40). If it is determined that the authentication is not valid, the agent blocks the communication of the smartphone using the mobile communication (S45) and outputs an authentication failure result on the user screen. On the other hand, as described above, the network connection blocking using the mobile communication of the smart phone may be performed by the security server when the authentication information is not valid after the authentication information inquiry. On the other hand, if it is determined that valid authentication is performed, the agent performs tunneling through communication with the security server (S50) to connect the smartphone to the Internet network.

터널링이 수행된 이후에는 보안서버 및 에이전트를 통하여 네트워크 이용기록을 기록하고 감시할 수 있다(S60).After the tunneling is performed, the network usage record can be recorded and monitored through the security server and the agent (S60).

한편, 도 5에 도시된 바와 같이 스마트폰의 감시 프로세스를 더 수행할 수 있다. 즉, 앞서 설명한 바와 같이 정확한 로그 기록을 위하여 에이전트와 보안서버 간의 시간을 비교(S110)하고, 두 데이터가 상이한 경우 스마트 폰의 날짜 및 시간을 보안서버의 날짜 및 시간에 맞추어 갱신한다(S115). 이후 갱신된 날짜와 시간을 기초로 스마트폰의 네트워크 인터페이스를 감시한다(S120). 또한 감시 중 스마트폰으로부터 트래픽이 발생하는 경우(S130) 사용자의 권한 정보가 일정 레벨 이상인지 판단하는 단계(S140)를 수행한다. 사용자의 권한 정보가 일정한 권한 레벨 이상이 아닌 경우 에이전트에서 사용자의 스마트폰 네트워크 인터페이스에서 발생되는 트래픽 로그를 저장한다(S150). 앞서 설명한 바와 같이 스마트폰에 저장된 로그 기록은 보안서버로 전송되어 저장된다.Meanwhile, as illustrated in FIG. 5, the monitoring process of the smartphone may be further performed. That is, as described above, the time between the agent and the security server is compared for accurate log recording (S110), and when the two data are different, the date and time of the smart phone are updated according to the date and time of the security server (S115). Thereafter, the network interface of the smartphone is monitored based on the updated date and time (S120). In addition, when the traffic is generated from the smart phone during monitoring (S130) and determines whether the user's authority information is a predetermined level or more (S140). If the user's authority information is not above a certain authority level, the agent stores a traffic log generated from the user's smartphone network interface (S150). As described above, the log records stored in the smartphone are transmitted to the security server and stored.

이러한 감시 프로세스는 도 4에 도시된 이동통신 네트워크 관리 프로세스의 어느 단계에서도 수행될 수 있으나, 인증정보가 유효한 것으로 판단된 후 수행되는 것이 바람직하다.
This monitoring process may be performed at any stage of the mobile communication network management process shown in FIG. 4, but is preferably performed after the authentication information is determined to be valid.

이상 본 발명의 바람직한 실시예에 대하여 설명하였으나, 본 발명의 기술적 사상이 상술한 바람직한 실시예에 한정되는 것은 아니며, 특허청구범위에 구체화된 본 발명의 기술적 사상을 벗어나지 않는 범주에서 다양한 이동통신 단말기의 무선 네트워크 보안 방법 및 그 시스템으로 구현될 수 있다.Although the preferred embodiments of the present invention have been described above, the technical spirit of the present invention is not limited to the above-described preferred embodiments, and various mobile communication terminals are provided within the scope not departing from the technical spirit of the present invention specified in the claims. Wireless network security method and system can be implemented.

20: 보안서버 30: 이동통신 네트워크 서버
100: 에이전트 110: 핸들링 모듈
120: 네트워크 트래픽 처리부 130: 인증부
140: 터널링부 150: 로그부
20: security server 30: mobile communication network server
100: agent 110: handling module
120: network traffic processing unit 130: authentication unit
140: tunneling unit 150: log unit

Claims (8)

이동통신 네트워크 및 보안서버를 경유하여 인터넷 네트워크에 접속하는 이동통신 단말기로서,
이동통신 단말기에 구비되는 에이전트;
상기 이동통신 단말기의 부팅시에 상기 에이전트를 자동으로 실행시키는 핸들링 모듈;
네트워크 연결상태를 모니터링하고, 상기 보안서버로부터 인증이 실패된 경우 인터넷 네트워크를 목적으로 하는 트래픽을 차단하는 네트워크 트래픽 처리부; 및
상기 네트워크 트래픽 처리부로부터 네트워크 이용과 관련된 로그 기록을 수집하고, 상기 수집된 로그 기록을 상기 보안서버로 전송하는 로그부를 포함하되,
상기 에이전트는 사용자로부터 입력된 사용자 인증정보를 상기 보안서버로 전송하는 인증부; 및 인증 성공시 상기 보안 서버와의 터널링(tunneling)을 수행하는 터널링부;를 포함하고,
상기 로그부는 상기 보안서버로부터 전송된 날짜 및 시간 정보와 상기 이동통신 단말기의 날짜 및 시간 정보를 비교하여 상이한 경우 상기 이동통신 단말기의 날짜 및 시간 정보를 상기 보안서버로부터 전송된 날짜 및 시간 정보로 갱신하는 이동통신 단말기.

A mobile communication terminal for accessing an internet network via a mobile communication network and a security server,
An agent provided in the mobile communication terminal;
A handling module for automatically executing the agent when the mobile terminal is booted;
A network traffic processing unit that monitors a network connection state and blocks traffic for an internet network if authentication fails from the security server; And
And a log unit for collecting log records related to network use from the network traffic processing unit and transmitting the collected log records to the security server.
The agent includes an authentication unit for transmitting the user authentication information input from the user to the security server; And a tunneling unit performing tunneling with the security server upon successful authentication.
The log unit compares the date and time information transmitted from the security server with the date and time information of the mobile communication terminal, and updates the date and time information of the mobile communication terminal with the date and time information transmitted from the security server if different. Mobile communication terminal.

삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete
KR1020120028277A 2012-03-20 2012-03-20 Control method of connecting to mobile-network for smart phone, the system and the computer readable medium able running the program thereof KR101365889B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020120028277A KR101365889B1 (en) 2012-03-20 2012-03-20 Control method of connecting to mobile-network for smart phone, the system and the computer readable medium able running the program thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020120028277A KR101365889B1 (en) 2012-03-20 2012-03-20 Control method of connecting to mobile-network for smart phone, the system and the computer readable medium able running the program thereof

Publications (2)

Publication Number Publication Date
KR20130106611A KR20130106611A (en) 2013-09-30
KR101365889B1 true KR101365889B1 (en) 2014-02-24

Family

ID=49454432

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020120028277A KR101365889B1 (en) 2012-03-20 2012-03-20 Control method of connecting to mobile-network for smart phone, the system and the computer readable medium able running the program thereof

Country Status (1)

Country Link
KR (1) KR101365889B1 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102104411B1 (en) 2013-12-19 2020-04-24 한화테크윈 주식회사 Surveillance system
KR102443714B1 (en) * 2021-12-30 2022-09-16 주식회사 제네럴테크놀로지 Internal Network External Access Security System

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030191939A1 (en) 2002-04-08 2003-10-09 Quanta Computer Inc. System and method for authentication in public networks
KR20060062241A (en) * 2004-12-03 2006-06-12 한국전자통신연구원 System for authentication and billing on the mobile internet and method thereof
KR20100117338A (en) * 2009-04-24 2010-11-03 플러스기술주식회사 Terminal authentication and security method via network
KR101136525B1 (en) * 2010-11-02 2012-04-17 플러스기술주식회사 Security method for portable terminal apparatus

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030191939A1 (en) 2002-04-08 2003-10-09 Quanta Computer Inc. System and method for authentication in public networks
KR20060062241A (en) * 2004-12-03 2006-06-12 한국전자통신연구원 System for authentication and billing on the mobile internet and method thereof
KR20100117338A (en) * 2009-04-24 2010-11-03 플러스기술주식회사 Terminal authentication and security method via network
KR101136525B1 (en) * 2010-11-02 2012-04-17 플러스기술주식회사 Security method for portable terminal apparatus

Also Published As

Publication number Publication date
KR20130106611A (en) 2013-09-30

Similar Documents

Publication Publication Date Title
US10848946B2 (en) Network access method, device, and system
CN107005442B (en) Method and apparatus for remote access
US20190268155A1 (en) Method for Ensuring Terminal Security and Device
JP6386069B2 (en) Connection management method, apparatus, electronic equipment, program, and recording medium
EP2999270B1 (en) Wireless local area network (wlan) access method, terminal and server
US9143922B2 (en) Method and system for controlling communication between an UICC and an external application
US9723549B2 (en) Communication control apparatus, authentication device, central control apparatus and communication system
CN111818100B (en) Method for configuring channel across networks, related equipment and storage medium
WO2018000834A1 (en) Wifi hotspot information modification method and device
US10419900B2 (en) Method and apparatus for managing application terminal remotely in wireless communication system
CN107836123A (en) Communication control method, device, terminal and the network platform
CN102833712A (en) Method, device, server and system for preventing information leakage and equipment
CN106332070B (en) Secure communication method, device and system
CN105471956A (en) User safety control method of social network, social application tool and terminal
CN107094293A (en) A kind of device and method for obtaining WiFi terminal real MAC address
US9603018B2 (en) Peer to peer remote control method between one or more mobile devices
CN102143492B (en) Method for establishing virtual private network (VPN) connection, mobile terminal and server
JP6290044B2 (en) Authentication system, authentication server, client device, and authentication method
KR101365889B1 (en) Control method of connecting to mobile-network for smart phone, the system and the computer readable medium able running the program thereof
CN103476025A (en) Progress management method, progress management system and mobile terminal
CN111093196B (en) Method for 5G user terminal to access 5G network, user terminal equipment and medium
CN106537962B (en) Wireless network configuration, access and access method, device and equipment
JP5485452B1 (en) Key management system, key management method, user terminal, key generation management device, and program
CN105812218A (en) Method for realizing multi-VPN-protocol application access, middleware and mobile terminal
US20180332525A1 (en) Secure hotspot setup

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170210

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20171125

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20190314

Year of fee payment: 6