KR101853544B1 - 회선 제어 장치 및 방법 - Google Patents

회선 제어 장치 및 방법 Download PDF

Info

Publication number
KR101853544B1
KR101853544B1 KR1020160063629A KR20160063629A KR101853544B1 KR 101853544 B1 KR101853544 B1 KR 101853544B1 KR 1020160063629 A KR1020160063629 A KR 1020160063629A KR 20160063629 A KR20160063629 A KR 20160063629A KR 101853544 B1 KR101853544 B1 KR 101853544B1
Authority
KR
South Korea
Prior art keywords
communication device
secure communication
line
control server
information
Prior art date
Application number
KR1020160063629A
Other languages
English (en)
Other versions
KR20170132578A (ko
Inventor
김태균
이형우
서경덕
조대성
강봉권
신명순
Original Assignee
주식회사 케이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티 filed Critical 주식회사 케이티
Priority to KR1020160063629A priority Critical patent/KR101853544B1/ko
Priority to PCT/KR2017/005428 priority patent/WO2017204566A1/ko
Publication of KR20170132578A publication Critical patent/KR20170132578A/ko
Application granted granted Critical
Publication of KR101853544B1 publication Critical patent/KR101853544B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/306Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information intercepting packet switched data communications, e.g. Web, Internet or IMS communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Technology Law (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명의 일 측면에 따른, 사용자 단말과 네트워크 접속 장치 사이에서 상기 사용자 단말의 인터넷 네트워크 접속을 통제하는 보안 통신 장치를 관리하기 위한 회선 제어 장치는, 상기 네트워크 접속 장치로부터 회선 정보를 수집하는 회선 정보 수집부; 상기 수집된 회선 정보에서 네트워크 접속 장치에 연결된 장치를 식별하고, 식별된 장치의 상태를 보안 통신 장치 제어 서버에서 확인하는 상태 확인부; 및 상기 식별된 장치의 상태 확인 결과에 따라 상기 네트워크 접속 장치의 회선을 선택적으로 차단하는 회선 차단부를 포함한다.

Description

회선 제어 장치 및 방법{APPARATUS AND METHOD FOR CONTROLLING THE LINE}
본 발명은 회선 제어 장치 및 방법에 관한 것으로, 보다 구체적으로 사용자 단말과 네트워크 접속 장치 사이에서 상기 사용자 단말의 인터넷 네트워크 접속을 통제하는 보안 통신 장치를 관리하기 위한 회전 제어 장치 및 방법에 관한 것이다.
인터넷 통신이 가능한 사용자 단말, 예를 들어 컴퓨터로 인터넷을 접속하기 위해서는 사용자 단말을 L2 스위치 등과 같은 인터넷망에 연결된 네트워크 접속 장치에 연결해야 한다. 이러한 네트워크 접속 장치는 통신 회사의 네트워크 장비로서 고객이 인터넷 가입을 하면 네트워크 접속 장치의 회선을 개방하여 인터넷 연결이 가능하도록 한다.
인터넷 가입 고객이 기업인 경우, 일반적으로 하나의 네트워크 접속 장치를 통해 다수의 사용자들이 인터넷을 이용하게 되고, 따라서 기업은 보안을 위해 인터넷 사용 범위를 통제하려는 시도를 한다. 일반적으로 인터넷 사용 범위를 통제하는 방식으로 소프트웨어 또는 별도의 하드웨어 장비를 이용한다. 그런데 소프트웨어 방식의 경우 사용자에 의해 강제로 소프트웨어가 종료될 수 있고, 또는 소프트웨어가 저장된 저장 매체를 포맷하여 소프트웨어를 제거하여 불법적인 인터넷 사용을 할 가능성이 있다.
따라서 이러한 소프트웨어 방식의 한계를 극복하기 위해 별도의 하드웨어 장비, 즉 보안 통신 장치를 이용하여 인터넷 사용 범위를 통제하는 시도가 있다. 즉, 네트워크 접속 장치에 별도의 보안 통신 장치를 연결하고, 사용자 단말은 그 보안 통신 장치에 연결해야만 인터넷 접속이 되고, 보안 통신 장치는 사용자 단말의 인터넷 사용 범위를 제한한다. 그런데 이러한 보안 통신 장치를 이용하더라도 사용자가 보안 통신 장치를 제거하여 네트워크 접속 장치에 직접 사용자 단말을 연결하는 시도를 막을 수 없고, 또는 사용자 단말을 소프트웨어적으로 보안 통신 장치인 것처럼 변조한 후 보안 통신 장치 없이 네트워크 접속 장치에 직접 연결하여 인터넷에 접속하는 경우 차단을 할 수 없다.
국내등록특허 10-1391492(2014.04.25)
본 발명은 상기와 같은 문제점을 해결하기 위해 제안된 것으로, 보안 통신 장치를 통해 인터넷 접속을 통제하는데 있어서 상기 보안 통신 장치를 제거하거나 사용자 단말을 상기 보안 통신 장치인 것처럼 변조하여 직접 사용자 단말로 인터넷 접속을 하는 것을 차단하기 위한 회선 제어 장치 및 방법을 제공하는데 그 목적이 있다.
상기 목적을 달성하기 위한 본 발명의 일 측면에 따른, 사용자 단말과 네트워크 접속 장치 사이에서 상기 사용자 단말의 인터넷 네트워크 접속을 통제하는 보안 통신 장치를 관리하기 위한 회선 제어 장치는, 상기 네트워크 접속 장치로부터 회선 정보를 수집하는 회선 정보 수집부; 상기 수집된 회선 정보에서 네트워크 접속 장치에 연결된 장치를 식별하고, 식별된 장치의 상태를 보안 통신 장치 제어 서버에서 확인하는 상태 확인부; 및 상기 식별된 장치의 상태 확인 결과에 따라 상기 네트워크 접속 장치의 회선을 선택적으로 차단하는 회선 차단부를 포함한다.
상기 회선 차단부는, 상기 보안 통신 장치 제어 서버에서 확인된 상기 식별된 장치의 상태가 정상 상태인 경우, 상기 네트워크 접속 장치의 회선을 유지하고 비정상 상태인 경우 회선을 차단할 수 있다.
상기 보안 통신 장치는, 상기 사용자 단말과 연결될 경우 상기 보안 통신 장치 제어 서버로 주기적으로 상태 정보를 전송하고, 상기 사용자 단말과의 연결이 해제되는 경우 연결 해제 메시지를 상기 보안 통신 장치 제어 서버로 전송하고 상태 정보의 주기적 전송을 중단할 수 있다.
상기 상태 확인부는, 상기 식별된 장치로부터 상기 보안 통신 장치 제어 서버로 상기 연결 해제 메시지가 수신되지 않고 상태 정보의 전송 주기 동안 상태 정보가 수신되지 않은 경우, 상기 보안 통신 장치 제어 서버로부터 비정상 플래그를 포함하는 상태 정보 응답을 수신할 수 있다.
상기 상태 확인부는, 상기 식별된 장치로부터 상기 보안 통신 장치 제어 서버로의 상태 정보의 주기적 전송 기록이 없는 경우, 상기 보안 통신 장치 제어 서버로부터 비정상 플래그를 포함하는 상태 정보 응답을 수신할 수 있다.
상기 회선 차단부는, 주기적으로 상기 보안 통신 장치 제어 서버에서 상기 식별된 장치의 상태를 확인할 수 있다.
상기 회선 정보는, 상기 네트워크 접속 장치의 포트 번호 및 해당 포트 번호에 연결된 장치의 식별정보를 포함하고, 상기 상태 확인부는, 상기 회선 정보에 포함된 상기 장치의 식별정보를 이용하여 상기 식별된 장치의 상태를 확인하며, 상기 회선 차단부는, 상기 네트워크 접속 장치로 상기 포트 번호의 차단 명령을 전송할 수 있다.
상기 목적을 달성하기 위한 본 발명의 다른 측면에 따른, 사용자 단말과 네트워크 접속 장치 사이에서 상기 사용자 단말의 인터넷 네트워크 접속을 통제하는 보안 통신 장치를 회선 제어 서버에서 관리하는 방법은, 상기 네트워크 접속 장치로부터 회선 정보를 수집하는 단계; 상기 수집된 회선 정보에서 네트워크 접속 장치에 연결된 장치를 식별하고, 식별된 장치의 상태를 보안 통신 장치 제어 서버에서 확인하는 단계; 및 상기 식별된 장치의 상태 확인 결과에 따라 상기 네트워크 접속 장치의 회선을 선택적으로 차단하는 단계를 포함한다.
상기 차단하는 단계는, 상기 보안 통신 장치 제어 서버에서 확인된 상기 식별된 장치의 상태가 정상 상태인 경우, 상기 네트워크 접속 장치의 회선을 유지하고 비정상 상태인 경우 회선을 차단할 수 있다.
상기 보안 통신 장치는, 상기 사용자 단말과 연결될 경우 상기 보안 통신 장치 제어 서버로 주기적으로 상태 정보를 전송하고, 상기 사용자 단말과의 연결이 해제되는 경우 연결 해제 메시지를 상기 보안 통신 장치 제어 서버로 전송하고 상태 정보의 주기적 전송을 중단할 수 있다.
상기 확인하는 단계는, 상기 식별된 장치로부터 상기 보안 통신 장치 제어 서버로 상기 연결 해제 메시지가 수신되지 않고 상태 정보의 전송 주기 동안 상태 정보가 수신되지 않은 경우, 상기 보안 통신 장치 제어 서버로부터 비정상 플래그를 포함하는 상태 정보 응답을 수신할 수 있다.
상기 확인하는 단계는, 상기 식별된 장치로부터 상기 보안 통신 장치 제어 서버로의 상태 정보의 주기적 전송 기록이 없는 경우, 상기 보안 통신 장치 제어 서버로부터 비정상 플래그를 포함하는 상태 정보 응답을 수신할 수 있다.
본 발명은, 보안 통신 장치를 제거하거나 사용자 단말을 상기 보안 통신 장치인 것처럼 변조하여 직접 사용자 단말로 인터넷 접속을 하는 것을 차단하여 기업, 군부대 등의 보안이 중요한 그룹의 보안을 강화할 수 있다.
도 1은 본 발명의 일 실시예에 따른 인터넷 접속을 통제하는 시스템을 나타낸 도면이다.
도 2는 본 발명의 일 실시예에 따른 회선 제어 서버의 구성을 나타낸 도면이다.
도 3은 본 발명의 일 실시예에 따른 회선 제어 방법을 설명하는 흐름도이다.
도 4는 본 발명의 다른 실시예에 따른 회선 제어 방법을 설명하는 흐름도이다.
상술한 목적, 특징 및 장점은 첨부된 도면과 관련한 다음의 상세한 설명을 통하여 보다 분명해 질 것이며, 그에 따라 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 본 발명의 기술적 사상을 용이하게 실시할 수 있을 것이다. 또한, 본 발명을 설명함에 있어서 본 발명과 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에 그 상세한 설명을 생략하기로 한다. 이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 일 실시예를 상세히 설명하기로 한다.
도 1은 본 발명의 일 실시예에 따른 인터넷 접속을 통제하는 시스템을 나타낸 도면이다.
도 1을 참조하면, 본 실시예에 따른 시스템은, 보안 통신 장치(110), 네트워크 접속 장치(120), DHCP 서버(130), 회선 제어 서버(140), 보안 통신 장치 제어 서버(150), 통신망(160) 및 사용자 단말(170)을 포함한다.
사용자 단말(170)은, 인터넷 통신이 가능한 단말로서, 예를 들어, 노트북, 데스크톱 컴퓨터, 태블릿 PC 등을 포함한다. 바람직하게, 본 실시예에서 사용자 단말(170)은 일반적인 이동통신망을 통해서는 통신을 할 수 없고, 무선랜, 또는 유선 인터페이스를 통한 인터넷 통신이 가능한 단말인 것이 바람직하다. 그러나 여기에 제한된 것은 아니며, 보안 통신 장치(110)가 설치되는 지역이 이동통신망의 서비스 지역이 아닌 경우, 사용자 단말(170)은 보안 통신 장치(110)와 연결될 수 있는 스마트폰 등도 포함할 수 있다.
보안 통신 장치(110)는 LAN 케이블을 통해 네트워크 접속 장치(120)와 연결되고 사용자 단말(170)과는 무선 또는 유선으로 연결되어 사용자 단말(170)의 네트워크 접속 장치(120)로의 접속을 통제한다. 보안 통신 장치(110)는 프로세서(CPU), 운영체제(OS) 및 메모리를 구비한 하드웨어 보안 장치로서, 사용자 단말(170)에 연결되면 전력을 공급받아 부팅하고, 사용자 단말(170)과 독립적인 시스템으로 동작한다. 또한 보안 통신 장치(110)는 사용자 단말(170)에 연결되면 사용자 단말(170)의 일부 기능을 비활성화(disable)시킬 수 있다. 예를 들어, 사용자 단말(170)의 통신 기능을 비활성화시킬 수 있다.
보안 통신 장치(110)는 사용자 단말(170)이 연결되어 전력을 공급받아 부팅되면, 상태 정보를 주기적으로 보안 통신 장치 제어 서버(150)로 전송한다. 그리고 보안 통신 장치(110)는 사용자 단말(170)과 정상적으로 연결이 해제되면, 연결 해제 메시지를 보안 통신 장치 제어 서버(140)로 전송하고, 보안 통신 장치(110)는 더 이상 전력 공급이 중단되므로 상태 정보를 전송하지 않는다. 상태 정보에는, 전송 시간, 고유 식별코드, 보안 통신 장치(110)의 MAC 주소 등을 포함한다.
보안 통신 장치(110)는 통신 인터페이스를 통해 사용자 단말(170)과 연결될 수 있다. 통신 인터페이스는 다양한 유무선 인터페이스 중에서 선택될 수 있다. 예를 들면, 통신 인터페이스는 USB 인터페이스일 수 있으나, 사용자 단말(170)과 연결될 수 있는 다른 통신 인터페이스도 가능하다. 또한, 보안 통신 장치(110)는 네트워크 접속 장치(120)와 연결이 가능한 통신 인터페이스를 더 포함하고, 예를 들어 유선 케이블로 통신망에 접속할 수 있는 유선 통신 인터페이스를 포함할 수 있다.
보안 통신 장치(110)는 접속 허용 인터넷 주소의 리스트인 화이트 리스트를 메모리에 저장하고, 사용자 단말(170)이 상기 화이트 리스트에 있는 인터넷 주소로만 접속할 수 있도록 통제한다. 보안 통신 장치(110)는 보안 통신 장치 제어 서버(150)로부터 화이트 리스트를 수신하여 업데이트할 수 있다. 또한 보안 통신 장치(110)는 생체 정보를 인식하는 센서를 포함하여 사용자의 생체 정보를 인식하고, 미리 저장된 생체 정보와 비교하여 일치할 경우에 사용을 가능하게 할 수 있다.
네트워크 접속 장치(120)는 보안 통신 장치(110)와 통신망(160)을 연결하는 장비로서, L2 스위치, L3 스위치 등을 포함한다. L2 스위치는, OSI(Open System Interconnection) 7 레이어 모델 중 데이터 링크 레이어의 역할을 수행하며, 구체적으로, 물리적인 네트워크 사이의 데이터 전송을 담당하고, 물리적 어드레싱, 오류 검출, 프레임의 전달 및 데이터의 흐름 제어를 관리한다. L2 스위치의 하나의 포트에는 하나의 인터넷 회선이 연결될 수 있다. L2 스위치는 각 포트에 연결된 장치들의 MAC 주소를 획득하고, 이를 MAC 테이블에 저장한다. 따라서 본 실시예에서는 MAC 테이블에 보안 통신 장치(110)의 MAC 주소 및 포트 번호가 매칭되어 저장된다. L2 스위치는 통신망(160)을 통해 프레임이 수신되면, MAC 테이블을 참조하여, 어떤 포트로 해당 프레임을 보낼 것인지를 결정한다. L3 스위치는 OSI 7 레이어 모델 중 네트워크 레이어의 역할을 수행하며, 보안 통신 장치(110) 및 사용자 단말(170)의 IP 주소를 MAC 주소에 대응시키기 위해 ARP(Address Resolution Protocol) 프로토콜을 사용하고 이러한 내용을 ARP 테이블에 저장한다. 즉, ARP 테이블을 조회해보면 장치들의 IP 주소와 그에 대응하는 MAC 주소를 확인할 수 있다.
DHCP(Dynamic Host Configuration Protocol) 서버(130)는 IP 주소들의 풀(POOL)을 관리하고 IP 주소 할당 요청을 수신하면 상기 풀에서 IP 주소를 검색하여 할당한다. 본 실시예에서 사용자 단말(170)이 보안 통신 장치(110)에 연결되어 IP 주소 할당 요청이 수신되면 상기 보안 통신 장치(110) 및 상기 사용자 단말(170)로 IP 주소를 할당한다. IP 주소 할당 요청에는 사용자 단말(170) 및 보안 통신 장치(110)의 MAC 주소가 포함될 수 있다. DHCP 서버(130)는 사용자 단말(170) 및 보안 통신 장치(110)의 MAC 주소를 회선 제어 서버(140)로 전송하여 인증을 요청하고 인증 성공 응답이 수신될 때 IP 주소를 할당할 수 있다. 또는 DHCP 서버(130)는 보안 통신 장치(110)의 MAC 주소만을 회선 제어 서버(140)로 전송하여 인증을 요청할 수도 있다.
보안 통신 장치 제어 서버(150)는 상기 보안 통신 장치(110)를 제어한다. 보안 통신 장치 제어 서버(150)는, 보안 통신 장치별로 접속 허용 인터넷 주소의 리스트인 화이트 리스트를 저장 관리하고, 보안 통신 장치(110)의 접속시 화이트 리스트를 보안 통신 장치(110)로 전송하고 업데이트할 수 있다. 실시 형태에 따라, 보안 통신 장치별로 복수의 사용자 단말의 식별정보(예, MAC 주소)를 저장하고, 각 사용자 단말마다 화이트 리스트를 다르게 할 수 있다.
보안 통신 장치 제어 서버(150)는 전력이 공급된 보안 통신 장치(110)로부터 주기적으로 상태 정보를 수신하여 저장한다. 저장되는 상태 정보에는 수신 시간, 보안 통신 장치(110)의 고유 식별코드, MAC 주소 등을 포함한다. 보안 통신 장치 제어 서버(150)는, 회선 제어 서버(140)로부터 특정 보안 통신 장치(110)에 대한 상태 정보 요청을 수신하면, 해당하는 특정 보안 통신 장치(110)의 상태 정보를 검색하고, 검색 결과에 따라 플래그를 포함하는 상태 정보 응답을 회신한다. 여기서 플래그는 정상 플래그 또는 비정상 플래그를 포함한다. 정상 플래그는, 보안 통신 장치(110)가 정상적으로 네트워크 접속 장치(120)에 연결되어 있음을 나타내고, 비정상 플래그는 보안 통신 장치(110)가 네트워크 접속 장치(120)에 정상적으로 연결되어 있지 않음을 나타낸다. 비정상 플래그의 경우는, 예를 들어 전력이 공급된 보안 통신 장치(110)가 네트워크 접속 장치(120)에 정상적으로 연결되어 있다가 강제로 네트워크 접속 장치(120)로부터 제거되는 경우이다. 보안 통신 장치 제어 서버(150)는, 보안 통신 장치(110)의 상태 정보 수신 주기가 도래했음에도 더 이상 상태 정보가 수신되지 않고 연결 해제 메시지도 수신되지 않은 경우, 비정상 플래그를 설정한다. 또는, 보안 통신 장치 제어 서버(150)는, 상태 정보가 수신되지 않은 보안 통신 장치(110)에 대한 상태 정보 요청이 수신되는 경우에도 비정상 플래그를 포함하는 상태 정보 응답을 회신한다.
보안 통신 장치 제어 서버(150)는, 회선 제어 서버(140)로부터 특정 보안 통신 장치(110)에 대한 상태 정보 요청을 수신하면, 해당하는 특정 보안 통신 장치(110)의 상태 정보를 검색하고 정상 플래그 또는 비정상 플래그를 포함하는 상태 정보 응답을 회선 제어 서버(140)로 전송한다. 상태 정보 요청에는 보안 통신 장치(110)의 MAC 주소 또는 IP 주소가 포함될 수 있다.
회선 제어 서버(140)는, 보안 통신 장치(110)를 이용한 인터넷 접속 통제 서비스에 가입한 가입자의 정보를 저장한다. 가입자의 정보는, 예를 들어, 기업명, 네트워크 접속 장치(120)의 정보(IP 주소, MAC 주소, 포트 번호 등), 보안 통신 장치(110)의 식별정보(예, MAC 주소), 기업 내 인터넷 사용이 허가된 사용자 단말들의 식별정보(예, MAC 주소)를 포함할 수 있다.
회선 제어 서버(140)는, DHCP 서버(130)로부터 IP 주소 할당을 위한 인증 요청이 수신되면, 상기 가입자 정보를 기초로 인증 응답을 회신한다. 인증 요청에는, 보안 통신 장치(110)의 식별정보가 포함될 수 있고, 회선 제어 서버(140)는 인증 요청에 포함된 보안 통신 장치(110)의 식별정보가 가입자 정보와 일치하는 경우에 인증 성공 응답을 회신한다. 또한 인증 요청에는, 사용자 단말(170)의 식별정보가 더 포함될 수 있고, 회선 제어 서버(140)는 보안 통신 장치(110)의 식별정보 및 사용자 단말(170)의 식별정보가 모두 가입자 정보와 일치하는 경우에 인증 성공 응답을 회신할 수 있다.
회선 제어 서버(140)는, 주기적으로 네트워크 접속 장치(120)의 회선 정보를 수집한다. 여기서 회선 정보는, 네트워크 접속 장치(120)의 IP 주소, 포트 번호, 그리고 각 포트 번호별 접속되어 있는 보안 통신 장치(110)의 식별정보(예, MAC 주소, IP 주소)를 포함한다.
회선 제어 서버(140)는, 상기 수집된 회선 정보에서 네트워크 접속 장치(120)에 연결된 보안 통신 장치(110)를 식별하고, 식별된 보안 통신 장치(110)에 대한 상태 정보를 보안 통신 장치 제어 서버(150)로 요청하여 상태 정보 응답을 수신한다. 회선 제어 서버(140)는, 상기 상태 정보 응답에 기초하여 상기 네트워크 접속 장치(120)의 회선을 선택적으로 차단한다.
구체적으로, 회선 제어 서버(140)는, 상기 식별된 보안 통신 장치(110)의 식별정보(예, MAC 주소, IP 주소)를 포함하는 상태 정보 요청을 보안 통신 장치 제어 서버(150)로 전송한다. 그리고 회선 제어 서버(140)는 보안 통신 장치 제어 서버(150)로부터 상태 정보 응답을 수신하고, 상태 정보 응답에 포함된 플래그에 따라 상기 네트워크 접속 장치(120)의 회선을 선택적으로 차단한다. 정상 플래그가 있는 경우, 회선 제어 서버(140)는 네트워크 접속 장치(120)의 회선을 유지하고, 비정상 플래그가 있는 경우, 네트워크 접속 장치(120)로 특정 포트에 대한 차단 명령을 전송한다.
또한, 회선 제어 서버(140)는, 복수의 네트워크 접속 장치(120)로부터 수집된 회선 정보에서 동일한 보안 통신 장치(110)의 MAC 주소가 발견되는 경우 부정 사용이라 판단하여 해당하는 복수의 네트워크 접속 장치(120)로 해당 MAC 주소가 발견된 포트에 대한 차단 명령을 전송할 수 있다. 예를 들어, 제 1 네트워크 접속 장치(120)에 연결된 보안 통신 장치(110)에 제 1 사용자 단말을 연결한 후에, 다른 제 2 네트워크 접속 장치(120)에 MAC 주소를 변조한 제 2 사용자 단말을 연결하여 인터넷을 이용할 수 있는데, 이러한 경우에 제 1, 2 네트워크 접속 장치(120)의 해당하는 포트는 접속이 차단된다.
도 2는 본 발명의 일 실시예에 따른 회선 제어 서버의 구성을 나타낸 도면이다.
도 2에 도시된 회선 제어 서버(140)는, 메모리, 메모리 제어기, 하나 이상의 프로세서(CPU), 주변 인터페이스, 입출력(I/O) 서브시스템, 디스플레이 장치, 입력 장치 및 통신 회로를 포함할 수 있다. 이러한 구성요소는 하나 이상의 통신 버스 또는 신호선을 통하여 통신한다. 이러한 여러 구성요소는 하나 이상의 신호 처리 및/또는 애플리케이션 전용 집적 회로(application specific integrated circuit)를 포함하여, 하드웨어, 소프트웨어 또는 하드웨어와 소프트웨어 둘의 조합으로 구현될 수 있다.
메모리는 고속 랜덤 액세스 메모리를 포함할 수 있고, 또한 하나 이상의 자기 디스크 저장 장치, 플래시 메모리 장치와 같은 불휘발성 메모리, 또는 다른 불휘발성 반도체 메모리 장치를 포함할 수 있다. 프로세서 및 주변 인터페이스와 같은 서버의 다른 구성요소에 의한 메모리로의 액세스는 메모리 제어기에 의하여 제어될 수 있다. 메모리에는, 보안 통신 장치(110)를 이용한 인터넷 접속 통제 서비스에 가입한 가입자의 정보가 저장된다. 가입자 정보는, 입력 장치에 의해 입력될 수 있다. 가입자의 정보는, 예를 들어, 기업명, 네트워크 접속 장치(120)의 정보(IP 주소, MAC 주소, 포트 번호 등), 보안 통신 장치(110)의 식별정보(예, MAC 주소), 기업 내 인터넷 사용이 허가된 사용자 단말들의 식별정보(예, MAC 주소)를 포함할 수 있다.
주변 인터페이스는 서버의 입출력 주변 장치를 프로세서 및 메모리와 연결한다. 하나 이상의 프로세서는 다양한 소프트웨어 프로그램 및/또는 메모리에 저장되어 있는 명령어 세트를 실행하여 시스템을 위한 여러 기능을 수행하고 데이터를 처리한다. 일부 실시예에서, 소프트웨어 구성요소는 운영 체제, 그래픽 모듈(명령어 세트), 본 발명을 위한 동작을 수행하기 위한 프로그램이 탑재(설치)된다. 운영 체제는, 예를 들어, 다윈(Darwin), RTXC, LINUX, UNIX, OS X, WINDOWS 또는 VxWorks, 안드로이드, iOS 등과 같은 내장 운영체제일 수 있고, 일반적인 시스템 태스크(task)(예를 들어, 메모리 관리, 저장 장치 제어, 전력 관리 등)를 제어 및 관리하는 다양한 소프트웨어 구성요소 및/또는 장치를 포함하고, 다양한 하드웨어와 소프트웨어 구성요소 사이의 통신을 촉진시킨다. 그래픽 모듈은 디스플레이 장치 상에 그래픽을 제공하고 표시하기 위한 주지의 여러 소프트웨어 구성요소를 포함한다. "그래픽(graphics)"이란 용어는 텍스트, 웹 페이지, 아이콘(예컨대, 소프트 키를 포함하는 사용자 인터페이스 대상), 디지털 이미지, 비디오, 애니메이션 등을 제한 없이 포함하여, 표시될 수 있는 모든 대상을 포함한다. 일부 실시예에서, 주변 인터페이스, 프로세서 및 메모리 제어기는 칩과 같은 단일 칩 상에서 구현될 수 있다. 일부 다른 실시예에서, 이들은 별개의 칩으로 구현될 수 있다.
I/O 서브시스템은 디스플레이 장치, 입력 장치와 같은 장치의 입출력 주변장치와 주변 인터페이스 사이에 인터페이스를 제공한다. 디스플레이 장치는 LCD(liquid crystal display) 기술 또는 LPD(light emitting polymer display) 기술을 사용할 수 있고, 이러한 디스플레이 장치는 용량형, 저항형, 적외선형 등의 터치 디스플레이일 수 있다. 터치 디스플레이는 시스템과 사용자 사이에 출력 인터페이스 및 입력 인터페이스를 제공한다. 터치 디스플레이는 사용자에게 시각적인 출력을 표시한다. 시각적 출력은 텍스트, 그래픽, 비디오와 이들의 조합을 포함할 수 있다. 시각적 출력의 일부 또는 전부는 사용자 인터페이스 대상에 대응할 수 있다. 터치 디스플레이는 사용자 입력을 수용하는 터치 감지면을 형성한다. 프로세서는 시스템에 연관된 동작을 수행하고 명령어들을 수행하도록 구성된 프로세서로서, 예를 들어, 메모리로부터 검색된 명령어들을 이용하여, 시스템의 컴포넌트 간의 입력 및 출력 데이터의 수신과 조작을 제어할 수 있다.
통신 회로는 이더넷 통신 회로 및 RF 회로를 포함할 수 있다. 이더넷 통신 회로는 유선 통신을 수행하고, RF 회로는 전자파를 송수신한다. RF 회로는 전기 신호를 전자파로 또는 그 반대로 변환하며 이 전자파를 통하여 통신 네트워크, 다른 이동형 게이트웨이 및 통신 장치와 통신한다.
도 2를 참조하면, 회선 제어 서버(140)는, 인증부(210), 회선 정보 수집부(220), 상태 확인부(230) 및 회선 차단부(240)를 포함할 수 있다. 이러한 구성요소는 프로그램으로 제작되어 메모리에 저장되어 프로세서에 의해 동작될 수 있고, 또는 소프트웨어 및 하드웨어의 조합으로 제작될 수도 있다.
인증부(210)는, 네트워크 접속 장치(120)에 연결된 장치에 대한 IP 주소 할당 여부를 결정한다. 구체적으로, 인증부(210)는, DHCP 서버(130)로부터 IP 주소 할당을 위한 인증 요청이 수신되면, 메모리에 저장된 가입자 정보를 기초로 인증 응답을 회신한다. 인증 요청에는, 보안 통신 장치(110)의 식별정보가 포함될 수 있고, 인증부(210)는 인증 요청에 포함된 보안 통신 장치(110)의 식별정보가 가입자 정보와 일치하는 경우에 인증 성공 응답을 회신한다. 또한 인증 요청에는, 사용자 단말(170)의 식별정보가 더 포함될 수 있고, 인증부(210)는 보안 통신 장치(110)의 식별정보 및 사용자 단말(170)의 식별정보가 모두 가입자 정보와 일치하는 경우에 인증 성공 응답을 회신할 수 있다.
회선 정보 수집부(220)는, 주기적으로 네트워크 접속 장치(120)의 회선 정보를 수집한다. 여기서 회선 정보는, 네트워크 접속 장치(120)의 IP 주소, 포트 번호, 그리고 각 포트 번호별 접속되어 있는 보안 통신 장치(110)의 식별정보(예, MAC 주소, IP 주소)를 포함한다.
상태 확인부(230)는, 상기 수집된 회선 정보에서 네트워크 접속 장치(120)에 연결된 보안 통신 장치(110)를 식별하고, 식별된 보안 통신 장치(110)에 대한 상태 정보를 보안 통신 장치 제어 서버(150)에서 확인한다. 상태 확인부(230)는, 상기 식별된 보안 통신 장치(110)의 식별정보(예, MAC 주소, IP 주소)를 포함하는 상태 정보 요청을 보안 통신 장치 제어 서버(150)로 전송하고, 이에 대한 상태 정보 응답을 수신한다.
회선 차단부(240)는, 상기 상태 정보 응답에 포함된 플래그에 따라 상기 네트워크 접속 장치(120)의 회선을 선택적으로 차단한다. 정상 플래그가 있는 경우, 회선 차단부(240)는 네트워크 접속 장치(120)의 회선을 유지하고, 비정상 플래그가 있는 경우, 네트워크 접속 장치(120)로 특정 포트에 대한 차단 명령을 전송한다.
또한, 회선 차단부(240)는, 복수의 네트워크 접속 장치(120)로부터 수집된 회선 정보에서 동일한 보안 통신 장치(110)의 MAC 주소가 발견되는 경우 부정 사용이라 판단하여 해당하는 복수의 네트워크 접속 장치(120)로 해당 MAC 주소가 발견된 포트에 대한 차단 명령을 전송할 수 있다. 예를 들어, 제 1 네트워크 접속 장치(120)에 연결된 보안 통신 장치(110)에 제 1 사용자 단말을 연결한 후에, 다른 제 2 네트워크 접속 장치(120)에 MAC 주소를 변조한 제 2 사용자 단말을 연결하여 인터넷을 이용할 수 있는데, 이러한 경우에 제 1, 2 네트워크 접속 장치(120)의 해당하는 포트는 접속이 차단된다.
도 3은 본 발명의 일 실시예에 따른 회선 제어 방법을 설명하는 흐름도이다.
도 3을 참조하면, 사용자는 네트워크 접속 장치(120)와 유선 케이블로 연결되어 있는 보안 통신 장치(110)를 사용자 단말(170)에 연결한다(S301). 예를 들어, 보안 통신 장치(110)는 USB 통신을 지원하여 사용자 단말(170)의 USB 포트에 연결될 수 있다.
사용자 단말(170)은 보안 통신 장치(110)로 전력을 공급하고, 보안 통신 장치(110)는 부팅되어 IP 주소 할당 요청을 DHCP 서버(130)로 전송한다(S303). IP 주소 할당 요청에는 사용자 단말(170) 및 보안 통신 장치(110)의 MAC 주소가 포함된다.
DHCP 서버(130)는, IP 주소를 할당하기에 앞서, 상기 IP 주소 할당 요청에 포함된 사용자 단말(170) 및 보안 통신 장치(110)의 MAC 주소를 포함하는 인증 요청을 회선 제어 서버(140)로 전송한다(S305). 회선 제어 서버(140)는, 서비스에 가입된 가입자의 정보로서, 사용자 단말(170) 및 보안 통신 장치(110)의 MAC 주소를 저장하고 있으므로, 상기 인증 요청에 포함된 사용자 단말(170) 및 보안 통신 장치(110)의 MAC 주소와 상기 가입자의 정보를 비교하여 인증을 수행한다.
회선 제어 서버(140)는 인증에 성공하는 경우 인증 성공 응답을 DHCP 서버(130)로 회신하고, 인증에 실패하는 경우 인증 실패 응답을 DHCP 서버(130)로 회신한다(S307). 본 실시예에서는 인증에 성공한 것으로 설명한다. 실시 형태에 따라, 단계 S305에서 인증 요청에 사용자 단말(170)의 MAC 주소가 포함되어 있지 않을 수 있다. 이 경우, 회선 제어 서버(140)는, 보안 통신 장치(110)의 MAC 주소만을 상기 가입자의 정보와 비교하여 인증을 수행할 수 있다. 이 실시 형태는, 인터넷을 이용할 수 있는 사용자 단말(170)을 지정하지 않은 실시예이다.
단계 S305 및 단계 S307을 통해, 지정되지 않은 사용자 단말(170)을 이용하거나, 또는 지정되지 않은 보안 통신 장치(110)를 이용하여 인터넷을 이용하는 것을 방지할 수 있다.
인증 성공 응답을 수신한 DHCP 서버(130)는, 보안 통신 장치(110) 및 사용자 단말(170)로 IP 주소를 할당한다(S309, S311). IP 주소를 할당받은 보안 통신 장치(110)는 주기적으로 상태 정보를 보안 통신 장치 제어 서버(140)로 전송한다(S313). 상태 정보는, 전송하는 시간, 고유 식별코드, 보안 통신 장치(110)의 MAC 주소 등을 포함한다.
한편, 회선 제어 서버(140)는 주기적으로 네트워크 접속 장치(120)로부터 회선 정보를 수집한다(S315). 여기서 회선 정보는, 네트워크 접속 장치(120)의 IP 주소, 포트 번호, 그리고 각 포트 번호별 접속되어 있는 보안 통신 장치(110)의 식별정보(예, MAC 주소, IP 주소)를 포함한다.
회선 제어 서버(140)는, 상기 수집된 회선 정보에서 네트워크 접속 장치(120)에 연결된 보안 통신 장치(110)를 식별하고, 식별된 보안 통신 장치(110)에 대한 상태 정보 요청을 보안 통신 장치 제어 서버(150)로 전송한다(S317). 이때 상태 정보 요청에는 상기 식별된 보안 통신 장치(110)의 식별정보(예, MAC 주소, IP 주소)를 포함한다.
보안 통신 장치 제어 서버(150)는, 상기 식별된 보안 통신 장치(110)의 식별정보를 이용하여 대응하는 상태 정보를 검색하고 그 검색된 상태 정보를 포함하는 상태 정보 응답을 회선 제어 서버(140)로 전송한다(S319). 상태 정보 응답에는 상기 식별된 보안 통신 장치(110)가 정상적으로 접속되어 있음을 나타내는 정상 플래그가 포함될 수 있다. 따라서 회전 제어 서버(140)는 네트워크 접속 장치(120)의 회선을 차단하지 않고 유지한다.
보안 통신 장치(110)가 정상적으로 종료되지 않고 강제로 네트워크 접속 장치(120)와의 연결이 해제될 수 있다. 예컨대, 사용자가 악의적인 목적으로 보안 통신 장치(110)를 제거할 수 있다(S323). 이와 같이 보안 통신 장치(110)가 제거되면, 정상적인 연결 해제 메시지가 보안 통신 장치 제어 서버(150)로 전송되지 않는다.
따라서, 보안 통신 장치 제어 서버(150)에는 상태 정보 수신 주기가 도래함에도 더 이상 상태 정보가 수신되지 않고 연결 해제 메시지도 수신되지 않았으므로 비정상적으로 연결이 해제된 것으로 판단하여 이에 대한 비정상 플래그를 포함하는 상태 정보 응답을 회선 제어 서버(140)로 전송한다(S325). 그리고 회전 제어 서버(140)는 네트워크 접속 장치(120)로 보안 통신 장치(110)가 연결되어 있던 회선, 즉 포트를 차단하는 명령을 전송한다(S327). 따라서 보안 통신 장치(110)가 강제로 제거된 회선으로는 더 이상의 접속이 불가능해져, 보안 통신 장치(110) 없이 사용자 단말(170)을 직접 네트워크 접속 장치(120)에 연결하여 인터넷을 이용할 수 없다.
도 4는 본 발명의 다른 실시예에 따른 회선 제어 방법을 설명하는 흐름도이다.
도 4를 참조하면, 사용자는 보안 통신 장치(110)와 동일한 MAC 주소를 갖도록 사용자 단말(170)의 MAC 주소를 변조할 수 있다(S401). 그리고 사용자는 사용자 단말(170)을 직접 네트워크 접속 장치(120)에 연결한다(S403). 사용자 단말(170)은, IP 주소 할당 요청을 DHCP 서버(130)로 전송한다(S405). IP 주소 할당 요청에는 사용자 단말(170)의 MAC 주소가 포함된다.
DHCP 서버(130)는, IP 주소를 할당하기에 앞서, 상기 IP 주소 할당 요청에 포함된 사용자 단말(170)의 MAC 주소를 포함하는 인증 요청을 회선 제어 서버(140)로 전송한다(S407). 회선 제어 서버(140)는, 서비스에 가입된 가입자의 정보로서, 사용자 단말(170) 및 보안 통신 장치(110)의 MAC 주소를 저장하고 있고, 상기 인증 요청에 포함된 사용자 단말(170)의 MAC 주소는 보안 통신 장치(110)의 MAC 주소와 동일하므로, 회선 제어 서버(140)는 인증 성공 응답을 DHCP 서버(130)로 전송한다(S409).
인증 성공 응답을 수신한 DHCP 서버(130)는, 사용자 단말(170)로 IP 주소를 할당한다(S411). 사용자 단말(170)이 직접 네트워크 접속 장치(120)에 연결하였으므로, 보안 통신 장치(110)는 상태 정보를 보안 통신 장치 제어 서버(140)로 전송하지 않는다.
한편, 회선 제어 서버(140)는 주기적으로 네트워크 접속 장치(120)로부터 회선 정보를 수집한다(S413). 여기서 회선 정보는, 네트워크 접속 장치(120)의 IP 주소, 포트 번호, 그리고 각 포트 번호별 접속되어 있는 장치의 식별정보(예, MAC 주소, IP 주소)를 포함한다. 본 실시예에서는 특정 포트에 접속되어 있는 장치의 식별정보로서 사용자 단말(170)의 식별정보가 포함된다.
회선 제어 서버(140)는, 상기 수집된 회선 정보에서 네트워크 접속 장치(120)에 연결된 보안 통신 장치(110)를 식별한다. 본 실시예에서는 보안 통신 장치(110) 없이 사용자 단말(170)이 직접 네트워크 접속 장치(120)에 연결되어 있고, 사용자 단말(170)의 MAC 주소는 보안 통신 장치(110)의 MAC 주소와 동일하므로, 사용자 단말(170)을 보안 통신 장치(110)인 것으로 식별한다. 회전 제어 서버(140)는 보안 통신 장치(110), 즉 사용자 단말(170)에 대한 상태 정보 요청을 보안 통신 장치 제어 서버(150)로 전송한다(S415). 이때 상태 정보 요청에는 사용자 단말(170)의 식별정보(예, MAC 주소, IP 주소)를 포함한다.
보안 통신 장치(110)는 상태 정보를 보안 통신 장치 제어 서버(140)로 전송하지 않았으므로, 보안 통신 장치 제어 서버(150)에는, 사용자 단말(170)의 식별정보(예, MAC 주소, IP 주소)에 대응하는 상태 정보가 없다. 따라서 보안 통신 장치 제어 서버(150)는 비정상 플래그를 포함하는 상태 정보 응답을 회선 제어 서버(140)로 전송한다(S417). 비정상 플래그를 수신하였으므로, 회전 제어 서버(140)는 네트워크 접속 장치(120)로 사용자 단말(170)이 연결되어 있는 회선, 즉 포트를 차단하는 명령을 전송한다(S419). 따라서 MAC 주소를 변조하여 접속한 사용자 단말(170)은 더 이상 인터넷을 이용할 수 없다.
도 3 및 도 4를 참조하여 설명한 실시예는, 하나의 네트워크 접속 장치(120)에서의 부정 사용의 예를 설명한다. 다른 실시예로서, 제 1 네트워크 접속 장치(120)에 연결된 보안 통신 장치(110)에 제 1 사용자 단말을 연결한 후에, 다른 제 2 네트워크 접속 장치(120)에 MAC 주소를 변조한 제 2 사용자 단말을 연결하여 인터넷을 이용할 수 있다. 이 경우, 회선 제어 서버(140)는 도 4의 실시예에서와 같이 상태 정보 확인을 하지 않고, 회선 정보 수집을 할 때 서로 다른 복수의 네트워크 접속 장치(120)에서 동일한 MAC 주소가 발견되면 해당 복수의 네트워크 접속 장치(120)로 해당 MAC 주소가 발견된 포트에 대한 차단 명령을 전송할 수 있다.
본 명세서는 많은 특징을 포함하는 반면, 그러한 특징은 본 발명의 범위 또는 특허청구범위를 제한하는 것으로 해석되어서는 안 된다. 또한, 본 명세서에서 개별적인 실시예에서 설명된 특징들은 단일 실시예에서 결합되어 구현될 수 있다. 반대로, 본 명세서에서 단일 실시예에서 설명된 다양한 특징들은 개별적으로 다양한 실시예에서 구현되거나, 적절히 결합되어 구현될 수 있다.
도면에서 동작들이 특정한 순서로 설명되었으나, 그러한 동작들이 도시된 바와 같은 특정한 순서로 수행되는 것으로, 또는 일련의 연속된 순서, 또는 원하는 결과를 얻기 위해 모든 설명된 동작이 수행되는 것으로 이해되어서는 안 된다. 특정 환경에서 멀티태스킹 및 병렬 프로세싱이 유리할 수 있다. 아울러, 상술한 실시예에서 다양한 시스템 구성요소의 구분은 모든 실시예에서 그러한 구분을 요구하지 않는 것으로 이해되어야 한다. 상술한 프로그램 구성요소 및 시스템은 일반적으로 단일 소프트웨어 제품 또는 멀티플 소프트웨어 제품에 패키지로 구현될 수 있다.
이상에서 설명한 본 발명은, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 있어 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 여러 가지 치환, 변형 및 변경이 가능하므로 전술한 실시예 및 첨부된 도면에 의해 한정되는 것이 아니다.
110 : 보안 통신 장치
120 : 네트워크 접속 장치
130 : DHCP 서버
140 : 회선 제어 서버
150 : 보안 통신 장치 제어 서버
160 : 통신망
170 : 사용자 단말

Claims (13)

  1. 사용자 단말과 네트워크 접속 장치 사이에서 상기 사용자 단말과 연결되어 상기 사용자 단말의 인터넷 네트워크 접속을 통제하는 보안 통신 장치를 관리하기 위한 회선 제어 장치에 있어서,
    상기 네트워크 접속 장치로부터 회선 정보를 수집하는 회선 정보 수집부;
    상기 수집된 회선 정보에서 네트워크 접속 장치에 연결된 보안 통신 장치를 식별하고, 상기 보안 통신 장치의 상태 정보를 수신하여 저장중인 보안 통신 장치 제어 서버를 통해 상기 식별한 보안 통신 장치의 연결 상태를 확인하는 상태 확인부; 및
    상기 식별된 보안 통신 장치의 연결 상태 확인 결과에 따라 상기 네트워크 접속 장치의 회선을 선택적으로 차단하는 회선 차단부를 포함하는 회선 제어 장치.
  2. 제 1 항에 있어서,
    상기 회선 차단부는,
    상기 보안 통신 장치 제어 서버에서 확인된 상기 식별된 보안 통신 장치의 연결 상태가 정상 상태인 경우, 상기 네트워크 접속 장치의 회선을 유지하고 비정상 상태인 경우 회선을 차단하는 회선 제어 장치.
  3. 제 2 항에 있어서,
    상기 보안 통신 장치는,
    상기 사용자 단말과 연결될 경우 상기 보안 통신 장치 제어 서버로 주기적으로 상태 정보를 전송하고, 상기 사용자 단말과의 연결이 해제되는 경우 연결 해제 메시지를 상기 보안 통신 장치 제어 서버로 전송하고 상태 정보의 주기적 전송을 중단하는 회선 제어 장치.
  4. 제 3 항에 있어서,
    상기 상태 확인부는,
    상기 식별된 보안 통신 장치로부터 상기 보안 통신 장치 제어 서버로 상기 연결 해제 메시지가 수신되지 않고 상태 정보의 전송 주기 동안 상태 정보가 수신되지 않은 경우, 상기 보안 통신 장치 제어 서버로부터 비정상 플래그를 포함하는 상태 정보 응답을 수신하는 회선 제어 장치.
  5. 제 3 항에 있어서,
    상기 상태 확인부는,
    상기 식별된 보안 통신 장치로부터 상기 보안 통신 장치 제어 서버로의 상태 정보의 주기적 전송 기록이 없는 경우, 상기 보안 통신 장치 제어 서버로부터 비정상 플래그를 포함하는 상태 정보 응답을 수신하는 회선 제어 장치.
  6. 제 1 항 내지 제 5 항 중 어느 한 항에 있어서,
    상기 회선 차단부는,
    주기적으로 상기 보안 통신 장치 제어 서버에서 상기 식별된 보안 통신 장치의 상태를 확인하는 회선 제어 장치.
  7. 제 1 항 내지 제 5 항 중 어느 한 항에 있어서,
    상기 회선 정보는, 상기 네트워크 접속 장치의 포트 번호 및 해당 포트 번호에 연결된 보안 통신 장치의 식별정보를 포함하고,
    상기 상태 확인부는, 상기 회선 정보에 포함된 상기 보안 통신 장치의 식별정보를 이용하여 상기 식별된 보안 통신 장치의 연결 상태를 확인하며,
    상기 회선 차단부는, 상기 네트워크 접속 장치로 상기 포트 번호의 차단 명령을 전송하는 회선 제어 장치.
  8. 사용자 단말과 네트워크 접속 장치 사이에서 상기 사용자 단말과 연결되어 상기 사용자 단말의 인터넷 네트워크 접속을 통제하는 보안 통신 장치를 회선 제어 서버에서 관리하는 방법에 있어서,
    상기 네트워크 접속 장치로부터 회선 정보를 수집하는 단계;
    상기 수집된 회선 정보에서 네트워크 접속 장치에 연결된 보안 통신 장치를 식별하고, 상기 보안 통신 장치의 상태 정보를 수신하여 저장중인 보안 통신 장치 제어 서버를 통해 식별된 보안 통신 장치의 연결 상태를 확인하는 단계; 및
    상기 식별된 보안 통신 장치의 연결 상태 확인 결과에 따라 상기 네트워크 접속 장치의 회선을 선택적으로 차단하는 단계를 포함하는 방법.
  9. 제 8 항에 있어서,
    상기 차단하는 단계는,
    상기 보안 통신 장치 제어 서버에서 확인된 상기 식별된 보안 통신 장치의 상태가 정상 상태인 경우, 상기 네트워크 접속 장치의 회선을 유지하고 비정상 상태인 경우 회선을 차단하는 방법.
  10. 제 9 항에 있어서,
    상기 보안 통신 장치는,
    상기 사용자 단말과 연결될 경우 상기 보안 통신 장치 제어 서버로 주기적으로 상태 정보를 전송하고, 상기 사용자 단말과의 연결이 해제되는 경우 연결 해제 메시지를 상기 보안 통신 장치 제어 서버로 전송하고 상태 정보의 주기적 전송을 중단하는 방법.
  11. 제 10 항에 있어서,
    상기 확인하는 단계는,
    상기 식별된 보안 통신 장치로부터 상기 보안 통신 장치 제어 서버로 상기 연결 해제 메시지가 수신되지 않고 상태 정보의 전송 주기 동안 상태 정보가 수신되지 않은 경우, 상기 보안 통신 장치 제어 서버로부터 비정상 플래그를 포함하는 상태 정보 응답을 수신하는 방법.
  12. 제 10 항에 있어서,
    상기 확인하는 단계는,
    상기 식별된 보안 통신 장치로부터 상기 보안 통신 장치 제어 서버로의 상태 정보의 주기적 전송 기록이 없는 경우, 상기 보안 통신 장치 제어 서버로부터 비정상 플래그를 포함하는 상태 정보 응답을 수신하는 방법.
  13. 하드웨어와 결합되어 제 8 항 내지 제 12 항 중 어느 한 항에 따른 방법을 실행시키기 위하여 컴퓨터 판독 가능한 기록매체에 기록된 프로그램.
KR1020160063629A 2016-05-24 2016-05-24 회선 제어 장치 및 방법 KR101853544B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020160063629A KR101853544B1 (ko) 2016-05-24 2016-05-24 회선 제어 장치 및 방법
PCT/KR2017/005428 WO2017204566A1 (ko) 2016-05-24 2017-05-24 회선 제어 장치 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160063629A KR101853544B1 (ko) 2016-05-24 2016-05-24 회선 제어 장치 및 방법

Publications (2)

Publication Number Publication Date
KR20170132578A KR20170132578A (ko) 2017-12-04
KR101853544B1 true KR101853544B1 (ko) 2018-04-30

Family

ID=60412440

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160063629A KR101853544B1 (ko) 2016-05-24 2016-05-24 회선 제어 장치 및 방법

Country Status (2)

Country Link
KR (1) KR101853544B1 (ko)
WO (1) WO2017204566A1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI728901B (zh) * 2020-08-20 2021-05-21 台眾電腦股份有限公司 雙模式切換之阻斷網路連線的方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006251851A (ja) * 2005-03-08 2006-09-21 Quality Kk ネットワーク接続制御システム,ネットワーク接続対象端末用プログラムおよびネットワーク接続制御プログラム

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2552987C (en) * 2004-03-26 2013-05-28 Bce Inc. Security system and method
KR20100007109A (ko) * 2008-07-11 2010-01-22 삼성네트웍스 주식회사 IPv6 기반 네트워크에서의 보안 관리 방법 및 장치
KR101081992B1 (ko) * 2009-07-21 2011-11-09 (주) 세인트 시큐리티 패킷 마킹을 이용한 네트워크 보안 방법 및 시스템, 그리고 이를 구현하기 위한 프로그램이 기록된 기록 매체
KR101486307B1 (ko) * 2013-11-18 2015-01-29 한국전자통신연구원 보안 관제 장치 및 그 방법

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006251851A (ja) * 2005-03-08 2006-09-21 Quality Kk ネットワーク接続制御システム,ネットワーク接続対象端末用プログラムおよびネットワーク接続制御プログラム

Also Published As

Publication number Publication date
KR20170132578A (ko) 2017-12-04
WO2017204566A1 (ko) 2017-11-30

Similar Documents

Publication Publication Date Title
CA2768497C (en) Remote device diagnostic and repair apparatus and methods
US8356118B2 (en) Storage device and storage device access control method
TWI389006B (zh) 外部儲存裝置之認證的方法、設備及系統
CN105122260B (zh) 到安全操作系统环境的基于上下文的切换
CN104919467B (zh) 控制对网络驱动器的访问的方法和网络驱动器系统
US20070204334A1 (en) Information security protection method based on network software and the data security control system thereof
US8245054B2 (en) Secure and convenient access control for storage devices supporting passwords for individual partitions
US20200304543A1 (en) Providing different levels of resource access to a computing device that is connected to a dock
CN105069383A (zh) 一种云桌面usb存储外设管控的方法及系统
CN101140545B (zh) 情报处理装置、外围装置及程序
US10567962B1 (en) Systems and methods for connecting internet-connected devices to wireless access points
KR101853544B1 (ko) 회선 제어 장치 및 방법
US20100235545A1 (en) Methods and device for implementing multifunction peripheral devices with a single standard peripheral device driver
KR20210005653A (ko) 단말 애플리케이션 활성화 방법, 장치 및 시스템
KR101993860B1 (ko) 네트워크 접속 제어 시스템 및 방법
CN110061988B (zh) 嵌入式设备的鉴权方法、嵌入式设备、业务服务器及存储介质
CN109583182B (zh) 启动远程桌面的方法、装置、电子设备及计算机存储介质
AU2021412311B2 (en) Reader device and method of configuring the same
RU2633098C1 (ru) Компьютерная система с удаленным управлением сервером и устройством создания доверенной среды и способ реализации удаленного управления
JP4295676B2 (ja) 遠距離通信番号を決定する方法および装置
KR101260633B1 (ko) 개인정보 자동저장 보안시스템 및 그 구동방법
US9531675B2 (en) Device, system and method for supporting the setting up of a local area network
JP6165458B2 (ja) 相互認証システム、利用者端末、相互認証方法、及びプログラム
WO2022030105A1 (ja) デバイス管理システム
JP6604244B2 (ja) 内線電話システム及び内線電話システムにおける端末接続許可方法

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant