KR101910604B1 - 네트워크 접근 제어 시스템 및 방법 - Google Patents

네트워크 접근 제어 시스템 및 방법 Download PDF

Info

Publication number
KR101910604B1
KR101910604B1 KR1020160125599A KR20160125599A KR101910604B1 KR 101910604 B1 KR101910604 B1 KR 101910604B1 KR 1020160125599 A KR1020160125599 A KR 1020160125599A KR 20160125599 A KR20160125599 A KR 20160125599A KR 101910604 B1 KR101910604 B1 KR 101910604B1
Authority
KR
South Korea
Prior art keywords
communication terminal
address
access control
dynamic
fixed
Prior art date
Application number
KR1020160125599A
Other languages
English (en)
Other versions
KR20180035473A (ko
Inventor
김태균
서경덕
임호문
주재응
Original Assignee
주식회사 케이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티 filed Critical 주식회사 케이티
Priority to KR1020160125599A priority Critical patent/KR101910604B1/ko
Publication of KR20180035473A publication Critical patent/KR20180035473A/ko
Application granted granted Critical
Publication of KR101910604B1 publication Critical patent/KR101910604B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 사설 전산망과 같은 내부 시스템으로 접근하는 단말을 파악하고 제어하는 네트워크 접근 제어 시스템 및 방법에 관한 것이다. 본 발명의 일 실시예에 따른 네트워크 접근 제어 시스템은, 통신 단말로부터 도메인 네임에 대한 쿼리를 수신하여, 상기 통신 단말에 필수 소프트웨어가 설치되어 있는지 여부를 판별하고, 필수 소프트웨어가 미설치된 경우 상기 필수 소프트웨어를 설치할 수 있는 IP 주소를 상기 도메인 네임에 대한 쿼리 응답으로서 상기 통신 단말로 전송하는 DNS 모듈; 및 상기 통신 단말에 상기 필수 소프트웨어가 설치되어 있으면 상기 통신 단말의 내부 시스템 접근을 허락하는 접근 제어 모듈을 포함한다.

Description

네트워크 접근 제어 시스템 및 방법{System and method for Controlling Network Access}
본 발명은 사설 전산망과 같은 내부 시스템으로 접근하는 단말을 파악하고 제어하는 네트워크 접근 제어 시스템 및 방법에 관한 것이다.
네트워크 접근 제어 시스템은 기업에 구축된 사설망 등과 같은 네트워크에서 접근 허용 조건을 만족하는 통신 단말만을 상기 네트워크에 접속을 허가하는 시스템이다.
통상적으로, 네트워크 관리자는 해당 단말에 사용을 허용한 IP 주소 대역, 설치 요구되는 필수 소프트웨어 목록 등이 포함된 네트워크 접근허용 조건으로 설정하고, 이 접근허용 조건에 부합된 통신 단말에 대해서 네트워크 접속을 허용한다. 아래의 특허문헌은 필수 프로그램 설치정보를 이용한 네트워크 접근 제어시스템 및 이의 방법에 대해서 개시한다.
통신 단말이 네트워크로 접근하기 하기 위해서는, 네트워크 관리자가 상기 통신 단말이 사용할 IP 주소를 사전에 배정해야 하며, 더불어 통신 단말에는 해당 IP 주소가 설정되고 필수 소프트웨어가 설치되어야 하고, 네트워크 접근 제어 시스템에는 상기 통신 단말의 MAC 주소, 네트워크 관리자 배정한 IP 주소 및 필수 소프트웨어 설치 정보가 사전에 등록되어야 한다. 이에 따라, 네트워크 접근제어 시스템에 사전에 등록되지 않은 통신 단말은 해당 네트워크로의 접근이 불가능하다.
네트워크 접근 제어 시스템에 통신 단말을 등록하기 위해서는 단말 사용자가 단말의 MAC 주소 정보를 네트워크 관리자에게 송부하여 등록 절차를 수행해야 한다. 그러나 이러한 등록 방식은, 사용자의 불편함을 유발하게 되고 네트워크 관리자의 업무를 가중시키게 되는 문제점이 있다. 또한, 네트워크 관리자 입장에서는 사용자가 송부하는 통신 단말정보(MAC 주소)에 의존하여 네트워크를 사용하는 단말을 인증해야 한다는 보안상의 문제점도 존재한다. 특히, 근래에는 MAC 주소를 변경할 수 있는 악성 프로그램이 나타남에 따라, 통신 단말의 MAC 주소를 기반으로 사용자를 인증하는 방식은 보안상의 문제점이 있다.
또한, 네트워크에 접속하는 통신 단말은 요구되는 필수 소프트웨어의 운영과 설치를 위하여, 에이전트를 탑재해야 되는데 네트워크 접근허용 조건이 총족되지 않은 상태인 통신 단말은 네트워크 접속 자체가 불가능하여, 상기 에이전트를 오프라인 매체를 통해서 설치해야 되는 문제점도 발생한다.
한국공개특허 제10-2011-0002947호
본 발명은 이러한 종래의 문제점을 해결하기 위하여 제안된 것으로, 비인가 단말에 대한 네트워크 등록을 온라인으로 처리하는 네트워크 접근 제어 시스템 및 방법을 제공하는데 그 목적이 있다.
또한, 본 발명은 네트워크를 접속하기 위하여 등록 절차를 간소화하고, 더불어 유동 IP 주소를 이용하여 제한된 접근을 통신 단말로 허락하여 보안성을 향상시킨 네트워크 접근 제어 시스템 및 방법을 제공하는데 다른 목적이 있다.
게다가, 본 발명은 필수 소프트웨어의 설치를 보다 편리하게 신속하게 처리하는 네트워크 접근 제어 시스템 및 방법을 제공하는데 또 다른 목적이 있다.
본 발명의 다른 목적 및 장점들은 하기의 설명에 의해서 이해될 수 있으며, 본 발명의 실시예에 의해 보다 분명하게 알게 될 것이다. 또한, 본 발명의 목적 및 장점들은 특허 청구 범위에 나타낸 수단 및 그 조합에 의해 실현될 수 있음을 쉽게 알 수 있을 것이다.
상기 목적을 달성하기 위한 본 발명의 제 1 측면에 따른, 네트워크 접근 제어 시스템은, 통신 단말로부터 도메인 네임에 대한 쿼리를 수신하여, 상기 통신 단말에 필수 소프트웨어가 설치되어 있는지 여부를 판별하고, 필수 소프트웨어가 미설치된 경우 상기 필수 소프트웨어를 설치할 수 있는 IP 주소를 상기 도메인 네임에 대한 쿼리 응답으로서 상기 통신 단말로 전송하는 DNS 모듈; 및 상기 통신 단말에 상기 필수 소프트웨어가 설치되어 있으면 상기 통신 단말의 내부 시스템 접근을 허락하는 접근 제어 모듈을 포함하는 것을 특징으로 한다.
상기 목적을 달성하기 위한 본 발명의 제 2 측면에 따른, 네트워크 접속 제어 시스템에서, 내부 시스템으로의 통신 단말 접근을 제어하는 방법은, 통신 단말로부터 도메인 네임에 대한 쿼리를 수신하는 단계; 상기 통신 단말에 필수 소프트웨어가 설치되어 있는지 여부를 판별하는 단계; 및 상기 판별 결과 필수 소프트웨어가 미설치된 경우 상기 통신 단말의 내부 시스템 접근을 제한하고, 상기 필수 소프트웨어를 설치할 수 있는 IP 주소를 상기 도메인 네임에 대한 쿼리 응답으로서 상기 통신 단말로 전송하는 단계를 포함하는 것을 특징으로 한다.
본 발명은 비인가 통신 단말의 등록 절차를 온라인으로 진행함으로써, 단말 등록 과정에서 발생하는 종래의 불편함을 해소할 수 있는 장점이 있다.
또한, 본 발명은 유동 IP 주소를 이용하여 제한된 접속을 통신 단말로 허락한 후 고정 IP 주소를 통신 단말로 할당하고, 도메인 네임에 대한 쿼리 응답을 이용하여 통신 단말에 필수 소프트웨어를 설치시킴으로써, 네트워크 접근에 대한 보안성 및 편의성을 향상시킨 효과가 있다.
게다가, 본 발명은 통신 단말의 하드웨어 키와 MAC 주소를 주기적으로 수집하여, 이 수집된 데이터를 토대로 통신 단말이 도용되고 있는지 여부를 검증함으로써 내부 시스템의 침입을 탐지하고 차단할 수 있는 장점도 있다.
본 명세서에 첨부되는 다음의 도면들은 본 발명의 바람직한 실시예를 예시하는 것이며, 발명을 실시하기 위한 구체적인 내용과 함께 본 발명의 기술사상을 더욱 이해시키는 역할을 하는 것이므로, 본 발명은 그러한 도면에 기재된 사항에만 한정되어 해석되어서는 아니 된다.
도 1은 본 발명의 일 실시예에 따른 네트워크 접근 제어 시스템이 적용되는 통신 환경을 나타내는 도면이다.
도 2는 본 발명의 일 실시예에 따른, 네트워크 접근 제어 시스템의 구성을 나타내는 도면이다.
도 3은 유동 IP 할당 테이블, 단말 정보 테이블 및 소프트웨어 설치 리스트를 예시하는 도면이다.
도 4는 본 발명의 일 실시예에 따른, 네트워크 접근 제어 시스템에서 통신 단말로 유동 IP 주소와 고정 IP 주소를 순차적으로 할당하는 방법을 설명하는 흐름도이다.
도 5는 본 발명의 일 실시예에 따른, 네트워크 접근 제어 시스템에서 통신 단말의 내부 네트워크 접근을 제어하는 방법을 설명하는 흐름도이다.
도 6은 본 발명의 일 실시예에 따른, 네트워크 접근 제어 시스템에서 통신 단말의 도용 여부를 판단하는 방법을 설명하는 흐름도이다.
상술한 목적, 특징 및 장점은 첨부된 도면과 관련한 다음의 상세한 설명을 통하여 보다 분명해 질 것이며, 그에 따라 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 본 발명의 기술적 사상을 용이하게 실시할 수 있을 것이다. 또한, 본 발명을 설명함에 있어서 본 발명과 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에 그 상세한 설명을 생략하기로 한다. 이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 일 실시예를 상세히 설명하기로 한다.
도 1은 본 발명의 일 실시예에 따른 네트워크 접근 제어 시스템이 적용되는 통신 환경을 나타내는 도면이다.
도 1을 참조하면, 네트워크 접근 제어 시스템(200)은 통신 단말(110)에 대한 네트워크 접근 제어를 수행한다.
네트워크 접근 제어 시스템(200)은 등록되지 않은(즉, 비가인된) 통신 단말(110)이 접속하면, 상기 통신 단말(110)로 유동 IP를 할당하여 통신 단말(110)이 지정된 목적지로만 접속되게 제어하고, 이후에 통신 단말(110)로 내부 시스템(130)에서 이용될 수 있는 정식 IP 주소인 고정 IP 주소를 할당한다.
또한, 네트워크 접근 제어 시스템(200)은 통신 단말(110)로부터 도메인 네임 쿼리가 수신되면, 통신 단말(110)에 필수 소프트웨어가 설치되어 있는지 여부를 확인하여, 미설치된 경우 필수 소프트웨어를 설치할 수 있는 IP 주소가 포함된 쿼리 응답 메시지를 통신 단말(110)로 전송하여 해당 필수 소프트웨어가 통신 단말(110)에서 설치되게 한다.
상기 네트워크 접근 제어 시스템(200)은 네트워크 장치(120)를 제어하여, 통신 단말(110)의 내부 시스템 접속을 제어한다. 상기 네트워크 접근 제어 시스템(200)은 네트워크 장치(120)의 ACL(Access Control List)을 변경하여, 통신 단말(110)이 지정된 목적지에만 접근하도록 제어할 수 있고, 통신 단말(110)의 내부 시스템 접속 자체를 차단할 수 있다.
통신 단말(110)은 데스크톱 컴퓨터, 태블릿 컴퓨터, 스마트폰, 노트북 등으로서, 네트워크 접근 제어 시스템(200)에 제어에 따라 내부 시스템(130)의 접근이 선택적으로 허락된다. 통신 단말(110)이 내부 시스템(130)으로의 접근이 허락된 경우, 내부 시스템(130)으로 접근하여 이 내부 시스템(130)의 자원을 활용할 수 있다. 상기 내부 시스템(130)은, 사내망 서버, 사내망 데이터베이스 등과 같이 기업체 또는 단체 등에서 자체적으로 구축한 전산망 시스템이다. 또한, 통신 단말(110)은 내부 시스템(130)으로 접속을 위하여, 에이전트를 탑재할 수 있으며, 이 경우 에이전트는 통신 단말(110)에서 설치된 소프트웨어 목록을 수집하여 네트워크 접근 제어 시스템(200)으로 보고한다.
상기 네트워크 장치(120)는 L2 스위치와 L3 스위치 등을 포함하고, 네트워크 접근 제어 시스템(200)의 제어에 따라 각 통신 단말(110)의 네트워크 접근을 선택적으로 허락한다. 상기 네트워크 장치(120)는 자체 저장중인 ACL을 토대로, 각 통신 단말(110)의 네트워크 접근을 제어한다.
도 2는 본 발명의 일 실시예에 따른, 네트워크 접근 제어 시스템의 구성을 나타내는 도면이다.
도 2에 도시된 바와 같이, 네트워크 접근 제어 시스템(200)은 유동 IP 할당 모듈(210), 고정 IP 할당 모듈(220), 접근 제어 모듈(230), DNS(Domain Name Service) 모듈(240) 및 데이터베이스(250)를 포함하며, 이러한 구성요소는 하드웨어 또는 소프트웨어로 구현되거나 하드웨어와 소프트웨어의 조합을 통해 구현될 수 있다. 또한, 각 모듈(210, 220, 230, 240) 중에서 하나 이상은 독립된 서버 형태로 각각 구현될 수 있다.
또한, 네트워크 접근 제어 시스템(200)은 하나 이상의 프로세서와 메모리를 포함할 수 있고, 유동 IP 할당 모듈(210), 고정 IP 할당 모듈(220), 접근 제어 모듈(230) 및 DNS 모듈(240)은 상기 메모리에 탑재되어 상기 프로세서에 의해 실행되는 프로그램 형태로 구현될 수 있다.
데이터베이스(250)는 스토리지 등과 같은 저장수단으로서, 각 사용자의 인증정보를 저장한다. 데이터베이스(250)는 상기 인증정보로서, 사용자의 로그인 아이디와 패스워드, 생체정보 등 중에서 하나 이상을 저장할 수 있으며, 이외에도 다양한 사용자의 식별정보를 인증정보로서 저장할 수도 있다.
또한, 데이터베이스(250)는 유동 IP 할당 테이블, 단말 정보 테이블 및 소프트웨어 설치 리스트를 저장한다.
도 3의 (a)는 유동 IP 할당 테이블을 예시하는 도면으로서, 도 3의 (a)를 참조하면, 유동 IP 할당 테이블에는 통신 단말(110)로 할당한 유동 IP 주소, 통신 단말(110)의 MAC 주소 및 상기 유동 IP 주소가 할당된 시각이 매핑되어 기록된다.
도 3의 (b)는 단말 정보 테이블을 예시하는 도면으로서, 도 3의 (b)를 참조하면, 단말 정보 테이블에는 통신 단말(110)의 MAC 주소, 통신 단말(110)로 할당한 고정 IP 주소, 고정 IP 주소 할당 시각, 각 필수 소프트웨어의 설치 유무에 대한 정보 및 통신 단말(110)의 하드웨어 키가 매핑되어 저장된다.
여기서, 유동 IP 주소는 통신 단말(110)이 고정 IP 주소를 할당받기 전까지 임시적으로 이용하는 IP 주소이고, 고정 IP 주소는 통신 단말(110)이 내부 네트워크에서 공식적으로 이용하는 IP 주소이다. 네트워크 접근 제어 시스템(200)의 접근 제어 모듈(230)은 상기 유동 IP 주소를 이용하는 통신 단말(110)에 대해서, 지정된 목적지(예컨대, 고정 IP 할당 모듈)로만 접근을 허락하고, 그 외의 목적지로는 접근을 차단한다.
도 3의 (c)는 소프트웨어 설치 리스트를 도면으로서, 도 3의 (c)를 참조하면, 소프트웨어 설치 리스트에는 내부 시스템(130)으로의 접속에 필요한 필수 소프트웨어 식별정보와 설치 IP 주소 및 설치 우선순위가 기록된다.
유동 IP 할당 모듈(210)은 임시적으로 사용할 수 있는 유동 IP 주소를 비인가 통신 단말(110)로 전송하는 기능을 수행한다. 상기 유동 IP 할당 모듈(210)은 유동 IP 풀(pool)을 보유하고 있으며, 이 유동 IP 풀에 기록된 유동 IP 주소 중에서 미사용중인 IP 주소를 통신 단말(110)에 할당할 수 있다. 상기 유동 IP 할당 모듈(210)은 통신 단말(110)의 인증을 수행한 후에, 인증에 성공한 경우에 유동 IP 주소를 통신 단말(110)로 할당한다. 유동 IP 할당 모듈(210)은 유동 IP 할당이 완료되면, 통신 단말(110)의 MAC 주소, 상기 통신 단말(110)로 할당한 유동 IP 주소 및 유동 IP 주소를 할당한 시각이 매핑된 유동 IP 할당 정보를 데이터베이스(250)의 유동 IP 할당 테이블에 저장한다.
고정 IP 할당 모듈(220)은 유동 IP 주소가 할당된 통신 단말(110)로 고정 IP 주소를 할당하는 기능을 수행한다. 고정 IP 할당 모듈(220)은 고정 IP 풀(pool)를 보유하고 있으며, 이 고정 IP 풀에 기록된 고정 IP 주소 중에서 미사용중인 IP 주소를 통신 단말(110)의 IP 주소로서 할당할 수 있다. 부연하면, 고정 IP 할당 모듈(220)은 유동 IP 주소를 사용중인 통신 단말(110)로부터 고정 IP 할당을 요청받으면, 상기 고정 IP 풀에서 미사용중인 어느 한 고정 IP 주소를 선정하고, 이 선정한 고정 IP 주소를 통신 단말(110)의 IP 주소로 할당한다. 고정 IP 할당 모듈(220)은 고정 IP 주소의 할당이 완료되면, 통신 단말(110)의 MAC 주소, 할당한 고정 IP 주소, 통신 단말에서 설치된 필수 소프트웨어 정보 및 상기 통신 단말(110)의 하드웨어 키가 포함된 단말 정보를 생성하여, 데이터베이스(250)의 단말 정보 테이블에 저장한다. 고정 IP 할당 모듈(220)은 통신 단말(110)의 단말 정보가 단말 정보 테이블에 초기에 저장되는 경우, 각 필수 소프트웨어가 미설치(즉, NO)된 것으로 기록될 수 있다.
DNS 모듈(240)은 통신 단말(110)로부터 수신한 도메인 네임에 대해서 응답한다. 특히, DNS 모듈(240)은 통신 단말(110)로부터 도메인 네임에 대한 쿼리를 수신하면, 통신 단말(110)에 필수 소프트웨어가 설치되어 있는지 여부를 확인한 후에, 도메인 네임에 대응하는 IP 주소 또는 필수 소프트웨에의 설치 IP 주소가 기록되는 쿼리 응답 메시지를 통신 단말(110)로 전송한다. 구체적으로, DNS 모듈(240)은 도메인 네임 쿼리를 전송한 통신 단말(110)의 고정 IP 주소를 확인하고, 통신 단말(110)의 고정 IP 주소가 기록된 단말 정보에서 필수 소프트웨어의 설치 정보를 확인한다. 게다가, DNS 모듈(240)은 상기 확인한 필수 소프트웨어별 설치 정보를 토대로, 상기 통신 단말(110)에서 필수 소프트웨어가 모두 설치되었는지 여부를 판별한 후, 모든 설치된 경우 상기 도메인 네임과 대응되는 IP 주소를 확인하여, 이 IP 주소가 포함된 통상적인 쿼리 응답 메시지를 통신 단말(110)로 전송한다. 반면에, DNS 모듈(240)은 필수 소프트웨어 중에서 미설치된 소프트웨어가 존재하는 경우, 미설치된 필수 소프트웨어를 설치할 수 있는 IP 주소가 기록된 쿼리 응답 메시지를 통신 단말(110)로 전송하여, 통신 단말(110)을 필수 소프트웨어가 설치되는 서버로 접속하게 한다. 이때, DNS 모듈(240)은 각 필수 소프트웨어 모두가 통신 단말(110)에서 설치되지 않은 경우, 에이전트가 통신 단말(110)에서 탑재되지 않은 것으로 판단하여, 에이전트를 설치할 수 있는 서버의 IP 주소가 기록된 쿼리 응답 메시지를 통신 단말(110)로 전송할 수 있다.
접근 제어 모듈(230)은 네트워크 장치(120)를 제어하여, 통신 단말(110)의 내부 시스템 접근을 제어한다. 접근 제어 모듈(230)은 네트워크 장치(120)의 ACL(Access Control List)를 변경하여, 통신 단말(110)로부터 전송되는 패킷을 폐기처분할 수 있고, 패킷 목적지에 따라 통신 단말(110)의 패킷을 통과하거나 폐기할 수도 있다. 즉, 접근 제어 모듈(230)은 네트워크 장치(120)를 제어하여 통신 단말(110)이 내부 시스템(130)으로 접근하도록 허락하기도 하고, 통신 단말(110)의 접속 자체를 차단하기도 하며, 통신 단말(110)이 제한된 목적지로만 접근하도록 허락하기도 한다.
상기 접근 제어 모듈(230)은 통신 단말(110)에 할당된 IP 주소의 유형 및 필수 소프트웨어의 설치 여부에 따라, 통신 단말(110)에 대한 내부 시스템 접근 정책을 적용한다. 구체적으로, 상기 접근 제어 모듈(230)은 유동 IP 할당 모듈(210)에서 유동 IP 주소를 통신 단말(110)로 할당한 경우, 네트워크 장치(120)를 제어하여 상기 통신 단말(110)이 고정 IP 할당 모듈(220)로만 접속하도록 허가한다. 또한, 접근 제어 모듈(230)은 통신 단말(110)에 고정 IP 주소가 할당되더라도, 통신 단말(110)에 모든 소프트웨어가 설치되지 않은 경우, 상기 통신 단말(110)의 내부 시스템 접근을 차단하고 제한된 목적지(예컨대, 소프트웨어 설치 서버)로만 접속할 수 있도록 네트워크 장치(120)를 제어할 수 있다. 접근 제어 모듈(230)은 통신 단말(110)이 고정 IP 주소를 할당받고, 모든 필수 소프트웨어를 설치한 경우, 네트워크 장치(120)를 제어하여, 통신 단말(110)이 내부 시스템(130)에 접근할 수 있도록 허락한다.
또한, 접근 제어 모듈(230)은, 통신 단말(110)에 고정 IP 주소가 할당된 후에, 상기 통신 단말(110)에서 필수 소프트웨어의 미설치 기간이 사전에 설정된 임계값(예컨대, 1일)을 초과하는지 여부를 판별하여, 초과하면 네트워크 장치(120)를 제어하여 상기 통신 단말(110)이 내부 시스템(130)으로 접속되는 것을 차단시킬 수 있다. 이때, 접근 제어 모듈(230)은 단말 정보 테이블에 기록된 고정 IP 할당 시각을 기준 시각으로 하여, 통신 단말(110)에서 필수 소프트웨어가 미실치된 기간을 카운팅할 수 있다.
한편, 접근 제어 모듈(230)은 통신 단말(110)의 MAC 주소와 하드웨어 키를 수집하고, 이 MAC 주소와 하드웨어 키가 데이터베이스(250)의 단말 정보 테이블에 기록된 MAC 주소와 하드웨어 키와 일치하는지 여부를 확인함으로써, 통신 단말(110)의 식별 데이터(즉, MAC 주소, 하드웨어 키)가 악의적으로 변동되었는지 여부를 검증할 수 있다. 상기 접근 제어 모듈(230)은 수집한 데이터(즉, MAC 주소와 하드웨어 키)가 데이터베이스에 저장된 데이터와 일치하지 않으면, 네트워크 장치(120)를 제어하여 통신 단말(110)의 내부 시스템 접속을 차단시킨다. 접근 제어 모듈(230)은 통신 단말(110)에 설치된 에이전트와 연동하여, 통신 단말(110)의 MAC 주소와 하드웨어 키를 수집할 수 있다.
도 4는 본 발명의 일 실시예에 따른, 네트워크 접근 제어 시스템에서 통신 단말로 유동 IP 주소와 고정 IP 주소를 순차적으로 할당하는 방법을 설명하는 흐름도이다.
도 4를 참조한 설명에서는, 통신 단말(110)이 네트워크 접근 제어 시스템(200)에 등록되지 않은 비인가 단말인 것으로 설명된다.
도 4를 참조하면, 통신 단말(110)은 네트워크 장치(120)에 초기 접속하면, 네트워크 접근 제어 시스템(200)의 유동 IP 할당 모듈(210)로 유동 IP 할당을 요청한다(S401). 이때, 통신 단말(110)은 DHCP(Dynamic Host Configuration Protocol)을 이용하여 IP 할당을 요청할 수 있다.
그러면, 유동 IP 할당 모듈(210)은 통신 단말(110)로 인증 정보를 요청하고, 이 인증 정보를 수신하여, 이 인증 정보가 정확한지 여부를 데이터베이스(250)의 사용자 정보와 비교하여 확인함으로써, 상기 통신 단말(110)의 인증을 수행한다(S403). 상기 유동 IP 할당 모듈(210)은 공인인증서, 아이디와 패스워드, 생체정보 등 중에서 하나 이상을 인증정보로서 수신받아, 이 수신된 인증정보를 토대로 통신 단말(110)을 인증할 수 있다.
유동 IP 할당 모듈(210)은 상기 인증에 실패하면, IP 주소 할당이 불가능함을 알리는 메시지를 상기 통신 단말(110)로 전송한다.
반면에, 유동 IP 할당 모듈(210)은 상기 인증에 성공하면, 유동 IP 풀(pool)에서 미사용중인 유동 IP 주소를 통신 단말(110)의 IP 주소로 할당하고(S405), 이 할당된 유동 IP 주소를 통신 단말(110)로 제공하여, 통신 단말(110)의 IP 주소가 상기 유동 IP 주소로 설정되게 한다.
이어서, 접근 제어 모듈(230)은 통신 단말(110)이 고정 IP 할당 모듈(220)을 포함하여 지정된 목적지에만 접근되게 되도록 제어하고, 그 이외의 착신지로는 접근하지 못하게 제어한다. 이때, 접근 제어 모듈(230)은 네트워크 장치(120)를 제어하여, 상기 유동 IP 주소를 사용하고 있는 통신 단말(110)이 지정된 목적지로만 접근되도록 통신 단말(110)의 접근을 제어할 수 있다. 즉, 통신 단말(110)이 유동 IP 주소를 이용하고 있는 경우, 지정된 목적지로만 접근될 수 있고, 다른 목적지로는 접근이 엄격하게 제한된다.
다음으로, 유동 IP 할당 모듈(210)은 통신 단말(110)의 MAC 주소를 획득하고(S407), 통신 단말(110)의 MAC 주소, 상기 통신 단말(110)로 할당한 유동 IP 주소 및 유동 IP 주소를 할당한 시각이 매핑된 유동 IP 할당 정보를 데이터베이스(250)의 유동 IP 할당 테이블에 저장한다(S409).
이어서, 고정 IP 할당 모듈(220)은 유동 IP 주소가 할당된 통신 단말(110)로부터 고정 IP 할당을 요청받는다(S411). 그러면, 고정 IP 할당 모듈(220)은 고정 IP 풀(pool)에서 미사용중인 고정 IP 주소를 확인하여, 이 고정 IP 주소를 통신 단말(110)의 IP 주소로 할당하고(S413), 이 할당된 고정 IP 주소를 통신 단말(110)로 제공하여, 통신 단말(110)의 IP 주소가 상기 고정 IP 주소로 재설정되게 한다.
이어서, 고정 IP 할당 모듈(220)은 상기 통신 단말(110)의 MAC 주소, 할당한 고정 IP 주소와 고정 IP 주소가 할당된 시각, 통신 단말에서 설치된 필수 소프트웨어 정보 및 상기 통신 단말(110)의 하드웨어 키가 포함된 단말 정보를 생성하여, 데이터베이스(250)의 단말 정보 테이블에 저장한다(S415). 이때, 고정 IP 할당 모듈(220)은 상기 통신 단말(110)의 하드웨어 키를 통신 단말(110)로 요청하여 획득할 수 있다. 상기 하드웨어 키는 통신 단말(110)의 고유의 식별정보를 나타내는 것으로서, 통신 단말(110)의 시리얼 넘버, 사용자의 생체 정보(예컨대, 지문 정보), 전화번호 등 중에서 하나 이상의 조합되어 통신 단말(110)에서 생성될 수 있다.
고정 IP 할당 모듈(220)은 통신 단말(110)의 단말 정보가 단말 정보 테이블에 초기에 저장되는 경우, 각 필수 소프트웨어가 미설치(즉, NO)된 것으로 기록하여 단말 정보 테이블에 단말 정보를 기록한다. 또한, 고정 IP 할당 모듈(220)은 통신 단말(110)의 하드웨어 키의 획득이 불가능한 경우, 상기 하드웨어 키가 미기록된 단말 정보를 단말 정보 테이블에 기록할 수도 있다.
고정 IP 할당 모듈(220)에 의해서, 고정 IP가 할당된 경우, 접근 제어 모듈(230)은 통신 단말(110)의 단말 정보를 데이터베이스(250)의 단말 정보 테이블에서 확인하고, 이 단말 정보에서 모든 필수 소프트웨어가 미설치되었음을 인지하여, 통신 단말(110)의 내부 시스템 접근을 차단하고, 일부 목적지(예컨대, 소프트웨어 설치 서버 등)로만 접근할 수 있도록 네트워크 장치(120)를 제어할 수 있다.
도 5는 본 발명의 일 실시예에 따른, 네트워크 접근 제어 시스템에서 통신 단말의 내부 네트워크 접근을 제어하는 방법을 설명하는 흐름도이다.
도 5를 참조하면, 고정 IP 주소를 할당받은 통신 단말(110)은 내부 시스템(130)으로 접근하기 위하여, 목적지 도메인 네임이 기록되는 쿼리를 DNS 모듈(240)로 전송하고, DNS 모듈(240)은 상기 쿼리를 통신 단말(110)로부터 수신한다(S501).
이어서, DNS 모듈(240)은 상기 통신 단말(110)의 고정 IP 주소를 확인하고(S503), 통신 단말(110)의 고정 IP 주소가 기록된 단말 정보를 데이터베이스(250)의 단말 정보 테이블에서 확인하고, 이 단말 정보에서 각 필수 소프트웨어의 설치 정보를 확인한다(S505).
다음으로, DNS 모듈(240)은 상기 확인한 필수 소프트웨어별 설치 정보를 토대로, 상기 통신 단말(110)에서 필수 소프트웨어가 모두 설치되었는지 여부를 판별한다(S507). 이어서, DNS 모듈(240)은 필수 소프트웨어가 모두 설치된 것으로 판별되면, 상기 도메인 네임과 대응되는 IP 주소를 확인하고, 이 IP 주소가 포함된 통상의 쿼리 응답 메시지를 통신 단말(110)로 전송한다(S509). 이에 따라, 통신 단말(110)은 사용자가 입력한 도메인 네임에 해당하는 서버 또는 장치로 정상적으로 접속하게 된다.
한편, S507 단계에서 DNS 모듈(240)은 상기 확인한 필수 소프트웨어별 설치 정보를 토대로, 상기 통신 단말(110)에서 필수 소프트웨어 중에서 어느 하나라도 설치되지 않은 경우, 미설치된 필수 소프트웨어를 설치할 수 있는 IP 주소를 데이터베이스(250)의 소프트웨어 설치 리스트에서 확인한다. 그리고 DNS 모듈(240)은 상기 확인한 필수 소프트웨어를 설치할 수 있는 IP 주소가 기록된 쿼리 응답 메시지를 통신 단말(110)로 전송하여, 통신 단말(110)이 필수 소프트웨어가 설치되는 서버로 접속하게 한다(S511). 이때, DNS 모듈(240)은 각 필수 소프트웨어 모두가 통신 단말(110)에서 설치되지 않은 경우, 에이전트가 통신 단말(110)에서 탑재되지 않은 것으로 판단하여, 에이전트를 설치할 수 있는 서버의 IP 주소가 기록된 쿼리 응답 메시지를 통신 단말(110)로 전송하여, 통신 단말(110)의 에이전트 설치를 유도할 수 있다.
또한, DNS 모듈(240)은 통신 단말(110)에서 복수의 필수 소프트웨어가 미설치된 경우, 우선순위가 높은 필수 소프트웨어를 데이터베이스(250)의 소프트웨어 설치 리스트에서 확인하고, 상기 우선순위가 높은 소프트웨어의 설치 IP 주소를 상기 소프트웨어 설치 리스트에서 확인한 후, 이 소프트웨어의 설치 IP 주소가 기록되는 쿼리 응답 메시지를 통신 단말(110)로 전송할 수 있다, 그리고 DNS 모듈(240)은 이후에 다시 도메인 네임에 대한 쿼리가 통신 단말(110)로부터 수신되면, 다음 우선순위에 해당하는 필수 소프트웨어의 설치 IP 주소가 소프트웨어 설치 리스트에서 확인하고, 상기 설치 IP 주소가 기록된 쿼리 응답 메시지를 통신 단말(110)로 전송할 수 있다.
접근 제어 모듈(230)은 상기 통신 단말(110)에서 필수 소프트웨어를 설치하는지 여부를 모니터링하여, 필수 소프트웨어를 설치하는 경우, 단말 정보 테이블에 저장된 단말 정보에, 상기 필수 소프트웨어가 설치되었음을 나타내는 정보를 기록하여, 통신 단말(110)의 단말 정보를 업데이트한다. 상기 접근 제어 모듈(230)은 통신 단말(110)에 설치된 에이전트로부터 통신 단말(110)에 설치된 소트프웨어 목록을 주기적으로 보고받아, 이 보고 받은 소트프웨어 목록을 토대로 통신 단말(110)에서 필수 소프트웨어가 설치되었는지 여부를 파악한 후, 데이터베이스(250)의 단말 정보에 필수 소프트웨어 설치 유무에 대한 정보를 기록할 수 있다. 또한, 접근 제어 모듈(230)은 설치된 소프트웨어 목록을 통신 단말(110)로 요청하고 수신하여, 통신 단말(110)에서 필수 소프트웨어가 설치되었는지 여부를 파악할 수도 있다.
한편, 접근 제어 모듈(230)은 통신 단말(110)이 고정 IP 주소를 할당받은 후에 필수 소프트웨어를 모두 설치하고 가동한 경우, 네트워크 장치(120)를 제어하여 상기 고정 IP 주소를 가지는 통신 단말(110)이 내부 시스템(130)에 접근하도록 허락한다.
또한, 접근 제어 모듈(230)은, 통신 단말(110)에 고정 IP 주소가 할당된 후에, 상기 통신 단말(110)에서 필수 소프트웨어의 미설치 기간이 사전에 설정된 임계값(예컨대, 1일)을 초과하는지 여부를 판별하여, 초과하면 네트워크 장치(120)를 제어하여 상기 통신 단말(110)이 내부 시스템(130)으로 접속되는 것을 차단시킬 수 있다.
도 6은 본 발명의 일 실시예에 따른, 네트워크 접근 제어 시스템에서 통신 단말의 도용 여부를 판단하는 방법을 설명하는 흐름도이다.
도 6을 참조하면, 접근 제어 모듈(230)은 통신 단말(110)의 하드웨어 키와 MAC 주소를 일정 주기 간격으로 획득한다(S601). 이때, 접근 제어 모듈(230)은 통신 단말(110)에 탑재된 에이전트로부터 상기 하드웨어 키와 MAC 주소를 보고받을 수 있으며, 또는 상기 통신 단말(110)로 하드웨어 키와 MAC 주소를 요청하여 상기 통신 단말(110)의 하드웨어 키와 MAC 주소를 획득할 수도 있다.
그러면, 접근 제어 모듈(230)은 상기 하드웨어 키와 MAC 주소가 통신 단말(110)로부터 최초로 획득되었는지 여부를 판별한다(S603). 이때, 접근 제어 모듈(230)은 상기 MAC 주소를 가지는 데이터베이스(250)의 단말 정보에 하드웨어 키가 미기록되어 있는 경우, 상기 하드웨어 키를 최초로 수신한 것으로 판별할 수 있다.
접근 제어 모듈(230)은 상기 판별 결과, 하드웨어 키가 최초로 수신된 것으로 확인되면 상기 MAC 주소를 가지는 단말 정보에 상기 하드웨어 키를 기록함으로써, 데이터베이스(250)의 단말 정보 데이블을 갱신한다(S605).
반면에, 접근 제어 모듈(230)은 상기 판별 결과, 하드웨어 키가 최초로 수신되지 않은 것으로 확인되면, 상기 MAC 주소와 대응되는 하드웨어 키를 데이터베이스(250)의 단말 정보 테이블에서 확인하고, 단말 정보 테이블에서 확인한 하드웨어 키와 상기 수신한 하드웨어 키가 일치하는지 여부를 확인한다(S607). 즉, 접근 제어 모듈(230)은 상기 하드웨어 키와 상기 MAC 주소 모두가 기록된 단말 정보가 데이터베이스(250)의 단말 정보 테이블에 기록되는지 여부를 확인한다.
이어서, 접근 제어 모듈(230)은 상기 단말 정보 테이블에서 확인한 하드웨어 키와 상기 수신한 하드웨어 키가 일치하면, 통신 단말(110)이 정상적인 통신 단말(110)인 것으로 판별한다(S609).
반면에, 접근 제어 모듈(230)은 상기 단말 정보 테이블에서 확인한 하드웨어 키와 상기 수신한 하드웨어 키가 불일치하면, 통신 단말(110)이 비정상적인 도용 단말인 것으로 판단한다(S613). 그리고 접근 제어 모듈(230)은 네트워크 장치(120)를 제어하여, 상기 통신 단말(110)의 내부 시스템 접근을 완전히 차단한다(S615). 이때, 접근 제어 모듈(230)은 통신 단말(110)로부터 발송된 패킷을 폐기 처리되도록, 네트워크 장치(120)의 ACL을 변경할 수 있다.
상술한 바와 같이, 본 발명의 실시예에 따른 네트워크 접근 제어 시스템(200)은 비인가 통신 단말의 등록 절차를 간소화함으로써, 단말 등록 과정에서 발생하는 종래의 불편함을 해소할 수 있다. 또한, 본 발명에 따른 네트워크 접근 제어 시스템(200)은 유동 IP 주소를 이용하여 제한된 접속을 통신 단말로 허락한 후 고정 IP 주소를 통신 단말로 할당하고, 도메인 네임에 대한 쿼리 응답을 이용하여 통신 단말에 필수 소프트웨어를 설치시킴으로써, 네트워크 접근에 대한 보안성 및 편의성을 향상시킨다. 게다가, 본 발명에 따른 네트워크 접근 제어 시스템(200)은 통신 단말의 하드웨어 키와 MAC 주소를 주기적으로 수집하여, 이 수집된 데이터를 토대로 통신 단말이 도용되고 있는지 여부를 검증함으로써 네트워크 침입을 탐지하고 차단할 수 있다.
본 명세서는 많은 특징을 포함하는 반면, 그러한 특징은 본 발명의 범위 또는 특허청구범위를 제한하는 것으로 해석되어서는 안 된다. 또한, 본 명세서에서 개별적인 실시예에서 설명된 특징들은 단일 실시예에서 결합되어 구현될 수 있다. 반대로, 본 명세서에서 단일 실시예에서 설명된 다양한 특징들은 개별적으로 다양한 실시예에서 구현되거나, 적절히 결합되어 구현될 수 있다.
도면에서 동작들이 특정한 순서로 설명되었으나, 그러한 동작들이 도시된 바와 같은 특정한 순서로 수행되는 것으로, 또는 일련의 연속된 순서, 또는 원하는 결과를 얻기 위해 모든 설명된 동작이 수행되는 것으로 이해되어서는 안 된다. 특정 환경에서 멀티태스킹 및 병렬 프로세싱이 유리할 수 있다. 아울러, 상술한 실시예에서 다양한 시스템 구성요소의 구분은 모든 실시예에서 그러한 구분을 요구하지 않는 것으로 이해되어야 한다. 상술한 프로그램 구성요소 및 시스템은 일반적으로 단일 소프트웨어 제품 또는 멀티플 소프트웨어 제품에 패키지로 구현될 수 있다.
상술한 바와 같은 본 발명의 방법은 프로그램으로 구현되어 컴퓨터로 읽을 수 있는 형태로 기록매체(시디롬, 램, 롬, 플로피 디스크, 하드 디스크, 광자기 디스크 등)에 저장될 수 있다. 이러한 과정은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있으므로 상세히 설명하지 않기로 한다.
이상에서 설명한 본 발명은, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 있어 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 여러 가지 치환, 변형 및 변경이 가능하므로 전술한 실시예 및 첨부된 도면에 의해 한정되는 것이 아니다.
110 : 통신 단말 120 : 네트워크 장치
130 : 내부 시스템 200 : 네트워크 접근 제어 시스템
210 : 유동 IP 할당 모듈 220 : 고정 IP 할당 모듈
230 : 접근 제어 모듈 240 : DNS 모듈
250 : 데이터베이스

Claims (12)

  1. 통신 단말로부터 도메인 네임에 대한 쿼리를 수신하여, 상기 통신 단말에 필수 소프트웨어가 설치되어 있는지 여부를 판별하고, 필수 소프트웨어가 미설치된 경우 상기 필수 소프트웨어를 설치할 수 있는 IP 주소를 상기 도메인 네임에 대한 쿼리 응답으로서 상기 통신 단말로 전송하는 DNS 모듈;
    상기 통신 단말에 상기 필수 소프트웨어가 설치되어 있으면 상기 통신 단말의 내부 시스템 접근을 허락하는 접근 제어 모듈;
    임시적으로 사용되는 유동 IP 주소를 상기 통신 단말로 할당하는 유동 IP 할당 모듈; 및
    상기 유동 IP 주소를 할당받은 통신 단말로부터 고정 IP 할당을 요청받아 고정 IP 주소를 상기 통신 단말로 할당하는 고정 IP 할당 모듈;을 포함하고,
    상기 DNS 모듈은, 고정 IP 주소를 할당받은 상기 통신 단말로부터 상기 쿼리를 수신하고,
    상기 접근 제어 모듈은,
    상기 통신 단말이 유동 IP 주소를 사용하면 상기 통신 단말이 지정된 목적지인 상기 고정 IP 할당 모듈에만 접근하도록 제어하고, 고정 IP 주소를 할당받은 상기 통신 단말에 상기 필수 소프트웨어가 미설치되어 있으면 상기 필수 소프트웨어의 미설치 기간을 카운팅하여 카운팅한 미설치 기간이 사전에 설정된 임계값을 초과한 경우 상기 통신 단말의 내부 시스템 접근을 차단하는 것을 특징으로 하는 네트워크 접근 제어 시스템.
  2. 제 1 항에 있어서,
    상기 DNS 모듈은,
    상기 판별 결과 상기 필수 소프트웨어가 상기 통신 단말에 설치된 경우, 상기 도메인 네임에 대응하는 IP 주소를 상기 통신 단말로 전송하는 것을 특징으로 하는 네트워크 접근 제어 시스템.
  3. 제 1 항에 있어서,
    상기 접근 제어 모듈은,
    상기 통신 단말의 하드웨어 키와 MAC 주소를 수집하고, 이 수집한 하드웨어 키와 MAC 주소가 사전에 저장된 하드웨어 키와 MAC 주소와 일치하는지 여부를 확인하여, 일치하지 않은 경우 상기 통신 단말의 내부 시스템 접근을 차단하는 것을 특징으로 하는 네트워크 접근 제어 시스템.
  4. 삭제
  5. 삭제
  6. 제 1 항 내지 제 3 항 중 어느 한 항에 있어서,
    상기 유동 IP 할당 모듈은,
    상기 통신 단말의 인증을 수행한 후, 인증에 성공하면 상기 통신 단말로 유동 IP 주소를 할당하는 것을 특징으로 하는 네트워크 접근 제어 시스템.
  7. 삭제
  8. 네트워크 접속 제어 시스템에서, 내부 시스템으로의 통신 단말 접근을 제어하는 방법으로서,
    상기 통신 단말로 임시적으로 사용할 수 있는 유동 IP 주소를 할당하는 단계;
    상기 유동 IP 주소를 할당받은 통신 단말로부터 고정 IP 할당을 요청받아 고정 IP 주소를 상기 통신 단말로 할당하는 단계;
    상기 고정 IP 주소를 할당받은 통신 단말로부터 도메인 네임에 대한 쿼리를 수신하는 단계;
    상기 통신 단말에 필수 소프트웨어가 설치되어 있는지 여부를 판별하는 단계; 및
    상기 판별 결과 필수 소프트웨어가 미설치된 경우 상기 통신 단말의 내부 시스템 접근을 제한하고, 상기 필수 소프트웨어를 설치할 수 있는 IP 주소를 상기 도메인 네임에 대한 쿼리 응답으로서 상기 통신 단말로 전송하는 단계;를 포함하고,
    상기 통신 단말이 상기 유동 IP 주소를 사용하면, 상기 통신 단말이 고정 IP 주소를 할당받을 수 있는 지정된 목적지로만 접근하도록 제어하고,
    고정 IP 주소를 할당받은 상기 통신 단말에 상기 필수 소프트웨어가 미설치되어 있으면, 상기 필수 소프트웨어의 미설치 기간을 카운팅하여 카운팅한 미설치 기간이 사전에 설정된 임계값을 초과한 경우 상기 통신 단말의 내부 시스템 접근을 차단하는 것을 특징으로 하는 네트워크 접근 제어 방법.
  9. 제 8 항에 있어서,
    상기 판별 결과 상기 필수 소프트웨어가 상기 통신 단말에 설치된 경우, 상기 도메인 네임에 대응하는 IP 주소를 상기 통신 단말로 전송하는 단계;를 더 포함하는 것을 특징으로 하는 네트워크 접근 제어 방법.
  10. 삭제
  11. 삭제
  12. 제 8 항 또는 제 9 항에 있어서,
    상기 유동 IP 주소를 할당하는 단계는,
    상기 통신 단말의 인증을 수행한 후, 인증에 성공하면 상기 통신 단말로 유동 IP 주소를 할당하는 것을 특징으로 하는 네트워크 접근 제어 방법.
KR1020160125599A 2016-09-29 2016-09-29 네트워크 접근 제어 시스템 및 방법 KR101910604B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020160125599A KR101910604B1 (ko) 2016-09-29 2016-09-29 네트워크 접근 제어 시스템 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160125599A KR101910604B1 (ko) 2016-09-29 2016-09-29 네트워크 접근 제어 시스템 및 방법

Publications (2)

Publication Number Publication Date
KR20180035473A KR20180035473A (ko) 2018-04-06
KR101910604B1 true KR101910604B1 (ko) 2018-10-22

Family

ID=61973719

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160125599A KR101910604B1 (ko) 2016-09-29 2016-09-29 네트워크 접근 제어 시스템 및 방법

Country Status (1)

Country Link
KR (1) KR101910604B1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019221468A1 (ko) * 2018-05-16 2019-11-21 주식회사 케이티 개인 도메인 네임 서비스 방법 및 개인 도메인 네임을 이용한 접속 제어 방법과 시스템

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100784152B1 (ko) * 2006-10-10 2007-12-10 조관현 Isp 시스템에 dns 시스템을 부가 설치하여 가입자pc에게 서비스를 제공하는 방법 및 그 시스템
KR101096129B1 (ko) * 2011-07-20 2011-12-19 (주)넷맨 호스트의 아이피 및 도메인 네임 할당방법

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100470493B1 (ko) * 2001-06-01 2005-02-07 니트젠테크놀러지스 주식회사 특수 도메인네임 분해 서비스 방법
KR20090000996A (ko) * 2007-06-29 2009-01-08 주식회사 케이티 플랫폼의 설치/제거 방법 및 이를 위한 장치
US9253156B2 (en) * 2011-06-09 2016-02-02 International Business Machines Corporation Dynamically defining network access rules

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100784152B1 (ko) * 2006-10-10 2007-12-10 조관현 Isp 시스템에 dns 시스템을 부가 설치하여 가입자pc에게 서비스를 제공하는 방법 및 그 시스템
KR101096129B1 (ko) * 2011-07-20 2011-12-19 (주)넷맨 호스트의 아이피 및 도메인 네임 할당방법

Also Published As

Publication number Publication date
KR20180035473A (ko) 2018-04-06

Similar Documents

Publication Publication Date Title
KR101910605B1 (ko) 무선 단말의 네트워크 접속 제어 시스템 및 방법
US9692743B2 (en) Securing organizational computing assets over a network using virtual domains
RU2707717C2 (ru) Мобильная аутентификация в мобильной виртуальной сети
CN110855709A (zh) 安全接入网关的准入控制方法、装置、设备和介质
KR102010488B1 (ko) 안전한 사물 인터넷 단말 원격 접속 시스템 및 그 방법, ip 주소 할당 방법
CN107534664B (zh) 针对使能ieee 802.1x的网络的多因素授权
CN111125674B (zh) 开放式数据处理系统、开放式数据系统及数据处理方法
US20070028117A1 (en) Method and apparatus for facilitating multi-level computer system authentication
JP5822078B2 (ja) 機密情報漏洩防止システム、機密情報漏洩防止方法及び機密情報漏洩防止プログラム
CN104052829A (zh) 自适应名字解析
KR101993860B1 (ko) 네트워크 접속 제어 시스템 및 방법
KR101910604B1 (ko) 네트워크 접근 제어 시스템 및 방법
CN109428863B (zh) 容器服务的安全防护方法、数据处理方法、装置及设备
JP4767683B2 (ja) 中継装置、不正アクセス防止装置、およびアクセス制御プログラム
KR20090014625A (ko) 사설 네트워크를 갖는 네트워크에서의 인증 시스템 및 방법
US9936008B2 (en) Method and system for dynamically shifting a service
KR101445708B1 (ko) 보안 시스템, 이를 위한 단말기 및 보안 방법
JP2017126876A (ja) ネットワークセキュリティ装置、ネットワーク管理方法、及びプログラム
KR101683013B1 (ko) Dhcp 옵션 60, 61 및 82를 이용한 ip 주소 할당 방법 및 이를 위한 시스템
KR20180131765A (ko) 관리자 모드 네트워크 접속관리시스템 및 접속 방법
JP4617898B2 (ja) アクセス制御方式および方法、サーバ装置、端末装置ならびにプログラム
CN114710302A (zh) 互联网访问的控制方法及其控制装置
US9992164B2 (en) User based stateless IPv6 RA-guard
KR20180124817A (ko) 안전한 사물 인터넷 단말 원격 접속 시스템 및 ip 주소 할당 방법
KR102445916B1 (ko) 네트워크에서의 단말 관리 장치 및 그 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant