KR101947170B1 - 동적 vpn 관리 방법 및 장치 - Google Patents

동적 vpn 관리 방법 및 장치 Download PDF

Info

Publication number
KR101947170B1
KR101947170B1 KR1020170085908A KR20170085908A KR101947170B1 KR 101947170 B1 KR101947170 B1 KR 101947170B1 KR 1020170085908 A KR1020170085908 A KR 1020170085908A KR 20170085908 A KR20170085908 A KR 20170085908A KR 101947170 B1 KR101947170 B1 KR 101947170B1
Authority
KR
South Korea
Prior art keywords
vpn
user terminal
vpn service
data
service
Prior art date
Application number
KR1020170085908A
Other languages
English (en)
Other versions
KR20190005368A (ko
Inventor
정현조
Original Assignee
주식회사 아라드네트웍스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 아라드네트웍스 filed Critical 주식회사 아라드네트웍스
Priority to KR1020170085908A priority Critical patent/KR101947170B1/ko
Publication of KR20190005368A publication Critical patent/KR20190005368A/ko
Application granted granted Critical
Publication of KR101947170B1 publication Critical patent/KR101947170B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

동적 VPN관리 방법 및 장치가 제공된다. 일 실시예에 따르면, 동적 VPN 관리 방법은, 동적 VPN 관리 장치에 의해 수행되며, 제1 사용자 단말로부터 VPN 생성 요청을 제1 수신하는 단계와 상기 VPN 생성 요청에 기초하여,상기 동적 VPN 관리 장치에 연동된 게이트웨이 상에 제1 VPN 서비스가 생성되도록 제어하는 단계와 상기 게이트웨이를 통해, 상기 생성된 제1 VPN 서비스에 대한 정보를 상기 제1 사용자 단말에 송신하는 단계와 상기 제1 사용자 단말과 상기 게이트웨이 상에 생성된 상기 제1 VPN서비스의 가상 라우터 간의 터널링이 수행되도록 제어하는 단계를 포함할 수 있다.

Description

동적 VPN 관리 방법 및 장치 {METHOD AND APPARATUS FOR DYNAMIC VPN MANEGENMENT}
본 발명은 동적 VPN(Virtual Private Network) 관리 방법 및 장치에 관한 것이다. 보다 자세하게는, 사용자 단말의 요청에 따라 동적으로 VPN 서비스를 제공하고 VPN서비스 간의 연결을 제공하는 방법 및 그 장치에 관한 것이다.
전용선 기반의 사설 망과 달리 인터넷과 같은 공용 망을 통해 통신함으로써 네트워크 지점 사이의 지리적 한계를 극복하고 저렴한 비용의 통신망을 구축하는 가상의 사설 망(VPN) 서비스가 제공되고 있다.
이 같은 VPN서비스는, 일반적으로 VPN 서비스 이용자에게 원하는 네트워크로의 접속을 제공하기 위해, VPN 서비스 이용자 단말과 게이트웨이 양단간 VPN 네트워크를 미리 열어 두는 방식으로 제공된다. 즉, VPN 서비스의 제공을 위해서는 게이트웨이 상의 가상 라우터 정보와VPN 서비스 이용자의 IP 정보 등 VPN 터널링을 위한 각종 정보가 미리 등록되어 있어야 한다.
이에 따라, IP프로토콜에 따른 데이터의 송수신이 있으면, 미리 등록된 각종 정보를 이용하여 터널링이 수행되고, 게이트웨이 상의 가상 라우터와 VPN 서비스 이용자의 단말 간에 VPN 서비스가 제공 된다.
그러나, 이 같은 VPN 서비스의 경우, 미리 VPN 네트워크를 열어 두는 방식을 이용하기 때문에, VPN 서비스의 사용 권한이 없는 외부인에 의한 VPN 네트워크 해킹 위험이 존재한다. 즉, 외부인이 VPN서비스 이용자의 단말 IP를 해킹하는 경우, 해킹된 IP를 통해 외부인의 VPN 네트워크에 대한 접근이 가능해지므로 다른 VPN 서비스 이용자 단말 상의 정보 역시 유출 위험이 발생한다.
따라서, 미리 VPN 네트워크를 열어 두지 않고, 사용자 요청이 있는 경우에 비로소 동적으로 VPN 네트워크를 생성하고, 통신 종료 후 네트워킹을 종료함으로써, 외부인의 해킹 위험을 차단할 수 있는 VPN 서비스의 제공이 요구된다.
한국공개특허 제10-2009-0014573호
본 발명이 해결하고자 하는 기술적 과제는, VPN서비스를 동적으로 생성함으로써, 보안성이 강화된 VPN 서비스를 제공하는 것이다.
구체적으로 본 발명이 해결하고자 하는 기술적 과제는, 사용자 단말의 요청이 있는 경우에만, VPN을 생성하고 생성된 VPN 정보를 사용자 단말에 제공함으로써, 사용자 단말의 VPN서비스 이용 필요 시에만, VPN 터널을 생성하는 장치 및 방법을 제공하는 것이다.
본 발명이 해결하고자 하는 다른 기술적 과제는, 생성된 VPN 서비스 간의 데이터 패킷 교환을 수행하는 방법 및 장치를 제공하는 것이다.
구체적으로 본 발명이 해결하고자 하는 다른 기술적 과제는, 복수의 사용자 단말에 대한 서로 다른 VPN 서비스 사이의 연결을 제공함으로써, 서로 다른 네트워크에 위치하는 사용자 단말들 사이의 데이터 통신을 제공하는 것이다.
본 발명의 기술적 과제들은 이상에서 언급한 기술적 과제들로 제한되지 않으며, 언급되지 않은 또 다른 기술적 과제들은 아래의 기재로부터 본 발명의 기술분야에서의 통상의 기술자에게 명확하게 이해 될 수 있을 것이다.
상기 기술적 과제를 해결하기 위한, 동적 VPN 관리 방법은, 동적 VPN 관리 장치에 의해 수행되며, 제1 사용자 단말로부터 VPN 생성 요청을 제1 수신하는 단계와 상기 VPN 생성 요청에 기초하여, 상기 동적 VPN 관리 장치에 연동된 게이트웨이 상에 제1 VPN 서비스가 생성되도록 제어하는 단계와 상기 게이트웨이를 통해, 상기 생성된 제1 VPN 서비스에 대한 정보를 상기 제1 사용자 단말에 송신하는 단계와 상기 제1 사용자 단말과 상기 게이트웨이 상에 생성된 상기 제1 VPN서비스의 가상 라우터 간의 터널링이 수행되도록 제어하는 단계를 포함할 수 있다.
또한, 상기 기술적 과제를 해결하기 위한, 동적VPN 관리 장치는, 하나 이상의 프로세서와 게이트웨이와 연동하여 사용자 단말과 VPN(Virtual private Network) 통신하는 네트워크 인터페이스와 상기 프로세서에 의하여 수행되는 컴퓨터 프로그램을 로드(load)하는 메모리와 상기 컴퓨터 프로그램을 저장하는 스토리지를 포함하되, 상기 컴퓨터 프로그램은, 상기 사용자 단말로부터 VPN 생성 요청을 수신하는 오퍼레이션과 상기 VPN 생성 요청에 기초하여, 상기 동적 VPN 관리 장치에 연동된 게이트웨이 상에 VPN 서비스가 생성되도록 제어하는 오퍼레이션과 상기 게이트웨이를 통해, 상기 생성된 VPN 서비스에 대한 정보를 상기 사용자 단말에 송신하는 오퍼레이션과 상기 사용자 단말과 상기 게이트웨이 상에 생성된 상기 VPN서비스의 가상 라우터 간의 터널링이 수행되도록 제어하는 오퍼레이션을 포함할 수 있다.
본 발명에 따르면, VPN 서비스가 동적으로 생성되고 소멸되므로, VPN 해킹 위험을 최소화하는 효과가 있다.
또한, 본 발명에 따르면, 서로 다른 VPN서비스 사이의 데이터 패킷이 교환됨으로써, 서로 다른 네트워크에 존재하는 서로 다른 사용자 단말 사이의 데이터 통신이 가능해지는 효과가 있다. 이를 통해, 서로 다른 네트워크 상에 위치하는 사용자 단말들 사이의 통신에 보안성이 극대화될 수 있다.
본 발명의 효과들은 이상에서 언급한 효과들로 제한되지 않으며, 언급되지 않은 또 다른 효과들은 아래의 기재로부터 본 발명의 기술분야에서의 통상의 기술자에게 명확하게 이해될 수 있을 것이다.
도 1은 본 발명의 일 실시예에 따른, 동적 VPN 관리 시스템의 구성도이다.
도 2는 본 발명의 다른 실시예에서 따른, 동적 VPN 관리 장치의 블록도이다.
도 3은 본 발명의 또 다른 실시예에 따른, 동적VPN 관리 방법의 순서도이다.
도 4는 본 또 다른 실시예에 따른, VPN 서비스 사이의 데이터 패킷 교환 방법을 설명하기 위한 예시도이다.
도 5는 본 발명의 몇몇 실시예에서 참조되는, 서로 다른 VPN 서비스 사이에서 교환되는 데이터 패킷의 예시이다.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예를 상세히 설명한다. 본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시 예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 게시되는 실시 예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시 예들은 본 발명의 게시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다.
다른 정의가 없다면, 본 명세서에서 사용되는 모든 용어(기술 및 과학적 용어를 포함)는 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 공통적으로 이해될 수 있는 의미로 사용될 수 있을 것이다. 또 일반적으로 사용되는 사전에 정의되어 있는 용어들은 명백하게 특별히 정의되어 있지 않는 한 이상적으로 또는 과도하게 해석되지 않는다. 본 명세서에서 사용된 용어는 실시예들을 설명하기 위한 것이며 본 발명을 제한하고자 하는 것은 아니다. 본 명세서에서, 단수형은 문구에서 특별히 언급하지 않는 한 복수형도 포함한다.
본 명세서에서, VPN이란, 가상 사설 통신망으로서, 인터넷과 같은 공중 통신망을 전용선처럼 이용할 수 있도록 하는 통신 채널 또는 서비스를 의미한다. 특히, 본 명세서 상에서 VPN은 사용자 단말과 게이트웨이 상의 가상 라우터 사이의 1대 1 통신 채널을 제공하며, 이를 터널이라 칭할 수도 있다. 이를 위하여, 본 명세서 상의 사용자 단말, 동적 VPN 관리 장치 및 게이트웨이는 적어도 VPN통신을 지원하는 프로그램이 설치될 수 있다.
본 명세서에서 가상 라우터란 VPN 통신을 가능하게 하는 채널의 기본 단위로서, 일반적으로 1개의 IP 주소 및 1개의 포트번호로 식별될 수 있다.
본 명세서에서 VPN은, 표준 VPN 프로토콜인 PPTP(Point-to-Point Tunneling Protocol) 또는 L2TP(Layer 2 Tunneling Protocol)를 따를 수 있으나, 본 발명이 이에 한정되는 것은 아니다.
도 1은 본 발명의 일 실시예에 따른, 동적 VPN 관리 시스템의 구성도이다.
도 1을 참조하면, 동적 VPN 관리 시스템은, 사용자 단말(10), 네트워크(30), 게이트웨이(50), 동적 VPN 관리 장치(100) 및 사설 네트워크(201, 202)를 포함할 수 있다.
사용자 단말(10)은게이트웨이(50)를 통해 동적 VPN 관리 장치(100)및 사설 네트워크1(201), 사설 네트워크2(202) 상의 단말과 네트워크 통신할 수 있는 컴퓨팅 장치이다. 예를 들어, 사용자 단말(10)은 데스크톱 PC, 서버 장치와 같은 고정식 컴퓨팅 장치 또는 스마트폰, PDA, 랩톱, 슬레이트 PC, 태블릿 PC 등 이동식 컴퓨팅 장치 중 어느 하나일 수 있다. 또는, 사용자 단말(10)은 IP 카메라, 드론 등 IoT(Internet of Things)단말 장치일 수도 있다. 동적 VPN 관리 시스템은 도 1에서 사용자 단말(10)로 예시된, 사용자 단말1, 사용자 단말2 및 사용자 단말N과 같이 복수 개의 단말을 포함할 수 있다.
네트워크(30)는 사용자 단말(10)을 통해 수신되는 정보를 게이트웨이(50)에 송신하기 위하여, 데이터의 송수신을 제공하는 통신망으로서, 예를 들어, 인터넷 네트워크와 같은 공중 통신망일 수 있다.
게이트웨이(50)는 사용자 단말(10)과 통신하는 노드로서, 사용자 단말(10)과 VPN 터널을 구성하는 가상 라우터를 하나 이상 포함할 수 있다. 특히, 본 발명의 실시예에 따르면, 게이트웨이(50)는 동적 VPN 관리 장치(100)의 제어 하에, 하나 이상의 가상 라우터와 하나 이상의 사용자 단말(10) 사이의 터널을 생성할 수 있다. 이때, 가상 라우터는 사용자 단말(10)의 VPN 생성 요청에 따라, 실시간으로 생성될 수 있다. 또한, 사용자 단말(10)이 VPN 통신을 수행한 후, VPN 서비스가 종료됨에 따라, 가상 라우터는 폐기될 수도 있다.
즉, 본 발명의 실시예에 따르면, VPN 서비스는 동적으로 생성되고, 종료되며 사용자 단말(10)의 통신이 필요한 경우에만 제공될 수 있다. 이와 같이 VPN서비스가 한시적으로만 제공됨으로써, IP해킹 등의 외부 침입으로부터 VPN 통신의 보안성을 유지할 수 있게 된다.
도 1에서, VPN 서비스1(51)이 생성됨에 따라, VPN 서비스1(51)의 가상 라우터와 사용자 단말1 사이에 생성되는 터널로 터널1(31), VPN 서비스2(52)이 생성됨에 따라, VPN 서비스2(52)의 가상 라우터와 사용자 단말2 사이에 생성되는 터널로 터널2(32)가 예시되었다. 여기에서, VPN 서비스1(51)와 VPN 서비스2(52)는 서로 다른 사용자 단말, 예를 들어, 사용자 단말1과 사용자 단말2의 VPN 통신을 위해 각각 생성된 것으로, 서로 다른 가상 라우터를 이용하는 서비스이다. 즉, 제1 VPN 서비스의 가상 라우터에 설정된 IP 정보 및 포트 정보는 제2 VPN 서비스의 가상 라우터에 설정된 IP 정보 및 포트 정보와 다를 수 있다.
한편, 도 1에서 게이트웨이(50)가 동적 VPN 관리 장치(100)와 별도의 구성인 경우가 예로써 도시되었으나, 본 발명의 실시예는 이에 한정되지 않고, 게이트웨이(50)는 동적 VPN 관리 장치(100)와 통합되어 하나의 하드웨어 단위로 동적 VPN관리 시스템에 구비될 수도 있다.
다음으로, VPN 관리 장치(100)는 본 발명의 실시예에 따른 VPN 관리 방법을 동적 VPN관리 시스템 상에서 실행하며, 게이트웨이(50)의 전반적인 동작을 제어하는 컴퓨팅 장치일 수 있다. 특히, 동적 VPN 관리 장치(100)는 게이트웨이(50)와 유무선 통신이 가능한 데스크톱 PC, 서버 장치와 같은 고정식 컴퓨팅 장치 중 어느 하나일 수 있을 뿐만 아니라, 스마트 폰, 태블릿 PC, 랩 톱, PDA와 같은 모바일 컴퓨팅 장치 중 어느 하나일 수도 있다.
동적 VPN 관리 장치(100)는 게이트웨이 상의 가상 라우터와사용자 단말(10) 사이에 생성된 터널을 통해 사용자 단말(10)과 VPN 통신할 수 있다. 특히 본 발명의 실시예에 따르면, 동적 VPN 관리 장치(100)는 사용자 단말(10)의 VPN생성 요청에 따라 그때 그때 동적으로 VPN서비스를 제공할 수 있다. 구체적으로, 동적 VPN 관리 장치(100)는 사용자 단말(10) 중 적어도 하나로부터 VPN 생성 요청이 수신됨에 따라, 각 사용자 단말(10)에 대응되는 가상 라우터가 게이트웨이(50) 상에서 생성되도록 제어하고, 생성된 가상 라우터를 통해 게이트웨이(50)와 사설 네트워크 사이의 연결을 설립함으로써, VPN 서비스를 제공할 수 있다.
또한, 동적 VPN 관리 장치(100)는 VPN 통신이 특정 조건 하에서 완료되도록 함으로써, VPN서비스를 한시적으로만 제공할 수 있다. 예를 들어, 동적 VPN 관리 장치(100)는 VPN종료 이벤트를 감지함에 따라, 사용자 단말(10)과의 사이에 터널을 구성하는 가상 라우터가 게이트웨이(50) 상에서 삭제되도록 제어하고, VPN 서비스를 종료할 수 있다.
VPN 종료 이벤트는, 사용자 단말(10) 또는 VPN 통신에 의해 접근 가능한 사설 네트워크, 상기 사설 네트워크 상의 특정 단말로부터 메시지가 수신됨으로써 감지될 수 있다. 예를 들어, 사용자 단말(10) 또는 사설 네트워크 등은 특정 데이터의 교환을 통해 통신 목적이 달성되면, VPN 종료 메시지를 생성하고 이를 동적 VPN 관리 장치(100)에 송신할 수 있다.
다른 실시예에서, VPN 종료 이벤트는, 동적 VPN 관리 장치(100)가 감지하는 특정 트리거 조건일 수도 있다.
예를 들어, 동적 VPN 관리 장치(100)는 미리 설정된 시간이 경과함을 감지함에 따라, VPN 종료 이벤트를 감지할 수 있다. 또는, 동적 VPN 관리 장치(100)는 미리 설정된 시간 간격 동안 터널 상의 데이터 교환이 존재하지 않는 경우, VPN 서비스를 종료할 수도 있다. 구체적으로, 사용자 단말(10) 또는 사설 네트워크로부터 데이터가 수신되고 미리 설정된 시간이 경과한 경우, 또는 사용자 단말(10) 또는 사설 네트워크로 데이터가 송신되고 미리 설정된 시간이 경과한 경우, 동적 VPN 관리 장치(100)는 VPN 서비스를 종료할 수 있다.
또 다른 실시예에서, 동적 VPN 관리 장치(100)는 미리 설정된 데이터가 송신 또는 수신됨을 감지함에 따라, VPN 종료 이벤트를 감지할 수도 있다. 예를 들어, 생성된 터널을 통해 가상 라우터에 수신된 데이터에 대하여, 디캡슐화(Decapsulation)가 수행되면, 동적 VPN 관리 장치(100)는 디캡슐화된 데이터의 헤더 정보를 식별할 수 있다. 이에 따라, 동적 VPN 관리 장치(100)는 데이터가 미리 설정된 데이터인지 식별할 수 있다. 동적 VPN 관리 장치(100)는 미리 설정된 데이터의 전송 목적지인 사설 네트워크에 데이터의 송신이 완료됨에 따라, VPN 종료 이벤트를 감지하고, VPN 서비스를 종료할 수 있다.이 경우, 사설 네트워크에 송신되는 데이터는 디캡슐화된 데이터 자체일 수 있으나, 본 발명의 실시예는 이에 한정되지 않으며, 디캡슐화된 데이터가 다른 프로토콜에 의해 캡슐화되어 송신될 수도 있다.
상기 VPN 관리 장치(100)에 대한 자세한 설명은 도 2에 대한 설명에서 후술하도록 한다.
마지막으로, 사설 네트워크1(201) 및 사설 네트워크2(202)는사용자 단말(10)의 VPN 통신 목적지로서, 네트워크(30)과 달리 기업 등의 사설 망일 수 있다. 즉, 사용자 단말(10)은 VPN 터널을 통해 네트워크(30)를 경유하고, 게이트웨이(50)를 통해 사설 네트워크1(201) 및 사설 네트워크2(202)에 접근할 수 있다.
도 1에서 본 발명에 대한 실시예로서, 사용자 단말(10)의 VPN 통신 목적지가 사설 네트워크1(201) 및 사설 네트워크2(202)인 경우가 예시되었으나, 본 발명의 실시예는 이에 한정되지 않으며, 본 발명의 실시예에 따른 VPN 통신 목적지는 다른 사용자의 단말일 수 있다. 다른 사용자의 단말은 사설 네트워크 상의 단말일 수도 있으나, 공용망에서 VPN 통신 중인 다른 사용자의 단말일 수도 있다. 이때 공용망은 네트워크(30)일 수도 있고, 네트워크(30)와 다른 네트워크일 수도 있다.
도 2는 본 발명의 다른 실시예에서 따른, 동적VPN 관리 장치의 블록도이다. 이하, 도2를 참조하여, 동적 VPN 관리 장치(100)의 구조와 동작에 대하여 자세히 설명한다.
도 2를 참조하면, 동적 VPN 관리 장치(100)는 하나 이상의 프로세서(101), 게이트웨이(50)를 통해 사용자 단말(10)과 가상 라우터 사이의 터널을 생성시키는네트워크 인터페이스(102), 프로세서(101)에 의하여 수행되는 컴퓨터 프로그램을 로드(load)하는 메모리(103)와, 컴퓨터 프로그램을 저장하는 스토리지(104)를 포함할 수 있다.
프로세서(101)는 동적 VPN 관리 장치(100)의 각 구성의 전반적인 동작을 제어한다. 프로세서(101)는 CPU(Central Processing Unit), MPU(Micro Processor Unit), MCU(Micro Controller Unit), 또는 본 발명의 기술 분야에 잘 알려진 임의의 형태의 프로세서를 포함하여 구성될 수 있다. 또한, 프로세서(101)는 본 발명의 실시예들에 따른 방법을 실행하기 위한 적어도 하나의 애플리케이션 또는 프로그램에 대한 연산을 수행할 수 있다. 동적 VPN 관리 장치(100)는 하나 이상의 프로세서를 구비할 수 있다.
네트워크 인터페이스(102)는 동적 VPN 관리 장치(100)의 유무선 인터넷 통신을 지원한다. 또한, 네트워크 인터페이스(102)는 공중 통신망인 인터넷 외에 다양한 통신 방식을 지원할 수도 있다. 이를 위해, 네트워크 인터페이스(102)는 본 발명의 기술 분야에 잘 알려진 통신 모듈을 포함하여 구성될 수 있다.
특히, 네트워크 인터페이스(102)는 VPN 통신을 지원하기 위해, 게이트웨이(50) 상의 하나 이상의 가상 라우터를 생성하고, 각각의 가상 라우터와 사용자 단말(10) 사이의 터널을 생성할 수 있다. VPN 관리 장치(100)의 제어에 따라, 터널의 생성 요청, 차단 요청 등 각종 명령을 게이트웨이에 전달할 수 있으며, 사용자 단말(10)의 VPN 생성 요청에 따른 사설 네트워크(201, 202)와 연결을 설립할 수 있다.
한편, 본 발명의 일 실시예에 따르면, 네트워크 인터페이스는 게이트웨이(50)를 포함하여 구성될 수도 있다.
메모리(103)는각종데이터, 명령및/또는정보를저장한다. 메모리(103)는 본 발명의 실시예들에 따른 동적 VPN 관리 방법을 실행하기 위하여 스토리지(104)로부터 하나 이상의 프로그램(105)을 로드(load)할 수 있다. 도3에서 메모리(103)의 예시로 RAM이 도시되었다.
스토리지(104)는 상기 하나 이상의 프로그램(105) 및 VPN 생성 로그(106)를비임시적으로저장할 수있다. 도 3에서 상기 하나 이상의 프로그램(105)의 예시로 동적 VPN 관리 소프트웨어(105)가 도시되었다.
스토리지(104)는 ROM(Read Only Memory), EPROM(Erasable Programmable ROM), EEPROM(Electrically Erasable Programmable ROM), 플래시메모리등과같은비휘발성메모리, 하드디스크, 착탈형디스크, 또는본발명이속하는기술분야에서잘알려진임의의형태의컴퓨터로읽을수있는기록매체를포함하여구성될수있다.
동적 VPN 관리 소프트웨어(105)는 본 발명의 실시예에 따라 동적으로 터널을 생성, 관리, 차단시키기 위해 동적 VPN 관리 장치(100) 및/또는 게이트웨이(50)에 설치되는 에이전트일 수 있다. 이와 같은 에이전트는, 사용자 단말(10)과 게이트웨이(50) 사이 터널 생성을 위해, 사용자 단말(10)에도 설치될 수 있다.
또한, VPN 서비스 정보(106)는 VPN 서비스의 생성 및 종료 결과를 기록한다. 구체적으로, VPN 서비스에 대한 각종 정보, 예를 들어, 사용자 단말(10) 정보, 가상 라우터 정보, VPN 서비스 개시 및 종료 시각 정보, 데이터가 송신된 사설 네트워크 정보, 생성된 VPN 서비스가 연결되어 데이터가 전달되는 다른 VPN 서비스 정보 등이 기록될 수 있다.
도 3은 본 발명의 또 다른 실시예에 따른, 동적 VPN 관리 방법의 순서도이다.
이하, 도 3을 참조하여 동적 VPN 관리 장치(100)가 수행하는 동적 VPN 관리 방법에 대하여 설명하도록 한다. 이하의 각 단계는 동적 VPN 관리 장치(100)에 의해 수행되며, 특히, 이하의 각 단계는 프로세서(101)가 동적 VPN 관리 소프트웨어(105)에 따른 연산을 수행함에 따라 수행된다.
도 3을 참조하면, 동적 VPN 관리 장치(100)는,제1 사용자 단말로부터 VPN 생성 요청을 제1 수신할 수 있다(S10).이때, 제1 사용자 단말이란, 사용자 단말(10) 중, VPN 서비스를 통해 다른 사용자 단말 또는 사설 네트워크에 데이터를 송신하는 단말을 뜻한다.VPN 생성 요청의 제1 수신이란, 제1 사용자 단말을 통해 첫 VPN 생성 요청이 동적 VPN 관리 장치(100)에 수신됨을 의미한다.예를 들어, 동적 VPN 관리 장치(100)는 사용자 단말(10)로부터 송신된 VPN 서비스에 대한 로그인 정보를 인증하고, VPN 서비스 생성 요청이 수신되었음을 인식할 수 있다.이때, 동적 VPN 관리 장치(100)는 공용망을 통해 웹 서비스 형태로 VPN 생성 요청을 위한 인터페이스를 사용자 단말(10)에 제공할 수도 있다.
동적 VPN 관리 장치(100)는수신된 VPN 생성 요청에 기초하여, 게이트웨이(50) 상에 제1 VPN 서비스가 생성되도록 제어할 수 있다(S20). 구체적으로, 동적 VPN 관리 장치(100)는 게이트웨이(50)에 제1 VPN 서비스의 생성을 요청할 수 있으며, 게이트웨이(50)는 동적 VPN 관리 장치(100)의 제어에 의해, 가상 라우터를 생성할 수 있다. 이때, 가상 라우터는 IP 정보 및 포트 정보를 포함할 수 있으며, 또한, 제1 사용자 단말로부터 데이터가 송신되는 목적지에 대한 정보를 포함할 수도 있다. 예를 들어, 목적지인 사설 네트워크 IP 정보, 또는 목적지인 다른 사용자 단말의 IP 정보를 포함할 수 있다. 가상 라우터는 동적 VPN 관리 장치(100)의 제어에 따라, 상기 목적지까지의 경로를 설정할 수 있다.
다음으로 동적 VPN 관리 장치(100)는 게이트웨이(50)를 통해, 생성된 제1 VPN 서비스에 대한 정보를 제1 사용자 단말에 송신할 수 있다(S30). 예를 들어, 제1 VPN 서비스에 대한 정보는, VPN 통신을 위해 제1 사용자 단말이 송신용 데이터에 부가해야 할 헤더 정보 즉, 데이터가 캡슐화(Capsulation)되는 프로토콜에 대한 정보를 포함할 수 있다. 또한, 제1 VPN 서비스에 대한 정보는, 제1 VPN 서비스의 가상 라우터가 연결되는 사설 네트워크, 또는 다른 VPN 서비스 등의 정보를 포함할 수도 있다.
제1 사용자 단말에 제1 VPN 서비스에 대한 정보가 송신되면, 제1 사용자 단말은 데이터 캡슐화를 수행하고, 캡슐화된 데이터를 송신할 수 있다. 이와 같이, 캡슐화된 데이터가 게이트웨이(50) 상의 가상 라우터로 수신되는 것을, 동적VPN 관리 장치(100)에 의해 제1 사용자 단말과 가상 라우터와 사이의 터널이 생성된 것으로 볼 수 있다(S40). 이때, 캡슐화된 데이터의 수신 및 디캡슐화는, 생성된 터널을 통해 데이터가 수신되는 것으로 볼 수 있다.
다음으로, 동적 VPN관리 장치(100)는, 생성된 터널을 통해, 제1 사용자 단말이 제1 VPN 서비스에 연결된 사설 네트워크에 접속되도록 제어할 수 있다.
동적 VPN관리 장치(100)는 제1 사용자 단말 및 사설 네트워크 중, 적어도 하나로부터 사설 네트워크에의 접속 종료 이벤트가 감지되는 경우, 제1 VPN 서비스를 종료할 수도 있다. 상기 종료 이벤트는 상술한 도 1에 대한 설명으로 대체하기로 한다.
다음으로, 제1 VPN서비스가 종료된 후, 제1 사용자 단말로부터 또 다시 사설 네트워크와 통신하기 위한 VPN 생성 요청이 수신되는 경우를 설명한다. 이때, VPN생성 요청은, 제1 사용자 단말로부터 두번째로 VPN 생성 요청이 수신된 점에서 제2 수신된 것으로 표현되었다.
동적 VPN관리 장치(100)는 제2 수신된 VPN 생성 요청에 기초하여,게이트웨이(50) 상에 제2 VPN 서비스가 생성되도록 제어할 수 있다.또한,동적 VPN관리 장치(100)는 생성된 제2 VPN 서비스에 대한 정보를 제1 사용자 단말에 송신할 수 있으며, 제1 사용자 단말과 게이트웨이(50) 상에 생성된 제2VPN 서비스의 가상 라우터 간의 터널링이 수행되도록 제어할 수도 있다. 제2 VPN 서비스가 생성되고, 터널이 생성되는 과정은 단계(S40)과 동일한 방식으로 수행되므로 이에 대한 자세한 설명은 생략한다.
이때, 제1 VPN 서비스에 대하여 생성된 가상 라우터와 제2 VPN 서비스에 대하여 생성된 가상 라우터는 IP 정보 및 포트 정보 중 적어도 하나가 서로 다르게 생성될 수 있다. 이를 통해, 제1 사용자 단말이 동일한 사설 네트워크에 접속하고자 하는 경우에도, VPN 생성 요청 마다 서로 다른 터널이 생성되고, 서로 다른 VPN 서비스가 제공될 수 있다. 결과적으로 제1 사용자 단말로부터 VPN 서비스의 생성 요청이 수신될 때마다, 동적 VPN관리 장치(100)는 새로운 VPN 통신을 수행하며, 동일한 목적지에 데이터를 송신하고자 하더라도, 매번 서로 다른 VPN 서비스가 제공된다. 따라서, 본 발명의 실시예에 의하면, 사용자 단말(10)과 게이트웨이(50) 사이의 VPN 통신의 보안성이 극대화된다. 즉, 한번 설정된 채로 유지되는 VPN을 이용하는 것이 아니라, 매번 새로운 VPN서비스가 제공되므로, 외부에서 제1 VPN서비스가 해킹되었더라도, 다음번에는 VPN 서비스를 이용할 수 없으며, 매번 변경되는 설정에 맞춰 반복적으로 해킹이 이뤄지지 않는 한, 네트워크 보안이 유지될 수 있다.
동적 VPN관리 장치(100)는, 게이트웨이(50)에 제2 VPN 서비스가 생성되도록 제어할 때, 제2 수신된 VPN 생성 요청에 따른 접속 대상 사설 네트워크가 제1 VPN 서비스에 연결된 사설 네트워크와 동일한 경우, 제1 VPN 서비스의 가상 라우터에 대한 IP 정보 및 포트 정보 중 적어도 하나의 정보를 변경할 수 있다. 동적 VPN관리 장치(100)는 이와 같이 변경된 정보를 기초로, 상기 제2 VPN 서비스의 가상 라우터를 생성할 수 있다. 동적 VPN관리 장치(100)는 생성된 가상 라우터의 정보를 기초로, 상기 제2 VPN 서비스가 생성되도록 제어할 수 있다.
도 4는 본 또 다른 실시예에 따른, VPN 서비스 사이의 데이터 패킷 교환 방법을 설명하기 위한 예시도이다.
도 4에서 사용자 단말(10)의 예시로, 사용자 단말1(11), 사용자 단말2(12), 사용자 단말N(1N)이 도시되었다. 또한, 사용자 단말1(11)로부터 VPN 서비스1(51)에 의해 터널1(31)이 생성되는 네트워크(30)와 구별하기 위하여, 사용자 단말2(12)로부터 VPN 서비스2(52)에 의해 터널2(32)가 생성되는 네트워크로 네트워크(300)가 도시되었다.또한, 사용자 단말N(1N)로부터 VPN 서비스N(5N)에 의해 터널N(3N)가 생성되는 네트워크로 네트워크(30N)가 도시되었다.이때, 네트워크(30), 네트워크(300) 및 네트워크(30N) 중 적어도 일부는 동일한 네트워크일 수 있으나,본 발명의 실시예는 이에 한정되지 않고, 각 네트워크는 모두 서로 다른 네트워크일 수도 있다.
동적 VPN관리 장치(100)는 각각의 사용자 단말로부터 VPN 생성 요청을 수신함에 따라, 각각의 사용자 단말에 매칭되는 VPN 서비스를 생성할 수 있으며, 이에 따라 게이트웨이 상에 각 VPN 서비스를 위한 가상 라우터가 생성될 수 있다.
동적 VPN관리 장치(100)는 사용자 단말1(11)과 VPN 서비스1(51)의 가상 라우터 사이 생성된 터널1(31)을 통해 데이터를 수신할 수 있다. 또한, 동적 VPN관리 장치(100)는사용자 단말2(12)과 VPN 서비스2(52)의 가상 라우터 사이 생성된 터널2(32)를 통해 데이터를 수신할 수도 있다.
이때, 동적 VPN관리 장치(100)의 제어 하에, VPN 서비스1(51)의 가상 라우터와 VPN 서비스2(52)의 가상 라우터 사이에 데이터 패킷이 교환될 수 있다.
예를 들어, 사용자 단말1(11)에서 터널1(31)을 통해 수신된 데이터가 VPN 서비스1(51)의 가상 라우터로부터 VPN 서비스2(52)의 가상 라우터에 전달되고, VPN 서비스2(52)의 가상 라우터와 터널2를 생성하는 사용자 단말2(12)에 상기 데이터가 송신될 수 있다.
특히, 도 4를 참조하면, VPN 서비스의 가상 라우터는 게이트웨이(50) 상에 생성된 어떠한 가상 라우터와도 통신할 수 있으며, 하나의 가상 라우터는 복수의 서로 다른 가상 라우터에 데이터를 전달할 수도 있다. 즉, 사용자 단말의 VPN 생성 요청에 따라 VPN서비스가 생성되면, VPN 서비스 정보 상의 데이터 송신 목적지가 결정되고, 동적 VPN 관리 장치(100)는 상기 목적지가 적어도 하나의 다른 VPN 서비스 상의 경로에 존재하면, 이를 식별하고, VPN 서비스의 가상 라우터간 데이터 패킷이 교환되도록 제어할 수 있다.이때, 교환되는 데이터 패킷에 대하여 도 5를 참조하여 자세히 설명한다.
도 5는 본 발명의 몇몇 실시예에서 참조되는, 서로 다른 VPN 서비스 사이에서 교환되는 데이터 패킷의 예시이다.
도 5를 참조하면, 사용자 단말1(11)로부터 상기 제1 VPN 서비스의 가상 라우터에 제1 데이터(511)가 수신될 수 있다.
이때, 동적 VPN 관리 장치(100)는 게이트웨이(50) 상에서 제1 데이터(511)에 대한 디캡슐화가수행되도록 제어할 수 있다. 제1 데이터(511)는 제1 헤더(501)와 교환 대상 데이터(510)를 포함할 수 있다.이때, 제1 헤더(501)는 도 4의 터널1(31)을 통과하기 위한 프로토콜 정보를 포함할 수 있다. 즉, 사용자 단말1(11)은 교환 대상 데이터(510)를 VPN 통신 방식을 이용하여 목적지로 송신하기 위해, 네트워크(30)의 프로토콜 정보를 포함하는제1 헤더(501)를 교환 대상 데이터의 아웃터 헤더로 부가할 수 있다.이와 같이 아웃터 헤더로 제1 헤더(501)가 부가된 데이터 패킷이 도 5의 제1 데이터(511)이다. 즉, 제1 데이터(511)는 사용자 단말1(11)과 VPN 서비스1(51)의 가상 라우터 간의 터널을 통해 교환 가능한 제1 프로토콜의 데이터이다.
VPN 서비스1(51)을 통해 제1 데이터(511)가 수신되면, 동적 VPN 관리 장치(100)는 디캡슐화를 수행하여 교환 대상 데이터(510)를 생성할 수 있다. 즉, 디캡슐화를 통해, 제1 데이터(511)에서 제1 헤더(501)가 제거되고 교환 대상 데이터(510)만 남는다.
다음으로, 동적 VPN 관리 장치(100)는 교환 대상 데이터에 대한 캡슐화를 수행함으로써, 제2 데이터(512)를 생성할 수 있다. 구체적으로, 교환 대상 데이터(510)가 VPN 서비스2(52)의 가상 라우터에 제공되면, 터널2(32)를 통해 사용자 단말2(12)에 교환 대상 데이터(510)를 송신하기 위하여, 동적 VPN 관리 장치(100)는 교환 대상 데이터(510)에 아웃터 헤더를 부가할 수 있다. 이때, 부가되는 아웃터 헤더는 도 4의 네트워크(300)의 프로토콜 정보를 포함할 수 있으며, 도 5에서 이와 같은 아웃터 헤더의 예로써 제2 헤더(502)가 도시되었다. 이처럼, 동적 VPN 관리 장치(100)는 게이트웨이 상에서 제2 헤더(502)가 교환 대상 데이터(510)에 부가되어 제2 데이터(512)가 생성되도록 제어할 수 있다. 즉, 제2 데이터(512)는 사용자 단말2(12)와 VPN 서비스2(52)의 가상 라우터 간의 터널을 통해 교환 가능한 제2 프로토콜의 데이터이다.
동적 VPN 관리 장치(100)는 사용자 단말2(12)와VPN 서비스2(52)의 가상 라우터 간의 터널링에 의해 생성된 터널을 통해, 제2 데이터(512)가 사용자 단말2(12)에 송신되도록 제어할 수 있다.
지금까지 첨부된 도면을 참조하여 설명된 본 발명의 실시예에 따른 방법들은 컴퓨터가 읽을 수 있는 코드로 구현된 컴퓨터프로그램의 실행에 의하여 수행될 수 있다. 상기 컴퓨터프로그램은 인터넷 등의 네트워크를 통하여 제1 컴퓨팅 장치로부터 제2 컴퓨팅 장치에 송신되어 상기 제2 컴퓨팅 장치에 설치될 수 있고, 이로써 상기 제2 컴퓨팅 장치에서 사용될 수 있다.
상기 제1 컴퓨팅 장치 및 상기 제2 컴퓨팅 장치는, 서버 장치, 데스크탑 PC와 같은 고정식 컴퓨팅 장치, 노트북, 스마트폰, 태블릿 PC와 같은 모바일 컴퓨팅 장치를 모두 포함한다.
이상 첨부된 도면을 참조하여 본 발명의 실시예들을 설명하였지만, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적인 것이 아닌 것으로 이해해야만 한다.

Claims (10)

  1. 동적 VPN(Virtual private Network) 관리 장치에 의해 수행되는 VPN 관리 방법으로서,
    제1 사용자 단말로부터 VPN 생성 요청을 제1 수신하는 단계;
    상기 VPN 생성 요청에 기초하여, 상기 동적 VPN 관리 장치에 연동된 게이트웨이 상에 제1 VPN 서비스가 생성되도록 제어하는 단계;
    상기 게이트웨이를 통해, 상기 생성된 제1 VPN 서비스에 대한 정보를 상기 제1 사용자 단말에 송신하는 단계;
    상기 제1 사용자 단말과 상기 게이트웨이 상에 생성된 상기 제1 VPN 서비스의 가상 라우터 간의 터널링이 수행되도록 제어하는 단계;
    상기 터널링에 의해 생성된 터널을 통해, 상기 제1 사용자 단말이 상기 제1 VPN 서비스에 연결된 사설 네트워크에 접속되도록 제어하는 단계;
    상기 제1 사용자 단말 및 상기 사설 네트워크 중, 적어도 하나로부터 상기 접속의 종료 이벤트가 감지되는 경우, 상기 제1 VPN 서비스를 종료하는 단계;
    상기 제1 VPN 서비스 종료 후, 상기 제1 사용자 단말로부터 상기 사설 네트워크와 통신하기 위한 VPN 생성 요청을 제2 수신하는 단계;
    상기 제2 수신된 VPN 생성 요청에 기초하여, 상기 게이트웨이 상에 제2 VPN 서비스가 생성되도록 제어하는 단계;
    상기 생성된 제2 VPN 서비스에 대한 정보를 상기 제1 사용자 단말에 송신하는 단계;
    상기 제1 사용자 단말과 상기 게이트웨이 상에 생성된 상기 제2 VPN 서비스의 가상 라우터 간의 터널링이 수행되도록 제어하는 단계;
    제2 사용자 단말로부터 VPN 생성 요청을 수신하는 단계;
    상기 제2 사용자 단말로부터의 VPN 생성 요청에 기초하여, 상기 게이트웨이 상에 제3 VPN 서비스가 생성되도록 제어하는 단계;
    상기 게이트웨이를 통해, 상기 생성된 제3 VPN 서비스에 대한 정보를 상기 제2 사용자 단말에 송신하는 단계; 및
    상기 제2 사용자 단말과 상기 게이트웨이 상에 생성된 상기 제3 VPN 서비스의 가상 라우터 간의 터널링이 수행되도록 제어하는 단계;를 포함하고,
    상기 제2 VPN 서비스의 가상 라우터는 상기 제1 VPN 서비스의 가상 라우터와 IP(Internet Protocol)정보 및 포트정보 중 적어도 하나의 정보가 다르고,
    상기 제1 사용자 단말과 상기 제2 사용자 단말 사이에 데이터를 교환하는 것은,
    상기 제2 VPN 서비스의 가상 라우터에 수신된 제1 데이터에 대한 디캡슐화(Decapsulation)를 수행함으로써, 교환 대상 데이터를 생성하고,
    상기 교환 대상 데이터에 대한 캡슐화(Capsulation)를 수행함으로써, 제2 데이터를 생성하고,
    상기 제2 사용자 단말과 상기 제3 VPN 서비스의 가상 라우터 간의 터널링에 의해 생성된 터널을 통해, 상기 제2 데이터를 상기 제2 사용자 단말에 송신하는, 동적 VPN 관리 방법.
  2. 삭제
  3. 삭제
  4. 삭제
  5. 제 1항에 있어서,
    상기 제2 VPN 서비스가 생성되도록 제어하는 단계는,
    상기 제2 수신된 VPN 생성 요청에 따른 접속 대상 사설 네트워크가 상기 제1 VPN 서비스에 연결된 사설 네트워크와 동일한 경우, 상기 제1 VPN 서비스의 가상 라우터에 대한 IP정보 및 포트정보 중 적어도 하나의 정보를 변경하는 단계;
    상기 변경된 정보를 기초로, 상기 제2 VPN 서비스의 가상 라우터를 생성하는 단계; 및
    상기 생성된 가상 라우터의 정보를 기초로 상기 제2 VPN 서비스가 생성되도록 제어하는 단계를 포함하는, 동적 VPN 관리 방법.
  6. 제 1항에 있어서,
    상기 동적 VPN 관리 장치는,
    상기 제1 사용자 단말 및 상기 사설 네트워크 중 적어도 하나로부터 VPN 서비스 종료 메시지가 수신되는 경우,
    상기 적어도 하나로부터 미리 설정된 데이터가 수신되는 경우,
    상기 적어도 하나에 미리 설정된 데이터의 송신이 완료되는 경우,
    상기 적어도 하나로부터 데이터가 수신되고, 미리 설정된 시간이 경과한 경우,
    상기 적어도 하나로 데이터가 송신되고, 상기 미리 설정된 시간이 경과한 경우, 및
    상기 적어도 하나로부터 미리 설정된 시간 동안 데이터가 수신되지 않는 경우 중 어느 하나의 경우에, 상기 종료 이벤트를 감지하는, 동적 VPN 관리 방법.
  7. 삭제
  8. 삭제
  9. 제 1항에 있어서,
    상기 제1 데이터는, 상기 제1 사용자 단말과 상기 제2 VPN 서비스의 가상 라우터 간의 터널을 통해 교환 가능한 제1 프로토콜의 데이터이고,
    상기 제2 데이터는, 상기 제2 사용자 단말과 상기 제3 VPN 서비스의 가상 라우터 간의 터널을 통해 교환 가능한 제2 프로토콜의 데이터인, 동적 VPN 관리 방법.
  10. 삭제
KR1020170085908A 2017-07-06 2017-07-06 동적 vpn 관리 방법 및 장치 KR101947170B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020170085908A KR101947170B1 (ko) 2017-07-06 2017-07-06 동적 vpn 관리 방법 및 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020170085908A KR101947170B1 (ko) 2017-07-06 2017-07-06 동적 vpn 관리 방법 및 장치

Publications (2)

Publication Number Publication Date
KR20190005368A KR20190005368A (ko) 2019-01-16
KR101947170B1 true KR101947170B1 (ko) 2019-05-08

Family

ID=65280806

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170085908A KR101947170B1 (ko) 2017-07-06 2017-07-06 동적 vpn 관리 방법 및 장치

Country Status (1)

Country Link
KR (1) KR101947170B1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102270140B1 (ko) * 2019-12-27 2021-06-28 주식회사 아라드네트웍스 네트워크 터널을 이용한 통신 제공 방법 및 이를 이용한 장치

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100604566B1 (ko) * 1999-12-22 2006-07-31 주식회사 케이티 세션 에이전트를 이용한 vpn 서비스 제공방법
KR101206637B1 (ko) * 2008-07-18 2012-11-29 알까뗄 루슨트 패킷 교환식 네트워크에서 가상 회선을 수립하는 방법 및 네트워크 노드
KR101709244B1 (ko) * 2012-07-24 2017-02-23 닛본 덴끼 가부시끼가이샤 통신 시스템과 방법과 프로그램
KR101712922B1 (ko) * 2016-06-10 2017-03-08 주식회사 아라드네트웍스 동적 터널엔드 방식의 가상 사설 네트워크 시스템과 그를 위한 가상 라우터 및 매니저 장치

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090014573A (ko) 2007-08-06 2009-02-11 주식회사 케이티프리텔 Vpn 터널 관리 방법 및 장치

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100604566B1 (ko) * 1999-12-22 2006-07-31 주식회사 케이티 세션 에이전트를 이용한 vpn 서비스 제공방법
KR101206637B1 (ko) * 2008-07-18 2012-11-29 알까뗄 루슨트 패킷 교환식 네트워크에서 가상 회선을 수립하는 방법 및 네트워크 노드
KR101709244B1 (ko) * 2012-07-24 2017-02-23 닛본 덴끼 가부시끼가이샤 통신 시스템과 방법과 프로그램
KR101712922B1 (ko) * 2016-06-10 2017-03-08 주식회사 아라드네트웍스 동적 터널엔드 방식의 가상 사설 네트워크 시스템과 그를 위한 가상 라우터 및 매니저 장치

Also Published As

Publication number Publication date
KR20190005368A (ko) 2019-01-16

Similar Documents

Publication Publication Date Title
EP2725829B1 (en) Common control protocol for wired and wireless nodes
CN110650076B (zh) Vxlan的实现方法,网络设备和通信系统
RU2533063C2 (ru) Способ установления соединения (варианты), способ передачи пакета данных и система удаленного доступа
CN106209838B (zh) Ssl vpn的ip接入方法及装置
US9231918B2 (en) Use of virtual network interfaces and a websocket based transport mechanism to realize secure node-to-site and site-to-site virtual private network solutions
US8560833B2 (en) Automatic secure client access
US20070147318A1 (en) Dynamic passing of wireless configuration parameters
EP3001635B1 (en) Method, device and system for controlling access of user terminal
US20150381563A1 (en) Relay system for transmitting ip address of client to server and method therefor
US20130283050A1 (en) Wireless client authentication and assignment
EP3672159A1 (en) Internet of things connectivity device and method
EP3457657B1 (en) Access control method and system, and switch
KR20190003256A (ko) Ip카메라를 위한vpn 관리 방법 및장치
KR20190121605A (ko) 유/무선통신 접속 휴대용 vpn장비를 갖는 이동용 업무 시스템
CN111726328B (zh) 用于对第一设备进行远程访问的方法、系统以及相关设备
KR20190003424A (ko) Ip카메라를 위한vpn 관리 방법 및장치
KR101947170B1 (ko) 동적 vpn 관리 방법 및 장치
CN111163463B (zh) 一种无线设备接入路由器的方法、装置、设备和存储介质
US10805260B2 (en) Method for transmitting at least one IP data packet, related system and computer program product
KR101991340B1 (ko) 보안 관리를 위한 장치 및 방법
US20230188505A1 (en) Accessing cloud environment with zero trust network access
JP2008054102A (ja) 移動機および通信方法
CN109041275B (zh) 数据传输方法、装置及无线接入点
WO2017091949A1 (zh) 通讯方法、微基站、微基站控制器、终端和系统
US11924182B2 (en) ISO layer-two connectivity using ISO layer-three tunneling

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant