KR102560953B1 - 기업 망 보안 연결 장치 및 이를 통한 망 구분 접속 방법 - Google Patents

기업 망 보안 연결 장치 및 이를 통한 망 구분 접속 방법 Download PDF

Info

Publication number
KR102560953B1
KR102560953B1 KR1020210119643A KR20210119643A KR102560953B1 KR 102560953 B1 KR102560953 B1 KR 102560953B1 KR 1020210119643 A KR1020210119643 A KR 1020210119643A KR 20210119643 A KR20210119643 A KR 20210119643A KR 102560953 B1 KR102560953 B1 KR 102560953B1
Authority
KR
South Korea
Prior art keywords
enterprise
server
user terminal
corporate
enterprise network
Prior art date
Application number
KR1020210119643A
Other languages
English (en)
Other versions
KR20230036773A (ko
Inventor
이성철
Original Assignee
주식회사 아리엘네트웍스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 아리엘네트웍스 filed Critical 주식회사 아리엘네트웍스
Priority to KR1020210119643A priority Critical patent/KR102560953B1/ko
Publication of KR20230036773A publication Critical patent/KR20230036773A/ko
Application granted granted Critical
Publication of KR102560953B1 publication Critical patent/KR102560953B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/58Association of routers
    • H04L45/586Association of routers of virtual routers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4552Lookup mechanisms between a plurality of directories; Synchronisation of directories, e.g. metadirectories
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0485Networking architectures for enhanced packet encryption processing, e.g. offloading of IPsec packet processing or efficient security association look-up

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 기업 망 보안 연결 장치 및 이를 통한 망 구분 접속 방법에 관한 것으로, 더욱 상세하게는 VPN 서버를 이용하여 사용자 단말이 기업 서버로의 VPN 연결을 보장받는 연결 장치 및 이를 통한 망 구분 접속 방법에 관한 것이다. 본 발명의 일 실시 예에 따르면, 기업 망 보안 연동 망 구분 접속 방법은 여러 기업이 동일한 VPN 서버를 공유 및 사용하여 구축 비용 절감시킬 수 있다.

Description

기업 망 보안 연결 장치 및 이를 통한 망 구분 접속 방법{ENTERPRISE NETWORK SECURITY CONNECTION DEVICE AND NETWORK CLASSIFICATION ACCESS METHOD THROUGH IT}
본 발명은 기업 망 보안 연결 장치 및 이를 통한 망 구분 접속 방법에 관한 것으로, 더욱 상세하게는 VPN 서버를 이용하여 사용자 단말이 기업 서버로의 VPN 연결을 보장받는 연결 장치 및 이를 통한 망 구분 접속 방법에 관한 것이다.
종래의 기술에 따른 기업 망 보안 단말 방법은 기업 망 구분이 없는 다중 IPSec VPN 터널 방식을 사용하여, 사용자 단말을 VPN 라우터에 단말과 기업의 IP 가 망내 유일한 값으로 사용하여, 각 기업별 VPN 터널이 생성하여도 패킷의 IP 에 따라 IPSec VPN 터널 사용이 결정되고, 타 기업의 IPSec VPN 터널과 타 기업의 단말에 대한 접근이 가능하는 방식을 사용하였다.
하지만 종래의 기술에 따른 기업 망 보안 단말 방법은 기업망 구분이 없는 다중 IPSec VPN 터널 방식은 단말들과 기업들의 IP 가 동일한 망에서 사용되는 제약으로 인해 서로 다른 기업과 각 기업의 단말들이 망 내에서 유일한 IP 이어야 한다는 제약과, 동일한 제약사항에서 패킷 IP 에 따라 IPSec VPN 터널 사용이 결정되는 이유로 인해 타 기업 과 단말로의 통신이 가능해지는 문제점이 있다.
1. 대한민국 특허 공개번호 2019-0121605호 “유/무선통신 접속 휴대용 vpn장비를 갖는 이동용 업무 시스템”(공개일자: 2019년 10월28일)
본 발명이 이루고자 하는 기술적 과제는 기업 망 보안 연결 장치가 터널 모드의 IPSec VPN 에서는 출발지/목적지의 IP 주소에 따라 IPSec 터널 경유 여부를 결정하여 IP 주소는 망내 유일 값이어야 하나, 여러 기업에 대한 다중 IPSec 터널이 생성하여 사용하는 경우 VLAN ID를 활용하여 기업별 구분된 IPSec VPN 터널을 사용을 통해 기업망 개념을 제공하여 기업별 중복된 IP 사용을 허용하며 동시에 기업별 망을 분리 제공하는 것이다.
본 발명이 이루고자 하는 기술적 과제는 이상에서 언급한 기술적 과제로 제한되지 않으며, 언급되지 않은 또 다른 기술적 과제들은 아래의 기재로부터 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
본 발명의 일 측면에 따르면, 기업 망 보안 연결 장치를 제공한다.
본 발명의 일 실시예에 따른 기업 망 보안 연결 장치는 복수의 기업 서버 대응하여 각각 연결되는 복수의 스위치로부터 각각의 VLAN ID를 수신하는 VPN 서버; 상기 기업 서버에 각각 대응하는 복수의 VPN 라우터; 및 상기 복수의 기업에 각각 대응하는 복수의 VPN 라우터와 상기 VPN 서버 사이에 각각 형성되는 복수의 IPsec VPN 터널을 포함하고, 상기 VPN 서버는 상기 복수의 기업 서버에 각각 연결된 복수의 스위치로부터 수신한 VLAN ID를 등록하는 기업망정보 등록부, 상기 VLAN ID에 기초하여 기업망 연결을 위한 테이블을 생성하고, 상기 IPSec 터널이 생성되는 경우, 상기 테이블에 기초하여 사용자 단말의IP를 매칭하고, 상기 사용자 단말의IP에 대응하여 생성된 IPSec 터널 구분자와 매칭된 사용자 단말의 IP 를 상기 테이블에 업데이트하는 기업망정보 관리부 및 기업 서버로부터 상기 스위치를 통해 전달되는 트래픽 수신하는 경우, 업데이트된 테이블에 기초하여 트래픽 전달 처리를 수행하는 데이터처리부를 포함할 수 있다.
본 발명의 일 측면에 따르면, 기업 망 보안 연동 장치의 망 구분 접속 방법 및 이를 실행하는 컴퓨터 프로그램을 제공한다.
본 발명의 일 실시 예에 따른 기업 망 보안 연동 이동성 보장 방법은 기업망정보 등록부가 복수의 기업 서버에 각각 연결된 복수의 스위치로부터 수신한 VLAN ID를 등록하는 단계; 기업망정보 관리부가 상기 VLAN ID에 기초하여 기업망 연결을 위한 테이블을 생성하는 단계; IPSec 터널이 생성되는 경우, 상기 기업망정보 관리부가 상기 테이블에 기초하여 사용자 단말의IP를 매칭하는 단계; 상기 기업망정보 관리부가 상기 사용자 단말의IP 에 대응하여 생성된 IPSec 터널 구분자와 매칭된 사용자 단말의 IP 를 상기 테이블에 업데이트하는 단계; 및 기업 서버로부터 상기 스위치를 통해 전달되는 트래픽 수신하는 경우, 데이터처리부가 업데이트된 테이블에 기초하여 트래픽 전달 처리를 수행하는 를 포함할 수 있다.
본 발명의 일 실시 예에 따르면, 기업 망 보안 연동 망 구분 접속 방법은 여러 기업이 동일한 VPN 서버를 공유 및 사용하여 구축 비용 절감시킬 수 있다.
또한, 본 발명의 일 실시 예에 따르면, 기업 망 보안 연동 망 구분 접속 방법은 각 기업마다 분리된 기업망 제공을 보장받아 기업별 IP 운용 관리가 용이하며 또한 각 기업망은 상호 접근이 불가능하여 보안 효과 증가시킬 수 있다.
또한, 본 발명의 일 실시 예에 따르면, 기업 망 보안 연동 망 구분 접속 방법은 기업이 자신이 할당한 IP 기반으로 기업 단말에 대한 IPSec VPN 터널을 통한 직접 접근이 가능해져 보안을 기반으로 한 다양한 서비스를 제공할 수 있다
또한, 본 발명의 일 실시 예에 따르면, 기업 망 보안 연동 망 구분 접속 방법은 각 기업망에 대한 운용 관리, QoS 관리, 과금 기능을 각 기업에 별도 구축하는 대신 EMG 시스템의 기능을 통해 통합 관리하여 기업망 수용 절차/비용이 간소해질 수 있다.
본 발명의 효과는 상기한 효과로 한정되는 것은 아니며, 본 발명의 설명 또는 청구범위에 기재된 발명의 구성으로부터 추론 가능한 모든 효과를 포함하는 것으로 이해되어야 한다.
도1 은 본 발명의 일 실시예에 따른 기업 망 보안 연결 장치를 설명하기 위한 도면이다.
도 2 내지 도4는 본 발명의 제1 실시예에 따른 기업 망 보안 연결 장치의 이동성 보장 방법을 설명하기 위한 도면이다.
도 5 내지 도7은 본 발명의 제2 실시예에 따른 기업 망 보안 연동 장치의 망 구분 접속 방법을 설명하기 위한 도면이다.
이하에서는 첨부한 도면을 참조하여 본 발명을 설명하기로 한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며, 따라서 여기에서 설명하는 실시예로 한정되는 것은 아니다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
명세서 전체에서, 어떤 부분이 다른 부분과 "연결(접속, 접촉, 결합)"되어 있다고 할 때, 이는 "직접적으로 연결"되어 있는 경우뿐 아니라, 그 중간에 다른 부재를 사이에 두고 "간접적으로 연결"되어 있는 경우도 포함한다. 또한 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 구비할 수 있다는 것을 의미한다.
본 명세서에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 명세서에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
이하 첨부된 도면을 참고하여 본 발명의 실시예를 상세히 설명하기로 한다.
도1 은 본 발명의 일 실시예에 따른 기업 망 보안 연결 장치를 설명하기 위한 도면이다.
도 1을 참조하면, 기업 망 보안 단말 연결을 위한 시스템은 사용자 단말(100), VPN 라우터(200), VPN 서버(300) 및 서버(400)를 포함한다. 특히, 기업 망 보안 연결 장치는 VPN 라우터(200) 및 VPN 서버(300)를 포함할 수 있다.
사용자 단말(100)은 외부의 현장에서 기업 네트워크에 연결을 구축하여 업무 처리하기 위한 업무 프로그램이 탑재된 기업 단말일 수 있다. 사용자 단말(100)은 보안을 위해 가상 사설망(VPN: Virtual Private Network)을 이용하여 VPN 라우터(200), VPN 서버(300)를 경유하여 서버(400)로 접속될 수 있다.
사용자 단말(100)은 각종 데이터를 송수신할 수 있는 모든 단말기 또는 기능 모듈을 말한다. 예를 들어, 사용자 단말(100)은 태블릿 PC(Tablet PC), 랩톱(Laptop), 개인용 컴퓨터(PC: Personal Computer), 스마트폰(Smart Phone), 개인휴대용 정보단말기(PDA: Personal Digital Assistant), 이동단말기(Mobile Communication Terminal) 등의 단말기일 수 있다.
사용자 단말(100)은 저전력 블루투스(BLE: Bluetooth Low Energy), WIFI, UWB(Ultra Wideband), 무선 주파수(Radio Frequency), 적외선 통신(IrDA:Infrared Data Association), 지그비(Zigbee) 및 WPAN(Wireless Personal Area Networks) 등과 같은 근거리 통신을 이용하여 다양한 주변 기기와 통신을 주고 받을 수 있다.
VPN 라우터(200)는 사용자 단말(100)과 통신을 구성하도록 유/무선통신 모듈을 포함하는 장치일 수 있다. 예를 들어, VPN 라우터(200)는 사용자 단말(100)과 WII 통신을 위한 WIFI AP 기능을 탑재할 수 있다. 이를 통해 VPN 라우터(200)는 WIFI를 통해 사용자 단말(100)과 연결되어 무선통신을 주고 받을 수 있다.
VPN 라우터(200)는 유선 랜(LAN)을 통해 사용자 단말(100)과 연결되어 유선통신을 주고 받을 수 있다.
VPN 라우터(200)는 복수 개일 수 있고, 각각 VPN 라우터는 VPN 서버(300)로부터 수신한 고정 IP를 사용자 단말(100)에 전달할 수 있다.
VPN 서버(300)는 단말정보 등록부(301), 단말 인증부(302), IP할당부(303), 기업망정보 등록부(304), 기업망정보 관리부(305), 데이터처리부(306)를 포함할 수 있다.
단말정보 등록부(301)는 VPN 라우터(200)를 통해 연결된 사용자 단말(100)의 MAC 과 IP 주소를 등록할 수 있다.
단말 인증부(302)는 VPN 라우터(200)에서 무선 WIFI를 사용해 접속한 사용자 단말(100)의 MAC 주소를 확인할 수 있다.
IP할당부(303)는 사용자 단말의 MAC 주소에 기초하여 고정 IP를 할당하는, MAC:IP 할당 기능을 포함할 수 있다. IP할당부(303) 연결된 VPN 라우터(200) 간의 WIFI 범위 내에서의 사용자 단말(100) 이동하는 경우, 유선 재접속 절차가 없어 사용자 단말(100)에 동일한 IP를 할당하여 이동성을 보장할 수 있다.
IP할당부(303)는 IPSec 터널이 생성되는 경우, 기업망정보 관리부(305)에 의해 생성된 테이블에 기초하여 사용자 단말의IP를 매칭할 수 있다.
기업망정보 등록부(304)는 서버(400)에 연결된 기업 사내망 연동을 위한 스위치로부터 VLAN ID를 등록할 수 있다. 기업망정보 등록부(304)는 라우터(200)를 통해 생성된 IPSec 터널의 구분자를 등록할 수 있다.
기업망정보 관리부(305)는 수신한 VLAN ID에 기초하여 기업 망 연결을 위한 테이블을 생성할 수 있다. 기업망정보 관리부(305)는 VLAN ID에 대응하는 기업 서버를 매칭할 수 있다. 기업망정보 관리부(305)는 기업 서버와 기업 서버에 대응하는VPN 라우터(200)를 통해 생성된 IPSec 터널 구분자를 매칭할 수 있다. 기업망정보 관리부(305)는 기업 서버에 기설정된 사용자 단말의 고유 IP를 매칭하여 기업 망 연결을 위한 테이블을 생성할 수 있다. 기업망정보 관리부(305)는 사용자 단말의IP에 대응하여 생성된 IPSec 터널 구분자와 할당된 사용자 단말의 IP를 상기 테이블에 업데이트 할 수 있다.
데이터처리부(306)는 기업 서버로부터 스위치를 통해 전달되는 트래픽을 수신하는 경우, 업데이트된 테이블에 기초하여 트래픽 전달 처리를 수행할 수 있다.
예를 들어, 단말정보 등록부(301)는 복수의 VPN 라우터 중 제1 VPN 라우터를 통해 연결될 사용자 단말(100)의 MAC 과 IP 주소가 등록될 수 있다. 이후, 사용자 단말(100)이 제1 VPN 라우터에 WIFI 접속하는 경우, 단말정보 등록부(301)는 제1 VPN 라우터로부터 사용자 단말(100)의 WIFI 접속 정보와 MAC 주소를 수신할 수 있다. 단말 인증부(302)는 VPN 라우터(200)로부터 수신한 정보를 통해 사용자 단말(100)에 대한 기기 인증을 수행하고, IP할당부(303)는 사용자 단말(100)에 부여할 MAC 관련된 고정 IP를 할당할 수 있다. 그리고, 사용자 단말(100)이 이동하여 제2 VPN 라우터에 WIFI 접속하는 경우, IP할당부(303)는 사용자 단말(100)에 고정 IP를 할당할 수 있다. 따라서, 사용자 단말(100)이 제1 VPN 라우터의 WIFI 범위와 커버리지가 겹치는 제2 VPN 라우터의 WIFI 범위로 이동하여 상기 제2 VPN 라우터에 WIFI 접속하는 경우, IP할당부(303)는 제2 VPN 라우터를 통해 사용자 단말(100)에 상기 제1 VPN 라우터를 통해 전달한 고정 IP와 동일한 IP를 할당할 수 있다.
VPN 서버(300)는 각 기업별 VPN 터널이 생성되는 경우, 패킷의 IP에 따라 IPSec VPN 터널 사용을 결정하고, 기업의 IPSec VPN 터널과 타 기업의 사용자 단말에 대한 접근이 가능한 기업 망을 제공할 수 있다.
예를 들어, VPN 서버(300)가 각 기업 서버로부터 스위치를 통해 전달되는 트래픽 수신하는 경우, 기업망정보 관리부(305)는 테이블의 VLAN ID를 통해 기업 서버를 구분할 수 있다. 이후, 기업망정보 관리부(305)는 테이블 내에 구분된 기업 서버에 대응하는 사용자 단말의 IP를 확인하여 확인된 사용자 단말의 IP에 대응하는 IPSec 터널 구분자를 선택하고, 데이터처리부(306)가 선택된 IPsec터널 구분자에 기초하여 기업 서버에 대응하는 VPN 라우터로 트래픽을 전달할 수 있다.
서버(400)는 VPN 라우터(200) 및 VPN 서버(300)를 통해 사용자 단말(100)과 연결되어 통신을 주고 받을 수 있다. 서버(400)는 상기 VPN 서버(300)를 통해 유효성이 인증된 사용자 단말(100)이 기업 인증을 수행하는 기업 인증을 수행할 수 있다.
서버(400)는 사용자 단말에 대한 MAC 과 IP 주소를 함께 관리할 수 있다. 이를 통해 서버(400)는 사용자 단말(100)의 기업 망내 트래픽 사용에 대한 분석을 수행할 수 있다.
실시예에 따라 서버(400)는 복수의 기업 서버를 포함할 수 있다. 복수의 기업 서버 각각은 스위치를 통해 VPN 서버(300)로 트래픽을 전달할 수 있다.
도 2 내지 도4는 본 발명의 제1 실시예에 따른 기업 망 보안 연결 장치의 이동성 보장 방법을 설명하기 위한 도면이다.
도 2는 종래의 기업 망 보안 연결 장치의 이동성 보장 방법을 도시한 도면이다.
도 2를 참조하면, 종래의 기업 망 보안 연결 장치의 사용자 단말(111)은 제1 위치의 제1 유선 VPN 라우터(211)에 유선 랜 케이블을 통해 연결되고, 제1 유선 VPN 라우터(211)의 DHCP 기능에 의해 현재 사용중이 아닌 IP를 할당 받아 사용될 수 있다. 이후, 사용자 단말(111)이 제2 위치로 이동하는 경우, 사용자 단말(111)은 제2 위치의 제2 유선 VPN 라우터(212)에 유선 랜 케이블 재접속을 수행할 수 있다. 즉, 종래의 방법에 따른 사용자 단말(111)은 VPN 라우터가 변경되는 경우, 변경된 VPN 라우터(212)의 DHCP를 통해 미사용 중인 임의의 IP를 할당 받아 VPN 서버(311)에 연결될 수 있다.
따라서, 종래의 기업 망 보안 연결 장치의 사용자 단말이 이동하는 경우, 유선 VPN 라우터와 DHCP 할당 방식은 유선 방식의 제한으로VPN 라우터에 대한 유선 랜 재 연결 절차가 필요하기 때문에 이동성을 보장할 수 없다. 즉, 사용자 단말의 연결에 대한 심리스(seamless) 한 이동성이 제공될 수 없다.
또한, 종래의 기업 망 보안 연결 장치의 사용자 단말(111)에 대한 IP 할당 절차를 각 유선 VPN 라우터(211,212)의 DHCP 기능에 의해 할당하기 때문에 사용자 단말(111)이 이동하여 새로운 VPN 라우터(212)에 연결되는 경우 사용자 단말(111)의 IP 가 변경되는 문제가 발생할 수 있다.
예를 들어, 사용자 단말(111)이 제1 위치(A 지점) 에서 인접한 제2 위치 (B지점)으로 이동하는 경우, 사용자 단말(111)의 유선 재접속을 수행함으로 인해 기업 서버(411)로 향한 VPN 연결 또한 종료 후 재 연결될 수 있다. 그리고, 사용자 단말(111)이 제1 위치(A 지점) 에서 인접한 제2 위치 (B지점)으로 이동하는 경우, 사용자 단말(111)의 IP 주소는 제2 위치 (B지점)에 설치된 제2 유선 VPN 라우터(212)에 의해 재할당됨으로 기존의 제1 위치(A 지점)의 제1 유선 VPN 라우터(211)에서 할당 받은 IP와는 다른 새로운 IP 주소가 할당될 수 있다. 따라서, 기업 서버(411)에서는 매번 변경되는 사용자 IP를 처리해야 함으로 추가적인 인증 절차와 방화벽 작업을 필요로 하는 문제점이 발생할 수 있다.
도 3은 본 발명의 제1 실시예에 따른 기업 망 보안 연결 장치의 이동성 보장 방법을 도시한 도면이다.
도 3을 참조하면, 기업 망 보안 연동 단말 연결 장치는 WIFI AP 기능을 탑재한 VPN 라우터(221,222)와 VPN 라우터에 무선 WIFI를 사용해 접속한 사용자 단말(111)의 MAC을 확인하여 고정 IP를 할당하고, MAC:IP 할당 기능을 갖춘 VPN 서버(311)로 구성되는 엔터프라이즈 모바일 게이트웨이(EMG: Enterprise Mobile Gateway) 를 포함할 수 있다.
사용자 단말(111)은 제1 위치의 제1 VPN 라우터(221)에 WIFI를 통해 무선 연결될 수 있다. 제1 VPN 라우터(221)는 무선 WIFI를 사용해 접속한 사용자 단말(111)의 MAC을 VPN 서버(311)로 전달할 수 있다. 이때, 상기 제1 VPN 라우터(221)는 무선 VPN 라우터 일 수 있다.
VPN 서버(311)는 전달받은 사용자 단말(111)의 MAC을 확인하여 고정 IP를 할당할 수 있다.
VPN 서버(311)는 사용자 단말(111)이 이동하여 제2 VPN 라우터(222)에 WIFI 접속하는 경우, 사용자 단말에 고정 IP를 할당할 수 있다. 이때, 상기 제2 VPN 라우터(222)는 무선 VPN 라우터 일 수 있다. 이를 통해, 사용자 단말(111)이 제1 VPN 라우터(221)에서 인접한 VPN 라우터 간의 WIFI 범위 내에서의 이동을 수행하는 경우 유선 재접속 절차가 없어 이동성을 보장하며 동시에 VPN 서버(311)에 의한 사용자의 동일한 IP 할당이 보장되어 기업 망으로의 심리스(seamless) 한 연결을 보장할 수 있다.
기업 망 보안 연동 단말 연결 장치는 사용자 단말(111)에 설정한 WIFI 접속 정보가 유지되어 VPN 라우터의 커버리지로 진입 시 추가적인 수작업 없이 자동으로 기업 서버(411)로의 VPN 연결을 보장할 수 있다. 이로 인해, 기업 서버(411)는 사용자에 대한 MAC 과 IP를 함께 관리하여 사용자의 기업 망내 트래픽 사용에 대한 분석을 수행할 수 있다.
기업 망 보안 연동 단말 연결 장치는 기업 VPN을 사용하며 단말에 대한 이동성이 요구되는 다양한 서비스를 제공할 수 있다.
예를 들어, 기업 망 보안 연동 단말 연결 장치는 기업 중앙 제어를 받는 원격 자동화 물류 센터, 기업 중앙 녹취를 수행하는 원격 화상 서비스(바디캠)에 사용될 수 있다.
예를 들어, 기업 망 보안 연동 단말 연결 장치는 기업 VPN으로 연결이 잦은 환경에서 간편한 접근이 요구되는 원격 지사의 기업 망 연결 관리 등 서비스에 사용될 수 있다.
예를 들어, 기업 망 보안 연동 단말 연결 장치는 기업 VPN 연결된 단말의 네트웍 활동에 대한 관제가 요구되는 VPN 단말의 기업 망 트래픽 분석하는 관제 서비스 등에 사용될 수 있다.
예를 들어, 기업 망 보안 연동 단말 연결 장치는 공유 오피스 환경 등 여러 기업이 동일한 장소를 공유하는 환경에서도 사용자는 자신이 속한 기업의 VPN 라우터를 WIFI AP 로 사용하는 것 만으로 기업 접속을 수행할 수 있다. 즉, 공유 오피스에 VPN 라우터 설치 만으로 적은 비용을 통해 손쉽게 기업 VPN을 제공할 수 있다.
기업 망 보안 연동 단말 연결 장치는 기업 망 VPN 연결된 단말에 대한 심리스(seamless) 한 이동성을 제공하여 기업 망 VPN 연결 및 사용에 대한 이용 편의성을 향상할 수 있다.
기업 망 보안 연동 단말 연결 장치는 사용자 단말(111)의 IP를 VPN 서버(311)를 통해 관리하여 연결된 사용자 단말(111)에 대한 고유 IP를 사용하게 되어 기업 서버(411)에서 사용자 트래픽에 대한 감시 및 식별 용이성을 향상할 수 있다.
기업 망 보안 연동 단말 연결 장치는 사용자와 서버 관리자 모두에게 편의를 제공하여 기존의 번거로운 VPN 대비 사용 접근 편의로 인한 VPN 사용률 증가를 제공할 수 있다.
기업 망 보안 연동 단말 연결 장치는 기존의 유선 VPN 라우터가 사용자 단말(111)을 수용하기 위해서는 유선 연결을 위한 L2 스위치 등의 부가적인 장비를 추가적으로 구축해야 하는 것에 비해 사용자 단말(111)을 WiFi를 통해 직접 수용하여 추가적인 구축 비용을 억제할 수 있다.
도 4는 본 발명에 따른 기업 망 보안 연결 장치의 이동성 보장 방법의 흐름도를 도시한 도면이다.
도4를 참조하면, S110 단계에서 VPN 서버(311)는 VPN 라우터(200)를 통해 연결될 사용자 단말(111)의 MAC 과 IP 주소를 등록할 수 있다.
S120 단계에서, 사용자 단말(111)은 WIFI 기능을 통해 제1 VPN 라우터(221)로 연결을 수행할 수 있다.
S130 단계에서, VPN 서버(311)는 제1 VPN 라우터(221)를 통해 사용자 단말(111)의 WIFI 접속 정보와 MAC 주소를 수신할 수 있다.
S140 단계에서, VPN 서버(311)는 수신한 사용자 단말 정보를 통해 사용자 단말(111)에 대한 기기 인증을 수행하여 사용자 단말(111)에 부여할 MAC 관련된 고정 IP를 전달할 수 있다.
S150 단계에서, VPN 서버(311)는 서버(411)로부터 수신한 고정 IP를 제1 VPN 라우터(221)를 통해 사용자 단말(111)에 전달할 수 있다.
S160 단계에서, 사용자 단말(111)이 이동하여 제2 VPN 라우터(222)에 WIFI 접속하는 경우, VPN 서버(311)는 제2 VPN 라우터(222)를 통해 사용자 단말(111)에 고정 IP를 할당할 수 있다. 이때, VPN 서버(311)가 제2 VPN 라우터(222)를 통해 사용자 단말(111)에 전달하는 고정 IP는 제1 VPN 라우터(221)를 통해 전달한 고정 IP와 동일할 수 있다.
도 5 내지 도7은 본 발명의 제2 실시예에 따른 기업 망 보안 연동 장치의 망 구분 접속을 설명하기 위한 도면이다.
도 5는 종래의 기술에 따른 기업 망 보안 연결 장치의 망 구분 접속을 설명하기 위한 도면이다.
도 5를 참조하면, 종래의 기술에 따른 기업 망 보안 연결 장치는 기업 망 구분이 없는 다중 IPSec VPN 터널 방식이 사용될 수 있다. 이때, 단말과 기업의 IP 가 망내 유일한 값으로 설정되고, 각 기업별 VPN 터널이 생성하여도 패킷의 IP에 따라 IPSec 터널 사용이 결정될 수 있다. 따라서, 타 기업의 IPSec 터널(511,512,513)과 타 기업의 사용자 단말에 대한 접근이 가능해질 수 있다.
하지만, 기업 망 구분이 없는 다중 IPSec VPN 터널 방식은 단말들과 기업들의 IP 가 동일한 망에서 사용되는 제약으로 인해 서로 다른 기업과 각 기업의 사용자 단말들이 망 내에서 유일한 IP 이어야 한다는 제약과, 동일한 제약사항에서 패킷 IP에 따라 IPSec 터널 사용이 결정되는 이유로 인해 타 기업 과 단말로의 통신이 가능해지는 문제점이 발생할 수 있다. 예를 들어, 기업 A 서버(421)와 기업 B 서버(422)간의 사내 주소 IP 와 단말들의 IP는 서로 중복되지 않아야 한다. 이는 기업의 IP 사용이 타 기업과 중복되지 않아 하는 제약 사항이 발생하는 문제점이 있다.
또한, 종래의 기술에 따른 기업 망 보안 연결 장치는 출발지 목적지 주소의 IP 조건이 맞는 경우, 타 기업의 VPN 라우터와 이를 경유하는 IPSec 터널을 통해 타 기업의 사용자 단말로 접근이 가능해지는 보안 취약이 발생하는 문제점이 있다.
따라서, VPN 서버(321)를 통해 서로 다른 기업의 망이 하나로 묶여 기업간 구분이 불가해지는 문제점이 있다.
도 6은 본 발명의 제2 실시예에 따른 기술에 따른 기업 망 보안 연동 장치의 망 구분 접속 방법을 설명하기 위한 도면이다.
도 6을 참조하면, VPN 서버(321)는 기업의 사용자 단말(121,122,123)에 의해 VPN 라우터(231,232,233)에 의한 IPSec 터널(511,512,513)로의 접속이 입력되는 경우, 기설정된 테이블 내의 배치 차트에 기초하여 설정된 기업 망(710,720,730)에 대응하는 스위치(611,612,613)로 연결되고, 기업의 사용자 단말(121,122,123)은 기업 망(710,720,730)을 사용될 수 있다.
즉, 기업 망 보안 연결 장치는 엔터프라이즈 모바일 게이트웨이에 각 연결되는 기업의 서버(421,422,423)에 따라 서로 다른 VLAN ID를 사용하고 수신한 패킷에 대해 VLAN ID를 우선 참조하여 해당 기업 소유의 VPN 라우터(231,232,233)를 향하는 IPSec 터널(511,512,513)로의 맵핑 및 전달하는 기능을 갖추어, 각 기업에 대한 망 분리를 실현하여 기업간 중복 가능한 IP 사용과 기업간 네트워크 분리를 제공할 수 있다.
예를 들어, VPN 서버(321)는 A 기업의 사용자 단말(121)이 제1 VPN 라우터(231)에 의해 A기업의 IPSec 터널(511)로의 접속이 이루어지는 경우, 제1 스위치(611)으로부터 수신한VLAND ID A, 기업 A 단말 IP, IPSec 터널 A구분자를 배치 차트에 맵핑할 수 있다. 이후, VPN 서버(321)는 제1 스위치(611)를 통해 기업 A 서버(421)에 연결되어 기업 망 A(710)에 접근할 수 있다.
예를 들어, VPN 서버(321)는 B 기업의 사용자 단말(122)이 제2 VPN 라우터(232)에 의해 B기업의 IPSec 터널(512)로의 접속이 이루어지는 경우, 제2 스위치(612)으로부터 수신한VLAND ID B, 기업 B 단말 IP, IPSec 터널 B구분자를 배치 차트에 맵핑할 수 있다. 이후, VPN 서버(321)는 제2 스위치(612)를 통해 기업 B 서버(422)에 연결되어 기업 망 B(720)에 접근할 수 있다.
예를 들어, VPN 서버(321)는 C 기업의 사용자 단말(123)이 제3 VPN 라우터(233)에 의해 C기업의 IPSec 터널(513)로의 접속이 이루어지는 경우, 제C 스위치(613)으로부터 수신한VLAND ID C, 기업 C 단말 IP, IPSec 터널 C구분자를 배치 차트에 맵핑할 수 있다. 이후, VPN 서버(321)는 제3 스위치(613)를 통해 기업 C 서버(423)에 연결되어 기업 망 C(730)에 접근할 수 있다.
이를 통해, 기업 서버에서는 기업 내 제약 없는 IP 할당 및 사용과 함께 타 기업에 대한 접근 제어를 통해 기업 망 보안을 제공받을 수 있으며, 직접 할당한 IP를 사용자 단말이 사용하게 됨으로 이를 통해 기업 서버에 연결된 단말에 대한 접근이 가능해질 수 있다.
예를 들어, 기업 망 보안 연결 장치는 소규모 오피스 환경에서 구축 비용을 절감하며 기업의 사용자 단말에 대한 VPN 환경이 요구되는 경우, SOHO 기업 VPN 및 공유 오피스에 대한 기업 VPN을 제공할 수 있다.
예를 들어, 기업 망 보안 연결 장치는 보안이 요구되는 중요한 데이터를 다루며 이를 구축비용 절감하여 수신하고자 하는 경우, 원거리 센서의 주요 보안 정보를 수집할 수 있다.
예를 들어, 기업 망 보안 연결 장치는 VPN 접근한 기업의 사용자 단말에 대한 기업에서의 직접 제어가 필요한 서비스를 제공하는 경우, 단말 원격 제어, 강제 차단 등의 제어를 수행할 수 있다.
예를 들어, 기업 망 보안 연결 장치는 여러 기업 망 연동을 쉽게 구축하기 위한 망 사업자의 서비스를 제공하는 경우, 운용 관리, QoS, 과금 관리에 구애받지 않는 단순 작업 통한 기업 망 연결을 수행할 수 있다. 즉, 엔터프라이즈 모바일 게이트웨이의 VPN 서버는 여러 기업 망이 사용하는 트래픽을 통합 처리하여 이를 관리하기 위한 운용 관리, QoS 관리, 과금 기능을 함께 제공하여 망 사업자 관점에서 이러한 처리를 개별 기업에 별도 처리하는 종래의 방식 대비하여 기업망 연동 및 구축 절차를 간소하게 수행할 수 있다.
따라서, 기업 망 보안 연결 장치는 여러 기업이 동일한 VPN 서버를 공유 및 사용하여 구축 비용 절감할 수 있다. 기업 망 보안 연결 장치는 각 기업마다 분리된 기업 망 제공을 보장받아 기업별 IP 운용 관리가 용이하며 각 기업 망은 상호 접근이 불가능하여 보안 효과 증가시킬 수 있다. 기업 망 보안 연결 장치는 기업이 자신이 할당한 IP 기반으로 기업의 사용자 단말에 대한 IPSec 터널을 통한 직접 접근이 가능해져 보안을 기반으로 한 다양한 서비스를 제공할 수 있다. 기업 망 보안 연결 장치는 기업 망을 수용하는 망 사업자가 각 기업 망에 대한 운용 관리, QoS 관리, 과금 기능을 각 기업에 별도 구축하는 대신 엔터프라이즈 모바일 게이트웨이의 기능을 통해 통합 관리하여 기업 망 수용 절차 및 비용을 감소시킬 수 있다.
도 7은 본 발명의 제2 실시예에 따른 기술에 따른 기업 망 보안 연결 장치의 망 구분 접속 방법의 흐름도를 설명하기 위한 도면이다.
도7을 참조하면, S210 단계에서, VPN 서버(321)는 복수의 기업 서버에 각각 연결된 복수의 스위치로부터VLAN ID를 수신할 수 있다.
S220 단계에서, VPN 서버(321)는 VLAN ID에 대응하는 기업 서버를 매칭하고, 기업 서버와 상기 기업 서버에 대응하는VPN 라우터를 통해 생성된 IPSec 터널 구분자를 매칭하고, 기업 서버에 기설정된 사용자 단말의 고유 IP를 매칭하여 테이블을 생성할 수 있다.
S230 단계에서, IPSec 터널이 생성되는 경우, VPN 서버(321)는 테이블에 기초하여 사용자 단말의IP를 매칭하고, 사용자 단말의IP에 대응하여 생성된 IPSec 터널 구분자와 할당된 사용자 단말의 IP를 상기 테이블에 업데이트할 수 있다.
S240 단계에서, VPN 서버(321)는 테이블의 VLAN ID를 통해 기업 서버를 구분하고, 테이블 내에 구분된 기업 서버에 대응하는 사용자 단말의 IP를 확인하고, 확인된 사용자 단말의 IP에 대응하는 IPSec 터널 구분자를 선택하여 선택된 IPsec터널 구분자에 기초하여 기업 서버에 대응하는 VPN 라우터로 트래픽을 전달할 수 있다.
상술한 기업 망 보안 연결 장치의 망 구분 접속 방법은 컴퓨터가 읽을 수 있는 매체 상에 컴퓨터가 읽을 수 있는 코드로 구현될 수 있다. 상기 컴퓨터로 읽을 수 있는 기록 매체는, 예를 들어 이동형 기록 매체(CD, DVD, 블루레이 디스크, USB 저장 장치, 이동식 하드 디스크)이거나, 고정식 기록 매체(ROM, RAM, 컴퓨터 구비형 하드 디스크)일 수 있다. 상기 컴퓨터로 읽을 수 있는 기록 매체에 기록된 상기 컴퓨터 프로그램은 인터넷 등의 네트워크를 통하여 다른 컴퓨팅 장치에 전송되어 상기 다른 컴퓨팅 장치에 설치될 수 있고, 이로써 상기 다른 컴퓨팅 장치에서 사용될 수 있다.
이상에서, 본 발명의 실시 예를 구성하는 모든 구성 요소들이 하나로 결합되거나 결합되어 동작하는 것으로 설명되었다고 해서, 본 발명이 반드시 이러한 실시 예에 한정되는 것은 아니다. 즉, 본 발명의 목적 범위안에서라면, 그 모든 구성요소들이 하나 이상으로 선택적으로 결합하여 동작할 수도 있다.
도면에서 동작들이 특정한 순서로 도시되어 있지만, 반드시 동작들이 도시된 특정한 순서로 또는 순차적 순서로 실행되어야만 하거나 또는 모든 도시 된 동작들이 실행되어야만 원하는 결과를 얻을 수 있는 것으로 이해되어서는 안 된다. 특정 상황에서는, 멀티태스킹 및 병렬 처리가 유리할 수도 있다. 더욱이, 위에 설명한 실시 예 들에서 다양한 구성들의 분리는 그러한 분리가 반드시 필요한 것으로 이해되어서는 안 되고, 설명된 프로그램 컴포넌트들 및 시스템들은 일반적으로 단일 소프트웨어 제품으로 함께 통합되거나 다수의 소프트웨어 제품으로 패키지 될 수 있음을 이해하여야 한다.
이제까지 본 발명에 대하여 그 실시 예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시 예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.
100: 사용자 단말
200: VPN 라우터
300: VPN 서버
400: 서버

Claims (9)

  1. 복수의 기업 서버에 각각 연결된 복수의 스위치로부터 수신한 VLAN ID를 등록하는 기업망정보 등록부;
    상기 VLAN ID에 기초하여 기업망 연결을 위한 테이블을 생성하고, IPSec 터널이 생성되는 경우, 상기 테이블에 기초하여 사용자 단말의IP를 매칭하고, 상기 사용자 단말의IP에 대응하여 생성된 IPSec 터널 구분자와 할당된 사용자 단말의 IP를 상기 테이블에 업데이트하는 기업망정보 관리부; 및
    기업 서버로부터 상기 스위치를 통해 전달되는 트래픽 수신하는 경우, 업데이트된 테이블에 기초하여 트래픽 전달 처리를 수행하는 데이터처리부를 포함하고
    상기 기업망정보 관리부는
    상기 VLAN ID에 대응하는 기업 서버를 매칭하고,
    상기 기업 서버와 상기 기업 서버에 대응하는VPN 라우터를 통해 생성된 IPSec 터널 구분자를 매칭하고,
    상기 기업 서버에 기설정된 사용자 단말의 고유 IP를 매칭하여 기업망 연결을 위한 테이블을 생성하는 기업 망 보안 연결 장치.
  2. 삭제
  3. 제1항에 있어서,
    상기 기업망정보 관리부는
    기업 서버로부터 상기 스위치를 통해 전달되는 트래픽 수신하는 경우,
    상기 테이블의 VLAN ID를 통해 기업 서버를 구분하고,
    구분된 기업 서버에 대응하는 사용자 단말의 IP 를 확인하고,
    확인된 사용자 단말의 IP 에 해당하는 IPSec 터널 구분자를 선택하는
    기업 망 보안 연결 장치.
  4. 제1항에 있어서,
    상기 데이터처리부는
    선택된 IPsec터널 구분자에 기초하여 기업 서버에 대응하는 VPN 라우터로 트래픽을 전달하는
    기업 망 보안 연결 장치.
  5. 기업망정보 등록부가 복수의 기업 서버에 각각 연결된 복수의 스위치로부터 수신한 VLAN ID를 등록하는 단계;
    기업망정보 관리부가 상기 VLAN ID에 기초하여 기업망 연결을 위한 테이블을 생성하는 단계;
    IPSec 터널이 생성되는 경우, 상기 기업망정보 관리부가 상기 테이블에 기초하여 사용자 단말의IP 를 매칭하는 단계;
    상기 기업망정보 관리부가 매칭된 사용자 단말의IP 에 대응하여 생성된 IPSec 터널 구분자와 매칭된 사용자 단말의 IP 를 상기 테이블에 업데이트하는 단계; 및
    기업 서버로부터 상기 스위치를 통해 전달되는 트래픽 수신하는 경우, 데이터처리부가 업데이트된 테이블에 기초하여 트래픽 전달 처리를 수행하는 단계를 포함하고
    상기 기업망정보 관리부가 상기 VLAN ID에 기초하여 기업망 연결을 위한 테이블을 생성하는 단계는
    상기 VLAN ID에 대응하는 기업 서버를 매칭하는 단계;
    상기 기업 서버와 상기 기업 서버에 대응하는VPN 라우터를 통해 생성된 IPSec 터널 구분자를 매칭하는 단계; 및
    상기 기업 서버에 기설정된 사용자 단말의 고유 IP를 매칭하는 단계를 포함하는 포함하는
    기업 망 보안 연동 연결 방법.
  6. 삭제
  7. 제5항에 있어서,
    상기 기업 서버로부터 상기 스위치를 통해 전달되는 트래픽 수신하는 경우, 데이터처리부가 업데이트된 테이블에 기초하여 트래픽 전달 처리를 수행하는 단계는
    상기 기업망정보 관리부가 상기 테이블의 VLAN ID를 통해 기업 서버를 구분하는 단계;
    상기 기업망정보 관리부가 상기 테이블 내에 구분된 기업 서버에 대응하는 사용자 단말의 IP 를 확인하는 단계; 및
    상기 기업망정보 관리부가 확인된 사용자 단말의 IP 에 해당하는 IPSec 터널 구분자를 선택하는 단계를 포함하는
    기업 망 보안 연동 연결 방법.
  8. 제5항에 있어서,
    상기 데이터처리부가 선택된 IPsec터널 구분자에 기초하여 기업 서버에 대응하는 VPN 라우터로 트래픽을 전달하는 단계를 더 포함하는
    기업 망 보안 연동 연결 방법.
  9. 제5 항, 제7 항, 제8 항 중 어느 하나의 기업 망 보안 연동 연결 방법을 실행하고 컴퓨터가 판독 가능한 기록매체에 기록된 컴퓨터 프로그램.
KR1020210119643A 2021-09-08 2021-09-08 기업 망 보안 연결 장치 및 이를 통한 망 구분 접속 방법 KR102560953B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020210119643A KR102560953B1 (ko) 2021-09-08 2021-09-08 기업 망 보안 연결 장치 및 이를 통한 망 구분 접속 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020210119643A KR102560953B1 (ko) 2021-09-08 2021-09-08 기업 망 보안 연결 장치 및 이를 통한 망 구분 접속 방법

Publications (2)

Publication Number Publication Date
KR20230036773A KR20230036773A (ko) 2023-03-15
KR102560953B1 true KR102560953B1 (ko) 2023-07-31

Family

ID=85642073

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020210119643A KR102560953B1 (ko) 2021-09-08 2021-09-08 기업 망 보안 연결 장치 및 이를 통한 망 구분 접속 방법

Country Status (1)

Country Link
KR (1) KR102560953B1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116506281B (zh) * 2023-05-04 2024-02-06 合芯科技(苏州)有限公司 居家办公环境下的智能网络质量检测方法、系统及装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012060231A (ja) * 2010-09-06 2012-03-22 Nec Corp リモートアクセスシステム、サーバ、リモートアクセス方法
JP2012244621A (ja) * 2011-05-19 2012-12-10 Hitachi Ltd ネットワークスイッチ及びサーバのvlanidによる接続の発見方法及び装置

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190121605A (ko) 2018-04-18 2019-10-28 (주)아틀라스네트웍스 유/무선통신 접속 휴대용 vpn장비를 갖는 이동용 업무 시스템

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012060231A (ja) * 2010-09-06 2012-03-22 Nec Corp リモートアクセスシステム、サーバ、リモートアクセス方法
JP2012244621A (ja) * 2011-05-19 2012-12-10 Hitachi Ltd ネットワークスイッチ及びサーバのvlanidによる接続の発見方法及び装置

Also Published As

Publication number Publication date
KR20230036773A (ko) 2023-03-15

Similar Documents

Publication Publication Date Title
US10135827B2 (en) Secure access to remote resources over a network
US9838261B2 (en) Method, apparatus, and system for providing network traversing service
US11399283B2 (en) Tenant service set identifiers (SSIDs)
US10855655B2 (en) System and method for providing secure and redundant communications and processing for a collection of internet of things (IOT) devices
US8917651B2 (en) Associating wi-fi stations with an access point in a multi-access point infrastructure network
US20130182651A1 (en) Virtual Private Network Client Internet Protocol Conflict Detection
US8611358B2 (en) Mobile network traffic management
JP2005518117A (ja) ファイアウォールとnatとを介してコネクションを開始する方法
US20150288651A1 (en) Ip packet processing method and apparatus, and network system
US11985110B2 (en) Distribution of stateless security functions
KR102560953B1 (ko) 기업 망 보안 연결 장치 및 이를 통한 망 구분 접속 방법
EP3454520B1 (en) Virtual private networks without software requirements
KR102560951B1 (ko) 기업 망 보안 연결 장치 및 이를 통한 이동성 보장 방법
JP5937563B2 (ja) 通信基地局およびその制御方法
EP1379037A1 (en) Packet routing based on user ID in virtual private networks
US20210119859A1 (en) Topology Agnostic Security Services
US20170317878A1 (en) Universal Data Network and Constructing Method thereof and Generalized Computer System and Method for Constructing the Same
US20230300138A1 (en) Multitenant network orchestration
CN114365454B (zh) 无状态安全功能的分布
US20230171662A1 (en) SEAMLESS HANDOFF BETWEEN WIRELESS ACCESS POINTS (APs) WITH USE OF PRE-CONVERGENCE PACKET REPLICATION
JP5947763B2 (ja) 通信システム、通信方法、および、通信プログラム
CN116032516A (zh) 针对wlan的云编排的角色管理
CN104244248A (zh) 一种密钥处理方法及装置

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant