KR20160119549A - 네트워크 vpn 기반의 네트워크 가상화 시스템 - Google Patents

네트워크 vpn 기반의 네트워크 가상화 시스템 Download PDF

Info

Publication number
KR20160119549A
KR20160119549A KR1020150048365A KR20150048365A KR20160119549A KR 20160119549 A KR20160119549 A KR 20160119549A KR 1020150048365 A KR1020150048365 A KR 1020150048365A KR 20150048365 A KR20150048365 A KR 20150048365A KR 20160119549 A KR20160119549 A KR 20160119549A
Authority
KR
South Korea
Prior art keywords
network
vpn
business server
tunnel
gateway
Prior art date
Application number
KR1020150048365A
Other languages
English (en)
Inventor
이상화
Original Assignee
주식회사 모바일컨버전스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 모바일컨버전스 filed Critical 주식회사 모바일컨버전스
Priority to KR1020150048365A priority Critical patent/KR20160119549A/ko
Publication of KR20160119549A publication Critical patent/KR20160119549A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/58Association of routers
    • H04L45/586Association of routers of virtual routers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 네트워크 가상화 시스템에 관한 것으로서, 보다 상세하게는 인증된 디바이스에 한하여 업무서버로의 네트워크 접근을 허용하되, 인증시에 디바이스와 특정 업무서버 상호간을 가상 라우터(VR : Virtual Router)에 의해 연결하는 다중 터널링을 구축하여 엔드 투 엔드(end-to-end signaling) 방식으로 직접 연결시킴으로써, 망분리를 위한 물리적 구조를 추가하지 않고도 네트워크 자체를 가상 사설망(VPN)처럼 망분리시켜 사용할 수 있게 하며, 그로 인하여 내부뿐만 아니라 외부에 있는 디바이스를 이용하여서도 인증된 권한 범위 내에서 해당 업무서버들에의 자유로운 접근을 보장함과 아울러, 인증된 디바이스로 접근할 수 있는 특정 업무서버를 제외한 다른 업무서버로는 터널 자체가 형성되지 않게 하여 보안성도 동시에 향상시킬 수 있게 한 네트워크 VPN 기반의 네트워크 가상화 시스템에 관한 것이다.

Description

네트워크 VPN 기반의 네트워크 가상화 시스템{NETWORK VIRTUALIZATION SYSTEM BASED OF NETWORK VPN}
본 발명은 네트워크 가상화 시스템에 관한 것으로서, 보다 상세하게는 인증된 디바이스에 한하여 업무서버로의 네트워크 접근을 허용하되, 인증시에 디바이스와 특정 업무서버 상호간을 가상 라우터(VR : Virtual Router)에 의해 연결하는 다중 터널링을 구축하여 엔드 투 엔드(end-to-end signaling) 방식으로 직접 연결시킴으로써, 망분리를 위한 물리적 구조를 추가하지 않고도 네트워크 자체를 가상 사설망(VPN)처럼 망분리시켜 사용할 수 있게 하며, 그로 인하여 내부뿐만 아니라 외부에 있는 디바이스를 이용하여서도 인증된 권한 범위 내에서 해당 업무서버들에의 자유로운 접근을 보장함과 아울러, 인증된 디바이스로 접근할 수 있는 특정 업무서버를 제외한 다른 업무서버로는 터널 자체가 형성되지 않게 하여 보안성도 동시에 향상시킬 수 있게 한 네트워크 VPN 기반의 네트워크 가상화 시스템에 관한 것이다.
최근 초고속 인터넷망의 확충과 이동통신망(3G/LTE) 및 WiFi 기술의 진보로 언제 어디서나 디바이스를 이용하여 업무서버에 접속할 수 있는 업무환경이 구축되어 가고 있다.
이처럼 퍼스널 컴퓨터나 노트북 또는 휴대용 스마트 기기를 이용하여 통신망 상에서 업무서버에 접속하기 위해서는 IP 네트워크를 이용함이 일반적인데, 이러한 종래의 IP 네트워크는 우수한 개방성으로 인하여 접근의 편의성은 향상되지만, 정상적인 사용자뿐만 아니라, 해커 등 악의적인 사용자의 접근도 용이할 뿐만 아니라, 내부 내트워크에 접속한 후에는 해당 내부 네트워크에 연결되어 있는 모든 서버에의 접근이 가능하게 되므로 보안상 커다란 취약점을 갖고 있을 수 밖에 없었다.
이처럼 IP 패킷을 이용하여 구성되는 종래의 IP 패킷 네트워크는 패킷(Packet)에 있는 IP Prefix를 보고 라우팅(Routing) 하여 목적지로 전달하는 역할만 수행하므로, 해당 패킷에 있는 트래픽에 따라 업무서버에 접속할 수 있게 되어 위조된 패킷이나 위조된 단말로부터 전송된 패킷도 정상적인 패킷과 같이 처리하게 될 수 있어 업무망 전체가 악의적인 사용자들에게 노출되는 것을 방어하기 어려운 문제점이 있었다.
그에 따라, 근래에는 유선기반의 업무망과 인터넷망을 분리하여 운용하는 물리적 망분리를 국가나 공공기관 등에서 시행하면서 이를 권장하고 있으나, 외부에서 업무망에의 접근이 어려울 뿐만 아니라, 내부에서도 업무와 인터넷의 교차사용에 따른 번거로움을 피하기 어려운 문제점이 있었다. 그에 따라, 업무망과 인터넷망의 분리에 따른 이중화로 인하여 실질적인 사용자들의 불편이 증가될 뿐만 아니라, 분리된 망구축을 위해 소요되는 비용이 크게 증가하게 되는 문제점이 있었다.
또한 물리적으로 분리된 망 일부에서 업무망과 인터넷망의 접점이 발생하게 됨으로 인하여 전체 망의 보안성이 저하될 우려가 있음은 물론, 부처별 또는 기관별로 두 개의 망을 구축하고 이를 유지하며, 퍼스널 컴퓨터나 프린터 등 업무환경을 이중으로 구성해야 하였는바 구축을 위해 소요되는 비용 부담이 증가하게 될 밖에 없었다.
또한, 최근 이용이 증가하고 있는 가상 사설망(VPN : Virtual Private Network)은 인트라넷(사설망)에 연결된 단말이 인터넷을 이용하여 사설망에 접속할 수 있게 한 것인데, 이러한 가상 사설망의 경우에도 LAN기반의 구조로 이루어지므로, IP Prefix를 이용하는 경우처럼 모든 서버가 해커 등 악의적인 사용자들로부터의 공격위험에 노출될 수 밖에 없었다.
이러한 가상 사설망(VPN)을 구축할 경우 각 VPN 디바이스별로 존재하는 관제서버의 통합 관리가 어려운 문제점이 있었으며, 각 VPN 디바이스별로 별개의 네트워크를 구성할 수 있는 통합 VPN 게이트웨이가 필요하게 되는바, 디바이스가 증가하게 됨에 따른 통합 VPN 게이트웨이를 추가하기 위해 망을 구축하고 이를 유지 관리하기 위한 비용과 인력이 지속적으로 증가하게 되는 문제점이 있었다.
대한민국 공개특허공보 제10-2014-0045214호 대한민국 공개특허공보 제10-2014-0099598호
본 발명은 인증된 디바이스에 한하여 업무서버로의 네트워크 접근을 허용하되, 인증시에 디바이스와 특정 업무서버 상호간을 가상 라우터(VR : Virtual Router)에 의해 연결하는 다중 터널링을 구축하여 엔드 투 엔드(end-to-end signaling) 방식으로 직접 연결시킴으로써, 망분리를 위한 물리적 구조를 추가하지 않고도 네트워크 자체를 가상 사설망(VPN)처럼 망분리시켜 사용할 수 있게 하며, 그로 인하여 내부뿐만 아니라 외부에 있는 디바이스를 이용하여서도 인증된 권한 범위 내에서 해당 업무서버들에의 자유로운 접근을 보장함과 아울러, 인증된 디바이스로 접근할 수 있는 특정 업무서버를 제외한 다른 업무서버로는 터널 자체가 형성되지 않게 하여 보안성도 동시에 향상시킬 수 있게 한 네트워크 VPN 기반의 네트워크 가상화 시스템을 제공하기 위한 것이다.
상기 과제를 해결하기 위한 네트워크 VPN 기반의 네트워크 가상화 시스템은, 디바이스와 특정 업무서버 상호간을 가상 라우터(VR)에 의해 연결되는 적어도 하나 이상의 VPN 터널에 의해 엔드 투 엔드 방식(end-to-end signaling)으로 직접 연결시켜 디바이스가 업무서버에 접근하는 네트워크망을 가상화함으로써, 디바이스에서 업무서버에 접근할 수 있는 네트워크망을 분리할 수 있도록 구성되는 것을 특징으로 한다.
또한, 본 발명은 유무선 통신망을 이용하여 업무서버에의 접근을 요청하는 디바이스; 상기 디바이스가 유무선 통신망상에서 업무서버에 접속하는 적어도 하나 이상의 VPN 터널을 형성하여 인증된 디바이스와 특정 업무서버를 연결하는 게이트웨이; 상기 게이트웨이를 통하여 인증된 디바이스와의 분리된 네트워크망을 형성하기 위한 적어도 하나 이상의 VPN 터널을 가상 라우팅 기반으로 형성하도록 제어하는 관리시스템; 및 상기 관리시스템에서 가상 라우팅 기반으로 형성된 적어도 하나 이상의 VPN 터널에 의해 상기 디바이스와 엔드 투 엔드 방식으로 연결되는 업무서버;를 포함하는 것을 특징으로 한다.
본 발명은 디바이스와 특정 업무서버 상호간을 가상 라우터(VR : Virtual Router)에 의해 연결하는 다중 터널링을 구축하여 엔드 투 엔드(end-to-end signaling) 방식으로 직접 연결시킴으로써, 망분리를 위한 물리적 구조를 추가하지 않고도 네트워크 자체를 가상 사설망(VPN)처럼 망분리시켜 사용할 수 있게 하며, 그로 인하여 내부뿐만 아니라 외부에 있는 디바이스를 이용하여서도 인증된 권한 범위 내에서 해당 업무서버들에의 자유로운 접근을 보장함과 아울러, 인증된 디바이스로 접근할 수 있는 특정 업무서버를 제외한 다른 업무서버로는 터널 자체가 형성되지 않게 하여 보안성도 동시에 향상시킬 수 있는 효과가 있다.
도 1은 종래 IP Prefix 기반 네트워크의 예시도.
도 2는 본 발명에 따른 네트워크 VPN 기반의 네트워크 가상화 상태를 나타내는 예시도.
도 3은 본 발명에 따라 VPN 터널을 이용하여 망 분리된 네트워크 가상화 상태를 나타내는 예시도.
도 4는 본 발명에 따른 네트워크 VPN 기반의 네트워크 가상화 상태를 나타내는 시스템 구성도.
도 5는 본 발명에 따라 가상 라우터에 의한 다중 터널링을 이용하여 디바이스와 서버를 연결하는 터널을 형성하는 것을 나타내는 구성도.
이하에서는 본 발명의 구체적인 실시예를 도면을 참조하여 상세히 설명하도록 한다.
도 1은 종래 IP Prefix 기반 네트워크의 예시도이고, 도 2는 본 발명에 따른 네트워크 VPN 기반의 네트워크 가상화 상태를 나타내는 예시도이며, 도 3은 본 발명에 따라 VPN 터널을 이용하여 망 분리된 네트워크 가상화 상태를 나타내는 예시도이고, 도 4는 본 발명에 따른 네트워크 VPN 기반의 네트워크 가상화 상태를 나타내는 시스템 구성도이다.
도 2 내지 도 4를 참조하면, 본 발명에 따른 네트워크 VPN 기반의 네트워크 가상화 시스템은, 디바이스와 특정 업무서버 상호간을 가상 라우터(VR : Virtual Router)에 의해 연결되는 적어도 하나 이상의 VPN 터널에 의해 엔드 투 엔드 방식(end-to-end signaling)으로 직접 연결시켜 디바이스가 업무서버에 접근하는 네트워크망을 가상화함으로써, 디바이스에서 업무서버에 접근할 수 있는 네트워크망을 분리할 수 있도록 구성된다.
이와 같이 가상 라우터와 VPN 터널에 의해 디바이스와 특정 업무서버 상호간을 엔드 투 엔드 방식으로 연결시켜 디바이스를 이용하여 접근할 수 있는 업무서버를 VPN 터널에 의해 연결되어 있는 특정 업무서버로 한정함으로써, 터널이 형성되어 있지 않은 다른 업무서버에 접근할 수 있는 네트워크망과는 분리할 수 있게 되므로, 기업이나 조직의 기관 단위별, 또는 서비스 단위별로 전용 보안 터널을 형성할 수 있게 된다.
이를 위하여, 본 발명에 따른 네트워크 VPN 기반의 네트워크 가상화 시스템은, 유무선 통신망을 이용하여 업무서버에의 접근을 요청하는 디바이스(100)와, 상기 디바이스가 유무선 통신망상에서 업무서버에 접속하는 적어도 하나 이상의 VPN 터널을 형성하여 인증된 디바이스와 특정 업무서버를 연결하는 게이트웨이(200)와, 상기 게이트웨이를 통하여 인증된 디바이스와의 분리된 네트워크망을 형성하기 위한 적어도 하나 이상의 VPN 터널을 가상 라우팅 기반으로 형성하도록 제어하는 관리시스템(300)과, 상기 관리시스템에서 가상 라우팅 기반으로 형성된 적어도 하나 이상의 VPN 터널에 의해 상기 디바이스와 엔드 투 엔드 방식으로 연결되는 업무서버(400)를 포함하여 구성된다.
이때, 상기 VPN 터널은 기존 인터넷과 호환성이 있도록 형성되지만, 상기 VPN 터널을 형성함에 있어 상기 디바이스(100)와 업무서버(400)를 직접 연결하여 데이터의 처리가 가능하게 하는 도메인과, 상기 디바이스(100)를 인증하고 인증된 권한 범위 내에서 특정 업무서버와의 연결을 위한 VPN 터널의 생성을 제어하는 관리시스템(300)의 도메인을 격리하여 상호 분리시킴으로써, 보안성을 향상시킬 수 있도록 구성된다.
이와 같이 VPN 터널에 의해 디바이스(100)가 업무서버(400)에 연결되기 위한 도메인과, 관리시스템(300)에서 인증하고 VPN 터널을 형성하는 도메인이 상호 분리될 뿐만 아니라, 디바이스가 접속할 수 있는 각 업무서버들의 경우에도 각 디바이스(100)와 업무서버(400) 상호간을 연결하는 VPN 터널마다 네트워크망을 분리할 수 있게 되므로, 해킹 등을 통하여 하나의 업무서버에 접근한 악의의 사용자도 해당 VPN 터널에 의해 연결되어 있지 않은 다른 업무서버나 관리시스템에 접근할 수 없게 되어 보안성을 향상시킬 수 있게 된다.
이와 같이 인증된 디바이스와 특정 업무서버 상호간을 연결하는 VPN 터널은 가상 라우터(VR)에 기반하여 상기 디바이스(100)가 게이트웨이(200)에 연결되는 터널과 상기 업무서버(400)가 게이트웨이(200)에 연결되는 터널을 형성하게 된다. 이때, 상기 디바이스가 게이트웨이에 연결되는 부분은 디바이스의 접근성을 확보하기 위한 액세스 게이트웨이(210)를 형성하고, 상기 업무서버가 게이트웨이에 연결되는 부분은 상기 게이트웨이를 통하여 접근하는 디바이스에게 업무서버를 통하여 구현되는 서비스를 제공하기 위한 서비스 게이트웨이(220)를 형성하게 된다.
또한, 상기 VPN 터널은 디바이스가 상기 액세스 게이트웨이에 연결되는 터널과, 상기 액세스 게이트웨이가 서비스 게이트웨이에 연결되는 터널과, 터널 양 종단에서의 암호화 통신을 제공하는 터널 등 서로 다른 속성을 갖는 복수의 터널을 포함하게 되는바, 다중 터널링(Tunnel-in-Tunnel)에 의해 서로 다른 속성을 갖는 복수의 터널들 상호간을 실시간 효율적으로 연동시킬 수 있도록 구성된다.
이와 같이 다중 터널링에 의해 연동되도록 구성된 VPN 터널을 이용하여 디바이스가 특정 업무서버에 접근할 수 있게 한 후 트래픽을 전달하면, 터널의 출구지점인 특정 업무서버 전단까지 트래픽이 자동 전달될 수 있게 된다.
또한, 상기 관리시스템(300)은, 디바이스나 사용자를 인증할 수 있는 인증정보를 포함하고 있어 네트워크에 접속하는 디바이스를 인증하는 인증서버(310)와, 상기 액세스 게이트를 통하여 접속되는 디바이스에 대한 인증 및 접속관리를 위한 트래픽을 독립적으로 수행한 후 특정 업무서버에의 접근을 허용하고 디바이스의 상태변화를 주기적으로 점검하는 Security Posture Manager(320)와, 상기 디바이스에서 요청하는 서비스에 대한 트래픽을 상기 VPN 터널을 통하여 특정 업무서버로 전송하는 서비스 매니저(330)를 포함하여 구성된다.
또한, 상기 가상 라우터(VR) 기반으로 생성되는 VPN 터널은 이동성과 품질보장 기능을 동시에 갖춘 IP-in-IP 터널링 기술을 근간으로 동종 터널을 집중(concentration)시키거나 이기종 터널간을 연동하여 계층적으로 구성할 수 있는 Tunnel-in-Tunnel 기술로 이루어진다.
이상에서는 본 발명에 대한 기술사상을 첨부 도면과 함께 서술하였지만 이는 본 발명의 바람직한 실시예를 예시적으로 설명한 것이지 본 발명을 한정하는 것은 아니다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 이라면 누구나 본 발명의 기술적 사상의 범주를 이탈하지 않는 범위 내에서 다양한 변형 및 모방이 가능함은 명백한 사실이다.
100 - 디바이스
200 - 게이트웨이 210 - 액세스 게이트웨이
220 - 서비스 게이트웨이
300 - 관리시스템 310 - 인증서버
320 - Security Posture Manager 330 - 서비스 매니저
400 - 업무서버

Claims (4)

  1. 디바이스와 특정 업무서버 상호간을 가상 라우터(VR)에 의해 연결되는 적어도 하나 이상의 VPN 터널에 의해 엔드 투 엔드 방식(end-to-end signaling)으로 직접 연결시켜 디바이스가 업무서버에 접근하는 네트워크망을 가상화함으로써, 디바이스에서 업무서버에 접근할 수 있는 네트워크망을 분리할 수 있도록 구성된 네트워크 VPN 기반의 네트워크 가상화 시스템.
  2. 제1항에 있어서,
    유무선 통신망을 이용하여 업무서버에의 접근을 요청하는 디바이스;
    상기 디바이스가 유무선 통신망상에서 업무서버에 접속하는 적어도 하나 이상의 VPN 터널을 형성하여 인증된 디바이스와 특정 업무서버를 연결하는 게이트웨이;
    상기 게이트웨이를 통하여 인증된 디바이스와의 분리된 네트워크망을 형성하기 위한 적어도 하나 이상의 VPN 터널을 가상 라우팅 기반으로 형성하도록 제어하는 관리시스템; 및
    상기 관리시스템에서 가상 라우팅 기반으로 형성된 적어도 하나 이상의 VPN 터널에 의해 상기 디바이스와 엔드 투 엔드 방식으로 연결되는 업무서버;를 포함하는 것을 특징으로 하는 네트워크 VPN 기반의 네트워크 가상화 시스템.
  3. 제2항에 있어서,
    상기 인증된 디바이스와 특정 업무서버 상호간을 연결하는 VPN 터널은 가상 라우터(VR)에 기반하여 상기 디바이스가 게이트웨이에 연결되는 터널과 상기 업무서버가 게이트웨이에 연결되는 터널을 형성하게 되며, 상기 디바이스가 게이트웨이에 연결되는 부분은 디바이스의 접근성을 확보하기 위한 액세스 게이트웨이를 형성하고, 상기 업무서버가 게이트웨이에 연결되는 부분은 상기 게이트웨이를 통하여 접근하는 디바이스에게 업무서버를 통하여 구현되는 서비스를 제공하기 위한 서비스 게이트웨이를 형성하도록 구성되는 것을 특징으로 하는 네트워크 VPN 기반의 네트워크 가상화 시스템.
  4. 제3항에 있어서,
    상기 VPN 터널은 다중 터널링(Tunnel-in-Tunnel)에 의해 서로 다른 속성을 갖는 복수의 터널들 상호간을 실시간 효율적으로 연동시킬 수 있도록 구성되는 것을 특징으로 하는 네트워크 VPN 기반의 네트워크 가상화 시스템.
KR1020150048365A 2015-04-06 2015-04-06 네트워크 vpn 기반의 네트워크 가상화 시스템 KR20160119549A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020150048365A KR20160119549A (ko) 2015-04-06 2015-04-06 네트워크 vpn 기반의 네트워크 가상화 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020150048365A KR20160119549A (ko) 2015-04-06 2015-04-06 네트워크 vpn 기반의 네트워크 가상화 시스템

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020160184034A Division KR20170017860A (ko) 2016-12-30 2016-12-30 네트워크 vpn 기반의 네트워크 가상화 시스템

Publications (1)

Publication Number Publication Date
KR20160119549A true KR20160119549A (ko) 2016-10-14

Family

ID=57156983

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020150048365A KR20160119549A (ko) 2015-04-06 2015-04-06 네트워크 vpn 기반의 네트워크 가상화 시스템

Country Status (1)

Country Link
KR (1) KR20160119549A (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2583657A (en) * 2018-10-24 2020-11-04 Zanoprima Lifesciences Ltd Composition

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20140045214A (ko) 2012-10-08 2014-04-16 한국전자통신연구원 가상사설망 통합 관제장치 및 그 방법
KR20140099598A (ko) 2013-02-04 2014-08-13 한국전자통신연구원 모바일 vpn 서비스를 제공하는 방법

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20140045214A (ko) 2012-10-08 2014-04-16 한국전자통신연구원 가상사설망 통합 관제장치 및 그 방법
KR20140099598A (ko) 2013-02-04 2014-08-13 한국전자통신연구원 모바일 vpn 서비스를 제공하는 방법

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2583657A (en) * 2018-10-24 2020-11-04 Zanoprima Lifesciences Ltd Composition
GB2583657B (en) * 2018-10-24 2021-03-24 Zanoprima Lifesciences Ltd Composition

Similar Documents

Publication Publication Date Title
US10904240B2 (en) System and method of verifying network communication paths between applications and services
US11190489B2 (en) Methods and systems for establishing a connection between a first device and a second device across a software-defined perimeter
KR102328633B1 (ko) 모바일 가상 네트워크에서의 모바일 인증 시스템 및 방법
US10348686B2 (en) Systems and methods for application-specific access to virtual private networks
CN107005442B (zh) 用于远程接入的方法和装置
US10587579B2 (en) Varying encryption level of traffic through network tunnels
US11700239B2 (en) Split tunneling based on content type to exclude certain network traffic from a tunnel
US20130332724A1 (en) User-Space Enabled Virtual Private Network
US10785196B2 (en) Encryption key management of client devices and endpoints within a protected network
US10587582B2 (en) Certificate pinning by a tunnel endpoint
JP2019515608A (ja) アクセス制御
CN104539598A (zh) 一种改进Tor的安全匿名网络通信系统及方法
Zhipeng et al. VPN: a boon or trap?: a comparative study of MPLs, IPSec, and SSL virtual private networks
WO2019246331A1 (en) System and method for creating a secure hybrid overlay network
CN106027491B (zh) 基于隔离ip地址的独立链路式通信处理方法和系统
KR20170017860A (ko) 네트워크 vpn 기반의 네트워크 가상화 시스템
US10079812B1 (en) Secure content storage by customer-premises equipment
CN100466599C (zh) 一种专用局域网的安全访问方法及用于该方法的装置
JP4630296B2 (ja) ゲートウェイ装置および認証処理方法
KR20160119549A (ko) 네트워크 vpn 기반의 네트워크 가상화 시스템
US20150381387A1 (en) System and Method for Facilitating Communication between Multiple Networks
JP2012060357A (ja) 移動体システムのリモートアクセス制御方法
CN108551496B (zh) 一种防止vpn客户端地址与本地地址冲突的解决方法
US20080059788A1 (en) Secure electronic communications pathway
CN112787940A (zh) 一种多级vpn加密传输方法、系统、设备及存储介质

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application