WO2012060634A2 - 휴대용 단말장치의 보안 방법 - Google Patents

휴대용 단말장치의 보안 방법 Download PDF

Info

Publication number
WO2012060634A2
WO2012060634A2 PCT/KR2011/008311 KR2011008311W WO2012060634A2 WO 2012060634 A2 WO2012060634 A2 WO 2012060634A2 KR 2011008311 W KR2011008311 W KR 2011008311W WO 2012060634 A2 WO2012060634 A2 WO 2012060634A2
Authority
WO
WIPO (PCT)
Prior art keywords
security
portable terminal
blocking
terminal device
internet
Prior art date
Application number
PCT/KR2011/008311
Other languages
English (en)
French (fr)
Other versions
WO2012060634A3 (ko
Inventor
박형배
김정아
최규민
이윤석
김성구
Original Assignee
플러스기술주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 플러스기술주식회사 filed Critical 플러스기술주식회사
Priority to US13/883,161 priority Critical patent/US9270702B2/en
Publication of WO2012060634A2 publication Critical patent/WO2012060634A2/ko
Publication of WO2012060634A3 publication Critical patent/WO2012060634A3/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/088Access security using filters or firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • H04W84/045Public Land Mobile systems, e.g. cellular systems using private Base Stations, e.g. femto Base Stations, home Node B

Definitions

  • the present invention relates to a method for processing Internet use security of a mobile terminal device using a mobile communication network in a company or a region requiring security, and provides user information for use of the Internet to an employee or a visitor who enters an area requiring security.
  • the user may force a pre-registration procedure such as portable terminal device information (MAC address and phone number) so that the user may block or record the usage history when using the Internet as a portable terminal device.
  • portable terminal device information MAC address and phone number
  • the user is a portable terminal device with a security app installed, and the user can record the block or use history when using the Internet internally, and when the user leaves the area where security is required, the security usage is enhanced. have.
  • a security method of a portable terminal device in a limited area requiring security of a company comprising: (a) a basic information registration step of inputting user information and information of a portable terminal device to a security system server; (b) consenting to handling personal information informing the security system server of the prior agreement regarding security-related traffic collection and Internet blocking; (c) a blocking policy transmission step of transmitting, by the security system server, a blocking policy to a blocking server; (d) a blocking application step in which the blocking server blocks or allows the portable terminal device Internet access; And (e) an unblocking step of notifying the portable terminal device that the blocking policy is released by the security system server.
  • a method of installing an app that prevents the use of the wireless Internet on a portable terminal device, or returning a mobile phone when entering the company and returning the company when the company has been used has been used.
  • the management of the app is not easy, and there is a problem that can not be blocked in the case of the Internet access using the voice data frequency.
  • the use of the portable terminal device is prohibited, there are many difficulties in applying the security system normally because it is often inconvenient, such as being unable to use it when a call is required due to forbidden use of the internal employees.
  • the present invention is proposed in order to solve the above problems, the security manager in the company to build a security system to the staff or outsiders to use the portable terminal device by applying a security procedure for the use of the portable terminal device in the company
  • a security procedure for the use of the portable terminal device in the company In case of receiving personal information, consent to handling personal information, input personal information, mobile phone information, etc. is stored in the security system server, and if necessary, the app is installed on the portable terminal device.
  • the purpose of the present invention is to provide a method for securing a portable terminal device such as protecting important confidential information and restricting access to a non-business site to improve work efficiency.
  • the present invention provides a security method for a portable terminal device in a limited area requiring security, such as a company, comprising: (a) a basic information registration step of inputting user information and information of a portable terminal device to a security system server; (b) consenting to handling personal information informing the security system server of the prior agreement regarding security-related traffic collection and Internet blocking; (c) a blocking policy transmission step of transmitting, by the security system server, a blocking policy to a blocking server; (d) a blocking application step in which the blocking server blocks or allows the portable terminal device Internet access; And (e) an unblocking step of notifying the portable terminal device that the blocking policy is released by the security system server.
  • the present invention for achieving the above object is to establish an environment capable of capturing all the Internet use packets of the portable terminal device, and is required for the security system for the subject who is expected to use the Internet in the area where the portable terminal device needs security.
  • Basic information registration step of registering related information in advance personal information handling consent step that is registered with security system server temporarily due to sudden visit and usage history is agreed, blocking that security system server sends blocking policy to blocking server.
  • the policy transfer stage, the policy applied by the security system server is applied, and the block application stage to allow and block non-business site access, upload specific files, internet access, etc. in the area where security is required, and finally when moving outside the area where security is required or The user is informed that the blocking policy is lifted by the confirmation of the security administrator. Including the unblocking steps to inform characterized in that configured.
  • a femtocell may be constructed as a femtocell according to the needs of the security manager, and thus, the mobile terminal may be blocked at the source so that the mobile communication network cannot be used.
  • the blocking application step when the external visitor instructs the portable terminal device to send an SMS or recognize a QR code as required by the security administrator, and connects the URL displayed on the user's portable terminal device to access the security app installation site. It is characterized in that the security app is configured to be installed on the portable terminal device.
  • the personal information handling consent web page URL is obtained by SMS to obtain consent, or the personal information handling consent authentication code is transmitted by SMS.
  • a written registration method where the security officer receives the personal information consent form directly from the employee and sends the result via SMS.
  • a copy of the identification card to verify identity, external visitor photo and signature, etc. Only the subjects who have passed the procedures of the employee's personal information handling consent step is configured.
  • the non-working site when the information of the portable terminal device of the subscriber is compared with the information of the portable terminal device using the Internet in the area where security is currently applied by interworking with the subscriber authentication system of the mobile communication provider, the non-working site according to the policy. It is characterized by consisting of applying security such as blocking, upload restriction, internet blocking.
  • the present invention it is possible to provide a system that blocks the use of the mobile communication network as well as the wireless Internet except for the user registered in the security system server in the area where security is required.
  • a portable terminal device to record the use of the Internet for the purpose of leaking important confidential information or accessing non-business sites, or by taking measures such as upload restriction or blocking of the Internet, leakage of important data or reduction of work efficiency, etc.
  • the problem can be prevented in advance, and when the above situation occurs, the effect of tracking the user of the portable terminal device can also be expected.
  • FIG. 1 is a diagram schematically illustrating an environment for mirroring or filtering Internet use packets of a portable terminal device using the Internet through various types of networks.
  • FIG. 2 is a block diagram of a security manager inputting a personal information, a portable terminal device information, and a personal information handling agreement of a person scheduled to use the Internet into a security system server.
  • FIG. 3 is a block diagram in which a security manager inputs a personal information, a portable terminal device information, and a personal information handling agreement of a person who needs to use the Internet suddenly, such as an external visitor, to a security system server.
  • Figure 4 is a block diagram showing the process of blocking the use of the Internet for the user who does not install the app.
  • FIG. 6 is a block diagram illustrating a process of releasing a block when the security manager leaves a block release command or a block area for a user who does not have an app installed.
  • FIG. 7 is a block diagram illustrating a process of releasing a block when the security manager leaves a block release command or a block area for a user who installs an app.
  • the basic information registration step of inputting user information and information of the portable terminal device to a security system server, prior agreement on security-related traffic collection and Internet blocking Agreement to handle personal information notifying the security system server whether or not, the security policy server transmitting a blocking policy to the blocking server, blocking the blocking server to allow or block the Internet access to the portable terminal device, etc.
  • an unblocking step of notifying the portable terminal device that the blocking policy is released by the security system server.
  • step of or “step of” does not mean “step for”.
  • a security method for a portable terminal device in a limited area requiring security such as a company, the method comprising: (a) a basic information registration step of inputting user information and information of a portable terminal device to a security system server; (b) consenting to handling personal information informing the security system server of the prior agreement regarding security-related traffic collection and Internet blocking; (c) a blocking policy transmission step of transmitting, by the security system server, a blocking policy to a blocking server; (d) a blocking application step in which the blocking server blocks or allows the portable terminal device Internet access; And (e) an unblocking step of notifying the portable terminal device that the blocking policy is released by the security system server.
  • a packet transmission step of transmitting a packet introduced to the packet mirroring or packet filtering equipment installed between the base station and the blocking server to the blocking server may further include, but is not limited thereto.
  • the tunneling step of tunneling the packet used by the portable terminal device to the blocking server through the software that supports the tunneling installed in the portable terminal device when the portable terminal device is connected to the Internet network through the base station It may further include, but is not limited thereto.
  • the base station may include a femtocell AP or a mobile communication base station, but is not limited thereto.
  • FIG. 1 is a diagram schematically illustrating an environment for mirroring or filtering an internet usage packet of various types of portable terminal devices.
  • a security manager may establish an environment that can mirror or filter packets in an Internet communication section provided by a mobile communication network operator, and collect convergence S /. Blocking traffic flowing through W blocks access to non-business sites, upload restrictions, and internet use of portable terminal devices according to the blocking policy received from the security system server.
  • the tunneling network supports tunneling software such as GRE, L2TP and PPTP.
  • a femtocell network registers a portable terminal device by installing a closed femtocell in an area where security is required, and the registered portable terminal device is constructed to access the Internet using only a femtocell when entering a security area.
  • the Internet blocking method uses an up-blocking method that does not send the packet of the blocked party to the Internet network when traffic is introduced by packet filtering method.
  • the Internet method is the same as TCP Hijacking. To block.
  • the basic information registration step a security administrator directly inputs the information of the portable terminal device, such as the user's name, such as the user's name, mobile phone number, mobile phone MAC address, the security system server directly; ;
  • the security system server transmits a URL or an authentication code to the portable terminal by SMS or QR code
  • the portable terminal may be configured to install a security app (portable terminal security program). It is not.
  • FIG. 2 is a diagram illustrating a pre-registration step.
  • the security manager receives a consent for handling personal information for the anticipated use of the Internet and inputs personal information and portable terminal device related information (MAC address, mobile phone number, etc.) to the security system server.
  • personal information and portable terminal device related information MAC address, mobile phone number, etc.
  • SMS or QR codes are recognized when necessary to display secure app installation guide URLs on portable terminals to induce secure app installation.
  • the step of consenting to the handling of personal information may include: a method of registering in writing by a security officer directly to the security system server by SMS;
  • the security system server transmits a URL or an authentication code to the portable terminal device by SMS
  • the portable terminal device may be configured to input whether or not to accept personal information, but is not limited thereto.
  • FIG. 3 is a diagram illustrating a consent process of handling personal information.
  • the security manager proceeds with a verification process such as copying an ID card and registering a photo when an Internet use is required due to a sudden visit, and receives a consent for handling personal information for the passed personnel, Enter personal information and portable terminal information (MAC address, mobile phone number, etc.).
  • MAC address MAC address, mobile phone number, etc.
  • SMS or QR codes are recognized when necessary to display secure app installation guide URLs on portable terminals to induce secure app installation.
  • the blocking application step the user registered by receiving the transmission server in real time receiving the unique terminal number, base station information, MAC address, etc. of the portable terminal device for each IP address in conjunction with the subscriber authentication system of the mobile communication provider Security information such as blocking non-business sites, upload restrictions, internet blocking, etc. if the information is matched to the information in the case of the user's use of the Internet. May be, but is not limited thereto.
  • FIG. 4 is a diagram illustrating an application non-use blocking application step. As shown in FIG. 4, the blocking process for the portable terminal device in which the security app is not installed is as follows.
  • the blocking server When the user uses the Internet as a portable terminal device, packets are collected and communicated through the base station to the SGSN aggregation switch to the Internet network, and the blocking server receives the incoming packets by installing mirroring or filtering equipment therebetween. At this time, the blocking server receives the blocking policy inputted by the security manager on the security system server, blocks the non-business site, upload restriction, and internet use of the portable terminal device that matches the blocking policy, and transmits the Internet usage history to the usage history collection server. Record it.
  • FIG. 5 is a diagram illustrating an application use blocking application step. As shown in FIG. 5, the blocking process for the mobile terminal with the security app installed is as follows.
  • packets are collected and communicated to the Internet network through the base station through the security app through the base station, and the security app receives the blocking policy input to the security manager security system server. Block non-business site, upload restriction, and internet use of portable terminal device.
  • the blocking application step may be to identify the blocking application target through the identification number and the IP of the portable terminal device of the blocking application target, but is not limited thereto.
  • the blocking application step may be to identify the blocking application target through the MAC address and the portable terminal device MAC address of the blocking application target, but is not limited thereto.
  • the blocking application step may be, but is not limited to the blocking server through the app (security program) installed on the portable terminal device of the blocking application target.
  • the unblocking step when the portable terminal device is out of the block coverage area (company, etc.), the security manager releases the block by inputting the unblocking information or QR code to the security system server. How to; Alternatively, if a security app is installed, the security manager inputs deletion information or if the portable terminal device leaves the blocked area, the portable terminal device transmits the unblocking confirmation information to the security system server.
  • the app may be configured to be deleted, but is not limited thereto.
  • FIG. 6 is a diagram illustrating a step of releasing an unused app. As shown in FIG. 6, the process of unblocking the portable terminal device without using the security app is as follows.
  • the blocking server is automatically released because the blocking server blocks only a base station or a network network in a region requiring security.
  • the release policy is sent to the blocking server so that the block is released even in the area where security is required.
  • FIG. 7 is a diagram illustrating an unblocking app use step. As shown in FIG. 7, the process of unblocking the portable terminal device using the security app is as follows.
  • the security app displays a notification window to the portable terminal user indicating that the Internet can be used normally outside the blocked area and the security app is displayed to the portable terminal user. Confirm the deletion and delete the secured app.
  • the security officer unblocks the user to the security system server, the release policy is delivered to the security app to inform the user that the block is released, and the portable terminal device user confirms whether to delete the security app and deletes the security app. .
  • a security manager establishes a security system in the company and wishes to use the portable terminal device by applying a security procedure for using the portable terminal device to an employee or an external person entering or leaving the company, personal information is received and personal information is received.
  • Receives mobile phone information stores it in a security system server, installs an app on a portable terminal device if necessary, restricts Internet use in the company, records the details, internally protects important confidential information, and accesses non-business sites. Can improve the work efficiency.

Abstract

본 발명은 보안이 필요한 지역에 이동통신망 또는 무선인터넷망에 연결이 가능한 휴대용 단말장치를 통하여 중요 기밀을 유출하거나 비업무 사이트에 접근하여 업무효율을 저하시키는 경우를 사전에 방지하기 위한 보안 시스템을 구축하는 방법에 관한 것으로서, 보안 관리자는 보안이 필요한 지역에 필요시 펨토셀과 같은 독립적인 이동통신망에서 인터넷 사용을 허용, 차단 또는 기록할 수 있는 환경을 구축하고 보안시스템서버에 인터넷 사용이 예상되는 대상자들의 휴대용 단말장치 정보를 사전에 등록하고 외부 방문자가 방문할 경우 개인정보 취급 동의를 받고, 외부 방문자들의 휴대용 단말장치 정보를 보안시스템서버에 등록하여 필요시 보안앱 설치를 안내하여 보안시스템서버에 등록되었거나 보안 앱이 설치된 휴대용 단말장치에 대해 비업무 사이트 차단, Upload 제한, 인터넷 차단, 사용 내역 기록 등의 보안을 적용 한다. 보안이 필요한 지역을 벗어나거나 보안 담당자의 보안 해제 절차에 따라 인터넷 차단이 해제되는 휴대용 단말장치의 보안 방법을 제공하는 것을 목적으로 하고 있다.

Description

휴대용 단말장치의 보안 방법
본 발명은 회사 또는 보안이 필요한 지역에서 이동통신망을 사용하는 휴대용 단말 장치의 인터넷 사용 보안을 처리하도록 하기 위한 방법에 관한 것으로서, 보안이 필요한 지역 내부에 입장하는 직원 또는 방문자에게 인터넷 사용을 위하여 사용자 정보, 휴대용 단말장치 정보(MAC주소, 전화 번호) 등과 같은 사전 등록 절차를 강제하여 해당 사용자가 휴대용 단말장치로 인터넷을 사용시 차단 또는 사용내역을 기록할 수 있도록 하는 것이다.
또한, 필요시 보안 앱을 설치하여 사용자가 보안 앱이 설치된 휴대용 단말장치로 내부에서 인터넷 사용시 차단 또는 사용 내역을 기록하고 보안이 필요한 지역을 벗어나면 인터넷 사용 제한을 해제하는 것과 같이 보안을 강화한 특징이 있다.
구체적으로, 회사 등의 보안이 필요한 한정된 지역에서의 휴대용 단말장치의 보안 방법에 있어서, (a)사용자 정보 및 휴대용 단말장치의 정보를 보안시스템서버에 입력하는 기본정보등록 단계; (b)보안관련 트래픽 수집 및 인터넷차단에 관한 사전 동의여부를 상기 보안시스템서버에 통보하는 개인정보취급동의 단계; (c)상기 보안시스템서버가 차단서버에 차단정책을 전송하는 차단정책전송 단계; (d)상기 차단서버가 해당 휴대용 단말장치 인터넷 접속 등을 차단하거나 허용하는 차단적용 단계; 및 (e)상기 보안시스템서버가 차단정책이 해제됨을 휴대용 단말장치에 통보하는 차단해제 단계를 포함하는 휴대용 단말장치의 보안 방법에 관한 것이다.
기존에는 사내에서 인터넷을 사용할 경우 무선이 아닌 유선으로 이루어져 있어 사내 네트워크 보안에 있어 해당 유선망만 관리하면 되었으나, 3G 무선 인터넷, Wibro 등과 같이 휴대용 단말장치를 이용한 무선인터넷 사용량이 크게 증가함에 따라 무선인터넷을 사용한 사내 기밀 자료 유출이 발생할 경우 추적하기가 쉽지 않고 직원의 비업무 사이트 접속 등으로 업무 효율이 떨어지는 상황이 발생되는 등 여러 위험이 있다.
이러한 보안의 취약성을 해결하기 위하여 휴대용 단말장치에서 무선 인터넷 사용을 방지하는 앱을 설치하거나, 사내에 입장할 때 휴대폰을 반납하고 사내를 퇴장할 경우 되돌려 주는 방법 등이 사용되어 왔는데, 앱 설치의 경우 한번 설치된 앱에 대한 관리가 쉽지 않고, 음성 데이터 주파수를 사용하는 인터넷 접근의 경우 차단할 수 없는 문제점이 있다. 또한 휴대용 단말장치의 사용을 금지할 경우 사내 직원의 금한 용무로 인하여 통화를 해야 할 때 사용할 수 없는 등, 불편이 가중되는 경우가 많기 때문에 보안 시스템을 정상적으로 적용하는데 많은 어려움이 존재했다.
특히 최근 들어 스마트폰이 보급되면서 휴대용 단말장치를 통해 할 수 있는 작업들이 늘고 있으며, 녹음, 동영상 촬영, 사진 촬영, 인터넷 접속 등이 휴대용 단말장치에서도 가능하기 때문에, 정보 유출시 그 피해도 심각해질 뿐만 아니라, 추적도 불가능하기 때문에, 현실적으로 상기와 같은 문제를 방지하기 힘든 상황이었다.
본 발명은 상기와 같은 문제점을 해결하기 위하여 제안되는 것으로서, 사내에 보안 관리자가 보안 시스템을 구축하여 사내를 출입하는 직원 또는 외부인에게 휴대용 단말장치 사용에 대한 보안 절차를 적용하여 휴대용 단말장치 사용을 희망할 경우 개인정보취급 동의를 받고 개인정보, 휴대폰 정보 등을 입력 받아 보안시스템서버에 저장하고 필요시 휴대용 단말장치에 앱을 설치하여 사내에서 인터넷 사용을 제한적으로 허용하고 그 내역을 기록하여 내부적으로 사내의 중요 기밀 정보를 보호하고 비업무 사이트 접근을 제한하여 업무효율을 향상시키는 등의 휴대용 단말장치 보안 방법을 제공하는 것을 그 목적으로 하고 있다.
이에, 본 발명은, 회사 등의 보안이 필요한 한정된 지역에서의 휴대용 단말장치의 보안 방법에 있어서, (a)사용자 정보 및 휴대용 단말장치의 정보를 보안시스템서버에 입력하는 기본정보등록 단계; (b)보안관련 트래픽 수집 및 인터넷차단에 관한 사전 동의여부를 상기 보안시스템서버에 통보하는 개인정보취급동의 단계; (c)상기 보안시스템서버가 차단서버에 차단정책을 전송하는 차단정책전송 단계; (d)상기 차단서버가 해당 휴대용 단말장치 인터넷 접속 등을 차단하거나 허용하는 차단적용 단계; 및 (e)상기 보안시스템서버가 차단정책이 해제됨을 휴대용 단말장치에 통보하는 차단해제 단계를 포함하는 휴대용 단말장치의 보안 방법을 제공한다.
그러나, 본 발명이 해결하고자 하는 과제는 이상에서 언급한 과제로 제한되지 않으며, 언급되지 않은 또 다른 과제들도 포함함은 물론이고 모두 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.
상기한 목적을 달성하기 위한 본 발명은, 휴대용 단말장치의 인터넷 사용 패킷을 모두 캡쳐할 수 있는 환경을 구축하고, 휴대용 단말장치로 보안이 필요한 지역에서 인터넷 사용이 예상되는 대상자에 대하여 보안 시스템에 필요한 관련 정보를 미리 등록하는 기본정보등록 단계, 갑작스러운 방문으로 인하여 임시적으로 보안시스템서버에 등록하고 사용 내역이 수집됨을 동의 받는 개인정보취급동의 단계, 보안시스템서버가 차단서버에 차단정책을 전송하는 차단정책전송 단계, 보안시스템서버에서 책정된 정책이 적용되어 보안이 필요한 지역에서 비업무 사이트 접근, 특정파일 Upload, 인터넷 접속 등을 허용 및 차단하는 차단 적용 단계, 마지막으로 보안이 필요한 지역 외부로 이동할 때 또는 보안 관리자의 확인에 의해 차단정책이 해제됨을 사용자에게 알리는 차단 해제 단계를 포함하여 구성된 것을 특징으로 한다.
여기서, 상기 환경을 구축함에 있어서, 보안 관리자의 필요에 따라 보안이 필요한 지역을 펨토셀로 구축하여 등록된 휴대용 단말장치 외에는 이동통신망의 사용이 불가능하도록 원천적으로 봉쇄하도록 구성된 것을 특징으로 한다.
상기 차단 적용 단계에 있어서, 외부 방문자의 경우 보안 관리자의 필요에 따라 휴대용 단말장치에 SMS를 전송하거나 QR코드를 인식하도록 안내하고 사용자의 휴대용 단말장치에 나타나는 URL을 연결하면 보안 앱 설치 사이트에 접속하여 휴대용 단말장치에 보안 앱이 설치되도록 구성된 것을 그 특징으로 한다.
또한, 상기 개인정보 취급 동의 단계에 있어서, 직원의 경우 이미 신분이 확인 된 상태이므로 SMS로 개인정보 취급 동의 웹페이지 URL을 전송하여 동의를 얻거나, SMS로 개인정보 취급 동의 인증코드를 전송하여 입력하게 하는 방법, 그리고 보안 관리자가 직접 개인정보 취급 동의 서명을 직원으로부터 받고 그 결과를 SMS로 전송하는 서면 등록 방법으로 이루어져 있고, 외부 방문자의 경우 신분을 확인할 수 있는 신분증 복사, 외부 방문자 사진과 서명 등의 절차를 통과한 대상에 한하여 직원의 개인 정보 취급 동의 단계를 실시하는 것으로 구성된 것을 특징으로 한다.
상기 차단 적용 단계에 있어서, 이동통신 사업자의 가입자 인증 시스템과 연동하여 가입자의 휴대용 단말장치의 정보를 현재 보안이 적용된 지역에 인터넷 사용 중인 휴대용 단말장치의 정보와 비교하여 일치할 경우 정책에 따라 비업무사이트 차단, Upload 제한, 인터넷 차단 등의 보안을 적용하는 것으로 구성된 것을 특징으로 한다.
마지막으로 상기 차단 해제 단계에 있어서, 차단이 적용되고 있는 지역을 벗어날 경우 차단 대상자에게 차단지역에서 벗어나 차단이 해제됨을 알리고 차단이 해제되며 삭제되거나, 차단 해제 절차에 따라 보안시스템서버에 보안 관리자의 차단 해제 명령을 직접 입력 또는 QR 코드를 인식하여 차단을 해제하고 보안 앱을 삭제하게 되는 것을 특징으로 한다.
본 발명에 따르면, 보안이 필요한 지역에서 보안시스템서버에 등록된 사용자 이외에는 무선 인터넷뿐만 아니라 이동통신망의 사용을 차단하는 시스템을 제공하는 것이 가능하다.
따라서, 휴대용 단말장치를 사용하여 중요 기밀 정보 유출 또는 비업무 사이트 접근 등을 목적으로 인터넷을 사용하는 내역을 기록하거나 Upload 제한, 인터넷 차단 등의 조치를 취함으로써 보관된 중요한 데이터의 유출이나 업무효율 감소 등의 문제를 사전에 방지할 수 있고, 위와 같은 상황이 발생할 경우에 휴대용 단말장치의 사용자를 추적할 수 있는 효과도 기대할 수 있다.
도 1은 다양한 방식의 네트워크를 통해 인터넷을 사용하는 휴대용 단말장치의 인터넷 사용 패킷을 미러링 또는 필터링하는 환경 구축을 대략적으로 나타낸 대표도이다.
도 2는 보안 관리자가 인터넷 사용이 예정된 대상자의 개인정보, 휴대용 단말장치 정보, 개인정보 취급 동의를 보안시스템서버에 입력하는 블럭도이다.
도 3은 보안 관리자가 외부 방문자와 같이 갑작스럽게 인터넷 사용을 해야 하는 대상자의 개인정보, 휴대용 단말장치 정보, 개인정보 취급 동의를 보안시스템서버에 입력하는 블럭도이다.
도 4는 앱을 설치하지 않은 사용자에 대하여 인터넷 사용시 차단이 이루어지는 과정을 나타낸 블럭도이다.
도 5는 앱을 설치한 사용자에 대하여 인터넷 사용시 차단이 이루어지는 과정을 나타낸 블록도이다.
도 6는 앱을 설치하지 않은 사용자에 대하여 보안 관리자의 차단 해제 명령 또는 차단 지역을 벗어날 경우 차단이 해제되는 과정을 나타낸 블록도이다.
도 7는 앱을 설치한 사용자에 대하여 보안 관리자의 차단 해제 명령 또는 차단 지역을 벗어날 경우 차단이 해제되는 과정을 나타낸 블럭도이다.
회사 등의 보안이 필요한 한정된 지역에서의 휴대용 단말장치의 보안 방법에 있어서, 사용자 정보 및 휴대용 단말장치의 정보를 보안시스템서버에 입력하는 기본정보등록 단계, 보안관련 트래픽 수집 및 인터넷차단에 관한 사전 동의여부를 상기 보안시스템서버에 통보하는 개인정보취급동의 단계, 상기 보안시스템서버가 차단서버에 차단정책을 전송하는 차단정책전송 단계, 상기 차단서버가 해당 휴대용 단말장치 인터넷 접속 등을 차단하거나 허용하는 차단적용 단계, 및 상기 보안시스템서버가 차단정책이 해제됨을 휴대용 단말장치에 통보하는 차단해제 단계를 포함하는 휴대용 단말장치의 보안 방법을 제공한다.
이하, 첨부한 도면을 참조하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 본 발명의 구현예 및 실시예를 상세히 설명한다.
그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 구현예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였다.
또한 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다.
본 발명 명세서 전체에서 사용되는 정도의 용어 "~ (하는) 단계" 또는 "~의 단계"는 "~를 위한 단계"를 의미하지 않는다.
이하, 도 1 내지 도7을 참조하여, 휴대용 단말장치의 보안 방법에 대하여 구체적으로 설명하도록 한다.
본 발명의 일 측면은, 회사 등의 보안이 필요한 한정된 지역에서의 휴대용 단말장치의 보안 방법에 있어서, (a)사용자 정보 및 휴대용 단말장치의 정보를 보안시스템서버에 입력하는 기본정보등록 단계; (b)보안관련 트래픽 수집 및 인터넷차단에 관한 사전 동의여부를 상기 보안시스템서버에 통보하는 개인정보취급동의 단계; (c)상기 보안시스템서버가 차단서버에 차단정책을 전송하는 차단정책전송 단계; (d)상기 차단서버가 해당 휴대용 단말장치 인터넷 접속 등을 차단하거나 허용하는 차단적용 단계; 및 (e)상기 보안시스템서버가 차단정책이 해제됨을 휴대용 단말장치에 통보하는 차단해제 단계를 포함하는 휴대용 단말장치의 보안 방법을 제공한다.
예시적 구현예에 있어서, 상기 휴대용 단말장치가 기지국을 통하여 인터넷 네트워크로 접속할 때 상기 기지국과 상기 차단서버 사이에 설치된 패킷 미러링 또는 패킷 필터링 장비에 인입된 패킷을 상기 차단서버에 전송하는 패킷전송 단계를 더 포함할 수 있으나, 이에 제한되는 것은 아니다.
예시적 구현예에 있어서, 상기 휴대용 단말장치가 기지국을 통하여 인터넷 네트워크로 접속할 때 상기 휴대용 단말장치에 설치된 터널링을 지원하는 소프트웨어를 통하여 상기 휴대용 단말장치가 사용하는 패킷을 상기 차단서버로 터널링하는 터널링 단계를 더 포함할 수 있으나, 이에 제한되는 것은 아니다.
예시적 구현예에 있어서, 상기 기지국은 펨토셀 AP, 또는 이동통신 기지국을 포함하는 것일 수 있으나, 이에 제한되는 것은 아니다.
도 1은 다양한 방식의 휴대용 단말장치 인터넷 사용 패킷을 미러링 또는 필터링하는 환경 구축을 대략적으로 나타낸 도면이다.
도 1에 나타낸 바와 같이, 보안이 필요한 이동통신망, 터널링 방식의 네트워크, 펨토셀 네트워크상에서 보안 관리자는 이동통신 네트워크 사업자가 제공하는 인터넷 통신 구간의 패킷을 미러링 또는 필터링할 수 있는 환경을 구축하고 집선 S/W를 통해 인입되는 트래픽을 차단서버가 보안시스템서버로부터 받은 차단 정책에 따라 정책에 해당되는 휴대용 단말장치의 비업무 사이트 접근, Upload 제한, 인터넷 사용을 차단한다.
여기서 터널링 방식의 네트워크는 휴대용 단말장치에 터널링 소프트웨어를 설치하고 터널링 방식으로 직접 차단 서버까지 통신이 이루어지는 방식으로, GRE, L2TP, PPTP 등과 같이 다양한 방식을 지원한다.
또한, 펨토셀 네트워크는 보안이 필요한 지역에 패쇄형 펨토셀을 설치하여 휴대용 단말장치를 등록하고 등록된 휴대용 단말장치는 보안이 필요한 지역에 입장시 펨토셀만을 사용하여 인터넷에 접속할 수 있도록 구축된다.
마지막으로, 인터넷 차단 방식은 패킷 필터링 방식으로 트래픽이 인입될 경우, 차단 대상자의 패킷을 더 이상 인터넷 네트워크로 올려 보내지 않는 상향 차단 방식을 사용하고, 패킷 미러링 방식일 경우에는 TCP Hijacking 과 같은 방식으로 인터넷을 차단한다.
예시적 구현예에 있어서, 상기 기본정보등록 단계는, 사용자의 이름 등의 상기 사용자 정보, 휴대폰 번호, 휴대폰 MAC 주소 등의 상기 휴대용 단말장치의 정보를 보안관리자가 직접 상기 보안시스템서버에 입력하는 방법; 또는 상기 보안시스템서버가 SMS 또는 QR 코드로 상기 휴대용 단말장치에 URL 또는 인증 코드를 전송하면 상기 휴대용 단말장치가 보안 앱(휴대용 단말기 보안 프로그램)을 설치하는 방법으로 구성되는 것일 수 있으나, 이에 제한되는 것은 아니다.
도 2는 사전 등록 단계를 나타낸 도면이다. 도 2에 나타낸 바와 같이, 보안 관리자는 인터넷 사용이 예상되는 인원에 대하여 개인정보 취급 동의를 받고 보안시스템서버에 개인의 신상정보와 휴대용 단말장치 관련 정보(MAC주소, 휴대폰 번호 등)를 입력한다. 스마트폰의 경우 필요시 SMS를 전송하거나 QR코드를 인식하도록 하여 휴대용 단말장치로 보안 앱 설치 안내 사이트 URL을 표시하여 보안 앱 설치를 유도한다.
예시적 구현예에 있어서, 상기 개인정보취급동의 단계는, 보안 관리자가 직접 상기 보안시스템서버에 SMS로 전송하는 서면으로 등록하는 방법; 또는 상기 보안시스템서버가 SMS로 상기 휴대용 단말장치에 URL 또는 인증 코드를 전송하면 상기 휴대용 단말장치가 개인정보취급동의 여부를 입력하는 방법으로 구성되는 것일 수 있으나, 이에 제한되는 것은 아니다.
도 3은 개인정보 취급 동의 단계를 나타낸 도면이다. 도 3에 나타낸 바와 같이, 보안 관리자는 갑작스러운 방문으로 인터넷 사용이 필요할 경우 신분증 복사와 사진 등록 등의 본인 확인 절차를 진행하고, 통과된 인원에 대하여 개인정보 취급 동의를 받고 보안시스템서버에 개인의 신상정보와 휴대용 단말장치 관련 정보(MAC주소, 휴대폰 번호 등)를 입력한다. 스마트폰의 경우 필요시 SMS를 전송하거나 QR코드를 인식하도록 하여 휴대용 단말장치로 보안 앱 설치 안내 사이트 URL을 표시하여 보안 앱 설치를 유도한다.
예시적 구현예에 있어서, 상기 차단적용 단계는, 이동통신 사업자의 가입자 인증 시스템과 연동하여 IP 주소별 휴대용 단말장치 고유번호, 기지국 정보, MAC주소 등을 실시간으로 상기 차단서버가 전송 받아 등록된 사용자의 정보와 일치할 경우 비업무사이트 차단, Upload 제한, 인터넷 차단 등의 보안을 제공하고, 사용자가 인터넷을 사용해야 하는 예외 상황의 경우, 인터넷 사용내역이 수집됨을 동의할 경우 보안을 해제하는 것으로 구성되는 것일 수 있으나, 이에 제한되는 것은 아니다.
도 4는 앱 미사용 차단 적용 단계를 나타낸 도면이다. 도 4에 나타낸 바와 같이, 보안 앱이 설치되지 않은 휴대용 단말장치에 대한 차단 과정은 다음과 같다.
사용자가 휴대용 단말장치로 인터넷을 사용할 경우, 기지국을 통해 SGSN집선 스위치로 패킷이 모여 인터넷 네트워크로 통신되는데, 이 사이에 미러링 또는 필터링 장비를 설치하여 인입된 패킷을 차단서버가 받는다. 이때, 차단서버는 보안관리자가 보안시스템서버에 입력한 차단정책을 받아 차단정책과 일치하는 휴대용 단말장치의 비업무 사이트 차단, Upload 제한, 인터넷 사용을 차단하고 인터넷 사용 내역을 사용내역 수집 서버로 전송하여 기록한다.
도 5는 앱 사용 차단 적용 단계를 나타낸 도면이다. 도 5에서 나타낸 바와 같이, 보안 앱이 설치된 휴대용 단말장치에 대한 차단 과정은 다음과 같다.
사용자가 휴대용 단말장치로 인터넷을 사용할 경우, 보안 앱을 통하여 기지국을 통해 SGSN집선 스위치로 패킷이 모여 인터넷 네트워크로 통신되는데, 이때, 보안 앱은 보안 관리자 보안시스템서버에 입력한 차단정책을 받아 차단정책과 일치하는 휴대용 단말장치의 비업무 사이트 차단, Upload 제한, 인터넷 사용을 차단한다.
예시적 구현예에 있어서, 상기 차단적용 단계는 상기 차단서버가 차단적용 대상의 휴대용 단말장치의 고유번호와 사용하는 IP를 통하여 차단적용 대상을 식별하는 것일 수 있으나, 이에 제한되는 것은 아니다.
예시적 구현예에 있어서, 상기 차단적용 단계는 상기 차단서버가 차단적용 대상의 휴대용 단말장치 MAC 주소와 사용하는 IP를 통하여 차단적용 대상을 식별하는 것일 수 있으나, 이에 제한되는 것은 아니다.
예시적 구현예에 있어서, 상기 차단적용 단계는 상기 차단서버가 차단적용 대상의 휴대용 단말장치에 설치된 앱(보안 프로그램)을 통하여 차단적용 대상을 식별하는 것일 수 있으나, 이에 제한되는 것은 아니다.
예시적 구현예에 있어서, 상기 차단해제 단계는, 상기 휴대용 단말장치가 차단적용 지역(회사 내부 등)을 벗어날 경우 보안 관리자가 상기 보안시스템서버에 차단해제정보 입력 또는 QR코드를 전송하여 차단을 해제하는 방법; 또는 보안 앱이 설치되어 있는 경우 보안 관리자가 삭제정보를 입력하거나 상기 휴대용 단말장치가 차단 지역을 벗어나면 상기 휴대용 단말장치가 차단해제여부 확인정보를 상기 보안시스템서버에 전송하면 차단해제와 동시에 상기 보안 앱이 삭제되는 것으로 구성되는 것일 수 있으나, 이에 제한되는 것은 아니다.
도 6는 앱 미사용 차단 해제 단계를 나타낸 도면이다. 도 6에서 나타낸 바와 같이, 보안 앱을 사용하지 않는 휴대용 단말장치의 차단 해제 과정은 다음과 같다.
첫 번째로, 휴대용 단말장치를 가진 사용자가 보안이 필요한 지역을 벗어날 경우, 차단서버는 보안이 필요한 지역의 기지국 또는 네트워크 망만을 차단하기 때문에 자동적으로 차단이 해제된다. 두 번째로, 보안관리자가 보안시스템서버에 사용자의 차단을 해제할 경우, 해제 정책이 차단서버로 전달되어 보안이 필요한 지역에 있어도 차단이 해제 된다.
도 7는 앱 사용 차단 해제 단계를 나타낸 도면이다. 도 7에서 나타낸 바와 같이, 보안 앱을 사용하는 휴대용 단말장치의 차단 해제 과정은 다음과 같다.
첫 번째로, 휴대용 단말장치를 가진 사용자가 보안이 필요한 지역을 벗어날 경우, 보안 앱은 차단 지역을 벗어나 정상적인 인터넷 사용이 가능하다는 알림 창을 휴대용 단말장치 사용자에게 표시하고, 휴대용 단말장치 사용자에게 보안 앱 삭제 여부를 확인하고 보안 앱을 삭제한다. 두 번째로, 보안관리자가 보안시스템서버에 사용자의 차단을 해제할 경우, 해제 정책이 보안 앱으로 전달되어 차단이 해제됨을 알리고, 휴대용 단말장치 사용자에게 보안 앱 삭제 여부를 확인하고 보안 앱을 삭제한다.
이상, 첨부된 도면을 참조하여 본 발명의 바람직한 실시 예에 대하여 상세하게 설명하였다.
아울러, 본 발명의 채택된 실시 예는 구체적인 종류를 이용하여 기술되었지만 이러한 기재는 설명의 목적만을 위한 것이고, 이하의 청구범위의 정신 및 범위를 일탈하지 않는 범위에서 변경 및 변화가 이루어질 수 있음은 물론이다.
본 발명에 의하면, 사내에 보안 관리자가 보안 시스템을 구축하여 사내를 출입하는 직원 또는 외부인에게 휴대용 단말장치 사용에 대한 보안 절차를 적용하여 휴대용 단말장치 사용을 희망할 경우 개인정보취급 동의를 받고 개인정보, 휴대폰 정보 등을 입력 받아 보안시스템서버에 저장하고 필요시 휴대용 단말장치에 앱을 설치하여 사내에서 인터넷 사용을 제한적으로 허용하고 그 내역을 기록하여 내부적으로 사내의 중요 기밀 정보를 보호하고 비업무 사이트 접근을 제한하여 업무효율을 향상시킬 수 있다.
또한, 휴대용 단말장치를 사용하여 중요 기밀 정보 유출 또는 비업무 사이트 접근 등을 목적으로 인터넷을 사용하는 내역을 기록하거나 Upload 제한, 인터넷 차단 등의 조치를 취함으로써 보관된 중요한 데이터의 유출이나 업무효율 감소 등의 문제를 사전에 방지할 수 있고, 위와 같은 상황이 발생할 경우에 휴대용 단말장치의 사용자를 추적할 수 있다.

Claims (11)

  1. 회사 등의 보안이 필요한 한정된 지역에서의 휴대용 단말장치의 보안 방법에 있어서,
    사용자 정보 및 휴대용 단말장치의 정보를 보안시스템서버에 입력하는 기본정보등록 단계;
    보안관련 트래픽 수집 및 인터넷차단에 관한 사전 동의여부를 상기 보안시스템서버에 통보하는 개인정보취급동의 단계;
    상기 보안시스템서버가 차단서버에 차단정책을 전송하는 차단정책전송 단계;
    상기 차단서버가 해당 휴대용 단말장치 인터넷 접속 등을 차단하거나 허용하는 차단적용 단계; 및
    상기 보안시스템서버가 차단정책이 해제됨을 휴대용 단말장치에 통보하는 차단해제 단계를 포함하는 휴대용 단말장치의 보안 방법.
  2. 제 1항에 있어서,
    상기 휴대용 단말장치가 기지국을 통하여 인터넷 네트워크로 접속할 때 상기 기지국과 상기 차단서버 사이에 설치된 패킷 미러링 또는 패킷 필터링 장비에 인입된 패킷을 상기 차단서버에 전송하는 패킷전송 단계를 더 포함하는 휴대용 단말장치의 보안 방법.
  3. 제 1항에 있어서,
    상기 휴대용 단말장치가 기지국을 통하여 인터넷 네트워크로 접속할 때 상기 휴대용 단말장치에 설치된 터널링을 지원하는 소프트웨어를 통하여 상기 휴대용 단말장치가 사용하는 패킷을 상기 차단서버로 터널링하는 터널링 단계를 더 포함하는 휴대용 단말장치의 보안 방법.
  4. 제 2항 또는 제3항에 있어서,
    상기 기지국은 펨토셀 AP, 또는 이동통신 기지국을 포함하는 것인 휴대용 단말장치의 보안 방법.
  5. 제 1항에 있어서,
    상기 기본정보등록 단계는, 사용자의 이름 등의 상기 사용자 정보, 휴대폰 번호, 휴대폰 MAC 주소 등의 상기 휴대용 단말장치의 정보를 보안관리자가 직접 상기 보안시스템서버에 입력하는 방법; 또는
    상기 보안시스템서버가 SMS 또는 QR 코드로 상기 휴대용 단말장치에 URL 또는 인증 코드를 전송하면 상기 휴대용 단말장치가 보안 앱(휴대용 단말장치 보안 프로그램)을 설치하는 방법으로 구성되는 것인 휴대용 단말장치의 보안 방법.
  6. 제 1항에 있어서,
    상기 개인정보취급동의 단계는, 보안 관리자가 직접 상기 보안시스템서버에 SMS로 전송하는 서면으로 등록하는 방법; 또는
    상기 보안시스템서버가 SMS로 상기 휴대용 단말장치에 URL 또는 인증 코드를 전송하면 상기 휴대용 단말장치가 개인정보취급동의 여부를 입력하는 방법으로 구성되는 것인 휴대용 단말장치의 보안 방법.
  7. 제 1항에 있어서,
    상기 차단적용 단계는, 이동통신 사업자의 가입자 인증 시스템과 연동하여 IP 주소별 휴대용 단말장치 고유번호, 기지국 정보, MAC주소 등을 실시간으로 상기 차단서버가 전송 받아 등록된 사용자의 정보와 일치할 경우 비업무사이트 차단, Upload 제한, 인터넷 차단 등의 보안을 제공하고, 사용자가 인터넷을 사용해야 하는 예외 상황의 경우, 인터넷 사용내역이 수집됨을 동의할 경우 보안을 해제하는 것으로 구성되는 것인 휴대용 단말장치의 보안 방법.
  8. 제 1항에 있어서,
    상기 차단적용 단계는 상기 차단서버가 차단적용 대상의 휴대용 단말장치의 고유번호와 사용하는 IP를 통하여 차단적용 대상을 식별하는 것인 휴대용 단말장치의 보안 방법.
  9. 제 1항에 있어서,
    상기 차단적용 단계는 상기 차단서버가 차단적용 대상의 휴대용 단말장치 MAC 주소와 사용하는 IP를 통하여 차단적용 대상을 식별하는 것인 휴대용 단말장치의 보안 방법.
  10. 제 1항에 있어서,
    상기 차단적용 단계는 상기 차단서버가 차단적용 대상의 휴대용 단말장치에 설치된 앱(보안 프로그램)을 통하여 차단적용 대상을 식별하는 것인 휴대용 단말장치의 보안 방법.
  11. 제 1항에 있어서,
    상기 차단해제 단계는, 상기 휴대용 단말장치가 차단적용 지역(회사 내부 등)을 벗어날 경우 보안 관리자가 상기 보안시스템서버에 차단해제정보 입력 또는 QR코드를 전송하여 차단을 해제하는 방법; 또는
    보안 앱이 설치되어 있는 경우 보안 관리자가 삭제정보를 입력하거나 상기 휴대용 단말장치가 차단 지역을 벗어나면 상기 휴대용 단말장치가 차단해제여부 확인정보를 상기 보안시스템서버에 전송하면 차단해제와 동시에 상기 보안 앱이 삭제되는 것으로 구성되는 휴대용 단말장치의 보안 방법.
PCT/KR2011/008311 2010-11-02 2011-11-02 휴대용 단말장치의 보안 방법 WO2012060634A2 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US13/883,161 US9270702B2 (en) 2010-11-02 2011-11-02 Method of securing a mobile terminal

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2010-0108303 2010-11-02
KR1020100108303A KR101136525B1 (ko) 2010-11-02 2010-11-02 휴대용 단말장치의 보안 방법

Publications (2)

Publication Number Publication Date
WO2012060634A2 true WO2012060634A2 (ko) 2012-05-10
WO2012060634A3 WO2012060634A3 (ko) 2012-06-28

Family

ID=46024954

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2011/008311 WO2012060634A2 (ko) 2010-11-02 2011-11-02 휴대용 단말장치의 보안 방법

Country Status (3)

Country Link
US (1) US9270702B2 (ko)
KR (1) KR101136525B1 (ko)
WO (1) WO2012060634A2 (ko)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102404706B (zh) * 2011-11-24 2014-08-13 中兴通讯股份有限公司 一种管理资费安全的方法及移动终端
KR101365889B1 (ko) * 2012-03-20 2014-02-24 우상원 이동통신 단말기의 모바일 네트워크 보안 방법, 시스템 및 그 프로그램을 기록한 기록매체
GB2516412A (en) * 2013-05-03 2015-01-28 Vodafone Ip Licensing Ltd Access control
EP3010287B1 (en) * 2013-07-31 2022-01-19 Samsung Electronics Co., Ltd. Method and device for connecting single ap device among multiple ap devices on same network to terminal
US9288060B1 (en) * 2013-11-06 2016-03-15 Dell Software Inc. System and method for decentralized authentication of supplicant devices
US9762557B2 (en) 2014-10-28 2017-09-12 Microsoft Technology Licensing, Llc Policy settings configuration with signals
US10356091B2 (en) * 2015-07-14 2019-07-16 Ujet, Inc. Communication enhancement methods
KR20170011216A (ko) 2015-07-22 2017-02-02 삼성전자주식회사 이동 통신 시스템에서 사용자 단말 및 그 제어 방법
US9961416B2 (en) * 2015-10-29 2018-05-01 Thomson Licensing Method and apparatus for set-top-box activation
KR101910605B1 (ko) * 2017-06-19 2018-10-23 주식회사 케이티 무선 단말의 네트워크 접속 제어 시스템 및 방법

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050057884A (ko) * 2003-12-11 2005-06-16 주식회사 팬택앤큐리텔 이동 통신 단말기의 기능 사용 제한 방법
KR20080048289A (ko) * 2006-11-28 2008-06-02 주식회사 케이티프리텔 지역 기반의 화상 전송 제어 방법 및 장치

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7418253B2 (en) * 2004-07-19 2008-08-26 Telefonaktiebolaget Lm Ericsson (Publ) Method, security system control module and policy server for providing security in a packet-switched telecommunications system
KR100643521B1 (ko) * 2005-01-24 2006-11-10 햄펙스 주식회사 이동통신단말기의 기능제어 시스템 및 방법
GB0514031D0 (en) * 2005-07-08 2005-08-17 Nokia Corp Multi-user services in a communications system
KR100706986B1 (ko) * 2005-09-13 2007-04-12 에스케이 텔레콤주식회사 이동통신망에서 근거리 무선 통신을 이용한 지역 기반의이동통신 서비스 제한 방법 및 시스템
KR100835820B1 (ko) * 2006-07-25 2008-06-05 에스케이 텔레콤주식회사 통합 인터넷 보안 시스템 및 방법
JPWO2012093434A1 (ja) * 2011-01-06 2014-06-09 日本電気株式会社 移動通信システム、制御装置、ポリシ供給システム、状態遷移の制御方法、及びポリシ供給方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050057884A (ko) * 2003-12-11 2005-06-16 주식회사 팬택앤큐리텔 이동 통신 단말기의 기능 사용 제한 방법
KR20080048289A (ko) * 2006-11-28 2008-06-02 주식회사 케이티프리텔 지역 기반의 화상 전송 제어 방법 및 장치

Also Published As

Publication number Publication date
WO2012060634A3 (ko) 2012-06-28
KR101136525B1 (ko) 2012-04-17
US9270702B2 (en) 2016-02-23
US20130283341A1 (en) 2013-10-24

Similar Documents

Publication Publication Date Title
WO2012060634A2 (ko) 휴대용 단말장치의 보안 방법
US8526912B2 (en) Method and system for user authentication by means of a cellular mobile radio network
WO2012016473A1 (zh) 无线保真接入方法、接入点及无线保真接入系统
EP1710692A1 (en) Secure device, terminal device, gate device, and device
CN102238688A (zh) 基于用户身份信息访问控制的方法及装置
WO2017091047A1 (ko) 무선 침입 방지 시스템에서의 접속 차단 방법 및 장치
US20110154442A1 (en) Security control system and method for personal communication terminals
WO2013100419A1 (ko) 애플릿 액세스 제어 시스템 및 방법
JP2010518764A (ja) 遠隔制御と監視のための移動システム及び方法
US20200412860A1 (en) Security system for inmate wireless devices
CN102955904A (zh) 防止移动通讯设备泄密的方法和系统
WO2013058509A2 (ko) 모바일 단말기의 se 키 교체 방법 및 시스템
WO2021040283A1 (ko) 무선 ap 접속 정보에 기초하여 근태 관리를 수행할 수 있는 근태 관리 시스템 서버 및 그 동작 방법
WO2015105222A1 (ko) 이동 단말기의 해킹 방지 시스템 및 그 방법
WO2014061897A1 (ko) 이동 사용자 단말기를 이용한 로그인 확인 및 승인 서비스 구현 방법
WO2016085050A1 (ko) 주변기기와 연동하는 사용자 단말기 및 그것을 이용한 정보 유출 방지 방법
WO2014157826A1 (ko) 스마트 기기 기반 악성코드의 침입을 차단하기 위한 시스템 및 그 방법
KR101573887B1 (ko) 스마트폰의 기능을 선택적으로 통제하는 보안관리시스템 및 그 제어방법
WO2015069028A1 (ko) 이동통신단말기를 이용한 다채널 인증과 금융 이체 방법 및 시스템
WO2014084608A1 (ko) 보안 요소 정보 관리 방법 및 시스템
CN106790216A (zh) 一种移动设备信息安全控制方法
CN105681352B (zh) 一种无线网络访问安全管控方法和系统
WO2016200232A1 (ko) 서버 장애 시 원격 서버 복구 시스템 및 방법
WO2020045826A1 (ko) 디지털 키를 처리하는 전자 디바이스 및 그 동작 방법
CN108200007B (zh) 一种移动网络动态身份管理方法及系统

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 11838239

Country of ref document: EP

Kind code of ref document: A2

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 13883161

Country of ref document: US

122 Ep: pct application non-entry in european phase

Ref document number: 11838239

Country of ref document: EP

Kind code of ref document: A2