KR101460106B1 - Byod 네트워크 시스템 및 기업서비스 네트워크에 대한 접속 방법 - Google Patents
Byod 네트워크 시스템 및 기업서비스 네트워크에 대한 접속 방법 Download PDFInfo
- Publication number
- KR101460106B1 KR101460106B1 KR1020130067721A KR20130067721A KR101460106B1 KR 101460106 B1 KR101460106 B1 KR 101460106B1 KR 1020130067721 A KR1020130067721 A KR 1020130067721A KR 20130067721 A KR20130067721 A KR 20130067721A KR 101460106 B1 KR101460106 B1 KR 101460106B1
- Authority
- KR
- South Korea
- Prior art keywords
- byod
- terminal
- gateway
- network
- server
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0485—Networking architectures for enhanced packet encryption processing, e.g. offloading of IPsec packet processing or efficient security association look-up
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/66—Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/029—Firewall traversal, e.g. tunnelling or, creating pinholes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/164—Implementing security features at a particular protocol layer at the network layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
BYOD 네트워크 시스템(100)은 기업용 서비스를 제공하는 기업서비스 서버(170), 이동통신 AP(121) 및 패킷 데이터 네트워크 게이트웨이(PGW, 122)를 포함하는 이동통신네트워크 또는 와이파이 AP(131)를 포함하는 와이파이 네트워크(130) 중 적어도 어느 하나를 포함하는 경로 네트워크 장치, 단말(110)이 기업서비스 서버(170)에 접속할 때 사용하는 접속 정책 정보를 저장하는 BYOD 정책 서버(140), 단말(110)이 경로 네트워크 장치를 통해 기업서비스 서버(170)에 접속하도록 제어하는 BYOD 게이트웨이(150) 및 BYOD 에이전트를 이용하여 접속 정책 정보를 수신받고, 접속 정책 정보를 이용하여 BYOD 게이트웨이(150)에 이르는 경로에 IPSec 보안 터널링을 형성하는 단말(110)을 포함한다.
Description
이하 설명하는 기술은 BYOD(Bring Your Own Device) 서비스를 제공하는 네트워크 시스템 및 3G/4G 또는 WiFi 망을 통해 이 네트워크 시스템에 접속하는 방법에 관한 것이다.
최근 스마트폰과 같은 모바일 기기가 보급되면서, 모바일 기기를 이용하여 업무를 수행하는 BYOD 서비스에 대한 요구가 확대되고 있다.
업무와 관련된 기업용 서비스는 개인 서비스와 달리 보안이 매우 중요하다. 현재 BYOD 서비스를 제공하는 네트워크는 스마트폰용 네트워크 암호화 솔루션인 가상사설망(VPN)을 활용해 기업 외부에서 스마트폰으로 기업 내부망에 접속하는 방식으로 보안성을 지원하고 있다. 이에 VPN 업체들이 스마트폰 제조 업체들과 협력해 IPSec 및 SSL 방식의 프리로드된 VPN을 공급하고 있다.
BYOD 서비스는 통신사업자가 제공하는 3G/4G 이동통신망 또는 WiFi 통신만을 통해서도 서비스가 가능 하지만, 보안성이 떨어지는 문제가 있다.
이하 설명하는 기술은 모바일 단말에 BYOD 에이전트를 적용하여 무선망 엑세스 시스템, 단말 관리(MDM) 시스템 및 정책 제어 관리(Policy Based Control) 시스템을 통한 인증 및 데이터 송수신을 제공하고자 한다.
이하 설명하는 기술은 모바일 단말과 무선 네트워크(Wi-Fi,LTE, 3G 등) 사이에 보안이 강화된 터널링을 통해 기업 내부 시스템과 연동하고자 한다.
이하 설명하는 기술의 해결과제는 이상에서 언급된 것들에 한정되지 않으며, 언급되지 아니한 다른 해결과제들은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.
BYOD 네트워크 시스템은 기업용 서비스를 제공하는 기업서비스 서버, 이동통신 AP 및 패킷 데이터 네트워크 게이트웨이(PGW)를 포함하는 이동통신네트워크 또는 와이파이 AP를 포함하는 와이파이 네트워크 중 적어도 어느 하나를 포함하는 경로 네트워크 장치, 단말이 기업서비스 서버에 접속할 때 사용하는 접속 정책 정보를 저장하는 BYOD 정책 서버, 단말이 경로 네트워크 장치를 통해 기업서비스 서버에 접속하도록 제어하는 BYOD 게이트웨이 및 BYOD 에이전트를 이용하여 접속 정책 정보를 수신받고, 접속 정책 정보를 이용하여 BYOD 게이트웨이에 이르는 경로에 IPSec 보안 터널링을 형성하는 단말을 포함한다.
BYOD 정책 서버는 단말의 기업서비스 요청 메시지를 수신하면, 접속 정책 정보를 단말에 전송하고, 단말은 접속 정책 정보를 이용하여 BYOD 게이트웨이에 이르는 경로에 IPSec 보안 터널링을 형성합니다.
단말관리 서버가 단말이 기업서비스 서버에 접속할 수 있는 단말이라고 판단한 경우에 BYOD 정책 서버가 접속 정책 정보를 단말에 전송한다.
단말관리 서버는 기업서비스 서버에 접속할 수 있는 승인 애플리케이션 정보를 단말에 전송한다.
단말은 승인 애플리케이션 정보를 이용하여 기업서비스 서버에 접속하려고하는 애플리케이션이 승인된 애플리케이션인 경우 BYOD 에이전트를 이용하여 BYOD 게이트웨이에 이르는 경로에 IPSec 터널링을 형성할 수 있다.
단말이 이동통신 네트워크를 통해 BYOD 게이트웨이에 접근하는 경우 단말은 접속 정책 정보를 이용하여 이동통신 AP에 IPSec 프로토콜을 전송하고, PGW는 BYOD 게이트웨이와 IPSecc 보안 터널링을 형성한다.
단말이 와이파이 네트워크를 통해 BYOD 게이트웨이에 접근하는 경우 단말은 접속 정책 정보를 이용하여 와이파이 AP에 IPSec 프로토콜을 전송하고, 와이파이 AP는 BYOD 게이트웨이와 IPSecc 보안 터널링을 형성한다.
BYOD 게이트웨이는 BYOD 정책 서버에 저장된 인증 정보를 이용하여 현재 접속한 단말을 인증하고, 인증이 실패하는 경우 단말 관리 서버는 단말의 접속을 차단한다.
기업서비스 네트워크에 대한 접속 방법은 단말이 BYOD 정책 서버에 기업서비스 요청 메시지를 전송하는 단계, BYOD 정책 서버가 단말에 접속 정책 정보를 전송하는 단계, 단말이 접속 정책 정보를 이용하여 이동통신 AP 또는 와이파이 AP와 BYOD 게이트웨이 사이에 IPSec 보안 터널링을 형성하는 단계, BYOD 게이트웨이가 단말에 대한 인증을 수행하는 단계 및 단말이 BYOD 게이트웨이를 통해 기업서비스 네트워크와 데이터를 송수신하는 단계를 포함한다.
기업서비스 네트워크에 대한 접속 방법은 터널링을 형성하는 단계 전에
단말관리 서버가 기업서비스 네트워크에 접속할 수 있는 승인 애플리케이션 정보를 단말에 전송하는 단계 및 단말이 BYOD 에이전트를 이용하여 단말에서 실행되고 있는 애플리케이션과 승인 애플리케이션 정보가 매칭되는지 결정하는 단계를 더 포함할 수 있다. 이 경우 터널링을 형성하는 단계는 애플리케이션이 승인된 애플리케이션인 경우에만 IPSec 보안 터널링을 형성한다.
터널링을 형성하는 단계는 단말이 이동통신 네트워크를 통해 BYOD 게이트웨이에 접근하는 경우 단말이 접속 정책 정보를 이용하여 이동통신 AP에 IPSec 프로토콜을 전송하는 단계 및 PGW는 BYOD 게이트웨이와 IPSecc 보안 터널링을 형성하는 단계를 포함한다.
터널링을 형성하는 단계는 단말이 이동통신 네트워크를 통해 BYOD 게이트웨이에 접근하는 경우 단말이 접속 정책 정보를 이용하여 이동통신 AP에 접속하는 단계, 단말이 이동통신 AP에 IPSec 프로토콜을 전송하는 단계, 이동통신 AP가 PGW와 IPSec 보안 터널링을 형성하는 단계 및 PGW는 BYOD 게이트웨이와 IPSecc 보안 터널링을 형성하는 단계를 포함한다.
터널링을 형성하는 단계는 단말이 와이파이 네트워크를 통해 BYOD 게이트웨이에 접근하는 경우 단말은 접속 정책 정보를 이용하여 와이파이 AP에 IPSec 프로토콜을 전송하는 단계 및 와이파이 AP는 BYOD 게이트웨이와 IPSecc 보안 터널링을 형성하는 단계를 포함한다.
인증하는 단계는 BYOD 게이트웨이가 BYOD 정책 서버에 저장된 인증 정보를 이용하여 현재 접속한 단말을 인증한다. 인증이 실패하는 경우 단말관리 서버가 단말의 접속을 차단한다.
이하 설명하는 기술은 모바일 단말에 BYOD 에이전트를 적용하여 별도의 VPN을 구축하지 않고, 일반적으로 사용되는 통신망을 통해 보안성이 높은 BYOD 서비스 제공이 가능하다.
이하 설명하는 기술의 효과는 이상에서 언급된 것들에 한정되지 않으며, 언급되지 아니한 다른 효과들은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.
도 1은 BYOD 네트워크 시스템에 대한 구성을 도시한 블록도의 예이다.
도 2는 단말이 BYOD 정책 서버 및 단말관리 서버를 통해 BYOD 네트워크에 접속하기 위한 과정을 도시한 예이다.
도 3은 단말이 이동통신사업자의 통신망(3G/4G)을 통해 기업서비스 서버에 접속하는 과정을 도시한 예이다.
도 4는 단말이 WiFi 통신망을 통해 기업서비스 서버에 접속하는 과정을 도시한 예이다.
도 5는 BYOD 네트워크 시스템에서 형성한 보안 터널링 구간의 다른 예이다.
도 6은 BYOD 네트워크 시스템에서 형성한 보안 터널링 구간의 또 다른 예이다.
도 7은 기업서비스 네트워크에 대한 접속 방법에 대한 순서도의 예이다.
도 2는 단말이 BYOD 정책 서버 및 단말관리 서버를 통해 BYOD 네트워크에 접속하기 위한 과정을 도시한 예이다.
도 3은 단말이 이동통신사업자의 통신망(3G/4G)을 통해 기업서비스 서버에 접속하는 과정을 도시한 예이다.
도 4는 단말이 WiFi 통신망을 통해 기업서비스 서버에 접속하는 과정을 도시한 예이다.
도 5는 BYOD 네트워크 시스템에서 형성한 보안 터널링 구간의 다른 예이다.
도 6은 BYOD 네트워크 시스템에서 형성한 보안 터널링 구간의 또 다른 예이다.
도 7은 기업서비스 네트워크에 대한 접속 방법에 대한 순서도의 예이다.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세하게 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.
제1, 제2, A, B 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 해당 구성요소들은 상기 용어들에 의해 한정되지는 않으며, 단지 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다. 및/또는 이라는 용어는 복수의 관련된 기재된 항목들의 조합 또는 복수의 관련된 기재된 항목들 중의 어느 항목을 포함한다.
본 명세서에서 사용되는 용어에서 단수의 표현은 문맥상 명백하게 다르게 해석되지 않는 한 복수의 표현을 포함하는 것으로 이해되어야 하고, "포함한다" 등의 용어는 설시된 특징, 개수, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것이 존재함을 의미하는 것이지, 하나 또는 그 이상의 다른 특징들이나 개수, 단계 동작 구성요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 배제하지 않는 것으로 이해되어야 한다.
도면에 대한 상세한 설명을 하기에 앞서, 본 명세서에서의 구성부들에 대한 구분은 각 구성부가 담당하는 주기능 별로 구분한 것에 불과함을 명확히 하고자 한다. 즉, 이하에서 설명할 2개 이상의 구성부가 하나의 구성부로 합쳐지거나 또는 하나의 구성부가 보다 세분화된 기능별로 2개 이상으로 분화되어 구비될 수도 있다. 그리고 이하에서 설명할 구성부 각각은 자신이 담당하는 주기능 이외에도 다른 구성부가 담당하는 기능 중 일부 또는 전부의 기능을 추가적으로 수행할 수도 있으며, 구성부 각각이 담당하는 주기능 중 일부 기능이 다른 구성부에 의해 전담되어 수행될 수도 있음은 물론이다. 따라서, 본 명세서를 통해 설명되는 각 구성부들의 존재 여부는 기능적으로 해석되어야 할 것이며, 이러한 이유로 본 발명의 BYOD 네트워크 시스템(100)에 따른 구성부들의 구성은 본 발명의 목적을 달성할 수 있는 한도 내에서 도 1 등과는 상이해질 수 있음을 명확히 밝혀둔다.
또, 방법 또는 동작 방법을 수행함에 있어서, 상기 방법을 이루는 각 과정들은 문맥상 명백하게 특정 순서를 기재하지 않은 이상 명기된 순서와 다르게 일어날 수 있다. 즉, 각 과정들은 명기된 순서와 동일하게 일어날 수도 있고 실질적으로 동시에 수행될 수도 있으며 반대의 순서대로 수행될 수도 있다.
본 발명은 VPN 같은 별도의 네트워크를 이용하지 않고도, 보안성이 높은 BYOD 서비스를 제공할 수 있는 네트워크 시스템을 제공한다. 개인 사용자가 사용하는 단말에 BYOD 에이전트를 이식하고, BYOD 에이전트가 접속 경로에 IPSec 보안 터널링을 형성하는 프로토콜을 전송한다.
단말은 일반적인 모바일 단말, 스마트폰, 태블릿 PC, 노트북, 퍼스널 컴퓨터 등을 포함한다. 이동통신사업자가 제공하는 네트워크 또는 WiFi 네트워크에 접속할 수 있는 장치는 모두 본 발명의 단말에 포함된다. 이동통신사업자가 제공하는 네트워크는 일반적으로 2G, 3G, LTE, LTE-Advanced 등을 이용하는 네트워크를 의미한다. 본 발명은 데이터 송수신 방식이나 통신에서 이용하는 표준의 종류에 제한을 받지 않고, 어떤 통신 방식이라도 적용이 가능하다.
또한 본 발명은 집, 회사, 공공장소 등에서 사용하는 WiFi 통신을 통한 기업 인트라넷 접속도 가능하다. 나아가 반드시 WiFi 방식을 사용해야 하는 것도 아니며, Wibro 등 다양한 통신 방법에도 적용이 가능하다. 본 발명은 이동통신사업자의 3G 또는 4G 방식의 데이터 통신 중에 WiFi 통신으로 전환하는 경우에도 IPSec 보안을 이용한 데이터 송수신이 가능하다. 즉, 본 발명은 서비스에 연속성을 제공하면서, 동시에 보안성을 제공한다.
BYOD 에이전트는 단말에서 동작한다. BYOD 에이전트는 단말에 칩셋 형태로 이식될 수도 있지만, 일반적으로 단말의 내부 메모리에 저장되는 소프트웨어로 구현된다. BYOD 에이전트는 단말이 기업 인트라넷에 접속하는 과정에서 IPSec 프로토콜을 제공하고, 다른 제어 구성과 함께 네트워크 접속 과정을 제어하는 역할을 수행한다.
이하에서는 도면을 참조하면서 BYOD 네트워크 시스템(100) 및 기업서비스 네트워크에 대한 접속 방법에 관하여 구체적으로 설명하겠다. BYOD 네트워크 시스템(100)은 BYOD 서비스를 제공하는 네트워크 시스템이라는 의미이다.
도 1은 BYOD 네트워크 시스템(100)에 대한 구성을 도시한 블록도의 예이다.
BYOD 네트워크 시스템(100)은 기업용 서비스를 제공하는 기업서비스 서버(170), 이동통신 AP(121) 및 패킷 데이터 네트워크 게이트웨이(PGW, 122)를 포함하는 이동통신네트워크 또는 와이파이 AP(131)를 포함하는 와이파이 네트워크(130) 중 적어도 어느 하나를 포함하는 경로 네트워크 장치, 단말(110)이 기업서비스 서버(170)에 접속할 때 사용하는 접속 정책 정보를 저장하는 BYOD 정책 서버(140), 단말(110)이 경로 네트워크 장치를 통해 기업서비스 서버(170)에 접속하도록 제어하는 BYOD 게이트웨이(150) 및 BYOD 에이전트를 이용하여 접속 정책 정보를 수신받고, 접속 정책 정보를 이용하여 BYOD 게이트웨이(150)에 이르는 경로에 IPSec 보안 터널링을 형성하는 단말(110)을 포함한다.
BYOD 정책 서버(140)는 단말(110)의 기업서비스 요청 메시지를 수신하면, 접속 정책 정보를 단말(110)에 전송한다. 기업서비스 요청은 BYOD 에이전트가 동작하는 단말(110)이 기업용 서비스를 요청하는 것이다. 기업서비스는 기업 인트라넷에서 제공되는데, 사내 메일 서비스, 재고 관리 서비스, 회계 관리 서비스, 인사 관리 서비스 등 다양한 서비스를 제공할 수 있다. 나아가 기업서비스는 일반적인 인터넷 검색이라고 하더라도 업무용으로 인정되는 승인된 특정 애플리케이션을 통해 인터넷을 검색하는 경우는 기업서비스로 인정될 수 있다. 결국 기업서비스는 단말(110)을 소지한 개인이 사적인 용도로 사용하는 서비스가 아니고, 회사의 업무를 위해 사용하는 모든 서비스를 포함하는 의미이다.
접속 정책 정보를 수신한 단말(110)은 해당 정보를 저장하고, 접속 정책 정보를 이용하여 현재 접속 가능한 네트워크를 통해 기업서비스 서버(170)에 접속하고자 한다. 기업 인트라넷은 방화벽(firewall), 기업서비스 서버(170) 등을 포함하여, 업무용 서비스를 제공하는 네트워크 구성요소를 의미한다.
단말(110)은 접속 정책 정보를 이용하여 BYOD 게이트웨이(150)에 이르는 경로에 IPSec 보안 터널링을 형성한다. 이하 단말(110)에서 BYOD 게이트웨이(150)에 이르는 경로를 기업서비스 경로라고 명명한다.
단말(110)은 먼저 접속 정책 정보를 이용하여 현재 접속하고 있는 경로 네트워크 장치와 IPSec 보안 터널링을 형성한다. IPSec은 인터넷을 통한 정보의 보안 전송을 지원하는 계층 3 프로토콜 표준이다. IPSec은 IP 트래픽을 위한 암호화 메커니즘과 더불어 IPSec 터널 모드라고 부르는 IP 상의 IP 터널 모드의 패킷 형식도 정의한다. IPSec 터널은 터널 클라이언트와 터널 서버로 이루어지며 이 둘은 IPSec 터널링과 협상된 암호화 메커니즘을 사용한다. 본 발명에서는 기본적으로 보안을 위해 IPSec 보안 터널링을 사용하는 것으로 전제한다.
단말관리 서버(160)는 OMA DM(Open Mobile Alliance Device Management) 프로토콜을 사용하여 단말(110)을 제어할 수 있다.
도 2는 단말(110)이 BYOD 정책 서버(140) 및 단말관리 서버(160)를 통해 BYOD 네트워크에 접속하기 위한 과정(200)을 도시한 예이다. 먼저 BYOD 에이전트가 단말(110)에서 구동된 상태이어야 한다(201). 이후 단말(110)은 단말(110)에서 실행되는 특정 애플리케이션이 기업서비스를 요청한다(202). 기업서비스 요청은 현재 연결된 네트워크를 통해 BYOD 정책 서버(140)에 전달된다. 기업서비스 요청을 BYOD 정책 서버(140)는 접속 정책 정보를 단말(110)에 전송한다.
도시하지 않았지만 단말관리 서버(160)가 BYOD 정책 서버(140)에 저장된 정보를 이용하여 현재 접속을 요청하는 단말(110)이 기업서비스 서버(170)에 접속할 수 있는 단말(110)이라고 판단한 경우에 BYOD 정책 서버(140)가 접속 정책 정보를 단말(110)에 전송하도록 제어할 수도 있다.
접속 정책 정보를 수신한 단말(110)은 접속 정책 정보를 저장한다(204). 한편 단말관리(MDM) 서버(160)는 기업서비스에 접속이 승인된 애플리케이션의 리스트를 단말(110)에 전송한다(205). 이 리스트를 승인 애플리케이션 정보라고 명명한다. 단말관리 서버는 단말(110)이 기업서비스 요청 메지시를 전송한 후 승인 애플리케이션 정보를 전송한다. 도 2와 같이 반드시 접속 정책 정보를 전송한 후에 승인 애플리케이션 정보를 전송해야 하는 것은 아니다. 한편, 단말(110)은 BYOD 에이전트를 이용하여 일정한 간격으로 승인 애플리케이션 정보를 업데이트 할 수도 있다. 또는 단말관리 서버(160)로부터 승인 애플리케이션 정보를 수신하지 않고, BYOD 에이전트가 사전에 단말(110)에 저장된 승인 애플리케이션 정보를 이용할 수도 있다.
승인 애플리케이션 정보를 갖고 있는 단말(110)은 접속 정책 정보를 수신한 후 현재 기업서비스를 요청하고 있는 애플리케이션이 승인된 애플리케이션인지 여부를 판단한다(206). 현재 기업서비스를 요청하는 애플리케이션이 승인된 애플리케이션이라면, IPSec 보안 터널링을 이용한 접속이 진행된다. 한편 기업서비스를 요청한 애플리케이션이 승인된 애플리케이션이 아니라면, 단말(110)은 현재 애플리케이션이 요청하는 서비스를 개인용 서비스라고 판단하여 일반적인 네트워크 접속 경로를 이용한다. 일반적인 네트워크 접속 경로를 이용하면 단말(110)은 보안성이 떨어지는 와이파이 네트워크(130)나 이동통신사업자의 통신 네트워크를 통해 데이터 송수신을 수행한다. 한편 개인용 서비스 및 기업용 서비스를 구분하여 과금할 수도 있다.
본 발명에서 경로 네트워크 장치는 이동통신사업자가 제공하는 이동통신 네트워크(120) 또는 와이파이(WiFi) 네트워크를 의미한다. 이동통신 네트워크(120)는 기지국과 같은 이동통신 AP(121) 및 패킷 데이터 네트워크 게이트웨이(PGW,122) 등을 포함한다. 와이파이 네트워크(130)는 와이파이 AP(131) 등을 포함한다. 경로 네트워크 장치는 해당 분야의 통상의 지식을 가진 자에게 널리 알려진 구성이므로, 구체적인 구성에 대한 설명은 생략한다.
단말(110)은 일반적으로 이동통신사업자가 제공하는 통신망을 통해 데이터 송수신을 하거나, 사무실이나 집에 설치된 와이파이 AP(131)를 통해 데이터를 송수신한다. 이동통신사업자의 통신망은 2G, 3G, 4G(LTE) 등 다양한 방식을 사용할 수 있으나, 본 발명에서 기업용 서비스는 주로 데이터 송수신을 이용하므로, 이동통신사업자의 통신망은 현재 가장 많이 사용되는 3G 또는 4G 통신망이라고 가정한다.
도 3은 단말(110)이 이동통신사업자의 통신망(3G/4G)을 통해 기업서비스 서버(170)에 접속하는 과정(300)을 도시한 예이다.
단말(110)은 BYOD 정책 서버(140)로부터 수신한 접속 정책 정보를 이용하여 이동통신 AP(121)에 접속한다(301). 접속 정책 정보는 접속이 가능한 이동통신 AP(121)를 제한하거나, 특정한 통신 방식을 이용하는 이동통신 AP(121)를 사용하도록 할 수도 있다. 예컨대, 단말(110)이 특정한 이동통신사업자의 통신망만을 통해 접속하게 하거나, 특정한 지역에 있는 이동통신 AP(121)만을 이용해 접속하게 할 수도 있다.
단말(110)은 이동통신 AP(121)에 접속하고, IPSec 프로토콜을 이동통신 AP(121)에 전송할 수 있다(301). 이후 기업 서비스 경로는 단말(110)이 BYOD 에이전트를 통해 전송한 IPSec 프로토콜을 이용하여 보안이 강화된 접속 구간(터널링)을 형성할 수 있다.
이동통신 AP(121)는 PGW(122)와 IPSec 보안 터널링 구간을 형성하여 접속한다(302). BYOD 정책 서버(140)는 이동통신 사업자의 네트워크를 통해 기업서비스 서버(170)에 접속하는 과정을 제어하는 역할을 수행한다(303). 이후 PGW(122)는 BYOD 게이트웨이(150)와 IPSec 보안 터널링 구간을 형성하여 접속한다(304).
BYOD 게이트웨이(150)가 기업서비스 서버(170)에 접속하기 전에 BYOD 게이트웨이(150)는 BYOD 정책 서버(140)와 함께 BYOD 정책 서버(140)에 저장된 승인 정보를 이용하여 기업서비스 서버(170)에 접속할 수 있는 단말(110)인지 여부를 인증한다(305).
보안 터널링 구간을 형성하기 전에 단말관리 서버(160)가 승인 애플리케이션 정보를 단말(110)에 전송하여, BYOD 에이전트가 사전에 승인된 애플리케이션인지 여부를 판단한다고 전술한바 있다. 나아가 305 단계에서 현재 단말(110)에서 구동되는 애플리케이션이 기업서비스 서버(170)에 접속할 수 있는 승인된 애플리케이션인지 여부를 판단할 수도 있을 것이다.
기업서비스 서버(170)에 접속을 요청한 단말(110)이 인증에 실패하면, 단말관리 서버(160)는 단말(110)의 접속을 차단할 수 있다(306). 단말(110)의 인증이 성공하면, BYOD 게이트웨이(150)는 기업서비스 서버(170)와 접속한다(307). 이때 BYOD 게이트웨이(150)는 도 1에 도시한 바와 같이 기업서비스 서버(170)와 IPSec 보안 터널링을 형성할 수 있다. 한편 기업 인트라넷은 일반적으로 보안 프로토콜을 별도로 사용하고 있으므로, 기업 인트라넷에서 사용하는 보안 프로토콜을 이용하여 BYOD 게이트웨이(150)와 기업서비스 서버(170) 사이에 보안 터널링을 형성할 수도 있다.
최종적으로 단말(110)은 보안성 있는 기업 서비스 경로를 통해 기업서비스 서버(170)와 데이터를 송수신한다(308).
도 4는 단말(110)이 WiFi 통신망을 통해 기업서비스 서버(170)에 접속하는 과정을 도시한 예이다.
단말(110)은 BYOD 정책 서버(140)로부터 수신한 접속 정책 정보를 이용하여 와이파이 AP(131)에 접속한다(401). 접속 정책 정보는 접속이 가능한 와이파이 AP(131)를 제한하거나, 특정한 포트를 사용하여 와이파이 AP(131)에 접속하도록 할 수도 있다. 예컨대, 단말(110)이 특정한 ID를 갖는 그룹에 속한 와이파이 AP(131)를 통해 접속하게 하거나, 특정한 지역에 있는 와이파이 AP(131)만을 이용해 접속하게 할 수도 있다. 접속 정책 정보를 이용하면 회사에서 근무하는 사용자가 회사 건물에 설치된 와이파이 AP(131)를 통해 기업서비스 서버(170)에 접속하게 할 수 있다.
단말(110)은 와이파이 AP(131)에 접속하고, IPSec 프로토콜을 와이파이 AP(131)에 전송할 수 있다(401). 이후 기업 서비스 경로는 단말(110)이 BYOD 에이전트를 통해 전송한 IPSec 프로토콜을 이용하여 보안이 강화된 접속 구간(터널링)을 형성할 수 있다.
와이파이 AP(131)는 BYOD 게이트웨이(150)와 IPSec 보안 터널링 구간을 형성하여 접속한다(402). BYOD 정책 서버(140)는 이동통신 사업자의 네트워크를 통해 기업서비스 서버(170)에 접속하는 과정을 제어하는 역할을 수행한다(403).
BYOD 게이트웨이(150)가 기업서비스 서버(170)에 접속하기 전에 BYOD 게이트웨이(150)는 BYOD 정책 서버(140)와 함께 BYOD 정책 서버(140)에 저장된 승인 정보를 이용하여 기업서비스 서버(170)에 접속할 수 있는 단말(110)인지 여부를 인증한다(404).
보안 터널링 구간을 형성하기 전에 단말관리 서버(160)가 승인 애플리케이션 정보를 단말(110)에 전송하여, BYOD 에이전트가 사전에 승인된 애플리케이션인지 여부를 판단한다고 전술한바 있다. 나아가 404 단계에서 현재 단말(110)에서 구동되는 애플리케이션이 기업서비스 서버(170)에 접속할 수 있는 승인된 애플리케이션인지 여부를 판단할 수도 있을 것이다.
기업서비스 서버(170)에 접속을 요청한 단말(110)이 인증에 실패하면, 단말관리 서버(160)는 단말(110)의 접속을 차단할 수 있다(405). 단말(110)의 인증이 성공하면, BYOD 게이트웨이(150)는 기업서비스 서버(170)와 접속한다(406). 이때 BYOD 게이트웨이(150)는 도 1에 도시한 바와 같이 기업서비스 서버(170)와 IPSec 보안 터널링을 형성할 수 있다. 한편 기업 인트라넷은 일반적으로 보안 프로토콜을 별도로 사용하고 있으므로, 기업 인트라넷에서 사용하는 보안 프로토콜을 이용하여 BYOD 게이트웨이(150)와 기업서비스 서버(170) 사이에 보안 터널링을 형성할 수도 있다.
최종적으로 단말(110)은 보안성 있는 기업 서비스 경로를 통해 기업서비스 서버(170)와 데이터를 송수신한다(407).
도 5는 BYOD 네트워크 시스템(100)에서 형성한 보안 터널링 구간의 다른 예이다. 전술한 바와 같이 기업 인트라넷은 일반적으로 자체적인 보안 프로토콜을 사용한다. 따라서 BYOD 네트워크 시스템(100)은 BYOD 게이트웨이(150)와 기업서비스 서버(170) 사이에 IPSec 보안 터널링을 사용하지 않고, 기업 인트라넷에서 사용하는 보안 터널링을 사용할 수 있다. 이 경우 BYOD 정책 서버(140)는 기업 인트라넷에 접근할 수 있는 정보를 BYOD 게이트웨이(150)에 제공할 수 있다.
도 6은 BYOD 네트워크 시스템(100)에서 형성한 보안 터널링 구간의 또 다른 예이다. 일반적으로 이동통신사업자가 제공하는 이동통신 네트워크(120)는 자체적인 보안 프로토콜을 사용한다. 따라서 BYOD 네트워크 시스템(100)은 이동통신 네트워크(120) 구성 요소 사이에 IPSec 보안 터널링을 반드시 사용하지 않아도 된다. BYOD 네트워크 시스템(100)은 보안성이 취약한 와이파이 네트워크(130)에만 IPSec 보안 터널링을 사용한다.
도 6은 BYOD 게이트웨이(150)와 기업서비스 서버(170) 사이에도 IPSec 보안 터널링을 사용하지 않는 예를 도시하였지만, BYOD 네트워크 시스템(100)은 와이파이 네트워크(130) 및 BYOD 게이트웨이(150)와 기업서비스 서버(170) 사이에 IPSec 보안 터널링을 사용할 수도 있다.
도 7은 기업서비스 네트워크에 대한 접속 방법(900)에 대한 순서도의 예이다. 기업서비스 네트워크는 기업서비스 서버(170)를 포함하고, 단말(110)에 기업서비스를 제공하는 네트워크를 의미한다. 기업서비스 네트워크는 전술한 기업 인트라넷에 해당한다.
기업서비스 네트워크에 대한 접속 방법(900)은 단말(110)이 BYOD 정책 서버(140)에 기업서비스 요청 메시지를 전송하는 단계(901), BYOD 정책 서버(140)가 단말(110)에 접속 정책 정보를 전송하는 단계(902), 단말(110)이 접속 정책 정보를 이용하여 이동통신 AP(121)와 BYOD 게이트웨이(150) 사이 또는 와이파이 AP(131)와 BYOD 게이트웨이(150) 사이에 IPSec 보안 터널링을 형성하는 단계(906), BYOD 게이트웨이(150)가 단말(110)에 대한 인증을 수행하는 단계(907) 및 단말(110)이 BYOD 게이트웨이(150)를 통해 기업서비스 네트워크와 데이터를 송수신하는 단계(910)를 포함한다.
기업서비스 네트워크에 대한 접속 방법은 터널링을 형성하는 단계 전에 단말관리 서버(160)가 기업서비스 네트워크에 접속할 수 있는 승인 애플리케이션 정보를 단말(110)에 전송하는 단계 및 단말(110)이 BYOD 에이전트를 이용하여 단말(110)에서 실행되고 있는 애플리케이션과 승인 애플리케이션 정보가 매칭되는지 결정하는 단계(904)를 더 포함할 수 있다.
단말(110)의 BYOD 에이전트가 현재 단말(110)에서 실행되는 애플리케이션이 승인된 애플리케이션이 아니라고 판단하는 경우(904에서 "No" 경로), 단말(110)은 현재의 접속 요구가 업무용 서비스를 위한 요구가 아니고, 개인용 서비스를 위한 접속 요구라고 판단한다. 이후 단말(110)이 이용할 수 있는 일반적인 네트워크를 통해 접속을 수행한다(905).
터널링을 형성하는 단계(906)는 단말(110)이 이동통신 네트워크(120)를 통해 BYOD 게이트웨이(150)에 접근하는 경우 단말(110)이 접속 정책 정보를 이용하여 이동통신 AP(121)에 IPSec 프로토콜을 전송하는 단계 및 PGW(122)는 BYOD 게이트웨이(150)와 IPSec 보안 터널링을 형성하는 단계를 포함한다.
구체적으로 단말(110)이 이동통신 네트워크(120)를 통해 BYOD 게이트웨이(150)에 접근하는 경우 터널링을 형성하는 단계(906)는 단말(110)이 접속 정책 정보를 이용하여 이동통신 AP(121)에 접속하는 단계, 단말(110)이 이동통신 AP(121)에 IPSec 프로토콜을 전송하는 단계, 이동통신 AP(121)가 PGW(122)와 IPSec 보안 터널링을 형성하는 단계 및 PGW(122)는 BYOD 게이트웨이(150)와 IPSec 보안 터널링을 형성하는 단계를 포함한다.
단말(110)이 와이파이 네트워크(130)를 통해 BYOD 게이트웨이(150)에 접근하는 경우 터널링을 형성하는 단계(906)는 단말(110)이 접속 정책 정보를 이용하여 와이파이 AP(131)에 IPSec 프로토콜을 전송하는 단계 및 와이파이 AP(131)는 BYOD 게이트웨이(150)와 IPSec 보안 터널링을 형성하는 단계를 포함한다.
인증하는 단계(907)는 BYOD 게이트웨이(150)가 BYOD 정책 서버(140)에 저장된 인증 정보를 이용하여 현재 접속한 단말(110)을 인증한다.
인증이 성공하는지 여부를 판단하여(908), 인증이 실패하는 경우 단말관리 서버(160)가 단말(110)의 접속을 차단한다(909). 인증이 성공하면 단말(110)은 BYOD 게이트웨이(150)를 통해 기업서비스 서버(170)와 데이터를 송수신한다(910).
본 실시예 및 본 명세서에 첨부된 도면은 본 발명에 포함되는 기술적 사상의 일부를 명확하게 나타내고 있는 것에 불과하며, 본 발명의 명세서 및 도면에 포함된 기술적 사상의 범위 내에서 당업자가 용이하게 유추할 수 있는 변형 예와 구체적인 실시예는 모두 본 발명의 권리범위에 포함되는 것이 자명하다고 할 것이다.
100 : BYOD 네트워크 시스템 110 : 단말
120 : 이동통신 네트워크 121 : 이동통신 AP
122 : PGW 130 : 와이파이 네트워크
131 : 와이파이 AP 140 : BYOD 정책 서버
150 : BYOD 게이트웨이 160 : 단말관리 서버
170 : 기업서비스 서버
120 : 이동통신 네트워크 121 : 이동통신 AP
122 : PGW 130 : 와이파이 네트워크
131 : 와이파이 AP 140 : BYOD 정책 서버
150 : BYOD 게이트웨이 160 : 단말관리 서버
170 : 기업서비스 서버
Claims (17)
- 단말이 이동통신 네트워크 또는 와이파이 네트워크를 통해 기업서비스 서버에 접속하는 네트워크 시스템에 있어서,
기업용 서비스를 제공하는 기업서비스 서버;
이동통신 AP 및 패킷 데이터 네트워크 게이트웨이(PGW)를 포함하는 이동통신네트워크 또는 와이파이 AP를 포함하는 와이파이 네트워크 중 적어도 어느 하나를 포함하는 경로 네트워크 장치;
상기 단말이 상기 기업서비스 서버에 접근할 때 사용가능한 AP에 대한 정보 또는 상기 경로 네트워크 장치에 대한 네트워크 사업자에 대한 정보 중 적어도 하나를 포함하는 접속 정책 정보를 저장하는 BYOD 정책 서버;
상기 단말이 상기 경로 네트워크 장치를 통해 상기 기업서비스 서버에 접속하도록 제어하는 BYOD 게이트웨이; 및
BYOD 에이전트를 이용하여 상기 접속 정책 정보를 수신하고 접속이 허용된 AP 또는 경로 네트워크 장치를 통해서만 상기 BYOD 게이트웨이를 경유하여 상기 기업 서비스 서버에 접속하고, 상기 BYOD 에이전트를 이용하여 현재 접속된 AP에 IPSec 프로토콜을 전송하여 상기 단말부터 상기 BYOD 게이트웨이에 이르는 경로에 IPSec 보안 터널링을 형성하는 단말을 포함하는 BYOD 네트워크 시스템. - 제1항에 있어서,
상기 BYOD 정책 서버는 상기 단말의 기업서비스 요청 메시지를 수신하면, 상기 접속 정책 정보를 상기 단말에 전송하고,
상기 단말은 상기 접속 정책 정보를 이용하여 상기 BYOD 게이트웨이에 이르는 경로에 IPSec 보안 터널링을 형성하는 BYOD 네트워크 시스템. - 제1항에 있어서,
상기 단말이 상기 기업서비스 서버에 접속할 수 있는 단말인지 여부를 판단하여, 접속할 수 있는 단말이라고 판단한 경우 상기 BYOD 정책 서버가 상기 접속 정책 정보를 상기 단말에 전송하도록 요청하는 단말관리 서버를 더 포함하는 BYOD 네트워크 시스템. - 제3항에 있어서,
상기 단말관리 서버는 상기 기업서비스 서버에 접속할 수 있는 승인 애플리케이션 정보를 상기 단말에 전송하는 BYOD 네트워크 시스템. - 제4항에 있어서,
상기 단말은
상기 승인 애플리케이션 정보를 이용하여 상기 기업서비스 서버에 접속하려고하는 애플리케이션이 승인된 애플리케이션인 경우
상기 BYOD 에이전트를 이용하여 상기 BYOD 게이트웨이에 이르는 경로에 상기 IPSec 터널링을 형성하는 BYOD 네트워크 시스템. - 제1항에 있어서,
상기 단말이 상기 이동통신 네트워크를 통해 상기 BYOD 게이트웨이에 접근하는 경우
상기 단말은 상기 접속 정책 정보를 이용하여 상기 이동통신 AP에 IPSec 프로토콜을 전송하고, 상기 PGW는 상기 BYOD 게이트웨이와 IPSec 보안 터널링을 형성하는 BYOD 네트워크 시스템. - 제6항에 있어서,
상기 BYOD 게이트웨이는 상기 BYOD 정책 서버에 저장된 인증 정보를 이용하여 현재 접속한 단말을 인증하고, 상기 인증이 실패하는 경우 상기 단말 관리 서버는 상기 단말의 접속을 차단하는 BYOD 네트워크 시스템. - 제1항에 있어서,
상기 단말이 상기 와이파이 네트워크를 통해 상기 BYOD 게이트웨이에 접근하는 경우
상기 단말은 상기 접속 정책 정보를 이용하여 상기 와이파이 AP에 IPSec 프로토콜을 전송하고, 상기 와이파이 AP는 상기 BYOD 게이트웨이와 IPSec 보안 터널링을 형성하는 BYOD 네트워크 시스템. - 제8항에 있어서,
상기 BYOD 게이트웨이는 상기 BYOD 정책 서버에 저장된 인증 정보를 이용하여 현재 접속한 단말을 인증하고, 상기 인증이 실패하는 경우 상기 단말 관리 서버는 상기 단말의 접속을 차단하는 BYOD 네트워크 시스템. - 제1항에 있어서,
상기 BYOD 정책 서버는
상기 BYOD 게이트웨이에 이르는 경로에 IPSec 보안 터널링 형성 과정에서 상기 PGW 또는 상기 BYOD 게이트웨이 중 적어도 어느 하나를 상기 접속 정책 정보에 기반하여 제어하는 BYOD 네트워크 시스템. - 이동통신 AP 및 패킷 데이터 네트워크 게이트웨이(PGW)를 포함하는 이동통신네트워크 또는 와이파이 AP를 포함하는 와이파이 네트워크를 포함하는 경로 네트워크 장치를 통해 기업서비스 네트워크에 대한 접속 방법에 있어서,
단말이 BYOD 정책 서버에 기업서비스 요청 메시지를 전송하는 단계;
상기 BYOD 정책 서버가 상기 단말이 상기 기업서비스 네트워크에 접근할 때 사용가능한 AP에 대한 정보 또는 상기 경로 네트워크 장치에 대한 네트워크 사업자에 대한 정보 중 적어도 하나를 포함하는 접속 정책 정보를 상기 단말에 전송하는 단계;
상기 단말이 상기 접속 정책 정보를 이용하여 사용 가능한 AP 또는 경로 네트워크 장치를 결정하고, BYOD 에이전트를 이용하여 현재 접속된 AP에 IPSec 프로토콜을 전송하여 상기 단말부터 상기 BYOD 게이트웨이에 이르는 경로에 IPSec 보안 터널링을 형성하는 단계;
상기 BYOD 게이트웨이가 상기 단말에 대한 인증을 수행하는 단계; 및
상기 단말이 상기 BYOD 게이트웨이를 통해 상기 기업서비스 네트워크와 데이터를 송수신하는 단계를 포함하는 기업서비스 네트워크에 대한 접속 방법. - 제11항에 있어서,
상기 터널링을 형성하는 단계 전에
단말관리 서버가 상기 기업서비스 네트워크에 접속할 수 있는 승인 애플리케이션 정보를 상기 단말에 전송하는 단계; 및
상기 단말이 BYOD 에이전트를 이용하여 상기 단말에서 실행되고 있는 애플리케이션과 상기 승인 애플리케이션 정보가 매칭되는지 결정하는 단계를 더 포함하고,
상기 터널링을 형성하는 단계는 상기 애플리케이션이 승인된 애플리케이션인 경우에만 IPSec 보안 터널링을 형성하는 기업서비스 네트워크에 대한 접속 방법. - 제11항에 있어서,
상기 터널링을 형성하는 단계는 상기 단말이 상기 이동통신 네트워크를 통해 상기 BYOD 게이트웨이에 접근하는 경우
상기 단말이 상기 접속 정책 정보를 이용하여 상기 이동통신 AP에 IPSec 프로토콜을 전송하는 단계; 및
상기 PGW는 상기 BYOD 게이트웨이와 IPSec 보안 터널링을 형성하는 단계를 포함하는 기업서비스 네트워크에 대한 접속 방법. - 제11항에 있어서,
상기 터널링을 형성하는 단계는 상기 단말이 상기 이동통신 네트워크를 통해 상기 BYOD 게이트웨이에 접근하는 경우
상기 단말이 상기 접속 정책 정보를 이용하여 상기 이동통신 AP에 접속하는 단계;
상기 단말이 상기 이동통신 AP에 IPSec 프로토콜을 전송하는 단계;
상기 이동통신 AP가 상기 PGW와 IPSec 보안 터널링을 형성하는 단계; 및
상기 PGW는 상기 BYOD 게이트웨이와 IPSec 보안 터널링을 형성하는 단계를 포함하는 기업서비스 네트워크에 대한 접속 방법. - 제11항에 있어서,
상기 터널링을 형성하는 단계는 상기 단말이 상기 와이파이 네트워크를 통해 상기 BYOD 게이트웨이에 접근하는 경우
상기 단말이 상기 접속 정책 정보를 이용하여 상기 와이파이 AP에 IPSec 프로토콜을 전송하는 단계; 및
상기 와이파이 AP는 상기 BYOD 게이트웨이와 IPSec 보안 터널링을 형성하는 단계를 포함하는 기업서비스 네트워크에 대한 접속 방법. - 제11항에 있어서,
상기 인증을 수행하는 단계는 상기 단말이 상기 와이파이 네트워크를 통해 상기 BYOD 게이트웨이에 접근하는 경우
상기 BYOD 게이트웨이가 상기 BYOD 정책 서버에 저장된 인증 정보를 이용하여 현재 접속한 단말을 인증하는 기업서비스 네트워크에 대한 접속 방법. - 제11항에 있어서,
상기 인증이 실패하는 경우
단말관리 서버가 상기 단말의 접속을 차단하는 단계를 더 포함하는 기업서비스 네트워크에 대한 접속 방법.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020130055234 | 2013-05-15 | ||
KR20130055234 | 2013-05-15 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR101460106B1 true KR101460106B1 (ko) | 2014-11-20 |
Family
ID=52290502
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020130067721A KR101460106B1 (ko) | 2013-05-15 | 2013-06-13 | Byod 네트워크 시스템 및 기업서비스 네트워크에 대한 접속 방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101460106B1 (ko) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20100105955A (ko) * | 2009-03-23 | 2010-10-01 | 주식회사 케이티네트웍스 | Vpn을 이용한 기업용 와이브로망 서비스 제공방법 및 그 시스템 |
KR20130004172A (ko) * | 2011-07-01 | 2013-01-09 | 에어타이트 네트웍스 인코포레이티드 | 무선 억세스 네트워크 안의 스마트 모바일 장치 모니터링 |
-
2013
- 2013-06-13 KR KR1020130067721A patent/KR101460106B1/ko active IP Right Grant
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20100105955A (ko) * | 2009-03-23 | 2010-10-01 | 주식회사 케이티네트웍스 | Vpn을 이용한 기업용 와이브로망 서비스 제공방법 및 그 시스템 |
KR20130004172A (ko) * | 2011-07-01 | 2013-01-09 | 에어타이트 네트웍스 인코포레이티드 | 무선 억세스 네트워크 안의 스마트 모바일 장치 모니터링 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CA2809023C (en) | A system and method for wi-fi roaming | |
US7542455B2 (en) | Unlicensed mobile access (UMA) communications using decentralized security gateway | |
US20200178070A1 (en) | Provisioning electronic subscriber identity modules to mobile wireless devices | |
EP2939391B1 (en) | Method and system for secure network access | |
EP2846586B1 (en) | A method of accessing a network securely from a personal device, a corporate server and an access point | |
US8582476B2 (en) | Communication relay device and communication relay method | |
JP2013507039A (ja) | 無線カバレッジを向上させるための方法およびシステム | |
EP1741308A1 (en) | Improved subscriber authentication for unlicensed mobile access signaling | |
CA2808995A1 (en) | A system and method for maintaining a communication session | |
KR101640209B1 (ko) | 휴대 모바일 가상사설망 서비스 지원장치 및 그 방법 | |
NO342167B1 (no) | Autentisering i mobilsamvirkesystemer | |
US11706591B2 (en) | Methods to enable Wi-Fi onboarding of user equipment by utilizing an eSIM | |
US8312151B2 (en) | Communication systems and methods for dynamic and secure simplification of equipment networking | |
CN103384365B (zh) | 一种网络接入方法、业务处理方法、系统及设备 | |
CN107295507A (zh) | 一种专网接入方法、装置及系统 | |
JP2020501440A (ja) | 緊急番号設定方法、取得方法および装置 | |
KR20190000781A (ko) | 단말의 데이터 전송 방법, 단말 장치 및 데이터 전송 제어 방법 | |
CN101159970B (zh) | 一种手机远程控制的方法 | |
KR102209289B1 (ko) | 이동 통신 시스템 환경에서 프록시미티 기반 서비스를 위한 보안 및 정보 지원 방법 및 시스템 | |
KR101460106B1 (ko) | Byod 네트워크 시스템 및 기업서비스 네트워크에 대한 접속 방법 | |
JP2010074481A (ja) | Lanシステム、端末装置、利用申請装置、ユーザアカウント取得方法 | |
KR20190001899A (ko) | 통신 시스템 및 이를 이용한 통신 방법 | |
KR101434750B1 (ko) | 이동통신망에서 지리 정보를 이용한 무선랜 선인증 방법 및 장치 | |
WO2016090578A1 (zh) | 认证的处理方法、装置和终端 | |
KR101480706B1 (ko) | 인트라넷에 보안성을 제공하는 네트워크 시스템 및 이동통신 네트워크의 보안 게이트웨이를 이용하여 인트라넷에 보안성을 제공하는 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20171025 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20181105 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20191104 Year of fee payment: 6 |