KR101120800B1 - 데이터 통신 네트워크들의 보안 연합을 위한 방법 및시스템 - Google Patents

데이터 통신 네트워크들의 보안 연합을 위한 방법 및시스템 Download PDF

Info

Publication number
KR101120800B1
KR101120800B1 KR1020050041013A KR20050041013A KR101120800B1 KR 101120800 B1 KR101120800 B1 KR 101120800B1 KR 1020050041013 A KR1020050041013 A KR 1020050041013A KR 20050041013 A KR20050041013 A KR 20050041013A KR 101120800 B1 KR101120800 B1 KR 101120800B1
Authority
KR
South Korea
Prior art keywords
message
proxy server
mode
federation
delete delete
Prior art date
Application number
KR1020050041013A
Other languages
English (en)
Other versions
KR20060046066A (ko
Inventor
제러미 부쓰
거 김치
스리칸쓰 쇼로프
Original Assignee
마이크로소프트 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 마이크로소프트 코포레이션 filed Critical 마이크로소프트 코포레이션
Publication of KR20060046066A publication Critical patent/KR20060046066A/ko
Application granted granted Critical
Publication of KR101120800B1 publication Critical patent/KR101120800B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)
  • Computer And Data Communications (AREA)
  • Communication Control (AREA)

Abstract

데이터 통신 네트워크들의 보안 연합을 위한 기술들이 제공된다. 본 기술들은 에지 프록시 서버(edge proxy server)를 사용하여 연합 모드에 따라서 메시지들을 라우팅한다. 다이렉트 연합 모드(direct federation mode)에서, 네트워크의 에지 프록시 서버는 다른 네트워크, 서버, 다른 장치 및 사용자들과 같은 엔티티(entity)들의 특정한 세트와 메시지들을 교환할 수 있도록 구성된다. 자동 연합 모드에서, 에지 프록시 서버는 유효 증명서를 가진 엔티티들로부터의 모든 착신 메시지들을 수용할 수 있다. 클리어링하우스 연합 모드(clearinghouse federation mode)에서, 에지 프록시 서버는 특정의 신뢰형 클리어링하우스 서버로 모든 발신 메시지들을 포워딩한다.
에지 프록시 서버, 다이렉트 연합 모드, 자동 연합 모드, 클리어링하우스 연합 모드, 포워딩

Description

데이터 통신 네트워크들의 보안 연합을 위한 방법 및 시스템{Secure federation of data communications networks}
도 1은 데이터 통신 네트워크들의 보안 연합을 위한 시스템의 일 실시예를 예시하는 블럭도.
도 2는 도 1의 네트워크에 대한 일 실시예를 예시하는 블럭도.
도 3은 도 2의 에지 프록시 서버에 대한 일 실시예를 예시하는 블럭도.
도 4는 또다른 연합 네트워크 상의 장치들과 교환되는 메시지들을 처리하기 위한 에지 프록시 서버에 의해 수행되는 루틴의 일 실시예를 예시하는 순서도.
<도면의 주요부분에 대한 부호의 설명>
116: 클리어링하우스
208: 디렉터
210: DNS
212: 에지 프록시
304: DNS-SRV
본 발명은 일반적으로 데이터 통신 네트워크에 관한 것이며, 특히, 데이터 통신 네트워크의 보안 연합에 관한 것이다.
어플리케이션들은 종종 컴퓨팅 장치들 사이에 세션을 구축 및 관리할 필요가 있다. 세션은 일정 기간 동안 일어나는 컴퓨팅 장치들 사이의 상호작용들의 세트이다. 예를 들어, 마이크로소프트 메신저 또는 VoIP(Voice over lnternet Protocol)와 같은 실시간 통신 어플리케이션들은 사용자들을 위해 통신 장치들 사이에 세션들을 구축한다. 이러한 어플리케이션들은 세션들을 구축하기 위해 "SIP(Session Initiation Protocol)"와 같은 다양한 메커니즘들을 사용할 수 있다. SIP는 하나의 또다른 장치를 발견하고, 장치들 사이의 세션들을 구축, 수정 및 종료하기 위해 장치들이 사용할 수 있는 어플리케이션 레이어 제어 프로토콜이다. SIP는 인터넷 제안 표준이다. SIP의 스펙 "RFC 3261"은 <http:www.ietf.org/rfc/rfc3261.txt>에서 볼 수 있다. 이벤트 통지에 관한 SIP의 확장에 대한 스펙 "RFC3265"는 <http:www.ietf.org/rfc/rfc3265.txt>에서 볼 수 있다. SIP 서버를 위치시키는 것에 관한 스펙 "RFC 3263"은 <http:www.ietf.org/rfc/rfc3263.txt>에서 볼 수 있다. 이러한 세개의 스펙 모두는 참조에 의해 모두 여기에 통합된다.
어플리케이션들은 또다른 프로토콜과 함께 SIP를 사용하여 정보를 송수신할 수 있다. 예를 들어, 어플리케이션은 실시간 전송 프로토콜("RTP")과 함께 SIP를 사용하여 세션동안 실시간 데이터를 전송할 수 있다. 다른 프로토콜들과 함께 SIP를 사용함으로써, 어플리케이션들은 세션을 생성 및 관리하고 세션동안 정보를 교 환할 수 있다. 정보를 교환하기 위해 SIP와 함께 사용되는 프로토콜은 정보를 메시지들로 세그먼팅(segmenting)할 수 있다. 예를 들어, VoIP 어플리케이션은 긴 나레이션을 짧은 메시지들로 세그먼팅할 수 있다. 세션동안 메시지들을 교환하는 것은 "다이얼로그"를 의미한다. SIP는 일반적으로 전송 및 네트워크 레이어 프로토콜을 사용하는 TCP/IP와 같은 보다 낮은 레벨 통신 레이어들을 사용하여, 다이얼로그의 메시지들을 전송한다.
SIP는 클라이언트, 서버 또는 둘 모두로서 다이얼로그에 참여할 수 있는 엔티티들을 포함한다. SIP는 사용자 에이전트, 프록시 서버, 리다이렉트 서버(redirect server), 및 등록원(registrar)과 같은 4가지 유형의 엔티티들을 지원한다. 사용자 에이전트는 다른 SIP 엔티티들과 메시지를 교환함으로써 세션을 개시 및 종료한다. 사용자 에이전트는 일반적으로 SIP 요청들을 개시하는(예를 들어, 세션을 개시함) 장치인 사용자 에이전트 클라이언트 또는 일반적으로 SIP 요청들을 수신하고 이러한 요청들에 응답하는 장치인 사용자 에이전트 서버일 수 있다. 예를 들어, "IP-전화", PDA 및 임의의 다른 유형의 컴퓨팅 장치는 사용자 에이전트일 수 있다. 하나의 장치는 하나의 다이얼로그 내에서 사용자 에이전트 클라이언트이면서 또다른 다이얼로그 내에서는 사용자 에이전트 서버일 수 있고, 또는 다이얼로그 동안 역할들을 바꿀 수도 있다. 프록시 서버는 클라이언트들에게는 서버로서 동작하고 서버들에게는 클라이언트로서 동작하는 엔티티이다. 그렇게 동작하면서, 프록시 서버들은 클라이언트들과 서버들 사이의 메시지들을 가로채거나, 번역하거나, 포워딩한다. 프록시 서버들은, 예를 들어, 메시지들의 송수신자들을 검증함으 로써 네트워크 보안에 공헌한다. 리다이렉트 서버는 SIP 요청을 수용하고, 대체 네트워크 자원에 접촉하기 위해 요청을 송신한 클라이언트를 향하는 SIP 응답을 생성한다. 예를 들어, 리다이렉트 서버는 특정한 사용자가 당장 사용할 수 있는 몇몇의 장치들을 표시할 수 있다. 등록원은 SIP 클라이언트들로부터의 등록 정보를 수용하고, 위치 서비스 또는 다른 엔티티들에게 수신된 등록 정보를 알려주는 서버이다.
SIP는 두가지 메시지 유형들, 즉, 클라이언트로부터 서버로 송신되는 요청들, 및 일반적으로 요청에 대하여 응답할 때 서버로부터 클라이언트로 송신되는 응답들을 지원한다. SIP 메시지는 3개의 부분들을 포함한다. SIP 메시지의 제1 파트는 메시지 유형 및 프로토콜 버전을 표시하는 필드들을 포함하는 "시작선"이다. SIP 메시지의 제2 파트는 그것의 값이 네임 값 쌍들로 나타내지는 헤더 필드들을 포함한다. SIP 메시지의 제3 파트는 개시될 세션을 설명하거나 세션에 관한 데이터를 포함하기 위해 사용되는 메시지의 바디(body)이다. 메지시 바디들은 요청들 또는 응답들내에 나타날 수 있다.
SIP 메시지들은 그들의 헤더 필드들의 내용에 기초하여 라우팅된다. 검증되기 위해, SIP 요청은 다음과 같은 적어도 여섯가지 헤더 필드, 즉, 수신자, 발신자, 참조, 호출-ID, 최대-포워드, 및 경유를 포함해야 한다. 수신자 헤더 필드는 요청의 수신자의 논리적인 신분을 표시한다. 발신자 헤더 필드는 요청의 개시자의 논리적인 신분을 표시한다. 최대 포워드 헤더 필드는 목적지에 도착하기 전에 요청이 행할 수 있는 홉(hop)의 개수를 표시한다. 예를 들어, 장치 A로부터의 메시 지가 목적지 장치 C에 도착하기 전에 장치 B를 거치면, 메시지는 2번 호핑했다고 언급된다(예를 들어, 장치 B 및 C). 경유 헤더 필드는 지금까지 요청이 거친 경로를 표시하며(예를 들어, 요청이 거친 장치들의 일련의 네트워크 주소들), 응답을 라우팅할 때 따라야만 하는 경로를 표시한다. 헤더는 향후 요청들 및 응답들이 표시된 장치를 통해 라우팅되야 함을 표시하기 위해 사용되는 레코드 라우트 필드도 포함할 수 있다. SIP 메시지를 포워딩할 때, 다이얼로그 내의 다음의 메시지들을 특정된 장치들을 통해 라우팅하기 위해, 네트워크 장치들은 장치들을 특정하는 레코드 라우트 헤더 필드들을 삽입할 수 있다. 레코드 라우트 헤더 필드는 장치에 대한 식별자(예를 들어, 네트워크 주소) 및 매개변수들을 포함할 수 있다. 이러한 및 다른 헤더 필드들은 상술된 SIP 스펙에 설명되어 있다.
일부 조직들은 네트워크 자원으로서 SIP 서버들을 각각 제공할 수 있다. 이러한 조직들은 외부 네트워크, 예를 들어, 인터넷 또는 다른 조직들로부터의 SIP 클라이언트들 및 서버들을 그들의 SIP 서버들에 연결하여, 메시지들을 교환하도록 할 수 있다. 조직은 신뢰적인 엔티티로부터의 SIP 서버에 대한 증명서를 획득하여, 다른 조직들이 SIP 서버가 송신하는 메시지들을 인증하도록 할 수 있다. SIP 서버는 전송 레이어 보안("TLS")과 같은 프로토콜을 사용하여 송신할 메시지에 이 증명서에 대한 표시를 추가할 수 있다.
조직들은 그들의 SIP 서버들 또는 네트워크들을 연합하길 원할 수 있다. 그들의 SIP 서버들 또는 네트워크들을 연합함으로써, 조직들은 그들의 네트워크 내에 있는 참가자들이 연합 내의 다른 신뢰적인 조직들의 SIP 서버들과 통신할 수 있도록 한다. 예를 들어, 조직은 어플리케이션 레벨 가상 사설 통신망("VPN")을 구축함으로써, 조직에 의해 실행되고 있는 어플리케이션들이 또다른 조직의 네트워크 내에 위치할 수 있는 SIP 서버들과 안전하게 통신할 수 있기를 원할 수 있다. SIP 서버의 관리자들이 그들의 SIP 서버들을 안전하게 연합할 수 있도록 하기 위한 효과적인 접근법은 상당히 유용하다.
데이터 통신 네트워크들의 보안 연합을 위한 기술들이 제공된다. 본 기술들은 에지 프록시 서버를 사용하여 연합 모드에 따라서 메시지들을 라우팅한다. 다이렉트 연합 모드에서, 네트워크의 에지 프록시 서버는 다른 네트워크, 서버, 다른 장치 및 사용자들과 같은 엔티티들의 특정한 세트와 메시지들을 교환할 수 있도록 구성된다. 자동 연합 모드에서, 에지 프록시 서버는 유효 증명서를 가진 엔티티들로부터의 모든 착신 메시지들을 수용할 수 있다. 클리어링하우스 연합 모드에서, 에지 프록시 서버는 특정의 신뢰형 클리어링하우스 서버로 모든 발신 메시지들을 포워딩한다.
일 실시예에서, 데이터 통신 네트워크의 보안 연합에 대한 기술이 제공된다. 이 기술들은 에지 프록시 서버를 사용하여 연합모드에 따라서 메시지들을 라우팅한다. 에지 프록시 서버는 두개의 네트워크들(예를 들어, 인트라넷과 인터넷, 또는 두개의 인트라넷들)을 스트래들(straddle)하는 네트워크 자원으로서, 에지 프록시 서버의 네트워크의 "외부"에 있는 컴퓨팅 장치가 에지 프록시 서버를 통해 에지 프 록시 서버의 네트워크의 "내부"에 있는 컴퓨팅 장치와 통신하도록 하며, 그 역도 가능하다. 에지 프록시 서버는 에지 프록시 서버의 네트워크의 양측에 있는 컴퓨팅 장치들 사이의 매개체로서 동작한다. 이렇게 동작하면서, 이것은 클라이언트들 및 서버들과 같은 엔티티들 사이에서 메시지를 가로채기, 해석 또는 포워딩한다. 관리자는 다이렉트, 자동 또는 클리어링하우스를 포함하는 몇몇 연합모드 중 하나 이상에서 에지 프록시 서버를 가진 데이터 통신 네트워크를 연합하기로 결정할 수 있다. 관리자는 에지 프록시의 네트워크 외부에 있는 컴퓨팅 장치의 사용자들이 에지 프록시의 네트워크 내부에 있는 컴퓨팅 장치들에 액세스하려고 하는 것을 허용 또는 거부할 수도 있다.
다이렉트 연합 모드에서, 네트워크의 에지 프록시 서버는 다른 네트워크, 서버, 컴퓨팅 장치 또는 사용자들과 같은 엔티티들의 특정한 세트와 메시지를 교환하도록 구성된다. 네트워크의 관리자는 메시지를 교환하기 위해 에지 프록시 서버를 인증하는 서버 또는 도메인과 같은 인증된 엔티티들을 특정할 수 있다. 관리자는 URI(uniform resource identifier)들을 사용하여 이러한 엔티티들을 특정할 수 있다. 예를 들어, 관리자는 한 파트너("PartnerA")에게 그것의 에지 프록시 서버 "edge.partnera.com"를 통한 다이렉트 연합을 허용할 것을 표시하며, PartnerA에게 도메인 "partnera.com"만을 위한 PartnerA 응답가능성 및 인증을 수락한다. 이 구성은 "edge.partnera.com"을 인가하여, 패턴 "<any user>@partnera.com"에 매칭되는 URI를 가진 어떤 사용자와도 연결되고 그에게 메시지를 송수신한다. 에지 프록시 서버는 또한, 예를 들어, 증명서, 공유 키, 은밀히 교환되는 공개/비밀 키 쌍, 커베로스(Kerberos), 또는 다른 신임장 기반 증명 등을 포함하는 다양한 인증 모델들을 사용하여 그 네트워크의 외부에 있는 컴퓨팅 장치들을 인증할 수 있다. 에지 프록시 서버가 사용할 인증 모델을 선택하는 관리자는 DNS(domain name service)를 사용하는 인증이 사용될 것을 표시할 수도 있다. 이 인증은 연결이 구축됐을 때 수신되거나 도착 메지지의 헤더 필드에 표시된 증명서가 무효화된 증명서들의 리스트에 나타나는지를 결정하는 것을 포함할 수 있다. 증명서가 사용될 때, 무효화된 증명서들의 이러한 리스트는 때때로 자동적으로 또는 수동적으로 갱신될 수 있다. 인가된 엔티티를 인증하는 것은 인가된 엔티티가 유효(예를 들어, 인증된) 연결 상에서 메시지를 송신하는지를 결정하는 것도 포함할 수 있다. 인증 및 인가 확인들이 완료되면, 에지 프록시 서버는 인증되지 않거나 인가되지 않은 엔티티들로부터의 또는 그것들에게로의 모든 메시지들을 무시할 수 있다. 인가된 엔티티(또한 인증될 수 있음)로부터 메시지가 도착하면, 에지 프록시 서버는 메지시를 송신하거나 메시지의 수신자인 엔티티가 "거부 리스트" 내에 나타나는지를 확인할 수 있다. 예를 들어, "X.COM"은 인가된 엔티티이지만, "JOE@X.COM"은 거부 리스트 내에 있을 수 있다. 이 경우에, "SALLY@X.COM"으로부터의 메시지는 수용될 수 있지만, "JOE@X.COM"으로부터의 메시지는 무시된다. 그후 에지 프록시 서버는 무시되지 않은 메시지들을 적절한 "다음 홉"으로 포워딩할 수 있다. 다음 홉은 메시지가 다음에 라우팅될 컴퓨팅 장치이다. 에지 프록시 서버는 다음 홉들의 관리자 구성에 의한 메시지의 헤더 필드들의 내용에 기초하여 또는 메시지의 수신자에 관련된 등록 서버와 같은 또다른 서버에 질의함으로써 메시지의 다음 홉을 결정한다. 이에 따라, 다이렉트 연합모드에서, 메시지들은 인증될 수 있고, 관리자가 인가했다고 표시된 엔티티들과만 교환될 수 있다.
자동 연합모드에서, 에지 프록시 서버는 에지 프록시 서버의 관리자에 의해 수용가능하다고 표시되는 방식으로 스스로를 인증할 수 있는 엔티티들로부터의 모든 착신 메시지들을 수용할 수 있다. 에지 프록시 서버는, 예를 들어, 증명서, 공유 키, 은밀히 교환된 공개/비밀 키 쌍, 커베로스 또는 다른 신임장 기반 증명 등을 포함하는 다양한 인증 모듈들을 사용하여 그들의 네트워크 외부에 있는 컴퓨팅 장치들을 인증할 수 있다. 예를 들어, 엔티티가 에지 프록시 서버에게 메시지를 송신할 때, 엔티티는 모든 메시지들에 증명서를 추가하거나 연결에 관련된 증명서를 제공함으로써 에지 프록시 서버를 사용해 자신을 인증할 수 있다. 인증된 연결 상에서 메시지를 수신할 때, 에지 프록시 서버는 증명서에 기초하여 메시지를 수용할 것을 결정할 수 있다. 대안적으로, 메시지들은 인증되지 않은 연결 상에서 메시지를 인증하는 증명서들을 포함할 수 있다. 인증은 메시지 내에 표시된 인증서가 메시지 또는 연결을 무효화하기 위한 표시일 수 있는 무효화된 증명서들의 리스트 내에 나타나는지를 결정함으로써, 증명서를 검증하는 것을 포함할 수 있다. 무효화된 증명서들의 이러한 리스트는 때때로 자동적으로 또는 수동적으로 갱신될 수 있다. 에지 프록시 서버는 메시지의 송신자에 대해 표시한 URI가 실제로 메시지를 송신한 도메인(송신하는 엔티티를 인증하기 위해 사용되는 증명서에 의해 표시됨)과 매칭됨을 검증할 수 있다. 에지 프록시 서버가 자신의 네트워크 내부에 있는 컴퓨팅 장치로부터의 발신 메시지를 수신할 때, 그것은 DNS의 질의 서비스("SRV") 메커니즘을 사용하여, 목적지 서비스가 어떤 서비스를 제공하는지를 알 수 있다. 이 메커니즘은 연대적으로 "DNS-SRV"를 의미한다. 목적지 서버가 이러한 서비스를 제공하면, 에지 프록시 서버는 상호적으로 인증된 전송 레이어 보안("MTLS")을 사용하여 목적지 서버에게 보안 세션을 요청할 수 있다. 자동 연합 모드는 메시지가 거절될 수 있거나 메시지가 송신되지 않을 수 있는 엔티티들을 포함하는 거부 리스트도 가질 수 있다. 이에 따라, 자동 연합 모드에서, 에지 프록시 서버는 실제로 메시지가 송수신되기 전까지 그 연합 내의 다른 네트워크들 또는 서버들에 대해 알 필요가 없다.
클리어링하우스 연합 모드에서, 에지 프록시 서버는 특정되고 신뢰적인 클리어링하우스 서버에게 모든 발신 메시지들을 포워딩할 수 있다. 클리어링하우스 서버는 메시지 내에 특정된 수신자에게 수신한 메시지들을 포워딩할 수 있다. 일 실시예에서, 클리어링하우스 서버는 세션 내에 연결된 컴퓨팅 장치들 사이에서 메시지들을 계속 라우팅한다. 실시예에서, 메시지의 수신자는 송신자와의 세션을 직접 구축할 수 있으며, 이에 따라서 세션 내의 다음 메시지들을 위한 클리어링하우스를 바이패싱(bypass)한다. 클리어링하우스를 사용하여, 에지 프록시 서버는 그 연합 내의 다른 네트워크들 또는 서버들에 대해서는 알 필요가 없으며, 신뢰적인 클리어링하우스 서버에 대해서만 알면 된다. 연합 내의 네트워크들 또는 서버들은 클리어링하우스가 포워딩한 메시지를 가진 모든 엔티티들을 암시적으로 신뢰할 수 있다. 그러나, 자동 및 다이렉트 연합 모드와 같이, 클리어링하우스 연합 모드도 메시지가 거절될 엔티티들을 포함하는 거부 리스트를 가질 수 있다. 클리어링하우스 연합 모드에서, 에지 프록시는 메시지의 교환을 가능하게 하는 관리된 클리어링하우스를 사용하여 최소 구성을 갖는 수많은 네트워크들과 메시지들을 교환하도록 용이하게 구성될 수 있다.
클리어링하우스 연합 모드의 대안적인 실시예에서, 클리어링하우스 서버는 메시지들을 포워딩할 수 있는 도메인들을 표시할 수 있다. 이러한 표시는 관리자가 클리어링하우스 서버들의 서브세트가 관리자의 에지 프록시 서버들에게 메시지를 포워딩하는 것을 허용하는 것을 가능하게 할 수 있다.
다수의 연합 모드들은 동시에 다양한 "하이브리드" 연합 모드들 내에서 사용될 수 있다. 예를 들어, 자동 연합은 몇몇 다이렉트 연합 모드 파트너들이 구성됐을 때 조차 사용될 수 있다. 에지 프록시 서버들은 또한 엔트리들을 추가 또는 제거하기 위해 관리자가 차후에 정련할 수 있는 인가 리스트와 상호작용하는 엔티티들을 동적으로 추가함으로써 추가적인 엔티티들을 자동적으로 인가할 수 있다. 클리어링하우스 연합 모드는 또한 다이렉트 연합 모드와 함께 사용될 수 있다. 이러한 구성에서, 에지 프록시 서버는 인가된 엔티티들과 메시지를 직접적으로 교환할 수 있으며, 클리어링하우스 서버를 사용하여 다른 엔티티들을 인가할 수 있다. 알려진 엔티티들을 특정하고 보다 큰 엔티티들의 세트와 메시지를 교환함으로써, 시스템은 관리자 부분에 대한 상당한 수동적 노력을 요구하지 않으면서 엔티티의 대규모 세트와의 통신을 가능하게 한다.
도 1은 데이터 통신 네트워크를 안전하게 연합하기 위한 시스템의 일 실시예를 예시는 블럭도이다. 시스템은 하나 이상의 클라이언트(102)들, 하나 이상의 네 트워크(104)들, 및 인터넷과 같이 클라이언트들과 네트워크들을 연결시키는 네트워크(114)를 가질 수 있다. 클라이언트들은 네트워크 연결(108)을 통해 인터넷에 연결될 수 있다. 네트워크(104)는 다양한 형태의 데이터 통신 링크(110)들을 사용하여 인터넷에 연결될 수 있다. 클라이언트들은, 예를 들어, 컴퓨터, 셀룰러 전화, 또는 인터넷에 연결된 다른 장치들일 수 있다. 네트워크는, 예를 들어, 인트라넷일 수 있다. 클라이언트들은 또한 사설 데이터 통신 링크(112)들을 사용하여 네트워크에 직접적으로 연결될 수 있다. 마찬가지로, 네트워크들은 사설 데이터 통신 링크(112)들을 사용하여 다른 네트워크들에 직접적으로 연결될 수 있다. 시스템은 데이터 통신 링크(118)를 통해 인터넷에 연결된 클리어링하우스(116)도 가질 수 있다. 인터넷은 다양한 다른 컴퓨팅 장치들(도시되지 않음)에도 연결될 수 있다. 여기에 설명된 연결들은 물리적, 무선 및 임의의 형태의 데이터 통신 네트워크 연결일 수 있다.
도 2는 도 1의 네트워크에 대한 일 실시예를 예시하는 블럭도이다. 네트워크(200)는 하나 이상의 클라이언트들(202), 서버(204), 디렉토리 서버(directory server; 206), 디렉터(director; 208), DNS(210) 및 에지 프록시 서버(212)를 포함한다. 네트워크는 다른 장치들(도시되지 않음)도 포함할 수 있다. 예시된(및 도시되지 않은 것들) 네트워크의 장치들은 네트워크(200)에 관련된 데이터 통신 네트워크를 통해 상호연결될 수 있다. 클라이언트(202) 및 서버(204)는 SIP 메시지들을 교환하는 것을 포함하는 다양한 활동들을 수행할 수 있다. 디렉토리 서비스(206)는 장치, 사용자 및 다른 네트워크 자원들을 위한 위치 서비스를 제공할 수 있다. 예를 들어, 디렉토리 서비스는 ACTIVE DIRECTORY 서비스일 수 있다. 디렉터(208)는 클라이언트들을 클라이언트에 관련된 서버 또는 서버들의 풀(pool)로 리다이렉트하는 것, 네트워크 트래픽을 로깅하는 것, 및 네트워크의 일부가 아닌 컴퓨팅 장치로부터의 사용자들이 네트워크에 연결되는 것을 인가하는 것 등을 포함하는 다양한 서버 관련 기능들을 수행한다. DNS는 네트워크 자원 네임(예를 들어, 장치 네임)들을 네트워크 위치(예를 들어, IP 주소)들에 매핑시키는 데이터베이스를 가진다. 네트워크의 장치들은 DNS를 사용하여, "익숙한" 장치 네임을 장치들이 메시지를 라우팅하는데 사용할 수 있는 네트워크 주소로 변환시킨다. 에지 프록시 서버(212)는 네트워크(200)("내부" 네트워크) 및, 예를 들어, 인터넷(도시되지 않음)인 "외부" 네트워크 모두에 연결된다. 클라이언트가 서버로의 세션을 개시하길 원하면, 에지 프록시는 예를 들어, 세션이 열려야 하는지 및 어느 통신 링크가 사용되야 하는지를 결정할 수 있다.
도 3은 도 2의 에지 프록시 서버에 관련된 컴포넌트들의 일 실시예를 예시하는 블럭도이다. 컴포넌트들은 전송 컴포넌트(302), DNS-SRV 컴포넌트(304), 라우팅 컴포넌트(306) 및 리스트 컴포넌트(308)를 포함한다. 에지 프록시 서버는 착신 메시지(즉, "외부" 네트워크로부터 도착한 메시지)를 수신하고 발신 메시지(즉, "외부" 네트워크로 송신된 메시지)를 포워딩한다. 에지 프록시 서버는 메시지에 관련된 다양한 동작들을 수행한 후 착신 또는 발신 메시지들을 다음 홉(즉, 메시지가 다음으로 라우팅될 장치)으로 포워딩한다. 이러한 동작들은 메시지가 메시지 헤더 필드 내에 표시된 서버로부터 수신된 것인지를 검증하는 것, 에지 프록시 서버의 네트워크에게 메시지를 송신하기 위해 메시지의 송신자가 인가됐는지를 결정하는 것, 및 메시지가 다음에 어느 장치로 라우팅되어야 하는지를 결정한 것을 포함할 수 있다. 이러한 동작들은 전송 컴포넌트(302), 라우팅 컴포넌트(306), 도메인 네임 서비스 질의 서비스 컴포넌트(306), 및 리스트 컴포넌트(308)와 같은 에지 프록시 서버 및 네트워크의 다양한 컴포넌트들을 사용하여 수행된다.
전송 컴포넌트(302)는 에지 프록시 서버와 메시지를 교환하는 컴퓨팅 장치들 과의 세션을 구축한다. 예를 들어, 전송 컴포넌트는 네트워크로 메시지를 송신하는 컴퓨팅 장치와의 MTLS 연결을 구축할 수 있다. 전송 컴포넌트는 또한 다른 컴퓨팅 장치들과 함께 구축된 수많은 세션들 또는 연결들을 제어할 수 있는데, 이는 예를 들어, 악의 있는 사용자 또는 장치들이 시도하는 "서비스 거부 공격"으로부터 에지 프록시 서버를 보호하여 에지 프록시 서버가 지정된 기능들을 수행하도록 하기 위한 것이다. 전송 컴포넌트는 또한 네트워크 외부에 있는 장치로부터의 -또는 연결이 구축될 때 수신된- 메시지들 내에 나타난 증명서들이 무효 증명서들의 리스트 상에 나타나지 않음을 검증할 수 있다. 전송 컴포넌트는 또한 시스템이 네트워크의 외부에 있는 장치들에 포워딩하거나 이러한 장치들과의 연결을 구축하는 것에 대한 메시지들에 자신의 증명서를 추가할 수 있다.
라우팅 컴포넌트(306)는 착신 메시지 및 발신 메시지들이 메시지의 헤더 필드의 내용에 기초하여 포워딩되어야 하는지를 결정한다. 메시지 송신자의 URI가 인가 정보 및 메시지의 헤더 내에 포함된 다른 정보와 일치하는지를 결정함으로써 라우팅 컴포넌트는 착신 메시지를 검증한다. 에지 프록시 서버가 다이렉트, 자동 또는 하이브리드 연합 모드 중 어느 곳에서 동작하는지에 상관없이, 라우팅 컴포넌트는 송수신자의 엔티티(또는 엔티티의 도메인)가 인가된 엔티티들 또는 도메인들의 리스트 내에 나타나는지를 결정한다. 에지 프록시 서버가 자동 연합 모드 (또는 자동 연합 모드를 포함하는 하이브리드 연합 모드) 내에서 동작할 때, 라우팅 컴포넌트는 URI의 도메인이 메시지의 헤더 내에 포함된 다른 정보와 일치하는지도 결정한다.
라우팅 컴포넌트는 또한 메시지의 헤더 필드들의 내용에 기초하여 발신 메시지를 검증한다. 다이렉스 연합 모드 내에서 동작할 때, 라우팅 메커니즘은 발신 메시지에 대해 표시한 도메인이 인가되는지를 결정한다. 도메인이 인가되지 않았으면, 라우팅 컴포넌트는 그 메시지를 무시하거나 그 도메인이 인가되지 않은 것임을 표시하는 응답 메시지를 반환한다. 자동 연합 모드 내에서 동작할 때, 라우팅 컴포넌트는 우선 메시지 내에 표시된 목적지 엔티티의 도메인이 인가된 것인지를 확인한다. 도메인이 인가되지 않은 것이면, 그 메시지는 DNS-SRV 컴포넌트로 전달되어 포워딩될 수 있는지 결정될 수 있다. DNS-SRV 컴포넌트가 알맞은 엔티티를 위치시킬 수 없고 메시지를 수신할 수 없으면, 그 메시지는 포워딩될 수 잇다.
도메인 네임 서비스 질의 서비스 컴포넌트("DNS-SRV", 304)는 메시지의 목적지 서버를 결정한다. 이 컴포넌트는 발신 메시지를 어떻게 라우팅할 지를 결정하기 위해 사용될 수 있다. DNS-SRV 컴포넌트는 메시지를 무시하거나, 컴포넌트가 메시지를 라우팅할 서버를 결정할 수 없을 때 실패를 표시하는 응답 메시지를 반환할 수 있다. 메시지를 라우팅할 알맞은 서버를 찾을 수 없다는 것은 메시지가 인 가되지 않은 서버를 목적지로 하고 있음을 표시하는 것일 수 있다. DNS-SRV 컴포넌트는 DNS 서버를 질의함으로써 메시지가 라우팅될 수 있는 서버들의 세트를 획득한다. 전송 컴포넌트에 의해 요구될 때, DNS-SRV 컴포넌트는 이 질의를 수행함으로써, 예를 들어, URI에 기초하여 메시지를 위한 서버를 표시한다. 그후 전송 컴포넌트는 표시된 서버로 메시지를 송신할 것을 시도할 수 있다. 전송 컴포넌트가 표시된 서버에 접촉할 수 없으면, 전송 컴포넌트는 DNS-SRV 컴포넌트에게 대안적인 서버를 제공할 것을 요구할 수 있다. DNS-SRV 컴포넌트가 전송이 접촉할 수 있는 서버를 식별하기 전까지 이 프로세스가 반복될 수 있다. 대안적으로, DNS-SRV 컴포넌트는 전송 컴포넌트에게 서버들의 리스트를 제공하고, 전송 컴포넌트는 전송 컴포넌트가 접촉할 수 있는 서버를 찾을 때까지 독립적으로 리스트를 반복한다. 에지 프록시 서버가 다이렉트 연합 모드 내에서 동작할 때, 서버 주소들이 명시적으로 표시되기 때문에, DNS-SRV 컴포넌트는 이러한 단계들을 수행할 필요가 없다.
리스트 컴포넌트(308)는 에지 프록시와 메시지를 교환할 엔티티들에 관련된 리스트("수용 리스트") 및 에지 프록시와 메시지를 교환하지 않을 엔티티들에 관련된 리스트("거부 리스트")를 가질 수 있다. 이 리스트들은 파일 하드 디스크 드라이브, RAM과 같은 에지 프록시 서버에 관련되거나 연결된 저장 장치 또는 파일 서버(도시되지 않음)에 연결된 저장 장치에 저장될 수 있다. 일 실시예에서, 시스템은 거부 리스트(즉, 인가되지 않은 엔티티들을 포함) 보다 먼저 수용 리스트(즉, 인가된 엔티티들을 포함)를 고려할 수 있다. 대안적인 실시예에서, 시스템은 리스트를 반대로 확인할 수 있다. 엔티티가 두 리스트 모두에 나타났을 때 어떤 리스 트가 우선적으로 확인되는지는 다른 결과를 가져올 수 있다. 예를 들어, 엔티티가 두 리스트 모두에 나타나고 거부 리스트가 우선적으로 확인되면, 이어서 그 엔티티가 수용 리스트에 추가되더라도 그 엔티티로부터의 메시지는 수용될 수 없다.
리스트는 검색을 지원하는 다양한 스킴들을 사용하여 특정된 엔티티들을 포함한다. 예를 들어, 관리자는 적임 도메인 네임, IP 주소, DNS-SRV 질의, 및 서버 또는 도메인들을 표시하기 위해 일반적으로 사용되는 다른 수단들을 사용하는 엔티티들을 특정할 수 있다. 리스트 내의 정보는 표시법을 사용하여 표시될 수 있다. 예를 들어, 관리자는 "MICROSOFT.COM"으로 끝나는 모든 도메인들이 인가된 것임을 표시할 수 있다. 리스트 컴포넌트는 패턴 검색 메커니즘을 사용하여 리스트들 내의 엔티티들을 검색할 수 있다. 이러한 패턴들은 와일드 카드(wild card)를 포함할 수 있다. 예를 들어, "*.MICROSOFT.COM"은 "MICROSOFT.COM"으로 끝나는 도메인들로부터의 또는 그것으로의 모든 메시지들이 인가됐음을 표시할 수 있다.
인가된 및 인가되지 않은 엔티티들의 조합은 도메인 내의 특정한 엔티티들이 메시지들을 송수신할 수 있게 하기위해 사용될 수 있다. 예를 들어, "*.x.com"은 "x.com"으로 끝나는 도메인들 모두가 인가되지 않지만, "ceo.x.com"은 인가될 수 있음을 나타낼 수 있다. 이러한 경우에, 도메인 "ceo.x.com"로부터 또는 그것으로의 메시지를 제외한 도메인 "x.com"을 갖는 임의의 엔티티로의 또는 그것으로부터의 모든 메시지들은 무시된다.
시스템은 이러한 컴포넌트들을 사용하여, 발신 메시지들이 다양한 방식으로 라우팅되는지를 또는 그 라우팅 방법을 결정하는데 사용할 수 있다. 우선 시스템 은 메시지를 수신할 엔티티가 인가된 도메인 내에 있는지를 결정할 수 있다. 그것이 인가되지 않은 도메인 내에 있으면, 시스템은 그 엔티티가 인증된 엔티티들의 리스트 내에 나타나는지를 결정할 수 있다. 예를 들어, "X.COM" 도메인은 인가되지 않지만, "CEO.X.COM" 엔티티는 인가될 수 있다. 도메인이 인가되지 않았으면 (및 명시적으로 인가되지 않았으면), 시스템은 DNS에 접촉하여 메시지를 어떻게 라우팅할 지를 결정할 수 있다. 수신자에 대한 DNS 엔트리가 존재하지 않으면, 시스템은 클리어링하우스에 접촉하여 메시지를 라우팅할 수 있다. 대안적으로, 시스템은 개별적으로 메시지들을 어떻게 라우팅(예를 들어, "디폴트" 라우팅)해야 하는지를 아는 신뢰적인 것에 메시지를 송신할 수 있다.
에지 프록시 서버는 메시지들을 라우팅하기 위한 기업의 비지니스 모델에 관련된 인가 논리도 시행할 수 있다. 예를 들어, 에지 프록시 서버는 다른 것들을 제외한 소정의 사용자들 및 장치들만이 SIP 메시지를 교환할 수 있도록 구성될 수 있다. 이 인증 논리는 임의의 및 모든 연합 모드들을 사용하여 메시지를 인증 및 라우팅할 수 있다. 다른 예로서, 에지 프록시 서버는 다이렉트 연합 라우팅을 우선적으로 시도할 수 있다. 그것을 실패하면, 에지 프록시 서버는 다음으로 자동 연합 라우팅을 시도할 수 있다. 그러한 연합 라우팅 모두가 메시지를 포워딩지 못하면, 에지 프록시 서버는 클리어링하우스 연합 모델을 사용할 수 있으며, 여기서 클리어링하우스는 "디폴트" 라우트이다.
도 4는 또다른 연합 네트워크 상의 장치들과 교환되는 메시지들을 처리하기 위해 에지 프록시 서버에 의해 수행되는 루틴의 일 실시예를 예시하는 순서도이다. 예를 들어, 루틴은 각각 상이한 네트워크에 접속된 2개의 장치들 사이의 세션에 관련된 메시지들을 인가, 인증 및 포워딩할 수 있다. 루틴은 매개변수로서 메시지를 수신하는 블럭(502)에서 시작된다. 블럭(504)에서, 루틴은 메시지가 내부 서버로부터 수신되었는지를 결정한다. 메시지가 내부 서버로부터 수신됐으면, 루틴은 블럭(506)으로 계속된다. 그렇지 않으면, 루틴은 블럭(514)로 계속된다. 블럭(506)에서, 루틴은 메시지가 응답인지 또는 요청인지를 결정한다. 메시지가 요청이면, 루틴은 블럭(508)으로 계속된다. 그렇지 않으면, 루틴은 블럭(512)으로 계속된다. 블럭(508)에서, 루틴은 송수신자가 인가되었는지를 결정한다. 인가된 경우에, 루틴은 메시지로 부터의 라우트 헤더 필드를 검증하고, 레코드 라우트 및 경유 헤더 필드를 시그널링하고, 요청을 포워딩한다. 레코드 라우트 및 경유 헤더 필드가 시그널링되면, 그 장치들은 라우팅을 위해 레코드 라우트 및 경유 헤더 필드들을 사용하는 향후 그들이 수신할 메시지 내의 메시지 헤더를 신뢰할 수 있다.
블럭(512)에서, 루틴은 응답 내에 표시된 송수신자가 인가되었는지를 결정한다. 인가되었으면, 루틴은 응답의 시그널링된 경유 헤더 필드들에 기초하여 응답을 라우팅한다.
블럭(514)에서, 루틴은 메시지가 요청인지 또는 응답인지를 결정한다. 메시지가 요청이면, 루틴은 블럭(516)으로 계속된다. 그렇지 않으면, 루틴은 블럭(518)으로 계속된다. 블럭(516)에서, 루틴은 요청이 포워딩될 서버를 인가한다. 서버가 인가되면, 루틴은 수신자 및 송신자 URI 헤더 필드들을 검증한다. 헤더 필드들이 검증되면, 루틴은 다음 홉으로 메시지를 포워딩한다.
블럭(518)에서, 루틴은 메시지의 경유 헤더 필드들을 검증한다. 이러한 필드들이 검증되면, 루틴은 서버에게 응답을 포워딩한다.
블럭(510)에서 루틴은 자신의 호출자에게 반환된다.
여기에서 설명된 특정한 예들은 SIP를 사용하는 것을 의미하지만, 대안적인 실시예들은 다른 동등물 또는 유사한 프로토콜들을 사용할 수 있다.
데이터 통신 네트워크의 보안 연합을 위한 시스템이 구현된 컴퓨팅 장치는 CPU, 메모리, 입력 장치(예를 들어, 키보드 및 포인팅 장치들), 출력 장치(예를 들어, 디스플레이 장치들), 및 저장 장치(예를 들어, 디스크 드라이브)를 포함할 수 있다. 메모리 및 저장 장치들은 시스템을 구현하는 명령어들을 포함할 수 있는 컴퓨터 판독가능 매체이다. 추가적으로, 데이터 구조들 및 메시지 구조들은 저장되거나 통신 링크 상의 신호와 같은 데이터 전송 매체들을 통해 전송될 수 있다. 인터넷, LAN, WAN 또는 지점간 다이얼업 연결(point-to-point dial-up connection)과 같은 다양한 통신 링크들이 사용될 수 있다.
도 1은 데이터 통신 네트워크의 보안 연합을 위한 시스템이 구현될 수 있는 적절한 동작 환경의 예를 예시한다. 동작 환경은 단지 적절한 동작 환경의 일 예일 뿐이며, 본 시스템의 기능 또는 사용의 영역에 어떤 제한을 가하기 위한 것은 아니다. 사용하기에 적절할 수 있는 다른 잘 알려진 컴퓨팅 시스템, 환경 및 구성들은 "스마트" 셀룰러 전화, 멀티프로세서 시스템, 마이크로프로세서 기반 시스템, 프로그램가능 전자 제품, 네트워크 PC, 미니컴퓨터, 메인프레임 컴퓨터, 상술된 시스템 또는 장치들 중 임의의 것을 포함하는 분산 컴퓨팅 환경을 포함하는 개인용 컴퓨터, 서버 컴퓨터, 핸드핼드 또는 랩탑 장치를 포함한다.
데이터 통신 네트워크들의 보안 연합을 위한 시스템은 하나 이상의 컴퓨터들 또는 다른 장치들에 의해 실행되는 프로그램 모듈과 같은 컴퓨터 실행가능 명령어의 문맥으로 설명될 수 있다. 일반적으로, 프로그램 모듈들은 특정한 태스크들을 수행하거나 특정한 추상 데이터 유형들을 구현하는 루틴, 프로그램, 객체, 컴포넌트, 데이터 구조 등을 포함한다. 전형적으로, 프로그램 모듈들의 기능은 다양한 실시예들에서 선호되는 바와 같이 조합되거나 분산될 수 있다.
상술된 바로부터, 본 발명의 특정한 실시예들은 단지 예시를 위해 설명되었을 뿐이며, 본 발명의 취지 및 영역을 벗어나지 않는 다양한 수정물들이 생성될 수 있음이 인식될 것이다. 따라서, 본 발명은 청구된 청구항을 제외한 다른 것에 의해 제한되지 않는다.
본 발명은 데이터 통신 네트워크들의 보안 연합을 위한 기술들을 제공한다.

Claims (40)

  1. 네트워크(200)를 연합(federating)하기 위해 에지 프록시 서버(edge proxy server; 212)에 의해 수행되는 방법으로서,
    상기 프록시 서버에 대한 연합 모드의 표시를 수신하는 단계 - 상기 연합 모드는, 상기 에지 프록시 서버가 엔티티들의 특정한 세트와 메시지들을 교환하도록 구성되게 하는 다이렉트 연합 모드, 상기 프록시 서버가 유효 증명서를 가진 엔티티들로부터의 모든 착신 메시지들을 수용할 수 있도록 하는 자동 연합 모드, 및 상기 에지 프록시 서버가 특정의 신뢰형 클리어링하우스 서버(clearinghouse server)로 모든 발신 메시지들을 포워딩(forwarding)하도록 하는 클리어링하우스 연합 모드 중 적어도 하나를 포함함 - ;
    메시지를 수신하는 단계;
    상기 연합 모드의 표시에 기초하여 상기 메시지가 인증된(authenticated) 엔티티에 의해 송신되었음을 검증하는 단계; 및
    상기 연합 모드의 표시 및 상기 엔티티가 인증되었는지 여부에 기초하여 상기 메시지를 처리하는 단계
    를 포함하고,
    상기 연합 모드는 다이렉트 연합 모드이고,
    상기 방법은
    인가된(authorized) 엔티티들의 표시를 수신하는 단계;
    상기 메시지가 인가된 엔티티에 의해 송신되었음을 검증하는 단계
    를 포함하고,
    상기 처리하는 단계는
    상기 메시지가, 인가되고 인증된 엔티티에 의해 송신되었음을 검증한 후에,
    상기 메시지를 위한 다음 홉(hop)을 결정하는 단계; 및
    상기 다음 홉에 상기 메시지를 포워딩하는 단계
    를 포함하는 방법.
  2. 삭제
  3. 제1항에 있어서, 상기 메시지는 세션 개시 프로토콜(session initiation protocol)을 사용해 수신되는, 방법.
  4. 제1항에 있어서, 상기 인가된 엔티티들의 표시는 리스트인, 방법.
  5. 네트워크(200)를 연합하기 위해 에지 프록시 서버(212)에 의해 수행되는 방법으로서,
    상기 프록시 서버에 대한 연합 모드의 표시를 수신하는 단계 - 상기 연합 모드는, 상기 에지 프록시 서버가 엔티티들의 특정한 세트와 메시지들을 교환하도록 구성되게 하는 다이렉트 연합 모드, 상기 프록시 서버가 유효 증명서를 가진 엔티티들로부터의 모든 착신 메시지들을 수용할 수 있도록 하는 자동 연합 모드, 및 상기 에지 프록시 서버가 특정의 신뢰형 클리어링하우스 서버로 모든 발신 메시지들을 포워딩하도록 하는 클리어링하우스 연합 모드 중 적어도 하나를 포함함 - ;
    메시지를 수신하는 단계;
    상기 연합 모드의 표시에 기초하여 상기 메시지가 인증된 엔티티에 의해 송신되었음을 검증하는 단계; 및
    상기 연합 모드의 표시 및 상기 엔티티가 인증되었는지 여부에 기초하여 상기 메시지를 처리하는 단계
    를 포함하고,
    상기 연합 모드는 자동 연합 모드이고,
    상기 방법은
    상기 수신된 메시지의 헤더 필드 내에 표시된 증명서가 무효화된(revoked) 증명서의 리스트 내에 나타나는지를 결정하는 단계; 및
    상기 수신된 메시지가 착신 메시지일 때, 상기 메시지의 송신자에 대해 표시된 URI(uniform resource identifier)가 상기 메시지가 유래한 도메인과 매칭되는지를 검증하고;
    상기 수신된 메시지가 발신 메시지일 때, 도메인 네임 서비스를 질의하는 단계
    를 포함하는 방법.
  6. 네트워크(200)를 연합하기 위해 에지 프록시 서버(212)에 의해 수행되는 방법으로서,
    상기 프록시 서버에 대한 연합 모드의 표시를 수신하는 단계 - 상기 연합 모드는, 상기 에지 프록시 서버가 엔티티들의 특정한 세트와 메시지들을 교환하도록 구성되게 하는 다이렉트 연합 모드, 상기 프록시 서버가 유효 증명서를 가진 엔티티들로부터의 모든 착신 메시지들을 수용할 수 있도록 하는 자동 연합 모드, 및 상기 에지 프록시 서버가 특정의 신뢰형 클리어링하우스 서버로 모든 발신 메시지들을 포워딩하도록 하는 클리어링하우스 연합 모드 중 적어도 하나를 포함함 - ;
    메시지를 수신하는 단계;
    상기 연합 모드의 표시에 기초하여 상기 메시지가 인증된 엔티티에 의해 송신되었음을 검증하는 단계; 및
    상기 연합 모드의 표시 및 상기 엔티티가 인증되었는지 여부에 기초하여 상기 메시지를 처리하는 단계
    를 포함하고,
    상기 연합 모드는 클리어링하우스 연합 모드이고,
    상기 방법은
    메시지를 수신하는 단계;
    상기 메시지 내에 특정된 수신자에게 상기 수신된 메시지를 포워딩하는 단계; 및
    상기 수신된 메시지의 송신자와 상기 수신된 메시지의 수신자 사이에 직접적으로 세션을 구축하는 단계
    를 포함하는 방법.
  7. 네트워크를 연합하기 위한 에지 프록시 서버 시스템으로서,
    상기 프록시 서버에 대한 연합 모드의 표시를 수신하는 컴포넌트 - 상기 연합 모드는 상기 에지 프록시 서버가 엔티티들의 특정한 세트와 메시지들을 교환하도록 구성되게 하는 다이렉트 연합 모드, 상기 프록시 서버가 유효 증명서를 가진 엔티티들로부터의 모든 착신 메시지들을 수용할 수 있도록 하는 자동 연합 모드, 및 상기 에지 프록시 서버가 특정의 신뢰형 클리어링하우스 서버(clearinghouse server)로 모든 발신 메시지들을 포워딩(forwarding)하도록 하는 클리어링하우스 연합 모드 중 적어도 하나를 포함함 - ;
    메시지를 수신하는 컴포넌트;
    상기 연합 모드의 표시에 기초하여 상기 수신된 메시지의 송신자를 인증하는 컴포넌트; 및
    상기 연합 모드의 표시 및 상기 수신된 메시지의 상기 송신자가 인증되었는지 여부에 기초하여 상기 메시지를 처리하는 컴포넌트
    를 포함하고,
    상기 처리는 상기 메시지 내에 표시된 수신자가 거부 리스트 내에 나타나지 않을 때 상기 메시지를 포워딩하는 것을 포함하는, 에지 프록시 서버 시스템.
  8. 삭제
  9. 제7항에 있어서, 상기 연합 모드는 다이렉트 연합 모드인, 에지 프록시 서버 시스템.
  10. 제9항에 있어서, 송신자가 유효 연결(valid connection)로 메시지를 송신했는지 결정함으로써 상기 송신자가 인증되는, 에지 프록시 서버 시스템.
  11. 제9항에 있어서, 상기 처리는 상기 메시지 내에 표시된 수신자가 수용 리스트 내에 나타날 때 상기 메시지를 포워딩하는 것을 포함하는, 에지 프록시 서버 시스템.
  12. 제7항에 있어서, 상기 연합 모드는 자동 연합 모드인, 에지 프록시 서버 시스템.
  13. 제7항에 있어서, 상기 연합 모드는 클리어링하우스 연합 모드인, 에지 프록시 서버 시스템.
  14. 제7항에 있어서, 상기 연합 모드는 연합 모드들의 조합을 포함하는, 에지 프록시 서버 시스템.
  15. 제1항 및 제3항 내지 제6항 중 어느 한 항의 방법의 단계들을 수행하기 위한 컴퓨터 실행가능 명령어들을 갖는 컴퓨터 판독가능 기록 매체.
  16. 삭제
  17. 삭제
  18. 삭제
  19. 삭제
  20. 삭제
  21. 삭제
  22. 삭제
  23. 삭제
  24. 삭제
  25. 삭제
  26. 삭제
  27. 삭제
  28. 삭제
  29. 삭제
  30. 삭제
  31. 삭제
  32. 삭제
  33. 삭제
  34. 삭제
  35. 삭제
  36. 삭제
  37. 삭제
  38. 삭제
  39. 삭제
  40. 삭제
KR1020050041013A 2004-05-27 2005-05-17 데이터 통신 네트워크들의 보안 연합을 위한 방법 및시스템 KR101120800B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/856,259 US7506369B2 (en) 2004-05-27 2004-05-27 Secure federation of data communications networks
US10/856,259 2004-05-27

Publications (2)

Publication Number Publication Date
KR20060046066A KR20060046066A (ko) 2006-05-17
KR101120800B1 true KR101120800B1 (ko) 2012-03-23

Family

ID=34939777

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050041013A KR101120800B1 (ko) 2004-05-27 2005-05-17 데이터 통신 네트워크들의 보안 연합을 위한 방법 및시스템

Country Status (7)

Country Link
US (2) US7506369B2 (ko)
EP (2) EP1601159B1 (ko)
JP (2) JP4738060B2 (ko)
KR (1) KR101120800B1 (ko)
CN (2) CN101515937B (ko)
AT (1) ATE437515T1 (ko)
DE (1) DE602005015511D1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020204269A1 (ko) * 2019-03-29 2020-10-08 삼성전자 주식회사 엣지 컴퓨팅 서비스를 위한 방법 및 그의 전자 장치
US11134127B2 (en) 2018-07-13 2021-09-28 Samsung Electronics Co., Ltd. Method and electronic device for providing multi-access edge computing service using multi-access edge computing discovery

Families Citing this family (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7017050B2 (en) * 2000-09-11 2006-03-21 Transnexus, Inc. Clearinghouse server for internet telephony and multimedia communications
US20040093419A1 (en) * 2002-10-23 2004-05-13 Weihl William E. Method and system for secure content delivery
US8473620B2 (en) * 2003-04-14 2013-06-25 Riverbed Technology, Inc. Interception of a cloud-based communication connection
US7506369B2 (en) * 2004-05-27 2009-03-17 Microsoft Corporation Secure federation of data communications networks
US7636841B2 (en) 2004-07-26 2009-12-22 Intercall, Inc. Systems and methods for secure data exchange in a distributed collaborative application
US7502923B2 (en) * 2004-09-16 2009-03-10 Nokia Corporation Systems and methods for secured domain name system use based on pre-existing trust
US7653812B2 (en) * 2004-12-09 2010-01-26 Microsoft Corporation Method and system for evaluating confidence in a sending domain to accurately assign a trust that a communication is not unwanted
CN100486210C (zh) * 2005-01-05 2009-05-06 国际商业机器公司 Sip网络中的拓扑发现方法和系统
US8223926B2 (en) * 2005-02-11 2012-07-17 Cisco Technology, Inc. Resilient registration with a call manager
US20060259602A1 (en) * 2005-05-12 2006-11-16 Randall Stewart Method and apparatus for transport level server advertisement and discovery
US8613071B2 (en) * 2005-08-10 2013-12-17 Riverbed Technology, Inc. Split termination for secure communication protocols
US20090083537A1 (en) * 2005-08-10 2009-03-26 Riverbed Technology, Inc. Server configuration selection for ssl interception
US8438628B2 (en) * 2005-08-10 2013-05-07 Riverbed Technology, Inc. Method and apparatus for split-terminating a secure network connection, with client authentication
US8478986B2 (en) * 2005-08-10 2013-07-02 Riverbed Technology, Inc. Reducing latency of split-terminated secure communication protocol sessions
EP2005381B1 (en) * 2006-02-10 2017-06-14 Fair Isaac Corporation Consumer-driven secure sockets layer modulator
US8782393B1 (en) 2006-03-23 2014-07-15 F5 Networks, Inc. Accessing SSL connection data by a third-party
US20070300304A1 (en) * 2006-06-26 2007-12-27 Nokia Corporation SIP washing machine
WO2008021514A2 (en) * 2006-08-17 2008-02-21 Neustar, Inc. System and method for managing domain policy for interconnected communication networks
US8181227B2 (en) * 2006-08-29 2012-05-15 Akamai Technologies, Inc. System and method for client-side authenticaton for secure internet communications
US8234702B2 (en) * 2006-08-29 2012-07-31 Oracle International Corporation Cross network layer correlation-based firewalls
JP4470934B2 (ja) * 2006-10-20 2010-06-02 日本電気株式会社 プロキシ・サーバ、通信システム、通信方法及びプログラム
US7797435B2 (en) * 2007-01-31 2010-09-14 Hewlett-Packard Development Company, L.P. Foregoing user credential collection if sending system is in an unauthenticated mutually exclusive connection state
US8670408B2 (en) 2007-02-27 2014-03-11 Huawei Technologies Co., Ltd. Method and system for association in relay network
CN101257704B (zh) * 2007-02-27 2010-07-07 华为技术有限公司 中继网络中的联合方法、系统、中继站及移动台
US20100031337A1 (en) * 2007-04-09 2010-02-04 Certeon, Inc. Methods and systems for distributed security processing
US8347358B2 (en) * 2007-06-25 2013-01-01 Microsoft Corporation Open enhanced federation security techniques
US8447847B2 (en) * 2007-06-28 2013-05-21 Microsoft Corporation Control of sensor networks
US8949325B1 (en) * 2007-06-29 2015-02-03 Symantec Corporation Dynamic discovery and utilization of current context information
US8490160B2 (en) * 2007-10-04 2013-07-16 Microsoft Corporation Open federation security techniques with rate limits
WO2009086845A1 (de) * 2008-01-07 2009-07-16 Siemens Enterprise Communications Gmbh & Co. Kg Verfahren zum authentisieren einer schlüsselinformation zwischen endpunkten einer kommunikationsbeziehung
US8407362B2 (en) * 2008-03-28 2013-03-26 Oracle International Corporation Auto-discovery based item(s) sharing, including sender pushing and recipient approval
US8631134B2 (en) * 2008-07-30 2014-01-14 Visa U.S.A. Inc. Network architecture for secure data communications
US8011002B1 (en) * 2008-10-28 2011-08-30 Sprint Communications Company L.P. Forcing a mobile browser to access web content through a proxy
US8707043B2 (en) * 2009-03-03 2014-04-22 Riverbed Technology, Inc. Split termination of secure communication sessions with mutual certificate-based authentication
US8880103B2 (en) 2009-10-12 2014-11-04 Qualcomm Incorporated Method and apparatus for transmitting indoor context information
US8700892B2 (en) 2010-03-19 2014-04-15 F5 Networks, Inc. Proxy SSL authentication in split SSL for client-side proxy agent resources with content insertion
US8761160B2 (en) * 2010-06-25 2014-06-24 Acme Packet, Inc. Service path routing between session border controllers
US8516158B1 (en) * 2011-06-07 2013-08-20 Riverbed Technology, Inc. Integrating WAN optimization devices with content delivery networks
US8782395B1 (en) 2011-09-29 2014-07-15 Riverbed Technology, Inc. Monitoring usage of WAN optimization devices integrated with content delivery networks
US9672574B2 (en) 2012-03-20 2017-06-06 Facebook, Inc. Bypass login for applications on mobile devices
US9154568B2 (en) * 2012-03-20 2015-10-06 Facebook, Inc. Proxy bypass login for applications on mobile devices
US9590884B2 (en) * 2013-07-03 2017-03-07 Facebook, Inc. Native application hotspot
US20160021143A1 (en) * 2014-07-21 2016-01-21 David Browning Device federation
CN107306251B (zh) * 2016-04-20 2020-03-17 中国移动通信有限公司研究院 一种信息认证方法及网关设备
US20240187411A1 (en) * 2022-12-04 2024-06-06 Asad Hasan Human system operator identity associated audit trail of containerized network application with prevention of privilege escalation, online black-box testing, and related systems and methods

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0125167A1 (fr) * 1983-05-03 1984-11-14 Thomson-Csf Klystron amplificateur de forte puissance apte à alimenter une charge variable
KR20020039559A (ko) * 2000-11-22 2002-05-27 구자홍 계층 2에서의 네트워크 보안방법
JP2003132020A (ja) 2001-10-26 2003-05-09 Cyber Sign Japan Inc アクセス制御装置及び認証装置及びそれらに関連する装置
WO2003079167A1 (en) * 2002-03-18 2003-09-25 Telenor Asa Single sign-on secure service access

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10247946A (ja) * 1997-03-03 1998-09-14 Nippon Telegr & Teleph Corp <Ntt> ネットワーク接続方式および方法ならびにネームサーバ
US6463474B1 (en) * 1999-07-02 2002-10-08 Cisco Technology, Inc. Local authentication of a client at a network device
US6842863B1 (en) * 1999-11-23 2005-01-11 Microsoft Corporation Certificate reissuance for checking the status of a certificate in financial transactions
US6421674B1 (en) * 2000-02-15 2002-07-16 Nortel Networks Limited Methods and systems for implementing a real-time, distributed, hierarchical database using a proxiable protocol
US6850979B1 (en) * 2000-05-09 2005-02-01 Sun Microsystems, Inc. Message gates in a distributed computing environment
US20030041110A1 (en) * 2000-07-28 2003-02-27 Storymail, Inc. System, Method and Structure for generating and using a compressed digital certificate
JP3852276B2 (ja) 2000-09-08 2006-11-29 富士ゼロックス株式会社 ネットワーク接続制御方法および装置
JP2002152279A (ja) * 2000-11-10 2002-05-24 Sony Corp ネットワーク接続制御装置及びその方法
US20020116637A1 (en) * 2000-12-21 2002-08-22 General Electric Company Gateway for securely connecting arbitrary devices and service providers
US6865681B2 (en) * 2000-12-29 2005-03-08 Nokia Mobile Phones Ltd. VoIP terminal security module, SIP stack with security manager, system and security methods
US20020103850A1 (en) * 2001-01-31 2002-08-01 Moyer Stanley L. System and method for out-sourcing the functionality of session initiation protocol (SIP) user agents to proxies
JP2002247111A (ja) 2001-02-20 2002-08-30 Mcm Japan Kk 不正アクセス防止方法及びセキュリティ管理装置及びゲートウェイ装置及び端末装置
US7529359B2 (en) 2001-03-20 2009-05-05 Verizon Business Global Llc Caller treatment in a SIP network
US6959336B2 (en) 2001-04-07 2005-10-25 Secure Data In Motion, Inc. Method and system of federated authentication service for interacting between agent and client and communicating with other components of the system to choose an appropriate mechanism for the subject from among the plurality of authentication mechanisms wherein the subject is selected from humans, client applications and applets
US6996841B2 (en) 2001-04-19 2006-02-07 Microsoft Corporation Negotiating secure connections through a proxy server
US20040121760A1 (en) * 2001-04-25 2004-06-24 Illkka Westman Authentication in a communication system
JP2003023466A (ja) 2001-07-09 2003-01-24 Sanaru:Kk 有害サイトアクセス防止用インターネットサービスプロバイダ
AU2002351409A1 (en) * 2001-12-19 2003-07-09 Secluda Technologies, Inc. Message processor
JP3797937B2 (ja) 2002-02-04 2006-07-19 株式会社日立製作所 ネットワーク接続システム、ネットワーク接続方法、および、それらに用いられるネットワーク接続装置
US7596600B2 (en) * 2002-03-28 2009-09-29 Quine Douglas B System for selective delivery of electronic communications
JP4001768B2 (ja) * 2002-05-07 2007-10-31 西日本電信電話株式会社 構内電話交換システム、端末及びサーバ
JP2004040476A (ja) 2002-07-03 2004-02-05 Mitsubishi Electric Corp アドレス変換装置
US20040128542A1 (en) * 2002-12-31 2004-07-01 International Business Machines Corporation Method and system for native authentication protocols in a heterogeneous federated environment
WO2004077783A1 (de) * 2003-02-28 2004-09-10 Siemens Aktiengesellschaft Verfahren zur übertragung von daten in einem wlan-netz
GB0306863D0 (en) * 2003-03-25 2003-04-30 Nokia Corp Service provisioning in a communication system
US7313131B2 (en) * 2003-04-22 2007-12-25 Nortel Networks Limited Processing of communication session request messages
US7424006B1 (en) * 2004-04-19 2008-09-09 Sprint Communications Company L.P. Methods and systems for prioritized message processing
US8024476B2 (en) * 2004-05-21 2011-09-20 Microsoft Corporation Efficient message routing when using server pools
US7506369B2 (en) 2004-05-27 2009-03-17 Microsoft Corporation Secure federation of data communications networks
US7962623B2 (en) * 2004-06-30 2011-06-14 Microsoft Corporation Sustaining session connections
US7475249B2 (en) * 2005-01-31 2009-01-06 Xerox Corporation System and method for providing S/MIME-based document distribution via electronic mail mechanisms
US7536481B2 (en) * 2005-02-25 2009-05-19 Microsoft Corporation Method and system for re-synchronizing end points when an intermediary detects that the end points may be unsynchronized
JP2007267086A (ja) * 2006-03-29 2007-10-11 Nec Access Technica Ltd Sipアダプタ装置
US20080091610A1 (en) * 2006-10-03 2008-04-17 Goodstorm, Inc. Fully-embedded commercial transaction using an unobtrusive presentation without click-through

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0125167A1 (fr) * 1983-05-03 1984-11-14 Thomson-Csf Klystron amplificateur de forte puissance apte à alimenter une charge variable
KR20020039559A (ko) * 2000-11-22 2002-05-27 구자홍 계층 2에서의 네트워크 보안방법
JP2003132020A (ja) 2001-10-26 2003-05-09 Cyber Sign Japan Inc アクセス制御装置及び認証装置及びそれらに関連する装置
WO2003079167A1 (en) * 2002-03-18 2003-09-25 Telenor Asa Single sign-on secure service access

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11134127B2 (en) 2018-07-13 2021-09-28 Samsung Electronics Co., Ltd. Method and electronic device for providing multi-access edge computing service using multi-access edge computing discovery
WO2020204269A1 (ko) * 2019-03-29 2020-10-08 삼성전자 주식회사 엣지 컴퓨팅 서비스를 위한 방법 및 그의 전자 장치

Also Published As

Publication number Publication date
EP1601159A1 (en) 2005-11-30
CN1703028B (zh) 2011-01-26
JP4738060B2 (ja) 2011-08-03
ATE437515T1 (de) 2009-08-15
EP2088745B1 (en) 2013-11-27
CN1703028A (zh) 2005-11-30
JP2009219129A (ja) 2009-09-24
US8112796B2 (en) 2012-02-07
JP2005348402A (ja) 2005-12-15
US7506369B2 (en) 2009-03-17
EP2088745A1 (en) 2009-08-12
JP4778571B2 (ja) 2011-09-21
CN101515937B (zh) 2014-08-20
EP1601159B1 (en) 2009-07-22
US20090164664A1 (en) 2009-06-25
US20050265327A1 (en) 2005-12-01
CN101515937A (zh) 2009-08-26
DE602005015511D1 (de) 2009-09-03
KR20060046066A (ko) 2006-05-17

Similar Documents

Publication Publication Date Title
KR101120800B1 (ko) 데이터 통신 네트워크들의 보안 연합을 위한 방법 및시스템
US10706427B2 (en) Authenticating and enforcing compliance of devices using external services
US11647003B2 (en) Concealing internal applications that are accessed over a network
US20210144015A1 (en) Accessing hosts in a computer network
Geneiatakis et al. SIP Security Mechanisms: A state-of-the-art review
US20060174120A1 (en) System and method for providing peer-to-peer communication
EP3328023B1 (en) Authentication of users in a computer network
WO2004006521A1 (en) Method and system for registering and automatically retrieving digital-certificates in voice over internet protocol (voip) communications
EP3328025A1 (en) Accessing hosts in a hybrid computer network
Murphy et al. Prophylactic, treatment and containment techniques for ensuring active network security
Howlett Internet-Draft Janet Intended status: Informational S. Hartman Expires: January 4, 2014 Painless Security July 3, 2013
JP2002223254A (ja) 電子メール・セキュア配送システム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20150121

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20160119

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20170119

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20180118

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20190116

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20200115

Year of fee payment: 9