KR101627281B1 - 사설 dns 시스템 및 그 운영 방법 - Google Patents

사설 dns 시스템 및 그 운영 방법 Download PDF

Info

Publication number
KR101627281B1
KR101627281B1 KR1020160003922A KR20160003922A KR101627281B1 KR 101627281 B1 KR101627281 B1 KR 101627281B1 KR 1020160003922 A KR1020160003922 A KR 1020160003922A KR 20160003922 A KR20160003922 A KR 20160003922A KR 101627281 B1 KR101627281 B1 KR 101627281B1
Authority
KR
South Korea
Prior art keywords
dns
private
user terminal
bridge device
packet
Prior art date
Application number
KR1020160003922A
Other languages
English (en)
Inventor
심상택
박노준
Original Assignee
(주)지란지교테크
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)지란지교테크 filed Critical (주)지란지교테크
Priority to KR1020160003922A priority Critical patent/KR101627281B1/ko
Application granted granted Critical
Publication of KR101627281B1 publication Critical patent/KR101627281B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Abstract

사설 DNS 시스템 및 그 운영 방법이 개시된다. 본 발명의 일측면에 따른 사설 DNS 시스템은 사용자 단말과 네트워크 사이에 설치되어 사용자 단말로부터 발송되는 DNS 패킷을 인식하여 하이재킹(hijacking)하는 브리지 장치; 및 브리지 장치로부터 DNS 패킷을 수신하면, 브리지 장치를 인증처리하여 인증이 성공된 경우 DNS 패킷에 따른 DNS 레코드를 사용자 단말로 제공하는 DNS 서버를 포함한다.

Description

사설 DNS 시스템 및 그 운영 방법{Private DNS system and operating method}
본 발명은 보안을 강화한 사설 DNS(domain name system) 시스템 및 그 운영 방법에 관한 것이다.
최근 해커가 사용하는 공격 기술로서 DNS 캐시 포이즈닝(DNS Cache Poisoning) 또는 파밍(Pharming)이 있는데, 이 기술은 사용자가 자신의 웹 브라우저에서 정확한 웹 페이지 주소를 입력해도 가짜 웹페이지에 접속하여 개인정보를 훔치는 것을 말한다.
파밍(Pharming)은 진짜 사이트와 동일한 모습으로 위장하고 있는 가짜 사이트로 사용자들이 접속하게 유도하여 자신이 접속하고 있는 사이트가 가짜 사이트인지 모르는 사용자가 로그인 계정과 암호, 그리고 신용카드 비밀번호와 같은 개인정보를 가짜 사이트에 입력하도록 하는 방식이다. 이로 인해 개인정보가 악의를 가진 공격자에게 노출되는 사고가 발생한다. 이러한 파밍 공격은 비록 피해자에게 직접적으로 피해를 입히지 않더라도 유출한 개인정보들이 범죄에 이용되기도 한다. 더욱이 개인정보가 유출된 피해자는 오랫동안 자신의 개인정보의 도용 사실을 알지 못하기도 한다.
DNS 캐시 포이즈닝 기술은 DNS Server의 캐쉬를 공격자가 임의로 수정하여 일반 사용자가 가짜 사이트에 접속하도록 유도한다. 따라서 일반 사용자에게 미치는 영향은 파밍과 동일하다.
그리고, 해커를 포함한 일반인이 인터넷 서비스 제공자가 제공한 DNS 서버에 접근할 수 있는 권한이 있거나, 또는 DNS 서버 자체에 결함이 있는 경우에도 파밍과 동일하게 일반 사용자는 개인정보가 유출될 위험이 있다.
따라서, 일반 유저가 접근할 수 있는 DNS서버를 이용하는 개인, 공공기관, 금융기관 등의 업체들은 파밍 등의 공격에 항상 노출되어 있는 상황이다.
대한민국 공개특허 제10-2009-0120343 (공개일자 2009년11월24일) 파밍감지 시스템 및 이를 제어하는 방법
따라서, 본 발명은 상술한 문제점을 해결하기 위해 안출된 것으로서, 사용자 단말과 네트워크 사이에 브리지 장치를 설치함으로써, 사용자 단말은 항상 보안이 강화된 사설 DNS 서버로부터 DNS 서비스를 제공받도록 하여 해커에 의한 파밍 공격 등을 예방할 수 있는 사설 DNS 시스템 및 그 운영 방법을 제공하기 위한 것이다.
본 발명의 다른 목적들은 이하에 서술되는 바람직한 실시예를 통하여 보다 명확해질 것이다.
본 발명의 일 측면에 따르면, 사용자 단말과 네트워크 사이에 설치되어 상기 사용자 단말로부터 발송되는 DNS 패킷을 인식하여 하이재킹(hijacking)하는 브리지 장치; 및 상기 브리지 장치로부터 상기 DNS 패킷을 수신하면, 상기 브리지 장치를 인증처리하여 인증이 성공된 경우 상기 DNS 패킷에 따른 DNS 레코드를 상기 사용자 단말로 제공하는 DNS 서버를 포함하는 사설 DNS 시스템이 제공된다.
여기서, 상기 브리지 장치는 상기 DNS 서버와 미리 약속된 암호화 기술을 이용하여 상기 DNS 패킷을 암호화하여 전송할 수 있다.
또한, 상기 DNS 서버는 DNS 레코드를 암호화하여 상기 브리지 장치로 전송하고, 상기 브리지 장치는 상기 DNS 레코드의 암호화를 복호화하여 상기 사용자 단말로 제공할 수 있다.
또한, 상기 사용자 단말은 상기 브리지 장치와 미리 약속된 암호화 기술을 이용하여 상기 DNS 패킷을 암호화하여 발송할 수 있다.
또한, 상기 브리지 장치는 하나 이상의 공용 DNS 서버로 상기 DNS 패킷을 송신하여 회신받은 공용 DNS 레코드와 상기 DNS 레코드를 비교한 결과 서로 차이가 존재하는 경우, 차후 상기 사용자 단말이 DNS 패킷을 암호화하여 전송하도록 할 수 있다.
본 발명의 다른 측면에 따르면, 사용자 단말과 네트워크 사이에 설치되는 브리지 장치가 수행하는 사설 DNS 운영 방법에 있어서, 상기 사용자 단말로부터 발송되는 데이터 패킷을 모니터링 하는 단계; 상기 데이터 패킷 중 DNS 패킷을 하이재킹(hijacking)하는 단계; 상기 DNS 패킷을 암호화하여 사설 DNS 서버로 전송하는 단계; 상기 사설 DNS 서버로부터 상기 DNS 패킷에 따른 DNS 레코드를 암호화된 상태로 수신하는 단계; 및 상기 DNS 레코드의 암호화를 복호화하여 상기 사용자 단말로 제공하는 단계를 포함하는 사설 DNS 운영 방법이 제공된다.
여기서, 상기 DNS 패킷을 상기 사설 DNS 서버로 전송할 때, 상기 사설 DNS 서버가 인증 절차를 수행하도록 장치 인증정보를 함께 전송할 수 있다.
또한, 상기 사용자 단말로부터 발송된 상기 DNS 패킷은 암호화된 상태이며, 상기 사용자 단말과 미리 약속된 암복호화 방식에 따라 상기 DNS 패킷의 암호화를 복호화하는 단계를 더 포함할 수 있다.
또한, 하나 이상의 공용 DNS 서버로 상기 DNS 패킷을 송신하여 회신받은 공용 DNS 레코드와 상기 DNS 레코드를 비교하는 단계; 및 비교 결과 서로 차이가 존재하는 경우, 차후 DNS 패킷을 암호화하여 전송하도록 사용자 단말에게 명령하는 단계를 더 포함할 수 있다.
본 발명에 따르면, 사용자 단말과 네트워크 사이에 브리지 장치를 설치함으로써, 사용자 단말은 항상 보안이 강화된 사설 DNS 서버로부터 DNS 서비스를 제공받도록 하여 해커에 의한 파밍 공격 등을 예방할 수 있다.
도 1은 본 발명의 일 실시예에 따른 사설 DNS 시스템을 도시한 구성도.
도 2는 본 발명의 일 실시예에 따른 사설 DNS 시스템의 운영 과정을 도시한 흐름도.
도 3은 본 발명의 일실시예에 따른 브리지 장치(30)에서 수행되는 사설 DNS 운영 과정을 도시한 흐름도.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세한 설명에 상세하게 설명하고자 한다. 그러나 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다.
제1, 제2 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 후술될 제1 임계값, 제2 임계값 등의 용어는 실질적으로는 각각 상이하거나 일부는 동일한 값인 임계값들로 미리 지정될 수 있으나, 임계값이라는 동일한 단어로 표현될 때 혼동의 여지가 있으므로 구분의 편의상 제1, 제2 등의 용어를 병기하기로 한다.
본 명세서에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 명세서에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
또한, 각 도면을 참조하여 설명하는 실시예의 구성 요소가 해당 실시예에만 제한적으로 적용되는 것은 아니며, 본 발명의 기술적 사상이 유지되는 범위 내에서 다른 실시예에 포함되도록 구현될 수 있으며, 또한 별도의 설명이 생략될지라도 복수의 실시예가 통합된 하나의 실시예로 다시 구현될 수도 있음은 당연하다.
또한, 첨부 도면을 참조하여 설명함에 있어, 도면 부호에 관계없이 동일한 구성 요소는 동일하거나 관련된 참조부호를 부여하고 이에 대한 중복되는 설명은 생략하기로 한다. 본 발명을 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다.
도 1은 본 발명의 일 실시예에 따른 사설 DNS 시스템을 도시한 구성도이고, 도 2는 본 발명의 일 실시예에 따른 사설 DNS 시스템의 운영 과정을 도시한 흐름도이다.
도 1을 참조하면, 본 실시예에 따른 사설 DNS 시스템은 사용자 단말(10)과 네트워크 사이에 설치되는 브리지 장치(30) 및 사설 DNS 서버(40)를 포함한다. 도면에 도시된 바와 같이, 하나 이상의 사용자 단말(10)은 공유기(20)와 같은 AP(access pointer)를 통해 네트워크에 접속할 수 있을 것이며, 브리지 장치(30)는 사용자 단말(10)로부터 네트워크로 발송되는 데이터 패킷들을 모니터링하기 위해 예를 들어 사용자 단말(10)과 공유기 사이에 설치될 수 있다. 브리지 장치(30)는 공유기를 이용하여 네트워크 통신할 수 있으며, 또는 별도의 통신모듈을 구비하여 직접 네트워크에 접속할 수도 있다.
사설 DNS 서버(40)는 일반 유저들이 사용하는 공용 DNS 서버가 아니라, 미리 약속된 브리지 장치(30)에게만 DNS 레코드(record)를 제공하는 DNS 서버이다.
도 2를 함께 참조하면, 브리지 장치(30)는 사용자 단말(10)이 공유기를 통해 네트워크로 전송하는 데이터 패킷들을 모니터링한다. 그리고, 사용자 단말(10)로부터 발송되는 데이터 패킷 중 DNS 패킷을 인식하여 하이재킹(hijacking)한다(S210). 즉, 브리지 장치(30)는 사용자 단말(10)로부터 공유기를 통해 외부 네트워크로 발송되는 데이터 패킷들을 모니터링하고, DNS 서버로 전송하는 DNS 패킷을 가로채는 것이다.
브리지 장치(30)는 하이재킹한 DNS 패킷을 사설 DNS 서버(40)로 전송한다(S220). 이때 보안을 강화하기 위해 브리지 장치(30)는 DNS 패킷을 사설 DNS 서버(40)와 미리 약속된 암복호화 기술에 따라 암호화하여 사설 DNS 서버(40)로 전송할 수 있다.
사설 DNS 서버(40)는 DNS 패킷을 전송한 브리지 장치(30)를 인증 처리한다(S230). 인증된 브리지 장치(30)에게만 DNS 서비스를 제공하기 위한 것이다. 인증 방식은 브리지 장치(30)의 식별정보(예를 들어, 맥(MAC)주소 등) 및 아이피주소 등 브리지 장치(30)의 고유 정보를 이용하거나, 아이디/비밀번호와 같은 로그인 방식에 의해 수행될 수도 있을 것이다. 두 장치간의 통신 시, 타 장치를 인증하는 기술은 다양한 분야에서 이용되고 있으므로 더욱 상세한 설명은 생략한다.
사설 DNS 서버(40)는 브리지 장치(30)의 인증이 성공되면, DNS 패킷에 따른 DNS 레코드를 검색한다(S240). 예를 들어, DNS 패킷이 도메인이나 호스트 이름이었다면, DNS 레코드는 숫자로된 IP주소일 것이다. 일반적으로 DNS는 네트워크에서 도메인이나 호스트 이름을 숫자로 된 IP 주소로 해석해주는 TCP/IP 네트워크 서비스를 말하는 것이다. 이는 당업자에게는 자명할 것이므로 더욱 상세한 설명은 생략한다.
사설 DNS 서버(40)는 검색된 DNS 레코드를 사용자 단말(10)에게 제공하는데, 일례에 따르면 도면에 도시된 바와 같이 브리지 장치(30)를 경유하여 제공한다. 즉, 사설 DNS 서버(40)가 DNS 레코드를 전술한 바와 같은 암호화 기술을 이용하여 암호화하여 브리지 장치(30)로 전송하면(S250), 브리지 장치(30)는 수신된 DNS 레코드를 복호화하여 사용자 단말(10)로 제공한다(S260). 이와 다른 실시예에 따르면, 사설 DNS 서버(40)가 직접 네트워크를 통해 사용자 단말(10)로 DNS 레코드를 제공할 수도 있다. 즉, 사용자 단말(10)은 네트워크 및 공유기를 통해 사설 DNS 서버(40)로부터 DNS 레코드를 수신하는 것이다.
본 실시예에 따르면, 사용자 단말(10)은 일반적인 방식을 이용하여 그대로 네트워크 통신을 진행할 수 있으며, 브리지 장치(30)와 사설 DNS 서버(40)를 통해 안전한 DNS 서비스를 제공받을 수 있다. 사설 DNS 서버(40)는 인증된 브리지 장치(30)에게만 DNS 서비스를 제공하기 때문에, 해커 등에 의해 DNS 레코드가 오염되지 않기 때문이다.
본 실시예와는 다른 일례에 따르면, 브리지 장치(30)에 오류가 발생하는 등에 의해 사용자 단말(10)로부터의 DNS 패킷을 하이재킹하지 못하는 경우를 방지하기 위해, 사용자 단말(10)은 DNS 패킷을 암호화하여 전송할 수도 있다. 이에 따르면, DNS 패킷을 브리지 장치(30)에서만 복호화할 수 있도록 암호화하여 전송함으로 인해, 공용 DNS 서버가 해당 DNS 패킷을 수신하더라도 제대로 처리할 수 없게 되어, 해커에 의해 오염된 공용 DNS 서버에 의한 피해를 방지할 수 있다. 이와 달리, 브리지 장치(30)는 암호화된 DNS 패킷을 복호화할 수 있으므로, 복호된 DNS 패킷을 정상적으로 처리할 수 있다.
또 다른 일례에 따르면, 사용자 단말(10)은 특정한 경우에만 DNS 패킷을 암호화하여 전송할 수도 있다. 예를 들어, 임의의 공용 DNS 서버가 해커 등에 의해 오염된 것으로 판단되는 경우에만 사용자 단말(10)은 DNS 패킷을 암호화하여 전송한다. 이에 대한 일례를 도면을 참조하여 설명하기로 한다.
도 3은 본 발명의 일실시예에 따른 브리지 장치(30)에서 수행되는 사설 DNS 운영 과정을 도시한 흐름도이다.
도 3을 참조하면, 브리지 장치(30)는 사설 DNS 서버(40)로부터 DNS 레코드(이하 사설 DNS 레코드)가 수신되면, 하이재킹한 동일 DNS 패킷을 하나 이상의 공용 DNS 서버로 전송하고 그에 따른 회신으로서 공용 DNS 레코드를 수신한다(S310).
브리지 장치(30)는 수신된 공용 DNS 레코드와 사설 DNS 레코드를 서로 비교하고, 서로 동일한지 여부를 판단한다(S320). 만일 공용 DNS 서버가 해커 등에 의해 오염되지 않았다면 두 DNS 레코드는 동일할 것이다.
이와 달리 두 DNS 레코드가 상이하다면, 브리지 장치(30)는 사용자 단말(10)이 차후에는 DNS 패킷을 암호화하여 전송하도록 사용자 단말(10)에게 알린다(S330).
본 실시예에 따르면, 해킹 등에 의해 오염된 공용 DNS 서버가 존재하는 경우, 사용자 단말(10)이 DNS 패킷은 암호화하여 전송하도록 함으로써, 브리지 장치(30)에서의 DNS 패킷에 대한 하이재킹이 실패되더라도 오염된 공용 DNS 서버에서의 DNS 서비스에 따른 피해를 예방할 수 있다.
상술한 본 발명에 따른 사설 DNS 운영 방법은 컴퓨터로 읽을 수 있는 기록 매체에 컴퓨터가 읽을 수 있는 코드로서 구현되는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체로는 컴퓨터 시스템에 의하여 해독될 수 있는 데이터가 저장된 모든 종류의 기록 매체를 포함한다. 예를 들어, ROM(Read Only Memory), RAM(Random Access Memory), 자기 테이프, 자기 디스크, 플래쉬 메모리, 광 데이터 저장장치 등이 있을 수 있다. 또한, 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 통신망으로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 읽을 수 있는 코드로서 저장되고 실행될 수 있다.
또한, 상기에서는 본 발명의 바람직한 실시예를 참조하여 설명하였지만, 해당 기술 분야에서 통상의 지식을 가진 자라면 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.
10 : 사용자 단말
20 : 공유기
30 : 브리지 장치
40 : 사설 DNS 서버

Claims (9)

  1. 사용자 단말과 네트워크 사이에 설치되어 상기 사용자 단말로부터 공용 DNS 서버로 발송되는 DNS 패킷을 인식하여 가로채는 브리지 장치; 및
    상기 브리지 장치로부터 사설 DNS 레코드의 요청을 수신하면 상기 브리지 장치를 인증처리하고, 인증이 성공되면 상기 DNS 패킷에 상응하는 사설 DNS 레코드를 상기 브리지 장치를 통해 상기 사용자 단말로 제공하는 사설 DNS 서버를 포함하되,
    상기 브리지 장치는 상기 공용 DNS 서버로 상기 DNS 패킷을 송신하여 회신받은 공용 DNS 레코드와 상기 사설 DNS 레코드를 비교한 결과 서로 차이가 존재하는 경우, 차후 상기 사용자 단말이 DNS 패킷을 미리 약속된 암호화 기술로 암호화하여 전송하도록 안내하는 것을 특징으로 하는 사설 DNS 시스템.
  2. 청구항 1에 있어서,
    상기 브리지 장치는 상기 사설 DNS 서버와 미리 약속된 암호화 기술을 이용하여 상기 DNS 패킷을 암호화하여 전송하는 것을 특징으로 하는 사설 DNS 시스템.
  3. 청구항 1에 있어서,
    상기 사설 DNS 서버는 상기 사설 DNS 레코드를 암호화하여 상기 브리지 장치로 전송하고, 상기 브리지 장치는 상기 사설 DNS 레코드의 암호화를 복호화하여 상기 사용자 단말로 제공하는 것을 특징으로 하는 사설 DNS 시스템.
  4. 삭제
  5. 삭제
  6. 사용자 단말과 네트워크 사이에 설치되는 브리지 장치가 수행하는 사설 DNS 운영 방법에 있어서,
    상기 사용자 단말로부터 발송되는 데이터 패킷을 모니터링 하는 단계;
    상기 데이터 패킷 중 공용 DNS 서버로 발송되는 DNS 패킷을 가로채는 단계;
    상기 DNS 패킷을 암호화하여 사설 DNS 서버로 전송하며, 상기 사설 DNS 서버가 인증 절차를 수행하도록 장치 인증정보를 전송하는 단계;
    상기 장치 인증정보를 이용한 인증을 성공한 상기 사설 DNS 서버로부터 상기 DNS 패킷에 따른 사설 DNS 레코드를 암호화된 상태로 수신하는 단계; 및
    상기 사설 DNS 레코드의 암호화를 복호화하여 상기 사용자 단말로 제공하는 단계를 포함하되,
    상기 공용 DNS 서버로 상기 DNS 패킷을 송신하여 회신받은 공용 DNS 레코드와 상기 사설 DNS 레코드를 비교한 결과 서로 차이가 존재하는 경우, 차후 상기 사용자 단말이 DNS 패킷을 미리 약속된 암호화 기술로 암호화하여 전송하도록 안내하는 것을 특징으로 하는 사설 DNS 운영 방법.
  7. 삭제
  8. 삭제
  9. 삭제
KR1020160003922A 2016-01-12 2016-01-12 사설 dns 시스템 및 그 운영 방법 KR101627281B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020160003922A KR101627281B1 (ko) 2016-01-12 2016-01-12 사설 dns 시스템 및 그 운영 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160003922A KR101627281B1 (ko) 2016-01-12 2016-01-12 사설 dns 시스템 및 그 운영 방법

Publications (1)

Publication Number Publication Date
KR101627281B1 true KR101627281B1 (ko) 2016-06-07

Family

ID=56193124

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160003922A KR101627281B1 (ko) 2016-01-12 2016-01-12 사설 dns 시스템 및 그 운영 방법

Country Status (1)

Country Link
KR (1) KR101627281B1 (ko)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007020004A (ja) * 2005-07-08 2007-01-25 Casio Comput Co Ltd ファーミング詐欺防止システム、ネットワーク端末装置及びプログラム
KR20090120343A (ko) 2008-05-19 2009-11-24 주식회사 안철수연구소 파밍감지 시스템 및 이를 제어하는 방법
KR101348285B1 (ko) * 2012-07-19 2014-01-09 (주)이월리서치 브리지 방식을 이용한 dns 서버에서의 아이피(ip) 위변조 방지시스템 및 그 방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007020004A (ja) * 2005-07-08 2007-01-25 Casio Comput Co Ltd ファーミング詐欺防止システム、ネットワーク端末装置及びプログラム
KR20090120343A (ko) 2008-05-19 2009-11-24 주식회사 안철수연구소 파밍감지 시스템 및 이를 제어하는 방법
KR101348285B1 (ko) * 2012-07-19 2014-01-09 (주)이월리서치 브리지 방식을 이용한 dns 서버에서의 아이피(ip) 위변조 방지시스템 및 그 방법

Similar Documents

Publication Publication Date Title
US7234157B2 (en) Remote authentication caching on a trusted client or gateway system
Chang et al. Untraceable dynamic‐identity‐based remote user authentication scheme with verifiable password update
US10594479B2 (en) Method for managing smart home environment, method for joining smart home environment and method for connecting communication session with smart device
US20090031399A1 (en) Method and Apparatus for Content Based Authentication for Network Access
CN109167802B (zh) 防止会话劫持的方法、服务器以及终端
US10263782B2 (en) Soft-token authentication system
US8191131B2 (en) Obscuring authentication data of remote user
US20100250921A1 (en) Authorizing a Login Request of a Remote Device
Studer et al. Mobile user location-specific encryption (MULE) using your office as your password
Badra et al. Phishing attacks and solutions
US20180053018A1 (en) Methods and systems for facilitating secured access to storage devices
JP4698751B2 (ja) アクセス制御システム、認証サーバシステムおよびアクセス制御プログラム
CN1901452A (zh) 用于网络单元认证的多层次和多因素安全证书管理
JP5380063B2 (ja) Drmシステム
CN106576050B (zh) 三层安全和计算架构
KR101979157B1 (ko) 넌어드레스 네트워크 장비 및 이를 이용한 통신 보안 시스템
CN109587134B (zh) 接口总线的安全认证的方法、装置、设备和介质
US11729147B2 (en) Authentication procedure in a virtual private network
US20140096211A1 (en) Secure identification of intranet network
KR101627281B1 (ko) 사설 dns 시스템 및 그 운영 방법
US10979226B1 (en) Soft-token authentication system with token blocking after entering the wrong PIN
CN114039748A (zh) 身份验证方法、系统、计算机设备和存储介质
CN111669746A (zh) 一种用于物联网信息安全的防护系统
JP2015111440A (ja) 信頼できる認証およびログオンのための方法および装置
US11979380B2 (en) Secure connections between servers in a virtual private network

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20190401

Year of fee payment: 4