KR101881279B1 - 보안 소켓 계층 통신을 이용하는 패킷을 검사하는 방법 - Google Patents

보안 소켓 계층 통신을 이용하는 패킷을 검사하는 방법 Download PDF

Info

Publication number
KR101881279B1
KR101881279B1 KR1020160120050A KR20160120050A KR101881279B1 KR 101881279 B1 KR101881279 B1 KR 101881279B1 KR 1020160120050 A KR1020160120050 A KR 1020160120050A KR 20160120050 A KR20160120050 A KR 20160120050A KR 101881279 B1 KR101881279 B1 KR 101881279B1
Authority
KR
South Korea
Prior art keywords
packet
client terminal
security device
secure
certificate
Prior art date
Application number
KR1020160120050A
Other languages
English (en)
Other versions
KR20180031435A (ko
Inventor
임준혁
조지현
박민혁
Original Assignee
주식회사 수산아이앤티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 수산아이앤티 filed Critical 주식회사 수산아이앤티
Priority to KR1020160120050A priority Critical patent/KR101881279B1/ko
Priority to PCT/KR2017/008928 priority patent/WO2018056582A1/ko
Publication of KR20180031435A publication Critical patent/KR20180031435A/ko
Application granted granted Critical
Publication of KR101881279B1 publication Critical patent/KR101881279B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 보안 소켓 계층 통신을 이용하는 패킷을 검사하는 보안 장치에 관한 것으로, 보안 장치에서 네트워크 장비에 연결된 클라이언트 단말로부터 보안 소켓 계층 통신을 이용하는 웹 사이트로의 접속을 감지하면, 상기 웹 사이트의 인증서를 이용해서 상기 보안 장치와 상기 웹 사이트 간의 보안 소켓 계층(SSL; Secure Sockets Layer) 세션을 맺고, 상기 웹 사이트의 인증서를 이용해서 생성된 사설 인증서를 이용해서 상기 클라이언트 단말과 상기 보안 장치 간의 보안 소켓 계층 세션을 맺고, 상기 클라이언트 단말로부터 상기 웹 사이트로 송신하는 패킷을 수신하면, 상기 패킷을 상기 클라이언트 단말의 세션키를 이용해서 복호화하고, 상기 복호화된 패킷에 대한 송신의 승인 여부를 검사하고, 상기 복호화된 패킷에 대한 송신의 승인 여부 검사결과 송신이 가능하면, 상기 복호화된 패킷을 상기 보안 장치의 세션키를 이용해서 암호화하여 상기 웹 사이트로 송신할 수 있다.

Description

보안 소켓 계층 통신을 이용하는 패킷을 검사하는 방법{Apparatus and method for inspecting the packet communications using the Secure Sockets Layer}
이하의 일 실시 예들은 암호화 트래픽을 활용한 데이터 유출을 방지하기 위한 기술에 관한 것으로, 보안 소켓 계층 통신에서도 데이터 유출을 방지하여 보안을 유지하는 방법에 관한 것이다.
기업과 같은 조직에서 많은 정보가 인터넷을 통해서 외부로 유출되고 있다,
데이터 유출을 방지하기 위해서 기업은 기업 내의 단말기에서 송신되는 패킷을 검사하여 유출되면 안 되는 정보가 존재하는 여부를 확인하여 승인 받고, 승인된 패킷을 인터넷을 통해 외부 서버로 송신할 수 있도록 하고 있다.
하지만, 단말기가 접속하려는 웹 사이트가 보안 소켓 계층(SSL; Secure Sockets Layer) 통신을 이용하는 경우, 패킷의 내용이 암호화 되어 전송되기 때문에 데이터 유출을 여부를 확인할 수 없는 문제를 가지고 있다.
이를 해결하기 위해서 기존에는 기업은 SSL 통신을 이용하는 외부 사이트와의 통신을 차단하는 방법으로 보안을 유지하였다.
하지만, SSL 통신을 이용하는 외부 사이트를 차단하는 것은 기업의 직원들의 업무 효율을 저해할 수 있으므로, 단순히 차단하는 것이 아닌 SSL 통신을 이용해서 송신되는 패킷도 검사할 수 있는 방법이 요구된다.
본 발명은 상기와 같은 종래 기술의 문제점을 해결하고자 도출된 것으로서, 보안 소켓 계층 통신을 이용하는 패킷을 검사하는 방법을 제공하는 것을 목적으로 한다.
구체적으로, 본 발명은 클라이언트 단말과 웹 사이트의 서버 사이에서 SSL 통신을 중계하는 보안 장치에 관한 것으로, 클라이언트 단말을 대신해서 보안 장치에서 클라이언트 단말이 접속하고자 하는 웹 사이트에 접속하고, 클라이언트 단말이 접속하고자 하는 웹 사이트의 인증서를 이용해서 웹 사이트에 대응하는 사설 인증서를 생성하고, 생성한 사설 인증서를 클라이언트 단말로 제공하여 클라이언트 단말과 웹 사이트의 서버 사이에서 송수신 되는 패킷을 복호화하고 암호화하여 패킷을 검사하면서도 클라이언트 단말에서 장애(인증서 경고 페이지를 수신하지 않은) 없이 SSL 통신을 수행할 수 있는 방법을 제공하는 것을 목적으로 한다.
상기와 같은 목적을 달성하기 위하여, 본 발명의 일 실시 예에 따른 보안 장치에서 보안 소켓 계층 통신을 이용하는 패킷을 검사하는 방법은, 보안 장치에서 네트워크 장비에 연결된 클라이언트 단말로부터 보안 소켓 계층 통신을 이용하는 웹 사이트로의 접속을 감지하는 단계; 상기 웹 사이트의 인증서를 이용해서 상기 보안 장치와 상기 웹 사이트 간의 보안 소켓 계층(SSL; Secure Sockets Layer) 세션을 맺는 단계; 상기 웹 사이트의 인증서를 이용해서 생성된 사설 인증서를 이용해서 상기 클라이언트 단말과 상기 보안 장치 간의 보안 소켓 계층 세션을 맺는 단계; 상기 클라이언트 단말로부터 상기 웹 사이트로 송신하는 패킷을 수신하면, 상기 패킷을 상기 클라이언트 단말의 세션키를 이용해서 복호화하는 단계; 상기 복호화된 패킷에 대한 송신의 승인 여부를 검사하는 단계; 및 상기 복호화된 패킷에 대한 송신의 승인 여부 검사결과 송신이 가능하면, 상기 복호화된 패킷을 상기 보안 장치의 세션키를 이용해서 암호화하여 상기 웹 사이트로 송신하는 단계를 포함한다.
이때, 상기 보안 장치와 상기 웹 사이트 간의 보안 소켓 계층 세션을 맺는 단계는, 상기 보안 장치의 세션키를 생성하는 단계; 및 상기 보안 장치의 세션키를 상기 웹 사이트의 인증서에 포함된 공개키를 이용해서 암호화하여 상기 웹 사이트의 서버로 송신하는 단계를 포함할 수 있다.
이때, 상기 클라이언트 단말과 상기 보안 장치 간의 보안 소켓 계층 세션을 맺는 단계는, 상기 클라이언트 단말로부터 상기 사설 인증서에 포함된 공개키로 암호화된 클라이언트 단말의 세션키를 수신하는 단계; 및 상기 사설 인증서에 대응하는 비밀키로 상기 암호화된 클라이언트 단말의 세션키를 복호화해서 상기 클라이언트 단말의 세션키를 획득하는 단계를 포함할 수 있다.
이때, 보안 장치에서 보안 소켓 계층 통신을 이용하는 패킷을 검사하는 방법은, 상기 복호화된 패킷에 대한 송신 승인의 검사결과 송신이 가능하지 않으면, 상기 클라이언트 단말기 또는 네트워크 관리자에게 송신이 차단되었음을 알리는 메시지를 송신하는 단계를 더 포함할 수 있다.
이때, 보안 장치에서 보안 소켓 계층 통신을 이용하는 패킷을 검사하는 방법은, 상기 웹 사이트로부터 상기 클라이언트 단말로 송신하는 패킷을 수신하면, 상기 보안 장치의 세션키를 이용해서 상기 클라이언트 단말로 송신하는 패킷을 복호화하는 단계; 상기 복호화된 상기 클라이언트 단말로 송신하는 패킷에 대한 수신의 승인 여부를 검사하는 단계; 및 상기 복호화된 상기 클라이언트 단말로 송신하는 패킷에 대한 수신의 승인여부 겸사결과 수신이 가능하면, 상기 복호화된 상기 클라이언트 단말로 송신하는 패킷을 상기 클라이언트 단말기의 세션키를 이용해서 암호화하여 상기 클라이언트 단말로 송신하는 단계를 더 포함할 수 있다.
이때, 보안 장치에서 보안 소켓 계층 통신을 이용하는 패킷을 검사하는 방법은, 상기 복호화된 상기 클라이언트 단말로 송신하는 패킷에 대한 수신의 승인여부 겸사결과 수신이 가능하지 않으면, 상기 클라이언트 단말기 또는 네트워크 관리자에게 수신이 차단되었음을 알리는 메시지를 송신하는 단계를 더 포함할 수 있다.
이때, 상기 클라이언트 단말과 상기 보안 장치와의 보안 소켓 계층 통신을 연결하는 단계는, 상기 웹 사이트에 대응하는 상기 사설 인증서가 존재하지 않으면, 상기 웹 사이트의 인증서를 이용해서 상기 사설 인증서를 생성하는 단계를 포함할 수 있다.
이때, 상기 웹 사이트의 인증서를 이용해서 상기 사설 인증서를 생성하는 단계는, 상기 웹 사이트의 인증서로부터 유효기간, 주체, 주체 대체 이름, 확장된 키 사용 및 기본 제한에 관한 정보를 수집하는 단계; 상기 보안 장치의 인증서로부터 발급자, 공개키 및 지문 알고리즘에 관한 정보를 수집하는 단계; 버전, 일련번호, 서명 알고리즘, 서명 해시 알고리즘 및 지문에 관한 정보를 생성하는 단계; 및 수집하고 생성된 정보를 포함하는 상기 사설 인증서를 생성하는 단계를 포함할 수 있다.
이때, 상기 복호화된 패킷에 대한 송신의 승인 여부를 검사하는 단계는, 상기 복호화된 패킷이 기설정된 조건을 만족하는지 여부를 검색하여 승인 여부를 결정하는 단계; 또는 상기 복호화된 패킷을 네트워크 관리자에게 송신하고, 상기 관리자로부터 송신에 대한 승인을 응답 받는 단계를 포함할 수 있다.
본 발명은 클라이언트 단말과 웹 사이트의 서버 사이에서 SSL 통신을 중계하는 보안 장치에 관한 것으로, 클라이언트 단말을 대신해서 보안 장치에서 클라이언트 단말이 접속하고자 하는 웹 사이트에 접속하고, 클라이언트 단말이 접속하고자 하는 웹 사이트의 인증서를 이용해서 웹 사이트에 대응하는 사설 인증서를 생성하고, 생성한 사설 인증서를 클라이언트 단말로 제공하여 클라이언트 단말과 웹 사이트의 서버 사이에서 송수신 되는 패킷을 복호화하고 암호화하여 패킷을 검사할 수 있다.
도 1은 본 발명의 일 실시 예에 따라 보안 소켓 계층 통신에서 패킷을 검사할 수 있는 보안 시스템의 계략적인 구성을 도시한 도면이다.
도 2는 본 발명의 일 실시 예에 따른 보안 장치를 통해서 보안 소켓 계층 통신을 연결하는 메시지 흐름을 도시한 도면이다.
도 3은 본 발명의 일 실시 예에 따른 보안 장치를 통해서 패킷이 송수신 되는 메시지 흐름을 도시한 도면이다.
도 4는 본 발명의 일 실시 예에 따른 보안 장치에서 클라이언트 단말과 웹 사이트의 서버 사이에서 보안 소켓 계층 통신을 연결하는 과정을 도시한 흐름도이다.
도 5는 본 발명의 일 실시 예에 따른 보안 장치에서 클라이언트 단말이 송신한 패킷을 검사해서 송신하는 과정을 도시한 흐름도이다.
도 6은 본 발명의 일 실시 예에 따른 보안 장치에서 웹 사이트의 서버로부터 수신하는 패킷을 검사해서 클라이언트 단말로 전달하는 과정을 도시한 흐름도이다.
도 7은 본 발명의 일 실시예에 따른 사설 인증서의 구성요소를 생성하는 예를 도시한 도면이다.
본 명세서에 개시되어 있는 본 발명의 개념에 따른 실시 예들에 대해서 특정한 구조적 또는 기능적 설명들은 단지 본 발명의 개념에 따른 실시 예들을 설명하기 위한 목적으로 예시된 것으로서, 본 발명의 개념에 따른 실시 예들은 다양한 형태로 실시될 수 있으며 본 명세서에 설명된 실시 예들에 한정되지 않는다.
본 발명의 개념에 따른 실시 예들은 다양한 변경들을 가할 수 있고 여러 가지 형태들을 가질 수 있으므로 실시 예들을 도면에 예시하고 본 명세서에 상세하게 설명하고자 한다. 그러나, 이는 본 발명의 개념에 따른 실시 예들을 특정한 개시형태들에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 변경, 균등물, 또는 대체물을 포함한다.
제1 또는 제2 등의 용어를 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만, 예를 들어 본 발명의 개념에 따른 권리 범위로부터 이탈되지 않은 채, 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소는 제1 구성요소로도 명명될 수 있다.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다. 구성요소들 간의 관계를 설명하는 표현들, 예를 들어 "~사이에"와 "바로~사이에" 또는 "~에 직접 이웃하는" 등도 마찬가지로 해석되어야 한다.
본 명세서에서 사용한 용어는 단지 특정한 실시 예들을 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 명세서에서, "포함하다" 또는 "가지다" 등의 용어는 실시된 특징, 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것이 존재함으로 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가진다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 의미를 갖는 것으로 해석되어야 하며, 본 명세서에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
이하, 실시 예들을 첨부된 도면을 참조하여 상세하게 설명한다. 그러나, 특허출원의 범위가 이러한 실시 예들에 의해 제한되거나 한정되는 것은 아니다. 각 도면에 제시된 동일한 참조 부호는 동일한 부재를 나타낸다.
이하에서는, 본 발명의 일 실시 예에 따른 보안 소켓 계층 통신을 이용하는 패킷을 검사하는 방법을 첨부된 도 1 내지 도 7을 참조하여 상세히 설명한다.
도 1은 본 발명의 일 실시 예에 따라 보안 소켓 계층 통신에서 패킷을 검사할 수 있는 보안 시스템의 계략적인 구성을 도시한 도면이다.
도 1을 참조하면, 네트워크 환경에서 클라이언트 단말(110)로부터 인터넷(170)에 접속할 때, 클라이언트 단말(110)은 스위치(120)에 연결될 수 있다. 클라이언트 단말(110)은 스위치(120)에 연결됨으로써 네트워크 연결 및 데이터 전송이 가능할 수 있다. 이때, 클라이언트 단말(110)은 적어도 하나 이상의 클라이언트가 인터넷에 접속될 수 있다. 예를 들면, 클라이언트는 PC, 스마트 폰과 같은 단말이 될 수 있다.
보안 장치(130)는 프락시(proxy) 서버 역할을 수행할 수 있는 일종의 게이트웨이 장치에 해당하며, 클라이언트 단말(110)의 웹 통신을 모니터링을 할 수 있다.
보안 장치(130)는 모니터링을 통해서 클라이언트 단말(110)에서 보안 소켓 계층(SSL; Secure Sockets Layer) 통신을 이용하는 웹 사이트의 서버(180)로의 접속을 감지하면, 웹 사이트의 인증서를 이용해서 보안 장치(130)와 웹 사이트의 서버(180) 간의 보안 소켓 계층(SSL; Secure Sockets Layer) 세션을 맺고, 웹 사이트의 인증서를 이용해서 생성된 사설 인증서를 이용해서 클라이언트 단말(110)과 보안 장치(130) 간의 보안 소켓 계층 세션을 맺음으로써, 클라이언트 단말(110)과 웹 사이트의 서버(180) 사이에서 송수신 되는 패킷을 검사하고 중계하는 역할을 할 수 있다.
보안 장치(130)의 구체적인 동작은 이후 도 2에서 도 7을 통해 구체적을 후술한다.
한편, 네트워크 환경에서 클라이언트 단말(110)로부터 웹 사이트의 서버(180)로 패킷이 전달될 때, IPS/IDS(140), 방화벽(150) 및 라우터(160)를 통해서 전달될 수 있다.
이때, IPS(intrusion detection system)/IDS(intrusion prevention system)(140)는 침입 탐지 및 침입 방지하는 시스템에 관한 것으로 유해 패킷 패턴을 탐지할 수 있다.
그리고, 방화벽(150)은 보안을 위해서 IP 등의 접속을 필터링하거나 어플리케이션을 필터링하는 기능을 수행 할 수 있다.
이때, IPS/IDS(140), 방화벽(150) 또는 라우터(160)는 경우데 따라 생략 가능하다.
이하, 상기와 같이 구성된 본 발명에 따른 보안 소켓 계층 통신을 이용하는 패킷을 검사하는 방법을 아래에서 도면을 참조하여 설명한다.
도 2는 본 발명의 일 실시 예에 따른 보안 장치를 통해서 보안 소켓 계층 통신을 연결하는 메시지 흐름을 도시한 도면이다.
도 2를 참조하면, 클라이언트 단말(110)는 보안 소켓 계층 통신을 이용하는 웹 사이트로의 접속을 시도할 수 있다(210).
보안 장치(130)는 클라이언트 단말(110)로부터 보안 소켓 계층 통신을 이용하는 웹 사이트로의 접속을 감지하면(210), 클라이언트 단말(110)을 대신해서 해당 웹 사이트로 접속을 시도한다(212).
그리고, 보안 장치(130)는 웹 사이트의 인증서가 존재하지 않으면, 웹 사이트의 서버(180)로 웹 사이트의 인증서를 요청하여 전달 받는다(214).
그리고, 보안 장치(130)에서 웹 사이트의 인증서를 인증하고, 보안 장치(130)와 웹 사이트의 서버(180)는 웹 사이트의 인증서를 이용해서 보안 장치(130)와 웹 사이트의 서버(180) 간의 보안 소켓 계층(SSL; Secure Sockets Layer) 세션을 맺는다(216).
그리고, 보안 장치(130)는 보안 장치(130)는 웹 사이트의 인증서와 보안 장치(130)의 인증서를 이용해서 웹 사이트에 대응하는 사설 인증서를 아래 도 7과 같은 방법으로 생성할 수 있다(218).
도 7은 본 발명의 일 실시예에 따른 사설 인증서의 구성요소를 생성하는 예를 도시한 도면이다.
도 7을 참조하면, 사설 인증서의 구성요소는 3가지 생성 방법에 의해서 생성된다.
3가지 생성 방법은 보안 장치(130)에서 생성하는 방법(710), 클라이언트 단말(160)이 접속하고자 하는 사이트의 실제 인증서로부터 가져오는 방법(720) 및 보안 장치(130)의 인증서로부터 가져오는 방법(730)이 있다.
720방법은 클라이언트 단말(160)이 접속하고자 하는 사이트의 실제 인증서로부터 유효기간, 주체, 주체 대체 이름, 확장된 키 사용 및 기본 제한에 관한 정보를 가져와서 사설 인증서의 구성요소를 생성한다.
730 방법은 보안 장치(130)의 인증서로부터 발급자, 공개키 및 지문 알고리즘에 관한 정보를 가져와서 사설 인증서의 구성요소를 생성한다.
710 방법은 보안 장치(130)의 설정 기준에 따라서 버전, 일련번호, 서명 알고리즘, 서명 해시 알고리즘 및 지문에 관한 정보를 생성한다. 이때, 지문은 보안 장치(130)의 인증서로부터 가져온 지문 알고리즘을 이용해서 생성될 수 있다.
다시 도 2의 설명으로 돌아와서, 보안 장치(130)는 사설 인증서를 클라이언트 단말(110)로 제공한다(220).
클라이언트 단말(110)에서 사설 인증서를 인증하고, 클라이언트 단말(110)과 보안 장치(130)는 사설 인증서를 이용해서 클라이언트 단말(110)과 보안 장치(130) 간의 SSL 세션을 맺는다(222).
즉, 보안 장치(130)는 클라이언트 단말(110)과 웹 사이트의 서버(180) 사이에서 클라이언트 단말(110)과 SSL 세션을 맺고, 웹 사이트의 서버(180)과 SSL 세션을 맺음으로써, 송수신 되는 패킷을 검사하고 중계하는 역할을 할 수 있다.
도 3은 본 발명의 일 실시 예에 따른 보안 장치를 통해서 패킷이 송수신 되는 메시지 흐름을 도시한 도면이다.
도 3을 참조하면, 보안 장치(130)는 클라이언트 단말(110)로부터 웹 사이트로 송신하는 패킷을 수신하면(310), 패킷을 클라이언트 단말의 세션키를 이용해서 복호화한다(312).
그리고, 보안 장치(130)는 복호화된 패킷에 대한 송신의 승인 여부를 검사한다(314).
그리고, 보안 장치(130)는 복호화된 패킷에 대한 송신의 승인 여부 검사결과 송신이 가능하면 복호화된 패킷을 보안 장치의 세션키를 이용해서 암호화하고(316), 보안 장치의 세션키로 암호화된 패킷을 웹 사이트로 송신한다(318).
이후, 보안 장치(130)는 웹 사이트의 서버(180)로부터 클라이언트 단말(110)로 송신하는 패킷을 수신하면(320), 패킷을 보안 장치의 세션키를 이용해서 복호화한다(322).
그리고, 보안 장치(130)는 복호화된 패킷에 대한 송신의 승인 여부를 검사한다(324).
그리고, 보안 장치(130)는 복호화된 패킷에 대한 송신의 승인 여부 검사결과 송신이 가능하면, 복호화된 패킷을 클라이언트 단말의 세션키를 이용해서 암호화하고(326), 클라이언트 단말의 세션키로 암호화된 패킷을 클라이언트 단말(110)로 송신한다(328).
도 4는 본 발명의 일 실시 예에 따른 보안 장치에서 클라이언트 단말과 웹 사이트의 서버 사이에서 보안 소켓 계층 통신을 연결하는 과정을 도시한 흐름도이다.
도 4를 참조하면, 보안 장치(130)에서 클라이언트 단말(110)로부터 보안 소켓 계층 통신을 이용하는 웹 사이트로의 접속을 감지하면(410), 보안 장치(130)에서 클라이언트 단말(110)을 대신해서 해당 웹 사이트로 접속을 시도한다(412).
그리고, 보안 장치(130)는 웹 사이트의 인증서가 존재하는지 확인한다(414).
414단계의 확인결과 웹 사이트의 인증서가 존재하지 않으면, 보안 장치(130)는 웹 사이트의 서버(180)로 웹 사이트의 인증서를 요청하여 수신한다(416).
그리고, 보안 장치(130)는 웹 사이트의 인증서를 인증하고, 웹 사이트의 인증서를 이용해서 보안 장치와 웹 사이트 간의 보안 소켓 계층(SSL; Secure Sockets Layer) 세션을 맺는다(418).
418단계에서 보안 장치(130)와 웹 사이트의 서버(180) 간의 SSL 세션을 맺을 때, 보안 장치(130)는 웹 사이트의 서버(180)와의 SSL 통신을 위한 보안 장치의 세션키를 생성하고, 보안 장치의 세션키를 웹 사이트의 인증서에 포함된 공개키를 이용해서 암호화하여 웹 사이트의 서버(180)로 송신할 수 있다. 암호화된 보안 장치의 세션키를 수신한 웹 사이트의 서버(180)는 웹 사이트의 인증서에 대응하는 비밀키를 이용해서 암호화된 보안 장치의 세션키를 복호화하여 보안 장치의 세션키를 획득할 수 있다. 이후, 보안 장치(130)와 웹 사이트의 서버(180)는 보안 장치의 세션키를 이용해서 암호화 통신을 수행할 수 있다.
그리고, 보안 장치(130)는 웹 사이트에 대응하는 사설 인증서가 존재하는지 확인한다(420).
420단계의 확인결과 웹 사이트에 대응하는 사설 인증서가 존재하지 않으면, 보안 장치(130)는 웹 사이트의 인증서와 보안 장치(130)의 인증서를 이용해서 웹 사이트에 대응하는 사설 인증서를 생성한다(422). 이때, 보안 장치(130)는 웹 사이트의 인증서로부터 유효기간, 주체, 주체 대체 이름, 확장된 키 사용 및 기본 제한에 관한 정보를 수집하고, 보안 장치(130)의 인증서로부터 발급자, 공개키 및 지문 알고리즘에 관한 정보를 수집하고, 버전, 일련번호, 서명 알고리즘, 서명 해시 알고리즘 및 지문에 관한 정보를 생성하고 수집하고 생성된 정보를 구성 요소로 하는 사설 인증서를 생성할 수 있다.
그리고, 보안 장치(130)는 생성 또는 검색된 사설 인증서를 클라이언트 단말(110)로 제공한다(424).
그리고, 보안 장치(130)는 웹 사이트의 인증서를 이용해서 생성된 사설 인증서를 이용해서 클라이언트 단말(110)과 보안 장치(130) 간의 보안 소켓 계층 세션을 맺는다(426).
426단계에서 클라이언트 단말(110)과 보안 장치(130) 간의 SSL 세션을 맺을 때, 보안 장치(130)는 클라이언트 단말(110)로부터 사설 인증서에 포함된 공개키로 암호화된 클라이언트 단말의 세션키를 수신하면, 사설 인증서에 대응하는 비밀키로 암호화된 클라이언트 단말의 세션키를 복호화해서 클라이언트 단말의 세션키를 획득할 수 있다. 이후, 보안 장치(130)는 클라이언트 단말의 세션키를 이용해서 클라이언트 단말(110)과 암호화 통신을 수행할 수 있다.
도 5는 본 발명의 일 실시 예에 따른 보안 장치에서 클라이언트 단말이 송신한 패킷을 검사해서 송신하는 과정을 도시한 흐름도이다.
도 5를 참조하면, 보안 장치(130)는 클라이언트 단말(110)로부터 웹 사이트로 송신하는 패킷을 수신하면(510), 패킷을 클라이언트 단말의 세션키를 이용해서 복호화한다(512).
그리고, 보안 장치(130)는 복호화된 패킷에 대한 송신의 승인 여부를 검사한다(514).
그리고, 보안 장치(130)는 514단계의 검사결과를 통해서 복호화된 패킷에 대한 송신이 가능한지 여부를 확인한다(516).
516단계에서 복호화된 패킷에 대한 송신의 승인 여부를 검사하는 방법으로 복호화된 패킷이 기설정된 조건을 만족하는지 여부를 검색하여 승인 여부를 결정하거나 또는 복호화된 패킷을 네트워크 관리자에게 송신하고, 관리자로부터 송신에 대한 승인을 응답 받아 결정할 수 있다.
516단계의 확인결과 복호화된 패킷에 대한 송신이 가능하면, 보안 장치(130)는 복호화된 패킷을 보안 장치의 세션키를 이용해서 암호화하고(518), 보안 장치의 세션키로 암호화된 패킷을 웹 사이트로 송신한다(520).
516단계의 확인결과 복호화된 패킷에 대한 송신이 가능하지 않으면, 보안 장치(130)는 클라이언트 단말기(110) 또는 네트워크 관리자에게 송신이 차단되었음을 알리는 메시지를 송신한다(522).
도 6은 본 발명의 일 실시 예에 따른 보안 장치에서 웹 사이트의 서버로부터 수신하는 패킷을 검사해서 클라이언트 단말로 전달하는 과정을 도시한 흐름도이다.
도 6을 참조하면, 보안 장치(130)는 웹 사이트의 서버(180)로부터 클라이언트 단말(110)로 송신하는 패킷을 수신하면(610), 패킷을 보안 장치의 세션키를 이용해서 복호화한다(612).
그리고, 보안 장치(130)는 복호화된 패킷에 대한 송신의 승인 여부를 검사한다(614).
그리고, 보안 장치(130)는 614단계의 검사결과를 통해서 복호화된 패킷에 대한 송신이 가능한지 여부를 확인한다(616).
616단계에서 복호화된 패킷에 대한 송신의 승인 여부를 검사하는 방법으로 복호화된 패킷이 기설정된 조건을 만족하는지 여부를 검색하여 승인 여부를 결정하거나 또는 복호화된 패킷을 네트워크 관리자에게 송신하고, 관리자로부터 송신에 대한 승인을 응답 받아 결정할 수 있다.
616단계의 확인결과 복호화된 패킷에 대한 송신이 가능하면, 보안 장치(130)는 복호화된 패킷을 클라이언트 단말의 세션키를 이용해서 암호화하고(618), 클라이언트 단말의 세션키로 암호화된 패킷을 클라이언트 단말(110)로 송신한다(620).
616단계의 확인결과 복호화된 패킷에 대한 송신이 가능하지 않으면, 보안 장치(130)는 클라이언트 단말기(110) 또는 네트워크 관리자에게 클라이언트 단말기(110)로 송신되는 패킷이 차단되었음을 알리는 메시지를 송신한다(622).
이상에서 설명된 장치는 하드웨어 구성요소, 소프트웨어 구성요소, 및/또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 실시 예들에서 설명된 장치 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPGA(field programmable gate array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 상기 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 애플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 콘트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.
소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치, 또는 전송되는 신호 파(signal wave)에 영구적으로, 또는 일시적으로 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록 매체에 저장될 수 있다.
실시 예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 실시 예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이상과 같이 실시 예들이 비록 한정된 실시 예와 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.
그러므로, 다른 구현들, 다른 실시 예들 및 특허청구범위와 균등한 것들도 후술하는 특허청구범위의 범위에 속한다.
110; 클라이언트 단말
120; 스위치
130; 보안 장치
140; IPS/IDS
150; 방화벽
160; 라우터
170; 인터넷
180; 웹 사이트 서버

Claims (10)

  1. 보안 장치에서 네트워크 장비에 연결된 클라이언트 단말로부터 보안 소켓 계층 통신을 이용하는 웹 사이트로의 접속을 감지하는 단계;
    상기 웹 사이트의 인증서를 이용해서 상기 보안 장치와 상기 웹 사이트 간의 보안 소켓 계층(SSL; Secure Sockets Layer) 세션을 맺는 단계;
    상기 웹 사이트의 인증서를 이용해서 생성된 사설 인증서를 이용해서 상기 클라이언트 단말과 상기 보안 장치 간의 보안 소켓 계층 세션을 맺는 단계;
    상기 클라이언트 단말로부터 상기 웹 사이트로 송신하는 패킷을 수신하면, 상기 패킷을 상기 클라이언트 단말의 세션키를 이용해서 복호화하는 단계;
    상기 복호화된 패킷에 대한 송신의 승인 여부를 검사하는 단계; 및
    상기 복호화된 패킷에 대한 송신의 승인 여부 검사결과 송신이 가능하면, 상기 복호화된 패킷을 상기 보안 장치의 세션키를 이용해서 암호화하여 상기 웹 사이트로 송신하는 단계
    를 포함하고,
    상기 클라이언트 단말과 상기 보안 장치 간의 보안 소켓 계층 세션을 맺는 단계는,
    상기 웹 사이트에 대응하는 상기 사설 인증서가 존재하지 않으면,
    상기 웹 사이트의 인증서로부터 유효기간, 주체, 주체 대체 이름, 확장된 키 사용 및 기본 제한에 관한 정보를 수집하는 제1 수집 단계;
    상기 보안 장치의 인증서로부터 발급자, 공개키 및 지문 알고리즘에 관한 정보를 수집하는 제2 수집 단계;
    버전, 일련번호, 서명 알고리즘, 서명 해시 알고리즘에 관한 정보를 생성하는 제1 생성 단계;
    상기 제2 수집 단계에서 수집한 상기 지문 알고리즘으로 지문을 생성하는 제2 생성 단계; 및
    상기 제1 수집 단계에서 수집된 정보, 상기 제2 수집 단계에서 수집된 정보, 상기 제1생성 단계에서 생성된 정보 및 상기 제2생성 단계에서 생성된 정보를 포함하는 상기 사설 인증서를 생성하는 생성 단계를 포함하는
    보안 장치에서 보안 소켓 계층 통신을 이용하는 패킷을 검사하는 방법.
  2. 제1항에 있어서,
    상기 보안 장치와 상기 웹 사이트 간의 보안 소켓 계층 세션을 맺는 단계는,
    상기 보안 장치의 세션키를 생성하는 단계; 및
    상기 보안 장치의 세션키를 상기 웹 사이트의 인증서에 포함된 공개키를 이용해서 암호화하여 상기 웹 사이트의 서버로 송신하는 단계
    를 포함하는 보안 장치에서 보안 소켓 계층 통신을 이용하는 패킷을 검사하는 방법.
  3. 제1항에 있어서,
    상기 클라이언트 단말과 상기 보안 장치 간의 보안 소켓 계층 세션을 맺는 단계는,
    상기 클라이언트 단말로부터 상기 사설 인증서에 포함된 공개키로 암호화된 클라이언트 단말의 세션키를 수신하는 단계; 및
    상기 사설 인증서에 대응하는 비밀키로 상기 암호화된 클라이언트 단말의 세션키를 복호화해서 상기 클라이언트 단말의 세션키를 획득하는 단계
    를 포함하는 보안 장치에서 보안 소켓 계층 통신을 이용하는 패킷을 검사하는 방법.
  4. 제1항에 있어서,
    상기 복호화된 패킷에 대한 송신 승인의 검사결과 송신이 가능하지 않으면, 상기 클라이언트 단말기 또는 네트워크 관리자에게 송신이 차단되었음을 알리는 메시지를 송신하는 단계
    를 더 포함하는 보안 장치에서 보안 소켓 계층 통신을 이용하는 패킷을 검사하는 방법.
  5. 제1항에 있어서,
    상기 웹 사이트로부터 상기 클라이언트 단말로 송신하는 패킷을 수신하면, 상기 보안 장치의 세션키를 이용해서 상기 클라이언트 단말로 송신하는 패킷을 복호화하는 단계;
    상기 복호화된 상기 클라이언트 단말로 송신하는 패킷에 대한 수신의 승인 여부를 검사하는 단계; 및
    상기 복호화된 상기 클라이언트 단말로 송신하는 패킷에 대한 수신의 승인여부 검사 결과 수신이 가능하면, 상기 복호화된 상기 클라이언트 단말로 송신하는 패킷을 상기 클라이언트 단말기의 세션키를 이용해서 암호화하여 상기 클라이언트 단말로 송신하는 단계
    를 더 포함하는 보안 장치에서 보안 소켓 계층 통신을 이용하는 패킷을 검사하는 방법.
  6. 제5항에 있어서,
    상기 복호화된 상기 클라이언트 단말로 송신하는 패킷에 대한 수신의 승인여부 겸사결과 수신이 가능하지 않으면, 상기 클라이언트 단말기 또는 네트워크 관리자에게 수신이 차단되었음을 알리는 메시지를 송신하는 단계
    를 더 포함하는 보안 장치에서 보안 소켓 계층 통신을 이용하는 패킷을 검사하는 방법.
  7. 삭제
  8. 삭제
  9. 제1항에 있어서,
    상기 복호화된 패킷에 대한 송신의 승인 여부를 검사하는 단계는,
    상기 복호화된 패킷이 기설정된 조건을 만족하는지 여부를 검색하여 승인 여부를 결정하는 단계; 또는
    상기 복호화된 패킷을 네트워크 관리자에게 송신하고, 상기 관리자로부터 송신에 대한 승인을 응답 받는 단계
    를 포함하는 보안 장치에서 보안 소켓 계층 통신을 이용하는 패킷을 검사하는 방법.
  10. 제1항 내지 제6항 및 제9항 중 어느 한 항의 방법을 실행하기 위한 프로그램이 기록되어 있는 것을 특징으로 하는 컴퓨터에서 판독 가능한 기록 매체.
KR1020160120050A 2016-09-20 2016-09-20 보안 소켓 계층 통신을 이용하는 패킷을 검사하는 방법 KR101881279B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020160120050A KR101881279B1 (ko) 2016-09-20 2016-09-20 보안 소켓 계층 통신을 이용하는 패킷을 검사하는 방법
PCT/KR2017/008928 WO2018056582A1 (ko) 2016-09-20 2017-08-17 보안 소켓 계층 통신을 이용하는 패킷을 검사하는 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160120050A KR101881279B1 (ko) 2016-09-20 2016-09-20 보안 소켓 계층 통신을 이용하는 패킷을 검사하는 방법

Publications (2)

Publication Number Publication Date
KR20180031435A KR20180031435A (ko) 2018-03-28
KR101881279B1 true KR101881279B1 (ko) 2018-08-24

Family

ID=61690499

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160120050A KR101881279B1 (ko) 2016-09-20 2016-09-20 보안 소켓 계층 통신을 이용하는 패킷을 검사하는 방법

Country Status (2)

Country Link
KR (1) KR101881279B1 (ko)
WO (1) WO2018056582A1 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101971995B1 (ko) * 2017-08-29 2019-04-24 주식회사 수산아이앤티 보안을 위한 보안 소켓 계층 복호화 방법
CN112187726A (zh) * 2020-09-04 2021-01-05 宇龙计算机通信科技(深圳)有限公司 数据传输方法、装置、存储介质及终端

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030018891A1 (en) 2001-06-26 2003-01-23 Rick Hall Encrypted packet inspection
US7827399B1 (en) 2005-07-27 2010-11-02 Adobe Systems Incorporated Certificate processing

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100867130B1 (ko) * 2007-02-23 2008-11-06 (주)코리아센터닷컴 보안 데이터 송수신 시스템 및 방법
US8549282B2 (en) * 2007-06-22 2013-10-01 Trend Micro Incorporated Method and system for monitoring encrypted data transmissions
KR20090098542A (ko) * 2008-03-14 2009-09-17 주식회사 엑스큐어넷 프록시를 이용한 암호화 데이터 통신시스템 및 암호화데이터 통신방법
WO2014060046A1 (en) * 2012-10-19 2014-04-24 Telefonaktiebolaget L M Ericsson (Publ) Unidirectional deep packet inspection
KR101663401B1 (ko) * 2015-01-05 2016-10-06 주식회사 퓨쳐시스템 Ssl로 암호화된 패킷을 커널에서 분석하는 장치 및 방법

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030018891A1 (en) 2001-06-26 2003-01-23 Rick Hall Encrypted packet inspection
US7827399B1 (en) 2005-07-27 2010-11-02 Adobe Systems Incorporated Certificate processing

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Steve Piper,"Encrypted Traffic Management for Dummies" Blue Coat Special Edition, Uohn Wilesy & Sons (2015.03.30.)*

Also Published As

Publication number Publication date
WO2018056582A1 (ko) 2018-03-29
KR20180031435A (ko) 2018-03-28

Similar Documents

Publication Publication Date Title
US11032294B2 (en) Dynamic decryption of suspicious network traffic based on certificate validation
US10326756B2 (en) Management of certificate authority (CA) certificates
US8719938B2 (en) Detecting network intrusion using a decoy cryptographic key
JP5714078B2 (ja) 分散セキュアコンテンツ管理システムに対する認証
US20180159694A1 (en) Wireless Connections to a Wireless Access Point
US20150058916A1 (en) Detecting encrypted tunneling traffic
CN110198297B (zh) 流量数据监控方法、装置、电子设备及计算机可读介质
US20110107410A1 (en) Methods, systems, and computer program products for controlling server access using an authentication server
JP2006065515A (ja) クライアント装置、サーバ装置及び権限制御方法
KR101881279B1 (ko) 보안 소켓 계층 통신을 이용하는 패킷을 검사하는 방법
US20110154469A1 (en) Methods, systems, and computer program products for access control services using source port filtering
KR101463873B1 (ko) 정보 유출 차단 장치 및 방법
KR101881278B1 (ko) 보안 소켓 계층 통신을 이용하는 패킷을 선택적으로 검사하는 방법
US20170237716A1 (en) System and method for interlocking intrusion information
KR101893100B1 (ko) 빌딩 시설 관리를 위한 scada 제어 시스템 및 그 보안 정책 관리 방법
KR101788019B1 (ko) 정보유출방지 장치 및 방법
Phumkaew et al. Android forensic and security assessment for hospital and stock-and-trade applications in thailand
KR20140059403A (ko) 네트워크 분리 환경에서 가상화 기반 네트워크 연계 보안 시스템 및 그 방법
KR101975041B1 (ko) 외부 저장 장치에 저장되는 파일을 보안하는 보안 브로커 시스템 및 그 방법
KR101628094B1 (ko) 보안 장비 및 그것의 접근 허용 방법
KR102086739B1 (ko) 보안 소켓 계층 복호화 장치에서 다양한 전자 서명 알고리즘을 지원하기 위한 전자 재서명 방법
CN114244522B (zh) 信息保护方法、装置、电子设备及计算机可读存储介质
KR20190014958A (ko) 접속 제어 장치 및 방법
Foltz et al. Secure Endpoint Device Agent Architecture.
CN114157503A (zh) 访问请求的认证方法及装置、api网关设备、存储介质

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right