KR20080063222A - 데이터 스트림 보안 방법 - Google Patents

데이터 스트림 보안 방법 Download PDF

Info

Publication number
KR20080063222A
KR20080063222A KR1020070141231A KR20070141231A KR20080063222A KR 20080063222 A KR20080063222 A KR 20080063222A KR 1020070141231 A KR1020070141231 A KR 1020070141231A KR 20070141231 A KR20070141231 A KR 20070141231A KR 20080063222 A KR20080063222 A KR 20080063222A
Authority
KR
South Korea
Prior art keywords
terminal
proxy server
configuration
stream
memory
Prior art date
Application number
KR1020070141231A
Other languages
English (en)
Inventor
장-필립 와리
Original Assignee
소시에떼 프랑세즈 뒤 라디오텔레폰
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 소시에떼 프랑세즈 뒤 라디오텔레폰 filed Critical 소시에떼 프랑세즈 뒤 라디오텔레폰
Publication of KR20080063222A publication Critical patent/KR20080063222A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/085Retrieval of network configuration; Tracking network configuration history
    • H04L41/0853Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0464Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Abstract

이동 단말로부터 수신되는 또는 이동 단말로 전성된 통신의 보안을 관리하기 위한 것으로, 이동 단말이 IP(VoIP)에서 음성으로 알려진 통신을 설정할 수 있기 때문에 이 통신은 음성 통신을 포함하고, 로컬 프록시 서버는 로컬 프록시 서버에 설치된다. 또한 이 관리는 보안의 관리를 가능하게 하는 프록시 서버의 환경설정의 보안 메커니즘을 통한 보호에 의해 보안된다. 이 보안은, 동일한 읽기/쓰기 메커니즘에 의해, 환경설정을 생성하고 브로드캐스팅하는 서버를 통해 중앙화된 방식으로 관리된다.

Description

데이터 스트림 보안 방법{Method for securing a data stream}
본 발명의 목적은 데이터 스트림의 보안 방법이다. 본 발명은 전자 프로세스 단말 분야에 관한 것으로, 좀더 구체적으로는 지능형(intelligent) 또는 스마트(smart) 이동 단말(mobile terminal) 분야에 관한 것이다.
"지능형 이동 단말"이란 말은 여기서는 2세대 또는 2세대 상위의 이동 단말을 의미하는 것으로 이해된다. 확대하면, 이동 단말은 네트워크를 통해 통신하는 어떠한 디바이스이며 인간의 도움 없이 수행될 수 있다. 따라서 이 카테고리는 적어도 이동 전화, 신호 디지털 정보 단말기 및 랩탑(laptops)을 포함한다. 이 지능형 또는 스마트 단말은 어떠한 사용이라도 적용할 수 있다. 이하의 설명에서는 이동 전화에 의해서 본 발명의 바람직한 사용을 얻을 것이다. 따라서 이하에서는 "단말"이라는 단어는 이동 전화에 대응한다. 동시에 이전의 정의도 염두에 두어야 할 것이다.
본 발명의 하나의 목적은 단말에 의해 이루어지는 통신을 보안하는 것이다. 본 발명의 또 다른 목적은 단말의 통신 보안의 관리를 쉽고 정확하게 하는 것이다.
본 발명의 또 다른 목적은 일단의(a fleet of) 단말의 통신 보안 관리를 단 관리자(fleet manager)에게 손쉽게 위임하는 것을 가능하게 하는 것이며, 동시에 이 관리자가 그 단의 각 단말의 레벨에, 또는 그 단의 단말의 세트와 이 단 만에 대하여 구성요소를 배치할 수 있도록 하는 것이다.
종래 기술에는 단말 또는 일단의 단말의 통신 보안을 간단하게 관리하는 수단이 없다. 일단 단말이 세계에 들어오게 되면, 사용자의 행동에 완전히 의존하게 된다.
본 발명에서, 이 문제는 단말에 로컬 프록시 서버(local proxy server)를 넣음으로써 해결된다. 이 프록시 서버는 단말의 적어도 하나의 유입(incoming) 및 유출(outgoing) 스트림에 프록시 서버의 환경설정(configuration) 메모리에 의해 규정되는 처리 동작(processing operationa)을 적용함으로써 이 스트림을 처리한다. 이 처리 동작은 하나 이상의 어플리케이션-특정 소프트웨어 프로그램에 의해 수행된다. 따라서 예를 들어 이들을 암호화하거나 또는 체계론(syntactic) 또는 의미론적(semantic)인 레벨에서 이들의 내용을 분석함으로써 이 스트림을 보호하는 것이 가능하고, 심지어는 차단 또는 침입을 방지하기 위해 바이너리 패턴 또는 악의의(malicious) 코드의 발생을 탐색할 수 있다.
본 발명의 일변형예에서, 이 프록시 서버는 또한 단말의 서로 다른 구성요소간 데이터 스트림을 보호할 수 있는데, 이 구성요소는 소프트웨어 요소(예를 들어, 영상 또는 텍스트 에디터를 보기 위한 소프트웨어 프로그램) 또는 하드웨어 요소(예를 들어 일련의 물리적 어드레스(address)에 의해 또는 일련의 물리적 어드레스와 중단 타입의 어드레스 시스템 또는 색인화 요소를 통해 식별될 수 있는 메모리 구성요소)이고, 일반적으로 어떠한 타입의 구성요소라도 단말의 운영 시스템에 의해 식별되거나 또는 색인화될 수 있다. 이 프록시 서버는 한 세트의 소프트웨어 프로그램 또는 운영 시스템의 전부 또는 일부에 대응하는 소프트웨어 프로그램 또는 한 세트의 소프트웨어 프로그램에 대응하는 데이터 조각, 데이터 파일 또는 한 세 트의 비트 파일의 일부 또는 전부를 읽고, 쓰고, 재작성하기 위해 복제, 이동 또는 접근을 허용 또는 허용하지 않음으로써 이들 스트림을 보호한다. 또한 본 발명의 일변형예에서, 이 프록시 서버는 단말에서 데이터 조각 또는 데이터의 보안된 또는 보안되지 않은 저장에 대한 책임이 있고 암호화 및/또는 부호화/압축의 사용을 지시할 수 있다.
본 발명의 일변형예에서, 프록시 서버와 그 환경설정 메모리는 마이크로회로 카드에 기록되고 환경설정 메모리가 저하되지 않았다(deteriorated)는 것을 보증한다.
본 발명에서, "프로토콜"이라는 용어는 일반적으로 용인되는 의미, 즉, 두개의 서로 다른 기계간에 추출한 동일한 레벨에서 통신하는데 사용된다는 것으로 이해된다. 이 의미를 확장하면, "프로토콜"이라는 단어는 동일한 단말에서의 두 계층간 또는 단말과 마이크로회로 카드 간에 확립된 통신 규칙을 명시하는데 사용된다. 본 발명에서 "프로토콜"이라는 단어는 다양한 통신 계층 간의 일련의 프로토콜(일반적으로 이해되는 바와 같은 한 스택(stack)의 프로토콜) 및 상기 프로토콜을 실행하는 소프트웨어 프로그램과의 구별 없이 적용될 수 있다. 본 발명의 바람직하지만 제한적이지는 않은 실시예에서, "프로토콜"이라는 단어는 TCP/IP, IPv4, IPv6, SIGTRAN 스택, 레벨 2, 3, 4, 5 계층의 서비스 세트 및 그 이상을 포함한다. 제한적이지 않은 표시에 의해, 우리는 다음의 알려진 프로토콜을 그 이상을 나타내기 위해 인용할 수 있다; MPLS, PPP, ATM, IP, ARP, ICMP, BGP, OSPF, L2세, RTP, SRTP, SCTP, TCP, U에 TCAP, FTP, IRC, SSH, SSL 및 TSL, HTTP, IMAP, POP3, SMTP, 텔넷, SIP, H323. 이 바람직한 실시에에서, IP 세계의 프로토콜은 종종 다수의 목적지 포트에 의해 기술적으로 식별된다.
따라서 본 발명의 목적은 전자 단말(101)에 의해 전송되는 데이터 스트림을 보안하기 위한 방법으로서, 보안은 상기 전자 단말에 삽입된 마이크로회로 카드에서 호스트되고 실행되는 프록시 서버(115)를 통해 획득되고, 단말에 의해 실행되는,
- 단말의 세트 또는 단말의 단(fleet)의 환경설정(configuration) 메모리를 업데이트하는 권리가 전적으로 단말의 단 사이에서 단일 엔티티인, 단 관리자에 전용되는 마이크로회로 카드의 환경설정 메모리에서 프록시 서버의 환경설정을 기록하는 단계(201),
- 프로토콜 환경설정 메모리에서, 적어도 하나의 프로토콜의 각 데이터 스트림에 대해 프록시 서버의 사용을 강제하는 파라미터를 기록하는 단계(202), 및
- 프록시 서버에 제출되도록 파라미터화된 각 프로토콜의 각 데이터 스트림에 대하여, 프록시 서버의 환경설정에 의해 스트림에 대하여 계획된 처리를 적용하는 단계(204-206)를 포함하는 방법이다.
일변형예에서, 또한 본 발명의 방법은 계획된 처리가 전용 어플리케이션 특정 프로그램에 의해 수행되는 것을 특징으로 한다.
일변형예에서, 본 발명의 방법은 계획된 처리가 프록시 서버에 연결된 전문화된 서버에 의해 수행되는 것을 특징으로 한다.
일변형예에서, 본 발명의 방법은 환경설정 메모리가, 환경설정 메모리를 포함하는 단말로 원격 연결하는 단계를 뒤따르는 업데이트 단계(213)를 통해 업데이트되는 것을 특징으로 한다.
일변형예에서, 본 발명의 방법은 환경설정 메모리가, 환경설정 메모리를 포함하는 단말에 지역적으로 연결하는 단계를 뒤따르는 업데이트 단계(213)를 통해 업데이트되고, 이 연결 단계는 사용자의 인증 시기(phase)를 필요로 하는 것을 특징으로 한다.
일변형예에서, 본 발명의 방법은 환경설정 메모리를 업데이트하기 위한 리퀘스트의 전송자의 권리의 증명 단계(212)의 유효성은 환경설정 메모리에서의 작성 단계의 조건인 것을 특징으로 한다.
일변형예에서, 본 발명의 방법은 프록시 서버의 환경설정에 의해 식별된 각 스트림에 대해 계획된 처리 연산을 담당하는 어플리케이션 프로그램은 환경설정 메모리를 업데이트하기 위한 설정 방법과 동일한 방법에 따라 업데이트되고, 이 업데이트는 상기 어플리케이션 동작에 필요한 대칭 또는 비대칭 기술을 사용하는 암호화 키의 다운로드로 제한될 수 있는 것을 특징으로 한다.
일변형예에서, 본 발명의 방법은 프록시 서버가 전자 단말에 삽입된 마이크로회로 카드에 의해 실행되는 것을 특징으로 한다.
일변형예에서, 본 발명의 방법은 각 파라미터화된 프로토콜의 각 데이터 스트림에 대해 계획된 처리가 사용자의 시간에 대한 정보를 고려하는 것을 특징으로 한다.
일변형예에서, 본 발명의 방법은 각 파라미터화된 프로토콜의 각 데이터 스트림에 대해 계획된 처리 연산이 단말의 지오로케이션(geolocation)에 대한 지식을 고려하는 것을 특징으로 한다.
일변형예에서, 본 발명의 방법은, 각 파라미터화된 프로토콜의 각 데이터 스트림에 대한 계획된 처리가, 처리된 최종 스트림에 대한 정보를 고려하는 것을 특징으로 한다.
일변형예에서, 본 발명의 방법은 계획된 처리에 전용하는 어플리케이션 특정 프로그램기 마이크로회로 카드로 다운로드될 수도 있고 이미 그 안에 존재한다면 활성화될 수도 있는 것을 특징으로 한다.
일변형예에서, 본 발명의 방법은 특정 환경설정을 가지지 않는 단의 새로운 단말에 적용되는 디폴트 보안 환경설정이 있는 것을 특징으로 한다.
본 발명은 다음의 상세한 설명과 첨부되는 도면에 의해 보다 더 명백하게 이해될 것이다. 도면은 표시로써 주어지는 것으로 본 발명의 범위를 제한하는 것이 아니다.
도 1은 이동 단말(101)을 보여준다. 설명을 위해, 그리고 예로써 단말(101)은 이동 전화로 간주한다.
단말(101)은 버스(103)를 통해 프로그램 메모리(104)에 연결된 마이크로프로세서(102)를 포함한다.
본 설명에서, 동작이 디바이스에 가해지면, 이 동작은 실제로 디바이스의 프 로그램 메모리에 기록된 명령 코드에 의해 제어되는 디바이스의 마이크로프로세서에 의해 수행된다. 유사하게, 동작이 어플리케이션/프로그램에 가해지면, 이 어플리케이션/프로그램은 사실 어플리케이션을 실행하는 디바이스의 프로그램 메모리에 기록된 일련의 명령 코드에 대응한다. 이 일련의 명령 코드는 상기 디바이스의 마이크로프로세서에 의해 실행된다.
단말(101)은 또한 버스(103)와 안테나(106) 간의 인터페이스 회로(105)를 가진다. 회로(105)는 버스(103)의 신호와 안테나(106)를 통해 수신/송신된 신호 간의 변환을 수행한다. 이 회로는 따라서 단말(101)이 기지국(107)의 형태를 취하는 이동 전화 네트워크에서 통신할 수 있도록 하는 무선전기(radioelectrical) 인터페이스이다. 이들 회로(105)와 이동 전화 네트워크(107)를 통해, 단말(101)은 인터넷 타입 네트워크(108)에서 통신할 수 있고 따라서 이 네트워크(108)에 연결된 서버 또는 단말에 도달하거나 또는 서버 또는 단말이 도달할 수 있다.
단말(101)은 또한 네트워크 환경설정 메모리(109), 여기서 좀더 특별하게는 TCP/IP 통신 환경설정 메모리를 가진다. 이 환경설정은 전화의 유입/유출 스트림에 대하여 게이트웨이를 사용할 필요가 있는지를 나타내는 적어도 하나의 파라미터 M을 포함한다. 본 발명의 케이스에서, 파라미터 M은 프록시 서버 또는 프록시의 IP 어드레스와 동일하다. 본 발명에 따라, 이 어드레스는 바람직하게는 로컬 IP 어드레스 또는 로컬호스트(localhost) 즉, IPV4 프로토콜에 대하여 127.0.0.1 또는 이더넷 프로토콜의 케이스에서는 가상 이더넷 어드레스(루프백(loopback))이다. 이는 모든 유입/유출 스트림이 본 발명에 따른 프록시 서버에 의해 처리될 것이라는 것 을 의미한다.
이 게이트웨이는 특정 네이밍(naming) 즉 네임 할당(name assignament)에 의해 식별되고, 네임 해결(resolution) 동안 상기 전화의 IP 스택에 의해 직접적으로 처리될 수 있다. 예를 들면, 웹에서 브라우징으로 일반적으로 사용되는 "www" 대신에 "sc" 또는 "심카드(simcard)" 타입의 프리픽스(prefix)를 사용한다. 예를 들어, "www.sfr.fr" 대신 어드레스 "cartesim.sfr.fr" 또는 "cartesim.www.sfr.fr"을 입력하는 사실은 단말의 IP 스택이 프리픽스 "cartesim" 또는 "simcard"에 의해 이동 전화의 환경설정 파일 레벨에서 식별되는 로컬 프록시 서버를 통해 사이트 www.srf.fr에 억세스하려고 시도하였다는 것을 알 수 있게 한다. 이 경우, 리퀘스트는 직접적으로 로컬 프록시 서버로 전송된다. 이 네이밍 기술은 본 발명의 일변형예에서, 전화 레벨에서 몇개의 프록시 서버에 어드레스를 지정하는 것을 가능하게 하고, 각각은 그 고유의 환경설정 파일 및/또는 서버와 전송된 스트림에 고유한 동작을 처리하기 위한 전용의 어플리케이션 프로그램이 제공된다.
여기서 프록시 서버는 실제로 단말(101)의 마이크로프로세서에 의해 실행되는 프로그램으로 이해될 것이다. 도 1은 다시 단말(101)이 마이크로회로 카드(110)를 포함하는 것을 보여준다. 마이크로회로 카드(110)는 마이크로프로세서(111), 프로그램 메모리(112) 및 버스(103)와 인터페이스하기 위한 인터페이스 회로(113)를 포함한다. 요소 111 내지 113은 버스(114)를 통해 상호연결된다.
메모리(112)는 마이크로프로세서(111)에 의해 실행되는 어플리케이션의 격리(isolation)을 가능하게 하도록 레이어로 구성된다.
이러한 구조는, 예를 들면, 보안 영역의 개념을 실행하는 순수 소프트웨어 구조이다. 보안 영역(security domain)은 이동 전화의 운영 시스템 레벨 또는 운영 시스템의 수퍼-레이어(super-layer) 또는 오버-레이어(over-layer)에서 정의된다. 이러한 오버-레이어는 자바 타입(Java type)의 가상 머신이거나 또는 글로벌플랫폼(GlobalPlatform)(www.globalplatform.org)로 알려진 칩카드에 대한 멀티-어플리케이션 시스템이다.
보안 영역은 프로그램존(program zone)과 데이터존(data zone)으로 나뉘어진 적어도 하나의 메모리존을 포함한다. 개발(exploitation) 시스템 또는 오버-레이어의 메커니즘은 보안 영역의 프로그램존의 명령 코드가 상기 보안 영역의 데이터존의 데이터에만 억세스할 수 있다는 것을 확실하게 한다. 이 보안 영역으로의 억세스는 또한 한 세트의 키에 의해 보호된다. 따라서, 보안 영역과 관련된 몇몇 키가 있다. 따라서, 기술 분야는 보안 영역의 보호에 관여하는 한 세트의 키(또는 "키셋(keyset)")의 개념을 도입하고, 이들 키 각각은 보안 영역의 보안(securitisation)의 요구에 따라 하나의 매우 정확한 보안 역할(role) 또는 기능에 전용된다. 다음의 보안 키 또는 기능의 리스트는 모든 것이 망라된 것은(exhaustive) 아니지만, 영역의 보안을 위해, 고려되는 영역에 적절한 보안 요구에 따라 동일한 키셋 내에서 몇몇의 키가 사용될 수 있다. 따라서, 보안 영역에서 서비스를 예시하는 하나의 키, 이들 서비스를 활성화하는 하나의 키, 이들 서비스로의 억세스를 인증하는 하나의 키, 이들 서비스와의 통신을 암호화하는 하나의 키 및 보안 영역의 이들 파라미터를 수정하는, 즉 상기 영역의 데이터존의 내용을 수 정하는 하나의 키가 있을 수 있다. 올바른 키 및 올바른 키로 접근하는 수단만을 알면 원하는 행동을 착수할 수 있다. 실행된 키의 관리 모드에 따라, 영역에 대하여, 한 세트의 마이크로회로 카드에 대하여 하나의 전용 키셋이 있거나, 또는 고려되는 세트의 마이크로회로 카드의 각각에 대하여 식별된 영역에 대한 하나의 전용 키셋이 있을 수 있다.
이들 메커니즘은 운영 시스템 실행에 충분한 격리를 기초로 해야 하는 다른 보안 영역간 데이터의 효율적인 구분 또는 격리를 확실하게 한다(자바에 의한 방화벽(firewalling) 또는 샌드박스(sandbox)의 개념을 의미함).
따라서 자바 칩카드 월드(JavaCardTM) 및 《글로벌플랫폼 (http://www.globalplatform.org/)》의 내용에서, 보안 영역의 개념이 제안된다.
이 소프트웨어 어플리케이션의 일대체예(one alternative)는 보안 영역의 동작을 에뮬레이트(emulate)하는 전용 칩카드의 사용을 포함한다.
따라서, 실시예의 바람직한 모드에서, 메모리(112)는 본 발명에 따른 프록시 서버에 대응하는 명령 코드와 프록시 서버의 환경설정에 첫째로 대응하고 선택적 모듈에 둘째로 대응하는 데이터를 포함하는 보안 영역을 가진다. 모듈은 프록시 서버의 기능에 대응하는 명령 코드를 포함하는 메모리존이다.
보안 영역(115)에 포함되는 것으로, 프록시 서버와 그 데이터존은 키셋에 의해 보호된다. 이 키셋의 키는 단말(101)을 사용하는 가입자에게 보안을 제공하는 서비스의 운영자에게만 알려진다.
이하에서, 보안 영역(115)은 프록시 서버 자체와 동일하다. 또한, 이 보안 영역은 적어도 프록시 서버에 대응하는 명령 코드와 프록시 서버의 환경설정 데이터를 포함한다.
가능한 모듈(117) 중에서, 우리는 소스 어드레스 및/또는 목적지 및 소스 포트에 따라 결정되는 유입 연결에 대한 보호, 목적지 어드레스 및/또는 목적지 및 소스 포트, 안티바이러스(antivirus), 신택스(syntax) 및 의미 체크 어플리케이션의 기능으로서의 유출 연결의 필터링, 일방 또는 상호 인증, 송수신 데이터의 암호화/부호화 등(이 리스트에 한정되는 것은 아님)으로 또는 인증 없이 암호화할 수 있는 또는 암호화하지 않아도 되는 가상 사설망(VPN) 설정에 의한 보안 연결의 설정, 및 상기에서 나열한 서비스를 전달하는데 필요한 서로 다른 암호화(cryptographic) 키 또는 전자 증명서(certificates)의 설정 및 관리를 언급할 수 있다.
보안 영역(112)의 데이터(116)는 프록시 서버의 행동(117b)과 스트림(117a)을 연관시키는데 사용되는 적어도 하나의 테이블(117)을 포함한다.
데이터 스트림은 IP 통신의 경우에, 적어도 IP 어드레스와 포트 번호를 포함하는 네트워크 컨텍스트(context)를 특징으로 한다. 한정적인 방식으로, 스트림은 두개의 IP 어드레스(소스 및 목적지), 두개의 포트 번호(소스 및 목적지) 및 하나의 프로토콜 식별자(identifier)(목적지 포트)로 식별될 수 있다. 일반적으로 사용되는 용어는 스트림이 식별되는 것을 가능하게 하는 "5인조(quintuplet)"이다. 스트림에서의 처리 연산은 시간 개념 또는 지오로케이션(geolocation) 개념에 대해 특징지어질 수 있다. 예를 들어 이동 단말이 외국에 위치하거나 또는 개시 시간(opening hours) 이외에서 극비 데이터를 통신하고자 하지만 이 데이터를 수집하거나 처리할 사람이 아무도 없을 때 어떠한 민감한 스트림을 금지할 수 있어야 한다.
실행의 일변형예에서, 데이터 스트림은 단말 내의 소스와 목적지를 특징으로 하는데, 단말에 저장된 데이터 파일의 세트나 소프트웨어 또는 하드웨어 컴포넌트와 수행될 연산(operation)으로, (다음은 한정적이지 않은 리스트임) 읽기, 쓰기, 카피, 파기, 보충, 추가, 키의 지시 없는 암호화/복호화, 복원 및 데이터 파일에 일반적으로 수행되는 모든 연산을 포함한다.
동작(behavior)은 메모리(117)의 모듈 식별자와 이 모듈에 대한 파라미터에 의해 특징지어진다.
메모리(117)의 각 열은 따라서 이 스트림의 동작과 연관이 있다.
도 2는 프록시 서버의 환경설정을 기록하는 단계 201을 보여준다. 이 단계에서, 테이블(117)은 영역(115)의 업데이트 키(updating key)를 아는 운영자에 의해 업데이트된다. 단말(101)은 네트워크(108) 또는 단말(101)의 또 다른 인터페이스(설명되지는 않음)를 통해 업데이트 메시지를 수신한다.
이 메시지는 메모리(117)를 업데이트 하기 위한 적어도 하나의 명령 코드와 업데이트를 위한 데이터를 가진다. 이 업데이트 메시지는 키셋의 애드혹 키(ad hog key)를 사용함으로써 서명될 수 있다. 이것은 카드가 업데이트 메시지의 유효성과 그 출처(인증)의 유효성을 입증할 수 있도록 하여, 그 본래의 상태(integrity)를 체크하거나 또는 카드가 메시지의 올바른 수취인지를 체크하고 메시지가 유효하다면 이것을 고려한다. 업데이트 메시지를 고려하여 업데이트 메시지의 데이터를 사용하게 되고, 테이블(117)을 업데이트한다.
여기서, 본 발명의 유용성의 제1관점을 관찰한다. 일단(a fleet of)의 단말의 관리자는, 그 단의 단말의 각 단말에 대하여, 중앙 서버에서 보안 환경설정을 계획할 수 있다. 따라서 중앙 서버는 사용자와 관련한 키셋과 보안 환경설정에 대한 데이터베이스를 가진다. 보안 환경설정이 수정되면, 서버는 자동으로 데이터를 사용할 때 보안 환경설정 메시지를 전송하고 따라서 단말의 마이크로회로 카드의 키셋의 관련된 권리는 보안 환경설정이 중앙 서버에서 수정된 단말을 고려한다.
일변형예에서, 중앙 서버는 카드의 보안 영역으로 로드될 수 있는 특정 어플리케이션 프로그램의 세트를 관리하여 어떤 스트립에 특정한 처리 연산을 수행할 수 있다. 따라서 각 단말에 대하여 이들 어플리케이션 프로그램의 일반적인 업데이트를 고려할 수 있고, 단말에 이미 존재하는 어플리케이션 프로그램을 다운로드 또는 활성화할 수 있고, 상기 단말의 사용자의 프로필에 따라 단말로 특정 보안 환경설정을 푸쉬(push)할 수 있고, 이 단말의 기밀(sensitive) 사용을 다양화할 수 있다.
본 발명의 바람직한 변형예에서, 특정 환경설정을 가지지 않는 단의 어떠한 새로운 단말에 적용되는 디폴트(default) 보안 환경설정이 있다. 또한 단말 그룹을 정의할 수도 있다. 그룹의 보안 환경설정을 수정하면 그룹에 존재하는 단말만큼 많은 환경설정 메시지를 전송한다.
단계 201은 사실 어느 때라도 발생할 수 있고, 따라서 매우 제한적인 룰을 통해 단말의 통신을 방해(block)할 수 있다. 도 2는 메모리(109)의 환경설정을 기록하는 단계 202를 보인다. 이 환경설정 단계는 적어도 로컬 프록시 서버의 어드레스를 기록하는 것을 포함한다. 이 환경설정은 단말(101)의 모든 유입 및 유출 스트림이 로컬 프록시 서버에 의해 처리되도록 강제하는 효과를 가진다.
본 발명의 바람직한 변형예에서, 프록시 서버는 마이크로회로 카드에 의해 실행된다. 이는 BIP(소지자 독립 프로토콜(bearer indpendant protocol))로 알려진 새로운 카드 기술을 통해 마이크로회로 카드가 단말의 통신 리소스에 직접 억세스할 수 있도록 하는 기술의 발전에 의해 의미가 있게 되었다. 이 기술은 마이크로회로 카드가 높은 비트율로 네트워크에 억세스할 수 있게 한다.
이 실행은 본 발명의 실행 레벨에서 추가적인 보증(guarantee)을 한다. 게다가, 네트워크(107)는 스트림이 마이크로회로 카드에서 왔는지 또는 단말로부터 직접 왔는지에 따라 스트림의 소스를 식별할 수 있다. 본 발명의 사용의 컨텍스트에서, 바람직한 변형예에서는, 네트워크(107)는 마이크로회로 카드에서 오지 않는 스트림을 거부하도록 환경설정된다. 이 환경설정은 선택적이고 주어진 단말의 리스트에만 관련될 수 있다.
본 발명의 또 다른 변형예에서, 메모리(109)의 환경설정은 프록시 서버의 회피를 금지하도록 패스워드의 유효성을 조건으로 한다.
따라서, 단말(101)의 모든 유입/유출 스트림이 카드(110)에 의해 실행된 프록시 서버에 의해 처리될 것이라는 것을 정당하게 보증한다.
본 발명의 바람직한 변형예에서, 카드(110)는 보안 운영자인 이동 단말 운영자의 SIM/USIM가입자 식별 모듈) 카드이다. 이 변형예에서, 그 자신의 SIM/USIM 카드를 관리하고 제어하는 이동 네트워크 운영자가 임의의 키셋값을 대량의 SIM/USIM 카드(이것은 큰 어카운트 개념을 필요로 함)의 사용자인 고객 엔티티(customer entity)를 대표로 세우는 것은 간단하다. 이 큰 어카운트는 단말 단과 SIM/USIM 카드를 관리하고 이들 이동 단의 관리자인 엔티티를 실행할 수 있다. 이들 큰 어카운트의 각각에 대하여, 단 관리자는 SIM/USIM 카드에 단독으로 억세스하고 운영자에 의해 이용가능해진 키셋을 통해 인증된 영역에 단독으로 억세스한다. 이 키셋을 이용가능하게 하는 처리는 몇몇 형태를 취할 수 있는데, 이는 본 발명의 범위를 제한하는 것은 아니다. 단(fleet)의 키셋의 세트의 값의 간단한 보안 전송이 있을 수 있다. 접근이 보호되는 운영자의 웹타입 서비스 플랫폼을 통해 위임을 할 수 있고 또는 SIM/USIM 카드/단말로 통합된 비대칭 암호화를 기본으로 운영자의 제어 하에 위임을 할 수도 있다. 이 "큰 어카운트" 단 관리자는 디폴트 보안 정책을 사용하고 그 단의 임의의 기밀 프로필에 따른 특정 보안 정책을 설정함으로써 쉽고 확실하게 카드/단말의 각각의 디폴트 보안 정책을 관리할 수 있다.
다른 변형예에서, 마이크로회로 카드는 전용될 수도 있고 전용되지 않을 수도 있고, 프로그램은 마이크로회로 카드의 실행 없이 메모리(104)에 위치할 수도 있다.
단말(101)은 대기 단계 203으로 진행하는데, 여기서 프로세스는 단말(101)을 관리해야 하는 이벤트를 모니터하고 올바른 태스크에 이들 관리를 할당한다. 이 경 우, 단말(101)은 멀티-태스크 시스템과 같이 행동한다.
단계 203에서, 스트림이 전송된 것이 검지되면, 메모리(109)의 환경설정에 따라, 단말은 로컬 프록시 서버로 제어를 넘긴다.
단계 204에서, 프록시로서 이하와 같이 나타나는 로컬 프록시 서버는 스트림의 관리하는 임무를 맡는다. 따라서 카드(110) 내에 식별되는 프록시에 행동이 취해진다. 실제로, 카드(110)는 다른 기능도 가진다.
본 발명의 일변형예에서, 단계 203은 실제로 데이터 파일의 최종 시스템이 단말 레벨에서 처리를 겪게 될 사실을 검지하는 운영 시스템에 의해 수행된다. 운영 시스템은 스트림의 타입을 식별하고 이 정보와 스트림을 단계 204에서 프록시 서버에 제시한다. 프록시 서버는 그러면 테이블(117)에서 이 타입의 스트림에 대하여 식별된 처리 연산을 적용하고 단계 205로 진행하고 단말에서 의도된 수신자에 이용가능하게 되기 전에 데이터 파일에 대한 처리 연산을 실행한다.
단계 204에서, 프록시는 단말(101)에 의해 전송된 정보에 따라 처리될 스트림을 식별한다. 설명의 필요에 따라, 이 스트림은 스트림에 대한 설명과 스트림의 데이터를 포함하는 연속하는 메시지의 형태로 프록시에 제출된다. 스트림에 대한 설명은 네트워크, 이 경우 IP 네트워크에서 적어도 하나의 어드레스와 포트 식별자 및/또는 프로토콜 식별자를 포함한다.
본 발명의 일변형예에서, 프록시는 단말의 로컬 시간을 알고 있고 처리 연산이 스트림에 인가되면 이 정보를 고려한다.
본 발명의 일변형예에서, 프록시는 단말의 지오로케이션을 알고 있고 처리 연산이 스트림에 인가되면 이 정보를 고려한다.
이러한 스트림의 설명은 프록시가 테이블(117)에서 검색할 수 있도록 한다. 단계 204에서, 프록시는 행(117a)에 상응하는 필드값이 스트림을 설명하는 값과 동일한 열을 테이블(117)에서 검색한다. 따라서 IP 어드레스와 포트/프로토콜 식별자에 대한 검색이 행(117a)에서 이루어진다.
검색이 성공적이면, 프록시는 단계 204에서 찾은 열에 대응하는 실행 동작을 위한 단계 205로 진행한다. 만약 그렇지 않으면, 즉 검색이 실패하면, 프록시는 스트림을 전송하는 단계 206으로 진행한다.
여기서는 메모리(117)가 프록시의 디폴트 동작을 설명하는 열을 포함할 수 있다는 것은 나타나지 않았다. 이 디폴트 행동은 매우 제한적일 수 있다, 즉 테이블(117)의 또 다른 열에 대응하지 않는 어떠한 스트림의 송신/수신을 금지할 수 있다. 이 디폴트 환경설정은 테이블(117)의 최종열(last row)이다. 테이블에서 열에 대한 검색은 스트림에 대응하는 열이 발견되자마자 중단된다. 이 실행과 또 다른 실행에서, 스트림의 특성의 전부 또는 일부를 기술하는 "와일드카드(wildcard) 문자"를 사용할 수 있다. 와일드카드 문자는 어떤 일련의 문자에 대해 유효한 문자이다. 예를 들면, *-*(포트-어드레스)는 모든 스트림에 대하여 유효하고, *-80은 모든 http.192.168.0 스트림에 대하여 유효하고, *-*는 네트워크 192.168.0.0/24에서의 모든 스트림에 대하여 유효하다. 이 리스트는 제한적이지 않다.
단계 205에서, 프록시는 단계 204에서 발견한 열에 대응하는 행(117b)의 데이터를 사용하여 스트림의 데이터를 처리한다. 이 명령은, 예를 들어, 비제한적으 로:
- 스트림 차단,
- 스트림 통과
- 스트림에 포함될 수 있는 바이러스 검색 및 파괴
- 스트림 암호화/복호화
- 특히 전달된 정보를 암호화하는데 유용할 수 있는 메시지 스트림이지만 이 메시지의 전송 프로토콜에는 정보가 없는 경우에, 스트림의 일부 암호화/복호화
- 데이터를 전송할 터널의 설정/사용
- 연결 설정의 본질(nature)을 식별하고 특징지우는 트레이스(trace) 전송, 이 연결의 특징, 이 연결에서의 처리 연산은 프록시 서버에 의해 수행되며, 이 트레이스는 SIM 카드에 위치될 수 있으며 또는 이동 및/또는 외부 서버로 전송됨.
스트림이 단계 205에서 처리되면, 프록시는 스트림이 프록시에 의해 전송되는 단계 206으로 진행한다. 스트림이 방해되면(blocked), 자연스럽게 전송되지 않는다. 처리된 스트림이 단말로 들어가는 스트림이면 단말로 전송되고, 또는 스트림이 단말(101)에 의해 전송된 스트림이면 네트워크로 전송된다.
단계 203, 204 및 205의 일변형예에서, 세션(session)/컨텍스트(context) 테이블이 프록시 서버에 의해 실행되어 수행된 결정 및 스트림에서 수행된 처리 연산을 저장하고, 동일한 스트림에서 그 이후의 처리 연산을 최적화한다. 프록시 서버에 의해 전송 또는 수신된 이후의 IP 패킷에 대한 제어를 담당하는 어플리케이션 프로그램에 의해 수행된 의미론적 처리 연산에 대하여 더 큰 효율을 얻을 수 있도 록, 전송된 최종 패킷 데이터, 진행중인 세션의 키의 암호, 비활성화의 경우 컨텍스트 파괴 타이머의 상태, 세션/컨텍스트 테이블에서 전송된 최종 IP 패킷의 특성을 유지하는 것은 흥미로운 일이다.
단계106에서, 프록시는 단계 205에서 적용된 처리 연산에 따라 스트림의 데이터를 전송한다. 여기서, 처리 연산, 특히 암호화 연산은 카드(110)에 의해 단말의 프로세서로 위임될 수 있다(be delegated). 이것은 마이크로회로 카드의 처리 능력이 이동 단말의 그것보다 적기 때문에 적절하다. 바로 이 경우, 마이크로회로 카드는 스트림의 작동중(on-the-fly) 암호화/복호화를 담당하는 이동 단말의 어플리케이션 프로그램(예를 들어 암호화된 단대단(end-to-end) 비디오폰으로, 속하는 네트워크에 독립적인)으로 보안되거나 또는 보안되지 않을 수 있는 채널을 통해(예를 들어 JRS 177 수단의 설정을 통해) 제공되는 키를 설정하고 관리할 책임이 있을 수 있다.
단계 204 내지 206은 단말(101)의 사용자에 대하여 완전히 명백하다(transparent). 사용자에 대해, 모든 것은 일반적인 단말, 즉 본 발명이 실행되지 않는 단말에서 일어나는 것처럼 발생한다. 도 2는 또한 실제로 단계 203에 대응하는 단계 211을 보여준다. 단계 211은 단말이 메모리(117)를 업데이트하는 메시지, 즉 프록시의 환경설정을 업데이트하는 메시지의 수신을 모니터한다는 사실을 도시한다. 이러한 메시지가 감지되면, 단말(101)의 환경설정을 통해, 단말(101)에 의해 수신된 모든 스트림에 대하여 프록시 서버인 카드(110)에 의해 직접 수행된다.
따라서 카드(110)는 환경설정 메시지의 유효성을 증명하는 단계 212로 진행하고, 단계 212의 결과에 따라 단계 213에서, 새로운 환경설정을 적용한다. 이 메커니즘은 단계 201에서 이미 설명하였다. 여기서 유효성의 입증이 보안 영역의 읽기/쓰기 메커니즘에 달려있다는 것을 단순히 상기할 수 있다. 따라서 서버의 초기에 서버와 단말간에 연결이 설정된 후에 환경설정 메시지가 단말로 전송된다. 행해지는 것은 단말로 좀더 특별하게는 그 마이크로회로 카드로 환경설정 파일을 "푸쉬"(PUSH 타입 기술을 사용하여)하는 것이다.
도 1은 네트워크(108)에 연결된 서버(121)를 보여준다. 이 서버는 적어도 통신 수단과 적어도 단순화된 방식으로 다음을 가진다:
- 이동 단말의 식별자의 연합(association)을 가능하게 하는 환경설정 메모리(122)로서, 예를 들어 단말의 식별 번호 또는 이 단말의 유일한 일련의 번호(일반적으로 이동 전화의 컨텍스트에서 IMEI 번호), 스트림 식별자 및 동작 식별자즉, 메모리(117)의 열 중 하나와 같은 열을 가지는 전화 번호의 IMSI(International Mobile Subscriber Identity) 번호(MSISDN). 메모리(122)는 여러 커플[스트림 식별자, 동작 식별자]에 동일한 IMSI 번호를 관련시키는 여러 길(road)을 포함할 수 있다.
- 보안 파라미터, 예를 들어 키셋과 연관되는 단말의 식별자를 가능하게 하는 메모리(123)
- 메모리(122, 123)의 내용으로부터 환경설정 메시지를 생성하는 명령 코드를 포함하는 메모리(124)
서버(121)는 메모리(122)의 내용으로 메모리(117)를 동기화하는 기능을 담당한다.
메모리(122, 123)의 식별자는 동일한 성질이고 마이크로회로 카드(110)의 메모리(118)에 기록된 식별자에 대응한다.
본 발명의 일변형예에서, 프록시 서버는 특정될 수 있는 단말 및/또는 외부 서버로 관리, 유지 및 전송을 할 수 있고, 환경설정 동작을 업데이트하는 설정의 상세한 히스토리는 테이블(117)에서 수행된다.
본 발명을 통해, 따라서 이동 단말로부터 수신되고 이동 단말로 전송되는 통신의 보안을 관리할 수 있다. 이것은 이동 단말이 IP 통신 또는 VoIP 통신에서 음성으로 알려진 통신을 설정할 수 있기 때문에 음성 및 영상을 포함한다. 이 관리는 또한 이 보안의 관리를 가능하게 하는 어플리케이션의 환경설정의 보안 영역에 연결된 보안 메커니즘을 통한 보호에 의해 보안된다. 이 보안은, 보안 영역과 동일한 쓰기/읽기 메커니즘에 의해, 환경설정을 생성하고 브로드캐스팅하는 서버를 통해 중앙화된 방식으로 관리된다.
본 발명을 통해, 이동 네트워크 운영자는 SIM/USIM 카드 및 네트워크에 전송된 프로토콜 및 스트림에만 의존하는 SIM/USIM의 프록시 서버를 사용하는 단말의 어플리케이션의 레벨에서 본 발명을 설정함으로써 그 네트워크에 고유한 단대단 보안 서비스를 제안할 수 있다. 이 보안은 운영자의 SIM/USIM 카드에 의해 수행된다. 그러면, 전송 네트워크와는 독립적이게 되고 SIM/USIM 카드가 외국에서 "로밍" 상태에 있을 때에도 사용가능하다. 그러면, 사용자가 SIP 또는 H323 및 프로토콜을 이용하는 IP에서의 전화를 기초로 하여 인터로큐터(interlocutor)의 암호학적 도전을 기초로 한 상호 인증에 상당하는 보안 서비스를 자동적으로 얻을 수 있게 되고, 단말에 의해 사용된 어플리케이션 프로그램의 품질에 독립적으로 단대단으로 품질을 암호화하는 것을 확실하게 할 수 있게 된다. 운용자로부터의 위임으로써, SIM/USIM 카드의 키셋을 수신한 단 관리자는 단말에 의해 사용된 어플리케이션 프로그램의 품질이 어떻든지 및 어플리케이션 프로그램 내에 악의 코드의 존재 또는 부존재에 상관없이 단대단 기밀성/암호화의 레벨을 보증할 수 있다(단지 몇 스트림만이 프록시 서버에 의해 암호화된 상태로 전송되고 나머지는 프록시 서버에 의해 금지됨). 본 발명의 또 다른 직접적인 장점은 단관리자가 단의 SIM/USIM 카드의 세트 내에서 암호화된 어플리케이션 프로그램을 푸쉬하여 메커니즘 설정을 통해 이 어플리케이션을 구동할 수 있다는 것이다.
도 1은 본 발명이 실행되는 수단을 나타낸다.
도 2는 본 발명에 따른 방법의 단계를 나타낸다.

Claims (13)

  1. 전자 단말(101)에 의해 전송되는 데이터 스트림을 보안하기 위한 방법으로서, 보안은 상기 전자 단말에 삽입된 마이크로회로 카드에서 호스트되고 실행되는 프록시 서버(115)를 통해 획득되고, 단말에 의해 실행되는,
    - 단말의 세트 또는 단말의 단(fleet)의 환경설정(configuration) 메모리를 업데이트하는 권리가 전적으로 단말의 단 사이에서 단일 엔티티인, 단 관리자에 전용되는 마이크로회로 카드의 환경설정 메모리에서 프록시 서버의 환경설정을 기록하는 단계(201),
    - 프로토콜 환경설정 메모리에서, 적어도 하나의 프로토콜의 각 데이터 스트림에 대해 프록시 서버의 사용을 강제하는 파라미터를 기록하는 단계(202), 및
    - 프록시 서버에 제출되도록 파라미터화된 각 프로토콜의 각 데이터 스트림에 대하여, 프록시 서버의 환경설정에 의해 스트림에 대하여 계획된 처리를 적용하는 단계(204-206)를 포함하는 방법.
  2. 제1항에 있어서, 계획된 처리는 전용 어플리케이션 특정 프로그램에 의해 수행되는 방법.
  3. 제1항 또는 제2항에 있어서, 계획된 처리는 프록시 서버에 연결된 전문화된 서버에 의해 수행되는 방법.
  4. 제1항 내지 제3항 중 어느 한 항에 있어서, 환경설정 메모리는, 환경설정 메모리를 포함하는 단말로 원격 연결하는 단계를 뒤따르는 업데이트 단계(213)를 통해 업데이트되는 방법.
  5. 제1항 내지 제4항 중 어느 한 항에 있어서, 환경설정 메모리는, 환경설정 메모리를 포함하는 단말에 지역적으로 연결하는 단계를 뒤따르는 업데이트 단계(213)를 통해 업데이트되고, 이 연결 단계는 사용자의 인증 시기(phase)를 필요로 하는 방법.
  6. 제1항 내지 제5항 중 어느 한 항에 있어서, 환경설정 메모리를 업데이트하기 위한 리퀘스트의 전송자의 권리의 증명 단계(212)의 유효성은 환경설정 메모리에서의 작성 단계의 조건인 방법.
  7. 제1항 내지 제6항 중 어느 한 항에 있어서, 프록시 서버의 환경설정에 의해 식별된 각 스트림에 대해 계획된 처리 연산을 담당하는 어플리케이션 프로그램은 환경설정 메모리를 업데이트하기 위한 설정 방법과 동일한 방법에 따라 업데이트되고, 이 업데이트는 상기 어플리케이션 동작에 필요한 대칭 또는 비대칭 기술을 사용하는 암호화 키의 다운로드로 제한될 수 있는 방법.
  8. 제1항 내지 제7항 중 어느 한 항에 있어서, 프록시 서버는 전자 단말에 삽입된 마이크로회로 카드에 의해 실행되는 방법.
  9. 제1항 내지 제8항 중 어느 한 항에 있어서, 각 파라미터화된 프로토콜의 각 데이터 스트림에 대해 계획된 처리는 사용자의 시간에 대한 정보를 고려하는 방법.
  10. 제1항 내지 제9항 중 어느 한 항에 있어서, 각 파라미터화된 프로토콜의 각 데이터 스트림에 대해 계획된 처리 연산은 단말의 지오로케이션(geolocation)에 대한 지식을 고려하는 방법.
  11. 제1항 내지 제10항 중 어느 한 항에 있어서, 각 파라미터화된 프로토콜의 각 데이터 스트림에 대한 계획된 처리는, 처리된 최종 스트림에 대한 정보를 고려하는 방법.
  12. 제2항에 있어서, 계획된 처리에 전용하는 어플리케이션 특정 프로그램은 마이크로회로 카드로 다운로드될 수도 있고 이미 그 안에 존재한다면 활성화될 수도 있는 방법.
  13. 제1항 내지 제12항 중 어느 한 항에 있어서, 특정 환경설정을 가지지 않는 단의 새로운 단말에 적용되는 디폴트 보안 환경설정이 있는 방법.
KR1020070141231A 2006-12-29 2007-12-31 데이터 스트림 보안 방법 KR20080063222A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0656064A FR2911023B1 (fr) 2006-12-29 2006-12-29 Procede de securisation d'un flux de donnees.
FR0656064 2006-12-29

Publications (1)

Publication Number Publication Date
KR20080063222A true KR20080063222A (ko) 2008-07-03

Family

ID=38535348

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070141231A KR20080063222A (ko) 2006-12-29 2007-12-31 데이터 스트림 보안 방법

Country Status (6)

Country Link
US (1) US20080162715A1 (ko)
EP (1) EP1965559B1 (ko)
JP (1) JP2008228273A (ko)
KR (1) KR20080063222A (ko)
CN (1) CN101212753A (ko)
FR (1) FR2911023B1 (ko)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102008033976A1 (de) * 2008-07-21 2010-01-28 Giesecke & Devrient Gmbh Laden und Aktualisieren einer personalisierungsbedürftigen Applikation
US20100057926A1 (en) * 2008-08-28 2010-03-04 Sycamore Networks, Inc. Digital custom data content injection mechanism for a content delivery network
DE102008057464A1 (de) * 2008-11-14 2010-05-20 Vodafone Holding Gmbh Verfahren zum Bereitstellen von Daten auf mindestens einen Bereich einer Chip-Karte
CN101714931B (zh) * 2009-11-26 2012-09-19 成都市华为赛门铁克科技有限公司 一种未知恶意代码的预警方法、设备和系统
US10027693B2 (en) 2009-11-26 2018-07-17 Huawei Digital Technologies (Cheng Du) Co., Limited Method, device and system for alerting against unknown malicious codes within a network environment
JP6495175B2 (ja) * 2012-12-10 2019-04-03 コニンクリーケ・ケイピーエヌ・ナムローゼ・フェンノートシャップ モバイル・ネットワークを保護するシステム
CN104507087A (zh) * 2014-12-19 2015-04-08 上海斐讯数据通信技术有限公司 移动办公的安全服务系统及安全服务方法
CN105338515B (zh) * 2015-11-02 2020-08-25 联想(北京)有限公司 数据业务传输方法和移动通信设备
US10565266B2 (en) * 2016-09-29 2020-02-18 Konica Minolta Laboratory U.S.A., Inc. Method and system for multiple profile creation to mitigate profiling
CN113381966B (zh) * 2020-03-09 2023-09-26 维沃移动通信有限公司 信息上报方法、信息接收方法、终端及网络侧设备

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5732338A (en) * 1987-07-27 1998-03-24 Prs Corporation Broadcast receiver capable of autonomous format-scanning, program identification and searching
US6115755A (en) * 1998-04-09 2000-09-05 Novaweb Technologies, Inc. Integrated apparatus for interfacing several computers to the internet through a single connection
US6442529B1 (en) * 1998-11-17 2002-08-27 Novaweb Technologies, Inc. Methods and apparatus for delivering targeted information and advertising over the internet
US6481621B1 (en) * 1999-01-12 2002-11-19 International Business Machines Corporation System method and article of manufacture for accessing and processing smart card information
US6493549B1 (en) * 2000-02-10 2002-12-10 Lucent Technologies Inc. Over the air parameter administration for mobile telecommunications stations
US6680675B1 (en) * 2000-06-21 2004-01-20 Fujitsu Limited Interactive to-do list item notification system including GPS interface
US6807165B2 (en) * 2000-11-08 2004-10-19 Meshnetworks, Inc. Time division protocol for an ad-hoc, peer-to-peer radio network having coordinating channel access to shared parallel data channels with separate reservation channel
CA2454207C (en) * 2001-07-12 2012-07-17 Research In Motion Limited System and method for providing remote data access and transcoding for a mobile communication device
JP2004536405A (ja) * 2001-07-16 2004-12-02 ユキング レン 組み込みソフトウェア更新システム
US20040029562A1 (en) * 2001-08-21 2004-02-12 Msafe Ltd. System and method for securing communications over cellular networks
US20040002943A1 (en) * 2002-06-28 2004-01-01 Merrill John Wickens Lamb Systems and methods for application delivery and configuration management of mobile devices

Also Published As

Publication number Publication date
CN101212753A (zh) 2008-07-02
EP1965559B1 (fr) 2014-07-09
EP1965559A1 (fr) 2008-09-03
FR2911023B1 (fr) 2009-04-17
FR2911023A1 (fr) 2008-07-04
US20080162715A1 (en) 2008-07-03
JP2008228273A (ja) 2008-09-25

Similar Documents

Publication Publication Date Title
KR20080063222A (ko) 데이터 스트림 보안 방법
CN100571125C (zh) 一种用于用户设备与内部网络间安全通信的方法及装置
RU2504912C2 (ru) Сетевая архитектура для безопасной передачи данных
US7051365B1 (en) Method and apparatus for a distributed firewall
CN1833403B (zh) 通信系统、通信装置、通信方法
US9210128B2 (en) Filtering of applications for access to an enterprise network
US11689514B2 (en) User authentication in communication systems
CN103907330A (zh) 在网络环境中用于重定向的防火墙发现的系统和方法
CN101120569A (zh) 用户从用户终端远程访问终端设备的远程访问系统和方法
KR100839941B1 (ko) IPSec 설정정보와 세션정보를 이용한 비정상IPSec 트래픽 제어 시스템 및 그 제어 방법
US20190230065A1 (en) Encryption key management of client devices and endpoints within a protected network
KR20080031827A (ko) 전자 서비스를 구분하여 제공하는 방법
EP3806517A1 (en) Loading security information with restricted access
US8590031B2 (en) Methods, systems, and computer program products for access control services using a transparent firewall in conjunction with an authentication server
KR101584986B1 (ko) 네트워크 접속 인증 방법
US11171786B1 (en) Chained trusted platform modules (TPMs) as a secure bus for pre-placement of device capabilities
EP1290852A2 (en) Distributed firewall system and method
EP3698510B1 (en) Secure communication system and method for transmission of messages
JP5598302B2 (ja) 通過制御装置、通過制御方法、及び通過制御プログラム
EP4323898A1 (en) Computer-implemented methods and systems for establishing and/or controlling network connectivity
WO2023199189A1 (en) Methods and systems for implementing secure communication channels between systems over a network
CN114257437A (zh) 远程访问方法、装置、计算设备及存储介质
CN117320004A (zh) 基于IPv6扩展头的移动网络零信任系统及方法
Lim et al. Design of security enforcement engine for active nodes in active networks
Boshoff Securing host and application information in the TCP/IP protocol suite

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E601 Decision to refuse application