KR20130112184A - 통신 시스템에서 도메인 네임 시스템 서버를 관리하기 위한 장치 및 방법 - Google Patents

통신 시스템에서 도메인 네임 시스템 서버를 관리하기 위한 장치 및 방법 Download PDF

Info

Publication number
KR20130112184A
KR20130112184A KR1020120034385A KR20120034385A KR20130112184A KR 20130112184 A KR20130112184 A KR 20130112184A KR 1020120034385 A KR1020120034385 A KR 1020120034385A KR 20120034385 A KR20120034385 A KR 20120034385A KR 20130112184 A KR20130112184 A KR 20130112184A
Authority
KR
South Korea
Prior art keywords
address
dns server
dns
server
predefined
Prior art date
Application number
KR1020120034385A
Other languages
English (en)
Other versions
KR101954670B1 (ko
Inventor
강현진
문상준
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020120034385A priority Critical patent/KR101954670B1/ko
Priority to US13/778,669 priority patent/US9973373B2/en
Publication of KR20130112184A publication Critical patent/KR20130112184A/ko
Application granted granted Critical
Publication of KR101954670B1 publication Critical patent/KR101954670B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/255Maintenance or indexing of mapping tables
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • H04L61/5014Internet protocol [IP] addresses using dynamic host configuration protocol [DHCP] or bootstrap protocol [BOOTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 통신 시스템에서 DNS(Domain Name System) 서버 주소를 관리하기 위한 것으로, 단말의 동작은, 선호(preferred) DNS 서버의 주소를 제1주소로 변경하고자 하는 시도를 감지하는 과정, 상기 제1주소가 미리 정의된 적어도 하나의 DNS 서버의 주소에 포함되는지 판단하는 과정, 상기 제1주소가 상기 미리 정의된 적어도 하나의 DNS 서버의 주소에 포함되지 아니하면, 상기 제1주소로의 변경을 중단하는 과정을 포함한다.

Description

통신 시스템에서 도메인 네임 시스템 서버를 관리하기 위한 장치 및 방법{APPARATUS AND METHOD FOR MANAGING DOMAIN NAME SYSTEM SERVER IN COMMUNICATION SYSTEM}
본 발명은 DNS(Domain Name System) 서버에 관한 것이다.
IP(Internet Protocol) 망(network)에서 각 노드 또는 지점은 고유의 IP 주소를 가진다. 상기 IP 주소는 숫자의 조합으로 구성되기 때문에 기억하기가 용이하지 않고 식별이 어렵다. 따라서, 사용자는 상기 IP 주소 대신 URL(Uniform Resource Locator)을 사용한다. 이때, DNS(Domain Name System) 서버는 IP 주소에 대응되는 URL을 알려주는 서버이다. 상기 DNS 서버는 사설로 운용될 수도 있으나, 공중 통신망의 경우 일반적으로 해당 통신사업자에 의해 제공된다.
상기 DNS 서버도 IP 망 내의 하나의 노드이므로, IP 주소를 가진다. 단말은 상기 DNS 서버의 IP 주소는 사용자에 의해 수동으로 지정되거나, 또는, DHCP(Dynamic Host Configuration Protocol)를 통해 상기 사용자가 사용할 IP 주소를 할당받는 과정에서 함께 할당될 수 있다. 이에 따라, 사용자 단말은 상기 DNS 서버로부터 특정 URL에 대한 IP 주소를 제공받을 수 있다. 이때, 악의적인 의도로 구축된 DNS 서버가 존재하고, 상기 사용자 단말이 상기 악의적 DNS 서버를 통해 잘못된 IP 주소를 제공받는 경우, 사용자의 의도와 다른 사이트에 접속될 수 있다. 예를 들어, 대한민국 특허청 'www.kipo.go.kr'의 IP 주소는 '152.99.202.101'이다. 정상적인 DNS 서버라면, 상기 DNS 서버는 'www.kipo.go.kr'에 대해 '152.99.202.101'를 제공한다. 그러나, 악의적 DNS 서버가 의도적으로 다른 IP 주소를 제공한다면, 사용자는 입력한 URL과 전혀 다른 사이트(site)에 접속하게 된다. 이 경우, ID(Identifier), 패스워드(password) 등과 같은 정보가 도난당할 수 있다.
상술한 바와 같이, 악의적인 DNS 서버를 이용하게 되는 경우, 원하지 아니하는 사이트에 접속, 개인정보 유출 등의 우려가 있다. 따라서, 악의적인 DNS로의 접속을 방지하기 위한 대안이 마련되어야 한다.
따라서, 본 발명의 일 실시 예는 통신 시스템에서 DNS(Domain Name System) 서버의 주소를 관리하기 위한 장치 및 방법을 제공한다.
본 발명의 다른 실시 예는 통신 시스템에서 악의적인 DNS 서버로의 접속을 방지하기 위한 장치 및 방법을 제공한다.
상기 목적을 달성하기 위한 본 발명의 제1견지에 따르면, 통신 시스템에서 단말의 동작 방법은, 선호(preferred) DNS(Domain Name System) 서버의 주소를 제1주소로 변경하고자 하는 시도를 감지하는 과정, 상기 제1주소가 미리 정의된 적어도 하나의 DNS 서버의 주소에 포함되는지 판단하는 과정, 상기 제1주소가 상기 미리 정의된 적어도 하나의 DNS 서버의 주소에 포함되지 아니하면, 상기 제1주소로의 변경을 중단하는 과정을 포함한다.
상기 목적을 달성하기 위한 본 발명의 제2견지에 따르면, 통신 시스템에서 단말 장치는, 적어도 하나의 프로세서, 상기 적어도 하나의 프로세서에 의하여 실행되도록 구성되는 모듈을 저장하는 메모리를 포함하며, 상기 모듈은, 선호(preferred) DNS(Domain Name System) 서버의 주소를 제1주소로 변경하고자 하는 시도를 감지하고, 상기 제1주소가 미리 정의된 적어도 하나의 DNS 서버의 주소에 포함되는지 판단하고, 상기 제1주소가 상기 미리 정의된 적어도 하나의 DNS 서버의 주소에 포함되지 아니하면 상기 제1주소로의 변경을 중단하는 적어도 하나의 명령어를 포함한다.
상기 목적을 달성하기 위한 본 발명의 제2견지에 따르면, 통신 시스템에서 단말 장치는, 선호(preferred) DNS(Domain Name System) 서버의 주소를 제1주소로 변경하고자 하는 시도를 감지하고, 상기 제1주소가 미리 정의된 적어도 하나의 DNS 서버의 주소에 포함되는지 판단한 후, 상기 제1주소가 상기 미리 정의된 적어도 하나의 DNS 서버의 주소에 포함되지 아니하면, 상기 제1주소로의 변경을 중단하는 제어부를 포함한다.
통신 시스템에서 악의적인 DNS 서버를 설정하려는 시도를 감지하고, 안전성이 보장된 DNS 서버로 대체함으로써, 사용자가 안전한 DNS 서버를 사용하도록 하고, 개인정보 유출을 방지할 수 있다.
도 1은 본 발명에서 고려하는 통신 시스템의 환경 예를 개략적으로 도시하는 도면,
도 2는 본 발명의 실시 예에 따른 통신 시스템에서 DNS(Domain Name System) 서버 주소의 관리를 도시하는 도면,
도 3은 본 발명의 다른 실시 예에 따른 통신 시스템에서 DNS 서버 주소의 관리를 도시하는 도면,
도 4는 본 발명의 또 다른 실시 예에 따른 통신 시스템에서 DNS 서버 주소의 관리를 도시하는 도면,
도 5는 본 발명의 또 다른 실시 예에 따른 통신 시스템에서 DNS 서버 주소의 관리를 도시하는 도면,
도 6은 본 발명의 실시 예에 따른 통신 시스템에서 단말의 동작 절차를 도시하는 도면,
도 7은 본 발명의 다른 실시 예에 따른 통신 시스템에서 단말의 동작 절차를 도시하는 도면,
도 8은 본 발명의 실시 예에 따른 통신 시스템에서 단말의 블록 구성을 도시하는 도면.
이하 본 발명의 바람직한 실시 예를 첨부된 도면의 참조와 함께 상세히 설명한다. 그리고, 본 발명을 설명함에 있어서, 관련된 공지기능 혹은 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단된 경우, 그 상세한 설명은 생략한다.
이하 본 발명은 통신 시스템에서 DNS(Domain Name System) 서버의 주소를 관리하기 위한 기술에 대해 설명한다.
도 1은 본 발명에서 고려하는 통신 시스템의 환경 예를 개략적으로 도시하고 있다.
상기 도 1을 참고하면, 무선 단말(110-1), 유선 단말(110-2), AP(Access Point)(120), DHCP(Dynamic Host Configuration Protocol) 서버(130), 정상 DNS 서버(140-1), 악의적 DNS 서버(140-2), 서버A(150-1), 서버B(150-2)가 존재한다.
상기 무선 단말(110-1) 및 상기 유선 단말(110-2)은 사용자 장비이다. 상기 무선 단말(110-1)은 상기 AP(120)과의 무선(wireless) 연결을 통해 상기 IP 망에 접속할 수 있으며, 상기 유선 단말(110-2)는 유선(wired) 인터페이스를 통해 상기 IP 망에 접속할 수 있다. 상기 무선 단말(110-1)은 휴대용 전자 장치(portable electronic device)일 수 있다. 구체적으로, 상기 무선 단말(110-1)은 스마트폰(smart phone), 휴대용 단말기(portable terminal), 이동 전화(mobile phone), 이동 패드(mobile pad), 미디어 플레이어(media player), 태블릿 컴퓨터(tablet computer), 핸드헬드 컴퓨터(handheld computer), PDA(Personal Digital Assistant) 중 하나일 수 있고. 또한, 상기 상술한 장치들 중 둘 이상의 기능들을 결합한 장치일 수 있다.
상기 DHCP 서버(130)는 상기 무선 단말(110-1) 및 상기 유선 단말(110-2)에게 동적 IP 주소를 할당하는 노드로서, 동적 IP 할당과 함께 DNS 서버의 주소를 제공할 수 있다. 상기 정상 DNS 서버(140-1)는 안전성이 보장되는 DNS 서버이고, 상기 악의적 DNS 서버(140-2)는 잘못된 IP 주소를 제공하는 악의적 목적의 DNS 서버이다. 바람직한 경우, 상기 DHCP 서버(130)는 상기 정상 DNS 서버(140-1)의 주소를 DNS 서버 주소로서 제공한다. 하지만, 상기 DHCP 서버(130)가 악의적인 목적을 가진 자에 의해 조작된 경우, 상기 DHCP 서버(130)는 상기 악의적 DNS 서버(140-2)의 주소를 상기 단말들(110-1, 110-2)로 제공할 수 있다.
상기 서버A(150-1)는 특정 URL(이하, 'URL_A')을 사용할 정당한 권리를 가지는 웹 페이지를 제공하는 서버이다. 상기 서버B(150-2)는 상기 URL_A와 무관한 웹 페이지를 제공하는 서버이다. 상기 서버B(150-2)가 제공하는 웹 페이지는 상기 URL_A로 접속하는 사용자를 기만하기 위한 악의적인 목적으로 제작되거나, 또는, 전혀 무관한 것일 수 있다. 따라서, 상기 단말들(110-1, 110-2)이 상기 정상 DNS 서버(140-1)로 상기 URL_A에 대응하는 IP 주소를 문의하는 경우, 상기 정상 DNS 서버(140-1)는 상기 서버A(150-1)의 IP 주소를 제공한다. 이에 따라, 상기 단말들(110-1, 110-2)은 상기 서버A(150-1)에 올바르게 접속할 수 있다. 그러나, 상기 단말들(110-1, 110-2)이 상기 악의적 DNS 서버(140-2)로 상기 정상 DNS 서버(140-1)로 상기 URL_A에 대응하는 IP 주소를 문의하는 경우, 상기 악의적 DNS 서버(140-2)는 상기 서버A(150-1)가 아닌 상기 서버B(150-2)의 IP 주소를 제공한다. 그 결과, 상기 단말들(110-1, 110-2)은 의도하지 아니한 다른 웹 페이지에 접속하게 된다.
상술한 바와 같이, 상기 단말들(110-1, 110-2)이 잘못된 노드에 접속할 위험이 존재하며, 이는 악의적 DNS 서버의 주소를 이용함으로 인해 유발된다. 이를 방지하기 위해, 본 발명은, 이하 도 2 내지 도 5에 도시된 바와 같은 DNS 서버 주소 관리 기법을 제안한다. 이하 도 2 내지 도 5를 참고하여 설명하는 본 발명의 실시 예는 상기 무선 단말(110-1) 또는 상기 유선 단말(110-2)에 의해 수행될 수 있다. 이하 도 2 내지 도 5는 단말의 구성 중 본 발명의 실시 예를 수행하기 위한 논리적 기능 블럭을 도시하고 있다.
도 2는 본 발명의 실시 예에 따른 통신 시스템에서 DNS 서버 주소의 관리를 도시하고 있다.
상기 도 2를 참고하면, 선호(preferred) DNS 서버의 주소는 '168.126.63.1'로 설정되어 있으며, '192.168.0.11'로의 변경이 시도된다. 여기서, 상기 선호 DNS 서버의 주소는 상기 단말이 DNS 쿼리(query) 시 사용되는 DNS 서버의 주소를 의미한다. 또한, 상기 요구된 DNS 서버, 즉, '192.168.0.11'의 주소를 가지는 DNS 서버는 '요구된(requested) DNS 서버'로 지칭된다. 상기 DNS 서버의 주소에 대한 변경 시도는 사용자의 명령에 의해, DHCP 서버로부터의 제공으로 인해, 또는, 특정 프로그램의 실행으로 인해 이루어질 수 있다.
이에 따라, 감지부(210)는 상기 선호 DNS 서버의 변경 시도를 감지하고, 변경의 적용을 보류한 후, 상기 선호 DNS 서버의 변경 시도를 판단부(220)에 알린다. 상기 판단부(220)는 상기 변경 시도되는 요구된 DNS 서버가 안전한지를 여부를 판단한다. 예를 들어, 상기 판단부(220)는 안전성이 보장되는 DNS 서버 목록(221)을 보유하고 있으며, 상기 요구된 DNS 서버가 상기 목록(221)에 포함되어 있는지 확인한다. 이때, 상기 요구된 DNS 서버가 상기 목록(221)에 포함되어 있지 아니하므로, 상기 판단부(220)는 상기 요구된 DNS 서버가 안전하지 아니하다 판단한다.
상기 요구된 DNS 서버가 안전하지 아니하다 판단한 상기 판단부(220)는 상기 목록(221)에 포함된 안전성이 보장되는 DNS 서버들 중 하나를 선택한다. 상기 선택의 기준은 본 발명의 구체적인 실시 예에 따라 달라질 수 있다. 예를 들어, 상기 도 2에 도시된 바와 같이, 상기 판단부(220)는 레이턴시(latency) 결과(223)를 이용할 수 있다. 그리고, 상기 판단부(220)는 상기 요구된 DNS 서버가 아닌 선택된 DNS 서버의 주소를 등록한다. 상기 도 2의 경우, 최소의 레이턴시를 가지는 '203.236.43.5'가 선택되었다.
도 3은 본 발명의 다른 실시 예에 따른 통신 시스템에서 DNS 서버 주소의 관리를 도시하고 있다.
상기 도 3을 참고하면, 선호 DNS 서버의 주소는 '168.126.63.1'로 설정되어 있으며, '192.168.0.11'로의 변경이 시도된다. 상기 선호 DNS 서버의 주소에 대한 변경 시도는 사용자의 명령에 의해, DHCP 서버로부터의 제공으로 인해, 또는, 특정 프로그램의 실행으로 인해 이루어질 수 있다.
이에 따라, 감지부(310)는 상기 선호 DNS 서버의 변경 시도를 감지하고, 변경의 적용을 보류한 후, 상기 선호 DNS 서버의 변경 시도를 판단부(320)에 알린다. 상기 판단부(320)는 요구된 DNS 서버가 안전한지를 여부를 판단한다. 예를 들어, 상기 판단부(320)는 안전성이 보장되는 DNS 서버 목록(321)을 보유하고 있으며, 상기 요구된 DNS 서버가 상기 목록(321)에 포함되어 있는지 확인한다. 이때, 상기 요구된 DNS 서버가 상기 목록(321)에 포함되어 있지 아니하므로, 상기 판단부(320)는 상기 요구된 DNS 서버가 안전하지 아니하다 판단한다.
상기 요구된 DNS 서버가 안전하지 아니하다 판단한 상기 판단부(320)는 실행부(330)로 이를 통지한다. 이에 따라, 상기 실행부(330)는 사용자에게 경고를 표시한다. 상기 경고는 요구된 DNS 서버가 안전하지 않으니 권장되는 DNS 서버로 변경할지를 문의한다. 이때, 사용자가 'YES'를, 다시 말해, 권장되는 DNS 서버로 변경할 것을 선택함을 가정한다. 이 경우, 상기 실행부(330)는 상기 판단부(320)로 상기 요구된 DNS 서버가 아닌 권장되는 DNS 서버로 설정을 변경하도록 알린다.
이에 따라, 상기 판단부(320)는 상기 목록(321)에 포함된 안전성이 보장되는 DNS 서버들 중 하나를 선택한다. 상기 선택의 기준은 본 발명의 구체적인 실시 예에 따라 달라질 수 있다. 예를 들어, 상기 도 3에 도시된 바와 같이, 상기 판단부(320)는 레이턴시 결과(323)를 이용할 수 있다. 그리고, 상기 판단부(320)는 상기 요구된 DNS 서버가 아닌 선택된 DNS 서버의 주소를 사용할 DNS 서버의 주소로서 등록한다. 상기 도 3의 경우, 최소의 레이턴시를 가지는 '203.236.43.5'가 선택되었다.
도 4는 본 발명의 또 다른 실시 예에 따른 통신 시스템에서 DNS 서버 주소의 관리를 도시하고 있다.
상기 도 4를 참고하면, 선호 DNS 서버의 주소는 '168.126.63.1'로 설정되어 있으며, '192.168.0.11'로의 변경이 시도된다. 상기 선호 DNS 서버의 주소에 대한 변경 시도는 사용자의 명령에 의해, DHCP 서버로부터의 제공으로 인해, 또는, 특정 프로그램의 실행으로 인해 이루어질 수 있다.
이에 따라, 감지부(410)는 상기 선호 DNS 서버의 변경 시도를 감지하고, 변경의 적용을 보류한 후, 상기 선호 DNS 서버의 변경 시도를 판단부(420)에 알린다. 상기 판단부(420)는 요구된 DNS 서버가 안전한지를 여부를 판단한다. 예를 들어, 상기 판단부(420)는 안전성이 보장되는 DNS 서버 목록(421)을 보유하고 있으며, 상기 요구된 DNS 서버가 상기 목록(421)에 포함되어 있는지 확인한다. 이때, 상기 요구된 DNS 서버가 상기 목록(421)에 포함되어 있지 아니하므로, 상기 판단부(420)는 상기 요구된 DNS 서버가 안전하지 아니하다 판단한다.
상기 요구된 DNS 서버가 안전하지 아니하다 판단한 상기 판단부(420)는 실행부(430)로 이를 통지한다. 이에 따라, 상기 실행부(430)는 사용자에게 경고를 표시한다. 상기 경고는 현재 요구된 DNS 서버가 안전하지 않으니 권장되는 DNS 서버로 변경할지를 문의한다. 이때, 상기 도 3을 참고하여 설명된 실시 예와 달리, 상기 도 4에 도시된 실시 예는 이중의 확인 절차를 수행한다. 즉, 상기 도 4를 참고하면, 상기 사용자는 요구된 DNS 서버로 변경할 것을 선택하였고, 이에 따라, 상기 실행부(430)는 다시 한번 사용자의 의사를 확인하는 2차 경고를 표시한다. 이때, 사용자가 'YES'를, 다시 말해, 요구된 DNS 서버로 변경할 것을 선택함을 가정한다. 이 경우, 상기 실행부(430)는 상기 요구된 DNS 서버의 주소를 등록한다.
도 5는 본 발명의 또 다른 실시 예에 따른 통신 시스템에서 DNS 서버 주소의 관리를 도시하고 있다.
상기 도 5를 참고하면, 등록된 DNS 서버의 주소는 '168.126.63.1'로 설정되어 있으며, '192.168.0.11'로의 변경이 시도된다. 상기 DNS 서버의 주소에 대한 변경 시도는 사용자의 명령에 의해, DHCP 서버로부터의 제공으로 인해, 또는, 특정 프로그램의 실행으로 인해 이루어질 수 있다.
이에 따라, 감지부(510)는 상기 선호 DNS 서버의 변경 시도를 감지하고, 변경의 적용을 보류한 후, 상기 선호 DNS 서버의 변경 시도를 판단부(520)에 알린다. 상기 판단부(520)는 상기 요구된 DNS 서버가 안전한지를 여부를 판단한다. 예를 들어, 상기 판단부(520)는 안전성이 보장되는 DNS 서버 목록(523)을 보유하고 있으며, 상기 요구된 DNS 서버가 상기 목록(523)에 포함되어 있는지 확인한다. 이때, 상기 요구된 DNS 서버가 상기 목록(523)에 포함되어 있지 아니하므로, 상기 판단부(520)는 상기 요구된 DNS 서버가 안전하지 아니하다 판단한다.
상기 요구된 DNS 서버가 안전하지 아니하다 판단한 상기 판단부(520)는 실행부(530)로 이를 통지한다. 이에 따라, 상기 실행부(530)는 사용자에게 경고를 표시한다. 상기 경고는 현재 요구된 DNS 서버가 안전하지 않으니 권장되는 DNS 서버로 변경할지를 문의한다. 이때, 사용자가 'YES'를, 다시 말해, 권장되는 DNS 서버로 변경할 것을 선택함을 가정한다. 이 경우, 상기 실행부(530)는 상기 판단부(520)로 상기 요구된 DNS 서버가 아닌 권장되는 DNS 서버로 설정을 변경하도록 알린다.
이에 따라, 상기 판단부(520)는 상기 목록(523)에 포함된 안전성이 보장되는 DNS 서버들 중 하나를 선택한다. 상기 선택의 기준은 본 발명의 구체적인 실시 예에 따라 달라질 수 있다. 예를 들어, 상기 판단부(520)는 레이턴시 결과(525)를 이용할 수 있다. 상기 도 5의 경우, 사업자B의 DNS 서버가 최저 레이턴시를 가진다. 그러나, 사업자A의 다수 가입자들의 단말들이 최저 지연율을 가진 DNS 서버인 사업자B의 DNS 서버를 지정한다면, 상기 사업자B는 타 사업자의 가입자들의 DNS 쿼리(query)를 처리하게 되므로, 부당한 결과를 야기하게 된다. 따라서, 상기 도 5에 도시된 실시 예의 경우, 상기 판단부(520)는 상기 DNS 서버의 선택을 위해 상기 레이턴시에 더하여 가입자 정보(521)를 이용한다. 단말에 구비된 범용 가입자 인증 모듈 (USIM : Universal Subscriber Identity Module)에 저장된 정보를 이용하면, 상기 단말이 어느 사업자에 대한 가입자인지가 확인된다. 예를 들어, MCC(Mobile Country Code) 및 MNC(Mobile Network Code) 값이 참고될 수 있다. 이때, 상기 단말이 사업자A의 가입자라 가정한다. 이에 따라, 상기 사업자B의 DNS 서버가 최저 레이턴시를 가짐에도 불구하고, 상기 판단부(520)는 상기 사업자A의 DNS 서버들 중에서 사용할 DNS 서버를 선택한다. 그리고, 상기 판단부(520)는 상기 요구된 DNS 서버가 아닌 선택된 DNS 서버의 주소를 등록한다. 상기 도 5의 경우, 상기 사업자A의 DNS 서버들 중 최소의 레이턴시를 가지는 '168.126.63.1'이 선택되었다.
이하 본 발명은 상술한 바와 같이 DNS 서버 주소를 관리하는 단말의 동작 및 구성을 도면을 참고하여 상세히 설명한다.
도 6은 본 발명의 실시 예에 따른 통신 시스템에서 단말의 동작 절차를 도시하고 있다.
상기 도 6을 참고하면, 상기 단말은 601단계에서 선호 DNS 서버 주소의 변경이 시도되는지 판단한다. 상기 선호 DNS 서버 주소의 변경은 DHCP 서버로부터 현재 설정과 다른 DNS 서버 주소가 제공되거나, 사용자의 변경에 의하거나, 또는, 특정 프로그램의 실행에 의해 시도될 수 있다.
상기 선호 DNS 서버 주소의 변경이 시도되면, 상기 단말은 603단계로 진행하여 요구된 DNS 서버가 안전성이 보장되는 DNS 서버인지 판단한다. 다시 말해, 상기 단말은 상기 선호 DNS 서버 주소의 변경을 보류하고, 상기 요구된 DNS 서버의 안전성을 검사한다. 예를 들어, 상기 단말은 미리 저장된 안전성이 보장되는 DNS 서버들의 목록에 상기 요구된 DNS 서버가 포함되었는지 여부에 따라 상기 안전성을 검사할 수 있다. 본 발명의 다른 실시 예에 따라, 상기 단말은 통신망을 통해 외부 장치로 상기 DNS 서버의 안전성을 문의할 수 있다.
만일, 상기 요구된 DNS 서버가 안전하다 판단되면, 상기 단말은 605단계로 진행하여 상기 요구된 DNS 서버의 주소를 적용한다. 다시 말해, 상기 단말은 상기 요구된 DNS 서버의 주소를 DNS 쿼리를 송신할 DNS 서버의 주소로서 등록한다. 이에 따라, 이후 사용자로부터 URL이 입력되면, 상기 단말은 상기 URL에 대응되는 IP 주소를 상기 요구된 DNS 서버에게 문의한다.
반면, 상기 요구된 DNS 서버가 안전하다 판단되지 아니하면, 상기 단말은 607단계로 진행하여 상기 선호 DNS 서버의 변경을 중단한다. 다시 말해, 상기 단말은 상기 선호 DNS 서버를 상기 요구된 DNS 서버로 변경하지 아니한다. 이에 더하여, 본 발명의 실시 예에 따라, 상기 단말은 상기 선호 DNS 서버 주소를 안전성이 보장되는 권장 DNS 서버의 주소로 변경할 수 있다. 예를 들어, 다수의 안전성이 보장되는 권장 DNS 서버들의 목록을 보유한 경우, 상기 단말은 상기 다수의 권장 DNS 서버들 중 하나를 선택한다. 이때, 상기 단말은 상기 권장 DNS 서버들에 대한 레이턴시 및 상기 단말의 가입자가 가입한 사업자 정보 중 적어도 하나에 기초할 수 있다. 본 발명의 다른 실시 예에 따라, 상기 단말은 상기 선호 DNS 서버 주소의 변경 시도 전에 등록된 DNS 서버의 주소를 유지할 수 있다.
도 7은 본 발명의 다른 실시 예에 따른 통신 시스템에서 단말의 동작 절차를 도시하고 있다.
상기 도 7을 참고하면, 상기 단말은 701단계에서 선호 DNS 서버 주소의 변경이 시도되는지 판단한다. 상기 선호 DNS 서버 주소의 변경은 DHCP 서버로부터 현재 설정과 다른 DNS 서버 주소가 제공되거나, 사용자의 변경에 의하거나, 또는, 특정 프로그램의 실행에 의해 시도될 수 있다.
상기 선호 DNS 서버 주소의 변경이 시도되면, 상기 단말은 703단계로 진행하여 요구된 DNS 서버가 안전성이 보장되는 DNS 서버인지 판단한다. 다시 말해, 상기 단말은 상기 선호 DNS 서버 주소의 변경을 보류하고, 상기 요구된 DNS 서버의 안전성을 검사한다. 예를 들어, 상기 단말은 미리 저장된 안전성이 보장되는 DNS 서버들의 목록에 상기 요구된 DNS 서버가 포함되었는지 여부에 따라 상기 안전성을 검사할 수 있다. 본 발명의 다른 실시 예에 따라, 상기 단말은 통신망을 통해 외부 장치로 상기 DNS 서버의 안전성을 문의할 수 있다. 만일, 상기 요구된 DNS 서버가 안전하다 판단되면, 상기 단말은 이하 709단계로 진행한다.
반면, 상기 요구된 DNS 서버가 안전하지 아니하다 판단되면, 상기 단말은 705단계로 진행하여 안전성이 보장되지 아니함을 알리는 경고 화면을 표시한다. 상기 경고 화면은 상기 요구된 DNS 서버가 안전성이 보장되지 아니한다는 문구, 권장 DNS 서버를 사용할지를 문의하는 문구 중 적어도 하나를 포함한다.
이후, 상기 단말은 707단계로 진행하여 사용자의 선택을 확인한다. 즉, 상기 단말은 사용자가 상기 요구된 DNS 서버의 주소를 사용할 것을 선택하는지 여부를 판단한다. 이때, 상기 705단계 및 상기 707단계의 경고 및 선택 확인 동작은 사용자의 선택의 신뢰성을 확보하기 위해 다수 회 반복적으로 수행될 수 있다. 즉, 사용자가 요구된 DNS 서버의 주소를 사용할 것을 선택하는 경우, 상기 단말은 2차 경고를 표시하고, 사용자의 의사를 재확인할 수 있다.
만일, 상기 사용자가 상기 요구된 DNS 서버 주소를 사용할 것을 선택하면, 상기 단말은 709단계로 진행하여 상기 요구된 DNS 서버의 주소를 적용한다. 다시 말해, 상기 단말은 상기 요구된 DNS 서버의 주소를 DNS 쿼리를 송신할 DNS 서버의 주소로서 등록한다. 이에 따라, 이후 사용자로부터 URL이 입력되면, 상기 단말은 상기 URL에 대응되는 IP 주소를 상기 요구된 DNS 서버에게 문의한다.
반면, 상기 사용자가 상기 요구된 DNS 서버 주소를 사용하지 아니할 것을 선택하면, 상기 단말은 711단계로 진행하여 상기 단말은 607단계로 진행하여 상기 선호 DNS 서버의 변경을 중단한다. 다시 말해, 상기 단말은 상기 선호 DNS 서버를 상기 요구된 DNS 서버로 변경하지 아니한다. 이에 더하여, 본 발명의 실시 예에 따라, 상기 단말은 상기 선호 DNS 서버 주소를 안전성이 보장되는 권장 DNS 서버의 주소로 변경할 수 있다. 예를 들어, 다수의 안전성이 보장되는 권장 DNS 서버들의 목록을 보유한 경우, 상기 단말은 상기 다수의 권장 DNS 서버들 중 하나를 선택한다. 이때, 상기 단말은 상기 권장 DNS 서버들에 대한 레이턴시 및 상기 단말의 가입자가 가입한 사업자 정보 중 적어도 하나에 기초할 수 있다. 본 발명의 다른 실시 예에 따라, 상기 단말은 상기 선호 DNS 서버 주소의 변경 시도 전에 등록된 DNS 서버의 주소를 유지할 수 있다.
도 8은 본 발명의 실시 예에 따른 통신 시스템에서 단말의 블록 구성을 도시하고 있다.
상기 도 8에 도시된 바와 같이, 상기 단말은 메모리(810), 제어부(820), 통신 서브시스템(830), 입력부(840), 표시부(850)를 포함한다. 상기 도 8에 도시된 상기 단말의 구성 요소들은 적어도 하나의 통신 버스(참조번호 미기재) 또는 스트림 선(참조번호 미기재)에 의해 결합될(coupled) 수 있다.
상기 메모리(810)는 적어도 하나의 자기 디스크 저장 장치와 같은 고속 랜덤 액세스 메모리, 비휘발성 메모리, 적어도 하나의 광 저장 장치, 플래시 메모리(예 : NAND, NOR) 중 적어도 하나를 포함할 수 있다. 상기 메모리(810)는 적어도 하나의 소프트웨어를 저장한다. 소프트웨어 구성요소는 운영 체제(operating system) 모듈(811), 통신 모듈(812), 그래픽 모듈(813), 사용자 인터페이스 모듈(814), 적어도 하나의 애플리케이션 모듈(815) 등을 포함할 수 있으며, 특히, 본 발명의 실시 예에 따라, DNS 안전성 관리 모듈(816)을 포함한다. 소프트웨어 구성요소인 모듈은 명령어들의 집합으로 표현할 수 있고, 상기 모듈은 '명령어 세트(instruction set)' 또는 '프로그램'으로 지칭될 수 있다. 본 발명의 실시 예에 따른 방법을 수행하는 명령어들은 포함하는 적어도 하나의 모듈들이 상기 메모리(810)에 저장될 수 있다.
상기 운영 체제 모듈(811)는 일반적인 시스템 작동(system operation)을 제어하는 적어도 하나의의 소프트웨어 구성요소를 포함한다. 예를 들어, 상기 운영 체제 모듈(811)은 WINDOWS, LINUX, 다윈(Darwin), RTXC, UNIX, OS X, VxWorks와 같은 내장 운영 체제일 수 있다. 상기 통신 모듈(812)은 상기 통신 서브시스템(830)을 통해 컴퓨터, 서버, 휴대용 단말기 등 다른 장치와 통신을 수행하기 위한, 또는, IP 망에 접속하기 위한 적어도 하나의 소프트웨어 구성요소를 포함한다. 상기 그래픽 모듈(813)은 상기 표시부(850) 상에 그래픽을 제공하고 표시하기 위한 적어도 하나의 소프트웨어 구성요소를 포함한다. 상기 사용자 인터페이스 모듈(814)은 사용자 인터페이스에 관한 적어도 하나의 소프트웨어 구성요소를 포함한다. 상기 애플리케이션 모듈(815)은 적어도 하나의 응용 프로그램을 포함한다. 예를 들어, 상기 애플리케이션 모듈(815)는 웹 브라우저를 포함한다. 상기 메모리(810)는 상술한 모듈들(811 내지 815) 외에 추가적인 모듈을 포함할 수 있다. 또는, 본 발명의 다른 실시 예에 따라, 상술한 모듈들(811 내지 116) 중 일부가 배제될 수 있다.
상기 DNS 안전성 관리 모듈(816)은 안전성이 보장되지 아니한 DNS 서버의 주소로의 변경이 시도됨을 감지하고, 안전성이 보장되는 권장 DNS 서버를 사용하도록 제어하기 위한 적어도 하나의 명령어를 포함한다. 예를 들어, 상기 DNS 안전성 관리 모듈(816)은 상기 단말이 상기 도 6 또는 상기 도 7의 절차를 수행하도록 하기 위한 적어도 하나의 명령어를 포함할 수 있다. 구체적으로, 상기 DNS 안전성 관리 모듈(816)은 선호 DNS 서버 주소의 변경이 시도되는지 판단하고, 요구된 DNS 서버가 안전성이 보장되는 DNS 서버인지 판단하고, 상기 요구된 DNS 서버의 안전성을 검사하고, 안전성이 보장되지 아니함을 알리는 경고 화면을 표시하고, 사용자의 선택에 따라 상기 요구된 DNS 서버 주소를 적용하거나 또는 권장 DNS 서버 주소를 적용하도록 정의된 적어도 하나의 명령어를 포함한다. 본 발명의 다른 실시 예에 따라, 상기 경고 화면을 표시하는 명령어는 배제될 수 있다.
여기서, 상기 요구된 DNS 서버가 안전성이 보장되는지 판단하기 위해, 상기 DNS 안전성 관리 모듈(816)은 미리 저장된 안전성이 보장되는 DNS 서버들의 목록에 상기 요구된 DNS 서버가 포함되었는지 여부를 판단하는 명령어 또는 통신망을 통해 외부 장치로 상기 요구된 DNS 서버의 안전성을 문의하는 명령어를 포함할 수 있다. 상기 권장 DNS 서버 주소를 적용하기 위해, 상기 DNS 안전성 관리 모듈(816)은 상기 다수의 권장 DNS 서버들 중 하나를 선택하는 명령어를 포함할 수 있고, 이때, 상기 권장 DNS 서버들 중 하나의 선택은 레이턴시 및 상기 단말의 가입자가 가입한 사업자 정보 중 적어도 하나에 기초하여 수행될 수 있다. 또는, 상기 권장 DNS 서버 주소를 적용하기 위해, 상기 DNS 안전성 관리 모듈(816)은 상기 선호 DNS 서버 주소의 변경 시도 전에 등록된 DNS 서버의 주소를 유지하는 명령어를 포함할 수 있다.
상기 제어부(820)은 메모리 인터페이스(821), 프로세서(822) 및 주변장치 인터페이스(peripheral interface)(823)를 포함할 수 있다. 상기 프로세서(822)는 적어도 하나의 하드웨어 칩(chip)을 포함할 수 있다. 경우에 따라, 상기 제어부(820) 전체가 '프로세서'로 지칭될 수 있다. 상기 메모리 인터페이스(821), 상기 프로세서(822), 상기 주변장치 인터페이스(823) 각각은 별개의 구성요소이거나, 또는, 적어도 하나의 집적화된 회로에 포함될 수 있다.
상기 프로세서(822)는 소프트웨어 프로그램을 실행함으로써 상기 단말이 상기 소프트웨어 프로그램에 대응하는 기능을 수행하게 하며, 음성 통신 및 데이터 통신을 위한 처리 및 제어를 수행한다. 또한, 상기 프로세서(822)는 상기 메모리(810)에 저장되어 있는 소프트웨어 모듈을 실행함으로써 해당 모듈에 대응하는 특정한 기능을 수행한다. 상기 소프트웨어 모듈은 '명령어 세트'라 지칭될 수 있다. 즉, 상기 프로세서(822)는 상기 메모리(810)에 저장된 소프트웨어 모듈들과 연동하여 본 발명의 실시 예에 따른 방법을 수행한다. 상기 프로세서(822)는 적어도 하나의 데이터 프로세서, 이미지 프로세서를 포함할 수 있다. 상기 데이터 프로세서, 상기 이미지 프로세서는 별도의 하드웨어로 구성될 수 있다. 또한, 상기 프로세서(822)는 서로 다른 기능을 수행하는 다수의 프로세서들로 구성될 수 있다.
또한, 상기 프로세서(822)는 특정 기능을 수행하도록 설계된 회로를 포함할 수 있다. 예를 들어, 상기 프로세서(822)는 FPGA(Field Programmable Gate Array), ASIC(Application Specific integrated Circuits), PLD(Programmable Logic Device), DSP(Digital Signal Processor) 중 하나를 포함할 수 있다. 본 발명의 실시 예에 따라, 상기 프로세서(822)는 상기 DSN 안전성 관리 모듈(816)의 기능을 하드웨어적으로 구현한 칩을 포함할 수 있다.
상기 주변 장치 인터페이스(823)는 상기 단말의 상기 입출력 서브시스템(840) 및 적어도 하나의 주변 장치를 상기 프로세서(821) 및 상기 메모리(810)에 연결시킨다. 상기 메모리(810)는 상기 메모리 인터페이스(821)를 통해 연결될 수 있다. 즉, 상기 메모리 인터페이스(821)는 상기 메모리(810)에 접근하기 위한 인터페이스를 제공한다.
상기 통신 서브시스템(830)은 통신을 위한 인터페이스를 제공한다. 본 발명의 실시 예에 따라, 상기 통신 서브시스템(830)는 무선 통신을 위한 기능을 제공할 수 있다. 이 경우, 상기 통신 서브시스템(830)은 안테나, RF(Radio Frequency) 수신기/송신기 등을 포함할 수 있다. 본 발명의 다른 실시 예에 따라, 상기 통신 서브시스템(830)는 유선 통신을 위한 기능을 제공할 수 있다. 이 경우, 상기 통신 서브시스템(830)은 케이블 연결 단자, 신호 수신기/송신기 등을 포함할 수 있다.
상기 입력부(840)는 사용자에 의해 발생하는 입력을 인지하고, 입력에 대응되는 정보를 상기 제어부(810)으로 제공한다. 즉, 상기 입력부(840)는 키보드, 키패드, 터치스크린, 터치패드, 마우스, 특수 기능 버튼 등을 통한 사용자의 입력을 처리한다. 상기 표시부(850)는 상기 단말의 동작 중에 발생하는 상태 정보 및 응용 프로그램의 실행에 따른 숫자, 문자 및 영상 등을 표시한다. 즉, 상기 표시부(850)는 상기 제어부(810)으로부터 제공되는 화상 데이터를 시각으로 인식 가능하도록 표현한다. 예를 들어, 상기 표시부(850)는 LCD(liquid crystal display), LED(Light Emitting Diode), LPD(light emitting polymer display), OLED(Organic Light Emitting Diode), AMOLED(Active Matrix Organic Light Emitting Diode), FLED(Flexible LED) 등으로 구성될 수 있다. 본 발명의 실시 예에 따라, 상기 입력부(840) 및 상기 표시부(850)는 터치 스크린의 형태로 하나의 단위로서 구성될 수 있다. 이 경우, 상기 입력부(840) 및 상기 표시부(850)는 상기 화면 상에서의 적어도 하나의 접촉점을 결정하기 위한 용량성, 저항성, 적외선 및 표면 음향파 기술들 뿐만 아니라 기타 근접 센서 배열 또는 기타 요소들을 포함하는 멀티 터치(multi-touch) 감지 기술을 이용하여 접촉, 움직임, 상기 접촉 또는 상기 움직임의 중단을 검출하는 제어 수단을 포함할 수 있다.
본 발명의 청구항 및/또는 명세서에 기재된 실시 예들에 따른 방법들은 하드웨어, 소프트웨어, 또는 하드웨어와 소프트웨어의 조합의 형태로 구현될(implemented) 수 있다.
소프트웨어로 구현하는 경우, 하나 이상의 프로그램(소프트웨어 모듈)을 저장하는 컴퓨터 판독 가능 저장 매체가 제공될 수 있다. 컴퓨터 판독 가능 저장 매체에 저장되는 하나 이상의 프로그램은, 전자 장치(device) 내의 하나 이상의 프로세서에 의해 실행 가능하도록 구성된다(configured for execution). 하나 이상의 프로그램은, 전자 장치로 하여금, 본 발명의 청구항 및/또는 명세서에 기재된 실시 예들에 따른 방법들을 실행하게 하는 명령어(instructions)를 포함한다.
이러한 프로그램(소프트웨어 모듈, 소프트웨어)은 랜덤 액세스 메모리 (random access memory), 플래시(flash) 메모리를 포함하는 불휘발성(non-volatile) 메모리, 롬(ROM, Read Only Memory), 전기적 삭제가능 프로그램가능 롬(EEPROM, Electrically Erasable Programmable Read Only Memory), 자기 디스크 저장 장치(magnetic disc storage device), 컴팩트 디스크 롬(CD-ROM, Compact Disc-ROM), 디지털 다목적 디스크(DVDs, Digital Versatile Discs) 또는 다른 형태의 광학 저장 장치, 마그네틱 카세트(magnetic cassette)에 저장될 수 있다. 또는, 이들의 일부 또는 전부의 조합으로 구성된 메모리에 저장될 수 있다. 또한, 각각의 구성 메모리는 다수 개 포함될 수도 있다.
또한, 상기 프로그램은 인터넷(Internet), 인트라넷(Intranet), LAN(Local Area Network), WLAN(Wide LAN), 또는 SAN(Storage Area Network)과 같은 통신 네트워크, 또는 이들의 조합으로 구성된 통신 네트워크를 통하여 접근(access)할 수 있는 부착 가능한(attachable) 저장 장치(storage device)에 저장될 수 있다. 이러한 저장 장치는 외부 포트를 통하여 본 발명의 실시 예를 수행하는 장치에 접속할 수 있다. 또한, 통신 네트워크상의 별도의 저장장치가 본 발명의 실시 예를 수행하는 장치에 접속할 수도 있다.
한편 본 발명의 상세한 설명에서는 구체적인 실시 예에 관해 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 발명의 범위는 설명된 실시 예에 국한되어 정해져서는 아니 되며 후술하는 특허청구의 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다.

Claims (24)

  1. 통신 시스템에서 단말의 동작 방법에 있어서,
    선호(preferred) DNS(Domain Name System) 서버의 주소를 제1주소로 변경하고자 하는 시도를 감지하는 과정;
    상기 제1주소가 미리 정의된 적어도 하나의 DNS 서버의 주소에 포함되는지 판단하는 과정;
    상기 제1주소가 상기 미리 정의된 적어도 하나의 DNS 서버의 주소에 포함되지 아니하면, 상기 제1주소로의 변경을 중단하는 과정;
    을 포함하는 방법.
  2. 제1항에 있어서,
    상기 제1주소로의 변경을 중단한 후, 상기 선호 DNS 서버의 주소를 상기 미리 정의된 적어도 하나의 DNS 서버의 주소 중 하나로 변경하는 과정;
    을 더 포함하는 방법.
  3. 제2항에 있어서,
    상기 선호 DNS 서버의 주소를 상기 미리 정의된 적어도 하나의 DNS 서버의 주소 중 하나로 변경하는 과정은,
    다수의 미리 정의된 DNS 서버들 중, 레이턴시(latency) 및 가입자 정보 중 적어도 하나에 따라 하나의 DNS 서버를 선택하는 과정;
    을 포함하는 방법.
  4. 제3항에 있어서,
    상기 다수의 미리 정의된 DNS 서버들 중 하나의 DNS 서버를 선택하는 과정은,
    최소의 레이턴시를 가지는 DNS 서버를 선택하는 과정;
    을 포함하는 방법.
  5. 제3항에 있어서,
    상기 다수의 미리 정의된 DNS 서버들 중 하나의 DNS 서버를 선택하는 과정은,
    상기 가입자 정보를 이용하여 상기 단말의 사용자가 가입된 사업자를 식별하는 과정;
    상기 사업자가 제공하는 적어도 하나의 DNS 서버 중 최소의 레이턴시를 가지는 DNS 서버를 선택하는 과정;
    을 포함하는 방법.
  6. 제1항에 있어서,
    상기 제1주소가 상기 미리 정의된 적어도 하나의 DNS 서버의 주소에 포함되면, 상기 선호 DNS 서버 주소를 상기 제1주소로 변경하는 과정;
    을 더 포함하는 방법.
  7. 제1항에 있어서,
    상기 제1주소가 상기 미리 정의된 적어도 하나의 DNS 서버의 주소에 포함되지 아니하면, 상기 제1주소를 사용하는 DNS 서버가 안전성이 보장되지 아니함을 알리는 경고를 출력하는 과정;
    을 더 포함하는 방법.
  8. 제7항에 있어서,
    상기 경고 출력 후, 사용자에 의해 상기 제1주소를 사용할 것이 선택되면, 상기 선호 DNS 서버 주소를 상기 제1주소로 변경하는 과정;
    을 더 포함하는 방법.
  9. 통신 시스템에서 단말 장치에 있어서,
    적어도 하나의 프로세서;
    상기 적어도 하나의 프로세서에 의하여 실행되도록 구성되는 모듈을 저장하는 메모리를 포함하며,
    상기 모듈은, 선호(preferred) DNS(Domain Name System) 서버의 주소를 제1주소로 변경하고자 하는 시도를 감지하고, 상기 제1주소가 미리 정의된 적어도 하나의 DNS 서버의 주소에 포함되는지 판단하고, 상기 제1주소가 상기 미리 정의된 적어도 하나의 DNS 서버의 주소에 포함되지 아니하면 상기 제1주소로의 변경을 중단하는 적어도 하나의 명령어를 포함하는 장치.
  10. 제9항에 있어서,
    상기 모듈은, 상기 제1주소로의 변경을 중단한 후, 상기 선호 DNS 서버의 주소를 상기 미리 정의된 적어도 하나의 DNS 서버의 주소 중 하나로 변경하는 명령어를 더 포함하는 장치.
  11. 제10항에 있어서,
    상기 모듈은, 다수의 미리 정의된 DNS 서버들 중, 레이턴시(latency) 및 가입자 정보 중 적어도 하나에 따라 하나의 DNS 서버를 선택하는 명령어를 더 포함하는 장치.
  12. 제11항에 있어서,
    상기 모듈은, 상기 다수의 미리 정의된 DNS 서버들 중 하나의 DNS 서버를 선택하기 위해, 최소의 레이턴시를 가지는 DNS 서버를 선택하는 명령어를 더 포함하는 장치.
  13. 제11항에 있어서,
    상기 모듈은, 상기 다수의 미리 정의된 DNS 서버들 중 하나의 DNS 서버를 선택하기 위해, 상기 가입자 정보를 이용하여 상기 단말의 사용자가 가입된 사업자를 식별하고, 상기 사업자가 제공하는 적어도 하나의 DNS 서버 중 최소의 레이턴시를 가지는 DNS 서버를 선택하는 명령어를 더 포함하는 장치.
  14. 제9항에 있어서,
    상기 모듈은, 상기 제1주소가 상기 미리 정의된 적어도 하나의 DNS 서버의 주소에 포함되면, 상기 선호 DNS 서버 주소를 상기 제1주소로 변경하는 명령어를 더 포함하는 장치.
  15. 제9항에 있어서,
    숫자, 문자, 영상 중 적어도 하나를 표시하는 표시부를 더 포함하며,
    상기 모듈은, 상기 제1주소가 상기 미리 정의된 적어도 하나의 DNS 서버의 주소에 포함되지 아니하면, 상기 제1주소를 사용하는 DNS 서버가 안전성이 보장되지 아니함을 알리는 경고를 출력하는 명령어를 더 포함하는 장치.
  16. 제15항에 있어서,
    상기 모듈은, 상기 경고 출력 후, 사용자에 의해 상기 제1주소를 사용할 것이 선택되면, 상기 선호 DNS 서버 주소를 상기 제1주소로 변경하는 명령어를 더 포함하는 장치.
  17. 통신 시스템에서 단말 장치에 있어서,
    선호(preferred) DNS(Domain Name System) 서버의 주소를 제1주소로 변경하고자 하는 시도를 감지하고, 상기 제1주소가 미리 정의된 적어도 하나의 DNS 서버의 주소에 포함되는지 판단한 후, 상기 제1주소가 상기 미리 정의된 적어도 하나의 DNS 서버의 주소에 포함되지 아니하면, 상기 제1주소로의 변경을 중단하는 제어부;
    를 포함하는 장치.
  18. 제17항에 있어서,
    상기 제어부는, 상기 제1주소로의 변경을 중단한 후, 상기 선호 DNS 서버의 주소를 상기 미리 정의된 적어도 하나의 DNS 서버의 주소 중 하나로 변경하는 장치.
  19. 제18항에 있어서,
    상기 제어부는, 상기 선호 DNS 서버의 주소를 상기 미리 정의된 적어도 하나의 DNS 서버의 주소 중 하나로 변경하기 위해, 다수의 미리 정의된 DNS 서버들 중, 레이턴시(latency) 및 가입자 정보 중 적어도 하나에 따라 하나의 DNS 서버를 선택하는 장치.
  20. 제19항에 있어서,
    상기 제어부는, 상기 다수의 미리 정의된 DNS 서버들 중 하나의 DNS 서버를 선택하기 위해, 최소의 레이턴시를 가지는 DNS 서버를 선택하는 장치.
  21. 제19항에 있어서,
    상기 제어부는, 상기 다수의 미리 정의된 DNS 서버들 중 하나의 DNS 서버를 선택하기 위해, 상기 가입자 정보를 이용하여 상기 단말의 사용자가 가입된 사업자를 식별하고, 상기 사업자가 제공하는 적어도 하나의 DNS 서버 중 최소의 레이턴시를 가지는 DNS 서버를 선택하는 장치.
  22. 제17항에 있어서,
    상기 제어부는, 상기 제1주소가 상기 미리 정의된 적어도 하나의 DNS 서버의 주소에 포함되면, 상기 선호 DNS 서버 주소를 상기 제1주소로 변경하는 장치.
  23. 제17항에 있어서,
    숫자, 문자, 영상 중 적어도 하나를 표시하는 표시부를 더 포함하며,
    상기 제어부는, 상기 제1주소가 상기 미리 정의된 적어도 하나의 DNS 서버의 주소에 포함되지 아니하면, 상기 제1주소를 사용하는 DNS 서버가 안전성이 보장되지 아니함을 알리는 경고를 출력하는 장치.
  24. 제23항에 있어서,
    상기 제어부는, 상기 경고 출력 후, 사용자에 의해 상기 제1주소를 사용할 것이 선택되면, 상기 선호 DNS 서버 주소를 상기 제1주소로 변경하는 장치.
KR1020120034385A 2012-04-03 2012-04-03 통신 시스템에서 도메인 네임 시스템 서버를 관리하기 위한 장치 및 방법 KR101954670B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020120034385A KR101954670B1 (ko) 2012-04-03 2012-04-03 통신 시스템에서 도메인 네임 시스템 서버를 관리하기 위한 장치 및 방법
US13/778,669 US9973373B2 (en) 2012-04-03 2013-02-27 Apparatus and method for managing domain name system server in communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020120034385A KR101954670B1 (ko) 2012-04-03 2012-04-03 통신 시스템에서 도메인 네임 시스템 서버를 관리하기 위한 장치 및 방법

Publications (2)

Publication Number Publication Date
KR20130112184A true KR20130112184A (ko) 2013-10-14
KR101954670B1 KR101954670B1 (ko) 2019-03-06

Family

ID=49236584

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020120034385A KR101954670B1 (ko) 2012-04-03 2012-04-03 통신 시스템에서 도메인 네임 시스템 서버를 관리하기 위한 장치 및 방법

Country Status (2)

Country Link
US (1) US9973373B2 (ko)
KR (1) KR101954670B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20150074851A (ko) * 2013-12-24 2015-07-02 주식회사 엘지유플러스 All-IP 환경에서 IPv6 주소 기반의 통신을 위한 사용자 식별 서버, 단말, 방법, 및 기록 매체

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7200612B2 (ja) * 2018-11-12 2023-01-10 富士フイルムビジネスイノベーション株式会社 情報処理装置、及び情報処理プログラム
US20230379293A1 (en) * 2020-10-22 2023-11-23 Telefonaktiebolaget Lm Ericsson (Publ) Methods for Handling Usage of a Domain Name Service and Corresponding Devices

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6469998B1 (en) * 1998-10-06 2002-10-22 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for communicating data packets from an external packet network to a mobile radio station
KR20080070793A (ko) * 2007-01-28 2008-07-31 정운영 안티 파밍 방법
US20090292824A1 (en) * 2005-01-21 2009-11-26 Internap Network Services Corporation System And Method For Application Acceleration On A Distributed Computer Network

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6434600B2 (en) * 1998-09-15 2002-08-13 Microsoft Corporation Methods and systems for securely delivering electronic mail to hosts having dynamic IP addresses
US7188175B1 (en) * 2000-04-06 2007-03-06 Web.Com, Inc. Method and system for communicating between clients in a computer network
US7305429B2 (en) * 2002-06-10 2007-12-04 Utstarcom, Inc. Method and apparatus for global server load balancing
US7072944B2 (en) * 2002-10-07 2006-07-04 Ebay Inc. Method and apparatus for authenticating electronic mail
US7634269B2 (en) * 2002-10-18 2009-12-15 Kineto Wireless, Inc. Apparatus and method for extending the coverage area of a licensed wireless communication system using an unlicensed wireless communication system
WO2004057831A1 (en) * 2002-12-20 2004-07-08 Koninklijke Philips Electronics N.V. System and method for establishing communication between a client and a server in a heterogenous ip network
US8590032B2 (en) * 2003-12-10 2013-11-19 Aventail Llc Rule-based routing to resources through a network
GB2415329A (en) * 2004-06-18 2005-12-21 Ralph Eric Kunz Obtaining cross network accessible information on a mobile communications system
US20060039352A1 (en) * 2004-08-19 2006-02-23 International Business Machines Corporation System and method for designating a priority access order of domain name service servers
WO2006090392A2 (en) * 2005-02-24 2006-08-31 Rsa Security Inc. System and method for detecting and mitigating dns spoofing trojans
US7620733B1 (en) 2005-03-30 2009-11-17 Cisco Technology, Inc. DNS anti-spoofing using UDP
US7730187B2 (en) * 2006-10-05 2010-06-01 Limelight Networks, Inc. Remote domain name service
US20080062997A1 (en) * 2006-09-07 2008-03-13 Go2Call.Com, Inc. Intelligent call routing through distributed VoIP networks
US20080177843A1 (en) * 2007-01-22 2008-07-24 Microsoft Corporation Inferring email action based on user input
US7694019B2 (en) * 2007-03-09 2010-04-06 International Business Machines Corporation System and method for accessing multiple addresses per domain name using networked repository
EP1973306A1 (en) * 2007-03-19 2008-09-24 NEC Corporation Method for providing a UICC with an operator DNS IP address
US20100009671A1 (en) * 2008-07-08 2010-01-14 Lucent Technologies, Inc. Automatic data capture when wireless service disruption is detected
CN101340327B (zh) * 2008-08-21 2011-11-30 腾讯科技(深圳)有限公司 实现网络服务器负载均衡的方法和系统
CN102342144B (zh) * 2009-03-04 2015-09-02 思科技术公司 检测网络设备中的过载
US8924527B2 (en) * 2009-03-04 2014-12-30 Cisco Technology, Inc. Provisioning available network resources
GB2470360B (en) * 2009-05-18 2011-08-10 Skype Ltd Network access nodes
CA3091408C (en) * 2009-12-21 2023-10-17 Bce Inc. Method and system for obtaining location information regarding a device in a wireless network
US8412832B2 (en) * 2009-12-23 2013-04-02 Citrix Systems, Inc. Systems and methods for GSLB MEP connection management across multiple core appliances
US20110158160A1 (en) * 2009-12-31 2011-06-30 Elster Electricity, Llc Ip encapsulation and routing over wireless radio networks
US8869272B2 (en) * 2010-08-13 2014-10-21 Mcafee, Inc. System, method, and computer program product for preventing a modification to a domain name system setting
KR101587003B1 (ko) * 2010-09-07 2016-01-20 삼성전자주식회사 무선 통신 시스템에서 와이 파이 연결 확인을 위한 장치 및 방법
US8549148B2 (en) * 2010-10-15 2013-10-01 Brocade Communications Systems, Inc. Domain name system security extensions (DNSSEC) for global server load balancing
US8295882B2 (en) * 2010-10-18 2012-10-23 At&T Intellectual Property I, Lp Systems, methods, and computer program products for managing access to femtocell coverage
US20120124229A1 (en) * 2010-11-12 2012-05-17 Qualcomm Incorporated Methods and apparatus of integrating device policy and network policy for arbitration of packet data applications
US8942115B2 (en) * 2011-06-03 2015-01-27 Apple Inc. System and method for dynamic routing for push notifications

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6469998B1 (en) * 1998-10-06 2002-10-22 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for communicating data packets from an external packet network to a mobile radio station
US20090292824A1 (en) * 2005-01-21 2009-11-26 Internap Network Services Corporation System And Method For Application Acceleration On A Distributed Computer Network
KR20080070793A (ko) * 2007-01-28 2008-07-31 정운영 안티 파밍 방법

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20150074851A (ko) * 2013-12-24 2015-07-02 주식회사 엘지유플러스 All-IP 환경에서 IPv6 주소 기반의 통신을 위한 사용자 식별 서버, 단말, 방법, 및 기록 매체

Also Published As

Publication number Publication date
US20130262676A1 (en) 2013-10-03
KR101954670B1 (ko) 2019-03-06
US9973373B2 (en) 2018-05-15

Similar Documents

Publication Publication Date Title
US10846398B2 (en) Method, means, system, processor, and memory for intercepting malicious websites
US20220132314A1 (en) Method and system for controlling network access
US10194266B2 (en) Enforcement of proximity based policies
CN111757426B (zh) 漫游入网方法及装置
RU2622876C2 (ru) Способ, устройство и электронное устройство для управления соединениями
TWI787159B (zh) 藉由提供資料安全性漏洞的通知來保全受保護內容的裝置、方法和系統
KR101879251B1 (ko) 인터페이스를 설정하는 장치 및 방법
CN107147647B (zh) 一种网页授权方法及装置
CN107395880B (zh) 信息显示方法、装置及终端
JP2003099400A (ja) セキュリティ管理装置及びセキュリティ管理方法並びにセキュリティ管理用プログラム
US8832606B2 (en) Wallpaper assignment for multi-user mobile device
CN108605220B (zh) 一种嵌入式通用集成电路卡的应用处理方法及装置
US9220011B1 (en) Electronic device theft self-detection and locking
CN111628897B (zh) 一种智能设备的初始化方法、装置及系统
US11812505B2 (en) Methods and/or systems for activation and/or configuration of an electronic subscriber identity module (eSIM)
CN110869907A (zh) 一种浏览应用页面的方法及终端
US20130042310A1 (en) Method and system for automatic authentication
CN106465248B (zh) 漫游入网方法及装置
CN105635122A (zh) 一种接入Wifi的方法、装置及电子设备
CN106507334A (zh) 一种身份认证方法及移动终端
JP2019510303A (ja) アプリケーションのためのアイコン処理方法及び装置
US20150379322A1 (en) Method and apparatus for communication using fingerprint input
US20230221952A1 (en) Disabling a script based on indications of unsuccessful execution of the script
KR101954670B1 (ko) 통신 시스템에서 도메인 네임 시스템 서버를 관리하기 위한 장치 및 방법
CN107148022B (zh) 一种防蹭网提醒方法及相关设备

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant