KR20140098243A - 안전한 데이터 전송 - Google Patents

안전한 데이터 전송 Download PDF

Info

Publication number
KR20140098243A
KR20140098243A KR1020147018393A KR20147018393A KR20140098243A KR 20140098243 A KR20140098243 A KR 20140098243A KR 1020147018393 A KR1020147018393 A KR 1020147018393A KR 20147018393 A KR20147018393 A KR 20147018393A KR 20140098243 A KR20140098243 A KR 20140098243A
Authority
KR
South Korea
Prior art keywords
application server
access network
communication terminal
data
ras
Prior art date
Application number
KR1020147018393A
Other languages
English (en)
Other versions
KR101575552B1 (ko
Inventor
빈센트 토우비아나
세르지 파필론
Original Assignee
알까뗄 루슨트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알까뗄 루슨트 filed Critical 알까뗄 루슨트
Publication of KR20140098243A publication Critical patent/KR20140098243A/ko
Application granted granted Critical
Publication of KR101575552B1 publication Critical patent/KR101575552B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2854Wide area networks, e.g. public data networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2854Wide area networks, e.g. public data networks
    • H04L12/2856Access arrangements, e.g. Internet access
    • H04L12/2869Operational details of access network equipments
    • H04L12/287Remote access server, e.g. BRAS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/24Reselection being triggered by specific parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

원격 통신 네트워크(RT)를 통해 통신 단말(TC)로부터 애플리케이션 서버(SA)로 데이터를 안전하게 전송하기 위해, ― 통신 단말(TC)은 안전하지 않은 액세스 네트워크(RAns)를 통해 애플리케이션 서버(SA)에 접속되고, 적어도 하나의 안전한 액세스 네트워크(RAs)를 통해 애플리케이션 서버(SA)와 통신할 수 있음 ― , 통신 단말(TC)은, 개인 데이터(DonP)가 사용자에 의해 입력될 가능성이 있거나 입력될 때, 애플리케이션 서버(SA)와의 접속을 안전하지 않은 액세스 네트워크(RAns)로부터 안전한 액세스 네트워크(RAs)로 스위칭하고, 안전한 액세스 네트워크(RAs)를 통해 개인 데이터(DonP)를 애플리케이션 서버(SA)로 전송하고, 애플리케이션 서버(SA)와의 접속을 안전한 액세스 네트워크(RAs)로부터 안전하지 않은 액세스 네트워크(RAns)로 스위칭한다.

Description

안전한 데이터 전송{SECURE DATA TRANSMISSION}
본 발명은 위험하다고 여겨지는 원격 통신 네트워크들을 통한 안전한 데이터 전송에 관한 것이다.
사용자들이 안전하지 않은 네트워크들에 접속되고 안전하지 않은 서비스들에 로그인할 때, 사용자들은 다른 사용자들이 그들의 개인 데이터를 액세스하는 것을 가능하게 한다. 예를 들면, 사용자들이 공공 장소에서 공유된 액세스 포인트로부터 TLS(Transport Layer Security) 지원을 제공하지 않는 서비스에 접속될 때, 사용자들은 암호화(encryption) 없이 그들의 로그인들 및 패스워드들을 전송한다. 그러면, 악의적인 사용자는 그 데이터를 용이하게 인터셉트하고, 세션 식별자를 검색하고, 사용자 세션을 액세스할 수 있다.
따라서, 사용자가 원격 통신 네트워크를 통해 서비스를 액세스할 때마다 그러한 위험성들을 감소시킬 필요성이 존재한다.
상술된 문제점들을 해소하기 위해, 본 발명은 원격 통신 네트워크를 통해 사용자의 통신 단말로부터 애플리케이션 서버로 안전한 방식으로 데이터를 전송하기 위한 방법을 제공하고, 통신 단말은 안전하지 않은 액세스 네트워크를 통해 애플리케이션 서버에 접속되고, 적어도 하나의 안전한 액세스 네트워크를 통해 애플리케이션 서버와 통신할 수 있고, 상기 방법은 통신 단말에서, 다음의 단계들,
개인 데이터가 사용자에 의해 입력되고 애플리케이션 서버로 전송될 가능성이 있을 때, 애플리케이션 서버와의 접속을 안전하지 않은 액세스 네트워크로부터 안전한 액세스 네트워크로 스위칭하는 단계와,
안전한 액세스 네트워크를 통해 개인 데이터를 애플리케이션 서버로 전송하는 단계와,
애플리케이션 서버와의 접속을 안전한 액세스 네트워크로부터 안전하지 않은 액세스 네트워크로 스위칭하는 단계를 포함한다.
이롭게도, 상기 시스템은 안전하지 않은 액세스 네트워크를 통해, 로그인들 및 패스워드들과 같은 개인 데이터를 밝히지 않고, 세션을 수립하는 것을 가능하게 한다.
본 발명의 또 다른 특성에 따라, 애플리케이션 서버는 통신 단말로부터 수신된 요청에 포함된 정보에 기초하여 세션 쿠키를 생성할 수 있고, 세션 쿠키를 통신 단말로 전송하고, 세션 쿠키는 세션 동안에 애플리케이션 서버)에 의해 제공되는 서비스의 사용에 대한 제한들을 포함한다.
이로써, 사용자는 안전하지 않은 액세스 네트워크를 통해 서비스를 액세스하는데 나중에 사용될 수 있는 안전한 세션을 생성할 수 있다.
본 발명의 또 다른 특성에 따라, 애플리케이션 서버와의 접속은, 통신 단말이 세션 쿠키를 수신한 후에, 안전한 액세스 네트워크로부터 안전하지 않은 액세스 네트워크로 스위칭할 수 있다.
본 발명의 또 다른 특성에 따라, 사용자에 의해 입력된 데이터는, 애플리케이션 서버에 의해 호스팅되는 웹페이지가 통신 단말의 웹 브라우저에 의해 액세스될 때, 및 통신 단말이 안전하지 않은 액세스 네트워크를 통해 애플리케이션 서버에 접속될 때, 체크될 수 있다.
본 발명의 또 다른 특성에 따라, 사용자에 의해 입력된 데이터는, 상기 데이터의 입력 동안에, 또는 애플리케이션 서버로 전송되는 것을 고려하여 사용자에 의한 데이터의 확인 동안에 입력된 후, 체크될 수 있다.
본 발명의 또 다른 특성에 따라, 통신 단말이 안전하지 않은 액세스 네트워크를 통해 애플리케이션 서버에 접속될 때, 개인 데이터로 완성될 수 있는 통신 단말의 웹 브라우저에 의해 액세스되는 웹페이지의 입력 필드들이 체크될 수 있다.
본 발명은 또한 원격 통신 네트워크를 통해 사용자의 통신 단말로부터 애플리케이션 서버로 안전한 방식으로 데이터를 전송하기 위한 통신 단말에 관한 것이며, 통신 단말은 안전하지 않은 액세스 네트워크를 통해 애플리케이션 서버에 접속되고, 적어도 하나의 안전한 액세스 네트워크를 통해 애플리케이션 서버와 통신할 수 있고, 통신 단말은,
개인 데이터가 사용자에 의해 입력되고 애플리케이션 서버로 전송될 가능성이 있을 때, 애플리케이션 서버와의 접속을 안전하지 않은 액세스 네트워크로부터 안전한 액세스 네트워크로 스위칭하기 위한 수단과,
안전한 액세스 네트워크를 통해 개인 데이터를 애플리케이션 서버로 전송하기 위한 수단과,
애플리케이션 서버와의 접속을 안전한 액세스 네트워크로부터 안전하지 않은 액세스 네트워크로 스위칭하기 위한 수단을 포함한다.
본 발명은 또한 단말에서 구현될 수 있는 컴퓨터 프로그램에 관한 것이며, 상기 프로그램은, 프로그램이 상기 단말에서 실행될 때마다, 본 발명의 방법에 따른 단계들을 수행하는 명령어들을 포함한다.
본 발명 및 본 발명의 이점들은 첨부된 도면들을 참조하는 하기의 설명을 검토할 때 더 양호하게 이해되어야 한다.
도 1은 본 발명의 일 실시예에 따른 통신 시스템의 간략한 블록도이다.
도 2는 본 발명의 일 실시예에 따른 안전한 데이터 전송을 위한 방법의 알고리즘이다.
도 1을 참조하면, 통신 시스템은 원격 통신 네트워크(RT)를 통해 서로 통신할 수 있는 애플리케이션 서버(SA) 및 통신 단말(TC)을 포함한다.
원격 통신 네트워크(RT)는, 애플리케이션 서버(SA)가 위치된 고속 IP 패킷 네트워크에 접속된 유선 또는 무선 네트워크들 또는 유선 및 무선 네트워크들의 조합을 포함할 수 있다.
예를 들면, 통신 단말(TC)은 랩톱 개인용 컴퓨터, 태블릿 또는 모바일 셀룰러 무선 통신 단말일 수 있다. 또 다른 예를 들면, 통신 단말은, 사용자에게 개인적이고 통신 PDA(personal digital assistant) 또는 스마트폰일 수 있는 디바이스 또는 전자 원격 통신 오브젝트를 포함한다.
원격 통신 단말은, 예를 들면, GMS("Global System for Mobile communications") 또는 UMTS("Universal Mobile Telecommunications System") 타입의 액세스 시스템, 및/또는 WLAN("Wireless Local Area Network") 타입의 단거리 공공 무선 네트워크, 또는 802.1x 표준들 중 하나를 준수하는 것, 또는 WIMAX 프로토콜("Worldwide Interoperability Microwave Access")에 따른 중거리 무선 네트워크를 통해 원격 통신 네트워크에 접속될 수 있다.
통신 단말(TC)은 통신 단말(TC)이 애플리케이션 서버(SA)와 통신하게 하는 애플리케이션(App)을 포함한다. 일 예에 따라, 애플리케이션(App)이 웹 브라우저 내에 포함된다. 또 다른 예에 따라, 애플리케이션(App)은 백그라운드에서 실행되는 프로세스에서 프록시로서 실행된다. 또 다른 예에 따라, 애플리케이션(App)은 세션 수립을 관리할 수 있는 API(Application Programming Interface)이다.
일 변형예에서, 애플리케이션(App)은, 예를 들면, 블루투쓰 접속을 통해 통신 단말(TC)에 접속된 또 다른 디바이스에 포함된다.
애플리케이션(App)은 분석 모듈(ANA) 및 세션 모듈(SES)을 포함한다.
원격 통신 네트워크가 안전하지 않은 것으로 불리는 하나 이상의 액세스 네트워크들(RAns), 및 안전한 것으로 불리는 하나 이상의 액세스 네트워크들(RAs)을 포함할 수 있다는 것이 믿어진다. 안전하지 않은 것으로 불리는 액세스 네트워크는, 전송되는 데이터가 어떠한 기밀도 없고, 데이터가 데이터의 의도된 수신인인 아닌 엔티티에 의해 인터셉트될 수 있는 네트워크이다. 반대로, 액세스 네트워크가, 전송되는 데이터가 비밀을 갖고, 데이터가 데이터의 의도된 수신인인 아닌 엔티티에 의해 인터셉트될 수 없는 네트워크인 경우에, 액세스 네트워크는 안전한 것으로 불린다. 일반적으로 말하면, 네트워크는 또한 안전하지 않다는 평판을 가질 수 있는데, 그 평판은 잠재적으로 사용자 자신에 의해, 또는 예를 들면, 네트워크에 접속된 다수의 사용자들의 평가를 통한 애플리케이션에 의해, 또는 애플리케이션과 통신하는 방화벽(firewall)에 의해 정의된다.
예를 들면, 하나의 안전하지 않은 액세스 네트워크는 WLAN의 단거리 공공 무선 네트워크 또는 802.1x 표준들 중 하나를 준수하는 무선 네트워크, 또는 WIMAX 프로토콜에 기초한 중거리 무선 네트워크이다. 안전하지 않은 액세스 네트워크는 또한, 임의의 보안 프로토콜을 구현하지 않거나 (가령, 스위치를 사용하여 통신들을 차단시킴으로써) 통신의 인터셉션을 지연시키고 이로써 인터셉션을 방지하는 하드웨어를 사용하는 이더넷 네트워크일 수 있다.
예를 들면, 안전한 액세스 네트워크는 GSM 또는 UMTS 셀룰러 네트워크이다. 안전하지 않은 액세스 네트워크는 또한 보안 프로토콜을 구현하는 이더넷 네트워크일 수 있다.
안전한 액세스 네트워크가 안전하지 않은 액세스 네트워크보다 더 적은 대역폭을 갖거나, 사용자가 안전한 액세스 네트워크를 통해 전송할 수 있는 데이터의 양이 더 적다는 것이 또한 가정된다. 큰 대역폭을 갖는 안전하지 않은 액세스 네트워크를 통해 이미 접속된 사용자는, 그 네트워크가 제한된 대역폭을 가질지라도 안전하지 않은 액세스 네트워크를 통해 개인 데이터를 전송할 수 있고, 주어진 서비스를 사용하기 위해 안전하지 않은 액세스 네트워크를 다시 더 빠르게 사용할 수 있다.
사용자가 사적, 비밀, 또는 기밀 데이터인 개인 데이터를 전송하고 한다고 또한 가정된다. 예를 들면, 개인 데이터는 로그인, 패스워드, 또는 사용자의 이름, 메일링 어드레스, e-메일 어드레스들 또는 전화 번호와 같은 사용자에 관한 접속 정보를 포함한다.
애플리케이션의 분석 모듈(ANA)은 원격 통신 네트워크를 통해 통신 단말(TC)로부터 전송되고 전송될 데이터의 타입을 모니터링한다. 단말이 안전하지 않은 네트워크를 통해 애플리케이션 서버(SA)에 접속될 때, 분석 모듈(ANA)은, 웹사이트가 패스워드와 같은 민감한 데이터의 전송을 요구할 때마다 경보를 전송한다. 예를 들면, 분석 모듈(ANA)은 개인 데이터 입력 필드들을 검출하기 위해 현재 웹 페이지의 코드를 탐사할 수 있거나, 그것이 확인되기 전에, 사용자에 의한 개인 데이터의 입력을 실시간으로 검출할 수 있다. 또한, 사용자는 그 또는 그녀가 개인 데이터로 간주하는 데이터의 세트를 애플리케이션에 스스로 표시할 수 있다.
분석 모듈(ANA)이 개인 데이터가 안전하지 않은 네트워크를 통해 막 전송되려고 한다는 것을 검출하여 경보를 전송할 때마다, 분석 모듈(ANA)은 세션 모듈(SES)이 접속을 안전한 네트워크로 스위칭하도록 트리거링한다.
일 실시예에 따라, 웹페이지가 로그인을 입력하는 것에 관련된 필드와 같이 개인 데이터에 관련될 가능성이 있는 입력 필드들을 포함하지만, 사용자가 거짓된 로그인과 같이, 사용자에 의해 이전에 정의된 개인 데이터를 입력하지 않았다고 분석 모듈(ANA)이 통지하면, 분석 모듈(ANA)은 세션 모듈(SES)이 네트워크를 변경하도록 트리거링하지 않을 수 있다.
세션 모듈(SES)은 어떠한 타입의 세션이 수립되어야 하는지, 및 어떠한 허가들이 세션에 대해 승인되는지를 표시하도록 사용자에 의해 구성될 수 있다. 이로써, 세션은 애플리케이션 서버에 의해 제공되는 서비스에 대한 다음의 제한들을 가질 수 있다.
- 읽기 전용(세션은 사용자의 프로파일을 변경할 수 없음),
- 업데이트 전용(예를 들면, 아직 읽지 않은 최근 이메일들만을 읽기 위해, 마지막 업데이트 이래로 서비스에 의해 공개된 정보만을 읽음),
- 짧은 세션 수명,
- IP 어드레스에 링크된 세션(통신 단말이 그 자신의 공공 IP 어드레스를 인지한다고 가정함),
- 서비스에 특정된 다른 제한들(예를 들면, 제한된 수의 위치 업데이트들).
일 실시예에 따라, 세션 모듈(SES)은 웹 브라우저가 안전한 접속을 통해 전송되지 않는 세션 쿠키를 수용하는 것을 방지할 수 있다.
그러한 제한들은 세션 모듈(SES)로부터의 요청 시에 애플리케이션 서버(SA)에 의해 서비스에 관련된 세션 쿠키 또는 접속 표시자에 정의된다. 그러면, 통신 단말(TC)은 안전한 접속을 통해 쿠키를 수신하고, 세션 모듈(SES)은 접속을 다시 안전하지 않은 네트워크로 스위칭할 수 있다. 브라우저의 관점에서, 쿠키가 통신 단말의 접속성에 의해 영향을 받지 않기 때문에, 어떠한 부가적인 동작들도 요구되지 않는다.
그러한 제한들을 갖는 세션 쿠키는 또한, 통신 단말(TC)과의 다음 교환들이 안전하지 않은 접속을 통해 수행될 것이라는 것을 애플리케이션 서버(SA)에 통지하는 것을 가능하게 한다.
도 2를 참조하면, 본 발명의 일 실시예에 따른 안전한 데이터 전송을 위한 방법은 통신 시스템 내에서 실행되는 단계들(E1 내지 E6)을 포함한다.
예비 단계(E01)에서, 사용자는 통신 단말(TC) 내에서 구현되는 애플리케이션(App)에 의해 개인 데이터(DonP)의 세트를 선택적으로 정의한다.
그러면, 사용자는 통신 단말(TC1)을 통해 애플리케이션 서버(SA)에 접속한다. 통신 단말(TC)은 웹 브라우저가 애플리케이션 서버(SA)의 식별자를 저장하는 것을 가능하게 하는, 접속 쿠키라 불리는 제 1 쿠키를 수신한다. 통신 단말(TC)이 안전하지 않은 액세스 네트워크(RAns)를 통해 애플리케이션 서버(SA)에 접속된다고 가정된다.
단계(E1)에서, 애플리케이션(App)의 분석 모듈(ANA)은, 애플리케이션 서버에 의해 호스팅되는 웹페이지가 통신 단말의 웹 브라우저에 의해 액세스될 때마다, 사용자에 의해 입력되거나 원격 통신 네트워크를 통해 통신 단말(TC)로부터 애플리케이션 서버(SA)로 전송될 데이터를 제어한다. 애플리케이션(App)의 분석 모듈(ANA)은, 애플리케이션 서버에 의해 호스팅되고 단말의 웹 브라우저에 의해 액세스되는 웹 페이지의 입력 필드들을 부가적으로 체크하고, 입력 필드들은 개인 데이터를 사용하여 완성될 가능성이 있다. 단말이 안전하지 않은 액세스 네트워크를 통해 애플리케이션 서버(SA)에 접속되기 때문에, 분석 모듈(ANA)은 개인 데이터(DonP)가 사용자에 의해 입력되고 애플리케이션 서버로 전송될 가능성이 있을 때 경보를 전송한다. 이러한 이유로, 경보는 3 개의 경우들에서 전송될 수 있다.
- 일단 애플리케이션이 웹페이지를 액세스하면, 개인 데이터(DonP)가 사용자에 의해 입력될 가능성이 있지만 아직 입력되지 않을 때,
- 사용자가 개인 데이터(DonP)를 입력할 때, 또는 일단 사용자가 이와 같이 식별된 개인 데이터(DonP)를 입력하는 것을 마친 경우에,
- 사용자가 전송하기 위해 입력한 개인 데이터(DonP)를 확인하고, 개인 데이터(DonP)가 애플리케이션 서버로 막 전송되려고 할 때,
단계(E2)에서, 세션 모듈(SES)은, 안전한 네트워크(RAs)가 존재하면, 애플리케이션 서버(SA)와의 접속을 안전하지 않은 액세스 네트워크(RAns)로부터 안전한 네트워크(RAs)로 스위칭한다. 이를 위해, 분석 모듈(ANA)은 다양한 이용 가능한 안전한 액세스 네트워크들을 식별하고, 예를 들면, 사용자 선호도들 및 액세스 네트워크의 기술적 특성들에 기초하여 미리 정의된 기준에 따라 그들 중 하나를 선택한다. 애플리케이션 서버(SA)와의 접속은 사용자에 대해 방해되지 않는데, 왜냐하면 웹 브라우저가 애플리케이션 서버(SA)와 통신하기 위해 제 1 쿠키, 즉, 접속 쿠키를 사용할 수 있기 때문이다.
단계(E3)에서, 세션 모듈(SES)은 사용자가 통신 단말(TC) 및 애플리케이션 서버(SA) 사이에서 하나 이상의 후속 세션들에 대한 제한들을 정의하도록 유도한다. 그러한 제한들은 상기 후속 세션들에 대해 승인된 허가들을 나타낸다.
그러한 제한들은 요청 시에 세션 모듈(SES)로부터 애플리케이션 서버(SA)로 전송되어, 애플리케이션 서버(SA)가 그러한 제한들을 고려한 접속 표시자 또는 세션 쿠키(Cs)를 생성할 수 있게 한다.
일 실시예에 따라, 단계들(E2 및 E3)의 순서는 반전될 수 있다.
단계(E4)에서, 애플리케이션(App)은 안전한 액세스 네트워크(RAs)를 통한 애플리케이션 서버(SA)로의 개인 데이터(DonP)의 전송을 인증하고, 세션 쿠키에 대한 제한들을 포함하는 요청(Req)을 전송한다.
단계(E5)에서, 애플리케이션 서버(SA)는 개인 데이터(DonP) 및 요청(Req)을 수신한다. 서버(SA)는 수신된 요청(Req)에 포함된 정보에 기초하여 세션 쿠키(Cs)를 생성한다.
단계(E6)에서, 애플리케이션 서버(SA)는 세션 쿠키(Cs)를 통신 단말(TC)로 전송한다.
단계(E7)에서, 세션 모듈(SES)은 세션 쿠키(Cs)의 수신을 검출하고, 애플리케이션 서버(SA)와의 접속을 안전한 액세스 네트워크(RAs)로부터 안전하지 않은 액세스 네트워크(RAns)로 스위칭하고, 안전하지 않은 액세스 네트워크는 초기의 안전하지 않은 액세스 네트워크일 수 있다.
단계들(E1 내지 E7)이 반복될 수 있다. 단계들의 제 1 반복 동안에, 개인 데이터(DonP)는 애플리케이션 서버(SA)에 의해 호스팅되는 웹사이트에서 사용자를 인증하는 것을 가능하게 하는 사용자 식별자 및 패스워드일 수 있다. 일단 인증되면, 애플리케이션(App)이 이름 또는 어드레스와 같은 사적 정보와 같이, 안전하지 않은 액세스 네트워크를 통해 전송될 가능성이 있는 개인 데이터를 여전히 모니터링하기 때문에, 사용자는 세션 쿠키에 포함된 허가들의 제한들 내에서 웹사이트와 상호 작용할 수 있다.
여기에 기술된 본 발명은 안전한 데이터 전송을 위한 방법 및 단말에 관한 것이다. 본 발명의 일 실시예에 따라, 본 발명의 방법의 단계들은 통신 단말(TC)과 같은 단말에 통합된 컴퓨터 프로그램의 명령어들에 의해 결정되고, 프로그램은 애플리케이션(App)과 같은 적어도 하나의 소프트웨어 애플리케이션의 거동을 지시한다. 프로그램은, 상기 프로그램이 단말 내에서 로딩 및 실행될 때, 본 발명의 방법의 단계들을 수행하는 프로그램 명령어들을 포함한다.
결과적으로, 본 발명은 또한 컴퓨터 프로그램, 특히 본 발명을 구현하기에 적합한, 정보 매체 상의 또는 내의 컴퓨터 프로그램에 적용될 수 있다. 이러한 프로그램은 임의의 프로그래밍 언어를 사용하고, 소스 코드, 오브젝트 코드, 또는 소스 코드와 오브젝트 코드 사이의 중간 코드의 형태, 가령, 부분적으로 컴파일링된 형태, 또는 본 발명의 방법을 구현하기에 바람직한 임의의 다른 형태일 수 있다.

Claims (10)

  1. 원격 통신 네트워크(RT)를 통해 사용자의 통신 단말(TC)로부터 애플리케이션 서버(SA)로 안전한 방식으로 데이터를 전송하기 위한 방법으로서,
    상기 통신 단말(TC)은 안전하지 않은 액세스 네트워크(RAns)를 통해 상기 애플리케이션 서버(SA)에 접속되고, 적어도 하나의 안전한 액세스 네트워크(RAs)를 통해 상기 애플리케이션 서버(SA)와 통신할 수 있고, 상기 방법은 상기 통신 단말(TC)에서,
    개인 데이터(DonP)가 상기 사용자에 의해 입력되고 상기 애플리케이션 서버(SA)로 전송될 가능성이 있을 때, 상기 애플리케이션 서버(SA)와의 접속을 상기 안전하지 않은 액세스 네트워크(RAns)로부터 안전한 액세스 네트워크(RAs)로 스위칭하는 단계(E2)와,
    상기 안전한 액세스 네트워크(RAs)를 통해 개인 데이터(DonP)를 상기 애플리케이션 서버(SA)로 전송하는 단계(E4)와,
    상기 애플리케이션 서버(SA)와의 접속을 상기 안전한 액세스 네트워크(RAs)로부터 안전하지 않은 액세스 네트워크(RAns)로 스위칭하는 단계(E7)를 포함하는
    데이터 전송 방법.
  2. 제 1 항에 있어서,
    상기 애플리케이션 서버(SA)는 상기 통신 단말(TC)로부터 수신된 요청(Req)에 포함된 정보에 기초하여 세션 쿠키(Cs)를 생성하고, 상기 세션 쿠키(Cs)를 상기 통신 단말(TC)로 전송하고,
    상기 세션 쿠키(Cs)는 세션 동안에 상기 애플리케이션 서버(SA)에 의해 제공되는 서비스의 사용에 대한 제한들을 포함하는
    데이터 전송 방법.
  3. 제 2 항에 있어서,
    상기 애플리케이션 서버(SA)와의 접속은, 상기 통신 단말(TC)이 상기 세션 쿠키(Cs)를 수신한 후에, 상기 안전한 액세스 네트워크(RAs)로부터 안전하지 않은 액세스 네트워크(RAns)로 스위칭하는
    데이터 전송 방법.
  4. 제 1 항 내지 제 3 항 중 어느 한 항에 있어서,
    상기 사용자에 의해 입력된 데이터는, 상기 애플리케이션 서버에 의해 호스팅되는 웹페이지가 상기 통신 단말(TC)의 웹 브라우저에 의해 액세스될 때, 및 상기 통신 단말(TC)이 안전하지 않은 액세스 네트워크(RAns)를 통해 상기 애플리케이션 서버(SA)에 접속될 때, 체크될 수 있는
    데이터 전송 방법.
  5. 제 4 항에 있어서,
    상기 사용자에 의해 입력된 데이터는, 상기 데이터의 입력 동안에, 또는 상기 애플리케이션 서버로 전송되는 것을 고려하여 상기 사용자에 의한 데이터의 확인 동안에 입력된 후, 체크될 수 있는
    데이터 전송 방법.
  6. 제 1 항 내지 제 5 항 중 어느 한 항에 있어서,
    상기 통신 단말(TC)이 안전하지 않은 액세스 네트워크(RAns)를 통해 상기 애플리케이션 서버(SA)에 접속될 때, 개인 데이터로 완성될 수 있는, 상기 통신 단말(TC)의 웹 브라우저에 의해 액세스되는 웹페이지의 입력 필드들이 체크될 수 있는
    데이터 전송 방법.
  7. 제 1 항 내지 제 6 항 중 어느 한 항에 있어서,
    안전하지 않은 액세스 네트워크는, 전송되는 데이터가 어떠한 기밀(confidentiality)도 갖지 않고 상기 데이터가 상기 데이터의 의도된 수신인이 아닌 엔티티에 의해 인터셉트될 수 있는 네트워크인
    데이터 전송 방법.
  8. 제 1 항 내지 제 7 항 중 어느 한 항에 있어서,
    안전한 액세스 네트워크는, 전송되는 데이터가 기밀을 갖고 상기 데이터가 상기 데이터의 의도된 수신인이 아닌 엔티티에 의해 인터셉트될 수 없는 네트워크인
    데이터 전송 방법.
  9. 원격 통신 네트워크(RT)를 통해 사용자의 통신 단말(TC)로부터 애플리케이션 서버(SA)로 안전한 방식으로 데이터를 전송하기 위한 통신 단말(TC)로서,
    상기 통신 단말(TC)은 안전하지 않은 액세스 네트워크(RAns)를 통해 상기 애플리케이션 서버(SA)에 접속되고, 적어도 하나의 안전한 액세스 네트워크(RAs)를 통해 상기 애플리케이션 서버(SA)와 통신할 수 있고,
    상기 통신 단말(TC)은,
    개인 데이터(DonP)가 상기 사용자에 의해 입력되고 상기 애플리케이션 서버(SA)로 전송될 가능성이 있을 때, 상기 애플리케이션 서버(SA)와의 접속을 상기 안전하지 않은 액세스 네트워크(RAns)로부터 안전한 액세스 네트워크(RAs)로 스위칭하기 위한 수단(SES)과,
    상기 안전한 액세스 네트워크(RAs)를 통해 개인 데이터(DonP)를 상기 애플리케이션 서버(SA)로 전송하기 위한 수단(SES)과,
    상기 애플리케이션 서버(SA)와의 접속을 상기 안전한 액세스 네트워크(RAs)로부터 안전하지 않은 액세스 네트워크(RAns)로 스위칭하기 위한 수단(SES)을 포함하는
    통신 단말.
  10. 원격 통신 네트워크(RT)를 통해 사용자의 통신 단말(TC)로부터 애플리케이션 서버(SA)로 안전한 방식으로 데이터를 전송하기 위해 통신 단말(TC)에서 구현될 수 있는 컴퓨터 프로그램으로서,
    상기 통신 단말(TC)은 안전하지 않은 액세스 네트워크(RAns)를 통해 상기 애플리케이션 서버(SA)에 접속되고, 적어도 하나의 안전한 액세스 네트워크(RAs)를 통해 상기 애플리케이션 서버(SA)와 통신할 수 있고,
    상기 컴퓨터 프로그램은, 상기 컴퓨터 프로그램이 상기 통신 단말(TC)에서 로딩 및 실행될 때,
    개인 데이터(DonP)가 상기 사용자에 의해 입력되고 상기 애플리케이션 서버(SA)로 전송될 가능성이 있을 때, 상기 애플리케이션 서버(SA)와의 접속을 상기 안전하지 않은 액세스 네트워크(RAns)로부터 안전한 액세스 네트워크(RAs)로 스위칭하는 단계(E2)와,
    상기 안전한 액세스 네트워크(RAs)를 통해 개인 데이터(DonP)를 상기 애플리케이션 서버(SA)로 전송하는 단계(E4)와,
    상기 애플리케이션 서버(SA)와의 접속을 상기 안전한 액세스 네트워크(RAs)로부터 안전하지 않은 액세스 네트워크(RAns)로 스위칭하는 단계(E7)를 수행하는
    명령어들을 포함하는
    컴퓨터 프로그램.
KR1020147018393A 2012-01-03 2012-12-24 안전한 데이터 전송 KR101575552B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR1250043A FR2985400B1 (fr) 2012-01-03 2012-01-03 Transmission securisee de donnees
FR1250043 2012-01-03
PCT/EP2012/076865 WO2013102596A1 (fr) 2012-01-03 2012-12-24 Transmission securisee de donnees

Publications (2)

Publication Number Publication Date
KR20140098243A true KR20140098243A (ko) 2014-08-07
KR101575552B1 KR101575552B1 (ko) 2015-12-07

Family

ID=48143233

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020147018393A KR101575552B1 (ko) 2012-01-03 2012-12-24 안전한 데이터 전송

Country Status (7)

Country Link
US (1) US9686239B2 (ko)
EP (1) EP2801179B1 (ko)
JP (1) JP6041898B2 (ko)
KR (1) KR101575552B1 (ko)
CN (1) CN104025551B (ko)
FR (1) FR2985400B1 (ko)
WO (1) WO2013102596A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20230000343U (ko) 2021-08-09 2023-02-16 이준성 파괴 주삿바늘 당도 측정기

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10051499B1 (en) * 2014-12-04 2018-08-14 Amazon Technologies, Inc. Individual radio frequency configuration for user devices
CN104967990A (zh) * 2015-04-29 2015-10-07 深圳市金立通信设备有限公司 一种终端
CN104837167A (zh) * 2015-04-29 2015-08-12 深圳市金立通信设备有限公司 一种网络切换方法
US20180048700A1 (en) * 2016-08-11 2018-02-15 Qualcomm Incorporated Distribution of application data between modems
JP7167809B2 (ja) * 2019-03-28 2022-11-09 沖電気工業株式会社 情報処理装置およびネットワーク接続判断方法

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1125046A (ja) * 1997-07-03 1999-01-29 Oki Electric Ind Co Ltd 通信情報の保護方法
JP2001333126A (ja) 2000-05-23 2001-11-30 Ntt Docomo Inc 通信システム、通信方法および通信ユニット
FI112417B (fi) * 1999-10-13 2003-11-28 Helsingin Puhelin Oyj Luottamuksellisten tietojen välitys
US7010605B1 (en) * 2000-08-29 2006-03-07 Microsoft Corporation Method and apparatus for encoding and storing session data
US6691070B1 (en) * 2000-11-03 2004-02-10 Mack Information Systems System and method for monitoring a controlled environment
CA2327078C (en) * 2000-11-30 2005-01-11 Ibm Canada Limited-Ibm Canada Limitee Secure session management and authentication for web sites
DE10150082A1 (de) * 2001-10-10 2003-04-30 Lars-Gerd Piwkowski Verfahren zur sicheren Übertragung von sensiblen Daten
US7865446B2 (en) * 2001-12-11 2011-01-04 International Businesss Machines Corporation Method for secure electronic commercial transaction on-line processing
JP4196604B2 (ja) 2002-07-25 2008-12-17 富士通株式会社 コンテンツ中継計算機、コンテンツ中継プログラム、コンテンツ中継方法及びコンテンツ中継システム
US20060070126A1 (en) * 2004-09-26 2006-03-30 Amiram Grynberg A system and methods for blocking submission of online forms.
CA2597083C (en) 2005-02-14 2014-10-28 Vontu, Inc. Method and apparatus for handling messages containing pre-selected data
US9135469B2 (en) * 2006-02-28 2015-09-15 Paypal, Inc. Information protection system
GB0702604D0 (en) * 2006-05-05 2007-03-21 Omnifone Ltd Handset commissi0ning
US9800614B2 (en) * 2007-05-23 2017-10-24 International Business Machines Corporation Method and system for global logoff from a web-based point of contact server
WO2009025022A1 (ja) * 2007-08-20 2009-02-26 Konica Minolta Medical & Graphic, Inc. 情報処理システム、およびプログラム
US8621646B2 (en) * 2007-12-19 2013-12-31 The Directv Group, Inc. Method and system for authenticating a user receiving device into a primary service provider system to communicate with a partner service provider
US8533852B2 (en) * 2007-12-19 2013-09-10 The Directv Group, Inc. Method and system for securely communicating between a primary service provider and a partner service provider
EP2138970A1 (en) * 2008-06-26 2009-12-30 Nokia Siemens Networks Oy Ordering scheme
US8719572B2 (en) * 2008-07-16 2014-05-06 Disney Enterprises, Inc. System and method for managing authentication cookie encryption keys
US8300634B2 (en) * 2008-11-24 2012-10-30 8X8, Inc. Mobile device communications routing
US20110030039A1 (en) 2009-07-31 2011-02-03 Eric Bilange Device, method and apparatus for authentication on untrusted networks via trusted networks
US8805787B2 (en) * 2009-10-30 2014-08-12 Verizon Patent And Licensing Inc. Network architecture for content backup, restoring, and sharing
US8904521B2 (en) * 2009-11-30 2014-12-02 Red Hat, Inc. Client-side prevention of cross-site request forgeries
US8775606B2 (en) * 2010-12-02 2014-07-08 Yahoo! Inc. System and method for counting network users

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20230000343U (ko) 2021-08-09 2023-02-16 이준성 파괴 주삿바늘 당도 측정기

Also Published As

Publication number Publication date
KR101575552B1 (ko) 2015-12-07
US20140366152A1 (en) 2014-12-11
FR2985400B1 (fr) 2013-12-20
WO2013102596A1 (fr) 2013-07-11
FR2985400A1 (fr) 2013-07-05
CN104025551B (zh) 2017-07-04
JP6041898B2 (ja) 2016-12-14
CN104025551A (zh) 2014-09-03
US9686239B2 (en) 2017-06-20
EP2801179A1 (fr) 2014-11-12
JP2015510165A (ja) 2015-04-02
EP2801179B1 (fr) 2018-08-15

Similar Documents

Publication Publication Date Title
US10531297B2 (en) Authentication method and server, and computer storage medium
US10237732B2 (en) Mobile device authentication in heterogeneous communication networks scenario
US9350704B2 (en) Provisioning network access through a firewall
CN103596173B (zh) 无线网络认证方法、客户端及服务端无线网络认证装置
CN107005442B (zh) 用于远程接入的方法和装置
KR101575552B1 (ko) 안전한 데이터 전송
US9769172B2 (en) Method of accessing a network securely from a personal device, a personal device, a network server and an access point
US9444807B2 (en) Secure non-geospatially derived device presence information
EP2924944B1 (en) Network authentication
EP3844930B1 (en) Non-3gpp device access to core network
FI128171B (en) network authentication
US20240171982A1 (en) Non-3gpp device acess to core network
KR101310631B1 (ko) 네트워크 접근 제어 시스템 및 방법
US20240171576A1 (en) Identity proxy and access gateway
US9338185B2 (en) Service provision
US9154949B1 (en) Authenticated delivery of premium communication services to untrusted devices over an untrusted network
EP3032448B1 (en) Method for authorizing access to information in a telecommunication system
JP6920614B2 (ja) 本人認証装置、本人認証システム、本人認証プログラム、および、本人認証方法
Santos et al. Feedback to the European Data Protection Board's Guidelines 2/2023 on Technical Scope of Art. 5 (3) of ePrivacy Directive
KR20100113386A (ko) 암호키를 이용한 웹페이지 접속방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20181115

Year of fee payment: 4