KR20160109060A - 웹 서비스 제공 방법 및 장치 - Google Patents

웹 서비스 제공 방법 및 장치 Download PDF

Info

Publication number
KR20160109060A
KR20160109060A KR1020150032717A KR20150032717A KR20160109060A KR 20160109060 A KR20160109060 A KR 20160109060A KR 1020150032717 A KR1020150032717 A KR 1020150032717A KR 20150032717 A KR20150032717 A KR 20150032717A KR 20160109060 A KR20160109060 A KR 20160109060A
Authority
KR
South Korea
Prior art keywords
traffic
terminal
proxy
information
packet
Prior art date
Application number
KR1020150032717A
Other languages
English (en)
Other versions
KR102264437B1 (ko
Inventor
이혜원
정상수
조성연
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020150032717A priority Critical patent/KR102264437B1/ko
Priority to US15/061,491 priority patent/US10270836B2/en
Priority to EP16159295.1A priority patent/EP3068110B1/en
Publication of KR20160109060A publication Critical patent/KR20160109060A/ko
Application granted granted Critical
Publication of KR102264437B1 publication Critical patent/KR102264437B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/1004Server selection for load balancing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/59Network arrangements, protocols or services for addressing or naming using proxies for addressing
    • H04L67/28
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/18Service support devices; Network management devices
    • H04W88/182Network node acting on behalf of an other network entity, e.g. proxy

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Telephonic Communication Services (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명의 실시 예는 이동 통신 시스템에서 단말의 트래픽에 대한 정보를 사업자 네트워크에 제공하는 방법 및 장치를 제공한다. 또한, 본 발명의 실시 에는 사업자 네트워크에서 상기 단말로부터 획득한 트래픽 정보를 제3 서버에 제공하는 방법 및 장치를 제공할 수 있다.

Description

웹 서비스 제공 방법 및 장치 {Method and apparatus for providing web services}
본 발명은 웹 서비스 제공 방법 및 장치에 관한 것이다. 또한, 본 발명은 인터넷에서 사업자가 사용자로부터 수신하는 트래픽 요청에 기반하여 웹 서비스를 제공하기 위한 방법 및 장치에 관한 것이다.
이동 통신 기술의 발달로 단말을 이용한 인터넷 통신을 제공하는 다양한 기술이 발전하고 있다. 인터넷 통신의 제공에는 주로 HTTP(hypertext transfer protocol)와 프록시(proxy)를 이용하는 통신 방법이 사용되고 있다. HTTP는 인터넷 상에서 정보를 주고 받을 수 있는 응용 계층(application layer) 프로토콜이며, 주로 HTML 문서를 주고 받을 때 이용된다. HTTP는 전달 계층(transport layer) 프로토콜로 TCP(transport control protocol) 또는 UDP(user data protocol)를 사용한다. HTTP는 클라이언트와 서버 사이에 이루어지는 요청/응답 기반 프로토콜이다. 예를 들면, 클라이언트인 웹 브라우저(월드 와이드 웹(WWW, world wide web)에서 제공하는 정보를 사용자가 볼 수 있도록 가공(parsing)하는 응용 프로그램 또는 응용 기능 또는 인터페이스를 의미하며, 이하 '브라우저'는 '웹 브라우저' 또는 '클라이언트'와 서로 대체 가능한 용어로 이용된다)가 HTTP를 통하여 서버에 웹 페이지나 그림 정보를 요청하면, 서버는 이 요청에 응답하여 필요한 정보를 해당 사용자에게 전달한다. 이 정보가 모니터와 같은 출력 장치를 통해 사용자에게 나타나는 것이다.
프록시 서버(proxy server)는 클라이언트가 자신을 통해 다른 네트워크 서비스에 간접적으로 접속할 수 있게 해주는 기능이나 프로그램이다. 서버와 클라이언트 사이에서 중계기로서 대리로 통신을 수행하는 기능을 프록시라 하고, 그 중계 기능을 하는 장치를 프록시 서버라 한다. 프록시 서버는 특정 시점 이전에 임의의 클라이언트가 서버에 요청한 내용들을 캐시(cache)에 저장해 두고, 해당 시점 이후 동일 혹은 타 클라이언트가 요청하는 정보가 캐시 안에 있는 경우 서버를 대신하여 캐시 안의 정보를 대리 응답한다. 프록시를 이용하면 서버에 접속하여 데이터를 가져올 필요가 없게 됨으로써 전송 시간을 절약할 수 있고, 불필요한 트래픽 요청을 줄여 통신 효율을 향상 시킬 수 있다.
한편, HTTP 및 프록시를 이용하는 통신에서 네트워크 사업자는 HTTP를 요청하는 클라이언트의 사용자 정보 및 서버의 정보, 그리고 HTTP 트래픽의 내용을 기반으로 유해 정보 차단, 관련 부가 정보/광고 제공, 컨텐츠 접근권한 제어 등 다양한 서비스를 제공할 수 있다. 하지만 최근 HTTP 트래픽의 암호화를 통해 보안이 강화된 응용 계층 프로토콜인 HTTPS(hypertext transfer protocol over secured layer) 프로토콜 등을 이용하여, 서버/클라이언트 이외의 중간자(middle man)는 내용을 알아볼 수 없는 트래픽(이하 보안 트래픽이라 한다)의 이용이 확산되고 있다. 이에 따라, 네트워크 사업자가 서버/클라이언트간의 보안 트래픽을 검역(inspection)하거나 제어(control)하는데 어려움이 발생하고 있다. HTTPS는 TCP 전달 계층 프로토콜에 SSL(secure sockets layer)이나 TLS(transport layer security) 프로토콜을 추가적으로 이용해 세션 데이터를 암호화하여, 데이터의 적절한 보호를 보장한다. 종래 HTTPS는 금융거래정보 보호를 위해 전자 상거래 등에서 주로 활용되었으나, 최근에는 개인정보 보호를 위해 메신저, 소셜 네트워크 서비스 등에서도 HTTPS가 사용됨으로써 HTTPS 트래픽의 사용 비율이 증가하고 있으며, 이에 대응하여 네트워크 사업자들이 보안 트래픽을 검역하고 제어할 수 있는 방법이 요구된다.
본 발명이 이루고자 하는 기술적 과제는 개선된 웹 서비스를 제공하는 방법 및 장치를 제공하는 것이다.
또한, 본 발명이 이루고자 하는 기술적 과제는 네트워크 사업자가 사용자(이하 클라이언트 혹은 클라이언트가 구동중인 단말과 동일한 의미를 지칭)와 서버간 송수신하는 트래픽의 내용, 혹은 트래픽의 통계 정보에 기반하여 웹 서비스를 제공하기 위한 방법 및 장치를 제공하는 것이다.
또한, 본 발명이 이루고자 하는 기술적 과제는 네트워크 사업자가 상기 서비스를 제공하기 위한 단말 및 단말의 동작 방법을 제공하는 것이다.
본 발명의 실시 예에 따르면, 단말의 통신 방법에 있어서, 사업자의 네트워크 안에 존재하는 특정 네트워크 개체(network entity, 이하 사업자 네트워크 개체라 한다)로, 사업자가 직접 운영하거나 사업자와 트래픽 정보를 공유하기로 협약한 제3 사업자가 운영하는 프록시(이하 사업자 프록시(operator proxy)라 한다)에 대한 정보를 요청하는 메시지를 전송하는 단계, 상기 사업자 네트워크 개체로부터 사업자 프록시 정보를 수신하는 단계, 상기 사업자 프록시 정보에 기반하여, 상기 단말의 브라우저가 이용할 사업자 프록시를 설정하는 단계 및 상기 브라우저가 송수신하는 트래픽을 상기 설정된 사업자 프록시로 우회(redirection)하는 단계를 포함하는 것을 특징으로 하는 방법을 제공할 수 있다.
또한, 본 발명의 실시 예에 따르면, 단말에 있어서, 신호를 송신 및 수신하는 송수신부 및 사업자 네트워크 개체로 사업자 프록시 정보를 요청하고, 상기 사업자 네트워크 개체로부터 사업자 프록시 정보를 수신하며, 상기 사업자 프록시 정보에 기반하여, 상기 단말의 브라우저에 대한 사업자 프록시를 설정하고, 상기 브라우저가 송수신하는 트래픽을 상기 설정된 사업자 프록시로 우회하도록 제어하는 제어부를 포함하는 것을 특징으로 하는 단말을 제공할 수 있다.
또한, 본 발명의 실시 예에 따르면, 사업자 네트워크 개체의 동작 방법에 있어서, 단말로부터 사업자 프록시 정보를 요청하는 메시지를 수신하는 단계, 상기 메시지에 기반하여, 상기 단말에 대한 사업자 프록시를 결정하는 단계, 상기 결정에 기반하여, 상기 단말로 상기 사업자 프록시 정보를 전송하는 단계를 포함하는 방법을 제공할 수 있다. 상기 프록시 정보는 상기 단말의 특정 브라우저가 송수신하는 트래픽이 상기 사업자 프록시로 우회되도록 설정하는데 이용될 수 있다.
또한, 본 발명의 실시 예에 따르면, 사업자 네트워크 개체에 있어서, 신호를 송신 및 수신하는 송수신부 및 단말로부터 사업자 프록시 정보를 요청하는 메시지를 수신하고, 상기 메시지에 기반하여, 상기 단말에 대한 사업자 프록시를 결정하고, 상기 결정에 기반하여, 상기 단말로 상기 사업자 프록시 정보를 전송하도록 제어하는 제어부를 포함한다. 상기 프록시 정보는 상기 단말의 특정 브라우저가 송수신하는 트래픽이 상기 사업자 프록시로 우회하도록 설정하는데 이용될 수 있다.
또한, 본 발명의 실시 예에 따르면, 단말의 동작 방법에 있어서, 사업자 프록시 및 일반 프록시의 이용 여부와 관계 없이, 트래픽 요청 메시지를 전송하는 단계, 트래픽 응답 메시지를 수신하는 단계, 상기 트래픽 요청 메시지 또는 트래픽 응답 메시지 중 적어도 하나에 대한 메타 데이터를 포함하는 메시지를 생성하는 단계 및 상기 생성된 메시지를 사업자 네트워크 개체로 전송하는 단계를 포함하는 것을 특징으로 하는 방법을 제공할 수 있다.
또한, 본 발명의 실시 예에 따르면, 단말에 있어서, 사업자 프록시 및 일반 프록시의 이용 여부와 관계 없이, 신호를 송신 및 수신하는 송수신부 및 트래픽 요청 메시지를 전송하고, 트래픽 응답 메시지를 수신하고, 상기 트래픽 요청 메시지 또는 트래픽 응답 메시지 중 적어도 하나에 대한 메타 데이터를 포함하는 메시지를 생성하고, 상기 생성된 메시지를 사업자 네트워크 개체로 전송하도록 제어하는 제어부를 포함하는 것을 특징으로 하는 단말을 제공할 수 있다.
또한, 본 발명의 실시 예에 따르면, 사업자 네트워크 개체의 동작 방법에 있어서, 사업자 네트워크를 통해 단말의 트래픽 요청 메시지 또는 트래픽 응답 메시지를 처리하는 단계, 상기 단말로부터 메시지를 수신하는 단계, 상기 메시지 유형이 일반 트래픽 요청 메시지 및 상기 트래픽 요청 메시지 또는 트래픽 응답 메시지에 대한 메타 데이터를 포함하는 메시지인지 판단하는 단계 및 상기 메시지 유형에 기반하여 상기 메시지를 처리하는 단계를 포함하는 것을 특징으로 하는 방법을 제공할 수 있다.
또한, 본 발명의 실시 예에 따르면, 사업자 네트워크 개체에 있어서, 신호를 송신 및 수신하는 송수신부 및 사업자 네트워크를 통해 단말의 트래픽 요청 메시지 또는 트래픽 응답 메시지를 처리하고, 상기 단말로부터 메시지를 수신하며, 상기 메시지 유형이 일반 트래픽 요청 메시지 및 상기 트래픽 요청 메시지 또는 트래픽 응답 메시지에 대한 메타 데이터를 포함하는 메시지인지 판단하고, 상기 메시지 유형에 기반하여 상기 메시지를 처리하도록 제어하는 제어부를 포함하는 것을 특징으로 하는 사업자 네트워크 개체를 제공할 수 있다.
본 발명에서 이루고자 하는 기술적 과제들은 이상에서 언급한 기술적 과제들로 제한되지 않으며, 언급하지 않은 또 다른 기술적 과제들은 아래의 기재로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
본 발명의 실시 예에 따르면 개선된 웹 서비스 제공 방법 및 장치를 제공할 수 있다.
또한, 본 발명의 실시 예에 따르면, 사업자가 프록시를 직접 혹은 간접적으로 운영하고, HTTPS 트래픽을 검역, 제어할 수 있다.
또한, 본 발명의 실시 예에 따르면, 사업자 프록시를 거치지 않는 HTTPS 트래픽에 대해 단말이 보안(TLS)연결정보나 요약/통계정보를 공중 육상 이동 네트워크(PLMN, public land mobile network)와 공유하여, PLMN에서 HTTPS 트래픽 관련 정보를 수집할 수 있게 할 수 있다.
또한, HTTPS 트래픽의 검역 결과 및 수집된 HTTPS 트래픽 관련 정보를 이용하여 웹 서비스를 제공할 수 있다.
도 1은 네트워크 사업자의 네트워크 관리 예를 설명하는 도면이다.
도 2는 프록시를 이용한 서비스의 예를 설명하는 도면이다.
도 3은 본 발명의 실시 예에 따른 사업자 프록시 설정 방법을 설명하는 도면이다.
도 4은 본 발명의 다른 실시 예에 따른 사업자 프록시 설정 방법을 설명하는 도면이다.
도 5는 본 발명의 실시 예에 따른 HTTPS 트래픽에 대한 보안 정보 공유 방법을 설명하는 도면이다.
도 6은 본 발명의 실시 예에 따른 HTTP 또는 HTTPS 트래픽의 메타 데이터를 제공하는 방법을 설명하는 도면이다.
도 7은 본 발명의 실시 예에 따른 웹 서비스 제공 방법을 설명하는 도면이다.
도 8은 본 발명의 실시 예에 따른 단말을 설명하는 도면이다.
도 9는 본 발명의 실시 예에 따른 사업자 네트워크 개체를 설명하는 도면이다.
이하, 첨부된 도면들을 참조하여 다양한 실시 예들을 상세히 설명한다. 이때, 첨부된 도면들에서 동일한 구성 요소는 가능한 동일한 부호로 나타내고 있음에 유의해야 한다. 또한 본 발명의 요지를 흐리게 할 수 있는 공지 기능 및 구성에 대한 상세한 설명은 생략할 것이다. 하기의 설명에서는 본 발명의 다양한 실시 예들에 따른 동작을 이해하는데 필요한 부분만이 설명되며, 그 이외 부분의 설명은 본 발명의 요지를 흩트리지 않도록 생략될 것이라는 것을 유의하여야 한다.
본 발명의 실시 예에서 프록시(proxy)와 프록시 서버(proxy server)는 서로 대체 가능한 용어로 사용한다. 본 발명의 실시 예에서 기본적으로 네트워크 사업자의 서버라고 지칭하지 않으면, 서버는 네트워크 사업자의 서버가 아닌 제3 서버인 것으로 가정한다.
이하 '사업자'는, 특별히 명시하지 않는 한, '네트워크 사업자(network operator)를' 지칭한다. '사업자 프록시'는 사업자가 직접 운영하거나 사업자와 트래픽 정보를 공유하기로 협약한 제3 사업자가 운영하는 프록시를 지칭한다.
도 1은 네트워크 사업자의 네트워크 관리 예를 설명하는 도면이다.
도 1을 참조하면, 네트워크 시스템은 단말(110), 사업자 네트워크(130), 서버(150)를 포함할 수 있다. 단말(110)이 서버(150)로 트래픽을 요청하고, 서버(150)로부터 트래픽을 수신할 수 있다. 사업자 네트워크(130)는 단말(110)과 서버(150) 사이에서 트래픽을 전달할 수 있다. 또한, 단말(110)과 서버(150) 사이에 전달되는 트래픽에 대한 정보를 이용하여 서비스를 제공할 수 있다. 상기 서비스는 웹 서비스 일 수 있다.
161 동작에서 단말(110)은 서버에 트래픽을 요청한다. 상기 트래픽 요청은 HTTP request 일 수 있다. 상기 단말(110)이 요청하는 트래픽은 사업자 네트워크(130)를 경유하여 서버(150)에 전달될 수 있다.
163 동작에서 단말(110)로부터 트래픽 요청을 수신한 사업자 네트워크(130)는 트래픽 요청을 서버(150)로 전달할 수 있다. 사업자 네트워크(130)는 웹 서비스 제공을 위해, 단말(110)로부터 수신한 트래픽 요청을 가공할 수 있다. 예를 들어, 사업자 네트워크(130)는 단말(110)이 생성하여 전송한 트래픽에 식별자(163, identification 혹은 identifier)를 추가하여 서버(150)로 전달할 수 있다. 상기 식별자(163)는 X-UIDH 태그(163)를 이용할 수 있다. 상기 식별자(163)는 사업자 네트워크(130)가 추가한 것이기 때문에, 사업자 네트워크(130)는 상기 식별자(163)에 대응하는 단말(110)의 정보를 알 수 있다. 서버(150)입장에서는 사업자 네트워크(130)를 거쳐 수신한 트래픽만으로는 단말(110)에 대한 정보를 식별하는 것이 어렵다.
따라서 165 동작에서 서버(150)는 사업자 네트워크 개체(170)에 상기 식별자(163)에 대응하는 단말(110)의 정보를 요청한다.
167 동작에서 사업자 네트워크 개체(170)는 상기 서버(150)로 상기 단말(110)에 대한 정보를 제공할 수 있다. 예를 들어, 상기 단말(110)에 대한 정보는 상기 단말 장치에 대한 정보, 상기 단말 사용자에 대한 정보를 포함할 수 있다. 예를 들어, 사용자에 대한 성별 정보, 나이 정보, 위치 정보, 웹 접속 내역 등과 같은 정보를 포함할 수 있다. 사업자는 165 및 167 동작을 단말에 대한 사용자 정보를 제공하는 수익 모델로 이용할 수 있다. 이때, 단말(110) 사용자의 정보 제공 동의 여부에 따라 개인 정보 제공에 대한 문제가 발생할 수도 있다.
169 동작에서 서버(150)는 상기 사업자 네트워크 개체(170)로부터 수신한 단말(110)에 대한 정보를 이용하여, 단말(110)에 추가 정보를 제공할 수 있다. 예를 들어, 서버(150)는 상기 단말(110)의 식별자(163)에 대응하는 광고 정보를 전송할 수 있다.
도 1의 실시 예는 HTTP 트래픽에는 적용할 수 있으나, HTTPS 트래픽과 같이 보안화된 트래픽에 대해서는 적용할 수 없거나, 적용하는 것이 어렵다.
도 2는 프록시를 이용한 서비스의 예를 설명하는 도면이다.
도 2를 참조하면, 단말(210)이 특정 브라우저를 이용하여 웹 사이트에 접속하는 경우를 가정한다. 상기 웹 사이트는 보안화된 웹 사이트(230) 및/또는 일반 웹 사이트(250)를 포함한다. 그리고 상기 브라우저에 대응하는 프록시(270)가 더 포함될 수 있다. 즉, 상기 프록시(270)는 상기 브라우저를 제공하는 프로그램 제공자의 프록시 서버 일 수 있다.
상기 특정 브라우저는 보안 기능을 제공할 수 있다. 예를 들어, 상기 보안 기능을 사용하면, 단말(210)에서 상기 특정 브라우저와 일반 웹 사이트(250)간에 송수신되는 모든 트래픽이 데이터 압축 및 암호화 되어 상기 프록시(270)를 통해 전달될 수 있다. 이때, 상기 단말(210)과 프록시(270) 사이에 상기 단말에 대한 사업자 네트워크가 존재하는 경우, 사업자는 상기 트래픽을 직접적으로 활용할 수 없다. 즉, 도 2의 실시 예에 따르면, 상기 단말의 상기 특정 브라우저에서 송수신되는 트래픽이 사업자 네트워크가 인지할 수 없는 형태로 압축 및 암호화 되어 있기 때문에, 사업자 네트워크는 단말(210)이 전송하는 트래픽을 검역하거나, 해당 트래픽에 대한 정보(예를 들면, 해당 트래픽 내에 포함된 컨텐츠의 세부 정보 등)를 수집할 수 없으며, 단순히 트래픽을 전달하는 게이트웨이의 역할만 수행하게 된다.
본 발명의 아래 실시 예에서는 사업자 프록시를 단말이 사용하도록 설정할 수 있는 기능을 단말에 지원하기 위한 방법 및 장치를 제공한다. 또한, 본 발명의 아래 실시 예는 네트워크 사업자가 HTTP 또는 HTTPS 트래픽의 내용을 확인하기 위한 시스템의 동작 방법 및 장치를 제공한다.
먼저 사업자 프록시를 단말이 사용하도록 설정하는 실시 예에 대하여 설명한다. 본 실시 예에서 네트워크 사업자는 적어도 하나의 사업자 프록시를 포함한다. 단말은 단말 내에 설정된 브라우저가 사업자 프록시를 탐색하는 기능을 포함할 수 있다. 단말은 단말 내 모뎀을 이용하여 사업자 프록시를 탐색할 수 있다.
단말의 특정 브라우저는 단말에 무선 통신 서비스를 제공하는 네트워크 사업자의 사업자 프록시를 탐색하고, 탐색된 프록시를 통해 HTTP 또는 HTTPS 트래픽을 송수신하도록 설정할 수 있다. 특정 사업자에 대응하는 사업자 프록시의 탐색 기능은 단말에 미리 설정되어 있을 수 있다. 예를 들어, 상기 단말이 제1 네트워크 사업자로부터 무선 통신 서비스를 제공 받는 다면, 상기 단말은 제1 네트워크 사업자에 대응하는 제1 사업자 프록시 서버를 탐색한다. 만약 상기 단말이 제2 네트워크 사업자로부터 무선 통신 서비스를 제공 받는 다면, 상기 단말은 제2 네트워크 사업자에 대응하는 제2 사업자 프록시 서버를 탐색한다. 구체적인 탐색 방법은 도 3 또는 도 4를 참조한다.
로밍 시나리오에서 단말은 홈 네트워크(home network)와 방문 네트워크(visitor network)에 따라 서로 다른 사업자 프록시를 설정할 수 있다. 또한, 본 발명의 실시 예에서는 트래픽의 종류, 단말의 위치 정보, 혹은 APN(access point name)에 따라 서로 다른 사업자 프록시를 설정할 수 있다. 이때, 사업자 네트워크는 복수의 사업자 프록시를 포함할 수 있고, 단말은 트래픽의 종류, 단말의 위치 정보 또는 APN에 따라 복수의 사업자 프록시 중 특정 사업자 프록시를 탐색하고, 설정할 수 있다.
도 3은 본 발명의 실시 예에 따른 사업자 프록시 설정 방법을 설명하는 도면이다.
도 3을 참조하면, 무선 통신 시스템은 단말(310), 사업자 네트워크(330), 사업자 프록시(350)와 서버(370)를 포함한다. 단말(310)은 브라우저(315) 및 모뎀(317)을 포함할 수 있다. 사업자 네트워크(330)는 사업자 네트워크에서 실시 예의 기능을 수행하는 특정 사업자 개체를 의미할 수 있다.
381 동작에서 브라우저(315)는 모뎀(317)에 프록시 정보 요청 메시지 (proxy request)를 전송할 수 있다. 이때, DNS(domain name system)를 이용할지 또는 PCO(protocol configuration option)를 이용할지를 지시할 수 있다. 도 3에서는 DNS를 이용하는 네트워크 사업자 프록시 설정 방법을 도시하며, PCO를 이용하는 네트워크 사업자 프록시 설정 방법은 도 4를 참조한다. 네트워크 사업자 프록시 정보는 네트워크 사업자가 운영하는 프록시에 대한 주소 정보를 포함한다. 이때, 단말(310)은 브라우저(315)에 대응하는 프록시 정보를 요청할 수 있다. 즉, 단말(310)은 복수의 브라우저를 이용할 수 있다. 복수의 브라우저 중 브라우저(315)는 391의 동작이 완료되고 나면, 웹 트래픽을 요청하고 수신할 때, 네트워크 사업자 프록시(350)를 이용한다.
383 동작에서 단말(310)은 사업자 네트워크(330)로DNS를 이용하여 사업자 프록시의 정보를 요청한다. 이 때, 단말(310)은 DNS 쿼리(query)를 이용할 수 있다. 단말(310)은 사업자 망(330)의 특정 도메인으로 상기 DNS 쿼리를 전송한다. 이때, 상기 사업자 프록시의 정보를 요청하는 DNS 쿼리는 PLMN 식별 정보 및/또는 APN 및/또는 단말의 위치에 대한 정보를 포함할 수 있다.
상기 특정 도메인은 아래 규칙과 같이 설정할 수 있다(이에 한정하지는 않는다).
PLMN_ID.APN.proxy.com
예를 들어, skt.internet.proxy.com 또는 kt.rcs.proxy.com 등과 같이 설정하여 사용할 수 있다.
385 동작에서 사업자 네트워크(330)는 단말(310)의 위치 정보를 식별할 수 있다. 위치 정보를 이미 저장하고 있는 경우 385 동작은 생략될 수 있다. 또한, 사업자 네트워크(330)에서 사업자 프록시 정보 제공 시 위치 정보를 고려하지 않는 경우 385 동작은 생략될 수 있다.
387 동작에서 사업자 네트워크(330)는 상기 단말(310)에 대한 사업자 프록시를 선정할 수 있다. 사업자 네트워크(330)는 PLMN 식별 정보, APN, 위치 정보 중 적어도 하나의 정보를 이용하여 상기 단말에 대한 단일 사업자 프록시, 또는 사업자 프록시 목록을 선정할 수 있다. 사업자 네트워크(330)는 단말(310)로부터 수신한 프록시 정보 요청 메시지(383)에 기반하여 프록시 정보 응답 메시지를 전송할 수 있다. 상기 프록시 정보 응답 메시지는 DNS response 메시지일 수 있다.
상기 프록시 정보 응답 메시지(387)는 사업자 프록시 정보를 포함한다. 사업자 프록시 정보는 상기 선정된 단일 사업자 프록시 또는 사업자 프록시 목록을 포함할 수 있다. 사업자 프록시 정보는 선정된 하나 이상의 사업자 프록시의위치 정보이거나, 하나 이상의 프록시 팩(proxy PAC, proxy auto configuration) 파일의 위치 정보일 수 있다. 사업자 프록시의 위치 정보 또는 프록시 팩 파일의 위치 정보는, IP 주소 또는 URL(universal resource location)의 형태일 수 있다. 프록시 팩 파일은 하나 이상의 사업자 프록시 이용 규칙을 포함할 수 있다.
상기 단말(310)은 상기 사업자 프록시 정보를 저장할 수 있다.
389 동작에서 모뎀(317)은 수신한 사업자 프록시 정보를 브라우저(315)로 전달한다. 391 동작에서 브라우저(315)는 프록시 응답 메시지(387)에 포함된 상기 사업자 프록시 정보에 기반하여 상기 단말(310)의 브라우저(315)에 대한 사업자 프록시를 설정한다. 즉, 389, 391 동작은 단말(310)이 사업자 네트워크(330)로부터 수신한 사업자 프록시 정보에 기반하여 사업자 프록시를 설정하는 동작이다. 브라우저(315)에 대해서 사업자 프록시가 설정되면, 이후 브라우저(315)를 이용한 단말(310)과 서버(370)의 사이의 트래픽 요청 및 트래픽 응답은, 391 동작에서 설정된 사업자 프록시(350)를 경유하여 수행된다.
예를 들어, 단말(310)이 브라우저(315)를 이용하여 서버(370)에 트래픽 요청을 전송하는 경우를 설명하면 다음과 같다.
392 동작에서 단말(310)은 서버(370)에 대한 트래픽 요청 메시지를 전송한다. 단말(310)은 브라우저(315)를 이용하여 상기 트래픽 요청 메시지를 전송할 수 있다. 상기 트래픽 요청 메시지는 HTTP 요청 메시지 또는 HTTPS 요청 메시지 일 수 있다. 상기 단말(310)에는 391 동작을 통하여 사업자 프록시(350)가 설정되어 있다. 상기 트래픽 요청 메시지(392)는 사업자 프록시(350)로 전달된다. 상기 단말(310)이 전송하는 트래픽 요청 메시지가 사업자가 직접 혹은 간접적으로 운영하는 사업자 프록시(350)로 전달되기 때문에, 네트워크 사업자는 트래픽 요청 메시지를 전송하는 단말(310)에 대한 정보를 획득하거나, 트래픽 요청 및 응답 메시지를 검역할 수 있다.
393 동작에서 사업자 프록시(350)는 상기 트래픽 요청 메시지를 서버(370)로 전달할 수 있다. 네트워크 사업자와 서버 사업자 간 협약 등에 의해, 필요한 경우, 사업자 프록시(350)는 상기 단말(310)에 대한 정보를 서버(370)에 제공할 수 있다. 상기 단말(310)에 대한 정보는 상기 트래픽 요청 메시지를 전달할 때 함께 전송되거나, 별도의 전송 경로를 통해 전달될 수 있다.
394 동작에서 서버(370)는 상기 트래픽 요청 메시지(392)에 대응하여 트래픽 응답 메시지를 전송할 수 있다. 상기 트래픽 응답 메시지(394)는 사업자 프록시(350)를 통해 단말(310)로 전달될 수 있다. 또한, 상기 서버(370)는 상기 393 동작에서 수신한 단말(310)에 대한 정보에 기반하여, 단말(310)에 추가 정보를 제공할 수 있다. 예를 들어, 상기 단말의 정보 혹은 단말 사용자의 정보에 기반하여 광고 정보를 제공할 수 있다. 394 동작에서 프록시는 서버로부터 수신한 트래픽 응답 메시지(394)를 캐시에 저장해 둘 수 있다.
395 동작에서 사업자 프록시(350)는 상기 트래픽 응답 메시지를 상기 단말(310)로 전송할 수 있다. 단말(310)은 브라우저(315)를 이용하여 트래픽 응답 메시지를 확인하고 단말 사용자에게 메시지의 내용을 보여줄 수 있다.
도 4은 본 발명의 다른 실시 예에 따른 사업자 프록시 설정 방법을 설명하는 도면이다. 도 3에 대응하는 동작은 도 3의 구체적인 설명을 참조한다.
도 4를 참조하면, 단말(410)이 네트워크 최초 접속 또는 특정 시점에 사업자 프록시 정보를 획득하는 방법을 설명한다. 도 4에서는 예를 들어, PCO에 기반하여 사업자 프록시 정보를 획득하고, 획득한 정보를 이용하여 사업자 프록시를 설정하는 방법을 설명한다.
481 동작에서 단말은 네트워크 연결을 시도한다.
예를 들어, 하기의 설명은 무선 통신이 LTE(long term evolution) 시스템인 경우를 가정한다.
483 동작에서 단말(410)은 사업자 네트워크에 접속 요청 메시지를 전송한다. 상기 접속 요청 메시지는 Attach Request 메시지 일 수 있다. 상기 Attach Request 메시지는 단말에 대한 위치 정보를 포함할 수 있다. 단말(410)은 상기 접속 요청 메시지를 활용하여, 상기 단말(410)에 설정할 사업자 프록시 정보를 요청할 수 있다. 예를 들어, 상기 단말(410)이 특정 브라우저(415)를 이용할 때 사용할 사업자 프록시 정보를 요청할 수 있다.
485 동작에서 사업자 네트워크(430)는 단말(410)의 위치 정보를 식별할 수 있다. 위치 정보를 이미 저장하고 있는 경우 485 동작은 생략될 수 있다. 또한, 사업자 네트워크(430)에서 사업자 프록시 선정 시 위치 정보를 고려하지 않는 경우 485 동작은 생략될 수 있다.
487 동작에서 사업자 네트워크(430)는 상기 단말(410)에 대한 사업자 프록시를 선정할 수 있다. 사업자 네트워크(430)는 PLMN 식별 정보, APN, 위치 정보 중 적어도 하나의 정보를 이용하여 상기 단말에 대한 단일 사업자 프록시, 또는 사업자 프록시 목록을 선정할 수 있다. 사업자 네트워크(430)는 상기 단말(410)에 사업자 프록시 정보를 전송할 수 있다. LTE 기반 통신에서 단말(410)이 네트워크에 최초 접속 또는 새로운 PDN(packet data network) 연결 생성 시 네트워크 사업자는 EPS_BEARER_CONTEXT_ACTIVATION 메시지를 회신한다. 따라서 EPS_BEARER_CONTEXT_ACTIVATION 메시지를 이용하여 사업자 프록시 정보를 전달할 수 있다. 사업자 네트워크(430)는 해당 메시지 내에 사업자 프록시 정보를 포함하는 PCO IE (information element)를 추가하여 전달할 수 있다. 한편, 상기 사업자 프록시 정보를 전달하는 메시지는 EPS_BEARER_CONTEXT_ACTIVATION 메시지로 한정되지 않으며, 다른 메시지 형식(예를 들면, EPS_BEARER_CONTEXT_MODIFICATION)을 이용할 수도 있다.
상기 사업자 프록시 정보(487)는 도 3의 387 동작과 같이 상기 선정된 단일 사업자 프록시 또는 사업자 프록시 목록을 포함할 수 있다. 사업자 프록시 정보는 선정된 하나 이상의 사업자 프록시의 위치 정보이거나, 하나 이상의 프록시 팩 파일의 위치 정보일 수 있다. 사업자 프록시의 위치 정보 또는 프록시 팩 파일의 위치 정보는, IP 주소 또는 URL의 형태일 수 있다. 프록시 팩 파일은 하나 이상의 사업자 프록시 이용 규칙을 포함할 수 있다.
상기 단말(410)은 상기 사업자 프록시 정보를 저장할 수 있다.
488동작에서 단말(410)의 특정 브라우저(415)는 모뎀(417)로 프록시 정보 요청 메시지를 전송할 수 있다.
489 동작에서 단말의 모뎀(417)은 487 동작의 결과로 저장하고 있는 사업자 프록시 정보를 이용하여 프록시 정보 응답 메시지를 전송할 수 있다. 491 동작에서 브라우저(315)는 상기 프록시 정보 응답 메시지(489)에 기반하여 상기 단말(410)의 브라우저(415)에 대한 사업자 프록시를 설정한다. 즉, 489, 491 동작은 단말(410)이 사업자 네트워크(430)로부터 수신한 사업자 프록시 정보에 기반하여 사업자 프록시를 설정하는 동작이다. 브라우저(415)에 대해서 사업자 프록시가 설정되면, 이후 브라우저(415)를 이용한 단말(410)과 서버(470)의 사이의 트래픽 요청 및 트래픽 응답은, 491 동작에서 설정된 사업자 프록시(450)를 경유하여 수행된다.
도 4의 492 동작 내지 495 동작은 도 3의 392 동작 내지 395 동작에 대응한다. 따라서 도 3의 대응하는 동작의 설명을 참조한다.
도 3 또는 도 4와 같은 방법을 이용하여, 트래픽 요청 시 사업자 프록시를 경유하도록 설정할 수 있다. 이를 통해, 네트워크 사업자는 트래픽의 암호화(예를 들면, HTTPS 트래픽) 여부에 무관하게 트래픽을 전송하는 단말에 대한 정보 및 단말이 전송하는 트래픽 관련 정보를 획득할 수 있다. 또한, 이를 이용하여 웹 서비스(예를 들면, 단말 및 사용자 맞춤형 광고 등)를 제공할 수 있다. 이와 같은 방법으로 단말의 브라우저에 대응하는 사업자 프록시를 설정하는 방법은 1회 수행에 한정되지 않으며, 단말은 필요에 따라 상기 과정을 반복하여 수행함으로써 사업자 프록시를 동적으로 설정할 수 있다.
다음으로 단말이 암호화된 HTTPS 트래픽의 내용을 네트워크 사업자에게 제공하는 실시 예에 대하여 설명한다. 아래에서는 암호화 정보를 공유하는 실시 예와 메타 데이터를 공유하는 실시 예를 나누어 설명한다. 다만, 이는 설명의 편의를 위한 것으로 양 실시 예를 함께 적용하거나, 각 실시 예의 특정 동작을 다른 실시 예에 적용하는 것도 가능할 것이다.
먼저 보안 트래픽의 암호화 정보를 공유하는 실시 예에 대하여 설명한다. 본 실시 예 및 하기의 실시 예에서는 보안 트래픽의 대표적인 예인 HTTPS 트래픽을 가정하고 있으나, 본 실시 예 및 하기의 실시 예를 포함하는 본 발명의 내용은, HTTPS 트래픽 뿐만 아니라, HTTPS와 유사하게 종단간 보안(end-to-end security) 정책을 따르는 모든 보안 트래픽에 적용될 수 있다. 따라서, 이하 'HTTPS 트래픽'은 '보안 트래픽'과 대체 가능한 용어로 해석되어야 한다. 단말과 네트워크 사업자는 HTTPS 트래픽의 보안 정보를 공유할 수 있다. 예를 들어, HTTPS 트래픽의 전달 계층 보안 프로토콜의 보안 정보를 공유할 수 있다. 상기 보안 정보의 대표적인 예는 TLS 정보일 수 있다. TLS 정보는 HTTPS 트래픽의 암호화(encryption)에 적용된 암호화 키, 암호화 알고리즘 등을 포함할 수 있다. 상기 보안 정보는 단말과 서버(여기서 서버는 네트워크 사업자의 서버가 아닌 제3 서버 사업자의 서버를 의미한다) 사이에 대한 보안 정보일 수 있다. 상기 보안 정보가 단말과 서버 사이의 보안을 위한 정보인 경우, 중간자인 사업자는 상기 보안 정보를 알 수 없기 때문에, 단말과 서버 사이의 암호화된 HTTPS 트래픽을 복호화(decrypt)할 수 없다. 본 실시 예에서는, 단말이 상기 HTTPS 트래픽의 보안 정보를 사업자에게 보고하여, 사업자로 하여금 사업자 네트워크 내의 특정 개체를 통해 암호화된 HTTPS 트래픽을 복호하도록 할 수 있다.
이를 위해, 상기 단말이 제3 서버 사업자가 운영하는 서버의 웹 페이지에 HTTPS 트래픽의 연결을 생성하면, 사업자는 상기 단말이 사업자에게 HTTPS 트래픽의 보안 정보(예를 들면, 상기 TLS 정보)를 전송하도록 설정할 수 있다. 또한, 사업자는 단말이 하향링크 트래픽과 상향링크 트래픽을 별도의 세션으로 생성할 것을 요청할 수 있다. 예를 들어, 하향링크 HTTPS 트래픽과 상향링크 HTTPS 트래픽의 연결을 별도로 생성할 수 있다. 사업자는 제3 서버 사업자 및 단말의 사용자와의 협약 혹은 동의 하에 하향링크 HTTPS 트래픽과 상향링크 HTTPS 트래픽의 연결에 대한 보안 정보를 선택적으로 단말에게 요청할 수 있다. 하향링크 HTTPS 트래픽과 상향링크 HTTPS 트래픽의 보안 정보가 단말로부터 사업자에게 선택적으로 전달되면, 사업자는 제3 서버 사업자 및 단말 사용자와의 협약 혹은 동의에 따라 일부 HTTPS 트래픽만 복호할 수 있다. 예를 들어, 단말에서 서버를 향하는 상향링크 HTTPS 트래픽에 대해서는, 트래픽을 생성하는 단말 사용자의 동의에 따라, 사용자가 HTTPS 트래픽의 복호를 허용하는 경우, 단말이 상향링크 HTTPS 트래픽의 보안 정보를 사업자에게 제공하여 사업자가 트래픽을 복호할 수 있도록 단말을 설정할 수 있다. 또는, 예를 들어, 서버에서 단말을 향하는 하향링크 HTTPS 트래픽에 대해서는, 트래픽을 생성하는 제3 서버 사업자의 동의에 따라, 제3 서버 사업자가 하향링크 HTTPS 트래픽의 복호를 허용하는 경우, 단말이 하향링크 HTTPS 트래픽의 보안 정보를 사업자에게 제공하여 사업자가 트래픽을 복호할 수 있도록 단말을 설정할 수 있다.
도 5는 본 발명의 실시 예에 따른 HTTPS 트래픽의 보안 정보 공유 방법을 설명하는 도면이다.
도 5에서 이동 통신 시스템은 LTE 통신 시스템인 것으로 가정한다. 이동 통신 시스템은 단말(505), 기지국(510, eNB, enhanced node B), 서빙 게이트웨이(515, S-GW, serving gateway), 패킷 데이터 네트워크 게이트웨이(520, PDN-GW, PDN gateway), 정책 및 과금 기능(525, PCRF, policy and charging rules function), 어플리케이션 기능(530, AF, application function), 패킷 데이터 네트워크(535, PDN)를 포함할 수 있다.
S-GW(515)는 E-UTRAN(evolved UMTS terrestrial radio access network)과 EPC(evolved packet core)의 종단점이 된다. eNB와 핸드오버 및 3GPP 시스템간 핸드오버(handover) 시 앵커링 포인트(anchoring point)가 된다.
PDN-GW(520)는 단말을 외부 PDN 망과 연결해주며 트래픽(혹은 동일한 의미로 패킷) 필터링 기능을 제공한다. 단말에게 IP 주소를 할당하고, 3GPP와 non-3GPP 간 핸드오버 시 이동성 앵커링 포인트(mobility anchoring point)로 동작한다. PCRF로부터 사용자의 트래픽에 대한 정책 및 과금 제어(PCC, policy and charging control) 규칙을 수신하고, 일반적으로 PDN-GW 내부에 구현되는 정책 및 과금 적용 기능(PCEF, policy and charging enforcement function)을 통해 단말 당 트래픽 필터링 및 트래픽 사용에 따른 과금 기능을 수행한다.
PCRF(525)는 정책 및 과금 제어 규칙(PCC rule)의 생성을 담당하는 네트워크 개체로, 각 단말에 적용될 트래픽 필터링 정책을 결정하고, 단말이 이용하는 트래픽에 따른 과금 기준을 결정한다. PCRF에서 생성된 PCC 규칙은 P-GW로 전달된다. 또한, PCRF(525)는 본 발명의 실시 예에서 HTTPS 트래픽에 대한 정보를 위한 제어의 중심이 될 수 있다.
AF(530)는 사업자가 임의로 설정하는 기능에 따라 다양한 역할을 수행할 수 있다. 본 발명의 실시 예에서 AF(530)는 PCRF(525)의 제어에 기반하여 HTTPS 트래픽에 대한 보안 정보(본 발명의 실시 예에서는 TLS 정보)를 획득하고, 이를 PCRF(525)에 제공할 수 있다.
PDN(535)은 패킷 교환 방식에 의한 데이터망을 의미한다. LTE 통신에서는 외부 인터넷망과 패킷 교환 방식을 이용한 통신을 한다.
단말(505)이 PDN 내의 제3 서버 사업자의 서버로 HTTPS 트래픽의 연결을 요청하면, 기지국(510), S-GW(520)을 거쳐 PDN-GW(520)으로 전달되며, PDN-GW에서 PCEF의 PCC 규칙을 통과한 후에 PDN을 통해 제3 서버 사업자의 서버로 전달된다.
550 동작에서 PDN-GW(520)의 트래픽 감지 기능(TDF, traffic detection function)은 PDN-GW를 거쳐가는 트래픽을 검역하고, PDN-GW가 PCRF로부터 수신한 트래픽 검출 규칙에 부합하는 트래픽을 검출한다. TDF는 PCRF(525)로 특정 트래픽에 대한 검출을 통보할 수 있다. 예를 들어, TDF는 PCRF(525)로 단말(505)이 HTTPS 트래픽을 요청함을 알리는 메시지(550)를 전송할 수 있다.
상기 HTTPS 트래픽 검출 통보에 대응하여, 555 동작에서 PCRF(525)는 AF(530)로 상기 HTTPS 트래픽을 생성하는 단말의 정보를 제공할 수 있다. 예를 들어, 상기 단말의 IP 주소를 제공할 수 있다. 555 동작은 추가적으로 PCRF(525)가 AF(530)에게 HTTPS 트래픽을 전송한 단말에 대한 보안 정보를 요청하는 것을 지시할 수 있다. PCRF(525)는, AF(530)를 이용하지 않는 경우, 555 동작을 생략하고 직접 단말에 대한 보안 정보를 요청(하기 560 동작 참조)할 수 있다. 다만, PCRF(525)는 다양한 기능을 수행하고 부하가 높은 작업의 빈도가 높기 때문에, PCRF(525)의 부하 부담을 줄이기 위해서 보안 정보 관리를 위한 별도의 AF(530)를 이용할 수 있다.
560 동작에서 AF(530)는 단말(505)에게 보안 정보 요청 메시지를 전송할 수 있다. 상기 보안 정보는 상기 단말이 전송한 HTTPS 트래픽을 사업자의 네트워크에서 복호화 하기 위한 보안 정보이다. 예를 들어, 상기 보안 정보는 TLS 정보를 포함할 수 있다. TLS 정보는 암호화에 이용된 세션 키(session key) 정보와 암호화 알고리즘(encryption algorithm) 정보를 포함할 수 있다. PCRF(525)는, AF(530)를 이용하지 않는 경우, PCRF(525)에서 단말(505)로 직접 보안 정보 요청 메시지(560 동작)를 전송할 수 있다.
565 동작에서 단말(505)은 AF(530)로 보안 정보 응답 메시지를 전송할 수 있다. 상기 보안 정보 응답 메시지는 상기 단말이 연결을 요청한 HTTPS 트래픽에 대한 보안 정보(예를 들어, 상기 TLS 정보)를 포함할 수 있다. 570 동작에서 AF(530)는 단말(505)로부터 수신한 보안 정보를 PCRF(525)로 전달할 수 있다. PCRF(525)는, AF(530)를 이용하지 않는 경우, 단말(505)로부터 보안 정보 응답 메시지(565 동작)를 직접 수신하고, 570 동작을 생략할 수 있다.
575 동작에서 PCRF(525)는 수신한 상기 보안 정보에 기반하여 HTTPS 트래픽의 복호화를 직접 혹은 다른 네트워크 개체를 통해 수행할 수 있다. PCRF(525)는 HTTPS 트래픽을 복호화 하여 HTTPS 트래픽의 세부 내용(예를 들면, HTTPS 트래픽에 포함된 문자 혹은 이미지 데이터 등)을 획득할 수 있다. PCRF(525)는 보안 정보(565 혹은 570 동작 참조)를 이용하여 HTTPS 트래픽을 직접 복호화 할 수 있다. 또한, PCRF(525)는 네트워크 내의 특정 개체에 보안 정보를 제공하여, 상기 HTTPS 트래픽을 복호화 하도록 제어할 수도 있다. 이 때, PCRF(525)는 HTTPS 트래픽을 복호화 하기 위한 개체를 선택할 수 있다. 예를 들어, TDF, PCEF, AF 또는 복호화 전용 개체가 이용될 수 있다. PCRF(525)가 아닌 다른 개체에서 복호화를 수행하는 경우, 복호화를 수행한 개체는 복호화 결과에 따른 HTTPS 트래픽의 상기 세부 내용의 전체 혹은 요약 정보를 PCRF(525)에 제공할 수 있다. 만약 AF(530) 혹은 복호화 전용 개체에서 복호화 하는 경우, PCRF는 HTTPS 트래픽을 AF(530) 혹은 복호화 전용 개체로 우회(redirection) 하도록 PDN-GW의 동작을 설정할 수 있다.
한편, 상기 복호화 동작은 단말(505)에서 서버로 전송되는 상향링크 HTTPS 트래픽 뿐만 아니라, 서버에서 단말(505)로 전송되는 하향링크 HTTPS 트래픽에도 적용될 수 있다. 상향링크 HTTPS 트래픽과 하향링크 HTTPS 트래픽에 동일한 보안 정보를 이용하는 경우, 단말(505) 혹은 서버로부터 수신한 상향링크 HTTPS 트래픽의 보안 정보를 이용하여 하향링크 HTTPS 트래픽을 복호화 하거나, 단말(505) 혹은 서버로부터 수신한 하향링크 HTTPS 트래픽의 보안 정보를 이용하여 하향링크 HTTPS 트래픽을 복호화 할 수 있다.
한편, 종래 HTTPS 트래픽은 상향링크 HTTPS 트래픽과 하향링크 HTTPS 트래픽이 동일한 TLS 연결을 이용하며, 따라서 동일한 보안 정보를 이용한다. 그러나 본 발명은 보안 정보를 획득하고 HTTPS 트래픽을 복호화 할 때, 상향링크 HTTPS 트래픽과 하향링크 HTTPS 트래픽에 대한 TLS 연결을 분리할 수 있는 경우를 포함한다. 상향링크 HTTPS 트래픽과 하향링크 HTTPS 트래픽이 동일한 보안 정보를 이용하는 종래 HTTPS 트래픽의 복호화에 있어서, 서버로부터 제공받은 보안 정보를 이용하여 단말(505)이 전송하는 상향링크 HTTPS 트래픽을 복호화하거나, 단말(505)로부터 제공받은 보안 정보를 이용하여 서버가 전송하는 하향링크 HTTPS 트래픽을 복호화하는 것은, 사업자와 단말(505) 사용자간, 혹은 사업자와 제3 서버 사업자간의 협약 관계 또는 동의 또는 설정에 따라 보안 규칙상 문제가 될 수도 있다. 이를 해결하기 위해, 본 발명의 실시 예에서는, 상향링크 HTTPS 트래픽과 하향링크 HTTPS 트래픽의 TLS 연결을 분리하여 생성할 수 있다. TLS 연결을 분리하여 생성하는 경우, 상향링크 HTTPS 트래픽의 보안 정보와 하향링크 HTTPS 트래픽의 보안 정보가 상이할 수 있다. 예를 들면, 보안 정보가 TLS 연결의 세션 키와 암호화 알고리즘으로 구성되는 경우, TLS 연결을 분리하면 상향링크 HTTPS 트래픽과 하향링크 HTTPS 트래픽이 서로 다른 세션 키와 암호화 알고리즘을 사용할 수 있다. 이 경우, 사업자와 단말(505) 사용자간, 혹은 사업자와 제3 서버 사업자간의 협약 관계 또는 동의 또는 설정 하에, PCRF는 상향링크 HTTPS 트래픽과 하향링크 HTTPS 트래픽의 보안 정보를 선택적으로 수집하고, 상향링크 HTTPS 트래픽과 하향링크 HTTPS 트래픽을 선택적으로 복호화 할 수 있다.
다음으로 HTTP 또는 HTTPS 트래픽의 메타 데이터를 공유하는 실시 예에 대하여 설명한다.
네트워크 사업자가 HTTPS 트래픽을 복호화하여 HTTPS 트래픽의 내용을 직접 확인하는 상기 실시 예와 달리, 본 실시 예에서는, 네트워크 사업자가 HTTPS 트래픽의 메타 데이터를 단말로부터 전송 받아, HTTPS 트래픽의 정보를 간접적으로 확인할 수 있다. HTTPS 트래픽의 메타 데이터는, 상기 HTTPS 트래픽을 설명하는 데이터로, 상기 HTTPS 트래픽의 속성 정보이다. 상기 HTTPS 트래픽의 메타 데이터는 HTTPS 트래픽의 패킷 관련 정보 및/또는 HTTPS 트래픽의 통계 정보를 포함할 수 있다. 상기 HTTPS 트래픽의 패킷 관련 정보는, HTTPS 트래픽에 포함되는 각 패킷에 대해, 서버의 도메인 및/또는 IP 주소 정보, 트래픽 요청 메시지 중 HTTP Request Method (Request, Put, Head 등) 정보, 트래픽 응답 메시지 중 HTTP Response Status Line (200 OK, 404 Not Found 등) 및 HTTP Response Header content-type (text/html, image/jpg, application/JavaScript 등) 정보 등을 적어도 하나 이상 포함할 수 있다. 상기 HTTPS 트래픽의 통계 정보는, 단말이 접속한 서버의 도메인 및/또는 IP 주소 정보, 상기 각 서버와 연결된 트래픽들의 트래픽 유지 시간, 트래픽 종류, 트래픽에 포함되는 상기 패킷 관련 정보 등을 적어도 하나 이상 포함할 수 있다. HTTPS 트래픽의 메타 데이터는 상기 HTTPS 트래픽의 패킷 관련 정보 및 HTTPS 트래픽의 통계 정보에 국한되지 않으며, 기타 유형의 정보를 추가적으로 포함할 수 있다.
또한, 상기의 메타 데이터의 생성 대상은 HTTPS 트래픽으로 한정되지 않으며, 암호화 되지 않은 HTTP 트래픽에 대해서도 동일하게 생성될 수 있다. 따라서 하기의 도 6 내지 도 8에 해당하는 실시 예에서는 HTTPS 트래픽을 가정하고 있으나, 본 발명의 내용은 HTTPS 트래픽 뿐만 아니라 HTTP 트래픽에 대해서도 동일하게 적용될 수 있음을 유의해야 한다. 따라서 하기의 도 6 내지 도 8에 해당하는 실시 예에서 '트래픽 메타 데이터'와 'HTTPS 트래픽 메타 데이터'와 'HTTPS 트래픽 메타 데이터'는 서로 대체 가능한 용어로 사용될 수 있다.
도 6은 본 발명의 실시 예에 따라 단말이 HTTPS 트래픽 메타 데이터를 네트워크 사업자에게 제공하는 방법을 설명하는 도면이다.
도 6을 참조하면, 시스템은 단말(610), 사업자 네트워크 개체(630) 및 서버(650)을 포함할 수 있다. 도 6에서는 단말(610)과 서버(630) 사이에서 HTTPS 트래픽 요청 및 응답을 교환할 때, HTTPS 트래픽 메타 데이터를 제공하는 방법에 대하여 설명한다. 서버(630)는 사업자 네트워크 외부에 존재하는 서버로서, 단말이 HTTPS 트래픽을 연결하는 서버일 수 있다. 사업자 네트워크 개체(650)는 본 발명의 실시 예에서 상기 단말(610)로부터 HTTPS 트래픽 메타 데이터를 수신하는 개체다. 또한, 사업자 네트워크 개체(650)는 HTTPS 트래픽 메타 데이터 정보를 다른 사업자 네트워크 개체에 제공하여, 이를 기반으로 사업자가 사용자에게 추가적인 웹 서비스를 제공하도록 할 수 있다.
단말(610)은 670 동작에서 서버(630)에 HTTPS 트래픽 요청 메시지를 전송할 수 있다. 또한, 단말은 서버(630)로부터 HTTPS 트래픽 응답 메시지를 수신할 수 있다.
상기 단말(610)은, 기 설정된 조건에 따라 사업자 네트워크 개체(650)로 HTTPS 트래픽 메타 데이터를 전송하도록 미리 설정되어 있을 수 있다. 상기 기 설정된 조건은, 단말이 HTTPS 트래픽 요청 메시지를 송신하거나, HTTPS 트래픽 응답 메시지를 수신하는 경우일 수 있다. 또한, 상기 기 설정된 조건은, 사업자 혹은 사용자가 임의로 설정 및 변경할 수 있는 특정 주기가 만료되는 경우일 수 있다. 또한, 상기 기 설정된 조건은, 사업자 네트워크 내의 특정 개체(예를 들면, LTE 시스템의 PCRF)가 필요에 의해 주기적 혹은 비주기적으로 단말에게 HTTPS 트래픽에 대한 정보를 요청하는 경우일 수 있다.
단말(610)은 상기 670 동작에서 설명한 기 설정된 조건이 발생하는 경우, 675 동작에서 단말(610)은 사업자 네트워크 개체(650)로 상기 HTTPS 트래픽 메타 데이터를 담아 전송하기 위한 패킷을 생성할 수 있다.
추가적으로, 상기 단말(610)이 상기 HTTPS 트래픽 메타 데이터를 생성하는 방법에 대해서 구체적으로 설명한다.
상기 HTTPS 트래픽 메타 데이터를 포함하는 패킷은, IP 헤더(header)와 페이로드(payload)로 구성될 수 있다.
먼저 IP 헤더를 구성하는 방법에 대하여 설명한다. 단말(610)은 보내고자 하는 HTTPS 트래픽 메타 데이터에 대응하는 HTTPS 트래픽에 대한 식별자(identification 또는 identifier)를 생성하여 IP 헤더를 구성할 수 있다. 상기 식별자는 임의로 생성되는 식별자일 수 있다. 사업자 네트워크에서 사용되는 IP 패킷의 형태가 IPv4(IP version 4) 유형인 경우, 단말(610)은 IPv4 헤더의 type of service 필드에 상기 식별자를 삽입할 수 있다. 사업자 네트워크에서 사용되는 IP 패킷의 형태가 IPv6(IP version 6) 유형인 경우, 단말(610)은 IPv6 헤더의 flow label 필드에 상기 식별자를 삽입할 수 있다. 상기 식별자를 이용하여, 단말(610)은 HTTPS 트래픽 메타 데이터가 어떤 HTTPS 트래픽에 대한 관련 정보인지를 지시할 수 있다.
예를 들어, 상기 식별자는 0부터 시작하여, HTTPS 트래픽 세션이 새로 생성될 때 마다 1씩 증가할 수 있으며, IPv4 헤더의 type of service 필드 혹은 IPv6 헤더의 flow label 필드의 크기를 고려할 때, 0~255 사이의 식별자를 할당할 수 있다. HTTPS 트래픽의 고유 식별자는, 해당 HTTPS 트래픽에 포함된 패킷들과 메타 데이터를 전송하는 패킷들이 동일한 값을 공유하도록 설정할 수 있다. 이러한 IP 헤더 내의 식별자 구성을 통해, HTTPS 트래픽 메타 데이터를 수신한 사업자 네트워크 개체(650)은, HTTPS 트래픽 메타 데이터가 포함하는 HTTPS 트래픽의 패킷 정보 및/또는 HTTPS 트래픽의 통계 정보가 어떤 HTTPS 트래픽에 대한 정보를 표기하는데 이용된 것인지 확인할 수 있다.
또한, 상기 단말(610)은 HTTPS 트래픽 메타 데이터를 전송하는데 사용되는 패킷을 위한 고유 프로토콜 식별자를 생성하여 IP 헤더를 구성할 수 있다. 단말(610)은 IP 헤더 유형이 IPv4인 경우, protocol 필드에 고유 프로토콜 식별자를 삽입할 수 있다. 단말(610)은 IP 헤더 유형이 IPv6인 경우, next header 필드에 고유 프로토콜 식별자를 삽입할 수 있다. IPv4 헤더의 protocol 필드와 IPv6 헤더의 next header 필드는 본래 IANA(internet assigned numbers authority) 리스트를 기준으로 선택된다. (예: TCP -> 0x06, UDP -> 0x11). IANA 리스트를 기준으로 0x8F ~ 0xFC의 값은 미할당 상태이다. 따라서 단말(610) 0x8F ~ 0xFC 중 하나의 값을 선택하여 삽입할 수 있다. 즉, 단말(610)은 IP 헤더에 HTTPS 트래픽 메타 데이터 전송에 사용되는 고유의 프로토콜 ID를 삽입할 수 있다. 상기 고유 프로토콜 ID를 이용하여, 본 패킷이 HTTPS 트래픽 메타 데이터 전송을 위한 패킷인지 여부를 지시할 수 있다.
페이로드에는 HTTPS 트래픽 패킷 관련 정보 혹은 HTTPS 트래픽 통계 정보를 포함할 수 있다.
추가적으로, 페이로드에는 Dummy TCP header 혹은 Dummy UDP header가 삽입될 수 있다. 이는 사업자 네트워크에서 트래픽의 검출에 주로 이용되는 사업자 네트워크 개체(예를 들면, LTE 시스템의 TDF 또는 PCEF)가 일반적으로 TCP header 혹은 UDP header를 이용하여 트래픽을 검출하므로, 해당 사업자 네트워크 개체의 기능변경 최소화를 위함이다.
사업자 네트워크가 단말(610)로부터 수신하는 HTTPS 트래픽 메타 데이터 전송용 패킷에는, 해당 패킷이 메타 데이터 전송을 위한 패킷임을 지시하는 식별자가 포함되어 있다. 예를 들어, 상기 식별자는 상기 고유 프로토콜 식별자 일 수 있다. 사업자 네트워크의 특정 개체(예를 들면, LTE 시스템의 PCEF 또는 TDF)는, 상기 고유 프로토콜 식별자를 이용하여, 단말(610)로부터 수신한 패킷이 일반 패킷이 아닌 HTTPS 트래픽 메타 데이터 정보를 전송하기 위한 패킷임을 판단할 수 있다. 이러한 경우, 상기 사업자 네트워크 개체는 이를 인터넷(예를 들면, LTE 시스템에서 PDN)으로 전달하지 않고, 사업자 네트워크 개체 중 상기 HTTPS 트래픽 메타 데이터를 관리하기 위한 특정 개체(예를 들면, LTE 시스템의 PCRF)로 우회할 수 있다. 상기 HTTPS 트래픽 메타 데이터를 관리하기 위한 상기 사업자 네트워크 개체는, 임의의 식별자 및/또는 HTTPS 트래픽 메타 데이터 패킷에 포함된 HTTPS 트래픽에 대한 식별자를 이용하여, 상기 HTTPS 트래픽 메타 데이터가 어떤 HTTPS 트래픽에 대한 메타 데이터인지 식별할 수 있다. 사업자 네트워크는, 획득한 HTTPS 트래픽 메타 데이터를 이용하여, HTTPS 트래픽에 대한 정보를 수집하고, 필요한 경우 이를 제3 서버 사업자의 서버 등에 제공할 수 있다. 사업자 네트워크 또는 상기 제3 서버 사업자의 서버 등은, HTTPS 트래픽 메타 데이터를 통해 수집한 정보를 기반으로 단말(610)에 추가 서비스 (예를 들어, 사용자 맞춤형 광고 서비스) 등을 제공할 수 있다.
도 7은 본 발명의 실시 예에 따른 웹 서비스 제공 방법을 설명하는 도면이다.
도 7을 참조하면, 이동 통신 시스템은 단말(710), 사업자 네트워크 개체(720) 및 서버(730)를 포함할 수 있다. 서버(730)는 사업자가 운영하는 서버가 아닌 제3 서버 일 수 있다.
750 동작에서, 단말(710)에는 트래픽 메타 데이터 제공을 위한 설정이 적용될 수 있다. 상기 트래픽 메타 데이터 제공을 위한 설정의 적용은, 단말의 생산 단계에서 적용될 수도 있고, 이후 단말과 임의의 사업자 네트워크 개체(예를 들면, LTE 시스템의 PCRF)간의 메시지 교환에 기반하여 적용될 수도 있다. 상기 트래픽 메타 데이터 제공을 위한 설정은, 도 1 내지 도 6을 통해 설명한 본 발명의 실시 예를 수행하기 위한 단말의 기본 설정을 의미할 수 있다.
755 동작에서 단말(710)은 사업자 네트워크(720)를 통해 트래픽을 전송할 수 있다. 상기 트래픽은 HTTP 또는 HTTPS 트래픽 요청 메시지 일 수 있다.
760 동작에서 사업자 네트워크(720)는 트래픽 메타 데이터를 획득할 수 있다. 트래픽 메타 데이터를 획득하는 방법은 도 1 내지 도 6을 통해 설명한 방법을 이용할 수 있다. 즉, 사업자 네트워크 (720)는, 단말(710)이 사업자 망이 운영하는 프록시를 이용하도록 하여 트래픽 메타 데이터를 획득할 수 있다. 또한, 사업자 네트워크(720)는, 임의의 사업자 네트워크 개체(예를 들면, LTE 시스템의 PCRF와 PDN-GW)를 통해 단말(710)의 보안 정보를 획득하고, 이를 이용하여 단말이 전송하는 트래픽을 복호화 하여 트래픽 메타 데이터를 직접 획득할 수 있다. 또한, 사업자 네트워크(720)는, 트래픽 메타 데이터를 단말(710) 로부터 제공 받을 수도 있다. 트래픽 메타 데이터를 획득하는 구체적인 방법에 대해서는 도 1 내지 도 6에서 설명한 바와 동일하므로, 도 1 내지 도 6의 설명을 참조한다.
765 동작에서 사업자 네트워크(720)는 서버(730)로 트래픽 메타 데이터 혹은 그 일부를 전송할 수 있다. 상기 트래픽 메타 데이터는 상기 단말(710) 및 단말이 송수신 하는 트래픽을 설명하는 정보를 포함하도록 가공될 수 있다.
770 동작에서 서버(730)는 단말(710)에 추가 서비스를 제공할 수 있다. 즉, 서버(730)는 사업자 네트워크(720)로부터 수신한 트래픽 메타 데이터에 기반하여, 상기 트래픽 메타 데이터에 대응하는 추가 서비스를 제공할 수 있다. 예를 들어, 상기 추가 서비스는, 상기 트래픽 메타 데이터에 대응하는 광고 정보를 포함할 수 있다.
도 8은 본 발명의 일 실시 예에 따른 단말을 설명하는 도면이다.
도 8을 참조하면, 단말(800)은 신호를 송신 및 수신하는 송수신부(810) 및 상기 단말(800)의 전반적인 동작을 제어하는 제어부(830)를 포함할 수 있다. 본 발명의 실시 예에서 제어부(830)는 브라우저 제어부(831)을 더 포함할 수 있다. 브라우저 제어부(831)는, 단말의 브라우저가 사업자 네트워크와 트래픽(예를 들면, HTTP 또는 HTTPS 트래픽)을 송수신하는 동작을 제어할 수 있다. 예를 들면, 상기 브라우저 제어부(831)의 제어 범위는, 브라우저가 HTTP 또는 HTTPS 트래픽을 송수신할 때 이용해야 할 프록시를 설정하는 동작을 포함할 수 있다.
본 발명의 실시 예에 따르면 상기 제어부(830)는, 사업자 네트워크에 사업자 프록시 정보를 요청하고, 상기 사업자 네트워크로부터 사업자 프록시 정보를 수신하며, 상기 사업자 프록시 정보에 기반하여, 상기 단말의 브라우저 제어부(831)을 통해 브라우저의 프록시를 설정하고, 상기 브라우저가 송수신하는 트래픽이 상기 설정된 사업자 프록시를 경유하도록 제어할 수 있다.
또한, 상기 제어부(830)는, 상기 브라우저 구동 시 또는 상기 단말의 네트워크 최초 연결 시 또는 새로운 PDN 접속 시, 단말(800)이 상기 사업자 프록시를 찾기 위해 사업자 프록시 정보를 요청하도록 제어할 수 있다. 상기 사업자 프록시 정보는, IP 주소 혹은 URL 등의 형태로 표현되는 하나 이상의 사업자 프록시의 위치 정보, 또는 IP 주소 혹은 URL 등의 형태로 표현되는 하나 이상의 프록시 팩 파일의 위치 정보를 포함할 수 있다.
또한, 상기 제어부(830)는, 단말(800)이 트래픽 요청 메시지를 전송하고, 트래픽 응답 메시지를 수신하며, 상기 트래픽 요청 메시지 또는 트래픽 응답 메시지 중 적어도 하나에 대한 트래픽 메타 데이터를 수집하고, 상기 수집한 트래픽 메타 데이터를 포함하는 패킷을 생성하고, 상기 생성된 트래픽 메타 데이터를 포함하는 패킷을 사업자 네트워크로 전송하도록 제어할 수 있다.
이 때, 상기 트래픽 메타 데이터를 포함하는 패킷은, 상기 트래픽 요청 메시지 또는 상기 트래픽 응답 메시지에 대응하는 식별자 정보, 상기 트래픽 요청 메시지 또는 트래픽 응답 메시지에 대응하는 트래픽 메타 데이터 및 상기 트래픽 메타 데이터를 포함하는 패킷에 대응하는 식별자 정보를 포함할 수 있다.
또한, 상기 제어부(830)는, 단말(800)이 사업자 네트워크로부터 HTTPS 트래픽에 대한 보안 정보를 요청하는 메시지를 수신하고, 이에 대응하여 단말(800)이 사업자 네트워크로 보안 정보를 전송하도록 제어할 수 있다. 상기 보안 정보는, TLS 연결의 세션 키 정보 및 암호화 알고리즘 정보를 포함할 수 있다. 상기 보안 정보는, 사업자 네트워크에서 상기 단말(800)이 송수신하는 HTTPS 트래픽을 사업자 네트워크 개체가 복호화하는데 이용될 수 있다.
한편, 본 발명의 실시 예에서 단말(800)의 구성은 도 8에 한정하지 않는다. 또한, 단말(800) 및 제어부(830)의 동작은 도 8의 기재에 한정하지 않는다. 제어부(830)는 도 1 내지 도 7을 통해 설명한 본 발명의 실시 예에 따른 단말(800)의 동작을 수행할 수 있다.
도 9는 본 발명의 일 실시 예에 따른 사업자 네트워크 개체를 설명하는 도면이다.
도 9를 참조하면, 사업자 네트워크 개체(900)는 신호를 송신 및 수신하는 송수신부(910) 및 상기 사업자 네트워크 개체(900)의 전반적인 동작을 제어하는 제어부(930)를 포함할 수 있다. 본 발명의 실시 예에서 제어부(930)는 트래픽 메타 데이터 식별 제어부(931)를 더 포함할 수 있다. 트래픽 메타 데이터 식별 제어부(931)는, 단말이 전송하는 트래픽 메타 데이터를 포함하는 메시지를 수신하여, 해당 메시지에 포함된 트래픽 메타 데이터를 식별할 수 있다. 상기 사업자 네트워크 개체(900)는, 예를 들면 LTE 시스템의 PCRF 일 수 있으며, 또는 본 발명의 실시 예를 지원하기 위한 사업자 네트워크 내 별도의 개체 일 수 있다.
본 발명의 실시 예에 따르면, 상기 제어부(930)는 사업자 네트워크 개체(900)가 단말로부터 사업자 프록시 정보를 요청하는 메시지를 수신하고, 상기 메시지에 기반하여, 상기 단말이 이용할 사업자 프록시를 결정하며, 상기 결정에 기반하여, 상기 단말로 상기 사업자 프록시 정보를 전송하도록 제어할 수 있다. 이 때, 상기 사업자 프록시 정보는, 상기 단말의 브라우저 제어부로 전달되어, 상기 브라우저 제어부가 상기 단말이 송수신하는 트래픽 중 특정 브라우저를 이용하는 트래픽이 상기 사업자 프록시를 경유하도록 설정하는데 이용될 수 있다.
또한, 상기 제어부(930)는, 사업자 네트워크 개체(900)가 PLMN 식별 정보 및/또는 APN 및/또는 상기 단말의 위치 정보에 기반하여 상기 사업자 프록시를 결정하고, 상기 결정에 기반하여, 단말에게 사업자 프록시 정보를 전송하도록 제어할 수 있다. 상기 사업자 프록시 정보는, IP 주소 혹은 URL 등의 형태로 표현되는 하나 이상의 사업자 프록시의 위치 정보, 또는 IP 주소 혹은 URL 등의 형태로 표현되는 하나 이상의 프록시 팩 파일의 위치 정보를 포함할 수 있다.
또한, 상기 제어부(930)는, 사업자 프록시의 이용 여부와 무관하게, 사업자 네트워크 개체(900)가, 상기 단말이 송수신하는 HTTPS 트래픽을 직접 검출 혹은 전달받고, 단말 혹은 제3 서버로부터 제공받은 보안 정보를 기반으로 상기 HTTPS 트래픽을 복호화 하고, 상기 복호화된 HTTPS 트래픽에 대한 트래픽 메타 데이터를 다른 서버에 제공하도록 제어할 수 있다.
또한, 상기 제어부(930)는, 사업자 네트워크 개체(900)가 사업자 네트워크를 통해 단말의 트래픽 요청 메시지 또는 트래픽 응답 메시지를 처리하고, 상기 단말로부터 임의의 패킷을 수신하고, 상기 수신한 패킷이 일반 트래픽에 포함되는 패킷인지, 또는 트래픽 메타 데이터를 포함하는 패킷인지 판단하고, 상기 메시지 유형의 판단에 기반하여 상기 패킷을 처리하도록 제어할 수 있다.
또한, 상기 제어부(930)는 상기 패킷이 일반 트래픽에 포함되는 패킷인 경우, 상기 패킷을 PDN으로 전달할 수 있다. 또한 상기 패킷이 상기 트래픽 메타 데이터를 포함하는 패킷인 경우, 상기 트래픽 메타 데이터를 식별하고, 상기 식별된 트래픽 메타 데이터를 다른 제3 서버에 전송하도록 제어할 수 있다.
이 때, 상기 트래픽 메타 데이터를 포함하는 패킷은, 상기 트래픽 요청 메시지 또는 상기 트래픽 응답 메시지에 대응하는 식별자 정보, 상기 트래픽 요청 메시지 또는 트래픽 응답 메시지에 대응하는 트래픽 메타 데이터 및 상기 트래픽 메타 데이터를 포함하는 패킷에 대응하는 식별자 정보를 포함할 수 있다.
또한, 상기 제어부(930)는 사업자 네트워크 개체(900)이 단말에게 HTTPS 트래픽에 대한 보안 정보를 요청하도록 제어할 수 있다. 상기 보안 정보는, TLS 연결의 세션 키 정보 및 암호화 알고리즘 정보를 포함할 수 있다. 상기 제어부(930)는, 사업자 네트워크 개체(900)가 단말로부터 수신한 보안 정보를 이용하여 HTTPS 트래픽을 복호화 하도록 제어할 수 있다. 또한, 상기 제어부(930)는 복호화된 HTTPS 트래픽을 분석하여 획득한 HTTPS 트래픽 메타 데이터 및 단말에 대한 정보를 다른 서버에 제공하도록 제어할 수 있다.
한편, 본 발명의 실시 예에서 사업자 네트워크 개체(900)의 구성은 도 9에 한정하지 않는다. 또한, 사업자 네트워크 개체(900) 및 제어부(930)의 동작은 도 9의 기재에 한정하지 않는다. 제어부(930)는 도 1 내지 도 7을 통해 설명한 본 발명의 실시 예에 따른 사업자 네트워크 개체(900)의 동작을 수행할 수 있다.
그리고 본 명세서와 도면에 개시된 실시 예들은 본 발명의 내용을 쉽게 설명하고, 이해를 돕기 위해 특정 예를 제시한 것일 뿐이며, 본 발명의 범위를 한정하고자 하는 것은 아니다. 따라서 본 발명의 범위는 여기에 개시된 실시 예들 이외에도 본 발명의 기술적 사상을 바탕으로 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.

Claims (24)

  1. 단말의 통신 방법에 있어서,
    네트워크 개체로 사업자 프록시에 대한 정보를 요청하는 메시지를 전송하는 단계;
    상기 네트워크 개체로부터 상기 프록시 정보를 수신하는 단계;
    상기 프록시 정보에 기반하여, 상기 단말의 브라우저가 이용할 프록시를 설정하는 단계; 및
    상기 브라우저를 통한 트래픽을 상기 설정된 프록시로 우회하여 전송하는 단계를 포함하는 것을 특징으로 하는 방법.
  2. 제1항에 있어서, 상기 프록시 정보를 요청하는 단계는,
    상기 브라우저 구동 시 또는 상기 단말의 네트워크 연결 시 또는 상기 단말의 새로운 패킷 데이터 네트워크 접속 시 수행되는 것을 특징으로 하는 방법.
  3. 제1항에 있어서, 상기 프록시 정보는,
    IP 주소 또는 URL 형태로 표현되는 하나 이상의 프록시의 위치 정보, 또는
    IP 주소 또는 URL 등의 형태로 표현되는 하나 이상의 프록시 팩 파일의 위치 정보 중 적어도 하나를 포함하는 것을 특징으로 하는 방법.
  4. 단말에 있어서,
    신호를 송신 및 수신하는 송수신부; 및
    네트워크 개체로 프록시 정보를 요청하고, 상기 네트워크 개체로부터 상기 프록시 정보를 수신하며, 상기 프록시 정보에 기반하여, 상기 단말의 브라우저가 이용할 프록시를 설정하고, 상기 브라우저를 통한 트래픽을 상기 설정된 프록시로 우회하여 전송하도록 제어하는 제어부를 포함하는 것을 특징으로 하는 단말.
  5. 제4항에 있어서, 상기 제어부는,
    상기 브라우저 구동 시 또는 상기 단말의 네트워크 연결 시 또는 상기 단말의 새로운 패킷 데이터 네트워크 접속 시,
    상기 프록시 정보를 요청하도록 제어하는 것을 특징으로 하는 단말.
  6. 제4항에 있어서, 상기 프록시 정보는,
    IP 주소 또는 URL 형태로 표현되는 하나 이상의 프록시의 위치 정보, 또는
    IP 주소 또는 URL 등의 형태로 표현되는 하나 이상의 프록시 팩 파일의 위치 정보 중 적어도 하나를 포함하는 것을 특징으로 하는 단말.
  7. 네트워크 개체의 동작 방법에 있어서,
    단말로부터 사업자 프록시 정보를 요청하는 메시지를 수신하는 단계;
    상기 메시지에 기반하여, 상기 단말에 대한 프록시를 결정하는 단계;
    상기 결정에 기반하여, 상기 단말로 상기 프록시 정보를 전송하는 단계를 포함하고,
    상기 프록시 정보는 상기 단말의 특정 브라우저를 통한 트래픽이 상기 프록시로 우회 전송되도록 설정하는 것을 특징으로 하는 방법.
  8. 제7항에 있어서, 상기 프록시를 결정하는 단계는,
    PLMN 식별정보, APN 또는 상기 단말의 위치 정보에 기반하여 결정되는 것을 특징으로 하는 방법.
  9. 제7항에 있어서, 상기 프록시 정보는,
    IP 주소 또는 URL 형태로 표현되는 하나 이상의 프록시의 위치 정보, 또는
    IP 주소 또는 URL 등의 형태로 표현되는 하나 이상의 프록시 팩 파일의 위치 정보 중 적어도 하나를 포함하는 것을 특징으로 하는 방법.
  10. 제7항에 있어서,
    상기 프록시에서 상기 단말로부터 트래픽을 수신하는 단계;
    상기 수신한 트래픽을 복호화 하는 단계;
    상기 복호화된 트래픽을 이용하여 트래픽 메타 데이터를 생성하는 단계;
    상기 트래픽 메타 데이터를 사업자 네트워크 개체로 전송하는 단계; 및
    상기 트래픽 메타 데이터를 다른 서버에 제공하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  11. 네트워크 개체에 있어서,
    신호를 송신 및 수신하는 송수신부; 및
    단말로부터 프록시 정보를 요청하는 메시지를 수신하고, 상기 메시지에 기반하여, 상기 단말에 대한 프록시를 결정하고, 상기 결정에 기반하여, 상기 단말로 상기 프록시 정보를 전송하도록 제어하는 제어부를 포함하고,
    상기 사업자 프록시 정보는 상기 단말의 특정 브라우저를 통한 트래픽이 상기 프록시로 우회 전송되도록 설정하는 것을 특징으로 하는 네트워크 개체.
  12. 제11항에 있어서, 상기 제어부는,
    PLMN 식별정보, APN 또는 상기 단말의 위치 정보에 기반하여 상기 프록시를 결정하도록 제어하는 것을 특징으로 하는 네트워크 개체.
  13. 제11항에 있어서, 상기 프록시 정보는,
    IP 주소 또는 URL 형태로 표현되는 하나 이상의 프록시의 위치 정보, 또는
    IP 주소 또는 URL 등의 형태로 표현되는 하나 이상의 프록시 팩 파일의 위치 정보 중 적어도 하나를 포함하는 것을 특징으로 하는 네트워크 개체.
  14. 제11항에 있어서, 상기 제어부는,
    상기 프록시가 상기 단말로부터 트래픽을 수신하고, 상기 수신한 트래픽을 복호화 하고, 상기 복호화된 트래픽을 이용하여 트래픽 메타 데이터를 생성하고, 상기 트래픽 메타 데이터를 사업자 네트워크 개체로 전송하고, 상기 트래픽 메타 데이터를 다른 서버에 제공하도록 제어하는 것을 특징으로 하는 네트워크 개체.
  15. 단말의 동작 방법에 있어서,
    트래픽 요청 메시지를 전송하는 단계;
    트래픽 응답 메시지를 수신하는 단계;
    상기 트래픽 요청 메시지 또는 트래픽 응답 메시지 중 적어도 하나에 대한 트래픽 메타 데이터를 포함하는 패킷을 생성하는 단계; 및
    상기 생성된 트래픽 메타 데이터를 포함하는 패킷을 네트워크 개체로 전송하는 단계를 포함하는 것을 특징으로 하는 방법.
  16. 제15항에 있어서, 상기 트래픽 메타 데이터를 포함하는 패킷은,
    상기 트래픽 요청 메시지 또는 상기 트래픽 응답 메시지에 대응하는 식별자 정보, 상기 트래픽 요청 메시지 또는 상기 트래픽 응답 메시지에 대응하는 트래픽 메타 데이터 및 상기 트래픽 메타 데이터를 포함하는 패킷을 지시하는 식별자 정보를 포함하는 것을 특징으로 하는 것을 특징으로 하는 방법.
  17. 단말에 있어서,
    신호를 송신 및 수신하는 송수신부; 및
    트래픽 요청 메시지를 전송하고, 트래픽 응답 메시지를 수신하고, 상기 트래픽 요청 메시지 또는 트래픽 응답 메시지 중 적어도 하나에 대한 트래픽 메타 데이터를 포함하는 패킷을 생성하고, 상기 생성된 트래픽 메타 데이터를 포함하는 패킷을 네트워크 개체로 전송하도록 제어하는 제어부를 포함하는 것을 특징으로 하는 단말.
  18. 제17항에 있어서, 상기 트래픽 메타 데이터를 포함하는 패킷은,
    상기 트래픽 요청 메시지 또는 상기 트래픽 응답 메시지에 대응하는 실별자 정보, 상기 트래픽 요청 메시지 또는 상기 트래픽 응답 메시지에 대응하는 트래픽 메타 데이터 및 상기 트래픽 메타 데이터를 포함하는 패킷을 지시하는 식별자 정보를 포함하는 것을 특징으로 하는 것을 특징으로 하는 단말.
  19. 네트워크 개체의 동작 방법에 있어서,
    네트워크를 통해 단말의 트래픽 요청 메시지 또는 트래픽 응답 메시지를 처리하는 단계;
    상기 단말로부터 메시지를 수신하는 단계;
    상기 메시지 유형이 일반 트래픽에 포함된 패킷인지 또는 트래픽 메타 데이터를 포함하는 패킷인지 판단하는 단계; 및
    상기 메시지 유형에 기반하여 상기 패킷을 처리하는 단계를 포함하는 것을 특징으로 하는 방법.
  20. 제19항에 있어서, 상기 패킷을 처리하는 단계는,
    상기 패킷이 일반 트래픽에 포함된 패킷이면, 상기 메시지를 패킷 데이터 네트워크로 전송하고,
    상기 패킷이 상기 트래픽 메타 데이터를 포함하는 패킷이면, 상기 트래픽 메타 데이터를 식별하고, 상기 식별된 트래픽 메타 데이터를 처리하는 다른 네트워크 개체 또는 다른 서버에 전송하는 것을 특징으로 하는 방법.
  21. 제19항에 있어서, 상기 패킷이 상기 트래픽 메타 데이터를 포함하는 패킷이면,
    상기 트래픽 요청 메시지 또는 상기 트래픽 응답 메시지에 대응하는 식별자 정보, 상기 트래픽 요청 메시지 또는 상기 트래픽 응답 메시지에 대응하는 트래픽 메타 데이터 및 상기 트래픽 메타 데이터를 포함하는 패킷을 지시하는 식별자 정보를 포함하는 것을 특징으로 하는 방법.
  22. 네트워크 개체에 있어서,
    신호를 송신 및 수신하는 송수신부; 및
    네트워크를 통해 단말의 트래픽 요청 메시지 또는 트래픽 응답 메시지를 처리하고, 상기 단말로부터 메시지를 수신하며, 상기 메시지 유형이 일반 트래픽에 포함된 패킷인지 또는 트래픽 메타 데이터를 포함하는 패킷인지 판단하고, 상기 메시지 유형에 기반하여 상기 패킷을 처리하도록 제어하는 제어부를 포함하는 것을 특징으로 하는 네트워크 개체.
  23. 제22항에 있어서, 상기 제어부는,
    상기 패킷이 일반 트래픽에 포함된 패킷이면, 상기 메시지를 패킷 데이터 네트워크로 전송하고,
    상기 패킷이 상기 트래픽 메타 데이터를 포함하는 패킷이면, 상기 트래픽 메타 데이터를 식별하고, 상기 식별된 트래픽 메타 데이터를 다른 서버에 전송하도록 제어하는 것을 특징으로 하는 네트워크 개체.
  24. 제22항에 있어서, 상기 패킷이 상기 트래픽 메타 데이터를 포함하는 패킷이면,
    상기 트래픽 요청 메시지 또는 상기 트래픽 응답 메시지에 대응하는 식별자 정보, 상기 트래픽 요청 메시지 또는 상기 트래픽 응답 메시지에 대응하는 트래픽 메타 데이터 및 상기 트래픽 메타 데이터를 포함하는 패킷을 지시하는 식별자 정보를 포함하는 것을 특징으로 하는 네트워크 개체.
KR1020150032717A 2015-03-09 2015-03-09 웹 서비스 제공 방법 및 장치 KR102264437B1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020150032717A KR102264437B1 (ko) 2015-03-09 2015-03-09 웹 서비스 제공 방법 및 장치
US15/061,491 US10270836B2 (en) 2015-03-09 2016-03-04 Method and apparatus for providing web services
EP16159295.1A EP3068110B1 (en) 2015-03-09 2016-03-09 Method and apparatus for providing web services

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020150032717A KR102264437B1 (ko) 2015-03-09 2015-03-09 웹 서비스 제공 방법 및 장치

Publications (2)

Publication Number Publication Date
KR20160109060A true KR20160109060A (ko) 2016-09-21
KR102264437B1 KR102264437B1 (ko) 2021-06-15

Family

ID=55527327

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020150032717A KR102264437B1 (ko) 2015-03-09 2015-03-09 웹 서비스 제공 방법 및 장치

Country Status (3)

Country Link
US (1) US10270836B2 (ko)
EP (1) EP3068110B1 (ko)
KR (1) KR102264437B1 (ko)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102540579B1 (ko) * 2022-01-05 2023-06-05 주식회사 엘지유플러스 온라인 공연이나 영상회의에서 오디오 동조 가능한 영상을 제공하는 영상회의 서버 및 그 영상 서비스 제공 방법과, 그를 이용한 영상서비스 시스템
KR102558208B1 (ko) * 2022-02-14 2023-07-21 주식회사 애드쉴드 과격한 광고 차단 기능에 대응하여 광고를 제공하기 위한 방법 및 장치
WO2023153580A1 (ko) * 2022-02-14 2023-08-17 주식회사 애드쉴드 과격한 광고 차단 기능에 대응하여 광고를 제공하기 위한 방법 및 장치
WO2023153579A1 (ko) * 2022-02-14 2023-08-17 주식회사 애드쉴드 광고 차단 기능에 대응하여 광고를 제공하기 위한 방법 및 장치
KR20230122322A (ko) * 2022-02-14 2023-08-22 주식회사 애드쉴드 광고 차단 기능에 대응하여 광고를 제공하기 위한 방법 및 장치

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11403418B2 (en) 2018-08-30 2022-08-02 Netskope, Inc. Enriching document metadata using contextual information
US11019101B2 (en) * 2016-03-11 2021-05-25 Netskope, Inc. Middle ware security layer for cloud computing services
US11425169B2 (en) 2016-03-11 2022-08-23 Netskope, Inc. Small-footprint endpoint data loss prevention (DLP)
US11405423B2 (en) 2016-03-11 2022-08-02 Netskope, Inc. Metadata-based data loss prevention (DLP) for cloud resources
US10270788B2 (en) 2016-06-06 2019-04-23 Netskope, Inc. Machine learning based anomaly detection
CN108173893B (zh) * 2016-12-07 2021-07-09 诺基亚技术有限公司 用于连网的方法和设备
US10200934B2 (en) 2017-05-22 2019-02-05 Cisco Technology, Inc. Data traffic reduction for suspended data service
US10834113B2 (en) 2017-07-25 2020-11-10 Netskope, Inc. Compact logging of network traffic events
US11134065B2 (en) * 2018-12-06 2021-09-28 Visa International Service Association Secured extended range application data exchange
US11087179B2 (en) 2018-12-19 2021-08-10 Netskope, Inc. Multi-label classification of text documents
US11416641B2 (en) 2019-01-24 2022-08-16 Netskope, Inc. Incident-driven introspection for data loss prevention
US11277337B2 (en) * 2019-06-06 2022-03-15 Cisco Technology, Inc. Systems and methods for routing network traffic using labels
CN111092783B (zh) * 2019-07-26 2024-03-12 中兴通讯股份有限公司 探测多层数据的方法及装置
US11856022B2 (en) 2020-01-27 2023-12-26 Netskope, Inc. Metadata-based detection and prevention of phishing attacks
US11271953B1 (en) 2021-01-29 2022-03-08 Netskope, Inc. Dynamic power user identification and isolation for managing SLA guarantees
US11463362B2 (en) 2021-01-29 2022-10-04 Netskope, Inc. Dynamic token bucket method adaptive to opaque server limits
US11848949B2 (en) 2021-01-30 2023-12-19 Netskope, Inc. Dynamic distribution of unified policies in a cloud-based policy enforcement system
US11159576B1 (en) * 2021-01-30 2021-10-26 Netskope, Inc. Unified policy enforcement management in the cloud
US11777993B2 (en) 2021-01-30 2023-10-03 Netskope, Inc. Unified system for detecting policy enforcement issues in a cloud-based environment
DE112022000856T5 (de) * 2021-01-30 2023-11-30 Netskope, Inc. Vereinheitlichte richtliniendurchsetzungsverwaltung in der cloud
CN113242298B (zh) * 2021-05-10 2023-01-06 广州瀚信通信科技股份有限公司 一种基于pcc架构下针对https协议的取号方法
US11481709B1 (en) 2021-05-20 2022-10-25 Netskope, Inc. Calibrating user confidence in compliance with an organization's security policies
US11444951B1 (en) 2021-05-20 2022-09-13 Netskope, Inc. Reducing false detection of anomalous user behavior on a computer network
US11310282B1 (en) 2021-05-20 2022-04-19 Netskope, Inc. Scoring confidence in user compliance with an organization's security policies
US11336689B1 (en) 2021-09-14 2022-05-17 Netskope, Inc. Detecting phishing websites via a machine learning-based system using URL feature hashes, HTML encodings and embedded images of content pages
US11444978B1 (en) 2021-09-14 2022-09-13 Netskope, Inc. Machine learning-based system for detecting phishing websites using the URLS, word encodings and images of content pages
US11438377B1 (en) 2021-09-14 2022-09-06 Netskope, Inc. Machine learning-based systems and methods of using URLs and HTML encodings for detecting phishing websites
US11947682B2 (en) 2022-07-07 2024-04-02 Netskope, Inc. ML-based encrypted file classification for identifying encrypted data movement
US20240028348A1 (en) * 2022-07-19 2024-01-25 Samsung Electronics Co., Ltd. Extension of network proxy to traffic for tethered or other companion device

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20140147780A (ko) * 2013-06-20 2014-12-30 삼성전자주식회사 무선 랜에서 서비스 품질을 제어하는 방법 및 장치

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2362293A (en) * 2000-05-11 2001-11-14 Nokia Mobile Phones Ltd Display of service provider identity during download
US20050138604A1 (en) 2003-12-19 2005-06-23 Peter Harrison Browser configuration
WO2005103958A1 (en) 2004-04-20 2005-11-03 The Boeing Company Apparatus and method for automatic web proxy discovery and configuration
US20080167018A1 (en) * 2007-01-10 2008-07-10 Arlene Havlark Wireless telecommunications location based services scheme selection
WO2012162815A1 (en) 2011-06-02 2012-12-06 Surfeasy Inc. Proxy based network communications
EP2611228A1 (en) * 2011-12-27 2013-07-03 Alcatel Lucent Allowing access to services delivered by a service delivery platform in a 3GPP HPLM, to an user equipment connected over a trusted non-3GPP access network
US9077688B2 (en) 2012-06-17 2015-07-07 Skycure Ltd Access control system for a mobile device
KR101373863B1 (ko) 2012-11-30 2014-03-14 성균관대학교산학협력단 요청 대행 프록시를 이용한 모바일 인터넷 접속 방법 및 시스템
US9191777B2 (en) 2013-01-22 2015-11-17 Airsense Wireless Ltd. Clientless method for context driven wireless interactions
US9642077B2 (en) * 2013-10-23 2017-05-02 Cisco Technology, Inc. Node selection in virtual evolved packet core
US9462618B2 (en) * 2014-03-06 2016-10-04 Mediatek Inc. Method of call setup time reduction for voice over LTE

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20140147780A (ko) * 2013-06-20 2014-12-30 삼성전자주식회사 무선 랜에서 서비스 품질을 제어하는 방법 및 장치

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102540579B1 (ko) * 2022-01-05 2023-06-05 주식회사 엘지유플러스 온라인 공연이나 영상회의에서 오디오 동조 가능한 영상을 제공하는 영상회의 서버 및 그 영상 서비스 제공 방법과, 그를 이용한 영상서비스 시스템
KR102558208B1 (ko) * 2022-02-14 2023-07-21 주식회사 애드쉴드 과격한 광고 차단 기능에 대응하여 광고를 제공하기 위한 방법 및 장치
WO2023153580A1 (ko) * 2022-02-14 2023-08-17 주식회사 애드쉴드 과격한 광고 차단 기능에 대응하여 광고를 제공하기 위한 방법 및 장치
WO2023153579A1 (ko) * 2022-02-14 2023-08-17 주식회사 애드쉴드 광고 차단 기능에 대응하여 광고를 제공하기 위한 방법 및 장치
KR20230122322A (ko) * 2022-02-14 2023-08-22 주식회사 애드쉴드 광고 차단 기능에 대응하여 광고를 제공하기 위한 방법 및 장치

Also Published As

Publication number Publication date
EP3068110A1 (en) 2016-09-14
US10270836B2 (en) 2019-04-23
EP3068110B1 (en) 2018-09-05
US20160269467A1 (en) 2016-09-15
KR102264437B1 (ko) 2021-06-15

Similar Documents

Publication Publication Date Title
KR102264437B1 (ko) 웹 서비스 제공 방법 및 장치
EP3752947B1 (en) Protecting a message transmitted between core network domains
EP2910036B1 (en) Offloaded security as a service
JP6640237B2 (ja) D2d通信システムにおいてサイドリンク無線ベアラに対する暗号化指示を示す方法及びその装置
US9392025B2 (en) Subscriber dependent redirection between a mobile packet core proxy and a cell site proxy in a network environment
US10848963B2 (en) Data transmission method and apparatus, and storage medium
EP2456246A1 (en) Network selection method based on multi-link and apparatus thereof
EP3148157B1 (en) Method and system of identifying an access request of an application on a mobile device in a telecommunication network
EP3453192A1 (en) Traffic steering at the service layer
US20180213038A1 (en) Enabling hypertext transfer protocol (http) connect in association with a toll-free data service
CN112020851A (zh) 移动网络中的多接入分布式边缘安全性
WO2017066910A1 (zh) 控制策略确定方法、装置及系统
US9876877B2 (en) Special handling of a landing page
US8862869B1 (en) Method and apparatus for providing network initiated session encryption
WO2015085321A1 (en) Mobile device traffic management
EP3753230A1 (en) Redirection handling
CN107154917B (zh) 数据传输方法及服务器
US20180048514A1 (en) Mechanism to support operator assisted parental control
US10326852B2 (en) Proxy for monitoring special handling of content within a service network
EP3235168B1 (en) Coordinated packet delivery of encrypted session
US11777806B2 (en) Methods, system, UE, PGW-U and MME for managing traffic differentiation
EP2919509A1 (en) Method and device for hosting application by access node
US10069737B2 (en) Applying policies based on unique content identifiers
CN115550074A (zh) 零信任验证方法、装置、系统及电子设备
US9301280B2 (en) Optimizing paging based on services

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant