KR20180115271A - 원격 서버에 안전하게 접속하기 위한 장치 및 방법 - Google Patents

원격 서버에 안전하게 접속하기 위한 장치 및 방법 Download PDF

Info

Publication number
KR20180115271A
KR20180115271A KR1020187023739A KR20187023739A KR20180115271A KR 20180115271 A KR20180115271 A KR 20180115271A KR 1020187023739 A KR1020187023739 A KR 1020187023739A KR 20187023739 A KR20187023739 A KR 20187023739A KR 20180115271 A KR20180115271 A KR 20180115271A
Authority
KR
South Korea
Prior art keywords
remote server
predetermined
domain name
layer security
security protocol
Prior art date
Application number
KR1020187023739A
Other languages
English (en)
Inventor
제프리 프로엘리처
랄리타 비 에스 수리아나라야나
기리다르 만디암
Original Assignee
퀄컴 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 퀄컴 인코포레이티드 filed Critical 퀄컴 인코포레이티드
Publication of KR20180115271A publication Critical patent/KR20180115271A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L61/1511
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • H04L67/42

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

개선된 인터넷 보안을 제공하는 원격 서버에 안전하게 접속하기 위한 방법. 이 방법에서, 클라이언트는 도메인 네임과 연관된 원격 서버에 접속하기 위한 요청을 수신한다. 클라이언트는 도메인 네임을 해석할 때 원격 서버가 적어도 하나의 미리 결정된 IP 계층 보안 프로토콜을 지원하는지를 결정한다. 클라이언트는 원격 서버가 적어도 하나의 미리 결정된 IP 계층 보안 프로토콜을 지원한다고 결정한 것에 응답하여 적어도 하나의 공유 시크릿을 생성하기 위해 원격 서버와의 키 교환 프로토콜을 수행한다. 클라이언트는 IP 계층 보안 프로토콜에서 적어도 하나의 공유 시크릿을 사용하여 원격 서버에 접속한다.

Description

원격 서버에 안전하게 접속하기 위한 장치 및 방법
관련 출원의 상호 참조
본 출원은, 2016년 2월 24일자로 미국 특허청에 출원된 미국 정규 특허 출원 제 15/052,736 호의 이득 및 이에 대한 우선권을 주장하며, 상기 정규 특허 출원의 전체 내용은 인용에 의해 본원에 통합된다.
분야
본 발명은 일반적으로 인터넷 보안에 관한 것으로, 보다 상세하게는 도메인 네임 해석 (resolution) 에 기초하여 원격 서버에 안전하게 접속하는 것에 관한 것이다.
대부분의 웹 브라우저들은, 디바이스가 접속되는 url을 기반으로 한 웹 접속을 위해 http 또는 https를 표시한다. 사용자는, url에서의 'https://' 및 https가 사용 중임을 나타내는 아이콘을 보는 기초로 하여 애플리케이션 계층 접속이 안전한지를 결정할 수 있다. 종단간 IPsec과 같은 다른 보안 프로토콜을 사용하여 서버와 통신하는 경우, 브라우저에 의한 그러한 표시는 없다. 또한, 사용자의 데이터 및 민감한 정보가 어떻게 보호되고 처리되는지에 대한 보안 정책을 강제하는 것은 어렵다. 또한, 가상 사설망 (VPN) 은 일반적으로 사용자가 사용하기 전에 먼저 클라이언트 소프트웨어를 개시해야 한다.
따라서, IP 계층에서 원격 서버에 안전하게 접속하기 위한 개선된 기술이 필요하다.
본 발명의 일 양태는, 도메인 네임과 연관된 원격 서버에 접속하기 위한 요청을, 클라이언트에 의해 수신하는 단계; 도메인 네임을 해석할 때 원격 서버가 적어도 하나의 미리 결정된 IP 계층 보안 프로토콜을 지원하는지를, 도메인 네임을 결정할 때 클라이언트에 의해 결정하는 단계; 원격 서버가 적어도 하나의 미리 결정된 IP 계층 보안 프로토콜을 지원한다고 결정하는 것에 응답하여 적어도 하나의 공유 시크릿을 생성하기 위해 원격 서버와의 키 교환 프로토콜을, 클라이언트에 의해 수행하는 단계; 및 적어도 하나의 미리 결정된 IP 계층 보안 프로토콜에서 적어도 하나의 공유 시크릿을 사용하여, 클라이언트에 의해 원격 서버에 접속하는 단계를 포함하는, 원격 서버에 안전하게 접속하기 위한 방법에 존재할 수 있다.
본 발명의 보다 상세한 양태들에서, 클라이언트는 원격 서버가 도메인 네임의의 최상위 도메인에 기초하여 적어도 하나의 미리 결정된 IP 계층 보안 프로토콜을 지원한다고 결정할 수 있다. 대안적으로, 클라이언트는 도메인 네임 시스템 (DNS) 서버와의 통신을 사용하여 도메인 네임의 검증에 기초하여 원격 서버가 적어도 하나의 미리 결정된 IP 계층 보안 프로토콜을 지원한다고 결정할 수 있다. DNS 서버와의 통신은 보안 DNS 프로토콜을 사용할 수 있다. 클라이언트는 원격 서버가 적어도 하나의 미리 결정된 IP 계층 보안 프로토콜을 지원함을 나타내는 적어도 하나의 파라미터를 포함하는 검증된 도메인 네임에 대한 DNS 서비스 레코드를, DNS 서버로부터, 수신할 수 있다.
본 발명의 보다 상세한 다른 양태들에서, 클라이언트는, 적어도 하나의 미리 결정된 IP 계층 보안 프로토콜을 지원하는 신뢰된 도메인 네임의 리스트에 도메인 네임이 있다는 것을 클라이언트가 결정하는 것에 기초하여 적어도 하나의 미리 결정된 IP 계층 보안 프로토콜을 원격 서버가 지원한다고 결정할 수 있다. 또한, 도메인 네임은 IP 어드레스로 해석될 수 있다.
본 발명의 또 다른 양태는 도메인 네임과 연관된 원격 서버에 접속하기 위한 요청을 수신하는 수단; 도메인 네임을 해석할 때 원격 서버가 적어도 하나의 미리 결정된 IP 계층 보안 프로토콜을 지원하는지를 결정하는 수단; 원격 서버가 적어도 하나의 미리 결정된 IP 계층 보안 프로토콜을 지원한다고 결정하는 것에 응답하여 적어도 하나의 공유 시크릿을 생성하기 위해 원격 서버와의 키 교환 프로토콜을 수행하는 수단; 및 적어도 하나의 미리 결정된 IP 계층 보안 프로토콜에서 적어도 하나의 공유 시크릿을 사용하여 원격 서버에 접속하는 수단을 포함하는 원격 서버에 안전하게 접속하기 위한 장치에 존재할 수 있다.
본 발명의 또 다른 양태는 도메인 네임과 연관된 원격 서버에 접속하기 위한 요청을 수신하고; 도메인 네임을 해석할 때 원격 서버가 적어도 하나의 미리 결정된 IP 계층 보안 프로토콜을 지원하는지를 결정하고; 원격 서버가 적어도 하나의 미리 결정된 IP 계층 보안 프로토콜을 지원한다고 결정하는 것에 응답하여 적어도 하나의 공유 시크릿을 생성하기 위해 원격 서버와의 키 교환 프로토콜을 수행하고; 그리고 적어도 하나의 미리 결정된 IP 계층 보안 프로토콜에서 적어도 하나의 공유 시크릿을 사용하여 원격 서버에 접속하도록 구성된 프로세서를 포함하는 장치에 존재할 수 있다.
본 발명의 또 다른 양태는 컴퓨터로 하여금 도메인 네임과 연관된 원격 서버에 접속하기 위한 요청을 수신하게 하기 위한 코드; 컴퓨터로 하여금 도메인 네임을 해석할 때 원격 서버가 적어도 하나의 미리 결정된 IP 계층 보안 프로토콜을 지원하는지를 결정하게 하기 위한 코드; 컴퓨터로 하여금 원격 서버가 적어도 하나의 미리 결정된 IP 계층 보안 프로토콜을 지원한다고 결정하는 것에 응답하여 적어도 하나의 공유 시크릿을 생성하기 위해 원격 서버와의 키 교환 프로토콜을 수행하게 하기 위한 코드; 그리고 컴퓨터로 하여금 적어도 하나의 미리 결정된 IP 계층 보안 프로토콜에서 적어도 하나의 공유 시크릿을 사용하여 원격 서버에 접속하게 하기 위한 코드를 포함하는 컴퓨터 판독가능 매체에 존재할 수 있다.
도 1는 무선 통신 시스템의 일 예의 블록도이다.
도 2는 본 발명에 따라 원격 서버에 안전하게 접속하기 위한 방법의 흐름도이다.
도 3은 클라이언트가 원격 서버에 안접하게 접속하게 하는 시스템의 실시형태의 블록도이다.
도 4는 프로세서 및 메모리를 포함하는 컴퓨터의 블록도이다.
도 5는 원격 서버에 안전하게 접속하기 위한 방법의 블록도이다.
도 6은 원격 서버에 안전하게 접속하기 위한 다른 방법의 블록도이다.
도 7은 원격 서버에 안전하게 접속하기 위한 다른 방법의 블록도이다.
단어 "예시적인" 은 본 명세서에서 "예, 사례, 또는 예시로서 기능하는 것" 을 의미하는데 사용된다. 본 명세서에서 "예시적인" 으로서 설명된 임의의 실시형태가 반드시 다른 실시형태들에 비해 선호되거나 또는 유리한 것으로서 해석되는 것은 아니다.
도 2 및 도 3을 참조하면, 본 발명의 양태는 원격 서버에 안전하게 접속하기 위한 방법 (200) 에 상주할 수 있다. 상기 방법에서, 클라이언트 (310) 는 도메인 네임과 연관된 원격 서버 (320) 에 접속하기 위한 요청을 수신한다 (단계 210). 클라이언트는 도메인 네임을 해석할 때, 원격 서버가 적어도 하나의 미리 결정된 IP 계층 보안 프로토콜을 지원하는지를 결정한다 (단계 220). 클라이언트는 원격 서버가 적어도 하나의 미리 결정된 IP 계층 보안 프로토콜을 지원하는 것으로 결정한 것에 응답하여 적어도 하나의 공유 시크릿을 생성하기 위해 원격 서버와 키 교환 프로토콜을 수행한다 (단계 230). 클라이언트는 적어도 하나의 미리 결정된 IP 계층 보안 프로토콜에서 적어도 하나의 공유 시크릿을 사용하여 원격 서버에 접속한다 (단계 240).
본 발명의 보다 상세한 양태들에서, 클라이언트 (310) 는 원격 서버가 도메인 네임의의 최상위 도메인에 기초하여 적어도 하나의 미리 결정된 IP 계층 보안 프로토콜을 지원한다고 결정할 수 있다. 예를 들어, 특정 최상위 도메인은 IPsec과 같은 미리 결정된 IP 계층 보안 프로토콜을 지원하는 것과 연관될 수 있다. 최상위 도메인의 지원은 .sec, .secure, .msec, .ipsec, .scom 등을 포함할 수 있다. 도메인 네임 www-dot-example-dot-sec를 포함하는 요청은 도메인 네임과 연관된 원격 서버가 IPsec과 같은 미리 결정된 IP 계층 보안 프로토콜을 지원한다는 것을 나타낼 것이다.
대안적으로, 클라이언트 (310) 는 도메인 네임 시스템 (DNS) 서버 (330) 와의 통신을 사용하여 도메인 네임의 검증에 기초하여 원격 서버 (320) 가 적어도 하나의 미리 결정된 IP 계층 보안 프로토콜을 지원한다고 결정할 수 있다. DNS 서버와의 통신은 DNSsec와 같은 보안 DNS 프로토콜을 사용할 수 있다. 클라이언트는 원격 서버가 적어도 하나의 미리 결정된 IP 계층 보안 프로토콜을 지원함을 나타내는 적어도 하나의 파라미터를 포함하는 검증된 도메인 네임에 대한 DNS 서비스 레코드를, DNS 서버로부터, 수신할 수 있다.
본 발명의 보다 상세한 다른 양태들에서, 클라이언트 (310) 는, 적어도 하나의 미리 결정된 IP 계층 보안 프로토콜을 지원하는 신뢰된 도메인 네임의 리스트에 도메인 네임이 있다는 것을 클라이언트가 결정하는 것에 기초하여 적어도 하나의 미리 결정된 IP 계층 보안 프로토콜을 원격 서버 (320) 가 지원한다고 결정할 수 있다. 또한, 도메인 네임은 IP 어드레스로 해석될 수 있다.
도 4를 더 참조하면, 클라이언트 (310) (예를 들어, 원격 스테이션 (102) (도 1)) 는 프로세서 (410), 메모리 및/또는 디스크 드라이브와 같은 저장 매체 (420), 디스플레이 (430), 키패드 (440) 와 같은 입력, 및 무선 네트워크/인터넷 접속 (450) 을 포함하는 컴퓨터 (400) 를 포함할 수 있다. 프로세서는 신뢰된 플랫폼 모듈 (TPM) 과 같은 보안 환경을 포함할 수 있다.
본 발명의 또 다른 양태는 원격 서버에 안전하게 접속하기 위한 장치 (310) 에 존재할 수 있으며, 도메인 네임과 연관된 원격 서버 (320) 에 접속하기 위한 요청을 수신하는 수단 (예를 들어, 프로세서 (410)); 도메인 네임을 해석할 때 원격 서버가 적어도 하나의 미리 결정된 IP 계층 보안 프로토콜을 지원하는지를 결정하는 수단 (예를 들어, 프로세서 (410)); 원격 서버가 적어도 하나의 미리 결정된 IP 계층 보안 프로토콜을 지원한다고 결정하는 것에 응답하여 적어도 하나의 공유 시크릿을 생성하기 위해 원격 서버와의 키 교환 프로토콜을 수행하는 수단 (예를 들어, 프로세서 (410)); 및 적어도 하나의 미리 결정된 IP 계층 보안 프로토콜에서 적어도 하나의 공유 시크릿을 사용하여 원격 서버에 접속하는 수단 (예를 들어, 프로세서 (410)) 을 포함한다.
본 발명의 또 다른 양태는 도메인 네임과 연관된 원격 서버 (320) 에 접속하기 위한 요청을 수신하고; 도메인 네임을 해석할 때 원격 서버가 적어도 하나의 미리 결정된 IP 계층 보안 프로토콜을 지원하는지를 결정하고; 원격 서버가 적어도 하나의 미리 결정된 IP 계층 보안 프로토콜을 지원한다고 결정하는 것에 응답하여 적어도 하나의 공유 시크릿을 생성하기 위해 원격 서버와의 키 교환 프로토콜을 수행하고; 그리고 적어도 하나의 미리 결정된 IP 계층 보안 프로토콜에서 적어도 하나의 공유 시크릿을 사용하여 원격 서버에 접속하도록 구성된 프로세서 (410) 를 포함하는 장치 (310) 에 존재할 수 있다.
본 발명의 또 다른 양태는 컴퓨터 (400) 로 하여금 도메인 네임과 연관된 원격 서버 (320) 에 접속하기 위한 요청을 수신하게 하기 위한 코드; 컴퓨터로 하여금 도메인 네임을 해석할 때 원격 서버가 적어도 하나의 미리 결정된 IP 계층 보안 프로토콜을 지원하는지를 결정하게 하기 위한 코드; 컴퓨터로 하여금 원격 서버가 적어도 하나의 미리 결정된 IP 계층 보안 프로토콜을 지원한다고 결정하는 것에 응답하여 적어도 하나의 공유 시크릿을 생성하기 위해 원격 서버와의 키 교환 프로토콜을 수행하게 하기 위한 코드; 그리고 컴퓨터로 하여금 적어도 하나의 미리 결정된 IP 계층 보안 프로토콜에서 적어도 하나의 공유 시크릿을 사용하여 원격 서버에 접속하게 하기 위한 코드를 포함하는 컴퓨터 판독가능 매체 (420) 에 존재할 수 있다.
클라이언트 (310) 는 애플리케이션 계층, 인터넷/IP 계층, 및 물리적/링크 계층을 가질 수 있다. OSI 모델에서, 계층 7은 애플리케이션 계층과 연관될 수 있고, 계층 3은 인터넷/IP 계층과 연관될 수 있고, 계층 1 및 2는 물리적/링크 계층과 연관될 수 있다. 원격 서버 (320) 및/또는 DNS 서버 (330) 는 마찬가지로 애플리케이션 계층, 인터넷/IP 계층, 및 물리적/링크 계층을 가질 수 있다.
본 발명의 기술들은 IPsec과 같은 보안 IP 계층 프로토콜을 트리거/개시할 수 있고, 예를 들어 도메인 네임 분석에 기초하여 특정 보안 정책을 시행할 수 있다. 이 기술들은 통합형 IPv6 헤더들과 필요한 경우 추가 헤더들을 사용하는 고유 (navtive) IPsec를 이용하여 IPv6 (인터넷 프로토콜 버전 6) 을 활용할 수 있다. 이 기술들은 종결점 간 통신을 위한 전송 모드 IPsec을 사용할 수 있다 (일반적인 VPN IPsec이 아님). 전송 모드 IPsec는 전체 패킷 무결성 및 원본 진위 (ICV) 를 보장하고 보안 파라미터 (SPI) 를 식별하고, 그리고 재생 (SQN) 을 방지하기 위해 AH (인증 헤더) 를 포함할 수 있다. ESP (Encapsulating Security Payload) 는 데이터 기밀성을 보장하는데 사용될 수 있다. 적어도 AES-256 암호화가 사용될 수 있으며, 그리고 IKEv2 (Internet Key Ex change) 가 사용되어 키들과 파라미터들을 협상할 수 있다. DNSsec은 초기 X.509 인증서를 제공할 수 있다. 클라이언트는 보안 키들이 있는 X.509 인증서들을 가질 수 있다. Diffie-Hellman 키 교환은 적어도 하나의 공유 시크릿 키들을 생성하기 위해 수행될 수 있고, IPsec 보안 협회는 공유 시크릿들을 사용할 수 있다.
전송 모드 IPsec는 이전에 접속된 서버들에 일부 미리 정의된 보안 협회 (SA) 를 설정하는 특정 보안 정책 설명자 (SPD) 를 사용하여 구현될 수 있다. IPsec SA들은 운영 시스템에 고유한 것이며 StrongSWAN, LibreSWAN, OpenSWAN, IPsec-Tools 등과 같은 운영 시스템 서비스들 또는 애플리케이션들을 통해 IKE에 의해 설정된다. IPv6는 고유 IPsec를 포함할 수 있다.
도 5를 참조하여 도시된 예에서, 클라이언트 (310) 는, 웹 브라우저 또는 애플리케이션을 통해, IPsec 보안 협회들이 필요할 수도 있는 표시로서 클라이언트 리졸버가 취해질 수 있는 웹사이트 www-dot-url-dot-sec에 대한 '.sec'와 같은 특정 최상위 도메인 (TLD) 으로의 접속을 개시할 수 있다 (단계 510). 그러한 TLD들 하에서 지정된 모든 완전 정규화된 도메인 네임들은 TLD 소유자가 설정한 특정 보안 및 개인 요건들을 충족하는 것으로 인증될 것이다. FQDN이 검증되고 해석된다. 클라이언트는 DNS 서버 (330) 를 사용하여 TLD에 대한 DNSsec 검증을 요구할 수 있다 (단계 520 및 530). 클라이언트는 경로를 검사하고, 그리고 원격 서버 (320) 및 그 TLD에 대한 임의의 루트 인증 기관 (CA) 으로부터 X.509 인증서를 다운로드하고 검증한다. 클라이언트의 DNS 리졸버는 IPsec 설정 조건이 충족되고 검증되었는지를 검증할 수 있다 (단계 540). 따라서, 클라이언트는 검증된 TLD를 사용하여 '관심있는 트래픽'을 결정하고 도메인 네임 url.sec 와 연관된 원격 서버 (320) 에 대한 IPsec 접속을 개시할 수 있다 (단계 550). 도메인 네임을 해석할 때 원격 서버가 적어도 하나의 미리 결정된 IP 계층 보안 프로토콜을 지원하는지를 결정하는 것은 요청 단계 (520), 수신 단계 (530), 및 검증 단계 (540) 를 포함할 수 있음에 유의한다. 클라이언트는 IKE 또는 IKEv2를 개시함으로써 원격 서버와의 IPsec 접속을 설정할 수 있다. IKEv2 핸드셰이크는 하나 이상의 공유 시크릿들을 생성하여 클라이언트와 원격 서버 간의 종단간 보안 접속을 설정하는데 사용될 수 있다. TLD를 사용함으로써 양 당사자는 적어도 하나의 미리 결정된 IPsec/ISAKMP 구성 및 프로토콜에 동의하므로 설정 프로세스를 단순화하게 된다. TLD 인증은 (예를 들어, Certificate Authority로부터의 인증을 통한) 특정 정책을 시행하기 때문에, 사용자는 클라이언트가 안전하게 접속되어 있고 전송된 데이터가 인증에 필요한 정책에 따라 원격 서버에 의해 처리될 것이라는 것을 알고 있다. 서명된 인증서가 동일한 루트 CA를 포함한 경우 유사한 기술을 하위 도메인 (sec.domain.com) 에 적용할 수 있다.
도 6을 참조하여 도시된 다른 예에서, 클라이언트 (310) 는 전형적인 URL을 사용하여 브라우저 또는 애플리케이션으로부터 신뢰된 원격 서버 (320) 로의 접속을 개시할 수 있다 (단계 610). DNS 서버 (330) 에 의한 DNS 해석은, 원격 서버가 IKE 및 IPsec와 같은 특정 보안 프로토콜을 지원하는 것을 나타내는 IP 어드레스 (IPv6), DNSsec 검증, DANE X.509 인증서 및 DNS 서비스 레코드 (SRV의 서비스 레코드) 를 포함할 수 있다 (단계 620 및 630). 클라이언트의 DNS 리졸버는 IPsec 설정 조건이 충족되고 검증되었는지를 검증할 수 있다 (단계 640). 서비스 레코드를 사용함으로써, 클라이언트와 원격 서버 모두는 미리 정의된 IKE/IPsec 구성들 및 프로토콜들에 동의하므로, 셋업 프로세스가 단순해진다. 서비스 레코드 및 루트 CA는 특정 정책을 시행하기 때문에, 클라이언트는 안전하게 접속되고 사용자 데이터는 인증에 필요한 정책에 따라 원격 서버에 의해 처리된다 (단계 650). 클라이언트는 IKE 또는 IKEv2를 개시함으로써 원격 서버와의 IPsec 접속을 설정할 수 있다.
도 7을 참조하여 도시된 다른 예에서, 클라이언트 (310) 는 신뢰된 서버 (320) 의 url에 기초하여 접속을 개시할 수 있다 (단계 710). url (즉, FQDN) 이 검증되고 IP 어드레스로 해석된다. 지원되는 FQDN들의 리스트는 어떤 원격 서버들이 미리 정의된 IKE/IPsec 구성들 및 프로토콜들에 동의하고, 이에 따라 셋업 프로세스가 단순해지는지를 나타내도록 미리 구성된다. DNS 요청 및 응답은 미리 저장된 값과 일치하는 IP 어드레스를 검증한다 (단계 720 및 730). FQDN은 리스트에서의 지원되는 FQDN과 일치한다. 클라이언트는 IPsec 설정을 위한 조건들이 충족되고 검증되었는지를 검증할 수 있다 (단계 740). 이들 미리 정의된 FQDN 리스트들 및 루트 CA 검증은 특정 정책을 요구/시행하기 때문에, 클라이언트는 인증에 필요한 정책에 따라 원격 서버에 의해 처리될 것이다 (단계 750). 클라이언트는 IKE 또는 IKEv2를 개시함으로써 원격 서버와의 IPsec 접속을 설정할 수 있다.
웹 브라우저가 https를 사용할 때 SSL 또는 TLS와 같은 애플리케이션 계층 접속 보안과 달리, IP 계층 보안 프로토콜은 IP 계층 보안 보호를 제공할 수 있다. 또한, 애플리케이션 계층 가상 사설망 (VPN) 과 달리, IP 계층 보안 프로토콜은 사용자 개입 또는 개시를 요구하지 않고 원격 서버 (320) 에 대해 자동적으로 트리거될 수 있다. 대신, IP 계층 보안 프로토콜은 도메인 네임을 해석할 때 클라이언트 (310) 에 의해, 원격 서버 (320) 가 IP 계층 보안 프로토콜을 지원한다고 결정하는 것에 응답하여 트리거될 수 있다.
도 1을 참조하면, 무선 원격 스테이션 (RS) (102) (예를 들어, 모바일 스테이션 MS) 은 무선 통신 시스템 (100) 의 하나 또는 그 초과의 기지국 (BS) 들 (104) 과 통신할 수 있다. 무선 통신 시스템 (100) 은, 하나 또는 그 초과의 기지국 제어기 (BSC) 들 (106), 및 코어 네트워크 (108) 를 더 포함할 수 있다. 코어 네트워크는, 적절한 백홀 (backhaul) 들을 통해 인터넷 (110) 및 PSTN (Public Switched Telephone Network) (112) 에 접속될 수 있다. 통상적인 무선 모바일 스테이션은, 핸드헬드 (handheld) 폰, 또는 랩톱 컴퓨터를 포함할 수 있다. 무선 통신 시스템 (100) 은, 다수의 다중 액세스 기술들, 이를테면 CDMA (code division multiple access), TDMA (time division multiple access), FDMA (frequency division multiple access), SDMA (space division multiple access), PDMA (polarization division multiple access), 또는 당업계에 알려져 있는 다른 변조 기술들 중 임의의 기술을 이용할 수 있다.
정보 및 신호들이 다양한 상이한 기술들 및 기법들 중 임의의 기술 및 기법을 사용하여 표현될 수 있음을 당업자들은 이해할 것이다. 예를 들어, 상기 설명 전반에 걸쳐 참조될 수 있는 데이터, 명령들, 커맨드들, 정보, 신호들, 비트들, 심볼들, 및 칩들은 전압들, 전류들, 전자기파들, 자기장들 또는 자기 입자들, 광학 필드들 또는 광학 입자들, 또는 이들의 임의의 결합에 의해 표현될 수 있다.
본원에 개시된 실시예들과 관련하여 설명된 다양한 예시적인 로직 블록들, 모듈들, 회로들, 및 알고리즘 단계들이 전자 하드웨어, 컴퓨터 소프트웨어, 또는 이 둘의 결합들로서 구현될 수 있음을 당업자들은 추가적으로 인식할 것이다. 하드웨어와 소프트웨어의 이러한 상호교환가능성을 명확히 예시하기 위해, 다양한 예시적인 컴포넌트들, 블록들, 모듈들, 회로들, 및 단계들은 그들의 기능의 관점들에서 일반적으로 상술되었다. 그러한 기능이 하드웨어로서 구현되는지 또는 소프트웨어로서 구현되는지는 특정 애플리케이션 및 전체 시스템에 부과된 설계 제한들에 의존한다. 당업자들은 설명된 기능을 각각의 특정 애플리케이션에 대해 다양한 방식들로 구현할 수 있지만, 이러한 구현 결정들이 본 발명의 범위를 벗어나는 것으로 확인되어서는 안 된다.
본원에 개시된 실시예들과 관련하여 설명되는 다양한 예시적인 로직 블록들, 모듈들, 및 회로들이 범용 프로세서, 디지털 신호 프로세서 (DSP), 주문형 집적회로 (ASIC), 필드 프로그래밍가능 게이트 어레이 (FPGA) 또는 다른 프로그래밍가능 로직 디바이스, 이산 게이트 또는 트랜지스터 로직, 이산 하드웨어 컴포넌트들 또는 본원에 설명된 기능들을 수행하도록 설계된 이들의 임의의 결합으로 구현되거나 또는 수행될 수 있다. 범용 프로세서는 마이크로프로세서일 수 있지만, 대안적으로, 프로세서는 임의의 종래의 프로세서, 제어기, 마이크로제어기, 또는 상태 머신일 수 있다. 또한, 프로세서는 컴퓨팅 디바이스들의 결합, 예를 들어 DSP와 마이크로프로세서의 결합, 복수의 마이크로프로세서들, DSP 코어와 결합된 하나 또는 그 초과의 마이크로프로세서들, 또는 임의의 다른 그러한 구성으로서 구현될 수 있다.
본원에 개시된 실시예들과 관련하여 설명되는 알고리즘 또는 방법의 단계들은 직접적으로 하드웨어로, 프로세서에 의해 실행되는 소프트웨어 모듈로, 또는 이 둘의 결합으로 구현될 수 있다. 소프트웨어 모듈은, RAM 메모리, 플래쉬 메모리, ROM 메모리, EPROM 메모리, EEPROM 메모리, 레지스터들, 하드 디스크, 착탈형 디스크, CD-ROM, 또는 당업계에 알려져 있는 임의의 다른 형태의 저장 매체에 상주할 수 있다. 예시적인 저장 매체는 프로세서에 커플링되고, 그러한 프로세서는 저장 매체로부터 정보를 판독하고, 저장 매체에 정보를 기입할 수 있다. 대안적으로, 저장 매체는 프로세서에 통합될 수 있다. 프로세서 및 저장 매체는 ASIC에 상주할 수 있다. ASIC는 사용자 단말에 상주할 수 있다. 대안적으로, 프로세서 및 저장 매체는 사용자 단말에서 개별 컴포넌트들로서 상주할 수 있다.
하나 또는 그 초과의 예시적인 실시예들에서, 설명된 기능들은 하드웨어, 소프트웨어, 펌웨어, 또는 이들의 임의의 결합으로 구현될 수 있다. 컴퓨터 프로그램 제품으로서 소프트웨어에서 구현되면, 이 기능들은 컴퓨터-판독가능 매체에 하나 또는 그 초과의 명령들 또는 코드로서 저장되거나 이를 통해 송신될 수 있다. 컴퓨터-판독가능 매체들은, 일 장소에서 다른 장소로의 컴퓨터 프로그램의 전달을 용이하게 하는 임의의 매체를 포함하는 통신 매체들 및 비-일시적인 컴퓨터 저장 매체들 둘 모두를 포함한다. 저장 매체들은 컴퓨터에 의해 액세스될 수 있는 임의의 이용가능한 매체들일 수 있다. 제한이 아닌 예로서, 그러한 컴퓨터-판독가능 매체들은 RAM, ROM, EEPROM, CD-ROM 또는 다른 광학 디스크 저장부, 자기 디스크 저장 또는 다른 자기 저장 디바이스들, 또는 명령들 또는 데이터 구조들의 형태로 원하는 프로그램 코드를 반송 또는 저장하는데 사용될 수 있고, 컴퓨터에 의해 액세스될 수 있는 임의의 다른 매체를 포함할 수 있다. 또한, 임의의 접속수단 (connection) 이 컴퓨터-판독가능 매체로 적절히 지칭된다. 예를 들어, 소프트웨어가 동축 케이블, 광섬유 케이블, 연선 (twisted pair), 디지털 가입자 라인 (DSL), 또는 (적외선, 라디오, 및 마이크로파와 같은) 무선 기술들을 사용하여 웹사이트, 서버, 또는 다른 원격 소스로부터 송신되면, 동축 케이블, 광섬유 케이블, 연선, DSL, 또는 (적외선, 라디오, 및 마이크로파와 같은) 무선 기술들이 매체의 정의에 포함된다. 본 명세서에 사용되는 바와 같이, 디스크 (disk) 및 디스크 (disc) 는 컴팩트 디스크 (disc) (CD), 레이저 디스크 (disc), 광학 디스크 (disc), 디지털 다목적 디스크 (digital versatile disc) (DVD), 플로피 디스크 (disk) 및 blu-Ray 디스크 (disc) 를 포함하며, 여기서 디스크 (disk) 들은 일반적으로 데이터를 자기적으로 재생하지만, 디스크 (disc) 들은 레이저들을 이용하여 광학적으로 데이터를 재생한다. 또한, 상기의 것들의 결합들은 컴퓨터-판독가능 매체들의 범위 내에 포함되어야 한다.
개시된 실시예들의 이전 설명은 임의의 당업자가 본 발명을 사용 또는 실시할 수 있도록 제공된다. 이들 실시예들에 대한 다양한 변형들은 당업자들에게 용이하게 명백할 것이며, 본원에 정의된 일반적인 원리들은 본 발명의 사상 또는 범위를 벗어나지 않으면서 다른 예시적인 실시예들에 적용될 수 있다. 따라서, 본 발명은 본원에 설명된 실시예들로 제한되도록 의도되는 것이 아니라, 본원에 개시된 원리들 및 신규한 특성들과 일치하는 가장 넓은 범위에 부합할 것이다.

Claims (28)

  1. 원격 서버에 안전하게 접속하기 위한 방법으로서,
    도메인 네임과 연관된 원격 서버에 접속하기 위한 요청을, 클라이언트에 의해 수신하는 단계;
    상기 원격 서버가 적어도 하나의 미리 결정된 IP 계층 보안 프로토콜을 지원하는지를, 상기 도메인 네임을 해석 (resolving) 할 때 상기 클라이언트에 의해 결정하는 단계;
    상기 원격 서버가 상기 적어도 하나의 미리 결정된 IP 계층 보안 프로토콜을 지원한다고 결정한 것에 응답하여 적어도 하나의 공유 시크릿을 생성하기 위해 상기 원격 서버와의 키 교환 프로토콜을, 상기 클라이언트에 의해 수행하는 단계; 및
    상기 적어도 하나의 미리 결정된 IP 계층 보안 프로토콜에서 상기 적어도 하나의 공유 시크릿을 사용하여, 상기 클라이언트에 의해 상기 원격 서버에 접속하는 단계를 포함하는, 원격 서버에 안전하게 접속하기 위한 방법.
  2. 제 1 항에 있어서,
    상기 원격 서버가 상기 도메인 네임의 최상위 도메인에 기초하여 상기 적어도 하나의 미리 결정된 IP 계층 보안 프로토콜을 지원한다고 상기 클라이언트가 결정하는, 원격 서버에 안전하게 접속하기 위한 방법.
  3. 제 1 항에 있어서,
    도메인 네임 시스템 (DNS) 서버와의 통신들을 이용하여 상기 도메인 네임의 검증에 기초하여 상기 원격 서버가 상기 적어도 하나의 미리 결정된 IP 계층 보안 프로토콜을 지원한다고 상기 클라이언트가 결정하는, 원격 서버에 안전하게 접속하기 위한 방법.
  4. 제 3 항에 있어서,
    상기 DNS 서버와의 통신들은 보안 DNS 프로토콜을 이용하는, 원격 서버에 안전하게 접속하기 위한 방법.
  5. 제 3 항에 있어서,
    상기 클라이언트는, 상기 원격 서버가 상기 적어도 하나의 미리 결정된 IP 계층 보안 프로토콜을 지원한다는 것을 나타내는 적어도 하나의 파라미터를 포함하는 검증된 상기 도메인 네임에 대한 DNS 서비스 레코드를 상기 DNS 서버로부터 수신하는, 원격 서버에 안전하게 접속하기 위한 방법.
  6. 제 1 항에 있어서,
    상기 원격 서버가 상기 적어도 하나의 미리 결정된 IP 계층 보안 프로토콜을 지원한다고 결정하는 단계는, 상기 도메인 네임이 상기 적어도 하나의 미리 결정된 IP 계층 보안 프로토콜을 지원하는 신뢰된 도메인 네임들의 리스트에 있다고 상기 클라이언트가 결정하는 것에 기초하는, 원격 서버에 안전하게 접속하기 위한 방법.
  7. 제 1 항에 있어서,
    상기 도메인 네임은 IP 어드레스로 해석되는, 원격 서버에 안전하게 접속하기 위한 방법.
  8. 원격 서버에 안전하게 접속하기 위한 장치로서,
    도메인 네임과 연관된 원격 서버에 접속하기 위한 요청을 수신하는 수단;
    상기 도메인 네임을 해석할 때 상기 원격 서버가 적어도 하나의 미리 결정된 IP 계층 보안 프로토콜을 지원하는지를 결정하는 수단;
    상기 원격 서버가 상기 적어도 하나의 미리 결정된 IP 계층 보안 프로토콜을 지원한다고 결정하는 것에 응답하여 적어도 하나의 공유 시크릿을 생성하기 위해 상기 원격 서버와의 키 교환 프로토콜을 수행하는 수단; 및
    상기 적어도 하나의 미리 결정된 IP 계층 보안 프로토콜에서 상기 적어도 하나의 공유 시크릿을 사용하여 상기 원격 서버에 접속하는 수단을 포함하는, 원격 서버에 안전하게 접속하기 위한 장치.
  9. 제 8 항에 있어서,
    상기 원격 서버가 상기 적어도 하나의 미리 결정된 IP 계층 보안 프로토콜을 지원한다고 결정하는 것은 상기 도메인 네임의 최상위 도메인에 기초하는, 원격 서버에 안전하게 접속하기 위한 장치.
  10. 제 8 항에 있어서,
    상기 원격 서버가 상기 적어도 하나의 미리 결정된 IP 계층 보안 프로토콜을 지원한다고 결정하는 것은 도메인 네임 시스템 (DNS) 서버와의 통신들을 이용한 상기 도메인 네임의 검증에 기초하는, 원격 서버에 안전하게 접속하기 위한 장치.
  11. 제 10 항에 있어서,
    상기 DNS 서버와의 통신들은 보안 DNS 프로토콜을 이용하는, 원격 서버에 안전하게 접속하기 위한 장치.
  12. 제 10 항에 있어서,
    상기 통신들은 상기 원격 서버가 상기 적어도 하나의 미리 결정된 IP 계층 보안 프로토콜을 지원한다는 것을 나타내는 적어도 하나의 파라미터를 포함하는 검증된 상기 도메인 네임에 대한 DNS 서비스 레코드를 상기 DNS 서버로부터 수신하는 것을 포함하는, 원격 서버에 안전하게 접속하기 위한 장치.
  13. 제 8 항에 있어서,
    상기 원격 서버가 상기 적어도 하나의 미리 결정된 IP 계층 보안 프로토콜을 지원한다고 결정하는 것은, 상기 도메인 네임이 상기 적어도 하나의 미리 결정된 IP 계층 보안 프로토콜을 지원하는 신뢰된 도메인 네임들의 리스트에 있다고 결정하는 것에 기초하는, 원격 서버에 안전하게 접속하기 위한 장치.
  14. 제 8 항에 있어서,
    상기 도메인 네임은 IP 어드레스로 해석되는, 원격 서버에 안전하게 접속하기 위한 장치.
  15. 프로세서를 포함하는 장치로서,
    상기 프로세서는:
    도메인 네임과 연관된 원격 서버에 접속하기 위한 요청을 수신하고;
    상기 도메인 네임을 해석할 때 상기 원격 서버가 적어도 하나의 미리 결정된 IP 계층 보안 프로토콜을 지원하는지를 결정하고;
    상기 원격 서버가 상기 적어도 하나의 미리 결정된 IP 계층 보안 프로토콜을 지원한다고 결정하는 것에 응답하여 적어도 하나의 공유 시크릿을 생성하기 위해 상기 원격 서버와의 키 교환 프로토콜을 수행하고; 그리고
    상기 적어도 하나의 미리 결정된 IP 계층 보안 프로토콜에서 상기 적어도 하나의 공유 시크릿을 사용하여 상기 원격 서버에 접속하도록 구성되는, 장치.
  16. 제 15 항에 있어서,
    상기 원격 서버가 상기 적어도 하나의 미리 결정된 IP 계층 보안 프로토콜을 지원한다고 결정하는 것은 상기 도메인 네임의 최상위 도메인에 기초하는, 장치.
  17. 제 15 항에 있어서,
    상기 원격 서버가 상기 적어도 하나의 미리 결정된 IP 계층 보안 프로토콜을 지원한다고 결정하는 것은 도메인 네임 시스템 (DNS) 서버와의 통신들을 이용한 상기 도메인 네임의 검증에 기초하는, 장치.
  18. 제 17 항에 있어서,
    상기 DNS 서버와의 통신들은 보안 DNS 프로토콜을 이용하는, 장치.
  19. 제 17 항에 있어서,
    상기 통신들은 상기 원격 서버가 상기 적어도 하나의 미리 결정된 IP 계층 보안 프로토콜을 지원한다는 것을 나타내는 적어도 하나의 파라미터를 포함하는 검증된 상기 도메인 네임에 대한 DNS 서비스 레코드를 상기 DNS 서버로부터 수신하는 것을 포함하는, 장치.
  20. 제 15 항에 있어서,
    상기 원격 서버가 상기 적어도 하나의 미리 결정된 IP 계층 보안 프로토콜을 지원한다고 결정하는 것은, 상기 도메인 네임이 상기 적어도 하나의 미리 결정된 IP 계층 보안 프로토콜을 지원하는 것과 연관된 신뢰된 도메인 네임들의 리스트에 있다고 결정하는 것에 기초하는, 장치.
  21. 제 15 항에 있어서,
    상기 도메인 네임은 IP 어드레스로 해석되는, 장치.
  22. 컴퓨터 판독가능 저장 매체로서,
    컴퓨터로 하여금 도메인 네임과 연관된 원격 서버에 접속하기 위한 요청을 수신하게 하기 위한 코드;
    상기 컴퓨터로 하여금 상기 도메인 네임을 해석할 때 상기 원격 서버가 적어도 하나의 미리 결정된 IP 계층 보안 프로토콜을 지원하는지를 결정하게 하기 위한 코드;
    상기 컴퓨터로 하여금 상기 원격 서버가 상기 적어도 하나의 미리 결정된 IP 계층 보안 프로토콜을 지원한다고 결정하는 것에 응답하여 적어도 하나의 공유 시크릿을 생성하기 위해 상기 원격 서버와의 키 교환 프로토콜을 수행하게 하기 위한 코드; 및
    상기 컴퓨터로 하여금 상기 적어도 하나의 미리 결정된 IP 계층 보안 프로토콜에서 상기 적어도 하나의 공유 시크릿을 사용하여 상기 원격 서버에 접속하게 하기 위한 코드를 포함하는, 컴퓨터 판독가능 저장 매체.
  23. 제 22 항에 있어서,
    상기 원격 서버가 상기 적어도 하나의 미리 결정된 IP 계층 보안 프로토콜을 지원한다고 결정하는 것은 상기 도메인 네임의 최상위 도메인에 기초하는, 컴퓨터 판독가능 저장 매체.
  24. 제 22 항에 있어서,
    상기 원격 서버가 상기 적어도 하나의 미리 결정된 IP 계층 보안 프로토콜을 지원한다고 결정하는 것은 도메인 네임 시스템 (DNS) 서버와의 통신들을 이용한 상기 도메인 네임의 검증에 기초하는, 컴퓨터 판독가능 저장 매체.
  25. 제 24 항에 있어서,
    상기 DNS 서버와의 통신들은 보안 DNS 프로토콜을 이용하는, 컴퓨터 판독가능 저장 매체.
  26. 제 24 항에 있어서,
    상기 통신들은 상기 원격 서버가 상기 적어도 하나의 미리 결정된 IP 계층 보안 프로토콜을 지원한다는 것을 나타내는 적어도 하나의 파라미터를 포함하는 검증된 상기 도메인 네임에 대한 DNS 서비스 레코드를 상기 DNS 서버로부터 수신하는 것을 포함하는, 컴퓨터 판독가능 저장 매체.
  27. 제 22 항에 있어서,
    상기 원격 서버가 상기 적어도 하나의 미리 결정된 IP 계층 보안 프로토콜을 지원한다고 결정하는 것은, 상기 도메인 네임이 상기 적어도 하나의 미리 결정된 IP 계층 보안 프로토콜을 지원하는 것과 연관된 신뢰된 도메인 네임들의 리스트에 있다고 결정하는 것에 기초하는, 컴퓨터 판독가능 저장 매체.
  28. 제 22 항에 있어서,
    상기 도메인 네임은 IP 어드레스로 해석되는, 컴퓨터 판독가능 저장 매체.
KR1020187023739A 2016-02-24 2017-02-03 원격 서버에 안전하게 접속하기 위한 장치 및 방법 KR20180115271A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15/052,736 US10091243B2 (en) 2016-02-24 2016-02-24 Apparatus and method for securely connecting to a remote server
US15/052,736 2016-02-24
PCT/US2017/016550 WO2017146891A1 (en) 2016-02-24 2017-02-03 Apparatus and method for securely connecting to a remote server

Publications (1)

Publication Number Publication Date
KR20180115271A true KR20180115271A (ko) 2018-10-22

Family

ID=58057291

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020187023739A KR20180115271A (ko) 2016-02-24 2017-02-03 원격 서버에 안전하게 접속하기 위한 장치 및 방법

Country Status (9)

Country Link
US (3) US10091243B2 (ko)
EP (1) EP3420696B1 (ko)
JP (1) JP2019512187A (ko)
KR (1) KR20180115271A (ko)
CN (1) CN108605047B (ko)
BR (1) BR112018017290A2 (ko)
CA (1) CA3011816A1 (ko)
ES (1) ES2844975T3 (ko)
WO (1) WO2017146891A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102500080B1 (ko) * 2022-05-25 2023-02-16 오선화 공동 주택 단지에서의 앱 보안 처리 방법 및 시스템

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10091243B2 (en) 2016-02-24 2018-10-02 Qualcomm Incorporated Apparatus and method for securely connecting to a remote server
US11283758B2 (en) * 2020-03-12 2022-03-22 Cisco Technology, Inc. Techniques to facilitate openroaming integration into a wireless roaming intermediary exchange data-clearing and financial-settlement architecture
CA3112673A1 (en) * 2020-03-20 2021-09-20 Tactika.Com Inc. System and method for securing access to network assets
CN112491910B (zh) * 2020-12-01 2023-09-05 三六零数字安全科技集团有限公司 基于dot协议的流量标识方法、装置、设备及存储介质

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US898818A (en) * 1907-04-25 1908-09-15 John F Lewis Blast-furnace-charging apparatus.
DE3447597C1 (de) * 1984-12-28 1986-08-28 Karl 7298 Loßburg Hehl Spritzgiesseinheit fuer eine Kunststoff-Spritzgiessmaschine
US7418504B2 (en) 1998-10-30 2008-08-26 Virnetx, Inc. Agile network protocol for secure communications using secure domain names
US6289382B1 (en) * 1999-08-31 2001-09-11 Andersen Consulting, Llp System, method and article of manufacture for a globally addressable interface in a communication services patterns environment
US7209479B2 (en) * 2001-01-18 2007-04-24 Science Application International Corp. Third party VPN certification
US7296155B1 (en) 2001-06-08 2007-11-13 Cisco Technology, Inc. Process and system providing internet protocol security without secure domain resolution
GB0216000D0 (en) * 2002-07-10 2002-08-21 Nokia Corp A method for setting up a security association
US8700729B2 (en) * 2005-01-21 2014-04-15 Robin Dua Method and apparatus for managing credentials through a wireless network
WO2007019583A2 (en) * 2005-08-09 2007-02-15 Sipera Systems, Inc. System and method for providing network level and nodal level vulnerability protection in voip networks
CN101132326B (zh) * 2006-08-24 2010-05-12 华为技术有限公司 一种自动配置的方法及系统及设备
EP2091204A1 (en) * 2008-02-18 2009-08-19 Panasonic Corporation Home agent discovery upon changing the mobility management scheme
US8229812B2 (en) * 2009-01-28 2012-07-24 Headwater Partners I, Llc Open transaction central billing system
US8316228B2 (en) * 2008-12-17 2012-11-20 L-3 Communications Corporation Trusted bypass for secure communication
US20140289794A1 (en) * 2009-01-28 2014-09-25 Headwater Partners I Llc Communications device with secure data path processing agents
CN101820351B (zh) * 2009-02-27 2013-08-07 华为技术有限公司 一种用于发现p2p流量优化服务的方法、装置和系统
US8467386B2 (en) 2009-05-19 2013-06-18 Futurewei Technologies, Inc. System and apparatus for local mobility anchor discovery by service name using domain name service
CN101719938B (zh) * 2009-12-01 2013-04-24 中国建设银行股份有限公司 获取内容对象的方法和保存内容对象的方法及相应系统
US8953798B2 (en) 2010-10-29 2015-02-10 Telefonaktiebolaget L M Ericsson (Publ) Enhanced cryptographically generated addresses for secure route optimization in mobile internet protocol
EP2792104B1 (en) * 2011-12-21 2021-06-30 SSH Communications Security Oyj Automated access, key, certificate, and credential management
JP5804439B2 (ja) * 2012-01-26 2015-11-04 国立研究開発法人情報通信研究機構 Id/ロケータ分離ベースのネットワークにおいてネームレジストリ,ネットワークアクセスおよびデータ通信を安全に行う方法
WO2015028057A1 (en) 2013-08-29 2015-03-05 Nokia Solutions And Networks Oy Packet processing in communications
US9485099B2 (en) 2013-10-25 2016-11-01 Cliqr Technologies, Inc. Apparatus, systems and methods for agile enablement of secure communications for cloud based applications
EP2933984A1 (en) 2014-04-15 2015-10-21 Giesecke & Devrient GmbH SIM/UICC DNS client for DNS resolution
US10205593B2 (en) * 2014-07-17 2019-02-12 Venafi, Inc. Assisted improvement of security reliance scores
US10091243B2 (en) 2016-02-24 2018-10-02 Qualcomm Incorporated Apparatus and method for securely connecting to a remote server

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102500080B1 (ko) * 2022-05-25 2023-02-16 오선화 공동 주택 단지에서의 앱 보안 처리 방법 및 시스템

Also Published As

Publication number Publication date
JP2019512187A (ja) 2019-05-09
US20190306199A1 (en) 2019-10-03
US10880334B2 (en) 2020-12-29
US10091243B2 (en) 2018-10-02
US10375117B2 (en) 2019-08-06
US20170244758A1 (en) 2017-08-24
EP3420696B1 (en) 2020-10-21
WO2017146891A1 (en) 2017-08-31
EP3420696A1 (en) 2019-01-02
CA3011816A1 (en) 2017-08-31
ES2844975T3 (es) 2021-07-23
BR112018017290A2 (pt) 2019-01-15
CN108605047B (zh) 2021-03-02
US20190036976A1 (en) 2019-01-31
CN108605047A (zh) 2018-09-28

Similar Documents

Publication Publication Date Title
US10880334B2 (en) Apparatus and method for securely connecting to a remote server
US9432359B2 (en) Registration and network access control
US10097525B2 (en) System, apparatus and method for generating dynamic IPV6 addresses for secure authentication
EP1255392B1 (en) Computer network security system employing portable storage device
KR101730459B1 (ko) 로컬 기능을 갖는 아이덴티티 관리
US11777718B2 (en) Unification of data flows over network links with different internet protocol (IP) addresses
JP2018525935A (ja) インターネットに接続可能なデバイスを用いた安全な通信
US20140289826A1 (en) Establishing a communication session
WO2017001133A1 (en) Method, a system and computer program products for securely enabling in-network functionality over encrypted data sessions
TW201739284A (zh) 網路級智慧型居家保全系統及方法
EP3163836A1 (en) Method and apparatus for secure access of a service via customer premise equipment
Kaka et al. On the MitM vulnerability in mobile banking applications for android devices
TWI795148B (zh) 處理存取控制的裝置、方法及系統
Matei CCNP Security VPN 642-648 Quick Reference
Huang et al. SSL Remote Access VPNs (Network Security)
Jacquemart An Introduction to