KR0171003B1 - 정보보호 프로토콜 및 그를 이용한 정보 보호방법 - Google Patents

정보보호 프로토콜 및 그를 이용한 정보 보호방법 Download PDF

Info

Publication number
KR0171003B1
KR0171003B1 KR1019950049255A KR19950049255A KR0171003B1 KR 0171003 B1 KR0171003 B1 KR 0171003B1 KR 1019950049255 A KR1019950049255 A KR 1019950049255A KR 19950049255 A KR19950049255 A KR 19950049255A KR 0171003 B1 KR0171003 B1 KR 0171003B1
Authority
KR
South Korea
Prior art keywords
key
protocol
information protection
information
identifier
Prior art date
Application number
KR1019950049255A
Other languages
English (en)
Other versions
KR970056178A (ko
Inventor
이용준
이재광
Original Assignee
양승택
한국전자통신역구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 양승택, 한국전자통신역구원 filed Critical 양승택
Priority to KR1019950049255A priority Critical patent/KR0171003B1/ko
Publication of KR970056178A publication Critical patent/KR970056178A/ko
Application granted granted Critical
Publication of KR0171003B1 publication Critical patent/KR0171003B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Small-Scale Networks (AREA)

Abstract

본 발명은 LAN에서 정보보호 취약성 문제를 해결하기 위하여 암호 시스템을 이용한 새로운 정보보호 프로토콜을 개발한 것으로, 암호화 키의 사용 시간량을 지정하여 키를 지정된 시간만 사용할 수 있도록 하는 시간 제한(time quantum) 키 분배 방식을 제공함으로써 키가 노출되더라도 암호문의 일부만 해독이 가능하고 나머지 암호문은 해독할 수 없도록 하여 안전성을 높일 수 있고, 키 일치성(concurrency)을 보장하며, 사용자 인증을 효과적으로 지원할 수 있다는 장점이 있다. 또한, 상기 시간 제한(time quantum) 키 분배 방식을 기반으로 한 SP2 정보보호 프로토콜은 LLC와 MAC 사이에서 정보보호 기능을 수행하며, 정보보호가 필요한 경우에만 SP2 프로토콜을 수행하도록 함으로써, 정보보호 기능에 의한 LAN의 급격한 성능 저하를 방지할 수 있다는 효과가 있다.

Description

SP2 LAN 정보보호 프로토콜 및 그를 이용한 정보 보호방법
제1도는 본 발명이 적용되는 IEEE 802 LAN 프로토콜 구조 및 SP2 정보보호 프로토콜 구조도.
제2도는 본 발명에 따른 시간제한(Time Quantum) 키 분배 방식에 대한 처리 흐름도.
제3도는 본 발명에 따른 LAN 정보보호를 위한 SP2 프로토콜 흐름도.
제4도는 본 발명에 따른 SP2 PDU의 구성도.
* 도면의 주요부분에 대한 부호의 설명
1 : 논리 링크 제어(LLC : Logical Link Control)
2 : 매체 액세스 제어(MAC : Media Access Control)
3 : SP2 프로토콜(Security Protocol 2)
4 : 키 분배 센터(KDC : Key Distribution Center)
5 : 프로토콜 데이타 유닛(PDU : Protocol Data Unit)
본 발명은 시간 제한(Time Quantum) 키 분배방식을 이용한 SP2 LAN 정보보호 프로토콜에 관한 것으로, 특히 LAN(Local Area Network)에서 정보보호 취약성 문제를 해결하기 위하여 암호 시스템을 이용한 새로운 정보보호 프로토콜에 관한 것으로, 암호화 키 사용 시간량을 지정하여 암호화 키를 지정된 시간 동안만 사용할 수 있도록 함으로써 기존 방식에 비해 높은 안정성과 인증성을 제공하는 암호화 키 분배방식 및 이 방식을 이용하여 정보보호 서비스 기능을 수행하는 SP2(Securoty Protocol 2) 정보보호 프로토콜에 관한 것이다.
일반적으로, LAN은 한정된 지역에서 여러 대의 컴퓨터나 주변기기 간을 통신회선으로 연결하여 고속으로 정보를 전달해주는 정보통신망으로, 상기 LAN의 이용이 확산됨에 따라 LAN으로 상호 연결된 각종 정보 자원(H/W, S/W, 통신기기)에 대한 중요 정보의 누출, 오용, 불법 변경, 파괴, 개인 프라이버시 침해, 바이러스 등의 위협이 증가되어 이에 대한 정보보호가 필수적으로 요구된다.
이에 따라, 본 발명은 LAN의 정보보호를 위해서 IEEE 국제표준위언회에서 재정한 LAN 표준 프로토콜인 IEEE 802를 대상으로 하여 IEEE 802의 정보보호 취약점을 분석하였으며, 이를 해결하기 위한 방안으로 암호 시스템을 이용한 정보보호 프로토콜을 개발하여 SLAM(Simulation Language Alternative Modelling)을 이용한 시뮬레이션을 통해 SP2 프로토콜의 성능과 정보보호 측면의 안전성을 분석함으로써 상기 프로토콜의 효용성을 입증하였다.
상기 IEEE 802는 OSI(Open System Interconnection) 기본 참조 모델의 7 계층중 하위 2계층인 물리 계층(Physical Layter)와 데이터 링크 계층(Data Link Layer)만을 대상으로 삼고 있으며, 상기 데이터 링크 계층을 다시 논리 링크 제어(LLC)와 매체 액세스 제어(MAC)로 구분하고 있다. 또한, 전송매체의 구성 형태 및 액세스 제어 방식에 따라 상기 MAC 서브 계층을 충돌 감지 채널 액세스 방식(CSMA/CD:Carrier Sense Multiple Accss with Collision Detection), 토큰 버스(Token Bus), 토큰 링(Token Ring), 대도시 정보 통신망(MAN : Metropolitan Area Network)의 4가지로 구분하여 제공하고 있으며, 상기 LLC는 독립성을 유지하여 모든 MAC 계층에 공통으로 적용되도록 하고 있다.
따라서, LAN 구조상 접속된 모든 노드(node)가 네트워크에서 전송된 모든 데이타 트래픽(traffic)을 액세스(access)할 수 있다. 즉, LLC에서 전송되는 PDU(패킷, 프레임)는 방송 통신(broadcasting) 방식으로 수행되므로 모든 노드가 PDU를 액세스할 수 있어 불법 사용자(해커 : Hacker)로부터 PDU에 가해질 수 있는 공격(attack)에 대한 정보보호가 취약하다.
상기 PDU에 대한 공격에는 PDU를 관찰하여 그 내용을 불법적으로 알아내려는 수동적인 공격과 PDU에 대한 불법적인 처리(PDU 삭제, PDU 수정, 전송 순서변경, 가짜 PDU 삽입, 이중 전송)를 수행하는 능동적인 공격이 있는데, 이러한 공격에 대한 정보보호를 위해서는 암호 시스템을 이용한 정보보호 프로토콜이 필요하다.
상기 암호 시스템은 송, 수신자가 암호화 키와 암호 알고리즘을 이용하는 시스템으로 송신자가 정보보호를 원하는 내용(평문 : plaintext)을 암호화 키와 암호 알고리즘을 이용하여 암호문(ciphertext)으로 변환하여 송신하면 수신자는 복호화(decryption) 과정을 수행하여 평문을 수신하는 시스템이다. 따라서, 전송되는 내용이 공격자에 의해 노출된다 하더라도 복호 알고리즘과 복호화 키를 알지 못하면 암호문으로부터 평문을 얻을 수 없기 때문에 정보를 보호받을 수 있다.
그러나, 상기 암호 시스템을 이용하여 정보보호를 하기 위해서는 암/복호화 키를 이용해야 하기 때문에 키를 안전하게 관리하는 것이 요구된다. 특히, 키 관리 기능은 키 생성, 키 분배, 키 저장 및 폐기로 분류할 수 있는데, 키를 이용한 암호법은 키의 비밀성과 인증성을 기초로 하기 때문에 암/복호화 키를 송수신자에게 안전하게 분배하는 것이 가장 중요하다. 이에 따라, 본 발명에서는 우선 암호화 시스템을 위한 기존의 키 분배방식을 대폭 개선하여 안전성과 인증성을 강화한 새로운 키분배방식인 시간제한 키분배방식을 제안하였으며, 상기 키 분배방식을 기반으로 하여 LLC와 MAC 계층사이에서 정보보호 서비스 기능을 수행하는 새로운 정보보호 프로토콜인 SP2 프로토콜을 개발하고 시뮬레이션을 통해 이에 대한 성능 측정을 실시함으로서 이 방식의 우수성을 보였다.
종래의 LAN에서 암호화를 위한 키 분배방식은 중앙집중형 키 분배방식으로 통신망 상에 하나의 키 분배 센터(KDC)를 두어, n명의 사용자가 있을 경우에 미리 n개의 비밀 키를 KDC에 등록하여 두고, 이후에 비밀 통신을 위해 사용되는 암호화 키는 사용자와 KDC만이 알고 있는 비밀 키로 암호화하여 분배하는 방식이다.
상기 방식의 종류로는 Needham과 Schroeder가 제안한 핸드쉐이크(handshake)를 이용한 키 분배 프로토콜과 Denning과 Sacco가 제안한 타임 스탬프(time stampe)를 이용한 방식이 있다.
상기 핸드쉐이크를 이용한 방식은 키 교환 후에 핸드쉐이크 절차를 수행하는 것으로서, 다른 사용자에게 동일한 키가 분배되지 않도록 제어하는 기능을 달성하기 어려울 뿐만 아니라, 과거의 세션 키(session key)를 알고 있는 제3자가 사용자가 가장하여 분배 절차를 그대로 따르게 되면 언제나 키가 노출될 수 있는 단점을 가지고 있다. 상기 단점을 개선하기 위해 타임 스탬프(time stamp)를 사용하는 방법이 제안되었는데, 이 방법은 사용자의 부주의 등에 의해 과거의 세션 키가 노출된다 하더라도 현재의 세션에서 재전송시 공격을 막을 수 있도록 하는 방법으로서, 지리적으로 떨어진 두 시스템 간의 시스템 클럭(clock)의 차이를 점검하는 것이 거의 불가능하다는 문제점이 있었다. 또한, LAN에서 정보보호 프로토콜의 구현 방법은 OSI 참조 모델을 대상으로 보면 기존 프로토콜에 정보보호 기능을 집적시키는 방법과, 각 계층 사이에 정보보호 프로토콜을 적용시키는 두가지 방법이 있다.
종래의 구현방법은 정보보호 기능을 보다 강화하고 처리 속도를 빠르게 하기 위해 정보보호 기능을 기존 프로토콜에 추가하여 집적시키는 방법이었으나 기존 프로토콜을 전체적으로 수정해야 하는 어려움과 기존 프로토콜과의 호환성을 유지해야 하는 문제가 있었다.
상기와 같은 많은 문제점들을 해결하기 위한 본 발명의 목적은, 기존 중앙집중식 키 분배방식의 취약점인 키의 노출시 발생할 수 있는 전체 암호문의 해독 방지, 분배 키의 일치성(concurrency) 보장, 송수신시 상대방에 대한 확실한 인증(authentication)을 제공할 수 있는 키 분배방식을 개발하고, 정보보호 기능을 기존 프로토콜에 집적할 경우 발생하는 여러 문제점을 해결할 수 있고 동시에 충분한 성능을 보장할 수 있는 새로운 정보보호 프로토콜인 시간제한(Time Quantum) 키 분배방식을 이용한 SP2 LAN SP2 LAN 프로토콜을 제공하는 데에 있다.
본 발명의 다른 목적은, 암호화 키 사용 시간량을 지정하여 키를 지정된 시간 동안만 사용할 수 있도록 함으로써 이를 이용하여 암호화하는 메시지 양을 제한하게 하여 PDU 단위의 도청을 통하여 암호화 키나 단일 PDU의 노출이 발생하더라도 전체 전송 메시지의 내용을 알 수 없게 하여 정보보호 및 안정성을 높일 수 있고, 키의 일치성(concurrency) 보장과 상대방에 대한 인증도 확실하게 할 수 있는 시간제한(time Quantum)키 분배방식과, 상기 시간제한(time quantum) 키 분배방식을 기반으로 하여 LLC와 MAC 계층 사이에서 암호 시스템을 이용하여 정보보호 기능을 수행하는 SP2 LAN 정보보호 프로토콜을 제공하는 데에 있다.
상기와 같은 목적을 달성하기 위한 본 발명은, 상기 Time Quantum 키 분배방식을 이용한 SP2 LAN 정보보호 프로토콜이 LLC와 MAC 사이의 서비스 프리미티브(service primitive)를 그대로 유지하면서 정보보호를 위한 프리미티브만을 새로 추가함으로써 IEEE 802 프로토콜과 호환성을 유지하며, 정보보호가 요구되는 경우에만 정보보호 프로토콜을 수행하도록 함으로써 성능면에서 오버헤드를 줄여 급격한 성능 저하를 방지함을 그 특징으로 한다.
본 발명의 특징은, 암호화 키 사용 시간량을 지정하여 상기 암호화 키를 지정된 시간동안만 사용할 수 있도록 함으로써 키 노출시 발생되는 정보의 해독을 방지하여 정보보호의 안전성을 높이고 키의 일치성 보장 및 인증성을 높인 키 분배 방식을 이용하는 데에 있다.
본 발명의 다른 특징은, 시간제한(time quantum) 키 분배방식을 기반으로 하고, IEEE 802 LAN 표준 프로토콜과 호환성을 유지하면서 논리링크제어와 매체 액세스 제어 계층 사이에서 정보보호 기능을 수행할 수 있다는 데에 있으며, 또 다른 특징은, 정보보호 프로토콜 수행에 의한 오버헤드로 발생할 수 있는 LAN의 급격한 성능 저하를 방지하기 위해 정보보호가 필요한 경우에만 SP2 프로토콜을 수행하여 암/복호화하고, 정보보호가 필요 없는 경우에는 SP2 프로토콜을 수행하지 않고 바이패스하는 데에 있다.
이하, 첨부된 도면을 참조하여 본 발명의 일 실시예를 상세히 설명한다.
제1도는 IEEE 802에서 규정한 LLC 및 MAC 계층을 기준으로 LAN에서 요구되는 정보보호 서비스를 제공하기 위한 SP2 프로토콜의 구조도이다.
상기 SP2 프로토콜(30)은 LLC 계층(10)과 MAC 계층(20) 사이에 위치하여 서비스 프리미티브, 암호화 키, 그리고 가장 널리 사용되는 대표적 암호 알고리즘인 DES(Data Encryption Standard)을 이용하여 필수적으로 필요한 정보보호 서비스인 발신처 인증(data origin authentication), 액세스 제어(access control), 데이터 무결성(data integrity), 데이터 비밀유지(data confidentiality)등의 서비스를 제공한다.
상기 DES는 암호화 키와 복호화 키가 동일한 대칭 키(symmetric) 방식의 암호 알고리즘으로 기본적으로 순열(permutation), 치환(substitution), XOR(exclusive-OR) 연상을 수행하여 평문을 한꺼번에 64비트씩 암호화하는 블럭(block) 암호 시스템이다. 이 때, 사용되는 IEEE 802 표준안에는 몇가지 LLC/MAC 인터페이스 서비스 프리미티브가 있는데, 이는 L_DATA.resuqest(11), L_DATA.indication(12), MA_DATA.request(21), MA_DATA.indication(22)이다.
상기 L_DATA.request 프리미티브(11) 및 MA_DATA.request(21)는 논리 링크 제어(LLC)(10)에서 매체 액세스 제어(MAC)(20)로 데이터를 요구할 때 사용되는 프리미티브이고, L_DATA.indication 프리미티브(12) 및 MA_DATA.request 프리미티브(22)는 상기 매체 액세스 제어(MAC)(20)에서 논리 링크 제어(LLC)(10)로 데이터를 제시할 때 사용되는 프리미티브이다. 상기 서비스 프리미티브와 관련된 매개변수를 형식화하여 표현하면 다음과 같다.
MA_DATA.request(destination_address, m_sdu, requested_service_class), MA_DATA.indication(destination_address, source_address, m_sdu, reception_staus, requested_service_class), 상기 프리미티브에서 사용된 매개 변수의 기능을 설명하면,
① destination_address : 수신측 주소,
② source_address : 송신측 주소,
③ m_sdu : 전송 데이터 단위,
④ requested_service_class : 전송시 요구되는 우선순위,
⑤ provided_service_clas : 실제 사용된 우선순위,
⑥ reception_status : 데이터 단위 수신 상태,
⑦ transmission_status : 상태 정보 이다.
한편, 상기 SP2 프로토콜(30)은 IEEE 802 프로토콜과의 호환성을 유지하기 위하여 위의 프리미티브를 그대로 유지하면서 SP2_DATA.request(31)와 SP2_DATA.indication(32) 프리미티브를 새로 추가하였는데, 새로 추가된 프리미티브를 다음과 같다.
SP2_DATA.request(sp_id, kid, iv, station-id, m_sdu, pad, pa1, mac)
SP2_DATA.indication(sp_id, kid, iv, station_id, m_sdu, pad, pa1, mac)
상기 새로운 프리미티브에서 사용된 매개 변수의 기능을 설명하면,
① sp_id : SP2 프로토콜 식별자로서 정보보호 서비스 제공 유무를 식별,
② kid : 키 식별자로서 수신된 메시지를 복호화하는데 사용되는 복호화 키를 결정하는데 사용,
③ iv : 초기 벡터(vetor) 값으로서 DES 암호 알고리즘의 초기 입력값으로 이용,
④ station_id : 발신처 인증 서비스를 제공하는데 이용되며, 송신자가 암호화하여 송신하면 수신자가 이를 복호화하여 발신처를 인증,
⑤ m_sdu : LLC PDU이면서 SP2 SDU,
⑥ pad : 패딩 길이값 만큼 0이 채워짐,
⑦ pal : 패딩 길이 값,
⑧ mac : 메시지 인증값으로서 데이터 무결성 서비스 제공에 이용한다.
제2도는 암호 시스템 이용을 위한 새로운 키 분배방식인 시간제한(time quantum) 키분배 방식에 대한 처리 흐름도이다.
이 방식은 중앙의 키 분배 센터(KDC)(4)로부터 사용 시간이 제한된 암호화 키를 분배받아 그 제한시간(time quantum)만 그 암호화키를 사용하고, 그 후는 새로운 암호화 키를 분배받도록 하는 방식으로, 암호의 누출에 의해 메시지 중 일부의 내용이 도청된다하더라도 제한시간 이후에 변경된 키를 사용하여 암호화된 내용은 보호함으로써, 전체 내용을 파악할 수 없도록 한다. 또한, 송신측 노드에서는 KDC로부터 암호화 키를 분배받는 과정에서 송신측의 노드 주소를 평문과 암호문으로 함께 전송하도록 함으로써, 메시지를 다른 노드가 도청하여 평문의 노드 주소를 자신의 노드 주소로 수정하여 전송하더라도 KDC가 쉽게 파악할 수 있도록 하였다.
제2도는 참조하여, 이러한 시간제한(time quantum) 키분배 방식의 처리 과정을 설명하면, 키 인증을 위해 사용자(A, B)의 비밀 키(KA, KB)를 KDC에 등록한 후, 다음과 같은 절차에 따라 키를 분배한다.
먼저, 사용자 A(5)는 KDC(4)로부터 암호화 키를 분배받기 위하여 평문으로 된 자신의 주소와 통신하고자하는 상대 주소(B), 그리고 자신이 생선한 임의 백터(IA)를 자신의 비밀 키(KA)로 암호화하여 생성한 메시지를 KDC(4)에 전송(S201)한다.
상기 사용자 A(5)의 메시지를 수신한 KDC(4)는 평문으로 된 사용자 A(5)의 주소를 이용하여 비밀 키 리스트에서 사용자 A(5)의 비밀 키(KA)를 찾은 다음 이를 이용하여 사용자 A(5)로부터 수신한 메시지를 복호화한다. 이때, 평문으로 된 주소 A와 KDC(4)에서 복호화된 A가 똑같으면 KDC(4)는 메시지의 발신자가 정확하게 사용자 A(5)임을 확인하고, 사용자 A(5)를 인증하게 된다. 또한, 그 복호화된 메시지로부터 안전한 통신 상대자가 사용자 B(6)을 확인한 KDC(4)는 자신의 비밀 키 리스트에서 사용자 B(6)의 비밀 키(KB)를 찾고, 상기 사용자 A(5)와 사용자 B(6)의 비밀키(KA, KB)를 이용하여 메시지를 송수신할 때 사용되는 암호화 키(EK) 및 키 사용시간 TTQ(time quantum)을 사용자 A(5)가 보낸 IA와 함께 암호화하여 그 메시지를 사용자 A(5)로 전송(S202)한다. 이를 수신한 사용자 A(5)는 그 수신 메시지를 자신의 비밀키(KA)로 복호화하여 사용자 A(5)와 KDC(4)간의 키 일치성을 확인하기 위해, 수신된 IA와 자신이 기억해 둔 IA와 비교하여 이전의 것이 아님을 확인한다. 또한, 할당된 암호화 키(EK)와 그 암호화키(EK)의 사용시간(TTQ)을 알게 된다. 그리고 KDC(4)에게 받은 내용과 함께 자신이 받은 암호화 키(EK)를 이용하여 현재 시간(ti), 사용자 B(6)의 주소(B), 사용자 A(5)의 키 식별자(KIDA: Key Identifier)를 암호화하여 그 메시지를 사용자 B(6)에게 보내며(S203), 이때 키 식별자(KIDA)는 A가 생성한 임의의 벡터값이다. 그러면, 사용자 B(6)는 수신된 메시지를 자신의 비밀키인 KB에 의해 복호화하여 암호화 키(EK), 키 사용시간(TTQ), 통신을 원하는 상대(A)를 확인하고, 동시에 이 메시지가 KDC(4)로부터 온 것임을 인증하게 된다(B와 KDC간의 키 일치(concurrency)). 그리고 나서, 그 암호화키(EK)를 이용하여 복호화하면 키를 잰 시간(ti)과 사용자 A(5)의 키 식별자(KIDA)를 알게 되어 B는 A가 보낸 시간에 1을 더한 값과 자신의 키 식별자(KIDB)를 상기 암호화키(EK)로 암호화한 메시지를 사용자 A(5)에게 보낸다.(S204) 그러면, 이를 수신한 사용자 A(5)는 수신된 메시지를 EK에 의해 복호화하여, EK가 이전에 사용된 키가 아님을 확인함과 동시에 키 일치성(concurrency)을 보장받게 되고, B의 키 식별자를 알게 된다.
이와 같이 하여, 암호화 키 분배가 완료되면 KDC(4), 사용자 A(5), 사용자 B(6) 모두가 암호화 키(EK)를 공유하게 되며, 사용자 A(5)는 B의 키 식별자(KIDB), 사용자 B(6)는 A의 키 식별자(KIDA)를 가지고 있게 된다. 이제, 사용자 A와 B(5, 6)는 암호화키(EK)를 이용하여 메시지를 암호화/복호화하여 송수신하며, 메시지 송신시에는 항상 키 식별자를 함께 보낸다. 이때 암호화 키 사용 시간의 제한으로 A는 메시지의 송수신이 한번씩 수행될 때마다 자신의 시스템 시간이 다음 조건에 만족하는가를 검토한다. 즉, EK를 분배받는 시간과 EK의 사용 시간을 합하여 현재의 시스템 시간과 비교해서 그 결과가 EK의 사용 시간 범위내에 속하면 계속 사용하고, 사용 시간이 경과됐으면 KDC로부터 다시 새로운 EK를 부여 받는다.
이와 같이, 암호화 키의 사용 시간을 지정한 시간(TTQ)만큼 제한함으로써, 상기 키를 이용하여 암호화하는 메시지의 양도 제한할 수 있으며, 이로 인해, 송신자가 보내고자 하는 전체 메시지를 한 개 이상의 암호화 키를 이용하여 암호화하여 송신하게 된다. 따라서, 전체 메시지 가운데 PDU 단위의 도청으로 인하여 메시지 내용이 내용이 노출되는 경우가 발생하더라도 다른 암호화 키를 사용한 PDU의 내용은 알 수 없으므로 정보보호의 안전성을 높일 수 있다.
제3도는 SP2 정보보호 프로토콜의 내부 동작에 관한 처리 흐름도로서, LLC/MAC 계층 사이에 위치하는 SP2 프로토콜(제1도 참조)은 IEEE 802 프로토콜과 호환성을 가지기 위하여 계층 사이에 전송되는 표준 메시지 형식인 PDU 단위로 동작되어야 한다. 따라서, 상기 SP2 프로토콜은 전송되는 PDU 중 정보보호 서비스가 필요한 프레임(frame)을 암호화함으로써 종단-대-종단(end to end) 통신을 안전하게 수행하도록 한다. 그러나, LAN을 구성하는 모든 노드들이 이러한 정보보호 서비스를 필요로 하는 것은 아니므로, 본 발명읜 SP2 프로토콜은 정보보호 서비스를 필요로 하는 PDU만은 식별하여 암호화를 수행함으로써, 암호화에 의한 LAN의 성능 저하를 최소화할 수 있도록 하였다.
제3도를 참조하면, SP2_DATA.request(31)로부터 PDU를 수신(S301)한 SP2 프로토콜은 그 PDU의 암호화 여부를 판별(S302)하여, 암호화를 필요로 하는 경우만 PDU를 암호화(S303)한 후, 그 PDU를 MA_DATA.request(21)로 전송(S304)한다. 또한, MA_DATA.indication(22)으로부터 PDU를 수신(S305)한 SP2 프로토콜은 그 복호화 여부를 판별(S306)하여, 복호화를 필요로 하는 경우만 PDU를 복호화(S307)한 후, 그 PDU를 SP2_DATA.indication(32)으로 전송(S308)한다.
제4도는 상기 제3도의 SP2 프로토콜의 흐름도에 따라 수행되는 SP2 PDU의 구성도이다.
먼저, L_DATA.request 정보가 MA_DATA.request로 변환되기 전, SAP(Service Access Point)는 DSAP와 SSAp 정보를 비교하여 해당 주소를 갖는 노드가 정보 보호 서비스를 원하는 노드인지를 점검하여 원하는 경우만 SP2 정보보호 프로토콜의 지원을 받도록 하는데, 이 때, SP2 정보보호 프로토콜의 지원을 필요로 하는 경우, SP2 PDU는 상기 제1도의 SP2 써비스 프리미티브에서도 설명한 바와 같이 8개의 매개변수(401 내지 408)로 구성되어 있으며, 각 매개변수는 SP2 프로토콜의 PDU 처리 절차에 따라 필요한 정보보호 서비스를 제공하기 위한 과정을 수행한다.
제4도를 참조하면, 매체 액세스를 제어하기 위해 요청되는 요구 메시지 프리미티브(SP2_DATA.request(31) 및 MA_DATA.request(21))는 송신측 주소(source_address)영역(311 및 211)과, 수신측 주소 영역(destination_address)영역(312 및 212)과, 전송 데이터 단위(m_sdu) 영역(313 및 213)으로 구성되며, 상기 SP2_DATA.request 프리미티브(31)에서 MA_DATA.request 프리미티브(21)로 정보가 전송될 때, 송/수신측 주소(311, 312)는 그대로 전송되나, 전송 데이터 단위 영역(m_sdu)(313)의 데이터는 SP2_SDU 및 SP2_PDU를 거쳐서 MA_DATA.request 프리미티브(21)로 전송된다.
상기 SP2_SDU는 수신측 서비스 접근 포인트(DSAP : Destination_Service Access Point)(411)와, 송신측 서비스 접근 포인트(SSAP : Source Service Access Point)(412)와, 제어(CONTROL)(413) 및 정보(DATA)(414) 영역으로 구성되며, 상기 SP2_PDU는 정보보호 서비스 제공 유무를 식별하는 SP2 프로토콜 식별자(sp_id)(401)와, 수신된 메시지를 복호화하는데 사용되는 복호화 키를 결정하는데 사용되는 키 식별자(kid)(402)와, DES 암호 알고리즘의 초기 입력값으로 사용되는 초기 벡터(vector)값(iv)(403)과, 발신처 인증 서비스를 제공하는 데 사용되며, 송신자가 암호화하여 송신하면 수신자가 이를 복호화하여 발신처를 인증하기 위해 사용되는 식별자(station_id)(404)와, LLC PDU 이면서 SP2의 SDU인 데이터 정보(405)와, 패딩 길이값 만큼 0이 채워지도록 하는 영역(pad)(406)과, 상기 패딩 길이 값을 나타내는 영역(pal)(407)과, 데이터 무결성 서비스를 제공하기 위한 메시지 인증값(mac)(408)으로 구성된다. 이 때, 'M'은 무결성 서비스 범위를 나타내며, 'L'은 비밀 유지 서비스 제공 범위를 나타낸다.
제1도에서부터 제4도까지의 설명을 종합하여 SP2 정보보호 프로토콜의 구현 절차를 요약하면 다음과 같다.
SP2 프로토콜의 PDU를 처리하기 위해 송, 수신을 수행하는 노드들은 제2도에서 설명한 시간 제한(time quantum) 키 분배방식에 의해 암호화 키(EK)와 키 식별자(kid)를 분배받는다.
상기 SP2 프로토콜의 PDU 처리절차는 SP2_DATA.request를 MA_DATA.request로 변환하는 송신 절차와 MA_DATA.indication을 SP2_DATA.indication으로 변환하는 수신 절차로 나눌 수 있다. 송신 절차를 수행하고 하면, 먼저 SP2_DATA.request의 source_address와 destination_address를 점검하여, 양 노드가 정보보호 서비스를 원하는 노드가 아니면 SP2_DATA.request를 MA_DATA.request로 그대로 전달하여 기존 송신 절차와 똑같이 수행되도록 하며, 만약 정보보호 서비스를 원하는 노드이면 제3도와 같이 송신 처리 절차(S301 내지 S304)를 수행한다. 수신 절차는 제3도의 S305 내지 S308과 같으며, 상기 송신 절차의 역을 수행하면 된다.
제3도의 송신 절차는 제4도의 SP2 PDU 구조와 연관하여 설명하면 다음과 같다.
먼저, SP2_DATA.request의 송신측 주소(source address)(311)와 수신측 주소(destination address)(312)는 MA_DATA.request의 해당 필드(211, 212)에 기억시키고, SP2 SDU 필드(405)에 대해 메시지 인증 코드(mac : Message Authentication Code)를 계산하여 해당 필드(408)에 기억시킨다. 이어서, SP2_DATA.request의 source_address(311)를 복사하여 station_id 필드(404)에 기억시키고, station_id(404), SP2 SDU(405), mac(408)에 대해 패딩(padding)을 수행한다. 다음으로, SP2_DATA.request의 destination_address(312)에 해당하는 암호화 키(EK)를 선택하며, statin_id(404), SP2 SDU(405), apd(406), pal(407), mac(408) 필드를 암호화한 후, iv 값을 iv 필드(403)에 기억시킨다. 이어서, kid 값은 kid 필드(402)에, sp_id 값은 sp_id 필드(401)에 각각 기억시킨다.
한편, ISO/IEC JTC1에서는 OSI 기본 참조 모델을 근거로 한 표준 정보보호 구조로서 ISO 7498-2를 제정하였으며, 이 구조에서 제공되는 기본 정보보호 서비스로는 인증, 데이터 무결성, 데이터 비밀유지, 엑세스 제어, 부인 봉쇄(non-repudation) 서비스가 있다.
본 발명에서 제안한 시간제한(time quantum) 키 분배 프로토콜과 SP2 프로토콜이 어떤 방법으로 ISO 7498-2의 정보보호 서비스를 제공하는지를 설명하면 다음과 같다.
첫째, 발신처 인증 서비스는 수신된 메시지에 대한 발신처를 정확하게 인증해 주는 서비스로서 다음 두가지 인증 기능을 제공한다.
우선 시간제한(time quantum) 키분배 방식을 이용한 암호화 키 분배방식에서 분배된 암호화 키의 발신처 인증이 있다.
제2도에서 설명한 키 분배 순서에 따라 키 분배가 끝나면 암호화 키는 제2도의 사용자 A(5), 사용자 B(6) 및 KDC(4)만이 알고 있다. 따라서, EK를 암호화한 메시지는 셋 중 하나에 의해서 송신될 수 있지만, KDC는 암호화 키를 생성, 분배, 저장, 폐기하는 역할만 하므로 EK로 암호하한 메시지는 KDC에 의해서 생성될 수 없고, A나 B만이 송신할 수 있으므로 송신 상대를 정확히 인증할 수 있다. 또한 수신된 메시지에 대한 발신처 인증으로서 SP2 프로토콜에 의한 PDU 송신시, SP2_DATA.request에 들어 있는 source_address를 SP2 PDU의 station_id에 복사하는 과정 중에 송신자가 암호 알고리즘과 암호화 키를 이용하여 이 필드(station_id)를 암호화하여 송신하기 때문에 수신자가 같은 알고리즘과 키를 이용하여 복호화해서 대조, 확인하면 발신처가 정확하게 인증될 수 있다.
둘쩨, 데이터 무결성 서비스는 송신자가 보내고자 하는 내용(LLC PDU)이 송신 과정에 임의로 변경되거나 파괴되지 않게 하여 정확하게 수신자에게 전달되도록 하는 서비스로서, 제안된 SP2 프로토콜에서는 DES 알고리즘의 4가지 운용모드(mode) 중 평문을 64비트 블럭 단위로 암호화하는 ECB(Electronic Codebook) 모드를 이용하여 암호 메시지를 생성한 후, 평문 메시지와 같이 송신하게 되면 수신자는 이를 복호화한 값과 평문 메시지가 같은 지를 대조, 확인할 수 있으므로 데이터 무결성 서비스를 제공한다.
셋째, 데이터 비밀유지 서비스는 권한을 가지지 않은 사용자가 데이터를 이용하지 못하도록 하기 위해 전송하고자 하는 내용(평문)을 송수신자만이 알고 있는 암호 알고리즘과 암호화 키를 이용하여 암호문으로 변경한 후 수신자에게 전송하는 서비스이다. SP2 정보보호 프로토콜에서는 DES 알고리즘의 ECB 모드를 이용하여 생성한 암호문 블럭을 평문 블럭과 XOR 연산을 실행하여 다시 암호화하는 CBC(Cipher Block Chaning) 모드를 이용하여 비밀유지가 필요한 정보를 송신함으로써 전송 과정에 그 내용이 도청된다 하더라도 암호화 키와 암호 알고리즘을 모르면 원래의 내용을 알 수 없게 된다.
넷째, 액세스 제어 서비스는 무자격자가 임의로 자원을 이용하는 것을 예방하고, 어떤 노드가 다른 노드에게 정보를 전송하지 못하도록 하는 서비스로서 SP2 프로토콜은 발신처 인증과 무결성 서비스 기능을 조합하여 이러한 기능을 제공할 수 있다.
본 발명에서는 이러한 정보보호 기능을 제공하는 것을 입증하기 위해 토큰링 방식의 LAN을 순회형 다중 대기 행렬로 모델화하여 성능 분석을 실시하였다. 상기 성능 분석은 수학적 해석 방법과 SLAM을 이용한 시뮬레이션 방법에 의해 평균 대기 시간과 평균 전송 시간에 대한 분석을 실시하였다. 그 결과, 전송 속도가 10M bps이고 50개의 노드로서 구성된 토큰링 방식 LAN 의 경우 약 33.3%의 성능 감소 추이를 나타냄을 확인할 수 있었으며 이러한 문제는 정보보호의 중요성을 볼 때 어느정도 감수해야할 수준이며 LAN의 성능이 초고속화되는 경향이므로 충분히 상쇄되리라고 본다.
이상과 같이 본 발명은 안정성이 우수한 time quantim을 이용한 암/복호화 키 분배방식과 이 방식을 이용하여 정보보호 기능을 제공하는 SP2 정보보호 프로토콜을 제안함으로써 LAN에서 정보보호 취약성 문제를 해결하여 안전한 통신 서비스를 보장할 수 있다.

Claims (4)

  1. 논리 링크 제어 계층과, 매체 엑세스 제어 계층 사이에서 상기 논리 링크 제어 계층과 매체 엑세스 제어 계층간에 전송되는 정보에 대한 보호를 수행하기 위한 프로토콜로서, 상기 프로토콜의 메시지 교환 형식이 상기 정보 보호 서비스의 제공 유무를 식별하는 SP2 프로토콜 식별자(sp_id)와, 수신된 메시지를 복호화하는데 사용되는 복호화키를 결정하기 위한 키 식별자(kid)와, 암호 알고리즘의 초기 입력값인 초기 벡터값(iv)과, 송신자에 의해 암호화하여 송시나면 수신자가 이를 복호화하여 송신자를 인증하기 위한 식별자(station_id)와, 전송 데이터(SDU)와, 패딩 길이값(pal)과, 상기 패딩 길이값 만큼 0이 채워지는 영역(pad)과, 메시지 인증값으로부터 데이터 무결성 서비스를 제공하기 위한 메시지 인증 코드(mac)로 구성된 것을 특징으로 하는 SP2 LAN 정보보호 프로토콜.
  2. SP2 프로토콜 식별자와, 키 식별자와, 초기 벡터값과, 발신처 인증 식별자 및 전송 데이터 정보를 포함하는 SP2 LAN 정보보호 프로토콜에 의해, 논리 링크 제어 계층과, 매체 엑세스 제어 계층 사이에서 상기 논리 링크 제어 계층과 매체 엑세스 제어 계층간에 전송되는 정보에 대한 보호를 수행하는 정보 보호방법으로서, 상기 논리 링크 제어 계층 또는 매체 액세스 제어 계층으로 구성된 송/수신 노드가 시간 제한 키 분배 방식에 의해 암호화 키 및 키 식별자를 분배받아 상호 전송하는 제1단계와, 상기 SP2 LAN 정보 보호 프로토콜의 SP2 프로토콜 식별자를 확인하여 송신할 정보에 대한 정보보호 서비스가 선택된 경우, 상기 송신 노드가 상기 제1단계에서 시간 제한 키 분배 방식에 의해 분배받은 암호화 키 및 키 식별자를 가지고 전송할 정보를 암호화하여 수신 노드로 전송하는 제2단계와, 상기 SP2 LAN 정보 보호 프로토콜의 SP2 프로토콜 식별자를 확인하여 수신한 정보에 대한 정보보호 서비스가 선택된 경우, 상기 정보를 수신한 수신 노드가 상기 제1단계에서 시간 제하 키 분배방식에 의해 분배받은 암호화 키 및 키 식별자를 가지고 수신한 정보를 복호화하는 제3단계로 구성된 것을 특징으로 하는 SP2 LAN 정보보호 프로토콜을 이용한 정보보호 방법.
  3. 제2항에 있어서, 상기 시간 제한 키 분배 방식은 중앙의 키 분배 센터(KDC)에 송신 또는 수신 노드(A, B)의 비밀키(KA, KB)를 저장하는 제1단계와, 상기 송신 노드가 평문으로 된 자신의 주소와, 수신 노드의 주소와, 자신이 생성한 임의의 벡터(IA)를 자신의 비밀키(KA)로 암호화하여 상기 키 분배 센터(KDC)로 전송하는 제2단계와, 상기 키 분배 센터(KDC)에서 상기 송신 노드(A)를 인증하고, 수신 노드(B)를 확인한 후, 암호화 키(EK) 및 그 암호화 키의 사용 시간(TTQ)을 설정하고, 그 암호화 키(EK) 및 사용 시간(TTQ)을 상기 송신 노드(A)로부터 전송된 벡터값(IA)과 함께 상기 송수신 노드의 비밀키(KA, KB)에 의해 암호화하여 상기 송신 노드로 전송하는 제3단계와, 상기 제2단계에서 암호화 키(EK) 및 사용 시간(TTQ)의 암호화된 메시지를 수신한 송신 노드는 자신의 비밀키(KA)에 의해 그 메시지를 복호화하여 상기 암호화 키(EK) 및 그 사용 시간(TTQ)을 인지하는 제4단계와, 상기 송신 노드가 자신의 키 식별자(KIDA)를 생성하여, 현재의 시간(ti)과, 수신 노드의 주소(B) 및 자신의 키 식별자(KIDA)를 상기 암호화키(EK)에 의해 암호화하고, 그 암호화한 메시지와 상기 키 분배센터(KDC)로부터 받은 메시지를 상기 수신 노드(B)로 전송하는 제5단계와, 상기 수신 노드(B)가 자신의 비밀키(KB)에 의해 수신된 메시지를 복호화하여 상기 암호화 키(EK) 및 그 사용 시간(TTQ)을 인지하는 제6단계와, 상기 수신 노드가 자신의 키 식별자(KIDB)를 생성한 후, 그 키 식별자(KIDB)와, 수신된 시간에 1을 더한 값과, 자신의 주소를 상기 암호화 키(EK)에 의해 암호화하고, 그 암호환 메시지를 상기 송신 노드로 전송하여 자신이 암호화 키(EK)를 인지하였음을 송신 노드에게 알리는 제7단계로 구성된 것을 특징으로 하는 SP2 LAN 정보보호 프로토콜을 이용한 정보 보호방법.
  4. 제2항에 있어서, 상기 제2단계 또는 제3단계는 상기 SP2 LAN 정보 보호 프로토콜의 SP2 프로토콜 식별자의 상태를 확인하여 송신 또는 수신할 정보에 대한 정보 보호 서비스가 선택되지 않은 경우, 암호화 또는 복호화 과정을 생략하여, 정보보호 프로토콜 수행에 의한 오버헤드로 발생할 수 있는 LAN의 급격한 성능 저하를 방지하도록 하는 것을 특징으로 하는 SP2 LAN 정보 보호 프로토콜을 이용한 정보 보호방법.
KR1019950049255A 1995-12-13 1995-12-13 정보보호 프로토콜 및 그를 이용한 정보 보호방법 KR0171003B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1019950049255A KR0171003B1 (ko) 1995-12-13 1995-12-13 정보보호 프로토콜 및 그를 이용한 정보 보호방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1019950049255A KR0171003B1 (ko) 1995-12-13 1995-12-13 정보보호 프로토콜 및 그를 이용한 정보 보호방법

Publications (2)

Publication Number Publication Date
KR970056178A KR970056178A (ko) 1997-07-31
KR0171003B1 true KR0171003B1 (ko) 1999-03-30

Family

ID=19439603

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019950049255A KR0171003B1 (ko) 1995-12-13 1995-12-13 정보보호 프로토콜 및 그를 이용한 정보 보호방법

Country Status (1)

Country Link
KR (1) KR0171003B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100533154B1 (ko) * 2002-06-27 2005-12-02 주식회사 케이티 디지털 저작권 관리 시스템에서의 대칭키를 이용한암호화/복호화 방법
KR101067399B1 (ko) * 2002-04-17 2011-09-27 마이크로소프트 코포레이션 대칭 키 암호화에 기초한 데이터의 저장 및 검색을 위한, 컴퓨팅 장치에서 구현되는 방법, 시스템 및 복수의 명령어를 저장하는 하나 이상의 컴퓨터 판독가능 매체

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100416539C (zh) * 2002-11-25 2008-09-03 诺基亚公司 用于用户发起的群消息传送的系统和方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101067399B1 (ko) * 2002-04-17 2011-09-27 마이크로소프트 코포레이션 대칭 키 암호화에 기초한 데이터의 저장 및 검색을 위한, 컴퓨팅 장치에서 구현되는 방법, 시스템 및 복수의 명령어를 저장하는 하나 이상의 컴퓨터 판독가능 매체
KR100533154B1 (ko) * 2002-06-27 2005-12-02 주식회사 케이티 디지털 저작권 관리 시스템에서의 대칭키를 이용한암호화/복호화 방법

Also Published As

Publication number Publication date
KR970056178A (ko) 1997-07-31

Similar Documents

Publication Publication Date Title
US5638448A (en) Network with secure communications sessions
US7688975B2 (en) Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure
US6449473B1 (en) Security method for transmissions in telecommunication networks
CA2197915C (en) Cryptographic key recovery system
JP2879814B2 (ja) 通信方法
US6535607B1 (en) Method and apparatus for providing interoperability between key recovery and non-key recovery systems
CN111245862A (zh) 一种物联网终端数据安全接收、发送的系统
US20060041642A1 (en) Secure proximity verification of a node on a network
CN101094394A (zh) 一种保证视频数据安全传输的方法及视频监控系统
CN100580652C (zh) 用于光纤信道公共传输的机密性保护的方法和装置
JPH07325785A (ja) ネットワーク利用者認証方法および暗号化通信方法とアプリケーションクライアントおよびサーバ
CN111600948B (zh) 基于标识密码的云平台应用和数据安全处理方法、系统、存储介质、程序
WO2005057841A1 (fr) Procede de production de cryptogramme dynamique dans une transmission de reseau et procede de transmission de donnees de reseau
CN100376092C (zh) 防火墙与入侵检测系统联动的方法
CN103379103A (zh) 线性与加密解密的硬件实现方法
JPH0969831A (ja) 暗号通信システム
Kou Networking security and standards
CN110995671A (zh) 一种通信方法及系统
KR0171003B1 (ko) 정보보호 프로토콜 및 그를 이용한 정보 보호방법
KR20030050881A (ko) 무선랜 시스템에서의 암호키 관리 방법
CN210839642U (zh) 一种物联网终端数据安全接收、发送的装置
CN111431846B (zh) 数据传输的方法、装置和系统
Prabhu et al. Security in computer networks and distributed systems
Hwang Scheme for secure digital mobile communications based on symmetric key cryptography
JP2000112860A (ja) 安全な情報発信・共有サービス方法

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20031001

Year of fee payment: 6

LAPS Lapse due to unpaid annual fee