KR101503009B1 - 데이터 크기 정보를 이용한 애플리케이션 식별 방법 및 장치 - Google Patents

데이터 크기 정보를 이용한 애플리케이션 식별 방법 및 장치 Download PDF

Info

Publication number
KR101503009B1
KR101503009B1 KR1020130036378A KR20130036378A KR101503009B1 KR 101503009 B1 KR101503009 B1 KR 101503009B1 KR 1020130036378 A KR1020130036378 A KR 1020130036378A KR 20130036378 A KR20130036378 A KR 20130036378A KR 101503009 B1 KR101503009 B1 KR 101503009B1
Authority
KR
South Korea
Prior art keywords
size
data
encrypted
application
pattern information
Prior art date
Application number
KR1020130036378A
Other languages
English (en)
Other versions
KR20140120522A (ko
Inventor
이경문
Original Assignee
주식회사 시큐아이
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 시큐아이 filed Critical 주식회사 시큐아이
Priority to KR1020130036378A priority Critical patent/KR101503009B1/ko
Publication of KR20140120522A publication Critical patent/KR20140120522A/ko
Application granted granted Critical
Publication of KR101503009B1 publication Critical patent/KR101503009B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication

Abstract

본 발명은 데이터 크기 정보를 이용한 애플리케이션 식별 방법 및 장치에 관한 것으로, 본 발명의 일 실시예에 따른 데이터 크기 정보를 이용한 애플리케이션 식별 방법은, 암호화 된 연속적 데이터 패킷들을 추출하는 단계, 각 데이터 패킷들로부터 암호화 된 데이터의 크기를 계산하는 단계, 계산한 암호화 된 데이터의 크기를 기반으로 암호화 된 데이터의 크기에 대한 패턴 정보를 생성하는 단계 및 암호화 된 데이터의 크기에 대한 패턴 정보를 애플리케이션 식별 정보와 비교하여 암호화 된 연속적 데이터 패킷들을 전송하는 애플리케이션을 식별하는 단계를 포함할 수 있다.
본 발명에 따르면, 암호화 된 데이터에 대한 복잡하고 어려운 복호 과정없이, 암호화 된 데이터 크기의 패턴 정보를 이용하여 애플리케이션을 식별할 수 있다.

Description

데이터 크기 정보를 이용한 애플리케이션 식별 방법 및 장치{METHOD AND APPARATUS FOR IDENTIFYING APPLICATION BASED ON DATA SIZE}
본 발명은 데이터 크기 정보를 이용한 애플리케이션 식별 방법 및 장치에 관한 것으로, 보다 구체적으로는 암호화 된 데이터 크기의 패턴 정보를 이용하여 애플리케이션을 식별하는 방법 및 장치에 관한 것이다.
인터넷 기술이 발달함에 따라 점점 많은 정보들이 인터넷 망을 통하여 전송되고 있다. 하지만 이렇게 인터넷 망을 통해 전송되는 정보 중에는 개인 정보, 기밀 사항 등 외부에 유출되지 말아야 할 정보들 역시 많아지고 있다. 이렇게 외부에 유출되지 말아야 할 정보들이 많아짐에 따라 많은 정보들이 암호화되어 전송되고 있다.
네트워크 구간의 데이터 암호화를 위해서는 일반적으로 보안 소켓 계층(Secure Socket Layer, 이하 SSL)이라는 표준 프로토콜을 이용하여 네트워크 구간의 데이터 송수신이 이루어지고 있다. SSL은 브라우저와 서버 간에 데이터를 안전하게 주고받기 위한 업계 표준 프로토콜로, 브라우저와 서버간의 통신에서 정보를 암호화 함으로써 정보 전송 도중에 정보가 유출 되더라도 정보의 내용을 보호할 수 있게 해주는 보안 솔루션이다.
이렇게 암호화 된 정보들은 보안 측면에서는 장점이 있으나, 트래픽 관리 측면에서 애플리케이션을 식별하는 것은 어려워진다는 단점이 있다. 즉, 종래에 암호화되지 않은 정보들이 데이터 패킷으로 전송되는 경우, 별도의 과정없이 바로 데이터 패킷을 확인하여 데이터가 어떤 애플리케이션이 전송하는 데이터인지 식별할 수 있었으나, 암호화 된 정보들을 암호를 해독하는 복호 과정을 거쳐야만 데이터를 확인할 수 있어 패킷의 분석이 복잡하고 어려워진다.
네트워크를 통해 전송되는 정보들이 급증함에 따라 효과적인 네트워크 관리 및보안적인 측면에서 네트워크를 통해 전송되는 정보들의 모니터링 및 분석의 중요성이 커지고 있지만, 상술한 바와 같이 암호화 된 데이터 패킷의 경우, 데이터를 확인하고 데이터를 전송하는 애플리케이션을 식별하는 과정이 복잡하고 어렵다는 문제점이 있다.
본 발명은 이러한 문제를 해결하기 위해 제안된 것으로, 암호화 된 데이터 크기의 패턴 정보를 이용하여 애플리케이션을 식별하는 방법 및 장치를 제공하는데 그 목적이 있다.
본 발명의 일 실시예에 따른 데이터 크기 정보를 이용한 애플리케이션 식별 방법은, 암호화 된 연속적 데이터 패킷들을 추출하는 단계, 각 데이터 패킷들로부터 암호화 된 데이터의 크기를 계산하는 단계, 계산한 암호화 된 데이터의 크기를 기반으로 암호화 된 데이터의 크기에 대한 패턴 정보를 생성하는 단계 및 암호화 된 데이터의 크기에 대한 패턴 정보를 애플리케이션 식별 정보와 비교하여 암호화 된 연속적 데이터 패킷들을 전송하는 애플리케이션을 식별하는 단계를 포함할 수 있다.
본 발명의 다른 실시예에 따른 데이터 크기 정보를 이용한 애플리케이션 식별 장치는, 암호화 된 연속적 데이터 패킷들을 추출하는 패킷 추출부, 각 데이터 패킷들로부터 암호화 된 데이터의 크기를 계산하고, 계산한 암호화 된 데이터의 크기를 기반으로 암호화 된 데이터의 크기에 대한 패턴 정보를 생성하는 패턴 정보 생성부 및 암호화 된 데이터 크기의 패턴 정보를 애플리케이션 식별 정보와 비교하여 암호화 된 연속적 데이터 패킷들을 전송하는 애플리케이션을 식별하는 애플리케이션 식별부를 포함할 수 있다.
본 발명에 따르면, 암호화 된 데이터에 대한 복잡하고 어려운 복호 과정 없이, 암호화 된 데이터 크기의 패턴 정보를 이용하여 애플리케이션을 식별할 수 있다.
도 1은 본 발명이 적용되는 네트워크 시스템을 도시한 도면이다.
도 2는 본 발명의 일 실시예에 따른 애플리케이션 식별 장치의 내부 구성을 나타내는 블록도이다.
도 3은 본 발명의 일 실시예에 따른 애플리케이션 식별 방법을 도시한 순서도이다.
도 4는 본 발명의 다른 실시예에 따른 애플리케이션 식별 방법을 도시한 순서도이다.
도 5는 데이터가 암호화되어 전송되는 경우 전송되는 데이터의 크기의 예시를 나타내는 도면이다.
도 6은 본 발명의 일 실시예에 따른 애플리케이션 식별 정보의 예시를 나타내는 도면이다.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시 예들을 상세히 설명한다. 이 때, 첨부된 도면에서 동일한 구성 요소는 가능한 동일한 부호로 나타내고 있음에 유의해야 한다. 또한 본 발명의 요지를 흐리게 할 수 있는 공지 기능 및 구성에 대한 상세한 설명은 생략할 것이다.
도 1은 본 발명이 적용되는 네트워크 시스템을 도시한 도면이다.
도 1을 참조하면, 본 발명이 적용되는 네트워크 시스템은 단말 장치(110), 네트워크(120) 및 식별 장치(130)를 포함한다.
본 발명에 있어서 단말 장치(110)는 컴퓨터, PC, 노트북, 휴대폰 등 네트워크(110)에 접속할 수 있는 모든 단말 장치를 포함할 수 있다. 또한, 네트워크(120)는 인터넷, 인트라넷 등 단말 장치(110)가 접속할 수 있는 모든 네트워크를 포함할 수 있다.
본 발명의 일 실시예에 따른 식별 장치(130)는 단말 장치(110)와 네트워크(120) 사이에 위치한다. 특히, 식별 장치(130)는 게이트웨이(Gateway)에 위치할 수 있다. 또한, 식별 장치(130)는 애플리케이션 식별 외에, 예를 들어 보안 기능 등, 다른 기능들을 함께 수행할 수도 있다.
도 2는 본 발명의 일 실시예에 따른 애플리케이션 식별 장치의 내부 구성을 나타내는 블록도이다. 본 발명의 일 실시예에 따른 애플리케이션 식별 장치(200)는 통신부(210), 저장부(220), 입력부(230) 및 제어부(240)를 포함할 수 있다.
통신부(210)는 애플리케이션 식별 장치(200)와 네트워크 시스템을 연결하는 역할을 수행한다. 즉, 통신부(210)는 애플리케이션 식별 장치(200)와 네트워크 시스템 간에 통신을 위한 데이터의 송수신 기능을 수행하는 것이다. 또한 본 발명의 실시예에 따르면, 통신부(210)는 패킷 추출부(241)의 제어에 따라 네트워크 시스템으로부터 암호화 된 연속적 데이터 패킷들을 추출할 수 있다.
저장부(220)는 애플리케이션 식별 장치(200)의 동작에 필요한 프로그램 및 데이터를 저장하는 역할을 수행한다. 본 발명의 실시예에 따른 저장부(220)는 입력부(230)를 통해 입력받은 애플리케이션 식별 정보를 저장할 수 있다.
입력부(230)는 애플리케이션 식별 장치(200)로 입력되는 외부로부터의 입력을 처리하고 입력 신호를 생성하여 제어부(240)에 전달하는 역할을 수행한다. 본 발명에서 입력부(230)는 외부로부터 애플리케이션 식별 정보를 입력받을 수 있다. 이때, 사용자로부터 직접 입력을 받거나 통신부(210)를 통해 외부 장치로부터 수신하여 입력받는 것도 가능하다. 이 경우, 외부 장치와 통신하는 통신부(210)가 입력부(230)의 기능을 수행하게 된다.
제어부(240)는 애플리케이션 식별 장치(200)의 전반적인 동작을 제어하는 구성요소이다. 본 발명에서 제어부(240)는 애플리케이션 식별 장치(200)이 애플리케이션을 식별하는 과정의 전반적인 동작을 제어하는 역할을 수행한다.
또한, 본 발명에서 제어부(240)는 패킷 추출부(241), 패턴 정보 생성부(242) 및 애플리케이션 식별부(243)를 포함할 수 있다.
패킷 추출부(241)는 단말 장치(110)와 네트워크(120) 사이에서 데이터 전송이 일어나는 경우, 통신부(210)를 통해 암호화 된 연속적 데이터 패킷들을 추출하는 역할을 수행한다. 여기서 암호화 된 연속적 데이터 패킷들은 보안 소켓 계층(Secure Socket Layer, 이하 SSL) 프로토콜로 암호화 된 것을 포함한다. SSL 프로토콜을 이용하여 암호화 된 경우, 데이터는 SSL 레코드 프로토콜을 이용해 암호화 블록으로 암호화된다.
패턴 정보 생성부(242)는 패킷 추출부(241)에서 추출한 각 데이터 패킷들로부터 암호화 된 데이터의 크기를 계산하고, 계산한 암호화 된 데이터의 크기를 기반으로 암호화 된 데이터의 크기에 대한 패턴 정보를 생성하는 역할을 수행한다.
네트워크를 이용하는 애플리케이션들 중에서 애플리케이션 실행 이후, 네트워크를 이용하여 통신하는 경우 전송되는 데이터의 크기가 일정한 패턴을 유지하는 애플리케이션들이 있다. 이러한 애플리케이션들의 경우, 전송되는 데이터의 크기에 대한 패턴을 알면 어떠한 애플리케이션이 데이터를 전송하는지 식별 가능하다. 패턴 정보 생성부(242)에서는 이러한 데이터의 크기에 대한 패턴 정보를 생성할 수 있다.
SSL 프로토콜 사용 시, 암호화 되기 전에 전송하는 데이터의 크기에 대한 패턴이 존재하는 경우, 암호화 된 후에 전송하는 암호화 된 데이터의 크기에 대한 패턴 역시 존재한다. 따라서, 암호화 된 데이터의 크기에 대한 패턴 정보를 통해 암호화 되기 전에 전송하는 데이터의 크기에 대한 패턴을 유추할 수 있어 그로부터 애플리케이션을 식별할 수 있다.
보다 구체적으로 살펴보면, 애플리케이션이 전송하는 일련의 패킷 크기를 P라 하면, P는 다음과 같이 정의할 수 있다.
P = {P1, P2, …, Pn}
여기서 Pi는 i번째 발생되는 TCP 데이터의 크기이다. 일반적으로 Pi가 양수인 경우에는 클라이언트에서 서버로의 전송을 표시하는 것이고, 반대로 Pi가 음수인 경우에는 서버에서 클라이언트로의 전송을 표시하는 것이다.
위와 같은 전송 데이터가 SSL로 암호화되는 경우 일련의 패킷 크기를 SP라 하면, 다음과 같이 나타낼 수 있다.
SP = {SP1, SP2, …, SPn}
여기서 SPi는 i번째 발생되는 SSL 데이터의 크기이다. 일반적으로 SPi가 양수인 경우에는 클라이언트에서 서버로의 전송을 표시하는 것이고, 반대로 SPi가 음수인 경우에는 서버에서 클라이언트로의 전송을 표시하는 것이다.
이때, P와 SP는 다음과 같은 관계를 갖는다.
SPi = HS + Ceil(Pi/BS)*BS + MAC
여기서 HS는 SSL 레코드의 헤더 크기이고, BS는 SSL Cipher Suite의 블록 크기를 나타내며, MAC은 SSL 인증을 위한 해쉬(Hash) 정보를 나타낸다.
상기와 같이 암호화 되기 전에 전송되는 일련의 패킷 P와 SSL로 암호화 된 후의 일련의 패킷 SP가 일정한 관계를 갖는 바, 암호화 된 후의 데이터의 크기에 대한 패턴을 알면 암호화 되기 전 데이터의 크기에 대한 패턴을 알 수 있다. 도 5를 참조하여 보다 상세히 설명하도록 한다.
도 5는 데이터가 암호화되어 전송되는 경우 전송되는 데이터의 크기의 예시를 나타내는 도면이다.
도 5를 참조하면, Header 크기는 SSL 레코드의 헤더 크기이고, 데이터 전송 크기는 암호화 되기 전의 데이터 크기이다. 전체 크기는 Header와 암호화된 후의 데이터 크기를 합친 것이다. 도 5에서 암호화 전 데이터 크기를 살펴보면, {10, -20, 15, -7}의 패턴을 갖는다. 암호화 된 후의 데이터 크기를 살펴보면, {16, -24, 16, -8}로 유사한 패턴을 갖게 된다.
데이터는 SSL 레코드 프로토콜을 이용해 암호화 블록으로 암호화되는 경우, SSL 레코드의 헤더에 SSL 레코드의 크기를 알 수 있는 ‘Compressed Length’라는 식별자가 포함된다. 따라서 패턴 정보 생성부(242)는 SSL 레코드의 크기를 직접 계산할 수도 있지만, SSL 레코드의 헤더에 포함된 ‘Compressed Length’라는 식별자를 이용하여 SSL 레코드의 크기를 바로 계산할 수도 있다.
애플리케이션 식별부(243)는 패턴 정보 생성부(242)에서 생성한 패턴 정보를 저장부(220)에 저장된 애플리케이션 식별 정보와 비교하여 단말 장치(110)와 네트워크(120) 사이에서 암호화 된 연속적 데이터 패킷들을 전송하는 애플리케이션을 식별하는 역할을 수행한다. 나아가, 애플리케이션 식별부(243)는 암호화 된 데이터 크기의 패턴 정보를 애플리케이션 식별 정보와 비교하여 애플리케이션을 식별하지 못하는 경우, 암호화 된 연속적 데이터 패킷을 복호한 데이터 패킷을 이용하여 애플리케이션을 식별하는 역할을 수행한다.
저장부(220)에 저장된 애플리케이션 식별 정보는 적어도 하나 이상의 애플리케이션이 전송하는 데이터 크기의 패턴 정보를 포함한다. 이러한 패턴 정보는 애플리케이션이 전송하는 암호화 된 데이터의 크기에 대한 패턴 정보일 수도 있다. 애플리케이션 식별 정보가 암호화되지 않은 데이터에 관한 것이라면 애플리케이션 식별부(243)는 이를 암호화하였을 때 크기를 계산하여 이를 패턴 정보 생성부(242)에서 생성한 패턴 정보와 비교할 수 있다. 애플리케이션 식별 정보가 암호화 된 데이터에 관한 것이라면 애플리케이션 식별부(243)는 이를 바로 패턴 정보 생성부(242)에서 생성한 패턴 정보와 비교할 수 있다. 도 6을 참조하여 보다 상세히 설명하도록 한다.
도 6은 본 발명의 일 실시예에 따른 애플리케이션 식별 정보의 예시를 나타내는 도면이다.
도 6을 참조하면, 복수 개의 애플리케이션 마다 각각 전송하는 패킷과 그에 대응하는 데이터 크기가 매핑되어 있다. 애플리케이션 식별정보는 도 6과 같이 표 형태로 저장부(220)에 저장될 수도 있으나 이에 한정하지 않고 다양한 형태로 저장 가능하다.
애플리케이션 식별부(423)는 암호화 된 데이터 크기의 패턴 정보를 애플리케이션 식별 정보와 비교하여 애플리케이션을 식별하지 못하는 경우, 암호화 된 연속적 데이터 패킷을 복호하여 복호된 데이터를 이용하여 애플리케이션을 식별할 수 있다. 즉, 어떠한 이유(예를 들어, 단말 장치(110)와 네트워크(120) 간에 데이터를 전송하고 있는 애플리케이션에 대한 패턴 정보가 애플리케이션 식별 정보에 없는 경우)로 애플리케이션 식별부(423)에서 애플리케이션을 식별할 수 없는 경우, 애플리케이션 식별부(423)는 암호화된 데이터 패킷을 복호하여 그 데이터를 살펴본 후 어떠한 애플리케이션인지를 식별하는 것이다.
위 설명에서는 제어부(240), 패킷 추출부(241), 패턴 정보 생성부(242) 및 애플리케이션 식별부(243)가 별도의 블록으로 구성되고, 각 블록이 상이한 기능을 수행하는 것으로 기술하였지만 이는 기술상의 편의를 위한 것일 뿐, 반드시 이와 같이 각 기능이 구분되는 것은 아니다. 예를 들어, 패킷 추출부(241), 패턴 정보 생성부(242) 및 애플리케이션 식별부(243)가 수행하는 기능을 제어부(240) 자체가 수행할 수도 있다.
상기 설명한 바와 같이 애플리케이션 식별 장치(200)는 암호화 된 데이터에 대하여 복잡하고 어려운 복호 과정없이 암호화 된 데이터 크기의 패턴 정보를 이용하여 보다 편리하게 애플리케이션을 식별할 수 있다.
아래에서 설명하는 애플리케이션 식별 방법에서는 패킷 추출부(241), 패턴 정보 생성부(242) 및 애플리케이션 식별부(243)가 수행하는 기능을 제어부(240) 자체가 수행하는 것으로 설명한다.
도 3은 본 발명의 일 실시예에 따른 애플리케이션 식별 방법을 도시한 순서도이다.
먼저, 제어부(240)는 310 단계에서 단말 장치(110)와 네트워크(120) 사이에서 데이터 전송이 일어나는 경우, 통신부(210)를 통해 암호화 된 연속적 데이터 패킷들을 추출하도록 제어한다. 여기서 암호화 된 연속적 데이터 패킷들은 보안 소켓 계층(Secure Socket Layer, 이하 SSL) 프로토콜로 암호화 된 것을 포함한다. SSL 프로토콜을 이용하여 암호화 된 경우, 데이터는 SSL 레코드 프로토콜을 이용해 암호화 블록으로 암호화된다.
그 후, 제어부(240)는 320 단계에서 추출한 각 데이터 패킷들로부터 암호화 된 데이터의 크기를 계산하고, 계산한 암호화 된 데이터의 크기를 기반으로 암호화 된 데이터의 크기에 대한 패턴 정보를 생성한다. 데이터는 SSL 레코드 프로토콜을 이용해 암호화 블록으로 암호화되는 경우, SSL 레코드의 헤더에 SSL 레코드의 크기를 알 수 있는 ‘Compressed Length’라는 식별자가 포함된다. 따라서 제어부(240)는 SSL 레코드의 크기를 직접 계산할 수도 있지만, SSL 레코드의 헤더에 포함된 ‘Compressed Length’라는 식별자를 이용하여 SSL 레코드의 크기를 바로 계산할 수도 있다.
나아가 제어부(240)는 330 단계에서 생성한 패턴 정보를 저장부(220)에 저장된 애플리케이션 식별 정보와 비교하여 단말 장치(110)와 네트워크(120) 사이에서 암호화 된 연속적 데이터 패킷들을 전송하는 애플리케이션을 식별한다. SSL 프로토콜 사용 시, 암호화 되기 전에 전송하는 데이터의 크기에 대한 패턴이 존재하는 경우, 암호화 된 후에 전송하는 암호화 된 데이터의 크기에 대한 패턴 역시 존재한다. 따라서, 암호화 된 데이터의 크기에 대한 패턴 정보를 통해 암호화 되기 전에 전송하는 데이터의 크기에 대한 패턴을 유추할 수 있어 그로부터 애플리케이션을 식별할 수 있다.
저장부(220)에 저장된 애플리케이션 식별 정보는 적어도 하나 이상의 애플리케이션이 전송하는 데이터 크기의 패턴 정보를 포함한다. 이러한 패턴 정보는 애플리케이션이 전송하는 암호화 된 데이터의 크기에 대한 패턴 정보일 수도 있다. 애플리케이션 식별 정보가 암호화되지 않은 데이터에 관한 것이라면 제어부(240)는 이를 암호화하였을 때 크기를 계산하여 이를 생성한 패턴 정보와 비교할 수 있다. 애플리케이션 식별 정보가 암호화 된 데이터에 관한 것이라면 제어부(240)는 이를 바로 생성한 패턴 정보와 비교할 수 있다.
상기 설명한 바와 같이 제어부(240)는 암호화 된 데이터에 대하여 복잡하고 어려운 복호 과정없이 암호화 된 데이터 크기의 패턴 정보를 이용하여 보다 편리하게 애플리케이션을 식별할 수 있다.
도 4는 본 발명의 다른 실시예에 따른 애플리케이션 식별 방법을 도시한 순서도이다.
먼저, 제어부는 410 단계에서 입력부(230)를 통해 애플리케이션 식별 정보를 입력받는다. 이때, 사용자로부터 직접 입력을 받거나 통신부(210)를 통해 외부 장치로부터 수신하여 입력받는 것도 가능하다. 이 경우, 외부 장치와 통신하는 통신부(210)가 입력부(230)의 기능을 수행하게 된다.
다음 420 단계 내지 440 단계는 도 3의 310 단계 내지 330 단계와 동일하다.
제어부(240)는 420 단계에서 단말 장치(110)와 네트워크(120) 사이에서 데이터 전송이 일어나는 경우, 통신부(210)를 통해 암호화 된 연속적 데이터 패킷들을 추출하도록 제어한다. 그 후, 제어부(240)는 430 단계에서 추출한 각 데이터 패킷들로부터 암호화 된 데이터의 크기를 계산하고, 계산한 암호화 된 데이터의 크기를 기반으로 암호화 된 데이터의 크기에 대한 패턴 정보를 생성한다. 나아가 제어부(240)는 440 단계에서 생성한 패턴 정보를 저장부(220)에 저장된 애플리케이션 식별 정보와 비교하여 단말 장치(110)와 네트워크(120) 사이에서 암호화 된 연속적 데이터 패킷들을 전송하는 애플리케이션을 식별한다.
제어부(420)는 450 단계에서 암호화 된 데이터 크기의 패턴 정보를 애플리케이션 식별 정보와 비교하여 애플리케이션을 식별하였는지 여부를 판단한다. 제어부(420)가 450 단계에서 애플리케이션을 식별하지 못하였다고 판단하는 경우, 제어부(420)는 460 단계로 진행하여 암호화 된 연속적 데이터 패킷을 복호하고 나아가 470 단계로 진행하여 복호한 데이터 패킷을 이용하여 애플리케이션을 식별한다. 제어부(420)가 450 단계에서 애플리케이션을 식별하였다고 판단하는 경우, 애플리케이션 식별 과정은 바로 종료된다.
즉, 어떠한 이유(예를 들어, 단말 장치(110)와 네트워크(120) 간에 데이터를 전송하고 있는 애플리케이션에 대한 패턴 정보가 애플리케이션 식별 정보에 없는 경우)로 제어부(240)에서 애플리케이션을 식별할 수 없는 경우, 제어부(240)는 암호화된 데이터 패킷을 복호하여 그 데이터를 살펴본 후 어떠한 애플리케이션인지를 식별하는 것이다.
본 명세서와 도면에 개시된 본 발명의 실시예들은 본 발명의 기술 내용을 쉽게 설명하고 본 발명의 이해를 돕기 위해 특정 예를 제시한 것일 뿐이며, 본 발명의 범위를 한정하고자 하는 것은 아니다. 여기에 개시된 실시예들 이외에도 본 발명의 기술적 사상에 바탕을 둔 다른 변형 예들이 실시 가능하다는 것은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 자명한 것이다.
200: 애플리케이션 식별 장치
210: 통신부
220: 저장부
230: 입력부
240: 제어부
241: 패킷 추출부
242: 패턴 정보 생성부
243: 애플리케이션 식별부

Claims (14)

  1. 프로세서에 의해 처리되는 데이터 크기 정보를 이용한 애플리케이션 식별 방법에 있어서,
    암호화 된 연속적 데이터 패킷들을 추출하는 단계;
    상기 각 데이터 패킷들로부터 암호화 된 데이터의 크기를 계산하는 단계;
    상기 계산한 암호화 된 데이터의 크기를 기반으로 상기 암호화 된 데이터의 크기에 대한 패턴 정보를 생성하는 단계; 및
    상기 암호화 된 데이터의 크기에 대한 패턴 정보를 애플리케이션 식별 정보와 비교하여 상기 암호화 된 연속적 데이터 패킷들을 전송하는 애플리케이션을 식별하는 단계를 포함하고,
    상기 암호화 된 연속적 데이터 패킷들은 보안 소켓 계층(Secure Socket Layer, 이하 SSL) 프로토콜로 암호화 된 것이며,
    상기 암호화 된 데이터의 크기를 계산하는 단계는,
    상기 SSL 레코드의 헤더에 기반하여 상기 SSL 레코드의 크기를 계산하는 단계를 포함하고,
    상기 암호화된 데이터와 암호화 되기 전 데이터는 다음과 같은 관계를 갖는 것을 특징으로 하는 애플리케이션 식별 방법.

    SPi = HS + Ceil(Pi/BS)*BS + MAC

    Pi: i번째 발생되는 암호화되기 전 데이터의 크기
    SPi: i번째 발생되는 암호화된 데이터의 크기
    HS: SSL 레코드의 헤더 크기
    BS: SSL Cipher Suite의 블록 크기
    MAC: SSL 인증을 위한 해쉬(Hash) 정보
  2. 삭제
  3. 삭제
  4. 제1항에 있어서,
    상기 애플리케이션 식별 정보는 적어도 하나 이상의 애플리케이션이 전송하는 데이터의 크기에 대한 패턴 정보를 포함하는 것을 특징으로 하는 애플리케이션 식별 방법.
  5. 제4항에 있어서,
    상기 하나 이상의 애플리케이션이 전송하는 데이터의 크기에 대한 패턴 정보는 상기 애플리케이션이 전송하는 암호화 된 데이터의 크기에 대한 패턴 정보인 것을 특징으로 하는 애플리케이션 식별 방법.
  6. 제1항에 있어서,
    상기 애플리케이션 식별 정보를 입력받아 저장하는 단계를 더 포함하는 것을 특징으로 하는 애플리케이션 식별 방법.
  7. 제1항에 있어서,
    상기 애플리케이션을 식별하는 단계에서 상기 암호화 된 데이터 크기의 패턴 정보를 애플리케이션 식별 정보와 비교하여 애플리케이션을 식별하지 못하는 경우,
    상기 암호화 된 연속적 데이터 패킷을 복호하는 단계; 및
    상기 복호한 데이터 패킷을 이용하여 애플리케이션을 식별하는 단계를 더 포함하는 것을 특징으로 하는 애플리케이션 식별 방법.
  8. 데이터 크기 정보를 이용한 애플리케이션 식별 장치에 있어서,
    암호화 된 연속적 데이터 패킷들을 추출하는 패킷 추출부;
    상기 각 데이터 패킷들로부터 암호화 된 데이터의 크기를 계산하고, 상기 계산한 암호화 된 데이터의 크기를 기반으로 상기 암호화 된 데이터의 크기에 대한 패턴 정보를 생성하는 패턴 정보 생성부; 및
    상기 암호화 된 데이터 크기의 패턴 정보를 애플리케이션 식별 정보와 비교하여 상기 암호화 된 연속적 데이터 패킷들을 전송하는 애플리케이션을 식별하는 애플리케이션 식별부를 포함하고,
    상기 암호화 된 연속적 데이터 패킷들은 보안 소켓 계층(Secure Socket Layer, 이하 SSL) 프로토콜로 암호화 된 것이며,
    상기 패턴 정보 생성부는,
    상기 암호화 된 데이터의 크기를 계산 시, 상기 SSL 레코드의 헤더에 기반하여 상기 SSL 레코드의 크기를 계산하고,
    상기 암호화된 데이터와 암호화 되기 전 데이터는 다음과 같은 관계를 갖는 것을 특징으로 하는 애플리케이션 식별 장치.

    SPi = HS + Ceil(Pi/BS)*BS + MAC

    Pi: i번째 발생되는 암호화되기 전 데이터의 크기
    SPi: i번째 발생되는 암호화된 데이터의 크기
    HS: SSL 레코드의 헤더 크기
    BS: SSL Cipher Suite의 블록 크기
    MAC: SSL 인증을 위한 해쉬(Hash) 정보
  9. 삭제
  10. 삭제
  11. 제8항에 있어서,
    상기 애플리케이션 식별 정보는 적어도 하나 이상의 애플리케이션이 전송하는 데이터 크기의 패턴 정보를 포함하는 것을 특징으로 하는 애플리케이션 식별 장치.
  12. 제11항에 있어서,
    상기 하나 이상의 애플리케이션이 전송하는 데이터 크기에 대한 패턴 정보는 상기 애플리케이션이 전송하는 암호화 된 데이터의 크기에 대한 패턴 정보인 것을 특징으로 하는 애플리케이션 식별 장치.
  13. 제8항에 있어서,
    상기 애플리케이션 식별 정보를 입력받는 입력부; 및
    상기 입력부를 통해 입력받은 상기 애플리케이션 식별 정보를 저장하는 저장부를 더 포함하는 것을 특징으로 하는 애플리케이션 식별 장치.
  14. 제8항에 있어서,
    상기 애플리케이션 식별부는,
    상기 암호화 된 데이터 크기의 패턴 정보를 애플리케이션 식별 정보와 비교하여 애플리케이션을 식별하지 못하는 경우, 상기 암호화 된 연속적 데이터 패킷을 복호한 데이터 패킷을 이용하여 애플리케이션을 식별하는 것을 특징으로 하는 애플리케이션 식별 장치.
KR1020130036378A 2013-04-03 2013-04-03 데이터 크기 정보를 이용한 애플리케이션 식별 방법 및 장치 KR101503009B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020130036378A KR101503009B1 (ko) 2013-04-03 2013-04-03 데이터 크기 정보를 이용한 애플리케이션 식별 방법 및 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020130036378A KR101503009B1 (ko) 2013-04-03 2013-04-03 데이터 크기 정보를 이용한 애플리케이션 식별 방법 및 장치

Publications (2)

Publication Number Publication Date
KR20140120522A KR20140120522A (ko) 2014-10-14
KR101503009B1 true KR101503009B1 (ko) 2015-03-18

Family

ID=51992373

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130036378A KR101503009B1 (ko) 2013-04-03 2013-04-03 데이터 크기 정보를 이용한 애플리케이션 식별 방법 및 장치

Country Status (1)

Country Link
KR (1) KR101503009B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11816249B2 (en) 2017-04-09 2023-11-14 Privacy Rating Ltd. System and method for dynamic management of private data

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090085018A (ko) * 2006-06-14 2009-08-06 디비타스 네트웍스 인코퍼레이티드 Divitas 프로토콜 프록시 및 그 방법
KR20100116681A (ko) * 2008-03-21 2010-11-01 알까뗄 루슨트 패킷 처리 방법, 트래픽 처리 장치 및 컴퓨터 판독가능 매체

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090085018A (ko) * 2006-06-14 2009-08-06 디비타스 네트웍스 인코퍼레이티드 Divitas 프로토콜 프록시 및 그 방법
KR20100116681A (ko) * 2008-03-21 2010-11-01 알까뗄 루슨트 패킷 처리 방법, 트래픽 처리 장치 및 컴퓨터 판독가능 매체

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Laurent B. 외 1인, Early Recognition of Encrypted Applications, Passive and Active Network Measurement Lecture Notes in Computer Science Volume 4427, 2007, pp 165-175 *
Roni B.Y. 외3인, Realtime Classification for Encrypted Traffic, Experimental Algorithms Lecture Notes in Computer Science Volume 6049, 2010, pp 373-385 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11816249B2 (en) 2017-04-09 2023-11-14 Privacy Rating Ltd. System and method for dynamic management of private data

Also Published As

Publication number Publication date
KR20140120522A (ko) 2014-10-14

Similar Documents

Publication Publication Date Title
CN104144049B (zh) 一种加密通信方法、系统和装置
KR100480225B1 (ko) 데이터 안전화 통신장치 및 그 방법
CN107454079B (zh) 基于物联网平台的轻量级设备认证及共享密钥协商方法
US9219709B2 (en) Multi-wrapped virtual private network
CN111428225A (zh) 数据交互方法、装置、计算机设备及存储介质
JP6807153B2 (ja) セキュアな聴覚装置の通信のための装置および関係する方法
CN107005577B (zh) 指纹数据的处理方法及处理装置
US20190268145A1 (en) Systems and Methods for Authenticating Communications Using a Single Message Exchange and Symmetric Key
CN105491073B (zh) 一种数据下载方法、装置及系统
CN105516062B (zh) 一种实现L2TP over IPsec接入的方法
CN109194701B (zh) 一种数据处理方法及装置
CN107872315B (zh) 数据处理方法和智能终端
CN107155184B (zh) 一种带有安全加密芯片的wifi模块及其通信方法
KR101611944B1 (ko) 데이터 암호화 기능 선택적 적용 방법
JP2003204326A (ja) 通信システムと暗号処理機能付きlan制御装置、及び通信制御プログラム
CN117118763B (zh) 用于数据传输的方法及装置、系统
CN105812338B (zh) 一种数据访问管控方法及网络管理设备
CN113141333B (zh) 入网设备的通信方法、设备、服务器、系统及存储介质
KR100789354B1 (ko) 네트워크 카메라, 홈 게이트웨이 및 홈 오토메이션장치에서의 데이터 보안 유지 방법 및 장치
KR101979157B1 (ko) 넌어드레스 네트워크 장비 및 이를 이용한 통신 보안 시스템
KR101503009B1 (ko) 데이터 크기 정보를 이용한 애플리케이션 식별 방법 및 장치
CN116633582A (zh) 安全通信方法、装置、电子设备及存储介质
CN111107245A (zh) 一种高效中断可恢复图像隐藏加密传输方法、装置和系统
CN111010491A (zh) 一种基于隐藏技术的图像数据传输方法、装置和系统
KR101784240B1 (ko) 넌어드레스 네트워크 장비를 이용한 통신 보안 시스템 및 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20200303

Year of fee payment: 6