KR101784240B1 - 넌어드레스 네트워크 장비를 이용한 통신 보안 시스템 및 방법 - Google Patents

넌어드레스 네트워크 장비를 이용한 통신 보안 시스템 및 방법 Download PDF

Info

Publication number
KR101784240B1
KR101784240B1 KR1020160157227A KR20160157227A KR101784240B1 KR 101784240 B1 KR101784240 B1 KR 101784240B1 KR 1020160157227 A KR1020160157227 A KR 1020160157227A KR 20160157227 A KR20160157227 A KR 20160157227A KR 101784240 B1 KR101784240 B1 KR 101784240B1
Authority
KR
South Korea
Prior art keywords
input
data
terminal
address
output unit
Prior art date
Application number
KR1020160157227A
Other languages
English (en)
Other versions
KR20170060596A (ko
Inventor
이광원
Original Assignee
이광원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 이광원 filed Critical 이광원
Priority to KR1020160157227A priority Critical patent/KR101784240B1/ko
Publication of KR20170060596A publication Critical patent/KR20170060596A/ko
Application granted granted Critical
Publication of KR101784240B1 publication Critical patent/KR101784240B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0471Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying encryption by an intermediary, e.g. receiving clear information at the intermediary and encrypting the received information at the intermediary before forwarding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/142Denial of service attacks against network infrastructure

Abstract

본 발명은 각종 전용망과 공용망을 통해 데이터를 송수신하는 단말기들의 해킹이나 도청 및 감청을 IP 주소나 계정이 없는 넌어드레스 네트워크 장비를 이용하여 차단할 수 있도록 하는, 넌어드레스 네트워크 장비를 이용한 통신 보안 시스템 및 방법이 개시된다.
개시된 넌어드레스 네트워크 장비를 이용한 통신 보안 방법은, 제1 입출력부를 통해 통신망에 연결되고 제2 입출력부를 통해 단말기에 연결되며 상기 제1 입출력부와 상기 제2 입출력부 사이에 보안부가 연결된 넌어드레스 네트워크 장비를 이용한 통신 보안 방법으로서, (a) 상기 보안부는 상기 단말기로부터 데이터를 수신하는 경우에 암호화하여 암호화 데이터로 생성해 상기 통신망에 송출하는 단계; (b) 상기 보안부는 상기 통신망으로부터 암호화 데이터를 수신하는 경우에 복호화하여 데이터로 생성해 상기 단말기에 전달하는 단계; 및 (c) 상기 보안부는 상기 통신망으로부터 데이터를 수신하는 경우에 암호화하여 암호화 데이터로 상기 단말기에 전달하는 단계를 포함한다.
본 발명에 의하면, 데이터 전송의 보안을 유지하고, 해킹이나 도청 및 감청을 방지할 수 있다.

Description

넌어드레스 네트워크 장비를 이용한 통신 보안 시스템 및 방법{Communication security method and system using a non-address network equipment}
본 발명은 넌어드레스 네트워크 장비를 이용한 통신 보안 시스템 및 방법에 관한 것으로서, 더욱 자세하게는 각종 전용망과 공용망을 통해 데이터를 송수신하는 단말기들의 해킹이나 도청 및 감청을 IP 주소나 계정이 없는 넌어드레스 네트워크 장비(Non-address network equipment)를 이용하여 차단함으로써 데이터 전송의 보안을 유지하고 해킹이나 도청 및 감청을 방지할 수 있도록 하는, 넌어드레스 네트워크 장비를 이용한 통신 보안 시스템 및 방법에 관한 것이다.
일반적으로, 유선 또는 무선을 포함하는 전용망 또는 공중망 속에서 운영되고 있는 각종 단말기들, 예를 들면, PC, 노트북, VoIP 전화기, fax 단말기, 모바일 폰 등은 각종 해킹으로 인해 막대한 물리적 또는 재산적 피해를 입을 수 있다.
해킹은 네트워크의 취약한 보안망에 불법적으로 접근하거나 정보 시스템 또는 특정 단말기 상의 동작에 유해한 영향을 끼치는 제반 행위를 일컫는 것으로서, 결국 어플리케이션의 프로그램 코드를 임의로 조작하여 해당 어플리케이션을 개발한 개발자가 의도하지 않은 형태로 어플리케이션이 동작하도록 하는 것을 말한다.
이러한 해킹은 각종 단말기의 IP Address 및 계정 정보를 통하여 이루어지고, 보안 장비들의 경우에도 해커(Hacker)들이 IP Address 및 계정 정보를 공격하여 보안 장비를 무력화시킨다.
기존의 VPN 및 단말기 통신에 관한 보안 장비들은 IP Address 및 계정 설정이 필수적이었다. 따라서 필연적으로 DDoS(distributed denial of service) 공격 및 날로 발달하는 각종 해킹 기법에 의해 보안 장비의 무력화가 발생하는 문제점이 있다.
또한, 사용자의 PC가 좀비 PC가 될 가능성이 존재하게 되며, 기밀 유출에 따른 막대한 피해는 물론 생명까지 위협 받을 수 있으며, 통신 장비의 경우에는 도청이나 감청 및 무력화 되는 문제점이 있다.
한국 공개특허공보 제10-2013-0005973호 (공개일 : 2013년01월16일)
전술한 문제점을 해결하기 위한 본 발명의 목적은, 각종 전용망과 공용망을 통해 데이터를 송수신하는 단말기들의 해킹이나 도청 및 감청을 IP 주소나 계정이 없는 넌어드레스 네트워크 장비를 이용하여 차단함으로써 데이터 전송의 보안을 유지하고 해킹이나 도청 및 감청을 방지할 수 있도록 하는, 넌어드레스 네트워크 장비를 이용한 통신 보안 시스템 및 방법을 제공함에 있다.
전술한 목적을 달성하기 위한 본 발명에 따른 넌어드레스 네트워크 장비를 이용한 통신 보안 시스템은, 통신망에 데이터를 송신하거나 수신하기 위한 단말기; 및 상기 통신망에 제1 입출력부를 통해 연결되고, 상기 단말기에 제2 입출력부를 통해 연결되며, 상기 통신망으로부터 상기 제1 입출력부를 통해 데이터를 입력받으면 암호화하여 암호화 데이터로 상기 제2 입출력부를 통해 상기 단말기에 출력하고, 상기 단말기로부터 상기 제2 입출력부를 통해 데이터를 입력받으면 암호화하여 암호화 데이터로 상기 제1 입출력부를 통해 상기 통신망에 출력하며, 상기 통신망으로부터 상기 제1 입출력부를 통해 암호화 데이터를 입력받으면 복호화하여 데이터를 생성해 상기 제2 입출력부를 통해 상기 단말기에 출력하는 넌어드레스 네트워크 장비를 포함할 수 있다.
한편, 전술한 목적을 달성하기 위한 본 발명에 따른 넌어드레스 네트워크 장비를 이용한 통신 보안 시스템은, 제1 주소가 포함된 데이터를 수신하거나 제2 주소가 포함된 데이터를 생성하여 송출하는 제1 단말기와, 상기 제1 주소가 포함된 데이터를 생성하여 송출하거나 상기 제2 주소가 포함된 데이터를 수신하는 제2 단말기와 통신망을 통해 통신하는 넌어드레스 네트워크 장비를 이용한 통신 보안 시스템으로서, 상기 제1 단말기에 유선으로 연결된 제1-2 입출력부, 상기 제1-2 입출력부에 유선으로 일측이 연결되고 다른 측이 통신망에 유선으로 연결된 제1-1 입출력부, 및 상기 제1-1 입출력부로부터 입력된 데이터 또는 암호화 데이터를 암호화하거나 복호화하고, 상기 제1-2 입출력부로부터 입력된 데이터를 암호화하는 제1 보안부를 포함하는 제1 넌어드레스 네트워크 장비; 및 상기 통신망에 유선으로 연결된 제2-1 입출력부, 상기 제2-1 입출력부에 유선으로 일측이 연결되고 다른 측이 상기 제2 단말기에 유선으로 연결된 제2-2 입출력부, 및 상기 제2-1 입출력부로부터 입력된 암호화 데이터 또는 데이터를 복호화하거나 암호화하고, 상기 제2-2 입출력부로부터 입력된 데이터를 암호화하는 제2 보안부를 포함하는 제2 넌어드레스 네트워크 장비를 포함할 수 있다.
여기서, 상기 제1 넌어드레스 네트워크 장비 및 상기 제2 넌어드레스 네트워크 장비는, 각각 IP 주소와 계정이 설정되지 않은 상태에서, 상기 제1 보안부의 동작과 상기 제2 보안부의 동작을 실행할 수 있다.
또한, 상기 제1-1 입출력부와 상기 제1-2 입출력부 간의 연결과, 상기 제2-1 입출력부와 상기 제2-2 입출력부 간의 연결은, 각각 브릿지(Bridge) 방식으로 연결될 수 있다.
또한, 상기 제1 보안부는, 상기 제1-1 입출력부 또는 상기 제1-2 입출력부에 포함되거나, 상기 제1-1 입출력부 및 상기 제1-2 입출력부와 별개로 상기 제1 넌어드레스 네트워크 장비에 포함될 수 있다.
또한, 상기 제2 보안부는, 상기 제2-1 입출력부 또는 상기 제2-2 입출력부에 포함되거나, 상기 제2-1 입출력부 및 상기 제2-2 입출력부와 별개로 상기 제2 넌어드레스 네트워크 장비에 포함될 수 있다.
또한, 상기 제1 단말기는 상기 제1 주소가 설정되고, 상기 제2 단말기는 상기 제2 주소가 설정되며, 상기 제1 단말기와 상기 제2 단말기에는 서로 다른 계정이 각각 설정될 수 있다.
또한, 상기 통신망에 연결된 상기 제1-2 입출력부와 상기 제2-1 입출력부는, 상기 통신망을 통해 전송되는 모든 데이터를 수신하기 위한 프러미스큐어스 모드(Promiscuous mode)로 동작할 수 있다.
또한, 상기 제1 보안부는, 상기 제1 단말기로부터 상기 제1-2 입출력부를 통해 입력된 제1 데이터의 특정 부분을 암호화하고 특정 알고리즘에 따라 재가공한 제1 암호화 데이터로 생성해 상기 제1-1 입출력부에 출력하거나, 상기 통신망으로부터 상기 제1-1 입출력부를 통해 입력된 제2 암호화 데이터를 복호화하여 특정 알고리즘에 따라 재가공한 제2 데이터로 상기 제1 단말기에 출력하거나, 상기 통신망으로부터 상기 제1-1 입출력부를 통해 입력된 제3 데이터를 암호화하고 특정 알고리즘에 따라 재가공한 제3 암호화 데이터로 상기 제1 단말기에 출력할 수 있다.
또한, 상기 제2 보안부는, 상기 제2 단말기로부터 상기 제2-2 입출력부를 통해 입력된 제2 데이터의 특정 부분을 암호화하고 특정 알고리즘에 따라 재가공한 제2 암호화 데이터로 생성해 상기 제2-1 입출력부에 출력하거나, 상기 통신망으로부터 상기 제2-1 입출력부를 통해 입력된 제1 암호화 데이터를 복호화하여 특정 알고리즘에 따라 재가공한 제1 데이터로 상기 제2 단말기에 출력하거나, 상기 통신망으로부터 상기 제2-1 입출력부를 통해 입력된 제3 데이터를 암호화하고 특정 알고리즘에 따라 재가공한 제3 암호화 데이터로 상기 제2 단말기에 출력할 수 있다.
또한, 상기 제1 주소가 설정되어 있는 상기 제1 단말기가 상기 제2 주소가 설정되어 있는 상기 제2 단말기로 데이터를 송신하는 경우에, 상기 제1 단말기가 상기 제2 주소가 포함된 데이터를 생성하여 상기 제1 넌어드레스 네트워크 장비에 송출하면, 상기 제1-2 입출력부가 상기 제2 주소가 포함된 데이터를 입력받아 상기 제1 보안부로 전달하고, 상기 제1 보안부는 상기 제2 주소가 포함된 데이터를 암호화하여 특정 알고리즘에 따라 재가공하여 제1 암호화 데이터로 생성해 상기 제1-1 입출력부를 통해 상기 통신망에 송출하며, 상기 제2 넌어드레스 네트워크 장비가 상기 통신망으로부터 상기 제1 암호화 데이터를 수신해 상기 제2-1 입출력부를 통해 제2 보안부에 전달하며, 상기 제2 보안부는 상기 제1 암호화 데이터를 복호화하여 특정 알고리즘에 따라 재가공하여 상기 제2 주소가 포함된 데이터로 생성해 상기 제2-2 입출력부를 통해 상기 제2 단말기에 전달할 수 있다.
또한, 상기 제2 주소가 설정되어 있는 상기 제2 단말기가 상기 제1 주소가 설정되어 있는 상기 제1 단말기로 데이터를 송신하는 경우에, 상기 제2 단말기가 상기 제1 주소가 포함된 데이터를 생성하여 상기 제2 넌어드레스 네트워크 장비에 송출하면, 상기 제2 넌어드레스 네트워크 장비에서 상기 제2-2 입출력부가 상기 제1 주소가 포함된 데이터를 입력받아 상기 제2 보안부로 전달하고, 상기 제2 보안부는 상기 제1 주소가 포함된 데이터를 암호화하여 특정 알고리즘에 따라 재가공하여 제2 암호화 데이터로 생성해 상기 제2-1 입출력부를 통해 상기 통신망에 송출하며, 상기 제1 넌어드레스 네트워크 장비에서 상기 제1-1 입출력부가 상기 통신망으로부터 상기 제2 암호화 데이터를 수신해 상기 제1 보안부에 전달하며, 상기 제1 보안부는 상기 제2 암호화 데이터를 복호화하여 특정 알고리즘에 따라 재가공하여 상기 제1 주소가 포함된 데이터로 생성해 상기 제1-2 입출력부를 통해 상기 제1 단말기에 전달할 수 있다.
또한, 상기 제1 보안부는 상기 제2 단말기 이외에 다른 단말기 또는 해커 단말기로부터 송출되어 상기 통신망을 통해 수신되고 상기 제1-1 입출력부를 통해 데이터가 입력되면, 입력된 데이터를 암호화하여 특정 알고리즘에 따라 암호화 데이터로 생성해 상기 제1-2 입출력부를 통해 상기 제1 단말기에 전달하며, 상기 제2 단말기는 상기 제1-2 입출력부로부터 전달받은 상기 암호화 데이터를 인식하지 못해 데이터 인식 오류로 처리할 수 있다.
그리고, 상기 제2 보안부는 상기 제1 단말기 이외에 다른 단말기 또는 해커 단말기로부터 송출되어 상기 통신망을 통해 수신되고 상기 제2-1 입출력부를 통해 데이터가 입력되면, 입력된 데이터를 암호화하여 특정 알고리즘에 따라 암호화 데이터로 생성해 상기 제2-2 입출력부를 통해 상기 제2 단말기에 전달하며, 상기 제2 단말기는 상기 제2-2 입출력부로부터 전달받은 상기 암호화 데이터를 인식하지 못해 데이터 인식 오류로 처리할 수 있다.
한편, 전술한 목적을 달성하기 위한 본 발명에 따른 넌어드레스 네트워크 장비를 이용한 통신 보안 방법은, 제1 입출력부를 통해 통신망에 연결되고 제2 입출력부를 통해 단말기에 연결되며 상기 제1 입출력부와 상기 제2 입출력부 사이에 보안부가 연결된 넌어드레스 네트워크 장비를 이용한 통신 보안 방법으로서, (a) 상기 보안부는 상기 단말기로부터 데이터를 상기 제2 입출력부를 통해 입력받는 경우에 암호화하여 암호화 데이터로 생성해 상기 제1 입출력부를 통해 상기 통신망에 출력하는 단계; (b) 상기 보안부는 상기 통신망으로부터 상기 제1 입출력부를 통해 암호화 데이터를 입력받는 경우에 복호화하여 데이터로 생성해 상기 제2 입출력부를 통해 상기 단말기에 출력하는 단계; 및 (c) 상기 보안부는 상기 통신망으로부터 상기 제1 입출력부를 통해 데이터를 입력받는 경우에 암호화하여 암호화 데이터로 상기 제2 입출력부를 통해 상기 단말기에 출력하는 단계를 포함할 수 있다.
그리고, 상기 (c) 단계에서 상기 단말기는 상기 보안부로부터 입력받은 상기 암호화 데이터를 인식하지 못해 데이터 인식 오류로 처리할 수 있다.
한편, 전술한 목적을 달성하기 위한 본 발명에 따른 통신 보안 시스템의 넌어드레스 네트워크 장비를 이용한 통신 보안 방법은, 제1 넌어드레스 네트워크 장비가 제1-1 입출력부를 통해 통신망에 연결되고 제1-2 입출력부를 통해 제1 주소가 설정된 제1 단말기에 연결되며 상기 제1-1 입출력부와 상기 제1-2 입출력부 사이에 제1 보안부가 연결되며, 제2 넌어드레스 네트워크 장비가 제2-1 입력부를 통해 상기 통신망에 연결되고 제2-2 입출력부를 통해 제2 주소가 설정된 제2 단말기에 연결되며 상기 제2-1 입출력부와 상기 제2-2 입출력부 사이에 제2 보안부가 연결되어 있는 통신 보안 시스템의 넌어드레스 네트워크 장비를 이용한 통신 보안 방법으로서, (a) 상기 제1 단말기가 상기 제2 주소가 포함된 데이터를 생성하여 상기 제1-2 입출력부를 통해 상기 제1 넌어드레스 네트워크 장비에 송출하는 단계; (b) 상기 제1 넌어드레스 네트워크 장비에서 상기 제1 보안부가 상기 제2 주소가 포함된 데이터를 암호화하여 특정 알고리즘에 따라 재가공하여 제1 암호화 데이터로 생성해 상기 제1-1 입출력부를 통해 상기 통신망에 송출하는 단계; (c) 상기 제2 넌어드레스 네트워크 장비에서 상기 제2-1 입출력부가 상기 통신망으로부터 상기 제1 암호화 데이터를 수신해 상기 제2 보안부에 전달하는 단계; 및 (d) 상기 제2 보안부가 상기 제1 암호화 데이터를 복호화하여 특정 알고리즘에 따라 재가공하여 상기 제2 주소가 포함된 데이터로 생성해 상기 제2-2 입출력부를 통해 상기 제2 단말기에 전달하는 단계를 포함할 수 있다.
한편, 전술한 목적을 달성하기 위한 본 발명에 따른 통신 보안 시스템의 넌어드레스 네트워크 장비를 이용한 통신 보안 방법은, 제1 넌어드레스 네트워크 장비가 제1-1 입출력부를 통해 통신망에 연결되고 제1-2 입출력부를 통해 제1 주소가 설정된 제1 단말기에 연결되며 상기 제1-1 입출력부와 상기 제1-2 입출력부 사이에 제1 보안부가 연결되며, 제2 넌어드레스 네트워크 장비가 제2-1 입력부를 통해 상기 통신망에 연결되고 제2-2 입출력부를 통해 제2 주소가 설정된 제2 단말 기에 연결되며 상기 제2-1 입출력부와 상기 제2-2 입출력부 사이에 제2 보안부가 연결되어 있는 통신 보안 시스템의 넌어드레스 네트워크 장비를 이용한 통신 보안 방법으로서, (a) 상기 제2 단말기가 상기 제1 주소가 포함된 데이터를 생성하여 상기 제2-2 입출력부를 통해 상기 제2 넌어드레스 네트워크 장비에 송출하는 단계; (b) 상기 제2 넌어드레스 네트워크 장비에서 상기 제2 보안부가 상기 제1 주소가 포함된 데이터를 암호화하여 특정 알고리즘에 따라 재가공하여 제2 암호화 데이터로 생성해 상기 제2-1 입출력부를 통해 상기 통신망에 송출하는 단계; (c) 상기 제1 넌어드레스 네트워크 장비에서 상기 제1-1 입출력부가 상기 통신망으로부터 상기 제2 암호화 데이터를 수신해 상기 제1 보안부에 전달하는 단계; 및 (d) 상기 제1 보안부가 상기 제2 암호화 데이터를 복호화하여 특정 알고리즘에 따라 재가공하여 상기 제1 주소가 포함된 데이터로 생성해 상기 제1-2 입출력부를 통해 상기 제1 단말기에 전달하는 단계를 포함할 수 있다.
본 발명에 의하면, 각 단말기에 연결되는 네트워크 장비에 IP 주소나 계정을 설정할 필요가 없으며, 각종 전용망이나 공용망을 통해 통신하는 단말기들의 해킹이나 도청 및 감청을 방지할 수 있다.
따라서, 해커들이 IP 주소나 계정이 없는 넌어드레스 네트워크 장비에 연결된 단말기에 접속할 수 없으며, 전용망 및 공중망을 통해 도청이나 감청 및 기밀을 유출할 수 없다.
또한, 원격지에 있는 단말기들 간에 IP 주소나 계정이 없는 넌어드레스 네트워크 장비를 이용하여 각 단말기들 간의 데이터 전송의 보안을 유지할 수 있다.
또한, 송신측이나 수신측 단말기에 연결된 IP 주소 및 계정이 없는 넌어드레스 네트워크 장비들 간의 네트워크 통신은 일종의 가상 사설망과 같은 효과가 발생하는 장점이 있다.
그리고, IP 주소 및 계정이 없는 넌어드레스 네트워크 장비를 이용함으로써 산업체 단말기에 대한 완벽한 보안을 제공하여 악의적인 해커 및 기밀 유출자로부터 중요한 기밀 정보 및 데이터 등을 보호할 수 있는 보안 솔루션을 제공할 수 있다.
도 1은 본 발명의 실시예에 따른 넌어드레스 네트워크 장비를 이용한 통신 보안 시스템의 기본적인 개념을 나타낸 도면이다.
도 2는 본 발명의 실시예에 따른 넌어드레스 네트워크 장비를 이용한 통신 보안 시스템의 전체적인 구성을 개략적으로 나타낸 구성도이다.
도 3은 본 발명의 실시예에 따라 넌어드레스 네트워크 장비를 이용하여 단말기 간에 데이터를 전송하는 예를 나타낸 도면이다.
도 4는 본 발명의 실시예에 따라 넌어드레스 네트워크 장비를 이용하여 단말기의 해킹을 방지하는 예를 나타낸 도면이다.
도 5는 본 발명의 실시예에 따른 넌어드레스 네트워크 장비를 이용한 통신 보안 방법을 설명하기 위한 기본적인 흐름도를 나타낸 도면이다.
도 6은 본 발명의 실시예에 따른 통신 보안 시스템의 넌어드레스 네트워크 장비를 이용한 통신 보안 방법을 설명하기 위한 흐름도를 나타낸 도면이다.
도 7은 본 발명의 실시예에 따른 통신 보안 시스템의 넌어드레스 네트워크 장비를 이용한 통신 보안 방법을 설명하기 위한 흐름도를 나타낸 도면이다.
이하, 첨부한 도면을 참고로 하여 본 발명의 실시예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시 예에 한정되지 않는다.
본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 동일 또는 유사한 구성요소에 대해서는 동일한 참조 부호를 붙이도록 한다.
명세서 전체에서, 어떤 부분이 다른 부분과 "연결"되어 있다고 할 때, 이는 "직접적으로 연결"되어 있는 경우뿐 아니라, 그 중간에 다른 소자를 사이에 두고 "전기적으로 연결"되어 있는 경우도 포함한다. 또한 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성 요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다.
어느 부분이 다른 부분의 "위에" 있다고 언급하는 경우, 이는 바로 다른 부분의 위에 있을 수 있거나 그 사이에 다른 부분이 수반될 수 있다. 대조적으로 어느 부분이 다른 부분의 "바로 위에" 있다고 언급하는 경우, 그 사이에 다른 부분이 수반되지 않는다.
제1, 제2 및 제3 등의 용어들은 다양한 부분, 성분, 영역, 층 및/또는 섹션들을 설명하기 위해 사용되나 이들에 한정되지 않는다. 이들 용어들은 어느 부분, 성분, 영역, 층 또는 섹션을 다른 부분, 성분, 영역, 층 또는 섹션과 구별하기 위해서만 사용된다. 따라서, 이하에서 서술하는 제1 부분, 성분, 영역, 층 또는 섹션은 본 발명의 범위를 벗어나지 않는 범위 내에서 제2 부분, 성분, 영역, 층 또는 섹션으로 언급될 수 있다.
여기서 사용되는 전문 용어는 단지 특정 실시예를 언급하기 위한 것이며, 본 발명을 한정하는 것을 의도하지 않는다. 여기서 사용되는 단수 형태들은 문구들이 이와 명백히 반대의 의미를 나타내지 않는 한 복수 형태들도 포함한다. 명세서에서 사용되는 "포함하는"의 의미는 특정 특성, 영역, 정수, 단계, 동작, 요소 및/또는 성분을 구체화하며, 다른 특성, 영역, 정수, 단계, 동작, 요소 및/또는 성분의 존재나 부가를 제외시키는 것은 아니다.
"아래", "위" 등의 상대적인 공간을 나타내는 용어는 도면에서 도시된 한 부분의 다른 부분에 대한 관계를 보다 쉽게 설명하기 위해 사용될 수 있다. 이러한 용어들은 도면에서 의도한 의미와 함께 사용 중인 장치의 다른 의미나 동작을 포함하도록 의도된다. 예를 들면, 도면 중의 장치를 뒤집으면, 다른 부분들의 "아래"에 있는 것으로 설명된 어느 부분들은 다른 부분들의 "위"에 있는 것으로 설명된다. 따라서 "아래"라는 예시적인 용어는 위와 아래 방향을 전부 포함한다. 장치는 90˚ 회전 또는 다른 각도로 회전할 수 있고, 상대적인 공간을 나타내는 용어도 이에 따라서 해석된다.
다르게 정의하지는 않았지만, 여기에 사용되는 기술용어 및 과학용어를 포함하는 모든 용어들은 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 일반적으로 이해하는 의미와 동일한 의미를 가진다. 보통 사용되는 사전에 정의된 용어들은 관련 기술문헌과 현재 개시된 내용에 부합하는 의미를 가지는 것으로 추가 해석되고, 정의되지 않는 한 이상적이거나 매우 공식적인 의미로 해석되지 않는다.
이하, 첨부한 도면을 참조하여 본 발명의 실시예에 대하여 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다.
도 1은 본 발명의 실시예에 따른 넌어드레스 네트워크 장비를 이용한 통신 보안 시스템의 기본적인 개념을 나타낸 도면이다.
도 1에서, 본 발명에 따른 넌어드레스 네트워크 장비를 이용한 통신 보안 시스템(100)은, 기본적으로 단말기(110)가 넌어드레스 네트워크 장비(Non-address Network Equipment)(120)를 통해 통신망(130)에 연결된 구성을 포함한다.
단말기(110)는 통신망(130)에 데이터를 송신하거나 수신하기 위한 통신용 단말기로서, 유선 방식 또는 무선 방식 통신용 단말기를 포함한다. 예를 들면, 단말기(110)는 PC, 노트북, VoIP 전화기, 팩시밀리(Fax), 모바일 폰(mobile phone) 등이 될 수 있다.
넌어드레스 네트워크 장비(120)는 데이터를 송수신하는 통신에 필요한 IP 주소나 MAC 주소 등이 설정되지 않거나, 계정이 필요 없는 네트워크 장치를 의미한다.
또한, 넌어드레스 네트워크 장비(120)는 제1 입출력부(Input/Output 1)(122)와 제2 입출력부(Input/Output 2)(124) 및 보안부(135)를 포함하고, 제1 입출력부(122)를 통해 통신망(130)에 연결되며, 제2 입출력부(124)를 통해 단말기(110)에 연결된다. 여기서, 제1 입출력부(122)와 제2 입출력부(124)는 예를 들면, LAN(Local Area Network) 카드 등과 같이 네트워크 카드가 될 수 있다.
보안부(125)는 통신망(130)으로부터 제1 입출력부(122)를 통해 데이터를 입력받으면 암호화하여 암호화 데이터로 제2 입출력부(124)를 통해 단말기(110)에 출력하고, 단말기(110)로부터 제2 입출력부(124)를 통해 데이터를 입력받으면 암호화하여 암호화 데이터로 제1 입출력부(122)를 통해 통신망(130)에 출력한다.
또한, 보안부(125)는 통신망(130)으로부터 제1 입출력부(122)를 통해 암호화 데이터를 입력받으면 복호화하여 데이터를 생성해 제2 입출력부(124)를 통해 단말기(110)에 출력한다.
통신망(130)은 전용망이나 공용망을 포함하고, 인터넷이나 PSTN 등의 유선망과, 지그비(Zigbee)와 블루투스(Bluetooth) 등의 무선망을 포함할 수 있다.
본 발명의 실시예에서는 유선망을 중심으로 설명하지만 이에 한정되지 않고, 무선망을 통해 동일한 개념으로 적용하여 실시할 수 있다.
도 2는 본 발명의 실시예에 따른 넌어드레스 네트워크 장비를 이용한 통신 보안 시스템의 전체적인 구성을 개략적으로 나타낸 구성도이다.
도 2를 참조하면, 본 발명의 실시예에 따른 넌어드레스 네트워크 장비를 이용한 통신 보안 시스템(200)은, 제1 단말기(112)에 제1 넌어드레스 네트워크 장비(210)가 연결되어 통신망(130)에 연결되고, 제2 단말기(114)에 제2 넌어드레스 네트워크 장비(220)가 연결되어 통신망(130)에 연결된 구성을 포함한다.
여기서, 제1 단말기(112)는 제1 주소가 설정되고, 제2 단말기(114)는 제2 주소가 설정되며, 제1 단말기(112)와 제2 단말기(114)에는 서로 다른 계정이 각각 설정될 수 있다.
또한, 제1 넌어드레스 네트워크 장비(210)와 제2 넌어드레스 네트워크 장비(220) 간의 통신은 가상 사설망을 통한 통신과 같은 효과가 발생할 수 있다.
제1 단말기(112)는 통신망(130)으로부터 제1 주소가 포함된 데이터를 수신하거나, 제2 주소가 포함된 데이터를 생성하여 통신망(130)에 송출한다.
즉, 제1 단말기(112)는 제2 단말기(114)에 전송하기 위한 제2 주소가 포함된 데이터를 생성하여 통신망(130)에 송출하거나, 제2 단말기(114)로부터 제1 단말기(112)를 향해 송출된 제1 주소가 포함된 데이터를 통신망(130)으로부터 수신하는 것이다.
여기서, 제1 단말기(112)와 제2 단말기(114)간에 전송되는 데이터는 출발지 주소(Source Address)와 목적지 주소(Destination Address) 및 계정(Identifier) 등을 포함하는 헤더(Header)와, 정보를 포함하는 페이로드(Payroad) 형태로 구성될 수 있다.
제2 단말기(114)는 제1 주소가 포함된 데이터를 생성하여 통신망(130)에 송출하거나, 통신망(130)으로부터 제2 주소가 포함된 데이터를 수신한다. 즉, 제2 단말기(114)는 제1 단말기(112)에 데이터를 전송하기 위해 제1 주소가 포함된 데이터를 생성하여 통신망(130)에 송출하거나, 제1 단말기(112)에서 제2 단말기(114)를 향해 송출한 제2 주소가 포함된 데이터를 통신망(130)으로부터 수신하는 것이다.
제1 넌어드레스 네트워크 장비(210) 및 제2 넌어드레스 네트워크 장비(220)는, 각각 IP 주소와 계정이 설정되지 않은, 즉, 주소 및 계정이 없는 상태에서, 각각 제1 보안부(215)의 동작과 제2 보안부(225)의 동작을 실행할 수 있다.
또한, 제1 넌어드레스 네트워크 장비(210) 및 제2 넌어드레스 네트워크 장비(220)는, 더미 허브(Dummy Hub) 장치와 같이 동작하며, 보안 관련 기능은 하드웨어(Hardware)뿐만 아니라 소프트웨어(Software)로도 구성할 수 있다.
제1 넌어드레스 네트워크 장비(210)는 제1-1 입출력부(211)와 제1-2 입출력부(212) 및 제1 보안부(215)를 포함한다.
제1-1 입출력부(211)는 일측이 제1 보안부(215)를 통해 제1-2 입출력부(212)에 연결되고 다른 측이 통신망(130)에 연결된다.
제1-2 입출력부(212)는 일측이 제1 단말기(112)에 연결되고, 다른 측이 제1 보안부(215)를 통해 제1-1 입출력부(211)에 연결된다.
제1 보안부(215)는 제1-1 입출력부(211)로부터 입력된 데이터를 암호화하거나, 제1-1 입출력부(211)로부터 입력된 암호화 데이터를 복호화하며, 제1-2 입출력부(212)로부터 입력된 데이터를 암호화한다.
제2 넌어드레스 네트워크 장비(220)는 제2-1 입출력부(221)와 제2-2 입출력부(222) 및 제2 보안부(225)를 포함한다.
제2-1 입출력부(221)는 일측이 통신망(130)에 연결되고, 다른 측이 제2 보안부(225)를 통해 제2-2 입출력부(222)에 연결된다.
제2-2 입출력부(222)는 일측이 제2 보안부(225)를 통해 제2-1 입출력부(221)에 연결되고 다른 측이 제2 단말기(114)에 연결된다.
제2 보안부(225)는 제2-1 입출력부(221)로부터 입력된 암호화 데이터를 복호화하거나, 제2-1 입출력부(221)로부터 입력된 데이터를 암호화하며, 제2-2 입출력부(222)로부터 입력된 데이터를 암호화한다.
이때, 제1-1 입출력부(211)와 제1-2 입출력부(212) 간의 연결과, 제2-1 입출력부(221)와 제2-2 입출력부(222) 간의 연결은, 각각 브릿지(Bridge) 방식으로 연결될 수 있다.
또한, 제1 보안부(215)는, 도 2에 도시된 바와 다르게 제1-1 입출력부(211) 또는 제1-2 입출력부(212)에 포함되거나, 도 2에 도시된 바와 같이 제1-1 입출력부(211) 및 제1-2 입출력부(212)와 별개로 제1 넌어드레스 네트워크 장비(210)에 포함될 수 있다.
또한, 제2 보안부(225)는, 도 2에 도시된 바와 다르게 제2-1 입출력부(221) 또는 제2-2 입출력부(222)에 포함되거나, 제2-1 입출력부(221) 및 제2-2 입출력부(222)와 별개로 제2 넌어드레스 네트워크 장비(220)에 포함될 수 있다.
또한, 제1 보안부(215)는, 제1 단말기(112)로부터 제1-2 입출력부(212)를 통해 입력된 제1 데이터의 특정 부분을 암호화하고 특정 알고리즘에 따라 재가공한 제1 암호화 데이터로 생성해 제1-1 입출력부(211)를 통해 통신망(130)에 출력한다.
또한, 제2 보안부(225)는, 제2 단말기(114)로부터 제2-2 입출력부(222)를 통해 입력된 제2 데이터의 특정 부분을 암호화하고 특정 알고리즘에 따라 재가공한 제2 암호화 데이터로 생성해 제2-1 입출력부(221)를 통해 통신망(130)에 출력한다.
한편, 통신망(130)에 연결된 제1-1 입출력부(211) 및 제2-1 입출력부(221)는, 통신망(130)을 통해 전송되는 모든 데이터를 수신하기 위한 프러미스큐어스 모드(Promiscuous mode)로 동작한다.
즉, 프러미스큐어스 모드에서 제1-1 입출력부(211) 및 제2-1 입출력부(221)는 통신망(130)으로부터 수신되는 데이터 및 암호화 데이터를 포함하는 모든 데이터를 입력받아 각각 제1 보안부(215)와 제2 보안부(225)에 전달한다.
따라서, 제1 보안부(215)는, 통신망(130)으로부터 제1-1 입출력부(211)를 통해 제2 암호화 데이터가 입력되면, 입력된 제2 암호화 데이터를 복호화하여 특정 알고리즘에 따라 재가공한 제2 데이터로 제1-2 입출력부(212)를 통해 제1 단말기(112)에 출력한다. 즉, 제2 단말기(114)에서 전송한 제2 데이터가 제2 넌어드레스 네트워크 장비(220)를 통해 제2 암호화 데이터로 생성되어 통신망(130)을 경유해 제1 넌어드레스 네트워크 장비(210)로 전달되고, 제1 넌어드레스 네트워크 장비(210)에서 제2 암호화 데이터를 제1 보안부(215)를 통해 복호화하여 제2 데이터로 생성해 제1 단말기(112)에 전달함으로써, 제2 단말기(114)에서 제1 단말기 (112)로 데이터가 안전하게 전송되는 것이다.
또한, 제2 보안부(225)는, 통신망(130)으로부터 제2-1 입출력부(221)를 통해 제1 암호화 데이터가 입력되면, 입력된 제1 암호화 데이터를 복호화하여 특정 알고리즘에 따라 재가공한 제1 데이터로 제2-2 입출력부(222)를 통해 제2 단말기(114)에 출력한다. 즉, 제1 단말기(112)에서 전송한 제1 데이터가 제1 넌어드레스 네트워크 장비(210)를 통해 제1 암호화 데이터로 생성되어 통신망(130)을 경유해 제2 넌어드레스 네트워크 장비(220)로 전달되고, 제2 넌어드레스 네트워크 장비(220)에서 제1 암호화 데이터를 제2 보안부(225)를 통해 복호화하여 제1 데이터로 생성해 제2 단말기(114)에 전달함으로써, 제1 단말기(112)에서 제2 단말기(114)로 데이터가 안전하게 전송되는 것이다.
전술한 바와 같이 본 발명에 의하면, 제1 단말기(112)와 제2 단말기(114) 간의 데이터 전송 시에, 도 3에 도시된 바와 같이 제1 단말기(112)는 제1 넌어드레스 네트워크 장비(210)를 통해 통신망(130)에 연결되고, 제2 단말기(114)는 제2 넌어드레스 네트워크 장비(220)를 통해 통신망(130)에 연결된 상태에서, 제1 단말기(112)와 제1 넌어드레스 네트워크 장비(210) 사이는 데이터로 전송되고, 제1 넌어드레스 네트워크 장비(210)와 제2 넌어드레스 네트워크 장비(220) 사이는 통신 망(130)을 통해 암호화 데이터로 전송되며, 제2 단말기(114)와 제2 넌어드레스 네트워크 장비(220) 사이는 데이터로 전송된다. 도 3은 본 발명의 실시예에 따라 넌어드레스 네트워크 장비를 이용하여 단말기 간에 데이터를 전송하는 예를 나타낸 도면이다. 도 3에서, 제1 단말기(112) 및 제2 단말기(114)는 데이터만 인식하고 데이터를 송신하거나 수신하며, 암호화 데이터는 인식하지 못하므로 처리하지 못한다.
한편, 제1 보안부(215)는, 통신망(130)으로부터 제1-1 입출력부(211)를 통해 입력된 데이터를 암호화하고 특정 알고리즘에 따라 재가공한 암호화 데이터로 제1-2 입출력부(212)를 통해 제1 단말기(112)에 출력한다. 즉, 데이터가 해킹 데이터인 경우에, 제1 보안부(215)에서 해킹 데이터를 암호화 데이터로 생성하여 제1 단말기(112)에 전달하므로, 제1 단말기(112)는 암호화 데이터를 인식하지 못해 데이터 처리를 수행하지 않게 된다. 따라서, 제1 단말기(112)에 대한 해킹 동작이 수행되지 않게 되는 것이다.
또한, 제2 보안부(225)는, 통신망(130)으로부터 제2-1 입출력부(221)를 통해 데이터가 입력되면, 입력된 데이터를 암호화하고 특정 알고리즘에 따라 재가공한 암호화 데이터로 제2-2 입출력부(222)를 통해 제2 단말기(114)에 출력한다. 즉, 데이터가 해킹 데이터인 경우에, 제2 보안부(225)에서 해킹 데이터를 암호화 데이터로 생성하여 제2 단말기(114)에 전달하므로, 제2 단말기(114)는 암호화 데이터를 인식하지 못해 데이터 처리를 수행하지 않게 된다. 따라서, 제2 단말기(114)에 대한 해킹 동작이 수행되지 않게 되는 것이다.
전술한 바와 같이 본 발명에 의하면, 해커 단말기(116)가 제1 단말기(112)와 제2 단말기(114)에 대해 해킹을 시도하는 경우에, 도 4에 도시된 바와 같이 제1 단말기(112)는 제1 넌어드레스 네트워크 장비(210)를 통해 통신망(130)에 연결되고, 제2 단말기(114)는 제2 넌어드레스 네트워크 장비(220)를 통해 통신망(130)에 연결된 상태에서, 해커 단말기(116)로부터 통신망(130)에 송출된 데이터 또는 해커 데이터가 제1 넌어드레스 네트워크 장비(210)와 제2 넌어드레스 네트워크 장비(220) 사이는 통신망(130)을 통해 데이터 또는 해킹 데이터로 전송되지만, 제1 넌어드레스 네트워크 장비(210)에서 제1 단말기(112)로 암호화 데이터로 전송되고, 제2 넌어드레스 네트워크 장비(220)에서 제2 단말기(114)로 암호화 데이터로 전송되므로, 제1 단말기(112) 및 제2 단말기(114)는 암호화 데이터를 인식하지 못한다. 도 4는 본 발명의 실시예에 따라 넌어드레스 네트워크 장비를 이용하여 단말기의 해킹을 방지하는 예를 나타낸 도면이다. 도 4에서, 제1 단말기(112) 및 제2 단말기(114)는 데이터만 인식하여 송수신하고, 암호화 데이터는 인식하지 못하기 때문에, 제1 단말기(112) 및 제2 단말기(114)에서는 해킹 동작이 실행되지 못한다.
한편, 제1 주소가 설정되어 있는 제1 단말기(112)가 제2 주소가 설정되어 있는 제2 단말기(114)로 데이터를 송신하는 경우에, 제1 단말기(112)는 목적지로서의 제2 주소가 포함된 데이터를 생성하여 제1 넌어드레스 네트워크 장비(210)에 송출한다.
이어, 제1 넌어드레스 네트워크 장비(210)에서는 제1-2 입출력부(212)가 제2 주소가 포함된 데이터를 입력받아 제1 보안부(215)로 전달하고, 제1 보안부(215)는 제2 주소가 포함된 데이터를 암호화하여 특정 알고리즘에 따라 재가공하여 제1 암호화 데이터로 생성해 제1-1 입출력부(211)를 통해 통신망(130)에 송출한다.
이어, 제2 넌어드레스 네트워크 장비(22)는 통신망(130)으로부터 제1 암호화 데이터를 수신해 제2-1 입출력부(221)를 통해 제2 보안부(225)에 전달한다.
이어, 제2 보안부(225)는 제1 암호화 데이터를 복호화하여 특정 알고리즘에 따라 재가공하여 제2 주소가 포함된 데이터로 생성해 제2-2 입출력부(222)를 통해 제2 단말기(114)에 전달한다.
따라서, 제1 단말기(112)로부터 제2 주소가 포함된 데이터가 제2 단말기(114)에 안전하게 전송되는 것이다.
한편, 제2 주소가 설정되어 있는 제2 단말기(114)에서 제1 주소가 설정되어 있는 제1 단말기(112)로 데이터를 송신하는 경우에, 제2 단말기(114)가 목적지 주소로서의 제1 주소가 포함된 데이터를 생성하여 제2 넌어드레스 네트워크 장비(220)에 전달한다.
이어, 제2 넌어드레스 네트워크 장비(220)는 제2-2 입출력부(222)가 제1 주소가 포함된 데이터를 제2 단말기(114)로부터 입력받아 제2 보안부(225)에 전달한다.
이어, 제2 보안부(225)는 제1 주소가 포함된 데이터를 암호화하여 특정 알고리즘에 따라 재가공하여 제2 암호화 데이터로 생성해 제2-1 입출력부(221)를 통해 통신망(130)에 송출한다.
이어, 제1 단말기(112)에 연결된 제1 넌어드레스 네트워크 장비(210)에서는 제1-1 입출력부(211)가 통신망(130)으로부터 제2 암호화 데이터를 수신해 제1 보안부(215)에 전달한다.
이어, 제1 보안부(215)는 제2 암호화 데이터를 복호화하여 특정 알고리즘에 따라 재가공하여 제1 주소가 포함된 데이터로 생성해 제1-2 입출력부(212)를 통해 제1 단말기(112)에 전달한다.
따라서, 제2 단말기(114)로부터 전송된 제1 주소가 포함된 데이터를 제1 단말기(112)에서 안전하게 수신하게 되는 것이다.
한편, 제1 단말기(112)로 제2 넌어드레스 네트워크 장비(220)가 연결된 제2 단말기 이외에 넌어드레스 네트워크 장비가 연결되지 않은 다른 단말기 또는 해커 단말기로부터 송출된 해킹 데이터가 전송될 수 있다.
제1 단말기(112)에 연결된 제1 넌어드레스 네트워크 장비(210)에서는 제1-1 입출력부(211)가 다른 단말기 또는 해커 단말기로부터 송출된 데이터 또는 해킹 데이터를 통신망(130)으로부터 입력받아 제1 보안부(215)에 전달한다.
이어, 제1 보안부(215)는 제1-1 입출력부(211)로부터 전달받은 데이터 또는 해킹 데이터를 암호화하여 특정 알고리즘에 따라 암호화 데이터로 생성해 제1-2 입출력부(212)를 통해 제1 단말기(112)에 전달한다.
따라서, 제1 단말기(112)에서는 제1-2 입출력부(212)로부터 전달받은 암호화 데이터를 인식하지 못해 데이터 인식 오류로 처리하거나, 암호화 데이터를 처리하지 못해 해킹 동작이 수행되지 않게 되는 것이다.
한편, 제2 단말기(114)로 제1 넌어드레스 네트워크 장비(210)가 연결된 제1 단말기 이외에 넌어드레스 네트워크 장비가 연결되지 않은 다른 단말기 또는 해커 단말기로부터 송출된 해킹 데이터가 전송될 수 있다.
제2 단말기(114)에 연결된 넌어드레스 네트워크 장비(220)에서는 제2-1 입출력부(221)가 다른 단말기 또는 해커 단말기로부터 송출된 데이터 또는 해킹 데이터를 통신망(130)으로부터 입력받아 제2 보안부(225)에 전달한다.
이어, 제2 보안부(225)는 제2-1 입출력부(221)로부터 전달받은 데이터 또는 해킹 데이터를 암호화하여 특정 알고리즘에 따라 암호화 데이터로 생성해 제2-2 입출력부(222)를 통해 제2 단말기(114)에 전달한다.
따라서, 제2 단말기(114)는 제2-2 입출력부(222)로부터 전달받은 암호화 데이터를 인식하지 못해 데이터 인식 오류로 처리하거나, 암호화 데이터를 처리하지 못해 해킹 동작이 수행되지 않게 되는 것이다.
도 5는 본 발명의 실시예에 따른 넌어드레스 네트워크 장비를 이용한 통신 보안 방법을 설명하기 위한 기본적인 흐름도를 나타낸 도면이다.
도 1 및 도 5를 참조하면, 본 발명에 따른 넌어드레스 네트워크 장비(120)에서, 보안부(125)는 단말기(110)로부터 제2 입출력부(124)를 통해 데이터를 입력받는 경우에(S510), 암호화하여 암호화 데이터로 생성해 제1 입출력부(122)를 통해 통신망(130)에 출력한다(S520).
이어, 보안부(125)는 통신망(130)으로부터 제1 입출력부(122)를 통해 암호화 데이터를 입력받는 경우에(S530), 복호화하여 데이터로 생성해 제2 입출력부(124)를 통해 단말기(110)에 출력한다(S540).
한편, 보안부(125)는 통신망(130)으로부터 제1 입출력부(122)를 통해 데이터를 입력받는 경우에(S550), 암호화하여 암호화 데이터로 제2 입출력부(124)를 통해 단말기(110)에 출력한다(S560).
이때, 단말기(110)는 넌어드레스 네트워크 장비(120)로부터 입력받은 암호화 데이터를 인식하지 못해 데이터 인식 오류로 처리하거나, 암호화 데이터를 삭제 처리할 수 있다.
도 6은 본 발명의 실시예에 따른 통신 보안 시스템의 넌어드레스 네트워크 장비를 이용한 통신 보안 방법을 설명하기 위한 흐름도를 나타낸 도면이다. 즉, 도 6은 제1 단말기(112)에서 제2 단말기(114)로 데이터를 전송하는 과정을 나타낸 흐름도이다.
도 2 및 도 6을 참조하면, 본 발명의 실시예에 따른 통신 보안 시스템(200)은, 제1 단말기(112)가 제2 주소가 포함된 데이터를 생성하여 제1-2 입출력부(212)를 통해 제1 넌어드레스 네트워크 장비(210)에 송출한다(S610).
이어, 제1 넌어드레스 네트워크 장비(210)에서 제1 보안부(215)가 제2 주소가 포함된 데이터를 암호화하여 특정 알고리즘에 따라 재가공하여 제1 암호화 데이터로 생성해 제1-1 입출력부(211)를 통해 통신망(130)에 송출한다(S620).
이어, 제2 넌어드레스 네트워크 장비(220)에서 제2-1 입출력부(221)가 통신망(130)으로부터 제1 암호화 데이터를 수신해 제2 보안부(225)에 전달한다(S630).
이어, 제2 보안부(225)는 제1 암호화 데이터를 복호화하여 특정 알고리즘에 따라 재가공하여 제2 주소가 포함된 데이터로 생성해 제2-2 입출력부(222)를 통해 제2 단말기(114)에 전달한다(S640).
따라서, 제1 단말기(112)로부터 송출된 데이터가 제2 단말기(114)에서 안전하게 수신하게 되는 것이다.
도 7은 본 발명의 실시예에 따른 통신 보안 시스템의 넌어드레스 네트워크 장비를 이용한 통신 보안 방법을 설명하기 위한 흐름도를 나타낸 도면이다. 즉, 도 7은 제2 단말기(114)에서 제1 단말기(112)로 데이터를 전송함에 따라 제1 단말기(112)가 제2 단말기(114)로부터 송출된 데이터를 수신하는 과정을 나타낸 흐름도이다.
도 2 및 도 7을 참조하면, 본 발명의 실시예에 따른 통신 보안 시스템(200)은, 제2 단말기(114)가 제1 주소가 포함된 데이터를 생성하여 제2-2 입출력 부(222)를 통해 제2 넌어드레스 네트워크 장비(220)에 송출한다(S710).
이어, 제2 넌어드레스 네트워크 장비(220)에서 제2 보안부(225)는 제1 주소가 포함된 데이터를 암호화하여 특정 알고리즘에 따라 재가공하여 제2 암호화 데이터로 생성해 제2-1 입출력부(221)를 통해 통신망(130)에 송출한다(S720).
이어, 제1 넌어드레스 네트워크 장비(210)에서 제1-1 입출력부(211)가 통신망(130)으로부터 제2 암호화 데이터를 수신해 제1 보안부(215)에 전달한다(S730).
이어, 제1 보안부(215)는 제2 암호화 데이터를 복호화하여 특정 알고리즘에 따라 재가공하여 제1 주소가 포함된 데이터로 생성해 제1-2 입출력부(212)를 통해 제1 단말기(112)에 전달한다(S740).
따라서, 제1 단말기(112)는 제2 단말기(114)로부터 전송된 데이터를 안전하게 수신하게 되는 것이다.
전술한 바와 같이 본 발명에 의하면, 각종 전용망과 공용망을 통해 데이터를 송수신하는 단말기들의 해킹이나 도청 및 감청을 IP 주소나 계정이 없는 넌어드레스 네트워크 장비를 이용하여 차단함으로써 데이터 전송의 보안을 유지하고 해킹이나 도청 및 감청을 방지할 수 있도록 하는, 넌어드레스 네트워크 장비를 이용한 통신 보안 시스템 및 방법을 실현할 수 있다.
본 발명이 속하는 기술 분야의 당업자는 본 발명이 그 기술적 사상이나 필수적 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있으므로, 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적인 것이 아닌 것으로서 이해해야만 한다. 본 발명의 범위는 상세한 설명보다는 후술하는 특허청구 범위에 의하여 나타내어지며, 특허청구범위의 의미 및 범위 그리고 그 등가개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.
100 : 통신 보안 시스템 110 : 단말기
112 : 제1 단말기 114 : 제2 단말기
120 : 넌어드레스 네트워크 장비 122 : 제1 입출력부
124 : 제2 입출력부 125 : 보안부
130 : 통신망 210 : 제1 넌어드레스 네트워크 장비
211 : 제1-1 입출력부 212 : 제1-2 입출력부
215 : 제1 보안부 220 : 제2 넌어드레스 네트워크 장비
221 : 제2-1 입출력부 222 : 제2-2 입출력부
225 : 제2 보안부

Claims (18)

  1. 삭제
  2. 제1 주소가 포함된 데이터를 수신하거나 제2 주소가 포함된 데이터를 생성하여 송출하는 제1 단말기와, 상기 제1 주소가 포함된 데이터를 생성하여 송출하거나 상기 제2 주소가 포함된 데이터를 수신하는 제2 단말기와 통신망을 통해 통신하는 넌어드레스 네트워크 장비를 이용한 통신 보안 시스템으로서,
    상기 제1 단말기에 연결된 제1-2 입출력부; 상기 제1-2 입출력부에 일측이 연결되고 다른 측이 통신망에 연결된 제1-1 입출력부; 및 상기 제1-1 입출력부로부터 입력된 데이터 또는 암호화 데이터를 암호화하거나 복호화하고, 상기 제1-2 입출력부로부터 입력된 데이터를 암호화하는 제1 보안부를 포함하는 제1 넌어드레스 네트워크 장비; 및
    상기 통신망에 연결된 제2-1 입출력부; 상기 제2-1 입출력부에 일측이 연결 되고 다른 측이 상기 제2 단말기에 연결된 제2-2 입출력부; 및 상기 제2-1 입출력부로부터 입력된 암호화 데이터 또는 데이터를 복호화하거나 암호화하고, 상기 제2-2 입출력부로부터 입력된 데이터를 암호화하는 제2 보안부를 포함하는 제2 넌어드레스 네트워크 장비;
    를 포함하며,
    상기 제1 넌어드레스 네트워크 장비 및 상기 제2 넌어드레스 네트워크 장비는, 각각 IP 주소와 계정이 설정되지 않은 상태에서, 상기 제1 보안부의 동작과 상기 제2 보안부의 동작을 실행하고,
    상기 제1 주소가 설정되어 있는 상기 제1 단말기가 상기 제2 주소가 설정되어 있는 상기 제2 단말기로 데이터를 송신하는 경우에,
    상기 제1 단말기가 상기 제2 주소가 포함된 데이터를 생성하여 상기 제1 넌어드레스 네트워크 장비에 송출하면, 상기 제1 넌어드레스 네트워크 장비에서 상기 제1-2 입출력부가 상기 제2 주소가 포함된 데이터를 입력받아 상기 제1 보안부로 전달하고,
    상기 제1 보안부는 상기 제2 주소가 포함된 데이터를 암호화하여 특정 알고리즘에 따라 재가공하여 제1 암호화 데이터로 생성해 상기 제1-1 입출력부를 통해 상기 통신망에 송출하며,
    상기 제2 넌어드레스 네트워크 장비가 상기 통신망으로부터 상기 제1 암호화 데이터를 수신해 상기 제2-1 입출력부를 통해 제2 보안부에 전달하며,
    상기 제2 보안부는 상기 제1 암호화 데이터를 복호화하여 특정 알고리즘에 따라 재가공하여 상기 제2 주소가 포함된 데이터로 생성해 상기 제2-2 입출력부를 통해 상기 제2 단말기에 전달하고,
    상기 제2 주소가 설정되어 있는 상기 제2 단말기가 상기 제1 주소가 설정되어 있는 상기 제1 단말기로 데이터를 송신하는 경우에,
    상기 제2 단말기가 상기 제1 주소가 포함된 데이터를 생성하여 상기 제2 넌어드레스 네트워크 장비에 송출하면, 상기 제2 넌어드레스 네트워크 장비에서 상기 제2-2 입출력부가 상기 제1 주소가 포함된 데이터를 입력받아 상기 제2 보안부로 전달하고,
    상기 제2 보안부는 상기 제1 주소가 포함된 데이터를 암호화하여 특정 알고리즘에 따라 재가공하여 제2 암호화 데이터로 생성해 상기 제2-1 입출력부를 통해 상기 통신망에 송출하며,
    상기 제1 넌어드레스 네트워크 장비에서 상기 제1-1 입출력부가 상기 통신망 으로부터 상기 제2 암호화 데이터를 수신해 상기 제1 보안부에 전달하며,
    상기 제1 보안부는 상기 제2 암호화 데이터를 복호화하여 특정 알고리즘에 따라 재가공하여 상기 제1 주소가 포함된 데이터로 생성해 상기 제1-2 입출력부를 통해 상기 제1 단말기에 전달하고,
    상기 제1 보안부는 상기 제2 단말기 이외에 다른 단말기 또는 해커 단말기로부터 송출된 데이터가 상기 통신망을 경유해 상기 제1-1 입출력부를 통해 입력되면, 입력된 데이터를 암호화하여 특정 알고리즘에 따라 암호화 데이터로 생성해 상기 제1-2 입출력부를 통해 상기 제1 단말기에 전달하며,
    상기 제1 단말기는 상기 제1-2 입출력부로부터 전달받은 상기 암호화 데이터를 인식하지 못해 데이터 인식 오류로 처리하고,
    상기 제2 보안부는 상기 제1 단말기 이외에 다른 단말기 또는 해커 단말기로부터 송출된 데이터가 상기 통신망을 경유해 상기 제2-1 입출력부를 통해 입력되면, 입력된 데이터를 암호화하여 특정 알고리즘에 따라 암호화 데이터로 생성해 상기 제2-2 입출력부를 통해 상기 제2 단말기에 전달하며,
    상기 제2 단말기는 상기 제2-2 입출력부로부터 전달받은 상기 암호화 데이터를 인식하지 못해 데이터 인식 오류로 처리하는 넌어드레스 네트워크 장비를 이용한 통신 보안 시스템.
  3. 삭제
  4. 제 2 항에 있어서,
    상기 제1-1 입출력부와 상기 제1-2 입출력부간의 연결과, 상기 제2-1 입출력부와 상기 제2-2 입출력부 간의 연결은, 각각 브릿지(Bridge) 방식으로 연결된,
    넌어드레스 네트워크 장비를 이용한 통신 보안 시스템.
  5. 제 2 항에 있어서,
    상기 제1 보안부는, 상기 제1-1 입출력부 또는 상기 제1-2 입출력부에 포함되거나, 상기 제1-1 입출력부 및 상기 제1-2 입출력부와 별개로 상기 제1 넌어드레스 네트워크 장비에 포함된,
    넌어드레스 네트워크 장비를 이용한 통신 보안 시스템.
  6. 제 2 항에 있어서,
    상기 제2 보안부는, 상기 제2-1 입출력부 또는 상기 제2-2 입출력부에 포함되거나, 상기 제2-1 입출력부 및 상기 제2-2 입출력부와 별개로 상기 제2 넌어드레스 네트워크 장비에 포함된,
    넌어드레스 네트워크 장비를 이용한 통신 보안 시스템.
  7. 제 2 항에 있어서,
    상기 제1 단말기는 상기 제1 주소가 설정되고, 상기 제2 단말기는 상기 제2 주소가 설정되며, 상기 제1 단말기와 상기 제2 단말기에는 서로 다른 계정이 각각 설정되어 있는,
    넌어드레스 네트워크 장비를 이용한 통신 보안 시스템.
  8. 제 2 항에 있어서,
    상기 통신망에 연결된 상기 제1-2 입출력부와 상기 제2-1 입출력부는, 상기 통신망을 통해 전송되는 모든 데이터를 수신하기 위한 프러미스큐어스 모드(Promiscuous mode)로 동작하는,
    넌어드레스 네트워크 장비를 이용한 통신 보안 시스템.
  9. 제 2 항에 있어서,
    상기 제1 보안부는, 상기 제1 단말기로부터 상기 제1-2 입출력부를 통해 입력된 제1 데이터의 특정 부분을 암호화하고 특정 알고리즘에 따라 재가공한 제1 암호화 데이터로 생성해 상기 제1-1 입출력부에 출력하거나, 상기 통신망으로부터 상기 제1-1 입출력부를 통해 입력된 제2 암호화 데이터를 복호화하여 특정 알고리즘에 따라 재가공한 제2 데이터로 상기 제1 단말기에 출력하거나, 상기 통신망으로부터 상기 제1-1 입출력부를 통해 입력된 데이터를 암호화하고 특정 알고리즘에 따라 재가공한 암호화 데이터로 상기 제1 단말기에 출력하는,
    넌어드레스 네트워크 장비를 이용한 통신 보안 시스템.
  10. 제 2 항에 있어서,
    상기 제2 보안부는, 상기 제2 단말기로부터 상기 제2-2 입출력부를 통해 입력된 제2 데이터의 특정 부분을 암호화하고 특정 알고리즘에 따라 재가공한 제2 암호화 데이터로 생성해 상기 제2-1 입출력부에 출력하거나, 상기 통신망으로부터 상기 제2-1 입출력부를 통해 입력된 제1 암호화 데이터를 복호화하여 특정 알고리즘에 따라 재가공한 제1 데이터로 상기 제2 단말기에 출력하거나, 상기 통신망으로부터 상기 제2-1 입출력부를 통해 입력된 데이터를 암호화하고 특정 알고리즘에 따라 재가공한 암호화 데이터로 상기 제2 단말기에 출력하는,
    넌어드레스 네트워크 장비를 이용한 통신 보안 시스템.
  11. 삭제
  12. 삭제
  13. 삭제
  14. 삭제
  15. 삭제
  16. 삭제
  17. 삭제
  18. 삭제
KR1020160157227A 2016-11-24 2016-11-24 넌어드레스 네트워크 장비를 이용한 통신 보안 시스템 및 방법 KR101784240B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020160157227A KR101784240B1 (ko) 2016-11-24 2016-11-24 넌어드레스 네트워크 장비를 이용한 통신 보안 시스템 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160157227A KR101784240B1 (ko) 2016-11-24 2016-11-24 넌어드레스 네트워크 장비를 이용한 통신 보안 시스템 및 방법

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020150164630 Division 2015-11-24 2015-11-24

Publications (2)

Publication Number Publication Date
KR20170060596A KR20170060596A (ko) 2017-06-01
KR101784240B1 true KR101784240B1 (ko) 2017-11-06

Family

ID=59221755

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160157227A KR101784240B1 (ko) 2016-11-24 2016-11-24 넌어드레스 네트워크 장비를 이용한 통신 보안 시스템 및 방법

Country Status (1)

Country Link
KR (1) KR101784240B1 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101979157B1 (ko) * 2018-09-27 2019-05-15 이광원 넌어드레스 네트워크 장비 및 이를 이용한 통신 보안 시스템
KR102343711B1 (ko) * 2020-04-16 2021-12-24 이광원 패시브 암호화 시스템

Also Published As

Publication number Publication date
KR20170060596A (ko) 2017-06-01

Similar Documents

Publication Publication Date Title
KR100961087B1 (ko) 콘텍스트 한정된 공유 비밀
US20130332724A1 (en) User-Space Enabled Virtual Private Network
US9219709B2 (en) Multi-wrapped virtual private network
CN109428867B (zh) 一种报文加解密方法、网路设备及系统
Kumar et al. A literature review of security threats to wireless networks
CN105553951A (zh) 数据传输方法和装置
CN104144049A (zh) 一种加密通信方法、系统和装置
US20190342083A1 (en) Data encryption control using multiple controlling authorities
CN110266725B (zh) 密码安全隔离模块及移动办公安全系统
CN105025472B (zh) 一种wifi接入点加密隐藏及发现的方法及其系统
Isa et al. A lightweight and secure TFTP protocol for smart environment
JP2015536061A (ja) クライアントをサーバに登録するための方法および装置
KR101784240B1 (ko) 넌어드레스 네트워크 장비를 이용한 통신 보안 시스템 및 방법
KR101979157B1 (ko) 넌어드레스 네트워크 장비 및 이를 이용한 통신 보안 시스템
Donald et al. Analysing GSM Insecurity
CN110166410B (zh) 一种安全传输数据的方法、终端及多模通信终端
US20070232316A1 (en) System and method for secure network browsing
CN105827601A (zh) 移动设备数据加密应用方法及系统
Sari et al. Reactive data security approach and review of data security techniques in wireless networks
JP2015233173A (ja) 通信システム、通信装置及び通信方法
JP2007043566A (ja) 無線lanの暗号制御装置および暗号化システム
US20080059788A1 (en) Secure electronic communications pathway
KR101591306B1 (ko) 가상의 mac 주소를 이용한 통신 방법 및 장치
KR101628094B1 (ko) 보안 장비 및 그것의 접근 허용 방법
Kato et al. Protecting Eavesdropping over Multipath TCP Communication Based on Not-Every-Not-Any Protection

Legal Events

Date Code Title Description
A107 Divisional application of patent
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant