KR19990039094A - 인터넷 프로토콜을 이용하는 네트워크에서 발신측 및착신측의 통신 방법 - Google Patents
인터넷 프로토콜을 이용하는 네트워크에서 발신측 및착신측의 통신 방법 Download PDFInfo
- Publication number
- KR19990039094A KR19990039094A KR1019970059056A KR19970059056A KR19990039094A KR 19990039094 A KR19990039094 A KR 19990039094A KR 1019970059056 A KR1019970059056 A KR 1019970059056A KR 19970059056 A KR19970059056 A KR 19970059056A KR 19990039094 A KR19990039094 A KR 19990039094A
- Authority
- KR
- South Korea
- Prior art keywords
- secure
- information
- authentication
- header
- datagram
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5007—Internet protocol [IP] addresses
- H04L61/503—Internet protocol [IP] addresses using an authentication, authorisation and accounting [AAA] protocol, e.g. remote authentication dial-in user service [RADIUS] or Diameter
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
본 발명은 인터넷 프로토콜을 사용하는 네트워크에서 발신측 및 착신측의 통신 방법에 관한 것이다.
TCP/IPv4 프로토콜을 이용한 인터넷의 발달로 사용자들은 음성 및 비음성 등의 다양한 멀티미디어 정보 획득과 유통에 상당한 편익을 누리고 있는 반면에 정보의 역기능 현상이 많이 나타나고 있다. 이러한 문제점을 해결하기 위해 종래의 TCP/IPv4 프로토콜을 이용하는 응용 서비스별로 각각의 보호 모듈을 따로 사용하고 있다. 이렇게 기존의 방법을 사용하면 개별 응용 서비스별로 안전하게 정보를 교환할 수 있지만, TCP/IPv4 프로토콜을 이용하는 응용 서비스는 매우 다양하며, 다양한 응용 서비스별로 보호 모듈을 따로 사용하는 것은 비효율적이며 낭비적인 요소가 상당히 많다.
본 발명에서는 상기 문제점을 해결하기 위하여 TCP/IPv4 프로토콜을 이용하는 인터넷 혹은 네트워크 사용자들이 사용하는 응용 서비스를 공통된 한가지 방법으로 모두 만족시켜 정보를 안전하게 교환할 수 있도록 안전한 IP 헤더를 새로이 고안하여 사용자 인증, 전송 데이터의 기밀성 유지 그리고 전송 데이터의 무결성 점검 기능을 제공할 수 있다.
Description
본 발명은 전송 제어 프로토콜(Transport Control Protocol; 이하 TCP라 함)/인터넷 프로토콜 버전 4(Internet Protocol version 4: 이하 IPv4라 함)을 이용하는 네트워크에서 통신을 원하는 사용자가 이용하는 응용 서비스에 관계없이 한가지의 공통된 방식으로 다른 사용자 혹은 컴퓨터와 안전하게 통신하는 방법에 관한 것이다.
TCP/IPv4 프로토콜을 이용하여 많은 사용자들은 인터넷의 접속을 통하여 실시간으로 각종 최신의 정보를 수집, 가공하고, 서로 정보를 교환하는 등 다양한 멀티미디어 정보 획득과 유통에 상당한 편익을 누리고 있는 반면, 정보화의 역기능 현상이 많이 나타나고 있다. 즉, 해커 혹은 불법 침입자들이 인터넷에 연결된 정부 기관, 연구소, 학교 및 회사 등의 호스트에 침입하여 시스템을 파괴하거나, 중요한 정보를 삭제 및 변형시키고, 갈취한 중요 정보를 다른 곳에 불법 이용하기도 하며, 인터넷을 통해 전달되는 정보들은 제 3 자에게 노출되는 문제점이 존재한다.
이러한 문제점을 해결하기 위해 TCP/IPv4 프로토콜을 이용하는 응용 서비스별로 각각의 보호 모듈을 따로 사용하고 있다. TCP/IPv4 프로토콜의 응용 계층에는 서비스하고자 하는 응용 프로그램이 상당히 많이 존재하며, 이들 응용 프로그램을 통해 서비스중인 정보를 개별적으로 보호하기 위한 방법은 많이 사용되고 있다. 예를 들면 TCP/IPv4 프로토콜의 응용 계층에 FTP를 사용할 경우는 FTP 응용 서비스를 위한 보호 모듈이 존재하고, TELNET 서비스를 위해서는 TELNET용 보호 모듈이 존재하며, HTTP 서비스를 위해서는 HTTP용 보호 모듈이 따로 존재하고 있다. 이렇게 기존의 방법을 사용하면 개별 응용 서비스별로 안전하게 정보를 교환할 수 있지만, TCP/IPv4 프로토콜을 이용하는 응용 서비스가 매우 다양하기 때문에 다양한 응용 서비스별로 보호 모듈을 따로 사용하는 것은 비효율적이며 낭비적인 요소가 상당히 많다.
따라서, 본 발명은 상술한 바와 같은 비효율적이며 낭비적인 요소를 제거하면서 TCP/IPv4 프로토콜을 하위 계층으로 사용하는 응용 서비스에 관계없이 하나의 공통된 방법으로 모든 응용 서비스를 안전하게 제공하는 방법을 제공하는데 그 목적이 있다.
상술한 목적을 달성하기 위한 본 발명에 따른 인터넷 프로토콜을 이용하는 네트워크에서 발신측의 통신 방법은 발신측 컴퓨터 혹은 통신 장치는 IP 계층에서 생성한 IP 데이터그램을 읽어 상위 계층의 TCP 헤더와 IP 계층의 IP 헤더를 분석하는 단계와, 상기 IP 헤더의 분석 결과가 통신을 끝내는 것인지를 검사하여 통신을 끝내는 것이면 정보 전송의 연결을 단락하여 종료하고, 통신을 끝내는 것이 아니고 전송할 정보가 남아 있으면 인증을 수행할 것인지 여부를 결정하는 단계와, 상기 인증을 수행할 것인지의 결정 결과 인증을 수행하고자 할 경우 인증에 사용할 인증 알고리즘을 선택하고 안전한 IP 헤더에 사용할 인증 정보를 구성한 후 인증을 실행하는 단계와, 상기 인증을 수행하지 않을 경우와 상기 인증을 수행한 후 전송 정보에 대한 무결성 점검을 수행할 것인지 여부를 결정하여, 무결성 점검 기능을 수행하고자 하면 정보의 무결성 점검에 사용할 무결성 알고리즘을 선택하고 선택한 무결성 알고리즘을 수행하여 무결성 정보를 생성하는 단계와, 상기 생성한 인증 정보, 무결성 정보 및 안전한 IP 데이터그램의 재공격을 방지하기 위한 순서 번호를 이용하여 안전한 IP 헤더를 구성하고, 미리 정해진 암호 알고리즘과 키를 이용하여 안전한 IP 헤더의 보호할 부분을 암호화하는 단계와, 상기 전송 정보에 대한 무결성 점검을 수행할 것인지의 결정 결과 무결성 점검을 수행하지 않을 경우와 상기 IP헤더의 보호할 부분을 암호화한 후 IP 데이터그램의 TCP 세그먼트를 보호할 암호 알고리즘을 선택하고 선택한 암호 알고리즘과 키를 이용해 IP 데이터그램의 데이터 필드에 있는 TCP 세그먼트를 암호화하는 단계와, 상기 TCP 세그먼트를 암호화한 후 안전한 IP 데이터그램의 옵션 필드에 안전한 옵션 코드를 삽입하고, 안전한 IP 데이터그램을 구성하는 단계와, 상기 구성된 안전한 IP 데이터그램을 하위 계층을 통해 착신측으로 전송한 후 상기 IP 데이터그램을 읽어오는 단계로 천이하여 상기 단계들을 정보 전송이 끝나 통신을 종료할 때까지 반복 수행하는 단계를 포함하여 이루어진 것을 특징으로 한다.
또한, 상술한 목적을 달성하기 위한 본 발명에 따른 인터넷 프로토콜을 이용하는 네트워크에서 착신측의 통신 방법은 착신측 컴퓨터 혹은 통신 장치가 발신측에서 전송한 안전한 IP 데이터그램을 하위 계층을 통해 수신하고, 수신한 안전한 IP 데이터그램을 읽는 단계와, 상기 읽어온 안전한 IP 데이터그램의 옵션 부분에 안전한 옵션 코드가 없으면 기존 TCP/IPv4 프로토콜을 그대로 수행하며, 안전한 옵션 코드가 존재하면 읽은 안전한 IP 데이터그램으로부터 TCP 헤더와 IP 헤더를 분석하여, 정보 전송의 끝으로 통신을 종료할 것인지를 검사하는 단계와, 상기 정보 전송의 끝인지를 검사한 결과 정보 전송의 끝이면 연결을 단락하여 종료하고, 전송할 정보가 있으면 안전한 IP 헤더를 분석하는 단계와, 상기 안전한 IP 헤더의 암호의 형태 필드로부터 암호 알고리즘의 종류를 선택하고, 선택한 암호 알고리즘과 키를 통해 안전한 IP 데이터그램에 존재하는 TCP 세그먼트를 복호화하는 단계와, 상기 TCP 세그먼트를 복호화한 후 안전한 IP 헤더를 복호화하여 현재 수신한 안전한 IP 데이터그램이 제 3 자에 의한 재공격인지 여부를 순서 번호를 이용하여 결정하며, 안전한 IP 헤더를 통해 수신한 정보에 대한 무결성 점검을 수행할 것인지 여부를 결정하는 단계와, 상기 무결성 점검을 수행할 것인지를 결정한 결과 수신한 정보에 대한 무결성 점검을 수행한다면 발신측에서 사용한 인증 알고리즘을 안전한 IP 헤더를 통해 선택하고, 선택한 무결성 알고리즘을 실행하여 수신한 정보에 대한 무결성 점검 값을 생성하고 이를 발신측이 전송한 정보의 무결성 점검 값과 비교하는 단계와, 상기 발신측이 전송한 정보에 대한 무결성 값과 착신측이 무결성 알고리즘을 실행시켜 생성한 값이 동일한지를 검사하여 상기 무결성 점검 값이 서로 다르면 수신한 안전한 IP 데이터그램을 폐기하고 안전한 IP 데이터그램에 에러가 있음을 보고하거나 에러 카운트 값을 증가시키고 해당 안전한 IP 데이터그램의 재전송을 요구하는 단계로 천이하는 단계와, 상기 무결성 점검을 수행할 것인지를 결정한 결과 수신한 정보에 대한 무결성 점검을 수행하지 않거나 상기 무결성 점검 값이 서로 동일하면 인증 기능을 수행할 것인지 안전한 IP 헤더를 통해 결정하는 단계와, 상기 인증 기능을 수행할 것인지의 결정 결과 인증 기능을 수행할 경우 안전한 IP 헤더를 통해 사용할 인증 알고리즘을 선택하고, 선택한 인증 알고리즘을 안전한 IP 헤더에 있는 인증 정보를 통해 수행하는 단계와, 상기 인증 알고리즘을 수행한 결과를 통해 인증이 확인되었는지 여부를 결정하여 인증이 정상적으로 수행되면 안전한 IP 헤더를 삭제하고 TCP 세그먼트를 상위 계층으로 전달하고, 인증이 확인되지 않으면 정보 전달을 위한 연결을 해제하여 종료하여 모든 정보의 전송이 완료될 때까지 반복 수행하는 단계를 포함하여 이루어진 것을 특징으로 한다.
도 1은 본 발명이 적용되는 TCP/IPv4 프로토콜을 이용한 통신 구성도.
도 2는 기존의 IPv4의 데이터그램.
도 3은 본 발명에 따른 안전한 IPv4의 데이터그램.
도 4는 본 발명에 따른 인터넷 프로토콜을 이용하는 네트워크에서 발신측의 통신 방법을 설명하기 위한 흐름도.
도 5는 본 발명에 따른 인터넷 프로토콜을 이용하는 네트워크에서 착신측의 통신 방법을 설명하기 위한 흐름도.
<도면의 주요 부분에 대한 부호 설명>
10 : 발신측의 컴퓨터 혹은 통신 장치
20 : 발신측의 TCP/IP 프로토콜 처리기
30 : 네트워크(인터넷 및 사설 네트워크)
40 : 착신측의 TCP/IP 프로토콜 처리기
50 : 착신측의 컴퓨터 혹은 통신 장치
첨부된 도면을 참조하여 본 발명을 상세히 설명하기로 한다.
도 1은 본 발명이 적용되는 TCP/IPv4 프로토콜을 이용하는 네트워크를 통해 정보를 교환하는 컴퓨터 혹은 통신 장치의 통신 구성도이다. 발신측의 컴퓨터 혹은 통신 장치(10), 상대방과 통신하기 위한 통신 규약을 처리하는 발신측의 TCP/IPv4 프로토콜 처리기(20), 인터넷 혹은 사설 네트워크와 같은 네트워크(30), 발신측에서 전송한 정보를 그대로 복원하기 위하여 착신측 컴퓨터 혹은 통신 장치에 존재하는 TCP/IPv4 프로토콜 처리기(40), 및 착신측의 컴퓨터 혹은 통신 장치(50) 등의 크게 5가지로 구성된다.
도 2는 기존의 IP 계층에서 사용하는 IPv4의 데이터그램을 도시한 것이다. IP 데이터그램은 버전 번호, 헤더의 길이, 서비스의 형태, 데이터그램의 총 길이, 소스 및 목적지 주소, 옵션 사항 그리고 상위 계층의 세그먼트를 저장할 데이터 필드 등으로 구성되어 있다.
도 3은 본 발명에 따른 안전한 IP 데이터그램을 도시한 것이다. 기존의 IPv4의 데이터그램 형식을 그대로 사용하면서 옵션 부분에 새로운 안전한(Secure) IP 헤더를 첨가하였다. 이를 사용하기 위해서는 옵션 부분에 안전한 옵션 코드(Secure Option Code)를 기입하고 안전한(Secure) IP 헤더를 사용한다. 안전한 옵션 코드는 IP 데이터그램 형식에서 옵션 클래스 필드를 '0'으로, 옵션 번호 필드를 'F'로 정의하여 사용한다. 안전한 옵션 코드가 IP 데이터그램의 옵션 필드에 존재하면 이후의 정보는 본 발명에서 제시한 안전한(Secure) IP 헤더로 인식하며, 안전한(Secure) IP 헤더의 내용에 따라 상위 계층의 세그먼트를 처리한다.
본 발명에 따른 안전한(Secure) IP 헤더를 구성하는 각 필드의 구성 및 내용은 다음과 같다.
헤더 길이(Header Length) 필드는 안전한(Secure) IP 헤더의 길이를 바이트 단위로 표시하며, 이 필드의 길이는 2 바이트이다.
옵션(인증, 암호, 무결성) 필드는 안전한(Secure) IP 헤더내에 인증 정보를 포함시킬 것인지, IP 데이터그램의 데이터 부분을 암호화할 것인지, 그리고 전송되는 정보에 대한 무결성 점검을 수행할 것인지를 결정하는 필드이다. 착신측은 이 필드에 따라 인증 수행 여부 결정, IP 데이터그램의 데이터 부분을 복호화할 것인지, 그리고 IP 데이터그램의 데이터 부분에 대한 무결성 점검 기능을 수행할 것인지를 결정하여 수행한다. 이 필드의 길이는 1 바이트이다.
암호의 형태(Type of Enc) 필드는 소스(Source)의 순서 번호(Sequence Number)에서 인증 정보(Authentication Information) 까지의 IP 헤더 부분과 원래 IP 데이터그램의 데이터 부분을 암호화/복호화하는데 사용하는 암호 알고리즘을 나타낸다. 이 필드의 길이는 1 바이트이다.
인증의 형태(Type of Authentication) 필드는 인증 정보에 의한 단대단 인증에 사용될 인증 알고리즘을 나타낸다. 이 필드의 길이는 1 바이트이다.
무결성의 형태(Type of Integrity) 필드는 안전한(Secure) IP 헤더와 원래 IP 데이터그램의 데이터 부분에 대한 데이터 무결성을 유지하기 위해 사용되는 무결성 알고리즘을 나타낸다. 이 필드의 길이는 1 바이트이다.
순서 번호(Sequence Number) 필드는 안전한(Secure) IP 데이터그램의 순서 번호를 나타내며, 이는 공격자에 의한 재생(Replay) 공격에 대비하기 위해 인증 정보에 포함된 내용과 함께 이용된다. 이 필드의 길이는 1 바이트이다.
무결성 정보(Integrity Information) 필드는 이 필드 이후부터의 정보에 대한 무결성 정보를 전달하는 필드이다. 무결성 정보는 사용되는 무결성 유지를 위한 알고리즘에 따라 달라질 수 있다. 이 필드의 길이는 최대 30 바이트이다.
인증 정보(Authentication Information) 필드는 사용자 인증을 위해 여러 가지 정보를 이용하는데, TCP 연결을 설정하는 과정에서는 임의의 번호(Random Number), 타임스탬프(Timestamp), 근원지 및 목적지의 IP 주소와 포트 번호를 이용하여 인증을 수행하며, TCP 연결이 설정된 후 데이터 전달 단계에서는 위의 정보 중 임의의 번호(Random Number)를 뺀 나머지 정보를 가지고 매 IP 데이터그램마다 인증을 수행하도록 한다. 이 필드의 길이는 270 바이트이다.
도 4는 본 발명에 따른 인터넷 프로토콜을 이용하는 네트워크에서 발신측의 처리 흐름도이다. 이는 본 발명에 의해 TCP/IPv4 프로토콜을 이용하여 통신 당사자간에 정보를 안전하게 교환하기 위해 발신측에서 안전한(Secure) IP 헤더를 구성하고, 교환 정보를 암호화하여 전송 중에 제 3 자에게 정보가 노출되는 것을 방지하며, 발신측 사용자의 인증을 수행하고, 그리고 발신측 사용자가 전송한 정보가 전송도중 변경되었는지 여부를 점검할 수 있는 데이터 무결성 서비스를 제공하기 위한 발신측의 처리도이다.
상대방과 안전한 정보를 교환하기 위해 발신측 컴퓨터 혹은 통신 장치는 IP 계층에서 생성한 IP 데이터그램을 읽어서(401) 이로부터 상위 계층의 TCP 헤더와 IP 계층의 IP 헤더를 분석한다(402). 분석한 결과가 통신을 끝내는 것인지를 검사하여(403) 통신을 끝내는 것이면 정보 전송의 연결을 단락하여 종료한다. 통신이 끝내는 것이 아니고 전송할 정보가 남아 있으면 인증을 수행할 것인지 여부를 결정한다(404). 만약 인증을 수행하고자 하면 우선 인증에 사용할 인증 알고리즘을 선택하고 안전한 IP 헤더에 사용할 인증 정보를 구성한 다음 인증을 실행한다(405). 상기의 단계를 실행한 후 전송 정보에 대한 무결성 점검을 수행할 것인지 여부를 결정하고(406) 만약 무결성 점검 기능을 수행하고자 하면 정보의 무결성 점검에 사용할 무결성 알고리즘을 선택하고 선택한 무결성 알고리즘을 수행하여 무결성 정보를 생성한다. 그리고 상기 단계에서 생성한 인증 정보 및 무결성 정보 그리고 안전한 IP 데이터그램의 재공격을 방지하기 위한 순서번호(Sequence Number)를 이용하여 안전한 IP 헤더를 구성하고, 미리 정해진 암호 알고리즘과 키를 이용하여 안전한 IP 헤더의 보호할 부분을 암호화한다(407). 이를 수행한 후 IP 데이터그램의 TCP 세그먼트를 보호할 암호 알고리즘을 선택하고 선택한 암호 알고리즘과 키를 이용해 IP 데이터그램의 데이터 필드에 있는 TCP 세그먼트를 암호화한다(408). 상기의 단계를 수행한 후 본 발명에서 고안한 안전한 IP 데이터그램임을 나타내기 위해 IP 데이터그램의 옵션 필드에 안전한 옵션 코드를 삽입하고, 본 발명에서 고안한 안전한 IP 데이터그램을 구성한 후(409) 구성한 안전한 IP 데이터그램을 하위 계층을 통해 착신측으로 전송한다(410). 상기의 모든 과정을 정보 전송이 끝나 통신을 종료할 때까지 반복 수행한다.
도 5는 본 발명에 따른 인터넷 프로토콜을 이용하는 네트워크에서 착신측의 처리 흐름도이다. 이는 본 발명에 의해 TCP/IPv4 프로토콜을 이용하여 정보를 안전하게 교환하기 위해 발신측 사용자가 안전한(Secure) IP 데이터그램을 구성하여 착신측으로 전송한 내용을 착신측이 안전한 IP 데이터그램 형식의 안전한 IP 헤더 필드의 내용에 따라 처리하는 착신측의 처리 흐름도이다.
발신측과 안전한 정보 교환을 수행하기 위해 착신측 컴퓨터 혹은 통신 장치는 발신측에서 전송한 안전한 IP 데이터그램을 하위 계층을 통해 수신하고, 수신한 안전한 IP 데이터그램을 읽는다(501). 옵션 부분에 본 발명에 의한 안전한 옵션 코드가 없으면 기존 TCP/IPv4 프로토콜을 그대로 수행하며, 안전한 옵션 코드가 존재하면 읽은 안전한 IP 데이터그램으로부터 TCP 헤더와 IP 헤더를 분석하여(502), 정보 전송의 끝으로 통신을 종료할 것인지를 검사한다(503). 검사 결과 정보 전송의 끝이면 연결을 단락하여 종료하고, 전송할 정보가 있으면 안전한 IP 헤더를 분석한다(504). 안전한 IP 헤더의 암호의 형태(Type of Enc) 필드로부터 암호 알고리즘의 종류를 선택하고, 선택한 암호 알고리즘과 키를 통해 안전한 IP 데이터그램에 존재하는 TCP 세그먼트를 복호화한다(505). TCP 세그먼트를 복호화한 후 안전한 IP 헤더를 복호화하여(506) 현재 수신한 안전한 IP 데이터그램이 제 3 자에 의한 재공격인지 여부를 순서 번호를 이용하여 결정하며, 안전한 IP 헤더를 통해 수신한 정보에 대한 무결성 점검을 수행할 것인지 여부를 결정한다(507). 수신한 정보에 대한 무결성 점검을 수행한다면 발신측에서 사용한 무결성 알고리즘을 안전한 IP 헤더를 통해 선택하고, 선택한 무결성 알고리즘을 실행하여 수신한 정보에 대한 무결성 점검 값을 생성하고 이를 발신측이 전송한 정보의 무결성 점검 값과 비교한다(508). 만약 발신측이 전송한 정보에 대한 무결성 값과 착신측이 무결성 알고리즘을 실행시켜 생성한 값이 동일한지 여부를 결정한다(509). 무결성 점검 값이 서로 다르면 수신한 안전한 IP 데이터그램을 폐기하고 안전한 IP 데이터그램에 에러가 있음을 보고하거나 에러 카운트 값을 증가 시키고 해당 안전한 IP 데이터그램의 재전송을 요구한다(510). 만약 무결성 점검 값이 서로 동일하면 인증 기능을 수행할 것인지 안전한 IP 헤더를 통해 결정한다(511). 만약 인증 기능을 수행한다면 안전한 IP 헤더를 통해 사용할 인증 알고리즘을 선택하고, 선택한 인증 알고리즘을 안전한 IP 헤더에 있는 인증 정보를 통해 인증을 수행한다(512). 인증 알고리즘을 수행한 결과를 통해 인증이 확인되었는지 여부를 결정한다(513). 만약 인증이 정상적으로 수행되면 안전한 IP 헤더를 삭제하고 TCP 세그먼트를 상위 계층으로 전달한다(514). 만약 상기 단계에서 인증이 확인되지 않으면 정보 전달을 위한 연결을 해제하여 종료한다. 상기의 단계는 모든 정보의 전송이 완료될 때까지 반복 수행된다.
상술한 바와 같이 본 발명에 의한 안전한 IP 데이터그램은 TCP/IPv4 프로토콜을 이용하는 응용 서비스에 관계없이 하나의 공통된 방법으로 모든 응용 서비스를 사용자들은 안심하고 자유롭게 이용하여 정보를 주고 받을 수 있다.
Claims (2)
- 발신측 컴퓨터 혹은 통신 장치는 IP 계층에서 생성한 IP 데이터그램을 읽어 상위 계층의 TCP 헤더와 IP 계층의 IP 헤더를 분석하는 단계와,상기 IP 헤더의 분석 결과가 통신을 끝내는 것인지를 검사하여 통신을 끝내는 것이면 정보 전송의 연결을 단락하여 종료하고, 통신을 끝내는 것이 아니고 전송할 정보가 남아 있으면 인증을 수행할 것인지 여부를 결정하는 단계와,상기 인증을 수행할 것인지의 결정 결과 인증을 수행하고자 할 경우 인증에 사용할 인증 알고리즘을 선택하고 안전한 IP 헤더에 사용할 인증 정보를 구성한 후 인증을 실행하는 단계와,상기 인증을 수행하지 않을 경우와 상기 인증을 수행한 후 전송 정보에 대한 무결성 점검을 수행할 것인지 여부를 결정하여, 무결성 점검 기능을 수행하고자 하면 정보의 무결성 점검에 사용할 무결성 알고리즘을 선택하고 선택한 무결성 알고리즘을 수행하여 무결성 정보를 생성하는 단계와,상기 생성한 인증 정보, 무결성 정보 및 안전한 IP 데이터그램의 재공격을 방지하기 위한 순서 번호를 이용하여 안전한 IP 헤더를 구성하고, 미리 정해진 암호 알고리즘과 키를 이용하여 안전한 IP 헤더의 보호할 부분을 암호화하는 단계와,상기 전송 정보에 대한 무결성 점검을 수행할 것인지의 결정 결과 무결성 점검을 수행하지 않을 경우와 상기 IP헤더의 보호할 부분을 암호화한 후 IP 데이터그램의 TCP 세그먼트를 보호할 암호 알고리즘을 선택하고 선택한 암호 알고리즘과 키를 이용해 IP 데이터그램의 데이터 필드에 있는 TCP 세그먼트를 암호화하는 단계와,상기 TCP 세그먼트를 암호화한 후 안전한 IP 데이터그램의 옵션 필드에 안전한 옵션 코드를 삽입하고, 안전한 IP 데이터그램을 구성하는 단계와,상기 구성된 안전한 IP 데이터그램을 하위 계층을 통해 착신측으로 전송한 후 상기 IP 데이터그램을 읽어오는 단계로 천이하여 상기 단계들을 정보 전송이 끝나 통신을 종료할 때까지 반복 수행하는 단계를 포함하여 이루어진 것을 특징으로 하는 인터넷 프로토콜을 이용하는 네트워크에서 발신측의 통신 방법.
- 착신측 컴퓨터 혹은 통신 장치가 발신측에서 전송한 안전한 IP 데이터그램을 하위 계층을 통해 수신하고, 수신한 안전한 IP 데이터그램을 읽는 단계와,상기 읽어온 안전한 IP 데이터그램의 옵션 부분에 안전한 옵션 코드가 없으면 기존 TCP/IPv4 프로토콜을 그대로 수행하며, 안전한 옵션 코드가 존재하면 읽은 안전한 IP 데이터그램으로부터 TCP 헤더와 IP 헤더를 분석하여, 정보 전송의 끝으로 통신을 종료할 것인지를 검사하는 단계와,상기 정보 전송의 끝인지를 검사한 결과 정보 전송의 끝이면 연결을 단락하여 종료하고, 전송할 정보가 있으면 안전한 IP 헤더를 분석하는 단계와,상기 안전한 IP 헤더의 암호의 형태 필드로부터 암호 알고리즘의 종류를 선택하고, 선택한 암호 알고리즘과 키를 통해 안전한 IP 데이터그램에 존재하는 TCP 세그먼트를 복호화하는 단계와,상기 TCP 세그먼트를 복호화한 후 안전한 IP 헤더를 복호화하여 현재 수신한 안전한 IP 데이터그램이 제 3 자에 의한 재공격인지 여부를 순서 번호를 이용하여 결정하며, 안전한 IP 헤더를 통해 수신한 정보에 대한 무결성 점검을 수행할 것인지 여부를 결정하는 단계와,상기 무결성 점검을 수행할 것인지를 결정한 결과 수신한 정보에 대한 무결성 점검을 수행한다면 발신측에서 사용한 인증 알고리즘을 안전한 IP 헤더를 통해 선택하고, 선택한 무결성 알고리즘을 실행하여 수신한 정보에 대한 무결성 점검 값을 생성하고 이를 발신측이 전송한 정보의 무결성 점검 값과 비교하는 단계와,상기 발신측이 전송한 정보에 대한 무결성 값과 착신측이 무결성 알고리즘을 실행시켜 생성한 값이 동일한지를 검사하여 상기 무결성 점검 값이 서로 다르면 수신한 안전한 IP 데이터그램을 폐기하고 안전한 IP 데이터그램에 에러가 있음을 보고하거나 에러 카운트 값을 증가시키고 해당 안전한 IP 데이터그램의 재전송을 요구하는 단계로 천이하는 단계와,상기 무결성 점검을 수행할 것인지를 결정한 결과 수신한 정보에 대한 무결성 점검을 수행하지 않거나 상기 무결성 점검 값이 서로 동일하면 인증 기능을 수행할 것인지 안전한 IP 헤더를 통해 결정하는 단계와,상기 인증 기능을 수행할 것인지의 결정 결과 인증 기능을 수행할 경우 안전한 IP 헤더를 통해 사용할 인증 알고리즘을 선택하고, 선택한 인증 알고리즘을 안전한 IP 헤더에 있는 인증 정보를 통해 수행하는 단계와,상기 인증 알고리즘을 수행한 결과를 통해 인증이 확인되었는지 여부를 결정하여 인증이 정상적으로 수행되면 안전한 IP 헤더를 삭제하고 TCP 세그먼트를 상위 계층으로 전달하고, 인증이 확인되지 않으면 정보 전달을 위한 연결을 해제하여 종료하여 모든 정보의 전송이 완료될 때까지 반복 수행하는 단계를 포함하여 이루어진 것을 특징으로 하는 인터넷 프로토콜을 이용하는 네트워크에서 착신측의 통신 방법.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1019970059056A KR100250457B1 (ko) | 1997-11-10 | 1997-11-10 | 인터넷 프로토콜을 이용하는 네트워크에서 발신측 및착신측의 통신 방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1019970059056A KR100250457B1 (ko) | 1997-11-10 | 1997-11-10 | 인터넷 프로토콜을 이용하는 네트워크에서 발신측 및착신측의 통신 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR19990039094A true KR19990039094A (ko) | 1999-06-05 |
KR100250457B1 KR100250457B1 (ko) | 2000-04-01 |
Family
ID=19524459
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1019970059056A KR100250457B1 (ko) | 1997-11-10 | 1997-11-10 | 인터넷 프로토콜을 이용하는 네트워크에서 발신측 및착신측의 통신 방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100250457B1 (ko) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20000006627A (ko) * | 1999-07-23 | 2000-02-07 | 윤금 | 전자인증에따른데이터처리방법 |
KR101378647B1 (ko) * | 2007-09-28 | 2014-04-01 | 삼성전자주식회사 | Ieee 802.15.4 네트워크에서의 보안 설정 가능한 맥프레임 제공 방법 및 장치 |
-
1997
- 1997-11-10 KR KR1019970059056A patent/KR100250457B1/ko not_active IP Right Cessation
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20000006627A (ko) * | 1999-07-23 | 2000-02-07 | 윤금 | 전자인증에따른데이터처리방법 |
KR101378647B1 (ko) * | 2007-09-28 | 2014-04-01 | 삼성전자주식회사 | Ieee 802.15.4 네트워크에서의 보안 설정 가능한 맥프레임 제공 방법 및 장치 |
Also Published As
Publication number | Publication date |
---|---|
KR100250457B1 (ko) | 2000-04-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7039713B1 (en) | System and method of user authentication for network communication through a policy agent | |
US6732279B2 (en) | Anti-virus protection system and method | |
US10326798B2 (en) | System and method for secure data transmission and storage | |
US8904178B2 (en) | System and method for secure remote access | |
US5825890A (en) | Secure socket layer application program apparatus and method | |
US6904521B1 (en) | Non-repudiation of e-mail messages | |
JP3688830B2 (ja) | パケット転送方法及びパケット処理装置 | |
US5638448A (en) | Network with secure communications sessions | |
US8379867B2 (en) | Secure email communication system | |
US8578173B2 (en) | Apparatus and method for providing secure communication on a network | |
JP4855147B2 (ja) | クライアント装置、メールシステム、プログラム及び記録媒体 | |
USRE42212E1 (en) | Protection system and method | |
US8060742B2 (en) | Method and apparatus for secure communications | |
WO2008030549A9 (en) | Method and system for providing authentication service for internet users | |
Nyamtiga et al. | Enhanced security model for mobile banking systems in Tanzania | |
Bellovin et al. | Security mechanisms for the Internet | |
KR100250457B1 (ko) | 인터넷 프로토콜을 이용하는 네트워크에서 발신측 및착신측의 통신 방법 | |
CN115150076A (zh) | 一种基于量子随机数的加密系统及方法 | |
Mueller | Let’s attest! Multi-modal certificate exchange for the web of trust | |
CN113315761B (zh) | 客户端和服务端数据传输方法和装置 | |
JP3962050B2 (ja) | パケット暗号化方法及びパケット復号化方法 | |
William | Network Security Essentials: Applications and Standards (For VTU) | |
KR100564459B1 (ko) | 데이터 암호화 송수신 방법 | |
CN117749909A (zh) | 数据传输方法、数据处理方法和计算机设备 | |
Bonachea et al. | SafeTP: Transparently securing FTP network services |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20090102 Year of fee payment: 10 |
|
LAPS | Lapse due to unpaid annual fee |