KR19990039094A - 인터넷 프로토콜을 이용하는 네트워크에서 발신측 및착신측의 통신 방법 - Google Patents

인터넷 프로토콜을 이용하는 네트워크에서 발신측 및착신측의 통신 방법 Download PDF

Info

Publication number
KR19990039094A
KR19990039094A KR1019970059056A KR19970059056A KR19990039094A KR 19990039094 A KR19990039094 A KR 19990039094A KR 1019970059056 A KR1019970059056 A KR 1019970059056A KR 19970059056 A KR19970059056 A KR 19970059056A KR 19990039094 A KR19990039094 A KR 19990039094A
Authority
KR
South Korea
Prior art keywords
secure
information
authentication
header
datagram
Prior art date
Application number
KR1019970059056A
Other languages
English (en)
Other versions
KR100250457B1 (ko
Inventor
손기욱
신기수
박응기
Original Assignee
정선종
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 정선종, 한국전자통신연구원 filed Critical 정선종
Priority to KR1019970059056A priority Critical patent/KR100250457B1/ko
Publication of KR19990039094A publication Critical patent/KR19990039094A/ko
Application granted granted Critical
Publication of KR100250457B1 publication Critical patent/KR100250457B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • H04L61/503Internet protocol [IP] addresses using an authentication, authorisation and accounting [AAA] protocol, e.g. remote authentication dial-in user service [RADIUS] or Diameter
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 인터넷 프로토콜을 사용하는 네트워크에서 발신측 및 착신측의 통신 방법에 관한 것이다.
TCP/IPv4 프로토콜을 이용한 인터넷의 발달로 사용자들은 음성 및 비음성 등의 다양한 멀티미디어 정보 획득과 유통에 상당한 편익을 누리고 있는 반면에 정보의 역기능 현상이 많이 나타나고 있다. 이러한 문제점을 해결하기 위해 종래의 TCP/IPv4 프로토콜을 이용하는 응용 서비스별로 각각의 보호 모듈을 따로 사용하고 있다. 이렇게 기존의 방법을 사용하면 개별 응용 서비스별로 안전하게 정보를 교환할 수 있지만, TCP/IPv4 프로토콜을 이용하는 응용 서비스는 매우 다양하며, 다양한 응용 서비스별로 보호 모듈을 따로 사용하는 것은 비효율적이며 낭비적인 요소가 상당히 많다.
본 발명에서는 상기 문제점을 해결하기 위하여 TCP/IPv4 프로토콜을 이용하는 인터넷 혹은 네트워크 사용자들이 사용하는 응용 서비스를 공통된 한가지 방법으로 모두 만족시켜 정보를 안전하게 교환할 수 있도록 안전한 IP 헤더를 새로이 고안하여 사용자 인증, 전송 데이터의 기밀성 유지 그리고 전송 데이터의 무결성 점검 기능을 제공할 수 있다.

Description

인터넷 프로토콜을 이용하는 네트워크에서 발신측 및 착신측의 통신 방법
본 발명은 전송 제어 프로토콜(Transport Control Protocol; 이하 TCP라 함)/인터넷 프로토콜 버전 4(Internet Protocol version 4: 이하 IPv4라 함)을 이용하는 네트워크에서 통신을 원하는 사용자가 이용하는 응용 서비스에 관계없이 한가지의 공통된 방식으로 다른 사용자 혹은 컴퓨터와 안전하게 통신하는 방법에 관한 것이다.
TCP/IPv4 프로토콜을 이용하여 많은 사용자들은 인터넷의 접속을 통하여 실시간으로 각종 최신의 정보를 수집, 가공하고, 서로 정보를 교환하는 등 다양한 멀티미디어 정보 획득과 유통에 상당한 편익을 누리고 있는 반면, 정보화의 역기능 현상이 많이 나타나고 있다. 즉, 해커 혹은 불법 침입자들이 인터넷에 연결된 정부 기관, 연구소, 학교 및 회사 등의 호스트에 침입하여 시스템을 파괴하거나, 중요한 정보를 삭제 및 변형시키고, 갈취한 중요 정보를 다른 곳에 불법 이용하기도 하며, 인터넷을 통해 전달되는 정보들은 제 3 자에게 노출되는 문제점이 존재한다.
이러한 문제점을 해결하기 위해 TCP/IPv4 프로토콜을 이용하는 응용 서비스별로 각각의 보호 모듈을 따로 사용하고 있다. TCP/IPv4 프로토콜의 응용 계층에는 서비스하고자 하는 응용 프로그램이 상당히 많이 존재하며, 이들 응용 프로그램을 통해 서비스중인 정보를 개별적으로 보호하기 위한 방법은 많이 사용되고 있다. 예를 들면 TCP/IPv4 프로토콜의 응용 계층에 FTP를 사용할 경우는 FTP 응용 서비스를 위한 보호 모듈이 존재하고, TELNET 서비스를 위해서는 TELNET용 보호 모듈이 존재하며, HTTP 서비스를 위해서는 HTTP용 보호 모듈이 따로 존재하고 있다. 이렇게 기존의 방법을 사용하면 개별 응용 서비스별로 안전하게 정보를 교환할 수 있지만, TCP/IPv4 프로토콜을 이용하는 응용 서비스가 매우 다양하기 때문에 다양한 응용 서비스별로 보호 모듈을 따로 사용하는 것은 비효율적이며 낭비적인 요소가 상당히 많다.
따라서, 본 발명은 상술한 바와 같은 비효율적이며 낭비적인 요소를 제거하면서 TCP/IPv4 프로토콜을 하위 계층으로 사용하는 응용 서비스에 관계없이 하나의 공통된 방법으로 모든 응용 서비스를 안전하게 제공하는 방법을 제공하는데 그 목적이 있다.
상술한 목적을 달성하기 위한 본 발명에 따른 인터넷 프로토콜을 이용하는 네트워크에서 발신측의 통신 방법은 발신측 컴퓨터 혹은 통신 장치는 IP 계층에서 생성한 IP 데이터그램을 읽어 상위 계층의 TCP 헤더와 IP 계층의 IP 헤더를 분석하는 단계와, 상기 IP 헤더의 분석 결과가 통신을 끝내는 것인지를 검사하여 통신을 끝내는 것이면 정보 전송의 연결을 단락하여 종료하고, 통신을 끝내는 것이 아니고 전송할 정보가 남아 있으면 인증을 수행할 것인지 여부를 결정하는 단계와, 상기 인증을 수행할 것인지의 결정 결과 인증을 수행하고자 할 경우 인증에 사용할 인증 알고리즘을 선택하고 안전한 IP 헤더에 사용할 인증 정보를 구성한 후 인증을 실행하는 단계와, 상기 인증을 수행하지 않을 경우와 상기 인증을 수행한 후 전송 정보에 대한 무결성 점검을 수행할 것인지 여부를 결정하여, 무결성 점검 기능을 수행하고자 하면 정보의 무결성 점검에 사용할 무결성 알고리즘을 선택하고 선택한 무결성 알고리즘을 수행하여 무결성 정보를 생성하는 단계와, 상기 생성한 인증 정보, 무결성 정보 및 안전한 IP 데이터그램의 재공격을 방지하기 위한 순서 번호를 이용하여 안전한 IP 헤더를 구성하고, 미리 정해진 암호 알고리즘과 키를 이용하여 안전한 IP 헤더의 보호할 부분을 암호화하는 단계와, 상기 전송 정보에 대한 무결성 점검을 수행할 것인지의 결정 결과 무결성 점검을 수행하지 않을 경우와 상기 IP헤더의 보호할 부분을 암호화한 후 IP 데이터그램의 TCP 세그먼트를 보호할 암호 알고리즘을 선택하고 선택한 암호 알고리즘과 키를 이용해 IP 데이터그램의 데이터 필드에 있는 TCP 세그먼트를 암호화하는 단계와, 상기 TCP 세그먼트를 암호화한 후 안전한 IP 데이터그램의 옵션 필드에 안전한 옵션 코드를 삽입하고, 안전한 IP 데이터그램을 구성하는 단계와, 상기 구성된 안전한 IP 데이터그램을 하위 계층을 통해 착신측으로 전송한 후 상기 IP 데이터그램을 읽어오는 단계로 천이하여 상기 단계들을 정보 전송이 끝나 통신을 종료할 때까지 반복 수행하는 단계를 포함하여 이루어진 것을 특징으로 한다.
또한, 상술한 목적을 달성하기 위한 본 발명에 따른 인터넷 프로토콜을 이용하는 네트워크에서 착신측의 통신 방법은 착신측 컴퓨터 혹은 통신 장치가 발신측에서 전송한 안전한 IP 데이터그램을 하위 계층을 통해 수신하고, 수신한 안전한 IP 데이터그램을 읽는 단계와, 상기 읽어온 안전한 IP 데이터그램의 옵션 부분에 안전한 옵션 코드가 없으면 기존 TCP/IPv4 프로토콜을 그대로 수행하며, 안전한 옵션 코드가 존재하면 읽은 안전한 IP 데이터그램으로부터 TCP 헤더와 IP 헤더를 분석하여, 정보 전송의 끝으로 통신을 종료할 것인지를 검사하는 단계와, 상기 정보 전송의 끝인지를 검사한 결과 정보 전송의 끝이면 연결을 단락하여 종료하고, 전송할 정보가 있으면 안전한 IP 헤더를 분석하는 단계와, 상기 안전한 IP 헤더의 암호의 형태 필드로부터 암호 알고리즘의 종류를 선택하고, 선택한 암호 알고리즘과 키를 통해 안전한 IP 데이터그램에 존재하는 TCP 세그먼트를 복호화하는 단계와, 상기 TCP 세그먼트를 복호화한 후 안전한 IP 헤더를 복호화하여 현재 수신한 안전한 IP 데이터그램이 제 3 자에 의한 재공격인지 여부를 순서 번호를 이용하여 결정하며, 안전한 IP 헤더를 통해 수신한 정보에 대한 무결성 점검을 수행할 것인지 여부를 결정하는 단계와, 상기 무결성 점검을 수행할 것인지를 결정한 결과 수신한 정보에 대한 무결성 점검을 수행한다면 발신측에서 사용한 인증 알고리즘을 안전한 IP 헤더를 통해 선택하고, 선택한 무결성 알고리즘을 실행하여 수신한 정보에 대한 무결성 점검 값을 생성하고 이를 발신측이 전송한 정보의 무결성 점검 값과 비교하는 단계와, 상기 발신측이 전송한 정보에 대한 무결성 값과 착신측이 무결성 알고리즘을 실행시켜 생성한 값이 동일한지를 검사하여 상기 무결성 점검 값이 서로 다르면 수신한 안전한 IP 데이터그램을 폐기하고 안전한 IP 데이터그램에 에러가 있음을 보고하거나 에러 카운트 값을 증가시키고 해당 안전한 IP 데이터그램의 재전송을 요구하는 단계로 천이하는 단계와, 상기 무결성 점검을 수행할 것인지를 결정한 결과 수신한 정보에 대한 무결성 점검을 수행하지 않거나 상기 무결성 점검 값이 서로 동일하면 인증 기능을 수행할 것인지 안전한 IP 헤더를 통해 결정하는 단계와, 상기 인증 기능을 수행할 것인지의 결정 결과 인증 기능을 수행할 경우 안전한 IP 헤더를 통해 사용할 인증 알고리즘을 선택하고, 선택한 인증 알고리즘을 안전한 IP 헤더에 있는 인증 정보를 통해 수행하는 단계와, 상기 인증 알고리즘을 수행한 결과를 통해 인증이 확인되었는지 여부를 결정하여 인증이 정상적으로 수행되면 안전한 IP 헤더를 삭제하고 TCP 세그먼트를 상위 계층으로 전달하고, 인증이 확인되지 않으면 정보 전달을 위한 연결을 해제하여 종료하여 모든 정보의 전송이 완료될 때까지 반복 수행하는 단계를 포함하여 이루어진 것을 특징으로 한다.
도 1은 본 발명이 적용되는 TCP/IPv4 프로토콜을 이용한 통신 구성도.
도 2는 기존의 IPv4의 데이터그램.
도 3은 본 발명에 따른 안전한 IPv4의 데이터그램.
도 4는 본 발명에 따른 인터넷 프로토콜을 이용하는 네트워크에서 발신측의 통신 방법을 설명하기 위한 흐름도.
도 5는 본 발명에 따른 인터넷 프로토콜을 이용하는 네트워크에서 착신측의 통신 방법을 설명하기 위한 흐름도.
<도면의 주요 부분에 대한 부호 설명>
10 : 발신측의 컴퓨터 혹은 통신 장치
20 : 발신측의 TCP/IP 프로토콜 처리기
30 : 네트워크(인터넷 및 사설 네트워크)
40 : 착신측의 TCP/IP 프로토콜 처리기
50 : 착신측의 컴퓨터 혹은 통신 장치
첨부된 도면을 참조하여 본 발명을 상세히 설명하기로 한다.
도 1은 본 발명이 적용되는 TCP/IPv4 프로토콜을 이용하는 네트워크를 통해 정보를 교환하는 컴퓨터 혹은 통신 장치의 통신 구성도이다. 발신측의 컴퓨터 혹은 통신 장치(10), 상대방과 통신하기 위한 통신 규약을 처리하는 발신측의 TCP/IPv4 프로토콜 처리기(20), 인터넷 혹은 사설 네트워크와 같은 네트워크(30), 발신측에서 전송한 정보를 그대로 복원하기 위하여 착신측 컴퓨터 혹은 통신 장치에 존재하는 TCP/IPv4 프로토콜 처리기(40), 및 착신측의 컴퓨터 혹은 통신 장치(50) 등의 크게 5가지로 구성된다.
도 2는 기존의 IP 계층에서 사용하는 IPv4의 데이터그램을 도시한 것이다. IP 데이터그램은 버전 번호, 헤더의 길이, 서비스의 형태, 데이터그램의 총 길이, 소스 및 목적지 주소, 옵션 사항 그리고 상위 계층의 세그먼트를 저장할 데이터 필드 등으로 구성되어 있다.
도 3은 본 발명에 따른 안전한 IP 데이터그램을 도시한 것이다. 기존의 IPv4의 데이터그램 형식을 그대로 사용하면서 옵션 부분에 새로운 안전한(Secure) IP 헤더를 첨가하였다. 이를 사용하기 위해서는 옵션 부분에 안전한 옵션 코드(Secure Option Code)를 기입하고 안전한(Secure) IP 헤더를 사용한다. 안전한 옵션 코드는 IP 데이터그램 형식에서 옵션 클래스 필드를 '0'으로, 옵션 번호 필드를 'F'로 정의하여 사용한다. 안전한 옵션 코드가 IP 데이터그램의 옵션 필드에 존재하면 이후의 정보는 본 발명에서 제시한 안전한(Secure) IP 헤더로 인식하며, 안전한(Secure) IP 헤더의 내용에 따라 상위 계층의 세그먼트를 처리한다.
본 발명에 따른 안전한(Secure) IP 헤더를 구성하는 각 필드의 구성 및 내용은 다음과 같다.
헤더 길이(Header Length) 필드는 안전한(Secure) IP 헤더의 길이를 바이트 단위로 표시하며, 이 필드의 길이는 2 바이트이다.
옵션(인증, 암호, 무결성) 필드는 안전한(Secure) IP 헤더내에 인증 정보를 포함시킬 것인지, IP 데이터그램의 데이터 부분을 암호화할 것인지, 그리고 전송되는 정보에 대한 무결성 점검을 수행할 것인지를 결정하는 필드이다. 착신측은 이 필드에 따라 인증 수행 여부 결정, IP 데이터그램의 데이터 부분을 복호화할 것인지, 그리고 IP 데이터그램의 데이터 부분에 대한 무결성 점검 기능을 수행할 것인지를 결정하여 수행한다. 이 필드의 길이는 1 바이트이다.
암호의 형태(Type of Enc) 필드는 소스(Source)의 순서 번호(Sequence Number)에서 인증 정보(Authentication Information) 까지의 IP 헤더 부분과 원래 IP 데이터그램의 데이터 부분을 암호화/복호화하는데 사용하는 암호 알고리즘을 나타낸다. 이 필드의 길이는 1 바이트이다.
인증의 형태(Type of Authentication) 필드는 인증 정보에 의한 단대단 인증에 사용될 인증 알고리즘을 나타낸다. 이 필드의 길이는 1 바이트이다.
무결성의 형태(Type of Integrity) 필드는 안전한(Secure) IP 헤더와 원래 IP 데이터그램의 데이터 부분에 대한 데이터 무결성을 유지하기 위해 사용되는 무결성 알고리즘을 나타낸다. 이 필드의 길이는 1 바이트이다.
순서 번호(Sequence Number) 필드는 안전한(Secure) IP 데이터그램의 순서 번호를 나타내며, 이는 공격자에 의한 재생(Replay) 공격에 대비하기 위해 인증 정보에 포함된 내용과 함께 이용된다. 이 필드의 길이는 1 바이트이다.
무결성 정보(Integrity Information) 필드는 이 필드 이후부터의 정보에 대한 무결성 정보를 전달하는 필드이다. 무결성 정보는 사용되는 무결성 유지를 위한 알고리즘에 따라 달라질 수 있다. 이 필드의 길이는 최대 30 바이트이다.
인증 정보(Authentication Information) 필드는 사용자 인증을 위해 여러 가지 정보를 이용하는데, TCP 연결을 설정하는 과정에서는 임의의 번호(Random Number), 타임스탬프(Timestamp), 근원지 및 목적지의 IP 주소와 포트 번호를 이용하여 인증을 수행하며, TCP 연결이 설정된 후 데이터 전달 단계에서는 위의 정보 중 임의의 번호(Random Number)를 뺀 나머지 정보를 가지고 매 IP 데이터그램마다 인증을 수행하도록 한다. 이 필드의 길이는 270 바이트이다.
도 4는 본 발명에 따른 인터넷 프로토콜을 이용하는 네트워크에서 발신측의 처리 흐름도이다. 이는 본 발명에 의해 TCP/IPv4 프로토콜을 이용하여 통신 당사자간에 정보를 안전하게 교환하기 위해 발신측에서 안전한(Secure) IP 헤더를 구성하고, 교환 정보를 암호화하여 전송 중에 제 3 자에게 정보가 노출되는 것을 방지하며, 발신측 사용자의 인증을 수행하고, 그리고 발신측 사용자가 전송한 정보가 전송도중 변경되었는지 여부를 점검할 수 있는 데이터 무결성 서비스를 제공하기 위한 발신측의 처리도이다.
상대방과 안전한 정보를 교환하기 위해 발신측 컴퓨터 혹은 통신 장치는 IP 계층에서 생성한 IP 데이터그램을 읽어서(401) 이로부터 상위 계층의 TCP 헤더와 IP 계층의 IP 헤더를 분석한다(402). 분석한 결과가 통신을 끝내는 것인지를 검사하여(403) 통신을 끝내는 것이면 정보 전송의 연결을 단락하여 종료한다. 통신이 끝내는 것이 아니고 전송할 정보가 남아 있으면 인증을 수행할 것인지 여부를 결정한다(404). 만약 인증을 수행하고자 하면 우선 인증에 사용할 인증 알고리즘을 선택하고 안전한 IP 헤더에 사용할 인증 정보를 구성한 다음 인증을 실행한다(405). 상기의 단계를 실행한 후 전송 정보에 대한 무결성 점검을 수행할 것인지 여부를 결정하고(406) 만약 무결성 점검 기능을 수행하고자 하면 정보의 무결성 점검에 사용할 무결성 알고리즘을 선택하고 선택한 무결성 알고리즘을 수행하여 무결성 정보를 생성한다. 그리고 상기 단계에서 생성한 인증 정보 및 무결성 정보 그리고 안전한 IP 데이터그램의 재공격을 방지하기 위한 순서번호(Sequence Number)를 이용하여 안전한 IP 헤더를 구성하고, 미리 정해진 암호 알고리즘과 키를 이용하여 안전한 IP 헤더의 보호할 부분을 암호화한다(407). 이를 수행한 후 IP 데이터그램의 TCP 세그먼트를 보호할 암호 알고리즘을 선택하고 선택한 암호 알고리즘과 키를 이용해 IP 데이터그램의 데이터 필드에 있는 TCP 세그먼트를 암호화한다(408). 상기의 단계를 수행한 후 본 발명에서 고안한 안전한 IP 데이터그램임을 나타내기 위해 IP 데이터그램의 옵션 필드에 안전한 옵션 코드를 삽입하고, 본 발명에서 고안한 안전한 IP 데이터그램을 구성한 후(409) 구성한 안전한 IP 데이터그램을 하위 계층을 통해 착신측으로 전송한다(410). 상기의 모든 과정을 정보 전송이 끝나 통신을 종료할 때까지 반복 수행한다.
도 5는 본 발명에 따른 인터넷 프로토콜을 이용하는 네트워크에서 착신측의 처리 흐름도이다. 이는 본 발명에 의해 TCP/IPv4 프로토콜을 이용하여 정보를 안전하게 교환하기 위해 발신측 사용자가 안전한(Secure) IP 데이터그램을 구성하여 착신측으로 전송한 내용을 착신측이 안전한 IP 데이터그램 형식의 안전한 IP 헤더 필드의 내용에 따라 처리하는 착신측의 처리 흐름도이다.
발신측과 안전한 정보 교환을 수행하기 위해 착신측 컴퓨터 혹은 통신 장치는 발신측에서 전송한 안전한 IP 데이터그램을 하위 계층을 통해 수신하고, 수신한 안전한 IP 데이터그램을 읽는다(501). 옵션 부분에 본 발명에 의한 안전한 옵션 코드가 없으면 기존 TCP/IPv4 프로토콜을 그대로 수행하며, 안전한 옵션 코드가 존재하면 읽은 안전한 IP 데이터그램으로부터 TCP 헤더와 IP 헤더를 분석하여(502), 정보 전송의 끝으로 통신을 종료할 것인지를 검사한다(503). 검사 결과 정보 전송의 끝이면 연결을 단락하여 종료하고, 전송할 정보가 있으면 안전한 IP 헤더를 분석한다(504). 안전한 IP 헤더의 암호의 형태(Type of Enc) 필드로부터 암호 알고리즘의 종류를 선택하고, 선택한 암호 알고리즘과 키를 통해 안전한 IP 데이터그램에 존재하는 TCP 세그먼트를 복호화한다(505). TCP 세그먼트를 복호화한 후 안전한 IP 헤더를 복호화하여(506) 현재 수신한 안전한 IP 데이터그램이 제 3 자에 의한 재공격인지 여부를 순서 번호를 이용하여 결정하며, 안전한 IP 헤더를 통해 수신한 정보에 대한 무결성 점검을 수행할 것인지 여부를 결정한다(507). 수신한 정보에 대한 무결성 점검을 수행한다면 발신측에서 사용한 무결성 알고리즘을 안전한 IP 헤더를 통해 선택하고, 선택한 무결성 알고리즘을 실행하여 수신한 정보에 대한 무결성 점검 값을 생성하고 이를 발신측이 전송한 정보의 무결성 점검 값과 비교한다(508). 만약 발신측이 전송한 정보에 대한 무결성 값과 착신측이 무결성 알고리즘을 실행시켜 생성한 값이 동일한지 여부를 결정한다(509). 무결성 점검 값이 서로 다르면 수신한 안전한 IP 데이터그램을 폐기하고 안전한 IP 데이터그램에 에러가 있음을 보고하거나 에러 카운트 값을 증가 시키고 해당 안전한 IP 데이터그램의 재전송을 요구한다(510). 만약 무결성 점검 값이 서로 동일하면 인증 기능을 수행할 것인지 안전한 IP 헤더를 통해 결정한다(511). 만약 인증 기능을 수행한다면 안전한 IP 헤더를 통해 사용할 인증 알고리즘을 선택하고, 선택한 인증 알고리즘을 안전한 IP 헤더에 있는 인증 정보를 통해 인증을 수행한다(512). 인증 알고리즘을 수행한 결과를 통해 인증이 확인되었는지 여부를 결정한다(513). 만약 인증이 정상적으로 수행되면 안전한 IP 헤더를 삭제하고 TCP 세그먼트를 상위 계층으로 전달한다(514). 만약 상기 단계에서 인증이 확인되지 않으면 정보 전달을 위한 연결을 해제하여 종료한다. 상기의 단계는 모든 정보의 전송이 완료될 때까지 반복 수행된다.
상술한 바와 같이 본 발명에 의한 안전한 IP 데이터그램은 TCP/IPv4 프로토콜을 이용하는 응용 서비스에 관계없이 하나의 공통된 방법으로 모든 응용 서비스를 사용자들은 안심하고 자유롭게 이용하여 정보를 주고 받을 수 있다.

Claims (2)

  1. 발신측 컴퓨터 혹은 통신 장치는 IP 계층에서 생성한 IP 데이터그램을 읽어 상위 계층의 TCP 헤더와 IP 계층의 IP 헤더를 분석하는 단계와,
    상기 IP 헤더의 분석 결과가 통신을 끝내는 것인지를 검사하여 통신을 끝내는 것이면 정보 전송의 연결을 단락하여 종료하고, 통신을 끝내는 것이 아니고 전송할 정보가 남아 있으면 인증을 수행할 것인지 여부를 결정하는 단계와,
    상기 인증을 수행할 것인지의 결정 결과 인증을 수행하고자 할 경우 인증에 사용할 인증 알고리즘을 선택하고 안전한 IP 헤더에 사용할 인증 정보를 구성한 후 인증을 실행하는 단계와,
    상기 인증을 수행하지 않을 경우와 상기 인증을 수행한 후 전송 정보에 대한 무결성 점검을 수행할 것인지 여부를 결정하여, 무결성 점검 기능을 수행하고자 하면 정보의 무결성 점검에 사용할 무결성 알고리즘을 선택하고 선택한 무결성 알고리즘을 수행하여 무결성 정보를 생성하는 단계와,
    상기 생성한 인증 정보, 무결성 정보 및 안전한 IP 데이터그램의 재공격을 방지하기 위한 순서 번호를 이용하여 안전한 IP 헤더를 구성하고, 미리 정해진 암호 알고리즘과 키를 이용하여 안전한 IP 헤더의 보호할 부분을 암호화하는 단계와,
    상기 전송 정보에 대한 무결성 점검을 수행할 것인지의 결정 결과 무결성 점검을 수행하지 않을 경우와 상기 IP헤더의 보호할 부분을 암호화한 후 IP 데이터그램의 TCP 세그먼트를 보호할 암호 알고리즘을 선택하고 선택한 암호 알고리즘과 키를 이용해 IP 데이터그램의 데이터 필드에 있는 TCP 세그먼트를 암호화하는 단계와,
    상기 TCP 세그먼트를 암호화한 후 안전한 IP 데이터그램의 옵션 필드에 안전한 옵션 코드를 삽입하고, 안전한 IP 데이터그램을 구성하는 단계와,
    상기 구성된 안전한 IP 데이터그램을 하위 계층을 통해 착신측으로 전송한 후 상기 IP 데이터그램을 읽어오는 단계로 천이하여 상기 단계들을 정보 전송이 끝나 통신을 종료할 때까지 반복 수행하는 단계를 포함하여 이루어진 것을 특징으로 하는 인터넷 프로토콜을 이용하는 네트워크에서 발신측의 통신 방법.
  2. 착신측 컴퓨터 혹은 통신 장치가 발신측에서 전송한 안전한 IP 데이터그램을 하위 계층을 통해 수신하고, 수신한 안전한 IP 데이터그램을 읽는 단계와,
    상기 읽어온 안전한 IP 데이터그램의 옵션 부분에 안전한 옵션 코드가 없으면 기존 TCP/IPv4 프로토콜을 그대로 수행하며, 안전한 옵션 코드가 존재하면 읽은 안전한 IP 데이터그램으로부터 TCP 헤더와 IP 헤더를 분석하여, 정보 전송의 끝으로 통신을 종료할 것인지를 검사하는 단계와,
    상기 정보 전송의 끝인지를 검사한 결과 정보 전송의 끝이면 연결을 단락하여 종료하고, 전송할 정보가 있으면 안전한 IP 헤더를 분석하는 단계와,
    상기 안전한 IP 헤더의 암호의 형태 필드로부터 암호 알고리즘의 종류를 선택하고, 선택한 암호 알고리즘과 키를 통해 안전한 IP 데이터그램에 존재하는 TCP 세그먼트를 복호화하는 단계와,
    상기 TCP 세그먼트를 복호화한 후 안전한 IP 헤더를 복호화하여 현재 수신한 안전한 IP 데이터그램이 제 3 자에 의한 재공격인지 여부를 순서 번호를 이용하여 결정하며, 안전한 IP 헤더를 통해 수신한 정보에 대한 무결성 점검을 수행할 것인지 여부를 결정하는 단계와,
    상기 무결성 점검을 수행할 것인지를 결정한 결과 수신한 정보에 대한 무결성 점검을 수행한다면 발신측에서 사용한 인증 알고리즘을 안전한 IP 헤더를 통해 선택하고, 선택한 무결성 알고리즘을 실행하여 수신한 정보에 대한 무결성 점검 값을 생성하고 이를 발신측이 전송한 정보의 무결성 점검 값과 비교하는 단계와,
    상기 발신측이 전송한 정보에 대한 무결성 값과 착신측이 무결성 알고리즘을 실행시켜 생성한 값이 동일한지를 검사하여 상기 무결성 점검 값이 서로 다르면 수신한 안전한 IP 데이터그램을 폐기하고 안전한 IP 데이터그램에 에러가 있음을 보고하거나 에러 카운트 값을 증가시키고 해당 안전한 IP 데이터그램의 재전송을 요구하는 단계로 천이하는 단계와,
    상기 무결성 점검을 수행할 것인지를 결정한 결과 수신한 정보에 대한 무결성 점검을 수행하지 않거나 상기 무결성 점검 값이 서로 동일하면 인증 기능을 수행할 것인지 안전한 IP 헤더를 통해 결정하는 단계와,
    상기 인증 기능을 수행할 것인지의 결정 결과 인증 기능을 수행할 경우 안전한 IP 헤더를 통해 사용할 인증 알고리즘을 선택하고, 선택한 인증 알고리즘을 안전한 IP 헤더에 있는 인증 정보를 통해 수행하는 단계와,
    상기 인증 알고리즘을 수행한 결과를 통해 인증이 확인되었는지 여부를 결정하여 인증이 정상적으로 수행되면 안전한 IP 헤더를 삭제하고 TCP 세그먼트를 상위 계층으로 전달하고, 인증이 확인되지 않으면 정보 전달을 위한 연결을 해제하여 종료하여 모든 정보의 전송이 완료될 때까지 반복 수행하는 단계를 포함하여 이루어진 것을 특징으로 하는 인터넷 프로토콜을 이용하는 네트워크에서 착신측의 통신 방법.
KR1019970059056A 1997-11-10 1997-11-10 인터넷 프로토콜을 이용하는 네트워크에서 발신측 및착신측의 통신 방법 KR100250457B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1019970059056A KR100250457B1 (ko) 1997-11-10 1997-11-10 인터넷 프로토콜을 이용하는 네트워크에서 발신측 및착신측의 통신 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1019970059056A KR100250457B1 (ko) 1997-11-10 1997-11-10 인터넷 프로토콜을 이용하는 네트워크에서 발신측 및착신측의 통신 방법

Publications (2)

Publication Number Publication Date
KR19990039094A true KR19990039094A (ko) 1999-06-05
KR100250457B1 KR100250457B1 (ko) 2000-04-01

Family

ID=19524459

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019970059056A KR100250457B1 (ko) 1997-11-10 1997-11-10 인터넷 프로토콜을 이용하는 네트워크에서 발신측 및착신측의 통신 방법

Country Status (1)

Country Link
KR (1) KR100250457B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20000006627A (ko) * 1999-07-23 2000-02-07 윤금 전자인증에따른데이터처리방법
KR101378647B1 (ko) * 2007-09-28 2014-04-01 삼성전자주식회사 Ieee 802.15.4 네트워크에서의 보안 설정 가능한 맥프레임 제공 방법 및 장치

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20000006627A (ko) * 1999-07-23 2000-02-07 윤금 전자인증에따른데이터처리방법
KR101378647B1 (ko) * 2007-09-28 2014-04-01 삼성전자주식회사 Ieee 802.15.4 네트워크에서의 보안 설정 가능한 맥프레임 제공 방법 및 장치

Also Published As

Publication number Publication date
KR100250457B1 (ko) 2000-04-01

Similar Documents

Publication Publication Date Title
US7039713B1 (en) System and method of user authentication for network communication through a policy agent
US6732279B2 (en) Anti-virus protection system and method
US10326798B2 (en) System and method for secure data transmission and storage
US8904178B2 (en) System and method for secure remote access
US5825890A (en) Secure socket layer application program apparatus and method
US6904521B1 (en) Non-repudiation of e-mail messages
JP3688830B2 (ja) パケット転送方法及びパケット処理装置
US5638448A (en) Network with secure communications sessions
US8379867B2 (en) Secure email communication system
US8578173B2 (en) Apparatus and method for providing secure communication on a network
JP4855147B2 (ja) クライアント装置、メールシステム、プログラム及び記録媒体
USRE42212E1 (en) Protection system and method
US8060742B2 (en) Method and apparatus for secure communications
WO2008030549A9 (en) Method and system for providing authentication service for internet users
Nyamtiga et al. Enhanced security model for mobile banking systems in Tanzania
Bellovin et al. Security mechanisms for the Internet
KR100250457B1 (ko) 인터넷 프로토콜을 이용하는 네트워크에서 발신측 및착신측의 통신 방법
CN115150076A (zh) 一种基于量子随机数的加密系统及方法
Mueller Let’s attest! Multi-modal certificate exchange for the web of trust
CN113315761B (zh) 客户端和服务端数据传输方法和装置
JP3962050B2 (ja) パケット暗号化方法及びパケット復号化方法
William Network Security Essentials: Applications and Standards (For VTU)
KR100564459B1 (ko) 데이터 암호화 송수신 방법
CN117749909A (zh) 数据传输方法、数据处理方法和计算机设备
Bonachea et al. SafeTP: Transparently securing FTP network services

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20090102

Year of fee payment: 10

LAPS Lapse due to unpaid annual fee