KR20040041679A - 보안 데이터 전달을 위한 ip 호핑 - Google Patents

보안 데이터 전달을 위한 ip 호핑 Download PDF

Info

Publication number
KR20040041679A
KR20040041679A KR10-2004-7005154A KR20047005154A KR20040041679A KR 20040041679 A KR20040041679 A KR 20040041679A KR 20047005154 A KR20047005154 A KR 20047005154A KR 20040041679 A KR20040041679 A KR 20040041679A
Authority
KR
South Korea
Prior art keywords
subset
address
data set
server system
information
Prior art date
Application number
KR10-2004-7005154A
Other languages
English (en)
Inventor
트로바토카렌
Original Assignee
코닌클리케 필립스 일렉트로닉스 엔.브이.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 코닌클리케 필립스 일렉트로닉스 엔.브이. filed Critical 코닌클리케 필립스 일렉트로닉스 엔.브이.
Publication of KR20040041679A publication Critical patent/KR20040041679A/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/35Network arrangements, protocols or services for addressing or naming involving non-standard use of addresses for implementing network functionalities, e.g. coding subscription information within the address or functional addressing, i.e. assigning an address to a function
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Abstract

데이터 세트내의 데이터를 요청하기 위한 IP 어드레스가 데이터 세트의 전달 동안 변경된다. 이 어드레스 변경은 서버상의 다른 포트들의 IP 어드레스들을 포함하거나, 다른 서버들의 IP 어드레스들을 나타낼 수 있다. IP 어드레스의 변경들의 패턴은 클라이언트 및 서버(들)에 알려져 있으며, 다른 대상들에게는 비밀인 것이 적합하다. IP 어드레스들의 변경들의 패턴을 알지 않고서는 엿듣는 자가 데이터 세트를 가로채는 것이 곤란하다. 이 접근법의 보안성을 추가로 향상시키기 위해, 서버 시스템은 변경된 IP 어드레스에서의 후속 요청들을 예상하도록 구성된다. 후속 요청들이 임계 시간 기간내에 도달하지 않는 경우에, 서버 시스템은 요청자에 의한 데이터 세트에 대한 추가 액세스를 종결하도록 구성된다.

Description

보안 데이터 전달을 위한 IP 호핑{IP hopping for secure data transfer}
전통적으로, 다른 네트워크들에서뿐만 아니라 인터넷을 통한 통신은 인터넷 프로토콜(IP) 사용을 통해 실행된다. 서버(A)로부터 클라이언트(B)로의 파일 전달을 위해, 클라이언트(B)는 서버(A)와 연계된 IP 어드레스를 사용하여 서버(A)에 요청을 전송하고, 이 요청에 대한 응답시 사용을 위해 서버(A)를 위한 반환 IP 어드레스를 제공한다. 이 반환 IP 어드레스는 일반적으로 인입 데이터를 수신하도록 구성된 클라이언트(B)상의 포트를 지칭한다.
서버로부터 자료를 불법 획득하기 위한 다수의 설계안들이 존재한다. 예로서, 협잡꾼(imposter)은 특정 서버를 착신지로하는 요청들을 가로채고, 이 요청들의 반환 어드레스를 다른 IP 어드레스로 대체할 수 있다. 다른 IP 어드레스에서 요청에 대응하는 데이터를 수신시, 협잡꾼은 이 데이터를 원 반환 어드레스로 재전송하고, 따라서, 요청자는 데이터의 불법 수취를 인지하지 못한다. 다른 설계안에서,협잡꾼은 데이터의 세트에 대한 승인된 사용자 액세스를 허가하기 위해 사용된 통신을 모방하고, 그후, 협잡꾼의 시스템으로 데이터를 다운로드하기 위해 요청들을 제기하도록 진행한다.
개입자가 가로채진 데이터의 정보 콘텐트를 해독하는 것을 방지함으로써, 가로채질 수 있는 데이터를 보호하기 위해 암호화 기술들을 사용할 수 있다. 그러나, 암호화 기술들에 진보들이 이루어짐에 따라, 코드-파괴 또는 키-결정 기술들에도 진보들이 이루어진다. 증가된 컴퓨터 파워가 가용하며, 패스워드들을 크랙하기 위한 협력적으로 분포된 노력들이 일반화된 상태에서, 어떠한 전송의 보안도 보증될 수 없다.
대부분의 암호 프로세스들은 시간-소모적 및 자원-소모적 테스크들이며, 데이터의 루틴 전송을 위해서 실용적이지 않을 수 있다. 즉, 모든 데이터가 암호화를 정당화하기에 충분히 민감한 것으로 고려되지는 않는다. 그러나, 동시에 일부 데이터는 "기밀" 및 "공개" 사이에 존재하며, 이 데이터를 암호화하는 비용이 소요되지만, 소정의 보안성 정도가 적합할 수 있다.
본 발명은 통신 분야에 관한 것으로, 특히, 인터넷 프로토콜(IP)을 통한 통신에 관한 것이다.
도 1은 본 발명에 따른 클라이언트 시스템을 위한 예시적 흐름도.
도 2는 본 발명에 따른 클라이언트-서버 시스템의 예시적 블록도.
도 3은 본 발명에 따른 서버 시스템을 위한 예시적 흐름도.
본 발명의 목적은 IP 데이터 전달들의 보안성을 향상시키는 보안 방법 및 장치를 제공하는 것이다. 본 발명의 다른 목적은 데이터의 데이터 암호화를 필요로하지 않는 IP 데이터 전달들을 보안하기 위한 보안 방법 및 장치를 제공하는 것이다. 본 발명의 다른 목적은 암호화된 IP 패킷들의 전달의 보안성을 향상시키는 보안 방법 및 장치를 제공하는 것이다.
이들 목적들 및 다른 것들은 데이터 세트내의 데이터를 요청하기 위한 IP 어드레스가 데이터 세트의 전달 동안 변경되는 시스템 및 프로토콜을 제공함으로써 달성된다. 이 어드레스 변경은 서버상의 다른 포트들의 IP 어드레스들을 포함하거나, 다른 서버들의 IP 어드레스들을 나타낼 수 있다. IP 어드레스 변경들의 패턴은 클라이언트 및 서버(들) 양자 모두에 알려져 있으며, 그 이외의 대상들에게는 비밀인 것이 적합하다. IP 어드레스들의 변경들의 패턴을 알지 못하는 않고서는 엿듣는 자가 데이터 세트를 가로채는 것이 곤란하다. 이 접근법의 보안성을 추가로 강화하기 위해, 서버(들)는 변경된 IP 어드레스에서의 후속 요청들을 예상하도록 구성된다. 후속 요청들이 임계 시간 기간내에 도달하지 않는 경우에, 서버(들)는 요청자에 의한 데이터 세트를 위한 추가적인 액세스를 종결하도록 구성된다.
첨부 도면을 참조로 예로써 본 발명을 보다 구체적으로 설명한다.
도면 전반에 걸쳐 동일 참조 번호들은 동일 또는 대응 특징들 또는 기능들을나타낸다.
참조의 용이성을 위해, 용어 "서버 시스템"은 이하에서 하나 본 발명에 따라 클라이언트에게 데이터 통신을 실행하도록 구성된 하나 이상의 서버들을 나타내기 위해 사용된다. 각 서버는 IP 메시지들을 수신하기 위해 서버상의 하나 이상의 포트들 각각과 연계된 고유 IP 어드레스를 가진다.
도 1은 본 발명에 따른 데이터 세트를 액세스하기 위한 클라이언트 시스템을 위한 예시적 흐름도를 도시한다. 110에서, 클라이언트는 그 IP 어드레스와 연계된 서버 시스템으로부터의 데이터 전송을 위한 요청을 통신하기 위해 IP 어드레스를 선택한다. 120에서, 클라이언트는 이 IP 어드레스로 요청을 전송하며, 130에서 이 요청에 응답하여 서버 시스템으로부터 통신된 데이터를 수신한다. 웹 페이지에 대응하는 데이터 또는 오디오/비주얼 리코딩에 대응하는 데이터 같은 완전한 데이터 세트를 수신하기 위해, 일반적으로 전체 데이터 세트가 수신될 때까지 단계들 120-130을 통해 루핑함으로써 순차적 방식으로 다수의 요청들이 전송된다. 서버 시스템으로부터 클라이언트로의 정보의 전달 동안 문제들이 발생하는 경우에, 클라이언트는 150에서 프로세스를 중지하고, 일반적으로 문제를 클라이언트의 사용자에게 알린다. 이들 단계들 120-150은 본 기술에 일반적이다.
본 발명에 따라서, 클라이언트 프로세스는 주어진 어드레스-교체 알고리즘에 의존하여, 동일 IP 어드레스 또는 다른 IP 어드레스 중 어느 하나를 선택하기 위해 IP 어드레스 선택 블록(110)을 통해 회귀한다. 어드레스-교체 알고리즘은 IP 어드레스들을 변경하기 위한 다양한 설계안들 중 소정의 것을, 바람직하게는 이 알고리즘에 대한 "키" 부재시 추론이 곤란한 패턴으로 포함할 수 있다.
단순한 실시예에서, 데이터 세트는 다수의 서버들 사이에 분포되고, 알고리즘을 위한 키는 분포된 데이터 세트의 각 세그먼트 또는 서브세트를 위해 어떤 IP 어드레스가 사용되는지를 안다. 선행 또는 후속 I 프레임에 관련하는 P 및 B 프레임들을 가지는 비디오 스트림 같은 특정 방식에서 액세스될 필요가 있은 데이터에 대하여, 다수의 서버들 사이의 프레임들의 분포는 데이터 세트의 암호화를 필요로하기 않고, 콘텐트 자료의 무허가 조회를 방지하도록 기능할 수 있다.
대안 실시예에서, 데이터 세트는 다수의 서버들 사이에서 물리적으로 분포되지 않지만, 이 데이터 세트에 대한 액세스가 서버들 사이에서 분포된다. 즉, 공통 서버가 다른 서버들의 선택된 세트로부터만 요청들을 받아들이도록 구성될 수 있다. 이들 다른 서버들은 클라이언트로부터 요청들을 수신하는 서버들이다. 이들 다른 서버들 각각이 요청을 수신할 때, 이는 공통 서버에 대한 요청의 반환-어드레스가 클라이언트의 반환 어드레스인 상태로, 공통 서버에게로 이 요청을 포워딩한다. 불법 클라이언트가 적절한 순서로 다른 서버들을 액세스하는 것에 실패한 경우, 공통 서버로부터 이 클라이언트로 전송된 데이터는 실질적으로 이해할 수 없게 된다.
상기 개념에 대한 변형들은 본 내용의 견지에서 본 기술의 숙련자에게 명백할 것이다. 예로서, 데이터 세트는 "스크램블형" 형태로 공통 서버에 저장될 수 있으며, 여기서, 공통 서버로부터의 데이터 세트의 직접 다운로드는 데이터 세트내의 데이터의 스크램블된 순서에 대한 키 없이는 유의미한 디코딩 또는 렌더링을 불허할 수 있다. 이 실시예에서, 클라이언트의 요청을 수신하는 개별 서버들은 데이터세트로부터의 패킷들을 위한 클라이언트의 순차 정렬된 요청과 스크램블된 데이터 세트내의 패킷의 대응 실제 위치 사이의 맵핑을 포함한다. 이 방식으로, 공통 서버는 데이터 세트의 무질서한 위치로부터 패킷들을 위한 요청들을 수신하고, 이 "무질서한"시퀀스로 클라이언트에 데이터를 전송한다. 그러나, 클라이언트가 적절한 순서로 개별 서버들을 액세스하는 경우, 이 "무질서" 시퀀스는 스크램블된 데이터 세트의 역스크램블링에 대응하며, 클라이언트는 원본의 스크램블되지 않은 데이터 세트에 대응하는 적절한 순서로 패킷들을 수신한다. 본 실시예는 특히 동적으로 변화하는 액세스 시퀀스를 위해 매우 적합하며, 여기서는 IP 어드레스들의 순서가 각 통신 세션을 위해 동적으로 변경될 수 있고, 각 서버에서 맵핑을 변경하기만 하면 된다. 다중-클라이언트 시스템에서, 서버들은 각 현 클라이언트에 대응하는 맵핑을 포함하도록 구성될 수 있다.
도 2는 본 발명에 따른 예시적 클라이언트-서버 시스템(200)을 도시한다. 클라이언트-서버 시스템(200)은 서버 시스템(220)으로 요청들을 통신하는 클라이언트(210)를 포함한다. 상술한 바와 같이, 서버 시스템(220)은 복수의 IP 어드레스들(230)과 연계되며, 복수의 서버들을 포함할 수 있고, 각 서버는 하나 이상의 IP 어드레스들을 가진다. 서버 시스템(220)은 IP 어드레스들(230) 중 하나와 데이터 세트(250)의 각 서브세트를 연계시키는 맵(240)을 포함한다. 이 맵(240)은 로컬 맵핑 또는 물리적 맵핑일 수 있다. 즉, 맵은 IP 어드레스(230)와 데이터 세트(250)의 각 서브세트를 연계시키는 시퀀스 리스트일 수 있거나, 맵은 IP 어드레스(230)에 대응하는 서버들에서의 데이터 세트(250)의 서브세트들의 물리적 배치에 대응할 수 있다. 어느 한 경우에, 데이터 세트(250)의 적절한 검색은 클라이언트(210)로부터의 요청들의 적절한 순서화를 필요로한다. 본 발명의 양호한 실시예에서, 서버 시스템은 하기에 추가로 설명된 적절한 시퀀스의 판정을 용이하게 하기 위해 클라이언트에 초기화 정보를 통신하도록 구성된다.
본 예 도 2에 도시된 바와 같이, IP 어드레스 1은 데이터 세트(250)의 서브세트 B에 연계되고, IP 어드레스 2는 데이터 세트(250)의 서브세트 A와 연계된다. 서브세트 A로부터 데이터가 검색되고, 서브세트 B가 이어지는 경우에, 이들 서브세트들을 위한 요청들은 IP 어드레스 2로 제기하고, 그후, IP 어드레스 1로 제기하여야만 한다. IP 어드레스들의 소정의 다른 시퀀스는 서브세트 B에 의해 이어지는 서브세트 A를 제공하는데 실패할 것이다. 데이터의 다수의 서브세트들이 하나의 특정 IP 어드레스와 연계될 수 있다는 것을 인지하여야 한다. 예로서, 서브세트 C가 또한 IP 어드레스 1과 연계되고, 서브세트 D가 IP 어드레스 2와 연계될 수 있다. 이 예에서, 서브세트들 A-B-C-D의 순서에 따른 검색은 각각 IP 어드레스들 2-1-1-2에 대한 요청들의 시퀀스를 필요로한다.
보다 안전한 실시예에서, 서버 시스템이 보안 프로세스 강화에 참여하며, 적절한 순서로 요청 시퀀스가 발생하지 않을 때, 통신을 종결한다. 도 3은 본 발명의 이 양태에 따른 서버 시스템을 위한 예시적 흐름도를 도시한다. 본 실시예에서, 서버 시스템은 310에서 도 1의 블록 110의 알고리즘에 대응하는 알고리즘을 사용하여, IP 어드레스 요청의 선택을 추적한다. 서버 시스템은 320에서 선택된 IP 어드레스에 대한 요청들의 입력을 지속적으로 모니터링한다. 요청이 수신되는 경우, 이는 처리되며, 요청된 데이터가 330에서 전송된다. 320에서, 요청이 수신되지 않는 경우, 서버 시스템은 340에서 시간초과가 발생하였는지 여부를 판정한다. 시간초과 기간이 경과되지 않은 경우, 서버 시스템은 320에서 의 요청들에 대한 검토 및 340에서의 시간초과로 계속 반복된다. 시간초과 기간이 경과된 경우, 서버 시스템은 350에서 현 데이터 세트로부터의 데이터의 후속 전송을 중지한다. 본 발명의 이 양태의 양호한 실시예에서, 서버 시스템은 310에서 선택된 IP 어드레스에 대응하는 특정 서버에 가능화 메시지를 통신하고, 그후, 그 서버에 불능화 메시지를 통신한다. 서버 시스템이 중지될 때, 350에서, 클라이언트로부터 다른 IP 어드레스들로의 후속 요청들은 선택된 어드레스의 서버에 의해 무시되며, 그 이유는 서버가 서버 시스템에 의해 가능화되어 있지 않기 때문이다. 서버 시스템이 프로세스를 중단한 이후, 요청들에 대한 응답시 데이터의 후속 전송을 종결시키기 위한 다른 설계안들은 본 기술 분야의 숙련자들이 명백히 알고 있을 것이다. 다중-클라이언트 시스템에서, 요청들에 응답한 전송들의 가능화 및 불능화는 각 데이터 세트의 전송과 연계된 특정 반환 어드레스에 기초하여 수행된다.
IP 어드레스들의 시퀀스를 선택하기 위해 사용되는 알고리즘은 적절한 순서로 데이터 세트로부터 데이터를 검색하기 위한 서버 시스템의 규정된 IP 어드레스 시퀀스에 대응하는 적절한 IP 어드레스 시퀀스를 클라이언트 시스템이 제공할 수 있게 하는 소정의 알고리즘일 수 있다. 데이터가 다양한 서버들 사이에 분포되는 실시예에서 예로서, 알고리즘은 데이터 세트를 포함하는 각 서브세트를 위한 적절한 IP 어드레스들을 클라이언트에 제공하여야만 한다. 클라이언트는 특정 서버 시스템을 위한 데이터 세트들을 위한 가능 IP 어드레스들의 순서화된 목록을 구비하고, 알고리즘은 IP 어드레스들의 시퀀스에 대응하는 이 목록에 대한 인덱스들의 시퀀스를 제공하는 것이 적합하다. 시스템의 보안을 추가로 강화하기 위해서, 각 인덱스된 IP 어드레스로부터 액세스되는 데이터의 양도 변화하며, 알고리즘은 시퀀스내의 각 액세스를 위한 (인덱스, 양)쌍을 식별하도록 구성된다. 서브세트들 A-B-C-D를 검색하기 위해 IP 어드레스들 2-1-1-2를 액세스하는 상기 실시예에서, 시퀀스는 (2,1)-(1,2)-(2,1)로 인코딩될 수 있으며, 이는 제 2 IP 어드레스가 1 서브세트를 위해 액세스되고, 제 1 IP 어드레스가 2 서브세트들을 위해 액세스되며, 제 2 IP 어드레스가 다시 1 서브세트를 위해 액세스된다는 것을 나타낸다.
단순한 실시예에서, 시퀀스는 바람직하게는, (인덱스, 양) 쌍들의 암호화된 세트 같은 보안 형태로, 클라이언트에 명시적으로 통신될 수 있다. 이 암호화는 예로서, 공개 키 시스템의 클라이언트와 연계된 공개 키를 사용하는 시퀀스의 암호화를 포함하며, 여기서, 시퀀스를 해독하기 위해서는 대응 비밀 키의 지식이 필요하다. 이 시퀀스 쌍들의 세트의 암호화는 실제 데이터의 암호화에 비해 현저히 적은 시간 및 자원들을 소모하는 것으로 예상될 수 있으며, 따라서, 보안을 강화시키기 위해 이 암호화에 보다 강력한 암호화 프로세스가 적용될 수 있다.
다른 단순한 실시예에서, 특정 의사-난수 생성기 같은 공지된 알고리즘이 서버 시스템 및 클라이언트 시스템 양자 모두에 사용될 수 있다. 본 기술에 일반적인 바와 같이, 동일한 "시드(seed)"값이 주어지면, 의사 난수는 난수들의 동일 시퀀스를 생성한다. 본 실시예에서, 서버 시스템은 특정 IP 어드레스들에 데이터 세트내의 각 서브세트를 연계/맵핑하기 위해 특정 시드값에 기초한 시퀀스를 사용한다., 이 연계화가 수행된 이후, 서버 시스템은 바람직하게는 보안 형태로 클라이언트에 시드값만을 통신하기만 하면 된다. 또한, 시드값의 인코딩이 데이터 세트의 인코딩 또는 실제 시퀀스의 인코딩 보다 현저히 적은 시간 및 자원을 소비하는 것으로 예상될 수 있기 때문에, 보다 강한 암호화 기술들이 이 시드값을 통신하기 위해 사용될 수 있다.
대안적으로, 형성된 보안 검토 절차 동안 클라이언트와 서버 시스템 사이에서 통신되는 비밀값이 사용되어 서버 시스템에서 의사 난수 시퀀스를 생성할 수 있다. 이 비밀값은 클라이언트 시스템에 알려지거나 그에 의해 생성되며, 여기서, 서버 시스템이 클라이언트에 이 값을 통신할 필요가 없다. 유사하게, Diffie-Hillman 교환 같은 현존하는 키 교환 알고리즘이 서버 시스템과 클라이언트 양자 모두에서 공통 키를 형성하기 위해 사용될 수 있으며, 이 공통키 또는 이 공통 키의 서브세트나 해시는 클라이언트와 서버 시스템에서 의사 난수 발생기를 위한 시드값으로서 사용될 수 있다.
또한, 대안적으로, 보안 방화벽을 통한 통신을 형성하기 위해 사용자에 의해 사용되는, 시간-의존 의사-랜덤 "공유 비밀"을 생성하는, "SecureNet Key"(SNK) 디바이스 같은 종래의 보안 디바이스들이 시드값의 기초로서 사용될 수 있다. 비밀이 방화벽을 초월하여 사용자와 서버 사이에서 공유되기 때문에, 이는 사용자의(클라이언트) 시스템과 서버 시스템 양자 모두에서 직접적으로 또는 간접적으로 랜덤 시퀀스를 개시할 수 있다.
또한, 대안적으로, 킷값의 통신은 대안적인 통신 수단을 경유할 수 있다. 뱅킹 기술에 일반적인 바와 같이, 예로서, 뱅크가 PIN 값 같은 킷값을 메일을 통해 사용자에게 종종 전송한다. 이 키 값은 그후 수취자가 뱅크에 전화하는 경우 작동되고, 수취인이 이 PIN의 의도된 수취인이라는 것을 확인하는 수단을 제공한다. 유사하게, 키값은 페이저 시스템, 팩스 시스템 등을 통해 통신될 수 있다. 데이터 통신을 위해 사용되는 통신 수단과 다른 통신 수단을 사용하여 킷값을 통신함으로써, 통신이 이루어질 때 개입자가 양 통신들 모두를 액세스할 위험이 매우 낮고, 그에 의해, 이 접근법의 고유한 신뢰성을 증가시킨다.
또한, 대안적으로, 종래의 요청에 대한 응답은 후속 IP 어드레스를 결정하기 위해 클라이언트에 의해 사용되는 정보를 포함할 수 있다. 예로서, 데이터가 보안 형태로 통신되는 경우, 이 데이터의 일부는 다음 IP 어드레스에 대한 인덱스를 포함하거나, 다음 IP 어드레스를 명시적으로 포함할 수 있다. 본 실시예에서, 데이터 그 자체가 IP 어드레싱 시퀀스를 식별하기 위해 사용될 수 있다. 예로서, 데이터 세트의 서브세트의 암호화되지 않은 제 1 데이터 항목에 기초한 해시값이 다음 서브세트를 위한 IP 어드레스 목록에 대한 인덱스를 결정하기 위해 서버 시스템에 의해 사용될 수 있다. 클라이언트에게 동일 해시값 프로세스가 알려져 있고, 클라이언트가 데이터 세트의 수신된 서브세트를 해독할 수 있는 경우, 클라이언트는 적절한 순서로 데이터 세트의 서브세트들을 요청하기 위한 적절한 IP 어드레스 시퀀스를 결정할 수 있다. 이들 및 적절한 IP 어드레싱 시퀀스를 결정하기 위한 키를 통신하기 위한 다른 기술들은 본 내용의 관점에서, 본 기술의 숙련자에게 명백할 것이다.
상술한 바는 단지 본 발명의 원리들을 예시한다. 따라서, 본 기술의 숙련자들은 비록 여기에 명시적으로 설명 또는 도시되지는 않았지만, 본 발명의 원리들을 구현하며, 따라서, 그 범주 및 개념내에 존재하는 다양한 배열들을 안출할 수 있을 것이라는 것을 인지하여야 한다. 예로서, 서버 시스템은 부가적인 보안 프로세스들을 실행하도록 구성될 수 있다. 대안 실시예에서, 서버 시스템은 데이터를 반환하기 위한 다른 IP 어드레스를 제외하면, 복제형 요청을 가지는 클라이언트로부터의 모든 요청을 따르도록 구성된 "모방" 시스템을 검토하도록 추가로 구성된다. 이런 모방 시스템들은 모든 IP 통신 시스템들이, 전송된 데이터가 적절히 수신되지 않는 경우에 요청자가 요청을 반복할 수 있게 하기 때문에 효과적이다. 양호한 실시예에서, 시스템이 재전송을 위한 N 순차 요청들을 수신하는 경우, 서버 시스템은 N 전송들 각각을 반복하여야 하는 합법적 사용자의 가능성에 기초하여 전송을 종결한다. 이들 및 다른 시스템 구성들과, 최적화 특징들은 본 설명의 관점에서 본 기술의 숙련자에게 명백할 것이며, 이들은 하기의 청구범위의 범주내에 포함된다.

Claims (21)

  1. 데이터 세트(250)에 대한 액세스를 제공하는 방법에 있어서,
    - 상기 데이터 세트(250)를 포함하는 데이터의 각 서브세트를 복수의 IP 어드레스들(230)의 선택 IP 어드레스에 연계시키는 단계로서, 상기 데이터 세트(250)를 포함하는 상기 서브세트들 중 적어도 두개는 상기 복수의 IP 어드레스들(230) 중 서로 다른 선택 IP 어드레스들을 가지는 상기 연계 단계(240), 및
    - 상기 서브세트와 연계된 상기 선택 IP 어드레스에서 상기 서브세트를 위한 요청을 통해 상기 데이터 세트(250)의 각 서브세트에 대한 액세스를 제공하는 단계(320)를 포함하는, 액세스 제공 방법.
  2. 제 1 항에 있어서,
    - 각 서브세트를 위한 상기 선택 IP 어드레스의 판정을 용이하게 하는 클라이언트 시스템(210)에 정보를 통신하는 단계를 더 포함하는, 액세스 제공 방법.
  3. 제 2 항에 있어서,
    상기 정보는 보안 통신을 통해 상기 클라이언트 시스템(210)으로 통신되는, 액세스 제공 방법.
  4. 제 2 항에 있어서,
    - 각 서브세트에 대한 액세스를 제공하는 단계는 제 1 통신 채널을 통해 일어나고,
    - 상기 클라이언트 시스템(210)에 상기 정보를 통신하는 단계는 상기 제 1 통신 채널과는 다른 제 2 통신 채널을 통해 일어나는, 액세스 제공 방법.
  5. 제 2 항에 있어서,
    - 상기 선택된 IP 어드레스에 각 서브세트를 연계시키는 단계는 시드값(seed value)으로 초기화되는 의사-랜덤 프로세스에 기초하며,
    - 상기 클라이언트 시스템(210)에 통신되는 상기 정보는 상기 시드값을 포함하는, 액세스 제공 방법.
  6. 제 2 항에 있어서,
    상기 클라이언트 시스템(210)에 통신되는 상기 정보는 공개-키 시스템을 사용하여 암호화되는, 액세스 제공 방법.
  7. 제 2 항에 있어서,
    상기 정보는 이전 요청에 응답하여 상기 클라이언트 시스템(210)에 통신되는 상기 데이터 세트(250)의 이전 서브세트내에서 상기 클라이언트 시스템(210)에 통신되는, 액세스 제공 방법.
  8. 제 1 항에 있어서,
    상기 요청을 통한 각 서브세트에 대한 액세스들 제공하는 단계는 이전 요청으로부터의 시간 기간(340)에 의존하는, 액세스 제공 방법.
  9. 제 1 항에 있어서,
    상기 요청을 통한 각 서브세트에 대한 액세스를 제공하는 단계는 상기 데이터 세트(250)의 이전 서브세트들을 위한 반복된 요청들의 발생 빈도에 의존하는, 액세스 제공 방법.
  10. 데이터 세트(250)를 액세스하는 방법에 있어서,
    - 상기 데이터 세트(250)의 제 1 서브세트와 연계된 제 1 IP 어드레스를 선택하는 단계(110),
    - 상기 제 1 IP 어드레스에서 상기 제 1 서브세트를 요청하는 단계(120),
    - 상기 데이터 세트(250)의 제 2 서브세트와 연계된, 상기 제 1 IP 어드레스와는 다른 제 2 IP 어드레스를 선택하는 단계(110), 및
    - 상기 제 2 IP 어드레스에서 상기 제 2 서브세트를 요청하는 단계(120)를 포함하는, 데이터 세트 액세스 방법.
  11. 제 10 항에 있어서,
    - 서버 시스템(220)으로부터 정보를 수신하는 단계(130)를 더 포함하며,
    상기 제 1 및 제 2 IP 어드레스들 중 적어도 하나를 선택하는 단계(110)가 상기 서버 시스템(220)으로부터의 상기 정보에 기초하는, 데이터 세트 액세스 방법.
  12. 제 11 항에 있어서,
    상기 서버 시스템(220)으로부터의 상기 정보는 상기 제 1 IP 어드레스 및 상기 제 2 IP 어드레스의 생성을 용이하게 하는, 데이터 세트 액세스 방법.
  13. 제 12 항에 있어서,
    상기 서버 시스템(220)으로부터의 상기 정보는 의사-랜덤 프로세스를 위한 암호화된 시드를 포함하는, 데이터 액세스 방법.
  14. 서버 시스템(220)에 있어서,
    - 복수의 IP 어드레스들(230), 및
    - 복수의 서브세트들을 포함하는 데이터 세트(250)를 포함하고,
    상기 복수의 서브세트들의 각 서브세트는 상기 복수의 IP 어드레스들(230)의 IP 어드레스와 각각 연계되고,
    상기 복수의 서브세트들 중 적어도 두개의 서브세트들은 상기 복수의 IP 어드레스들(230) 중 서로 다른 연계된 IP 어드레스를 가지며,
    각 서브세트에 대한 액세스는 상기 서브세트의 상기 연계된 IP 어드레스에서상기 서브세트를 위한 요청에 응답하여 제공되는, 서버 시스템.
  15. 제 14 항에 있어서,
    상기 서버 시스템(220)은 지정 순서로의 상기 데이터 세트(250)의 상기 서브세트들에 대한 액세스를 용이하게 하기 위해 클라이언트 시스템(210)에 정보를 통신하도록 더 구성되는, 서버 시스템.
  16. 제 15 항에 있어서,
    상기 정보는 보안 통신을 통해 상기 클라이언트 시스템(210)으로 통신되는, 서버 시스템.
  17. 제 15 항에 있어서,
    - 각 서브세트에 대한 액세스를 제공하는 단계는 제 1 통신 채널을 통해 일어나고,
    - 상기 서버 시스템(220)은 상기 제 1 통신 채널과는 다른 제 2 통신 채널을 통해 상기 정보를 통신하는, 서버 시스템.
  18. 제 15 항에 있어서,
    상기 서버 시스템(220)은 시드값으로 초기화되는 의사-랜덤 프로세스에 기초하여 각 서브세트를 그 연계된 IP 어드레스에 연계시키고(240), 상기 시드값을 상기 클라이언트 시스템(210)에 통신하도록 구성되는, 서버 시스템.
  19. 제 15 항에 있어서,
    상기 서버 시스템(220)은 암호화된 형태로 상기 클라이언트 시스템(210)에 상기 정보를 통신하도록 구성되는, 서버 시스템.
  20. 제 14 항에 있어서,
    상기 서버 시스템(220)은 이전 요청으로부터의 시간 기간에 의존하여 상기 요청을 통해 각 서브세트에 대한 액세스를 제공하도록 더 구성되는, 서버 시스템.
  21. 제 14 항에 있어서,
    상기 서버 시스템(220)은 상기 데이터 세트(250)의 이전 서브세트들을 위한 반복된 요청들의 발생 빈도에 의존하여 상기 요청을 통해 각 서브세트에 대한 액세스를 제공하도록 더 구성되는, 서버 시스템.
KR10-2004-7005154A 2001-10-09 2002-09-20 보안 데이터 전달을 위한 ip 호핑 KR20040041679A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US09/973,311 US20030069981A1 (en) 2001-10-09 2001-10-09 IP hopping for secure data transfer
US09/973,311 2001-10-09
PCT/IB2002/003903 WO2003032603A2 (en) 2001-10-09 2002-09-20 Ip hopping for secure data transfer

Publications (1)

Publication Number Publication Date
KR20040041679A true KR20040041679A (ko) 2004-05-17

Family

ID=25520743

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2004-7005154A KR20040041679A (ko) 2001-10-09 2002-09-20 보안 데이터 전달을 위한 ip 호핑

Country Status (6)

Country Link
US (1) US20030069981A1 (ko)
EP (1) EP1446932A2 (ko)
JP (1) JP2005506001A (ko)
KR (1) KR20040041679A (ko)
CN (1) CN1723671A (ko)
WO (1) WO2003032603A2 (ko)

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7114005B2 (en) * 2002-02-05 2006-09-26 Cisco Technology, Inc. Address hopping of packet-based communications
US8321543B2 (en) * 2002-03-04 2012-11-27 International Business Machines Corporation System and method for determining weak membership in set of computer nodes
US7370212B2 (en) 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
US7509373B2 (en) 2003-11-24 2009-03-24 At&T Intellectual Property I, L.P. Methods for providing communications services
JP2005217976A (ja) * 2004-01-30 2005-08-11 Canon Inc 電子機器及びその制御方法
JP4298530B2 (ja) * 2004-01-30 2009-07-22 キヤノン株式会社 通信装置
US20060242406A1 (en) * 2005-04-22 2006-10-26 Microsoft Corporation Protected computing environment
CN1319327C (zh) * 2004-04-30 2007-05-30 北京铱星世纪数字应用开发有限责任公司 服务器安全运行保障方法
US8074287B2 (en) * 2004-04-30 2011-12-06 Microsoft Corporation Renewable and individualizable elements of a protected environment
US8347078B2 (en) 2004-10-18 2013-01-01 Microsoft Corporation Device certificate individualization
US8336085B2 (en) 2004-11-15 2012-12-18 Microsoft Corporation Tuning product policy using observed evidence of customer behavior
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US8725646B2 (en) 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US9363481B2 (en) * 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US7739505B2 (en) * 2005-04-22 2010-06-15 Microsoft Corporation Linking Diffie Hellman with HFS authentication by using a seed
US9436804B2 (en) 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
US20060265758A1 (en) 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
KR100750135B1 (ko) * 2005-10-25 2007-08-21 삼성전자주식회사 UPnP 디바이스의 IP 주소 변경으로 인한 네트워크연결 중단을 신속하게 복구하는 방법 및 시스템
US20070299920A1 (en) * 2006-06-27 2007-12-27 Crespo Arturo E Anonymous Email Address Management
IL191445A (en) * 2008-05-14 2012-08-30 Elbit Systems Ew And Sigint Elisra Ltd Airborne bait array
JP2009282907A (ja) * 2008-05-26 2009-12-03 Seiko Epson Corp データベースアクセスサーバおよびデータベースアクセスシステム
US9807112B2 (en) * 2008-12-30 2017-10-31 Nokia Technologies Oy Methods, apparatuses, and computer program products for facilitating randomized port allocation
US9014369B2 (en) * 2010-02-11 2015-04-21 International Business Machines Corporation Voice-over internet protocol (VoIP) scrambling mechanism
US8793792B2 (en) * 2010-05-07 2014-07-29 Raytheon Company Time-key hopping
US8812689B2 (en) * 2012-02-17 2014-08-19 The Boeing Company System and method for rotating a gateway address
CN102855566B (zh) * 2012-08-14 2016-06-01 广东汇卡商务服务有限公司 一种防止金融支付终端非法移机的支付方法及系统
CN102855568B (zh) * 2012-08-14 2016-06-29 广东汇卡商务服务有限公司 一种防止pos终端非法移机的支付系统及方法
US10164870B2 (en) * 2013-06-28 2018-12-25 Avago Technologies International Sales Pte. Limited Relaxed ordering network
JP6216048B2 (ja) 2013-07-01 2017-10-18 エンパイア テクノロジー ディベロップメント エルエルシー ストレージネットワークにおけるデータ移行
US9203798B2 (en) * 2013-07-18 2015-12-01 Empire Technology Development Llc Time based IP address hopping
CN106060184B (zh) * 2016-05-11 2019-04-05 中国人民解放军国防信息学院 一种基于三维的ip地址跳变图案生成方法及跳变控制器
EP3497975B1 (en) * 2016-08-10 2020-03-04 Telefonaktiebolaget LM Ericsson (publ) Packet forwarding in a wireless mesh network
RU2643482C1 (ru) * 2016-11-02 2018-02-01 Закрытое акционерное общество "РТК-Сибирь" (ЗАО "РТК-Сибирь") Способ построения распределенной компьютерной системы, защищенной от внешнего исследования

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1216657A (zh) * 1996-04-24 1999-05-12 北方电讯有限公司 互联网协议过滤器
US6031978A (en) * 1996-06-28 2000-02-29 International Business Machines Corporation System, method and program for enabling a client to reconnect to a same server in a network of computer systems after the server has moved to a different network address
US6182139B1 (en) * 1996-08-05 2001-01-30 Resonate Inc. Client-side resource-based load-balancing with delayed-resource-binding using TCP state migration to WWW server farm
SE520563C2 (sv) * 1997-10-22 2003-07-29 Telia Ab System och metod för resursreservering av genvägar, s.k. cut- through routing, i ATM-nät som överför IP-trafik
US6266335B1 (en) * 1997-12-19 2001-07-24 Cyberiq Systems Cross-platform server clustering using a network flow switch
AU765914B2 (en) * 1998-10-30 2003-10-02 Virnetx Inc. An agile network protocol for secure communications with assured system availability
US6502135B1 (en) * 1998-10-30 2002-12-31 Science Applications International Corporation Agile network protocol for secure communications with assured system availability
US6826616B2 (en) * 1998-10-30 2004-11-30 Science Applications International Corp. Method for establishing secure communication link between computers of virtual private network
US6456603B1 (en) * 1999-01-21 2002-09-24 Telefonaktiebolaget L M Ericsson (Publ) Method of supporting communications mobility in a telecommunications system
US6721795B1 (en) * 1999-04-26 2004-04-13 America Online, Inc. Data transfer server
ATE289093T1 (de) * 1999-05-17 2005-02-15 Invicta Networks Inc Verfahren und system zum schutz vor dem eindringen in einer kommunikationsvorrichtung
US6647001B1 (en) * 1999-12-06 2003-11-11 At&T Corp. Persistent communication with changing environment
US6658473B1 (en) * 2000-02-25 2003-12-02 Sun Microsystems, Inc. Method and apparatus for distributing load in a computer environment
US6880090B1 (en) * 2000-04-17 2005-04-12 Charles Byron Alexander Shawcross Method and system for protection of internet sites against denial of service attacks through use of an IP multicast address hopping technique
US20030079222A1 (en) * 2000-10-06 2003-04-24 Boykin Patrick Oscar System and method for distributing perceptually encrypted encoded files of music and movies
WO2002073441A1 (en) * 2001-03-12 2002-09-19 Edgestream, Inc. Splitting and redundant storage on multiple servers
US6954456B2 (en) * 2001-12-14 2005-10-11 At & T Corp. Method for content-aware redirection and content renaming
US7317714B2 (en) * 2002-06-21 2008-01-08 At&T Deleware Intellectual Property, Inc. Internet call waiting messaging

Also Published As

Publication number Publication date
WO2003032603A3 (en) 2004-06-03
CN1723671A (zh) 2006-01-18
EP1446932A2 (en) 2004-08-18
JP2005506001A (ja) 2005-02-24
US20030069981A1 (en) 2003-04-10
WO2003032603A2 (en) 2003-04-17

Similar Documents

Publication Publication Date Title
KR20040041679A (ko) 보안 데이터 전달을 위한 ip 호핑
US5717756A (en) System and method for providing masquerade protection in a computer network using hardware and timestamp-specific single use keys
KR100734162B1 (ko) 공중/개인키 쌍들의 안전한 분배 방법 및 장치
US6539479B1 (en) System and method for securely logging onto a remotely located computer
US7738660B2 (en) Cryptographic key split binding process and apparatus
US6105133A (en) Bilateral authentication and encryption system
US7095859B2 (en) Managing private keys in a free seating environment
US7231526B2 (en) System and method for validating a network session
US5638448A (en) Network with secure communications sessions
US6801998B1 (en) Method and apparatus for presenting anonymous group names
US6499108B1 (en) Secure electronic mail system
US20030093680A1 (en) Methods, apparatus and computer programs performing a mutual challenge-response authentication protocol using operating system capabilities
US20040143738A1 (en) System for providing session-based network privacy, private, persistent storage, and discretionary access control for sharing private data
US20030217148A1 (en) Method and apparatus for LAN authentication on switch
US20020133707A1 (en) Method and system for secure distribution of subscription-based game software
WO2001065545A2 (en) Method and apparatus for using non-secure file servers for secure information storage
Jose et al. Implementation of data security in cloud computing
CA2354704A1 (en) Public key cryptosystem with roaming user capability
WO1998047258A2 (en) Bilateral authentication and encryption system
Mullender et al. Protection and resource control in distributed operating systems
EP1387522A2 (en) Apparatus and method for securing a distributed network
CN1308843C (zh) 一种网络安全系统及安全方法
Venugopal The design, implementation, and evaluation of cryptographic distributed applications: Secure PVM
Tsang et al. Anonymous IP-address Blocking in Tor with Trusted Computing (Short Paper: Work in Progress)
Cui et al. Approaching secure communications in a message-oriented mobile computing environment

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid