KR20100014995A - 전송데이타 암호화에 의한 네트워크 보안기술 - Google Patents

전송데이타 암호화에 의한 네트워크 보안기술 Download PDF

Info

Publication number
KR20100014995A
KR20100014995A KR1020080075864A KR20080075864A KR20100014995A KR 20100014995 A KR20100014995 A KR 20100014995A KR 1020080075864 A KR1020080075864 A KR 1020080075864A KR 20080075864 A KR20080075864 A KR 20080075864A KR 20100014995 A KR20100014995 A KR 20100014995A
Authority
KR
South Korea
Prior art keywords
packet
string
encryption
data
transmission
Prior art date
Application number
KR1020080075864A
Other languages
English (en)
Inventor
이원찬
Original Assignee
이원찬
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 이원찬 filed Critical 이원찬
Priority to KR1020080075864A priority Critical patent/KR20100014995A/ko
Publication of KR20100014995A publication Critical patent/KR20100014995A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction

Abstract

본 발명은 네트워크상에서 데이터통신시 전송데이타의 암호화를 통해 네트워크 및 인터넷의 보안을 유지하는 기술로써,기존의 단순한 문자열 암호화방식이 아닌 패킷정보와 ip 그리고 새로운 사용자암호화문자열을 적용시켜서 완벽한 쌍방향 네트워크 보안을 실현할수 있는 기술입니다. 더욱 상세하게 설명하면 데이터패킷의 출발지주소와 목적지주소를 취득하여 기존의 일반식별가능문자열에 대응시킨 새로운 문자열을 출발지주소와 목적지주소의 연산결과에서 나온값을 기준으로 대응문자열을 케이스마다 다르게 변환하여 패킷에 담아 전송하고 도착지 ip(주소)의 터미널에서만 일반식별가능 문자열이 다시 decoding되어 표시되는 기술입니다.
이조금더 상세히 기술을 하면 데이터통신에서 데이터는 패킷의 형태로 전송되며, 이 패킷을 네트워크상에서 가로채는 해킹을 피싱이라고 하는데 이영역의 해킹과 트로이잔형태의 해킹 툴이 도착지 터미널에 존재하더라도 패킷의 데이터는 목적지 터미널에서만 정상적인 일반식별가능 문자열로 표시되므로,해커컴퓨터에서는 트로이잔이 설치된 서버컴퓨터 즉 해킹당하는 컴퓨터의 데이터를 정상적으로 해독하기 불가능하므로 정보유출의 가능성이 없습니다.
기술적인 면에서 요약을 하면 기존의 하드웨어적인 게이트웨이서버나 방화벽 그리고 라우터단의 네트워크 보안기술을 소프트웨어적으로 게이트웨이필터링작업을 수행하여 데이터를 전송하므로, 인프라적인 비용의 낭비와 하드웨어적인 신규구축없이 단지 사용컴퓨터상에 소프트웨어1개만 설치함으로써 내 터미널에서 일어나고 전송되는 모든 데이터의 암호화와 보안이 실현될수 있습니다.
즉, 내 터미널에서 작동되고 그리고 전송되는 패킷은 본발명에 의한 소프트웨어(패킷ip정보를 수집 및 기존 문자열에 대응되는 사용자지정암호화문자열을 위한 대응연산 및 encoding 및 decoding을 통해 패킷암호화전송 및 pc보안과 네트워크보안을 지켜주는 프로그램)를 통해 정상적인 목적지 컴퓨터에 도착했을때만 출발지터미널에서와 같은 데이터를 표시할수 있도록 하는것입니다.
Figure 112008503988825-PAT00019
패킷, 문자열, 송수신ip, 터미널, encoding, decoding, 형태소,암호화문자열,패킷재처리

Description

전송데이타 암호화에 의한 네트워크 보안기술{The Security technology of internet on encrypted transmission data}
본 발명은 데이터통신공학에 기초한 발명으로써 네트워크안에 모든데이타전송은 프로토콜에 의한 패킷을 통해 이루어지며, 이 패킷은 출발지주소와 목적지주소 및 연결정보를 가지며,그 정보를 취득하여 데이터전송시 문자열의 대칭 수만큼의 신규코드를 출발지주소와 목적지주소의 연산결과값에 따라 대칭문자열을 다르게 대입하는 3중암호화방식의 데이터전송기술을 설명하는 것입니다.
일반적으로 네트워크상에서 데이터전송은 단순한 문자열의 치환을 통해 암호화하여 전송하고 그것을 열람하는 권한은 일반적으로 pki방식의 인증방식을 통해 보안을 유지하고 있습니다. 즉 일예로 abc라는 문자는 3b44tgko식의 형식으로 치환암호화되어 전송됩니다. abc라는 문자를 암호화하면 반드시 정해진형태(암호화방식종류에 따라결정됨)로 고정되어 3b44tgko만 해독하면 abc라는 문자라는 것을 금방 해석가능합니다.
하지만 본발명은 도착지와 출발지 ip를 기반으로 사용자지정연산과 사용자지정대칭암호화문자열을 매케이스마다 변경시켜서 encoding하므로 같은 문자열이라도 절대 3b44tgko라는 코드는 두 번나올수 없으며,역연산기능을 이용해 문자열이 ip기반으로 해독되도록 하는 기술입니다.
본 발명은 소프트웨어적으로 패킷의 ip등 정보를 추출하고 대응되는 암호데이타를 사용자선택에 따라 3중으로 암호화하여 전송하며,도착지터미널에서는 다시 decoding하여 터미널의 출력부로 넘겨줌으로써 리모트 혹은 원격지 컴퓨터로 부터의 해킹과 네트워크상의 해킹에 대응할수 있으며,패킷을 이용한 모든 종류의 it기기나 통신 및 기타 유사한 방식의 통신프로토콜에 대응하여 전송과 네트워크에 적용할수 있는 소프트웨어를 개발함에 목적이 있다.
본 발명 전송데이타 암호화에 의한 네트워크(인터넷)보안기술은 기존의 단순한 패킷의 암호화 전송개념이 아닌 패킷을 고유한 키값인 ip를 이용하여 unique한 암호화방식체계를 실립한것으로써,ip정보와 연산자 그리고 사용자 입력방식의 암호문자열형태소를 적용하여 네트워크상의 피싱이나 트로이잔해킹 그리고 사설보안네트워크에 유용하게 사용할수 있는 새로운 형태의 소프트웨어 아키텍처를 설명하고 있다. 본 발명의 장점은 기존의 pki방식의 인증방식과 이중으로 사용하거나 일반인터넷이나 네트워크 외에 패킷통신을 하는 모든 통신기기 즉 휴대폰,pda등에 폭넓게 응용할수 있으며,좀 더 응용을 한다면 unique한 값을 갖는 두기기간에 통신을 하는 모든 프로토콜에 보다 발전된 형태로 적용할수 있는 특징을 가지고 있다.
본 발명은 암호화 방식에 사용자 입력 암호문자열 형태소로 사용한다는것이나 연산기 결과값에서 사용자 지정방식의 지정숫자자릿수를 이용하는 방식등 전송데이타의 암호화뿐만 아니라 데이터베이스의 암호화나 임베디드소프트웨어 인코딩방식면에서도 응용이 가능할것으로 판단된다. 또한 하드웨어적인 인프라구축을 통한 보안방식이 아니라 소프트웨어적으로 하드웨어적인 gateway를 구축하여 운영하는것과 같은 효과도 얻을수 있으므로,비용적인 측면이나 편리성 면에서 보다 진보된 보안방식기술이라 할수 있다.
본 발명은 전송데이타 암호화에 의한 네트워크(인터넷포함) 보안기술(소프트웨어)에 관한 것이다. 보다 상세하게는 네트워크상에서 전송되는 데이터의 가장 기본이 되는 패킷을 기존의 단순한 코드 암호화방식이 아닌 패킷의 정보를 추출하고,재처리하여 전송하는 방식으로써 송수신 ip값(전세계유일한값)과 소프트웨어 사용자가 지정한 암호문자열의 사용 그리고 패킷이 도착한 수신쪽의 보안까지 고려한 3가지 보안키를 적용한 완벽한 쌍방향 네트워크 보안솔루션의 기술을 말한다.
먼저 본발명이 속하는 종래의 기술에 대하여 쓰면 기존의 인터넷과 네트워크간의 통신은 프로토콜과 망에 의하여 이루어진다. 이망에서 ip주소는 유일한 값을 가지며,전세계 어디에도 같은 ip가 2개이상 존재할수 없다. 프로토콜은 서로 다른 기존의 컴퓨터사이에 데이터를 주고 받기 위한 약속규약으로 가장 대표적으로 사용되는 것이 tcp/ip(transmission control protocol/internet protocol)이며,ip를 기 반으로 갑과 을의 컴퓨터가 서로자료를 주고받을때 어떠한 형식으로 주고 받을지를 사전에 약속하는 것이다. 그러면 이 프로토콜을 기반으로 한 네트워크간의 데이터전송은 어떻게 이루어지느냐인데 그것은 물리적인 계층과 논리적 계층으로 나누어 이루어지며,데이타전송의 타입은 ip to ip일 경우 패킷형태로 데이터가 이동한다. 패킷이 합쳐진 단위가 프레임이며,데이타의 크기에 따라 형태만 달라질뿐 전송방식은 반드시 패킷을 유지한다. 패킷을 정의하면 데이터전송에서 송신측과 수신측에 의하여 하나의 단위로 취급되어 전송되는집합체를 의미한다. 전자우편이나 html,이미지파일,동영상파일,text등 모든 데이터는 패킷형태로 전송될수 있다. 각파일은 패킷단위로 분할되며 분할된 패킷은 각각의 번호가 붙여지며 반드시 수신측 ip주소와 발신측ip주소등의 정보를담은 필드가 붙게 되어있다. 패킷의 종류는 방식에 따라 arp패킷,imcp패킷,tcp패킷,ip패킷,http패킷등 형태에 따라 여러 가지로 나눌수 있다. 제일중요한 것은 반드시 패킷은 그형태나 구조가 달라질수 있으나,데이타필드 혹은 헤더필드를 통해 수신ip 그리고 발신ip 그리고 각 port가 반드시 존재할 수밖에 없다.
패킷에 대한 이해를 돕기위해 쉽게 설명하면 패킷은 파일을 크기에 따라 네트워크의 쌍방향독점에 대한 안정성을 보장하기 위해 반드시 패킷형태로 쪼개져서 전송이 되며,수신하는곳에서 다시 원래 파일로 다시 재조립된다. 패킷은 보통 헤더와 데이터 그리고 테일로 구성이 되며,헤더에는 데이터가 전달될 주소와 순서등이 기록되고,데이타는 실제 데이터가 포함되며,테일에는 에러체크코드가 포함된다. 보통 프로토콜의 3,4계층의 데이터단위를 패킷이라고 하고,1,2계층의 데이터단위는 프레임이라고 한다.
일반적 패킷은 128 bytes가 표준이지만, 32, 64, 256 bytes등의 편의에 따라 크기를 바꿀 수 있다. 패킷단위의 전송방식은 내부에 상대방 주소를 소유하므로, 신뢰도가 높으며, 에러체크기능도 포함하므로 고품질의 전송을 제공할수 있는 장점이 있다. 일반적으로 패킷을 사용한 데이터전송에서 사용되는 프로토콜은 x.25이며, 비표준 패킷단말기일 경우는 x.3 와 x.28을 사용하기도 한다. 여기서 프로토콜 x.25란 패킷교환망에서 DSE(회선종단장치)와 DTE(데이타단말장치)사이에 이루어지는 상호작용를 규정한 프로토콜이며,세계적인 표준이다.
기본적인 패킷의 구조는 <도면1>에서 확인할수 있다.
<도면 1>은 ip데이타그램이란 ip패킷의 다른 이름으로써 패킷이 어떻게 구성되는지 보여주는 것으로 <도면1>에서와 같이 A에는 버전,B에는 헤더의 길이등이 기록되며,K에는 패킷을 전송하는 터미널의 ip주소가 저장되며,L은 패킷을 받는 터미널의 ip주소가 기록된다. N은 데이터 즉, 실제 데이터 내용이 포함되는 것으로 보통 패킷암호화라면 하면 이 데이터부분을 단순히 정해진 형식의 값으로 암호화하는 것을 의미한다. 보통 패킷을 암호화할 때 base64를 사용하며,암호화후에는 바이너리 데이터 형태를 뛰게 된다.하지만 이데이타는 일정한 형식의 틀에 맞취진 암호화 방식이므로 쉽게 decoding이 되는 취약점을 가지고 있다. 네트워크의 가장 일반적인 이더넷을 기준으로설명하면 이더넷은 ip통신을 하기위해 ip주소와 mac주소의 대응으로 이루어진다.쉽게 설명하면 각 네트워크기기는 broadcast에 의해 전송되어온 ip주소를 검색하여 자신의 주소인 경우에는 자신의 mac주소를 회답한다.
이더넷의 데이터그램 즉 패킷의 대표적 arp패킷에 대하여 <도면2>에서 표시하였다. 이 arp패킷은, (1)의 구조를 살펴보아도 알수있듯이 F에 발신측의 하드웨어주소(mac주소)가 표시되며,G에는 발신측 ip주소, 그리고 H에는 수신측의 하드웨어주소(도착지 mac주소)가 표시되며,I에는 도착측 즉 수신측의 ip주소가 기록된다.
여기에서도 알수 있듯이 패킷에는 공통적으로 발신측 ip와 수신측 ip가 저장되는 것을 알수 있다.이 arp패킷에 대해 조금더 자세히 설명하면,arp에 의해 취득한 ip주소와 mac주소의 대응관계는 장시동안 보관하여 통신에 사용한다. 이대응관계는 일정시간후에 소거되며 이것이 소거되는 이유는 네트워크 구성이 변경되었을때 자동적으로 mac주소와 ip주소의 쌍을 정확하게 유지하는 것을 보증하기 위해서다. 만약 arp의 반대로 mac에서 ip주소를 요구할 경우도 생각해 볼수 잇는데 여기에 해당되는 프로토콜로는 rarp나 dhcp등을 들수 있다. rarp는 글자그대로 reversed arp 즉, arp의 반대방행의 처리를 하는 프로토콜이다. DHCP(dyrnamic host configuration protocol)는 rarp를 발전시킨 프로토콜로,ip주소 할당에 관한 조건이나 규칙을 말그대로 dynamic 즉, 유연하게 설정할수 있다.
rarp패킷은 <도면2>와 같은 arp패킷과 같은 구조를 가지고 다른점이 있다면 op코드부분과 mac주소의 표시형식 변경되는것외에 공통적으로 들어가는 수신ip주소정보와 발신ip주소는 변함없이 포함되어있다.
C언어로 프로그래밍을 통해 패킷의 ip주소와 mac주소를 추출하는 것은 쉽게 구현이 가능하므로 본발명소프트웨어의 가장 기본적 패킷의 ip와 mac추출단계는 쉽 게 구현할 수 있다.
쉽게 설명하면 각패킷에 대한 정보 및 용량,흐름등의 정보를 추출하여 네트워크상의 이상유무 혹은 해킹등를 모니터링하는 것은 네트워크 엔지니어들이라면 쉽게 툴을 구하거나 제작할수 있을 것이다. 본 발명의 발명자인 본인도 프로그램 언어를 사용하여, 패킷정보분석기는 수시간안에 구현이 가능할만큼 기반 프로토콜과 아키텍처는 쉽게 구현이 가능하다. 패킷에 대한 이해를 좀더 돕고자 <도면3>에서와 같이 또 다른 패킷종류인 tcp패킷의 구조를 그려놓았다.
tcp패킷은 세그먼트헤더가 자료의 내용을 검증하기 위해 사용되는 16bit 체크썸을 포함한다. 즉, 패킷루틴과 따로 정보를 포함한 헤더를 따로 가지고 간다는 것을 의미한다.이것은 본발명에 있어서 가장중요한 정보인 송신측과 수신측 인터넷ip주소를 포함하는 세그먼트(segment)를 위한 pseude-header를 추가한다. 바로 tcp패킷의 pseude-header의 원래 가장큰 목적은 세그먼트가 올바른 목적지에 정확하게 도착하는 것을 보증하기 위해서다.
<도면3>에 나와있는 tcp 패킷의 구조를 잠시 살펴보면 tcp통신을 위해 가장먼저 발신측 port와 수신측 port정보가 저장되며,I부분에서 오류유무를 판단하기 위한 checksum부분이 표시된다. 본발명에서 가장 중요하게 다루어지는 수발신측 ip정보는 <도면3>의 하단의 pseude-header부분으로써 N 부분에 발신측 ip주소,O부분에수신측 ip주소가 저장되며,기타 P ,Q ,R등에 프로토콜과 데이터길이등의 패킷의 정보가 속하게 된다.
이상과 같은 패킷의 구성과 구조 및 전송방식등은 국제적표준을위한 프로토 콜에 정의되는 것으로 가장 이상적인 네트워크 통신을 위해 만든 일종의 규약으로써 혁신적인 새로운 방식의 통신네트워크의 인프라가 구축되기전에는 불변의 진리로써 모든 기술개발과 발명에 응용될수 있다.
또 한가지 다른측면에서 설명한다면 패킷이란 전송단위를 사용하는곳이 비단 인터넷 뿐만아니라 전자통신기기,휴대폰,pda,홈오토메이션등 현재 it(information technology)의 가장 기본적인 전송형태로 널리 사용되고 있다. 따라서 본 발명을 적용시킬수 있는 분야는 비단 인터넷이나 사설 네트워크 뿐만 아니라, 모든 it전반에 보안기술에 유용하게 적용할수 잇다. 이제 기본적 패킷의 정보취득과 그 unique한 정보를 추출하는 부분까지는 설명되었으며,그것을 활용한 본 발명의 가장 큰 축이 되는 <도면4>에 대해 기술하도록 하겠다.
<도면4>의 그림은 본발명(보안소프트웨어-일명 ewinner 이위너)의 핵심도면이다.
즉,패킷의 송수신ip를 이용한 데이터 암호전송시스템의 구성도이다. 이제부터 본발명의 제목인 전송데이타 암호화에 의한 네트워크(인터넷) 보안기술을 깊게 설명하면 패킷 송수신ip를 이용한 데이터암호화전송시스템의 구성도인 <도면4>의 AA,발신지터미널의 소프트웨어 구성부인 A부분은 패킷송수시ip추출기로써 이패킷 송수신 ip정보 추출기는 각 종류의 패킷 arp, rarp, tcp, ip 등 모든 종류의 패킷구성단계에서 그 패킷의 송수신 ip를 취득하는 역할을 한다. 추가적으로 취득되는 정보로는 port와 mac등의 정보와 프로토콜이 포함될수 있으며,네트워크 파싱기법으로 게이트웨이정보,즉,송신 ip의 게이트웨이정보와 수신ip의 게이트웨이정보또한 취득할수 잇다. 이 정보는 패킷 재처리후 header 기본필드에 저장될수 있으며, 도착ip에 패킷이 도착한후 소멸시점,decoding모듈작동,오류검사등 모두 본 발명의 기초 데이터로써 활용된다.
<도면4>의 AA발신지 터미널의 소프트웨어 구성부에 B부분은 ip연산기와 선택숫자추출기로써 기본적으로 A부분에서 취득한 송수신ip정보를 바탕으로 소프트웨어 사용자가 선택한 연산자(+,-,*./)의 가장 기본적인 연산자가 제공되면, 차후 버전에서는 보다 향상된 복합된 연산옵션을 적용시킬수 있다. 다시 돌아가서 사용자가 선택한 연산자를 이용하여 연산을 수행하고, 그결과값에서 또 사용자가 선택한 선택숫자길이에 따라 맨마지막의 양수를 취한다. 여기서 사용자가 선택한 선택숫자길이란 소프트웨어의 사용자가 선택한 문자열 형태소사전그룹의 번호 디렉토리에 해당되는 것으로 가장 unique한 소프트웨어 사용자의 암호화 독창성을 보장할수 있는 방식이다.
쉽게 자세히 설명하면 요즘 보편화 되어있는 인터넷뱅킹에서 보안카드의 번호를 추가적으로 입력함으로써 보안의 확률적인 위험도를 현저히 줄이는 방법과 비슷하다고 할수 있으나, 본 발명의 특수성은 단순히 30개 혹은 20개의 지정된 보안번호가 주어지고 그것을 1개의 unique한 key로 그냥 사용하는 것이 아니라, 가변으로 변하는 ip연산자에 의한 ip연산기에서 나온 값의 끝에 자릿수로써 사용자가 선택을 할수 있으며, 인터넷 뱅킹의 보안카드와 이해방식이 비슷한 문자열 형태소사전그룹디렉토리번호 또한 가변적으로 계속 변하는 값이므로 확률적으로는 수백배의 보안강화적인 보안구성이 이루어질수 있다. 단지 난후나 임의 코드를 사용한 형태 소사전그룹의 디렉토리선택이 아니라 ip정보를 통한 연산과 사용자의 선택에 의한 암호화 문자열의 선택이므로 보안을 더욱 강화하면서도 decoding시보다 편리하게 응용할수 있는 구조를 가지고 있다고 할수 있다.
<도면4>의 AA 발신지터미널의 소프트웨어구성부에서 C부분은 암호문자열사전 입력&제어기로써 본발명으로 인한 소프트웨어 사용자의 활용폭을 넓혀주는 옵션으로써 단순히 소프트웨어가 제공하는 암호화 방식만을 통한 암호화방식이나 암호문자열의 경우 소프트웨어 크래킹이나 문자열형태소사전의 크래킹을 통해서 보안의 취약점이 공략당할수 있다. 쉽게 예로들어 설명하면 기존에 많이 사용되는 php코드의 경우 apache웹서버에서 zend엔진이란 암호화툴을 사용하고 있는데,그 엔진을 활용하여 php로 만들어진 거의 모든 상업용 소프트웨어는 zend safeguard란 소프트웨어를 사용하여 컴파일하여 판매하고 있다. 하지만 이 zend인코딩 방식은 현재 많은 크래커들이 zend 소프트웨어의 구성을 파악하여 dezend라는 디컴파일과정을 통해 php소스코드를 크래킹하여 기존 php소프트웨어상업제품을 판매하고 있는 기업에 피해를 주고있는 실정이다. 즉, 소프트웨어 제작사 1곳을 기준으로 컴파일된 모든 소스코드는 언젠가는 반드시 역코드변환으로 해킹을 당할 수밖에 없다. 많은 사람들이 소스코드를 컴파일하면 우리가 식별할수 없는 코드로 변환되어 원 프로그래밍소스코드를 보기 어렵다고 알고 있으나,여러가지 방식과 측면에서 보면 모든 컴파일된 코드도 컴파일방식이 공개되거나 해킹당하면 혹은 모든 컴파일방식이 존재하는한 반드시 디컴파일하는 방식이 개발될 수밖에 없다.
따라서 보안의 가장 큰 모토는 절대 어떤 방식이나 형식에서 unique한 형태 가 나오지 않아야하며, 그 unique한 값이 기존의 경로로 쉽게 사용될수 있는 가용성을 지녀야 한다는 점이다.
다시 본발명으로 돌아와서 <도면4>의 AA발신지 터미널의 소프트웨어 구성부 C부분은 사용자가 임의의 암호문자열형태소를 입력하고,수정할수 있도록 만든것이며,기본적으로 샘플 10개의 모든 언어셋 문자열 형태소에 대응되는 기본조합이 제공되며,사용자가 그림판이나 기타소프트웨어(스캐너포함)로 암호문자열형태소를 입력하고, 그것을 제어할수 있는 기능을 나타낸 부분이다. 여기서 이해를 돕기위해 형태소에 대해 설명한다. 형태소란 영어로 morpheme 즉,뜻을 가진 최소의 언어단위를 뜻하는 것으로 영어로 치면 작게 봤을때 a,b,c등 알파벳,그리고 숫자는 아라비아숫자인 1,2,3 그리고 한국어로 봤을때는 ㄱ,ㄴ,ㄷ,ㄹ 등으로 간주할수 있다. 이들 형태소를 대상으로 암호문자열 형태소 ^,#,* 같은 기호들을 사용자가 입력하고 그 조합은 암호문자열 사전제어기를 통해 원문자열을 기준으로 매칭시키는 것이다. 방금 대략적으로 설명한 부분이 <도면4>의 AA발신지 터미널의 소프트웨어 구성부의 D부분에 해당되는 것으로 문자열 선택매칭기에 해당한다. 즉,<도면4>의 B에서 나온 IP 연산기 결과값과 사용자 선택숫자자릿수에 의해 C의 암호문자열사전에서 사용자가 입력해놓은 암호문자열 형태소그룹과 패킷의 데이터를 1:1로 그룹매칭변환을 수행하는 것이다. 이 1:1매칭그룹변환 프로세서는 기존에 정해진 각언어문자열과 단어사전모듈을 참조하여 변환이 이루어지며, 이변환 데이터그룹은 도착 IP에 도착후 패킷이 사라지기전 decoding된후 사용자에게 표시된다.
<도면4>에 A와 C는 별개 구성부로써 작동되며 B부분 즉,IP 연산기와 선택 숫자추출기의 결과기준으로 C의 문자열 형태소사전그룹필드를 이용하여 D에서 1:1 매칭변화 작업을 수행한다. <도면4>의 AA발신터미널의 소프트웨어서 구성부에서 E_1 과 E 그리고 E_2는 본 발명의 가장 주요한 부분으로써 D에서 변환한 패킷데이타에 각 패킷의 ID필드와 자동decoding모듈을 합쳐서 처음 패킷을 완전히 재처리 패킷으로 수정하는 역할을 하며 기존 데이터와 검증 그리고 ID필드검증 그리고 decoding을 위한 IP연산기 B부분과 D부분을 다시한번 검증한다. 이 모든 검증이 완료되어 수신IP에 도착할 경우 자동으로 decoding되는 핵심역할을 수행하게 된다.
좀더 상세히 설명을 하면 <도면4>에서 AA발신터미널의 소프트웨어 구성부는 총 A,B,C,D,E_1,E,E_2,F,G,H 형태로 구성이 되며, 송신단전의 패킷을 추출하여 A부분에서 IP 등의 기본정보를 추출하고 B에서 IP 연산을 수행하며,C의 문자열의 형태소 사전그룹의 디렉토리 번호를 선택하고, 그선택된 디렉토리 사전번호에 해당하는 암호문자열 형태소를 기존의 데이터 문자열에 1:1로 매칭 변환시킨다.
D에서 1:1 매칭변환된 즉, 암호화된 패킷데이타를 기준으로 E_1에서 도착지 IP에 데이터 패킷 도착시 ID(identification)로 자동 decoding 되는 모듈로 재처리하고,E_2에서 재처리된 암호화된 패킷의 ID필드를 생성하고 그것에 추가한다. 이렇게 생성된 패킷을 가지고 B의 IP연산기 & 선택숫자추출기와 D의 1:1그룹매칭기 그리고 원 패킷데이타 검증은 F에서 이루어지며 G에서 ID(재처리된 패킷의ID) 필드또한 검증을 수행한다. 이렇게 검증이 완료된 재처리된 패킷은 H의 송신단 프로세서로 옮겨지고 네트워크상으로 발송이 이루어진다. <도면4>의 J는 일반네트워크를 뜻하는 것으로 Lan이나 사설 통신망 혹은 IT기기 즉,휴대폰,PDA등의 통신기기의 네 트워크 영역까지 포함하는 것이다. 그리고 I부분은 일반 개인들이 가장 많이 사용하게 되는 TCP/IP통신의 인터넷을 의미하는 것으로 네트워크상의 본 발명에 의해 재처리된 패킷은 게이트웨이,교환기,라우터단등 모든 경로의 수많은 피싱해킹으로부터 안전하게 데이터의 정보를 보호할수 있다. 만약 해커가 네트워크과정의 어떤 부분에서 패킷을 capture 혹은 가로채더라도 그 패킷은 정상적으로 해독하기 위해서는 본 발명의 역연산과 암호문자열형태소사전 그룹디렉토리번호 그리고 사용자 선택 key값(선택숫자 및 사용자 입력기로)을 해독하여야 한다. 만약 해독을 하지 않을 경우 원래 도착 IP가 아닌곳에서는 정상적으로 문자열 정보가 표시되지 않는다. 여기서 말하는 암호화된 코드는 당연히 아스키나 바이너리와 같이 국제표준으로 다시 변환되어 전송되는 것으로 이 바이너리와 아스키 코드를 해석하여 나온 문자열이 바로 암호화된 문자열이 나온다는 것이다.
여기서 이제 네트워크단 그리고 리모트단 혹은 피싱을 통해 패킷을 아무리 가로채더라도 정보를 제대로 해독할수 없으므로 즉, 패킷에 포함된 수신IP가 아닌곳에서는 정상해독이 불가능하게 되어있다. 만약 IP 변환기나 기타 IP변환툴등을 이용해서 수신IP를 위장할수도 있으나,수신IP정보외에 게이트웨이정보 및 포트 그리고 MAC정보등도 포함한 재처리된 패킷의 ID필드를 통해 수신IP의 진위여부를 확인할수 있다.(유동아이피도 같은방식으로 원패킷생성시 만들어진 수신IP 주소로 정확하게 도착하기 전까지는 패킷의 암호화가 풀리지 않는다.)
이제 네크워크를 타고 수신IP에 정상적으로 패킷이 도착한후의 그림은 <도면4>의 BB수신지 터미널이다. 수신지 터미널의 구성은 K,L,M 으로 개략적으로 표 시될수 있다. 재처리된 패킷이 K의 수신단에 도착하면, 패킷은 수신된 터미널에서 자동으로 decoding되며,즉,암호문자열ID필드값을 바탕으로 원래 암호화 되기전 패킷의 데이터값으로 자동변환된다. 한가지 도면상 표시되지 않은 decoding모듈에서 일정시간을 지정하여 암호화 유지와 해제를 선택적으로 조절할수 있으며, 소멸되는 패킷의 데이터는 수신지 터미널의 사용자가 확인후 다시 encoding되어 temporary폴더에 저장되어 만약 그 데이터를 다시 보고자 할 경우에는 decoding하여 볼수 있는 key값을 부여할수 있어 전송받은 혹은 전송된 데이터에 대한 PC보안도 지켜낼수 있다. 이부분을 좀더 상세히 설명하면 ID필드에는 encoding과 decoding의 양쪽 key값이 모두 들어있으며, 일종의 time to live 패킷데이타수명컨트롤 기능을 넣을수 있으며, 보관되는 데이터의 암호화유지 option도 부여할수 있다.
즉,네트워크상 뿐만 아니라 수신처터미널에 트로이잔해킹툴이 설치되어 있다고 하더라도 리모트하는 클라이언트 컴퓨터에서 절대로 decoding된 패킷데이타를 볼수가 없다.
좀더 쉽게 말하면 본 발명은 IP기반으로리모트 IP에서는 암호화된 문자열을 볼수가 없으며, 보내는 쪽에서 수신처에 열람기간과 열람key값 그리고 보관기능여부까지 부여해줄수 있다는 것이다. 전체적으로 흐름을 기호로 다시 설명하면 A > B > C > D > E_1 > E > E_2 > F > G > H 와 같은 프로세서의흐름을 가진다.
본발명의 핵심 Key값은 패킷송수신IP정보, 암호문자열 형태소사전, 사용자지정선택숫자(ip연산기포함) 및 암호로 정의 할수 있으며, 이 3가지 key값이 무한대 의 확률까지 갈수 있으므로, 정상적인 수신IP주소가 아닌곳에서는 암호를 해석하기가 불가능하다. 물론 소프트웨어 제작사 또한 사용자가 입력한 암호문자열형태소 및 각 경우마다 다른 경우의 수까지 포함한 암호문자열은 해독이 어렵다. 단 재처리된 패킷의 ID필드를 이용한 해독은 가능하나 이 ID필드 또한 도착IP를 통해 재 인코딩이 되므로 수많은 패킷에 대하여 특정 재처리 패킷에 대한 해석은 많은 시간을 필요로 한다. 본 발명으로 만들어진 소프트웨어는 가장 중요한 사용자입력 형태소 방식이므로 이 사용자입력 형태소를 방식을 응용한다면 소프트웨어 개발자도 해석할수 없는 새로운 영역의 재처리된 암호화된 패킷을 생성할 수 있다. 즉, 커스터마이징이나 업체의 특성에 따라 응용의 영역은 무한하다고 할 수 있다.
<도면4>의 패킷송수신IP를 이용한 데이터암호화전송시스템을 세부적으로 표현한 것이 <도면5>이다. <도면5>의 AA패킷송수신 IP추출기는 총 A-B-C로 구성되며,A부분은 패킷생성시 그 패킷의 송수신 IP와 게이트웨이정보,MAC정보등을 추출하는 역할을 하는 것으로 UNIX 혹은 Windows 서버등의 서버형태에 따랄 라이브러리를 작성하고 라이브러리에 따랄 프로그램코드로써 쉽게 구현이 가능하다, B부분도 프로그램 코드로 쉽게 구현이 가능하며,C부분도 프로그램 코드로 쉽게 구현이 가능하다.
<도면5>의 BB IP연산기&선택숫자추출기는 앞선 AA패킷 송수신 IP추출기에서 추출한 패킷송수신IP와 게이트웨이 정보등을 연산하여 추출하고 그것을 이용하여 사용자가 선택한 연산자에 따라 연산을 수행하며,또 사용자가 선택한 끝자리 자릿수에 따라 끝자릿수를 추출하는 기능을 한다. <도면5>의 BB IP연산기&선택숫 자추출기에서 A부분은 최종수발신 IP를 추출한 것을 버퍼용필드에 저장하고,B에서 연산을 수행한다. 쉽게설명을 하면 연산은 +일 경우 발신측 IP 111.111.111.111 이고, 수신측 IP 222.222.222.222 일 경우 333333333333이라는 양수가 나오게 된다. 같은 방식으로 C에서는 최종 수발신 gateway를 추출한 것을 버퍼용필드에 저장하고,D에서 연산을 수행한다. 연산자가 -일 경우 발신측 gateway IP가 111.111.111.111이고, 수신측 gateway IP가 222.222.222.222 일 경우 111111111111이라는 양수가 나오게된다.
<도면5>의 AA패킷 송수신IP추출기에서 gateway정보는 이미 연산으로 추출이 되었으므로,<도면5>의 BB ip연산기&선택숫자추출기에서 B는 333333333333이고 D는 111111111111이 된다. 여기서 다시 사용자가 E의 연산자를 선택해준다. 만약 사용자가 *값을 선택할 경우 값은 37037037036962962962963이 E의 결과값으로 나온다.
여기서 사용자 옵션설정에서 G,H 부분에서 H의 사용자 선택숫자가 2자리라고 할 경우 63이란 숫자가 도출될수 있다. 이 마지막으로 도출된 63이란 숫자에 대한 암호화 문자열 형태소사전디렉토리번호를 <도면4>의 AA발신지터미널의 소프트웨어구성부의 D를 찾아가고, 그 형태소사전디렉토리번호에 있는 암호화형태소와 패킷의 정상적인 문자열형태소로 1:1로 매칭변환한다.
<도면5>의 CC문자열사전 입력&제어기는 A부분에서 영어,한국어,일어,중국어등의 각언어 형태소사전그룹을 만들고,각 그룹을 B와 같이 번호별로 분류하여 조합을 대비한다.
C부분은 사용자 등록암호문자열형태소 및 소프트웨어의 샘플 문자열형태소가 사전그룹으로 등록되어지고,D에서 보는바와 같이 번호별로 분류하여 조합을 대비한다.
<도면5>의 CC문자열 사전입력&제어기에서 E부분(DD)에서는 각언어 문자 형태소그룹번호의 형태소와 사용자등록문자형태소그룹번호의 형태소를 1:1로 변환시키는 것으로 앞선 <도면5>의 BB ip 연산기 & 선택숫자추출기에서 나온 결과값 63이란 숫자를 기준으로 사용자 등록 문자형태소 그룹번호의 63번에 해당되는 형태소들을 각 암호형태소로 변환하며,단어별구분과 문장구분등은 원 형태소파일의 각단어별Key값으로 표시해줄수 있다.
일예로 영어를 예로들면 boy 소년이란 영어를 암호화된 형태소롤 바꿀 경우 선택한 암호화문자열형태소의 대응되는 b -> ∈ , o -> ∫, y -> ∨ 일 경우 그리고 3 -> Σ 일 경우 boy란 영어단어는 Σ∈∫∨ 으로 치환이 될 수 있다.
또 여기서 각 변환된 형태소 매핑변환기에 의해 header에 어떤 형식의 암호화 방식인지의 정보를 끝자리 고유 ID로써 표현해줄수 있다.
<도면6>은 끝자리 숫자 추출 및 형태소 매핑변환기의 각 언어형태소와 암호형태소 1:1매핑변환후 각패킷의 데이터부분에 패킷재처리과정을 자세히 보여주는 것이다.
A와 B에서 얻는 결과값으로 C에서 (1)암호문자열 고유패킷ID를 생성,(2)도착지IP에 패킷 도착시 IP를 읽어서 역연산코드실행모듈생성,(3)형태소사전그룹의 정상언어셋호출Key 값 생성,(4)암호문자형태소를 원래 언어셋 형태소 변환key값 생성 과 같이 4 가지 정보가 담긴 ID필드를 생성하고 패킷의 데이터부분에 추가된다.원래패킷의 헤더부분과 데이터부분은 손상하지 않은 상태에서 데이터부분에 재처리하여 고유ID필드가 변환데이타로 재처리하는 것을 의미한다.위과정은 <도면6>의 EE 암호화부분 C안에 D와 E에 해당되는 과정으로 본발명의 가장 핵심적인 패킷암호화과정의 가장 중요한 과정을 설명하고 있다.
이렇게 C의 패킷의 재처리 과정이 완료되면 F를 통해 암호화된 패킷의 구성과 내용을 검증하는데 검증에 이용되는 정보는 재처리된 패킷의 데이터부분에 있는 재처리된 header ID와 데이터부분이며, 데이터부분은 재처리와 송신속도 그리고 용량을 고려하여 지점별로 샘플검증을 수행할수 있도록 프로그래밍 할수 있다. 이렇게 재처리된 패킷데이타는 G단을 통해 네트워크상으로 전송된다.
<도면7>은 <도면6>에서 재처리된 패킷이 수신단에 도착하고 도착한후에 형태를 보여준는 그림이다. <도면7>에서 A라는 네트워크를 통해 B라는 네트워크 어뎁터를 타고 수신 IP의 최종목적 IP인 C라는 수신터미널에 도착한 패킷은 재처리된 패킷의 header ID를 바탕으로 수신IP 임을 확인하고 역연산코드를 실행하고 자동으로 문자열의 복호화과정을 거친다. 수신터미널에 도착한 패킷의 복호화 과정은 (1)정상도착IP 확인 (2) 역연산코드실행 (3)형태소사전정상언어셋필드호출의 과정을 거치며, 처음 주어진 option 값에 따랄 패킷이 소멸되는 시간과 저장장소 그리고 저장시 암호화 그대로 보관될것인가 아니면 복호화된 상태로 보관될것인가가 정해질수 있다.
<도면7>에서 I는 패킷이 수신 IP 도착시 자동실행되는 과정을 설명한 것이 며, Ⅱ트로이잔해킹방어란 항목은 처음 패킷 암호화 과정에 패킷소멸후 데이터의 암호화 그대로 저장하고 그것으로 수신자가 열람할수 있는 권한과 횟수를 제한할수 있는 기능를 설명한 것으로 ,수신 IP가 트로이잔 해킹프로그램에 간염되어 있다고 하더라도 리모트 ip에서는 패킷으로 도착한 데이터에 대하여 정상적으로 열람할수 없음을 뜻한다. 이 경우 한가지 특이점은 해커가 IP를 위장하거나 수신IP가 유동IP일경우인데 이경우에는 gateway정보를 활용하여 진정한 수신IP인지 아닌지를 선택하여 복호화가 될 수있도록 하는 것이다. 지금까지 기술한 본 발명의 핵심 key 루틴을 간결하게 정리하면 <도면7>에 key point process 그림의 설명과 같이 설명할수 있다.
이 key point process를 좀더 해석적으로 설명하며, 송신할 패킷단위의 데이터필드에 패킷에서 취득한 송수신IP,gateway정보,MAC정보,port정보등을 활용하여 재처리된 패킷전용의 ID와 header를 생성하고 , 이 ID와 header부분의 송수신IP를 사용자선택의 연산자와 선택수로써 암호화 문자열 형태소사전을 기준으로 일반식별가능한 문자열을 1:1로 치환하여 처음 패킷의 데이터부분을 인코딩하고, 검증을 거친후 전송을 하고, 전송되어 수신된 패킷은 ID정보를 바탕으로 암호화시 사용된 연산을 역으로 연산하고, 원래 암호화되기전 문자열형태소사전파일을 호출하고 자동으로 식별가능한 문자로 치환하여 수신자가 정상적으로 열람할수 있도록 하는 것이다. 부가적인 기능로 수신터미널의 사용자에 대해 정보열람과 저장 그리고 복호화 여부를 암호시키기전에 부여해줄수 있으므로,전송보안과 트로이잔보안외에 수신자의 열람권한까지 설정할수 있는 발명이다.
본발명이 얻을수 있는 전송보안과 권한설정기능은 기존의 단순한 패킷의 단순암호전송방식에 비해 3단계위의 암호화방식으로써 일반 인터넷 네트워크 뿐만 아니라 통신IP기기의 모든 네트워크통신에 사용되는 패킷전송방식에는 모두 구현이 가능하다는 장점이 있다.
<도면8>은 앞선 패킷의 암호화 재처리 및 전송에 대해 flow chart형식으로 표현한 것으로 시작부분은 패킷의 생성단계를 의미하는것이며, 100번의 송신단의 패킷IP정보추출,200번의 암호문자열사전 사용자입력,추가,수정부분으로부터 출발하여 300번의 IP 연산기 및 선택숫자추출,400번의 암호문자열 형태소그룹번호선택(선택매칭기),500번의 암호화문자열헤더필더생성(고유패킷ID),600번은 선택된 암호문자형태소그룹과 일반식별문자그룹의 1:1변환을 나타낸다. 700번은 패킷데이타의 암호화과정을 설명한 것으로 (1)암호화 문자열헤더(ID)를 데이터필드에 삽입 (2)선택된 암호화 문자열 형태소를 기준으로 데이터필드의 데이터를 암호화시킴 (3) 도착지 IP에 패킷이 정상적으로 도착시 헤더필드정보를 바탕으로 데이터자동 decoding하고 저장하는 것이다.
<도면9>는 보안적인 측면에서 패킷재처리 시스템에 관해 기술한 그림이다.
<도면9>에 100번은 송신을 하기위한 패킷생성시 부분을 나타낸 것으로 100번과 200번사이에서 본발명의 패킷재처리 작업이 수행되며, 200번에서 300번 그리고 400번 단 사이에서 remote 혹은 피싱에 의한 패킷 가로채기가 발생할수 있다. 앞서 설명했지만 패킷은 가로챌수는 있어도 패킷의 내용열람은 패킷수신IP한곳에서만정상적으로 이루어지므로 정보를 취득하기는 불가능하다. 400번과 500번의 수신 단에서도 재처리된 패킷은 option으로써 저장장소와 복호화여부를 미리지정하여 암호화 되어 있으므로, 본 발명으로 만든 소프트웨어의 재치리되어 전송된 패킷으로 구성된 데이터의 원래 문자열을 remote IP에서 열람할수도 없고, 해독할수도 없다.또 하나 중요한 보안사항중 하나는 IP 연산과 형태소사전파일을 이용하고,사용자가 입력한 암호문자열형태소를 사용하므로 같은 데이터라 하더라도 절대 같은 암호화 형식이 나오지 않는다.
기존의 암호화 방식은 단순히 정해진 규칙과 형태로 암호화 되므로, 규칙과 형태만 찾으며,네트워크상에서 가로챈 패킷을 해독할수 있었지만, 본발명은 3개의 가변적 값을 암호화 규칙과 형태에 새롭게 적용함으로써 네트워크와 터미널의 보안을 획기적으로 안전하게 지킬수 있다.
<도면10>의 100번은 본발명의 시스템을 구축함에 있어서 패킷생성터미널과 패킷교환망의 구성도를 설명한 그림이다.
<도면10>의 200번은 송수신IP를 활용하여 어떤방식으로 연산이 이루어지고 사용자에게 입력받는 마지막 자리 숫자길이에 관한 내용을 기술하고 있다.
<도면10>의 300번은 200번에서 선택된 마지막 숫자를 활용하여 기존에 입력되어진 암호문자열 형태소를 어떻게 적용하는지에 대해 기술하고 있다.
즉, 일반 문자열이 영어인 경우 a,e,c이고,마지막 자릿수가 47번일 경우 47번째 암호화형태소는 ∈,∋,∧가 된다. 만약 단어가 ace라는 영어단어고 3이 ▽일 경우 암호화된 패킷의 데이터는 ▽∈∧∋ 가 된다. 즉 아스키 혹은 바이너리로 전환되기전 일반문자열에 암호화를 수행하고, 이 암호화된 문자열을 아스키와 바이너 리로 다시 전환이 가능한 것이다.
<도면11>은 패킷의 재처리 암호화시 생성시키는 ID즉 header필드의 구조에 대해 기술한 그림이다. <도면4>에서 AA발신지 터미널의 소프트웨어 구성부에서 A의 패킷송수신IP추출후 B에서 IP연산을 수행하고 선택숫자를 추출하고,D에서 1:1로 데이터열을 암호문자열로 치환한후 E부분에서 암호문자열의 ID(header)필드를 생성한다.
<도면11>은 이 암호문자열의 ID필드 구성을 나타내는 것으로 패킷이 수신IP에 도착한후 decoding되고, 열람권한,소멸시간등의 정보를 담고 있다.
<도면11>을 각 항목별로 자세히 설명하면 A는 패킷의 데이터가 암호화되어 암호화된 패킷데이타가 생성되는 시간을 저장하는것이며,B는 각 재처리된 패킷의 고유한 key번호를 부여해 decoding 혹은 열람권한 부여시 사용하기 위한 것이다. C는 앞서 여러번 설명했듯이 송신측 IP주소정보를 기록하는것이며,F는 수신측 IP가 유동IP일 경우 gateway정보나 유동IP속성정보가 저장되는 장소이다. E도 앞서 여러번 설명했듯이 수신측 IP주소정보를 기록하는것이며,F는 수신측 IP가 유동 IP일 경우 gateway정보나 유동IP속성정보가 저장되는 장소이다. G는 역연산시 참조하게 되는 것으로 IP연산과 gateway연산 그리고 조합연산자등 총 3개의 연산자 정보가 들어가며,순서대로 IP,gateway,조합연산자 순으로 들어가며 역연산에 사용된다. H는 사용자 지정 숫자자릿수로써 암호화 문자열형태소사전그룹디렉토리번호를 나타낸 것으로 이 정보만으로도 사전그룹디렉토리 번호를 알수 있으나,문자열 사전 key토큰값을 ID와 연동없이는 계속적으로 변동되는 사용자 입력 문자열형태소 사전 디렉 토리를 정확하게 알수가 없다. J는 앞서 설명한 바와 같이 사용자 입력문자열형태소 사전디렉토리 값을 불러오는 key값이다. K는 패킷데이타의 재처리후 전송완료시 검증을 보다 빠르게 수행하기 위해 미리 역연산결과값을 재처리파일 생성시 생성해놓은 것으로 decoding속도 및 검증 수행시 사용된다.
L과 M은 header 필드 자체의 암호화 key값으로써 재처리된 패킷이 해킹등으로 인해 피싱당했을 경우 header필드정보 자체를 보호하기 위해 인코딩 되는데 그 인코딩되는 분분에 대한 인증값을줌으로써 패킷전송자외에는 header정보를 보거나 수정이 불가능하게 한다. N과 O는 재처리된 패킷데이타 암호화 복호화 유지시간을 지정하는것으로이것도 패킷암호화과정에서 미리 option값으로 지정할수 있다.
추가적으로 암호화된 패킷의 header필드(ID)는 패킷데이타의 크기와 상관없이 일정크리를 유지하며, header파일의 자동삭제 타이머지정키값을 통해 패킷데이타의 TTL(time to live)를 조정할수 있다.
이상으로 본 발명 전송데이타의 암호화를 통한 네트워크 보안기술에 대한 도면과 기술내용에 대한 설명은 마무리 짓고,본 발명의 전반적인 기술가능성과 응용분야에 대해 기술은 본 제출문서의 과제의 해결수단과 효과부분에서 설명이 되었으며,마지막으로 본 발명이 소프트웨어적으로 구현이 빠른시간안에 되어 수많은 보안수요에 저렴하고 편리하게 이용되기를 기대하며, 발명자 본인이 이소프트웨를 개발하여 시중에 내보내 IT기술발전에 조금이나마 기여할수있기를 기대한다.
본발명은 현재 소프트웨어로 개발중에 있습니다.
도 1은 IP데이타그램(패킷헤더구성) = IP패킷구조도
도 2는 ARP패킷의 구조도.
도 3은 TCP패킷의 구조도
도 4는 패킷송수신 IP를 이용한 데이터 암호화전송시스템 구성도
도 5는 패킷송수신 IP를 이용한 데이터 암호화전송시스템 상세도 1
도 6은 패킷송수신 IP를 이용한 데이터 암호화전송시스템 상세도 2
도 7은 패킷송수신 IP를 이용한 데이터 암호화전송시스템 상세도 3
도 8은 패킷의 암호화 재처리 및 전송에 대해 flow chart형식으로 표현도
도 9은 패킷의 재처리를 통한 네트워크보안에 대한 flow chart형식으로 표현도
도 10은 패킷생성터미널과 패킷교환망의 구성도와 연산시스템을 설명한 그림
도 11는 패킷의 재처리 암호화시 생성시키는 ID즉 header필드의 구조

Claims (10)

  1. 네트워크와 컴퓨터 보안에 있어서,네트워크상에서 전송되는 데이터의 가장 기본이 되는 패킷을 패킷의 정보(송수신IP와 MAC,port정보)를 추출하고,그것을 3가지방식의 사용자 입력연산(가변적값)을 적용하고,패킷을 재처리하여 전송하는 방식으로써 송수신 ip값(전세계 유일한값)과 그것의 연산값을 통한 암호화문자열의 선택 그리고 소프트웨어 사용자가 지정한 암호문자열의 사용 그리고 패킷이 도착한 수신쪽에서 수신IP를 이용한 여러 가지 보안옵션(열람,삭제시간,트로이잔해킹방어)까지 고려한 3중의 보안키를 적용한 완벽한 쌍방향 네트워크 및 컴퓨터 보안방법으로써 자세하게는 <도면4>에서 AA발신터미널의 소프트웨어 구성부는 총 A,B,C,D,E_1,E,E_2,F,G,H 형태로 구성이 되며, 송신단전의 패킷을 추출하여 A부분에서 IP등의 기본정보를 추출하고 B에서 IP 연산을 수행하며,C의 문자열의 형태소 사전그룹의 디렉토리 번호를 선택하고, 그선택된 디렉토리 사전번호에 해당하는 암호문자열 형태소를 기존의 데이터 문자열에 1:1로 매칭 변환시킨다. 본발명의 핵심 Key값은 패킷송수신IP정보, 암호문자열 형태소사전, 사용자지정선택숫자(ip연산기포함) 및 암호로 정의 할수 있으며, 이 3가지 key값이 무한대의 확률까지 갈수 있으며 이런방식의 모든 네트워크와 컴퓨터보안방법.
  2. 패킷단위의 데이터필드에 패킷헤더의 송수신IP를 취득하고, 그송수신 IP를 이용해서 연산을 수행하고 연산결과 값의 특정위치값을 추출하고 그 값에 대응되는 암호화 형태소사전디렉토리의 문자열을 데이터필드의 일반문자열의 각형태소와 1:1로 변환하고 그 정보를 데이터필드에 암호화 문자열 헤더라는 새로운정보를 추가하여 전송하고, 수신측 IP에 도착하여 정상적인 수신IP일 경우에는 기존에 IP를 이용한 연산값에 역연산을 수행하여 원해 연산결과값의 특정위치값을 구해서 대칭변환하였던 일반문자열형태소 디렉토리를 찾아내고,그것을 이용하여 패킷의 암호화된 문자열을 식별가능한 문자열로 변환하여 사용자에게 보여주는방법
  3. 패킷이란 전송단위를 사용하는곳이 비단 인터넷 뿐만아니므로 전자통신기기,휴대폰,pda,홈오토메이션등 많은 통신수단에서 네트워크와 통신기기의 보안의 방법으로 청구항1번과 2번을 사용하는 방법 좀더 구체적으로 기기간의 송수신주소를 이용하여 암호화하여 전송하고 수신기기에서 정확한 주소일경우만 정상작동되며,추가적으로 보안옵션을 적용시키는 모든 방법.
  4. 암호화 방식에서 사용자입력 암호문자열 형태소로 사용한다는것이나 연산기 결과값에서 사용자 지정방식의 지정숫자자릿수를 이용하는 방식 그리고 암호문자열디렉토리를 사용하여 매번 가변적인 암호화가 가능할수있도록 하는등 전송데이타의 암호화뿐만 아니라 데이터베이스의 암호화나 임베디드소프트웨어 인코딩방식면에서도 응용가능한방법.
  5. 하드웨어적인 인프라구축을 통한 보안방식이 아니라 소프트웨어적(ip와 port,MAC등의 주소를 소프트웨어적으로 제어하여 보안인코딩을 적용하는 방법)으로 하드웨어적인 gateway를 구축하여 운영하는것과 같은 효과를 얻을수 있는방법.
  6. 패킷송수신 IP를 이용한 데이터 암호화전송시스템의 각구성모듈,
    즉,<도면4>에 나오는 패킷송수신IP추출기,IP연산기&선택숫자추출기,암호문자열사전&입력제어기,일반문자열과 암호문자열 1:1 매칭변환기,도착IP정상도착시 자동decoding모듈,암호문자열 ID생성방식,패킷데이타변환기,각단계의 검증방식,수신IP도착시 암호문자열저장,시간지정,자동삭제 그리고 패킷의 열람권한설정등 <도면4>에 나오는 모든 패킷 송수신IP를 이용한 패킷데이터 암호화 및 전송시스템의 방식과 각 모듈의 작동방식 및 구성과 방법.
  7. 패킷송수신IP정보, 암호문자열 형태소사전, 사용자지정선택숫자(ip연산기포함) 및 암호로 정의 할수 있으며, 이 3가지 key값이 무한대의 확률까지 갈수 있으므로, 정상적인 수신IP주소가 아닌곳에서는 암호를 해석하기가 불가능하다. <도면4>에서 설명한방식으로 패킷을 암호화하여 전송하고 전송받은 수신터미널에서 사용자의 열람권한과 삭제시간등까지 적용이 가능한 <도면4>의 모든 구성방식과 방법.
  8. 일반 고정적 암호화 문자형태소를 사용하는 것이 아니라 수신ip와 발신ip 그리고 사용자(소프트웨어사용자)임의로 지정한 암호화 방식과 형태소를 가변적으로 사용하므로 절대 같은 암호화 형식이 나오지 않는다. 기존의 암호화 방식은 단순히 정해진 알고리즘을 이용하여 정해진 규칙과 형태로 암호화 되므로, 규칙과 형태 및 알고리즘만 분석하면 네트워크상에서 가로챈 패킷을 해독할수 있지만, 본 발명은 3개의 가변적인 값을 암호화 규칙과 형태에 새롭게 적용함으로써 네트워크와 터미널의 보안을 지키는 방법.
  9. <도면11>에 나오는 다음과 같은 소프트웨어구성방법 - J 문자열사전 key호출ID는 웹상 혹은 발신 컴퓨터의 문자열사전을 호출할 수 있는 일종의 라이센스키값역할을 수행하며,K역연산결과값은 패킷발송전 이미계산된값을 encoding해서 수신ip체크와 함께 역연산검증작업시 사용된다.L과 M은 header필드 자체 암호화에 사용되며,N과 O는 header필드자동삭제모듈제어를 한다. 또한 데이터필드에 추가되는 새로운 패킷재처리용 header필드는 패킷데이타의 크기와 상관없이 일정크기를 유지하며,누적되는 용량(패킷)의 부담을 줄이기 위해 패킷의 삭제와 별로도 지정된 시간후 자동삭제 되는 형태로 제작하는 방법.
  10. <도면4>부터 <도면 11>까지의 모든 unique한 구성과 방식과 <도면4>,<도면5>,<도면6>의 패킷송수신IP추출방식,IP연산&선택숫자추출기방식,문자열사전 입력제어기등의 모든 구성방식 및 방법.
KR1020080075864A 2008-08-04 2008-08-04 전송데이타 암호화에 의한 네트워크 보안기술 KR20100014995A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020080075864A KR20100014995A (ko) 2008-08-04 2008-08-04 전송데이타 암호화에 의한 네트워크 보안기술

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020080075864A KR20100014995A (ko) 2008-08-04 2008-08-04 전송데이타 암호화에 의한 네트워크 보안기술

Publications (1)

Publication Number Publication Date
KR20100014995A true KR20100014995A (ko) 2010-02-12

Family

ID=42088192

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080075864A KR20100014995A (ko) 2008-08-04 2008-08-04 전송데이타 암호화에 의한 네트워크 보안기술

Country Status (1)

Country Link
KR (1) KR20100014995A (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101328627B1 (ko) * 2012-01-27 2013-11-14 주식회사 시큐아이 패킷 처리 장치 및 그것의 패킷 처리 방법
CN112085506A (zh) * 2020-09-09 2020-12-15 珠海优特物联科技有限公司 一种交易方法及装置、终端、可读存储介质
CN113064047A (zh) * 2021-03-05 2021-07-02 万向一二三股份公司 一种电子控制单元间端到端保护的测试装置及测试方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101328627B1 (ko) * 2012-01-27 2013-11-14 주식회사 시큐아이 패킷 처리 장치 및 그것의 패킷 처리 방법
CN112085506A (zh) * 2020-09-09 2020-12-15 珠海优特物联科技有限公司 一种交易方法及装置、终端、可读存储介质
CN113064047A (zh) * 2021-03-05 2021-07-02 万向一二三股份公司 一种电子控制单元间端到端保护的测试装置及测试方法
CN113064047B (zh) * 2021-03-05 2024-03-08 万向一二三股份公司 一种电子控制单元间端到端保护的测试装置及测试方法

Similar Documents

Publication Publication Date Title
US11669629B2 (en) Progressive key rotation for format preserving encryption (FPE)
JP5640226B2 (ja) 第1ドメインのクライアントと第2ドメインのサーバとの間でセキュアな通信チャネルを確立するための装置、方法およびプログラム
US6901516B1 (en) System and method for ciphering data
US20180091294A1 (en) Progressive Key Rotation for Format Preserving Encryption (FPE)
CN102684877A (zh) 一种进行用户信息处理的方法及装置
JP6346942B2 (ja) パスワードへの攻撃を阻害すること
CN110084599B (zh) 密钥处理方法、装置、设备和存储介质
CN104052594A (zh) 一种用于隐藏通信信道中加密的存在的高效带宽的方法和系统
CN110061967B (zh) 业务数据提供方法、装置、设备及计算机可读存储介质
CN102594842A (zh) 一种基于设备指纹的网管消息认证与加密方案
Ristić Bulletproof SSL and TLS
CN107172030B (zh) 一种高隐秘且抗溯源的通信方法
KR100760413B1 (ko) 데이터방호처리장치, 모뎀장치, 데이터통신시스템,데이터방호처리방법
CN111988301A (zh) 一种客户端防黑客暴力攻击的安全通讯方法
KR20100014995A (ko) 전송데이타 암호화에 의한 네트워크 보안기술
CN104469757B (zh) 安全登录方法
JP5411034B2 (ja) データベース暗号化システム及び方法
JP4933286B2 (ja) 暗号化パケット通信システム
CN105871646A (zh) 网关设备及网关配置方法
US20080107267A1 (en) Method for Transmitting a Digital Data File Via Telecommunication Networks
CN111147461B (zh) 数据传输方法、装置、服务器和用户终端
CN109788249B (zh) 基于工业互联网操作系统的视频监控控制方法
CN112230889A (zh) 一种制作软件开发编码规范的方法
Muttaqin et al. Implementation of AES-128 and token-base64 to prevent SQL injection attacks via HTTP
Sandeep et al. A Novel Mechanism for Design and Implementation of Confidentiality in Data for the Internet of Things with DES Technique

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application
E601 Decision to refuse application
E601 Decision to refuse application