KR20110131434A - SCTP 상에 유닉스 도메인 소켓을 이용한 OpenSSL 설정/전송방법 - Google Patents

SCTP 상에 유닉스 도메인 소켓을 이용한 OpenSSL 설정/전송방법 Download PDF

Info

Publication number
KR20110131434A
KR20110131434A KR1020100050874A KR20100050874A KR20110131434A KR 20110131434 A KR20110131434 A KR 20110131434A KR 1020100050874 A KR1020100050874 A KR 1020100050874A KR 20100050874 A KR20100050874 A KR 20100050874A KR 20110131434 A KR20110131434 A KR 20110131434A
Authority
KR
South Korea
Prior art keywords
sctp
server
openssl
unix domain
domain socket
Prior art date
Application number
KR1020100050874A
Other languages
English (en)
Inventor
최성춘
Original Assignee
주식회사 인스프리트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 인스프리트 filed Critical 주식회사 인스프리트
Priority to KR1020100050874A priority Critical patent/KR20110131434A/ko
Publication of KR20110131434A publication Critical patent/KR20110131434A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/326Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the transport layer [OSI layer 4]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)

Abstract

본 발명은 SCTP 상에 유닉스 도메인 소켓을 이용한 OpenSSL 설정/전송방법에 관한 것이다. 본 발명은, SCTP 프로토콜상의 계층구조에서 내부적으로 UDS 클라이언트와 UDS 서버로 나누어 지며, 상위 프로토콜(Upper Protocol) 계층이 상기 UDS 클라이언트를 구성하며, SCTP 계층이 상기 UDS 서버를 구성하는 제 1 단계; 및 상기 UDS 클라이언트와 상기 UDS 서버 간에는 OpenSSL 연결을 수행하기 위하여 유닉스 도메인 소켓(Unix Domain Socket) 연결을 수행하여 UDS 통신을 하기 위한 파일을 생성하는 제 2 단계; 를 포함하는 것을 특징으로 한다.

Description

SCTP 상에 유닉스 도메인 소켓을 이용한 OpenSSL 설정/전송방법{Method for Establishing and Transmitting OpenSSL Using UNIX Domain Socket on SCTP}
본 발명은 유닉스 도메인 소켓(Unix Domain Socket: UDS)에 관한 것으로, 보다 구체적으로는, 유닉스 도메인 소켓을 이용하여 SCTP(Stream Control Transmission Protocol) 상에서 OpenSSL을 사용가능 하도록 하기 위한 SCTP 상에 유닉스 도메인 소켓을 이용한 OpenSSL 설정/전송방법에 관한 것이다.
SSL(Secure Socket Layer) 및 TLS(Transport Layer Security)은 양단간 보안 기능 제공을 위한 보안 연결 및 전송 프로토콜이다. SSL(Secure Socket Layer)은 HTTP 보안을 위해 넷스케이프에서 처음 만들어진 프로토콜로 현재 V2.0, V3.0 사용 중이며, TLS(Transport Layer Security)은 SSL 3.0에서 분기된 IETF 프로토콜 표준(RFC 2248)이다. SSL 3.0의 문제점을 해결하기 위해 사용되며 현재 버전은 V1.0이 사용중이다.
OpenSSL은 TCP 상에서 SSL 프로토콜을 제공하기 위한 범용 라이브러리이다. OpenSSL은 SSL/TLS 제공을 위한 오픈 소스이며, SSL V3.0/TLS V1.0을 제공하며, 지원 플랫폼으로는 Windows, Solaris, IRIX, HP-UX, LINUX, FreeBSD, OpenBSD 등이다.
한편, OpenSSL은 범용 라이브러리로써, TCP 상에서만 SSL/TLS 프로토콜을 제공하므로, SCTP 상에서는 사용이 불가능한 문제점 있다.
이런 문제점을 해결하기 위해, 해당 기술분야에 있어서는 SCTP 상에 유닉스 도메인 소켓(Unix Domain Socket)을 이용한 OpenSSL 설정을 통한 보안 연결 및 전송방법하기 위한 기술개발이 필요로 되고 있다.
본 발명은 상기의 문제점을 해결하기 위한 것으로, 다중 연결(Multi-homming) 및 RAW IP를 사용하는 SCTP 전송계층에서 OpenSSL을 사용하도록 하기 위한 SCTP 상에 유닉스 도메인 소켓을 이용한 OpenSSL 설정/전송방법을 제공하기 위한 것이다.
또한, 본 발명은 유닉스 도메인 소켓(Unix Domain Socket: UDS)을 이용하여 SCTP상에서 OpenSSL을 사용가능 하도록 하기 위한 SCTP 상에 유닉스 도메인 소켓을 이용한 OpenSSL 설정/전송방법을 제공하기 위한 것이다.
상기의 목적을 달성하기 위한 본 발명의 실시예에 따른 SCTP 상에 유닉스 도메인 소켓을 이용한 OpenSSL 설정/전송방법은, SCTP 프로토콜상의 계층구조에서 내부적으로 UDS 클라이언트와 UDS 서버로 나누어 지며, 상위 프로토콜(Upper Protocol) 계층이 상기 UDS 클라이언트를 구성하며, SCTP 계층이 상기 UDS 서버를 구성하는 제 1 단계; 및 상기 UDS 클라이언트와 상기 UDS 서버 간에는 OpenSSL 연결을 수행하기 위하여 유닉스 도메인 소켓(Unix Domain Socket) 연결을 수행하여 UDS 통신을 하기 위한 파일을 생성하는 제 2 단계; 를 포함하는 것을 특징으로 한다.
본 발명의 다른 실시예에 따른 SCTP 상에 유닉스 도메인 소켓을 이용한 OpenSSL 설정/전송방법은, 서버 A의 제 1 SCTP가 서버 B의 제 2 SCTP로 SCTP 어소시에이션(SCTP Association) 요청 메시지를 전송하는 제 1 단계; 상기 제 2 SCTP가, 상기 제 1 SCTP에게 SCTP 어소시에이션 연결 수락을 위한 응답 메시지를 전송하는 제 2 단계; 상기 제 1 SCTP와 상기 제 2 SCTP가 상기 SCTP 어소시에이션을 정상적으로 연결한 후, OpenSSL 연결 설정을 수행하기 위하여 상기 서버 A의 제 1 유닉스 도메인 소켓 및 상기 서버 B의 제 2 유닉스 도메인 소켓이 생성되는 제 3 단계; 상기 서버 A의 제 1 상위 프로토콜 및 상기 서버 B의 제 2 상위 프로토콜 각각이, 상기 제 1 SCTP 및 상기 제 2 SCTP과 상기 OpenSSL 연결을 수행하기 위하여 상기 제 1 및 상기 제 2 유닉스 도메인 소켓에서 생성된 파일 디스크립터를 이용하여 SSL_연결(SSL_connect)을 수행하는 제 4 단계; 및 상기 제 1 SCTP와 상기 제 2 SCTP가, 상기 OpenSSL 연결을 수락하기 위하여 SSL_인정(SSL_Accept)을 수행하는 제 5 단계; 를 포함하는 것을 특징으로 한다.
본 발명의 다른 실시예에 따른 SCTP 상에 유닉스 도메인 소켓을 이용한 OpenSSL 설정/전송방법은, 상기 제 5 단계 이후에 수행되는, 상기 서버 A와 상기 서버 B 간에 상기 SCTP 어소시에이션 및 상기 OpenSSL 연결이 설정된 후 상기 서버 A에서 암호화된 데이터(Data)를 전송하는 경우, 상기 제 1 상위 프로토콜(Upper Protocol)이, 상기 파일 디스크립터를 이용하여 SSL_쓰기(SSL_Wirte)를 수행하는 제 6 단계; 및 상기 제 1 상위 프로토콜로부터 상기 암호화된 데이터를 수신한 상기 제 1 SCTP가, 상기 제 1 유닉스 도메인 소켓을 이용하여 소켓 읽기(Socket Read)를 수행한 뒤, 상기 SCTP 어소시에이션을 통해 상기 암호화된 데이터를 상기 제 2 SCTP로 전송하는 제 7 단계; 를 더 포함하는 것을 특징으로 한다.
본 발명의 다른 실시예에 따른 SCTP 상에 유닉스 도메인 소켓을 이용한 OpenSSL 설정/전송방법은, 상기 제 7 단계 이후에 수행되는, 상기 서버 B에서의 읽기(Read)의 경우, 상기 제 2 SCTP가, 상기 SCTP 어소시에이션(Association)을 통해 상기 암호화된 데이터를 상기 제 1 SCTP로부터 수신하는 제 8 단계; 상기 제 2 SCTP가, 상기 제 2 상위 프로토콜(Upper Protocol)로 상기 암호화된 데이터를 전송하기 위해 상기 제 2 유닉스 도메인 소켓을 사용하여 소켓 쓰기(Socket Write)를 수행하는 제 9 단계; 및 상기 제 2 상위 프로토콜(Upper Protocol)은 상기 암호화된 데이터의 복호화 및 처리를 위하여 SSL_읽기(SSL_Read)를 수행하는 제 10 단계; 를 더 포함하는 것을 특징으로 한다.
본 발명의 다른 실시예에 따른 SCTP 상에 유닉스 도메인 소켓을 이용한 OpenSSL 설정/전송방법은, 상기 제 3 단계에 있어서의 상기 SCTP 어소시에이션을 통해 전송되는 상기 암호화된 데이터(Data)는, 상기 OpenSSL을 통하여 암호화된 데이터인 것을 특징으로 한다.
본 발명의 다른 실시예에 따른 SCTP 상에 유닉스 도메인 소켓을 이용한 OpenSSL 설정/전송방법은, 상기 제 5 단계에 있어서의 상기 서버 A와 상기 서버 B의 상기 OpenSSL 설정은, 연결된 상기 SCTP 어소시에이션을 통해 데이터 암호화/복호화하기 위하여 동일한 암호화 키를 사용하는 것을 특징으로 한다.
본 발명의 실시예에 따른 SCTP 상에 유닉스 도메인 소켓을 이용한 OpenSSL 설정/전송방법은, 다중 연결(Multi-homming) 및 RAW IP를 사용하는 SCTP 전송계층에서 OpenSSL을 사용하도록 할 수 있는 효과를 제공한다.
뿐만 아니라, 본 발명의 다른 실시예에 따른 SCTP 상에 유닉스 도메인 소켓을 이용한 OpenSSL 설정/전송방법은, 유닉스 도메인 소켓(Unix Domain Socket: UDS)을 이용하여 SCTP상에서 OpenSSL을 사용가능하도록 할 수 있는 효과를 제공한다.
도 1은 본 발명의 실시예에 따른 SCTP 상에 유닉스 도메인 소켓을 이용한 OpenSSL 설정/전송방법에서 유닉스 도메인 소켓(Unix Domain Socket: UDS)과 기존의 인터넷 도메인 소켓(Internet Domain Socket: IDS)을 비교 설명하기 위한 도면.
도 2은 본 발명의 실시예에 따른 TCP상에 인터넷 도메인 소켓을 이용해서 OpenSSL을 사용할 경우를 설명하기 위한 도면.
도 3은 본 발명의 실시예에 따른 OpenSSL을 이용한 SSL 연결과정을 나타내는 흐름도.
도 4는 본 발명의 실시예에 따른 SCTP 상에 유닉스 도메인 소켓을 이용한 OpenSSL 설정방법을 설명하기 위한 도면.
도 5는 본 발명의 실시예에 따른 SCTP 상에 유닉스 도메인 소켓을 이용한 OpenSSL 전송방법을 설명하기 위한 도면.
이하에서 첨부한 도면을 참조하여 본 발명의 실시예들을 상세히 설명하면 다음과 같다.
도 1은 본 발명의 실시예에 따른 SCTP 상에 유닉스 도메인 소켓을 이용한 OpenSSL 설정/전송방법에서 유닉스 도메인 소켓(Unix Domain Socket: UDS)과 기존의 인터넷 도메인 소켓(Internet Domain Socket: IDS)을 비교 설명하기 위한 도면이다. 도 2은 본 발명의 실시예에 따른 TCP상에 인터넷 도메인 소켓을 이용해서 OpenSSL을 사용할 경우를 설명하기 위한 도면이다. 도 3은 본 발명의 실시예에 따른 OpenSSL을 이용한 SSL 연결과정을 나타내는 흐름도이다.
먼저 도 1을 참조하면, 본 발명의 실시예에 따른 SCTP 상에 유닉스 도메인 소켓은 인터넷 소켓(Internet Socket) 응용 프로그램 인터페이스(Application Program Interface: API)를 수정 없이 이용 가능하다. 한편, 유닉스 도메인 소켓은 IP 어드레스(IP Address), 포트(Port) 기반의 인터넷 도메인 소켓(Internet Domain Socket: IDS)에 비해서 로컬 시스템의 임의 생성된 파일을 이용해서 내부 프로세서간의 통신을 위해 사용한다는 점이 인터넷 도메인 소켓과 비교해 다른 점이다.
구체적으로 유닉스 도메인 소켓과 인터넷 도메인 소켓의 차이점을 비교해 보면, 첫째로, Sockaddr 구조체에 대해서, 인터넷 도메인 소켓의 경우 소켓어드레스_인(sockaddr_in)으로 형성되며, 유닛스 도메인 소켓의 경우 소켓어드레스_언(sockaddr_un)으로 형성된다.
둘째로, 소켓(Socket) 구조에 대해서, 인터넷 도메인 소켓의 경우 socket(AF_INEF, SOCK_STREAM, 0)으로 형성되며, 유닉스 도메인 소켓의 경우 socket(AF_UNIX, SOCK_STREAM, 0)으로 형성된다.
셋째로, 서버(y) 바인드(Bind, 12)와 클라이언트(x) 커넥트(Connect, 5)에 대해서, 인터넷 도메인 소켓의 경우 IP 어드레스(IP Address) 및 포트(Port)를 사용하며, 유닉스 도메인 소켓의 경우 파일 네임(File Name)을 이용한다.
한편, 도 2를 참조하면, TCP 상에 인터넷 도메인 소켓을 이용해서 OpenSSL을 사용할 경우, 도 1의 TCP함수(Accept(15), Connect(5), Read/Write(7, 17)) 대신 도 2의 OpenSSL에서 제공되는 함수인 SSL_Accept(150), SSC_Connect(50), SSL_Read/SSL_Write(70, 170)을 사용한다. 일반적인 TCP 연결 후, 도 3의 SSL 연결과정을 수행한다.
도 3을 참조하여 SSL 연결과정을 설명하면, 클라이언트(Client, A)가 서버(Server, B)로 클라이언트_헬로우(Client_hello) 메시지를 전송한다(S1).
이에 따라, 서버(B)가 클라이언트(A)로 서버_헬로우(Server_hello) 메시지를 전송한다(S2). 단계(S1 및 S2)의 수행에 따라, 클라이언트(A)와 서버(B) 간에 프로토콜 버전(Protocol Version), 세션ID, 암호조합, 압축방법, 초기 랜덤수 등에 대한 정보교환을 완료한다.
서버(B)는 클라이언트(A)로 인증(Certificated)을 전송한 뒤(S3), 서버_키_교환(Server_key_exchange) 메시지, 인증_요청(Certificate_request) 메시지, 서버_헬로우_완료(Server_hello_done) 메시지를 차례로 전송한다(S4, S5, S6). 단계(S3 내지 S6)의 수행에 따라, 서버(B)는 인증 및 키 교환과정을 완료한다.
클라이언트(A)는 서버(B)로 인증(Certificated)을 전송한 뒤(S7), 클라이언트_키_교환(Client_key_exchange) 메시지, 클라이언트_확인(Client_verify) 메시지를 차례로 전송한다(S8, S9). 단계(S7 내지 S9)의 수행에 따라, 클라이언트(A)는 인증 및 키 교환과정을 완료한다.
이후, 클라이언트(A)는 서버(B)로 체인지_암호_스펙(Change_cipher_spec) 메시지, 종료(Finished) 메시지를 차례로 전송한다(S10, S11).
이에 따라, 서버(B)도 클라이언트(A)로 체인지_암호_스펙(Change_cipher_spec) 메시지, 종료(Finished) 메시지를 차례로 전송한다(S12, S13). 단계(S10 내지 S13)의 완료단계 수행에 따라, 클라이언트(1)와 서버(2)는 암호 조합 교환, 핸드쉐이크 프로토콜 종료를 완료한다.
한편, 상술한 방식에 대한 문제점은 OpenSSL이 TCP 상에 SSL 프로토콜만을 제공하므로, 다중 연결(Multi-homming) 및 RAW IP를 사용하는 SCTP 전송계층에서 TLS/SSL의 암호화 방식을 사용할 수 없다.
이에 따라, 제안방법으로 SCTP상에서 OpenSSL을 사용가능 하도록 하기 위해 기존의 인터넷 도메인 소켓 대신에 단일 서버 내에서 유닉스 도메인 소켓(Unix Domain Socket: UDS)을 이용하여, 유닉스 도메인 소켓 설정을 통해 얻은 파일 디스크립터(File Descriptor: FD)를 OpenSSL 설정에 이용한다. 이를 위해, 단일 서버내의 프로토콜 계층은 유닉스 도메인 소켓 설정을 위하여 UDS 클라이언트 및 UDS 서버로 구성된다. 이에 따른 활용범위로, SIGTRAN(Signaling Transport), SIP(Session Initiation Protocol), 다이어미터(DIAMETER) 등 SCTP 프로토콜을 사용하는 다양한 통신 프로토콜 상에서 암호화 서비스 제공을 위한 TLS 및 SSL 사용이 가능하다.
도 4는 본 발명의 실시예에 따른 SCTP 상에 유닉스 도메인 소켓을 이용한 OpenSSL 설정방법을 설명하기 위한 도면이다. 도 4를 참조하면, 하나의 시스템은 내부적으로 프로토콜 계층에 따라 UDS 클라이언트(Upper Client: C)와 UDS 서버(SCTP: D)로 나눠진다. 즉, UDS 클라이언트(Upper Client: C)는 응용 프로토콜(SIGTRAN/SIP/DIAMETER)인 상위 프로토콜(Upper Protocol, 220) 계층을 구성하고, UDS 서버(SCTP: D)는 SCTP 계층(240)을 구성한다.
이러한 구성에 따라, 클라이언트(Upper Client: C)와 서버(SCTP: D) 간에는 OpenSSL 연결을 수행하기 위하여 유닉스 도메인 소켓(Unix Domain Socket: 230) 연결을 수행하여 UDS 통신을 하기 위한 임의의 파일(1)을 생성한다.
도 5는 본 발명의 실시예에 따른 SCTP 상에 유닉스 도메인 소켓을 이용한 OpenSSL 전송방법을 설명하기 위한 도면이다. 도 2 내지 도 5를 참조하면, 서버 A(20)의 SCTP(241)과 서버 B(21)의 SCTP(242) 양단 간에는 동일한 암호화 방식 및 키(Key)를 사용해야 한다.
서버 A(20)의 SCTP(241)가 서버 B(21)의 SCTP(242)로 SCTP 어소시에이션(SCTP Association) 요청 메시지를 전송한다. 이에 따라, 서버 B(21)의 SCTP(242)는 서버 A(20)의 SCTP(241)에게 SCTP 어소시에이션(SCTP Association) 연결 수락을 위한 응답 메시지를 전송한다.
서버 A(20)의 SCTP(241)과 서버 B(21)의 SCTP(242)가 SCTP 어소시에이션을 정상적으로 연결한 후, OpenSSL 연결 설정을 수행하기 위하여 서버 A(20)의 유닉스 도메인 소켓(Unix Domain Socket, 231) 및 서버 B의 유닉스 도메인 소켓(Unix Domain Socket, 232)이 생성된다.
서버 A(20)의 상위 프로토콜(Upper Protocol, 221) 및 서버 B(21)의 상위 프로토콜(Upper Protocol, 232)은 각 시스템의 하위 프로토콜(SCTP, 241, 242)와 OpenSSL 연결을 수행하기 위하여 유닉스 도메인 소켓에서 생성된 파일 디스크립터를 이용하여 SSL_연결(SSL_connect)을 수행한다. 이에 따라, 서버 A(20)의 SCTP(241)과 서버 B(21)의 SCTP(242)는 OpenSSL 연결을 수락하기 위하여 SSL_인정(SSL_Accept)을 수행한다. 이때, 서버 A (20)와 서버 B(21)의 OpenSSL 설정은 연결된 SCTP 어소시에이션을 통해 데이터 암호화/복호화 하기 위하여 동일한 암호화 키를 사용해야만 한다.
서버 A(20)과 서버 B(21)간에 정상적으로 SCTP 어소시에이션 및 OpenSSL 연결이 설정된 후, 서버 A(20)에서 데이터를 전송하는 경우, 상위 프로토콜(Upper Protocol, 221)은 이전에 설정된 유닉스 도메인 소켓의 파일 디스크립터를 이용하여 SSL_쓰기(SSL_Wirte)를 수행한다. 데이터를 수신한 서버 A(20)의 SCTP(241)는 유닉스 도메인 소켓을 이용하여 Socket Read를 수행한 뒤, 이전에 연결된 SCTP 어소시에이션(Association)을 통해 데이터(Data)를 서버 B(21)의 SCTP(242)로 전송한다. 여기서, SCTP 어소시에이션을 통해 전송되는 데이터(Data)는 OpenSSL을 통하여 암호화된 데이터이다.
이에 따른, 서버 B(21)에서의 읽기(Read)의 경우, 서버 B(21)의 SCTP(242)는 SCTP 어소시에이션(Association)을 통해 데이터를 서버 A(20)의 SCTP(241)로부터 수신한다. 서버 B(21)의 SCTP(242)는 상위 프로토콜(Upper Protocol, 222)로 암호화된 데이터를 전송하기 위해 유닉스 도메인 소켓을 사용하여 Socket Write를 수행한다. 여기서, 서버 B(21)의 SCTP(242)에서 상위 프로토콜(Upper Protocol, 222)로 전달되는 데이터(Data)는 암호화된 데이터이다. 이에 따라, 서버 B(21)의 상위 프로토콜(Upper Protocol, 222)은 암호화된 데이터의 복호화 및 처리를 위하여 SSL_읽기(SSL_Read)를 수행한다.
이상 본 발명의 바람직한 실시예들을 들어 본 발명을 설명하였으나, 본 출원의 특허청구범위에 기재된 본 발명의 범위를 벗어나지 않고도 다양한 개작, 변경, 수정이 가능할 것이다.
210: User App 220: 상위 프로토콜
230: 유닉스 도메인 소켓 240: SCTP

Claims (6)

  1. SCTP 프로토콜상의 계층구조에서 내부적으로 UDS 클라이언트와 UDS 서버로 나누어 지며, 상위 프로토콜(Upper Protocol) 계층이 상기 UDS 클라이언트를 구성하며, SCTP 계층이 상기 UDS 서버를 구성하는 제 1 단계; 및
    상기 UDS 클라이언트와 상기 UDS 서버 간에는 OpenSSL 연결을 수행하기 위하여 유닉스 도메인 소켓(Unix Domain Socket) 연결을 수행하여 UDS 통신을 하기 위한 파일을 생성하는 제 2 단계; 를 포함하는 것을 특징으로 하는 SCTP 상에 유닉스 도메인 소켓을 이용한 OpenSSL 설정/전송방법.
  2. 서버 A의 제 1 SCTP가 서버 B의 제 2 SCTP로 SCTP 어소시에이션(SCTP Association) 요청 메시지를 전송하는 제 1 단계;
    상기 제 2 SCTP가, 상기 제 1 SCTP에게 SCTP 어소시에이션 연결 수락을 위한 응답 메시지를 전송하는 제 2 단계;
    상기 제 1 SCTP와 상기 제 2 SCTP가 상기 SCTP 어소시에이션을 정상적으로 연결한 후, OpenSSL 연결 설정을 수행하기 위하여 상기 서버 A의 제 1 유닉스 도메인 소켓 및 상기 서버 B의 제 2 유닉스 도메인 소켓이 생성되는 제 3 단계;
    상기 서버 A의 제 1 상위 프로토콜 및 상기 서버 B의 제 2 상위 프로토콜 각각이, 상기 제 1 SCTP 및 상기 제 2 SCTP과 상기 OpenSSL 연결을 수행하기 위하여 상기 제 1 및 상기 제 2 유닉스 도메인 소켓에서 생성된 파일 디스크립터를 이용하여 SSL_연결(SSL_connect)을 수행하는 제 4 단계; 및
    상기 제 1 SCTP와 상기 제 2 SCTP가, 상기 OpenSSL 연결을 수락하기 위하여 SSL_인정(SSL_Accept)을 수행하는 제 5 단계; 를 포함하는 것을 특징으로 하는 SCTP 상에 유닉스 도메인 소켓을 이용한 OpenSSL 설정/전송방법.
  3. 제 2 항에 있어서, 상기 제 5 단계 이후에 수행되는,
    상기 서버 A와 상기 서버 B 간에 상기 SCTP 어소시에이션 및 상기 OpenSSL 연결이 설정된 후 상기 서버 A에서 암호화된 데이터(Data)를 전송하는 경우, 상기 제 1 상위 프로토콜(Upper Protocol)이, 상기 파일 디스크립터를 이용하여 SSL_쓰기(SSL_Wirte)를 수행하는 제 6 단계; 및
    상기 제 1 상위 프로토콜로부터 상기 암호화된 데이터를 수신한 상기 제 1 SCTP가, 상기 제 1 유닉스 도메인 소켓을 이용하여 소켓 읽기(Socket Read)를 수행한 뒤, 상기 SCTP 어소시에이션을 통해 상기 암호화된 데이터를 상기 제 2 SCTP로 전송하는 제 7 단계; 를 더 포함하는 것을 특징으로 하는 SCTP 상에 유닉스 도메인 소켓을 이용한 OpenSSL 설정/전송방법.
  4. 제 3 항에 있어서, 상기 제 7 단계 이후에 수행되는,
    상기 서버 B에서의 읽기(Read)의 경우, 상기 제 2 SCTP가, 상기 SCTP 어소시에이션(Association)을 통해 상기 암호화된 데이터를 상기 제 1 SCTP로부터 수신하는 제 8 단계;
    상기 제 2 SCTP가, 상기 제 2 상위 프로토콜(Upper Protocol)로 상기 암호화된 데이터를 전송하기 위해 상기 제 2 유닉스 도메인 소켓을 사용하여 소켓 쓰기(Socket Write)를 수행하는 제 9 단계; 및
    상기 제 2 상위 프로토콜(Upper Protocol)은 상기 암호화된 데이터의 복호화 및 처리를 위하여 SSL_읽기(SSL_Read)를 수행하는 제 10 단계; 를 더 포함하는 것을 특징으로 하는 SCTP 상에 유닉스 도메인 소켓을 이용한 OpenSSL 설정/전송방법.
  5. 제 3 항에 있어서, 상기 제 3 단계에 있어서,
    상기 SCTP 어소시에이션을 통해 전송되는 상기 암호화된 데이터(Data)는,
    상기 OpenSSL을 통하여 암호화된 데이터인 것을 특징으로 하는 SCTP 상에 유닉스 도메인 소켓을 이용한 OpenSSL 설정/전송방법.
  6. 제 3 항에 있어서, 상기 제 5 단계에 있어서,
    상기 서버 A와 상기 서버 B의 상기 OpenSSL 설정은, 연결된 상기 SCTP 어소시에이션을 통해 데이터 암호화/복호화하기 위하여 동일한 암호화 키를 사용하는 것을 특징으로 하는 SCTP 상에 유닉스 도메인 소켓을 이용한 OpenSSL 설정/전송방법.
KR1020100050874A 2010-05-31 2010-05-31 SCTP 상에 유닉스 도메인 소켓을 이용한 OpenSSL 설정/전송방법 KR20110131434A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020100050874A KR20110131434A (ko) 2010-05-31 2010-05-31 SCTP 상에 유닉스 도메인 소켓을 이용한 OpenSSL 설정/전송방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020100050874A KR20110131434A (ko) 2010-05-31 2010-05-31 SCTP 상에 유닉스 도메인 소켓을 이용한 OpenSSL 설정/전송방법

Publications (1)

Publication Number Publication Date
KR20110131434A true KR20110131434A (ko) 2011-12-07

Family

ID=45499801

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020100050874A KR20110131434A (ko) 2010-05-31 2010-05-31 SCTP 상에 유닉스 도메인 소켓을 이용한 OpenSSL 설정/전송방법

Country Status (1)

Country Link
KR (1) KR20110131434A (ko)

Similar Documents

Publication Publication Date Title
US8504822B2 (en) Transparent proxy of encrypted sessions
KR102021213B1 (ko) 엔드 투 엔드 서비스 계층 인증
WO2017185692A1 (zh) 密钥分发、认证方法,装置及系统
JP2020080530A (ja) データ処理方法、装置、端末及びアクセスポイントコンピュータ
US20090220080A1 (en) Application-Level Service Access to Encrypted Data Streams
US7222234B2 (en) Method for key agreement for a cryptographic secure point—to—multipoint connection
TWI654866B (zh) 閘道器、用戶端裝置及用於促進用戶端裝置與應用伺服器間之通信之方法
WO2019178942A1 (zh) 一种进行ssl握手的方法和系统
US20110296186A1 (en) System and method for providing secured access to services
US20170201382A1 (en) Secure Endpoint Devices
US20170126623A1 (en) Protected Subnet Interconnect
US20140337967A1 (en) Data Transmission Method, System, and Apparatus
KR20180130203A (ko) 사물인터넷 디바이스 인증 장치 및 방법
JP2005160005A (ja) 端末間の暗号化通信チャネルを構築する方法及びそのための装置並びにプログラム
CN113747434B (zh) 一种基于IPSec的移动通信安全通信方法及装置
US20080267395A1 (en) Apparatus and method for encrypted communication processing
CN108040071B (zh) 一种VoIP音视频加密密钥动态切换方法
CN109995723B (zh) 一种域名解析系统dns信息交互的方法、装置及系统
KR20070006913A (ko) 이동 노드에 대한 고속 및 보안 접속성
WO2016134631A1 (zh) 一种OpenFlow报文的处理方法及网元
CN111614596A (zh) 一种基于IPv6隧道技术的远程设备控制方法及系统
JP2013513268A5 (ko)
JP4619059B2 (ja) 端末装置、ファイアウォール装置、及びファイアウォール装置制御のための方法、並びにプログラム
Alhumrani et al. Cryptographic protocols for secure cloud computing
KR20110131434A (ko) SCTP 상에 유닉스 도메인 소켓을 이용한 OpenSSL 설정/전송방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
NORF Unpaid initial registration fee