KR20130034409A - 트래픽 감시 장치 및 방법, 그리고 암호화 통신 시스템 - Google Patents

트래픽 감시 장치 및 방법, 그리고 암호화 통신 시스템 Download PDF

Info

Publication number
KR20130034409A
KR20130034409A KR1020110098395A KR20110098395A KR20130034409A KR 20130034409 A KR20130034409 A KR 20130034409A KR 1020110098395 A KR1020110098395 A KR 1020110098395A KR 20110098395 A KR20110098395 A KR 20110098395A KR 20130034409 A KR20130034409 A KR 20130034409A
Authority
KR
South Korea
Prior art keywords
traffic
value
hash
web server
hash collision
Prior art date
Application number
KR1020110098395A
Other languages
English (en)
Other versions
KR101865921B1 (ko
Inventor
임용훈
최문석
최재덕
민병길
신인철
서정택
이철원
Original Assignee
한국전력공사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전력공사 filed Critical 한국전력공사
Priority to KR1020110098395A priority Critical patent/KR101865921B1/ko
Publication of KR20130034409A publication Critical patent/KR20130034409A/ko
Application granted granted Critical
Publication of KR101865921B1 publication Critical patent/KR101865921B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/306Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information intercepting packet switched data communications, e.g. Web, Internet or IMS communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

암호화 통신 시스템은 웹서버, 클라이언트, 및 트래픽 감시 장치를 포함한다. 웹서버는 미리 저장된 개인키를 이용하여 통신 설정을 위한 설정 요청 메시지에 포함된 초기 해시값으로부터 서명값을 생성하고, 서명값을 포함하는 설정 응답 메시지를 전송한다. 클라이언트는 미리 생성된 복수 개의 비밀값들을 이용하여 복수 개의 해시충돌 파라미터들을 생성하고, 암호화 데이터, 복수 개의 해시충돌 파라미터들 및 서명값을 포함하는 트래픽을 전송한다. 트래픽 감시 장치는 트래픽을 수집하여 복수 개의 파라미터들로부터 해시충돌값을 생성하고, 서명값을 이용하여 해시충돌값에 대한 유효성 검증 결과를 생성하며, 유효성 검증 결과에 따라 트래픽을 폐기하거나 암호화 데이터를 웹서버로 전송한다.

Description

트래픽 감시 장치 및 방법, 그리고 암호화 통신 시스템{APPARATUS AND METHOD FOR MONITORING TRAFFIC, SYSTEM FOR ENCRYPTION COMMUNICATION}
본 발명은 트래픽 감시 장치 및 방법, 그리고 암호화 통신 시스템에 관한 것이다. 보다 상세하게, 본 발명은 통신 노드에서 웹서버로 전송되는 트래픽을 감시하기 위한 트래픽 감시 장치 및 방법, 그리고 암호화 통신 시스템에 관한 것이다.
서비스 거부 공격(Denial of Service attack, DoS) 또는 분산 서비스 거부 공격(Distributed Denial of Service attack, DDoS)은 다수의 클라이언트들이 특정 서버를 공격하는 것이다. 예를 들어, 다수의 클라이언트들이 대량의 접속 시도 패킷을 공격 대상 시스템으로 전송하여 해당 시스템의 성능을 저하시키거나 시스템 마비를 유발할 수 있다.
이러한 서비스 거부 공격(DoS) 또는 분산 서비스 거부 공격(DDoS)에 대응하기 위해, 종래에는 시그너처 기반 또는 세션 상태 전이를 이용한 시나리오 기반으로 공격을 차단하거나, 전송 제어 프로토콜(Transmission control Protocol, TCP) 세션 연결 과정에 개입하여 공격을 탐지 및 차단하였다.
그러나, 종래의 공격 차단 기술들은 평문 통신 환경에서 공격을 탐지 및 차단하는 방법으로 암호화 통신 환경에서 서비스 거부 공격(DoS)이나 분산 서비스 거부 공격(DDoS)을 탐지 및 차단할 수 없는 문제점이 있다.
본 발명의 목적은, 웹서버로 전송되는 트래픽을 감시하여 웹서버가 미리 통신 설정을 수행한 통신 노드와 암호화 통신을 수행하도록 하는 트래픽 감시 장치 및 방법, 그리고 암호화 통신 시스템을 제공하는 것이다.
본 발명의 특징에 따른 암호화 통신 시스템은 웹서버, 클라이언트, 및 트래픽 감시 장치를 포함한다. 웹서버는 미리 저장된 개인키를 이용하여 통신 설정을 위한 설정 요청 메시지에 포함된 초기 해시값으로부터 서명값을 생성하고, 서명값을 포함하는 설정 응답 메시지를 전송한다. 클라이언트는 미리 생성된 복수 개의 비밀값들을 이용하여 복수 개의 해시충돌 파라미터들을 생성하고, 암호화 데이터, 복수 개의 해시충돌 파라미터들 및 서명값을 포함하는 트래픽을 전송한다. 트래픽 감시 장치는 트래픽을 수집하여 복수 개의 해시충돌 파라미터들로부터 해시충돌값을 생성하고, 서명값을 이용하여 해시충돌값에 대한 유효성 검증 결과를 생성하며, 유효성 검증 결과에 따라 트래픽을 폐기하거나 암호화 데이터를 웹서버로 전송한다.
본 발명의 특징에 따른 트래픽 감시 방법은 통신 노드에서 발생한 트래픽을 수집하는 단계, 트래픽이 웹서버로 전송되는 인바운드 트래픽인지를 판단하는 단계, 트래픽이 인바운드 트래픽인 경우, 트래픽에 포함된 복수 개의 파라미터들을 이용하여 해시충돌값을 계산하는 단계, 트래픽에 포함된 서명값 및 만료 시간을 이용하여 해시충돌값에 대한 유효성 검증 결과를 생성하는 단계, 그리고 유효성 검증 결과에 따라 해시충돌값이 유효한 경우, 트래픽에서 포함된 암호화 데이터를 웹서버로 전송하는 단계를 포함한다.
본 발명의 특징에 따른 트래픽 감시 장치는 트래픽 수집부, 트래픽 방향 검사부, 유효성 검증부, 및 트래픽 전송부를 포함한다. 트래픽 수집부는 통신 시스템에서 발생한 트래픽을 수집한다. 트래픽 방향 검사부는 트래픽의 출발지 및 도착지를 이용하여 트래픽이 웹서버로 전송되는 인바운드 트래픽인지를 판단한다. 유효성 검증부는 트래픽이 인바운드 트래픽이면 웹서버에서 생성된 서명값을 이용하여 트래픽이 웹서버와 미리 통신 설정을 수행한 통신 노드에서 발생한 것인지를 판단한다. 트래픽 전송부는 유효성 검증부의 판단 결과에 따라 트래픽이 웹서버와 미리 통신 설정을 수행한 통신 노드에서 발생한 것이면 트래픽에 포함된 암호화 데이터를 웹서버로 전송한다.
본 발명의 특징에 따르면, 다수의 통신 노드들과 웹서버 사이에 위치한 트래픽 감시 장치가 웹서버로 유입되는 암호 트래픽에 대한 유효성 검증을 수행하여 웹서버와 미리 통신 설정을 수행하지 않은 통신 노드에서 발생하는 비정상 암호 트래픽을 차단할 수 있는 효과가 있다.
또한, 트래픽 감시 장치가 웹서버의 공개키를 이용하여 트래픽에 대한 유효성 검증을 수행하기 때문에, 다수의 통신 노드들 각각과 웹서버간의 모든 암호키들을 저장하지 않아도 되는 효과가 있다.
도 1은 본 발명의 실시 예에 따른 통신 시스템의 구성을 도시한 도면이다.
도 2는 본 발명의 실시 예에 따른 클라이언트의 구성을 도시한 도면이다.
도 3은 본 발명의 실시 에에 따른 웹서버의 구성을 도시한 도면이다.
도 4는 본 발명의 실시 예에 따른 트래픽 감시 장치의 구성을 도시한 도면이다.
도 5는 본 발명의 실시 예에 따른 암호화 통신 방법을 도시한 도면이다.
도 6은 본 발명의 실시 예에 따른 초기 해시값 생성 방법을 도시한 도면이다.
도 7은 본 발명의 실시 예에 따른 서명값 생성 방법을 도시한 도면이다.
도 8은 본 발명의 실시 예에 따른 트래픽 생성 방법을 도시한 도면이다.
도 9는 본 발명의 실시 예에 따른 유효성 검사 방법을 도시한 도면이다.
도 10은 본 발명의 실시 예에 따른 유효성 검증 방법을 도시한 도면이다.
도 11은 본 발명의 실시 예에 따른 인바운드 트래픽의 패킷 구조를 도시한 도면이다.
본 발명을 첨부된 도면을 참고하여 상세히 설명하면 다음과 같다. 여기서, 반복되는 설명, 본 발명의 요지를 불필요하게 흐릴 수 있는 고지 기능, 및 구성에 대한 상세한 설명은 생략한다. 본 발명의 실시형태는 해당 기술분야에서 평균적인 지식을 가진 자에게 본 발명을 보다 완전하게 설명하기 위해서 제공되는 것이다. 따라서, 도면에서의 요소들의 형상 및 크기 등은 보다 명확한 설명을 위해 과장될 수 있다.
이제, 도면을 참고하여 본 발명의 실시 예에 따른 트래픽 감시 장치 및 방법, 그리고 암호화 통신 시스템에 대해 설명한다.
먼저, 도 1을 참고하여 본 발명의 실시 예에 따른 통신 시스템의 구성에 대해 설명한다.
도 1은 본 발명의 실시 예에 따른 통신 시스템의 구성을 도시한 도면이다.
도 1에 도시된 바와 같이, 통신 시스템(100)은 통신망(10)을 통해 암호화 통신을 수행하는 복수 개의 통신 노드들, 웹서버(120) 및 트래픽 감시 장치(130)로 구성되며, 복수 개의 통신 노드들에는 클라이언트(110)가 포함된다.
클라이언트(110)는 통신망(10)을 통해 웹서버(120)와 암호화 통신을 수행한다.
웹서버(120)는 통신망(10)을 통해 클라이언트(110)와 암호화 통신을 수행한다.
트래픽 감시 장치(130)는 복수 개의 통신 노드들과 웹서버(120) 사이에 위치하며, 웹서버(120)로 유입되는 트래픽을 검사한다. 여기서, 트래픽 감시 장치(130)는 통신망(10)에 포함될 수 있다.
다음, 도 2를 참고하여 본 발명의 실시 예에 따른 클라이언트의 구성에 대해 설명한다.
도 2는 본 발명의 실시 예에 따른 클라이언트의 구성을 도시한 도면이다.
도 2에 도시된 바와 같이, 클라이언트(110)는 통신 설정부(111), 메시지 생성부(112), 암호화부(113), 파라미터 생성부(114), 트래픽 생성부(115), 및 송수신부(116)를 포함한다.
통신 설정부(111)는 클라이언트(110)와 웹서버(120) 간의 채널을 형성하고, 통신 설정을 위해 복수 개의 비밀값들을 생성하여 복수 개의 비밀값들로부터 초기 해시값을 계산한다.
여기서, 통신 설정부(111)는 제1 비밀값, 제2 비밀값, 및 제3 비밀값을 생성하고, 수학식 1에 따라 제1 비밀값, 제2 비밀값, 및 제3 비밀값으로부터 초기 해시값을 계산할 수 있다.
Figure pat00001
수학식 1에서, "H0"는 초기 해시값을 나타내고, "m0"는 제1 비밀값을 나타내고, "α0"는 제2 비밀값을 나타내며, "β0"는 제3 비밀값을 나타낸다. 또한, "h()"는 해시 함수를 나타내고, "g"는 임의의 큰 소수의 곱셈군 생성자를 나타낸다.
메시지 생성부(112)는 웹서버(120)로 전송할 메시지를 생성한다.
암호화부(113)는 메시지 생성부(112)에서 생성된 메시지를 암호화하여 암호화 데이터를 생성한다.
파라미터 생성부(114)는 암호화부(113)에서 생성된 암호화 데이터에 대한 유효성을 제공하기 위해 암호화 데이터를 이용하여 복수 개의 해시충돌 파라미터들을 생성한다.
여기서, 파라미터 생성부(114)는 수학식 2에 따라 암호화 데이터 및 참조 시간으로부터 제1 해시충돌 파라미터를 생성할 수 있다. 이때, 참조 시간은 제1 해시충돌 파라미터를 생성하는 시점의 시간에 해당할 수 있다.
Figure pat00002
수학식 2에서, "mi"는 제1 해시충돌 파라미터를 나타내고, "Dencrypt"는 암호화 데이터를 나타내고, "Tref"는 참조 시간을 나타낸다. 또한, "h()"는 해시 함수를 나타내고, "∥"는 두 문자열의 연접을 나타낸다.
또한, 파라미터 생성부(114)는 랜덤값 생성 함수를 이용하여 제2 해시충돌 파라미터를 생성할 수 있다.
또한, 파라미터 생성부(114)는 수학식 3에 따라 복수 개의 비밀값들, 제1 해시충돌 파라미터, 및 제2 해시충돌 파라미터로부터 제3 해시충돌 파라미터를 생성할 수 있다.
Figure pat00003
수학식 3에서, "βi"는 제3 해시충돌 파라미터를 나타내고, "m0"는 제1 비밀값을 나타내고, "α0"는 제2 비밀값을 나타내고, "β0"는 제3 비밀값을 나타내고, "mi"는 제1 해시충돌 파라미터를 나타내며, "αi"는 제2 해시충돌 파라미터를 나타낸다.
트래픽 생성부(115)는 암호화 데이터, 참조 시간, 및 복수 개의 해시충돌 파라미터들을 포함하는 트래픽을 생성한다. 여기서, 복수 개의 해시충돌 파라미터는 제2 해시 충돌 파리미터에 대한 지수승값 "gαi"를 포함할 수 있다. 또한, 트래픽 생성부(115)는 웹서버(120)로부터 수신된 서명값 및 만료 시간을 더 포함하는 트래픽을 생성할 수 있다.
송수신부(116)는 통신 설정을 위해 초기 해시값 및 아이디(ID)를 포함하는 설정 요청 메시지를 웹서버(120)로 전송하고, 웹서버(120)로부터 서명값 및 만료 시간을 포함하는 설정 응답 메시지를 수신한다. 또한, 송수신부(116)는 트래픽 생성부(115)에서 생성된 트래픽을 웹서버(120)로 전송한다. 이때, 웹서버(130)로 전송되는 트래픽은 트래픽 감시 장치(130)를 경유할 수 있다.
다음, 도 3을 참고하여 본 발명의 실시 예에 따른 웹서버의 구성에 대해 설명한다.
도 3은 본 발명의 실시 에에 따른 웹서버의 구성을 도시한 도면이다.
도 3에 도시된 바와 같이, 웹서버(120)는 서명값 생성부(121) 및 송수신부(122)를 포함한다.
서명값 생성부(121)는 클라이언트(110)로부터 설정 요청 메시지가 수신되면 만료 시간을 설정하고, 만료 시간 및 설정 요청 메시지에 포함된 초기 해시값을 이용하여 서명값을 생성한다.
여기서, 서명값 생성부(121)는 웹서버(120)에 미리 저장된 개인키를 이용하여 수학식 4에 따라 초기 해시값 및 만료 시간으로부터 서명값을 생성할 수 있다.
Figure pat00004
수학식 4에서, "Sig"는 서명값을 나타내고, "H0"는 초기 해시값을 나타내며, "Texp"는 만료 시간을 나타낸다. 또한, "Sign()"는 서명 함수를 나타내고, "h()"는 해시 함수를 나타낸다. 이때, 서명 함수 즉, "Sign()"는 미리 저장된 개인키를 이용하여 서명값을 생성한다.
송수신부(122)는 클라이언트(110)로부터 설정 요청 메시지를 수신하고, 서명값 생성부(121)에서 생성된 서명값 및 만료 시간을 클라이언트(110)로 전송한다. 또한, 송수신부(122)는 클라이언트(110)와 암호 데이터를 송수신한다. 여기서, 트래픽 감시 장치(130)가 클라이언트(110)와 송수신부(112) 사이에 위치할 수 있다.
다음, 도 4를 참고하여 본 발명의 실시 예에 따른 트래픽 감시 장치의 구성에 대해 설명한다.
도 4는 본 발명의 실시 예에 따른 트래픽 감시 장치의 구성을 도시한 도면이다.
도 4에 도시된 바와 같이, 트래픽 감시 장치(130)는 트래픽 수집부(131), 트래픽 방향 검사부(132), 유효성 검증부(133), 및 트래픽 전송부(134)를 포함한다.
트래픽 수집부(131)는 통신 시스템(10)을 구성하는 복수 개의 통신 노드들 또는 웹서버(120)에서 발생하는 트래픽을 수집한다.
트래픽 방향 검사부(132)는 수집된 트래픽의 전송 방향에 따라 해당 트래픽을 인바운드(inbound) 트래픽 또는 아웃바운드(outbound) 트래픽으로 결정한다. 여기서, 트래픽 방향 검사부(132)는 수집된 트래픽의 도착지가 웹서버(120)이면 해당 트래픽을 인바운드 트래픽으로 결정할 수 있고, 수집된 트래픽의 출발지가 웹서버(120)이면 해당 트래픽을 아웃바운드 트래픽으로 결정할 수 있다.
유효성 검증부(133)는 수집된 트래픽이 인바운드 트래픽인 경우에 해당 트래픽에 대한 유효성을 검사하며, 검사 결과에 따라 해당 트래픽을 폐기하거나 해당 트래픽에서 암호화 데이터를 추출한다.
트래픽 전송부(134)는 수집된 트래픽이 아웃바운드 트래픽인 경우에 해당 트래픽을 도착지로 전송하고, 인바운드 트래픽인 경우에 유효성 검증부(133)에서 추출된 암호화 데이터를 도착지로 전송한다.
다음, 도 5를 참고하여 본 발명의 실시 예에 따른 통신 시스템이 암호화 통신을 수행하는 방법에 대해 설명한다.
도 5는 본 발명의 실시 예에 따른 암호화 통신 방법을 도시한 도면이다.
도 5에 도시된 바와 같이, 먼저, 클라이언트(110)는 클라이언트(110)와 웹서버(120) 간의 채널을 형성한다(S100). 여기서, 클라이언트(110)와 웹서버(120)는 채널 형성 과정을 통해 데이터를 암호화 또는 복호화할 수 있는 암호키를 공유한다.
다음, 클라이언트(110)는 복수 개의 비밀값들을 이용하여 초기 해시값(H0)을 생성한다(S110).
이후, 클라이언트(110)는 클라이언트(110)와 웹서버(120) 간의 암호화 통신을 설정하기 위해 초기 해시값(H0)을 포함하는 설정 요청 메시지를 웹서버(120)로 전송한다(S120). 여기서, 클라이언트(110)는 클라이언트(110)의 아이피 주소에 대응되는 아이디(ID)를 더 포함하는 설정 요청 메시지를 전송할 수 있다.
다음, 웹서버(120)는 클라이언트(110)로부터 수신된 설정 요청 메시지의 초기 해시값(H0)을 이용하여 초기 해시값(H0)에 대한 서명값(Sig)을 생성한다(S130). 여기서, 서명값(Sig)는 초기 해시값(H0)에 대한 만료 시간을 더 포함 할 수 있다.
이후, 웹서버(120)는 설정 요청 메시지에 대한 응답으로 서명값(Sig)을 포함하는 설정 응답 메시지를 클라이언트(110)로 전송한다(S140). 여기서, 설정 응답 메시지는 서명값(Sig)에 대한 만료 시간을 더 포함할 수 있다.
다음, 클라이언트(110)는 웹서버(120)로 전송할 메시지가 발생하면 해당 메시지에 대응되는 암호화 데이터, 설정 응답 메시지에 포함된 서명값, 및 복수 개의 해시충돌 파라미터들을 포함하는 트래픽을 생성한다(S150). 여기서, 복수 개의 해시충돌 파라미터는 제2해시 충돌 파라미터의 지수승값 "gαi"를 포함할 수 있다. 또한, 클라이언트(110)는 아이피 헤더, 참조 시간, 및 만료 시간을 더 포함하는 트래픽을 생성할 수 있다.
이후, 트래픽 감시 장치(130)는 클라이언트(110)가 웹서버(120)로 전송한 트래픽을 수집한다(S160).
다음, 트래픽 감시 장치(130)는 수집된 트래픽에 대한 유효성을 검사한다(S170).
이후, 트래픽 감시 장치(130)는 유효성 검사 결과에 따라 수집된 트래픽에서 암호화 데이터를 추출하여 추출된 암호화 데이터를 웹서버(120)로 전송한다(S180).
다음, 웹서버(120)는 트래픽 감시 장치(130)로부터 수신된 암호화 데이터를 복호화하여 클라이언트(110)에서 발생한 메시지를 처리한다(S190).
다음, 도 6을 참고하여 본 발명의 실시 예에 따른 클라이언트가 초기 해시값을 생성하는 방법에 대해 설명한다.
도 6은 본 발명의 실시 예에 따른 초기 해시값 생성 방법을 도시한 도면이다.
도 6에 도시된 바와 같이, 먼저, 클라이언트(110)의 통신 설정부(111)는 복수 개의 비밀값들 즉, 제1 비밀값(m0), 제2 비밀값(α0), 및 제3 비밀값(β0)을 생성한다(S200).
다음, 클라이언트(110)의 통신 설정부(111)는 생성된 복수 개의 비밀값들을 이용하여 초기 해시값(H0)을 계산한다(S210).
다음, 도 7을 참고하여 본 발명의 실시 예에 따른 웹서버가 서명값을 생성하는 방법에 대해 설명한다.
도 7은 본 발명의 실시 예에 따른 서명값 생성 방법을 도시한 도면이다.
도 7에 도시된 바와 같이, 먼저, 웹서버(120)의 송수신부(122)는 클라이언트(110)로부터 초기 해시값(H0)을 포함하는 설정 요청 메시지를 수신한다(S300).
다음, 웹서버(120)의 서명값 생성부(121)는 수신된 설정 요청 메시지에 따라 만료 시간(Texp)을 설정한다(S310).
이후, 웹서버(120)의 서명값 생성부(121)는 초기 해시값(H0) 및 만료 시간(Texp)을 이용하여 초기 해시값(H0)에 대한 서명값(Sig)을 생성한다(S320).
다음, 도 8을 참고하여 본 발명의 실시 예에 따른 클라이언트가 트래픽을 생성하는 방법에 대해 설명한다.
도 8은 본 발명의 실시 예에 따른 트래픽 생성 방법을 도시한 도면이다.
도 8에 도시된 바와 같이, 먼저, 클라이언트(110)의 메시지 생성부(112)는 웹서버(120)로 전송할 메시지를 생성한다(S400).
다음, 클라이언트(110)의 암호화부(113)는 생성된 메시지를 암호화하여 암호화 데이터(Dencrypt)를 생성한다(S410).
이후, 클라이언트(110)의 파라미터 생성부(114)는 암호화 데이터(Dencrypt) 및 미리 생성된 복수 개의 비밀값들(m0, α0, β0)을 이용하여 복수 개의 해시충돌 파라미터들 즉, 제1 해시충돌 파라미터(mi), 제2 해시충돌 파라미터(αi), 및 제3 해시충돌 파라미터(βi)를 생성한다(S420).
다음, 클라이언트(110)의 트래픽 생성부(115)는 암호화 데이터(Dencrypt), 참조시간, 복수 개의 해시충돌 파라미터들, 서명값(Sig), 및 만료 시간을 포함하는 트래픽을 생성한다(S430). 여기서, 복수 개의 해시충돌 파라미터는 제2해시 충돌 파라미터의 지수승값 "gαi"를 포함할 수 있다. 또한, 서명값(Sig) 및 만료 시간(Texp)은 웹서버(120)로부터 수신된다.
다음, 도 9를 참고하여 본 발명의 실시 예에 따른 트래픽 감시 장치가 트래픽에 대한 유효성 검사를 수행하는 방법에 대해 설명한다.
도 9는 본 발명의 실시 예에 따른 유효성 검사 방법을 도시한 도면이다.
도 9에 도시된 바와 같이, 먼저, 트래픽 감시 장치(130)의 트래픽 수집부(131)는 통신 시스템(100)에서 발생한 트래픽을 수집한다(S500).
다음, 트래픽 감시 장치(130)의 트래픽 방향 검사부(132)는 수집된 트래픽의 도착지 및 출발지를 이용하여 해당 트래픽이 인바운드 트래픽인지를 판단한다(S510). 여기서, 트래픽 감시 장치(130)의 트래픽 방향 검사부(132)는 수집된 트래픽의 도착지가 웹서버(120)이면 해당 트래픽을 인바운드 트래픽으로 결정하고, 수집된 트래픽의 출발지가 웹서버(120)이면 해당 트래픽을 아웃바운드 트래픽으로 결정한다.
S510의 판단 결과, 수집된 트래픽이 인바운드 트래픽인 경우, 트래픽 감시 장치(130)의 유효성 검증부(133)는 수집된 트래픽에 포함된 참조 시간(Tref)을 현재 시간과 비교하여 수집된 트래픽이 재전송된 트래픽인지를 판단한다(S520).
S520의 판단 결과, 수집된 트래픽이 재전송된 트래픽이 아닌 경우, 트래픽 감시 장치(130)의 유효성 검증부(133)는 수집된 트래픽에 포함된 만료 시간(Texp)이 경과되었는지를 판단한다(S530).
S530의 판단 결과, 만료 시간(Texp)이 경과되지 아니한 경우, 트래픽 감시 장치(130)의 유효성 검증부(133)는 수집된 트래픽에 포함된 복수 개의 해시충돌 파라미터들 즉, 제1 해시충돌 파라미터(mi), 제2 해시충돌 파라미터(αi), 및 제3 해시충돌 파라미터(βi)를 이용하여 해시충돌값(Hi)을 계산한다(S540). 여기서, 트래픽 감시 장치(130)의 유효성 검증부(133)는 수집된 트래픽으로부터 제1 해시충돌 파라미터(mi=h(Dencrypt||Tref))를 생성하고, 생성된 제1 해시충돌 파라미터(mi)와 수집된 트래픽에 포함된 제2 해시충돌 파라미터의 지수승 값(gαi), 제3 해시충돌 파라미터(βi)들을 사용하여 해시충돌값(Hi)을 계산할 수 있다.
또한, 트래픽 감시 장치(130)의 유효성 검증부(133)는 제1 해시충돌 파라미터(mi), 제2 해시충돌 파라미터(αi)의 지수승 값(gαi), 및 제3 해시충돌 파라미터(βi)를 이용하여 수학식 5에 따라 해시충돌값(Hi)을 계산할 수 있다.
Figure pat00005
수학식 5에서, "Hi"는 해시충돌값을 나타내고, "mi"는 제1 해시충돌 파라미터를 나타내고, "gαi"는 제2 해시충돌 파라미터의 지수승 값을 나타내며, "βi"는 제3 해시충돌 파라미터를 나타낸다. 또한, "h()"는 해시 함수를 나타내고, "g"는 임의의 큰 소수의 곱셈군 생성자를 나타낸다.
이후, 트래픽 감시 장치(130)의 유효성 검증부(133)는 수집된 트래픽에 포함된 서명값(Sig) 및 만료 시간(Texp)을 이용하여 해시충돌값(Hi)이 유효한지를 판단한다(S550).
S550의 판단 결과, 해시충돌값(Hi)이 유효한 경우, 트래픽 감시 장치(130)의 유효성 검증부(133)는 수집된 트래픽에서 암호화 데이터를 추출한다(S560).
다음, 트래픽 감시 장치(130)의 트래픽 전송부(134)는 추출된 암호화 데이터를 웹서버(120)로 전송한다(S570).
S550의 판단 결과, 해시충돌값(Hi)이 유효하지 아니한 경우, 트래픽 감시 장치(130)의 유효성 검증부(133)는 수집된 트래픽을 폐기한다(S580).
S530의 판단 결과, 만료 시간(Texp)이 경과된 경우, 트래픽 감시 장치(130)의 유효성 검증부(133)는 수집된 트래픽을 폐기한다(S580).
S520의 판단 결과, 수집된 트래픽이 재전송된 트래픽인 경우, 트래픽 감시 장치(130)의 유효성 검증부(133)는 수집된 트래픽을 폐기한다(S580).
S510의 판단 결과, 수집된 트래픽이 인바운드 트래픽이 아닌 아웃바운드 트래픽인 경우, 트래픽 감시 장치(130)의 트래픽 전송부(134)는 수집된 트래픽의 도착지로 해당 트래픽을 전송한다(S590).
다음, 도 10을 참고하여 본 발명의 실시 예에 따른 트래픽 감시 장치가 유효성 검증을 수행하는 방법에 대해 설명한다.
도 10은 본 발명의 실시 예에 따른 유효성 검증 방법을 도시한 도면이다.
도 10에 도시된 바와 같이, 먼저, 트래픽 감시 장치(130)의 유효성 검증부(133)는 인바운드 트래픽에 포함된 파라미터들로부터 생성되는 제1 해시충돌 파라미터(mi=h(Dencrypt||Tref)), 인바운드 트래픽에 포함된 제2 해시충돌 파라미터의 지수승 값(gαi) 및 제3 해시충돌 파라미터(βi)를 이용하여 해시충돌값(Hi)을 생성한다(S600).
다음, 트래픽 감시 장치(130)의 유효성 검증부(133)는 생성된 해시충돌값(Hi) 및 인바운드 트래픽에 포함된 만료 시간(Texp)으로부터 제1 해시값을 계산한다(S610).
여기서, 트래픽 감시 장치(130)의 유효성 검증부(133)는 수학식 6에 따라 해시충돌값(Hi) 및 만료 시간(Texp)으로부터 제1 해시값을 계산할 수 있다.
Figure pat00006
수학식 6에서, "Hash1"는 제1 해시값을 나타내고, "Hi"는 해시충돌값을 나타내며, "Texp"는 만료 시간을 나타낸다. 또한, "h()"는 해시 함수를 나타낸다.
이후, 트래픽 감시 장치(130)의 유효성 검증부(133)는 웹서버(120)의 공개키를 이용하여 인바운드 트래픽에 포함된 서명값(Sig)로부터 제2 해시값을 계산한다(S620).
여기서, 트래픽 감시 장치(130)의 유효성 검증부(133)는 수학식 7에 따라 웹서버(120)의 공개키를 이용하여 서명값(Sig)로부터 제2 해시값을 계산할 수 있다.
Figure pat00007
수학식 7에서, "Hash2"는 제2 해시값을 나타내고, "H0"는 초기 해시값을 나타내며, "Texp"는 만료 시간을 나타낸다. 또한, "Verify()"는 검증 함수를 나타내고, "Sign()"는 서명 함수를 나타내고, "h()"는 해시 함수를 나타내며, "∥"는 두 문자열의 연접을 나타낸다.
수학식 7에 따라, 트래픽 감시 장치(130)의 유효성 검증부(133)는 인바운드 트래픽에 포함된 서명값(Sig)을 웹서버(120)의 공개키로 검증하여 제2 해시값(Hash2)을 계산할 수 있다.
다음, 트래픽 감시 장치(130)의 유효성 검증부(133)는 제1 해시값(Hash1)이 제2 해시값(Hash2)과 동일한지 비교하여 해시충돌값(Hi)에 대한 유효성 검증 결과를 생성한다(S630). 여기서, 트래픽 감시 장치(130)의 유효성 검증부(133)는 제1 해시값(Hash1)이 제2 해시값(Hash2)과 동일하면 해시충돌값(Hi)이 유효함을 나타내는 유효성 검증 결과를 생성할 수 있고, 제1 해시값(Hash1)이 제2 해시값(Hash2)과 동일하지 아니하면 해시충돌값(Hi)이 유효하지 아니함을 나타내는 유효성 검증 결과를 생성할 수 있다.
수학식 6 및 수학식 7에 따르면, 해시충돌값(Hi)과 초기 해시값(H0)이 동일한 경우, 제1 해시값(Hash1)과 제2 해시값(Hash2)은 동일하다. 여기서, 해시충돌값(Hi)은 수학식 8을 따른다.
Figure pat00008
수학식 8에서, "Hi"는 해시충돌값을 나타내고, "mi"는 제1 해시충돌 파라미터를 나타내고, "αi"는 제2 해시충돌 파라미터를 나타내고, "βi"는 제3 해시충돌 파라미터를 나타내며, "i"는 1부터 순차적으로 증가하는 인덱스를 나타낸다. 또한, "h()"는 해시 함수를 나타내고, "g"는 임의의 큰 소수의 곱셈군 생성자를 나타낸다.
또한, 초기 해시값(H0)는 수학식 9를 따른다.
Figure pat00009
수학식 9에서, "H0"는 초기 해시값을 나타내고, "m0"는 제1 비밀값을 나타내고, "α0"는 제2 비밀값을 나타내며, "β0"는 제3 비밀값을 나타낸다. 또한, "h()"는 해시 함수를 나타내고, "g"는 임의의 큰 소수의 곱셈군 생성자를 나타낸다.
수학식 8 및 수학식 9에 따르면, 수학식 10을 만족할 경우, 해시충돌값(Hi)과 초기 해시값(H0)이 동일하다.
Figure pat00010
수학식 10에서, "m0"는 제1 비밀값을 나타내고, "α0"는 제2 비밀값을 나타내며, "β0"는 제3 비밀값을 나타낸다. 또한, "mi"는 제1 해시충돌 파라미터를 나타내고, "αi"는 제2 해시충돌 파라미터를 나타내며, "βi"는 제3 해시충돌 파라미터를 나타낸다. 또한, "i"는 1부터 순차적으로 증가하는 인덱스를 나타낸다.
이때, 수학식 10은 제3 해시충돌 파라미터를 생성하기 위한 수학식 3에 대응되므로, 트래픽 감시 장치(130)의 유효성 검증부(133)는 미리 생성된 복수 개의 비밀값들을 이용하여 웹서버(120)와 통신 설정을 수행한 클라이언트(110)으로부터 수집된 트래픽을 유효하다고 판단할 수 있다.
이와 같이, 트래픽 감시 장치(130)는 수집된 트래픽을 전송한 통신 노드에 대한 정보가 없더라도 웹서버(120)의 공개키를 이용하여 수집된 트래픽에 대한 유효성 검증을 수행하여, 웹서버(120)와 미리 통신 설정을 수행한 통신 노드로부터 수집된 트래픽은 유효하다고 판단하고, 그렇지 않은 통신 노드로부터 수집된 트래픽은 유효하지 않다고 판단할 수 있다.
다음, 도 11을 참고하여 본 발명의 실시 예에 따른 클라이언트가 전송하는 인바운드 트래픽의 패킷 구조에 대해 설명한다.
도 11은 본 발명의 실시 예에 따른 인바운드 트래픽의 패킷 구조를 도시한 도면이다.
도 11에 도시된 바와 같이, 패킷(200)은 인바운드 트래픽에 대응되며, 아이피 헤더(IP Header, 이하에서는 'IP 헤더'라고도 함)(210) 및 복수 개의 필드들을 포함하며, 복수 개의 필드들은 제1 필드(220), 제2 필드(230), 제3 필드(240), 제4 필드(250), 제5 필드(260), 및 제6 필드(270)를 포함한다.
IP 헤더(210)는 인바운드 트래픽(200)에 대한 제어정보를 저장하며, 인바운드 트래픽(200)의 출발지 주소 및 도착지 주소를 저장할 수 있다.
제1 필드(220)는 암호화 데이터를 저장한다.
제2 필드(230)는 참조 시간(Tref)을 저장한다.
제3 필드(240)는 제2 해시충돌 파라미터의 지수승값을 저장한다. 여기서, 제2 해시충돌 파라미터의 지수승값은 수학식 11을 따를 수 있다.
Figure pat00011
수학식 11에서, "a"는 제2 해시충돌 파라미터의 지수승값을 나타내고, "αi"는 제2 해시충돌 파라미터를 나타내며, "g"는 임의의 큰 소수의 곱셈군 생성자를 나타낸다.
제4 필드(250)는 제3 해시충돌 파라미터를 저장한다.
제5 필드(260)는 웹서버(120)에서 서명된 서명값(Sig)을 저장한다.
제6 필드(270)는 웹서버(120)에서 서명값(Sig)에 대해 설정한 만료 시간(Texp)을 저장한다.
이상에서와 같이 도면과 명세서에서 최적의 실시 예가 개시되었다. 여기서 특정한 용어들이 사용되었으나, 이는 단지 본 발명을 설명하기 위한 목적에서 사용된 것이지 의미 한정이나 특허청구범위에 기재된 본 발명의 범위를 제한하기 위하여 사용된 것은 아니다. 그러므로, 본 기술 분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시 예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호범위는 첨부된 특허청구범위의 기술적 사상에 의해 정해져야 할 것이다.
10: 통신망
100: 통신 시스템
110: 클라이언트
111: 통신 설정부
112: 메시지 생성부
113: 암호화부
114: 파라미터 생성부
115: 트래픽 생성부
116: 송수신부
120: 웹서버
121: 서명값 생성부
122: 송수신부
130: 트래픽 감시 장치
131: 트래픽 수집부
132: 트래픽 방향 검사부
133: 유효성 검증부
134: 트래픽 전송부
200: 패킷

Claims (21)

  1. 미리 저장된 개인키를 이용하여 통신 설정을 위한 설정 요청 메시지에 포함된 초기 해시값으로부터 서명값을 생성하고, 상기 서명값을 포함하는 설정 응답 메시지를 전송하는 웹서버;
    미리 생성된 복수 개의 비밀값들을 이용하여 복수 개의 해시충돌 파라미터들을 생성하고, 암호화 데이터, 상기 복수 개의 해시충돌 파라미터들 및 상기 서명값을 포함하는 트래픽을 전송하는 클라이언트; 및
    상기 트래픽을 수집하여 상기 복수 개의 해시충돌 파라미터들로부터 해시충돌값을 생성하고, 상기 서명값을 이용하여 상기 해시충돌값에 대한 유효성 검증 결과를 생성하며, 상기 유효성 검증 결과에 따라 상기 트래픽을 폐기하거나 상기 암호화 데이터를 상기 웹서버로 전송하는 트래픽 감시 장치를 포함하는 암호화 통신 시스템.
  2. 청구항 1에 있어서,
    상기 트래픽 감시 장치는
    상기 웹서버의 공개키를 이용하여 상기 서명값으로부터 제2 해시값을 생성하고, 상기 해시충돌값 및 상기 서명값에 대한 만료 시간으로부터 제1 해시값을 생성하며, 상기 제1 해시값과 상기 제2 해시값을 비교하여 상기 유효성 검증 결과를 생성하는 유효성 검증부를 포함하는 암호화 통신 시스템.
  3. 청구항 2에 있어서,
    상기 웹서버는
    상기 서명값에 대한 만료 시간을 설정하고, 상기 개인키를 이용하여 상기 만료 시간 및 상기 초기 해시값으로부터 상기 서명값을 생성하는 서명값 생성부를 포함하고,
    상기 유효성 검증부는
    상기 만료 시간 및 상기 해시충돌값으로부터 상기 제1 해시값을 생성하는 암호화 통신 시스템.
  4. 청구항 3에 있어서,
    상기 유효성 검증부는
    상기 만료 시간이 경과된 경우, 상기 트래픽을 폐기하는 암호화 통신 시스템.
  5. 청구항 2에 있어서,
    상기 유효성 검증부는
    상기 제1 해시값과 상기 제2 해시값이 동일하면 상기 해시충돌값이 유효하다고 판단하고, 상기 제1 해시값과 상기 제2 해시값이 동일하지 아니하면 상기 해시충돌값이 유효하지 아니하다고 판단하는 암호화 통신 시스템.
  6. 청구항 5에 있어서,
    상기 트래픽 감시 장치는
    상기 해시충돌값이 유효하다고 판단되면 상기 암호화 데이터를 상기 웹서버로 전송하고, 상기 해시충돌값이 유효하지 아니하다고 판단되면 상기 트래픽을 폐기하는 암호화 통신 시스템.
  7. 청구항 1에 있어서,
    상기 클라이언트는
    상기 복수 개의 비밀값들로부터 상기 초기 해시값을 생성하는 통신 설정부를 포함하는 암호화 통신 시스템.
  8. 청구항 1에 있어서,
    상기 클라이언트는
    상기 암호화 데이터 및 상기 복수 개의 비밀값들을 이용하여 상기 복수 개의 해시충돌 파라미터들을 생성하는 파라미터 생성부를 포함하는 암호화 통신 시스템.
  9. 청구항 8에 있어서,
    상기 파라미터 생성부는
    해시 함수를 이용하여 상기 암호화 데이터와 참조시간으로부터 제1 해시충돌 파라미터를 생성하고, 랜덤값 생성 함수를 이용하여 제2 해시충돌 파라미터를 생성하며, 상기 복수 개의 비밀값들, 상기 제1 해시충돌 파라미터, 및 상기 제2 해시충돌 파라미터를 이용하여 제3 해시충돌 파라미터를 생성하는 암호화 통신 시스템.
  10. 청구항 9에 있어서,
    상기 파라미터 생성부는
    상기 복수 개의 해시충돌 파라미터들로부터 생성되는 연산값이 상기 복수 개의 비밀값들로부터 생성되는 연산값과 동일하도록 상기 제3 해시충돌 파라미터를 생성하는 암호화 통신 시스템.
  11. 통신 노드에서 발생한 트래픽을 수집하는 단계;
    상기 트래픽이 웹서버로 전송되는 인바운드 트래픽인지를 판단하는 단계;
    상기 트래픽이 상기 인바운드 트래픽인 경우, 상기 트래픽에 포함된 복수 개의 파라미터들을 이용하여 해시충돌값을 계산하는 단계;
    상기 트래픽에 포함된 서명값 및 만료 시간을 이용하여 상기 해시충돌값에 대한 유효성 검증 결과를 생성하는 단계; 및
    상기 유효성 검증 결과에 따라 상기 해시충돌값이 유효한 경우, 상기 트래픽에서 포함된 암호화 데이터를 웹서버로 전송하는 단계를 포함하는 트래픽 감시 방법.
  12. 청구항 11에 있어서,
    상기 유효성 검증 결과에 따라 상기 해시충돌값이 유효하지 아니한 경우, 상기 트래픽을 폐기하는 단계를 더 포함하는 트래픽 감시 방법.
  13. 청구항 11에 있어서,
    상기 트래픽이 상기 인바운드 트래픽이 아닌 경우, 상기 트래픽을 상기 트래픽의 도착지로 전송하는 단계를 더 포함하는 트래픽 감시 방법.
  14. 청구항 11에 있어서,
    유효성 검증 결과를 생성하는 단계는
    상기 해시충돌값 및 상기 만료 시간으로부터 제1 해시값을 계산하는 단계;
    상기 서명값의 공개키를 이용하여 상기 서명값으로부터 제2 해시값을 계산하는 단계; 및
    상기 제1 해시값을 상기 제2 해시값과 비교하여 상기 유효성 검증 결과를 결정하는 단계를 포함하는 트래픽 감시 방법.
  15. 청구항 14에 있어서,
    상기 유효성 검증 결과를 결정하는 단계는
    상기 제1 해시값과 상기 제2 해시값이 동일하면 상기 해시충돌값이 유효하다고 결정하고, 상기 제1 해시값과 상기 제2 해시값이 동일하지 아니하면 상기 해시충돌값이 유효하지 아니하다고 결정하는 트래픽 감시 방법.
  16. 청구항 11에 있어서,
    상기 해시충돌값을 계산하는 단계는
    상기 트래픽이 상기 인바운드 트래픽인 경우, 상기 만료 시간이 경과하였는지를 판단하는 단계;
    상기 만료 시간이 경과하지 아니한 경우, 상기 복수 개의 파라미터들을 이용하여 상기 해시충돌값을 계산하는 단계; 및
    상기 만료 시간이 경과한 경우, 상기 트래픽을 폐기하는 단계를 포함하는 트래픽 감시 방법.
  17. 통신 시스템에서 발생한 트래픽을 수집하는 트래픽 수집부;
    상기 트래픽의 출발지 및 도착지를 이용하여 상기 트래픽이 웹서버로 전송되는 인바운드 트래픽인지를 판단하는 트래픽 방향 검사부;
    상기 트래픽이 상기 인바운드 트래픽이면 상기 웹서버에서 생성된 서명값을 이용하여 상기 트래픽이 상기 웹서버와 미리 통신 설정을 수행한 통신 노드에서 발생한 것인지를 판단하는 유효성 검증부; 및
    상기 유효성 검증부의 판단 결과에 따라 상기 트래픽이 상기 웹서버와 미리 통신 설정을 수행한 통신 노드에서 발생한 것이면 상기 트래픽에 포함된 암호화 데이터를 상기 웹서버로 전송하는 트래픽 전송부를 포함하는 트래픽 감시 장치.
  18. 청구항 17에 있어서,
    상기 유효성 검증부는
    상기 트래픽에 포함된 복수 개의 파라미터들로부터 해시충돌값을 생성하고, 상기 서명값을 이용하여 상기 해시충돌값에 대한 유효성 검증 결과를 생성하며, 상기 유효성 검증 결과에 따라 상기 트래픽이 상기 웹서버와 미리 통신 설정을 수행한 통신 노드에서 발생한 것인지를 판단하는 트래픽 감시 장치.
  19. 청구항 18에 있어서,
    상기 유효성 검증부는
    상기 해시충돌값을 이용하여 제1 해시값을 계산하고, 상기 웹서버의 공개키를 이용하여 상기 서명값으로부터 제2 해시값을 계산하며, 상기 제1 해시값을 상기 제2 해시값과 비교하여 상기 유효성 검증 결과를 생성하는 트래픽 감시 장치.
  20. 청구항 17에 있어서,
    상기 트래픽 전송부는
    상기 트래픽이 상기 인바운드 트래픽이 아니면 상기 트래픽을 상기 트래픽의 도착지로 전송하는 트래픽 감시 장치.
  21. 청구항 17에 있어서,
    상기 유효성 검증부는
    상기 트래픽이 상기 웹서버와 미리 통신 설정을 수행한 통신 노드에서 발생한 것이 아니면 상기 트래픽을 폐기하는 트래픽 감시 장치.
KR1020110098395A 2011-09-28 2011-09-28 트래픽 감시 장치 및 방법, 그리고 암호화 통신 시스템 KR101865921B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020110098395A KR101865921B1 (ko) 2011-09-28 2011-09-28 트래픽 감시 장치 및 방법, 그리고 암호화 통신 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020110098395A KR101865921B1 (ko) 2011-09-28 2011-09-28 트래픽 감시 장치 및 방법, 그리고 암호화 통신 시스템

Publications (2)

Publication Number Publication Date
KR20130034409A true KR20130034409A (ko) 2013-04-05
KR101865921B1 KR101865921B1 (ko) 2018-06-11

Family

ID=48436536

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110098395A KR101865921B1 (ko) 2011-09-28 2011-09-28 트래픽 감시 장치 및 방법, 그리고 암호화 통신 시스템

Country Status (1)

Country Link
KR (1) KR101865921B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN118012363A (zh) * 2024-04-08 2024-05-10 山东金蔡伦纸业有限公司 一种印务纸张管控方法及系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004023649A (ja) * 2002-06-19 2004-01-22 Hitachi Software Eng Co Ltd ディジタル署名方法
JP2004030287A (ja) * 2002-06-26 2004-01-29 Ntt Data Corp 双方向型ネットワーク侵入検知システムおよび双方向型侵入検知プログラム
JP2006155323A (ja) * 2004-11-30 2006-06-15 Mitsubishi Electric Corp 不正侵入監視システム
KR20070122045A (ko) * 2006-06-23 2007-12-28 한국전자통신연구원 실시간 상태 기반 패킷 검사 방법 및 이를 위한 장치
JP4774307B2 (ja) * 2006-02-06 2011-09-14 アラクサラネットワークス株式会社 不正アクセス監視装置及びパケット中継装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004023649A (ja) * 2002-06-19 2004-01-22 Hitachi Software Eng Co Ltd ディジタル署名方法
JP2004030287A (ja) * 2002-06-26 2004-01-29 Ntt Data Corp 双方向型ネットワーク侵入検知システムおよび双方向型侵入検知プログラム
JP2006155323A (ja) * 2004-11-30 2006-06-15 Mitsubishi Electric Corp 不正侵入監視システム
JP4774307B2 (ja) * 2006-02-06 2011-09-14 アラクサラネットワークス株式会社 不正アクセス監視装置及びパケット中継装置
KR20070122045A (ko) * 2006-06-23 2007-12-28 한국전자통신연구원 실시간 상태 기반 패킷 검사 방법 및 이를 위한 장치

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN118012363A (zh) * 2024-04-08 2024-05-10 山东金蔡伦纸业有限公司 一种印务纸张管控方法及系统

Also Published As

Publication number Publication date
KR101865921B1 (ko) 2018-06-11

Similar Documents

Publication Publication Date Title
CN111835752B (zh) 基于设备身份标识的轻量级认证方法及网关
Cui et al. HCPA-GKA: A hash function-based conditional privacy-preserving authentication and group-key agreement scheme for VANETs
Yasmin et al. An authentication framework for wireless sensor networks using identity-based signatures
KR20070065385A (ko) 근접성 체크 서버
EP2329621B1 (en) Key distribution to a set of routers
EP1737179A1 (en) Method and devices for secure measurements of time-based distance between two devices
KR20150024117A (ko) 차량용 데이터의 인증 및 획득 방법
Rajput et al. A two level privacy preserving pseudonymous authentication protocol for VANET
Khalil et al. Sybil attack prevention through identity symmetric scheme in vehicular ad-hoc networks
CN111726346A (zh) 数据安全传输方法、装置及系统
CN102124674A (zh) 控制通信网络上的流量的方法和系统
Ashraf et al. Robust and lightweight symmetric key exchange algorithm for next-generation IoE
Othmen et al. Anonymous and secure on-demand routing protocol for multi-hop cellular networks
Alimohammadi et al. Performance analysis of cryptography methods for secure message exchanging in VANET
Büttner et al. Real-world evaluation of an anonymous authenticated key agreement protocol for vehicular ad-hoc networks
Alhakami et al. A secure MAC protocol for cognitive radio networks (SMCRN)
Wang et al. An efficient anonymous batch authenticated and key agreement scheme using self-certified public keys in VANETs
Madhurya et al. Implementation of enhanced security algorithms in mobile ad hoc networks
Rekik et al. Improved dual authentication and key management techniques in vehicular ad hoc networks
KR101865921B1 (ko) 트래픽 감시 장치 및 방법, 그리고 암호화 통신 시스템
Chen et al. An anonymous authentication scheme with the enhanced security for wireless communications
Singh et al. Analysis of cryptographically replay attacks and its mitigation mechanism
Paliwal et al. A conditional privacy preserving authentication and multi party group key establishment scheme for real-time application in VANETs
Hathal et al. Token-based lightweight authentication scheme for vehicle to infrastructure communications
Singh et al. Pseudo-identity based secure communication scheme for vehicular ad-hoc networks

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right