KR20190010980A - 네트워크 에러를 이용한 비밀 통신 방법 및 장치 - Google Patents

네트워크 에러를 이용한 비밀 통신 방법 및 장치 Download PDF

Info

Publication number
KR20190010980A
KR20190010980A KR1020170093308A KR20170093308A KR20190010980A KR 20190010980 A KR20190010980 A KR 20190010980A KR 1020170093308 A KR1020170093308 A KR 1020170093308A KR 20170093308 A KR20170093308 A KR 20170093308A KR 20190010980 A KR20190010980 A KR 20190010980A
Authority
KR
South Korea
Prior art keywords
packet
secret data
error
header
data packet
Prior art date
Application number
KR1020170093308A
Other languages
English (en)
Other versions
KR102016462B1 (ko
Inventor
윤종원
Original Assignee
한양대학교 에리카산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한양대학교 에리카산학협력단 filed Critical 한양대학교 에리카산학협력단
Priority to KR1020170093308A priority Critical patent/KR102016462B1/ko
Publication of KR20190010980A publication Critical patent/KR20190010980A/ko
Application granted granted Critical
Publication of KR102016462B1 publication Critical patent/KR102016462B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0041Arrangements at the transmitter end
    • H04L1/0042Encoding specially adapted to other signal generation operation, e.g. in order to reduce transmit distortions, jitter, or to improve signal shape
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0045Arrangements at the receiver end
    • H04L1/0047Decoding adapted to other signal detection operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

발명은 비밀 통신 기술에 관한 것으로서, 구체적으로는 무선 통신 환경의 에러 분포를 이용한 비밀 통신 기술에 관한 것이다. 본 발명의 실시예에 따르면, 송신 단말이 네트워크를 통해 연결된 수신 단말에 비밀 데이터를 송신하는 방법에 있어서, 암호화 키를 기반으로 비밀 데이터 패킷을 코딩하는 단계, 비밀 데이터 패킷의 목적지를 미리 설정된 임의 목적지로 변경하는 단계 및 코딩된 비밀 데이터 패킷을 패딩 공간에 맵핑하는 단계를 포함하는 방법이 제공된다.

Description

네트워크 에러를 이용한 비밀 통신 방법 및 장치{APPARATUS AND METHOD FOR SECRET COMMUNICATION USING NETWORK ERROR}
본 발명은 비밀 통신 기술에 관한 것으로서, 구체적으로는 무선 통신 환경의 에러 분포를 이용한 비밀 통신 기술에 관한 것이다.
일반적으로 무선 통신 환경에서 데이터 전송은 브로드캐스팅 방식을 이루어진다. 이때, 동일한 무선 통신 환경에 접속할 수 있는 제 3 자는 패킷 분석기를 이용하여 전송되는 데이터를 감청할 수 있는 문제가 발생한다. 이에 따라, 종래에는 데이터를 송신하는 측과 수신하는 측 사이에서 중재 역할을 하는 별도의 서버를 두어 데이터를 송신하는 측과 수신하는 측의 암호화 방법을 공유하게 함으로서, 이러한 데이터 감청 문제를 해결하고자 하였다. 그러나, 이러한 방법도 여전히 중재 역할을 하는 서버의 신뢰성 문제를 가지고 있다.
따라서, 본 발명은 송신 단말과 수신 단말 간에 이루어지는 비밀 통신 방법을 제공하고자 한다.
또한, 본 발명은 무선 통신 환경의 에러 분포를 이용한 비밀 통신 방법을 제공하고자 한다.
또한, 본 발명은 데이터를 숨겨 전송하는 비밀 통신 방법을 제공하고자 한다.
본 발명의 실시예에 따르면, 송신 단말이 네트워크를 통해 연결된 수신 단말에 비밀 데이터를 송신하는 방법에 있어서, 암호화 키를 기반으로 비밀 데이터 패킷을 코딩하는 단계, 비밀 데이터 패킷의 목적지를 미리 설정된 임의 목적지로 변경하는 단계 및 코딩된 비밀 데이터 패킷을 패딩 공간에 맵핑하는 단계를 포함하는 방법이 제공된다.
본 발명의 다른 실시예에 따르면, 수신 단말이 네트워크를 통해 연결된 송신 단말로부터 비밀 데이터를 수신하는 방법에 있어서, 송신 단말로부터 수신되는 패킷의 패딩 공간에 맵핑된 패킷을 확인하는 단계, 송신 단말로부터 수신되는 패킷의 목적지가 미리 설정된 임의 목적지인지 확인하는 단계 및 상기 패딩 공간에 맵핑된 패킷을 암호화 키를 기반으로 디코딩하여 비밀 데이터를 수신하는 단계를 포함하는 방법이 제공된다.
본 발명의 일 측면에 따르면, 송신 단말과 수신 단말 간에 이루어지는 비밀 통신 방법이 제공된다.
또한, 본 발명의 다른 측면에 따르면, 무선 통신 환경의 에러 분포를 이용한 비밀 통신 방법이 제공된다.
또한, 본 발명의 다른 측면에 따르면, 데이터를 숨겨 전송하는 비밀 통신 방법이 제공된다.
도 1은 본 발명의 일 실시예에 따른 비밀 통신 시스템의 구성도이다.
도 2는 본 발명의 일 실시예에 따른 비밀 데이터를 전송하는 방법의 흐름도이다.
도 3은 본 발명의 일 실시예에 따른 비밀 데이터를 수신하는 방법의 흐름도이다.
도 4는 본 발명의 다른 실시예에 따른 비밀 데이터를 송신하는 방법의 흐름도이다.
도 5는 본 발명의 다른 실시예에 따른 비밀 데이터를 수신하는 방법의 흐름도이다.
도 6은 본 발명의 또 다른 일 실시예에 따른 비밀 데이터를 전송하는 방법의 흐름도이다.
도 7은 본 발명의 또 다른 일 실시예에 따른 비밀 데이터를 수신하는 방법의 흐름도이다.
도 8은 본 발명의 또 다른 일 실시예에 따른 비밀 데이터를 전송하는 방법의 흐름도이다.
도 9는 본 발명의 또 다른 일 실시예에 따른 비밀 데이터를 수신하는 방법의 흐름도이다.
도 10은 본 발명의 일 실시예에 따른 비밀 데이터를 송신하는 송신 단말의 블록도이다.
도 11은 본 발명의 일 실시예에 따른 비밀 데이터를 수신하는 수신 단말의 블록도이다.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 이를 상세한 설명을 통해 상세히 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 본 발명을 설명함에 있어서, 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다. 또한, 본 명세서 및 청구항에서 사용되는 단수 표현은, 달리 언급하지 않는 한 일반적으로 "하나 이상"을 의미하는 것으로 해석되어야 한다.
이하, 본 발명의 바람직한 실시예를 첨부도면을 참조하여 상세히 설명하기로 하며, 첨부 도면을 참조하여 설명함에 있어, 동일하거나 대응하는 구성 요소는 동일한 도면번호를 부여하고 이에 대한 중복되는 설명은 생략하기로 한다.
도 1은 본 발명의 일 실시예에 따른 비밀 통신 시스템의 구성도이다.
도 1을 참조하면, 비밀 통신 시스템은 네트워크를 통해 상호 연결되는 송신 단말(110) 및 수신 단말(120)을 포함할 수 있다.
일 실시예에서, 송신 단말(110) 및 수신 단말(120)은 5계층 구조를 갖는 TCP/IP 통신 프로토콜 방식을 이용하는 단말일 수 있다.
송신 단말(110)은 보안이 요구되는 데이터(이하, 비밀 데이터)를 송신한다. 구체적으로, 송신 단말(110)은 비밀 데이트를 수신 단말(120)과 공유된 비밀 통신 방법을 기반으로, 네트워크를 통해 전송할 수 있다.
수신 단말(120)은 비밀 데이터를 수신한다. 구체적으로, 수신 단말(120)은 비밀 데이터를 송신 단말(110)과 공유된 비밀 통신 방법을 기반으로 네트워크를 통해 수신할 수 있다.
비밀 통신 방법은 송신 단말(110)과 수신 단말(120)간에 미리 약속된 비밀 데이터 전송방법을 의미하며, 암호화, 목적지 변경, 헤더 변경, 패킷 숨김, 패딩 영역 맵핑 등의 방법을 포함할 수 있다.
암호화는 암호화 키를 기반으로 비밀 데이터를 암호화하는 것을 의미할 수 있다. 예를 들어, 송신 단말(110)은 암호화 키를 기반으로 비밀 데이터를 코딩하여 전송할 수 있다. 이 경우, 수신 단말(120)은 암호화 키를 기반으로 코딩된 비밀 데이터를 디코딩하여 비밀 데이터를 수신할 수 있다. 그러나, 암호화 키를 가지고 있지 않은 제 3 단말은 코딩된 비밀 데이터를 수신하더라도 코딩된 비밀 데이터를 디코딩할 수 없으므로, 비밀 데이터를 확인할 수 없다.
일 실시예에서, 암호화 키는 송신 단말(110)과 수신 단말(120)간에 공유된 것일 수 있다. 예를 들어, 암호화 키는 디피-헬만 키 교환(Diffie-Hellman key exchange) 방식에 의해 송신 단말(110)과 수신 단말(120)간에 공유될 수 있다.
목적지 변경은 비밀 데이터가 전송될 목적지를 변경하는 것을 의미할 수 있다. 예를 들어, 제 3 단말을 미리 설정된 임의 목적지로 송신 단말(110)과 수신 단말(120)간에 설정된 경우, 송신 단말(110)은 수신 단말(120)이 아닌 미리 설정된 임의 목적지를 비밀 데이터가 송신될 목적지로 변경하여 송신할 수 있다. 이 경우, 수신 단말(120)은 자신에게 전송되는 데이터가 아니더라도 송신 단말(110)과 관계에서 미리 설정된 임의 목적지를 갖는 데이터인지 확인하여, 비밀 데이터를 수신할 수 있다. 그러나, 제 3 단말은 비밀 데이터를 수신하더라도 암호화 키 등의 다른 암호화 방식에 대한 정보가 없으므로, 비밀 데이터를 확인할 수 없다.
일 실시예에서, 미리 설정된 임의 목적지는 구글(Google.com) 등 상용 API일 수 있다.
헤더 변경은 비밀 데이터를 송신하기 위해 헤더를 추가하는 캡슐화과정에서 송신 단말(110)과 수신 단말(120)간에 공유된 특정 헤더를 추가하는 것일 수 있다. 예를 들어, 송신 단말(110)은 미리 설정된 헤더 에러를 갖는 헤더 패킷을 비밀 데이터에 추가하여 전송할 수 있다. 이 경우, 수신 단말(120)은 헤더 패킷을 제거하는 과정에서 헤더 패킷에 미리 설정된 헤더 에러를 갖는지 확인하여 비밀 데이터를 수신할 수 있다. 그러나, 제 3 단말은 미리 설정된 헤더 에러를 갖는 헤더 패킷의 정보를 알지 못하여, 데이터 전송시 에러가 발생한 것으로 판단하여 해당 패킷을 무시하거나 버리게 되므로, 비밀 데이터를 수신할 수 없게 된다.
일 실시예에서, 미리 설정된 헤더 에러는 네트워크에서 헤더 패킷에 발생하는 에러 분포를 기반으로 설정될 수 있다. 예를 들어, 네트워크에서 헤더 패킷의 두 번째 비트에 에러 발생 빈도가 높은 경우, 두 번째 비트가 손상된 헤더 패킷이 미리 설정된 헤더 에러를 갖는 헤더 패킷이 될 수 있다.
일 실시예에서, 네트워크 계층에서 미리 설정된 헤더 에러를 갖는 헤더 패킷이 추가될 수 있다.
일 실시예에서, 전송 계층에서 미리 설정된 헤더 에러를 갖는 헤더 패킷이 추가 될 수 있다.
패킷 숨김은 비밀 데이터를 다른 데이터 팻킷에 숨겨 송신하는 것일 수 있다. 예를 들어, 송신 단말(110)은 비밀 데이터를 수신 단말(120)과 관계에서 미리 설정된 임의 데이터 패킷에 포함시켜 전송할 수 있다. 이 경우, 수신 단말(120)은 미리 설정된 임의 데이터 패킷이 확인되면, 해당 임의 데이터 패킷에서 비밀 데이터를 확인하여 수신할 수 있다.
일 실시예에서, 미리 설정된 임의 데이터 패킷은 미리 설정된 데이터 에러를 갖는 패킷(이하, 미리 설정된 데이터 에러를 갖는 임의 데이터 패킷)일 수 있다.
일 실시예에서, 네트워크에서 데이터 패킷에 발생하는 에러 분포를 기반으로 미리 설정된 데이터 에러가 결정될 수 있다. 예를 들어, 데이터 패킷의 두 번째 비트에서 에러 발생 빈도가 높은 경우, 두 번째 비트가 손상된 데이터 패킷이 미리 설정된 데이터 에러를 갖는 임의 데이터 패킷이 될 수 있다.
패딩 영역 맵핑은 비밀 데이터를 패딩 영역에 맵핑하여 전송하는 것일 수 있다. 예를 들어, 송신 단말(110)은 물리 계층에서 전송하는 패킷의 크기를 맞추기 위해 사용되는 패딩 영역에 비밀 데이터를 맵핑하여 전송할 수 있다. 이 경우, 수신 단말(120)은 패딩 영역을 확인하여 비밀 데이터를 수신할 수 있다. 그러나, 제 3 단말은 패딩 영역은 무시하거나 버리게 되므로, 비밀 데이터를 확인할 수 없게 된다.
이하, 상기 비밀 통신 방법을 이용하여 비밀 데이터를 송신하는 예를 도 2 내지 도 9을 참조하여 구체적으로 설명한다.
도 2는 본 발명의 일 실시예에 따른 비밀 데이터를 전송하는 방법의 흐름도이다.
이하, 도 1에 도시된 송신 단말(110)에 의해 상기 방법이 수행되는 것을 예시로 설명한다.
도 2를 참조하면, 단계 S210에서 비밀 데이터 패킷이 인코딩된다. 구체적으로, 송신 단말(110)은 암호화 키를 기반으로 비밀 데이터 패킷을 인코딩한다.
일 실시예에서, 송신 단말(110)은 디피-헬만 키 교환(Diffie-Hellman key exchange) 방식으로 수신 단말(120)과 교환된 암호화 키를 기반으로 비밀 데이터 패킷을 인코딩할 수 있다.
단계 S220에서, 비밀 데이터 패킷의 목적지가 변경된다. 구체적으로, 송신 단말(110)은 미리 설정된 임의 목적지로 비밀 데이터 패킷의 목적지를 변경할 수 있다. 여기서 미리 설정된 임의 목적지는 수신 단말(120)과 무관한 제 3 단말을 의미할 수 있다.
일 실시예에서, 송신 단말(110)은 구글(Google.com) 등의 상용 API를 임의 목적지로 설정하여 비밀 데이터 패킷을 송신할 수 있다.
단계 S230에서, 코딩된 비밀 데이터 패킷이 패딩 공간에 맵핑된다. 구체적으로, 송신 단말(110)은 코딩된 비밀 데이터 패킷을 물리 계층에서 패딩 공간에 맵핑 시켜 송신할 수 있다.
상기 각 단계는 상기 언급한 순서에 구속되지 않으므로, 각 단계는 동시에 수행되거나 다른 단계에 우선하여 수행될 수 있다.
도 3은 본 발명의 일 실시예에 따른 비밀 데이터를 수신하는 방법의 흐름도이다.
이하, 도 3에 도시된 방법은 도 2에 도시된 방법에 의해 송신되는 비밀 데이터를 수신하기 위한 방법으로, 도 1에 도시된 수신 단말(120)에 의해 상기 방법이 수행되는 것을 예시로 설명한다.
도 3을 참조하면, 단계 S310에서 패딩 공간이 확인된다. 구체적으로, 수신 단말(120)은 송신 단말(110)로부터 수신되는 패킷의 패딩 공간을 확인하여 패딩 공간에 맵핑된 코딩된 비밀 데이터 패킷을 확인한다.
단계 S320에서, 패킷의 목적지가 확인된다. 구체적으로, 수신 단말(120)은 송신 단말(110)로부터 수신되는 패킷의 목적지를 확인하여, 미리 설정된 임의 목적지를 갖는 패킷인 경우에 해당 패킷을 무시하거나 버리지 않는다. 그러나, 미리 설정된 임의 목적지를 갖는 패킷이 아닌 경우, 수신 단말(120)은 해당 패킷을 무시하거나 버린다.
단계 S330에서, 인코딩된 비밀 데이터 패킷이 디코딩된다. 구체적으로, 수신 단말(120)은 인코딩된 비밀 데이터 패킷을 암호화 키를 기반으로 디코딩하여 비밀 데이터를 확인한다.
일 실시예에서, 수신 단말(120)은 디피-헬만 키 교환(Diffie-Hellman key exchange) 방식으로 송신 단말(110)과 교환된 암호화 키를 기반으로 코딩된 비밀 데이터 패킷을 디코딩할 수 있다.
상기 각 단계는 상기 언급한 순서에 구속되지 않으므로, 각 단계는 동시에 수행되거나 다른 단계에 우선하여 수행될 수 있다.
도 4는 본 발명의 다른 실시예에 따른 비밀 데이터를 송신하는 방법의 흐름도이다.
이하, 도 1에 도시된 송신 단말(110)에 의해 상기 방법이 수행되는 것을 예시로 설명한다.
도 4를 참조하면, 단계 410에서 비밀 데이터 패킷이 인코딩된다. 구체적으로, 송신 단말(110)은 암호화 키를 기반으로 비밀 데이터 패킷을 인코딩한다.
일 실시예에서, 송신 단말(110)은 디피-헬만 키 교환(Diffie-Hellman key exchange) 방식으로 수신 단말(120)과 교환된 암호화 키를 기반으로 비밀 데이터 패킷을 인코딩할 수 있다.
단계 S420에서, 비밀 데이터 패킷의 목적지가 변경된다. 구체적으로, 송신 단말(110)은 미리 설정된 임의 목적지로 비밀 데이터 패킷의 목적지를 변경할 수 있다. 여기서 미리 설정된 임의 목적지는 수신 단말(120)과 무관한 제 3 단말을 의미할 수 있다.
일 실시예에서, 송신 단말(110)은 구글(Google.com) 등의 상용 API를 임의 목적지로 설정하여 비밀 데이터 패킷을 송신할 수 있다.
단계 S430에서, 미리 설정된 헤더 에러가 추가된다. 구체적으로, 송신 단말(110)은 미리 설정된 헤더 에러를 갖는 헤더 패킷을 코딩된 비밀 데이터 패킷에 추가하는 캡슐화를 수행하여 송신할 수 있다.
일 실시예에서, 미리 설정된 헤더 에러는 네트워크에서 헤더 패킷에 발생하는 에러 분포를 기반으로 설정될 수 있다. 예를 들어, 네트워크에서 헤더 패킷의 두 번째 비트에 에러 발생 빈도가 높은 경우, 두 번째 비트가 손상된 헤더 패킷이 미리 설정된 헤더 에러를 갖는 헤더 패킷이 될 수 있다.
일 실시예에서, 네트워크 계층에서 미리 설정된 헤더 에러를 갖는 헤더 패킷이 추가될 수 있다.
일 실시예에서, 전송 계층에서 미리 설정된 헤더 에러를 갖는 헤더 패킷이 추가 될 수 있다.
단계 S440에서, 코딩된 비밀 데이터 패킷이 패딩 공간에 맵핑된다. 구체적으로, 송신 단말(110)은 코딩된 비밀 데이터 패킷을 물리 계층에서 패딩 공간에 맵핑 시켜 송신할 수 있다.
상기 각 단계는 상기 언급한 순서에 구속되지 않으므로, 각 단계는 동시에 수행되거나 다른 단계에 우선하여 수행될 수 있다.
도 5는 본 발명의 다른 실시예에 따른 비밀 데이터를 수신하는 방법의 흐름도이다.
이하, 도 5에 도시된 방법은 도 4에 도시된 방법에 의해 송신되는 비밀 데이터를 수신하기 위한 방법으로, 도 1에 도시된 수신 단말(120)에 의해 상기 방법이 수행되는 것을 예시로 설명한다.
도 5을 참조하면, 단계 S510에서 패딩 공간이 확인된다. 구체적으로, 수신 단말(120)은 송신 단말(110)로부터 수신되는 패킷의 패딩 공간을 확인하여 패딩 공간에 맵핑된 코딩된 비밀 데이터 패킷을 확인한다.
단계 S520에서, 패킷의 목적지가 확인된다. 구체적으로, 수신 단말(120)은 송신 단말(110)로부터 수신되는 패킷의 목적지를 확인하여, 미리 설정된 임의 목적지를 갖는 패킷인 경우에 해당 패킷을 무시하거나 버리지 않는다. 그러나, 미리 설정된 임의 목적지를 갖는 패킷이 아닌 경우, 수신 단말(120)은 해당 패킷을 무시하거나 버린다.
단계 S530에서, 송신 단말(110)로부터 수신되는 패킷의 헤더가 확인된다. 구체적으로, 수신 단말(120)은 송신 단말(110)로부터 수신되는 패킷의 헤더 패킷이 미리 설정된 헤더 에러를 포함하는지 확인하여, 미리 설정된 헤더 에러를 포함하는 경우, 해당 헤더를 제거할 수 있다. 그러나, 헤더 패킷이 미리 설정된 헤더 에러를 포함하지 않는 경우, 수신 단말(120)은 송신 단말(110)로부터 수신되는 패킷을 무시하거나 버린다.
단계 S540에서, 인코딩된 비밀 데이터 패킷이 디코딩된다. 구체적으로, 수신 단말(120)은 패딩 영역에 맵핑된 인코딩된 비밀 데이터 패킷을 암호화 키를 기반으로 디코딩하여 비밀 데이터를 확인한다.
일 실시예에서, 수신 단말(120)은 디피-헬만 키 교환(Diffie-Hellman key exchange) 방식으로 송신 단말(110)과 교환된 암호화 키를 기반으로 코딩된 비밀 데이터 패킷을 디코딩할 수 있다.
상기 각 단계는 상기 언급한 순서에 구속되지 않으므로, 각 단계는 동시에 수행되거나 다른 단계에 우선하여 수행될 수 있다.
도 6은 본 발명의 또 다른 일 실시예에 따른 비밀 데이터를 전송하는 방법의 흐름도이다.
이하, 도 1에 도시된 송신 단말(110)에 의해 상기 방법이 수행되는 것을 예시로 설명한다.
도 6를 참조하면, 단계 S610에서 비밀 데이터 패킷이 인코딩된다. 구체적으로, 송신 단말(110)은 암호화 키를 기반으로 비밀 데이터 패킷을 인코딩한다.
일 실시예에서, 송신 단말(110)은 디피-헬만 키 교환(Diffie-Hellman key exchange) 방식으로 수신 단말(120)과 교환된 암호화 키를 기반으로 비밀 데이터 패킷을 인코딩할 수 있다.
단계 S620에서, 비밀 데이터 패킷의 목적지가 변경된다. 구체적으로, 송신 단말(110)은 미리 설정된 임의 목적지로 비밀 데이터 패킷의 목적지를 변경할 수 있다. 여기서 미리 설정된 임의 목적지는 수신 단말(120)과 무관한 제 3 단말을 의미할 수 있다.
일 실시예에서, 송신 단말(110)은 구글(Google.com) 등의 상용 API를 임의 목적지로 설정하여 비밀 데이터 패킷을 송신할 수 있다.
단계 S630에서, 코딩된 비밀 데이터 패킷이 임의 데이터 패킷에 숨겨진다. 구체적으로, 송신 단말(110)은 코딩된 비밀 데이터 패킷을 임의 데이터 패킷에 포함시킬 수 있다.
일 실시예에서, 미리 설정된 임의 데이터 패킷은 미리 설정된 데이터 에러를 갖는 패킷(이하, 미리 설정된 데이터 에러를 갖는 임의 데이터 패킷)일 수 있다.
일 실시예에서, 네트워크에서 데이터 패킷에 발생하는 에러 분포를 기반으로 미리 설정된 데이터 에러가 결정될 수 있다. 예를 들어, 데이터 패킷의 두 번째 비트에서 에러 발생 빈도가 높은 경우, 두 번째 비트가 손상된 데이터 패킷이 미리 설정된 데이터 에러를 갖는 임의 데이터 패킷이 될 수 있다.
단계 S640에서, 임의 데이터 패킷이 패딩 공간에 맵핑된다. 구체적으로, 송신 단말(110)은 코딩된 비밀 데이터 패킷을 포함하는 임의 데이터 패킷을 물리 계층에서 패딩 공간에 맵핑 시켜 송신할 수 있다.
상기 각 단계는 상기 언급한 순서에 구속되지 않으므로, 각 단계는 동시에 수행되거나 다른 단계에 우선하여 수행될 수 있다.
도 7은 본 발명의 또 다른 일 실시예에 따른 비밀 데이터를 수신하는 방법의 흐름도이다.
이하, 도 7에 도시된 방법은 도 6에 도시된 방법에 의해 송신되는 비밀 데이터를 수신하기 위한 방법으로, 도 1에 도시된 수신 단말(120)에 의해 상기 방법이 수행되는 것을 예시로 설명한다.
도 7을 참조하면, 단계 S710에서 패딩 공간이 확인된다. 구체적으로, 수신 단말(120)은 송신 단말(110)로부터 수신되는 패킷의 패딩 공간을 확인하여 패딩 공간에 맵핑된 패킷을 확인할 수 있다.
단계 S720에서, 임의 데이터 패킷이 확인이 확인된다. 구체적으로, 수신 단말(120)은 패딩 공간에 맵핑된 패킷이 미리 설정된 임의 데이터 패킷인지 확인하여, 미리 설정된 임의 데이터 패킷인 경우, 수신 단말(120)은 임의 데이터 패킷에 포함된 코딩된 비밀 데이터 패킷을 확인할 수 있다. 그러나, 미리 설정된 데이터 패킷이 아닌 경우, 수신 단말(120)은 해당 패킷을 무시하거나 버린다.
단계 S730에서, 패킷의 목적지가 확인된다. 구체적으로, 수신 단말(120)은 송신 단말(110)로부터 수신되는 패킷의 목적지를 확인하여, 미리 설정된 임의 목적지를 갖는 패킷인 경우에 해당 패킷을 무시하거나 버리지 않는다. 그러나, 미리 설정된 임의 목적지를 갖는 패킷이 아닌 경우, 수신 단말(120)은 해당 패킷을 무시하거나 버린다.
단계 S740에서, 인코딩된 비밀 데이터 패킷이 디코딩된다. 구체적으로, 수신 단말(120)은 인코딩된 비밀 데이터 패킷을 암호화 키를 기반으로 디코딩하여 비밀 데이터를 확인한다.
일 실시예에서, 수신 단말(120)은 디피-헬만 키 교환(Diffie-Hellman key exchange) 방식으로 송신 단말(110)과 교환된 암호화 키를 기반으로 코딩된 비밀 데이터 패킷을 디코딩할 수 있다.
상기 각 단계는 상기 언급한 순서에 구속되지 않으므로, 각 단계는 동시에 수행되거나 다른 단계에 우선하여 수행될 수 있다.
도 8은 본 발명의 또 다른 일 실시예에 따른 비밀 데이터를 전송하는 방법의 흐름도이다.
이하, 도 1에 도시된 송신 단말(110)에 의해 상기 방법이 수행되는 것을 예시로 설명한다.
도 8를 참조하면, 단계 S810에서 비밀 데이터 패킷이 인코딩된다. 구체적으로, 송신 단말(110)은 암호화 키를 기반으로 비밀 데이터 패킷을 인코딩한다.
일 실시예에서, 송신 단말(110)은 디피-헬만 키 교환(Diffie-Hellman key exchange) 방식으로 수신 단말(120)과 교환된 암호화 키를 기반으로 비밀 데이터 패킷을 인코딩할 수 있다.
단계 S820에서, 비밀 데이터 패킷의 목적지가 변경된다. 구체적으로, 송신 단말(110)은 미리 설정된 임의 목적지로 비밀 데이터 패킷의 목적지를 변경할 수 있다. 여기서 미리 설정된 임의 목적지는 수신 단말(120)과 무관한 제 3 단말을 의미할 수 있다.
일 실시예에서, 송신 단말(110)은 구글(Google.com) 등의 상용 API를 임의 목적지로 설정하여 비밀 데이터 패킷을 송신할 수 있다.
단계 S830에서, 미리 설정된 헤더 에러가 추가된다. 구체적으로, 송신 단말(110)은 미리 설정된 헤더 에러를 갖는 헤더 패킷을 코딩된 비밀 데이터 패킷에 추가하는 캡슐화를 수행하여 송신할 수 있다.
일 실시예에서, 미리 설정된 헤더 에러는 네트워크에서 헤더 패킷에 발생하는 에러 분포를 기반으로 설정될 수 있다. 예를 들어, 네트워크에서 헤더 패킷의 두 번째 비트에 에러 발생 빈도가 높은 경우, 두 번째 비트가 손상된 헤더 패킷이 미리 설정된 헤더 에러를 갖는 헤더 패킷이 될 수 있다.
일 실시예에서, 네트워크 계층에서 미리 설정된 헤더 에러를 갖는 헤더 패킷이 추가될 수 있다.
일 실시예에서, 전송 계층에서 미리 설정된 헤더 에러를 갖는 헤더 패킷이 추가 될 수 있다.
단계 S840에서, 코딩된 비밀 데이터 패킷이 임의 데이터 패킷에 숨겨진다. 구체적으로, 송신 단말(110)은 코딩된 비밀 데이터 패킷을 임의 데이터 패킷에 포함시킬 수 있다.
일 실시예에서, 미리 설정된 임의 데이터 패킷은 미리 설정된 데이터 에러를 갖는 패킷(이하, 미리 설정된 데이터 에러를 갖는 임의 데이터 패킷)일 수 있다.
일 실시예에서, 네트워크에서 데이터 패킷에 발생하는 에러 분포를 기반으로 미리 설정된 데이터 에러가 결정될 수 있다. 예를 들어, 데이터 패킷의 두 번째 비트에서 에러 발생 빈도가 높은 경우, 두 번째 비트가 손상된 데이터 패킷이 미리 설정된 데이터 에러를 갖는 임의 데이터 패킷이 될 수 있다.
단계 S850에서, 임의 데이터 패킷이 패딩 공간에 맵핑된다. 구체적으로, 송신 단말(110)은 코딩된 비밀 데이터 패킷을 포함하는 임의 데이터 패킷을 물리 계층에서 패딩 공간에 맵핑 시켜 송신할 수 있다.
상기 각 단계는 상기 언급한 순서에 구속되지 않으므로, 각 단계는 동시에 수행되거나 다른 단계에 우선하여 수행될 수 있다.
도 9는 본 발명의 또 다른 일 실시예에 따른 비밀 데이터를 수신하는 방법의 흐름도이다.
이하, 도 9에 도시된 방법은 도 8에 도시된 방법에 의해 송신되는 비밀 데이터를 수신하기 위한 방법으로, 도 1에 도시된 수신 단말(120)에 의해 상기 방법이 수행되는 것을 예시로 설명한다.
도 9을 참조하면, 단계 S910에서 패딩 공간이 확인된다. 구체적으로, 수신 단말(120)은 송신 단말(110)로부터 수신되는 패킷의 패딩 공간을 확인하여 패딩 공간에 맵핑된 패킷을 확인할 수 있다.
단계 S920에서, 임의 데이터 패킷이 확인이 확인된다. 구체적으로, 수신 단말(120)은 패딩 공간에 맵핑된 패킷이 미리 설정된 임의 데이터 패킷인지 확인하여, 미리 설정된 임의 데이터 패킷인 경우, 수신 단말(120)은 임의 데이터 패킷에 포함된 코딩된 비밀 데이터 패킷을 확인할 수 있다. 그러나, 미리 설정된 데이터 패킷이 아닌 경우, 수신 단말(120)은 해당 패킷을 무시하거나 버린다.
단계 S930에서, 패킷의 목적지가 확인된다. 구체적으로, 수신 단말(120)은 송신 단말(110)로부터 수신되는 패킷의 목적지를 확인하여, 미리 설정된 임의 목적지를 갖는 패킷인 경우에 해당 패킷을 무시하거나 버리지 않는다. 그러나, 미리 설정된 임의 목적지를 갖는 패킷이 아닌 경우, 수신 단말(120)은 해당 패킷을 무시하거나 버린다.
단계 S940에서, 송신 단말(110)로부터 수신되는 패킷의 헤더가 확인된다. 구체적으로, 수신 단말(120)은 송신 단말(110)로부터 수신되는 패킷의 헤더 패킷이 미리 설정된 헤더 에러를 포함하는지 확인하여, 미리 설정된 헤더 에러를 포함하는 경우, 해당 헤더를 제거할 수 있다. 그러나, 헤더 패킷이 미리 설정된 헤더 에러를 포함하지 않는 경우, 수신 단말(120)은 송신 단말(110)로부터 수신되는 패킷을 무시하거나 버린다.
단계 S950에서, 인코딩된 비밀 데이터 패킷이 디코딩된다. 구체적으로, 수신 단말(120)은 패딩 영역에 맵핑된 인코딩된 비밀 데이터 패킷을 암호화 키를 기반으로 디코딩하여 비밀 데이터를 확인한다.
일 실시예에서, 수신 단말(120)은 디피-헬만 키 교환(Diffie-Hellman key exchange) 방식으로 송신 단말(110)과 교환된 암호화 키를 기반으로 코딩된 비밀 데이터 패킷을 디코딩할 수 있다.
상기 각 단계는 상기 언급한 순서에 구속되지 않으므로, 각 단계는 동시에 수행되거나 다른 단계에 우선하여 수행될 수 있다.
도 10은 본 발명의 일 실시예에 따른 비밀 데이터를 송신하는 송신 단말의 블록도이다.
도 10을 참조하면, 송신 단말(110)은 수신부, 송신부 및 제어부를 포함할 수 있다.
수신부 및 송신부는 상술한 비밀 데이터를 송신하는 필요한 데이터를 송신하거나 수신할 수 있다. 제어부는 상술한 비밀 데이터를 송신하는데 필요한 송신 단말(110)의 전반적인 동작을 제어한다.
도 11은 본 발명의 일 실시예에 따른 비밀 데이터를 수신하는 수신 단말의 블록도이다.
도 11을 참조하면, 수신 단말(120)은 수신부, 송신부 및 제어부를 포함할 수 있다.
수신부 및 송신부는 상술한 비밀 데이터를 수신하는데 필요한 데이터를 송신하거나 수신할 수 있다. 제어부는 상술한 비밀 데이터를 수신하는데 필요한 수신 단말(120)의 전반적인 동작을 제어한다.
본 발명의 실시예에 따른 장치 및 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다.
컴퓨터 판독 가능 매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 분야 통상의 기술자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media) 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 또한 상술한 매체는 프로그램 명령, 데이터 구조 등을 지정하는 신호를 전송하는 반송파를 포함하는 광 또는 금속선, 도파관 등의 전송 매체일 수도 있다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다.
상술한 하드웨어 장치는 본 발명의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이제까지 본 발명에 대하여 그 실시예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.
110 : 송신 단말
120 : 수신 단말

Claims (14)

  1. 송신 단말이 네트워크를 통해 연결된 수신 단말에 비밀 데이터를 송신하는 방법에 있어서,
    암호화 키를 기반으로 비밀 데이터 패킷을 코딩하는 단계;
    상기 비밀 데이터 패킷의 목적지를 미리 설정된 임의 목적지로 변경하는 단계; 및
    상기 코딩된 비밀 데이터 패킷을 패딩 공간에 맵핑하는 단계
    를 포함하는 방법.
  2. 제 1 항에 있어서,
    미리 설정된 헤더 에러를 갖는 헤더 패킷을 상기 코딩된 비밀 데이터 패킷에 추가하는 단계를 더 포함하는 방법.
  3. 제 2 항에 있어서,
    상기 헤더 패킷은,
    네트워크 계층에서 추가되는 헤더 패킷인 것을 특징으로 하는 방법.
  4. 제 2 항에 있어서,
    상기 헤더 패킷은,
    전송 계층에서 추가되는 헤러 패킷인 것을 특징으로 하는 방법.
  5. 제 2 항에 있어서,
    상기 미리 설정된 헤더 에러는,
    상기 네트워크에서 헤더 패킷에 발생하는 에러 분포를 기반으로 설정되는 것을 특징으로 하는 방법.
  6. 제 1 항에 있어서,
    미리 설정된 데이터 에러를 갖는 임의 데이터 패킷에 상기 코딩된 비밀 데이터 패킷을 포함시키는 단계를 더 포함하되,
    상기 코딩된 비밀 데이터 패킷을 패딩 공간에 맵핑하는 단계는,
    상기 코딩된 비밀 데이터 패킷을 포함하는 임의 데이터 패킷을 상기 패딩 공간에 맵핑하는 것을 특징으로 하는 방법.
  7. 제 6 항에 있어서,
    상기 미리 설정된 데이터 에러는,
    상기 네트워크에서 데이터 패킷에 발생하는 에러 분포를 기반으로 설정되는 것을 특징으로 하는 방법.
  8. 수신 단말이 네트워크를 통해 연결된 송신 단말로부터 비밀 데이터를 수신하는 방법에 있어서,
    상기 송신 단말로부터 수신되는 패킷의 패딩 공간에 맵핑된 패킷을 확인하는 단계;
    상기 송신 단말로부터 수신되는 패킷의 목적지가 미리 설정된 임의 목적지인지 확인하는 단계; 및
    상기 패딩 공간에 맵핑된 패킷을 암호화 키를 기반으로 디코딩하여 비밀 데이터를 수신하는 단계
    를 포함하는 방법.
  9. 제 8 항에 있어서,
    상기 송신 단말로부터 수신되는 패킷이 미리 설정된 헤더 에러를 갖는 헤더 패킷을 포함하는지 확인하는 단계를 더 포함하는 방법.
  10. 제 9 항에 있어서,
    상기 헤더 패킷은,
    네트워크 계층에서 추가되는 헤더 패킷인 것을 특징으로 하는 방법.
  11. 제 9 항에 있어서,
    상기 헤더 패킷은,
    전송 계층에서 추가되는 헤러 패킷인 것을 특징으로 하는 방법.
  12. 제 9 항에 있어서,
    상기 미리 설정된 헤더 에러는,
    상기 네트워크에서 헤더 패킷에 발생하는 에러 분포를 기반으로 설정되는 것을 특징으로 하는 방법.
  13. 제 8 항에 있어서,
    상기 패딩 공간에 맵핑된 패킷이 미리 설정된 데이터 에러를 갖는 임의 데이터 패킷인지 확인하는 단계; 및
    상기 임의 데이터 패킷에 포함된 코딩된 비밀 데이터 패킷을 확인하는 단계를 더 포함하되,
    상기 패딩 공간에 맵핑된 패킷을 암호화 키를 기반으로 디코딩하여 비밀 데이터를 수신하는 단계는,
    상기 코딩된 비밀 데이터 패킷을 상기 암호화 키를 기반으로 디코딩하여 상기 비밀 데이터를 수신하는 것을 특징으로 하는 방법.
  14. 제 13 항에 있어서,
    상기 미리 설정된 데이터 에러는,
    상기 네트워크에서 데이터 패킷에 발생하는 에러 분포를 기반으로 설정되는 것을 특징으로 하는 방법.
KR1020170093308A 2017-07-24 2017-07-24 네트워크 에러를 이용한 비밀 통신 방법 및 장치 KR102016462B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020170093308A KR102016462B1 (ko) 2017-07-24 2017-07-24 네트워크 에러를 이용한 비밀 통신 방법 및 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020170093308A KR102016462B1 (ko) 2017-07-24 2017-07-24 네트워크 에러를 이용한 비밀 통신 방법 및 장치

Publications (2)

Publication Number Publication Date
KR20190010980A true KR20190010980A (ko) 2019-02-01
KR102016462B1 KR102016462B1 (ko) 2019-09-04

Family

ID=65367837

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170093308A KR102016462B1 (ko) 2017-07-24 2017-07-24 네트워크 에러를 이용한 비밀 통신 방법 및 장치

Country Status (1)

Country Link
KR (1) KR102016462B1 (ko)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR970050168A (ko) * 1995-12-30 1997-07-29 구자홍 디지탈 기록매체의 암호화 장치
KR20170004598A (ko) * 2015-07-03 2017-01-11 삼성전자주식회사 헤더 압축을 이용한 패킷 통신 방법 및 장치

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR970050168A (ko) * 1995-12-30 1997-07-29 구자홍 디지탈 기록매체의 암호화 장치
KR20170004598A (ko) * 2015-07-03 2017-01-11 삼성전자주식회사 헤더 압축을 이용한 패킷 통신 방법 및 장치

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Hussain, Mehdi. "Efficient Data Hiding Techniques with Enhanced Capacity," Master of Sciences, SZABIST (2011)* *
Schmidt, Florian. Heuristic Header Error Recovery for Corrupted Network Packets. Shaker Verlag (2015.10.23.)* *

Also Published As

Publication number Publication date
KR102016462B1 (ko) 2019-09-04

Similar Documents

Publication Publication Date Title
CN101098478B (zh) 提供具有完整性视频流的装置和方法
RU2224377C2 (ru) Устройство и способ для передачи/приема битового потока в сети
CN102100031B (zh) 用于在用户接口中提供安全服务的设备及方法
US11824853B2 (en) Mutual secure communications
EP3185466B1 (en) Encrypted communications method and communications terminal, and computer storage medium
CN107294913A (zh) 基于http的安全通信方法、服务端及客户端
US20170072875A1 (en) Data communication method for vehicle, electronic control unit and system thereof
CN111294639A (zh) 一种视频实时在线共享浏览防篡改的系统和方法
US20060104442A1 (en) Method and apparatus for receiving broadcast content
WO2017148419A1 (zh) 数据传输方法及服务器
CN113727058A (zh) 一种多媒体会议数据处理方法、系统、设备及存储介质
CN105049953A (zh) 机顶盒的数据加密方法及系统
BR112016020902B1 (pt) Método e sistema para criar um canal de comunicação seguro entre dois módulos de segurança
WO2024032289A1 (zh) 视频播放方法和系统、视频安全平台、通信设备
KR20190010980A (ko) 네트워크 에러를 이용한 비밀 통신 방법 및 장치
CN114978485B (zh) 语音数据传输方法、系统、电子设备及存储介质
KR101457455B1 (ko) 클라우드 네트워크 환경에서의 데이터 보안 장치 및 방법
CN116419041A (zh) 音视频流传输方法、装置、相关设备和存储介质
EP3355546B1 (en) Device identification encryption
US9071964B2 (en) Method and apparatus for authenticating a digital certificate status and authorization credentials
KR101692670B1 (ko) 단방향 데이터 전송 시스템 및 그 방법
CN104994078A (zh) 局域网内的信息发送、获取方法及装置、信息处理系统
JP2006311394A (ja) 無線通信装置
JP2015149580A (ja) 伝送システム、および伝送方法
JP7321414B2 (ja) 送信制御方法、およびプログラム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right