WO2013055091A1 - Tcp통신을 이용한 정보 저장방법 및 시스템 - Google Patents
Tcp통신을 이용한 정보 저장방법 및 시스템 Download PDFInfo
- Publication number
- WO2013055091A1 WO2013055091A1 PCT/KR2012/008194 KR2012008194W WO2013055091A1 WO 2013055091 A1 WO2013055091 A1 WO 2013055091A1 KR 2012008194 W KR2012008194 W KR 2012008194W WO 2013055091 A1 WO2013055091 A1 WO 2013055091A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- tcp packet
- header
- tcp
- server
- region
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/12—Arrangements for detecting or preventing errors in the information received by using return channel
- H04L1/16—Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/12—Arrangements for detecting or preventing errors in the information received by using return channel
- H04L1/16—Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
- H04L1/1607—Details of the supervisory signal
- H04L1/1642—Formats specially adapted for sequence numbers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/12—Arrangements for detecting or preventing errors in the information received by using return channel
- H04L1/16—Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
- H04L1/1607—Details of the supervisory signal
- H04L1/1671—Details of the supervisory signal the supervisory signal being transmitted together with control information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/12—Arrangements for detecting or preventing errors in the information received by using return channel
- H04L1/16—Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
- H04L1/18—Automatic repetition systems, e.g. Van Duuren systems
- H04L1/1809—Selective-repeat protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
Definitions
- the present invention relates to a method and system for storing information using TCP communication, and more particularly, to a method for storing TCP communication between a server and a client, and to storing specific information of the server in a network packet. And to the system.
- Transmission Control Protocol (TCP) communication between the server and the client requests a communication connection after knowing the other party's IP address and port.
- TCP Transmission Control Protocol
- the server requesting the communication connection from the client does not receive a response for the communication connection, Continuously performs the connection request.
- the server and the client perform bidirectional communication until the communication connection is lost.
- TCP communication includes a mechanism for confirming whether the data to be transmitted is correctly transmitted, it is possible to perform retransmission of the data when the data to be transmitted is not received, thereby making it reliable in data transmission. It is characteristic.
- 1 is a flowchart illustrating a basic connection process of TCP communication between a server and a client.
- a client 10 sends a first TCP packet in which a flag of a SYN region of a header of a TCP packet is set to 1 for a TCP connection with a server 20. Transfer to (S11). At this time, the flag of the SYN region is 1, which means that the client 10 requests a TCP communication connection to the server 20.
- the server 20 prepares to perform a TCP connection with the client 10 (S12).
- the server 20 completes the preparation process for the TCP connection with the client 10, and as a response to the received first TCP packet, the flag of the ACK region of the header of the TCP packet is set to 1, and the SYN The second TCP packet in which the flag of the region is also set to 1 is transmitted to the client 10 (S13).
- setting the flag of the SYN region of the header of the second TCP packet transmitted by the server 20 to 1 means that the server 20 also wants a communication connection with the client 10.
- the client 10 completes the preparation for the TCP connection with the server 20 and responds to the received second TCP packet, and the third TCP in which the flag of the ACK region of the header of the TCP packet is set to 1 is received.
- the packet is transmitted to the server 20 (S15) to complete the TCP connection between the server 20 and the client 10 (S16).
- the server 120 transmits various types of IP addresses, access times, SEQ numbers, window sizes, etc. of clients accessing the internal memory space. Will save the information. Therefore, the server 120 must allocate a separate memory space in order to store various and large amounts of information such as the IP address, access time, SEQ number, window size, etc. of the client 110. There is a problem that the server 120 consumes resources and takes a lot of load in an abnormal situation in which a DOS attack or a DDOS attack is caused.
- Prior Art 1 relates to Korean Patent Laid-Open No. 2011-0018528 (2011.02.24), which relates to an apparatus and a method for blocking a TCP SYN flooding attack on a network.
- the prior art 1 receives a SYN packet for establishing a connection between the client and the server from the client, the prior art 1 transmits a SYN packet to which the timestamp option is applied to the client, and sends an ACK packet to which the timestamp option is applied from the client.
- the connection between the client and server effectively blocks malicious TCP SYN flooding attacks on the network.
- the prior art 2 Korean Patent Publication No. 2011-0070750 (2011.06.24), relates to a secure TCP connection management apparatus and method.
- This prior art 2 generates a verification key based on the received SYN packet for the TCP connection and delivers it to the user terminal, and analyzes the response signal from the user terminal with respect to the delivered verification key and validates the result based on the SYN packet. It determines whether it is a TCP connection and effectively blocks the denial of service attack on the TCP connection by controlling the transmission and reception of data packets from the user terminal to the communication server based on the determination result of the valid TCP connection.
- the present invention in the TCP communication connection between the server and the client, by storing the specific information to be stored in the header of the TCP packet transmitted and received during the TCP communication, a separate storage space
- An object of the present invention is to provide a method and system for storing information using TCP communication that can store specific information without the need to use it.
- a method for storing information using TCP communication activates a SYN region of a header of a TCP packet for a client to request a TCP communication connection with a server, and selects a random number.
- the server activates the SYN region of the header of the TCP packet, stores the encrypted information in the SEQ region of the header of the TCP packet, and adds 1 to any number included in the SEQ region of the first TCP packet.
- the client activates an ACK region of the header of the TCP packet, stores a value obtained by adding 1 to an arbitrary number stored in the SEQ region of the header of the first TCP packet, in the SEQ region of the header of the TCP packet,
- the method may include an encryption step of encrypting information including a TTL (Time To Live) value and an IP value included in an IP header paired with a TCP header used for TCP communication.
- TTL Time To Live
- the server may include an encryption step of hashing the TTL value and the IP value and encrypting the hashed value using the unique information of the server.
- the server may include an encryption step of changing the unique information every predetermined time.
- An information storage system using TCP communication for solving the above problems is to activate the SYN region of the header of the TCP packet from the client, generate a random number to the SEQ region of the header of the TCP packet Receives the first TCP packet included, encrypts at least one information to be stored in the TCP packet, activates the SYN region and ACK region of the header of the TCP packet, and encrypts the encrypted information in the SEQ region of the header of the TCP packet A second TCP packet stored in the ACK region of a header of the first TCP packet, the second TCP packet being stored in the SEQ region of the first TCP packet plus one, and transmitting the second TCP packet to the client; The ACK area of the header of the TCP packet is activated, and a value obtained by adding 1 to any number stored in the SEQ area of the header of the first TCP packet is added to the SEQ area of the header of the TCP packet.
- Receiving a third TCP packet storing a value obtained by adding 1 to the ACK region of the header of the TCP packet, and decrypting the ACK region of the header of the third TCP packet to obtain encrypted information. Thereafter, when the information stored in the IP packet existing in the lower level of the second TCP packet and the value obtained by subtracting 1 from the ACK region of the header of the third TCP packet and deciphering the encryption are the same, the information is equal. And a server which determines that the second TCP packet is stored in the SEQ region of the second TCP packet and the ACK region of the third TCP packet.
- it may include a server for encrypting the information including the TTL (Time To Live) value and the IP value included in the IP header paired with the TCP header used for TCP communication.
- TTL Time To Live
- the server may hash the TTL value and the IP value, and encrypt the hash value using the unique information of the server.
- it may include a server for changing the unique information every predetermined time.
- the information storage method and system using the TCP communication of the present invention when the TCP communication connection between the server and the client, the specific information that the server is to store in the SEQ area and the ACK area of the header of the TCP packet transmitted and received between the server and the client By storing, the specific information can be easily stored even without using a separate storage space.
- the method and system for storing information using the TCP communication of the present invention does not store specific information to be stored by the server in a separate storage space, SEQ region and ACK of the header of the TCP packet transmitted and received to the client for the TCP communication connection By storing the specific information in the area, there is an effect that can reduce the load on the server.
- the information storage method and system using the TCP communication of the present invention hashes the specific information to be stored by the server, and then encrypts the hashed value using its own information (key), and the header of the TCP packet
- the unique information is stored in the SEQ area and the ACK area and transmitted to the client, and the unique information is changed every predetermined time so that the unique information cannot be decrypted even if attacked by an external attacker so that the unique information is exposed to the outside. There is an effect that can be prevented from being predicted.
- the information storage method and system using the TCP communication of the present invention effectively prevents a variety of attacks to deceive the client's IP information by preventing the server from allocating storage space until the client to communicate with the client does not deceive IP information It can work.
- the information storage method and system using the TCP communication of the present invention is to record the existing TCP communication by recording in the header portion of the TCP packet having a formal format, rather than the data area of the TCP packet in which various methods are used according to the program. There is an effect that can be easily applied without modification or change in the client part used for the purpose.
- 1 is a flowchart illustrating a basic connection process of TCP communication between a server and a client.
- FIG. 2 is a flowchart illustrating a TCP three-way handshake process performed during a TCP communication connection between a server and a client.
- FIG. 3 is a flowchart illustrating a method of storing information using TCP communication according to an embodiment of the present invention.
- the TCP communication connection between the server and the client used in the present invention performs a TCP three-way handshake process using a TCP header for mutual authentication.
- FIG. 2 is a flowchart illustrating a TCP three-way handshake process performed during a TCP communication connection between a server and a client.
- the client 10 in the TCP three-way handshake process, first, the client 10 generates a random number, the flag of the SYN region of the header of the TCP packet is activated to 1, and the random number generated previously. Transmits the TCP packet included in the SEQ area to the server 20 (S21).
- the server 20 generates a random number in response to the received TCP packet, the flag of the SYN region of the header of the TCP packet is activated with 1, and stores the random number generated before the SEQ region.
- a value obtained by adding 1 to an arbitrary number stored in the SEQ area of the header of the TCP packet received from the client is included in the ACK area of the header of the TCP packet and transmitted to the client 10 (S22).
- the client 10 is deactivated by setting the flag of the SYN region of the header of the TCP packet to 0, and setting the flag of the ACK region to 1 to activate it.
- the added value is stored, and a value obtained by adding 1 to an arbitrary number included in the SEQ area of the header of the TCP packet received from the server 20 in the ACK area is transmitted to the server 20 (S23).
- the client 10 deceives its own IP address, and the server 20 has a flag of the SYN area of the header of the TCP packet equal to 1, and randomly generates the SEQ area.
- the server 20 transmits the corresponding TCP packet to the location where the client 10 is deceived. Accordingly, the client 10 may not receive the corresponding TCP packet from the server 20, and thus may not identify any number included in the corresponding TCP packet, thereby failing to prove itself.
- FIG. 3 is a flowchart illustrating a method of storing information using TCP communication according to an embodiment of the present invention.
- the client 110 activates the flag 1 of the SYN region of the header of the TCP packet to request a TCP communication connection with the server 120.
- the server 120 After generating the random number, the first TCP packet stored in the SEQ area of the header of the TCP packet is transmitted to the server 120 (S110).
- the server 120 encrypts at least one information to be stored in a TCP packet in response to the first TCP packet received from the client 110 (S120).
- the server 120 may hash and encrypt the information, or may have a unique value of the server 120, that is, a hash having a key value (HMAC: Hash).
- HMAC Hash
- the information can be encrypted by performing a -based message authentication code.
- various encryption methods currently used may be used.
- the server 120 encrypts information including a TTL (Time To Live) value and an IP value included in an IP header paired with a TCP header among information necessary for decrypting information such as time of receiving a packet and window size.
- TTL Time To Live
- IP IP address
- the unique information of the server 120 may be changed every predetermined time, thereby protecting the information to be stored from being hacked by an external attacker from being exposed.
- the server 120 encrypting specific information including a TTL value and an IP value to be stored in a network packet is activated by setting a flag of the SYN area and the ACK area of the header of the TCP packet to 1, respectively, and TCP.
- Storing the encrypted information in the SEQ area of the header of the packet and storing a second TCP packet storing a value obtained by adding 1 to any number included in the SEQ area of the first TCP packet in the ACK area of the header of the TCP packet. It transmits to the client 110 (S130).
- the SYN region of the second TCP packet having the flag 1 indicates that the server 120 wants a communication connection with the client 110.
- the SEQ area of the second TCP packet stores the information encrypted through the process S120 to match the size of 4 bytes.
- the client 110 activates the SYN region of the header of the TCP packet, and stores a value obtained by adding 1 to a random number stored in the SEQ region of the header of the first TCP packet in the SEQ region of the header of the TCP packet.
- a third TCP packet including a value obtained by adding 1 to the ACK region of the header of the TCP packet is added to the encrypted information.
- the server 120 receiving the third TCP packet decodes 1 from the ACK number among values stored in the ACK area of the third TCP packet, decodes it, and uses the unique information thereof to hash the hash.
- the server 120 included in one value acquires specific information including a TTL value and an IP value to be stored (S150).
- the server 120 may rehash the specific information stored in the ACK region of the third TCP packet to confirm the specific information.
- the server 120 releases encryption from the information obtained after subtracting 1 from the information stored in the IP packet existing in the lower level of the second TCP packet and the ACK region of the header of the third TCP packet.
- S160 if the same, it is determined that the information is stored in the SEQ area of the second TCP packet and the ACK area of the third TCP packet (S170).
- TCP communication between the server 120 and the client 110 is connected through a process of transmitting and receiving a TCP packet between the server 120 and the client 110 (S180).
- TCP that is transmitted and received specific information to be stored in the server 120 even if a separate storage space is not used
- the effect that can be easily stored in the header of the packet can be expected.
- the information storage method using the TCP communication may be stored in a computer readable recording medium in which a program for execution by a computer is recorded.
- the computer-readable recording medium includes all kinds of recording devices in which data that can be read by a computer system is stored. Examples of computer-readable recording devices include ROM, RAM, CD-ROM, DVD ⁇ ROM, DVD-RAM, magnetic tape, floppy disks, hard disks, optical data storage devices, and the like.
- the computer readable recording medium can also be distributed over network coupled computer devices so that the computer readable code is stored and executed in a distributed fashion.
- the information storage system using TCP communication is basically implemented in an environment in which the client 110 and the server 120 are interconnected.
- the client 110 activates by setting the SYN region of the header of the TCP packet for requesting a TCP communication connection with the server to 1, and generates a random number to include in the SEQ region of the header of the TCP packet.
- 1 Send a TCP packet to the server, activate the ACK area of the header of the TCP packet, and store a value in the SEQ area of the header of the TCP packet by adding 1 to any number stored in the SEQ area of the header of the first TCP packet.
- a third TCP packet including a value obtained by adding 1 to the ACK region of the header of the TCP packet to the server 120.
- the server 120 receives a first TCP packet from the client 110, the SYN region of the header of the TCP packet is set to 1, is activated, generates a random number, and includes the TCP packet in the SEQ region of the header of the TCP packet. Encrypting at least one piece of information to be stored in the header of the packet, activating by setting the SYN region and the ACK region of the header of the TCP packet to 1, respectively, and storing the encrypted information in the SEQ region of the header of the TCP packet; A second TCP packet for storing a value obtained by adding 1 to a random number included in the SEQ area of the first TCP packet in the ACK area of the header of the first TCP packet is transmitted to the client 110, and the client 110.
- the ACK area of the header of the TCP packet is set to 1 to be activated.
- the random number stored in the SEQ area of the header of the first TCP packet plus 1 is stored in the SEQ area of the header of the TCP packet.
- the server 120 encrypts information including a TTL (Time To Live) value and an IP value included in an IP header paired with a TCP header used for TCP communication, and hashes the TTL value and the IP value. For example, it is desirable to encrypt the hashed value using its own unique information.
- the server 120 changes the unique information every predetermined time. In particular, when it is determined that the server 120 is attacked by an external attacker, the server 120 changes the unique information earlier than the time for changing the unique information. By varying according to the present invention, it is possible to expect an effect that the specific information to be stored is not exposed to the outside by an external attacker.
- the information storage method and system using the TCP communication of the present invention when the TCP communication connection between the server and the client, the specific information that the server is to store in the SEQ area and the ACK area of the header of the TCP packet transmitted and received between the server and the client By storing, the specific information can be easily stored even without using a separate storage space.
- the method and system for storing information using the TCP communication of the present invention does not store specific information to be stored by the server in a separate storage space, SEQ region and ACK of the header of the TCP packet transmitted and received to the client for the TCP communication connection By storing the specific information in the area, there is an effect that can reduce the load on the server.
- the information storage method and system using the TCP communication of the present invention hashes the specific information to be stored by the server, and then encrypts the hashed value using its own information (key), and the header of the TCP packet
- the unique information is stored in the SEQ area and the ACK area and transmitted to the client, and the unique information is changed every predetermined time so that the unique information cannot be decrypted even if attacked by an external attacker so that the unique information is exposed to the outside. There is an effect that can be prevented from being predicted.
- the information storage method and system using the TCP communication of the present invention effectively prevents a variety of attacks to deceive the client's IP information by preventing the server from allocating storage space until the client to communicate with the client does not deceive IP information It can work.
- the information storage method and system using the TCP communication of the present invention is to record the existing TCP communication by recording in the header portion of the TCP packet having a formal format, rather than the data area of the TCP packet in which various methods are used according to the program. There is an effect that can be easily applied without modification or change in the client part used for the purpose.
Abstract
본 발명은 TCP통신을 이용한 정보 저장 방법 및 시스템에 관한 것으로, 클라이언트가 서버와의 TCP 통신 연결을 요청하기 위한 TCP 패킷의 헤더 중 SYN 영역을 활성화하고, 임의의 숫자를 생성하여 TCP 패킷의 헤더 중 SEQ 영역에 포함시킨 제1 TCP 패킷을 상기 서버로 전송하는 통신연결요청단계; 상기 서버가 상기 제1 TCP 패킷에 저장하고자 하는 적어도 하나의 정보를 암호화하는 암호화단계; 상기 서버가 TCP 패킷의 헤더 중 SYN 영역을 활성화하고, TCP 패킷의 헤더 중 SEQ영역에 암호화된 정보를 저장하고, 상기 제1 TCP 패킷의 SEQ 영역에 포함된 임의의 숫자에 1을 더한 값을 TCP 패킷의 헤더 중 ACK 영역에 저장하는 제2 TCP 패킷을 상기 클라이언트로 전송하는 통신연결확인단계; 상기 클라이언트가 TCP 패킷의 헤더 중 ACK 영역을 활성화하고, 상기 제1 TCP 패킷의 헤더 중 SEQ 영역에 저장된 임의의 숫자에 1을 더한 값을 TCP 패킷의 헤더 중 SEQ 영역에 저장하며, TCP 패킷의 헤더 중 ACK 영역에 상기 암호화된 정보에 1을 더한 값을 포함하는 제3 TCP 패킷을 상기 서버로 전송하는 응답단계; 상기 서버가 상기 제3 TCP 패킷의 헤더 중 ACK 영역을 복호화하여 암호화된 정보를 획득하는 복호화단계; 및 상기 서버가 상기 제2 TCP 패킷의 하위 레벨에 존재하는 IP 패킷 내 저장된 정보와 상기 제3 TCP 패킷의 헤더 중 ACK 영역으로부터 획득한 값에서 1을 차감한 값을 비교하여 동일한 경우, 상기 정보가 제2 TCP 패킷의 SEQ 영역과 제3 TCP 패킷의 ACK 영역에 저장되었다고 판단하는 판단단계; 를 포함한다.
Description
본 발명은 TCP통신을 이용한 정보 저장방법 및 시스템에 관한 것으로, 특히 서버와 클라이언트간 TCP통신의 연결과정을 수행함과 동시에, 상기 서버의 특정정보를 네트워크 패킷에 저장할 수 있는 TCP통신을 이용한 정보 저장방법 및 시스템에 관한 것이다.
서버와 클라이언트 간에 이루어지는 TCP(Transmission Control Protocol)통신은 상대방의 IP주소와 포트를 알고 난 후에 통신연결을 요청하며, 이때, 상기 클라이언트로부터 통신연결을 요청받은 서버가 통신연결에 대한 응답을 받아주지 않으면 계속적으로 통신연결 요청을 수행한다. 이후, 통신연결이 되면, 서버와 클라이언트는 통신연결이 끊어지기 전까지 양방향 통신을 수행한다. 이러한 TCP통신은 특히, 전송하고자 하는 데이터가 정확히 전송되었는지를 확인할 수 있는 매카니즘을 포함하므로, 전송하고자 하는 데이터가 미수신 된 경우에는 상기 데이터를 재전송을 수행할 수 있어 데이터 전송에 신뢰성을 가질 수 있는 것이 특징이다.
이하, 도 1을 참조하여, 기본적인 TCP통신의 연결과정에 대하여 구체적으로 살펴보도록 한다.
도 1은 서버와 클라이언트간 TCP 통신의 기본적인 연결과정을 나타내는 순서도이다.
도 1에 도시된 바와 같이, TCP통신은 먼저, 클라이언트(10)가 서버(20)와의 TCP연결을 위해 TCP 패킷의 헤더 중 SYN영역의 플래그가 1로 설정된 제1 TCP 패킷을 상기 서버(20)로 전송한다(S11). 이때, 상기 SYN 영역의 플래그가 1인 것은 상기 클라이언트(10)가 상기 서버(20)로 TCP통신 연결을 요청하는 의미로 사용된다.
*이에 따라, 상기 서버(20)는 수신한 제1 TCP 패킷에 응답하여, 상기 클라이언트(10)와의 TCP연결을 수행하기 위한 준비를 한다(S12).
이후, 상기 서버(20)는 상기 클라이언트(10)와의 TCP 연결을 위한 준비과정을 마치고, 수신한 제1 TCP 패킷에 대한 응답으로서, TCP 패킷의 헤더 중 ACK영역의 플래그가 1로 설정되고, SYN영역의 플래그 또한 1로 설정된 제2 TCP 패킷을 상기 클라이언트(10)로 전송한다(S13).
이때, 상기 서버(20)가 전송하는 제2 TCP 패킷의 헤더 중 SYN 영역의 플래그가 1로 설정되는 것은 상기 서버(20) 또한 상기 클라이언트(10)와의 통신연결을 원하고 있다는 의미로 전송된다.
이와 같이, 상기 서버(20)로부터 SYN영역 및 ACK 영역의 플래그가 각각 1로 설정된 제2 TCP 패킷을 수신한 상기 클라이언트(10)는 이에 응답하여 상기 서버(20)와의 TCP연결을 위한 준비를 수행한다(S14).
이후, 상기 클라이언트(10)는 상기 서버(20)와의 TCP연결을 위한 준비를 마치고, 수신한 상기 제2 TCP 패킷에 대한 응답으로서, TCP 패킷의 헤더 중 ACK 영역의 플래그가 1로 설정된 제3 TCP 패킷을 상기 서버(20)로 전송(S15)하여, 상기 서버(20)와 클라이언트(10)간에 TCP연결을 완료한다(S16).
이러한 서버(120)와 클라이언트(110)간 TCP통신 연결 시, 상호 전달되는 패킷을 통해 상기 서버(120)는 내부 메모리 공간에 접근한 클라이언트의 IP주소, 접근시간, SEQ번호, 윈도우 크기 등 다양한 종류의 정보를 저장하게 된다. 따라서, 상기 서버(120)는 클라이언트(110)의 IP주소, 접근 시간, SEQ번호, 윈도우 크기 등과 같은 다양하고 많은 양의 정보를 저장하기 위해, 상기 서버(120)가 별도의 메모리공간을 할애해야만 한다는 번거로움과, 이로 인해 DOS 공격 또는 DDOS 공격을 받는 비정상적인 상황에서 상기 서버(120)에 리소스가 소모되고, 많은 부하가 걸린다는 문제점이 발생했다.
상술한 바와 같이, 서버와 클라이언트간 TCP통신 연결에 대한 선행기술을 살펴보면 다음과 같다.
선행기술 1은 한국공개특허 제2011-0018528호(2011.02.24)로서, 네트워크 상에서 TCP SYN 플러딩 공격을 차단하는 장치 및 방법에 관한 것이다. 이러한 선행기술 1은 클라이언트로부터 상기 클라이언트와 서버의 연결 설정을 위한 SYN 패킷을 수신하면, 상기 클라이언트로 타임스탬프(Timestamp) 옵션을 적용한 SYN 패킷을 전송하고, 상기 클라이언트로부터 타임스탬프 옵션이 적용된 ACK 패킷을 수신하면, 상기 클라이언트와 서버 사이를 연결함으로써, 네트워크 상에서 악의적인 TCP SYN 플러딩 공격을 효율적으로 차단한다.
또한, 선행기술 2는 한국공개특허 제2011-0070750(2011.06.24)호로서, 안전한 TCP 연결 관리 장치 및 방법에 관한 것이다. 이러한 선행기술 2는 TCP 연결을 위해 수신한 SYN 패킷에 근거하여 검증키를 생성하여 사용자 단말기에 전달하고, 전달된 검증키에 대한 사용자 단말기로부터의 응답 신호를 분석한 결과와 SYN 패킷에 근거하여 유효한 TCP 연결인지를 판단하며, 유효한 TCP 연결인지에 대한 판단결과에 근거하여 사용자 단말기로부터 통신 서버로의 데이터 패킷의 송수신을 제어함으로써, TCP 연결에 대한 서비스 거부 공격을 효과적으로 차단한다.
상기와 같은 종래 기술의 문제점을 해결하기 위해, 본 발명은 서버와 클라이언트간 TCP통신 연결 시, 상기 서버가 저장하고자 하는 특정정보를 TCP 통신 시 송수신되는 TCP 패킷의 헤더에 저장함으로써, 별도의 저장공간을 사용하지 않고도 특정정보를 저장할 수 있는 TCP통신을 이용한 정보 저장방법 및 시스템을 제공하고자 한다.
위와 같은 과제를 해결하기 위한 본 발명의 한 실시 예에 따른 TCP통신을 이용한 정보 저장방법은 클라이언트가 서버와의 TCP 통신 연결을 요청하기 위한 TCP 패킷의 헤더 중 SYN 영역을 활성화하고, 임의의 숫자를 생성하여 TCP 패킷의 헤더 중 SEQ 영역에 포함시킨 제1 TCP 패킷을 상기 서버로 전송하는 통신연결요청단계; 상기 서버가 상기 제1 TCP 패킷에 저장하고자 하는 적어도 하나의 정보를 암호화하는 암호화단계; 상기 서버가 TCP 패킷의 헤더 중 SYN 영역을 활성화하고, TCP 패킷의 헤더 중 SEQ영역에 암호화된 정보를 저장하고, 상기 제1 TCP 패킷의 SEQ 영역에 포함된 임의의 숫자에 1을 더한 값을 TCP 패킷의 헤더 중 ACK 영역에 저장하는 제2 TCP 패킷을 상기 클라이언트로 전송하는 통신연결확인단계; 상기 클라이언트가 TCP 패킷의 헤더 중 ACK 영역을 활성화하고, 상기 제1 TCP 패킷의 헤더 중 SEQ 영역에 저장된 임의의 숫자에 1을 더한 값을 TCP 패킷의 헤더 중 SEQ 영역에 저장하며, TCP 패킷의 헤더 중 ACK 영역에 상기 암호화된 정보에 1을 더한 값을 포함하는 제3 TCP 패킷을 상기 서버로 전송하는 응답단계; 상기 서버가 상기 제3 TCP 패킷의 헤더 중 ACK 영역을 복호화하여 암호화된 정보를 획득하는 복호화단계; 및 상기 서버가 상기 제2 TCP 패킷의 하위 레벨에 존재하는 IP 패킷 내 저장된 정보와 상기 제3 TCP 패킷의 헤더 중 ACK 영역으로부터 1을 차감하고 획득하여 암호화를 해제한 값을 비교하여 동일한 경우, 상기 정보가 제2 TCP 패킷의 SEQ 영역과 제3 TCP 패킷의 ACK 영역에 저장되었다고 판단하는 판단단계; 를 포함한다.
특히, TCP통신을 위해 사용되는 TCP헤더와 쌍을 이루는 IP헤더에 포함된 TTL(Time To Live)값 및 IP값을 포함하는 정보를 암호화하는 암호화단계를 포함할 수 있다.
특히, 상기 서버가 상기 TTL값 및 IP값을 해시하고, 해시한 값을 상기 서버의 고유정보를 이용하여 암호화하는 암호화단계를 포함할 수 있다.
특히, 상기 서버가 기설정된 시간마다 상기 고유정보를 변경하는 암호화단계를 포함할 수 있다.
위와 같은 과제를 해결하기 위한 본 발명의 한 실시 예에 따른 TCP통신을 이용한 정보 저장시스템은 클라이언트로부터 TCP 패킷의 헤더 중 SYN 영역을 활성화하고, 임의의 숫자를 생성하여 TCP 패킷의 헤더 중 SEQ 영역에 포함시킨 제1 TCP 패킷을 전송받아, TCP 패킷에 저장하고자 하는 적어도 하나의 정보를 암호화하고, TCP 패킷의 헤더 중 SYN 영역 및 ACK영역을 활성화하고, TCP 패킷의 헤더 중 SEQ영역에 암호화된 정보를 저장하고, 상기 제1 TCP 패킷의 SEQ 영역에 포함된 임의의 숫자에 1을 더한 값을 상기 제1 TCP 패킷의 헤더 중 ACK 영역에 저장하는 제2 TCP 패킷을 상기 클라이언트로 전송하며, 상기 클라이언트로부터 TCP 패킷의 헤더 중 ACK 영역이 활성화되고, 상기 제1 TCP 패킷의 헤더 중 SEQ 영역에 저장된 임의의 숫자에 1을 더한 값을 TCP 패킷의 헤더 중 SEQ 영역에 저장되며, TCP 패킷의 헤더 중 ACK 영역에 상기 암호화된 정보에 1을 더한 값을 저장하는 제3 TCP 패킷을 전송받아, 상기 제3 TCP 패킷의 헤더 중 ACK 영역을 복호화하여 암호화된 정보를 획득한 후, 상기 제2 TCP 패킷의 하위 레벨에 존재하는 IP 패킷 내 저장된 정보와 상기 제3 TCP 패킷의 헤더 중 ACK 영역으로부터 1을 차감하고 획득하여 암호화를 해제한 값을 비교하여 동일한 경우, 상기 정보가 제2 TCP 패킷의 SEQ 영역과 제3 TCP 패킷의 ACK 영역에 저장되었다고 판단하는 서버를 포함하는 것을 특징으로 한다.
특히, TCP통신을 위해 사용되는 TCP 헤더와 쌍을 이루는 IP헤더에 포함된 TTL(Time To Live)값 및 IP값을 포함하는 정보를 암호화하는 서버를 포함할 수 있다.
특히, 상기 TTL값 및 IP값을 해시하고, 해시한 값을 상기 서버의 고유정보를 이용하여 암호화하는 서버를 포함할 수 있다.
특히, 기설정된 시간마다 상기 고유정보를 변경시키는 서버를 포함할 수 있다.
본 발명의 TCP통신을 이용한 정보 저장방법 및 시스템은 서버와 클라이언트간 TCP통신 연결 시, 상기 서버와 클라이언트간에 상호 송수신되는 TCP 패킷의 헤더 중 SEQ 영역 및 ACK 영역에 상기 서버가 저장하고자 하는 특정정보를 저장함으로써, 별도의 저장공간을 사용하지 않더라도 상기 특정정보를 용이하게 저장할 수 있는 효과가 있다.
또한, 본 발명의 TCP통신을 이용한 정보 저장방법 및 시스템은 서버가 저장하고자 하는 특정정보를 별도의 저장공간에 저장하지 않고, TCP통신연결을 위해 클라이언트로 송수신되는 TCP 패킷의 헤더 중 SEQ 영역 및 ACK 영역에 상기 특정정보를 저장함에 따라, 상기 서버의 부하를 감소시킬 수 있는 효과가 있다.
더불어, 본 발명의 TCP통신을 이용한 정보 저장방법 및 시스템은 서버가 저장하고자 하는 특정정보를 해시한 후, 해시한 값을 자신의 고유정보(key)를 이용하여 암호화하고, 이를 TCP 패킷의 헤더 중 SEQ 영역 및 ACK 영역에 저장하여 클라이언트로 전송하되, 상기 고유정보를 기설정된 시간마다 변경함으로써, 외부 공격자에 의해 공격을 받더라도 상기 고유정보의 복호화를 수행할 수 없도록 하여 상기 고유정보가 외부로 노출되거나 예측되는 것을 방지할 수 있는 효과가 있다.
이와 더불어, 본 발명의 TCP통신을 이용한 정보 저장방법 및 시스템은 통신하고자 하는 클라이언트가 IP정보를 속이지 않는다고 판단하기 전까지 서버가 저장공간을 할애하지 않도록 함으로써, 클라이언트의 IP정보를 속이는 다양한 공격을 효과적으로 방어할 수 있는 효과가 있다.
또한, 본 발명의 TCP통신을 이용한 정보 저장방법 및 시스템은 프로그램에 따라 다양한 방식이 사용되는 TCP 패킷의 데이터 영역이 아닌 정형화된 포맷이 존재하는 TCP 패킷의 헤더부분에 기록함에 따라 기존의 TCP통신을 위해 사용되는 클라이언트 부분에서 수정 또는 변경없이 용이하게 적용할 수 있는 효과가 있다.
도 1은 서버와 클라이언트간 TCP통신의 기본적인 연결과정을 나타내는 순서도이다.
도 2는 서버와 클라이언트간의 TCP통신연결 시 수행되는 TCP 3방향 핸드쉐이크 과정을 나타낸 순서도이다.
도 3은 본 발명의 일 실시 예에 따른 TCP통신을 이용한 정보 저장방법을 나타낸 순서도이다.
이하, 본 발명을 바람직한 실시 예와 첨부한 도면을 참고로 하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며, 여기에서 설명하는 실시 예에 한정되는 것은 아니다.
먼저 본 발명에서 사용되는 서버와 클라이언트간의 TCP통신 연결은 상호간 인증을 위해, TCP헤더를 이용하여 TCP 3방향 핸드쉐이크 과정을 수행한다.
이하, 도 2를 참조하여, 서버와 클라이언트간의 TCP통신연결 시 수행되는 TCP 3방향 핸드쉐이크(3-way handshake) 과정에 대하여 살펴보도록 한다.
도 2는 서버와 클라이언트간의 TCP통신연결 시 수행되는 TCP 3방향 핸드쉐이크 과정을 나타낸 순서도이다.
도 2에 도시된 바와 같이, TCP 3방향 핸드쉐이크 과정은 먼저, 클라이언트(10)가 임의의 숫자를 생성하여, TCP 패킷의 헤더 중 SYN 영역의 플래그가 1로 활성화되고, 앞서 생성된 임의의 숫자를 SEQ영역에 포함하는 TCP 패킷을 서버(20)로 전송한다(S21).
이에 따라, 상기 서버(20)는 수신한 TCP 패킷에 응답하여 임의의 숫자를 생성한 후, TCP 패킷의 헤더 중 SYN 영역의 플래그가 1로 활성화되고, SEQ영역에 앞서 생성한 임의의 숫자를 저장하고, 상기 클라이언트로부터 수신한 TCP 패킷의 헤더 중 SEQ 영역에 저장된 임의의 숫자에 1을 더한 값을 TCP 패킷의 헤더 중 ACK 영역에 포함시켜 상기 클라이언트(10)로 전송한다(S22).
이후, 상기 클라이언트(10)는 TCP 패킷의 헤더 중 SYN 영역의 플래그가 0으로 설정되어 비활성화되고 ACK 영역의 플래그가 1로 설정되어 활성화되며, SEQ 영역에 앞서 자신이 생성한 임의의 숫자에 1을 더한 값을 저장하며, ACK 영역에 상기 서버(20)로부터 수신한 TCP 패킷의 헤더 중 SEQ영역에 포함된 임의의 숫자에 1을 더한 값을 전송하여 상기 서버(20)로 전송한다(S23).
만약, 이러한 TCP 3방향 핸드쉐이크 과정에 있어서, 상기 클라이언트(10)가 자신의 IP주소를 속이고, 상기 서버(20)로 TCP 패킷의 헤더 중 SYN 영역의 플래그가 1이고, SEQ 영역에 임의로 생성한 숫자를 포함하는 TCP 패킷을 상기 서버(20)로 전송하는 경우, 상기 서버(20)는 상기 클라이언트(10)가 속인 위치로 해당 TCP 패킷을 전송하게 된다. 이에 따라, 상기 클라이언트(10)는 상기 서버(20)로부터 해당 TCP 패킷을 수신하지 못하게 되어, 해당 TCP 패킷 내 포함되는 임의의 숫자를 확인할 수 없게 되므로, 자신을 증명하지 못하게 된다.
이하, 도 3을 참조하여, 본 발명의 TCP 통신을 이용한 정보 저장방법에 대하여 자세히 살펴보도록 한다.
도 3은 본 발명의 일 실시 예에 따른 TCP통신을 이용한 정보 저장방법을 나타낸 순서도이다.
도 3에 도시된 바와 같이, 본 발명의 TCP 통신을 이용한 정보 저장방법은 클라이언트(110)가 서버(120)와의 TCP통신연결을 요청하기 위해, TCP 패킷의 헤더 중 SYN 영역의 플래그 1로 활성화하고, 임의의 숫자를 생성한 후, 생성된 임의의 숫자를 TCP 패킷의 해더 중 SEQ영역에 저장된 제1 TCP 패킷을 상기 서버(120)로 전송한다(S110).
상기 서버(120)는 상기 클라이언트로(110)부터 수신한 상기 제1 TCP 패킷에 응답하여 TCP 패킷에 저장하고자 하는 적어도 하나의 정보를 암호화한다(S120).
이러한 서버(120)는 TCP 패킷 내 저장하고자 하는 적어도 하나의 정보를 암호화하는 방법 외에도, 상기 정보를 해시한 후 암호화하거나, 상기 서버(120)의 고유정보 즉, 키 값을 갖는 해시(HMAC: Hash-based Message Authentication code)를 수행함으로써, 상기 정보를 암호화할 수 있다. 특히, 이러한 암호화과정을 상술한 방법 외에도 현재 사용되고 있는 다양한 암호화방법이 사용될 수 있음은 자명하다.
상기 서버(120)는 패킷을 받은 시간, 윈도우 크기 등의 정보를 복호화 시 필요한 정보 중에서 TCP헤더와 쌍을 이루는 IP헤더에 포함된 TTL(Time To Live)값 및 IP값을 포함하는 정보를 암호화할 수 있으며, 특히 상기 TTL값 및 IP값을 해시하고, 해시한 값을 서버(120) 자신의 고유정보를 이용하여 암호화하는 것이 바람직하다. 특히 이때, 상기 서버(120)의 고유정보는 기설정된 시간마다 변경되도록 함으로써, 외부 공격자에 의한 해킹으로부터 저장하고자 하는 정보가 노출되지 않도록 보호할 수 있다.
이와 같이, 네트워크 패킷에 저장하고자 하는 TTL값 및 IP값을 포함하는 특정정보를 암호화한 상기 서버(120)는 TCP 패킷의 헤더 중 SYN 영역 및 ACK 영역의 플래그를 1로 각각 설정하여 활성화하고, TCP 패킷의 헤더 중 SEQ영역에 암호화된 정보를 저장하고, 상기 제1 TCP 패킷의 SEQ 영역에 포함된 임의의 숫자에 1을 더한 값을 TCP 패킷의 헤더 중 ACK 영역에 저장하는 제2 TCP 패킷을 상기 클라이언트(110)로 전송한다(S130). 이때, 플래그가 1인 상태를 갖는 상기 제2 TCP 패킷의 SYN 영역은 상기 서버(120)가 상기 클라이언트(110)와의 통신연결을 원하고 있다는 의미를 포함한다. 또한, 상기 제2 TCP 패킷의 SEQ 영역은 앞서 S120과정을 통해 암호화된 상기 정보를 4Byte의 크기에 맞도록 저장한다.
이에 따라, 상기 클라이언트(110)는 TCP 패킷의 헤더 중 SYN 영역을 활성화하고, 상기 제1 TCP 패킷의 헤더 중 SEQ 영역에 저장된 임의의 숫자에 1을 더한 값을 TCP 패킷의 헤더 중 SEQ 영역에 저장하며, TCP 패킷의 헤더 중 ACK 영역에 상기 암호화된 정보에 1을 더한 값을 포함하는 제3 TCP 패킷을 상기 서버(120)로 전송한다(S140).
이와 같이, 상기 제3 TCP 패킷을 수신한 상기 서버(120)는 상기 제3 TCP 패킷의 ACK 영역에 저장된 값 중 ACK number에서 1을 빼고난 후 이를 복호화하고, 자신의 고유정보를 이용하여 상기 해시한 값에 포함된 상기 서버(120)가 저장하고자 한 TTL값 및 IP값을 포함하는 특정정보를 획득한다(S150).
이외에도, 상기 서버(120)가 상기 제3 TCP 패킷의 ACK영역에 저장된 특정정보를 다시 해시하여 상기 특정정보를 확인할 수 있다.
이후, 상기 서버(120)는 제2 TCP 패킷의 하위 레벨에 존재하는 IP 패킷 내 저장된 정보와 상기 제3 TCP 패킷의 헤더 중 ACK 영역으로부터 1을 차감한 후 획득한 값에 대하여 암호화를 해제한 값을 상호 비교하여(S160) 동일한 경우, 상기 정보가 제2 TCP 패킷의 SEQ 영역과 상기 제3 TCP 패킷의 ACK 영역에 저장되었다고 판단한다(S170).
따라서, 상기 서버(120)와 클라이언트(110) 간에 TCP 패킷의 송수신과정을 통해 상기 서버(120)와 클라이언트(110)간 TCP통신이 연결된다(S180).
상술한 바와 같이, 상기 서버(120)와 클라이언트(110) 간에 TCP통신을 위한 연결을 수행하는 과정에서, 별도의 저장공간을 사용하지 않더라도 상기 서버(120)가 저장하고자 하는 특정정보를 송수신되는 TCP 패킷의 헤더에 용이하게 저장할 수 있는 효과를 기대할 수 있다.
특히, 프로그램에 따라 다양한 방식이 사용되는 TCP 패킷의 내용부분이 아닌 정형화된 포맷이 존재하는 TCP 패킷의 헤더부분에 기록함에 따라 기존의 TCP통신을 위해 사용되는 클라이언트 부분에서 수정 또는 변경없이 용이하게 적용할 수 있는 효과가 있다.
또한, 이러한 TCP 통신을 이용한 정보 저장 방법은 컴퓨터로 실행하기 위한 프로그램이 기록된 컴퓨터 판독가능 기록매체에 저장될 수 있다. 이때, 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록 장치를 포함한다. 컴퓨터가 읽을 수 있는 기록 장치의 예로는 ROM, RAM, CD-ROM, DVD±ROM, DVD-RAM, 자기 테이프, 플로피 디스크, 하드 디스크(hard disk), 광데이터 저장장치 등이 있다. 또한, 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 장치에 분산되어 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다.
본 발명의 다른 실시 예에 따른 TCP통신을 이용한 정보 저장 시스템은 기본적으로 클라이언트(110)와 서버(120)를 상호 연결되어 있는 환경에서 구현된다.
이때, 상기 클라이언트(110)는 서버와의 TCP 통신 연결을 요청하기 위한 TCP 패킷의 헤더 중 SYN 영역을 1로 설정하여 활성화하고, 임의의 숫자를 생성하여 TCP 패킷의 헤더 중 SEQ 영역에 포함시킨 제1 TCP 패킷을 상기 서버로 전송하고, TCP 패킷의 헤더 중 ACK 영역을 활성화하여 상기 제1 TCP 패킷의 헤더 중 SEQ 영역에 저장된 임의의 숫자에 1을 더한 값을 TCP 패킷의 헤더 중 SEQ 영역에 저장하며, TCP 패킷의 헤더 중 ACK 영역에 상기 암호화된 정보에 1을 더한 값을 포함하는 제3 TCP 패킷을 상기 서버(120)로 전송한다.
서버(120)는 클라이언트(110)로부터 TCP 패킷의 헤더 중 SYN 영역이 1로 설정되어 활성화되고, 임의의 숫자를 생성하여 TCP 패킷의 헤더 중 SEQ 영역에 포함시킨 제1 TCP 패킷을 수신하여, TCP 패킷의 헤더에 저장하고자 하는 적어도 하나의 정보를 암호화하고, TCP 패킷의 헤더 중 SYN 영역 및 ACK 영역을 각각 1로 설정하여 활성화하고, TCP 패킷의 헤더 중 SEQ영역에 암호화된 정보를 저장하고, 상기 제1 TCP 패킷의 SEQ 영역에 포함된 임의의 숫자에 1을 더한 값을 상기 제1 TCP 패킷의 헤더 중 ACK 영역에 저장하는 제2 TCP 패킷을 클라이언트(110)로 전송하며, 상기 클라이언트(110)로부터 TCP 패킷의 헤더 중 ACK영역이 1로 설정되어 활성화되며, 상기 제1 TCP 패킷의 헤더 중 SEQ 영역에 저장된 임의의 숫자에 1을 더한 값을 TCP 패킷의 헤더 중 SEQ 영역에 저장되며, TCP 패킷의 헤더 중 ACK 영역에 상기 암호화된 정보에 1을 더한 값을 저장하는 제3 TCP 패킷을 수신하여, 상기 제3 TCP 패킷의 헤더 중 ACK 영역을 복호화하여 상기 ACK영역으로부터 1을 차감한 후 획득하여 암호화를 해제한 값과 비교하여 동일한 경우, 상기 정보가 제2 TCP 패킷의 SEQ 영역과 제3 TCP 패킷의 ACK 영역에 저장되었다고 판단한다.
이러한 서버(120)는 TCP통신을 위해 사용되는 TCP 헤더와 쌍을 이루는 IP헤더에 포함된 TTL(Time To Live)값 및 IP값을 포함하는 정보를 암호화하되, 상기 TTL값 및 IP값을 해시하거나, 해시한 값을 자신의 고유정보를 이용하여 암호화하는 것이 바람직하다. 또한, 상기 서버(120)는 기설정된 시간마다 상기 고유정보를 변경한다. 특히, 상기 서버(120)는 외부 공격자에 의해 공격을 받는다고 판단하는 경우에는 일반적인 경우에 상기 고유정보를 변경하는 시간 보다 빠르게 상기 고유정보를 변경하는 바와 같이, 상기 고유정보의 변경시간을 그 상황에 따라 가변할 수 있도록 함으로써, 저장하고자 하는 특정정보가 외부 공격자에 의해 외부로 노출되지 않도록 하는 효과를 기대할 수 있다.
본 발명의 TCP통신을 이용한 정보 저장방법 및 시스템은 서버와 클라이언트간 TCP통신 연결 시, 상기 서버와 클라이언트간에 상호 송수신되는 TCP 패킷의 헤더 중 SEQ영역 및 ACK 영역에 상기 서버가 저장하고자 하는 특정정보를 저장함으로써, 별도의 저장공간을 사용하지 않더라도 상기 특정정보를 용이하게 저장할 수 있는 효과가 있다.
또한, 본 발명의 TCP통신을 이용한 정보 저장방법 및 시스템은 서버가 저장하고자 하는 특정정보를 별도의 저장공간에 저장하지 않고, TCP통신연결을 위해 클라이언트로 송수신되는 TCP 패킷의 헤더 중 SEQ 영역 및 ACK 영역에 상기 특정정보를 저장함에 따라, 상기 서버의 부하를 감소시킬 수 있는 효과가 있다.
더불어, 본 발명의 TCP통신을 이용한 정보 저장방법 및 시스템은 서버가 저장하고자 하는 특정정보를 해시한 후, 해시한 값을 자신의 고유정보(key)를 이용하여 암호화하고, 이를 TCP 패킷의 헤더 중 SEQ 영역 및 ACK 영역에 저장하여 클라이언트로 전송하되, 상기 고유정보를 기설정된 시간마다 변경함으로써, 외부 공격자에 의해 공격을 받더라도 상기 고유정보의 복호화를 수행할 수 없도록 하여 상기 고유정보가 외부로 노출되거나 예측되는 것을 방지할 수 있는 효과가 있다.
이와 더불어, 본 발명의 TCP통신을 이용한 정보 저장방법 및 시스템은 통신하고자 하는 클라이언트가 IP정보를 속이지 않는다고 판단하기 전까지 서버가 저장공간을 할애하지 않도록 함으로써, 클라이언트의 IP정보를 속이는 다양한 공격을 효과적으로 방어할 수 있는 효과가 있다.
또한, 본 발명의 TCP통신을 이용한 정보 저장방법 및 시스템은 프로그램에 따라 다양한 방식이 사용되는 TCP 패킷의 데이터 영역이 아닌 정형화된 포맷이 존재하는 TCP 패킷의 헤더부분에 기록함에 따라 기존의 TCP통신을 위해 사용되는 클라이언트 부분에서 수정 또는 변경없이 용이하게 적용할 수 있는 효과가 있다.
상기에서는 본 발명의 바람직한 실시 예에 대하여 설명하였지만, 본 발명은 이에 한정되는 것이 아니고 본 발명의 기술 사상 범위 내에서 여러 가지로 변형하여 실시하는 것이 가능하고 이 또한 첨부된 특허청구범위에 속하는 것은 당연하다.
Claims (9)
- 클라이언트가 서버와의 TCP 통신 연결을 요청하기 위한 TCP 패킷의 헤더 중 SYN 영역을 활성화하고, 임의의 숫자를 생성하여 TCP 패킷의 헤더 중 SEQ 영역에 포함시킨 제1 TCP 패킷을 상기 서버로 전송하는 통신연결요청단계;상기 서버가 상기 제1 TCP 패킷에 저장하고자 하는 적어도 하나의 정보를 암호화하는 암호화단계;상기 서버가 TCP 패킷의 헤더 중 SYN 영역을 활성화하고, TCP 패킷의 헤더 중 SEQ영역에 암호화된 정보를 저장하고, 상기 제1 TCP 패킷의 SEQ 영역에 포함된 임의의 숫자에 1을 더한 값을 TCP 패킷의 헤더 중 ACK 영역에 저장하는 제2 TCP 패킷을 상기 클라이언트로 전송하는 통신연결확인단계;상기 클라이언트가 TCP 패킷의 헤더 중 ACK 영역을 활성화하고, 상기 제1 TCP 패킷의 헤더 중 SEQ 영역에 저장된 임의의 숫자에 1을 더한 값을 TCP 패킷의 헤더 중 SEQ 영역에 저장하며, TCP 패킷의 헤더 중 ACK 영역에 상기 암호화된 정보에 1을 더한 값을 포함하는 제3 TCP 패킷을 상기 서버로 전송하는 응답단계;상기 서버가 상기 제3 TCP 패킷의 헤더 중 ACK 영역을 복호화하여 암호화된 정보를 획득하는 복호화단계; 및상기 서버가 상기 제2 TCP 패킷의 하위 레벨에 존재하는 IP 패킷 내 저장된 정보와 상기 제3 TCP 패킷의 헤더 중 ACK 영역으로부터 1을 차감하고 획득하여 암호화를 해제한 값을 비교하여 동일한 경우, 상기 정보가 제2 TCP 패킷의 SEQ 영역과 제3 TCP 패킷의 ACK 영역에 저장되었다고 판단하는 판단단계;를 포함하는 TCP 통신을 이용한 정보 저장 방법.
- 제1항에 있어서,상기 암호화단계는TCP통신을 위해 사용되는 TCP헤더와 쌍을 이루는 IP헤더에 포함된 TTL(Time To Live)값 및 IP값을 포함하는 정보를 암호화하는 것을 특징으로 하는 TCP통신을 이용한 정보 저장방법.
- 제2항에 있어서,상기 암호화단계는상기 서버가 상기 TTL값 및 IP값을 해시하고, 해시한 값을 상기 서버의 고유정보를 이용하여 암호화하는 것을 특징으로 하는 TCP통신을 이용한 정보 저장방법.
- 제3항에 있어서,상기 암호화단계는상기 서버가 기설정된 시간마다 상기 고유정보를 변경하는 것을 특징으로 하는 TCP통신을 이용한 정보 저장방법.
- 제1항 내지 제4항 중 어느 한 항에 따른 방법을 컴퓨터로 실행하기 위한 프로그램이 기록된 컴퓨터 판독가능 기록매체.
- 서버와 클라이언트간 TCP 통신을 수행하는 TCP통신을 이용한 정보 저장시스템에 있어서,상기 서버는클라이언트로부터 TCP 패킷의 헤더 중 SYN 영역을 활성화하고, 임의의 숫자를 생성하여 TCP 패킷의 헤더 중 SEQ 영역에 포함시킨 제1 TCP 패킷을 전송받아, TCP 패킷에 저장하고자 하는 적어도 하나의 정보를 암호화하고, TCP 패킷의 헤더 중 SYN 영역 및 ACK영역을 활성화하고, TCP 패킷의 헤더 중 SEQ영역에 암호화된 정보를 저장하고, 상기 제1 TCP 패킷의 SEQ 영역에 포함된 임의의 숫자에 1을 더한 값을 상기 제1 TCP 패킷의 헤더 중 ACK 영역에 저장하는 제2 TCP 패킷을 상기 클라이언트로 전송하며,상기 클라이언트로부터 TCP 패킷의 헤더 중 ACK 영역이 활성화되고, 상기 제1 TCP 패킷의 헤더 중 SEQ 영역에 저장된 임의의 숫자에 1을 더한 값을 TCP 패킷의 헤더 중 SEQ 영역에 저장되며, TCP 패킷의 헤더 중 ACK 영역에 상기 암호화된 정보에 1을 더한 값을 저장하는 제3 TCP 패킷을 전송받아,상기 제3 TCP 패킷의 헤더 중 ACK 영역을 복호화하여 암호화된 정보를 획득한 후, 상기 제2 TCP 패킷의 하위 레벨에 존재하는 IP 패킷 내 저장된 정보와 상기 제3 TCP 패킷의 헤더 중 ACK 영역으로부터 1을 차감하고 획득하여 암호화를 해제한 값을 비교하여 동일한 경우, 상기 정보가 제2 TCP 패킷의 SEQ 영역과 제3 TCP 패킷의 ACK 영역에 저장되었다고 판단하는 것을 특징으로 하는 TCP통신을 이용한 정보 저장시스템.
- 제6항에 있어서,상기 서버는TCP통신을 위해 사용되는 TCP 헤더와 쌍을 이루는 IP헤더에 포함된 TTL(Time To Live)값 및 IP값을 포함하는 정보를 암호화하는 것을 특징으로 하는 TCP통신을 이용한 정보 저장시스템.
- 제7항에 있어서,상기 서버는상기 TTL값 및 IP값을 해시하고, 해시한 값을 상기 서버의 고유정보를 이용하여 암호화하는 것을 특징으로 하는 TCP통신을 이용한 정보 저장시스템.
- 제8항에 있어서,상기 서버는기설정된 시간마다 상기 고유정보를 변경시키는 것을 특징으로 하는 TCP통신을 이용한 정보 저장시스템.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/351,035 US20140298021A1 (en) | 2011-10-10 | 2012-10-10 | Method and system for storing information by using tcp communication |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020110103135A KR101258845B1 (ko) | 2011-10-10 | 2011-10-10 | Tcp통신을 이용한 정보 저장방법 및 시스템 |
KR10-2011-0103135 | 2011-10-10 |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2013055091A1 true WO2013055091A1 (ko) | 2013-04-18 |
Family
ID=48082084
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/KR2012/008194 WO2013055091A1 (ko) | 2011-10-10 | 2012-10-10 | Tcp통신을 이용한 정보 저장방법 및 시스템 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20140298021A1 (ko) |
KR (1) | KR101258845B1 (ko) |
WO (1) | WO2013055091A1 (ko) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108390860A (zh) * | 2018-01-24 | 2018-08-10 | 北京奇艺世纪科技有限公司 | 一种数据包的加密、解密方法及装置 |
CN109040059A (zh) * | 2018-01-05 | 2018-12-18 | 艾科立方(香港)公司 | 受保护的tcp通信方法、通信装置及存储介质 |
Families Citing this family (56)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8572697B2 (en) * | 2011-11-18 | 2013-10-29 | Blackridge Technology Holdings, Inc. | Method for statistical object identification |
US8028090B2 (en) | 2008-11-17 | 2011-09-27 | Amazon Technologies, Inc. | Request routing utilizing client location information |
US7991910B2 (en) | 2008-11-17 | 2011-08-02 | Amazon Technologies, Inc. | Updating routing information based on client location |
US8606996B2 (en) | 2008-03-31 | 2013-12-10 | Amazon Technologies, Inc. | Cache optimization |
US7970820B1 (en) | 2008-03-31 | 2011-06-28 | Amazon Technologies, Inc. | Locality based content distribution |
US8321568B2 (en) | 2008-03-31 | 2012-11-27 | Amazon Technologies, Inc. | Content management |
US8601090B1 (en) | 2008-03-31 | 2013-12-03 | Amazon Technologies, Inc. | Network resource identification |
US8447831B1 (en) | 2008-03-31 | 2013-05-21 | Amazon Technologies, Inc. | Incentive driven content delivery |
US7962597B2 (en) | 2008-03-31 | 2011-06-14 | Amazon Technologies, Inc. | Request routing based on class |
US9407681B1 (en) | 2010-09-28 | 2016-08-02 | Amazon Technologies, Inc. | Latency measurement in resource requests |
US8688837B1 (en) | 2009-03-27 | 2014-04-01 | Amazon Technologies, Inc. | Dynamically translating resource identifiers for request routing using popularity information |
US8412823B1 (en) | 2009-03-27 | 2013-04-02 | Amazon Technologies, Inc. | Managing tracking information entries in resource cache components |
US8782236B1 (en) | 2009-06-16 | 2014-07-15 | Amazon Technologies, Inc. | Managing resources using resource expiration data |
US8397073B1 (en) | 2009-09-04 | 2013-03-12 | Amazon Technologies, Inc. | Managing secure content in a content delivery network |
US9495338B1 (en) | 2010-01-28 | 2016-11-15 | Amazon Technologies, Inc. | Content distribution network |
US10958501B1 (en) | 2010-09-28 | 2021-03-23 | Amazon Technologies, Inc. | Request routing information based on client IP groupings |
US8468247B1 (en) | 2010-09-28 | 2013-06-18 | Amazon Technologies, Inc. | Point of presence management in request routing |
US9712484B1 (en) | 2010-09-28 | 2017-07-18 | Amazon Technologies, Inc. | Managing request routing information utilizing client identifiers |
US9003035B1 (en) | 2010-09-28 | 2015-04-07 | Amazon Technologies, Inc. | Point of presence management in request routing |
US8452874B2 (en) | 2010-11-22 | 2013-05-28 | Amazon Technologies, Inc. | Request routing processing |
US10467042B1 (en) | 2011-04-27 | 2019-11-05 | Amazon Technologies, Inc. | Optimized deployment based upon customer locality |
US10623408B1 (en) | 2012-04-02 | 2020-04-14 | Amazon Technologies, Inc. | Context sensitive object management |
US9154551B1 (en) | 2012-06-11 | 2015-10-06 | Amazon Technologies, Inc. | Processing DNS queries to identify pre-processing information |
US9323577B2 (en) | 2012-09-20 | 2016-04-26 | Amazon Technologies, Inc. | Automated profiling of resource usage |
US10205698B1 (en) | 2012-12-19 | 2019-02-12 | Amazon Technologies, Inc. | Source-dependent address resolution |
US10129743B2 (en) * | 2013-03-13 | 2018-11-13 | Xerox Corporation | Method and apparatus for establishing a secure communication link between a mobile endpoint device and a networked device |
US10284657B2 (en) | 2013-03-14 | 2019-05-07 | Samsung Electronics Co., Ltd. | Application connection for devices in a network |
US10735408B2 (en) * | 2013-03-14 | 2020-08-04 | Samsung Electronics Co., Ltd. | Application connection for devices in a network |
WO2015041706A1 (en) * | 2013-09-23 | 2015-03-26 | Mcafee, Inc. | Providing a fast path between two entities |
US10097448B1 (en) | 2014-12-18 | 2018-10-09 | Amazon Technologies, Inc. | Routing mode and point-of-presence selection service |
US10225326B1 (en) | 2015-03-23 | 2019-03-05 | Amazon Technologies, Inc. | Point of presence based data uploading |
US9819567B1 (en) | 2015-03-30 | 2017-11-14 | Amazon Technologies, Inc. | Traffic surge management for points of presence |
US9832141B1 (en) | 2015-05-13 | 2017-11-28 | Amazon Technologies, Inc. | Routing based request correlation |
CN106656914A (zh) * | 2015-10-29 | 2017-05-10 | 阿里巴巴集团控股有限公司 | 防攻击数据传输方法及装置 |
US10270878B1 (en) | 2015-11-10 | 2019-04-23 | Amazon Technologies, Inc. | Routing for origin-facing points of presence |
US10075551B1 (en) | 2016-06-06 | 2018-09-11 | Amazon Technologies, Inc. | Request management for hierarchical cache |
US10110694B1 (en) | 2016-06-29 | 2018-10-23 | Amazon Technologies, Inc. | Adaptive transfer rate for retrieving content from a server |
US9992086B1 (en) | 2016-08-23 | 2018-06-05 | Amazon Technologies, Inc. | External health checking of virtual private cloud network environments |
US10033691B1 (en) | 2016-08-24 | 2018-07-24 | Amazon Technologies, Inc. | Adaptive resolution of domain name requests in virtual private cloud network environments |
US10505961B2 (en) | 2016-10-05 | 2019-12-10 | Amazon Technologies, Inc. | Digitally signed network address |
CN106686407B (zh) * | 2016-12-13 | 2019-07-23 | 北京互动百科网络技术股份有限公司 | 一种用于视频数据传输的自动识别加密解密方法及系统 |
US10831549B1 (en) | 2016-12-27 | 2020-11-10 | Amazon Technologies, Inc. | Multi-region request-driven code execution system |
US10938884B1 (en) | 2017-01-30 | 2021-03-02 | Amazon Technologies, Inc. | Origin server cloaking using virtual private cloud network environments |
CN107026713B (zh) * | 2017-03-17 | 2018-04-10 | 广东蜂助手网络技术股份有限公司 | 一种在网络通讯包粘连的情况下提高网络速度的方法 |
US10503613B1 (en) | 2017-04-21 | 2019-12-10 | Amazon Technologies, Inc. | Efficient serving of resources during server unavailability |
US11075987B1 (en) | 2017-06-12 | 2021-07-27 | Amazon Technologies, Inc. | Load estimating content delivery network |
US10447648B2 (en) | 2017-06-19 | 2019-10-15 | Amazon Technologies, Inc. | Assignment of a POP to a DNS resolver based on volume of communications over a link between client devices and the POP |
US10637592B2 (en) * | 2017-08-04 | 2020-04-28 | Chronos Tech Llc | System and methods for measuring performance of an application specific integrated circuit interconnect |
US10742593B1 (en) | 2017-09-25 | 2020-08-11 | Amazon Technologies, Inc. | Hybrid content request routing system |
US11330003B1 (en) * | 2017-11-14 | 2022-05-10 | Amazon Technologies, Inc. | Enterprise messaging platform |
CN110120854B (zh) * | 2018-02-07 | 2021-08-31 | 华为技术有限公司 | 传输数据的方法和装置 |
US10592578B1 (en) | 2018-03-07 | 2020-03-17 | Amazon Technologies, Inc. | Predictive content push-enabled content delivery network |
KR20190110365A (ko) | 2018-03-20 | 2019-09-30 | 주식회사 링크스페이스네오 | Tcp 기반의 양방향 통신 패킷 프로토콜을 이용한 콘텐츠 제공 시스템 |
US10862852B1 (en) | 2018-11-16 | 2020-12-08 | Amazon Technologies, Inc. | Resolution of domain name requests in heterogeneous network environments |
US11025747B1 (en) | 2018-12-12 | 2021-06-01 | Amazon Technologies, Inc. | Content request pattern-based routing system |
KR102184363B1 (ko) * | 2019-07-23 | 2020-11-30 | 한국과학기술원 | 네트워크 커넥터의 호스트 및 클라이언트와의 통신 방법, 그리고 동일 방법을 수행하는 네트워크 커넥터 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100431231B1 (ko) * | 2000-05-12 | 2004-05-12 | 인터내셔널 비지네스 머신즈 코포레이션 | Tcp syn 플러딩 공격을 좌절시키기 위한 방법 및시스템 |
JP2005073272A (ja) * | 2003-08-25 | 2005-03-17 | Lucent Technol Inc | Tcpステートレス・ホグによるtcpサーバに対する分散サービス妨害攻撃を防御する方法および装置 |
JP2005086597A (ja) * | 2003-09-10 | 2005-03-31 | Trinity Security Systems Inc | 通信接続方法、およびその方法をコンピュータに実行させるプログラム、通信接続装置、lan制御装置 |
KR20100099109A (ko) * | 2007-10-15 | 2010-09-10 | 어도비시스템즈인코오포레이티드 | 네트워크 통신에서 암호 정보 전달 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7069438B2 (en) * | 2002-08-19 | 2006-06-27 | Sowl Associates, Inc. | Establishing authenticated network connections |
JP4283699B2 (ja) * | 2004-02-13 | 2009-06-24 | 株式会社日立製作所 | コンテンツ転送制御装置、コンテンツ配信装置およびコンテンツ受信装置 |
US7613193B2 (en) * | 2005-02-04 | 2009-11-03 | Nokia Corporation | Apparatus, method and computer program product to reduce TCP flooding attacks while conserving wireless network bandwidth |
JP2009055418A (ja) | 2007-08-28 | 2009-03-12 | Nec Corp | 通信システム、中継装置、端末、及び中継処理方法並びにそのプログラム |
-
2011
- 2011-10-10 KR KR1020110103135A patent/KR101258845B1/ko active IP Right Grant
-
2012
- 2012-10-10 WO PCT/KR2012/008194 patent/WO2013055091A1/ko active Application Filing
- 2012-10-10 US US14/351,035 patent/US20140298021A1/en not_active Abandoned
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100431231B1 (ko) * | 2000-05-12 | 2004-05-12 | 인터내셔널 비지네스 머신즈 코포레이션 | Tcp syn 플러딩 공격을 좌절시키기 위한 방법 및시스템 |
JP2005073272A (ja) * | 2003-08-25 | 2005-03-17 | Lucent Technol Inc | Tcpステートレス・ホグによるtcpサーバに対する分散サービス妨害攻撃を防御する方法および装置 |
JP2005086597A (ja) * | 2003-09-10 | 2005-03-31 | Trinity Security Systems Inc | 通信接続方法、およびその方法をコンピュータに実行させるプログラム、通信接続装置、lan制御装置 |
KR20100099109A (ko) * | 2007-10-15 | 2010-09-10 | 어도비시스템즈인코오포레이티드 | 네트워크 통신에서 암호 정보 전달 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109040059A (zh) * | 2018-01-05 | 2018-12-18 | 艾科立方(香港)公司 | 受保护的tcp通信方法、通信装置及存储介质 |
CN108390860A (zh) * | 2018-01-24 | 2018-08-10 | 北京奇艺世纪科技有限公司 | 一种数据包的加密、解密方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
US20140298021A1 (en) | 2014-10-02 |
KR101258845B1 (ko) | 2013-05-06 |
KR20130038656A (ko) | 2013-04-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2013055091A1 (ko) | Tcp통신을 이용한 정보 저장방법 및 시스템 | |
US9882876B2 (en) | System and method for redirected firewall discovery in a network environment | |
US8418242B2 (en) | Method, system, and device for negotiating SA on IPv6 network | |
US7940761B2 (en) | Communication connection method, authentication method, server computer, client computer and program | |
JP4174392B2 (ja) | ネットワークへの不正接続防止システム、及びネットワークへの不正接続防止装置 | |
JP5392507B2 (ja) | Nat網用ウェブサービスへの正常ユーザーの遮断を防止するためのシステム及びその制御方法 | |
CN101536455B (zh) | 用于在一个或多个分组网络中恶意攻击期间递送控制消息的方法和设备 | |
US7877805B1 (en) | Apparatus, method and computer program product for detection of a security breach in a network | |
EP2974118B1 (en) | System and method for mitigation of denial of service attacks in networked computing systems | |
KR20080020584A (ko) | 지능망 인터페이스 컨트롤러 | |
KR20140022975A (ko) | 캡차를 기반으로 하는 트래픽 제어 장치 및 그 방법 | |
Parthasarathy | Protocol for carrying authentication and network access (PANA) threat analysis and security requirements | |
US10015145B2 (en) | Unified source user checking of TCP data packets for network data leakage prevention | |
CN111988289B (zh) | Epa工业控制网络安全测试系统及方法 | |
KR101263381B1 (ko) | TCP/IP네트워크에서의 서비스 거부 공격(DoS) 방어 방법 및 방어 장치 | |
WO2015178597A1 (ko) | Puf를 이용한 비밀키 업데이트 시스템 및 방법 | |
CN113904826B (zh) | 数据传输方法、装置、设备和存储介质 | |
CN114726513A (zh) | 数据传输方法、设备、介质及产品 | |
KR101020470B1 (ko) | 네트워크 침입차단 방법 및 장치 | |
KR20230139984A (ko) | 허니팟을 이용한 악성 파일 탐지 방법 및 이를 이용한 시스템 | |
Zhuge et al. | Security mechanisms for wireless home network | |
JP2021057717A (ja) | セキュリティ監視装置及びセキュリティ監視方法 | |
KR102366574B1 (ko) | 무선 침입 방지 방법 | |
KR101005870B1 (ko) | 미인증 장비의 티시피 세션 차단 방법 | |
Parthasarathy | RFC 4016: Protocol for Carrying Authentication and Network Access (PANA) Threat Analysis and Security Requirements |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 12839274 Country of ref document: EP Kind code of ref document: A1 |
|
NENP | Non-entry into the national phase |
Ref country code: DE |
|
WWE | Wipo information: entry into national phase |
Ref document number: 14351035 Country of ref document: US |
|
122 | Ep: pct application non-entry in european phase |
Ref document number: 12839274 Country of ref document: EP Kind code of ref document: A1 |