KR100415554B1 - 정보 보호 인터넷 프로토콜 패킷의 송수신 방법 - Google Patents
정보 보호 인터넷 프로토콜 패킷의 송수신 방법 Download PDFInfo
- Publication number
- KR100415554B1 KR100415554B1 KR10-2001-0027614A KR20010027614A KR100415554B1 KR 100415554 B1 KR100415554 B1 KR 100415554B1 KR 20010027614 A KR20010027614 A KR 20010027614A KR 100415554 B1 KR100415554 B1 KR 100415554B1
- Authority
- KR
- South Korea
- Prior art keywords
- packet
- header
- security
- information protection
- service
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/40—Flow control; Congestion control using split connections
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/90—Buffering arrangements
- H04L49/9042—Separate storage for different parts of the packet, e.g. header and payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
Claims (21)
- 정보 보호 인터넷 프로토콜(Internet Protocol :IP) 패킷의 전송 장치에 적용되는 정보 보호 인터넷 프로토콜(IP) 패킷의 송신 방법에 있어서,패킷의 IP 헤더를 생성한 후 보안 정책 데이터베이스 및 보안 연계 데이터 베이스를 참조하여 패킷별로 보안 서비스의 선택 여부를 결정하는 제 1 단계;상기 제 1 단계에서 선택된 보안 서비스가 AH(Authentication Header)일 경우, 패킷에 대한 인증 데이터(Integrity Check Value, ICV) 계산 및 SN(Sequence Number) 값의 생성을 수행하고, 터널 헤더 또는 트랜스포트 헤더를 생성하여 IP 패킷 단편화 및 IP 헤더의 체크 합을 계산 후에, 데이터 링크 헤더를 부가한 정보 보호 IP 패킷을 전송하는 제 2 단계; 및상기 제 1 단계에서 선택된 보안 서비스가 ESP(Encapsulating Security Payload)일 경우, 패킷에 대한 인캡슐레이션(encapsulation), 패딩 및 암호화 처리를 수행후에 인증 데이터(Integrity Check Value, ICV) 값 계산 및 SN(Sequence Number)값의 생성을 수행하고, 터널 헤더 또는 트랜스포트 헤더를 생성하여 IP 패킷 단편화 및 IP 헤더의 체크 합을 계산 후에, 데이터 링크 헤더를 부가한 정보 보호 IP 패킷을 전송하는 제 3 단계를 포함하는 정보 보호 인터넷 프로토콜 패킷의 송신 방법.
- 제 1 항에 있어서,상기 패킷별로 보안 서비스가 선택되지 않을 경우, 터널 헤더 또는 트랜스포트 헤더를 생성하여 IP 패킷 단편화 및 IP 헤더의 체크 합을 계산 후에, 데이터 링크 헤더를 부가한 프레임 단위로 정보 보호 IP 패킷을 전송하는 제 4 단계를 더 포함하는 정보 보호 인터넷 프로토콜 패킷의 송신 방법.
- 제 1 항에 있어서,상기 제 1 단계는,임의의 정보를 전송하기 위한 소켓 계층에서 통신을 위한 소켓을 생성하는제 5 단계;생성된 INET(InterNET) 소켓을 통해 임의의 정보에 TCP(Transmission Control Protocol)헤더를 부가하는 제 6 단계;상기 TCP(Transmission Control Protocol) 헤더가 부가된 데이터에 IP 헤더를 부가하여 IP 패킷을 조립하는 제 7 단계; 및보안 정책 데이터베이스 및 보안 연계 데이터베이스를 검색하여 보안 서비스가 선택 여부를 결정하는 제 8 단계를 포함하는 정보 보호 인터넷 프로토콜 패킷의 송신 방법.
- 제 1 항에 있어서,상기 제 2 단계는,보안 서비스가 AH(Authentication Header)가 선택되면, 패킷 수신지에서 인증 데이터를 계산한 후, 원래의 값과 비교할 수 있도록 인증 데이터 값을 계산하는 제 5 단계;재전송 공격의 방지를 위한 SN(Sequence Number) 값을 생성하여 AH(Authentication Header)에 삽입하는 제 6 단계;터널 헤더 또는 트랜스포트 헤더를 IP 패킷에 부가한 후 단편화 과정을 거쳐 IP 헤더의 체크 합을 계산하는 제 7 단계; 및물리계층의 전송로 특성에 따른 데이터 링크 헤더를 부가한 프레임 단위의 정보 보호 IP 패킷을 전송하는 제 8 단계를 포함하는 정보 보호 인터넷 프로토콜 패킷의 송신 방법.
- 제 1 항에 있어서,상기 제 3 단계는,패킷에 대한 인캡슐레이션(encapsulation)을 수행하는 제 5 단계;데이터의 길이를 블록 암호화 알고리즘에 적용할 수 있도록 패딩을 수행하여 패킷을 암호화하는 제 6 단계;암호화된 패킷에서 인증 데이터를 계산한 후, 원래의 값과 비교할 수 있도록 인증 데이터 값을 계산하는 제 7 단계;재전송 공격의 방지를 위한 SN(Sequence Number)값을 생성하여 AH(Authentication Header)에 삽입하는 제 8 단계;터널 헤더 또는 트랜스포트 헤더를 IP(Internet Protocol) 패킷에 부가한 후 단편화 과정을 거쳐 IP(Internet Protocol) 헤더의 체크 합을 계산하는 제 9 단계; 및물리계층의 전송로 특성에 따른 데이터 링크 헤더를 부가한 정보 보호 패킷을 프레임 단위로 전송하는 제 10 단계를 포함하는 정보 보호 인터넷 프로토콜 패킷의 송신 방법.
- 정보 보호 인터넷 프로토콜(Internet Protocol:IP) 패킷의 포워딩 장치에 적용되는 정보 보호 인터넷 프로토콜 패킷의 포워딩 방법에 있어서,수신된 정보 보호 패킷을 통해 보안 정책 데이터 베이스 및 보안 연계 데이터 베이스를 참조하여 패킷별 보안 서비스의 선택 여부를 결정하는 제 1 단계;상기 제 1 단계에서, 패킷별 보안 서비스가 선택되면 보안 서비스의 종류가 터널 모드인지를 판단하는 제 2 단계;상기 제 2 단계의 판단 결과, 터널 모드일 경우 서비스의 종류가 AH(Authentication Header) 인지 ESP(Encapsulating Security Payload)인지를 구분하여 각각 서비스의 종류에 따라 패킷에 대한 인캡슐레이션(encapsulation), 패딩, 암호화 처리, 인증 데이터(Integrity Check Value, ICV) 계산 및 SN(Sequence Number) 값의 생성에 관한 처리를 수행하고, 터널 헤더 또는 트랜스포트 헤더를 부가한 패킷을 정보 보호 IP 패킷을 포워딩하는 제 3 단계;상기 제 2 단계의 판단 결과, 터널 모드가 아닌 경우 패킷 사용자의 권한이 루트 권한을 가지는지 판단하는 제 4 단계;상기 제 4 단계의 판단 결과, 사용자의 권한이 루트 권한을 가지지 못할 경우 패킷을 폐기하는 제 5 단계;상기 제 4 단계의 판단 결과, 사용자의 권한이 루트 권한을 가진 경우 보안 연계의 종단 점인지를 판단하는 제 6 단계;상기 제 6 단계의 판단 결과, 보안 연계의 종단점인 경우 패킷 헤더에 실려온 SN 값과 인증 데이터(Integrity Check Value, ICV)값을 검사하고, 보안 서비스의 종류가 AH(Authentication Header)인지 ESP(Encapsulating Security Payload)인지를 구분하여 각각 서비스의 종류에 따라 패킷의 복호화, 패드 제거, 디캡슐레이션(decapsulation) 및 보안 정책 데이터베이스를 참조하고, 터널 헤더 또는 트랜스포트 헤더를 제거한 후 정보 보호 IP 패킷을 포워딩하는 제 7 단계; 및상기 제 6 단계에서 판단 결과, 보안 연계의 종단점이 아닌 경우 보안 서비스의 종류가 AH(Authentication Header)인지 ESP(Encapsulating Security Payload)인지를 구분하여 각각 서비스의 종류에 따라 패킷에 대한 인캡슐레이션(encapsulation), 패딩, 암호화 처리, 인증 데이터(Integrity Check Value, ICV) 계산 및 SN(Sequence Number) 값의 생성에 관한 처리를 수행하고, 터널 헤더 또는 트랜스포트 헤더를 부가한 정보 보호 IP 패킷을 포워딩하는 제 8 단계를 포함하는 정보 보호 인터넷 프로토콜 패킷의 포워딩 방법.
- 제 6 항에 있어서,상기 제 3 단계는,보안 서비스가 AH(Authentication Header)인지 ESP(Encapsulating Security Payload)인지를 판단하는 제 9 단계;상기 제 9 단계에서 판단 결과, 보안 서비스가 AH(Authentication Header)가 선택되면, 패킷 수신지에서 인증 데이터를 계산한 후, 원래의 값과 비교할 수 있도록 인증 데이터 값을 계산하는 제 10 단계;재전송 공격의 방지를 위한 SN(Sequence Number)값을 생성하여 AH(Authentication Header)에 삽입하고, 터널 헤더 또는 트랜스포트 헤더를 IP 패킷에 부가한 후 단편화 과정을 거쳐 IP 헤더의 체크 합을 계산하여 전송로 특성에 따른 데이터 링크 헤더를 부가한 정보 보호 IP 패킷을 생성하여 프레임 단위로 포워딩하는 제 11 단계;상기 9 단계에서 판단한 결과, 보안 서비스가 ESP(Encapsulating Security Payload)가 선택되면, 패킷에 대한 인캡슐레이션(encapsulation)을 수행하고, 데이터의 길이를 블록 암호화 알고리즘에 적용할 수 있도록 패딩을 수행하여 패킷을 암호화하는 제 12 단계;암호화된 패킷에서 인증 데이터를 계산한 후, 원래의 값과 비교할 수 있도록 인증 데이터 값을 계산하고, 재전송 공격의 방지를 위한 SN(Sequence Number) 값을 생성하여 ESP(Encapsulating Security Payload)를 삽입하는 제 13 단계; 및터널 헤더 또는 트랜스포트 헤더를 IP 패킷에 부가한 후 단편화 과정을 거쳐 IP 헤더의 체크 합을 계산하고, 물리계층의 전송로 특성에 따른 데이터 링크 헤더를 부가한 정보 보호 IP 패킷을 프레임 단위로 포워딩하는 제 14 단계를 포함하는 정보 보호 인터넷 프로토콜 패킷의 포워딩 방법.
- 정보 보호 인터넷 프로토콜(Internet Protocol :IP) 패킷의 수신 장치에 적용되는 정보 보호 인터넷 프로토콜 패킷의 수신 방법에 있어서,패킷에 대한 재조합으로 완성된 IP 패킷을 수신한 후 보안 연계 데이터 베이스를 참조하여 패킷별 보안 서비스의 선택 여부를 결정하는 제 1 단계;상기 보안 서비스가 선택될 경우, 패킷 헤더에 실려온 SN 값과 인증 데이터(Integrity Check Value, ICV)값을 검사하고 보안 서비스가 AH(Authentication Header)인지 ESP(Encapsulating Security Payload)인지를 판단하는 제 2 단계;상기 제 2 단계의 판단 결과, 보안 서비스의 종류가 AH(Authentication Header)일 경우 보안 정책 데이터 베이스를 참조하여 현재 수신된 정보 보호 패킷의 처리를 검사하고, 터널 헤더 또는 트랜스포트 헤더를 제거한 후, 다시 IP 헤더 제거하여 정보 보호 IP 패킷을 수신하는 제 3 단계; 및상기 제 2 단계의 판단 결과, 보안 서비스의 종류가 ESP일 경우, 패킷의 복호화, 패드 제거, 디캡슐레이션(decapsulation)을 수행후에 보안 정책 데이터 베이스를 참조하여 현재 수신된 정보 보호 패킷의 처리를 검사하고, 터널 헤더 또는 트랜스포트 헤더를 제거한 후, 다시 IP 헤더 제거하여 정보 보호 IP 패킷을 수신하는 제 4 단계를 포함하는 정보 보호 인터넷 프로토콜 패킷의 수신 방법.
- 제 8 항에 있어서,상기 보안 연계 서비스가 선택되지 않을 경우 수신된 패킷의 IP 헤더 및 TCP 헤더를 제거한 후, INET 소켓과 통신 소켓을 통해 패킷을 수신하는 제 5 단계를 더 포함하는 정보 보호 인터넷 프로토콜 패킷의 수신 방법.
- 정보 보호 인터넷 프로토콜(Internet Protocol:IP) 패킷을 인터넷을 통해 송수신하기 위한 네트워크 시스템에 적용되는 정보 보호 인터넷 프로토콜 패킷의 송수신 방법에 있어서,전송측 단말 장치가 송신하고자 하는 패킷의 IP 헤더를 생성한 후 패킷별 보안 서비스의 선택 여부를 결정하고, 각각 보안 서비스의 종류에 따라 생성된 정보 보호 IP 패킷을 프레임 단위로 전송하는 제 1 단계;상기 제 1 단계에서 전송된 정보 보호 IP 패킷을 인터넷의 게이트웨이가 선택된 패킷별 보안 서비스 종류에 따라 패킷의 복호화, 패드 제거, 디캡슐레이션(decapsulation) 및 보안 정책 데이터베이스를 참조하는 터널 헤더 또는 트랜스포트 헤더를 생성한 정보 보호 IP 패킷을 수신측 단말 장치로 포워딩하는 제 2 단계; 및상기 수신측 단말 장치가 포워딩된 정보 보호 IP 패킷에서 결정된 패킷별 보안 서비스 선택 여부 및 종류에 따라 IP 패킷의 복호화, 패드 제거, 디캡슐레이션(decapsulation) 및 보안 정책 데이터베이스를 참조하여 터널 헤더 또는 트랜스포트 헤더를 제거한 후 패킷을 다시 IP 헤더를 제거하여 정보 보호 IP 패킷을 수신하는 제 3 단계를 포함하는 정보 보호 인터넷 프로토콜 패킷의 송수신 방법.
- 제 10 항에 있어서,상기 제 1 단계는,패킷의 IP 헤더를 생성한 후 보안 정책 데이터베이스 및 보안 연계 데이터 베이스를 참조하여 패킷별로 보안 서비스의 선택 여부를 결정하는 제 4 단계;상기 제 1 단계에서 선택된 보안 서비스가 AH(Authentication Header)가 선택된 경우, 패킷에 대한 인증 데이터 계산 및 SN 값의 생성을 수행하고, 터널 헤더 또는 트랜스포트 헤더를 생성하여 IP 패킷 단편화 및 IP 헤더의 체크 합을 계산 후에, 데이터 링크 헤더를 부가한 정보 보호 패킷을 전송하는 제 5 단계;상기 제 1 단계에서 보안 서비스가 ESP(Encapsulating Security Payload)가 선택된 경우, 패킷에 대한 인캡슐레이션(encapsulation), 패딩 및 암호화 처리를 수행후에 인증 데이터(Integrity Check Value, ICV) 값 계산 및 SN(Sequence Number)값의 생성을 수행하고, 터널 헤더 또는 트랜스포트 헤더를 생성하여 IP 패킷 단편화 및 IP 헤더의 체크 합을 계산 후에, 데이터 링크 헤더를 부가한 정보 보호 패킷을 전송하는 제 6 단계; 및상기 패킷별로 보안 서비스가 선택되지 않을 경우, 터널 헤더 또는 트랜스포트 헤더를 생성하여 IP 패킷 단편화 및 IP 헤더의 체크 합을 계산 후에, 데이터 링크 헤더를 부가한 프레임 단위로 정보 보호 패킷을 전송하는 제 7 단계를 포함하는 정보 보호 인터넷 프로토콜 패킷의 송수신 방법.
- 제 10 항에 있어서,상기 제 2 단계는,수신된 정보 보호 패킷을 통해 보안 정책 데이터 베이스 및 보안 연계 데이터 베이스를 참조하여 패킷별 보안 서비스의 선택 여부를 결정하는 제 5 단계;상기 제 5 단계에서, 패킷별 보안 서비스가 선택되면 보안 서비스의 종류가 터널 모드인지를 판단하는 제 6 단계;상기 제 6 단계의 판단 결과, 터널 모드일 경우 서비스의 종류가 AH(Authentication Header) 인지 ESP(Encapsulating Security Payload)인지를 구분하여 각각 서비스의 종류에 따라 패킷에 대한 인캡슐레이션(encapsulation), 패딩, 암호화 처리, 인증 데이터(Integrity Check Value, ICV) 계산 및 SN 값의 생성에 관한 처리를 수행하고, 터널 헤더 또는 트랜스포트 헤더를 부가한 패킷을 정보 보호 패킷을 포워딩하는 제 7 단계;상기 제 6 단계의 판단 결과, 터널 모드가 아닌 경우 패킷 사용자의 권한이 루트 권한을 가지는지 판단하는 제 8 단계;상기 제 8 단계의 판단 결과, 사용자의 권한이 루트 권한을 가지지 못할 경우 패킷을 폐기하는 제 9 단계;상기 제 8 단계의 판단 결과, 사용자의 권한이 루트 권한을 가진 경우 보안 연계의 종단 점인지를 판단하는 제 10 단계;상기 제 10 단계의 판단 결과, 보안 연계의 종단점인 경우 패킷 헤더에 실려온 SN 값과 인증 데이터(Integrity Check Value, ICV)값을 검사하고, 보안 서비스의 종류가 AH인지 ESP인지를 구분하여 각각 서비스의 종류에 따라 패킷의 복호화, 패드 제거, 디캡슐레이션(decapsulation) 및 보안 정책 데이터베이스를 참조하고, 터널 헤더 또는 트랜스포트 헤더를 제거한 후 정보 보호 IP 패킷을 포워딩하는 제 11 단계; 및상기 제 10 단계에서 판단 결과, 보안 연계의 종단점이 아닌 경우 보안 서비스의 종류가 AH(Authentication Header)인지 ESP(Encapsulating Security Payload)인지를 구분하여 각각 서비스의 종류에 따라 패킷에 대한 인캡슐레이션(encapsulation), 패딩, 암호화 처리, 인증 데이터(Integrity Check Value, ICV) 계산 및 SN 값의 생성에 관한 처리를 수행하고, 터널 헤더 또는 트랜스포트 헤더를 부가한 정보 보호 패킷을 포워딩하는 제 12 단계를 포함하는 정보 보호 인터넷 프로토콜 패킷의 송수신 방법.
- 제 10 항에 있어서,상기 제 3 단계는,패킷에 대한 재조합으로 완성된 IP 패킷을 수신한 후 보안 연계 데이터 베이스를 참조하여 패킷별 보안 서비스의 선택 여부를 결정하는 제 4 단계;상기 보안 서비스가 선택될 경우, 패킷 헤더에 실려온 SN 값과 인증 데이터(Integrity Check Value, ICV)값을 검사하고 보안 서비스가 AH(Authentication Header)인지 ESP(Encapsulating Security Payload)인지를 판단하는 제 5 단계;상기 제 5 단계의 판단 결과, 보안 서비스의 종류가 AH(Authentication Header)일 경우 보안 정책 데이터 베이스를 참조하여 현재 수신된 정보 보호 패킷의 처리를 검사하고, 터널 헤더 또는 트랜스포트 헤더를 제거한 후, 다시 IP 헤더 제거하여 IP 계층에서 정보 보호 패킷을 수신하는 제 7 단계; 및상기 제 2 단계의 판단 결과, 보안 서비스의 종류가 ESP일 경우, 패킷의 복호화, 패드 제거, 디캡슐레이션(decapsulation)을 수행후에 보안 정책 데이터 베이스를 참조하여 현재 수신된 정보 보호 패킷의 처리를 검사하고, 터널 헤더 또는 트랜스포트 헤더를 제거한 후, 다시 IP 헤더 제거하여 IP 계층에서 정보 보호 패킷을 수신하는 제 8 단계를 포함하는 정보 보호 인터넷 프로토콜 패킷의 송수신 방법.
- 제 10 항 내지 제 13 항 중 어느 한 항에 있어서,상기 IP 계층에는 그 IP 계층을 통과하는 모든 패킷에 대한 정보 보호 서비스를 적용 및 해제하는 IPsec 계층이 일부분으로 추가된 것을 특징으로 하는 정보 보호 인터넷 프로토콜 패킷의 송수신 방법.
- 제 10 항 내지 제 13 항 중 어느 한 항에 있어서,상기 정보 보호 서비스의 종류는,IP 헤더에 대한 인증 서비스를 제공하는 AH(Authentication Header)프로토콜 및 IP 패킷을 암호화하여 패킷에 대한 기밀성과 IP 헤더에 대한 인증 서비스를 제공하는 ESP(Encapsulating Security) 프로토콜을 포함하는 것을 특징으로 하는 정보 보호 인터넷 프로토콜 패킷의 송수신 방법.
- 제 10 항 내지 제 13 항 중 어느 한 항에 있어서,상기 AH 프로토콜의 헤더는,AH 헤더 다음에 나타날 헤더의 종류, 페이로드의 길이, 보안연계 데이터베이스 검색에 필요한 보안 파라미터 인덱스(SPI:Security Parameter Index), 재전송되는 패킷을 폐기하여 재전송 공격에 대한 안정적인 시스템 유지를 위한 SN(Sequence Number) 값 및 인증 데이터(Integrity Check Value, ICV) 값을 포함하는 것을 특징으로 하는 정보 보호 인터넷 프로토콜 패킷의 송수신 방법.
- 제 10 항 내지 제 13 항 중 어느 한 항에 있어서,상기 ESP 프로토콜의 헤더는,보안 연계 데이터베이스를 검색하는 필요한 보안 파라미터 인덱스(SPI: Security Parameter Index), 재전송 공격에 대한 감내성을 위한 SN(Sequence Number), 상위 계층으로부터 내려온 패이로드 데이터, 블록 암호 알고리즘에 의한 암호화 처리를 위한 패드, 패드 길이, ESP 헤더 다음에 나타날 헤더의 종류 및 인증 데이터를 포함하는 것을 특징으로 하는 정보 보호 인터넷 프로토콜 패킷의 송수신 방법.
- 정보 보호 인터넷 프로토콜(Internet Protocol :IP) 패킷을 전송하기 위해 프로세서를 구비한 단말 장치에,패킷의 IP 헤더를 생성한 후 보안 정책 데이터베이스 및 보안 연계 데이터 베이스를 참조하여 패킷별로 보안 서비스의 선택 여부를 결정하는 제 1 기능;상기 제 1 기능에서 선택된 보안 서비스가 AH(Authentication Header)가 선택된 경우, 패킷에 대한 인증 데이터 계산 및 SN 값의 생성을 수행하고, 터널 헤더 또는 트랜스포트 헤더를 생성하여 IP 패킷 단편화 및 IP 헤더의 체크 합을 계산 후에, 데이터 링크 헤더를 부가한 정보 보호 패킷을 전송하는 제 2 기능;상기 제 1 기능에서 보안 서비스가 ESP(Encapsulating Security Payload)가 선택된 경우, 패킷에 대한 인캡슐레이션(encapsulation), 패딩 및 암호화 처리를 수행후에 인증 데이터(Integrity Check Value, ICV) 값 계산 및 SN(Sequence Number)값의 생성을 수행하고, 터널 헤더 또는 트랜스포트 헤더를 생성하여 IP 패킷 단편화 및 IP 헤더의 체크 합을 계산 후에, 데이터 링크 헤더를 부가한 정보 보호 패킷을 전송하는 제 3 기능; 및상기 패킷별로 보안 서비스가 선택되지 않을 경우, 터널 헤더 또는 트랜스포트 헤더를 생성하여 IP 패킷 단편화 및 IP 헤더의 체크 합을 계산 후에, 데이터 링크 헤더를 부가한 프레임 단위로 정보 보호 패킷을 전송하는 제 4 기능을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
- 정보 보호 인터넷 프로토콜(Internet Protocol : IP) 패킷을 포워딩하기 위해 프로세서를 구비한 게이트웨이 장치에,수신된 정보 보호 패킷을 통해 보안 정책 데이터 베이스 및 보안 연계 데이터 베이스를 참조하여 패킷별 보안 서비스의 선택 여부를 결정하는 제 1 기능;상기 제 1 기능에서, 패킷별 보안 서비스가 선택되면 보안 서비스의 종류가 터널 모드인지를 판단하는 제 2 기능;상기 제 2 기능의 판단 결과, 터널 모드일 경우 서비스의 종류가 AH(Authentication Header)인지 ESP(Encapsulating Security Payload)인지를 구분하여 각각 서비스의 종류에 따라 패킷에 대한 인캡슐레이션(encapsulation), 패딩, 암호화 처리, 인증 데이터(Integrity Check Value, ICV) 계산 및 SN 값의 생성에 관한 처리를 수행하고, 터널 헤더 또는 트랜스포트 헤더를 부가한 패킷을 정보 보호 패킷을 포워딩하는 제 3 기능;상기 제 2 기능의 판단 결과, 터널 모드가 아닌 경우 패킷 사용자의 권한이 루트 권한을 가지는지 판단하는 제 4 기능;상기 제 4 기능의 판단 결과, 사용자의 권한이 루트 권한을 가지지 못할 경우 패킷을 폐기하는 제 5 기능;상기 제 4 기능의 판단 결과, 사용자의 권한이 루트 권한을 가진 경우 보안 연계의 종단 점인지를 판단하는 제 6 기능;상기 제 6 기능의 판단 결과, 보안 연계의 종단점인 경우 패킷 헤더에 실려온 SN 값과 인증 데이터(Integrity Check Value, ICV) 값을 검사하고, 보안 서비스의 종류가 AH인지 ESP인지를 구분하여 각각 서비스의 종류에 따라 패킷의 복호화, 패드 제거, 디캡슐레이션(decapsulation) 및 보안 정책 데이터베이스를 참조하고, 터널 헤더 또는 트랜스포트 헤더를 제거한 후 정보 보호 패킷을 포워딩하는 제 7 기능; 및상기 제 6 기능에서 판단 결과, 보안 연계의 종단점이 아닌 경우 보안 서비스의 종류가 AH(Authentication Header) 인지 ESP(Encapsulating Security Payload)인지를 구분하여 각각 서비스의 종류에 따라 패킷에 대한 인캡슐레이션(encapsulation), 패딩, 암호화 처리, 인증 데이터(Integrity Check Value, ICV) 계산 및 SN 값의 생성에 관한 처리를 수행하고, 터널 헤더 또는 트랜스포트 헤더를 부가한 정보 보호 패킷을 포워딩하는 제 8 기능을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
- 정보 보호 인터넷 프로토콜(Internet Protocol :IP) 패킷을 수신하기 위해 프로세서를 구비한 단말 장치에,패킷에 대한 재조합으로 완성된 IP 패킷을 수신한 후 보안 연계 데이터 베이스를 참조하여 패킷별 보안 서비스의 선택 여부를 결정하는 제 1 기능;상기 보안 서비스가 선택될 경우, 패킷 헤더에 실려온 SN 값과 인증 데이터(Integrity Check Value, ICV)값을 검사하고 보안 서비스가 AH(Authentication Header)인지 ESP(Encapsulating Security Payload)인지를 판단하는 제 2 기능;상기 제 2 기능의 판단 결과, 보안 서비스의 종류가 AH(Authentication Header)일 경우 보안 정책 데이터 베이스를 참조하여 현재 수신된 정보 보호 패킷의 처리를 검사하고, 터널 헤더 또는 트랜스포트 헤더를 제거한 후, 다시 IP 헤더 제거하여 IP 계층에서 정보 보호 패킷을 수신하는 제 3 기능;상기 제 2 기능의 판단 결과, 보안 서비스의 종류가 ESP일 경우, 패킷의 복호화, 패드 제거, 디캡슐레이션(decapsulation)을 수행후에 보안 정책 데이터 베이스를 참조하여 현재 수신된 정보 보호 패킷의 처리를 검사하고, 터널 헤더 또는 트랜스포트 헤더를 제거한 후, 다시 IP 헤더 제거하여 IP 계층에서 정보 보호 패킷을 수신하는 제 4 기능; 및상기 보안 서비스가 선택되지 않을 경우 수신된 패킷의 IP 헤더 및 TCP 헤더를 제거한 후, INET 소켓과 통신 소켓을 통해 패킷을 수신하는 제 5 기능을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
- 정보 보호 인터넷 프로토콜(Internet Protocol :IP) 패킷의 송수신 하기 위해 프로세서를 구비한 네트워크 시스템에,송신측 단말 장치가 송신하고자 하는 패킷의 IP 헤더를 생성한 후 패킷별 보안 서비스의 선택 여부를 결정하고, 각각 보안 서비스의 종류에 따라 생성된 정보 보호 IP 패킷을 인터넷으로 전송하는 제 1 기능;상기 제 1 기능에서 전송된 정보 보호 IP 패킷을 인터넷의 게이트웨이가 선택된 패킷별 보안 서비스 종류에 따라 패킷의 복호화, 패드 제거, 디캡슐레이션(decapsulation) 및 보안 정책 데이터베이스를 참조하는 터널 헤더 또는 트랜스포트 헤더를 생성한 정보 보호 IP 패킷을 수신측 단말 장치로 포워딩하는 제 2 기능; 및상기 제 2 기능에서 포워딩된 정보 보호 IP 패킷을 수신한 수신측 단말 장치가 결정된 패킷별 보안 서비스 선택 여부 및 종류에 따라 IP 패킷의 복호화, 패드 제거, 디캡슐레이션(decapsulation) 및 보안 정책 데이터 베이스를 참조하여 터널 헤더 또는 트랜스포트 헤더를 제거한 후 패킷을 다시 IP 헤더를 제거하여 정보 보호 패킷을 수신하는 제 3 기능을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2001-0027614A KR100415554B1 (ko) | 2001-05-21 | 2001-05-21 | 정보 보호 인터넷 프로토콜 패킷의 송수신 방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2001-0027614A KR100415554B1 (ko) | 2001-05-21 | 2001-05-21 | 정보 보호 인터넷 프로토콜 패킷의 송수신 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20020088728A KR20020088728A (ko) | 2002-11-29 |
KR100415554B1 true KR100415554B1 (ko) | 2004-01-24 |
Family
ID=27705646
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR10-2001-0027614A Expired - Lifetime KR100415554B1 (ko) | 2001-05-21 | 2001-05-21 | 정보 보호 인터넷 프로토콜 패킷의 송수신 방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100415554B1 (ko) |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100438180B1 (ko) * | 2001-12-26 | 2004-07-01 | 엘지전자 주식회사 | 선택적인 암호화기능을 갖는 tcp/ip기반 네트워크용고속 암/복호화 장치 및 방법 |
KR100470915B1 (ko) * | 2001-12-28 | 2005-03-08 | 한국전자통신연구원 | Ip계층에서의 패킷 보안을 위한 인터넷 정보보호시스템의 제어 방법 |
KR100480999B1 (ko) * | 2002-10-29 | 2005-04-07 | 한국전자통신연구원 | 강제적 접근 제어가 적용된 보안 운용 체제에서의 신뢰채널 제공 장치 및 방법 |
KR100479345B1 (ko) * | 2003-05-06 | 2005-03-31 | 한국전자통신연구원 | 네트워크 보안과 관리장치 및 방법 |
US20080162922A1 (en) * | 2006-12-27 | 2008-07-03 | Swartz Troy A | Fragmenting security encapsulated ethernet frames |
KR100839941B1 (ko) * | 2007-01-08 | 2008-06-20 | 성균관대학교산학협력단 | IPSec 설정정보와 세션정보를 이용한 비정상IPSec 트래픽 제어 시스템 및 그 제어 방법 |
US20090144548A1 (en) * | 2007-11-30 | 2009-06-04 | Motorola, Inc. | Authentication while exchanging data in a communication system |
US11652801B2 (en) | 2019-09-24 | 2023-05-16 | Pribit Technology, Inc. | Network access control system and method therefor |
US12166759B2 (en) | 2019-09-24 | 2024-12-10 | Pribit Technology, Inc. | System for remote execution code-based node control flow management, and method therefor |
US11190494B2 (en) | 2019-09-24 | 2021-11-30 | Pribit Technology, Inc. | Application whitelist using a controlled node flow |
KR102119257B1 (ko) * | 2019-09-24 | 2020-06-26 | 프라이빗테크놀로지 주식회사 | 터널에 기반하여 단말의 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법 |
US12348494B2 (en) | 2019-09-24 | 2025-07-01 | Pribit Technology, Inc. | Network access control system and method therefor |
WO2021060859A1 (ko) | 2019-09-24 | 2021-04-01 | 프라이빗테크놀로지 주식회사 | 단말의 네트워크 접속을 인증 및 제어하기 위한 시스템 및 그에 관한 방법 |
US11082256B2 (en) | 2019-09-24 | 2021-08-03 | Pribit Technology, Inc. | System for controlling network access of terminal based on tunnel and method thereof |
EP4037278A4 (en) * | 2019-09-24 | 2022-11-16 | PRIBIT Technology, Inc. | SYSTEM FOR CONTROLLING NETWORK ACCESS OF A NODE BASED ON TUNNEL AND DATA FLOW AND METHOD THEREOF |
US11381557B2 (en) | 2019-09-24 | 2022-07-05 | Pribit Technology, Inc. | Secure data transmission using a controlled node flow |
US11271777B2 (en) | 2019-09-24 | 2022-03-08 | Pribit Technology, Inc. | System for controlling network access of terminal based on tunnel and method thereof |
CN113992343B (zh) * | 2021-09-10 | 2022-11-18 | 深圳开源互联网安全技术有限公司 | 一种实现IPsec网络安全协议的装置、方法、电子设备和存储介质 |
CN118509254B (zh) * | 2024-07-17 | 2024-10-11 | 北京熠智科技有限公司 | 一种网络传输的隐私保护方法及系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5983350A (en) * | 1996-09-18 | 1999-11-09 | Secure Computing Corporation | Secure firewall supporting different levels of authentication based on address or encryption status |
KR19990088222A (ko) * | 1998-05-12 | 1999-12-27 | 이데이 노부유끼 | 데이터전송제어방법및데이터전송시스템 |
US6202081B1 (en) * | 1998-07-21 | 2001-03-13 | 3Com Corporation | Method and protocol for synchronized transfer-window based firewall traversal |
-
2001
- 2001-05-21 KR KR10-2001-0027614A patent/KR100415554B1/ko not_active Expired - Lifetime
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5983350A (en) * | 1996-09-18 | 1999-11-09 | Secure Computing Corporation | Secure firewall supporting different levels of authentication based on address or encryption status |
KR19990088222A (ko) * | 1998-05-12 | 1999-12-27 | 이데이 노부유끼 | 데이터전송제어방법및데이터전송시스템 |
US6202081B1 (en) * | 1998-07-21 | 2001-03-13 | 3Com Corporation | Method and protocol for synchronized transfer-window based firewall traversal |
Also Published As
Publication number | Publication date |
---|---|
KR20020088728A (ko) | 2002-11-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100415554B1 (ko) | 정보 보호 인터넷 프로토콜 패킷의 송수신 방법 | |
Kent | IP encapsulating security payload (ESP) | |
Kent | RFC 4303: IP encapsulating security payload (ESP) | |
US7434045B1 (en) | Method and apparatus for indexing an inbound security association database | |
US8984268B2 (en) | Encrypted record transmission | |
Stallings | IPv6: the new Internet protocol | |
KR100910818B1 (ko) | 비-macsec 노드들을 통해 macsec 패킷들을터널링하기 위한 방법 및 시스템 | |
US5235644A (en) | Probabilistic cryptographic processing method | |
US8379638B2 (en) | Security encapsulation of ethernet frames | |
US9369550B2 (en) | Protocol for layer two multiple network links tunnelling | |
US20070116285A1 (en) | Method and system for secure packet communication | |
US20110314274A1 (en) | Method and apparatus for security encapsulating ip datagrams | |
CN115333859B (zh) | 一种基于芯片方案的IPsec协议报文加密及解密方法 | |
CN112600802B (zh) | 一种SRv6加密报文、SRv6报文的加解密方法及装置 | |
WO2007103338A2 (en) | Technique for processing data packets in a communication network | |
CN114050921B (zh) | 一种fpga实现的基于udp的高速加密数据传输系统 | |
CN114050920B (zh) | 一种基于fpga的透明网络加密系统实现方法 | |
US7426636B1 (en) | Compact secure data communication method | |
JP2007135035A (ja) | 通信装置及びパケット処理方法 | |
CN114826748B (zh) | 基于rtp、udp及ip协议的音视频流数据加密方法和装置 | |
CN111741034B (zh) | 数据传输方法、第一终端和第二终端 | |
CN115037459A (zh) | 一种新型IPsec密钥分配方法及分配系统 | |
JP2693881B2 (ja) | 通信ネットワークで使用される暗号処理装置及び方法 | |
KR100449809B1 (ko) | 다중 보안 서비스를 제공하는 개선된 아이피 계층에서의패킷 보호 방법 | |
KR100522090B1 (ko) | IPv6 계층에서의 패킷 보호 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20010521 |
|
PA0201 | Request for examination | ||
PG1501 | Laying open of application | ||
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20030626 Patent event code: PE09021S01D |
|
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20031227 |
|
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20040106 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20040107 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration | ||
PR1001 | Payment of annual fee |
Payment date: 20070103 Start annual number: 4 End annual number: 4 |
|
PR1001 | Payment of annual fee |
Payment date: 20080103 Start annual number: 5 End annual number: 5 |
|
PR1001 | Payment of annual fee |
Payment date: 20090102 Start annual number: 6 End annual number: 6 |
|
PR1001 | Payment of annual fee |
Payment date: 20091231 Start annual number: 7 End annual number: 7 |
|
FPAY | Annual fee payment |
Payment date: 20110104 Year of fee payment: 8 |
|
PR1001 | Payment of annual fee |
Payment date: 20110104 Start annual number: 8 End annual number: 8 |
|
FPAY | Annual fee payment |
Payment date: 20111208 Year of fee payment: 20 |
|
PR1001 | Payment of annual fee |
Payment date: 20111208 Start annual number: 9 End annual number: 20 |
|
PC1801 | Expiration of term |
Termination date: 20211121 Termination category: Expiration of duration |