맞춤기술찾기

이전대상기술

IPv6기반 네트워크의 공격 패킷의 역추적 방법 및 그 기록매체

  • 기술번호 : KST2014031205
  • 담당센터 :
  • 전화번호 :
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 IPv6 기반 네트워크에서 피해 단말이 라우터를 통해 전송되는 공격 패킷을 수신하여 공격 패킷의 전송 경로를 추적하는 IPv6 기반 네트워크의 공격 패킷의 역추적 방법 및 그 기록매체에 있어서, (a) 라우터가 전달하려는 공격 패킷을 샘플링하여 샘플링한 공격 패킷(이하 샘플 패킷)에 역추적 정보를 삽입하여 전달하는 단계; (b) 피해 단말이 샘플 패킷을 수집하여 역추적 정보를 추출하는 단계; (c) 피해 단말이 역추적 정보를 라우터에 전송하여 역추적 정보의 무결성 검증을 요청하는 단계; (d) 라우터는 역추적 정보의 무결성을 검증하는 단계; 및 (e) 라우터로부터 무결성 검증이 확인된 역추적 정보를 이용하여, 공격 패킷의 전송 경로를 추정하는 단계를 포함하는 구성을 마련한다. 상기와 같은 방법 및 그 기록매체에 의하여, 역추적 정보에 위변조가 불가능한 정보를 삽입하여 무결성을 검증함으로써, 역추적 정보 공격에 의한 위조 또는 변조를 방지하고 재구성된 추적 경로의 신뢰성을 제고한다.
Int. CL H04L 12/26 (2006.01) H04L 12/22 (2006.01)
CPC H04L 63/1441(2013.01) H04L 63/1441(2013.01) H04L 63/1441(2013.01) H04L 63/1441(2013.01) H04L 63/1441(2013.01)
출원번호/일자 1020100060451 (2010.06.25)
출원인 충남대학교산학협력단
등록번호/일자 10-1081433-0000 (2011.11.02)
공개번호/일자
공고번호/일자 (20111109) 문서열기
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 등록
심사진행상태 수리
심판사항
구분 신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2010.06.25)
심사청구항수 8

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 충남대학교산학협력단 대한민국 대전광역시 유성구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 염흥열 대한민국 충청남도 아산시
2 류재철 대한민국 대전광역시 유성구
3 장재훈 대한민국 충청남도 아산시
4 최현우 대한민국 충청남도 아산시
5 여돈구 대한민국 충청남도 아산시
6 이동희 대한민국 충청남도 아산시
7 이상래 대한민국 충청남도 아산시
8 정영곤 대한민국 충청남도 아산시

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 특허법인정직과특허 대한민국 서울 강남구 선릉로 ***(논현동, 썬라이더빌딩 *층)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
1 충남대학교산학협력단 대한민국 대전광역시 유성구
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2010.06.25 수리 (Accepted) 1-1-2010-0409805-01
2 출원인정보변경(경정)신고서
Notification of change of applicant's information
2011.05.31 수리 (Accepted) 4-1-2011-5108981-12
3 의견제출통지서
Notification of reason for refusal
2011.05.31 발송처리완료 (Completion of Transmission) 9-5-2011-0294114-87
4 [거절이유 등 통지에 따른 의견]의견(답변, 소명)서
[Opinion according to the Notification of Reasons for Refusal] Written Opinion(Written Reply, Written Substantiation)
2011.07.15 수리 (Accepted) 1-1-2011-0545826-40
5 [명세서등 보정]보정서
[Amendment to Description, etc.] Amendment
2011.07.15 보정승인간주 (Regarded as an acceptance of amendment) 1-1-2011-0545831-79
6 등록결정서
Decision to grant
2011.10.25 발송처리완료 (Completion of Transmission) 9-5-2011-0619589-28
7 출원인정보변경(경정)신고서
Notification of change of applicant's information
2013.12.26 수리 (Accepted) 4-1-2013-5174286-48
8 출원인정보변경(경정)신고서
Notification of change of applicant's information
2015.09.01 수리 (Accepted) 4-1-2015-5116889-90
9 출원인정보변경(경정)신고서
Notification of change of applicant's information
2015.09.01 수리 (Accepted) 4-1-2015-5116888-44
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
삭제
2 2
삭제
3 3
IPv6 기반 네트워크에서 피해 단말이 적어도 2개 이상의 라우터를 통해 전송되는 공격 패킷을 수신하여 상기 공격 패킷의 전송 경로를 추적하는 IPv6 기반 네트워크의 공격 패킷의 역추적 방법에 있어서,(a) 상기 라우터가 전달하려는 공격 패킷을 샘플링하여 샘플링한 공격 패킷(이하 샘플 패킷)에 역추적 정보를 삽입하여 전달하는 단계;(b) 상기 피해 단말이 상기 샘플 패킷을 수집하여 상기 역추적 정보를 추출하는 단계;(c) 상기 피해 단말이 상기 역추적 정보를 상기 라우터에 전송하여 상기 역추적 정보의 무결성 검증을 요청하는 단계;(d) 상기 라우터가 상기 역추적 정보의 무결성을 검증하는 단계; 및(e) 상기 라우터로부터 무결성 검증이 확인된 역추적 정보를 이용하여, 공격 패킷의 전송 경로를 추정하는 단계를 포함하고,상기 (a)단계에서, 상기 라우터는 상기 역추적 정보에 상기 라우터의 주소 및 홉수(hop), 상기 라우터 주소 및 홉수를 키로 해쉬한 값(이하 무결성 정보)을 포함시키고,상기 (d)단계에서, 상기 라우터는 상기 역추적 정보의 라우터 주소 및 홉수를 키로 해쉬하여, 상기 역추적 정보의 무결성 정보와 비교하여 무결성을 검증하고,상기 역추적 정보는 타임스탬프를 더 포함하고, 상기 무결성 정보는 상기 스탬프 정보를 더 포함하여 키로 해쉬되는 값인 것을 특징으로 하는 IPv6 기반 네트워크의 공격 패킷의 역추적 방법
4 4
제3항에 있어서,상기 라우터 주소는 라우터의 네트워크 주소 및 인터페이스 아이디(ID)를 포함하는 것을 특징으로 하는 IPv6 기반 네트워크의 공격 패킷의 역추적 방법
5 5
제4항에 있어서,상기 홉수는 공격 패킷의 홉 한계(hop limit) 값으로 정하고,상기 인터페이스 아이디는 상기 공격 패킷이 들어온 인터페이스의 아이디(ID)로 정하고,상기 라우터의 네트워크 주소는 라우터의 하위 48비트로 정하는 것을 특징으로 하는 IPv6 기반 네트워크의 공격 패킷의 역추적 방법
6 6
제5항에 있어서,상기 (a)단계에서, 상기 라우터는 상기 공격 패킷에 확장 헤더를 추가하고 상기 확장 헤더에 상기 역추적 정보를 삽입하는 것을 특징으로 하는 IPv6 기반 네트워크의 공격 패킷의 역추적 방법
7 7
제6항에 있어서,상기 확장 헤더는 홉간 옵션 헤더(hop-by-hop options header)인 것을 특징으로 하는 IPv6 기반 네트워크의 공격 패킷의 역추적 방법
8 8
제7항에 있어서,상기 역추적 정보는 홉간 옵션 헤더의 옵션 데이터(Option data) 필드에 기록하되, 홉수, 네트워크 주소, 인터페이스 아이디, 타임스탬프, 무결성 정보에 각 8비트, 48비트, 8비트, 32비트, 32비트를 할당하는 것을 특징으로 하는 IPv6 기반 네트워크의 공격 패킷의 역추적 방법
9 9
제8항에 있어서,상기 (e)단계에서, 상기 역추적 정보의 홉수를 이용하여 전송 경로를 추정하는 것을 특징으로 하는 IPv6 기반 네트워크의 공격 패킷의 역추적 방법
10 10
제3항 내지 제9항 중 어느 한 항의 방법을 수행하는 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체
지정국 정보가 없습니다
패밀리정보가 없습니다
국가 R&D 정보가 없습니다.