맞춤기술찾기

이전대상기술

IPv6 계층에서의 패킷 보호 방법

  • 기술번호 : KST2015078968
  • 담당센터 : 대전기술혁신센터
  • 전화번호 : 042-610-2279
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 본 발명은 차세대 인터넷(Next Generation Internet)에서 다중의 보안 서비스 제공을 위하여 IP 계층(Internet Protocol layer)에서 패킷을 보호하는 방법에 관한 것이다. 본 발명은 상위 응용 계층으로부터 발생된 메시지가 차세대 인터넷을 통해 전달될 수 있는 IPv6 패킷의 형태로 변형되는 과정에서 정보보호 서비스를 선택적으로 제공할 수 있고 다중의 보안 서비스를 제공할 수 있다. 따라서, 상위 계층 서비스 프로그램의 변경 없이 모든 차세대 인터넷 서비스에 정보보호 기능을 제공할 수 있는 효과가 있다. 또한, 정보보호 서비스가 필요하지 않은 일반 IPv6 패킷에 대한 처리도 가능할 뿐만 아니라, 기존의 차세대 인터넷 사용자들은 인터넷 서비스 사용에 있어서 아무런 변화를 느끼지 못하게 되고, 종래의 IPv4 계층의 패킷 보호 방법에 비해 차세대 인터넷인 IPv6 계층의 패킷에 한 개 이상의 보안 서비스가 적용될 수 있는 장점이 있다.
Int. CL H04L 12/22 (2006.01)
CPC H04L 63/0428(2013.01) H04L 63/0428(2013.01) H04L 63/0428(2013.01) H04L 63/0428(2013.01)
출원번호/일자 1020020074616 (2002.11.28)
출원인 한국전자통신연구원
등록번호/일자 10-0522090-0000 (2005.10.10)
공개번호/일자 10-2004-0046633 (2004.06.05) 문서열기
공고번호/일자 (20051018) 문서열기
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 등록
심사진행상태 수리
심판사항
구분
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2002.11.28)
심사청구항수 6

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 한국전자통신연구원 대한민국 대전광역시 유성구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 박소희 대한민국 대전광역시유성구
2 나재훈 대한민국 대전광역시유성구
3 손승원 대한민국 대전광역시유성구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 장성구 대한민국 서울특별시 서초구 마방로 ** (양재동, 동원F&B빌딩)(제일특허법인(유))
2 김원준 대한민국 서울특별시 서초구 마방로 ** (양재동, 동원F&B빌딩)(제일특허법인(유))

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
1 한국전자통신연구원 대한민국 대전광역시 유성구
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 특허출원서
Patent Application
2002.11.28 수리 (Accepted) 1-1-2002-0393939-13
2 의견제출통지서
Notification of reason for refusal
2004.08.31 발송처리완료 (Completion of Transmission) 9-5-2004-0361822-13
3 의견서
Written Opinion
2004.11.01 수리 (Accepted) 1-1-2004-0503761-66
4 명세서 등 보정서
Amendment to Description, etc.
2004.11.01 보정승인간주 (Regarded as an acceptance of amendment) 1-1-2004-0503760-10
5 의견제출통지서
Notification of reason for refusal
2005.03.21 발송처리완료 (Completion of Transmission) 9-5-2005-0121913-31
6 의견서
Written Opinion
2005.05.20 수리 (Accepted) 1-1-2005-0265242-00
7 등록결정서
Decision to grant
2005.09.27 발송처리완료 (Completion of Transmission) 9-5-2005-0477303-05
8 출원인정보변경(경정)신고서
Notification of change of applicant's information
2009.08.04 수리 (Accepted) 4-1-2009-5150899-36
9 출원인정보변경(경정)신고서
Notification of change of applicant's information
2015.02.02 수리 (Accepted) 4-1-2015-0006137-44
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
보안 정책 데이터베이스 및 보안 연계 데이터베이스를 구비한 IPv6 계층에서의 패킷 보호 시스템에서 송신하고자 하는 패킷 보호 방법에 있어서, 상기 패킷의 IPv6 헤더와 확장 헤더를 생성한 후, 상기 보안 정책 데이터베이스와 상기 보안 연계 데이터베이스를 검색하여 보안 서비스의 선택 여부를 결정하는 제 1 단계와, 상기 보안 서비스가 선택될 경우, 상기 보안 서비스의 종류를 파악하여 AH인지 ESP인지를 구분하여 각 보안 서비스의 종류에 따라 IPv6 패킷에 대한 처리를 수행하는 제 2 단계와, 상기 보안 서비스의 종류가 트랜스포트 모드일 경우, 상기 트랜스 포트 헤더를 생성하여 IPv6 패킷 단편화가 일어나기 전에 보안 서비스를 적용하는 제 3 단계와, 상기 제 1 단계에서 제 3 단계까지를 반복 수행하여 다중의 보안 서비스를 제공하는 제 4 단계 를 포함하는 IPv6 계층에서의 송신 패킷 보호 방법
2 2
보안 정책 데이터베이스 및 보안 연계 데이터베이스를 구비한 IPv6 계층에서의 패킷 보호 시스템에서 송신하고자 하는 패킷 보호 방법에 있어서, 상기 패킷의 IPv6 헤더와 확장 헤더를 생성한 후, 상기 보안 정책 데이터베이스와 상기 보안 연계 데이터베이스를 검색하여 보안 서비스의 선택 여부를 결정하는 제 1 단계와, 상기 보안 서비스가 선택될 경우, 상기 보안 서비스의 종류를 파악하여 AH인지 ESP인지를 구분하여 각 보안 서비스의 종류에 따라 IPv6 패킷에 대한 처리를 수행하는 제 2 단계와, 상기 보안 서비스의 종류가 터널 모드일 경우, 상기 터널 헤더를 생성하여 IPv6 패킷 단편화가 일어난 후에 보안 서비스를 적용하는 제 3 단계와, 상기 제 1 단계에서 제 3 단계까지를 반복 수행하여 다중의 보안 서비스를 제공하는 제 4 단계 를 포함하는 IPv6 계층에서의 송신 패킷 보호 방법
3 3
제 1 항 또는 제 2 항에 있어서, 상기 제 2 단계에서의 IPv6 패킷에 대한 처리는, 상기 IPv6 패킷에 대한 인캡슐레이션, 패딩, 암호화 처리, ICV 계산, 및 SN 값의 생성에 관한 처리를 수행하는 것을 특징으로 하는 IPv6 계층에서의 송신 패킷 보호 방법
4 4
보안 정책 데이터베이스 및 보안 연계 데이터베이스를 구비한 IPv6 계층에서의 패킷 보호 시스템에서 수신되는 패킷 보호 방법에 있어서, 상기 수신된 IPv6 패킷의 재조합 과정을 거쳐 단편화된 패킷을 하나의 패킷으로 조립한 후, 상기 보안 연계 데이터베이스를 검색하여 패킷별 보안 서비스의 선택 여부를 결정하는 제 1 단계와, 상기 수신된 패킷 재전송을 파악하기 위한 SN 값을 검사하고, 상기 수신된 패킷 내용을 이용하여 인증데이터를 생성한 후, 상기 보안 서비스내의 ICV 값과 비교하는 제 2 단계와, 상기 보안 서비스가 선택될 경우, 상기 보안 서비스의 종류가 AH인지 ESP인지를 파악하여 IPv6 패킷에 대한 처리를 수행하며, 상기 수신된 패킷의 보안 서비스 모드가 트랜스포트 모드일 경우, 상기 트랜스포트 헤더를 제거하고 패킷 재조합 이후에 보안 서비스 해제를 처리하는 제 3 단계와, 상기 보안 서비스가 다중일 경우, 상기 제 1 단계 내지 제 4 단계를 반복 수행하는 제 5 단계와, 상기 패킷을 다시 IPv6 헤더 제거 기능으로 전달하는 제 6 단계 를 포함하는 IPv6 계층에서의 수신 패킷 보호 방법
5 5
보안 정책 데이터베이스 및 보안 연계 데이터베이스를 구비한 IPv6 계층에서의 패킷 보호 시스템에서 수신되는 패킷 보호 방법에 있어서, 상기 수신된 IPv6 패킷의 재조합 과정을 거쳐 단편화된 패킷을 하나의 패킷으로 조립한 후, 상기 보안 연계 데이터베이스를 검색하여 패킷별 보안 서비스의 선택 여부를 결정하는 제 1 단계와, 상기 수신된 패킷 재전송을 파악하기 위한 SN 값을 검사하고, 상기 수신된 패킷 내용을 이용하여 인증데이터를 생성한 후, 상기 보안 서비스내의 ICV 값과 비교하는 제 2 단계와, 상기 보안 서비스가 선택될 경우, 상기 보안 서비스의 종류가 AH인지 ESP인지를 파악하여 IPv6 패킷에 대한 처리를 수행하며, 상기 수신된 패킷의 보안 서비스 모드가 터널 모드일 경우, 상기 터널 헤더를 제거하고 패킷 재조합 이전에 보안 서비스 해제를 처리하는 제 3 단계와, 상기 보안 서비스가 다중일 경우, 상기 제 1 단계 내지 제 4 단계를 반복 수행하는 제 5 단계와, 상기 패킷을 다시 IPv6 헤더 제거 기능으로 전달하는 제 6 단계 를 포함하는 IPv6 계층에서의 수신 패킷 보호 방법
6 6
제 4 항 또는 제 5 항에 있어서, 상기 제 3 단계에서의 IPv6 패킷에 대한 처리는, 상기 수신된 IPv6 패킷에 대한 복호화, 패딩 제거, 디캡슐레이션, 및 상기 보안 정책 데이터베이스 검색인 것을 특징으로 하는 IPv6 계층에서의 수신 패킷 보호 방법
7 6
제 4 항 또는 제 5 항에 있어서, 상기 제 3 단계에서의 IPv6 패킷에 대한 처리는, 상기 수신된 IPv6 패킷에 대한 복호화, 패딩 제거, 디캡슐레이션, 및 상기 보안 정책 데이터베이스 검색인 것을 특징으로 하는 IPv6 계층에서의 수신 패킷 보호 방법
지정국 정보가 없습니다
패밀리정보가 없습니다
국가 R&D 정보가 없습니다.