맞춤기술찾기

이전대상기술

IXDP2400에서의 IPSec 프로토콜 처리 엔진 장치 및 그 처리 방법

  • 기술번호 : KST2015080184
  • 담당센터 : 대전기술혁신센터
  • 전화번호 : 042-610-2279
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 본 발명은 IXDP2400에서의 IPSec 엔진 구현 방법에 관한 것으로, IXDP2400에서의 IPSec 엔진 구현 장치에 있어서, 전송받은 패킷 정보를 이용하여 패킷의 IP 헤더의 목적지 주소가 자신인 인바운드 패킷과 자신이 아닌 아웃바운드 패킷으로 분류하고, 상기 인바운드 패킷과 아웃바운드 패킷에 대한 IPSec 처리가 필요한지 여부를 판단하며, 상기 인바운드 패킷과 아웃바운드 패킷 중에서 IPSec 처리가 수행된 패킷과 상기 아웃바운드 패킷중에서 IPSec 처리가 필요하지 않은 패킷에 대한 패킷 포워딩을 수행하는 라우터 마이크로블록; 상기 라우터 마이크로블록에서 인바운드 패킷이고 IPSec 처리가 필요하다고 판단되는 경우에 상기 라우터 마이크로블록으로부터 패킷 정보를 전송받아 전송받은 패킷에 IPSec 처리를 수행하여 상기 라우터 마이크로블록으로 다시 전송하는 인바운드 IPSec 처리 마이크로블록; 및 상기 라우터 마이크로블록에서 아웃바운드 패킷이고 IPSec 처리가 필요하다고 판단되는 경우에 상기 라우터 마이크로블록으로부터 패킷 정보를 전송받아 전송받은 패킷에 IPSec 처리를 수행하여 상기 라우터 마이크로블록으로 다시 전송하는 아웃바운드 IPSec 처리 마이크로블록;으로 구성된다. 따라서, IPSec 처리가 필요한 패킷과 필요 없는 패킷을 따로 분리하여 처리함으로써 IPSec 처리가 필요하지 않은 일반 패킷의 처리 속도에는 거의 영향을 주지 않고 IPSec 엔진을 구현할 수 있다.
Int. CL H04L 12/70 (2014.01) H04L 12/22 (2014.01)
CPC H04L 63/0485(2013.01) H04L 63/0485(2013.01) H04L 63/0485(2013.01)
출원번호/일자 1020040095910 (2004.11.22)
출원인 한국전자통신연구원
등록번호/일자 10-0617316-0000 (2006.08.22)
공개번호/일자 10-2006-0056723 (2006.05.25) 문서열기
공고번호/일자 (20060830) 문서열기
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 소멸
심사진행상태 수리
심판사항
구분
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2004.11.22)
심사청구항수 12

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 한국전자통신연구원 대한민국 대전광역시 유성구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 한민호 대한민국 대전 서구
2 김정녀 대한민국 대전 서구
3 장종수 대한민국 대전 유성구
4 손승원 대한민국 대전광역시 유성구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 리앤목특허법인 대한민국 서울 강남구 언주로 **길 **, *층, **층, **층, **층(도곡동, 대림아크로텔)
2 이해영 대한민국 서울 강남구 언주로 **길 **, *층, **층, **층, **층(도곡동, 대림아크로텔)(리앤목특허법인)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
1 한국전자통신연구원 대한민국 대전 유성구
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 특허출원서
Patent Application
2004.11.22 수리 (Accepted) 1-1-2004-0545132-31
2 선행기술조사의뢰서
Request for Prior Art Search
2006.02.08 수리 (Accepted) 9-1-9999-9999999-89
3 선행기술조사보고서
Report of Prior Art Search
2006.03.18 수리 (Accepted) 9-1-2006-0017871-91
4 의견제출통지서
Notification of reason for refusal
2006.04.27 발송처리완료 (Completion of Transmission) 9-5-2006-0241038-11
5 의견서
Written Opinion
2006.06.27 수리 (Accepted) 1-1-2006-0458809-93
6 명세서등보정서
Amendment to Description, etc.
2006.06.27 보정승인간주 (Regarded as an acceptance of amendment) 1-1-2006-0458812-20
7 등록결정서
Decision to grant
2006.07.31 발송처리완료 (Completion of Transmission) 9-5-2006-0447246-87
8 출원인정보변경(경정)신고서
Notification of change of applicant's information
2009.08.04 수리 (Accepted) 4-1-2009-5150899-36
9 출원인정보변경(경정)신고서
Notification of change of applicant's information
2015.02.02 수리 (Accepted) 4-1-2015-0006137-44
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
IXDP2400 네트워크 프로세서 개발 플랫폼인 IXDP2400에서의 IPSec 프로토콜 처리 장치에 있어서,전송받은 패킷 정보를 이용하여 패킷의 IP 헤더의 목적지 주소가 자신인 인바운드 패킷과 자신이 아닌 아웃바운드 패킷으로 분류하고, 상기 인바운드 패킷과 아웃바운드 패킷에 대한 IPSec 처리의 필요 여부를 상기 패킷들에 대한SA(Security Association) 테이블과 Policy 테이블 상에 대응하는 SA와 Policy의 존재여부로 판단하며 ,상기 인바운드 패킷과 아웃바운드 패킷 중에서 IPSec 처리가 수행된 패킷과 상기 아웃바운드 패킷중에서 IPSec 처리가 필요하지 않은 패킷에 대한 패킷 포워딩을 수행하는 라우터 마이크로블록;상기 라우터 마이크로블록에서 인바운드 패킷이고 IPSec 처리가 필요하다고 판단되는 경우에 상기 라우터 마이크로블록으로부터 패킷 정보를 전송받아 전송받은 패킷에 IPSec 처리를 수행하여 상기 라우터 마이크로블록으로 다시 전송하는 인바운드 IPSec 처리 마이크로블록; 및상기 라우터 마이크로블록에서 아웃바운드 패킷이고 IPSec 처리가 필요하다고 판단되는 경우에 상기 라우터 마이크로블록으로부터 패킷 정보를 전송받아 전송받은 패킷에 IPSec 처리를 수행하여 상기 라우터 마이크로블록으로 다시 전송하는 아웃바운드 IPSec 처리 마이크로블록;을 포함하는 것을 특징으로 하는 IXDP2400에서의 IPSec 프로토콜 처리 엔진 장치
2 2
제 1 항에 있어서,이더넷 MAC을 통하여 입력되는 패킷을 수신하고 재집합하여 상기 IXDP2400내에 존재하는 DRAM에 쓰고 상기 입력되는 패킷에 대한 패킷정보를 상기 라우터 마이크로블록으로 전송하는 패킷 수신 마이크로블록을 더 포함하는 것을 특징으로 하는 IXDP2400에서의 IPSec 프로토콜 처리 엔진 장치
3 3
제 1 항에 있어서,상기 라우터 마이크로블록으로부터 패킷 포워딩 처리가 된 패킷 정보를 전송받고 상기 패킷 포워딩 처리가 된 패킷에 대하여 스케줄링 기능을 가지도록 하는 Queue 관리 마이크로블록;을 더 포함하는 것을 특징으로 하는 IXDP2400에서의 IPSec 프로토콜 처리 엔진 장치
4 4
제 3 항에 있어서,상기 Queue 관리 마이크로블록을 제어하여 상기 Queue 관리 마이크로블록에 입력되는 패킷에 대하여 스케줄링 기능을 가지도록 하는 스케줄러 마이크로블록;을 더 포함하는 것을 특징으로 하는 IXDP2400에서의 IPSec 프로토콜 처리 엔진 장치
5 5
제 1 항에 있어서, 상기 라우터 마이크로블록의 마이크로엔진은,상기 인바운드 IPSec 처리 마이크로블록으로부터 IPSec 처리된 패킷 정보를 전송받아 패킷 포워딩을 수행하여 Queue 관리 마이크로블록으로 상기 IPSec 처리된 패킷 정보를 전송하는 제 1 Thread;상기 아웃바운드 IPSec 처리 마이크로블록으로부터 IPSec 처리된 패킷 정보를 전송받아 패킷 포워딩을 수행하여 상기 Queue 관리 마이크로블록으로 상기 IPSec 처리된 패킷 정보를 전송하는 제 2 Thread;패킷 수신 마이크로블록으로부터 패킷 정보를 전송받아서, 상기 인바운드 패킷이고 IP 헤더의 프로토콜이 ESP(50) 또는 AH(51)중 어느 하나에 해당되고 IPSec 처리가 필요하다고 판단되는 경우에 상기 인바운드 패킷 정보를 상기 인바운드 IPSec 처리 마이크로블록으로 전송하고, 상기 아웃바운드 패킷이고 IPSec 처리가 필요하다고 판단되는 경우에 상기 아웃바운드 패킷 정보를 상기 아웃바운드 IPSec 처리 마이크로블록으로 전송하며, 상기 인바운드 패킷이고 상기 IP 헤더의 프로토콜이 ESP(50) 또는 AH(51)중 어느 하나에도 해당되지 않는 경우에 상기 인바운드 패킷에 대하여 패킷 포워딩을 수행하고 상기 아웃바운드 패킷이고 IPSec 처리가 필요없다고 판단되는 경우에 대하여 상기 아웃바운드 패킷에 대하여 패킷 포워딩을 수행하여 상기 Queue 관리 마이크로블록으로 패킷 정보를 전송하는 제 3 Thread, 제 4 Thread, 제 5 Thread, 제 6 Thread 및 제 7 Thread로 이루어진 것을 특징으로 하는 IXDP2400에서의 IPSec 프로토콜 처리 엔진 장치
6 6
제 5 항에 있어서, 상기 제 3 Thread, 제 4 Thread, 제 5 Thread, 제 6 Thread 및 제 7 Thread는,상기 인바운드 패킷이고 IP 헤더의 프로토콜이 ESP(50) 또는 AH(51)중 어느 하나에 해당되나 IPSec 처리가 필요하지 않다고 판단되는 경우에 상기 인바운드 패킷을 폐기하고,상기 아웃바운드 패킷이고 IPSec 처리가 필요하지 않다고 판단되는 경우에 상기 아웃바운드 패킷을 폐기하도록 하는 것을 특징으로 하는 IXDP2400에서의 IPSec 프로토콜 처리 엔진 장치
7 7
제 1 항 내지 제 6 항 중 어느 한 항에 있어서,상기 각각의 마이크로블록은 각각의 마이크로블록 사이에 형성되어 있는 스크래치패드 링(RING)을 통하여 상기 패킷을 주고받는 것을 특징으로 하는 IXDP2400에서의 IPSec 프로토콜 처리 엔진 장치
8 8
IXDP2400 네트워크 프로세서 개발 플랫폼인 IXDP2400에서 IPSec 엔진의 프로토콜 처리 방법에 있어서,(a) 수신한 패킷의 IP 헤더가 유효한 경우, 상기 패킷의 IP 헤더 목적지 주소가 라우터 자신인 인바운드 패킷인지 또는 상기 패킷의 IP 헤더 목적지 주소가 상기 라우터 자신이 아닌 아웃바운드 패킷인지 여부를 판단하는 IP 헤더 목적지 판단 단계;(b) 상기 (a)단계에서 상기 인바운드 패킷이라고 판단된 경우에는 상기 인바운드 패킷에 대한 IPSec 처리의 필요 여부를 SA(Security Association) 테이블 상의 상기 인바운드 패킷에 대응하는 SA의 존재여부로 판단하고, 상기 IPSec 처리가 필요한 경우 별도의 인바운드 IPSec 처리부에서 상기 인바운드 패킷을 처리케 하는 단계;(c) 상기 (a)단계에서 상기 아웃바운드 패킷이라고 판단된 경우에는 상기 아웃바운드 패킷에 대한 IPSec처리의 필요 여부를 Policy 테이블 상의 상기 아웃바운드 패킷에 대응하는 Policy의 존재 여부로 판단하고, 상기 IPSec 처리가 필요한 경우 별도의 아웃바운드 IPSec 처리부에서 상기 아웃바운드 패킷을 처리케 하는 단계; (d) 상기 (c)단계에서 상기 아웃바운드 패킷에 대한 IPSec 처리가 필요하지 않다고 판단되면 상기 아웃바운드 패킷에 대하여 패킷 포워딩을 수행하는 단계; 및 (e) 상기 인바운드 IPSec 처리부와 상기 아웃바운드 IPSec 처리부로부터 IPSec 처리된 패킷에 대한 정보를 수신하여 상기 IPSec 처리된 패킷에 대하여 패킷 포워딩을 수행하는 단계;를 포함하는 것을 특징으로 하는 IXDP2400에서의 IPSec 엔진의 프로토콜 처리 방법
9 9
제 8 항에 있어서, 상기 (b)단계는(b-1) 상기 인바운드 패킷의 IP 헤더 프로토콜이 ESP(50) 또는 AH(51)중 적어도 어느 하나인지 여부를 판단하는 단계;(b-2) 상기 (b-1)단계에서 상기 인바운드 패킷의 IP 헤더 프로토콜이 ESP(50) 또는 AH(51)중 적어도 어느 하나인 경우에, 상기 IXDP2400의 SRAM에 저장되어 있는 SA 테이블을 검색하는 단계;(b-3) 상기 (b-2)단계에서 SA 테이블 검색을 통하여 상기 인바운드 패킷에 IPSec 처리가 필요한지 여부를 판단하는 단계;(b-4) 상기 (b-3)단계에서 IPSec 처리가 필요하다고 판단되는 경우에 상기 인바운드 IPSec 처리부에서 상기 인바운드 패킷을 처리케 하는 단계; 및(b-5) 상기 (b-3)단계에서 IPSec 처리가 필요하지 않다고 판단되는 경우에 상기 인바운드 패킷을 폐기하는 단계;로 이루어지는 것을 특징으로 하는 IXDP2400에서의 IPSec 엔진의 프로토콜 처리 방법
10 10
제 9 항에 있어서, 상기 (b-1)단계에서 상기 인바운드 패킷의 IP 헤더 프로토콜이 ESP(50) 또는 AH(51)중 어느 하나에도 해당되지 않는 경우에,상기 인바운드 패킷에 대하여 바로 패킷 포워딩을 수행하는 단계를 더 포함하는 것을 특징으로 하는 IXDP2400에서의 IPSec 엔진의 프로토콜 처리 방법
11 11
제 8 항에 있어서, 상기 (c)단계는,(c-1) 상기 아웃바운드 패킷의 IP 헤더를 통하여 상기 IXDP2400의 SRAM에 저장되어 있는 Policy 테이블을 검색하는 단계;(c-2) 상기 (c-1)단계에서 Policy 테이블 검색을 통하여 상기 아웃바운드 패킷에 IPSec 처리가 필요한지 여부를 판단하는 단계; 및(c-3) 상기 (c-2)단계에서 IPSec 처리가 필요하다고 판단되는 경우에 상기 아웃바운드IPSec 처리부에서 상기 아웃바운드 패킷을 처리케 하는 단계;로 이루어지는 것을 특징으로 하는 IXDP2400에서의 IPSec 엔진의 프로토콜 처리 방법
12 12
제 8 항에 있어서, 상기 (a)단계에서 상기 수신한 패킷의IP 헤더가 유효한지 여부는 상기 수신한 패킷의 이더넷 헤더를 제거한 후 상기 수신한 패킷의 IP 헤더가 RFC1812의 요구를 만족하는지 여부를 통하여 판단하는 것을 특징으로 하는 IXDP2400에서의 IPSec 엔진의 프로토콜 처리 방법
13 12
제 8 항에 있어서, 상기 (a)단계에서 상기 수신한 패킷의IP 헤더가 유효한지 여부는 상기 수신한 패킷의 이더넷 헤더를 제거한 후 상기 수신한 패킷의 IP 헤더가 RFC1812의 요구를 만족하는지 여부를 통하여 판단하는 것을 특징으로 하는 IXDP2400에서의 IPSec 엔진의 프로토콜 처리 방법
지정국 정보가 없습니다
패밀리정보가 없습니다
국가 R&D 정보가 없습니다.