맞춤기술찾기

이전대상기술

링크 암호화 공격을 차단하는 장치 및 그 방법

  • 기술번호 : KST2015080701
  • 담당센터 : 대전기술혁신센터
  • 전화번호 : 042-610-2279
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 본 발명은 링크 암호화를 제공하는 EPON (Ethernet Passive Optical Network)망에서 제 3자에 의해 가해지는 서비스 거부 공격과 재 전송 서비스 공격을 차단하는 장치 및 그 방법에 관한 것이다. 서비스 거부 공격 처리부는 입력 프레임이 브로드캐스트 보안채널로부터 전송된 프레임인지 유니캐스트 보안채널로부터 전송된 프레임인지 구분하고, 프레임의 종류가 암호화 프레임인지 평문 프레임인지 분류한다. 그리고 각 보안 채널에 설정된 프레임별 암호화 적용여부를 정의한 암호화 모드 파라미터 및 암호화 모드 정의에 위배된 입력 프레임들의 DoS공격 적용여부를 결정하는 DoS공격 프레임 적용 모드에 따라 서비스 거부 공격 프레임을 축출하고 처리한다. 재 전송 공격 차단부는 암호화된 프레임 내에 포함된 패킷 번호 (Packet Number)와 논리적인 보안 채널 식별자 AN (Association Number)값을 기반으로 동일한 AN값을 가진 프레임들에서 패킷 번호가 계속 증가하지 않고, 동일하거나 이전의 값이 다시 입력된 프레임에 대해 재 전송 공격으로 축출하고 처리한다. DoS 공격 차단, 재전송 공격 차단
Int. CL H04L 9/32 (2006.01) H04L 12/28 (2006.01) H04L 12/22 (2006.01)
CPC H04L 63/1458(2013.01) H04L 63/1458(2013.01) H04L 63/1458(2013.01) H04L 63/1458(2013.01)
출원번호/일자 1020050037845 (2005.05.06)
출원인 한국전자통신연구원
등록번호/일자 10-0617321-0000 (2006.08.22)
공개번호/일자 10-2006-0067099 (2006.06.19) 문서열기
공고번호/일자 (20060830) 문서열기
국제출원번호/일자
국제공개번호/일자
우선권정보 대한민국  |   1020040105415   |   2004.12.14
법적상태 소멸
심사진행상태 수리
심판사항
구분
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2005.05.06)
심사청구항수 26

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 한국전자통신연구원 대한민국 대전광역시 유성구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 김광옥 대한민국 전북 전주시 덕진구
2 한경수 대한민국 대전 유성구
3 유태환 대한민국 대전광역시 유성구
4 권율 대한민국 부산 금정구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 리앤목특허법인 대한민국 서울 강남구 언주로 **길 **, *층, **층, **층, **층(도곡동, 대림아크로텔)
2 이해영 대한민국 서울 강남구 언주로 **길 **, *층, **층, **층, **층(도곡동, 대림아크로텔)(리앤목특허법인)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
1 한국전자통신연구원 대한민국 대전 유성구
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 특허출원서
Patent Application
2005.05.06 수리 (Accepted) 1-1-2005-0237992-12
2 선행기술조사의뢰서
Request for Prior Art Search
2006.06.23 수리 (Accepted) 9-1-9999-9999999-89
3 선행기술조사보고서
Report of Prior Art Search
2006.07.12 수리 (Accepted) 9-1-2006-0046211-57
4 등록결정서
Decision to grant
2006.07.25 발송처리완료 (Completion of Transmission) 9-5-2006-0424374-39
5 출원인정보변경(경정)신고서
Notification of change of applicant's information
2009.08.04 수리 (Accepted) 4-1-2009-5150899-36
6 출원인정보변경(경정)신고서
Notification of change of applicant's information
2015.02.02 수리 (Accepted) 4-1-2015-0006137-44
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
프레임의 보안태크 필드 내의 타입 값을 기초로 상기 프레임의 종류가 암호화 프레임인지 평문 프레임인지 파악하는 프레임 분류부;상기 보안태그 필드 내의 SCB 플래그 값을 기초로 상기 암호화 프레임이 브로드캐스트 채널인지 유니캐스트 채널인지 파악하고, 상기 프레임의 논리적 링크 식별자(LLID) 필드 값을 기초로 상기 평문 프레임이 브로드캐스트 채널인지 유니캐스트 채널인지 파악하는 보안채널 분류부;프레임 종류별, 보안채널 별로 보안기능 적용여부를 정의한 암호화 모드 파라미터 및 상기 암호화 모드 파라미터 별로 정의한 DoS 공격 적용 모드 파라미터를 기초로 상기 프레임에 대한 서비스 거부 공격을 처리하는 DoS 공격 차단부;를 포함하는 것을 특징으로 하는 링크 암호화 공격을 차단하는 서비스 거부 공격 처리 장치
2 2
제 1 항에 있어서, 상기 DoS 공격 차단부는브로드캐스트 보안채널 또는 유니캐스트 보안채널에서 상기 암호화 프레임을 상기 암호화 모드 파라미터를 기초로 프레임 단위로 서비스 거부 공격여부를 판단하는 암호화 DoS 공격 처리부; 및브로드캐스트 보안채널 또는 유니캐스트 보안채널에서 상기 평문 프레임을 상기 암호화 모드 파라미터 및 상기 DoS 공격 프레임 적용 모드 파라미터를 기초로 프레임 단위로 서비스 거부 공격여부를 판단하는 평문 DoS 공격 처리부;를 포함하는 것을 특징으로 하는 링크 암호화 공격을 차단하는 서비스 거부 공격 처리 장치
3 3
제 1 항에 있어서, 사용자로부터 상기 프레임 암호화 모드 파라미터 및 상기 DoS 공격 적용 모드 파라미터를 입력받아 상기 DoS 공격 차단부로 전송하는 보안관리부;를 더 포함하는 것을 특징으로 하는 링크 암호화 공격을 차단하는 서비스 거부 공격 처리 장치
4 4
프레임의 보안태그 필드 내의 SCB 플래그 값을 기초로 상기 프레임이 브로드캐스트 보안채널인지 유니캐스트 보안채널인지 파악하는 보안채널 분류부;상기 보안채널별로 상기 프레임의 보안태그 필드 내의 AN Flag 값을 기초로 보안연계를 파악하고 상기 파악된 보안연계가 이전 프레임의 보안연계와 동일한지 파악하는 보안연계 비교부;보안연계가 동일 상태를 나타내는 경우 상기 프레임이 재전송 공격 프레임인지 여부를 판단하는 Replay 공격 차단부;를 포함하는 것을 특징으로 하는 링크 암호화 공격을 차단하는 재전송 공격 차단 장치
5 5
제 4 항에 있어서, Replay 공격 차단부는 상기 보안연계가 동일하지 않은 경우 상기 프레임을 바이패스하는 바이패스부;상기 보안연계가 동일한 경우 상기 AN Flag 값을 기초로 구분된 보안연계 내의 프레임의 패킷넘버 값이 이전 보안연계 내의 프레임의 패킷넘버 값보다 큰 경우 프레임을 전송하고 Replay 체크부;를 포함하는 것을 특징으로 하는 재전송 공격 차단 장치
6 6
제 5 항에 있어서, 상기 바이패스부는이전 프레임의 AN Flag 값을 상기 프레임의 AN Flag 값으로 갱신하는 것을 특징으로 하는 재전송 공격 차단 장치
7 7
제 5 항에 있어서, 상기 Replay 체크부는상기 프레임 전송시 이전 프레임의 패킷넘버값을 상기 프레임의 상기 패킷넘버 값으로 갱신하는 것을 특징으로 하는 재전송 공격 차단 장치
8 8
프레임의 보안태그 필드를 기초로 프레임의 종류 및 보안 채널을 파악하고, 상기 파악된 프레임 종류 및 보안채널 별로 보안기능 적용여부를 정의한 사용자 설정 파라미터를 기초로 상기 프레임에 대한 서비스 거부 공격을 처리하는 서비스 거부 공격 처리부;상기 보안채널 별로, 상기 프레임 내의 AN Flag 값에 기초하여 상기 해당 보안채널에서 상기 프레임을 보안 연계별를 파악하고 상기 파악된 보안 연계의 동일성 판단을 기초로 재전송 공격 여부를 판단하는 재전송 공격 차단부;상기 프레임을 파라미터 별로 분해하는 디코더;상기 디코더로부터 수신한 파라미터를 기초로 상기 프레임을 평문 프레임으로 복호화 하고 무결성을 체크하는 암호화부;상기 프레임에 대한 프레임 내의 FCS 값을 상기 복호화된 프레임에 대한 FCS 값으로 재생성하는 FCS생성부;를 포함하는 것을 특징으로 하는 링크 암호화 공격을 차단하는 SecY 수신부 장치
9 9
제 8 항에 있어서, 상기 서비스 거부 공격 처리부는상기 보안 태그 필드 내의 타입 값을 기초로 상기 프레임이 암호화 프레임이지 평문 프레임인지 파악하고, 상기 보안 태그 필드 내의 SCB 태그를 기초로 상기 암호화 프레임이 브로드캐스트 보안채널인지 유니캐스트 보안채널인지 파악하며, 상기 프레임의 논리적 링크 식별자(LLID) 필드 값을 기초로 상기 평문 프레임이 브로드캐스트 채널인지 유니캐스트 채널인지 파악하는 것을 특징으로 하는 링크 암호화 공격을 차단하는 SecY 수신부 장치
10 10
제 9 항에 있어서, 상기 서비스 거부 공격 처리부는상기 사용자 설정 파라미터로 상기 프레임 종류별, 보안채널 별로 보안기능 적용여부를 정의한 프레임 암호화 모드 파라미터 및 상기 DoS 공격 적용 모드 파라미터를 입력받아 상기 DoS 공격 차단부로 전송하는 보안관리부;를 더 포함 하는 것을 특징으로 하는 링크 암호화 공격을 차단하는 SecY 수신부 장치
11 11
제 10 항에 있어서, 상기 서비스 거부 공격 처리부는 브로드캐스트 보안채널 또는 유니캐스트 보안채널에서 상기 암호화 프레임을 상기 프레임 암호화 모드 파라미터를 기초로 프레임 단위로 서비스 거부 공격여부를 판단하는 암호화 DoS 공격 처리부; 및브로드캐스트 보안채널 또는 유니캐스트 보안채널에서 상기 평문 프레임을 상기 프레임 암호화 모드 파라미터 및 상기 DoS 공격 프레임 적용 모드 파라미터를 기초로 프레임 단위로 서비스 거부 공격여부를 판단하는 평문 DoS 공격 처리부;를 포함하는 것을 특징으로 하는 링크 암호화 공격을 차단하는 SecY 수신부 장치
12 12
제 8 항에 있어서, 상기 재전송 공격 차단부는상기 AN Flag 값을 기초로 파악된 보안연계가 이전 프레임의 보안연계와 동일한지 판단하고, 상기 보안연계가 동일하지 않은 경우 프레임을 바이패스하는 바이패스부;상기 보안연계가 동일한 경우 상기 AN Flag 값을 기초로 구분된 보안연계 내의 프레임의 패킷넘버 값이 이전 보안연계 내의 프레임의 패킷넘버 값보다 큰 경우 프레임을 전송하는 Replay 체크부;를 포함하는 것을 특징으로 하는 링크 암호화 공격을 차단하는 SecY 수신부 장치
13 13
제 12 항에 있어서, 상기 바이패스부는이전 프레임의 AN Flag 값을 상기 프레임의 AN Flag 값으로 갱신하는 것을 특징으로 하는 MACSecY 수신부 장치
14 14
제 12 항에 있어서, 상기 Replay 체크부는상기 프레임 전송시 이전 프레임의 패킷넘버값을 상기 프레임의 상기 패킷넘버 값으로 갱신하는 것을 특징으로 하는 MACSecY 수신부 장치
15 15
프레임의 보안태그 필드 내의 타입 값을 기초로 상기 프레임의 종류가 암호화 프레임인지 평문 프레임인지 파악하는 단계;상기 보안태그 필드 내의 SCB 플래그 값을 기초로 상기 암호화 프레임이 브로드캐스트 채널인지 유니캐스트 채널인지 파악하고, 상기 프레임의 논리적 링크 식별자(LLID) 필드 값을 기초로 상기 평문 프레임이 브로드캐스트 채널인지 유니캐스트 채널인지 파악하는 단계;프레임 종류별, 보안채널 별로 보안기능 적용여부를 정의한 암호화 모드 파라미터 및 상기 암호화 모드 파라미터 별로 정의한 DoS 공격 적용 모드 파라미터를 기초로 상기 프레임에 대한 서비스 거부 공격을 처리하는 단계;를 포함하는 것을 특징으로 하는 서비스 거부 공격 차단 방법
16 16
제 15 항에 있어서, 상기 서비스 거부 공격을 처리하는 단계는브로드캐스트 보안채널 또는 유니캐스트 보안채널에서 상기 암호화 프레임을 상기 프레임 암호화 모드 파라미터를 기초로 프레임 단위로 서비스 거부 공격여부를 판단하는 단계; 및브로드캐스트 보안채널 또는 유니캐스트 보안채널에서 상기 평문 프레임을 상기 프레임 암호화 모드 파라미터 및 상기 DoS 공격 프레임 적용 모드 파라미터를 기초로 프레임 단위로 서비스 거부 공격여부를 판단하는 단계;를 포함하는 것을 특징으로 하는 서비스 거부 공격 차단 방법
17 17
프레임의 보안태그 필드 내의 SCB 플래그 값을 기초로 상기 프레임이 브로드캐스트 보안채널인지 유니캐스트 보안채널인지 파악하는 단계;상기 보안채널별로 상기 프레임의 보안태그 필드 내의 AN Flag 값을 기초로 보안연계를 파악하고 상기 파악된 보안연계가 이전 프레임의 보안연계와 동일한지 판단하는 단계;상기 보안연계가 동일 상태를 나타내는 경우 상기 프레임이 재전송 공격 프레임인지 여부를 판단하는 단계;상기 보안연계가 동일 상태가 아닌 경우, 상기 프레임을 바이패스 하는 단계;를 포함하는 것을 특징으로 하는 재전송 공격 차단 방법
18 18
제 17 항에 있어서, 상기 프레임이 재전송 공격 프레임인지 여부를 판단하는 단계는 상기 AN Flag 값을 기초로 구분된 보안연계 내의 프레임의 패킷넘버 값이 이전 보안연계 내의 프레임의 패킷넘버 값보다 큰 경우 프레임을 전송하고 그렇지 않은 경우 프레임을 삭제하는 것을 특징으로 하는 재전송 공격 차단 방법
19 19
제 17 항에 있어서, 상기 프레임을 바이패스하는 단계는이전 프레임의 AN Flag 값을 상기 프레임의 AN Flag 값으로 갱신하는 것을 특징으로 하는 재전송 공격 차단 방법
20 20
제 17 항에 있어서, 상기 프레임 전송시 이전 프레임의 패킷넘버값을 상기 프레임의 상기 패킷넘버 값으로 갱신하는 것을 특징으로 하는 재전송 공격 차단 방법
21 21
(a)프레임의 보안태그 필드를 기초로 프레임의 종류 및 보안 채널을 파악하는 단계;(b)상기 파악된 프레임 종류 및 보안채널 별로 보안기능 적용여부를 정의한 사용자 설정 파라미터를 기초로 상기 프레임에 대한 서비스 거부 공격을 처리하는 단계;(c)상기 보안채널 별로, 상기 프레임 내의 AN Flag 값에 기초하여 상기 해당 보안채널에서 상기 프레임을 보안 연계별를 파악하는 단계;(d)상기 파악된 보안 연계의 동일성 판단을 기초로 재전송 공격 여부를 판단하는 단계;(e)상기 프레임을 파라미터 별로 분해하는 단계;(f)상기 디코더로부터 수신한 파라미터를 기초로 상기 프레임을 평문 프레임으로 복호화 하고 무결성을 체크하는 단계;(g)상기 프레임에 대한 프레임 내의 FCS 값을 상기 복호화된 프레임에 대한 FCS 값으로 재생성하는 단계;를 포함하는 것을 특징으로 하는 링크 암호화 공격 차단 방법
22 22
제 21 항에 있어서, 상기 (a) 단계는 상기 보안 태그 필드 내의 타입 값을 기초로 상기 프레임이 암호화 프레임이지 평문 프레임인지 파악하고, 상기 보안 태그 필드 내의 SCB 태그를 기초로 상기 암호화 프레임이 브로드캐스트 보안채널인지 유니캐스트 보안채널인지 파악하며, 상기 프레임의 논리적 링크 식별자(LLID) 필드 값을 기초로 상기 평문 프레임이 브로드캐스트 채널인지 유니캐스트 채널인지 파악하는 것을 특징으로 하는 링크 암호화 공격 차단 방법
23 23
제 22항에 있어서, 상기 (b) 단계는상기 사용자 설정 파라미터로 상기 프레임 종류별, 보안채널 별로 보안기능 적용여부를 정의한 프레임 암호화 모드 파라미터 및 상기 DoS 공격 적용 모드 파라미터를 입력받으며, (b1)브로드캐스트 보안채널 또는 유니캐스트 보안채널에서 상기 암호화 프레임을 상기 프레임 암호화 모드 파라미터를 기초로 프레임 단위로 서비스 거부 공격여부를 판단하는 단계; 및(b2)브로드캐스트 보안채널 또는 유니캐스트 보안채널에서 상기 평문 프레임을 상기 프레임 암호화 모드 파라미터 및 상기 DoS 공격 프레임 적용 모드 파라미터를 기초로 프레임 단위로 서비스 거부 공격여부를 판단하는 단계;를 포함하는 것을 특징으로 하는 링크 암호화 공격 차단 방법
24 24
제 21 항에 있어서, 상기 (d) 단계에 있어서, 상기 AN Flag 값을 기초로 파악된 보안연계가 이전 프레임의 보안연계와 동일한지 판단하고, (d1)상기 보안연계가 동일하지 않은 경우 프레임을 바이패스하는 단계;(d2)상기 보안연계가 동일한 경우 상기 AN Flag 값을 기초로 구분된 보안연계 내의 프레임의 패킷넘버 값이 이전 보안연계 내의 프레임의 패킷넘버 값보다 큰 경우 프레임을 전송하는 단계;를 포함하는 것을 특징으로 하는 링크 암호화 공격 차단 방법
25 25
제 24 항에 있어서, 상기 (d1) 단계는이전 프레임의 AN Flag 값을 상기 프레임의 AN Flag 값으로 갱신하는 단계를 포함하는 것을 특징으로 하는 링크 암호화 공격 차단 방법
26 26
제 24 항에 있어서, 상기 (d2) 단계는상기 프레임 전송시 이전 프레임의 패킷넘버값을 상기 프레임의 상기 패킷넘버 값으로 갱신하는 것을 특징으로 하는 링크 암호화 공격 차단 방법
지정국 정보가 없습니다
패밀리정보가 없습니다
국가 R&D 정보가 없습니다.