KR20090038467A - 통신 네트워크에서 터널 데이터 패킷 각 레벨의 에러를 보고하는 장치 및 방법 - Google Patents
통신 네트워크에서 터널 데이터 패킷 각 레벨의 에러를 보고하는 장치 및 방법 Download PDFInfo
- Publication number
- KR20090038467A KR20090038467A KR1020097003782A KR20097003782A KR20090038467A KR 20090038467 A KR20090038467 A KR 20090038467A KR 1020097003782 A KR1020097003782 A KR 1020097003782A KR 20097003782 A KR20097003782 A KR 20097003782A KR 20090038467 A KR20090038467 A KR 20090038467A
- Authority
- KR
- South Korea
- Prior art keywords
- error
- packet
- level
- terminal device
- types
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/22—Arrangements for preventing the taking of data from a data transmission channel without authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/164—Implementing security features at a particular protocol layer at the network layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
Claims (14)
- 원격통신 네트워크의 단말 디바이스(termination device)에서, IPSec(Internet Protocols Security) 프로토콜 패밀리에 기초하여 패킷의 에러들을 보고하기 위한 방법에 있어서,a. 원천지(source) 단말 디바이스로부터 패킷을 수신하는 단계;b. 상기 패킷이 에러를 갖는 지를 판정하는 단계;c. 상기 패킷이 에러를 가지면, 상기 패킷 내 상기 에러의 각 레벨에서의 에러 유형들을 표시하는 에러 표시 메시지를 생성하는 단계;d. 상기 원천지 단말 디바이스에 상기 에러 표시 메시지를 전송하는 단계를 포함하는, 패킷 에러 보고 방법.
- 제 1 항에 있어서, 각 레벨에서의 상기 에러 유형들은 제 1 레벨에서의 에러 유형들 및 상기 제 2 에러 레벨에서의 에러 유형들을 포함하고,상기 제 1 레벨에서의 상기 에러 유형들은: 잘못된 SPI(security policy indication), 검증(verification) 실패, 디캡슐레이션(decapsulation) 실패, 해독(decryption) 실패, 검증 필요, 인증(authorization) 필요를 포함하고,상기 제 2 레벨에서의 상기 에러 유형들은: 상기 제 1 에러 레벨에서의 각 에러 유형의 하나 이상의 서브-에러-유형(sub-error-type)을 포함하는 것을 특징으로 하는, 패킷 에러 보고 방법.
- 제 1 항 또는 제 2 항에 있어서, 상기 에러 표시 메시지는 ICMP(Internet Control Message Protocol) 보안 실패 메시지인 것을 특징으로 하는, 패킷 에러 보고 방법.
- 제 3 항에 있어서, 단계 c는:ICMP 보안 실패 메시지에서의 예약(reserved) 필드의 일부 또는 전체 예약 필드로 상기 패킷 내 상기 에러의 상기 제 2 레벨에서의 상기 에러 유형을 나타내는 단계를 더 포함하는 것을 특징으로 하는, 패킷 에러 보고 방법.
- IPSec 프로토콜 패밀리에 기초하여 터널 패킷의 에러들을 보고하기 위한, 원격통신 네트워크의 단말 디바이스에 있어서:인터넷을 통해 원천지 단말 디바이스로부터 패킷을 수신하기 위한 수신 수단;상기 패킷이 에러를 갖는 지를 판정하기 위한 판정 수단;상기 패킷이 에러를 가지면, 상기 패킷 내 에러의 각 레벨에서의 상기 에러 유형을 표시하는 에러 표시 메시지를 생성하기 위한 생성 수단; 및상기 원천지 단말 디바이스에 상기 에러 표시 메시지를 전송하기 위한 전송 수단을 포함하는, 단말 디바이스.
- 제 5 항에 있어서, 각 레벨에서의 상기 에러 유형들은 상기 제 1 레벨에서의 에러 유형들 및 상기 제 2 에러 레벨에서의 에러 유형들을 포함하고,상기 제 1 레벨에서의 상기 에러 유형들은: 잘못된 SPI, 검증 실패, 디캡슐레이션 실패, 해독 실패, 검증 필요, 인증 필요를 포함하고,상기 제 2 레벨에서의 상기 에러 유형들은: 상기 제 1 에러 레벨에서의 각 에러 유형의 하나 이상의 서브-에러-유형을 포함하는 것을 특징으로 하는, 단말 디바이스.
- 제 5 항 또는 제 6 항에 있어서, 상기 에러 표시 메시지는 ICMP 보안 실패 메시지인 것을 특징으로 하는, 단말 디바이스.
- 제 7 항에 있어서, 상기 패킷 내 상기 에러의 상기 제 2 레벨에서의 상기 에러 유형은 ICMP 보안 실패 메시지에서의 예약 필드의 일부 또는 전체 예약 필드로 나타내지는 것을 특징으로 하는, 단말 디바이스.
- 원격통신 네트워크의 단말 디바이스에서, IPSec 프로토콜 패밀리에 기초하여 에러 표시 메시지를 파싱(parsing)하기 위한 방법에 있어서,d. 원격 단말 디바이스로부터 상기 에러 표시 메시지를 수신하는 단계로서, 상기 에러 표시 메시지는 상기 단말 디바이스에 의해 상기 원격 단말 디바이스에 전송되는 패킷 내 에러의 각 레벨에서의 에러 유형들을 표시하는, 상기 수신 단계;e. 상기 패킷 내 에러의 각 레벨에서의 상기 에러 유형들을 상기 에러 표시 메시지로부터 추출하기 위해 분석하는 단계를 포함하는, 에러 표시 메시지 파싱 방법.
- 제 9 항에 있어서, 상기 단계 e는:각 레벨에서의 상기 에러 유형들을 나타내는 에러 정보를 상기 에러 표시 메시지로부터 얻는 단계;상기 에러 정보와 로컬 저장 에러 리스트(local stored error list)를 비교함으로써 터널 패킷 내 에러의 각 레벨에서의 상기 에러 유형들을 결정하는 단계를 더 포함하는 것을 특징으로 하는, 에러 표시 메시지 파싱 방법.
- 제 9 항 또는 제 10 항에 있어서, 상기 에러 표시 메시지는 ICMP 보안 실패 메시지인 것을 특징으로 하는, 에러 표시 메시지 파싱 방법.
- IPSec 프로토콜 패밀리에 기초하여 에러 표시 메시지를 파싱하기 위한 원격통신 네트워크의 단말 디바이스에 있어서,원격 단말 디바이스로부터 상기 에러 표시 메시지를 수신하기 위한 수신 수단으로서, 상기 에러 표시 메시지는 상기 단말 디바이스에 의해 상기 원격 단말 디바이스에 전송되는 패킷 내 에러의 각 레벨에서의 에러 유형들을 표시하는, 상기 수신 수단; 및상기 패킷 내 에러의 각 레벨에서의 상기 에러 유형들을 상기 에러 표시 메시지로부터 추출하기 위해 분석하는 분석 수단을 포함하는, 단말 디바이스.
- 제 12 항에 있어서, 상기 분석 수단은:각 레벨에서의 상기 에러 유형들을 나타내는 에러 정보를 상기 에러 표시 메시지로부터 얻기 위한 획득 수단; 및상기 에러 정보와 로컬 저장 에러 리스트를 비교함으로써, 터널 패킷 내 에러의 각 레벨에서의 상기 에러 유형들을 결정하기 위한 판정 수단을 포함하는 것을 특징으로 하는, 단말 디바이스.
- 제 12 항 또는 제 13 항에 있어서, 상기 에러 표시 메시지는 ICMP 보안 실패 메시지인 것을 특징으로 하는, 단말 디바이스.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200610029317A CN101115055B (zh) | 2006-07-24 | 2006-07-24 | 通信网络中报告隧道数据包中各级错误的装置及方法 |
CN200610029317.3 | 2006-07-24 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20090038467A true KR20090038467A (ko) | 2009-04-20 |
KR101342423B1 KR101342423B1 (ko) | 2013-12-17 |
Family
ID=38996863
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020097003782A Expired - Fee Related KR101342423B1 (ko) | 2006-07-24 | 2007-07-03 | 통신 네트워크에서 터널 데이터 패킷의 각각의 레벨의 에러를 보고하는 장치 및 방법 |
Country Status (5)
Country | Link |
---|---|
US (1) | US8086908B2 (ko) |
EP (1) | EP2048849A4 (ko) |
KR (1) | KR101342423B1 (ko) |
CN (1) | CN101115055B (ko) |
WO (1) | WO2008014666A1 (ko) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106385305A (zh) * | 2016-09-12 | 2017-02-08 | 四川海博智能科技有限责任公司 | 电力线载波通信方法 |
US11283733B2 (en) | 2018-10-02 | 2022-03-22 | Arista Networks, Inc. | Proxy ports for network device functionality |
US12238076B2 (en) * | 2018-10-02 | 2025-02-25 | Arista Networks, Inc. | In-line encryption of network data |
US11418434B2 (en) | 2018-10-02 | 2022-08-16 | Arista Networks, Inc. | Securing MPLS network traffic |
CN112543425B (zh) * | 2019-09-20 | 2022-04-29 | 华为技术有限公司 | 通信方法及装置 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH04361440A (ja) * | 1991-06-10 | 1992-12-15 | Nec Commun Syst Ltd | 障害メッセージ処理制御方式 |
US7061899B2 (en) * | 2001-05-01 | 2006-06-13 | Hewlett-Packard Development Company, L.P. | Method and apparatus for providing network security |
US6816455B2 (en) * | 2001-05-09 | 2004-11-09 | Telecom Italia S.P.A. | Dynamic packet filter utilizing session tracking |
US8161539B2 (en) * | 2002-04-19 | 2012-04-17 | International Business Machines Corporation | IPSec network adapter verifier |
KR20030097208A (ko) * | 2002-06-20 | 2003-12-31 | 주식회사 케이티 | 차세대 망에서 망요소의 장애 보고방법 |
KR100489689B1 (ko) * | 2003-02-14 | 2005-05-17 | 삼성전자주식회사 | 망 관리 시스템의 에러 정보 제공 방법 및 그 장치 |
CN1319330C (zh) * | 2003-08-19 | 2007-05-30 | 华为技术有限公司 | 一种错误信息发送方法 |
JP4361440B2 (ja) | 2004-08-04 | 2009-11-11 | 本田技研工業株式会社 | センサ配設構造 |
US7315963B2 (en) * | 2004-08-10 | 2008-01-01 | International Business Machines Corporation | System and method for detecting errors in a network |
US7424666B2 (en) * | 2005-09-26 | 2008-09-09 | Intel Corporation | Method and apparatus to detect/manage faults in a system |
-
2006
- 2006-07-24 CN CN200610029317A patent/CN101115055B/zh active Active
-
2007
- 2007-07-03 US US12/309,599 patent/US8086908B2/en active Active
- 2007-07-03 WO PCT/CN2007/002049 patent/WO2008014666A1/zh active Application Filing
- 2007-07-03 EP EP07763973.0A patent/EP2048849A4/en not_active Withdrawn
- 2007-07-03 KR KR1020097003782A patent/KR101342423B1/ko not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US20090204850A1 (en) | 2009-08-13 |
KR101342423B1 (ko) | 2013-12-17 |
CN101115055A (zh) | 2008-01-30 |
US8086908B2 (en) | 2011-12-27 |
WO2008014666A1 (fr) | 2008-02-07 |
EP2048849A1 (en) | 2009-04-15 |
CN101115055B (zh) | 2010-05-12 |
EP2048849A4 (en) | 2014-07-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US5086469A (en) | Encryption with selective disclosure of protocol identifiers | |
US6233687B1 (en) | Method and apparatus for providing configuration information in a network | |
EP0464564B1 (en) | Generic encryption technique for communication networks | |
US5235644A (en) | Probabilistic cryptographic processing method | |
US5594869A (en) | Method and apparatus for end-to-end encryption of a data packet in a computer network | |
FI105739B (fi) | Verkkoon kytkettävä laite ja menetelmä sen asennusta ja konfigurointia varten | |
US5161193A (en) | Pipelined cryptography processor and method for its use in communication networks | |
US5099517A (en) | Frame status encoding for communication networks | |
US8274401B2 (en) | Secure data transfer in a communication system including portable meters | |
CN109495503B (zh) | 一种ssl vpn认证方法、客户端、服务器及网关 | |
Rajagopal et al. | Fibre channel over tcp/ip (fcip) | |
US20140237327A1 (en) | Method, apparatus and system for testing network under ipsec mechanism | |
KR101342423B1 (ko) | 통신 네트워크에서 터널 데이터 패킷의 각각의 레벨의 에러를 보고하는 장치 및 방법 | |
Atkinson | RFC1826: IP Authentication Header | |
CN113162885B (zh) | 一种工业控制系统的安全防护方法及装置 | |
EP1024640B1 (en) | Method of encoding status information | |
US20210409385A1 (en) | Method and apparatus for authenticating a device or user | |
CN110198202B (zh) | 一种afdx总线消息数据源的校验方法及装置 | |
CN113746807A (zh) | 一种区块链节点支持国密算法通信检测方法 | |
CN108419241B (zh) | 确定伪基站的方法、装置及终端设备 | |
US20030223587A1 (en) | Classified communication system which classifies the signal between interfaces and supports a media transport encoding scheme for a direct current balanced stream simultaneously | |
KR20110087972A (ko) | 세션 테이블을 이용한 비정상 트래픽의 차단 방법 | |
EP0464566B1 (en) | Abort processing in pipelined communication | |
CN118944953A (zh) | 一种基于私有网络协议的加密数据传输方法与系统 | |
KR101315471B1 (ko) | 전송데이터 생성장치 및 그 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PA0105 | International application |
Patent event date: 20090224 Patent event code: PA01051R01D Comment text: International Patent Application |
|
PG1501 | Laying open of application | ||
A201 | Request for examination | ||
PA0201 | Request for examination |
Patent event code: PA02012R01D Patent event date: 20120229 Comment text: Request for Examination of Application |
|
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20130612 Patent event code: PE09021S01D |
|
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20131128 |
|
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20131211 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20131212 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration | ||
FPAY | Annual fee payment |
Payment date: 20161205 Year of fee payment: 4 |
|
PR1001 | Payment of annual fee |
Payment date: 20161205 Start annual number: 4 End annual number: 4 |
|
FPAY | Annual fee payment |
Payment date: 20171201 Year of fee payment: 5 |
|
PR1001 | Payment of annual fee |
Payment date: 20171201 Start annual number: 5 End annual number: 5 |
|
FPAY | Annual fee payment |
Payment date: 20181115 Year of fee payment: 6 |
|
PR1001 | Payment of annual fee |
Payment date: 20181115 Start annual number: 6 End annual number: 6 |
|
PC1903 | Unpaid annual fee |
Termination category: Default of registration fee Termination date: 20200922 |