WO2011065708A2 - IPv6 주소 및 접속정책 관리 시스템 및 방법 - Google Patents

IPv6 주소 및 접속정책 관리 시스템 및 방법 Download PDF

Info

Publication number
WO2011065708A2
WO2011065708A2 PCT/KR2010/008228 KR2010008228W WO2011065708A2 WO 2011065708 A2 WO2011065708 A2 WO 2011065708A2 KR 2010008228 W KR2010008228 W KR 2010008228W WO 2011065708 A2 WO2011065708 A2 WO 2011065708A2
Authority
WO
WIPO (PCT)
Prior art keywords
user
access policy
address
function
terminal
Prior art date
Application number
PCT/KR2010/008228
Other languages
English (en)
French (fr)
Other versions
WO2011065708A3 (ko
Inventor
박선옥
안세준
정승훈
Original Assignee
삼성에스디에스 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성에스디에스 주식회사 filed Critical 삼성에스디에스 주식회사
Priority to CN201080053763.2A priority Critical patent/CN102771149B/zh
Priority to EP20100833520 priority patent/EP2506613A4/en
Priority to US13/512,184 priority patent/US20120311660A1/en
Publication of WO2011065708A2 publication Critical patent/WO2011065708A2/ko
Publication of WO2011065708A3 publication Critical patent/WO2011065708A3/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0893Assignment of logical groups to network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0894Policy-based network configuration management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/167Adaptation for transition between two IP versions, e.g. between IPv4 and IPv6
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/686Types of network addresses using dual-stack hosts, e.g. in Internet protocol version 4 [IPv4]/Internet protocol version 6 [IPv6] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]
    • H04W80/045Network layer protocols, e.g. mobile IP [Internet Protocol] involving different protocol versions, e.g. MIPv4 and MIPv6

Definitions

  • the access policy setting unit 110 performs a function of setting an IPv6 address and a network access policy to be allocated for each user or user group. That is, the network manager remotely manages the IPv6 address and access policy for the user terminal 200 by setting (input) an IPv6 address and a network access policy for each user or for each user group through the access policy setting unit 110. .
  • the access log storage unit 130 may include an IP (Internet Protocol) address, a MAC (Media Access Control) address, a user name, an access time, and the like of the terminal 200. Stores user access records, such as access locations, in the form of logs.
  • IP Internet Protocol
  • MAC Media Access Control
  • the access policy storage unit 140 stores user-specific access policy information set by the network administrator through the access policy setting unit 110 in the form of a database.
  • FIG. 4 is a flowchart illustrating an IPv6 address and access policy management method according to the present invention.
  • the user authentication unit of the policy server 100 may be used. 120 requests user information from the user terminal 200 to perform user authentication.
  • communication between the policy server 100 and the user terminal 200 is performed through IPv4. That is, the policy server 100 and the user terminal 200 according to the present invention support the IPv4 and IPv6 dual stacks, and if necessary, the communication between the policy server 100 and the user terminal 200 may require IPv4 or IPv6 link local addresses can be used.
  • step S440 the user terminal 200 (specifically, an agent module) sends the user access policy information to the policy server 100.
  • the policy server 100 transmits the access policy information corresponding to the authenticated user to the user terminal 200 in step S430.
  • step S450 the user terminal 200 (specifically, the agent module) sets the IPv6 address and the access policy function of the terminal based on the access policy information received from the policy server 100.
  • the user terminal 200 (specifically, the agent module) first receives an IPv4 address and then accesses the policy server 100 to perform user authentication and user access policy.
  • the information is downloaded, and the IPv6 address and the access policy function of the terminal 200 are set based on the downloaded user access policy information.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 IPv6 주소 및 접속정책 관리 시스템 및 방법에 관한 것이다. 본 발명에 따른 IPv6 주소 및 접속정책 관리 시스템 및 방법은, 정책 서버에서 사용자별 또는 사용자 그룹별로 IPv6 주소 및 네트워크 접속정책을 설정하여 사용자별 접속정책 정보를 생성하고, 사용자 단말이 상기 정책 서버에 접속하여 사용자 인증을 수행한 후 사용자에 해당하는 접속정책 정보를 수신하면, 상기 사용자 단말이 상기 접속정책 정보에 근거하여 단말의 IPv6 주소 및 접속정책 기능을 설정하는 것을 특징으로 한다.

Description

IPv6 주소 및 접속정책 관리 시스템 및 방법
본 발명은 IPv6(Internet Protocol version 6) 주소 및 접속정책 관리 시스템 및 방법에 관한 것으로, 더욱 상세하게는 사용자에게 할당될 IPv6 주소 및 네트워크 접속정책을 정책 서버와 단말 간 통신을 활용하여 네트워크 관리자가 원격으로 관리하는 시스템 및 방법에 관한 것이다.
기존의 IP(Internet Protocol) 시스템은 32비트(bit)의 주소 체계를 갖는 IPv4(Internet Protocol version 4) 기술을 기반으로 하였다. 그러나, 인터넷 사용의 증가 및 유비쿼터스(Ubiquitous) 기술의 발달에 따라 32비트의 길이로는 할당할 수 있는 주소가 고갈되는 문제가 발생하였으며, 이를 해결하고자 IETF(Internet Engineering Task Force)에서는 128비트의 주소 체계를 사용하는 IPv6를 표준화하였다.
하지만, IPv6 주소는 128비트의 길이를 갖기 때문에 IPv4 주소에 비해 주소가 매우 길고 복잡한 특성을 가진다. 따라서, 단말(예컨대, PC) 사용자가 직접 수동(manual)으로 단말의 IPv6 주소를 설정(setting)하는 경우는 매우 드물며, DHCPv6(Dynamic Host Configuration Protocol for IPv6), RA(Router Advertisement) 등을 통해 자동으로 주소를 할당하는 방법이 보편화되어 있다. 즉, IPv6 주소의 경우 DHCPv6, RA와 같은 동적 자동 주소할당 방법이 현재 대부분의 네트워크 환경에서 사용되고 있으며, 이와 같은 방식은 프로토콜 간 통신에 의해 자동으로 설정된다.
그러나, 전술한 방법은 IPv6 주소를 일괄적으로 할당하기에는 편리하지만 특정 사용자를 위한 고정 주소를 할당하거나 접속을 제한하는 등의 접속정책 관리는 거의 수행할 수 없어 개인별 제어가 실질적으로 불가능한 문제가 있으며, 꼭 필요한 경우에는 사용자가 직접 단말을 수동으로 설정하여 제어해야만 한다. 특히, 기업 내부와 같이 보안이 중요시 되는 네트워크에서는 방화벽 룰 셋팅 및 특정 사용자의 접속 제한 등의 필요성이 발생할 수 있는데, 이 경우에는 사용자별로 IPv6 주소를 고정해야 할 필요가 있다.
그러나, 기존의 장비 간 통신에 의한 동적 자동 할당방식으로는 개인별 IPv6 주소를 제어할 수 없고, Windows 기반의 PC에서는 RFC(Request For Comments) 4941에 의해 소스 IP 주소의 변경이 발생하는 등 방화벽에서 개인별 보안 룰을 적용할 수 없다. 또한, Windows 기반의 PC에서는 개인의 IPv6 사용을 위해 6to4와 같은 자동 터널 생성 기능이 디폴트(Default)로 설정되어 있어 임의의 사용자 간 IPv6 통신이 인캡슐레이션(encapsulation)된 패킷을 통해 이루어지는 것을 보안 관리자가 알기 어려워, 기업 내부에서는 보안관리에 심각한 문제가 발생할 수 있다.
그리고, 개인 단말에서 반드시 고정 IPv6 주소를 사용해야 하는 경우에는 사용자가 직접 수동으로 설정해야 하고, 주소 뿐 아니라 RFC 4941에 의한 임시주소 사용기능도 오프(off)시켜야 하므로 매우 불편한 문제가 있다. 또한, 네트워크 관리자 역시 내부 정책에 의한 IPv6 주소를 할당 관리할 수 없고, 비록 사용자가 수동으로 IPv6 주소를 설정했다 해도 정확하게 되었는지 네트워크 관리자가 원격에서는 알 수 없기 때문에 직접 확인해야 하는 불편함이 여전히 존재한다.
본 발명은 전술한 바와 문제점을 해결하기 위해 창안된 것으로, 본 발명의 목적은 사용자에게 할당될 IPv6 주소 및 네트워크 접속정책을 정책 서버와 단말 간 통신을 활용하여 네트워크 관리자가 원격으로 관리할 수 있는 시스템 및 방법을 제공하는 것이다.
본 발명의 다른 목적은 IPv6 단말에 정책 서버와 통신이 가능한 에이전트(Agent)를 설치하고, 에이전트가 정책 서버로부터 IPv6 주소 할당, 접속 허용 사업장, 주소 숨김 기능 사용 등에 대한 접속정책 정보를 다운로드하여 IPv6 단말을 설정하게 함으로써, 네트워크 관리자가 IPv6 주소 및 접속정책을 원격으로 관리할 수 있는 시스템 및 방법을 제공하는 것이다.
본 발명의 또 다른 목적은 단말의 IPv6 주소 설정시 기존 할당된 IPv4 주소, 사업장의 서브넷 주소, 구체적 접속정책, 보안등급 등의 정보가 포함되도록 함으로써, 보안 등과 같은 네트워크 관리를 용이하게 수행할 수 있는 시스템 및 방법을 제공하는 것이다.
상기한 목적을 위하여, 본 발명의 일 형태에 따른 IPv6 주소 및 접속정책 관리 시스템은, 사용자별 또는 사용자 그룹별로 설정된 네트워크 접속정책 정보를 관리하는 정책 서버; 및 상기 정책 서버에 접속하여 사용자 인증을 수행한 후 사용자에 해당하는 접속정책 정보를 수신하고, 상기 접속정책 정보에 근거하여 단말의 IPv6 주소 및 접속정책 기능을 자동으로 설정하는 에이전트 모듈을 구비하는 사용자 단말을 포함하는 것을 특징으로 한다.
그리고, 본 발명의 일 형태에 따른 IPv6 주소 및 접속정책 관리를 위한 정책 서버는, 사용자별 또는 사용자 그룹별로 할당할 IPv6 주소 및 네트워크 접속정책을 설정하여 사용자별 접속정책 정보를 생성하는 접속정책 설정부; 사용자 단말이 접속하면, 상기 사용자 단말에게 사용자 정보를 요구하여 사용자에 대한 인증을 수행하는 사용자 인증부; 및 상기 접속정책 설정부에서 생성된 사용자별 접속정책 정보를 저장하는 접속정책 저장부를 포함하는 것을 특징으로 한다.
한편, 본 발명의 일 형태에 따른 IPv6 주소 및 접속정책 관리 방법은, a) 정책 서버에서 사용자별 또는 사용자 그룹별로 IPv6 주소 및 네트워크 접속정책을 설정하여 사용자별 접속정책 정보를 생성하는 단계; b) 사용자 단말이 상기 정책 서버에 접속하여 사용자 인증을 수행한 후 사용자에 해당하는 접속정책 정보를 수신하는 단계; 및 c) 상기 사용자 단말이 상기 접속정책 정보에 근거하여 단말의 IPv6 주소 및 접속정책 기능을 설정하는 단계를 포함하는 것을 특징으로 한다.
본 발명에 따르면, 기존의 자동 주소할당 방식으로는 불가능했던 사용자별 IPv6 주소 할당과 함께 접속정책을 네트워크 관리자가 원격으로 제어 관리할 수 있는 효과를 가진다. 즉, Windows 등의 단말이 IPv6 터널을 자동 생성하여 외부의 사용자와 허가받지 않은 통신을 수행하거나 단말이 RFC4941에 의한 임시 주소를 사용함으로써 특정 사용자가 어느 사이트에 접속했는지 알 수 없는 문제점을 해결하여, 기업 내부의 보안 관리를 보다 강화할 수 있는 효과를 가진다.
그리고, 본 발명에 따르면, 사용자별 IPv6 주소를 정책적으로 할당해야 할 경우, 사용자가 수동으로 IPv6 주소를 설정하던 종래 방식과는 단말에 설치된 에이전트 모듈을 통해 자동으로 수행함으로써, 사용자별 IPv6 주소를 용이하게 할당할 수 있는 효과를 가진다.
또한, 본 발명에 따르면, 네트워크 관리자가 정책 서버를 통해 사용자별 접속정책을 제어함으로써, 사용자 단말을 효율적으로 일괄 관리할 수 있는 효과를 가진다.
또한, 본 발명에 따르면, 정책 서버와 단말 간 기본통신을 IPv4로 사용할 수 있기 때문에, IPv6 만 사용하는 환경 뿐 아니라 IPv4와 IPv6가 혼재하는 환경에서도 효율적으로 동작이 가능한 효과를 가진다.
도 1은 본 발명에 따른 IPv6 주소 및 접속정책 관리 시스템의 구성도이다.
도 2는 본 발명에 따른 IPv6 주소 및 접속정책 관리를 위한 정책 서버의 구성도이다.
도 3은 네트워크 관리자에 의해 설정되는 네트워크 접속정책을 예시하는 도면이다.
도 4는 본 발명에 따른 IPv6 주소 및 접속정책 관리 방법의 흐름도이다.
도 5는 사용자 접속정책 정보에 근거하여 단말의 IPv6 주소를 설정하는 것을 예시하는 도면이다.
이하에서는 첨부 도면 및 바람직한 실시예를 참조하여 본 발명을 상세히 설명한다. 참고로, 하기 설명에서 본 발명의 요지를 불필요하게 흐릴 수 있는 공지 기능 및 구성에 대한 상세한 설명은 생략한다.
먼저, 도 1은 본 발명에 따른 IPv6 주소 및 접속정책 관리 시스템의 구성도이다.
도 1을 참고하면, 본 발명에 따른 IPv6 주소 및 접속정책 관리 시스템은 네트워크 관리자에 의해 제어되는 정책 서버(100)와 개별 사용자가 네트워크 접속을 위해 사용하는 적어도 하나의 단말(200)로 구성된다. 여기서, 정책 서버(100)에는 네트워크 관리자에 의해 사용자별 또는 사용자 그룹별로 설정된 접속정책 정보가 저장되며, 단말(200)에는 에이전트(Agent) 모듈이 구비되어 정책 서버(100)로부터 접속정책 정보를 수신하여 IPv6 주소 및 접속정책 기능을 설정한다.
이와 관련하여, 도 2는 본 발명에 따른 정책 서버(100)의 상세 구성도를 예시한 것이다. 도시된 바와 같이, 본 발명에 따른 정책 서버(100)는 접속정책 설정부(110), 사용자 인증부(120), 접속로그 저장부(130), 접속정책 저장부(140) 등을 포함한다.
접속정책 설정부(110)는 사용자별 또는 사용자 그룹별로 할당할 IPv6 주소 및 네트워크 접속정책을 설정하는 기능을 수행한다. 즉, 네트워크 관리자는 접속정책 설정부(110)를 통해 사용자별 또는 사용자 그룹별로 IPv6 주소 및 네트워크 접속정책을 설정(입력)함으로써, 사용자 단말(200)에 대한 IPv6 주소 및 접속정책을 원격으로 관리한다.
사용자별 또는 사용자 그룹별로 관리하는 네트워크 접속정책의 예로는, 도 3에 도시된 바와 같이, 단말 주소 설정(고정 IP 또는 유동 IP 할당) 기능, 단말 주소 설정시 재부팅 옵션 추가 기능, 디폴트 게이트웨이 설정 기능, DNS(Domain Name Service) 서버 주소 설정 기능, 터널 기능 온(on)/오프(off) 기능, 네이버 캐시(Neighbor cache) 삭제 기능, 주소 숨김(Privacy Extension) 온/오프 기능 등을 들 수 있으며, 접속정책 설정부(110)는 이와 같이 네트워크 관리자에 의해 설정된 구체적 접속정책을 사용자와 매칭시켜 접속정책 정보를 생성한다.
사용자 인증부(120)는 사용자 단말(120)이 정책 서버(100)로 사용자 접속정책 정보를 요청하면, 해당 단말(120)의 사용자 정보를 요구하여 사용자에 대한 인증을 수행한다. 사용자 인증은 예컨대 사용자 ID, 패스워드, 사용자 인적 사항, 사용자 단말의 MAC(Media Access Control) 주소 등을 통해 수행될 수 있으며, 보다 높은 보안수준이 요구되는 경우 지문 인식 등과 같은 생체 정보를 이용하여 수행될 수도 있다.
접속로그 저장부(130)는 사용자 단말(200)이 정책 서버(100)에 접속하면, 해당 단말(200)의 IP(Internet Protocol) 주소, MAC(Media Access Control) 주소, 사용자명, 접속 시간, 접속 장소 등과 같은 사용자 접속 기록을 로그(log) 형태로 저장한다.
접속정책 저장부(140)는 네트워크 관리자가 접속정책 설정부(110)를 통해 설정한 사용자별 접속정책 정보를 데이터베이스(Database) 형태로 저장한다.
이상에서 본 발명에 따른 IPv6 주소 및 접속정책 관리 시스템을 대략적으로 설명하였는데, 각 구성요소의 구체적 동작, 기능 등에 대하여는 본 발명에 따른 IPv6 주소 및 접속정책 관리 방법과 함께 상세 설명하도록 한다.
도 4는 본 발명에 따른 IPv6 주소 및 접속정책 관리 방법의 흐름도이다.
도 4를 참조하면, 단계 S410에서, 네트워크 관리자는 정책 서버(100)의 접속정책 설정부(110)를 통해 i) 회사의 각 사업장별 서브넷(subnet) 주소 설정(즉, IPv6 주소 프리픽스(prefix) 설정), ii) 자사 직원 여부, 부서, 직급 등과 관련된 사용자별 보안등급 설정, iii) 사용자 단말의 IPv6 주소(고정 IP 또는 유동 IP), 디폴트 게이트웨이, DNS 서버 주소, 터널 기능 온/오프, 네이버 캐시(Neighbor cache) 삭제, 주소 숨김(Privacy Extension) 온/오프 등과 같은 네트워크 정책정보 설정 등을 수행한다.
그리고, 단계 S420에서, 사용자 단말(200)(구체적으로는, 에이전트 모듈)이 정책 서버(100)에 접속하여 사용자 접속정책 정보를 요청하면, 단계 S430에서, 정책 서버(100)의 사용자 인증부(120)는 사용자 단말(200)에게 사용자 정보를 요청하여 사용자 인증을 수행한다. 이 경우 정책 서버(100)와 사용자 단말(200) 간 통신은 IPv4 통해 이루어진다. 즉, 본 발명에 따른 정책 서버(100)와 사용자 단말(200)은 IPv4 및 IPv6 듀얼 스택(dual stack)을 지원하며, 필요에 따라 정책 서버(100)와 사용자 단말(200) 간 통신시 IPv4 또는 IPv6 링크 로컬 주소(link local address)를 사용할 수 있다.
그리고, 정책 서버(100)의 사용자 인증부(120)에서 사용자 인증이 완료되면, 단계 S440에서, 사용자 단말(200)(구체적으로는, 에이전트 모듈)은 정책 서버(100)에 사용자 접속정책 정보를 요청하고, 정책 서버(100)는 단계 S430에서 인증된 사용자에 해당하는 접속정책 정보를 사용자 단말(200)로 전송한다.
그러면, 단계 S450에서, 사용자 단말(200)(구체적으로는, 에이전트 모듈)은 정책 서버(100)로부터 전송받은 접속정책 정보에 근거하여 단말의 IPv6 주소 및 접속정책 기능을 설정한다.
부언하면, 사용자 단말(200)(구체적으로는, 에이전트 모듈)은 IPv4/IPv6 듀얼 스택 환경인 경우에는 먼저 IPv4 주소를 할당받은 후, 정책 서버(100)에 접속하여 사용자 인증을 수행하고 사용자 접속정책 정보를 다운로드받으며, 다운로드받은 사용자 접속정책 정보에 근거하여 단말(200)의 IPv6 주소 및 접속정책 기능을 설정한다.
참고로, 도 5는 본 발명의 일 실시예에 따라 사용자 접속정책 정보에 근거하여 단말의 IPv6 주소를 설정하는 것을 예시하였는데, 구체적으로는 기존에 할당된 IPv4 주소(32비트)를 활용하여 IPv6 주소를 설정하는 것을 예시한 것이다. 도 5를 참조하면, 예컨대 사업장 서브넷 주소(64비트)를 IPv6 주소의 프리픽스(Prefix)로 사용하고, 기존에 할당된 IPv4 주소(32비트)와 터널 기능 온/오프, 주소 숨김 기능 온/오프 등과 같은 구체적 접속정책(16비트) 및 자사 직원 여부, 부서, 직급 등과 관련된 보안등급(16비트)을 IPv6 주소의 호스트(Host)로 사용함으로써, 128비트의 IPv6 주소를 설정할 수 있다.
물론, 전술한 도 5는 예시적인 것이며, 단말(200)의 IPv6 주소는 기존에 할당된 IPv4 주소와 상관없이 생성될 수 있으며, IPv6 주소의 프리픽스 및/또는 호스트는 도 5와 다르게 구성될 수 있다.
한편, 본 발명에 따르면, 이와 같이 사용자 단말(200)이 에이전트 모듈을 통해 정책 서버(100)로부터 사용자 접속정책 정보를 수신하고 이에 근거하여 단말의 IPv6 주소 및 접속정책 기능을 설정하도록 함으로써, 사용자 단말(200)은 복잡한 IPv6 주소를 자동으로 설정할 수 있으며, 네트워크 관리자는 정책 서버(100)와 사용자 단말(200) 간 통신을 이용하여 사용자별 IPv6 주소 및 네트워크 접속정책을 원격으로 관리할 수 있다.
지금까지 본 발명을 바람직한 실시예를 참조하여 상세히 설명하였지만, 본 발명이 속하는 기술분야의 당업자는 본 발명의 기술적 사상이나 필수적 특징들을 변경하지 않고서 다른 구체적인 다양한 형태로 실시할 수 있는 것이므로, 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적인 것이 아닌 것으로서 이해해야만 한다.
그리고, 본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구범위에 의하여 특정되는 것이며, 특허청구범위의 의미 및 범위 그리고 그 등가개념으로부터 도출되는 모든 변경 또는 변형된 형태는 본 발명의 범위에 포함되는 것으로 해석되어야 한다.

Claims (15)

  1. IPv6 주소 및 접속정책 관리 시스템으로서,
    사용자별 또는 사용자 그룹별로 설정된 네트워크 접속정책 정보를 관리하는 정책 서버; 및
    상기 정책 서버에 접속하여 사용자 인증을 수행한 후 사용자에 해당하는 접속정책 정보를 수신하고, 상기 접속정책 정보에 근거하여 단말의 IPv6 주소 및 접속정책 기능을 자동으로 설정하는 에이전트 모듈을 구비하는 사용자 단말을 포함하는 IPv6 주소 및 접속정책 관리 시스템.
  2. 제1항에 있어서,
    상기 사용자 단말의 IPv6 주소는 사업장 서브넷(subnet) 주소에 상응하는 프리픽스(prefix) 64비트와 이전 할당된 IPv4 주소 및 사용자 접속정책에 상응하는 호스트(host) 64비트로 구성되는 것을 특징으로 하는 IPv6 주소 및 접속정책 관리 시스템.
  3. 제2항에 있어서,
    상기 호스트 64비트는 사용자의 보안등급을 포함하는 것을 특징으로 하는 IPv6 주소 및 접속정책 관리 시스템.
  4. 제1항 내지 제3항 중 어느 한 항에 있어서,
    상기 접속정책 정보는 단말 주소 설정 기능, 단말 주소 설정시 재부팅 옵션 추가 기능, 디폴트 게이트웨이 설정 기능, DNS(Domain Name Service) 서버 주소 설정 기능, 터널 기능 온(on) 또는 오프(off) 기능, 네이버 캐시(Neighbor cache) 삭제 기능, 주소 숨김(Privacy Extension) 온 또는 오프 기능 중 적어도 하나에 대한 정보를 포함하는 것을 특징으로 하는 IPv6 주소 및 접속정책 관리 시스템.
  5. 제1항 내지 제3항 중 어느 한 항에 있어서,
    상기 정책 서버 및 상기 사용자 단말은 IPv4 및 IPv6 듀얼 스택(dual stack)을 지원하며, 사용자 인증을 위해 상기 정책 서버와 상기 사용자 단말은 IPv4 및 IPv6 링크 로컬 주소(link local address)를 사용하는 통신하는 것을 특징으로 하는 IPv6 주소 및 접속정책 관리 시스템.
  6. IPv6 주소 및 접속정책 관리를 위한 정책 서버로서,
    사용자별 또는 사용자 그룹별로 할당할 IPv6 주소 및 네트워크 접속정책을 설정하여 사용자별 접속정책 정보를 생성하는 접속정책 설정부;
    사용자 단말이 접속하면, 상기 사용자 단말에게 사용자 정보를 요구하여 사용자에 대한 인증을 수행하는 사용자 인증부; 및
    상기 접속정책 설정부에서 생성된 사용자별 접속정책 정보를 저장하는 접속정책 저장부를 포함하는 것을 특징으로 하는 정책 서버.
  7. 제6항에 있어서,
    상기 정책 서버는 상기 사용자 단말로부터 접속정책 정보가 요청되면, 상기 사용자 인증부에서 인증된 사용자에 상응하는 접속정책 정보를 상기 사용자 단말로 전송하는 것을 특징으로 하는 정책 서버.
  8. 제6항 또는 제7항에 있어서,
    상기 접속정책 정보는 단말 주소 설정 기능, 단말 주소 설정시 재부팅 옵션 추가 기능, 디폴트 게이트웨이 설정 기능, DNS(Domain Name Service) 서버 주소 설정 기능, 터널 기능 온(on) 또는 오프(off) 기능, 네이버 캐시(Neighbor cache) 삭제 기능, 주소 숨김(Privacy Extension) 온 또는 오프 기능 중 적어도 하나에 대한 정보를 포함하는 것을 특징으로 하는 정책 서버.
  9. 제6항 또는 제7항에 있어서,
    상기 정책 서버는 IPv4 및 IPv6 듀얼 스택(dual stack)을 지원하며, 사용자 인증을 위해 상기 사용자 단말과의 통신 시 IPv4 및 IPv6 링크 로컬 주소(link local address)를 사용하는 것을 특징으로 하는 정책 서버.
  10. 제6항 또는 제7항에 있어서,
    상기 IPv6 주소는 사업장 서브넷(subnet) 주소에 상응하는 프리픽스(prefix) 64비트와 이전 할당된 IPv4 주소, 사용자 접속정책, 및 보안등급을 포함하는 호스트(host) 64비트로 구성되는 것을 특징으로 하는 정책 서버.
  11. 제6항 또는 제7항에 있어서,
    상기 사용자 단말이 접속하면, 상기 사용자 단말의 IP(Internet Protocol) 주소, MAC(Media Access Control) 주소, 사용자명, 접속 시간을 저장하는 접속로그 저장부를 더 포함하는 것을 특징으로 하는 정책 서버.
  12. IPv6 주소 및 접속정책 관리 방법으로서,
    a) 정책 서버에서 사용자별 또는 사용자 그룹별로 IPv6 주소 및 네트워크 접속정책을 설정하여 사용자별 접속정책 정보를 생성하는 단계;
    b) 사용자 단말이 상기 정책 서버에 접속하여 사용자 인증을 수행한 후 사용자에 해당하는 접속정책 정보를 수신하는 단계; 및
    c) 상기 사용자 단말이 상기 접속정책 정보에 근거하여 단말의 IPv6 주소 및 접속정책 기능을 설정하는 단계를 포함하는 IPv6 주소 및 접속정책 관리 방법.
  13. 제12항에 있어서,
    상기 단계 b)에서, 상기 사용자 단말의 접속정책 정보 수신은 IPv4 주소를 이용하여 수행되는 것을 특징으로 하는 IPv6 주소 및 접속정책 관리 방법.
  14. 제12항 또는 제13항에 있어서,
    상기 접속정책 정보는 단말 주소 설정 기능, 단말 주소 설정시 재부팅 옵션 추가 기능, 디폴트 게이트웨이 설정 기능, DNS(Domain Name Service) 서버 주소 설정 기능, 터널 기능 온(on) 또는 오프(off) 기능, 네이버 캐시(Neighbor cache) 삭제 기능, 주소 숨김(Privacy Extension) 온 또는 오프 기능 중 적어도 하나에 대한 정보를 포함하는 것을 특징으로 하는 IPv6 주소 및 접속정책 관리 방법.
  15. 제12항 또는 제13항에 있어서,
    상기 단말의 IPv6 주소는 사업장 서브넷(subnet) 주소에 상응하는 프리픽스(prefix) 64비트와 이전 할당된 IPv4 주소, 사용자 접속정책, 및 보안등급을 포함하는 호스트(host) 64비트로 구성되는 것을 특징으로 하는 IPv6 주소 및 접속정책 관리 방법.
PCT/KR2010/008228 2009-11-26 2010-11-22 IPv6 주소 및 접속정책 관리 시스템 및 방법 WO2011065708A2 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201080053763.2A CN102771149B (zh) 2009-11-26 2010-11-22 用于管理IPv6地址和访问策略的系统和方法
EP20100833520 EP2506613A4 (en) 2009-11-26 2010-11-22 SYSTEM AND METHOD FOR MANAGING IPV6 ADDRESSES AND ADDRESS LINE DIRECTIVE THEREFOR
US13/512,184 US20120311660A1 (en) 2009-11-26 2010-11-22 SYSTEM AND METHOD FOR MANAGING IPv6 ADDRESS AND ACCESS POLICY

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020090115013A KR101034938B1 (ko) 2009-11-26 2009-11-26 IPv6 주소 및 접속정책 관리 시스템 및 방법
KR10-2009-0115013 2009-11-26

Publications (2)

Publication Number Publication Date
WO2011065708A2 true WO2011065708A2 (ko) 2011-06-03
WO2011065708A3 WO2011065708A3 (ko) 2011-11-03

Family

ID=44067066

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2010/008228 WO2011065708A2 (ko) 2009-11-26 2010-11-22 IPv6 주소 및 접속정책 관리 시스템 및 방법

Country Status (5)

Country Link
US (1) US20120311660A1 (ko)
EP (1) EP2506613A4 (ko)
KR (1) KR101034938B1 (ko)
CN (1) CN102771149B (ko)
WO (1) WO2011065708A2 (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102495988A (zh) * 2011-12-19 2012-06-13 北京诺思恒信科技有限公司 一种基于域的访问控制方法及系统
KR101689012B1 (ko) * 2015-06-29 2016-12-22 주식회사 케이티 다중망 병합 전송을 위한 네트워크 장치 및 단말, 그리고 이들의 동작 방법
WO2017003065A1 (ko) * 2015-06-29 2017-01-05 주식회사 케이티 다중망 병합 전송을 위한 네트워크 장치 및 단말, 그리고 이들의 동작 방법

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9237156B2 (en) * 2012-05-21 2016-01-12 Salesforce.Com, Inc. Systems and methods for administrating access in an on-demand computing environment
US9391951B2 (en) * 2013-08-29 2016-07-12 Alcatel Lucent Communication network with distributed network address translation functionality
CN104580544B (zh) * 2013-10-17 2018-10-30 中国电信股份有限公司 基于无线网络双协议的网络接入方法和系统
TWI543576B (zh) * 2014-07-22 2016-07-21 廣達電腦股份有限公司 網路協定位址之設定方法及伺服管理系統
CN104468619B (zh) * 2014-12-26 2018-06-15 新华三技术有限公司 一种实现双栈web认证的方法和认证网关
US10797996B2 (en) * 2015-03-06 2020-10-06 Futurewei Technologies, Inc. Server-based local address assignment protocol
CN104717216B (zh) * 2015-03-12 2018-09-07 福建星网锐捷网络有限公司 一种网络接入控制方法、装置及核心设备
US9614845B2 (en) 2015-04-15 2017-04-04 Early Warning Services, Llc Anonymous authentication and remote wireless token access
US10084782B2 (en) * 2015-09-21 2018-09-25 Early Warning Services, Llc Authenticator centralization and protection
CN106936804B (zh) * 2015-12-31 2020-04-28 华为技术有限公司 一种访问控制方法以及认证设备
CN106411878B (zh) * 2016-09-23 2020-02-14 杭州华为数字技术有限公司 访问控制策略的制定方法、装置及系统
US10735316B2 (en) * 2017-06-29 2020-08-04 Futurewei Technologies, Inc. Receiver directed anonymization of identifier flows in identity enabled networks
CN107547528B (zh) * 2017-08-18 2020-04-24 新华三技术有限公司 IPv6无状态地址分配方法及装置
KR102025483B1 (ko) * 2017-12-22 2019-11-04 엔시큐어 주식회사 멀티 ip 클래스 처리 장치 및 방법
CN110225145A (zh) * 2019-03-07 2019-09-10 山石网科通信技术股份有限公司 分配地址的方法、装置和系统

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5826014A (en) * 1996-02-06 1998-10-20 Network Engineering Software Firewall system for protecting network elements connected to a public network
US20010040895A1 (en) * 2000-03-16 2001-11-15 Templin Fred Lambert An IPv6-IPv4 compatibility aggregatable global unicast address format for incremental deployment of IPv6 nodes within IPv4
JP4020576B2 (ja) * 2000-09-14 2007-12-12 株式会社東芝 パケット転送方法、移動端末装置及びルータ装置
KR20050016716A (ko) * 2002-07-02 2005-02-21 콸콤 인코포레이티드 인터넷 프로토콜 메세지들을 캡슐화하는 방법
US7472201B1 (en) * 2002-09-12 2008-12-30 Cisco Technology, Inc. Method and system for resolving domain name system queries in a multiprotocol communications network
US7577670B2 (en) * 2004-03-08 2009-08-18 Hewlett-Packard Development Company, L.P. Method and apparatus for inferring address and subnet relationships
WO2006075823A1 (en) * 2004-04-12 2006-07-20 Exers Technologies. Inc. Internet protocol address management system co-operated with authentication server
CN1691668B (zh) * 2004-04-30 2010-04-28 华为技术有限公司 一种提供IPv6服务的系统和方法
US7542468B1 (en) * 2005-10-18 2009-06-02 Intuit Inc. Dynamic host configuration protocol with security
KR100849128B1 (ko) * 2006-10-23 2008-07-30 한국전자통신연구원 무선 이동 네트워크에서 단말기의 IPv6 주소 설정 방법및 그 장치
US7808942B2 (en) * 2007-08-30 2010-10-05 Sprint Spectrum L.P. Policy based mobile-IP address selection and assignment
JP5088100B2 (ja) * 2007-11-08 2012-12-05 日本電気株式会社 Ipネットワークシステム、そのアクセス制御方法、ipアドレス配布装置、及びipアドレス配布方法
KR100948688B1 (ko) * 2007-12-05 2010-03-24 한국전자통신연구원 네트워크 기반의 단말 이동성 관리장치 및 방법
US8208919B2 (en) * 2008-02-06 2012-06-26 Cellco Partnership Route optimization using network enforced, mobile implemented policy

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
None
See also references of EP2506613A4

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102495988A (zh) * 2011-12-19 2012-06-13 北京诺思恒信科技有限公司 一种基于域的访问控制方法及系统
KR101689012B1 (ko) * 2015-06-29 2016-12-22 주식회사 케이티 다중망 병합 전송을 위한 네트워크 장치 및 단말, 그리고 이들의 동작 방법
WO2017003065A1 (ko) * 2015-06-29 2017-01-05 주식회사 케이티 다중망 병합 전송을 위한 네트워크 장치 및 단말, 그리고 이들의 동작 방법

Also Published As

Publication number Publication date
KR101034938B1 (ko) 2011-05-17
EP2506613A2 (en) 2012-10-03
CN102771149A (zh) 2012-11-07
EP2506613A4 (en) 2013-06-19
US20120311660A1 (en) 2012-12-06
CN102771149B (zh) 2015-09-30
WO2011065708A3 (ko) 2011-11-03

Similar Documents

Publication Publication Date Title
WO2011065708A2 (ko) IPv6 주소 및 접속정책 관리 시스템 및 방법
US10135827B2 (en) Secure access to remote resources over a network
US7529810B2 (en) DDNS server, a DDNS client terminal and a DDNS system, and a web server terminal, its network system and an access control method
US8805977B2 (en) Method and system for address conflict resolution
US7779158B2 (en) Network device
US8699515B2 (en) Limiting of network device resources responsive to IPv6 originating entity identification
JP5514825B2 (ja) 無線データカード及び無線データカードの動作方法
JP3858884B2 (ja) ネットワークアクセスゲートウェイ及びネットワークアクセスゲートウェイの制御方法並びにプログラム
CN101945053B (zh) 一种报文的发送方法和装置
WO2021121040A1 (zh) 一种宽带接入的方法、装置、设备和存储介质
CN116170409B (zh) 一种基于虚拟域名的sd-wan网络地址规划系统
KR101096129B1 (ko) 호스트의 아이피 및 도메인 네임 할당방법
KR101074063B1 (ko) 홈게이트웨이 시스템 및 그의 동적채널 구축방법
JP2004343420A (ja) ネットワーク端末装置及びその制御方法
KR101787404B1 (ko) Dhcp 기반 보안 주소 할당 방법
KR20070120784A (ko) 통신단말기의 네트워크 환경을 변경 없이 사용가능하도록하는 아이피공유장치 및 이를 이용한 접속 방법
KR101807695B1 (ko) 이동통신 라우터 장치 및 이를 포함하는 ip 공유 시스템
WO2006096875A1 (en) Smart tunneling to resources in a remote network
KR102103484B1 (ko) 가상 네트워킹 기술을 이용한 고객사별 인트라넷 서비스 제공 방법 및 그 시스템
WO2017018651A1 (ko) Dns 변조를 통한 파밍 공격 방지 장치 및 방법
WO2021107977A1 (en) Network security configuration of image forming apparatus
Gupta et al. Media access control (mac)
KR20050099812A (ko) 휴대용 ap의 인증방법

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 201080053763.2

Country of ref document: CN

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 10833520

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 13512184

Country of ref document: US

Ref document number: 2010833520

Country of ref document: EP