WO2011065708A2 - IPv6 주소 및 접속정책 관리 시스템 및 방법 - Google Patents
IPv6 주소 및 접속정책 관리 시스템 및 방법 Download PDFInfo
- Publication number
- WO2011065708A2 WO2011065708A2 PCT/KR2010/008228 KR2010008228W WO2011065708A2 WO 2011065708 A2 WO2011065708 A2 WO 2011065708A2 KR 2010008228 W KR2010008228 W KR 2010008228W WO 2011065708 A2 WO2011065708 A2 WO 2011065708A2
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- user
- access policy
- address
- function
- terminal
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/104—Grouping of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/26—Network addressing or numbering for mobility support
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0893—Assignment of logical groups to network elements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0894—Policy-based network configuration management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5007—Internet protocol [IP] addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
- H04L69/167—Adaptation for transition between two IP versions, e.g. between IPv4 and IPv6
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/60—Types of network addresses
- H04L2101/686—Types of network addresses using dual-stack hosts, e.g. in Internet protocol version 4 [IPv4]/Internet protocol version 6 [IPv6] networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/02—Standardisation; Integration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W80/00—Wireless network protocols or protocol adaptations to wireless operation
- H04W80/04—Network layer protocols, e.g. mobile IP [Internet Protocol]
- H04W80/045—Network layer protocols, e.g. mobile IP [Internet Protocol] involving different protocol versions, e.g. MIPv4 and MIPv6
Definitions
- the access policy setting unit 110 performs a function of setting an IPv6 address and a network access policy to be allocated for each user or user group. That is, the network manager remotely manages the IPv6 address and access policy for the user terminal 200 by setting (input) an IPv6 address and a network access policy for each user or for each user group through the access policy setting unit 110. .
- the access log storage unit 130 may include an IP (Internet Protocol) address, a MAC (Media Access Control) address, a user name, an access time, and the like of the terminal 200. Stores user access records, such as access locations, in the form of logs.
- IP Internet Protocol
- MAC Media Access Control
- the access policy storage unit 140 stores user-specific access policy information set by the network administrator through the access policy setting unit 110 in the form of a database.
- FIG. 4 is a flowchart illustrating an IPv6 address and access policy management method according to the present invention.
- the user authentication unit of the policy server 100 may be used. 120 requests user information from the user terminal 200 to perform user authentication.
- communication between the policy server 100 and the user terminal 200 is performed through IPv4. That is, the policy server 100 and the user terminal 200 according to the present invention support the IPv4 and IPv6 dual stacks, and if necessary, the communication between the policy server 100 and the user terminal 200 may require IPv4 or IPv6 link local addresses can be used.
- step S440 the user terminal 200 (specifically, an agent module) sends the user access policy information to the policy server 100.
- the policy server 100 transmits the access policy information corresponding to the authenticated user to the user terminal 200 in step S430.
- step S450 the user terminal 200 (specifically, the agent module) sets the IPv6 address and the access policy function of the terminal based on the access policy information received from the policy server 100.
- the user terminal 200 (specifically, the agent module) first receives an IPv4 address and then accesses the policy server 100 to perform user authentication and user access policy.
- the information is downloaded, and the IPv6 address and the access policy function of the terminal 200 are set based on the downloaded user access policy information.
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Storage Device Security (AREA)
Abstract
본 발명은 IPv6 주소 및 접속정책 관리 시스템 및 방법에 관한 것이다. 본 발명에 따른 IPv6 주소 및 접속정책 관리 시스템 및 방법은, 정책 서버에서 사용자별 또는 사용자 그룹별로 IPv6 주소 및 네트워크 접속정책을 설정하여 사용자별 접속정책 정보를 생성하고, 사용자 단말이 상기 정책 서버에 접속하여 사용자 인증을 수행한 후 사용자에 해당하는 접속정책 정보를 수신하면, 상기 사용자 단말이 상기 접속정책 정보에 근거하여 단말의 IPv6 주소 및 접속정책 기능을 설정하는 것을 특징으로 한다.
Description
본 발명은 IPv6(Internet Protocol version 6) 주소 및 접속정책 관리 시스템 및 방법에 관한 것으로, 더욱 상세하게는 사용자에게 할당될 IPv6 주소 및 네트워크 접속정책을 정책 서버와 단말 간 통신을 활용하여 네트워크 관리자가 원격으로 관리하는 시스템 및 방법에 관한 것이다.
기존의 IP(Internet Protocol) 시스템은 32비트(bit)의 주소 체계를 갖는 IPv4(Internet Protocol version 4) 기술을 기반으로 하였다. 그러나, 인터넷 사용의 증가 및 유비쿼터스(Ubiquitous) 기술의 발달에 따라 32비트의 길이로는 할당할 수 있는 주소가 고갈되는 문제가 발생하였으며, 이를 해결하고자 IETF(Internet Engineering Task Force)에서는 128비트의 주소 체계를 사용하는 IPv6를 표준화하였다.
하지만, IPv6 주소는 128비트의 길이를 갖기 때문에 IPv4 주소에 비해 주소가 매우 길고 복잡한 특성을 가진다. 따라서, 단말(예컨대, PC) 사용자가 직접 수동(manual)으로 단말의 IPv6 주소를 설정(setting)하는 경우는 매우 드물며, DHCPv6(Dynamic Host Configuration Protocol for IPv6), RA(Router Advertisement) 등을 통해 자동으로 주소를 할당하는 방법이 보편화되어 있다. 즉, IPv6 주소의 경우 DHCPv6, RA와 같은 동적 자동 주소할당 방법이 현재 대부분의 네트워크 환경에서 사용되고 있으며, 이와 같은 방식은 프로토콜 간 통신에 의해 자동으로 설정된다.
그러나, 전술한 방법은 IPv6 주소를 일괄적으로 할당하기에는 편리하지만 특정 사용자를 위한 고정 주소를 할당하거나 접속을 제한하는 등의 접속정책 관리는 거의 수행할 수 없어 개인별 제어가 실질적으로 불가능한 문제가 있으며, 꼭 필요한 경우에는 사용자가 직접 단말을 수동으로 설정하여 제어해야만 한다. 특히, 기업 내부와 같이 보안이 중요시 되는 네트워크에서는 방화벽 룰 셋팅 및 특정 사용자의 접속 제한 등의 필요성이 발생할 수 있는데, 이 경우에는 사용자별로 IPv6 주소를 고정해야 할 필요가 있다.
그러나, 기존의 장비 간 통신에 의한 동적 자동 할당방식으로는 개인별 IPv6 주소를 제어할 수 없고, Windows 기반의 PC에서는 RFC(Request For Comments) 4941에 의해 소스 IP 주소의 변경이 발생하는 등 방화벽에서 개인별 보안 룰을 적용할 수 없다. 또한, Windows 기반의 PC에서는 개인의 IPv6 사용을 위해 6to4와 같은 자동 터널 생성 기능이 디폴트(Default)로 설정되어 있어 임의의 사용자 간 IPv6 통신이 인캡슐레이션(encapsulation)된 패킷을 통해 이루어지는 것을 보안 관리자가 알기 어려워, 기업 내부에서는 보안관리에 심각한 문제가 발생할 수 있다.
그리고, 개인 단말에서 반드시 고정 IPv6 주소를 사용해야 하는 경우에는 사용자가 직접 수동으로 설정해야 하고, 주소 뿐 아니라 RFC 4941에 의한 임시주소 사용기능도 오프(off)시켜야 하므로 매우 불편한 문제가 있다. 또한, 네트워크 관리자 역시 내부 정책에 의한 IPv6 주소를 할당 관리할 수 없고, 비록 사용자가 수동으로 IPv6 주소를 설정했다 해도 정확하게 되었는지 네트워크 관리자가 원격에서는 알 수 없기 때문에 직접 확인해야 하는 불편함이 여전히 존재한다.
본 발명은 전술한 바와 문제점을 해결하기 위해 창안된 것으로, 본 발명의 목적은 사용자에게 할당될 IPv6 주소 및 네트워크 접속정책을 정책 서버와 단말 간 통신을 활용하여 네트워크 관리자가 원격으로 관리할 수 있는 시스템 및 방법을 제공하는 것이다.
본 발명의 다른 목적은 IPv6 단말에 정책 서버와 통신이 가능한 에이전트(Agent)를 설치하고, 에이전트가 정책 서버로부터 IPv6 주소 할당, 접속 허용 사업장, 주소 숨김 기능 사용 등에 대한 접속정책 정보를 다운로드하여 IPv6 단말을 설정하게 함으로써, 네트워크 관리자가 IPv6 주소 및 접속정책을 원격으로 관리할 수 있는 시스템 및 방법을 제공하는 것이다.
본 발명의 또 다른 목적은 단말의 IPv6 주소 설정시 기존 할당된 IPv4 주소, 사업장의 서브넷 주소, 구체적 접속정책, 보안등급 등의 정보가 포함되도록 함으로써, 보안 등과 같은 네트워크 관리를 용이하게 수행할 수 있는 시스템 및 방법을 제공하는 것이다.
상기한 목적을 위하여, 본 발명의 일 형태에 따른 IPv6 주소 및 접속정책 관리 시스템은, 사용자별 또는 사용자 그룹별로 설정된 네트워크 접속정책 정보를 관리하는 정책 서버; 및 상기 정책 서버에 접속하여 사용자 인증을 수행한 후 사용자에 해당하는 접속정책 정보를 수신하고, 상기 접속정책 정보에 근거하여 단말의 IPv6 주소 및 접속정책 기능을 자동으로 설정하는 에이전트 모듈을 구비하는 사용자 단말을 포함하는 것을 특징으로 한다.
그리고, 본 발명의 일 형태에 따른 IPv6 주소 및 접속정책 관리를 위한 정책 서버는, 사용자별 또는 사용자 그룹별로 할당할 IPv6 주소 및 네트워크 접속정책을 설정하여 사용자별 접속정책 정보를 생성하는 접속정책 설정부; 사용자 단말이 접속하면, 상기 사용자 단말에게 사용자 정보를 요구하여 사용자에 대한 인증을 수행하는 사용자 인증부; 및 상기 접속정책 설정부에서 생성된 사용자별 접속정책 정보를 저장하는 접속정책 저장부를 포함하는 것을 특징으로 한다.
한편, 본 발명의 일 형태에 따른 IPv6 주소 및 접속정책 관리 방법은, a) 정책 서버에서 사용자별 또는 사용자 그룹별로 IPv6 주소 및 네트워크 접속정책을 설정하여 사용자별 접속정책 정보를 생성하는 단계; b) 사용자 단말이 상기 정책 서버에 접속하여 사용자 인증을 수행한 후 사용자에 해당하는 접속정책 정보를 수신하는 단계; 및 c) 상기 사용자 단말이 상기 접속정책 정보에 근거하여 단말의 IPv6 주소 및 접속정책 기능을 설정하는 단계를 포함하는 것을 특징으로 한다.
본 발명에 따르면, 기존의 자동 주소할당 방식으로는 불가능했던 사용자별 IPv6 주소 할당과 함께 접속정책을 네트워크 관리자가 원격으로 제어 관리할 수 있는 효과를 가진다. 즉, Windows 등의 단말이 IPv6 터널을 자동 생성하여 외부의 사용자와 허가받지 않은 통신을 수행하거나 단말이 RFC4941에 의한 임시 주소를 사용함으로써 특정 사용자가 어느 사이트에 접속했는지 알 수 없는 문제점을 해결하여, 기업 내부의 보안 관리를 보다 강화할 수 있는 효과를 가진다.
그리고, 본 발명에 따르면, 사용자별 IPv6 주소를 정책적으로 할당해야 할 경우, 사용자가 수동으로 IPv6 주소를 설정하던 종래 방식과는 단말에 설치된 에이전트 모듈을 통해 자동으로 수행함으로써, 사용자별 IPv6 주소를 용이하게 할당할 수 있는 효과를 가진다.
또한, 본 발명에 따르면, 네트워크 관리자가 정책 서버를 통해 사용자별 접속정책을 제어함으로써, 사용자 단말을 효율적으로 일괄 관리할 수 있는 효과를 가진다.
또한, 본 발명에 따르면, 정책 서버와 단말 간 기본통신을 IPv4로 사용할 수 있기 때문에, IPv6 만 사용하는 환경 뿐 아니라 IPv4와 IPv6가 혼재하는 환경에서도 효율적으로 동작이 가능한 효과를 가진다.
도 1은 본 발명에 따른 IPv6 주소 및 접속정책 관리 시스템의 구성도이다.
도 2는 본 발명에 따른 IPv6 주소 및 접속정책 관리를 위한 정책 서버의 구성도이다.
도 3은 네트워크 관리자에 의해 설정되는 네트워크 접속정책을 예시하는 도면이다.
도 4는 본 발명에 따른 IPv6 주소 및 접속정책 관리 방법의 흐름도이다.
도 5는 사용자 접속정책 정보에 근거하여 단말의 IPv6 주소를 설정하는 것을 예시하는 도면이다.
이하에서는 첨부 도면 및 바람직한 실시예를 참조하여 본 발명을 상세히 설명한다. 참고로, 하기 설명에서 본 발명의 요지를 불필요하게 흐릴 수 있는 공지 기능 및 구성에 대한 상세한 설명은 생략한다.
먼저, 도 1은 본 발명에 따른 IPv6 주소 및 접속정책 관리 시스템의 구성도이다.
도 1을 참고하면, 본 발명에 따른 IPv6 주소 및 접속정책 관리 시스템은 네트워크 관리자에 의해 제어되는 정책 서버(100)와 개별 사용자가 네트워크 접속을 위해 사용하는 적어도 하나의 단말(200)로 구성된다. 여기서, 정책 서버(100)에는 네트워크 관리자에 의해 사용자별 또는 사용자 그룹별로 설정된 접속정책 정보가 저장되며, 단말(200)에는 에이전트(Agent) 모듈이 구비되어 정책 서버(100)로부터 접속정책 정보를 수신하여 IPv6 주소 및 접속정책 기능을 설정한다.
이와 관련하여, 도 2는 본 발명에 따른 정책 서버(100)의 상세 구성도를 예시한 것이다. 도시된 바와 같이, 본 발명에 따른 정책 서버(100)는 접속정책 설정부(110), 사용자 인증부(120), 접속로그 저장부(130), 접속정책 저장부(140) 등을 포함한다.
접속정책 설정부(110)는 사용자별 또는 사용자 그룹별로 할당할 IPv6 주소 및 네트워크 접속정책을 설정하는 기능을 수행한다. 즉, 네트워크 관리자는 접속정책 설정부(110)를 통해 사용자별 또는 사용자 그룹별로 IPv6 주소 및 네트워크 접속정책을 설정(입력)함으로써, 사용자 단말(200)에 대한 IPv6 주소 및 접속정책을 원격으로 관리한다.
사용자별 또는 사용자 그룹별로 관리하는 네트워크 접속정책의 예로는, 도 3에 도시된 바와 같이, 단말 주소 설정(고정 IP 또는 유동 IP 할당) 기능, 단말 주소 설정시 재부팅 옵션 추가 기능, 디폴트 게이트웨이 설정 기능, DNS(Domain Name Service) 서버 주소 설정 기능, 터널 기능 온(on)/오프(off) 기능, 네이버 캐시(Neighbor cache) 삭제 기능, 주소 숨김(Privacy Extension) 온/오프 기능 등을 들 수 있으며, 접속정책 설정부(110)는 이와 같이 네트워크 관리자에 의해 설정된 구체적 접속정책을 사용자와 매칭시켜 접속정책 정보를 생성한다.
사용자 인증부(120)는 사용자 단말(120)이 정책 서버(100)로 사용자 접속정책 정보를 요청하면, 해당 단말(120)의 사용자 정보를 요구하여 사용자에 대한 인증을 수행한다. 사용자 인증은 예컨대 사용자 ID, 패스워드, 사용자 인적 사항, 사용자 단말의 MAC(Media Access Control) 주소 등을 통해 수행될 수 있으며, 보다 높은 보안수준이 요구되는 경우 지문 인식 등과 같은 생체 정보를 이용하여 수행될 수도 있다.
접속로그 저장부(130)는 사용자 단말(200)이 정책 서버(100)에 접속하면, 해당 단말(200)의 IP(Internet Protocol) 주소, MAC(Media Access Control) 주소, 사용자명, 접속 시간, 접속 장소 등과 같은 사용자 접속 기록을 로그(log) 형태로 저장한다.
접속정책 저장부(140)는 네트워크 관리자가 접속정책 설정부(110)를 통해 설정한 사용자별 접속정책 정보를 데이터베이스(Database) 형태로 저장한다.
이상에서 본 발명에 따른 IPv6 주소 및 접속정책 관리 시스템을 대략적으로 설명하였는데, 각 구성요소의 구체적 동작, 기능 등에 대하여는 본 발명에 따른 IPv6 주소 및 접속정책 관리 방법과 함께 상세 설명하도록 한다.
도 4는 본 발명에 따른 IPv6 주소 및 접속정책 관리 방법의 흐름도이다.
도 4를 참조하면, 단계 S410에서, 네트워크 관리자는 정책 서버(100)의 접속정책 설정부(110)를 통해 i) 회사의 각 사업장별 서브넷(subnet) 주소 설정(즉, IPv6 주소 프리픽스(prefix) 설정), ii) 자사 직원 여부, 부서, 직급 등과 관련된 사용자별 보안등급 설정, iii) 사용자 단말의 IPv6 주소(고정 IP 또는 유동 IP), 디폴트 게이트웨이, DNS 서버 주소, 터널 기능 온/오프, 네이버 캐시(Neighbor cache) 삭제, 주소 숨김(Privacy Extension) 온/오프 등과 같은 네트워크 정책정보 설정 등을 수행한다.
그리고, 단계 S420에서, 사용자 단말(200)(구체적으로는, 에이전트 모듈)이 정책 서버(100)에 접속하여 사용자 접속정책 정보를 요청하면, 단계 S430에서, 정책 서버(100)의 사용자 인증부(120)는 사용자 단말(200)에게 사용자 정보를 요청하여 사용자 인증을 수행한다. 이 경우 정책 서버(100)와 사용자 단말(200) 간 통신은 IPv4 통해 이루어진다. 즉, 본 발명에 따른 정책 서버(100)와 사용자 단말(200)은 IPv4 및 IPv6 듀얼 스택(dual stack)을 지원하며, 필요에 따라 정책 서버(100)와 사용자 단말(200) 간 통신시 IPv4 또는 IPv6 링크 로컬 주소(link local address)를 사용할 수 있다.
그리고, 정책 서버(100)의 사용자 인증부(120)에서 사용자 인증이 완료되면, 단계 S440에서, 사용자 단말(200)(구체적으로는, 에이전트 모듈)은 정책 서버(100)에 사용자 접속정책 정보를 요청하고, 정책 서버(100)는 단계 S430에서 인증된 사용자에 해당하는 접속정책 정보를 사용자 단말(200)로 전송한다.
그러면, 단계 S450에서, 사용자 단말(200)(구체적으로는, 에이전트 모듈)은 정책 서버(100)로부터 전송받은 접속정책 정보에 근거하여 단말의 IPv6 주소 및 접속정책 기능을 설정한다.
부언하면, 사용자 단말(200)(구체적으로는, 에이전트 모듈)은 IPv4/IPv6 듀얼 스택 환경인 경우에는 먼저 IPv4 주소를 할당받은 후, 정책 서버(100)에 접속하여 사용자 인증을 수행하고 사용자 접속정책 정보를 다운로드받으며, 다운로드받은 사용자 접속정책 정보에 근거하여 단말(200)의 IPv6 주소 및 접속정책 기능을 설정한다.
참고로, 도 5는 본 발명의 일 실시예에 따라 사용자 접속정책 정보에 근거하여 단말의 IPv6 주소를 설정하는 것을 예시하였는데, 구체적으로는 기존에 할당된 IPv4 주소(32비트)를 활용하여 IPv6 주소를 설정하는 것을 예시한 것이다. 도 5를 참조하면, 예컨대 사업장 서브넷 주소(64비트)를 IPv6 주소의 프리픽스(Prefix)로 사용하고, 기존에 할당된 IPv4 주소(32비트)와 터널 기능 온/오프, 주소 숨김 기능 온/오프 등과 같은 구체적 접속정책(16비트) 및 자사 직원 여부, 부서, 직급 등과 관련된 보안등급(16비트)을 IPv6 주소의 호스트(Host)로 사용함으로써, 128비트의 IPv6 주소를 설정할 수 있다.
물론, 전술한 도 5는 예시적인 것이며, 단말(200)의 IPv6 주소는 기존에 할당된 IPv4 주소와 상관없이 생성될 수 있으며, IPv6 주소의 프리픽스 및/또는 호스트는 도 5와 다르게 구성될 수 있다.
한편, 본 발명에 따르면, 이와 같이 사용자 단말(200)이 에이전트 모듈을 통해 정책 서버(100)로부터 사용자 접속정책 정보를 수신하고 이에 근거하여 단말의 IPv6 주소 및 접속정책 기능을 설정하도록 함으로써, 사용자 단말(200)은 복잡한 IPv6 주소를 자동으로 설정할 수 있으며, 네트워크 관리자는 정책 서버(100)와 사용자 단말(200) 간 통신을 이용하여 사용자별 IPv6 주소 및 네트워크 접속정책을 원격으로 관리할 수 있다.
지금까지 본 발명을 바람직한 실시예를 참조하여 상세히 설명하였지만, 본 발명이 속하는 기술분야의 당업자는 본 발명의 기술적 사상이나 필수적 특징들을 변경하지 않고서 다른 구체적인 다양한 형태로 실시할 수 있는 것이므로, 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적인 것이 아닌 것으로서 이해해야만 한다.
그리고, 본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구범위에 의하여 특정되는 것이며, 특허청구범위의 의미 및 범위 그리고 그 등가개념으로부터 도출되는 모든 변경 또는 변형된 형태는 본 발명의 범위에 포함되는 것으로 해석되어야 한다.
Claims (15)
- IPv6 주소 및 접속정책 관리 시스템으로서,사용자별 또는 사용자 그룹별로 설정된 네트워크 접속정책 정보를 관리하는 정책 서버; 및상기 정책 서버에 접속하여 사용자 인증을 수행한 후 사용자에 해당하는 접속정책 정보를 수신하고, 상기 접속정책 정보에 근거하여 단말의 IPv6 주소 및 접속정책 기능을 자동으로 설정하는 에이전트 모듈을 구비하는 사용자 단말을 포함하는 IPv6 주소 및 접속정책 관리 시스템.
- 제1항에 있어서,상기 사용자 단말의 IPv6 주소는 사업장 서브넷(subnet) 주소에 상응하는 프리픽스(prefix) 64비트와 이전 할당된 IPv4 주소 및 사용자 접속정책에 상응하는 호스트(host) 64비트로 구성되는 것을 특징으로 하는 IPv6 주소 및 접속정책 관리 시스템.
- 제2항에 있어서,상기 호스트 64비트는 사용자의 보안등급을 포함하는 것을 특징으로 하는 IPv6 주소 및 접속정책 관리 시스템.
- 제1항 내지 제3항 중 어느 한 항에 있어서,상기 접속정책 정보는 단말 주소 설정 기능, 단말 주소 설정시 재부팅 옵션 추가 기능, 디폴트 게이트웨이 설정 기능, DNS(Domain Name Service) 서버 주소 설정 기능, 터널 기능 온(on) 또는 오프(off) 기능, 네이버 캐시(Neighbor cache) 삭제 기능, 주소 숨김(Privacy Extension) 온 또는 오프 기능 중 적어도 하나에 대한 정보를 포함하는 것을 특징으로 하는 IPv6 주소 및 접속정책 관리 시스템.
- 제1항 내지 제3항 중 어느 한 항에 있어서,상기 정책 서버 및 상기 사용자 단말은 IPv4 및 IPv6 듀얼 스택(dual stack)을 지원하며, 사용자 인증을 위해 상기 정책 서버와 상기 사용자 단말은 IPv4 및 IPv6 링크 로컬 주소(link local address)를 사용하는 통신하는 것을 특징으로 하는 IPv6 주소 및 접속정책 관리 시스템.
- IPv6 주소 및 접속정책 관리를 위한 정책 서버로서,사용자별 또는 사용자 그룹별로 할당할 IPv6 주소 및 네트워크 접속정책을 설정하여 사용자별 접속정책 정보를 생성하는 접속정책 설정부;사용자 단말이 접속하면, 상기 사용자 단말에게 사용자 정보를 요구하여 사용자에 대한 인증을 수행하는 사용자 인증부; 및상기 접속정책 설정부에서 생성된 사용자별 접속정책 정보를 저장하는 접속정책 저장부를 포함하는 것을 특징으로 하는 정책 서버.
- 제6항에 있어서,상기 정책 서버는 상기 사용자 단말로부터 접속정책 정보가 요청되면, 상기 사용자 인증부에서 인증된 사용자에 상응하는 접속정책 정보를 상기 사용자 단말로 전송하는 것을 특징으로 하는 정책 서버.
- 제6항 또는 제7항에 있어서,상기 접속정책 정보는 단말 주소 설정 기능, 단말 주소 설정시 재부팅 옵션 추가 기능, 디폴트 게이트웨이 설정 기능, DNS(Domain Name Service) 서버 주소 설정 기능, 터널 기능 온(on) 또는 오프(off) 기능, 네이버 캐시(Neighbor cache) 삭제 기능, 주소 숨김(Privacy Extension) 온 또는 오프 기능 중 적어도 하나에 대한 정보를 포함하는 것을 특징으로 하는 정책 서버.
- 제6항 또는 제7항에 있어서,상기 정책 서버는 IPv4 및 IPv6 듀얼 스택(dual stack)을 지원하며, 사용자 인증을 위해 상기 사용자 단말과의 통신 시 IPv4 및 IPv6 링크 로컬 주소(link local address)를 사용하는 것을 특징으로 하는 정책 서버.
- 제6항 또는 제7항에 있어서,상기 IPv6 주소는 사업장 서브넷(subnet) 주소에 상응하는 프리픽스(prefix) 64비트와 이전 할당된 IPv4 주소, 사용자 접속정책, 및 보안등급을 포함하는 호스트(host) 64비트로 구성되는 것을 특징으로 하는 정책 서버.
- 제6항 또는 제7항에 있어서,상기 사용자 단말이 접속하면, 상기 사용자 단말의 IP(Internet Protocol) 주소, MAC(Media Access Control) 주소, 사용자명, 접속 시간을 저장하는 접속로그 저장부를 더 포함하는 것을 특징으로 하는 정책 서버.
- IPv6 주소 및 접속정책 관리 방법으로서,a) 정책 서버에서 사용자별 또는 사용자 그룹별로 IPv6 주소 및 네트워크 접속정책을 설정하여 사용자별 접속정책 정보를 생성하는 단계;b) 사용자 단말이 상기 정책 서버에 접속하여 사용자 인증을 수행한 후 사용자에 해당하는 접속정책 정보를 수신하는 단계; 및c) 상기 사용자 단말이 상기 접속정책 정보에 근거하여 단말의 IPv6 주소 및 접속정책 기능을 설정하는 단계를 포함하는 IPv6 주소 및 접속정책 관리 방법.
- 제12항에 있어서,상기 단계 b)에서, 상기 사용자 단말의 접속정책 정보 수신은 IPv4 주소를 이용하여 수행되는 것을 특징으로 하는 IPv6 주소 및 접속정책 관리 방법.
- 제12항 또는 제13항에 있어서,상기 접속정책 정보는 단말 주소 설정 기능, 단말 주소 설정시 재부팅 옵션 추가 기능, 디폴트 게이트웨이 설정 기능, DNS(Domain Name Service) 서버 주소 설정 기능, 터널 기능 온(on) 또는 오프(off) 기능, 네이버 캐시(Neighbor cache) 삭제 기능, 주소 숨김(Privacy Extension) 온 또는 오프 기능 중 적어도 하나에 대한 정보를 포함하는 것을 특징으로 하는 IPv6 주소 및 접속정책 관리 방법.
- 제12항 또는 제13항에 있어서,상기 단말의 IPv6 주소는 사업장 서브넷(subnet) 주소에 상응하는 프리픽스(prefix) 64비트와 이전 할당된 IPv4 주소, 사용자 접속정책, 및 보안등급을 포함하는 호스트(host) 64비트로 구성되는 것을 특징으로 하는 IPv6 주소 및 접속정책 관리 방법.
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201080053763.2A CN102771149B (zh) | 2009-11-26 | 2010-11-22 | 用于管理IPv6地址和访问策略的系统和方法 |
EP20100833520 EP2506613A4 (en) | 2009-11-26 | 2010-11-22 | SYSTEM AND METHOD FOR MANAGING IPV6 ADDRESSES AND ADDRESS LINE DIRECTIVE THEREFOR |
US13/512,184 US20120311660A1 (en) | 2009-11-26 | 2010-11-22 | SYSTEM AND METHOD FOR MANAGING IPv6 ADDRESS AND ACCESS POLICY |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020090115013A KR101034938B1 (ko) | 2009-11-26 | 2009-11-26 | IPv6 주소 및 접속정책 관리 시스템 및 방법 |
KR10-2009-0115013 | 2009-11-26 |
Publications (2)
Publication Number | Publication Date |
---|---|
WO2011065708A2 true WO2011065708A2 (ko) | 2011-06-03 |
WO2011065708A3 WO2011065708A3 (ko) | 2011-11-03 |
Family
ID=44067066
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/KR2010/008228 WO2011065708A2 (ko) | 2009-11-26 | 2010-11-22 | IPv6 주소 및 접속정책 관리 시스템 및 방법 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20120311660A1 (ko) |
EP (1) | EP2506613A4 (ko) |
KR (1) | KR101034938B1 (ko) |
CN (1) | CN102771149B (ko) |
WO (1) | WO2011065708A2 (ko) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102495988A (zh) * | 2011-12-19 | 2012-06-13 | 北京诺思恒信科技有限公司 | 一种基于域的访问控制方法及系统 |
KR101689012B1 (ko) * | 2015-06-29 | 2016-12-22 | 주식회사 케이티 | 다중망 병합 전송을 위한 네트워크 장치 및 단말, 그리고 이들의 동작 방법 |
WO2017003065A1 (ko) * | 2015-06-29 | 2017-01-05 | 주식회사 케이티 | 다중망 병합 전송을 위한 네트워크 장치 및 단말, 그리고 이들의 동작 방법 |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9237156B2 (en) * | 2012-05-21 | 2016-01-12 | Salesforce.Com, Inc. | Systems and methods for administrating access in an on-demand computing environment |
US9391951B2 (en) * | 2013-08-29 | 2016-07-12 | Alcatel Lucent | Communication network with distributed network address translation functionality |
CN104580544B (zh) * | 2013-10-17 | 2018-10-30 | 中国电信股份有限公司 | 基于无线网络双协议的网络接入方法和系统 |
TWI543576B (zh) * | 2014-07-22 | 2016-07-21 | 廣達電腦股份有限公司 | 網路協定位址之設定方法及伺服管理系統 |
CN104468619B (zh) * | 2014-12-26 | 2018-06-15 | 新华三技术有限公司 | 一种实现双栈web认证的方法和认证网关 |
US10797996B2 (en) * | 2015-03-06 | 2020-10-06 | Futurewei Technologies, Inc. | Server-based local address assignment protocol |
CN104717216B (zh) * | 2015-03-12 | 2018-09-07 | 福建星网锐捷网络有限公司 | 一种网络接入控制方法、装置及核心设备 |
US9614845B2 (en) | 2015-04-15 | 2017-04-04 | Early Warning Services, Llc | Anonymous authentication and remote wireless token access |
US10084782B2 (en) * | 2015-09-21 | 2018-09-25 | Early Warning Services, Llc | Authenticator centralization and protection |
CN106936804B (zh) * | 2015-12-31 | 2020-04-28 | 华为技术有限公司 | 一种访问控制方法以及认证设备 |
CN106411878B (zh) * | 2016-09-23 | 2020-02-14 | 杭州华为数字技术有限公司 | 访问控制策略的制定方法、装置及系统 |
US10735316B2 (en) * | 2017-06-29 | 2020-08-04 | Futurewei Technologies, Inc. | Receiver directed anonymization of identifier flows in identity enabled networks |
CN107547528B (zh) * | 2017-08-18 | 2020-04-24 | 新华三技术有限公司 | IPv6无状态地址分配方法及装置 |
KR102025483B1 (ko) * | 2017-12-22 | 2019-11-04 | 엔시큐어 주식회사 | 멀티 ip 클래스 처리 장치 및 방법 |
CN110225145A (zh) * | 2019-03-07 | 2019-09-10 | 山石网科通信技术股份有限公司 | 分配地址的方法、装置和系统 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5826014A (en) * | 1996-02-06 | 1998-10-20 | Network Engineering Software | Firewall system for protecting network elements connected to a public network |
US20010040895A1 (en) * | 2000-03-16 | 2001-11-15 | Templin Fred Lambert | An IPv6-IPv4 compatibility aggregatable global unicast address format for incremental deployment of IPv6 nodes within IPv4 |
JP4020576B2 (ja) * | 2000-09-14 | 2007-12-12 | 株式会社東芝 | パケット転送方法、移動端末装置及びルータ装置 |
KR20050016716A (ko) * | 2002-07-02 | 2005-02-21 | 콸콤 인코포레이티드 | 인터넷 프로토콜 메세지들을 캡슐화하는 방법 |
US7472201B1 (en) * | 2002-09-12 | 2008-12-30 | Cisco Technology, Inc. | Method and system for resolving domain name system queries in a multiprotocol communications network |
US7577670B2 (en) * | 2004-03-08 | 2009-08-18 | Hewlett-Packard Development Company, L.P. | Method and apparatus for inferring address and subnet relationships |
WO2006075823A1 (en) * | 2004-04-12 | 2006-07-20 | Exers Technologies. Inc. | Internet protocol address management system co-operated with authentication server |
CN1691668B (zh) * | 2004-04-30 | 2010-04-28 | 华为技术有限公司 | 一种提供IPv6服务的系统和方法 |
US7542468B1 (en) * | 2005-10-18 | 2009-06-02 | Intuit Inc. | Dynamic host configuration protocol with security |
KR100849128B1 (ko) * | 2006-10-23 | 2008-07-30 | 한국전자통신연구원 | 무선 이동 네트워크에서 단말기의 IPv6 주소 설정 방법및 그 장치 |
US7808942B2 (en) * | 2007-08-30 | 2010-10-05 | Sprint Spectrum L.P. | Policy based mobile-IP address selection and assignment |
JP5088100B2 (ja) * | 2007-11-08 | 2012-12-05 | 日本電気株式会社 | Ipネットワークシステム、そのアクセス制御方法、ipアドレス配布装置、及びipアドレス配布方法 |
KR100948688B1 (ko) * | 2007-12-05 | 2010-03-24 | 한국전자통신연구원 | 네트워크 기반의 단말 이동성 관리장치 및 방법 |
US8208919B2 (en) * | 2008-02-06 | 2012-06-26 | Cellco Partnership | Route optimization using network enforced, mobile implemented policy |
-
2009
- 2009-11-26 KR KR1020090115013A patent/KR101034938B1/ko active IP Right Grant
-
2010
- 2010-11-22 CN CN201080053763.2A patent/CN102771149B/zh not_active Expired - Fee Related
- 2010-11-22 EP EP20100833520 patent/EP2506613A4/en not_active Withdrawn
- 2010-11-22 WO PCT/KR2010/008228 patent/WO2011065708A2/ko active Application Filing
- 2010-11-22 US US13/512,184 patent/US20120311660A1/en not_active Abandoned
Non-Patent Citations (2)
Title |
---|
None |
See also references of EP2506613A4 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102495988A (zh) * | 2011-12-19 | 2012-06-13 | 北京诺思恒信科技有限公司 | 一种基于域的访问控制方法及系统 |
KR101689012B1 (ko) * | 2015-06-29 | 2016-12-22 | 주식회사 케이티 | 다중망 병합 전송을 위한 네트워크 장치 및 단말, 그리고 이들의 동작 방법 |
WO2017003065A1 (ko) * | 2015-06-29 | 2017-01-05 | 주식회사 케이티 | 다중망 병합 전송을 위한 네트워크 장치 및 단말, 그리고 이들의 동작 방법 |
Also Published As
Publication number | Publication date |
---|---|
KR101034938B1 (ko) | 2011-05-17 |
EP2506613A2 (en) | 2012-10-03 |
CN102771149A (zh) | 2012-11-07 |
EP2506613A4 (en) | 2013-06-19 |
US20120311660A1 (en) | 2012-12-06 |
CN102771149B (zh) | 2015-09-30 |
WO2011065708A3 (ko) | 2011-11-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2011065708A2 (ko) | IPv6 주소 및 접속정책 관리 시스템 및 방법 | |
US10135827B2 (en) | Secure access to remote resources over a network | |
US7529810B2 (en) | DDNS server, a DDNS client terminal and a DDNS system, and a web server terminal, its network system and an access control method | |
US8805977B2 (en) | Method and system for address conflict resolution | |
US7779158B2 (en) | Network device | |
US8699515B2 (en) | Limiting of network device resources responsive to IPv6 originating entity identification | |
JP5514825B2 (ja) | 無線データカード及び無線データカードの動作方法 | |
JP3858884B2 (ja) | ネットワークアクセスゲートウェイ及びネットワークアクセスゲートウェイの制御方法並びにプログラム | |
CN101945053B (zh) | 一种报文的发送方法和装置 | |
WO2021121040A1 (zh) | 一种宽带接入的方法、装置、设备和存储介质 | |
CN116170409B (zh) | 一种基于虚拟域名的sd-wan网络地址规划系统 | |
KR101096129B1 (ko) | 호스트의 아이피 및 도메인 네임 할당방법 | |
KR101074063B1 (ko) | 홈게이트웨이 시스템 및 그의 동적채널 구축방법 | |
JP2004343420A (ja) | ネットワーク端末装置及びその制御方法 | |
KR101787404B1 (ko) | Dhcp 기반 보안 주소 할당 방법 | |
KR20070120784A (ko) | 통신단말기의 네트워크 환경을 변경 없이 사용가능하도록하는 아이피공유장치 및 이를 이용한 접속 방법 | |
KR101807695B1 (ko) | 이동통신 라우터 장치 및 이를 포함하는 ip 공유 시스템 | |
WO2006096875A1 (en) | Smart tunneling to resources in a remote network | |
KR102103484B1 (ko) | 가상 네트워킹 기술을 이용한 고객사별 인트라넷 서비스 제공 방법 및 그 시스템 | |
WO2017018651A1 (ko) | Dns 변조를 통한 파밍 공격 방지 장치 및 방법 | |
WO2021107977A1 (en) | Network security configuration of image forming apparatus | |
Gupta et al. | Media access control (mac) | |
KR20050099812A (ko) | 휴대용 ap의 인증방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
WWE | Wipo information: entry into national phase |
Ref document number: 201080053763.2 Country of ref document: CN |
|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 10833520 Country of ref document: EP Kind code of ref document: A1 |
|
NENP | Non-entry into the national phase |
Ref country code: DE |
|
WWE | Wipo information: entry into national phase |
Ref document number: 13512184 Country of ref document: US Ref document number: 2010833520 Country of ref document: EP |