KR100772394B1 - IPSec에서의 재전송 방지 윈도우 갱신 방법 및 장치 - Google Patents

IPSec에서의 재전송 방지 윈도우 갱신 방법 및 장치 Download PDF

Info

Publication number
KR100772394B1
KR100772394B1 KR1020060012588A KR20060012588A KR100772394B1 KR 100772394 B1 KR100772394 B1 KR 100772394B1 KR 1020060012588 A KR1020060012588 A KR 1020060012588A KR 20060012588 A KR20060012588 A KR 20060012588A KR 100772394 B1 KR100772394 B1 KR 100772394B1
Authority
KR
South Korea
Prior art keywords
bitmap
sequence number
prevention window
retransmission prevention
retransmission
Prior art date
Application number
KR1020060012588A
Other languages
English (en)
Other versions
KR20070080977A (ko
Inventor
강성민
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020060012588A priority Critical patent/KR100772394B1/ko
Priority to EP06812522A priority patent/EP1982491A1/en
Priority to PCT/KR2006/004688 priority patent/WO2007091758A1/en
Priority to CNA2006800298372A priority patent/CN101243669A/zh
Priority to US12/092,734 priority patent/US20080295163A1/en
Priority to JP2008554113A priority patent/JP2009526464A/ja
Publication of KR20070080977A publication Critical patent/KR20070080977A/ko
Application granted granted Critical
Publication of KR100772394B1 publication Critical patent/KR100772394B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/12Arrangements for detecting or preventing errors in the information received by using return channel
    • H04L1/16Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
    • H04L1/18Automatic repetition systems, e.g. Van Duuren systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/54Store-and-forward switching systems 
    • H04L12/56Packet switching systems
    • H04L12/5601Transfer mode dependent, e.g. ATM
    • H04L2012/5603Access techniques

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Communication Control (AREA)

Abstract

본 발명은 IPSec에서의 재전송 방지 윈도우 갱신 방법 및 장치에 관한 것으로, 수신 패킷에서 추출된 시퀀스 넘버와 재전송 방지 윈도우의 시퀀스 넘버 최대값과의 차이가 소정 값 이상인지 판단하는 단계, 소정 값 이상이라고 판단되는 경우 재전송 방지 윈도우의 크기에 근거한 제1비트맵과 상기 수신 패킷에서 추출된 시퀀스 넘버에 근거한 제2비트맵을 각각 생성하는 단계, 및 제1비트맵과 제2비트맵 각각에서 소정 시간 동안 수신된 패킷들의 비트값의 개수를 비교하여 재전송 방지 윈도우를 갱신하는 단계로 구성되어, 네트워크상의 호스트들 간에 보다 안전하고 패킷 수신 상태에 맞게 통신을 수행할 수 있도록 IPSec에서 재전송 방지 윈도우를 갱신할 수 있다.

Description

IPSec에서의 재전송 방지 윈도우 갱신 방법 및 장치{Method and apparatus for updating ant-reply window of IPSec}
도 1은 종래 IPSec에서의 재전송 방지 윈도우의 갱신 방법에 대한 흐름도,
도 2는 도 1의 재전송 방지 윈도우의 갱신 방법에 대한 일 예,
도 3은 도 1의 재전송 방지 윈도우의 갱신 방법에 대한 문제점을 나타내기 위한 일 예,
도 4는 본 발명의 바람직한 일 실시예에 따른 IPSec에서의 재전송 방지 윈도우의 갱신 방법에 대한 흐름도,
도 5는 도 4의 재전송 방지 윈도우의 갱신 방법에 대한 일 예,
도 6은 도 4의 재전송 방지 윈도우의 갱신 방법에 대한 다른 일 예, 및
도 7은 본 발명의 바람직한 일 실시예에 따른 IPSec에서의 재전송 방지 윈도우의 갱신 장치에 대한 블럭도이다.
본 발명은 IPSec에서의 재전송 방지 윈도우 갱신 방법 및 장치에 관한 것으로, 더욱 상세하게는 네트워크상에서의 호스트들간에서 보다 안전하게 통신을 수행 하고 패킷 수신 상태에 맞도록 IPSec에서 재전송 방지 윈도우를 갱신하는 방법 및 장치에 관한 것이다.
네트워크상의 두 호스트가 통신을 할 때 보다 안전한 통신 환경을 위해서 IPSec을 이용한다. IPSec은 제3자에 의한 패킷 재전송 공격을 방지하기 위해 "재전송 방지 윈도우" 개념을 이용한다.
일반적으로, 재전송 방지 윈도우는 32비트 비트맵을 가지며, 이를 이용하여 받은 ESP/AH 패킷의 시퀀스 넘버를 확인함으로써 적절한 패킷 여부를 구분하게 된다.
네트워크상의 두 호스트가 통신을 하는 경우에, 두 호스트 간에 송수신되는 패킷들이 임의의 제3자에 의해 재전송되어 실제 통신에 장애를 주는 결과를 방지하고자 수행되는 재전송 방지 윈도우는 네트워크를 통해 전달된 패킷을 최종적으로 수신할 것인지 무시할 것인지를 결정하는 이유로 통신에 큰 영향을 주게 된다.
재전송 방지 윈도우의 범위에 따라 적절한 패킷이 무시될 수도 있기 때문에 이 범위는 상당히 신중히 갱신되어야 한다.
패킷 수신 호스트는 재전송 방지 윈도우 범위 내에 한하는 시퀀스 넘버를 가진 패킷만 수신을 허락하며 나머지 패킷은 무시한다. 종래의 재전송 방지 윈도우는 마지막 받은 패킷의 시퀀스 넘버보다 큰 시퀀스 넘버를 가진 패킷을 수신한다면 재전송 방지 윈도우의 기준 값이 무조건 증가된다. 이와 같은 경우 패킷 수신 호스트가 제3자가 임의로 보낸 충분히 큰 시퀀스 넘버의 패킷을 수신하는 경우 재전송 방지 윈도우의 기준 값을 증가시키게 되고 이로 인해 수신할 필요가 있는 적절한 패 킷이 재전송 방지 윈도우의 범위에 속하지 못하게 되어 무시되어 버려진다는 문제점이 있다. 즉, 제3자의 적절하지 못한 패킷으로 인하여 실제 통신 상대가 보낸 적절한 패킷을 수신하지 못하게 되는 문제점이 있다.
도 1은 종래 IPSec에서의 재전송 방지 윈도우의 갱신 방법에 대한 흐름도이다. 도 1을 참조하면, 먼저, 수신 호스트는 송신 호스트로부터 패킷을 수신한다(S100).
다음으로, 수신 호스트는 단계S100에서 수신된 패킷 내의 시퀀스 넘버를 추출한다(S110).
다음으로, 단계S110에서 추출된 패킷의 시퀀스 넘버가 재전송 방지 윈도우의 시퀀스 넘버 최대값보다 큰지 여부를 판단한다(S120). 여기에서, 재전송 방지 윈도우의 시퀀스 넘버 최대값은 현재까지 수신한 패킷의 시퀀스 넘버 중에서 최대값을 나타내게 된다.
단계S120에서의 판단결과, 단계S110에서 추출된 패킷의 시퀀스 넘버가 재전송 방지 윈도우의 시퀀스 넘버 최대값보다 크다고 판단되는 경우, 단계S110에서 추출된 패킷의 시퀀스 넘버를 재전송 방지 윈도우의 시퀀스 넘버 최대값으로 하여 재전송 방지 윈도우를 갱신한다(S125).
한편, 단계S120에서의 판단결과, 단계S110에서 추출된 패킷의 시퀀스 넘버가 재전송 방지 윈도우의 시퀀스 넘버 최대값보다 크지 않다고 판단되는 경우, 단계S110에서 추출된 패킷의 시퀀스 넘버가 재전송 방지 윈도우의 시퀀스 넘버 최소값보다 작은지 여부를 판단한다(S130).
단계S130에서의 판단결과, 단계S110에서 추출된 패킷의 시퀀스 넘버가 재전송 방지 윈도우의 시퀀스 넘버 최소값보다 작다고 판단되는 경우에, 단계S100에서 수신된 패킷은 재전송으로 판단하여 무시한다(S135).
한편, 단계S130에서의 판단결과, 단계S110에서 추출된 패킷의 시퀀스 넘버가 재전송 방지 윈도우의 시퀀스 넘버 최소값보다 크거나 같다고 판단되는 경우에, 단계S110에서 추출된 패킷의 시퀀스 넘버와 동일한 재전송 방지 윈도우의 시퀀스 넘버에 대한 비트맵의 비트값이 '1'인지 여부를 판단한다(S140).
단계S140에서의 판단결과, 단계S110에서 추출된 패킷의 시퀀스 넘버와 동일한 재전송 방지 윈도우의 시퀀스 넘버에 대한 비트맵의 비트값이 '1'이라고 판단되는 경우에, 단계S100에서 수신된 패킷은 재전송으로 판단하여 무시한다(S145).
한편, 단계S140에서의 판단결과, 단계S110에서 추출된 패킷의 시퀀스 넘버와 동일한 재전송 방지 윈도우의 시퀀스 넘버에 대한 비트맵의 비트값이 '0'이라고 판단되는 경우, 단계S100에서 수신된 패킷을 수용하고, 단계S110에서 추출된 시퀀스 넘버와 동일한 재전송 방지 윈도우의 시퀀스 넘버에 대한 비트맵의 비트값을 '1'로 변경한다(S150).
단계S125, 단계S135, 단계S145 및 단계S150 다음으로 종료한다.
도 1에서 나타낸 경우를 표로 나타내면 다음 표 1과 같다.
case 1 - 재전송 방지 윈도우의 시퀀스 넘버 범위 만족 - 해당 패킷 최초 수신 - 수용(accept) - 재전송 방지 윈도우 비트맵의 비트값 변경
case 2 - 재전송 방지 윈도우의 시퀀스 넘버 범위 만족 - 해당 패킷 2회 이상 수신 - 무시(discard)
case 3 - 수신 패킷의 시퀀스 넘버가 재전송 방지 윈도우의 시퀀스 넘버 최소값보다 작은 경우 - 무시(discard)
case 4 - 수신 패킷의 시퀀스 넘버가 재전송 방지 윈도우의 시퀀스 넘버 최대값보다 큰 경우 - 수용(accept) - 재전송 방지 윈도우 갱신
도 2는 도 1의 재전송 방지 윈도우의 갱신 방법에 대한 일 예이다. 도 2를 참조하면, 현재 재전송 방지 윈도우는 시퀀스 넘버 최소값은 39이고 시퀀스 넘버 최대값은 70인 32비트 비트맵으로 구성되어 있다.
이때, 수신 호스트로 시퀀스 넘버가 40인 패킷을 수신하는 경우에 대하여 살펴보기로 한다. 수신 패킷의 시퀀스 넘버 40은 재전송 방지 윈도우의 시퀀스 넘버 범위를 만족하며 해당 패킷을 최초 수신한 경우에 해당되는 바 표 1의 case 1과 같이 수신된 패킷을 받아들인다. 또한, 재전송 방지 윈도우의 시퀀스 넘버 40에 대하여 비트값을 '1'로 변경한다.
다음으로, 수신 호스트로 시퀀스 넘버가 71인 패킷을 수신하는 경우에 대하여 살펴보기로 한다. 수신 패킷의 시퀀스 넘버 71은 재전송 방지 윈도우의 시퀀스 넘버 범위를 만족하지 않고 수신 패킷의 시퀀스 넘버가 재전송 방지 윈도우의 시퀀스 넘버 최대값보다 큰 표 1의 case 4에 해당하는 바 수신된 패킷을 받아들인다. 또한, 수신된 패킷의 시퀀스 넘버를 재전송 방지 윈도우의 시퀀스 넘버 최대값으로 하여 재전송 방지 윈도우를 갱신한다. 여기에서, 재전송 방지 윈도우의 갱신 결과로 재전송 방지 윈도우의 시퀀스 넘버 최소값은 40이고 최대값은 71인 32비트 비트맵으로 구성되어 진다.
다음으로, 수신 호스트로 시퀀스 넘버가 35인 패킷을 수신하는 경우에 대하여 살펴보기로 한다. 수신 패킷의 시퀀스 넘버 35는 재전송 방지 윈도우의 시퀀스 넘버 범위를 만족하지 않고 수신 패킷의 시퀀스 넘버가 재전송 방지 윈도우의 시퀀스 넘버 최소값보다 작은 표 1의 case 3에 해당하는 바 수신된 패킷을 무시한다.
도 3은 도 1의 재전송 방지 윈도우의 갱신 방법의 문제점을 나타내기 위한 일 예이다. 도 3을 참조하면, 현재 재전송 방지 윈도우의 시퀀스 넘버 최소값은 39이고 최대값은 70인 32비트 비트맵으로 구성되어 있다.
먼저, 수신 호스트로 시퀀스 넘버가 150인 패킷을 수신하는 경우에 대하여 살펴보기로 한다. 수신 패킷의 시퀀스 넘버 150은 재전송 방지 윈도우의 시퀀스 넘버 범위를 만족하지 않고 수신 패킷의 시퀀스 넘버가 재전송 방지 윈도우의 시퀀스 넘버 최대값보다 큰 표 1의 case 4에 해당하는 바 수신된 패킷을 받아들인다. 또한, 수신된 패킷의 시퀀스 넘버를 재전송 방지 윈도우의 시퀀스 넘버 최대값으로 하여 재전송 방지 윈도우를 갱신한다. 여기에서, 재전송 방지 윈도우의 갱신 결과로 재전송 방지 윈도우의 시퀀스 넘버 최소값은 119이고 최대값은 150인 32비트 비트맵으로 구성되어 진다.
다음으로, 수신 호스트로 시퀀스 넘버가 71 내지 118의 패킷을 수신하는 경우에 대하여 살펴보기로 한다. 수신 패킷의 시퀀스 넘버 71 내지 118는 재전송 방지 윈도우의 시퀀스 넘버 범위를 만족하지 않고 수신 패킷의 시퀀스 넘버가 재전송 방지 윈도우의 시퀀스 넘버 최소값보다 작은 표 1의 case 3에 해당하는 바 수신된 패킷은 무시된다. 이와 같이 수신 호스트로 수신된 패킷의 시퀀스 넘버가 71 내지 118인 경우 받아들여지지 않고 무시된다는 문제점이 있다.
본 발명이 이루고자 하는 기술적 과제는 재전송 방지 윈도우를 갱신하는 방법에 있어서 타이머와 별도의 비트맵을 이용하여 소정 시간 동안 수신한 패킷의 시퀀스 넘버 상태에 따라 IPSec에서의 재전송 방지 윈도우를 갱신하는 방법 및 장치를 제공한다.
상기 기술적 과제를 해결하기 위한 본 발명의 IPSec에서의 재전송 방지 윈도우 갱신 방법은, (a) 수신 패킷에서 추출된 시퀀스 넘버와 재전송 방지 윈도우의 시퀀스 넘버 최대값과의 차이가 소정 값 이상인지 판단하는 단계; (b) 상기 (a)단계에서 소정 값 이상이라고 판단되는 경우, 상기 재전송 방지 윈도우의 크기에 근거한 제1비트맵과 상기 수신 패킷에서 추출된 시퀀스 넘버에 근거한 제2비트맵을 각각 생성하는 단계; 및 (c) 상기 제1비트맵과 제2비트맵 각각에서 소정 시간 동안 수신된 패킷들의 비트값의 개수를 비교하여 상기 재전송 방지 윈도우를 갱신하는 단계를 포함하는 것을 특징으로 가진다.
상기 기술적 과제를 해결하기 위한 본 발명의 IPSec에서의 재전송 방지 윈도우 갱신 장치는, 수신 패킷에서 추출한 시퀀스 넘버와 재전송 방지 윈도우의 최대 시퀀스 넘버의 차이가 소정 값 이상인지 판단하는 판단부; 상기 판단부에서 소정 값 이상이라고 판단된 경우, 상기 재전송 방지 윈도우의 크기에 근거한 제1비트맵 과 상기 수신 패킷에서 추출한 시퀀스 넘버에 근거한 제2비트맵을 각각 생성하는 비트맵 생성부; 및 상기 생성된 제1비트맵과 제2비트맵 각각에서 소정 시간 동안 수신된 패킷들의 비트값의 개수를 비교하여 상기 재전송 방지 윈도우를 갱신하는 갱신부를 포함하는 것을 특징으로 가진다.
이하에서는, 도면을 참조하여 본 발명의 바람직한 일 실시예들에 대하여 상세히 살펴보기로 한다.
도 4는 본 발명의 바람직한 일 실시예에 따른 IPSec에서의 재전송 방지 윈도우의 갱신 방법에 대한 흐름도이다. 도 4를 참조하면, 먼저, 수신 호스트는 송신 호스트로부터 패킷을 수신한다(S400).
다음으로, 수신 호스트는 단계S400에서 수신된 패킷 내의 시퀀스 넘버를 추출한다(S410).
다음으로, 단계S410에서 추출된 패킷의 시퀀스 넘버가 재전송 방지 윈도우의 시퀀스 넘버 최소값보다 작은지 여부를 판단한다(S420). 여기에서, 재전송 방지 윈도우의 크기는 기본 값을 지정하거나 통신 호스트들간의 통신의 특성을 고려하거나 또는 사용자의 요구에 따라 다양하게 변화할 수 있다.
단계S420에서의 판단결과, 단계S410에서 추출된 패킷의 시퀀스 넘버가 재전송 방지 윈도우의 시퀀스 넘버 최소값보다 작다고 판단되는 경우, 패킷의 재전송이라고 가정하여 수신된 패킷을 무시한다(S422).
한편, 단계S420에서의 판단결과, 단계S410에서 추출된 패킷의 시퀀스 넘버가 재전송 방지 윈도우의 시퀀스 넘버 최소값보다 크거나 같다고 판단되는 경우, 단계 S410에서 추출된 패킷의 시퀀스 넘버가 재전송 방지 윈도우의 시퀀스 넘버 최대값보다 큰 지 여부를 판단한다(S430).
단계S430에서의 판단결과, 단계S410에서 추출된 패킷의 시퀀스 넘버가 재전송 방지 윈도우의 시퀀스 넘버 최대값보다 작거나 같다고 판단되는 경우, 단계S410에서 추출된 패킷의 시퀀스 넘버와 동일한 재전송 방지 윈도우의 시퀀스 넘버에 대한 비트맵의 비트값이 '1'인지 여부를 판단한다(S432).
단계S432에서의 판단결과, 단계S410에서 추출된 패킷의 시퀀스 넘버와 동일한 재전송 방지 윈도우의 시퀀스 넘버에 대한 비트맵의 비트값이 '0'이라고 판단되는 경우 수신 패킷을 받아들이고 해당하는 재전송 방지 윈도우 시퀀스 넘버에 대한 비트맵의 비트값 '1'로 변경한다(S434).
한편, 단계S432에서의 판단결과, 단계S410에서 추출된 패킷의 시퀀스 넘버와 동일한 재전송 방지 윈도우의 시퀀스 넘버에 대한 비트맵의 비트값이 '1'이라고 판단되는 경우 패킷의 재전송이라고 가정하여 수신된 패킷을 무시한다(S436).
한편, 단계S430에서의 판단결과, 단계S410에서 추출된 패킷의 시퀀스 넘버가 재전송 방지 윈도우의 시퀀스 넘버 최대값보다 크다고 판단되는 경우, 단계S410에서 추출된 패킷의 시퀀스 넘버와 재전송 방지 윈도우의 시퀀스 넘버 최대값의 차이가 소정 값 이상인지 여부를 판단한다(S440).
예를 들어, 단계S440에서의 소정 값은 재전송 방지 윈도우의 시퀀스 넘버 최대값에서 시퀀스 넘버 최소값을 뺀 크기로 설정할 수 있다. 나아가, 상기 소정 값은 시스템마다 보다 다양하게 구성할 수 있다.
여기에서, 단계S440에서의 소정 값은 기본 값을 지정하거나 통신 호스트들간의 통신의 특성을 고려하거나 또는 사용자의 요구에 따라 다양하게 변화할 수 있다.
단계S440에서의 판단결과, 단계S410에서 추출된 패킷의 시퀀스 넘버와 재전송 방지 윈도우의 시퀀스 넘버 최대값의 차이가 소정 값 이상이 아니라고 판단되는 경우에, 단계S410에서 추출된 패킷의 시퀀스 넘버를 재전송 방지 윈도우의 시퀀스 넘버 최대값으로 하여 재전송 방지 윈도우를 갱신한다(S442).
한편, 단계S440에서의 판단결과, 단계S410에서 추출된 패킷의 시퀀스 넘버와 재전송 방지 윈도우의 시퀀스 넘버 최대값의 차이가 소정 값 이상이라고 판단되는 경우에, 현재 재전송 방지 윈도우의 크기에 근거한 제1비트맵과 단계S410에서 추출된 패킷의 시퀀스 넘버에 근거한 제2비트맵을 생성한다(S450).
여기에서, 제1비트맵은 현재 재전송 방지 윈도우의 크기를 모두 포함하고 현재 재전송 방지 윈도우의 시퀀스 넘버 최대값보다 소정 크기만큼 큰 비트맵으로 구성한다. 보다 구체적으로 예를 들면, 제1비트맵은 현재 재전송 방지 윈도우의 크기의 2배에 해당하는 크기를 가지도록 구성할 수 있다.
또한, 제2비트맵은 단계S410에서 추출된 패킷의 시퀀스 넘버를 중간값으로 가지고 제1비트맵과 동일한 크기를 가지는 비트맵으로 구성할 수 있다.
단계S450 다음으로 타이머를 동작시키고, 소정 시간 동안 패킷의 수신 여부를 제1비트맵과 제2비트맵에 나타낸다(S460).
여기에서, 단계S460에서의 소정 시간은 기본 값을 지정하거나 통신 호스트들 간의 통신의 특성을 고려하거나 또는 사용자의 요구에 따라 다양하게 변화할 수 있다.
단계S460 다음으로 타이머의 동작이 완료되면 제1비트맵에서의 비트값 '1'의 개수가 제2비트맵에서의 비트값 '1'의 개수보다 많은지 여부를 판단한다(S470).
단계S470에서의 판단결과, 제1비트맵 내의 비트값 '1'이 많다고 판단되는 경우에, 제1비트맵을 기초로 하여 재전송 방지 윈도우를 갱신한다(S472).
한편, 단계S470에서의 판단결과, 제2비트맵 내의 비트값 '1'이 많다고 판단되는 경우에, 제2비트맵을 기초로 하여 재전송 방지 윈도우를 갱신한다(S474).
단계S422, 단계S434, 단계S436, 단계S442, 단계S472 및 단계S474 다음으로 종료한다.
도 5는 도 4의 재전송 방지 윈도우의 갱신 방법에 대한 일 예이다. 도 5를 참조하면, 현재 재전송 방지 윈도우의 시퀀스 넘버 최소값은 39이고 최대값은 70인 32비트 비트맵으로 구성되어 있다.
여기에서, 수신 호스트로 시퀀스 넘버가 150인 패킷을 수신하는 경우에 대하여 살펴보기로 한다. 수신 패킷의 시퀀스 넘버 150은 재전송 방지 윈도우의 시퀀스 넘버 의 최대값 70보다 크고, 추출된 패킷의 시퀀스 넘버 150과 재전송 방지 윈도우의 시퀀스 넘버 최대값 70의 차이는 80으로 도 4의 단계S440에서 소정 값 이상인 경우로 본다.
여기에서, 제1비트맵은 현재 재전송 방지 윈도우의 최대값 70을 중심으로 하여 최소값은 39이고 최대값은 102인 64비트 비트맵으로 구성되어 있고, 제2비트맵 은 추출된 패킷의 시퀀스 넘버 150을 중심으로 하여 최소값 119이고 최대값은 182인 64비트 비크맵으로 구성되어 있다. 제1비트맵과 제2비트맵을 생성함에 있어서 현재 재전송 방지 윈도우의 최대값 70과 추출된 패킷의 시퀀스 넘버 150의 비트값이 '1'로 설정되어 있다.
다음으로, 수신 호스트로 시퀀스 넘버가 151인 패킷을 수신하는 경우에 대하여 살펴보기로 한다. 수신 패킷의 시퀀스 넘버 151은 제2비트맵에 구성되어 있으므로 제2비트맵의 시퀀스 넘버 151에 대한 비트값을 '1'로 설정한다.
다음으로, 수신 호스트로 시퀀스 넘버가 153인 패킷을 수신하는 경우에 대하여 살펴보기로 한다. 수신 패킷의 시퀀스 넘버 153은 제2비트맵에 구성되어 있으므로 제2비트맵의 시퀀스 넘버 153에 대한 비트값을 '1'로 설정한다.
상기와 같은 동작은 타이머를 통하여 일정한 시간동안 수행하게 된다. 도 5에서 타이머의 동작이 153인 패킷을 수신하는 경우에 종료된 경우, 제1비트맵에서의 비트값 '1'의 개수와 제2비트맵에서의 비트값 '1'의 개수를 비교하게 된다. 도 5에서는 제1비트맵에서의 비트값 '1'의 개수가 1개이고, 제2비트맵에서의 비트값 '1'의 개수가 3개인 바 제2비트맵을 기초로 하여 재전송 방지 윈도우를 갱신하게 된다. 보다 구체적으로, 제2비트맵에서 비트값이 '1'인 값 중에서 최대값을 가지는 시퀀스 넘버 153을 재전송 방지 윈도우의 시퀀스 넘버 최대값으로 하여 재전송 방지 윈도우를 갱신하게 된다.
도 6은 도 4의 재전송 방지 윈도우의 갱신 방법에 대한 다른 일 예이다. 도 6을 참조하면, 현재 재전송 방지 윈도우의 시퀀스 넘버 최소값은 39이고 최대값은 70인 32비트 비트맵으로 구성되어 있다.
여기에서, 수신 호스트로 시퀀스 넘버가 150인 패킷을 수신하는 경우에 대하여 살펴보기로 한다. 수신 패킷의 시퀀스 넘버 150은 재전송 방지 윈도우의 시퀀스 넘버 의 최대값 70보다 크고, 추출된 패킷의 시퀀스 넘버 150과 재전송 방지 윈도우의 시퀀스 넘버 최대값 70의 차이는 80으로 도 4의 단계S440에서 소정 값 이상인 경우로 본다.
여기에서, 제1비트맵은 현재 재전송 방지 윈도우의 최대값 70을 중심으로 하여 최소값은 39이고 최대값은 102인 64비트 비트맵으로 구성되어 있고, 제2비트맵은 추출된 패킷의 시퀀스 넘버 150을 중심으로 하여 최소값 119이고 최대값은 182인 64비트 비크맵으로 구성되어 있다. 제1비트맵과 제2비트맵을 생성함에 있어서 현재 재전송 방지 윈도우의 최대값 70과 추출된 패킷의 시퀀스 넘버 150의 비트값이 '1'로 설정되어 있다.
다음으로, 수신 호스트로 시퀀스 넘버가 41인 패킷을 수신하는 경우에 대하여 살펴보기로 한다. 수신 패킷의 시퀀스 넘버 41은 제1비트맵에 구성되어 있으므로 제1비트맵의 시퀀스 넘버 41에 대한 비트값을 '1'로 설정한다.
다음으로, 수신 호스트로 시퀀스 넘버가 73인 패킷을 수신하는 경우에 대하여 살펴보기로 한다. 수신 패킷의 시퀀스 넘버 73은 제1비트맵에 구성되어 있으므로 제1비트맵의 시퀀스 넘버 73에 대한 비트값을 '1'로 설정한다.
상기와 같은 동작은 타이머를 통하여 일정한 시간동안 수행하게 된다. 도 6에서 타이머의 동작이 73인 패킷을 수신하는 경우에 종료된 경우, 제1비트맵에서의 비트값 '1'의 개수와 제2비트맵에서의 비트값 '1'의 개수를 비교하게 된다. 도 6에서는 제1비트맵에서의 '1'의 개수가 3개이고, 제2비트맵에서의 '1'의 개수가 1개인 바 제1비트맵을 기초로 하여 재전송 방지 윈도우를 갱신하게 된다. 보다 구체적으로, 제1비트맵에서 비트값이 '1'인 값 중에서 최대값을 가지는 시퀀스 넘버 73을 재전송 방지 윈도우의 시퀀스 넘버 최대값으로 하여 재전송 방지 윈도우를 갱신하게 된다.
도 7은 본 발명의 바람직한 일 실시예에 따른 IPSec에서의 재전송 방지 윈도우의 갱신 장치에 대한 블럭도이다. 도 7을 참조하면, IPSec에서의 재전송 방지 윈도우 갱신 장치는 패킷 수신부(710), 시퀀스 넘버 추출부(720), 판단부(730), 저장부(740), 비트맵 생성부(750), 갱신부(760) 및 타이머(770)를 포함하여 구성된다.
패킷 수신부(710)는 송신 호스트로부터 전송되는 패킷을 수신한다.
시퀀스 넘버 추출부(720)는 패킷 수신부(710)로 수신된 패킷에 대한 시퀀스 넘버를 추출한다.
저장부(740)는 현재 재전송 방지 윈도우가 저장되어 있다.
판단부(730)는 시퀀스 넘버 추출부(720)에서 추출된 시퀀스 넘버와 저장부(740)에 저장되어 있는 재전송 방지 윈도우의 시퀀스 넘버 최대값과의 차이가 소정 값 이상인지 여부를 판단한다. 예를 들어, 소정 값은 재전송 방지 윈도우의 시퀀스 넘버 최대값에서 시퀀스 넘버 최소값을 뺀 크기로 설정할 수 있다. 나아가, 상기 소정 값은 시스템마다 보다 다양하게 구성할 수 있다.
비트맵 생성부(750)는 판단부(730)에서 추출된 시퀀스 넘버와 재전송 방지 윈도우의 시퀀스 넘버 최대값과의 차이가 소정 값 이상이라고 판단된 경우, 상기 재전송 방지 윈도우의 크기에 근거한 제1비트맵과 상기 수신 패킷에서 추출한 시퀀스 넘버에 근거한 제2비트맵을 각각 생성한다.
여기에서, 제1비트맵은 현재 재전송 방지 윈도우의 크기를 모두 포함하고 현재 재전송 방지 윈도우의 시퀀스 넘버 최대값보다 소정 크기만큼 큰 비트맵으로 구성한다. 보다 구체적으로 예를 들면, 제1비트맵은 현재 재전송 방지 윈도우의 크기의 2배에 해당하는 크기를 가지도록 구성할 수 있다.
또한, 제2비트맵은 시퀀스 넘버 추출부(720)에서 추출된 패킷의 시퀀스 넘버를 중간값으로 가지고 제1비트맵과 동일한 크기를 가지는 비트맵으로 구성할 수 있다.
갱신부(760)는 비트맵 생성부(750)에서 생성된 제1비트맵과 제2비트맵 각각에서 소정 시간 동안 수신된 패킷들의 비트값의 개수를 비교하여 재전송 방지 윈도우를 갱신하는 역할을 수행한다.
보다 구체적으로, 갱신부(760)는 제1비트맵과 제2비트맵 각각에서 소정 시간 동안 비트값 '1'의 개수를 비교하고, 비트값 '1'의 개수가 많은 비트맵을 기준으로 하여 재전송 방지 윈도우를 갱신하게 된다.
즉, 갱신부(760)는 제1비트맵의 비트값 '1'의 개수가 많다고 판단되는 경우에, 제1비트맵에서 비트값 '1'을 가지는 시퀀스 넘버 중에서 최대값을 재전송 방지 윈도우의 시퀀스 넘버 최대값으로 하여 재전송 방지 윈도우를 갱신한다. 또한, 갱신부(760)는 제2비트맵의 비트값 '1'의 개수가 많다고 판단되는 경우에, 제2비트맵 에서 비트값 '1'을 가지는 시퀀스 넘버 중에서 최대값을 재전송 방지 윈도우의 시퀀스 넘버 최대값으로 하여 재전송 방지 윈도우를 갱신한다.
그리고, 판단부(730)에서 소정 값 이상이 아니라고 판단되고 수신 패킷에서 추출한 시퀀스 넘버가 재전송 방지 윈도우의 시퀀스 넘버 최소값보다 작다고 판단되는 경우에, 갱신부(760)는 수신 패킷을 무시하도록 제어한다.
타이머(770)는 비트맵 생성부(750)로부터 비트맵 생성 신호를 입력받는 경우 동작을 시작하여 미리 설정된 소정 시간동안만 상기 갱신부(760)가 제1비트맵과 제2비트맵 각각에서 수신된 패킷들의 비트값의 개수를 비교하도록 한다.
도 7에서 미 설명된 부분은 도 4 내지 도 6을 참조하기로 한다.
본 발명은 또한 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 컴퓨터가 읽을 수 있는 기록매체의 예로는 ROM, RAM, CD_ROM, 자기테이프, 플로피디스크 및 광데이터 저장장치 등이 있으며, 또한 캐리어 웨이브(예를 들어 인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다. 또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 컴퓨터가 읽을 수 있는 코드로 저장되고 실행될 수 있다.
이상에서와 같이 도면과 명세서에서 최적 실시예가 개시되었다. 여기서 특정한 용어들이 사용되었으나, 이는 단지 본 발명을 설명하기 위한 목적에서 사용된 것이지 의미한정이나 특허청구범위에 기재된 본 발명의 범위를 제한하기 위하여 사 용된 것은 아니다. 그러므로 본 기술 분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호 범위는 첨부된 특허청구범위의 기술적 사상에 의해 정해져야 할 것이다.
본 발명은 IPSec에서의 재전송 방지 윈도우 갱신 방법 및 장치에 관한 것으로, 임의의 제3자에 의한 일시적인 패킷 재전송 공격을 피할 수 있을 뿐만 아니라, 네트워크 상황에 따라 유연하게 재전송 방지 윈도우를 갱신할 수 있기 때문에 수신 패킷의 손실을 보다 줄일 수 있게 된다.
그리고, 종래 별도의 확인 과정 없이 재전송 방지 윈도우를 증가시키도록 하는 방법은 송신 호스트가 발신한 적절한 패킷을 받지 못하는 문제점이 있었으나, 본 발명은 일시적으로 큰 수의 시퀀스 넘버를 가지는 패킷을 수신한 이후에 일정기간 동안 패킷의 수신 상태에 따라 재전송 방지 윈도우를 갱신하므로 상기와 같은 문제점을 해결할 수 있다.
네트워크 상황의 변경으로 인하여 패킷이 전달되는 경로가 크게 단축되거나 라우팅 시간이 줄어든다면 상대 호스트에 의해 보내진 적절한 패킷이 먼저 들어오는 경우가 있을 수 있다. 그러나, 종래 재전송 방지 윈도우의 범위를 크게 초과하는 수신 호스트가 수신 패킷을 무시하는 경우 송신 호스트가 발신한 적절한 패킷을 수신하지 못하게 되는 문제점이 있었으나, 본 발명은 일시적으로 큰 수의 시퀀스 넘버를 가지는 패킷을 수신한 이후에 일정기간 동안 패킷의 수신 상태에 따라 재전 송 방지 윈도우를 갱신하므로 상기와 같은 문제점을 해결할 수 있다.

Claims (21)

  1. (a) 수신 패킷에서 추출된 시퀀스 넘버와 재전송 방지 윈도우의 시퀀스 넘버 최대값과의 차이가 소정 값 이상인지 판단하는 단계;
    (b) 상기 (a)단계에서 소정 값 이상이라고 판단되는 경우, 상기 재전송 방지 윈도우의 크기에 근거한 제1비트맵과 상기 수신 패킷에서 추출된 시퀀스 넘버에 근거한 제2비트맵을 각각 생성하는 단계; 및
    (c) 상기 제1비트맵과 제2비트맵 각각에서 소정 시간 동안 수신된 패킷들의 비트값의 개수를 비교하여 상기 재전송 방지 윈도우를 갱신하는 단계를 포함하는 것을 특징으로 하는 IPSec에서의 재전송 방지 윈도우 갱신 방법.
  2. 제 1 항에 있어서,
    상기 (a)단계에서의 소정 값은 상기 재전송 방지 윈도우의 시퀀스 넘버 최대값에서 시퀀스 넘버 최소값을 뺀 크기인 것을 특징으로 하는 IPSec에서의 재전송 방지 윈도우 갱신 방법.
  3. 제 1 항에 있어서,
    상기 소정 시간은 상기 제1비트맵과 제2비트맵을 생성한 이후에 동작하는 타이머를 통하여 측정되는 것을 특징으로 하는 IPSec에서의 재전송 방지 윈도우 갱신 방법.
  4. 제 1 항에 있어서,
    상기 제1비트맵은 상기 재전송 방지 윈도우의 크기를 포함하고 상기 재전송 방지 윈도우의 시퀀스 넘버 최대값보다 소정 크기만큼 큰 비트맵인 것을 특징으로 하는 IPSec에서의 재전송 방지 윈도우 갱신 방법.
  5. 제 4 항에 있어서,
    제 1 비트맵은 상기 재전송 방지 윈도우 크기의 2배인 것을 특징으로 하는 IPSec에서의 재전송 방지 윈도우 갱신 방법.
  6. 제 1 항 또는 제 4 항에 있어서,
    상기 제2비트맵은 상기 수신 패킷에서 추출한 시퀀스 넘버를 중간값으로 가지고 상기 제1비트맵과 동일한 크기를 가지는 비트맵인 것을 특징으로 하는 IPSec에서의 재전송 방지 윈도우 갱신 방법.
  7. 제 1 항에 있어서,
    상기 제1비트맵과 제2비트맵 각각에서 수신된 패킷들의 비트값은 '1'로 설정되는 것을 특징으로 하는 IPSec에서의 재전송 방지 윈도우 갱신 방법.
  8. 제 7 항에 있어서,
    상기 (c)단계는 상기 제1비트맵과 제2비트맵 각각에서 상기 소정 시간 동안 비트값 '1'의 개수를 비교하고, 상기 비트값 '1'의 개수가 많은 비트맵을 기준으로 하여 상기 재전송 방지 윈도우를 갱신하는 것을 특징으로 하는 IPSec에서의 재전송 방지 윈도우 갱신 방법.
  9. 제 8 항에 있어서,
    상기 제1비트맵의 '1'의 개수가 많다고 판단되는 경우에, 상기 제1비트맵에서 비트값 '1'을 가지는 시퀀스 넘버 중에서 최대값을 상기 재전송 방지 윈도우의 시퀀스 넘버 최대값으로 하여 상기 재전송 방지 윈도우를 갱신하는 것을 특징으로 하는 IPSec에서의 재전송 방지 윈도우 갱신 방법.
  10. 제 8 항에 있어서,
    상기 제2비트맵의 '1'의 개수가 많다고 판단되는 경우에, 상기 제2비트맵에서 비트값 '1'을 가지는 시퀀스 넘버 중에서 최대값을 상기 재전송 방지 윈도우의 시퀀스 넘버 최대값으로 하여 상기 재전송 방지 윈도우를 갱신하는 것을 특징으로 하는 IPSec에서의 재전송 방지 윈도우 갱신 방법.
  11. 제 1 항에 있어서,
    (d) 상기 (a)단계에서 소정 값 이상이 아니라고 판단되고 상기 수신 패킷에서 추출된 시퀀스 넘버가 상기 재전송 방지 윈도우의 시퀀스 넘버 최대값보다 크다 고 판단되는 경우에, 상기 수신 패킷에서 추출한 시퀀스 넘버를 상기 재전송 방지 윈도우의 시퀀스 넘버 최대값으로 하여 상기 재전송 방지 윈도우를 갱신하는 단계를 더 포함하는 것을 특징으로 하는 IPSec에서의 재전송 방지 윈도우 갱신 방법.
  12. 제 1 항에 있어서,
    (d) 상기 (a)단계에서 소정 값 이상이 아니라고 판단되고 상기 수신 패킷에서 추출된 시퀀스 넘버가 상기 재전송 방지 윈도우의 시퀀스 넘버 최소값보다 작다고 판단되는 경우에, 상기 수신 패킷을 무시하는 단계를 더 포함하는 것을 특징으로 하는 IPSec에서의 재전송 방지 윈도우 갱신 방법.
  13. 수신 패킷에서 추출한 시퀀스 넘버와 재전송 방지 윈도우의 최대 시퀀스 넘버의 차이가 소정 값 이상인지 판단하는 판단부;
    상기 판단부에서 소정 값 이상이라고 판단된 경우, 상기 재전송 방지 윈도우의 크기에 근거한 제1비트맵과 상기 수신 패킷에서 추출한 시퀀스 넘버에 근거한 제2비트맵을 각각 생성하는 비트맵 생성부; 및
    상기 생성된 제1비트맵과 제2비트맵 각각에서 소정 시간 동안 수신된 패킷들의 비트값의 개수를 비교하여 상기 재전송 방지 윈도우를 갱신하는 갱신부를 포함하는 것을 특징으로 하는 IPSec에서의 재전송 방지 윈도우 갱신 장치.
  14. 제 13 항에 있어서,
    상기 판단부에서의 소정 값은 상기 재전송 방지 윈도우의 시퀀스 넘버 최대값에서 시퀀스 넘버 최소값을 뺀 크기 값인 것을 특징으로 하는 IPSec에서의 재전송 방지 윈도우 갱신 장치.
  15. 제 13 항에 있어서,
    상기 소정 시간은 상기 제1비트맵과 제2비트맵을 생성한 이후에 동작하는 타이머를 통하여 측정되는 것을 특징으로 하는 IPSec에서의 재전송 방지 윈도우 갱신 장치.
  16. 제 13 항에 있어서,
    상기 제1비트맵은 상기 재전송 방지 윈도우의 크기를 포함하고 상기 재전송 방지 윈도우의 시퀀스 넘버 최대값보다 소정 크기만큼 큰 비트맵인 것을 특징으로 하는 IPSec에서의 재전송 방지 윈도우 갱신 장치.
  17. 제 13 항 또는 제 16 항에 있어서,
    상기 제2비트맵은 상기 수신 패킷에서 추출한 시퀀스 넘버를 중간값으로 가지고 상기 제1비트맵과 동일한 크기를 가지는 비트맵인 것을 특징으로 하는 IPSec에서의 재전송 방지 윈도우 갱신 장치.
  18. 제 13 항에 있어서,
    상기 제1비트맵과 제2비트맵 각각에서 수신된 패킷들의 비트값은 '1'로 설정되는 것을 특징으로 하는 IPSec에서의 재전송 방지 윈도우 갱신 장치.
  19. 제 18 항에 있어서,
    상기 갱신부는 상기 제1비트맵과 제2비트맵 각각에서 상기 소정 시간 동안 비트값 '1'의 개수를 비교하고, 상기 비트값 '1'의 개수가 많은 비트맵을 기준으로 하여 상기 재전송 방지 윈도우를 갱신하는 것을 특징으로 하는 IPSec에서의 재전송 방지 윈도우 갱신 장치.
  20. 제 13 항에 있어서,
    상기 판단부에서 소정 값 이상이 아니라고 판단되고 상기 수신 패킷에서 추출한 시퀀스 넘버가 상기 재전송 방지 윈도우의 시퀀스 넘버 최소값보다 작다고 판단되는 경우에, 상기 갱신부는 상기 수신 패킷을 무시하는 것을 특징으로 하는 IPSec에서의 재전송 방지 윈도우 갱신 장치.
  21. 제 1 항 내지 제 12 항 중 어느 한 항에 기재된 발명을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
KR1020060012588A 2006-02-09 2006-02-09 IPSec에서의 재전송 방지 윈도우 갱신 방법 및 장치 KR100772394B1 (ko)

Priority Applications (6)

Application Number Priority Date Filing Date Title
KR1020060012588A KR100772394B1 (ko) 2006-02-09 2006-02-09 IPSec에서의 재전송 방지 윈도우 갱신 방법 및 장치
EP06812522A EP1982491A1 (en) 2006-02-09 2006-11-10 Method and apparatus for updating anti-replay window in ipsec
PCT/KR2006/004688 WO2007091758A1 (en) 2006-02-09 2006-11-10 Method and apparatus for updating anti-replay window in ipsec
CNA2006800298372A CN101243669A (zh) 2006-02-09 2006-11-10 在因特网协议安全中更新错误自动修正窗口的方法和装置
US12/092,734 US20080295163A1 (en) 2006-02-09 2006-11-10 Method and Apparatus for Updating Anti-Replay Window in Ipsec
JP2008554113A JP2009526464A (ja) 2006-02-09 2006-11-10 IPSecでの再伝送防止ウィンドウの更新方法及び装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020060012588A KR100772394B1 (ko) 2006-02-09 2006-02-09 IPSec에서의 재전송 방지 윈도우 갱신 방법 및 장치

Publications (2)

Publication Number Publication Date
KR20070080977A KR20070080977A (ko) 2007-08-14
KR100772394B1 true KR100772394B1 (ko) 2007-11-01

Family

ID=38345335

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060012588A KR100772394B1 (ko) 2006-02-09 2006-02-09 IPSec에서의 재전송 방지 윈도우 갱신 방법 및 장치

Country Status (6)

Country Link
US (1) US20080295163A1 (ko)
EP (1) EP1982491A1 (ko)
JP (1) JP2009526464A (ko)
KR (1) KR100772394B1 (ko)
CN (1) CN101243669A (ko)
WO (1) WO2007091758A1 (ko)

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8646090B1 (en) * 2007-10-03 2014-02-04 Juniper Networks, Inc. Heuristic IPSec anti-replay check
US8191133B2 (en) * 2007-12-17 2012-05-29 Avaya Inc. Anti-replay protection with quality of services (QoS) queues
US20100165839A1 (en) * 2008-12-29 2010-07-01 Motorola, Inc. Anti-replay method for unicast and multicast ipsec
CN101577725B (zh) * 2009-06-26 2012-09-26 杭州华三通信技术有限公司 一种防重放机制中的信息同步方法、装置和***
EP2622819B1 (en) * 2010-09-29 2017-03-08 Telefonaktiebolaget LM Ericsson (publ) Determining loss of ip packets
CN105791219B (zh) * 2014-12-22 2020-03-20 华为技术有限公司 抗重放方法和装置
US9992223B2 (en) 2015-03-20 2018-06-05 Nxp Usa, Inc. Flow-based anti-replay checking
US10374904B2 (en) 2015-05-15 2019-08-06 Cisco Technology, Inc. Diagnostic network visualization
US10536357B2 (en) 2015-06-05 2020-01-14 Cisco Technology, Inc. Late data detection in data center
US10142353B2 (en) 2015-06-05 2018-11-27 Cisco Technology, Inc. System for monitoring and managing datacenters
US9967158B2 (en) 2015-06-05 2018-05-08 Cisco Technology, Inc. Interactive hierarchical network chord diagram for application dependency mapping
US10289438B2 (en) 2016-06-16 2019-05-14 Cisco Technology, Inc. Techniques for coordination of application components deployed on distributed virtual machines
US10187316B2 (en) * 2016-07-18 2019-01-22 Arm Limited Data item replay protection
US10708183B2 (en) 2016-07-21 2020-07-07 Cisco Technology, Inc. System and method of providing segment routing as a service
US10972388B2 (en) 2016-11-22 2021-04-06 Cisco Technology, Inc. Federated microburst detection
US10708152B2 (en) 2017-03-23 2020-07-07 Cisco Technology, Inc. Predicting application and network performance
US10523512B2 (en) 2017-03-24 2019-12-31 Cisco Technology, Inc. Network agent for generating platform specific network policies
US10764141B2 (en) 2017-03-27 2020-09-01 Cisco Technology, Inc. Network agent for reporting to a network policy system
US10594560B2 (en) 2017-03-27 2020-03-17 Cisco Technology, Inc. Intent driven network policy platform
US10250446B2 (en) 2017-03-27 2019-04-02 Cisco Technology, Inc. Distributed policy store
US10873794B2 (en) 2017-03-28 2020-12-22 Cisco Technology, Inc. Flowlet resolution for application performance monitoring and management
US10680887B2 (en) 2017-07-21 2020-06-09 Cisco Technology, Inc. Remote device status audit and recovery
US10554501B2 (en) 2017-10-23 2020-02-04 Cisco Technology, Inc. Network migration assistant
US10523541B2 (en) 2017-10-25 2019-12-31 Cisco Technology, Inc. Federated network and application data analytics platform
US10594542B2 (en) 2017-10-27 2020-03-17 Cisco Technology, Inc. System and method for network root cause analysis
US11233821B2 (en) 2018-01-04 2022-01-25 Cisco Technology, Inc. Network intrusion counter-intelligence
US10999149B2 (en) 2018-01-25 2021-05-04 Cisco Technology, Inc. Automatic configuration discovery based on traffic flow data
US10826803B2 (en) 2018-01-25 2020-11-03 Cisco Technology, Inc. Mechanism for facilitating efficient policy updates
US10798015B2 (en) 2018-01-25 2020-10-06 Cisco Technology, Inc. Discovery of middleboxes using traffic flow stitching
US10574575B2 (en) 2018-01-25 2020-02-25 Cisco Technology, Inc. Network flow stitching using middle box flow stitching
US11128700B2 (en) 2018-01-26 2021-09-21 Cisco Technology, Inc. Load balancing configuration based on traffic flow telemetry
CN108683606B (zh) * 2018-05-11 2021-10-08 迈普通信技术股份有限公司 IPsec防重放的方法、装置、网络设备及可读存储介质
CN113746782B (zh) * 2020-05-28 2022-06-10 华为技术有限公司 报文处理方法、装置及相关设备
CN116155477B (zh) * 2023-04-18 2023-07-18 湖北省楚天云有限公司 一种基于动态滑动窗口的IPsec抗重放方法及***

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030033407A (ko) * 2001-10-22 2003-05-01 삼성전자주식회사 패킷 재 정렬 방법
KR20040062822A (ko) * 2003-01-03 2004-07-09 삼성전자주식회사 무선 환경에서 전송 제어 프로토콜의 성능 향상을 위한버퍼 관리 장치 및 방법
KR20040080287A (ko) * 2003-03-11 2004-09-18 삼성전자주식회사 Ip 보안에서의 슬라이딩 윈도우의 관리방법 및 장치
JP2005260520A (ja) 2004-03-11 2005-09-22 Nec Corp リプライ・アタックエラー検出方法および装置

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7107464B2 (en) * 2001-07-10 2006-09-12 Telecom Italia S.P.A. Virtual private network mechanism incorporating security association processor
US7748034B2 (en) * 2005-10-12 2010-06-29 Cisco Technology, Inc. Strong anti-replay protection for IP traffic sent point to point or multi-cast to large groups

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030033407A (ko) * 2001-10-22 2003-05-01 삼성전자주식회사 패킷 재 정렬 방법
KR20040062822A (ko) * 2003-01-03 2004-07-09 삼성전자주식회사 무선 환경에서 전송 제어 프로토콜의 성능 향상을 위한버퍼 관리 장치 및 방법
KR20040080287A (ko) * 2003-03-11 2004-09-18 삼성전자주식회사 Ip 보안에서의 슬라이딩 윈도우의 관리방법 및 장치
JP2005260520A (ja) 2004-03-11 2005-09-22 Nec Corp リプライ・アタックエラー検出方法および装置

Also Published As

Publication number Publication date
WO2007091758A1 (en) 2007-08-16
EP1982491A1 (en) 2008-10-22
JP2009526464A (ja) 2009-07-16
US20080295163A1 (en) 2008-11-27
KR20070080977A (ko) 2007-08-14
CN101243669A (zh) 2008-08-13

Similar Documents

Publication Publication Date Title
KR100772394B1 (ko) IPSec에서의 재전송 방지 윈도우 갱신 방법 및 장치
US8040836B2 (en) Local network coding for wireless networks
JP3974590B2 (ja) アドホックネットワークにおけるパスmtu発見システム及び方法
US10129292B2 (en) Front-end protocol for server protection
US7630364B2 (en) Securely managing network element state information in transport-layer associations
US20070058624A1 (en) Method for controlling packet forwarding in a routing device
KR101430032B1 (ko) 물리적 전송 매체의 인터럽션 경우에 있어서 tcp 데이터 전송 프로세스를 향상시키는 방법
US7969977B2 (en) Processing apparatus and method for processing IP packets
CN105939519A (zh) 一种认证方法及装置
US20020003801A1 (en) Virtual local area network system capable of sending tag frames
JP3948454B2 (ja) 通信装置と通信システムと通信方法およびプログラム
WO2014040279A1 (zh) 信息处理方法和负载均衡设备
CN110337137B (zh) 数据包过滤方法、装置及***
CN114338510B (zh) 控制和转发分离的数据转发方法和***
JP2007208632A (ja) 情報処理装置および方法、プログラム、並びに記録媒体
CN102546587B (zh) 防止网关***会话资源被恶意耗尽的方法及装置
CN108924061B (zh) 一种应用识别及管理方法、***及相关装置
US7310661B2 (en) Approach for transferring functions between participants in a communications arrangement
US9261948B2 (en) Image forming apparatus and control method for executing a proxy in response to a heartbeat
JP2002525894A (ja) ファイバチャネルネットワークにおいてi/o送信を管理する方法およびシステム
US20040120329A1 (en) SNMP management with a layer 2 bridge device
US20080212505A1 (en) Method and receiving apparatus for processing arq block in wibro system
US9876805B2 (en) Apparatus and method for transmitting and receiving messages
CN111064592A (zh) 一种局域网软件更新的方法及usb装置
JP3999738B2 (ja) 平均二乗誤差技術を使用したデータレートのネゴシエーション方法

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee