맞춤기술찾기

이전대상기술

IPv4망과 IPv6망이 공존하는 네트워크 상에서암호화된 유해 트래픽에 대응하는 시스템 및 그 방법

  • 기술번호 : KST2015080331
  • 담당센터 : 대전기술혁신센터
  • 전화번호 : 042-610-2279
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 본 발명은 IPv4망과 IPv6망이 공존하는 네트워크 상에서 암호화된 유해 트래픽에 대응하는 시스템 및 그 방법을 개시한다. 본 발명에 의하면, IPv4망과 IPv6망이 공존하는 네트워크 상에서 암호화된 유해 트래픽에 대응하는 시스템에 있어서, 네트워크에 연결된 사용자 단말로부터 암호키에 관한 정보를 수집하여 암호키 데이터베이스에 저장 및 관리하는 암호키 관리부, 네트워크 상의 트래픽 중에서 암호화된 트래픽만을 구분하여 수집하는 암호화 트래픽 수집부, 암호화된 트래픽의 소스 아이피(source IP)와 목적지 아이피(destination IP) 정보를 이용해서 해당 암호화된 트래픽을 복호화할 수 있는 암호키를 상기 암호키 데이터베이스로부터 검색하는 암호키 검색부, 검색된 암호키를 이용해서 상기 암호화된 트래픽을 복호화하여 유해트래픽인지 여부를 검사하는 유해트래픽 검사부 및 복호화된 트래픽이 유해트래픽일 경우 차단하고, 정상 트래픽일 경우 다시 암호화하여 목적지 아이피에 대응하는 사용자 단말로 전달하는 암호화 트래픽 처리부를 포함하여, IPv4망과 IPv6망이 동시에 존재하는 네트워크 환경에서 기존의 침입차단시스템이 탐지하지 못하는 암호화된 유해 트래픽을 이용하는 공격유형을 탐지하고 차단함으로써 보다 효과적으로 네트워크를 보호할 수 있다.
Int. CL H04L 9/08 (2006.01) H04L 9/32 (2006.01) H04L 12/28 (2006.01) H04L 9/30 (2006.01)
CPC
출원번호/일자 1020040107223 (2004.12.16)
출원인 한국전자통신연구원
등록번호/일자 10-0596395-0000 (2006.06.27)
공개번호/일자 10-2006-0068510 (2006.06.21) 문서열기
공고번호/일자 (20060704) 문서열기
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 소멸
심사진행상태 수리
심판사항
구분
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2004.12.16)
심사청구항수 8

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 한국전자통신연구원 대한민국 대전광역시 유성구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 김명은 대한민국 대전 유성구
2 김환국 대한민국 서울 강남구
3 서동일 대한민국 대전 유성구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 리앤목특허법인 대한민국 서울 강남구 언주로 **길 **, *층, **층, **층, **층(도곡동, 대림아크로텔)
2 이해영 대한민국 서울 강남구 언주로 **길 **, *층, **층, **층, **층(도곡동, 대림아크로텔)(리앤목특허법인)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
1 한국전자통신연구원 대한민국 대전광역시 유성구
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 특허출원서
Patent Application
2004.12.16 수리 (Accepted) 1-1-2004-0594579-63
2 등록결정서
Decision to grant
2006.05.25 발송처리완료 (Completion of Transmission) 9-5-2006-0303735-69
3 출원인정보변경(경정)신고서
Notification of change of applicant's information
2009.08.04 수리 (Accepted) 4-1-2009-5150899-36
4 출원인정보변경(경정)신고서
Notification of change of applicant's information
2015.02.02 수리 (Accepted) 4-1-2015-0006137-44
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
IPv4망과 IPv6망이 공존하는 네트워크 상에서 암호화된 유해 트래픽에 대응하는 시스템에 있어서, 상기 네트워크에 연결된 사용자 단말로부터 암호키에 관한 정보를 수집하여 암호키 데이터베이스에 저장 및 관리하는 암호키 관리부; 상기 네트워크 상의 트래픽 중에서 암호화된 트래픽만을 구분하여 수집하는 암호화 트래픽 수집부; 상기 암호화된 트래픽의 소스 아이피(source IP)와 목적지 아이피(destination IP) 정보를 이용해서 해당 암호화된 트래픽을 복호화할 수 있는 암호키를 상기 암호키 데이터베이스로부터 검색하는 암호키 검색부; 상기 검색된 암호키를 이용해서 상기 암호화된 트래픽을 복호화하여 유해트래픽인지 여부를 검사하는 유해트래픽 검사부; 및 상기 복호화된 트래픽이 유해트래픽일 경우 차단하고, 정상 트래픽일 경우 다시 암호화하여 목적지 아이피에 대응하는 사용자 단말로 전달하는 암호화 트래픽 처리부;를 포함하는 것을 특징으로 하는 IPv4망과 IPv6망이 공존하는 네트워크 상에서 암호화된 유해 트래픽에 대응하는 시스템
2 2
제1항에 있어서, 상기 암호화된 트래픽은 엔드 투 엔드(end-to-end) 터널링 기법을 이용하여 암호화된 것임을 특징으로 하는 IPv4망과 IPv6망이 공존하는 네트워크 상에서 암호화된 유해 트래픽에 대응하는 시스템
3 3
제1항 또는 제2항에 있어서, 상기 암호화 트래픽 수집부는 IPv4망과 IPv6망이 연결되는 네트워크 인입점으로 유입되는 트래픽 중에서 암호화된 트래픽을 구분하여 수집하는 것을 특징으로 하는 IPv4망과 IPv6망이 공존하는 네트워크 상에서 암호화된 유해 트래픽에 대응하는 시스템
4 4
제1항에 있어서, 상기 암호키 관리부는 소정의 주기에 따라 암호키에 관한 정보를 수집하는 것을 특징으로 하는 IPv4망과 IPv6망이 공존하는 네트워크 상에서 암호화된 유해 트래픽에 대응하는 시스템
5 5
IPv4망과 IPv6망이 공존하는 네트워크 상에서 암호화된 유해 트래픽에 대응하는 방법에 있어서, (a) 상기 네트워크에 연결된 사용자 단말로부터 암호키를 수집하여 암호키 데이터베이스에 저장하고 관리하는 단계; (b) 상기 네트워크 상의 트래픽 중에서 암호화된 트래픽을 구분하여 수집하는 단계; (c) 암호화된 트래픽의 소스 아이피(source IP)와 목적지 아이피(destination IP) 정보를 이용해서 해당 암호화된 트래픽을 복호화할 수 있는 암호키를 상기 (a) 단계의 암호키 데이터베이스로부터 검색하는 단계; (d) 상기 (c) 단계에서 검색된 암호키를 이용해서 상기 암호화된 트래픽을 복호화한 뒤 유해트래픽인지 여부를 검사하는 단계; 및 (e) 상기 복호화된 트래픽이 유해트래픽일 경우 차단하고, 정상 트래픽일 경우 다시 암호화하여 상기 목적지 아이피에 대응하는 사용자 단말로 전달하는 단계;를 포함하는 것을 특징으로 하는 IPv4망과 IPv6망이 공존하는 네트워크 상에서 암호화된 유해 트래픽에 대응하는 방법
6 6
제1항에 있어서, 상기 암호화된 트래픽은 엔드 투 엔드(end-to-end) 터널링 기법을 이용하여 암호화된 것임을 특징으로 하는 IPv4망과 IPv6망이 공존하는 네트워크 상에서 암호화된 유해 트래픽에 대응하는 방법
7 7
제5항 또는 제6항에 있어서, 상기 (b) 단계에서 IPv4망과 IPv6망이 연결되는 네트워크 인입점으로 유입되는 트래픽 중에서 암호화된 트래픽을 구분하여 수집하는 것을 특징으로 하는 IPv4망과 IPv6망이 공존하는 네트워크 상에서 암호화된 유해 트래픽에 대응하는 방법
8 8
IPv4망과 IPv6망이 공존하는 네트워크 상에서 암호화된 유해 트래픽에 대응하는 방법을 기록한 컴퓨터로 읽을 수 있는 기록매체에 있어서, (a) 상기 네트워크에 연결된 사용자 단말로부터 암호키를 수집하여 암호키 데이터베이스에 저장하고 관리하는 단계; (b) 상기 네트워크 상의 트래픽 중에서 암호화된 트래픽을 구분하여 수집하는 단계; (c) 암호화된 트래픽의 소스 아이피(source IP)와 목적지 아이피(destination IP) 정보를 이용해서 해당 암호화된 트래픽을 복호화할 수 있는 암호키를 상기 (a) 단계의 암호키 데이터베이스로부터 검색하는 단계; (d) 상기 (c) 단계에서 검색된 암호키를 이용해서 상기 암호화된 트래픽을 복호화한 뒤 유해트래픽인지 여부를 검사하는 단계; 및 (e) 상기 복호화된 트래픽이 유해트래픽일 경우 차단하고, 정상 트래픽일 경우 다시 암호화하여 상기 목적기 아이피에 대응하는 사용자 단말로 전달하는 단계;를 포함하는 것을 특징으로 하는 IPv4망과 IPv6망이 공존하는 네트워크 상에서 암호화된 유해 트래픽에 대응하는 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체
9 8
IPv4망과 IPv6망이 공존하는 네트워크 상에서 암호화된 유해 트래픽에 대응하는 방법을 기록한 컴퓨터로 읽을 수 있는 기록매체에 있어서, (a) 상기 네트워크에 연결된 사용자 단말로부터 암호키를 수집하여 암호키 데이터베이스에 저장하고 관리하는 단계; (b) 상기 네트워크 상의 트래픽 중에서 암호화된 트래픽을 구분하여 수집하는 단계; (c) 암호화된 트래픽의 소스 아이피(source IP)와 목적지 아이피(destination IP) 정보를 이용해서 해당 암호화된 트래픽을 복호화할 수 있는 암호키를 상기 (a) 단계의 암호키 데이터베이스로부터 검색하는 단계; (d) 상기 (c) 단계에서 검색된 암호키를 이용해서 상기 암호화된 트래픽을 복호화한 뒤 유해트래픽인지 여부를 검사하는 단계; 및 (e) 상기 복호화된 트래픽이 유해트래픽일 경우 차단하고, 정상 트래픽일 경우 다시 암호화하여 상기 목적기 아이피에 대응하는 사용자 단말로 전달하는 단계;를 포함하는 것을 특징으로 하는 IPv4망과 IPv6망이 공존하는 네트워크 상에서 암호화된 유해 트래픽에 대응하는 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체
지정국 정보가 없습니다
순번, 패밀리번호, 국가코드, 국가명, 종류의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 패밀리정보 - 패밀리정보 표입니다.
순번 패밀리번호 국가코드 국가명 종류
1 US07797741 US 미국 FAMILY
2 US20060137011 US 미국 FAMILY

DOCDB 패밀리 정보

순번, 패밀리번호, 국가코드, 국가명, 종류의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 패밀리정보 - DOCDB 패밀리 정보 표입니다.
순번 패밀리번호 국가코드 국가명 종류
1 US2006137011 US 미국 DOCDBFAMILY
2 US7797741 US 미국 DOCDBFAMILY
국가 R&D 정보가 없습니다.