맞춤기술찾기

이전대상기술

세션 개시 프로토콜(SIP) 프락시 서버에서의 서비스거부(DoS) 공격 대응 방법 및 장치

  • 기술번호 : KST2015081848
  • 담당센터 : 대전기술혁신센터
  • 전화번호 : 042-610-2279
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 본 발명은, 세션 개시 프로토콜(SIP) 프락시 서버에 대한 서비스 거부 공격 대응하기 위한 방법 및 장치로서, 세션 개시 프로토콜(SIP) 프락시 서버에서 세션 개시 프로토콜(SIP) 메시지를 수신하면, 이를 전송한 발신측의 주소(IP)를 분석하여 미리 설정된 필터링 조건에 따라 정상 메시지와 대량 트래픽을 발생하는 서비스 거부 공격 메시지를 구분함으로써 상기 서비스 거부 공격 메시지를 필터링하여 차단하고, 상기 구분된 정상 메시지에 대해서만 세션 개시 프로토콜 프락싱 서비스를 제공하고, 차단된 IP에 대해서는 SIP 프락싱 서비스를 제공하지 않음으로써 SIP 프락시 서버에 가중되는 부하를 줄일 수 있는 효과가 있다. 세션 개시 프로토콜(SIP), SIP 프락시 서버, 서비스 거부(DoS) 공격, 인터넷 프로토콜(IP), SIP 서비스부, 주소(IP) 관리부, 필터링 조건.
Int. CL H04L 12/24 (2006.01) H04L 29/06 (2006.01) H04L 12/22 (2006.01) G06F 15/16 (2006.01)
CPC H04L 63/1458(2013.01) H04L 63/1458(2013.01) H04L 63/1458(2013.01)
출원번호/일자 1020060096407 (2006.09.29)
출원인 한국전자통신연구원
등록번호/일자 10-0818302-0000 (2008.03.25)
공개번호/일자
공고번호/일자 (20080401) 문서열기
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 등록
심사진행상태 수리
심판사항
구분
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2006.09.29)
심사청구항수 18

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 한국전자통신연구원 대한민국 대전광역시 유성구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 현욱 대한민국 대전 유성구
2 허미영 대한민국 대전 유성구
3 이일진 대한민국 대전 유성구
4 강신각 대한민국 대전 유성구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 특허법인씨엔에스 대한민국 서울 강남구 언주로 **길 **, 대림아크로텔 *층(도곡동)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
1 대한민국(산업통상자원부장관) 세종특별자치시 한누리대
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 특허출원서
Patent Application
2006.09.29 수리 (Accepted) 1-1-2006-0718107-82
2 선행기술조사의뢰서
Request for Prior Art Search
2007.04.11 수리 (Accepted) 9-1-9999-9999999-89
3 선행기술조사보고서
Report of Prior Art Search
2007.05.10 수리 (Accepted) 9-1-2007-0026331-04
4 의견제출통지서
Notification of reason for refusal
2007.07.25 발송처리완료 (Completion of Transmission) 9-5-2007-0401226-42
5 [명세서등 보정]보정서
[Amendment to Description, etc.] Amendment
2007.08.23 보정승인간주 (Regarded as an acceptance of amendment) 1-1-2007-0611993-11
6 [거절이유 등 통지에 따른 의견]의견(답변, 소명)서
[Opinion according to the Notification of Reasons for Refusal] Written Opinion(Written Reply, Written Substantiation)
2007.08.23 수리 (Accepted) 1-1-2007-0611991-19
7 등록결정서
Decision to grant
2008.01.31 발송처리완료 (Completion of Transmission) 9-5-2008-0055848-93
8 출원인정보변경(경정)신고서
Notification of change of applicant's information
2009.08.04 수리 (Accepted) 4-1-2009-5150899-36
9 출원인정보변경(경정)신고서
Notification of change of applicant's information
2015.02.02 수리 (Accepted) 4-1-2015-0006137-44
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
세션 개시 프로토콜(SIP) 프락시 서버의 오픈 포트로 세션 개시 프로토콜(SIP) 메시지를 수신하는 과정과, 상기 세션 개시 프로토콜 메시지를 전송한 발신측의 주소(IP)를 분석하는 과정과, 상기 발신측의 주소가 미리 설정된 필터링 조건에 따라 정상 메시지와 대량 트래픽을 발생하는 서비스 거부 공격 메시지를 구분함으로써 상기 서비스 거부 공격 메시지를 필터링하여 차단하는 과정과, 상기 구분된 정상 메시지에 대한 세션 개시 프로토콜 프락싱 서비스를 제공하는 과정을 포함하는 것을 특징으로 하는 세션 개시 프로토콜(SIP) 프락시 서버에서의 서비스 거부 공격 대응 방법
2 2
제1항에 있어서, 상기 서비스 거부 공격 메시지에 대한 차단 후 일정 시간이 지나서 상기 발신측 주소(IP)가 정상 상태가 되면, 상기 발신측 주소(IP)에 대한 차단을 해제하는 과정을 더 포함하는 것을 특징으로 하는 세션 개시 프로토콜(SIP) 프락시 서버에서의 서비스 거부 공격 대응 방법
3 3
제1항에 있어서, 상기 서비스 거부 공격 메시지를 필터링하여 차단하는 과정은, 상기 세션 개시 프로토콜 메시지를 전송한 발신측의 주소(IP)가 금지된 주소인지를 확인하는 단계와, 상기 발신측의 주소(IP)가 금지된 주소인 경우 상기 서비스 개시 프로토콜 메시지의 패킷의 접근을 차단하는 단계와, 상기 접근을 차단함에 따라 주소 관리 테이블에서 상기 발신측의 주소(IP)에 대한 정보를 갱신하는 단계와, 상기 발신측의 주소가 금지된 주소가 아닌 경우 상기 서비스 개시 프로토콜 메시지를 파싱(parsing)하여 저장하는 단계를 포함하는 것을 특징으로 하는 세션 개시 프로토콜(SIP) 프락시 서버에서의 서비스 거부 공격 대응 방법
4 4
제3항에 있어서, 상기 발신측의 주소가 금지된 주소가 아니고, 미리 설정된 다른 필터링 조건들을 만족하는지 확인하는 단계와, 상기 적어도 하나의 필터링 조건을 만족하지 못하는 경우 상기 서비스 개시 프로토콜 메시지의 패킷의 접근을 차단하고 주소 관리 테이블에서 상기 발신측의 주소(IP)에 대한 정보를 갱신하는 단계와, 상기 다른 필터링 조건들을 모두 만족하는 경우 상기 세션 개시 프로토콜 메시지의 패킷을 내부 로직으로 전송하는 단계를 더 포함하는 것을 특징으로 하는 세션 개시 프로토콜(SIP) 프락시 서버에서의 서비스 거부 공격 대응 방법
5 5
제4항에 있어서, 상기 다른 필터링 조건들은 상기 세션 개시 프로토콜 메시지가 요청 메시지인 경우, 상기 요청 메시지 내 헤더의 정보가 다른 장치의 주소를 지시하는지에 대한 조건, 사용자 존재 여부 조건, 유효한 사용자 인증 정보를 가지고 있는지에 대한 조건 및 목적지 주소가 정확한지에 대한 조건을 포함함을 특징으로 하는 세션 개시 프로토콜(SIP) 프락시 서버에서의 서비스 거부 공격 대응 방법
6 6
제4항에 있어서, 상기 다른 필터링 조건들은 상기 세션 개시 프로토콜 메시지가 응답 메시지인 경우, 상기 응답 메시지의 최상위 헤더(Via 헤더)에 지정된 주소 일치 여부 및 일치하는 콘텍스트(Context) 존재 여부에 대한 조건을 포함하는 것을 특징으로 하는 세션 개시 프로토콜(SIP) 프락시 서버에서의 서비스 거부 공격 대응 방법
7 7
제3항 또는 제4항에 있어서, 상기 발신측의 주소(IP)에 대한 정보를 갱신하는 단계는, 상기 주소 관리 테이블 내의 가중치 값 필드에 상기 발신측의 주소에 대한 가중치 값을 더하고, 만기 값 필드에 상기 발신측의 주소에 대한 만기값을 증가시킴을 특징으로 하는 세션 개시 프로토콜(SIP) 프락시 서버에서의 서비스 거부 공격 대응 방법
8 8
제7항에 있어서, 상기 발신측의 주소(IP)에 대한 정보를 갱신하는 단계는, 상기 가중치 값이 미리 설정된 임계값을 넘는 경우 속성을 금지(ban)로 설정함을 특징으로 하는 세션 개시 프로토콜(SIP) 프락시 서버에서의 서비스 거부 공격 대응 방법
9 9
제2항에 있어서, 상기 발신측 주소(IP)에 대한 차단을 해제하는 과정은, 상기 발신측 주소가 차단되면, 설정된 금지 시간에 대한 만기 값을 차감하는 단계와, 일정시간 후 주소 관리 테이블에 설정된 상기 발신측의 주소(IP)에 대한 가중치 값과 미리 설정된 임계값을 비교하는 단계와, 상기 가중치 값이 상기 임계값보다 작은 경우 상기 발신측의 주소(IP)의 접근 금지를 해제하는 단계를 포함하는 것을 특징으로 하는 세션 개시 프로토콜(SIP) 프락시 서버에서의 서비스 거부 공격 대응 방법
10 10
세션 개시 프로토콜 메시지를 전송한 발신측의 주소(IP)를 분석하고, 미리 설정된 필터링 조건에 따라 정상 메시지와 대량 트래픽을 발생하는 서비스 거부 공격 메시지를 구분함으로써 서비스 거부 공격 메시지를 필터링하여 차단하고, 상기 구분된 정상 메시지에 대한 세션 개시 프로토콜 프락싱 서비스를 제공하는 세션 개시 프로토콜 서비스부와, 상기 발신측의 주소(IP)에 대한 정보를 관리하는 주소 관리 테이블을 갖는 주소 관리부를 포함하는 것을 특징으로 하는 세션 개시 프로토콜(SIP) 프락시 서버에서의 서비스 거부 공격 대응 장치
11 11
제10항에 있어서, 상기 세션 개시 프로토콜 서비스는, 상기 주소 관리 테이블을 이용하여 상기 발신측 주소가 접근 금지된 주소인지를 확인하고, 미리 설정된 필터링 조건들에 따라 상기 서비스 거부 공격 메시지를 필터링한 후 차단 신호를 발생하는 서비스 거부 공격 차단부와, 상기 차단 신호를 수신하여 상기 발신측 주소를 차단하고, 상기 주소 관리부로 필터링 결과를 전송하여 상기 주소 관리 테이블을 갱신하도록 제어하는 제어부를 포함하는 것을 특징으로 하는 세션 개시 프로토콜(SIP) 프락시 서버에서의 서비스 거부 공격 대응 장치
12 12
제11항에 있어서, 상기 제어부는, 상기 서비스 거부 공격 메시지에 대한 차단 후 일정 시간이 지나서 상기 발신측 주소(IP)가 정상 상태가 되면, 상기 발신측 주소(IP)에 대한 차단을 해제함을 특징으로 하는 세션 개시 프로토콜(SIP) 프락시 서버에서의 서비스 거부 공격 대응 장치
13 13
제12항에 있어서, 상기 제어부는, 상기 발신측 주소가 차단되면, 상기 주소 관리 테이블에 설정된 금지 시간에 대한 만기 값을 차감하고, 일정시간 후 상기 주소 관리 테이블에 설정된 상기 발신측의 주소(IP)에 대한 가중치 값과 미리 설정된 임계값을 비교하여 정상 상태 여부를 판단함을 특징으로 하는 세션 개시 프로토콜(SIP) 프락시 서버에서의 서비스 거부 공격 대응 장치
14 14
제11항에 있어서, 상기 서비스 거부 차단부는 상기 주소 관리 테이블을 이용하여 상기 발신측의 주소(IP)가 금지된 주소인지를 확인하여 상기 발신측의 주소(IP)가 금지된 주소인 경우 상기 서비스 개시 프로토콜 메시지의 패킷의 접근을 금지하는 차단 신호를 발생함을 특징으로 하는 세션 개시 프로토콜(SIP) 프락시 서버에서의 서비스 거부 공격 대응 장치
15 15
제14항에 있어서, 상기 서비스 거부 차단부는 상기 발신측의 주소가 금지된 주소가 아닌 경우 상기 세션 개시 프로토콜 메시지를 파싱(parsing)하여 저장하고, 미리 설정된 다른 필터링 조건들에 따라 상기 세션 개시 프로토콜 메시지를 필터링하고, 적어도 하나의 필터링 조건을 만족하지 못하는 경우 차단 신호를 발생하며, 상기 다른 필터링 조건들을 모두 만족하는 경우 상기 세션 개시 프로토콜 메시지의 패킷을 내부 로직으로 전송함을 특징으로 하는 세션 개시 프로토콜(SIP) 프락시 서버에서의 서비스 거부 공격 대응 장치
16 16
제15항에 있어서, 상기 다른 필터링 조건들은 상기 세션 개시 프로토콜 메시지가 요청 메시지인 경우, 상기 요청 메시지 내 헤더의 정보가 다른 장치의 주소를 지시하는지에 대한 조건, 사용자 존재 여부 조건, 유효한 사용자 인증 정보를 가지고 있는지에 대한 조건 및 목적지 주소가 정확한지에 대한 조건을 포함함을 특징으로 하는 세션 개시 프로토콜(SIP) 프락시 서버에서의 서비스 거부 공격 대응 장치
17 17
제14항에 있어서, 상기 다른 필터링 조건들은 상기 세션 개시 프로토콜 메시지가 응답 메시지인 경우, 상기 응답 메시지의 최상위 헤더(Via 헤더)에 지정된 주소 일치 여부 및 일치하는 콘텍스트(Context) 존재 여부에 대한 조건을 포함하는 것을 특징으로 하는 세션 개시 프로토콜(SIP) 프락시 서버에서의 서비스 거부 공격 대응 장치
18 18
제11항에 있어서, 상기 주소 관리부는 상기 서비스 거부 공격 메시지의 패킷이 수신될 때 마다 상기 주소 관리 테이블 내의 가중치 값 및 만기값을 증가시키고, 상기 세션 개시 프로토콜 서비스부의 제어에 따라 금지 여부를 설정함을 특징으로 하는 세션 개시 프로토콜(SIP) 프락시 서버에서의 서비스 거부 공격 대응 장치
지정국 정보가 없습니다
패밀리정보가 없습니다
국가 R&D 정보가 없습니다.