맞춤기술찾기

이전대상기술

IPSec 설정정보와 세션정보를 이용한 비정상IPSec 트래픽 제어 시스템 및 그 제어 방법

  • 기술번호 : KST2015142857
  • 담당센터 : 경기기술혁신센터
  • 전화번호 : 031-8006-1570
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 ESP 확장헤더에 의해 암호화된 패킷의 비정상 여부를 복호화없이 IPSec 세션테이블과 설정테이블을 이용하여 탐지함으로써 유해한 패킷을 차단하는 IPSec 설정정보와 세션정보를 이용한 비정상 IPSec 트래픽 제어 시스템 및 그 제어 방법에 관한 것으로, IPSec 패킷을 수신하여 IPSec설정단계패킷과 IPSec통신단계패킷으로 구분하고 트래픽 제어에 이용될 각각의 정보를 추출하는 확장헤더처리수단, 추출된 정보를 수신하여 상기 IPSec 패킷의 통과여부를 판단하는 IPSec설정단계패킷확인수단 및 IPSec통신단계패킷확인수단, 상기 IPSec설정단계패킷확인수단 또는 상기 IPSec통신단계패킷확인수단에서 판단되는 결과에 따라 상기 IPSec 패킷을 통과 또는 차단시키는 제어수단을 포함하는 구성을 마련한다.상기와 같은 IPSec 설정정보와 세션정보를 이용한 비정상 IPSec 트래픽 제어 시스템 및 그 제어 방법을 이용하는 것에 의해, 비정상적인 IPSec 패킷들에 대해 이들의 복호화와 암호화 과정 없이 IPSec 설정테이블과 세션테이블을 이용하여 차단함으로써 시스템의 성능저하 없이 IPSec 패킷을 처리할 수 있다. IPSec 패킷, IPSec 설정 단계 패킷, IPSec 통신 단계 패킷, IPSec 세션 테이블, IPSec 설정 테이블
Int. CL H04L 12/22 (2014.01)
CPC
출원번호/일자 1020070002005 (2007.01.08)
출원인 성균관대학교산학협력단
등록번호/일자 10-0839941-0000 (2008.06.13)
공개번호/일자
공고번호/일자 (20080620) 문서열기
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 소멸
심사진행상태 수리
심판사항
구분
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2007.01.08)
심사청구항수 27

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 성균관대학교산학협력단 대한민국 경기도 수원시 장안구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 엄영익 대한민국 경기 성남시 분당구
2 김가을 대한민국 경기 수원시 권선구
3 고광선 대한민국 서울 구로구
4 경계현 대한민국 경기 화성시
5 강성구 대한민국 경기 수원시 장안구
6 강용혁 대한민국 경기 의왕시
7 조현진 대한민국 서울 강북구
8 장현수 대한민국 인천 남동구
9 정용우 대한민국 서울 강서구
10 최현우 대한민국 경기 성남시 분당구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 특허법인정직과특허 대한민국 서울 강남구 선릉로 ***(논현동, 썬라이더빌딩 *층)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
1 인텔렉추얼디스커버리 주식회사 서울특별시 강남구
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 특허출원서
Patent Application
2007.01.08 수리 (Accepted) 1-1-2007-0016736-48
2 서지사항보정서
Amendment to Bibliographic items
2007.02.09 수리 (Accepted) 1-1-2007-0121711-48
3 출원인정보변경(경정)신고서
Notification of change of applicant's information
2007.08.10 수리 (Accepted) 4-1-2007-0015278-18
4 선행기술조사의뢰서
Request for Prior Art Search
2007.09.06 수리 (Accepted) 9-1-9999-9999999-89
5 선행기술조사보고서
Report of Prior Art Search
2007.10.16 수리 (Accepted) 9-1-2007-0062800-49
6 의견제출통지서
Notification of reason for refusal
2007.11.26 발송처리완료 (Completion of Transmission) 9-5-2007-0630472-72
7 [명세서등 보정]보정서
[Amendment to Description, etc.] Amendment
2007.11.30 보정승인간주 (Regarded as an acceptance of amendment) 1-1-2007-0866265-04
8 [거절이유 등 통지에 따른 의견]의견(답변, 소명)서
[Opinion according to the Notification of Reasons for Refusal] Written Opinion(Written Reply, Written Substantiation)
2007.11.30 수리 (Accepted) 1-1-2007-0866256-93
9 등록결정서
Decision to grant
2008.05.29 발송처리완료 (Completion of Transmission) 9-5-2008-0290929-94
10 출원인정보변경(경정)신고서
Notification of change of applicant's information
2012.04.26 수리 (Accepted) 4-1-2012-5090770-53
11 출원인정보변경(경정)신고서
Notification of change of applicant's information
2012.06.20 수리 (Accepted) 4-1-2012-5131828-19
12 출원인정보변경(경정)신고서
Notification of change of applicant's information
2012.06.27 수리 (Accepted) 4-1-2012-5137236-29
13 출원인정보변경(경정)신고서
Notification of change of applicant's information
2017.02.23 수리 (Accepted) 4-1-2017-5028829-43
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
IPSec(Internet Protocol Security) 통신상의 트래픽(Traffic)을 제어하는 시스템에 있어서,IPSec 패킷(Packet)을 수신하여 IPSec설정단계패킷과 IPSec통신단계패킷으로 구분하고 트래픽 제어에 이용될 각각의 정보를 추출하는 확장헤더처리수단,IPSec 설정정보를 관리하는 IPSec 설정DB부를 구비하고 상기 IPSec설정단계패킷에서 추출된 정보를 수신하여 상기 IPSec 설정DB부에 저장된 정보와 비교하고 상기 IPSec 패킷의 통과여부를 판단하는 IPSec설정단계패킷확인수단,IPSec 세션정보를 관리하는 IPSec 세션DB부를 구비하고 상기 IPSec 통신단계패킷에서 추출된 정보를 수신하여 상기 IPSec 세션DB부에 저장된 정보와 비교하고 상기 IPSec 패킷의 통과여부를 판단하는 IPSec통신단계패킷확인수단,상기 IPSec설정단계패킷확인수단 또는 상기 IPSec통신단계패킷확인수단에서 판단되는 결과에 따라 상기 IPSec 패킷을 통과 또는 차단시키는 제어수단을 포함하는 것을 특징으로 하는 IPSec 설정정보와 세션정보를 이용한 비정상 IPSec 트래픽 제어 시스템
2 2
제 1항에 있어서,상기 확장헤더처리수단은 상기 IPSec 패킷을 확장헤더부와 네트워크계층헤더부로 분류하여 처리하는 것을 특징으로 하는 IPSec 설정정보와 세션정보를 이용한 비정상 IPSec 트래픽 제어 시스템
3 3
제 2항에 있어서,상기 확장헤더처리수단은 상기 확장헤더부에서 상기 IPSec통신단계패킷을 분류하고, 상기 IPSec통신단계패킷확인수단에서 사용할 정보를 상기 IPSec통신단계패킷의 ESP(Encapsulating Security Payload) 확장헤더부에서 추출하는 것을 특징으로 하는 IPSec 설정정보와 세션정보를 이용한 비정상 IPSec 트래픽 제어 시스템
4 4
제 3항에 있어서,상기 ESP 확장헤더부가 존재하지 않는 경우, 상기 확장헤더처리수단이 상기 네트워크계층헤더부에서 상기 IPSec설정단계패킷을 분류하고, 상기 IPSec설정단계패킷확인수단에서 사용할 정보를 상기 IPSec설정단계패킷의 ISAKMP(Internet Security Association & Key Management Protocol)에서 추출하는 것을 특징으로 하는 IPSec 설정정보와 세션정보를 이용한 비정상 IPSec 트래픽 제어 시스템
5 5
제 4항에 있어서,상기 IPSec설정단계패킷확인수단은 상기 ISAKMP에서 추출된 정보가 상기 IPSec 설정DB부에 저장되어 있고 IPSec 설정규칙에 준수하는 것으로 판단되는 경우, 상기 IPSec 설정DB부에 저장된 정보를 상기 ISAKMP에서 추출된 정보로 갱신하고 상기 제어수단으로 패킷통과정보를 반환하는 것을 특징으로 하는 IPSec 설정정보와 세션정보를 이용한 비정상 IPSec 트래픽 제어 시스템
6 6
제 4항에 있어서,상기 IPSec설정단계패킷확인수단은 상기 ISAKMP에서 추출된 정보가 상기 IPSec 설정DB부에 저장되어 있고 IPSec 설정규칙에 준수하지 않는 것으로 판단되는 경우, 상기 제어수단으로 패킷차단정보를 반환하는 것을 특징으로 하는 IPSec 설정정보와 세션정보를 이용한 비정상 IPSec 트래픽 제어 시스템
7 7
제 4항에 있어서,상기 IPSec설정단계패킷확인수단은 상기 ISAKMP에서 추출된 정보가 상기 IPSec 설정DB부에 저장되어 있지 않고 상기 IPSec설정단계패킷이 IPSec 설정초기모드가 아닌 것으로 판단되는 경우, 상기 제어수단으로 패킷차단정보를 반환하는 것을 특징으로 하는 IPSec 설정정보와 세션정보를 이용한 비정상 IPSec 트래픽 제어 시스템
8 8
제 4항에 있어서,상기 IPSec설정단계패킷확인수단은 상기 ISAKMP에서 추출된 정보가 상기 IPSec 설정DB부에 저장되어 있지 않고 상기 IPSec설정단계패킷이 IPSec 설정초기모드인 것으로 판단되는 경우, 상기 IPSec 설정DB부에 상기 IPSec 설정정보 테이블을 생성하고 상기 제어수단으로 패킷통과정보를 반환하는 것을 특징으로 하는 IPSec 설정정보와 세션정보를 이용한 비정상 IPSec 트래픽 제어 시스템
9 9
제 5항 내지 제 8항 중 어느 한 항에 있어서,상기 IPSec 설정정보는 상기 IPSec설정단계패킷의 IP 헤더부에 존재하는 출발지/도착지 IP 주소 정보, 상기 ISAKMP에 존재하는 통신모드(Exchange Type) 정보, 상기 IPSec설정단계패킷이 전달된 횟수 정보 중 어느 하나를 포함하는 것을 특징으로 하는 IPSec 설정정보와 세션정보를 이용한 비정상 IPSec 트래픽 제어 시스템
10 10
제 9항에 있어서,상기 IPSec통신단계패킷확인수단은 상기 ESP 확장헤더부에서 추출된 정보가 상기 IPSec 세션DB부에 저장되어 있는 것으로 판단되는 경우, 상기 IPSec 세션DB부에 저장된 정보를 상기 ESP 확장헤더부에서 추출된 정보로 갱신하고 상기 제어수단으로 패킷통과정보를 반환하는 것을 특징으로 하는 IPSec 설정정보와 세션정보를 이용한 비정상 IPSec 트래픽 제어 시스템
11 11
제 9항에 있어서,상기 IPSec통신단계패킷확인수단은 상기 ESP 확장헤더부에서 추출된 정보가 상기 IPSec 세션DB부에 저장되어 있지 않고 첫번째 IPSec 통신단계패킷이 아니거나 첫번째 IPSec 통신단계패킷이되 상기 IPSec설정단계패킷확인수단을 이용하여 IPSec 설정단계의 수행이 완료되지 않은 것으로 판단되는 경우, 상기 제어수단으로 패킷차단정보를 반환하는 것을 특징으로 하는 IPSec 설정정보와 세션정보를 이용한 비정상 IPSec 트래픽 제어 시스템
12 12
제 9항에 있어서,상기 IPSec통신단계패킷확인수단은 상기 ESP 확장헤더부에서 추출된 정보가 상기 IPSec 세션DB부에 저장되어 있지 않고 첫번째 IPSec 통신단계패킷이며 상기 IPSec설정단계패킷확인수단을 이용하여 IPSec 설정단계의 수행이 완료된 것으로 판단되는 경우, 상기 IPSec 세션DB부에 상기 IPSec 세션정보 테이블을 생성하고 상기 제어수단으로 패킷통과정보를 반환하는 것을 특징으로 하는 IPSec 설정정보와 세션정보를 이용한 비정상 IPSec 트래픽 제어 시스템
13 13
제 12항에 있어서,상기 IPSec 세션정보는 상기 IPSec 패킷의 IP 헤더부와 상기 ESP 확장헤더부에 존재하는 출발지/도착지 IP 주소 정보, SPI(Security Parameter Index) 정보, 시퀀스 넘버(Sequence Number) 정보 중 어느 하나를 포함하는 것을 특징으로 하는 IPSec 설정정보와 세션정보를 이용한 비정상 IPSec 트래픽 제어 시스템
14 14
IPSec 패킷을 수신하여 제어에 이용될 정보를 추출하는 확장헤더처리수단, IPSec 설정정보를 관리하는 IPSec 설정DB부를 구비하고 상기 IPSec 패킷의 통과여부를 판단하는 IPSec설정단계패킷확인수단, IPSec 세션정보를 관리하는 IPSec 세션DB부를 구비하고 상기 IPSec 패킷의 통과여부를 판단하는 IPSec통신단계패킷확인수단, 상기 IPSec 패킷을 통과 또는 차단시키는 제어수단을 포함하는 IPSec 트래픽 제어 시스템으로 IPSec 통신상의 트래픽을 제어하는 방법에 있어서,상기 확장헤더처리수단이 IPSec 패킷을 수신하는 단계,상기 확장헤더처리수단이 상기 IPSec 패킷을 확장헤더부와 네트워크계층헤더부로 분류하는 단계,상기 확장헤더처리수단이 상기 확장헤더부에 ESP 확장헤더부가 존재하는지의 여부를 판단하는 단계,상기 판단하는 단계에서 상기 ESP 확장헤더부가 존재하지 않는다고 판단되는 경우 상기 확장헤더처리수단이 상기 네트워크계층헤더부에서 정보를 추출하여 상기 IPSec설정단계패킷확인수단으로 전송하는 단계,상기 판단하는 단계에서 상기 ESP 확장헤더부가 존재한다고 판단되는 경우 상기 확장헤더처리수단이 상기 확장헤더부에서 정보를 추출하여 상기 IPSec통신단계패킷확인수단으로 전송하는 단계,상기 IPSec설정단계패킷확인수단이 상기 네트워크계층헤더부에서 추출된 정보를 수신하여 상기 IPSec 설정DB부에 저장된 IPSec 설정정보와 비교하고 상기 IPSec 패킷의 통과여부를 판단하는 단계,상기 IPSec통신단계패킷확인수단이 상기 확장헤더부에서 추출된 정보를 수신하여 상기 IPSec 세션DB부에 저장된 IPSec 세션정보와 비교하고 상기 IPSec 패킷의 통과여부를 판단하는 단계,상기 제어수단이 상기 IPSec설정단계패킷확인수단 또는 상기 IPSec통신단계패킷확인수단에서 판단되는 결과에 따라 상기 IPSec 패킷을 통과 또는 차단시키는 단계를 포함하는 것을 특징으로 하는 IPSec 설정정보와 세션정보를 이용한 비정상 IPSec 트래픽 제어 방법
15 15
제 14항에 있어서,상기 IPSec설정단계패킷확인수단으로 전송하는 단계는상기 확장헤더처리수단이 상기 네트워크계층헤더부에서 상기 IPSec설정단계패킷을 분류하는 단계,상기 IPSec설정단계패킷확인수단에서 사용할 정보를 상기 IPSec설정단계패킷의 ISAKMP에서 추출하는 단계,추출된 정보를 상기 IPSec설정단계패킷확인수단으로 전송하는 단계를 포함하는 것을 특징으로 하는 IPSec 설정정보와 세션정보를 이용한 비정상 IPSec 트래픽 제어 방법
16 16
제 15항에 있어서,상기 IPSec통신단계패킷확인수단으로 전송하는 단계는상기 확장헤더처리수단이 상기 확장헤더부에서 상기 IPSec통신단계패킷을 분류하는 단계,상기 IPSec통신단계패킷확인수단에서 사용할 정보를 상기 IPSec설정단계패킷의 상기 ESP 확장헤더부에서 추출하는 단계,추출된 정보를 상기 IPSec통신단계패킷확인수단으로 전송하는 단계를 포함하는 것을 특징으로 하는 IPSec 설정정보와 세션정보를 이용한 비정상 IPSec 트래픽 제어 방법
17 17
제 16항에 있어서,상기 IPSec설정단계패킷확인수단이 판단하는 단계는상기 IPSec설정단계패킷확인수단이 상기 ISAKMP에서 추출된 정보를 수신하는 단계,상기 ISAKMP에서 추출된 정보가 상기 IPSec 설정DB부에 저장되어 있는지 여부를 판단하는 단계,저장되어 있다면 상기 ISAKMP에서 추출된 정보가 IPSec 설정규칙에 준수하는지 여부를 판단하는 단계,저장되어 있지 않다면 상기 IPSec설정단계패킷이 IPSec 설정초기모드인지 여부를 판단하는 단계를 포함하는 것을 특징으로 하는 IPSec 설정정보와 세션정보를 이용한 비정상 IPSec 트래픽 제어 방법
18 18
제 17항에 있어서,상기 IPSec설정단계패킷확인수단은 상기 ISAKMP에서 추출된 정보가 상기 IPSec 설정DB부에 저장되어 있고 IPSec 설정규칙에 준수하는 것으로 판단되는 경우, 상기 IPSec 설정DB부에 저장된 정보를 상기 ISAKMP에서 추출된 정보로 갱신하고 상기 제어수단으로 패킷통과정보를 반환하는 것을 특징으로 하는 IPSec 설정정보와 세션정보를 이용한 비정상 IPSec 트래픽 제어 방법
19 19
제 17항에 있어서,상기 IPSec설정단계패킷확인수단은 상기 ISAKMP에서 추출된 정보가 상기 IPSec 설정DB부에 저장되어 있고 IPSec 설정규칙에 준수하지 않는 것으로 판단되는 경우, 상기 제어수단으로 패킷차단정보를 반환하는 것을 특징으로 하는 IPSec 설정정보와 세션정보를 이용한 비정상 IPSec 트래픽 제어 방법
20 20
제 17항에 있어서,상기 IPSec설정단계패킷확인수단은 상기 ISAKMP에서 추출된 정보가 상기 IPSec 설정DB부에 저장되어 있지 않고 상기 IPSec설정단계패킷이 IPSec 설정초기모드가 아닌 것으로 판단되는 경우, 상기 제어수단으로 패킷차단정보를 반환하는 것을 특징으로 하는 IPSec 설정정보와 세션정보를 이용한 비정상 IPSec 트래픽 제어 방법
21 21
제 17항에 있어서,상기 IPSec설정단계패킷확인수단은 상기 ISAKMP에서 추출된 정보가 상기 IPSec 설정DB부에 저장되어 있지 않고 상기 IPSec설정단계패킷이 IPSec 설정초기모드인 것으로 판단되는 경우, 상기 IPSec 설정DB부에 상기 IPSec 설정정보 테이블을 생성하고 상기 제어수단으로 패킷통과정보를 반환하는 것을 특징으로 하는 IPSec 설정정보와 세션정보를 이용한 비정상 IPSec 트래픽 제어 방법
22 22
제 17항 내지 제 21항 중 어느 한 항에 있어서,상기 IPSec 설정정보는 상기 IPSec설정단계패킷의 IP 헤더부에 존재하는 출발지/도착지 IP 주소 정보, 상기 ISAKMP에 존재하는 통신모드 정보, 상기 IPSec설정단계패킷이 전달된 횟수 정보 중 어느 하나를 포함하는 것을 특징으로 하는 IPSec 설정정보와 세션정보를 이용한 비정상 IPSec 트래픽 제어 방법
23 23
제 22항에 있어서,상기 IPSec통신단계패킷확인수단이 판단하는 단계는상기 IPSec통신단계패킷확인수단이 상기 확장헤더부에서 추출된 정보를 수신하는 단계,상기 확장헤더부에서 추출된 정보가 상기 IPSec 세션DB부에 저장되어 있는지 여부를 판단하는 단계,저장되어 있지 않다면 상기 확장헤더부에서 추출된 정보가 첫번째 IPSec 통신단계패킷인지 여부를 판단하는 단계,첫번째 IPSec 통신단계패킷이라면 상기 IPSec설정단계패킷확인수단을 이용하여 IPSec 설정단계의 수행이 완료되었는지 여부를 판단하는 단계를 포함하는 것을 특징으로 하는 IPSec 설정정보와 세션정보를 이용한 비정상 IPSec 트래픽 제어 방법
24 24
제 23항에 있어서,상기 IPSec통신단계패킷확인수단은 상기 ESP 확장헤더부에서 추출된 정보가 상기 IPSec 세션DB부에 저장되어 있는 것으로 판단되는 경우, 상기 IPSec 세션DB부에 저장된 정보를 상기 ESP 확장헤더부에서 추출된 정보로 갱신하고 상기 제어수단으로 패킷통과정보를 반환하는 것을 특징으로 하는 IPSec 설정정보와 세션정보를 이용한 비정상 IPSec 트래픽 제어 방법
25 25
제 23항에 있어서,상기 IPSec통신단계패킷확인수단은 상기 ESP 확장헤더부에서 추출된 정보가 상기 IPSec 세션DB부에 저장되어 있지 않고 첫번째 IPSec 통신단계패킷이 아니거나 첫번째 IPSec 통신단계패킷이되 상기 IPSec설정단계패킷확인수단을 이용하여 IPSec 설정단계의 수행이 완료되지 않은 것으로 판단되는 경우, 상기 제어수단으로 패킷차단정보를 반환하는 것을 특징으로 하는 IPSec 설정정보와 세션정보를 이용한 비정상 IPSec 트래픽 제어 방법
26 26
제 23항에 있어서,상기 IPSec통신단계패킷확인수단은 상기 ESP 확장헤더부에서 추출된 정보가 상기 IPSec 세션DB부에 저장되어 있지 않고 첫번째 IPSec 통신단계패킷이며 상기 IPSec설정단계패킷확인수단을 이용하여 IPSec 설정단계의 수행이 완료된 것으로 판단되는 경우, 상기 IPSec 세션DB부에 상기 IPSec 세션정보 테이블을 생성하고 상기 제어수단으로 패킷통과정보를 반환하는 것을 특징으로 하는 IPSec 설정정보와 세션정보를 이용한 비정상 IPSec 트래픽 제어 방법
27 27
제 26항에 있어서,상기 IPSec 세션정보는 상기 IPSec 패킷의 IP 헤더부와 상기 ESP 확장헤더부에 존재하는 출발지/도착지 IP 주소 정보, SPI 정보, 시퀀스 넘버 정보 중 어느 하나를 포함하는 것을 특징으로 하는 IPSec 설정정보와 세션정보를 이용한 비정상 IPSec 트래픽 제어 방법
지정국 정보가 없습니다
순번, 패밀리번호, 국가코드, 국가명, 종류의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 패밀리정보 - 패밀리정보 표입니다.
순번 패밀리번호 국가코드 국가명 종류
1 US08336093 US 미국 FAMILY
2 US20080168551 US 미국 FAMILY

DOCDB 패밀리 정보

순번, 패밀리번호, 국가코드, 국가명, 종류의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 패밀리정보 - DOCDB 패밀리 정보 표입니다.
순번 패밀리번호 국가코드 국가명 종류
1 US2008168551 US 미국 DOCDBFAMILY
2 US8336093 US 미국 DOCDBFAMILY
국가 R&D 정보가 없습니다.