맞춤기술찾기

이전대상기술

비정상 GTP 패킷 침입 방지 시스템 및 방법

  • 기술번호 : KST2015215358
  • 담당센터 :
  • 전화번호 :
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 비정상 GTP(GPRS Tunneling Protocol) 패킷 침입 방지 시스템 및 방법이 제공된다. 비정상 GTP 패킷 침입 방지 시스템은 시스템의 상태를 모니터링하는 모니터링부 및 시스템의 상태에 기초하여 시스템의 동작 모드를 변경하는 동작 모드 변경부를 포함하는 시스템 관리부, 시스템의 동작 모드에 기초하여 GTP 패킷에 대한 정보를 저장하는 패킷 관리부 및 GTP 패킷의 드롭(drop) 여부를 결정하는 탐지 결과 체크부를 포함하는 패킷 캡쳐(capture)부, GTP 패킷에 대한 정보를 파싱(parsing)하는 패킷 파싱부 및 파싱된 GTP 패킷에 대한 정보를 분석하는 패킷 분석부를 포함하는 패킷 탐지부를 포함하되, 시스템의 동작 모드는 침입 방지 시스템(IPS) 모드 및 바이패스(bypass) 모드를 포함한다.
Int. CL H04L 12/26 (2006.01) H04L 12/56 (2006.01) H04L 12/22 (2006.01)
CPC H04L 43/04(2013.01) H04L 43/04(2013.01)
출원번호/일자 1020110132974 (2011.12.12)
출원인 한국인터넷진흥원
등록번호/일자 10-1162284-0000 (2012.06.27)
공개번호/일자
공고번호/일자 (20120713) 문서열기
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 소멸
심사진행상태 수리
심판사항
구분 신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2011.12.12)
심사청구항수 28

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 한국인터넷진흥원 대한민국 전라남도 나주시

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 임채태 대한민국 서울특별시 송파구
2 오주형 대한민국 서울특별시 송파구
3 김세권 대한민국 서울특별시 송파구
4 강동완 대한민국 서울특별시 구로구
5 조정식 대한민국 서울특별시 강동구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 특허법인가산 대한민국 서울 서초구 남부순환로 ****, *층(서초동, 한원빌딩)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
1 한국인터넷진흥원 서울특별시 송파구
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2011.12.12 수리 (Accepted) 1-1-2011-0985316-75
2 [우선심사신청]심사청구(우선심사신청)서
[Request for Preferential Examination] Request for Examination (Request for Preferential Examination)
2011.12.27 수리 (Accepted) 1-1-2011-1039889-59
3 [출원서등 보정]보정서
[Amendment to Patent Application, etc.] Amendment
2011.12.27 수리 (Accepted) 1-1-2011-1039874-75
4 [우선심사신청]선행기술조사의뢰서
[Request for Preferential Examination] Request for Prior Art Search
2011.12.28 수리 (Accepted) 9-1-9999-9999999-89
5 [우선심사신청]선행기술조사보고서
[Request for Preferential Examination] Report of Prior Art Search
2011.12.29 수리 (Accepted) 9-1-2011-0099888-28
6 의견제출통지서
Notification of reason for refusal
2012.02.20 발송처리완료 (Completion of Transmission) 9-5-2012-0098388-61
7 [명세서등 보정]보정서
[Amendment to Description, etc.] Amendment
2012.02.22 보정승인간주 (Regarded as an acceptance of amendment) 1-1-2012-0145577-39
8 [거절이유 등 통지에 따른 의견]의견(답변, 소명)서
[Opinion according to the Notification of Reasons for Refusal] Written Opinion(Written Reply, Written Substantiation)
2012.02.22 수리 (Accepted) 1-1-2012-0145575-48
9 출원인정보변경(경정)신고서
Notification of change of applicant's information
2012.03.27 수리 (Accepted) 4-1-2012-5064323-14
10 등록결정서
Decision to grant
2012.03.29 발송처리완료 (Completion of Transmission) 9-5-2012-0190206-18
11 출원인정보변경(경정)신고서
Notification of change of applicant's information
2013.01.14 수리 (Accepted) 4-1-2013-0000694-44
12 출원인정보변경(경정)신고서
Notification of change of applicant's information
2017.11.15 수리 (Accepted) 4-1-2017-5183538-19
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
비정상 GTP(GPRS Tunneling Protocol) 패킷 침입 방지 시스템으로서,상기 시스템의 상태를 모니터링하는 모니터링부 및 상기 시스템의 상태에 기초하여 상기 시스템의 동작 모드를 변경하는 동작 모드 변경부를 포함하는 시스템 관리부;상기 시스템의 동작 모드에 기초하여 GTP 패킷에 대한 정보를 저장하는 패킷 관리부 및 상기 GTP 패킷의 드롭(drop) 여부를 결정하는 탐지 결과 체크부를 포함하는 패킷 캡쳐(capture)부; 및상기 GTP 패킷에 대한 정보를 파싱(parsing)하는 패킷 파싱부 및 상기 파싱된 GTP 패킷에 대한 정보를 분석하는 패킷 분석부를 포함하는 패킷 탐지부를 포함하되,상기 시스템의 동작 모드는 침입 방지 시스템(IPS) 모드 및 바이패스(bypass) 모드를 포함하는 비정상 GTP 패킷 침입 방지 시스템
2 2
제1항에 있어서,상기 패킷 캡쳐부와 상기 시스템 관리부 및 상기 패킷 탐지부가 서로 통신하는데 사용되는 공유 메모리를 더 포함하되,상기 공유 메모리는 상기 시스템의 동작 모드에 대한 정보, 상기 GTP 패킷에 대한 정보 및 상기 패킷 분석부의 분석 결과를 저장하는 비정상 GTP 패킷 침입 방지 시스템
3 3
제2항에 있어서,상기 모니터링부는 상기 패킷 관리부에 의해 저장된 GTP 패킷 중 상기 패킷 분석부에 의해 분석되지 않은 GTP 패킷의 수가 임계치 이상인 경우, 상기 시스템의 상태를 장애 상태로 판정하는 비정상 GTP 패킷 침입 방지 시스템
4 4
제2항에 있어서,상기 모니터링부는 PS 명령어를 주기적으로 확인하여 상기 패킷 탐지부의 동작 여부를 확인하고, 상기 패킷 탐지부가 오동작중인 경우 상기 시스템의 상태를 장애 상태로 판정하는 비정상 GTP 패킷 침입 방지 시스템
5 5
제2항에 있어서,상기 모니터링부는 상기 시스템의 인바운드 트래픽 및 아웃바운드 트래픽을 주기적으로 점검하여 트래픽 입출력 오차를 연산하고, 상기 트래픽 입출력 오차가 임계치 이상인 경우, 상기 시스템의 상태를 장애 상태로 판정하는 비정상 GTP 패킷 침입 방지 시스템
6 6
제5항에 있어서,상기 트래픽 입출력 오차는 상기 인바운드 트래픽의 수에서 상기 아웃바운드 트래픽의 수와 상기 탐지 결과 체크부에 의해 드롭이 결정된 GTP 패킷의 수를 공제한 값인 비정상 GTP 패킷 침입 방지 시스템
7 7
제2항에 있어서,상기 패킷 캡쳐부는 GTP 패킷을 패킷 교환 지원 노드(SGSN)으로부터 수신하는 수신부 및 GTP 패킷을 패킷 관문 지원 노드(GGSN)으로 송신하는 송신부를 더 포함하는 비정상 GTP 패킷 침입 방지 시스템
8 8
제7항에 있어서, 상기 패킷 관리부는,상기 공유 메모리에 저장된 상기 시스템의 동작 모드가 바이패스 모드인 경우, 상기 패킷 교환 지원 노드로부터 수신된 GTP 패킷을 상기 패킷 관문 지원 노드로 송신하고,상기 공유 메모리에 저장된 상기 시스템의 동작 모드가 IPS 모드인 경우, 상기 패킷 교환 지원 노드로부터 수신된 GTP 패킷에 대한 정보를 상기 공유 메모리에 저장하는 비정상 GTP 패킷 침입 방지 시스템
9 9
제7항에 있어서,상기 탐지 결과 체크부는 상기 공유 메모리에 저장된 상기 패킷 분석부의 분석 결과에 기초하여 상기 드롭 여부를 결정하는 비정상 GTP 패킷 침입 방지 시스템
10 10
제2항에 있어서,상기 패킷 분석부는 탐지 정책을 관리하는 탐지 정책 관리부를 포함하는 비정상 GTP 패킷 침입 방지 시스템
11 11
제10항에 있어서,상기 탐지 정책은 룰 ID, 룰 타입, IP 패킷 여부, GTP-C 또는 GTP-U 포트 대상 여부, 처리 정책 및 활성화 여부로 구성되는 비정상 GTP 패킷 침입 방지 시스템
12 12
제2항에 있어서,상기 패킷 파싱부는 상기 공유 메모리로부터 상기 GTP 패킷에 대한 정보를 로딩 및 구조화하고,상기 구조화된 GTP 패킷에 대한 정보는 패킷 ID, GTP-U 헤더 TEID(Tunnel Endpoint IDentifier), IP 패킷 여부, 목적지 포트, GTP-U 패킷의 페이로드의 상위 200바이트 및 GTP-U 패킷의 페이로드 길이를 포함하는 비정상 GTP 패킷 침입 방지 시스템
13 13
제12항에 있어서,상기 패킷 분석부는 상기 GTP-U 패킷의 페이로드의 바이트 값 및 상기 GTP-U 패킷의 페이로드의 길이에 기초하여 상기 GTP 패킷의 비정상 GTP 패킷 여부를 결정하는 비정상 GTP 패킷 침입 방지 시스템
14 14
제13항에 있어서,상기 패킷 분석부는 상기 GTP 패킷이 비정상 GTP 패킷인 경우, 추가 필드를 추출하고, 룰 매칭 여부를 확인하고, 탐지 정보를 생성하며, 상기 패킷 분석부의 분석 결과는 상기 탐지 정보를 포함하는 비정상 GTP 패킷 침입 방지 시스템
15 15
비정상 GTP(GPRS Tunneling Protocol) 패킷 침입 방지 시스템의 상태를 모니터링하고,상기 시스템의 상태에 기초하여 상기 시스템의 동작 모드를 변경하고,상기 시스템의 동작 모드에 기초하여 GTP 패킷에 대한 정보를 저장하고,상기 GTP 패킷에 대한 정보를 파싱(parsing)하며,상기 파싱된 GTP 패킷에 대한 정보를 분석하며,상기 GTP 패킷의 드롭(drop) 여부를 결정하되,상기 시스템의 동작 모드는 침입 방지 시스템(IPS) 모드 및 바이패스(bypass) 모드를 포함하는 비정상 GTP 패킷 침입 방지 방법
16 16
제15항에 있어서,상기 시스템의 동작 모드에 대한 정보, 상기 GTP 패킷에 대한 정보 및 상기 분석하는 것의 결과는 공유 메모리에 저장되는 비정상 GTP 패킷 침입 방지 방법
17 17
제16항에 있어서,상기 시스템의 상태를 모니터링하는 것은 상기 공유 메모리에 저장된 GTP 패킷 중 분석되지 않은 GTP 패킷의 수가 임계치 이상인 경우, 상기 시스템의 상태를 장애 상태로 판정하는 것을 포함하는 비정상 GTP 패킷 침입 방지 방법
18 18
제16항에 있어서,상기 시스템의 상태를 모니터링하는 것은 PS 명령어를 주기적으로 확인하여 상기 GTP 패킷에 대한 정보를 파싱하는 것 및 상기 파싱된 GTP 패킷에 대한 정보를 분석하는 것의 동작 여부를 확인하고, 오동작중인 경우 상기 시스템의 상태를 장애 상태로 판정하는 것을 포함하는 비정상 GTP 패킷 침입 방지 방법
19 19
제16항에 있어서,상기 시스템의 상태를 모니터링하는 것은 상기 시스템의 인바운드 트래픽 및 아웃바운드 트래픽을 주기적으로 점검하여 트래픽 입출력 오차를 연산하고, 상기 트래픽 입출력 오차가 임계치 이상인 경우, 상기 시스템의 상태를 장애 상태로 판정하는 것을 포함하는 비정상 GTP 패킷 침입 방지 방법
20 20
제19항에 있어서,상기 트래픽 입출력 오차는 상기 인바운드 트래픽의 수에서 상기 아웃바운드 트래픽의 수와 상기 GTP 패킷의 드롭 여부를 결정하는 것에 의해 드롭이 결정된 GTP 패킷의 수를 공제한 값인 비정상 GTP 패킷 침입 방지 방법
21 21
제16항에 있어서,GTP 패킷을 패킷 교환 지원 노드(SGSN) 또는 무선 네트워크 제어기(RNC)로부터 수신하고,GTP 패킷을 패킷 교환 지원 노드 또는 패킷 관문 지원 노드(GGSN)으로 송신하는 것을 더 포함하는 비정상 GTP 패킷 침입 방지 방법
22 22
제21항에 있어서, 상기 GTP 패킷에 대한 정보를 저장하는 것은,상기 공유 메모리에 저장된 상기 시스템의 동작 모드가 바이패스 모드인 경우, 상기 패킷 교환 지원 노드로부터 수신된 GTP 패킷을 상기 패킷 관문 지원 노드로 송신하고,상기 공유 메모리에 저장된 상기 시스템의 동작 모드가 IPS 모드인 경우, 상기 패킷 교환 지원 노드로부터 수신된 GTP 패킷에 대한 정보를 상기 공유 메모리에 저장하는 것을 포함하는 비정상 GTP 패킷 침입 방지 방법
23 23
제21항에 있어서,상기 GTP 패킷의 드롭 여부를 결정하는 것은 상기 공유 메모리에 저장된 상기 분석 결과에 기초하여 상기 드롭 여부를 결정하는 것을 포함하는 비정상 GTP 패킷 침입 방지 방법
24 24
제16항에 있어서,상기 분석하는 것은 탐지 정책을 관리하는 것을 포함하는 비정상 GTP 패킷 침입 방지 방법
25 25
제24항에 있어서,상기 탐지 정책은 룰 ID, 룰 타입, IP 패킷 여부, GTP-C 또는 GTP-U 포트 대상 여부, 처리 정책 및 활성화 여부로 구성되는 비정상 GTP 패킷 침입 방지 방법
26 26
제16항에 있어서,상기 파싱하는 것은 상기 공유 메모리로부터 상기 GTP 패킷에 대한 정보를 로딩 및 구조화하는 것을 포함하고,상기 구조화된 GTP 패킷에 대한 정보는 패킷 ID, GTP-U 헤더 TEID(Tunnel Endpoint IDentifier), IP 패킷 여부, 목적지 포트, GTP-U 패킷의 페이로드의 상위 200바이트 및 GTP-U 패킷의 페이로드 길이를 포함하는 비정상 GTP 패킷 침입 방지 방법
27 27
제26항에 있어서,상기 분석하는 것은 상기 GTP-U 패킷의 페이로드의 바이트 값 및 상기 GTP-U 패킷의 페이로드의 길이에 기초하여 상기 GTP 패킷의 비정상 GTP 패킷 여부를 결정하는 것을 포함하는 비정상 GTP 패킷 침입 방지 방법
28 28
제27항에 있어서,상기 분석하는 것은 상기 GTP 패킷이 비정상 GTP 패킷인 경우, 추가 필드를 추출하고, 룰 매칭 여부를 확인하고, 탐지 정보를 생성하는 것을 포함하고, 상기 패킷 분석부의 분석 결과는 상기 탐지 정보를 포함하는 비정상 GTP 패킷 침입 방지 방법
지정국 정보가 없습니다
순번, 패밀리번호, 국가코드, 국가명, 종류의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 패밀리정보 - 패밀리정보 표입니다.
순번 패밀리번호 국가코드 국가명 종류
1 KR101366770 KR 대한민국 FAMILY
2 US08948019 US 미국 FAMILY
3 US20130148510 US 미국 FAMILY

DOCDB 패밀리 정보

순번, 패밀리번호, 국가코드, 국가명, 종류의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 패밀리정보 - DOCDB 패밀리 정보 표입니다.
순번 패밀리번호 국가코드 국가명 종류
DOCDB 패밀리 정보가 없습니다
국가 R&D 정보가 없습니다.