맞춤기술찾기

이전대상기술

I2NSF 네트워크 보안 능력에 직면한 인터페이스 YANG 데이터 모델

  • 기술번호 : KST2021005390
  • 담당센터 : 경기기술혁신센터
  • 전화번호 : 031-8006-1570
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 본 명세서는 보안 관리 시스템에서 네트워크 운영 관리 시스템이 보안 서비스를 제공하기 위한 방법에 있어서, I2NSF(Interface to Network Security Functions) 사용자로부터 상위 레벨(High-Level)의 제 1 보안 정책을 수신하는 단계; 개발자 관리 시스템으로부터, 이용가능한 보안 서비스를 수신하는 단계; 상기 보안 서비스에 근거하여, 상기 제 1 보안 정책에 대응되는 하위 레벨(Low-Level)의 제 2 보안 정책을 생성하는 단계; 및 상기 생성된 제 2 보안 정책을 복수의 NSF(Network Security Function) 각각에게 설정하기 위한 상기 제 2 보안 정책을 포함하는 패킷을 NSF 인스턴스로 전송하는 단계;를 포함하되, 상기 네트워크 운영 관리 시스템과 상기 복수의 NSF 각각은 I2NSF NSF-직면 인터페이스로 연결되며, 상기 제 2 보안 정책은 적어도 하나 이상의 1) 업무시간 중 SNS 접속 차단, 2) 악성 VoIP(Voice over Internet Protocol) 또는 악성 VoLTE(Voice over LTE) 패킷의 차단 또는 3) 회사 웹 서버에 대한 http 및 https의 플러드(flood)를 완화하기 위한 것을 포함할 수 있다.
Int. CL H04L 29/06 (2006.01.01) H04L 12/24 (2006.01.01)
CPC
출원번호/일자 1020200059409 (2020.05.18)
출원인 성균관대학교산학협력단
등록번호/일자
공개번호/일자 10-2021-0054439 (2021.05.13) 문서열기
공고번호/일자
국제출원번호/일자
국제공개번호/일자
우선권정보 대한민국  |   1020190139817   |   2019.11.04
법적상태 등록
심사진행상태 수리
심판사항
구분
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2020.05.18)
심사청구항수 20

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 성균관대학교산학협력단 대한민국 경기도 수원시 장안구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 정재훈 부산광역시 금정구
2 김진용 경기도수원시장안구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 특허법인로얄 대한민국 서울특별시 강남구 테헤란로***길**, *층(대치동, 삼호빌딩)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
최종권리자 정보가 없습니다
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2020.05.18 수리 (Accepted) 1-1-2020-0500605-80
2 선행기술조사의뢰서
Request for Prior Art Search
2020.11.13 수리 (Accepted) 9-1-9999-9999999-89
3 [출원서 등 보정]보정서
[Amendment to Patent Application, etc.] Amendment
2020.11.25 수리 (Accepted) 1-1-2020-1272688-44
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
보안 관리 시스템에서 네트워크 운영 관리 시스템이 보안 서비스를 제공하기 위한 방법에 있어서,I2NSF(Interface to Network Security Functions) 사용자로부터 상위 레벨(High-Level)의 제 1 보안 정책을 수신하는 단계;개발자 관리 시스템으로부터, 이용가능한 보안 서비스를 수신하는 단계;상기 보안 서비스에 근거하여, 상기 제 1 보안 정책에 대응되는 하위 레벨(Low-Level)의 제 2 보안 정책을 생성하는 단계; 및상기 생성된 제 2 보안 정책을 복수의 NSF(Network Security Function) 각각에게 설정하기 위한 상기 제 2 보안 정책을 포함하는 패킷을 NSF 인스턴스로 전송하는 단계;를 포함하되,상기 네트워크 운영 관리 시스템과 상기 복수의 NSF 각각은 I2NSF NSF-직면 인터페이스로 연결되며, 상기 제 2 보안 정책은 적어도 하나 이상의 1) 업무시간 중 SNS 접속 차단, 2) 악성 VoIP(Voice over Internet Protocol) 또는 악성 VoLTE(Voice over LTE) 패킷의 차단 또는 3) 회사 웹 서버에 대한 http 및 https의 플러드(flood)를 완화하기 위한 것을 포함하는, 방법
2 2
제 1 항에 있어서,상기 제 2 보안 정책은 적용되는 정책 규칙, 및 일반적인 보안 기능을 위한 동작을 나타나내는 기본 동작 정보를 포함하는 방법
3 3
제 2 항에 있어서,상기 정책 규칙은 정책 정보 및 규칙 정보를 포함하며,상기 정책 정보 및 상기 규칙 정보는 시스템의 변경을 나타내는 이벤트 절(Event Clause), 정책 규칙의 적용 조건을 나타내는 조건 절(Condition Clause), 및 상기 이벤트 절 및 상기 조건 절을 만족할 때 수행되는 보안 기능을 나타내는 동작 절(Action Clause)을 포함하는 방법
4 4
제 3 항에 있어서,상기 제 2 보안 정책이 상기 업무시간 중 SNS 접속 차단을 위한 것에 근거하여,상기 정책 규칙은 상기 업무시간에만 상기 정책 규칙이 적용되도록 하기 위한 시간 정보 및 송신 패킷을 검사하기 위한 소스 IP 주소를 더 포함하는, 방법
5 5
제 4 항에 있어서,상기 시간 정보 및 상기 소스 IP 주소에 근거하여,상기 송신 패킷의 URL(Uniform Resource Locator) 주소가 기설정된 특정 SNS의 URL 주소인 경우, 상기 송신 패킷의 송신을 차단하는, 방법
6 6
제 3 항에 있어서, 상기 제 2 보안 정책이 상기 악성 VoIP 또는 상기 악성 VoLTE 패킷의 차단을 위한 것에 근거하여, 상기 정책 규칙은 상기 악성 VoIP 또는 상기 악성 VoLTE 패킷이 수신되는 1) IP 주소 및 2) 포트 번호를 더 포함하는, 방법
7 7
제 6 항에 있어서,1) 상기 IP 주소 및 2) 상기 포트 번호에 근거하여,상기 악성 VoIP 또는 상기 악성 VoLTE 패킷의 음성 ID와 매칭되는 패킷을 차단하는,방법
8 8
제 3 항에 있어서,상기 제 2 보안 정책이 상기 회사 웹 서버에 대한 http 및 https의 플러드(flood)를 완화하기 위한 것에 근거하여, 상기 정책 규칙은 상기 회사 웹 서버에 수신되는 패킷의 1) IP 주소 및 2) 포트 번호를 더 포함하는, 방법
9 9
제 8 항에 있어서,1) 상기 IP 주소 및 2) 상기 포트 번호에 근거하여,상기 회사 웹 서버에 수신되는 패킷이 허용될 수 있는 시간당 수신 비율을 초과하는 경우, 상기 회사 웹 서버에 수신되는 패킷을 차단하는, 방법
10 10
제 3 항에 있어서,상기 정책 규칙은 매칭시키기 위한 IP 주소의 범위에 관련된 정보를 더 포함하는 방법
11 11
보안 서비스를 제공하기 위한 보안 관리 시스템에 있어서,상위 레벨(High-Level)의 제 1 보안 정책을 생성하는 I2NSF(Interface to Network Security Functions) 사용자;보안 서비스를 제공하는 개발자 관리 시스템;상기 I2NSF 사용자로부터 상기 제 1 보안 정책을 수신하고, 상기 개발자 관리 시스템으로부터 상기 보안 서비스를 수신하며, 상기 보안 서비스에 근거하여, 상기 제 1 보안 정책에 대응되는 하위 레벨(Low-Level)의 제 2 보안 정책을 생성하고, 상기 생성된 제 2 보안 정책을 복수의 NSF(Network Security Function) 각각에게 설정하기 위한 상기 제 2 보안 정책을 포함하는 패킷을 NSF 인스턴스로 전송하는 네트워크 운영 관리 시스템; 및상기 보안 관리 시스템으로부터 상기 제 2 보안 정책을 수신하는 복수의 NSF(Network Security Function)을 포함하되,상기 네트워크 운영 관리 시스템과 상기 복수의 NSF 각각은 I2NSF NSF-직면 인터페이스로 연결되며, 상기 제 2 보안 정책은 적어도 하나 이상의 1) 업무시간 중 SNS 접속 차단, 2) 악성 VoIP(Voice over Internet Protocol) 또는 악성 VoLTE(Voice over LTE) 패킷의 차단 또는 3) 회사 웹 서버에 대한 http 및 https의 플러드(flood)를 완화하기 위한 것을 포함하는, 보안 관리 시스템
12 12
제 11 항에 있어서,상기 제 2 보안 정책은 적용되는 정책 규칙, 및 일반적인 보안 기능을 위한 동작을 나타나내는 기본 동작 정보를 포함하는 보안 관리 시스템
13 13
제 12 항에 있어서,상기 정책 규칙은 정책 정보 및 규칙 정보를 포함하며,상기 정책 정보 및 상기 규칙 정보는 시스템의 변경을 나타내는 이벤트 절(Event Clause), 정책 규칙의 적용 조건을 나타내는 조건 절(Condition Clause), 및 상기 이벤트 절 및 상기 조건 절을 만족할 때 수행되는 보안 기능을 나타내는 동작 절(Action Clause)을 포함하는 보안 관리 시스템
14 14
제 13 항에 있어서,상기 제 2 보안 정책이 상기 업무시간 중 SNS 접속 차단을 위한 것에 근거하여, 상기 정책 규칙은 상기 업무시간에만 상기 정책 규칙이 적용되도록 하기 위한 시간 정보 및 송신 패킷을 검사하기 위한 소스 IP 주소를 더 포함하는, 보안 관리 시스템
15 15
제 14 항에 있어서,상기 시간 정보 및 상기 소스 IP 주소에 근거하여,상기 송신 패킷의 URL(Uniform Resource Locator) 주소가 기설정된 특정 SNS의 URL 주소인 경우, 상기 송신 패킷의 송신을 차단하는, 보안 관리 시스템
16 16
제 13 항에 있어서,상기 제 2 보안 정책이 상기 악성 VoIP 또는 상기 악성 VoLTE 패킷의 차단을 위한 것에 근거하여, 상기 정책 규칙은 상기 악성 VoIP 또는 상기 악성 VoLTE 패킷이 수신되는 1) IP 주소 및 2) 포트 번호를 더 포함하는, 보안 관리 시스템
17 17
제 16 항에 있어서,1) 상기 IP 주소 및 2) 상기 포트 번호에 근거하여,상기 악성 VoIP 또는 상기 악성 VoLTE 패킷의 음성 ID와 매칭되는 패킷을 차단하는, 보안 관리 시스템
18 18
제 13 항에 있어서, 상기 제 2 보안 정책이 상기 회사 웹 서버에 대한 http 및 https의 플러드(flood)를 완화하기 위한 것에 근거하여, 상기 정책 규칙은 상기 회사 웹 서버에 수신되는 패킷의 1) IP 주소 및 2) 포트 번호를 더 포함하는, 보안 관리 시스템
19 19
제 18 항에 있어서,1) 상기 IP 주소 및 2) 상기 포트 번호에 근거하여,상기 회사 웹 서버에 수신되는 패킷이 허용될 수 있는 시간당 수신 비율을 초과하는 경우, 상기 회사 웹 서버에 수신되는 패킷을 차단하는, 보안 관리 시스템
20 20
제 13 항에 있어서,상기 정책 규칙은 매칭시키기 위한 IP 주소의 범위에 관련된 정보를 더 포함하는, 보안 관리 시스템
지정국 정보가 없습니다
패밀리정보가 없습니다
순번, 연구부처, 주관기관, 연구사업, 연구과제의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 국가R&D 연구정보 정보 표입니다.
순번 연구부처 주관기관 연구사업 연구과제
1 과학기술정보통신부 성균관대학교 산학협력단 정보통신방송표준개발지원사업 블록체인 기반 네트워크 관리 자동화 기술 표준 개발
2 과학기술정보통신부 한국전자통신연구원(ETRI) 정보보호핵심원천기술개발사업 맞춤형 보안서비스 제공을 위한 클라우드 기반 지능형 보안 기술 개발