맞춤기술찾기

이전대상기술

RRC 연결에서 DoS 공격 대응 방법 및 서버

  • 기술번호 : KST2022018635
  • 담당센터 :
  • 전화번호 :
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 DoS 공격 대응 방법은, 컴퓨팅 장치에 의해 수행되는 DoS 공격 대응 방법에 있어서, 단말로부터 수신한 패킷의 프로토콜 및 상기 수신한 패킷의 메시지 유형을 확인하는 단계, 상기 수신한 패킷의 프로토콜이 RRC(Radio Resource Control)이고, 상기 수신한 패킷의 메시지 유형이 RRC 연결 요청이면, 상기 수신한 패킷에 포함된 s-TMSI(serving Temporary Mobile Subscriber Identity) 값을 RRC 연결된 단말의 s-TMSI 값과 비교하는 단계, 상기 비교 결과 상기 수신한 패킷에 포함된 s-TMSI 값과 상기 RRC 연결된 단말의 s-TMSI 값이 서로 동일하면, 대기 타이머의 동작을 시작하는 단계, 및 상기 RRC 연결 요청 메시지를 수신한 시점으로부터 동작한 내부 타이머가 만료되거나, 다른 RRC 연결 요청 메시지를 수신하면, 새로운 베어러(bearer)를 삭제하고 공격의 위험 정도를 나타내는 변수 값을 증가시키는 단계를 포함한다.
Int. CL H04W 12/122 (2021.01.01) H04W 24/08 (2009.01.01) H04W 76/11 (2018.01.01) H04W 76/38 (2018.01.01) H04L 9/40 (2022.01.01)
CPC H04W 12/122(2013.01) H04W 24/08(2013.01) H04W 76/11(2013.01) H04W 76/38(2013.01) H04L 63/1458(2013.01)
출원번호/일자 1020220088278 (2022.07.18)
출원인 한국인터넷진흥원
등록번호/일자 10-2442520-0000 (2022.09.06)
공개번호/일자
공고번호/일자 (20220913) 문서열기
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 등록
심사진행상태 수리
심판사항
구분 국내출원/신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2022.07.18)
심사청구항수 10

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 한국인터넷진흥원 대한민국 전라남도 나주시

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 김도원 전라남도 나주시
2 박성민 전라남도 나주시
3 조형진 전라남도 나주시
4 박영권 전라남도 나주시
5 김대운 전라남도 나주시
6 권성문 전라남도 나주시

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 특허법인세원 대한민국 서울특별시 서초구 사임당로 **, **층 (서초동, 신영빌딩)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
1 한국인터넷진흥원 전라남도 나주시
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2022.07.18 수리 (Accepted) 1-1-2022-0746546-55
2 [우선심사신청]심사청구서·우선심사신청서
2022.07.20 수리 (Accepted) 1-1-2022-0757702-39
3 선행기술조사의뢰서
Request for Prior Art Search
2022.08.05 수리 (Accepted) 9-1-9999-9999999-89
4 선행기술조사보고서
Report of Prior Art Search
2022.08.23 발송처리완료 (Completion of Transmission) 9-6-2022-0150802-07
5 등록결정서
Decision to grant
2022.09.02 발송처리완료 (Completion of Transmission) 9-5-2022-0671181-04
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
컴퓨팅 장치에 의해 수행되는 DoS 공격 대응 방법에 있어서, 단말로부터 수신한 패킷의 프로토콜 및 상기 수신한 패킷의 메시지 유형을 확인하는 단계;상기 수신한 패킷의 프로토콜이 RRC(Radio Resource Control)이고, 상기 수신한 패킷의 메시지 유형이 RRC 연결 요청이면, 상기 수신한 패킷에 포함된 s-TMSI(serving Temporary Mobile Subscriber Identity) 값을 RRC 연결된 단말의 s-TMSI 값과 비교하는 단계;상기 비교 결과 상기 수신한 패킷에 포함된 s-TMSI 값과 상기 RRC 연결된 단말의 s-TMSI 값이 서로 동일하면, 대기 타이머의 동작을 시작하는 단계; 및상기 RRC 연결 요청 메시지를 수신한 시점으로부터 동작한 내부 타이머가 만료되거나, 다른 RRC 연결 요청 메시지를 수신하면, 새로운 베어러(bearer)를 삭제하고 공격의 위험 정도를 나타내는 변수 값을 증가시키는 단계를 포함하는, DoS 공격 대응 방법
2 2
제1항에 있어서,공격의 위험 정도를 나타내는 변수 값이 임계 횟수에 도달하거나, 상기 RRC 연결 요청 메시지를 수신한 시점으로부터 동작한 제한 타이머가 만료되면, 기지국 운영자에게 경고 알람을 송신하는 단계를 더 포함하는, DoS 공격 대응 방법
3 3
제2항에 있어서,상기 수신한 패킷의 프로토콜이 RRC이고, 상기 수신한 패킷의 메시지 유형이 RRC 연결 설정 완료이면, 기 생성되어 있는 베어러를 삭제하고, 새로운 베어러를 생성하는 단계를 더 포함하는, DoS 공격 대응 방법
4 4
제2항에 있어서,상기 수신한 패킷에 포함된 s-TMSI 값을 RRC 연결된 단말의 s-TMSI 값을 비교하는 단계는, 상기 단말에 RRC 연결 셋업 메시지를 송신하는 단계; 및상기 RRC 연결 요청 메시지를 수신한 시점으로부터 상기 내부 타이머 및 상기 제한 타이머의 동작을 시작하는 단계를 포함하는, DoS 공격 대응 방법
5 5
제1항에 있어서,상기 비교 결과 상기 수신한 패킷에 포함된 s-TMSI 값과 상기 RRC 연결된 단말의 s-TMSI 값이 서로 동일하지 않으면, 단말로부터 수신하는 패킷을 모니터링하는 단계를 더 포함하는, DoS 공격 대응 방법
6 6
프로세서;메모리; 및상기 메모리에 로드 되고, 상기 프로세서에 의해 실행되는 컴퓨터 프로그램을 포함하되,상기 컴퓨터 프로그램은, 단말로부터 수신한 패킷의 프로토콜 및 상기 수신한 패킷의 메시지 유형을 확인하는 명령어;상기 수신한 패킷의 프로토콜이 RRC(Radio Resource Control)이고, 상기 수신한 패킷의 메시지 유형이 RRC 연결 요청이면, 상기 수신한 패킷에 포함된 s-TMSI(serving Temporary Mobile Subscriber Identity) 값을 RRC 연결된 단말의 s-TMSI 값과 비교하는 명령어;상기 비교 결과 상기 수신한 패킷에 포함된 s-TMSI 값과 상기 RRC 연결된 단말의 s-TMSI 값이 서로 동일하면, 대기 타이머의 동작을 시작하는 명령어; 상기 RRC 연결 요청 메시지를 수신한 시점으로부터 동작한 내부 타이머가 만료되거나, 다른 RRC 연결 요청 메시지를 수신하면, 새로운 베어러를 삭제하고 공격의 위험 정도를 나타내는 변수 값을 증가시키는 명령어; 및 상기 공격의 위험 정도를 나타내는 변수 값이 임계 횟수에 도달하거나, 상기 RRC 연결 요청 메시지를 수신한 시점으로부터 동작한 제한 타이머가 만료되면, 기지국 운영자에게 경고 알람을 송신하는 명령어를 포함하는, 기지국 서버
7 7
제6항에 있어서,상기 컴퓨터 프로그램은, 상기 수신한 패킷의 프로토콜이 RRC이고, 상기 수신한 패킷의 메시지 유형이 RRC 연결 설정 완료이면, 기 생성되어 있는 베어러를 삭제하고, 새로운 베어러를 생성하는 명령어를 더 포함하는, 기지국 서버
8 8
프로그램 코드를 저장하는 메모리에 결합된 프로세서를 포함하는 서버에 있어서,기지국이 수신하는 패킷을 실시간으로 모니터링하는 패킷 모니터부;수신한 패킷에서의 s-TMSI와 기존의 s-TMSI를 비교하는 s-TMSI 관리부;프로토콜이 RRC(Radio Resource Control) 프로토콜이고, 메시지 유형이 RRC 연결 요청인 패킷을 수신한 시점으로부터 내부 타이머 및 제한 타이머를 시작하고, 상기 수신한 패킷에서의 s-TMSI(serving Temporary Mobile Subscriber Identity)가 기존의 s-TMSI인 경우 대기 타이머를 시작하는 타이머 동작부;프로토콜이 RRC 프로토콜이고, 메시지 유형이 RRC 연결 설정 완료인 패킷을 수신하면, 기존의 베어러를 삭제하고, 새로운 베어러를 생성하는 베어러 관리부; 및 상기 프로토콜이 RRC 프로토콜이고, 메시지 유형이 RRC 연결 요청인 패킷을 수신하면, 사용자 단말에게 송신할 RRC 연결 셋업 메시지를 생성하는 메시지 생성부를 포함하는, 기지국 서버
9 9
제8항에 있어서,상기 타이머 동작부는,상기 대기 타이머가 만료되거나, 다른 RRC 연결 요청이 수신되면, 공격의 위험 정도를 나타내는 변수 값을 증가시키는, 기지국 서버
10 10
제9항에 있어서,상기 메시지 생성부는, 상기 공격의 위험 정도를 나타내는 변수 값이 임계 횟수에 도달하거나, 상기 제한 타이머가 만료되면, 기지국 운영자에게 송신할 경고 알람 메시지를 생성하는, 기지국 서버
지정국 정보가 없습니다
패밀리정보가 없습니다
순번, 연구부처, 주관기관, 연구사업, 연구과제의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 국가R&D 연구정보 정보 표입니다.
순번 연구부처 주관기관 연구사업 연구과제
1 과학기술정보통신부 한국인터넷진흥원 정보보호핵심원천기술개발(정진기금) 국가기간망 사이버공격 사전 예방을 위한 지능형 5G 코어망 비정상 공격 탐지 및 대응 기술 개발