IPC분류정보
국가/구분 |
한국(KR)/등록특허
|
국제특허분류(IPC9판) |
|
출원번호 |
10-2002-0082207
(2002-12-21)
|
공개번호 |
10-2004-0055513
(2004-06-26)
|
등록번호 |
10-0490728-0000
(2005-05-12)
|
DOI |
http://doi.org/10.8080/1020020082207
|
발명자
/ 주소 |
- 김건량
/ 대전광역시유성구가정동***-*ETRI기숙사신관***호
- 장종수
/ 대전광역시유성구전민동엑스포아파트***동***호
- 김기영
/ 대전광역시유성구어은동한빛아파트***-***
|
출원인 / 주소 |
- 한국전자통신연구원 / 대전 유성구 가정동 ***번지
|
대리인 / 주소 |
-
장성구;
김원준
(JANG, Seong Ku)
-
서울시 서초구 양재동 ***-* 트러스트타워**층(제일광장특허법률사무소);
서울시 서초구 양재동 ***-* 트러스트타워**층(제일광장특허법률사무소)
|
심사청구여부 |
있음 (2002-12-21) |
심사진행상태 |
등록결정(일반) |
법적상태 |
소멸 |
초록
▼
다양한 종류의 정책 클라이언트 시스템들에서 사용되는 탐지 정책, 차단 정책, 센싱 정책, IP 보안 정책, 경보 제어 정책을 수용할 수 있는 본 발명에 따른 정책 기반의 네트워크 보안 시스템의 보안 정책을 위한 정보 모델은 네트워크를 통해 유입되는 패킷을 분석하여 침입을 탐지하는 탐지 규칙과, 보안 시스템의 방화벽에서 패킷을 차단하거나 허용하는 차단 허용 규칙, 네트워크를 통해 유입되는 패킷들 중에서 특정 패킷들만을 분석하기 위한 센싱 규칙과, 정책 클라이언트에서 정책 서버로 전송되는 여러 경보 메시지들을 축약하거나 결합하는 경보
다양한 종류의 정책 클라이언트 시스템들에서 사용되는 탐지 정책, 차단 정책, 센싱 정책, IP 보안 정책, 경보 제어 정책을 수용할 수 있는 본 발명에 따른 정책 기반의 네트워크 보안 시스템의 보안 정책을 위한 정보 모델은 네트워크를 통해 유입되는 패킷을 분석하여 침입을 탐지하는 탐지 규칙과, 보안 시스템의 방화벽에서 패킷을 차단하거나 허용하는 차단 허용 규칙, 네트워크를 통해 유입되는 패킷들 중에서 특정 패킷들만을 분석하기 위한 센싱 규칙과, 정책 클라이언트에서 정책 서버로 전송되는 여러 경보 메시지들을 축약하거나 결합하는 경보 제어 규칙과, 정책 서버와 클라이언트간의 연결 보안을 위한 IP 보안 규칙을 포함한다. 또한, 본 발명은 정책 정보 모델을 통해 정책 전달을 위한 PIB 구조, 정책 저장을 위한 정책 데이터베이스의 스키마, 정책 제어 및 관리를 위한 정책 관리 도구의 동작 구조를 정의하는 작업의 효율성을 높일 수 있다.
대표청구항
▼
이질 정책 클라이언트 시스템들을 포함하는 정책 기반 네트워크 보안 시스템의 보안 정책에 있어서,상기 네트워크를 통해 유입되는 패킷을 분석하여 침입을 탐지하는 탐지 규칙과,상기 보안 시스템의 방화벽에서 패킷을 차단하거나 허용하는 차단 허용 규칙,상기 네트워크를 통해 유입되는 패킷들 중에서 특정 패킷들만을 분석하기 위한 센싱 규칙과,상기 정책 클라이언트에서 정책 서버로 전송되는 여러 경보 메시지들을 축약하거나 결합하는 경보 제어 규칙과,상기 정책 서버와 클라이언트간의 연결 보안을 위한 IP 보안 규칙을 포함하는 정책 기반의 네트워크 보
이질 정책 클라이언트 시스템들을 포함하는 정책 기반 네트워크 보안 시스템의 보안 정책에 있어서,상기 네트워크를 통해 유입되는 패킷을 분석하여 침입을 탐지하는 탐지 규칙과,상기 보안 시스템의 방화벽에서 패킷을 차단하거나 허용하는 차단 허용 규칙,상기 네트워크를 통해 유입되는 패킷들 중에서 특정 패킷들만을 분석하기 위한 센싱 규칙과,상기 정책 클라이언트에서 정책 서버로 전송되는 여러 경보 메시지들을 축약하거나 결합하는 경보 제어 규칙과,상기 정책 서버와 클라이언트간의 연결 보안을 위한 IP 보안 규칙을 포함하는 정책 기반의 네트워크 보안 시스템의 보안 정책을 위한 정보 모델.제 1 항에 있어서,상기 탐지 규칙은,탐지 규칙 객체, 조건 객체, 동작 객체, 변수 객체 및 값 객체를 이용하여 표현하되, 상기 객체들간의 연관 또는 결합 관계를 표현하는 정책 기반의 네트워크 보안 시스템의 보안 정책을 위한 정보 모델.제 2 항에 있어서,상기 탐지 규칙을 표현하는 조건 객체는,패킷의 방향을 표현하는 디렉션 속성을 갖는 패킷 모니터링 조건 객체와, 비교 조건 객체, 복합 조건 객체, 페이로드 검사 조건 객체로 정의되는 정책 기반의 네트워크 보안 시스템의 보안 정책을 위한 정보 모델제 3 항에 있어서,상기 패킷 모니터링 조건 객체는, 하나의 패킷에 대한 조건을 표현하는 원 패킷 조건 객체와,반복되는 패킷에 대한 조건을 표현하고, “FirstTimeInterval", "SecondTimeInterval", "FirstBoundOfNumberPackets", "SecondBoundOfNumberOfPackets”속성을 갖는 반복 패킷 조건 객체와, 연속되는 패킷에 대한 조건을 표현하고 "NumberOfPackets" 속성을 갖는 리니어 패킷 조건 객체 및분열된 패킷에 대한 조건을 표현하는 분열 패킷 조건 객체를 포함하며|하위 조건 객체들의 “AND” 또는 “OR” 조합을 표현하는 “ConditionListType” 속성을 가지며, 상기 탐지 규칙과 결합관계를 갖는 정책 기반의 네트워크 보안 시스템의 보안 정책을 위한 정보 모델.제 4 항에 있어서,상기 반복 패킷 조건 객체, 리니어 패킷 조건 객체 또는 분열 패킷 조건 객체는, 하나 이상의 원 패킷 조건 객체와 결합 관계를 갖는 정책 기반의 네트워크 보안 시스템의 보안 정책을 위한 정보 모델.제 4 항에 있어서,상기 분열 패킷 조건 객체, 원 패킷 조건 객체 또는 복합 조건 객체는, 복합 조건 객체, 페이로드 검사 조건 객체 또는 비교 조건 객체와 결합 관계를 갖는 정책 기반의 네트워크 보안 시스템의 보안 정책을 위한 정보 모델.제 4 항에 있어서,상기 분열 패킷 조건 객체는, 상기 반복 패킷 조건 객체 또는 리니어 패킷 조건 객체와 결합 관계를 갖는 정책 기반의 네트워크 보안 시스템의 보안 정책을 위한 정보 모델.제 6 항에 있어서,상기 비교 조건 객체는, 두 변수를 비교하는 조건을 표현하는 두 변수 비교 조건 객체와, 상기 변수와 값을 비교하는 변수값 비교 조건 객체를 포함하는 정책 기반의 네트워크 보안 시스템의 보안 정책을 위한 정보 모델.제 8 항에 있어서,상기 변수값 비교 조건 객체에서 변수가 페이로드 변수이고, “PayloadOffset”, “PayloadLength”, “PayloadNocase”, “PayloadRegex”, “PayloadDepth”의 속성을 갖으면 페이로드 매칭 조건으로 정의하고, 상기 변수값 비교 조건 객체에서 변수가 URI 페이로드 변수이고, 상기 페이로드 매칭 조건과 동일 속성을 갖으면 URI 페이로드 매칭 조건으로 정의하는 정책 기반의 네트워크 보안 시스템의 보안 정책을 위한 정보 모델.제 8 항에 있어서,상기 페이로드 검사 조건 객체는, 페이로드 변수 객체 또는 URI 페이로드 변수 객체와 결합관계를 갖으며, 값 객체와 결합 관계를 갖는 정책 기반의 네트워크 보안 시스템의 보안 정책을 위한 정보 모델.제 2 항에 있어서,상기 탐지 규칙을 표현하는 동작 객체는,경보 동작 객체, 메시지 동작 객체, 세션 이벤트 로그 동작 객체 및 역추적 동작 객체로 정의되는 정책 기반의 네트워크 보안 시스템의 보안 정책을 위한 정보 모델.제 11 항에 있어서,상기 경보 동작 객체는, 경보 메시지를 의미하는 “ShortDescription”속성과 동일한 경보 동작이 발생할 수 있는 제한 시간을 표현하는 "BreakTimeInterval" 속성을 갖는 경보 메시지를 결합하는 동작, 경보 메시지를 저장하는 동작, 경보 메시지를 전시하는 동작, 경보 메시지를 윈도우 팝업하는 동작 및 경보 메시지를 전송할 이메일 주소를 의미하는“EmailAddress”속성을 갖는 이메일 동작으로 정의되는 정책 기반의 네트워크 보안 시스템의 보안 정책을 위한 정보 모델.제 11 항에 있어서,상기 메시지 전송 동작 객체는, 전송할 메시지를 의미하는 “Message” 속성을 가지며, 특정 호스트에 차단에 대한 공고 메시지를 전송하는 동작 객체, TCP의 연결을 리셋하라는 메시지를 전송하는 동작 객체 및 ICMP 패킷이 도착 불가능하다는 메시지를 전송하는 동작 객체로 정의되는 정책 기반의 네트워크 보안 시스템의 보안 정책을 위한 정보 모델.제 1 항에 있어서,상기 차단 허용 규칙을 구성하는 객체들은, 차단 허용 규칙 객체, 조건 객체, 차단 허용 동작 객체, 변수 객체 및 값 객체이며, 상기 객체들간의 연관 또는 결합관계로 표현되는 정책 기반의 네트워크 보안 시스템의 보안 정책을 위한 정보 모델.제 14 항에 있어서,상기 차단 허용 규칙을 표현하는 조건 객체는, 다섯 항목 조건 객체와 비교 조건 객체로 정의되는 정책 기반의 네트워크 보안 시스템의 보안 정책을 위한 정보 모델.제 15 항에 있어서,상기 다섯 항목 조건 객체는, 복합 조건 객체에서 상속된 객체로서 결합된 비교 조건들의 “AND” 또는 “OR”조합을 표현하는 “ConditionListType” 속성을 가지고 상기 차단 허용 규칙 객체와 결합 관계를 가지며, 근원지 주소, 목적지 주소, 근원지 포트 번호, 목적지 포트 번호 또는 프로토콜에 관련된 비교 조건들과 결합 관계를 갖는 정책 기반의 네트워크 보안 시스템의 보안 정책을 위한 정보 모델.제 15 항에 있어서,상기 비교 조건 객체는, 두 객체를 비교하는 조건 객체인 두변수 조건 객체와 변수값 비교 조건 객체가 존재하며, 상기 비교 조건 객체와 결합되는 하나의 변수 객체는 근원지 주소 변수, 목적지 주소 변수, 근원지 포트 번호 변수, 목적지 포트 번호 변수, 프로토콜 변수 중 하나인 정책 기반의 네트워크 보안 시스템의 보안 정책을 위한 정보 모델.제 14 항에 있어서,상기 차단 허용 규칙을 표현하는 차단 허용 동작 객체는, 페킷을 차단하는 패킷 차단 동작 객체, 패킷 허용하는 패킷 허용 동작 객체, 패킷이 속한 세션을 차단하는 세션 차단 동작 객체 또는 패킷이 속한 세션을 허용하는 패킷 허용 동작 객체로 정의되며, 상기 객체들은 차단 허용 규칙 객체와 결합 관계를 갖는 정책 기반의 네트워크 보안 시스템의 보안 정책을 위한 정보 모델.제 1 항에 있어서,상기 센싱 규칙을 표현하는 객체들은, 센싱 규칙 객체, 조건 객체, 센싱 동작 객체, 변수 객체 및 값 객체로 정의되며, 상기 객체들 사이의 연관 또는 결합 관계를 표현하는 정책 기반의 네트워크 보안 시스템의 보안 정책을 위한 정보 모델.제 19 항에 있어서,상기 센싱 규칙을 표현하는 조건 객체는, 상기 차단 허용 규칙을 구성하는 조건 객체와 동일한 다섯 항목 조건 객체와 비교 조건 객체를 갖으며, 상기 비교 조건 객체와 결합되는 하나의 변수 객체는 근원지 주소 변수, 목적지 주소 변수, 근원지 포트 번호 변수, 목적지 포트 번호 변수, 프로토콜 변수 중 하나인 정책 기반의 네트워크 보안 시스템의 보안 정책을 위한 정보 모델.제 19 항에 있어서,상기 센싱 규칙을 표현하는 객체들 중에서 센싱 동작 객체는, 센싱 규칙 객체와 결합관계를 갖는 정책 기반의 네트워크 보안 시스템의 보안 정책을 위한 정보 모델.제 1 항에 있어서,상기 경보 제어 규칙을 표현하는 객체들은, 경보 제어 규칙 객체, 조건 객체, 경보 제어 동작 객체, 변수 객체, 값 객체와 상기 객체들 사이의 연관 또는 결합 관계를 표현하는 정책 기반의 네트워크 보안 시스템의 보안 정책을 위한 정보 모델.제 22 항에 있어서,상기 경보 제어 규칙을 표현하는 조건 객체는, 경보 측량 조건 객체와 비교 조건 객체로 정의되는 정책 기반의 네트워크 보안 시스템의 보안 정책을 위한 정보 모델.제 23 항에 있어서,상기 경보 측량 조건 객체는, 다수의 비교 조건들의 “AND” 또는 “OR”조합을 표현하는 “ConditionListType” 속성을 가지고, 상기 경보 제어 규칙과 결합 관계를 가지며, 근원지 주소, 목적지 주소, 근원지 포트 번호, 목적지 포트 번호, 프로토콜, 탐지 규칙의 AttackID와 관련된 비교 조건과 결합 관계를 갖는 정책 기반의 네트워크 보안 시스템의 보안 정책을 위한 정보 모델.제 23 항에 있어서,상기 경보 제어 규칙을 표현하는 비교 조건 객체는, 두 객체를 비교하는 두 변수 비교 객체 및 변수와 값을 비교하는 변수값 비교 조건 객체와 결합 관계를 갖는 정책 기반의 네트워크 보안 시스템의 보안 정책을 위한 정보 모델.제 25 항에 있어서,상기 두 변수 비교 객체는, 근원지 주소 변수 객체, 목적지 주소 변수 객체, 근원지 포트 번호 변수 객체, 목적지 포트 번호 변수 객체, 프로토콜 변수 객체 및 명시적 변수 객체들 중 어느 하나인 정책 기반의 네트워크 보안 시스템의 보안 정책을 위한 정보 모델.제 26 항에 있어서,상기 명시적 변수 객체는, “Model Class”와 “Model Property” 속성을 갖으며, 상기 경보 제어 규칙에서 사용하는 명시적 변수 객체의 속성 “Model Class”와 “Model Property”는 “DetectionRule”와 “AttackID”인 정책 기반의 네트워크 보안 시스템의 보안 정책을 위한 정보 모델.제 23 항에 있어서,상기 경보 제어 규칙을 표현하는 경보 제어 동작 객체는, 경보를 제어하는 시간 “AlertControlTime” 속성과 경보의 수를 표현하는 “AlertControlNumber”속성을 갖는 정책 기반의 네트워크 보안 시스템의 보안 정책을 위한 정보 모델.제 28 항에 있어서,상기 경보 제어 동작 객체는, 다수의 경보를 하나의 경보로 축약하여 전송하는 경보 축약 동작 객체와 상기 다수의 경보를 결합시켜 하나의 경보로 전송하는 경보 결합 동작 객체로 정의되며, 상기 경보 제어 동작 객체들은 경보 제어 규칙 객체와 결합 관계를 갖는 정책 기반의 네트워크 보안 시스템의 보안 정책을 위한 정보 모델.제 1 항에 있어서,상기 IP 보안 규칙을 표현하는 객체들은, IP 보안 규칙 객체, 조건 객체, 동작 객체, 변수 객체, 값 객체와 상기 객체들 사이의 연관 또는 결합 관계로 정의되는 정책 기반의 네트워크 보안 시스템의 보안 정책을 위한 정보 모델.제 30 항에 있어서,상기 IP 보안 규칙을 표현하는 조건 객체는, 연결 조건 객체와 비교 조건 객체로 정의되는 정책 기반의 네트워크 보안 시스템의 보안 정책을 위한 정보 모델.제 31 항에 있어서,상기 연결 조건 객체는, 다수의 비교 조건들의 “AND” 또는 “OR” 조합을 표현하는 “ConditionListType” 속성을 가지고, 상기 IP 보안 규칙과 결합 관계를 가지며, 근원지 주소 및 목적지 주소에 관련된 비교 조건들과 결합 관계를 갖는 정책 기반의 네트워크 보안 시스템의 보안 정책을 위한 정보 모델.제 31 항에 있어서,상기 비교 조건 객체에는, 두 객체를 비교하는 두 변수 비교 객체 및 변수와 값을 비교하는 변수값 비교 조건 객체가 존재하며, 상기 비교 조건 객체와 결합되는 하나의 변수 rorc는 근원지 주소 변수, 목적지 주소 변수 중 하나인 정책 기반의 네트워크 보안 시스템의 보안 정책을 위한 정보 모델.제 30 항에 있어서,상기 IP 보안 규칙을 표현하는 동작 객체는, IP 보안 동작 객체, IP 보안 제안 객체 및 암호와 알고리즘 객체로 정의되는 정책 기반의 네트워크 보안 시스템의 보안 정책을 위한 정보 모델.제 34 항에 있어서,상기 IP 보안 동작 객체는, 트랜스포트 모드 동작 객체와 터널 모드 동작 객체로 정의되며, IP 보안 규칙과 결합 관계를 갖는 정책 기반의 네트워크 보안 시스템의 보안 정책을 위한 정보 모델.제 34 항에 있어서,상기 IP 보안 제안 객체는, IP 보안 동작 객체와 결합 관계를 갖는 정책 기반의 네트워크 보안 시스템의 보안 정책을 위한 정보 모델.제 34 항에 있어서,상기 암호화 알고리즘 객체는, AH 암호화 알고리즘을 의미하는 “AHTransformID”속성을 가지는 AH 암호화 알고리즘 객체와, ESP 암호화 알고리즘을 의미하는 “IntegrityTransformID”, “CipherTransformID” 속성을 갖는 ESP 암호화 알고리즘 객체로 정의되며, 상기 IP 보안 제안 객체와 결합 관계를 갖는 정책 기반의 네트워크 보안 시스템의 보안 정책을 위한 정보 모델.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.