KR20180031435A - Apparatus and method for inspecting the packet communications using the Secure Sockets Layer - Google Patents

Apparatus and method for inspecting the packet communications using the Secure Sockets Layer Download PDF

Info

Publication number
KR20180031435A
KR20180031435A KR1020160120050A KR20160120050A KR20180031435A KR 20180031435 A KR20180031435 A KR 20180031435A KR 1020160120050 A KR1020160120050 A KR 1020160120050A KR 20160120050 A KR20160120050 A KR 20160120050A KR 20180031435 A KR20180031435 A KR 20180031435A
Authority
KR
South Korea
Prior art keywords
packet
client terminal
security device
certificate
secure
Prior art date
Application number
KR1020160120050A
Other languages
Korean (ko)
Other versions
KR101881279B1 (en
Inventor
임준혁
조지현
박민혁
Original Assignee
주식회사 수산아이앤티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 수산아이앤티 filed Critical 주식회사 수산아이앤티
Priority to KR1020160120050A priority Critical patent/KR101881279B1/en
Priority to PCT/KR2017/008928 priority patent/WO2018056582A1/en
Publication of KR20180031435A publication Critical patent/KR20180031435A/en
Application granted granted Critical
Publication of KR101881279B1 publication Critical patent/KR101881279B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

The present invention relates to a security apparatus which inspects a packet using secure sockets communication. When the security apparatus detects an access to a web site using secure sockets layer communication from a client terminal connected to network equipment, a secure sockets layer (SSL) session between the security device and the web site is made, and a secure sockets layer session between the client terminal and the security device is made by using a private certificate generated by using a certificate of the web site. When a packet transmitted from the client terminal to the web site is received, the packet is decoded by using a session key of the client terminal, and whether transmission of the decoded packet is approved is inspected. When it is possible to transmit the packet as a result of the approval inspection of the transmission of the decoded packet, the decoded packet is encrypted by using the session key of the security apparatus and can be transmitted to the web site.

Description

보안 소켓 계층 통신을 이용하는 패킷을 검사하는 방법{Apparatus and method for inspecting the packet communications using the Secure Sockets Layer}[0001] Apparatus and method for inspecting packets using secure sockets layer communications [

이하의 일 실시 예들은 암호화 트래픽을 활용한 데이터 유출을 방지하기 위한 기술에 관한 것으로, 보안 소켓 계층 통신에서도 데이터 유출을 방지하여 보안을 유지하는 방법에 관한 것이다.One embodiment of the present invention relates to a technique for preventing data leakage using encryption traffic, and also relates to a method for preventing security leakage by preventing data leakage even in secure socket layer communication.

기업과 같은 조직에서 많은 정보가 인터넷을 통해서 외부로 유출되고 있다,In organizations like businesses, a lot of information is being leaked to the outside world through the Internet,

데이터 유출을 방지하기 위해서 기업은 기업 내의 단말기에서 송신되는 패킷을 검사하여 유출되면 안 되는 정보가 존재하는 여부를 확인하여 승인 받고, 승인된 패킷을 인터넷을 통해 외부 서버로 송신할 수 있도록 하고 있다.In order to prevent data leakage, an enterprise inspects a packet transmitted from a terminal in an enterprise, confirms whether information that should not be leaked exists, and is approved and transmits an approved packet to an external server via the Internet.

하지만, 단말기가 접속하려는 웹 사이트가 보안 소켓 계층(SSL; Secure Sockets Layer) 통신을 이용하는 경우, 패킷의 내용이 암호화 되어 전송되기 때문에 데이터 유출을 여부를 확인할 수 없는 문제를 가지고 있다.However, when a Web site to which a terminal accesses uses Secure Sockets Layer (SSL) communication, the contents of the packet are encrypted and transmitted, so that it is impossible to confirm whether data is leaked or not.

이를 해결하기 위해서 기존에는 기업은 SSL 통신을 이용하는 외부 사이트와의 통신을 차단하는 방법으로 보안을 유지하였다.In order to solve this problem, the company has maintained security by blocking communication with external sites using SSL communication.

하지만, SSL 통신을 이용하는 외부 사이트를 차단하는 것은 기업의 직원들의 업무 효율을 저해할 수 있으므로, 단순히 차단하는 것이 아닌 SSL 통신을 이용해서 송신되는 패킷도 검사할 수 있는 방법이 요구된다.However, blocking an external site using SSL communication may hinder the efficiency of the employees of the company, and therefore, there is a need for a method that can check packets transmitted using SSL communication instead of simply blocking.

본 발명은 상기와 같은 종래 기술의 문제점을 해결하고자 도출된 것으로서, 보안 소켓 계층 통신을 이용하는 패킷을 검사하는 방법을 제공하는 것을 목적으로 한다.SUMMARY OF THE INVENTION It is an object of the present invention to provide a method of inspecting a packet using secure socket layer communication.

구체적으로, 본 발명은 클라이언트 단말과 웹 사이트의 서버 사이에서 SSL 통신을 중계하는 보안 장치에 관한 것으로, 클라이언트 단말을 대신해서 보안 장치에서 클라이언트 단말이 접속하고자 하는 웹 사이트에 접속하고, 클라이언트 단말이 접속하고자 하는 웹 사이트의 인증서를 이용해서 웹 사이트에 대응하는 사설 인증서를 생성하고, 생성한 사설 인증서를 클라이언트 단말로 제공하여 클라이언트 단말과 웹 사이트의 서버 사이에서 송수신 되는 패킷을 복호화하고 암호화하여 패킷을 검사하면서도 클라이언트 단말에서 장애(인증서 경고 페이지를 수신하지 않은) 없이 SSL 통신을 수행할 수 있는 방법을 제공하는 것을 목적으로 한다.More particularly, the present invention relates to a security device for relaying SSL communication between a client terminal and a server of a web site, wherein a security device is connected to a web site that the client terminal intends to access on behalf of the client terminal, Generates a private certificate corresponding to the web site using the certificate of the web site and provides the generated private certificate to the client terminal to decrypt and encrypt the packet transmitted and received between the client terminal and the web site server, (Without receiving a certificate warning page) at the client terminal.

상기와 같은 목적을 달성하기 위하여, 본 발명의 일 실시 예에 따른 보안 장치에서 보안 소켓 계층 통신을 이용하는 패킷을 검사하는 방법은, 보안 장치에서 네트워크 장비에 연결된 클라이언트 단말로부터 보안 소켓 계층 통신을 이용하는 웹 사이트로의 접속을 감지하는 단계; 상기 웹 사이트의 인증서를 이용해서 상기 보안 장치와 상기 웹 사이트 간의 보안 소켓 계층(SSL; Secure Sockets Layer) 세션을 맺는 단계; 상기 웹 사이트의 인증서를 이용해서 생성된 사설 인증서를 이용해서 상기 클라이언트 단말과 상기 보안 장치 간의 보안 소켓 계층 세션을 맺는 단계; 상기 클라이언트 단말로부터 상기 웹 사이트로 송신하는 패킷을 수신하면, 상기 패킷을 상기 클라이언트 단말의 세션키를 이용해서 복호화하는 단계; 상기 복호화된 패킷에 대한 송신의 승인 여부를 검사하는 단계; 및 상기 복호화된 패킷에 대한 송신의 승인 여부 검사결과 송신이 가능하면, 상기 복호화된 패킷을 상기 보안 장치의 세션키를 이용해서 암호화하여 상기 웹 사이트로 송신하는 단계를 포함한다.According to another aspect of the present invention, there is provided a method of inspecting a packet using secure socket layer communication in a security device, Detecting a connection to the site; Establishing a Secure Sockets Layer (SSL) session between the secure device and the web site using a certificate of the web site; Establishing a secure socket layer session between the client terminal and the security device using a private certificate generated using the certificate of the website; Decrypting the packet using the session key of the client terminal when receiving the packet transmitted from the client terminal to the website; Checking whether the transmission of the decrypted packet is approved; And encrypting the decrypted packet using the session key of the security device and transmitting the decrypted packet to the web site when the transmission of the decrypted packet is confirmed as a result of the authentication.

이때, 상기 보안 장치와 상기 웹 사이트 간의 보안 소켓 계층 세션을 맺는 단계는, 상기 보안 장치의 세션키를 생성하는 단계; 및 상기 보안 장치의 세션키를 상기 웹 사이트의 인증서에 포함된 공개키를 이용해서 암호화하여 상기 웹 사이트의 서버로 송신하는 단계를 포함할 수 있다.At this time, establishing a secure socket layer session between the security device and the web site includes: generating a session key of the security device; And encrypting the session key of the security device using a public key included in the certificate of the web site and transmitting the encrypted session key to the server of the web site.

이때, 상기 클라이언트 단말과 상기 보안 장치 간의 보안 소켓 계층 세션을 맺는 단계는, 상기 클라이언트 단말로부터 상기 사설 인증서에 포함된 공개키로 암호화된 클라이언트 단말의 세션키를 수신하는 단계; 및 상기 사설 인증서에 대응하는 비밀키로 상기 암호화된 클라이언트 단말의 세션키를 복호화해서 상기 클라이언트 단말의 세션키를 획득하는 단계를 포함할 수 있다.The step of establishing a secure socket layer session between the client terminal and the security device comprises: receiving a session key of the client terminal encrypted with the public key included in the private certificate from the client terminal; And acquiring the session key of the client terminal by decrypting the encrypted session key of the client terminal with the secret key corresponding to the private certificate.

이때, 보안 장치에서 보안 소켓 계층 통신을 이용하는 패킷을 검사하는 방법은, 상기 복호화된 패킷에 대한 송신 승인의 검사결과 송신이 가능하지 않으면, 상기 클라이언트 단말기 또는 네트워크 관리자에게 송신이 차단되었음을 알리는 메시지를 송신하는 단계를 더 포함할 수 있다.The method for inspecting a packet using the secure socket layer communication in the security device may include sending a message to the client terminal or the network manager indicating that the transmission has been blocked if transmission of the transmission acknowledgment to the decrypted packet is not possible The method comprising the steps of:

이때, 보안 장치에서 보안 소켓 계층 통신을 이용하는 패킷을 검사하는 방법은, 상기 웹 사이트로부터 상기 클라이언트 단말로 송신하는 패킷을 수신하면, 상기 보안 장치의 세션키를 이용해서 상기 클라이언트 단말로 송신하는 패킷을 복호화하는 단계; 상기 복호화된 상기 클라이언트 단말로 송신하는 패킷에 대한 수신의 승인 여부를 검사하는 단계; 및 상기 복호화된 상기 클라이언트 단말로 송신하는 패킷에 대한 수신의 승인여부 겸사결과 수신이 가능하면, 상기 복호화된 상기 클라이언트 단말로 송신하는 패킷을 상기 클라이언트 단말기의 세션키를 이용해서 암호화하여 상기 클라이언트 단말로 송신하는 단계를 더 포함할 수 있다.A method for inspecting a packet using secure socket layer communication in a security device includes receiving a packet transmitted from the web site to the client terminal using the session key of the secure device, Decoding; Checking whether the packet transmitted to the decrypted client terminal is approved for reception; And decrypting the packet transmitted to the decrypted client terminal using the session key of the client terminal and transmitting the decrypted packet to the client terminal, The method may further include the step of transmitting.

이때, 보안 장치에서 보안 소켓 계층 통신을 이용하는 패킷을 검사하는 방법은, 상기 복호화된 상기 클라이언트 단말로 송신하는 패킷에 대한 수신의 승인여부 겸사결과 수신이 가능하지 않으면, 상기 클라이언트 단말기 또는 네트워크 관리자에게 수신이 차단되었음을 알리는 메시지를 송신하는 단계를 더 포함할 수 있다.The method for inspecting a packet using the secure socket layer communication in the security device may include receiving a packet transmitted to the decrypted client terminal, And transmitting a message indicating that the wireless communication device is disconnected.

이때, 상기 클라이언트 단말과 상기 보안 장치와의 보안 소켓 계층 통신을 연결하는 단계는, 상기 웹 사이트에 대응하는 상기 사설 인증서가 존재하지 않으면, 상기 웹 사이트의 인증서를 이용해서 상기 사설 인증서를 생성하는 단계를 포함할 수 있다.At this time, the step of connecting secure socket layer communication between the client terminal and the security device includes: generating the private certificate using the certificate of the website if the private certificate corresponding to the website does not exist . ≪ / RTI >

이때, 상기 웹 사이트의 인증서를 이용해서 상기 사설 인증서를 생성하는 단계는, 상기 웹 사이트의 인증서로부터 유효기간, 주체, 주체 대체 이름, 확장된 키 사용 및 기본 제한에 관한 정보를 수집하는 단계; 상기 보안 장치의 인증서로부터 발급자, 공개키 및 지문 알고리즘에 관한 정보를 수집하는 단계; 버전, 일련번호, 서명 알고리즘, 서명 해시 알고리즘 및 지문에 관한 정보를 생성하는 단계; 및 수집하고 생성된 정보를 포함하는 상기 사설 인증서를 생성하는 단계를 포함할 수 있다.At this time, the step of generating the private certificate using the certificate of the web site may include collecting information on validity period, subject, subject alternative name, extended key usage, and basic restriction from the certificate of the web site. Collecting information on an issuer, a public key and a fingerprint algorithm from the certificate of the security device; Generating version, serial number, signature algorithm, signature hash algorithm and fingerprint information; And generating the private certificate including the collected and generated information.

이때, 상기 복호화된 패킷에 대한 송신의 승인 여부를 검사하는 단계는, 상기 복호화된 패킷이 기설정된 조건을 만족하는지 여부를 검색하여 승인 여부를 결정하는 단계; 또는 상기 복호화된 패킷을 네트워크 관리자에게 송신하고, 상기 관리자로부터 송신에 대한 승인을 응답 받는 단계를 포함할 수 있다.At this time, checking whether the transmission of the decoded packet is approved or not may include: determining whether the decoded packet satisfies a predetermined condition and determining whether to approve the decoded packet; Or transmitting the decrypted packet to the network manager, and receiving acknowledgment of the transmission from the manager.

본 발명은 클라이언트 단말과 웹 사이트의 서버 사이에서 SSL 통신을 중계하는 보안 장치에 관한 것으로, 클라이언트 단말을 대신해서 보안 장치에서 클라이언트 단말이 접속하고자 하는 웹 사이트에 접속하고, 클라이언트 단말이 접속하고자 하는 웹 사이트의 인증서를 이용해서 웹 사이트에 대응하는 사설 인증서를 생성하고, 생성한 사설 인증서를 클라이언트 단말로 제공하여 클라이언트 단말과 웹 사이트의 서버 사이에서 송수신 되는 패킷을 복호화하고 암호화하여 패킷을 검사할 수 있다.The present invention relates to a security device for relaying SSL communication between a client terminal and a server of a web site, and a security device for accessing a web site to be accessed by the client terminal in the security device on behalf of the client terminal, A private certificate corresponding to the website is generated using the certificate of the site, and the generated private certificate is provided to the client terminal, so that the packet transmitted and received between the client terminal and the web site server can be decrypted and encrypted to check the packet .

도 1은 본 발명의 일 실시 예에 따라 보안 소켓 계층 통신에서 패킷을 검사할 수 있는 보안 시스템의 계략적인 구성을 도시한 도면이다.
도 2는 본 발명의 일 실시 예에 따른 보안 장치를 통해서 보안 소켓 계층 통신을 연결하는 메시지 흐름을 도시한 도면이다.
도 3은 본 발명의 일 실시 예에 따른 보안 장치를 통해서 패킷이 송수신 되는 메시지 흐름을 도시한 도면이다.
도 4는 본 발명의 일 실시 예에 따른 보안 장치에서 클라이언트 단말과 웹 사이트의 서버 사이에서 보안 소켓 계층 통신을 연결하는 과정을 도시한 흐름도이다.
도 5는 본 발명의 일 실시 예에 따른 보안 장치에서 클라이언트 단말이 송신한 패킷을 검사해서 송신하는 과정을 도시한 흐름도이다.
도 6은 본 발명의 일 실시 예에 따른 보안 장치에서 웹 사이트의 서버로부터 수신하는 패킷을 검사해서 클라이언트 단말로 전달하는 과정을 도시한 흐름도이다.
도 7은 본 발명의 일 실시예에 따른 사설 인증서의 구성요소를 생성하는 예를 도시한 도면이다.
1 is a schematic block diagram of a security system capable of inspecting packets in secure socket layer communication according to an embodiment of the present invention.
2 is a diagram illustrating a message flow for connecting secure socket layer communication through a security device according to an exemplary embodiment of the present invention.
3 is a diagram illustrating a message flow in which packets are transmitted and received through a security device according to an exemplary embodiment of the present invention.
4 is a flowchart illustrating a process of connecting secure socket layer communication between a client terminal and a server of a web site in a security device according to an embodiment of the present invention.
5 is a flowchart illustrating a process of inspecting and transmitting a packet transmitted from a client terminal in a security device according to an exemplary embodiment of the present invention.
6 is a flowchart illustrating a process of inspecting a packet received from a server of a website in a security device according to an exemplary embodiment of the present invention and transmitting the packet to a client terminal.
FIG. 7 is a diagram illustrating an example of generating a component of a private certificate according to an embodiment of the present invention.

본 명세서에 개시되어 있는 본 발명의 개념에 따른 실시 예들에 대해서 특정한 구조적 또는 기능적 설명들은 단지 본 발명의 개념에 따른 실시 예들을 설명하기 위한 목적으로 예시된 것으로서, 본 발명의 개념에 따른 실시 예들은 다양한 형태로 실시될 수 있으며 본 명세서에 설명된 실시 예들에 한정되지 않는다.It is to be understood that the specific structural or functional descriptions of embodiments of the present invention disclosed herein are only for the purpose of illustrating embodiments of the inventive concept, But may be embodied in many different forms and should not be construed as limited to the embodiments set forth herein.

본 발명의 개념에 따른 실시 예들은 다양한 변경들을 가할 수 있고 여러 가지 형태들을 가질 수 있으므로 실시 예들을 도면에 예시하고 본 명세서에 상세하게 설명하고자 한다. 그러나, 이는 본 발명의 개념에 따른 실시 예들을 특정한 개시형태들에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 변경, 균등물, 또는 대체물을 포함한다.Embodiments in accordance with the concepts of the present invention are capable of various modifications and may take various forms, so that the embodiments are illustrated in the drawings and described in detail herein. However, it is not intended to limit the embodiments according to the concepts of the present invention to the specific disclosure forms, but includes changes, equivalents, or alternatives falling within the spirit and scope of the present invention.

제1 또는 제2 등의 용어를 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만, 예를 들어 본 발명의 개념에 따른 권리 범위로부터 이탈되지 않은 채, 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소는 제1 구성요소로도 명명될 수 있다.The terms first, second, or the like may be used to describe various elements, but the elements should not be limited by the terms. The terms may be named for the purpose of distinguishing one element from another, for example without departing from the scope of the right according to the concept of the present invention, the first element being referred to as the second element, Similarly, the second component may also be referred to as the first component.

어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다. 구성요소들 간의 관계를 설명하는 표현들, 예를 들어 "~사이에"와 "바로~사이에" 또는 "~에 직접 이웃하는" 등도 마찬가지로 해석되어야 한다.It is to be understood that when an element is referred to as being "connected" or "connected" to another element, it may be directly connected or connected to the other element, . On the other hand, when an element is referred to as being "directly connected" or "directly connected" to another element, it should be understood that there are no other elements in between. Expressions that describe the relationship between components, for example, "between" and "immediately" or "directly adjacent to" should be interpreted as well.

본 명세서에서 사용한 용어는 단지 특정한 실시 예들을 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 명세서에서, "포함하다" 또는 "가지다" 등의 용어는 실시된 특징, 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것이 존재함으로 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.The terminology used herein is for the purpose of describing particular embodiments only and is not intended to be limiting of the invention. The singular expressions include plural expressions unless the context clearly dictates otherwise. In this specification, the terms "comprises ", or" having ", and the like, are used to specify one or more other features, numbers, steps, operations, elements, But do not preclude the presence or addition of steps, operations, elements, parts, or combinations thereof.

다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가진다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 의미를 갖는 것으로 해석되어야 하며, 본 명세서에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.Unless defined otherwise, all terms used herein, including technical or scientific terms, have the same meaning as commonly understood by one of ordinary skill in the art to which this invention belongs. Terms such as those defined in commonly used dictionaries are to be interpreted as having a meaning consistent with the meaning of the context in the relevant art and, unless explicitly defined herein, are to be interpreted as ideal or overly formal Do not.

이하, 실시 예들을 첨부된 도면을 참조하여 상세하게 설명한다. 그러나, 특허출원의 범위가 이러한 실시 예들에 의해 제한되거나 한정되는 것은 아니다. 각 도면에 제시된 동일한 참조 부호는 동일한 부재를 나타낸다.Hereinafter, embodiments will be described in detail with reference to the accompanying drawings. However, the scope of the patent application is not limited or limited by these embodiments. Like reference symbols in the drawings denote like elements.

이하에서는, 본 발명의 일 실시 예에 따른 보안 소켓 계층 통신을 이용하는 패킷을 검사하는 방법을 첨부된 도 1 내지 도 7을 참조하여 상세히 설명한다.Hereinafter, a method of inspecting a packet using secure socket layer communication according to an embodiment of the present invention will be described in detail with reference to FIGS. 1 to 7.

도 1은 본 발명의 일 실시 예에 따라 보안 소켓 계층 통신에서 패킷을 검사할 수 있는 보안 시스템의 계략적인 구성을 도시한 도면이다.1 is a schematic block diagram of a security system capable of inspecting packets in secure socket layer communication according to an embodiment of the present invention.

도 1을 참조하면, 네트워크 환경에서 클라이언트 단말(110)로부터 인터넷(170)에 접속할 때, 클라이언트 단말(110)은 스위치(120)에 연결될 수 있다. 클라이언트 단말(110)은 스위치(120)에 연결됨으로써 네트워크 연결 및 데이터 전송이 가능할 수 있다. 이때, 클라이언트 단말(110)은 적어도 하나 이상의 클라이언트가 인터넷에 접속될 수 있다. 예를 들면, 클라이언트는 PC, 스마트 폰과 같은 단말이 될 수 있다. Referring to FIG. 1, a client terminal 110 may be connected to a switch 120 when accessing the Internet 170 from a client terminal 110 in a network environment. The client terminal 110 may be connected to the switch 120 to enable network connection and data transmission. At this time, at least one client of the client terminal 110 can be connected to the Internet. For example, the client may be a terminal such as a PC or a smart phone.

보안 장치(130)는 프락시(proxy) 서버 역할을 수행할 수 있는 일종의 게이트웨이 장치에 해당하며, 클라이언트 단말(110)의 웹 통신을 모니터링을 할 수 있다.The security device 130 corresponds to a kind of gateway device capable of acting as a proxy server and can monitor the web communication of the client terminal 110. [

보안 장치(130)는 모니터링을 통해서 클라이언트 단말(110)에서 보안 소켓 계층(SSL; Secure Sockets Layer) 통신을 이용하는 웹 사이트의 서버(180)로의 접속을 감지하면, 웹 사이트의 인증서를 이용해서 보안 장치(130)와 웹 사이트의 서버(180) 간의 보안 소켓 계층(SSL; Secure Sockets Layer) 세션을 맺고, 웹 사이트의 인증서를 이용해서 생성된 사설 인증서를 이용해서 클라이언트 단말(110)과 보안 장치(130) 간의 보안 소켓 계층 세션을 맺음으로써, 클라이언트 단말(110)과 웹 사이트의 서버(180) 사이에서 송수신 되는 패킷을 검사하고 중계하는 역할을 할 수 있다.When the security device 130 detects a connection from the client terminal 110 to the server 180 of a web site using secure sockets layer (SSL) communication through monitoring, A Secure Sockets Layer (SSL) session is established between the server 130 and the server 180 of the web site and the client terminal 110 and the security device 130 ) Of the client terminal 110 and the server 180 of the web site by establishing a secure socket layer session between the client terminal 110 and the web site.

보안 장치(130)의 구체적인 동작은 이후 도 2에서 도 7을 통해 구체적을 후술한다.The concrete operation of the security device 130 will be described in detail later with reference to FIG. 2 through FIG.

한편, 네트워크 환경에서 클라이언트 단말(110)로부터 웹 사이트의 서버(180)로 패킷이 전달될 때, IPS/IDS(140), 방화벽(150) 및 라우터(160)를 통해서 전달될 수 있다.Meanwhile, when a packet is transferred from the client terminal 110 to the server 180 of the website in the network environment, the packet may be transmitted through the IPS / IDS 140, the firewall 150, and the router 160.

이때, IPS(intrusion detection system)/IDS(intrusion prevention system)(140)는 침입 탐지 및 침입 방지하는 시스템에 관한 것으로 유해 패킷 패턴을 탐지할 수 있다.At this time, an Intrusion Detection System (IPS) / Intrusion Prevention System (IDS) 140 is a system for intrusion detection and intrusion prevention, and can detect a harmful packet pattern.

그리고, 방화벽(150)은 보안을 위해서 IP 등의 접속을 필터링하거나 어플리케이션을 필터링하는 기능을 수행 할 수 있다.In addition, the firewall 150 may perform a function of filtering connections such as IP or filtering applications for security.

이때, IPS/IDS(140), 방화벽(150) 또는 라우터(160)는 경우데 따라 생략 가능하다.At this time, the IPS / IDS 140, the firewall 150, or the router 160 may be omitted in some cases.

이하, 상기와 같이 구성된 본 발명에 따른 보안 소켓 계층 통신을 이용하는 패킷을 검사하는 방법을 아래에서 도면을 참조하여 설명한다.Hereinafter, a method of inspecting a packet using the secure socket layer communication according to the present invention will be described with reference to the drawings.

도 2는 본 발명의 일 실시 예에 따른 보안 장치를 통해서 보안 소켓 계층 통신을 연결하는 메시지 흐름을 도시한 도면이다.2 is a diagram illustrating a message flow for connecting secure socket layer communication through a security device according to an exemplary embodiment of the present invention.

도 2를 참조하면, 클라이언트 단말(110)는 보안 소켓 계층 통신을 이용하는 웹 사이트로의 접속을 시도할 수 있다(210).Referring to FIG. 2, the client terminal 110 may attempt to connect to a web site using secure socket layer communication (210).

보안 장치(130)는 클라이언트 단말(110)로부터 보안 소켓 계층 통신을 이용하는 웹 사이트로의 접속을 감지하면(210), 클라이언트 단말(110)을 대신해서 해당 웹 사이트로 접속을 시도한다(212).When the security device 130 detects a connection from the client terminal 110 to a website using secure socket layer communication 210, the client device 110 attempts connection to the corresponding web site on behalf of the client terminal 110 (212).

그리고, 보안 장치(130)는 웹 사이트의 인증서가 존재하지 않으면, 웹 사이트의 서버(180)로 웹 사이트의 인증서를 요청하여 전달 받는다(214).If the certificate of the website does not exist, the security device 130 requests the certificate of the website to the server 180 of the website and receives the certificate of the certificate of the website (214).

그리고, 보안 장치(130)에서 웹 사이트의 인증서를 인증하고, 보안 장치(130)와 웹 사이트의 서버(180)는 웹 사이트의 인증서를 이용해서 보안 장치(130)와 웹 사이트의 서버(180) 간의 보안 소켓 계층(SSL; Secure Sockets Layer) 세션을 맺는다(216).The secure device 130 and the server 180 of the web site authenticate the certificate of the web site at the secure device 130 and use the certificate of the web site to authenticate the secure device 130 and the server 180 of the website. A Secure Sockets Layer (SSL) session is established (216).

그리고, 보안 장치(130)는 보안 장치(130)는 웹 사이트의 인증서와 보안 장치(130)의 인증서를 이용해서 웹 사이트에 대응하는 사설 인증서를 아래 도 7과 같은 방법으로 생성할 수 있다(218).The security device 130 can generate a private certificate corresponding to the web site using the certificate of the web site and the certificate of the security device 130 according to the method shown in FIG. 7 ).

도 7은 본 발명의 일 실시예에 따른 사설 인증서의 구성요소를 생성하는 예를 도시한 도면이다.FIG. 7 is a diagram illustrating an example of generating a component of a private certificate according to an embodiment of the present invention.

도 7을 참조하면, 사설 인증서의 구성요소는 3가지 생성 방법에 의해서 생성된다.Referring to FIG. 7, the components of the private certificate are generated by three generation methods.

3가지 생성 방법은 보안 장치(130)에서 생성하는 방법(710), 클라이언트 단말(160)이 접속하고자 하는 사이트의 실제 인증서로부터 가져오는 방법(720) 및 보안 장치(130)의 인증서로부터 가져오는 방법(730)이 있다.The three methods include a method 710 to be generated in the security device 130, a method 720 to fetch from the actual certificate of the site to be accessed by the client terminal 160 and a method to import from the certificate of the security device 130 (730).

720방법은 클라이언트 단말(160)이 접속하고자 하는 사이트의 실제 인증서로부터 유효기간, 주체, 주체 대체 이름, 확장된 키 사용 및 기본 제한에 관한 정보를 가져와서 사설 인증서의 구성요소를 생성한다.The method 720 generates information on the validity period, the subject, the subject alternative name, the extended key usage, and the basic restriction from the actual certificate of the site to which the client terminal 160 intends to access, thereby generating a component of the private certificate.

730 방법은 보안 장치(130)의 인증서로부터 발급자, 공개키 및 지문 알고리즘에 관한 정보를 가져와서 사설 인증서의 구성요소를 생성한다.The method 730 retrieves information about the issuer, the public key, and the fingerprint algorithm from the certificate of the security device 130 to generate the components of the private certificate.

710 방법은 보안 장치(130)의 설정 기준에 따라서 버전, 일련번호, 서명 알고리즘, 서명 해시 알고리즘 및 지문에 관한 정보를 생성한다. 이때, 지문은 보안 장치(130)의 인증서로부터 가져온 지문 알고리즘을 이용해서 생성될 수 있다.The method 710 generates version, serial number, signature algorithm, signature hash algorithm and fingerprint information according to the setting criteria of the security device 130. At this time, the fingerprint may be generated using a fingerprint algorithm obtained from the certificate of the security device 130.

다시 도 2의 설명으로 돌아와서, 보안 장치(130)는 사설 인증서를 클라이언트 단말(110)로 제공한다(220).Referring again to FIG. 2, the security device 130 provides a private certificate to the client terminal 110 (220).

클라이언트 단말(110)에서 사설 인증서를 인증하고, 클라이언트 단말(110)과 보안 장치(130)는 사설 인증서를 이용해서 클라이언트 단말(110)과 보안 장치(130) 간의 SSL 세션을 맺는다(222).The client terminal 110 authenticates the private certificate and the client terminal 110 and the security device 130 establish an SSL session 222 between the client terminal 110 and the security device 130 using the private certificate.

즉, 보안 장치(130)는 클라이언트 단말(110)과 웹 사이트의 서버(180) 사이에서 클라이언트 단말(110)과 SSL 세션을 맺고, 웹 사이트의 서버(180)과 SSL 세션을 맺음으로써, 송수신 되는 패킷을 검사하고 중계하는 역할을 할 수 있다.That is, the security device 130 establishes an SSL session with the client terminal 110 between the client terminal 110 and the web site server 180, and establishes an SSL session with the web site server 180, It can play a role of inspecting and relaying packets.

도 3은 본 발명의 일 실시 예에 따른 보안 장치를 통해서 패킷이 송수신 되는 메시지 흐름을 도시한 도면이다. 3 is a diagram illustrating a message flow in which packets are transmitted and received through a security device according to an exemplary embodiment of the present invention.

도 3을 참조하면, 보안 장치(130)는 클라이언트 단말(110)로부터 웹 사이트로 송신하는 패킷을 수신하면(310), 패킷을 클라이언트 단말의 세션키를 이용해서 복호화한다(312).Referring to FIG. 3, when the secure device 130 receives the packet transmitted from the client terminal 110 to the web site (310), it decrypts the packet using the session key of the client terminal (312).

그리고, 보안 장치(130)는 복호화된 패킷에 대한 송신의 승인 여부를 검사한다(314).Then, the security device 130 checks whether the transmission of the decrypted packet is approved (314).

그리고, 보안 장치(130)는 복호화된 패킷에 대한 송신의 승인 여부 검사결과 송신이 가능하면 복호화된 패킷을 보안 장치의 세션키를 이용해서 암호화하고(316), 보안 장치의 세션키로 암호화된 패킷을 웹 사이트로 송신한다(318).If the transmission of the decrypted packet is confirmed, the security device 130 encrypts the decrypted packet using the session key of the secure device (316), and transmits the encrypted packet using the session key of the secure device To the website (318).

이후, 보안 장치(130)는 웹 사이트의 서버(180)로부터 클라이언트 단말(110)로 송신하는 패킷을 수신하면(320), 패킷을 보안 장치의 세션키를 이용해서 복호화한다(322).Thereafter, when the security device 130 receives the packet transmitted from the server 180 of the web site to the client terminal 110 (320), the security device 130 decrypts the packet using the session key of the security device (322).

그리고, 보안 장치(130)는 복호화된 패킷에 대한 송신의 승인 여부를 검사한다(324).Then, the security device 130 checks whether the transmission of the decrypted packet is approved (324).

그리고, 보안 장치(130)는 복호화된 패킷에 대한 송신의 승인 여부 검사결과 송신이 가능하면, 복호화된 패킷을 클라이언트 단말의 세션키를 이용해서 암호화하고(326), 클라이언트 단말의 세션키로 암호화된 패킷을 클라이언트 단말(110)로 송신한다(328).If the transmission of the decrypted packet is possible, the security device 130 encrypts the decrypted packet using the session key of the client terminal (326). If the encrypted packet is encrypted with the session key of the client terminal To the client terminal 110 (328).

도 4는 본 발명의 일 실시 예에 따른 보안 장치에서 클라이언트 단말과 웹 사이트의 서버 사이에서 보안 소켓 계층 통신을 연결하는 과정을 도시한 흐름도이다.4 is a flowchart illustrating a process of connecting secure socket layer communication between a client terminal and a server of a web site in a security device according to an embodiment of the present invention.

도 4를 참조하면, 보안 장치(130)에서 클라이언트 단말(110)로부터 보안 소켓 계층 통신을 이용하는 웹 사이트로의 접속을 감지하면(410), 보안 장치(130)에서 클라이언트 단말(110)을 대신해서 해당 웹 사이트로 접속을 시도한다(412).4, when the security device 130 detects 410 connection to the web site using the secure socket layer communication from the client terminal 110, the security device 130 replaces the client terminal 110 And attempts to access the web site (412).

그리고, 보안 장치(130)는 웹 사이트의 인증서가 존재하는지 확인한다(414).Then, the security device 130 confirms whether a certificate of the web site exists (414).

414단계의 확인결과 웹 사이트의 인증서가 존재하지 않으면, 보안 장치(130)는 웹 사이트의 서버(180)로 웹 사이트의 인증서를 요청하여 수신한다(416).If it is determined in step 414 that the certificate of the web site does not exist, the secure device 130 requests the certificate of the web site to the server 180 of the web site and receives the certificate of the web site (step 416).

그리고, 보안 장치(130)는 웹 사이트의 인증서를 인증하고, 웹 사이트의 인증서를 이용해서 보안 장치와 웹 사이트 간의 보안 소켓 계층(SSL; Secure Sockets Layer) 세션을 맺는다(418).Then, the security device 130 authenticates the certificate of the web site, and establishes a secure socket layer (SSL) session between the secure device and the web site using the certificate of the web site (418).

418단계에서 보안 장치(130)와 웹 사이트의 서버(180) 간의 SSL 세션을 맺을 때, 보안 장치(130)는 웹 사이트의 서버(180)와의 SSL 통신을 위한 보안 장치의 세션키를 생성하고, 보안 장치의 세션키를 웹 사이트의 인증서에 포함된 공개키를 이용해서 암호화하여 웹 사이트의 서버(180)로 송신할 수 있다. 암호화된 보안 장치의 세션키를 수신한 웹 사이트의 서버(180)는 웹 사이트의 인증서에 대응하는 비밀키를 이용해서 암호화된 보안 장치의 세션키를 복호화하여 보안 장치의 세션키를 획득할 수 있다. 이후, 보안 장치(130)와 웹 사이트의 서버(180)는 보안 장치의 세션키를 이용해서 암호화 통신을 수행할 수 있다.The secure device 130 generates a session key of the secure device for SSL communication with the server 180 of the web site when the secure device 130 and the server 180 of the web site establish an SSL session in step 418, The session key of the secure device can be encrypted using the public key included in the certificate of the website and transmitted to the server 180 of the website. The server 180 of the web site receiving the encrypted session key of the secure device may obtain the session key of the secure device by decrypting the encrypted session key of the secure device using the secret key corresponding to the certificate of the website . Then, the security device 130 and the server 180 of the web site can perform encrypted communication using the session key of the security device.

그리고, 보안 장치(130)는 웹 사이트에 대응하는 사설 인증서가 존재하는지 확인한다(420).Then, the security device 130 confirms whether there is a private certificate corresponding to the website (420).

420단계의 확인결과 웹 사이트에 대응하는 사설 인증서가 존재하지 않으면, 보안 장치(130)는 웹 사이트의 인증서와 보안 장치(130)의 인증서를 이용해서 웹 사이트에 대응하는 사설 인증서를 생성한다(422). 이때, 보안 장치(130)는 웹 사이트의 인증서로부터 유효기간, 주체, 주체 대체 이름, 확장된 키 사용 및 기본 제한에 관한 정보를 수집하고, 보안 장치(130)의 인증서로부터 발급자, 공개키 및 지문 알고리즘에 관한 정보를 수집하고, 버전, 일련번호, 서명 알고리즘, 서명 해시 알고리즘 및 지문에 관한 정보를 생성하고 수집하고 생성된 정보를 구성 요소로 하는 사설 인증서를 생성할 수 있다.If it is determined in operation 420 that the private certificate corresponding to the web site does not exist, the secure device 130 generates a private certificate corresponding to the web site using the certificate of the web site and the certificate of the secure device 130 ). At this time, the security device 130 collects information on the valid period, the subject, the subject alternative name, the extended key usage, and the basic restriction from the certificate of the web site, and obtains the issuer, Collect information about the algorithm, and generate and collect information about the version, serial number, signature algorithm, signature hash algorithm, and fingerprint, and generate a private certificate with the generated information as a component.

그리고, 보안 장치(130)는 생성 또는 검색된 사설 인증서를 클라이언트 단말(110)로 제공한다(424).Then, the security device 130 provides the generated or retrieved private certificate to the client terminal 110 (424).

그리고, 보안 장치(130)는 웹 사이트의 인증서를 이용해서 생성된 사설 인증서를 이용해서 클라이언트 단말(110)과 보안 장치(130) 간의 보안 소켓 계층 세션을 맺는다(426).The security device 130 establishes a secure socket layer session between the client terminal 110 and the secure device 130 using the private certificate generated using the web site certificate (426).

426단계에서 클라이언트 단말(110)과 보안 장치(130) 간의 SSL 세션을 맺을 때, 보안 장치(130)는 클라이언트 단말(110)로부터 사설 인증서에 포함된 공개키로 암호화된 클라이언트 단말의 세션키를 수신하면, 사설 인증서에 대응하는 비밀키로 암호화된 클라이언트 단말의 세션키를 복호화해서 클라이언트 단말의 세션키를 획득할 수 있다. 이후, 보안 장치(130)는 클라이언트 단말의 세션키를 이용해서 클라이언트 단말(110)과 암호화 통신을 수행할 수 있다.When the SSL session is established between the client terminal 110 and the secure device 130 in step 426, the secure device 130 receives the session key of the client terminal 110 encrypted with the public key included in the private certificate from the client terminal 110 , And obtain the session key of the client terminal by decrypting the session key of the client terminal encrypted with the private key corresponding to the private certificate. Then, the security device 130 can perform encrypted communication with the client terminal 110 using the session key of the client terminal.

도 5는 본 발명의 일 실시 예에 따른 보안 장치에서 클라이언트 단말이 송신한 패킷을 검사해서 송신하는 과정을 도시한 흐름도이다.5 is a flowchart illustrating a process of inspecting and transmitting a packet transmitted from a client terminal in a security device according to an exemplary embodiment of the present invention.

도 5를 참조하면, 보안 장치(130)는 클라이언트 단말(110)로부터 웹 사이트로 송신하는 패킷을 수신하면(510), 패킷을 클라이언트 단말의 세션키를 이용해서 복호화한다(512).Referring to FIG. 5, when the security device 130 receives a packet transmitted from the client terminal 110 to a web site (510), it decrypts the packet using the session key of the client terminal (512).

그리고, 보안 장치(130)는 복호화된 패킷에 대한 송신의 승인 여부를 검사한다(514).Then, the security device 130 checks whether the transmission of the decrypted packet is approved (514).

그리고, 보안 장치(130)는 514단계의 검사결과를 통해서 복호화된 패킷에 대한 송신이 가능한지 여부를 확인한다(516).Then, the security device 130 determines whether transmission of the decrypted packet is possible through the check result of step 514 (516).

516단계에서 복호화된 패킷에 대한 송신의 승인 여부를 검사하는 방법으로 복호화된 패킷이 기설정된 조건을 만족하는지 여부를 검색하여 승인 여부를 결정하거나 또는 복호화된 패킷을 네트워크 관리자에게 송신하고, 관리자로부터 송신에 대한 승인을 응답 받아 결정할 수 있다.In step 516, it is determined whether the decrypted packet meets a predetermined condition by checking whether or not transmission of the decrypted packet is approved. The decrypted packet is transmitted to the network manager, Can be determined by answering approval.

516단계의 확인결과 복호화된 패킷에 대한 송신이 가능하면, 보안 장치(130)는 복호화된 패킷을 보안 장치의 세션키를 이용해서 암호화하고(518), 보안 장치의 세션키로 암호화된 패킷을 웹 사이트로 송신한다(520).If it is determined in step 516 that the decrypted packet can be transmitted, the secure device 130 encrypts the decrypted packet using the session key of the secure device (step 518) (520).

516단계의 확인결과 복호화된 패킷에 대한 송신이 가능하지 않으면, 보안 장치(130)는 클라이언트 단말기(110) 또는 네트워크 관리자에게 송신이 차단되었음을 알리는 메시지를 송신한다(522).If it is determined in step 516 that transmission of the decrypted packet is not possible, the security device 130 transmits a message to the client terminal 110 or the network administrator indicating that the transmission is blocked (step 522).

도 6은 본 발명의 일 실시 예에 따른 보안 장치에서 웹 사이트의 서버로부터 수신하는 패킷을 검사해서 클라이언트 단말로 전달하는 과정을 도시한 흐름도이다.6 is a flowchart illustrating a process of inspecting a packet received from a server of a website in a security device according to an exemplary embodiment of the present invention and transmitting the packet to a client terminal.

도 6을 참조하면, 보안 장치(130)는 웹 사이트의 서버(180)로부터 클라이언트 단말(110)로 송신하는 패킷을 수신하면(610), 패킷을 보안 장치의 세션키를 이용해서 복호화한다(612).6, when the security device 130 receives a packet transmitted from the server 180 of the web site to the client terminal 110 (610), the security device 130 decrypts the packet using the session key of the security device 612 ).

그리고, 보안 장치(130)는 복호화된 패킷에 대한 송신의 승인 여부를 검사한다(614).Then, the security device 130 checks whether the transmission of the decrypted packet is approved (614).

그리고, 보안 장치(130)는 614단계의 검사결과를 통해서 복호화된 패킷에 대한 송신이 가능한지 여부를 확인한다(616).In step 616, the security device 130 determines whether transmission of the decoded packet is possible through the check result of step 614.

616단계에서 복호화된 패킷에 대한 송신의 승인 여부를 검사하는 방법으로 복호화된 패킷이 기설정된 조건을 만족하는지 여부를 검색하여 승인 여부를 결정하거나 또는 복호화된 패킷을 네트워크 관리자에게 송신하고, 관리자로부터 송신에 대한 승인을 응답 받아 결정할 수 있다.In step 616, it is determined whether the decoded packet meets a predetermined condition by checking whether or not transmission of the decoded packet is approved. The decoded packet is decoded or decoded, and the decoded packet is transmitted to the network manager. Can be determined by answering approval.

616단계의 확인결과 복호화된 패킷에 대한 송신이 가능하면, 보안 장치(130)는 복호화된 패킷을 클라이언트 단말의 세션키를 이용해서 암호화하고(618), 클라이언트 단말의 세션키로 암호화된 패킷을 클라이언트 단말(110)로 송신한다(620).If it is determined in step 616 that the decrypted packet can be transmitted, the secure device 130 encrypts the decrypted packet using the session key of the client terminal (step 618) (Step 620).

616단계의 확인결과 복호화된 패킷에 대한 송신이 가능하지 않으면, 보안 장치(130)는 클라이언트 단말기(110) 또는 네트워크 관리자에게 클라이언트 단말기(110)로 송신되는 패킷이 차단되었음을 알리는 메시지를 송신한다(622).If it is determined in step 616 that transmission of the decrypted packet is not possible, the security device 130 transmits a message to the client terminal 110 or the network administrator indicating that the packet transmitted to the client terminal 110 is blocked (step 622 ).

이상에서 설명된 장치는 하드웨어 구성요소, 소프트웨어 구성요소, 및/또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 실시 예들에서 설명된 장치 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPGA(field programmable gate array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 상기 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 애플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 콘트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.The apparatus described above may be implemented as a hardware component, a software component, and / or a combination of hardware components and software components. The apparatus and components described in the embodiments may be implemented, for example, as a processor, a controller, an arithmetic logic unit (ALU), a digital signal processor, a microcomputer, a field programmable gate array (FPGA) unit, a microprocessor, or any other device capable of executing and responding to instructions. The processing device may execute an operating system (OS) and one or more software applications running on the operating system. The processing device may also access, store, manipulate, process, and generate data in response to execution of the software. For ease of understanding, the processing apparatus may be described as being used singly, but those skilled in the art will recognize that the processing apparatus may have a plurality of processing elements and / As shown in FIG. For example, the processing unit may comprise a plurality of processors or one processor and one controller. Other processing configurations are also possible, such as a parallel processor.

소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치, 또는 전송되는 신호 파(signal wave)에 영구적으로, 또는 일시적으로 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록 매체에 저장될 수 있다.The software may include a computer program, code, instructions, or a combination of one or more of the foregoing, and may be configured to configure the processing device to operate as desired or to process it collectively or collectively Device can be commanded. The software and / or data may be in the form of any type of machine, component, physical device, virtual equipment, computer storage media, or device , Or may be permanently or temporarily embodied in a transmitted signal wave. The software may be distributed over a networked computer system and stored or executed in a distributed manner. The software and data may be stored on one or more computer readable recording media.

실시 예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 실시 예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.The method according to an embodiment may be implemented in the form of a program command that can be executed through various computer means and recorded in a computer-readable medium. The computer-readable medium may include program instructions, data files, data structures, and the like, alone or in combination. The program instructions to be recorded on the medium may be those specially designed and configured for the embodiments or may be available to those skilled in the art of computer software. Examples of computer-readable media include magnetic media such as hard disks, floppy disks, and magnetic tape; optical media such as CD-ROMs and DVDs; magnetic media such as floppy disks; Magneto-optical media, and hardware devices specifically configured to store and execute program instructions such as ROM, RAM, flash memory, and the like. Examples of program instructions include machine language code such as those produced by a compiler, as well as high-level language code that can be executed by a computer using an interpreter or the like. The hardware devices described above may be configured to operate as one or more software modules to perform the operations of the embodiments, and vice versa.

이상과 같이 실시 예들이 비록 한정된 실시 예와 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.While the present invention has been particularly shown and described with reference to exemplary embodiments thereof, it is to be understood that the invention is not limited to the disclosed exemplary embodiments. For example, it is to be understood that the techniques described may be performed in a different order than the described methods, and / or that components of the described systems, structures, devices, circuits, Lt; / RTI > or equivalents, even if it is replaced or replaced.

그러므로, 다른 구현들, 다른 실시 예들 및 특허청구범위와 균등한 것들도 후술하는 특허청구범위의 범위에 속한다.Therefore, other implementations, other embodiments and equivalents to the claims are within the scope of the following claims.

110; 클라이언트 단말
120; 스위치
130; 보안 장치
140; IPS/IDS
150; 방화벽
160; 라우터
170; 인터넷
180; 웹 사이트 서버
110; Client terminal
120; switch
130; Security device
140; IPS / IDS
150; firewall
160; router
170; Internet
180; Web site server

Claims (10)

보안 장치에서 네트워크 장비에 연결된 클라이언트 단말로부터 보안 소켓 계층 통신을 이용하는 웹 사이트로의 접속을 감지하는 단계;
상기 웹 사이트의 인증서를 이용해서 상기 보안 장치와 상기 웹 사이트 간의 보안 소켓 계층(SSL; Secure Sockets Layer) 세션을 맺는 단계;
상기 웹 사이트의 인증서를 이용해서 생성된 사설 인증서를 이용해서 상기 클라이언트 단말과 상기 보안 장치 간의 보안 소켓 계층 세션을 맺는 단계;
상기 클라이언트 단말로부터 상기 웹 사이트로 송신하는 패킷을 수신하면, 상기 패킷을 상기 클라이언트 단말의 세션키를 이용해서 복호화하는 단계;
상기 복호화된 패킷에 대한 송신의 승인 여부를 검사하는 단계; 및
상기 복호화된 패킷에 대한 송신의 승인 여부 검사결과 송신이 가능하면, 상기 복호화된 패킷을 상기 보안 장치의 세션키를 이용해서 암호화하여 상기 웹 사이트로 송신하는 단계
를 포함하는 보안 장치에서 보안 소켓 계층 통신을 이용하는 패킷을 검사하는 방법.
Detecting a connection from a security device to a website using secure socket layer communication from a client terminal connected to the network device;
Establishing a Secure Sockets Layer (SSL) session between the secure device and the web site using a certificate of the web site;
Establishing a secure socket layer session between the client terminal and the security device using a private certificate generated using the certificate of the website;
Decrypting the packet using the session key of the client terminal when receiving the packet transmitted from the client terminal to the website;
Checking whether the transmission of the decrypted packet is approved; And
Encrypting the decrypted packet using the session key of the security device and transmitting the decrypted packet to the web site
A method for inspecting a packet using secure socket layer communication in a security device comprising:
제1항에 있어서,
상기 보안 장치와 상기 웹 사이트 간의 보안 소켓 계층 세션을 맺는 단계는,
상기 보안 장치의 세션키를 생성하는 단계; 및
상기 보안 장치의 세션키를 상기 웹 사이트의 인증서에 포함된 공개키를 이용해서 암호화하여 상기 웹 사이트의 서버로 송신하는 단계
를 포함하는 보안 장치에서 보안 소켓 계층 통신을 이용하는 패킷을 검사하는 방법.
The method according to claim 1,
Wherein establishing a secure socket layer session between the secure device and the web site comprises:
Generating a session key of the security device; And
Encrypting the session key of the security device using a public key included in the certificate of the website and transmitting the encrypted session key to the server of the website
A method for inspecting a packet using secure socket layer communication in a security device comprising:
제1항에 있어서,
상기 클라이언트 단말과 상기 보안 장치 간의 보안 소켓 계층 세션을 맺는 단계는,
상기 클라이언트 단말로부터 상기 사설 인증서에 포함된 공개키로 암호화된 클라이언트 단말의 세션키를 수신하는 단계; 및
상기 사설 인증서에 대응하는 비밀키로 상기 암호화된 클라이언트 단말의 세션키를 복호화해서 상기 클라이언트 단말의 세션키를 획득하는 단계
를 포함하는 보안 장치에서 보안 소켓 계층 통신을 이용하는 패킷을 검사하는 방법.
The method according to claim 1,
Wherein establishing a secure socket layer session between the client terminal and the secure device comprises:
Receiving a session key of a client terminal encrypted with a public key included in the private certificate from the client terminal; And
Acquiring a session key of the client terminal by decrypting the encrypted session key of the client terminal with a private key corresponding to the private certificate
A method for inspecting a packet using secure socket layer communication in a security device comprising:
제1항에 있어서,
상기 복호화된 패킷에 대한 송신 승인의 검사결과 송신이 가능하지 않으면, 상기 클라이언트 단말기 또는 네트워크 관리자에게 송신이 차단되었음을 알리는 메시지를 송신하는 단계
를 더 포함하는 보안 장치에서 보안 소켓 계층 통신을 이용하는 패킷을 검사하는 방법.
The method according to claim 1,
Transmitting a message informing that the transmission is blocked to the client terminal or the network manager if transmission of the transmission acknowledgment to the decrypted packet is not possible
The method comprising the steps of: receiving a packet from a secure device;
제1항에 있어서,
상기 웹 사이트로부터 상기 클라이언트 단말로 송신하는 패킷을 수신하면, 상기 보안 장치의 세션키를 이용해서 상기 클라이언트 단말로 송신하는 패킷을 복호화하는 단계;
상기 복호화된 상기 클라이언트 단말로 송신하는 패킷에 대한 수신의 승인 여부를 검사하는 단계; 및
상기 복호화된 상기 클라이언트 단말로 송신하는 패킷에 대한 수신의 승인여부 겸사결과 수신이 가능하면, 상기 복호화된 상기 클라이언트 단말로 송신하는 패킷을 상기 클라이언트 단말기의 세션키를 이용해서 암호화하여 상기 클라이언트 단말로 송신하는 단계
를 더 포함하는 보안 장치에서 보안 소켓 계층 통신을 이용하는 패킷을 검사하는 방법.
The method according to claim 1,
Decrypting a packet to be transmitted to the client terminal using the session key of the security device upon receiving a packet transmitted from the website to the client terminal;
Checking whether the packet transmitted to the decrypted client terminal is approved for reception; And
And decrypting the packet transmitted to the decrypted client terminal using the session key of the client terminal and transmitting the decrypted packet to the client terminal, Step
The method comprising the steps of: receiving a packet from a secure device;
제5항에 있어서,
상기 복호화된 상기 클라이언트 단말로 송신하는 패킷에 대한 수신의 승인여부 겸사결과 수신이 가능하지 않으면, 상기 클라이언트 단말기 또는 네트워크 관리자에게 수신이 차단되었음을 알리는 메시지를 송신하는 단계
를 더 포함하는 보안 장치에서 보안 소켓 계층 통신을 이용하는 패킷을 검사하는 방법.
6. The method of claim 5,
And transmitting a message informing that the reception is blocked to the client terminal or the network manager if it is not possible to receive the acknowledgment result of the reception of the packet transmitted to the decrypted client terminal
The method comprising the steps of: receiving a packet from a secure device;
제1항에 있어서,
상기 클라이언트 단말과 상기 보안 장치와의 보안 소켓 계층 통신을 연결하는 단계는,
상기 웹 사이트에 대응하는 상기 사설 인증서가 존재하지 않으면, 상기 웹 사이트의 인증서를 이용해서 상기 사설 인증서를 생성하는 단계
를 포함하는 보안 장치에서 보안 소켓 계층 통신을 이용하는 패킷을 검사하는 방법.
The method according to claim 1,
Wherein the step of connecting secure socket layer communication between the client terminal and the secure device comprises:
If the private certificate corresponding to the website does not exist, generating the private certificate using the certificate of the website
A method for inspecting a packet using secure socket layer communication in a security device comprising:
제7항에 있어서,
상기 웹 사이트의 인증서를 이용해서 상기 사설 인증서를 생성하는 단계는,
상기 웹 사이트의 인증서로부터 유효기간, 주체, 주체 대체 이름, 확장된 키 사용 및 기본 제한에 관한 정보를 수집하는 단계;
상기 보안 장치의 인증서로부터 발급자, 공개키 및 지문 알고리즘에 관한 정보를 수집하는 단계;
버전, 일련번호, 서명 알고리즘, 서명 해시 알고리즘 및 지문에 관한 정보를 생성하는 단계; 및
수집하고 생성된 정보를 포함하는 상기 사설 인증서를 생성하는 단계
를 포함하는 보안 장치에서 보안 소켓 계층 통신을 이용하는 패킷을 검사하는 방법.
8. The method of claim 7,
Wherein the step of generating the private certificate using the certificate of the website comprises:
Collecting information on validity period, subject, subject alternative name, extended key usage, and basic restriction from the certificate of the web site;
Collecting information on an issuer, a public key and a fingerprint algorithm from the certificate of the security device;
Generating version, serial number, signature algorithm, signature hash algorithm and fingerprint information; And
Collecting and generating the private certificate containing the generated information
A method for inspecting a packet using secure socket layer communication in a security device comprising:
제1항에 있어서,
상기 복호화된 패킷에 대한 송신의 승인 여부를 검사하는 단계는,
상기 복호화된 패킷이 기설정된 조건을 만족하는지 여부를 검색하여 승인 여부를 결정하는 단계; 또는
상기 복호화된 패킷을 네트워크 관리자에게 송신하고, 상기 관리자로부터 송신에 대한 승인을 응답 받는 단계
를 포함하는 보안 장치에서 보안 소켓 계층 통신을 이용하는 패킷을 검사하는 방법.
The method according to claim 1,
Wherein the step of checking whether to approve transmission of the decrypted packet comprises:
Determining whether the decoded packet satisfies a predetermined condition and determining whether to approve the decoded packet; or
Transmitting the decrypted packet to the network manager, receiving acknowledgment of transmission from the manager
A method for inspecting a packet using secure socket layer communication in a security device comprising:
제1항 내지 제9항 중 어느 한 항의 방법을 실행하기 위한 프로그램이 기록되어 있는 것을 특징으로 하는 컴퓨터에서 판독 가능한 기록 매체.A computer-readable recording medium having recorded therein a program for executing the method according to any one of claims 1 to 9.
KR1020160120050A 2016-09-20 2016-09-20 Apparatus and method for inspecting the packet communications using the Secure Sockets Layer KR101881279B1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020160120050A KR101881279B1 (en) 2016-09-20 2016-09-20 Apparatus and method for inspecting the packet communications using the Secure Sockets Layer
PCT/KR2017/008928 WO2018056582A1 (en) 2016-09-20 2017-08-17 Method for inspecting packet using secure sockets layer communication

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160120050A KR101881279B1 (en) 2016-09-20 2016-09-20 Apparatus and method for inspecting the packet communications using the Secure Sockets Layer

Publications (2)

Publication Number Publication Date
KR20180031435A true KR20180031435A (en) 2018-03-28
KR101881279B1 KR101881279B1 (en) 2018-08-24

Family

ID=61690499

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160120050A KR101881279B1 (en) 2016-09-20 2016-09-20 Apparatus and method for inspecting the packet communications using the Secure Sockets Layer

Country Status (2)

Country Link
KR (1) KR101881279B1 (en)
WO (1) WO2018056582A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190024581A (en) * 2017-08-29 2019-03-08 주식회사 수산아이앤티 Method for decryping secure sockets layer for security

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112187726A (en) * 2020-09-04 2021-01-05 宇龙计算机通信科技(深圳)有限公司 Data transmission method, device, storage medium and terminal

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030018891A1 (en) * 2001-06-26 2003-01-23 Rick Hall Encrypted packet inspection
KR20080078555A (en) * 2007-02-23 2008-08-27 (주)코리아센터닷컴 System and method of transmitting/receiving security data
KR20090098542A (en) * 2008-03-14 2009-09-17 주식회사 엑스큐어넷 Encryption data communication system using proxy and method for encryption data communication thereof
US7827399B1 (en) * 2005-07-27 2010-11-02 Adobe Systems Incorporated Certificate processing

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8549282B2 (en) * 2007-06-22 2013-10-01 Trend Micro Incorporated Method and system for monitoring encrypted data transmissions
EP2909988B1 (en) * 2012-10-19 2018-05-16 Telefonaktiebolaget LM Ericsson (publ) Unidirectional deep packet inspection
KR101663401B1 (en) * 2015-01-05 2016-10-06 주식회사 퓨쳐시스템 Apparatus and method for analyzing the packet by the kernel encrypted with secure socket layer

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030018891A1 (en) * 2001-06-26 2003-01-23 Rick Hall Encrypted packet inspection
US7827399B1 (en) * 2005-07-27 2010-11-02 Adobe Systems Incorporated Certificate processing
KR20080078555A (en) * 2007-02-23 2008-08-27 (주)코리아센터닷컴 System and method of transmitting/receiving security data
KR20090098542A (en) * 2008-03-14 2009-09-17 주식회사 엑스큐어넷 Encryption data communication system using proxy and method for encryption data communication thereof

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Steve Piper,"Encrypted Traffic Management for Dummies" Blue Coat Special Edition, Uohn Wilesy & Sons (2015.03.30.) *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190024581A (en) * 2017-08-29 2019-03-08 주식회사 수산아이앤티 Method for decryping secure sockets layer for security

Also Published As

Publication number Publication date
KR101881279B1 (en) 2018-08-24
WO2018056582A1 (en) 2018-03-29

Similar Documents

Publication Publication Date Title
US11032294B2 (en) Dynamic decryption of suspicious network traffic based on certificate validation
Jia et al. Burglars’ iot paradise: Understanding and mitigating security risks of general messaging protocols on iot clouds
US8719938B2 (en) Detecting network intrusion using a decoy cryptographic key
US9843593B2 (en) Detecting encrypted tunneling traffic
US20180159694A1 (en) Wireless Connections to a Wireless Access Point
JP5911893B2 (en) Logic device, processing method and processing device
JP5860815B2 (en) System and method for enforcing computer policy
CN110198297B (en) Flow data monitoring method and device, electronic equipment and computer readable medium
JP2006065515A (en) Client device, server device, and method for controlling authority
US20110154469A1 (en) Methods, systems, and computer program products for access control services using source port filtering
KR101881279B1 (en) Apparatus and method for inspecting the packet communications using the Secure Sockets Layer
CN114125027A (en) Communication establishing method and device, electronic equipment and storage medium
CN102045310A (en) Industrial Internet intrusion detection as well as defense method and device
KR101881278B1 (en) Method for selective inspection of the packet communications using the Secure Sockets Layer
US20170237716A1 (en) System and method for interlocking intrusion information
KR101893100B1 (en) Scada control system for building facilities management and method for managing security policies of the system
CN108347411B (en) Unified security guarantee method, firewall system, equipment and storage medium
KR101788019B1 (en) Apparatus and method for preventing data loss
Phumkaew et al. Android forensic and security assessment for hospital and stock-and-trade applications in thailand
Chhabra et al. Cloud computing: towards risk assessment
KR101628094B1 (en) Security apparatus and method for permitting access thereof
KR102086739B1 (en) Electronic re-signing method to support various digital signature algorithms in secure sockets layer decryption device
KR20180113292A (en) Security broker system and method for securing file stored in external storage device
Foltz et al. Secure Endpoint Device Agent Architecture.
Aro et al. OPC UA Enables Secure Data Transfer and System Integrations in Private and Public Networks [J]

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right