맞춤기술찾기

이전대상기술

산업제어 시스템의 부정 접근을 방지하기 위한 장치 및 그 방법

  • 기술번호 : KST2015091790
  • 담당센터 :
  • 전화번호 :
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 본 발명에 의한 산업제어 시스템의 부정 접근을 방지하기 위한 장치 및 그 방법이 개시된다. 본 발명에 따른 산업제어 시스템의 부정 접근을 방지하기 위한 장치는 제어 명령을 요청하는 관리 네트워크 그룹과 연동하여 패킷을 송수신하는 제1 인터페이스; 상기 관리 네트워크 그룹으로부터 제어 명령을 수신하여 수신된 상기 제어 명령을 처리하는 제어 네트워크 그룹과 연동하여 패킷을 송수신하는 제2 인터페이스; 및 상기 관리 네트워크 그룹 또는 상기 제어 네트워크 그룹으로부터 패킷이 유입되면, 적어도 하나의 필터에 대한 규칙이 설정되어 있는지를 확인하여 그 확인한 결과에 따라 규칙이 설정되어 있는 해당 필터를 이용하여 상기 관리 네트워크 그룹과 상기 제어 네트워크 그룹 간 패킷의 흐름을 제어하는 제어 수단을 포함한다.
Int. CL H04L 12/22 (2006.01) H04L 12/801 (2013.01)
CPC H04L 63/0227(2013.01) H04L 63/0227(2013.01) H04L 63/0227(2013.01) H04L 63/0227(2013.01) H04L 63/0227(2013.01) H04L 63/0227(2013.01) H04L 63/0227(2013.01)
출원번호/일자 1020130071138 (2013.06.20)
출원인 한국전자통신연구원
등록번호/일자
공개번호/일자 10-2014-0147583 (2014.12.30) 문서열기
공고번호/일자
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 공개
심사진행상태 수리
심판사항
구분 신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2015.11.23)
심사청구항수 14

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 한국전자통신연구원 대한민국 대전광역시 유성구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 김병구 대한민국 대전시 유성구
2 강동호 대한민국 대전시 유성구
3 손선경 대한민국 대전시 유성구
4 허영준 대한민국 대전광역시 유성구
5 나중찬 대한민국 대전시 유성구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 한양특허법인 대한민국 서울특별시 강남구 논현로**길 **, 한양빌딩 (도곡동)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
최종권리자 정보가 없습니다
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2013.06.20 수리 (Accepted) 1-1-2013-0552128-23
2 [대리인선임]대리인(대표자)에 관한 신고서
[Appointment of Agent] Report on Agent (Representative)
2013.09.10 수리 (Accepted) 1-1-2013-0826681-54
3 출원인정보변경(경정)신고서
Notification of change of applicant's information
2015.02.02 수리 (Accepted) 4-1-2015-0006137-44
4 [심사청구]심사청구(우선심사신청)서
[Request for Examination] Request for Examination (Request for Preferential Examination)
2015.11.23 수리 (Accepted) 1-1-2015-1142561-22
5 선행기술조사의뢰서
Request for Prior Art Search
2016.05.10 수리 (Accepted) 9-1-9999-9999999-89
6 선행기술조사보고서
Report of Prior Art Search
2016.08.08 수리 (Accepted) 9-1-2016-0033839-50
7 의견제출통지서
Notification of reason for refusal
2016.08.11 발송처리완료 (Completion of Transmission) 9-5-2016-0577323-11
8 [명세서등 보정]보정서
[Amendment to Description, etc.] Amendment
2016.10.07 보정승인간주 (Regarded as an acceptance of amendment) 1-1-2016-0974586-11
9 [거절이유 등 통지에 따른 의견]의견(답변, 소명)서
[Opinion according to the Notification of Reasons for Refusal] Written Opinion(Written Reply, Written Substantiation)
2016.10.07 수리 (Accepted) 1-1-2016-0974564-17
10 [대리인선임]대리인(대표자)에 관한 신고서
[Appointment of Agent] Report on Agent (Representative)
2017.01.13 수리 (Accepted) 1-1-2017-0042433-19
11 거절결정서
Decision to Refuse a Patent
2017.02.24 발송처리완료 (Completion of Transmission) 9-5-2017-0143757-34
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
제어 명령을 요청하는 관리 네트워크 그룹과 연동하여 패킷을 송수신하는 제1 인터페이스;상기 관리 네트워크 그룹으로부터 제어 명령을 수신하여 수신된 상기 제어 명령을 처리하는 제어 네트워크 그룹과 연동하여 패킷을 송수신하는 제2 인터페이스; 및상기 관리 네트워크 그룹 또는 상기 제어 네트워크 그룹으로부터 패킷이 유입되면, 적어도 하나의 필터에 대한 규칙이 설정되어 있는지를 확인하여 그 확인한 결과에 따라 규칙이 설정되어 있는 해당 필터를 이용하여 상기 관리 네트워크 그룹과 상기 제어 네트워크 그룹 간 패킷의 흐름을 제어하는 제어 수단;을 포함하는 것을 특징으로 하는 산업제어 시스템의 부정 접근을 방지하기 위한 장치
2 2
제1 항에 있어서,상기 제어 수단은,기 설정된 설정 값에 따라 상기 유입된 패킷의 전달 또는 차단을 제어하는 디폴트 필터를 구비하고,상기 확인한 결과로 상기 적어도 하나 이상의 필터에 대한 규칙이 설정되어 있지 않으면, 상기 디폴트 필터의 설정 값에 따라 상기 패킷의 전달 또는 차단을 제어하는 것을 특징으로 하는 산업제어 시스템의 부정 접근을 방지하기 위한 장치
3 3
제1 항에 있어서,상기 제어 수단은,상기 관리 네트워크 그룹으로부터 유입되는 모든 패킷에 대해 근원지 주소를 포함하는 규칙에 따라 접근 제어를 수행하는 SCADA I/F 필터를 구비하되,상기 확인한 결과로 상기 SCADA I/F 필터에 대한 규칙이 설정되어 있으면, 상기 패킷이 상기 SCADA I/F 필터의 규칙을 만족하는지에 따라 상기 패킷의 전달 또는 차단을 제어하는 것을 특징으로 하는 산업제어 시스템의 부정 접근을 방지하기 위한 장치
4 4
제3 항에 있어서,상기 제어 수단은,상기 관리 네트워크 그룹 또는 상기 제어 네트워크 그룹으로부터 유입되는 패킷에 대해 프로토콜, 근원지 주소, 목적지 주소, 근원지 포트, 목적지 포트를 포함하는 규칙에 따라 접근 제어를 수행하는 플로우 필터를 구비하되,상기 SCADA I/F 필터 내 규칙이 존재하지 않거나 SCADA I/F 필터에 의한 패킷의 전달 또는 차단을 제어한 후 상기 플로우 필터에 대한 규칙이 설정되어 있으면, 상기 패킷이 상기 플로우 필터의 규칙을 만족하는지에 따라 상기 패킷의 전달 또는 차단을 제어하는 것을 특징으로 하는 산업제어 시스템의 부정 접근을 방지하기 위한 장치
5 5
제4 항에 있어서,상기 제어 수단은,상기 관리 네트워크 그룹 또는 상기 제어 네트워크 그룹으로부터 유입되는 패킷에 대해 명령어를 포함하는 규칙에 따라 접근 제어를 수행하는 커맨드 필터를 구비하되,상기 플로우 필터 내 규칙이 존재하지 않거나 플로우 필터에 의한 패킷의 전달 또는 차단을 제어한 후 상기 커맨드 필터에 대한 규칙이 설정되어 있으면, 상기 패킷이 상기 커맨드 필터의 규칙을 만족하는지에 따라 상기 패킷의 전달 또는 차단을 제어하는 것을 특징으로 하는 산업제어 시스템의 부정 접근을 방지하기 위한 장치
6 6
제1 항에 있어서,상기 제어 수단은,상기 제어 네트워크 그룹으로부터 유입되는 모든 패킷에 대해 근원지 주소를 포함하는 규칙에 따라 접근 제어를 수행하는 제어 I/F 필터를 구비하되,상기 확인한 결과로 상기 제어 I/F 필터에 대한 규칙이 설정되어 있으면, 상기 패킷이 상기 제어 I/F 필터의 규칙을 만족하는지에 따라 상기 패킷의 전달 또는 차단을 제어하는 것을 특징으로 하는 산업제어 시스템의 부정 접근을 방지하기 위한 장치
7 7
제6 항에 있어서,상기 제어 수단은,상기 관리 네트워크 그룹 또는 상기 제어 네트워크 그룹으로부터 유입되는 패킷에 대해 프로토콜, 근원지 주소, 목적지 주소, 근원지 포트, 목적지 포트를 포함하는 규칙에 따라 접근 제어를 수행하는 플로우 필터를 구비하되,상기 제어 I/F 필터 내 규칙이 존재하지 않거나 제어 I/F 필터에 의한 패킷의 전달 또는 차단을 제어한 후 상기 플로우 필터에 대한 규칙이 설정되어 있으면, 상기 패킷이 상기 플로우 필터의 규칙을 만족하는지에 따라 상기 패킷의 전달 또는 차단을 제어하는 것을 특징으로 하는 산업제어 시스템의 부정 접근을 방지하기 위한 장치
8 8
제7 항에 있어서,상기 제어 수단은,상기 관리 네트워크 그룹 또는 상기 제어 네트워크 그룹으로부터 유입되는 패킷에 대해 명령어를 포함하는 규칙에 따라 접근 제어를 수행하는 커맨드 필터를 구비하되,상기 플로우 필터 내 규칙이 존재하지 않거나 플로우 필터에 의한 패킷의 전달 또는 차단을 제어한 후 상기 커맨드 필터에 대한 규칙이 설정되어 있으면, 상기 패킷이 상기 커맨드 필터의 규칙을 만족하는지에 따라 상기 패킷의 전달 또는 차단을 제어하는 것을 특징으로 하는 산업제어 시스템의 부정 접근을 방지하기 위한 장치
9 9
제어 명령을 요청하는 관리 네트워크 그룹 또는 상기 관리 네트워크 그룹으로부터 제어 명령을 수신하여 수신된 상기 제어 명령을 처리하는 제어 네트워크 그룹으로부터 패킷이 유입되었는지를 확인하는 단계;상기 확인한 결과로 상기 관리 네트워크 그룹 또는 상기 제어 네트워크 그룹으로부터 패킷이 유입되면, 적어도 하나의 필터에 대한 규칙이 설정되어 있는지를 확인하는 단계; 및상기 확인한 결과에 따라 규칙이 설정되어 있는 해당 필터를 이용하여 상기 관리 네트워크 그룹과 상기 제어 네트워크 그룹 간 패킷의 흐름을 제어하는 단계;를 포함하는 것을 특징으로 하는 산업제어 시스템의 부정 접근을 방지하기 위한 방법
10 10
제9 항에 있어서,상기 제어하는 단계는,상기 확인한 결과로 상기 적어도 하나 이상의 필터에 대한 규칙이 설정되어 있지 않으면, 기 설정된 설정 값에 따라 상기 유입된 패킷의 전달 또는 차단을 제어하는 디폴트 필터를 점검하고,상기 점검한 결과로 상기 디폴트 필터의 설정 값에 따라 상기 패킷의 전달 또는 차단을 제어하는 것을 특징으로 하는 산업제어 시스템의 부정 접근을 방지하기 위한 방법
11 11
제9 항에 있어서,상기 제어하는 단계는,상기 확인한 결과로 상기 적어도 하나 이상의 필터에 대한 규칙이 설정되어 있으면, 상기 관리 네트워크 그룹으로부터 유입되는 모든 패킷에 대해 근원지 주소를 포함하는 규칙에 따라 접근 제어를 수행하는 SCADA I/F 필터를 점검하고,상기 점검한 결과로 상기 SCADA I/F 필터에 대한 규칙이 설정되어 있으면, 상기 패킷이 상기 SCADA I/F 필터의 규칙을 만족하는지에 따라 상기 패킷의 전달 또는 차단을 제어하는 것을 특징으로 하는 산업제어 시스템의 부정 접근을 방지하기 위한 방법
12 12
제11 항에 있어서,상기 제어하는 단계는,상기 SCADA I/F 필터 내 규칙이 존재하지 않거나 SCADA I/F 필터에 의한 패킷의 전달 또는 차단을 제어한 후 상기 관리 네트워크 그룹 또는 상기 제어 네트워크 그룹으로부터 유입되는 패킷에 대해 프로토콜, 근원지 주소, 목적지 주소, 근원지 포트, 목적지 포트를 포함하는 규칙에 따라 접근 제어를 수행하는 플로우 필터를 점검하고,상기 점검한 결과로 상기 플로우 필터에 대한 규칙이 설정되어 있으면, 상기 패킷이 상기 플로우 필터의 규칙을 만족하는지에 따라 상기 패킷의 전달 또는 차단을 제어하는 것을 특징으로 하는 산업제어 시스템의 부정 접근을 방지하기 위한 방법
13 13
제12 항에 있어서,상기 제어하는 단계는,상기 플로우 필터 내 규칙이 존재하지 않거나 플로우 필터에 의한 패킷의 전달 또는 차단을 제어한 후 상기 관리 네트워크 그룹 또는 상기 제어 네트워크 그룹으로부터 유입되는 패킷에 대해 명령어를 포함하는 규칙에 따라 접근 제어를 수행하는 커맨드 필터를 점검하고,상기 점검한 결과로 상기 커맨드 필터에 대한 규칙이 설정되어 있으면, 상기 패킷이 상기 커맨드 필터의 규칙을 만족하는지에 따라 상기 패킷의 전달 또는 차단을 제어하는 것을 특징으로 하는 산업제어 시스템의 부정 접근을 방지하기 위한 방법
14 14
제9 항에 있어서,상기 제어하는 단계는,상기 확인한 결과로 상기 적어도 하나 이상의 필터에 대한 규칙이 설정되어 있으면, 상기 제어 네트워크 그룹으로부터 유입되는 모든 패킷에 대해 근원지 주소를 포함하는 규칙에 따라 접근 제어를 수행하는 제어 I/F 필터를 점검하고,상기 점검한 결과로 상기 제어 I/F 필터에 대한 규칙이 설정되어 있으면, 상기 패킷이 상기 제어 I/F 필터의 규칙을 만족하는지에 따라 상기 패킷의 전달 또는 차단을 제어하는 것을 특징으로 하는 산업제어 시스템의 부정 접근을 방지하기 위한 방법
15 15
제14 항에 있어서,상기 제어하는 단계는,상기 제어 I/F 필터 내 규칙이 존재하지 않거나 제어 I/F 필터에 의한 패킷의 전달 또는 차단을 제어한 후 상기 관리 네트워크 그룹 또는 상기 제어 네트워크 그룹으로부터 유입되는 패킷에 대해 프로토콜, 근원지 주소, 목적지 주소, 근원지 포트, 목적지 포트를 포함하는 규칙에 따라 접근 제어를 수행하는 플로우 필터를 점검하고,상기 점검한 결과로 상기 플로우 필터에 대한 규칙이 설정되어 있으면, 상기 패킷이 상기 플로우 필터의 규칙을 만족하는지에 따라 상기 패킷의 전달 또는 차단을 제어하는 것을 특징으로 하는 산업제어 시스템의 부정 접근을 방지하기 위한 방법
16 16
제15 항에 있어서,상기 제어하는 단계는,상기 플로우 필터 내 규칙이 존재하지 않거나 플로우 필터에 의한 패킷의 전달 또는 차단을 제어한 후 상기 관리 네트워크 그룹 또는 상기 제어 네트워크 그룹으로부터 유입되는 패킷에 대해 명령어를 포함하는 규칙에 따라 접근 제어를 수행하는 커맨드 필터를 점검하고,상기 점검한 결과로 상기 커맨드 필터에 대한 규칙이 설정되어 있으면, 상기 패킷이 상기 커맨드 필터의 규칙을 만족하는지에 따라 상기 패킷의 전달 또는 차단을 제어하는 것을 특징으로 하는 산업제어 시스템의 부정 접근을 방지하기 위한 방법
지정국 정보가 없습니다
순번, 패밀리번호, 국가코드, 국가명, 종류의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 패밀리정보 - 패밀리정보 표입니다.
순번 패밀리번호 국가코드 국가명 종류
1 US20140380458 US 미국 FAMILY

DOCDB 패밀리 정보

순번, 패밀리번호, 국가코드, 국가명, 종류의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 패밀리정보 - DOCDB 패밀리 정보 표입니다.
순번 패밀리번호 국가코드 국가명 종류
1 US2014380458 US 미국 DOCDBFAMILY
순번, 연구부처, 주관기관, 연구사업, 연구과제의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 국가R&D 연구정보 정보 표입니다.
순번 연구부처 주관기관 연구사업 연구과제
1 지경부 ETRI 산업융합원천기술개발사업(정보통신) 파이프라인 시설의 가용성 확보를 위한 제어시스템 인트라넷 보호용 침해사고 이상징후 탐지 및 다중계층 대응 기술 개발