맞춤기술찾기

이전대상기술

화이트리스트를 이용한 제어시스템의 보안관제 방법 및 이를 위한 시스템(METHOD FOR SECURITING CONTROL SYSTEM USING WHITELIST AND SYSTEM FOR THE SAME)

  • 기술번호 : KST2017017447
  • 담당센터 : 대전기술혁신센터
  • 전화번호 : 042-610-2279
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 화이트리스트를 이용한 제어시스템의 보안관제 방법 및 이를 위한 시스템이 개시된다. 본 발명에 따른 보안관제 방법은 제1 보안정보 수집장치가, 제1 제어시스템에 포함된 적어도 하나의 보안장치를 기반으로 보안정보를 수집하는 단계; 상기 제1 보안정보 수집장치가, 상기 보안정보를 상기 제1 제어시스템에 대응하는 제1 단위보안관제장치로 전송하는 단계; 상기 제1 단위보안관제장치가, 상기 보안정보를 분석하여 상기 제1 제어시스템의 보안관제를 수행하는 단계; 및 부문보안관제장치가, 제2 제어시스템에 대응하는 제2 단위보안관제장치와 상기 제1 단위보안관제장치로부터 각각 상기 보안정보를 획득하고, 보안정보들을 기반으로 상기 제1 제어시스템과 상기 제2 제어시스템의 보안관제를 수행하는 단계를 포함한다.
Int. CL H04L 29/06 (2016.06.19) G06F 21/55 (2016.06.19)
CPC H04L 63/0227(2013.01) H04L 63/0227(2013.01) H04L 63/0227(2013.01)
출원번호/일자 1020160058581 (2016.05.13)
출원인 한국전자통신연구원
등록번호/일자
공개번호/일자 10-2017-0127849 (2017.11.22) 문서열기
공고번호/일자 문서열기
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 등록
심사진행상태 수리
심판사항
구분 신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2016.05.13)
심사청구항수 17

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 한국전자통신연구원 대한민국 대전광역시 유성구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 김희민 대한민국 대전광역시 서구
2 장엽 대한민국 대전광역시 유성구
3 윤정한 대한민국 대전광역시 서구
4 최승오 대한민국 경기도 수원시 영통구
5 김우년 대한민국 대전광역시 유성구
6 박상우 대한민국 대전광역시 유성구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 한양특허법인 대한민국 서울특별시 강남구 논현로**길 **, 한양빌딩 (도곡동)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
1 한국전자통신연구원 대전광역시 유성구
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2016.05.13 수리 (Accepted) 1-1-2016-0456730-84
2 선행기술조사의뢰서
Request for Prior Art Search
2017.07.11 수리 (Accepted) 9-1-9999-9999999-89
3 선행기술조사보고서
Report of Prior Art Search
2017.09.07 발송처리완료 (Completion of Transmission) 9-6-2017-0141121-49
4 의견제출통지서
Notification of reason for refusal
2017.09.22 발송처리완료 (Completion of Transmission) 9-5-2017-0671382-12
5 [명세서등 보정]보정서
[Amendment to Description, etc.] Amendment
2017.11.21 보정승인간주 (Regarded as an acceptance of amendment) 1-1-2017-1158295-70
6 [거절이유 등 통지에 따른 의견]의견(답변, 소명)서
[Opinion according to the Notification of Reasons for Refusal] Written Opinion(Written Reply, Written Substantiation)
2017.11.21 수리 (Accepted) 1-1-2017-1158296-15
7 거절결정서
Decision to Refuse a Patent
2018.04.02 발송처리완료 (Completion of Transmission) 9-5-2018-0228551-97
8 [명세서등 보정]보정서(재심사)
Amendment to Description, etc(Reexamination)
2018.05.03 보정승인 (Acceptance of amendment) 1-1-2018-0440546-39
9 [거절이유 등 통지에 따른 의견]의견(답변, 소명)서
[Opinion according to the Notification of Reasons for Refusal] Written Opinion(Written Reply, Written Substantiation)
2018.05.03 수리 (Accepted) 1-1-2018-0440547-85
10 등록결정서
Decision to Grant Registration
2018.05.15 발송처리완료 (Completion of Transmission) 9-5-2018-0328140-58
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
제1 보안정보 수집장치가, 제1 제어시스템에 포함된 적어도 하나의 보안장치를 기반으로 보안정보를 수집하는 단계;상기 제1 보안정보 수집장치가, 상기 보안정보를 상기 제1 제어시스템에 대응하는 제1 단위보안관제장치로 전송하는 단계;상기 제1 단위보안관제장치가, 상기 보안정보를 분석하여 상기 제1 제어시스템의 보안관제를 수행하는 단계; 및부문보안관제장치가, 제2 제어시스템에 대응하는 제2 단위보안관제장치와 상기 제1 단위보안관제장치로부터 각각 상기 보안정보를 획득하고, 보안정보들을 기반으로 상기 제1 제어시스템과 상기 제2 제어시스템의 보안관제를 수행하는 단계를 포함하고,상기 제1 제어시스템과 상기 제2 제어시스템의 보안관제를 수행하는 단계는상기 보안정보들을 기반으로 상기 제1 제어시스템과 상기 제2 제어시스템 간의 통신패턴 상관관계를 분석하여 제어시스템간 화이트리스트를 생성하고, 상기 제어시스템간 화이트리스트를 기반으로 상기 제1 제어시스템과 상기 제2 제어시스템 간의 보안관제를 수행하는 단계; 및상기 제1 제어시스템에서 상기 제2 제어시스템으로의 제1 통신정보와 상기 제2 제어시스템에서 상기 제1 제어시스템으로의 제2 통신정보의 일관성을 분석하여, 일관성이 결여된 경우에 상기 제1 제어시스템과 상기 제2 제어시스템 간의 통신을 차단하는 단계를 포함하고,상기 전송하는 단계는폐쇄망 정책 유지를 위해 물리적 단방향 전송을 기반으로 상기 보안정보를 전송하되, 상기 제1 보안정보 수집장치는 상기 제1 제어 시스템의 내부에 위치하고, 상기 제1 단위보안관제장치는 상기 제1 제어시스템의 외부에 위치하는 것을 특징으로 하는 제어시스템의 보안관제 방법
2 2
청구항 1에 있어서,상기 수집하는 단계는상기 제1 보안정보 수집장치가, 상기 제1 제어시스템의 제어망과 분리된 보안관제망을 통해 상기 적어도 하나의 보안장치로부터 상기 보안정보를 수집하는 것을 특징으로 하는 제어시스템의 보안관제 방법
3 3
삭제
4 4
청구항 1에 있어서,상기 제1 제어시스템의 보안관제를 수행하는 단계는상기 보안정보를 기반으로 상기 제1 제어시스템에 상응하는 제1 화이트리스트를 생성하는 단계;상기 제1 화이트리스트를 기반으로 상기 제1 제어시스템을 모니터링하는 단계; 및상기 제1 제어시스템에서 상기 제1 화이트리스트에 위배되는 비인가 정보가 발생한 경우, 상기 제1 단위보안관제장치가 상기 비인가 정보에 대응하는 처리를 수행하는 단계를 포함하는 것을 특징으로 하는 제어시스템의 보안관제 방법
5 5
청구항 4에 있어서,상기 제1 화이트리스트를 생성하는 단계는상기 보안정보를 기반으로 상기 제1 제어시스템의 동작 패턴을 분석하고, 상기 동작 패턴에 상응하게 상기 제1 화이트리스트를 생성하는 것을 특징으로 하는 제어시스템의 보안관제 방법
6 6
청구항 1에 있어서,상기 보안정보는상기 적어도 하나의 보안장치의 로그(log)에 상응하고, 네트워크 트래픽 로그, 방화벽 로그, 임베디드 제어기기 트래픽 로그, NAC(Network Access Control) 로그, USB 접속로그, 백신 탐지 로그, 시스템 로그, 네트워크 시스템 로그 및 물리적 방호 시스템 로그 중 적어도 하나를 포함하는 것을 특징으로 하는 제어시스템의 보안관제 방법
7 7
청구항 1에 있어서,상기 제1 제어시스템과 상기 제2 제어시스템의 보안관제를 수행하는 단계는상기 제어시스템 간 화이트리스트를 기반으로 상기 제1 제어시스템과 상기 제2 제어시스템을 모니터링하는 단계; 및상기 제1 제어시스템과 상기 제2 제어시스템 간의 통신 중 상기 제어시스템 간 화이트리스트에 위배되는 비인가 통신정보가 발생한 경우, 상기 부문보안관제장치가 상기 제1 단위보안관제장치와 상기 제2 단위보안관제장치를 제어하여 상기 비인가 통신정보에 대응하는 처리를 수행하는 단계를 더 포함하는 것을 특징으로 하는 제어시스템의 보안관제 방법
8 8
청구항 7에 있어서,상기 제어시스템 간 화이트리스트를 생성하는 단계는상기 보안정보들을 기반으로 방화벽 로그, L3 장비 로그, IDS 로그 및 IPS 로그 중 적어도 하나의 로그를 추출하고, 상기 적어도 하나의 로그를 기반으로 상기 통신패턴 상관관계를 분석하는 것을 특징으로 하는 제어시스템의 보안관제 방법
9 9
청구항 1에 있어서,상기 보안관제 방법은통합보안관제장치가 상기 부문보안관제장치로 보안관제정보를 공유하는 단계; 및상기 부문보안관제장치가 상기 제1 단위보안관제장치와 상기 제2 단위보안관제장치로 상기 보안관제정보를 공유하는 단계를 더 포함하는 것을 특징으로 하는 제어시스템의 보안관제 방법
10 10
청구항 9에 있어서,상기 보안관제정보는보안위협 정보, 사이버사고 처리 정보, 탐지 규칙, 행사 정보 및 문서 정보 중 적어도 하나에 상응하는 것을 특징으로 하는 제어시스템의 보안관제 방법
11 11
삭제
12 12
제어시스템의 내부에 설치되고, 상기 제어시스템에 포함된 적어도 하나의 보안장치를 기반으로 보안정보를 수집하는 보안정보 수집장치;상기 보안정보를 분석하여 상기 제어시스템의 보안관제를 수행하는 단위보안관제장치; 및상기 제어시스템과 다른 제어시스템으로부터 각각 상기 보안정보를 획득하고, 보안정보들을 기반으로 상기 제어시스템과 상기 다른 제어시스템의 보안관제를 수행하는 부문보안관제장치를 포함하고,상기 부문보안관제장치는상기 보안정보들을 기반으로 상기 제어시스템과 상기 다른 제어시스템 간의 통신패턴 상관관계를 분석하여 제어시스템간 화이트리스트를 생성하고, 상기 제어시스템간 화이트리스트를 기반으로 상기 제어시스템과 상기 다른 제어시스템 간의 보안관제를 수행하고, 상기 제어시스템에서 상기 다른 제어시스템으로의 제1 통신정보와 상기 다른 제어시스템에서 상기 제어시스템으로의 제2 통신정보의 일관성을 분석하고, 상기 일관성이 결여된 경우에 상기 제어시스템과 상기 다른 제어시스템 간의 통신을 차단하고,상기 보안정보 수집장치는폐쇄망 정책 유지를 위해 물리적 단방향 전송을 기반으로 상기 보안정보를 전송하되, 상기 보안정보 수집장치는 상기 제어 시스템의 내부에 위치하고, 상기 단위보안관제장치는 상기 제어시스템의 외부에 위치하는 것을 특징으로 하는 보안관제 시스템
13 13
청구항 12에 있어서,상기 보안정보 수집장치는상기 제어시스템의 제어망과 분리된 보안관제망을 통해 상기 적어도 하나의 보안장치로부터 상기 보안정보를 수집하는 것을 특징으로 하는 보안관제 시스템
14 14
삭제
15 15
청구항 12에 있어서,상기 단위보안관제장치는상기 보안정보를 기반으로 상기 제어시스템에 상응하게 생성된 화이트리스트를 기반으로 상기 제어시스템을 모니터링하고, 상기 제어시스템에서 상기 화이트리스트에 위배되는 비인가 정보가 발생한 경우에 상기 비인가 정보에 대응하는 처리를 수행하는 것을 특징으로 하는 보안관제 시스템
16 16
청구항 15에 있어서,상기 단위보안관제장치는상기 보안정보를 기반으로 상기 제어시스템의 동작 패턴을 분석하고, 상기 동작 패턴에 상응하게 상기 화이트리스트를 생성하는 것을 특징으로 하는 보안관제 시스템
17 17
청구항 12에 있어서,상기 보안정보는상기 적어도 하나의 보안장치의 로그(log)에 상응하고, 네트워크 트래픽 로그, 방화벽 로그, 임베디드 제어기기 트래픽 로그, NAC(Network Access Control) 로그, USB 접속로그, 백신 탐지 로그, 시스템 로그, 네트워크 시스템 로그 및 물리적 방호 시스템 로그 중 적어도 하나를 포함하는 것을 특징으로 하는 보안관제 시스템
18 18
청구항 12에 있어서,상기 보안관제 시스템은상기 부문보안관제장치로 보안관제정보를 공유하는 통합보안관제장치를 더 포함하는 것을 특징으로 하는 보안관제 시스템
19 19
청구항 18에 있어서,상기 부문보안관제장치는상기 단위보안관제장치로 상기 보안관제정보를 공유하는 것을 특징으로 하는 보안관제 시스템
20 20
청구항 18에 있어서,상기 보안관제정보는보안위협 정보, 사이버사고 처리 정보, 탐지 규칙, 행사 정보 및 문서 정보 중 적어도 하나에 상응하는 것을 특징으로 하는 보안관제 시스템
지정국 정보가 없습니다
패밀리정보가 없습니다
국가 R&D 정보가 없습니다.