맞춤기술찾기

이전대상기술

제어시스템 네트워크 취약점 검출 방법 및 장치

  • 기술번호 : KST2019027167
  • 담당센터 : 경기기술혁신센터
  • 전화번호 : 031-8006-1570
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 필드 분류부가, 취약점 검출의 대상이 되는 특정 통신 프로토콜에 포함되는 복수 개의 필드(Field) 각각의 필드 속성에 기초하여 복수 개의 필드를 복수 개의 속성 별 필드 군으로 분류하는 단계, 테스트 수행부가, 복수 개의 속성 별 필드 군 각각의 필드 속성에 기초하여, 복수 개의 속성 별 필드 군 각각에 포함된 하나 이상의 필드 각각에 대하여 임의의 필드값을 입력하는 테스트를 수행하는 단계 및 취약점 검출부가, 테스트의 결과에 기초하여, 특정 통신 프로토콜의 취약점을 검출하는 단계를 포함하는, 제어시스템 네트워크 취약점 검출 방법 및 이를 위한 장치에 관한 것이다.
Int. CL H04L 29/06 (2006.01.01) H04L 12/26 (2006.01.01) H04L 12/24 (2006.01.01)
CPC H04L 63/1433(2013.01) H04L 63/1433(2013.01) H04L 63/1433(2013.01)
출원번호/일자 1020160111682 (2016.08.31)
출원인 아주대학교산학협력단
등록번호/일자 10-1829712-0000 (2018.02.09)
공개번호/일자
공고번호/일자 (20180219) 문서열기
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 등록
심사진행상태 수리
심판사항
구분 신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2016.08.31)
심사청구항수 13

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 아주대학교산학협력단 대한민국 경기도 수원시 영통구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 손태식 대한민국 경기도 수원시 영통구
2 김성진 대한민국 경기도 수원시 팔달구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 홍성욱 대한민국 서울특별시 강남구 역삼로 ***(역삼동) 동아빌딩 *층(주식회사에스와이피)
2 심경식 대한민국 서울시 강남구 역삼로 *** 동아빌딩 *층(에스와이피특허법률사무소)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
1 아주대학교 산학협력단 경기도 수원시 영통구
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2016.08.31 수리 (Accepted) 1-1-2016-0849003-16
2 의견제출통지서
Notification of reason for refusal
2017.11.08 발송처리완료 (Completion of Transmission) 9-5-2017-0779318-09
3 [거절이유 등 통지에 따른 의견]의견(답변, 소명)서
[Opinion according to the Notification of Reasons for Refusal] Written Opinion(Written Reply, Written Substantiation)
2017.12.08 수리 (Accepted) 1-1-2017-1224698-48
4 [명세서등 보정]보정서
[Amendment to Description, etc.] Amendment
2017.12.08 보정승인간주 (Regarded as an acceptance of amendment) 1-1-2017-1224699-94
5 등록결정서
Decision to grant
2018.02.06 발송처리완료 (Completion of Transmission) 9-5-2018-0092304-25
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
필드 분류부가, 취약점 검출의 대상이 되는 특정 통신 프로토콜에 포함되는 복수 개의 필드(Field) 각각의 필드 속성에 기초하여 상기 복수 개의 필드를 복수 개의 속성 별 필드 군으로 분류하는 단계;테스트 수행부가, 상기 복수 개의 속성 별 필드 군 각각의 필드 속성에 기초하여, 상기 복수 개의 속성 별 필드 군 각각에 포함된 하나 이상의 필드 각각에 대하여 임의의 필드값을 입력하는 테스트를 수행하는 단계; 및취약점 검출부가, 상기 테스트의 결과에 기초하여, 상기 특정 통신 프로토콜의 취약점을 검출하는 단계를 포함하는, 제어시스템 네트워크 취약점 검출 방법
2 2
제1항에 있어서,상기 분류하는 단계 이전에,프로토콜 분석부가, 미리 저장된 포맷(Format)과 신택스(Syntax)에 기초하여, 상기 특정 통신 프로토콜의 스팩을 분석하는 단계를 더 포함하는, 제어시스템 네트워크 취약점 검출 방법
3 3
제1항에 있어서,상기 속성 별 필드 군은,하나 이상의 길이(Length) 필드를 포함하는 길이 필드 군, 하나 이상의 내용(Content) 필드를 포함하는 내용 필드 군 및 하나 이상의 레귤러(Regular) 필드를 포함하는 레귤러 필드 군 중 적어도 하나를 포함하는, 제어시스템 네트워크 취약점 검출 방법
4 4
제3항에 있어서,상기 길이 필드는,상기 특정 통신 프로토콜에 포함되는 복수 개의 필드 상에서 자신의 뒤에 위치하는 하나 이상의 필드의 개수를 정상 필드값으로 하는 필드인 것을 특징으로 하는, 제어시스템 네트워크 취약점 검출 방법
5 5
제4항에 있어서,상기 테스트를 수행하는 단계는,상기 테스트 수행부가, 상기 길이 필드 군에 포함된 상기 하나 이상의 길이 필드 각각에 대하여, 상기 하나 이상의 길이 필드가 정의되는 범위의 최대 필드값 및 최소 필드값을 입력하는 테스트, 상기 하나 이상의 길이 필드가 정의되는 범위에 포함되는 랜덤(Random) 필드값을 입력하는 테스트 및 상기 길이 필드 군에 포함된 제1 길이 필드 및 제2 길이 필드 각각의 상기 정상 필드값을 서로 교환하여 입력하는 테스트 중 적어도 하나의 테스트를 수행하는 제1 테스트 단계를 포함하는, 제어시스템 네트워크 취약점 검출 방법
6 6
제3항에 있어서,상기 내용 필드는,상기 특정 통신 프로토콜을 통해 실제로 전송되는 데이터를 정의하기 위한 하나 이상의 필드값을 정상 필드값으로 하는 필드인 것을 특징으로 하는, 제어시스템 네트워크 취약점 검출 방법
7 7
제6항에 있어서,상기 테스트를 수행하는 단계는,상기 테스트 수행부가, 상기 내용 필드 군에 포함된 상기 하나 이상의 내용 필드 각각에 대하여,상기 하나 이상의 내용 필드가 정의되는 범위의 최대 필드값 및 최소 필드값을 입력하는 테스트, 상기 하나 이상의 내용 필드가 정의되는 범위에 포함되는 랜덤 필드값을 입력하는 테스트 및 상기 하나 이상의 내용 필드가 정의되는 범위의 필드값 중 실제로 사용되지 않는 필드값인 미사용 필드값을 입력하는 테스트 중 적어도 하나의 테스트를 수행하는 제2 테스트 단계를 포함하는, 제어시스템 네트워크 취약점 검출 방법
8 8
제3항에 있어서,상기 레귤러 필드는,상기 특정 통신 프로토콜에 포함되는 복수 개의 필드 중 자신의 다음으로 참조할 다음 레귤러 필드를 정의하기 위한 필드값을 정상 필드값으로 하는 필드인 것을 특징으로 하는, 제어시스템 네트워크 취약점 검출 방법
9 9
제8항에 있어서,상기 테스트를 수행하는 단계는,상기 테스트 수행부가, 상기 레귤러 필드 군에 포함된 상기 하나 이상의 레귤러 필드 각각에 대하여,상기 하나 이상의 레귤러 필드가 정의되는 범위의 최대 필드값 및 최소 필드값을 입력하는 테스트 및 상기 하나 이상의 레귤러 필드가 정의되는 범위에 포함되는 랜덤 필드값을 입력하는 테스트 중 적어도 하나의 테스트를 수행하는 제3 테스트 단계를 포함하는, 제어시스템 네트워크 취약점 검출 방법
10 10
제9항에 있어서,상기 제3 테스트 단계 이후에,상기 최대 필드값, 최소 필드값 및 랜덤 필드값 중 적어도 하나가 상기 정상 필드값이 아닐 때,상기 테스트 수행부가, 상기 하나 이상의 레귤러 필드 중 상기 정상 필드값이 아닌 필드값을 상기 정상 필드값으로 오인하여 정상적으로 동작한 하나 이상의 레귤러 필드인 하나 이상의 오인 동작 레귤러 필드를 추출하는 단계;상기 테스트 수행부가, 상기 하나 이상의 오인 동작 레귤러 필드 중에서 상호간에 동일한 패킷 내에 포함되도록 결정된 적어도 2개의 오인 동작 레귤러 필드로 구성되는 복수의 오인 동작 레귤러 필드 조합을 생성하는 단계; 및상기 테스트 수행부가, 상기 복수의 오인 동작 레귤러 필드 조합에 대해 상기 제3 테스트를 재수행하는 단계를 더 포함하는 것을 특징으로 하는, 제어시스템 네트워크 취약점 검출 방법
11 11
제1항에 있어서,상기 취약점을 검출하는 단계에서,상기 취약점 검출부는, 상기 하나 이상의 필드 각각에 입력된 상기 임의의 필드값 중 상기 특정 통신 프로토콜을 동작 불능 상태에 빠지게 하는 특정 필드값을 해당되는 필드의 상기 취약점으로 검출하는 것을 특징으로 하는, 제어시스템 네트워크 취약점 검출 방법
12 12
취약점 검출의 대상이 되는 특정 통신 프로토콜에 포함되는 복수 개의 필드(Field) 각각의 필드 속성에 기초하여 상기 복수 개의 필드를 복수 개의 속성 별 필드 군으로 분류하는 필드 분류부;상기 복수 개의 속성 별 필드 군 각각의 필드 속성에 기초하여, 상기 복수 개의 속성 별 필드 군 각각에 포함된 하나 이상의 필드 각각에 대하여 임의의 필드값을 입력하는 테스트를 수행하는 테스트 수행부; 및상기 테스트의 결과에 기초하여, 상기 특정 통신 프로토콜의 취약점을 검출하는 취약점 검출부를 포함하는, 제어시스템 네트워크 취약점 검출 장치
13 13
제12항에 있어서,미리 저장된 포맷(Format)과 신택스(Syntax)에 기초하여, 상기 특정 통신 프로토콜의 스팩을 분석하는 프로토콜 분석부를 더 포함하는, 제어시스템 네트워크 취약점 검출 장치
지정국 정보가 없습니다
패밀리정보가 없습니다
순번, 연구부처, 주관기관, 연구사업, 연구과제의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 국가R&D 연구정보 정보 표입니다.
순번 연구부처 주관기관 연구사업 연구과제
1 산업통상자원부 (주)시스템뱅크 산업기술혁신사업[에너지기술개발사업] IEC 61850 전력제어시스템의 APT 사이버공격 대응 기술 개발
2 미래창조과학부 순천향대학교 대학ICT 연구센터 육성지원사업 IoT 보안기술연구