맞춤기술찾기

이전대상기술

보안 위험 평가 기반 보안 투자 방법 및 장치

  • 기술번호 : KST2018014885
  • 담당센터 : 서울동부기술혁신센터
  • 전화번호 : 02-2155-3662
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 본 발명은 보안 투자 방법 및 장치에 관한 것으로, 보다 자세하게는 클라우드 컴퓨팅 환경에서의 보안 위험 평가를 기반으로 한 보안 투자 방법 및 장치에 관한 것이다. 본 발명은 보안 위험 평가 기반 보안 투자 방법에 있어서, 클라우드 서비스 유형에 따라 상기 클라우드 서비스에서 발생할 수 있는 하나 이상의 보안 위협 및 각 보안 위협의 단계별 취약점을 설정하는 단계, 하나의 보안 위협을 구성하는 상기 세부 공격 단계별 취약점을 계층적으로 연결하고, 제1 보안 위협 및 제2 보안 위협에 포함된 취약점이 동일한 경우, 동일한 취약점을 하나의 취약점 노드로 단일화하며, 단일화된 취약점 노드로 상기 제1 보안 위협 및 상기 제2 보안 위협을 연결하여 공격 트리 맵을 생성하는 단계, 상기 공격 트리 맵의 취약점 노드 각각에 해당 취약점을 보완하기 위한 보안 제어 항목을 매칭하는 단계, 상기 취약점 노드의 자식 노드 구조 및 상관도를 이용하여 상기 취약점 노드 각각의 취약 점수를 산출하는 단계, 상기 보안 제어 항목별로 상기 취약 점수를 합산하고, 이를 이용하여 상기 클라우드 서비스의 보안 위험을 정량적으로 평가하는 단계를 포함하는 것을 일 특징으로 한다. 본 발명에 의하면, 클라우드 환경에서 발생할 수 있는 보안 위협의 공격 단계를 고려하여 보안 위험을 평가함으로써, 중복되는 공격에 대한 이중 평가를 배제하여 보다 정확한 보안 평가를 수행할 수 있다.
Int. CL G06Q 10/06 (2012.01.01) G06Q 10/04 (2012.01.01) G06F 21/57 (2013.01.01)
CPC
출원번호/일자 1020180131734 (2018.10.31)
출원인 경희대학교 산학협력단
등록번호/일자
공개번호/일자 10-2018-0121459 (2018.11.07) 문서열기
공고번호/일자 문서열기
국제출원번호/일자
국제공개번호/일자
우선권정보 대한민국  |   1020160169213   |   2016.12.13
법적상태 등록
심사진행상태 수리
심판사항
구분 신규
원출원번호/일자 10-2017-0037575 (2017.03.24)
관련 출원번호 1020170037575
심사청구여부/일자 Y (2018.10.31)
심사청구항수 16

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 경희대학교 산학협력단 대한민국 경기도 용인시 기흥구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 허의남 경기도 용인시 수지구
2 나상호 경기도 용인시 기흥구
3 박준영 경기도 용인시 기흥구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 특허법인도담 대한민국 경기도 성남시 분당구 판교역로 ***, 에스동 ***호(삼평동,에이치스퀘어)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
1 경희대학교 산학협력단 경기도 용인시 기흥구
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [분할출원]특허출원서
[Divisional Application] Patent Application
2018.10.31 수리 (Accepted) 1-1-2018-1077503-95
2 의견제출통지서
Notification of reason for refusal
2018.11.20 발송처리완료 (Completion of Transmission) 9-5-2018-0788889-92
3 [거절이유 등 통지에 따른 의견]의견(답변, 소명)서
[Opinion according to the Notification of Reasons for Refusal] Written Opinion(Written Reply, Written Substantiation)
2019.01.21 수리 (Accepted) 1-1-2019-0069479-54
4 [명세서등 보정]보정서
[Amendment to Description, etc.] Amendment
2019.01.21 보정승인간주 (Regarded as an acceptance of amendment) 1-1-2019-0069442-76
5 등록결정서
Decision to grant
2019.05.27 발송처리완료 (Completion of Transmission) 9-5-2019-0377887-17
6 출원인정보변경(경정)신고서
Notification of change of applicant's information
2019.08.19 수리 (Accepted) 4-1-2019-5164254-26
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
클라우드 컴퓨팅 환경에서 서버가 보안 위험 평가 기반의 보안 투자를 수행하는 방법에 있어서,클라우드 서비스 유형에 따라 상기 클라우드 서비스에서 발생할 수 있는 하나 이상의 보안 위협과 상기 보안 위협을 발생시키는 세부 공격 각각에서의 단계별 취약점을 설정하는 단계;하나의 보안 위협을 구성하는 상기 세부 공격 단계별 취약점을 계층적으로 연결하고, 제1 보안 위협 및 제2 보안 위협에 포함된 취약점이 동일한 경우, 동일한 취약점을 하나의 취약점 노드로 단일화하며, 단일화된 취약점 노드로 상기 제1 보안 위협 및 상기 제2 보안 위협을 연결하여 공격 트리 맵을 생성하는 단계;상기 공격 트리 맵의 취약점 노드 각각에 해당 취약점을 보완하기 위한 보안 제어 항목을 매칭하는 단계;상기 취약점 노드 의 자식 노드 가 상호 OR 관계에 있으면 상기 취약점 노드의 취약점수 를 , 상호 AND 관계에 있으면 (는 의 수)의 식을 통해 산출하는 단계;상기 보안 제어 항목별로 상기 취약 점수를 합산하고, 이를 이용하여 상기 클라우드 서비스의 보안 위험을 정량적으로 평가하는 단계를 포함하는 보안 위험 평가 기반 보안 투자 방법
2 2
제1항에 있어서,상기 클라우드 서비스 유형에 따라 상기 보안 제어 항목 별 가중치를 결정하는 단계를 더 포함하고, 상기 보안 위험을 정량적으로 평가하는 단계는 상기 보안 제어 항목별로 합산한 취약 점수에 상기 보안 제어 항목의 가중치를 반영하여 상기 보안 위험을 정량적으로 평가하는 단계를 포함하는 보안 위험 평가 기반 보안 투자 방법
3 3
제1항에 있어서, 임의의 보안 제어 항목 에 투자 시 상기 보안 제어 항목 에 대응하는 하나 이상의 투자 취약점의 보안 취약 완화 비율을 결정하는 단계; 상기 투자 취약점 노드의 자식 노드 구조 및 상관도, 상기 투자에 대응하는 투자 금액 및 상기 투자 취약점의 보안 취약 완화 비율을 이용하여 상기 투자 취약점 노드 각각의 완화된 취약 점수를 산출하는 단계;상기 보안 제어 항목별로 상기 완화된 취약 점수를 합산하고, 이를 이용하여 상기 클라우드 서비스의 투자 후 보안 위험을 정량적으로 평가하는 단계를 더 포함하는 보안 위험 평가 기반 보안 투자 방법
4 4
제3항에 있어서, 상기 완화된 취약 점수 산출 단계는상기 투자 금액이 이면, 상기 투자 취약점 노드 의 완화된 취약 점수 는 하기 식에 의하여 산출되며, 및 는 기 설정된 상수인 보안 위험 평가 기반 보안 투자 방법
5 5
제3항에 있어서, 상기 투자 후 보안 위험을 정량적으로 평가한 값이 최소가 되도록 상기 보안 제어 항목별 투자 금액을 산정하는 단계를 더 포함하는 보안 위험 평가 기반 보안 투자 방법
6 6
제5항에 있어서, 상기 투자 금액 산정 단계는 라그랑지 승수법을 이용하여 이루어지는 보안 위험 평가 기반 보안 투자 방법
7 7
제1항에 있어서, 상기 취약점 노드 각각의 취약 점수를 산출하는 단계는,임의의 제 1 취약점 노드의 하나 이상의 제 1 자식 노드가 상호 독립적이면, 제 1 자식 노드의 취약 점수와 기 설정된 상기 제 1 자식 노드 - 취약점 노드 간 상관계수의 곱을 합산하여 상기 제 1 취약점 노드의 취약 점수를 산출하는 단계를 포함하며, 임의의 제 2 취약점 노드의 하나 이상의 제 2 자식 노드가 상호 AND 조건 관계이면, 제 2 자식 노드의 취약 점수와 기 설정된 상기 제 2 자식 노드- 취약점 노드 간 상관계수의 곱을 합산한 값을 상기 제 2 자식 노드의 수로 나누어 상기 제 2 취약점 노드의 취약 점수를 산출하는 단계를 포함하는 보안 위험 평가 기반 보안 투자 방법
8 8
제1항에 있어서,상기 보안 제어 항목은 보안 저장(Secure Storage), 보안 처리(Secure Processing), 네트워크(Network), 접근 제어(Access Control), 감사확인 및 준수(AuditVerification and Compliance) 중 적어도 하나를 포함하는 보안 위험 평가 기반 보안 투자 방법
9 9
클라우드 서비스 유형에 따라 상기 클라우드 서비스에서 발생할 수 있는 하나 이상의 보안 위협과 상기 보안 위협을 발생시키는 세부 공격 각각에서의 단계별 취약점을 설정하는 환경 설정부;하나의 보안 위협을 구성하는 상기 세부 공격 단계별 취약점을 계층적으로 연결하고, 제1 보안 위협 및 제2 보안 위협에 포함된 취약점이 동일한 경우, 동일한 취약점을 하나의 취약점 노드로 단일화하며, 단일화된 취약점 노드로 상기 제1 보안 위협 및 상기 제2 보안 위협을 연결하여 공격 트리 맵을 생성하고, 상기 공격 트리 맵의 취약점 노드 각각에 해당 취약점을 보완하기 위한 보안 제어 항목을 매칭하는 공격 트리 맵 생성부;상기 취약점 노드 의 자식 노드 가 상호 OR 관계에 있으면 상기 취약점 노드의 취약점수 를 , 상호 AND 관계에 있으면 (는 의 수)의 식을 통해 산출하고, 상기 보안 제어 항목별로 상기 취약 점수를 합산하고, 이를 이용하여 상기 클라우드 서비스의 보안 위험을 정량적으로 평가하는 보안 위험 평가부를 포함하는 보안 위험 평가 기반 보안 투자 장치
10 10
제9항에 있어서,상기 클라우드 서비스 유형에 따라 상기 보안 제어 항목 별 가중치를 결정하는 가중치 결정부를 더 포함하고, 상기 보안 위험 평가부는 상기 보안 제어 항목별로 합산한 취약 점수에 상기 보안 제어 항목의 가중치를 반영하여 상기 보안 위험을 정량적으로 평가하는 보안 위험 평가 기반 보안 투자 장치
11 11
제9항에 있어서, 상기 환경 설정부는 임의의 보안 제어 항목 에 투자 시, 상기 보안 제어 항목 에 대응하는 하나 이상의 제 1 취약점의 보안 취약 완화 비율을 결정하고,상기 보안 위험 평가부는 상기 제 1 취약점 노드의 자식 노드 구조 및 상관도, 상기 투자에 대응하는 투자 금액 및 상기 제 1 취약점의 보안 취약 완화 비율을 이용하여 상기 제 1 취약점 노드 각각의 완화된 취약 점수를 산출하며, 상기 보안 제어 항목별로 상기 완화된 취약 점수를 합산하고, 이를 이용하여 상기 클라우드 서비스의 투자 후 보안 위험을 정량적으로 평가하는 보안 위험 평가 기반 보안 투자 장치
12 12
제11항에 있어서, 상기 보안 위험 평가부는상기 투자 금액이 이면, 상기 제 1 취약점 노드 의 완화된 취약 점수 를 하기 식에 따라 산출하며, 및 는 기 설정된 상수인 보안 위험 평가 기반 보안 투자 장치
13 13
제11항에 있어서, 상기 투자 후 보안 위험을 정량적으로 평가한 값이 최소가 되도록 상기 보안 제어 항목별 투자 금액을 산정하는 투자금 산정부를 더 포함하는 보안 위험 평가 기반 보안 투자 장치
14 14
제13항에 있어서, 상기 투자금 산정부는 라그랑지 승수법을 이용하여 투자 금액을 산정하는 보안 위험 평가 기반 보안 투자 장치
15 15
제9항에 있어서, 상기 보안 위험 평가부는임의의 제 1 취약점 노드의 하나 이상의 제 1 자식 노드가 상호 독립적이면, 제 1 자식 노드의 취약 점수와 기 설정된 상기 제 1 자식 노드 - 취약점 노드 간 상관계수의 곱을 합산하여 상기 제 1 취약점 노드의 취약 점수를 산출하며,임의의 제 2 취약점 노드의 하나 이상의 제 2 자식 노드가 상호 AND 조건 관계이면, 제 2 자식 노드의 취약 점수와 기 설정된 상기 제 2 자식 노드- 취약점 노드 간 상관계수의 곱을 합산한 값을 상기 제 2 자식 노드의 수로 나누어 상기 제 2 취약점 노드의 취약 점수를 산출하는 보안 위험 평가 기반 보안 투자 장치
16 16
제9항에 있어서,상기 보안 제어 항목은 보안 저장(Secure Storage), 보안 처리(Secure Processing), 네트워크(Network), 접근 제어(Access Control), 감사확인 및 준수(AuditVerification and Compliance) 중 적어도 하나를 포함하는 보안 위험 평가 기반 보안 투자 장치
지정국 정보가 없습니다
순번, 패밀리번호, 국가코드, 국가명, 종류의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 패밀리정보 - 패밀리정보 표입니다.
순번 패밀리번호 국가코드 국가명 종류
1 KR1020180068268 KR 대한민국 FAMILY

DOCDB 패밀리 정보

순번, 패밀리번호, 국가코드, 국가명, 종류의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 패밀리정보 - DOCDB 패밀리 정보 표입니다.
순번 패밀리번호 국가코드 국가명 종류
1 KR20180068268 KR 대한민국 DOCDBFAMILY
순번, 연구부처, 주관기관, 연구사업, 연구과제의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 국가R&D 연구정보 정보 표입니다.
순번 연구부처 주관기관 연구사업 연구과제
1 미래창조과학부 경희대학교 산학협력단 정보통신기술인력양성 실시간 모바일 클라우드 서비스 플랫폼 연구개발