KR101421086B1 - 침입차단시스템 통합 관리 장치 및 방법 - Google Patents

침입차단시스템 통합 관리 장치 및 방법 Download PDF

Info

Publication number
KR101421086B1
KR101421086B1 KR1020070100330A KR20070100330A KR101421086B1 KR 101421086 B1 KR101421086 B1 KR 101421086B1 KR 1020070100330 A KR1020070100330 A KR 1020070100330A KR 20070100330 A KR20070100330 A KR 20070100330A KR 101421086 B1 KR101421086 B1 KR 101421086B1
Authority
KR
South Korea
Prior art keywords
intrusion
information
security policy
policy
blocking system
Prior art date
Application number
KR1020070100330A
Other languages
English (en)
Other versions
KR20090035192A (ko
Inventor
홍승주
김동섭
Original Assignee
에스케이플래닛 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 에스케이플래닛 주식회사 filed Critical 에스케이플래닛 주식회사
Priority to KR1020070100330A priority Critical patent/KR101421086B1/ko
Publication of KR20090035192A publication Critical patent/KR20090035192A/ko
Application granted granted Critical
Publication of KR101421086B1 publication Critical patent/KR101421086B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

본 발명은 침입차단시스템 통합 관리 장치 및 방법에 관한 것이다.
본 발명은 대규모의 네트워크를 보호하기 위하여 다수, 다기종의 침입차단시스템을 설치하여 운용하는 경우에, 다수, 다기종의 침입차단시스템에 대하여 보안 정책을 통합하여 일관성 있게 등록 및 관리하고, 보안 정책의 무결성을 일관성 있게 유지함과 아울러 세션 분석을 통하여 네트워크와 시스템의 안정성을 확보함으로써, 다수, 다기종의 침입차단시스템을 보다 효율적으로 관리 및 운용한다.
침입차단시스템, 보안정책, 관리

Description

침입차단시스템 통합 관리 장치 및 방법{Apparatus and Method for Firewall System Integrated Management}
본 발명은 침입차단시스템 관리에 관한 것으로, 특히 대규모 네트워크에서 분산 운용되는 다수, 다기종의 침입차단시스템(Firewall System)을 효율적으로 통합 관리하도록 하는 침입차단시스템 통합 관리 장치 및 방법에 관한 것이다.
일반적으로 인터넷에 접속되어 있는 네트워크에서 통신 경로를 통한 불법적인 침입으로부터 해당 네트워크를 보호하기 위하여 방화벽이라고 일컫는 침입차단시스템을 설치하여 운용한다. 이와 같은 침입차단시스템에서는 규정되어 있는 보안 정책(Security Policy)에 의거하여 네트워크에 대한 통신 접속을 제한함으로써 불법적인 침입으로부터 네트워크를 보호한다.
종래의 침입차단시스템은 관리자가 필요시에 일대 일로 접속하여 로컬 네트워크별로 보안 정책을 등록하고 있으며, 침입차단시스템 제조사별로 보안 정책 등록 및 관리 방법이 상이하여 대규모의 네트워크에 다수, 다기종의 침입차단시스템을 설치하여 운용하는 기관 또는 IDC(Internet Data Center) 등에서는 네트워크별로 개별 관리 운용하는 불편을 감수하고 있으며, 다수의 네트워크에 설치되어 있는 다수, 다기종의 침입차단시스템에 대하여 보안 정책을 일관성 있게 관리하지 못함으로 인하여 보안이 취약해진다는 문제점이 있다.
그리고, 종래의 침입차단시스템에서는 등록되어 있는 보안 정책에 의거하여 불법적인 네트워크 침입을 방지하고 있으나, 침입차단시스템별로 등록되어 있는 다양한 보안 정책에 대한 무결성을 관리하고 있지 않음에 기인하여 보안성이 저하되고, 세션 로그를 관리하고는 있으나 보안 정책별로 세션을 실시간으로 분석하여 관리하는 기능을 제공하고 있지 않아서 네트워크와 시스템의 안정성이 저하된다는 문제점이 있다.
본 발명은 상술한 바와 같은 문제점을 해결하기 위하여 제안된 것으로, 그 목적은, 대규모의 네트워크를 보호하기 위하여 다수, 다기종의 침입차단시스템을 설치하여 운용하는 경우에, 다수, 다기종의 침입차단시스템에 대하여 보안 정책을 통합하여 일관성 있게 등록 및 관리하고, 보안 정책의 무결성을 일관성 있게 유지함과 아울러 세션 분석을 통하여 네트워크와 시스템의 안정성을 확보하도록 하는 침입차단시스템 통합 관리 장치 및 방법을 제공함에 있다.
상술한 바와 같은 목적을 달성하기 위한 본 발명에 따른 침입차단시스템 통합 관리 장치는, 네트워크에 설치되어 있는 다수, 다기종의 침입차단시스템에 대한 보안 정책을 관리하는 정책관리부와; 상기 침입차단시스템에 대한 보안 정책별 세션 정보를 수집함과 아울러 성능 정보를 수집하여 상기 침입차단시스템의 침입 및 과부하 발생 여부를 파악하여 침입 및 과부하에 대처하는 처리를 수행하는 세션 정보 수집부와; 상기 정책관리부 및 세션 정보 수집부와 연동하여 상기 정책관리부에 의해 관리되는 정보를 저장함과 아울러 상기 세션 정보 수집부에 의해 관리되는 정보를 저장하는 데이터 저장 수단을 포함하고, 상기 데이터 저장 수단은, 상기 정책관리부에 의해 관리되는 보안 정책 정보를 저장하는 정책정보 데이터베이스와; 상기 세션 정보 수집부에 의해 관리되는 세션 정보를 저장하는 세션 정보 데이터베이스와; 상기 정책관리부 및 상기 세션 정보 수집부와 연동하여 상기 정책정보 데이터베이스 및 상기 세션 정보 데이터베이스에 대한 정보 입출력을 관할하는 DB서버를 포함하는 것을 특징으로 한다.
삭제
본 발명에 따르면, 상기 정책관리부는, 사용자 단말로부터의 보안 정책 신청을 받아들여 입력되는 보안 정책 정보를 상기 정책정보 데이터베이스에 저장하는 기능과, 상기 정책정보 데이터베이스에 저장되어 있는 보안 정책 정보를 상기 침입차단시스템에 등록하는 기능과, 주기적으로 상기 침입차단시스템에 접속하여 보안 정책 정보를 수집하여 상기 정책정보 데이터베이스에 저장하는 기능을 구비하는 것을 특징으로 한다.
또한, 본 발명에 의하면, 상기 정책관리부는, 상기 정책정보 데이터베이스에 저장된 보안 정책 정보와 상기 침입차단시스템에 등록된 보안 정책 정보의 동일 여부를 비교하여 보안 정책 정보의 무결성을 점검하는 기능과, 상기 정책정보 데이터베이스에 수집 저장된 보안 정책 정보를 상기 침입차단시스템에 입력하여 복원하는 기능과, 상기 침입차단시스템에 등록되어 있는 보안 정책에 대한 일정기간 동안의 사용 여부를 확인하여 알려주는 기능을 더 구비하는 것을 특징으로 한다.
그리고, 본 발명에 따르면, 상기 세션 정보 수집부는, 상기 침입차단시스템에 접속하여 주기적으로 보안 정책별로 세션 정보를 수집함과 아울러 상기 침입차단시스템의 성능 정보를 수집하여 상기 세션 정보 데이터베이스에 저장하는 기능과, 상기 침입차단시스템에 유입되는 트래픽과 상기 세션 정보 데이터베이스에 저장되어 있는 트래픽 정보에 의거하여 침입 공격 여부를 확인하여 침입 공격시에 경 보를 발생하고 특정 소스 아이피(Source IP)에 의한 공격 발생시에 상기 침입차단시스템에 트래픽 통제를 요청하는 기능과, 상기 침입차단시스템에 대한 세션 정보를 분석하여 공격 여부를 확인하여 공격시에 침입차단시스템에 해당 공격 차단을 요청하는 기능과, 상기 침입차단시스템에 대한 과부하 발생시에 침입차단시스템에 트래픽 바이패스를 요청하는 기능을 구비하는 것을 특징으로 한다.
한편, 상술한 본 발명의 목적을 달성하기 위한 본 발명에 따른 침입차단시스템 통합 관리 방법은, 정책관리부가 네트워크에 설치되어 있는 다수, 다기종의 침입차단시스템에 보안 정책을 등록하고 상기 침입차단시스템에 대한 보안 정책을 백업 및 복원함과 아울러 상기 침입차단시스템에 대한 무결성을 점검하는 보안 정책 처리 과정과; 세션 정보 수집부가 상기 침입차단시스템에 대한 보안 정책별 세션 정보를 수집함과 아울러 성능 정보를 수집하여 상기 침입차단시스템의 침입 및 과부하 발생 여부를 파악하여 침입 및 과부하에 대처하는 세션 처리 과정을 포함한다.
그리고, 본 발명에 의하면, 상기 보안 정책 처리 과정은, 사용자 단말로부터의 보안 정책 신청을 받아들여 입력되는 보안 정책 정보를 정책정보 데이터베이스에 저장하는 단계와; 상기 정책정보 데이터베이스에 저장되어 있는 보안 정책 정보를 상기 침입차단시스템에 등록하는 단계와; 주기적으로 상기 침입차단시스템에 접속하여 보안 정책 정보를 수집하여 상기 정책정보 데이터베이스에 저장하는 단계와; 상기 정책정보 데이터베이스에 저장된 보안 정책 정보와 상기 침입차단시스템에 등록된 보안 정책 정보의 동일 여부를 비교하여 보안 정책 정보의 무결성을 점 검하는 단계와; 상기 정책정보 데이터베이스에 수집 저장된 보안 정책 정보를 상기 침입차단시스템에 입력하여 백업 및 복원하는 단계와; 상기 침입차단시스템에 등록되어 있는 보안 정책에 대한 일정기간 동안의 사용 여부를 확인하여 알려주는 단계를 포함하는 것을 특징으로 한다.
또한, 본 발명에 따르면, 상기 세션 처리 과정은, 상기 침입차단시스템에 접속하여 주기적으로 보안 정책별로 세션 정보를 수집함과 아울러 상기 침입차단시스템의 성능 정보를 수집하여 상기 세션 정보 데이터베이스에 저장하는 단계와; 상기 침입차단시스템에 유입되는 트래픽과 상기 세션 정보 데이터베이스에 저장되어 있는 트래픽 정보에 의거하여 침입 공격 여부를 확인하여 침입 공격시에 경보를 발생하고 특정 소스 아이피(Source IP)에 의한 공격 발생시에 상기 침입차단시스템에 트래픽 통제를 요청하는 단계와; 상기 침입차단시스템에 대한 세션 정보를 분석하여 공격 여부를 확인하여 공격시에 상기 침입차단시스템에 공격 차단을 요청하는 단계와; 상기 침입차단시스템에 대한 과부하 발생시에 침입차단시스템에 트래픽 바이패스를 요청하는 단계를 포함하는 것을 특징으로 한다.
본 발명에 의하면, 대규모의 네트워크를 보호하기 위하여 다수, 다기종의 침입차단시스템을 설치하여 운용하는 경우에, 다수, 다기종의 침입차단시스템에 대하여 보안 정책을 통합하여 일관성 있게 등록 및 관리하고, 보안 정책의 무결성을 일관성 있게 유지함과 아울러 세션 분석을 통하여 네트워크와 시스템의 안정성을 확보하므로, 다수, 다기종의 침입차단시스템을 보다 효율적으로 관리 및 운용하게 된 다.
이하 첨부 도면을 참조하여 본 발명의 실시예를 상세히 설명한다.
본 발명은 대규모의 네트워크를 보호하기 위하여 다수, 다기종의 침입차단시스템을 설치하여 운용하는 경우에, 다수, 다기종의 침입차단시스템에 대하여 보안 정책을 통합하여 일관성 있게 등록 및 관리하고, 보안 정책의 무결성을 일관성 있게 유지함과 아울러 세션 분석을 통하여 네트워크와 시스템의 안정성을 확보하도록 구현된다.
이와 같이 본 발명을 구현하기 위한 침입차단시스템 통합 관리 장치는 도 1에 도시된 바와 같이 정책관리부(20), 세션 정보 수집부(30), DB서버(40), 정책정보 데이터베이스(45) 및 세션 정보 데이터베이스(48)를 포함한다. 정책관리부(20)는 네트워크(10)에 설치되어 있는 다수, 다기종의 침입차단시스템(11a~11n)에 대한 보안 정책을 관리하는 역할을 수행하되, 사용자 단말(50)로부터의 보안 정책 신청을 받아들여 사용자 단말(50)로부터 입력되는 보안 정책 정보를 정책정보 데이터베이스(45)에 저장하고, 지시에 따라 정책정보 데이터베이스(45)에 저장되어 있는 보안 정책 정보를 침입차단시스템(11a~11n)에 등록하고, 주기적으로 침입차단시스템(11a~11n)에 접속하여 보안 정책 정보를 수집하여 정책정보 데이터베이스(45)에 저장하고, 사용자 단말(50)로부터의 지시에 따라 수집 저장된 보안 정책 정보를 침입차단시스템(11a~11n)에 입력하여 복원하고, 침입차단시스템(11a~11n)에 등록되어 있는 보안 정책에 대한 일정기간 동안의 사용 여부를 확인하여 알려주는 처리를 수 행한다. 그리고, 세션 정보 수집부(30)는 침입차단시스템(11a~11n)에 접속하여 주기적으로 보안 정책별로 세션 정보를 수집함과 아울러 침입차단시스템(11a~11n)의 성능 정보를 수집하여 세션 정보 데이터베이스(48)에 저장하고, 침입차단시스템(11a~11n)에 유입되는 트래픽과 세션 정보 데이터베이스(48)에 저장되어 있는 트래픽 정보에 의거하여 침입 공격 여부를 확인하여 침입 공격시에 경보를 발생하고 특정 소스 아이피(Source IP)에 의한 공격 발생시에 침입차단시스템(11a~11n)에 트래픽 통제를 요청하고, 침입차단시스템(11a~11n)에 대한 세션 정보를 분석하여 공격 여부를 확인하여 공격시에 해당 공격을 차단하기 위한 처리를 수행하고, 침입차단시스템(11a~11n)에 대한 과부하 발생시에 침입차단시스템(11a~11n)에 트래픽 바이패스를 요청한다. 그리고, DB서버(40)는 정책정보 데이터베이스(45)와 세션 정보 데이터베이스(48)에 대한 정보의 입출력을 관할하는데, 정책관리부(20)와 통신하여 정책정보 데이터베이스(45)에 대하여 보안 정책에 관한 정보를 입출력하고, 세션 정보 수집부(30)와 통신하여 세션 정보 데이터베이스(48)에 대하여 세션 정보에 관한 정보를 입출력한다. 또한, 사용자단말(50)은 침입차단시스템(11a~11n)을 운용하는 사용자가 시스템 운용에 필요한 보안 정책 정보를 입력하여 신청 및 등록케 하는 용도로 이용되며, 정책관리부(20)에 통신 접속하여 정보를 입출력한다. 그리고, 관리자 단말(55)은 침입차단시스템 통합 관리 장치를 관리하는 관리자가 정책관리부(20)와 메시지를 주고받거나 정책관리부(20)에 동작 지령을 입력하는 용도로 이용되며, 관리자 단말(55)를 통해 세션 정보 수집부(30)에 동작 지령을 입력할 수도 있다.
정책관리부(20)는 네트워크(10)에 설치되어 있는 다수, 다기종의 침입차단시스템(11a~11n)에 대한 보안 정책을 관리하는 역할을 수행한다. 정책관리부(20)는 사용자 단말(50)에 웹(web) 기반의 GUI(Graphical User Interface) 화면을 제공하여 GUI 화면상에 보안 정책 신청 및 등록을 할 수 있는 메뉴를 제공하고, 침입차단시스템의 기종별 및 종류별로 보안 정책 템플릿(templete)을 표준화하여 해당 표준화된 보안 정책 템플릿을 자체의 정책 테이블(policy table)에 사전 등록하여 놓고, 신청자가 사용자 단말(50)을 통해 침입차단시스템 기종을 선택하는 경우에 정책 테이블에서 해당 신청자에 의해 신청되는 침입차단시스템의 표준화된 보안 정책 템플릿을 자동으로 사용자 단말(50)에 제공하며, 신청자가 사용자 단말(50)을 통해 표준화된 보안 정책 템플릿에 서비스를 고려한 보안 정책 정보를 입력하면 해당 보안 정책 정보를 DB서버(40)를 경유하여 정책정보 데이터베이스(45)에 저장한다. 그리고, 정책관리부(20)는 사용자에 의한 작업 지시에 따라 정책정보 데이터베이스(45)에 저장된 신청 정책 정보를 읽어들이고 등록 대상 침입차단시스템을 자동 선택하여 표준화된 템플릿에 입력된 정보를 자동으로 침입차단시스템 기종별 포맷으로 변환하고, 해당 포맷 변환된 정보를 원격으로 침입차단시스템(11a~11n)에 자동 등록하고, 보안 정책에 대한 무결성 점검시에는 침입차단시스템(11a~11n)에 등록되어 있는 보안 정책을 읽어들여서 정책정보 데이터베이스(45)에 저장되어 있는 보안 정책과의 일치여부를 데이터 필드별로 비교하여 보안 정책의 수정 여부를 확인함으로써 보안 정책에 대한 무결성을 점검하여 해당 무결성 점검 결과를 사용자 단말(50)을 통해 출력하여 통지한다. 또한, 정책관리부(20)는 TCP/IP(Transmission Control Protocol/Internet Protocol) 네트워크를 통하여 침입차단시스템(11a~11n)과 연결되어서 Telnet(Teletype Network) 프로토콜을 활용하여 주기적으로 침입차단시스템(11a~11n)에 접속하여서 침입차단시스템(11a~11n)의 보안 정책 정보를 수집하여 DB서버(40)를 통해 정책정보 데이터베이스(45)에 저장하되, 보안 정책 정보의 기본 자동 수집 주기는 1일 당 1회로 설정하고 해당 침입차단시스템(11a~11n) 장비의 중요도 등에 따라 분 단위, 시간 단위로 수동 변경 가능하고, 해당 수집되는 보안 정책 정보에는 소스 IP 및 포트 정보, 목적지 IP 및 포트 정보, 도메인 이름, 그리고 트래픽 허용, 차단 여부 정보 등을 포함하며, 침입차단시스템(11a~11n)으로부터 수집한 해당 보안 정책 정보는 정책정보 데이터베이스(45)의 지정된 저장 장소에 저장한다. 그리고, 정책관리부(20)는 사용자 단말(50)을 통해 보안 정책 복원 기능이 선택되면 정책정보 데이터베이스(45)에 저장된 보안 정책을 TCP/IP 네트워크를 통하여 지정된 침입차단시스템(11a~11n)으로 입력하여 복원하며, CPS(Connection Per Second) 등의 세션 정보에 의거하여 보안 정책별 세션 트래픽 발생 유무를 확인하여 특정 보안 정책에 트래픽 발생 내역이 일정 기간 동안 지속적으로 없을 경우 해당 보안 정책을 미사용 보안 정책으로 판단하고 경보를 발생한다.
또한, 세션 정보 수집부(30)는 TCP/IP 네트워크를 통하여 침입차단시스템(11a~11n)과 연동하되 SNMP(Simple Network Management Protocol)을 이용하여 주기적으로 침입차단시스템(11a~11n)에 접속하여 침입차단시스템(11a~11n)으로부터 세션 정보 및 성능 정보를 수집하는데, 세션 정보의 경우 침입차단시스템(11a~11n) 의 초(second) 당 처리되는 세션 수를 1분(minute) 단위로 수집하고 보안 정책별로 구분하여 DB서버(40)를 통해 세션 정보 데이터베이스(48)에 저장하고, 초 당 처리 세션 수에 임계치를 설정하여 침입차단시스템(11a~11n)의 적정 세션 초과시에 경보를 발생하며, 침입차단시스템(11a~11n)으로부터 수집하는 성능 정보는 침입차단시스템의 CPU사용율, 메모리 사용율, 처리 트래픽 등의 정보를 포함하며 CPU사용율, 메모리 사용율, 처리 트래픽 등에 임계치를 설정하여 침입차단시스템에서 CPU사용율, 메모리 사용율, 처리 트래픽 등이 임계치에 도달하거나 임계치를 초과하는 경우 경보를 발생한다. 그리고, 세션 정보 수집부(30)는 현재 침입차단시스템(11a~11n)에 유입되는 트래픽 패턴과 세션 정보 데이터베이스(48)에 저장되어 있는 보안 정책별 처리 트래픽 정보의 일치 여부를 분석하여 두 정보가 불일치하는 경우 세션 정보 데이터베이스(48)에 저장되어 있는 기준 공격 패턴 정보와의 일치 여부를 분석하여서 침임 공격 인지의 여부를 확인하여 침입 공격으로 판단되면 경보를 발생하고 특정 소스 IP에 의한 공격 발생인 경우 침입차단시스템의 라우터에 ACL(Access Control List)에 의한 트래픽 통제를 요청한다. 또한, 세션 정보 수집부(30)는 침입차단시스템(11a~11n)에서 처리 중인 세션 정보를 분석하여 전체 트래픽 세션이 임계치에 도달한 경우에 세션 및 CPS(Connection Per Second) 분석을 통해 공격 여부를 판단하여 공격시에 공격을 차단하는 처리를 하고, 특정 보안 정책에 대한 급격한 트래픽 상승으로 인하여 전체 성능이 저하됨에 따라 침입차단시스템에서 트래픽 처리가 불가능한 경우 침입차단시스템에 있는 라우터 및 스위치에 트래픽 바이패스를 요청하여 침입차단시스템의 라우터 및 스위치에 의해 링크를 비 활성화시키고 바이패스 링크를 활성화시켜서 침입차단시스템에 대한 트래픽을 바이패스 한다.
상술한 바와 같은 기능을 구비하고 있는 본 발명에 따른 침입차단시스템 통합 관리 장치에서 정책관리부(20)가 사용자 단말(50)로부터의 보안 정책 신청을 받아들여서 보안 정책을 등록하고 해당 보안 정책에 대한 무결성 점검을 수행하는 경우에 도 2에 도시된 바와 같이 처리한다.
먼저, 정책관리부(20)는 침입차단시스템의 기종별 및 종류별로 보안 정책 템플릿(templete)을 표준화하여(단계 S11), 해당 표준화된 보안 정책 템플릿을 자체의 정책 테이블(policy table)에 등록하여 놓는다(단계 S12). 그리고, 정책관리부(20)는 사용자 단말(50)에 웹(web) 기반의 GUI 화면을 제공하여 GUI 화면상에 보안 정책 신청 및 등록을 할 수 있는 메뉴를 제공하여, 신청자로부터 사용자 단말(50)을 통해 보안 정책의 신청을 받아들이는데(단계 S13), 신청자가 사용자 단말(50)을 통해 침입차단시스템 기종을 선택하는 경우에 정책 테이블에서 해당 신청자에 의해 신청되는 침입차단시스템의 표준화된 보안 정책 템플릿을 자동으로 사용자 단말(50)에 제공하여, 신청자가 사용자 단말(50)을 통해 표준화된 보안 정책 템플릿에 서비스를 고려한 보안 정책 정보를 입력하면(단계 S14), 해당 보안 정책 정보를 DB서버(40)를 경유하여 정책정보 데이터베이스(45)에 저장한다(단계 S15).
이와 같이, 사용자 단말(50)을 통해 신청한 보안 정책 정보가 정책정보 데이터베이스(45)에 접수되어 저장되면, 정책관리부(20)는 관리자에게 보안 정책의 접수 사실을 통지하되 정책관리부(20)에 접속 설치된 관리자 단말(55)에 통지 메시지 를 전송하거나 인터넷을 경유하여 이동통신망의 SMS(Short Message Service)를 이용하여 관리자의 이동단말에 단문 메시지를 전송함으로써 보안 정책의 접수 사실을 관리자에게 통지한다(단계 S16). 이에, 관리자가 해당 접수되어 있는 보안 정책 정보를 검토하여(단계 S17), 검토 결과 이상이 없는 것으로 확인되면 해당 검토결과 이상이 없다는 사실을 정책관리부(20)에 통보하되 정책관리부(20)에 접속 설치된 관리자 단말(55)을 통해 통지 메시지를 전송하거나 이동단말을 통해 이동통신망의 SMS를 이용하여 인터넷을 경유하여 정책관리부(20)에 단문 메시지를 전송함으로써 검토결과 이상이 없다는 사실을 정책관리부(20)에 통보한다(단계 S18).
그리고, 정책관리부(20)는 관리자 단말(55)을 통해 관리자의 작업 지시를 받으면(단계 S19), 정책정보 데이터베이스(45)에 저장된 신청 정책 정보를 읽어들이고(단계 S20), 등록 대상 침입차단시스템을 자동 선택하여 표준화된 템플릿에 입력된 정보를 자동으로 침입차단시스템 기종별 포맷으로 변환하고(단계 S21), 해당 포맷 변환된 정보를 원격으로 침입차단시스템(11a~11n)에 자동 등록하고(단계 S22), 침입차단시스템(11a~11n)에 대하여 보안 정책을 등록하였다는 사실을 관리자에게 통보하되 정책관리부(20)에 접속 설치된 관리자 단말(55)에 통지 메시지를 전송하거나 인터넷을 경유하여 이동통신망의 SMS를 이용하여 관리자의 이동단말에 단문 메시지를 전송함으로써 보안 정책의 등록 사실을 관리자에게 통지한다(단계 S23). 그 후에, 정책관리부(20)는 침입차단시스템(11a~11n)에 등록되어 있는 보안 정책을 읽어들임과 아울러 정책정보 데이터베이스(45)에 저장되어 있는 보안 정책을 읽어들이고(단계 S24), 침입차단시스템(11a~11n)에 등록되어 있는 보안 정책과 정책정 보 데이터베이스(45)에 저장되어 있는 보안 정책을 비교하여 일치 여부를 데이터 필드별로 비교하여 보안 정책의 수정 여부를 확인함으로써 보안 정책에 대한 무결성을 점검하고(단계 S25), 해당 무결성 점검 결과를 관리자 단말(55)을 통해 출력하여 통지한다(단계 S26).
그리고, 본 발명에 따른 침입차단시스템 통합 관리 장치에서 정책관리부(20)가 주기적으로 침입차단시스템(11a~11n)에 접속하여 보안 정책 정보를 수집하여 정책정보 데이터베이스(45)에 저장하고, 관리자 단말(55)로부터의 지시에 따라 수집 저장된 보안 정책 정보를 침입차단시스템(11a~11n)에 입력하여 복원하고, 침입차단시스템(11a~11n)에 등록되어 있는 보안 정책에 대한 일정기간 동안의 사용 여부를 확인하여 알려주는 처리를 수행하는 경우에 도 3에 도시된 바와 같이 처리한다.
먼저, 정책관리부(20)는 TCP/IP 네트워크를 통하여 침입차단시스템(11a~11n)과 연결되어서 Telnet 프로토콜을 활용하여 주기적으로 침입차단시스템(11a~11n)에 접속하여서 침입차단시스템(11a~11n)의 보안 정책 정보를 수집하는데(단계 S31), 보안 정책 정보의 기본 자동 수집 주기는 1일 당 1회로 설정하고 해당 침입차단시스템(11a~11n) 장비의 중요도 등에 따라 분 단위, 시간 단위로 수동 변경 가능하고, 해당 수집되는 보안 정책 정보에는 소스 IP 및 포트 정보, 목적지 IP 및 포트 정보, 도메인 이름, 그리고 트래픽 허용, 차단 여부 정보 등을 포함한다. 그리고, 정책관리부(20)는 침입차단시스템(11a~11n)의 CPS 등의 세션 정보를 수집하며(단계 S32), 수집한 보안 정책 정보와 CPS 및 세션 정보를 DB서버(40)를 통해 정책정보 데이터베이스(45)에 저장한다(단계 S33). 그 후에, 정책관리부(20)는 관리자 단 말(55)로부터 입력된 지령을 확인하여(단계 S34), 백업/복원 지령이 입력된 경우에는 정책정보 데이터베이스(45)에 저장된 보안 정책을 TCP/IP 네트워크를 통하여 지정된 침입차단시스템(11a~11n)으로 입력하여 백업 및 복원하며(단계 S35), 무결성 관리 지령이 입력된 경우에는 침입차단시스템(11a~11n)에 등록되어 있는 보안 정책 정보를 읽어들임과 아울러 정책정보 데이터베이스(45)에 저장되어 있는 보안 정책 정보를 읽어들이고(단계 S36), 침입차단시스템(11a~11n)과 정책정보 데이터베이스(45)로부터 읽어들인 해당 보안 정책을 비교하여 보안 정책의 수정 여부를 점검함으로써 무결성을 점검하고(단계 S37), 해당 보안 정책의 무결성이 유지되고 있는지의 여부를 판단한다(단계 S38). 이때, 정책관리부(20)는 해당 보안 정책의 무결성이 유지되고 있는 것으로 판단되는 경우에는 상술한 단계 S36으로 귀환하여 반복 동작을 수행하고, 해당 보안 정책의 무결성이 유지되고 있지 않은 것으로 판단되는 경우에는 CPS 등의 세션 정보에 의거하여 보안 정책에 대한 세션 트래픽 발생 유무를 확인하여 보안 정책에 트래픽 발생 내역이 일정 기간 동안 지속적으로 없는 미사용 보안 정책인지를 판단하여(단계 S39), 미사용 보안 정책이 아닌 것으로 판단되면 상술한 단계 S36으로 귀환하여 반복 동작을 수행하고, 미사용 보안 정책으로 판단되면 관리자 단말(55)을 통해 경보를 발생한다(단계 S40).
한편, 세션 정보 수집부(30)가 침입차단시스템(11a~11n)으로부터 세션 정보를 수집하여 침입차단시스템(11a~11n)의 성능 및 처리 세션을 분석하는 처리를 수행하는 경우에 도 4에 도시된 바와 같이 처리한다.
먼저, 세션 정보 수집부(30)는 세션 정보 및 성능 정보에 대한 임계치를 설 정하되 관리자 단말(55)로부터 임계치를 입력받아 설정한다(단계 S51). 그리고, 세션 정보 수집부(30)는 TCP/IP 네트워크를 통하여 침입차단시스템(11a~11n)과 연동하되 SNMP를 이용하여 주기적으로 침입차단시스템(11a~11n)에 접속하여 침입차단시스템(11a~11n)으로부터 세션 정보 및 성능 정보를 수집한다(단계 S52, S53). 이때, 세션 정보 수집부(30)는 세션 정보의 경우 침입차단시스템(11a~11n)의 초(second) 당 처리되는 세션 수를 1분(minute) 단위로 수집하고, 성능 정보의 경우 침입차단시스템의 CPU사용율, 메모리 사용율, 처리 트래픽 등의 정보를 포함하여 수집한다. 그리고, 세션 정보 수집부(30)는 침입차단시스템(11a~11n)으로부터 CPS 정보를 수집하며(단계 S54), 침입차단시스템(11a~11n)으로부터 수집한 세션 정보, 성능 정보 및 CPS 정보를 DB서버(40)를 경유하여 세션 정보 데이터베이스(48)에 저장한다(단계 S55).
그 후에, 세션 정부 수집부(30)는 현재 침입차단시스템(11a~11n)에 유입되는 보안 정책별 트래픽의 정보를 입력받되 보안 정책별 소스 IP, 목적지 IP, 포트, 세션량, 세션 유형 등을 포함하는 트래픽 정보를 입력받고(단계 S56), 세션 정보 데이터베이스(48)에 저장되어 있는 기준 칩입 패턴 정보를 입력받는다(단계 S57). 그리고, 세션 정보 수집부(30)는 세션 정보를 분석하는데, 현재 침입차단시스템(11a~11n)에 유입되는 트래픽 패턴과 세션 정보 데이터베이스(48)에 저장되어 있는 보안 정책별 처리 트래픽 정보의 일치 여부를 분석하여 두 정보가 불일치하는 경우 세션 정보 데이터베이스(48)에 저장되어 있는 기준 공격 패턴 정보와의 일치 여부를 분석함으로써(단계 S58), 침임 공격 인지의 여부를 판단하여(단계 S59), 침 입 공격으로 판단되면 경보를 발생하고 특정 소스 IP에 의한 공격 발생인 경우 침입차단시스템의 라우터에 ACL(Access Control List)에 의한 트래픽 통제를 요청하여 공격을 차단한다(단계 S63).
또한, 상술한 단계 S59에서 침입 공격으로 판단되지 않는 경우에, 세션 정보 수집부(30)는 침입차단시스템(11a~11n)의 성능 정보 분석을 하는데, 침입차단시스템(11a~11n)의 전체 트래픽 세션이 임계치에 도달한 경우에 세션 및 CPS(Connection Per Second) 분석을 하여(단계 S60), 특정 보안 정책에 대한 급격한 트래픽 상승으로 인하여 과부하가 발생 되었는지를 판단하고(단계 S61),과부하가 발생되지 않은 것으로 판단되면 상술한 단계 S58로 귀환하여 반복 동작을 수행하고, 과부하가 발생 되어서 전체 성능이 저하됨에 따라 침입차단시스템에서 트래픽 처리가 불가능하다고 판단되면 침입차단시스템(11a~11n)에 있는 라우터 및 스위치에 트래픽 바이패스를 요청하여 침입차단시스템의 라우터 및 스위치에 의해 링크를 비활성화시키고 바이패스 링크를 활성화시켜서 침입차단시스템에 대한 트래픽을 바이패스 한다(단계 S62).
본 발명은 상술한 설명에 한정되는 것은 아니고, 이 발명이 속하는 기술분야에서 통상의 지식을 가진 자라면 본 발명을 여러 가지 형태로 변경 실시할 수 있을 것이며, 이와 같은 변경 실시는 본 발명의 기술적 사상에 포함된다 할 것이다.
본 발명은 다수의 침입차단시스템을 설치하여 운용하는 대규모 네트워크에 적용하는 경우에 침입차단시스템을 통합하여 효율적으로 관리할 수 있다. 본 발명 은 대규모의 네트워크를 보호하기 위하여 다수, 다기종의 침입차단시스템을 설치하여 운용하는 경우에, 다수, 다기종의 침입차단시스템에 대하여 보안 정책을 통합하여 일관성 있게 등록 및 관리하고, 보안 정책의 무결성을 일관성 있게 유지함과 아울러 세션 분석을 통하여 네트워크와 시스템의 안정성을 확보함으로써, 다수, 다기종의 침입차단시스템을 보다 효율적으로 관리 및 운용할 수 있다.
도 1은 본 발명에 따른 침입차단시스템 통합 관리 장치의 구성을 도시한 도.
도 2 및 도 3은 도 1에 도시된 정책관리부에서의 처리 기능을 도시한 흐름도.
도 4는 도 1에 도시된 세션 정보 수집부에서의 처리 기능을 도시한 흐름도.
* 도면의 주요 부분에 대한 부호의 설명 *
10; 네트워크 20; 정책관리부
30; 세션 정보 수집부 40; DB서버
45; 정책정보 데이터베이스 48; 세션 정보 데이터베이스
50; 사용자 단말 55; 관리자 단말

Claims (8)

  1. 네트워크에 설치되어 있는 다수, 다기종의 침입차단시스템에 대한 보안 정책을 관리하는 정책관리부와;
    상기 침입차단시스템에 대한 보안 정책별 세션 정보를 수집함과 아울러 성능 정보를 수집하여 상기 침입차단시스템의 침입 및 과부하 발생 여부를 파악하여 침입 및 과부하에 대처하는 처리를 수행하는 세션 정보 수집부와;
    상기 정책관리부 및 세션 정보 수집부와 연동하여 상기 정책관리부에 의해 관리되는 정보를 저장함과 아울러 상기 세션 정보 수집부에 의해 관리되는 정보를 저장하는 데이터 저장 수단을 포함하고,
    상기 데이터 저장 수단은,
    상기 정책관리부에 의해 관리되는 보안 정책 정보를 저장하는 정책정보 데이터베이스와;
    상기 세션 정보 수집부에 의해 관리되는 세션 정보를 저장하는 세션 정보 데이터베이스와;
    상기 정책관리부 및 상기 세션 정보 수집부와 연동하여 상기 정책정보 데이터베이스 및 상기 세션 정보 데이터베이스에 대한 정보 입출력을 관할하는 DB서버를 포함하는 것을 특징으로 하는 침입차단시스템 통합 관리 장치.
  2. 삭제
  3. 제1항에 있어서,
    상기 정책관리부는, 사용자 단말로부터의 보안 정책 신청을 받아들여 입력되는 보안 정책 정보를 상기 정책정보 데이터베이스에 저장하는 기능과, 상기 정책정보 데이터베이스에 저장되어 있는 보안 정책 정보를 상기 침입차단시스템에 등록하는 기능과, 주기적으로 상기 침입차단시스템에 접속하여 보안 정책 정보를 수집하여 상기 정책정보 데이터베이스에 저장하는 기능을 구비하는 것을 특징으로 하는 침입차단시스템 통합 관리 장치.
  4. 제3항에 있어서,
    상기 정책관리부는, 상기 정책정보 데이터베이스에 저장된 보안 정책 정보와 상기 침입차단시스템에 등록된 보안 정책 정보의 동일 여부를 비교하여 보안 정책 정보의 무결성을 점검하는 기능과, 상기 정책정보 데이터베이스에 수집 저장된 보안 정책 정보를 상기 침입차단시스템에 입력하여 복원하는 기능과, 상기 침입차단시스템에 등록되어 있는 보안 정책에 대한 일정기간 동안의 사용 여부를 확인하여 알려주는 기능을 더 구비하는 것을 특징으로 하는 침입차단시스템 통합 관리 장치.
  5. 제1항에 있어서,
    상기 세션 정보 수집부는,
    상기 침입차단시스템에 접속하여 주기적으로 보안 정책별로 세션 정보를 수집함과 아울러 상기 침입차단시스템의 성능 정보를 수집하여 상기 세션 정보 데이터베이스에 저장하는 기능과, 상기 침입차단시스템에 유입되는 트래픽과 상기 세션 정보 데이터베이스에 저장되어 있는 트래픽 정보에 의거하여 침입 공격 여부를 확인하여 침입 공격시에 경보를 발생하고 특정 소스 아이피(Source IP)에 의한 공격 발생시에 상기 침입차단시스템에 트래픽 통제를 요청하는 기능과, 상기 침입차단시스템에 대한 세션 정보를 분석하여 공격 여부를 확인하여 공격시에 침입차단시스템에 해당 공격 차단을 요청하는 기능과, 상기 침입차단시스템에 대한 과부하 발생시에 침입차단시스템에 트래픽 바이패스를 요청하는 기능을 구비하는 것을 특징으로 하는 침입차단시스템 통합 관리 장치.
  6. 정책관리부가 네트워크에 설치되어 있는 다수, 다기종의 침입차단시스템에 보안 정책을 등록하고 상기 침입차단시스템에 대한 보안 정책을 백업 및 복원함과 아울러 상기 침입차단시스템에 대한 무결성을 점검하는 보안 정책 처리 과정과;
    세션 정보 수집부가 상기 침입차단시스템에 대한 보안 정책별 세션 정보를 수집함과 아울러 성능 정보를 수집하여 상기 침입차단시스템의 침입 및 과부하 발생 여부를 파악하여 침입 및 과부하에 대처하는 세션 처리 과정을 포함하는 것을 특징으로 하는 침입차단시스템 통합 관리 방법.
  7. 제6항에 있어서,
    상기 보안 정책 처리 과정은,
    사용자 단말로부터의 보안 정책 신청을 받아들여 입력되는 보안 정책 정보를 정책정보 데이터베이스에 저장하는 단계와;
    상기 정책정보 데이터베이스에 저장되어 있는 보안 정책 정보를 상기 침입차단시스템에 등록하는 단계와;
    주기적으로 상기 침입차단시스템에 접속하여 보안 정책 정보를 수집하여 상기 정책정보 데이터베이스에 저장하는 단계와;
    상기 정책정보 데이터베이스에 저장된 보안 정책 정보와 상기 침입차단시스템에 등록된 보안 정책 정보의 동일 여부를 비교하여 보안 정책 정보의 무결성을 점검하는 단계와;
    상기 정책정보 데이터베이스에 수집 저장된 보안 정책 정보를 상기 침입차단시스템에 입력하여 백업 및 복원하는 단계와;
    상기 침입차단시스템에 등록되어 있는 보안 정책에 대한 일정기간 동안의 사용 여부를 확인하여 알려주는 단계를 포함하는 것을 특징으로 하는 침입차단시스템 통합 관리 방법.
  8. 제6항에 있어서,
    상기 세션 처리 과정은,
    상기 침입차단시스템에 접속하여 주기적으로 보안 정책별로 세션 정보를 수집함과 아울러 상기 침입차단시스템의 성능 정보를 수집하여 상기 세션 정보 데이터베이스에 저장하는 단계와;
    상기 침입차단시스템에 유입되는 트래픽과 상기 세션 정보 데이터베이스에 저장되어 있는 트래픽 정보에 의거하여 침입 공격 여부를 확인하여 침입 공격시에 경보를 발생하고 특정 소스 아이피(Source IP)에 의한 공격 발생시에 상기 침입차단시스템에 트래픽 통제를 요청하는 단계와;
    상기 침입차단시스템에 대한 세션 정보를 분석하여 공격 여부를 확인하여 공격시에 상기 침입차단시스템에 공격 차단을 요청하는 단계와;
    상기 침입차단시스템에 대한 과부하 발생시에 침입차단시스템에 트래픽 바이패스를 요청하는 단계를 포함하는 것을 특징으로 하는 침입차단시스템 통합 관리 방법.
KR1020070100330A 2007-10-05 2007-10-05 침입차단시스템 통합 관리 장치 및 방법 KR101421086B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020070100330A KR101421086B1 (ko) 2007-10-05 2007-10-05 침입차단시스템 통합 관리 장치 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070100330A KR101421086B1 (ko) 2007-10-05 2007-10-05 침입차단시스템 통합 관리 장치 및 방법

Publications (2)

Publication Number Publication Date
KR20090035192A KR20090035192A (ko) 2009-04-09
KR101421086B1 true KR101421086B1 (ko) 2014-07-24

Family

ID=40760688

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070100330A KR101421086B1 (ko) 2007-10-05 2007-10-05 침입차단시스템 통합 관리 장치 및 방법

Country Status (1)

Country Link
KR (1) KR101421086B1 (ko)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101226693B1 (ko) * 2010-12-03 2013-01-25 주식회사 웨어밸리 접근 제어 시스템으로 가상 패치하여 공개된 보안 취약점을 제거하는 데이터베이스 보안 관리 방법
KR101230919B1 (ko) * 2011-03-21 2013-02-07 에스케이브로드밴드주식회사 이상 트래픽 자동 차단 시스템 및 방법
KR101640841B1 (ko) * 2014-12-31 2016-08-01 주식회사 시큐아이 보안 정책 관리 장치 및 방법
US10200409B2 (en) 2016-04-07 2019-02-05 Korea Electric Power Corporation Apparatus and method for security policy management
KR102583052B1 (ko) * 2023-06-28 2023-09-26 주식회사 이글루코퍼레이션 대용량 데이터 실시간 필터링을 위한 과부하 방지 자가보호 방법 및 이를 위한 장치

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050031215A (ko) * 2003-09-29 2005-04-06 한국전자통신연구원 네트워크 노드의 보안 엔진 관리 장치 및 방법
KR20070003409A (ko) * 2005-07-01 2007-01-05 남양정보기술(주) 내부 네트워크 사용자 인증과 패킷 제어 기능을 가진 보안게이트웨이 시스템 및 운용 방법
KR100684602B1 (ko) 2006-05-16 2007-02-22 어울림정보기술주식회사 세션 상태전이를 이용한 시나리오 기반 침입대응 시스템 및그 방법
KR100714367B1 (ko) 2004-03-24 2007-05-08 최성원 인증 서버와 연동되는 네트워크 보안 시스템 및 그 방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050031215A (ko) * 2003-09-29 2005-04-06 한국전자통신연구원 네트워크 노드의 보안 엔진 관리 장치 및 방법
KR100714367B1 (ko) 2004-03-24 2007-05-08 최성원 인증 서버와 연동되는 네트워크 보안 시스템 및 그 방법
KR20070003409A (ko) * 2005-07-01 2007-01-05 남양정보기술(주) 내부 네트워크 사용자 인증과 패킷 제어 기능을 가진 보안게이트웨이 시스템 및 운용 방법
KR100684602B1 (ko) 2006-05-16 2007-02-22 어울림정보기술주식회사 세션 상태전이를 이용한 시나리오 기반 침입대응 시스템 및그 방법

Also Published As

Publication number Publication date
KR20090035192A (ko) 2009-04-09

Similar Documents

Publication Publication Date Title
US8189468B2 (en) System and method for regulating messages between networks
CN108521347B (zh) 工控运维行为审计方法、装置及系统
JP4373779B2 (ja) ステイトフル分散型イベント処理及び適応保全
US20040205689A1 (en) System and method for managing a component-based system
US20070039047A1 (en) System and method for providing network security
KR101421086B1 (ko) 침입차단시스템 통합 관리 장치 및 방법
KR20140118494A (ko) 제어 시스템의 이상 징후 탐지 장치 및 방법
JP2003533941A (ja) インテリジェントフィードバックループプロセス制御システム
US20040006619A1 (en) Structure for event reporting in SNMP systems
KR20030056652A (ko) 정책기반 네트워크 보안제어시스템에서의 블랙리스트관리장치 및 관리방법
EP1800449B1 (en) Mechanism for automatic device misconfiguration detection and alerting
KR20020000225A (ko) 컴퓨터 시스템의 통합적인 원격 보안 관리를 수행하는시스템 및 방법
EP3069474B1 (en) Correlation of event reports
KR100758796B1 (ko) 기업용 실시간 서비스 관리 시스템 및 그 방법
US7421493B1 (en) Orphaned network resource recovery through targeted audit and reconciliation
KR100908131B1 (ko) 로그 필터링을 통한 장애 감지 장치 및 그 방법과 그장치를 이용한 장애 감지 시스템
US10574659B2 (en) Network security management system
US7367055B2 (en) Communication systems automated security detection based on protocol cause codes
WO2002037880A1 (en) Remote controlling system and method
WO2005064854A1 (en) System for integrated security management based on the network
CN113259185B (zh) 网管代理以及网元管理平台
KR20040049714A (ko) 인터넷을 이용한 무인경비 시스템 및 그 방법
JP2005318037A (ja) 不正使用監視システム、不正使用監視警報装置、不正使用監視方法
KR101016444B1 (ko) 텔넷 프로토콜을 이용한 네트워크 관리 시스템
KR101214651B1 (ko) Snmp trap을 이용한 usp의 장애발생을 sms를 이용하여 통지하는 장치

Legal Events

Date Code Title Description
N231 Notification of change of applicant
A201 Request for examination
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant