요약 | 소프트웨어 보안 분석 방법 및 장치가 개시된다. 본 발명의 일 실시 예에 따르는 HCPN(계층형 페트리 네트, Hierarchically Combined Petri Net) 형태의 제1 소프트웨어 모델을 이용하는 소프트웨어 보안 분석 방법은, HCPN 형태의 제1 소프트웨어 모델을 MRM(마르코프 보상 모형, Markov Reward Model) 형태의 제2 소프트웨어 모델로 변환하는 단계 및 제2 소프트웨어 모델을 이용하여 정량적 보안 성능을 추출하는 단계를 포함할 수 있다. 본 발명의 일 실시 예에 따르면 소프트웨어 보안을 설계 단계에서 정량적으로 분석 및 검증할 수 있는 방법 및 장치를 제공할 수 있다. 보안, 공격 트리, 마르코프 보상 모형, HCPN, HQPN, 공격 시나리오 |
---|---|
Int. CL | G06F 17/10 (2006.01) G06F 21/00 (2006.01) G06F 11/34 (2006.01) G06F 11/36 (2006.01) |
CPC | G06F 11/008(2013.01) G06F 11/008(2013.01) G06F 11/008(2013.01) G06F 11/008(2013.01) |
출원번호/일자 | 1020090017163 (2009.02.27) |
출원인 | 성균관대학교산학협력단 |
등록번호/일자 | 10-0990688-0000 (2010.10.22) |
공개번호/일자 | 10-2010-0098141 (2010.09.06) 문서열기 |
공고번호/일자 | (20101029) 문서열기 |
국제출원번호/일자 | |
국제공개번호/일자 | |
우선권정보 | |
법적상태 | 소멸 |
심사진행상태 | 수리 |
심판사항 | |
구분 | 신규 |
원출원번호/일자 | |
관련 출원번호 | |
심사청구여부/일자 | Y (2009.02.27) |
심사청구항수 | 24 |
번호 | 이름 | 국적 | 주소 |
---|---|---|---|
1 | 성균관대학교산학협력단 | 대한민국 | 경기도 수원시 장안구 |
번호 | 이름 | 국적 | 주소 |
---|---|---|---|
1 | 윤현상 | 대한민국 | 서울시 구로구 |
2 | 이준훈 | 대한민국 | 경기 수원시 장안구 |
3 | 조병일 | 대한민국 | 경기 수원시 장안구 |
4 | 이은석 | 대한민국 | 경기 성남시 분당구 |
번호 | 이름 | 국적 | 주소 |
---|---|---|---|
1 | 특허법인이지 | 대한민국 | 서울특별시 금천구 가산디지털*로 ***(가산동, KCC웰츠밸리) ***-*** |
번호 | 이름 | 국적 | 주소 |
---|---|---|---|
1 | 성균관대학교산학협력단 | 대한민국 | 경기도 수원시 장안구 |
번호 | 서류명 | 접수/발송일자 | 처리상태 | 접수/발송번호 |
---|---|---|---|---|
1 | [특허출원]특허출원서 [Patent Application] Patent Application |
2009.02.27 | 수리 (Accepted) | 1-1-2009-0124786-45 |
2 | 선행기술조사의뢰서 Request for Prior Art Search |
2009.11.04 | 수리 (Accepted) | 9-1-9999-9999999-89 |
3 | 선행기술조사보고서 Report of Prior Art Search |
2009.12.08 | 수리 (Accepted) | 9-1-2009-0067738-46 |
4 | 등록결정서 Decision to grant |
2010.10.20 | 발송처리완료 (Completion of Transmission) | 9-5-2010-0468620-14 |
5 | 출원인정보변경(경정)신고서 Notification of change of applicant's information |
2012.04.26 | 수리 (Accepted) | 4-1-2012-5090770-53 |
6 | 출원인정보변경(경정)신고서 Notification of change of applicant's information |
2012.06.20 | 수리 (Accepted) | 4-1-2012-5131828-19 |
7 | 출원인정보변경(경정)신고서 Notification of change of applicant's information |
2012.06.27 | 수리 (Accepted) | 4-1-2012-5137236-29 |
8 | 출원인정보변경(경정)신고서 Notification of change of applicant's information |
2017.02.23 | 수리 (Accepted) | 4-1-2017-5028829-43 |
번호 | 청구항 |
---|---|
1 |
1 HCPN(계층형 페트리 네트, Hierarchically Combined Petri Net) 형태의 제1 소프트웨어 모델을 이용하는 소프트웨어 보안 분석 방법에 있어서, 상기 HCPN 형태의 제1 소프트웨어 모델을 MRM(마르코프 보상 모형, Markov Reward Model) 형태의 제2 소프트웨어 모델로 변환하는 단계; 및 상기 제2 소프트웨어 모델을 이용하여 정량적 보안 성능을 추출하는 단계를 포함하는 소프트웨어 보안 분석 방법 |
2 |
2 제1항에 있어서, 상기 제1 소프트웨어 모델의 컬러는 속성(attribute)을 가지는 것을 특징으로 하는 소프트웨어 보안 분석 방법 |
3 |
3 제1항에 있어서, 상기 HCPN 형태의 제1 소프트웨어 모델을 MRM 형태의 제2 소프트웨어 모델로 변환하는 단계는, 상기 제1 소프트웨어 모델을 MC(마르코프 연쇄, Markov Chain) 형태의 제3 소프트웨어 모델로 변환하는 단계; 및 상기 제3 소프트웨어 모델을 상기 MRM 형태의 제2 소프트웨어 모델로 변환하는 단계를 포함하는 소프트웨어 보안 분석 방법 |
4 |
4 제3항에 있어서, 상기 제1 소프트웨어 모델을 MC형태의 제3 소프트웨어 모델로 변환하는 단계는, 상기 제1 소프트웨어 모델에 포함되는 토큰(token)의 마킹(marking)에 따라 식별되는 스테이트(state)를 생성하는 단계; 상기 제1 소프트웨어 모델에 포함되는 트랜지션(transition)의 파이어(fire)에 따르는 스테이트 변화에 상응하는 에지(edge)를 생성하는 단계; 및 상기 트랜지션의 파이어(fire) 확률에 상응하여 스테이트 변화 확률을 추출하는 단계를 포함하는 소프트웨어 보안 분석 방법 |
5 |
5 제3항에 있어서, 상기 제3 소프트웨어 모델을 상기 MRM 형태의 제2 소프트웨어 모델로 변환하는 단계는, 상기 제3 소프트웨어 모델에 포함되는 스테이트(state)에 상응하는 제1 소프트웨어 모델의 마킹에 승인되지 않은 토큰(non-authorized token)이 존재하지 않는 스테이트에 제1 보상율(reward rate)을 할당하고, 상기 제3 소프트웨어 모델에 포함되는 스테이트(state)에 상응하는 제1 소프트웨어 모델의 마킹에 승인되지 않은 토큰(non-authorized token)이 존재하는 스테이트에 제2 보상율(reward rate)을 할당하는 단계를 포함하는 소프트웨어 보안 분석 방법 |
6 |
6 제1항에 있어서, 상기 제2 소프트웨어 모델을 이용하여 정량적 보안 성능을 추출하는 단계는, Li(t)가 상기 제2 소프트웨어 모델에 상응하는 연속 시간 마르코프 연쇄(CTMC: continuous time Markov chain) 모델이 구간 [0,t)에서 스테이트 i에 머무는 총 기대시간이고, Uj는 보안 요구사항을 만족하는 스테이트의 집합일 때, 다음 수식을 이용하여 평균 공격 시작 시간(MTTI: Mean Time to Intrusion)을 추출하는 단계를 포함하는 소프트웨어 보안 분석 방법 |
7 |
7 제2항에 있어서, 상기 제2 소프트웨어 모델을 이용하여 정량적 보안 성능을 추출하는 단계는, Li(t)가 상기 제2 소프트웨어 모델에 상응하는 연속 시간 마르코프 연쇄(CTMC: continuous time Markov chain) 모델이 구간 [0,t)에서 스테이트 i에 머무는 총 기대시간이고, Dj는 보안 요구사항을 만족하지 않는 비흡수 스테이트의 집합일 때, 다음 수식을 이용하여 평균 공격 소요 시간(MTTB: Mean Time to Breaches)을 추출하는 단계를 포함하는 소프트웨어 보안 분석 방법 |
8 |
8 제1항 내지 제7항 중 어느 한 항에 기재된 소프트웨어 보안 분석 방법을 수행하기 위해 디지털 처리 장치에 의해 실행될 수 있는 명령어들의 프로그램이 유형적으로 구현되어 있으며, 상기 디지털 처리 장치에 의해 판독될 수 있는 프로그램이 기록된 기록매체 |
9 |
9 HCPN(계층형 페트리 네트, Hierarchically Combined Petri Net) 형태의 제1 소프트웨어 모델을 이용하는 소프트웨어 보안 분석 장치에 있어서, 상기 HCPN 형태의 제1 소프트웨어 모델을 MRM(마르코프 보상 모형, Markov Reward Model) 형태의 제2 소프트웨어 모델로 변환하는 HCPN/MRM 변환부; 및 상기 제2 소프트웨어 모델을 이용하여 정량적 보안 성능을 추출하는 MRM 기반 보안 분석부를 포함하는 소프트웨어 보안 분석 장치 |
10 |
10 제9항에 있어서, 상기 제1 소프트웨어 모델의 컬러는 속성(attribute)을 가지는 것을 특징으로 하는 소프트웨어 보안 분석 장치 |
11 |
11 제9항에 있어서, 상기 HCPN/MRM 변환부는, 상기 제1 소프트웨어 모델을 MC(마르코프 연쇄, Markov Chain) 형태의 제3 소프트웨어 모델로 변환하는 HCPN/MC 변환부; 및 상기 제3 소프트웨어 모델을 상기 MRM 형태의 제2 소프트웨어 모델로 변환하는 MC/MRM 변환부를 포함하는 소프트웨어 보안 분석 장치 |
12 |
12 제11항에 있어서, 상기 HCPN/MC 변환부는, 상기 제1 소프트웨어 모델에 포함되는 토큰(token)의 마킹(marking)에 따라 식별되는 스테이트(state)를 생성하는 스테이트 생성부; 상기 제1 소프트웨어 모델에 포함되는 트랜지션(transition)의 파이어(fire)에 따르는 스테이트 변화에 상응하는 에지(edge)를 생성하는 에지 생성부; 및 상기 트랜지션의 파이어(fire) 확률에 상응하여 스테이트 변화 확률을 추출하는 변화 확률 추출부를 포함하는 소프트웨어 보안 분석 장치 |
13 |
13 제11항에 있어서, 상기 MC/MRM 변환부는, 상기 제3 소프트웨어 모델에 포함되는 스테이트(state)에 상응하는 제1 소프트웨어 모델의 마킹에 승인되지 않은 토큰(non-authorized token)이 존재하지 않는 스테이트에 제1 보상율(reward rate)을 할당하고, 상기 제3 소프트웨어 모델에 포함되는 스테이트(state)에 상응하는 제1 소프트웨어 모델의 마킹에 승인되지 않은 토큰(non-authorized token)이 존재하는 스테이트에 제2 보상율(reward rate)을 할당하는 보상율 할당부를 포함하는 소프트웨어 보안 분석 장치 |
14 |
14 제9항에 있어서, 상기 MRM 기반 보안 분석부는, Li(t)가 상기 제2 소프트웨어 모델에 상응하는 연속 시간 마르코프 연쇄(CTMC: continuous time Markov chain) 모델이 구간 [0,t)에서 스테이트 i에 머무는 총 기대시간이고, Uj는 보안 요구사항을 만족하는 스테이트의 집합일 때, 다음 수식을 이용하여 평균 공격 시작 시간(MTTI: Mean Time to Intrusion)을 추출하는 MTTI 추출부를 포함하는 소프트웨어 보안 분석 장치 |
15 |
15 제9항에 있어서, 상기 MRM 기반보안 분석부는, Li(t)가 상기 제2 소프트웨어 모델에 상응하는 연속 시간 마르코프 연쇄(CTMC: continuous time Markov chain) 모델이 구간 [0,t)에서 스테이트 i에 머무는 총 기대시간이고, Dj는 보안 요구사항을 만족하지 않는 비흡수 스테이트의 집합일 때, 다음 수식을 이용하여 평균 공격 소요 시간(MTTB: Mean Time to Breaches)을 추출하는 MTTB 추출부를 포함하는 소프트웨어 보안 분석 장치 |
16 |
16 공격 트리(attack tree)를 이용하는 소프트웨어 보안 분석 방법에 있어서, (a) 상기 공격 트리 상의 AND 연산자의 피 연산자 노드인 제1 노드 및 제2 노드 중 어느 하나가 리프 노드인 경우 상기 제1 노드 및 제2 노드를 병합하는 단계; (b) 상기 공격 트리 상의 AND 연산자의 피 연산자 노드인 제1 노드 및 제2 노드 모두가 OR 노드인 경우 상기 제1 노드 및 상기 제2 노드를 병합하여 OR노드인 제3 노드를 생성하고, 상기 제1 노드의 자식 노드 수와 상기 제2 노드의 자식 노드의 수를 곱한 수만큼의 노드를 상기 제3 노드의 자식 노드로서 생성하는 단계; 상기 공격 트리 상에 AND 노드가 존재하지 않을 때까지 상기 (a) 단계 및 상기 (b) 단계를 반복하는 단계; 및 상기 공격 트리 상에 AND 노드가 존재하지 않을 때 상기 공격 트리의 리프 노드 수를 공격 시나리오 개수로서 추출하는 단계를 포함하는 소프트웨어 보안 분석 방법 |
17 |
17 제16항에 있어서, CTree는 상기 공격 트리의 리프 노드에 할당된 공격 비용의 집합일 때, 생존성(survivability) F를 아래 수식에 의하여 추출하는 단계를 더 포함하는 소프트웨어 보안 분석 방법 |
18 |
18 제17항에 있어서, F가 생존성이고, total cost는 상기 공격 트리의 리프 노드에 할당된 공격 비용의 총합일 때 아래 수식에 의하여 침입 확률 A를 추출하는 단계를 더 포함하는 소프트웨어 보안 분석 방법 |
19 |
19 제18항에 있어서, 상기 침입 확률과 심각도(severity)의 곱이 가장 큰 공격 시나리오를 고 위험 공격 시나리오로서 추출하는 단계를 더 포함하는 소프트웨어 보안 분석 방법 |
20 |
20 제16항 내지 제19항 중 어느 한 항에 기재된 소프트웨어 보안 분석 방법을 수행하기 위해 디지털 처리 장치에 의해 실행될 수 있는 명령어들의 프로그램이 유형적으로 구현되어 있으며, 상기 디지털 처리 장치에 의해 판독될 수 있는 프로그램이 기록된 기록매체 |
21 |
21 공격 트리(attack tree)를 이용하는 소프트웨어 보안 분석 장치에 있어서, (a) 상기 공격 트리 상의 AND 연산자의 피 연산자 노드인 제1 노드 및 제2 노드 중 어느 하나가 리프 노드인 경우 상기 제1 노드 및 제2 노드를 병합하는 작업을 수행하고; (b) 상기 공격 트리 상의 AND 연산자의 피 연산자 노드인 제1 노드 및 제2 노드 모두가 OR 노드인 경우 상기 제1 노드 및 상기 제2 노드를 병합하여 OR노드인 제3 노드를 생성하고, 상기 제1 노드의 자식 노드 수와 상기 제2 노드의 자식 노드의 수를 곱한 수만큼의 노드를 상기 제3 노드의 자식 노드로서 생성하는 작업을 수행하고; 상기 공격 트리 상에 AND 노드가 존재하지 않을 때까지 상기 (a) 작업 및 상기 (b) 작업을 반복 수행하는 공격 트리 개량부; 및 상기 공격 트리 상에 AND 노드가 존재하지 않을 때 상기 공격 트리의 리프 노드 수를 공격 시나리오 개수로서 추출하는 리프 노드 개수 추출부를 포함하는 소프트웨어 보안 분석 장치 |
22 |
22 제21항에 있어서, CTree는 상기 공격 트리의 리프 노드에 할당된 공격 비용의 집합일 때, 생존성(survivability) F를 아래 수식에 의하여 추출하는 공격 트리 기반 보안 분석부를 더 포함하는 소프트웨어 보안 분석 장치 |
23 |
23 제22항에 있어서, 상기 공격 트리 기반 보안 분석부는 F가 생존성이고, total cost는 상기 공격 트리의 리프 노드에 할당된 공격 비용의 총합일 때 아래 수식에 의하여 침입 확률 A를 추출하는 기능을 더 수행하는 소프트웨어 보안 분석 장치 |
24 |
24 제23항에 있어서, 상기 공격 트리 기반 보안 분석부는 상기 침입 확률과 심각도(severity)의 곱이 가장 큰 공격 시나리오를 고 위험 공격 시나리오로서 추출하는 기능을 더 수행하는 소프트웨어 보안 분석 장치 |
지정국 정보가 없습니다 |
---|
패밀리정보가 없습니다 |
---|
국가 R&D 정보가 없습니다. |
---|
특허 등록번호 | 10-0990688-0000 |
---|
표시번호 | 사항 |
---|---|
1 |
출원 연월일 : 20090227 출원 번호 : 1020090017163 공고 연월일 : 20101029 공고 번호 : 특허결정(심결)연월일 : 20101020 청구범위의 항수 : 24 유별 : G06F 11/34 발명의 명칭 : 소프트웨어 보안 분석 방법 및 장치 존속기간(예정)만료일 : 20151023 |
순위번호 | 사항 |
---|---|
1 |
(권리자) 성균관대학교산학협력단 경기도 수원시 장안구... |
제 1 - 3 년분 | 금 액 | 490,500 원 | 2010년 10월 25일 | 납입 |
제 4 년분 | 금 액 | 568,000 원 | 2013년 10월 07일 | 납입 |
제 5 년분 | 금 액 | 397,600 원 | 2014년 09월 23일 | 납입 |
번호 | 서류명 | 접수/발송일자 | 처리상태 | 접수/발송번호 |
---|---|---|---|---|
1 | [특허출원]특허출원서 | 2009.02.27 | 수리 (Accepted) | 1-1-2009-0124786-45 |
2 | 선행기술조사의뢰서 | 2009.11.04 | 수리 (Accepted) | 9-1-9999-9999999-89 |
3 | 선행기술조사보고서 | 2009.12.08 | 수리 (Accepted) | 9-1-2009-0067738-46 |
4 | 등록결정서 | 2010.10.20 | 발송처리완료 (Completion of Transmission) | 9-5-2010-0468620-14 |
5 | 출원인정보변경(경정)신고서 | 2012.04.26 | 수리 (Accepted) | 4-1-2012-5090770-53 |
6 | 출원인정보변경(경정)신고서 | 2012.06.20 | 수리 (Accepted) | 4-1-2012-5131828-19 |
7 | 출원인정보변경(경정)신고서 | 2012.06.27 | 수리 (Accepted) | 4-1-2012-5137236-29 |
8 | 출원인정보변경(경정)신고서 | 2017.02.23 | 수리 (Accepted) | 4-1-2017-5028829-43 |
기술번호 | KST2014022044 |
---|---|
자료제공기관 | NTB |
기술공급기관 | 성균관대학교 |
기술명 | 소프트웨어 보안 분석 방법 및 장치 |
기술개요 |
소프트웨어 보안 분석 방법 및 장치가 개시된다. 본 발명의 일 실시 예에 따르는 HCPN(계층형 페트리 네트, Hierarchically Combined Petri Net) 형태의 제1 소프트웨어 모델을 이용하는 소프트웨어 보안 분석 방법은, HCPN 형태의 제1 소프트웨어 모델을 MRM(마르코프 보상 모형, Markov Reward Model) 형태의 제2 소프트웨어 모델로 변환하는 단계 및 제2 소프트웨어 모델을 이용하여 정량적 보안 성능을 추출하는 단계를 포함할 수 있다. 본 발명의 일 실시 예에 따르면 소프트웨어 보안을 설계 단계에서 정량적으로 분석 및 검증할 수 있는 방법 및 장치를 제공할 수 있다. 보안, 공격 트리, 마르코프 보상 모형, HCPN, HQPN, 공격 시나리오 |
개발상태 | 기술개발진행중 |
기술의 우수성 | |
응용분야 | 소프트웨어 보안 |
시장규모 및 동향 | |
희망거래유형 | 기술매매,라이센스, |
사업화적용실적 | |
도입시고려사항 |
과제고유번호 | 1345136449 |
---|---|
세부과제번호 | 과C6A1605 |
연구과제명 | 정보기술분야밀착형산학협력인재양성사업단 |
성과구분 | 등록 |
부처명 | 교육과학기술부 |
연구관리전문기관명 | 한국연구재단 |
연구주관기관명 | 성균관대학교 |
성과제출연도 | 2010 |
연구기간 | 200603~201302 |
기여율 | 1 |
연구개발단계명 | 응용연구 |
6T분류명 | IT(정보기술) |
과제고유번호 | 1355050041 |
---|---|
세부과제번호 | R01-2006-000-10954-0 |
연구과제명 | 상황인식기반자율형컴퓨팅기술을이용한유비쿼터스러닝시스템개발 |
성과구분 | 출원 |
부처명 | 교육과학기술부 |
연구관리전문기관명 | 한국과학재단 |
연구주관기관명 | 성균관대학교 |
성과제출연도 | 2007 |
연구기간 | 200603~200902 |
기여율 | 1 |
연구개발단계명 | 응용연구 |
6T분류명 | IT(정보기술) |
[1020100137443] | 동영상 압축 부호화에서의 움직임 추정 방법 및 장치 | 새창보기 |
---|---|---|
[1020100131617] | 태양에너지 발전시스템의 최대전력점 추종을 위한 전류 지령치 생성방법 및 장치 | 새창보기 |
[1020100103032] | 무선 통신시스템의 스마트 안테나 빔 형성 방법 및 장치 | 새창보기 |
[1020100102790] | 복호 순서 제어장치 및 그 방법 | 새창보기 |
[1020100102338] | 메모리의 엑세스 방법 | 새창보기 |
[1020100102307] | 병렬 부호화를 위한 데이터 파티션 방법 및 이를 수행하는 프로그램을 기록한 기록매체 | 새창보기 |
[1020100101294] | 메타데이터 서비스를 위한 로드밸런싱 방법 및 시스템 | 새창보기 |
[1020100079988] | 발전 시스템의 전력 품질 제어 장치 및 방법 | 새창보기 |
[1020100075287] | 펨토셀 기지국 및 그의 통신 방법 | 새창보기 |
[1020100073650] | 태양광 발전시스템을 위한 플라이백 컨버터의 스위치 제어 장치 및 방법 | 새창보기 |
[1020100072107] | 종횡비가 높은 마이크로 로드를 이용한 박막형 태양전지 및 이의 제조방법 | 새창보기 |
[1020100064791] | 무선랜 및 GPS 모듈 장착 디지털 카메라에서 웹 사진 데이터 활용 기술 | 새창보기 |
[1020100054642] | 동적 코드 분석 장치 및 방법 | 새창보기 |
[1020100044131] | 범용 접근 제어 시스템 및 그 방법 | 새창보기 |
[1020100040099] | 셀룰러 시스템에서 인접 셀 간 셀 재 선택을 수행하는 방법 | 새창보기 |
[1020100038143] | 박막형 태양전지 및 그 제조방법 | 새창보기 |
[1020100035472] | 부분 가상 머신 및 이를 이용한 디바이스 드라이버 처리 방법 | 새창보기 |
[1020100034696] | 고차원 데이터의 유사도 검색을 위한 데이터 분할방법 | 새창보기 |
[1020100030538] | 최대 전력점 추종기, 전력 변환 제어기, 절연형 구조의 전력 변환 장치 및 그 최대 전력 추종 방법 | 새창보기 |
[1020100030409] | 무선통신 시스템에서 채널 스캐닝 방법 및 장치 | 새창보기 |
[1020100029520] | IEC61131-3 기반의 제어프로그램 개발을 위한 프레임워크시스템 및 제공방법 | 새창보기 |
[1020100029145] | 비휘발성 메모리 저장 장치 및 비휘발성 메모리 저장 장치의 성능 향상 방법 | 새창보기 |
[1020100017617] | 초음파를 이용한 항암치료 방법 및 항암치료 장치 | 새창보기 |
[1020100016961] | 공진형 소프트 스위칭 부스트 컨버터 | 새창보기 |
[1020100015103] | 지문인식 터치센서 | 새창보기 |
[1020100011145] | 치과용 동영상 디지털 엑스선 영상 획득 시스템 | 새창보기 |
[1020100007190] | 경량의 GPS 트레이스 데이터를 이용한 실시간 도로지도 생성 | 새창보기 |
[1020100002080] | 가변 블록 움직임 예측을 이용한 분산비디오부호화 영상의 복호화 장치 및 그 방법 | 새창보기 |
[1020090017163] | 소프트웨어 보안 분석 방법 및 장치 | 새창보기 |
[1020090016423] | 소프트웨어 신뢰성 분석 방법 및 장치 | 새창보기 |
[1020090015590] | 소프트웨어의 검증 방법 및 소프트웨어 검증 방법이 기록된 기록 매체 | 새창보기 |
[1020090014406] | 블로그 서비스를 제공하는 휴대 단말기의 제어방법 및 이를이용한 휴대단말기 | 새창보기 |
[1020090014403] | 문자메세지를 시각화하여 표시하는 방법 및 이를 이용한 장치 | 새창보기 |
[1020090005457] | 보안 향상을 위한 센서 네트워크의 라우팅 경로 설정 방법 및 이를 위한 센서 노드 | 새창보기 |
[1020080103733] | 씨에이알과 서브 채널을 이용한 근접 주문형 비디오 전송 방법 | 새창보기 |
[1020080098307] | 전파 방사패턴의 재구축을 통한 센서 네트워크의 위치인식 방법 | 새창보기 |
[1020080096827] | 코딕 알고리듬을 사용한 파이프라인 구조의 디지털 전치 왜곡기 및 이의 신호 왜곡 방법 | 새창보기 |
[1020080093753] | TCP 혼잡제어 장치, 그 방법 및 그 프로그램이 기록된기록매체 | 새창보기 |
[1020080091723] | 직교 주파수 분할 멀티플렉싱 시스템의 용량을 증가시키기 위한 가상 주파수 재사용 방법 | 새창보기 |
[1020080085013] | 데이터 경로 설정 및 복구를 위한 센서 네트워크 제어 방법 및 이를 위한 센서 네트워크 시스템 | 새창보기 |
[1020080084064] | 프록시 모바일 아이피 브이 6 네트워크 기반 및 모바일 에드 호크 네트워크 기반의 라우팅 장치 및 방법 | 새창보기 |
[1020080080157] | 센서 네트워크의 클러스터 형성 방법 | 새창보기 |
[1020080079887] | HMIPv6 네트워크 기반 핸드오버 제어 방법 및 이를 위한 액세스 라우터와 모바일 | 새창보기 |
[1020080078445] | 이웃 노드의 신뢰도에 따라 여과 확률을 조절하는 센서 노드와 그 제어 방법 | 새창보기 |
[1020080077345] | 절연된 동축케이블을 이용한 트랜스포머용 라인 및 이를적용한 트랜스포머 | 새창보기 |
[1020080046544] | 음성 신호의 스펙트럴 엔트로피를 이용한 감정 인식 방법 및 장치 | 새창보기 |
[1020080044950] | 차영상 엔트로피를 이용한 시선 추적 장치 및 그 방법 | 새창보기 |
[1020080044838] | 멀티 캐스트 및 방송 서비스 중계 시스템 및 중계 방법 | 새창보기 |
[1020080018776] | 선형성을 개선하기 위한 차동증폭회로 및 주파수 혼합기 | 새창보기 |
[1020080017582] | 센서융합 시스템 및 센서융합 방법 | 새창보기 |
[1020080010325] | 시스템 보안용 침해탐지 방법 및 침해 탐지기 | 새창보기 |
[1020080009762] | 은닉마코프 모델을 이용한 확률적인 네트워크 이상징후탐지 장치 및 그 방법 | 새창보기 |
[1020080003630] | 메뉴 유저 인터페이스 제공 장치 및 방법 | 새창보기 |
[1020070134378] | 무선 광통신 장치 및 방법 | 새창보기 |
[1020070085933] | 헤테로다인 레이저 간섭계의 보정시스템 및 출력보정방법 | 새창보기 |
[1020070069829] | 사용자 맞춤형 컨텐츠 제공 장치, 그 방법 및 기록매체 | 새창보기 |
[1020070066658] | 태그 정보를 이용하여 사용자 취향정보를 수집하는 단말기기, 그 방법 및 기록매체 | 새창보기 |
[1020070066002] | 에이전트플랫폼, 멀티 에이전트 시스템 및 멀티 에이전트시스템의 메시지 송수신 방법 | 새창보기 |
[1020070057710] | 에너지 효율성을 고려한 무선센서네트워크 운영 방법 | 새창보기 |
[1020070057709] | 에이전트 플랫폼. | 새창보기 |
[1020070057708] | 에이전트 플랫폼. | 새창보기 |
[1020070057707] | 예측 기반 동적 쓰레드 풀 조정 방법 및 이를 사용하는 에이전트 플랫폼 | 새창보기 |
[1020070030020] | 상황 예측 시스템 및 그 방법 | 새창보기 |
[1020070028307] | 멀티 에이전트 기반의 자가 치유 시스템 및 그 방법 | 새창보기 |
[1020060123836] | 광변조기 집적 분포궤환형 레이저 다이오드 및 그 제조방법 | 새창보기 |
[KST2019018617][성균관대학교] | 박막간섭효과 기반 광학탐침자 | 새창보기 |
---|---|---|
[KST2020009163][성균관대학교] | 보안성을 고려한 경량 크래시 리포트 기반 디버깅 방법 | 새창보기 |
[KST2015214492][성균관대학교] | 패스워드 강화 프로토콜을 이용한 패스워드 기반 키 분배방법 | 새창보기 |
[KST2014027865][성균관대학교] | ID 태그를 이용한 사용자 인증 방법 및 시스템 | 새창보기 |
[KST2015143428][성균관대학교] | 가중치 지지도에 기반한 데이터 스트림 빈발 패턴 추출 방법 및 가중치 지지도에 기반한 데이터 스트림 빈발 패턴 데이터베이스 트리 구조 | 새창보기 |
[KST2019022887][성균관대학교] | 블록의 우선성에 기반한 SSD의 블록 교체방법 및 이를 적용하는 하이브리드 저장 시스템 | 새창보기 |
[KST2014021946][성균관대학교] | 퍼베이시브 환경에서의 데이터 접근제어 아키텍처 및 방법 | 새창보기 |
[KST2020010302][성균관대학교] | 저작권 기술이 적용된 프로그램의 전력 소모량 측정 장치 및 방법 | 새창보기 |
[KST2015143776][성균관대학교] | 건축물 리모델링 사업에 있어서 에너지 성능의 경제성 평가 방법 | 새창보기 |
[KST2014027645][성균관대학교] | 상황 인식 접근 제어 관리 시스템, 그 관리 방법 및 기록 매체 | 새창보기 |
[KST2019022883][성균관대학교] | 다채널 RFECT를 이용한 배관의 결함 폭 측정 시스템 및 이를 이용한 측정방법 | 새창보기 |
[KST2014027832][성균관대학교] | 시스템 수행성 분석 장치 및 방법과 시스템 수행성 분석 방법을 실행하기 위한 프로그램이 기 | 새창보기 |
[KST2014053893][성균관대학교] | 시간 정보를 활용한 블로그 카테고리 분류 방법 및 장치 | 새창보기 |
[KST2015142853][성균관대학교] | 멀티에이전트 그룹핑을 위한 정량적 평가 시스템 및 그평가 방법 | 새창보기 |
[KST2015144328][성균관대학교] | 동적 데이터의 배포시에 개인정보 보호방법 및 이를 이용한개인정보 보호 시스템 | 새창보기 |
[KST2015143424][성균관대학교] | 사용자 성향을 고려한 데이터 추론 방법 및 장치 | 새창보기 |
[KST2015214400][성균관대학교] | 실시간 인증서 상태 검증시스템 및 그 운영방법 | 새창보기 |
[KST2014053710][성균관대학교] | 에이전트 행동을 고려한 건물에너지 시뮬레이션 시스템 및 그 방법 | 새창보기 |
[KST2023007404][성균관대학교] | 토탈스테이션에서 장기 변위를 계측하는 방법 및 기록 매체 | 새창보기 |
[KST2015143140][성균관대학교] | 교차 도메인 상에서의 데이터 접근 방법, 이를 수행하는 시스템 및 이를 수행하는 프로그램을 기록한 기록매체 | 새창보기 |
[KST2014021979][성균관대학교] | 키 분배 방법 및 인증 서버 | 새창보기 |
[KST2015143592][성균관대학교] | 상호 진화 연산을 이용한 데이터 추천 방법 및 이러한 방법을 사용하는 장치 | 새창보기 |
[KST2014053726][성균관대학교] | 퍼베이시브 컴퓨팅 환경에서 DST를 이용한 상황 추론 방법 | 새창보기 |
[KST2015142959][성균관대학교] | 명령어의 부호화를 통한 시스템 보안방법 | 새창보기 |
[KST2014021981][성균관대학교] | 커버로스를 이용한 상호 인증 방법 및 그 시스템 | 새창보기 |
[KST2014053873][성균관대학교] | 계층적 컨텍스트 모델링 기반의 상황인식 시스템 | 새창보기 |
[KST2015143892][성균관대학교] | 소셜 네트워크 서비스의 동적 사용자 신뢰도 평가 방법 및 신뢰도 평가 시스템 | 새창보기 |
[KST2014053781][성균관대학교] | 상호 진화 연산을 이용한 데이터 추천 방법 및 이러한 방법을 사용하는 장치 | 새창보기 |
[KST2014022086][성균관대학교] | 센서를 이용한 일회용 비밀번호 생성 장치 및 그 방법 | 새창보기 |
[KST2014008203][성균관대학교] | 디지털 콘텐츠의 무단 배포를 방지하기 위한 전자기기, 홈네트워크 시스템 및 방법 | 새창보기 |
심판사항 정보가 없습니다 |
---|