맞춤기술찾기

이전대상기술

소프트웨어 보안 분석 방법 및 장치

  • 기술번호 : KST2014022044
  • 담당센터 : 경기기술혁신센터
  • 전화번호 : 031-8006-1570
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 소프트웨어 보안 분석 방법 및 장치가 개시된다. 본 발명의 일 실시 예에 따르는 HCPN(계층형 페트리 네트, Hierarchically Combined Petri Net) 형태의 제1 소프트웨어 모델을 이용하는 소프트웨어 보안 분석 방법은, HCPN 형태의 제1 소프트웨어 모델을 MRM(마르코프 보상 모형, Markov Reward Model) 형태의 제2 소프트웨어 모델로 변환하는 단계 및 제2 소프트웨어 모델을 이용하여 정량적 보안 성능을 추출하는 단계를 포함할 수 있다. 본 발명의 일 실시 예에 따르면 소프트웨어 보안을 설계 단계에서 정량적으로 분석 및 검증할 수 있는 방법 및 장치를 제공할 수 있다. 보안, 공격 트리, 마르코프 보상 모형, HCPN, HQPN, 공격 시나리오
Int. CL G06F 17/10 (2006.01) G06F 21/00 (2006.01) G06F 11/34 (2006.01) G06F 11/36 (2006.01)
CPC G06F 11/008(2013.01) G06F 11/008(2013.01) G06F 11/008(2013.01) G06F 11/008(2013.01)
출원번호/일자 1020090017163 (2009.02.27)
출원인 성균관대학교산학협력단
등록번호/일자 10-0990688-0000 (2010.10.22)
공개번호/일자 10-2010-0098141 (2010.09.06) 문서열기
공고번호/일자 (20101029) 문서열기
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 소멸
심사진행상태 수리
심판사항
구분 신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2009.02.27)
심사청구항수 24

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 성균관대학교산학협력단 대한민국 경기도 수원시 장안구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 윤현상 대한민국 서울시 구로구
2 이준훈 대한민국 경기 수원시 장안구
3 조병일 대한민국 경기 수원시 장안구
4 이은석 대한민국 경기 성남시 분당구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 특허법인이지 대한민국 서울특별시 금천구 가산디지털*로 ***(가산동, KCC웰츠밸리) ***-***

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
1 성균관대학교산학협력단 대한민국 경기도 수원시 장안구
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2009.02.27 수리 (Accepted) 1-1-2009-0124786-45
2 선행기술조사의뢰서
Request for Prior Art Search
2009.11.04 수리 (Accepted) 9-1-9999-9999999-89
3 선행기술조사보고서
Report of Prior Art Search
2009.12.08 수리 (Accepted) 9-1-2009-0067738-46
4 등록결정서
Decision to grant
2010.10.20 발송처리완료 (Completion of Transmission) 9-5-2010-0468620-14
5 출원인정보변경(경정)신고서
Notification of change of applicant's information
2012.04.26 수리 (Accepted) 4-1-2012-5090770-53
6 출원인정보변경(경정)신고서
Notification of change of applicant's information
2012.06.20 수리 (Accepted) 4-1-2012-5131828-19
7 출원인정보변경(경정)신고서
Notification of change of applicant's information
2012.06.27 수리 (Accepted) 4-1-2012-5137236-29
8 출원인정보변경(경정)신고서
Notification of change of applicant's information
2017.02.23 수리 (Accepted) 4-1-2017-5028829-43
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
HCPN(계층형 페트리 네트, Hierarchically Combined Petri Net) 형태의 제1 소프트웨어 모델을 이용하는 소프트웨어 보안 분석 방법에 있어서, 상기 HCPN 형태의 제1 소프트웨어 모델을 MRM(마르코프 보상 모형, Markov Reward Model) 형태의 제2 소프트웨어 모델로 변환하는 단계; 및 상기 제2 소프트웨어 모델을 이용하여 정량적 보안 성능을 추출하는 단계를 포함하는 소프트웨어 보안 분석 방법
2 2
제1항에 있어서, 상기 제1 소프트웨어 모델의 컬러는 속성(attribute)을 가지는 것을 특징으로 하는 소프트웨어 보안 분석 방법
3 3
제1항에 있어서, 상기 HCPN 형태의 제1 소프트웨어 모델을 MRM 형태의 제2 소프트웨어 모델로 변환하는 단계는, 상기 제1 소프트웨어 모델을 MC(마르코프 연쇄, Markov Chain) 형태의 제3 소프트웨어 모델로 변환하는 단계; 및 상기 제3 소프트웨어 모델을 상기 MRM 형태의 제2 소프트웨어 모델로 변환하는 단계를 포함하는 소프트웨어 보안 분석 방법
4 4
제3항에 있어서, 상기 제1 소프트웨어 모델을 MC형태의 제3 소프트웨어 모델로 변환하는 단계는, 상기 제1 소프트웨어 모델에 포함되는 토큰(token)의 마킹(marking)에 따라 식별되는 스테이트(state)를 생성하는 단계; 상기 제1 소프트웨어 모델에 포함되는 트랜지션(transition)의 파이어(fire)에 따르는 스테이트 변화에 상응하는 에지(edge)를 생성하는 단계; 및 상기 트랜지션의 파이어(fire) 확률에 상응하여 스테이트 변화 확률을 추출하는 단계를 포함하는 소프트웨어 보안 분석 방법
5 5
제3항에 있어서, 상기 제3 소프트웨어 모델을 상기 MRM 형태의 제2 소프트웨어 모델로 변환하는 단계는, 상기 제3 소프트웨어 모델에 포함되는 스테이트(state)에 상응하는 제1 소프트웨어 모델의 마킹에 승인되지 않은 토큰(non-authorized token)이 존재하지 않는 스테이트에 제1 보상율(reward rate)을 할당하고, 상기 제3 소프트웨어 모델에 포함되는 스테이트(state)에 상응하는 제1 소프트웨어 모델의 마킹에 승인되지 않은 토큰(non-authorized token)이 존재하는 스테이트에 제2 보상율(reward rate)을 할당하는 단계를 포함하는 소프트웨어 보안 분석 방법
6 6
제1항에 있어서, 상기 제2 소프트웨어 모델을 이용하여 정량적 보안 성능을 추출하는 단계는, Li(t)가 상기 제2 소프트웨어 모델에 상응하는 연속 시간 마르코프 연쇄(CTMC: continuous time Markov chain) 모델이 구간 [0,t)에서 스테이트 i에 머무는 총 기대시간이고, Uj는 보안 요구사항을 만족하는 스테이트의 집합일 때, 다음 수식을 이용하여 평균 공격 시작 시간(MTTI: Mean Time to Intrusion)을 추출하는 단계를 포함하는 소프트웨어 보안 분석 방법
7 7
제2항에 있어서, 상기 제2 소프트웨어 모델을 이용하여 정량적 보안 성능을 추출하는 단계는, Li(t)가 상기 제2 소프트웨어 모델에 상응하는 연속 시간 마르코프 연쇄(CTMC: continuous time Markov chain) 모델이 구간 [0,t)에서 스테이트 i에 머무는 총 기대시간이고, Dj는 보안 요구사항을 만족하지 않는 비흡수 스테이트의 집합일 때, 다음 수식을 이용하여 평균 공격 소요 시간(MTTB: Mean Time to Breaches)을 추출하는 단계를 포함하는 소프트웨어 보안 분석 방법
8 8
제1항 내지 제7항 중 어느 한 항에 기재된 소프트웨어 보안 분석 방법을 수행하기 위해 디지털 처리 장치에 의해 실행될 수 있는 명령어들의 프로그램이 유형적으로 구현되어 있으며, 상기 디지털 처리 장치에 의해 판독될 수 있는 프로그램이 기록된 기록매체
9 9
HCPN(계층형 페트리 네트, Hierarchically Combined Petri Net) 형태의 제1 소프트웨어 모델을 이용하는 소프트웨어 보안 분석 장치에 있어서, 상기 HCPN 형태의 제1 소프트웨어 모델을 MRM(마르코프 보상 모형, Markov Reward Model) 형태의 제2 소프트웨어 모델로 변환하는 HCPN/MRM 변환부; 및 상기 제2 소프트웨어 모델을 이용하여 정량적 보안 성능을 추출하는 MRM 기반 보안 분석부를 포함하는 소프트웨어 보안 분석 장치
10 10
제9항에 있어서, 상기 제1 소프트웨어 모델의 컬러는 속성(attribute)을 가지는 것을 특징으로 하는 소프트웨어 보안 분석 장치
11 11
제9항에 있어서, 상기 HCPN/MRM 변환부는, 상기 제1 소프트웨어 모델을 MC(마르코프 연쇄, Markov Chain) 형태의 제3 소프트웨어 모델로 변환하는 HCPN/MC 변환부; 및 상기 제3 소프트웨어 모델을 상기 MRM 형태의 제2 소프트웨어 모델로 변환하는 MC/MRM 변환부를 포함하는 소프트웨어 보안 분석 장치
12 12
제11항에 있어서, 상기 HCPN/MC 변환부는, 상기 제1 소프트웨어 모델에 포함되는 토큰(token)의 마킹(marking)에 따라 식별되는 스테이트(state)를 생성하는 스테이트 생성부; 상기 제1 소프트웨어 모델에 포함되는 트랜지션(transition)의 파이어(fire)에 따르는 스테이트 변화에 상응하는 에지(edge)를 생성하는 에지 생성부; 및 상기 트랜지션의 파이어(fire) 확률에 상응하여 스테이트 변화 확률을 추출하는 변화 확률 추출부를 포함하는 소프트웨어 보안 분석 장치
13 13
제11항에 있어서, 상기 MC/MRM 변환부는, 상기 제3 소프트웨어 모델에 포함되는 스테이트(state)에 상응하는 제1 소프트웨어 모델의 마킹에 승인되지 않은 토큰(non-authorized token)이 존재하지 않는 스테이트에 제1 보상율(reward rate)을 할당하고, 상기 제3 소프트웨어 모델에 포함되는 스테이트(state)에 상응하는 제1 소프트웨어 모델의 마킹에 승인되지 않은 토큰(non-authorized token)이 존재하는 스테이트에 제2 보상율(reward rate)을 할당하는 보상율 할당부를 포함하는 소프트웨어 보안 분석 장치
14 14
제9항에 있어서, 상기 MRM 기반 보안 분석부는, Li(t)가 상기 제2 소프트웨어 모델에 상응하는 연속 시간 마르코프 연쇄(CTMC: continuous time Markov chain) 모델이 구간 [0,t)에서 스테이트 i에 머무는 총 기대시간이고, Uj는 보안 요구사항을 만족하는 스테이트의 집합일 때, 다음 수식을 이용하여 평균 공격 시작 시간(MTTI: Mean Time to Intrusion)을 추출하는 MTTI 추출부를 포함하는 소프트웨어 보안 분석 장치
15 15
제9항에 있어서, 상기 MRM 기반보안 분석부는, Li(t)가 상기 제2 소프트웨어 모델에 상응하는 연속 시간 마르코프 연쇄(CTMC: continuous time Markov chain) 모델이 구간 [0,t)에서 스테이트 i에 머무는 총 기대시간이고, Dj는 보안 요구사항을 만족하지 않는 비흡수 스테이트의 집합일 때, 다음 수식을 이용하여 평균 공격 소요 시간(MTTB: Mean Time to Breaches)을 추출하는 MTTB 추출부를 포함하는 소프트웨어 보안 분석 장치
16 16
공격 트리(attack tree)를 이용하는 소프트웨어 보안 분석 방법에 있어서, (a) 상기 공격 트리 상의 AND 연산자의 피 연산자 노드인 제1 노드 및 제2 노드 중 어느 하나가 리프 노드인 경우 상기 제1 노드 및 제2 노드를 병합하는 단계; (b) 상기 공격 트리 상의 AND 연산자의 피 연산자 노드인 제1 노드 및 제2 노드 모두가 OR 노드인 경우 상기 제1 노드 및 상기 제2 노드를 병합하여 OR노드인 제3 노드를 생성하고, 상기 제1 노드의 자식 노드 수와 상기 제2 노드의 자식 노드의 수를 곱한 수만큼의 노드를 상기 제3 노드의 자식 노드로서 생성하는 단계; 상기 공격 트리 상에 AND 노드가 존재하지 않을 때까지 상기 (a) 단계 및 상기 (b) 단계를 반복하는 단계; 및 상기 공격 트리 상에 AND 노드가 존재하지 않을 때 상기 공격 트리의 리프 노드 수를 공격 시나리오 개수로서 추출하는 단계를 포함하는 소프트웨어 보안 분석 방법
17 17
제16항에 있어서, CTree는 상기 공격 트리의 리프 노드에 할당된 공격 비용의 집합일 때, 생존성(survivability) F를 아래 수식에 의하여 추출하는 단계를 더 포함하는 소프트웨어 보안 분석 방법
18 18
제17항에 있어서, F가 생존성이고, total cost는 상기 공격 트리의 리프 노드에 할당된 공격 비용의 총합일 때 아래 수식에 의하여 침입 확률 A를 추출하는 단계를 더 포함하는 소프트웨어 보안 분석 방법
19 19
제18항에 있어서, 상기 침입 확률과 심각도(severity)의 곱이 가장 큰 공격 시나리오를 고 위험 공격 시나리오로서 추출하는 단계를 더 포함하는 소프트웨어 보안 분석 방법
20 20
제16항 내지 제19항 중 어느 한 항에 기재된 소프트웨어 보안 분석 방법을 수행하기 위해 디지털 처리 장치에 의해 실행될 수 있는 명령어들의 프로그램이 유형적으로 구현되어 있으며, 상기 디지털 처리 장치에 의해 판독될 수 있는 프로그램이 기록된 기록매체
21 21
공격 트리(attack tree)를 이용하는 소프트웨어 보안 분석 장치에 있어서, (a) 상기 공격 트리 상의 AND 연산자의 피 연산자 노드인 제1 노드 및 제2 노드 중 어느 하나가 리프 노드인 경우 상기 제1 노드 및 제2 노드를 병합하는 작업을 수행하고; (b) 상기 공격 트리 상의 AND 연산자의 피 연산자 노드인 제1 노드 및 제2 노드 모두가 OR 노드인 경우 상기 제1 노드 및 상기 제2 노드를 병합하여 OR노드인 제3 노드를 생성하고, 상기 제1 노드의 자식 노드 수와 상기 제2 노드의 자식 노드의 수를 곱한 수만큼의 노드를 상기 제3 노드의 자식 노드로서 생성하는 작업을 수행하고; 상기 공격 트리 상에 AND 노드가 존재하지 않을 때까지 상기 (a) 작업 및 상기 (b) 작업을 반복 수행하는 공격 트리 개량부; 및 상기 공격 트리 상에 AND 노드가 존재하지 않을 때 상기 공격 트리의 리프 노드 수를 공격 시나리오 개수로서 추출하는 리프 노드 개수 추출부를 포함하는 소프트웨어 보안 분석 장치
22 22
제21항에 있어서, CTree는 상기 공격 트리의 리프 노드에 할당된 공격 비용의 집합일 때, 생존성(survivability) F를 아래 수식에 의하여 추출하는 공격 트리 기반 보안 분석부를 더 포함하는 소프트웨어 보안 분석 장치
23 23
제22항에 있어서, 상기 공격 트리 기반 보안 분석부는 F가 생존성이고, total cost는 상기 공격 트리의 리프 노드에 할당된 공격 비용의 총합일 때 아래 수식에 의하여 침입 확률 A를 추출하는 기능을 더 수행하는 소프트웨어 보안 분석 장치
24 24
제23항에 있어서, 상기 공격 트리 기반 보안 분석부는 상기 침입 확률과 심각도(severity)의 곱이 가장 큰 공격 시나리오를 고 위험 공격 시나리오로서 추출하는 기능을 더 수행하는 소프트웨어 보안 분석 장치
지정국 정보가 없습니다
패밀리정보가 없습니다
국가 R&D 정보가 없습니다.