맞춤기술찾기

이전대상기술

임베디드 시스템에서 쉘 커맨드의 안전 실행 보장 장치 및 방법

  • 기술번호 : KST2015092061
  • 담당센터 : 대전기술혁신센터
  • 전화번호 : 042-610-2279
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 본 발명은 임베디드 시스템에서 쉘 커맨드(shell command) 의 비인가 실행을 모니터링하고 차단함으로써 임베디드 시스템의 보안 및 안전성을 강화하기 위한 장치 및 방법에 관한 것이다.본 발명에 따른 임베디드 시스템에서의 쉘 커맨드 안전 실행 보장 장치는, 쉘 커맨드의 실행 요청을 검출하는 쉘 커맨드 검출부와,상기 검출된 셀 커맨드의 안전도별 패스워드 통과 여부에 따라 상기 쉘 커맨드의 실행 여부를 제어하는 쉘 커맨드 실행 제어부를 포함한다.
Int. CL G06F 21/71 (2013.01) G06F 9/44 (2006.01)
CPC G06F 21/554(2013.01) G06F 21/554(2013.01) G06F 21/554(2013.01) G06F 21/554(2013.01) G06F 21/554(2013.01)
출원번호/일자 1020130133144 (2013.11.04)
출원인 한국전자통신연구원
등록번호/일자
공개번호/일자 10-2015-0052418 (2015.05.14) 문서열기
공고번호/일자 문서열기
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 등록
심사진행상태 수리
심판사항
구분 신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2015.11.23)
심사청구항수 9

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 한국전자통신연구원 대한민국 대전광역시 유성구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 이광용 대한민국 대전광역시 유성구
2 김법균 대한민국 대전광역시 유성구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 한양특허법인 대한민국 서울특별시 강남구 논현로**길 **, 한양빌딩 (도곡동)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
1 한국전자통신연구원 대한민국 대전광역시 유성구
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2013.11.04 수리 (Accepted) 1-1-2013-1003848-80
2 [출원서등 보정]보정서
[Amendment to Patent Application, etc.] Amendment
2013.11.06 수리 (Accepted) 1-1-2013-1013005-08
3 출원인정보변경(경정)신고서
Notification of change of applicant's information
2015.02.02 수리 (Accepted) 4-1-2015-0006137-44
4 [심사청구]심사청구(우선심사신청)서
[Request for Examination] Request for Examination (Request for Preferential Examination)
2015.11.23 수리 (Accepted) 1-1-2015-1141192-10
5 선행기술조사의뢰서
Request for Prior Art Search
2016.06.21 수리 (Accepted) 9-1-9999-9999999-89
6 선행기술조사보고서
Report of Prior Art Search
2016.08.10 발송처리완료 (Completion of Transmission) 9-6-2016-0103231-48
7 의견제출통지서
Notification of reason for refusal
2016.08.17 발송처리완료 (Completion of Transmission) 9-5-2016-0587069-97
8 [명세서등 보정]보정서
[Amendment to Description, etc.] Amendment
2016.09.27 보정승인간주 (Regarded as an acceptance of amendment) 1-1-2016-0937021-25
9 [거절이유 등 통지에 따른 의견]의견(답변, 소명)서
[Opinion according to the Notification of Reasons for Refusal] Written Opinion(Written Reply, Written Substantiation)
2016.09.27 수리 (Accepted) 1-1-2016-0936987-25
10 [대리인선임]대리인(대표자)에 관한 신고서
[Appointment of Agent] Report on Agent (Representative)
2017.01.13 수리 (Accepted) 1-1-2017-0042433-19
11 등록결정서
Decision to grant
2017.02.14 발송처리완료 (Completion of Transmission) 9-5-2017-0112586-18
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
임베디드 시스템에서의 쉘 커맨드(shell command) 안전 실행을 보장하기 위한 장치로서,쉘 커맨드의 실행 요청을 검출하는 쉘 커맨드 검출부와,상기 검출된 셀 커맨드의 안전도별 패스워드 통과 여부에 따라 상기 쉘 커맨드의 실행 여부를 제어하는 쉘 커맨드 실행 제어부; 및해킹 명령어 목록 및 보안 파일 목록을 포함하고, 상기 쉘 커맨드가 상기 해킹 명령어 목록에 존재하는지 확인하고, 존재하는 경우에 상기 쉘 커맨드에 의해 액세스되는 대상 파일이 보안 파일 목록에 존재하는지 검사하고, 상기 보안 파일 목록에 존재하는 경우에 상기 쉘 커맨드의 실행을 차단하는 해킹 검사부를 포함하는 장치
2 2
제1항에 있어서, 상기 쉘 커맨드 검출부는 관리자 계정을 통해 입력되는 쉘 커맨드 실행 요청을 검출하는 장치
3 3
제1항에 있어서, 상기 쉘 커맨드 실행 제어부는 쉘 커맨드 안전도 등급 테이블을 이용하여 상기 검출된 쉘 커맨드의 안전도를 판단하는 장치
4 4
제3항에 있어서, 상기 쉘 커맨드 안전도 등급 테이블은 쉘 커맨드별 안전도 및 패스워드 레벨값을 포함하는 장치
5 5
제4항에 있어서, 상기 쉘 커맨드 실행 제어부는 상기 검출된 쉘 커맨드의 안전도가 '비안전'으로 판단되면 사용자에게 상기 쉘 커맨드의 패스워드 레벨 및 패스워드 입력을 요청하는 장치
6 6
제5항에 있어서, 상기 쉘 커맨드 실행 제어부는 패스워드 레벨별 사용자키 값 및 비밀키값이 저장된 패스워드 테이블을 포함하고, 상기 사용자로부터 입력된 패스워드값과 상기 레벨에 대응하여 상기 테이블에 저장된 비밀키값을 이용하여 사용자키 값을 생성하고, 상기 생성된 사용자키 값과 상기 레벨에 대응하여 상기 테이블에 저장된 사용자키값을 비교함으로써 사용자의 패스워드 통과여부를 판단하는 장치
7 7
제1항에 있어서, 상기 해킹 검사부는 상기 패스워드를 통과한 상기 쉘 커맨드가 해킹을 위한 명령어인지 여부 및 상기 커맨드에 의해 액세스되는 대상 파일이 보안 파일인지 여부를 검사하는 장치
8 8
삭제
9 9
임베디드 시스템에서 쉘 커맨드의 안전 실행을 보장하기 위한 방법으로서, 상기 방법은,쉘 커맨드의 실행 요청을 검출하는 단계;상기 검출된 셀 커맨드의 안전도별 패스워드 통과 여부에 따라 상기 쉘 커맨드의 실행 여부를 제어하는 단계; 및 상기 쉘 커맨드 실행의 해킹 행위 가능성을 검사하는 단계를 포함하되,상기 쉘 커맨드 실행의 해킹 행위 가능성을 검사하는 단계는, 상기 쉘 커맨드가 해킹 명령어 목록에 존재하는지 확인하는 단계; 및상기 해킹 명령어 목록에 존재하는 경우에 상기 쉘 커맨드에 의해 액세스되는 대상 파일이 시스템 보안 파일인지 여부를 판단하는 단계를 포함하는 방법
10 10
제9항에 있어서, 상기 쉘 커맨드의 실행 여부를 제어하는 단계는, 쉘 커맨드 안전도 등급 테이블을 참조하여 상기 쉘 커맨드의 안전도를 확인하는 단계;상기 쉘 커맨드의 안전도가 '비안전'인 경우에 사용자에게 패스워드 레벨 및 패스워드를 요청하여 수신하는 단계;패스워드 테이블로부터 상기 수신된 레벨에 대응하는 비밀키값을 획득하고, 상기 사용자로부터 입력된 패스워드와 상기 비밀키값을 이용하여 사용자키값을 생성하는 단계; 및 상기 생성된 사용자키 값과 상기 패스워드 테이블에 저장된 상기 레벨에 대응하는 사용자키 값을 비교함으로써 패스워드 통과여부를 판단하는 단계를 포함하는 방법
11 11
삭제
지정국 정보가 없습니다
순번, 패밀리번호, 국가코드, 국가명, 종류의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 패밀리정보 - 패밀리정보 표입니다.
순번 패밀리번호 국가코드 국가명 종류
1 US09323927 US 미국 FAMILY
2 US20150128250 US 미국 FAMILY

DOCDB 패밀리 정보

순번, 패밀리번호, 국가코드, 국가명, 종류의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 패밀리정보 - DOCDB 패밀리 정보 표입니다.
순번 패밀리번호 국가코드 국가명 종류
1 US2015128250 US 미국 DOCDBFAMILY
2 US9323927 US 미국 DOCDBFAMILY
순번, 연구부처, 주관기관, 연구사업, 연구과제의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 국가R&D 연구정보 정보 표입니다.
순번 연구부처 주관기관 연구사업 연구과제
1 지식경제부 한국전자통신연구원 산업원천기술개발사업(정보통신) 초소형 고신뢰 (99.999%)OS와 고성능 멀티코어 OS를 동시 실행하는 듀얼 운영체제 원천 기술 개발