맞춤기술찾기

이전대상기술

애플리케이션의 보안 취약성 평가기기 및 그 평가방법(APPARATUS FOR SECURITY VULNERABILITIES EVALUATION OF APPLICATION AND CONTROL METHOD OF THE SAME)

  • 기술번호 : KST2017012328
  • 담당센터 : 서울서부기술혁신센터
  • 전화번호 : 02-6124-6930
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 본 발명은 애플리케이션의 정량적 수치를 제공해 줌으로써 보안 취약성에 대한 객관적인 데이터를 제공하는 애플리케이션의 보안 취약성 평가기기 및 그 평가방법이 제공된다. 본 발명의 애플리케이션의 보안 취약성 평가방법은, 평가 대상인 애플리케이션에 사용되는 적어도 하나의 API (APPLICATION PROGRAMING INTERFACE)를 결정하는 단계와; 상기 결정된API의 특성정보에 기초하여 상기 API 에 대한 배타적 정보에의 접근 정도를 결정하는 단계와; 상기 결정된API의 배타적 정보에의 접근 정도에 기초하여 상기 애플리케이션의 보안 취약성을 평가하는 단계를 포함하는 것을 특징으로 한다.
Int. CL G06F 21/57 (2016.02.26) G06F 21/12 (2016.02.26) G06F 9/54 (2016.02.26)
CPC G06F 21/577(2013.01) G06F 21/577(2013.01) G06F 21/577(2013.01)
출원번호/일자 1020160006571 (2016.01.19)
출원인 삼성전자주식회사, 숭실대학교산학협력단
등록번호/일자
공개번호/일자 10-2017-0086926 (2017.07.27) 문서열기
공고번호/일자
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 공개
심사진행상태 수리
심판사항
구분 신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 N
심사청구항수 20

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 삼성전자주식회사 대한민국 경기도 수원시 영통구
2 숭실대학교산학협력단 대한민국 서울특별시 동작구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 정문규 대한민국 경기도 용인시 수지구
2 이정현 대한민국 경기도 성남시 분당구
3 조태주 대한민국 서울특별시 마포구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 이동욱 대한민국 서울특별시 서초구 서초중앙로 **, 리더스빌딩 *층 (서초동)(신원국제특허법률사무소)
2 서동헌 대한민국 서울특별시 서초구 서초중앙로 **, 리더스빌딩 *층 (서초동)(신원국제특허법률사무소)
3 허성원 대한민국 서울특별시 서초구 서초중앙로 **, 리더스빌딩 *층 (서초동)(신원국제특허법률사무소)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
최종권리자 정보가 없습니다
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2016.01.19 수리 (Accepted) 1-1-2016-0060840-76
2 [대리인해임]대리인(대표자)에 관한 신고서
[Dismissal of Sub-agent] Report on Agent (Representative)
2016.05.09 불수리 (Non-acceptance) 1-1-2016-0436414-03
3 서류반려이유통지서
Notice of Reason for Return of Document
2016.05.23 발송처리완료 (Completion of Transmission) 1-5-2016-0077105-16
4 서류반려통지서
Notice for Return of Document
2016.06.24 발송처리완료 (Completion of Transmission) 1-5-2016-0096888-26
5 출원인정보변경(경정)신고서
Notification of change of applicant's information
2016.08.04 수리 (Accepted) 4-1-2016-5110636-51
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
애플리케이션의 보안 취약성 평가방법에 있어서,평가 대상인 애플리케이션에 사용되는 적어도 하나의 API (APPLICATION PROGRAMING INTERFACE)를 결정하는 단계와;상기 결정된API의 특성정보에 기초하여 상기 API 에 대한 배타적 정보에의 접근 정도를 결정하는 단계와;상기 결정된API의 배타적 정보에의 접근 정도에 기초하여 상기 애플리케이션의 보안 취약성을 평가하는 단계를 포함하는 애플리케이션의 보안 취약성 평가방법
2 2
제1항에 있어서,네트워크로부터 상기 사용되는 적어도 하나의 API에 대응하는 특성정보를 획득하는 단계를 더 포함하는 애플리케이션의 보안 취약성 평가방법
3 3
제1항에 있어서,상기 배타적 정보에의 접근 정도를 결정하는 단계는,상기 API의 특성정보 중 상기 사용되는 적어도 하나의 API의 명칭에 포함되어 있는 단어에 대한 확률을 이용하여 상기 배타적 정보에의 접근 정도를 산출하는 단계를 포함하는 애플리케이션의 보안 취약성 평가방법
4 4
제1항에 있어서,상기 애플리케이션의 보안 취약성을 평가하는 단계는,상기 API의 특성정보 중 상기 배타적 정보에의 접근 정도가 결정된 API의 명칭에 대한 확률을 이용하여 상기 애플리케이션의 보안 취약성을 평가한 취약성정도를 산출하는 단계를 포함하는 애플리케이션의 보안 취약성 평가방법
5 5
제1항에 있어서,상기 배타적 정보에의 접근 정도가 결정된 API 및 상기 애플리케이션의 보안 취약성이 평가된 API 중 적어도 하나에 기초하여 상기 애플리케이션의 취약성 평가에 대한 결과정보를 제공하는 단계를 더 포함하는 애플리케이션의 보안 취약성 평가방법
6 6
제1항에 있어서,악성행위를 하는 애플리케이션 및 정상행위를 하는 애플리케이션 중 적어도 하나에서 사용되는 적어도 하나의 API에 대한 상기 배타적 정보에의 접근 정도 및 해당 애플리케이션의 보안 취약성을 평가한 취약성정도를 산출하는 단계를 더 포함하는 애플리케이션의 보안 취약성 평가방법
7 7
제6항에 있어서,상기 배타적 정보에의 접근 정도를 결정하는 단계는,상기 평가 대상인 애플리케이션에서 사용되는 적어도 하나의 API에 대한 상기 배타적 정보에의 접근 정도가 상기 산출된 악성행위를 하는 애플리케이션 및 정상행위를 하는 애플리케이션 중에서 사용되는 적어도 하나의 API에 대한 상기 배타적 정보에의 접근 정도 중 어느 값에 가까운지를 판단하는 단계를 포함하는 애플리케이션의 보안 취약성 평가방법
8 8
제6항에 있어서,상기 애플리케이션의 보안 취약성을 평가하는 단계는,상기 평가 대상인 애플리케이션의 보안 취약성을 평가한 취약성정도가 상기 산출된 악성행위를 하는 애플리케이션 및 정상행위를 하는 애플리케이션 중에서 보안 취약성을 평가한 취약성정도 중 어느 값에 가까운지를 판단하는 단계를 포함하는 애플리케이션의 보안 취약성 평가방법
9 9
제1항에 있어서,상기 API의 특성정보는 상기 API의 패키지, 클래스, 명칭, 파라미터의 형태, 리턴값, 설명 중 적어도 하나를 포함하는 애플리케이션의 보안 취약성 평가방법
10 10
제1항에 있어서,상기 배타적 정보에의 접근 정도가 결정된 API는 개인 및 단체 중 적어도 하나의 정보 및 권리 중 적어도 하나를 침해할 가능성이 있는 API를 포함하는 애플리케이션의 보안 취약성 평가방법
11 11
애플리케이션의 보안 취약성 평가기기에 있어서,애플리케이션에 대한 데이터를 수신할 수 있는 통신부와;평가 대상인 상기 애플리케이션에 사용되는 적어도 하나의 API (APPLICATION PROGRAMING INTERFACE)를 결정하며, 상기 결정된API의 특성정보에 기초하여 상기 API 에 대한 배타적 정보에의 접근 정도를 결정하고, 상기 결정된API의 배타적 정보에의 접근 정도에 기초하여 상기 애플리케이션의 보안 취약성을 평가하는 제어부를 포함하는 애플리케이션의 보안 취약성 평가기기
12 12
제11항에 있어서,상기 제어부는 네트워크로부터 상기 사용되는 적어도 하나의 API에 대응하는 특성정보를 획득하도록 상기 통신부를 제어하는 애플리케이션의 보안 취약성 평가기기
13 13
제11항에 있어서,상기 제어부는 상기 API의 특성정보 중 상기 사용되는 적어도 하나의 API의 명칭에 포함되어 있는 단어에 대한 확률을 이용하여 상기 배타적 정보에의 접근 정도를 산출하는 애플리케이션의 보안 취약성 평가기기
14 14
제11항에 있어서,상기 제어부는 상기 API의 특성정보 중 상기 배타적 정보에의 접근 정도가 결정된 API의 명칭에 대한 확률을 이용하여 상기 애플리케이션의 보안 취약성을 평가한 취약성정도를 산출하는 애플리케이션의 보안 취약성 평가기기
15 15
제11항에 있어서,상기 애플리케이션의 취약성 평가에 대한 결과정보를 표시하는 디스플레이부를 더 포함하고,상기 제어부는 상기 배타적 정보에의 접근 정도가 결정된 API 및 상기 애플리케이션의 보안 취약성이 평가된 API 중 적어도 하나에 기초하여 상기 애플리케이션의 취약성 평가에 대한 결과정보를 제공하도록 상기 디스플레이부를 제어하는 애플리케이션의 보안 취약성 평가기기
16 16
제11항에 있어서,상기 제어부는 악성행위를 하는 애플리케이션 및 정상행위를 하는 애플리케이션 중 적어도 하나에서 사용되는 적어도 하나의 API에 대한 상기 배타적 정보에의 접근 정도 및 해당 애플리케이션의 보안 취약성을 평가한 취약성정도를 산출하는 애플리케이션의 보안 취약성 평가기기
17 17
제16항에 있어서,상기 산출된 상기 배타적 정보에의 접근 정도 및 취약성정도를 저장하는 저장부를 더 포함하고,상기 제어부는 상기 평가 대상인 애플리케이션에서 사용되는 적어도 하나의 API에 대한 상기 배타적 정보에의 접근 정도가 산출되어 상기 저장부에 저장된 악성행위를 하는 애플리케이션 및 정상행위를 하는 애플리케이션 중에서 사용되는 적어도 하나의 API에 대한 상기 배타적 정보에의 접근 정도 중 어느 값에 가까운지를 판단하는 애플리케이션의 보안 취약성 평가기기
18 18
제16항에 있어서,상기 산출된 상기 배타적 정보에의 접근 정도 및 취약성정도를 저장하는 저장부를 더 포함하고,상기 제어부는 상기 평가 대상인 애플리케이션의 보안 취약성을 평가한 취약성정도가 산출되어 상기 저장부에 저장된 상기 산출된 악성행위를 하는 애플리케이션 및 정상행위를 하는 애플리케이션 중에서 보안 취약성을 평가한 취약성정도 중 어느 값에 가까운지를 판단하는 애플리케이션의 보안 취약성 평가기기
19 19
제11항에 있어서,상기 API의 특성정보는 상기 API의 패키지, 클래스, 명칭, 파라미터의 형태, 리턴값, 설명 중 적어도 하나를 포함하는 애플리케이션의 보안 취약성 평가기기
20 20
제11항에 있어서,상기 배타적 정보에의 접근 정도가 결정된 API는 개인 및 단체 중 적어도 하나의 정보 및 권리 중 적어도 하나를 침해할 가능성이 있는 API를 포함하는 애플리케이션의 보안 취약성 평가기기
지정국 정보가 없습니다
패밀리정보가 없습니다
국가 R&D 정보가 없습니다.