맞춤기술찾기

이전대상기술

코드 재사용 취약점 스캐닝 진단장치 및 방법

  • 기술번호 : KST2019003906
  • 담당센터 : 서울서부기술혁신센터
  • 전화번호 : 02-6124-6930
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 본 발명은 코드 재사용 취약점 스캐닝 진단장치에 관한 것으로, 스캔 패킷을 생성하고 대상장치의 취약 여부를 판별하는 제어부; 상기 제어부에서 생성된 스캔 패킷을 저장하고 상기 제어부의 대상장치 취약 여부 판별 결과를 저장하는 저장부; 및 상기 대상장치와 데이터를 주고받는 통신부를 포함할 수 있다.
Int. CL G06F 21/57 (2013.01.01) H04L 29/06 (2006.01.01)
CPC G06F 21/577(2013.01) G06F 21/577(2013.01)
출원번호/일자 1020170135172 (2017.10.18)
출원인 서울여자대학교 산학협력단
등록번호/일자 10-2028251-0000 (2019.09.26)
공개번호/일자 10-2019-0043300 (2019.04.26) 문서열기
공고번호/일자 (20191002) 문서열기
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 등록
심사진행상태 수리
심판사항
구분 신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2017.10.18)
심사청구항수 11

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 서울여자대학교 산학협력단 대한민국 서울특별시 노원구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 호준원 서울특별시 강남구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 김정연 대한민국 서울특별시 서초구 바우뫼로 *** *층(양재동, 혜산빌딩)(시공특허법률사무소)
2 강일신 대한민국 서울특별시 서초구 바우뫼로 ***, *층 혜산빌딩(양재동)(시공특허법률사무소)
3 백두진 대한민국 서울특별시 서초구 바우뫼로 ***, *층(양재동, 혜산빌딩)(시공특허법률사무소)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
1 서울여자대학교 산학협력단 대한민국 서울특별시 노원구
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2017.10.18 수리 (Accepted) 1-1-2017-1026449-08
2 [출원서등 보정]보정서
[Amendment to Patent Application, etc.] Amendment
2017.10.23 수리 (Accepted) 1-1-2017-1041523-86
3 선행기술조사의뢰서
Request for Prior Art Search
2018.09.06 수리 (Accepted) 9-1-9999-9999999-89
4 선행기술조사보고서
Report of Prior Art Search
2018.11.09 발송처리완료 (Completion of Transmission) 9-6-2019-0023242-00
5 의견제출통지서
Notification of reason for refusal
2019.03.20 발송처리완료 (Completion of Transmission) 9-5-2019-0205088-10
6 [거절이유 등 통지에 따른 의견]의견(답변, 소명)서
[Opinion according to the Notification of Reasons for Refusal] Written Opinion(Written Reply, Written Substantiation)
2019.04.08 수리 (Accepted) 1-1-2019-0356997-47
7 [명세서등 보정]보정서
[Amendment to Description, etc.] Amendment
2019.04.08 보정승인간주 (Regarded as an acceptance of amendment) 1-1-2019-0356986-45
8 등록결정서
Decision to grant
2019.09.16 발송처리완료 (Completion of Transmission) 9-5-2019-0662859-46
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
기 설정된 개수의 스캔 패킷을 생성하고 대상장치의 코드 재사용 공격에 대한 취약 여부를 판별하는 제어부;상기 제어부에서 생성된 스캔 패킷을 저장하고 상기 제어부의 대상장치 취약 여부 판별 결과를 저장하는 저장부; 및상기 대상장치로 스캔 패킷을 송신하고, 상기 스캔 패킷의 송신에 응답하여 상기 대상장치로부터 응답 패킷을 수신하는 통신부;를 포함하되,생성된 각각의 스캔 패킷은 서로 다른 길이를 갖는 가젯 주소들의 시퀀스를 포함하는 코드 재사용 취약점 스캐닝 진단장치
2 2
제 1 항에 있어서,상기 통신부는:스캔 패킷을 상기 대상장치로 보내고 상기 대상장치가 코드 재사용 취약점이 있으면, 상기 대상장치로부터 응답 패킷을 받는 코드 재사용 취약점 스캐닝 진단장치
3 3
삭제
4 4
제 1 항에 있어서,상기 제어부는:스캔 패킷을 기설정된 횟수만큼 상기 대상장치로 보내는 코드 재사용 취약점 스캐닝 진단장치
5 5
제 4 항에 있어서,상기 제어부는:제 1 스캔 패킷을 기설정된 횟수만큼 상기 대상장치로 보낸 다음, 제 2 스캔 패킷을 기설정된 횟수만큼 상기 대상장치로 보내고, 순차적으로 마지막 스캔 패킷을 기설정된 횟수만큼 상기 대상장치로 보내는 코드 재사용 취약점 스캐닝 진단장치
6 6
스캔 패킷을 생성하고 대상장치의 코드 재사용 공격에 대한 취약 여부를 판별하는 제어부;상기 제어부에서 생성된 스캔 패킷을 저장하고 상기 제어부의 대상장치 취약 여부 판별 결과를 저장하는 저장부; 및상기 대상장치로 스캔 패킷을 송신하고, 상기 스캔 패킷의 송신에 응답하여 상기 대상장치로부터 응답 패킷을 수신하는 통신부;를 포함하되,상기 제어부는,스캔 패킷에 포함되는 가젯 주소들의 시퀀스 길이가 순차적으로 증가하도록 스캔 패킷을 생성하는 코드 재사용 취약점 스캐닝 진단장치
7 7
스캔 패킷을 생성하고 대상장치의 코드 재사용 공격에 대한 취약 여부를 판별하는 제어부;상기 제어부에서 생성된 스캔 패킷을 저장하고 상기 제어부의 대상장치 취약 여부 판별 결과를 저장하는 저장부; 및상기 대상장치로 스캔 패킷을 송신하고, 상기 스캔 패킷의 송신에 응답하여 상기 대상장치로부터 응답 패킷을 수신하는 통신부;를 포함하되,상기 제어부는,상기 대상장치로부터 스캔 패킷에 대하여 기설정된 비율 이상의 응답 패킷을 받으면 상기 대상장치가 코드 재사용 공격에 대해 취약하다고 판별하고, 대상장치로부터 스캔 패킷에 대하여 기설정된 비율 이하의 응답 패킷을 받으면 상기 대상장치가 코드 재사용 공격에 대해 취약하지 않다고 판별하는 코드 재사용 취약점 스캐닝 진단장치
8 8
기 설정된 개수의 스캔 패킷을 생성하는 단계;스캔 패킷을 대상장치로 보내는 단계;상기 대상장치로 보낸 스캔 패킷에 응답하여 상기 대상장치로부터 받은 응답 패킷을 기반으로 상기 대상장치의 코드 재사용 공격에 대한 취약 여부를 판별하는 단계; 및상기 대상장치의 취약 여부를 저장하는 단계;를 포함하되,상기 기 설정된 개수의 스캔 패킷을 생성하는 단계는,각각의 스캔 패킷을 구성하는 가젯 주소들이 서로 다른 길이를 가지도록 하는 코드 재사용 취약점 스캐닝 진단방법
9 9
기 설정된 개수의 스캔 패킷을 생성하는 단계;스캔 패킷을 대상장치로 보내는 단계;상기 대상장치로 보낸 스캔 패킷에 응답하여 상기 대상장치로부터 받은 응답 패킷을 기반으로 상기 대상장치의 코드 재사용 공격에 대한 취약 여부를 판별하는 단계; 및상기 대상장치의 취약 여부를 저장하는 단계;를 포함하되,상기 대상장치로 보낸 스캔 패킷에 응답하여 상기 대상장치로부터 받은 응답 패킷을 기반으로 상기 대상장치의 코드 재사용 공격에 대한 취약 여부를 판별하는 단계는, 상기 대상장치로부터 스캔 패킷에 대하여 기설정된 비율 이상의 응답 패킷을 받으면 상기 대상장치가 코드 재사용 공격에 대해 취약하다고 판별하고, 상기 대상장치로부터 스캔 패킷에 대하여 기설정된 비율 미만의 응답 패킷을 받으면 상기 대상장치가 코드 재사용 공격에 대해 취약하지 않다고 판별하는 단계를 더 포함하는 코드 재사용 취약점 스캐닝 진단방법
10 10
삭제
11 11
기 설정된 개수의 스캔 패킷을 생성하는 단계;스캔 패킷을 대상장치로 보내는 단계;상기 대상장치로 보낸 스캔 패킷에 응답하여 상기 대상장치로부터 받은 응답 패킷을 기반으로 상기 대상장치의 코드 재사용 공격에 대한 취약 여부를 판별하는 단계; 및상기 대상장치의 취약 여부를 저장하는 단계;를 포함하되,상기 기 설정된 개수의 스캔 패킷을 생성하는 단계는,서로 다른 길이를 가지는 가젯 주소들의 길이가 스캔 패킷의 선단부에서 종단부로 순차적으로 증가하는 코드 재사용 취약점 스캐닝 진단방법
12 12
컴퓨터로 읽을 수 있는 기록 매체에 있어서,제 8 항에 따른 코드 재사용 취약점 스캐닝 진단방법을 컴퓨터로 실행하기 위한 프로그램이 기록된 기록 매체
13 13
컴퓨터와 결합되어 제 12 항에 따른 코드 재사용 취약점 스캐닝 진단방법을 컴퓨터로 실행시키기 위하여 매체에 저장된 컴퓨터 프로그램
지정국 정보가 없습니다
패밀리정보가 없습니다
순번, 연구부처, 주관기관, 연구사업, 연구과제의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 국가R&D 연구정보 정보 표입니다.
순번 연구부처 주관기관 연구사업 연구과제
1 과학기술정보통신부 서울여자대학교 개인기초연구(미래부) 스마트 기기 악성화 방지 및 탐지 기법에 대한 연구