맞춤기술찾기

이전대상기술

코드 재사용 공격 방어 장치 및 방법

  • 기술번호 : KST2019004454
  • 담당센터 : 대전기술혁신센터
  • 전화번호 : 042-610-2279
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 코드 재사용 공격 방어 장치 및 방법이 개시된다. 본 발명에 따른 코드 재사용 공격 방어 장치에 의해 수행되는 코드 재사용 공격 방어 방법은, 멀티 코어 시스템의 유휴 상태 코어 중에서 모니터링 코어를 선택하는 단계, 상기 모니터링 코어에 CFI 감시부를 로딩하고, 상기 CFI 감시부로 제어 데이터를 전송하는 단계, 상기 CFI 감시부가 상기 제어 데이터를 이용하여, 감시 대상 프로그램이 실행되는 감시 대상 코어의 CPU 인스트럭션을 추출하는 단계, 상기 CFI 감시부가 상기 감시 대상 프로그램의 정상적인 실행 흐름을 추출하는 단계, 상기 CFI 감시부가 상기 정상적인 실행 흐름을 기반으로, 상기 CPU 인스트럭션의 제어 흐름 정책 위배 여부를 판단하는 단계, 그리고 상기 CFI 감시부가 상기 제어 흐름 정책 위배 여부를 기반으로, 상기 감시 대상 코어의 실행을 제어하여, 코드 재사용 공격을 방어하는 단계를 포함한다.
Int. CL G06F 21/56 (2013.01.01)
CPC G06F 21/56(2013.01)
출원번호/일자 1020170143672 (2017.10.31)
출원인 한국전자통신연구원
등록번호/일자 10-1989580-0000 (2019.06.10)
공개번호/일자 10-2019-0048590 (2019.05.09) 문서열기
공고번호/일자 (20190614) 문서열기
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 등록
심사진행상태 수리
심판사항
구분 신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2017.10.31)
심사청구항수 18

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 한국전자통신연구원 대한민국 대전광역시 유성구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 이상록 대전광역시 유성구
2 이정희 대전광역시 유성구
3 김종규 대전광역시 유성구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 한양특허법인 대한민국 서울특별시 강남구 논현로**길 **, 한양빌딩 (도곡동)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
1 한국전자통신연구원 대전광역시 유성구
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2017.10.31 수리 (Accepted) 1-1-2017-1079287-28
2 선행기술조사의뢰서
Request for Prior Art Search
2018.02.06 수리 (Accepted) 9-1-9999-9999999-89
3 선행기술조사보고서
Report of Prior Art Search
2018.05.09 수리 (Accepted) 9-1-2018-0021747-02
4 의견제출통지서
Notification of reason for refusal
2018.08.02 발송처리완료 (Completion of Transmission) 9-5-2018-0525506-86
5 [거절이유 등 통지에 따른 의견]의견(답변, 소명)서
[Opinion according to the Notification of Reasons for Refusal] Written Opinion(Written Reply, Written Substantiation)
2018.09.28 수리 (Accepted) 1-1-2018-0959971-58
6 [명세서등 보정]보정서
[Amendment to Description, etc.] Amendment
2018.09.28 보정승인간주 (Regarded as an acceptance of amendment) 1-1-2018-0959972-04
7 최후의견제출통지서
Notification of reason for final refusal
2019.01.29 발송처리완료 (Completion of Transmission) 9-5-2019-0070046-70
8 [명세서등 보정]보정서
[Amendment to Description, etc.] Amendment
2019.02.11 보정승인 (Acceptance of amendment) 1-1-2019-0140573-48
9 [거절이유 등 통지에 따른 의견]의견(답변, 소명)서
[Opinion according to the Notification of Reasons for Refusal] Written Opinion(Written Reply, Written Substantiation)
2019.02.11 수리 (Accepted) 1-1-2019-0140572-03
10 등록결정서
Decision to grant
2019.06.03 발송처리완료 (Completion of Transmission) 9-5-2019-0396620-24
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
코드 재사용 공격 방어 장치에 의해 수행되는 코드 재사용 공격 방어 방법에 있어서, 멀티 코어 시스템의 유휴 상태 코어 중에서 모니터링 코어를 선택하는 단계, 상기 모니터링 코어에 CFI 감시부를 로딩하고, 상기 CFI 감시부로 제어 데이터를 전송하는 단계, 상기 CFI 감시부가 상기 제어 데이터를 이용하여, 감시 대상 프로그램이 실행되는 감시 대상 코어의 CPU 인스트럭션을 추출하는 단계, 상기 CFI 감시부가 상기 감시 대상 프로그램의 실행파일, 메모리 및 CPU 인스트럭션 중 적어도 어느 하나로부터 상기 감시 대상 프로그램에 상응하는 기 설정된 정상 실행 플로우를 추출하는 단계, 상기 CFI 감시부가 추출된 감시 대상 코어의 CPU 인스트럭션과 상기 정상 실행 플로우를 비교하여, 상기 감시 대상 코어의 CPU 인스트럭션이 상기 정상 실행 플로우를 위배하는지 여부를 판단하는 단계, 그리고 상기 CFI 감시부가 상기 위배 여부를 기반으로, 상기 감시 대상 코어의 실행을 제어하여, 코드 재사용 공격을 방어하는 단계를 포함하는 코드 재사용 공격 방어 방법
2 2
제1항에 있어서, 상기 감시 대상 코어의 CPU 인스트럭션을 추출하는 단계는, 상기 감시 대상 코어의 트레이스 하드웨어로 상기 제어 데이터를 전송하는 단계, 그리고 메모리로부터 상기 트레이스 하드웨어가 저장한 상기 CPU 인스트럭션을 추출하는 단계를 포함하는 코드 재사용 공격 방어 방법
3 3
제2항에 있어서, 상기 메모리에 저장된 상기 CPU 인스트럭션을 추출하는 단계는, 상기 CPU 인스트럭션이 저장된 메모리 주소를 폴링하거나, 상기 트레이스 하드웨어로부터 인터럽트 이벤트를 수신한 후, 상기 메모리 주소에 저장된 상기 CPU 인스트럭션을 추출하는 코드 재사용 공격 방어 방법
4 4
제1항에 있어서, 상기 정상 실행 플로우를 추출하는 단계는, 상기 감시 대상 프로그램의 실행 전에 상기 감시 대상 프로그램의 상기 실행파일로부터 오프라인 정상 실행 플로우를 추출하는 단계, 그리고 상기 감시 대상 프로그램의 실행 중에 상기 감시 대상 프로그램이 로딩된 상기 메모리 및 상기 감시 대상 프로그램에서 실행된 상기 CPU 인스트럭션 중 적어도 어느 하나를 분석하여 온라인 정상 실행 플로우를 추출하는 단계를 포함하는 코드 재사용 공격 방어 방법
5 5
삭제
6 6
제1항에 있어서, 상기 코드 재사용 공격을 방어하는 단계는, 상기 감시 대상 프로그램이 커널 영역 프로그램인 경우, 온 칩 디버그 하드웨어를 이용하여 제어 흐름 정책을 위배한 상기 감시 대상 코어를 정지하는 코드 재사용 공격 방어 방법
7 7
제6항에 있어서, 상기 코드 재사용 공격을 방어하는 단계는, 상기 감시 대상 코어를 정지한 후, 상기 제어 흐름 정책을 위배한 상기 감시 대상 프로그램을 상기 감시 대상 코어에서 언로드하는 코드 재사용 공격 방어 방법
8 8
제1항에 있어서, 상기 코드 재사용 공격을 방어하는 단계는, 상기 감시 대상 프로그램이 사용자 영역 프로그램인 경우, 온 칩 디버그 하드웨어 및 커널의 프로그램 제어 기능 중 적어도 어느 하나를 이용하여 제어 흐름 정책을 위배한 상기 감시 대상 코어를 정지하는 코드 재사용 공격 방어 방법
9 9
제1항에 있어서, 상기 유휴 상태 코어는, 파워다운 상태이거나, 어플리케이션을 실행하지 않고 커널의 유휴 루프(idle loop)만 실행하는 코어인 코드 재사용 공격 방어 방법
10 10
제1항에 있어서, 상기 모니터링 코어를 선택하는 단계는, 계산된 CFI 감시 처리 속도를 기반으로 상기 모니터링 코어를 결정하는 코드 재사용 공격 방어 방법
11 11
멀티 코어 시스템에서 유휴 상태 코어를 탐지하는 코어 관리부, 상기 유휴 상태 코어의 정보를 기반으로, 상기 유휴 상태 코어 중에서 모니터링 코어를 선택하는 CFI 스케줄러, 그리고 상기 모니터링 코어에 로딩되어, 감시 대상 프로그램을 실행하는 감시 대상 코어에 대한 CFI 감시를 수행하는 CFI 감시부를 포함하고, 상기 CFI 감시부는, 상기 CFI 스케줄러로부터 수신한 제어 데이터를 이용하여, 상기 감시 대상 프로그램이 실행되는 상기 감시 대상 코어의 CPU 인스트럭션을 추출하는 인스트럭션 추출부, 상기 감시 대상 프로그램의 실행파일, 메모리 및 CPU 인스트럭션 중 적어도 어느 하나로부터 상기 감시 대상 프로그램에 상응하는 기 설정된 정상 실행 플로우를 추출하는 정상 실행 흐름 추출부, 추출된 감시 대상 코어의 CPU 인스트럭션과 상기 정상 실행 플로우를 비교하여, 상기 감시 대상 코어의 CPU 인스트럭션이 상기 정상 실행 플로우를 위배하는지 여부를 판단하는 CFI 검사부, 그리고 상기 위배 여부를 기반으로, 상기 감시 대상 코어의 실행을 제어하여, 코드 재사용 공격을 방어하는 코어 제어부를 포함하는 코드 재사용 공격 방어 장치
12 12
제11항에 있어서, 상기 인스트럭션 추출부는, 상기 감시 대상 코어의 트레이스 하드웨어로 상기 제어 데이터를 전송하고, 메모리로부터 상기 트레이스 하드웨어가 저장한 상기 CPU 인스트럭션을 추출하는 코드 재사용 공격 방어 장치
13 13
제12항에 있어서, 상기 인스트럭션 추출부는, 상기 CPU 인스트럭션이 저장된 메모리 주소를 폴링하거나, 상기 트레이스 하드웨어로부터 인터럽트 이벤트를 수신한 후, 상기 메모리 주소에 저장된 상기 CPU 인스트럭션을 추출하는 코드 재사용 공격 방어 장치
14 14
제11항에 있어서, 상기 정상 실행 흐름 추출부는, 상기 감시 대상 프로그램의 실행 전에 상기 감시 대상 프로그램의 상기 실행파일로부터 오프라인 정상 실행 플로우를 추출하고, 상기 감시 대상 프로그램의 실행 중에 상기 감시 대상 프로그램이 로딩된 상기 메모리 및 상기 감시 대상 프로그램에서 실행된 상기 CPU 인스트럭션 중 적어도 어느 하나를 분석하여 온라인 정상 실행 플로우를 추출하는 코드 재사용 공격 방어 장치
15 15
삭제
16 16
제11항에 있어서, 상기 코어 제어부는, 상기 감시 대상 프로그램이 커널 영역 프로그램인 경우, 온 칩 디버그 하드웨어를 이용하여 제어 흐름 정책을 위배한 상기 감시 대상 코어를 정지하는 코드 재사용 공격 방어 장치
17 17
제16항에 있어서, 상기 코어 제어부는, 상기 감시 대상 코어를 정지한 후, 상기 제어 흐름 정책을 위배한 상기 감시 대상 프로그램을 상기 감시 대상 코어에서 언로드하는 코드 재사용 공격 방어 장치
18 18
제11항에 있어서, 상기 코어 제어부는, 상기 감시 대상 프로그램이 사용자 영역 프로그램인 경우, 온 칩 디버그 하드웨어 및 커널의 프로그램 제어 기능 중 적어도 어느 하나를 이용하여 제어 흐름 정책을 위배한 상기 감시 대상 코어를 정지하는 코드 재사용 공격 방어 장치
19 19
제11항에 있어서, 상기 코어 관리부는, 상기 멀티 코어 시스템에 포함된 코어의 상태 변경을 감지하고, 상기 유휴 상태 코어의 개수 및 상태가 변경된 경우 상기 CFI 스케줄러로 상기 유휴 상태 코어의 정보를 전송하는 코드 재사용 공격 방어 장치
20 20
제19항에 있어서, 상기 CFI 스케줄러는, 상기 유휴 상태 코어의 상태가 활성 상태로 변경된 경우, 상기 유휴 상태 코어에서 실행 중인 상기 CFI 감시부를 다른 유휴 상태 코어에 로드하거나, 상기 CFI 감시부의 동작을 중지하는 코드 재사용 공격 방어 장치
지정국 정보가 없습니다
패밀리정보가 없습니다
국가 R&D 정보가 없습니다.