맞춤기술찾기

이전대상기술

분산 버전 관리 시스템 기반 공격방어 형식의 해킹 플랫폼 제공 시스템 및 이를 이용한 해킹 대회 제공 방법

  • 기술번호 : KST2020001261
  • 담당센터 : 대전기술혁신센터
  • 전화번호 : 042-610-2279
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 단말이 해킹 대회를 제공하는 방법으로서, 비밀 저장소로 설정된 원격 저장소에 도커 설정 파일을 배치하여 컨테이너를 생성하고, 컨테이너에 원본 소프트웨어를 배치하면, 원격 저장소에 배치된 원본 소프트웨어에 하나의 취약 코드를 삽입하여 취약 소프트웨어를 생성하여 문제를 생성하고, 원격 저장소에 취약 소프트웨어와 원본 소프트웨어를 함께 저장한다. 취약 코드에 대응하는 공격 코드를 검증 답안으로 생성하고, 생성한 공격 코드를 암호화하여 원격 저장소에 전송하는데, 취약 소프트웨어는 원격 저장소에서 해킹 대회 문제로 공개되고, 공격 코드는 문제의 오류를 검증하는데 사용한다.
Int. CL G06F 21/57 (2013.01.01) G06F 21/55 (2013.01.01)
CPC G06F 21/577(2013.01) G06F 21/577(2013.01)
출원번호/일자 1020180094406 (2018.08.13)
출원인 한국과학기술원
등록번호/일자 10-2152989-0000 (2020.09.01)
공개번호/일자 10-2020-0018947 (2020.02.21) 문서열기
공고번호/일자 (20200907) 문서열기
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 등록
심사진행상태 수리
심판사항
구분 신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2018.08.23)
심사청구항수 11

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 한국과학기술원 대한민국 대전광역시 유성구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 차상길 대전광역시 유성구
2 위성일 대전광역시 유성구
3 최재승 대전광역시 유성구
4 한형석 대전광역시 유성구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 유미특허법인 대한민국 서울특별시 강남구 테헤란로 ***, 서림빌딩 **층 (역삼동)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
1 한국과학기술원 대전광역시 유성구
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2018.08.13 수리 (Accepted) 1-1-2018-0798492-13
2 [심사청구]심사청구(우선심사신청)서
[Request for Examination] Request for Examination (Request for Preferential Examination)
2018.08.23 수리 (Accepted) 1-1-2018-0836409-14
3 [명세서등 보정]보정서
[Amendment to Description, etc.] Amendment
2018.08.27 보정승인간주 (Regarded as an acceptance of amendment) 1-1-2018-0847811-13
4 출원인정보변경(경정)신고서
Notification of change of applicant's information
2019.04.24 수리 (Accepted) 4-1-2019-5081392-49
5 의견제출통지서
Notification of reason for refusal
2019.12.20 발송처리완료 (Completion of Transmission) 9-5-2019-0923569-11
6 [명세서등 보정]보정서
[Amendment to Description, etc.] Amendment
2020.02.11 보정승인간주 (Regarded as an acceptance of amendment) 1-1-2020-0143187-66
7 [거절이유 등 통지에 따른 의견]의견(답변, 소명)서
[Opinion according to the Notification of Reasons for Refusal] Written Opinion(Written Reply, Written Substantiation)
2020.02.11 수리 (Accepted) 1-1-2020-0143186-10
8 출원인정보변경(경정)신고서
Notification of change of applicant's information
2020.05.15 수리 (Accepted) 4-1-2020-5108396-12
9 등록결정서
Decision to grant
2020.06.09 발송처리완료 (Completion of Transmission) 9-5-2020-0396477-15
10 출원인정보변경(경정)신고서
Notification of change of applicant's information
2020.06.12 수리 (Accepted) 4-1-2020-5131486-63
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
단말이 해킹 대회를 제공하는 방법으로서,비밀 저장소로 설정된 원격 저장소에 도커 설정 파일을 배치하여 콘테이너를 생성하고, 상기 콘테이너에 원본 소프트웨어를 배치하는 단계,상기 원격 저장소에 배치된 원본 소프트웨어에 하나의 취약 코드를 삽입하여 취약 소프트웨어를 생성하여 문제를 생성하고, 상기 원격 저장소에 취약 소프트웨어와 원본 소프트웨어를 함께 저장하는 단계, 그리고상기 취약 코드에 대응하는 공격 코드를 검증 답안으로 생성하고, 생성한 공격 코드를 암호화하여 상기 원격 저장소에 전송하는 단계를 포함하고,상기 취약 소프트웨어는 상기 원격 저장소에서 상기 해킹 대회 문제로 공개되고, 상기 공격 코드는 상기 문제의 오류를 검증하는데 사용되는 해킹 대회 제공 방법
2 2
제1항에 있어서,상기 저장하는 단계는,상기 생성된 취약 소프트웨어와, 상기 취약 코드를 상기 원본 소프트웨어에 삽입하여 생성된 커밋을 포함하는 브랜치를 상기 문제 중 하나로써 상기 원격 저장소에 등록하는 단계를 포함하는 해킹 대회 제공 방법
3 3
제2항에 있어서,상기 커밋은 상기 취약 코드가 상기 원본 소프트웨어에 삽입된 위치, 그리고 상기 취약 코드의 종류 정보를 포함하는 해킹 대회 제공 방법
4 4
제1항에 있어서,상기 원격 저장소에 전송하는 단계 이후에,상기 원격 저장소로 암호화된 공격 코드가 업로드되면, 상기 업로드된 공격 코드가 공격한 상기 원본 소프트웨어의 취약점의 코드가 변경된 코드 변경 원본 소프트웨어를 수신하는 단계, 그리고상기 원본 소프트웨어 상기 코드 변경 원본 소프트웨어로 대체하여 상기 원격 저장소에 업로드하는 단계를 포함하는 해킹 대회 제공 방법
5 5
제1항에 있어서,상기 원격 저장소에 운영자 단말이 연결되어 있으며,상기 전송하는 단계 이후에 상기 운영자 단말은, 상기 콘테이너에 삽입할 플래그 값을 생성하는 단계,비밀 저장소로 설정된 상기 원격 저장소에 저장되어 있는 암호화된 공격 코드를 이용하여 상기 공격 코드에 대응하는 취약 코드가 삽입된 취약 소프트웨어를 공격하는 단계, 그리고상기 삽입한 플래그 값의 출력 여부를 확인하여, 상기 공격 코드의 취약 코드 공격 여부를 확인하여 상기 콘테이너의 동작 여부와 상기 공격 코드를 검증하는 단계를 포함하는 해킹 대회 제공 방법
6 6
단말이 해킹 대회에 참여하는 방법으로서,복수의 해킹 대회 참여자의 단말들과 운영자 단말이 연결되어 있는 공개 저장소로 설정된 원격 저장소에 해킹 문제인 브랜치를 포함하는 콘테이너가 저장되어 있으며,상기 원격 저장소를 복제하고, 상기 콘테이너에 삽입할 플래그 값을 생성하여 상기 콘테이너에 삽입하는 단계,상기 브랜치에 포함된 원본 소프트웨어 또는 하나 이상의 취약 소프트웨어를 공격할 공격 코드를 생성하여, 상기 원본 소프트웨어 또는 취약 소프트웨어를 공격하는 단계, 그리고상기 삽입한 플래그 값의 출력 여부를 확인하여, 상기 공격 코드의 취약 코드 공격 여부를 확인하는 단계를 포함하는 해킹 대회 제공 방법
7 7
제6항에 있어서,상기 공격하는 단계는,상기 취약 소프트웨어가 포함된 브랜치에서, 상기 취약 소프트웨어에 대응하는 커밋을 분석하는 단계, 그리고상기 분석한 커밋을 토대로 공격자가 생성한 공격 코드를 수신하는 단계를 더 포함하는 해킹 대회 제공 방법
8 8
제7항에 있어서,상기 공격 코드가 공격한 소프트웨어가 취약 소프트웨어이면,상기 취약 코드 공격 여부를 확인하는 단계에서,상기 콘테이너에 삽입한 플래그 값이 출력되면, 상기 공격 코드를 암호화하여 상기 원격 저장소에 암호화된 공격 코드를 정답으로 업로드하는 단계를 포함하는 해킹 대회 제공 방법
9 9
제8항에 있어서,상기 암호화된 공격 코드를 업로드하는 단계 이후에 상기 운영자 단말은, 상기 콘테이너에 삽입할 플래그 값을 생성하는 단계,상기 원격 저장소에 저장되어 있는 암호화된 공격 코드를 이용하여 상기 공격 코드에 대응하는 취약 코드가 삽입된 취약 소프트웨어를 공격하는 단계, 그리고상기 삽입한 플래그 값의 출력 여부를 확인하여, 상기 공격 코드의 취약 코드 공격 여부를 확인하는 단계를 포함하는 해킹 대회 제공 방법
10 10
제6항에 있어서,상기 취약 코드 공격 여부를 확인하는 단계에서,상기 공격 코드가 공격한 소프트웨어가 원본 소프트웨어이면,상기 원격 저장소에 상기 공격 코드를 암호화하여 저장하는 단계를 포함하고,상기 원본 소프트웨어를 업로드한 방어자 단말이 상기 암호화된 공격 코드를 복제하는 단계, 상기 공격 코드의 분석 결과를 토대로 상기 원본 소프트웨어에서 상기 공격 코드에 의해 공격된 취약점의 코드가 변경된 변경 코드 원본 소프트웨어를 수신하는 단계, 그리고상기 변경 코드 원본 소프트웨어를 원본 소프트웨어로써 갱신하는 단계를 포함하는 해킹 대회 제공 방법
11 11
제6항에 있어서,상기 해킹 문제는,상기 원본 소프트웨어, 상기 원본 소프트웨어에 취약 코드가 삽입된 적어도 하나의 취약 소프트웨어, 상기 취약 소프트웨어 생성시 발생한 적어도 하나의 커밋을 포함하는 해킹 대회 제공 방법
지정국 정보가 없습니다
패밀리정보가 없습니다
순번, 연구부처, 주관기관, 연구사업, 연구과제의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 국가R&D 연구정보 정보 표입니다.
순번 연구부처 주관기관 연구사업 연구과제
1 과학기술정보통신부 한국과학기술원 정보통신.방송 연구개발사업 바이너리 코드 분석을 통한 자동화된 역공학 및 취약점 탐지 기반기술 개발(2018)