맞춤기술찾기

이전대상기술

프로그램의 외부 공격에 대한 공격 방어 및 탐지를 위한 장치 및 방법

  • 기술번호 : KST2015132330
  • 담당센터 : 서울서부기술혁신센터
  • 전화번호 : 02-6124-6930
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 본 발명은 컴퓨터 시스템에서 프로그램 코드 포인터의 외부 공격에 대한 공격 방어 및 탐지를 위한 장치 및 방법에 관한 것으로서, 프로그램의 취약점을 이용한 외부 공격으로부터 프로그램이 자기 스스로 방어하거나 공격을 탐지하여 사전에 보호 조치를 취할 수 있고, 코드 포인터에 대해 아직 알려지지 않은 새로 출현하는 외부 공격에 대비할 수 있어, 개인의 보안 침해 사고 대응 및 사회적으로 DDoS와 같은 큰 보안 문제를 해결할 수 있다.
Int. CL G06F 21/55 (2014.01) H04L 12/22 (2014.01)
CPC G06F 21/602(2013.01) G06F 21/602(2013.01) G06F 21/602(2013.01)
출원번호/일자 1020100064883 (2010.07.06)
출원인 홍익대학교 산학협력단, 고려대학교 산학협력단
등록번호/일자 10-1173761-0000 (2012.08.07)
공개번호/일자 10-2012-0004165 (2012.01.12) 문서열기
공고번호/일자 (20120820) 문서열기
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 등록
심사진행상태 수리
심판사항
구분 신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2010.07.06)
심사청구항수 12

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 홍익대학교 산학협력단 대한민국 서울특별시 마포구
2 고려대학교 산학협력단 대한민국 서울특별시 성북구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 표창우 대한민국 서울특별시 강남구
2 김선일 대한민국 서울특별시 강남구
3 이경호 미국 경기도 남양주시
4 박수현 대한민국 서울특별시 용산구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 특허법인 무한 대한민국 서울특별시 강남구 언주로 ***, *층(역삼동,화물재단빌딩)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
1 제우스 에스더블유 디펜더, 엘엘씨 미합중국 매사추세츠주 ***** 렉싱턴 캡틴 파커 암스
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2010.07.06 수리 (Accepted) 1-1-2010-0436287-72
2 출원인정보변경(경정)신고서
Notification of change of applicant's information
2010.08.12 수리 (Accepted) 4-1-2010-5149278-93
3 선행기술조사의뢰서
Request for Prior Art Search
2011.05.12 수리 (Accepted) 9-1-9999-9999999-89
4 선행기술조사보고서
Report of Prior Art Search
2011.06.23 수리 (Accepted) 9-1-2011-0054971-22
5 의견제출통지서
Notification of reason for refusal
2011.10.26 발송처리완료 (Completion of Transmission) 9-5-2011-0620476-03
6 [지정기간연장]기간연장(단축, 경과구제)신청서
[Designated Period Extension] Application of Period Extension(Reduction, Progress relief)
2011.12.26 수리 (Accepted) 1-1-2011-1034134-46
7 [거절이유 등 통지에 따른 의견] 의견(답변, 소명)서
[Opinion according to the Notification of Reasons for Refusal] Written Opinion(Written Reply, Written Substantiation)
2012.01.26 수리 (Accepted) 1-1-2012-0066321-83
8 [명세서등 보정] 보정서
[Amendment to Description, etc.] Amendment
2012.01.26 보정승인간주 (Regarded as an acceptance of amendment) 1-1-2012-0066320-37
9 등록결정서
Decision to grant
2012.07.25 발송처리완료 (Completion of Transmission) 9-5-2012-0428365-18
10 출원인정보변경(경정)신고서
Notification of change of applicant's information
2014.02.11 수리 (Accepted) 4-1-2014-5018243-16
11 출원인정보변경(경정)신고서
Notification of change of applicant's information
2014.04.22 수리 (Accepted) 4-1-2014-5049934-62
12 출원인정보변경(경정)신고서
Notification of change of applicant's information
2019.10.10 수리 (Accepted) 4-1-2019-5210941-09
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
실행되는 프로그램 파일에 대한 코드 포인터를 중앙처리장치로부터 입력받는 입출력부;상기 코드 포인터를 암호화하기 위한 암호화 키를 생성하는 암호화 키 생성부;상기 생성된 암호화 키에 기초하여 상기 코드 포인터를 암호화함으로써, 암호화 코드 포인터를 생성하는 코드 포인터 암호화 처리부; 및상기 암호화 키를 이용하여, 상기 생성된 암호화 코드 포인터를 복호화하는 코드 포인터 복호화 처리부를 포함하고,상기 암호화 키는 N비트의 크기로 가변 할당되고, 상기 암호화 코드 포인터는 상기 N비트의 크기이며, 상기 N은 주소 비트 이상의 크기로 설정되는 것을 특징으로 하는 프로그램의 외부 공격에 대한 공격 방어 및 탐지 장치
2 2
제1항에 있어서,상기 복호화된 코드 포인터와, 상기 중앙처리장치로부터 입력된 코드 포인터가 대응되는 경우, 상기 복호화된 코드 포인터를 상기 입출력부를 통해 상기 중앙처리장치로 출력하도록 제어하는 공격 방어 및 탐지부를 포함하는 것을 특징으로 하는 프로그램의 외부 공격에 대한 공격 방어 및 탐지 장치
3 3
삭제
4 4
실행되는 프로그램 파일에 대한 코드 포인터를 중앙처리장치로부터 입력받는 입출력부;상기 코드 포인터를 암호화하기 위한 복수의 암호화 키들을 생성하는 암호화 키 생성부;상기 생성된 복수의 암호화 키들 각각으로 상기 코드 포인터를 암호화함으로써, 복수의 암호화 코드 포인터들을 생성하는 코드 포인터 암호화 처리부;상기 복수의 암호화 키들을 이용하여, 상기 생성된 복수의 암호화 코드 포인터들을 각각 복호화하는 코드 포인터 복호화 처리부; 및상기 복호화된 복수의 코드 포인터들이 모두 동일한지 여부를 판단하는 공격 방어 및 탐지부를 포함하고,상기 공격 방어 및 탐지부는 상기 복호화된 복수의 코드 포인터들이 모두 동일한 경우, 상기 복호화된 복수의 코드 포인터들 중에서 어느 하나를 상기 입출력부를 통해 상기 중앙처리장치로 출력하는 것을 특징으로 하는 프로그램의 외부 공격에 대한 공격 방어 및 탐지 장치
5 5
제4항에 있어서,상기 공격 방어 및 탐지부는,상기 복호화된 복수의 코드 포인터들이 모두 동일하지 않은 경우, 외부로부터 공격이 발생하였음을 알리는 탐지 신호를 생성하는 것을 특징으로 하는 프로그램의 외부 공격에 대한 공격 방어 및 탐지 장치
6 6
제5항에 있어서,상기 공격 방어 및 탐지부는,상기 입출력부를 통해 상기 생성된 탐지 신호를 상기 중앙처리장치로 전달하는 것을 특징으로 하는 프로그램의 외부 공격에 대한 공격 방어 및 탐지 장치
7 7
제4항에 있어서,상기 복수의 암호화 키들은 적어도 하나 이상의 크기로 가변 할당되는 것을 특징으로 하는 프로그램의 외부 공격에 대한 공격 방어 및 탐지 장치
8 8
제7항에 있어서,상기 복수의 암호화 코드 포인터들 각각은 상기 복수의 암호화 키들 중에서 상기 복수의 암호화 코드 포인터들 각각의 암호화에 이용된 특정 암호화 키의 크기에 대응되는 것을 특징으로 하는 프로그램의 외부 공격에 대한 공격 방어 및 탐지 장치
9 9
복수의 암호화 키들을 생성하는 암호화 키 생성부;프로그램 함수의 호출에 응답하여, 상기 생성된 복수의 암호화 키들 각각으로 상기 프로그램 함수의 반환 주소를 암호화함으로써, 복수의 암호화 반환 주소들을 생성하는 반환주소 암호화 처리부;상기 복수의 암호화 키들을 이용하여 상기 생성된 복수의 암호화 반환 주소들을 각각 복호화하는 반환주소 복호화 처리부; 및상기 복호화된 복수의 반환 주소들이 모두 동일한지 여부를 판단하는 공격 방어 및 탐지부를 포함하고,상기 공격 방어 및 탐지부는 상기 복호화된 복수의 반환 주소들이 모두 동일한 경우, 상기 프로그램 함수의 반환에 이용하도록 제어하는 것을 특징으로 하는 프로그램의 외부 공격에 대한 공격 방어 및 탐지 장치
10 10
입출력부에서, 실행되는 프로그램 파일에 대한 코드 포인터를 중앙처리장치로부터 입력받는 단계;암호화 키 생성부에서, 상기 코드 포인터를 암호화하기 위한 복수의 암호화 키들을 생성하는 단계;코드 포인터 암호화 처리부에서, 상기 생성된 복수의 암호화 키들 각각으로 상기 코드 포인터를 암호화함으로써, 복수의 암호화 코드 포인터들을 생성하는 단계;코드 포인터 복호화 처리부에서, 상기 복수의 암호화 키들을 이용하여, 상기 생성된 복수의 암호화 코드 포인터들을 각각 복호화하는 단계;공격 방어 및 탐지부에서, 상기 복호화된 복수의 코드 포인터들이 모두 동일한지 여부를 판단하고, 상기 복호화된 복수의 코드 포인터들이 모두 동일한 경우, 입출력부를 통해 상기 중앙처리장치로 출력하는 단계를 포함하는 것을 특징으로 하는 프로그램의 외부 공격에 대한 공격 방어 및 탐지 방법
11 11
제10항에 있어서,상기 복호화된 복수의 코드 포인터들이 모두 동일하지 않은 경우, 외부로부터 공격이 발생하였음을 알리는 탐지 신호를 생성하는 단계를 포함하는 것을 특징으로 하는 프로그램의 외부 공격에 대한 공격 방어 및 탐지 방법
12 12
제10항에 있어서,상기 복수의 암호화 키들은 서로 다른 복수의 크기들로 가변 할당되고,상기 복수의 암호화 코드 포인터들 각각은, 각각의 암호화에 이용된 상기 서로 다른 복수의 크기들로 구분되는 것을 특징으로 하는 프로그램의 외부 공격에 대한 공격 방어 및 탐지 방법
13 13
제10항 내지 제12항 중 어느 한 항의 방법을 수행하기 위한 프로그램이 기록된 컴퓨터로 판독 가능한 기록 매체
지정국 정보가 없습니다
패밀리정보가 없습니다
순번, 연구부처, 주관기관, 연구사업, 연구과제의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 국가R&D 연구정보 정보 표입니다.
순번 연구부처 주관기관 연구사업 연구과제
1 지식경제부 SW컴퓨팅산업원천기술개발사업 신뢰성 컴퓨팅(Trustworthy Computing) 기반 기술 개발