맞춤기술찾기

이전대상기술

파라미터 상태 추적을 통한 웹 응용프로그램 취약점의소스코드 분석 장치 및 방법

  • 기술번호 : KST2015080536
  • 담당센터 : 대전기술혁신센터
  • 전화번호 : 042-610-2279
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 본 발명은 파라미터 상태 추적을 통한 웹 응용프로그램 취약점의 소스코드 분석 장치 및 방법에 관한 것으로, 특히 각종 함수에 대한 목록을 사전에 정의하여 관리하는 함수특성 사전정의부(100); 소스코드를 분석하기 위해 정규 표현식으로 정의된 문법 구조에 맞추어 소스 코드에서 토큰을 식별하는 어휘 분석을 수행하는 어휘 분석부(200); 웹 응용프로그램의 일반적인 구문을 인식하기 위해 함수 호출의 특성을 파악하는 구문 분석부(300); 구문에 따른 상태 변화와 함수 특성에 따른 상태 변화를 추적하는 파라미터 상태 추적부(400); 및 출력 지점에서 변수의 특정 취약점에 대한 발생 가능성을 보고하는 취약 결과 보고부(500)로 구성된 것을 특징으로 하며, 이러한 본 발명은 현재 문제가 되고 있는 주요 웹 취약점을 점검하여 보안 취약점을 제거해 준다는 뛰어난 효과가 있다. 파라미터 상태 추적, 웹 응용프로그램 취약점, 소스코드 분석 장치, 사용자 입력 검증, SQL 삽입, 명령어 삽입, 크로스 사이트 스크립팅,
Int. CL G06F 17/20 (2006.01)
CPC G06F 11/3604(2013.01) G06F 11/3604(2013.01) G06F 11/3604(2013.01)
출원번호/일자 1020040110944 (2004.12.23)
출원인 한국전자통신연구원
등록번호/일자 10-0670209-0000 (2007.01.10)
공개번호/일자 10-2006-0072353 (2006.06.28) 문서열기
공고번호/일자 (20070116) 문서열기
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 소멸
심사진행상태 수리
심판사항
구분
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2004.12.23)
심사청구항수 8

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 한국전자통신연구원 대한민국 대전광역시 유성구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 남건우 대한민국 대전시 유성구
2 민병길 대한민국 충북 청주시 흥덕구
3 박중길 대한민국 대전시 서구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 권태복 대한민국 서울시 강남구 테헤란로*길 **, *층 (역삼동, 청원빌딩)(아리특허법률사무소)
2 이화익 대한민국 서울시 강남구 테헤란로*길** (역삼동,청원빌딩) *층,***,***호(영인국제특허법률사무소)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
1 (주)유비앤티스랩 서울특별시 구
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 특허출원서
Patent Application
2004.12.23 수리 (Accepted) 1-1-2004-0608357-18
2 공지예외적용주장대상(신규성,출원시의특례)증명서류제출서
Submission of Document Verifying Exclusion from Being Publically Known (Novelty, Special Provisions for Application)
2005.01.19 수리 (Accepted) 1-1-2005-5007453-81
3 선행기술조사의뢰서(내부)
Request for Prior Art Search (Inside)
2006.06.01 수리 (Accepted) 9-1-9999-9999999-89
4 선행기술조사보고서
Report of Prior Art Search
2006.06.30 발송처리완료 (Completion of Transmission) 9-6-2006-0042174-23
5 의견제출통지서
Notification of reason for refusal
2006.07.07 발송처리완료 (Completion of Transmission) 9-5-2006-0393524-75
6 명세서등보정서
Amendment to Description, etc.
2006.09.06 보정승인간주 (Regarded as an acceptance of amendment) 1-1-2006-0644085-07
7 의견서
Written Opinion
2006.09.06 수리 (Accepted) 1-1-2006-0644086-42
8 등록결정서
Decision to grant
2007.01.08 발송처리완료 (Completion of Transmission) 9-5-2007-0010906-10
9 출원인정보변경(경정)신고서
Notification of change of applicant's information
2009.08.04 수리 (Accepted) 4-1-2009-5150899-36
10 출원인정보변경(경정)신고서
Notification of change of applicant's information
2015.02.02 수리 (Accepted) 4-1-2015-0006137-44
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
함수 리스트 및 파라미터 리스트 데이터베이스를 구비하며, 파라미터 상태 추적을 통해 주요 웹 응용프로그램의 소스코드를 자동 분석하여 보안 취약점을 탐지하는 장치에 있어서, 각종 함수에 대한 목록을 사전에 정의하여 함수 리스트 데이터베이스에 저장하여 관리하는 함수특성 사전정의부; 소스코드를 분석하기 위해 정규 표현식으로 정의된 문법 구조에 맞추어 소스 코드에서 토큰을 식별하는 어휘 분석을 수행하는 어휘 분석부; 웹 응용프로그램의 일반적인 구문을 인식하기 위해 함수 호출의 특성을 파악하는 구문 분석부; 구문에 따른 상태 변화와 함수 특성에 따른 상태 변화를 추적하는 파라미터 상태 추적부; 및 출력 지점에서 변수의 특정 취약점에 대한 발생 가능성을 보고하는 취약 결과 보고부로 구성된 것을 특징으로 하는 웹 응용프로그램 취약점의 소스코드 분석 장치
2 2
제 1항에 있어서, 상기 함수특성 사전정의부가 상기 함수 리스트 데이터베이스에 저장하여 관리하는 함수 목록은, 변수에 입력을 받는 경우에 사용되는 함수의 목록인 입력 함수 목록, 변수의 값을 출력하는 함수의 목록인 출력 함수 목록, 변수의 값을 다른 변수에 대입되는 함수의 목록인 전이 함수 목록, 및 변수에서 특정 문자열을 제거하는 일을 하는 함수의 목록인 필터링 함수 목록으로 이루어지는 것을 특징으로 하는 파라미터 상태 추적을 통한 웹 응용프로그램 취약점의 소스코드 분석 장치
3 3
제 2항에 있어서, 상기 함수 목록의 함수 특성 형식은, 각 함수별로 동일한 파일에 함수를 입력하는 규칙으로 각 필드는 탭으로 구분되고, "함수이름", "크로스 사이트 스크립팅(Cross-Site Scripting, XSS) 취약점", "SQL 삽입(SQL Injection) 취약점", "명령어 삽입(Command Injection) 취약점", "함수타입", "파라미터1", "파라미터2", "파라미터3", "파라미터4", "파라미터5", "리턴 타입" 형식으로 입력함을 특징으로 하는 파라미터 상태 추적을 통한 웹 응용프로그램 취약점의 소스코드 분석 장치
4 4
제 1항에 있어서, 상기 어휘 분석부는 소스코드를 분석하기 위해 정규 표현식으로 정의된 문법 구조에 맞추어 소스 코드에서 토큰을 식별하는 어휘 분석을 수행하여 파라미터 및 함수를 식별하고, 식별된 파라미터를 파라미터 목록으로 정의한 후 상기 파라미터 리스트 데이터베이스에 저장하여 관리하는 한편, 사용자 정의 함수의 경우 구문 분석을 위해 상기 함수 리스트 데이터베이스에 저장된 함수 목록에 함수의 프로토타입 정보를 추가하는 것을 특징으로 하는 웹 응용프로그램 취약점의 소스코드 분석 장치
5 5
제 1항에 있어서, 상기 구분 분석부는 변수의 선언문, 할당문, 분기문, 함수 호출 등 웹 응용프로그램의 일반적인 구문을 인식하기 위해 파서를 이용하여 함수 호출의 특성을 파악하는 파싱 동작을 수행하는 것을 특징으로 하는 웹 응용프로그램 취약점의 소스코드 분석 장치
6 6
제 1항에 있어서, 상기 파라미터 상태 추적부는 상기 구문 분석부를 통해 파싱된 변수의 선언문, 할당문 및 분기문에 대해 파마미터의 상태를 전이시키는 구문에 따른 상태 변화와 함수 특성에 따라 파라미터의 상태를 전이시키는 함수 특성에 따른 상태 변화를 추적하는 것을 특징으로 하는 웹 응용프로그램 취약점의 소스코드 분석 장치
7 7
파라미터 상태 추적을 통해 주요 웹 응용프로그램의 소스코드를 자동 분석하여 보안 취약점을 탐지하는 방법에 있어서, 소스코드를 분석하기 위해 정규 표현식으로 정의된 문법 구조에 맞추어 소스 코드에서 토큰을 식별하는 어휘 분석을 수행하는 제 1 단계; 웹 응용프로그램의 구문을 인식하기 위해 파서를 이용하여 함수 호출의 특성을 파악하는 파싱 동작을 수행하는 제 2 단계; 상기 제 2 단계에서 파싱된 변수의 선언문, 할당문 및 분기문에 대해 파마미터의 상태를 전이시키는 구문에 따른 상태 변화와 함수 특성에 따라 파라미터의 상태를 전이시키는 함수 특성에 따른 상태 변화를 추적하는 제 3 단계; 및 상기 제 2 단계의 상태변화 추적결과를 토대로 출력 지점에서 변수의 취약점 상태가 더티(dirty)인 특정 취약점에 대한 발생 가능성을 보고하기 위해 그 결과를 출력하는 제 4 단계로 이루어진 것을 특징으로 하는 파라미터 상태 추적을 통한 웹 응용프로그램 취약점의 소스코드 분석 방법
8 8
제 7항에 있어서, 상기 제 3 단계에서, 함수 특성에 따른 상태 변화를 추적을 위해 데이터베이스로부터 변수에 입력을 받는 경우에 사용되는 함수의 목록인 입력 함수 목록, 변수의 값을 출력하는 함수의 목록인 출력 함수 목록, 변수의 값을 다른 변수에 대입되는 함수의 목록인 전이 함수 목록, 및 변수에서 특정 문자열을 제거하는 일을 하는 함수의 목록인 필터링 함수 목록을 참조하는 것을 특징으로 하는 파라미터 상태 추적을 통한 웹 응용프로그램 취약점의 소스코드 분석 방법
9 8
제 7항에 있어서, 상기 제 3 단계에서, 함수 특성에 따른 상태 변화를 추적을 위해 데이터베이스로부터 변수에 입력을 받는 경우에 사용되는 함수의 목록인 입력 함수 목록, 변수의 값을 출력하는 함수의 목록인 출력 함수 목록, 변수의 값을 다른 변수에 대입되는 함수의 목록인 전이 함수 목록, 및 변수에서 특정 문자열을 제거하는 일을 하는 함수의 목록인 필터링 함수 목록을 참조하는 것을 특징으로 하는 파라미터 상태 추적을 통한 웹 응용프로그램 취약점의 소스코드 분석 방법
지정국 정보가 없습니다
패밀리정보가 없습니다
국가 R&D 정보가 없습니다.