맞춤기술찾기

이전대상기술

소프트웨어 취약점 검출 방법 및 장치

  • 기술번호 : KST2018012779
  • 담당센터 : 경기기술혁신센터
  • 전화번호 : 031-8006-1570
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 소프트웨어 취약점 검출 방법을 제공한다. 본 발명의 일 실시예에 따른 소프트웨어 취약점 검출 방법은 정보생성부가, 소정의 초기입력으로 소프트웨어가 실행되었을 때 발생하는 복수의 조건분기 각각에 대하여, 상기 초기입력 중 분기에 영향을 미치는 적어도 하나의 입력의 정보인 입력정보 및 의존관계를 갖는 적어도 하나의 조건분기의 정보인 의존정보를 생성하는 단계; 입력생성부가, 상기 의존정보를 이용하여, 상기 복수의 조건분기 각각에 대하여 상기 입력정보를 구성하는 적어도 하나의 입력별로 대응되는 적어도 하나의 테스트입력을 생성하는 단계; 및 수집부가, 상기 복수의 조건분기 각각에 대하여, 대응되는 상기 적어도 하나의 테스트입력 각각을 입력하였을 때 결정되는 분기 및 검출되는 취약점 중 적어도 하나의 정보를 포함하는 분기정보를 수집하는 단계를 포함한다.
Int. CL G06F 21/57 (2013.01.01)
CPC G06F 21/577(2013.01) G06F 21/577(2013.01)
출원번호/일자 1020170030477 (2017.03.10)
출원인 아주대학교산학협력단
등록번호/일자 10-1968544-0000 (2019.04.08)
공개번호/일자 10-2018-0103475 (2018.09.19) 문서열기
공고번호/일자 (20190412) 문서열기
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 등록
심사진행상태 수리
심판사항
구분 신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2017.03.10)
심사청구항수 10

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 아주대학교산학협력단 대한민국 경기도 수원시 영통구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 손태식 대한민국 경기도 수원시 영통구
2 유형욱 대한민국 서울특별시 동작구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 홍성욱 대한민국 서울특별시 강남구 역삼로 ***(역삼동) 동아빌딩 *층(주식회사에스와이피)
2 심경식 대한민국 서울시 강남구 역삼로 *** 동아빌딩 *층(에스와이피특허법률사무소)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
1 아주대학교산학협력단 경기도 수원시 영통구
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2017.03.10 수리 (Accepted) 1-1-2017-0240161-95
2 선행기술조사의뢰서
Request for Prior Art Search
2018.02.06 수리 (Accepted) 9-1-9999-9999999-89
3 선행기술조사보고서
Report of Prior Art Search
2018.04.06 발송처리완료 (Completion of Transmission) 9-6-2018-0115239-18
4 의견제출통지서
Notification of reason for refusal
2018.10.04 발송처리완료 (Completion of Transmission) 9-5-2018-0674646-19
5 [명세서등 보정]보정서
[Amendment to Description, etc.] Amendment
2018.11.29 보정승인간주 (Regarded as an acceptance of amendment) 1-1-2018-1195602-41
6 [거절이유 등 통지에 따른 의견]의견(답변, 소명)서
[Opinion according to the Notification of Reasons for Refusal] Written Opinion(Written Reply, Written Substantiation)
2018.11.29 수리 (Accepted) 1-1-2018-1195601-06
7 등록결정서
Decision to grant
2019.04.03 발송처리완료 (Completion of Transmission) 9-5-2019-0246047-43
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
정보생성부가, 소정의 초기입력으로 소프트웨어가 실행되었을 때 발생하는 복수의 조건분기 각각에 대하여, 상기 초기입력 중 분기에 영향을 미치는 적어도 하나의 입력의 정보인 입력정보 및 의존관계를 갖는 적어도 하나의 조건분기의 정보인 의존정보를 생성하는 단계;입력생성부가, 상기 의존정보를 이용하여, 상기 복수의 조건분기 각각에 대하여 상기 입력정보를 구성하는 적어도 하나의 입력별로 대응되는 적어도 하나의 테스트입력을 생성하는 단계; 및수집부가, 상기 복수의 조건분기 각각에 대하여, 대응되는 상기 적어도 하나의 테스트입력 각각을 입력하였을 때 결정되는 분기 및 검출되는 취약점 중 적어도 하나의 정보를 포함하는 분기정보를 수집하는 단계; 및제어부가, 상기 분기정보에 기초하여 갱신된 상기 초기입력을 이용하여, 소정의 종료조건이 만족될 때까지 상기 의존정보를 생성하는 단계, 상기 적어도 하나의 테스트입력을 생성하는 단계 및 상기 분기정보를 수집하는 단계를 수행하는 단계를 포함하고,상기 갱신된 초기입력은 상기 갱신된 초기입력으로 상기 소프트웨어가 다시 실행될 때, 가장 많은 새로운 조건분기가 발생하도록 갱신되는 것을 특징으로 하는 소프트웨어 취약점 검출 방법
2 2
삭제
3 3
제1항에 있어서,상기 종료조건은미리 설정된 시간인 테스트시간의 경과, 상기 소프트웨어의 실행 중 오류 또는 오동작의 발생 및 코드 커버리지(code coverage)에 관련된 조건의 충족 중 적어도 하나를 포함하는 것을 특징으로 하는 소프트웨어 취약점 검출 방법
4 4
삭제
5 5
제1항에 있어서,상기 적어도 하나의 테스트입력은상기 입력정보를 구성하는 적어도 하나의 입력 각각에 대하여 정의된 입력규칙에 기초하여 생성되는 것을 특징으로 하는 소프트웨어 취약점 검출 방법
6 6
제5항에 있어서,상기 적어도 하나의 테스트입력은상기 입력규칙을 만족하는 입력인 정상입력 및 상기 입력규칙을 벗어난 입력인 비정상입력 중 적어도 하나로 구성되는 것을 특징으로 하는 소프트웨어 취약점 검출 방법
7 7
제1항에 있어서,상기 적어도 하나의 테스트입력은상기 입력정보를 구성하는 적어도 하나의 입력 각각에 대하여, 무작위의 비트 연산, 경계값(border values)의 적용 및 필드 크기 변경 중 적어도 하나의 방법을 적용하여 생성되는 것을 특징으로 하는 소프트웨어 취약점 검출 방법
8 8
소정의 초기입력으로 소프트웨어가 실행되었을 때 발생하는 복수의 조건분기 각각에 대하여, 상기 초기입력 중 분기에 영향을 미치는 적어도 하나의 입력의 정보인 입력정보 및 의존관계를 갖는 적어도 하나의 조건분기의 정보인 의존정보를 생성하는 정보생성부;상기 의존정보를 이용하여, 상기 복수의 조건분기 각각에 대하여 상기 입력정보를 구성하는 적어도 하나의 입력별로 대응되는 적어도 하나의 테스트입력을 생 성하는 입력생성부; 상기 복수의 조건분기 각각에 대하여, 대응되는 상기 적어도 하나의 테스트입력 각각을 입력하였을 때 결정되는 분기 및 검출되는 취약점 중 적어도 하나의 정보를 포함하는 분기정보를 수집하는 수집부; 및상기 분기정보에 기초하여 갱신된 상기 초기입력을 이용하여, 소정의 종료조건이 만족될 때까지 상기 정보생성부, 상기 입력생성부 및 상기 수집부를 제어하는 제어부를 포함하고,상기 갱신된 초기입력은 상기 갱신된 초기입력으로 상기 소프트웨어가 다시 실행될 때, 가장 많은 새로운 조건분기가 발생하도록 갱신되는 것을 특징으로 하는 소프트웨어 취약점 검출 장치
9 9
삭제
10 10
제8항에 있어서,상기 종료조건은미리 설정된 시간인 테스트시간의 경과, 상기 소프트웨어의 실행 중 오류 또는 오동작의 발생 및 코드 커버리지에 관련된 조건의 충족 중 적어도 하나를 포함하는 것을 특징으로 하는 소프트웨어 취약점 검출 장치
11 11
삭제
12 12
제8항에 있어서,상기 적어도 하나의 테스트입력은상기 입력정보를 구성하는 적어도 하나의 입력 각각에 대하여 정의된 입력규칙에 기초하여 생성되는 것을 특징으로 하는 소프트웨어 취약점 검출 장치
13 13
제12항에 있어서,상기 적어도 하나의 테스트입력은상기 입력규칙을 만족하는 입력인 정상입력 및 상기 입력규칙을 벗어난 입력인 비정상입력 중 적어도 하나로 구성되는 것을 특징으로 하는 소프트웨어 취약점 검출 장치
14 14
제8항에 있어서,상기 적어도 하나의 테스트입력은상기 입력정보를 구성하는 적어도 하나의 입력 각각에 대하여, 무작위의 비트 연산, 경계값의 적용 및 필드 크기 변경 중 적어도 하나의 방법을 적용하여 생성되는 것을 특징으로 하는 소프트웨어 취약점 검출 장치
지정국 정보가 없습니다
패밀리정보가 없습니다
순번, 연구부처, 주관기관, 연구사업, 연구과제의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 국가R&D 연구정보 정보 표입니다.
순번 연구부처 주관기관 연구사업 연구과제
1 미래창조과학부 아주대학교 산학협력단 개인연구지원 IoT 환경에서의 APT공격 대응을 위한 전력기반시설 플랫폼 및 서비스 융합보안 기술 연구