맞춤기술찾기

이전대상기술

바이너리의 취약점을 유발하는 입력데이터 위치 추적 방법 및 그 장치

  • 기술번호 : KST2019015450
  • 담당센터 :
  • 전화번호 :
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 바이너리의 취약점을 유발하는 입력데이터 위치 추적 방법 및 장치가 제공 된다. 본 발명의 일 실시예에 따른 제1 테인트 정보를 추가하는 단계, 상기 제1 피연산자 레지스터의 데이터에 의해 테인트된 제2 피연산자 레지스터에 대하여 상기 제1 테인트 정보를 이용하여 제2 테인트 정보를 생성하는 단계, 오류 발생 지점으로부터 각각의 피연산자의 레지스터가 가진 테인트 정보를 이용한 역추적을 수행하여, 오류 유발 케이스의 입력 데이터 중 오류 원인이 된 입력 데이터를 추적하는 단계를 포함한다.
Int. CL G06F 11/36 (2006.01.01)
CPC G06F 11/3636(2013.01) G06F 11/3636(2013.01)
출원번호/일자 1020180135069 (2018.11.06)
출원인 한국인터넷진흥원
등록번호/일자 10-1979329-0000 (2019.05.10)
공개번호/일자
공고번호/일자 (20190516) 문서열기
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 등록
심사진행상태 수리
심판사항
구분 신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2018.11.06)
심사청구항수 18

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 한국인터넷진흥원 대한민국 전라남도 나주시

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 김환국 전라남도 나주시 진흥길
2 김태은 전라남도 나주시 진흥길
3 장대일 전라남도 나주시 진흥길
4 배한철 전라남도 나주시 진흥길
5 김종기 전라남도 나주시 진흥길
6 윤수진 전라남도 나주시 진흥길
7 전지수 전라남도 나주시 진흥길
8 나건배 전라남도 나주시 진흥길

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 특허법인가산 대한민국 서울 서초구 남부순환로 ****, *층(서초동, 한원빌딩)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
1 한국인터넷진흥원 전라남도 나주시
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2018.11.06 수리 (Accepted) 1-1-2018-1099130-73
2 [우선심사신청]심사청구(우선심사신청)서
[Request for Preferential Examination] Request for Examination (Request for Preferential Examination)
2018.11.06 수리 (Accepted) 1-1-2018-1099233-77
3 [우선심사신청]선행기술조사의뢰서
[Request for Preferential Examination] Request for Prior Art Search
2018.11.08 수리 (Accepted) 9-1-9999-9999999-89
4 [우선심사신청]선행기술조사보고서
[Request for Preferential Examination] Report of Prior Art Search
2018.11.20 수리 (Accepted) 9-1-2018-0063156-02
5 의견제출통지서
Notification of reason for refusal
2018.12.18 발송처리완료 (Completion of Transmission) 9-5-2018-0871164-35
6 [공지예외적용대상(신규성, 출원시의 특례)증명서류]서류제출서
[Document Verifying Exclusion from Being Publically Known (Novelty, Special Provisions for Application)] Submission of Document
2019.01.21 수리 (Accepted) 1-1-2019-0068348-14
7 [출원서 등 보정(보완)]보정서
2019.01.21 수리 (Accepted) 1-1-2019-0068347-68
8 [거절이유 등 통지에 따른 의견]의견(답변, 소명)서
[Opinion according to the Notification of Reasons for Refusal] Written Opinion(Written Reply, Written Substantiation)
2019.02.18 수리 (Accepted) 1-1-2019-0164932-98
9 등록결정서
Decision to grant
2019.04.25 발송처리완료 (Completion of Transmission) 9-5-2019-0299759-63
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
컴퓨팅 장치에 의하여 수행되는 방법에 있어서,오류 유발 케이스의 입력 데이터가 테인트된 제1 피연산자 레지스터에 대하여 제1 테인트 정보를 추가하는 단계; 상기 제1 피연산자 레지스터의 데이터에 의해 테인트된 제2 피연산자 레지스터에 대하여 상기 제1 테인트 정보를 이용하여 제2 테인트 정보를 생성하는 단계; 및오류 발생 지점으로부터 각각의 피연산자의 레지스터가 가진 테인트 정보를 이용한 역추적을 수행하여, 상기 오류 유발 케이스의 입력 데이터 중 오류 원인이 된 입력 데이터를 추적하는 단계를 포함하는, 바이너리 취약점 원인 위치 추적 방법
2 2
제1 항에 있어서,상기 오류 유발 케이스의 입력 데이터가 테인트된 제1 피연산자 레지스터에 대하여 제1 테인트 정보를 추가하는 단계는,상기 제1 피연산자 레지스터가 소스(source) 피연산자인 경우, 상기 소스 피연산자의 레지스터에 대하여 제1 테인트 정보를 추가하는 단계를 포함하는,바이너리 취약점 원인 위치 추적 방법
3 3
제2 항에 있어서,상기 제1 피연산자 레지스터가 소스 피연산자인 경우, 상기 소스 피연산자의 레지스터에 대하여 제1 테인트 정보를 추가하는 단계는,상기 제1 피연산자 레지스터가 메인 함수에서 입력된 상기 오류 유발 케이스의 입력 데이터에 의해 처음으로 테인트 된 경우에 한하여, 제1 피연산자 레지스터에 대하여 상기 제1 테인트 정보를 추가하는 단계를 포함하는,바이너리 취약점 원인 위치 추적 방법
4 4
제3 항에 있어서,상기 제1 피연산자 레지스터가 메인 함수에서 입력된 상기 오류 유발 케이스의 입력 데이터에 의해 처음으로 테인트 된 경우에 한하여, 상기 제1 테인트 정보를 추가하는 단계는,상기 제1 피연산자 레지스터의 연산자가 메인 함수에 포함되고, 상기 연산자의 소스 피연산자가 ebp를 베이스(base)로 하는 상대 주소 지정 방식의 주소값인 경우 상기 주소값을 가리키는 상기 제1 피연산자 레지스터에 대하여 상기 제1 테인트 정보를 추가하는 단계를 포함하는,바이너리 취약점 원인 위치 추적 방법
5 5
제2 항에 있어서,상기 제1 피연산자 레지스터가 소스 피연산자인 경우, 상기 소스 피연산자의 레지스터에 대하여 제1 테인트 정보를 추가하는 단계는,상기 제1 피연산자 레지스터가 상기 오류 유발 케이스의 입력 데이터를 반환(return)하는 함수에 의해 처음으로 테인트 된 경우에 한하여, 제1 피연산자 레지스터에 대하여 상기 제1 테인트 정보를 추가하는 단계를 포함하는,바이너리 취약점 원인 위치 추적 방법
6 6
제5 항에 있어서,상기 제1 피연산자 레지스터가 상기 오류 유발 케이스의 입력 데이터를 반환하는 함수에 의해 처음으로 테인트 된 경우에 한하여, 제1 피연산자 레지스터에 대하여 상기 제1 테인트 정보를 추가하는 단계는,상기 제1 피연산자 레지스터가 eax이고, 상기 제1 피연산자 레지스터의 연산자의 직전 연산자가 상기 오류 유발 케이스의 입력 데이터를 반환하는 함수를 호출하는 연산자인 경우, 상기 제1 피연산자 레지스터에 대하여 상기 제1 테인트 정보를 추가하는 단계를 포함하는,바이너리 취약점 원인 위치 추적 방법
7 7
제6 항에 있어서,상기 제1 피연산자 레지스터가 상기 오류 유발 케이스의 입력 데이터를 반환하는 함수에 의해 처음으로 테인트 된 경우에 한하여, 제1 피연산자 레지스터에 대하여 상기 제1 테인트 정보를 추가하는 단계는,취약점 원인 위치 추적 대상 바이너리의 헤더에 저장된 심볼테이블(symbol table)을 분석하여 상기 오류 유발 케이스의 입력 데이터를 반환하는 함수를 추출하는 단계; 및상기 제1 피연산자 레지스터의 연산자의 직전 연산자가 호출하는 함수와 상기 바이너리의 헤더 에 저장된 심볼테이블을 분석하여 추출된 함수가 동일한 경우, 상기 제1 피연산자 레지스터에 대하여 상기 제1 테인트 정보를 추가하는 단계를 더 포함하는,바이너리 취약점 원인 위치 추적 방법
8 8
제1 항에 있어서,상기 제1 피연산자 레지스터의 데이터에 의해 테인트된 제2 피연산자 레지스터에 대하여 상기 제1 테인트 정보를 이용하여 제2 테인트 정보를 생성하는 단계는,상기 제2 피연산자 레지스터가 소스 피연산자이고 상기 제2 피연산자 레지스터가 상기 제2 피연산자 레지스터의 재1 연산자 전에 존재하는 제2 연산자에도 사용된 경우,상기 제2 연산자의 상기 제2 피연산자 레지스터에 대하여 생성된 상기 제1 테인트 정보를 이용하여 상기 제2 테인트 정보를 갱신하는 단계를 포함하는,바이너리 취약점 원인 위치 추적 방법
9 9
제1 항에 있어서,상기 제1 피연산자 레지스터의 데이터에 의해 테인트된 제2 피연산자 레지스터에 대하여 상기 제1 테인트 정보를 이용하여 제2 테인트 정보를 생성하는 단계는,상기 제2 피연산자 레지스터가 소스 피연산자이고 상기 제2 피연산자 레지스터의 제1 연산자 전에 존재하는 제2 연산자에서 사용되지 않은 경우, 상기 제2 테인트 정보를 생성하지 않는 단계를 포함하는,바이너리 취약점 원인 위치 추적 방법
10 10
제1 항에 있어서,상기 제1 피연산자 레지스터의 데이터에 의해 테인트된 제2 피연산자 레지스터에 대하여 상기 제1 테인트 정보를 이용하여 제2 테인트 정보를 생성하는 단계는,상기 제2 피연산자 레지스터가 목적지 피연산자인 경우, 상기 제2 피연산자 레지스터에 대한 소스 피연산자의 상기 제1 테인트 정보를 이용하여 상기 제2 테인트 정보를 생성하는 단계를 포함하는,바이너리 취약점 원인 위치 추적 방법
11 11
제10 항에 있어서,상기 제2 피연산자 레지스터가 목적지 피연산자인 경우, 상기 제2 피연산자 레지스터에 대한 소스 피연산자의 상기 제1 테인트 정보를 이용하여 상기 제2 테인트 정보를 생성하는 단계는,상기 소스 피연산자가 상수값인 경우, 상기 제2 테인트 정보를 생성하지 않는 단계를 포함하는,바이너리 취약점 원인 위치 추적 방법
12 12
제10 항에 있어서,상기 제2 피연산자 레지스터가 목적지 피연산자인 경우, 상기 제2 피연산자 레지스터에 대한 소스 피연산자의 상기 제1 테인트 정보를 이용하여 상기 제2 테인트 정보를 생성하는 단계는,상기 소스 피연산자가 상수값이 아니고 상기 제2 피연산자 레지스터의 연산자가 치환류 연산자인 경우 제1 테인트 정보를 이용하여 제2 테인트 정보를 갱신하는 단계를 포함하는,바이너리 취약점 원인 위치 추적 방법
13 13
제10 항에 있어서,상기 제2 피연산자 레지스터가 목적지 피연산자인 경우, 상기 제2 피연산자 레지스터에 대한 소스 피연산자의 상기 제1 테인트 정보를 이용하여 상기 제2 테인트 정보를 생성하는 단계는,상기 소스 피연산자가 상수값이 아니고 상기 제2 피연산자 레지스터의 연산자가 치환류 연산자가 아닌 경우 제1 테인트 정보를 이용하여 제2 테인트 정보를 추가하는 단계를 포함하는,바이너리 취약점 원인 위치 추적 방법
14 14
제1 항에 있어서,상기 오류 발생 지점으로부터 각각의 피연산자의 레지스터가 가진 테인트 정보를 이용한 역추적을 수행하여, 오류 유발 케이스의 입력 데이터 중 오류 원인이 된 입력 데이터를 추적하는 단계는,상기 오류의 종류에 따라, 상기 오류가 발생한 지점의 인스트럭션에 존재하는 상기 피연산자 레지스터의 테인트 정보를 이용하여 상기 오류 원인이 된 입력 데이터를 추적하는 단계를 포함하는,바이너리 취약점 원인 위치 추적 방법
15 15
제 14 항에 있어서,상기 발생한 오류의 종류에 따라, 상기 오류가 발생한 지점의 인스트럭션에 존재하는 상기 피연산자 레지스터의 테인트 정보를 이용하여 상기 오류 원인이 된 입력 데이터를 추적하는 단계는,상기 발생한 오류가 쓰기(write) 동작에 의해 발생한 오류인 경우 상기 인스트럭션의 목적지 피연산자의 테인트 정보를 이용하여 상기 오류 원인이 된 입력 데이터를 추적하는 단계를 포함하는,바이너리 취약점 원인 위치 추적 방법
16 16
제14 항에 있어서,상기 발생한 오류의 종류에 따라, 상기 오류가 발생한 지점의 인스트럭션에 존재하는 상기 피연산자 레지스터의 테인트 정보를 이용하여 상기 오류 원인이 된 입력 데이터를 추적하는 단계는,상기 발생한 오류가 읽기(read) 동작에 의해 발생한 오류인 경우 상기 인스트럭션의 소스 피연산자의 테인트 정보를 이용하여 상기 오류 원인이 된 입력 데이터를 추적하는 단계를 포함하는,바이너리 취약점 원인 위치 추적 방법
17 17
제14 항에 있어서,상기 발생한 오류의 종류에 따라, 상기 오류가 발생한 지점의 인스트럭션에 존재하는 상기 피연산자 레지스터의 테인트 정보를 이용하여 상기 오류 원인이 된 입력 데이터를 추적하는 단계는,상기 발생한 오류가 함수 실행 동작에 의해 발생한 오류인 경우 상기 함수의 베이스(base) 인덱스(index)를 가리키는 레지스터의 테인트 정보를 이용하여 상기 오류 원인이 된 입력 데이터를 추적하는 단계를 포함하는,바이너리 취약점 원인 위치 추적 방법
18 18
바이너리 분석 프로그램이 로드 되는 메모리; 및상기 메모리에 로드된 바이너리 분석 프로그램을 실행하는 프로세서를 포함하되,상기 바이너리 분석 프로그램은,오류 유발 케이스의 입력 데이터가 테인트된 제1 피연산자 레지스터에 대하여 제1 테인트 정보를 추가하는 인스트럭션(instruction);상기 제1 피연산자 레지스터의 데이터에 의해 테인트된 제2 피연산자 레지스터에 대하여 상기 제1 테인트 정보를 이용하여 제2 테인트 정보를 생성하는 인스트럭션; 및오류 발생 지점으로부터 각각의 피연산자의 레지스터가 가진 테인트 정보를 이용한 역추적을 수행하여, 오류 유발 케이스의 입력 데이터 중 오류 원인이 된 입력 데이터를 선정하는 인스트럭션을 포함하는, 컴퓨팅 장치
지정국 정보가 없습니다
순번, 패밀리번호, 국가코드, 국가명, 종류의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 패밀리정보 - 패밀리정보 표입니다.
순번 패밀리번호 국가코드 국가명 종류
패밀리 정보가 없습니다

DOCDB 패밀리 정보

순번, 패밀리번호, 국가코드, 국가명, 종류의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 패밀리정보 - DOCDB 패밀리 정보 표입니다.
순번 패밀리번호 국가코드 국가명 종류
1 US2020143061 US 미국 DOCDBFAMILY
순번, 연구부처, 주관기관, 연구사업, 연구과제의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 국가R&D 연구정보 정보 표입니다.
순번 연구부처 주관기관 연구사업 연구과제
1 과학기술정보통신부 한국인터넷진흥원 정보보호핵심원천기술개발(R&D) (자가방어-2세부) 자기학습형 사이버면역 기술개발