맞춤기술찾기

이전대상기술

크래시 위험도 분석 장치 및 그 방법과, 이를 실행하는 프로그램이 기록된 컴퓨터로 읽을 수 있는 기록매체

  • 기술번호 : KST2019026853
  • 담당센터 : 대전기술혁신센터
  • 전화번호 : 042-610-2279
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 크래시 위험도 분석 장치를 제공한다. 본 발명의 크래시 위험도 분석 장치는 바이너리 프로그램을 디스어셈블링하여 기계어로 변환하고, 상기 기계어로부터 제어 흐름 정보를 획득하는 디스어셈블러; 상기 기계어를 중간언어로 변환하는 중간언어 변환기; 고의로 크래시를 유발시키기 위해 사전에 제작된 크래시 유발 프로그램에 의해 다수의 크래시들을 발생시키는 크래시 발생기; 및 상기 중간 언어로 변환된 명령어들 중 상기 다수의 크래시들을 발생시킨 명령어들 각각에 의해 영향을 받는 모든 명령어를 정적으로 분석하여 해당 크래시의 위험도를 분석하는 크래시 위험도 분석기를 포함한다.
Int. CL G06F 11/36 (2006.01.01) G06F 11/00 (2017.01.01)
CPC G06F 11/3604(2013.01) G06F 11/3604(2013.01) G06F 11/3604(2013.01) G06F 11/3604(2013.01)
출원번호/일자 1020160024583 (2016.02.29)
출원인 충남대학교산학협력단
등록번호/일자 10-1741131-0000 (2017.05.23)
공개번호/일자
공고번호/일자 (20170529) 문서열기
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 등록
심사진행상태 수리
심판사항
구분 신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2016.02.29)
심사청구항수 6

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 충남대학교산학협력단 대한민국 대전광역시 유성구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 조은선 대한민국 대전광역시 유성구
2 전현구 대한민국 대전광역시 유성구
3 목성균 대한민국 대전광역시 서구
4 엄기진 대한민국 대전광역시 서구
5 류재철 대한민국 대전광역시 유성구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 홍성욱 대한민국 서울특별시 강남구 역삼로 ***(역삼동) 동아빌딩 *층(주식회사에스와이피)
2 심경식 대한민국 서울시 강남구 역삼로 *** 동아빌딩 *층(에스와이피특허법률사무소)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
1 충남대학교산학협력단 대전광역시 유성구
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2016.02.29 수리 (Accepted) 1-1-2016-0199206-64
2 선행기술조사의뢰서
Request for Prior Art Search
2016.10.11 수리 (Accepted) 9-1-9999-9999999-89
3 선행기술조사보고서
Report of Prior Art Search
2016.11.29 발송처리완료 (Completion of Transmission) 9-6-2016-0158945-06
4 의견제출통지서
Notification of reason for refusal
2016.12.06 발송처리완료 (Completion of Transmission) 9-5-2016-0882096-17
5 [거절이유 등 통지에 따른 의견]의견(답변, 소명)서
[Opinion according to the Notification of Reasons for Refusal] Written Opinion(Written Reply, Written Substantiation)
2017.02.06 수리 (Accepted) 1-1-2017-0123060-15
6 [명세서등 보정]보정서
[Amendment to Description, etc.] Amendment
2017.02.06 보정승인간주 (Regarded as an acceptance of amendment) 1-1-2017-0123061-61
7 등록결정서
Decision to grant
2017.05.18 발송처리완료 (Completion of Transmission) 9-5-2017-0348826-94
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
크래시 위험도 분석 장치에 있어서,바이너리 프로그램을 디스어셈블링하여 기계어로 변환하고, 상기 기계어로부터 제어 흐름 정보를 획득하는 디스어셈블러;상기 기계어를 중간언어로 변환하는 중간언어 변환기;고의로 크래시를 유발시키기 위해 사전에 제작된 크래시 유발 프로그램에 의해 다수의 크래시들을 발생시키는 크래시 발생기; 및상기 중간 언어로 변환된 명령어들 중 상기 다수의 크래시들을 발생시킨 명령어들 각각에 의해 영향을 받는 모든 명령어를 정적으로 분석하여 해당 크래시의 위험도를 분석하는 크래시 위험도 분석기를 포함하고,상기 위험도 분석기는상기 다수의 크래시들을 발생시킨 명령어들 각각에 대하여 상기 명령어들의 도달지점들을 식별하고, 상기 도달지점들 중 해당 명령어가 실제로 사용되는 지점을 찾아낸 후, 그 결과를 사용 지점 그래프로 도출하고,상기 사용 지점 그래프로부터 프로그램의 제어권을 옮길 수 있는 명령어를 식별한 후, 상기 크래시를 발생시킨 명령어가 저장(store) 계열 명령어이거나, 분기(branch) 계열 명령어인 경우 공격 가능성을 분석하고,상기 크래시를 발생시킨 명령어가 저장(store) 계열 명령어인 경우 메모리 영역을 세분화하고, 각 명령어 마다 레지스터 및 메모리에서 가질 수 있는 영역을 분석하는 메모리 분석 과정을 더 수행하고,상기 메모리 분석 과정을 수행하기 위해, 힙(Heap) 메모리 영역과 스택(Stack) 메모리 영역을 구분하고,동적 메모리 할당 함수 호출 이후 반환 값이 할당된 힙(Heap) 영역의 주소라는 점을 이용하여 힙(Heap) 메모리를 검출하고, 함수 시작 지점에서 초기화된 레지스터 정보를 이용하여 스택(Stack) 메모리를 검출하는 것을 특징으로 하는 크래시 위험도 분석 장치
2 2
삭제
3 3
삭제
4 4
제1항에 있어서, 상기 위험도 분석기는상기 분기(branch) 계열 명령어의 목적 주소(Target Address)가 상기 크래시를 발생시킨 명령어로부터 영향을 받은 경우, 해당 크래시를 공격 가능한 것으로 결정하는 것을 특징으로 하는 크래시 위험도 분석 장치
5 5
삭제
6 6
삭제
7 7
삭제
8 8
크래시 위험도 분석 방법에 있어서,바이너리 프로그램을 디스어셈블링하여 기계어로 변환하는 단계;상기 기계어로부터 제어 흐름 정보를 획득하는 단계;상기 기계어를 중간언어로 변환하는 단계;고의로 크래시를 유발시키기 위해 사전에 제작된 크래시 유발 프로그램에 의해 다수의 크래시들을 발생시키는 단계; 및상기 중간 언어로 변환된 명령어들 중 상기 다수의 크래시들을 발생시킨 명령어들 각각에 의해 영향을 받는 모든 명령어를 정적으로 분석하여 해당 크래시의 위험도를 분석하는 단계를 포함하고,상기 위험도 분석 단계는상기 다수의 크래시들을 발생시킨 명령어들 각각에 대하여 상기 명령어들의 도달지점들을 식별하는 단계;상기 도달지점들 중 해당 명령어가 실제로 사용되는 지점을 찾아내고 그 결과를 사용 지점 그래프로 도출하는 단계;상기 사용 지점 그래프로부터 프로그램의 제어권을 옮길 수 있는 명령어를 식별하여 공격 가능성을 분석하는 단계; 및상기 크래시를 발생시킨 명령어가 저장(store) 계열 명령어인 경우 메모리 영역을 세분화하고, 각 명령어 마다 레지스터 및 메모리에서 가질 수 있는 영역을 분석하는 메모리 분석 단계를 포함하고,상기 메모리 분석 단계는힙(Heap) 메모리 영역과 스택(Stack) 메모리 영역을 구분하는 단계를 포함하고,상기 구분 단계는동적 메모리 할당 함수 호출 이후 반환 값이 할당된 힙(Heap) 영역의 주소라는 점을 이용하여 힙(Heap) 메모리를 검출하고, 함수 시작 지점에서 초기화된 레지스터 정보를 이용하여 스택(Stack) 메모리를 검출하는 것을 특징으로 하는 크래시 위험도 분석 방법
9 9
삭제
10 10
제8항에 있어서, 상기 공격 가능성 분석 단계는상기 크래시를 발생시킨 명령어가 저장(store) 계열 명령어이거나, 분기(branch) 계열 명령어인 경우 공격 가능성을 분석하는 것을 특징으로 하는 크래시 위험도 분석 방법
11 11
제10항에 있어서, 상기 공격 가능성 분석 단계는상기 분기(branch) 계열 명령어의 목적 주소(Target Address)가 상기 크래시를 발생시킨 명령어로부터 영향을 받은 경우, 해당 크래시를 공격 가능한 것으로 결정하는 것을 특징으로 하는 크래시 위험도 분석 방법
12 12
삭제
13 13
삭제
14 14
삭제
15 15
제8항, 제10항, 제11항 중 어느 한 항에 기재된 방법을 수행하는 프로그램이 기록된 컴퓨터로 읽을 수 있는 기록매체
지정국 정보가 없습니다
패밀리정보가 없습니다
순번, 연구부처, 주관기관, 연구사업, 연구과제의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 국가R&D 연구정보 정보 표입니다.
순번 연구부처 주관기관 연구사업 연구과제
1 미래창조과학부 충남대학교 산학협력단 정보보호핵심원천기술개발사업 안드로이드 신규 취약점 탐지를 위한 모바일 소프트웨어 보안 테스팅 도구 개발