요약 | 프로그램의 보안 취약점을 효율적으로 탐색할 수 있는 방법 및 시스템이 제공 된다. 본 발명의 일 실시예에 따른 보안 취약점 탐색 시스템은 크래시 정보를 획득하는 취약점 탐색 모듈, 바이너리 정보의 우선 순위 및 경로 탐색의 수행 여부를 판단하는 바이너리 분석 모듈 및 경로 탐색을 수행하여 새로운 테스트 케이스를 생성하는 경로 탐색 모듈을 포함한다. |
---|---|
Int. CL | G06F 21/57 (2013.01.01) G06F 11/36 (2006.01.01) |
CPC | G06F 21/577(2013.01) G06F 21/577(2013.01) |
출원번호/일자 | 1020170133153 (2017.10.13) |
출원인 | 한국인터넷진흥원 |
등록번호/일자 | 10-1904911-0000 (2018.09.28) |
공개번호/일자 | |
공고번호/일자 | (20181008) 문서열기 |
국제출원번호/일자 | |
국제공개번호/일자 | |
우선권정보 | |
법적상태 | 등록 |
심사진행상태 | 수리 |
심판사항 | |
구분 | 신규 |
원출원번호/일자 | |
관련 출원번호 | 1020180115715; |
심사청구여부/일자 | Y (2017.10.13) |
심사청구항수 | 20 |
번호 | 이름 | 국적 | 주소 |
---|---|---|---|
1 | 한국인터넷진흥원 | 대한민국 | 전라남도 나주시 |
번호 | 이름 | 국적 | 주소 |
---|---|---|---|
1 | 김환국 | 전라남도 나주시 진흥길 | |
2 | 김태은 | 전라남도 나주시 진흥길 | |
3 | 오상환 | 전라남도 나주시 진흥길 | |
4 | 윤수진 | 전라남도 나주시 진흥길 | |
5 | 전지수 | 전라남도 나주시 진흥길 | |
6 | 나건배 | 전라남도 나주시 진흥길 |
번호 | 이름 | 국적 | 주소 |
---|---|---|---|
1 | 특허법인가산 | 대한민국 | 서울 서초구 남부순환로 ****, *층(서초동, 한원빌딩) |
번호 | 이름 | 국적 | 주소 |
---|---|---|---|
1 | 한국인터넷진흥원 | 전라남도 나주시 |
번호 | 서류명 | 접수/발송일자 | 처리상태 | 접수/발송번호 |
---|---|---|---|---|
1 | [특허출원]특허출원서 [Patent Application] Patent Application |
2017.10.13 | 수리 (Accepted) | 1-1-2017-1008756-98 |
2 | 출원인정보변경(경정)신고서 Notification of change of applicant's information |
2017.11.15 | 수리 (Accepted) | 4-1-2017-5183538-19 |
3 | [우선심사신청]심사청구(우선심사신청)서 [Request for Preferential Examination] Request for Examination (Request for Preferential Examination) |
2018.03.14 | 수리 (Accepted) | 1-1-2018-0254483-98 |
4 | [우선심사신청]선행기술조사의뢰서 [Request for Preferential Examination] Request for Prior Art Search |
2018.03.16 | 수리 (Accepted) | 9-1-9999-9999999-89 |
5 | [우선심사신청]선행기술조사보고서 [Request for Preferential Examination] Report of Prior Art Search |
2018.03.20 | 수리 (Accepted) | 9-1-2018-0011732-38 |
6 | 의견제출통지서 Notification of reason for refusal |
2018.07.09 | 발송처리완료 (Completion of Transmission) | 9-5-2018-0464176-47 |
7 | [명세서등 보정]보정서 [Amendment to Description, etc.] Amendment |
2018.07.20 | 보정승인간주 (Regarded as an acceptance of amendment) | 1-1-2018-0718946-86 |
8 | [거절이유 등 통지에 따른 의견]의견(답변, 소명)서 [Opinion according to the Notification of Reasons for Refusal] Written Opinion(Written Reply, Written Substantiation) |
2018.07.20 | 수리 (Accepted) | 1-1-2018-0718947-21 |
9 | 등록결정서 Decision to grant |
2018.09.07 | 발송처리완료 (Completion of Transmission) | 9-5-2018-0613189-92 |
10 | [분할출원]특허출원서 [Divisional Application] Patent Application |
2018.09.28 | 수리 (Accepted) | 1-1-2018-0959725-33 |
번호 | 청구항 |
---|---|
1 |
1 제1 테스트 케이스에 대한 프로그램의 실행 경로를 나타내는 경로 정보를 포함하는 바이너리(Binary) 정보를 생성하고, 상기 제1 테스트 케이스에 대한 크래시(crash)가 발생하는 경우 상기 제1 테스트 케이스 및 상기 경로 정보를 포함하는 크래시 정보를 획득하는 취약점 탐색 단계;상기 경로 정보에 기초하여 위험도 분석을 수행함으로써 상기 바이너리 정보의 우선 순위를 판단하고, 상기 우선 순위에 기초하여 상기 바이너리 정보를 업데이트하고, 상기 위험도 분석 결과에 기초하여 상기 경로 정보에 대한 경로 탐색의 수행 여부를 판단하는 바이너리 분석 단계;상기 판단된 경로 탐색의 수행 여부에 기초하여 상기 경로 탐색을 수행함으로써 제2 테스트 케이스를 생성하는 경로 탐색 단계; 및상기 제2 테스트 케이스에 대해 상기 취약점 탐색 단계를 수행하는 단계를 포함하되,상기 바이너리 분석 단계는,상기 바이너리 정보에 기초하여 제어 흐름 그래프(Control Flow Graph)를 복구하는 단계;상기 복구된 제어 흐름 그래프에 대한 복잡도를 산출하는 단계; 및상기 산출된 복잡도에 기초하여 상기 경로 탐색의 수행 여부를 판단하는 단계를 포함하는,취약점 탐색 방법 |
2 |
2 삭제 |
3 |
3 삭제 |
4 |
4 제1항에 있어서,상기 경로 탐색의 수행 여부를 판단하는 단계는,상기 복잡도가 제1 임계값 미만이고, 상기 제어 흐름 그래프에 포함된 분기점(Branch)을 카운트한 값이 제2 임계값 미만인 경우 상기 경로 탐색을 수행하는 것으로 판단하는 것을 특징으로 하는,취약점 탐색 방법 |
5 |
5 제1항에 있어서,상기 복잡도를 산출하는 단계는,하기 수학식에 기초하여 복잡도를 산출하며,H |
6 |
6 제1항에 있어서,상기 바이너리 분석 단계는,상기 복잡도에 기초하여 위험도를 산출하는 단계; 및상기 위험도에 따라 상기 우선 순위를 판단하는 단계;를 더 포함하는,취약점 탐색 방법 |
7 |
7 제6항에 있어서,상기 우선 순위는,상기 경로 정보에 상응하는 경로가 보안이 취약한 함수를 많이 호출할수록 순위가 높은 것을 특징으로 하는,취약점 탐색 방법 |
8 |
8 제6항에 있어서,상기 우선 순위를 판단하는 단계는,상기 복잡도에 기초하여 위험도를 산출하는 하기 수학식에 기초하여 산출된 결과에 따라서 상기 우선 순위를 판단하며,Exp는 경로의 위험도, n은 취약한 함수를 호출한 카운트, v_i는 상기 카운트와 상기 취약한 함수가 호출하는 시스템 호출(system call)의 잠재적 위험도의 곱인,취약점 탐색 방법 |
9 |
9 제1항에 있어서,상기 경로 탐색 단계는,상기 바이너리 정보에 대한 기호 실행(Symbolic Execution)을 수행함으로써 경로식을 생성하는 단계; 및상기 경로식에 기초하여 상기 제2 테스트 케이스를 생성하는 단계를 포함하는,취약점 탐색 방법 |
10 |
10 제9항에 있어서,상기 제2 테스트 케이스를 생성하는 단계는,상기 생성된 경로식에 기초하여 추상 구문 트리(Abstract Syntax Tree)를 생성하는 단계; 및상기 제2 테스트 케이스를 생성하기 위해 상기 추상 구문 트리에 대한 제약 조건 풀이를 수행하는 단계;를 포함하는,취약점 탐색 방법 |
11 |
11 제10항에 있어서,상기 제약 조건 풀이를 수행하는 단계는,상기 추상 구문 트리에 SMT 문제 풀이기를 적용하는 단계를 포함하는 것을 특징으로 하는,취약점 탐색 방법 |
12 |
12 제1항에 있어서,상기 취약점 탐색 단계는,상기 크래시 정보를 획득하기 위해 퍼징(fuzzing)을 수행하는 단계를 포함하는,취약점 탐색 방법 |
13 |
13 제1 테스트 케이스에 대한 프로그램의 실행 경로를 나타내는 경로 정보를 포함하는 바이너리(Binary) 정보를 생성하고, 상기 제1 테스트 케이스에 대한 크래시(crash)가 발생하는 경우 상기 제1 테스트 케이스 및 상기 경로 정보를 포함하는 크래시 정보를 획득하는 프로세스를 수행하는 취약점 탐색 모듈;상기 경로 정보에 기초하여 위험도 분석을 수행함으로써 상기 바이너리 정보의 우선 순위를 판단하고, 상기 우선 순위에 기초하여 상기 바이너리 정보를 업데이트하고, 상기 위험도 분석 결과에 기초하여 상기 경로 정보에 대한 경로 탐색의 수행 여부를 판단하는 바이너리 분석 모듈; 및상기 판단된 경로 탐색의 수행 여부에 기초하여 상기 경로 탐색을 수행함으로써 제2 테스트 케이스를 생성하는 경로 탐색 모듈을 포함하고,상기 취약점 탐색 모듈은 상기 제2 테스트 케이스에 대해 크래시 정보를 획득하는 프로세스를 다시 수행하되,상기 바이너리 분석 모듈은,상기 바이너리 정보에 기초하여 제어 흐름 그래프(Control Flow Graph)를 복구하고, 상기 복구된 제어 흐름 그래프에 대한 복잡도를 산출하며, 상기 산출된 복잡도에 기초하여 상기 경로 탐색의 수행 여부를 판단하는 것을 특징으로 하는,취약점 탐색 시스템 |
14 |
14 삭제 |
15 |
15 삭제 |
16 |
16 제13항에 있어서,상기 바이너리 분석 모듈은,상기 복잡도가 제1 임계값 미만이고, 상기 제어 흐름 그래프에 포함된 분기점(Branch)을 카운트한 값이 제2 임계값 미만인 경우 상기 경로 탐색을 수행하는 것으로 판단하는 것을 특징으로 하는,취약점 탐색 시스템 |
17 |
17 제13항에 있어서,상기 바이너리 분석 모듈은,하기 수학식에 기초하여 복잡도를 산출하며,H |
18 |
18 제13항에 있어서,상기 바이너리 분석 모듈은,상기 복잡도에 기초하여 산출된 위험도에 따라 상기 우선 순위를 판단하는 것을 특징으로 하는,취약점 탐색 시스템 |
19 |
19 제18항에 있어서,상기 우선 순위는,상기 경로 정보에 상응하는 경로가 보안이 취약한 함수를 많이 호출할수록 순위가 높은 것을 특징으로 하는,취약점 탐색 시스템 |
20 |
20 제18항에 있어서,상기 바이너리 분석 모듈은,상기 복잡도에 기초하여 위험도를 산출하는 하기 수학식에 기초하여 산출된 결과에 따라서 상기 우선 순위를 판단하며,Exp는 경로의 위험도, n은 취약한 함수를 호출한 카운트, v_i는 상기 카운트와 상기 취약한 함수가 호출하는 시스템 호출(system call)의 잠재적 위험도의 곱인,취약점 탐색 시스템 |
21 |
21 제13항에 있어서,상기 경로 탐색 모듈은,상기 바이너리 정보에 대한 기호 실행(Symbolic Execution)을 수행함으로써 제2 테스트 케이스를 생성하는 것을 특징으로 하는,취약점 탐색 시스템 |
22 |
22 제21항에 있어서,상기 경로 탐색 모듈은,상기 제2 테스트 케이스를 생성하기 위해 SMT 문제 풀이기를 적용하는 것을 특징으로 하는,취약점 탐색 시스템 |
23 |
23 제22항에 있어서,상기 취약점 탐색 모듈은,상기 크래시 정보를 획득하기 위해 퍼징을 수행하는 것을 특징으로 하는,취약점 탐색 시스템 |
24 |
24 프로세서에 의해 실행 가능한 컴퓨터 프로그램 명령어들을 포함하는 비일시적(Non-Transitory) 컴퓨터 판독 가능한 매체에 기록된 컴퓨터 시스템의 정보를 식별하기 위한 컴퓨터 프로그램으로서, 상기 컴퓨터 프로그램 명령어들이 컴퓨팅 디바이스의 프로세서에 의해 실행되는 경우에,제1 테스트 케이스에 대한 프로그램의 실행 경로를 나타내는 경로 정보를 포함하는 바이너리(Binary) 정보를 생성하고, 상기 제1 테스트 케이스에 대한 크래시(crash)가 발생하는 경우 상기 제1 테스트 케이스 및 상기 경로 정보를 포함하는 크래시 정보를 획득하는 취약점 탐색 단계;상기 경로 정보에 기초하여 위험도 분석을 수행함으로써 상기 바이너리 정보의 우선 순위를 판단하고, 상기 우선 순위에 기초하여 상기 바이너리 정보를 업데이트하고, 상기 위험도 분석 결과에 기초하여 상기 경로 정보에 대한 경로 탐색의 수행 여부를 판단하는 바이너리 분석 단계;상기 판단된 경로 탐색의 수행 여부에 기초하여 상기 경로 탐색을 수행함으로써 제2 테스트 케이스를 생성하는 경로 탐색 단계; 및상기 제2 테스트 케이스에 대해 상기 취약점 탐색 단계;를 포함하는 동작을 수행하되,상기 바이너리 분석 단계는,상기 바이너리 정보에 기초하여 제어 흐름 그래프(Control Flow Graph)를 복구하는 단계;상기 복구된 제어 흐름 그래프에 대한 복잡도를 산출하는 단계; 및상기 산출된 복잡도에 기초하여 상기 경로 탐색의 수행 여부를 판단하는 단계를 포함하는,컴퓨터 프로그램 |
지정국 정보가 없습니다 |
---|
순번 | 패밀리번호 | 국가코드 | 국가명 | 종류 |
---|---|---|---|---|
1 | KR101981028 | KR | 대한민국 | FAMILY |
2 | US10586053 | US | 미국 | FAMILY |
3 | US10621362 | US | 미국 | FAMILY |
4 | US20190114436 | US | 미국 | FAMILY |
5 | US20190266333 | US | 미국 | FAMILY |
순번 | 패밀리번호 | 국가코드 | 국가명 | 종류 |
---|---|---|---|---|
1 | US10586053 | US | 미국 | DOCDBFAMILY |
2 | US10621362 | US | 미국 | DOCDBFAMILY |
3 | US2019114436 | US | 미국 | DOCDBFAMILY |
4 | US2019266333 | US | 미국 | DOCDBFAMILY |
순번 | 연구부처 | 주관기관 | 연구사업 | 연구과제 |
---|---|---|---|---|
1 | 과학기술정보통신부 | 한국인터넷진흥원 | 정보보호핵심원천기술개발사업 | 자기학습형 사이버 면역 기술 개발 |
공개전문 정보가 없습니다 |
---|
특허 등록번호 | 10-1904911-0000 |
---|
표시번호 | 사항 |
---|---|
1 |
출원 연월일 : 20171013 출원 번호 : 1020170133153 공고 연월일 : 20181008 공고 번호 : 특허결정(심결)연월일 : 20180907 청구범위의 항수 : 20 유별 : G06F 21/57 발명의 명칭 : 하이브리드 퍼징 기반 보안 취약점 자동 탐색 방법 및 그 장치 존속기간(예정)만료일 : |
순위번호 | 사항 |
---|---|
1 |
(권리자) 한국인터넷진흥원 전라남도 나주시... |
제 1 - 3 년분 | 금 액 | 412,500 원 | 2018년 10월 01일 | 납입 |
번호 | 서류명 | 접수/발송일자 | 처리상태 | 접수/발송번호 |
---|---|---|---|---|
1 | [특허출원]특허출원서 | 2017.10.13 | 수리 (Accepted) | 1-1-2017-1008756-98 |
2 | 출원인정보변경(경정)신고서 | 2017.11.15 | 수리 (Accepted) | 4-1-2017-5183538-19 |
3 | [우선심사신청]심사청구(우선심사신청)서 | 2018.03.14 | 수리 (Accepted) | 1-1-2018-0254483-98 |
4 | [우선심사신청]선행기술조사의뢰서 | 2018.03.16 | 수리 (Accepted) | 9-1-9999-9999999-89 |
5 | [우선심사신청]선행기술조사보고서 | 2018.03.20 | 수리 (Accepted) | 9-1-2018-0011732-38 |
6 | 의견제출통지서 | 2018.07.09 | 발송처리완료 (Completion of Transmission) | 9-5-2018-0464176-47 |
7 | [명세서등 보정]보정서 | 2018.07.20 | 보정승인간주 (Regarded as an acceptance of amendment) | 1-1-2018-0718946-86 |
8 | [거절이유 등 통지에 따른 의견]의견(답변, 소명)서 | 2018.07.20 | 수리 (Accepted) | 1-1-2018-0718947-21 |
9 | 등록결정서 | 2018.09.07 | 발송처리완료 (Completion of Transmission) | 9-5-2018-0613189-92 |
10 | [분할출원]특허출원서 | 2018.09.28 | 수리 (Accepted) | 1-1-2018-0959725-33 |
기술정보가 없습니다 |
---|
과제고유번호 | 1711055304 |
---|---|
세부과제번호 | 2017-0-00184-001 |
연구과제명 | (자가방어-2세부) 자기학습형 사이버면역 기술개발 |
성과구분 | 출원 |
부처명 | 과학기술정보통신부 |
연구관리전문기관명 | |
연구주관기관명 | |
성과제출연도 | 2017 |
연구기간 | 201703~201712 |
기여율 | 1 |
연구개발단계명 | 개발연구 |
6T분류명 | IT(정보기술) |
[1020170168045] | 취약 함수 사용에 의한 취약점을 보완하기 위한 바이너리 패치 장치 및 그 방법 | 새창보기 |
---|---|---|
[1020170152288] | 바이너리에 대한 보안 취약점 및 그 원인 위치의 식별 방법 및 그 장치 | 새창보기 |
[1020170133153] | 하이브리드 퍼징 기반 보안 취약점 자동 탐색 방법 및 그 장치 | 새창보기 |
[KST2018012545][한국인터넷진흥원] | 침해 사고 예측 방법 및 그 장치 | 새창보기 |
---|---|---|
[KST2019017726][한국인터넷진흥원] | 어플리케이션 클러스터링 방법 및 그 장치 | 새창보기 |
[KST2022012370][한국인터넷진흥원] | 바이너리 내 비교문 분석을 통한 퍼징 입력 값 생성 방법 및 장치 | 새창보기 |
[KST2019036836][한국인터넷진흥원] | 오픈 포트 배너 키워드 분석을 통한 취약점 정보를 식별하는 방법 및 장치 | 새창보기 |
[KST2019036837][한국인터넷진흥원] | 취약점 정보 분석 방법 및 장치 | 새창보기 |
[KST2019036856][한국인터넷진흥원] | 취약점 정보를 수집하는 장치 및 그 방법 | 새창보기 |
[KST2019005670][한국인터넷진흥원] | 바이너리에 대한 보안 취약점 및 그 원인 위치의 식별 방법 및 그 장치 | 새창보기 |
[KST2022018641][한국인터넷진흥원] | 인공지능 기반 보안위협 이상행위 탐지 시스템 및 방법 | 새창보기 |
[KST2022012371][한국인터넷진흥원] | 바이너리 취약점 식별 코드 생성 방법, 그리고 이를 구현하기 위한 장치 | 새창보기 |
[KST2019036849][한국인터넷진흥원] | 위험도 기반 악성 어플리케이션 탐지 방법 및 장치 | 새창보기 |
[KST2018007717][한국인터넷진흥원] | 머신 러닝 기반의 취약점 정보를 분류하는 방법 및 장치 | 새창보기 |
[KST2019015449][한국인터넷진흥원] | 취약점이 존재하는 바이너리 패치 방법 및 그 장치 | 새창보기 |
[KST2018009250][한국인터넷진흥원] | 클라이언트 측 웹 취약점 분석 방법 및 장치 | 새창보기 |
[KST2018012546][한국인터넷진흥원] | 침해 자원 사이의 유사도 산정 방법 | 새창보기 |
[KST2019015450][한국인터넷진흥원] | 바이너리의 취약점을 유발하는 입력데이터 위치 추적 방법 및 그 장치 | 새창보기 |
[KST2019036843][한국인터넷진흥원] | 사이버 공격에 대한 위험도 산출 방법 및 장치 | 새창보기 |
[KST2019036857][한국인터넷진흥원] | 취약점 정보 관리 방법 및 그 장치 | 새창보기 |
[KST2019036859][한국인터넷진흥원] | 사이버 위협 인텔리전스 데이터 분석 방법 및 그 장치 | 새창보기 |
[KST2019036863][한국인터넷진흥원] | 사이버 위협 인텔리전스 데이터를 수집하는 방법 및 그 시스템 | 새창보기 |
[KST2019036855][한국인터넷진흥원] | 바이너리에 대한 보안 취약점 및 그 원인 위치의 식별 방법 및 그 장치 | 새창보기 |
[KST2019036864][한국인터넷진흥원] | 취약 함수 사용에 의한 취약점을 보완하기 위한 바이너리 패치 장치 및 그 방법 | 새창보기 |
[KST2018006493][한국인터넷진흥원] | 오픈 포트 배너 키워드 분석을 통한 취약점 정보를 식별하는 방법 및 장치(Method and Apparatus for Identifying Vulnerability Information Using Keyword Analysis for Banner of Open Port) | 새창보기 |
[KST2018006494][한국인터넷진흥원] | 머신 러닝 기반의 취약점 정보를 분류하는 방법 및 장치(Method and Apparatus for Classifying Vulnerability Information Based on Machine Learning) | 새창보기 |
[KST2019015448][한국인터넷진흥원] | 사이버 위협 인텔리전스 데이터 분석 방법 및 그 장치 | 새창보기 |
[KST2020015926][한국인터넷진흥원] | 취약점 탐색을 위한 바이너리 재생성 방법 및 시스템 | 새창보기 |
[KST2019003699][한국인터넷진흥원] | 바이너리 기반 보안 취약점 탐색 시스템, 그 방법 및 프로그램 | 새창보기 |
[KST2019036858][한국인터넷진흥원] | 취약점 정보 공유 문서 생성 방법, 그 시스템 및 장치 | 새창보기 |
[KST2016014274][한국인터넷진흥원] | 분산 병렬 처리 기반의 HTML5 문서 수집 및 분석 장치 및 방법(Apparatus and method for collecting and analysing HTML5 documents based a distributed parallel processing) | 새창보기 |
[KST2019009618][한국인터넷진흥원] | 취약 함수 사용에 의한 취약점을 보완하기 위한 바이너리 패치 장치 및 그 방법 | 새창보기 |
[KST2022018640][한국인터넷진흥원] | 보안관제 의사결정 지원 시스템 및 방법 | 새창보기 |
심판사항 정보가 없습니다 |
---|