맞춤기술찾기

이전대상기술

하이브리드 퍼징 기반 보안 취약점 자동 탐색 방법 및 그 장치

  • 기술번호 : KST2019036852
  • 담당센터 :
  • 전화번호 :
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 프로그램의 보안 취약점을 효율적으로 탐색할 수 있는 방법 및 시스템이 제공 된다. 본 발명의 일 실시예에 따른 보안 취약점 탐색 시스템은 크래시 정보를 획득하는 취약점 탐색 모듈, 바이너리 정보의 우선 순위 및 경로 탐색의 수행 여부를 판단하는 바이너리 분석 모듈 및 경로 탐색을 수행하여 새로운 테스트 케이스를 생성하는 경로 탐색 모듈을 포함한다.
Int. CL G06F 21/57 (2013.01.01) G06F 11/36 (2006.01.01)
CPC G06F 21/577(2013.01) G06F 21/577(2013.01)
출원번호/일자 1020170133153 (2017.10.13)
출원인 한국인터넷진흥원
등록번호/일자 10-1904911-0000 (2018.09.28)
공개번호/일자
공고번호/일자 (20181008) 문서열기
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 등록
심사진행상태 수리
심판사항
구분 신규
원출원번호/일자
관련 출원번호 1020180115715;
심사청구여부/일자 Y (2017.10.13)
심사청구항수 20

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 한국인터넷진흥원 대한민국 전라남도 나주시

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 김환국 전라남도 나주시 진흥길
2 김태은 전라남도 나주시 진흥길
3 오상환 전라남도 나주시 진흥길
4 윤수진 전라남도 나주시 진흥길
5 전지수 전라남도 나주시 진흥길
6 나건배 전라남도 나주시 진흥길

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 특허법인가산 대한민국 서울 서초구 남부순환로 ****, *층(서초동, 한원빌딩)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
1 한국인터넷진흥원 전라남도 나주시
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2017.10.13 수리 (Accepted) 1-1-2017-1008756-98
2 출원인정보변경(경정)신고서
Notification of change of applicant's information
2017.11.15 수리 (Accepted) 4-1-2017-5183538-19
3 [우선심사신청]심사청구(우선심사신청)서
[Request for Preferential Examination] Request for Examination (Request for Preferential Examination)
2018.03.14 수리 (Accepted) 1-1-2018-0254483-98
4 [우선심사신청]선행기술조사의뢰서
[Request for Preferential Examination] Request for Prior Art Search
2018.03.16 수리 (Accepted) 9-1-9999-9999999-89
5 [우선심사신청]선행기술조사보고서
[Request for Preferential Examination] Report of Prior Art Search
2018.03.20 수리 (Accepted) 9-1-2018-0011732-38
6 의견제출통지서
Notification of reason for refusal
2018.07.09 발송처리완료 (Completion of Transmission) 9-5-2018-0464176-47
7 [명세서등 보정]보정서
[Amendment to Description, etc.] Amendment
2018.07.20 보정승인간주 (Regarded as an acceptance of amendment) 1-1-2018-0718946-86
8 [거절이유 등 통지에 따른 의견]의견(답변, 소명)서
[Opinion according to the Notification of Reasons for Refusal] Written Opinion(Written Reply, Written Substantiation)
2018.07.20 수리 (Accepted) 1-1-2018-0718947-21
9 등록결정서
Decision to grant
2018.09.07 발송처리완료 (Completion of Transmission) 9-5-2018-0613189-92
10 [분할출원]특허출원서
[Divisional Application] Patent Application
2018.09.28 수리 (Accepted) 1-1-2018-0959725-33
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
제1 테스트 케이스에 대한 프로그램의 실행 경로를 나타내는 경로 정보를 포함하는 바이너리(Binary) 정보를 생성하고, 상기 제1 테스트 케이스에 대한 크래시(crash)가 발생하는 경우 상기 제1 테스트 케이스 및 상기 경로 정보를 포함하는 크래시 정보를 획득하는 취약점 탐색 단계;상기 경로 정보에 기초하여 위험도 분석을 수행함으로써 상기 바이너리 정보의 우선 순위를 판단하고, 상기 우선 순위에 기초하여 상기 바이너리 정보를 업데이트하고, 상기 위험도 분석 결과에 기초하여 상기 경로 정보에 대한 경로 탐색의 수행 여부를 판단하는 바이너리 분석 단계;상기 판단된 경로 탐색의 수행 여부에 기초하여 상기 경로 탐색을 수행함으로써 제2 테스트 케이스를 생성하는 경로 탐색 단계; 및상기 제2 테스트 케이스에 대해 상기 취약점 탐색 단계를 수행하는 단계를 포함하되,상기 바이너리 분석 단계는,상기 바이너리 정보에 기초하여 제어 흐름 그래프(Control Flow Graph)를 복구하는 단계;상기 복구된 제어 흐름 그래프에 대한 복잡도를 산출하는 단계; 및상기 산출된 복잡도에 기초하여 상기 경로 탐색의 수행 여부를 판단하는 단계를 포함하는,취약점 탐색 방법
2 2
삭제
3 3
삭제
4 4
제1항에 있어서,상기 경로 탐색의 수행 여부를 판단하는 단계는,상기 복잡도가 제1 임계값 미만이고, 상기 제어 흐름 그래프에 포함된 분기점(Branch)을 카운트한 값이 제2 임계값 미만인 경우 상기 경로 탐색을 수행하는 것으로 판단하는 것을 특징으로 하는,취약점 탐색 방법
5 5
제1항에 있어서,상기 복잡도를 산출하는 단계는,하기 수학식에 기초하여 복잡도를 산출하며,H
6 6
제1항에 있어서,상기 바이너리 분석 단계는,상기 복잡도에 기초하여 위험도를 산출하는 단계; 및상기 위험도에 따라 상기 우선 순위를 판단하는 단계;를 더 포함하는,취약점 탐색 방법
7 7
제6항에 있어서,상기 우선 순위는,상기 경로 정보에 상응하는 경로가 보안이 취약한 함수를 많이 호출할수록 순위가 높은 것을 특징으로 하는,취약점 탐색 방법
8 8
제6항에 있어서,상기 우선 순위를 판단하는 단계는,상기 복잡도에 기초하여 위험도를 산출하는 하기 수학식에 기초하여 산출된 결과에 따라서 상기 우선 순위를 판단하며,Exp는 경로의 위험도, n은 취약한 함수를 호출한 카운트, v_i는 상기 카운트와 상기 취약한 함수가 호출하는 시스템 호출(system call)의 잠재적 위험도의 곱인,취약점 탐색 방법
9 9
제1항에 있어서,상기 경로 탐색 단계는,상기 바이너리 정보에 대한 기호 실행(Symbolic Execution)을 수행함으로써 경로식을 생성하는 단계; 및상기 경로식에 기초하여 상기 제2 테스트 케이스를 생성하는 단계를 포함하는,취약점 탐색 방법
10 10
제9항에 있어서,상기 제2 테스트 케이스를 생성하는 단계는,상기 생성된 경로식에 기초하여 추상 구문 트리(Abstract Syntax Tree)를 생성하는 단계; 및상기 제2 테스트 케이스를 생성하기 위해 상기 추상 구문 트리에 대한 제약 조건 풀이를 수행하는 단계;를 포함하는,취약점 탐색 방법
11 11
제10항에 있어서,상기 제약 조건 풀이를 수행하는 단계는,상기 추상 구문 트리에 SMT 문제 풀이기를 적용하는 단계를 포함하는 것을 특징으로 하는,취약점 탐색 방법
12 12
제1항에 있어서,상기 취약점 탐색 단계는,상기 크래시 정보를 획득하기 위해 퍼징(fuzzing)을 수행하는 단계를 포함하는,취약점 탐색 방법
13 13
제1 테스트 케이스에 대한 프로그램의 실행 경로를 나타내는 경로 정보를 포함하는 바이너리(Binary) 정보를 생성하고, 상기 제1 테스트 케이스에 대한 크래시(crash)가 발생하는 경우 상기 제1 테스트 케이스 및 상기 경로 정보를 포함하는 크래시 정보를 획득하는 프로세스를 수행하는 취약점 탐색 모듈;상기 경로 정보에 기초하여 위험도 분석을 수행함으로써 상기 바이너리 정보의 우선 순위를 판단하고, 상기 우선 순위에 기초하여 상기 바이너리 정보를 업데이트하고, 상기 위험도 분석 결과에 기초하여 상기 경로 정보에 대한 경로 탐색의 수행 여부를 판단하는 바이너리 분석 모듈; 및상기 판단된 경로 탐색의 수행 여부에 기초하여 상기 경로 탐색을 수행함으로써 제2 테스트 케이스를 생성하는 경로 탐색 모듈을 포함하고,상기 취약점 탐색 모듈은 상기 제2 테스트 케이스에 대해 크래시 정보를 획득하는 프로세스를 다시 수행하되,상기 바이너리 분석 모듈은,상기 바이너리 정보에 기초하여 제어 흐름 그래프(Control Flow Graph)를 복구하고, 상기 복구된 제어 흐름 그래프에 대한 복잡도를 산출하며, 상기 산출된 복잡도에 기초하여 상기 경로 탐색의 수행 여부를 판단하는 것을 특징으로 하는,취약점 탐색 시스템
14 14
삭제
15 15
삭제
16 16
제13항에 있어서,상기 바이너리 분석 모듈은,상기 복잡도가 제1 임계값 미만이고, 상기 제어 흐름 그래프에 포함된 분기점(Branch)을 카운트한 값이 제2 임계값 미만인 경우 상기 경로 탐색을 수행하는 것으로 판단하는 것을 특징으로 하는,취약점 탐색 시스템
17 17
제13항에 있어서,상기 바이너리 분석 모듈은,하기 수학식에 기초하여 복잡도를 산출하며,H
18 18
제13항에 있어서,상기 바이너리 분석 모듈은,상기 복잡도에 기초하여 산출된 위험도에 따라 상기 우선 순위를 판단하는 것을 특징으로 하는,취약점 탐색 시스템
19 19
제18항에 있어서,상기 우선 순위는,상기 경로 정보에 상응하는 경로가 보안이 취약한 함수를 많이 호출할수록 순위가 높은 것을 특징으로 하는,취약점 탐색 시스템
20 20
제18항에 있어서,상기 바이너리 분석 모듈은,상기 복잡도에 기초하여 위험도를 산출하는 하기 수학식에 기초하여 산출된 결과에 따라서 상기 우선 순위를 판단하며,Exp는 경로의 위험도, n은 취약한 함수를 호출한 카운트, v_i는 상기 카운트와 상기 취약한 함수가 호출하는 시스템 호출(system call)의 잠재적 위험도의 곱인,취약점 탐색 시스템
21 21
제13항에 있어서,상기 경로 탐색 모듈은,상기 바이너리 정보에 대한 기호 실행(Symbolic Execution)을 수행함으로써 제2 테스트 케이스를 생성하는 것을 특징으로 하는,취약점 탐색 시스템
22 22
제21항에 있어서,상기 경로 탐색 모듈은,상기 제2 테스트 케이스를 생성하기 위해 SMT 문제 풀이기를 적용하는 것을 특징으로 하는,취약점 탐색 시스템
23 23
제22항에 있어서,상기 취약점 탐색 모듈은,상기 크래시 정보를 획득하기 위해 퍼징을 수행하는 것을 특징으로 하는,취약점 탐색 시스템
24 24
프로세서에 의해 실행 가능한 컴퓨터 프로그램 명령어들을 포함하는 비일시적(Non-Transitory) 컴퓨터 판독 가능한 매체에 기록된 컴퓨터 시스템의 정보를 식별하기 위한 컴퓨터 프로그램으로서, 상기 컴퓨터 프로그램 명령어들이 컴퓨팅 디바이스의 프로세서에 의해 실행되는 경우에,제1 테스트 케이스에 대한 프로그램의 실행 경로를 나타내는 경로 정보를 포함하는 바이너리(Binary) 정보를 생성하고, 상기 제1 테스트 케이스에 대한 크래시(crash)가 발생하는 경우 상기 제1 테스트 케이스 및 상기 경로 정보를 포함하는 크래시 정보를 획득하는 취약점 탐색 단계;상기 경로 정보에 기초하여 위험도 분석을 수행함으로써 상기 바이너리 정보의 우선 순위를 판단하고, 상기 우선 순위에 기초하여 상기 바이너리 정보를 업데이트하고, 상기 위험도 분석 결과에 기초하여 상기 경로 정보에 대한 경로 탐색의 수행 여부를 판단하는 바이너리 분석 단계;상기 판단된 경로 탐색의 수행 여부에 기초하여 상기 경로 탐색을 수행함으로써 제2 테스트 케이스를 생성하는 경로 탐색 단계; 및상기 제2 테스트 케이스에 대해 상기 취약점 탐색 단계;를 포함하는 동작을 수행하되,상기 바이너리 분석 단계는,상기 바이너리 정보에 기초하여 제어 흐름 그래프(Control Flow Graph)를 복구하는 단계;상기 복구된 제어 흐름 그래프에 대한 복잡도를 산출하는 단계; 및상기 산출된 복잡도에 기초하여 상기 경로 탐색의 수행 여부를 판단하는 단계를 포함하는,컴퓨터 프로그램
지정국 정보가 없습니다
순번, 패밀리번호, 국가코드, 국가명, 종류의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 패밀리정보 - 패밀리정보 표입니다.
순번 패밀리번호 국가코드 국가명 종류
1 KR101981028 KR 대한민국 FAMILY
2 US10586053 US 미국 FAMILY
3 US10621362 US 미국 FAMILY
4 US20190114436 US 미국 FAMILY
5 US20190266333 US 미국 FAMILY

DOCDB 패밀리 정보

순번, 패밀리번호, 국가코드, 국가명, 종류의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 패밀리정보 - DOCDB 패밀리 정보 표입니다.
순번 패밀리번호 국가코드 국가명 종류
1 US10586053 US 미국 DOCDBFAMILY
2 US10621362 US 미국 DOCDBFAMILY
3 US2019114436 US 미국 DOCDBFAMILY
4 US2019266333 US 미국 DOCDBFAMILY
순번, 연구부처, 주관기관, 연구사업, 연구과제의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 국가R&D 연구정보 정보 표입니다.
순번 연구부처 주관기관 연구사업 연구과제
1 과학기술정보통신부 한국인터넷진흥원 정보보호핵심원천기술개발사업 자기학습형 사이버 면역 기술 개발