맞춤기술찾기

이전대상기술

취약점 정보를 수집하는 장치 및 그 방법

  • 기술번호 : KST2019036856
  • 담당센터 :
  • 전화번호 :
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 본 발명은 컴퓨터 시스템의 취약점 정보를 수집하는 장치 및 그 방법이 제공 된다. 본 발명의 일 실시예에 따른 취약점 정보 수집 방법은, 취약점 데이터베이스로부터 미리 정해진 포맷으로 구성된 정형 취약점 데이터를 포함하는 취약점 파일을 다운로드하는 단계, 상기 취약점 파일에 대해 상기 미리 정해진 포맷에 기초하여 파일 파싱을 수행함으로써 상기 정형 취약점 데이터를 분류하는 단계, 웹 페이지의 소스 코드에 대한 소스 코드 파싱을 수행함으로써 상기 소스 코드에 포함된 비정형 취약점 데이터를 분류하고, 상기 분류의 결과에 기초하여 상기 비정형 취약점 데이터를 정형화하는 단계 및 상기 정형 취약점 데이터 및 상기 정형화된 비정형 취약점 데이터를 상기 분류의 결과에 기초하여 취약점 테이블의 필드에 저장하는 단계를 포함 포함한다.
Int. CL G06F 21/57 (2013.01.01) G06F 16/00 (2019.01.01)
CPC G06F 21/577(2013.01) G06F 21/577(2013.01)
출원번호/일자 1020170152291 (2017.11.15)
출원인 한국인터넷진흥원
등록번호/일자 10-1881271-0000 (2018.07.18)
공개번호/일자
공고번호/일자 (20180725) 문서열기
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 등록
심사진행상태 수리
심판사항
구분 신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2017.11.15)
심사청구항수 16

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 한국인터넷진흥원 대한민국 전라남도 나주시

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 김환국 전라남도 나주시 진흥길
2 김태은 전라남도 나주시 진흥길
3 장대일 전라남도 나주시 진흥길
4 유창훈 전라남도 나주시 진흥길
5 손영남 전라남도 나주시 진흥길
6 고은혜 전라남도 나주시 진흥길
7 나사랑 전라남도 나주시 진흥길

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 특허법인가산 대한민국 서울 서초구 남부순환로 ****, *층(서초동, 한원빌딩)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
1 한국인터넷진흥원 전라남도 나주시
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2017.11.15 수리 (Accepted) 1-1-2017-1135371-69
2 [우선심사신청]심사청구(우선심사신청)서
[Request for Preferential Examination] Request for Examination (Request for Preferential Examination)
2017.12.06 수리 (Accepted) 1-1-2017-1214537-27
3 [우선심사신청]선행기술조사의뢰서
[Request for Preferential Examination] Request for Prior Art Search
2017.12.08 수리 (Accepted) 9-1-9999-9999999-89
4 [우선심사신청]선행기술조사보고서
[Request for Preferential Examination] Report of Prior Art Search
2017.12.15 수리 (Accepted) 9-1-2017-0046629-18
5 의견제출통지서
Notification of reason for refusal
2018.04.08 발송처리완료 (Completion of Transmission) 9-5-2018-0242815-74
6 [거절이유 등 통지에 따른 의견]의견(답변, 소명)서
[Opinion according to the Notification of Reasons for Refusal] Written Opinion(Written Reply, Written Substantiation)
2018.05.08 수리 (Accepted) 1-1-2018-0448927-18
7 [명세서등 보정]보정서
[Amendment to Description, etc.] Amendment
2018.05.08 보정승인간주 (Regarded as an acceptance of amendment) 1-1-2018-0448926-62
8 등록결정서
Decision to grant
2018.07.01 발송처리완료 (Completion of Transmission) 9-5-2018-0444462-32
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
취약점 데이터베이스로부터 미리 정해진 포맷으로 구성된 정형 취약점 데이터를 포함하는 취약점 파일을 다운로드하는 단계;상기 취약점 파일에 대해 상기 미리 정해진 포맷에 기초하여 파일 파싱을 수행함으로써 상기 정형 취약점 데이터를 분류하는 단계;웹 페이지의 소스 코드에 대한 소스 코드 파싱을 수행함으로써 상기 소스 코드에 포함된 비정형 취약점 데이터를 분류하고, 상기 분류의 결과에 기초하여 상기 비정형 취약점 데이터를 정형화하되, 상기 웹 페이지에 포함된 텍스트로부터 제품명을 추출하고, 상기 제품명을 제품명을 CPE(Common Platform Enumeration) 포맷으로 변환하여 정형화하는 단계; 및상기 정형 취약점 데이터 및 상기 정형화된 비정형 취약점 데이터를 상기 분류의 결과에 기초하여 취약점 테이블의 필드에 저장하되, 상기 변환된 제품명을 상기 취약점 테이블의 제품명 필드에 저장하는 단계;를 포함하는,취약점 정보 수집 방법
2 2
삭제
3 3
제1항에 있어서,상기 저장하는 단계는,상기 CPE 포맷으로 변환된 제품명에 상응하는 CPE 값을 상기 정형 취약점 데이터에 대해 검색하는 단계;상기 정형 취약점 데이터로부터 상기 CPE 값에 상응하는 CVE(Common Vulnerabilities and Exposures) 정보를 탐색하는 단계; 및 상기 CVE 정보를 상기 취약점 테이블에 포함시키는 단계를 포함하는,취약점 정보 수집 방법
4 4
제1항에 있어서,상기 정형화하는 단계는,CPE 사전을 획득하는 단계;상기 CPE 사전을 분석함으로써 복수의 레벨 및 복수의 노드를 가지는 CPE 트리를 생성하는 단계;상기 CPE 트리의 각 레벨의 키워드들을 상기 변환된 제품명에서 검색하는 단계; 및상기 CPE 트리의 키워드들 중에서 상기 변환된 제품명에 포함된 키워드를 조합함으로써 상기 CPE 트리로부터 상기 CPE 사전의 포맷을 준수하는 CPE를 출력하는 단계;를 포함하는,취약점 정보 수집 방법
5 5
취약점 데이터베이스로부터 미리 정해진 포맷으로 구성된 정형 취약점 데이터를 포함하는 취약점 파일을 다운로드하는 단계;상기 취약점 파일에 대해 상기 미리 정해진 포맷에 기초하여 파일 파싱을 수행함으로써 상기 정형 취약점 데이터를 분류하는 단계;웹 페이지의 소스 코드에 대한 소스 코드 파싱을 수행함으로써 상기 소스 코드에 포함된 비정형 취약점 데이터를 분류하고, 상기 분류의 결과에 기초하여 상기 비정형 취약점 데이터를 정형화하는 단계; 및상기 정형 취약점 데이터 및 상기 정형화된 비정형 취약점 데이터를 상기 분류의 결과에 기초하여 취약점 테이블의 필드에 저장하는 단계;를 포함하며,상기 정형화하는 단계는,상기 비정형 취약점 데이터로부터 취약도 값 및 취약도 벡터를 추출하는 단계; 및상기 취약도 값 및 취약도 벡터를 CVSS(Common Vulnerability Scoring System) 포맷으로 변환하는 단계를 포함하는,취약점 정보 수집 방법
6 6
제5항에 있어서,상기 정형화된 비정형 취약점 데이터는,상기 취약도 값 및 상기 취약도 벡터를 결합한 것인,취약점 정보 수집 방법
7 7
취약점 데이터베이스로부터 미리 정해진 포맷으로 구성된 정형 취약점 데이터를 포함하는 취약점 파일을 다운로드하는 단계;상기 취약점 파일에 대해 상기 미리 정해진 포맷에 기초하여 파일 파싱을 수행함으로써 상기 정형 취약점 데이터를 분류하는 단계;웹 페이지의 소스 코드에 대한 소스 코드 파싱을 수행함으로써 상기 소스 코드에 포함된 비정형 취약점 데이터를 분류하고, 상기 분류의 결과에 기초하여 상기 비정형 취약점 데이터를 정형화하는 단계; 및상기 정형 취약점 데이터 및 상기 정형화된 비정형 취약점 데이터를 상기 분류의 결과에 기초하여 취약점 테이블의 필드에 저장하는 단계;를 포함하고,상기 비정형 취약점 데이터를 분류하는 단계는,상기 소스 코드를 텍스트 분류 모델에 입력하는 단계; 및상기 텍스트 분류 모델의 출력에 기초하여 상기 정형화된 비정형 취약점 데이터를 획득하는 단계;를 포함하는,취약점 정보 수집 방법
8 8
제7항에 있어서,상기 비정형 취약점 데이터를 분류하는 단계는,상기 정형 취약점 데이터로부터 특징을 추출하는 단계; 및상기 추출된 특징에 따라 기계 학습 기반의 상기 텍스트 분류 모델을 생성하는 단계를 더 포함하는,취약점 정보 수집 방법
9 9
제8항에 있어서,상기 특징을 추출하는 단계는,상기 정형 취약점 데이터로부터 취약점 개요 텍스트 및 취약점 분류 코드(Common Weakness Enumeration; CWE)를 추출하는 단계; 및상기 취약점 개요 텍스트로부터 특징을 추출하는 단계;를 포함하고,상기 텍스트 분류 모델을 생성하는 단계는,상기 특징에 상응하는 텍스트가 상기 텍스트 분류 모델에 입력되는 경우, 상기 취약점 분류 코드를 출력하도록 상기 텍스트 분류 모델을 생성하는 것을 특징으로 하는,취약점 정보 수집 방법
10 10
취약점 데이터베이스로부터 미리 정해진 포맷으로 구성된 정형 취약점 데이터를 포함하는 취약점 파일을 다운로드하는 단계;상기 취약점 파일에 대해 상기 미리 정해진 포맷에 기초하여 파일 파싱을 수행함으로써 상기 정형 취약점 데이터를 분류하는 단계;웹 페이지의 소스 코드에 대한 소스 코드 파싱을 수행함으로써 상기 소스 코드에 포함된 비정형 취약점 데이터를 분류하고, 상기 분류의 결과에 기초하여 상기 비정형 취약점 데이터를 정형화하는 단계; 및상기 정형 취약점 데이터 및 상기 정형화된 비정형 취약점 데이터를 상기 분류의 결과에 기초하여 취약점 테이블의 필드에 저장하는 단계;를 포함하고,상기 필드는,취약점 식별자 필드, 제목(title) 필드, 취약점 개요(overview) 필드, 취약점 발생 제품명 필드, 위험도 점수 필드 및 취약점 종류 필드를 포함하는 것을 특징으로 하는,취약점 정보 수집 방법
11 11
제10항에 있어서,상기 정형 취약점 데이터는,CVE-ID(Common Vulnerabilities and Exposure-Identifier), CPE 및 CWE를 포함하고,상기 저장하는 단계는,상기 CVE-ID를 상기 취약점 식별자 필드에 저장하고, 상기 CPE를 상기 취약점 발생 제품명 필드에 저장하고, 상기 CWE를 상기 취약점 종류 필드에 저장하는 것을 특징으로 하는,취약점 정보 수집 방법
12 12
제10항에 있어서,상기 정형화하는 단계는,상기 텍스트로부터 제조사명, 제품명, 버전 및 취약점 분류를 결정하는 단계; 및상기 제조사명, 상기 제품명, 상기 버전 및 상기 취약점 분류가 조합된 제목을 결정하는 단계를 포함하고,상기 저장하는 단계는,상기 제목을 상기 취약점 테이블의 제목 필드에 저장하는 것을 특징으로 하는,취약점 정보 수집 방법
13 13
웹페이지로부터 취약점에 관련된 정보를 포함하는 텍스트를 추출하는 단계;상기 추출된 텍스트로부터 취약점 식별 번호(CVE-ID), 취약점 종류 및 CPE 값을 결정하는 단계; 및상기 취약점 식별 번호(CVE-ID), 상기 취약점 종류 및 상기 CPE 값을 취약점 테이블에 저장하는 단계를 포함하는,취약점 정보 수집 방법
14 14
제13항에 있어서,상기 취약점 정보 수집 방법은,미리 정해진 URL(Uniform Resource Locator)를 기초로 상기 웹페이지를 크롤링(crawling)하는 단계를 더 포함하는,취약점 정보 수집 방법
15 15
취약점 데이터베이스로부터 미리 정해진 포맷으로 구성된 정형 취약점 데이터를 포함하는 취약점 파일을 다운로드하고, 웹페이지의 소스 코드를 획득하는 정보 수집기;상기 취약점 파일에 대해 파일 파싱을 수행함으로써 상기 정형 취약점 데이터를 분류하고, 웹 페이지의 소스 코드에 대한 소스 코드 파싱을 수행함으로써 상기 소스 코드에 포함된 비정형 취약점 데이터를 분류하고, 상기 분류된 비정형 취약점 데이터를 상기 미리 정해진 포맷으로 정형화하되, 상기 웹 페이지에 포함된 텍스트로부터 제품명을 추출하고, 상기 제품명을 제품명을 CPE(Common Platform Enumeration) 포맷으로 변환하여 정형화하는 오퍼레이션을 실행하는 정보 처리기; 및상기 정형 취약점 데이터 및 상기 정형화된 비정형 취약점 데이터를 분류 결과에 기초하여 취약점 테이블의 필드에 저장하되, 상기 변환된 제품명을 상기 취약점 테이블의 제품명 필드에 저장하는 저장 매체를 포함하는,취약점 정보 수집 장치
16 16
프로세서;취약점 테이블을 저장하는 스토리지; 및상기 프로세서에 의해 실행되는 복수의 오퍼레이션을 저장하는 메모리를 포함하되,상기 복수의 오퍼레이션은,웹페이지로부터 취약점에 관련된 정보를 포함하는 텍스트를 추출하는 오퍼레이션;상기 추출된 텍스트로부터 취약점 식별 번호(CVE-ID), 취약점 종류 및 CPE 값을 결정하는 오퍼레이션; 및상기 취약점 식별 번호(CVE-ID), 상기 취약점 종류 및 상기 CPE 값을 취약점 테이블에 저장하는 오퍼레이션;을 포함하는,취약점 정보 수집 장치
17 17
비일시적(non-transitory) 컴퓨터 판독 가능한 매체에 기록된 컴퓨터 프로그램으로서, 상기 컴퓨터 프로그램의 명령어들이 서버의 프로세서에 의해 실행되는 경우에,취약점 데이터베이스로부터 미리 정해진 포맷으로 구성된 정형 취약점 데이터를 포함하는 취약점 파일을 다운로드하는 단계;상기 취약점 파일에 대해 파일 파싱을 수행함으로써 상기 정형 취약점 데이터를 분류하는 단계;웹 페이지의 소스 코드에 대한 소스 코드 파싱을 수행함으로써 상기 소스 코드에 포함된 비정형 취약점 데이터를 분류하고, 상기 분류의 결과에 기초하여 상기 비정형 취약점 데이터를 정형화하되, 상기 웹 페이지에 포함된 텍스트로부터 제품명을 추출하고, 상기 제품명을 제품명을 CPE(Common Platform Enumeration) 포맷으로 변환하여 정형화하는 단계; 및상기 정형 취약점 데이터 및 상기 정형화된 비정형 취약점 데이터를 분류 결과에 기초하여 취약점 테이블의 필드에 저장하되, 상기 변환된 제품명을 상기 취약점 테이블의 제품명 필드에 저장하는 단계;를 포함하는 동작이 수행되는 것을 특징으로 하는,컴퓨터 프로그램
지정국 정보가 없습니다
순번, 패밀리번호, 국가코드, 국가명, 종류의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 패밀리정보 - 패밀리정보 표입니다.
순번 패밀리번호 국가코드 국가명 종류
1 US20190147167 US 미국 FAMILY

DOCDB 패밀리 정보

순번, 패밀리번호, 국가코드, 국가명, 종류의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 패밀리정보 - DOCDB 패밀리 정보 표입니다.
순번 패밀리번호 국가코드 국가명 종류
1 US2019147167 US 미국 DOCDBFAMILY
순번, 연구부처, 주관기관, 연구사업, 연구과제의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 국가R&D 연구정보 정보 표입니다.
순번 연구부처 주관기관 연구사업 연구과제
1 과학기술정보통신부 한국인터넷진흥원 정보보호핵심원천기술개발 IoT 보안 취약점 검색 · 공유 및 시험 기술 개발