맞춤기술찾기

이전대상기술

바이너리 취약점 식별 코드 생성 방법, 그리고 이를 구현하기 위한 장치

  • 기술번호 : KST2022012371
  • 담당센터 :
  • 전화번호 :
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 본 발명의 일 실시예에 따른 컴퓨팅 장치에 의해 수행되는 방법은, 대상 바이너리의 취약점을 식별하기 위한 식별 코드 생성을 보조하는 그래픽 사용자 인터페이스(GUI)를 디스플레이하는 단계, 상기 대상 바이너리를 실행하여 실행 정보를 생성하는 단계, 상기 GUI 내에, 상기 생성된 실행 정보로부터 상기 대상 바이너리의 취약점을 판단하기 위한 세부 정보를 추출하는 복수의 API를 제공하는 단계, 상기 GUI 내에, 상기 복수의 API 중 적어도 하나를 이용하여, 상기 대상 바이너리의 취약점을 식별하는 식별 코드를 작성하기 위한 편집기를 제공하는 단계, 및 상기 식별 코드를 실행함으로써 상기 실행 정보로부터 상기 대상 바이너리의 취약점을 식별한 결과를 제공하는 단계를 포함한다.
Int. CL G06F 21/57 (2013.01.01) G06F 21/56 (2013.01.01) G06F 3/048 (2021.01.01)
CPC G06F 21/577(2013.01) G06F 21/563(2013.01) G06F 3/048(2013.01)
출원번호/일자 1020200153240 (2020.11.17)
출원인 한국인터넷진흥원
등록번호/일자 10-2403351-0000 (2022.05.25)
공개번호/일자 10-2022-0067011 (2022.05.24) 문서열기
공고번호/일자 (20220527) 문서열기
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 등록
심사진행상태 수리
심판사항
구분 국내출원/신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2020.11.17)
심사청구항수 20

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 한국인터넷진흥원 대한민국 전라남도 나주시

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 김도원 전라남도 나주시 진흥길
2 김태은 전라남도 나주시 진흥길
3 손기종 전라남도 나주시 진흥길
4 장대일 전라남도 나주시 진흥길
5 김종기 전라남도 나주시 진흥길
6 나건배 전라남도 나주시 진흥길

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 특허법인가산 대한민국 서울 서초구 남부순환로 ****, *층(서초동, 한원빌딩)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
1 한국인터넷진흥원 전라남도 나주시
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2020.11.17 수리 (Accepted) 1-1-2020-1227879-13
2 선행기술조사의뢰서
Request for Prior Art Search
2021.06.17 수리 (Accepted) 9-1-9999-9999999-89
3 선행기술조사보고서
Report of Prior Art Search
2021.09.06 발송처리완료 (Completion of Transmission) 9-6-2021-0196544-43
4 의견제출통지서
Notification of reason for refusal
2021.11.15 발송처리완료 (Completion of Transmission) 9-5-2021-0894629-30
5 [거절이유 등 통지에 따른 의견]의견서·답변서·소명서
2022.01.10 수리 (Accepted) 1-1-2022-0029323-18
6 [명세서등 보정]보정서
[Amendment to Description, etc.] Amendment
2022.01.10 보정승인간주 (Regarded as an acceptance of amendment) 1-1-2022-0029322-62
7 등록결정서
Decision to grant
2022.05.20 발송처리완료 (Completion of Transmission) 9-5-2022-0373485-66
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
컴퓨팅 장치에 의해 수행되는 방법에 있어서,대상 바이너리의 취약점을 식별하기 위한 식별 코드 생성을 보조하는 그래픽 사용자 인터페이스(GUI)를 디스플레이하는 단계;상기 대상 바이너리를 실행하여 실행 정보를 생성하는 단계;상기 GUI 내에, 상기 생성된 실행 정보로부터 상기 대상 바이너리의 취약점을 판단하기 위한 세부 정보를 추출하는 복수의 API를 제공하는 단계;상기 GUI 내에, 상기 복수의 API 중 적어도 하나를 이용하여, 상기 대상 바이너리의 취약점을 식별하는 식별 코드를 작성하기 위한 편집기를 제공하는 단계; 및 상기 식별 코드를 실행함으로써 상기 실행 정보로부터 상기 대상 바이너리의 취약점을 식별한 결과를 제공하는 단계를 포함하는,바이너리 취약점 식별 코드 생성 방법
2 2
제1 항에 있어서,상기 실행 정보는 상기 대상 바이너리의 실행 중에 실행된 명령어에 관한 정보, 상기 대상 바이너리의 실행 중에 호출된 함수에 관한 정보, 및 상기 대상 바이너리에 입력된 외부 입력 값의 추적 정보 중 적어도 하나를 포함하는,바이너리 취약점 식별 코드 생성 방법
3 3
제1 항에 있어서,상기 실행 정보는 상기 대상 바이너리의 실행 중에 발생한 크래시(crash)를 유발한 명령어, 상기 명령어의 피연산자, 및 상기 크래시에 의해 발생한 시그널 정보 중 적어도 하나를 포함하는,바이너리 취약점 식별 코드 생성 방법
4 4
제1 항에 있어서,상기 GUI를 이용하여 상기 대상 바이너리 및 상기 대상 바이너리의 테스트를 위한 입력 값을 입력 받는 단계; 및상기 생성된 실행 정보를 디스플레이하는 단계를 더 포함하는, 바이너리 취약점 식별 코드 생성 방법
5 5
제4 항에 있어서,상기 생성된 실행 정보를 디스플레이하는 단계는,상기 대상 바이너리의 실행 중에 발생한 크래시를 유발한 명령어를 디스플레이하는 단계를 포함하는,바이너리 취약점 식별 코드 생성 방법
6 6
제1 항에 있어서,상기 대상 바이너리를 실행하여 실행 정보를 생성하는 단계는,상기 대상 바이너리에서 사용된 적어도 하나의 변수의 타입을 식별하는 단계를 포함하는, 바이너리 취약점 식별 코드 생성 방법
7 7
제6 항에 있어서,상기 변수의 타입을 식별하는 단계는,EBP 레지스터에 기초하여 사용자 정의 함수 내의 지역 변수를 추출하는 단계; 및 표준 라이브러리 함수의 매개 변수 타입 정보에 기초하여, 상기 지역 변수의 타입을 식별하는 단계를 포함하는,바이너리 취약점 식별 코드 생성 방법
8 8
제6 항에 있어서,상기 변수의 타입을 식별하는 단계는,EBP 레지스터에 기초하여 사용자 정의 함수 내의 지역 변수를 추출하는 단계; 및명령어 패턴 정보에 기초하여, 상기 지역 변수의 타입을 식별하는 단계를 포함하는,바이너리 취약점 식별 코드 생성 방법
9 9
제1 항에 있어서,상기 복수의 API는, 상기 대상 바이너리의 실행 중 발생한 크래시에 관한 정보를 반환하는 함수를 포함하는,바이너리 취약점 식별 코드 생성 방법
10 10
제1 항에 있어서,상기 복수의 API는, 상기 대상 바이너리의 실행 중에 할당된 힙 메모리에 관한 정보를 반환하는 함수를 포함하는,바이너리 취약점 식별 코드 생성 방법
11 11
제1 항에 있어서,상기 복수의 API는, 상기 대상 바이너리 내에 기 설정된 라이브러리 함수가 존재하는지 여부를 반환하는 함수를 포함하는,바이너리 취약점 식별 코드 생성 방법
12 12
제1 항에 있어서,상기 복수의 API는, 상기 대상 바이너리의 일 지점이 실행되는 시점에 특정 함수에 의해 반환된 값을 추출하여 반환하는 함수를 포함하는,바이너리 취약점 식별 코드 생성 방법
13 13
제1 항에 있어서,상기 복수의 API는, 상기 대상 바이너리의 일 지점이 실행되는 시점에 특정 레지스터 또는 특정 피연산자의 값을 추출하여 반환하는 함수를 포함하는,바이너리 취약점 식별 코드 생성 방법
14 14
제1 항에 있어서,상기 복수의 API는, 상기 대상 바이너리의 일 지점이 실행되는 시점에 특정 지역 변수의 값을 추출하여 반환하는 함수를 포함하는,바이너리 취약점 식별 코드 생성 방법
15 15
제1 항에 있어서,상기 GUI를 디스플레이하는 단계는,상기 대상 바이너리를 선택받기 위한 제1 GUI 영역, 상기 복수의 API를 제공하는 제2 GUI 영역, 상기 식별 코드를 작성하기 위한 상기 편집기를 제공하는 제3 GUI 영역, 및 상기 식별 코드의 실행 결과를 제공하는 제4 GUI 영역을 디스플레이하는 단계를 포함하는,바이너리 취약점 식별 코드 생성 방법
16 16
제15 항에 있어서,상기 제2 GUI 영역에 제공되는 복수의 API 중 적어도 하나에 대한 사용자의 선택에 응답하여, 상기 선택된 API를 상기 제3 GUI 영역에 자동 삽입하는 단계를 더 포함하는,바이너리 취약점 식별 코드 생성 방법
17 17
제1 항에 있어서,상기 식별 코드를 실행함으로써 상기 실행 정보로부터 상기 대상 바이너리의 취약점을 식별한 결과를 제공하는 단계는,상기 식별 코드를 실행한 결과로서 발생한 오류에 관한 정보를 디스플레이하는 단계를 포함하는,바이너리 취약점 식별 코드 생성 방법
18 18
컴퓨터로 하여금 제1 항 내지 제17 항 중 어느 한 항의 방법을 수행하도록 하는 컴퓨터 프로그램이 저장된, 컴퓨터 판독 가능한 비일시적 기록 매체
19 19
바이너리 취약점 식별 코드 생성 장치에 있어서,외부장치와 통신하는 통신부; 및대상 바이너리의 취약점을 식별하기 위한 식별 코드 생성을 보조하는 그래픽 사용자 인터페이스(GUI)를 디스플레이하는 GUI 생성 모듈,상기 대상 바이너리를 실행하여 실행 정보를 생성하는 바이너리 분석 모듈, 및상기 GUI 내에, 상기 생성된 실행 정보로부터 상기 대상 바이너리의 취약점을 판단하기 위한 세부 정보를 추출하는 복수의 API를 제공하고, 상기 GUI 내에, 상기 복수의 API 중 적어도 하나를 이용하여, 상기 대상 바이너리의 취약점을 식별하는 식별 코드를 작성하기 위한 편집기를 제공하는 취약점 식별 코드 생성 모듈을 포함하는 프로세서를 포함하고, 상기 프로세서는, 상기 식별 코드를 실행함으로써 상기 실행 정보로부터 상기 대상 바이너리의 취약점을 식별한 결과를 제공하는,바이너리 취약점 식별 코드 생성 장치
20 20
제19 항에 있어서,상기 GUI 생성 모듈은,상기 대상 바이너리를 선택받기 위한 제1 GUI 영역, 상기 복수의 API를 제공하는 제2 GUI 영역, 상기 식별 코드를 작성하기 위한 상기 편집기를 제공하는 제3 GUI 영역, 및 상기 식별 코드의 실행 결과를 제공하는 제4 GUI 영역을 디스플레이하는,바이너리 취약점 식별 코드 생성 장치
지정국 정보가 없습니다
패밀리정보가 없습니다
순번, 연구부처, 주관기관, 연구사업, 연구과제의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 국가R&D 연구정보 정보 표입니다.
순번 연구부처 주관기관 연구사업 연구과제
1 과학기술정보통신부 한국인터넷진흥원 정보보호핵심원천기술개발(R&D) (자가방어-2세부) 자기학습형 사이버면역 기술개발