맞춤기술찾기

이전대상기술

리눅스 취약점 식별을 위한 정보 수집 시스템 및 그 시스템의 동작 방법

  • 기술번호 : KST2023005358
  • 담당센터 : 대전기술혁신센터
  • 전화번호 : 042-610-2279
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 리눅스 취약점 식별을 위한 정보 수집 시스템 및 그 시스템의 동작 방법이 제공된다. 상기 시스템은 시스템의 오류 발생에 따라 OS(Operating System)에 의해 생성되는 크래시 덤프 파일의 바이너리 정보를 생성하는 바이너리 정보 수집부 및 상기 바이너리 정보 및 크래시 덤프 파일을 이용하여 상기 OS의 취약점 식별을 위한 정보를 데이터베이스로 생성하는 덤프 정보 수집부를 포함한다.
Int. CL G06F 21/57 (2013.01.01) G06F 21/55 (2013.01.01) G06F 16/22 (2019.01.01)
CPC G06F 21/577(2013.01) G06F 21/55(2013.01) G06F 16/22(2013.01)
출원번호/일자 1020220170121 (2022.12.07)
출원인 한국과학기술원, 주식회사 파이랩테크놀로지
등록번호/일자 10-2566618-0000 (2023.08.09)
공개번호/일자
공고번호/일자 (20230816) 문서열기
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 등록
심사진행상태 수리
심판사항
구분 국내출원/신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2023.01.12)
심사청구항수 7

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 한국과학기술원 대한민국 대전광역시 유성구
2 주식회사 파이랩테크놀로지 대한민국 서울특별시 성동구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 조호묵 대전광역시 유성구
2 이정호 대전광역시 유성구
3 지수근 대전광역시 유성구
4 이종협 서울특별시 성동구
5 오동엽 경기도 용인시 수지구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 신재열 대한민국 서울특별시 강남구 테헤란로***길 **, *층(대치동, 양유빌딩)(지성국제특허법률사무소)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
1 주식회사 파이랩테크놀로지 서울특별시 성동구
2 한국과학기술원 대전광역시 유성구
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2022.12.07 수리 (Accepted) 1-1-2022-1317963-64
2 보정요구서
Request for Amendment
2022.12.15 발송처리완료 (Completion of Transmission) 1-5-2022-0189870-61
3 [출원서 등 보정]보정서
[Amendment to Patent Application, etc.] Amendment
2023.01.10 수리 (Accepted) 1-1-2023-0036488-20
4 [심사청구]심사청구서·우선심사신청서
2023.01.12 수리 (Accepted) 1-1-2023-0046995-46
5 특허고객번호 정보변경(경정)신고서·정정신고서
2023.01.31 수리 (Accepted) 4-1-2023-5023571-05
6 [우선심사신청]심사청구서·우선심사신청서
2023.02.17 수리 (Accepted) 1-1-2023-0191201-92
7 선행기술조사의뢰서
Request for Prior Art Search
2023.02.22 수리 (Accepted) 9-1-9999-9999999-89
8 선행기술조사보고서
Report of Prior Art Search
2023.03.27 발송처리완료 (Completion of Transmission) 9-6-2023-0063246-36
9 의견제출통지서
Notification of reason for refusal
2023.04.05 발송처리완료 (Completion of Transmission) 9-5-2023-0318810-13
10 특허고객번호 정보변경(경정)신고서·정정신고서
2023.05.04 수리 (Accepted) 4-1-2023-5110236-33
11 [명세서등 보정]보정서
[Amendment to Description, etc.] Amendment
2023.06.05 보정승인간주 (Regarded as an acceptance of amendment) 1-1-2023-0619428-65
12 [거절이유 등 통지에 따른 의견]의견서·답변서·소명서
2023.06.05 수리 (Accepted) 1-1-2023-0619427-19
13 등록결정서
Decision to grant
2023.08.03 발송처리완료 (Completion of Transmission) 9-5-2023-0709161-50
14 [명세서등 보정]보정서(심사관 직권보정)
2023.08.12 보정승인간주 (Regarded as an acceptance of amendment) 1-1-2023-5016411-07
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
시스템의 오류 발생에 따라 OS(Operating System)에 의해 생성되는 크래시 덤프 파일의 바이너리 정보를 생성하는 바이너리 정보 수집부; 및상기 바이너리 정보 및 크래시 덤프 파일을 이용하여 상기 OS의 취약점 식별을 위한 정보를 데이터베이스로 생성하는 덤프 정보 수집부를 포함하고,상기 바이너리 정보 수집부는,상기 OS로부터 생성된 크래시 덤프 파일을 수집하는 크래시 덤프 생성부;상기 크래시 덤프 생성부에 의해 트리거되어 상기 크래시 덤프 파일의 분석을 위한 프로세스를 개시하는 제1 파일 탐색부;상기 파일 탐색부에 의해 실행되어 상기 크래시 덤프 파일에 포함된 바이너리 정보를 생성하는 바이너리 분석부;상기 바이너리 정보와 크래시 덤프 파일을 상기 덤프 정보 수집부에 전송하는 파일 송신부; 및상기 생성된 바이너리 정보를 정형화하는 제1 전처리부를 포함하고,상기 제1 전처리부는 상기 바이너리 및 라이브러리의 저장 위치, 바이너리 이름, 해시값 중 적어도 하나 이상에 따라 상기 바이너리 정보를 구분 및 정렬하고,상기 덤프 정보 수집부는,상기 바이너리 정보와 크래시 덤프 파일을 수신하는 파일 수신부;상기 파일 수신부에 의해 트리거되어 상기 크래시 덤프 파일의 분석을 위한 프로세스를 개시하는 제2 파일 탐색부;상기 크래시 덤프 파일을 분석하여 상기 OS의 취약점 식별을 위한 정보를 수집하는 크래시 덤프 분석부;상기 수집된 OS 취약점 식별을 위한 정보를 정형화하는 제2 전처리부; 및상기 제1 전처리부 및 제2 전처리부에 의해 정형화된 정보를 이용하여 데이터베이스를 구축하는 데이터베이스 생성부를 포함하고,상기 제2 전처리부는 상기 크래시 덤프 분석부가 수집한 정보로부터 크래시 덤프의 매직 넘버, 클래스 타입, OS 버전, 파일 타입, 아키텍처 타입, 발생 시간, uid/gid/pid 정보 및 시그널 번호 중 적어도 하나 이상에 따라 상기 크래시 덤프 파일을 분류 및 정렬하는,리눅스 취약점 식별을 위한 정보 수집 시스템
2 2
삭제
3 3
제 1항에 있어서, 상기 바이너리 분석부는 프로그램의 기본 정보, 파일 타입, 관련 라이브러리, 바이너리 파일 내 문자열, 해시값 및 컴파일러 중 적어도 하나 이상을 분석하는,리눅스 취약점 식별을 위한 정보 수집 시스템
4 4
삭제
5 5
삭제
6 6
제 1항에 있어서,상기 크래시 덤프 분석부는 상기 크래시 덤프의 시그널 번호, 실행 시간, 레지스터 값, 프로그램 이름, 아규먼트(argument) 목록 및 사용자의 uid/pid 값 중 적어도 하나 이상을 수집하는,리눅스 취약점 식별을 위한 정보 수집 시스템
7 7
삭제
8 8
시스템의 오류 발생에 따라 OS(Operating System)에 의해 생성되는 크래시 덤프 파일의 바이너리 정보를 생성하는 단계; 및상기 바이너리 정보 및 크래시 덤프 파일을 이용하여 상기 OS의 취약점 식별을 위한 정보를 데이터베이스로 생성하는 단계를 포함하고,상기 바이너리 정보를 생성하는 단계는,상기 OS로부터 생성된 크래시 덤프 파일을 수집하는 단계;상기 크래시 덤프의 수집에 의해 트리거되어 상기 크래시 덤프 파일의 분석을 위한 프로세스를 개시하는 단계;상기 크래시 덤프 파일에 포함된 바이너리 정보를 생성하는 단계;상기 바이너리 정보와 크래시 덤프 파일을 상기 데이터 베이스 생성을 위해 전송하는 단계; 및상기 생성된 바이너리 정보를 정형화하는 단계를 포함하고,상기 생성된 바이너리 정보를 정형화하는 단계는,상기 바이너리 및 라이브러리의 저장 위치, 바이너리 이름, 해시값 중 적어도 하나 이상에 따라 상기 바이너리 정보를 구분 및 정렬하고,상기 바이너리 정보 및 크래시 덤프 파일을 이용하여 상기 OS 취약점 식별을 위한 정보를 데이터베이스로 생성하는 단계는,상기 바이너리 정보와 크래시 덤프 파일을 수신하는 단계;상기 바이너리 정보 및 크래시 덤프 파일의 수신에 의해 트리거되어 상기 크래시 덤프 파일의 분석을 위한 단계;상기 크래시 덤프 파일을 분석하여 상기 OS 취약점 식별을 위한 정보를 수집하는 단계;상기 수집된 OS 취약점 식별을 위한 정보를 정형화하는 단계; 및상기 정형화된 바이너리 정보와 정형화된 OS 취약점 식별을 위한 정보를 이용하여 데이터베이스를 생성하는 단계를 포함하고,상기 수집된 OS 취약점 식별을 위한 정보를 정형화하는 단계는,상기 크래시 덤프 파일의 분석에 의해 수집된 정보로부터 크래시 덤프의 매직 넘버, 클래스 타입, OS 버전, 파일 타입, 아키텍처 타입, 발생 시간, uid/gid/pid 정보 및 시그널 번호 중 적어도 하나 이상에 따라 상기 크래시 덤프 파일을 분류 및 정렬하는 단계를 포함하는,리눅스 취약점 식별을 위한 정보 수집 방법
9 9
삭제
10 10
제 8항에 있어서,상기 크래시 덤프 파일에 포함된 바이너리 정보를 생성하는 단계는,프로그램의 기본 정보, 파일 타입, 관련 라이브러리, 바이너리 파일 내 문자열, 해시값 및 컴파일러 중 적어도 하나 이상을 분석하여 상기 바이너리 정보를 생성하는 단계를 포함하는,리눅스 취약점 식별을 위한 정보 수집 방법
11 11
삭제
12 12
삭제
13 13
제 8항에 있어서,상기 크래시 덤프 파일을 분석하여 상기 OS 취약점 식별을 위한 정보를 수집하는 단계는,상기 크래시 덤프의 시그널 번호, 실행 시간, 레지스터 값, 프로그램 이름, 아규먼트(argument) 목록 및 사용자의 uid/pid 값 중 적어도 하나 이상을 수집하는 단계를 포함하는,리눅스 취약점 식별을 위한 정보 수집 방법
14 14
삭제
15 15
컴퓨터를 이용하여 제8항, 제10항 및 제13항의 방법 중 어느 한 항의 방법을 실행시키기 위한 프로그램을 기록한 상기 컴퓨터로 판독 가능한 기록매체에 저장된 컴퓨터 프로그램
지정국 정보가 없습니다
패밀리정보가 없습니다
순번, 연구부처, 주관기관, 연구사업, 연구과제의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 국가R&D 연구정보 정보 표입니다.
순번 연구부처 주관기관 연구사업 연구과제
1 산업통상자원부, 방위사업청 ㈜파이랩테크놀로지, 한국과학기술원, (주)에이펙스이에스씨 민군겸용기술개발사업 리눅스 시스템 오류 분석과 해킹 위험도 검증을 위한 자동화 시스템 개발