맞춤기술찾기

이전대상기술

하이브리드 분석 기술을 이용한 임베디드 기기 취약점 자동 분석 방법, 장치 및 그 방법을 실행하는 컴퓨터 프로그램

  • 기술번호 : KST2019012209
  • 담당센터 : 대전기술혁신센터
  • 전화번호 : 042-610-2279
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 본 발명은 하이브리드 분석 기술을 이용한 임베디드 기기 취약점 자동 분석 방법, 장치 및 그 방법을 실행하는 컴퓨터 프로그램에 관한 것으로서, 더욱 상세하게는 정적 분석 프로세스와 동적 분석 프로세스를 이용하여 임베디드 기기의 펌웨어에 대하여, 실제 임베디드 기기 없이 취약점을 찾기 위한 방법, 장치 및 컴퓨터 프로그램에 관한 것이다. 본 발명에 의하면, 임베디드 기기 보안 문제를 해결하기 위하여, 자동화된 취약점 분석을 통해 임베디드 기기들의 취약점을 사전에 탐지 사전에 예방하는 시스템을 제공하고, 또한 종류와 제조사, 모델 등에 따라 다양하게 존재하는 임베디드 기기들을 분석하기 위해서, 실제 임베디드 기기 없이, 해당 임베디드 기기의 펌웨어만으로 분석할 수 있도록 하여 다수의 대상에 대해서 효율적인 분석이 가능한 새로운 시스템을 제공한다.
Int. CL G06F 11/36 (2006.01.01) G06F 11/263 (2006.01.01)
CPC G06F 11/3684(2013.01) G06F 11/3684(2013.01) G06F 11/3684(2013.01) G06F 11/3684(2013.01)
출원번호/일자 1020190006679 (2019.01.18)
출원인 한국과학기술원
등록번호/일자 10-1972825-0000 (2019.04.22)
공개번호/일자
공고번호/일자 (20190430) 문서열기
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 등록
심사진행상태 수리
심판사항
구분 신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2019.01.18)
심사청구항수 14

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 한국과학기술원 대한민국 대전광역시 유성구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 김용대 대전광역시 유성구
2 김은수 대전광역시 유성구
3 김민근 대전광역시 유성구
4 김동관 대전광역시 유성구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 장수현 대한민국 서울특별시 서초구 바우뫼로 ***, *층(양재동, 영진빌딩)(두리암특허법률사무소)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
1 한국과학기술원 대전광역시 유성구
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2019.01.18 수리 (Accepted) 1-1-2019-0063596-58
2 [우선심사신청]심사청구(우선심사신청)서
[Request for Preferential Examination] Request for Examination (Request for Preferential Examination)
2019.01.23 수리 (Accepted) 1-1-2019-0080450-45
3 [우선심사신청]선행기술조사의뢰서
[Request for Preferential Examination] Request for Prior Art Search
2019.01.28 수리 (Accepted) 9-1-9999-9999999-89
4 [우선심사신청]선행기술조사보고서
[Request for Preferential Examination] Report of Prior Art Search
2019.01.29 수리 (Accepted) 9-1-2019-0004738-82
5 의견제출통지서
Notification of reason for refusal
2019.02.14 발송처리완료 (Completion of Transmission) 9-5-2019-0109503-37
6 [명세서등 보정]보정서
[Amendment to Description, etc.] Amendment
2019.02.28 보정승인간주 (Regarded as an acceptance of amendment) 1-1-2019-0213451-77
7 [거절이유 등 통지에 따른 의견]의견(답변, 소명)서
[Opinion according to the Notification of Reasons for Refusal] Written Opinion(Written Reply, Written Substantiation)
2019.02.28 수리 (Accepted) 1-1-2019-0213432-10
8 등록결정서
Decision to grant
2019.03.22 발송처리완료 (Completion of Transmission) 9-5-2019-0212532-45
9 출원인정보변경(경정)신고서
Notification of change of applicant's information
2019.04.24 수리 (Accepted) 4-1-2019-5081392-49
10 [출원서등 보정]보정서
[Amendment to Patent Application, etc.] Amendment
2019.05.29 수리 (Accepted) 1-1-2019-0551695-38
11 출원인정보변경(경정)신고서
Notification of change of applicant's information
2020.05.15 수리 (Accepted) 4-1-2020-5108396-12
12 출원인정보변경(경정)신고서
Notification of change of applicant's information
2020.06.12 수리 (Accepted) 4-1-2020-5131486-63
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
임베디드(embedded) 기기 취약점 자동 분석 방법으로서,(a) 분석 대상인 임베디드 기기의 펌웨어 코드(code)에 대하여, 정적 분석에 의하여 취약점 분석을 수행하는 단계;(b) 상기 정적 분석 결과로서, 취약점 테스트 코드를 생성하는 단계;(c) 상기 펌웨어를 에뮬레이션 실행시킨 후, 상기 펌웨어에 대한 동적 분석에 의하여 취약점 분석을 수행하는 단계; 및,(d) 상기 펌웨어에 대한 동적 분석의 로그(log) 데이터를 생성하는 단계를 포함하고,상기 단계(a)의 정적 분석에 의한 취약점 분석 전에, 동적 분석 프로세스로부터 입력받은 로그 데이터를 기반으로 분석 대상 프로그램(펌웨어 코드)의 일부분을 해당 로그 데이터에 맞는 환경으로 설정하고, 이와 같이 설정된 펌웨어 코드에 대하여, 상기 단계(a)의 정적 분석에 의한 취약점 분석을 수행하는,임베디드 기기 취약점 자동 분석 방법
2 2
청구항 1에 있어서,상기 단계(a)에서 상기 정적 분석에 의한 취약점 분석은,기호 실행(symbolic execution) 방식으로 수행하는 것을 특징으로 하는 임베디드 기기 취약점 자동 분석 방법
3 3
청구항 2에 있어서,상기 기호 실행 방식에 의한 취약점 분석을 수행하기 전,(a1) 상기 임베디드 기기 펌웨어로부터 바이너리(binary) 파일을 추출하는 단계; 및,(a2) 상기 추출된 바이너리 파일에 대하여 디스어셈블(disassemble)을 수행하여 어셈블리 코드(assembly code)로 변환하는 단계를 더 포함하고,상기 기호 실행은, 상기 펌웨어의 어셈블리 코드에 대하여 수행하는 것을 특징으로 하는 임베디드 기기 취약점 자동 분석 방법
4 4
청구항 1에 있어서,상기 정적 분석에 의한 취약점 분석은,버퍼 오버플로우(buffer overflow) 가능성에 대한 검증을 포함하는 것을 특징으로 하는 임베디드 기기 취약점 자동 분석 방법
5 5
청구항 1에 있어서,상기 정적 분석에 의한 취약점 분석은,상기 펌웨어에 대하여 커맨드 인젝션(command injection) 공격이 가능한지 여부에 대한 검증을 포함하는 것을 특징으로 하는 임베디드 기기 취약점 자동 분석 방법
6 6
청구항 1에 있어서,상기 정적 분석에 의한 취약점 분석은,상기 펌웨어에 대하여 SQL 인젝션(SQL injection) 공격이 가능한지 여부에 대한 검증을 포함하는 것을 특징으로 하는 임베디드 기기 취약점 자동 분석 방법
7 7
청구항 1에 있어서,상기 정적 분석에 의한 취약점 분석은,상기 펌웨어에 대하여 XSS(cross-site scripting) 공격이 가능한지 여부에 대한 검증을 포함하는 것을 특징으로 하는 임베디드 기기 취약점 자동 분석 방법
8 8
청구항 1에 있어서,상기 단계(b)의 취약점 테스트 코드는,상기 분석 대상인 펌웨어 코드에, 상기 단계(a)에서 분석한 취약점을 유발할 수 있는 입력값을 기호 실행을 이용하여 생성한 것을 특징으로 하는 임베디드 기기 취약점 자동 분석 방법
9 9
삭제
10 10
청구항 1에 있어서,상기 단계(c)의 동적 분석에 의한 취약점 분석은,상기 단계(b)에서 생성된 취약점 테스트 코드를 실행 시킴에 의해 수행하는 것을 특징으로 하는 임베디드 기기 취약점 자동 분석 방법
11 11
청구항 1에 있어서,상기 단계(c)의 동적 분석에 의한 취약점 분석은,퍼저(fuzzer)를 이용하여 수행하는 것을 특징으로 하는 임베디드 기기 취약점 자동 분석 방법
12 12
청구항 11에 있어서,상기 퍼저(fuzzer)를 이용한 취약점 분석은,버퍼 오버플로우(buffer overflow), 커맨드 인젝션(command injection), SQL 인젝션(SQL injection), XSS(cross-site scripting) 중 하나 이상을 유발할 수 있는 다양한 값들을 입력하는 것을 반복하여, 출력되는 결과 값이나 수집된 로그를 통해 취약점으로 판단되는 부분이 생길 때까지 반복하는 것을 특징으로 하는 임베디드 기기 취약점 자동 분석 방법
13 13
청구항 11에 있어서,상기 단계(d)에서 생성한 동적 분석의 로그(log) 데이터는,상기 단계(a)의 정적 분석에 의한 취약점 분석 프로세스에 전달하는 것을 특징으로 하는 임베디드 기기 취약점 자동 분석 방법
14 14
임베디드 기기 취약점을 자동으로 분석하기 위한 장치로서,적어도 하나의 프로세서; 및컴퓨터로 실행가능한 명령을 저장하는 적어도 하나의 메모리를 포함하되,상기 적어도 하나의 메모리에 저장된 상기 컴퓨터로 실행가능한 명령은, 상기 적어도 하나의 프로세서에 의하여, (a) 분석 대상인 임베디드 기기의 펌웨어 코드(code)에 대하여, 정적 분석에 의하여 취약점 분석을 수행하는 단계;(b) 상기 정적 분석 결과로서, 취약점 테스트 코드를 생성하는 단계;(c) 상기 펌웨어를 에뮬레이션 실행시킨 후, 상기 펌웨어에 대한 동적 분석에 의하여 취약점 분석을 수행하는 단계; 및,(d) 상기 펌웨어에 대한 동적 분석의 로그(log) 데이터를 생성하는 단계가 실행되도록 하고,상기 단계(a)의 정적 분석에 의한 취약점 분석 전에, 동적 분석 프로세스로부터 입력받은 로그 데이터를 기반으로 분석 대상 프로그램(펌웨어 코드)의 일부분을 해당 로그 데이터에 맞는 환경으로 설정하고, 이와 같이 설정된 펌웨어 코드에 대하여, 상기 단계(a)의 정적 분석에 의한 취약점 분석을 수행하도록 하는,임베디드 기기 취약점을 자동으로 분석하기 위한 장치
15 15
임베디드 기기 취약점을 자동으로 분석하기 위한 컴퓨터 프로그램으로서,비일시적 저장 매체에 저장되며, 프로세서에 의하여,(a) 분석 대상인 임베디드 기기의 펌웨어 코드(code)에 대하여, 정적 분석에 의하여 취약점 분석을 수행하는 단계;(b) 상기 정적 분석 결과로서, 취약점 테스트 코드를 생성하는 단계;(c) 상기 펌웨어를 에뮬레이션 실행시킨 후, 상기 펌웨어에 대한 동적 분석에 의하여 취약점 분석을 수행하는 단계; 및,(d) 상기 펌웨어에 대한 동적 분석의 로그(log) 데이터를 생성하는 단계가 실행되도록 하는 명령을 포함하고,상기 단계(a)의 정적 분석에 의한 취약점 분석 전에, 동적 분석 프로세스로부터 입력받은 로그 데이터를 기반으로 분석 대상 프로그램(펌웨어 코드)의 일부분을 해당 로그 데이터에 맞는 환경으로 설정하고, 이와 같이 설정된 펌웨어 코드에 대하여, 상기 단계(a)의 정적 분석에 의한 취약점 분석을 수행하는 명령을 포함하는,임베디드 기기 취약점을 자동으로 분석하기 위한 컴퓨터 프로그램
지정국 정보가 없습니다
패밀리정보가 없습니다
순번, 연구부처, 주관기관, 연구사업, 연구과제의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 국가R&D 연구정보 정보 표입니다.
순번 연구부처 주관기관 연구사업 연구과제
1 과학기술정보통신부 국민대학교산학협력단 정보보호핵심원천기술개발(R&D) (안전성 연구 1세부) 난수발생기 및 임베디드 기기 안전성 연구