맞춤기술찾기

이전대상기술

액티브엑스 컨트롤의 배포 사이트 식별 방법과 보안 취약점 검출 방법 및 면역화 방법

  • 기술번호 : KST2014031421
  • 담당센터 : 대전기술혁신센터
  • 전화번호 : 042-610-2279
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 본 발명을 적용하면 액티브엑스 컨트롤에 내재된 보안 취약점을 자동으로 검출할 수 있고, 해당 보안 취약점의 파급효과를 측정할 수 있으며, 발견된 보안 취약점이 보호대상 사용자 PC에서 악용되는 것을 즉각적으로 차단할 수 있다. 따라서, 보안 패치에 관계없이 사용자 PC를 보호할 수 있으므로, 액티브엑스 컨트롤의 무분별한 사용으로 인한 부작용을 겪고 있는 인터넷 환경의 보안성을 획기적으로 향상시킬 수 있을 것으로 기대된다.
Int. CL G06F 17/30 (2014.01) G06F 15/16 (2014.01) G06F 21/57 (2014.01) G06F 11/30 (2014.01)
CPC
출원번호/일자 1020100019869 (2010.03.05)
출원인 한국전자통신연구원
등록번호/일자 10-1055267-0000 (2011.08.02)
공개번호/일자
공고번호/일자 (20110809) 문서열기
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 등록
심사진행상태 수리
심판사항
구분 신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2010.03.05)
심사청구항수 16

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 한국전자통신연구원 대한민국 대전광역시 유성구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 이철호 대한민국 대전광역시 유성구
2 이동현 대한민국 대전광역시 서구
3 김수용 대한민국 대전광역시 서구
4 오형근 대한민국 대전 유성구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 신영무 대한민국 서울특별시 강남구 영동대로 ***(대치동) KT&G타워 *층(에스앤엘파트너스)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
1 한국전자통신연구원 대한민국 대전광역시 유성구
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2010.03.05 수리 (Accepted) 1-1-2010-0142382-49
2 선행기술조사의뢰서
Request for Prior Art Search
2011.02.11 수리 (Accepted) 9-1-9999-9999999-89
3 선행기술조사보고서
Report of Prior Art Search
2011.03.21 수리 (Accepted) 9-1-2011-0027059-85
4 의견제출통지서
Notification of reason for refusal
2011.04.27 발송처리완료 (Completion of Transmission) 9-5-2011-0228509-26
5 [거절이유 등 통지에 따른 의견]의견(답변, 소명)서
[Opinion according to the Notification of Reasons for Refusal] Written Opinion(Written Reply, Written Substantiation)
2011.06.27 수리 (Accepted) 1-1-2011-0488473-55
6 [명세서등 보정]보정서
[Amendment to Description, etc.] Amendment
2011.06.27 보정승인간주 (Regarded as an acceptance of amendment) 1-1-2011-0488552-64
7 등록결정서
Decision to grant
2011.07.27 발송처리완료 (Completion of Transmission) 9-5-2011-0415874-18
8 출원인정보변경(경정)신고서
Notification of change of applicant's information
2015.02.02 수리 (Accepted) 4-1-2015-0006137-44
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
(a1) 배포 사이트 식별 서버에서 입력된 검색엔진 쿼리를 수행하여 검사대상 URL을 획득한 후, 상기 획득된 각 검사대상 URL에 대해서 웹브라우저를 실행하여 검사대상 URL에 접속하도록 하는 단계; (a2) 상기 접속된 각 검사대상 URL에서 액티브엑스 컨트롤의 사용 여부를 판단하는 단계; (a3) 상기 접속된 각 검사대상 URL에서 액티브엑스 컨트롤이 사용되는 경우 해당 액티브엑스 컨트롤의 정보를 수집하여 배포 현황 DB에 기록하는 단계; 및(a4) 상기 배포 현황 DB를 기반으로 해당 엑티브엑스 컨트롤의 배포 사이트를 식별하는 단계를 포함하고,상기 (a2) 단계에서, 상기 접속된 각 검사대상 URL에서 웹브라우저에 로드된 DOM(Document Object Model) 구조를 분석하여 액티브엑스 컨트롤의 사용 여부를 판단하는 단계를 더 포함하는 것을 특징으로 하는 액티브엑스 컨트롤의 배포 사이트 식별 방법
2 2
삭제
3 3
제 1항에 있어서, 상기 (a3) 단계에서, 해당 액티브엑스 컨트롤이 사용되는 사이트 URL, 해당 액티브엑스 컨트롤의 설치 파일 URL, 버전, 작성일시, 제작회사, 설치 파일에 대한 해쉬값 및 설치 파일의 바이너리값을 수집하여 식별자와 함께 상기 배포 현황 DB에 기록하는 단계를 더 포함하는 것을 특징으로 하는 액티브엑스 컨트롤의 배포 사이트 식별 방법
4 4
제 1항에 있어서, 상기 (a3) 단계에서, 상기 접속된 각 검사대상 URL에서 액티브엑스 컨트롤이 사용되지 않은 경우 검사 스케줄링의 종료 여부를 확인하는 제1 단계와, 검사 스케줄링이 종료되지 않은 경우, 지정된 시간경과 후에 다시 검사대상 URL에 접속하도록 하여 액티브엑스 컨트롤의 사용 여부를 판단하는 제2 단계를 더 포함하는 것을 특징으로 하는 액티브엑스 컨트롤의 배포 사이트 식별 방법
5 5
(b1) 보안 취약점 검출 서버에서 검사대상 액티브엑스 컨트롤을 가상머신에서 동작하는 검사용 PC에 설치하는 단계; (b2) 해당 액티브엑스 컨트롤의 테스트를 위한 테스트 입력값 조합을 생성하는 단계; (b3) 상기 생성된 테스트 입력값 조합을 이용하여 테스트 웹페이지를 생성하는 단계; (b4) 웹브라우저를 실행하여 상기 생성된 테스트 웹페이지에 접속하도록 한 후, 웹브라우저의 행위를 감시하여 웹브라우저의 비정상적인 종료로 인한 디버깅 로그 및 자원 접근으로 인한 자원 접근 로그를 보안 취약점 DB에 기록하는 단계; 및 (b5) 상기 보안 취약점 DB를 기반으로 해당 엑티브엑스 컨트롤의 보안 취약점을 검출하는 단계를 포함하는 것을 특징으로 하는 액티브엑스 컨트롤의 보안 취약점 검출 방법
6 6
제 5항에 있어서, 상기 (b2) 단계에서, 미리 정의된 기본 입력값 DB를 이용하여 호출 가능한 메소드(Method), 속성(Property), 초기화(Initialization)별로 상기 테스트 입력값 조합을 생성하는 단계를 더 포함하는 것을 특징으로 하는 액티브엑스 컨트롤의 보안 취약점 검출 방법
7 7
제 6항에 있어서, 상기 (b2) 단계에서, 상기 검사대상 액티브엑스 컨트롤을 사용하는 정상적인 웹사이트에서 각 메소드 및 전달인자에 대한 정상 입력값을 추출하여 컨트롤별 입력값 DB에 기록하는 제1 단계; 상기 기본 입력값 DB와 상기 컨트롤별 입력값 DB를 이용하여 호출 가능한 메소드(Method), 속성(Property), 초기화(Initialization)별로 상기 테스트 입력값 조합을 생성하는 제2 단계를 더 포함하는 것을 특징으로 하는 액티브엑스 컨트롤의 보안 취약점 검출 방법
8 8
제 7항에 있어서, 상기 기본 입력값 DB와 상기 컨트롤별 입력값 DB에는 해당 액티브엑스 컨트롤의 입력값 타입, 해당 액티브엑스 컨트롤의 테스트를 위한 테스트 입력값 유형, 상기 테스트 입력값을 XML 형태로 나타낸 값이 기록되는 것을 특징으로 하는 액티브엑스 컨트롤의 보안 취약점 검출 방법
9 9
제 8항에 있어서, 상기 테스트 입력값 유형은, 정상적인 상황에서는 사용되지 않는 극단적인 형태의 값을 사용함으로써 보안 취약점 유무를 판단할 수 있도록 하는 Invalid Input와, 상기 Invalid Input 입력값으로 인해서 보안 취약점이 발생되는 코드 지점까지 진입할 수 있는 제반조건을 형성하는 값인 Code Coverage로 구분되는 것을 특징으로 하는 액티브엑스 컨트롤의 보안 취약점 검출 방법
10 10
제 5항에 있어서, 상기 (b4) 단계에서, 상기 웹브라우저의 행위를 감시하던 도중에 상기 웹브라우저가 비정상적으로 종료되는 경우, 프로세스의 레지스터 및 스택 상태를 포함하는 디버깅 로그를 기록하는 단계를 더 포함하는 것을 특징으로 하는 액티브엑스 컨트롤의 보안 취약점 검출 방법
11 11
제 5항에 있어서, 상기 (b4) 단계에서, 상기 웹브라우저의 행위를 감시하던 도중에 상기 웹브라우저에서 자원 접근이 발생되는 경우, 해당 API 함수의 전달인자로 매직스트링이 포함된 문자열이 사용되는지의 여부를 판단하여, 매직스트링이 포함된 문자열이 사용된 경우에만 자원 접근으로 인정하여 자원 접근 로그를 기록하는 단계를 더 포함하는 것을 특징으로 하는 액티브엑스 컨트롤의 보안 취약점 검출 방법
12 12
제 11항에 있어서, 상기 웹브라우저의 자원 접근 행위의 감시를 위해서 파일, 레지스트리, 네트워크 관련 API 함수들을 후크하는 단계를 더 포함하는 것을 특징으로 하는 액티브엑스 컨트롤의 보안 취약점 검출 방법
13 13
제 5항에 있어서, 상기 (b4) 단계에서, 해당 액티브엑스 컨트롤의 취약점에 대한 취약점 유형, 호출유형, 메소드명, 해당 액티브엑스 컨트롤의 비정상적인 사용 패턴을 나타내는 익스플로잇 패턴을 취약점 식별자와 함께 상기 보안 취약점 DB에 기록하는 단계를 더 포함하는 것을 특징으로 하는 액티브엑스 컨트롤의 보안 취약점 검출 방법
14 14
제 13항에 있어서, 상기 취약점 유형은 버퍼오버플로우 보안 취약점 유형과 자원 접근 보안 취약점 유형으로 분류되고, Access Violation이 발생된 입력값 조합을 대상으로 레지스터 EIP값이 Invalid Input 입력값으로 변경되는 최소 입력값 길이를 계산한 경우, 버퍼오버플로우 보안 취약점 유형으로 분류되며, 입력값에 영향을 받는 매직스트링을 포함한 파일이 생성되거나, 삭제되거나, 읽혀지거나, 실행되는 경우 자원 접근 유형의 보안 취약점 중에서 FileAccess 보안 취약점 유형으로 분류되고, 매직스트링을 포함한 레지스트리 엔트리가 생성되거나, 삭제되거나, 읽혀지는 경우, 자원 접근 유형의 보안 취약점 중에서 RegAccess 보안 취약점으로 분류되며, 매직스트링을 포함하는 네트워크 접속이 발생되는 경우, 자원 접근 유형의 보안 취약점 중에서 NetAccess 보안 취약점으로 분류되는 것을 특징으로 하는 액티브엑스 컨트롤의 보안 취약점 검출 방법
15 15
(c1) 사용자 PC에서 액티브엑스 컨트롤의 비정상적인 사용 패턴인 익스플로잇 패턴이 기록된 익스플로잇 패턴 DB를 업데이트한 후, 감시대상 액티브엑스 컨트롤의 기능 호출 경로를 후크하는 단계; (c2) 상기 후크된 코드를 이용하여 감시대상 액티브엑스 컨트롤의 기능 호출을 감시하는 단계; (c3) 감시대상 액티브엑스 컨트롤의 기능 호출이 발생되면, 각 기능 호출에 대하여 전달인자와 상기 익스플로잇 패턴간의 유사도를 측정하는 단계; (c4) 상기 측정된 유사도가 미리 정해진 기준치를 초과하는 경우 상기 익스플로잇 패턴이 사용된 것으로 판단하여 기능 호출을 차단하고, 상기 측정된 유사도가 미리 정해진 기준치를 초과하지 않는 경우 상기 익스플로잇 패턴이 사용되지 않은 것으로 판단하여 기능 호출을 허용하는 단계; 및 (c5) 상기 익스플로잇 패턴의 사용으로 기능 호출이 차단된 경우 취약점 악용 정보를 수집하여 보안 취약점 검출 서버로 전송하는 단계를 포함하고,상기 (c5) 단계 이후에, 상기 보안 취약점 검출 서버에서 상기 전송된 취약점 악용 정보를 기반으로 취약점 악용 사이트 URL, 취약점 ID, 익스플로잇 패턴 유사도, 해당 액티브엑스 컨트롤의 기능 호출시 사용된 입력값 로그를 나타내는 액티브엑스 호출 로그, 해당 사이트의 URL 접속시 웹브라우저에 로딩된 웹문서의 내용을 나타내는 웹문서 로그를 취약점 악용 사이트 DB에 기록하는 단계를 더 포함하는 것을 특징으로 하는 액티브엑스 컨트롤의 면역화 방법
16 16
제 15항에 있어서, 상기 (c1) 단계에서, 보안 취약점 검출 서버로부터 보안 취약점 DB를 다운로드한 후, 상기 보안 취약점 DB에 포함된 익스플로잇 패턴을 이용하여 상기 익스플로잇 패턴 DB를 업데이트하는 단계를 더 포함하는 것을 특징으로 하는 액티브엑스 컨트롤의 면역화 방법
17 17
제 15항에 있어서, 상기 (c2) 단계에서, 레지스트리에 등록된 액티브엑스 컨트롤 파일을 교체하거나, 해당 인터페이스에 대한 테이블을 변경하거나, 새로 설치되는 액티브엑스 컨트롤을 감지하여 액티브엑스 컨트롤의 기능 호출 경로를 후크하는 것을 특징으로 하는 액티브엑스 컨트롤의 면역화 방법
18 18
삭제
지정국 정보가 없습니다
순번, 패밀리번호, 국가코드, 국가명, 종류의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 패밀리정보 - 패밀리정보 표입니다.
순번 패밀리번호 국가코드 국가명 종류
1 US20110219454 US 미국 FAMILY

DOCDB 패밀리 정보

순번, 패밀리번호, 국가코드, 국가명, 종류의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 패밀리정보 - DOCDB 패밀리 정보 표입니다.
순번 패밀리번호 국가코드 국가명 종류
1 US2011219454 US 미국 DOCDBFAMILY
국가 R&D 정보가 없습니다.