맞춤기술찾기

이전대상기술

문서기반 악성코드 탐지 장치 및 방법

  • 기술번호 : KST2015089558
  • 담당센터 : 대전기술혁신센터
  • 전화번호 : 042-610-2279
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 문서기반 악성코드 탐지 장치는 가상 머신을 통해 운영 체제의 버전, 문서 편집기의 버전 또는 파일 실행 방식에 따라 결정되는 서로 다른 실행 조건들로 문서 파일을 실행하고, 행위 분석 프로그램을 이용하여 실행 조건들에 각각 대응되는 행위 분석 결과들을 수집하며, 행위 분석 결과들을 비교하여 작동 상태가 상이한 행위 분석 결과를 검출한 후, 검출된 행위 분석 결과로부터 문서 파일이 악성코드가 삽입된 악성 문서 파일인지를 판단하여 문서 파일이 악성 문서 파일이면, 검출된 행위 분석 결과에 대응되는 실행 조건을 악성코드의 실행 조건으로 검출한다.
Int. CL G06F 21/22 (2006.01)
CPC G06F 21/53(2013.01) G06F 21/53(2013.01) G06F 21/53(2013.01) G06F 21/53(2013.01)
출원번호/일자 1020110048713 (2011.05.23)
출원인 한국전자통신연구원
등록번호/일자 10-1262228-0000 (2013.05.02)
공개번호/일자 10-2012-0130626 (2012.12.03) 문서열기
공고번호/일자 (20130515) 문서열기
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 등록
심사진행상태 수리
심판사항
구분 신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2011.05.23)
심사청구항수 7

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 한국전자통신연구원 대한민국 대전광역시 유성구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 김원호 대한민국 대전광역시 유성구
2 윤영태 대한민국 대전광역시 중구
3 김동수 대한민국 경상북도 포항시 남구
4 정윤정 대한민국 경기도 성남시 수정구
5 한유정 대한민국 대전광역시 유성구
6 이철원 대한민국 대전광역시 유성구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 한양특허법인 대한민국 서울특별시 강남구 논현로**길 **, 한양빌딩 (도곡동)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
1 한국전자통신연구원 대전광역시 유성구
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2011.05.23 수리 (Accepted) 1-1-2011-0384823-26
2 선행기술조사의뢰서
Request for Prior Art Search
2012.04.12 수리 (Accepted) 9-1-9999-9999999-89
3 선행기술조사보고서
Report of Prior Art Search
2012.05.15 수리 (Accepted) 9-1-2012-0037376-67
4 의견제출통지서
Notification of reason for refusal
2012.10.11 발송처리완료 (Completion of Transmission) 9-5-2012-0607732-71
5 [명세서등 보정]보정서
[Amendment to Description, etc.] Amendment
2012.12.10 보정승인간주 (Regarded as an acceptance of amendment) 1-1-2012-1025045-15
6 [거절이유 등 통지에 따른 의견]의견(답변, 소명)서
[Opinion according to the Notification of Reasons for Refusal] Written Opinion(Written Reply, Written Substantiation)
2012.12.10 수리 (Accepted) 1-1-2012-1025044-69
7 등록결정서
Decision to grant
2013.04.25 발송처리완료 (Completion of Transmission) 9-5-2013-0282411-86
8 출원인정보변경(경정)신고서
Notification of change of applicant's information
2015.02.02 수리 (Accepted) 4-1-2015-0006137-44
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
운영 체제의 버전 별로 문서 편집기의 서로 다른 버전이 설치된 복수 개의 가상 머신들중에서 선택된 하나 이상의 가상 머신이, 입력된 문서 파일을 상기 설치된 문서 편집기를 통해 실행하고 미리 설치된 행위 분석 프로그램을 이용하여 상기 문서 파일의 실행에 따른 해당 가상 머신의 작동 상태를 포함하는 행위 분석 결과를 생성하되, 상기 실행된 문서 편집기로 상기 문서 파일을 실행하는 방식, 프로세스 실행 함수를 이용하여 상기 문서 파일을 실행하는 방식, 및 명령 프롬프트를 이용하여 상기 문서 파일을 실행하는 방식으로 상기 문서 파일을 실행하는 단계;상기 행위 분석 프로그램을 이용하여 상기 다수의 파일 실행 방식에 근거한 상기 문서 파일의 실행에 따른 해당 가상 머신의 작동 상태를 포함하는 행위 분석 결과들을 수집하는 단계;상기 수집한 행위 분석 결과들을 비교하여 작동 상태가 상이한 행위 분석 결과를 검출하는 단계;상기 검출된 행위 분석 결과로부터 상기 문서 파일이 악성코드가 삽입된 악성 문서 파일인지를 판단하는 단계; 및상기 문서 파일이 상기 악성 문서 파일인 경우, 상기 검출된 행위 분석 결과를 이용하여 상기 악성코드가 실행될 수 있는 조건을 검출하는 단계를 포함하는 것을 특징으로 하는 문서기반 악성코드 탐지 방법
2 2
삭제
3 3
삭제
4 4
삭제
5 5
삭제
6 6
청구항 1에 있어서,상기 행위 분석 결과들은상기 문서 파일의 실행에 따른 파일, 레지스트리, 프로세스 또는 네트워크 중 하나 이상의 작동 상태를 각각 포함하는 문서기반 악성코드 탐지 방법
7 7
청구항 6에 있어서,상기 악성 문서 파일인지를 판단하는 단계는상기 검출된 행위 분석 결과가 허용되지 않는 작동 상태를 포함하는지를 판단하여 상기 문서 파일이 상기 악성 문서 파일인지를 판단하는 문서기반 악성코드 탐지 방법
8 8
청구항 1에 있어서,상기 악성코드가 실행될 수 있는 조건은,상기 악성코드가 삽입된 문서 파일을 실행시킨 해당 운영 체제의 버전과 해당 문서 편집기의 버전 및 파일 실행 방식을 포함하는 것을 특징으로 하는 문서기반 악성코드 탐지 방법
9 9
운영 체제의 버전 별로 문서 편집기의 서로 다른 버전이 설치된 복수 개의 가상 머신들을 포함하고, 상기 복수 개의 가상 머신들 각각은 입력된 문서 파일을 상기 설치된 문서 편집기를 통해 실행하고 미리 설치된 행위 분석 프로그램을 이용하여 상기 문서 파일의 실행에 따른 해당 가상 머신의 작동 상태를 포함하는 행위 분석 결과를 생성하고, 상기 복수 개의 가상 머신들 각각은 상기 실행된 문서 편집기로 상기 문서 파일을 실행하는 방식, 프로세스 실행 함수를 이용하여 상기 문서 파일을 실행하는 방식, 및 명령 프롬프트를 이용하여 상기 문서 파일을 실행하는 방식으로 상기 문서 파일을 실행하는 가상 머신부; 상기 복수 개의 가상 머신들 중에서 상기 문서 파일의 확장자에 대응되는 문서 편집기가 설치된 가상 머신들을 선택하고, 선택된 가상 머신들이 상기 문서 파일을 실행하도록 상기 선택된 가상 머신들로 상기 문서 파일을 전달하는 가상 머신 실행부;상기 선택된 가상 머신들로부터 상기 다수의 파일 실행 방식에 근거한 상기 문서 파일의 실행에 따른 행위 분석 결과들을 수집하고, 상기 행위 분석 결과들을 비교하여 작동 상태가 상이한 행위 분석 결과를 검출하는 결과 분석부; 및검출된 상기 행위 분석 결과를 이용하여 상기 문서 파일에 악성코드가 삽입되었는지를 식별하는 악성코드 식별부를 포함하는 것을 특징으로 하는 문서기반 악성코드 탐지 장치
10 10
삭제
11 11
삭제
12 12
삭제
13 13
청구항 9에 있어서,상기 악성코드 식별부는상기 문서 파일에 상기 악성코드가 삽입된 경우, 상기 검출된 행위 분석 결과에 대응되는 가상 머신에 설치된 운영 체제의 버전 및 상기 문서 편집기의 버전을 검출하여 상기 악성코드의 실행 조건을 식별하는 문서기반 악성코드 탐지 장치
14 14
청구항 9에 있어서,상기 악성코드 식별부는상기 검출된 행위 분석 결과가 허용되지 아니한 작동 상태를 포함하는지를 판단하여 상기 문서 파일에 상기 악성코드가 삽입되었는지를 식별하는 문서기반 악성코드 탐지 장치
지정국 정보가 없습니다
패밀리정보가 없습니다
국가 R&D 정보가 없습니다.