맞춤기술찾기

이전대상기술

악성코드 자동 분석 시스템 및 그 방법

  • 기술번호 : KST2015215331
  • 담당센터 :
  • 전화번호 :
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 본 발명은 악성코드 자동 분석 시스템 및 그 방법에 관한 것으로서, 분석해야할 악성 의심파일들을 FTP(File Transfer Protocol)를 통해 악성코드 분석서버로 업로드(Upload)하는 의심파일 수집서버; 악성코드 분석서버로 특정 파일에 대한 해쉬섬(Hashsum)을 포함하는 악성여부 판단요청정보를 전송하여 악성여부에 대한 판단을 요청하되, 특정 파일 해쉬섬은 XML포맷의 데이터로 HTTP를 이용하여 전송하며, 악성코드 분석서버로부터 특정 파일 해쉬섬에 대응하는 XML포맷 형태의 해쉬섬 악성여부 분석정보를 수신하는 악성코드 탐지서버; 및 사용자로부터 수신한 악성 의심파일 및 사용자 입력정보를 분석하여 악성코드 분석결과정보를 생성하고, 악성 의심파일 수집서버로부터 업로드된 악성 의심파일을 분석하여 악성코드 분석결과정보를 생성하며, 악성코드 탐지서버로부터 수신한 악성여부 판단요청정보에 포함된 특정 파일 해쉬섬의 악성여부를 분석하여 해쉬섬 악성여부 분석정보를 생성하는 악성코드 분석서버;를 포함한다.
Int. CL G06F 21/56 (2014.01) G06F 11/30 (2014.01)
CPC G06F 21/565(2013.01) G06F 21/565(2013.01) G06F 21/565(2013.01) G06F 21/565(2013.01)
출원번호/일자 1020100130599 (2010.12.20)
출원인 한국인터넷진흥원
등록번호/일자 10-1251002-0000 (2013.03.29)
공개번호/일자 10-2012-0069173 (2012.06.28) 문서열기
공고번호/일자 (20130404) 문서열기
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 소멸
심사진행상태 수리
심판사항
구분 신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2010.12.20)
심사청구항수 6

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 한국인터넷진흥원 대한민국 전라남도 나주시

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 정현철 대한민국 서울특별시 송파구
2 임채태 대한민국 서울특별시 송파구
3 정종일 대한민국 경기도 성남시 수정구
4 오주형 대한민국 서울특별시 송파구
5 강홍구 대한민국 경기도 의정부시
6 이진경 대한민국 서울특별시 성동구
7 김병익 대한민국 경기도 성남시 수정구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 이은철 대한민국 서울특별시 송파구 법원로**길 **, A동 *층 ***호 (문정동, H비지니스파크)(*T국제특허법률사무소)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
1 한국인터넷진흥원 서울특별시 송파구
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2010.12.20 수리 (Accepted) 1-1-2010-0838527-53
2 선행기술조사의뢰서(내부)
Request for Prior Art Search (Inside)
2011.11.24 수리 (Accepted) 9-1-9999-9999999-89
3 선행기술조사보고서
Report of Prior Art Search
2011.12.09 발송처리완료 (Completion of Transmission) 9-6-2011-0021967-48
4 출원인정보변경(경정)신고서
Notification of change of applicant's information
2012.03.27 수리 (Accepted) 4-1-2012-5064323-14
5 의견제출통지서
Notification of reason for refusal
2012.06.07 발송처리완료 (Completion of Transmission) 9-5-2012-0329007-44
6 [거절이유 등 통지에 따른 의견]의견(답변, 소명)서
[Opinion according to the Notification of Reasons for Refusal] Written Opinion(Written Reply, Written Substantiation)
2012.07.30 수리 (Accepted) 1-1-2012-0610085-63
7 [명세서등 보정]보정서
[Amendment to Description, etc.] Amendment
2012.07.30 보정승인간주 (Regarded as an acceptance of amendment) 1-1-2012-0610086-19
8 등록결정서
Decision to grant
2012.12.28 발송처리완료 (Completion of Transmission) 9-5-2012-0796376-07
9 출원인정보변경(경정)신고서
Notification of change of applicant's information
2013.01.14 수리 (Accepted) 4-1-2013-0000694-44
10 출원인정보변경(경정)신고서
Notification of change of applicant's information
2017.11.15 수리 (Accepted) 4-1-2017-5183538-19
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
악성코드 자동 분석 시스템에 있어서,분석해야할 악성 의심파일들을 FTP(File Transfer Protocol)를 통해 악성코드 분석서버로 업로드(Upload)하는 악성 의심파일 수집서버;상기 악성코드 분석서버로 특정 파일에 대한 해쉬섬(Hashsum)을 포함하는 악성여부 판단요청정보를 전송하여 악성여부에 대한 판단을 요청하되, 특정 파일 해쉬섬은 XML포맷의 데이터로 HTTP를 이용하여 전송하며, 상기 악성코드 분석서버로부터 특정 파일 해쉬섬에 대응하는 XML포맷 형태의 해쉬섬 악성여부 분석정보를 수신하는 악성코드 탐지서버; 및사용자로부터 수신한 악성 의심파일 및 사용자 입력정보를 분석하여 악성코드 분석결과정보를 생성하고, 상기 악성 의심파일 수집서버로부터 업로드된 악성 의심파일을 분석하여 악성코드 분석결과정보를 생성하며, 상기 악성코드 탐지서버로부터 수신한 악성여부 판단요청정보에 포함된 특정 파일 해쉬섬의 악성여부를 분석하여 해쉬섬 악성여부 분석정보를 생성하는 악성코드 분석서버;를 포함하되,상기 악성코드 분석서버는,상기 악성코드 탐지서버로부터 특정 파일에 대한 해쉬섬(Hashsum)을 포함하는 악성여부 판단요청정보 수신하여 파싱(Parsing)을 통해 XML포맷 형태의 구조체로 변환하는 입력정보 파싱모듈;상기 해쉬섬(Hashsum)과 대응하는 악성코드 분석결과를 악성코드 분석DB로부터 색인하여 해쉬섬 악성여부 분석정보가 존재하는지 여부를 판단하되, 악성 의심파일의 해쉬섬(Hashsum)과 대응하는 해쉬섬 악성여부 분석정보가 존재하는 경우, 악성코드 분석결과정보를 악성코드 분석모듈로 인가하고, 악성 의심파일의 해쉬섬(Hashsum)과 대응하는 해쉬섬 악성여부 분석정보가 존재하지 않는 경우, 악성 의심파일의 해쉬섬(Hashsum)을 분석결과전송 확인모듈로 인가하는 분석결과 확인모듈;상기 해쉬섬 악성여부 분석정보를 XML포맷 형태의 구조체로 변환하여 악성코드 탐지서버로 전송하되, 악성여부 판단요청정보와 대응하는 모든 해쉬섬 악성여부 분석정보를 전송했는지 여부를 판단하여 모든 해쉬섬 악성여부 분석정보가 전송되지 않은 경우, 악성 여부 결과를 전송하지 못한 악성 의심파일의 해쉬섬(Hashsum)을 상기 분석결과전송 확인모듈로 인가하는 악성코드 분석모듈; 및상기 악성 의심파일의 해쉬섬(Hashsum)을 인가받고, 악성 여부 결과를 전송하지 못한 악성 의심파일의 해쉬섬(Hashsum)에 대한 해쉬섬 악성여부 분석정보가 존재하는지 여부를 확인하여 해쉬섬 악성여부 분석정보가 존재하는 경우, 이를 XML포맷 형태의 구조체로 변환하여 공유 디렉터리에 저장시키는 분석결과전송 확인모듈;을 포함하는 것을 특징으로 하는 악성코드 자동 분석 시스템
2 2
제 1 항에 있어서,상기 악성코드 분석서버는,사용자로부터 악성 의심파일 및 사용자 입력정보를 수신하여 상기 사용자 입력정보를 파싱(Parsing)하여 XML포맷 형태의 구조체로 변환하는 입력정보 파싱모듈;상기 악성 의심파일의 해쉬섬(Hashsum)과 대응하는 악성코드 분석결과를 악성코드 분석DB로부터 색인하여 악성코드 분석결과정보가 존재하는지 여부를 판단하되, 악성 의심파일의 해쉬섬(Hashsum)과 대응하는 악성코드 분석결과정보가 존재하지 않는 경우, 악성 의심파일 및 사용자 입력정보를 PE헤더 추출모듈로 인가하는 분석결과 확인모듈;상기 악성 의심파일에 대한 PE헤더 정보를 추출하여 상기 악성코드 분석DB로 전송하여 삽입·저장토록 하는 PE헤더 추출모듈;상기 사용자 입력정보에 포함된 분석설정정보를 파싱하여 추출한 분석요청내역을 상기 악성코드 분석DB로 전송하여 삽입·저장토록 하는 분석설정정보 파싱모듈;상기 악성 의심파일에 대한 PE헤더 정보 및 분석요청내역과 대응하는 악성코드 분석결과정보가 상기 악성코드 분석DB에 존재하는지 여부를 판단하고, 악성 의심파일에 대한 PE헤더 정보 및 분석요청내역과 대응하는 악성코드 분석결과정보가 존재하는 경우, 이를 색인하여 분석결과 파싱모듈로 인가하는 악성코드 분석모듈;상기 악성코드 분석결과정보를 파싱하여 XML포맷 형태의 구조체로 변환하는 분석결과 파싱모듈; 및상기 XML포맷 형태로 변환된 악성코드 분석결과정보와 이에 대한 차트 및 그래프를 생성하여 출력하는 분석결과 리포팅모듈;을 포함하는 것을 특징으로 하는 악성코드 자동 분석 시스템
3 3
제 1 항에 있어서,상기 악성코드 분석서버는,상기 악성 의심파일 수집서버로부터 업로드(Upload)된 XML포맷 문서 형태의 악성 의심파일들이 공유 디렉터리(Directory)에 존재하는지 확인하여 존재하는 경우, 악성 의심파일을 파싱(Parsing)하여 XML포맷 형태의 구조체로 변환하는 입력정보 파싱모듈;상기 악성 의심파일의 해쉬섬(Hashsum)과 대응하는 악성코드 분석결과를 악성코드 분석DB로부터 색인하여 악성코드 분석결과정보가 존재하는지 여부를 판단하되, 악성 의심파일의 해쉬섬(Hashsum)과 대응하는 악성코드 분석결과정보가 존재하지 않는 경우, 악성 의심파일 및 사용자 입력정보를 PE헤더 추출모듈로 인가하는 분석결과 확인모듈;상기 악성 의심파일에 대한 PE헤더 정보를 추출하여 상기 악성코드 분석DB로 전송하여 삽입·저장토록 하는 PE헤더 추출모듈; 및상기 사용자 입력정보에 포함된 분석설정정보를 파싱하여 추출한 분석요청내역을 상기 악성코드 분석DB로 전송하여 삽입·저장토록 하는 분석설정정보 파싱모듈;을 포함하는 것을 특징으로 하는 악성코드 자동 분석 시스템
4 4
삭제
5 5
악성코드 자동 분석 방법에 있어서,(a) 악성 의심파일 수집서버가 분석해야할 악성 의심파일들을 FTP를 통해 악성코드 분석서버로 업로드 하는 단계;(b) 악성코드 탐지서버가 상기 악성코드 분석서버로 특정 파일에 대한 해쉬섬(Hashsum)을 포함하는 악성여부 판단요청정보를 전송하여 악성여부에 대한 판단을 요청하는 단계;(c) 상기 악성코드 분석서버가 사용자로부터 수신한 악성 의심파일 및 사용자 입력정보를 분석하여 악성코드 분석결과정보를 생성하는 단계;(d) 상기 악성코드 분석서버가 상기 악성 의심파일 수집서버로부터 업로드된 악성 의심파일을 분석하여 악성코드 분석결과정보를 생성하는 단계; 및(e) 상기 악성코드 분석서버가 상기 악성코드 탐지서버로부터 수신한 악성여부 판단요청정보에 포함된 특정 파일 해쉬섬의 악성여부를 분석하여 해쉬섬 악성여부 분석정보를 생성하는 단계;를 포함하되,상기 (e) 단계는,상기 악성코드 분석서버의 입력정보 파싱모듈이 상기 악성코드 탐지서버로부터 특정 파일에 대한 해쉬섬(Hashsum)을 포함하는 악성여부 판단요청정보 수신하여 파싱(Parsing)을 통해 XML포맷 형태의 구조체로 변환하는 (e-1) 단계;분석결과 확인모듈이 상기 해쉬섬(Hashsum)과 대응하는 악성코드 분석결과를 악성코드 분석DB로부터 색인하여 해쉬섬 악성여부 분석정보가 존재하는지 여부를 판단하는 (e-2) 단계;상기 (e-2)단계의 판단결과, 상기 악성 의심파일의 해쉬섬(Hashsum)과 대응하는 해쉬섬 악성여부 분석정보가 존재하는 경우, 상기 분석결과 확인모듈이 악성코드 분석결과정보를 악성코드 분석모듈로 인가하고, 악성 의심파일의 해쉬섬(Hashsum)과 대응하는 해쉬섬 악성여부 분석정보가 존재하지 않는 경우, 분석결과 확인모듈이 상기 악성 의심파일의 해쉬섬(Hashsum)을 분석결과전송 확인모듈로 인가하는 (e-3) 단계;상기 악성코드 분석모듈이 상기 해쉬섬 악성여부 분석정보를 XML포맷 형태의 구조체로 변환하여 상기 악성코드 탐지서버로 전송하는 (e-4) 단계;악성코드 분석모듈이 악성여부 판단요청정보와 대응하는 모든 해쉬섬 악성여부 분석정보가 전송되었는지 여부를 판단하는 (e-5) 단계;상기 (e-5) 단계의 판단결과, 악성여부 판단요청정보와 대응하는 모든 해쉬섬 악성여부 분석정보가 전송되지 않은 경우, 상기 악성코드 분석모듈이 악성 여부 결과를 전송하지 못한 악성 의심파일의 해쉬섬(Hashsum)을 상기 분석결과전송 확인모듈로 인가하는 (e-6) 단계; 및상기 분석결과전송 확인모듈이 악성 의심파일의 해쉬섬(Hashsum)을 인가받은 경우, 악성 여부 결과를 전송하지 못한 악성 의심파일의 해쉬섬(Hashsum)에 대한 해쉬섬 악성여부 분석정보들을 색인하여 XML포맷 형태의 구조체로 변환하여 공유 디렉터리에 저장시키는 (e-7) 단계;를 포함하는 것을 특징으로 하는 악성코드 자동 분석 방법
6 6
제 5 항에 있어서,상기 (c) 단계는,(c-1) 상기 악성코드 분석서버의 입력정보 파싱모듈이 악성 의심파일 및 사용자 입력정보를 수신하고, 사용자 입력정보를 파싱(Parsing)하여 XML포맷 형태의 구조체로 변환하는 단계;(c-2) 분석결과 확인모듈이 상기 악성 의심파일의 해쉬섬(Hashsum)과 대응하는 악성코드 분석결과를 악성코드 분석DB로부터 색인하여 악성코드 분석결과정보가 존재하는지 여부를 판단하는 단계;(c-3) 상기 (c-2)단계의 판단결과, 악성 의심파일의 해쉬섬(Hashsum)과 대응하는 악성코드 분석결과정보가 존재하지 않는 경우, 분석결과 확인모듈이 악성 의심파일 및 사용자 입력정보를 PE헤더 추출모듈로 인가하는 단계;(c-4) PE헤더 추출모듈이 인가받은 악성 의심파일에 대한 PE헤더 정보를 추출하여 상기 악성코드 분석DB로 전송하여 삽입·저장시키는 단계;(c-5) 분석설정정보 파싱모듈이 사용자 입력정보에 포함된 분석설정정보를 파싱하여 추출한 분석요청내역을 상기 악성코드 분석DB로 전송하여 삽입·저장시키는 단계;(c-6) 악성코드 분석모듈이 인가받은 악성 의심파일에 대한 PE헤더 정보 및 분석요청내역과 대응하는 악성코드 분석결과정보가 상기 악성코드 분석DB에 존재하는지 여부를 판단하는 단계;(c-7) 상기 (c-6)단계의 판단결과, 악성 의심파일에 대한 PE헤더 정보 및 분석요청내역과 대응하는 악성코드 분석결과정보가 존재하는 경우, 상기 악성코드 분석모듈이 이를 색인하여 분석결과 파싱모듈로 인가하는 단계;(c-8) 분석결과 파싱모듈이 인가받은 악성코드 분석결과정보를 파싱하여 XML포맷 형태의 구조체로 변환하는 단계; 및(c-9) 분석결과 리포팅모듈이 상기 XML포맷 형태로 변환된 악성코드 분석결과정보와 이에 대한 차트 및 그래프를 생성하여 출력하는 단계;를 포함하는 것을 특징으로 하는 악성코드 자동 분석 방법
7 7
제 5 항에 있어서,상기 (d) 단계는,(d-1) 상기 악성코드 분석서버의 입력정보 파싱모듈이 상기 악성 의심파일 수집서버로부터 업로드(Upload)된 XML포맷 문서 형태의 악성 의심파일들이 공유 디렉터리(Directory)에 존재하는지 확인하여 존재하는 경우, 악성 의심파일을 파싱(Parsing)하여 XML포맷 형태의 구조체로 변환하는 단계;(d-2) 분석결과 확인모듈이 상기 악성 의심파일의 해쉬섬(Hashsum)과 대응하는 악성코드 분석결과를 악성코드 분석DB로부터 색인하여 악성코드 분석결과정보가 존재하는지 여부를 판단하는 단계;(d-3) 상기 (d-2)단계의 판단결과, 상기 악성 의심파일의 해쉬섬(Hashsum)과 대응하는 악성코드 분석결과정보가 존재하지 않는 경우, 상기 분석결과 확인모듈이 악성 의심파일 및 사용자 입력정보를 PE헤더 추출모듈로 인가하는 단계;(d-4) 상기 PE헤더 추출모듈이 인가받은 악성 의심파일에 대한 PE헤더 정보를 추출하여 상기 악성코드 분석DB로 전송하여 삽입·저장시키는 단계; 및(d-5) 분석설정정보 파싱모듈이 상기 사용자 입력정보에 포함된 분석설정정보를 파싱하여 추출한 분석요청내역을 상기 악성코드 분석DB로 전송하여 삽입·저장시키는 단계;를 포함하는 것을 특징으로 하는 악성코드 자동 분석 방법
8 8
삭제
지정국 정보가 없습니다
패밀리정보가 없습니다
국가 R&D 정보가 없습니다.