맞춤기술찾기

이전대상기술

악성 문서 파일 식별 시스템 및 방법

  • 기술번호 : KST2019023251
  • 담당센터 : 서울동부기술혁신센터
  • 전화번호 : 02-2155-3662
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 본 발명은 악성 문서 파일 식별 시스템 및 방법에 관한 것으로, 악성 여부 확인이 필요한 문서 파일을 입력 받는 단계와, 상기 문서 파일의 계층 구조가 확인 가능한지 파악하는 제 1 분석 단계와, 상기 문서 파일에서 파일 구조에 따라 기설정된 필수 문서 계층 구조를 확인하는 제 2 분석 단계와, 상기 문서 파일에서 계층 요소마다 올바른 구조로 저장되었는지 검증하는 제 3 분석 단계와, 상기 문서 파일의 미할당 영역을 분석하여 악성 실행 파일 또는 악성 코드의 유무를 확인하는 제 4 분석 단계 및 상기 제 1 내지 제 4 분석 단계의 결과를 통합하여 상기 문서 파일의 상태를 판단하는 단계를 포함하여 구성된다.상기와 같이 구성된 본 발명에 따른 악성 문서 파일 식별 시스템 및 방법에 의하면, 문서 파일을 직접 실행하지 않고 새롭게 나타난 악성 문서 파일을 탐지할 수 있으며, 문서 파일의 악성 여부와 함께 손상된 파일에 대해서도 탐지할 수 있고, 매크로 기능을 사용하는 악성 문서 파일에 대한 탐지율도 향상시키는 효과가 있다.
Int. CL G06F 21/56 (2013.01.01) G06F 21/60 (2013.01.01)
CPC G06F 21/565(2013.01) G06F 21/565(2013.01) G06F 21/565(2013.01) G06F 21/565(2013.01)
출원번호/일자 1020150182057 (2015.12.18)
출원인 고려대학교 산학협력단
등록번호/일자 10-1745873-0000 (2017.06.05)
공개번호/일자
공고번호/일자 (20170627) 문서열기
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 등록
심사진행상태 수리
심판사항
구분 신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2015.12.18)
심사청구항수 11

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 고려대학교 산학협력단 대한민국 서울특별시 성북구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 이상진 대한민국 서울특별시 종로구
2 박정흠 대한민국 경기도 부천시 소사구
3 연규철 대한민국 서울특별시 서대문구
4 최종현 대한민국 서울특별시 동대문구
5 최호용 대한민국 서울특별시 성북구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 특허법인충현 대한민국 서울특별시 서초구 동산로 **, *층(양재동, 베델회관)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
1 고려대학교 산학협력단 서울특별시 성북구
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2015.12.18 수리 (Accepted) 1-1-2015-1246091-81
2 선행기술조사의뢰서
Request for Prior Art Search
2016.11.10 수리 (Accepted) 9-1-9999-9999999-89
3 선행기술조사보고서
Report of Prior Art Search
2016.12.20 수리 (Accepted) 9-1-2016-0051922-64
4 의견제출통지서
Notification of reason for refusal
2017.01.04 발송처리완료 (Completion of Transmission) 9-5-2017-0012421-71
5 [거절이유 등 통지에 따른 의견]의견(답변, 소명)서
[Opinion according to the Notification of Reasons for Refusal] Written Opinion(Written Reply, Written Substantiation)
2017.02.20 수리 (Accepted) 1-1-2017-0172947-35
6 [명세서등 보정]보정서
[Amendment to Description, etc.] Amendment
2017.02.20 보정승인간주 (Regarded as an acceptance of amendment) 1-1-2017-0172984-14
7 등록결정서
Decision to grant
2017.05.30 발송처리완료 (Completion of Transmission) 9-5-2017-0378700-98
8 출원인정보변경(경정)신고서
Notification of change of applicant's information
2019.10.10 수리 (Accepted) 4-1-2019-5210941-09
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
입력부가 악성 여부 확인이 필요한 문서 파일을 입력 받는 단계;제1 분석부가 상기 문서 파일마다 띄는 고유의 계층 구조가 확인 가능한지 파악하는 제 1 분석 단계;제2 분석부가 상기 계층 구조 중 파일 포맷 별로 필수적으로 가지고 있어야 할 기설정된 필수 문서 계층 구조의 존재여부를 확인하는 제 2 분석 단계;제3 분석부가 상기 계층 구조에 저장된 계층 요소마다 올바른 구조로 저장되었는지 검증하는 제 3 분석 단계;제4 분석부가 상기 문서 파일 내의 미사용 영역을 분석하여 악성 실행 파일 또는 악성 코드의 유무를 확인하는 제 4 분석 단계; 및판단부가 상기 제 1 내지 제 4 분석 단계의 결과를 통합하여 상기 문서 파일의 상태를 판단하는 단계;를 포함하는 악성 문서 파일 식별 방법
2 2
제 1 항에 있어서,상기 제 1 분석 단계는,상기 문서 파일의 계층 구조 확인이 불가능한 경우 상기 문서 파일을 손상된 파일로 판단하는 것을 특징으로 하는 악성 문서 파일 식별 방법
3 3
제 1 항에 있어서,상기 제 2 분석 단계는,상기 필수 문서 계층 구조가 올바르게 저장되지 않은 경우 손상된 파일로 판단하는 것을 특징으로 하는 악성 문서 파일 식별 방법
4 4
제 1 항에 있어서,상기 제 3 분석 단계는,각 계층 요소의 구조를 확인하여 이상 유무를 확인하는 단계;상기 문서 파일에서 각 계층 요소의 크기 또는 사이즈를 검사하는 단계;상기 각 계층 요소가 공개 문서에서 정의된 데이터인지 확인하는 단계; 및상기 계층 요소 중 매크로 기능이 포함된 경우 매크로 코드를 검사하는 단계;를 포함하는 것을 특징으로 하는 악성 문서 파일 식별 방법
5 5
제 1 항에 있어서,상기 제 4 분석 단계는,상기 계층 요소 중 파일 유효 범위 외의 미할당 영역에 대해서 상기 악성 실행 파일 또는 상기 악성 코드의 유무를 확인하는 단계;상기 계층 요소에서 발생하는 슬랙(Slack) 부분에 대해서 상기 악성 실행 파일 또는 상기 악성 코드의 유무를 확인하는 단계; 및상기 계층 요소의 삭제로 파일 중간에 생기는 상기 미사용 영역에 대해서 상기 악성 실행 파일 또는 상기 악성 코드의 유무를 확인하는 단계;를 포함하는 것을 특징으로 하는 악성 문서 파일 식별 방법
6 6
제 1 항 내지 제 5 항 중 어느 한 항에 따른 방법을 컴퓨터로 실행하기 위한 프로그램이 기록된 컴퓨터 판독가능 기록매체
7 7
악성 여부 확인이 필요한 문서 파일을 입력 받는 입력부;상기 문서 파일마다 띄는 고유의 계층 구조가 확인 가능한지 파악하는 제 1 분석부;상기 계층 구조 중 파일 포맷 별로 필수적으로 가지고 있어야 할 기설정된 필수 문서 계층 구조의 존재 여부를 확인하는 제 2 분석부;상기 문서 파일에서 상기 계층 구조에 저장된 계층 요소마다 올바른 구조로 저장되었는지 검증하는 제 3 분석부;상기 문서 파일 내의 미사용 영역을 분석하여 악성 실행 파일 또는 악성 코드의 유무를 확인하는 제 4 분석부; 및상기 제 1 내지 제 4 분석부의 결과를 통합하여 상기 문서 파일의 상태를 판단하는 판단부;를 포함하는 악성 문서 파일 식별 시스템
8 8
제 7 항에 있어서,상기 제 1 분석부는,상기 문서 파일의 계층 구조 확인이 불가능한 경우 상기 문서 파일을 손상된 파일로 판단하는 것을 특징으로 하는 악성 문서 파일 식별 시스템
9 9
제 7 항에 있어서,상기 제 2 분석부는,상기 필수 문서 계층 구조가 올바르게 저장되지 않은 경우 손상된 파일로 판단하는 것을 특징으로 하는 악성 문서 파일 식별 시스템
10 10
제 7 항에 있어서,상기 제 3 분석부는,각 계층 요소의 구조를 확인하여 이상 유무를 확인하고, 상기 문서 파일에서 각 계층 요소의 크기 또는 사이즈를 검사하고, 상기 각 계층 요소가 공개 문서에서 정의된 데이터인지 확인하며, 상기 계층 요소 중 매크로 기능이 포함된 경우 매크로 코드를 검사하는 것을 특징으로 하는 악성 문서 파일 식별 시스템
11 11
제 7 항에 있어서,상기 제 4 분석부는,상기 계층 요소 중 파일 유효 범위 외의 미할당 영역에 대해서 상기 악성 실행 파일 또는 상기 악성 코드의 유무를 확인하고, 상기 계층 요소에서 발생하는 슬랙(Slack) 부분에 대해서 상기 악성 실행 파일 또는 상기 악성 코드의 유무를 확인하며, 상기 계층 요소의 삭제로 파일 중간에 생기는 상기 미사용 영역에 대해서 상기 악성 실행 파일 또는 상기 악성 코드의 유무를 확인하는 것을 특징으로 하는 악성 문서 파일 식별 시스템
지정국 정보가 없습니다
패밀리정보가 없습니다
순번, 연구부처, 주관기관, 연구사업, 연구과제의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 국가R&D 연구정보 정보 표입니다.
순번 연구부처 주관기관 연구사업 연구과제
1 미래창조과학부 고려대학교 산학협력단 정보통신기술인력양성사업 제어 시스템 보안 연구(Control System Security)