맞춤기술찾기

이전대상기술

침해 사고 정보 수집 방법 및 장치

  • 기술번호 : KST2019036850
  • 담당센터 :
  • 전화번호 :
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 침해 사고 정보 공유 시스템으로부터 침해 사고 분석에 필요한 침해 사고 정보를 재귀적으로 수집하는 침해 사고 정보 수집 방법이 제공된다. 침해 악용 자원 정보를 제1 정보 공유 채널을 통해 수집하는 제1 수집 단계, 상기 수집된 침해 악용 자원 정보를 기준 정보로 설정하고, 제2 정보 공유 채널로부터 상기 기준 정보로 조회된 침해 연관 정보를 수집하되, 상기 제2 정보 공유 채널은 상기 기준 정보의 타입에 종속되어 결정되는 것인, 제2 수집 단계 및 상기 침해 연관 정보가 상기 기준 정보의 타입에 해당하고, 상기 침해 악용 자원 정보와 상기 침해 연관 정보 사이에 연관성이 존재하는 것으로 판정된 경우, 상기 침해 연관 정보를 상기 기준 정보로 설정하고 상기 제2 수집 단계를 반복하는 제3 수집 단계를 포함할 수 있다.
Int. CL H04L 29/06 (2006.01.01)
CPC H04L 63/308(2013.01) H04L 63/308(2013.01)
출원번호/일자 1020170009978 (2017.01.20)
출원인 한국인터넷진흥원
등록번호/일자 10-1733000-0000 (2017.04.27)
공개번호/일자
공고번호/일자 (20170508) 문서열기
국제출원번호/일자
국제공개번호/일자
우선권정보 대한민국  |   1020170001685   |   2017.01.05
법적상태 등록
심사진행상태 수리
심판사항
구분 신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2017.01.20)
심사청구항수 14

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 한국인터넷진흥원 대한민국 전라남도 나주시

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 조혜선 대한민국 서울특별시 송파구
2 이슬기 대한민국 서울특별시 송파구
3 김낙현 대한민국 서울특별시 송파구
4 김병익 대한민국 서울특별시 송파구
5 이태진 대한민국 서울특별시 송파구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 특허법인가산 대한민국 서울 서초구 남부순환로 ****, *층(서초동, 한원빌딩)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
1 한국인터넷진흥원 대한민국 전라남도 나주시
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2017.01.20 수리 (Accepted) 1-1-2017-0073706-05
2 [우선심사신청]심사청구(우선심사신청)서
[Request for Preferential Examination] Request for Examination (Request for Preferential Examination)
2017.02.28 수리 (Accepted) 1-1-2017-0207810-00
3 [우선심사신청]선행기술조사의뢰서
[Request for Preferential Examination] Request for Prior Art Search
2017.03.06 수리 (Accepted) 9-1-9999-9999999-89
4 [우선심사신청]선행기술조사보고서
[Request for Preferential Examination] Report of Prior Art Search
2017.03.08 수리 (Accepted) 9-1-2017-0006492-12
5 의견제출통지서
Notification of reason for refusal
2017.03.21 발송처리완료 (Completion of Transmission) 9-5-2017-0203801-42
6 [명세서등 보정]보정서
[Amendment to Description, etc.] Amendment
2017.04.17 보정승인간주 (Regarded as an acceptance of amendment) 1-1-2017-0371055-92
7 [거절이유 등 통지에 따른 의견]의견(답변, 소명)서
[Opinion according to the Notification of Reasons for Refusal] Written Opinion(Written Reply, Written Substantiation)
2017.04.17 수리 (Accepted) 1-1-2017-0371056-37
8 등록결정서
Decision to grant
2017.04.25 발송처리완료 (Completion of Transmission) 9-5-2017-0293604-97
9 출원인정보변경(경정)신고서
Notification of change of applicant's information
2017.11.15 수리 (Accepted) 4-1-2017-5183538-19
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
침해 사고 정보 수집 장치가 수행하는 침해 사고 정보 수집 방법에 있어서,침해 악용 자원 정보를 제1 정보 공유 채널을 통해 수집하는 제1 수집 단계;상기 수집된 침해 악용 자원 정보를 기준 정보로 설정하고, 제2 정보 공유 채널로부터 상기 기준 정보로 조회된 침해 연관 정보를 수집하되, 상기 제2 정보 공유 채널은 상기 기준 정보의 타입에 종속되어 결정되는 것인, 제2 수집 단계; 및상기 침해 연관 정보가 상기 기준 정보의 타입에 해당하고, 상기 침해 악용 자원 정보와 상기 침해 연관 정보 사이에 연관성이 존재하는 것으로 판정된 경우, 상기 침해 연관 정보를 상기 기준 정보로 설정하고 상기 제2 수집 단계를 반복하는 제3 수집 단계를 포함하되,상기 침해 악용 자원 정보와 상기 침해 연관 정보 사이에 연관성이 존재하는 것으로 판정된 경우는,상기 침해 악용 자원 정보 및 상기 침해 연관 정보가 IP 정보이고, 상기 침해 악용 자원 정보와 상기 침해 연관 정보가 동일한 IP 클래스에 속하는 경우를 포함하는,침해 사고 정보 수집 방법
2 2
제1 항에 있어서,상기 기준 정보는 IP 정보, 도메인 정보 및 악성 코드 정보를 포함하는,침해 사고 정보 수집 방법
3 3
제2 항에 있어서,상기 기준 정보가 IP 정보인 경우, 상기 제2 정보 공유 채널은 IP2Location 및 DNS/PTR 레코드 중 적어도 하나의 정보 공유 채널로 결정되는, 침해 사고 정보 수집 방법
4 4
제2 항에 있어서,상기 기준 정보가 도메인 정보인 경우, 상기 제2 정보 공유 채널은 Whois, TLD(Top Level Domain) 및 SLD(Second Level Domain) 중 적어도 하나의 정보 공유 채널로 결정되는,침해 사고 정보 수집 방법
5 5
제1 항에 있어서,상기 제2 수집 단계를 반복하는 제3 수집 단계는,상기 제2 수집 단계의 반복 횟수가 기 설정된 횟수 이하인 경우에 한하여 상기 제2 수집 단계를 반복하는 단계를 포함하는,침해 사고 정보 수집 방법
6 6
제1 항에 있어서,상기 제2 수집 단계를 반복하는 제3 수집 단계는,상기 침해 연관 정보가 기 수집된 침해 연관 정보와 일치하지 않는 경우에 한하여 상기 제2 수집 단계를 반복하는 단계를 포함하는,침해 사고 정보 수집 방법
7 7
침해 사고 정보 수집 장치가 수행하는 침해 사고 정보 수집 방법에 있어서,침해 악용 자원 정보를 제1 정보 공유 채널을 통해 수집하는 제1 수집 단계;상기 수집된 침해 악용 자원 정보를 기준 정보로 설정하고, 제2 정보 공유 채널로부터 상기 기준 정보로 조회된 침해 연관 정보를 수집하되, 상기 제2 정보 공유 채널은 상기 기준 정보의 타입에 종속되어 결정되는 것인, 제2 수집 단계; 및상기 침해 연관 정보가 상기 기준 정보의 타입에 해당하고, 상기 침해 악용 자원 정보와 상기 침해 연관 정보 사이에 연관성이 존재하는 것으로 판정된 경우, 상기 침해 연관 정보를 상기 기준 정보로 설정하고 상기 제2 수집 단계를 반복하는 제3 수집 단계를 포함하되,상기 침해 악용 자원 정보와 상기 침해 연관 정보 사이에 연관성이 존재하는 것으로 판정된 경우는,상기 침해 악용 자원 정보의 타입과 상기 침해 연관 정보의 타입이 모두 도메인 정보이고, 상기 침해 악용 자원 정보의 TLD 도메인 및 SLD 도메인이 상기 침해 연관 정보의 TLD 도메인 및 SLD 도메인과 동일하고, 상기 침해 악용 자원 정보의 도메인 이름을 가리키는 제1 문자열이 상기 침해 연관 정보의 도메인 이름을 가리키는 제2 문자열과 유사한 경우를 포함하는,침해 사고 정보 수집 방법
8 8
제7 항에 있어서,상기 침해 악용 자원 정보의 도메인 이름을 가리키는 제1 문자열이 상기 침해 연관 정보의 도메인 이름을 가리키는 제2 문자열과 유사한 경우는,상기 제1 문자열과 상기 제2 문자열 사이의 레벤슈타인 거리(Levenshtein Distance)가 기 설정된 임계 값 이하인 경우인,침해 사고 정보 수집 방법
9 9
삭제
10 10
침해 사고 정보 수집 장치가 수행하는 침해 사고 정보 수집 방법에 있어서,침해 악용 자원 정보를 제1 정보 공유 채널을 통해 수집하는 제1 수집 단계;상기 수집된 침해 악용 자원 정보를 기준 정보로 설정하고, 제2 정보 공유 채널로부터 상기 기준 정보로 조회된 침해 연관 정보를 수집하되, 상기 제2 정보 공유 채널은 상기 기준 정보의 타입에 종속되어 결정되는 것인, 제2 수집 단계; 및상기 침해 연관 정보가 상기 기준 정보의 타입에 해당하고, 상기 침해 악용 자원 정보와 상기 침해 연관 정보 사이에 연관성이 존재하는 것으로 판정된 경우, 상기 침해 연관 정보를 상기 기준 정보로 설정하고 상기 제2 수집 단계를 반복하는 제3 수집 단계를 포함하되,상기 침해 악용 자원 정보의 타입 및 상기 침해 연관 정보의 타입은 모두 악성 코드 정보이고,상기 제2 수집 단계를 반복하는 제3 수집 단계는,상기 침해 악용 자원 정보가 가리키는 제1 악성 코드 및 상기 침해 연관 정보가 가리키는 제2 악성 코드 각각에 대한 행위 분석을 수행하는 단계;상기 행위 분석의 결과로 도출된 행위 분석 정보 중에서, 상기 제1 악성 코드와 상기 제2 악성 코드 사이의 유사도 결정에 이용되는 기준 행위 분석 정보를 선정하는 단계;상기 제1 악성 코드에 대한 제1 기준 행위 분석 정보와 상기 제2 악성 코드에 대한 제2 기준 행위 분석 정보를 기초로 상기 제1 악성 코드와 상기 제2 악성 코드 사이의 유사도를 결정하는 단계; 및상기 유사도가 기 설정된 임계 값 이상인 경우, 상기 제2 악성 코드를 가리키는 침해 연관 정보를 상기 기준 정보로 설정하고, 상기 제2 수집 단계를 반복하는 단계를 포함하는,침해 사고 정보 수집 방법
11 11
제10 항에 있어서,상기 기준 행위 분석 정보는,악성 코드가 포함된 파일의 생성 경로, 악성 코드를 실행하는 프로세스의 생성 경로, 악성 코드와 통신하는 목적지의 IP 주소, 악성 코드가 접근한 레지스트리의 경로 및 악성 코드의 디버그 경로를 포함하는,침해 사고 정보 수집 방법
12 12
제10 항에 있어서,상기 제1 기준 행위 분석 정보 및 상기 제2 기준 행위 분석 정보가 악성 코드가 포함된 파일의 생성 경로, 악성 코드를 실행하는 프로세스의 생성 경로, 악성 코드가 접근한 레지스트리의 경로 및 악성 코드의 디버그 경로 중 어느 하나의 경로를 나타내는 경로 문자열이고,상기 제1 악성 코드와 상기 제2 악성 코드 사이의 유사도를 결정하는 단계는,상기 제1 기준 행위 분석 정보 및 상기 제2 기준 행위 분석 정보 각각이 가리키는 경로 문자열을 기 설정된 구분자(delimiter)에 의해 상위 디렉토리를 가리키는 상위 경로 문자열과 상기 상위 디렉토리의 하위 디렉토리를 가리키는 하위 경로 문자열로 분할하는 단계;상기 제1 기준 행위 분석 정보에 포함된 제1 상위 경로 문자열과 상기 제2 기준 행위 분석 정보에 포함된 제2 상위 경로 문자열 사이의 레벤슈타인 거리를 이용하여, 상기 제1 상위 경로 문자열과 상기 제2 상위 경로 문자열 사이의 제1 유사도를 산출하는 단계;상기 제1 기준 행위 분석 정보에 포함된 제1 하위 경로 문자열과 상기 제2 기준 행위 분석 정보에 포함된 제2 하위 경로 문자열 사이의 레벤슈타인 거리를 이용하여, 상기 제1 하위 경로 문자열과 상기 제2 하위 경로 문자열 사이의 제2 유사도를 산출하는 단계; 및상기 제1 유사도 및 상기 제2 유사도의 가중 평균(weighted average)을 산출하고, 상기 가중 평균을 이용하여 상기 유사도를 결정하는 단계를 포함하되,상기 가중 평균을 산출하기 위해서 상기 제1 유사도에 부여되는 가중치는 상기 제2 유사도에 부여되는 가중치보다 더 큰 값으로 설정되는,침해 사고 정보 수집 방법
13 13
제10 항에 있어서,상기 제1 기준 행위 분석 정보 및 상기 제2 기준 행위 분석 정보는 각각 제1 속성 정보 및 제2 속성 정보를 포함하고,상기 제1 악성 코드와 상기 제2 악성 코드 사이의 유사도를 결정하는 단계는,상기 제1 기준 행위 분석 정보에 포함된 제1 속성 정보와 상기 제2 기준 행위 분석 정보에 포함된 제1 속성 정보 사이의 제1 유사도를 결정하는 단계;상기 제1 기준 행위 분석 정보에 포함된 제2 속성 정보와 상기 제2 기준 행위 분석 정보에 포함된 제2 속성 정보 사이의 제2 유사도를 결정하는 단계; 및상기 제1 유사도 및 상기 제2 유사도의 가중 평균을 산출하고, 상기 가중 평균을 이용하여 상기 유사도를 결정하는 단계를 포함하는,침해 사고 정보 수집 방법
14 14
하나 이상의 프로세서;적어도 하나의 정보 제공 채널로부터 침해 사고 정보를 수신하는 네트워크 인터페이스;상기 프로세서에 의하여 수행되는 컴퓨터 프로그램을 로드(Load)하는 메모리; 및상기 컴퓨터 프로그램 및 상기 수신된 침해 사고 정보를 저장하는 스토리지를 포함하되,상기 컴퓨터 프로그램은,침해 악용 자원 정보를 제1 정보 공유 채널을 통해 수집하는 제1 수집 오퍼레이션;상기 수집된 침해 악용 자원 정보를 기준 정보로 설정하고, 제2 정보 공유 채널로부터 상기 기준 정보로 조회된 침해 연관 정보를 수집하되, 상기 제2 정보 공유 채널은 상기 기준 정보의 타입에 종속되어 결정되는 것인, 제2 수집 오퍼레이션; 및상기 침해 연관 정보가 상기 기준 정보의 타입에 해당하고, 상기 침해 악용 자원 정보와 상기 침해 연관 정보 사이에 연관성이 존재하는 것으로 판정된 경우, 상기 침해 연관 정보를 상기 기준 정보로 설정하고 상기 제2 수집 단계를 반복하는 제3 수집 오퍼레이션을 포함하되,상기 침해 악용 자원 정보와 상기 침해 연관 정보 사이에 연관성이 존재하는 것으로 판정된 경우는,상기 침해 악용 자원 정보 및 상기 침해 연관 정보가 IP 정보이고, 상기 침해 악용 자원 정보와 상기 침해 연관 정보가 동일한 IP 클래스에 속하는 경우를 포함하는,침해 사고 정보 수집 장치
15 15
컴퓨팅 장치와 결합하여,침해 악용 자원 정보를 제1 정보 공유 채널을 통해 수집하는 제1 수집 단계;상기 수집된 침해 악용 자원 정보를 기준 정보로 설정하고, 제2 정보 공유 채널로부터 상기 기준 정보로 조회된 침해 연관 정보를 수집하되, 상기 제2 정보 공유 채널은 상기 기준 정보의 타입에 종속되어 결정되는 것인, 제2 수집 단계; 및상기 침해 연관 정보가 상기 기준 정보의 타입에 해당하고, 상기 침해 악용 자원 정보와 상기 침해 연관 정보 사이에 연관성이 존재하는 것으로 판정된 경우, 상기 침해 연관 정보를 상기 기준 정보로 설정하고 상기 제2 수집 단계를 반복하되, 상기 침해 악용 자원 정보와 상기 침해 연관 정보 사이에 연관성이 존재하는 것으로 판정된 경우는, 상기 침해 악용 자원 정보 및 상기 침해 연관 정보가 IP 정보이고, 상기 침해 악용 자원 정보와 상기 침해 연관 정보가 동일한 IP 클래스에 속하는 경우를 포함하는 것인, 제3 수집 단계를 실행시키기 위하여 기록매체에 저장된,컴퓨터 프로그램
지정국 정보가 없습니다
순번, 패밀리번호, 국가코드, 국가명, 종류의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 패밀리정보 - 패밀리정보 표입니다.
순번 패밀리번호 국가코드 국가명 종류
1 US20180191736 US 미국 FAMILY

DOCDB 패밀리 정보

순번, 패밀리번호, 국가코드, 국가명, 종류의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 패밀리정보 - DOCDB 패밀리 정보 표입니다.
순번 패밀리번호 국가코드 국가명 종류
1 US2018191736 US 미국 DOCDBFAMILY
순번, 연구부처, 주관기관, 연구사업, 연구과제의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 국가R&D 연구정보 정보 표입니다.
순번 연구부처 주관기관 연구사업 연구과제
1 미래창조과학부 한국인터넷진흥원 정보보호핵심원천기술개발사업 사이버 공격의 사전 사후 대응을 위한 사이버 블랙박스 및 통합 사이버보안 상황분석 기술 개발