이발명을지원한국가연구개발사업 과제고유번호 부처명 미래창조과학부 연구관리전문기관 정보통신산업진흥원 연구사업명 대학ICT연구센터지원육성사업 연구과제명 산업기밀정보유출방지를위한융합보안 SW연구및전문인력양성 기여율 1/1 주관기관 중앙대학교산학협력단 연구기

Similar documents
이 발명을 지원한 국가연구개발사업 과제고유번호 A 부처명 지식경제부 연구관리전문기관 연구사업명 IT핵심기술개발 연구과제명 융합형 포털서비스를 위한 이용자 참여형 방송기술개발 기여율 주관기관 전자부품연구원 연구기간 2008년 03월 01일 ~ 2

특허청구의 범위 청구항 1 복수개의 프리캐스트 콘크리트 부재(1)를 서로 결합하여 연속화시키는 구조로서, 삽입공이 형성되어 있고 상기 삽입공 내면에는 나사부가 형성되어 있는 너트형 고정부재(10)가, 상기 프리캐스 트 콘크리트 부재(1) 내에 내장되도록 배치되는 내부

이발명을지원한국가연구개발사업 과제고유번호 부처명 미래창조부 연구관리전문기관 한국산업기술평가관리원 연구사업명 산업융합원천기술개발 연구과제명 단일노드 48TB 이상을지원하는개방형하둡스토리지어플라이언스 (Hadoop Storage Appliance) 개발 기

서 인코딩한 데이터를 무선으로 송신하기 위한 무선 송신 수단; 및 통화중 상기 입력 수단으로부터의 음원 데이터 전송신 호에 따라 상기 저장 수단에 저장되어 있는 해당 음원 데이터를 상기 디코딩 수단에 의해 디코딩하고, 상기 디코딩한 음원 데이터와 상기 입력 수단을 통해

한것으로스마트단말기에의하여드론조종앱을설치하는제 1 단계 ; 스마트단말기에의하여드론의불루투스통 신부에부여된고유식별번호를입력저장하고드론의불루투스를인식하며드론의블루투스통신부로부터회신되 는신호의수신레벨을분석하여최대통신거리를확인하여저장하는제 2 단계 ; 스마트단말기에의하여최대통

대 표 도 - 2 -

BMP 파일 처리

(52) CPC 특허분류 B01D 53/62 ( ) Y02C 10/10 ( ) (72) 발명자 이정현 대전광역시서구대덕대로 246 넥서스밸리 B 동 1417 호 박영철 대전광역시유성구반석동로 33 반석마을 5 단지아파트 505 동 201 호 이발명

명세서청구범위청구항 1 문서에포함된악성공격코드를탐지하는시스템에있어서, 상기악성공격코드를탐지하는프로그램이저장된메모리, 기수집된악성공격코드에기초하여분류된행위시그너처가저장된데이터베이스및상기프로그램을실행시키는프로세서를포함하되, 상기프로세서는상기악성공격코드를탐지하는프로그램이실행

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

특허청구의범위청구항 1 복수의영상검출부로부터출력되는영상의히스토그램 (histogram) 을계산하는단계 ; 상기복수의영상검출부로부터출력되는영상을히스토그램평활화 (histogram equalization) 하는단계 ; 상기복수의영상검출부중하나의영상검출부를선택하는단계 ; 및

특허청구의 범위 청구항 1 앵커(20)를 이용한 옹벽 시공에 사용되는 옹벽패널에 있어서, 단위패널형태의 판 형태로 구성되며, 내부 중앙부가 후방 하부를 향해 기울어지도록 돌출 형성되어, 전면이 오 목하게 들어가고 후면이 돌출된 결속부(11)를 형성하되, 이 결속부(11

Microsoft PowerPoint - chap06-2pointer.ppt

본 발명은 중공코어 프리캐스트 슬래브 및 그 시공방법에 관한 것으로, 자세하게는 중공코어로 형성된 프리캐스트 슬래브 에 온돌을 일체로 구성한 슬래브 구조 및 그 시공방법에 관한 것이다. 이를 위한 온돌 일체형 중공코어 프리캐스트 슬래브는, 공장에서 제작되는 중공코어 프

Microsoft Word - src.doc

특허청구의 범위 청구항 1 삭제 청구항 2 단일 개의 운영체제를 갖는 클라이언트 단말에 있어서, 제1 운영체제와, 상기 제1 운영체제 하에서 사용되는 파일을 저장하는 메모리; 및 상기 메모리에 저장된 파일을 운영체제 제공장치로 전송하고 상기 메모리를 포맷하며, 상기 운

특허청구의 범위 청구항 1 고유한 USB-ID를 가지며, 강제 포맷이나 프로그램 삭제가 불가능한 CD영역과 데이터의 읽기, 쓰기가 가능한 일 반영역으로 분할되어 있고 상기 CD영역에 임산부 도우미 프로그램이 임산부 PC(200)에 연결되면 자동 설치 및 실행되게 탑재된

System Recovery 사용자 매뉴얼

*2008년1월호진짜

특허청구의범위청구항 1 선박의안티재머 (Anti-Jammer) 위성항법시스템으로서, GPS 신호및 DGPS 신호를자함의 INS(Intertial Navigation System) 신호와비교하여기준오차범위초과시수신되는 GPS 신호와 DGPS 신호를재밍 (Jamming)

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환

이 발명을 지원한 국가연구개발사업 과제고유번호 부처명 교육과학기술부 연구사업명 기초사업연구-일반연구자지원사업-기본연구지원사업(유형II) 연구과제명 시공간 부호 협력 통신을 위한 동기 알고리즘 연구 기 여 율 1/1 주관기관 서울시립대학교 산학협력단

실용신안 등록청구의 범위 청구항 1 톤백마대가 설치될 수 있도록 일정간격을 두고 설치되는 한 쌍의 지지프레임과, 상기 지지프레임과 지지프레임의 상부를 서로 연결하는 한 쌍의 연결프레임과, 상기 연결프레임의 상부에 일정간격을 두고 다수 설치되어 상기 톤백마대와 그 투입구

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

PowerPoint 프레젠테이션

Microsoft Word - PLC제어응용-2차시.doc

특허청구의범위청구항 1 물을여과하는필터부 ; 상기필터부에물을유동시키는정수관 ; 상기정수관에설치되고, 상기정수관의수류를이용하여전기를발생시키는발전모듈 ; 및상기정수관에배치되고, 상기발전모듈에서발생된전기가공급되고, 상기정수관을따라유동되는정수를전기분해하여살균하는살균모듈 ; 을

이 발명을 지원한 국가연구개발사업 과제고유번호 부처명 방송통신위원회 연구사업명 방송통신기술개발사업 연구과제명 안전한 전자파환경 조성 주관기관 한국전자통신연구원 연구기간 ~

Microsoft PowerPoint - C프로그래밍-chap03.ppt [호환 모드]


<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074>

슬라이드 1

<4D F736F F F696E74202D C61645FB3EDB8AEC7D5BCBA20B9D720C5F8BBE7BFEBB9FD2E BC8A3C8AF20B8F0B5E55D>

명세서청구범위청구항 1 일단이아래로경사지게형성되고타단의측면은제 1 링크 (11) 및제 2 링크 (12) 를갖는원형링크 (13) 의상기제 2 링크에연결되고상기원형링크를매개로회전가능한사용자의안착을위한좌석 (10); 일단이상기좌석의일단과상응하게아래로경사지게형성되고제 3 링크

비휘발성메모리의맵핑정보, 및상기맵핑정보가저장된시점에서할당된제 1 물리블록주소를상기비휘발성메모리에저장하는맵핑정보저장모듈 ; 상기제 1 물리블록주소로부터현재할당된제 2 물리블록주소까지스캔을수행하는스캔모듈 ; 및 상기스캔결과에따라상기제 1 물리블록주소및상기제 2 물리블록주소

도 1 명세서 도면의 간단한 설명 도 1은 본 발명의 일실시예에 따른 비접촉 USB 리더기의 블럭도를 나타낸다. 도 2는 도 1의 비접촉 USB 리더기를 이용한 인프라 구축 시스템의 개략도를 나타낸다. 도 3은 도 1의 비접촉 USB 리더기를 이용한 이용 방법에 대한

특허청구의 범위 청구항 1 일반전화를 이용한 위험 알림시스템 및 실시간 영상전송 장치에서 CID(콜백넘버) 장치를 포함한 서버 및 그 장 비를 포함하며, 영상서버와 연동한 형태를 상황실에 전송하여 출동하는 시스템을 포함하는 것을 특징으로 하는 일반전화를 이용한 위험 알

<443A5C4C C4B48555C B3E25C32C7D0B1E25CBCB3B0E8C7C1B7CEC1A7C6AE425CBED0C3E0C7C1B7CEB1D7B7A55C D616E2E637070>

슬라이드 1

Microsoft PowerPoint - chap01-C언어개요.pptx

특허청구의 범위 청구항 1 제1 내지 제6 암이 각각의 관절부를 가지며 형성되며, 상기 제1 내지 제6 암 각각은 제1 내지 제6 링크에 의해 링크되고, 상기 제1 내지 제6 암 내부에는 각각의 암을 구동하는 구동모듈이 각각 내장되며, 상기 구동모듈 각각의 선단에는 1

로거 자료실

특허청구의 범위 청구항 1 맨홀 일부분에 관통되게 결합되는 맨홀결합구와; 상기 맨홀결합구의 전방에 연통되게 형성되어 토양속에 묻히게 설치되고, 외주면에는 지하수가 유입될 수 있는 다수의 통공이 관통 형성된 지하수유입구와; 상기 맨홀결합구의 후방에 연통되고 수직으로 세워

Microsoft Word - windows server 2003 수동설치_non pro support_.doc

(72) 발명자 박세웅 서울특별시관악구신림동산 56-1 서울대학교뉴미디어통신공동연구소 최진구 서울특별시영등포구당산동 2 가대우메종아파트 101 동 909 호 - 2 -

많이 이용하는 라면,햄버그,과자,탄산음료등은 무서운 병을 유발하고 비만의 원인 식품 이다. 8,등겨에 흘려 보낸 영양을 되 찾을 수 있다. 도정과정에서 등겨에 흘려 보낸 영양 많은 쌀눈과 쌀껍질의 영양을 등겨를 물에 우러나게하여 장시간 물에 담가 두어 영양을 되 찾는다

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

(72) 발명자 오승용 경기도안산시상록구오목로 11 길 45, 202 호 ( 본오동 ) 박영욱 경기도수원시권선구당진로 31 번길 16, 한라비발디 202 동 1201 호 ( 당수동 ) 고대화 경기도수원시권선구금호로 189 번길 82-12, 202 호 ( 구운동 ) 김준

ISP and CodeVisionAVR C Compiler.hwp

경우 1) 80GB( 원본 ) => 2TB( 복사본 ), 원본 80GB 는 MBR 로디스크초기화하고 NTFS 로포맷한경우 복사본 HDD 도 MBR 로디스크초기화되고 80GB 만큼포맷되고나머지영역 (80GB~ 나머지부분 ) 은할당되지않음 으로나온다. A. Window P

(72) 발명자 김도규 서울특별시성북구장위 3 동 박준일 서울특별시강서구등촌동 서광아파트 103 동 803 호 유형규 경기도광명시광명 4 동한진아파트 101 동 1801 호 - 2 -

특허청구의범위청구항 1 영상제공서버에서의실시간으로영상을제공하는방법에있어서, 클라이언트로부터매장의종류를포함하는검색어를수신하는단계 ; 수신된검색어에기초하여특정지역내에서상기매장의종류에해당하는적어도하나의매장을검색하고검색결과를상기클라이언트에전송하는단계 ; 상기클라이언트로부터발생

브와 IP 인터콤의연결만으로시스템이간편하고용이하게확장될수있어확장성이증대되고, 특히선박에적용되어종래의 PA/GA 시스템구축에필요한많은전선에대한비용의절감과전선무게절감에의한선박중량감소로유류비의절감이도모될수있는기술적특징을갖는다. 본발명에따른이더넷기반 PA/GA 용인터콤스테이션

DBMS & SQL Server Installation Database Laboratory


uFOCS

PowerPoint Presentation

이발명을지원한국가연구개발사업 과제고유번호 No 부처명 한국연구재단 연구관리전문기관 - 연구사업명 일반연구자지원사업 연구과제명 유무선통합환경에서의안전한클라우드데이터센터구축을위한지능형보안관제기술개 발 기여율 1/1 주관기관 순천향대학교산학협력단 연구기

1 전통 소프트웨어 가. 국내 데이터베이스 서비스 시장, 매출 규모에 따른 양극화 현상 심화 국내 데이터베이스 시장은 지속적으로 성장세를 보이고 있으나 비중이 가장 높은 데이터베이스 서 비스 시장에서 매출 규모에 따른 빈익빈 부익부 현상이 심화되는 추세 - 국내 DB사

PowerPoint 프레젠테이션

810 & 는 소기업 및 지사 애 플리케이션용으로 설계되었으며, 독립 실행형 장치로 구성하거 나 HA(고가용성)로 구성할 수 있습니다. 810은 표준 운영 체제를 실행하는 범용 서버에 비해 가격 프리미엄이 거의 또는 전혀 없기 때문에 화이트박스 장벽 을

(72) 발명자 권욱현 서울특별시관악구관악로 1, 서울대학교자동화연구소 133 동 306 호 ( 신림동 ) 신수용 서울특별시양천구목동동로 130, 목동아파트 동 1201 호 ( 신정동 ) 최재영 서울특별시관악구서림 11 길 23, 308 호 ( 신림동 ) 이

11장 포인터

PathEye 공식 블로그 다운로드 받으세요!! 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다.

암호내지

Microsoft Word - eClipse_사용자가이드_

Microsoft PowerPoint - chap02-C프로그램시작하기.pptx

디지털영상처리3

(72) 발명자 김준기 경기 군포시 광정동 한양목련아파트 1226동 805호 유세훈 인천광역시 연수구 송도동 성지리벨루스 110동 50 1호 방정환 인천 연수구 연수동 고용호 인천광역시 연수구 해송로30번길 송도 웰카운티 4 단지 20 (송도동) 407동 4

농림축산식품부장관귀하 본보고서를 미생물을활용한친환경작물보호제및비료의제형화와현장적용매뉴 얼개발 ( 개발기간 : ~ ) 과제의최종보고서로제출합니다 주관연구기관명 : 고려바이오주식회사 ( 대표자 ) 김영권 (

이발명을지원한국가연구개발사업 과제고유번호 NRF-2012M3C4A 부처명 미래창조과학부 연구관리전문기관 한국연구재단 연구사업명 차세대정보컴퓨팅기술개발사업 연구과제명 소셜및정보네트워크빅데이터마이닝소프트웨어원천기술개발 기여율 1/1 주관기관 서울대학교 연구기간

금오공대 컴퓨터공학전공 강의자료

버퍼오버플로우-왕기초편 10. 메모리를 Hex dump 뜨기 앞서우리는버퍼오버플로우로인해리턴어드레스 (return address) 가변조될수있음을알았습니다. 이제곧리턴어드레스를원하는값으로변경하는실습을해볼것인데요, 그전에앞서, 메모리에저장된값들을살펴보는방법에대해배워보겠습

특허청구의 범위 청구항 1 발열원의 일면에 접촉 설치되며, 내부에 상기 발열원의 열에 의해 증발되는 작동유체가 수용되는 작동유체챔버 가 구비되고, 상기 작동유체챔버의 일측에 제1연결구가 형성된 흡열블록; 및 상기 흡열블록의 일측에 결합되며, 흡열블록과 결합되는 부분에

특허청구의범위청구항 1 통신망을통해적어도하나의의료기관단말기와접속되는의료정보통합관리시스템으로서, HL7 메시지구조를정의하고있으며, 상기정의된 HL7 메시지구조를처리하기위한 HL7 엔진을구비하고, 상기의료기관단말기를모니터링하여, 신규데이터의입력이벤트가발생한경우상기의료기관단

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상

<322EBCF8C8AF28BFACBDC0B9AEC1A6292E687770>

임베디드시스템설계강의자료 6 system call 2/2 (2014 년도 1 학기 ) 김영진 아주대학교전자공학과

C# Programming Guide - Types

다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) <% RequestDispatcher dispatcher = request.getrequestdispatcher(" 실행할페이지.jsp");

강의 개요

(72) 발명자 서진교 경기 용인시 수지구 풍덕천2동 1167 진산마을 삼성5차아파트526동 1004호 조필제 경기 용인시 풍덕천동 유스빌 401호 - 2 -

이번장에서학습할내용 동적메모리란? malloc() 와 calloc() 연결리스트 파일을이용하면보다많은데이터를유용하고지속적으로사용및관리할수있습니다. 2

Microsoft PowerPoint - 11주차_Android_GoogleMap.ppt [호환 모드]

비트와바이트 비트와바이트 비트 (Bit) : 2진수값하나 (0 또는 1) 를저장할수있는최소메모리공간 1비트 2비트 3비트... n비트 2^1 = 2개 2^2 = 4개 2^3 = 8개... 2^n 개 1 바이트는 8 비트 2 2

Microsoft PowerPoint - Java7.pptx

Microsoft PowerPoint - ch07 - 포인터 pm0415

Microsoft PowerPoint - ch09 - 연결형리스트, Stack, Queue와 응용 pm0100

특허청구의범위청구항 1 edp 인터페이스를통해소스부와싱크부간신호전송이이뤄지고, 소비전력저감을위한패널셀프리프레시구동이가능한표시장치에있어서, 상기소스부에포함되며, 입력영상을분석하여정지영상을검출하는정지영상검출부 ; 상기소스부에포함되며, 상기정지영상의데이터를미리저장된압축알고리

Secure Programming Lecture1 : Introduction

untitled

특허청구의범위청구항 1 문제차량을촬영하는단속 CCTV; 상기단속 CCTV에서촬영된문제차량의번호판을인식하고, 등록된차량과비교판단하고, 차적또는소유주를조회하는단속서버 ; 상기단속서버로부터전송받은문제차량소유주에게이동통신망을이용하여문자메시지를발송하는이동통신단말기 ; 및상기단속

청구항 1. 주저장매체 ; 상기주저장매체의캐쉬로사용되며, 데이터의고정여부에따라고정영역및비고정영역을포함하는비휘발성메모리 ; 및 상기비휘발성메모리에할당되는블록을관리하는블록관리부를포함하는비휘발성메모리가캐쉬로사용되는저장장치. 청구항 2. 제 1 항에있어서, 상기블록관리부는,

F120L(JB)_UG_V1.0_ indd

Xcovery 사용설명서

第 1 節 組 織 11 第 1 章 檢 察 의 組 織 人 事 制 度 등 第 1 項 大 檢 察 廳 第 1 節 組 대검찰청은 대법원에 대응하여 수도인 서울에 위치 한다(검찰청법 제2조,제3조,대검찰청의 위치와 각급 검찰청의명칭및위치에관한규정 제2조). 대검찰청에 검찰총장,대

ICT À¶ÇÕÃÖÁ¾

Microsoft PowerPoint - 3ÀÏ°_º¯¼ö¿Í »ó¼ö.ppt

등록특허 (19) 대한민국특허청 (KR) (12) 등록특허공보 (B1) (51) 국제특허분류 (Int. Cl.) G06F 17/50 ( ) G06F 17/27 ( ) G06F 17/30 ( ) G06T 17/30 (2

등록특허 (19) 대한민국특허청 (KR) (12) 등록특허공보 (B1) (51) 국제특허분류 (Int. Cl.) G01R 29/08 ( ) (21) 출원번호 (22) 출원일자 2011 년 12 월 28 일 심사

Transcription:

(19) 대한민국특허청 (KR) (12) 공개특허공보 (A) (51) 국제특허분류 (Int. Cl.) G06F 21/60 (2013.01) G06F 21/57 (2013.01) (52) CPC 특허분류 G06F 21/60 (2013.01) G06F 21/577 (2013.01) (21) 출원번호 10-2015-0038994 (22) 출원일자 2015 년 03 월 20 일 심사청구일자 전체청구항수 : 총 6 항 2015 년 03 월 20 일 (54) 발명의명칭문서보안시스템및문서보안방법 (11) 공개번호 10-2016-0112744 (43) 공개일자 2016년09월28일 (71) 출원인 소프트캠프 ( 주 ) 서울특별시강남구테헤란로 8 길 37 ( 역삼동 ) (72) 발명자 배환국 경기도성남시분당구판교역로 100, 602 동 1503 호 ( 백현동, 백현마을 ) 강홍석 경기도용인시기흥구구성로 470,403 동 602 호 백종덕 경기도남양주시호평로 93, 1705 동 1501 호 (74) 대리인 이상문, 박천도 (57) 요약 문서보안시스템및문서보안방법에관한것으로, 본발명에따른문서보안시스템은, 문서파일의이상여부를판단하는문서취약성판단수단 ; 상기문서취약성판단수단에서의판단결과에따라문서파일에이상이있는것으로판단되면상기문서취약성판단수단에서얻어진취약점분석데이터가별도로분류및저장되도록구비된취약성지식베이스 ; 및, 상기문서취약성판단수단을거친취약점분석데이터를상기취약성지식베이스에미리축적된취약점분석데이터들과비교분석하여상기문서파일의취약점에관한결과보고데이터를생성하는취약점분석모듈 ; 을포함하는것을특징으로한다. 이에의하여, 제로데이등과같은알려지지않은문서파일의오류취약점들을유형별로체계화하여대상문서파일을실시간으로분석하고결과를도출할수있는문서보안시스템및문서보안방법을제공할수있다. 대표도 - 1 -

이발명을지원한국가연구개발사업 과제고유번호 1711014090 부처명 미래창조과학부 연구관리전문기관 정보통신산업진흥원 연구사업명 대학ICT연구센터지원육성사업 연구과제명 산업기밀정보유출방지를위한융합보안 SW연구및전문인력양성 기여율 1/1 주관기관 중앙대학교산학협력단 연구기간 2014.06.01 ~ 2017.12.31-2 -

명세서청구범위청구항 1 문서파일의이상여부를판단하는문서취약성판단단계 ; 상기문서취약성판단단계에서상기문서파일에이상이있는것으로판단되면상기문서취약성판단단계를거쳐생성된취약점분석데이터를별도로분류및저장하는취약성지식베이스구축단계 ; 및상기문서취약성판단단계를거친취약점분석데이터를상기취약성지식베이스구축단계를통해미리축적된취약점분석데이터들과비교분석하여상기문서파일의취약점에관한결과보고데이터를생성하는취약점분석및결과도출단계 ; 를포함하는것을특징으로하는문서보안방법. 청구항 2 제1항에있어서, 상기문서취약성판단단계이전에상기문서파일의포맷을검증하는포맷검증단계를더포함하는것을특징으로하는문서보안방법. 청구항 3 제2항에있어서, 상기포맷검증단계와상기문서취약성판단단계의사이에상기문서파일의파일형식을적어도하나이상의다른파일형식으로변환하는파일변환단계를더포함하는것을특징으로하는문서보안방법. 청구항 4 문서파일의이상여부를판단하는문서취약성판단수단 ; 상기문서취약성판단수단에서의판단결과에따라문서파일에이상이있는것으로판단되면상기문서취약성판단수단에서얻어진취약점분석데이터가별도로분류및저장되도록구비된취약성지식베이스 ; 및상기문서취약성판단수단을거친취약점분석데이터를상기취약성지식베이스에미리축적된취약점분석데이터들과비교분석하여상기문서파일의취약점에관한결과보고데이터를생성하는취약점분석모듈 ; 을포함하는것을특징으로하는문서보안시스템. 청구항 5 제4항에있어서, 상기단말기에구비되며, 상기문서파일의포맷을검증하는포맷검증모듈이구비된파일분석수단을더포함하는것을특징으로하는문서보안시스템. 청구항 6 제5항에있어서, 상기파일분석수단은상기포맷검증모듈에서포맷검증이완료된문서파일의파일형식을각각다른파일형식으로변환하는적어도하나이상의파일변환모듈을포함하는것을특징으로하는문서보안시스템. 발명의설명 기술분야 - 3 -

[0001] 본발명은문서보안시스템및문서보안방법에관한것으로, 더욱상세하게는컴퓨터문서파일의실행여부와 상관없이문서파일의오류취약점을알아내고이를분석할수있는문서보안시스템및문서보안방법에관한 것이다. [0002] [0003] [0004] [0005] [0006] [0007] 배경기술각종문서파일을비롯한데이터를운영하고관리하는컴퓨터또는모바일단말기등의데이터프로세싱시스템 ( 이하 ' 단말기 ') 과, 이들의상호통신을매개하는인터넷과같은통신네트워크가발달하면서, 수많은문서파일이이메일, 단말기간의통신은물론 USB 메모리, CD/DVD 등과같은이동식저장매체를통해전달되고있다. 한편, 문서파일들중에는컴퓨터시스템에해악을끼치는바이러스, 스파이웨어, 애드웨어, 해킹툴등의악성코드가포함될수있다. 이러한악성코드를가진문서파일은종래의백신을통해통제가이뤄지도록하고있다. 한편, 보안시스템의일예가대한민국특허공개번호제10-2010-0067383호 (2010년06월21일자등록, 이하 ' 특허문헌 1' 이라함 ) 등에개시되어있다. 그러나, 백신은시그니처 (signature) 방식이기때문에악성코드자체또는악성코드를포함한문서파일의정보 ( 예컨대, hash 정보등 ) 를기준으로문서파일을보안처리하게되므로제로데이 (zeroday) 등과같은알려지지않은오류취약점들을가진문서파일에대해서는보안처리가되지않을수있다는문제점이있다. 예컨대, 문서파일을직접열어서실행하기전까지는그취약점이잘드러나지않는다는점과문서파일내부에취약점을가진컨텐츠 (contents) 가포함되어있는경우에는취약성에대한패턴화가더욱어려워질수있기때문에이러한문서파일들로인하여시스템이오염되거나외부로부터의공격에쉽게노출될수있다는문제점이있다. 선행기술문헌 [0008] 특허문헌 ( 특허문헌 0001) 대한민국특허공개번호제 10-2010-0067383 호 (2010 년 06 월 21 일자등록 ) 발명의내용 [0009] [0010] [0011] 해결하려는과제본발명의목적은, 제로데이 (zeroday) 등과같은알려지지않은문서파일의오류취약점들을유형별로체계화하여대상문서파일을실시간으로분석하고결과를도출할수있는문서보안시스템및문서보안방법을제공하는것이다. 또한, 외부에서유입되거나사용자 PC나 USB, 파일서버등에이미존재하지만안전성여부를알수없는문서파일이어떠한취약점을포함하고있는지를미리판단하여시스템의위험을사전에예방할수있는문서보안시스템및문서보안방법을제공하는것이다. 아울러, 악성코드에대한별도의패턴 DB를필요로하지않고, 컴퓨터백신으로도잡아낼수없는오류취약점을가진문서파일에대해서도취약성여부를알아낼수있는문서보안시스템및문서보안방법을제공하는것이다. [0012] 과제의해결수단상기목적을달성하기위해본발명에따른문서보안방법은 : 문서파일의이상여부를판단하는문서취약성판단단계 ; 상기문서취약성판단단계에서상기문서파일에이상이있는것으로판단되면상기문서취약성판단단계를거쳐생성된취약점분석데이터를별도로분류및저장하는취약성지식베이스구축단계 ; 및, 상기문서취약성판단단계를거친취약점분석데이터를상기취약성지식베이스구축단계를통해미리축적된취약점분석데이터들과비교분석하여상기문서파일의취약점에관한결과보고데이터를생성하는취약점분석및결과도출단계 ; 를포함하는것을특징으로한다. - 4 -

[0013] [0014] [0015] [0016] [0017] 여기서, 본발명에따른문서보안방법은상기문서취약성판단단계이전에상기문서파일의포맷을검증하는포맷검증단계를더포함하는것이바람직하다. 그리고, 본발명에따른문서보안방법은상기포맷검증단계와상기문서취약성판단단계의사이에상기문서파일의파일형식을적어도하나이상의다른파일형식으로변환하는파일변환단계를더포함하는것이바람직하다. 한편, 상기목적을달성하기위해본발명에따른문서보안시스템은 : 문서파일의이상여부를판단하는문서취약성판단수단 ; 상기문서취약성판단수단에서의판단결과에따라문서파일에이상이있는것으로판단되면상기문서취약성판단수단에서얻어진취약점분석데이터가별도로분류및저장되도록구비된취약성지식베이스 ; 및, 상기문서취약성판단수단을거친취약점분석데이터를상기취약성지식베이스에미리축적된취약점분석데이터들과비교분석하여상기문서파일의취약점에관한결과보고데이터를생성하는취약점분석모듈 ; 을포함하는것을특징으로한다. 여기서, 본발명에따른문서보안시스템은, 상기단말기에구비되며, 상기문서파일의포맷을검증하는포맷검증모듈이구비된파일분석수단을더포함하는것이바람직하다. 그리고, 상기파일분석수단은상기포맷검증모듈에서포맷검증이완료된문서파일의파일형식을각각다른파일형식으로변환하는적어도하나이상의파일변환모듈을포함하는것이바람직하다. [0018] [0019] [0020] [0021] [0022] 발명의효과본발명에따르면, 제로데이 (zeroday) 등과같은알려지지않은문서파일의오류취약점들을유형별로체계화하여대상문서파일을실시간으로분석하고결과를도출할수있는문서보안시스템및문서보안방법을제공할수있다. 또한, 알려진취약점파일을기반으로파일분석을통하여지식베이스를구축하고, 지속적으로갱신되도록함으로써, 지금까지의컴퓨터백신으로통제될수있는알려진악성코드및문서파일에만초점을맞춘방역의범위를컴퓨터백신으로도잡아낼수없는오류취약점을가진문서파일로까지확대되도록할수있고, 새로이유입되거나안정성을알수없는문서파일에대해서도어떠한취약점을가진문서인지를예측할수있다. 한편, 악성코드에대한별도의패턴 DB를필요로하지않고, 컴퓨터백신으로도잡아낼수없는오류취약점을가진문서파일에대해서도문서취약성여부를알아낼수있다. 아울러, 파일분석및변환을통하여취약점이있는취약성파일은격리나삭제등의보안처리를함으로써안전한문서공유환경을지원하도록할수있다. 나아가, USB, 이메일, 인터넷등을통해외부에서유입되거나사용자 PC, 파일서버내시스템안전성여부를알수없는문서파일이어떠한취약점을포함하고있는지를미리판단하여시스템의위험을사전에예방할수있다. [0023] 도면의간단한설명 도 1 은본발명에따른문서보안시스템의블록도, 도 2는도 1의또다른실시예를도시한블록도, 도 3은본발명에따른문서보안방법의플로차트, 도 4는도 3의포맷검증단계의세부단계를도시한플로차트, 도 5는도 3의또다른실시예를도시한플로차트, 도 6은일반적인문서파일의포맷기본구조의일예를나타낸도면, 도 7은확장자가.hwp 또는.doc 인문서파일의포맷구조의일예를나타낸도면, 도 8은도 6 또는도 7의문서본문구조에서데이터헤더에압축된원본데이터크기와목표데이터에압축이풀린데이터크기를비교하는일예를나타낸도면, 도 9는확장자가.JPEG인이미지문서파일의포맷구조의일예를나타낸도면이다. - 5 -

[0024] [0025] [0026] [0027] [0028] [0029] [0030] [0031] [0032] 발명을실시하기위한구체적인내용이하에서는첨부된도면을참조하여본발명에대해상세히설명한다. 본발명에따른문서보안시스템은, 도 1에도시된바와같이, 문서파일 (1,5) 이다운로드되는단말기 (100) 에구비되며다운로드되거나미리저장된문서파일 (1,5) 이단말기 (100) 로다운로드되거나단말기 (100) 에서실행 ( 오픈 ) 되기전, 또는사용자및관리자에의하여검사가실행될때에문서파일 (1,5) 의포맷을검증하는포맷검증모듈 (format verifier)(111) 이구비된파일분석수단 (110) 과, 마찬가지로단말기 (100) 에구비되어파일분석수단 (110) 에연결되며파일분석수단 (110) 에서수행된파일분석결과에따라문서파일 (1,5) 의이상여부를판단하는문서취약성판단수단 (120) 을포함한다. 외부로부터단말기 (100) 로다운로드되는문서파일 (1,5) 은외장하드, USB 메모리, CD/DVD, 스마트폰등과같은이동식저장매체와, ptp, ftp, 이메일등의통신수단을비롯한데이터유입수단 (10) 을통해단말기 (100) 의드라이브 (101) 로저장된다. 데이터유입수단 (10) 을통해드라이브 (101) 로다운로드되거나드라이브 (101) 에미리저장된문서파일 (1,5) 은포맷검증모듈 (111) 에서파일포맷이확인되고분석되어해당문서파일이오류취약점을포함하지않고있는정상문서파일 (1) 인지아니면비정상적인파일구조의취약점을포함하고있는취약성문서파일 (5) 인지의여부가포맷검증모듈 (111) 에의해검증되고, 포맷검증모듈 (111) 은해당문서파일이취약성문서파일 (5) 인경우해당문서파일내에존재하는취약점의위치와상세내용, 원인등의검증데이터를문서취약성판단수단 (120) 으로전달한다. 즉, 포맷검증모듈 (111) 은검증되는문서파일의자료구조에따라서해당문서파일에비정상적인자료구조가포함되어있는지의여부를확인하고, 이를통하여문서파일의내부에숨겨진컨텐츠의자료구조의이상여부를확인한다. 이에따라, 악성코드에대한별도의패턴 DB를필요로하지않게됨으로써, 제로데이등과같이컴퓨터백신으로도잡아낼수없는오류취약점을가진문서파일에대해서도문서취약성여부를알아내도록할수있다. 도 1에도시된바와같이, 본발명에따른포맷검증모듈 (111) 에는문서파일의확장자별 ( 예컨대, hwp, doc, ppt, pdf, txt, bmp, gif, jpeg 등 ) 포맷구조의이미알려진기준포맷구조와기준상세자료구조등의정보를저장하고갱신하는기준포맷정보 DB(113) 가구비된다. 이에따라, 도 4에도시된바와같이, 포맷검증모듈 (111) 은문서파일의확장자별포맷구조를기준포맷정보 DB(113) 에저장된기준포맷구조와비교하여 1차적으로해당문서파일의파일명 ( 예컨대, ***.hwp) 의확장자 ( 예컨대, hwp) 가상호일치되는지의여부를확인하고나서해당문서파일의확장자별포맷의상세자료구조를기준포맷정보 DB(113) 에저장된기준상세자료구조와비교하여 2차적으로분석함으로써, 최종적으로해당문서파일에이상이없을경우에만문서취약성판단수단 (120) 에의해문서파일의사용 ( 실행 ( 오픈 ), 공유, 저장유지등 ) 이승인되도록하고, 해당문서파일에이상이있는경우에는보안정책에따라해당문서파일에대해로그전송, 격리또는삭제등의조치 ( 보안처리 ) 가취해질수있도록할수있다. 기준포맷정보 DB(113) 에저장되고갱신되는알려진취약점파일정보로서의확장자별포맷에따른기준포맷구조와기준상세자료구조는이미대외적으로공지된것으로서, 다음의 < 표 1> 에나와있는각확장자별자료공지웹사이트에서얻어질수있다. [0033] 확장자명 웹사이트주소 DOC http://msdn.microsoft.com/en-us/library/office/cc313153(v=office.12).aspx JPEG http://www.opennet.ru/docs/formats/jpeg.txt HWP http://www.hancom.com/formatqna.boardintro.do 표 1 [0034] < 확장자별포맷구조자료출처 - 예시 > [0035] 한편, 포맷검증모듈 (111) 에의해문서파일의포맷이검증되는일예가다음의 < 표 2> 에나와있다. - 6 -

표 2 [0036] 파일명확장자확장자포맷포맷유효성검증오류위치상세내용 ***.jpeg JPEG 일치 유효하지않음 COM FIELD LENGTH COM FIELD 가양수의값이어야함. 양수가아님 [0037] [0038] [0039] [0040] 상기 < 표 2> 에나타난바와같이, 포맷검증모듈 (111) 은해당문서파일의파일명과확장자가상호일치하는지의여부를 1차적으로확인하여해당문서파일의확장자별기본포맷구조를확인하고나서, 해당문서파일의확장자별상세자료구조를기준상세자료구조와비교하여 2차적으로분석하게된다. 상기 < 표 2> 의경우에는해당문서파일의파일명이확장자인 'JPEG' 와일치하여 1차확인단계는통과하였지만, 상세자료구조가확장자별기준상세자료구조 ( 상기 < 표 1> 에나와있는 'JPEG' 의포맷구조자료출처로부터획득된 ) 와는불일치 ( 유효하지않음 ) 되어해당문서파일은포맷검증모듈 (111) 에의해취약성문서파일 (5) 로분류된다. 즉, 포맷검증모듈 (111) 은확장자별데이터파일포맷구조에대한기준정보를기반으로해당문서파일이비정상적인자료구조를가졌는지의여부를확인한다. 예를들어, 문서파일은확장자별포맷에서각필드 (FIELD) 별로유효한범위를갖고있는데, 그범위를벗어나는값을해당문서파일이가진것으로포맷검증모듈 (111) 이 2차분석단계에서확인하게되면, 이는해당문서파일이실행되는과정에서버퍼오버플로우 (buffer overflow) 등과같은문제를일으킬수있는취약성문서파일 (5) 이기때문에, 포맷검증모듈 (111) 은해당문서파일을취약성문서파일 (5) 로분류하여문서취약성판단수단 (120) 으로전달하게된다. 좀더구체적으로, 해당문서파일이 HWP, MS-OFFICE 등의파일포맷을갖는경우, 포맷검증모듈 (111) 은해당문서파일의헤더 (header) 상에데이터크기 (size) 와실제데이터크기가동일한지아니면실제데이터크기가지나치게큰수이거나음수 (-) 인지의여부와, 압축된포맷일경우압축전후의비율이정상적인경우와비교하여지나치게높은지 ( 이는 Stack Overflow를일으킬불순한의도로동일한데이터를대량으로집어넣은경우에해당한다 ) 의여부를확인하여악성코드의가능성을판단하고, 그결과를문서취약성판단수단 (120) 으로전달한다. 예를들어, 해당문서파일이 JPEG 파일포맷을갖는경우, 포맷검증모듈 (111) 은해당문서파일의 COM FIELD 값이음수 (-) 의값이거나 ( 기준자료구조상으로는 COM FIELD 값이언제나양수의값이어야함 ) DHT FIELD 값이 256을초과한경우 ( 기준자료구조상으로는 DHT FIELD 값이 256 이하의값이어야함 ) 에는해당문서파일을버퍼오버플로우를발생시킬수있는취약성문서파일 (5) 로분류하여문서취약성판단수단 (120) 으로전달한다. [0041] [0042] [0043] [0044] [0045] 본발명의일실시예로서, 도 1 및도 2에도시된바와같이, 파일분석수단 (110) 은포맷검증모듈 (111) 에서포맷검증이완료된문서파일 (1,5) 의파일형식을각각다른파일형식으로변환하는적어도하나이상의파일변환모듈 (file converter)(115) 을포함하는것이바람직하다. 파일변환모듈 (115) 은문서파일 (1,5) 의확장자를다른확장자로변환하는과정에서파악되는변환성공또는변환실패의여부, 그리고변환실패에따른실패사유 ( 예컨대, 오류코드의형태 ), 실패시점과오류위치등의결과데이터를산출하여문서취약성판단수단 (120) 에서해당문서파일을취약성문서파일 (5) 로판단하여보안처리하도록결과데이터를문서취약성판단수단 (120) 으로전달한다. 본발명에따른파일변환모듈은, 도 2에도시된바와같이, 복수개가상호병렬또는직렬방식으로파일분석수단 (110) 에구비될수있다. 예를들어, 파일변환모듈 (115) 은 DOC 문서파일을 DOCX, HWP, XML, TXT 등의확장자로차례대로변환하거나동시에일괄적으로변환하는과정에서, 변환이실패될경우이를문서의취약성이있다고판단하여문서취약성판단수단 (120) 에알릴수있다. 좀더구체적으로, 도 2에도시된바와같이, 파일변환모듈은확장자가 DOC인문서파일을확장자 DOCX로변환하는파일변환모듈 A(115a) 와, 확장자 HWP로변환하는파일변환모듈 B(115b) 와, 확장자 XML로변환하는파일변환모듈 C(115c) 를포함할수있으며, 그밖에도도시되지는않았지만, 확장자 HTML로변환하는파일변환모듈 D와, 확장자 PDF로변환하는파일변환모듈 E를더포함할수있다. - 7 -

[0046] 파일변환모듈 (115) 에서수행된파일변환과정에서문서파일 (1,5) 의변환실패가발생되는경우파일변환모듈 (115) 은오류형태를다음의 < 표 3> 에나와있는형태의코드값으로산출하여문서취약성판단수단 (120) 에전달할수있다. 또한, 파일변환과정에서데이터변환이실패할경우해당오류가발생한위치 ( 예, 표, 그림등 ) 도남겨문서취약점판단수단 (120) 에전달할수있다. [0047] [0048] 오류코드 오류내용 오류발생위치 5 Access Denied - 9 Address Error - 13 Data Error Table 표 3 [0049] < 변환실패시오류결과데이터의일예 > [0050] [0051] [0052] [0053] [0054] [0055] [0056] [0057] [0058] 한편, 문서취약성판단수단 (120) 에는문서파일이정상문서파일 (1) 인경우해당문서파일이사용 ( 실행또는공유, 저장유지 ) 되도록허용하고, 문서파일이실행되는실행프로그램 (130) 과, 문서파일이취약성문서파일 (5) 인경우해당문서파일이보안정책에따라로그전송, 격리, 방역또는삭제되도록하는보안처리수단 (140) 이구비된다. 실행프로그램 (130) 은, 예를들어, 워드프로세서, 한글, 아크로뱃등과같은소프트웨어나애플리케이션, 그리고기타다양한종류의응용프로그램이나 OS 프로그램등이포함될수있다. 보안처리수단 (140) 은, 취약성문서파일 (5) 을격리할경우, 데이터유입수단 (10) 에따라전용저장경로를설정하는저장경로제어모듈과, 취약성문서파일 (5) 의격리공간을저장디스크또는이동식저장매체에생성및삭제하고이를관리하는격리공간관리모듈을포함할수있다. 이에따라, 도 3 및도 5에도시된바와같이, 파일분석및변환을통하여취약점이있는취약성문서파일 (5) 은보안처리수단 (140) 에의해격리나삭제등의보안처리가이뤄지도록함으로써안전한문서공유환경을지원하도록할수있다. 또한, 본발명에따른문서보안시스템은, 도 1 및도 2에도시된바와같이, 문서취약성판단수단 (120) 에서의판단결과에따라문서파일 (1,5) 에이상이있는것으로판단되면파일분석수단 (110) 및문서취약성판단수단 (120) 에서얻어진취약점분석데이터가별도로분류및저장되도록구비된취약성지식베이스 (150) 와, 문서취약성판단수단 (120) 을거친취약점분석데이터를취약성지식베이스 (150) 에미리축적된취약점분석데이터들과비교분석하여문서파일의취약점에관한결과보고데이터를생성하는취약점분석모듈 (160) 을더포함하는것이바람직하다. 한편, 취약성지식베이스 (150) 에저장되고갱신되는취약점분석데이터에는취약성문서파일 (5) 의이상오류형태 ( 예컨대, 코드의형태로분류된 ), 오류위치및유입출처등이포함될수있다. 예컨대, 취약점분석모듈 (160) 은문서취약성판단수단 (120) 을거친취약점분석데이터를취약성지식베이스 (150) 에저장된취약점분석데이터들과비교하여유사도분석을통해그유사정도 (100이면동일한취약점으로간주 ) 를기반으로예상되는취약점정보 ( 취약점종류, 내용, 이름등 ) 를취약점링크정보와함께포맷검증및파일변환과정에서의결과를보고서의형태로출력하여제공할수있다. 이때, 문서취약성판단수단 (120) 을거친취약점분석데이터와유사한데이터의기록이취약성지식베이스 (150) 에전혀없는경우, 취약점분석모듈 (160) 은해당취약점분석데이터가유효하지않은원인에대한취약성분석을통해취약성지식베이스 (15 0) 의데이터베이스를업데이트할수도있다. 이에따라, 알려진취약점파일을기반으로파일포맷검증및파일변환결과를취약성지식베이스 (150) 로데이터베이스화함으로써, 향후외부에서유입되거나내부의안전성여부를알수없는문서파일이어떠한취약점을포함하고있는지를미리판단하여시스템의위험을사전에예방할수있다. 또한, 알려진취약점파일을기반으로파일분석을통하여취약성지식베이스 (150) 를구축하고, 이취약성지식베이스 (150) 가지속적으로갱신되도록함으로써, 새로이유입되거나안정성을알수없는문서파일에대해서 - 8 -

도어떠한취약점을가진문서인지를예측하도록할수있다. [0059] 그리고, 해당문서파일이취약성문서파일 (5) 인경우, 취약점분석모듈 (160) 에의해문서취약성판단수단 (120) 을거친취약점분석데이터가재활용되어그에대한결과보고서가생성및출력되도록할수있다. [0060] [0061] [0062] [0063] [0064] [0065] [0066] [0067] [0068] [0069] [0070] 이러한구성에의해, 본발명에따른문서보안방법을도 3 내지도 5을참조하여설명하면다음과같다. 우선, 문서파일이단말기 (100) 로다운로드될때또는단말기 (100) 에미리저장된문서파일 (1,5) 이실행또는사용자및관리자에의하여검사가실행될때에포맷검증모듈 (111) 은문서파일 (1,5) 의포맷을검증한다 (S100). 본발명의일실시예로서, 단계 100은, 도 4에도시된바와같이, 문서파일 (1,5) 의확장자별포맷구조를기준포맷구조에대하여확인하는포맷구조확인단계 (S110) 와, 포맷구조확인단계 (S110) 를통과한문서파일의확장자별상세자료구조를기준상세자료구조와비교하여분석하는상세자료구조분석단계 (S120) 를포함하는것이바람직하다. 참고로, 문서파일이 HWP, MS-OFFICE 등의파일포맷인경우, 도 6에도시된바와같이, 특수한목적의데이터파일을제외하고는거의모든데이터파일이파일내부에데이터의크기가기록되어있고, 해당데이터크기를바탕으로응용프로그램에서메모리를읽어프로그램의목적에맞게데이터를사용하도록구성되어있는데, 이러한자료구조는데이터를활용하는데효율적이지만파일헤더가손상될경우에는데이터의유실또는오동작의가능성때문에헤더의무결성및데이터크기에대한검증을거칠필요가있다. 그러나, 이러한검증이제대로수행되지못하면이를보안취약점이라고하며악성코드의공격대상이되기도한다. 따라서, 본발명에따른포맷검증단계 (S100) 에의해이러한문서파일의헤더의무결성및데이터크기에대한검증이확실하게이뤄지도록할수있다. 도 7는확장자가.hwp 또는.doc 인문서파일의포맷구조의일예를나타낸도면이고, 도 8은도 6 또는도 7 의문서본문구조에서데이터헤더에압축된원본데이터크기가표시되는일예 ( 도 8의 (a) 참고 ) 와목표데이터에압축이풀린데이터크기를비교하는일예 ( 도 8의 (b) 참고 ) 를나타낸도면이다. 도 8을참고로설명하면, 문서자료의용량효율화를위해대부분의문서파일은내부에압축된형태의데이터를포함하고있고 ( 도 8의 (a) 에서우측부분 ), 헤더에는압축된데이터의원본크기가기록되어있어 ( 도 8의 (a) 에서좌측부분 ) 문서를실행시킬때에메모리상에압축데이터를풀어서편집할수있도록되어있다. 일반적으로의미있는데이터를압축할때에무손실압축알고리즘의최고치는최대 512배를넘지못한다. 따라서, 본발명에따른포맷검증모듈 (111) 은해당문서파일의데이터압축비가 512를넘는경우이를악의적인버퍼오버플로우공격을일으킬수있는오류취약점을포함하는취약성문서파일 (5) 로간주할수있다 ( 도 8의 (b) 참고 ). 즉, 포맷검증모듈 (111) 은문서파일의헤더내에압축된원본데이터크기를목표데이터 (object data) 상에압축된데이터크기로나누어데이터압축비를산출하고, 그압축비가 512 이상이면해당문서파일을취약성문서파일 (5) 로간주할수있다. 이때, 데이터의최대압축비 512는일예로서, 확장자별포맷의기본자료구조에따라데이터의최대압축비가변경및조절될수있음은물론이다. 한편, 도 9은확장자가.JPEG인이미지문서파일의포맷구조의일예를나타낸도면이다. 도 9을참고로설명하면, 정상적인이미지문서파일 (1) 인경우라면 DHT의데이터길이 (data length) 는 256 이하의값이어야하지만, 그렇지않고 256 초과의값이입력된경우에는버퍼오버플로우를발생시킬수있다. 그러나, 데이터길이의크기는 2byte로 2^16-1까지를데이터길이로기록할수있다. 포맷검증모듈 (111) 은이미알려진이러한기준파일자료구조를기반으로문서파일의취약점을사전에파악할수있다. 또한, 도 9에서정상적인이미지문서파일 (1) 인경우라면 COM은언제나양수의크기를가져야하나, 그이외의 0 또는마이너스의크기를가지면 GDI+ 취약점을가진환경에서는메모리할당을잘못하여버퍼오버플로우를발생시킬수있다. 따라서, 포맷검증모듈 (111) 은이러한경우에도해당문서파일을취약성문서파일 (5) 로분류할수있다. 이때의취약점링크는다음의소스샘플로부터기준포맷정보 DB(113) 가획득하도록할수있다. - 9 -

[0071] 취약점링크예 : http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=can-2004-0200 [0072] [0073] [0074] [0075] [0076] [0077] 다음에, 단계 100 이후에문서취약성판단수단 (120) 은단계 100을거친결과를가지고문서파일의이상여부를판단한다 (S300). 이때, 도 5에도시된바와같이, 단계 100과단계 300의사이에서파일변환모듈 (115) 은문서파일의파일형식을적어도하나이상의다른파일형식으로변환하여문서파일의취약성여부를검증할수있다 (S200). 단계 300에서문서파일에이상이없는것으로판단되면문서취약성판단수단 (120) 은해당문서파일의사용 ( 실행, 공유, 저장유지등 ) 을승인하고 (S400), 단계 300에서문서파일에이상이있는것으로판단되면문서취약성판단수단 (120) 은문서취약성판단단계 (S300) 를거쳐생성된취약점분석데이터를별도로분류및저장하여취약성지식베이스 (150) 를구축한다 (S600). 이때, 단계 300과단계 600의사이에서보안처리수단 (140) 은보안정책에따라취약성문서파일 (5) 에대하여로그전송, 격리, 방역및삭제중적어도어느하나의조치를취할수있다 (S500). 그리고, 단계 500과단계 600은동시에병렬적으로수행될수도있다. 한편, 본발명에따른문서보안방법은단계 600 이후에문서취약성판단수단 (120) 을거친취약점분석데이터를취약점분석모듈 (160) 이취약성지식베이스 (150) 에미리축적된취약점분석데이터들과비교분석하여취약성문서파일 (5) 의취약점에관한결과보고데이터를생성하는취약점분석및결과도출단계 (S700) 를더포함할수있다. 이에따라, 취약점분석모듈 (160) 에의해포맷검증결과및파일변환결과, 그리고기존의취약점유형및그에대한유사도등의데이터가포함된결과보고서가작성되어출력되도록할수있다. [0078] 이에, 본발명에따르면, 악성코드에대한별도의패턴 DB 를필요로하지않게됨으로써, 컴퓨터백신으로도잡 아낼수없는오류취약점을가진문서파일에대해서도문서취약성여부를알아내도록할수있다. [0079] 상기에의해설명되고첨부된도면에서그기술적인면이기술되었으나, 본발명의기술적인사상은그설명을위한것이고, 그제한을두는것은아니며본발명의기술분야에서통상의기술적인지식을가진자는본발명의기술적인사상을이하후술될특허청구범위에기재된기술영역으로부터벗어나지않는범위내에서본발명을다양하게수정및변경시킬수있음을이해할수있을것이다. [0080] 부호의설명 100 : 단말기 110 : 파일분석수단 111 : 포맷검증모듈 115 : 파일변환모듈 120 : 문서취약성판단수단 150 : 취약성지식베이스 160 : 취약점분석모듈 - 10 -

도면 도면 1-11 -

도면 2-12 -

도면 3 도면 4-13 -

도면 5 도면 6-14 -

도면 7 도면 8-15 -

도면 9-16 -