맞춤기술찾기

이전대상기술

안드로이드 보안을 위한 피드백 기반 어플리케이션 재가공 프레임워크 방법과 그 시스템

  • 기술번호 : KST2015142451
  • 담당센터 : 서울서부기술혁신센터
  • 전화번호 : 02-6124-6930
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 본 발명의 실시예는 안드로이드 운영체제의 보안을 위한 피드백 기반의 어플리케이션 재가공 프레임워크 시스템과 그 방법에 관한 것이다. 안드로이드의 보안을 위한 어플리케이션 재가공 프레임워크 방법에 있어서, 임의의 어플리케이션에 보안 코드를 삽입하여 어플리케이션의 실행 행위를 감시하고 기록하는 단계; 및 보안 코드를 통해 감시된 실행 행위를 분석한 후, 분석된 실행 행위의 결과에 따라 위험 행위 발생에 대한 처리나 무의미한 행위 감시를 줄이기 위한 처리를 수행하는 단계를 포함하는 어플리케이션 재가공 프레임워크 방법이 제공될 수 있다.
Int. CL G06F 21/52 (2013.01)
CPC G06F 21/563(2013.01) G06F 21/563(2013.01) G06F 21/563(2013.01) G06F 21/563(2013.01)
출원번호/일자 1020130019274 (2013.02.22)
출원인 한양대학교 산학협력단
등록번호/일자 10-1428915-0000 (2014.08.04)
공개번호/일자
공고번호/일자 (20140811) 문서열기
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 소멸
심사진행상태 수리
심판사항
구분 신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2013.02.22)
심사청구항수 14

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 한양대학교 산학협력단 대한민국 서울특별시 성동구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 김태근 대한민국 서울 성동구
2 임을규 대한민국 서울 성동구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 특허법인 무한 대한민국 서울특별시 강남구 언주로 ***, *층(역삼동,화물재단빌딩)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
1 한양대학교 산학협력단 서울특별시 성동구
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2013.02.22 수리 (Accepted) 1-1-2013-0162570-09
2 선행기술조사의뢰서
Request for Prior Art Search
2013.11.07 수리 (Accepted) 9-1-9999-9999999-89
3 선행기술조사보고서
Report of Prior Art Search
2013.12.17 수리 (Accepted) 9-1-2013-0106236-15
4 의견제출통지서
Notification of reason for refusal
2014.02.27 발송처리완료 (Completion of Transmission) 9-5-2014-0146458-09
5 [지정기간연장]기간연장(단축, 경과구제)신청서
[Designated Period Extension] Application of Period Extension(Reduction, Progress relief)
2014.04.28 수리 (Accepted) 1-1-2014-0404981-05
6 [명세서등 보정]보정서
[Amendment to Description, etc.] Amendment
2014.05.27 보정승인간주 (Regarded as an acceptance of amendment) 1-1-2014-0500658-92
7 [거절이유 등 통지에 따른 의견]의견(답변, 소명)서
[Opinion according to the Notification of Reasons for Refusal] Written Opinion(Written Reply, Written Substantiation)
2014.05.27 수리 (Accepted) 1-1-2014-0500657-46
8 출원인정보변경(경정)신고서
Notification of change of applicant's information
2014.06.05 수리 (Accepted) 4-1-2014-5068294-39
9 등록결정서
Decision to grant
2014.07.31 발송처리완료 (Completion of Transmission) 9-5-2014-0525125-45
10 출원인정보변경(경정)신고서
Notification of change of applicant's information
2015.02.16 수리 (Accepted) 4-1-2015-5022074-70
11 출원인정보변경(경정)신고서
Notification of change of applicant's information
2019.08.05 수리 (Accepted) 4-1-2019-5155816-75
12 출원인정보변경(경정)신고서
Notification of change of applicant's information
2019.08.06 수리 (Accepted) 4-1-2019-5156285-09
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
안드로이드의 보안을 위한 어플리케이션 재가공 프레임워크 방법에 있어서,임의의 어플리케이션에 보안 코드를 삽입하여 상기 어플리케이션의 실행 행위를 감시하고 기록하는 단계; 및상기 보안 코드를 통해 감시된 상기 실행 행위를 분석한 후, 상기 분석된 실행 행위의 결과에 따라 위험 행위 발생에 대한 처리나 무의미한 행위 감시를 줄이기 위한 처리를 수행하는 단계를 포함하고,상기 어플리케이션의 실행 행위를 감시하고 기록하는 단계는,상기 임의의 어플리케이션의 APK 파일로부터 위험 퍼미션(Permission)과 위험 메소드(Method) 목록을 추출하는 단계;실행 코드에서 호출되는 상기 위험 메소드의 호출 코드에 상기 보안 코드를 삽입하는 단계; 및상기 보안 코드가 삽입된 수정 코드의 재 컴파일을 통해 상기 APK 파일을 안전 APK 파일로 생성하는 단계를 포함하는 것을 특징으로 하는 어플리케이션 재가공 프레임워크 방법
2 2
삭제
3 3
제1항에 있어서,상기 APK 파일로부터 위험 퍼미션와 위험 메소드 목록을 추출하는 단계는상기 APK 파일이 플랫폼으로 유입되면 역 컴파일러를 통해 Manifest(매니페스트) 파일과 dex(덱스) 파일의 어셈블리 코드를 추출한 후,추출된 각 파일들을 분석하여 상기 위험 퍼미션과 상기 위험 메소드 목록을 추출하는 단계를 포함하는 어플리케이션 재가공 프레임워크 방법
4 4
제1항에 있어서,상기 APK 파일로부터 위험 퍼미션와 위험 메소드 목록을 추출하는 단계에서 상기 위험 퍼미션과 상기 위험 메소드가 발견되지 않으면,상기 실행 코드에서 호출되는 상기 위험 메소드의 호출 코드에 상기 보안 코드를 삽입하는 단계에서 상기 보안 코드의 삽입이 이루어지지 않고 상기 APK 파일이 플랫폼에 설치 및 실행 가능한 것을 특징으로 하는 어플리케이션 재가공 프레임워크 방법
5 5
제1항에 있어서,상기 위험 퍼미션과 상기 위험 메소드는 기 정의(predetermined)되어 있는 것을 특징으로 하는 어플리케이션 재가공 프레임워크 방법
6 6
제1항에 있어서,상기 보안 코드는 상기 어플리케이션의 메소드 호출을 감시하기 위한 로깅 코드(Logging Code)와, 상기 메소드 호출이 위험하거나 불필요할 경우에 상기 메소드 호출을 차단하기 위한 블로킹 코드(Blocking Code)를 포함하고,상기 로깅 코드는 상기 메소드 호출 전후에 삽입되어 호출되는 메소드의 이름, 메소드 프로토콜, 입력 인자 값과 반환 값을 로그 파일에 기록하며,상기 블로킹 코드는 상기 메소드 호출을 차단하기 위한 코드를 삽입하는 것을 특징으로 하는 어플리케이션 재가공 프레임워크 방법
7 7
제1항에 있어서,상기 위험 행위 발생에 대한 처리나 무의미한 행위 감시를 줄이기 위한 처리를 수행하는 단계는,상기 어플리케이션에 상기 보안 코드의 첨부로 인한 오버헤드를 줄이고 상기 어플리케이션에 의해 변경된 시스템을 복원하는 것을 특징으로 하는 어플리케이션 재가공 프레임워크 방법
8 8
안드로이드의 보안을 위한 어플리케이션 재가공 프레임워크 방법에 있어서,임의의 어플리케이션에 보안 코드를 삽입하여 상기 어플리케이션의 실행 행위를 감시하고 기록하는 단계; 및상기 보안 코드를 통해 감시된 상기 실행 행위를 분석한 후, 상기 분석된 실행 행위의 결과에 따라 위험 행위 발생에 대한 처리나 무의미한 행위 감시를 줄이기 위한 처리를 수행하는 단계를 포함하고,상기 위험 행위 발생에 대한 처리나 무의미한 행위 감시를 줄이기 위한 처리를 수행하는 단계는,상기 어플리케이션의 로그 파일을 분석하는 단계; 및상기 로그 파일의 분석에 따라 불필요한 로깅 코드와 블로킹 코드, 시스템 변경 사항을 반영하여 처리하는 단계를 포함하는 어플리케이션 재가공 프레임워크 방법
9 9
제8항에 있어서,상기 어플리케이션의 로그 파일을 분석하는 단계는,상기 어플리케이션의 위험 메소드 중 위험 행위 발생에 이용되지 않는 메소드를 분석하여 위험 행위와 무관한 메소드를 제외하거나,상기 어플리케이션에 블로킹 코드가 삽입되어 호출이 금지된 메소드 중 악용되지 않은 메소드를 찾아 블로킹 코드를 제거하거나상기 어플리케이션의 메소드를 호출함으로써 상기 로그 파일로부터 시스템의 변경 사항을 도출하는 것을 특징으로 하는 어플리케이션 재가공 프레임워크 방법
10 10
제9항에 있어서,상기 시스템의 변경 사항은 파일의 생성이나 수정, 네트워크 상태의 변경, 데이터 베이스 변경에 해당하는 것을 특징으로 하는 어플리케이션 재가공 프레임워크 방법
11 11
제8항에 있어서,상기 불필요한 로깅 코드와 블로킹 코드, 시스템 변경 사항을 반영하여 처리하는 단계는,상기 보안 코드가 삽입되어 동작하는 상기 어플리케이션의 실행 코드를 수정하도록 피드백을 생성하거나상기 어플리케이션에 의해 변경된 시스템을 복원하는 것을 특징으로 하는 어플리케이션 재가공 프레임워크 방법
12 12
제11항에 있어서,상기 생성된 피드백은 상기 임의의 어플리케이션에 보안 코드를 삽입하여 상기 어플리케이션의 실행 행위를 감시하고 기록하는 단계로 전달되어 보다 효율적인 어플리케이션의 동작이 가능하도록 하는 것을 특징으로 하는 어플리케이션 재가공 프레임워크 방법
13 13
안드로이드의 보안을 위한 어플리케이션 재가공 프레임워크 시스템에 있어서,임의의 어플리케이션에 보안 코드를 삽입하여 상기 어플리케이션의 실행 행위를 감시하고 기록하는 감시부; 및상기 보안 코드를 통해 감시된 상기 실행 행위를 분석한 후, 상기 분석된 실행 행위의 결과에 따라 위험 행위 발생에 대한 처리나 무의미한 행위 감시를 줄이기 위한 처리를 수행하는 처리부를 포함하고,상기 감시부는상기 임의의 어플리케이션의 APK 파일로부터 위험 퍼미션(Permission)와 위험 메소드(Method) 목록을 추출하는 추출부;실행 코드에서 호출되는 상기 위험 메소드의 호출 코드에 상기 보안 코드를 삽입하는 삽입부; 및상기 보안 코드가 삽입된 수정 코드의 재 컴파일을 통해 상기 APK 파일을 안전 APK 파일로 생성하는 재생성부를 포함하는 어플리케이션 재가공 프레임워크 시스템
14 14
제13항에 있어서,상기 보안 코드는 상기 어플리케이션의 메소드 호출을 감시하기 위한 로깅 코드(Logging Code)와, 상기 메소드 호출이 위험하거나 불필요할 경우에 상기 메소드 호출을 차단하기 위한 블로킹 코드(Blocking Code)를 포함하고,상기 로깅 코드는 상기 메소드 호출 전후에 삽입되어 호출되는 메소드의 이름, 메소드 프로토콜, 입력 인자 값과 반환 값을 로그 파일에 기록하며,상기 블로킹 코드는 상기 메소드 호출을 차단하기 위한 코드를 삽입하는 것을 특징으로 하는 어플리케이션 재가공 프레임워크 시스템
15 15
삭제
16 16
안드로이드의 보안을 위한 어플리케이션 재가공 프레임워크 시스템에 있어서,임의의 어플리케이션에 보안 코드를 삽입하여 상기 어플리케이션의 실행 행위를 감시하고 기록하는 감시부; 및상기 보안 코드를 통해 감시된 상기 실행 행위를 분석한 후, 상기 분석된 실행 행위의 결과에 따라 위험 행위 발생에 대한 처리나 무의미한 행위 감시를 줄이기 위한 처리를 수행하는 처리부를 포함하고,상기 처리부는상기 어플리케이션의 로그 파일을 분석하는 분석부; 및상기 로그 파일의 분석에 따라 불필요한 로깅 코드와 블로킹 코드, 시스템 변경 사항을 반영하여 처리하는 변경부를 포함하는 어플리케이션 재가공 프레임워크 시스템
지정국 정보가 없습니다
패밀리정보가 없습니다
순번, 연구부처, 주관기관, 연구사업, 연구과제의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 국가R&D 연구정보 정보 표입니다.
순번 연구부처 주관기관 연구사업 연구과제
1 교육과학기술부 건국대학교 산학협력단 차세대정보컴퓨팅기술개발사업 미래 복합 컴퓨팅을 위한 다차원 경로 공격 대응 SW 원천기술 개발