맞춤기술찾기

이전대상기술

임베디드 리눅스에서 서명 검증 방식을 이용한 악성 프로그램 차단 장치 및 방법

  • 기술번호 : KST2015169207
  • 담당센터 : 대구기술혁신센터
  • 전화번호 : 053-550-1450
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 임베디드 리눅스(Embedded Linux)에서 서명 검증 방식을 이용한 악성 프로그램 차단 장치 및 방법이 개시된다. 임베디드 리눅스에서 서명 검증 방식을 이용한 악성 프로그램 차단 장치는, 실행될 바이너리 파일에 대한 서명을 검증하고, 상기 서명 검증 결과 및 악성 프로그램 검사 결과 중 적어도 하나에 기초하여 상기 바이너리 파일의 실행 여부를 결정하는 제어 모듈과, 상기 바이너리 파일에 대한 서명 검증 시 요구되는 암호화 및 복호화 중 적어도 하나에 대한 결과를 상기 제어 모듈에 제공하는 암호화 복호화 모듈 및 상기 바이너리 파일에 대한 서명이 존재하지 않는 경우 및 상기 서명 검증 결과 상기 바이너리 파일이 변경된 경우 중 어느 하나의 경우에 상기 바이너리 파일을 외부 장치에 제공하고, 상기 외부 장치로부터 상기 바이너리 파일에 대한 악성 프로그램 검사 결과를 제공 받아 상기 제어 모듈에 제공하는 제1 송수신부를 구비한다. 따라서 ELF 바이너리 실행 파일을 감염시키는 바이러스는 물론, 공유 라이브러리를 변조하여 백도어를 설치하는 루트킷 또한 차단할 수 있다. 임베디드 리눅스, 서명 검증, ELF, 악성 프로그램, 차단
Int. CL G06F 21/00 (2006.01) G06F 15/00 (2006.01)
CPC G06F 21/565(2013.01) G06F 21/565(2013.01)
출원번호/일자 1020080113791 (2008.11.17)
출원인 포항공과대학교 산학협력단
등록번호/일자
공개번호/일자 10-2010-0054940 (2010.05.26) 문서열기
공고번호/일자
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 거절
심사진행상태 수리
심판사항
구분 신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2008.11.17)
심사청구항수 29

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 포항공과대학교 산학협력단 대한민국 경상북도 포항시 남구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 김종 대한민국 경상북도 포항시 남구
2 김태형 대한민국 경상북도 경주시
3 김성진 대한민국 서울특별시 서초구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 특허법인이상 대한민국 서울특별시 서초구 바우뫼로 ***(양재동, 우도빌딩 *층)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
최종권리자 정보가 없습니다
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2008.11.17 수리 (Accepted) 1-1-2008-0789677-06
2 선행기술조사의뢰서
Request for Prior Art Search
2010.04.09 수리 (Accepted) 9-1-9999-9999999-89
3 선행기술조사보고서
Report of Prior Art Search
2010.05.19 수리 (Accepted) 9-1-2010-0031158-12
4 의견제출통지서
Notification of reason for refusal
2010.08.27 발송처리완료 (Completion of Transmission) 9-5-2010-0376667-79
5 거절결정서
Decision to Refuse a Patent
2010.10.29 발송처리완료 (Completion of Transmission) 9-5-2010-0492727-19
6 출원인정보변경(경정)신고서
Notification of change of applicant's information
2013.06.13 수리 (Accepted) 4-1-2013-0025573-58
7 출원인정보변경(경정)신고서
Notification of change of applicant's information
2014.02.25 수리 (Accepted) 4-1-2014-5024386-11
8 출원인정보변경(경정)신고서
Notification of change of applicant's information
2019.11.20 수리 (Accepted) 4-1-2019-5243581-27
9 출원인정보변경(경정)신고서
Notification of change of applicant's information
2019.11.22 수리 (Accepted) 4-1-2019-5245997-53
10 출원인정보변경(경정)신고서
Notification of change of applicant's information
2019.11.25 수리 (Accepted) 4-1-2019-5247115-68
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
임베디드 리눅스에서 서명 검증 방식을 이용한 악성 프로그램 차단 장치에 있어서, 실행될 바이너리 파일에 대한 서명을 검증하고, 상기 서명 검증 결과 및 악성 프로그램 검사 결과 중 적어도 하나에 기초하여 상기 바이너리 파일의 실행 여부를 결정하는 제어 모듈; 상기 바이너리 파일에 대한 서명 검증 시 요구되는 암호화 및 복호화 중 적어도 하나에 대한 결과를 상기 제어 모듈에 제공하는 암호화 복호화 모듈; 및 상기 바이너리 파일에 대한 서명이 존재하지 않는 경우 및 상기 서명 검증 결과 상기 바이너리 파일이 변경된 경우 중 어느 하나의 경우에 상기 바이너리 파일을 외부 장치에 제공하고, 상기 외부 장치로부터 상기 바이너리 파일에 대한 악성 프로그램 검사 결과를 제공 받아 상기 제어 모듈에 제공하는 제1 송수신부를 구비하는 악성 프로그램 차단 장치
2 2
제1항에 있어서, 상기 제1 송수신부는 상기 외부 장치로부터 상기 바이너리 파일에 대한 서명을 추가로 제공 받아 상기 제어 모듈에 추가로 제공하고, 상기 제어 모듈은 상기 제공 받은 서명을 상기 바이너리 파일에 삽입하는 것을 특징으로 하는 악성 프로그램 차단 장치
3 3
제2항에 있어서, 상기 제어 모듈은 상기 바이너리 파일에 악성 프로그램이 포함되지 않고 상기 바이너리 파일에 대한 서명이 없는 경우에 상기 제공 받은 서명을 상기 바이너리 파일에 삽입하는 것을 특징으로 하는 악성 프로그램 차단 장치
4 4
제1항에 있어서, 상기 제어 모듈은, 서명 검증 결과 및 악성 프로그램 검사 결과 중 적어도 하나에 기초하여 상기 바이너리 파일의 실행 여부를 결정하는 실행 제어 모듈; 및 상기 바이너리 파일에 대한 서명을 검증하고, 상기 바이너리 파일에 대한 서명 검증 결과 및 상기 바이너리 파일에 대한 악성 프로그램 검사 결과 중 적어도 하나를 상기 실행 제어 모듈에 제공하는 파일 무결성 검증 모듈을 구비하는 것을 특징으로 하는 악성 프로그램 차단 장치
5 5
제4항에 있어서, 상기 제1 송수신부는 상기 외부 장치로부터 상기 바이너리 파일에 대한 서명을 추가로 제공 받아 상기 파일 무결성 검증 모듈을 경유하여 상기 제어 모듈에 추가로 제공하고, 상기 제어 모듈은 상기 제공 받은 서명을 상기 바이너리 파일에 삽입하는 것을 특징으로 하는 악성 프로그램 차단 장치
6 6
제1항에 있어서, 상기 바이너리 파일은 ELF(Executable and Linking Format) 형식인 것을 특징으로 하는 악성 프로그램 차단 장치
7 7
제1항에 있어서, 상기 제어 모듈 및 상기 암호화 복호화 모듈은 임베디드 리눅스 시스템의 커널 레벨(Kernel Level)에서 동작하고, 상기 제1 송수신부는 임베디드 리눅스 시스템의 사용자 레벨(User Level)에서 동작하는 것을 특징으로 하는 악성 프로그램 차단 장치
8 8
제1항에 있어서, 상기 제어 모듈은 상기 바이너리 파일이 메모리에 적재되어 실행되기 전에 상기 서명 검증 결과 및 악성 프로그램 검사 결과 중 적어도 하나에 기초하여 상기 바이너리 파일의 실행 여부를 결정하는 것을 특징으로 하는 악성 프로그램 차단 장치
9 9
제8항에 있어서, 상기 제어 모듈은 상기 바이너리 파일의 실행 과정에 있어서 커널 레벨(Kernel Level에서 후킹(Hooking)하는 것을 특징으로 하는 악성 프로그램 차단 장치
10 10
제9항에 있어서, 상기 제어 모듈은 LSM(Linux Security Modules) 프레임 워크에 있어서 file_mmap 함수를 변경하는 것을 특징으로 하는 악성 프로그램 차단 장치
11 11
제1항에 있어서, 상기 제어 모듈은 상기 바이너리 파일에 대한 서명 검증 시 HMAC-MD5(keyed-Hash Message Authentication Code Message-Digest algorithm 5), HMAC-SHA-1(keyed-Hash Message Authentication Code Secure Hash Algorithm-1) 및 RSA 중 적어도 하나를 사용하는 것을 특징으로 하는 악성 프로그램 차단 장치
12 12
제1항에 있어서, 상기 제1 송수신부는 상기 외부 장치와 상기 바이너리 파일에 대한 서명 검증 시 요구되는 비밀 키를 교환함에 있어서 ISAKMP(Internet Security Association 0026# Key Management Protocol)를 사용하는 것을 특징으로 하는 악성 프로그램 차단 장치
13 13
임베디드 리눅스에서 서명 검증 방식을 이용한 악성 프로그램 차단 장치에 있어서, 외부 장치로부터 바이너리 파일을 제공 받는 제2 송수신부; 및 상기 바이너리 파일에 악성 프로그램이 포함되는지 여부를 검사하며, 상기 악성 프로그램 검사 결과를 상기 제2 송수신부를 경유하여 상기 외부 장치에 제공하는 악성 프로그램 검사 모듈을 구비하는 악성 프로그램 차단 장치
14 14
제13항에 있어서, 상기 악성 프로그램 차단 장치는 상기 악성 프로그램 검사 결과 상기 바이너리 파일에 악성 프로그램이 포함되지 않은 경우에 상기 바이너리 파일에 대한 서명을 상기 제2 송수신부에 제공하는 서명 생성 모듈을 더 구비하되, 상기 제2 송수신부는 상기 바이너리 파일에 대한 서명을 상기 외부 장치에 추가로 제공하는 것을 특징으로 하는 악성 프로그램 차단 장치
15 15
제14항에 있어서, 상기 서명 생성 모듈은 상기 바이너리 파일에 대한 서명 생성 시 HMAC-MD5(keyed-Hash Message Authentication Code Message-Digest algorithm 5), HMAC-SHA-1(keyed-Hash Message Authentication Code Secure Hash Algorithm-1) 및 RSA 중 적어도 하나를 사용하는 것을 특징으로 하는 악성 프로그램 차단 장치
16 16
제14항에 있어서, 상기 제2 송수신부는 상기 외부 장치와 상기 바이너리 파일에 대한 서명 생성 시 요구되는 비밀 키를 교환함에 있어서 ISAKMP(Internet Security Association 0026# Key Management Protocol)를 사용하는 것을 특징으로 하는 악성 프로그램 차단 장치
17 17
제13항에 있어서, 상기 바이너리 파일은 ELF(Executable and Linking Format) 형식인 것을 특징으로 하는 악성 프로그램 차단 장치
18 18
임베디드 리눅스에서 서명 검증 방식을 이용한 악성 프로그램 차단 방법에 있어서, 실행될 바이너리 파일에 대한 서명이 존재하는지 여부를 판단하는 단계; 상기 바이너리 파일에 대한 서명이 존재하지 않는 경우에 상기 바이너리 파일에 악성 프로그램이 포함되는지 여부를 판단하는 단계; 및 상기 바이너리 파일에 악성 프로그램이 포함되는 경우에 상기 바이너리 파일의 실행을 차단하는 단계를 포함하는 악성 프로그램 차단 방법
19 19
제18항에 있어서, 상기 악성 프로그램 차단 방법은, 상기 바이너리 파일에 대한 서명이 존재하지 않는 경우에 상기 바이너리 파일에 악성 프로그램이 포함되는지 여부를 판단하는 단계 후에, 상기 바이너리 파일에 악성 프로그램이 포함되지 않는 경우에 상기 바이너리 파일에 대한 서명을 생성하는 단계; 상기 생성된 서명을 상기 바이너리 파일에 삽입하는 단계; 및 상기 바이너리 파일의 실행을 허용하는 단계를 더 포함하는 것을 특징으로 하는 악성 프로그램 차단 방법
20 20
제19항에 있어서, 상기 바이너리 파일에 악성 프로그램이 포함되지 않는 경우에 상기 바이너리 파일에 대한 서명을 생성하는 단계는 상기 바이너리 파일에 대한 서명 생성 시 HMAC-MD5(keyed-Hash Message Authentication Code Message-Digest algorithm 5), HMAC-SHA-1(keyed-Hash Message Authentication Code Secure Hash Algorithm-1) 및 RSA 중 적어도 하나를 사용하는 것을 특징으로 하는 악성 프로그램 차단 방법
21 21
제19항에 있어서, 상기 바이너리 파일에 악성 프로그램이 포함되지 않는 경우에 상기 바이너리 파일에 대한 서명을 생성하는 단계는 상기 바이너리 파일에 대한 서명 생성 시 요구되는 비밀 키를 교환함에 있어서 ISAKMP(Internet Security Association 0026# Key Management Protocol)를 사용하는 것을 특징으로 하는 악성 프로그램 차단 방법
22 22
제18항에 있어서, 상기 악성 프로그램 차단 방법은, 상기 실행될 바이너리 파일에 대한 서명이 존재하는지 여부를 판단하는 단계 후에, 상기 바이너리 파일에 대한 서명이 존재하는 경우에 상기 바이너리 파일에 대한 서명을 검증하는 단계; 및 상기 검증 결과 상기 바이너리 파일이 변경되지 않은 경우에 상기 바이너리 파일의 실행을 허용하는 단계를 더 포함하되, 상기 바이너리 파일에 대한 서명이 존재하지 않는 경우에 상기 바이너리 파일에 악성 프로그램이 포함되는지 여부를 판단하는 단계는 상기 바이너리 파일에 대한 서명이 존재하지 않는 경우 및 상기 검증 결과 상기 바이너리 파일이 변경된 경우 중 어느 하나의 경우에 상기 바이너리 파일에 악성 프로그램이 포함되는지 여부를 판단하는 것을 특징으로 하는 악성 프로그램 차단 방법
23 23
제22항에 있어서, 상기 바이너리 파일에 대한 서명이 존재하는 경우에 상기 바이너리 파일에 대한 서명을 검증하는 단계는 상기 바이너리 파일에 대한 서명 검증 시 HMAC-MD5(keyed-Hash Message Authentication Code Message-Digest algorithm 5), HMAC-SHA-1(keyed-Hash Message Authentication Code Secure Hash Algorithm-1) 및 RSA 중 적어도 하나를 사용하는 것을 특징으로 하는 악성 프로그램 차단 방법
24 24
제22항에 있어서, 상기 바이너리 파일에 대한 서명이 존재하는 경우에 상기 바이너리 파일에 대한 서명을 검증하는 단계는 상기 바이너리 파일에 대한 서명 검증 시 요구되는 비밀 키를 교환함에 있어서 ISAKMP(Internet Security Association 0026# Key Management Protocol)를 사용하는 것을 특징으로 하는 악성 프로그램 차단 방법
25 25
제18항에 있어서, 상기 바이너리 파일은 ELF(Executable and Linking Format) 형식인 것을 특징으로 하는 악성 프로그램 차단 방법
26 26
제18항에 있어서, 상기 악성 프로그램 차단 방법은 상기 바이너리 파일이 메모리에 적재되어 실행되기 전에 동작하는 것을 특징으로 하는 악성 프로그램 차단 방법
27 27
제26항에 있어서, 상기 악성 프로그램 차단 방법은 상기 바이너리 파일의 실행 과정에 있어서 커널(Kernel) 레벨에서 후킹(Hooking)하는 것을 특징으로 하는 악성 프로그램 차단 방법
28 28
제27항에 있어서, 상기 악성 프로그램 차단 방법은 LSM(Linux Security Modules) 프레임 워크에 있어서 file_mmap 함수를 변경하는 것을 특징으로 하는 악성 프로그램 차단 방법
29 29
제18항 내지 제28항 중 어느 한 항에 따른 방법을 수행하는 프로그램이 기록된 컴퓨터가 판독 가능한 기록매체
지정국 정보가 없습니다
패밀리정보가 없습니다
국가 R&D 정보가 없습니다.