맞춤기술찾기

이전대상기술

스마트폰 응용프로그램의 악성행위 탐지 방법 및 장치

  • 기술번호 : KST2015181254
  • 담당센터 : 대전기술혁신센터
  • 전화번호 : 042-610-2279
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 스마트폰 응용프로그램의 악성행위 탐지 방법 및 장치가 개시된다. 본 발명의 일측면에 따른 스마트폰용 응용프로그램의 악성행위를 탐지하는 방법은 악성행위 존재 여부를 판단하고자 하는 응용프로그램이 호출하는 하나 이상의 API를 순차적으로 목록화한 API사용정보를 생성하는 단계; 및 API사용정보를 분석하고 미리 설정된 악성행동 패턴과 비교하여 악성행위 존재 여부를 판단하는 단계를 포함한다. 본 발명에 따르면, 응용프로그램이 이용하는 API를 분석함으로써, 해당 응용프로그램이 개인 정보 유출, 과금 유도 등의 악성 행위를 수행하는지를 검사할 수 있어, 악성 행위로 인한 스마트폰 유저의 불이익을 예방할 수 있다.
Int. CL G06F 21/56 (2014.01)
CPC
출원번호/일자 1020100048173 (2010.05.24)
출원인 충남대학교산학협력단
등록번호/일자
공개번호/일자 10-2011-0128632 (2011.11.30) 문서열기
공고번호/일자
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 거절
심사진행상태 수리
심판사항
구분 신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2010.05.24)
심사청구항수 16

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 충남대학교산학협력단 대한민국 대전광역시 유성구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 류재철 대한민국 대전광역시 유성구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 박진수 대한민국 서울특별시 송파구 법원로 ***,엠스테이트 A동***호(특허법인연우(서울분사무소))

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
최종권리자 정보가 없습니다
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2010.05.24 수리 (Accepted) 1-1-2010-0330310-83
2 선행기술조사의뢰서(내부)
Request for Prior Art Search (Inside)
2011.04.18 수리 (Accepted) 9-1-9999-9999999-89
3 선행기술조사보고서
Report of Prior Art Search
2011.04.29 발송처리완료 (Completion of Transmission) 9-6-2011-0003936-11
4 출원인정보변경(경정)신고서
Notification of change of applicant's information
2011.05.31 수리 (Accepted) 4-1-2011-5108981-12
5 의견제출통지서
Notification of reason for refusal
2011.09.29 발송처리완료 (Completion of Transmission) 9-5-2011-0560361-65
6 [거절이유 등 통지에 따른 의견]의견(답변, 소명)서
[Opinion according to the Notification of Reasons for Refusal] Written Opinion(Written Reply, Written Substantiation)
2011.11.25 수리 (Accepted) 1-1-2011-0935340-55
7 [명세서등 보정]보정서
[Amendment to Description, etc.] Amendment
2011.11.25 보정승인간주 (Regarded as an acceptance of amendment) 1-1-2011-0935341-01
8 거절결정서
Decision to Refuse a Patent
2012.03.30 발송처리완료 (Completion of Transmission) 9-5-2012-0193542-58
9 [대리인사임]대리인(대표자)에 관한 신고서
[Resignation of Agent] Report on Agent (Representative)
2013.06.25 수리 (Accepted) 1-1-2013-0565480-84
10 출원인정보변경(경정)신고서
Notification of change of applicant's information
2013.12.26 수리 (Accepted) 4-1-2013-5174286-48
11 출원인정보변경(경정)신고서
Notification of change of applicant's information
2015.09.01 수리 (Accepted) 4-1-2015-5116888-44
12 출원인정보변경(경정)신고서
Notification of change of applicant's information
2015.09.01 수리 (Accepted) 4-1-2015-5116889-90
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
스마트폰용 응용프로그램의 악성행위를 탐지하는 방법에 있어서,악성행위 존재 여부를 판단하고자 하는 응용프로그램이 호출하는 하나 이상의 API를 순차적으로 목록화한 API사용정보를 생성하는 단계; 및상기 API사용정보를 분석하고 미리 설정된 악성행동 패턴과 비교하여 악성행위 존재 여부를 판단하는 단계를 포함하는 스마트폰 응용프로그램의 악성행위 탐지 방법
2 2
제 1항에 있어서,상기 API의 종류 및 호출순서와 함께, 각 API의 호출횟수 또는 API간 호출 시간간격 중 적어도 어느 하나를 더 이용하여 상기 악성행위 존재 여부를 판단하는 것을 특징으로 하는 스마트폰 응용프로그램의 악성행위 탐지 방법
3 3
제 1항에 있어서,상기 악성행동 패턴은, 개인 정보 유출, 과금 유도, 장애 발생 유도, 통신사 공격, 원격 제어 공격 중 적어도 어느 하나에 따른 패턴을 포함하는 것을 특징으로 하는 스마트폰 응용프로그램의 악성행위 탐지 방법
4 4
제 3항에 있어서,상기 개인 정보 유출에 따른 악성행동 패턴은, 개인정보 열람 API 이후 네트워크 전송 API가 호출되는 경우 또는 주소록 열람 API 이후 문자메시지 전송 API가 호출되는 경우인 것을 특징으로 하는 스마트폰 응용프로그램의 악성행위 탐지 방법
5 5
제 3항에 있어서,상기 과금 유도에 따른 악성행동 패턴은 미리 등록된 성인 또는 유료 서비스에 따른 전화번호로의 전화걸기 API가 호출되는 경우인 것을 특징으로 하는 스마트폰 응용프로그램의 악성행위 탐지 방법
6 6
제 3항에 있어서,상기 장애 발생 유도에 따른 악성행동 패턴은, 프로세스 생성 API, 구성 파일에 대한 강제 쓰기 API 또는 임시 파일 생성 API 중 적어도 어느 하나가 미리 설정된 횟수 이상 호출되는 경우인 것을 특징으로 하는 스마트폰 응용프로그램의 악성행위 탐지 방법
7 7
제 3항에 있어서,상기 통신사 공격에 따른 악성행동 패턴은, 전화걸기 API와, 전화 끊기 API가 미리 설정된 횟수 이상 반복되는 경우인 것을 특징으로 하는 스마트폰 응용프로그램의 악성행위 탐지 방법
8 8
제 3항에 있어서,상기 원격 제어 공격에 따른 악성행동 패턴은, 포트 바인딩 API, 문자메시지 수신 리스너 등록 API 및 특정 포트로의 네트워크 연결 API가 순차적으로 호출되는 경우인 것을 특징으로 하는 스마트폰 응용프로그램의 악성행위 탐지 방법
9 9
제 1항에 있어서,통신망을 통해 결합된 요청 단말로부터 상기 응용프로그램에 대한 악성행위 판단을 요청받는 단계를 선행하여 포함하되,상기 판단에 따른 상기 응용프로그램의 악성행위 정보를 상기 요청 단말로 전송하는 것을 특징으로 하는 스마트폰 응용프로그램의 악성행위 탐지 방법
10 10
제 9항에 있어서,상기 요청 단말로부터 상기 응용프로그램의 시그니처 정보를 수신하는 단계; 및미리 보유하고 있는 블랙리스트 또는 화이트리스트로 분류되는 프로그램들 중 수신된 상기 시그니처 정보와 동일한 시그니처를 갖는 것을 검색하는 단계를 선행하여 더 포함하되, 상기 검색이 실패된 경우에만 상기 API를 이용한 분석을 수행하는 것을 특징으로 하는 스마트폰 응용프로그램의 악성행위 탐지 방법
11 11
제 1항에 있어서,상기 응용프로그램의 소스코드를 분석하여 상기 API를 추출 및 목록화하거나, 상기 응용프로그램을 에뮬레이터에서 실행하여 상기 API를 추출 및 목록화하는 것을 특징으로 하는 스마트폰 응용프로그램의 악성행위 탐지 방법
12 12
제 1항 내지 제 11항 중 어느 한 항의 방법을 수행하기 위한 명령어들의 조합이 유형적으로 구현되어 있으며 디지털 정보 처리 장치에 의해 판독 가능한 프로그램이 기록된 기록 매체
13 13
스마트폰용 응용프로그램의 악성행위를 탐지하는 분석서비스 서버에 있어서,각 악성 행동에 따른 패턴API정보를 저장하는 데이터베이스부;입력된 응용프로그램이 호출하는 하나 이상의 API를 순차적으로 목록화한 API사용정보를 생성하는 API사용정보 생성부; 및상기 API사용정보와 상기 데이터베이스부에 저장된 패턴API정보를 비교 분석하여 악성행위 존재 여부를 판단하는 악성행위 분석부를 포함하는 스마트폰 응용프로그램의 악성 행위를 탐지하는 분석서비스 서버
14 14
제 13항에 있어서,상기 악성행위 분석부는 상기 응용프로그램이 은닉되거나 시작 프로그램으로 등록되는지를 검사하는 검사부를 포함하는 것을 특징으로 하는 스마트폰 응용프로그램의 악성 행위를 탐지하는 분석서비스 서버
15 15
제 13항에 있어서,악성행위 분석부는 상기 API의 종류 및 호출순서와 함께, 각 API의 호출횟수 또는 API간 호출 시간간격 중 적어도 어느 하나를 더 이용하여 상기 악성행위 존재 여부를 판단하는 것을 특징으로 하는 스마트폰 응용프로그램의 악성 행위를 탐지하는 분석서비스 서버
16 16
제 13항에 있어서,패턴API정보는, 개인 정보 유출, 과금 유도, 장애 발생 유도, 통신사 공격, 원격 제어 공격 중 적어도 어느 하나에 따른 API 패턴을 포함하는 것을 특징으로 하는 스마트폰 응용프로그램의 악성 행위를 탐지하는 분석서비스 서버
지정국 정보가 없습니다
패밀리정보가 없습니다
국가 R&D 정보가 없습니다.