맞춤기술찾기

이전대상기술

멀티코어 환경에서의 악성코드 분석 장치 및 방법

  • 기술번호 : KST2019011382
  • 담당센터 : 대전기술혁신센터
  • 전화번호 : 042-610-2279
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 멀티코어 환경에서의 악성코드 분석 장치 및 방법이 개시된다. 본 발명에 따른 악성코드 분석 장치는, 멀티코어 CPU의 코어들 중에서 악성코드를 감시할 하나 이상의 감시용 코어를 설정하고, 상기 감시용 코어에 감시 프로그램을 실행하는 코어 설정부, 상기 감시용 코어로 설정되지 않은 실행용 코어가 분석 대상 코드를 실행할 때, 상기 감시 프로그램 및 하드웨어 디버깅 장치를 이용하여 행위 정보를 수집하는 행위 정보 수집부, 그리고 상기 행위 정보를 저장하는 저장부를 포함한다.
Int. CL G06F 21/56 (2013.01.01)
CPC G06F 21/563(2013.01)
출원번호/일자 1020150133748 (2015.09.22)
출원인 한국전자통신연구원
등록번호/일자 10-1715759-0000 (2017.03.07)
공개번호/일자
공고번호/일자 (20170315) 문서열기
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 등록
심사진행상태 수리
심판사항
구분 신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2015.09.22)
심사청구항수 20

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 한국전자통신연구원 대한민국 대전광역시 유성구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 이상록 대한민국 대전광역시 유성구
2 이정희 대한민국 대전광역시 유성구
3 배병철 대한민국 대전광역시 유성구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 한양특허법인 대한민국 서울특별시 강남구 논현로**길 **, 한양빌딩 (도곡동)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
1 한국전자통신연구원 대한민국 대전광역시 유성구
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2015.09.22 수리 (Accepted) 1-1-2015-0922481-28
2 선행기술조사의뢰서
Request for Prior Art Search
2016.08.11 수리 (Accepted) 9-1-9999-9999999-89
3 선행기술조사보고서
Report of Prior Art Search
2016.10.10 수리 (Accepted) 9-1-2016-0042974-16
4 의견제출통지서
Notification of reason for refusal
2016.10.19 발송처리완료 (Completion of Transmission) 9-5-2016-0748409-05
5 [거절이유 등 통지에 따른 의견]의견(답변, 소명)서
[Opinion according to the Notification of Reasons for Refusal] Written Opinion(Written Reply, Written Substantiation)
2016.12.19 수리 (Accepted) 1-1-2016-1242293-48
6 [명세서등 보정]보정서
[Amendment to Description, etc.] Amendment
2016.12.19 보정승인간주 (Regarded as an acceptance of amendment) 1-1-2016-1242294-94
7 등록결정서
Decision to grant
2017.03.03 발송처리완료 (Completion of Transmission) 9-5-2017-0164818-68
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
멀티코어 CPU의 코어들 중에서 악성코드를 감시할 하나 이상의 감시용 코어를 설정하고, 상기 감시용 코어가 감시 프로그램을 실행하도록 제어하는 코어 설정부, 상기 감시용 코어로 설정되지 않은 실행용 코어가 분석 대상 코드를 실행할 때, 상기 감시 프로그램 및 상기 멀티코어 CPU의 하드웨어 디버깅 기능을 이용하여 행위 정보를 수집하는 행위 정보 수집부, 그리고 상기 행위 정보를 저장하는 저장부를 포함하는 악성코드 분석 장치
2 2
제1항에 있어서, 상기 행위 정보 수집부는, 상기 멀티코어 CPU의 코어들이 공유하는 공유자원으로부터 상기 행위 정보를 수집하는 악성코드 분석 장치
3 3
제2항에 있어서, 상기 공유자원은, 디스크, 메모리, 캐시 중에서 적어도 하나이고, 상기 저장부와 별개의 독립적인 자원인 악성코드 분석 장치
4 4
제2항에 있어서, 상기 공유자원으로부터 수집된 상기 행위 정보는, 운영체제의 현재 상태, 상기 분석 대상 코드의 상태, 상기 멀티코어 CPU에 상응하는 시스템의 상태 중에서 적어도 하나를 포함하는 악성코드 분석 장치
5 5
제4항에 있어서, 상기 운영체제의 현재 상태는, 실행중인 프로세스 리스트, 네트워크 소켓, 파일 디스크립터 중에서 적어도 하나를 포함하고, 상기 분석 대상 코드의 상태는, 상기 분석 대상 코드에 상응하는 스택 및 사용중인 데이터 중에서 적어도 하나를 포함하는 악성코드 분석 장치
6 6
제4항에 있어서, 수집된 상기 행위 정보를 이용하여 상기 시스템 상태를 분석하거나, 특정한 시점으로 상기 시스템을 복원하는 복원부를 더 포함하는 악성코드 분석 장치
7 7
제1항에 있어서, 상기 코어 설정부는, 상기 실행용 코어 중에서 상기 분석 대상 코드를 실행할 코어를 설정하는 악성코드 분석 장치
8 8
제1항에 있어서, 상기 CPU에 탑재된 프로그램 흐름 추적기(Program Flow Tracer) 및 프로그램 흐름 저장 장치를 이용하여 상기 실행용 코어가 수행한 명령어를 추출하는 명령어 추출부를 더 포함하는 악성코드 분석 장치
9 9
제8항에 있어서, 상기 프로그램 흐름 추적기는, 상기 감시용 코어에 의해 코어 별로 프로그램 흐름 추적 여부가 설정되는 악성코드 분석 장치
10 10
제1항에 있어서,상기 저장부는, 상기 행위 정보를 상기 행위 정보에 상응하는 수행 코어, 수행 시간 중에서 적어도 하나의 기준으로 정렬하여 저장하는 악성코드 분석 장치
11 11
악성코드 분석 장치에 의한 악성코드 분석 방법에 있어서, 멀티코어 CPU의 코어들 중에서 악성코드를 감시할 하나 이상의 감시용 코어를 설정하는 단계;상기 감시용 코어가 감시 프로그램을 실행하도록 제어하는 단계;상기 감시용 코어로 설정되지 않은 실행용 코어가 분석 대상 코드를 실행할 때, 상기 감시 프로그램 및 상기 멀티코어 CPU의 하드웨어 디버깅 기능을 이용하여 행위 정보를 수집하는 단계; 그리고 상기 행위 정보를 저장하는 단계를 포함하는 악성코드 분석 방법
12 12
제11항에 있어서, 상기 행위 정보를 수집하는 단계는, 상기 멀티코어 CPU의 코어들이 공유하는 공유자원으로부터 상기 행위 정보를 수집하는 악성코드 분석 방법
13 13
제12항에 있어서, 상기 공유자원은, 디스크, 메모리, 캐시 중에서 적어도 하나이고, 상기 행위 정보를 저장하는 저장부와 별개의 독립적인 자원인 악성코드 분석 방법
14 14
제12항에 있어서, 상기 공유자원으로부터 수집된 상기 행위 정보는, 운영체제의 현재 상태, 상기 분석 대상 코드의 상태, 상기 멀티코어 CPU에 상응하는 시스템의 상태 중에서 적어도 하나를 포함하는 악성코드 분석 방법
15 15
제14항에 있어서, 상기 운영체제의 현재 상태는, 실행중인 프로세스 리스트, 네트워크 소켓, 파일 디스크립터 중에서 적어도 하나를 포함하고, 상기 분석 대상 코드의 상태는, 상기 분석 대상 코드에 상응하는 스택 및 사용중인 데이터 중에서 적어도 하나를 포함하는 악성코드 분석 방법
16 16
제14항에 있어서, 수집된 상기 행위 정보를 이용하여 상기 시스템 상태를 분석하거나, 특정한 시점으로 상기 시스템을 복원하는 단계를 더 포함하는 악성코드 분석 방법
17 17
제11항에 있어서, 상기 실행용 코어 중에서 상기 분석 대상 코드를 실행할 코어를 설정하는 단계를 더 포함하는 악성코드 분석 방법
18 18
제11항에 있어서, 상기 CPU에 탑재된 프로그램 흐름 추적기(Program Flow Tracer) 및 프로그램 흐름 저장 장치를 이용하여 상기 실행용 코어가 수행한 명령어를 추출하는 단계를 더 포함하는 악성코드 분석 방법
19 19
제18항에 있어서, 상기 실행용 코어가 수행한 명령어를 추출하는 단계는, 상기 감시용 코어가 코어 별로 상기 프로그램 흐름 추적기의 프로그램 흐름 추적 여부를 설정하도록 하는 악성코드 분석 방법
20 20
제11항에 있어서, 상기 상기 행위 정보를 저장하는 단계는, 상기 행위 정보를 상기 행위 정보에 상응하는 수행 코어, 수행 시간 중에서 적어도 하나의 기준으로 정렬하여 저장하는 악성코드 분석 방법
지정국 정보가 없습니다
순번, 패밀리번호, 국가코드, 국가명, 종류의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 패밀리정보 - 패밀리정보 표입니다.
순번 패밀리번호 국가코드 국가명 종류
1 US09965631 US 미국 FAMILY
2 US20170083705 US 미국 FAMILY

DOCDB 패밀리 정보

순번, 패밀리번호, 국가코드, 국가명, 종류의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 패밀리정보 - DOCDB 패밀리 정보 표입니다.
순번 패밀리번호 국가코드 국가명 종류
1 US2017083705 US 미국 DOCDBFAMILY
2 US9965631 US 미국 DOCDBFAMILY
국가 R&D 정보가 없습니다.