1 |
1
악성 코드 검출 장치에서 수행되는 악성코드 검출을 위한 화이트리스트 구축 방법에 있어서, 화이트리스트 구축을 위한 기준 애플리케이션을 구성하는 써드파티 라이브러리의 확장자를 안드로이드 가상 머신에서 실행되는 확장자로 컴파일하는 단계; 및컴파일된 써드파티 라이브러리의 클래스 및 메소드에 대하여, 연산 코드의 해시값, 메소드 프로토타입의 인수 개수, 클래스 접근 제어자, 메소드가 포함된 클래스의 깊이정보 및 메소드 접근 제어자 중 적어도 하나를 포함하는 특징정보를 추출하여 화이트리스트를 생성하는 단계를 포함하는, 악성코드 검출을 위한 화이트리스트 구축 방법
|
2 |
2
◈청구항 2은(는) 설정등록료 납부시 포기되었습니다
|
3 |
3
제1항에 있어서,상기 특징정보를 추출하는 것은,상기 컴파일된 상기 써드파티 라이브러리인 바이트코드에서 피연산자를 제거하여 상기 연산 코드를 추출하고, 상기 연산 코드를 미리 정해진 해시함수를 이용하여 해시값으로 변환하는 것을 특징으로 하는, 악성코드 검출을 위한 화이트리스트 구축 방법
|
4 |
4
제1항에 있어서,상기 특징정보를 추출하는 것은,상기 컴파일된 상기 써드파티 라이브러리의 메소드의 이름, 반환값의 유형 및 인수를 정의하는 메소드 프로토타입을 분석하여 상기 메소드 프로토타입의 인수 개수를 산출하는 것을 특징으로 하는, 악성코드 검출을 위한 화이트리스트 구축 방법
|
5 |
5
제1항에 있어서,상기 특징정보를 추출하는 것은,상기 기준 애플리케이션의 생성 시 설정되는 상기 컴파일된 상기 써드파티 라이브러리의 클래스 접근 레벨 및 클래스 멤버의 특성을 정의하는 상기 클래스 접근 제어자를 검색하는 것을 특징으로 하는, 악성코드 검출을 위한 화이트리스트 구축 방법
|
6 |
6
제1항에 있어서,상기 특징정보를 추출하는 것은,상기 기준 애플리케이션의 생성 시 설정되는 클래스별 계층정보를 기초로 상기 컴파일된 상기 써드파티 라이브러리의 클래스 계층에 대한 상기 깊이정보를 추출하는 것을 특징으로 하는, 악성코드 검출을 위한 화이트리스트 구축 방법
|
7 |
7
제1항에 있어서,상기 화이트리스트를 생성하는 것은,상기 깊이정보 및 상기 메소드 접근 제어자를 클래스 정보 테이블로 설정하고, 상기 연산 코드의 해시값 및 메소드 프로토타입의 인수 개수를 메소드 정보 테이블로 설정하는 것을 특징으로 하는, 악성코드 검출을 위한 화이트리스트 구축 방법
|
8 |
8
제7항에 있어서,상기 화이트리스트를 생성하는 것은,악성코드 분석을 위한 검사 대상 애플리케이션을 클래스 정보 테이블 및 상기 메소드 정보 테이블과 비교하는 과정에서 어느 하나의 코드정보가 일치하는 것으로 탐지되면, 상기 코드정보의 라이브러리 버전 및 라이브러리 출시일을 포함하는 추가정보를 제공하는 라이브러리 정보 테이블 및 패키지 정보 테이블을 더 설정하는 것을 특징으로 하는, 악성코드 검출을 위한 화이트리스트 구축 방법
|
9 |
9
제1항에 있어서,검사 대상 애플리케이션의 라이브러리를 상기 화이트리스트에 포함된 특징정보와 비교하는 단계; 및상기 검사 대상 애플리케이션을 구성하는 복수의 코드정보 중 상기 특징정보와 일치하는 코드정보를 제외한 나머지 코드정보들에 대한 악성코드 분석을 수행하는 단계를 더 포함하는, 악성코드 검출을 위한 화이트리스트 구축 방법
|
10 |
10
제9항에 있어서,상기 특징정보와 비교하는 것은,상기 검사 대상 애플리케이션의 라이브러리를 구성하는 어느 하나의 코드정보의 깊이정보 및 접근 제어자를 상기 화이트리스트에 저장된 복수의 상기 깊이정보 및 상기 클래스 접근 제어자와 비교하여 일치하는지를 확인하고, 일치하는 클래스가 존재하면 상기 어느 하나의 코드정보의 연산코드의 해시값, 메소드 프로토타입의 인수 개수 및 메소드 접근 제어자를 상기 화이트리스트에 저장된 복수의 상기 연산 코드의 해시값, 상기 메소드 프로토타입의 인수 개수 및 상기 메소드 접근 제어자와 비교하여 일치하는지를 확인하여 일치하는 메소드가 발견되는 경우, 상기 어느 하나의 코드정보를 상기 특징정보와 일치하는 코드정보인 것으로 판단하는 것을 특징으로 하는, 악성코드 검출을 위한 화이트리스트 구축 방법
|
11 |
11
◈청구항 11은(는) 설정등록료 납부시 포기되었습니다
|
12 |
12
화이트리스트 구축을 위한 기준 애플리케이션을 구성하는 써드파티 라이브러리의 확장자를 안드로이드 가상 머신에서 실행되는 확장자로 컴파일하고, 컴파일된 써드파티 라이브러리의 클래스 및 메소드에 대하여, 연산 코드의 해시값, 메소드 프로토타입의 인수 개수, 클래스 접근 제어자, 메소드가 포함된 클래스의 깊이정보 및 메소드 접근 제어자 중 적어도 하나를 포함하는 특징정보를 추출하여 화이트리스트를 생성하는 화이트리스트 생성부; 및검사 대상 애플리케이션의 라이브러리를 상기 화이트리스트에 포함된 특징정보와 비교하고, 상기 검사 대상 애플리케이션을 구성하는 복수의 코드정보 중 상기 특징정보와 일치하는 코드정보를 제외한 나머지 코드정보들에 대한 악성코드 분석을 수행하는 악성코드 검출부를 포함하는, 악성 코드 검출 장치
|
13 |
13
제12항에 있어서,상기 화이트리스트는, 라이브러리 정보 테이블, 패키지 정보 테이블, 클래스 정보 테이블 및 메소드 정보 테이블이 계층 구조를 형성하는 것을 특징으로 하고,상기 화이트리스트 생성부는,상기 깊이정보 및 상기 메소드 접근 제어자를 상기 클래스 정보 테이블로 설정하고, 상기 연산 코드의 해시값 및 메소드 프로토타입의 인수 개수를 상기 메소드 정보 테이블로 설정하고, 상기 기준 애플리케이션의 이름, 업로드 날짜, 써드파티 라이브러리 버전, 패키지명 및 클래스명에 대한 추가정보를 이용하여 상기 라이브러리 정보 테이블 및 상기 패키지 정보 테이블을 설정하는, 악성 코드 검출 장치
|