맞춤기술찾기

이전대상기술

네이티브 코드 분석방지 우회를 위한 프로세스 래핑 방법, 이를 수행하기 위한 기록 매체 및 장치

  • 기술번호 : KST2021008807
  • 담당센터 : 서울서부기술혁신센터
  • 전화번호 : 02-6124-6930
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 네이티브 코드 분석방지 우회를 위한 프로세스 래핑 방법은, 애플리케이션이 시작될 때 애플리케이션에서 실행하고자 하는 실행 명령어를 안드로이드 프레임워크로부터 전달받는 단계; 안드로이드 프레임워크 내부에 존재하는 oatdump 도구를 사용하여 컴파일된 OAT 파일로부터 문자열과 메서드에 대한 메타 데이터를 추출하는 단계; 전달된 실행 명령어 및 추출된 메타 데이터를 기초로 DB의 정보와 비교하여 분석 방지 기술이 적용되어 있는지 판별하는 단계; 분석 방지 기술이 적용되어 있는 경우 판별된 정보를 기초로 실행 명령어를 수정하는 단계; 및 수정된 실행 명령어를 다시 안드로이드 프레임워크로 전달하는 단계;를 포함한다. 이에 따라, 분석 방지 기술들이 적용된 악성 애플리케이션들을 손쉽게 분석 할 수 있는 환경을 제공할 수 있다.
Int. CL G06F 21/56 (2013.01.01) G06F 8/74 (2018.01.01)
CPC G06F 21/562(2013.01) G06F 8/74(2013.01)
출원번호/일자 1020200161386 (2020.11.26)
출원인 숭실대학교산학협력단
등록번호/일자 10-2271273-0000 (2021.06.24)
공개번호/일자
공고번호/일자 (20210629) 문서열기
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 등록
심사진행상태 수리
심판사항
구분 국내출원/신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2020.11.26)
심사청구항수 13

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 숭실대학교산학협력단 대한민국 서울특별시 동작구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 이정현 서울특별시 서초구
2 신용구 서울특별시 관악구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 윤귀상 대한민국 서울특별시 금천구 디지털로*길 ** ***호 (가산동, 한신IT타워*차)(디앤특허법률사무소)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
1 숭실대학교산학협력단 서울특별시 동작구
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2020.11.26 수리 (Accepted) 1-1-2020-1277745-10
2 [우선심사신청]심사청구서·우선심사신청서
2020.12.02 수리 (Accepted) 1-1-2020-1304856-14
3 [우선심사신청]선행기술조사의뢰서
[Request for Preferential Examination] Request for Prior Art Search
2020.12.07 수리 (Accepted) 9-1-9999-9999999-89
4 [우선심사신청]선행기술조사보고서
[Request for Preferential Examination] Report of Prior Art Search
2020.12.10 수리 (Accepted) 9-1-2020-0031950-02
5 의견제출통지서
Notification of reason for refusal
2021.02.22 발송처리완료 (Completion of Transmission) 9-5-2021-0151395-70
6 [명세서등 보정]보정서
[Amendment to Description, etc.] Amendment
2021.04.19 보정승인간주 (Regarded as an acceptance of amendment) 1-1-2021-0455228-69
7 [거절이유 등 통지에 따른 의견]의견서·답변서·소명서
2021.04.19 수리 (Accepted) 1-1-2021-0455227-13
8 등록결정서
Decision to grant
2021.06.21 발송처리완료 (Completion of Transmission) 9-5-2021-0490854-32
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
애플리케이션이 시작될 때 애플리케이션에서 실행하고자 하는 실행 명령어를안드로이드 프레임워크로부터 전달받는 단계;안드로이드 프레임워크 내부에 존재하는 oatdump 도구를 사용하여 컴파일된 OAT 파일로부터 문자열과 메서드에 대한 메타 데이터를 추출하는 단계;전달된 실행 명령어 및 추출된 메타 데이터를 기초로 DB의 정보와 비교하여분석 방지 기술이 적용되어 있는지 판별하는 단계;분석 방지 기술이 적용되어 있는 경우 판별된 정보를 기초로 실행 명령어를수정하는 단계; 수정된 실행 명령어를 다시 안드로이드 프레임워크로 전달하는 단계를 포함하며, 분석하고자 하는 애플리케이션의 설치된 정보를 기초로 필요한 메타 데이터를 추출하는 전처리 단계;를 더 포함하고,상기 메타 데이터를 추출하는 전처리 단계는,실행되는 메서드를 식별하기 위해 필요한 메타 데이터를 오프셋(offset) 기반으로 매핑 정보를 생성하는 단계;각각의 고유한 ID에 매핑 되는 문자열을 메타 데이터로 추출하는 단계; 및사전에 정의된 래핑(Wrapper) 프로세스를 먼저 실행시키고 애플리케이션 실행에 필요한 클래스들과 리소스들을 로딩하는 단계;를 포함하는, 네이티브 코드 분석방지 우회를 위한 프로세스 래핑 방법
2 2
삭제
3 3
삭제
4 4
제1항에 있어서, 상기 실행 명령어를 안드로이드 프레임워크로부터 전달받는 단계는,실행하고자 컴파일된 네이티브 코드를 IR로 번역하는 과정을 수행하며 IR들은 BB(Basic Block) 단위로 관리하는, 네이티브 코드 분석방지 우회를 위한 프로세스 래핑 방법
5 5
제4항에 있어서, 상기 분석 방지 기술이 적용되어 있는지 판별하는 단계는,명령어가 사용하는 문자열, 현재 BB 또는 다음 BB의 메서드 명 및 사용되는 라이브러리나 특정한 순서의 명령어 집합을 포함하는 시그니처를 데이터베이스에 저장된 악성 애플리케이션이 사용하는 문자열 및 메서드 명을 포함하는 시그니처와 비교하여 분석 방지 기술을 탐지하는, 네이티브 코드 분석방지 우회를 위한 프로세스 래핑 방법
6 6
제1항에 있어서, 상기 판별된 정보를 기초로 실행 명령어를 수정하는 단계는,명령어 사이에 추가적인 명령어를 IR로 만들어 삽입하거나 명령어에 저장된 상수 값을 변경하여 명령어의 실행 흐름을 변경하는 단계;를 포함하는, 네이티브 코드 분석방지 우회를 위한 프로세스 래핑 방법
7 7
제1항에 있어서, 상기 판별된 정보를 기초로 실행 명령어를 수정하는 단계는,메서드의 리턴 값이 저장된 후 특정 레지스터의 값을 변경하거나 실행 이후에 레지스터 값을 변경하는 IR을 삽입하여 명령어의 실행 흐름을 변경하는 단계;를 포함하는, 네이티브 코드 분석방지 우회를 위한 프로세스 래핑 방법
8 8
제1항에 따른 상기 네이티브 코드 분석방지 우회를 위한 프로세스 래핑 방법을 수행하기 위한 컴퓨터 프로그램이 기록된 컴퓨터로 판독 가능한 저장 매체
9 9
애플리케이션이 시작될 때 애플리케이션에서 실행하고자 하는 실행 명령어를안드로이드 프레임워크로부터 전달받고, 수정된 실행 명령어를 다시 안드로이드 프레임워크로 전달하는 실행 코드 관찰기;안드로이드 프레임워크 내부에 존재하는 oatdump 도구를 사용하여 컴파일된 OAT 파일로부터 문자열과 메서드에 대한 메타 데이터를 추출하는 심볼 추출기;상기 실행 코드 관찰기에서 전달된 실행 명령어 및 상기 심볼 추출기에서 추출된 메타 데이터를 기초로 DB의 정보와 비교하여 분석 방지 기술이 적용되어 있는지 판별하는 분석 방지 기술 인식기; 및상기 분석 방지 기술 인식기에서 판별된 정보를 기초로 분석 방지 기술이 적용되어 있는 실행 명령어를 수정하여 상기 실행 코드 관찰기에 전달하는 실행 코드수정기;를 포함하며,상기 심볼 추출기는,실행되는 메서드를 식별하기 위해 필요한 메타 데이터를 오프셋(offset) 기반으로 매핑 정보를 생성하는 메서드 메타 데이터 추출기;각각의 고유한 ID에 매핑 되는 문자열을 전처리 과정에서 메타 데이터로 추출하는 문자열 메타 데이터 추출기; 및사전에 정의된 래핑(Wrapper) 프로세스를 먼저 실행시키고 애플리케이션 실행에 필요한 클래스들과 리소스들을 로딩하는 환경 설정기;를 포함하는,네이티브 코드 분석방지 우회를 위한 프로세스 래핑 장치
10 10
삭제
11 11
제9항에 있어서, 메모리 관리 및 로딩과 링킹 과정을 담당하며 계측 결과에 따라 CPU에게 명령어를 전달하는 역할을 수행하는 공간 관리(Space Manager) 모듈 및 에뮬레이션(Emulation) 모듈을 더 포함하는, 네이티브 코드 분석방지 우회를 위한 프로세스 래핑 장치
12 12
제11항에 있어서, 상기 공간 관리 모듈은,프로그램의 실행에 필요한 라이브러리 로딩과 링킹에 대한 작업을 수행하는 로더 및 링커(Loader 0026# Linker) 모듈; 및app_process 및 애플리케이션에서 사용하는 공간들에 대한 관리를 수행하는 스택 관리(Stack Manager) 모듈과 힙 관리(Heap Manager) 모듈;을 포함하는, 네이티브 코드 분석방지 우회를 위한 프로세스 래핑 장치
13 13
제9항에 있어서, 상기 실행 코드 관찰기는,실행하고자 컴파일된 네이티브 코드를 IR로 번역하는 과정을 수행하며 IR들은 BB(Basic Block) 단위로 관리하는, 네이티브 코드 분석방지 우회를 위한 프로세스 래핑 장치
14 14
제13항에 있어서, 상기 분석 방지 기술 인식기는,명령어가 사용하는 문자열, 현재 BB 또는 다음 BB의 메서드 명 및 사용되는 라이브러리나 특정한 순서의 명령어 집합을 포함하는 시그니처를 데이터베이스에 저장된 악성 애플리케이션이 사용하는 문자열 및 메서드 명을 포함하는 시그니처와 비교하여 분석 방지 기술을 탐지하는, 네이티브 코드 분석방지 우회를 위한 프로세스 래핑 장치
15 15
제9항에 있어서, 상기 실행 코드 수정기는,명령어 사이에 추가적인 명령어를 IR로 만들어 삽입하거나 명령어에 저장된 상수 값을 변경하여 명령어의 실행 흐름을 변경하는 명령어 대체부;를 포함하는, 네이티브 코드 분석방지 우회를 위한 프로세스 래핑 장치
16 16
제9항에 있어서, 상기 실행 코드 수정기는,메서드의 리턴 값이 저장된 후 특정 레지스터의 값을 변경하거나 실행 이후에 레지스터 값을 변경하는 IR을 삽입하여 명령어의 실행 흐름을 변경하는 레지스터 대체부;를 포함하는, 네이티브 코드 분석방지 우회를 위한 프로세스 래핑 장치
지정국 정보가 없습니다
패밀리정보가 없습니다
순번, 연구부처, 주관기관, 연구사업, 연구과제의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 국가R&D 연구정보 정보 표입니다.
순번 연구부처 주관기관 연구사업 연구과제
1 과학기술정보통신부 숭실대학교 산학협력단 정보보호핵심원천기술개발(R&D,정보화) 사이버 위협 대응을 위한 Deep Malware 자동 분석 기술 개발