맞춤기술찾기

이전대상기술

랜섬웨어 감지 방법 및 장치

  • 기술번호 : KST2021012140
  • 담당센터 : 경기기술혁신센터
  • 전화번호 : 031-8006-1570
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 본 개시의 기술적 사상에 의한 일 양태에 따른 랜섬웨어 감지 방법은, 애플리케이션을 획득하는 단계와, 애플리케이션으로부터 코드 및 리소스 데이터를 획득하는 단계와, 코드 및 리소스 데이터에 기초하여 애플리케이션이 요청하는 권한, 코드 및 리소스 데이터에 포함된 문자열을 분석하는 단계와, 분석 결과에 기초하여 애플리케이션이 랜섬웨어를 포함하는지 여부를 판단하는 단계, 및 판단 결과에 기초하여 애플리케이션의 적어도 일부를 랜섬웨어 데이터베이스에 저장하는 단계를 포함할 수 있다.
Int. CL G06F 21/56 (2013.01.01)
CPC G06F 21/562(2013.01)
출원번호/일자 1020200023892 (2020.02.26)
출원인 아주대학교산학협력단
등록번호/일자
공개번호/일자 10-2021-0108811 (2021.09.03) 문서열기
공고번호/일자
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 등록
심사진행상태 수리
심판사항
구분 국내출원/신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2020.02.26)
심사청구항수 15

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 아주대학교산학협력단 대한민국 경기도 수원시 영통구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 곽진 충청남도 천안시 서북구
2 최슬기 경기도 안양시 동안구
3 김득훈 경기도 수원시 영통구
4 박소희 서울 강서구
5 조정석 경기도 수원시 팔달구
6 고주성 울산광역시 남구
7 정해선 대전광역시 중구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 최영수 대한민국 서울특별시 서초구 서초대로 ***, *층 ***,***호 (서초동, 서초지웰타워)(모티버스특허법률사무소)
2 윤종원 대한민국 서울특별시 서초구 서초대로 ***, *층 ***,***호 (서초동, 서초지웰타워)(모티버스특허법률사무소)
3 정성준 대한민국 서울특별시 서초구 서초대로 ***, *층 ***,***호 (서초동, 서초지웰타워)(모티버스특허법률사무소)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
최종권리자 정보가 없습니다
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2020.02.26 수리 (Accepted) 1-1-2020-0205309-83
2 선행기술조사의뢰서
Request for Prior Art Search
2020.12.14 수리 (Accepted) 9-1-9999-9999999-89
3 선행기술조사보고서
Report of Prior Art Search
2021.02.09 발송처리완료 (Completion of Transmission) 9-6-2021-0025736-47
4 의견제출통지서
Notification of reason for refusal
2021.06.18 발송처리완료 (Completion of Transmission) 9-5-2021-0484517-75
5 [명세서등 보정]보정서
[Amendment to Description, etc.] Amendment
2021.08.04 보정승인간주 (Regarded as an acceptance of amendment) 1-1-2021-0899110-72
6 [거절이유 등 통지에 따른 의견]의견서·답변서·소명서
2021.08.04 수리 (Accepted) 1-1-2021-0899111-17
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
랜섬웨어 감지 방법에 있어서,애플리케이션을 획득하는 단계; 상기 애플리케이션으로부터 코드 및 리소스 데이터를 획득하는 단계; 상기 코드 및 리소스 데이터에 기초하여 상기 애플리케이션이 요청하는 권한, 상기 코드 및 리소스 데이터에 포함된 문자열을 분석하는 단계;상기 분석 결과에 기초하여 상기 애플리케이션이 랜섬웨어를 포함하는지 여부를 판단하는 단계; 및상기 판단 결과에 기초하여 상기 애플리케이션의 적어도 일부를 랜섬웨어 데이터베이스에 저장하는 단계;를 포함하는, 방법
2 2
제1항에 있어서, 상기 분석 결과에 기초하여 상기 애플리케이션이 랜섬웨어를 포함하는지 여부를 판단하는 단계는, 상기 분석 결과를 정규화된 데이터로 변환하는 단계; 및상기 정규화된 데이터를 시그니쳐 데이터베이스에 저장하는 단계;를 포함하며, 상기 정규화된 데이터로 변환하는 단계는,상기 분석 결과가 랜섬웨어 판단에 필요한 데이터인지 판단하고, 판단 결과에 기초하여 소정의 데이터를 검색, 추가 또는 삭제하고, 상기 분석 결과에 기초하여 소정의 데이터 리스트를 생성하고, 상기 애플리케이션의 설치 경로를 분석하는 것인, 방법
3 3
제2항에 있어서,상기 시그니쳐 데이터베이스에 저장하는 단계는, 상기 애플리케이션의 정보 및 상기 애플리케이션이 실행되는 환경 정보를 함께 저장하는 것인, 방법
4 4
제3항에 있어서, 상기 애플리케이션의 정보는 상기 애플리케이션의 버전 정보 및 상기 애플리케이션의 업데이트 정보 중 적어도 하나를 포함하고, 상기 환경 정보는 상기 애플리케이션이 실행되는 디바이스의 기기 정보, OS 정보 및 플랫폼 정보 중 적어도 하나를 포함하는 것인, 방법
5 5
제2항에 있어서,상기 시그니쳐 데이터베이스 및 상기 랜섬웨어 데이터베이스는 주기적으로 업데이트 또는 동기화되며, 외부 서버에 저장되고,상기 외부 서버는 적어도 하나의 다른 디바이스들과 연결되는 것인, 방법
6 6
제2항에 있어서,상기 판단 결과에 기초하여 상기 애플리케이션의 적어도 일부를 랜섬웨어 데이터베이스에 저장하는 단계는, 상기 애플리케이션의 시스템 구조를 분석하여 랜섬웨어가 저장된 경로를 판단하고, 상기 판단된 경로에 따라 상기 애플리케이션에 포함된 랜섬웨어를 검출하고, 검출된 랜섬웨어를 저장하는 것인, 방법
7 7
제1항에 있어서,상기 코드 및 리소스 데이터에 기초하여 상기 애플리케이션이 요청하는 권한, 상기 코드 및 리소스 데이터에 포함된 문자열을 분석하는 단계는, 상기 코드 및 리소스 데이터에 포함된 텍스트 데이터를 수집하는 단계; 상기 수집한 텍스트 데이터를 유형별로 분류하는 단계; 상기 분류된 텍스트 데이터를 문자열로 변환하는 단계; 및상기 변환된 문자열과 상기 랜섬웨어 데이터베이스를 비교하는 단계;를 포함하는 방법
8 8
제7항에 있어서,상기 분석 결과에 기초하여 상기 애플리케이션이 랜섬웨어를 포함하는지 여부를 판단하는 단계는, 상기 비교 결과에 기초하여, 의심 문자열이 상기 코드 및 리소스 데이터에 포함되어 있는 경우 상기 애플리케이션을 랜섬웨어로 판단하는 것인, 방법
9 9
제1항에 있어서,상기 코드 및 리소스 데이터에 기초하여 상기 애플리케이션이 요청하는 권한, 상기 코드 및 리소스 데이터에 포함된 문자열을 분석하는 단계는, 상기 코드 및 리소스 데이터로부터, 상기 애플리케이션이 요청하는 권한에 관한 정보를 획득하는 단계; 및상기 애플리케이션이 요청하는 권한에 관한 정보와 상기 랜섬웨어 데이터베이스 내의 권한 리스트와 비교하는 단계;를 포함하는 방법
10 10
제9항에 있어서,상기 분석 결과에 기초하여 상기 애플리케이션이 랜섬웨어를 포함하는지 여부를 판단하는 단계는, 상기 비교 결과에 기초하여, 의심 권한 요청이 상기 코드 및 리소스 데이터에 포함되어 있는 경우 상기 애플리케이션이 랜섬웨어로 판단하는 것인, 방법
11 11
제9항에 있어서, 상기 코드 및 리소스 데이터로부터, 상기 애플리케이션이 요청하는 권한에 관한 정보를 획득하는 단계는,상기 코드 및 리소스 데이터 내에 포함된 하나 이상의 함수 또는 명령어를 소정의 기준에 따라 적어도 하나의 카테고리로 분류하고, 상기 적어도 하나의 카테고리에 기초하여 상기 애플리케이션이 요청하는 권한에 관한 정보를 획득하는 것인, 방법
12 12
제9항에 있어서, 상기 코드 및 리소스 데이터로부터, 상기 애플리케이션이 요청하는 권한에 관한 정보를 획득하는 단계는,상기 코드 및 리소스 데이터 내에 포함된 하나 이상의 함수에 기초하여 수행되는 태스크에 기초하여 상기 애플리케이션이 요청하는 권한에 관한 정보를 획득하는 것인, 방법
13 13
제1항에 있어서,상기 애플리케이션으로부터 코드 및 리소스 데이터를 획득하는 단계는, 상기 획득한 애플리케이션을 디컴파일함으로써, 상기 코드 및 리소스 데이터를 획득하는 것이고, 상기 코드 및 리소스 데이터는 XML 파일, 매니페스트 파일, 자바 파일, 드로어블(Drawable) 파일 및 밉맵(Mipmap) 파일 중 적어도 하나를 포함하는 것인 방법
14 14
제1항에 있어서, 상기 방법은, 상기 애플리케이션이 랜섬웨어로 판단되면, 이에 대한 판단 결과를 출력하는 단계; 및사용자 입력에 기초하여 상기 애플리케이션을 삭제하거나, 상기 애플리케이션이 랜섬웨어가 아닌 것으로 결정하는 단계;를 더 포함하는 방법
15 15
적어도 하나의 메모리; 및상기 메모리에 전기적으로 연결된 적어도 하나의 프로세서;를 포함하고, 상기 적어도 하나의 프로세서는, 애플리케이션을 획득하고, 상기 애플리케이션으로부터 코드 및 리소스 데이터를 획득하고, 상기 코드 및 리소스 데이터에 기초하여 상기 애플리케이션이 요청하는 권한, 상기 코드 및 리소스 데이터에 포함된 문자열을 분석하고, 상기 분석 결과에 기초하여 상기 애플리케이션이 랜섬웨어를 포함하는지 여부를 판단하고, 상기 판단 결과에 기초하여, 상기 애플리케이션의 적어도 일부를 랜섬웨어 데이터베이스에 저장하도록 구성된 랜섬웨어 감지 장치
지정국 정보가 없습니다
패밀리정보가 없습니다
순번, 연구부처, 주관기관, 연구사업, 연구과제의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 국가R&D 연구정보 정보 표입니다.
순번 연구부처 주관기관 연구사업 연구과제
1 과학기술정보통신부 아주대학교 개인기초연구(과기정통부)(R&D) 신.변종의 모바일 위협 대응을 위한 지능형 악성코드 분석 기술 개발