맞춤기술찾기

이전대상기술

애플리케이션 내부의 데이터 유출 위험성 평가 방법, 이를 수행하기 위한 기록 매체 및 장치

  • 기술번호 : KST2021012529
  • 담당센터 : 서울서부기술혁신센터
  • 전화번호 : 02-6124-6930
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 애플리케이션 내부의 데이터 유출 위험성 평가 방법은, 모바일 애플리케이션의 APK 파일을 압축 해제하여 DEX(Dalvik Executable) 파일과 so(Shared Object) 파일을 추출하는 단계; DEX 파일을 파싱하여 DEX 파일로부터 DEX 코드 정보를 추출하는 단계; so 파일의 내용을 IR(Intermediate Representation)로 번역하는 단계; 번역된 IR로부터 IR 코드 정보를 추출하는 단계; 추출된 DEX 코드 정보 및 IR 코드 정보를 가공하여 DEX 파일과 so 파일 간의 호출 구조(Call-reference Structure)를 생성하는 단계: 및 생성된 호출 구조를 기초로 사전에 지정한 위험도에 따라 취약점 정보를 출력하는 단계;를 포함한다. 이에 따라, 안드로이드 애플리케이션의 호출 구조 커버리지(Call-reference Coverage)를 확장할 수 있다.
Int. CL G06F 21/57 (2013.01.01) G06F 21/56 (2013.01.01) G06F 21/60 (2013.01.01)
CPC G06F 21/577(2013.01) G06F 21/563(2013.01) G06F 21/60(2013.01)
출원번호/일자 1020210013283 (2021.01.29)
출원인 숭실대학교산학협력단
등록번호/일자 10-2314829-0000 (2021.10.13)
공개번호/일자
공고번호/일자 (20211018) 문서열기
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 등록
심사진행상태 수리
심판사항
구분 국내출원/신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2021.01.29)
심사청구항수 10

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 숭실대학교산학협력단 대한민국 서울특별시 동작구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 이정현 서울특별시 서초구
2 최민성 서울특별시 동작구
3 이선준 서울특별시 노원구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 윤귀상 대한민국 서울특별시 금천구 디지털로*길 ** ***호 (가산동, 한신IT타워*차)(디앤특허법률사무소)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
1 숭실대학교산학협력단 서울특별시 동작구
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2021.01.29 수리 (Accepted) 1-1-2021-0121721-78
2 [우선심사신청]심사청구서·우선심사신청서
2021.02.15 수리 (Accepted) 1-1-2021-0177291-82
3 [우선심사신청]선행기술조사의뢰서
[Request for Preferential Examination] Request for Prior Art Search
2021.02.16 수리 (Accepted) 9-1-9999-9999999-89
4 [우선심사신청]선행기술조사보고서
[Request for Preferential Examination] Report of Prior Art Search
2021.03.04 수리 (Accepted) 9-1-2021-0003155-54
5 의견제출통지서
Notification of reason for refusal
2021.06.07 발송처리완료 (Completion of Transmission) 9-5-2021-0453030-26
6 [명세서등 보정]보정서
[Amendment to Description, etc.] Amendment
2021.08.05 보정승인간주 (Regarded as an acceptance of amendment) 1-1-2021-0903719-17
7 [거절이유 등 통지에 따른 의견]의견서·답변서·소명서
2021.08.05 수리 (Accepted) 1-1-2021-0903718-61
8 등록결정서
Decision to grant
2021.10.05 발송처리완료 (Completion of Transmission) 9-5-2021-0783613-30
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
모바일 애플리케이션의 APK 파일을 압축 해제하여 DEX(Dalvik Executable) 파일과 so(Shared Object) 파일을 추출하는 단계;DEX 파일을 파싱하여 DEX 파일로부터 DEX 코드 정보를 추출하는 단계;so 파일의 내용을 IR(Intermediate Representation)로 번역하는 단계;번역된 IR로부터 IR 코드 정보를 추출하는 단계;추출된 DEX 코드 정보 및 IR 코드 정보를 가공하여 DEX 파일과 so 파일 간의 호출 구조(Call-reference Structure)를 생성하는 단계: 및생성된 호출 구조를 기초로 사전에 지정한 위험도에 따라 취약점 정보를 출력하는 단계;를 포함하고,상기 취약점 정보를 출력하는 단계는,위험도별로 분류된 특정 함수 및 메소드 리스트를 생성된 호출 구조와 비교하여 해당하는 함수가 존재하는지 검사하는 단계;생성된 호출 구조에 해당하는 함수가 존재하는 경우, 추적하여 도달 가능한 모든 경로를 생성하는 단계;시스템의 I/O(Input/Output, L)로 이동하는 지점이 존재하는지 탐색하는 단계;I/O 로 이동하는 지점이 존재하는 경우, 사전에 지정한 위험도에 따라 취약점 정보를 생산하는 단계; 및취약점 정보를 표준 포맷에 따라 문서화 하여 최종 산출물로 출력하는 단계;를 포함하는, 애플리케이션 내부의 데이터 유출 위험성 평가 방법
2 2
제1항에 있어서, 상기 가공하여 DEX 파일과 so 파일 간의 호출 구조를 생성하는 단계는,JNI(Java Native Interface)를 이용하여 DEX 파일과 so 파일 간의 호출을 추출하는, 애플리케이션 내부의 데이터 유출 위험성 평가 방법
3 3
제1항에 있어서, 상기 DEX 코드 정보를 추출하는 단계는,클래스, 메소드, 접근 제한자, byte 코드, smali 코드 및 java 소스 코드 중 적어도 하나의 정보를 추출하는, 애플리케이션 내부의 데이터 유출 위험성 평가 방법
4 4
제1항에 있어서, 상기 IR 코드 정보를 추출하는 단계는,번역된 IR로부터 함수, 리턴 형식, 인자 및 IR 코드 중 적어도 하나의 정보를 추출하는, 애플리케이션 내부의 데이터 유출 위험성 평가 방법
5 5
제1항에 있어서, 상기 DEX 파일과 so 파일 간의 호출 구조를 생성하는 단계는,추출된 DEX 코드 및 IR 코드에서 다른 메소드 혹은 함수를 호출하는 코드가 존재하면, 호출되는 대상을 찾는 과정을 반복 수행하는, 애플리케이션 내부의 데이터 유출 위험성 평가 방법
6 6
삭제
7 7
제1항에 따른 상기 애플리케이션 내부의 데이터 유출 위험성 평가 방법을 수행하기 위한 컴퓨터 프로그램이 기록된 컴퓨터로 판독 가능한 저장 매체
8 8
모바일 애플리케이션의 APK 파일을 압축 해제하여 DEX(Dalvik Executable) 파일과 so(Shared Object) 파일을 추출하는 파일 추출부;DEX 파일을 파싱하여 DEX 파일로부터 DEX 코드 정보를 추출하는 DEX 파싱부;so 파일의 내용을 IR(Intermediate Representation)로 번역하는 ELF 번역부;번역된 IR로부터 IR 코드 정보를 추출하는 IR 파싱부;추출된 DEX 코드 정보 및 IR 코드 정보를 가공하여 DEX 파일과 so 파일 간의 호출 구조(Call-reference Structure)를 생성하는 호출 구조 생성부: 및생성된 호출 구조를 기초로 사전에 지정한 위험도에 따라 취약점 정보를 출력하는 위험도 분석부;를 포함하고,상기 위험도 분석부는,위험도별로 분류된 특정 함수 및 메소드 리스트를 생성된 호출 구조와 비교하여 해당하는 함수가 존재하는지 검사하는 검사부;생성된 호출 구조에 해당하는 함수가 존재하는 경우, 추적하여 도달 가능한 모든 경로를 생성하는 경로 생성부;시스템의 I/O(Input/Output, L)로 이동하는 지점이 존재하는지 탐색하는 유출 탐색부;I/O 로 이동하는 지점이 존재하는 경우, 사전에 지정한 위험도에 따라 취약점 정보를 생산하는 정보 생산부; 및취약점 정보를 표준 포맷에 따라 문서화 하여 최종 산출물로 출력하는 출력부;를 포함하는, 애플리케이션 내부의 데이터 유출 위험성 평가 장치
9 9
제8항에 있어서, 상기 호출 구조 생성부는,JNI(Java Native Interface)를 이용하여 DEX 파일과 so 파일 간의 호출을 추출하는, 애플리케이션 내부의 데이터 유출 위험성 평가 장치
10 10
제8항에 있어서,상기 DEX 파싱부는 클래스, 메소드, 접근 제한자, byte 코드, smali 코드 및 java 소스 코드 중 적어도 하나의 정보를 추출하고,상기 IR 파싱부는 번역된 IR로부터 함수, 리턴 형식, 인자 및 IR 코드 중 적어도 하나의 정보를 추출하는, 애플리케이션 내부의 데이터 유출 위험성 평가 장치
11 11
제8항에 있어서, 상기 호출 구조 생성부는,추출된 DEX 코드 및 IR 코드에서 다른 메소드 혹은 함수를 호출하는 코드가 존재하면, 호출되는 대상을 찾는 과정을 반복 수행하는, 애플리케이션 내부의 데이터 유출 위험성 평가 장치
12 12
삭제
지정국 정보가 없습니다
패밀리정보가 없습니다
순번, 연구부처, 주관기관, 연구사업, 연구과제의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 국가R&D 연구정보 정보 표입니다.
순번 연구부처 주관기관 연구사업 연구과제
1 과학기술정보통신부 숭실대학교 개인기초연구(과기정통부)(R&D) 모바일 코드 해독을 위한 정적 코드 추출 기술 연구