맞춤기술찾기

이전대상기술

모바일 단말기의 OS 플랫폼에서의 악성 코드 방지 방법, 이를 수행하기 위한 기록 매체 및 시스템

  • 기술번호 : KST2023001150
  • 담당센터 :
  • 전화번호 :
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 모바일 단말기의 OS 플랫폼에서의 악성 코드 방지 방법은, 악성 코드의 감시 및 감염 지연을 위한 더미 파일을 생성하는 단계; 상기 더미 파일이 저장된 폴더, 악성 코드의 공격이 의심되는 폴더 및 검사 대상 프로세스로 구성된 감시 목록 테이블을 모바일 단말기의 OS(Operation System) 플랫폼에 등록하는 단계; 상기 검사 대상 프로세스의 의심 여부를 실시간으로 감시하는 단계; 상기 더미 파일이 저장된 폴더 및 상기 악성 코드의 공격이 의심되는 폴더의 파일들의 파일 입출력 이벤트의 발생을 감시하는 단계; 및 상기 파일 입출력 이벤트가 발생하거나 상기 검사 대상 프로세스가 의심 프로세스로 판단되는 경우, 상기 의심 프로세스를 처리하는 단계를 포함한다. 이에 따라, 새로운 악성코드를 효과적으로 방어할 수 있고, 이에 따라 사용자에게 보다 안전한 모바일 단말기의 사용 환경을 제공할 수 있다.
Int. CL G06F 21/56 (2013.01.01)
CPC G06F 21/56(2013.01)
출원번호/일자 1020150125825 (2015.09.04)
출원인 숭실대학교산학협력단
등록번호/일자 10-1710928-0000 (2017.02.22)
공개번호/일자
공고번호/일자 (20170313) 문서열기
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 등록
심사진행상태 수리
심판사항
구분 국내출원/신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2015.09.04)
심사청구항수 14

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 숭실대학교산학협력단 대한민국 서울특별시 동작구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 이상준 대한민국 경기도 성남시 분당구
2 김봉준 대한민국 경기도 파주시 송화로 **,
3 김운수 대한민국 강원도 삼척시 정상로 **
4 임신혁 대한민국 서울특별시 동작구
5 이정환 대한민국 서울특별시 영등포구
6 송상근 대한민국 서울시 동대문구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 윤귀상 대한민국 서울특별시 금천구 디지털로*길 ** ***호 (가산동, 한신IT타워*차)(디앤특허법률사무소)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
1 주식회사 더링크 충청남도 금산군
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2015.09.04 수리 (Accepted) 1-1-2015-0864362-54
2 선행기술조사의뢰서
Request for Prior Art Search
2016.02.12 수리 (Accepted) 9-1-9999-9999999-89
3 선행기술조사보고서
Report of Prior Art Search
2016.03.10 수리 (Accepted) 9-1-2016-0013450-35
4 출원인정보변경(경정)신고서
Notification of change of applicant's information
2016.08.04 수리 (Accepted) 4-1-2016-5110636-51
5 의견제출통지서
Notification of reason for refusal
2016.09.27 발송처리완료 (Completion of Transmission) 9-5-2016-0691767-10
6 [거절이유 등 통지에 따른 의견]의견(답변, 소명)서
[Opinion according to the Notification of Reasons for Refusal] Written Opinion(Written Reply, Written Substantiation)
2016.11.28 수리 (Accepted) 1-1-2016-1159704-97
7 [명세서등 보정]보정서
[Amendment to Description, etc.] Amendment
2016.11.28 보정승인간주 (Regarded as an acceptance of amendment) 1-1-2016-1159705-32
8 등록결정서
Decision to grant
2017.02.20 발송처리완료 (Completion of Transmission) 9-5-2017-0128351-15
9 특허고객번호 정보변경(경정)신고서·정정신고서
2021.10.28 수리 (Accepted) 4-1-2021-5282132-58
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
OS 플랫폼을 포함하는 모바일 단말기에서의 악성코드 방지 방법에 있어서,악성 코드의 감시 및 감염 지연을 위해 공격이 의심되는 파일의 확장자를 갖는 더미 파일을 복수 개 생성하고, 상기 악성 코드의 감염 전에 상기 OS 플랫폼의 공격이 의심되는 복수 개의 폴더에 상기 더미 파일을 미리 저장하는 단계;상기 더미 파일이 저장된 폴더, 악성 코드의 공격이 의심되는 폴더 및 검사 대상 프로세스로 구성된 감시 목록 테이블을 모바일 단말기의 OS(Operation System) 플랫폼에 등록하는 단계;상기 더미 파일이 저장된 폴더 및 상기 악성 코드의 공격이 의심되는 폴더의 파일들의 파일 입출력 이벤트의 발생을 감시하는 단계;상기 검사 대상 프로세스의 의심 여부를 실시간으로 감시함과 동시에 더미 파일을 감시하며, 상기 파일을 입출력 할 때 발생한 프로세스에 대해 검증된 프로그램에서 발생된 프로세스인지 여부와 CPU 및 IO 사용량을 감시하여 의심 프로세스인지 여부를 판단하는 단계; 및상기 파일 입출력 이벤트가 발생하거나 상기 검사 대상 프로세스가 의심 프로세스로 판단되는 경우, 상기 의심 프로세스를 처리하는 단계를 포함하는, 모바일 단말기의 OS 플랫폼에서의 악성 코드 방지 방법
2 2
제1항에 있어서, 상기 더미 파일을 미리 저장하는 단계는,텍스트 파일, 그림 파일 및 악성 코드의 공격이 의심되는 파일 중 적어도 하나의 확장자를 갖는 적어도 하나의 더미 파일을 생성하는 단계; 및상기 적어도 하나의 더미 파일을 두 곳 이상의 폴더들에 저장하는 단계를 포함하는, 모바일 단말기의 OS 플랫폼에서의 악성 코드 방지 방법
3 3
제1항에 있어서, 상기 검증된 프로그램에서 발생된 프로세스인지 여부와 CPU 및 IO 사용량을 감시하여 의심 프로세스인지 여부를 판단하는 단계는,상기 프로세스가 상기 모바일 단말기에서 검증된 라이선스를 가지고 있는지 확인하는 단계;상기 프로세스의 CPU 사용률을 감시하는 단계; 및상기 프로세스의 IO 사용률이 설정된 임계값을 초과하는지 여부를 확인하는 단계를 포함하는, 모바일 단말기의 OS 플랫폼에서의 악성 코드 방지 방법
4 4
제3항에 있어서, 상기 프로세스의 CPU 사용률을 감시하는 단계는,상기 프로세스의 현재 CPU 사용률과 과거 CPU 사용률의 차이를 비교하는 단계; 및상기 CPU 사용률의 차이가 일정 범위를 초과하면, 상기 프로세스를 의심 프로세스로 판단하는 단계를 포함하는, 모바일 단말기의 OS 플랫폼에서의 악성 코드 방지 방법
5 5
제1항에 있어서, 상기 파일 입출력 이벤트가 발생하는 경우, 상기 파일 입출력 이벤트가 발생한 프로세스에 대해, 상기 검사 대상 프로세스의 의심 여부를 실시간으로 검사하는 단계를 수행하는 단계를 더 포함하는, 모바일 단말기의 OS 플랫폼에서의 악성 코드 방지 방법
6 6
제1항에 있어서, 상기 의심 프로세스를 처리하는 단계는,상기 의심 프로세스를 중지하는 단계;사용자에게 상기 의심 프로세스에 대해 통보하는 단계; 사용자의 의사에 기반해 상기 의심 프로세스를 처리하는 단계; 및상기 의심 프로세스의 정보를 데이터베이스에 저장하는 단계 중 적어도 하나의 단계를 포함하는, 모바일 단말기의 OS 플랫폼에서의 악성 코드 방지 방법
7 7
제6항에 있어서, 상기 사용자의 의사에 기반해 상기 의심 프로세스를 처리하는 단계는,상기 의심 프로세스를 종료하는 단계;상기 의심 프로세스를 중지를 해제하는 단계; 및상기 의심 프로세스를 실행시키는 파일을 제거하는 단계를 포함하는, 모바일 단말기의 OS 플랫폼에서의 악성 코드 방지 방법
8 8
제6항에 있어서, 상기 의심 프로세스의 정보를 데이터베이스에 저장하는 단계는,상기 의심 프로세스를 허용하는 단계;상기 의심 프로세스를 차단하는 단계; 및상기 의심 프로세스의 처리를 유보하는 단계 중 적어도 하나의 단계를 포함하는, 모바일 단말기의 OS 플랫폼에서의 악성 코드 방지 방법
9 9
제1항 내지 제8항 중 어느 하나의 항에 따른 모바일 단말기의 OS 플랫폼에서의 악성 코드 방지 방법을 수행하기 위한, 컴퓨터 프로그램이 기록된 컴퓨터로 판독 가능한 기록 매체
10 10
악성 코드의 감시 및 감염 지연을 위해 공격이 의심되는 파일의 확장자를 갖는 더미 파일을 복수 개 생성하고, 상기 악성 코드의 감염 전에 OS 플랫폼의 공격이 의심되는 복수 개의 폴더에 상기 더미 파일을 저장하고, 프로세스의 실시간 감시를 실행시키는 실행부;상기 더미 파일이 저장된 폴더, 악성 코드의 공격이 의심되는 폴더 및 검사 대상 프로세스로 구성된 감시 목록 테이블을 생성하는 실시간 감시부;상기 실시간 감시부의 호출에 의해, 파일을 입출력 할 때 발생하는 고유의 신호를 감시하고, 파일 입출력 이벤트를 확인하는 파일 감시부;상기 실시간 감시부의 호출에 의해, 상기 검사 대상 프로세스의 의심 여부를 실시간으로 감시함과 동시에 더미 파일을 감시하며, 상기 파일을 입출력 할 때 발생한 프로세스에 대해 검증된 프로그램에서 발생된 프로세스인지 여부와 CPU 및 IO 사용량을 감시하여 의심 프로세스인지 여부를 판단하는 프로세스 감시부; 및상기 검사 대상 프로세스가 의심 프로세스로 판단되는 경우, 상기 의심 프로세스를 중지하는 프로세스 제어부를 포함하는, 모바일 단말기의 OS 플랫폼에서의 악성 코드 방지 시스템
11 11
제10항에 있어서, 상기 프로세스 감시부는,상기 프로세스가 상기 모바일 단말기에서 검증된 라이선스를 가지고 있는지 확인하는 라이선스 확인부;상기 프로세스의 CPU 사용률을 감시하는 CPU 사용률 감시부; 및상기 프로세스의 IO 사용률을 감시하는 IO 사용률 감시부를 포함하는, 모바일 단말기의 OS 플랫폼에서의 악성 코드 방지 시스템
12 12
제10항에 있어서, 상기 파일 감시부는,파일 입출력 이벤트를 확인하는 이벤트 리스너를 포함하는, 모바일 단말기의 OS 플랫폼에서의 악성 코드 방지 시스템
13 13
제10항에 있어서, 상기 파일 입출력 이벤트는,FILE_OPEN, FILE_DELETE, FILE_CREATE, FILE_READ 메시지 중에 적어도 하나를 포함하는, 모바일 단말기의 OS 플랫폼에서의 악성 코드 방지 시스템
14 14
제10항에 있어서,사용자에게 상기 의심 프로세스에 대해 통보하는 결과 통보부;사용자의 의사에 기반해 상기 의심 프로세스를 처리하는 악성 코드 처리부; 및상기 의심 프로세스의 정보를 데이터베이스에 저장하는 데이터베이스 기록부 중 적어도 하나를 더 포함하는, 모바일 단말기의 OS 플랫폼에서의 악성 코드 방지 시스템
지정국 정보가 없습니다
패밀리정보가 없습니다
국가 R&D 정보가 없습니다.