맞춤기술찾기

이전대상기술

클라우드 스토리지를 위한 악성파일 탐지 시스템 및 그 탐지 방법

  • 기술번호 : KST2015180854
  • 담당센터 :
  • 전화번호 :
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 본 발명은 사용자가 클라우드 서버에 자신의 파일을 업로드하고 다양한 기기를 통해 자신의 계정으로 접속하여 관련 서비스를 이용 시, 클로스 플랫폼 형태의 악성코드에 감염된 악성파일을 탐지할 수 있는 시스템 및 방법에 관한 것으로, 본 발명에 따른 클라우드 스토리지를 위한 악성파일 탐지 시스템은 모바일의 앱 설치 이벤트를 감지하고, 외장메모리의 파일 변조 내역을 감지하여 의심 파일을 외부로 전송하는 이벤트모니터링 모듈 및 상기 이벤트모니터링 모듈에서 수신된 의심파일의 소스코드를 분석하여, 악성파일 여부를 판단하는 악성파일 탐지모듈을 포함하는 것을 기술적 특징으로 한다.
Int. CL G06F 21/55 (2013.01)
CPC G06F 21/554(2013.01) G06F 21/554(2013.01) G06F 21/554(2013.01) G06F 21/554(2013.01) G06F 21/554(2013.01)
출원번호/일자 1020130032766 (2013.03.27)
출원인 충남대학교산학협력단
등록번호/일자 10-1345867-0000 (2013.12.20)
공개번호/일자
공고번호/일자 (20140115) 문서열기
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 등록
심사진행상태 수리
심판사항
구분 신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2013.03.27)
심사청구항수 11

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 충남대학교산학협력단 대한민국 대전광역시 유성구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 민승욱 대한민국 대전광역시 중구
2 유성민 대한민국 대전광역시 서구
3 정우탁 대한민국 대전광역시 서구
4 류재철 대한민국 대전광역시 유성구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 특허법인 에이치엠피 대한민국 서울특별시 중구 세종대로*길 **, *층 (서소문동, 부영빌딩)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
1 충남대학교산학협력단 대전광역시 유성구
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2013.03.27 수리 (Accepted) 1-1-2013-0264776-66
2 [우선심사신청]심사청구(우선심사신청)서
[Request for Preferential Examination] Request for Examination (Request for Preferential Examination)
2013.08.08 수리 (Accepted) 1-1-2013-0719412-13
3 의견제출통지서
Notification of reason for refusal
2013.08.16 발송처리완료 (Completion of Transmission) 9-5-2013-0563656-12
4 [거절이유 등 통지에 따른 의견]의견(답변, 소명)서
[Opinion according to the Notification of Reasons for Refusal] Written Opinion(Written Reply, Written Substantiation)
2013.10.08 수리 (Accepted) 1-1-2013-0911131-37
5 [명세서등 보정]보정서
[Amendment to Description, etc.] Amendment
2013.10.08 보정승인간주 (Regarded as an acceptance of amendment) 1-1-2013-0911133-28
6 등록결정서
Decision to grant
2013.12.13 발송처리완료 (Completion of Transmission) 9-5-2013-0867173-13
7 출원인정보변경(경정)신고서
Notification of change of applicant's information
2013.12.26 수리 (Accepted) 4-1-2013-5174286-48
8 출원인정보변경(경정)신고서
Notification of change of applicant's information
2015.09.01 수리 (Accepted) 4-1-2015-5116889-90
9 출원인정보변경(경정)신고서
Notification of change of applicant's information
2015.09.01 수리 (Accepted) 4-1-2015-5116888-44
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
모바일 기기의 앱 설치 이벤트를 감지하고, 외장메모리의 파일 변조 내역을 감지하여 의심 파일을 외부로 전송하는 이벤트모니터링 모듈 및상기 이벤트모니터링 모듈에서 수신된 의심파일의 소스코드를 분석하여, 악성파일 여부를 판단하는 악성파일 탐지모듈을 포함하며,상기 악성파일 탐지모듈은,상기 이벤트모니터링 모듈에서 전송된 의심파일을 수신하는 의심파일 수신모듈 및 상기 의심파일의 소스코드 분석으로 악성파일 여부를 판단하고, 악성파일로 판별 시, 시그니처를 생성하는 정적파일 분석모듈을 포함하는 것을 특징으로 하는 클라우드 스토리지를 위한 악성파일 탐지 시스템
2 2
제1항에 있어서,상기 이벤트모니터링 모듈은,앱 설치 이벤트를 감지하고 외장메모리에 접근하는지 여부를 검사하는 이벤트 감지모듈 및외장메모리 내부의 파일 변동 내역을 검사하여, 파일 변동 내역 중에서 실행파일로 존재하는 의심파일을 다른 위치로 이동시키는 파일변조 감지모듈을 포함하는 것을 특징으로 하는 클라우드 스토리지를 위한 악성파일 탐지 시스템
3 3
제2항에 있어서, 상기 이벤트모니터링 모듈은,상기 파일변조 감지모듈과 연결되어, 악성파일 정보를 제공 후, 자동 삭제하거나 삭제여부를 확인하는 악성파일 삭제모듈을 더 포함하는 것을 특징으로 하는 클라우드 스토리지를 위한 악성파일 탐지 시스템
4 4
삭제
5 5
제1항에 있어서,상기 정적파일 분석모듈과 연결되어, 상기 정적파일 분석모듈에서 생성된 시그니처를 업데이트 저장하는 시그니처 데이터베이스를 더 포함하는 것을 특징으로 하는 클라우드 스토리지를 위한 악성파일 탐지 시스템
6 6
제1항에 있어서,상기 이벤트모니터링 모듈이 내장된 모바일 기기에서 클라우드 서버에 파일을 전송 시, 시그니처 기반으로 악성코드 여부를 판단하는 시그니처 검사모듈을 더 포함하는 것을 특징으로 하는 클라우드 스토리지를 위한 악성파일 탐지 시스템
7 7
(a) 모바일 기기의 이벤트모니터링 모듈을 이용하여, 앱 설치에 따른 이벤트를 감지하는 단계;(b) 이벤트모니터링 모듈을 이용하여, 외장메모리의 의심파일을 감지하는 단계 및 (c) 악성파일 탐지모듈을 이용하여, 의심파일의 소스코드를 분석하여, 악성파일인지 여부를 판단하는 단계를 포함하며,상기 (a) 단계는,(a-1) 앱 설치 시, 외장메모리의 접근을 감지하는 단계 및(a-2) 설치 파일 내부에 실행파일이 존재하는지 여부를 검사하는 단계를 포함하는 것을 특징으로 하는 클라우드 스토리지를 위한 악성파일 탐지 방법
8 8
삭제
9 9
제7항에 있어서,상기 (b) 단계는,(b-1) 파일변조 감지모듈을 이용하여, 외장메모리의 파일 변동 내역을 검사하는 단계 및(b-2) 파일 변동 내역에 실행파일이 있는 경우, 다른 위치로 이동시키고, 의심파일을 상기 악성파일 탐지모듈에 전송하는 단계를 포함하는 것을 특징으로 하는 클라우드 스토리지를 위한 악성파일 탐지 방법
10 10
제7항에 있어서,상기 (c) 단계는,(c-1) 정적파일 분석모듈을 이용하여, 의심파일의 소스 코드를 분석하는 단계;(c-2) 소스 코드 분석 결과에 따라 악성파일인지 여부를 판단하는 단계 및(c-3) 악성파일의 시그니처를 생성하고, 생성된 시그니처를 시그니처 데이터베이스에 전달하여 업데이트하는 단계를 포함하는 것을 특징으로 하는 클라우드 스토리지를 위한 악성파일 탐지 방법
11 11
제7항에 있어서,상기 (c) 단계 이후에(d) 악성파일 정보를 상기 모바일 기기에 제공하고, 자동 삭제하거나 삭제여부를 확인하는 단계를 더 포함하는 것을 특징으로 하는 클라우드 스토리지를 위한 악성파일 탐지 방법
12 12
제11항에 있어서,상기 (d) 단계 이후에(e) 모바일 기기에 저장된 파일을 클라우드 스토리지에 전송하는 단계 및(f) 시그니처 검사모듈을 이용하여, 전송파일의 악성파일 여부를 판단하는 단계를 수행하고,(g) 상기 (f) 단계에서 악성파일로 판단될 경우, 상기 모바일 기기에 악성파일 정보를 제공하고 삭제하는 단계를 수행하고,(h) 상기 (f) 단계에서 악성파일이 아닌 것으로 판단될 경우, 상기 클라우드 스토리지에 전송파일을 업로드하는 단계를 수행하는 것을 특징으로 하는 클라우드 스토리지를 위한 악성파일 탐지 방법
13 13
제12항에 있어서,상기 (f) 단계는, 시그니처 데이터베이스에 저장된 시그니처 정보로 기존에 발견된 악성코드인지 여부를 판단하는 것을 특징으로 하는 클라우드 스토리지를 위한 악성파일 탐지 방법
지정국 정보가 없습니다
패밀리정보가 없습니다
순번, 연구부처, 주관기관, 연구사업, 연구과제의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 국가R&D 연구정보 정보 표입니다.
순번 연구부처 주관기관 연구사업 연구과제
1 지식경제부 숭실대학교 산학협력단 대학 IT연구센터 육성·지원사업 클라우드 환경의 스마트 기기와 서비스 보안 기술 개발 및 연구 인력양성
2 교육과학기술부 한국연구재단 원천기술개발사업 개인 프라이버시 보장 원격 접근기술(총괄 :super mobile 구현을 위한 시스템 SW 원천기술 연구)