요약 | 본 발명은 휴대단말에서 악성행위 처리 방법에 있어서, 휴대단말로 입력된 어플리케이션의 상기 휴대단말 내 자원(resource)에의 접근 및 상기 어플리케이션의 데이터와 행위를 모니터링하여 전송하는 과정과, 상기 전송된 모니터링 결과를 분석하여 상기 어플리케이션 내 악성코드 존재 여부 및 자원에의 접근 여부를 판단하는 과정과, 상기 판단결과에 따라 해당 어플리케이션의 실행을 제어하는 과정을 포함함을 특징으로 한다. |
---|---|
Int. CL | G06F 21/00 (2006.01) G06F 11/30 (2006.01) |
CPC | G06F 21/554(2013.01) G06F 21/554(2013.01) G06F 21/554(2013.01) G06F 21/554(2013.01) |
출원번호/일자 | 1020110055153 (2011.06.08) |
출원인 | 충남대학교산학협력단 |
등록번호/일자 | 10-1266037-0000 (2013.05.14) |
공개번호/일자 | 10-2012-0136126 (2012.12.18) 문서열기 |
공고번호/일자 | (20130521) 문서열기 |
국제출원번호/일자 | |
국제공개번호/일자 | |
우선권정보 | |
법적상태 | 소멸 |
심사진행상태 | 수리 |
심판사항 | |
구분 | 신규 |
원출원번호/일자 | |
관련 출원번호 | |
심사청구여부/일자 | Y (2011.06.30) |
심사청구항수 | 13 |
번호 | 이름 | 국적 | 주소 |
---|---|---|---|
1 | 충남대학교산학협력단 | 대한민국 | 대전광역시 유성구 |
번호 | 이름 | 국적 | 주소 |
---|---|---|---|
1 | 류재철 | 대한민국 | 대전광역시 유성구 |
2 | 이희경 | 대한민국 | 대전광역시 대덕구 |
번호 | 이름 | 국적 | 주소 |
---|---|---|---|
1 | 특허법인 에이치엠피 | 대한민국 | 서울특별시 중구 세종대로*길 **, *층 (서소문동, 부영빌딩) |
번호 | 이름 | 국적 | 주소 |
---|---|---|---|
1 | (주)도와세움 | 서울특별시 종로구 |
번호 | 서류명 | 접수/발송일자 | 처리상태 | 접수/발송번호 |
---|---|---|---|---|
1 | [특허출원]특허출원서 [Patent Application] Patent Application |
2011.06.08 | 수리 (Accepted) | 1-1-2011-0430530-78 |
2 | 보정요구서 Request for Amendment |
2011.06.17 | 발송처리완료 (Completion of Transmission) | 1-5-2011-0053703-75 |
3 | [출원서등 보정]보정서 [Amendment to Patent Application, etc.] Amendment |
2011.06.28 | 수리 (Accepted) | 1-1-2011-0493350-66 |
4 | [심사청구]심사청구(우선심사신청)서 [Request for Examination] Request for Examination (Request for Preferential Examination) |
2011.06.30 | 수리 (Accepted) | 1-1-2011-0502006-87 |
5 | [대리인선임]대리인(대표자)에 관한 신고서 [Appointment of Agent] Report on Agent (Representative) |
2012.02.22 | 수리 (Accepted) | 1-1-2012-0144007-69 |
6 | 의견제출통지서 Notification of reason for refusal |
2012.10.18 | 발송처리완료 (Completion of Transmission) | 9-5-2012-0620298-17 |
7 | [명세서등 보정]보정서 [Amendment to Description, etc.] Amendment |
2012.12.18 | 보정승인간주 (Regarded as an acceptance of amendment) | 1-1-2012-1054319-99 |
8 | [거절이유 등 통지에 따른 의견]의견(답변, 소명)서 [Opinion according to the Notification of Reasons for Refusal] Written Opinion(Written Reply, Written Substantiation) |
2012.12.18 | 수리 (Accepted) | 1-1-2012-1054318-43 |
9 | 등록결정서 Decision to grant |
2013.02.13 | 발송처리완료 (Completion of Transmission) | 9-5-2013-0099748-18 |
10 | 출원인정보변경(경정)신고서 Notification of change of applicant's information |
2013.12.26 | 수리 (Accepted) | 4-1-2013-5174286-48 |
11 | 출원인정보변경(경정)신고서 Notification of change of applicant's information |
2015.09.01 | 수리 (Accepted) | 4-1-2015-5116888-44 |
12 | 출원인정보변경(경정)신고서 Notification of change of applicant's information |
2015.09.01 | 수리 (Accepted) | 4-1-2015-5116889-90 |
번호 | 청구항 |
---|---|
1 |
1 휴대단말에서 악성행위 처리 방법에 있어서,휴대단말의 모바일 운영체제 내 감시부에서는 휴대단말로 입력된 어플리케이션의 상기 휴대단말 내 자원(resource)에의 접근 및 상기 어플리케이션의 데이터와 행위를 모니터링하여 전송하는 과정과,상기 휴대단말의 모바일 운영체제 내 분석부에서는 상기 감시부로부터 전송된 모니터링 결과를 분석하여 상기 어플리케이션 내 악성코드 존재 여부 및 자원에의 접근 여부를 판단하는 과정과,상기 휴대단말의 모바일 운영체제 내 제어부에서는 상기 분석부에서 악성코드 존재 여부 및 자원에의 접근 여부를 판단한 결과에 따라 해당 어플리케이션의 실행을 제어하는 과정을 포함하고,상기 판단한 결과에 따라 실행이 제어된 어플리케이션에서 악성행위에 대한 악성코드 제거 및 자원에의 접근에 대한 위협행위에 대한 차단을 수행하는 과정을 더 포함하고,상기 휴대단말 내 자원에의 접근을 모니터링하는 과정은,상기 휴대단말 내 자원에 접근을 시도하여 상기 자원을 사용하거나 제어하고, 상기 자원의 정보 수집을 모니터링하고,상기 모니터링 결과 분석은,특정 어플리케이션에 대한 모니터링 정보 이용에 대한 권한설정을 등록하는 과정과,상기 특정 어플리케이션 실행 시 모니터링된 정보를 수신하는 과정과,상기 수신된 정보에 대하여 해당 어플리케이션의 프로파일(profile)과 시그니처(signature)기반 검출 기술을 이용하여 분석을 수행하는 과정과,상기 어플리케이션의 프로파일과 시그니처 기반 검출 기술을 이용하여 분석을 수행한 분석 결과, 해당 어플리케이션에 악성코드가 존재하는 경우, 상기 악성코드가 기존의 악성코드인지의 여부를 판단하는 과정과,상기 악성코드가 기존의 악성코드인지의 여부를 판단한 결과 상기 판단한 결과에 따라 해당 어플리케이션에 대한 실행을 제어하는 과정을 포함하고,상기 휴대단말 내 자원에의 접근 및 상기 어플리케이션의 데이터와 행위에 대한 모니터링은,소정 어플리케이션이 휴대단말 내 자원에의 접근 시 발생하는 이벤트를 획득하고, 상기 획득된 이벤트에서 특정 이벤트만을 선별한 후 이를 메시지 형태로 생성하여 미리 정의된 프로토콜을 통해 전송하고,상기 모니터링 결과 분석은,상기 미리 정의된 프로토콜을 통해 수신된 메시지를 저장 및 재구성하고, 상기 재구성된 메시지를 분석하여 악성행위 유무 판단을 수행함을 특징으로 하는 휴대단말에서 악성행위 처리 방법 |
2 |
2 삭제 |
3 |
3 삭제 |
4 |
4 제1항에 있어서, 상기 악성코드가 기존의 악성코드인지의 여부를 판단한 결과 상기 악성코드가 기존의 악성코드가 아닌 경우, 해당 어플리케이션의 행위를 모니터링하고, 상기 모니터링된 결과를 악성코드 검증에 필요한 정보로서 악성코드의 패턴을 나타내는 시그니처 데이터를 통해 분석하고, 상기 분석 결과 악성행위로 판단된 경우 해당 어플리케이션에 대한 사용을 중지하고 이를 사용자에게 통보함을 특징으로 하는 휴대단말에서 악성행위 처리 방법 |
5 |
5 삭제 |
6 |
6 삭제 |
7 |
7 제1항에 있어서, 상기 악성행위 유무 판단은,휴대단말과 네트워크를 통해 연결된 서버의 악성코드 데이터베이스를 통해 해당 악성코드 검색을 요청하고, 상기 검색된 결과에 대한 반환 요청을 통해 악성행위 패턴을 조회하여 수행됨을 특징으로 하는 휴대단말에서 악성행위 처리 방법 |
8 |
8 제1항에 있어서, 상기 권한설정을 등록하는 과정은,휴대단말의 디스플레이부를 통해 권한설정 등록에 대해 사용자에게 미리 통보하여 사용자 허용 여부를 통해 수행됨을 특징으로 하는 휴대단말에서 악성행위 처리 방법 |
9 |
9 제1항에 있어서, 상기 어플리케이션의 프로파일과 시그니처 기반 검출 기술을 이용하여 분석을 수행하는 과정은,상기 특정 어플리케이션에 대한 모니터링된 정보 수신 시, 필터를 통해 미리 설정된 수신을 기준으로 선별된 수신정보 만을 수신하여 수행됨을 특징으로 하는 휴대단말에서 악성행위 처리 방법 |
10 |
10 삭제 |
11 |
11 휴대단말 악성행위 처리 장치에 있어서,휴대단말의 통신 및 인터페이스를 제공하고, 다수의 어플리케이션을 통합관리하며 상기 휴대단말로 입력된 어플리케이션의 상태를 모니터링하여, 상기 모니터링 결과에 따라 어플리케이션의 실행을 제어하는 운영체제와,상기 운영체제하에서 동작하며, 상기 운영체제로부터 출력된 정보를 통해 특정 어플리케이션에서 악성행위에 대한 악성코드 제거 및 자원에의 접근에 대한 위협행위에 대한 차단을 수행하는 보안 어플리케이션을 포함하고,상기 운영체제는,휴대단말로 입력된 어플리케이션의 상기 휴대단말 내 자원(resource)에의 접근 및 상기 어플리케이션의 데이터와 행위를 모니터링하여 전송하는 감시부와,상기 전송된 모니터링 결과를 분석하여 상기 어플리케이션 내 악성코드 존재 여부 및 자원에의 접근 여부를 판단하는 분석부 및상기 분석부의 판단결과에 따라 해당 어플리케이션의 실행을 제어하는 제어부를 포함하고,상기 감시부는,상기 휴대단말 내 자원에 접근을 시도하여 상기 자원을 사용하거나 제어하고, 상기 자원의 정보 수집을 모니터링하고, 상기 분석부는,특정 어플리케이션에 대한 모니터링 정보 이용에 대한 권한설정을 등록하고, 상기 특정 어플리케이션 실행 시 모니터링된 정보를 수신하여, 상기 수신된 정보에 대하여 해당 어플리케이션의 프로파일(profile)과 시그니처(signature)기반 검출 기술을 이용하여 분석을 수행하고, 해당 어플리케이션에 악성코드가 존재하는 경우, 상기 악성코드가 기존의 악성코드인지의 여부를 판단하여 상기 제어부로 출력함을 특징으로 하고,상기 운영체제는,소정 어플리케이션이 휴대단말 내 자원에의 접근 시 발생하는 이벤트를 획득하고, 상기 획득된 이벤트에서 특정 이벤트만을 선별한 후 이를 메시지 형태로 생성하여 전송하는 이벤트 캡쳐부(event capture)와,상기 이벤트 캡쳐부에서 생성된 메시지를 미리 정의된 프로토콜을 통해 전송하는 메시지 매니저부(message manager)와,상기 메시지 매니저부로부터 전송된 메시지를 저장 및 재구성하고, 상기 재구성된 메시지를 분석하여 악성행위 유무 판단을 수행하는 메시지 분석부(message analzyer) 및악성코드 데이터베이스를 통해 해당 악성코드 검색을 요청하고, 상기 검색된 결과에 대한 반환 요청을 통해 악성행위 패턴을 조회하는 데이터 매니저부(data manager)를 포함하는 휴대단말 내 사용자 정보보호와 어플리케이션의 악성 행위 차단을 기반으로 설계된 프레임워크를 포함함을 특징으로 하는 휴대단말에서 악성행위 처리 장치 |
12 |
12 삭제 |
13 |
13 삭제 |
14 |
14 삭제 |
15 |
15 제11항에 있어서, 상기 제어부는,상기 분석부에서 판단된 악성코드가 기존의 악성코드가 아닌 경우, 해당 어플리케이션의 행위를 상기 감시부를 통해 모니터링하여 수신하고, 상기 분석부를 통해 모니터링된 결과를 악성코드 검증에 필요한 정보로서 악성코드의 패턴을 나타내는 시그니처 데이터를 이용하여 분석하도록 제어하고, 상기 분석 결과 악성행위로 판단된 경우 해당 어플리케이션에 대한 사용을 중지하고 이를 사용자에게 통보함을 특징으로 하는 휴대단말에서 악성행위 처리 장치 |
16 |
16 삭제 |
17 |
17 삭제 |
18 |
18 제11항에 있어서, 상기 이벤트 캡쳐부는,상기 특정 어플리케이션에 대한 모니터링된 정보 수신 시, 필터를 통해 미리 설정된 수신을 기준으로 선별된 수신정보만을 메시지 매니저부로 전송함을 특징으로 하는 휴대단말에서 악성행위 처리 장치 |
19 |
19 제11항에 있어서, 상기 메시지 분석부는,상기 메시지 매니저부로부터 전송된 메시지를 리스트(List) 혹은 트리(Tree) 형태로 저장 및 재구성하는 콘테이너 인터페이스부(container interface)부와,상기 재구성된 메시지를 분석하여 악성행위 유무 판단을 수행하는 알고리즘 인터페이스부(algorithm interface)부를 포함함을 특징으로 하는 휴대단말에서 악성행위 처리 장치 |
20 |
20 제11항에 있어서, 상기 이벤트 캡쳐부는,미리 정의된 프로토콜을 사용하는 스트림 인터페이스(stream interface)를 통해 외부 장치와의 통신이 가능함을 특징으로 하는 휴대단말에서 악성행위 처리 장치 |
21 |
21 제20항에 있어서, 상기 스트림 인터페이스는,해당 프레임워크 내의 각 유닛이 해당 운영체제의 서비스에 패치(patch)되어 상기 운영체제와의 충돌없이 독립적인 서비스 실행이 가능하도록 함을 특징으로 하는 휴대단말에서 악성행위 처리 장치 |
22 |
22 제11항에 있어서, 상기 프레임 워크 내 각 유닛 간 전송되는 메시지의 제1항목은 프로토콜의 버전을 정의하는 버전(version)과, 제2항목은 발생되는 이벤트의 타입을 정의하는 타입(type)과, 제3항목은 상기 이벤트를 발생시킨 어플리케이션을 정의하는 콜러네임(caller name)과, 제4항목은 상기 발생된 이벤트를 감지한 캡쳐(capture)와, 제5항목은 해당 어플리케이션이 요청한 자원과 함께 전달되는 인자 값을 정의하는 파리미터(parameter)로 형성됨을 특징으로 하는 휴대단말에서 악성행위 처리 장치 |
23 |
23 제1항, 제4항, 제7항, 제8항, 제9항 중 어느 한 항의 악성행위 처리 방법을 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체 |
지정국 정보가 없습니다 |
---|
패밀리정보가 없습니다 |
---|
국가 R&D 정보가 없습니다. |
---|
특허 등록번호 | 10-1266037-0000 |
---|
표시번호 | 사항 |
---|---|
1 |
출원 연월일 : 20110608 출원 번호 : 1020110055153 공고 연월일 : 20130521 공고 번호 : 특허결정(심결)연월일 : 20130213 청구범위의 항수 : 13 유별 : G06F 21/00 발명의 명칭 : 휴대단말에서 악성행위 처리 방법 및 장치 존속기간(예정)만료일 : |
순위번호 | 사항 |
---|---|
1 |
(권리자) 충남대학교산학협력단 대전광역시 유성구... |
2 |
(의무자) 충남대학교산학협력단 대전광역시 유성구... |
2 |
(권리자) (주)도와세움 서울특별시 종로구... |
제 1 - 3 년분 | 금 액 | 276,000 원 | 2013년 05월 15일 | 납입 |
제 4 년분 | 금 액 | 228,200 원 | 2016년 04월 28일 | 납입 |
제 5 년분 | 금 액 | 228,200 원 | 2017년 04월 28일 | 납입 |
제 6 년분 | 금 액 | 163,000 원 | 2018년 04월 27일 | 납입 |
제 7 년분 | 금 액 | 297,000 원 | 2019년 04월 18일 | 납입 |
제 8 년분 | 금 액 | 594,000 원 | 2020년 05월 14일 | 납입 |
번호 | 서류명 | 접수/발송일자 | 처리상태 | 접수/발송번호 |
---|---|---|---|---|
1 | [특허출원]특허출원서 | 2011.06.08 | 수리 (Accepted) | 1-1-2011-0430530-78 |
2 | 보정요구서 | 2011.06.17 | 발송처리완료 (Completion of Transmission) | 1-5-2011-0053703-75 |
3 | [출원서등 보정]보정서 | 2011.06.28 | 수리 (Accepted) | 1-1-2011-0493350-66 |
4 | [심사청구]심사청구(우선심사신청)서 | 2011.06.30 | 수리 (Accepted) | 1-1-2011-0502006-87 |
5 | [대리인선임]대리인(대표자)에 관한 신고서 | 2012.02.22 | 수리 (Accepted) | 1-1-2012-0144007-69 |
6 | 의견제출통지서 | 2012.10.18 | 발송처리완료 (Completion of Transmission) | 9-5-2012-0620298-17 |
7 | [명세서등 보정]보정서 | 2012.12.18 | 보정승인간주 (Regarded as an acceptance of amendment) | 1-1-2012-1054319-99 |
8 | [거절이유 등 통지에 따른 의견]의견(답변, 소명)서 | 2012.12.18 | 수리 (Accepted) | 1-1-2012-1054318-43 |
9 | 등록결정서 | 2013.02.13 | 발송처리완료 (Completion of Transmission) | 9-5-2013-0099748-18 |
10 | 출원인정보변경(경정)신고서 | 2013.12.26 | 수리 (Accepted) | 4-1-2013-5174286-48 |
11 | 출원인정보변경(경정)신고서 | 2015.09.01 | 수리 (Accepted) | 4-1-2015-5116888-44 |
12 | 출원인정보변경(경정)신고서 | 2015.09.01 | 수리 (Accepted) | 4-1-2015-5116889-90 |
기술번호 | KST2014057215 |
---|---|
자료제공기관 | NTB |
기술공급기관 | 기술보증기금(신탁) |
기술명 | 휴대단말에서 악성행위 처리 방법 및 장치 |
기술개요 |
본 발명은 휴대단말에서 악성행위 처리 방법에 있어서, 휴대단말로 입력된 어플리케이션의 상기 휴대단말 내 자원(resource)에의 접근 및 상기 어플리케이션의 데이터와 행위를 모니터링하여 전송하는 과정과, 상기 전송된 모니터링 결과를 분석하여 상기 어플리케이션 내 악성코드 존재 여부 및 자원에의 접근 여부를 판단하는 과정과, 상기 판단결과에 따라 해당 어플리케이션의 실행을 제어하는 과정을 포함함을 특징으로 한다. |
개발상태 | 기술개발진행중 |
기술의 우수성 | |
응용분야 | 휴대단말 보안 |
시장규모 및 동향 | |
희망거래유형 | 기술매매 |
사업화적용실적 | |
도입시고려사항 |
과제고유번호 | 1345156351 |
---|---|
세부과제번호 | 2010-0020726 |
연구과제명 | 개인 프라이버시 보장 원격 접근 기술 |
성과구분 | 출원 |
부처명 | 교육과학기술부 |
연구관리전문기관명 | 한국연구재단 |
연구주관기관명 | 고려대학교 산학협력단 |
성과제출연도 | 2011 |
연구기간 | 201007~201506 |
기여율 | 0.5 |
연구개발단계명 | 기초연구 |
6T분류명 | IT(정보기술) |
과제고유번호 | 1415115206 |
---|---|
세부과제번호 | C1090-1131-0005 |
연구과제명 | 해킹 바이러스 대응기술 연구 |
성과구분 | 출원 |
부처명 | 지식경제부 |
연구관리전문기관명 | 정보통신산업진흥원 |
연구주관기관명 | 충남대학교 산학협력단 |
성과제출연도 | 2011 |
연구기간 | 200308~201112 |
기여율 | 0.5 |
연구개발단계명 | 응용연구 |
6T분류명 | 기타 |
[1020110146187] | 모바일 애드 혹 네트워크용 아이피 역추적 시스템 및 그 역추적 방법 | 새창보기 |
---|---|---|
[1020110087167] | 스마트 그리드를 위한 전력 관리 시스템 및 방법 | 새창보기 |
[1020110077051] | 분산공격 탐지 기능을 구비한 무선 센서네트워크 | 새창보기 |
[1020110055153] | 휴대단말에서 악성행위 처리 방법 및 장치 | 새창보기 |
[1020110050122] | AES의 CTR 모드에 따른 암호화 장치 및 방법 | 새창보기 |
[1020110035739] | 안전한 삭제를 위한 플래시 메모리 제어 장치 및 방법 | 새창보기 |
[1020110017224] | 암호키를 갱신하여 게재글의 프라이버시를 보호할 수 있는 소셜 네트워크 서비스 시스템 및 방법 | 새창보기 |
[1020110012227] | 도메인 이름 서비스 질의 데이터를 이용한 봇넷 탐지 방법 및 시스템 | 새창보기 |
[1020110006691] | 하둡 기반 병렬 연산에 의한 패킷분석 시스템 및 방법 | 새창보기 |
[1020110006180] | 하둡 맵리듀스에서 네트워크 패킷 분석을 위한 입력포맷 | 새창보기 |
[1020110005424] | 하둡 맵리듀스에서 바이너리 형태의 데이터 분석을 위한 입력포맷 추출방법 및 이를 이용한 바이너리 데이터의 분석방법 | 새창보기 |
[1020100006103] | SCADA 시스템 통신 환경에 효율적인 키 관리 방법 | 새창보기 |
[1020100000709] | 병렬 연산에 의한 플로우 데이터 분석 방법 | 새창보기 |
[1020090132053] | 센서 네트워크에서 패킷의 송신 경로를 역추적하는 방법 | 새창보기 |
[1020090067208] | 올아이피네트워크 환경의 공격 탐지 및 추적 시스템 및 방법 | 새창보기 |
[1020090067205] | 감사자료 기반의 웹공격 이벤트 추출 시스템 및 방법 | 새창보기 |
[1020090060201] | 패킷검사장치의 부하조절방법 및 장치 | 새창보기 |
[1020090053973] | 무선 메쉬 네트워크에서 메쉬 라우터의 인증 방법 | 새창보기 |
[1020090037954] | 6LoWPAN에서 봇넷 공격을 탐지하는 방법 | 새창보기 |
[1020090013412] | 웜 탐지 방법 및 장치 | 새창보기 |
[1020080132922] | 네트워크 기반의 IRC 봇넷 탐지 방법 | 새창보기 |
[1020080062317] | 공격 탐지 가능 무선 센서 네트워크 시스템 및 무선 센서네트워크에서 링크 품질 지표 기반 라우팅에 대한 공격탐지 방법 | 새창보기 |
[KST2015201587][기술보증기금(신탁)] | 전자 서명 방법, 이를 수행하는 전자 서명 시스템 및 이를 저장하는 기록매체 | 새창보기 |
---|---|---|
[KST2014027471][기술보증기금(신탁)] | 여러 개의 연속된 부분패턴을 이용한 다중 패턴매칭 방법 | 새창보기 |
[KST2014027464][기술보증기금(신탁)] | 휠 인터페이스를 이용한 그래픽 패스워드 입력 장치 및 방법 | 새창보기 |
[KST2014063223][기술보증기금(신탁)] | 모바일 환경에서 SNS 콘텐츠의 사전 검증 방법 | 새창보기 |
[KST2015181205][기술보증기금(신탁)] | 실행프로세스와 상호작용하는 별도의 프로세스를 이용한실시간 프로그램 복호화 방법 | 새창보기 |
[KST2016011934][기술보증기금(신탁)] | 가상화 운영체제 모니터링 방법, 이를 수행하는 가상화 운영체제 모니터링 장치 및 이를 저장하는 기록매체(METHOD OF MONITORING VIRTUAL OPERATING SYSTEM, VIRTUAL OPERATING SYSTEM MONITORING APPARATUS PERFORMING THE SAME AND STORAGE MEDIUM SOTRING THE SAME) | 새창보기 |
[KST2015143426][기술보증기금(신탁)] | 그래픽 키패드, 그래픽 키패드의 키 배열 변경 방법,그래픽 키패드를 이용한 패스워드 인증방법 | 새창보기 |
[KST2015087946][기술보증기금(신탁)] | 네트워크 보안 상황 시각화 방법 및 그 장치 | 새창보기 |
[KST2014062874][기술보증기금(신탁)] | 보안이벤트 융합 및 침해사고 대응 기술 | 새창보기 |
심판사항 정보가 없습니다 |
---|