맞춤기술찾기

이전대상기술

실시간 암호키 분배 방식을 이용하여 보안 프로그램을 처리하는 서버와 클라이언트 및 그 제어 방법

  • 기술번호 : KST2015088737
  • 담당센터 : 대전기술혁신센터
  • 전화번호 : 042-610-2279
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 본 명세서는, 실시간 암호키 분배 방식을 이용하여 보안 프로그램을 처리하는 서버와 클라이언트 및 그 제어 방법을 개시한다. 본 발명의 일실시예에 의한 실시간 암호키 분배 방식을 이용하여 보안 프로그램을 처리하는 서버의 제어 방법은, 클라이언트에 전송하기 위한 보안 프로그램을 분석하는 단계와, 상기 분석된 보안 프로그램의 코드를 분할하는 단계와, 상기 분할된 코드를 암호키를 이용하여 암호화 하는 단계와, 상기 보안 프로그램의 오리지날 헤더를 제1헤더로 변경하는 단계와, 그리고 상기 암호화된 코드와 변경된 제1헤더를 포함하는 패킹 프로그램을 상기 클라이언트로 전송하는 단계를 포함한다.
Int. CL H04L 9/08 (2006.01) H04L 9/32 (2006.01)
CPC H04L 9/083(2013.01) H04L 9/083(2013.01) H04L 9/083(2013.01) H04L 9/083(2013.01) H04L 9/083(2013.01) H04L 9/083(2013.01)
출원번호/일자 1020100126408 (2010.12.10)
출원인 한국전자통신연구원
등록번호/일자
공개번호/일자 10-2012-0065080 (2012.06.20) 문서열기
공고번호/일자 문서열기
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 소멸
심사진행상태 수리
심판사항
구분 신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2015.11.30)
심사청구항수 16

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 한국전자통신연구원 대한민국 대전광역시 유성구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 박종열 대한민국 대전광역시 유성구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 팬코리아특허법인 대한민국 서울특별시 강남구 논현로**길 **, 역삼***빌딩 (역삼동)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
1 한국전자통신연구원 대한민국 대전광역시 유성구
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2010.12.10 수리 (Accepted) 1-1-2010-0816109-77
2 출원인정보변경(경정)신고서
Notification of change of applicant's information
2015.02.02 수리 (Accepted) 4-1-2015-0006137-44
3 [심사청구]심사청구(우선심사신청)서
[Request for Examination] Request for Examination (Request for Preferential Examination)
2015.11.30 수리 (Accepted) 1-1-2015-1165918-12
4 선행기술조사의뢰서
Request for Prior Art Search
2016.09.12 수리 (Accepted) 9-1-9999-9999999-89
5 선행기술조사보고서
Report of Prior Art Search
2016.11.09 발송처리완료 (Completion of Transmission) 9-6-2016-0152276-29
6 의견제출통지서
Notification of reason for refusal
2016.11.18 발송처리완료 (Completion of Transmission) 9-5-2016-0830702-25
7 [대리인선임]대리인(대표자)에 관한 신고서
[Appointment of Agent] Report on Agent (Representative)
2016.11.22 수리 (Accepted) 1-1-2016-1141603-18
8 [명세서등 보정]보정서
[Amendment to Description, etc.] Amendment
2017.01.18 보정승인간주 (Regarded as an acceptance of amendment) 1-1-2017-0064300-61
9 [거절이유 등 통지에 따른 의견]의견(답변, 소명)서
[Opinion according to the Notification of Reasons for Refusal] Written Opinion(Written Reply, Written Substantiation)
2017.01.18 수리 (Accepted) 1-1-2017-0064299-02
10 등록결정서
Decision to grant
2017.04.06 발송처리완료 (Completion of Transmission) 9-5-2017-0249583-49
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
실시간 암호키 분배 방식을 이용하여 보안 프로그램을 처리하는 서버의 제어 방법에 있어서,클라이언트에 전송하기 위한 보안 프로그램을 분석하는 단계;상기 분석된 보안 프로그램의 코드를 분할하는 단계;상기 분할된 코드를 암호키를 이용하여 암호화하고, 상기 보안 프로그램의 실행 위치를 변형하여 체킹 모듈을 설치하는 단계;상기 보안 프로그램의 코드에 앞서서 상기 체킹 모듈이 먼저 실행되어 패킹 프로그램의 해킹 가능성 여부를 1차적으로 체크하도록, 상기 보안 프로그램의 오리지날 헤더를 제1헤더로 변경하는 단계; 그리고상기 암호화된 코드와 변경된 제1헤더를 포함하는 패킹 프로그램을 상기 클라이언트로 전송하는 단계를 포함하는, 서버의 제어 방법
2 2
제1항에 있어서,상기 분석하는 단계는,상기 보안 프로그램을 분할하고자 하는 코드의 제1 위치값을 설정하는 단계; 상기 제1 위치값을 이용하여 상기 보안 프로그램의 코드를 분할하는 단계; 및상기 체킹 모듈에 상기 보안 프로그램의 분할된 코드 중 어떤 코드를 추가할지를 결정하는 단계를 포함하는, 서버의 제어 방법
3 3
제1항에 있어서,상기 암호화 하는 단계는,상기 서버가, 네트워크를 통하여 키 분배 서버로부터, 암호키를 수신하는 단계; 및상기 수신된 암호키를 이용하여 상기 분할된 코드를 암호화하는 단계를 포함하며,상기 수신된 암호키를 이용하여 상기 분할된 코드를 암호화하는 단계는, 상기 키 분배 서버로부터 제공되는 복수의 암호키를 이용하여 상기 분할된 코드를 각각 암호화하는 방법과, 상기 키 분배 서버로부터 제공되는 하나의 암호키를 이용하여 상기 분할된 코드 전체를 암호화하는 방법 중 하나의 방법으로 암호화하는, 서버의 제어 방법
4 4
실시간 암호키 분배 방식을 이용하여 보안 프로그램을 처리하는 클라이언트의 제어 방법에 있어서,상기 클라이언트와 네트워크를 통해 연결되어 있는 제1서버로부터 패킹 프로그램을 수신하는 단계--상기 패킹 프로그램은 암호화된 코드와 변경된 제1헤더를 포함하고 있음--;상기 수신된 패킹 프로그램의 해킹 가능성 여부를 1차적으로 체크하는 단계;상기 해킹 가능성이 없는 경우에 상기 패킹 프로그램의 변경된 제1헤더를 오리지널 헤더로 복원하는 단계;제2서버로부터 수신된 복호키를 이용하여 상기 패킹 프로그램에 대한 언패킹 프로세스를 수행하는 단계--상기 복호키는 상기 암호화된 코드에 사용된 암호키에 대응함--; 그리고상기 언패킹 프로세스가 종료한 경우, 상기 패킹 프로그램에 대응하는 보안 프로그램을 실행하는 단계를 포함하는, 클라이언트의 제어 방법
5 5
제4항에 있어서,상기 패킹 프로그램은 체킹 모듈을 포함하며, 상기 제1 헤더는 상기 패킹 프로그램에 대응하는 보안 프로그램에 우선하여 상기 체킹 모듈이 먼저 실행되도록 변경되어 있으며, 상기 1차적으로 체크하는 단계는 상기 패킹 프로그램의 상기 체킹 모듈이 실행되면서 상기 패킹 프로그램의 해킹 가능성 여부를 체크하는, 클라이언트의 제어 방법
6 6
제4항에 있어서,상기 1차적으로 체크하는 단계는, 상기 수신된 패킹 프로그램이 실행되는 환경이 해킹에 노출되었는지 여부 및 해킹 툴(tool)의 존재 여부를 판단하는, 클라이언트의 제어 방법
7 7
제4항에 있어서,상기 수행하는 단계는,상기 클라이언트 및 수신된 패킹 프로그램의 정보를 상기 제2서버에 전송하는 단계; 그리고정당한 사용 권한이 있는 경우에 한하여, 상기 제2서버로부터 복호키를 수신하는 단계를 더 포함하는, 클라이언트의 제어 방법
8 8
제4항에 있어서,상기 수행하는 단계는,EMM (Entitlement Management Message)을 이용하여 상기 클라이언트가 정당한 사용 권한을 가지고 있는지 여부를 판단한 상기 제2서버로부터, 복호키를 수신하는 단계를 더 포함하는, 클라이언트의 제어 방법
9 9
제4항에 있어서,상기 제2서버는 키 분배 서버에 대응하고,상기 패킹 프로그램의 암호화 코드들은 상기 키 분배 서버로부터 실시간으로 제공되는 복수의 암호키를 토대로 각각 암호화되어 있으며,상기 클라이언트는 상기 수신한 복호키의 등급에 따라, 상기 패킹 프로그램의 전체 암호화된 코드를 복원하거나 상기 암호화된 코드들 중 일부를 복원하는, 클라이언트의 제어 방법
10 10
실시간 암호키 분배 방식을 이용하여 보안 프로그램을 처리하는 서버에 있어서,클라이언트에 전송하기 위한 보안 프로그램을 분석하는 분석 모듈;상기 분석된 보안 프로그램의 코드를 분할하는 분할 모듈;상기 분할된 코드를 암호키를 이용하여 암호화하고, 상기 보안 프로그램의 실행 위치를 변형하여 체킹 모듈을 설치하는 암호화 모듈;상기 보안 프로그램의 코드에 앞서서 상기 체킹 모듈이 먼저 실행되어 패킹 프로그램의 해킹 가능성 여부를 1차적으로 체크하도록, 상기 보안 프로그램의 오리지날 헤더를 제1헤더로 변경하는 변경 모듈; 그리고상기 암호화된 코드와 변경된 제1헤더를 포함하는 패킹 프로그램을 상기 클라이언트로 전송하는 전송 모듈을 포함하는, 서버
11 11
제10항에 있어서,상기 분석 모듈은,상기 보안 프로그램을 분할하고자 하는 코드의 제1위치값을 설정하고, 그리고상기 보안 프로그램의 패킹에 필요한 부가 코드의 제2위치값을 설정하는 서버
12 12
제10항에 있어서,상기 암호화 모듈은, 상기 서버와 네트워크로 연결된 키 분배 서버로부터 수신된 암호키를 이용하여, 상기 키 분배 서버로부터 제공되는 복수의 암호키를 이용하여 상기 분할된 코드를 각각 암호화하는 방법과, 상기 키 분배 서버로부터 제공되는 하나의 암호키를 이용하여 상기 분할된 코드 전체를 암호화하는 방법 중 하나의 방법으로 상기 분할된 코드를 암호화하는, 서버
13 13
실시간 암호키 분배 방식을 이용하여 보안 프로그램을 처리하는 클라이언트에 있어서,상기 클라이언트와 네트워크를 통해 연결되어 있는 제1서버로부터 패킹 프로그램을 수신하는 수신 모듈--상기 패킹 프로그램은 암호화된 코드와 변경된 제1헤더를 포함하고 있음--;상기 패킹 프로그램의 변경된 제1헤더를 오리지널 헤더로 복원하는 복원 모듈;제2서버로부터 수신된 복호키를 이용하여 상기 패킹 프로그램에 대한 언패킹 프로세스를 수행하는 언패킹 모듈--상기 복호키는 상기 암호화된 코드에 사용된 암호키에 대응함--; 그리고상기 언패킹 프로세스가 종료한 경우, 상기 패킹 프로그램에 대응하는 보안 프로그램을 실행하는 실행 모듈을 포함하며, 상기 수신된 패킹 프로그램의 해킹 가능성 여부가 1차적으로 체크된 다음에, 상기 해킹 가능성이 없는 경우에 한하여, 상기 복원 모듈이 동작하는, 클라이언트
14 14
제13항에 있어서,상기 패킹 프로그램은 체킹 모듈을 포함하며, 상기 제1 헤더는 상기 패킹 프로그램에 대응하는 보안 프로그램에 우선하여 상기 체킹 모듈이 먼저 실행되도록 변경되어 있으며, 상기 수신 모듈은 상기 체킹 모듈을 실행시켜, 상기 수신된 패킹 프로그램이 실행되는 환경이 해킹에 노출되었는지의 여부 및 해킹 툴(tool)의 존재 여부를 체크하는, 클라이언트
15 15
제14항에 있어서,상기 패킹 프로그램은 2차 검증 블록을 포함하며, 상기 체킹 모듈의 실행에 따라 상기 해킹 가능성이 없는 것으로 판단된 경우, 상기 2차 검증 블록이 2차 검증을 수행하며,상기 2차 검증이 이루어진 다음에 상기 언패킹 모듈에 의한 언패킹 프로세스가 수행되는, 클라이언트
16 16
제13항에 있어서,상기 제2서버는 키 분배 서버에 대응하고,상기 패킹 프로그램의 암호화 코드들은 상기 키 분배 서버로부터 실시간으로 제공되는 복수의 암호키를 토대로 각각 암호화되어 있으며,상기 클라이언트는 상기 수신한 복호키의 등급에 따라, 상기 패킹 프로그램의 전체 암호화된 코드를 복원하거나 상기 암호화된 코드들 중 일부를 복원하는, 클라이언트
지정국 정보가 없습니다
순번, 패밀리번호, 국가코드, 국가명, 종류의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 패밀리정보 - 패밀리정보 표입니다.
순번 패밀리번호 국가코드 국가명 종류
1 US08639924 US 미국 FAMILY
2 US20120151208 US 미국 FAMILY

DOCDB 패밀리 정보

순번, 패밀리번호, 국가코드, 국가명, 종류의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 패밀리정보 - DOCDB 패밀리 정보 표입니다.
순번 패밀리번호 국가코드 국가명 종류
1 US2012151208 US 미국 DOCDBFAMILY
순번, 연구부처, 주관기관, 연구사업, 연구과제의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 국가R&D 연구정보 정보 표입니다.
순번 연구부처 주관기관 연구사업 연구과제
1 지식경제부/방송통신위원회 한국전자통신연구원 정보통신산업원천기술개발사업 IPTV 기능고도화 및 서비스 확장을 위한 미들웨어 및 보안 플랫폼 기술개발