맞춤기술찾기

이전대상기술

부정조작방지 장치 접근 방법 및 그 방법을 채용한 단말 장치

  • 기술번호 : KST2015097309
  • 담당센터 : 대전기술혁신센터
  • 전화번호 : 042-610-2279
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 본 발명은 부정조작방지 장치 접근 방법 및 그 방법을 채용한 단말 장치에 관한 것으로, 본 발명의 일 실시예에 따르면, 애플리케이션 실행 시, 상기 애플리케이션의 실행에 관계된 파일을을 이용하여 제1 검증 해시값을 생성하는 단계, 부정조작방지(tamper-proof) 장치에 저장된 상기 애플리케이션의 무결성 값과 상기 제1 검증 해시값이 일치하는지 여부를 판단하는 단계, 상기 무결성 값과 상기 제1 검증 해시값이 일치하는 경우, 상기 애플리케이션과 상기 부정조작방지 장치 간 세션을 연결하는 단계, 상기 부정조작방지 장치에 상기 애플리케이션이 실행될 때마다 랜덤(random)하게 생성되는 값을 상기 애플리케이션의 핸들값으로 등록하는 단계 및 상기 애플리케이션으로부터 상기 핸들값이 결합된 명령이 있는 경우, 상기 부정조작방지 장치에 저장된 상기 핸들값에 대응하는 키 값을 이용해 암/복호화를 수행하는 단계를 포함하는 것을 특징으로 한다. 본 발명에 따르면, 사용자가 비밀번호를 입력하지 않고도 부정조작방지 장치의 키 값을 이용하여 정보의 암/복호화를 수행할 수 있다.
Int. CL G06F 21/70 (2013.01) G06F 21/72 (2013.01) G06F 21/60 (2013.01)
CPC G06F 21/52(2013.01) G06F 21/52(2013.01) G06F 21/52(2013.01)
출원번호/일자 1020130159219 (2013.12.19)
출원인 한국전자통신연구원
등록번호/일자
공개번호/일자 10-2015-0072007 (2015.06.29) 문서열기
공고번호/일자 문서열기
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 등록
심사진행상태 수리
심판사항
구분 신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2015.09.25)
심사청구항수 10

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 한국전자통신연구원 대한민국 대전광역시 유성구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 김대원 대한민국 대전시 유성구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 한양특허법인 대한민국 서울특별시 강남구 논현로**길 **, 한양빌딩 (도곡동)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
1 한국전자통신연구원 대한민국 대전광역시 유성구
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2013.12.19 수리 (Accepted) 1-1-2013-1164727-40
2 출원인정보변경(경정)신고서
Notification of change of applicant's information
2015.02.02 수리 (Accepted) 4-1-2015-0006137-44
3 [심사청구]심사청구(우선심사신청)서
[Request for Examination] Request for Examination (Request for Preferential Examination)
2015.09.25 수리 (Accepted) 1-1-2015-0936891-17
4 [명세서등 보정]보정서
[Amendment to Description, etc.] Amendment
2015.09.25 보정승인간주 (Regarded as an acceptance of amendment) 1-1-2015-0936869-12
5 의견제출통지서
Notification of reason for refusal
2016.07.25 발송처리완료 (Completion of Transmission) 9-5-2016-0534141-56
6 [거절이유 등 통지에 따른 의견]의견(답변, 소명)서
[Opinion according to the Notification of Reasons for Refusal] Written Opinion(Written Reply, Written Substantiation)
2016.08.18 수리 (Accepted) 1-1-2016-0803509-40
7 [명세서등 보정]보정서
[Amendment to Description, etc.] Amendment
2016.08.18 보정승인간주 (Regarded as an acceptance of amendment) 1-1-2016-0803556-86
8 [대리인선임]대리인(대표자)에 관한 신고서
[Appointment of Agent] Report on Agent (Representative)
2016.10.11 수리 (Accepted) 1-1-2016-0984335-47
9 등록결정서
Decision to grant
2017.01.16 발송처리완료 (Completion of Transmission) 9-5-2017-0035619-97
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
애플리케이션 실행 시, 상기 애플리케이션의 실행에 관계된 파일을 이용하여 제1 검증 해시값을 생성하는 단계;부정조작방지(tamper-proof) 장치에 저장된 상기 애플리케이션의 무결성 값과 상기 제1 검증 해시값이 일치하는지 여부를 판단하는 단계;상기 무결성 값과 상기 제1 검증 해시값이 일치하는 경우, 상기 애플리케이션과 상기 부정조작방지 장치 간 세션을 연결하는 단계;상기 부정조작방지 장치에 상기 애플리케이션이 실행될 때마다 랜덤(random)하게 생성되는 값을 상기 애플리케이션의 핸들값으로 등록하는 단계; 및상기 애플리케이션으로부터 상기 핸들값이 결합된 명령이 있는 경우, 상기 부정조작방지 장치에 저장된 상기 핸들값에 대응하는 키 값을 이용해 암/복호화를 수행하는 단계;를 포함하는 것을 특징으로 하는 부정조작방지 장치 접근 방법
2 2
제1항에 있어서,상기 애플리케이션의 실행에 관계된 파일은,상기 애플리케이션 실행에 필요한 실행 파일 또는 데이터 파일 중 적어도 하나 이상을 포함하는 것을 특징으로 하는 부정조작방지 장치 접근 방법
3 3
제1항에 있어서,상기 애플리케이션과 상기 부정조작방지 장치 간 세션을 연결하는 단계는,상기 애플리케이션과 상기 부정조작방지 장치 간 통신을 위한 메시지 버퍼에 대하여 메모리를 할당받고, 상기 메모리의 시작 주소값을 저장하는 단계를 포함하고,상기 애플리케이션이 실행될 때마다 랜덤(random)하게 생성되는 값은 상기 메모리의 시작 주소값인 것을 특징으로 하는 부정조작방지 장치 접근 방법
4 4
제3항에 있어서,상기 메모리를 할당받고, 상기 메모리의 시작 주소값을 저장하는 단계는,미들웨어에 상기 애플리케이션만 접속할 때까지 대기하는 단계; 및상기 미들웨어에 상기 애플리케이션만 접속하면, 상기 메모리를 할당 받고, 상기 메모리의 시작 주소값을 저장하는 단계를 포함하는 것을 특징으로 하는 부정조작방지 장치 접근 방법
5 5
제3항에 있어서,상기 애플리케이션과 상기 부정조작방지 장치 간 세션을 연결하는 단계는,설정된 시간 내에 상기 애플리케이션의 세션 연결 요청이 있는 경우, 상기 메모리의 시작 주소값을 상기 애플리케이션에 전달하는 단계; 및상기 애플리케이션의 식별 정보와 상기 메모리의 시작 주소값을 상기 부정조작방지 장치에 전달하는 단계를 포함하는 것을 특징으로 하는 부정조작방지 장치 접근 방법
6 6
제1항에 있어서, 상기 핸들값은,상기 애플리케이션이 종료되면 삭제되는 것을 특징으로 하는 부정조작방지 장치 접근 방법
7 7
제1항에 있어서,상기 애플리케이션 실행 전, 상기 애플리케이션의 설치를 위한 애플리케이션 패키지를 수신하는 단계;상기 애플리케이션 패키지로부터 설치 파일을 추출하여 상기 애플리케이션을 설치하는 단계;상기 애플리케이션의 실행에 관계된 파일을 이용하여 제2 검증 해시값을 생성하는 단계;상기 애플리케이션 패키지로부터 암호화된 원본 해시값을 추출하여 상기 부정조작방지 장치에 저장된 비밀키를 이용해 상기 원본 해시값을 복호하는 단계;상기 제2 검증 해시값과 상기 원본 해시값이 일치하는지 여부를 판단하는 단계; 및상기 제2 검증 해시값과 상기 원본 해시값이 일치하는 경우, 상기 애플리케이션 설치를 완료하는 단계;를 더 포함하는 것을 특징으로 하는 부정조작방지 장치 접근 방법
8 8
제7항에 있어서,상기 제2 검증 해시값과 상기 원본 해시값이 일치하는 경우, 상기 제2 검증 해시값을 상기 애플리케이션의 무결성 값으로 저장하는 단계를 더 포함하는 것을 특징으로 하는 부정조작방지 장치 접근 방법
9 9
애플리케이션을 실행하는 애플리케이션 실행부;상기 애플리케이션의 실행에 관계된 파일을 이용하여 제1 검증 해시값을 생성하는 무결성 검증부;저장된 상기 애플리케이션의 무결성 값과 상기 제1 검증 해시값이 일치하는지 여부를 판단하고, 상기 무결성 값과 상기 제1 검증 해시값이 일치하는 경우, 상기 애플리케이션이 실행될 때마다 랜덤(random)하게 생성되는 값을 상기 애플리케이션의 핸들값으로 등록하며, 상기 애플리케이션으로부터 상기 핸들값이 결합된 명령이 있는 경우, 저장된 상기 핸들값에 대응하는 키 값을 이용해 암/복호화를 수행하는 부정조작방지 장치; 및상기 무결성 값과 상기 제1 검증 해시값이 일치하는 경우, 상기 애플리케이션과 상기 부정조작방지 장치 간 세션을 연결하는 미들웨어 처리부;를 포함하는 것을 특징으로 하는 단말 장치
10 10
제9항에 있어서, 상기 애플리케이션의 설치를 위한 애플리케이션 패키지를 수신하고, 상기 애플리케이션 패키지로부터 설치 파일을 추출하여 상기 애플리케이션을 설치하는 애플리케이션 설치부를 더 포함하는 단말 장치
11 11
삭제
12 12
삭제
13 13
삭제
14 14
삭제
15 15
삭제
16 16
삭제
17 17
삭제
18 18
삭제
지정국 정보가 없습니다
패밀리정보가 없습니다
국가 R&D 정보가 없습니다.