맞춤기술찾기

이전대상기술

프로그램이 악성 코드를 포함하는지 판단하는 전자 장치 및 그 제어 방법(ELECTRONIC APPARATUS FOR DETERMINING WHETHER PROGRAM COMPRISES MALICIOUS CODE AND METHOD FOR CONTROLLING THEREOF)

  • 기술번호 : KST2016018538
  • 담당센터 : 서울동부기술혁신센터
  • 전화번호 : 02-2155-3662
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 서버의 제어 방법이 개시된다. 본 발명에 의한 서버의 제어 방법은, 전자 장치로부터 소스 코드를 암호화한 암호문을 수신하는 동작, 상기 암호문에 대하여 동형 연산을 수행하는 동작, 상기 동형 연산 결과에 대하여, 악성 코드를 포함하는지 여부를 판별하기 위한 판별 알고리즘을 적용하는 동작 및 상기 판별 알고리즘의 적용 결과를 복호화하여, 상기 전자 장치로부터 수신된 소스 코드가 악성 코드인지 여부를 판단하는 동작을 포함할 수 있다.
Int. CL G06F 21/12 (2013.01.01) H04L 9/00 (2006.01.01)
CPC G06F 21/125(2013.01) G06F 21/125(2013.01)
출원번호/일자 1020150055481 (2015.04.20)
출원인 삼성전자주식회사, 서울대학교산학협력단
등록번호/일자
공개번호/일자 10-2016-0124598 (2016.10.28) 문서열기
공고번호/일자
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 등록
심사진행상태 수리
심판사항
구분 신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2020.02.03)
심사청구항수 20

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 삼성전자주식회사 대한민국 경기도 수원시 영통구
2 서울대학교산학협력단 대한민국 서울특별시 관악구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 이우석 대한민국 서울특별시 송파구
2 이광근 대한민국 서울특별시 송파구
3 이충훈 대한민국 경기도 용인시 기흥구
4 천정희 대한민국 서울특별시 관악구
5 홍현숙 대한민국 서울특별시 관악구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 이건주 대한민국 서울 종로구 명륜동*가 ***-* 미화빌딩 이건주특허법률사무소
2 김정훈 대한민국 서울 종로구 명륜동*가 ***-* 미화빌딩 (이건주특허법률사무소)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
최종권리자 정보가 없습니다
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2015.04.20 수리 (Accepted) 1-1-2015-0383359-12
2 출원인정보변경(경정)신고서
Notification of change of applicant's information
2015.05.13 수리 (Accepted) 4-1-2015-5062924-01
3 출원인정보변경(경정)신고서
Notification of change of applicant's information
2019.05.13 수리 (Accepted) 4-1-2019-5093546-10
4 출원인정보변경(경정)신고서
Notification of change of applicant's information
2019.05.23 수리 (Accepted) 4-1-2019-5101798-31
5 출원인정보변경(경정)신고서
Notification of change of applicant's information
2019.08.02 수리 (Accepted) 4-1-2019-5154561-59
6 [심사청구]심사청구(우선심사신청)서
[Request for Examination] Request for Examination (Request for Preferential Examination)
2020.02.03 수리 (Accepted) 1-1-2020-0108713-17
7 출원인정보변경(경정)신고서
Notification of change of applicant's information
2020.11.25 수리 (Accepted) 4-1-2020-5265458-48
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
전자 장치로부터 소스 코드를 암호화한 암호문을 수신하는 동작;상기 암호문에 대하여 동형 연산을 수행하는 동작;상기 동형 연산 결과에 대하여, 악성 코드를 포함하는지 여부를 판별하기 위한 판별 알고리즘을 적용하는 동작; 및상기 판별 알고리즘의 적용 결과를 복호화하여, 상기 전자 장치로부터 수신된 소스 코드가 악성 코드인지 여부를 판단하는 동작을 포함하는 서버의 제어 방법
2 2
제 1 항에 있어서,상기 소스 코드는 포인터 조작이 가능한 소스 코드 및 집합 제약식에 대응하는 소스 코드 중 적어도 하나를 포함하는 서버의 제어 방법
3 3
제 1 항에 있어서,상기 암호문은, 상기 소스 코드의 변수 및 변수의 주소 집합 사이의 관계를 나타내는 복수 개의 서브 암호문을 포함하는 서버의 제어 방법
4 4
제 3 항에 있어서,상기 동형 연산을 수행하는 동작은,상기 복수 개의 서브 암호문 사이의 합집합 연산 및 곱연산을 수행하는 서버의 제어 방법
5 5
제 4 항에 있어서,상기 동형 연산을 수행하는 동작은,상기 합집합 연산 및 상기 곱연산을 기설정된 임계 횟수를 초과하여 수행하였는지를 판단하는 동작을 포함하는 서버의 제어 방법
6 6
제 5 항에 있어서,상기 동형 연산을 수행하는 동작은,상기 합집합 연산 및 상기 곱연산의 수행 횟수가 기설정된 임계 횟수 이하인 경우에는, 상기 복수 개의 서브 암호문을 변경하여 변경된 복수 개의 서브 암호문에 대하여 합집합 연산 및 곱연산을 수행하는 동작을 포함하는 서버의 제어 방법
7 7
제 5 항에 있어서,상기 동형 연산을 수행하는 동작은,상기 합집합 연산 및 상기 곱연산의 수행 횟수가 기설정된 임계 횟수 초과인 경우에는, 상기 판별 알고리즘을 적용하는 동작을 포함하는 서버의 제어 방법
8 8
제 3 항에 있어서,상기 판별 알고리즘은, 상기 복수 개의 서브 암호문 중 변수 및 포인터에 의한 주소 집합 사이의 포함 관계에 대응하는 서브 암호문의 값에 따라서 상기 소스 코드가 악성 코드인지 여부를 판별하는 서버의 제어 방법
9 9
제 1 항에 있어서,상기 판별 알고리즘의 적용 결과를 복호화하여, 상기 전자 장치로부터 수신된 소스 코드가 악성 코드인지 여부를 판단하는 동작은,상기 전자 장치와 협력하여 상기 적용 결과를 복호화하는 서버의 제어 방법
10 10
제 8 항에 있어서,상기 판별 알고리즘의 적용 결과를 복호화하여, 상기 전자 장치로부터 수신된 소스 코드가 악성 코드인지 여부를 판단하는 동작은,상기 전자 장치로부터 상기 적용 결과에 대한 제 1 부분 복호화 결과를 수신하는 동작;상기 적용 결과에 대한 제 2 부분 복호화를 수행하는 동작; 및상기 수신된 제 1 부분 복호화 결과 및 상기 제 2 부분 복호화 결과에 기초하여, 상기 수신된 소스 코드가 악성 코드인지 여부를 판단하는 동작을 포함하는 서버의 제어 방법
11 11
전자 장치와 통신을 수행하는 서버에 있어서,전자 장치로부터 소스 코드를 암호화한 암호문을 수신하는 통신 모듈; 및상기 암호문에 대하여 동형 연산을 수행하고, 상기 동형 연산 결과에 대하여, 악성 코드를 포함하는지 여부를 판별하기 위한 판별 알고리즘을 적용하고, 상기 판별 알고리즘의 적용 결과를 복호화하여, 상기 전자 장치로부터 수신된 소스 코드가 악성 코드인지 여부를 판단하는 프로세서를 포함하는 서버
12 12
제 11 항에 있어서,상기 소스 코드는 포인터 조작이 가능한 소스 코드 및 집합 제약식에 대응하는 소스 코드 중 적어도 하나를 포함하는 서버
13 13
제 11 항에 있어서,상기 암호문은, 상기 소스 코드의 변수 및 변수의 주소 집합 사이의 관계를 나타내는 복수 개의 서브 암호문을 포함하는 서버
14 14
제 13 항에 있어서,상기 프로세서는, 상기 복수 개의 서브 암호문 사이의 합집합 연산 및 곱연산을 수행하는 서버
15 15
제 14 항에 있어서,상기 프로세서는, 상기 합집합 연산 및 상기 곱연산을 기설정된 임계 횟수를 초과하여 수행하였는지를 판단하는 서버
16 16
제 15 항에 있어서,상기 프로세서는, 상기 합집합 연산 및 상기 곱연산의 수행 횟수가 기설정된 임계 횟수 이하인 경우에는, 상기 복수 개의 서브 암호문을 변경하여 변경된 복수 개의 서브 암호문에 대하여 합집합 연산 및 곱연산을 수행하는 서버
17 17
제 15 항에 있어서,상기 프로세서는, 상기 합집합 연산 및 상기 곱연산의 수행 횟수가 기설정된 임계 횟수 초과인 경우에는, 상기 판별 알고리즘을 적용하는 서버
18 18
제 13 항에 있어서,상기 판별 알고리즘은, 상기 복수 개의 서브 암호문 중 변수 및 포인터에 의한 주소 집합 사이의 포함 관계에 대응하는 서브 암호문의 값에 따라서 상기 소스 코드가 악성 코드인지 여부를 판별하는 서버
19 19
제 11 항에 있어서,상기 프로세서는, 상기 전자 장치와 협력하여 상기 적용 결과를 복호화하는 서버
20 20
제 18 항에 있어서,상기 통신 모듈은, 상기 전자 장치로부터 상기 적용 결과에 대한 제 1 부분 복호화 결과를 수신하고,상기 프로세서는, 상기 적용 결과에 대한 제 2 부분 복호화를 수행하고, 상기 수신된 제 1 부분 복호화 결과 및 상기 제 2 부분 복호화 결과에 기초하여, 상기 수신된 소스 코드가 악성 코드인지 여부를 판단하는 서버
지정국 정보가 없습니다
패밀리정보가 없습니다
국가 R&D 정보가 없습니다.