맞춤기술찾기

이전대상기술

애플리케이션의 정보 은닉 방법 및 장치, 및 애플리케이션 실행 방법 및 장치(METHOD AND APPARATUS FOR HIDING INFORMATION OF APPLICATION, AND METHOD AND APPARATUS FOR EXECUTING APPLICATION)

  • 기술번호 : KST2016019794
  • 담당센터 : 서울서부기술혁신센터
  • 전화번호 : 02-6124-6930
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 본 발명은 애플리케이션의 정보 은닉 방법 및 장치, 및 애플리케이션 실행 방법 및 장치에 관한 것이다. 본 발명에 따르면, 원본 애플리케이션에서 소스 코드를 포함하는 원본 실행 파일을 추출하는 단계; 상기 원본 애플리케이션의 매니페스트(manifest) 정보를 상기 원본 실행 파일에 추가하여 새로운 실행 파일을 재생성하는 단계; 상기 재생성된 새로운 실행 파일을 암호화 알고리즘을 이용하여 암호화하는 단계; 및 상기 암호화된 새로운 실행 파일을 포함하고, 상기 원본 애플리케이션 실행시 상기 암호화된 새로운 실행 파일을 로딩하여 실행하는 로더 애플리케이션을 생성하는 단계를 포함하는 애플리케이션의 정보 은닉 방법이 제공된다. 본 발명에 따르면, 핵심 알고리즘을 은폐함으로써 저작권을 보호할 수 있다.
Int. CL G06F 21/12 (2013.01) G06F 21/10 (2013.01)
CPC G06F 21/125(2013.01)
출원번호/일자 1020150072056 (2015.05.22)
출원인 한양대학교 산학협력단
등록번호/일자
공개번호/일자 10-2016-0137222 (2016.11.30) 문서열기
공고번호/일자 문서열기
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 소멸
심사진행상태 수리
심판사항
구분 신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2015.05.22)
심사청구항수 20

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 한양대학교 산학협력단 대한민국 서울특별시 성동구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 김지윤 대한민국 서울특별시 서대문구
2 박용수 대한민국 서울특별시 강남구
3 고남현 대한민국 인천광역시 남동구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 홍성욱 대한민국 서울특별시 강남구 역삼로 ***(역삼동) 동아빌딩 *층(주식회사에스와이피)
2 특허법인 무한 대한민국 서울특별시 강남구 언주로 ***, *층(역삼동,화물재단빌딩)
3 심경식 대한민국 서울시 강남구 역삼로 *** 동아빌딩 *층(에스와이피특허법률사무소)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
1 한양대학교 산학협력단 서울특별시 성동구
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2015.05.22 수리 (Accepted) 1-1-2015-0495966-65
2 선행기술조사의뢰서
Request for Prior Art Search
2015.10.12 수리 (Accepted) 9-1-9999-9999999-89
3 선행기술조사보고서
Report of Prior Art Search
2015.11.10 수리 (Accepted) 9-1-2015-0072771-68
4 의견제출통지서
Notification of reason for refusal
2016.08.23 발송처리완료 (Completion of Transmission) 9-5-2016-0602646-29
5 [거절이유 등 통지에 따른 의견]의견(답변, 소명)서
[Opinion according to the Notification of Reasons for Refusal] Written Opinion(Written Reply, Written Substantiation)
2016.10.20 수리 (Accepted) 1-1-2016-1018687-80
6 [명세서등 보정]보정서
[Amendment to Description, etc.] Amendment
2016.10.20 보정승인간주 (Regarded as an acceptance of amendment) 1-1-2016-1018686-34
7 [대리인선임]대리인(대표자)에 관한 신고서
[Appointment of Agent] Report on Agent (Representative)
2017.01.19 수리 (Accepted) 1-1-2017-0067698-20
8 심사처리보류(연기)보고서
Report of Deferment (Postponement) of Processing of Examination
2017.03.31 발송처리완료 (Completion of Transmission) 9-6-2017-0047452-63
9 등록결정서
Decision to grant
2017.05.31 발송처리완료 (Completion of Transmission) 9-5-2017-0380940-31
10 출원인정보변경(경정)신고서
Notification of change of applicant's information
2019.08.05 수리 (Accepted) 4-1-2019-5155816-75
11 출원인정보변경(경정)신고서
Notification of change of applicant's information
2019.08.06 수리 (Accepted) 4-1-2019-5156285-09
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
원본 실행 파일 추출부, 실행 파일 재생성부, 암호화부, 로더 애플리케이션 생성부를 포함하는, 애플리케이션의 정보 은닉 장치가 수행하는, 애플리케이션의 정보 은닉 방법에 있어서,상기 원본 실행 파일 추출부가 원본 애플리케이션에서 소스 코드를 포함하는 원본 실행 파일을 추출하는 단계;상기 실행 파일 재생성부가 상기 원본 애플리케이션의 매니페스트(manifest) 정보를 상기 원본 실행 파일에 추가하여 새로운 실행 파일을 재생성하는 단계;상기 암호화부가 상기 재생성된 새로운 실행 파일을 암호화 알고리즘을 이용하여 암호화하는 단계; 및상기 로더 애플리케이션 생성부가 상기 암호화된 새로운 실행 파일을 포함하고, 상기 원본 애플리케이션 실행시 상기 암호화된 새로운 실행 파일을 로딩하여 실행하는 로더 애플리케이션을 생성하는 단계를 포함하는 애플리케이션의 정보 은닉 방법
2 2
제1항에 있어서,상기 원본 실행 파일을 추출하는 단계는,상기 원본 실행 파일 추출부가 압축 알고리즘을 이용하여 상기 원본 애플리케이션을 압축 해제하여 원본 실행 파일을 추출하는 애플리케이션의 정보 은닉 방법
3 3
제1항에 있어서,상기 새로운 실행 파일을 재생성하는 단계는,상기 실행 파일 재생성부가 상기 매니페스트 정보 중 일부 정보와 관련된 코드를 상기 새로운 실행 파일의 클래스에 추가하여 상기 새로운 실행 파일을 재생성하는 애플리케이션의 정보 은닉 방법
4 4
제3항에 있어서,상기 로더 애플리케이션을 생성하는 단계는,상기 로더 애플리케이션 생성부가 상기 일부 정보를 상기 매니페스트 정보에서 삭제하여 로더 애플리케이션을 생성하는 애플리케이션의 정보 은닉 방법
5 5
제1항에 있어서,상기 로더 애플리케이션을 생성하는 단계는,상기 로더 애플리케이션 생성부가 상기 암호화된 새로운 실행 파일을 상기 로더 애플리케이션의 데이터 영역 폴더에 저장하고, 상기 암호화된 새로운 실행 파일을 복호화하고, 상기 복호화된 새로운 실행 파일을 실행하는 로더 애플리케이션을 생성하는 애플리케이션의 정보 은닉 방법
6 6
제5항에 있어서,상기 로더 애플리케이션을 생성하는 단계는,상기 로더 애플리케이션 생성부가 상기 복호화된 새로운 실행 파일을 로드하고 자바 리플렉션을 이용하여 상기 로드한 새로운 실행 파일을 실행하는 로더 애플리케이션을 생성하는 애플리케이션의 정보 은닉 방법
7 7
키 추출부, 복호화부, 파일 폴더 저장부를 포함하는 애플리케이션 실행 장치가 수행하는, 애플리케이션 실행 방법에 있어서,상기 키 추출부가 난독화된 실행 파일을 복호화하기 위한 키를 추출하는 단계;상기 복호화부가 상기 추출된 키를 이용하여 상기 난독화된 실행 파일을 복호화하는 단계; 및상기 파일 폴더 저장부가 상기 복호화된 실행 파일을 로더 애플리케이션의 폴더에 저장하는 단계;를 포함하는 애플리케이션 실행 방법
8 8
제7항에 있어서,상기 애플리케이션 실행 장치는 동적 로딩부를 더 포함하고,상기 동적 로딩부가 상기 로더 애플리케이션의 폴더에 저장된 복호화된 실행 파일을 클래스 로더를 이용하여 동적 로딩하는 단계를 더 포함하는 애플리케이션 실행 방법
9 9
제7항에 있어서,상기 키를 추출하는 단계는,상기 키 추출부가 상기 난독화된 실행 파일을 포함하는 애플리케이션의 폴더의 파일에서 암호키를 추출하는 애플리케이션 실행 방법
10 10
제7항에 있어서,상기 복호화하는 단계는,상기 복호화부가 상기 복호화된 실행 파일을 체크하여 복호화의 성공 여부를 판단하여, 복호화 실패시 자바 코드의 예외 핸들링을 이용하여 다시 상기 난독화된 실행 파일을 복호화하는 애플리케이션 실행 방법
11 11
애플리케이션의 정보 은닉 장치에 있어서,원본 애플리케이션에서 소스 코드를 포함하는 원본 실행 파일을 추출하는 원본 실행 파일 추출부;상기 원본 애플리케이션의 매니페스트(manifest) 정보를 상기 원본 실행 파일에 추가하여 새로운 실행 파일을 재생성하는 실행 파일 재생성부;상기 재생성된 새로운 실행 파일을 암호화 알고리즘을 이용하여 암호화하는 암호화부; 및상기 암호화된 새로운 실행 파일을 포함하고, 상기 원본 애플리케이션 실행시 상기 암호화된 새로운 실행 파일을 로딩하여 실행하는 로더 애플리케이션을 생성하는 로더 애플리케이션 생성부를 포함하는 애플리케이션의 정보 은닉 장치
12 12
제11항에 있어서,상기 원본 실행 파일 추출부는,압축 알고리즘을 이용하여 상기 원본 애플리케이션을 압축 해제하여 원본 실행 파일을 추출하는 애플리케이션의 정보 은닉 장치
13 13
제11항에 있어서,상기 실행 파일 재생성부는,상기 매니페스트 정보 중 일부 정보와 관련된 코드를 상기 새로운 실행 파일의 클래스에 추가하여 상기 새로운 실행 파일을 재생성하는 애플리케이션의 정보 은닉 장치
14 14
제13항에 있어서,상기 로더 애플리케이션 생성부는,상기 일부 정보를 상기 매니페스트 정보에서 삭제하여 로더 애플리케이션을 생성하는 애플리케이션의 정보 은닉 장치
15 15
제11항에 있어서,상기 로더 애플리케이션 생성부는,상기 암호화된 새로운 실행 파일을 상기 로더 애플리케이션의 데이터 영역 폴더에 저장하고, 상기 암호화된 새로운 실행 파일을 복호화하고, 상기 복호화된 새로운 실행 파일을 실행하는 로더 애플리케이션을 생성하는 애플리케이션의 정보 은닉 장치
16 16
제15항에 있어서,상기 로더 애플리케이션 생성부는,상기 복호화된 새로운 실행 파일을 로드하고 자바 리플렉션을 이용하여 상기 로드한 새로운 실행 파일을 실행하는 로더 애플리케이션을 생성하는 애플리케이션의 정보 은닉 장치
17 17
애플리케이션 실행 장치에 있어서,난독화된 실행 파일을 복호화하기 위한 키를 추출하는 키 추출부;상기 추출된 키를 이용하여 상기 난독화된 실행 파일을 복호화하는 복호화부; 및상기 복호화된 실행 파일을 로더 애플리케이션의 폴더에 저장하는 파일 폴더 저장부;를 포함하는 애플리케이션 실행 장치
18 18
제17항에 있어서,상기 로더 애플리케이션의 폴더에 저장된 복호화된 실행 파일을 클래스 로더를 이용하여 동적 로딩하는 동적 로딩부를 더 포함하는 애플리케이션 실행 장치
19 19
제17항에 있어서,상기 키 추출부는,상기 난독화된 실행 파일을 포함하는 애플리케이션의 폴더의 파일에서 암호키를 추출하는 애플리케이션 실행 장치
20 20
제17항에 있어서,상기 복호화부는,상기 복호화된 실행 파일을 체크하여 복호화의 성공 여부를 판단하여, 복호화 실패시 자바 코드의 예외 핸들링을 이용하여 다시 상기 난독화된 실행 파일을 복호화하는 애플리케이션 실행 장치
지정국 정보가 없습니다
패밀리정보가 없습니다
국가 R&D 정보가 없습니다.