맞춤기술찾기

이전대상기술

리눅스 컨테이너 환경에서의 어플리케이션 처리 방법, 이를 수행하기 위한 기록매체 및 장치

  • 기술번호 : KST2020003944
  • 담당센터 : 인천기술혁신센터
  • 전화번호 : 032-420-3580
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 리눅스 컨테이너 환경에서의 어플리케이션 처리 방법, 이를 수행하기 위한 기록매체 및 장치가 개시된다. 리눅스 컨테이너 환경에서의 어플리케이션 처리 방법은 어플리케이션의 보안 요구 조건을 하드웨어 기반의 보안 요구 조건 또는 소프트웨어 기반의 보안 요구 조건으로 분류하여 보안 레벨을 부여하는 단계 및 상기 어플리케이션에 부여된 보안 레벨에 따라 상기 어플리케이션의 코드를 그대로 실행하는 일반 커널 및 상기 어플리케이션의 코드를 암호화하여 실행하는 스콘(SCONE) 커널 중 적어도 하나의 커널을 선택하여 상기 어플리케이션을 실행하는 단계를 포함한다.
Int. CL G06F 21/53 (2013.01.01) G06F 21/60 (2013.01.01)
CPC G06F 21/53(2013.01) G06F 21/53(2013.01) G06F 21/53(2013.01)
출원번호/일자 1020180111416 (2018.09.18)
출원인 이화여자대학교 산학협력단
등록번호/일자
공개번호/일자 10-2020-0032413 (2020.03.26) 문서열기
공고번호/일자 문서열기
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 등록
심사진행상태 수리
심판사항
구분 신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2018.09.18)
심사청구항수 9

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 이화여자대학교 산학협력단 대한민국 서울특별시 서대문구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 양단아 서울특별시 은평구
2 도인실 인천광역시 연수구
3 채기준 서울특별시 강남구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 윤귀상 대한민국 서울특별시 금천구 디지털로*길 ** ***호 (가산동, 한신IT타워*차)(디앤특허법률사무소)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
1 이화여자대학교 산학협력단 서울특별시 서대문구
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2018.09.18 수리 (Accepted) 1-1-2018-0927832-26
2 선행기술조사의뢰서
Request for Prior Art Search
2019.04.12 수리 (Accepted) 9-1-9999-9999999-89
3 선행기술조사보고서
Report of Prior Art Search
2019.05.14 수리 (Accepted) 9-1-2019-0022579-30
4 의견제출통지서
Notification of reason for refusal
2019.12.05 발송처리완료 (Completion of Transmission) 9-5-2019-0884018-16
5 [거절이유 등 통지에 따른 의견]의견(답변, 소명)서
[Opinion according to the Notification of Reasons for Refusal] Written Opinion(Written Reply, Written Substantiation)
2020.01.31 수리 (Accepted) 1-1-2020-0105738-33
6 [명세서등 보정]보정서
[Amendment to Description, etc.] Amendment
2020.01.31 보정승인간주 (Regarded as an acceptance of amendment) 1-1-2020-0105739-89
7 등록결정서
Decision to grant
2020.06.24 발송처리완료 (Completion of Transmission) 9-5-2020-0433105-59
8 [명세서등 보정]보정서(심사관 직권보정)
2020.07.14 보정승인간주 (Regarded as an acceptance of amendment) 1-1-2020-5018142-52
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
어플리케이션의 보안 요구 조건을 하드웨어 기반의 보안 요구 조건 또는 소프트웨어 기반의 보안 요구 조건으로 분류하여 보안 레벨을 부여하는 단계; 및상기 어플리케이션에 부여된 보안 레벨에 따라 상기 어플리케이션의 코드를 그대로 실행하는 일반 커널 및 상기 어플리케이션의 코드를 암호화하여 실행하는 스콘(SCONE) 커널 중 적어도 하나의 커널을 선택하여 상기 어플리케이션을 실행하는 단계를 포함하며, 상기 어플리케이션의 보안 요구 조건을 하드웨어 기반의 보안 요구 조건 또는 소프트웨어 기반의 보안 요구 조건으로 분류하여 보안 레벨을 부여하는 단계는,상기 어플리케이션의 처리 전 과정이 Intel SGX(Software Guard Extensions)에 해당하는지 확인하여 상기 어플리케이션의 보안 요구 조건을 하드웨어 기반의 보안 요구 조건으로 분류하는 단계; 및 상기 어플리케이션이 시큐어 코딩(Secure Coding)에 의해 개발되었는지 확인하여 상기 어플리케이션의 보안 요구 조건을 소프트웨어 기반의 보안 요구 조건으로 분류하는 단계를 포함하는 리눅스 컨테이너 환경에서의 어플리케이션 처리 방법
2 2
제1항에 있어서,어플리케이션의 보안 요구 조건을 하드웨어 기반의 보안 요구 조건 또는 소프트웨어 기반의 보안 요구 조건으로 분류하여 보안 레벨을 부여하는 단계는,상기 어플리케이션의 보안 요구 조건이 하드웨어 기반의 보안 요구 조건에 해당하는 경우, 상기 어플리케이션의 보안 레벨을 3 단계로 부여하는 단계;상기 어플리케이션의 보안 요구 조건이 하드웨어 기반의 보안 요구 조건에 해당하지 않고, 상기 어플리케이션의 보안 요구 조건이 소프트웨어 기반의 보안 요구 조건에 해당하는 경우, 상기 어플리케이션의 보안 레벨을 2 단계로 부여하는 단계; 및상기 어플리케이션의 보안 요구 조건이 하드웨어 기반의 보안 요구 조건 및 소프트웨어 기반의 보안 요구 조건에 모두 해당하지 않는 경우, 상기 어플리케이션의 보안 레벨을 1 단계로 부여하는 단계를 더 포함하는 리눅스 컨테이너 환경에서의 어플리케이션 처리 방법
3 3
제2항에 있어서,상기 어플리케이션에 부여된 보안 레벨에 따라 상기 어플리케이션의 코드를 그대로 실행하는 일반 커널 및 상기 어플리케이션의 코드를 암호화하여 실행하는 스콘(SCONE) 커널 중 적어도 하나의 커널을 선택하여 상기 어플리케이션을 실행하는 단계는,상기 어플리케이션에 부여된 보안 레벨이 3 단계인 경우, 상기 스콘 커널을 선택하여 상기 어플리케이션을 실행하는 단계;상기 어플리케이션에 부여된 보안 레벨이 2 단계인 경우, 상기 일반 커널 및 상기 스콘 커널을 선택하여 상기 어플리케이션을 실행하는 단계; 및상기 어플리케이션에 부여된 보안 레벨이 1 단계인 경우, 상기 일반 커널을 선택하여 상기 어플리케이션을 실행하는 단계를 포함하는 리눅스 컨테이너 환경에서의 어플리케이션 처리 방법
4 4
제3항에 있어서,상기 어플리케이션에 부여된 보안 레벨이 2 단계인 경우, 상기 일반 커널 및 상기 스콘 커널을 선택하여 상기 어플리케이션을 실행하는 단계는,상기 어플리케이션의 함수(function) 중 하드웨어 기반의 보안 요구 조건이 설정된 함수를 상기 스콘 커널에서 실행하는 단계를 포함하는 리눅스 컨테이너 환경에서의 어플리케이션 처리 방법
5 5
삭제
6 6
삭제
7 7
제1항 내지 제4항 중 어느 하나의 항에 따른 리눅스 컨테이너 환경에서의 어플리케이션 처리 방법을 수행하기 위한, 컴퓨터 프로그램이 기록된 컴퓨터로 판독 가능한 기록 매체
8 8
어플리케이션의 보안 요구 조건을 하드웨어 기반의 보안 요구 조건 또는 소프트웨어 기반의 보안 요구 조건으로 분류하여 보안 레벨을 부여하는 어플리케이션 분류부; 상기 어플리케이션에 부여된 보안 레벨에 따라 상기 어플리케이션의 코드를 그대로 실행하는 일반 커널 및 상기 어플리케이션의 코드를 암호화하여 실행하는 스콘(SCONE) 커널 중 적어도 하나의 커널을 선택하는 커널 설정부; 및 선택한 커널에서 상기 어플리케이션을 실행하는 어플리케이션 실행부를 포함하며,상기 어플리케이션 분류부는,상기 어플리케이션의 처리 전 과정이 Intel SGX(Software Guard Extensions)에 해당하는지 확인하여 상기 어플리케이션의 보안 요구 조건을 하드웨어 기반의 보안 요구 조건으로 분류하고, 상기 어플리케이션이 시큐어 코딩(Secure Coding)에 의해 개발되었는지 확인하여 상기 어플리케이션의 보안 요구 조건을 소프트웨어 기반의 보안 요구 조건으로 분류하는 리눅스 컨테이너 환경에서의 어플리케이션 처리 장치
9 9
제8항에 있어서,상기 어플리케이션 분류부는,상기 어플리케이션의 보안 요구 조건이 하드웨어 기반의 보안 요구 조건에 해당하는 경우, 상기 어플리케이션의 보안 레벨을 3 단계로 부여하고,상기 어플리케이션의 보안 요구 조건이 하드웨어 기반의 보안 요구 조건에 해당하지 않고, 상기 어플리케이션의 보안 요구 조건이 소프트웨어 기반의 보안 요구 조건에 해당하는 경우, 상기 어플리케이션의 보안 레벨을 2 단계로 부여하며,상기 어플리케이션의 보안 요구 조건이 하드웨어 기반의 보안 요구 조건 및 소프트웨어 기반의 보안 요구 조건에 모두 해당하지 않는 경우, 상기 어플리케이션의 보안 레벨을 1 단계로 부여하는 컨테이너 환경에서의 어플리케이션 처리 장치
10 10
제9항에 있어서,상기 커널 설정부는,상기 어플리케이션에 부여된 보안 레벨이 3 단계인 경우, 상기 스콘 커널을 선택하고,상기 어플리케이션에 부여된 보안 레벨이 2 단계인 경우, 상기 일반 커널 및 상기 스콘 커널을 모두 선택하며,상기 어플리케이션에 부여된 보안 레벨이 1 단계인 경우, 상기 일반 커널을 선택하는 리눅스 컨테이너 환경에서의 어플리케이션 처리 장치
11 11
제10항에 있어서,상기 어플리케이션 실행부는,상기 어플리케이션에 부여된 보안 레벨이 2 단계인 경우, 상기 어플리케이션의 함수(function) 중 하드웨어 기반의 보안 요구 조건이 설정된 함수를 상기 스콘 커널에서 실행하고, 나머지 함수는 상기 일반 커널에서 실행하는 리눅스 컨테이너 환경에서의 어플리케이션 처리 장치
12 12
삭제
13 13
삭제
지정국 정보가 없습니다
패밀리정보가 없습니다
순번, 연구부처, 주관기관, 연구사업, 연구과제의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 국가R&D 연구정보 정보 표입니다.
순번 연구부처 주관기관 연구사업 연구과제
1 과학기술정보통신부 이화여자대학교 산학협력단 기초연구사업(학술진흥)(2016)-중견연구자지원사업(총연구비1.5억초과~3억이하) CPS 환경에서의 신뢰성있는 서비스 제공을 위한 보안기법 및 공격 대응 방안