맞춤기술찾기

이전대상기술

기밀 실행 소프트웨어 배포 방법 및 장치

  • 기술번호 : KST2021009749
  • 담당센터 : 대전기술혁신센터
  • 전화번호 : 042-610-2279
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 기밀 실행 소프트웨어 배포 방법 및 장치가 개시된다. 본 발명의 일실시예에 따른 기밀 실행 소프트웨어 배포 방법은 페이로드(payload)를 기밀 실행 영역 내 메모리에 로드하는 단계; 상기 페이로드에 대한 취약점을 검사하는 단계; 상기 페이로드에서 사용되는 함수 중 상기 페이로드 내에 존재하지 않는 함수를 호출하기 위한 브릿지 코드를 생성하는 단계; 상기 페이로드를 실행 권한을 가진 타겟 클라우드 노드에서 기밀 실행 영역을 생성하기 위한 기밀 실행 코드를 생성하는 단계; 상기 페이로드를 암호화하는 단계; 및 상기 기밀 실행 코드 및 상기 암호화된 페이로드를 배포하는 단계를 포함한다.
Int. CL G06F 21/12 (2013.01.01) G06F 21/44 (2013.01.01) G06F 8/60 (2018.01.01)
CPC G06F 21/121(2013.01) G06F 21/44(2013.01) G06F 8/60(2013.01)
출원번호/일자 1020200036903 (2020.03.26)
출원인 한국전자통신연구원
등록번호/일자 10-2275827-0000 (2021.07.05)
공개번호/일자
공고번호/일자 (20210713) 문서열기
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 등록
심사진행상태 수리
심판사항
구분 국내출원/신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2020.03.26)
심사청구항수 19

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 한국전자통신연구원 대한민국 대전광역시 유성구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 황우민 대전광역시 유성구
2 이철우 대전광역시 유성구
3 김성진 대전광역시 유성구
4 이현이 대전광역시 유성구
5 김병준 대전광역시 유성구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 한양특허법인 대한민국 서울특별시 강남구 논현로**길 **, 한양빌딩 (도곡동)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
1 한국전자통신연구원 대전광역시 유성구
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2020.03.26 수리 (Accepted) 1-1-2020-0318062-17
2 선행기술조사의뢰서
Request for Prior Art Search
2020.08.12 수리 (Accepted) 9-1-9999-9999999-89
3 선행기술조사보고서
Report of Prior Art Search
2020.10.16 발송처리완료 (Completion of Transmission) 9-6-2020-0155234-65
4 의견제출통지서
Notification of reason for refusal
2021.06.09 발송처리완료 (Completion of Transmission) 9-5-2021-0458781-57
5 [거절이유 등 통지에 따른 의견]의견서·답변서·소명서
2021.06.14 수리 (Accepted) 1-1-2021-0683595-36
6 [명세서등 보정]보정서
[Amendment to Description, etc.] Amendment
2021.06.14 보정승인간주 (Regarded as an acceptance of amendment) 1-1-2021-0683594-91
7 등록결정서
Decision to grant
2021.07.01 발송처리완료 (Completion of Transmission) 9-5-2021-0525376-29
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
페이로드(payload)를 메모리에 로드하는 단계;상기 페이로드에 대한 취약점을 검사하는 단계;상기 페이로드에서 사용되는 함수 중 상기 페이로드 내에 존재하지 않는 함수를 호출하기 위한 브릿지 코드를 생성하는 단계;상기 페이로드를 실행 권한을 가진 타겟 클라우드 노드에서 기밀 실행 영역을 생성하기 위한 기밀 실행 코드를 생성하는 단계;상기 페이로드를 암호화하는 단계; 및상기 기밀 실행 코드 및 상기 암호화된 페이로드를 배포하는 단계를 포함하는 기밀 실행 소프트웨어 배포 방법
2 2
제1항에 있어서, 상기 브릿지 코드를 생성하는 단계는,상기 페이로드 내의 코드 중 상기 기밀 실행 코드 외부에 존재하는 코드의 호출에 필요한 함수 및 상기 페이로드 내에 포함된 코드를 외부 프로세스에서 호출할 때 대상이 되는 함수의 목록을 추출하고, 이를 기반으로 상기 브릿지 코드를 생성하는 것을 특징으로 하는 기밀 실행 소프트웨어 배포 방법
3 3
제1항에 있어서, 상기 기밀 실행 코드는 CEE(Confidential Execution Engine)를 구현하는데 필요한 적어도 하나의 컴포넌트를 포함하는 것을 특징으로 하는 기밀 실행 소프트웨어 배포 방법
4 4
제3항에 있어서, 상기 컴포넌트는 내부 기밀 실행 코드 적재부(in-enclave loader), 해독기(decryptor), KMS(Key Management System) 클라이언트, 추가 보안 기능 모듈, 슬립 모드 핸들러, 실행 제어 모듈 및 인-인클레이브 라이브러리 중 적어도 하나를 포함하는 것을 특징으로 하는 기밀 실행 소프트웨어 배포 방법
5 5
제1항에 있어서, 상기 페이로드를 암호화하는 단계는 외부 서버로부터 암호화 키를 수신하여, 이를 기반으로 상기 페이로드를 암호화하는 것을 특징으로 하는 기밀 실행 소프트웨어 배포 방법
6 6
제5항에 있어서, 상기 암호화 키는 외부 서버에 의하여, 해당 CEE(Confidential Execution Engine)의 식별 정보 또는 페이로드의 버전 정보 중 적어도 하나를 기반으로 생성된 것을 특징으로 하는 기밀 실행 소프트웨어 배포 방법
7 7
제1항에 있어서, 상기 취약점을 검사하는 단계는,상기 페이로드에 대한 정적 바이너리 분석을 통해 상기 페이로드에 보안 조치가 적용되어 있는지를 추가로 검사하는 것을 특징으로 하는 기밀 실행 소프트웨어 배포 방법
8 8
제1항에 있어서, 상기 취약점을 검사하는 단계는,상기 페이로드에 대한 취약점이 발견되는 경우, 실행 중인 작업을 즉시 중단하는 것을 특징으로 하는 기밀 실행 소프트웨어 배포 방법
9 9
제1항에 있어서, 상기 페이로드는 실행 파일 또는 공유 라이브러리인 것을 특징으로 하는 기밀 실행 소프트웨어 배포 방법
10 10
기밀 실행 영역을 초기화하는 단계;기밀 실행을 위한 조건을 체크하는 단계;암호화된 페이로드(payload)를 기밀 실행 영역 내 메모리에 로드하는 단계;외부 서버로부터 해독 키(key)를 수신하는 단계;상기 해독 키를 이용하여 상기 페이로드를 복호화하는 단계;상기 복호화된 페이로드를 기밀 실행 영역 내에 재배치하는 단계;대상 교체함수 위치목록을 작성하여 상기 페이로드 내 함수와 상기 대상 교체함수를 연결하는 단계; 및상기 페이로드 내의 코드를 실행하는 단계를 포함하는 기밀 실행 소프트웨어 실행 방법
11 11
제10항에 있어서, 상기 기밀 실행 영역은 내부 기밀 실행 코드 적재부(in-enclave loader), 해독기(decryptor), KMS(Key Management System) 클라이언트, 추가 보안 기능 모듈, 슬립 모드 핸들러, 실행 제어 모듈 및 인-인클레이브 라이브러리 중 적어도 하나를 포함하는 것을 특징으로 하는 기밀 실행 소프트웨어 실행 방법
12 12
제10항에 있어서, 상기 기밀 실행을 위한 조건을 체크하는 단계는, 상기 기밀 실행 소프트웨어가 실행된 환경이 기설정된 실행 환경 조건에 부합하는지 체크하여, 상기 기설정된 실행 환경 조건에 부합하지 않는 경우 상기 기밀 실행 소프트웨어 실행을 즉시 종료하는 것을 특징으로 하는 기밀 실행 소프트웨어 실행 방법
13 13
기밀 실행 코드 생성을 위한 페이로드를 메모리에 적재하는 페이로드 적재부;상기 페이로드에 대한 취약점을 검사하는 취약점 검사부;외부 서버로부터 암호화 키를 수신하는 암호화 키 수신부;상기 암호화 키를 이용하여 상기 페이로드를 암호화하는 암호화부;상기 페이로드에 대한 기밀 실행 코드를 생성하는 기밀 실행 코드 생성부; 및상기 암호화된 페이로드 및 상기 기밀 실행 코드를 배포하는 배포부를 포함하는 기밀 실행 소프트웨어 배포 장치
14 14
제13항에 있어서, 상기 기밀 실행 코드는 CEE(Confidential Execution Engine)를 구현하는데 필요한 적어도 하나의 컴포넌트를 포함하는 것을 특징으로 하는 기밀 실행 소프트웨어 배포 장치
15 15
제14항에 있어서, 상기 컴포넌트는 내부 기밀 실행 코드 적재부(in-enclave loader), 해독기(decryptor), KMS(Key Management System) 클라이언트, 추가 보안 기능 모듈, 슬립 모드 핸들러, 실행 제어 모듈 및 인-인클레이브 라이브러리 중 적어도 하나를 포함하는 것을 특징으로 하는 기밀 실행 소프트웨어 배포 장치
16 16
제13항에 있어서, 상기 암호화 키는 상기 외부 서버에 의하여, 해당 CEE(Confidential Execution Engine)의 식별 정보 또는 페이로드의 버전 정보 중 적어도 하나를 기반으로 생성된 것을 특징으로 하는 기밀 실행 소프트웨어 배포 장치
17 17
제13항에 있어서, 상기 취약점 검사부는,상기 페이로드에 대한 정적 바이너리 분석을 통해 상기 페이로드에 보안 조치가 적용되어 있는지를 추가로 검사하는 것을 특징으로 하는 기밀 실행 소프트웨어 배포 장치
18 18
제13항에 있어서, 상기 취약점 검사부는 상기 페이로드에 대한 취약점이 발견되는 경우, 실행 중인 작업을 즉시 중단하는 것을 특징으로 하는 기밀 실행 소프트웨어 배포 장치
19 19
제13항에 있어서, 상기 페이로드는 실행 파일 또는 공유 라이브러리인 것을 특징으로 하는 기밀 실행 소프트웨어 배포 장치
지정국 정보가 없습니다
패밀리정보가 없습니다
국가 R&D 정보가 없습니다.