PUF를 이용한 비밀키 업데이트 시스템 및 방법
    1.
    发明申请
    PUF를 이용한 비밀키 업데이트 시스템 및 방법 审中-公开
    使用PUF更新秘密钥匙的系统和方法

    公开(公告)号:WO2015178597A1

    公开(公告)日:2015-11-26

    申请号:PCT/KR2015/004392

    申请日:2015-04-30

    CPC classification number: H04L9/08

    Abstract: 인증 서버와 액세스 포인트간의 비밀키 업데이트 시, 액세스 포인트가 인증 서버로부터 새로 사용할 챌린지값을 포함하되 기설정된 응답값을 비밀키로 사용하여 암호화된 비밀키 업데이트 메시지를 수신하고, 사전에 저장된 챌린지값을 PUF 모듈에 입력하여 기설정된 응답값을 획득하고, 획득한 응답값으로 비밀키 업데이트 메시지를 복호화하여 새로 사용할 챌린지값을 획득하고, 새로 사용할 챌린지값을 PUF 모듈에 입력하여 비밀키로 새로 사용할 응답값을 획득하고, 새로 사용할 응답값을 포함하되 기설정된 응답값을 비밀키로 사용하여 암호화한 비밀키 응답 메시지를 인증 서버로 전송하고, 기저장된 챌린지값을 새로 사용할 챌린지값으로 갱신하여 저장한다.

    Abstract translation: 当在认证服务器和接入点之间更新秘密密钥时,接入点从认证服务器接收使用预配置的响应值作为秘密密钥加密的秘密密钥更新消息,并且包括询问值 通过将预先存储的挑战值输入到PUF模块中,获取预先配置的响应值,通过使用所取得的响应值解密密钥更新消息来获取新使用的质询值,获取响应值 通过将新近使用的挑战值输入PUF模块,将其新近用作秘密密钥,将使用预先配置的响应值加密的秘密密钥响应消息作为秘密密钥发送给认证服务器,并且包括 响应值被新使用,并将预先存储的挑战值更新为要被新使用的挑战值,并存储更新的挑战值。

    PUF를 이용한 비밀키 업데이트 시스템 및 방법
    3.
    发明公开
    PUF를 이용한 비밀키 업데이트 시스템 및 방법 无效
    使用物理不可靠函数更新秘密钥匙的系统和方法

    公开(公告)号:KR1020150135032A

    公开(公告)日:2015-12-02

    申请号:KR1020140113973

    申请日:2014-08-29

    CPC classification number: H04L9/08 H04W12/04

    Abstract: 인증서버와액세스포인트간의비밀키업데이트시, 액세스포인트가인증서버로부터새로사용할챌린지값을포함하되기설정된응답값을비밀키로사용하여암호화된비밀키업데이트메시지를수신하고, 사전에저장된챌린지값을 PUF 모듈에입력하여기설정된응답값을획득하고, 획득한응답값으로비밀키업데이트메시지를복호화하여새로사용할챌린지값을획득하고, 새로사용할챌린지값을 PUF 모듈에입력하여비밀키로새로사용할응답값을획득하고, 새로사용할응답값을포함하되기설정된응답값을비밀키로사용하여암호화한비밀키응답메시지를인증서버로전송하고, 기저장된챌린지값을새로사용할챌린지값으로갱신하여저장한다.

    Abstract translation: 当在认证服务器和接入点之间更新秘密密钥时,接入点从认证服务器接收使用预配置的响应值作为秘密密钥加密的秘密密钥更新消息,并且包括询问值 被新使用 通过将预先存储的挑战值输入到PUF模块中来获取预配置的响应值; 通过使用获取的响应值解密秘密密钥更新消息来获取新使用的挑战值; 通过将要重新使用的质询值输入到PUF模块中来获取要用作秘密密钥的新响应值; 向认证服务器发送使用预先配置的响应值加密的秘密密钥响应消息作为秘密密钥,并且包括要重新使用的响应值; 并将预先存储的挑战值更新为要被新使用的挑战值,并存储更新的挑战值。

    로그 AP 탐지 시스템 및 방법
    4.
    发明公开
    로그 AP 탐지 시스템 및 방법 有权
    用于检测ROGUE AP的系统和方法

    公开(公告)号:KR1020150028139A

    公开(公告)日:2015-03-13

    申请号:KR1020130106843

    申请日:2013-09-05

    CPC classification number: H04W12/12

    Abstract: 본 발명인 로그 AP(Access Point) 탐지 시스템은 사용자 단말과 현재 접속 중인 최초 접속 AP 및 정상 AP의 공인 IP 주소를 획득하는 공인 IP 주소 획득부, 상기 사용자 단말을 기준으로 상기 최초 접속 AP 및 상기 정상 AP의 무선 홉 수를 계산하는 무선 홉 수 계산부, 상기 최초 접속 AP의 무선 홉 수가 1 이상인 경우, 상기 최초 접속 AP의SSID, MAC, IP 주소 및 인증방식 정보를 수신하는 수신부, 상기 최초 접속 AP의 연결을 종료한 후, 상기 최초 접속 AP와 동일한 SSID를 가지고, 상기 최초 접속 AP와 상이한 MAC 주소를 가지는 상기 정상 AP를 검색하는 검색부 및 상기 최초 접속 AP의 무선 홉 수와 상기 정상 AP의 무선 홉 수 중 더 많은 무선 홉 수를 가진 AP를 로그 AP의 위협을 받고 있는 것으로 탐지하는 로그 AP 위협 탐지부를 포함하되, 상기 무선 홉 수 계산부는 상기 최초 접속 AP의 공인 IP 주소와 상기 정상 AP의 공인 IP 주소가 동일할 경우, 상기 정상 AP의 무선 홉 수를 계산한다.

    Abstract translation: 本发明的流氓接入点(AP)检测系统包括:认证IP地址获取单元,其获取用户终端当前正在连接的初始接入AP的认证IP地址和正常AP; 无线跳数计算单元,计算用户终端的初始接入AP和普通AP的无线跳数; 如果最初访问的AP的无线跳数不小于1,则接收单元接收最初访问的AP的SSID,MAC,IP地址和认证方法信息; 搜索单元,其在连接到最初访问的AP之后搜索具有与初始访问的AP相同的SSID的正常AP,并且具有与初始访问的AP的MAC地址不同的MAC地址; 以及无线AP号码威胁检测单元,其检测在最初访问的AP中正常AP中具有较大数量的无线跳数的正在受到威胁的无线跳频数计算单元,其中,无线跳数计算单元计算正常AP的无线跳数, 初始访问AP的地址与正常AP的认证IP地址相同。

    안드로이드 보안을 위한 듀오 OS 모델 및 이를 탑재한 모바일 장치, 이를 이용한 모바일 장치의 보안 방법

    公开(公告)号:KR101895893B1

    公开(公告)日:2018-10-24

    申请号:KR1020170005820

    申请日:2017-01-13

    Abstract: 안드로이드보안을위한듀오 OS 모델은, 모바일장치의하드웨어와인터페이스를위한드라이버를제공하는안드로이드커널; 리눅스공간의커널부팅전에무결성체크를위한보안키를저장하는보안플랫폼; 모바일장치의모니터링및 보안기능을제공하는리눅스기반의운영체제인제1 레이어; 및안드로이드어플리케이션을통하여모바일사용자들과상호작용하는사용자공간층으로컨테이너기반의안드로이드운영체제인제2 레이어를포함한다. 이에따라, 빠른속도로더 안전하게유해프로그램을탐지할수 있으며, 보안및 모니터링어플리케이션을쉽게개발하는수 있는리눅스공간관리기능을제공할수 있다.

    OAuth 자원 서버 및 OAuth 자원 서버의 위험 관리 방법

    公开(公告)号:KR1020170067119A

    公开(公告)日:2017-06-15

    申请号:KR1020160018229

    申请日:2016-02-17

    Abstract: 본발명은통신모듈, 위험을관리하는프로그램을저장하는메모리및 프로그램을실행하는프로세서를포함한다. 이때, 프로세서는프로그램의실행에따라, 클라이언트에대한위험을감지하면, 클라이언트에대응하는사용자에클라이언트에대한위험을통지하되, 클라이언트는사용자로부터위험통지에대응하는토큰에대한폐기결정메시지를수신하고, 토큰을폐기한다.

    인증 게이트웨이 및 인증 게이트웨이의 인증 방법
    7.
    发明授权
    인증 게이트웨이 및 인증 게이트웨이의 인증 방법 有权
    网关和认证方法

    公开(公告)号:KR101824562B1

    公开(公告)日:2018-02-01

    申请号:KR1020160018230

    申请日:2016-02-17

    Abstract: 본발명은통신모듈, 사용자의인증및 접근을관리하는프로그램이저장된메모리및 메모리에저장된프로그램을실행하는프로세서를포함한다. 이때, 프로세서는사용자가비가입기관서버에대한접근을요청하면, 사용자의정보에기초하여, 비가입기관서버에대한사용자의인증을수행하고, 인증을수행한비가입기관서버에사용자의접근을허용한다. 그리고사용자의정보는사용자의가입기관서버의인증정보를포함하고, 사용자의가입기관서버는사용자의비가입기관서버와상이하다.

    Abstract translation: 本发明包括通信模块,用于存储用于管理用户认证和访问的程序的存储器,以及用于执行存储在存储器中的程序的处理器。 此时,当处理器请求访问用户代理服务器时,处理器基于用户的信息对非订户服务器执行用户的认证,并且允许用户访问具有认证服务器的服务器 。 用户信息包括用户的用户机构服务器的认证信息,用户的用户服务器不同于用户的非用户服务器。

    자료유출방지 기능을 갖는 자료 제공 시스템 및 방법
    8.
    发明授权
    자료유출방지 기능을 갖는 자료 제공 시스템 및 방법 有权
    具有数据泄漏防止功能的数据提供系统和方法

    公开(公告)号:KR101800442B1

    公开(公告)日:2017-11-22

    申请号:KR1020160018226

    申请日:2016-02-17

    Abstract: 자료유출방지기능에기반한자료제공은, 사용자단말로부터자료를요청받고, 요청에대응된자료를검출하여애플리케이션패키지의형태로변환하고, 애플리케이션패키지를사용자단말에다운로드되도록제공하되, 애플리케이션패키지는사용자단말에서실행되어자료열람용애플리케이션으로서설치되며, 사용자단말상에설치된자료열람용애플리케이션의동작을제어하여자료유출방지정책을처리한다.

    Abstract translation: 基于数据泄露防止功能提供数据可以包括:从用户终端接收数据,检测与请求相对应的数据,将数据转换为应用包,以及将应用包下载到用户终端, 并作为数据浏览应用程序进行安装,并控制安装在用户终端上的数据浏览应用程序的操作,以处理数据泄漏防护策略。

    비밀키 업데이트 시스템 및 방법
    9.
    发明公开
    비밀키 업데이트 시스템 및 방법 无效
    用于更新秘密钥匙的系统和方法

    公开(公告)号:KR1020160026101A

    公开(公告)日:2016-03-09

    申请号:KR1020140113996

    申请日:2014-08-29

    CPC classification number: H04L9/32

    Abstract: 인증서버와액세스포인트간의비밀키업데이트시, 인증서버가새로사용할공유비밀키를생성하고, 사전에액세스포인트와약속된공유비밀키를사용하여암호화된새로사용할공유비밀키를포함하는비밀키업데이트메시지를생성하고, 생성한비밀키업데이트메시지를상기액세스포인트로전송하고, 액세스포인트로부터비밀키업데이트메시지에대응하는비밀키업데이트응답메시지를수신하고, 비밀키업데이트응답메시지를수신하면새로사용할공유비밀키를약속된공유비밀키로업데이트한다.

    Abstract translation: 本发明提供了一种用于更新秘密密钥的系统和方法,其中可以一次更新认证服务器和接入点之间的共享秘密密钥。 在认证服务器与接入点之间的秘密密钥更新期间,认证服务器生成新使用的共享密钥,生成包含新使用的共享密钥的秘密密钥更新消息,该秘密密钥更新消息已被 使用预先为接入点指定的共享秘密密钥,将生成的秘密密钥更新消息发送到接入点,从接入点接收与秘密密钥更新消息对应的秘密密钥更新响应消息,并更新共享秘密密钥 如果接收到密钥更新响应消息,则用指定的共享密钥重新使用。

    ARP스푸핑 감지단말 및 감지방법
    10.
    发明授权
    ARP스푸핑 감지단말 및 감지방법 有权
    用于ARP欺骗检测的设备和方法

    公开(公告)号:KR101489178B1

    公开(公告)日:2015-02-03

    申请号:KR1020130109983

    申请日:2013-09-12

    Abstract: ARP스푸핑 감지단말은 서버로부터 인가된 호스트의 ARP정보를 수신하고, ARP정보로부터 맥 주소 및 아이피 주소를 수집하고, ARP테이블에 인가된 호스트의 맥 주소 및 아이피 주소를 정적 할당하고, 인가된 호스트와 동일한 아이피 주소에 대한 ARP응답 패킷을 수신한 경우, ARP스푸핑 공격으로 감지한다.

    Abstract translation: 地址解析协议(ARP)欺骗检测终端接收从服务器应用的主机的ARP信息,从ARP信息中收集媒体访问控制(MAC)地址和网际协议(IP)地址,静态分配应用的MAC地址, 主机的IP地址,并且当接收到与应用的主机IP地址相同的IP地址的ARP响应分组时,识别ARP欺骗攻击。

Patent Agency Ranking