스마트폰 앱 검증 시스템 및 그 방법
    1.
    发明公开
    스마트폰 앱 검증 시스템 및 그 방법 有权
    用于验证智能电话应用的系统和方法

    公开(公告)号:KR1020130052246A

    公开(公告)日:2013-05-22

    申请号:KR1020110117594

    申请日:2011-11-11

    Abstract: PURPOSE: A smart phone application verification system and a method thereof are provided to verify an application before registering the application in an application market, thereby blocking the application with a vicious code in advance. CONSTITUTION: An automatic application verification device(100) makes a scenario by analyzing an installation file of an application installed in a smart phone(30). The automatic application verification device determines vicious action based on an execution result by executing the application in the smart phone corresponding to the scenario. An application self-verification device(200) monitors the installation file and determines the vicious action by analyzing an action log corresponding to a monitoring result. The automatic application verification device includes an application management unit and a vicious action detection unit. [Reference numerals] (100) Automatic application verification device; (200) Application self-verification device

    Abstract translation: 目的:提供智能手机应用程序验证系统及其方法,以在应用程序市场上注册应用程序之前验证应用程序,从而预先用恶意代码阻止应用程序。 构成:自动应用验证设备(100)通过分析安装在智能电话(30)中的应用的安装文件来进行场景。 自动应用验证设备通过执行与该场景相对应的智能电话中的应用,基于执行结果来确定恶意动作。 应用程序自验证装置(200)通过分析对应于监视结果的动作日志来监视安装文件并确定恶意动作。 自动应用验证装置包括应用管理单元和恶性动作检测单元。 (附图标记)(100)自动应用验证装置; (200)应用自检设备

    인증서 폐지 기능을 갖는 보안 시스템
    2.
    发明授权
    인증서 폐지 기능을 갖는 보안 시스템 失效
    인증서폐지기능을갖는보안시스

    公开(公告)号:KR100412540B1

    公开(公告)日:2003-12-31

    申请号:KR1020010078267

    申请日:2001-12-11

    Abstract: PURPOSE: A security system with a certificate revocation function is provided to form a certificate revocation mechanism without an additional calculation process by using an elliptic curve cryptogram. CONSTITUTION: A secret key is calculated by selecting the first integer from a predetermined range and the secret key is set up as a user secret key(1,2). The second integer is obtained by using the secret key(3). The secret keys formed by the first and the second integers are transmitted to a security mediation portion and a user(4). The user discloses a public key(5). A cryptogram including the first and the second cryptograms is generated by using random numbers and the public key. The first cryptogram is transmitted to the security mediation portion to verify a user certificate. The security mediation portion verifies the first cryptogram. The first cryptogram is decoded if the security mediation portion verifies the first cryptogram.

    Abstract translation: 目的:通过使用椭圆曲线密码,提供具有证书撤销功能的安全系统,以形成证书撤销机制,而无需额外的计算过程。 构成:通过选择预定范围内的第一个整数并将秘密密钥设置为用户秘密密钥(1,2)来计算秘密密钥。 第二个整数是通过使用密钥(3)获得的。 由第一和第二整数形成的密钥被发送到安全仲裁部分和用户(4)。 用户公开了公钥(5)。 包括第一和第二密码的密码通过使用随机数和公钥得到。 第一个密码被传输到安全仲裁部分以验证用户证书。 安全调解部分验证第一个密码。 如果安全中介部分验证第一密码,则第一密码被解码。

    데몬을 이용한 접근 제어 시스템 및 방법
    3.
    发明公开
    데몬을 이용한 접근 제어 시스템 및 방법 无效
    访问控制系统和使用DAEMON的方法

    公开(公告)号:KR1020020054196A

    公开(公告)日:2002-07-06

    申请号:KR1020000083019

    申请日:2000-12-27

    Abstract: PURPOSE: An access control system and method is provided to secure a secrecy irrespective of an openness of a system OS, and to maintain a security against a system hacking by using a daemon determining an access authority and a security kernel performing a communication with the daemon via a character process device. CONSTITUTION: The method comprises steps of generating a packet to be requested via a system call module within a security kernel(S411), inserting the packet into a request list(S412), waking up a process sleeping at a read queue of a character process queue(S413), making the process sleep at a write process queue(S414), enabling a daemon, having an access authority and sleeping at the write queue of the character process device, to receive a request from a corresponding character process device and bring a corresponding packet from the request list(S421), checking if the corresponding packet exists at the request list(S422), if the corresponding packet exists at the request list, copying the brought packet at a user mode space(S423), if it does not, sleeping at the read queue(S424), if the security kernel wakes up a process sleeping at the read queue, instantly processing the request transmitted to the packet(S425), copying a response packet from the user space to a kernel space(S426), waking up the process sleeping at the write queue, and then executing the security kernel for receiving the result(S427), and giving back an execution result to a kernel module requesting an access control approval(S415).

    Abstract translation: 目的:提供一种访问控制系统和方法,以保护系统OS的开放性,并且通过使用确定访问权限的守护进程和执行与守护进程通信的安全内核来维护针对系统黑客的安全性 通过字符处理设备。 构成:该方法包括以下步骤:通过安全内核内的系统调用模块生成要请求的分组(S411),将分组插入到请求列表(S412)中,唤醒在字符处理的读队列处睡眠的进程 队列(S413),使得进程在写入进程队列中休眠(S414),使具有访问权限的守护进程和在字符处理设备的写队列处睡眠,从相应的字符处理设备接收请求并带来 来自请求列表的相应分组(S421),如果在请求列表中存在对应的分组,则检查对应的分组是否存在(S422),如果相应的分组存在于请求列表,则在用户模式空间复制带来的分组(S423),如果 (S424),如果安全内核唤醒在读队列中睡眠的进程,则立即处理发送到分组的请求(S425),将响应分组从用户空间复制到内核空间 (S426) 唤醒在写入队列中睡眠的进程,然后执行安全内核以接收结果(S427),并将执行结果返回给请求访问控制许可的内核模块(S415)。

    선형 쉬프트 레지스터와 캐리를 갖는 선형 쉬프트 레지스터를 이용한 비선형 이진난수 발생기
    4.
    发明公开
    선형 쉬프트 레지스터와 캐리를 갖는 선형 쉬프트 레지스터를 이용한 비선형 이진난수 발생기 无效
    线性移位寄存器和线性移位寄存器的非线性二进制随机数发生器

    公开(公告)号:KR1019980050453A

    公开(公告)日:1998-09-15

    申请号:KR1019960069276

    申请日:1996-12-20

    Abstract: 1. 청구 범위에 기재된 발명이 속한 기술분야
    비선형 이진난수 발생기
    2. 발명이 해결하려고 하는 기술적 과제
    대수적 체계가 다르고 서로 상반된 특성을 가지고 있는 선형 쉬프트 레지스터(LFSR)와 캐리를 갖는 선형 쉬프트 레지스터(FCSR)을 결합하므로써 고속으로 난수를 발생하고, 비도와 난수 통계적 특성이 우수한 비선형 이진난수 발생기를 제공하고자 함.
    3. 발명의 해결방법의 요지
    본 발명은 선형 쉬프트 레지스터에서 원시 다항식에 근거하여 선형 난수열을 발생하고, 캐리를 갖는 선형 쉬프트 레지스터에서 특정의 대수 체계를 기반으로 비선형 난수열을 발생하여, 두 난수열을 배타적 논리합 게이트에서 배타적 논리합 연산을 수행하므로써 고속으로 난수를 발생하고 비도와 난수 통계적 특성이 우수하며 난수의 최대 주기를 보장할 수 있다.
    4. 발명의 중요한 용도
    범용 신호처리 또는 전자문서 거래시스템에서의 디지탈 서명, 무결성, 및 신분 확인 등을 비롯한 정보 보호 서비스 환경에 이용됨.

    고속 패킷 처리를 위한 네트워크 프로세서 기반 2단계 침입탐지장치 및 방법
    5.
    发明授权
    고속 패킷 처리를 위한 네트워크 프로세서 기반 2단계 침입탐지장치 및 방법 有权
    使用网络处理器的高速分组处理的两级入侵检测系统及其方法

    公开(公告)号:KR101280910B1

    公开(公告)日:2013-07-02

    申请号:KR1020110135926

    申请日:2011-12-15

    CPC classification number: H04L63/1458 H04L63/0236 H04L63/0245 H04L63/1416

    Abstract: 본 발명은 네트워크 프로세서를 이용하여, 네트워크 침입을 탐지하는 장치 및 침입탐지 방법에 대한 발명이다. 더욱 상세하게는, 제1 네트워크 프로세서를 이용하여, 침입탐지장치에 전송된 패킷의 패킷 헤더(packet header)에 포함된 정보 중, 레이어3(layer3)과 레이어4(layer4)의 프로토콜 필드에 대하여 침입탐지를 수행하고, 상기 침입이 탐지되지 않는 경우, 상기 패킷을 플로우(flow)에 따라 분류하여 제2 침입탐지기에 전송하는 제1 침입탐지기, 및 제2 네트워크 프로세서를 이용하여 상기 제1 침입탐지기에서 전송된 패킷의 패킷 페이로드(packet payload)에 대하여 심층 패킷 조사(Deep Packet Inspection: DPI)를 통한 침입탐지를 수행하는 제2 침입탐지기를 포함하는 침입탐지장치를 통하여, 네트워크 환경에서 고속 패킷에 대한 침입탐지를 처리할 수 있게 된다.

    타원 곡선을 이용한 내용 은닉 서명 방법
    6.
    发明公开
    타원 곡선을 이용한 내용 은닉 서명 방법 失效
    使用椭圆曲线的盲签名方法

    公开(公告)号:KR1020000033363A

    公开(公告)日:2000-06-15

    申请号:KR1019980050203

    申请日:1998-11-23

    CPC classification number: H04L9/3257 H04L9/3066 H04L9/3252

    Abstract: PURPOSE: A blind signature method using elliptical curve is provided to proceed blind signature using the prime factorization based elliptical curve on Zn so as not to trace the relationship between a message and a person who received the signature. CONSTITUTION: A super singular elliptical curve is selected(201), a prime number p is selected(202), and a prime number q is selected(202). n = pq is calculated(204). Nn = lcm(#Ep(0, b), #Eq(0, b)) = lcm(p + 1, q + 1) is calculated(205), where lcm means lowest common multiple. The public key(e) of (Nn, e) = 1 is generated, and the secret key(d) satisfying ed = 1(mod Nn) is generated(206). The public keys(e, n) are opened as the key of the signer, and the secret key(d) is distributed to the signer secretly(207).

    Abstract translation: 目的:提供使用椭圆曲线的盲签名方法,以使用基于素因子分解的椭圆曲线进行盲签名,以便不追踪消息与接收到签名的人之间的关系。 构成:选择超奇异椭圆曲线(201),选择质数p(202),选择质数q(202)。 计算n = pq(204)。 计算Nn = 1cm(#Ep(0,b),#Eq(0,b))= 1cm(p + 1,q + 1),其中lcm表示最低公倍数。 生成(Nn,e)= 1的公钥(e),生成满足ed = 1(mod Nn)的秘密密钥(d)(206)。 公开密钥(e,n)作为签名者的密钥被打开,秘密密钥(d)秘密分发给签名者(207)。

    단말기 보안등급을 이용한 시스템 사용 제한 방법
    7.
    发明授权
    단말기 보안등급을 이용한 시스템 사용 제한 방법 失效
    如何限制使用终端安全级别的系统的使用

    公开(公告)号:KR1019950012736B1

    公开(公告)日:1995-10-20

    申请号:KR1019920026112

    申请日:1992-12-29

    Abstract: inspecting monitor security lable after inputted pathword and user discriminator and using demand securuty lable; and determining whether system using permits or not after compared monitor security lable and using demand security lable.

    Abstract translation: 在输入路径和用户鉴别器之后检查监控安全提示,并使用需求证书; 并在比较监控安全提示和使用需求安全信息后,确定系统是否使用许可证。

    리퍼러 검증 장치 및 그 방법
    8.
    发明公开
    리퍼러 검증 장치 및 그 방법 有权
    用于验证参考的装置和方法

    公开(公告)号:KR1020140011515A

    公开(公告)日:2014-01-29

    申请号:KR1020120067734

    申请日:2012-06-25

    CPC classification number: G06F21/51 G06F2221/2119

    Abstract: The present invention relates to a referrer verifying apparatus and a method thereof to control a web traffic of malicious codes. The referrer verifying method comprises the steps of: checking whether a referrer exists in an HTTP packet; extracting URL from a referral web page corresponding to the referrer when the referrer exists in the HTTP packet; verifying the referrer based on a URL matched with a referrer verification request from a server, and the extracted URL; and performing a capture verification procedure by a user on the basis of the referrer verification result. [Reference numerals] (100) Server; (200) Referrer verifying device

    Abstract translation: 本发明涉及一种引导者验证装置及其控制恶意代码的网络流量的方法。 引用者验证方法包括以下步骤:检查HTTP分组中是否存在引用者; 当HTTP包中存在引荐来源时,从引用网页对应的推荐网页提取URL; 基于与来自服务器的引荐来源验证请求匹配的URL以及所提取的URL来验证引荐来源; 并且基于引用者验证结果执行用户的捕获验证过程。 (附图标记)(100)服务器; (200)推荐人验证装置

    비트스트림 보호를 위한 FPGA 장치 및 그 방법
    9.
    发明授权
    비트스트림 보호를 위한 FPGA 장치 및 그 방법 有权
    用于保护比特流的FPGA装置和方法

    公开(公告)号:KR101303278B1

    公开(公告)日:2013-09-04

    申请号:KR1020110134839

    申请日:2011-12-14

    CPC classification number: G06F21/76 H04L9/3226

    Abstract: 본 발명은 비트스트림 보호를 위한 FPGA 장치 및 그 방법에 관한 것으로, FPGA 장치는 내부에서만 접근 가능하며, 내부에서 난수 발생기에 의해 발생된 암복호용 키 및 초기값이 저장되는 키 저장부, 내부 비휘발성 메모리로서 인증 및 암복호화 설정을 위한 비트스트림이 저장되는 설정용 비트스트림 저장부, 및 키 저장부에 저장된 암복호용 키 및 초기값을 호출하여 설정용 비트스트림 저장부에 저장된 비트스트림에 대한 암호화 수행 결과로서 생성된 암호화된 비트스트림 및 인증코드를 외부 비휘발성 메모리에 저장하고, 암호화된 비트스트림을 이용하여 디자인 설계 시에 외부 비휘발성 메모리에 저장된 암호화된 비트스트림에 대한 무결성을 검증하는 인증 및 암복호화 설정부를 포함한다.

    SEED 암호화에서 차분 전력 분석 공격을 방어하기 위한 마스킹 방법
    10.
    发明公开
    SEED 암호화에서 차분 전력 분석 공격을 방어하기 위한 마스킹 방법 有权
    用于保护种子功率分析攻击的掩蔽方法

    公开(公告)号:KR1020110008418A

    公开(公告)日:2011-01-27

    申请号:KR1020090065769

    申请日:2009-07-20

    CPC classification number: H04L9/0618 H04L9/003 H04L2209/043

    Abstract: PURPOSE: A masking method for protecting power analysis attacks is provided to reduce operation quantity needed for masking operation. CONSTITUTION: An inverse table is generated(S510). A first and a second conversion tables for an additional conversion according to the use of the inverse table is generated. 6 one-bite mask values and 2 four-bits mask values required for the masking are generated(S530). The inverse table is masked with the new mask value. The masking inverse table is generated(S550). A masking S box is composed using the masking inverse table, and the first and the second conversion table(S570).

    Abstract translation: 目的:提供用于保护功率分析攻击的掩蔽方法,以减少屏蔽操作所需的操作量。 构成:生成反向表(S510)。 产生用于根据逆表的使用的附加转换的第一和第二转换表。 生成屏蔽所需的6个单面掩模值和2个4位掩模值(S530)。 逆表被新的掩码值屏蔽。 产生掩蔽反转表(S550)。 使用掩蔽反向表和第一和第二转换表(S570)组合屏蔽S盒。

Patent Agency Ranking