-
公开(公告)号:WO2010053319A2
公开(公告)日:2010-05-14
申请号:PCT/KR2009/006532
申请日:2009-11-06
CPC classification number: H04L63/061 , H04L9/083 , H04L9/0841 , H04L63/0823 , H04L63/0884
Abstract: 본 발명은 양측 단말 간의 보안 키 교환을 통해 보안 키를 공유할 수 있도록 하는 장치 및 방법과 이를 지원하는 시스템에 관한 것이다. 이를 위해 자체적으로 생성한 공개키를 두 개로 분할하고, 상기 분할된 두 개의 공개키를 서로 다른 경로를 통해 상대 장치로 전달하며, 상대 장치로부터 전달되는 두 개의 공개키를 이용하여 상대 장치의 공개키를 예측한다. 그리고 상기 예측된 공개키에 대한 검증을 수행하고, 상기 검증이 이루어진 공개키를 이용하여 마스터 키를 생성한다. 그 후 상기 생성된 마스터 키에 대한 검증을 수행하며, 상기 검증이 이루어진 마스터 키를 사용하여 상대 장치와의 데이터 송신 및 수신을 수행하도록 한다.
Abstract translation: 本发明涉及能够使用两个终端之间的安全密钥交换来共享安全密钥的装置和方法,以及支持安全密钥的系统。 为了实现上述目的,内部生成的公开密钥被分成两部分,所述被分割的所述两个公共密钥通过不同的路径传送到对方设备,并且从对等设备传递的两个公共密钥用于预测公开密钥 的对应设备。 此外,验证所述预测的公开密钥,并且使用所述验证的公钥来形成主密钥。 随后,验证所述生成的主密钥,并且已经验证的所述主密钥用于与对方设备交换数据。
-
公开(公告)号:WO2011043531A1
公开(公告)日:2011-04-14
申请号:PCT/KR2010/003031
申请日:2010-05-13
Applicant: 숭실대학교산학협력단 , 정수환 , 최재덕
CPC classification number: G07C5/0866 , G07C5/008
Abstract: 차량용 블랙박스의 영상 전송장치 및 방법이 개시된다. 저장부에는 차량으로부터 촬영된 영상에 대응하여 영상이 촬영된 촬영시간 및 촬영위치 정보가 저장되며, 통신부는 영상을 수집하는 중앙서버와 통신망을 통해 통신한다. 영상 검색부는 중앙서버로부터 통신부를 통해 검색시간 및 검색위치 정보를 포함하는 요청 메시지가 수신되면, 저장부에 저장된 영상 중에서 검색시간 및 검색위치와 일치하는 촬영시간 및 촬영위치에 대응하여 저장된 선택영상을 검색한다. 사용자 인터페이스부는 사전에 등록된 사용자에게 선택영상의 전송 여부를 승인받기 위한 질의 신호를 출력하고, 사용자로부터 선택영상의 전송 여부에 대한 응답 신호를 입력받는다. 응답 전송부는 사용자 인터페이스부를 통해 선택영상의 전송을 승인하는 내용의 응답 신호가 입력되면 통신부를 통해 선택영상을 포함하는 응답 메시지를 중앙서버로 전송한다. 본 발명에 따르면, 블랙박스에 저장된 영상 중에서 중앙서버로부터 수신한 시간 및 위치 정보와 일치하는 영상만을 선택적으로 전송함으로써 데이터 전송량을 감소시킬 수 있다.
Abstract translation: 本发明提供了一种用于车辆的黑匣子的图像传送装置和方法。 根据本发明,该装置包括如下。 对于从车辆拍摄的图像,存储装置存储拍摄的位置信息和拍摄图像的拍摄时间。 通过通信网络,通信单元与收集图像的中央服务器进行通信。 如果通过通信单元从中央服务器接收到包括搜索位置信息和搜索时间的请求消息,则图像搜索器搜索根据拍摄位置存储的选择图像和与搜索位置匹配的拍摄时间,并且 搜索时间,存储在存储中的图像之间。 用户接口单元输出用于接收关于是否将所选择的图像发送到先前注册的用户的批准的查询信号,并且接收关于是否从用户发送所选择的图像的信息的响应信号。 如果通过用户接口单元输入包含关于所选图像的发送的批准的信息的响应信号,则响应发射机通过通信单元向中央服务器发送包括所选择的图像的响应消息。 根据本发明,通过选择性地发送与位置信息匹配的图像和从中央服务器接收的时间,存储在黑盒中的图像,本发明减少了发送的数据量。
-
公开(公告)号:WO2021118125A1
公开(公告)日:2021-06-17
申请号:PCT/KR2020/017016
申请日:2020-11-27
Applicant: 숭실대학교 산학협력단
IPC: G06F21/53
Abstract: 본 발명은 기존 보안 컨테이너 기술과 비교하여 빠른 퍼포먼스를 보여주면서도 루트 권한 없이 어플리케이션 레벨에서 컨테이너 호출이 가능하여 안드로이드 프레임워크를 침범하지 않고 구현될 수 있는 안드로이드 어플리케이션에 의해 실행 가능한 보안 컨테이너 구축 장치, 방법 및 그 프로그램이 기록된 컴퓨터로 읽을 수 있는 기록매체에 관한 것이다. [대표도] 도 3
-
公开(公告)号:WO2022260254A1
公开(公告)日:2022-12-15
申请号:PCT/KR2022/004665
申请日:2022-03-31
Applicant: 숭실대학교 산학협력단
Abstract: 전이학습을 통한 적응형 모델 기반의 온 디바이스 안드로이드 악성코드 탐지 방법은, 디바이스에 설치된 어플리케이션 리스트에서 악성 여부 또는 비선호 여부를 결정하는 단계; 디바이스에 설치된 어플리케이션의 APK를 디바이스 내에서 디컴파일하는 단계; 서버에서 헤드 모델을 생성하여 베이스 모델과의 전이학습에 활용할 수 있도록 결정된 리스트 및 디컴파일된 APK 파일을 서버로 전송하는 단계; 디바이스에 신규로 설치되는 어플리케이션에 대해 서버로부터 수신한 전이학습 모델을 이용하여 디바이스 내에서 악성코드 분석을 수행하는 단계; 및 악성코드 분석 결과를 디바이스를 통해 사용자에게 제공하는 단계;를 포함한다. 이에 따라, 디바이스 상에서 악성코드 분석이 이루어지므로, 네트워크 범위 밖에서도 분석이 가능한 가용성과 실시간성이 보장된다. [대표도] 도 1
-
公开(公告)号:WO2021071027A1
公开(公告)日:2021-04-15
申请号:PCT/KR2019/018068
申请日:2019-12-19
Applicant: 숭실대학교 산학협력단
IPC: G06F21/56 , G06F16/906
Abstract: 악성코드를 분류하는 방법에 있어서, 시스템 기능 정보를 수집하는 단계; 상기 API 레벨을 분류하여 API 분류 정보를 생성하는 단계; 어플리케이션의 목표 API 레벨에 따라 기준 동작 정보를 추출하는 단계; 상기 어플리케이션에 대해, 다른 API 레벨에서 동작하는 변형 동작 정보를 추출하는 단계; 및 동작 정보에 따라 악성코드를 분류하는 단계를 포함하는, 악성코드 분류 방법을 제공한다.
-
公开(公告)号:WO2022034979A1
公开(公告)日:2022-02-17
申请号:PCT/KR2020/017020
申请日:2020-11-27
Applicant: 숭실대학교 산학협력단
Abstract: 게스트 운영체제에 마련되어, 호스트 운영체제에 데이터를 요청하는 스레드에서 이용되도록 게스트 공유키를 생성하고, 스레드와 게스트 공유키를 호스트 운영체제에 전달하여, 스레드에 따른 데이터를 호스트 어플리케이션에 요청하여, 데이터를 전달받고, 호스트 운영체제에서, 게스트 공유키로부터 생성되는 세션키를 이용하여 암호문을 생성하고, 암호문과 호스트 공유키를 게스트 운영체제에 전달하는, 보안 통신 제어 시스템을 제공한다. [대표도] 도 1
-
公开(公告)号:WO2023282442A1
公开(公告)日:2023-01-12
申请号:PCT/KR2022/005015
申请日:2022-04-07
Applicant: 숭실대학교 산학협력단
Abstract: 컨테이너 환경에서 프로파일 공유를 위한 설계 방법은, 개발자가 제공하는 프로파일에 대해 시스템 기반의 접근 제어 또는 샌드박싱 정책에 관련된 정보로 정의되는 민감한 컨텍스트 및 보안과 관련되지 않은 정보로 정의되는 민감하지 않은 컨텍스트를 추출하는 단계; 호스트가 제공하는 프로파일에 대해 민감한 컨텍스트 및 민감하지 않은 컨텍스트를 추출하는 단계; 개발자의 각 이미지 레이어로부터 민감한 컨텍스트 및 민감하지 않은 컨텍스트에 대한 최대구성(max configuration)을 가져오는 단계; 및 개발자 프로파일에서 가져온 최대구성과 호스트의 프로파일을 병합하여 컨테이너를 배포하는데 적용되는 최종 프로파일을 생성하는 단계;를 포함한다. 이에 따라, 호스트 프로파일과 개발자 프로파일을 이용하여 계층모델에 의한 최종 프로파일을 생성함으로써, 개발자와 호스트에 최적의 환경을 제공할 수 있다.
-
公开(公告)号:WO2023282439A1
公开(公告)日:2023-01-12
申请号:PCT/KR2022/004893
申请日:2022-04-05
Applicant: 숭실대학교 산학협력단
Abstract: 컨테이너 시스템 콜 구성 오류에 대한 분석 방법은, 시스템 초기화 동안 퍼블릭 또는 프라이빗 컨테이너 이미지 저장소에 업로드되거나 저장소 소유자에 의해 검증된 신뢰할 수 있는 이미지의 집합을 프로파일링하는 단계; 커스텀 이미지가 시스템에 전송되면, 커스텀 서비스 레이어(Custom service layer)와 신뢰할 수 있는 이미지에 기반한 알려진 서비스 레이어(Known service layers)를 식별하는 단계; 커스텀 서비스 레이어만을 시스템 콜 추출 엔진에 의해 분석하는 단계; 및 커스텀 서비스 레이어를 스캔하여 악성 프로그램 또는 취약성이 있는 시스템 콜을 제거하여, 필수적이며 악의적이지 않은 시스템 콜을 가진 프로파일을 생성하여 최적화하는 단계;를 포함한다. 이에 따라, 컨테이너 이미지 스캐닝 프로세스에서 알려진 이미지에 대한 재분석을 생략하여 오버헤드를 감소시킬 수 있다.
-
公开(公告)号:WO2022107964A1
公开(公告)日:2022-05-27
申请号:PCT/KR2020/016939
申请日:2020-11-26
Applicant: 숭실대학교 산학협력단
Abstract: 악성 코드 탐지 및 분류 장치는, 소스(source) 데이터로부터 상기 소스 데이터에 포함된 API(Application Programming Interface)에 상응하는 복수 개의 노드 및 상기 복수 개의 노드 사이를 연결하는 하나 이상의 에지를 포함하는 그래프 정보를 생성하도록 구성된 그래프 생성부; 상기 그래프 정보를 이용하여 상기 소스 데이터에 포함된 API 사이의 인접 행렬(adjacent matrix)을 생성하도록 구성된 행렬 생성부; 및 상기 인접 행렬을 머신러닝 기반의 분석 모델에 대한 입력값으로 이용하여 상기 소스 데이터에 포함된 악성 코드를 탐지하도록 구성된 머신러닝(machine learning)부를 포함할 수 있다. 상기 악성 코드 탐지 및 분류 장치에 의하면, API 사이의 콜 그래프(call graph)를 각 행과 각 열이 API인 인접 행렬로 변환하여 머신러닝 기반의 분석 모델에 대한 입력값으로 사용함으로써, 종래에 비해 높은 탐지율과 정확도로 악성 코드를 탐지할 수 있는 이점이 있다.
-
公开(公告)号:WO2021256634A1
公开(公告)日:2021-12-23
申请号:PCT/KR2020/016899
申请日:2020-11-26
Applicant: 숭실대학교 산학협력단
Abstract: 하드웨어 추상화 계층에서 요청되는 메소드를 추출하고, 로그를 생성하는 로그 생성부; 생성된 로그를 메소드에 연결되는 인터페이스의 종류에 따라 분류하는 로그 분류부; 및 인터페이스의 종류에 따라 서로 다르게 설정되는 로그에 대한 패턴 정보에 기초하여, 분류된 로그로부터 악의 동작을 판단하는 로그 판단부를 포함하는, 자원 모니터링 장치를 제공한다.
-
-
-
-
-
-
-
-
-