JP6654652B2 - 動的なセキュリティーモジュール生成方法及び生成装置 - Google Patents

動的なセキュリティーモジュール生成方法及び生成装置 Download PDF

Info

Publication number
JP6654652B2
JP6654652B2 JP2017567032A JP2017567032A JP6654652B2 JP 6654652 B2 JP6654652 B2 JP 6654652B2 JP 2017567032 A JP2017567032 A JP 2017567032A JP 2017567032 A JP2017567032 A JP 2017567032A JP 6654652 B2 JP6654652 B2 JP 6654652B2
Authority
JP
Japan
Prior art keywords
security
security module
dynamic
dynamic security
user terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017567032A
Other languages
English (en)
Other versions
JP2018511899A (ja
Inventor
ビン ハ,ヨン
ビン ハ,ヨン
Original Assignee
エバースピン コーポレーション
エバースピン コーポレーション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by エバースピン コーポレーション, エバースピン コーポレーション filed Critical エバースピン コーポレーション
Priority claimed from PCT/KR2016/002537 external-priority patent/WO2016148473A1/ko
Publication of JP2018511899A publication Critical patent/JP2018511899A/ja
Application granted granted Critical
Publication of JP6654652B2 publication Critical patent/JP6654652B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/14Protecting executable software against software analysis or reverse engineering, e.g. by obfuscation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/54Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/567Computer malware detection or handling, e.g. anti-virus arrangements using dedicated hardware
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/146Markers for unambiguous identification of a particular session, e.g. session cookie or URL-encoding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Health & Medical Sciences (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer And Data Communications (AREA)
  • Stored Programmes (AREA)
  • Storage Device Security (AREA)

Description

本発明は動的なセキュリティーモジュール生成装置(ダイナミック保安モジュールの生成装置)及び生成方法に関するもので、より詳しくはセキュリティー管理(security management、保安管理)を行うソースコードの一部又は全部が一定の有効時間(effective time、有効期間)を有する動的なセキュリティーモジュールを生成して使用者端末のセキュリティークライアント(security client、保安クライアント)に伝送し、使用者端末の各種応用プログラム(アプリケーションプログラム)に対するセキュリティーモジュールが随時更新されるようにすることにより、応用プログラムに対するハッキングを難しくして使用者端末の保安性(security)を著しく向上させることができる動的なセキュリティーモジュール生成装置及び生成方法に関するものである。
近年、モバイル端末であるスマートフォンは現代生活になくてはならない必需品として落ち着き(定着し)、全世界的に広く普及されている。しかし、スマートフォンの保安脆弱性(セキュリティーの脆弱性)が継続的に発見され、悪性アプリケーションを介しての攻撃が急増している。
ハッカーはモバイル端末を対象として悪性アプリケーションを開発して悪性コードを挿入した後、これをオープンマーケット又はインターネットを介して一般使用者に正常アプリケーションのように偽装して配布する。悪性アプリケーションがモバイル端末に組み込まれた場合、モバイル端末内の悪性アプリケーションは使用者も知らないうちにSMS送受信情報、電話帳、インターネット接続記録などの個人情報だけではなくモバイルバンキングなどに使われるモバイル公認認証書などの金融情報を外部サーバーに流出させる攻撃を試みることができる。
大部分のアプリケーションのセキュリティーソリューションは、アプリケーションが実行されれば、アプリケーションのセキュリティーモジュールと通信してセキュリティーロジッグを呼び出し、結果を応答する。しかし、ハッカーの攻撃によってセキュリティーモジュールとの通信が強制的に遮断されるか、または変造されたアプリケーションによってセキュリティーモジュールが無力化されれば、個人の身上情報及び金融に関連した個人情報に致命的な弱みが発生することになる。
したがって、近年国内外で広く普及されているモバイル端末の使用者環境でセキュリティーの脆弱問題を解決し、使用者端末に組み込まれた多様なソフトウェアの保安性(セキュリティーの性能)を向上させることができる技術開発に対する必要性が大きく台頭している。
本発明の目的は前記のような従来技術の問題点を解決するために導出されたもので、セキュリティー管理を行うソースコードの一部又は全部が一定の有効時間()を有する動的なセキュリティーモジュールを生成して使用者端末のセキュリティークライアント(security client)に伝送し、使用者端末の各種応用プログラムに対するセキュリティーモジュールが随時更新されるようにすることにより、応用プログラムに対するハッキングを難しくして使用者端末の保安性(security)を著しく向上させることができる動的なセキュリティーモジュール生成装置及び生成方法を提供するためのものである。
このような目的を達成するために、本発明による動的なセキュリティーモジュールの生成方法は、使用者端末でセキュリティーのために行われるコードが実行時ごとに違うように前記使用者端末に割り当てられる動的なセキュリティーモジュールを生成する方法であって、前記動的なセキュリティーモジュールを構成するコードのうち変更可能な部分の一部又は全部が変数として指定されており、前記変数のうち少なくとも一つ以上に一定の値を割り当てる段階を含み、前記使用者端末に伝送された動的なセキュリティーモジュールを構成するコードの一部又は全部が有効時間を有するように構成される。
前記動的なセキュリティーモジュールの変更可能な部分は、コードの関数名、実行されるアルゴリズムを指定する変数、プロトコルフィールド、プロトコルシーケンスを指定する変数、コンパイルレベルを指定する変数及び実行コード難読化方法を指定する変数からなる群から選択された1種以上の要素を変更することができるコードであり得る。
前記有効時間は、前記有効時間の経過時、前記コードの一部又は全部が削除されるとか使われないようにする有効時間であり得る。
前記生成方法は、前記使用者端末のセキュリティークライアントとのセキュリティーセッションを生成する段階、及び前記動的なセキュリティーモジュールを前記セキュリティーセッションが生成された使用者端末のセキュリティークライアントに伝送する段階をさらに含むことができる。
前記生成方法は、前記セキュリティークライアントに伝送された動的なセキュリティーモジュールからセキュリティー管理結果を受信し、前記受信したセキュリティー管理結果を確認し、セキュリティー管理の確認の結果の値を前記セキュリティークライアントの動的なセキュリティーモジュールに伝送する段階をさらに含むことができる。
前記生成方法は、前記使用者端末でセキュリティー問題が発生する時、前記使用者端末の応用プログラムを停止させるようにする停止命令を前記セキュリティークライアントの動的なセキュリティーモジュールに伝送する段階をさらに含むことができる。
前記生成方法は、セキュリティーセッション識別子としてセッションID(セッションアイディー)を生成して保存し、前記セッションIDを前記セキュリティークライアントに伝送し、前記セキュリティークライアントが前記セッションIDを保存するようにして前記セキュリティーセッションを生成することができる。
前記生成方法は、前記セキュリティーセッションが維持される間、前記セキュリティークライアントに伝送されたそれぞれの前記動的なセキュリティーモジュールに対するパラメーターを保存する段階をさらに含むことができる。
前記生成方法は、前記セキュリティークライアントから伝送された内訳が前記動的なセキュリティーモジュールのパラメーターの構成と同一であるかを検証することをさらに含むことができる。
また、本発明は、前記目的を達成するために、使用者端末でセキュリティーのために行われるコードが実行時ごとに違うように前記使用者端末に割り当てられる動的なセキュリティーモジュールを生成する装置であって、ネットワークを介してセキュリティー管理イベントを送受信する通信ユニット、及び前記通信ユニットを制御するプロセッサを含み、前記プロセッサは、前記動的なセキュリティーモジュールを構成するコードのうち変更可能な部分の一部又は全部が変数として指定されており、前記変数のうち少なくとも一つ以上に一定の値を割り当て、前記使用者端末に伝送された動的なセキュリティーモジュールを構成するコードの一部又は全部が有効時間を有するようにする動的なセキュリティーモジュール生成装置を提供する。
前記動的なセキュリティーモジュールの変更可能な部分は、コードの関数名、実行されるアルゴリズムを指定する変数、プロトコルフィールド、プロトコルシーケンスを指定する変数、コンパイルレベルを指定する変数及び実行コード難読化方法を指定する変数からなる群から選択された1種以上の要素を変更することができるコードであり得る。
前記プロセッサは、前記使用者端末のセキュリティークライアントとのセキュリティーセッションを生成し、前記動的なセキュリティーモジュールを前記セキュリティーセッションが生成された使用者端末のセキュリティークライアントに伝送することをさらに含むことができる。
前記プロセッサは、前記セキュリティークライアントに伝送された動的なセキュリティーモジュールからセキュリティー管理結果を受信し、前記受信したセキュリティー管理結果を確認し、セキュリティー管理の確認の結果の値を前記セキュリティークライアントの動的なセキュリティーモジュールに伝送することをさらに含むことができる。
前記プロセッサは、前記使用者端末でセキュリティー問題が発生する時、前記使用者端末の応用プログラムを停止させるようにする停止命令を前記セキュリティークライアントの動的なセキュリティーモジュールに伝送することをさらに含むことができる。
前記プロセッサは、セキュリティーセッション識別子としてセッションIDを生成して保存し、前記セッションIDを前記セキュリティークライアントに伝送し、前記セキュリティークライアントが前記セッションIDを保存するようにして前記セキュリティーセッションを生成することができる。
前記プロセッサは、前記セキュリティーセッションが維持される間、前記セキュリティークライアントに伝送されたそれぞれの前記動的なセキュリティーモジュールに対するパラメーターを保存することをさらに含むことができる。
前記プロセッサは、前記セキュリティークライアントから伝送された内訳が前記動的なセキュリティーモジュールのパラメーターの構成と同一であるかを検証することをさらに含むことができる。
前記動的なセキュリティーモジュール生成装置は、前記使用者端末のセキュリティークライアントに伝送する動的なセキュリティーモジュール、セキュリティーセッション識別子としてセッションID、及び動的なセキュリティーモジュールに対するパラメーターを保存するストレージをさらに含むことができる。
また、本発明は、前記のような目的を達成するために、前記動的なセキュリティーモジュール生成方法を行うためのプログラムが記録されているコンピュータ可読の記録媒体(コンピュータが読み取り可能な記録媒体)を提供する。
本発明による動的なセキュリティーモジュール生成方法及び生成装置は、セキュリティー管理を行うソースコードの一部又は全部が一定の有効時間を有する動的なセキュリティーモジュールを生成して使用者端末のセキュリティークライアントに伝送し、使用者端末の各種の応用プログラムに対するセキュリティーモジュールが随時更新されるようにすることにより、応用プログラムに対するハッキングを難しくして使用者端末の保安性(security)を著しく向上させることができる効果がある。
本発明の第1実施例による動的なセキュリティーモジュール生成方法(ダイナミック保安モジュール)の手順を示したブロック図である。
本発明の第2実施例による動的なセキュリティーモジュール生成方法の手順を示したブロック図である。
本発明の動的なセキュリティーモジュール生成装置の概略的な構成を示した模式図である。
本発明の一実施例による動的なセキュリティーモジュール生成方法において互いに異なる関数からなった動的コード生成例を示した模式図である。
本発明の一実施例による動的なセキュリティーモジュール生成方法において互いに異なるアルゴリズムからなった動的アルゴリズム生成例を示した模式図である。
本発明の一実施例による動的なセキュリティーモジュール生成方法において互いに異なるコンパイルレベルを有する動的コンパイルパラメーター生成例を示した模式図である。
本発明の一実施例による動的なセキュリティーモジュール生成方法においてセッションID及び動的なセキュリティーモジュールパラメーター生成例を示した模式図である。
本発明の一実施例による動的なセキュリティーモジュール生成方法において動的なセキュリティーモジュールプロトコルフィールド生成例を示した模式図である。
本発明の一実施例による動的なセキュリティーモジュール生成方法において動的なセキュリティーモジュールプロトコルシーケンス生成例を示した模式図である。
このような目的を達成するために、本発明による動的なセキュリティーモジュールの生成方法は、使用者端末でセキュリティーのために行われるコードが実行時ごとに違うように前記使用者端末に割り当てられる動的なセキュリティーモジュールを生成する方法であって、前記動的なセキュリティーモジュールを構成するコードのうち変更可能な部分の一部又は全部が変数として指定されており、前記変数のうち少なくとも一つ以上に一定の値を割り当てる段階を含み、前記使用者端末に伝送された動的なセキュリティーモジュールを構成するコードの一部又は全部が有効時間を有するように構成される。
前記動的なセキュリティーモジュールの変更可能な部分は、コードの関数名、実行されるアルゴリズムを指定する変数、プロトコルフィールド、プロトコルシーケンスを指定する変数、コンパイルレベルを指定する変数及び実行コード難読化方法を指定する変数からなる群から選択された1種以上の要素を変更することができるコードであり得る。
前記有効時間は、前記有効時間の経過時、前記コードの一部又は全部が削除されるとか使われないようにする有効時間であり得る。
前記生成方法は、前記使用者端末のセキュリティークライアントとのセキュリティーセッションを生成する段階、及び前記動的なセキュリティーモジュールを前記セキュリティーセッションが生成された使用者端末のセキュリティークライアントに伝送する段階をさらに含むことができる。
前記生成方法は、前記セキュリティークライアントに伝送された動的なセキュリティーモジュールからセキュリティー管理結果を受信し、前記受信したセキュリティー管理結果を確認し、セキュリティー管理の確認の結果の値を前記セキュリティークライアントの動的なセキュリティーモジュールに伝送する段階をさらに含むことができる。
前記生成方法は、前記使用者端末でセキュリティー問題が発生する時、前記使用者端末の応用プログラムを停止させるようにする停止命令を前記セキュリティークライアントの動的なセキュリティーモジュールに伝送する段階をさらに含むことができる。
前記生成方法は、セキュリティーセッション識別子としてセッションIDを生成して保存し、前記セッションIDを前記セキュリティークライアントに伝送し、前記セキュリティークライアントが前記セッションIDを保存するようにして前記セキュリティーセッションを生成することができる。
前記生成方法は、前記セキュリティーセッションが維持される間前記セキュリティークライアントに伝送されたそれぞれの前記動的なセキュリティーモジュールに対するパラメーターを保存する段階をさらに含むことができる。
前記生成方法は、前記セキュリティークライアントから伝送された内訳が前記動的なセキュリティーモジュールのパラメーターの構成と同一であるかを検証することをさらに含むことができる。
また、本発明は、前記目的を達成するために、使用者端末でセキュリティーのために行われるコードが実行時ごとに違うように前記使用者端末に割り当てられる動的なセキュリティーモジュールを生成する装置であって、ネットワークを介してセキュリティー管理イベントを送受信する通信ユニット、及び前記通信ユニットを制御するプロセッサを含み、前記プロセッサは、前記動的なセキュリティーモジュールを構成するコードのうち変更可能な部分の一部又は全部が変数として指定されており、前記変数のうち少なくとも一つ以上に一定の値を割り当て、前記使用者端末に伝送された動的なセキュリティーモジュールを構成するコードの一部又は全部が有効時間を有するようにする動的なセキュリティーモジュール生成装置を提供する。
前記動的なセキュリティーモジュールの変更可能な部分は、コードの関数名、実行されるアルゴリズムを指定する変数、プロトコルフィールド、プロトコルシーケンスを指定する変数、コンパイルレベルを指定する変数及び実行コード難読化方法を指定する変数からなる群から選択された1種以上の要素を変更することができるコードであり得る。
前記プロセッサは、前記使用者端末のセキュリティークライアントとのセキュリティーセッションを生成し、前記動的なセキュリティーモジュールを前記セキュリティーセッションが生成された使用者端末のセキュリティークライアントに伝送することをさらに含むことができる。
前記プロセッサは、前記セキュリティークライアントに伝送された動的なセキュリティーモジュールからセキュリティー管理結果を受信し、前記受信したセキュリティー管理結果を確認し、セキュリティー管理の確認の結果の値を前記セキュリティークライアントの動的なセキュリティーモジュールに伝送することをさらに含むことができる。
前記プロセッサは、前記使用者端末でセキュリティー問題が発生する時、前記使用者端末の応用プログラムを停止させるようにする停止命令を前記セキュリティークライアントの動的なセキュリティーモジュールに伝送することをさらに含むことができる。
前記プロセッサは、セキュリティーセッション識別子としてセッションIDを生成して保存し、前記セッションIDを前記セキュリティークライアントに伝送し、前記セキュリティークライアントが前記セッションIDを保存するようにして前記セキュリティーセッションを生成することができる。
前記プロセッサは、前記セキュリティーセッションが維持される間、前記セキュリティークライアントに伝送されたそれぞれの前記動的なセキュリティーモジュールに対するパラメーターを保存することをさらに含むことができる。
前記プロセッサは、前記セキュリティークライアントから伝送された内訳が前記動的なセキュリティーモジュールのパラメーターの構成と同一であるかを検証することをさらに含むことができる。
前記動的なセキュリティーモジュール生成装置は、前記使用者端末のセキュリティークライアントに伝送する動的なセキュリティーモジュール、セキュリティーセッション識別子としてセッションID、及び動的なセキュリティーモジュールに対するパラメーターを保存するストレージをさらに含むことができる。
また、本発明は、前記のような目的を達成するために、前記動的なセキュリティーモジュール生成方法を行うためのプログラムが記録されているコンピュータ可読の記録媒体を提供する。
発明の実施のための形態
以下、本発明の好適な実施例を添付図面に基づいて詳細に説明する。本発明の説明において、関連の公知の構成又は機能についての具体的な説明が本発明の要旨をあいまいにすることができると判断される場合にはその詳細な説明は省略する。また、本発明の実施例の説明において具体的な数値は実施例に過ぎない。
図1は本発明の第1実施例による動的なセキュリティーモジュール生成方法(ダイナミック保安モジュール、dynamic security module)の手順を示したブロック図、図2は本発明の第2実施例による動的なセキュリティーモジュール生成方法の手順を示したブロック図である。
これらの図面を参照すると、本発明の第1実施例による動的なセキュリティーモジュールの生成方法は、使用者端末でセキュリティーのために行われるコードが実行時ごとに違うように前記使用者端末に割り当てられる動的なセキュリティーモジュールを生成する方法であって、前記動的なセキュリティーモジュールを構成するコードのうち変更可能な部分の一部又は全部が変数として指定されており、前記変数のうち少なくとも一つ以上に一定の値を割り当てる段階(S100)を含み、前記使用者端末に伝送された動的なセキュリティーモジュールを構成するコードの一部又は全部が有効時間を有するように前記動的なセキュリティーモジュールを生成して保存する段階(S110)を含んでなる。
すなわち、本発明による動的なセキュリティーモジュール生成方法は、動的なセキュリティーモジュールを構成するコードのうち変更可能な部分の一部又は全部が変数として指定されている動的なセキュリティーモジュールにおいて前記変数のうち少なくとも一つ以上に一定の値を割り当てる段階を含むことにより、前記使用者端末のセキュリティークライアントでセキュリティー管理を行うコードが動的にランダムに選択されるようにしてハッカーによる動的なセキュリティーモジュールに対するハッキングをとても難しくするので、動的なセキュリティーモジュールを搭載する使用者端末のセキュリティー性を著しく向上させることができる。
また、使用者端末のセキュリティークライアントでしばしば更新され、セキュリティー管理を行う動的なセキュリティーモジュールのコード構成を違わせることで、無数に多い種類のコード構成を有する互いに異なる動的なセキュリティーモジュールを生成することができる利点がある。
具体的に、前記使用者端末のセキュリティークライアントにセキュリティー管理を行うそれぞれの機能に対するコードのうち変更可能な部分の一部又は全部が変数として指定されたコードを使い、前記変数のうち少なくとも一つ以上に一定の値を割り当てる段階を含むので、無数に多い種類の動的なセキュリティーモジュールを生成することができる。
例えば、動的なセキュリティーモジュールの変更可能なコードのうち一部(r)又は全部(n)を変数として指定したコードを使うので、下記のような組合せ公式によって多数の変更可能なコードの組合せ(nCr)を作って使うことができる。
Figure 0006654652
ここで、rは、n≧r。
また、前記動的なセキュリティーモジュールの生成方法を行うための装置に保存された変更可能なコードに対する多様な種類のコード(a)を用いて変数として指定されたコードに一定の値を割り当てる場合に割り当てられた値(b)の種類は下記のような組合せ(aCb)でなることができる。
Figure 0006654652
ここで、bはa≧b。
したがって、前記動的なセキュリティーモジュールの生成方法は、使用者端末でセキュリティーのために行われるコードが無数に多い種類として生成できる特徴がある。
また、前記動的なセキュリティーモジュールは使用者端末に伝送された動的なセキュリティーモジュールを構成するコードの一部又は全部が有効時間を有するように構成されているので、前記使用者端末のセキュリティークライアントに伝送された動的なセキュリティーモジュールがしばしば更新されるようにして、セキュリティーモジュールのハッキング又はコンピュータウイルス感染などによる使用者端末に搭載された応用プログラムに対するセキュリティー問題の発生を効果的に防止することができる特徴がある。
前記動的なセキュリティーモジュールの変更可能な部分は、例えばコードの関数名、実行されるアルゴリズムを指定する変数、プロトコルフィールド、プロトコルシーケンスを指定する変数、コンパイルレベルを指定する変数及び実行コード難読化方法を指定する変数からなる群から選択された1種以上の要素を変更することができるコードであり得る。
すなわち、前記使用者端末のセキュリティークライアントにおいてセキュリティー管理のために駆動する動的なセキュリティーモジュールを構成するコードのうち駆動開始点を具現化するコードと一緒に動的なセキュリティーモジュールが新しく更新される場合にも変更されず、固定されるコードを除いた残りの変更可能なコードはコードの関数名、実行されるアルゴリズムを指定する変数、プロトコルフィールド、プロトコルシーケンスを指定する変数、コンパイルレベルを指定する変数及び実行コード難読化方法を指定する変数からなる群から選択された1種以上の要素を変更して無数に多い種類の動的なセキュリティーモジュールとして生成することができる。
ここで、前記プロトコルフィールドは前記動的なセキュリティーモジュールが前記セキュリティークライアントで行うセキュリティー管理の多様な項目に対する実行方法などの規約であって、例えば前記セキュリティークライアントを含む応用プログラムに対するハッキング脅威となり得る要素の存在有無を判別した結果を伝送する通信規約、前記応用プログラムに対するファイルウイルス、ブートアンドファイル(Boot & file)ウイルスなどに対する自己治療内訳を伝送する通信規約であり得る。
また、前記プロトコルシーケンスは前記動的なセキュリティーモジュール118が前記セキュリティークライアントで行うセキュリティー管理を含む多様な項目に対する実行手順を意味するもので、例えば前記アプリケーションが組み込まれた端末機のO/Sの偽造又は変造、アプリ(App)の偽造又は変造、ルーティング(Rooting)、デバッガ(debugger)、ルートプロセス実行履歴、有害アプリケーションの組込み、有害アプリケーション実行履歴、有害ポート、セッションの偽造又は変造、入力値の偽造又は変造及びコンピュータウイルスからなったハッキング脅威となり得る要素の検出において、前記それぞれの要素を検出する手順であり得る。
また、前記コンパイルレベルは、動的なセキュリティーモジュールのソースコードを前記セキュリティークライアントで実行することができる機械語でビルドする時、円滑なセキュリティー管理機能の実行のためにコンパイラーを用いて最適化してコンパイルすることになる。この時、コードの最適レベル(optimization level)以外に多様なレベルのコードが生成でき、動的なセキュリティーモジュールを構成するコードのコンパイルレベルを異に具現化することで、互いに異なる無数に多い種類の動的なセキュリティーモジュールを生成することができる。また、このようなソースコードの相異なるコンパイルレベルの具現化は、例えば前記動的なセキュリティーモジュールを生成するためのサーバー装置だけではなく使用者の前記端末のセキュリティークライアントでも具現化できる。
また、前記動的なセキュリティーモジュールのセキュリティー管理を行うコードの一部又は全部の有効時間は、例えば1時間、3時間、6時間、9時間、12時間、24時間、48時間及び72時間からなる群から選択された時間の間隔に設定し、このような有効時間の経過時、前記コードの一部又は全部が削除されるとか使われないように構成することもできる。したがって、このような動的なセキュリティーモジュールの有効時間の満了時、前記セキュリティークライアントは動的なセキュリティーモジュールに対する使用を中止し、前記動的なセキュリティーモジュールのサーバー装置から新しい動的なセキュリティーモジュールを受けて更新することにより、動的なセキュリティーモジュールのハッキング又はウイルス感染による前記使用者端末のセキュリティー問題の発生を効果的に防止することができる。
本発明の第2実施例による動的なセキュリティーモジュールの生成方法は、使用者端末でセキュリティーのために行われるコードが実行時ごとに違うように前記使用者端末に割り当てられる動的なセキュリティーモジュールを生成する方法であって、前記動的なセキュリティーモジュールを構成するコードのうち変更可能な部分の一部又は全部が変数として指定されており、前記変数のうち少なくとも一つ以上に一定の値を割り当てる段階(S200)を含み、前記使用者端末に伝送された動的なセキュリティーモジュールを構成するコードの一部又は全部が有効時間を有するようにし、前記使用者端末のセキュリティークライアントとのセキュリティーセッションを生成する段階(210)、及び前記動的なセキュリティーモジュールを前記セキュリティーセッションが生成された使用者端末のセキュリティークライアントに伝送する段階(220)をさらに含んでなることができる。
すなわち、本発明の第2実施例による動的なセキュリティーモジュールの生成方法は、使用者端末のセキュリティークライアントでセキュリティー管理を行うコードの一部又は全部が一定の有効時間を有するように動的なセキュリティーモジュールを生成し、使用者端末の駆動時、又は使用者端末で前記セキュリティークライアントを含む応用プログラムの駆動時、又は使用者端末の使用者要請時、又は前記動的なセキュリティーモジュールのサーバー装置で設定した一定の周期ごとに、又は使用者端末で設定した一定の周期ごとになどの多様な場合に使用者端末のセキュリティークライアントとのセキュリティーセッションを生成して、前記動的なセキュリティーモジュールを前記使用者端末のセキュリティークライアントに伝送することで、前記動的なセキュリティーモジュールがしばしば更新されるようにして、セキュリティーモジュールのハッキング又はコンピュータウイルス感染などによる使用者端末に搭載された応用プログラムに対するセキュリティー問題の発生をもっと効果的に防止することができる特徴がある。
また、前記生成方法は、前記セキュリティークライアントに伝送された動的なセキュリティーモジュールからセキュリティー管理結果を受信する段階(230)、前記受信したセキュリティー管理結果を確認してセキュリティー問題の発生の有無を確認する段階(240)、及び使用者端末でセキュリティー問題が発生しなかった場合、セキュリティー問題が発生しなかったことを知らせるセキュリティー管理の確認の結果の値を前記セキュリティークライアントの動的なセキュリティーモジュールに伝送する段階(S250)を行う。
ここで、前記使用者端末でセキュリティー問題が発生した場合には、セキュリティー問題が発生したことを知らせるセキュリティー管理の確認の結果の値を前記セキュリティークライアントの動的なセキュリティーモジュールに伝送する段階(S251)を行う。
また、前記使用者端末でセキュリティー問題が発生した場合、前記使用者端末の応用プログラムを停止させるようにする停止命令を前記セキュリティークライアントの動的なセキュリティーモジュールに伝送する段階(S252)をさらに行うことができる。
すなわち、本発明による動的なセキュリティーモジュールの生成方法は、使用者端末のセキュリティークライアントに伝送した動的なセキュリティーモジュールからセキュリティー管理結果を受信してこれを確認し、セキュリティー管理の確認の結果の値を再び動的なセキュリティーモジュールに伝送することにより、動的なセキュリティーモジュールが前記使用者端末のセキュリティー問題の発生時に迅速で効果的に対処することができる。
これに関連し、前記セキュリティークライアントに伝送された動的なセキュリティーモジュールから前記セキュリティー管理としてセキュリティー管理結果を受信し、前記受信したセキュリティー管理結果を確認し、前記使用者端末でセキュリティー問題が発生した場合、前記使用者端末の応用プログラムを停止させるようにする停止命令を前記セキュリティークライアントの動的なセキュリティーモジュールに伝送し、前記セキュリティークライアントとのセキュリティーセッションを破棄することをさらに含むことで、ハッカーが動的なセキュリティーモジュールをハッキングして使用者端末の各種の応用プログラムに対するセキュリティー問題を発生させる問題を根本的に防止することができる。
すなわち、前記使用者端末のセキュリティー問題の発生時、前記使用者端末に搭載された応用プログラムの駆動を速かに停止させることにより、前記応用プログラムの駆動による前記使用者端末に搭載された他の応用プログラムに対する追加的なセキュリティー問題の拡散を防止し、前記セキュリティーセッションを破棄してハッカーによる動的なセキュリティーモジュール又は動的なセキュリティーモジュールのサーバー装置に対する追跡及び分析を速かに遮断することができる。
ここで、セキュリティー管理とは、前記動的なセキュリティーモジュールが前記セキュリティークライアントを含む応用プログラムに対するハッキング脅威となり得る要素の存在有無を感知すること、前記応用プログラムが組み込まれた端末機のO/Sの偽造又は変造、アプリ(App)の偽造又は変造、ルーティング(Rooting)、デバッガ(debugger)、ルートプロセス実行履歴、有害アプリケーションの組込み、有害アプリケーション実行履歴、有害ポート、セッションの偽造又は変造、入力値の偽造又は変造及びコンピュータウイルスからなるハッキング脅威となり得る要素を検出すること、前記ハッキング脅威となり得る要素についての情報を前記動的なセキュリティーモジューのルサーバー装置に伝送すること、前記応用プログラムのウイルスを治療すること、前記応用プログラムに対するハッキング脅威とウイルス感染の問題を防止するために前記応用プログラムに対する停止命令を伝送すること、前記動的なセキュリティーモジュールの有効時間満了又はハッカーによるハッキング、ウイルス感染などの問題によって動的なセキュリティーモジュールそのものの機能を停止することなど、前記動的なセキュリティーモジュールが前記使用者端末のセキュリティーのために行う全般的な管理を含む概念である。
また、前記使用者端末から受信されたセキュリティー管理イベントは、例えば前記セキュリティークライアントから伝送された動的なセキュリティーモジュールに対するパラメーターを判断するための内訳、動的なセキュリティーモジュールが駆動されている状態についてのステート(state)内訳、ハッキング脅威があったことを知らせるセキュリティー管理結果情報、及び前記使用者端末に搭載された応用プログラムに対するウイルス治療内訳などの多様なイベントであり得る。
また、前記セキュリティー管理結果は前記動的なセキュリティーモジュールが前記セキュリティークライアントで実際に行ったセキュリティー管理の内訳であって、前記動的なセキュリティーモジュールに含まれている詳細なセキュリティー管理機能を行った結果値であり、セキュリティー管理イベントの一部である。例えば、前記ハッキング脅威となり得る要素の存在有無に対する感知結果、前記ハッキング脅威となり得る要素の検出結果、前記応用プログラムに対するウイルス治療及びハッキング脅威となり得る要素の除去結果などの内訳であり得る。
また、前記セキュリティー管理の確認の結果の値は前記動的なセキュリティーモジュールのサーバー装置が前記セキュリティー管理結果を受信し、前記セキュリティー管理結果に基づいて分析した前記使用者端末のセキュリティー問題の発生有無に対する判断結果である。すなわち、前記使用者端末に現在ハッキング脅威となり得る要素が存在するかに対する判断結果、使用者端末に搭載された応用プログラムがハッキングされたかに対する判断結果、及び前記応用プログラムがウイルス又は悪性コードに感染されたかに対する判断結果であり得る。
前記動的なセキュリティーモジュールの生成方法は、セキュリティーセッション識別子としてセッションIDを生成して保存し、前記セッションIDを前記セキュリティークライアントに伝送し、前記セキュリティークライアントが前記セッションIDを保存することにより、セキュリティーセッションを生成することができる。このようなセッションIDを用いてセキュリティーセッションを生成する方法は、多数のセキュリティーセッションを生成してセキュリティーセッションをしばしば更新することにより、前記動的なセキュリティーモジュールによる前記使用者端末に対するセキュリティー管理の信頼性及び便宜性を向上させることができる利点がある。
ここで、前記セキュリティーセッションの生成は認証の完了した使用者端末のセキュリティークライアントと生成することでなることができる。すなわち、前記セキュリティーセッションの生成は使用者端末に対するセキュリティー性をより一層向上させるように、動的なセキュリティーモジュールを伝送するための使用者端末のセキュリティークライアントに対する認証過程をさらに行うことができる。
また、前記使用者端末のセキュリティークライアントの認証は、例えば前記セキュリティークライアントが含まれた応用プログラムであるアプリケーションが前記使用者端末に組み込まれると同時に認証が完了するか又は前記アプリケーションが前記使用者端末に組み込まれた後、最初駆動時に認証が完了するか又は前記アプリケーションに対するログイン(login)及びログアウト(logout)時に認証が完了するか又は前記アプリケーションが前記使用者端末に組み込まれた後、前記アプリケーションによる使用者の要請によって認証が完了することができる。
前記生成方法は、前記セキュリティーセッションが維持される間、前記セキュリティークライアントに伝送されたそれぞれの前記動的なセキュリティーモジュールに対するパラメーターが保存されるようにする段階をさらに含むことができる。
ここで、動的なセキュリティーモジュールに対するパラメーターは前記セキュリティークライアントに伝送されてセキュリティー管理を行っている動的なセキュリティーモジュールのセキュリティー管理を行うためのコードの関数名、実行されるアルゴリズムを指定する変数、プロトコルフィールド、プロトコルシーケンスを指定する変数、コンパイルレベルを指定する変数及び実行コード難読化方法を指定する変数などに対する具体的な情報に関するもので、しばしば更新されて互いに異なる構成を有するそれぞれの動的なセキュリティーモジュールを互いに区分するためのものであり、前記動的なセキュリティーモジュールのサーバー装置で決定される情報であって、前記動的なセキュリティーモジュールのセキュリティー管理を行うコードの実行時の情報である。
また、前記プロセッサは、前記セキュリティークライアントに伝送された動的なセキュリティーモジュールについての内訳を受信し、前記保存した動的なセキュリティーモジュールのパラメーターの構成と同一であるかを検証することをさらに含むことができる。このような動的なセキュリティーモジュールのパラメーターの変更内容検証は、例えばそれぞれのパラメーターがA−B−C−Dのように順次伝送された動的なセキュリティーモジュールのパラメーターが前記セキュリティークライアントから伝送された内訳と比較した時、同一でなくて異に変更されたものであることが確認された場合、ハッカーによるハッキング試みなどがあったことを類推することができ、これに対する措置を行うことができる。
図3は本発明の動的なセキュリティーモジュールの生成装置(動的なセキュリティーモジュールのサーバー装置)の概略的な構成を示した模式図である。
図3を参照すると、本発明による動的なセキュリティーモジュールの生成装置310は、使用者端末350でセキュリティーのために行われるコードが実行時ごとに違うように前記使用者端末350に割り当てられる動的なセキュリティーモジュール318を生成する装置であって、ネットワークを介してセキュリティー管理イベントを送受信する通信ユニット312、及び前記通信ユニット312を制御するプロセッサ314を含み、前記プロセッサ314は、前記動的なセキュリティーモジュール318を構成するコードのうち変更可能な部分の一部又は全部が変数として指定されており、前記変数のうち少なくとも一つ以上に一定の値を割り当て、前記使用者端末350に伝送された動的なセキュリティーモジュール318を構成するコードの一部又は全部が有効時間を有するように構成できる。
すなわち、本発明による動的なセキュリティーモジュールの生成装置310は、プロセッサ314が使用者端末350のセキュリティークライアント352でセキュリティー管理を行うコードの一部又は全部が一定の有効時間を有する動的なセキュリティーモジュール318を保存するか、もしくは伝送時ごとに生成して、使用者端末350の駆動時、又は使用者端末350で前記セキュリティークライアント352を含む応用プログラムの駆動時、又は使用者端末350の使用者要請時、又は前記動的なセキュリティーモジュールのサーバー装置310で設定した一定の周期ごとに、又は使用者端末350で設定した一定の周期ごとになどの多様な場合に使用者端末350のセキュリティークライアント352とのセキュリティーセッションを生成し、前記動的なセキュリティーモジュール318を前記使用者端末350のセキュリティークライアント352に伝送することにより、前記動的なセキュリティーモジュール318がしばしば更新されるようにして、セキュリティーモジュールのハッキング又はコンピュータウイルス感染などによる使用者端末に搭載された応用プログラムに対するセキュリティー問題の発生を効果的に防止することができる特徴がある。
前記動的なセキュリティーモジュールの変更可能な部分は、例えばコードの関数名、実行されるアルゴリズムを指定する変数、プロトコルフィールド、プロトコルシーケンスを指定する変数、コンパイルレベルを指定する変数及び実行コード難読化方法を指定する変数からなる群から選択された1種以上の要素を変更することができるコードであり得る。
すなわち、前記使用者端末のセキュリティークライアントでセキュリティー管理のために駆動する動的なセキュリティーモジュールを構成するコードのうち駆動開始点を具現化するコードと一緒に動的なセキュリティーモジュールが新しく更新される場合にも変更されず、固定されるコードを除いた残りの変更可能なコードは、コードの関数名、実行されるアルゴリズムを指定する変数、プロトコルフィールド、プロトコルシーケンスを指定する変数、コンパイルレベルを指定する変数及び実行コード難読化方法を指定する変数からなる群から選択された1種以上の要素を変更して無数に多い種類の動的なセキュリティーモジュールとして生成することができる。
前記使用者端末350から受信されたセキュリティー管理イベントは、例えば前記セキュリティークライアント352から伝送された動的なセキュリティーモジュール318に対するパラメーターを判断するための内訳、動的なセキュリティーモジュール318が駆動されている状態についてのステート(state)状態内訳、ハッキング脅威があったことを知らせるセキュリティー管理結果情報、及び前記使用者端末150に搭載された応用プログラムについてのウイルス治療内訳などの多様なイベントであり得る。
また、前記使用者端末350は、例えばスマートフォン、タブレットPC、デスクトップコンピュータ、ノートブック型コンピュータなどのセキュリティーが必要な多様な端末器機であり得る。
前記プロセッサ314は、前記セキュリティークライアント152に伝送された動的なセキュリティーモジュール318からセキュリティー管理結果を受信し、前記受信したセキュリティー管理結果を確認し、セキュリティー管理の確認の結果の値を前記セキュリティークライアント352の動的なセキュリティーモジュール318に伝送することをさらに含むことができる。
具体的に、前記セキュリティークライアント352に伝送された動的なセキュリティーモジュール318から前記セキュリティー管理としてセキュリティー管理結果を受信し、前記受信したセキュリティー管理結果を確認し、前記使用者端末350にセキュリティー問題が発生しなかった場合、セキュリティー問題が発生しなかったことを知らせるセキュリティー診断確認結果値を前記セキュリティークライアント352の動的なセキュリティーモジュール318に伝送することをさらに含むことができる。
また、前記セキュリティークライアント352に伝送された動的なセキュリティーモジュール318から前記セキュリティー管理としてセキュリティー管理結果を受信し、前記受信したセキュリティー管理結果を確認し、前記使用者端末350でセキュリティー問題が発生した場合、セキュリティー問題が発生したことを知らせるセキュリティー管理の確認の結果の値を前記セキュリティークライアント352の動的なセキュリティーモジュール318に伝送することをさらに含むことができる。
すなわち、本発明による動的なセキュリティーモジュールの生成装置310は、使用者端末350のセキュリティークライアント352に伝送した動的なセキュリティーモジュール318からセキュリティー管理結果を受信してこれを確認し、セキュリティー管理の確認の結果の値を再び動的なセキュリティーモジュール318に伝送することにより、動的なセキュリティーモジュール318が前記使用者端末150のセキュリティー問題の発生時に迅速で効果的に対処することができる。
これに関連し、前記プロセッサ314は、前記セキュリティークライアント352に伝送された動的なセキュリティーモジュール318から前記セキュリティー管理としてセキュリティー管理結果を受信し、前記受信したセキュリティー管理結果を確認し、前記使用者端末でセキュリティー問題が発生した場合、前記使用者端末350の応用プログラムを停止させるようにする停止命令を前記セキュリティークライアント352の動的なセキュリティーモジュール118に伝送し、前記セキュリティークライアント352とのセキュリティーセッションを破棄することをさらに含むことにより、ハッカーが動的なセキュリティーモジュール318をハッキングして使用者端末350の各種応用プログラムに対するセキュリティー問題を発生させる問題を根本的に防止することができる。
一方、前記プロセッサ314は、セキュリティーセッション識別子としてセッションID316を生成して保存し、前記セッションID316を前記セキュリティークライアント352に伝送して、前記セキュリティークライアント352が前記セッションID316を保存するようにすることによってセキュリティーセッションを生成することができる。このようなセッションIDを用いてセキュリティーセッションを生成する方法は、多数のセキュリティーセッションを生成し、セキュリティーセッションをしばしば更新することにより、前記動的なセキュリティーモジュール318による前記使用者端末350に対するセキュリティー管理の信頼性及び便宜性を向上させることができる利点がある。
前記有効時間は、前記有効時間の経過時、前記コードの一部又は全部が削除されるかまたは使われないようにする有効時間であり得る。すなわち、前記使用者端末350のセキュリティークライアント352でセキュリティー管理を行うコードの一部又は全部が有効時間を有する前記動的なセキュリティーモジュール318は、有効時間の経過時、コードの一部又は全部が削除されるかセキュリティー管理を行わないように動的なセキュリティーモジュールそのものの使用が中止できる。
したがって、このような動的なセキュリティーモジュール318の有効時間の満了時、前記セキュリティークライアント352は、動的なセキュリティーモジュール318を構成するコードの一部又は全部を更新することにより、動的なセキュリティーモジュール318のハッキング又はウイルスの感染などの原因によるセキュリティー問題の発生を根本的に遮断することができる。
また、前記プロセッサ314は、前記セキュリティーセッションが維持される間、前記セキュリティークライアント352に伝送されたそれぞれの前記動的なセキュリティーモジュール318に対するパラメーターを保存することをさらに含むことができる。
ここで、動的なセキュリティーモジュール318に対するパラメーターは前記セキュリティークライアント352に伝送されてセキュリティー管理を行っている動的なセキュリティーモジュールのセキュリティー管理を行うためのコードの関数構造、アルゴリズムの種類、コンパイルレベルなどについての具体的な情報に関するもので、しばしば更新されて互いに異なる構成を有するそれぞれの動的なセキュリティーモジュールを互いに区分するためのものであり、前記動的なセキュリティーモジュールのサーバー装置310で決定される情報であって、これによってセキュリティークライアントのコード一部又は全部が変更される。
また、前記プロセッサ314は、前記セキュリティークライアント352に伝送された動的なセキュリティーモジュール318についての内訳を受信し、前記保存した動的なセキュリティーモジュール318のパラメーターの構成と同一であるかを検証することをさらに含むことができる。このような動的なセキュリティーモジュールのパラメーターの変更内容の検証は、例えばそれぞれのパラメーターがA−B−C−Dのように順次伝送された動的なセキュリティーモジュールのパラメーターが前記セキュリティークライアント352から伝送された内訳と比較した時、同一でなくて異に変更されたことが確認された場合、ハッカーによるハッキング試みなどがあったことを類推することができ、これに対する措置を行うことができる。
前記動的なセキュリティーモジュールの生成装置310(サーバー装置310)は、前記使用者端末350のセキュリティークライアント352に伝送する動的なセキュリティーモジュール318、セキュリティーセッション識別子としてセッションID316、及び動的なセキュリティーモジュールに対するパラメーターを保存するストレージ313をさらに含むことができる。
すなわち、前記動的なセキュリティーモジュールのサーバー装置310は、前記ストレージ313に動的なセキュリティーモジュール318及びセッションID316を保存することにより、前記動的なセキュリティーモジュール318とセッションID316を円滑で安定的に前記セキュリティークライアント352に伝送することができる。また、前記ストレージ313に前記セキュリティークライアント352に伝送した動的なセキュリティーモジュールに対するパラメーターを保存することにより、前記セキュリティークライアント352に伝送された動的なセキュリティーモジュール318についての受信内訳との同一性の検証をもっと安定的に行うことができる。
図4は本発明の一実施例による動的なセキュリティーモジュール生成方法において互いに異なる関数からなった動的なソースコードの生成例を示した模式図、図5は本発明の一実施例による動的なセキュリティーモジュール生成方法において互いに異なるアルゴリズムからなった動的なアルゴリズムの生成例を示した模式図、図6は本発明の一実施例による動的なセキュリティーモジュール生成方法において互いに異なるコンパイルレベルを有する動的コンパイルパラメーター生成例を示した模式図である。
これらの図面を参照すると、これらの図面を参照すると、本発明による動的なセキュリティーモジュール生成方法及び生成装置は、動的なセキュリティーモジュールの生成時、セキュリティークライアントの認証時に受けた使用者端末のIP住所(Internet Protocol address)、携帯電話番号、乱数発生器で生成された値からなる群から選択された変数を用いて互いに異なる多様な形態の動的なセキュリティーモジュールを生成することができる。
まず、本発明による動的なセキュリティーモジュール生成方法による動的なセキュリティーモジュールは、セキュリティークライアントでセキュリティー診断実行結果を生成するためのロジッグを図4の動的なソースコード生成例(図4の下部)のように生成時ごとに変更される互いに異なる関数からなったソースコードで具現化することができる。
従来の一般的なソースコードの場合、図4の生成例(図4の上部)のように、ソースコードの分析時、ソースコードに当たる具体的な関数名がすぐ露出されるので、ハッカーがこのようなソースコードからなったメインロジッグを把握することが非常に容易である。しかし、本発明による動的なセキュリティーモジュールは、図4の生成例(図4の下部)のように、ソースコードの関数名などが固定されず、保安サーバーでランダムに指定するパラメーター(本実施例では文字又は文字列で例示する)が変数である<%=TWO_TIMES%>、<%=THREE_MORE%>に割り当てられ、これは一定の有効時間が経過すれば新たに割り当てられるなどの方式で動的なソースコードで具現化されるので、ハッカーが動的なセキュリティモジュールのメインロジッグを把握することがとても難しくなるように構成される。このような動的なソースコードは、例えばテンプレートフレームワーク(Template framework)を用いて容易に具現化することができる。
また、本発明による動的なセキュリティーモジュールは、図5の動的なセキュリティーモジュールの動的アルゴリズム生成例のように、同じセキュリティー管理機能を行うロジッグを、例えば3種の相異なるアルゴリズムで具現化し、これらのアルゴリズムのうち一つのアルゴリズムがセキュリティー管理を行うためのアルゴリズムとして選択されるように構成することにより、ハッカーにとって毎度違うアルゴリズム分析を要求するようにして、動的なセキュリティーモジュールそのものに対するハッキングをとても難しくすることができる。
また、本発明による動的なセキュリティーモジュールは、図6の動的コンパイルパラメーターの生成例のように、動的なセキュリティーモジュールのビルド過程で最適レベル(optimization level)コンパイル結果物の外に多様なレベルのコンパイル結果物として生成することにより、生成されるそれぞれの動的なセキュリティーモジュールのコード構成を毎度違うように具現化することができる。
図7は本発明の一実施例による動的なセキュリティーモジュール生成方法においてセッションID及び動的なセキュリティーモジュールパラメーター生成例を示した模式図、図8は本発明の一実施例による動的なセキュリティーモジュール生成方法において動的なセキュリティーモジュールプロトコルフィールド生成例を示した模式図、図9は本発明の一実施例による動的なセキュリティーモジュール生成方法において動的なセキュリティーモジュールプロトコルシーケンス生成例を示した模式図である。
これらの図面を参照すると、本発明による動的なセキュリティーモジュール生成方法は、セキュリティーセッションの生成時、図7のセッションID及び動的なセキュリティーモジュールパラメーター生成例のように、セキュリティーセッション識別子としてセッションIDを生成してサーバー装置のプロセッサに保存し、前記セッションIDを前記セキュリティークライアントに伝送して、前記セキュリティークライアントが前記セッションIDを保存するようにすることによってセキュリティーセッションを生成することができる。また、前記セキュリティーセッションが維持される間、生成された前記動的なセキュリティーモジュールに対するパラメーターを保存することができる。
すなわち、図7のように、例えば、前記動的なセキュリティーモジュール生成方法は、前記動的なセキュリティーモジュールのサーバー装置と使用者端末のセキュリティークライアントがセッションIDとして11836381を生成してセキュリティーセッションを生成した場合、前記セキュリティークライアントから伝送された動的なセキュリティーモジュールについての内訳は、パラメーター(param)がA、B、Cであり、この時のステート(state)が1、2であることを検証し、セッションIDとして72365784を生成してセキュリティーセッションを生成した場合、セキュリティークライアント152から伝送された動的なセキュリティーモジュールについての内訳は、パラメーター(param)がC、B、Aであり、この時のステート(state)が0、3であることを検証し、セッションIDとして87656501を生成してセキュリティーセッションを生成した場合、セキュリティークライアントから伝送された動的なセキュリティーモジュールについての内訳は、パラメーター(param)がB、A、Cであり、この時のステート(state)が3、2であることを検証することができる。ここで、このようなパラメーターとステートの内訳は前記使用者端末から受信されたセキュリティー管理イベントであり得る。
また、前記それぞれのセキュリティーセッションの変更時間の間隔、各セキュリティーセッションの動的なセキュリティーモジュールの伝送時間の間隔を各セキュリティーセッションごとに違うように設定することにより、ハッカーが動的なセキュリティーモジュールに対する分析をもっと難しくするように構成することもできる。
また、本発明による動的なセキュリティーモジュール生成方法は、図8の動的なセキュリティーモジュールプロトコルフィールド生成例のように、セキュリティークライアントとのプロトコルフィールド(brown、white、black)を、それぞれ生成される動的なセキュリティーモジュールごとに毎度違うように設定して使用者端末のセキュリティークライアントに伝送することができる。
このように、セキュリティークライアントに伝送された動的なセキュリティーモジュールのプロトコルフィールドが毎度違う場合、ハッカーは毎度変わるプロトコルフィールドを全てそれぞれ分析しなければならないので、動的なセキュリティーモジュールに対するハッキングがもっと難しくなる。
また、本発明による動的なセキュリティーモジュール生成システムは、図9の動的なセキュリティーモジュールプロトコルシーケンス生成例のように、セキュリティークライアントで実行される動的なセキュリティーモジュールのプロトコルシーケンス(A→B→C→D)をそれぞれ生成される動的なセキュリティーモジュールごとに、例えば、A→D→B→C、D→C→B→A、B→A→D→Cのように毎度違うように設定してセキュリティークライアントに伝送することにより、セキュリティー管理を行う詳細機能の駆動手順が毎度違うように具現化されるようにしてハッキングがもっと難しい動的なセキュリティーモジュールを構成することができる。
本発明による動的なセキュリティーモジュール生成装置110は、プロセッサ314、通信ユニット312及びストレージ313を含む。
前記プロセッサ314は制御信号を生成して、通信ユニット312とストレージ313を含む前記生成装置310(サーバー装置310)を制御することができる。ここで、通信ユニット312は外部デバイスと多様なプロトコルを用いて通信を行ってデータを送受信することができ、有線又は無線で外部ネットワークに接続して、コンテンツ、アプリケーションなどのデジタルデータを送受信することができる。
また、前記ストレージ313は、オーディオ、写真、動画、アプリケーションなどを含む多様なデジタルデータを保存することができる装置であって、フラッシュメモリー、RAM(Random Access Memory)、SSD(Solid State Drive)などの多様なデジタルデータ保存空間を示す。このようなストレージ113は通信ユニット312を介して外部デバイスから受信されたデータを臨時に保存することができる。
本発明による動的なセキュリティーモジュールの生成方法は多様なコンピュータ手段によって実行可能なプログラム命令形態として具現化されてコンピュータ可読の媒体に記録できる。前記コンピュータ可読の媒体は、プログラム命令、データファイル、データ構造などを単独で又は組合せで含むことができる。前記媒体に記録されるプログラム命令は本発明のために特別に設計されて構成されたものであるか又はコンピュータソフトウェアの当業者に公知となって使用可能なものであり得る。
以上のように、本発明を具体的な構成要素などの特定事項と限定された実施例及び図面に基づいて説明したが、これは本発明の全般的な理解を助けるために提供したものであるだけ、本発明は前記実施例に限定されるものではなく、本発明が属する分野で通常的な知識を有する者であればこのような記載から多様な修正及び変形が可能である。
したがって、本発明の思想は前述した実施例に限定されて決定されてはいけなく、後述する特許請求範囲だけではなくこの特許請求範囲と均等乃至等価の変形がある全てのものは本発明思想の範疇に属すると言える。
本発明は使用者端末でセキュリティーのために行われるコードが実行時ごとに違うように前記使用者端末に割り当てられる動的なセキュリティーモジュールを生成する方法であって、前記動的なセキュリティーモジュールを構成するコードのうち変更可能な部分の一部又は全部が変数として指定されており、前記変数のうち少なくとも一つ以上に一定の値を割り当てる段階を含み、前記使用者端末に伝送された動的なセキュリティーモジュールを構成するコードの一部又は全部が有効時間を有する動的なセキュリティーモジュールの生成方法及び生成装置に関するものである。
本発明によれば、セキュリティー管理を行うソースコードの一部又は全部が一定の有効時間を有する動的なセキュリティーモジュールを使用者端末のセキュリティークライアントに伝送し、使用者端末の各種応用プログラムに対するセキュリティーモジュールが随時更新されるようにすることにより、前記応用プログラムに対するハッキングを難しくして使用者端末の保安性(security)を著しく向上させることができる効果がある。

Claims (16)

  1. 使用者端末に動的なセキュリティーモジュールを伝送し、使用者端末からセキュリティー管理イベントを受信する、動的なセキュリティーモジュールのサーバー装置が、前記使用者端末でセキュリティーのために行われるコードが実行時ごとに違うように前記使用者端末に割り当てられる動的なセキュリティーモジュールを生成する方法であって、
    前記動的なセキュリティーモジュールを構成するコードのうち変更可能な部分の一部又は全部が変数として指定されており、
    前記変数のうち少なくとも一つ以上に一定の値を割り当てる段階を含み、前記使用者端末に伝送された動的なセキュリティーモジュールを構成するコードの一部又は全部が有効時間を有し、
    前記動的なセキュリティーモジュールのサーバー装置によって指定される前記動的なセキュリティーモジュールのパラメーターを用いて前記動的なセキュリティーモジュールのコードを変更しており、
    前記有効時間は、前記有効時間の経過時、前記コードの一部又は全部が削除されるか又は使われないようにする有効時間である、動的なセキュリティーモジュールの生成方法。
  2. 前記動的なセキュリティーモジュールの変更可能な部分は、コードの関数名、実行されるアルゴリズムを指定する変数、プロトコルフィールド、プロトコルシーケンスを指定する変数、コンパイルレベルを指定する変数及び実行コード難読化方法を指定する変数からなる群から選択された1種以上の要素を変更することができるコードである、請求項1に記載の動的なセキュリティーモジュールの生成方法。
  3. 前記生成方法は、
    前記使用者端末のセキュリティークライアントとのセキュリティーセッションを生成する段階、及び、
    前記動的なセキュリティーモジュールを前記セキュリティーセッションが生成された使用者端末のセキュリティークライアントに伝送する段階、
    をさらに含む、請求項1に記載の動的なセキュリティーモジュールの生成方法。
  4. 前記生成方法は、
    前記セキュリティークライアントに伝送された動的なセキュリティーモジュールからセキュリティー管理結果を受信し、前記受信したセキュリティー管理結果を確認し、セキュリティー管理の確認の結果の値を前記セキュリティークライアントの動的なセキュリティーモジュールに伝送する段階をさらに含む、請求項に記載の動的なセキュリティーモジュールの生成方法。
  5. 前記生成方法は、
    前記使用者端末でセキュリティー問題が発生する時、前記使用者端末の応用プログラムを停止させるようにする停止命令を前記セキュリティークライアントの動的なセキュリティーモジュールに伝送する段階をさらに含む、請求項に記載の動的なセキュリティーモジュールの生成方法。
  6. 前記生成方法は、
    セキュリティーセッション識別子としてセッションIDを生成して保存し、前記セッションIDを前記セキュリティークライアントに伝送し、前記セキュリティークライアントが前記セッションIDを保存するようにして前記セキュリティーセッションを生成する、請求項に記載の動的なセキュリティーモジュールの生成方法。
  7. 前記生成方法は、
    前記セキュリティーセッションが維持される間、前記セキュリティークライアントに伝送されたそれぞれの前記動的なセキュリティーモジュールに対するパラメーターを保存する段階をさらに含む、請求項に記載の動的なセキュリティーモジュールの生成方法。
  8. 前記生成方法は、
    前記セキュリティークライアントから伝送された内訳が前記動的なセキュリティーモジュールのパラメーターの構成と同一であるかを検証することをさらに含む、請求項に記載の動的なセキュリティーモジュールの生成方法。
  9. 使用者端末でセキュリティーのために行われるコードが実行時ごとに違うように前記使用者端末に割り当てられる動的なセキュリティーモジュールを生成する装置であって、
    ネットワークを介してセキュリティー管理イベントを送受信する通信ユニット、及び、
    前記通信ユニットを制御するプロセッサを含み、
    前記プロセッサは、
    前記動的なセキュリティーモジュールを構成するコードのうち変更可能な部分の一部又は全部が変数として指定されており、
    前記変数のうち少なくとも一つ以上に一定の値を割り当て、前記使用者端末に伝送された動的なセキュリティーモジュールを構成するコードの一部又は全部が有効時間を有するようにし、
    前記装置によって指定される前記動的なセキュリティーモジュールのパラメーターを用いて前記動的なセキュリティーモジュールのコードを変更し、
    前記使用者端末のセキュリティークライアントとのセキュリティーセッションを生成し、前記動的なセキュリティーモジュールを前記セキュリティーセッションが生成された使用者端末のセキュリティークライアントに伝送し
    さらに、前記プロセッサは、
    前記セキュリティークライアントから伝送された内訳が前記動的なセキュリティーモジュールのパラメーターの構成と同一であるかを検証することを含む、動的なセキュリティーモジュール生成装置。
  10. 前記動的なセキュリティーモジュールの変更可能な部分は、コードの関数名、実行されるアルゴリズムを指定する変数、プロトコルフィールド、プロトコルシーケンスを指定する変数、コンパイルレベルを指定する変数及び実行コード難読化方法を指定する変数からなる群から選択された1種以上の要素を変更することができるコードである、請求項に記載の動的なセキュリティーモジュール生成装置。
  11. 前記プロセッサは、
    前記セキュリティークライアントに伝送された動的なセキュリティーモジュールからセキュリティー管理結果を受信し、前記受信したセキュリティー管理結果を確認し、セキュリティー管理の確認の結果の値を前記セキュリティークライアントの動的なセキュリティーモジュールに伝送することをさらに含む、請求項に記載の動的なセキュリティーモジュール生成装置。
  12. 前記プロセッサは、
    前記使用者端末でセキュリティー問題が発生する時、前記使用者端末の応用プログラムを停止させるようにする停止命令を前記セキュリティークライアントの動的なセキュリティーモジュールに伝送することをさらに含む、請求項に記載の動的なセキュリティーモジュール生成装置。
  13. 前記プロセッサは、
    セキュリティーセッション識別子としてセッションIDを生成して保存し、前記セッションIDを前記セキュリティークライアントに伝送し、前記セキュリティークライアントが前記セッションIDを保存するようにして前記セキュリティーセッションを生成する、請求項に記載の動的なセキュリティーモジュール生成装置。
  14. 前記プロセッサは、
    前記セキュリティーセッションが維持される間、前記セキュリティークライアントに伝送されたそれぞれの前記動的なセキュリティーモジュールに対するパラメーターを保存することをさらに含む、請求項に記載の動的なセキュリティーモジュール生成装置。
  15. 前記動的なセキュリティーモジュール生成装置は、前記使用者端末のセキュリティークライアントに伝送する動的なセキュリティーモジュール、セキュリティーセッション識別子としてセッションID、及び動的なセキュリティーモジュールに対するパラメーターを保存するストレージをさらに含む、請求項に記載の動的なセキュリティーモジュール生成装置。
  16. 請求項1〜のいずれか一項に記載の生成方法を行うためのプログラムが記録されているコンピュータ可読の記録媒体。
JP2017567032A 2015-03-13 2016-03-14 動的なセキュリティーモジュール生成方法及び生成装置 Active JP6654652B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
KR10-2015-0035177 2015-03-13
KR20150035177 2015-03-13
KR1020160030572A KR101969481B1 (ko) 2015-03-13 2016-03-14 다이나믹 보안모듈 생성방법 및 생성장치
KR10-2016-0030572 2016-03-14
PCT/KR2016/002537 WO2016148473A1 (ko) 2015-03-13 2016-03-14 다이나믹 보안모듈 생성방법 및 생성장치

Publications (2)

Publication Number Publication Date
JP2018511899A JP2018511899A (ja) 2018-04-26
JP6654652B2 true JP6654652B2 (ja) 2020-02-26

Family

ID=57080532

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2017567031A Active JP6654651B2 (ja) 2015-03-13 2016-03-14 動的なセキュリティーモジュール端末装置及びその駆動方法
JP2017567030A Active JP6663937B2 (ja) 2015-03-13 2016-03-14 動的なセキュリティーモジュールサーバー装置及びその駆動方法
JP2017567032A Active JP6654652B2 (ja) 2015-03-13 2016-03-14 動的なセキュリティーモジュール生成方法及び生成装置

Family Applications Before (2)

Application Number Title Priority Date Filing Date
JP2017567031A Active JP6654651B2 (ja) 2015-03-13 2016-03-14 動的なセキュリティーモジュール端末装置及びその駆動方法
JP2017567030A Active JP6663937B2 (ja) 2015-03-13 2016-03-14 動的なセキュリティーモジュールサーバー装置及びその駆動方法

Country Status (5)

Country Link
US (3) US10867049B2 (ja)
EP (3) EP3270319B1 (ja)
JP (3) JP6654651B2 (ja)
KR (3) KR101799366B1 (ja)
CN (3) CN107408179B (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10318272B1 (en) * 2017-03-30 2019-06-11 Symantec Corporation Systems and methods for managing application updates
US11368474B2 (en) 2018-01-23 2022-06-21 Rapid7, Inc. Detecting anomalous internet behavior
US10637876B2 (en) * 2018-04-27 2020-04-28 Dell Products L.P. Information handling system threat management
US11595407B2 (en) 2018-04-27 2023-02-28 Dell Products L.P. Information handling system threat management
US11336658B2 (en) 2018-04-27 2022-05-17 Dell Products L.P. Information handling system threat management
CN110413268B (zh) * 2018-04-28 2023-11-10 武汉斗鱼网络科技有限公司 一种中间件验证方法、存储介质、设备及***
AU2019360100A1 (en) * 2018-10-15 2021-04-22 Liveperson, Inc. Dynamic endpoint communication channels
WO2022185418A1 (ja) * 2021-03-02 2022-09-09 三菱電機株式会社 デバッグ支援プログラム、デバッグ支援装置、デバッグ支援方法および機械学習装置
CN115098227B (zh) * 2022-08-24 2022-12-27 中诚华隆计算机技术有限公司 一种安防设备动态信息更新的方法及装置

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5708709A (en) * 1995-12-08 1998-01-13 Sun Microsystems, Inc. System and method for managing try-and-buy usage of application programs
KR20030003593A (ko) 2001-07-03 2003-01-10 (주) 해커스랩 제한조건 동안 특정 보안정책을 적용할 수 있는 네트워크보안장치 및 네트워크 보안방법
US7254586B2 (en) * 2002-06-28 2007-08-07 Microsoft Corporation Secure and opaque type library providing secure data protection of variables
US7552470B2 (en) * 2002-11-21 2009-06-23 Honeywell International Inc. Generic security infrastructure for COM based systems
KR100956823B1 (ko) * 2003-02-11 2010-05-11 엘지전자 주식회사 이동 통신 시스템에서 보안 설정 메시지를 처리하는 방법
KR100568228B1 (ko) * 2003-05-20 2006-04-07 삼성전자주식회사 고유번호를 이용한 프로그램 탬퍼 방지 방법과 난독처리된 프로그램 업그레이드 방법, 상기 방법을 위한 장치
US7551986B2 (en) * 2004-02-24 2009-06-23 Denso Corporation Program distribution system, program distribution device, and in-vehicle gateway device
US7360237B2 (en) * 2004-07-30 2008-04-15 Lehman Brothers Inc. System and method for secure network connectivity
FR2880441B1 (fr) 2004-12-31 2010-06-18 Trusted Logic Chargement dynamique securise
KR20070105989A (ko) * 2005-02-25 2007-10-31 마츠시타 덴끼 산교 가부시키가이샤 보안처리장치 및 보안처리 시스템
JP2006259848A (ja) * 2005-03-15 2006-09-28 Matsushita Electric Ind Co Ltd プログラム実行装置、プログラム実行方法、および、プログラム
KR101134217B1 (ko) 2005-06-13 2012-04-06 주식회사 엘지씨엔에스 보안정책의 암호화 방법 및 그 방법을 구현하는침입탐지시스템
US9311454B2 (en) * 2005-09-19 2016-04-12 At&T Intellectual Property I, L.P. Trial use of a collection of media files
US8108689B2 (en) * 2005-10-28 2012-01-31 Panasonic Corporation Obfuscation evaluation method and obfuscation method
EP1982460B1 (en) * 2006-02-07 2019-04-10 Cisco Technology, Inc. Methods and systems for providing telephony services and enforcing policies in a communication network
EP1879332A1 (fr) * 2006-07-12 2008-01-16 France Télécom Procede et systeme de gestion d'une transmission securisee
CN101083660A (zh) * 2007-05-30 2007-12-05 北京润汇科技有限公司 基于会话控制的动态地址分配协议的ip网认证鉴权方法
CN101188495B (zh) * 2007-12-04 2010-08-25 兆日科技(深圳)有限公司 一种实现强口令认证方式的安全***及方法
JP5405986B2 (ja) * 2008-11-26 2014-02-05 パナソニック株式会社 ソフトウェア更新システム、管理装置、記録媒体及び集積回路
US8738932B2 (en) * 2009-01-16 2014-05-27 Teleputers, Llc System and method for processor-based security
CN101894094B (zh) * 2009-05-21 2014-10-15 鸿富锦精密工业(深圳)有限公司 客户端管理***
JP5772031B2 (ja) * 2011-02-08 2015-09-02 富士通株式会社 通信装置およびセキュアモジュール
US9722973B1 (en) * 2011-03-08 2017-08-01 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US8819768B1 (en) * 2011-05-03 2014-08-26 Robert Koeten Split password vault
US9026784B2 (en) * 2012-01-26 2015-05-05 Mcafee, Inc. System and method for innovative management of transport layer security session tickets in a network environment
US9032520B2 (en) * 2012-02-22 2015-05-12 iScanOnline, Inc. Remote security self-assessment framework
KR101944010B1 (ko) 2012-02-24 2019-01-30 삼성전자 주식회사 애플리케이션의 변조 감지 방법 및 장치
KR101436202B1 (ko) 2012-05-31 2014-09-01 주식회사 엘지씨엔에스 모바일 보안 관리 방법 및 그를 위한 모바일 보안 관리 시스템
EP2690450B1 (en) * 2012-07-27 2014-07-09 ABB Technology AG A device for measuring the direct component of alternating current
KR101948285B1 (ko) * 2012-08-17 2019-02-14 에스케이플래닛 주식회사 결제 서비스를 위한 보안응용모듈 관리 시스템 및 방법
KR20140071744A (ko) * 2012-12-04 2014-06-12 한국전자통신연구원 스마트 통신단말을 위한 보안정책 협상 기반의 차등화된 보안제어 방법
US20140283038A1 (en) * 2013-03-15 2014-09-18 Shape Security Inc. Safe Intelligent Content Modification
KR101308703B1 (ko) * 2013-04-24 2013-09-13 (주)누리아이엔에스 전자상거래 보안 시스템 및 그 방법
KR102008945B1 (ko) 2013-04-26 2019-08-08 에스케이플래닛 주식회사 공용 단말 장치 보안을 위한 시스템 및 방법
US9591003B2 (en) * 2013-08-28 2017-03-07 Amazon Technologies, Inc. Dynamic application security verification
KR101451323B1 (ko) * 2014-02-10 2014-10-16 주식회사 락인컴퍼니 애플리케이션 보안 시스템, 보안 서버, 보안 클라이언트 장치 및 기록매체

Also Published As

Publication number Publication date
EP3270317A1 (en) 2018-01-17
JP6654651B2 (ja) 2020-02-26
KR101756692B1 (ko) 2017-07-12
EP3270318B1 (en) 2020-06-24
CN107431705B (zh) 2021-05-11
EP3270318A4 (en) 2018-11-07
US10867050B2 (en) 2020-12-15
JP2018511133A (ja) 2018-04-19
JP2018509723A (ja) 2018-04-05
CN107408166B (zh) 2021-08-10
EP3270318A1 (en) 2018-01-17
KR20160110276A (ko) 2016-09-21
JP2018511899A (ja) 2018-04-26
CN107408179B (zh) 2021-05-11
US10867048B2 (en) 2020-12-15
KR101969481B1 (ko) 2019-04-16
US20180004940A1 (en) 2018-01-04
EP3270317A4 (en) 2018-11-07
EP3270319A1 (en) 2018-01-17
EP3270319A4 (en) 2018-11-07
CN107408166A (zh) 2017-11-28
US10867049B2 (en) 2020-12-15
US20180007082A1 (en) 2018-01-04
US20180012025A1 (en) 2018-01-11
KR20160110274A (ko) 2016-09-21
CN107408179A (zh) 2017-11-28
CN107431705A (zh) 2017-12-01
JP6663937B2 (ja) 2020-03-13
EP3270317B1 (en) 2022-02-02
KR20160110275A (ko) 2016-09-21
EP3270319B1 (en) 2022-02-16
KR101799366B1 (ko) 2017-11-22

Similar Documents

Publication Publication Date Title
JP6654652B2 (ja) 動的なセキュリティーモジュール生成方法及び生成装置
US11157616B2 (en) Mobile application management
US9973531B1 (en) Shellcode detection
US10565378B1 (en) Exploit of privilege detection framework
KR101700552B1 (ko) 보안 운영 체제 환경으로의 콘텍스트 기반 전환
US11438349B2 (en) Systems and methods for protecting devices from malware
CN113646761A (zh) 向应用提供应用安全、验证和特征分析
JP2017228264A (ja) 安全なオンライン認証のためのシステム及び方法
CN111177726A (zh) 一种***漏洞检测方法、装置、设备及介质
JP6010672B2 (ja) セキュリティ設定システム、セキュリティ設定方法およびプログラム
WO2016148473A1 (ko) 다이나믹 보안모듈 생성방법 및 생성장치
WO2016148472A1 (ko) 다이나믹 보안모듈 단말장치 및 그 구동방법
KR101330832B1 (ko) 클라우드 서버 및 클라이언트의 요청을 처리하는 방법
WO2016148471A1 (ko) 다이나믹 보안모듈 서버장치 및 그 구동방법
JP2013149109A (ja) セキュリティ設定システム、セキュリティ設定方法およびプログラム
CN106127046A (zh) 一种信息拦截方法及装置

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171108

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20171108

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20180302

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180828

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180904

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181203

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190521

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190819

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200107

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200130

R150 Certificate of patent or registration of utility model

Ref document number: 6654652

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250