KR101272027B1 - System for hacking prevention and control method thereof, server for supporting hacking prevention comprised in the system and control method thereof - Google Patents
System for hacking prevention and control method thereof, server for supporting hacking prevention comprised in the system and control method thereof Download PDFInfo
- Publication number
- KR101272027B1 KR101272027B1 KR1020110082390A KR20110082390A KR101272027B1 KR 101272027 B1 KR101272027 B1 KR 101272027B1 KR 1020110082390 A KR1020110082390 A KR 1020110082390A KR 20110082390 A KR20110082390 A KR 20110082390A KR 101272027 B1 KR101272027 B1 KR 101272027B1
- Authority
- KR
- South Korea
- Prior art keywords
- communication terminal
- support server
- hacking
- verification function
- execution code
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/563—Static detection by source code analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- Virology (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
본 발명은 해킹 방지 시스템 및 그 제어방법과, 그 시스템에 포함되는 해킹 방지 지원 서버 및 그 제어방법에 관한 것이다. 본 발명에 따른 해킹 방지 시스템의 제어방법은, 특정 어플리케이션을 실행하는 통신 단말기가 상기 특정 어플리케이션 정보를 포함하는 검증 펑션 요청 신호를 해킹 방지 지원 서버에 전송하는 단계와; 상기 해킹 방지 지원 서버가 상기 통신 단말기로부터 검증 펑션 요청 신호가 수신되면 기 설정된 알고리즘에 따라 동적 실행 코드를 추출 또는 생성하여 상기 통신 단말기로 전송하고 상기 동적 실행 코드의 실행에 기초하여 산출한 동적 실행 코드 결과값을 저장하는 단계와; 상기 통신 단말기가 상기 해킹 방지 지원 서버로부터 수신되는 동적 실행 코드를 실행시키고, 그 실행에 기초하여 산출한 동적 실행 코드 결과값을 상기 해킹 방지 지원 서버에 전송하는 단계와; 상기 해킹 방지 지원 서버가 상기 저장된 동적 실행 코드 결과값과 상기 통신 단말기로부터 수신된 동적 실행 코드 결과값을 비교하고, 비교결과 일치하는 경우 상기 통신 단말기에 포함된 상기 특정 어플리케이션에 대해 해킹이 이루어지지 않았다고 판단하는 단계를 포함하는 것을 특징으로 한다.The present invention relates to a hacking prevention system and a control method thereof, a hacking prevention support server included in the system and a control method thereof. The control method of the hacking prevention system according to the present invention comprises the steps of: a communication terminal executing a specific application transmitting a verification function request signal including the specific application information to the hacking prevention support server; When the hacking prevention support server receives the verification function request signal from the communication terminal, the dynamic execution code is extracted or generated according to a preset algorithm and transmitted to the communication terminal and calculated based on the execution of the dynamic execution code. Storing the result; Executing, by the communication terminal, the dynamic execution code received from the hacking prevention support server, and transmitting the dynamic execution code result value calculated based on the execution to the hacking prevention support server; When the hacking prevention support server compares the stored dynamic execution code result value with the dynamic execution code result value received from the communication terminal, and if the comparison result matches, the hacking is not performed for the specific application included in the communication terminal. Characterized in that it comprises the step of determining.
Description
본 발명은 해킹 방지 시스템 및 그 제어방법과, 그 시스템에 포함되는 해킹 방지 지원 서버 및 그 제어방법에 관한 것으로, 보다 상세하게는 소정의 통신 단말기 상에서 구동되는 어플리케이션에 대해서 해킹이 이루어지는 것을 방지하고 더 나아가 이를 검출할 수 있도록 구성된 해킹 방지 시스템 및 그 제어방법과, 그 시스템에 포함되는 해킹 방지 지원 서버 및 그 제어방법에 관한 것이다.The present invention relates to a hacking prevention system and a control method thereof, a hacking prevention support server included in the system and a control method thereof, and more particularly, to prevent hacking against an application running on a predetermined communication terminal. Furthermore, the present invention relates to a hacking prevention system and a control method configured to detect the same, a hacking prevention support server included in the system, and a control method thereof.
현대 사회는 전자분야의 발전으로 인해 다양한 기기들이 전자화, 디지털화 되고 있고, 이에 따라 소프트웨어 프로그램에 의해 동작되는 기기들이 늘어나고 있다.In modern society, due to the development of the electronic field, various devices are being digitalized and digitized, and accordingly, devices operated by software programs are increasing.
그 중 대표적인 것이 컴퓨터이다. 컴퓨터에는 OS(OPERATION SYSTEM)이 설치되어 있고, 각종 어플리케이션은 별도의 소프트웨어로 컴퓨터에 설치되어 동작될 수 있다.The most representative one is a computer. An OS (OPERATION SYSTEM) is installed in the computer, and various applications may be installed and operated in the computer as separate software.
이러한 컴퓨터는 비단 데스크톱과 같은 개인용 컴퓨터(Personal Computer) 뿐만 아니라 스마트폰과 같은 통신 단말기도 해당된다.Such a computer is not only a personal computer such as a desktop, but also a communication terminal such as a smartphone.
그런데, 이처럼 소프트웨어에 의해 프로그래밍된 어플리케이션들이 이용됨에 따라 가장 크게 문제가 되는 것은 해당 어플리케이션의 해킹이다.However, as the applications programmed by the software are used, the biggest problem is the hacking of the corresponding application.
일반적으로 해킹은 컴퓨터 네트워크의 취약한 보안망에 불법적으로 접근하거나 정보 시스템 또는 특정 단말기 상의 동작에 유해한 영향을 끼치는 제반 행위를 일컫는 것으로서, 결국 어플리케이션의 프로그램 코드를 임의로 조작하여 해당 어플리케이션을 개발한 개발자가 의도하지 않은 형태로 어플리케이션이 동작하도록 하는 것을 말한다.In general, hacking refers to all kinds of activities that illegally access a vulnerable security network of a computer network or have a detrimental effect on the operation of an information system or a specific terminal.As a result, a developer who develops an application by arbitrarily manipulating the program code of the application is intended. This is to make an application run in a form that is not.
예를 들어 통신 단말기에 특정 서버와의 통신에 따른 인증 과정을 거친 경우에만 특정 기능이 수행되는 어플리케이션이 설치되어 있는 경우, 해킹에 의해서 인증 과정을 회피하여 해당 특정 기능이 수행되도록 할 수도 있는 것이다.For example, when an application that performs a specific function is installed only in a communication terminal through an authentication process according to communication with a specific server, the specific function may be performed by avoiding the authentication process by hacking.
이처럼 해킹의 문제는 서비스 제공, 사용자 인증, 과금 등 통신 시스템 전반에 있어서 큰 영향을 미치는 것으로서 결코 무시하거나 간과할 수 없는 중요한 문제에 해당한다.As such, the problem of hacking is an important problem that can never be ignored or overlooked as it has a great influence on the overall communication system such as service provision, user authentication, and billing.
그러나 종래의 해킹 방지를 위한 방법을 살펴보면 어플리케이션의 코드를 해커들이 쉽게 추적하지 못하도록 어렵게 만드는 수준에 머물러 있어서, 해킹을 효과적으로 방지하는데는 실패해왔다.However, the conventional methods for preventing hacking have failed to effectively prevent hacking because they are at a level that makes it difficult for hackers to track the application code easily.
본 발명은 상기한 종래의 문제점을 해결하기 위해 안출된 것으로서, 그 목적은 특정 단말기 상에서의 해킹이 쉽게 이루어지지 않도록 하고 더 나아가 그 해킹 상태를 외부의 서버에서 쉽게 확인할 수 있도록 하는 해킹 방지 시스템 및 그 제어방법과, 그 시스템에 포함되는 해킹 방지 지원 서버 및 그 제어방법을 제공하는 것이다. The present invention has been made to solve the above-mentioned conventional problems, the object of the hacking prevention system to prevent hacking on a specific terminal easily, and furthermore, to easily check the hacking state from an external server and its A control method, an anti-hacking support server included in the system, and a control method thereof are provided.
상기한 목적을 달성하기 위해 본 발명에 따른 해킹 방지 시스템의 제어방법은, 특정 어플리케이션을 실행하는 통신 단말기가 상기 특정 어플리케이션 정보를 포함하는 검증 펑션 요청 신호를 해킹 방지 지원 서버에 전송하는 단계와; 상기 해킹 방지 지원 서버가 상기 통신 단말기로부터 검증 펑션 요청 신호가 수신되면 기 설정된 알고리즘에 따라 동적 실행 코드를 추출 또는 생성하여 상기 통신 단말기로 전송하고 상기 동적 실행 코드의 실행에 기초하여 산출한 동적 실행 코드 결과값을 저장하는 단계와; 상기 통신 단말기가 상기 해킹 방지 지원 서버로부터 수신되는 동적 실행 코드를 실행시키고, 그 실행에 기초하여 산출한 동적 실행 코드 결과값을 상기 해킹 방지 지원 서버에 전송하는 단계와; 상기 해킹 방지 지원 서버가 상기 저장된 동적 실행 코드 결과값과 상기 통신 단말기로부터 수신된 동적 실행 코드 결과값을 비교하고, 비교결과 일치하는 경우 상기 통신 단말기에 포함된 상기 특정 어플리케이션에 대해 해킹이 이루어지지 않았다고 판단하는 단계를 포함하여 이루어진다.In order to achieve the above object, a control method of a hacking prevention system according to the present invention includes: transmitting, by a communication terminal executing a specific application, a verification function request signal including the specific application information to a hacking prevention support server; When the hacking prevention support server receives the verification function request signal from the communication terminal, the dynamic execution code is extracted or generated according to a preset algorithm and transmitted to the communication terminal and calculated based on the execution of the dynamic execution code. Storing the result; Executing, by the communication terminal, the dynamic execution code received from the hacking prevention support server, and transmitting the dynamic execution code result value calculated based on the execution to the hacking prevention support server; When the hacking prevention support server compares the stored dynamic execution code result value with the dynamic execution code result value received from the communication terminal, and if the comparison result matches, the hacking is not performed for the specific application included in the communication terminal. The determination is made.
또, 상기한 목적을 달성하기 위해 본 발명에 따른 해킹 방지 시스템은, 특정 어플리케이션을 실행하고 상기 특정 어플리케이션 정보를 포함하는 검증 펑션 요청 신호를 해킹 방지 지원 서버에 전송하고, 상기 해킹 방지 지원 서버로부터 수신되는 동적 실행 코드를 실행시키고, 그 실행에 기초하여 산출한 동적 실행 코드 결과값을 상기 해킹 방지 지원 서버에 전송하는 통신 단말기와; 상기 통신 단말기로부터 검증 펑션 요청 신호가 수신되면 기 설정된 알고리즘에 따라 동적 실행 코드를 추출 또는 생성하여 상기 통신 단말기로 전송하고 상기 동적 실행 코드의 실행에 기초하여 산출한 동적 실행 코드 결과값을 저장하고, 상기 저장된 동적 실행 코드 결과값과 상기 통신 단말기로부터 수신된 동적 실행 코드 결과값을 비교하고, 비교결과 일치하는 경우 상기 통신 단말기에 포함된 상기 특정 어플리케이션에 대해 해킹이 이루어지지 않았다고 판단하는 해킹 방지 지원 서버를 포함하여 구성된다.In addition, in order to achieve the above object, the hacking prevention system according to the present invention executes a specific application and transmits a verification function request signal including the specific application information to the hacking prevention support server, and receives from the hacking prevention support server. A communication terminal that executes the dynamic execution code, and transmits the dynamic execution code result value calculated based on the execution to the hacking prevention support server; When the verification function request signal is received from the communication terminal, the dynamic execution code is extracted or generated according to a predetermined algorithm and transmitted to the communication terminal, and the dynamic execution code result value calculated based on the execution of the dynamic execution code is stored. The hacking prevention support server which compares the stored dynamic execution code result value with the dynamic execution code result value received from the communication terminal and determines that hacking is not performed for the specific application included in the communication terminal when the comparison result is matched. It is configured to include.
또, 상기한 목적을 달성하기 위해 본 발명에 따른 해킹 방지 지원 서버의 제어방법은, 특정 어플리케이션을 실행하는 통신 단말기로부터 상기 특정 어플리케이션 정보를 포함하는 검증 펑션 요청 신호를 수신하는 단계와; 상기 통신 단말기의 검증 펑션 요청 신호이 수신되면 기 설정된 알고리즘에 따라 동적 실행 코드를 추출 또는 생성하여 상기 통신 단말기로 전송하는 단계와; 상기 동적 실행 코드의 실행에 기초하여 산출한 동적 실행 코드 결과값을 저장하는 단계와; 상기 동적 실행 코드의 상기 통신 단말기에서의 실행에 따른 동적 실행 코드 결과값을 상기 통신 단말기로부터 수신하는 단계와; 상기 저장된 동적 실행 코드 결과값과 상기 통신 단말기로부터 수신된 동적 실행 코드 결과값을 비교하고, 비교결과 일치하는 경우 상기 통신 단말기에 포함된 상기 특정 어플리케이션에 대해 해킹이 이루어지지 않았다고 판단하는 단계를 포함하여 이루어진다.In addition, to achieve the above object, the control method of the hacking prevention support server according to the present invention comprises the steps of: receiving a verification function request signal including the specific application information from a communication terminal for executing a specific application; When the verification function request signal of the communication terminal is received, extracting or generating a dynamic execution code according to a predetermined algorithm and transmitting the same to the communication terminal; Storing a dynamic execution code result value calculated based on the execution of the dynamic execution code; Receiving a dynamic execution code result value according to the execution of the dynamic execution code from the communication terminal; Comparing the stored dynamic execution code result value with the dynamic execution code result value received from the communication terminal and determining that hacking has not been performed for the specific application included in the communication terminal if the comparison result is matched. Is done.
또, 상기한 목적을 달성하기 위해 본 발명에 따른 해킹 방지 지원 서버는, 저장부와; 특정 어플리케이션을 실행하는 통신 단말기로부터 상기 특정 어플리케이션 정보를 포함하는 검증 펑션 요청 신호를 수신하는 요청 수신부와; 상기 통신 단말기로부터 검증 펑션 요청 신호가 수신되면 기 설정된 알고리즘에 따라 동적 실행 코드를 추출 또는 생성하여 상기 통신 단말기로 전송하고 상기 동적 실행 코드의 실행에 기초하여 산출한 동적 실행 코드 결과값을 상기 저장부에 저장하는 요청 처리부와; 상기 요청 처리부에서 추출 또는 생성된 동적 실행 코드를 포함하는 검증 펑션 정보를 상기 통신 단말기에 전송하는 전송부와; 상기 동적 실행 코드의 상기 통신 단말기에서의 실행에 따른 동적 실행 코드 결과값을 상기 통신 단말기로부터 수신하는 데이터 수신부와; 상기 저장부에 저장된 동적 실행 코드 결과값과 상기 데이터 수신부에 수신된 동적 실행 코드 결과값을 비교하고, 비교결과 일치하는 경우 상기 통신 단말기에 포함된 상기 특정 어플리케이션에 대해 해킹이 이루어지지 않았다고 판단하는 해킹 여부 판단부를 포함하여 구성된다.In addition, the anti-hacking support server according to the present invention to achieve the above object, the storage unit; A request receiving unit which receives a verification function request signal including the specific application information from a communication terminal executing a specific application; When the verification function request signal is received from the communication terminal, the dynamic execution code is extracted or generated according to a predetermined algorithm and transmitted to the communication terminal, and the dynamic execution code result value calculated based on the execution of the dynamic execution code is stored in the storage unit. A request processing unit to store in the; A transmission unit which transmits verification function information including dynamic execution code extracted or generated by the request processing unit to the communication terminal; A data receiving unit which receives a dynamic execution code result value according to execution of the dynamic execution code from the communication terminal; A hack that compares the dynamic execution code result value stored in the storage unit with the dynamic execution code result value received in the data receiving unit and determines that hacking is not performed for the specific application included in the communication terminal when the comparison result is matched. It is configured to include whether or not.
이상 설명한 바와 같이 본 발명에 따르면, 해커들이 단말기 상에서 특정 어플리케이션의 실행 코드를 추적하면서 특정 코드의 내용을 변경하더라도 다음 번 해당 어플리케이션의 실행 순서는 달라질 수 있어서 해킹이 이루어지지 않은 플로어를 따라 정상적인 실행이 이루어질 수 있다.As described above, according to the present invention, even if the hacker changes the content of a specific code while tracking the execution code of a specific application on the terminal, the execution order of the next application may be different, so that normal execution is performed along the floor where the hacking is not performed. Can be done.
또한 해킹이 이루어진 경우 이를 검출하여 해당 어플리케이션이 정상동작하지 못하도록 하는(예를 들어 죽이는) 쓰레드 또는 프로세스의 종류가 매번 변할 뿐만 아니라 해커가 해당 쓰레드 또는 프로세스를 검출해내기가 용이하지 않으므로, 실제 해킹이 이루어졌을 때 해당 어플리케이션의 동작을 차단할 수 있다.In addition, the type of thread or process that detects the hacking and prevents the application from operating (for example, kills) changes every time, and it is not easy for the hacker to detect the thread or process. When it is done, you can block the operation of the application.
특히 실제 특정 어플리케이션의 실행과는 무관한 복수 개의 쓰레드나 프로세스 또는 검증 펑션 등을 메모리 등에 상주시키거나 이러한 실행 코드를 어플리케이션에 포함되도록 하는 경우 상술한 해킹 방지 효과를 극대화할 수 있다.In particular, when the plurality of threads or processes or verification functions irrelevant to the execution of a specific application reside in a memory or the like, or the execution code is included in the application, the above hacking prevention effect can be maximized.
도 1은 본 발명의 일 실시예에 따른 해킹 방지 시스템의 개략 구성도이고,
도 2는 도 1의 해킹 방지 지원 서버의 기능 블록도이고,
도 3 내지 도 5는 본 발명의 일 실시예에 따른 해킹 방지 시스템의 제어 및 신호 흐름도이다.1 is a schematic configuration diagram of a hacking prevention system according to an embodiment of the present invention,
2 is a functional block diagram of the hacking prevention support server of Figure 1,
3 to 5 are control and signal flow diagrams of the hacking prevention system according to an embodiment of the present invention.
이하에서는 첨부도면을 참조하여 본 발명에 대해 상세히 설명한다.Hereinafter, the present invention will be described in detail with reference to the accompanying drawings.
본 발명의 일 실시예에 따른 해킹 방지 시스템은 도 1에 도시된 바와 같이 통신 단말기(200), 해킹 방지 지원 서버(100)를 포함하여 구성되고, 추가적으로 서비스 제공 서버(300)가 더 포함될 수 있다.Hacking prevention system according to an embodiment of the present invention is configured to include a
상술한 구성요소에 대해 개략적으로 살펴보면 통신 단말기(200)는 각 사용자가 사용하는 단말기로서 본 실시예에 따라 특정 어플리케이션에 대한 해킹이 방지되는 장치에 해당하는 것이고, 해킹 방지 지원 서버(100)는 통신 단말기(200)에서의 해킹이 발생되지 않도록 각종 처리 과정을 수행하는 서버에 해당하고, 서비스 제공 서버(300)는 통신 단말기(200)에 소정의 서비스(예를 들어 통신 서비스, 또는 파일 제공 서비스, 정보 제공 서비스, 온라인 게임 서비스 등)를 제공하는 서버에 해당한다.Referring to the above components in brief, the
이하 각 장치들의 기능에 대해 보다 구체적으로 설명한다.Hereinafter, the functions of the devices will be described in more detail.
통신 단말기(200)는 개인용 컴퓨터는 물론이고, PDA(Personal Digital Assistants), 휴대폰, 스마트 폰 등 네트워크 통신이 가능한 모든 통신 장치를 의미한다.The
통신 단말기(200)는 다양한 어플리케이션을 실행할 수 있는데, 특히 본 실시예에서는 해킹 방지 대상이 되는 어플리케이션을 '특정 어플리케이션'이라 지칭하기로 한다.The
통신 단말기(200)는 특정 어플리케이션 정보를 포함하는 검증 펑션 요청 신호를 해킹 방지 지원 서버(100)에 전송하고, 해킹 방지 지원 서버(100)로부터 수신되는 동적 실행 코드를 실행시키고, 그 실행에 기초하여 산출한 동적 실행 코드 결과값을 해킹 방지 지원 서버(100)에 전송하는 기능을 수행한다.The
통신 단말기(200)는 수신된 동적 실행 코드를 자체 알고리즘의 순서에 따라 실행시킬 수도 있지만 해킹 방지 지원 서버(100)로부터 수신되는 순서에 따라 동적 실행 코드를 실행시킬 수도 있다.Although the
예를 들어 통신 단말기(200)는 해킹 방지 지원 서버(100)로부터 검증 펑션 목록 및 검증 펑션 실행 순서와 동적 실행 코드를 모두 포함하는 검증 펑션 정보를 수신할 수 있고, 검증 펑션 목록과 검증 펑션 실행 순서에 따라 동적 실행 코드를 실행시키고, 그 실행에 기초하여 산출한 검증 펑션 결과값을 동적 실행 코드 결과값의 일 예로써 해킹 방지 지원 서버(100)에 전송하는 기능을 수행한다.For example, the
예를 들어 동적 실행 코드에 다수 개의 검증 펑션(예를 들어 실행 함수)이 포함되어 있는 경우, 통신 단말기(200)는 해킹 방지 지원 서버(100)로부터 수신된 검증 펑션 정보에 따라 그 중 몇 개의 검증 펑션을 수행할 수 있는 것이다.For example, if the dynamic execution code includes a plurality of verification functions (for example, execution functions), the
일 예로, 동적 실행 코드에 1~100번 검증 펑션이 포함되어 있고, 검증 펑션 정보의 검증 펑션 목록과 그 실행 순서가 "3,37,11,21,85,57" 인 경우, 통신 단말기(200)는 동적 실행 코드에 포함된 검증 펑션 중에서 3번, 37, 11번, 21번, 85번, 57번 검증 펑션을 순서대로 실행하는 것이다.For example, when the dynamic execution code includes the verification functions 1 to 100 and the verification function list of the verification function information and the execution order thereof are “3,37,11,21,85,57”, the communication terminal 200 ) Executes verification functions 3, 37, 11, 21, 85, and 57 in order among verification functions included in dynamic execution code.
이때, 검증 펑션이라는 것은 특정 어플리케이션이 해킹되었는지 여부, 즉, 실행 코드가 변경되었는지 여부를 확인하기 위해 수행되는 것으로서, 예를 들어 특정 어플리케이션 프로그램 코드에 대해 해쉬(hash)처리하는 해쉬 함수를 포함할 수 있다.In this case, the verification function is performed to determine whether a specific application has been hacked, that is, whether the execution code has changed, and may include, for example, a hash function that hashes the specific application program code. have.
여기서 소정의 프로그램 코드에 대해 해쉬 처리를 수행하여 산출되는 값은 해당 프로그램 코드의 작은 변화(즉, 해킹이 이루어짐에 따라 발생하는 변화)도 검출해내는데 유용하게 이용될 수 있다.In this case, a value calculated by performing a hash process on a predetermined program code may be usefully used to detect a small change of the corresponding program code (that is, a change generated by hacking).
이처럼 통신 단말기(200)는 동적으로 해킹 방지 지원 서버(100)로부터 수신되는 정보를 기초로 특정 어플리케이션이 변조되었는지 여부를 확인하기 위한 검증 펑션을 실행하고, 그에 따라 산출되는 결과값을 해킹 방지 지원 서버(100)에 전송한다.As such, the
한편, 통신 단말기(200)는 해킹 방지 지원 서버(100)로부터 수신되는 소정의 인증 토큰에 대해 기 수신된 검증 펑션 정보에 기초하여 적어도 하나의 검증 펑션을 수행하고, 그에 따라 산출되는 인증 토큰 가공값을 서비스 제공 서버(300)에 전송하는 기능도 수행한다. 물론 수행되는 검증 펑션이 인증 토큰 값을 그대로 반환하는 함수인 경우에는 인증 토큰 가공값은 인증 토큰 값과 동일할 수도 있다.Meanwhile, the
이처럼 수신된 인증 토큰을 인자로 하여 변환시키는 통신 단말기(200) 상의 펑션의 종류 및 순서는 해킹 방지 지원 서버(100)로부터 수신된 검증 펑션 정보에 기초할 수 있고, 그 펑션은 앞서 설명한 해킹 방지 지원 서버(100)로부터 수신되는 동적 실행 코드에 포함된 것이거나 또는 통신 단말기(200) 자체에 기 포함된 것일 수도 있다.The type and order of the function on the
한편, 통신 단말기(200)는 해킹 방지 지원 서버(100)로부터 수신된 토큰 저 장 위치 정보에 기초한 특정 저장 영역에 기 수신된 인증 토큰을 저장하고, 해킹 방지 지원 서버(100)로부터 수신된 실행 대상 프로세스 목록에 기초하여 복수 개의 쓰레드(또는 프로세스)를 실행시킨다. 이때, 통신 단말기(200)에서 실행되는 복수 개의 쓰레드 중 적어도 어느 하나는 특정 저장 영역에 저장된 데이터를 읽어 그 저장된 데이터의 유효성 여부를 판단하고, 판단결과 유효성이 인정되지 않는 경우 해당 특정 어플리케이션의 실행이 멈추도록 하는 소프트웨어적 펑션을 수행하는 것이다. 실행되는 쓰레드에 대응되는 프로그램 코드 역시 해킹 방지 지원 서버(100)로부터 수신되는 동적 실행 코드에 포함된 것이거나 또는 통신 단말기(200) 자체에 기 포함된 것일 수도 있다.Meanwhile, the
여기서 인증 토큰이 저장되는 특정 저장 영역은 예를 들어 메모리의 특정 위치에 해당할 수도 있고, 또는 파일 시스템상의 특정 경로의 특정 파일에 매칭된 저장 영역에 해당할 수도 있다.In this case, the specific storage area in which the authentication token is stored may correspond to a specific location of the memory, or may correspond to a storage area matched to a specific file of a specific path on the file system.
즉, 인증 토큰이 특정 저장 영역에 저장된 상태에서, 실행되는 복수 개의 쓰레드 중 적어도 어느 하나가 해당 특정 저장 영역에 저장된 데이터(즉, 인증 토큰에 해당할 수 있음)를 읽어 그 저장된 데이터의 유효성(즉, 인증 토큰의 유효성)을 판단하는 것이다. 여기서 인증 토큰의 유효성 판단은 예를 들어 CRC 체크나, PKI 기반의 인증서에 대한 유효성 검증 방식 등 다양한 방식에 의해 이루어질 수 있다.That is, with an authentication token stored in a particular storage area, at least one of the plurality of threads executed reads data stored in that particular storage area (ie, may correspond to the authentication token) and validates the stored data (ie , The validity of the authentication token). In this case, the validity of the authentication token may be determined by various methods such as a CRC check or a validation method for a PKI-based certificate.
그리고 인증 토큰에 대해 유효성이 인정되지 않는 경우에 수행하게 되는 해당 특정 어플리케이션의 실행이 멈추도록 하는 소프트웨어적 펑션은 특정 어플리케이션을 대상으로 하는 종료 코드를 실행하는 펑션, 또는 통신 단말기(200) 자원 할당과 관련한 에러 또는 에러 방지 동작이 실행되도록 하는 펑션, 또는 무의미한 무한루프가 실행되도록 하는 펑션 등에 해당할 수 있다.The software function to stop execution of the specific application performed when the validity of the authentication token is not recognized is a function for executing an exit code for a specific application, or a resource allocation of the
여기서 종료 코드를 실행하는 펑션은 예를 들어 특정 어플리케이션을 제거하는 kill 명령어 또는 특정 어플리케이션의 종료를 의미하는 Exit 명령어를 포함하는 것일 수 있고, 통신 단말기(200) 자원 할당과 관련한 에러 또는 에러 방지 동작이 실행되도록 하는 펑션은 예를 들어 메모리 할당과 메모리 카피를 반복적으로 수행함으로써 메모리 관련 에러가 발생하도록 하거나 또는 그러한 메모리 관련 에러를 OS 차원에서 방지하는 동작(예를 들어 메모리 할당 및 카피를 반복 수행하는 프로세스 즉, 특정 어플리케이션을 제거함)이 수행되도록 하는 기능을 포함하는 것일 수 있으며, 무의미한 무한루프가 실행되도록 하는 펑션은 예를 들어 while 구문과 같이 무한루프가 일어나도록 하는 기능을 포함하는 것일 수 있다.Here, the function for executing the exit code may include, for example, a kill command for removing a specific application or an Exit command for terminating a specific application, and an error or error prevention operation related to resource allocation of the
상술한 종료 코드를 실행하는 펑션 이외에 통신 단말기(200) 자원 할당과 관련한 에러 또는 에러 방지 동작이 실행되도록 하는 펑션 또는 무의미한 무한루프가 실행되도록 하는 펑션은 결국 특정 어플리케이션이 해커가 의도한대로 동작하지 못하도록(예를 들어 특정 어플리케이션이 에러 발생 또는 OS차원의 에러 처리에 의해 죽도록 하거나, 자원 할당을 받는 시간을 줄여 해당 특정 어플리케이션 전체 동작이 지연되도록) 하면서도 이러한 펑션은 해커에 의해 쉽게 발견되지 않는 것이어서 해킹 과정을 어렵게 할 수 있다.In addition to the function that executes the above-described exit code, a function that causes an error or an error prevention operation related to resource allocation of the
즉, 해커들은 이처럼 특정 어플리케이션의 해킹 여부를 검출하여 죽이는 쓰레드에 해당하는 코드를 찾으려고 하겠지만, 상술한 바와 같이 프로그램의 종료 코드를 사용하지 않는 우회적인 쓰레드를 이용하는 경우에는 특정 어플리케이션의 해킹 여부를 검출하고 그 해킹된 특정 어플리케이션의 실행을 방해하는 쓰레드에 해당하는 프로그램 코드를 쉽게 확인할 수 없는 것이다.That is, hackers will try to find the code corresponding to the thread that detects and kills a specific application. However, when using a bypass thread that does not use the exit code of the program as described above, the hacker detects whether or not the specific application is hacked. You can't easily see the program code that corresponds to a thread that prevents that particular application from being hacked.
더욱이 이러한 쓰레드의 프로그램 코드 그 자체가 해킹 방지 지원 서버(100)로부터 실시간 수신되는 동적 실행 코드에 포함되어 있는 경우에는 해커들은 해당 쓰레드에 해당하는 코드를 특정 어플리케이션의 분석을 통해서는 찾을 수 없어서 해킹 자체가 원천적으로 불가능하게 되는 것이다.Furthermore, when the program code of such a thread itself is included in the dynamic execution code received from the hacking
게다가 인증 토큰이 저장되는 특정 저장 영역 위치도 해킹 방지 지원 서버(100)에 의해 매번 변할 수 있는 것이므로 해커가 어떤 프로그램 코드가 특정 어플리케이션의 해킹 여부를 확인하는 쓰레드에 해당하는 코드인지를 발견해내는 것도 쉽지 않다.In addition, since the specific storage area where the authentication token is stored can also be changed every time by the
또한, 해킹 방지 지원 서버(100)로부터 수신된 실행 대상 프로세스 목록에 기초하여 실행시킨 복수 개의 쓰레드(또는 프로세스) 중 일부는 특정 어플리케이션의 주요 기능과는 전혀 상관없고 단지 해커를 속이기 위한 fake 동작을 수행하는 것들이다.In addition, some of the plurality of threads (or processes) executed based on the execution target process list received from the hacking
한편, 서비스 제공 서버(300)는 앞서 설명한 바와 같이 통신 단말기(200)가 전송하는 인증 토큰 가공값을 수신하고, 그 수신된 인증 토큰 가공값을 포함하는 검증 요청 신호를 해킹 방지 지원 서버(100)에 전송한다.On the other hand, the
그리고 해킹 방지 지원 서버(100)로부터 해당 인증 토큰 가공값을 기초로 한 검증 결과를 수신하고, 그 검증 결과에 따라 통신 단말기(200)에 각종 서비스를 제공할지 여부를 판단하게 된다.Then, the verification result based on the authentication token processing value is received from the hacking
즉, 해킹 방지 지원 서버(100)로부터 수신되는 검증 결과는 또 하나의 인증 결과에 해당하는 것이고, 서비스 제공 서버(300)는 인증 결과에 따라 통신 단말기(200)상에서 구동되는 특정 어플리케이션이 해킹되지 않았다고 판단하는 경우에만 해당 통신 단말기(200)의 요청에 따른 각종 서비스(예를 들어 통신 서비스)를 제공할 수 있는 것이다.That is, the verification result received from the hacking
한편, 해킹 방지 지원 서버(100)는 통신 단말기(200)로부터 검증 펑션 요청 신호가 수신되면 기 설정된 알고리즘에 따라 동적 실행 코드를 추출 또는 생성하여 상기 통신 단말기(200)로 전송하고 그 동적 실행 코드의 실행에 기초하여 산출한 동적 실행 코드 결과값을 저장하며, 해당 저장된 동적 실행 코드 결과값과 통신 단말기(200)로부터 수신된 동적 실행 코드 결과값을 비교하고, 비교결과 일치하는 경우 통신 단말기(200)에 포함된 특정 어플리케이션에 대해 해킹이 이루어지지 않았다고 판단하는 기능을 수행한다.On the other hand, when the hacking
구체적인 일 예로써, 해킹 방지 지원 서버(100)는 통신 단말기(200)의 검증 펑션 요청 신호가 수신되면 기 설정된 알고리즘에 따라 검증 펑션 목록과 검증 펑션 실행 순서를 결정함과 아울러 기 설정된 알고리즘에 따라 동적 실행 코드를 추출 또는 생성하고, 그 결정된 검증 펑션 목록 및 검증 펑션 실행 순서와 앞서 추출 또는 생성된 동적 실행 코드를 모두 포함하는 검증 펑션 정보를 통신 단말기(200)에 전송하는 기능을 수행한다.As a specific example, when the hacking
또한 해킹 방지 지원 서버(100)는 검증 펑션 목록과 검증 펑션 실행 순서에 기초하여 동적 실행 코드를 실행시키는 방식으로 특정 어플리케이션과 관련된 프로그램 코드에 대한 적어도 하나의 검증 펑션을 수행하고, 해당 검증 펑션의 수행에 따라 산출한 검증 펑션 결과값을 저장하고, 그 저장된 검증 펑션 결과값과 상술한 바와 같이 통신 단말기(200)로부터 수신되는 검증 펑션 결과값을 비교하여 그 비교결과 일치하는 경우 통신 단말기(200)에 포함된 특정 어플리케이션에 대해 해킹이 이루어지지 않았다고 판단하는 것이다.In addition, the hacking
이러한 해킹 방지 지원 서버(100)의 구체적인 기능에 대해서 도 2의 기능 블록을 참조하여 설명하면 다음과 같다.A detailed function of the hacking
동 도면에 도시된 바와 같이 해킹 방지 지원 서버(100)는 저장부(150), 요청 수신부(110), 요청 처리부(120), 전송부(130), 데이터 수신부(140), 해킹 여부 판단부(160), 토큰 생성부(170)를 포함하여 구성될 수 있다.As shown in the figure, the hacking
여기서 저장부(150)에는 해킹 방지 지원 서버(100)의 기능 수행 중 발생하는 임시 데이터가 저장될 수 있고, 해킹 방지 지원 서버(100)의 기능 수행을 위해 필요한 정보들이 미리 저장된다.Here, the
요청 수신부(110)는 통신 단말기(200)로부터 각종 요청 신호를 수신하는 기능을 수행하는 것으로서, 특히 통신 단말기(200)로부터 특정 어플리케이션 정보를 포함하는 검증 펑션 요청 신호를 수신하는 기능과, 소정의 인증 토큰에 대해 통신 단말기(200)에서 생성된 인증 토큰 가공값을 포함하는 검증 요청 신호를 서비스 제공 서버(300)로부터 수신하는 기능을 수행한다.The
요청 처리부(120)는 통신 단말기(200)로부터 검증 펑션 요청 신호가 수신되면 기 설정된 알고리즘에 따라 동적 실행 코드를 추출 또는 생성하여 통신 단말기(200)로 전송하고 동적 실행 코드의 실행에 기초하여 산출한 동적 실행 코드 결과값을 저장부(150)에 저장하는 기능을 수행한다.When the
여기서 기 설정된 알고리즘은 예를 들어 랜덤 방식을 이용하는 알고리즘일 수도 있다.The preset algorithm may be, for example, an algorithm using a random method.
특히, 요청 처리부(120)는 기 설정된 알고리즘에 따라 검증 펑션 목록과 검증 펑션 실행 순서를 결정할 수 있는데, 예를 들어 요청 처리부(120)는 통신 단말기(200)로부터의 요청이 있을 때마다 랜덤 방식에 따른 검증 펑션 목록과 그 실행 순서를 결정할 수도 있고, 또는 하루에 한번 꼴로 검증 펑션 목록과 그 실행 순서가 변경되도록 할 수도 있다.In particular, the
또한, 요청 처리부(120)는 통신 단말기(200)의 요청에 따라 통신 단말기(200)상에서 실행될 적어도 하나의 프로세스 목록을 포함하는 실행 대상 프로세스 목록과 토큰 저장 위치(검증대상이 되는 토큰이 통신 단말기(200)상에 저장되는 위치에 해당)를 생성하는 기능을 수행한다.In addition, the
여기서 실행 대상 프로세스는 특정 어플리케이션의 실행과 별도로 실행되는 독립 프로세스일 수도 있고, 또는 특정 어플리케이션의 실행과 연계하여 실행되는 일종의 쓰레드에 해당할 수도 있는데, 실행 대상 프로세스의 프로그램 코드는 앞서 생성한 동적 실행 코드에 포함되어 있을 수도 있다.In this case, the execution target process may be an independent process that is executed separately from the execution of a specific application, or may correspond to a kind of thread that is executed in connection with the execution of a specific application. It may also be included.
전송부(130)는 각종 데이터 또는 정보를 통신 단말기(200) 또는 서비스 제공 서버(300)에 전송하는 기능을 수행한다.The
특히 전송부(130)는 요청 처리부(120)에서 결정된 검증 펑션 목록 및 검증 펑션 실행 순서와 추출 또는 생성된 동적 실행 코드를 모두 포함하는 검증 펑션 정보를 통신 단말기(200)에 전송하고, 후술하는 토큰 생성부(170)에 의해 생성된 인증 토큰을 통신 단말기(200)에 전송하며, 해킹 여부 판단부(160)에서 생성한 검증 결과를 서비스 제공 서버(300)에 전송하는 기능을 수행한다.In particular, the
데이터 수신부(140)는 통신 단말기(200)로부터 검증 펑션 결과값을 수신하는 기능을 수행하는데, 여기서 데이터 수신부(140)가 통신 단말기(200)로부터 수신하는 검증 펑션 결과값은 해당 통신 단말기(200)가 검증 펑션 정보에 포함된 검증 펑션 목록과 검증 펑션 실행 순서를 기초로 동적 실행 코드를 실행시키는 방식으로 특정 어플리케이션과 관련된 프로그램 코드에 대한 적어도 하나의 검증 펑션을 수행하여 산출한 값에 해당한다.The
해킹 여부 판단부(160)는 저장부(150)에 저장된 검증 펑션 결과값과 데이터 수신부(140)에 수신된 검증 펑션 결과값을 비교하고, 그 비교 결과에 따라 통신 단말기(200)에 포함된 특정 어플리케이션에 대해 해킹이 이루어졌는지 여부를 판단한다. 예를 들어 비교 결과 일치하는 경우 해킹 여부 판단부(160)는 통신 단말기(200)에 포함된 특정 어플리케이션에 대해 해킹이 이루어지지 않았다고 판단한다.The
또한, 해킹 여부 판단부(160)는 서비스 제공 서버(300)로부터 수신된 인증 토큰 가공값과 저장부(150)에 저장된 인증 토큰 가공값을 비교하고, 비교결과에 따른 검증 결과를 생성하는 기능도 수행한다.In addition, the
토큰 생성부(170)는 해킹 여부 판단부(160)에 의해 통신 단말기(200)에 포함된 특정 어플리케이션에 대해 해킹이 이루어지지 않았다고 판단되는 경우, 소정의 인증 토큰을 생성하고 통신 단말기(200)에 기 전송한 검증 펑션 목록과 검증 펑션 실행 순서를 기초로 인증 토큰에 대해 적어도 하나의 검증 펑션을 수행하고 그 수행결과에 따라 산출한 인증 토큰 가공값을 저장부(150)에 저장하는 기능을 수행한다.If the
이하에서는 본 발명의 일 실시예에 따른 해킹 방지 시스템의 전체적인 제어 흐름을 도 3 내지 도 5를 참조하여 설명한다.Hereinafter, the overall control flow of the hacking prevention system according to an embodiment of the present invention will be described with reference to FIGS. 3 to 5.
우선 도 3을 참조하여 해킹 방지 지원 서버(100)에서 통신 단말기(200)의 특정 어플리케이션의 해킹 여부를 판단하는 과정을 설명한다. 본 실시예를 설명함에 있어서 통신 단말기(200)가 해킹 방지 지원 서버(100)와 통신하여 각종 요청 신호 또는 소정의 결과값을 전송하거나 서비스 제공 서버(300)와 통신하는 모든 기능은 특정 어플리케이션의 구동 및 실행에 따라 이루어지는 것으로 가정한다. 이때 해킹 방지 지원 서버(100)로부터 수시된 동적 실행 코드는 특정 어플리케이션의 일부(모듈)로써 동작하는 것을 일 예로 한다. 따라서 통신 단말기(200)가 해킹 방지를 위해 수행하는 일련의 처리 과정(예를 들어 특정 어플리케이션 코드에 대한 해쉬값 등을 산출하거나, 인증 토큰을 저장/유효성 검증을 하고 인증 토큰 가공값을 산출 및 전송하는 과정 등)은 동적 실행 코드가 특정 어플리케이션의 한 모듈로써 수행됨에 따라 이루어지는 것이다.First, a process of determining whether a specific application of the
우선, 통신 단말기(200)(예를 들어 통신 단말기(200)에서 실행되는 특정 어플리케이션)는 해킹 방지 지원 서버(100)에 검증 펑션 요청 신호를 전송하는데, 이 요청 신호에는 특정 어플리케이션 정보가 포함된다(단계 S1).First, the communication terminal 200 (for example, a specific application executed in the communication terminal 200) transmits a verification function request signal to the hacking
해킹 방지 지원 서버(100)는 통신 단말기(200)의 요청을 수신하면 동적 실행 코드를 추출하고(단계 S3), 동적 실행 코드 실행하여 결과값을 저장한다(단계 S5). The
여기서 해킹 방지 지원 서버(100)가 산출하는 동적 실행 코드 결과값은 특정 어플리케이션 코드의 해킹 여부를 확인하기 위한 것이므로, 당연히 특정 어플리케이션 코드의 적어도 일부를 하나의 인자로 하는 결과값에 해당한다. 예를 들어 특정 어플리케이션의 동작에 필요한 주요 코드들에 대한 해쉬값 산출 과정이 동적 실행 코드를 실행함에 따라 이루어질 수 있다.Here, since the dynamic execution code result value calculated by the hacking
이어서 해킹 방지 지원 서버(100)는 생성 또는 추출한 동적 실행 코드를 통신 단말기(200)에 전송한다(단계 S7).Subsequently, the hacking
통신 단말기(200)는 수신된 동적 실행 코드를 실행하여 동적 실행 코드 결과값을 산출한다(단계 S9). 예를 들어, 통신 단말기(200)는 동적 실행 코드를 실행하여 특정 어플리케이션의 코드에 대한 결과값을 산출하는 것이다.The
통신 단말기(200)는 산출된 검증 펑션 결과값을 해킹 방지 지원 서버(100)에 전송한다(단계 S11).The
이에 해킹 방지 지원 서버(100)는 수신된 동적 실행 코드 결과값과 자체적으로 산출하여 기 저장한 동적 실행 코드 결과값을 비교하고(단계 S13), 비교결과 일치하는 경우 인증 토큰을 생성하여(단계 S17) 통신 단말기(200)에 전송한다(단계 S19). 여기서 인증 토큰 역시 동적 실행 코드에 포함된 일부 펑션의 실행에 의해 생성될 수도 있다.The
통신 단말기(200)는 해킹 방지 지원 서버(100)로부터 수신되는 인증 토큰을 저장하는데(단계 S21), 이때 해킹 방지 지원 서버(100)로부터 수신된 토큰 저장 위치 정보에 따른 특정 저장 영역에 해당 인증 토큰을 저장할 수 있다. 인증 토큰이 저장되는 특정 저장 영역은 후술하는 바와 같이 이를 검증하는 쓰레드가 접근하도록 예약(또는 코딩)되어 있는 영역에 해당한다.The
이러한 인증 토큰은 후술하는 바와 같이 서비스 제공 서버(300)와 통신할 때 필요한 정보이다.This authentication token is information required when communicating with the
한편, 해킹 방지 서버는 인증 토큰을 이용한 가공값 즉, 인증 토큰 가공값을 생성 및 저장할 수 있는데(단계 S23), 인증 토큰 가공값을 산출하는데는 앞서 통신 단말기(200)에 전송한 동적 실행 코드가 이용될 수 있다.Meanwhile, the hacking prevention server may generate and store a processed value using the authentication token, that is, an authentication token processed value (step S23). In order to calculate the authentication token processed value, the dynamic execution code transmitted to the
이하에서는 도 4를 참조하여 인증 토큰을 수신한 통신 단말기(200) 상에서 이루어지는 과정을 설명한다.Hereinafter, a process performed on the
통신 단말기(200)는 인증 토큰이 수신된 경우 크게 두 가지 기능을 수행하는데, 하나는 해당 인증 토큰의 유효성을 검사하는 기능이고, 다른 하나는 실제 필요한 서비스의 제공을 받기 위해 서비스 제공 서버(300)에 접속하는 기능이다. 각각의 기능에 대해서 설명하면 다음과 같다.When the authentication token is received, the
통신 단말기(200)는 해킹 방지 지원 서버(100)로부터 수신한 인증 토큰을 특정 저장 영역(즉, 수신한 토큰 저장 위치 정보에 따른 저장 영역)에 저장하고(단계 S31), 또한 적어도 하나의 쓰레드를 실행시킨다(단계 S33). 이렇게 적어도 하나의 쓰레드를 실행시키는 것 역시 이미 동적 실행 코드에 포함된 내용대로 수행되는 것일 수 있다.The
이때 해커를 속이기 위한 적어도 하나의 페이크(fake) 쓰레드가 함께 실행될 수 있고, 또한 실행되는 쓰레드 중 적어도 어느 하나는 인증 토큰의 유효성을 검증하는 검증용 쓰레드에 해당한다.In this case, at least one fake thread for cheating a hacker may be executed together, and at least one of the executed threads corresponds to a verification thread for validating an authentication token.
이러한 검증용 쓰레드는 특정 저장 영역에 저장되어 있는 인증 토큰을 읽고, 해당 인증 토큰의 유효성을 판별한다(단계 S35). 판별결과 그 유효성이 인정되지 않는 경우에는(단계 S37) 해당 검증용 쓰레드는 현재 실행중인 특정 어플리케이션을 강제 종료 시킨다(단계 S39). The verification thread reads the authentication token stored in the specific storage area and determines the validity of the authentication token (step S35). If the validity is not recognized as a result of the determination (step S37), the verification thread forcibly terminates the specific application currently being executed (step S39).
특정 어플리케이션이 강제 종료 방법은 상술한 방법과 같이 직접 kill 명령어 또는 exit 코드를 실행시키거나, 무한 루프로 빠지도록 하여 특정 어플리케이션의 기능이 수행되지 못하도록 하거나, 또는 메모리와 같은 자원 할당에 큰 부하를 발생시켜 OS에 의해 해당 특정 어플리케이션이 강제 종료되도록 하거나, 더 나아가 통신 단말기(200) 전체가 리부팅 되도록 하는 등 다양한 방법이 이용될 수 있다.The method of killing a specific application directly executes a kill command or exit code as described above, or causes an infinite loop to prevent a specific application from executing a function or generates a heavy load on resource allocation such as memory. For example, various methods may be used such that the specific application is forcibly terminated by the OS, or further, the
이에 따라 특정 어플리케이션이 해킹이 이루어진 경우에는 해커가 원하는 특정 어플리케이션의 기능이 제대로 동작하지 않도록 할 수 있다.Accordingly, when a specific application is hacked, the function of the specific application desired by the hacker may not be properly operated.
한편, 인증 토큰에 대한 유효성이 인정되는 경우에는 주기적으로 해당 인증 토큰에 대한 유효성을 다시 검증하는 과정이 수행될 수도 있고, 또는 인증 토큰을 이용하여 서비스 제공 서버(300)의 소정 서비스를 이용하는 과정이 수행될 수도 있다.On the other hand, when the validity of the authentication token is recognized, the process of periodically validating the validity of the authentication token may be again performed, or the process of using a predetermined service of the
한편, 통신 단말기(200)는 상술한 바와 같이 인증 토큰의 유효성이 인정되거나 또는 인증 토큰의 유효성과는 별도로 인증 토큰을 이용하여 인증 토큰 가공값을 생성할 수 있다(단계 S41).Meanwhile, as described above, the
여기서 인증 토큰 가공값을 산출하는 것도, 해킹 방지 지원 서버(100)로부터 기 수신한 동적 실행 코드에 의해 이루어질 수 있다.The calculation of the authentication token processing value may also be performed by the dynamic execution code previously received from the hacking
통신 단말기(200)는 생성한 인증 토큰 가공값을 서비스 제공 서버(300)에 전송하면서 소정의 서비스 제공 또는 이용을 요청할 수 있다(단계 S43).The
서비스 제공 서버(300)를 이용하는 과정은 도 5를 참조하여 설명한다.A process of using the
통신 단말기(200)는 인증 토큰 가공값을 포함하는 서비스 요청 신호를 서비스 제공 서버(300)에 전송한다(단계 S51).The
그러면 서비스 제공 서버(300)는 수신된 인증 토큰 가공값을 포함하는 검증 요청 신호를 해킹 방지 지원 서버(100)에 전송한다(단계 S53).Then, the
해킹 방지 지원 서버(100)는 기 생성하여 저장한 인증 토큰 가공값과 서비스 제공 서버(300)로부터 수신되는 인증 토큰 가공값의 일치 여부를 판단하고(단계 S55), 그 검증 결과를 서비스 제공 서버(300)에 전송한다(단계 S57).The
서비스 제공 서버(300)는 해킹 방지 지원 서버(100)로부터 수신되는 검증 결과에 따라 정상 인증이 이루어진 경우에는(단계 S59) 통신 단말기(200)의 요청에 따른 서비스를 제공하고(단계 S63), 정상 인증이 이루어지지 않은 경우에는 에러처리를 수행한다(단계 S61).If the normal authentication is made according to the verification result received from the hacking prevention support server 100 (step S59), the
이에 따라 서비스 제공 서버(300)는 통신 단말기(200)의 특정 어플리케이션이 해킹이 이루어지지 않은 경우에 한하여 해당 통신 단말기(200)의 요청에 따른 서비스를 제공할 수 있게 된다.Accordingly, the
한편, 본 발명은 상기한 특정 실시예에 한정되는 것이 아니라 본 발명의 요지를 벗어나지 않는 범위 내에서 여러 가지로 변형 및 수정하여 실시할 수 있는 것이다. 이러한 변형 및 수정이 첨부되는 특허청구범위에 속한다면 본 발명에 포함된다는 것은 자명할 것이다. While the present invention has been particularly shown and described with reference to exemplary embodiments thereof, it is to be understood that the invention is not limited to the disclosed exemplary embodiments, but, on the contrary, is intended to cover various modifications and equivalent arrangements included within the spirit and scope of the invention. It is to be understood that such variations and modifications are intended to be included in the scope of the appended claims.
100 : 해킹 방지 지원 서버 200 : 통신 단말기
300 : 서비스 제공 서버 110 : 요청 수신부
120 : 요청 처리부 130 : 전송부
140 : 데이터 수신부 150 : 저장부
160 : 해킹 여부 판단부 170 : 토큰 생성부100: anti-hacking support server 200: communication terminal
300: service providing server 110: request receiving unit
120: request processing unit 130: transmission unit
140: data receiving unit 150: storage unit
160: hacking determination unit 170: token generation unit
Claims (10)
(b) 상기 해킹 방지 지원 서버가 상기 통신 단말기로부터 검증 펑션 요청 신호가 수신되면 기 설정된 알고리즘에 따라 동적 실행 코드를 추출 또는 생성하여 상기 통신 단말기로 전송하고 상기 동적 실행 코드의 실행에 기초하여 산출한 동적 실행 코드 결과값을 상기 해킹 방지 지원 서버 내에 저장하는 단계와;
(c) 상기 통신 단말기가 상기 해킹 방지 지원 서버로부터 수신되는 동적 실행 코드를 실행시키고, 그 실행에 기초하여 산출한 동적 실행 코드 결과값을 상기 해킹 방지 지원 서버에 전송하는 단계와;
(d) 상기 해킹 방지 지원 서버가 상기 저장된 동적 실행 코드 결과값과 상기 통신 단말기로부터 수신된 동적 실행 코드 결과값을 비교하고, 비교결과 일치하는 경우 상기 통신 단말기에 포함된 상기 특정 어플리케이션에 대해 해킹이 이루어지지 않았다고 판단하는 단계를 포함하는 것을 특징으로 하는 해킹 방지 시스템의 제어방법.(a) a communication terminal executing a specific application transmitting a verification function request signal including the specific application information to an hacking prevention support server;
(b) when the hacking prevention support server receives a verification function request signal from the communication terminal, extracts or generates a dynamic execution code according to a predetermined algorithm, transmits the dynamic execution code to the communication terminal, and calculates the execution function based on the execution of the dynamic execution code. Storing a dynamic execution code result value in the hacking prevention support server;
(c) executing, by the communication terminal, dynamic execution code received from the hacking prevention support server, and transmitting the dynamic execution code result value calculated based on the execution to the hacking prevention support server;
(d) the hacking prevention support server compares the stored dynamic execution code result value with the dynamic execution code result value received from the communication terminal, and if the comparison result matches, the hacking is performed for the specific application included in the communication terminal. And determining that it has not been made.
상기 (b) 단계는, 상기 해킹 방지 지원 서버가 상기 통신 단말기로부터 검증 펑션 요청 신호가 수신되면 기 설정된 알고리즘에 따라 검증 펑션 목록과 검증 펑션 실행 순서를 결정하고 기 설정된 알고리즘에 따라 동적 실행 코드를 추출 또는 생성하는 단계와; 상기 해킹 방지 지원 서버가 상기 결정된 검증 펑션 목록 및 검증 펑션 실행 순서와 상기 추출 또는 생성된 동적 실행 코드를 모두 포함하는 검증 펑션 정보를 상기 통신 단말기에 전송하는 단계와; 상기 해킹 방지 지원 서버가 상기 검증 펑션 목록과 상기 검증 펑션 실행 순서에 기초하여 상기 동적 실행 코드를 실행시키는 방식으로 상기 특정 어플리케이션과 관련된 프로그램 코드에 대한 적어도 하나의 검증 펑션을 수행하고, 해당 검증 펑션의 수행에 따라 산출한 검증 펑션 결과값을 상기 해킹 방지 지원 서버 내에 저장하는 단계를 포함하고,
상기 (c) 단계는, 상기 통신 단말기가 상기 해킹 방지 지원 서버로부터 수신되는 검증 펑션 목록과 상기 검증 펑션 실행 순서에 따라 상기 해킹 방지 지원 서버로부터 수신되는 동적 실행 코드를 실행시키고, 그 실행에 기초하여 산출한 검증 펑션 결과값을 상기 해킹 방지 지원 서버에 전송하는 단계를 포함하는 것을 특징으로 하는 해킹 방지 시스템의 제어방법.The method of claim 1,
In the step (b), when the hacking prevention support server receives the verification function request signal from the communication terminal, the verification function list and the verification function execution order are determined according to a preset algorithm, and the dynamic execution code is extracted according to the preset algorithm. Or generating; Transmitting, by the hacking prevention support server, verification function information including all of the determined verification function list and verification function execution order and the extracted or generated dynamic execution code to the communication terminal; The hacking prevention support server executes the at least one verification function for the program code associated with the specific application in a manner that executes the dynamic execution code based on the verification function list and the verification function execution order, and performs the verification function. And storing the verification function result value calculated according to the performance in the hacking prevention support server.
In the step (c), the communication terminal executes the dynamic execution code received from the hacking prevention support server according to the verification function list received from the hacking prevention support server and the verification function execution order, and based on the execution. And transmitting the calculated verification function result value to the hacking prevention support server.
상기 해킹 방지 지원 서버가 상기 통신 단말기에 포함된 상기 특정 어플리케이션에 대해 해킹이 이루어지지 않았다고 판단하는 경우 소정의 인증 토큰을 생성하여 상기 통신 단말기에 전송하고, 상기 검증 펑션 목록과 검증 펑션 실행 순서를 기초하여 상기 동적 실행 코드를 실행시키는 방식으로 상기 인증 토큰에 대해 적어도 하나의 검증 펑션을 수행하여 산출한 인증 토큰 가공값을 상기 해킹 방지 지원 서버 내에 저장하는 단계와;
상기 통신 단말기가 상기 해킹 방지 지원 서버로부터 수신된 동적 실행 코드를 상기 검증 펑션 정보를 기초로 실행하여 상기 해킹 방지 지원 서버로부터 수신된 인증 토큰에 대한 인증 토큰 가공값을 생성하고, 상기 생성된 인증 토큰 가공값을 소정의 서비스를 제공하는 서비스 제공 서버에 전송하는 단계와;
상기 서비스 제공 서버가 상기 통신 단말기로부터 수신된 인증 토큰 가공값을 상기 해킹 방지 지원 서버에 전송하며 검증을 요청하는 단계와;
상기 해킹 방지 지원 서버가 상기 서비스 제공 서버로부터 수신된 인증 토큰 가공값과 상기 저장된 인증 토큰 가공값을 비교하고, 비교결과에 따른 검증 결과를 상기 서비스 제공 서버에 전송하는 단계를 더 포함하는 것을 특징으로 하는 해킹 방지 시스템의 제어방법.The method according to claim 1 or 2,
If the hacking prevention support server determines that hacking is not performed on the specific application included in the communication terminal, a predetermined authentication token is generated and transmitted to the communication terminal, based on the verification function list and the verification function execution order. Storing the authentication token processing value calculated by performing at least one verification function on the authentication token in a manner of executing the dynamic execution code in the hacking prevention support server;
The communication terminal executes the dynamic execution code received from the anti-hacking support server based on the verification function information to generate an authentication token processing value for the authentication token received from the anti-hacking support server, and generates the generated authentication token. Transmitting the processed value to a service providing server providing a predetermined service;
Sending, by the service providing server, the authentication token processing value received from the communication terminal to the hacking prevention support server and requesting verification;
And comparing, by the anti-hacking support server, the authentication token processing value received from the service providing server with the stored authentication token processing value, and transmitting a verification result according to the comparison result to the service providing server. How to control the hacking prevention system.
상기 통신 단말기의 요청이 있는 경우 상기 해킹 방지 지원 서버가 실행 대상 프로세스 목록과 토큰 저장 위치 정보를 생성하여 상기 통신 단말기에 전송하는 단계와;
상기 통신 단말기가 상기 해킹 방지 지원 서버로부터 수신된 토큰 저장 위치 정보에 기초한 특정 저장 영역에 상기 수신된 인증 토큰을 저장하고, 상기 해킹 방지 지원 서버로부터 수신된 실행 대상 프로세스 목록에 따라 상기 해킹 방지 지원 서버로부터 수신된 동적 실행 코드를 이용하여 복수 개의 프로세스를 실행시키는 단계를 더 포함하여 구성되고,
상기 통신 단말기에서 실행되는 복수 개의 프로세스 중 적어도 어느 하나는 상기 특정 저장 영역에 저장된 데이터를 읽어 그 저장된 데이터의 유효성 여부를 판단하고, 판단결과 유효성이 인정되지 않는 경우 상기 특정 어플리케이션의 실행이 멈추도록 하는 소프트웨어적 펑션을 수행하는 것을 특징으로 하는 해킹 방지 시스템의 제어방법.The method according to claim 1 or 2,
Generating, by the hacking prevention support server, a list of process targets to be executed and token storage location information to the communication terminal upon request of the communication terminal;
The communication terminal stores the received authentication token in a specific storage area based on the token storage location information received from the anti-hacking support server, and the anti-hacking support server according to the execution target process list received from the anti-hacking support server. And executing the plurality of processes using the dynamic execution code received from
At least one of a plurality of processes executed in the communication terminal reads the data stored in the specific storage area to determine whether the stored data is valid and stops the execution of the specific application if the validity is not recognized. A method for controlling a hacking prevention system, characterized in that to perform a software function.
상기 통신 단말기로부터 검증 펑션 요청 신호가 수신되면 기 설정된 알고리즘에 따라 동적 실행 코드를 추출 또는 생성하여 상기 통신 단말기로 전송하고 상기 동적 실행 코드의 실행에 기초하여 산출한 동적 실행 코드 결과값을 소정의 저장부에 저장하고, 상기 저장된 동적 실행 코드 결과값과 상기 통신 단말기로부터 수신된 동적 실행 코드 결과값을 비교하고, 비교결과 일치하는 경우 상기 통신 단말기에 포함된 상기 특정 어플리케이션에 대해 해킹이 이루어지지 않았다고 판단하는 해킹 방지 지원 서버를 포함하는 것을 특징으로 하는 해킹 방지 시스템.Dynamic execution code that executes a specific application and transmits a verification function request signal including the specific application information to the hacking prevention support server, executes the dynamic execution code received from the hacking prevention support server, and calculates the execution based on the execution. A communication terminal for transmitting a result value to the hacking prevention support server;
When the verification function request signal is received from the communication terminal, the dynamic execution code is extracted or generated according to a predetermined algorithm, transmitted to the communication terminal, and the dynamic execution code result value calculated based on the execution of the dynamic execution code is stored in a predetermined manner. Stored in the mobile terminal, comparing the stored dynamic execution code result value with the dynamic execution code result value received from the communication terminal, and determining that no hacking is performed for the specific application included in the communication terminal if the comparison result is matched. Hacking prevention system comprising a hacking prevention support server.
상기 해킹 방지 지원 서버는 상기 통신 단말기로부터 검증 펑션 요청 신호가 수신되면 기 설정된 알고리즘에 따라 검증 펑션 목록과 검증 펑션 실행 순서를 결정함과 아울러 기 설정된 알고리즘에 따라 동적 실행 코드를 추출 또는 생성하고, 상기 결정된 검증 펑션 목록 및 검증 펑션 실행 순서와 상기 추출 또는 생성된 동적 실행 코드를 모두 포함하는 검증 펑션 정보를 상기 통신 단말기에 전송하며, 상기 검증 펑션 목록과 상기 검증 펑션 실행 순서에 기초하여 상기 동적 실행 코드를 실행시키는 방식으로 상기 특정 어플리케이션과 관련된 프로그램 코드에 대한 적어도 하나의 검증 펑션을 수행하고, 해당 검증 펑션의 수행에 따라 산출한 검증 펑션 결과값을 상기 해킹 방지 지원 서버 내에 저장하고,
상기 통신 단말기는 상기 해킹 방지 지원 서버로부터 수신되는 검증 펑션 목록과 상기 검증 펑션 실행 순서에 따라 상기 해킹 방지 지원 서버로부터 수신되는 동적 실행 코드를 실행시키고, 그 실행에 기초하여 산출한 검증 펑션 결과값을 상기 해킹 방지 지원 서버에 전송하는 것을 특징으로 하는 해킹 방지 시스템.The method of claim 5,
When the hacking prevention support server receives a verification function request signal from the communication terminal, the hacking prevention support server determines a verification function list and a verification function execution order according to a predetermined algorithm, and extracts or generates dynamic execution code according to a predetermined algorithm. And transmits verification function information including the determined verification function list and the verification function execution order and the extracted or generated dynamic execution code to the communication terminal, and based on the verification function list and the verification function execution order. Perform at least one verification function on the program code related to the specific application in a manner to execute the method, and store the verification function result value calculated according to the execution of the verification function in the hacking prevention support server;
The communication terminal executes the dynamic execution code received from the hacking prevention support server according to the verification function list received from the hacking prevention support server and the verification function execution order, and calculates a verification function result value calculated based on the execution. The hacking prevention system, characterized in that for transmitting to the hacking prevention support server.
상기 통신 단말기는 상기 해킹 방지 지원 서버로부터 수신된 동적 실행 코드를 상기 검증 펑션 정보를 기초로 실행하여 상기 해킹 방지 지원 서버로부터 수신된 인증 토큰에 대한 인증 토큰 가공값을 생성하고, 상기 생성된 인증 토큰 가공값을 소정의 서비스를 제공하는 서비스 제공 서버에 전송하고,
상기 서비스 제공 서버가 상기 통신 단말기로부터 수신된 인증 토큰 가공값을 상기 해킹 방지 지원 서버에 전송하며 검증을 요청하고,
상기 해킹 방지 지원 서버는 상기 통신 단말기에 포함된 상기 특정 어플리케이션에 대해 해킹이 이루어지지 않았다고 판단하는 경우 소정의 인증 토큰을 생성하여 상기 통신 단말기에 전송하고, 상기 검증 펑션 목록과 검증 펑션 실행 순서를 기초하여 상기 동적 실행 코드를 실행시키는 방식으로 상기 인증 토큰에 대해 적어도 하나의 검증 펑션을 수행하여 산출한 인증 토큰 가공값을 상기 해킹 방지 지원 서버 내에 저장하며, 상기 서비스 제공 서버로부터 수신된 인증 토큰 가공값과 상기 저장된 인증 토큰 가공값을 비교하고, 비교결과에 따른 검증 결과를 상기 서비스 제공 서버에 전송하는 것을 특징으로 하는 해킹 방지 시스템.The method according to claim 5 or 6,
The communication terminal executes the dynamic execution code received from the anti-hacking support server based on the verification function information to generate an authentication token processing value for the authentication token received from the anti-hacking support server, and generates the generated authentication token. Send the processed value to a service providing server providing a predetermined service,
The service providing server transmits the authentication token processing value received from the communication terminal to the hacking prevention support server and requests verification;
When the hacking prevention support server determines that hacking is not performed on the specific application included in the communication terminal, the hacking prevention support server generates a predetermined authentication token and transmits it to the communication terminal, based on the verification function list and the verification function execution order. Storing the authentication token processing value calculated by performing at least one verification function on the authentication token in a manner of executing the dynamic execution code in the hacking prevention support server, and receiving the authentication token processing value received from the service providing server. And the stored authentication token processing value, and transmits the verification result according to the comparison result to the service providing server.
상기 통신 단말기의 요청이 있는 경우 상기 해킹 방지 지원 서버는 실행 대상 프로세스 목록과 토큰 저장 위치 정보를 생성하여 상기 통신 단말기에 전송하고,
상기 통신 단말기는 상기 해킹 방지 지원 서버로부터 수신된 토큰 저장 위치 정보에 기초한 특정 저장 영역에 상기 수신된 인증 토큰을 저장하고, 상기 해킹 방지 지원 서버로부터 수신된 실행 대상 프로세스 목록에 따라 상기 해킹 방지 지원 서버로부터 수신된 동적 실행 코드를 이용하여 복수 개의 프로세스를 실행시키며,
상기 통신 단말기에서 실행되는 복수 개의 프로세스 중 적어도 어느 하나는 상기 특정 저장 영역에 저장된 데이터를 읽어 그 저장된 데이터의 유효성 여부를 판단하고, 판단결과 유효성이 인정되지 않는 경우 상기 특정 어플리케이션의 실행이 멈추도록 하는 소프트웨어적 펑션을 수행하는 것을 특징으로 하는 해킹 방지 시스템.The method according to claim 5 or 6,
When the communication terminal requests, the anti-hacking support server generates a process target process list and token storage location information and transmits the generated information to the communication terminal.
The communication terminal stores the received authentication token in a specific storage area based on token storage location information received from the anti-hacking support server, and the anti-hacking support server according to the execution target process list received from the anti-hacking support server. Executes a plurality of processes using dynamic execution code received from
At least one of a plurality of processes executed in the communication terminal reads the data stored in the specific storage area to determine whether the stored data is valid and stops the execution of the specific application if the validity is not recognized. Anti-hack system, characterized in that performing a software function.
(b) 상기 통신 단말기의 검증 펑션 요청 신호이 수신되면 기 설정된 알고리즘에 따라 동적 실행 코드를 추출 또는 생성하여 상기 통신 단말기로 전송하는 단계와;
(c) 상기 동적 실행 코드의 실행에 기초하여 산출한 동적 실행 코드 결과값을 저장하는 단계와;
(d) 상기 동적 실행 코드의 상기 통신 단말기에서의 실행에 따른 동적 실행 코드 결과값을 상기 통신 단말기로부터 수신하는 단계와;
(e) 상기 (c) 단계에서 저장된 동적 실행 코드 결과값과 상기 (d) 단계에서 상기 통신 단말기로부터 수신된 동적 실행 코드 결과값을 비교하고, 비교결과 일치하는 경우 상기 통신 단말기에 포함된 상기 특정 어플리케이션에 대해 해킹이 이루어지지 않았다고 판단하는 단계를 포함하는 것을 특징으로 하는 해킹 방지 지원 서버의 제어방법.(a) receiving a verification function request signal including the specific application information from a communication terminal executing a specific application;
(b) extracting or generating a dynamic execution code according to a predetermined algorithm when the verification function request signal of the communication terminal is received and transmitting it to the communication terminal;
(c) storing a dynamic execution code result value calculated based on execution of the dynamic execution code;
(d) receiving a dynamic execution code result value according to execution of the dynamic execution code from the communication terminal;
(e) comparing the dynamic execution code result value stored in the step (c) with the dynamic execution code result value received from the communication terminal in the step (d); And determining that hacking has not been performed for the application.
특정 어플리케이션을 실행하는 통신 단말기로부터 상기 특정 어플리케이션 정보를 포함하는 검증 펑션 요청 신호를 수신하는 요청 수신부와;
상기 통신 단말기로부터 검증 펑션 요청 신호가 수신되면 기 설정된 알고리즘에 따라 동적 실행 코드를 추출 또는 생성하여 상기 통신 단말기로 전송하고 상기 동적 실행 코드의 실행에 기초하여 산출한 동적 실행 코드 결과값을 상기 저장부에 저장하는 요청 처리부와;
상기 요청 처리부에서 추출 또는 생성된 동적 실행 코드를 포함하는 검증 펑션 정보를 상기 통신 단말기에 전송하는 전송부와;
상기 동적 실행 코드의 상기 통신 단말기에서의 실행에 따른 동적 실행 코드 결과값을 상기 통신 단말기로부터 수신하는 데이터 수신부와;
상기 저장부에 저장된 동적 실행 코드 결과값과 상기 데이터 수신부에 수신된 동적 실행 코드 결과값을 비교하고, 비교결과 일치하는 경우 상기 통신 단말기에 포함된 상기 특정 어플리케이션에 대해 해킹이 이루어지지 않았다고 판단하는 해킹 여부 판단부를 포함하는 것을 특징으로 하는 해킹 방지 지원 서버.A storage unit;
A request receiving unit which receives a verification function request signal including the specific application information from a communication terminal executing a specific application;
When the verification function request signal is received from the communication terminal, the dynamic execution code is extracted or generated according to a predetermined algorithm and transmitted to the communication terminal, and the dynamic execution code result value calculated based on execution of the dynamic execution code is stored in the storage unit. A request processing unit to store in the;
A transmission unit which transmits verification function information including dynamic execution code extracted or generated by the request processing unit to the communication terminal;
A data receiving unit which receives a dynamic execution code result value according to execution of the dynamic execution code from the communication terminal;
A hack that compares the dynamic execution code result value stored in the storage unit with the dynamic execution code result value received in the data receiving unit and determines that hacking is not performed for the specific application included in the communication terminal when the comparison result is matched. Hacking prevention support server, characterized in that it comprises a determination unit.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020110082390A KR101272027B1 (en) | 2011-08-18 | 2011-08-18 | System for hacking prevention and control method thereof, server for supporting hacking prevention comprised in the system and control method thereof |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020110082390A KR101272027B1 (en) | 2011-08-18 | 2011-08-18 | System for hacking prevention and control method thereof, server for supporting hacking prevention comprised in the system and control method thereof |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20130020032A KR20130020032A (en) | 2013-02-27 |
KR101272027B1 true KR101272027B1 (en) | 2013-06-07 |
Family
ID=47898040
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020110082390A KR101272027B1 (en) | 2011-08-18 | 2011-08-18 | System for hacking prevention and control method thereof, server for supporting hacking prevention comprised in the system and control method thereof |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101272027B1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20170051221A (en) * | 2015-10-30 | 2017-05-11 | 한국전자통신연구원 | Apparatus and Method for Authenticatiing in 3 way through Cloud Environment |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20010103201A (en) * | 2000-05-06 | 2001-11-23 | 조용학 | The checking system against infiltration of hacking and virus |
KR20050117478A (en) * | 2003-03-14 | 2005-12-14 | 가부시키가이샤 세큐어드 커뮤니케이션즈 | Inter-authentication method and device |
KR20100132585A (en) * | 2009-06-10 | 2010-12-20 | 삼성전자주식회사 | Radio frequency identification system and method for authentication therein |
-
2011
- 2011-08-18 KR KR1020110082390A patent/KR101272027B1/en not_active IP Right Cessation
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20010103201A (en) * | 2000-05-06 | 2001-11-23 | 조용학 | The checking system against infiltration of hacking and virus |
KR20050117478A (en) * | 2003-03-14 | 2005-12-14 | 가부시키가이샤 세큐어드 커뮤니케이션즈 | Inter-authentication method and device |
KR20100132585A (en) * | 2009-06-10 | 2010-12-20 | 삼성전자주식회사 | Radio frequency identification system and method for authentication therein |
Non-Patent Citations (1)
Title |
---|
보안공학연구논문지 제5권 4호 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20170051221A (en) * | 2015-10-30 | 2017-05-11 | 한국전자통신연구원 | Apparatus and Method for Authenticatiing in 3 way through Cloud Environment |
KR102633162B1 (en) | 2015-10-30 | 2024-02-05 | 한국전자통신연구원 | Apparatus and Method for Authenticatiing in 3 way through Cloud Environment |
Also Published As
Publication number | Publication date |
---|---|
KR20130020032A (en) | 2013-02-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11637824B2 (en) | Multi-factor authentication devices | |
CN108900559B (en) | Login certificate management method and device, computer equipment and storage medium | |
KR101756692B1 (en) | Terminal Device for Dynamic Secure Module and Driving Method Thereof | |
KR20150036104A (en) | Method, client, server and system of login verification | |
CN104199654A (en) | Open platform calling method and device | |
EP3293656A1 (en) | Method for controlling access to a trusted application in a terminal | |
CN104199657A (en) | Call method and device for open platform | |
CN109842616B (en) | Account binding method and device and server | |
CN114422139B (en) | API gateway request security verification method, device, electronic equipment and computer readable medium | |
KR101642267B1 (en) | System for preventing forgery of application and method therefor | |
JP2019036273A (en) | System and method of identifying potentially dangerous devices during interaction of user with banking services | |
KR101272027B1 (en) | System for hacking prevention and control method thereof, server for supporting hacking prevention comprised in the system and control method thereof | |
CN109583177B (en) | System and method for identifying new devices during user interaction with banking services | |
CN114257451B (en) | Verification interface replacement method and device, storage medium and computer equipment | |
KR101272026B1 (en) | System for hacking prevention and control method thereof, server for supporting hacking prevention comprised in the system and control method thereof | |
KR101334771B1 (en) | surveillance system and method for authentication procedure based by unique identifier | |
US9998495B2 (en) | Apparatus and method for verifying detection rule | |
KR102201218B1 (en) | Access control system and method to security engine of mobile terminal | |
KR20140106940A (en) | Apparatus for application for mobile terminal | |
Ham et al. | DroidVulMon--Android Based Mobile Device Vulnerability Analysis and Monitoring System | |
KR100906850B1 (en) | A method to confirm the normal use of a program in terms of communication between a client computer and a server computer | |
US20210044589A1 (en) | Access control | |
CN110597557A (en) | System information acquisition method, terminal and medium | |
KR102534012B1 (en) | System and method for authenticating security level of content provider | |
KR102189755B1 (en) | Method, device and program for controlling chaining transactions of services based on open api |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
N231 | Notification of change of applicant | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
LAPS | Lapse due to unpaid annual fee |