CN107408166A - 动态安全模块创建方法及创建装置 - Google Patents

动态安全模块创建方法及创建装置 Download PDF

Info

Publication number
CN107408166A
CN107408166A CN201680015591.7A CN201680015591A CN107408166A CN 107408166 A CN107408166 A CN 107408166A CN 201680015591 A CN201680015591 A CN 201680015591A CN 107408166 A CN107408166 A CN 107408166A
Authority
CN
China
Prior art keywords
mentioned
security module
dynamic security
code
dynamic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201680015591.7A
Other languages
English (en)
Other versions
CN107408166B (zh
Inventor
河英彬
Original Assignee
Ai Weiss Bin Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ai Weiss Bin Co filed Critical Ai Weiss Bin Co
Priority claimed from PCT/KR2016/002537 external-priority patent/WO2016148473A1/ko
Publication of CN107408166A publication Critical patent/CN107408166A/zh
Application granted granted Critical
Publication of CN107408166B publication Critical patent/CN107408166B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/14Protecting executable software against software analysis or reverse engineering, e.g. by obfuscation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/54Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/567Computer malware detection or handling, e.g. anti-virus arrangements using dedicated hardware
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/146Markers for unambiguous identification of a particular session, e.g. session cookie or URL-encoding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Abstract

本发明揭示了一种动态安全模块创建方法及创建装置,构成上述动态安全模块的代码中可变更的部分的一部分或全部被指定为变量,为变量中的至少一个以上分配预设值,让代码的一部分或全部代码具备有效期。

Description

动态安全模块创建方法及创建装置
技术领域
本发明涉及一种动态安全模块创建装置及创建方法,更详细地说,该动态安全模块创建装置及创建方法创建了执行安全管理的源代码的一部分或全部代码具备预定的有效期的动态安全模块后传输给用户终端的安全客户端,让针对用户终端的各种应用程序的安全模块随时更新,因此让针对应用程序的破解变得困难而得以显著地提高用户终端的安全性(security)。
背景技术
近来,作为移动终端的智能手机在现代生活中已成为不可或缺的必需品并且在全世界范围内广泛普及。但是,智能手机在安全方面的脆弱性被陆续发现而使得恶意应用程序的攻击急剧增加。
黑客以移动终端为对象开发恶意应用程序并且插入恶意代码后通过公开市场或互联网将其伪装成正常应用程序发行给一般用户。恶意应用程序被存储到移动终端时,移动终端内的恶意应用程序可能会在用户不知情的状况下进行攻击把SMS收发信息、电话号码簿、互联网接入记录之类的的个人信息、以及用于手机银行等用途的移动公认认证书之类的金融信息泄露到外部服务器。
大部分的应用程序安全解决方案在执行了应用程序后和应用程序的安全模块进行通信呼叫安全逻辑并且将其结果予以响应。但黑客攻击导致其和安全模块之间的通信被强制中断或者伪变造的应用程序导致安全模块丧失其能力的话,个人私密信息及金融相关的个人信息就会发生致命的脆弱性。
因此,近来迫切需要开发出能够在海内外广泛普及的基于移动终端的用户环境下解决安全脆弱问题并且提高用户终端所含众多软件的安全性的技术。
发明内容
技术问题
本发明旨在解决上述现有技术的问题,本发明的目的是提供一种动态安全模块创建方法及创建装置,该动态安全模块创建方法及创建装置创建了执行安全管理的源代码的一部分或全部代码具备预定的有效期的动态安全模块后传输给用户终端的安全客户端,让针对用户终端的各种应用程序的安全模块随时更新,因此让针对应用程序的破解变得困难而得以显著地提高用户终端的安全性(security)。
解决问题的手段
为了达到该目的,本发明揭示了一种动态安全模块的创建方法,其以让在用户终端为了安全而执行的代码在每次执行时都不相同的方式创建分配给上述用户终端的动态安全模块,其包括下列步骤,亦即,构成上述动态安全模块的代码中可变更的部分的一部分或全部被指定为变量,为上述变量中的至少一个以上分配预设值。构成传输到上述用户终端的动态安全模块的代码的一部分或全部代码具备有效期。
上述动态安全模块的可变更部分可以是能够把从代码的函数名、指定拟运行的算法的变量、协议字段、指定协议序列的变量、指定编译级别的变量及指定执行代码混淆方法的变量所构成的群选择的1种以上的要素予以变更的代码。
上述有效期可以是一种上述有效期截止时删除上述代码的一部分或全部代码或者禁止使用上述代码的一部分或全部代码的有效期。
上述创建方法还包括下列步骤:和上述用户终端的安全客户端创建安全会话;及把上述动态安全模块传输给创建了上述安全会话的用户终端的安全客户端。
上述创建方法还包括下列步骤:从传输给上述安全客户端的动态安全模块接收安全管理结果并且确认所收到的上述安全管理结果,然后把安全管理确认结果值传输给上述安全客户端的动态安全模块。
上述创建方法还包括下列步骤:上述用户终端发生安全问题时,把命令上述用户终端的应用程序停止的停止指令传输给上述安全客户端的动态安全模块。
上述创建方法创建作为安全会话标识符的会话ID并加以存储,把上述会话ID传输给上述安全客户端让上述安全客户端存储上述会话ID而创建上述安全会话。
上述创建方法还包括下列步骤:在维持着上述安全会话的期间让关于传输到上述安全客户端的各个上述动态安全模块的参数被存储。
上述创建方法还包括下列步骤:验证上述安全客户端所传输过来的详细信息是否和上述动态安全模块的参数的配置相同。
而且,为了达到上述目的,本发明揭示了一种动态安全模块创建装置,该装置以让在用户终端为了安全而执行的代码在每次执行时都不相同的方式创建分配给上述用户终端的动态安全模块,其包括:通信单元,通过网络收发安全管理事件;及处理器,控制上述通信单元;上述处理器让构成上述动态安全模块的代码中可变更的部分的一部分或全部被指定为变量,为上述变量中至少一个以上分配预设值,让构成传输到上述用户终端的动态安全模块的代码的一部分或全部代码具备有效期。
上述动态安全模块的可变更部分可以是能够把从代码的函数名、指定拟运行的算法的变量、协议字段、指定协议序列的变量、指定编译级别的变量及指定执行代码混淆方法的变量所构成的群选择的1种以上的要素予以变更的代码。
上述处理器则和上述用户终端的安全客户端创建安全会话,把上述动态安全模块传输给创建了上述安全会话的用户终端的安全客户端
上述处理器从传输给上述安全客户端的动态安全模块接收安全管理结果并且确认所收到的上述安全管理结果,然后把安全管理确认结果值传输给上述安全客户端的动态安全模块。
上述处理器在上述用户终端发生安全问题时,把命令上述用户终端的应用程序停止的停止指令传输给上述安全客户端的动态安全模块。
上述处理器创建作为安全会话标识符的会话ID并加以存储,把上述会话ID传输给上述安全客户端让上述安全客户端存储上述会话ID而创建上述安全会话。
上述处理器在维持着上述安全会话的期间让关于传输到上述安全客户端的各个上述动态安全模块的参数被存储。
上述处理器验证上述安全客户端所传输过来的详细信息是否和上述动态安全模块的参数的配置相同。
上述动态安全模块创建装置还包括存储器,该存储器存储拟传输给上述用户终端的安全客户端的动态安全模块、作为安全会话标识符的会话ID及关于动态安全模块的参数。
而且,为了达到上述目的,本发明揭示了一种计算机可读存储介质,其记录了下列程序,该程序用于执行上述动态安全模块创建方法。
发明效果
本发明的动态安全模块创建方法及创建装置创建了执行安全管理的源代码的一部分或全部代码具备预定的有效期的动态安全模块后传输给用户终端的安全客户端,让针对用户终端的各种应用程序的安全模块随时更新,因此让针对应用程序的破解变得困难而得以显著地提高用户终端的安全性(security)。
附图说明
图1是示出本发明第一实施例的动态安全模块创建方法的顺序的方块图。
图2是示出本发明第二实施例的动态安全模块创建方法的顺序的方块图。
图3是示出本发明的动态安全模块创建装置的概略配置的模式图。
图4是示出本发明的一个实施例的动态安全模块创建方法中由相异的函数构成的动态代码创建例的模式图。
图5是示出本发明的一个实施例的动态安全模块创建方法中由相异的算法构成的动态算法创建例的模式图。
图6是示出本发明的一个实施例的动态安全模块创建方法中具备相异的编译级别的动态编译参数创建例的模式图。
图7是示出本发明的一个实施例的动态安全模块创建方法中会话ID及动态安全模块参数创建例的模式图。
图8是示出本发明的一个实施例的动态安全模块创建方法中动态安全模块协议字段创建例的模式图。
图9是示出本发明的一个实施例的动态安全模块创建方法中动态安全模块协议序列创建例的模式图。
最佳实施方式
为了达到该目的,本发明揭示了一种动态安全模块的创建方法,以让在用户终端为了安全而执行的代码在每次执行时都不相同的方式创建分配给上述用户终端的动态安全模块,该方法包括下列步骤,亦即,构成上述动态安全模块的代码中可变更的部分的一部分或全部被指定为变量,为上述变量中的至少一个以上分配预设值;构成传输到上述用户终端的动态安全模块的代码的一部分或全部代码具备有效期。
上述动态安全模块的可变更部分可以是能够把从代码的函数名、指定拟运行的算法的变量、协议字段、指定协议序列的变量、指定编译级别的变量及指定执行代码混淆方法的变量所构成的群选择的1种以上的要素予以变更的代码。
上述有效期可以是一种上述有效期截止时删除上述代码的一部分或全部代码或者禁止使用上述代码的一部分或全部代码的有效期。
上述创建方法还包括下列步骤:和上述用户终端的安全客户端创建安全会话;及把上述动态安全模块传输给创建了上述安全会话的用户终端的安全客户端。
上述创建方法还包括下列步骤:从传输给上述安全客户端的动态安全模块接收安全管理结果并且确认所收到的上述安全管理结果,然后把安全管理确认结果值传输给上述安全客户端的动态安全模块。
上述创建方法还包括下列步骤:上述用户终端发生安全问题时,把命令上述用户终端的应用程序停止的停止指令传输给上述安全客户端的动态安全模块。
上述创建方法创建作为安全会话标识符的会话ID并加以存储,把上述会话ID传输给上述安全客户端让上述安全客户端存储上述会话ID而创建上述安全会话。
上述创建方法还包括下列步骤:在维持着上述安全会话的期间让关于传输到上述安全客户端的各个上述动态安全模块的参数被存储。
上述创建方法还包括下列步骤:验证上述安全客户端所传输过来的详细信息是否和上述动态安全模块的参数的配置相同。
而且,为了达到上述目的,本发明揭示了一种动态安全模块创建装置,该装置以让在用户终端为了安全而执行的代码在每次执行时都不相同的方式创建分配给上述用户终端的动态安全模块,其包括:通信单元,通过网络收发安全管理事件;及处理器,控制上述通信单元;上述处理器让构成上述动态安全模块的代码中可变更的部分的一部分或全部被指定为变量,为上述变量中至少一个以上分配预设值,让构成传输到上述用户终端的动态安全模块的代码的一部分或全部代码具备有效期。
上述动态安全模块的可变更部分可以是能够把从代码的函数名、指定拟运行的算法的变量、协议字段、指定协议序列的变量、指定编译级别的变量及指定执行代码混淆方法的变量所构成的群选择的1种以上的要素予以变更的代码。
上述处理器则和上述用户终端的安全客户端创建安全会话,把上述动态安全模块传输给创建了上述安全会话的用户终端的安全客户端。
上述处理器从传输给上述安全客户端的动态安全模块接收安全管理结果并且确认所收到的上述安全管理结果,然后把安全管理确认结果值传输给上述安全客户端的动态安全模块。
上述处理器在上述用户终端发生安全问题时,把命令上述用户终端的应用程序停止的停止指令传输给上述安全客户端的动态安全模块。
上述处理器创建作为安全会话标识符的会话ID并加以存储,把上述会话ID传输给上述安全客户端让上述安全客户端存储上述会话ID而创建上述安全会话。
上述处理器在维持着上述安全会话的期间让关于传输到上述安全客户端的各个上述动态安全模块的参数被存储。
上述处理器验证上述安全客户端所传输过来的详细信息是否和上述动态安全模块的参数的配置相同。
上述动态安全模块创建装置还包括存储器,该存储器存储拟传输给上述用户终端的安全客户端的动态安全模块、作为安全会话标识符的会话ID及关于动态安全模块的参数。
而且,为了达到上述目的,本发明揭示了一种计算机可读存储介质,其记录了下列程序,该程序用于执行上述动态安全模块创建方法。
具体实施方式
下面结合附图详细说明本发明的优选实施例。在说明本发明之前,如果认为对于公知结构或功能的相关说明可能会非必要地混淆本发明的主旨,将省略其详细说明。而且,在说明本发明的实施例时的具体数值只是实施例而已。
图1示出了显示本发明第一实施例的动态安全模块创建方法的顺序的方块图,图2示出了显示本发明第二实施例的动态安全模块创建方法的顺序的方块图。
请参阅这些附图,本发明第一实施例的动态安全模块的创建方法以让在用户终端为了安全而执行的代码在每次执行时都不相同的方式创建分配给上述用户终端的动态安全模块,该方法包括下列步骤:构成上述动态安全模块的代码中可变更的部分的一部分或全部被指定为变量,为上述变量中的至少一个以上分配预设值(S100),让构成传输到上述用户终端的动态安全模块的代码的一部分或全部代码具备有效期地创建上述动态安全模块并且加以存储(S110)。
亦即,本发明的动态安全模块创建方法包括下列步骤:在构成动态安全模块的代码中可变更的部分的一部分或全部被指定为变量的动态安全模块中为上述变量中的至少一个以上分配预设值的步骤;因此在上述用户终端的安全客户端执行安全管理的代码被动态随机地选择而让黑客很难破解动态安全模块,进而能够显著地提高加载了动态安全模块的用户终端的安全性。
而且,使得在用户终端的安全客户端经常被更新并执行安全管理的动态安全模块的代码配置相异,从而能够创建具备无数种类的代码的相异动态安全模块。
具体地说,包括下列步骤,亦即,使用在上述用户终端的安全客户端执行安全管理的各个功能的代码中可变更的部分的一部分或全部被指定为变量的代码并且为上述变量中的至少一个以上分配预设值,因此能够创建无数种类的动态安全模块。
例如,由于使用了把动态安全模块的可变更的代码中一部分r或全部n指定为变量的代码,因此能根据如下所述的组合公式制作多个可变更的代码的组合nCr后使用。
在此,r为n≥r.
而且,利用关于被存储在下述装置的可变更的代码的多种代码a为被指定为变量的代码分配预设值的话,所分配的值b的种类能以下述组合aCb生成,该装置执行上述动态安全模块创建方法。
在此,b为a≥b。
因此,上述动态安全模块的创建方法具有下列特征,亦即,能以无数的种类创建出在用户终端为了安全而执行的代码。
而且,上述动态安全模块由于传输到用户终端的动态安全模块的代码的一部分或全部代码具备有效期地配置而得以让传输到上述用户终端的安全客户端的动态安全模块经常更新,从而能够有效地防止因安全模块被破解或感染病毒而导致加载到用户终端的应用程序发生安全问题的现象。
作为一例,上述动态安全模块的可变更部分可以是能够把从代码的函数名、指定拟运行的算法的变量、协议字段、指定协议序列的变量、指定编译级别的变量及指定执行代码混淆方法的变量所构成的群选择的1种以上的要素予以变更的代码。
亦即,对于构成在上述用户终端安全客户端为了安全管理而驱动的动态安全模块的代码中像实现驱动起始点的代码一样即使动态安全模块从新更新也不会跟着改变而固定的代码以外的其余可变更的代码,把从代码的函数名、指定拟运行的算法的变量、协议字段、指定协议序列的变量、指定编译级别的变量及指定执行代码混淆方法的变量所构成的群选择的1种以上的要素予以变更而得以创建无数种类的动态安全模块。
在此,上述协议字段是对于上述动态安全模块在上述安全客户端执行的安全管理的各式各样项目的执行方法之类的规约,例如,其可以是把能够对包含上述安全客户端的应用程序构成破解威胁的要素的存在与否进行判别的结果加以传输的通信规约,也可以是把对于上述应用程序的病毒、Boot&file病毒等的自我治疗详细信息加以传输的通信规约。
而且,上述协议序列指的是包含上述动态安全模块118在上述安全客户端执行的管理在内的众多项目的执行顺序,作为一例,在针对安装了上述应用程序的终端机的O/S伪变造、应用程序(App)的伪变造、获取最高权限(Rooting)、调试程序(debugger)、根进程(root process)运行历史、有害应用程序的安装、有害应用程序运行历史、恶意接口、会话伪变造、输入值伪变造及电脑病毒等具备破解威胁能力的要素进行检测时,可以是上述各个要素的检测顺序。
而且,关于上述编译级别,如果把动态安全模块的源代码编译(build)成能在上述安全客户端运行的机器语言的话,为了顺利地运行安全管理功能而利用编译器优化地编译。此时,除了代码的optimization level以外,还能创建各式各样的level的代码,相异地实现构成动态安全模块的代码的编译级别而得以创建无数种类的相异动态安全模块。而且,在实现如前所述的源代码的相异的编译级别时,不仅能在创建上述动态安全模块的服务器装置实现,还能在诸如上述用户终端的安全客户端实现。
而且,作为一例,执行上述动态安全模块的安全管理的代码的一部分或全部代码的有效期能以选自1小时、3小时、6小时、9小时、12小时、24小时、48小时及72小时所构成的群的时间间隔设定,该有效期截止时,删除上述代码的一部分或全部代码或者禁止使用地配置。因此,如前所述的动态安全模块的有效期截止时,上述安全客户端停止使用动态安全模块,并且接收上述动态安全模块服务器装置所传输的新动态安全模块后进行更新,从而能够有效地防止因动态安全模块被破解或感染病毒而导致上述用户终端发生安全问题的现象。
本发明第二实施例的动态安全模块的创建方法是一种以让在用户终端为了安全而执行的代码在每次执行时都不相同的方式创建分配给上述用户终端的动态安全模块的方法,其包括下列步骤:构成上述动态安全模块的代码中可变更的部分的一部分或全部被指定为变量,为上述变量中的至少一个以上分配预设值(S200);还包括下列步骤:让构成传输到上述用户终端的动态安全模块的代码的一部分或全部代码具备有效期,和上述用户终端的安全客户端创建安全会话(210);及把上述动态安全模块传输给创建了上述安全会话的用户终端的安全客户端(220)。
亦即,本发明第二实施例的动态安全模块的创建方法使得在用户终端的安全客户端执行安全管理的代码的一部分或全部代码具备预定的有效期地创建动态安全模块,在驱动用户终端时、或在用户终端驱动包含上述安全客户端的应用程序时、或用户终端的用户请求时、或按照上述动态安全模块服务器装置所设定的每一定周期、或按照用户终端所设定的每一定周期等众多情形下和用户终端的安全客户端创建安全会话并且把上述动态安全模块传输给上述用户终端的安全客户端而使得上述动态安全模块经常更新,能够有效地防止因安全模块被破解或感染病毒而导致加载到用户终端的应用程序发生安全问题的现象。
而且,上述创建方法以下列步骤执行:从传输到上述安全客户端的动态安全模块接收安全管理结果(230);确认所收到的上述安全管理结果而确认是否发生了安全问题(240);及用户终端没有发生安全问题时,把表示没有发生安全问题的安全管理确认结果值传输给上述安全客户端的动态安全模块(S250)。
在此,执行下列步骤:上述用户终端发生了安全问题时,把表示发生了安全问题的安全管理确认结果值传输给上述安全客户端的动态安全模块(S251)。
而且,还能执行下列步骤:上述用户终端发生了安全问题时,把命令上述用户终端的应用程序停止的停止指令传输给上述安全客户端的动态安全模块(S252)。
亦即,本发明的动态安全模块的创建方法从传输到用户终端的安全客户端的动态安全模块接收安全管理结果并且予以确认,把安全管理确认结果值重新传输给动态安全模块,从而让动态安全模块能在上述用户终端发生安全问题时迅速有效地采取对策。
为此,从传输到上述安全客户端的动态安全模块接收作为上述安全管理的安全管理结果并且确认所收到的上述安全管理结果,上述用户终端发生了安全问题时,把命令上述用户终端的应用程序停止的停止指令传输给上述安全客户端的动态安全模块,废弃和上述安全客户端的安全会话,因此能从根本上防止黑客破解动态安全模块后导致用户终端的各种应用程序发生安全问题的现象。
亦即,上述用户终端发生安全问题时让加载到上述用户终端的应用程序的驱动迅速停止,从而防止上述应用程序的驱动导致加载到上述用户终端的其它应用程序进一步发生安全问题,废弃上述安全会话而得以迅速阻止黑客对动态安全模块或动态安全模块服务器装置的追踪及分析。
在此,安全管理是一种包含着上述动态安全模块为了上述用户终端的安全而执行的全盘管理的概念,其可以举例如下:上述动态安全模块检测是否存在着对包含上述安全客户端的应用程序可能构成破解威胁的要素;针对安装了上述应用程序的终端机的O/S伪变造、应用程序(App)的伪变造、获取最高权限(Rooting)、调试程序(debugger)、根进程(root process)运行历史、有害应用程序的安装、有害应用程序运行历史、恶意接口、会话伪变造、输入值伪变造及电脑病毒等具备破解威胁能力的要素进行检测;把构成上述破解威胁的要素的信息传输给上述动态安全模块服务器装置;治疗针对上述应用程序的病毒;为了防止对于上述应用程序的破解威胁及病毒感染问题而向上述应用程序传输停止指令;上述动态安全模块的有效期截止或黑客破解、病毒感染之类的问题导致动态安全模块停止本身功能。
而且,作为一例,收自上述用户终端的安全管理事件可以是用于对上述安全客户端所传输过来的动态安全模块判断其相关参数的详细信息、针对动态安全模块被驱动的状态的状态(state)详细信息、告知发生过破解威胁的安全管理结果信息、以及对于加载到上述用户终端的应用程序的病毒治疗详细信息之类的各式各样事件。
而且,上述安全管理结果是上述动态安全模块在上述安全客户端实际执行的安全管理的详细信息,是执行了上述动态安全模块所含具体安全管理功能后的结果值,也是安全管理事件的一部分。例如,可以是对于可构成上述破解威胁的要素存在与否的侦测结果、可构成上述破解威胁的要素的检测结果、对于上述应用程序的病毒治疗及对于可构成破解威胁的要素的清除结果之类的详细信息。
而且,上述安全管理确认结果值是上述动态安全模块服务器装置收到上述安全管理结果后以上述安全管理结果为基础分析的对于上述用户终端是否发生安全问题的判断结果。亦即,可以是对于上述用户终端目前是否存在着可构成破解威胁的要素的判断结果、对于加载到用户终端的应用程序是否被破解的判断结果、以及对于上述应用程序是否被病毒或恶意代码感染的判断结果。
上述动态安全模块的创建方法创建作为安全会话标识符的会话ID并加以存储,把上述会话ID传输给上述安全客户端使得上述安全客户端存储上述会话ID而得以创建安全会话。利用该会话ID创建安全会话的方法则创建多个安全会话后经常更新安全会话,因此能够提高上述动态安全模块对上述用户终端的安全管理的可靠性与便利性。
在此,关于上述安全会话的创建,能以和认证完毕的用户终端的安全客户端创建的方式实现。亦即,为了让上述安全会话的创建进一步提高用户终端的安全性,能够对用户终端的安全客户端进一步进行认证过程以便传输动态安全模块。
而且,作为一例,上述用户终端的安全客户端的认证能以下列方式完成:作为包含上述安全客户端的应用程序的应用程序(application)被安装到上述用户终端的同时完成认证、或者上述应用程序被安装到上述用户终端后第一次驱动时完成认证、或者对上述应用程序登录(log in)及注销(log out)时完成认证、或者上述应用程序被安装到上述用户终端后用户通过上述应用程序请求而完成认证。
上述创建方法还包括下列步骤:在维持着上述安全会话的期间把关于传输到上述安全客户端的各个上述动态安全模块的参数加以存储。
在此,关于动态安全模块的参数是对下列事项的具体信息,该事项为执行传输到上述安全客户端的安全管理的动态安全模块的用于执行安全管理的代码的函数名、指定拟运行的算法的变量、协议字段、指定协议序列的变量、指定编译级别的变量及指定执行代码混淆方法的变量等,是用来把经常更新而具备相异配置的各个动态安全模块予以区分的,其为上述动态安全模块服务器装置决定的信息,也是执行上述动态安全模块的安全管理的代码运行时的信息。
而且,上述处理器接收对于传输到上述安全客户端的动态安全模块的详细信息并且验证其是否和上述所存储的动态安全模块的参数的配置相同。对于该动态安全模块的参数变更内容的验证可以如下进行。例如,如果各个参数像A-B-C-D一样地依次传输的动态安全模块的参数在和上述安全客户端所传输过来的详细信息比较时发现不相同并且已变更成不同内容的话,可以推测发生了黑客试图破解之类的情形,可以对此采取措施。
图3示出了显示本发明的动态安全模块创建装置的概略配置的模式图。
请参阅图3,本发明的动态安全模块创建装置310是一种以让在用户终端350为了安全而执行的代码在每次执行时都不相同的方式创建分配给上述用户终端350的动态安全模块318的装置,其包括:通信单元,通过网络收发安全管理事件312;及处理器314,控制上述通信单元312;上述处理器314让构成上述构成动态安全模块318的代码中可变更的部分的一部分或全部被指定为变量,为上述变量中至少一个以上分配预设值,让构成传输到上述用户终端350的动态安全模块318的代码的一部分或全部代码具备有效期。
亦即,本发明的动态安全模块创建装置310由处理器314把在用户终端350的安全客户端352执行安全管理的代码的一部分或全部代码具备预定的有效期的动态安全模块318加以存储或者每次传输时创建,在驱动用户终端350时、或在用户终端350驱动包含上述安全客户端352的应用程序的驱动时、或用户终端350的用户请求时、或按照上述动态安全模块服务器装置310所设定的每一定周期、或按照用户终端350所设定的每一定周期等众多情形下和用户终端350的安全客户端352创建安全会话并且把上述动态安全模块318传输给上述用户终端350的安全客户端352而使得上述动态安全模块318经常更新,能够有效地防止因安全模块被破解或感染病毒等原因而导致加载到用户终端的应用程序发生安全问题的现象。
作为一例,上述动态安全模块的可变更部分可以是能够把从代码的函数名、指定拟运行的算法的变量、协议字段、指定协议序列的变量、指定编译级别的变量及指定执行代码混淆方法的变量所构成的群选择的1种以上的要素予以变更的代码。
亦即,对于构成在上述用户终端安全客户端为了安全管理而驱动的动态安全模块的代码中像实现驱动起始点的代码一样即使动态安全模块从新更新也不会跟着改变而固定的代码以外的其余可变更的代码,把从代码的函数名、指定拟运行的算法的变量、协议字段、指定协议序列的变量、指定编译级别的变量及指定执行代码混淆方法的变量所构成的群选择的1种以上的要素予以变更而得以创建无数种类的动态安全模块。
作为一例,收自上述用户终端350的安全管理事件可以是用于对上述安全客户端352所传输的动态安全模块318判断其相关参数的详细信息、针对动态安全模块318被驱动的状态的状态(state)详细信息、告知发生过破解威胁的安全管理结果信息、以及对于加载到上述用户终端150的应用程序的病毒治疗详细信息之类的各式各样事件。
而且,上述用户终端350可以是诸如智能手机、平板电脑、桌上型电脑、笔记本电脑等需要保护安全的各种终端机。
上述处理器314从传输到上述安全客户端152的动态安全模块318接收安全管理结果并且确认所收到的上述安全管理结果,把安全管理确认结果值传输给上述安全客户端352的动态安全模块318
具体地说,从传输到上述安全客户端352的动态安全模块318接收作为上述安全管理的安全管理结果并且确认所收到的上述安全管理结果,上述用户终端350没有发生安全问题时,把表示没有发生安全问题的安全诊断确认结果值传输给上述安全客户端352的动态安全模块318。
而且,而从传输到上述安全客户端352的动态安全模块318接收作为上述安全管理的安全管理结果并且确认所收到的上述安全管理结果,上述用户终端350发生了安全问题时,把表示发生了安全问题的安全管理确认结果值传输给上述安全客户端352的动态安全模块318。
亦即,本发明的动态安全模块创建装置310从传输到用户终端350的安全客户端352的动态安全模块318接收安全管理结果并且予以确认,把安全管理确认结果值重新传输给动态安全模块318,从而让动态安全模块318能在上述用户终端150发生安全问题时迅速有效地采取对策。
为此,上述处理器314从传输到上述安全客户端352的动态安全模块318接收作为上述安全管理的安全管理结果并且确认所收到的上述安全管理结果,上述用户终端发生了安全问题时,把把命令上述用户终端350的应用程序停止的停止指令传输给上述安全客户端352的动态安全模块118并且废弃和上述安全客户端352的安全会话,因此能从根本上防止黑客破解动态安全模块318后导致用户终端350的各种应用程序发生安全问题的现象。
另一方面,上述处理器314创建作为安全会话标识符的会话ID316并加以存储,把上述会话ID316传输给上述安全客户端352而让上述安全客户端352存储上述会话ID316,从而得以创建安全会话。利用该会话ID创建安全会话的方法则创建多个安全会话后经常更新安全会话,因此能够提高上述动态安全模块318对上述用户终端350的安全管理的可靠性与便利性。
上述有效期可以是一种上述有效期截止时删除上述代码的一部分或全部代码或者禁止使用上述代码的一部分或全部代码的有效期。亦即,在上述用户终端350的安全客户端352执行安全管理的代码的一部分或全部代码具备有效期的上述动态安全模块318可以在有效期截止时删除代码的一部分或全部代码,或者为了不执行安全管理而停止使用动态安全模块本身。
因此,该动态安全模块318的有效期截止时,上述安全客户端352更新构成动态安全模块318的代码的一部分或全部代码而能够从源头上防止因动态安全模块318被破解或感染病毒而导致发生安全问题的现象。
而且,上述处理器314在维持着上述安全会话的期间把关于传输到上述安全客户端352的各个上述动态安全模块318的参数加以存储。
在此,关于动态安全模块318的参数是对下述事项的具体信息,该事项为传输到上述安全客户端352执行安全管理的动态安全模块的用于执行安全管理的代码的函数结构、算法的种类、编译级别等,是用来把经常更新而具备相异配置的各个动态安全模块予以区分的,其为在上述动态安全模块服务器装置310决定的信息,因此安全客户端的代码的一部分或全部也会变更。
而且,上述处理器314接收关于传输到上述安全客户端352的动态安全模块318的详细信息并且验证其是否和上述所存储的动态安全模块318的参数的配置相同。该动态安全模块的参数变更内容的验证可以如下进行。例如,如果各个参数像A-B-C-D一样地依次传输的动态安全模块的参数在和上述安全客户端352所传输的详细信息比较时发现不相同并且已变更成不同内容的话,可以推测发生了黑客试图破解之类的情形,可以对此采取措施。
上述动态安全模块创建装置310还能包括存储器313,该存储器313存储拟传输给上述用户终端350的安全客户端352的动态安全模块318、作为安全会话标识符的会话ID316及关于动态安全模块的参数。
亦即,上述动态安全模块服务器装置310把动态安全模块318、会话ID316存储到上述存储器313而得以把上述动态安全模块318与会话ID316顺畅稳定地传输给上述安全客户端352。而且,上述存储器313把关于传输给上述安全客户端352的动态安全模块的参数加以存储,从而能够更稳定地针对关于传输给上述安全客户端352的动态安全模块318的收信内容进行同一性验证。
图4示出了显示本发明的一个实施例的动态安全模块创建方法中由相异的函数构成的动态源代码创建例的模式图,图5示出了显示本发明的一个实施例的动态安全模块创建方法中由相异的算法构成的动态算法创建例的模式图,图6示出了显示本发明的一个实施例的动态安全模块创建方法中具备相异的编译级别的动态编译参数创建例的模式图。
请参阅这些附图,本发明的动态安全模块创建方法及创建装置在创建动态安全模块时,可以利用从认证安全客户端时收到的用户终端的IP地址(Internet Protocoladdress)、手机号码、随机数创建器所创建的值所构成的群选择的变量创建各式各样形态的相异动态安全模块。
首先,如同图4的动态源代码创建例(图4的下部)一样地,本发明动态安全模块创建方法的动态安全模块可以由下述源代码实现用来在安全客户端创建安全诊断执行结果的逻辑,该源代码由每次创建时改变的相异函数所构成。
如同图4的创建例(图4的上部)一样地,现有的一般源代码在分析源代码时会直接泄露出相应于源代码的具体函数名,因此黑客很容易掌握由该源代码构成的主逻辑。但如同图4的创建例(图4的下部)一样地,本发明的动态安全模块由于构成主逻辑的源代码的函数没有确定而是由以概率(%)方式表现的动态源代码实现的,该动态源代码概率(%)则是随机字符串所构成的源代码被采纳的概率(%),从而使得黑客无法轻易掌握动态安全模块的主逻辑。作为一例,该动态源代码可以使用模板框架(Template framework)轻易实现。
而且,如同图5的动态安全模块的动态算法创建例一样地,作为一例,本发明的动态安全模块以3种相异算法实现执行同一安全管理功能的逻辑并且让这些算法中的一个算法被选定为用于执行安全管理的算法,使得黑客每次都需要进行不同的算法分析而显著地提高了破解动态安全模块本身的难度。
而且,如同图6的动态编译参数的创建例一样地,本发明的动态安全模块在动态安全模块的编译(build)过程中以除了optimization level编译结果物以外的各式各样level的编译结果物创建,因此每次都能让所创建的各个动态安全模块的代码配置不同地实现。
图7示出了显示本发明的一个实施例的动态安全模块创建方法中会话ID及动态安全模块参数创建例的模式图,图8示出了显示本发明的一个实施例的动态安全模块创建方法中动态安全模块协议字段创建例的模式图,图9示出了显示本发明的一个实施例的动态安全模块创建方法中动态安全模块协议序列创建例的模式图。
请参阅这些附图,本发明的动态安全模块创建方法在创建安全会话时,如同图7的会话ID及动态安全模块参数创建例一样地,创建作为安全会话标识符的会话ID并且存储到服务器装置的处理器,把上述会话ID传输给上述安全客户端而让上述安全客户端存储上述会话ID,从而能够创建安全会话。而且,可以把在维持着上述安全会话的期间创建的上述关于动态安全模块的参数加以存储。
亦即,如图7所示,作为一例,上述动态安全模块创建方法在上述动态安全模块服务器装置与用户终端的安全客户端创建11836381的会话ID地创建了安全会话时,对于上述安全客户端所传输过来的动态安全模块的详细信息验证其参数(param)为A、B、C而这时候的状态(state)为1、2;创建72365784的会话ID地创建安全会话时,对于安全客户端所传输的动态安全模块的详细信息验证其参数(param)为C、B、A而这时候的状态(state)为0、3;创建87656501的会话ID地创建了安全会话时,对于安全客户端所传输的动态安全模块的详细信息验证其参数(param)为B、A、C而这时候的状态(state)为3、2。在此,该参数与状态详细信息可以是收自上述用户终端的安全管理事件。
而且,也可以让各安全会话各自不同地设定上述各个安全会话的变更时间间隔、各安全会话各自的动态安全模块的传输时间间隔,使得黑客更难分析动态安全模块。
而且,如同图8的动态安全模块协议字段创建例一样地,本发明的动态安全模块创建方法可以让和安全客户端之间的协议字段(brown、white、black)在每一个各自创建的动态安全模块给予不同设定后传输给用户终端的安全客户端。
如前所述地,传输到安全客户端的动态安全模块的协议字段每次不同的话,黑客需要针对每次都不同的协议字段全部进行分析,使得黑客更难破解动态安全模块。
而且,如同图9的动态安全模块协议序列创建例一样地,本发明的动态安全模块创建系统可以让在安全客户端运行的动态安全模块的协议序列(A->B->C->D)在每一个各自创建的动态安全模块诸如A->D->B->C、D->C->B->A、B->A->D->C一样地给予不同设定后传输给安全客户端,因此让执行安全管理的具体功能的驱动顺序每次都不一样地配置而得以构成更难破解的动态安全模块。
本发明的动态安全模块创建装置110包括处理器314、通信单元312及存储器313。
上述处理器314创建控制信号并且可以控制包括通信单元312与存储器313在内的上述创建装置310。在此,通信单元312可以利用各种协议和外部装置进行通信而收发数据,以有线或无线方式接入外部网络后收发内容、应用程序之类的数字数据。
而且,上述存储器313是一种能够存储包括音频、照片、视频、应用程序等在内的各式各样数字数据的装置,其意味着闪存,RAM(Random Access Memory)、SSD(Solid StateDrive)之类的各式各样数字数据存储空间。该存储器113可以临时存储通过通信单元312从外部装置接收的数据。
本发明的动态安全模块的创建方法以能够通过各式各样的电脑装置执行的程序指令形态实现而得以记录在计算机可读存储介质。上述计算机可读存储介质能以单独或组合方式包含程序指令、数据文件、数据结构等。记录在上述介质的程序指令可以是专门为本发明设计地组成者,也可以是电脑软件的本领域人士所熟知并且可使用者。
前文利用具体构成要素之类的特定事项和有限的实施例及附图说明了本发明,但这些内容仅仅是为了帮助全盘了解本发明而提供的,不得因此把本发明限定于上述实施例,本技术领域中具有通常知识者能从该记载内容进行各种修改及变形。
因此本发明的思想不能局限于前面说明的实施例,本发明的思想范畴应该包括权利要求书及等价于该权利要求书或者等值变形者全部。
工业应用可能性
本发明揭示了一种动态安全模块的创建方法及创建装置,该方法以让在用户终端为了安全而执行的代码在每次执行时都不相同的方式创建分配给上述用户终端的动态安全模块,其包括下列步骤:构成上述动态安全模块的代码中可变更的部分的一部分或全部被指定为变量,为上述变量中的至少一个以上分配预设值;构成传输到上述用户终端的动态安全模块的代码的一部分或全部代码具备有效期。
根据本发明,把执行安全管理的源代码的一部分或全部代码具备预定的有效期的动态安全模块传输给用户终端的安全客户端,让针对用户终端的各种应用程序的安全模块随时更新,因此让针对上述应用程序的破解变得困难而得以显著地提高用户终端的安全性(security)。

Claims (19)

1.一种动态安全模块的创建方法,其以让在用户终端为了安全而执行的代码在每次执行时都不相同的方式创建分配给上述用户终端的动态安全模块,其特征在于,
包括下列步骤,亦即,构成上述动态安全模块的代码中可变更的部分的一部分或全部被指定为变量,为上述变量中的至少一个以上分配预设值;
构成传输到上述用户终端的动态安全模块的代码的一部分或全部代码具备有效期。
2.根据权利要求1所述的动态安全模块的创建方法,其特征在于,
上述动态安全模块的可变更部分是能够把从代码的函数名、指定拟运行的算法的变量、协议字段、指定协议序列的变量、指定编译级别的变量及指定执行代码混淆方法的变量所构成的群选择的1种以上要素予以变更的代码。
3.根据权利要求1所述的动态安全模块的创建方法,其特征在于,
上述有效期是一种上述有效期截止时删除上述代码的一部分或全部代码或者禁止使用上述代码的一部分或全部代码的有效期。
4.根据权利要求1所述的动态安全模块的创建方法,其特征在于,
上述创建方法还包括下列步骤:
和上述用户终端的安全客户端创建安全会话;及
把上述动态安全模块传输给创建了上述安全会话的用户终端的安全客户端。
5.根据权利要求4所述的动态安全模块的创建方法,其特征在于,
上述创建方法还包括下列步骤:从传输给上述安全客户端的动态安全模块接收安全管理结果并且确认所收到的上述安全管理结果,然后把安全管理确认结果值传输给上述安全客户端的动态安全模块。
6.根据权利要求4所述的动态安全模块的创建方法,其特征在于,
上述创建方法还包括下列步骤:上述用户终端发生安全问题时,把命令上述用户终端的应用程序停止的停止指令传输给上述安全客户端的动态安全模块。
7.根据权利要求4所述的动态安全模块的创建方法,其特征在于,
上述创建方法创建作为安全会话标识符的会话ID并加以存储,把上述会话ID传输给上述安全客户端让上述安全客户端存储上述会话ID而创建上述安全会话。
8.根据权利要求4所述的动态安全模块的创建方法,其特征在于,
上述创建方法还包括下列步骤:
在维持着上述安全会话的期间让关于传输到上述安全客户端的各个上述动态安全模块的参数被存储。
9.根据权利要求8所述的动态安全模块的创建方法,其特征在于,
上述创建方法还包括下列步骤:
验证上述安全客户端所传输过来的详细信息是否和上述动态安全模块的参数的配置相同。
10.一种动态安全模块创建装置,该装置以让在用户终端为了安全而执行的代码在每次执行时都不相同的方式创建分配给上述用户终端的动态安全模块,其特征在于,
包括:
通信单元,通过网络收发安全管理事件;及
处理器,控制上述通信单元;
上述处理器让构成上述动态安全模块的代码中可变更的部分的一部分或全部被指定为变量,为上述变量中至少一个以上分配预设值,让构成传输到上述用户终端的动态安全模块的代码的一部分或全部代码具备有效期。
11.根据权利要求10所述的动态安全模块创建装置,其特征在于,
上述动态安全模块的可变更部分是能够把从代码的函数名、指定拟运行的算法的变量、协议字段、指定协议序列的变量、指定编译级别的变量及指定执行代码混淆方法的变量所构成的群选择的1种以上的要素予以变更的代码。
12.根据权利要求10所述的动态安全模块创建装置,其特征在于,
上述处理器和上述用户终端的安全客户端创建安全会话,把上述动态安全模块传输给创建了上述安全会话的用户终端的安全客户端。
13.根据权利要求12所述的动态安全模块创建装置,其特征在于,
上述处理器从传输给上述安全客户端的动态安全模块接收安全管理结果并且确认所收到的上述安全管理结果,然后把安全管理确认结果值传输给上述安全客户端的动态安全模块。
14.根据权利要求12所述的动态安全模块创建装置,其特征在于,
上述处理器在上述用户终端发生安全问题时,把命令上述用户终端的应用程序停止的停止指令传输给上述安全客户端的动态安全模块。
15.根据权利要求12所述的动态安全模块创建装置,其特征在于,
上述处理器创建作为安全会话标识符的会话ID并加以存储,把上述会话ID传输给上述安全客户端让上述安全客户端存储上述会话ID而创建上述安全会话。
16.根据权利要求12所述的动态安全模块创建装置,其特征在于,
上述处理器在维持着上述安全会话的期间让关于传输到上述安全客户端的各个上述动态安全模块的参数被存储。
17.根据权利要求12所述的动态安全模块创建装置,其特征在于,
上述处理器验证上述安全客户端所传输过来的详细信息是否和上述动态安全模块的参数的配置相同。
18.根据权利要求10所述的动态安全模块创建装置,其特征在于,
上述动态安全模块创建装置还包括存储器,该存储器存储拟传输给上述用户终端的安全客户端的动态安全模块、作为安全会话标识符的会话ID及关于动态安全模块的参数。
19.一种计算机可读存储介质,其特征在于,
其记录了下列程序,该程序用于执行权利要求1到9中某一项的创建方法。
CN201680015591.7A 2015-03-13 2016-03-14 动态安全模块创建方法及创建装置 Active CN107408166B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR10-2015-0035177 2015-03-13
KR20150035177 2015-03-13
PCT/KR2016/002537 WO2016148473A1 (ko) 2015-03-13 2016-03-14 다이나믹 보안모듈 생성방법 및 생성장치

Publications (2)

Publication Number Publication Date
CN107408166A true CN107408166A (zh) 2017-11-28
CN107408166B CN107408166B (zh) 2021-08-10

Family

ID=57080532

Family Applications (3)

Application Number Title Priority Date Filing Date
CN201680015640.7A Active CN107408179B (zh) 2015-03-13 2016-03-14 动态安全模块服务器装置及其驱动方法
CN201680015639.4A Active CN107431705B (zh) 2015-03-13 2016-03-14 动态安全模块终端装置及其驱动方法
CN201680015591.7A Active CN107408166B (zh) 2015-03-13 2016-03-14 动态安全模块创建方法及创建装置

Family Applications Before (2)

Application Number Title Priority Date Filing Date
CN201680015640.7A Active CN107408179B (zh) 2015-03-13 2016-03-14 动态安全模块服务器装置及其驱动方法
CN201680015639.4A Active CN107431705B (zh) 2015-03-13 2016-03-14 动态安全模块终端装置及其驱动方法

Country Status (5)

Country Link
US (3) US10867050B2 (zh)
EP (3) EP3270318B1 (zh)
JP (3) JP6654651B2 (zh)
KR (3) KR101969481B1 (zh)
CN (3) CN107408179B (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10318272B1 (en) * 2017-03-30 2019-06-11 Symantec Corporation Systems and methods for managing application updates
US11368474B2 (en) 2018-01-23 2022-06-21 Rapid7, Inc. Detecting anomalous internet behavior
US10637876B2 (en) 2018-04-27 2020-04-28 Dell Products L.P. Information handling system threat management
US11336658B2 (en) 2018-04-27 2022-05-17 Dell Products L.P. Information handling system threat management
US11595407B2 (en) 2018-04-27 2023-02-28 Dell Products L.P. Information handling system threat management
CN110413268B (zh) * 2018-04-28 2023-11-10 武汉斗鱼网络科技有限公司 一种中间件验证方法、存储介质、设备及系统
CN116670600A (zh) * 2021-03-02 2023-08-29 三菱电机株式会社 调试辅助程序、调试辅助装置、调试辅助方法及机器学习装置
CN115098227B (zh) * 2022-08-24 2022-12-27 中诚华隆计算机技术有限公司 一种安防设备动态信息更新的方法及装置

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5708709A (en) * 1995-12-08 1998-01-13 Sun Microsystems, Inc. System and method for managing try-and-buy usage of application programs
US20040003278A1 (en) * 2002-06-28 2004-01-01 Microsoft Corporation Secure and opaque type library providing secure data protection of variables
US20080052766A1 (en) * 2006-07-12 2008-02-28 France Telecom Method and a system for managing secure transmission
KR100956823B1 (ko) * 2003-02-11 2010-05-11 엘지전자 주식회사 이동 통신 시스템에서 보안 설정 메시지를 처리하는 방법
KR20140023098A (ko) * 2012-08-17 2014-02-26 에스케이플래닛 주식회사 결제 서비스를 위한 보안응용모듈 관리 시스템 및 방법
KR20140071744A (ko) * 2012-12-04 2014-06-12 한국전자통신연구원 스마트 통신단말을 위한 보안정책 협상 기반의 차등화된 보안제어 방법
US9087189B1 (en) * 2011-05-03 2015-07-21 Symantec Corporation Network access control for cloud services

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030003593A (ko) 2001-07-03 2003-01-10 (주) 해커스랩 제한조건 동안 특정 보안정책을 적용할 수 있는 네트워크보안장치 및 네트워크 보안방법
US7552470B2 (en) * 2002-11-21 2009-06-23 Honeywell International Inc. Generic security infrastructure for COM based systems
KR100568228B1 (ko) * 2003-05-20 2006-04-07 삼성전자주식회사 고유번호를 이용한 프로그램 탬퍼 방지 방법과 난독처리된 프로그램 업그레이드 방법, 상기 방법을 위한 장치
US7551986B2 (en) * 2004-02-24 2009-06-23 Denso Corporation Program distribution system, program distribution device, and in-vehicle gateway device
US7360237B2 (en) * 2004-07-30 2008-04-15 Lehman Brothers Inc. System and method for secure network connectivity
FR2880441B1 (fr) 2004-12-31 2010-06-18 Trusted Logic Chargement dynamique securise
CN101128833A (zh) * 2005-02-25 2008-02-20 松下电器产业株式会社 安全处理装置和安全处理系统
JP2006259848A (ja) * 2005-03-15 2006-09-28 Matsushita Electric Ind Co Ltd プログラム実行装置、プログラム実行方法、および、プログラム
KR101134217B1 (ko) 2005-06-13 2012-04-06 주식회사 엘지씨엔에스 보안정책의 암호화 방법 및 그 방법을 구현하는침입탐지시스템
US9311454B2 (en) * 2005-09-19 2016-04-12 At&T Intellectual Property I, L.P. Trial use of a collection of media files
JP4918544B2 (ja) * 2005-10-28 2012-04-18 パナソニック株式会社 難読化評価方法、難読化評価装置、難読化評価プログラム、記憶媒体および集積回路
WO2007092573A2 (en) * 2006-02-07 2007-08-16 Cisco Technology, Inc. Methods and systems for providing telephony services and enforcing policies in a communication network
CN101083660A (zh) * 2007-05-30 2007-12-05 北京润汇科技有限公司 基于会话控制的动态地址分配协议的ip网认证鉴权方法
CN101188495B (zh) * 2007-12-04 2010-08-25 兆日科技(深圳)有限公司 一种实现强口令认证方式的安全系统及方法
JP5405986B2 (ja) * 2008-11-26 2014-02-05 パナソニック株式会社 ソフトウェア更新システム、管理装置、記録媒体及び集積回路
US8738932B2 (en) * 2009-01-16 2014-05-27 Teleputers, Llc System and method for processor-based security
CN101894094B (zh) * 2009-05-21 2014-10-15 鸿富锦精密工业(深圳)有限公司 客户端管理系统
JP5772031B2 (ja) * 2011-02-08 2015-09-02 富士通株式会社 通信装置およびセキュアモジュール
US9722973B1 (en) * 2011-03-08 2017-08-01 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US9026784B2 (en) * 2012-01-26 2015-05-05 Mcafee, Inc. System and method for innovative management of transport layer security session tickets in a network environment
US9032520B2 (en) * 2012-02-22 2015-05-12 iScanOnline, Inc. Remote security self-assessment framework
KR101944010B1 (ko) 2012-02-24 2019-01-30 삼성전자 주식회사 애플리케이션의 변조 감지 방법 및 장치
KR101436202B1 (ko) 2012-05-31 2014-09-01 주식회사 엘지씨엔에스 모바일 보안 관리 방법 및 그를 위한 모바일 보안 관리 시스템
EP2690450B1 (en) * 2012-07-27 2014-07-09 ABB Technology AG A device for measuring the direct component of alternating current
US20140283038A1 (en) * 2013-03-15 2014-09-18 Shape Security Inc. Safe Intelligent Content Modification
KR101308703B1 (ko) * 2013-04-24 2013-09-13 (주)누리아이엔에스 전자상거래 보안 시스템 및 그 방법
KR102008945B1 (ko) 2013-04-26 2019-08-08 에스케이플래닛 주식회사 공용 단말 장치 보안을 위한 시스템 및 방법
US9591003B2 (en) * 2013-08-28 2017-03-07 Amazon Technologies, Inc. Dynamic application security verification
KR101451323B1 (ko) * 2014-02-10 2014-10-16 주식회사 락인컴퍼니 애플리케이션 보안 시스템, 보안 서버, 보안 클라이언트 장치 및 기록매체

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5708709A (en) * 1995-12-08 1998-01-13 Sun Microsystems, Inc. System and method for managing try-and-buy usage of application programs
US20040003278A1 (en) * 2002-06-28 2004-01-01 Microsoft Corporation Secure and opaque type library providing secure data protection of variables
KR100956823B1 (ko) * 2003-02-11 2010-05-11 엘지전자 주식회사 이동 통신 시스템에서 보안 설정 메시지를 처리하는 방법
US20080052766A1 (en) * 2006-07-12 2008-02-28 France Telecom Method and a system for managing secure transmission
US9087189B1 (en) * 2011-05-03 2015-07-21 Symantec Corporation Network access control for cloud services
KR20140023098A (ko) * 2012-08-17 2014-02-26 에스케이플래닛 주식회사 결제 서비스를 위한 보안응용모듈 관리 시스템 및 방법
KR20140071744A (ko) * 2012-12-04 2014-06-12 한국전자통신연구원 스마트 통신단말을 위한 보안정책 협상 기반의 차등화된 보안제어 방법

Also Published As

Publication number Publication date
KR101756692B1 (ko) 2017-07-12
JP6654652B2 (ja) 2020-02-26
US10867048B2 (en) 2020-12-15
EP3270319A1 (en) 2018-01-17
JP6663937B2 (ja) 2020-03-13
EP3270317A4 (en) 2018-11-07
US20180004940A1 (en) 2018-01-04
US10867050B2 (en) 2020-12-15
US10867049B2 (en) 2020-12-15
EP3270318B1 (en) 2020-06-24
US20180012025A1 (en) 2018-01-11
JP6654651B2 (ja) 2020-02-26
EP3270318A4 (en) 2018-11-07
KR101799366B1 (ko) 2017-11-22
JP2018511899A (ja) 2018-04-26
CN107408179B (zh) 2021-05-11
JP2018509723A (ja) 2018-04-05
KR20160110274A (ko) 2016-09-21
EP3270319B1 (en) 2022-02-16
CN107431705B (zh) 2021-05-11
KR20160110276A (ko) 2016-09-21
US20180007082A1 (en) 2018-01-04
EP3270317A1 (en) 2018-01-17
EP3270317B1 (en) 2022-02-02
JP2018511133A (ja) 2018-04-19
KR20160110275A (ko) 2016-09-21
EP3270319A4 (en) 2018-11-07
CN107408179A (zh) 2017-11-28
CN107431705A (zh) 2017-12-01
KR101969481B1 (ko) 2019-04-16
EP3270318A1 (en) 2018-01-17
CN107408166B (zh) 2021-08-10

Similar Documents

Publication Publication Date Title
CN107408166A (zh) 动态安全模块创建方法及创建装置
AU2013217048B2 (en) Mobile human challenge-response test
US10419431B2 (en) Preventing cross-site request forgery using environment fingerprints of a client device
US9444806B2 (en) Method, apparatus and server for identity authentication
CN113014539B (zh) 一种物联网设备安全保护系统及方法
WO2020233308A1 (zh) 基于本地证书的自校验方法、装置、设备及存储介质
CN102281286A (zh) 用于分布式混合企业的灵活端点顺从和强认证
Vanhoef et al. Discovering logical vulnerabilities in the Wi-Fi handshake using model-based testing
US10382588B2 (en) Resource access driven distributed transaction coordination system
US20220179384A1 (en) Method and control system for controlling an execution of transactions
KR101436404B1 (ko) 사용자 인증 장치 및 방법
Garrigues et al. Protecting mobile agents from external replay attacks
WO2020060432A1 (ru) Способ и система мультиканальной авторизации пользователя
Vanhoef WiFuzz: detecting and exploiting logical flaws in the Wi-Fi cryptographic handshake
CN106453388B (zh) 登录网站的方法及装置
CN113852622B (zh) 基于政务应用的单点登录方法、装置、设备和存储介质
RU2786176C2 (ru) Способ и система мультиканальной авторизации пользователя
CN117792785A (zh) 微信小程序的访问控制方法、装置、设备及存储介质
CN109787950A (zh) 系统的登录方法和装置、存储介质及电子装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20180309

Address after: Seoul, South Korea

Applicant after: Ai Weiss bin company

Address before: Seoul, South Korea

Applicant before: Ai Weiss bin company

Applicant before: He Yingbin

GR01 Patent grant
GR01 Patent grant