CN107408166B - 动态安全模块创建方法及创建装置 - Google Patents
动态安全模块创建方法及创建装置 Download PDFInfo
- Publication number
- CN107408166B CN107408166B CN201680015591.7A CN201680015591A CN107408166B CN 107408166 B CN107408166 B CN 107408166B CN 201680015591 A CN201680015591 A CN 201680015591A CN 107408166 B CN107408166 B CN 107408166B
- Authority
- CN
- China
- Prior art keywords
- security module
- dynamic security
- dynamic
- client
- user terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 96
- 230000006870 function Effects 0.000 claims description 24
- 238000004891 communication Methods 0.000 claims description 15
- 238000012790 confirmation Methods 0.000 claims description 14
- 238000007726 management method Methods 0.000 description 77
- 238000010586 diagram Methods 0.000 description 18
- 241000700605 Viruses Species 0.000 description 14
- 230000004075 alteration Effects 0.000 description 8
- 230000008859 change Effects 0.000 description 7
- 238000005336 cracking Methods 0.000 description 7
- 230000008569 process Effects 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 3
- 238000001514 detection method Methods 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 238000003745 diagnosis Methods 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 238000005457 optimization Methods 0.000 description 2
- 238000002560 therapeutic procedure Methods 0.000 description 2
- 230000009385 viral infection Effects 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/14—Protecting executable software against software analysis or reverse engineering, e.g. by obfuscation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0846—Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/54—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/567—Computer malware detection or handling, e.g. anti-virus arrangements using dedicated hardware
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/141—Setup of application sessions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/146—Markers for unambiguous identification of a particular session, e.g. session cookie or URL-encoding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/34—Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2137—Time limited access, e.g. to a computer or data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Technology Law (AREA)
- Multimedia (AREA)
- Computer And Data Communications (AREA)
- Stored Programmes (AREA)
- Storage Device Security (AREA)
Abstract
本发明揭示了一种动态安全模块创建方法及创建装置,构成上述动态安全模块的代码中可变更的部分的一部分或全部被指定为变量,为变量中的至少一个以上分配预设值,让代码的一部分或全部代码具备有效期。
Description
技术领域
本发明涉及一种动态安全模块创建装置及创建方法,更详细地说,该动态安全模块创建装置及创建方法创建了执行安全管理的源代码的一部分或全部代码具备预定的有效期的动态安全模块后传输给用户终端的安全客户端,让针对用户终端的各种应用程序的安全模块随时更新,因此让针对应用程序的破解变得困难而得以显著地提高用户终端的安全性(security)。
背景技术
近来,作为移动终端的智能手机在现代生活中已成为不可或缺的必需品并且在全世界范围内广泛普及。但是,智能手机在安全方面的脆弱性被陆续发现而使得恶意应用程序的攻击急剧增加。
黑客以移动终端为对象开发恶意应用程序并且插入恶意代码后通过公开市场或互联网将其伪装成正常应用程序发行给一般用户。恶意应用程序被存储到移动终端时,移动终端内的恶意应用程序可能会在用户不知情的状况下进行攻击把SMS收发信息、电话号码簿、互联网接入记录之类的的个人信息、以及用于手机银行等用途的移动公认认证书之类的金融信息泄露到外部服务器。
大部分的应用程序安全解决方案在执行了应用程序后和应用程序的安全模块进行通信呼叫安全逻辑并且将其结果予以响应。但黑客攻击导致其和安全模块之间的通信被强制中断或者伪变造的应用程序导致安全模块丧失其能力的话,个人私密信息及金融相关的个人信息就会发生致命的脆弱性。
因此,近来迫切需要开发出能够在海内外广泛普及的基于移动终端的用户环境下解决安全脆弱问题并且提高用户终端所含众多软件的安全性的技术。
发明内容
技术问题
本发明旨在解决上述现有技术的问题,本发明的目的是提供一种动态安全模块创建方法及创建装置,该动态安全模块创建方法及创建装置创建了执行安全管理的源代码的一部分或全部代码具备预定的有效期的动态安全模块后传输给用户终端的安全客户端,让针对用户终端的各种应用程序的安全模块随时更新,因此让针对应用程序的破解变得困难而得以显著地提高用户终端的安全性(security)。
解决问题的手段
为了达到该目的,本发明揭示了一种动态安全模块的创建方法,其以让在用户终端为了安全而执行的代码在每次执行时都不相同的方式创建分配给上述用户终端的动态安全模块,其包括下列步骤,亦即,构成上述动态安全模块的代码中可变更的部分的一部分或全部被指定为变量,为上述变量中的至少一个以上分配预设值。构成传输到上述用户终端的动态安全模块的代码的一部分或全部代码具备有效期。
上述动态安全模块的可变更部分可以是能够把从代码的函数名、指定拟运行的算法的变量、协议字段、指定协议序列的变量、指定编译级别的变量及指定执行代码混淆方法的变量所构成的群选择的1种以上的要素予以变更的代码。
上述有效期可以是一种上述有效期截止时删除上述代码的一部分或全部代码或者禁止使用上述代码的一部分或全部代码的有效期。
上述创建方法还包括下列步骤:和上述用户终端的安全客户端创建安全会话;及把上述动态安全模块传输给创建了上述安全会话的用户终端的安全客户端。
上述创建方法还包括下列步骤:从传输给上述安全客户端的动态安全模块接收安全管理结果并且确认所收到的上述安全管理结果,然后把安全管理确认结果值传输给上述安全客户端的动态安全模块。
上述创建方法还包括下列步骤:上述用户终端发生安全问题时,把命令上述用户终端的应用程序停止的停止指令传输给上述安全客户端的动态安全模块。
上述创建方法创建作为安全会话标识符的会话ID并加以存储,把上述会话ID传输给上述安全客户端让上述安全客户端存储上述会话ID而创建上述安全会话。
上述创建方法还包括下列步骤:在维持着上述安全会话的期间让关于传输到上述安全客户端的各个上述动态安全模块的参数被存储。
上述创建方法还包括下列步骤:验证上述安全客户端所传输过来的详细信息是否和上述动态安全模块的参数的配置相同。
而且,为了达到上述目的,本发明揭示了一种动态安全模块创建装置,该装置以让在用户终端为了安全而执行的代码在每次执行时都不相同的方式创建分配给上述用户终端的动态安全模块,其包括:通信单元,通过网络收发安全管理事件;及处理器,控制上述通信单元;上述处理器让构成上述动态安全模块的代码中可变更的部分的一部分或全部被指定为变量,为上述变量中至少一个以上分配预设值,让构成传输到上述用户终端的动态安全模块的代码的一部分或全部代码具备有效期。
上述动态安全模块的可变更部分可以是能够把从代码的函数名、指定拟运行的算法的变量、协议字段、指定协议序列的变量、指定编译级别的变量及指定执行代码混淆方法的变量所构成的群选择的1种以上的要素予以变更的代码。
上述处理器则和上述用户终端的安全客户端创建安全会话,把上述动态安全模块传输给创建了上述安全会话的用户终端的安全客户端
上述处理器从传输给上述安全客户端的动态安全模块接收安全管理结果并且确认所收到的上述安全管理结果,然后把安全管理确认结果值传输给上述安全客户端的动态安全模块。
上述处理器在上述用户终端发生安全问题时,把命令上述用户终端的应用程序停止的停止指令传输给上述安全客户端的动态安全模块。
上述处理器创建作为安全会话标识符的会话ID并加以存储,把上述会话ID传输给上述安全客户端让上述安全客户端存储上述会话ID而创建上述安全会话。
上述处理器在维持着上述安全会话的期间让关于传输到上述安全客户端的各个上述动态安全模块的参数被存储。
上述处理器验证上述安全客户端所传输过来的详细信息是否和上述动态安全模块的参数的配置相同。
上述动态安全模块创建装置还包括存储器,该存储器存储拟传输给上述用户终端的安全客户端的动态安全模块、作为安全会话标识符的会话ID及关于动态安全模块的参数。
而且,为了达到上述目的,本发明揭示了一种计算机可读存储介质,其记录了下列程序,该程序用于执行上述动态安全模块创建方法。
发明效果
本发明的动态安全模块创建方法及创建装置创建了执行安全管理的源代码的一部分或全部代码具备预定的有效期的动态安全模块后传输给用户终端的安全客户端,让针对用户终端的各种应用程序的安全模块随时更新,因此让针对应用程序的破解变得困难而得以显著地提高用户终端的安全性(security)。
附图说明
图1是示出本发明第一实施例的动态安全模块创建方法的顺序的方块图。
图2是示出本发明第二实施例的动态安全模块创建方法的顺序的方块图。
图3是示出本发明的动态安全模块创建装置的概略配置的模式图。
图4是示出本发明的一个实施例的动态安全模块创建方法中由相异的函数构成的动态代码创建例的模式图。
图5是示出本发明的一个实施例的动态安全模块创建方法中由相异的算法构成的动态算法创建例的模式图。
图6是示出本发明的一个实施例的动态安全模块创建方法中具备相异的编译级别的动态编译参数创建例的模式图。
图7是示出本发明的一个实施例的动态安全模块创建方法中会话ID及动态安全模块参数创建例的模式图。
图8是示出本发明的一个实施例的动态安全模块创建方法中动态安全模块协议字段创建例的模式图。
图9是示出本发明的一个实施例的动态安全模块创建方法中动态安全模块协议序列创建例的模式图。
最佳实施方式
为了达到该目的,本发明揭示了一种动态安全模块的创建方法,以让在用户终端为了安全而执行的代码在每次执行时都不相同的方式创建分配给上述用户终端的动态安全模块,该方法包括下列步骤,亦即,构成上述动态安全模块的代码中可变更的部分的一部分或全部被指定为变量,为上述变量中的至少一个以上分配预设值;构成传输到上述用户终端的动态安全模块的代码的一部分或全部代码具备有效期。
上述动态安全模块的可变更部分可以是能够把从代码的函数名、指定拟运行的算法的变量、协议字段、指定协议序列的变量、指定编译级别的变量及指定执行代码混淆方法的变量所构成的群选择的1种以上的要素予以变更的代码。
上述有效期可以是一种上述有效期截止时删除上述代码的一部分或全部代码或者禁止使用上述代码的一部分或全部代码的有效期。
上述创建方法还包括下列步骤:和上述用户终端的安全客户端创建安全会话;及把上述动态安全模块传输给创建了上述安全会话的用户终端的安全客户端。
上述创建方法还包括下列步骤:从传输给上述安全客户端的动态安全模块接收安全管理结果并且确认所收到的上述安全管理结果,然后把安全管理确认结果值传输给上述安全客户端的动态安全模块。
上述创建方法还包括下列步骤:上述用户终端发生安全问题时,把命令上述用户终端的应用程序停止的停止指令传输给上述安全客户端的动态安全模块。
上述创建方法创建作为安全会话标识符的会话ID并加以存储,把上述会话ID传输给上述安全客户端让上述安全客户端存储上述会话ID而创建上述安全会话。
上述创建方法还包括下列步骤:在维持着上述安全会话的期间让关于传输到上述安全客户端的各个上述动态安全模块的参数被存储。
上述创建方法还包括下列步骤:验证上述安全客户端所传输过来的详细信息是否和上述动态安全模块的参数的配置相同。
而且,为了达到上述目的,本发明揭示了一种动态安全模块创建装置,该装置以让在用户终端为了安全而执行的代码在每次执行时都不相同的方式创建分配给上述用户终端的动态安全模块,其包括:通信单元,通过网络收发安全管理事件;及处理器,控制上述通信单元;上述处理器让构成上述动态安全模块的代码中可变更的部分的一部分或全部被指定为变量,为上述变量中至少一个以上分配预设值,让构成传输到上述用户终端的动态安全模块的代码的一部分或全部代码具备有效期。
上述动态安全模块的可变更部分可以是能够把从代码的函数名、指定拟运行的算法的变量、协议字段、指定协议序列的变量、指定编译级别的变量及指定执行代码混淆方法的变量所构成的群选择的1种以上的要素予以变更的代码。
上述处理器则和上述用户终端的安全客户端创建安全会话,把上述动态安全模块传输给创建了上述安全会话的用户终端的安全客户端。
上述处理器从传输给上述安全客户端的动态安全模块接收安全管理结果并且确认所收到的上述安全管理结果,然后把安全管理确认结果值传输给上述安全客户端的动态安全模块。
上述处理器在上述用户终端发生安全问题时,把命令上述用户终端的应用程序停止的停止指令传输给上述安全客户端的动态安全模块。
上述处理器创建作为安全会话标识符的会话ID并加以存储,把上述会话ID传输给上述安全客户端让上述安全客户端存储上述会话ID而创建上述安全会话。
上述处理器在维持着上述安全会话的期间让关于传输到上述安全客户端的各个上述动态安全模块的参数被存储。
上述处理器验证上述安全客户端所传输过来的详细信息是否和上述动态安全模块的参数的配置相同。
上述动态安全模块创建装置还包括存储器,该存储器存储拟传输给上述用户终端的安全客户端的动态安全模块、作为安全会话标识符的会话ID及关于动态安全模块的参数。
而且,为了达到上述目的,本发明揭示了一种计算机可读存储介质,其记录了下列程序,该程序用于执行上述动态安全模块创建方法。
具体实施方式
下面结合附图详细说明本发明的优选实施例。在说明本发明之前,如果认为对于公知结构或功能的相关说明可能会非必要地混淆本发明的主旨,将省略其详细说明。而且,在说明本发明的实施例时的具体数值只是实施例而已。
图1示出了显示本发明第一实施例的动态安全模块创建方法的顺序的方块图,图2示出了显示本发明第二实施例的动态安全模块创建方法的顺序的方块图。
请参阅这些附图,本发明第一实施例的动态安全模块的创建方法以让在用户终端为了安全而执行的代码在每次执行时都不相同的方式创建分配给上述用户终端的动态安全模块,该方法包括下列步骤:构成上述动态安全模块的代码中可变更的部分的一部分或全部被指定为变量,为上述变量中的至少一个以上分配预设值(S100),让构成传输到上述用户终端的动态安全模块的代码的一部分或全部代码具备有效期地创建上述动态安全模块并且加以存储(S110)。
亦即,本发明的动态安全模块创建方法包括下列步骤:在构成动态安全模块的代码中可变更的部分的一部分或全部被指定为变量的动态安全模块中为上述变量中的至少一个以上分配预设值的步骤;因此在上述用户终端的安全客户端执行安全管理的代码被动态随机地选择而让黑客很难破解动态安全模块,进而能够显著地提高加载了动态安全模块的用户终端的安全性。
而且,使得在用户终端的安全客户端经常被更新并执行安全管理的动态安全模块的代码配置相异,从而能够创建具备无数种类的代码的相异动态安全模块。
具体地说,包括下列步骤,亦即,使用在上述用户终端的安全客户端执行安全管理的各个功能的代码中可变更的部分的一部分或全部被指定为变量的代码并且为上述变量中的至少一个以上分配预设值,因此能够创建无数种类的动态安全模块。
例如,由于使用了把动态安全模块的可变更的代码中一部分r或全部n指定为变量的代码,因此能根据如下所述的组合公式制作多个可变更的代码的组合nCr后使用。
在此,r为n≥r.
而且,利用关于被存储在下述装置的可变更的代码的多种代码a为被指定为变量的代码分配预设值的话,所分配的值b的种类能以下述组合aCb生成,该装置执行上述动态安全模块创建方法。
在此,b为a≥b。
因此,上述动态安全模块的创建方法具有下列特征,亦即,能以无数的种类创建出在用户终端为了安全而执行的代码。
而且,上述动态安全模块由于传输到用户终端的动态安全模块的代码的一部分或全部代码具备有效期地配置而得以让传输到上述用户终端的安全客户端的动态安全模块经常更新,从而能够有效地防止因安全模块被破解或感染病毒而导致加载到用户终端的应用程序发生安全问题的现象。
作为一例,上述动态安全模块的可变更部分可以是能够把从代码的函数名、指定拟运行的算法的变量、协议字段、指定协议序列的变量、指定编译级别的变量及指定执行代码混淆方法的变量所构成的群选择的1种以上的要素予以变更的代码。
亦即,对于构成在上述用户终端安全客户端为了安全管理而驱动的动态安全模块的代码中像实现驱动起始点的代码一样即使动态安全模块从新更新也不会跟着改变而固定的代码以外的其余可变更的代码,把从代码的函数名、指定拟运行的算法的变量、协议字段、指定协议序列的变量、指定编译级别的变量及指定执行代码混淆方法的变量所构成的群选择的1种以上的要素予以变更而得以创建无数种类的动态安全模块。
在此,上述协议字段是对于上述动态安全模块在上述安全客户端执行的安全管理的各式各样项目的执行方法之类的规约,例如,其可以是把能够对包含上述安全客户端的应用程序构成破解威胁的要素的存在与否进行判别的结果加以传输的通信规约,也可以是把对于上述应用程序的病毒、Boot&file病毒等的自我治疗详细信息加以传输的通信规约。
而且,上述协议序列指的是包含上述动态安全模块118在上述安全客户端执行的管理在内的众多项目的执行顺序,作为一例,在针对安装了上述应用程序的终端机的O/S伪变造、应用程序(App)的伪变造、获取最高权限(Rooting)、调试程序(debugger)、根进程(root process)运行历史、有害应用程序的安装、有害应用程序运行历史、恶意接口、会话伪变造、输入值伪变造及电脑病毒等具备破解威胁能力的要素进行检测时,可以是上述各个要素的检测顺序。
而且,关于上述编译级别,如果把动态安全模块的源代码编译(build)成能在上述安全客户端运行的机器语言的话,为了顺利地运行安全管理功能而利用编译器优化地编译。此时,除了代码的optimization level以外,还能创建各式各样的level的代码,相异地实现构成动态安全模块的代码的编译级别而得以创建无数种类的相异动态安全模块。而且,在实现如前所述的源代码的相异的编译级别时,不仅能在创建上述动态安全模块的服务器装置实现,还能在诸如上述用户终端的安全客户端实现。
而且,作为一例,执行上述动态安全模块的安全管理的代码的一部分或全部代码的有效期能以选自1小时、3小时、6小时、9小时、12小时、24小时、48小时及72小时所构成的群的时间间隔设定,该有效期截止时,删除上述代码的一部分或全部代码或者禁止使用地配置。因此,如前所述的动态安全模块的有效期截止时,上述安全客户端停止使用动态安全模块,并且接收上述动态安全模块服务器装置所传输的新动态安全模块后进行更新,从而能够有效地防止因动态安全模块被破解或感染病毒而导致上述用户终端发生安全问题的现象。
本发明第二实施例的动态安全模块的创建方法是一种以让在用户终端为了安全而执行的代码在每次执行时都不相同的方式创建分配给上述用户终端的动态安全模块的方法,其包括下列步骤:构成上述动态安全模块的代码中可变更的部分的一部分或全部被指定为变量,为上述变量中的至少一个以上分配预设值(S200);还包括下列步骤:让构成传输到上述用户终端的动态安全模块的代码的一部分或全部代码具备有效期,和上述用户终端的安全客户端创建安全会话(S210);及把上述动态安全模块传输给创建了上述安全会话的用户终端的安全客户端(S220)。
亦即,本发明第二实施例的动态安全模块的创建方法使得在用户终端的安全客户端执行安全管理的代码的一部分或全部代码具备预定的有效期地创建动态安全模块,在驱动用户终端时、或在用户终端驱动包含上述安全客户端的应用程序时、或用户终端的用户请求时、或按照上述动态安全模块服务器装置所设定的每一定周期、或按照用户终端所设定的每一定周期等众多情形下和用户终端的安全客户端创建安全会话并且把上述动态安全模块传输给上述用户终端的安全客户端而使得上述动态安全模块经常更新,能够有效地防止因安全模块被破解或感染病毒而导致加载到用户终端的应用程序发生安全问题的现象。
而且,上述创建方法以下列步骤执行:从传输到上述安全客户端的动态安全模块接收安全管理结果(S230);确认所收到的上述安全管理结果而确认是否发生了安全问题(S240);及用户终端没有发生安全问题时,把表示没有发生安全问题的安全管理确认结果值传输给上述安全客户端的动态安全模块(S250)。
在此,执行下列步骤:上述用户终端发生了安全问题时,把表示发生了安全问题的安全管理确认结果值传输给上述安全客户端的动态安全模块(S251)。
而且,还能执行下列步骤:上述用户终端发生了安全问题时,把命令上述用户终端的应用程序停止的停止指令传输给上述安全客户端的动态安全模块(S252)。
亦即,本发明的动态安全模块的创建方法从传输到用户终端的安全客户端的动态安全模块接收安全管理结果并且予以确认,把安全管理确认结果值重新传输给动态安全模块,从而让动态安全模块能在上述用户终端发生安全问题时迅速有效地采取对策。
为此,从传输到上述安全客户端的动态安全模块接收作为上述安全管理的安全管理结果并且确认所收到的上述安全管理结果,上述用户终端发生了安全问题时,把命令上述用户终端的应用程序停止的停止指令传输给上述安全客户端的动态安全模块,废弃和上述安全客户端的安全会话,因此能从根本上防止黑客破解动态安全模块后导致用户终端的各种应用程序发生安全问题的现象。
亦即,上述用户终端发生安全问题时让加载到上述用户终端的应用程序的驱动迅速停止,从而防止上述应用程序的驱动导致加载到上述用户终端的其它应用程序进一步发生安全问题,废弃上述安全会话而得以迅速阻止黑客对动态安全模块或动态安全模块服务器装置的追踪及分析。
在此,安全管理是一种包含着上述动态安全模块为了上述用户终端的安全而执行的全盘管理的概念,其可以举例如下:上述动态安全模块检测是否存在着对包含上述安全客户端的应用程序可能构成破解威胁的要素;针对安装了上述应用程序的终端机的O/S伪变造、应用程序(App)的伪变造、获取最高权限(Rooting)、调试程序(debugger)、根进程(root process)运行历史、有害应用程序的安装、有害应用程序运行历史、恶意接口、会话伪变造、输入值伪变造及电脑病毒等具备破解威胁能力的要素进行检测;把构成上述破解威胁的要素的信息传输给上述动态安全模块服务器装置;治疗针对上述应用程序的病毒;为了防止对于上述应用程序的破解威胁及病毒感染问题而向上述应用程序传输停止指令;上述动态安全模块的有效期截止或黑客破解、病毒感染之类的问题导致动态安全模块停止本身功能。
而且,作为一例,收自上述用户终端的安全管理事件可以是用于对上述安全客户端所传输过来的动态安全模块判断其相关参数的详细信息、针对动态安全模块被驱动的状态的状态(state)详细信息、告知发生过破解威胁的安全管理结果信息、以及对于加载到上述用户终端的应用程序的病毒治疗详细信息之类的各式各样事件。
而且,上述安全管理结果是上述动态安全模块在上述安全客户端实际执行的安全管理的详细信息,是执行了上述动态安全模块所含具体安全管理功能后的结果值,也是安全管理事件的一部分。例如,可以是对于可构成上述破解威胁的要素存在与否的侦测结果、可构成上述破解威胁的要素的检测结果、对于上述应用程序的病毒治疗及对于可构成破解威胁的要素的清除结果之类的详细信息。
而且,上述安全管理确认结果值是上述动态安全模块服务器装置收到上述安全管理结果后以上述安全管理结果为基础分析的对于上述用户终端是否发生安全问题的判断结果。亦即,可以是对于上述用户终端目前是否存在着可构成破解威胁的要素的判断结果、对于加载到用户终端的应用程序是否被破解的判断结果、以及对于上述应用程序是否被病毒或恶意代码感染的判断结果。
上述动态安全模块的创建方法创建作为安全会话标识符的会话ID并加以存储,把上述会话ID传输给上述安全客户端使得上述安全客户端存储上述会话ID而得以创建安全会话。利用该会话ID创建安全会话的方法则创建多个安全会话后经常更新安全会话,因此能够提高上述动态安全模块对上述用户终端的安全管理的可靠性与便利性。
在此,关于上述安全会话的创建,能以和认证完毕的用户终端的安全客户端创建的方式实现。亦即,为了让上述安全会话的创建进一步提高用户终端的安全性,能够对用户终端的安全客户端进一步进行认证过程以便传输动态安全模块。
而且,作为一例,上述用户终端的安全客户端的认证能以下列方式完成:作为包含上述安全客户端的应用程序的应用程序(application)被安装到上述用户终端的同时完成认证、或者上述应用程序被安装到上述用户终端后第一次驱动时完成认证、或者对上述应用程序登录(log in)及注销(log out)时完成认证、或者上述应用程序被安装到上述用户终端后用户通过上述应用程序请求而完成认证。
上述创建方法还包括下列步骤:在维持着上述安全会话的期间把关于传输到上述安全客户端的各个上述动态安全模块的参数加以存储。
在此,关于动态安全模块的参数是对下列事项的具体信息,该事项为执行传输到上述安全客户端的安全管理的动态安全模块的用于执行安全管理的代码的函数名、指定拟运行的算法的变量、协议字段、指定协议序列的变量、指定编译级别的变量及指定执行代码混淆方法的变量等,是用来把经常更新而具备相异配置的各个动态安全模块予以区分的,其为上述动态安全模块服务器装置决定的信息,也是执行上述动态安全模块的安全管理的代码运行时的信息。
而且,上述处理器接收对于传输到上述安全客户端的动态安全模块的详细信息并且验证其是否和上述所存储的动态安全模块的参数的配置相同。对于该动态安全模块的参数变更内容的验证可以如下进行。例如,如果各个参数像A-B-C-D一样地依次传输的动态安全模块的参数在和上述安全客户端所传输过来的详细信息比较时发现不相同并且已变更成不同内容的话,可以推测发生了黑客试图破解之类的情形,可以对此采取措施。
图3示出了显示本发明的动态安全模块创建装置的概略配置的模式图。
请参阅图3,本发明的动态安全模块创建装置310是一种以让在用户终端350为了安全而执行的代码在每次执行时都不相同的方式创建分配给上述用户终端350的动态安全模块318的装置,其包括:通信单元,通过网络收发安全管理事件312;及处理器314,控制上述通信单元312;上述处理器314让构成上述构成动态安全模块318的代码中可变更的部分的一部分或全部被指定为变量,为上述变量中至少一个以上分配预设值,让构成传输到上述用户终端350的动态安全模块318的代码的一部分或全部代码具备有效期。
亦即,本发明的动态安全模块创建装置310由处理器314把在用户终端350的安全客户端352执行安全管理的代码的一部分或全部代码具备预定的有效期的动态安全模块318加以存储或者每次传输时创建,在驱动用户终端350时、或在用户终端350驱动包含上述安全客户端352的应用程序的驱动时、或用户终端350的用户请求时、或按照上述动态安全模块服务器装置310所设定的每一定周期、或按照用户终端350所设定的每一定周期等众多情形下和用户终端350的安全客户端352创建安全会话并且把上述动态安全模块318传输给上述用户终端350的安全客户端352而使得上述动态安全模块318经常更新,能够有效地防止因安全模块被破解或感染病毒等原因而导致加载到用户终端的应用程序发生安全问题的现象。
作为一例,上述动态安全模块的可变更部分可以是能够把从代码的函数名、指定拟运行的算法的变量、协议字段、指定协议序列的变量、指定编译级别的变量及指定执行代码混淆方法的变量所构成的群选择的1种以上的要素予以变更的代码。
亦即,对于构成在上述用户终端安全客户端为了安全管理而驱动的动态安全模块的代码中像实现驱动起始点的代码一样即使动态安全模块从新更新也不会跟着改变而固定的代码以外的其余可变更的代码,把从代码的函数名、指定拟运行的算法的变量、协议字段、指定协议序列的变量、指定编译级别的变量及指定执行代码混淆方法的变量所构成的群选择的1种以上的要素予以变更而得以创建无数种类的动态安全模块。
作为一例,收自上述用户终端350的安全管理事件可以是用于对上述安全客户端352所传输的动态安全模块318判断其相关参数的详细信息、针对动态安全模块318被驱动的状态的状态(state)详细信息、告知发生过破解威胁的安全管理结果信息、以及对于加载到上述用户终端150的应用程序的病毒治疗详细信息之类的各式各样事件。
而且,上述用户终端350可以是诸如智能手机、平板电脑、桌上型电脑、笔记本电脑等需要保护安全的各种终端机。
上述处理器314从传输到上述安全客户端152的动态安全模块318接收安全管理结果并且确认所收到的上述安全管理结果,把安全管理确认结果值传输给上述安全客户端352的动态安全模块318
具体地说,从传输到上述安全客户端352的动态安全模块318接收作为上述安全管理的安全管理结果并且确认所收到的上述安全管理结果,上述用户终端350没有发生安全问题时,把表示没有发生安全问题的安全诊断确认结果值传输给上述安全客户端352的动态安全模块318。
而且,而从传输到上述安全客户端352的动态安全模块318接收作为上述安全管理的安全管理结果并且确认所收到的上述安全管理结果,上述用户终端350发生了安全问题时,把表示发生了安全问题的安全管理确认结果值传输给上述安全客户端352的动态安全模块318。
亦即,本发明的动态安全模块创建装置310从传输到用户终端350的安全客户端352的动态安全模块318接收安全管理结果并且予以确认,把安全管理确认结果值重新传输给动态安全模块318,从而让动态安全模块318能在上述用户终端150发生安全问题时迅速有效地采取对策。
为此,上述处理器314从传输到上述安全客户端352的动态安全模块318接收作为上述安全管理的安全管理结果并且确认所收到的上述安全管理结果,上述用户终端发生了安全问题时,把把命令上述用户终端350的应用程序停止的停止指令传输给上述安全客户端352的动态安全模块118并且废弃和上述安全客户端352的安全会话,因此能从根本上防止黑客破解动态安全模块318后导致用户终端350的各种应用程序发生安全问题的现象。
另一方面,上述处理器314创建作为安全会话标识符的会话ID316并加以存储,把上述会话ID316传输给上述安全客户端352而让上述安全客户端352存储上述会话ID316,从而得以创建安全会话。利用该会话ID创建安全会话的方法则创建多个安全会话后经常更新安全会话,因此能够提高上述动态安全模块318对上述用户终端350的安全管理的可靠性与便利性。
上述有效期可以是一种上述有效期截止时删除上述代码的一部分或全部代码或者禁止使用上述代码的一部分或全部代码的有效期。亦即,在上述用户终端350的安全客户端352执行安全管理的代码的一部分或全部代码具备有效期的上述动态安全模块318可以在有效期截止时删除代码的一部分或全部代码,或者为了不执行安全管理而停止使用动态安全模块本身。
因此,该动态安全模块318的有效期截止时,上述安全客户端352更新构成动态安全模块318的代码的一部分或全部代码而能够从源头上防止因动态安全模块318被破解或感染病毒而导致发生安全问题的现象。
而且,上述处理器314在维持着上述安全会话的期间把关于传输到上述安全客户端352的各个上述动态安全模块318的参数加以存储。
在此,关于动态安全模块318的参数是对下述事项的具体信息,该事项为传输到上述安全客户端352执行安全管理的动态安全模块的用于执行安全管理的代码的函数结构、算法的种类、编译级别等,是用来把经常更新而具备相异配置的各个动态安全模块予以区分的,其为在上述动态安全模块服务器装置310决定的信息,因此安全客户端的代码的一部分或全部也会变更。
而且,上述处理器314接收关于传输到上述安全客户端352的动态安全模块318的详细信息并且验证其是否和上述所存储的动态安全模块318的参数的配置相同。该动态安全模块的参数变更内容的验证可以如下进行。例如,如果各个参数像A-B-C-D一样地依次传输的动态安全模块的参数在和上述安全客户端352所传输的详细信息比较时发现不相同并且已变更成不同内容的话,可以推测发生了黑客试图破解之类的情形,可以对此采取措施。
上述动态安全模块创建装置310还能包括存储器313,该存储器313存储拟传输给上述用户终端350的安全客户端352的动态安全模块318、作为安全会话标识符的会话ID316及关于动态安全模块的参数。
亦即,上述动态安全模块服务器装置310把动态安全模块318、会话ID316存储到上述存储器313而得以把上述动态安全模块318与会话ID316顺畅稳定地传输给上述安全客户端352。而且,上述存储器313把关于传输给上述安全客户端352的动态安全模块的参数加以存储,从而能够更稳定地针对关于传输给上述安全客户端352的动态安全模块318的收信内容进行同一性验证。
图4示出了显示本发明的一个实施例的动态安全模块创建方法中由相异的函数构成的动态源代码创建例的模式图,图5示出了显示本发明的一个实施例的动态安全模块创建方法中由相异的算法构成的动态算法创建例的模式图,图6示出了显示本发明的一个实施例的动态安全模块创建方法中具备相异的编译级别的动态编译参数创建例的模式图。
请参阅这些附图,本发明的动态安全模块创建方法及创建装置在创建动态安全模块时,可以利用从认证安全客户端时收到的用户终端的IP地址(Internet Protocoladdress)、手机号码、随机数创建器所创建的值所构成的群选择的变量创建各式各样形态的相异动态安全模块。
首先,如同图4的动态源代码创建例(图4的下部)一样地,本发明动态安全模块创建方法的动态安全模块可以由下述源代码实现用来在安全客户端创建安全诊断执行结果的逻辑,该源代码由每次创建时改变的相异函数所构成。
如同图4的创建例(图4的上部)一样地,现有的一般源代码在分析源代码时会直接泄露出相应于源代码的具体函数名,因此黑客很容易掌握由该源代码构成的主逻辑。但本发明的动态安全模块如图4的创建例(图4的下部)所示,动态源代码通过诸如下列方式实现,亦即,源代码的函数名等没有被固定,安全服务器随机指定的参数(本实施例以文字或字符串例示)被分配给变量<%=TWO_TIMES%>、<%=THREE_MORE%>,该参数在经过了预定的有效时间后重新分配,从而使得黑客无法轻易掌握动态安全模块的主逻辑。作为一例,该动态源代码可以使用模板框架(Template framework)轻易实现。
而且,如同图5的动态安全模块的动态算法创建例一样地,作为一例,本发明的动态安全模块以3种相异算法实现执行同一安全管理功能的逻辑并且让这些算法中的一个算法被选定为用于执行安全管理的算法,使得黑客每次都需要进行不同的算法分析而显著地提高了破解动态安全模块本身的难度。
而且,如同图6的动态编译参数的创建例一样地,本发明的动态安全模块在动态安全模块的编译(build)过程中以除了optimization level编译结果物以外的各式各样level的编译结果物创建,因此每次都能让所创建的各个动态安全模块的代码配置不同地实现。
图7示出了显示本发明的一个实施例的动态安全模块创建方法中会话ID及动态安全模块参数创建例的模式图,图8示出了显示本发明的一个实施例的动态安全模块创建方法中动态安全模块协议字段创建例的模式图,图9示出了显示本发明的一个实施例的动态安全模块创建方法中动态安全模块协议序列创建例的模式图。
请参阅这些附图,本发明的动态安全模块创建方法在创建安全会话时,如同图7的会话ID及动态安全模块参数创建例一样地,创建作为安全会话标识符的会话ID并且存储到服务器装置的处理器,把上述会话ID传输给上述安全客户端而让上述安全客户端存储上述会话ID,从而能够创建安全会话。而且,可以把在维持着上述安全会话的期间创建的上述关于动态安全模块的参数加以存储。
亦即,如图7所示,作为一例,上述动态安全模块创建方法在上述动态安全模块服务器装置与用户终端的安全客户端创建11836381的会话ID地创建了安全会话时,对于上述安全客户端所传输过来的动态安全模块的详细信息验证其参数(param)为A、B、C而这时候的状态(state)为1、2;创建72365784的会话ID地创建安全会话时,对于安全客户端所传输的动态安全模块的详细信息验证其参数(param)为C、B、A而这时候的状态(state)为0、3;创建87656501的会话ID地创建了安全会话时,对于安全客户端所传输的动态安全模块的详细信息验证其参数(param)为B、A、C而这时候的状态(state)为3、2。在此,该参数与状态详细信息可以是收自上述用户终端的安全管理事件。
而且,也可以让各安全会话各自不同地设定上述各个安全会话的变更时间间隔、各安全会话各自的动态安全模块的传输时间间隔,使得黑客更难分析动态安全模块。
而且,如同图8的动态安全模块协议字段创建例一样地,本发明的动态安全模块创建方法可以让和安全客户端之间的协议字段(brown、white、black)在每一个各自创建的动态安全模块给予不同设定后传输给用户终端的安全客户端。
如前所述地,传输到安全客户端的动态安全模块的协议字段每次不同的话,黑客需要针对每次都不同的协议字段全部进行分析,使得黑客更难破解动态安全模块。
而且,如同图9的动态安全模块协议序列创建例一样地,本发明的动态安全模块创建系统可以让在安全客户端运行的动态安全模块的协议序列(A->B->C->D)在每一个各自创建的动态安全模块诸如A->D->B->C、D->C->B->A、B->A->D->C一样地给予不同设定后传输给安全客户端,因此让执行安全管理的具体功能的驱动顺序每次都不一样地配置而得以构成更难破解的动态安全模块。
本发明的动态安全模块创建装置110包括处理器314、通信单元312及存储器313。
上述处理器314创建控制信号并且可以控制包括通信单元312与存储器313在内的上述创建装置310。在此,通信单元312可以利用各种协议和外部装置进行通信而收发数据,以有线或无线方式接入外部网络后收发内容、应用程序之类的数字数据。
而且,上述存储器313是一种能够存储包括音频、照片、视频、应用程序等在内的各式各样数字数据的装置,其意味着闪存,RAM(Random Access Memory)、SSD(Solid StateDrive)之类的各式各样数字数据存储空间。该存储器113可以临时存储通过通信单元312从外部装置接收的数据。
本发明的动态安全模块的创建方法以能够通过各式各样的电脑装置执行的程序指令形态实现而得以记录在计算机可读存储介质。上述计算机可读存储介质能以单独或组合方式包含程序指令、数据文件、数据结构等。记录在上述介质的程序指令可以是专门为本发明设计地组成者,也可以是电脑软件的本领域人士所熟知并且可使用者。
前文利用具体构成要素之类的特定事项和有限的实施例及附图说明了本发明,但这些内容仅仅是为了帮助全盘了解本发明而提供的,不得因此把本发明限定于上述实施例,本技术领域中具有通常知识者能从该记载内容进行各种修改及变形。
因此本发明的思想不能局限于前面说明的实施例,本发明的思想范畴应该包括权利要求书及等价于该权利要求书或者等值变形者全部。
工业应用可能性
本发明揭示了一种动态安全模块的创建方法及创建装置,该方法以让在用户终端为了安全而执行的代码在每次执行时都不相同的方式创建分配给上述用户终端的动态安全模块,其包括下列步骤:构成上述动态安全模块的代码中可变更的部分的一部分或全部被指定为变量,为上述变量中的至少一个以上分配预设值;构成传输到上述用户终端的动态安全模块的代码的一部分或全部代码具备有效期。
根据本发明,把执行安全管理的源代码的一部分或全部代码具备预定的有效期的动态安全模块传输给用户终端的安全客户端,让针对用户终端的各种应用程序的安全模块随时更新,因此让针对上述应用程序的破解变得困难而得以显著地提高用户终端的安全性(security)。
Claims (17)
1.一种通过动态安全模块服务器装置创建动态安全模块的方法,所述动态安全模块服务器装置用于将动态安全模块发送给用户终端并且从所述用户终端接收安全管理事件,其中,所述动态安全模块服务器装置被分配给所述用户终端,以使得为了安全而执行的代码在执行时以不同的方式创建分配给上述用户终端的动态安全模块,其特征在于,
包括下列步骤,亦即,构成上述动态安全模块的代码中可变更的部分的一部分或全部被指定为变量,为上述变量中的至少一个以上分配预设值;
构成传输到上述用户终端的动态安全模块的代码的一部分或全部代码具备有效期;
使用动态安全模块服务器装置指定的动态安全模块的参数改变所述动态安全模块的代码;
和上述用户终端的安全客户端创建安全会话;
把上述动态安全模块传输给创建了上述安全会话的用户终端的安全客户端;并且
对于每个创建的安全会话,由动态安全模块服务器设备验证动态安全模块正在运行的状态的详细信息是否对应于所述动态安全模块的参数的详细信息。
2.根据权利要求1所述的通过动态安全模块服务器装置创建动态安全模块的方法,其特征在于,
上述动态安全模块的可变更部分是能够把从代码的函数名、指定拟运行的算法的变量、协议字段、指定协议序列的变量、指定编译级别的变量及指定执行代码混淆方法的变量所构成的群选择的1种以上要素予以变更的代码。
3.根据权利要求1所述的通过动态安全模块服务器装置创建动态安全模块的方法,其特征在于,
上述有效期是一种上述有效期截止时删除上述代码的一部分或全部代码或者禁止使用上述代码的一部分或全部代码的有效期。
4.根据权利要求1所述的通过动态安全模块服务器装置创建动态安全模块的方法,其特征在于,
上述创建方法还包括下列步骤:从传输给上述安全客户端的动态安全模块接收安全管理结果并且确认所收到的上述安全管理结果,然后把安全管理确认结果值传输给上述安全客户端的动态安全模块。
5.根据权利要求1所述的通过动态安全模块服务器装置创建动态安全模块的方法,其特征在于,
上述创建方法还包括下列步骤:上述用户终端发生安全问题时,把命令上述用户终端的应用程序停止的停止指令传输给上述安全客户端的动态安全模块。
6.根据权利要求1所述的通过动态安全模块服务器装置创建动态安全模块的方法,其特征在于,
上述创建方法创建作为安全会话标识符的会话ID并加以存储,把上述会话ID传输给上述安全客户端让上述安全客户端存储上述会话ID而创建上述安全会话。
7.根据权利要求1所述的通过动态安全模块服务器装置创建动态安全模块的方法,其特征在于,
上述创建方法还包括下列步骤:
在维持着上述安全会话的期间让关于传输到上述安全客户端的各个上述动态安全模块的参数被存储。
8.根据权利要求7所述的通过动态安全模块服务器装置创建动态安全模块的方法,其特征在于,
上述创建方法还包括下列步骤:
验证上述安全客户端所传输过来的详细信息是否和上述动态安全模块的参数的配置相同。
9.一种动态安全模块创建装置,该装置以让在用户终端为了安全而执行的代码在执行时以不同的方式创建分配给上述用户终端的动态安全模块,其特征在于,
包括:
通信单元,通过网络收发安全管理事件;及
处理器,控制上述通信单元;
上述处理器让构成上述动态安全模块的代码中可变更的部分的一部分或全部被指定为变量,为上述变量中至少一个以上分配预设值,让构成传输到上述用户终端的动态安全模块的代码的一部分或全部代码具备有效期,使用所述装置指定的所述动态安全模块的参数改变所述动态安全模块的代码,和上述用户终端的安全客户端创建安全会话,把上述动态安全模块传输给创建了上述安全会话的用户终端的安全客户端,并且对于每个创建的安全会话,验证动态安全模块正在运行的状态的详细信息是否对应于所述动态安全模块的参数的详细信息。
10.根据权利要求9所述的动态安全模块创建装置,其特征在于,
上述动态安全模块的可变更部分是能够把从代码的函数名、指定拟运行的算法的变量、协议字段、指定协议序列的变量、指定编译级别的变量及指定执行代码混淆方法的变量所构成的群选择的1种以上的要素予以变更的代码。
11.根据权利要求9所述的动态安全模块创建装置,其特征在于,
上述处理器从传输给上述安全客户端的动态安全模块接收安全管理结果并且确认所收到的上述安全管理结果,然后把安全管理确认结果值传输给上述安全客户端的动态安全模块。
12.根据权利要求9所述的动态安全模块创建装置,其特征在于,
上述处理器在上述用户终端发生安全问题时,把命令上述用户终端的应用程序停止的停止指令传输给上述安全客户端的动态安全模块。
13.根据权利要求9所述的动态安全模块创建装置,其特征在于,
上述处理器创建作为安全会话标识符的会话ID并加以存储,把上述会话ID传输给上述安全客户端让上述安全客户端存储上述会话ID而创建上述安全会话。
14.根据权利要求9所述的动态安全模块创建装置,其特征在于,
上述处理器在维持着上述安全会话的期间让关于传输到上述安全客户端的各个上述动态安全模块的参数被存储。
15.根据权利要求9所述的动态安全模块创建装置,其特征在于,
上述处理器验证上述安全客户端所传输过来的详细信息是否和上述动态安全模块的参数的配置相同。
16.根据权利要求9所述的动态安全模块创建装置,其特征在于,
上述动态安全模块创建装置还包括存储器,该存储器存储拟传输给上述用户终端的安全客户端的动态安全模块、作为安全会话标识符的会话ID及关于动态安全模块的参数。
17.一种计算机可读存储介质,其特征在于,
其记录了下列程序,该程序用于执行权利要求1到8中某一项的通过动态安全模块服务器装置创建动态安全模块的方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR20150035177 | 2015-03-13 | ||
KR10-2015-0035177 | 2015-03-13 | ||
PCT/KR2016/002537 WO2016148473A1 (ko) | 2015-03-13 | 2016-03-14 | 다이나믹 보안모듈 생성방법 및 생성장치 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107408166A CN107408166A (zh) | 2017-11-28 |
CN107408166B true CN107408166B (zh) | 2021-08-10 |
Family
ID=57080532
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201680015640.7A Active CN107408179B (zh) | 2015-03-13 | 2016-03-14 | 动态安全模块服务器装置及其驱动方法 |
CN201680015639.4A Active CN107431705B (zh) | 2015-03-13 | 2016-03-14 | 动态安全模块终端装置及其驱动方法 |
CN201680015591.7A Active CN107408166B (zh) | 2015-03-13 | 2016-03-14 | 动态安全模块创建方法及创建装置 |
Family Applications Before (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201680015640.7A Active CN107408179B (zh) | 2015-03-13 | 2016-03-14 | 动态安全模块服务器装置及其驱动方法 |
CN201680015639.4A Active CN107431705B (zh) | 2015-03-13 | 2016-03-14 | 动态安全模块终端装置及其驱动方法 |
Country Status (5)
Country | Link |
---|---|
US (3) | US10867050B2 (zh) |
EP (3) | EP3270317B1 (zh) |
JP (3) | JP6654652B2 (zh) |
KR (3) | KR101969481B1 (zh) |
CN (3) | CN107408179B (zh) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10318272B1 (en) * | 2017-03-30 | 2019-06-11 | Symantec Corporation | Systems and methods for managing application updates |
US11368474B2 (en) * | 2018-01-23 | 2022-06-21 | Rapid7, Inc. | Detecting anomalous internet behavior |
US10637876B2 (en) | 2018-04-27 | 2020-04-28 | Dell Products L.P. | Information handling system threat management |
US11336658B2 (en) | 2018-04-27 | 2022-05-17 | Dell Products L.P. | Information handling system threat management |
US11595407B2 (en) | 2018-04-27 | 2023-02-28 | Dell Products L.P. | Information handling system threat management |
CN110413268B (zh) * | 2018-04-28 | 2023-11-10 | 武汉斗鱼网络科技有限公司 | 一种中间件验证方法、存储介质、设备及系统 |
WO2020081494A1 (en) * | 2018-10-15 | 2020-04-23 | Liveperson, Inc. | Dynamic endpoint communication channels |
JP7049534B1 (ja) * | 2021-03-02 | 2022-04-06 | 三菱電機株式会社 | デバッグ支援プログラム、デバッグ支援装置、デバッグ支援方法および機械学習装置 |
CN115098227B (zh) * | 2022-08-24 | 2022-12-27 | 中诚华隆计算机技术有限公司 | 一种安防设备动态信息更新的方法及装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5708709A (en) * | 1995-12-08 | 1998-01-13 | Sun Microsystems, Inc. | System and method for managing try-and-buy usage of application programs |
KR100956823B1 (ko) * | 2003-02-11 | 2010-05-11 | 엘지전자 주식회사 | 이동 통신 시스템에서 보안 설정 메시지를 처리하는 방법 |
KR20140023098A (ko) * | 2012-08-17 | 2014-02-26 | 에스케이플래닛 주식회사 | 결제 서비스를 위한 보안응용모듈 관리 시스템 및 방법 |
KR20140071744A (ko) * | 2012-12-04 | 2014-06-12 | 한국전자통신연구원 | 스마트 통신단말을 위한 보안정책 협상 기반의 차등화된 보안제어 방법 |
US9087189B1 (en) * | 2011-05-03 | 2015-07-21 | Symantec Corporation | Network access control for cloud services |
Family Cites Families (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20030003593A (ko) | 2001-07-03 | 2003-01-10 | (주) 해커스랩 | 제한조건 동안 특정 보안정책을 적용할 수 있는 네트워크보안장치 및 네트워크 보안방법 |
US7254586B2 (en) * | 2002-06-28 | 2007-08-07 | Microsoft Corporation | Secure and opaque type library providing secure data protection of variables |
US7552470B2 (en) * | 2002-11-21 | 2009-06-23 | Honeywell International Inc. | Generic security infrastructure for COM based systems |
KR100568228B1 (ko) * | 2003-05-20 | 2006-04-07 | 삼성전자주식회사 | 고유번호를 이용한 프로그램 탬퍼 방지 방법과 난독처리된 프로그램 업그레이드 방법, 상기 방법을 위한 장치 |
US7551986B2 (en) * | 2004-02-24 | 2009-06-23 | Denso Corporation | Program distribution system, program distribution device, and in-vehicle gateway device |
US7360237B2 (en) * | 2004-07-30 | 2008-04-15 | Lehman Brothers Inc. | System and method for secure network connectivity |
FR2880441B1 (fr) | 2004-12-31 | 2010-06-18 | Trusted Logic | Chargement dynamique securise |
EP1862937A1 (en) * | 2005-02-25 | 2007-12-05 | Matsushita Electric Industrial Co., Ltd. | Secure processing device and secure processing system |
JP2006259848A (ja) * | 2005-03-15 | 2006-09-28 | Matsushita Electric Ind Co Ltd | プログラム実行装置、プログラム実行方法、および、プログラム |
KR101134217B1 (ko) | 2005-06-13 | 2012-04-06 | 주식회사 엘지씨엔에스 | 보안정책의 암호화 방법 및 그 방법을 구현하는침입탐지시스템 |
US9311454B2 (en) * | 2005-09-19 | 2016-04-12 | At&T Intellectual Property I, L.P. | Trial use of a collection of media files |
JP4918544B2 (ja) * | 2005-10-28 | 2012-04-18 | パナソニック株式会社 | 難読化評価方法、難読化評価装置、難読化評価プログラム、記憶媒体および集積回路 |
WO2007092573A2 (en) * | 2006-02-07 | 2007-08-16 | Cisco Technology, Inc. | Methods and systems for providing telephony services and enforcing policies in a communication network |
EP1879332A1 (fr) * | 2006-07-12 | 2008-01-16 | France Télécom | Procede et systeme de gestion d'une transmission securisee |
CN101083660A (zh) * | 2007-05-30 | 2007-12-05 | 北京润汇科技有限公司 | 基于会话控制的动态地址分配协议的ip网认证鉴权方法 |
CN101188495B (zh) * | 2007-12-04 | 2010-08-25 | 兆日科技(深圳)有限公司 | 一种实现强口令认证方式的安全系统及方法 |
JP5405986B2 (ja) * | 2008-11-26 | 2014-02-05 | パナソニック株式会社 | ソフトウェア更新システム、管理装置、記録媒体及び集積回路 |
US8738932B2 (en) * | 2009-01-16 | 2014-05-27 | Teleputers, Llc | System and method for processor-based security |
CN101894094B (zh) * | 2009-05-21 | 2014-10-15 | 鸿富锦精密工业(深圳)有限公司 | 客户端管理系统 |
JP5772031B2 (ja) * | 2011-02-08 | 2015-09-02 | 富士通株式会社 | 通信装置およびセキュアモジュール |
US9722973B1 (en) * | 2011-03-08 | 2017-08-01 | Ciphercloud, Inc. | System and method to anonymize data transmitted to a destination computing device |
US9026784B2 (en) * | 2012-01-26 | 2015-05-05 | Mcafee, Inc. | System and method for innovative management of transport layer security session tickets in a network environment |
US9032520B2 (en) * | 2012-02-22 | 2015-05-12 | iScanOnline, Inc. | Remote security self-assessment framework |
KR101944010B1 (ko) | 2012-02-24 | 2019-01-30 | 삼성전자 주식회사 | 애플리케이션의 변조 감지 방법 및 장치 |
KR101436202B1 (ko) | 2012-05-31 | 2014-09-01 | 주식회사 엘지씨엔에스 | 모바일 보안 관리 방법 및 그를 위한 모바일 보안 관리 시스템 |
EP2690450B1 (en) * | 2012-07-27 | 2014-07-09 | ABB Technology AG | A device for measuring the direct component of alternating current |
US20140283038A1 (en) * | 2013-03-15 | 2014-09-18 | Shape Security Inc. | Safe Intelligent Content Modification |
KR101308703B1 (ko) * | 2013-04-24 | 2013-09-13 | (주)누리아이엔에스 | 전자상거래 보안 시스템 및 그 방법 |
KR102008945B1 (ko) | 2013-04-26 | 2019-08-08 | 에스케이플래닛 주식회사 | 공용 단말 장치 보안을 위한 시스템 및 방법 |
US9591003B2 (en) * | 2013-08-28 | 2017-03-07 | Amazon Technologies, Inc. | Dynamic application security verification |
KR101451323B1 (ko) * | 2014-02-10 | 2014-10-16 | 주식회사 락인컴퍼니 | 애플리케이션 보안 시스템, 보안 서버, 보안 클라이언트 장치 및 기록매체 |
-
2016
- 2016-03-14 JP JP2017567032A patent/JP6654652B2/ja active Active
- 2016-03-14 KR KR1020160030572A patent/KR101969481B1/ko active IP Right Grant
- 2016-03-14 EP EP16765227.0A patent/EP3270317B1/en active Active
- 2016-03-14 CN CN201680015640.7A patent/CN107408179B/zh active Active
- 2016-03-14 EP EP16765228.8A patent/EP3270318B1/en active Active
- 2016-03-14 EP EP16765229.6A patent/EP3270319B1/en active Active
- 2016-03-14 CN CN201680015639.4A patent/CN107431705B/zh active Active
- 2016-03-14 JP JP2017567031A patent/JP6654651B2/ja active Active
- 2016-03-14 KR KR1020160030571A patent/KR101756692B1/ko active IP Right Grant
- 2016-03-14 KR KR1020160030568A patent/KR101799366B1/ko active IP Right Grant
- 2016-03-14 JP JP2017567030A patent/JP6663937B2/ja active Active
- 2016-03-14 CN CN201680015591.7A patent/CN107408166B/zh active Active
-
2017
- 2017-09-12 US US15/701,867 patent/US10867050B2/en active Active
- 2017-09-12 US US15/701,726 patent/US10867048B2/en active Active
- 2017-09-12 US US15/701,787 patent/US10867049B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5708709A (en) * | 1995-12-08 | 1998-01-13 | Sun Microsystems, Inc. | System and method for managing try-and-buy usage of application programs |
KR100956823B1 (ko) * | 2003-02-11 | 2010-05-11 | 엘지전자 주식회사 | 이동 통신 시스템에서 보안 설정 메시지를 처리하는 방법 |
US9087189B1 (en) * | 2011-05-03 | 2015-07-21 | Symantec Corporation | Network access control for cloud services |
KR20140023098A (ko) * | 2012-08-17 | 2014-02-26 | 에스케이플래닛 주식회사 | 결제 서비스를 위한 보안응용모듈 관리 시스템 및 방법 |
KR20140071744A (ko) * | 2012-12-04 | 2014-06-12 | 한국전자통신연구원 | 스마트 통신단말을 위한 보안정책 협상 기반의 차등화된 보안제어 방법 |
Also Published As
Publication number | Publication date |
---|---|
EP3270317A1 (en) | 2018-01-17 |
EP3270318B1 (en) | 2020-06-24 |
KR101969481B1 (ko) | 2019-04-16 |
EP3270318A1 (en) | 2018-01-17 |
KR101756692B1 (ko) | 2017-07-12 |
US10867048B2 (en) | 2020-12-15 |
KR20160110274A (ko) | 2016-09-21 |
CN107408179B (zh) | 2021-05-11 |
EP3270319A4 (en) | 2018-11-07 |
US20180004940A1 (en) | 2018-01-04 |
US20180007082A1 (en) | 2018-01-04 |
EP3270319A1 (en) | 2018-01-17 |
JP6663937B2 (ja) | 2020-03-13 |
CN107408179A (zh) | 2017-11-28 |
CN107431705A (zh) | 2017-12-01 |
JP6654652B2 (ja) | 2020-02-26 |
EP3270317B1 (en) | 2022-02-02 |
EP3270318A4 (en) | 2018-11-07 |
CN107408166A (zh) | 2017-11-28 |
US10867049B2 (en) | 2020-12-15 |
US10867050B2 (en) | 2020-12-15 |
JP2018511133A (ja) | 2018-04-19 |
US20180012025A1 (en) | 2018-01-11 |
EP3270317A4 (en) | 2018-11-07 |
EP3270319B1 (en) | 2022-02-16 |
KR101799366B1 (ko) | 2017-11-22 |
KR20160110276A (ko) | 2016-09-21 |
KR20160110275A (ko) | 2016-09-21 |
JP2018509723A (ja) | 2018-04-05 |
JP2018511899A (ja) | 2018-04-26 |
CN107431705B (zh) | 2021-05-11 |
JP6654651B2 (ja) | 2020-02-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107408166B (zh) | 动态安全模块创建方法及创建装置 | |
US10334083B2 (en) | Systems and methods for malicious code detection | |
US9973531B1 (en) | Shellcode detection | |
EP2425367B1 (en) | Method and apparatus for improving code and data signing | |
US8042186B1 (en) | System and method for detection of complex malware | |
CN110290148B (zh) | 一种web防火墙的防御方法、装置、服务器及存储介质 | |
EP2515250A1 (en) | System and method for detection of complex malware | |
KR101657180B1 (ko) | 프로세스 접근 제어 시스템 및 방법 | |
CN111628973B (zh) | 一种远程登录的控制方法、装置、计算机设备及存储介质 | |
KR20200011702A (ko) | 보안관제체계 진단장치 및 보안관제체계 진단방법 | |
CN114861168A (zh) | 一种防逃逸的攻击行为欺骗蜜罐构建方法 | |
CN109800580B (zh) | 系统进程的权限控制方法及装置、存储介质、计算机设备 | |
KR102082889B1 (ko) | 프로토콜 분석 장치 및 방법 | |
WO2016148472A1 (ko) | 다이나믹 보안모듈 단말장치 및 그 구동방법 | |
Vinay et al. | The Demonstration of Android Vulnerabilities | |
WO2016148473A1 (ko) | 다이나믹 보안모듈 생성방법 및 생성장치 | |
WO2016148471A1 (ko) | 다이나믹 보안모듈 서버장치 및 그 구동방법 | |
Ljungdahl et al. | Security Analysis of Machine Monitoring Sensor Communication A threat modeling process implementation and evaluation | |
CN115333866A (zh) | 安全防护方法、装置、终端设备以及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20180309 Address after: Seoul, South Korea Applicant after: Ai Weiss bin company Address before: Seoul, South Korea Applicant before: Ai Weiss bin company Applicant before: He Yingbin |
|
GR01 | Patent grant | ||
GR01 | Patent grant |