CN107408179B - 动态安全模块服务器装置及其驱动方法 - Google Patents

动态安全模块服务器装置及其驱动方法 Download PDF

Info

Publication number
CN107408179B
CN107408179B CN201680015640.7A CN201680015640A CN107408179B CN 107408179 B CN107408179 B CN 107408179B CN 201680015640 A CN201680015640 A CN 201680015640A CN 107408179 B CN107408179 B CN 107408179B
Authority
CN
China
Prior art keywords
security
security module
dynamic security
dynamic
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201680015640.7A
Other languages
English (en)
Other versions
CN107408179A (zh
Inventor
河英彬
Original Assignee
Everspin Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Everspin Corp filed Critical Everspin Corp
Priority claimed from PCT/KR2016/002535 external-priority patent/WO2016148471A1/ko
Publication of CN107408179A publication Critical patent/CN107408179A/zh
Application granted granted Critical
Publication of CN107408179B publication Critical patent/CN107408179B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/14Protecting executable software against software analysis or reverse engineering, e.g. by obfuscation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/54Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/567Computer malware detection or handling, e.g. anti-virus arrangements using dedicated hardware
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/146Markers for unambiguous identification of a particular session, e.g. session cookie or URL-encoding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Abstract

本发明揭示了一种动态安全模块服务器装置及其驱动方法,其从用户终端收发安全管理事件并且向用户终端的安全客户端传输动态安全模块,并且使得在创建了安全会话的用户终端的安全客户端执行安全管理的代码的一部分或全部代码具备有效期。

Description

动态安全模块服务器装置及其驱动方法
技术领域
本发明涉及一种动态安全模块服务器装置及其驱动方法,更详细地说,该动态安全模块服务器装置及其驱动方法把执行安全管理的代码的一部分或全部代码具备预定的有效期的动态安全模块传输给用户终端的安全客户端,让针对用户终端的各种应用程序的安全模块随时变更,因此让上述应用程序的破解变得困难而得以显著提高用户终端的安全性(security)。
背景技术
近来,作为移动终端的智能手机在现代生活中已成为不可或缺的必需品并且在全世界范围内广泛普及。但是,智能手机在安全方面的脆弱性被陆续发现而使得恶意应用程序的攻击急剧增加。
黑客以移动终端为对象开发恶意应用程序并且插入恶意代码后通过公开市场或互联网将其伪装成正常应用程序发行给一般用户。恶意应用程序被存储到移动终端时,移动终端内的恶意应用程序可能会在用户不知情的状况下进行攻击把SMS收发信息、电话号码簿、互联网接入记录之类的的个人信息、以及用于手机银行等用途的移动公认认证书之类的金融信息泄露到外部服务器。
大部分的应用程序安全解决方案在执行了应用程序后和应用程序的安全模块进行通信呼叫安全逻辑并且将其结果予以响应。但黑客攻击导致其和安全模块之间的通信被强制中断或者伪变造的应用程序导致安全模块丧失其能力的话,个人私密信息及金融相关的个人信息就会发生致命的脆弱性。
因此,近来迫切需要开发出能够在海内外广泛普及的基于移动终端的用户环境下解决安全脆弱问题并且提高用户终端所含众多软件的安全性的技术。
发明内容
技术问题
本发明旨在解决上述现有技术的问题,本发明的目的是提供一种动态安全模块服务器装置及其驱动方法,该动态安全模块服务器装置及其驱动方法把执行安全管理的代码的一部分或全部代码具备预定的有效期的动态安全模块传输给用户终端的安全客户端,让针对用户终端的各种应用程序的安全模块随时变更,因此让上述应用程序的破解变得困难而得以显著提高用户终端的安全性(security)。
解决问题的手段
为了达到该目的,本发明揭示了一种动态安全模块服务器装置,该动态安全模块服务器装置向用户终端传输动态安全模块并且接收来自用户终端的安全管理事件,该装置包括:通信单元(communication unit),通过网络收发上述安全管理事件;及处理器(Processor),控制上述通信单元;上述处理器则和上述用户终端的安全客户端创建安全会话,把上述动态安全模块传输给上述用户终端的安全客户端,使得在创建了上述安全会话的上述用户终端的安全客户端执行上述安全管理的代码的一部分或全部代码具备有效期。
上述处理器从传输给上述安全客户端的动态安全模块接收安全管理结果并且确认所收到的上述安全管理结果,然后把安全管理确认结果值传输给上述安全客户端的动态安全模块。
上述处理器在上述用户终端发生安全问题时,把命令上述用户终端的应用程序停止的停止指令传输给上述安全客户端的动态安全模块。
上述处理器创建作为安全会话标识符的会话ID并加以存储,把上述会话ID传输给上述安全客户端让上述安全客户端存储上述会话ID而创建上述安全会话。
关于上述安全会话的创建,能以和认证完毕的用户终端的安全客户端创建的方式实现。
上述有效期可以是一种上述有效期截止时删除上述代码的一部分或全部代码或者禁止使用上述代码的一部分或全部代码的有效期。
上述处理器在维持着上述安全会话的期间让关于传输到上述安全客户端的各个上述动态安全模块的参数被存储。
上述处理器验证上述安全客户端所传输过来的详细信息是否和上述动态安全模块的参数的配置相同。
上述动态安全模块服务器装置还包括存储器(storage),该存储器存储拟传输给上述用户终端的安全客户端的动态安全模块、作为安全会话标识符的会话ID及关于动态安全模块的参数。
上述处理器把证明上述动态安全模块已正常动作的验证令牌传输给上述用户终端的应用程序运行服务器。
而且,为了达到上述目的,本发明提供一种向用户终端传输动态安全模块并且接收来自用户终端的安全管理事件的动态安全模块服务器装置的驱动方法,其包括下列步骤:和上述用户终端的安全客户端创建安全会话;及让在创建了上述安全会话的上述用户终端的安全客户端执行上述安全管理的代码的一部分或全部代码具备有效期地把上述动态安全模块传输给上述用户终端的安全客户端。
上述驱动方法还包括下列步骤:从传输给上述安全客户端的动态安全模块接收安全管理结果并且确认所收到的上述安全管理结果,然后把安全管理确认结果值传输给上述安全客户端的动态安全模块。
上述驱动方法还包括下列步骤:上述用户终端发生安全问题时,把命令上述用户终端的应用程序停止的停止指令传输给上述安全客户端的动态安全模块。
上述驱动方法创建作为安全会话标识符的会话ID并加以存储,把上述会话ID传输给上述安全客户端让上述安全客户端存储上述会话ID而创建上述安全会话。
上述驱动方法还包括下列步骤:在维持着上述安全会话的期间让关于传输到上述安全客户端的各个上述动态安全模块的参数被存储。
而且,本发明揭示了一种计算机可读存储介质,其记录了下列程序,该程序用于执行上述动态安全模块服务器装置的驱动方法。
发明效果
本发明的动态安全模块服务器装置及其驱动方法把执行安全管理的代码的一部分或全部代码具备预定的有效期的动态安全模块传输给用户终端的安全客户端,让针对用户终端的各种应用程序的安全模块随时变更,因此让上述应用程序的破解变得困难而得以显著提高用户终端的安全性(security)。
附图说明
图1是示出本发明的一个实施例的动态安全模块服务器装置的概略配置的模式图。
图2是示出本发明的一个实施例的动态安全模块服务器装置存储动态安全模块的情形的模式图。
图3是示出本发明的一个实施例的动态安全模块服务器装置中会话ID及动态安全模块参数创建例的模式图。
图4是示出本发明第一实施例的动态安全模块服务器装置的驱动方法的方块图。
图5是示出本发明第二实施例的动态安全模块服务器装置的驱动方法的方块图。
图6是示出本发明第三实施例的动态安全模块服务器装置的驱动方法的方块图。
最佳实施方式
为了达到该目的,本发明揭示了动态安全模块服务器装置,该动态安全模块服务器装置向用户终端传输动态安全模块并且接收来自用户终端的安全管理事件,该装置包括:通信单元,通过网络收发上述安全管理事件;及处理器,控制上述通信单元;上述处理器则和上述用户终端的安全客户端创建安全会话,把上述动态安全模块传输给上述用户终端的安全客户端,使得在创建了上述安全会话的上述用户终端的安全客户端执行上述安全管理的代码(code)的一部分或全部代码具备有效期。
上述处理器从传输给上述安全客户端的动态安全模块接收安全管理结果并且确认所收到的上述安全管理结果,然后把安全管理确认结果值传输给上述安全客户端的动态安全模块。
上述处理器在上述用户终端发生安全问题时,把命令上述用户终端的应用程序停止的停止指令传输给上述安全客户端的动态安全模块。
上述处理器创建作为安全会话标识符的会话ID并加以存储,把上述会话ID传输给上述安全客户端让上述安全客户端存储上述会话ID而创建上述安全会话。
关于上述安全会话的创建,能以和认证完毕的用户终端的安全客户端创建的方式实现。
上述有效期可以是一种上述有效期截止时删除上述代码的一部分或全部代码或者禁止使用上述代码的一部分或全部代码的有效期。
上述处理器在维持着上述安全会话的期间让关于传输到上述安全客户端的各个上述动态安全模块的参数被存储。
上述处理器验证上述安全客户端所传输过来的详细信息是否和上述动态安全模块的参数的配置相同。
上述动态安全模块服务器装置还包括存储器,该存储器存储拟传输给上述用户终端的安全客户端的动态安全模块、作为安全会话标识符的会话ID及关于动态安全模块的参数。
上述处理器把证明上述动态安全模块已正常动作的验证令牌传输给上述用户终端的应用程序运行服务器。
而且,为了达到上述目的,本发明揭示了一种向用户终端传输动态安全模块并且接收来自用户终端的安全管理事件的动态安全模块服务器装置的驱动方法,包括下列步骤:和上述用户终端的安全客户端创建安全会话;及让在创建了上述安全会话的上述用户终端的安全客户端执行上述安全管理的代码的一部分或全部代码具备有效期地把上述动态安全模块传输给上述用户终端的安全客户端。
上述驱动方法还包括下列步骤:从传输给上述安全客户端的动态安全模块接收安全管理结果并且确认所收到的上述安全管理结果,然后把安全管理确认结果值传输给上述安全客户端的动态安全模块。
上述驱动方法还包括下列步骤:上述用户终端发生安全问题时,把命令上述用户终端的应用程序停止的停止指令传输给上述安全客户端的动态安全模块。
上述驱动方法还包括下列步骤:创建作为安全会话标识符的会话ID并加以存储,把上述会话ID传输给上述安全客户端让上述安全客户端存储上述会话ID而创建上述安全会话。
上述驱动方法还包括下列步骤:在维持着上述安全会话的期间让关于传输到上述安全客户端的各个上述动态安全模块的参数被存储。
而且,本发明揭示了一种计算机可读存储介质,其记录了下列程序,该程序用于执行上述动态安全模块服务器装置的驱动方法。
具体实施方式
下面结合附图详细说明本发明的优选实施例。在说明本发明之前,如果认为对于公知结构或功能的相关说明可能会非必要地混淆本发明的主旨,将省略其详细说明。而且,在说明本发明的实施例时的具体数值只是实施例而已。
图1示出了显示本发明的一个实施例的动态安全模块服务器装置的概略配置的模式图,图2示出了显示本发明的一个实施例的动态安全模块服务器装置存储动态安全模块的情形的模式图,图3示出了显示本发明的一个实施例的动态安全模块服务器装置中会话ID及动态安全模块参数创建例的模式图。
请参阅这些附图,本发明的动态安全模块服务器装置110是一种把动态安全模块118传输给用户终端150并且接收来自用户终端150的安全管理事件的动态安全模块服务器装置,其包括:通信单元112,通过网络收发上述安全管理事件;及处理器114,控制上述通信单元112;上述处理器114则和上述用户终端150的安全客户端152创建安全会话,把上述动态安全模块118传输给上述用户终端150的安全客户端152,使得在创建了上述安全会话的上述用户终端150的安全客户端152执行上述安全管理的代码的一部分或全部代码具备有效期。
亦即,本发明的动态安全模块服务器装置110由处理器114把在用户终端150的安全客户端152执行安全管理的代码的一部分或全部代码具备预定的有效期的动态安全模块118加以存储或者每次传输时创建,在驱动用户终端150时、或在用户终端150驱动包含上述安全客户端152的应用程序时、或用户终端150的用户请求时、或上述动态安全模块服务器装置110按照所设定的每一定周期、或按照用户终端150所设定的每一定周期等众多情形下和用户终端150的安全客户端152创建安全会话并且把上述动态安全模块118传输给上述用户终端150的安全客户端152而使得上述动态安全模块118经常更新,能够有效地防止因安全模块被破解或感染病毒而导致加载到用户终端的应用程序发生安全问题的现象。
而且,上述动态安全模块118不把同一种类的动态安全模块反复传输给上述安全客户端152,作为一例,把选自用于执行安全管理的代码的函数名、指定拟运行的算法的变量、协议字段、指定协议序列的变量、指定编译级别的变量及指定运行代码混淆方法的变量所构成的群的1种以上的可变更部分予以不同地配置,把具备相异代码结构或算法的至少2种以上的动态安全模块存储到上述处理器114,每次向上述安全客户端152传输时可以选择相异的动态安全模块118后传输。
而且,作为一例,执行上述动态安全模块118的安全管理的代码的一部分或全部代码的有效期能以选自1小时、3小时、6小时、9小时、12小时、24小时、48小时及72小时所构成的群的时间间隔设定,该设定时间截止时,让动态安全模块118的代码的一部分或全部代码的功能停止地配置。因此,如前所述的动态安全模块118的有效期截止时,上述安全客户端152停止使用动态安全模块118,接收上述动态安全模块服务器装置110所传输的新动态安全模块118并进行更新,从而能够有效地防止因动态安全模块118被破解或感染病毒而导致上述用户终端150发生安全问题的现象。
在此,安全管理是一种包含着上述动态安全模块118为了上述用户终端150的安全而执行的全盘管理的概念,其可以举例如下:上述动态安全模块118检测是否存在着对包含上述安全客户端152的应用程序可能构成破解威胁的要素;针对安装了上述应用程序的终端机的O/S伪变造、应用程序(App)的伪变造、获取最高权限(Rooting)、调试程序(debugger)、根进程(root process)运行历史、有害应用程序的安装、有害应用程序运行历史、恶意接口(port)、会话伪变造、输入值伪变造及电脑病毒等具备破解威胁能力的要素进行检测;把构成上述破解威胁的要素的信息传输给上述动态安全模块服务器装置110;治疗针对上述应用程序的病毒;为了防止对于上述应用程序的破解威胁及病毒感染问题而向上述应用程序传输停止指令;上述动态安全模块118的有效期截止或黑客破解、病毒感染之类的问题导致动态安全模块118停止本身功能。
而且,作为一例,收自上述用户终端150的安全管理事件(event)可以是用于对上述安全客户端152所传输的动态安全模块118判断其相关参数的详细信息、针对动态安全模块118被驱动的状态的状态(state)详细信息、告知发生过破解威胁的安全管理结果信息、以及对于加载到上述用户终端150的应用程序的病毒治疗详细信息之类的各式各样事件。
而且,上述用户终端150可以是诸如智能手机、平板电脑、桌上型电脑、笔记本电脑等需要保护安全的各种终端机。
上述处理器114创建控制信号并且可以控制包括通信单元112与存储器113在内的上述服务器装置110。在此,通信单元112可以利用各种协议和外部装置进行通信而收发数据,以有线或无线方式接入外部网络后收发内容、应用程序之类的数字数据。
而且,上述存储器113是一种能够存储包括音频、照片、视频、应用程序等在内的各式各样数字数据的装置,其意味着闪存,RAM(Random Access Memory)、SSD(Solid StateDrive)之类的各式各样数字数据存储空间。该存储器113可以临时存储通过通信单元112从外部装置接收的数据。
上述处理器114从传输到上述安全客户端152的动态安全模块118接收安全管理结果并且确认所收到的上述安全管理结果,把安全管理确认结果值传输给上述安全客户端152的动态安全模块118。
在此,上述安全管理结果是上述动态安全模块118在上述安全客户端152实际执行的安全管理的详细信息,是执行了上述动态安全模块118所含具体安全管理功能后的结果值,也是安全管理事件的一部分。例如,可以是对于可构成上述破解威胁的要素存在与否的侦测结果、可构成上述破解威胁的要素的检测结果、对于上述应用程序的病毒治疗及对于可构成破解威胁的要素的清除结果之类的详细信息。
而且,上述安全管理确认结果值是上述动态安全模块服务器装置110收到上述安全管理结果后以上述安全管理结果为基础分析的对于上述用户终端150是否发生安全问题的判断结果。亦即,可以是对于上述用户终端150目前是否存在着可构成破解威胁的要素的判断结果、对于加载到用户终端150的应用程序是否被破解的判断结果、以及对于上述应用程序是否被病毒或恶意代码感染的判断结果。
具体地说,从传输到上述安全客户端152的动态安全模块118接收作为上述安全管理的安全管理结果并且确认所收到的上述安全管理结果,上述用户终端150没有发生安全问题时,把表示没有发生安全问题的安全诊断确认结果值传输给上述安全客户端152的动态安全模块118。
而且,从传输到上述安全客户端152的动态安全模块118接收作为上述安全管理的安全管理结果并且确认所收到的上述安全管理结果,上述用户终端150发生了安全问题时,表示发生了安全问题的安全管理确认结果值传输给上述安全客户端152的动态安全模块118。
亦即,本发明的动态安全模块服务器装置110从传输到用户终端150的安全客户端152的动态安全模块118接收安全管理结果并且予以确认,把安全管理确认结果值重新传输给动态安全模块118,从而让动态安全模块118能在上述用户终端150发生安全问题时迅速有效地采取对策。
为此,上述处理器114从传输到上述安全客户端152的动态安全模块118接收作为上述安全管理的安全管理结果并且确认所收到的上述安全管理结果,上述用户终端发生了安全问题时,把命令上述用户终端150的应用程序停止的停止指令传输给上述安全客户端152的动态安全模块118,废弃和上述安全客户端152的安全会话,因此能从根本上防止黑客破解动态安全模块118后导致用户终端150的各种应用程序发生安全问题的现象。
亦即,上述用户终端150发生安全问题时让加载到上述用户终端150的应用程序的驱动迅速停止,从而防止上述应用程序的驱动导致加载到上述用户终端150的其它应用程序进一步发生安全问题,废弃上述安全会话而得以迅速阻止黑客对动态安全模块118或动态安全模块服务器装置110的追踪及分析。
另一方面,上述处理器114创建作为安全会话标识符的会话ID116并加以存储,把上述会话ID116传输给上述安全客户端152让上述安全客户端152存储上述会话ID116而创建安全会话。利用该会话ID创建安全会话的方法则创建多个安全会话后经常更新安全会话,因此能够提高上述动态安全模块118对上述用户终端150的安全管理的可靠性与便利性。
在此,关于上述安全会话的创建,能以和认证完毕的用户终端的安全客户端152创建的方式实现。亦即,为了让上述安全会话的创建进一步提高用户终端的安全性,能够对用户终端150的安全客户端152进一步进行认证过程以便传输动态安全模块118。
而且,作为一例,上述用户终端150的安全客户端152的认证能以下列方式完成:作为包含上述安全客户端152的应用程序的应用程序(application)被安装到上述用户终端150的同时完成认证、或者上述应用程序被安装到上述用户终端150后第一次驱动时完成认证、或者对上述应用程序登录(log in)及注销(log out)时完成认证、或者上述应用程序被安装到上述用户终端150后用户通过上述应用程序请求而完成认证。
上述有效期可以是一种上述有效期截止时删除上述代码的一部分或全部代码或者禁止使用上述代码的一部分或全部代码的有效期。亦即,上述在用户终端150的安全客户端152执行安全管理的代码的一部分或全部代码具备有效期的上述动态安全模块118可以在有效期截止时删除代码的一部分或全部代码,或者为了不执行安全管理而停止使用动态安全模块本身。
因此,该动态安全模块118的有效期截止时,上述安全客户端152更新构成动态安全模块118的代码的一部分或全部代码而能够从源头上防止因动态安全模块118被破解或感染病毒之类的原因而发生安全问题的现象。
而且,上述处理器114在维持着上述安全会话的期间把关于传输到上述安全客户端152的各个上述动态安全模块118的参数加以存储。
在此,针对动态安全模块118的参数是对下列事项的具体信息,该事项为执行传输到上述安全客户端152的安全管理的动态安全模块的用于执行安全管理的代码的函数名、指定拟运行的算法的变量、协议字段、指定协议序列的变量、指定编译级别的变量及指定运行代码混淆方法的变量等,是用来把经常更新而具备相异配置的各个动态安全模块予以区分的,其为在上述动态安全模块服务器装置110决定的信息,也是执行上述动态安全模块118的安全管理的代码的运行时的信息。
而且,上述处理器114接收对于传输到上述安全客户端152的动态安全模块118的详细信息并且验证其是否和上述所存储的动态安全模块118的参数的配置相同。对于该动态安全模块的参数变更内容的验证可以如下进行。例如,如果各个参数像A-B-C-D一样地依次传输的动态安全模块的参数在和上述安全客户端152所传输的详细信息比较时发现不相同并且已变更成不同内容的话,可以推测发生了黑客试图破解之类的情形,可以对此采取措施。
具体地说,如图4所示,上述动态安全模块服务器装置110与用户终端150的安全客户端152创建11836381的会话ID地创建了安全会话时,对于上述安全客户端152所传输的动态安全模块118的详细信息验证其参数(param)为A、B、C而这时候的状态(state)为1、2;创建72365784的会话ID地创建了安全会话时,对于安全客户端152所传输的动态安全模块118的详细信息验证其参数(param)为C、B、A而这时候的状态(state)为0、3;创建87656501的会话ID地创建了安全会话时,对于安全客户端152所传输的动态安全模块118的详细信息验证其参数(param)为B、A、C而这时候的状态(state)为3、2。在此,该参数与状态详细信息可以是收自上述用户终端150的安全管理事件。
上述安全管理可以是下列内容,把传输到上述安全客户端152的各个动态安全模块118的协议字段及协议序列加以存储,接收上述安全客户端152的上述动态安全模块118的协议字段及协议序列,把上述所存储的协议字段及协议序列和所收到的上述协议字段及协议序列互相比较地进行验证。
亦即,上述安全管理接收传输到上述安全客户端152的动态安全模块118的协议字段及协议序列后进行分析,作为一例,在协议进行过程中发生了至少1次以上的错误的话,可以推测发生了黑客试图破解之类的情形。因此,能以该动态安全模块118的协议字段及协议序列的分析内容为基础预测发生破解危险或安全问题的可能性并且采取措施阻止安全问题发生。
在此,上述协议字段是对于上述动态安全模块118在上述安全客户端152执行的安全管理的各式各样项目的执行方法之类的规约,例如,其可以是把能够对包含上述安全客户端152的应用程序构成破解威胁的要素的存在与否进行判别的结果加以传输的通信规约,也可以是把对于上述应用程序的文件病毒、Boot&file病毒等的自我治疗详细信息加以传输的通信规约。
而且,上述协议序列指的是包含动态安全模块118在上述安全客户端152执行的管理在内的众多项目的执行顺序,作为一例,在针对安装了上述应用程序的终端机的O/S伪变造、应用程序(App)的伪变造、获取最高权限(Rooting)、调试程序(debugger)、根进程(rootprocess)运行历史、有害应用程序的安装、有害应用程序运行历史、恶意接口、会话伪变造、输入值伪变造及电脑病毒等具备破解威胁能力的要素进行检测时,可以是上述各个要素的检测顺序。
上述动态安全模块服务器装置110还能包括存储器113,该存储器113存储拟传输给上述用户终端150的安全客户端152的动态安全模块118、作为安全会话标识符的会话ID116及关于动态安全模块的参数。
亦即,上述动态安全模块服务器装置110把动态安全模块118、会话ID116存储到上述存储器113而得以把上述动态安全模块118与会话ID116顺畅稳定地传输给上述安全客户端152。而且,上述存储器113把对于传输给上述安全客户端152的动态安全模块的参数加以存储,从而能够更稳定地针对关于传输给上述安全客户端152的动态安全模块118的收信内容进行同一性验证。
上述处理器114把证明上述动态安全模块118已正常动作的验证令牌传输给上述用户终端150的应用程序运行服务器。
具体地说,还能执行下列过程,亦即,上述处理器114检查收自上述动态安全模块118的安全管理结果,上述用户终端150没有发生安全问题时,把可证明没有迂回上述安全客户端152的验证令牌包含在上述安全管理确认结果值后把上述安全管理确认结果值传输给上述动态安全模块118,上述动态安全模块118把上述验证令牌传输给包含上述安全客户端152的应用程序的运行服务器(未图示),上述运行服务器把上述验证令牌重新传输给上述动态安全模块服务器装置110的处理器114并且验证上述验证令牌有效与否。
亦即,上述动态安全模块服务器装置110把上述安全管理确认结果值和针对上述安全管理确认结果值的验证令牌传输给上述动态安全模块118,上述动态安全模块118把上述验证令牌传输给包含上述安全客户端152的应用程序的运行服务器(未图示),因此得以让上述应用程序的运行服务器通过上述验证令牌验证上述安全管理确认结果值没有被伪变造并且是否有效,能够进一步提高上述安全管理确认结果值的可靠度。
此时,上述动态安全模块服务器装置110与上述应用程序的运行服务器可以根据动态安全模块服务器装置的系统设计而合并为一个服务器地构成,也可以由互相分离地各自配置在隔离的场所的服务器构成后运行。
图4示出了显示本发明第一实施例的动态安全模块服务器装置的驱动方法的方块图,图5示出了显示本发明第二实施例的动态安全模块服务器装置的驱动方法的方块图,图6示出了显示本发明第三实施例的动态安全模块服务器装置的驱动方法的方块图。
请参阅这些附图,首先,第一实施例的动态安全模块服务器装置的驱动方法把上述动态安全模块传输给用户终端并且从用户终端接收安全管理事件,该动态安全模块服务器装置的驱动方法以下列步骤执行:和上述用户终端的安全客户端创建安全会话(S210);及让在创建了上述安全会话的上述用户终端的安全客户端执行上述安全管理的代码的一部分或全部代码具备有效期地把上述动态安全模块传输给上述用户终端的安全客户端(S220)。
之后,以下列步骤执行:作为上述安全管理而从传输到上述安全客户端的动态安全模块接收安全管理结果(S230);确认所收到的上述安全管理结果后确认是否发生了安全问题(S240);及上述用户终端没有发生安全问题时,把表示没有发生安全问题的安全管理确认结果值传输给上述安全客户端的动态安全模块(S250)。
在此,执行下列步骤:上述用户终端发生了安全问题时,把表示发生了安全问题的安全管理确认结果值传输给上述安全客户端的动态安全模块(S251)。
而且,还可以执行下列步骤:上述用户终端发生了安全问题时,把命令上述用户终端的应用程序停止的停止指令传输给上述安全客户端的动态安全模块(S252)。
第二实施例的本发明动态安全模块服务器装置的驱动方法把上述动态安全模块传输给用户终端并且从用户终端接收安全管理事件,该动态安全模块服务器装置的驱动方法能以下列步骤执行:和上述用户终端的安全客户端创建安全会话(S310);让在创建了上述安全会话的上述用户终端的安全客户端执行上述安全管理的代码的一部分或全部代码具备有效期地把上述动态安全模块传输给上述用户终端的安全客户端(S320);针对上述安全会话设定有效期,把上述有效期信息传输给创建了上述安全会话的安全客户端的动态安全模块(S330);及由于上述安全会话的有效期截止而结束安全会话时,把针对上述动态安全模块的废弃指令传输给上述动态安全模块或上述安全客户端(S340)。
此时,作为一例,上述安全会话的有效期能以选自1小时、3小时、6小时、9小时、12小时、24小时、48小时及72小时所构成的群的时间间隔设定后传输给上述动态安全模块。
第三实施例的本发明动态安全模块服务器装置的驱动方法是一种把上述动态安全模块传输给用户终端并且从用户终端接收安全管理事件的动态安全模块服务器装置的驱动方法,其以下列步骤执行:和用户终端的安全客户端创建安全会话(S410);让在创建了上述安全会话的上述用户终端的安全客户端执行上述安全管理的代码的一部分或全部代码具备有效期地把上述动态安全模块传输给上述用户终端的安全客户端(S420)。
之后,以下列步骤执行:把在维持着上述安全会话的期间让关于传输到上述安全客户端的各个上述动态安全模块的参数存储,接收上述动态安全模块的上述安全客户端的参数变更明细并加以存储(S430);从上述动态安全模块的参数变更明细判断是否放生了安全问题(S440);及上述用户终端没有发生安全问题时,把表示没有发生安全问题的安全管理确认结果值传输给上述安全客户端的动态安全模块步骤(S450)。
在此,执行下列步骤:上述用户终端发生了安全问题时,把表示发生了安全问题的安全管理确认结果值传输给上述安全客户端的动态安全模块(S451)。
而且,还能执行下列步骤:上述用户终端发生了安全问题时,把命令上述用户终端的应用程序停止的停止指令传输给上述安全客户端的动态安全模块(S452)。
本发明的动态安全模块服务器装置的驱动方法以能够通过各式各样的电脑装置执行的程序指令形态实现而得以记录在计算机可读存储介质。上述计算机可读存储介质能以单独或组合方式包含程序指令、数据文件、数据结构等。记录在上述介质的程序指令可以是专门为本发明设计地组成者,也可以是电脑软件的本领域人士所熟知并且可使用者。
前文利用具体构成要素之类的特定事项和有限的实施例及附图说明了本发明,但这些内容仅仅是为了帮助全盘了解本发明而提供的,不得因此把本发明限定于上述实施例,本技术领域中具有通常知识者能从该记载内容进行各种修改及变形。
因此本发明的思想不能局限于前面说明的实施例,本发明的思想范畴应该包括权利要求书及等价于该权利要求书或者等值变形者全部。
工业应用可能性
本发明揭示了一种向用户终端传输动态安全模块并且接收来自用户终端的安全管理事件的动态安全模块服务器装置,其包括:通信单元,通过网络收发上述安全管理事件;及处理器,控制上述通信单元;上述处理器则和上述用户终端的安全客户端创建安全会话,把上述动态安全模块传输给上述用户终端的安全客户端,使得在创建了上述安全会话的上述用户终端的安全客户端执行上述安全管理的代码的一部分或全部代码具备有效期。
根据本发明,把执行安全管理的代码的一部分或全部代码具备预定的有效期的动态安全模块传输给用户终端的安全客户端,让针对用户终端的各种应用程序的安全模块随时变更,因此让上述应用程序的破解变得困难而得以显著提高用户终端的安全性(security)。

Claims (16)

1.一种动态安全模块服务器装置,向用户终端传输动态安全模块并且接收来自用户终端的安全管理事件,其特征在于,
包括:
通信单元,通过网络收发上述安全管理事件;及
处理器,控制上述通信单元;
其中,上述处理器被配置为:
与上述用户终端的安全客户端创建安全会话;
把上述动态安全模块传输给上述用户终端的安全客户端,从而使得在创建了上述安全会话的上述用户终端的安全客户端执行上述安全管理的代码的一部分或全部代码具有有效期,
指定用于动态安全模块的参数,
使用指定的参数改写动态安全模块的代码,并且
对于每个创建的安全会话,验证动态安全模块正在运行的状态的详细信息是否对应于所述动态安全模块的参数的详细信息。
2.根据权利要求1所述的动态安全模块服务器装置,其特征在于,
上述处理器从传输给上述安全客户端的动态安全模块接收安全管理结果并且确认所收到的上述安全管理结果,然后把安全管理确认结果值传输给上述安全客户端的动态安全模块。
3.根据权利要求1所述的动态安全模块服务器装置,其特征在于,
上述处理器在上述用户终端发生安全问题时,把命令上述用户终端的应用程序停止的停止指令传输给上述安全客户端的动态安全模块。
4.根据权利要求1所述的动态安全模块服务器装置,其特征在于,
上述处理器创建作为安全会话标识符的会话ID并加以存储,把上述会话ID传输给上述安全客户端让上述安全客户端存储上述会话ID而创建上述安全会话。
5.根据权利要求1所述的动态安全模块服务器装置,其特征在于,
关于上述安全会话的创建,以和认证完毕的用户终端的安全客户端创建的方式实现。
6.根据权利要求1所述的动态安全模块服务器装置,其特征在于,
上述有效期是一种上述有效期截止时删除上述代码的一部分或全部代码或者禁止使用上述代码的一部分或全部代码的有效期。
7.根据权利要求1所述的动态安全模块服务器装置,其特征在于,
上述处理器在维持着上述安全会话的期间让关于传输到上述安全客户端的各个上述动态安全模块的参数被存储。
8.根据权利要求7所述的动态安全模块服务器装置,其特征在于,
上述处理器验证上述安全客户端所传输过来的详细信息是否和上述动态安全模块的参数的配置相同。
9.根据权利要求1所述的动态安全模块服务器装置,其特征在于,
上述动态安全模块服务器装置还包括存储器,该存储器存储拟传输给上述用户终端的安全客户端的动态安全模块、作为安全会话标识符的会话ID及关于动态安全模块的参数。
10.根据权利要求1所述的动态安全模块服务器装置,其特征在于,
上述处理器把证明上述动态安全模块已正常动作的验证令牌传输给上述用户终端的应用程序运行服务器。
11.一种向用户终端传输动态安全模块并且接收来自用户终端的安全管理事件的动态安全模块服务器装置的驱动方法,其特征在于,
包括下列步骤:
与上述用户终端的安全客户端创建安全会话;
将上述动态安全模块传输给上述用户终端的安全客户端,从而在创建了上述安全会话的上述用户终端的安全客户端执行的上述安全管理的代码的一部分或全部代码具有有效期;
动态安全模块服务器指定用于动态安全模块的参数;
使用指定的参数改写动态安全模块的代码;并且
对于每个创建的安全会话,验证动态安全模块正在运行的状态的详细信息是否对应于所述动态安全模块的参数的详细信息。
12.根据权利要求11所述的动态安全模块服务器装置的驱动方法,其特征在于,
上述驱动方法还包括下列步骤:
从传输给上述安全客户端的动态安全模块接收安全管理结果并且确认所收到的上述安全管理结果,然后把安全管理确认结果值传输给上述安全客户端的动态安全模块。
13.根据权利要求11所述的动态安全模块服务器装置的驱动方法,其特征在于,
上述驱动方法还包括下列步骤:上述用户终端发生安全问题时,把命令上述用户终端的应用程序停止的停止指令传输给上述安全客户端的动态安全模块。
14.根据权利要求11所述的动态安全模块服务器装置的驱动方法,其特征在于,
上述驱动方法创建作为安全会话标识符的会话ID并加以存储,把上述会话ID传输给上述安全客户端让上述安全客户端存储上述会话ID而创建上述安全会话。
15.根据权利要求11所述的动态安全模块服务器装置的驱动方法,其特征在于,
上述驱动方法还包括下列步骤:
在维持着上述安全会话的期间把关于传输到上述安全客户端的各个上述动态安全模块的参数存储。
16.一种计算机可读存储介质,其特征在于,
其记录了下列程序,该程序用于执行权利要求11到15中某一项的的方法。
CN201680015640.7A 2015-03-13 2016-03-14 动态安全模块服务器装置及其驱动方法 Active CN107408179B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR10-2015-0035177 2015-03-13
KR20150035177 2015-03-13
PCT/KR2016/002535 WO2016148471A1 (ko) 2015-03-13 2016-03-14 다이나믹 보안모듈 서버장치 및 그 구동방법

Publications (2)

Publication Number Publication Date
CN107408179A CN107408179A (zh) 2017-11-28
CN107408179B true CN107408179B (zh) 2021-05-11

Family

ID=57080532

Family Applications (3)

Application Number Title Priority Date Filing Date
CN201680015639.4A Active CN107431705B (zh) 2015-03-13 2016-03-14 动态安全模块终端装置及其驱动方法
CN201680015640.7A Active CN107408179B (zh) 2015-03-13 2016-03-14 动态安全模块服务器装置及其驱动方法
CN201680015591.7A Active CN107408166B (zh) 2015-03-13 2016-03-14 动态安全模块创建方法及创建装置

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201680015639.4A Active CN107431705B (zh) 2015-03-13 2016-03-14 动态安全模块终端装置及其驱动方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN201680015591.7A Active CN107408166B (zh) 2015-03-13 2016-03-14 动态安全模块创建方法及创建装置

Country Status (5)

Country Link
US (3) US10867048B2 (zh)
EP (3) EP3270318B1 (zh)
JP (3) JP6654651B2 (zh)
KR (3) KR101756692B1 (zh)
CN (3) CN107431705B (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10318272B1 (en) * 2017-03-30 2019-06-11 Symantec Corporation Systems and methods for managing application updates
US11368474B2 (en) * 2018-01-23 2022-06-21 Rapid7, Inc. Detecting anomalous internet behavior
US11336658B2 (en) 2018-04-27 2022-05-17 Dell Products L.P. Information handling system threat management
US11595407B2 (en) 2018-04-27 2023-02-28 Dell Products L.P. Information handling system threat management
US10637876B2 (en) * 2018-04-27 2020-04-28 Dell Products L.P. Information handling system threat management
CN110413268B (zh) * 2018-04-28 2023-11-10 武汉斗鱼网络科技有限公司 一种中间件验证方法、存储介质、设备及系统
WO2022185418A1 (ja) * 2021-03-02 2022-09-09 三菱電機株式会社 デバッグ支援プログラム、デバッグ支援装置、デバッグ支援方法および機械学習装置
CN115098227B (zh) * 2022-08-24 2022-12-27 中诚华隆计算机技术有限公司 一种安防设备动态信息更新的方法及装置

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5708709A (en) * 1995-12-08 1998-01-13 Sun Microsystems, Inc. System and method for managing try-and-buy usage of application programs
KR20030003593A (ko) 2001-07-03 2003-01-10 (주) 해커스랩 제한조건 동안 특정 보안정책을 적용할 수 있는 네트워크보안장치 및 네트워크 보안방법
US7254586B2 (en) * 2002-06-28 2007-08-07 Microsoft Corporation Secure and opaque type library providing secure data protection of variables
US7552470B2 (en) * 2002-11-21 2009-06-23 Honeywell International Inc. Generic security infrastructure for COM based systems
KR100956823B1 (ko) * 2003-02-11 2010-05-11 엘지전자 주식회사 이동 통신 시스템에서 보안 설정 메시지를 처리하는 방법
KR100568228B1 (ko) * 2003-05-20 2006-04-07 삼성전자주식회사 고유번호를 이용한 프로그램 탬퍼 방지 방법과 난독처리된 프로그램 업그레이드 방법, 상기 방법을 위한 장치
US7551986B2 (en) * 2004-02-24 2009-06-23 Denso Corporation Program distribution system, program distribution device, and in-vehicle gateway device
US7360237B2 (en) * 2004-07-30 2008-04-15 Lehman Brothers Inc. System and method for secure network connectivity
FR2880441B1 (fr) 2004-12-31 2010-06-18 Trusted Logic Chargement dynamique securise
EP1862937A1 (en) * 2005-02-25 2007-12-05 Matsushita Electric Industrial Co., Ltd. Secure processing device and secure processing system
JP2006259848A (ja) * 2005-03-15 2006-09-28 Matsushita Electric Ind Co Ltd プログラム実行装置、プログラム実行方法、および、プログラム
KR101134217B1 (ko) 2005-06-13 2012-04-06 주식회사 엘지씨엔에스 보안정책의 암호화 방법 및 그 방법을 구현하는침입탐지시스템
US9311454B2 (en) * 2005-09-19 2016-04-12 At&T Intellectual Property I, L.P. Trial use of a collection of media files
WO2007049817A1 (en) * 2005-10-28 2007-05-03 Matsushita Electric Industrial Co., Ltd. Obfuscation evaluation method and obfuscation method
WO2007092573A2 (en) * 2006-02-07 2007-08-16 Cisco Technology, Inc. Methods and systems for providing telephony services and enforcing policies in a communication network
EP1879332A1 (fr) * 2006-07-12 2008-01-16 France Télécom Procede et systeme de gestion d'une transmission securisee
CN101083660A (zh) * 2007-05-30 2007-12-05 北京润汇科技有限公司 基于会话控制的动态地址分配协议的ip网认证鉴权方法
CN101188495B (zh) * 2007-12-04 2010-08-25 兆日科技(深圳)有限公司 一种实现强口令认证方式的安全系统及方法
JP5405986B2 (ja) * 2008-11-26 2014-02-05 パナソニック株式会社 ソフトウェア更新システム、管理装置、記録媒体及び集積回路
US8738932B2 (en) * 2009-01-16 2014-05-27 Teleputers, Llc System and method for processor-based security
CN101894094B (zh) * 2009-05-21 2014-10-15 鸿富锦精密工业(深圳)有限公司 客户端管理系统
JP5772031B2 (ja) * 2011-02-08 2015-09-02 富士通株式会社 通信装置およびセキュアモジュール
US9722973B1 (en) * 2011-03-08 2017-08-01 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US8819768B1 (en) * 2011-05-03 2014-08-26 Robert Koeten Split password vault
US9026784B2 (en) * 2012-01-26 2015-05-05 Mcafee, Inc. System and method for innovative management of transport layer security session tickets in a network environment
US9032520B2 (en) * 2012-02-22 2015-05-12 iScanOnline, Inc. Remote security self-assessment framework
KR101944010B1 (ko) 2012-02-24 2019-01-30 삼성전자 주식회사 애플리케이션의 변조 감지 방법 및 장치
KR101436202B1 (ko) 2012-05-31 2014-09-01 주식회사 엘지씨엔에스 모바일 보안 관리 방법 및 그를 위한 모바일 보안 관리 시스템
EP2690450B1 (en) * 2012-07-27 2014-07-09 ABB Technology AG A device for measuring the direct component of alternating current
KR101948285B1 (ko) * 2012-08-17 2019-02-14 에스케이플래닛 주식회사 결제 서비스를 위한 보안응용모듈 관리 시스템 및 방법
KR20140071744A (ko) * 2012-12-04 2014-06-12 한국전자통신연구원 스마트 통신단말을 위한 보안정책 협상 기반의 차등화된 보안제어 방법
US20140283038A1 (en) * 2013-03-15 2014-09-18 Shape Security Inc. Safe Intelligent Content Modification
KR101308703B1 (ko) * 2013-04-24 2013-09-13 (주)누리아이엔에스 전자상거래 보안 시스템 및 그 방법
KR102008945B1 (ko) 2013-04-26 2019-08-08 에스케이플래닛 주식회사 공용 단말 장치 보안을 위한 시스템 및 방법
US9591003B2 (en) * 2013-08-28 2017-03-07 Amazon Technologies, Inc. Dynamic application security verification
KR101451323B1 (ko) * 2014-02-10 2014-10-16 주식회사 락인컴퍼니 애플리케이션 보안 시스템, 보안 서버, 보안 클라이언트 장치 및 기록매체

Also Published As

Publication number Publication date
JP6663937B2 (ja) 2020-03-13
US10867050B2 (en) 2020-12-15
KR20160110276A (ko) 2016-09-21
EP3270319A1 (en) 2018-01-17
KR101799366B1 (ko) 2017-11-22
CN107408166B (zh) 2021-08-10
US10867049B2 (en) 2020-12-15
EP3270317A1 (en) 2018-01-17
JP2018509723A (ja) 2018-04-05
KR101756692B1 (ko) 2017-07-12
EP3270318A4 (en) 2018-11-07
EP3270319B1 (en) 2022-02-16
US20180007082A1 (en) 2018-01-04
EP3270317B1 (en) 2022-02-02
US10867048B2 (en) 2020-12-15
JP2018511133A (ja) 2018-04-19
CN107408166A (zh) 2017-11-28
KR20160110275A (ko) 2016-09-21
JP2018511899A (ja) 2018-04-26
JP6654651B2 (ja) 2020-02-26
EP3270318A1 (en) 2018-01-17
EP3270319A4 (en) 2018-11-07
EP3270318B1 (en) 2020-06-24
US20180012025A1 (en) 2018-01-11
EP3270317A4 (en) 2018-11-07
KR20160110274A (ko) 2016-09-21
CN107431705B (zh) 2021-05-11
CN107408179A (zh) 2017-11-28
CN107431705A (zh) 2017-12-01
US20180004940A1 (en) 2018-01-04
JP6654652B2 (ja) 2020-02-26
KR101969481B1 (ko) 2019-04-16

Similar Documents

Publication Publication Date Title
CN107408179B (zh) 动态安全模块服务器装置及其驱动方法
US10334083B2 (en) Systems and methods for malicious code detection
US9648029B2 (en) System and method of active remediation and passive protection against cyber attacks
Marpaung et al. Survey on malware evasion techniques: State of the art and challenges
US20170034189A1 (en) Remediating ransomware
CN110290148B (zh) 一种web防火墙的防御方法、装置、服务器及存储介质
EP2180656A2 (en) Internet security dynamics assessment system, program product, and related methods
WO2014113501A1 (en) Systems and methods for identifying and reporting application and file vulnerabilities
US8392993B1 (en) Systems and methods for delaying termination of a process to capture data relating to a potential threat
US10339307B2 (en) Intrusion detection system in a device comprising a first operating system and a second operating system
US20150172310A1 (en) Method and system to identify key logging activities
CN116418538A (zh) 单包授权的状态检测方法、终端设备及存储介质
CN112738006B (zh) 识别方法、设备及存储介质
KR101483859B1 (ko) 백신의 상태를 모니터링하는 관리시스템을 이용한 악성코드 차단방법
WO2016148471A1 (ko) 다이나믹 보안모듈 서버장치 및 그 구동방법
JP2015082191A (ja) 情報処理装置、情報処理方法
WO2016148472A1 (ko) 다이나믹 보안모듈 단말장치 및 그 구동방법
CN117614695A (zh) Cc防护方法及装置
KR101291470B1 (ko) 통합 보안 장치를 이용한 보안 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20180309

Address after: Seoul, South Korea

Applicant after: Ai Weiss bin company

Address before: Seoul, South Korea

Applicant before: Ai Weiss bin company

Applicant before: He Yingbin

GR01 Patent grant
GR01 Patent grant