CN107431705B - 动态安全模块终端装置及其驱动方法 - Google Patents

动态安全模块终端装置及其驱动方法 Download PDF

Info

Publication number
CN107431705B
CN107431705B CN201680015639.4A CN201680015639A CN107431705B CN 107431705 B CN107431705 B CN 107431705B CN 201680015639 A CN201680015639 A CN 201680015639A CN 107431705 B CN107431705 B CN 107431705B
Authority
CN
China
Prior art keywords
security
security module
dynamic
terminal device
dynamic security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201680015639.4A
Other languages
English (en)
Other versions
CN107431705A (zh
Inventor
河英彬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ai Weiss Bin Co
Original Assignee
Everspin Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Everspin Corp filed Critical Everspin Corp
Priority claimed from PCT/KR2016/002536 external-priority patent/WO2016148472A1/ko
Publication of CN107431705A publication Critical patent/CN107431705A/zh
Application granted granted Critical
Publication of CN107431705B publication Critical patent/CN107431705B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/14Protecting executable software against software analysis or reverse engineering, e.g. by obfuscation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/54Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/567Computer malware detection or handling, e.g. anti-virus arrangements using dedicated hardware
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/146Markers for unambiguous identification of a particular session, e.g. session cookie or URL-encoding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Virology (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer And Data Communications (AREA)
  • Stored Programmes (AREA)
  • Storage Device Security (AREA)

Abstract

本发明揭示了一种动态安全模块终端装置,其接收动态安全模块并且把安全管理事件传输给安全服务器,该动态安全模块终端装置包括:通信单元,通过网络收发上述安全管理事件;及处理器,控制上述通信单元;上述处理器则和上述安全服务器创建安全会话并且从上述安全服务器接收上述动态安全模块,执行上述安全管理的上述动态安全模块的代码的一部分或全部代码具备有效期。根据本发明,从安全服务器接收了执行安全管理的代码的一部分或全部代码具备预定的有效期的动态安全模块后,随时变更关于上述终端装置的各种应用软件的安全模块,因此让针对上述应用软件的破解变得困难而得以显著地提高用户终端装置的安全性。

Description

动态安全模块终端装置及其驱动方法
技术领域
本发明涉及一种动态安全模块终端装置及其驱动方法,更详细地说,该动态安全模 块终端装置及其驱动方法从安全服务器接收了执行安全管理的代码的一部分或全部代码 具备预定的有效期的动态安全模块后,随时变更关于上述终端装置的各种应用程序的安 全模块,因此让针对上述应用程序的破解变得困难而得以显著地提高用户终端装置的安 全性(security)。
背景技术
近来,作为移动终端的智能手机在现代生活中已成为不可或缺的必需品并且在全世 界范围内广泛普及。但是,智能手机在安全方面的脆弱性被陆续发现而使得恶意应用程序的攻击急剧增加。
黑客以移动终端为对象开发恶意应用程序并且插入恶意代码后通过公开市场或互联 网将其伪装成正常应用程序发行给一般用户。恶意应用程序被存储到移动终端时,移动 终端内的恶意应用程序可能会在用户不知情的状况下进行攻击把SMS收发信息、电话号码簿、互联网接入记录之类的的个人信息、以及用于手机银行等用途的移动公认认证书 之类的金融信息泄露到外部服务器。
大部分的应用程序安全解决方案在执行了应用程序后和应用程序的安全模块进行通 信呼叫安全逻辑并且将其结果予以响应。但黑客攻击导致其和安全模块之间的通信被强 制中断或者伪变造的应用程序导致安全模块丧失其能力的话,个人私密信息及金融相关 的个人信息就会发生致命的脆弱性。
因此,近来迫切需要开发出能够在海内外广泛普及的基于移动终端的用户环境下解 决安全脆弱问题并且提高用户终端所含众多软件的安全性的技术。
发明内容
技术问题
本发明旨在解决上述现有技术的问题,本发明的目的是提供一种动态安全模块终端 装置及其驱动方法,本发明从安全服务器接收了执行安全管理的代码的一部分或全部代 码具备预定的有效期的动态安全模块后,随时变更关于上述终端装置的各种应用程序的 安全模块,因此让针对上述应用程序的破解变得困难而得以显著地提高用户终端装置的 安全性(security)。
解决问题的手段
为了达到该目的,本发明揭示了一种动态安全模块终端装置,其接收动态安全模块 并且把安全管理事件传输给安全服务器,该动态安全模块终端装置包括:通信单元,通过网络收发上述安全管理事件;及处理器,控制上述通信单元;上述处理器则和上述安 全服务器创建安全会话并且从上述安全服务器接收上述动态安全模块,执行安全管理的 上述动态安全模块的代码的一部分或全部代码具备有效期。
上述处理器从上述安全服务器接收安全管理确认结果值。
安全管理结果为上述终端装置发生安全问题时,上述动态安全模块让加载到上述终 端装置的应用程序停止。
上述处理器能从上述安全服务器接收会话ID后加以存储而创建上述安全会话。
上述安全服务器进行的认证完毕后,执行上述安全会话的创建。
上述有效期可以是一种上述有效期截止时删除上述代码的一部分或全部代码或者禁 止使用上述代码的一部分或全部代码的有效期。
上述安全管理事件把选自关于上述动态安全模块的代码的函数名、指定拟运行的算 法的变量、协议字段、指定协议序列的变量、指定编译级别的变量及指定执行代码混淆方法的变量所构成的群的至少1种以上的上述动态安全模块运行时的信息传输给上述安全服务器,验证上述运行时的信息是否和存储在上述安全服务器的关于上述动态安全模块的参数的配置相同。
上述处理器在接收来自上述安全服务器的上述动态安全模块时,还能一起接收对于 上述动态安全模块的加密签名信息。
上述终端装置设定了对应于上述加密的签名信息私钥的公钥,能利用上述公钥把上 述加密的签名信息予以解密。
上述处理器在接收来自上述安全服务器的上述动态安全模块时,还一起接收执行上 述动态安全模块的上述安全管理的代码的入口点信息,让上述动态安全模块能在上述入 口点开始运行。
为了达到该目的,本发明揭示了一种接收动态安全模块并且把安全管理事件传输给 安全服务器的动态安全模块终端装置的驱动方法,其包括下列步骤:和上述安全服务器创建安全会话;及让执行安全管理的上述动态安全模块的代码的一部分或全部代码具备有效期地从上述安全服务器接收上述动态安全模块。
上述驱动方法还包括下列步骤:从上述安全服务器接收安全管理确认结果值。
上述驱动方法还包括下列步骤:安全管理结果为上述终端装置发生安全问题时,上 述动态安全模块让加载到上述终端装置的应用程序停止。
上述驱动方法能从上述安全服务器接收会话ID后加以存储而创建上述安全会话。
上述安全管理事件把选自关于上述动态安全模块的代码的函数名、指定拟运行的算 法的变量、协议字段、指定协议序列的变量、指定编译级别的变量及指定执行代码混淆方法的变量所构成的群的至少1种以上的上述动态安全模块运行时的信息传输给上述安全服务器,验证上述运行时的信息是否和存储在上述安全服务器的关于上述动态安全模块的参数的配置相同。
而且,本发明揭示了一种计算机可读存储介质,其记录了下列程序,该程序用于执行上述动态安全模块终端装置的驱动方法。
发明效果
本发明的动态安全模块终端装置及其驱动方法从安全服务器接收了执行安全管理的 代码的一部分或全部代码具备预定的有效期的动态安全模块后,随时变更关于上述终端 装置的各种应用程序的安全模块,因此让针对上述应用程序的破解变得困难而得以显著 地提高用户终端装置的安全性(security)。
附图说明
图1是示出本发明的一个实施例的动态安全模块终端装置的概略配置的模式图。
图2是示出本发明的一个实施例的动态安全模块终端装置接收动态安全模块的情形 的模式图。
图3是示出本发明的一个实施例的动态安全模块终端装置基于会话ID的动态安全模块运行时的信息例模式图。
图4是示出本发明第一实施例的动态安全模块终端装置的驱动方法的方块图。
图5是示出本发明第二实施例的动态安全模块终端装置的驱动方法的方块图。
最佳实施方式
为了达到该目的,本发明揭示了一种动态安全模块终端装置,该动态安全模块终端 装置接收动态安全模块并且把安全管理事件传输给安全服务器,其包括:通信单元,通过网络收发上述安全管理事件;及处理器,控制上述通信单元;上述处理器则和上述安 全服务器创建安全会话并且从上述安全服务器接收上述动态安全模块,执行安全管理的 上述动态安全模块的代码的一部分或全部代码具备有效期。
上述处理器从上述安全服务器接收安全管理确认结果值。
安全管理结果为上述终端装置发生安全问题时,上述动态安全模块让加载到上述终 端装置的应用程序停止。
上述处理器能从上述安全服务器接收会话ID后加以存储而创建上述安全会话。
上述安全服务器进行的认证完毕后,执行上述安全会话的创建。
上述有效期可以是一种上述有效期截止时删除上述代码的一部分或全部代码或者禁 止使用上述代码的一部分或全部代码的有效期。
上述安全管理事件把选自关于上述动态安全模块的代码的函数名、指定拟运行的算 法的变量、协议字段、指定协议序列的变量、指定编译级别的变量及指定执行代码混淆方法的变量所构成的群的至少1种以上的上述动态安全模块运行时的信息传输给上述安全服务器,验证上述运行时的信息是否和存储在上述安全服务器的关于上述动态安全模块的参数的配置相同。
上述处理器在接收来自上述安全服务器的上述动态安全模块时,还能一起接收对于 上述动态安全模块的加密签名信息。
上述终端装置设定了对应于上述加密的签名信息私钥的公钥,能利用上述公钥把上 述加密的签名信息予以解密。
上述处理器在接收来自上述安全服务器的上述动态安全模块时,还一起接收执行上 述动态安全模块的上述安全管理的代码的入口点信息,让上述动态安全模块能在上述入 口点开始运行。
而且,为了实现上述目的,本发明揭示了一种接收动态安全模块并且把安全管理事 件传输给安全服务器的动态安全模块终端装置的驱动方法,其包括下列步骤:和上述安全服务器创建安全会话;及让执行安全管理的上述动态安全模块的代码的一部分或全部代码具备有效期地从上述安全服务器接收上述动态安全模块
上述驱动方法还包括下列步骤:从上述安全服务器接收安全管理确认结果值。
上述驱动方法还包括下列步骤:安全管理结果为上述终端装置发生安全问题时,上 述动态安全模块让加载到上述终端装置的应用程序停止。
上述驱动方法能从上述安全服务器接收会话ID后加以存储而创建上述安全会话。
上述安全管理事件把选自对于上述动态安全模块的选自代码的函数名、指定拟运行 的算法的变量、协议字段、指定协议序列的变量、指定编译级别的变量及指定执行代码混淆方法的变量所构成的群的至少1种以上的上述动态安全模块运行时的信息传输给上述安全服务器,验证上述运行时的信息是否和存储在上述安全服务器的关于上述动态安全模块的参数的配置相同。
而且,本发明揭示了一种计算机可读存储介质,其记录了下列程序,该程序用于执行上述动态安全模块终端装置的驱动方法。
具体实施方式
下面结合附图详细说明本发明的优选实施例。在说明本发明之前,如果认为对于公 知结构或功能的相关说明可能会非必要地混淆本发明的主旨,将省略其详细说明。而且, 在说明本发明的实施例时的具体数值只是实施例而已。
图1示出了显示本发明的一个实施例的动态安全模块终端装置的概略配置的模式图, 图2示出了显示本发明的一个实施例的动态安全模块终端装置接收动态安全模块的情形 的模式图,图4示出了显示本发明的一个实施例的动态安全模块终端装置基于会话ID的动态安全模块运行时的信息例模式图。
请参阅这些附图,本发明的动态安全模块终端装置110是一种接收动态安全模块118并且把安全管理事件传输给安全服务器150的动态安全模块终端装置110,其包括: 通信单元,通过网络收发上述安全管理事件113;及处理器,控制上述通信单元114;上 述处理器114则和上述安全服务器150创建安全会话并且从上述安全服务器150接收上 述动态安全模块118,执行上述安全管理的上述动态安全模块118的代码的一部分或全 部代码具备有效期。
亦即,本发明的动态安全模块终端装置110由处理器114接收执行安全管理的代码的一部分或全部代码具备预定的有效期的动态安全模块118,在驱动上述终端装置110 时、或驱动加载到上述终端装置110的应用程序时或上述终端装置110的用户请求时、 或按照上述安全服务器150所设定的每一定周期、或按照上述终端装置110所设定的每 一定周期等众多情形下和上述安全服务器150创建安全会话并且接收动态安全模块118 后存储在存储器112而使得上述动态安全模块118经常更新,能够有效地防止因安全模 块被破解或感染病毒而导致加载到用户终端的应用程序发生安全问题的现象。
而且,上述动态安全模块118不反复接收同一种类的动态安全模块,作为一例,把选自用于执行安全管理的代码的函数名、指定拟运行的算法的变量、协议字段、指定协 议序列的变量、指定编译级别的变量及指定执行代码混淆方法的变量所构成的群的1种 以上的可变更部分予以不同地配置,能从上述安全服务器150接收具备至少2种以上相 异的代码结构或算法的动态安全模块。
而且,作为一例,执行上述动态安全模块118的安全管理的代码的一部分或全部代码的有效期能以选自1小时、3小时、6小时、9小时、12小时、24小时、48小时及72 小时所构成的群的时间间隔设定,该设定时间截止时,让动态安全模块118的代码的一 部分或全部代码的功能停止地配置。因此,如前所述的动态安全模块118的有效期截止 时,上述终端装置110停止使用动态安全模块118,接收上述安全服务器150所传输的 新动态安全模块118并进行更新,从而能够有效地防止因动态安全模块118被破解或感 染病毒而导致上述终端装置110发生安全问题的现象。
在此,安全管理是一种包含着上述动态安全模块118为了上述终端装置110的安全而执行的全盘管理的概念,其可以举例如下:上述动态安全模块118检测是否存在着对 加载到上述终端装置110的应用程序可能构成破解威胁的要素;针对安装了上述应用程 序的终端装置110的O/S伪变造、应用程序(App)的伪变造、获取最高权限(Rooting)、调 试程序(debugger)、根进程(root process)运行历史、有害应用程序的安装、有害应用程序 运行历史、恶意接口、会话伪变造、输入值伪变造及电脑病毒等具备破解威胁能力的要 素进行;把构成上述破解威胁的要素的信息传输给上述安全服务器150;治疗针对上述 应用程序的病毒;为了防止对于上述应用程序的破解威胁及病毒感染问题而向上述应用 程序传输停止指令;上述动态安全模块118的有效期截止或黑客破解、病毒感染之类的 问题导致动态安全模块118停止本身功能。
作为一例,向上述安全服务器150传输的安全管理事件可以是用于对收自上述安全 服务器150的动态安全模块118判断其相关参数的运行时的信息详细信息、针对动态安全模块118被驱动的状态的状态(state)详细信息、告知发生过破解威胁的安全管理结果信息、以及对于加载到上述终端装置110的应用程序的病毒治疗详细信息之类的各式各样 事件。
而且,上述终端装置110可以是诸如智能手机、平板电脑、桌上型电脑、笔记本电脑等需要保护安全的各种终端机。
上述处理器114创建控制信号并且可以控制包括通信单元113与存储器112在内的上述终端装置110。在此,通信单元113可以利用各种协议和外部装置进行通信而收发 数据,以有线或无线方式接入外部网络后收发内容、应用程序之类的数字数据。
而且,上述存储器112是一种能够存储包括音频、照片、视频、应用程序等在内的各式各样数字数据的装置,其意味着闪存、RAM(Random Access Memory)、SSD(Solid StateDrive)之类的各式各样数字数据存储空间。该存储器112可以临时存储通过通信单 元113从外部装置接收的数据。
上述处理器114或动态安全模块118把安全管理结果传输给上述安全服务器150而从上述安全服务器150接收安全管理确认结果值。亦即,对上述终端装置110的通信单 元113进行控制的处理器114在和上述安全服务器150的关系中可以执行传输安全管理 结果并且从上述安全服务器150接收安全管理确认结果值的通信控制功能,也可以由加 载到上述终端装置110的动态安全模块118在和上述安全服务器150的关系中直接执行 传输安全管理结果并且从上述安全服务器150接收安全管理确认结果值的通信控制功能。 因此,上述终端装置110与动态安全模块118中的某一方被破解或感染病毒时能够互补 地发挥出和上述安全服务器150之间的通信功能地执行安全管理,从而能够进一步提高 上述终端装置110的安全性。
在此,上述安全管理结果是上述动态安全模块118在上述终端装置110实际执行的安全管理的详细信息,是执行了上述动态安全模块118所含具体安全管理功能后的结果值,也是安全管理事件的一部分。例如,可以是对于可构成上述破解威胁的要素存在与 否的侦测结果、可构成上述破解威胁的要素的检测结果、对于上述应用程序的病毒治疗 及对于可构成破解威胁的要素的清除结果之类的详细信息。
而且,上述安全管理确认结果值是上述安全服务器150收到上述安全管理结果后以 上述安全管理结果为基础分析的对于上述终端装置110是否发生安全问题的判断结果。亦即,可以是对于上述终端装置110目前是否存在着可构成破解威胁的要素的判断结果、对于加载到上述终端装置110的应用程序是否被破解的判断结果、以及对于上述应用程 序是否被病毒或恶意代码感染的判断结果。
具体地说,上述终端装置110把上述动态安全模块118所执行的安全管理结果传输给上述安全服务器150,上述安全服务器150则对上述安全管理结果进行分析及判断后 创建安全管理确认结果值,把如此创建的安全管理确认结果值传输给上述终端装置110 的动态安全模块118,使得上述动态安全模块118从上述安全管理确认结果值确认是否 发生了安全问题并且采取适当措施。
具体地说,上述动态安全模块118在上述安全管理结果表示上述终端装置110发生安全问题时,可以传输停止指令命令加载到上述终端装置110的应用程序停止。亦即, 上述动态安全模块118在上述安全管理结果表示上述终端装置110发生安全问题时,可 以在把安全管理结果传输给上述安全服务器150之前把如前所述的停止指令传输给上述 应用程序,也可以从上述安全服务器150接收上述安全管理确认结果值并且检查安全问 题发生与否,然后把如前所述的停止指令传输给上述应用程序。因此能从根本上防止黑 客破解动态安全模块118后导致终端装置110的各种应用程序发生安全问题的现象。
亦即,上述终端装置150发生安全问题时让加载到上述终端装置150的应用程序的驱动迅速停止,从而防止上述应用程序的驱动导致加载到上述终端装置150的其它应用 程序进一步发生安全问题,并且采取废弃上述安全会话等进一步措施而得以迅速阻止黑 客对动态安全模块118或安全服务器150的追踪及分析。
上述处理器114可以从上述安全服务器150接收会话ID并加以存储地创建上述安全会话。
亦即,上述安全服务器150创建作为安全会话标识符的会话ID116并加以存储,把上述会话ID116传输给上述终端装置110而让存储器112存储上述会话ID116,从而得 以创建安全会话。利用该会话ID创建安全会话的方法则创建多个安全会话后经常更新安 全会话,因此能够提高上述动态安全模块118对上述终端装置150的安全管理的可靠性 与便利性。
在此,上述安全会话的创建能够在上述安全服务器150完成了认证后执行。亦即,为了让上述安全会话的创建进一步提高终端装置110的安全性,上述安全服务器150进 一步进行上述终端装置110的认证过程。
作为一例,该终端装置110的认证能以下列方式完成:作为包含上述动态安全模块并加以使用的应用程序的应用程序(application)被安装到上述终端装置110的同时完成认 证、或者上述应用程序被安装到上述终端装置110后第一次驱动时完成认证、或者对上述应用程序登录(log in)及注销(log out)时完成认证、或者上述应用程序被安装到上述用户 终端150后用户通过上述应用程序请求而完成认证。
上述有效期可以是一种上述有效期截止时删除上述代码的一部分或全部代码或者禁 止使用上述代码的一部分或全部代码的有效期。亦即,在上述终端装置110内执行安全 管理的代码的一部分或全部代码具备有效期的上述动态安全模块118可以在有效期截止 时删除代码的一部分或全部代码,或者为了不执行安全管理而停止使用动态安全模块本 身。
因此,该动态安全模块118的有效期截止时,上述终端装置110更新构成动态安全模块118的代码的一部分或全部代码而能够从源头上防止因动态安全模块118被破解或 感染病毒而导致发生安全问题的现象。
上述安全管理事件在维持着上述安全会话的期间把选自对于上述动态安全模块118 的代码的函数名、指定拟运行的算法的变量、协议字段、指定协议序列的变量、指定编译级别的变量及指定执行代码混淆方法的变量所构成的群的至少1种以上的上述动态安全模块的运行时的信息传输给上述安全服务器150,验证上述运行时的信息是否和存储 在上述安全服务器150的关于上述动态安全模块118的参数的配置相同。
在此,关于动态安全模块118的参数是对下列事项的具体信息,该事项为执行传输到上述终端装置110的安全管理的动态安全模块的用于执行安全管理的代码的函数名、 指定拟运行的算法的变量、协议字段、指定协议序列的变量、指定编译级别的变量及指 定执行代码混淆方法的变量等,是用来把经常更新而具备相异配置的各个动态安全模块 予以区分的,其为在上述安全服务器150决定的信息,也是执行上述动态安全模块118 的安全管理的代码运行时的信息。
对于该动态安全模块的参数验证可以如下进行。例如,如果各个参数像A-B-C-D一样地依次传输到动态安全模块的参数在和上述终端装置110所传输的详细信息比较时发现不相同并且已变更成不同内容的话,可以推测发生了黑客试图破解之类的情形,可 以对此采取措施。
具体地说,如图4所示,上述安全服务器150与终端装置110创建11836381的会 话ID地创建了安全会话时,对于上述终端装置110所传输的动态安全模块118的详细信 息验证其参数(param)为A、B、C而这时候的状态(state)为1、2;创建72365784的会话 ID地创建安全会话时,上述终端装置110所传输的动态安全模块118的详细信息验证其 参数(param)为C、B、A而这时候的状态(state)为0、3;创建87656501的会话ID地创建 了安全会话时,对于上述终端装置110所传输的动态安全模块118的详细信息验证其参 数(param)为B、A、C而这时候的状态(state)为3、2。在此,该参数与状态详细信息可以 是上述终端装置110所传输的安全管理事件。
上述安全管理可以是下列内容,把上述终端装置110所收到的各个动态安全模块118的协议字段及协议序列传输给上述安全服务器150,把存储在上述安全服务器150的 协议字段及协议序列和上述所传输的协议字段及协议序列互相比较地进行验证。
亦即,上述安全管理可以是下列内容,把上述终端装置110收到的动态安全模块118的协议字段及协议序列传输给上述安全服务器150后进行分析,作为一例,在协议 进行过程中发生了至少1次以上的错误的话,可以推测发生了黑客试图破解之类的情形。 因此,能以该动态安全模块118的协议字段及协议序列的分析内容为基础预测发生破解 危险或安全问题的可能性并且采取措施阻止安全问题发生。
在此,上述协议字段是对于上述动态安全模块118在上述终端装置110执行的安全管理的各式各样项目的执行方法之类的规约,例如,其可以是把能够对加载到上述终端 装置110的应用程序构成破解威胁的要素的存在与否进行判别的结果加以传输的通信规 约,也可以是把对于上述应用程序的文件病毒、Boot&file病毒等的自我治疗详细信息 加以传输的通信规约。
而且,上述协议序列指的是包含上述动态安全模块118在上述终端装置110执行的管理在内的众多项目的执行顺序,作为一例,在针对安装了上述应用程序的终端机的 O/S伪变造、应用程序(App)的伪变造、获取最高权限(Rooting)、调试程序(debugger)、根 进程(root process)运行历史、有害应用程序的安装、有害应用程序运行历史、恶意接口、 会话伪变造、输入值伪变造及电脑病毒等具备破解威胁能力的要素进行检测时,可以是 上述各个要素的检测顺序。
上述处理器114从上述安全服务器150接收上述动态安全模块118时还一起接收对于上述动态安全模块118的加密签名信息,因此能够验证上述动态安全模块118是由正 常安全服务器150传输的正版动态安全模块还是由黑客等人所破解的安全服务器传输而 含有针对上述终端装置110的破解威胁要素的动态安全模块。
作为一例,该动态安全模块118的验证可以如下进行,亦即,在上述终端装置110设定对应于上述加密的签名信息的私钥的公钥并且利用上述公钥把上述加密的签名信息予以解密,从而为上述签名信息本身进一步备妥安全手段而得以进一步提高上述动态安全模块118的可靠度。
而且,上述处理器114从上述安全服务器150接收上述动态安全模块118时还一起接收执行上述动态安全模块118的上述安全管理的代码的入口点信息,使得上述动态安 全模块118在上述入口点开始运行。
亦即,为了在上述终端装置110驱动上述动态安全模块118时让黑客更难破解,在上述安全服务器150传输时每次都传输下列动态安全模块118并安装在上述终端装置 110,该动态安全模块118的执行安全管理的代码的入口点相异,因此得以在提高终端装 置110的安全性的同时还提高动态安全模块118的可靠度。
图4示出了显示本发明第一实施例的动态安全模块终端装置的驱动方法的方块图, 图5示出了显示本发明第二实施例的动态安全模块终端装置的驱动方法的方块图。
请参阅这些附图,首先,第一实施例的动态安全模块终端装置的驱动方法是一种接 收动态安全模块并且把安全管理事件传输给安全服务器的动态安全模块终端装置的驱动 方法,其以下列步骤执行:和上述安全服务器创建安全会话(S210);及让执行安全管理的 上述动态安全模块的代码的一部分或全部代码具备有效期地从上述安全服务器接收上述 动态安全模块(S220)。
之后,执行下列步骤:把上述动态安全模块在上述终端装置执行的安全管理结果传 输给上述安全服务器并且从上述安全服务器接收安全管理确认结果值(S230);及从上述安 全管理确认结果值确认是否发生安全问题(S240)。此时,从上述安全管理确认结果值得知 没有发生安全问题的话结束该过程,从上述安全管理确认结果值得知发生安全问题的话 则进一步进行下列步骤,亦即,传输上述终端装置所含应用程序的停止指令(S241)。在此, 上述应用程序的停止指令可以由上述动态安全模块执行。
而且,首先,第二实施例的动态安全模块终端装置的驱动方法接收动态安全模块并 且把安全管理事件传输给安全服务器,该动态安全模块终端装置的驱动方法以下列步骤 执行:和上述安全服务器创建安全会话(S310)及让执行安全管理的上述动态安全模块的代 码的一部分或全部代码具备有效期地从上述安全服务器接收上述动态安全模块(S320)。
之后,执行下列步骤:把上述动态安全模块的运行时的信息传输给上述安全服务器 并且从上述安全服务器接收上述动态安全模块的参数验证结果(S330);及从上述动态安全 模块的参数验证结果确认是否发生安全问题(S340)。此时,从上述安全管理确认结果值得 知没有发生安全问题的话结束该过程,从上述安全管理确认结果值得知发生安全问题的 话则进一步进行下列步骤,亦即,传输上述终端装置所含应用程序的停止指令(S341)。在 此,上述应用程序的停止指令可以由上述动态安全模块执行。
本发明的动态安全模块终端装置的驱动方法以能够通过各式各样的电脑装置执行的 程序指令形态实现而得以记录在计算机可读存储介质。上述计算机可读存储介质能以单 独或组合方式包含程序指令、数据文件、数据结构等。记录在上述介质的程序指令可以 是专门为本发明设计地组成者,也可以是电脑软件的本领域人士所熟知并且可使用者。
前文利用具体构成要素之类的特定事项和有限的实施例及附图说明了本发明,但这 些内容仅仅是为了帮助全盘了解本发明而提供的,不得因此把本发明限定于上述实施例, 本技术领域中具有通常知识者能从该记载内容进行各种修改及变形。
因此本发明的思想不能局限于前面说明的实施例,本发明的思想范畴应该包括权利 要求书及等价于该权利要求书或者等值变形者全部。
工业应用可能性
本发明揭示了一种动态安全模块终端装置,其接收动态安全模块并且把安全管理事 件传输给安全服务器,该动态安全模块终端装置包括通过网络收发上述安全管理事件的 通信单元和控制上述通信单元的处理器,上述处理器和上述安全服务器创建安全会话并 且从上述安全服务器接收上述动态安全模块,执行上述安全管理的上述动态安全模块的 代码的一部分或全部代码具备有效期。
根据本发明,从安全服务器接收了执行安全管理的代码的一部分或全部代码具备预 定的有效期的动态安全模块后,随时变更关于上述终端装置的各种应用程序的安全模块, 因此让针对上述应用程序的破解变得困难而得以显著地提高用户终端装置的安全性(security)。

Claims (16)

1.一种动态安全模块终端装置,接收动态安全模块并且把安全管理事件传输给安全服务器,其特征在于,
包括:
通信单元,通过网络收发上述安全管理事件;及
处理器,控制上述通信单元;
上述处理器被配置为:
与上述安全服务器创建安全会话,
从上述安全服务器接收上述动态安全模块,以使执行安全管理的上述动态安全模块的代码的一部分或全部代码具备有效期,并且
使用所述安全服务器指定的动态安全模块的参数来改写所述动态安全模块的代码,
其中,所述安全服务器对每个生成的安全会话验证所述动态安全模块运行的状态的细节是否与所述动态安全模块的参数的细节对应。
2.根据权利要求1所述的动态安全模块终端装置,其特征在于,
上述处理器从上述安全服务器接收安全管理确认结果值。
3.根据权利要求1所述的动态安全模块终端装置,其特征在于,
安全管理结果为上述终端装置发生安全问题时,上述动态安全模块让加载到上述终端装置的应用程序停止。
4.根据权利要求1所述的动态安全模块终端装置,其特征在于,
上述处理器从上述安全服务器接收会话ID后加以存储而创建上述安全会话。
5.根据权利要求1所述的动态安全模块终端装置,其特征在于,
上述安全服务器进行的认证完毕后,执行上述安全会话的创建。
6.根据权利要求1所述的动态安全模块终端装置,其特征在于,
上述有效期是一种上述有效期截止时删除上述代码的一部分或全部代码或者禁止使用上述代码的一部分或全部代码的有效期。
7.根据权利要求1所述的动态安全模块终端装置,其特征在于,
上述安全管理事件把选自关于上述动态安全模块的代码的函数名、指定拟运行的算法的变量、协议字段、指定协议序列的变量、指定编译级别的变量及指定执行代码混淆方法的变量所构成的群的至少1种以上的上述动态安全模块运行时的信息传输给上述安全服务器,验证上述运行时的信息是否和存储在上述安全服务器的关于上述动态安全模块的参数的配置相同。
8.根据权利要求1所述的动态安全模块终端装置,其特征在于,
上述处理器在接收来自上述安全服务器的上述动态安全模块时,还能一起接收对于上述动态安全模块的加密签名信息。
9.根据权利要求8所述的动态安全模块终端装置,其特征在于,
上述终端装置指定了对应于上述加密的签名信息的私钥的公钥,利用上述公钥把上述加密的签名信息予以解密。
10.根据权利要求1所述的动态安全模块终端装置,其特征在于,
上述处理器在接收来自上述安全服务器的上述动态安全模块时,还一起接收执行上述动态安全模块的上述安全管理的代码的入口点信息,让上述动态安全模块能在上述入口点开始运行。
11.一种接收动态安全模块并且把安全管理事件传输给安全服务器的动态安全模块终端装置的驱动方法,其特征在于,
包括下列步骤:
和上述安全服务器创建安全会话;
让执行安全管理的上述动态安全模块的代码的一部分或全部代码具备有效期地从上述安全服务器接收上述动态安全模块;以及
使用所述安全服务器指定的动态安全模块的参数来改写所述动态安全模块的代码,
其中,所述安全服务器对每个生成的安全会话验证所述动态安全模块运行的状态的细节是否与所述动态安全模块的参数的细节对应。
12.根据权利要求11所述的动态安全模块终端装置的驱动方法,其特征在于,
上述驱动方法还包括下列步骤:从上述安全服务器接收安全管理确认结果值。
13.根据权利要求11所述的动态安全模块终端装置的驱动方法,其特征在于,
上述驱动方法还包括下列步骤:安全管理结果为上述终端装置发生安全问题时,上述动态安全模块让加载到上述终端装置的应用程序停止。
14.根据权利要求11所述的动态安全模块终端装置的驱动方法,其特征在于,
上述驱动方法从上述安全服务器接收会话ID后加以存储而创建上述安全会话。
15.根据权利要求11所述的动态安全模块终端装置的驱动方法,其特征在于,
上述安全管理事件把选自关于上述动态安全模块的代码的函数名、指定拟运行的算法的变量、协议字段、指定协议序列的变量、指定编译级别的变量及指定执行代码混淆方法的变量所构成的群的至少1种以上的上述动态安全模块运行时的信息传输给上述安全服务器,验证上述运行时的信息是否和存储在上述安全服务器的关于上述动态安全模块的参数的配置相同。
16.一种计算机可读存储介质,其特征在于,
其记录了下列程序,该程序用于执行权利要求11到15中某一项的方法。
CN201680015639.4A 2015-03-13 2016-03-14 动态安全模块终端装置及其驱动方法 Active CN107431705B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR20150035177 2015-03-13
KR10-2015-0035177 2015-03-13
PCT/KR2016/002536 WO2016148472A1 (ko) 2015-03-13 2016-03-14 다이나믹 보안모듈 단말장치 및 그 구동방법

Publications (2)

Publication Number Publication Date
CN107431705A CN107431705A (zh) 2017-12-01
CN107431705B true CN107431705B (zh) 2021-05-11

Family

ID=57080532

Family Applications (3)

Application Number Title Priority Date Filing Date
CN201680015591.7A Active CN107408166B (zh) 2015-03-13 2016-03-14 动态安全模块创建方法及创建装置
CN201680015640.7A Active CN107408179B (zh) 2015-03-13 2016-03-14 动态安全模块服务器装置及其驱动方法
CN201680015639.4A Active CN107431705B (zh) 2015-03-13 2016-03-14 动态安全模块终端装置及其驱动方法

Family Applications Before (2)

Application Number Title Priority Date Filing Date
CN201680015591.7A Active CN107408166B (zh) 2015-03-13 2016-03-14 动态安全模块创建方法及创建装置
CN201680015640.7A Active CN107408179B (zh) 2015-03-13 2016-03-14 动态安全模块服务器装置及其驱动方法

Country Status (5)

Country Link
US (3) US10867050B2 (zh)
EP (3) EP3270319B1 (zh)
JP (3) JP6654652B2 (zh)
KR (3) KR101969481B1 (zh)
CN (3) CN107408166B (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10318272B1 (en) * 2017-03-30 2019-06-11 Symantec Corporation Systems and methods for managing application updates
US11368474B2 (en) 2018-01-23 2022-06-21 Rapid7, Inc. Detecting anomalous internet behavior
US10637876B2 (en) * 2018-04-27 2020-04-28 Dell Products L.P. Information handling system threat management
US11336658B2 (en) 2018-04-27 2022-05-17 Dell Products L.P. Information handling system threat management
US11595407B2 (en) 2018-04-27 2023-02-28 Dell Products L.P. Information handling system threat management
CN110413268B (zh) * 2018-04-28 2023-11-10 武汉斗鱼网络科技有限公司 一种中间件验证方法、存储介质、设备及系统
US11190616B2 (en) * 2018-10-15 2021-11-30 Liveperson, Inc. Dynamic endpoint communication channels
US12079107B2 (en) * 2021-03-02 2024-09-03 Mitsubishi Electric Corporation Computer readable storage medium, debugging support device, debugging support method, and machine learning device
CN115098227B (zh) * 2022-08-24 2022-12-27 中诚华隆计算机技术有限公司 一种安防设备动态信息更新的方法及装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5708709A (en) * 1995-12-08 1998-01-13 Sun Microsystems, Inc. System and method for managing try-and-buy usage of application programs
CN101188495A (zh) * 2007-12-04 2008-05-28 魏恺言 一种实现强口令认证方式的安全系统及方法
US9087189B1 (en) * 2011-05-03 2015-07-21 Symantec Corporation Network access control for cloud services

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030003593A (ko) 2001-07-03 2003-01-10 (주) 해커스랩 제한조건 동안 특정 보안정책을 적용할 수 있는 네트워크보안장치 및 네트워크 보안방법
US7254586B2 (en) * 2002-06-28 2007-08-07 Microsoft Corporation Secure and opaque type library providing secure data protection of variables
US7552470B2 (en) * 2002-11-21 2009-06-23 Honeywell International Inc. Generic security infrastructure for COM based systems
KR100956823B1 (ko) * 2003-02-11 2010-05-11 엘지전자 주식회사 이동 통신 시스템에서 보안 설정 메시지를 처리하는 방법
KR100568228B1 (ko) * 2003-05-20 2006-04-07 삼성전자주식회사 고유번호를 이용한 프로그램 탬퍼 방지 방법과 난독처리된 프로그램 업그레이드 방법, 상기 방법을 위한 장치
US7551986B2 (en) * 2004-02-24 2009-06-23 Denso Corporation Program distribution system, program distribution device, and in-vehicle gateway device
US7360237B2 (en) * 2004-07-30 2008-04-15 Lehman Brothers Inc. System and method for secure network connectivity
FR2880441B1 (fr) 2004-12-31 2010-06-18 Trusted Logic Chargement dynamique securise
JP4796050B2 (ja) * 2005-02-25 2011-10-19 パナソニック株式会社 セキュア処理装置、及びセキュア処理システム
JP2006259848A (ja) * 2005-03-15 2006-09-28 Matsushita Electric Ind Co Ltd プログラム実行装置、プログラム実行方法、および、プログラム
KR101134217B1 (ko) 2005-06-13 2012-04-06 주식회사 엘지씨엔에스 보안정책의 암호화 방법 및 그 방법을 구현하는침입탐지시스템
US9311454B2 (en) * 2005-09-19 2016-04-12 At&T Intellectual Property I, L.P. Trial use of a collection of media files
WO2007049817A1 (en) * 2005-10-28 2007-05-03 Matsushita Electric Industrial Co., Ltd. Obfuscation evaluation method and obfuscation method
CN101379757B (zh) * 2006-02-07 2011-12-07 思科技术公司 在通信网络中提供电话服务以及实施策略的方法和系统
EP1879332A1 (fr) * 2006-07-12 2008-01-16 France Télécom Procede et systeme de gestion d'une transmission securisee
CN101083660A (zh) * 2007-05-30 2007-12-05 北京润汇科技有限公司 基于会话控制的动态地址分配协议的ip网认证鉴权方法
JP5405986B2 (ja) * 2008-11-26 2014-02-05 パナソニック株式会社 ソフトウェア更新システム、管理装置、記録媒体及び集積回路
US8738932B2 (en) * 2009-01-16 2014-05-27 Teleputers, Llc System and method for processor-based security
CN101894094B (zh) * 2009-05-21 2014-10-15 鸿富锦精密工业(深圳)有限公司 客户端管理系统
JP5772031B2 (ja) * 2011-02-08 2015-09-02 富士通株式会社 通信装置およびセキュアモジュール
US9722973B1 (en) * 2011-03-08 2017-08-01 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US9026784B2 (en) * 2012-01-26 2015-05-05 Mcafee, Inc. System and method for innovative management of transport layer security session tickets in a network environment
US9032520B2 (en) * 2012-02-22 2015-05-12 iScanOnline, Inc. Remote security self-assessment framework
KR101944010B1 (ko) 2012-02-24 2019-01-30 삼성전자 주식회사 애플리케이션의 변조 감지 방법 및 장치
KR101436202B1 (ko) 2012-05-31 2014-09-01 주식회사 엘지씨엔에스 모바일 보안 관리 방법 및 그를 위한 모바일 보안 관리 시스템
EP2690450B1 (en) * 2012-07-27 2014-07-09 ABB Technology AG A device for measuring the direct component of alternating current
KR101948285B1 (ko) * 2012-08-17 2019-02-14 에스케이플래닛 주식회사 결제 서비스를 위한 보안응용모듈 관리 시스템 및 방법
KR20140071744A (ko) * 2012-12-04 2014-06-12 한국전자통신연구원 스마트 통신단말을 위한 보안정책 협상 기반의 차등화된 보안제어 방법
US20140283038A1 (en) * 2013-03-15 2014-09-18 Shape Security Inc. Safe Intelligent Content Modification
KR101308703B1 (ko) * 2013-04-24 2013-09-13 (주)누리아이엔에스 전자상거래 보안 시스템 및 그 방법
KR102008945B1 (ko) 2013-04-26 2019-08-08 에스케이플래닛 주식회사 공용 단말 장치 보안을 위한 시스템 및 방법
US9591003B2 (en) * 2013-08-28 2017-03-07 Amazon Technologies, Inc. Dynamic application security verification
KR101451323B1 (ko) * 2014-02-10 2014-10-16 주식회사 락인컴퍼니 애플리케이션 보안 시스템, 보안 서버, 보안 클라이언트 장치 및 기록매체

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5708709A (en) * 1995-12-08 1998-01-13 Sun Microsystems, Inc. System and method for managing try-and-buy usage of application programs
CN101188495A (zh) * 2007-12-04 2008-05-28 魏恺言 一种实现强口令认证方式的安全系统及方法
US9087189B1 (en) * 2011-05-03 2015-07-21 Symantec Corporation Network access control for cloud services

Also Published As

Publication number Publication date
CN107408166A (zh) 2017-11-28
EP3270318A1 (en) 2018-01-17
CN107408166B (zh) 2021-08-10
CN107408179A (zh) 2017-11-28
CN107431705A (zh) 2017-12-01
JP6654652B2 (ja) 2020-02-26
KR20160110274A (ko) 2016-09-21
EP3270317A4 (en) 2018-11-07
EP3270318B1 (en) 2020-06-24
JP6663937B2 (ja) 2020-03-13
EP3270319A1 (en) 2018-01-17
US20180004940A1 (en) 2018-01-04
JP2018509723A (ja) 2018-04-05
EP3270319A4 (en) 2018-11-07
EP3270319B1 (en) 2022-02-16
KR20160110276A (ko) 2016-09-21
KR101756692B1 (ko) 2017-07-12
EP3270318A4 (en) 2018-11-07
US10867049B2 (en) 2020-12-15
CN107408179B (zh) 2021-05-11
JP6654651B2 (ja) 2020-02-26
KR101799366B1 (ko) 2017-11-22
JP2018511133A (ja) 2018-04-19
EP3270317B1 (en) 2022-02-02
KR101969481B1 (ko) 2019-04-16
KR20160110275A (ko) 2016-09-21
US10867048B2 (en) 2020-12-15
JP2018511899A (ja) 2018-04-26
US10867050B2 (en) 2020-12-15
US20180012025A1 (en) 2018-01-11
EP3270317A1 (en) 2018-01-17
US20180007082A1 (en) 2018-01-04

Similar Documents

Publication Publication Date Title
CN107431705B (zh) 动态安全模块终端装置及其驱动方法
EP2425367B1 (en) Method and apparatus for improving code and data signing
US20170034189A1 (en) Remediating ransomware
JP5613596B2 (ja) 認証システム、端末装置、認証サーバ、およびプログラム
US9245118B2 (en) Methods for identifying key logging activities with a portable device and devices thereof
Bai et al. All your sessions are belong to us: Investigating authenticator leakage through backup channels on android
CN115640572A (zh) 一种iPhone端沙盒应用的安全检测与加固方法
CN109948333A (zh) 一种账户攻击的安全防御方法及装置
CN111628973B (zh) 一种远程登录的控制方法、装置、计算机设备及存储介质
US20150172310A1 (en) Method and system to identify key logging activities
GB2513494A (en) Data verification
KR101483859B1 (ko) 백신의 상태를 모니터링하는 관리시스템을 이용한 악성코드 차단방법
WO2016148472A1 (ko) 다이나믹 보안모듈 단말장치 및 그 구동방법
JP5546631B2 (ja) 受信側の印章によりリモートコードの安全を保証する方法
CN116418541A (zh) 通信方法、装置和设备
WO2016148471A1 (ko) 다이나믹 보안모듈 서버장치 및 그 구동방법
CN116418553A (zh) 一种应对动态口令轰炸攻击的方法、装置、设备及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20180309

Address after: Seoul, South Korea

Applicant after: Ai Weiss bin company

Address before: Seoul, South Korea

Applicant before: Ai Weiss bin company

Applicant before: He Yingbin

GR01 Patent grant
GR01 Patent grant