CN107431705B - 动态安全模块终端装置及其驱动方法 - Google Patents
动态安全模块终端装置及其驱动方法 Download PDFInfo
- Publication number
- CN107431705B CN107431705B CN201680015639.4A CN201680015639A CN107431705B CN 107431705 B CN107431705 B CN 107431705B CN 201680015639 A CN201680015639 A CN 201680015639A CN 107431705 B CN107431705 B CN 107431705B
- Authority
- CN
- China
- Prior art keywords
- security
- security module
- dynamic
- terminal device
- dynamic security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 55
- 238000004891 communication Methods 0.000 claims abstract description 22
- 238000012790 confirmation Methods 0.000 claims description 18
- 238000007726 management method Methods 0.000 description 89
- 230000006870 function Effects 0.000 description 14
- 241000700605 Viruses Species 0.000 description 11
- 238000010586 diagram Methods 0.000 description 10
- 230000008569 process Effects 0.000 description 9
- 238000005336 cracking Methods 0.000 description 7
- 230000004075 alteration Effects 0.000 description 4
- 238000001514 detection method Methods 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 230000009385 viral infection Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000002560 therapeutic procedure Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/14—Protecting executable software against software analysis or reverse engineering, e.g. by obfuscation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0846—Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/54—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/567—Computer malware detection or handling, e.g. anti-virus arrangements using dedicated hardware
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/141—Setup of application sessions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/146—Markers for unambiguous identification of a particular session, e.g. session cookie or URL-encoding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/34—Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2137—Time limited access, e.g. to a computer or data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Virology (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Computer And Data Communications (AREA)
- Stored Programmes (AREA)
- Storage Device Security (AREA)
Abstract
本发明揭示了一种动态安全模块终端装置,其接收动态安全模块并且把安全管理事件传输给安全服务器,该动态安全模块终端装置包括:通信单元,通过网络收发上述安全管理事件;及处理器,控制上述通信单元;上述处理器则和上述安全服务器创建安全会话并且从上述安全服务器接收上述动态安全模块,执行上述安全管理的上述动态安全模块的代码的一部分或全部代码具备有效期。根据本发明,从安全服务器接收了执行安全管理的代码的一部分或全部代码具备预定的有效期的动态安全模块后,随时变更关于上述终端装置的各种应用软件的安全模块,因此让针对上述应用软件的破解变得困难而得以显著地提高用户终端装置的安全性。
Description
技术领域
本发明涉及一种动态安全模块终端装置及其驱动方法,更详细地说,该动态安全模 块终端装置及其驱动方法从安全服务器接收了执行安全管理的代码的一部分或全部代码 具备预定的有效期的动态安全模块后,随时变更关于上述终端装置的各种应用程序的安 全模块,因此让针对上述应用程序的破解变得困难而得以显著地提高用户终端装置的安 全性(security)。
背景技术
近来,作为移动终端的智能手机在现代生活中已成为不可或缺的必需品并且在全世 界范围内广泛普及。但是,智能手机在安全方面的脆弱性被陆续发现而使得恶意应用程序的攻击急剧增加。
黑客以移动终端为对象开发恶意应用程序并且插入恶意代码后通过公开市场或互联 网将其伪装成正常应用程序发行给一般用户。恶意应用程序被存储到移动终端时,移动 终端内的恶意应用程序可能会在用户不知情的状况下进行攻击把SMS收发信息、电话号码簿、互联网接入记录之类的的个人信息、以及用于手机银行等用途的移动公认认证书 之类的金融信息泄露到外部服务器。
大部分的应用程序安全解决方案在执行了应用程序后和应用程序的安全模块进行通 信呼叫安全逻辑并且将其结果予以响应。但黑客攻击导致其和安全模块之间的通信被强 制中断或者伪变造的应用程序导致安全模块丧失其能力的话,个人私密信息及金融相关 的个人信息就会发生致命的脆弱性。
因此,近来迫切需要开发出能够在海内外广泛普及的基于移动终端的用户环境下解 决安全脆弱问题并且提高用户终端所含众多软件的安全性的技术。
发明内容
技术问题
本发明旨在解决上述现有技术的问题,本发明的目的是提供一种动态安全模块终端 装置及其驱动方法,本发明从安全服务器接收了执行安全管理的代码的一部分或全部代 码具备预定的有效期的动态安全模块后,随时变更关于上述终端装置的各种应用程序的 安全模块,因此让针对上述应用程序的破解变得困难而得以显著地提高用户终端装置的 安全性(security)。
解决问题的手段
为了达到该目的,本发明揭示了一种动态安全模块终端装置,其接收动态安全模块 并且把安全管理事件传输给安全服务器,该动态安全模块终端装置包括:通信单元,通过网络收发上述安全管理事件;及处理器,控制上述通信单元;上述处理器则和上述安 全服务器创建安全会话并且从上述安全服务器接收上述动态安全模块,执行安全管理的 上述动态安全模块的代码的一部分或全部代码具备有效期。
上述处理器从上述安全服务器接收安全管理确认结果值。
安全管理结果为上述终端装置发生安全问题时,上述动态安全模块让加载到上述终 端装置的应用程序停止。
上述处理器能从上述安全服务器接收会话ID后加以存储而创建上述安全会话。
上述安全服务器进行的认证完毕后,执行上述安全会话的创建。
上述有效期可以是一种上述有效期截止时删除上述代码的一部分或全部代码或者禁 止使用上述代码的一部分或全部代码的有效期。
上述安全管理事件把选自关于上述动态安全模块的代码的函数名、指定拟运行的算 法的变量、协议字段、指定协议序列的变量、指定编译级别的变量及指定执行代码混淆方法的变量所构成的群的至少1种以上的上述动态安全模块运行时的信息传输给上述安全服务器,验证上述运行时的信息是否和存储在上述安全服务器的关于上述动态安全模块的参数的配置相同。
上述处理器在接收来自上述安全服务器的上述动态安全模块时,还能一起接收对于 上述动态安全模块的加密签名信息。
上述终端装置设定了对应于上述加密的签名信息私钥的公钥,能利用上述公钥把上 述加密的签名信息予以解密。
上述处理器在接收来自上述安全服务器的上述动态安全模块时,还一起接收执行上 述动态安全模块的上述安全管理的代码的入口点信息,让上述动态安全模块能在上述入 口点开始运行。
为了达到该目的,本发明揭示了一种接收动态安全模块并且把安全管理事件传输给 安全服务器的动态安全模块终端装置的驱动方法,其包括下列步骤:和上述安全服务器创建安全会话;及让执行安全管理的上述动态安全模块的代码的一部分或全部代码具备有效期地从上述安全服务器接收上述动态安全模块。
上述驱动方法还包括下列步骤:从上述安全服务器接收安全管理确认结果值。
上述驱动方法还包括下列步骤:安全管理结果为上述终端装置发生安全问题时,上 述动态安全模块让加载到上述终端装置的应用程序停止。
上述驱动方法能从上述安全服务器接收会话ID后加以存储而创建上述安全会话。
上述安全管理事件把选自关于上述动态安全模块的代码的函数名、指定拟运行的算 法的变量、协议字段、指定协议序列的变量、指定编译级别的变量及指定执行代码混淆方法的变量所构成的群的至少1种以上的上述动态安全模块运行时的信息传输给上述安全服务器,验证上述运行时的信息是否和存储在上述安全服务器的关于上述动态安全模块的参数的配置相同。
而且,本发明揭示了一种计算机可读存储介质,其记录了下列程序,该程序用于执行上述动态安全模块终端装置的驱动方法。
发明效果
本发明的动态安全模块终端装置及其驱动方法从安全服务器接收了执行安全管理的 代码的一部分或全部代码具备预定的有效期的动态安全模块后,随时变更关于上述终端 装置的各种应用程序的安全模块,因此让针对上述应用程序的破解变得困难而得以显著 地提高用户终端装置的安全性(security)。
附图说明
图1是示出本发明的一个实施例的动态安全模块终端装置的概略配置的模式图。
图2是示出本发明的一个实施例的动态安全模块终端装置接收动态安全模块的情形 的模式图。
图3是示出本发明的一个实施例的动态安全模块终端装置基于会话ID的动态安全模块运行时的信息例模式图。
图4是示出本发明第一实施例的动态安全模块终端装置的驱动方法的方块图。
图5是示出本发明第二实施例的动态安全模块终端装置的驱动方法的方块图。
最佳实施方式
为了达到该目的,本发明揭示了一种动态安全模块终端装置,该动态安全模块终端 装置接收动态安全模块并且把安全管理事件传输给安全服务器,其包括:通信单元,通过网络收发上述安全管理事件;及处理器,控制上述通信单元;上述处理器则和上述安 全服务器创建安全会话并且从上述安全服务器接收上述动态安全模块,执行安全管理的 上述动态安全模块的代码的一部分或全部代码具备有效期。
上述处理器从上述安全服务器接收安全管理确认结果值。
安全管理结果为上述终端装置发生安全问题时,上述动态安全模块让加载到上述终 端装置的应用程序停止。
上述处理器能从上述安全服务器接收会话ID后加以存储而创建上述安全会话。
上述安全服务器进行的认证完毕后,执行上述安全会话的创建。
上述有效期可以是一种上述有效期截止时删除上述代码的一部分或全部代码或者禁 止使用上述代码的一部分或全部代码的有效期。
上述安全管理事件把选自关于上述动态安全模块的代码的函数名、指定拟运行的算 法的变量、协议字段、指定协议序列的变量、指定编译级别的变量及指定执行代码混淆方法的变量所构成的群的至少1种以上的上述动态安全模块运行时的信息传输给上述安全服务器,验证上述运行时的信息是否和存储在上述安全服务器的关于上述动态安全模块的参数的配置相同。
上述处理器在接收来自上述安全服务器的上述动态安全模块时,还能一起接收对于 上述动态安全模块的加密签名信息。
上述终端装置设定了对应于上述加密的签名信息私钥的公钥,能利用上述公钥把上 述加密的签名信息予以解密。
上述处理器在接收来自上述安全服务器的上述动态安全模块时,还一起接收执行上 述动态安全模块的上述安全管理的代码的入口点信息,让上述动态安全模块能在上述入 口点开始运行。
而且,为了实现上述目的,本发明揭示了一种接收动态安全模块并且把安全管理事 件传输给安全服务器的动态安全模块终端装置的驱动方法,其包括下列步骤:和上述安全服务器创建安全会话;及让执行安全管理的上述动态安全模块的代码的一部分或全部代码具备有效期地从上述安全服务器接收上述动态安全模块
上述驱动方法还包括下列步骤:从上述安全服务器接收安全管理确认结果值。
上述驱动方法还包括下列步骤:安全管理结果为上述终端装置发生安全问题时,上 述动态安全模块让加载到上述终端装置的应用程序停止。
上述驱动方法能从上述安全服务器接收会话ID后加以存储而创建上述安全会话。
上述安全管理事件把选自对于上述动态安全模块的选自代码的函数名、指定拟运行 的算法的变量、协议字段、指定协议序列的变量、指定编译级别的变量及指定执行代码混淆方法的变量所构成的群的至少1种以上的上述动态安全模块运行时的信息传输给上述安全服务器,验证上述运行时的信息是否和存储在上述安全服务器的关于上述动态安全模块的参数的配置相同。
而且,本发明揭示了一种计算机可读存储介质,其记录了下列程序,该程序用于执行上述动态安全模块终端装置的驱动方法。
具体实施方式
下面结合附图详细说明本发明的优选实施例。在说明本发明之前,如果认为对于公 知结构或功能的相关说明可能会非必要地混淆本发明的主旨,将省略其详细说明。而且, 在说明本发明的实施例时的具体数值只是实施例而已。
图1示出了显示本发明的一个实施例的动态安全模块终端装置的概略配置的模式图, 图2示出了显示本发明的一个实施例的动态安全模块终端装置接收动态安全模块的情形 的模式图,图4示出了显示本发明的一个实施例的动态安全模块终端装置基于会话ID的动态安全模块运行时的信息例模式图。
请参阅这些附图,本发明的动态安全模块终端装置110是一种接收动态安全模块118并且把安全管理事件传输给安全服务器150的动态安全模块终端装置110,其包括: 通信单元,通过网络收发上述安全管理事件113;及处理器,控制上述通信单元114;上 述处理器114则和上述安全服务器150创建安全会话并且从上述安全服务器150接收上 述动态安全模块118,执行上述安全管理的上述动态安全模块118的代码的一部分或全 部代码具备有效期。
亦即,本发明的动态安全模块终端装置110由处理器114接收执行安全管理的代码的一部分或全部代码具备预定的有效期的动态安全模块118,在驱动上述终端装置110 时、或驱动加载到上述终端装置110的应用程序时或上述终端装置110的用户请求时、 或按照上述安全服务器150所设定的每一定周期、或按照上述终端装置110所设定的每 一定周期等众多情形下和上述安全服务器150创建安全会话并且接收动态安全模块118 后存储在存储器112而使得上述动态安全模块118经常更新,能够有效地防止因安全模 块被破解或感染病毒而导致加载到用户终端的应用程序发生安全问题的现象。
而且,上述动态安全模块118不反复接收同一种类的动态安全模块,作为一例,把选自用于执行安全管理的代码的函数名、指定拟运行的算法的变量、协议字段、指定协 议序列的变量、指定编译级别的变量及指定执行代码混淆方法的变量所构成的群的1种 以上的可变更部分予以不同地配置,能从上述安全服务器150接收具备至少2种以上相 异的代码结构或算法的动态安全模块。
而且,作为一例,执行上述动态安全模块118的安全管理的代码的一部分或全部代码的有效期能以选自1小时、3小时、6小时、9小时、12小时、24小时、48小时及72 小时所构成的群的时间间隔设定,该设定时间截止时,让动态安全模块118的代码的一 部分或全部代码的功能停止地配置。因此,如前所述的动态安全模块118的有效期截止 时,上述终端装置110停止使用动态安全模块118,接收上述安全服务器150所传输的 新动态安全模块118并进行更新,从而能够有效地防止因动态安全模块118被破解或感 染病毒而导致上述终端装置110发生安全问题的现象。
在此,安全管理是一种包含着上述动态安全模块118为了上述终端装置110的安全而执行的全盘管理的概念,其可以举例如下:上述动态安全模块118检测是否存在着对 加载到上述终端装置110的应用程序可能构成破解威胁的要素;针对安装了上述应用程 序的终端装置110的O/S伪变造、应用程序(App)的伪变造、获取最高权限(Rooting)、调 试程序(debugger)、根进程(root process)运行历史、有害应用程序的安装、有害应用程序 运行历史、恶意接口、会话伪变造、输入值伪变造及电脑病毒等具备破解威胁能力的要 素进行;把构成上述破解威胁的要素的信息传输给上述安全服务器150;治疗针对上述 应用程序的病毒;为了防止对于上述应用程序的破解威胁及病毒感染问题而向上述应用 程序传输停止指令;上述动态安全模块118的有效期截止或黑客破解、病毒感染之类的 问题导致动态安全模块118停止本身功能。
作为一例,向上述安全服务器150传输的安全管理事件可以是用于对收自上述安全 服务器150的动态安全模块118判断其相关参数的运行时的信息详细信息、针对动态安全模块118被驱动的状态的状态(state)详细信息、告知发生过破解威胁的安全管理结果信息、以及对于加载到上述终端装置110的应用程序的病毒治疗详细信息之类的各式各样 事件。
而且,上述终端装置110可以是诸如智能手机、平板电脑、桌上型电脑、笔记本电脑等需要保护安全的各种终端机。
上述处理器114创建控制信号并且可以控制包括通信单元113与存储器112在内的上述终端装置110。在此,通信单元113可以利用各种协议和外部装置进行通信而收发 数据,以有线或无线方式接入外部网络后收发内容、应用程序之类的数字数据。
而且,上述存储器112是一种能够存储包括音频、照片、视频、应用程序等在内的各式各样数字数据的装置,其意味着闪存、RAM(Random Access Memory)、SSD(Solid StateDrive)之类的各式各样数字数据存储空间。该存储器112可以临时存储通过通信单 元113从外部装置接收的数据。
上述处理器114或动态安全模块118把安全管理结果传输给上述安全服务器150而从上述安全服务器150接收安全管理确认结果值。亦即,对上述终端装置110的通信单 元113进行控制的处理器114在和上述安全服务器150的关系中可以执行传输安全管理 结果并且从上述安全服务器150接收安全管理确认结果值的通信控制功能,也可以由加 载到上述终端装置110的动态安全模块118在和上述安全服务器150的关系中直接执行 传输安全管理结果并且从上述安全服务器150接收安全管理确认结果值的通信控制功能。 因此,上述终端装置110与动态安全模块118中的某一方被破解或感染病毒时能够互补 地发挥出和上述安全服务器150之间的通信功能地执行安全管理,从而能够进一步提高 上述终端装置110的安全性。
在此,上述安全管理结果是上述动态安全模块118在上述终端装置110实际执行的安全管理的详细信息,是执行了上述动态安全模块118所含具体安全管理功能后的结果值,也是安全管理事件的一部分。例如,可以是对于可构成上述破解威胁的要素存在与 否的侦测结果、可构成上述破解威胁的要素的检测结果、对于上述应用程序的病毒治疗 及对于可构成破解威胁的要素的清除结果之类的详细信息。
而且,上述安全管理确认结果值是上述安全服务器150收到上述安全管理结果后以 上述安全管理结果为基础分析的对于上述终端装置110是否发生安全问题的判断结果。亦即,可以是对于上述终端装置110目前是否存在着可构成破解威胁的要素的判断结果、对于加载到上述终端装置110的应用程序是否被破解的判断结果、以及对于上述应用程 序是否被病毒或恶意代码感染的判断结果。
具体地说,上述终端装置110把上述动态安全模块118所执行的安全管理结果传输给上述安全服务器150,上述安全服务器150则对上述安全管理结果进行分析及判断后 创建安全管理确认结果值,把如此创建的安全管理确认结果值传输给上述终端装置110 的动态安全模块118,使得上述动态安全模块118从上述安全管理确认结果值确认是否 发生了安全问题并且采取适当措施。
具体地说,上述动态安全模块118在上述安全管理结果表示上述终端装置110发生安全问题时,可以传输停止指令命令加载到上述终端装置110的应用程序停止。亦即, 上述动态安全模块118在上述安全管理结果表示上述终端装置110发生安全问题时,可 以在把安全管理结果传输给上述安全服务器150之前把如前所述的停止指令传输给上述 应用程序,也可以从上述安全服务器150接收上述安全管理确认结果值并且检查安全问 题发生与否,然后把如前所述的停止指令传输给上述应用程序。因此能从根本上防止黑 客破解动态安全模块118后导致终端装置110的各种应用程序发生安全问题的现象。
亦即,上述终端装置150发生安全问题时让加载到上述终端装置150的应用程序的驱动迅速停止,从而防止上述应用程序的驱动导致加载到上述终端装置150的其它应用 程序进一步发生安全问题,并且采取废弃上述安全会话等进一步措施而得以迅速阻止黑 客对动态安全模块118或安全服务器150的追踪及分析。
上述处理器114可以从上述安全服务器150接收会话ID并加以存储地创建上述安全会话。
亦即,上述安全服务器150创建作为安全会话标识符的会话ID116并加以存储,把上述会话ID116传输给上述终端装置110而让存储器112存储上述会话ID116,从而得 以创建安全会话。利用该会话ID创建安全会话的方法则创建多个安全会话后经常更新安 全会话,因此能够提高上述动态安全模块118对上述终端装置150的安全管理的可靠性 与便利性。
在此,上述安全会话的创建能够在上述安全服务器150完成了认证后执行。亦即,为了让上述安全会话的创建进一步提高终端装置110的安全性,上述安全服务器150进 一步进行上述终端装置110的认证过程。
作为一例,该终端装置110的认证能以下列方式完成:作为包含上述动态安全模块并加以使用的应用程序的应用程序(application)被安装到上述终端装置110的同时完成认 证、或者上述应用程序被安装到上述终端装置110后第一次驱动时完成认证、或者对上述应用程序登录(log in)及注销(log out)时完成认证、或者上述应用程序被安装到上述用户 终端150后用户通过上述应用程序请求而完成认证。
上述有效期可以是一种上述有效期截止时删除上述代码的一部分或全部代码或者禁 止使用上述代码的一部分或全部代码的有效期。亦即,在上述终端装置110内执行安全 管理的代码的一部分或全部代码具备有效期的上述动态安全模块118可以在有效期截止 时删除代码的一部分或全部代码,或者为了不执行安全管理而停止使用动态安全模块本 身。
因此,该动态安全模块118的有效期截止时,上述终端装置110更新构成动态安全模块118的代码的一部分或全部代码而能够从源头上防止因动态安全模块118被破解或 感染病毒而导致发生安全问题的现象。
上述安全管理事件在维持着上述安全会话的期间把选自对于上述动态安全模块118 的代码的函数名、指定拟运行的算法的变量、协议字段、指定协议序列的变量、指定编译级别的变量及指定执行代码混淆方法的变量所构成的群的至少1种以上的上述动态安全模块的运行时的信息传输给上述安全服务器150,验证上述运行时的信息是否和存储 在上述安全服务器150的关于上述动态安全模块118的参数的配置相同。
在此,关于动态安全模块118的参数是对下列事项的具体信息,该事项为执行传输到上述终端装置110的安全管理的动态安全模块的用于执行安全管理的代码的函数名、 指定拟运行的算法的变量、协议字段、指定协议序列的变量、指定编译级别的变量及指 定执行代码混淆方法的变量等,是用来把经常更新而具备相异配置的各个动态安全模块 予以区分的,其为在上述安全服务器150决定的信息,也是执行上述动态安全模块118 的安全管理的代码运行时的信息。
对于该动态安全模块的参数验证可以如下进行。例如,如果各个参数像A-B-C-D一样地依次传输到动态安全模块的参数在和上述终端装置110所传输的详细信息比较时发现不相同并且已变更成不同内容的话,可以推测发生了黑客试图破解之类的情形,可 以对此采取措施。
具体地说,如图4所示,上述安全服务器150与终端装置110创建11836381的会 话ID地创建了安全会话时,对于上述终端装置110所传输的动态安全模块118的详细信 息验证其参数(param)为A、B、C而这时候的状态(state)为1、2;创建72365784的会话 ID地创建安全会话时,上述终端装置110所传输的动态安全模块118的详细信息验证其 参数(param)为C、B、A而这时候的状态(state)为0、3;创建87656501的会话ID地创建 了安全会话时,对于上述终端装置110所传输的动态安全模块118的详细信息验证其参 数(param)为B、A、C而这时候的状态(state)为3、2。在此,该参数与状态详细信息可以 是上述终端装置110所传输的安全管理事件。
上述安全管理可以是下列内容,把上述终端装置110所收到的各个动态安全模块118的协议字段及协议序列传输给上述安全服务器150,把存储在上述安全服务器150的 协议字段及协议序列和上述所传输的协议字段及协议序列互相比较地进行验证。
亦即,上述安全管理可以是下列内容,把上述终端装置110收到的动态安全模块118的协议字段及协议序列传输给上述安全服务器150后进行分析,作为一例,在协议 进行过程中发生了至少1次以上的错误的话,可以推测发生了黑客试图破解之类的情形。 因此,能以该动态安全模块118的协议字段及协议序列的分析内容为基础预测发生破解 危险或安全问题的可能性并且采取措施阻止安全问题发生。
在此,上述协议字段是对于上述动态安全模块118在上述终端装置110执行的安全管理的各式各样项目的执行方法之类的规约,例如,其可以是把能够对加载到上述终端 装置110的应用程序构成破解威胁的要素的存在与否进行判别的结果加以传输的通信规 约,也可以是把对于上述应用程序的文件病毒、Boot&file病毒等的自我治疗详细信息 加以传输的通信规约。
而且,上述协议序列指的是包含上述动态安全模块118在上述终端装置110执行的管理在内的众多项目的执行顺序,作为一例,在针对安装了上述应用程序的终端机的 O/S伪变造、应用程序(App)的伪变造、获取最高权限(Rooting)、调试程序(debugger)、根 进程(root process)运行历史、有害应用程序的安装、有害应用程序运行历史、恶意接口、 会话伪变造、输入值伪变造及电脑病毒等具备破解威胁能力的要素进行检测时,可以是 上述各个要素的检测顺序。
上述处理器114从上述安全服务器150接收上述动态安全模块118时还一起接收对于上述动态安全模块118的加密签名信息,因此能够验证上述动态安全模块118是由正 常安全服务器150传输的正版动态安全模块还是由黑客等人所破解的安全服务器传输而 含有针对上述终端装置110的破解威胁要素的动态安全模块。
作为一例,该动态安全模块118的验证可以如下进行,亦即,在上述终端装置110设定对应于上述加密的签名信息的私钥的公钥并且利用上述公钥把上述加密的签名信息予以解密,从而为上述签名信息本身进一步备妥安全手段而得以进一步提高上述动态安全模块118的可靠度。
而且,上述处理器114从上述安全服务器150接收上述动态安全模块118时还一起接收执行上述动态安全模块118的上述安全管理的代码的入口点信息,使得上述动态安 全模块118在上述入口点开始运行。
亦即,为了在上述终端装置110驱动上述动态安全模块118时让黑客更难破解,在上述安全服务器150传输时每次都传输下列动态安全模块118并安装在上述终端装置 110,该动态安全模块118的执行安全管理的代码的入口点相异,因此得以在提高终端装 置110的安全性的同时还提高动态安全模块118的可靠度。
图4示出了显示本发明第一实施例的动态安全模块终端装置的驱动方法的方块图, 图5示出了显示本发明第二实施例的动态安全模块终端装置的驱动方法的方块图。
请参阅这些附图,首先,第一实施例的动态安全模块终端装置的驱动方法是一种接 收动态安全模块并且把安全管理事件传输给安全服务器的动态安全模块终端装置的驱动 方法,其以下列步骤执行:和上述安全服务器创建安全会话(S210);及让执行安全管理的 上述动态安全模块的代码的一部分或全部代码具备有效期地从上述安全服务器接收上述 动态安全模块(S220)。
之后,执行下列步骤:把上述动态安全模块在上述终端装置执行的安全管理结果传 输给上述安全服务器并且从上述安全服务器接收安全管理确认结果值(S230);及从上述安 全管理确认结果值确认是否发生安全问题(S240)。此时,从上述安全管理确认结果值得知 没有发生安全问题的话结束该过程,从上述安全管理确认结果值得知发生安全问题的话 则进一步进行下列步骤,亦即,传输上述终端装置所含应用程序的停止指令(S241)。在此, 上述应用程序的停止指令可以由上述动态安全模块执行。
而且,首先,第二实施例的动态安全模块终端装置的驱动方法接收动态安全模块并 且把安全管理事件传输给安全服务器,该动态安全模块终端装置的驱动方法以下列步骤 执行:和上述安全服务器创建安全会话(S310)及让执行安全管理的上述动态安全模块的代 码的一部分或全部代码具备有效期地从上述安全服务器接收上述动态安全模块(S320)。
之后,执行下列步骤:把上述动态安全模块的运行时的信息传输给上述安全服务器 并且从上述安全服务器接收上述动态安全模块的参数验证结果(S330);及从上述动态安全 模块的参数验证结果确认是否发生安全问题(S340)。此时,从上述安全管理确认结果值得 知没有发生安全问题的话结束该过程,从上述安全管理确认结果值得知发生安全问题的 话则进一步进行下列步骤,亦即,传输上述终端装置所含应用程序的停止指令(S341)。在 此,上述应用程序的停止指令可以由上述动态安全模块执行。
本发明的动态安全模块终端装置的驱动方法以能够通过各式各样的电脑装置执行的 程序指令形态实现而得以记录在计算机可读存储介质。上述计算机可读存储介质能以单 独或组合方式包含程序指令、数据文件、数据结构等。记录在上述介质的程序指令可以 是专门为本发明设计地组成者,也可以是电脑软件的本领域人士所熟知并且可使用者。
前文利用具体构成要素之类的特定事项和有限的实施例及附图说明了本发明,但这 些内容仅仅是为了帮助全盘了解本发明而提供的,不得因此把本发明限定于上述实施例, 本技术领域中具有通常知识者能从该记载内容进行各种修改及变形。
因此本发明的思想不能局限于前面说明的实施例,本发明的思想范畴应该包括权利 要求书及等价于该权利要求书或者等值变形者全部。
工业应用可能性
本发明揭示了一种动态安全模块终端装置,其接收动态安全模块并且把安全管理事 件传输给安全服务器,该动态安全模块终端装置包括通过网络收发上述安全管理事件的 通信单元和控制上述通信单元的处理器,上述处理器和上述安全服务器创建安全会话并 且从上述安全服务器接收上述动态安全模块,执行上述安全管理的上述动态安全模块的 代码的一部分或全部代码具备有效期。
根据本发明,从安全服务器接收了执行安全管理的代码的一部分或全部代码具备预 定的有效期的动态安全模块后,随时变更关于上述终端装置的各种应用程序的安全模块, 因此让针对上述应用程序的破解变得困难而得以显著地提高用户终端装置的安全性(security)。
Claims (16)
1.一种动态安全模块终端装置,接收动态安全模块并且把安全管理事件传输给安全服务器,其特征在于,
包括:
通信单元,通过网络收发上述安全管理事件;及
处理器,控制上述通信单元;
上述处理器被配置为:
与上述安全服务器创建安全会话,
从上述安全服务器接收上述动态安全模块,以使执行安全管理的上述动态安全模块的代码的一部分或全部代码具备有效期,并且
使用所述安全服务器指定的动态安全模块的参数来改写所述动态安全模块的代码,
其中,所述安全服务器对每个生成的安全会话验证所述动态安全模块运行的状态的细节是否与所述动态安全模块的参数的细节对应。
2.根据权利要求1所述的动态安全模块终端装置,其特征在于,
上述处理器从上述安全服务器接收安全管理确认结果值。
3.根据权利要求1所述的动态安全模块终端装置,其特征在于,
安全管理结果为上述终端装置发生安全问题时,上述动态安全模块让加载到上述终端装置的应用程序停止。
4.根据权利要求1所述的动态安全模块终端装置,其特征在于,
上述处理器从上述安全服务器接收会话ID后加以存储而创建上述安全会话。
5.根据权利要求1所述的动态安全模块终端装置,其特征在于,
上述安全服务器进行的认证完毕后,执行上述安全会话的创建。
6.根据权利要求1所述的动态安全模块终端装置,其特征在于,
上述有效期是一种上述有效期截止时删除上述代码的一部分或全部代码或者禁止使用上述代码的一部分或全部代码的有效期。
7.根据权利要求1所述的动态安全模块终端装置,其特征在于,
上述安全管理事件把选自关于上述动态安全模块的代码的函数名、指定拟运行的算法的变量、协议字段、指定协议序列的变量、指定编译级别的变量及指定执行代码混淆方法的变量所构成的群的至少1种以上的上述动态安全模块运行时的信息传输给上述安全服务器,验证上述运行时的信息是否和存储在上述安全服务器的关于上述动态安全模块的参数的配置相同。
8.根据权利要求1所述的动态安全模块终端装置,其特征在于,
上述处理器在接收来自上述安全服务器的上述动态安全模块时,还能一起接收对于上述动态安全模块的加密签名信息。
9.根据权利要求8所述的动态安全模块终端装置,其特征在于,
上述终端装置指定了对应于上述加密的签名信息的私钥的公钥,利用上述公钥把上述加密的签名信息予以解密。
10.根据权利要求1所述的动态安全模块终端装置,其特征在于,
上述处理器在接收来自上述安全服务器的上述动态安全模块时,还一起接收执行上述动态安全模块的上述安全管理的代码的入口点信息,让上述动态安全模块能在上述入口点开始运行。
11.一种接收动态安全模块并且把安全管理事件传输给安全服务器的动态安全模块终端装置的驱动方法,其特征在于,
包括下列步骤:
和上述安全服务器创建安全会话;
让执行安全管理的上述动态安全模块的代码的一部分或全部代码具备有效期地从上述安全服务器接收上述动态安全模块;以及
使用所述安全服务器指定的动态安全模块的参数来改写所述动态安全模块的代码,
其中,所述安全服务器对每个生成的安全会话验证所述动态安全模块运行的状态的细节是否与所述动态安全模块的参数的细节对应。
12.根据权利要求11所述的动态安全模块终端装置的驱动方法,其特征在于,
上述驱动方法还包括下列步骤:从上述安全服务器接收安全管理确认结果值。
13.根据权利要求11所述的动态安全模块终端装置的驱动方法,其特征在于,
上述驱动方法还包括下列步骤:安全管理结果为上述终端装置发生安全问题时,上述动态安全模块让加载到上述终端装置的应用程序停止。
14.根据权利要求11所述的动态安全模块终端装置的驱动方法,其特征在于,
上述驱动方法从上述安全服务器接收会话ID后加以存储而创建上述安全会话。
15.根据权利要求11所述的动态安全模块终端装置的驱动方法,其特征在于,
上述安全管理事件把选自关于上述动态安全模块的代码的函数名、指定拟运行的算法的变量、协议字段、指定协议序列的变量、指定编译级别的变量及指定执行代码混淆方法的变量所构成的群的至少1种以上的上述动态安全模块运行时的信息传输给上述安全服务器,验证上述运行时的信息是否和存储在上述安全服务器的关于上述动态安全模块的参数的配置相同。
16.一种计算机可读存储介质,其特征在于,
其记录了下列程序,该程序用于执行权利要求11到15中某一项的方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR20150035177 | 2015-03-13 | ||
KR10-2015-0035177 | 2015-03-13 | ||
PCT/KR2016/002536 WO2016148472A1 (ko) | 2015-03-13 | 2016-03-14 | 다이나믹 보안모듈 단말장치 및 그 구동방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107431705A CN107431705A (zh) | 2017-12-01 |
CN107431705B true CN107431705B (zh) | 2021-05-11 |
Family
ID=57080532
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201680015591.7A Active CN107408166B (zh) | 2015-03-13 | 2016-03-14 | 动态安全模块创建方法及创建装置 |
CN201680015640.7A Active CN107408179B (zh) | 2015-03-13 | 2016-03-14 | 动态安全模块服务器装置及其驱动方法 |
CN201680015639.4A Active CN107431705B (zh) | 2015-03-13 | 2016-03-14 | 动态安全模块终端装置及其驱动方法 |
Family Applications Before (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201680015591.7A Active CN107408166B (zh) | 2015-03-13 | 2016-03-14 | 动态安全模块创建方法及创建装置 |
CN201680015640.7A Active CN107408179B (zh) | 2015-03-13 | 2016-03-14 | 动态安全模块服务器装置及其驱动方法 |
Country Status (5)
Country | Link |
---|---|
US (3) | US10867050B2 (zh) |
EP (3) | EP3270319B1 (zh) |
JP (3) | JP6654652B2 (zh) |
KR (3) | KR101969481B1 (zh) |
CN (3) | CN107408166B (zh) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10318272B1 (en) * | 2017-03-30 | 2019-06-11 | Symantec Corporation | Systems and methods for managing application updates |
US11368474B2 (en) | 2018-01-23 | 2022-06-21 | Rapid7, Inc. | Detecting anomalous internet behavior |
US10637876B2 (en) * | 2018-04-27 | 2020-04-28 | Dell Products L.P. | Information handling system threat management |
US11336658B2 (en) | 2018-04-27 | 2022-05-17 | Dell Products L.P. | Information handling system threat management |
US11595407B2 (en) | 2018-04-27 | 2023-02-28 | Dell Products L.P. | Information handling system threat management |
CN110413268B (zh) * | 2018-04-28 | 2023-11-10 | 武汉斗鱼网络科技有限公司 | 一种中间件验证方法、存储介质、设备及系统 |
US11190616B2 (en) * | 2018-10-15 | 2021-11-30 | Liveperson, Inc. | Dynamic endpoint communication channels |
US12079107B2 (en) * | 2021-03-02 | 2024-09-03 | Mitsubishi Electric Corporation | Computer readable storage medium, debugging support device, debugging support method, and machine learning device |
CN115098227B (zh) * | 2022-08-24 | 2022-12-27 | 中诚华隆计算机技术有限公司 | 一种安防设备动态信息更新的方法及装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5708709A (en) * | 1995-12-08 | 1998-01-13 | Sun Microsystems, Inc. | System and method for managing try-and-buy usage of application programs |
CN101188495A (zh) * | 2007-12-04 | 2008-05-28 | 魏恺言 | 一种实现强口令认证方式的安全系统及方法 |
US9087189B1 (en) * | 2011-05-03 | 2015-07-21 | Symantec Corporation | Network access control for cloud services |
Family Cites Families (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20030003593A (ko) | 2001-07-03 | 2003-01-10 | (주) 해커스랩 | 제한조건 동안 특정 보안정책을 적용할 수 있는 네트워크보안장치 및 네트워크 보안방법 |
US7254586B2 (en) * | 2002-06-28 | 2007-08-07 | Microsoft Corporation | Secure and opaque type library providing secure data protection of variables |
US7552470B2 (en) * | 2002-11-21 | 2009-06-23 | Honeywell International Inc. | Generic security infrastructure for COM based systems |
KR100956823B1 (ko) * | 2003-02-11 | 2010-05-11 | 엘지전자 주식회사 | 이동 통신 시스템에서 보안 설정 메시지를 처리하는 방법 |
KR100568228B1 (ko) * | 2003-05-20 | 2006-04-07 | 삼성전자주식회사 | 고유번호를 이용한 프로그램 탬퍼 방지 방법과 난독처리된 프로그램 업그레이드 방법, 상기 방법을 위한 장치 |
US7551986B2 (en) * | 2004-02-24 | 2009-06-23 | Denso Corporation | Program distribution system, program distribution device, and in-vehicle gateway device |
US7360237B2 (en) * | 2004-07-30 | 2008-04-15 | Lehman Brothers Inc. | System and method for secure network connectivity |
FR2880441B1 (fr) | 2004-12-31 | 2010-06-18 | Trusted Logic | Chargement dynamique securise |
JP4796050B2 (ja) * | 2005-02-25 | 2011-10-19 | パナソニック株式会社 | セキュア処理装置、及びセキュア処理システム |
JP2006259848A (ja) * | 2005-03-15 | 2006-09-28 | Matsushita Electric Ind Co Ltd | プログラム実行装置、プログラム実行方法、および、プログラム |
KR101134217B1 (ko) | 2005-06-13 | 2012-04-06 | 주식회사 엘지씨엔에스 | 보안정책의 암호화 방법 및 그 방법을 구현하는침입탐지시스템 |
US9311454B2 (en) * | 2005-09-19 | 2016-04-12 | At&T Intellectual Property I, L.P. | Trial use of a collection of media files |
WO2007049817A1 (en) * | 2005-10-28 | 2007-05-03 | Matsushita Electric Industrial Co., Ltd. | Obfuscation evaluation method and obfuscation method |
CN101379757B (zh) * | 2006-02-07 | 2011-12-07 | 思科技术公司 | 在通信网络中提供电话服务以及实施策略的方法和系统 |
EP1879332A1 (fr) * | 2006-07-12 | 2008-01-16 | France Télécom | Procede et systeme de gestion d'une transmission securisee |
CN101083660A (zh) * | 2007-05-30 | 2007-12-05 | 北京润汇科技有限公司 | 基于会话控制的动态地址分配协议的ip网认证鉴权方法 |
JP5405986B2 (ja) * | 2008-11-26 | 2014-02-05 | パナソニック株式会社 | ソフトウェア更新システム、管理装置、記録媒体及び集積回路 |
US8738932B2 (en) * | 2009-01-16 | 2014-05-27 | Teleputers, Llc | System and method for processor-based security |
CN101894094B (zh) * | 2009-05-21 | 2014-10-15 | 鸿富锦精密工业(深圳)有限公司 | 客户端管理系统 |
JP5772031B2 (ja) * | 2011-02-08 | 2015-09-02 | 富士通株式会社 | 通信装置およびセキュアモジュール |
US9722973B1 (en) * | 2011-03-08 | 2017-08-01 | Ciphercloud, Inc. | System and method to anonymize data transmitted to a destination computing device |
US9026784B2 (en) * | 2012-01-26 | 2015-05-05 | Mcafee, Inc. | System and method for innovative management of transport layer security session tickets in a network environment |
US9032520B2 (en) * | 2012-02-22 | 2015-05-12 | iScanOnline, Inc. | Remote security self-assessment framework |
KR101944010B1 (ko) | 2012-02-24 | 2019-01-30 | 삼성전자 주식회사 | 애플리케이션의 변조 감지 방법 및 장치 |
KR101436202B1 (ko) | 2012-05-31 | 2014-09-01 | 주식회사 엘지씨엔에스 | 모바일 보안 관리 방법 및 그를 위한 모바일 보안 관리 시스템 |
EP2690450B1 (en) * | 2012-07-27 | 2014-07-09 | ABB Technology AG | A device for measuring the direct component of alternating current |
KR101948285B1 (ko) * | 2012-08-17 | 2019-02-14 | 에스케이플래닛 주식회사 | 결제 서비스를 위한 보안응용모듈 관리 시스템 및 방법 |
KR20140071744A (ko) * | 2012-12-04 | 2014-06-12 | 한국전자통신연구원 | 스마트 통신단말을 위한 보안정책 협상 기반의 차등화된 보안제어 방법 |
US20140283038A1 (en) * | 2013-03-15 | 2014-09-18 | Shape Security Inc. | Safe Intelligent Content Modification |
KR101308703B1 (ko) * | 2013-04-24 | 2013-09-13 | (주)누리아이엔에스 | 전자상거래 보안 시스템 및 그 방법 |
KR102008945B1 (ko) | 2013-04-26 | 2019-08-08 | 에스케이플래닛 주식회사 | 공용 단말 장치 보안을 위한 시스템 및 방법 |
US9591003B2 (en) * | 2013-08-28 | 2017-03-07 | Amazon Technologies, Inc. | Dynamic application security verification |
KR101451323B1 (ko) * | 2014-02-10 | 2014-10-16 | 주식회사 락인컴퍼니 | 애플리케이션 보안 시스템, 보안 서버, 보안 클라이언트 장치 및 기록매체 |
-
2016
- 2016-03-14 KR KR1020160030572A patent/KR101969481B1/ko active IP Right Grant
- 2016-03-14 JP JP2017567032A patent/JP6654652B2/ja active Active
- 2016-03-14 EP EP16765229.6A patent/EP3270319B1/en active Active
- 2016-03-14 CN CN201680015591.7A patent/CN107408166B/zh active Active
- 2016-03-14 KR KR1020160030568A patent/KR101799366B1/ko active IP Right Grant
- 2016-03-14 CN CN201680015640.7A patent/CN107408179B/zh active Active
- 2016-03-14 JP JP2017567030A patent/JP6663937B2/ja active Active
- 2016-03-14 CN CN201680015639.4A patent/CN107431705B/zh active Active
- 2016-03-14 JP JP2017567031A patent/JP6654651B2/ja active Active
- 2016-03-14 KR KR1020160030571A patent/KR101756692B1/ko active IP Right Grant
- 2016-03-14 EP EP16765227.0A patent/EP3270317B1/en active Active
- 2016-03-14 EP EP16765228.8A patent/EP3270318B1/en active Active
-
2017
- 2017-09-12 US US15/701,867 patent/US10867050B2/en active Active
- 2017-09-12 US US15/701,787 patent/US10867049B2/en active Active
- 2017-09-12 US US15/701,726 patent/US10867048B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5708709A (en) * | 1995-12-08 | 1998-01-13 | Sun Microsystems, Inc. | System and method for managing try-and-buy usage of application programs |
CN101188495A (zh) * | 2007-12-04 | 2008-05-28 | 魏恺言 | 一种实现强口令认证方式的安全系统及方法 |
US9087189B1 (en) * | 2011-05-03 | 2015-07-21 | Symantec Corporation | Network access control for cloud services |
Also Published As
Publication number | Publication date |
---|---|
CN107408166A (zh) | 2017-11-28 |
EP3270318A1 (en) | 2018-01-17 |
CN107408166B (zh) | 2021-08-10 |
CN107408179A (zh) | 2017-11-28 |
CN107431705A (zh) | 2017-12-01 |
JP6654652B2 (ja) | 2020-02-26 |
KR20160110274A (ko) | 2016-09-21 |
EP3270317A4 (en) | 2018-11-07 |
EP3270318B1 (en) | 2020-06-24 |
JP6663937B2 (ja) | 2020-03-13 |
EP3270319A1 (en) | 2018-01-17 |
US20180004940A1 (en) | 2018-01-04 |
JP2018509723A (ja) | 2018-04-05 |
EP3270319A4 (en) | 2018-11-07 |
EP3270319B1 (en) | 2022-02-16 |
KR20160110276A (ko) | 2016-09-21 |
KR101756692B1 (ko) | 2017-07-12 |
EP3270318A4 (en) | 2018-11-07 |
US10867049B2 (en) | 2020-12-15 |
CN107408179B (zh) | 2021-05-11 |
JP6654651B2 (ja) | 2020-02-26 |
KR101799366B1 (ko) | 2017-11-22 |
JP2018511133A (ja) | 2018-04-19 |
EP3270317B1 (en) | 2022-02-02 |
KR101969481B1 (ko) | 2019-04-16 |
KR20160110275A (ko) | 2016-09-21 |
US10867048B2 (en) | 2020-12-15 |
JP2018511899A (ja) | 2018-04-26 |
US10867050B2 (en) | 2020-12-15 |
US20180012025A1 (en) | 2018-01-11 |
EP3270317A1 (en) | 2018-01-17 |
US20180007082A1 (en) | 2018-01-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107431705B (zh) | 动态安全模块终端装置及其驱动方法 | |
EP2425367B1 (en) | Method and apparatus for improving code and data signing | |
US20170034189A1 (en) | Remediating ransomware | |
JP5613596B2 (ja) | 認証システム、端末装置、認証サーバ、およびプログラム | |
US9245118B2 (en) | Methods for identifying key logging activities with a portable device and devices thereof | |
Bai et al. | All your sessions are belong to us: Investigating authenticator leakage through backup channels on android | |
CN115640572A (zh) | 一种iPhone端沙盒应用的安全检测与加固方法 | |
CN109948333A (zh) | 一种账户攻击的安全防御方法及装置 | |
CN111628973B (zh) | 一种远程登录的控制方法、装置、计算机设备及存储介质 | |
US20150172310A1 (en) | Method and system to identify key logging activities | |
GB2513494A (en) | Data verification | |
KR101483859B1 (ko) | 백신의 상태를 모니터링하는 관리시스템을 이용한 악성코드 차단방법 | |
WO2016148472A1 (ko) | 다이나믹 보안모듈 단말장치 및 그 구동방법 | |
JP5546631B2 (ja) | 受信側の印章によりリモートコードの安全を保証する方法 | |
CN116418541A (zh) | 通信方法、装置和设备 | |
WO2016148471A1 (ko) | 다이나믹 보안모듈 서버장치 및 그 구동방법 | |
CN116418553A (zh) | 一种应对动态口令轰炸攻击的方法、装置、设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20180309 Address after: Seoul, South Korea Applicant after: Ai Weiss bin company Address before: Seoul, South Korea Applicant before: Ai Weiss bin company Applicant before: He Yingbin |
|
GR01 | Patent grant | ||
GR01 | Patent grant |