JP2022534463A - 脅威使用者の接続遮断方法およびプログラムセキュリティ適用方法 - Google Patents
脅威使用者の接続遮断方法およびプログラムセキュリティ適用方法 Download PDFInfo
- Publication number
- JP2022534463A JP2022534463A JP2021550107A JP2021550107A JP2022534463A JP 2022534463 A JP2022534463 A JP 2022534463A JP 2021550107 A JP2021550107 A JP 2021550107A JP 2021550107 A JP2021550107 A JP 2021550107A JP 2022534463 A JP2022534463 A JP 2022534463A
- Authority
- JP
- Japan
- Prior art keywords
- code
- user terminal
- user
- connection
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/031—Protect user input by software means
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Information Transfer Between Computers (AREA)
- Storage Device Security (AREA)
Abstract
Description
Claims (19)
- (a)使用者端末機でアプリケーションが実行される段階;
(b)前記使用者端末機が接続情報を収集してサーバー部に伝送する段階;
(c)前記サーバー部が前記接続情報に基づいて接続遮断対象の有無を判断する段階;
(d)前記サーバー部が前記接続遮断対象の結果によって正常実行コードまたは遮断メッセージを使用者欄末機に伝達する段階;および
(e)前記使用者端末機が前記正常実行コードまたは前記遮断メッセージによって実行される段階;を含むことを特徴とする、脅威使用者の接続遮断方法。 - 前記(b)段階は、
(b1)前記使用者端末機の情報または前記使用者端末機を所持した使用者の情報を含む接続情報を収集する段階;および
(b2)前記接続情報を前記サーバー部に伝送する段階;を含むことを特徴とする、請求項1に記載の脅威使用者の接続遮断方法。 - 前記(c)段階は、
(c1)前記サーバー部が前記使用者端末機から伝送される前記接続情報を保存する段階;および
(c2)前記サーバー部が前記接続情報に基づいて前記接続遮断対象の有無を判断する段階を含むことを特徴とする、請求項1に記載の脅威使用者の接続遮断方法。 - 前記(c2)段階で、
前記使用者が前記接続遮断対象である場合、前記(d)段階を遂行して前記遮断メッセージを伝達することを特徴とする、請求項3に記載の脅威使用者の接続遮断方法。 - 前記(c2)段階で、
前記使用者が前記接続遮断対象ではない場合、
前記(c)段階は、
(c3)前記サーバー部がハッキングに対する脅威を探知する段階;
(c4)前記ハッキングに対する脅威探知をカウンティングする段階;および
(c5)前記カウンティングした脅威探知数が予め設定された接続遮断値に含まれるかどうかを判断する段階;をさらに含み、
管理者は前記カウンティングした脅威探知数に応じて前記予め設定された接続遮断値を設定することを特徴とする、請求項3に記載の脅威使用者の接続遮断方法。 - 前記(c5)段階で、
前記サーバー部がハッキングに対する脅威を未探知の場合、前記(d)段階を遂行して前記正常実行コードを伝達することを特徴とする、請求項5に記載の脅威使用者の接続遮断方法。 - 前記(c5)段階で、
前記カウンティングした脅威探知数が前記予め設定された接続遮断値に含まれるものと判断されると、前記(d)段階を遂行して前記遮断メッセージを伝達することを特徴とする、請求項5に記載の脅威使用者の接続遮断方法。 - 前記(c5)段階で、
前記カウンティングした脅威探知数が前記予め設定された接続遮断値に含まれていないものと判断されると、前記(d)段階を遂行して前記遮断メッセージを伝達することを特徴とする、請求項5に記載の脅威使用者の接続遮断方法。 - 前記(d)段階は、
(d1)前記サーバー部が前記使用者端末機に前記遮断メッセージを伝達する段階;および
(d2)前記サーバー部が前記使用者端末機に前記正常実行コードを伝達する段階;を含むことを特徴とする、請求項1に記載の脅威使用者の接続遮断方法。 - 前記(e)段階は、
(e1)前記使用者端末機が前記サーバー部から前記遮断メッセージまたは前記正常実行コードを受信する段階;および
(e2)前記使用者端末機が前記正常実行コードを受信したかどうかを判断する段階;を含むことを特徴とする、請求項9に記載の脅威使用者の接続遮断方法。 - 前記(e2)段階で、
前記使用者端末機が前記正常実行コードを受信した場合、
前記(e)段階は、
(e3)前記使用者端末機の接続を許容するように実行させる段階;をさらに含むことを特徴とする、請求項10に記載の脅威使用者の接続遮断方法。 - 前記(e2)段階で、
前記使用者端末機が前記正常実行コードを未受信した場合、
前記(e)段階は、
(e4)脅威探知メッセージを露出させる段階;をさらに含むことを特徴とする、請求項10に記載の脅威使用者の接続遮断方法。 - (A)使用者端末機がファイルをサーバー部にアップロードする段階;
(B)前記サーバー部が前記ファイルに基づいてアプリ情報を抽出する段階;
(C)前記アプリ情報からコードを分析してワンソースコードと駆動コードとに分離する段階;
(D)前記サーバー部が前記ワンソースコードと取り替えたセキュリティ実行コードを前記駆動コードに合わせる段階;
(E)使用者クライアントが前記セキュリティ実行コードを実行させる段階;および
(F)前記使用者クライアントが前記ワンソースコードを実行させる段階;を含むことを特徴とする、プログラムセキュリティ適用方法。 - 前記(C)段階は、
(C1)前記サーバー部が前記アプリ情報から前記コードを抽出する段階;
(C2)前記サーバー部が前記コードを分析する段階;
(C3)前記サーバー部が前記ワンソースコードと前記駆動コードとに分離する段階;を含むことを特徴とする、請求項13に記載のプログラムセキュリティ適用方法。 - 前記(D)段階は、
(D1)前記サーバー部が前記ワンソースコードと前記セキュリティ実行コードを取り替える段階;および
(D2)前記サーバー部が前記ワンソースコードと前記セキュリティ実行コードを合わせる段階;を含むことを特徴とする、請求項13に記載のプログラムセキュリティ適用方法。 - 前記(D)段階で、
前記セキュリティ実行コードと取り替えられた前記ワンソースコードは難読化および暗号化を経てセキュリティ処理されることを特徴とする、請求項15に記載のプログラムセキュリティ適用方法。 - 前記(E)段階と前記(F)段階の間に、
前記セキュリティ実行コードが実行された後、前記使用者端末機を検査する段階;および
前記セキュリティ実行コードを復号化させる段階を含むことを特徴とする、請求項13に記載のプログラムセキュリティ適用方法。 - 前記(C)段階で、
前記ワンソースコードは使用者が開発したコードであり、
前記駆動コードは前記使用者が開発していないコードであることを特徴とする、請求項13に記載のプログラムセキュリティ適用方法。 - 前記(B)段階で、
前記アプリ情報はアプリのパッケージ名情報、アプリケーション情報、アクティビティ情報、サービス情報およびリスナー情報のうち少なくともいずれか一つを含むことを特徴とする、請求項13に記載のプログラムセキュリティ適用方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2023002571A JP7508606B2 (ja) | 2020-04-28 | 2023-01-11 | 脅威使用者の接続遮断方法およびプログラムセキュリティ適用方法 |
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020200051621A KR102358099B1 (ko) | 2020-04-28 | 2020-04-28 | 위협 사용자의 접속차단방법 |
KR1020200051623A KR102358101B1 (ko) | 2020-04-28 | 2020-04-28 | 프로그램 보안 적용방법 |
KR10-2020-0051623 | 2020-04-28 | ||
PCT/KR2020/095079 WO2021221266A1 (ko) | 2020-04-28 | 2020-04-28 | 위협 사용자의 접속차단방법 및 프로그램 보안 적용방법 |
KR10-2020-0051621 | 2020-04-28 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023002571A Division JP7508606B2 (ja) | 2020-04-28 | 2023-01-11 | 脅威使用者の接続遮断方法およびプログラムセキュリティ適用方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022534463A true JP2022534463A (ja) | 2022-08-01 |
JP7215699B2 JP7215699B2 (ja) | 2023-01-31 |
Family
ID=78332082
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021550107A Active JP7215699B2 (ja) | 2020-04-28 | 2020-04-28 | 脅威使用者の接続遮断方法およびプログラムセキュリティ適用方法 |
JP2023002571A Active JP7508606B2 (ja) | 2020-04-28 | 2023-01-11 | 脅威使用者の接続遮断方法およびプログラムセキュリティ適用方法 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023002571A Active JP7508606B2 (ja) | 2020-04-28 | 2023-01-11 | 脅威使用者の接続遮断方法およびプログラムセキュリティ適用方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20220327205A1 (ja) |
JP (2) | JP7215699B2 (ja) |
CN (1) | CN115812290A (ja) |
SG (1) | SG11202109561SA (ja) |
WO (1) | WO2021221266A1 (ja) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002132724A (ja) * | 2000-10-18 | 2002-05-10 | Yafoo Japan Corp | 不正利用者検知方法、コンピュータ読取可能な記録媒体、及び、wwwサーバー |
JP2002149606A (ja) * | 2000-11-08 | 2002-05-24 | Nec Corp | 利用者認証方式 |
JP2017033199A (ja) * | 2015-07-30 | 2017-02-09 | ソフトバンク株式会社 | 認証サーバおよび認証サーバプログラム |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100594509C (zh) | 2005-02-11 | 2010-03-17 | 辛普雷克斯梅杰有限公司 | 软件保护方法 |
WO2007025279A2 (en) * | 2005-08-25 | 2007-03-01 | Fortify Software, Inc. | Apparatus and method for analyzing and supplementing a program to provide security |
JP5251823B2 (ja) | 2009-10-16 | 2013-07-31 | 富士通株式会社 | 開発支援プログラム、開発支援装置、および開発支援方法 |
KR101953547B1 (ko) * | 2012-11-26 | 2019-03-04 | 한국전자통신연구원 | 보안 이벤트를 이용한 모바일 단말의 관리 제어 방법 및 그 장치 |
CN105580023B (zh) * | 2013-10-24 | 2019-08-16 | 迈克菲股份有限公司 | 网络环境中的代理辅助的恶意应用阻止 |
US10637831B2 (en) * | 2014-01-31 | 2020-04-28 | Ntrepid, Llc | Method and apparatus for transmitting network traffic via a proxy device |
KR101598187B1 (ko) * | 2014-12-23 | 2016-02-26 | 주식회사 시큐아이 | DDoS 공격 차단 방법 및 장치 |
GB201522315D0 (en) | 2015-12-17 | 2016-02-03 | Irdeto Bv | Securing webpages, webapps and applications |
US20180075233A1 (en) * | 2016-09-13 | 2018-03-15 | Veracode, Inc. | Systems and methods for agent-based detection of hacking attempts |
EP3355218A1 (en) | 2017-01-26 | 2018-08-01 | Gemalto Sa | Method to secure a software code |
KR101977612B1 (ko) * | 2017-04-21 | 2019-05-13 | 에스케이브로드밴드주식회사 | 네트워크관리장치 및 방법 |
US10375076B2 (en) * | 2017-07-26 | 2019-08-06 | Bank Of America Corporation | Network device location information validation for access control and information security |
-
2020
- 2020-04-28 SG SG11202109561SA patent/SG11202109561SA/en unknown
- 2020-04-28 WO PCT/KR2020/095079 patent/WO2021221266A1/ko active Application Filing
- 2020-04-28 JP JP2021550107A patent/JP7215699B2/ja active Active
- 2020-04-28 US US17/310,927 patent/US20220327205A1/en active Pending
- 2020-04-28 CN CN202080016943.7A patent/CN115812290A/zh active Pending
-
2023
- 2023-01-11 JP JP2023002571A patent/JP7508606B2/ja active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002132724A (ja) * | 2000-10-18 | 2002-05-10 | Yafoo Japan Corp | 不正利用者検知方法、コンピュータ読取可能な記録媒体、及び、wwwサーバー |
JP2002149606A (ja) * | 2000-11-08 | 2002-05-24 | Nec Corp | 利用者認証方式 |
JP2017033199A (ja) * | 2015-07-30 | 2017-02-09 | ソフトバンク株式会社 | 認証サーバおよび認証サーバプログラム |
Also Published As
Publication number | Publication date |
---|---|
CN115812290A (zh) | 2023-03-17 |
JP7215699B2 (ja) | 2023-01-31 |
JP7508606B2 (ja) | 2024-07-01 |
JP2023040214A (ja) | 2023-03-22 |
SG11202109561SA (en) | 2021-12-30 |
WO2021221266A1 (ko) | 2021-11-04 |
US20220327205A1 (en) | 2022-10-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Xu et al. | Iccdetector: Icc-based malware detection on android | |
Yang et al. | Automated detection and analysis for android ransomware | |
Potharaju et al. | Plagiarizing smartphone applications: attack strategies and defense techniques | |
Deng et al. | iris: Vetting private api abuse in ios applications | |
KR101503785B1 (ko) | 동적 라이브러리를 보호하는 방법 및 장치 | |
CN102656593B (zh) | 对使用链接文件的恶意软件进行检测和响应 | |
CN101305333A (zh) | 防篡改可信任虚拟机 | |
Tang et al. | A novel hybrid method to analyze security vulnerabilities in android applications | |
JP2014063490A (ja) | 危険度計算を通じたリパッケージアプリケーションの分析システム及び分析方法 | |
CN103620613A (zh) | 用于基于虚拟机监视器的反恶意软件安全的系统和方法 | |
US10594705B2 (en) | Systems and methods for instructions-based detection of sophisticated obfuscation and packing | |
CN105760787A (zh) | 用于检测随机存取存储器中的恶意代码的系统及方法 | |
KR102180098B1 (ko) | 악성코드 모니터링 및 사용자 단말 제어 기능을 수행하는 악성코드 탐지 시스템 | |
Ibrahim et al. | SafetyNOT: on the usage of the SafetyNet attestation API in Android | |
JP2023550974A (ja) | イメージ基盤悪性コード検知方法および装置とこれを利用する人工知能基盤エンドポイント脅威検知および対応システム | |
Lim et al. | Structural analysis of packing schemes for extracting hidden codes in mobile malware | |
CN103970574B (zh) | office程序的运行方法及装置、计算机系统 | |
Chen et al. | Semantic-integrated software watermarking with tamper-proofing | |
Masid et al. | Application of the SAMA methodology to Ryuk malware | |
JP7215699B2 (ja) | 脅威使用者の接続遮断方法およびプログラムセキュリティ適用方法 | |
KR101265474B1 (ko) | 모바일 가상화 서비스를 위한 보안 서비스 제공 방법 | |
KR102358101B1 (ko) | 프로그램 보안 적용방법 | |
Sentana et al. | An empirical analysis of security and privacy risks in android cryptocurrency wallet apps | |
Flood et al. | Checking Contact Tracing App Implementations with Bespoke Static Analysis | |
Park et al. | A-pot: a comprehensive android analysis platform based on container technology |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210825 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220830 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221129 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20221213 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230111 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7215699 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |