JP4979812B2 - 一回用実行コードを利用したセキュリティーシステム及びセキュリティー方法 - Google Patents

一回用実行コードを利用したセキュリティーシステム及びセキュリティー方法 Download PDF

Info

Publication number
JP4979812B2
JP4979812B2 JP2010507331A JP2010507331A JP4979812B2 JP 4979812 B2 JP4979812 B2 JP 4979812B2 JP 2010507331 A JP2010507331 A JP 2010507331A JP 2010507331 A JP2010507331 A JP 2010507331A JP 4979812 B2 JP4979812 B2 JP 4979812B2
Authority
JP
Japan
Prior art keywords
time execution
execution code
client
server
code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2010507331A
Other languages
English (en)
Other versions
JP2010529522A (ja
Inventor
スーク ジョン、ヤン
Original Assignee
ウェルビア.コム カンパニーリミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ウェルビア.コム カンパニーリミテッド filed Critical ウェルビア.コム カンパニーリミテッド
Publication of JP2010529522A publication Critical patent/JP2010529522A/ja
Application granted granted Critical
Publication of JP4979812B2 publication Critical patent/JP4979812B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/105Arrangements for software license management or administration, e.g. for managing licenses at corporate level
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Storage Device Security (AREA)
  • Debugging And Monitoring (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Description

本発明は、セキュリティーシステムに関し、特に、クライアント(Client)とサーバ(Server)とがネットワークにより接続された環境(以下、「CS環境」とする。)において、サーバから生成された一回用実行コードを利用して複数のクライアントの偽変造、盗用などを監視して、クライアントプログラムに問題がある場合にクライアントの接続を遮断する、一回用実行コードを利用したセキュリティーシステム及び方法に関する。
最近、インターネットのサービスが多様化され、インターネットを使用する頻度の増加によってインターネットを利用するユーザの個人情報を、インターネットを介して流出して悪意的な目的で使用する犯罪が頻繁に発生している。これにより、クライアントPCに格納された個人情報の流出を防止するために、様々な種類のセキュリティーシステム及びセキュリティー方法が開発されて販売されている。
しかしながら、インターネットを利用した情報システムの殆どを占めているCS環境の情報システムにおいてクライアント自体を偽変造したり盗用したりする場合、該当サーバは何らの疑問なしでサーバ内に格納された重要な個人情報をクライアントに送信するため、既存の個人情報を保護するためのセキュリティーシステムは、この場合に無用の長物にならざるをえない。
特に、オンラインゲームの場合、ゲーム用ハッキングツールなどの悪性コードを利用してクライアントプログラムを無力化する場合には、ゲームの規則が崩れるようになり、公正なゲームができないので、公正なゲームでゲームする人々が興味を持てないという問題がある。例えば、オンラインゲームでNon Client BOTにより多くの問題が発生している。これにより、オンライン上でゲームサービスを提供するゲーム提供者は、ゲームを楽しむ人が減ることにより、多くの経済的な損失を被るほかない。
上記の問題を解決するための本発明の目的は、サーバでクライアントプログラムが正常に作動しているか否かを判断できる一回用実行コードを生成してクライアントに送信し、一回用実行コードの実行結果を受信してその実行結果にエラーがある場合に、クライアントの接続を遮断して偽変造、盗用又は詐称を防止する、一回用実行コードを利用したセキュリティーシステム及びセキュリティー方法を提供することにある。
また、本発明の他の目的は、クライアント側で一回用実行コードによるクライアントの偽変造などを判断するか否かを認識できないように一回用実行コードをファイルとして生成せず、現在実行中であるクライアントプログラムのメモリ領域に直接積載して実行できるようにする、一回用実行コードを利用したセキュリティーシステム及びセキュリティー方法を提供することにある。
上記の目的を達成すべく、本発明の一回用実行コードを利用したセキュリティーシステムは、サーバとクライアントとがネットワークにより接続された環境において、前記サーバから一回用実行コードを受信して、現在実行中であるクライアントプログラムのメモリ領域に確保されたコードコンテナに積載し、該積載された一回用実行コードを実行してその実行結果を前記サーバに送信し、前記一回用実行コードを削除するクライアントを含む。
このとき、前記コードコンテナは、前記クライアントプログラムが実行される時に予め確保されて、前記一回用実行コードが受信される時に、前記一回用実行コードを積載することを特徴とし、前記一回用実行コードは、前記サーバから伝送されるパケットを分析して取り出され、また、前記一回用実行コードは、ファイルとして生成されず、前記クライアントプログラムのメモリ領域に直接積載されることを特徴とする。
また、一回用実行コードを利用したセキュリティーシステムは、不規則な一回用実行コードを生成して、前記クライアントに伝送する一回用実行コード生成部と、前記クライアントから伝達された前記一回用実行コードの実行結果を分析して、前記結果に対するエラーの発生有無を判断する結果分析部と、前記結果分析部によりエラーが発生すると、前記クライアントとの接続を断絶するクライアント接続制御部とを備えるサーバを含む。
このとき、前記一回用実行コード生成部は、ランダム関数を呼び出して、その結果値に応じて一回用実行コードを獲得して生成することを特徴とし、特に、一回用実行コードの獲得は、予め設定されたデータベースから獲得するか、あるいは新しく生成することを特徴とする。
一方、前記結果分析部は、前記一回用実行コードの実行結果が受信されないか、あるいは前記一回用実行コードの実行結果が誤った場合に、エラーが発生すると判断する。
上記の目的を達成すべく、本発明の一回用実行コードを利用した保安方法は、サーバから一回用実行コードを受信する第1ステップと、前記受信された一回用実行コードを現在実行中であるクライアントプログラムのメモリ領域のコードコンテナに積載する第2ステップと、前記積載された一回用実行コードを実行して、その結果を前記サーバに伝送する第3ステップと、前記結果がサーバに伝送されると、前記積載された一回用実行コードを削除する第4ステップとを含む。
また、本発明の一回用実行コードを利用したキュリティー方法は、一回用実行コードを生成して、ネットワークにより接続されたクライアントに伝送する第1ステップと、前記クライアントから前記一回用実行コードの実行結果を受信して、前記結果を分析する第2ステップと、前記結果にエラーが発生する場合に、前記クライアントとの接続を遮断する第3ステップとを含むことを特徴とする。
このとき、前記一回用実行コードの生成は、ランダム関数を呼び出すステップと、前記呼び出されたランダム関数の結果を利用して、一回用実行コードを獲得して生成するステップとを含むことを特徴とする。
本発明による一回用実行コードを利用したセキュリティーシステムは、一回用実行コードを利用してクライアントプログラムが正常であるか否かを判断でき、クライアントとサーバとの間のすべてのパケットを分析して規則性を探した後、その規則性を利用して製作された偽クライアントプログラムを容易に探して、クライアントの接続を遮断できるという効果がある。
また、本発明による一回用実行コードを利用したセキュリティーシステムは、一回用実行コードをサーバから不規則に生成してクライアントに伝達し、クライアントは、一回用実行コードをメモリに直接積載して実行した後、積載された一回用実行コードを削除してクライアントを偽変造しようとする者が一回用実行コードに関する情報を認識できないようにするという効果がある。
本発明による一回用実行コードを利用したセキュリティーシステムの概念を示す図である。 本発明による一回用実行コードを利用したセキュリティーシステムの構成を示す図である。 本発明による一回用実行コードの処理順序を示す図である。 本発明による一回用実行コードを利用したセキュリティーシステムにおけるクライアント側の動作の流れを示す図である。 本発明による一回用実行コードを利用したセキュリティーシステムにおけるサーバ側の動作の流れを示す図である。 本発明によるクライアント側のクライアントAPIの構成を示す図である。 本発明によるサーバ側のサーバAPIの構成を示す図である。
以下、添付された図面を参照して、本発明の属する技術分野における通常の知識を有した者が本発明を容易に実施できる好ましい実施の形態を詳細に説明する。但し、本発明の好ましい実施の形態に対する動作原理を詳細に説明するに当たって、関連した公知機能あるいは構成についての具体的な説明が本発明の要旨を不明にするおそれがあると判断された場合には、その詳細な説明を省略する。
図1は、本発明による一回用実行コードを利用したセキュリティーシステムの概念を示す図である。
本発明の一回用実行コードを利用したセキュリティーシステムは、クライアント10とサーバ20とがネットワーク30により接続された環境でクライアント10のプログラムが偽変造、盗用されるのを防止し、クライアント10とサーバ20との間のパケットをそのまま摸倣する偽クライアントをサーバ20から遮断するためである。
このために、サーバ20は、一回用実行コード40を利用して、クライアント10が正常であるか否かを判断する。一回用実行コード40は、クライアント10のプログラムが正常に作動しているか否かを判断するためにパケットに含まれるコードを意味する。
例えば、1+1の演算値が何であるかを計算するようにするコード、あるいはチェックサム(checksum)の値を計算するようにするコード、正常なクライアントプログラム(Original Client Program)から得られる多様な値を要求するコードを一回用実行コード40として生成できる。
一回用実行コード40がサーバ20から生成されて、クライアント10に伝達されれば、クライアント10は、一回用実行コード40に対する演算を行って、その結果値をサーバ20に再度伝達する。
結果値がサーバ20に伝達されると、サーバ20は、伝達された結果値が正常であるか否かを判断し、判断結果、エラーの発生する場合にクライアント10との接続を断絶する。例えば、一回用実行コード40に対する結果値が伝達されない場合、又は1+1に対した演算結果、チェックサムの値又は正常なクライアントプログラムにより得られる値にエラーがある場合に、サーバ20は、クライアント10が接続されるのを遮断する。
すなわち、クライアント10は、一回用実行コード40に対する演算を行って、その実行結果50をサーバ20に伝達し、サーバ20は、実行結果50にエラーがあるか否かを判断して、クライアント10との接続を制御する(60)。
但し、クライアント10において一回用実行コード40に対する情報はファイルとして生成されず、直接メモリに格納されて実行された後に削除されるが、これについての具体的な説明は図2で説明する。
図2は、本発明による一回用実行コードを利用したセキュリティーシステムの構成を示す図である。
一回用実行コードによるセキュリティーシステムは、クライアント10とサーバ20とから構成される。一つのサーバ20には、複数のクライアント10が接続されうるが、ここでは、一つのクライアント10と一つのサーバ20とがネットワーク30により接続された場合を中心に説明する。
クライアント10は、クライアントプログラム110、クライアントAPI120、そして一回用実行コードコンテナ130(以下、「コードコンテナ」とする)から構成される。クライアントプログラム110は、クライアント10がサーバ20との関係で運用するプログラムのことを意味する。例えば、クライアント10がサーバ20を介してオンラインゲームを行う場合に、クライアント10には、そのゲームを行うためのプログラムが設定されていなければならない。
クライアントプログラム110が実行されると、クライアントの運営体制は、クライアント10に格納されているオリジナルクライアントプログラム110とクライアントAPI120とをメモリにロードする。ただし、クライアントAPI120は、クライアントプログラム110に含まれて存在できる。
コードコンテナ130は、サーバ20から伝達される一回用実行コードを積載するメモリ空間である。コードコンテナ130は、現在実行中であるクライアントプログラムのメモリ領域に確保される。具体的に、クライアントプログラム110が実行される時に提供されたクライアントAPI120を利用して、一回用実行コードを積載するためのメモリ空間であるコードコンテナ130が確保される。クライアント10の各々の構成は、図3で具体的に説明する。
サーバ20は、一回用実行コードを生成してクライアント10に伝達し、その実行結果をクライアント10から受信してこれを分析し、エラーがある場合に、クライアント10との接続を切る。
このために、サーバ20は、サーバプログラム210、サーバAPI220、接続制御部230、結果分析部240、一回用実行コード生成部250、及びデータベース260を備えて構成される。
サーバ20は、複数のクライアントと接続して、クライアントの要請に対する応答を行い続ける。したがって、サーバ20のサーバプログラム210は、少なくとも一つのクライアントが接続されているかぎり、実行され続ける。したがって、サーバ20の運営体制は、サーバプログラム210とサーバAPI220とをロードする。
一回用実行コード生成部250は、クライアントプログラム110が正常であるか否かを判断するための一回用実行コードを生成して送信する。クライアントが一回用実行コードに対する情報が分からないようにするために、予測の難しい不規則な一回用コードを生成する。このために、一回用実行コード生成部250は、ランダム関数を呼び出してその結果値に応じて一回用実行コードの生成有無を判断して、乱数性一回用実行コードを生成する。
一回用実行コードは、データベース260に予め設定されているデータを利用して生成できるだけでなく、乱数発生器を利用して新しい一回用実行コードを任意に生成できる。
生成された一回用実行コードは、サーバプログラム210を介してクライアント10に伝達される。
結果分析部240は、伝達された一回用実行コードに対する実行結果をクライアント10から受信し、これを分析してエラーの有無を判断する。結果分析部240は、伝送された一回用実行コードに対する実行結果を予めデータベース260に格納して、クライアント10から伝達された実行結果と比較して、エラーが発生したか否かを判断する。また、実行結果が伝達されない場合も、エラーが発生したと判断する。
結果分析部240は、一回用実行コードが簡単な演算あるいはクライアントプログラム110の遂行過程から得られる過程の場合には、自体判断により求めることもできる。
接続制御部230は、結果分析部240により実行結果にエラーがある場合には、クライアント10の接続を遮断する。
図3は、本発明による一回用実行コードの処理順序を示す図である。
クライアントAPI120を含むクライアントプログラム110が実行されると、運営体制は、該当クライアントプログラム110とクライアントAPI120とをメモリマップ上でXXXX番地以後にロードする。このとき、クライアントAPI120は、サーバ20から伝達された一回用実行コードを積載するコードコンテナ130を確保する。
一回用実行コードの処理順序は、まず(1)クライアント10がサーバ20から一回用実行コードを受信する。ただし、一回用実行コードの受信は、サーバ20から伝達されたパケットから一回用実行コードを抽出して受信することができる。(2)一回用実行コードが受信されると、受信された一回用実行コードをコードコンテナ130に積載する。(3)一回用実行コードが積載されると、クライアントAPI120は、クライアントプログラム110を利用して一回用実行コードを実行して実行結果を獲得する。ただし、一回用実行コードは、クライアントでファイルとして生成されず、メモリのコードコンテナ130に直接ロードされて実行される。(4)一回用実行コードが実行されて実行結果が得られると、これをクライアントプログラムに伝達し、再度(5)ネットワークを介してサーバに伝達する。(6)実行結果が伝達されると、一回用実行コードはその機能を果たしたため、コードコンテナ130から削除される。
図4は、本発明による一回用実行コードを利用したセキュリティーシステムにおけるクライアント側の動作の流れを示す図である。
クライアントは、クライアントプログラムの実行によってクライアントプログラム及びクライアントAPIをメモリにロードする(S410)。
クライアントプログラムは、サーバからパケットを受信する(S420)。クライアントとサーバとはネットワークにより接続されて、パケットを送受信し続ける。
クライアントプログラムはパケットが受信されると、パケットに一回用実行コードが存在するか否かを判断する(S430)。
判断結果、一回用実行コードが存在すると、一回用実行コードを取り出す(S440)。
一回用実行コードが取り出されると、一回用実行コードはファイルとして生成されず、クライアントプログラムのメモリ領域に確保されたコードコンテナに積載する(S441)。
クライアントプログラムは、コードコンテナに一回用実行コードが積載されると、これを実行して実行結果を求める(S442)。
実行結果が求められると、実行結果を、ネットワークを介してサーバに伝達する(S443)。
一回用実行コードに対する実行結果が伝達されると、コードコンテナに積載された一回用実行コードを削除する(S444)。そして、パケットを受信し続け、同じ過程を行う。
受信されたパケットに一回用実行コードが存在しない場合には、クライアントのプログラムが終了しているか否かを判断して(S450)、クライアントプログラムが終了すると、クライアントを終了し、終了しない場合には、クライアントプログラムを実行し続ける(S451)。
図5は、本発明による一回用実行コードを利用したセキュリティーシステムにおけるサーバ側の動作の流れを示す図である。
サーバプログラムが実行されると、サーバ運営体制は、サーバプログラムとサーバAPIとをロードし、一回用実行コードサブルーチンを呼び出す(S500)。
呼び出された一回用実行コードサブルーチンによる実行過程を介して、クライアントからの実行結果に対するエラーの有無を判断した結果、リターンされる値がTRUEであるか否かを判断して(S560)、リターンされる値がTRUEである場合には、サーバプログラムを実行し続け(S580)、リターンされる値がTRUEではない場合には、クライアントとの接続を終了する(S570)。以下、一回用実行コードサブルーチンによる実行過程(S510)を説明する。
サーバプログラム及びサーバAPIがロードされると、一回用実行コード生成部250は、ランダム関数を呼び出す(S520)。
ランダム関数が呼び出されると、呼び出されたランダム関数による値を利用して、一回用実行コードを送信するか否かを判断する(S530)。一回用実行コードは、伝達し続ける必要はない不規則な時間的間隔をおいて伝達して、その結果値を利用すればよい。
ランダム関数により、値に応じて一回用実行コードを送信することと決定されると、一回用実行コード生成部250は、一回用実行コードを生成する(S540)。一回用実行コードは、データベースに予め格納されたコードを利用することができ、又は新しいコードを生成することができる。ただし、一回用実行コードは、クライアント側が容易に認識できないように不規則に生成することが好ましい。
一回用実行コードが生成されると、一回用実行コードをクライアントに伝達する(S541)。一回用実行コードはパケットに含まれて、ネットワークを介してクライアントに伝達される。
一回用実行コードをクライアントに伝達すると、クライアントは、一回用実行コードを実行して実行結果をサーバに再度伝達する。しかしながら、クライアントプログラムが偽変造、盗用又は詐称される場合には、一回用実行コードが伝達されたか否かが分からないので、その実行結果をサーバに再度伝達できない。
したがって、サーバの結果分析部(S542)は、クライアントから実行結果が受信されているか否かを判断する(S542)。
判断結果、実行結果が受信されない場合には、エラーが発生したと判断して、リターン「FALSE」を出力する。
判断結果、実行結果が受信されると、実行結果にエラーがあるか否かを判断する(S543)。万一、エラーが発生する場合には、結果分析部240は、リターン「FALSE」を出力し(S544)、エラーが発生しない場合には、リターン「TRUE」を出力する(S550)。
このように、一回用実行コードのサブルーチンによるリターンの「TRUE」如何が出力されると、これを利用してクライアントの接続を断絶するか否かを判断する。
図6は、本発明によるクライアント側のクライアントAPIの構成を示す図である。
クライアントAPIは、サーバ側から伝達されたデータが一回用実行コードと判断されると、Process_OneTime_Code600と名づけられた関数をクライアントプログラムから呼び出す。この関数の名称は、多様に変更できる。Process_OneTime_Code600は、受信された一回用実行コードを実行し、その実行結果をサーバに送信した後に一回用実行コードを除去する機能を果たす。
具体的に、Process_OneTime_Code600は、コードコンテナを割り当てるコードコンテナ割り当て器610、サーバ側から伝達された一回用実行コードが暗号化された場合に、一回用実行コードを復号化するコード復号化器620、伝達された一回用実行コードをコードコンテナに積載し、一回用実行コードを実行するコード実行器630、コード実行器630により実行された一回用実行コードの実行結果を伝達する実行結果処理器640、実行結果が伝達されるとコードコンテナに積載された一回用実行コードを除去するコード除去器650を備えて構成される。
図7は、本発明によるサーバ側のサーバAPIの構成を示す図である。
サーバ側のサーバAPIは、クライアントプログラムが正常であるか否かを判断するために、不規則な性質を有する一回用実行コードを生成してクライアントに伝達し、またクライアントから伝達された実行結果を分析して、クライアントの接続を遮断するか否かを決定するために、Get_OneTime_Code700及びCheck_Result740と名づけられた関数をサーバプログラムから呼び出す。この関数の名称は、変更可能である。
サーバAPIがGet_OneTime_Code700関数を呼び出すと、Get_OneTime_Code700は、乱数発生器730の結果によって一回用実行コードを生成するか否かを決定する。一回用実行コードは、クライアントプログラムが正常であるか否かを判断するためにのみ必要なので、これにより適当な時間の間隔をおいて、多様な種類で形成されることができる。
乱数発生器730の結果によって、一回用実行コードを生成することと決定されると、コード生成器710は一回用実行コードを生成する。コード生成器710により一回用実行コードが生成されると、コード暗号器720は、生成された一回用実行コードを暗号化した後、暗号化された一回用実行コードをクライアントに伝達する。そして、クライアントから一回用実行コードに対する実行結果を受信する。
サーバAPIは、クライアントから実行結果を受信すると、実行結果を因子としてCheck_Result740関数を呼び出す。Check_Result740は、受信された実行結果を、結果分析器750を利用して分析し、実行結果にエラーがあるか否かを判断する。結果分析器750によりエラーがある場合には、接続制御機760を利用してクライアントとの接続を遮断する。
以上説明した本発明は、前述した実施の形態及び添付された図面により限定されるものではなく、本発明の技術的思想から逸脱しない範囲内で様々な置換、変形及び変更が可能であるということは、本発明の属する技術分野における通常の知識を有した者にとって明らかであるはずである。
10 クライアント
20 サーバ
110 クライアントプログラム
120 クライアントAPI
130 コードコンテナ
210 サーバプログラム
220 サーバAPI
230 接続制御部
240 結果分析部
250 一回用実行コード生成部

Claims (12)

  1. サーバとクライアントとがネットワークにより接続された環境において、
    前記サーバから一回用実行コードを受信して、現在実行中であるクライアントプログラムのメモリ領域に確保されたコードコンテナに積載し、該積載された一回用実行コードを実行してその実行結果を前記サーバに送信し、前記一回用実行コードを削除することを特徴とする一回用実行コードを利用したセキュリティークライアント。
  2. 前記コードコンテナは、
    前記クライアントプログラムが実行される時に予め確保されて、前記一回用実行コードが受信される時に、前記一回用実行コードを積載することを特徴とする請求項1に記載の一回用実行コードを利用したセキュリティークライアント。
  3. 前記一回用実行コードは、
    前記サーバから伝送されるパケットを分析して取り出されることを特徴とする請求項1に記載の一回用実行コードを利用したセキュリティークライアント。
  4. 前記受信された一回用実行コードは、
    ファイルとして生成されず、前記クライアントプログラムのメモリ領域に直接積載されることを特徴とする請求項1に記載の一回用実行コードを利用したセキュリティークライアント。
  5. サーバとクライアントとがネットワークにより接続された環境において、
    不規則な一回用実行コードを生成して、前記クライアントに伝送する一回用実行コード生成部と、
    前記クライアントから伝達された前記一回用実行コードの実行結果を分析して、前記結果に対するエラーの発生有無を判断する結果分析部と、
    前記結果分析部によりエラーが発生すると、前記クライアントとの接続を断絶するクライアント接続制御部と
    を備えることを特徴とする一回用実行コードを利用したセキュリティーサーバ。
  6. 前記一回用実行コード生成部は、
    ランダム関数を呼び出して、その結果値に応じて一回用実行コードを獲得して生成することを特徴とする請求項5に記載の一回用実行コードを利用したセキュリティーサーバ。
  7. 前記一回用実行コード生成部は、
    前記一回用実行コードを、予め設定されたデータベースから獲得するか、あるいは新しく生成することを特徴とする請求項6に記載の一回用実行コードを利用したセキュリティーサーバ。
  8. 前記結果分析部は、
    前記一回用実行コードの実行結果が受信されないか、あるいは前記一回用実行コードの実行結果が誤った場合に、エラーが発生すると判断することを特徴とする請求項5に記載の一回用実行コードを利用したセキュリティーサーバ。
  9. サーバから一回用実行コードを受信する第1ステップと、
    前記受信された一回用実行コードを現在実行中であるクライアントプログラムのメモリ領域のコードコンテナに積載する第2ステップと、
    前記積載された一回用実行コードを実行して、その結果を前記サーバに伝送する第3ステップと、
    前記結果がサーバに伝送されると、前記積載された一回用実行コードを削除する第4ステップと
    を含むクライアントにおける一回用実行コードを利用したセキュリティー方法。
  10. 一回用実行コードを生成して、ネットワークにより接続されたクライアントに伝送する第1ステップと、
    前記クライアントから前記一回用実行コードの実行結果を受信して、前記結果を分析する第2ステップと、
    前記結果にエラーが発生する場合に、前記クライアントとの接続を遮断する第3ステップと
    を含むサーバにおける一回用実行コードを利用したセキュリティー方法。
  11. 前記一回用実行コードの生成は、
    ランダム関数を呼び出すステップと、
    前記呼び出されたランダム関数の結果を利用して、一回用実行コードを獲得して生成するステップと
    を含むことを特徴とする請求項10に記載のサーバにおける一回用実行コードを利用したセキュリティー方法。
  12. 前記一回用実行コードは、
    予め設定されたデータベースから一回用実行コードを獲得するか、あるいは新しく生成して獲得することを特徴とする請求項11に記載のサーバにおける一回用実行コードを利用したセキュリティー方法。
JP2010507331A 2007-05-09 2008-05-09 一回用実行コードを利用したセキュリティーシステム及びセキュリティー方法 Active JP4979812B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR10-2007-0045203 2007-05-09
KR1020070045203A KR100914771B1 (ko) 2007-05-09 2007-05-09 일회용 실행 코드를 이용한 보안 시스템 및 보안 방법
PCT/KR2008/002617 WO2008140219A2 (en) 2007-05-09 2008-05-09 System and method for security using one-time execution code

Publications (2)

Publication Number Publication Date
JP2010529522A JP2010529522A (ja) 2010-08-26
JP4979812B2 true JP4979812B2 (ja) 2012-07-18

Family

ID=40002745

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010507331A Active JP4979812B2 (ja) 2007-05-09 2008-05-09 一回用実行コードを利用したセキュリティーシステム及びセキュリティー方法

Country Status (4)

Country Link
US (1) US9830434B2 (ja)
JP (1) JP4979812B2 (ja)
KR (1) KR100914771B1 (ja)
WO (1) WO2008140219A2 (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8776038B2 (en) * 2008-08-07 2014-07-08 Code Systems Corporation Method and system for configuration of virtualized software applications
US8434093B2 (en) 2008-08-07 2013-04-30 Code Systems Corporation Method and system for virtualization of software applications
KR101047118B1 (ko) * 2008-12-22 2011-07-07 한국전자통신연구원 익스플로잇 코드를 탐지하는 네트워크 보안시스템 및 방법
US8954958B2 (en) 2010-01-11 2015-02-10 Code Systems Corporation Method of configuring a virtual application
US8959183B2 (en) 2010-01-27 2015-02-17 Code Systems Corporation System for downloading and executing a virtual application
US9104517B2 (en) 2010-01-27 2015-08-11 Code Systems Corporation System for downloading and executing a virtual application
US9229748B2 (en) 2010-01-29 2016-01-05 Code Systems Corporation Method and system for improving startup performance and interoperability of a virtual application
US8763009B2 (en) 2010-04-17 2014-06-24 Code Systems Corporation Method of hosting a first application in a second application
US8782106B2 (en) 2010-07-02 2014-07-15 Code Systems Corporation Method and system for managing execution of virtual applications
US9021015B2 (en) 2010-10-18 2015-04-28 Code Systems Corporation Method and system for publishing virtual applications to a web server
US9209976B2 (en) 2010-10-29 2015-12-08 Code Systems Corporation Method and system for restricting execution of virtual applications to a managed process environment
WO2014065643A1 (en) * 2012-10-25 2014-05-01 Ventspils Augstskola A method for managing a software defined radio device installed on a small satellite
CN106372463B (zh) * 2016-08-22 2018-09-11 北京深思数盾科技股份有限公司 中间件保护方法、装置及系统

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN2217077Y (zh) * 1995-07-21 1996-01-10 北京亿鑫企业发展总公司 电子密码锁
KR100213188B1 (ko) * 1996-10-05 1999-08-02 윤종용 사용자 인증 장치 및 방법
US6315195B1 (en) * 1998-04-17 2001-11-13 Diebold, Incorporated Transaction apparatus and method
JP3995338B2 (ja) * 1998-05-27 2007-10-24 富士通株式会社 ネットワーク接続制御方法及びシステム
KR100684986B1 (ko) * 1999-12-31 2007-02-22 주식회사 잉카인터넷 온라인상에서의 실시간 유해 정보 차단 시스템 및 방법
FR2804810B1 (fr) * 2000-02-09 2003-09-12 France Telecom Activation de service par carte pre-payee virtuelle
US6829349B1 (en) * 2000-07-31 2004-12-07 Comdial Corporation System and method for monitoring and routing incoming calls
US7392388B2 (en) * 2000-09-07 2008-06-24 Swivel Secure Limited Systems and methods for identity verification for secure transactions
US6986040B1 (en) 2000-11-03 2006-01-10 Citrix Systems, Inc. System and method of exploiting the security of a secure communication channel to secure a non-secure communication channel
JP2002153677A (ja) * 2000-11-17 2002-05-28 Square Co Ltd 情報端末、情報提供サーバ、オンラインゲーム方法および記録媒体
US20020095589A1 (en) * 2000-11-28 2002-07-18 Keech Winston Donald Secure file transfer method and system
US7613930B2 (en) * 2001-01-19 2009-11-03 Trustware International Limited Method for protecting computer programs and data from hostile code
US20060143453A1 (en) * 2002-06-19 2006-06-29 Secured Communications, Inc Inter-authentication method and device
US7169050B1 (en) * 2002-08-28 2007-01-30 Matthew George Tyler Online gaming cheating prevention system and method
CA2639010C (en) * 2002-09-26 2010-12-21 Video Furnace, Inc. Digital content delivery and viewing system and method
EP1671200A4 (en) * 2003-04-24 2007-10-17 Secureinfo Corp AUTOMATIC ELECTRONIC SOFTWARE DISTRIBUTION AND ADMINISTRATIVE PROCEDURES AND SYSTEM
JP3829125B2 (ja) * 2003-05-16 2006-10-04 株式会社コナミデジタルエンタテインメント ネットワークシステム、ネットワーク制御方法及びプログラム
US7277028B1 (en) * 2003-10-20 2007-10-02 Garth Janke Method and system for inter-vehicular communications and information reporting
KR20040027474A (ko) * 2003-11-10 2004-04-01 (주)오알솔루션즈코리아 네트워크 상에서 데이터베이스 시스템에 영향을 주지 않고데이터베이스 시스템의 접근을 통제하는 방법
US7984304B1 (en) * 2004-03-02 2011-07-19 Vmware, Inc. Dynamic verification of validity of executable code
JP4983255B2 (ja) * 2004-03-18 2012-07-25 日本電気株式会社 データ処理装置、データ処理方法およびデータ処理プログラム
US7500098B2 (en) * 2004-03-19 2009-03-03 Nokia Corporation Secure mode controlled memory
JP4592369B2 (ja) * 2004-09-10 2010-12-01 株式会社サスライト サービス提供サーバ
US7636783B2 (en) * 2004-12-06 2009-12-22 Microsoft Corporation Trial-before-purchase subscription game infrastructure for peer-peer networks
KR100723835B1 (ko) * 2004-12-15 2007-05-31 한국전자통신연구원 일회성 인증 코드를 이용한 키 인증/서비스 시스템 및 그방법
KR100503772B1 (ko) * 2005-03-11 2005-07-26 (주)위즈베이스 유틸리티 방식으로 데이터베이스 서버에 접속하여 수행되는작업을 감시하는 모니터링 시스템 및 방법
EP1891538A4 (en) * 2005-05-11 2009-01-21 Bigfoot Networks Inc SYSTEM AND METHOD FOR DISTRIBUTED PROCESSING
GB0514492D0 (en) 2005-07-14 2005-08-17 Ntnu Technology Transfer As Secure media streaming
JP4818652B2 (ja) * 2005-07-22 2011-11-16 株式会社沖データ 端末管理システム
US7581244B2 (en) * 2006-01-25 2009-08-25 Seiko Epson Corporation IMX session control and authentication
US8495204B2 (en) * 2006-07-06 2013-07-23 Visible Measures Corp. Remote invocation mechanism for logging
US8117461B2 (en) * 2006-09-13 2012-02-14 Igt Method of randomly and dynamically checking configuration integrity of a gaming system
US20080220872A1 (en) * 2007-03-08 2008-09-11 Timothy Michael Midgley Method and apparatus for issuing a challenge prompt in a gaming environment
US8251704B2 (en) * 2007-04-12 2012-08-28 Microsoft Corporation Instrumentation and schematization of learning application programs in a computerized learning environment

Also Published As

Publication number Publication date
KR20080099539A (ko) 2008-11-13
WO2008140219A2 (en) 2008-11-20
JP2010529522A (ja) 2010-08-26
WO2008140219A3 (en) 2009-01-08
KR100914771B1 (ko) 2009-09-01
US20100146590A1 (en) 2010-06-10
US9830434B2 (en) 2017-11-28

Similar Documents

Publication Publication Date Title
JP4979812B2 (ja) 一回用実行コードを利用したセキュリティーシステム及びセキュリティー方法
JP7157222B2 (ja) セッションセキュリティ分割およびアプリケーションプロファイラ
Alaca et al. Device fingerprinting for augmenting web authentication: classification and analysis of methods
JP6432210B2 (ja) セキュリティシステム、セキュリティ方法、セキュリティ装置、及び、プログラム
JP6086562B2 (ja) Emuクラスインターネットゲームのプラグインの識別
WO2017036310A1 (zh) 验证信息的更新方法及装置
CN109413000B (zh) 一种防盗链方法及防盗链网关系统
CN111651757A (zh) 攻击行为的监测方法、装置、设备及存储介质
CN108737110B (zh) 一种用于防重放攻击的数据加密传输方法及装置
US20150067772A1 (en) Apparatus, method and computer-readable storage medium for providing notification of login from new device
CN106330968B (zh) 一种访问设备的身份认证方法及装置
WO2019071859A1 (zh) 一种直播平台中防止刷礼物的方法及装置
CA2538693A1 (en) Personalisation
WO2018112878A1 (zh) 一种基于令牌机制的检测和防御cc攻击的系统和方法
CN112231679B (zh) 一种终端设备验证方法、装置及存储介质
CN106130968B (zh) 一种身份认证方法、及系统
RU2303811C1 (ru) Способ дистанционной аутентификации пользователя и система для его осуществления
CN107124330B (zh) 数据下载控制方法及系统
CN107465744B (zh) 数据下载控制方法及系统
CN108156144B (zh) 一种访问认证方法及对应装置
KR20160090526A (ko) 온라인 서비스에서의 계정 보호 방법 및 그 시스템
US10586034B2 (en) Network communication method and network communication system
CN111049794A (zh) 一种页面反爬的方法、装置、存储介质和网关设备
CN110535719B (zh) 一种基于dns流量特征的游戏外挂行为监控方法
JP2008098766A (ja) 不正侵入検知装置および不正侵入検知プログラム

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120321

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120417

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150427

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4979812

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250