JP7215699B2 - 脅威使用者の接続遮断方法およびプログラムセキュリティ適用方法 - Google Patents
脅威使用者の接続遮断方法およびプログラムセキュリティ適用方法 Download PDFInfo
- Publication number
- JP7215699B2 JP7215699B2 JP2021550107A JP2021550107A JP7215699B2 JP 7215699 B2 JP7215699 B2 JP 7215699B2 JP 2021550107 A JP2021550107 A JP 2021550107A JP 2021550107 A JP2021550107 A JP 2021550107A JP 7215699 B2 JP7215699 B2 JP 7215699B2
- Authority
- JP
- Japan
- Prior art keywords
- user terminal
- connection
- user
- blocking
- code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/031—Protect user input by software means
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Information Transfer Between Computers (AREA)
- Storage Device Security (AREA)
Description
Claims (7)
- (a)使用者端末機でアプリケーションが実行される段階、
(b)前記使用者端末機が接続情報を収集してサーバー部に伝送する段階、
(c)前記サーバー部が前記接続情報に基づいて接続遮断対象の有無を判断する段階、
(d)前記サーバー部が前記接続遮断対象の結果によって正常実行コードまたは遮断メッセージを前記使用者端末機に伝達する段階、および
(e)前記使用者端末機が前記正常実行コードまたは前記遮断メッセージによって実行される段階、を含み、
前記(c)段階は、
(c1)前記サーバー部が前記使用者端末機から伝送される前記接続情報を保存する段階、および
(c2)前記サーバー部が前記接続情報に基づいて前記接続遮断対象の有無を判断する段階、を含み、
前記(c2)段階で、前記使用者が前記接続遮断対象ではない場合、
前記(c)段階は、
(c3)前記サーバー部がハッキングに対する脅威を探知する段階、
(c4)前記(c3)段階で前記サーバー部がハッキングに対する脅威を探知した場合、前記ハッキングに対する脅威探知数をカウンティングする段階、および
(c5)前記カウンティングした脅威探知数と、予め設定された接続遮断値とを比較する段階、をさらに含み、管理者は前記カウンティングした脅威探知数に応じて前記予め設定された接続遮断値を設定し、
(d1)前記(c5)段階で、前記カウンティングした脅威探知数が前記予め設定された接続遮断値以上であると判断されたときに、前記サーバー部が前記使用者端末機に前記遮断メッセージを伝達する段階、および
(d2)前記カウンティングした脅威探知数が前記予め設定された接続遮断値未満であると判断されたときに、前記サーバー部が前記使用者端末機に前記正常実行コードを伝達する段階、を含むことを特徴とする、脅威使用者の接続遮断方法。 - 前記(b)段階は、
(b1)前記使用者端末機の情報または前記使用者端末機を所持した使用者の情報を含む接続情報を収集する段階;および
(b2)前記接続情報を前記サーバー部に伝送する段階;を含むことを特徴とする、請求項1に記載の脅威使用者の接続遮断方法。 - 前記(c2)段階で、
前記使用者が前記接続遮断対象である場合、前記(d)段階を遂行して前記遮断メッセージを伝達することを特徴とする、請求項1に記載の脅威使用者の接続遮断方法。 - 前記(c5)段階で、
前記サーバー部がハッキングに対する脅威を未探知の場合、前記(d)段階を遂行して前記正常実行コードを伝達することを特徴とする、請求項1に記載の脅威使用者の接続遮断方法。 - 前記(e)段階は、
(e1)前記使用者端末機が前記サーバー部から前記遮断メッセージまたは前記正常実行コードを受信する段階;および
(e2)前記使用者端末機が前記正常実行コードを受信したかどうかを判断する段階;
を含むことを特徴とする、請求項1に記載の脅威使用者の接続遮断方法。 - 前記(e2)段階で、
前記使用者端末機が前記正常実行コードを受信した場合、
前記(e)段階は、
(e3)前記使用者端末機の接続を許容するように実行させる段階;をさらに含むことを特徴とする、請求項5に記載の脅威使用者の接続遮断方法。 - 前記(e2)段階で、
前記使用者端末機が前記正常実行コードを未受信した場合、
前記(e)段階は、
(e4)脅威探知メッセージを露出させる段階;をさらに含むことを特徴とする、請求項5に記載の脅威使用者の接続遮断方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2023002571A JP2023040214A (ja) | 2020-04-28 | 2023-01-11 | 脅威使用者の接続遮断方法およびプログラムセキュリティ適用方法 |
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/KR2020/095079 WO2021221266A1 (ko) | 2020-04-28 | 2020-04-28 | 위협 사용자의 접속차단방법 및 프로그램 보안 적용방법 |
KR10-2020-0051621 | 2020-04-28 | ||
KR10-2020-0051623 | 2020-04-28 | ||
KR1020200051621A KR102358099B1 (ko) | 2020-04-28 | 2020-04-28 | 위협 사용자의 접속차단방법 |
KR1020200051623A KR102358101B1 (ko) | 2020-04-28 | 2020-04-28 | 프로그램 보안 적용방법 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023002571A Division JP2023040214A (ja) | 2020-04-28 | 2023-01-11 | 脅威使用者の接続遮断方法およびプログラムセキュリティ適用方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022534463A JP2022534463A (ja) | 2022-08-01 |
JP7215699B2 true JP7215699B2 (ja) | 2023-01-31 |
Family
ID=78332082
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021550107A Active JP7215699B2 (ja) | 2020-04-28 | 2020-04-28 | 脅威使用者の接続遮断方法およびプログラムセキュリティ適用方法 |
JP2023002571A Pending JP2023040214A (ja) | 2020-04-28 | 2023-01-11 | 脅威使用者の接続遮断方法およびプログラムセキュリティ適用方法 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023002571A Pending JP2023040214A (ja) | 2020-04-28 | 2023-01-11 | 脅威使用者の接続遮断方法およびプログラムセキュリティ適用方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20220327205A1 (ja) |
JP (2) | JP7215699B2 (ja) |
CN (1) | CN115812290A (ja) |
SG (1) | SG11202109561SA (ja) |
WO (1) | WO2021221266A1 (ja) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002132724A (ja) | 2000-10-18 | 2002-05-10 | Yafoo Japan Corp | 不正利用者検知方法、コンピュータ読取可能な記録媒体、及び、wwwサーバー |
JP2002149606A (ja) | 2000-11-08 | 2002-05-24 | Nec Corp | 利用者認証方式 |
JP2017033199A (ja) | 2015-07-30 | 2017-02-09 | ソフトバンク株式会社 | 認証サーバおよび認証サーバプログラム |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007025279A2 (en) * | 2005-08-25 | 2007-03-01 | Fortify Software, Inc. | Apparatus and method for analyzing and supplementing a program to provide security |
US10637831B2 (en) * | 2014-01-31 | 2020-04-28 | Ntrepid, Llc | Method and apparatus for transmitting network traffic via a proxy device |
KR101598187B1 (ko) * | 2014-12-23 | 2016-02-26 | 주식회사 시큐아이 | DDoS 공격 차단 방법 및 장치 |
US20180075233A1 (en) * | 2016-09-13 | 2018-03-15 | Veracode, Inc. | Systems and methods for agent-based detection of hacking attempts |
KR101977612B1 (ko) * | 2017-04-21 | 2019-05-13 | 에스케이브로드밴드주식회사 | 네트워크관리장치 및 방법 |
-
2020
- 2020-04-28 CN CN202080016943.7A patent/CN115812290A/zh active Pending
- 2020-04-28 SG SG11202109561SA patent/SG11202109561SA/en unknown
- 2020-04-28 US US17/310,927 patent/US20220327205A1/en active Pending
- 2020-04-28 JP JP2021550107A patent/JP7215699B2/ja active Active
- 2020-04-28 WO PCT/KR2020/095079 patent/WO2021221266A1/ko active Application Filing
-
2023
- 2023-01-11 JP JP2023002571A patent/JP2023040214A/ja active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002132724A (ja) | 2000-10-18 | 2002-05-10 | Yafoo Japan Corp | 不正利用者検知方法、コンピュータ読取可能な記録媒体、及び、wwwサーバー |
JP2002149606A (ja) | 2000-11-08 | 2002-05-24 | Nec Corp | 利用者認証方式 |
JP2017033199A (ja) | 2015-07-30 | 2017-02-09 | ソフトバンク株式会社 | 認証サーバおよび認証サーバプログラム |
Also Published As
Publication number | Publication date |
---|---|
CN115812290A (zh) | 2023-03-17 |
WO2021221266A1 (ko) | 2021-11-04 |
JP2023040214A (ja) | 2023-03-22 |
US20220327205A1 (en) | 2022-10-13 |
SG11202109561SA (en) | 2021-12-30 |
JP2022534463A (ja) | 2022-08-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Tahir | A study on malware and malware detection techniques | |
Potharaju et al. | Plagiarizing smartphone applications: attack strategies and defense techniques | |
Deng et al. | iris: Vetting private api abuse in ios applications | |
CN102656593B (zh) | 对使用链接文件的恶意软件进行检测和响应 | |
CN101305333A (zh) | 防篡改可信任虚拟机 | |
CN103620613A (zh) | 用于基于虚拟机监视器的反恶意软件安全的系统和方法 | |
Tang et al. | A novel hybrid method to analyze security vulnerabilities in android applications | |
EP3262557A1 (en) | A method to identify known compilers functions, libraries and objects inside files and data items containing an executable code | |
KR20070111603A (ko) | 클라이언트 및 서버의 보안시스템 | |
US10594705B2 (en) | Systems and methods for instructions-based detection of sophisticated obfuscation and packing | |
CN105760787A (zh) | 用于检测随机存取存储器中的恶意代码的系统及方法 | |
CN108595950A (zh) | 一种结合远程认证的sgx安全增强方法 | |
CN107330328A (zh) | 防御病毒攻击的方法、装置及服务器 | |
Hahn et al. | Robust static analysis of portable executable malware | |
KR102180098B1 (ko) | 악성코드 모니터링 및 사용자 단말 제어 기능을 수행하는 악성코드 탐지 시스템 | |
JP2023550974A (ja) | イメージ基盤悪性コード検知方法および装置とこれを利用する人工知能基盤エンドポイント脅威検知および対応システム | |
Lim et al. | Structural analysis of packing schemes for extracting hidden codes in mobile malware | |
CN103970574B (zh) | office程序的运行方法及装置、计算机系统 | |
CN115310084A (zh) | 一种防篡改的数据保护方法及系统 | |
Chen et al. | Semantic-integrated software watermarking with tamper-proofing | |
Suk et al. | UnThemida: Commercial obfuscation technique analysis with a fully obfuscated program | |
Masid et al. | Application of the SAMA methodology to Ryuk malware | |
JP7215699B2 (ja) | 脅威使用者の接続遮断方法およびプログラムセキュリティ適用方法 | |
KR102358101B1 (ko) | 프로그램 보안 적용방법 | |
KR101265474B1 (ko) | 모바일 가상화 서비스를 위한 보안 서비스 제공 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210825 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220830 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221129 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20221213 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230111 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7215699 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |