JP7215699B2 - 脅威使用者の接続遮断方法およびプログラムセキュリティ適用方法 - Google Patents

脅威使用者の接続遮断方法およびプログラムセキュリティ適用方法 Download PDF

Info

Publication number
JP7215699B2
JP7215699B2 JP2021550107A JP2021550107A JP7215699B2 JP 7215699 B2 JP7215699 B2 JP 7215699B2 JP 2021550107 A JP2021550107 A JP 2021550107A JP 2021550107 A JP2021550107 A JP 2021550107A JP 7215699 B2 JP7215699 B2 JP 7215699B2
Authority
JP
Japan
Prior art keywords
user terminal
connection
user
blocking
code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021550107A
Other languages
English (en)
Other versions
JP2022534463A (ja
Inventor
ミョン キュ チェ
Original Assignee
ロック-イン カンパニー シーオー.,エルティーディー.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ロック-イン カンパニー シーオー.,エルティーディー. filed Critical ロック-イン カンパニー シーオー.,エルティーディー.
Priority claimed from KR1020200051621A external-priority patent/KR102358099B1/ko
Priority claimed from KR1020200051623A external-priority patent/KR102358101B1/ko
Publication of JP2022534463A publication Critical patent/JP2022534463A/ja
Priority to JP2023002571A priority Critical patent/JP2023040214A/ja
Application granted granted Critical
Publication of JP7215699B2 publication Critical patent/JP7215699B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/031Protect user input by software means

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)

Description

本発明は脅威使用者の接続遮断方法およびプログラムセキュリティ適用方法に関し、より詳細には、脅威使用者の接近を根本的に遮断し、管理者が遮断設定可能な脅威使用者の接続遮断方法およびプログラムのデコンパイルおよびコンパイル過程なしにクラスを抽出して処理速度を向上させるプログラムセキュリティ適用方法に関する。
最近電子分野の発展につれて多様なハードウェア機器が電子化、デジタル化されており、これに伴い、ソフトウェアプログラムによって動作するハードウェア機器が次第に増えている。
そのうち代表的なものがコンピュータであり、コンピュータには運営体制が設置されており、各種アプリケーションが別途のプログラムでコンピュータに設置されて動作する。このようなコンピュータは単にデスクトップのような個人用コンピュータだけでなくスマートフォンのような通信端末機も該当する。
しかし、このようにソフトウェアによってプログラミングされたアプリケーションが広く利用されることによって最も大きく問題となるのがまさにプログラムハッキングである。
一般的にハッキングはコンピュータネットワークの脆弱なセキュリティネットワークに不法的に接近して、情報システムまたは特定の端末機上の動作に有害な影響を及ぼす諸行為を指すものであって、結果的にシステム上で駆動されているアプリケーションのプログラムコードを任意に操作してアプリケーションが開発者が意図しない形態で動作するようにすることである。
このようなプログラムハッキングの一例としては、認証されていない多数の使用者にアプリケーションを配布するためにプログラムコードを無断でコピーしたり、アプリケーションハッカーが望む機能を遂行するようにプログラムコードを操作するものがある。
このようなプログラムハッキングは、開発者の著作権を害したり、アプリケーションが実行されるシステム全般に悪影響を及ぼすものであって、決して無視または看過できない重要な問題として浮かび上がっている。
これに伴い、セキュリティ専門家らはプログラムのハッキングを防御できるセキュリティソリューションを開発している。セキュリティソリューションの一例として、認証サーバーに接続して使用者認証手続きを遂行したり、プログラムコードの無欠性を検証するなどの多様なセキュリティソリューションが開発されている。
そして、プログラム開発者はこのようなセキュリティソリューションをプログラムに追加して、アプリケーションのプログラムコードをハッキングから保護するようにしている。
しかし、前記セキュリティソリューションプログラムの技術が発展するにつれて前記のセキュリティを破って接続を試みるハッキング技術も共に知能化されて発展しているため、ハッキングする脅威使用者を効果的に遮断するための技術が必要であるのが実情である。
また、前記の従来技術のセキュリティソリューションプログラムはセキュリティソリューションプログラムを提供する企業で脅威使用者(=ハッカー)リストの情報も共に提供するのが一般的であるので、セキュリティソリューションプログラムの提供を受ける管理者が自主的に保存している脅威使用者リストをオーダーメード型に適用し難い問題点があった。
さらに、このためのプログラムにセキュリティソリューションを適用する既存の方法は、開発者がプログラム開発段階でプログラムコードのところどころにセキュリティソリューションコードを直接追加するものであった。
しかし、このような既存の方法ではプログラムコードとセキュリティソリューションコードの互換性の問題が発生し、プログラムコードにセキュリティソリューションコードを追加する過程で多様なエラーが発生することになった。そして、プログラムをアップデートする場合、アップデートされたプログラムコードとセキュリティソリューションコードをすべて再確認しなければならない煩わしさが存在した。
登録特許公報第10-1583545号(2016.01.04) 登録特許公報第10-1420383号(2014.07.10)
前記のような問題を解決するための本発明の目的は、使用者端末機から収集した接続情報に基づいてサーバー部が接続遮断対象の有無を判断して正常実行コードまたは遮断メッセージを使用者端末機に伝送する脅威使用者の接続遮断方法を提供することである。
また、前記のような問題を解決するための本発明の目的は、管理者がサーバー部でカウンティングした脅威探知数を考慮して探知回数で設定する脅威使用者の接続遮断方法を提供することである。
また、前記のような問題を解決するための本発明の目的は、サーバー部が使用者端末機からアップロードされたファイルからアプリ情報を抽出し、抽出されたアプリ情報から抽出した駆動コードにセキュリティ実行コードを合わせて実行させた後、検査してワンソースコードを実行させるプログラムセキュリティ適用方法を提供することである。
本発明が達成しようとする技術的課題は以上で言及した技術的課題に制限されず、言及されていないさらに他の技術的課題は以下の記載から本発明が属する技術分野で通常の知識を有する者に明確に理解され得るであろう。
前記のような目的を達成するための本発明の構成は、(a)使用者端末機でアプリケーションが実行される段階;(b)前記使用者端末機が接続情報を収集してサーバー部に伝送する段階;(c)前記サーバー部が前記接続情報に基づいて接続遮断対象の有無を判断する段階;(d)前記サーバー部が前記接続遮断対象の結果によって正常実行コードまたは遮断メッセージを使用者端末機に伝達する段階;および(e)前記使用者端末機が前記正常実行コードまたは前記遮断メッセージによって実行される段階;を含むことを特徴とする脅威使用者の接続遮断方法を提供する。
本発明の実施形態において、前記(b)段階は、(b1)前記使用者端末機の情報または前記使用者端末機を所持した使用者の情報を含む接続情報を収集する段階;および(b2)前記接続情報を前記サーバー部に伝送する段階;を含むことを特徴とすることができる。
本発明の実施形態において、前記(c)段階は、(c1)前記サーバー部が前記使用者端末機から伝送される前記接続情報を保存する段階;および(c2)前記サーバー部が前記接続情報に基づいて前記接続遮断対象の有無を判断する段階を含むことを特徴とすることができる。
本発明の実施形態において、前記(c2)段階で、前記使用者が前記接続遮断対象である場合、前記(d)段階を遂行して前記遮断メッセージを伝達することを特徴とすることができる。
本発明の実施形態において、前記(c2)段階で、前記使用者が前記接続遮断対象ではない場合、前記(c)段階は、(c3)前記サーバー部がハッキングに対する脅威を探知する段階;(c4)前記ハッキングに対する脅威探知をカウンティングする段階;および(c5)前記カウンティングした脅威探知数が予め設定された接続遮断値に含まれるかどうかを判断する段階;をさらに含み、管理者は前記カウンティングした脅威探知数に応じて前記予め設定された接続遮断値を設定することを特徴とすることができる。
本発明の実施形態において、前記(c5)段階で、前記サーバー部がハッキングに対する脅威を未探知の場合、前記(d)段階を遂行して前記正常実行コードを伝達することを特徴とすることができる。
本発明の実施形態において、前記(c5)段階で、前記カウンティングした脅威探知数が前記予め設定された接続遮断値に含まれるものと判断されると、前記(d)段階を遂行して前記遮断メッセージを伝達することを特徴とすることができる。
本発明の実施形態において、前記(c5)段階で、前記カウンティングした脅威探知数が前記予め設定された接続遮断値に含まれないものと判断されると、前記(d)段階を遂行して前記遮断メッセージを伝達することを特徴とすることができる。
本発明の実施形態において、前記(d)段階は、(d1)前記サーバー部が前記使用者端末機に前記遮断メッセージを伝達する段階;および(d2)前記サーバー部が前記使用者端末機に前記正常実行コードを伝達する段階;を含むことを特徴とすることができる。
本発明の実施形態において、前記(e)段階は、(e1)前記使用者端末機が前記サーバー部から前記遮断メッセージまたは前記正常実行コードを受信する段階;および(e2)前記使用者端末機が前記正常実行コードを受信したかどうかを判断する段階;を含むことを特徴とすることができる。
本発明の実施形態において、前記(e2)段階で、前記使用者端末機が前記正常実行コードを受信した場合、前記(e)段階は、(e3)前記使用者端末機の接続を許容するように実行させる段階;をさらに含むことを特徴とすることができる。
本発明の実施形態において、前記(e2)段階で、前記使用者端末機が前記正常実行コードを未受信した場合、前記(e)段階は、(e4)脅威探知メッセージを露出させる段階;をさらに含むことを特徴とすることができる。
一方、前記のような目的を達成するための本発明であるプログラムセキュリティ適用方法の構成は、(A)使用者端末機がファイルをサーバー部にアップロードする段階;(B)前記サーバー部が前記ファイルに基づいてアプリ情報を抽出する段階;(C)前記アプリ情報からコードを分析してワンソースコードと駆動コードとに分離する段階;(D)前記サーバー部が前記ワンソースコードと取り替えたセキュリティ実行コードを前記駆動コードに合わせる段階;(E)使用者クライアントが前記セキュリティ実行コードを実行させる段階;および(F)前記使用者クライアントが前記ワンソースコードを実行させる段階;を含むことを特徴とするプログラムセキュリティ適用方法を提供する。
本発明の一実施形態において、前記(C)段階は、(C1)前記サーバー部が前記アプリ情報から前記コードを抽出する段階;(C2)前記サーバー部が前記コードを分析する段階;(C3)前記サーバー部が前記ワンソースコードと前記駆動コードとに分離する段階;を含むことを特徴とすることができる。
本発明の一実施形態において、前記(D)段階は、(D1)前記サーバー部が前記ワンソースコードと前記セキュリティ実行コードを取り替える段階;および(D2)前記サーバー部が前記ワンソースコードと前記セキュリティ実行コードを合わせる段階;を含むことを特徴とすることができる。
本発明の一実施形態において、前記(D)段階で、前記セキュリティ実行コードと取り替えられた前記ワンソースコードは難読化および暗号化を経てセキュリティ処理されることを特徴とすることができる。
本発明の一実施形態において、前記(E)段階と前記(F)段階の間に、前記セキュリティ実行コードが実行された後、前記使用者端末機を検査する段階;および前記ワンソースコードまたはセキュリティ実行コードを復号化させる段階を含むことを特徴とすることができる。
本発明の一実施形態において、前記(C)段階で、前記ワンソースコードは使用者が開発したコードであり、前記駆動コードは前記使用者が開発していないコードであることを特徴とすることができる。
本発明の一実施形態において、前記(B)段階で、前記アプリ情報はアプリのパッケージ名情報、アプリケーション情報、アクティビティ情報、サービス情報およびリスナー情報のうち少なくともいずれか一つを含むことを特徴とすることができる。
前記のような構成による本発明の効果は、使用者端末機から収集した接続情報に基づいてサーバー部が接続遮断対象の有無を判断して正常実行コードまたは遮断メッセージを使用者端末機に伝送することによって脅威使用者の接続を根本的に遮断することができる。
また、前記のような構成による本発明の効果は、管理者がサーバー部でカウンティングした脅威探知数を考慮して探知回数で設定することによって管理者が脅威使用者に対する遮断を主導的に参加することができる。
前記のような構成による本発明の効果は、サーバー部がアプリ情報からワンソースコードと駆動コードとを分離させた後、駆動コードにセキュリティ実行コードを合わせて実行させることによって従来技術より処理速度を向上させることができる。
本発明の効果は前記の効果に限定されず、本発明の詳細な説明または特許請求の範囲に記載された発明の構成から推論可能なすべての効果を含むものと理解されるべきである。
本発明の一実施形態に係る脅威使用者の接続遮断方法を示したフローチャートである。 本発明の一実施形態に係る脅威使用者の接続遮断方法の細部段階を示したフローチャートである。 本発明の一実施形態に係る脅威使用者の接続遮断方法でオートブロックのための設定ウィンドウを例示的に示した図面である。 本発明の一実施形態に係る脅威使用者の接続遮断方法でマニュアルブロックのための設定ウィンドウを例示的に示した図面である。 本発明の一実施形態に係るプログラムセキュリティ適用方法を示したフローチャートである。 本発明の一実施形態に係るプログラムセキュリティ適用方法で使用者端末機上にアプリが実行されることを示した図面である。 本発明の一実施形態に係るプログラムセキュリティ適用方法で使用者端末機がサーバー部にファイルをアップロードすることを例示的に示した図面である。 本発明の一実施形態に係るプログラムセキュリティ適用方法でコードおよびアプリを保護するための過程を示した図面である。 本発明の一実施形態に係るプログラムセキュリティ適用方法でコードおよびアプリを保護するために適用された結果を示した図面である。
本発明は(a)使用者端末機でアプリケーションが実行される段階、(b)使用者端末機が接続情報を収集してサーバー部に伝送する段階、(c)サーバー部が接続情報に基づいて接続遮断対象の有無を判断する段階、(d)サーバー部が接続遮断対象の結果によって正常実行コードまたは遮断メッセージを使用者端末機に伝達する段階および(e)使用者端末機が正常実行コードまたは遮断メッセージによって実行される段階を含むことを特徴とする脅威使用者の接続遮断方法を提供する。
発明の実施形態
以下では、添付した図面を参照して本発明を説明することにする。しかし、本発明は多様な異なる形態で具現され得、したがって、ここで説明する実施形態に限定されるものではない。そして、図面で本発明を明確に説明するために、説明に係わらない部分は省略し、明細書全体を通じて類似する部分に対しては類似する図面符号を付した。
明細書全体において、或る部分が他の部分と「連結(接続、接触、結合)」されているとするとき、これは「直接的に連結」されている場合だけでなく、その中間に他の部材を挟んで「間接的に連結」されている場合も含む、。また、或る部分が何らかの構成要素を「含む」とするとき、これは特に反対の記載がない限り、他の構成要素を除くものではなく他の構成要素をさらに含み得ることを意味する。
本明細書で使った用語は単に特定の実施形態を説明するために使われたものであり、本発明を限定しようとする意図ではない。単数の表現は文脈上明白に異なって意味しない限り、複数の表現を含む。本明細書で、「含む」または「有する」等の用語は明細書上に記載された特徴、数字、段階、動作、構成要素、部品またはこれらを組み合わせたものが存在することを指定しようとするものであり、一つまたはそれ以上の他の特定や数字、段階、動作、構成要素、部品またはこれらを組み合わせたものなどの存在または付加の可能性をあらかじめ排除しないものと理解されるべきである。
以下、添付された図面を参照して本発明の実施形態を詳細に説明することにする。
図1は、本発明の一実施形態に係る脅威使用者の接続遮断方法を示したフローチャートである。図2は、本発明の一実施形態に係る脅威使用者の接続遮断方法の細部段階を示したフローチャートである。
本発明の一実施形態に係る脅威使用者の接続遮断方法は、(a)使用者端末機でアプリケーションが実行される段階(S100)、(b)使用者端末機が接続情報を収集してサーバー部に伝送する段階(S200)、(c)サーバー部が接続情報に基づいて接続遮断対象の有無を判断する段階(S300)、(d)サーバー部が接続遮断対象の結果によって正常実行コードまたは遮断メッセージを使用者端末機に伝達する段階(S400)および(e)使用者端末機が正常実行コードまたは遮断メッセージによって実行される段階(S500)を含む。
ここで、接続情報は各デバイスまたはサービスを使う使用者の固有な識別のために付与される固有の値であって、使用者端末機の情報および使用者端末機を所持した使用者の情報のうち少なくともいずれか一つを含むことができる。
各デバイスを識別するために使用される識別値を含む接続情報は、デバイス内または使用者のサービスアイディー(ID)等のマック(MAC)、ハードウェアアイディー(Hardware ID)、デバイスアイディー(device ID)、広告アイディー(ID)、チェーン(Chain)、アプリシステムで使う使用者識別コード(例えば、ゲームアイディー)のような情報のうち一つを利用するか多数の組み合わせを利用して導き出す。
次に、前記(b)段階は、(b1)使用者端末機の情報または使用者端末機を所持した使用者の情報を含む接続情報を収集する段階および(b2)接続情報をサーバー部に伝送する段階を含む。
次に、前記(c)段階は、(c1)サーバー部が使用者端末機から伝送される接続情報を保存する段階および(c2)サーバー部が接続情報に基づいて接続遮断対象の有無を判断する段階を含む。
もし、前記(c2)段階で、使用者が接続遮断対象である場合、前記(d)段階を遂行して遮断メッセージを伝達することによって使用者端末機が該当サイトに接続できないようにする。
図3は、本発明の一実施形態に係る脅威使用者の接続遮断方法でオートブロックのための設定ウィンドウを例示的に示した図面である。
本発明の脅威使用者の接続遮断方法のために提供されるプログラムは、管理者(例えば、NAVER、Daum、Goog1eなどのようなウェブサイト)に予め設置されて前記接続遮断対象が接続を試みる場合、遮断することができる。
反面、前記(c2)段階で、使用者が接続遮断対象ではない場合、前記(c)段階は、(c3)サーバー部がハッキングに対する脅威を探知する段階、(c4)ハッキングに対する脅威探知をカウンティングする段階および(c5)カウンティングした脅威探知数が予め設定された接続遮断値に含まれるかどうかを判断する段階をさらに含んで遂行する。
この時、管理者はカウンティングした脅威探知数によって予め設定された接続遮断値を設定することができる。具体的には、管理者は内部的に脅威使用者リストをデータベースで構築しておいた状態で、サーバー部から提供される脅威知数を考慮して予め設定された接続遮断値を設定することができる。
例えば、管理者はカウンティングした脅威知数をサーバー部から伝送を受けた後、これを検討して3回以上接近時に遮断するように設定することができる。予め設定された接続遮断値は探知回数で設定するか探知回数の範囲でも設定が可能である。
すなわち、本発明はセキュリティプログラムを提供するにおいて、サーバー部が脅威対象者情報を提供するのではなく、脅威知数に対する情報を受信した後、管理者の内部で管理する脅威対象者情報を考慮して予め設定された接続遮断値を任意で設定してサーバー部に伝送する。
前記脅威使用者の接近を遮断したりブロックするために、管理者はオートブロックを利用することができる。具体的には、管理者はオートブロックウィンドウを通じて任意の脅威探知時に任意の期間の間接近できないようにブロックを設定することができ、これによって、脅威使用者の接続遮断日数が決定される。
図4は、本発明の一実施形態に係る脅威使用者の接続遮断方法でマニュアルブロックのための設定ウィンドウを例示的に示した図面である。
引き続き、図4に図示されたマニュアルブロックは、使用者端末機の固有識別値をシステムに入力してブロックしたい期間を管理者が入力できるように支援する。
もし、前記(c5)段階で、サーバー部がハッキングに対する脅威を未探知の場合、前記(d)段階を遂行して正常実行コードを伝達する。
反面、前記(c5)段階で、カウンティングした脅威探知数が予め設定された接続遮断値に含まれるものと判断されると、前記(d)段階を遂行して遮断メッセージを伝達する。
一方、前記(c5)段階で、カウンティングした脅威探知数が予め設定された接続遮断値に含まれないものと判断されると、前記(d)段階を遂行して遮断メッセージを伝達する。
次に、前記(d)段階は、(d1)サーバー部が使用者端末機に遮断メッセージを伝達する段階および(d2)サーバー部が使用者端末機に正常実行コードを伝達する段階を含む。
次に、前記(e)段階は、(e1)使用者端末機がサーバー部から遮断メッセージまたは正常実行コードを受信する段階および(e2)使用者端末機が正常実行コードを受信したかどうかを判断する段階を含む。
もし、前記(e2)段階で、使用者端末機が正常実行コードを受信した場合、前記(e)段階は、(e3)使用者端末機の接続を許容するように実行させる段階をさらに含んで遂行することができる。
もし、前記(e2)段階で、使用者端末機が正常実行コードを未受信した場合、前記(e)段階は、(e4)脅威探知メッセージを露出させる段階をさらに含んで遂行することができる。これにより、使用者は管理者への接続が遮断されることになる。
図5は、本発明の一実施形態に係るプログラムセキュリティ適用方法を示したフローチャートである。
本発明の一実施形態に係るプログラムセキュリティ適用方法は、(A)使用者端末機がファイルをサーバー部にアップロードする段階(S1000)、(B)サーバー部がファイルに基づいてアプリ情報を抽出する段階(S2000)、(C)アプリ情報からコードを分析してワンソースコードおよび駆動コードを分離する段階(S3000)、(D)前記サーバー部がワンソースコードと取り替えたセキュリティ実行コードを駆動コードに合わせる段階(S4000)、(E)使用者クライアントがセキュリティ実行コードを実行させる段階(S5000)および(F)使用者クライアントがワンソースコードを実行させる段階(S6000)を含む。
この時、ワンソースコードはクラスであり得、本発明では一つの駆動コードを例示的に説明したが、駆動コード以外にそれぞれ異なる機能を遂行する多数のコードを含むことができる。
従来技術では、ワンソースコード、駆動コードおよび多数のコード全体をデコンパイリングした後、セキュリティコードをそれぞれのコードに適用した後に再びコンパイリングするため処理速度が顕著に遅い反面、本発明はワンソースコードおよび駆動コードとに分離させた後、駆動コードにのみセキュリティ実行コードを適用し、別途のデコンパイリングを遂行しないため従来技術より処理速度が顕著にはやい長所がある。
また、セキュリティ実行コードはモバイルデバイスを識別できる識別情報を抽出できる機能を含むことによって脅威対象者の接続を遮断してもよい。
併せて、使用者クライアントはモバイルアプリシステムであり得る。
図6は、本発明の一実施形態に係るプログラムセキュリティ適用方法で使用者端末機上にアプリが実行されることを示した図面である。図7は、本発明の一実施形態に係るプログラムセキュリティ適用方法で使用者端末機がサーバー部にファイルをアップロードすることを例示的に示した図面である。
前記(A)段階は、サーバー部にファイルがアップロードされる段階である。ここで、ファイルは接続情報を含むことができ、接続情報は使用者端末機の情報および使用者端末機を所持した使用者の情報のうち少なくともいずれか一つを含むことができる。
図6のように使用者端末機でセキュリティを適用するためのアプリを実行させ、図7に図示されたサーバー部の画面でファイルをアップロードする。
各デバイスを識別するために使われる識別値を含む接続情報は、デバイス内または使用者のサービスアイディー(ID)などのマック(MAC)、ハードウェアアイディー(Hardware ID)、デバイスアイディー(device ID)、広告アイディー(ID)、チェーン(Chain)アプリシステムで使う使用者識別コード(例えば、ゲームアイディー)のような情報のうち一つを利用するか、多数の組み合わせを利用して導き出す。
前記(B)段階で、アプリ情報はアプリのパッケージ名情報、アプリケーション情報、アクティビティ情報、サービス情報およびリスナー情報のうち少なくともいずれか一つを含む。
アクティビティ情報はプログラムを構成するコンポーネントであり、プログラムが提供される単位サービスが具現されたソースコードである。
具体的には、アクティビティは使用者に出力される画面を生成および制御するように構成されたソースコードであり、例示的に使用者入力画面、ゲーム情報出力画面などを生成および制御するように作成されたソースコードである。
リスナーはネットワークを利用してクライアントからサーバー部に連結するためのネットワーク管理者であり、このようなリスナーを実行させないとクライアントらが接続することができない。
具体的には、リスナーは必要に応じて多数個が同時に構成され実行され得、それぞれのリスナーはサービスリストを動的または手動で登録することができる。
基本ポートを使うリスナーはPMONから実行中のディスパッチャーの情報も共に登録している。ただし、基本ポートを使わないリスナー(ローカルリスナー設定を変更した他のリスナー)は動的にサービスの登録を受けることはできない。
サービス情報はコンピュータ内で、特にハードウェアに近い低いレベルで他のプログラムを支援するプログラムまたはルーチンに対する情報である。
図8は、本発明の一実施形態に係るプログラムセキュリティ適用方法でコードおよびアプリを保護するための過程を示した図面である。
前記(C)段階は、(C1)サーバー部がアプリ情報からコードを抽出する段階、(C2)サーバー部がコードを分析する段階および(C3)サーバー部がワンソースコードと駆動コードとに分離する段階を含む。
この時、前記(C)段階で、前記ワンソースコードは使用者が開発したコードであり、前記駆動コードは使用者が開発していないコードである。
図8に図示された通り、(C1)段階ではコードおよびアプリの保護のためのプロセスが駆動され得、前記過程によってワンソースコード、駆動コードおよびその他の多様なコードを抽出することができる。
前記(C1)段階で、コードは前述したワンソースコードおよび駆動コードを含むことができる。追加的に、前記(C1)段階ではアプリ情報であるアプリのパッケージ名情報、アプリケーション情報、アクティビティ情報、サービス情報およびリスナー情報のうちいずれか一つからコードを抽出する。この時、コードは機能別に多様なコードが存在し得る。
前記(C2)段階ではサーバー部が前記(C1)段階で抽出したコードに基づいて分析する。
前記(C3)段階では、サーバー部が前記(C2)段階でワンソースコードと駆動コードを分離することになる。
本発明は、前記(C)段階を通じて従来技術でプログラムをデコンパイルしてプログラムコードを生成した後、セキュリティコードを付けて再びプログラムコードをコンパイルすることによって処理速度が遅延する問題点を解消することができる。
すなわち、本発明はプログラムをデコンパイルおよびコンパイルする過程なしにクラスを分離させることによって、従来技術より画期的にはやい処理速度を有する長所がある。
次に、前記(D)段階は、(D1)サーバー部がワンソースコードとセキュリティ実行コードを取り替える段階および(D2)サーバー部がワンソースコードとセキュリティ実行コードを合わせる段階を含む。
具体的には、セキュリティ実行コードはワンソースコードが位置した個所に取り替えられ、セキュリティ実行コードと取り替えられたワンソースコードは難読化および暗号化を経てセキュリティ処理されて特定の位置に保存され得る。
図9は、本発明の一実施形態に係るプログラムセキュリティ適用方法でコードおよびアプリを保護するために適用された結果を示した図面である。
前記(E)段階(S5000)ではサーバー部がセキュリティ実行コードを実行させる段階として、ワンソースコードを実行させる前に使用者端末機の安全性を先に検査する。
前記(E)段階を経た結果画面が図9に図示されている。
このために、本発明は前記(E)段階と前記(F)段階の間に、セキュリティ実行コードが実行された後、使用者端末機を検査する段階およびワンソースコードまたはセキュリティ実行コードを復号化させる段階を含むことができる。
この時、セキュリティソースコードが実行された後、使用者端末機を検査して検査結果が安全であると判断されると、セキュリティソースコードを復号化およびその他の作業を経てワンソースコード化させる。
一方、セキュリティソースコードが実行された後、使用者端末機を検査して検査結果が安全でないと判断されると、終了するか前記段階(S2000)に復帰することができる。
最後に、前記(F)段階では、使用者端末機が安全であると確認された状態でサーバー部がワンソースコードを実行させる。
前述した本発明は、企業の核心技術の流出防止とハッキングおよび違法な変造から安全に知的財産権を保護するアプリプロテクターであり、モバイルデバイス(アンドロイド(登録商標)/iOS)で駆動されるすべてのアプリケーションに適用可能であり、これを通じてモバイルアプリケーションを脅威するすべてのハッキングと金銭的被害を被り得る状況をすべて遮断し、アプリケーションの主要資産を保護する。
本発明はアプリケーション脅威探知(app1ication threat detection)技術、アプリケーション保護(app1ication protector)技術、アンチハッキングソリューション(anti hacking so1ution)技術が融合されたものであり、このような技術は単純に加えられたものではなく、有機的な結合を通じて技術の重複と衝突なしに各機能が相互間の脆弱点を補完して効率的な動作を遂行し、SaaS方式を利用して決済からセキュリティの適用まで一度に使用が可能である。
また、適用方式において開発者の別途の作業なしにSaaS方式を通じて使用者の便宜性を最大化したし、ファイルをアップロードするだけでソースコードの保護、メモリの変造、リアルタイムデバッギングなどのハッキングが可能なすべての行為を遮断し、ゲームエンジンの保護、仮想マシンの探知、リパッケージングの遮断、偽/変造防止機能などのモバイルアプリケーションに必要なすべてのセキュリティ機能を提供する。
前述した本発明の説明は例示のためのものであり、本発明が属する技術分野の通常の知識を有する者は、本発明の技術的思想や必須の特徴を変更することなく他の具体的な形態に容易に変形可能であることが理解できるであろう。したがって、以上で記述した実施形態はすべての面で例示的なものであり、限定的ではないものと理解されるべきである。例えば、単一型で説明されている各構成要素は分散して実施されてもよく、同様に分散されたものとして説明されている構成要素も結合された形態で実施され得る。
本発明の範囲は後述する特許請求の範囲によって示され、特許請求の範囲の意味および範囲、そしてその均等概念から導き出されるすべての変更または変形された形態も本発明の範囲に含まれるものと解釈されるべきである。

Claims (7)

  1. (a)使用者端末機でアプリケーションが実行される段階
    (b)前記使用者端末機が接続情報を収集してサーバー部に伝送する段階
    (c)前記サーバー部が前記接続情報に基づいて接続遮断対象の有無を判断する段階
    (d)前記サーバー部が前記接続遮断対象の結果によって正常実行コードまたは遮断メッセージを前記使用者末機に伝達する段階および
    (e)前記使用者端末機が前記正常実行コードまたは前記遮断メッセージによって実行される段階を含み、
    前記(c)段階は、
    (c1)前記サーバー部が前記使用者端末機から伝送される前記接続情報を保存する段階、および
    (c2)前記サーバー部が前記接続情報に基づいて前記接続遮断対象の有無を判断する段階、を含み、
    前記(c2)段階で、前記使用者が前記接続遮断対象ではない場合、
    前記(c)段階は、
    (c3)前記サーバー部がハッキングに対する脅威を探知する段階、
    (c4)前記(c3)段階で前記サーバー部がハッキングに対する脅威を探知した場合、前記ハッキングに対する脅威探知数をカウンティングする段階、および
    (c5)前記カウンティングした脅威探知数と、予め設定された接続遮断値とを比較する段階、をさらに含み、管理者は前記カウンティングした脅威探知数に応じて前記予め設定された接続遮断値を設定し、
    (d1)前記(c5)段階で、前記カウンティングした脅威探知数が前記予め設定された接続遮断値以上であると判断されたときに、前記サーバー部が前記使用者端末機に前記遮断メッセージを伝達する段階、および
    (d2)前記カウンティングした脅威探知数が前記予め設定された接続遮断値未満であると判断されたときに、前記サーバー部が前記使用者端末機に前記正常実行コードを伝達する段階、を含むことを特徴とする、脅威使用者の接続遮断方法。
  2. 前記(b)段階は、
    (b1)前記使用者端末機の情報または前記使用者端末機を所持した使用者の情報を含む接続情報を収集する段階;および
    (b2)前記接続情報を前記サーバー部に伝送する段階;を含むことを特徴とする、請求項1に記載の脅威使用者の接続遮断方法。
  3. 前記(c2)段階で、
    前記使用者が前記接続遮断対象である場合、前記(d)段階を遂行して前記遮断メッセージを伝達することを特徴とする、請求項に記載の脅威使用者の接続遮断方法。
  4. 前記(c5)段階で、
    前記サーバー部がハッキングに対する脅威を未探知の場合、前記(d)段階を遂行して前記正常実行コードを伝達することを特徴とする、請求項に記載の脅威使用者の接続遮断方法。
  5. 前記(e)段階は、
    (e1)前記使用者端末機が前記サーバー部から前記遮断メッセージまたは前記正常実行コードを受信する段階;および
    (e2)前記使用者端末機が前記正常実行コードを受信したかどうかを判断する段階;
    を含むことを特徴とする、請求項に記載の脅威使用者の接続遮断方法。
  6. 前記(e2)段階で、
    前記使用者端末機が前記正常実行コードを受信した場合、
    前記(e)段階は、
    (e3)前記使用者端末機の接続を許容するように実行させる段階;をさらに含むことを特徴とする、請求項に記載の脅威使用者の接続遮断方法。
  7. 前記(e2)段階で、
    前記使用者端末機が前記正常実行コードを未受信した場合、
    前記(e)段階は、
    (e4)脅威探知メッセージを露出させる段階;をさらに含むことを特徴とする、請求項に記載の脅威使用者の接続遮断方法。
JP2021550107A 2020-04-28 2020-04-28 脅威使用者の接続遮断方法およびプログラムセキュリティ適用方法 Active JP7215699B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2023002571A JP2023040214A (ja) 2020-04-28 2023-01-11 脅威使用者の接続遮断方法およびプログラムセキュリティ適用方法

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
PCT/KR2020/095079 WO2021221266A1 (ko) 2020-04-28 2020-04-28 위협 사용자의 접속차단방법 및 프로그램 보안 적용방법
KR10-2020-0051621 2020-04-28
KR10-2020-0051623 2020-04-28
KR1020200051621A KR102358099B1 (ko) 2020-04-28 2020-04-28 위협 사용자의 접속차단방법
KR1020200051623A KR102358101B1 (ko) 2020-04-28 2020-04-28 프로그램 보안 적용방법

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2023002571A Division JP2023040214A (ja) 2020-04-28 2023-01-11 脅威使用者の接続遮断方法およびプログラムセキュリティ適用方法

Publications (2)

Publication Number Publication Date
JP2022534463A JP2022534463A (ja) 2022-08-01
JP7215699B2 true JP7215699B2 (ja) 2023-01-31

Family

ID=78332082

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2021550107A Active JP7215699B2 (ja) 2020-04-28 2020-04-28 脅威使用者の接続遮断方法およびプログラムセキュリティ適用方法
JP2023002571A Pending JP2023040214A (ja) 2020-04-28 2023-01-11 脅威使用者の接続遮断方法およびプログラムセキュリティ適用方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2023002571A Pending JP2023040214A (ja) 2020-04-28 2023-01-11 脅威使用者の接続遮断方法およびプログラムセキュリティ適用方法

Country Status (5)

Country Link
US (1) US20220327205A1 (ja)
JP (2) JP7215699B2 (ja)
CN (1) CN115812290A (ja)
SG (1) SG11202109561SA (ja)
WO (1) WO2021221266A1 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002132724A (ja) 2000-10-18 2002-05-10 Yafoo Japan Corp 不正利用者検知方法、コンピュータ読取可能な記録媒体、及び、wwwサーバー
JP2002149606A (ja) 2000-11-08 2002-05-24 Nec Corp 利用者認証方式
JP2017033199A (ja) 2015-07-30 2017-02-09 ソフトバンク株式会社 認証サーバおよび認証サーバプログラム

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007025279A2 (en) * 2005-08-25 2007-03-01 Fortify Software, Inc. Apparatus and method for analyzing and supplementing a program to provide security
US10637831B2 (en) * 2014-01-31 2020-04-28 Ntrepid, Llc Method and apparatus for transmitting network traffic via a proxy device
KR101598187B1 (ko) * 2014-12-23 2016-02-26 주식회사 시큐아이 DDoS 공격 차단 방법 및 장치
US20180075233A1 (en) * 2016-09-13 2018-03-15 Veracode, Inc. Systems and methods for agent-based detection of hacking attempts
KR101977612B1 (ko) * 2017-04-21 2019-05-13 에스케이브로드밴드주식회사 네트워크관리장치 및 방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002132724A (ja) 2000-10-18 2002-05-10 Yafoo Japan Corp 不正利用者検知方法、コンピュータ読取可能な記録媒体、及び、wwwサーバー
JP2002149606A (ja) 2000-11-08 2002-05-24 Nec Corp 利用者認証方式
JP2017033199A (ja) 2015-07-30 2017-02-09 ソフトバンク株式会社 認証サーバおよび認証サーバプログラム

Also Published As

Publication number Publication date
CN115812290A (zh) 2023-03-17
WO2021221266A1 (ko) 2021-11-04
JP2023040214A (ja) 2023-03-22
US20220327205A1 (en) 2022-10-13
SG11202109561SA (en) 2021-12-30
JP2022534463A (ja) 2022-08-01

Similar Documents

Publication Publication Date Title
Tahir A study on malware and malware detection techniques
Potharaju et al. Plagiarizing smartphone applications: attack strategies and defense techniques
Deng et al. iris: Vetting private api abuse in ios applications
CN102656593B (zh) 对使用链接文件的恶意软件进行检测和响应
CN101305333A (zh) 防篡改可信任虚拟机
CN103620613A (zh) 用于基于虚拟机监视器的反恶意软件安全的系统和方法
Tang et al. A novel hybrid method to analyze security vulnerabilities in android applications
EP3262557A1 (en) A method to identify known compilers functions, libraries and objects inside files and data items containing an executable code
KR20070111603A (ko) 클라이언트 및 서버의 보안시스템
US10594705B2 (en) Systems and methods for instructions-based detection of sophisticated obfuscation and packing
CN105760787A (zh) 用于检测随机存取存储器中的恶意代码的系统及方法
CN108595950A (zh) 一种结合远程认证的sgx安全增强方法
CN107330328A (zh) 防御病毒攻击的方法、装置及服务器
Hahn et al. Robust static analysis of portable executable malware
KR102180098B1 (ko) 악성코드 모니터링 및 사용자 단말 제어 기능을 수행하는 악성코드 탐지 시스템
JP2023550974A (ja) イメージ基盤悪性コード検知方法および装置とこれを利用する人工知能基盤エンドポイント脅威検知および対応システム
Lim et al. Structural analysis of packing schemes for extracting hidden codes in mobile malware
CN103970574B (zh) office程序的运行方法及装置、计算机系统
CN115310084A (zh) 一种防篡改的数据保护方法及系统
Chen et al. Semantic-integrated software watermarking with tamper-proofing
Suk et al. UnThemida: Commercial obfuscation technique analysis with a fully obfuscated program
Masid et al. Application of the SAMA methodology to Ryuk malware
JP7215699B2 (ja) 脅威使用者の接続遮断方法およびプログラムセキュリティ適用方法
KR102358101B1 (ko) 프로그램 보안 적용방법
KR101265474B1 (ko) 모바일 가상화 서비스를 위한 보안 서비스 제공 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210825

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220830

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221129

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221213

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230111

R150 Certificate of patent or registration of utility model

Ref document number: 7215699

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150