KR102358099B1 - 위협 사용자의 접속차단방법 - Google Patents
위협 사용자의 접속차단방법 Download PDFInfo
- Publication number
- KR102358099B1 KR102358099B1 KR1020200051621A KR20200051621A KR102358099B1 KR 102358099 B1 KR102358099 B1 KR 102358099B1 KR 1020200051621 A KR1020200051621 A KR 1020200051621A KR 20200051621 A KR20200051621 A KR 20200051621A KR 102358099 B1 KR102358099 B1 KR 102358099B1
- Authority
- KR
- South Korea
- Prior art keywords
- access
- blocking
- user terminal
- threat
- user
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/32—Monitoring with visual or acoustical indication of the functioning of the machine
- G06F11/324—Display of status information
- G06F11/327—Alarm or error message display
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/34—Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
- G06F11/3438—Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment monitoring of user actions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Quality & Reliability (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Information Transfer Between Computers (AREA)
Abstract
본 발명은 (a) 사용자 단말기에서 어플리케이션이 실행되는 단계, (b) 사용자 단말기가 접속정보를 수집하여 서버부로 전송하는 단계, (c) 서버부가 접속정보를 기반으로 접속차단대상 여부를 판단하는 단계, (d) 서버부가 접속차단대상 결과에 따라 정상 실행코드 또는 차단 메시지를 사용자 단말기로 전달하는 단계 및 (e) 사용자 단말기가 정상 실행코드 또는 차단 메시지에 따라 실행되는 단계를 포함하는 것을 특징으로 하는 위협 사용자의 접속차단방법을 제공한다.
Description
본 발명은 위협 사용자의 접속차단방법에 관한 것으로, 보다 상세하게는 위협 사용자의 접근을 원천적으로 차단하고 관리자가 차단 설정이 가능한 위협 사용자의 접속차단방법에 관한 것이다.
최근 전자분야의 발전으로 인해 다양한 하드웨어 기기들이 전자화, 디지털화되고 있고, 이에 따라 소프트웨어 프로그램에 의해 동작되는 하드웨어 기기들이 점차 늘어나고 있다.
그중 대표적인 것이 컴퓨터로, 컴퓨터에는 운영체제가 설치되어 있고, 각종 어플리케이션이 별도의 프로그램으로 컴퓨터에 설치되어 동작된다. 이러한 컴퓨터는 비단 데스크톱과 같은 개인용 컴퓨터뿐만 아니라 스마트폰과 같은 통신 단말기도 해당된다.
그러나, 이처럼 소프트웨어에 의해 프로그래밍된 어플리케이션들이 널리 이용됨에 따라 가장 크게 문제가 되는 것이 바로 프로그램 해킹이다.
일반적으로 해킹은 컴퓨터 내트웨크의 취약한 보안망에 불법적으로 접근하여, 정보 시스템 또는 특정 단말기 상의 동작에 유해한 영향을 끼치는 제반 행위를 일컫는 것으로서, 결국 시스템 상에서 구동되고 있는 어플리케이션의 프로그램 코드를 임의로 조작하여, 어플리케이션이 개발자가 의도하지 않은 형태로 동작하도록 만드는 것을 말한다.
이런 프로그램 해킹의 일례로는, 인증되지 않은 다수의 사용자에게 어플리케이션을 배포하기 위하여 프로그램 코드를 무단 복사하거나, 어플리케이션해커가 원하는 기능을 수행하도록 프로그램 코드를 조작하는 것이 있다.
이와 같은 프로그램 해킹은 개발자의 저작권을 해치거나 어플리케이션이 실행되는 시스템 전반에 큰 약영향을 미치는 것으로서 결코 무시하거나 간과할 수 없는 중요한 문제로 부각되고 있다.
이에 따라 보안 전문가들은 프로그램 해킹을 방어할 수 있는 보안 솔루션을 개발하고 있다. 보안 솔루션의 일례로, 인증 서버에 접속하여 사용자 인증 절차를 수행하거나, 프로그램 코드의 무결성을 검증하는 등의 다양한 보안 솔루션이 개발되고 있다.
그리고, 프로그램 개발자들은 이런 보안 솔루션을 프로그램에 추가하여, 어플리케이션의 프로그램 코드를 해킹으로부터 보호하도록 하고 있다.
그러나, 상기한 보안 솔루션 프로그램의 기술이 발전함에 따라 상기한 보안을 뚫고 접속을 시도하는 해킹기술도 함께 지능화되어 발전하고 있어 해킹하는 위협 사용자를 효과적으로 차단하기 위한 기술이 필요한 실정이다.
또한, 상기한 종래기술의 보안 솔루션 프로그램은 보안 솔루션 프로그램을 제공하는 기업에서 위협 사용자(=해커) 리스트의 정보도 함께 제공하는 것이 일반적이므로 보안 솔루션 프로그램을 제공받는 관리자가 자체적으로 저장하고 있는 위협 사용자 리스트를 맞춤형으로 적용하기 어려운 문제점이 있었다.
(특허문헌 1) 등록특허공보 제10-1583545호(2016.01.04.)
(특허문헌 2) 등록특허공보 제10-1420383호(2014.07.10.)
상기와 같은 문제를 해결하기 위한 본 발명의 목적은 사용자 단말기로부터 수집한 접속정보를 기반으로 서버부가 접속차단대상 여부를 판단하여 정상 실행코드 또는 차단 메시지를 사용자 단말기로 전송하는 위협 사용자의 접속차단방법을 제공하는 것이다.
또한, 상기와 같은 문제를 해결하기 위한 본 발명의 목적은 관리자가 서버부에서 카운팅한 위협탐지수를 고려하여 탐지 횟수로 설정하는 위협 사용자의 접속차단방법을 제공하는 것이다.
상기와 같은 목적을 달성하기 위한 본 발명의 구성은 (a) 사용자 단말기에서 어플리케이션이 실행되는 단계; (b) 상기 사용자 단말기가 접속정보를 수집하여 서버부로 전송하는 단계; (c) 상기 서버부가 상기 접속정보를 기반으로 접속차단대상 여부를 판단하는 단계; (d) 상기 서버부가 상기 접속차단대상 결과에 따라 정상 실행코드 또는 차단 메시지를 사용자 단말기로 전달하는 단계; 및 (e) 상기 사용자 단말기가 상기 정상 실행코드 또는 상기 차단 메시지에 따라 실행되는 단계;를 포함하는 것을 특징으로 하는 위협 사용자의 접속차단방법을 제공한다.
본 발명의 실시예에 있어서, 상기 (b) 단계는, (b1) 상기 사용자 단말기의 정보 또는 상기 사용자 단말기를 소지한 사용자의 정보를 포함하는 접속정보를 수집하는 단계; 및 (b2) 상기 접속정보를 상기 서버부로 전송하는 단계;를 포함하는 것을 특징으로 할 수 있다.
본 발명의 실시예에 있어서, 상기 (c) 단계는, (c1) 상기 서버부가 상기 사용자 단말기로부터 전송되는 상기 접속정보를 저장하는 단계; 및 (c2) 상기 서버부가 상기 접속정보를 기반으로 상기 접속차단대상 여부를 판단하는 단계를 포함하는 것을 특징으로 할 수 있다.
본 발명의 실시예에 있어서, 상기 (c2) 단계에서, 상기 사용자가 상기 접속차단대상인 경우, 상기 (d) 단계를 수행하여 상기 차단 메시지를 전달하는 것을 특징으로 할 수 있다.
본 발명의 실시예에 있어서, 상기 (c2) 단계에서, 상기 사용자가 상기 접속차단대상이 아닌 경우, 상기 (c) 단계는, (c3) 상기 서버부가 해킹에 대한 위협을 탐지하는 단계; (c4) 상기 해킹에 대한 위협탐지를 카운팅하는 단계; 및 (c5) 상기 카운팅한 위협탐지수가 기설정된 접속차단값에 포함되는지 판단하는 단계;를 더 포함하고, 관리자는 상기 카운팅한 위협탐지수에 따라 상기 기설정된 접속차단값을 설정하는 것을 특징으로 할 수 있다.
본 발명의 실시예에 있어서, 상기 (c5) 단계에서, 상기 서버부가 해킹에 대한 위협을 미탐지하는 경우, 상기 (d) 단계를 수행하여 상기 정상 실행코드를 전달하는 것을 특징으로 할 수 있다.
본 발명의 실시예에 있어서, 상기 (c5) 단계에서, 상기 카운팅한 위협탐지수가 상기 기설정된 접속차단값에 포함되는 것으로 판단되면, 상기 (d) 단계를 수행하여 상기 차단 메시지를 전달하는 것을 특징으로 할 수 있다.
본 발명의 실시예에 있어서, 상기 (c5) 단계에서, 상기 카운팅한 위협탐지수가 상기 기설정된 접속차단값에 미포함되는 것으로 판단되면, 상기 (d) 단계를 수행하여 상기 차단 메시지를 전달하는 것을 특징으로 할 수 있다.
본 발명의 실시예에 있어서, 상기 (d) 단계는, (d1) 상기 서버부가 상기 사용자 단말기로 상기 차단 메시지를 전달하는 단계; 및 (d2) 상기 서버부가 상기 사용자 단말기로 상기 정상 실행코드를 전달하는 단계;를 포함하는 것을 특징으로 할 수 있다.
본 발명의 실시예에 있어서, 상기 (e) 단계는, (e1) 상기 사용자 단말기가 상기 서버부로부터 상기 차단 메시지 또는 상기 정상 실행코드를 수신하는 단계; 및 (e2) 상기 사용자 단말기가 상기 정상 실행코드를 수신하였는지 여부를 판단하는 단계;를 포함하는 것을 특징으로 할 수 있다.
본 발명의 실시예에 있어서, 상기 (e2) 단계에서, 상기 사용자 단말기가 상기 정상 실행코드를 수신한 경우, 상기 (e) 단계는, (e3) 상기 사용자 단말기의 접속을 허용하도록 실행시키는 단계;를 더 포함하는 것을 특징으로 할 수 있다.
본 발명의 실시예에 있어서, 상기 (e2) 단계에서, 상기 사용자 단말기가 상기 정상 실행코드를 미수신한 경우, 상기 (e) 단계는, (e4) 위협 탐지 메시지를 노출시키는 단계;를 더 포함하는 것을 특징으로 할 수 있다.
상기와 같은 구성에 따르는 본 발명의 효과는, 사용자 단말기로부터 수집한 접속정보를 기반으로 서버부가 접속차단대상 여부를 판단하여 정상 실행코드 또는 차단 메시지를 사용자 단말기로 전송함에 따라 위협 사용자의 접속을 원천적으로 차단할 수 있다.
또한, 상기와 같은 구성에 따르는 본 발명의 효과는, 관리자가 서버부에서 카운팅한 위협탐지수를 고려하여 탐지 횟수로 설정함에 따라 관리자가 위협 사용자에 대한 차단을 주도적으로 참여할 수 있다.
본 발명의 효과는 상기한 효과로 한정되는 것은 아니며, 본 발명의 상세한 설명 또는 특허청구범위에 기재된 발명의 구성으로부터 추론 가능한 모든 효과를 포함하는 것으로 이해되어야 한다.
도 1은 본 발명의 일실시예에 따른 위협 사용자의 접속차단방법을 나타낸 순서도이다.
도 2는 본 발명의 일실시예에 따른 위협 사용자의 접속차단방법의 세부단계를 나타낸 순서도이다.
도 3은 본 발명의 일실시예에 따른 위협 사용자의 접속차단방법에서 오토 블록을 위한 설정창을 예시적으로 나타낸 도면이다.
도 4는 본 발명의 일실시예에 따른 위협 사용자의 접속차단방법에서 매뉴얼 블록을 위한 설정창을 예시적으로 나타낸 도면이다.
도 2는 본 발명의 일실시예에 따른 위협 사용자의 접속차단방법의 세부단계를 나타낸 순서도이다.
도 3은 본 발명의 일실시예에 따른 위협 사용자의 접속차단방법에서 오토 블록을 위한 설정창을 예시적으로 나타낸 도면이다.
도 4는 본 발명의 일실시예에 따른 위협 사용자의 접속차단방법에서 매뉴얼 블록을 위한 설정창을 예시적으로 나타낸 도면이다.
이하에서는 첨부한 도면을 참조하여 본 발명을 설명하기로 한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며, 따라서 여기에서 설명하는 실시예로 한정되는 것은 아니다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
명세서 전체에서, 어떤 부분이 다른 부분과 "연결(접속, 접촉, 결합)"되어 있다고 할 때, 이는 "직접적으로 연결"되어 있는 경우뿐 아니라, 그 중간에 다른 부재를 사이에 두고 "간접적으로 연결"되어 있는 경우도 포함한다. 또한 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 구비할 수 있다는 것을 의미한다.
본 명세서에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 명세서에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
이하 첨부된 도면을 참고하여 본 발명의 실시예를 상세히 설명하기로 한다.
도 1은 본 발명의 일실시예에 따른 위협 사용자의 접속차단방법을 나타낸 순서도이다. 도 2는 본 발명의 일실시예에 따른 위협 사용자의 접속차단방법의 세부단계를 나타낸 순서도이다.
본 발명의 일 실시예에 따른 위협 사용자의 접속차단방법은 (a) 사용자 단말기에서 어플리케이션이 실행되는 단계(S100), (b) 사용자 단말기가 접속정보를 수집하여 서버부로 전송하는 단계(S200), (c) 서버부가 접속정보를 기반으로 접속차단대상 여부를 판단하는 단계(S300), (d) 서버부가 접속차단대상 결과에 따라 정상 실행코드 또는 차단 메시지를 사용자 단말기로 전달하는 단계(S400) 및 (e) 사용자 단말기가 정상 실행코드 또는 차단 메시지에 따라 실행되는 단계(S500)를 포함한다.
여기서, 접속정보는 각 디바이스 또는 서비스를 사용하는 사용자의 고유한 식별을 위해 부여되는 고유의 값으로서, 사용자 단말기의 정보 및 사용자 단말기를 소지한 사용자의 정보 중 적어도 어느 하나를 포함할 수 있다.
각 디바이스를 식별하기 위해 사용되는 식별값을 포함하는 접속정보는 디바이스 내 또는 사용자의 서비스 아이디(ID) 등의 맥(MAC), 하드웨어 아이디(Hardware ID), 디바이스 아이디(device ID), 광고 아이디(ID), 체인(Chain), 앱 시스템에서 사용하는 사용자 식별 코드(예를 들어, 게임 아이디)와 같은 정보 중 하나를 이용하거나 다수의 조합을 이용하여 도출한다.
다음, 상기 (b) 단계는, (b1) 사용자 단말기의 정보 또는 사용자 단말기를 소지한 사용자의 정보를 포함하는 접속정보를 수집하는 단계 및 (b2) 접속정보를 서버부로 전송하는 단계를 포함한다.
다음, 상기 (c) 단계는, (c1) 서버부가 사용자 단말기로부터 전송되는 접속정보를 저장하는 단계 및 (c2) 서버부가 접속정보를 기반으로 접속차단대상 여부를 판단하는 단계를 포함한다.
만약, 상기 (c2) 단계에서, 사용자가 접속차단대상인 경우, 상기 (d) 단계를 수행하여 차단 메시지를 전달함에 따라 사용자 단말기가 해당 사이트에 접속하지 못하도록 한다.
도 3은 본 발명의 일실시예에 따른 위협 사용자의 접속차단방법에서 오토 블록을 위한 설정창을 예시적으로 나타낸 도면이다.
본 발명의 위협 사용자의 접속차단방법을 위해 제공되는 프로그램은 관리자(예를 들어, 네이버, 다음, 구글 등과 같은 웹사이트)에 기설치되어 상기한 접속차단대상이 접속을 시도할 경우, 차단할 수 있다.
반면, 상기 (c2) 단계에서, 사용자가 접속차단대상이 아닌 경우, 상기 (c) 단계는, (c3) 서버부가 해킹에 대한 위협을 탐지하는 단계, (c4) 해킹에 대한 위협탐지를 카운팅하는 단계 및 (c5) 카운팅한 위협탐지수가 기설정된 접속차단값에 포함되는지 판단하는 단계를 더 포함하여 수행한다.
이때, 관리자는 카운팅한 위협탐지수에 따라 기설정된 접속차단값을 설정할 수 있다. 구체적으로 관리자는 내부적으로 위협 사용자 리스트를 데이터베이스로 구축해 놓은 상태에서 서버부로부터 제공되는 위협감지수를 고려하여 기설정된 접속차단값을 설정할 수 있다.
예를 들어, 관리자는 카운팅한 위협감지수를 서버부로부터 전송 받은 후 이를 검토하여 3회 이상 접근 시 차단하도록 설정할 수 있다. 기설정된 접속차단값은 탐지 횟수로 설정하거나 탐지 횟수의 범위로도 설정이 가능하다.
즉, 본 발명은 보안 프로그램을 제공함에 있어서 서버부가 위협 대상자 정보를 제공하는 것이 아닌 위협감지수에 대한 정보를 수신한 후 관리자의 내부에서 관리하는 위협 대상자 정보를 고려하여 기설정된 접속차단값을 임의로 설정하여 서버부로 전송한다.
상기한 위협 사용자의 접근을 차단하거나 블록하기 위해 관리자는 오토 블록을 이용할 수 있다. 구체적으로 관리자는 오토 블록창을 통하여 임의의 위협탐지 시 임의의 기간 동안 접근하지 못하도록 블록을 설정할 수 있고, 이에 따라 위협 사용자의 접속 차단 일수가 정해진다.
도 4는 본 발명의 일실시예에 따른 위협 사용자의 접속차단방법에서 매뉴얼 블록을 위한 설정창을 예시적으로 나타낸 도면이다.
이어서, 도 4에 도시된 매뉴얼 블록은 사용자 단말기의 고유 식별값을 시스템에 입력하고 블록하고 싶은 기간을 관리자가 입력할 수 있도록 지원한다.
만약, 상기 (c5) 단계에서, 서버부가 해킹에 대한 위협을 미탐지하는 경우, 상기 (d) 단계를 수행하여 정상 실행코드를 전달한다.
반면, 상기 (c5) 단계에서, 카운팅한 위협탐지수가 기설정된 접속차단값에 포함되는 것으로 판단되면, 상기 (d) 단계를 수행하여 차단 메시지를 전달한다.
한편, 상기 (c5) 단계에서, 카운팅한 위협탐지수가 기설정된 접속차단값에 미포함되는 것으로 판단되면, 상기 (d) 단계를 수행하여 차단 메시지를 전달한다.
다음, 상기 (d) 단계는, (d1) 서버부가 사용자 단말기로 차단 메시지를 전달하는 단계 및 (d2) 서버부가 사용자 단말기로 정상 실행코드를 전달하는 단계를 포함한다.
다음, 상기 (e) 단계는, (e1) 사용자 단말기가 서버부로부터 차단 메시지 또는 정상 실행코드를 수신하는 단계 및 (e2) 사용자 단말기가 정상 실행코드를 수신하였는지 여부를 판단하는 단계를 포함한다.
만약, 상기 (e2) 단계에서, 사용자 단말기가 정상 실행코드를 수신한 경우, 상기 (e) 단계는, (e3) 사용자 단말기의 접속을 허용하도록 실행시키는 단계를 더 포함하여 수행할 수 있다.
만약, 상기 (e2) 단계에서, 사용자 단말기가 정상 실행코드를 미수신한 경우, 상기 (e) 단계는, (e4) 위협 탐지 메시지를 노출시키는 단계를 더 포함하여 수행할 수 있다. 이에 따라 사용자는 관리자로의 접속이 차단되게 된다.
상기한 바에 따른 본 발명은 기업의 핵심 기술 유출 방지와 해킹 및 불법 변조로부터 안전하게 지식재산권을 보호하는 어플리케이션 프로텍터로서, 모바일 디바이스(안드로이드/iOS)에서 구동되는 모든 어플리케이션에 적용 가능하며 이를 통해 모바일 어플리케이션을 위협하는 모든 해킹과 금전적 피해를 입을 수 있는 상황을 모두 차단하고 어플리케이션의 주요 자산을 보호한다.
본 발명은 어플리케이션 위협 탐지(application threat detection) 기술, 어플리케이션 보호(application protector) 기술, 안티 해킹 솔루션(anti hacking solution) 기술이 융합된 것으로서, 이러한 기술들은 단순히 더해진 것이 아닌 유기적 결합을 통해 기술의 중복과 충돌이 없이 각 기능들이 서로 간의 취약점을 보안해 효율적인 동작을 수행하며, SaaS방식을 이용하여 결제부터 보안 적용까지 한 번에 사용이 가능하다.
또한, 적용방식에 있어서 개발자의 별도의 작업이 필요 없이 SaaS 방식을 통하여 사용자의 편의성을 극대화 하였으며, 파일을 업로드하는 것만으로 소스코드 보호, 메모리 변조, 실시간 디버깅 등 해킹이 가능한 모든 행위를 차단하고 게임 엔진 보호, 가상머신 탐지, 리패키징 차단, 위/변조 방지 기능 등 모바일 어플리케이션에 필요한 모든 보안 기능을 제공한다.
전술한 본 발명의 설명은 예시를 위한 것이며, 본 발명이 속하는 기술분야의 통상의 지식을 가진 자는 본 발명의 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 쉽게 변형이 가능하다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다. 예를 들어, 단일형으로 설명되어 있는 각 구성 요소는 분산되어 실시될 수도 있으며, 마찬가지로 분산된 것으로 설명되어 있는 구성 요소들도 결합된 형태로 실시될 수 있다.
본 발명의 범위는 후술하는 특허청구범위에 의하여 나타내어지며, 특허청구범위의 의미 및 범위 그리고 그 균등 개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.
Claims (12)
- (a) 사용자 단말기에서 어플리케이션이 실행되는 단계;
(b) 상기 사용자 단말기가 각 디바이스 또는 서비스를 사용하는 사용자의 고유한 식별을 위해 부여되는 식별값을 포함하는 접속정보를 수집하여 서버부로 전송하는 단계;
(c) 상기 서버부가 상기 접속정보를 기반으로 접속차단대상 여부를 판단하는 단계;
(d) 상기 서버부가 상기 접속차단대상 결과에 따라 정상 실행코드 또는 차단 메시지를 사용자 단말기로 전달하는 단계; 및
(e) 상기 사용자 단말기가 상기 정상 실행코드 또는 상기 차단 메시지에 따라 실행되는 단계;를 포함하고,
상기 접속정보는 상기 각 디바이스 내 또는 상기 사용자의 서비스 아이디(ID)에 대한 맥(MAC), 하드웨어 아이디(Hardware ID), 디바이스 아이디(device ID), 광고 아이디(ID), 체인(Chain) 및 앱시스템에서 사용하는 게임 아이디를 포함하는 사용자 식별 코드 정보 중 적어도 어느 하나를 포함하며,
상기 (c) 단계는,
(c1) 상기 서버부가 상기 사용자 단말기로부터 전송되는 상기 접속정보를 저장하는 단계;
(c2) 상기 서버부가 상기 접속정보를 기반으로 상기 접속차단대상 여부를 판단하는 단계;
(c3) 상기 (c2) 단계에서, 상기 사용자가 상기 접속차단대상이 아닌 경우, 상기 서버부가 해킹에 대한 위협을 탐지하는 단계;
(c4) 상기 해킹에 대한 위협탐지를 카운팅하는 단계; 및
(c5) 카운팅한 위협탐지수가 관리자에 의해 내부에서 관리되는 위협 대상자 정보 및 상기 카운팅한 위협탐지수를 고려하여 임의로 설정한 기설정된 접속차단값에 포함되는지 판단하는 단계;를 포함하고,
이에 따라 상기 관리자는 오토 블록창을 통하여 임의의 위협탐지 시 임의의 기간 동안 접근하지 못하도록 블록을 설정함으로써 상기 위협 사용자의 접속 차단 일수를 설정하는 것을 특징으로 하는 위협 사용자의 접속차단방법.
- 제1 항에 있어서,
상기 (b) 단계는,
(b1) 상기 사용자 단말기의 정보 또는 상기 사용자 단말기를 소지한 사용자의 정보를 포함하는 접속정보를 수집하는 단계; 및
(b2) 상기 접속정보를 상기 서버부로 전송하는 단계;를 포함하는 것을 특징으로 하는 위협 사용자의 접속차단방법.
- 삭제
- 제1 항에 있어서,
상기 (c2) 단계에서,
상기 사용자가 상기 접속차단대상인 경우, 상기 (d) 단계를 수행하여 상기 차단 메시지를 전달하는 것을 특징으로 하는 위협 사용자의 접속차단방법.
- 삭제
- 제1 항에 있어서,
상기 (c5) 단계에서,
상기 서버부가 해킹에 대한 위협을 미탐지하는 경우, 상기 (d) 단계를 수행하여 상기 정상 실행코드를 전달하는 것을 특징으로 하는 위협 사용자의 접속차단방법.
- 제1 항에 있어서,
상기 (c5) 단계에서,
상기 카운팅한 위협탐지수가 상기 기설정된 접속차단값에 포함되는 것으로 판단되면, 상기 (d) 단계를 수행하여 상기 차단 메시지를 전달하는 것을 특징으로 하는 위협 사용자의 접속차단방법.
- 제1 항에 있어서,
상기 (c5) 단계에서,
상기 카운팅한 위협탐지수가 상기 기설정된 접속차단값에 미포함되는 것으로 판단되면, 상기 (d) 단계를 수행하여 상기 정상 실행코드를 전달하는 것을 특징으로 하는 위협 사용자의 접속차단방법.
- 제1 항에 있어서,
상기 (d) 단계는,
(d1) 상기 서버부가 상기 사용자 단말기로 상기 차단 메시지를 전달하는 단계; 및
(d2) 상기 서버부가 상기 사용자 단말기로 상기 정상 실행코드를 전달하는 단계;를 포함하는 것을 특징으로 하는 위협 사용자의 접속차단방법.
- 제9 항에 있어서,
상기 (e) 단계는,
(e1) 상기 사용자 단말기가 상기 서버부로부터 상기 차단 메시지 또는 상기 정상 실행코드를 수신하는 단계; 및
(e2) 상기 사용자 단말기가 상기 정상 실행코드를 수신하였는지 여부를 판단하는 단계;를 포함하는 것을 특징으로 하는 위협 사용자의 접속차단방법.
- 제10 항에 있어서,
상기 (e2) 단계에서,
상기 사용자 단말기가 상기 정상 실행코드를 수신한 경우,
상기 (e) 단계는,
(e3) 상기 사용자 단말기의 접속을 허용하도록 실행시키는 단계;를 더 포함하는 것을 특징으로 하는 위협 사용자의 접속차단방법.
- 제10 항에 있어서,
상기 (e2) 단계에서,
상기 사용자 단말기가 상기 정상 실행코드를 미수신한 경우,
상기 (e) 단계는,
(e4) 위협 탐지 메시지를 노출시키는 단계;를 더 포함하는 것을 특징으로 하는 위협 사용자의 접속차단방법.
Priority Applications (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020200051621A KR102358099B1 (ko) | 2020-04-28 | 2020-04-28 | 위협 사용자의 접속차단방법 |
CN202080016943.7A CN115812290A (zh) | 2020-04-28 | 2020-04-28 | 威胁用户的访问阻止方法及程序安全适用方法 |
SG11202109561SA SG11202109561SA (en) | 2020-04-28 | 2020-04-28 | Method of blocking access of threatening user and program security application method |
PCT/KR2020/095079 WO2021221266A1 (ko) | 2020-04-28 | 2020-04-28 | 위협 사용자의 접속차단방법 및 프로그램 보안 적용방법 |
JP2021550107A JP7215699B2 (ja) | 2020-04-28 | 2020-04-28 | 脅威使用者の接続遮断方法およびプログラムセキュリティ適用方法 |
US17/310,927 US20220327205A1 (en) | 2020-04-28 | 2020-04-28 | Method of blocking access of threatening user and program security application method |
JP2023002571A JP7508606B2 (ja) | 2020-04-28 | 2023-01-11 | 脅威使用者の接続遮断方法およびプログラムセキュリティ適用方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020200051621A KR102358099B1 (ko) | 2020-04-28 | 2020-04-28 | 위협 사용자의 접속차단방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20210133352A KR20210133352A (ko) | 2021-11-08 |
KR102358099B1 true KR102358099B1 (ko) | 2022-02-08 |
Family
ID=78485745
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020200051621A KR102358099B1 (ko) | 2020-04-28 | 2020-04-28 | 위협 사용자의 접속차단방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR102358099B1 (ko) |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20180075233A1 (en) * | 2016-09-13 | 2018-03-15 | Veracode, Inc. | Systems and methods for agent-based detection of hacking attempts |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101977612B1 (ko) * | 2017-04-21 | 2019-05-13 | 에스케이브로드밴드주식회사 | 네트워크관리장치 및 방법 |
-
2020
- 2020-04-28 KR KR1020200051621A patent/KR102358099B1/ko active IP Right Grant
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20180075233A1 (en) * | 2016-09-13 | 2018-03-15 | Veracode, Inc. | Systems and methods for agent-based detection of hacking attempts |
Also Published As
Publication number | Publication date |
---|---|
KR20210133352A (ko) | 2021-11-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8769305B2 (en) | Secure execution of unsecured apps on a device | |
CN1581073B (zh) | 用于从可信环境到不可信环境的可信性投影的方法和系统 | |
KR101700552B1 (ko) | 보안 운영 체제 환경으로의 콘텍스트 기반 전환 | |
CN105531692A (zh) | 针对由在虚拟机里面运行的移动应用加载、链接和执行本地代码的安全策略 | |
US20160232344A1 (en) | Method for re-adjusting application permission and user terminal for performing the same method | |
Yang et al. | {Iframes/Popups} Are Dangerous in Mobile {WebView}: Studying and Mitigating Differential Context Vulnerabilities | |
EP3563548B1 (en) | Historic data breach detection | |
US11574046B2 (en) | Protecting a software program against tampering | |
KR102358099B1 (ko) | 위협 사용자의 접속차단방법 | |
Chang et al. | Towards a multilayered permission‐based access control for extending Android security | |
KR102358101B1 (ko) | 프로그램 보안 적용방법 | |
Msgna et al. | Secure application execution in mobile devices | |
US20220327205A1 (en) | Method of blocking access of threatening user and program security application method | |
US11611570B2 (en) | Attack signature generation | |
US11582248B2 (en) | Data breach protection | |
Lee et al. | Is your android app insecure? patching security functions with dynamic policy based on a java reflection technique | |
Booth | Draft NISTIR 8138, Vulnerability Description Ontology (VDO) | |
KR102343406B1 (ko) | 데이터 파일을 보호하는 장치 및 컴퓨터 프로그램 | |
GB2627941A (en) | File-system protection | |
Rauter et al. | Static and dynamic integrity properties patterns | |
Stelly | Dynamic user defined permissions for Android devices | |
CN116167079A (zh) | 基于区块链的数据安全防控方法、装置及存储介质 | |
Yellanki | A Survey on Potential Privacy Leaks of GPS Information in Android Applications | |
Mubarak et al. | Enabling Trust and Privacy for Future Integrated RFID System. | |
GB2569553A (en) | Historic data breach detection |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |