威胁用户的访问阻止方法及程序安全适用方法与流程

文档序号:33506155发布日期:2023-03-18 01:02阅读:35来源:国知局
威胁用户的访问阻止方法及程序安全适用方法与流程

1.本发明涉及威胁用户的访问阻止方法及程序安全适用方法,更详细地,涉及如下的威胁用户的访问阻止方法及程序安全适用方法:从根源上阻止威胁用户的访问,管理器可进行阻止设置,以及在没有程序的反编译及编译过程的情况下,提取类来提高处理速度。


背景技术:

2.近来,由于电子领域的发展,各种硬件设备正在电子化、数字化,由此通过软件程序运行的硬件设备也逐渐增加。
3.其中,代表性的为计算机,在计算机安装有操作系统,各种应用程序通过额外的程序安装于计算机并运行。这种计算机不仅指如台式计算机的个人计算机,还指如智能手机的通信终端。
4.但是,随着广泛利用如上所述的通过软件编程的应用程序,最大的问题是程序受到黑客攻击。
5.通常,黑客攻击为非法访问在计算机网络具有漏洞的安全网来对于信息系统或特定终端上的运行具有有害影响的一切行为的统称,最终随意操作在系统上驱动的应用程序的程序代码来使得应用程序以与开发者的意图不同的方式运行。
6.作为这种程序被黑客攻击的一例,为了向未认证的多个用户发布应用程序而未经许可复制程序代码,或者操作程序代码来使其执行应用程序黑客所要的功能。
7.如上所述的程序黑客攻击侵害开发者的著作权或对运行应用程序的整个系统具有严重的恶劣影响,成为不容忽视或轻视的重要问题。
8.由此,安全专家正在开发可抵御程序黑客攻击的安全解决方案。作为安全解决方案的一例,开发了如访问认证服务器来执行用户认证步骤或者验证程序代码的完整性等的各种安全解决方案。
9.并且,程序开发者将这种安全解决方案添加至程序来使应用程序的程序代码免受于黑客攻击。
10.但是,随着上述安全解决方案程序的技术的发展,试图突破上述安全解决方案来访问的黑客攻击技术也越加智能化并发展,因此需要有效阻止进行黑客攻击的威胁用户的技术。
11.并且,通常,在上述现有技术的安全解决方案程序中,提供安全解决方案程序的企业一同提供威胁用户(=黑客)列表信息,因此,具有接收安全解决方案程序的管理器难以将自主存储的威胁用户列表以针对型适用的问题。
12.并且,在用于其的程序适用安全解决方案的现有方法中,开发者在程序开发阶段中直接在程序代码中间添加安全解决方案代码。
13.但是,在这种现有的方法中,发生了程序代码与安全解决方案代码的兼容性问题,在向程序代码添加安全解决方案代码的过程中,发生各种错误。并且,在更新程序的情况下,存在需再次确认更新的程序代码和安全解决方案代码的麻烦。
14.现有专利文献
15.专利文献1:韩国授权专利公报第10-1583545号(2016年01月04日)
16.专利文献2:韩国授权专利公报第10-1420383号(2014年07月10日)


技术实现要素:

17.技术问题
18.用于解决如上所述的问题的本发明的目的在于,提供如下的威胁用户的访问阻止方法:基于从用户终端收集的访问信息,服务器部判断是否为访问阻止对象,来将正常执行代码或阻止消息传输至用户终端。
19.并且,用于解决如上所述的问题的本发明的目的在于,提供如下的威胁用户的访问阻止方法:管理器考虑在服务器部中计数的威胁检测数来设置检测次数。
20.并且,用于解决如上所述的问题的本发明的目的在于,提供如下的程序安全适用方法:服务器部在从用户终端上传的文件提取应用程序信息,在从所提取的应用程序信息提取的驱动代码合并安全执行代码并执行后进行检查,由此执行源代码。
21.本发明所要解决的技术问题并不局限于以上所提及的技术问题,本发明所属技术领域的普通技术人员可通过以下记载明确理解未提及的其他技术问题。
22.技术方案
23.用于实现上述目的的本发明的组成提供威胁用户的访问阻止方法,其特征在于,包括:步骤(a),在用户终端运行应用程序;步骤(b),上述用户终端收集访问信息并将其传输至服务器部;步骤(c),上述服务器部基于上述访问信息判断是否为访问阻止对象;步骤(d),上述服务器部根据上述访问阻止对象结果将正常执行代码或阻止消息传递至用户终端;以及步骤(e),根据上述正常执行代码或上述阻止消息运行上述用户终端。
24.在本发明的实施例中,本发明的特征在于,上述步骤(b)包括:步骤(b1),收集包括上述用户终端的信息或携带上述用户终端的用户信息的访问信息;以及步骤(b2),将上述访问信息传输至上述服务器部。
25.在本发明的实施例中,本发明的特征在于,上述步骤(c)包括:步骤(c1),上述服务器部存储从上述用户终端传输的上述访问信息;以及步骤(c2),上述服务器部基于上述访问信息判断是否为上述访问阻止对象。
26.在本发明的实施例中,本发明的特征在于,在上述步骤(c2)中,当上述用户为上述访问阻止对象时,执行上述步骤(d)来传递上述阻止消息。
27.在本发明的实施例中,本发明的特征在于,在上述步骤(c2)中,当上述用户并不是上述访问阻止对象时,上述步骤(c)还包括:步骤(c3),上述服务器部检测黑客攻击的威胁;步骤(c4),计数对于上述黑客攻击的威胁检测;以及步骤(c5),判断所计数的上述威胁检测数是否包含在预设的访问阻止值中,管理器根据所计数的上述威胁检测数设置预设的上述访问阻止值。
28.在本发明的实施例中,本发明的特征在于,在上述步骤(c5)中,当上述服务器部未检测到黑客攻击的威胁时,执行上述步骤(d)来传递上述正常执行代码。
29.在本发明的实施例中,本发明的特征在于,在上述步骤(c5)中,若判断为所计数的上述威胁检测数包含在预设的上述访问阻止值中,则执行上述步骤(d)来传递上述阻止消
息。
30.在本发明的实施例中,本发明的特征在于,在上述步骤(c5)中,若判断为所计数的上述威胁检测数未包含在预设的上述访问阻止值中,则执行上述步骤(d)来传递上述阻止消息。
31.在本发明的实施例中,本发明的特征在于,上述步骤(d)包括:步骤(d1),上述服务器部向上述用户终端传递上述阻止消息;以及步骤(d2),上述服务器部向上述用户终端传递上述正常执行代码。
32.在本发明的实施例中,本发明的特征在于,上述步骤(e)包括:步骤(e1),上述用户终端从上述服务器部接收上述阻止消息或上述正常执行代码;以及步骤(e2),判断上述用户终端是否接收上述正常执行代码。
33.在本发明的实施例中,本发明的特征在于,在上述步骤(e2)中,当上述用户终端接收上述正常执行代码时,上述步骤(e)还包括步骤(e3),允许上述用户终端的访问。
34.在本发明的实施例中,本发明的特征在于,在上述步骤(e2)中,当上述用户终端未接收上述正常执行代码时,上述步骤(e)还包括步骤(e4),暴露威胁检测消息。
35.另一方面,用于实现上述目的的本发明的组成提供程序安全适用方法,其特征在于,步骤(a),用户终端将文件上传至服务器部;步骤(b),上述服务器部基于上述文件提取应用程序信息;步骤(c),在上述应用程序信息中分析代码来分离为源代码和驱动代码;步骤(d),上述服务器部将与上述源代码替换的安全执行代码合并到上述驱动代码;步骤(e),用户客户端执行上述安全执行代码;以及步骤(f),上述用户客户端执行上述源代码。
36.在本发明的一实施例中,本发明的特征在于,上述步骤(c)包括:步骤(cl),上述服务器部在上述应用程序信息中提取上述代码;步骤(c2),上述服务器部分析上述代码;以及步骤(c3),上述服务器部分离为上述源代码和上述驱动代码。
37.在本发明的一实施例中,本发明的特征在于,上述步骤(d)包括:步骤(d1),上述服务器部替换上述源代码与上述安全执行代码;以及步骤(d2),上述服务器部合并上述源代码和上述安全执行代码。
38.在本发明的一实施例中,本发明的特征在于,在上述步骤(d)中,与上述安全执行代码替换的上述源代码经过混淆及加密来进行安全处理。
39.在本发明的一实施例中,本发明的特征在于,在上述步骤(e)与上述步骤(f)之间包括:检查步骤,执行上述安全执行代码后,检查上述用户终端;以及译码步骤,译码上述源代码或安全执行代码。
40.在本发明的一实施例中,本发明的特征在于,在上述步骤(c)中,上述源代码为用户开发的代码,上述驱动代码为上述用户未开发的代码。
41.在本发明的一实施例中,本发明的特征在于,在上述步骤(b)中,上述应用程序信息包括应用程序的数据包名信息、应用程序信息、活动信息、服务信息及侦听器信息中的至少一种。
42.发明的效果
43.根据如上所述的结构的本发明的效果如下:基于从用户终端收集的访问信息,服务器部判断是否为访问阻止对象,来将正常执行代码或阻止消息传输至用户终端,由此可从根源上阻止威胁用户的访问。
44.并且,根据如上所述的结构的本发明的效果如下:随着管理器考虑在服务器部计数的威胁检测数来设置检测次数,管理器可主动参与对于威胁用户的阻止。
45.根据如上所述的结构的本发明的效果如下:服务器部从应用程序信息分离源代码和驱动代码后,在驱动代码合并安全执行代码,由此可与现有技术相比提高处理速度。
46.本发明的效果并不限定于如上所述的效果,包含可从在本发明的详细说明或发明要求保护范围中记载的发明结构推论的所有效果。
附图说明
47.图1为示出本发明一实施例的威胁用户的访问阻止方法的流程图;
48.图2为示出本发明一实施例的威胁用户的访问阻止方法的详细步骤的流程图;
49.图3为例示性示出本发明一实施例的威胁用户的访问阻止方法中的用于自动阻止的设置窗口的图;
50.图4为例示性示出本发明一实施例的威胁用户的访问阻止方法中的用于手动阻止的设置窗口的图;
51.图5为示出本发明一实施例的程序安全适用方法的流程图;
52.图6为示出本发明一实施例的程序安全适用方法中的在用户终端上运行应用程序的图;
53.图7为例示性示出本发明一实施例的程序安全适用方法中的用户终端向服务器部上传文件的图;
54.图8为示出本发明一实施例的程序安全适用方法中用于保护代码及应用程序的过程的图;
55.图9为示出本发明一实施例的程序安全适用方法中为了保护代码及应用程序而适用的结果的图。
具体实施方式
56.本发明提供威胁用户的访问阻止方法,其特征在于,包括:步骤(a),在用户终端运行应用程序;步骤(b),用户终端收集访问信息并将其传输至服务器部;步骤(c),服务器部基于访问信息判断是否为访问阻止对象;步骤(d),服务器部根据访问阻止对象结果将正常执行代码或阻止消息传递至用户终端;以及步骤(e),根据正常执行代码或阻止消息运行用户终端。
57.本发明实施方式
58.以下,参照附图对本发明进行说明。但是,本发明能够以各种不同的实施方式实现,因此并不限定于在此说明的实施例。并且,在附图中,为了明确说明本发明,省略了与说明无关的部分,在说明书全文中,对于相似的部分赋予了相似的附图标记。
59.在说明书全文中,当提及一部分与另一部分“相连接(联接、接触、结合)”时,不仅包括“直接连接”的情况,还包括在两者中间设置有其他部件的“间接连接”的情况。并且,在提及一部分“包括”一结构要素时,除非具有特别反对的记载,否则表示还设置有其他结构要素,而不是排除其他结构要素。
60.在本说明书中使用的术语仅用于说明特定实施例,并不限定本发明。除非在文脉
上明确表示不同,否则单数的表达包括复数的表达。应当理解的是,在本说明书中,“包括”或“具有”等的术语用于指定在说明书上记载的特征、数字、步骤、动作、结构要素、部件或它们的组合的存在,而不是事先排除一个或一个以上的其他特征或数字、步骤、动作、结构要素、部件或它们的组合的存在或附加可能性。
61.以下,参照附图对本发明的实施例进行详细说明。
62.图1为示出本发明一实施例的威胁用户的访问阻止方法的流程图。图2为示出本发明一实施例的威胁用户的访问阻止方法的详细步骤的流程图。
63.本发明一实施例的威胁用户的访问阻止方法包括:步骤(a),在用户终端运行应用程序(s100);步骤(b),用户终端收集访问信息并将其传输至服务器部(s200);步骤(c),服务器部基于访问信息判断是否为访问阻止对象(s300);步骤(d),服务器部根据访问阻止对象结果将正常执行代码或阻止消息传递至用户终端(s400);以及步骤(e),根据正常执行代码或阻止消息运行用户终端(s500)。
64.其中,访问信息为为了识别使用各个设备或服务的用户的唯一标识而赋予的唯一值,可包括用户终端的信息及携带用户终端的用户信息中的至少一种。
65.包含用于识别各个设备的识别值的访问信息利用设备内或用户的服务标识(id)等的mac、硬件标识(hardware id)、设备标识(device id)、广告标识(id)、链(chain)、在应用程序系统中使用的用户识别代码(例如,游戏标识)的信息中的一种或组合多个来导出。
66.之后,上述步骤(b)包括:步骤(b1),收集包括用户终端的信息或携带用户终端的用户信息的访问信息;以及步骤(b2),将访问信息传输至服务器部。
67.接着,上述步骤(c)包括:步骤(c1),服务器部存储从用户终端传输的访问信息;以及步骤(c2),服务器部基于访问信息判断是否为访问阻止对象。
68.在上述步骤(c2)中,若用户为访问阻止对象,则执行上述步骤(d)来传递阻止消息,由此使得用户终端无法访问相应网站。
69.图3为例示性示出本发明一实施例的威胁用户的访问阻止方法中的用于自动阻止的设置窗口的图。
70.为了本发明的威胁用户的访问阻止方法而提供的程序已安装于管理器(如naver、daum、google等的网站),当如上所述的访问阻止对象尝试访问时,可阻止其。
71.相反,在上述步骤(c2)中,当用户并不是访问阻止对象时,上述步骤(c)还包括:步骤(c3),服务器部检测黑客攻击的威胁;步骤(c4),计数对于黑客攻击的威胁检测;以及步骤(c5),判断所计数的威胁检测数是否包含在预设的访问阻止值中。
72.在此情况下,管理器可根据所计数的威胁检测数设置预设的访问阻止值。具体地,在将威胁用户列表构建为内部数据库的状态下,管理器可考虑从服务器部提供的威胁检测数来设置预设的访问阻止值。
73.例如,管理器从服务器部接收所计数的威胁检测数后,探讨其并以如下方式设置,即,当访问3次以上时,阻止其。预设的访问阻止值能够以检测次数设置或以检测次数的范围设置。
74.即,在本发明中,当提供安全程序时,服务器部接收与威胁检测数有关的信息,而不是提供威胁对象信息,之后,考虑在管理器的内部管理的威胁对象信息,任意设置预设的访问阻止值并传输至服务器部。
75.为了阻止或阻断上述威胁用户的访问,管理器可利用自动阻止。具体地,当管理器通过自动阻止窗口检测任意威胁时,可设置阻止来使上述威胁用户在任意期间内无法访问,由此确定威胁用户的访问阻止天数。
76.图4为例示性示出本发明一实施例的威胁用户的访问阻止方法中的用于手动阻止的设置窗口的图。
77.接着,图4所示的手动阻止将用户终端的唯一识别值输入至系统,并支持管理器输入所要阻止的期间。
78.在上述步骤(c5)中,若服务器部未检测到黑客攻击的威胁时,执行上述步骤(d)来传递正常执行代码。
79.相反,在上述步骤(c5)中,若判断为所计数的威胁检测数包含在预设的访问阻止值中,则执行上述步骤(d)来传递阻止消息。
80.另一方面,在上述步骤(c5)中,若所计数的威胁检测数未包含在预设的访问阻止值中,则执行上述步骤(d)来传递阻止消息。
81.接着,上述步骤(d)包括:步骤(d1),服务器部向用户终端传递阻止消息;以及步骤(d2),服务器部向用户终端传递正常执行代码。
82.之后,上述步骤(e)包括:步骤(e1),用户终端从服务器部接收阻止消息或正常执行代码;以及步骤(e2),判断用户终端是否接收常执行代码。
83.在上述步骤(e2)中,若用户终端接收正常执行代码,则上述步骤(e)还包括步骤(e3),允许用户终端的访问。
84.在上述步骤(e2)中,若用户终端未接收正常执行代码,则上述步骤(e)还包括步骤(e4),暴露威胁检测消息。由此,阻止用户访问管理器。
85.图5为示出本发明一实施例的程序安全适用方法的流程图。
86.本发明一实施例的程序安全适用方法包括:步骤(a),用户终端将文件上传至服务器部(s1000);步骤(b),服务器部基于文件提取应用程序信息(s2000);步骤(c),在应用程序信息中分析代码来分离为源代码和驱动代码(s3000);步骤(d),上述服务器部将与源代码替换的安全执行代码合并到上述驱动代码(s4000);步骤(e),用户客户端执行安全执行代码(s5000);以及步骤(f),上述用户客户端执行源代码(s6000)。
87.在此情况下,源代码可以为类,在本发明中,以一个驱动代码为例示进行说明,除驱动代码之外,还可包括执行互不相同的功能的多个代码。
88.在现有技术中,反编译源代码、驱动代码及所有代码后,将安全代码适用于各个代码后再次编译,因此,处理速度显著慢,相反,本发明分离为源代码及驱动代码后,仅在驱动代码适用安全执行代码,并且不进行额外的反编译,由此具有处理速度与现有技术相比显著快的优点。
89.并且,安全执行代码包括可提取能够识别移动设备的识别信息的功能,由此可阻隔威胁对象的访问。
90.同时,用户客户端可以为移动应用程序系统。
91.图6为示出本发明一实施例的程序安全适用方法中的在用户终端上运行应用程序的图。图7为例示性示出本发明一实施例的程序安全适用方法中的用户终端向服务器部上传文件的图。
92.上述步骤(a)为向服务器部上传文件的步骤。其中,文件可包含访问信息,访问信息可包含用户终端的信息及携带用户终端的用户信息中的至少一种。
93.如图6所示,在用户终端运行用于适用安全的应用程序,在图7所示的服务器部的画面上传文件。
94.包含用于识别各个设备的识别值的访问信息利用如设备内或用户的服务标识等的mac、硬件标识、设备标识、广告标识、链、在应用程序中使用的用户识别代码(例如,游戏标识)的信息中的一个或组合多个来导出。
95.在上述步骤(b)中,应用程序信息包含应用程序的数据包名信息、应用程序信息、活动信息、服务信息及侦听器信息中的至少一种。
96.活动信息为组成程序的组件,为实现程序提供单位服务的源代码。
97.具体地,活动为以生成及控制向用户输出的画面的方式组成的源代码,作为例示,是以能够生成及控制用户输入画面、游戏信息输出画面等的方式组成的源代码。
98.侦听器为利用网络来从客户端连接到服务器部的网络管理器,只有当运行这种侦听器才可使客户端联接。
99.具体地,侦听器可根据需求同时组成多个并运行,各个侦听器可动态或手动注册服务列表。
100.使用默认端口的侦听器还一同注册从pmon运行的调度程序的信息。但是,不使用默认端口的侦听器(变更本体侦听器设定的的其他侦听器)无法动态接收服务注册。
101.服务信息为与在计算机内,尤其,在接近硬件的低级别中支持其他程序的程序或例程有关的信息。
102.图8为示出本发明一实施例的程序安全适用方法中用于保护代码及应用程序的过程的图。
103.上述步骤(c)包括:步骤(cl),服务器部在应用程序信息提取代码;步骤(c2),服务器部分析代码;以及步骤(c3),服务器部分离为源代码和驱动代码。
104.在此情况下,在上述步骤(c)中,上述源代码为用户开发的代码,上述驱动代码为用户未开发的代码。
105.如图8所示,在步骤(cl)中,可驱动用于保护代码及应用程序的流程,可通过上述过程提取源代码、驱动代码及除此之外的各种代码。
106.在上述步骤(cl)中,代码可包括如上所述的源代码及驱动代码。并且,在上述步骤(cl)中,从作为应用程序信息的应用程序的数据包名信息、应用程序信息、活动信息、服务信息及侦听器信息中的一个提取代码。在此情况下,代码可存在按照功能不同的各种代码。
107.在上述步骤(c2)中,基于服务器部在上述步骤(cl)中提取的代码进行分析。
108.在上述步骤(c3)中,服务器部在上述步骤(c2)分离源代码和驱动代码。
109.本发明通过上述步骤(c)解除了如下问题,即,在现有技术中,通过反编译程序来生成程序代码后,应用安全代码来编译程序代码,由此延迟处理速度。
110.即,在本发明中,在并未对程序进行反编译及编译的情况下分离类,由此存在具有与现有技术相比明显更快的处理速度的优点。
111.之后,上述步骤(d)包括:步骤(dl),服务器部替换源代码与安全执行代码;以及步骤(d2),服务器部合并源代码和安全执行代码。
112.具体地,安全执行代码替换至源代码所在的位置,与安全执行代码替换的源代码进行混淆及加密处理来进行安全处理,由此可存储在特定位置。
113.图9为示出本发明一实施例的程序安全适用方法中为了保护代码及应用程序而适用的结果的图。
114.上述步骤(e)为服务器部执行安全执行代码的步骤(s5000),在执行源代码之前,先检查用户终端的安全性。
115.在图9示出经过上述步骤(e)的结果画面。
116.用于其的本发明可在上述步骤(e)与上述步骤(f)之间可包括:检查步骤,执行安全执行代码后,检查用户终端;以及译码步骤,译码源代码或安全执行代码。
117.在此情况下,在执行安全源代码之后,检查用户终端,若判断的检查结果为安全,则译码安全源代码并进行其他作业来使其成为源代码。
118.另一方面,在执行安全源代码后,检查用户终端,若判断的检查结果为不安全,则结束或返回上述步骤b(s2000)。
119.最终,在上述步骤(f)中,在确认为用户终端安全的状态下,服务器部执行源代码。
120.如上所述的本发明为防止企业的核心技术的泄露且安全的保护知识产权免受黑客攻击及非法篡改的应用程序保护器,可适用于在移动设备(安卓/ios)中运行的所有应用程序,由此,阻止所有可威胁移动应用程序的黑客攻击和可能造成财务损失的情况,并保护应用程序的主要资产。
121.本发明融合了应用程序威胁检测(application threat detection)技术、应用程序保护(application protector)技术、防黑客攻击解决方案(anti hacking solution)技术,这些技术并不是简单地添加,而是通过有机结合,在没有技术重复和冲突的情况下,使得各个功能弥补相互之前的漏洞而有效地运行,可利用saas方式可通过使用一次来实现支付到安全应用。
122.并且,在适用方式中,无需开发者的额外作业,也可通过saas方式使用户的便利性最大化,仅通过上传文件来阻止源代码保护、存储器篡改、实时调试等可进行黑客攻击的所有行为,提供游戏引擎保护、虚拟机检测、防再封装、防伪造/篡改等移动应用程序所需的所有安全功能。
123.如上所述的本发明的说明用于例示,本发明所属技术领域的普通技术人员可理解的是,在不变更本发明的技术思想或必要特征的情况下,容易变形为其他具体实施方式。因此,以上所记述的实施例在所有方面仅为例示,并不限定本发明。例如,以单一型说明的各个结构要素,可分散实施,相同地,以分散型说明的结构要素,也能够以结合的形态实施。
124.本发明的范围通过发明要求保护范围示出,需解释的是,从发明要求保护范围的含义、范围及其等同概念导出的所有变更或变形的形态均包含在本发明的范围内。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1