説明

一回用実行コードを利用したセキュリティーシステム及びセキュリティー方法

【課題】本発明は、セキュリティーシステムにを提供し、特に、クライアント(Client)とサーバ(Server)とがネットワークにより接続された環境(以下、「CS環境」とする。)において、サーバは不規則な一回用実行コードを生成してクライアントに送信し、クライアントは、メモリに領域で直接一回用実行コードを実行してその実行結果を伝達すると同時にこれを削除し、サーバは、再度実行結果を判断してエラーがある場合にクライアントとの接続を遮断する技術的特徴により、クライアントの偽変造、盗用などを監視できるという効果がある。
【解決手段】本発明の一回用実行コードを利用したセキュリティークライアントは、サーバとクライアントとがネットワークにより接続された環境において、前記サーバから一回用実行コードを受信して、現在実行中であるクライアントプログラムのメモリ領域に確保されたコードコンテナに積載し、該積載された一回用実行コードを実行してその実行結果を前記サーバに送信し、前記一回用実行コードを削除する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、セキュリティーシステムに関し、特に、クライアント(Client)とサーバ(Server)とがネットワークにより接続された環境(以下、「CS環境」とする。)において、サーバから生成された一回用実行コードを利用して複数のクライアントの偽変造、盗用などを監視して、クライアントプログラムに問題がある場合にクライアントの接続を遮断する、一回用実行コードを利用したセキュリティーシステム及び方法に関する。
【背景技術】
【0002】
最近、インターネットのサービスが多様化され、インターネットを使用する頻度の増加によってインターネットを利用するユーザの個人情報を、インターネットを介して流出して悪意的な目的で使用する犯罪が頻繁に発生している。これにより、クライアントPCに格納された個人情報の流出を防止するために、様々な種類のセキュリティーシステム及びセキュリティー方法が開発されて販売されている。
【0003】
しかしながら、インターネットを利用した情報システムの殆どを占めているCS環境の情報システムにおいてクライアント自体を偽変造したり盗用したりする場合、該当サーバは何らの疑問なしでサーバ内に格納された重要な個人情報をクライアントに送信するため、既存の個人情報を保護するためのセキュリティーシステムは、この場合に無用の長物にならざるをえない。
【0004】
特に、オンラインゲームの場合、ゲーム用ハッキングツールなどの悪性コードを利用してクライアントプログラムを無力化する場合には、ゲームの規則が崩れるようになり、公正なゲームができないので、公正なゲームでゲームする人々が興味を持てないという問題がある。例えば、オンラインゲームでNon Client BOTにより多くの問題が発生している。これにより、オンライン上でゲームサービスを提供するゲーム提供者は、ゲームを楽しむ人が減ることにより、多くの経済的な損失を被るほかない。
【発明の概要】
【発明が解決しようとする課題】
【0005】
上記の問題を解決するための本発明の目的は、サーバでクライアントプログラムが正常に作動しているか否かを判断できる一回用実行コードを生成してクライアントに送信し、一回用実行コードの実行結果を受信してその実行結果にエラーがある場合に、クライアントの接続を遮断して偽変造、盗用又は詐称を防止する、一回用実行コードを利用したセキュリティーシステム及びセキュリティー方法を提供することにある。
【0006】
また、本発明の他の目的は、クライアント側で一回用実行コードによるクライアントの偽変造などを判断するか否かを認識できないように一回用実行コードをファイルとして生成せず、現在実行中であるクライアントプログラムのメモリ領域に直接積載して実行できるようにする、一回用実行コードを利用したセキュリティーシステム及びセキュリティー方法を提供することにある。
【課題を解決するための手段】
【0007】
上記の目的を達成すべく、本発明の一回用実行コードを利用したセキュリティーシステムは、サーバとクライアントとがネットワークにより接続された環境において、前記サーバから一回用実行コードを受信して、現在実行中であるクライアントプログラムのメモリ領域に確保されたコードコンテナに積載し、該積載された一回用実行コードを実行してその実行結果を前記サーバに送信し、前記一回用実行コードを削除するクライアントを含む。
【0008】
このとき、前記コードコンテナは、前記クライアントプログラムが実行される時に予め確保されて、前記一回用実行コードが受信される時に、前記一回用実行コードを積載することを特徴とし、前記一回用実行コードは、前記サーバから伝送されるパケットを分析して取り出され、また、前記一回用実行コードは、ファイルとして生成されず、前記クライアントプログラムのメモリ領域に直接積載されることを特徴とする。
【0009】
また、一回用実行コードを利用したセキュリティーシステムは、不規則な一回用実行コードを生成して、前記クライアントに伝送する一回用実行コード生成部と、前記クライアントから伝達された前記一回用実行コードの実行結果を分析して、前記結果に対するエラーの発生有無を判断する結果分析部と、前記結果分析部によりエラーが発生すると、前記クライアントとの接続を断絶するクライアント接続制御部とを備えるサーバを含む。
【0010】
このとき、前記一回用実行コード生成部は、ランダム関数を呼び出して、その結果値に応じて一回用実行コードを獲得して生成することを特徴とし、特に、一回用実行コードの獲得は、予め設定されたデータベースから獲得するか、あるいは新しく生成することを特徴とする。
【0011】
一方、前記結果分析部は、前記一回用実行コードの実行結果が受信されないか、あるいは前記一回用実行コードの実行結果が誤った場合に、エラーが発生すると判断する。
【0012】
上記の目的を達成すべく、本発明の一回用実行コードを利用した保安方法は、サーバから一回用実行コードを受信する第1ステップと、前記受信された一回用実行コードを現在実行中であるクライアントプログラムのメモリ領域のコードコンテナに積載する第2ステップと、前記積載された一回用実行コードを実行して、その結果を前記サーバに伝送する第3ステップと、前記結果がサーバに伝送されると、前記積載された一回用実行コードを削除する第4ステップとを含む。
【0013】
また、本発明の一回用実行コードを利用したキュリティー方法は、一回用実行コードを生成して、ネットワークにより接続されたクライアントに伝送する第1ステップと、前記クライアントから前記一回用実行コードの実行結果を受信して、前記結果を分析する第2ステップと、前記結果にエラーが発生する場合に、前記クライアントとの接続を遮断する第3ステップとを含むことを特徴とする。
【0014】
このとき、前記一回用実行コードの生成は、ランダム関数を呼び出すステップと、前記呼び出されたランダム関数の結果を利用して、一回用実行コードを獲得して生成するステップとを含むことを特徴とする。
【発明の効果】
【0015】
本発明による一回用実行コードを利用したセキュリティーシステムは、一回用実行コードを利用してクライアントプログラムが正常であるか否かを判断でき、クライアントとサーバとの間のすべてのパケットを分析して規則性を探した後、その規則性を利用して製作された偽クライアントプログラムを容易に探して、クライアントの接続を遮断できるという効果がある。
【0016】
また、本発明による一回用実行コードを利用したセキュリティーシステムは、一回用実行コードをサーバから不規則に生成してクライアントに伝達し、クライアントは、一回用実行コードをメモリに直接積載して実行した後、積載された一回用実行コードを削除してクライアントを偽変造しようとする者が一回用実行コードに関する情報を認識できないようにするという効果がある。
【図面の簡単な説明】
【0017】
【図1】本発明による一回用実行コードを利用したセキュリティーシステムの概念を示す図である。
【図2】本発明による一回用実行コードを利用したセキュリティーシステムの構成を示す図である。
【図3】本発明による一回用実行コードの処理順序を示す図である。
【図4】本発明による一回用実行コードを利用したセキュリティーシステムにおけるクライアント側の動作の流れを示す図である。
【図5】本発明による一回用実行コードを利用したセキュリティーシステムにおけるサーバ側の動作の流れを示す図である。
【図6】本発明によるクライアント側のクライアントAPIの構成を示す図である。
【図7】本発明によるサーバ側のサーバAPIの構成を示す図である。
【発明を実施するための形態】
【0018】
以下、添付された図面を参照して、本発明の属する技術分野における通常の知識を有した者が本発明を容易に実施できる好ましい実施の形態を詳細に説明する。但し、本発明の好ましい実施の形態に対する動作原理を詳細に説明するに当たって、関連した公知機能あるいは構成についての具体的な説明が本発明の要旨を不明にするおそれがあると判断された場合には、その詳細な説明を省略する。
【0019】
図1は、本発明による一回用実行コードを利用したセキュリティーシステムの概念を示す図である。
【0020】
本発明の一回用実行コードを利用したセキュリティーシステムは、クライアント10とサーバ20とがネットワーク30により接続された環境でクライアント10のプログラムが偽変造、盗用されるのを防止し、クライアント10とサーバ20との間のパケットをそのまま摸倣する偽クライアントをサーバ20から遮断するためである。
【0021】
このために、サーバ20は、一回用実行コード40を利用して、クライアント10が正常であるか否かを判断する。一回用実行コード40は、クライアント10のプログラムが正常に作動しているか否かを判断するためにパケットに含まれるコードを意味する。
【0022】
例えば、1+1の演算値が何であるかを計算するようにするコード、あるいはチェックサム(checksum)の値を計算するようにするコード、正常なクライアントプログラム(Original Client Program)から得られる多様な値を要求するコードを一回用実行コード40として生成できる。
【0023】
一回用実行コード40がサーバ20から生成されて、クライアント10に伝達されれば、クライアント10は、一回用実行コード40に対する演算を行って、その結果値をサーバ20に再度伝達する。
【0024】
結果値がサーバ20に伝達されると、サーバ20は、伝達された結果値が正常であるか否かを判断し、判断結果、エラーの発生する場合にクライアント10との接続を断絶する。例えば、一回用実行コード40に対する結果値が伝達されない場合、又は1+1に対した演算結果、チェックサムの値又は正常なクライアントプログラムにより得られる値にエラーがある場合に、サーバ20は、クライアント10が接続されるのを遮断する。
【0025】
すなわち、クライアント10は、一回用実行コード40に対する演算を行って、その実行結果50をサーバ20に伝達し、サーバ20は、実行結果50にエラーがあるか否かを判断して、クライアント10との接続を制御する(60)。
【0026】
但し、クライアント10において一回用実行コード40に対する情報はファイルとして生成されず、直接メモリに格納されて実行された後に削除されるが、これについての具体的な説明は図2で説明する。
【0027】
図2は、本発明による一回用実行コードを利用したセキュリティーシステムの構成を示す図である。
【0028】
一回用実行コードによるセキュリティーシステムは、クライアント10とサーバ20とから構成される。一つのサーバ20には、複数のクライアント10が接続されうるが、ここでは、一つのクライアント10と一つのサーバ20とがネットワーク30により接続された場合を中心に説明する。
【0029】
クライアント10は、クライアントプログラム110、クライアントAPI120、そして一回用実行コードコンテナ130(以下、「コードコンテナ」とする)から構成される。クライアントプログラム110は、クライアント10がサーバ20との関係で運用するプログラムのことを意味する。例えば、クライアント10がサーバ20を介してオンラインゲームを行う場合に、クライアント10には、そのゲームを行うためのプログラムが設定されていなければならない。
【0030】
クライアントプログラム110が実行されると、クライアントの運営体制は、クライアント10に格納されているオリジナルクライアントプログラム110とクライアントAPI120とをメモリにロードする。ただし、クライアントAPI120は、クライアントプログラム110に含まれて存在できる。
【0031】
コードコンテナ130は、サーバ20から伝達される一回用実行コードを積載するメモリ空間である。コードコンテナ130は、現在実行中であるクライアントプログラムのメモリ領域に確保される。具体的に、クライアントプログラム110が実行される時に提供されたクライアントAPI120を利用して、一回用実行コードを積載するためのメモリ空間であるコードコンテナ130が確保される。クライアント10の各々の構成は、図3で具体的に説明する。
【0032】
サーバ20は、一回用実行コードを生成してクライアント10に伝達し、その実行結果をクライアント10から受信してこれを分析し、エラーがある場合に、クライアント10との接続を切る。
【0033】
このために、サーバ20は、サーバプログラム210、サーバAPI220、接続制御部230、結果分析部240、一回用実行コード生成部250、及びデータベース260を備えて構成される。
【0034】
サーバ20は、複数のクライアントと接続して、クライアントの要請に対する応答を行い続ける。したがって、サーバ20のサーバプログラム210は、少なくとも一つのクライアントが接続されているかぎり、実行され続ける。したがって、サーバ20の運営体制は、サーバプログラム210とサーバAPI220とをロードする。
【0035】
一回用実行コード生成部250は、クライアントプログラム110が正常であるか否かを判断するための一回用実行コードを生成して送信する。クライアントが一回用実行コードに対する情報が分からないようにするために、予測の難しい不規則な一回用コードを生成する。このために、一回用実行コード生成部250は、ランダム関数を呼び出してその結果値に応じて一回用実行コードの生成有無を判断して、乱数性一回用実行コードを生成する。
【0036】
一回用実行コードは、データベース260に予め設定されているデータを利用して生成できるだけでなく、乱数発生器を利用して新しい一回用実行コードを任意に生成できる。
【0037】
生成された一回用実行コードは、サーバプログラム210を介してクライアント10に伝達される。
【0038】
結果分析部240は、伝達された一回用実行コードに対する実行結果をクライアント10から受信し、これを分析してエラーの有無を判断する。結果分析部240は、伝送された一回用実行コードに対する実行結果を予めデータベース260に格納して、クライアント10から伝達された実行結果と比較して、エラーが発生したか否かを判断する。また、実行結果が伝達されない場合も、エラーが発生したと判断する。
【0039】
結果分析部240は、一回用実行コードが簡単な演算あるいはクライアントプログラム110の遂行過程から得られる過程の場合には、自体判断により求めることもできる。
【0040】
接続制御部230は、結果分析部240により実行結果にエラーがある場合には、クライアント10の接続を遮断する。
【0041】
図3は、本発明による一回用実行コードの処理順序を示す図である。
【0042】
クライアントAPI120を含むクライアントプログラム110が実行されると、運営体制は、該当クライアントプログラム110とクライアントAPI120とをメモリマップ上でXXXX番地以後にロードする。このとき、クライアントAPI120は、サーバ20から伝達された一回用実行コードを積載するコードコンテナ130を確保する。
【0043】
一回用実行コードの処理順序は、まず(1)クライアント10がサーバ20から一回用実行コードを受信する。ただし、一回用実行コードの受信は、サーバ20から伝達されたパケットから一回用実行コードを抽出して受信することができる。(2)一回用実行コードが受信されると、受信された一回用実行コードをコードコンテナ130に積載する。(3)一回用実行コードが積載されると、クライアントAPI120は、クライアントプログラム110を利用して一回用実行コードを実行して実行結果を獲得する。ただし、一回用実行コードは、クライアントでファイルとして生成されず、メモリのコードコンテナ130に直接ロードされて実行される。(4)一回用実行コードが実行されて実行結果が得られると、これをクライアントプログラムに伝達し、再度(5)ネットワークを介してサーバに伝達する。(6)実行結果が伝達されると、一回用実行コードはその機能を果たしたため、コードコンテナ130から削除される。
【0044】
図4は、本発明による一回用実行コードを利用したセキュリティーシステムにおけるクライアント側の動作の流れを示す図である。
【0045】
クライアントは、クライアントプログラムの実行によってクライアントプログラム及びクライアントAPIをメモリにロードする(S410)。
【0046】
クライアントプログラムは、サーバからパケットを受信する(S420)。クライアントとサーバとはネットワークにより接続されて、パケットを送受信し続ける。
【0047】
クライアントプログラムはパケットが受信されると、パケットに一回用実行コードが存在するか否かを判断する(S430)。
【0048】
判断結果、一回用実行コードが存在すると、一回用実行コードを取り出す(S440)。
【0049】
一回用実行コードが取り出されると、一回用実行コードはファイルとして生成されず、クライアントプログラムのメモリ領域に確保されたコードコンテナに積載する(S441)。
【0050】
クライアントプログラムは、コードコンテナに一回用実行コードが積載されると、これを実行して実行結果を求める(S442)。
【0051】
実行結果が求められると、実行結果を、ネットワークを介してサーバに伝達する(S443)。
【0052】
一回用実行コードに対する実行結果が伝達されると、コードコンテナに積載された一回用実行コードを削除する(S444)。そして、パケットを受信し続け、同じ過程を行う。
【0053】
受信されたパケットに一回用実行コードが存在しない場合には、クライアントのプログラムが終了しているか否かを判断して(S450)、クライアントプログラムが終了すると、クライアントを終了し、終了しない場合には、クライアントプログラムを実行し続ける(S451)。
【0054】
図5は、本発明による一回用実行コードを利用したセキュリティーシステムにおけるサーバ側の動作の流れを示す図である。
【0055】
サーバプログラムが実行されると、サーバ運営体制は、サーバプログラムとサーバAPIとをロードし、一回用実行コードサブルーチンを呼び出す(S500)。
【0056】
呼び出された一回用実行コードサブルーチンによる実行過程を介して、クライアントからの実行結果に対するエラーの有無を判断した結果、リターンされる値がTRUEであるか否かを判断して(S560)、リターンされる値がTRUEである場合には、サーバプログラムを実行し続け(S580)、リターンされる値がTRUEではない場合には、クライアントとの接続を終了する(S570)。以下、一回用実行コードサブルーチンによる実行過程(S510)を説明する。
【0057】
サーバプログラム及びサーバAPIがロードされると、一回用実行コード生成部250は、ランダム関数を呼び出す(S520)。
【0058】
ランダム関数が呼び出されると、呼び出されたランダム関数による値を利用して、一回用実行コードを送信するか否かを判断する(S530)。一回用実行コードは、伝達し続ける必要はない不規則な時間的間隔をおいて伝達して、その結果値を利用すればよい。
【0059】
ランダム関数により、値に応じて一回用実行コードを送信することと決定されると、一回用実行コード生成部250は、一回用実行コードを生成する(S540)。一回用実行コードは、データベースに予め格納されたコードを利用することができ、又は新しいコードを生成することができる。ただし、一回用実行コードは、クライアント側が容易に認識できないように不規則に生成することが好ましい。
【0060】
一回用実行コードが生成されると、一回用実行コードをクライアントに伝達する(S541)。一回用実行コードはパケットに含まれて、ネットワークを介してクライアントに伝達される。
【0061】
一回用実行コードをクライアントに伝達すると、クライアントは、一回用実行コードを実行して実行結果をサーバに再度伝達する。しかしながら、クライアントプログラムが偽変造、盗用又は詐称される場合には、一回用実行コードが伝達されたか否かが分からないので、その実行結果をサーバに再度伝達できない。
【0062】
したがって、サーバの結果分析部(S542)は、クライアントから実行結果が受信されているか否かを判断する(S542)。
【0063】
判断結果、実行結果が受信されない場合には、エラーが発生したと判断して、リターン「FALSE」を出力する。
【0064】
判断結果、実行結果が受信されると、実行結果にエラーがあるか否かを判断する(S543)。万一、エラーが発生する場合には、結果分析部240は、リターン「FALSE」を出力し(S544)、エラーが発生しない場合には、リターン「TRUE」を出力する(S550)。
【0065】
このように、一回用実行コードのサブルーチンによるリターンの「TRUE」如何が出力されると、これを利用してクライアントの接続を断絶するか否かを判断する。
【0066】
図6は、本発明によるクライアント側のクライアントAPIの構成を示す図である。
【0067】
クライアントAPIは、サーバ側から伝達されたデータが一回用実行コードと判断されると、Process_OneTime_Code600と名づけられた関数をクライアントプログラムから呼び出す。この関数の名称は、多様に変更できる。Process_OneTime_Code600は、受信された一回用実行コードを実行し、その実行結果をサーバに送信した後に一回用実行コードを除去する機能を果たす。
【0068】
具体的に、Process_OneTime_Code600は、コードコンテナを割り当てるコードコンテナ割り当て器610、サーバ側から伝達された一回用実行コードが暗号化された場合に、一回用実行コードを復号化するコード復号化器620、伝達された一回用実行コードをコードコンテナに積載し、一回用実行コードを実行するコード実行器630、コード実行器630により実行された一回用実行コードの実行結果を伝達する実行結果処理器640、実行結果が伝達されるとコードコンテナに積載された一回用実行コードを除去するコード除去器650を備えて構成される。
【0069】
図7は、本発明によるサーバ側のサーバAPIの構成を示す図である。
【0070】
サーバ側のサーバAPIは、クライアントプログラムが正常であるか否かを判断するために、不規則な性質を有する一回用実行コードを生成してクライアントに伝達し、またクライアントから伝達された実行結果を分析して、クライアントの接続を遮断するか否かを決定するために、Get_OneTime_Code700及びCheck_Result740と名づけられた関数をサーバプログラムから呼び出す。この関数の名称は、変更可能である。
【0071】
サーバAPIがGet_OneTime_Code700関数を呼び出すと、Get_OneTime_Code700は、乱数発生器730の結果によって一回用実行コードを生成するか否かを決定する。一回用実行コードは、クライアントプログラムが正常であるか否かを判断するためにのみ必要なので、これにより適当な時間の間隔をおいて、多様な種類で形成されることができる。
【0072】
乱数発生器730の結果によって、一回用実行コードを生成することと決定されると、コード生成器710は一回用実行コードを生成する。コード生成器710により一回用実行コードが生成されると、コード暗号器720は、生成された一回用実行コードを暗号化した後、暗号化された一回用実行コードをクライアントに伝達する。そして、クライアントから一回用実行コードに対する実行結果を受信する。
【0073】
サーバAPIは、クライアントから実行結果を受信すると、実行結果を因子としてCheck_Result740関数を呼び出す。Check_Result740は、受信された実行結果を、結果分析器750を利用して分析し、実行結果にエラーがあるか否かを判断する。結果分析器750によりエラーがある場合には、接続制御機760を利用してクライアントとの接続を遮断する。
【0074】
以上説明した本発明は、前述した実施の形態及び添付された図面により限定されるものではなく、本発明の技術的思想から逸脱しない範囲内で様々な置換、変形及び変更が可能であるということは、本発明の属する技術分野における通常の知識を有した者にとって明らかであるはずである。
【符号の説明】
【0075】
10 クライアント
20 サーバ
110 クライアントプログラム
120 クライアントAPI
130 コードコンテナ
210 サーバプログラム
220 サーバAPI
230 接続制御部
240 結果分析部
250 一回用実行コード生成部

【特許請求の範囲】
【請求項1】
サーバとクライアントとがネットワークにより接続された環境において、
前記サーバから一回用実行コードを受信して、現在実行中であるクライアントプログラムのメモリ領域に確保されたコードコンテナに積載し、該積載された一回用実行コードを実行してその実行結果を前記サーバに送信し、前記一回用実行コードを削除することを特徴とする一回用実行コードを利用したセキュリティークライアント。
【請求項2】
前記コードコンテナは、
前記クライアントプログラムが実行される時に予め確保されて、前記一回用実行コードが受信される時に、前記一回用実行コードを積載することを特徴とする請求項1に記載の一回用実行コードを利用したセキュリティークライアント。
【請求項3】
前記一回用実行コードは、
前記サーバから伝送されるパケットを分析して取り出されることを特徴とする請求項1に記載の一回用実行コードを利用したセキュリティークライアント。
【請求項4】
前記受信された一回用実行コードは、
ファイルとして生成されず、前記クライアントプログラムのメモリ領域に直接積載されることを特徴とする請求項1に記載の一回用実行コードを利用したセキュリティークライアント。
【請求項5】
サーバとクライアントとがネットワークにより接続された環境において、
不規則な一回用実行コードを生成して、前記クライアントに伝送する一回用実行コード生成部と、
前記クライアントから伝達された前記一回用実行コードの実行結果を分析して、前記結果に対するエラーの発生有無を判断する結果分析部と、
前記結果分析部によりエラーが発生すると、前記クライアントとの接続を断絶するクライアント接続制御部と
を備えることを特徴とする一回用実行コードを利用したセキュリティーサーバ。
【請求項6】
前記一回用実行コード生成部は、
ランダム関数を呼び出して、その結果値に応じて一回用実行コードを獲得して生成することを特徴とする請求項5に記載の一回用実行コードを利用したセキュリティーサーバ。
【請求項7】
前記一回用実行コード生成部は、
前記一回用実行コードを、予め設定されたデータベースから獲得するか、あるいは新しく生成することを特徴とする請求項6に記載の一回用実行コードを利用したセキュリティーサーバ。
【請求項8】
前記結果分析部は、
前記一回用実行コードの実行結果が受信されないか、あるいは前記一回用実行コードの実行結果が誤った場合に、エラーが発生すると判断することを特徴とする請求項5に記載の一回用実行コードを利用したセキュリティーサーバ。
【請求項9】
サーバから一回用実行コードを受信する第1ステップと、
前記受信された一回用実行コードを現在実行中であるクライアントプログラムのメモリ領域のコードコンテナに積載する第2ステップと、
前記積載された一回用実行コードを実行して、その結果を前記サーバに伝送する第3ステップと、
前記結果がサーバに伝送されると、前記積載された一回用実行コードを削除する第4ステップと
を含むクライアントにおける一回用実行コードを利用したセキュリティー方法。
【請求項10】
一回用実行コードを生成して、ネットワークにより接続されたクライアントに伝送する第1ステップと、
前記クライアントから前記一回用実行コードの実行結果を受信して、前記結果を分析する第2ステップと、
前記結果にエラーが発生する場合に、前記クライアントとの接続を遮断する第3ステップと
を含むサーバにおける一回用実行コードを利用したセキュリティー方法。
【請求項11】
前記一回用実行コードの生成は、
ランダム関数を呼び出すステップと、
前記呼び出されたランダム関数の結果を利用して、一回用実行コードを獲得して生成するステップと
を含むことを特徴とする請求項10に記載のサーバにおける一回用実行コードを利用したセキュリティー方法。
【請求項12】
前記一回用実行コードは、
予め設定されたデータベースから一回用実行コードを獲得するか、あるいは新しく生成して獲得することを特徴とする請求項11に記載のサーバにおける一回用実行コードを利用したセキュリティー方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate


【公表番号】特表2010−529522(P2010−529522A)
【公表日】平成22年8月26日(2010.8.26)
【国際特許分類】
【出願番号】特願2010−507331(P2010−507331)
【出願日】平成20年5月9日(2008.5.9)
【国際出願番号】PCT/KR2008/002617
【国際公開番号】WO2008/140219
【国際公開日】平成20年11月20日(2008.11.20)
【出願人】(509305457)ウェルビア.コム カンパニーリミテッド (1)
【Fターム(参考)】