KR100907824B1 - 보안 모듈을 이용한 네트워크 및 서비스 보안 개선 방법 및장치 - Google Patents

보안 모듈을 이용한 네트워크 및 서비스 보안 개선 방법 및장치 Download PDF

Info

Publication number
KR100907824B1
KR100907824B1 KR1020070033323A KR20070033323A KR100907824B1 KR 100907824 B1 KR100907824 B1 KR 100907824B1 KR 1020070033323 A KR1020070033323 A KR 1020070033323A KR 20070033323 A KR20070033323 A KR 20070033323A KR 100907824 B1 KR100907824 B1 KR 100907824B1
Authority
KR
South Korea
Prior art keywords
security
threat
security module
software
network
Prior art date
Application number
KR1020070033323A
Other languages
English (en)
Other versions
KR20080050198A (ko
Inventor
김학두
전성익
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Publication of KR20080050198A publication Critical patent/KR20080050198A/ko
Application granted granted Critical
Publication of KR100907824B1 publication Critical patent/KR100907824B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Debugging And Monitoring (AREA)

Abstract

본 발명은, 다수의 보안 소프트웨어와 보안 모듈 인터페이스부를 통해 연동하는 보안 모듈을 포함하는 네트워크 및 서비스 보안 장치에서 상기 보안 모듈을 이용하여 네트워크 및 서비스의 보안을 개선하기 위해, 상기 보안 모듈에 위협로그 기록 기능을 추가하고, 위협이 발생한 경우 상기 보안 소프트웨어와 상기 보안 모듈 간의 연결을 설정하여 상기 보안 모듈에 기록된 위협로그를 갱신 및 상기 보안 소프트웨어를 통해 상기 발생된 위협을 치료/경고를 수행하고, 상기 보안 모듈에 기록된 위협로그를 추가한 무결성 정보를 생성하여 네트워크 및 서비스의 서버로 생성된 무결성 정보를 전달함으로써, 플랫폼의 신뢰성을 증가시킬 수 있으며, 사용자 또는 각종 보안을 요구하는 서비스를 제공하는 서버가 보안 정책을 결정함에 있어 정확한 정보를 활용할 수 있으므로 네트워크 및 서비스의 보안을 보다 강화할 수 있는 효과가 있다.
보안 모듈, 위협로그, 보안 모듈 인터페이스부, 보안 소프트웨어, 플랫폼, 무결성 정보.

Description

보안 모듈을 이용한 네트워크 및 서비스 보안 개선 방법 및 장치{METHOD AND APPARATUS FOR ENHANCING NETWORK SECURITY USING TRUSTED PLATFORM MODULE}
도 1은 본 발명의 실시예에 따른 네트워크 및 서비스 보안 개선 장치의 구조를 도시한 도면,
도 2는 본 발명의 실시예에 따른 위협로그와 관련하여 보안모듈에서 제공하는 기능을 도시한 도면,
도 3은 본 발명의 실시예에 따라 보안 소프트웨어를 설치하기 위한 과정을 도시한 도면,
도 4는 본 발명의 실시예에 따라 위협로그 기록을 위한 보안 소프트웨어와 보안 모듈 연동 과정을 도시한 도면,
도 5는 본 발명의 실시예에 따라 네트워크 서버와 보안 모듈 간의 통신을 위한 과정을 도시한 도면.
본 발명은 보안 모듈을 이용한 네트워크 및 서비스 보안 개선 방법 및 장치에 관한 것으로서, 특히 네트워크의 보안 정책 또는 사용자의 플랫폼 사용에 있어 보안을 강화하기 위해 보안 모듈(TPM : Trusted Platform Module)에 위협로그 기록 기능을 추가하여 네트워크 및 서비스 보안을 개선하기 위한 방법 및 장치에 관한 것이다.
과거 네트워크 서비스나 보안은 사용자에게 집중되어 있으므로 기존의 보안 장치는 각종 서비스를 제공하기 위해 사용자가 올바른 사용자인지를 확인하는 과정만 있을 뿐 사용자의 플랫폼이 안전한가에 대한 인증을 수행하지 않았다.
하지만, 최근에는 사용자가 사용하는 플랫폼이 믿을 수 있는지가 중요한 이슈가 되고 있다. 이를 위해 플랫폼에 믿을 수 있는 보안 모듈을 장착하여 보안 모듈로 하여금 플랫폼이 안전한가를 확인할 수 있도록 하고 있다.
이와 같은 보안 모듈은 사용자 또는 외부의 서비스에게 플랫폼의 무결성을 검증하기 위해 플랫폼에 장착된 믿을 수 있는 하드웨어 또는 소프트웨어 모듈을 말한다. 여기서 하드웨어로 만들어진 보안 모듈은 내부 활성 메모리와 비활성 메모리, CPU, 암호 모듈을 내장하고 있는 칩이다.
상기 보안 모듈은 플랫폼으로부터 명령어를 전달받아 수행하고, 결과를 플랫폼에게 전달한다. 이에 따라 플랫폼이 동작하면 플랫폼의 부트 로더, 장착된 하드웨어들 및 운영체제는 각자 맡은 부분의 무결성 측정을 하여 보안 모듈에게 제공한다. 그러면 보안 모듈은 측정값들을 검토하여 플랫폼의 무결성 정보를 저장한다. 이러한 무결성 정보는 사용자 또는 외부의 플랫폼이 상기 플랫폼에게 무결성을 요 청할 때 제공되어 현재 플랫폼이 무결하다는 것을 검증하는데 사용된다.
그러나 상술한 바와 같이 보안 모듈이 사용자나 외부 플랫폼의 무결성을 제공하여 안전하다는 것을 검증하기 위해서 사용되지만, 보안과 관련된 문제는 플랫폼이 바이러스나 애드웨어, 스파이웨어와 같은 악성 프로그램과 같은 위협에 얼마나 노출되어 있는가와 밀접한 관련이 있을 수 있다. 그리고 상기 위협은 플랫폼의 보안에 치명적인 결함을 가져올 수도 있으며, 플랫폼이 포함된 네트워크나 외부 서비스를 이용함에 있어 장애를 초래하게 된다.
따라서 본 발명의 목적은 위협 기록 기능을 플랫폼의 보안 모듈에 추가하여 사용자나 외부의 플랫폼에 제공하여 네트워크 및 서비스 보안을 개선하기 위한 방법 및 장치를 제공함에 있다.
상기 이러한 본 발명의 목적을 달성하기 위한 방법은, 다수의 보안 소프트웨어와 보안 모듈 인터페이스부를 통해 연동하는 보안 모듈을 구비하는 네트워크 및 서비스 보안 개선 장치에서, 상기 보안 모듈을 이용하여 네트워크 및 서비스의 보안을 개선하기 위한 방법으로서, 상기 보안 소프트웨어를 설치하는 단계; 상기 보안 모듈에 위협로그 기록 기능을 추가하는 단계; 상기 보안 모듈에 권한이 불필요한 위협로그 조회 기능 및 소유자 권한이 필요한 초기화 기능을 추가하는 단계; 네트워크 및 서비스의 서버로부터 무결성 검증을 요청받으면 상기 보안 모듈에 기록된 위협로그를 추가한 무결성 정보를 생성하는 단계; 상기 생성된 무결성 정보를 상기 네트워크 및 서비스의 서버로 전달하는 단계; 위협이 발생한 경우 상기 보안 소프트웨어와 상기 보안 모듈 간의 연결을 설정하여 상기 보안 모듈에 기록된 위협로그를 갱신하는 단계; 및 상기 보안 소프트웨어를 통해 상기 발생된 위협을 치료 및 경고하는 단계를 포함하는 것을 특징으로 한다.
또한, 상기 이러한 본 발명의 목적을 달성하기 위한 방법은, 다수의 보안 소프트웨어와 보안 모듈 인터페이스부를 통해 연동하는 보안 모듈을 구비하는 네트워크 및 서비스 보안 개선 장치에서, 상기 보안 모듈을 이용하여 네트워크 및 서비스의 보안을 개선하기 위한 방법으로서, 상기 보안 소프트웨어를 설치하는 단계; 상기 보안 모듈에 위협로그 기록 기능을 추가하는 단계; 상기 보안 모듈에 권한이 불필요한 위협로그 조회 기능 및 소유자 권한이 필요한 초기화 기능을 추가하는 단계; 위협이 발생한 경우 상기 보안 소프트웨어와 상기 보안 모듈 간의 연결을 설정하여 상기 보안 모듈에 기록된 위협로그를 갱신하는 단계; 및 상기 보안 소프트웨어를 통해 상기 발생된 위협을 치료 및 경고하는 단계를 포함하는 것을 특징으로 한다.
또한, 상기 이러한 본 발명의 목적을 달성하기 위한 방법은, 다수의 보안 소프트웨어와 보안 모듈 인터페이스부를 통해 연동하는 보안 모듈을 구비하는 네트워크 및 서비스 보안 개선 장치에서, 상기 보안 모듈을 이용하여 네트워크 및 서비스의 보안을 개선하기 위한 방법으로서, 상기 보안 소프트웨어를 설치하는 단계; 상기 보안 모듈에 상기 위협로그 기록을 위한 저장 공간을 설정하고, 상기 보안 소프트웨어 설치가 완료되면 소유자로부터 상기 보안 소프트웨어에 의한 상기 위협로그 기록 권한을 승인받는 단계; 위협이 발생한 경우 상기 보안 소프트웨어와 상기 보안 모듈 간의 연결을 설정하여 상기 보안 모듈에 기록된 위협로그를 갱신하는 단계; 및 상기 보안 소프트웨어를 통해 상기 발생된 위협을 치료 및 경고하는 단계를 포함하는 것을 특징으로 한다.
또한, 상기 이러한 본 발명의 목적을 달성하기 위한 방법은, 다수의 보안 소프트웨어와 보안 모듈 인터페이스부를 통해 연동하는 보안 모듈을 구비하는 네트워크 및 서비스 보안 개선 장치에서, 상기 보안 모듈을 이용하여 네트워크 및 서비스의 보안을 개선하기 위한 방법으로서, 상기 보안 소프트웨어를 설치하는 단계; 상기 보안 모듈에 위협로그 기록 기능을 추가하는 단계; 위협이 발생한 경우, 상기 보안 소프트웨어와 상기 보안 모듈 간의 권한 인증을 수행한 후, 상기 권한 인증 성공하면 상기 보안 소프트웨어와 상기 보안 모듈 간의 연결을 설정하고, 상기 보안 소프트웨어에서 상기 보안 모듈로 상기 발생된 위협로그의 추가 요청을 수행하여 상기 요청된 위협로그를 추가하여 상기 기록된 위협로그를 갱신하는 단계; 및 상기 보안 소프트웨어를 통해 상기 발생된 위협을 치료 및 경고하는 단계를 포함하는 것을 특징으로 한다.
한편, 상기 본 발명의 목적들을 달성하기 위한 보안 모듈을 이용한 네트워크 및 서비스 보안 개선 장치는, 다수의 보안 소프트웨어를 설치하고, 위협이 발생할 경우 설치된 보안 소프트웨어들 중 해당 보안 소프트웨어를 통해 상기 발생된 위협을 치료 및 경고하는 보안 소프트웨어부; 위협로그 기록 기능을 구비하고, 소유자로부터 위협로그의 기록에 대한 권한을 승인받고, 상기 위협이 발생하면 상기 해당 보안 소프트웨어로부터의 요청에 따라 발생된 상기 위협로그를 기록하고, 권한이 불필요한 위협로그 조회 기능 및 상기 소유자의 권한이 필요한 초기화 기능을 추가하는 보안 모듈; 및 상기 보안 소프트웨어와 상기 보안 모듈의 연동을 인터페이스하는 보안 모듈 인터페이스부를 포함하는 것을 특징으로 한다.
이하, 본 발명의 바람직한 실시 예를 첨부한 도면을 참조하여 상세히 설명한다. 우선 각 도면의 구성 요소들에 참조 부호를 부가함에 있어서, 동일한 구성 요소들에 한해서는 비록 다른 도면상에 표시되더라도 가능한 한 동일한 부호를 가지도록 하고 있음에 유의해야 한다. 그리고 본 발명을 설명함에 있어, 관련된 공지 기능 혹은 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다.
본 발명의 실시예에서는 무결성을 검증하기 위해 하드웨어 또는 소프트웨어 모듈인 보안 모듈을 장착한 플랫폼을 이하, 네트워크 및 서비스 보안 개선 장치라 칭하기로 한다. 상기 보안 모듈(TPM : Trusted Platform Module)은 TCG(Trusted Computing Group)에서 제안한 플랫폼에 장착된 모듈이다.
도 1은 본 발명의 실시예에 따른 네트워크 및 서비스 보안 개선 장치의 구조를 도시한 도면이다.
상기 도 1을 참조하면, 상기 네트워크 및 서비스 보안 개선 장치는 보안 모듈(110)과, 보안 모듈 인터페이스부(TSS : TPM Software Stack)(120)와, 보안 소프트웨어부(130)로 이루어져 있다.
상기 보안 모듈(110)은 내부의 기억장치에 위협로그를 기록할 수 있는 공간 즉, 위협로그 기록부(111)를 포함하며, 상기 위협로그 기록부(111)에 위협로그를 기록한다. 여기서 상기 위협로그는 바이러스 로그, 애드웨어 로그, 스파이웨어 로그 및 기타 악성 코드 등일 수 있으며, 상기 위협로그 기록부(111)는 비활성 메모리일 수 있다.
그리고 상기 보안 모듈(110)은 첨부된 도 2에 도시된 바와 같이 위협로그에 대한 기능으로 권한이 필요한 기록 기능, 권한이 불필요한 조회 기능 및 소유자 권한이 필요한 초기화 기능을 포함한다. 여기서 상기 보안 모듈(110)은 수정, 조회 및 초기화에 대한 기능을 제공하기 위해 기능에 해당하는 명령어를 제공한다.
상기 보안 모듈 인터페이스부(120)는 위협기록 관련 인터페이스 기능을 갖는 서비스 프로바이더(121) 및 코어서비스부(122)를 포함하며, 상기 위협기록 관련 인터페이스를 이용하여 상기 보안 모듈(110)의 위협로그에 접근한다.
상기 보안 소프트웨어부(130)는 다수의 보안 소프트웨어(백신 프로그램 및 애드/스파이웨어 검출 프로그램 등)가 설치되며, 위협이 발생하면 설치된 보안 소프트웨어 중 해당하는 보안 소프트웨어를 통해 위협 요인을 치료하고, 위협 발생에 대한 경고를 한다. 또한, 상기 보안 소프트웨어부(130)는 상기 보안 모듈 인터페이스부(120)를 통해 보안 모듈(110)과 연동하며, 위협이 발생하면 이를 상기 보안 모듈(110)로 알린다.
이와 같은 상기 네트워크 및 서비스 보안 개선 장치에서 보안 모듈을 이용한 네트워크 및 서비스 보안 개선 방법을 첨부된 도면을 참조하여 구체적으로 설명하기로 한다. 우선, 미리 정의한 보안 소프트웨어 설치 시 보안 모듈과의 연결 설정 과정을 설명하기로 한다.
도 3은 본 발명의 실시예에 따라 보안 소프트웨어를 설치하기 위한 과정을 도시한 도면이다.
상기 도 3을 참조하면, 상기 네트워크 및 서비스 보안 개선 장치 보안 모듈(110)의 설치가 완료되면, 플랫폼의 소유자로부터 위협로그를 기록할 수 있는 권한을 위임받게 된다. 따라서 201단계에서 상기 네트워크 및 서비스 보안 개선 장치 플랫폼 소유자에 의한 승인이 있는지를 확인하여 승인이 없으면 동작을 종료한다. 이때, 보안 소프트웨어는 차후에 위협이 발생하더라도 보안 모듈(110)에 위협로그를 기록하지 않는다.
반면, 소유자에 의한 승인이 있으면 202단계에서 상기 네트워크 및 서비스 보안 개선 장치는 보안 모듈(110)에 상기 사용자 인증을 수행한 후 203단계에서 보안 모듈에서 보안 소프트웨어의 위협로그 기록 권한을 승인한 후 동작을 종료한다.
이와 같은 사용자로부터 위협로그 기록 권한을 받으면, 보안 모듈(110)은 보 안 모듈 인터페이스 소프트웨어부(120)를 통해 해당 보안 소프트웨어(백신, 애드/스파이웨어 검출 프로그램 등)(130)와 연동하게 된다. 이때, 플랫폼에 위협이 발생할 경우 보안 소프트웨어(130)는 발생된 위협로그를 보안 모듈(110)로 알리고, 보안 모듈은 상기 발생된 위협로그를 기록한다. 그리고 상기 보안 소프트웨어부(130)는 설치된 보안 소프트웨어들 중 해당 보안 소프트웨어를 통해 발생된 위협 요인을 치료하거나 위협이 발생하였음을 알리는 경고를 발생한다. 이러한 보안 모듈(110)과 보안 소프트웨어(130)와의 연동 과정에 대해 첨부된 도 4를 참조하여 설명하기로 한다.
301단계에서 보안 모듈(110)은 보안 소프트웨어부(130)로부터 보안 모듈(110)의 위협로그를 갱신하기 위한 연결 시도를 요청받으면, 상기 보안 소프트웨어(130)와 연결한 후 상기 보안 소프트웨어부(130)로 권한 인증을 위한 정보들을 전송한다. 이에 따라 302단계에서 보안 소프트웨어부(130)는 상기 보안 모듈(110)로부터 권한을 얻고, 보안 모듈(110)에 해당하는 위협로그 갱신 요청을 한다.
그러면 303단계에서 보안 모듈(110)은 상기 위협로그 갱신 요청에 따라 상기 요청된 위협로그를 추가하여 자신의 위협로그 기록부(111)에 저장되어 있는 위협로그를 갱신하고, 보안 소프트웨어부(130)로 갱신 결과(위협로그 추가 완료 또는 실패)를 알린다.
상술한 바와 같이 상기 네트워크 및 서비스 보안 개선 장치는 보안 모듈에 위협로그를 기록하여 무결성 검증 시 이를 포함시켜 보안을 요구하는 서비스나 네트워크 보안 서버의 정책에 활용하게 된다.
그러면 네트워크와 보안 모듈 간의 무결성 검증을 위한 통신 과정을 첨부된 도면을 참조하여 설명하기로 한다. 여기서 상기 네트워크는 네트워크 보안 관리 서버/콘텐츠 서비스 서버일 수 있으며, 이하, 네트워크 서버로 칭하기로 한다. 그리고 보안 모듈은 이를 내장한 PC, 서버 또는 모바일 장치 등과 같은 단말일 수 있으며, 이하, 보안 모듈 내장 단말이라 칭하기로 한다.
도 5는 본 발명의 실시예에 따라 네트워크 서버와 보안 모듈 간의 통신을 위한 과정을 도시한 도면이다.
상기 도 5를 참조하면, 401단계에서 네트워크 서버(10)는 보안 모듈 내장 단말(20)로 무결성 검증에 대한 정보를 요청한다. 이에 따라 402단계에서 보안 모듈 내장 단말(20)은 자신이 저장하고 있는 위협로그를 추가한 무결성 정보를 생성한 후 403단계에서 생성된 무결성 정보를 상기 네트워크 서버(10)로 전송한다.
그러면 404단계에서 네트워크 서버(10)는 상기 보안 모듈 내장 단말(20)에서 전송된 무결성 정보에 포함된 위협로그를 분석한 후 분석된 위협로그를 이용하여 내부 보안 정책에 따라 서비스를 제공할 것인지를 결정한다. 이후, 네트워크 서버(10)는 서비스를 제공하는 경우 관리 대상인 네트워크의 보안 수준을 판단하여 대책을 강구하게 된다.
상술한 바에 따라 본 발명의 실시예에서는 보안 모듈에 위협로그를 기록할 수 있는 기능을 추가함으로써, 보안 모듈에서 위협로그에 대한 안전한 기록이 가능하며, 기록된 로그는 외부(콘텐츠 서비스나 회사 보안 서버 등)에서 플랫폼의 무결 성을 검증할 때 위협로그가 같이 제공됨으로써 효율적인 로그 전달이 가능하고, 네트워크 및 서비스의 보안을 강화할 수 있게 되었다.
한편, 본 발명의 상세한 설명에서는 구체적인 실시 예에 관하여 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 발명의 범위는 설명된 실시 예에 국한되어 정해져서는 안 되며 후술하는 발명청구의 범위뿐만 아니라 이 발명청구의 범위와 균등한 것들에 의해 정해져야 한다.
상술한 바와 같이 본 발명은 위협로그를 기록한 보안 모듈에 안전하게 기록할 수 있으며, 보안 모듈에 기록된 위협로그를 플랫폼의 무결성 검증 시 같이 전달함으로써 플랫폼의 신뢰성을 증가시킬 수 있다.
또한, 사용자 또는 각종 보안을 요구하는 서비스를 제공하는 서버가 보다 안정하게 플랫폼에 접근할 수 있도록 함으로써 보안 정책을 결정함에 있어 정확한 정보를 활용할 수 있으므로 네트워크 및 서비스의 보안을 보다 강화할 수 있는 효과가 있다.

Claims (8)

  1. 삭제
  2. 다수의 보안 소프트웨어와 보안 모듈 인터페이스부를 통해 연동하는 보안 모듈을 구비하는 네트워크 및 서비스 보안 개선 장치에서, 상기 보안 모듈을 이용하여 네트워크 및 서비스의 보안을 개선하기 위한 방법에 있어서,
    상기 보안 소프트웨어를 설치하는 단계;
    상기 보안 모듈에 위협로그 기록 기능을 추가하는 단계;
    상기 보안 모듈에 권한이 불필요한 위협로그 조회 기능 및 소유자 권한이 필요한 초기화 기능을 추가하는 단계;
    네트워크 및 서비스의 서버로부터 무결성 검증을 요청받으면 상기 보안 모듈에 기록된 위협로그를 추가한 무결성 정보를 생성하는 단계;
    상기 생성된 무결성 정보를 상기 네트워크 및 서비스의 서버로 전달하는 단계;
    위협이 발생한 경우 상기 보안 소프트웨어와 상기 보안 모듈 간의 연결을 설정하여 상기 보안 모듈에 기록된 위협로그를 갱신하는 단계; 및
    상기 보안 소프트웨어를 통해 상기 발생된 위협을 치료 및 경고하는 단계를 포함하는 것을 특징으로 하는 상기 보안 모듈을 이용한 네트워크 및 서비스 보안 개선 방법.
  3. 다수의 보안 소프트웨어와 보안 모듈 인터페이스부를 통해 연동하는 보안 모듈을 구비하는 네트워크 및 서비스 보안 개선 장치에서, 상기 보안 모듈을 이용하여 네트워크 및 서비스의 보안을 개선하기 위한 방법에 있어서,
    상기 보안 소프트웨어를 설치하는 단계;
    상기 보안 모듈에 위협로그 기록 기능을 추가하는 단계;
    상기 보안 모듈에 권한이 불필요한 위협로그 조회 기능 및 소유자 권한이 필요한 초기화 기능을 추가하는 단계;
    위협이 발생한 경우 상기 보안 소프트웨어와 상기 보안 모듈 간의 연결을 설정하여 상기 보안 모듈에 기록된 위협로그를 갱신하는 단계; 및
    상기 보안 소프트웨어를 통해 상기 발생된 위협을 치료 및 경고하는 단계를 포함하는 것을 특징으로 하는 상기 보안 모듈을 이용한 네트워크 및 서비스 보안 개선 방법.
  4. 다수의 보안 소프트웨어와 보안 모듈 인터페이스부를 통해 연동하는 보안 모듈을 구비하는 네트워크 및 서비스 보안 개선 장치에서, 상기 보안 모듈을 이용하여 네트워크 및 서비스의 보안을 개선하기 위한 방법에 있어서,
    상기 보안 소프트웨어를 설치하는 단계;
    상기 보안 모듈에 위협로그 기록을 위한 저장 공간을 설정하고, 상기 보안 소프트웨어 설치가 완료되면 소유자로부터 상기 보안 소프트웨어에 의한 위협로그 기록 권한을 승인받는 단계;
    위협이 발생한 경우 상기 보안 소프트웨어와 상기 보안 모듈 간의 연결을 설정하여 상기 보안 모듈에 기록된 위협로그를 갱신하는 단계; 및
    상기 보안 소프트웨어를 통해 상기 발생된 위협을 치료 및 경고하는 단계를 포함하는 것을 특징으로 하는 상기 보안 모듈을 이용한 네트워크 및 서비스 보안 개선 방법.
  5. 다수의 보안 소프트웨어와 보안 모듈 인터페이스부를 통해 연동하는 보안 모듈을 구비하는 네트워크 및 서비스 보안 개선 장치에서, 상기 보안 모듈을 이용하여 네트워크 및 서비스의 보안을 개선하기 위한 방법에 있어서,
    상기 보안 소프트웨어를 설치하는 단계;
    상기 보안 모듈에 위협로그 기록 기능을 추가하는 단계;
    위협이 발생한 경우, 상기 보안 소프트웨어와 상기 보안 모듈 간의 권한 인증을 수행한 후, 상기 권한 인증이 성공하면 상기 보안 소프트웨어와 상기 보안 모듈 간의 연결을 설정하고, 상기 보안 소프트웨어에서 상기 보안 모듈로 상기 발생된 위협에 대한 위협로그의 추가 요청을 수행하면, 상기 발생된 위협에 대한 위협로그를 추가하여 상기 기록된 위협로그를 갱신하는 단계; 및
    상기 보안 소프트웨어를 통해 상기 발생된 위협을 치료 및 경고하는 단계를 포함하는 것을 특징으로 하는 상기 보안 모듈을 이용한 네트워크 및 서비스 보안 개선 방법.
  6. 삭제
  7. 다수의 보안 소프트웨어를 설치하고, 위협이 발생할 경우 설치된 보안 소프트웨어들 중 해당 보안 소프트웨어를 통해 상기 발생된 위협을 치료 및 경고하는 보안 소프트웨어부;
    위협로그 기록 기능을 구비하고, 소유자로부터 위협로그의 기록에 대한 권한을 승인받고, 상기 위협이 발생하면 상기 해당 보안 소프트웨어로부터의 요청에 따라 발생된 상기 위협로그를 기록하고, 권한이 불필요한 위협로그 조회 기능 및 상기 소유자의 권한이 필요한 초기화 기능을 추가하는 보안 모듈; 및
    상기 보안 소프트웨어와 상기 보안 모듈의 연동을 인터페이스하는 보안 모듈 인터페이스부를 포함하는 것을 특징으로 하는 보안 모듈을 이용한 네트워크 및 서비스 보안 개선 장치.
  8. 제7항에 있어서,
    상기 보안 모듈은, 외부의 네트워크 및 서비스의 서버로부터 무결성 검증을 요청받으면 상기 기록된 위협로그를 추가한 무결성 정보를 생성하고, 생성된 무결성 정보를 상기 네트워크 및 서비스의 서버로 전달함을 특징으로 하는 보안 모듈을 이용한 네트워크 및 서비스 보안 개선 장치.
KR1020070033323A 2006-12-01 2007-04-04 보안 모듈을 이용한 네트워크 및 서비스 보안 개선 방법 및장치 KR100907824B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020060120455 2006-12-01
KR20060120455 2006-12-01

Publications (2)

Publication Number Publication Date
KR20080050198A KR20080050198A (ko) 2008-06-05
KR100907824B1 true KR100907824B1 (ko) 2009-07-14

Family

ID=39805695

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070033323A KR100907824B1 (ko) 2006-12-01 2007-04-04 보안 모듈을 이용한 네트워크 및 서비스 보안 개선 방법 및장치

Country Status (1)

Country Link
KR (1) KR100907824B1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3172692A4 (en) * 2014-07-21 2018-01-24 Hewlett-Packard Enterprise Development LP Remedial action for release of threat data

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020075319A (ko) * 2002-07-19 2002-10-04 주식회사 싸이버텍홀딩스 지능형 보안 엔진과 이를 포함하는 지능형 통합 보안 시스템
KR20030036787A (ko) * 2000-09-14 2003-05-09 프로빅스, 인크. 네트워크를 통하여 분배되는 객체를 보안화하기 위한 감사추적 구축용 시스템
KR20040026984A (ko) * 2002-09-27 2004-04-01 이현우 인터넷 공격 자동 사고대응 서비스 시스템
KR20060041865A (ko) * 2004-02-13 2006-05-12 마이크로소프트 코포레이션 네트워크 환경에서 컴퓨팅 장치를 보호하기 위한 네트워크보안 모듈 및 방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030036787A (ko) * 2000-09-14 2003-05-09 프로빅스, 인크. 네트워크를 통하여 분배되는 객체를 보안화하기 위한 감사추적 구축용 시스템
KR20020075319A (ko) * 2002-07-19 2002-10-04 주식회사 싸이버텍홀딩스 지능형 보안 엔진과 이를 포함하는 지능형 통합 보안 시스템
KR20040026984A (ko) * 2002-09-27 2004-04-01 이현우 인터넷 공격 자동 사고대응 서비스 시스템
KR20060041865A (ko) * 2004-02-13 2006-05-12 마이크로소프트 코포레이션 네트워크 환경에서 컴퓨팅 장치를 보호하기 위한 네트워크보안 모듈 및 방법

Also Published As

Publication number Publication date
KR20080050198A (ko) 2008-06-05

Similar Documents

Publication Publication Date Title
US20230066210A1 (en) Method and system for preventing and detecting security threats
Buhren et al. Insecure until proven updated: analyzing AMD SEV's remote attestation
EP3275159B1 (en) Technologies for secure server access using a trusted license agent
CN107438849B (zh) 用于验证电子设备的完整性的系统和方法
US8171295B2 (en) Information processing apparatus, a server apparatus, a method of an information processing apparatus, a method of a server apparatus, and an apparatus executable process
US8131997B2 (en) Method of mutually authenticating between software mobility device and local host and a method of forming input/output (I/O) channel
US8464047B2 (en) Method and apparatus for authorizing host to access portable storage device
US9164925B2 (en) Method and apparatus for authorizing host to access portable storage device
JP5346608B2 (ja) 情報処理装置およびファイル検証システム
US20130055335A1 (en) Security enhancement methods and systems
US8516565B2 (en) IC chip, information processing apparatus, system, method, and program
CN103827881A (zh) 用于设备操作系统中的动态平台安全的方法和系统
KR20100003234A (ko) 신뢰 검증 방법 및 신뢰 검증 시스템
CN106295350B (zh) 一种可信执行环境的身份验证方法、装置及终端
WO2013000439A1 (zh) 安全策略脚本执行方法、装置以及安全策略系统
JP2003507784A (ja) 記憶されたデータの使用に対する強制的な制限
EP3688647A1 (en) Enclave handling on an execution platform
US20150106871A1 (en) System and method for controlling access to security engine of mobile terminal
CN109583191B (zh) 云端程序控制流完整性保护方法及装置
Qin et al. RIPTE: runtime integrity protection based on trusted execution for IoT device
KR100907824B1 (ko) 보안 모듈을 이용한 네트워크 및 서비스 보안 개선 방법 및장치
KR20150089696A (ko) 접근제어와 우선순위기반 무결성 검증 시스템 및 그 방법
KR102201218B1 (ko) 모바일 단말의 보안 엔진의 접근 제어 시스템 및 방법
Guarnizo et al. SmartWitness: A proactive software transparency system using smart contracts
Galanou et al. Matee: Multimodal attestation for trusted execution environments

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120629

Year of fee payment: 4

LAPS Lapse due to unpaid annual fee