KR101150006B1 - 악의적 통신에 영향받기 쉬운 네트워크를 통해소프트웨어를 디플로잉 및 수신 - Google Patents

악의적 통신에 영향받기 쉬운 네트워크를 통해소프트웨어를 디플로잉 및 수신 Download PDF

Info

Publication number
KR101150006B1
KR101150006B1 KR1020050074201A KR20050074201A KR101150006B1 KR 101150006 B1 KR101150006 B1 KR 101150006B1 KR 1020050074201 A KR1020050074201 A KR 1020050074201A KR 20050074201 A KR20050074201 A KR 20050074201A KR 101150006 B1 KR101150006 B1 KR 101150006B1
Authority
KR
South Korea
Prior art keywords
network
computer
operating system
communication
bare
Prior art date
Application number
KR1020050074201A
Other languages
English (en)
Other versions
KR20060050436A (ko
Inventor
마틴 엘. 홀라데이
무케쉬 카키
나라야난 파싸사라씨
Original Assignee
마이크로소프트 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 마이크로소프트 코포레이션 filed Critical 마이크로소프트 코포레이션
Publication of KR20060050436A publication Critical patent/KR20060050436A/ko
Application granted granted Critical
Publication of KR101150006B1 publication Critical patent/KR101150006B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)
  • Stored Programmes (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

베어 컴퓨터에 대해 운영 시스템의 안전한 디플로이먼트 및/또는 수신 및 운영 시스템에 대한 갱신을 악의적인 통신에 영향 받기 쉬운 네트워크를 통해 가능하게 하기 위한 시스템 및/또는 방법이 개시된다. 일 실시예에서, 이러한 시스템 및/또는 방법은, 악의적인 통신에 영향 받기 쉬운 네트워크를 통해 운영 시스템을 갖는 이미지를 안전하게 디플로이 할 수 있고, 운영 시스템에 대한 갱신의 안전한 수신을 가능하게 한다. 다른 실시예에서, 이들은 또한, 네트워크를 퉁해 통신되는 악의적 코드에 베어 컴퓨터가 영향 받기 전에, 네트워크에 부가되는 베어 컴퓨터가 네트워크를 통해, 디플로이되고 갱신되는 운영 시스템을 갖도록 할 수 있다.
베어 컴퓨터, 악의적 통신, 네트워크, 참조 서버, 운영 시스템

Description

악의적 통신에 영향받기 쉬운 네트워크를 통해 소프트웨어를 디플로잉 및 수신{DEPLOYING AND RECEIVING SOFTWARE OVER A NETWORK SUSCEPTIBLE TO MALICIOUS COMMUNICATION}
도 1은 악의적 통신에 영향받기 쉬운 예시적인 서버, 네트워크 및 베어 컴퓨터를 갖는 예시적인 구조를 도시하는 도면.
도 2는 운영 시스템을 갖는 록킹된 이미지를 생성하기 위한 예시적인 프로세스에 대한 순서도.
도 3은 악의적 통신에 영향받기 쉬운 네트워크를 통해 록킹된 이미지 및 갱신을 디플로잉 및 수신하기 위한 예시적인 프로세스에 대한 순서도.
동일한 참조 번호는 전체 설명 및 도면에 걸쳐 동일한 구성 및 특징을 참조하도록 이용된다.
<도면의 주요 부분에 대한 부호의 설명>
102 : 참조 서버
104 : 디플로이먼트 서버
106 : 갱신 서버
110 : 디플로이먼트 애플리케이션
112 : 록킹 애플리케이션
116 : 서버
118 : 데스크탑
본 발명은 네트워크를 통해 소프트웨어를 디플로잉(deploying) 및 수신하는 것에 관한 것이다.
새로운 베어(bare) 서버(운영 시스템을 갖지 않는 서버)를 네트워크에 부가하는 보다 신속하고 보다 용이한 방법 중의 하나는, 네트워크에 베어 서버를 플러그(plug)하고, 베어 서버에 대한 운영 시스템의 이미지를 디플로이 하기 위해 네트워크상에서 디플로이먼트 서버를 이용하는 것이다. 베어 서버는 이러한 이미지를 그 하드 디스크 드라이브 또는 동등한 저장 장치에 저장할 수 있고, 다음에 재부팅한다. 일단 재부팅되면, 베어 서버는 새롭게 디플로잉된 운영 시스템으로 동작할 수 있다.
이미지로서 베어 서버에 디플로잉된 운영 시스템은 종종 구식(out-of-date)이 되고, 이들은 최적으로 안전하게 되기 위해서는 최근의 갱신(update)을 필요로 한다. 구식의 운영 시스템을 갖는 서버는, 네트워크에 링크된다면, 통상 인터넷 사이트로부터 또는 최근의 갱신을 갖는 인트라넷 서버로부터, 네트워크를 통해 이러한 갱신을 얻을 수 있다.
그러나, 인트라넷일지라도, 네트워크는 바이러스 또는 다른 네트워크 기반 공격등의 악의적 통신에 영향을 받기 쉽다. 이러한 이유로 인해, 서버는 자주 네트워크를 통해 악의적 코드에 의해 공격받기 전에 이러한 갱신을 얻을 수 없게 될 수 있다. 서버가 최초로 네트워크상에서 그 운영 시스템으로 동작할 때와 최근의 갱신을 다운로드하고 인스톨할 때와의 시간 동안, 바이러스 또는 트로이 목마와 같은 악성 코드가 서버를 공격할 수 있다. 다수의 악성 프로그램이 구식의 운영 시스템으로 동작하는 서버를 손상시키는데 1초도 소요되지 않으므로, 이것은 상당한 위험이 된다. 예컨대, MS 블라스터(Blaster) 바이러스는 0.1초내에 적절한 소프트웨어 갱신이 없는 서버를 손상시킬 수 있다.
이러한 문제에 부분적으로 대처하기 위해, 베어 서버는, 예컨대, 수동으로 케이블을 양쪽 서버에 플러그하여, 네트워크에 접속되지 않고 디플로이먼트 서버에 접속될 수 있다. 이러한 케이블을 통해, 디플로이먼트 서버는 운영 시스템을 갖는 이미지를 베어 서버로 디플로이 할 수 있다. 다음에 서버는 운영 시스템으로 재부팅될 수 있다. 일단 이것이 수행되면, 운영 시스템이 최적으로 안전하게 될 수 있도록, 통상 컴팩트 디스크를 통해 손으로 직접 갱신이 인스톨될 수 있다. 일단 갱신되면, 다음에 서버는 네트워크로 플러그될 수 있다. 이러한 부분적인 해결책은 서버의 공격에 대한 취약성을 감소시킬 수 있지만, 시간이 걸린다. 정보 기술 전문가는, 베어 서버를 디플로이먼트 서버에 직접 접속하고, 이미지를 디플로잉하고, 갱신을 인스톨하고, 서버를 디플로이먼트 서버로부터 접속 해제하고, 다음에 이들을 네트워크에 접속하는데 많은 시간을 소비할 수 있다.
또한, 이러한 문제에 부분적으로 대처하기 위해, 운영 시스템 및 갱신은, 서 버가 네트워크에 접속되기 이전에, 통상 다수의 컴팩트 디스크로 베어 서버상에 수동으로 인스톨될 수 있다. 그러나, 운영 시스템 및 갱신을 수동으로 인스톨하는 것도 역시 시간이 걸리고 지루하며, 이것은 각 서버에 대해 몇 시간이 걸릴 수 있다.
따라서, 악의적인 통신에 영향 받기 쉬운 네트워크를 통해, 운영 시스템 및 갱신을 서버로 디플로이 할 수 있는 안전한 방법이 필요하게 된다.
베어 컴퓨터로의 운영 시스템의 안전한 디플로이먼트 및/또는 수신 및 운영 시스템에 대한 갱신을 네트워크를 통해 가능하게 할 수 있는 시스템 및/또는 방법("툴(tool)")이 개시된다. 예컨대, 일 실시예에서, 이러한 툴은, 악의적 통신에 영향 받기 쉬운 네트워크를 통해, 운영 시스템을 갖는 이미지를 안전하게 디플로이 할 수 있고, 운영 시스템에 대한 갱신의 안전한 수신을 가능하게 한다. 예컨대, 제2 실시예에서, 툴은, 컴퓨터에 의해 동작될 때, 컴퓨터가 네트워크를 통해 악의적 및/또는 요구되지 않은 통신을 수신하는 것을 금지하도록 하는 운영 시스템을 네트워크를 통해 컴퓨터로 디플로이한다. 예컨대, 제3 실시예에서, 툴은, 베어 컴퓨터가 네트워크를 통해 통신되는 악의적 코드에 영향 받기 전에 네트워크를 통해 디플로이되고 갱신되는 운영 시스템을 네트워크에 부가되는 베어 컴퓨터가 갖도록 한다.
예시적 아키텍쳐
도 1을 참조하면, 참조 서버(102), 디플로이먼트 서버(104), 갱신 서버(106), 및 서버 랙(108)을 갖는 예시적 아키텍쳐(100)가 도시된다. 참조 서버, 디플로이먼트 서버, 및 갱신 서버는, 이들이 임의의 조합에서 하나 이상의 서버로 조합될수 있을지라도, 3개의 별개의 서버로 도시된다. 디플로이먼트 서버는 이하 기술되는 하나 이상의 프로세스를 수행할 수 있는 컴퓨터 판독가능 매체를 포함한다. 이러한 매체는, 예컨대, 디플로이먼트 애플리케이션(110) 및 록킹 애플리케이션(112)를 포함할 수 있다. 록킹 애플리케이션은, 그 각각이 분리되거나 조합될지라도, 디플로이먼트 애플리케이션의 일부로서 도시된다. 갱신 서버도 또한, 컴퓨터 판독가능 매체를 포함하고, 여기서, 예컨대 보안 능력등의 그 오퍼레이션을 개선하기 위해 구식의 운영 시스템을 갱신하는 것과 같이, 소프트웨어 패치, 픽스(fix)등을 디플로잉할 수 있다.
랙(rack)(108)내의 베어 서버(114), 베어 독립형 서버(116), 및 베어 데스크탑(118)등의 3개의 예시적인 베어 컴퓨터가 도시된다. 베어 컴퓨터 각각은, 베어 컴퓨터가 디플로이먼트 애플리케이션(110)등으로부터 기본적인 명령을 요구, 수신 및 따르도록 하기에 충분한 소프트웨어 또는 하드웨어 애플리케이션을 갖는다.
아키텍쳐(100)는 네트워크(120)를 통해 통신한다. 네트워크는 네트워크 기반 공격과 같은 악의적 통신에 영향받기 쉬운 통신 네트워크이다. 이 네트워크는, 인터넷 또는 네트워크를 통해 악의적 코드를 송신할 수 있는 인트라넷내의 손상된 컴퓨터와 같은 안전하지 않은 소스와 통신하는 인트라넷을 포함할 수 있다.
록킹된 이미지 구성
도 2를 참조하면, 록킹된 이미지를 구성하기 위한 예시적인 프로세스(200)가 도시된다. 이러한 프로세스는, 록킹 애플리케이션(112)과 함께, 디플로이먼트 서버(104)에 의해 수행되는 각각의 동작 또는 행위를 나타내는 일련의 블록으로 도시된다. 여기 개시된 이러한 여러 프로세스는 임의의 적절한 하드웨어, 소프트웨어, 펌웨어 또는 이들의 조합으로 구현될 수 있다. 소프트웨어 및 펌웨어의 경우에, 이러한 프로세스는 컴퓨터 실행가능 명령으로 구현되는 동작의 세트로 표현된다.
블록(202)에서, 록킹 애플리케이션(112)을 이용하는 디플로이먼트 서버(104)는, 신뢰하지 못할 소스와 통신하는 것을 금하고, 디플로이먼트 서버와 같은 적어도 하나의 신뢰할 만한 소스와 통신하는 것은 허용하도록 참조 서버(102)에 명령한다. 금지된 통신은, 참조 서버에 의해 요구되지 않은 모든 통신 또는 요구되거나 되지 않은(신뢰할만한 소스로부터 허용되는 것 이외의 것) 모든 통신을 포함한다.
일 실시예에서, 록킹 애플리케이션은, 디플로이먼트 서버에 의해 이용되는 포트 이외의 임의의 포트와 통신을 금지하는 방화벽을 인에이블하도록 참조 서버에 명령하여 통신을 선택적으로 금지한다. 다른 실시예에서, 록킹 애플리케이션은, 디플로이먼트 서버(및, 몇몇 경우에는 갱신 서버(106)) 이외의 임의의 컴퓨터와 통신을 금지시킬 수 있는, IPSec("인터넷 프로토콜 보안")과 같은 하나 이상의 프로토콜을 인에이블하도록 참조 서버에 명령하여 이를 수행할 수 있다. 이 2개의 실시예에서, 참조 서버는, 안전하게 동작하도록 그 설정을 변경하고, 적어도 하나의 신뢰할 수 있는 소스와의 통신은 허용하도록 명령을 받는다.
이러한 설정은 참조 서버의 메모리에 저장된다. 이러한 이유로 인해, 참조 서버의 메모리의 이미지는 운영 시스템 및 이러한 설정을 포함할 수 있다. 이러한 이미지를 부팅하는 베어 컴퓨터는 이러한 설정을 갖는 운영 시스템을 동작시킬 수 있어서, 잠재적으로 위험한 통신은 금지하고 신뢰할만한 소스와의 통신은 허용한다. 이미지를 수신하게 되는 베어 컴퓨터가 데스크탑 또는 다른 비-서버 컴퓨터이면, 참조 서버는 참조 데스크탑 또는 다른 비-서버 참조 참조 컴퓨터가 될 수 있다.
블록(204)에서, 디플로이먼트 서버(104)는 운영 시스템을 갖는 이미지를 수신한다. 일 실시예에서, 디플로이먼트 서버는 이하 기술되는 바와 같이, 블록(204 및 206)을 수행하고, 다른 실시예에서는 블록(202 및 204)을 수행한다. 이 이미지는 도 1의 참조 서버 또는 다른 참조 서버(도시되지 않음)로부터 수신될 수 있다. 블록(202)의 동작의 결과로 인해, 이미지가 록킹되면, 디플로이먼트 서버는 블록(206)으로 진행하지 않는다. 이미지가 록킹되지 않으면, 디플로이먼트 서버는 블록(206)으로 진행한다. 다른 실시예에서, 디플로이먼트 서버는, 이미지가 베어 서버에 저장된 후 그러나 베어 서버가 재부팅(도시되지 않음)되기 전까지 이미지가 록킹되는 것을 기다린다.
블록(206)에서, 디플로이먼트 서버는, 록킹 애플리케이션(112)을 통해, 운영 시스템을 갖는 이미지를 편집한다. 이러한 편집은, 디플로이먼트 서버(104)와 같은 적어도 하나의 신뢰할만한 소스로부터를 제외한 요구되지 않은 통신을 금지하도록 보안 설정을 변경하여 이미지를 록킹하는 것을 포함할 수 있다. 금지된 통신은, 운영 시스템을 동작시키는 컴퓨터에 의해 요구되지 않은 모든 통신 또는 요구 되거나 요구되지 않은(신뢰할만한 소스로부터 허용된 이외의 것) 모든 통신을 포함할 수 있다. 록킹 애플리케이션은, 블록(202)에 기술된 방화벽과 같은 방화벽을 부가 또는 턴온하기 위해 이미지의 보안 설정(들)을 편집하여 이를 수행할 수 있다. 록킹 애플리케이션은 또한, 예컨대 블록(202)에 기술된 것과 같은, IPSec 프로토콜을 포함하도록 이미지의 보안 설정(들)을 편집하여 이를 수행할 수 있다. 따라서, 록킹 애플리케이션은 이미지를 록킹하여, 이미지내의 소프트웨어를 동작시키는 컴퓨터에 의한 잠재적으로 위험한 통신은 금지하고, 신뢰할만한 소스와의 통신은 허용한다.
록킹된 이미지를 디플로잉 및 운영 시스템을 갱신
도 3을 참조하면, 악의적 통신에 영향받기 쉬운 네트워크를 통해, 운영 시스템을 갖는 이미지를 안전하게 디플로잉하고, 운영 시스템에 대한 갱신을 안전하게 수신할 수 있도록 하기 위한 예시적인 프로세스(300)가 도시된다. 이 프로세스는, 애플리케이션(110)을 디플로잉하는 것과 함께, 디플로이먼트 서버(104)에 의해 수행되는 각각의 동작 및 행위를 나타내는 일련의 블록으로 도시된다. 록킹된 이미지 및 운영 시스템에 대한 갱신을 안전하게 수신하는 예시적인 프로세스(302)가 도시된다. 프로세스(302)는 베어 서버(114)에 의해 또는 베어 서버(114)로 수행되는 동작 또는 행위를 나타내는 일련의 블록으로 도시된다.
블록(304)에서, 베어 컴퓨터는, 네트워크(120)에 접속된다. 본 실시예에서, 베어 서버(114)는 랙(108)을 통해 네트워크에 플러그되지만, 다른 베어 컴퓨터는, 대신에 독립형 서버(116) 또는 데스크탑(118)과 같은, 네트워크에 접속될 수 있다.
블록(306)에서, 베어 서버는 운영 시스템을 요구하며, 네트워크를 통해 통신한다. 운영 시스템이 없으면, 베어 서버는 종종 네트워크상의 악의적 코드에 아직까지는 취약하지는 않다.
블록(308)에서, 디플로이먼트 서버(104)는 운영 시스템에 대한 요구를 수신한다. 블록(310)에서, 디플로이먼트 서버는, 디플로이먼트 애플리케이션(110)을 통해, 운영 시스템을 갖는 록킹된 이미지를 베어 서버로 안전하게 디플로잉한다. 이 블록에서, 디플로이먼트 서버는, 다른 실시예에서, 소프트웨어 갱신도 디플로잉할 수 있다. 록킹된 이미지는 프로세스(200)의 결과가 될 수 있다. 본 실시예에서, 록킹된 이미지는, 베어 서버(다음에는 더 이상 베어가 되지 않는)에 의해 동작할 때, 디플로이먼트 서버 이외의 임의의 소스 또는 디플로이먼트 서버에 의해 이용되는 포트 이외의 임의의 포트로부터의 요구되지 않은 통신의 수신을 허용하지 않는 것이다.
블록(312)에서, 베어 서버는 네트워크를 통해 록킹된 이미지를 안전하게 수신하고 그것을 메모리에 저장한다. 록킹된 이미지를 안전하게 수신함으로써, 베어 서버는, 전송중에 악의적 통신에 영향을 받지 않고 록킹된 이미지를 수신할 수 있다. 이러한 록킹된 이미지의 안전한 통신은 제3자에 의해 록킹된 이미지가 인터셉트되거나 모니터링되는 것을 방지할 수 있게 한다. 일 실시예에서, 베어 서버는 또한 록킹된 이미지로서 또는 그 일부로서 갱신을 수신한다. 블록(314)에서, 베어 서버는 록킹된 이미지를 수신했다는 것을 통신한다. 블록(316)에서, 디플로이먼트 서버는, 베어 서버로부터 록킹된 이미지를 수신했음을 나타내는 통신을 수신한다. 블록(318)에서, 디플로이먼트 서버는, 디플로이먼트 애플리케이션을 통해, 록킹된 이미지를 부팅하도록 베어 서버에 명령한다.
블록(320)에서, 베어 서버는 재부팅하여, 운영 시스템 및 그 보안 설정으로 이미지를 동작시킨다. 베어 서버는 운영 시스템을 갖기 때문에 이제 더 이상 베어(bare)가 아니고, 보안 모드에서 동작하게 된다. 이미지내의 설정 및/또는 소프트웨어로 인해, 베어 서버는 신뢰하지 못할 또는 잠재적으로 악의적인 통신을 금지할 수 있게 된다. 베어 서버는, 그것이 네트워크(120)에 접속되고, 네트워크를 통해 송신되는 악의적 통신에 취약할 수 있는 구식의 운영 시스템으로 잠재적으로 동작할지라도 안전하게 동작할 수 있다.
블록(322)에서, 베어 서버(114)는, 운영 시스템이 동작한다는 것 및/또는 부팅이 성공적이라는 것을 디플로이먼트 서버에 통지한다.
블록(324)에서, 디플로이먼트 서버(104)는 이러한 정보를 수신한다. 블록(326)에서, 디플로이먼트 서버는, 디플로이먼트 애플리케이션(110)을 통해, 갱신을 안전하게 수신 및/또는 인스톨하도록 베어 서버에 명령한다. 본 실시예에서, 디플로이먼트 서버는 갱신 서버(106)와 통신을 개시하도록 베어 서버에 명령한다. 다른 실시예에서, 디플로이먼트 서버는 베어 서버의 운영 시스템에 갱신을 안전하게 송신하고, 갱신 서버와 같은 별개의 갱신 소스를 이용하지 않고 이러한 갱신을 부가하도록 명령한다. 다른 실시예에서, 갱신은 블록(312)에서 수신된 이미지와 또는 그 일부와 함께 수신되고, 블록(310)에서 송신된다. 이 실시예에서, 디플로이먼트 서버는, 이미 수신된 갱신을 인스톨하도록 베어 서버에 명령한다. 임의의 이 러한 실시예에서 수신된 갱신은 베어 서버상의 운영 시스템 또는 다른 소프트웨어를 갱신하는데 효과적일 수 있고, 소프트웨어 패치, 픽스(fixes)등을 포함할 수 있다. 이러한 갱신은, 이하 더 자세히 설명되는, 베어 서버에 의해 나중에 수신되는 다양한 악의적 코드에 대한 내성을 향상시킬 수 있다.
블록(328)에서, 베어 서버는 갱신을 안전하게 수신하는 명령을 수신한다. 본 실시예에서, 베어 서버는 디플로이먼트 서버로부터 명령을 수신한다.
블록(330)에서, 베어 서버는 갱신을 안전하게 수신하기 위한 보안 통신을 개시한다. 본 실시예에서, 베어 서버는 갱신 서버(106)로부터 통신을 요구한다. 베어 서버의 보안 설정은 요구되지 않는 통신의 수신을 금지하도록 구성되지만, 베어 서버는 갱신 서버로부터 통신을 요구하는 것이 허용된다. 이렇게 함으로써, 요구되는 갱신 서버로부터의 갱신 및 다른 정보는 운영 시스템을 동작하는 베어 서버에 의해 수신될 수 있다. 다른 요구되지 않은 정보는 그 보안 설정으로 인해 베어 서버에 의해 거부될 수 있고, 따라서 베어 서버가 갱신을 수신할 수 있도록 하면서도, 요구되지 않은, 악의적 코드로부터 베어 서버를 보호할 수 있게 된다.
블록(332)에서, 베어 서버는 갱신을 안전하게 수신하고 그 운영 시스템에 적용한다. 이러한 갱신은, 예컨대 블록(330)에서 요구되는 갱신 서버로부터 또는 디플로이먼트 서버로부터 직접 네트워크를 통해 수신될 수 있다. 이러한 갱신의 안전한 수신은, 네트워크를 통해 통신되는 악의적 코드에 먼저 취약해지지 않고, 악의적 통신에 영향받기 쉬운 네트워크를 통해 갱신된 운영 시스템을 베어 서버가 갖도록 할 수 있다.
블록(334)에서, 베어 서버는 그 운영 시스템을 갱신하였다는 것을 통신한다. 블록(336)에서, 디플로이먼트 서버는 이러한 통신을 수신한다.
블록(338)에서, 디플로이먼트 서버는 잠재적으로 악의적인 통신을 개시하도록 베어 서버에 명령한다. 운영 시스템이 갱신되기 때문에, 베어 서버는 악의적 코드 및 네트워크를 통해 통신되는 공격에 대해 그 자신을 더 잘 방어할 수 있게 된다. 일 실시예에서, 디플로이먼트 서버는, 잠재적으로 악의적인 통신을 개시하기 전에, 베어 서버의 동작을 더 안전하게 하기 위해 방화벽 또는 IPSec 프로토콜을 인스톨하도록 베어 서버에 송신 및/또는 명령한다.
블록(340)에서, 베어 서버는 오퍼레이션의 생성 모드를 개시하는 것에 의해, 네트워크를 통해 잠재적으로 악의적인 통신을 개시한다. 베어 서버는 예컨대, 특정 포트를 개방하여 이를 수행할 수 있다. 베어 서버가 예컨대 웹 서버이면, 인터넷을 통해 다른 서버와 통신할 수 있도록 하기 위해 포트(80)를 개방할 수 있다.
본 실시예에서, 디플로이먼트 서버 및 디플로이먼트 애플리케이션의 동작의 전부는 아니라도 그 대부분은 사용자 상호작용 없이 자동으로 수행될 수 있다. 이것은 사용자가 베어 서버 또는 다른 베어 컴퓨터를 네트워크에 접속할 수 있도록 하고, 더 이상의 상호작용 없이, 운영 시스템이 갱신되기 전에 네트워크를 통해 베어 서버가 악의적 코드에 영향을 받지 않고 갱신된 운영 시스템으로 베어 서버가 동작할 수 있도록 한다.
결론
전술한 툴은 악의적 통신에 영향받기 쉬운 네트워크를 통해 운영 시스템 및 갱신의 안전한 디플로이먼트 및/또는 수신을 가능하게 한다. 본 발명이 구조적 특징 및/또는 방법적 행위에 대한 특정 언어로 기술되었지만, 부가된 특허청구범위 에 의해 한정되는 본 발명은 기술된 특별한 구성 및 동작에 의해 반드시 제한되는 것은 아니다. 오히려, 특별한 구성 및 동작은 청구되는 발명을 구현하는 예시적인 형태로서 개시되는 것이다.
본 발명에 의하면, 악의적 통신에 영향받기 쉬운 네트워크를 통해 운영 시스템 및 갱신의 안전한 디플로이먼트 및/또는 수신을 가능하게 할 수 있다.

Claims (35)

  1. 보안 소스(secure source)로부터 또는 보안 포트(secure port)를 통하는 것 이외의 악의적(malicious) 통신에 영향을 받기 쉬운 네트워크를 통한 요구되지 않은 통신을 금지하는데 효과적인, 운영 시스템을 갖는 이미지를 상기 이미지 내에서 보안 설정을 추가하거나 변경함으로써 수정(editing)하는 단계 -; 및
    상기 수정된 이미지를 상기 네트워크를 통해 베어(bare) 컴퓨터로 안전하게 디플로잉(deploying)하는 단계 - 상기 수정된 이미지를 상기 네트워크를 통해 상기 베어 컴퓨터로 안전하게 디플로잉하는 단계는 적어도 하나의 신뢰할 수 있는 소스와 통신하도록 허용하기 위해 상기 베어 컴퓨터에게 보안 설정을 변경하도록 명령하는 단계를 포함함 -;
    를 포함하는 방법.
  2. 보안 소스로부터 또는 보안 포트를 통하는 것 이외의 악의적 통신에 영향을 받기 쉬운 네트워크를 통한 요구되지 않은 통신을 금지하기 위한 목적을 위해, 보안 설정을 변경하도록 운영 시스템을 갖는 이미지를 수정하는 단계;
    상기 수정된 이미지를, 악의적인 통신에 영향을 받기 쉬운 네트워크를 통해 컴퓨터로 안전하게 디플로잉하는 단계;
    상기 수정된 이미지를 부팅(boot)하도록 상기 컴퓨터에게 명령하는 단계;
    소프트웨어 갱신을 수신하기 위한 통신을 요구하도록 상기 컴퓨터에게 명령하는 단계;
    상기 소프트웨어 갱신이 수신되었다는 표시를 상기 컴퓨터로부터 수신하는 단계; 및
    상기 네트워크를 통해 잠재적으로 악의적 통신을 허용하도록 상기 보안 설정을 변경하도록 상기 컴퓨터에게 명령하는 단계
    를 포함하는 방법.
  3. 제1항 또는 제2항의 방법을 수행하기 위한 컴퓨터 판독가능 명령어를 갖는 하나 이상의 컴퓨터 판독가능 기록 매체.
  4. 제1항 또는 제2항의 방법을 수행하기 위한 수단을 포함하는 시스템.
  5. 디플로이먼트 서버(deployment server)에 의해, 운영 시스템 및 보안 설정을 갖는 록킹된(locked) 이미지를 수신하는 단계 - 상기 보안 설정은 보안 소스로부터 또는 보안 포트를 통하는 것 이외의 악의적 통신에 영향을 받기 쉬운 네트워크를 통한 요구되지 않은 통신을 금지하도록 구성되고, 상기 보안 설정은 상기 디플로이먼트 서버에 의해 사용되는 포트 이외의 임의의 포트와의 통신을 금지하는 설정을 포함함 -; 및
    상기 디플로이먼트 서버에 의해, 상기 보안 설정을 더 구성하기 위해 상기 록킹된 이미지의 상기 보안 설정을 수정하는 단계; 및
    상기 디플로이먼트 서버에 의해, 상기 록킹된 이미지를 상기 네트워크를 통해 베어 컴퓨터로 안전하게 디플로잉하는 단계를 포함하는 방법.
  6. 적어도 하나의 프로세서 및 상기 적어도 하나의 프로세서에 의해 실행될 수 있는 프로세서 실행가능 명령어들을 포함하는 하나 이상의 컴퓨터 판독가능 매체를 포함하는 시스템으로서, 상기 프로세서 실행가능 명령어들은 상기 적어도 하나의 프로세서에게 제5항의 방법을 수행함으로써 상기 록킹된 이미지를 수신하고 상기 록킹된 이미지를 디플로잉하도록 컴퓨터를 구성하도록 지시하는, 시스템.
  7. 베어 컴퓨터에 의해, 운영 시스템 및 보안 설정을 갖는 록킹된 이미지를 악의적 통신에 영향을 받기 쉬운 네트워크를 통해 수신하는 단계 - 상기 보안 설정은 보안 소스 이외의 것으로부터의 요구되지 않고 잠재적으로 악의적 통신을 효과적으로 금지하도록 구성되고, 상기 보안 설정은 상기 보안 소스에 의해 사용되는 포트 이외의 임의의 포트와의 통신을 금지하는 설정을 포함하며, 상기 록킹된 이미지의 상기 보안 설정은 상기 보안 설정을 더 구성하기 위해 상기 록킹된 이미지의 생성 후에 디플로이먼트 서버에 의해 더 수정되었음 -;
    상기 베어 컴퓨터에 의해, 상기 록킹된 이미지를 상기 보안 설정에서 상기 운영 시스템을 동작시키는데 효과적으로 부팅하는 단계;
    상기 베어 컴퓨터에 의해, 상기 보안 소스로부터 상기 운영 시스템에 대한 갱신을 수신하는 단계; 및
    상기 베어 컴퓨터에 의해, 상기 갱신을 상기 운영 시스템에 적용하는 단계
    를 포함하는 방법.
  8. 적어도 하나의 프로세서 및 상기 적어도 하나의 프로세서에 의해 실행될 수 있는 프로세서 실행가능 명령어들을 포함하는 하나 이상의 컴퓨터 판독가능 매체를 포함하는 시스템으로서, 상기 프로세서 실행가능 명령어들은 상기 적어도 하나의 프로세서에게 제7항의 방법을 수행함으로써 상기 록킹된 이미지를 수신하고, 상기 록킹된 이미지 부팅하며, 상기 갱신을 수신하고, 상기 갱신을 적용하도록 컴퓨터를 구성하도록 지시하는, 시스템.
  9. 디플로이먼트 서버에 의해, 악의적 통신에 영향을 받기 쉬운 네트워크를 통해 록킹된 이미지를 컴퓨터로 안전하게 디플로잉하는 단계 - 상기 록킹된 이미지는 보안 소스로부터 또는 보안 포트를 통하는 것 이외의 상기 네트워크를 통한 요구되지 않은 통신을 금지하도록 구성된 하나 이상의 보안 설정을 갖고, 상기 보안 설정은 상기 디플로이먼트 서버에 의해 사용되는 포트 이외의 임의의 포트와 통신을 금지하는 설정을 포함하며, 상기 록킹된 이미지의 상기 보안 설정은 상기 보안 설정을 더 구성하기 위해 상기 록킹된 이미지의 생성 후에 상기 디플로이먼트 서버에 의해 더 수정되었음 -;
    상기 디플로이먼트 서버에 의해, 상기 록킹된 이미지를 부팅하도록 상기 컴퓨터에게 명령하는 단계;
    상기 디플로이먼트 서버에 의해, 소프트웨어 갱신을 수신하기 위한 통신을 요구하도록 상기 컴퓨터에게 명령하는 단계;
    상기 디플로이먼트 서버에 의해, 상기 소프트웨어 갱신이 수신되었다는 표시를 상기 컴퓨터로부터 수신하는 단계; 및
    상기 디플로이먼트 서버에 의해, 상기 네트워크를 통해 잠재적으로 악의적 통신을 허용하도록 상기 컴퓨터에게 명령하는 단계 - 잠재적으로 악의적 통신은 요구되지 않은 통신을 포함함 -
    를 포함하는 방법.
  10. 적어도 하나의 프로세서 및 상기 적어도 하나의 프로세서에 의해 실행될 수 있는 프로세서 실행가능 명령어들을 포함하는 하나 이상의 컴퓨터 판독가능 매체를 포함하는 시스템으로서, 상기 프로세서 실행가능 명령어들은 상기 적어도 하나의 프로세서에게 상기 록킹된 이미지를 디플로잉하도록 컴퓨터를 구성하도록 지시하고, 제9항의 방법을 수행하도록 상기 컴퓨터에게 지시하는, 시스템.
  11. 악의적 통신에 영향받기 쉬운 네트워크를 통해 운영 시스템을 갖는 록킹된 이미지를 안전하게 수신하는 단계 - 상기 록킹된 이미지는 보안 소스로부터 또는 보안 포트를 통하는 것 이외의 상기 네트워크를 통해 요구되지 않은 통신을 효과적으로 금지하도록 구성되고, 상기 보안 설정은 상기 보안 소스에 의해 사용되는 포트 이외의 임의의 포트와의 통신을 금지하는 설정을 포함하며, 상기 록킹된 이미지의 상기 보안 설정은 상기 보안 설정을 더 구성하기 위해 상기 록킹된 이미지의 생성 후에 디플로이먼트 서버에 의해 더 수정되었음 -;
    상기 록킹된 이미지를 부팅하는 단계;
    상기 보안 소스(들)로부터 또는 상기 보안 포트(들)를 통해 명령어를 수신하는 단계;
    상기 네트워크를 통해 소프트웨어 갱신을 안전하게 수신하기 위한 상기 명령어를 따르는(following) 단계;
    상기 운영 시스템의 보안을 개선하는데 효과적인 상기 소프트웨어 갱신을 적용하는 단계; 및
    상기 네트워크를 통해 잠재적으로 악의적 통신을 허용하는 단계 - 상기 잠재적으로 악의적 통신은 요구되지 않은 통신을 포함함 -;
    를 포함하는 방법.
  12. 적어도 하나의 프로세서 및 상기 적어도 하나의 프로세서에 의해 실행될 수 있는 프로세서 실행가능 명령어들을 포함하는 하나 이상의 컴퓨터 판독가능 매체를 포함하는 시스템으로서, 상기 프로세서 실행가능 명령어들은 상기 적어도 하나의 프로세서에게 제11항의 방법을 수행함으로써 상기 록킹된 이미지를 수신하고, 상기 록킹된 이미지 부팅하며, 명령어를 수신하고, 상기 명령어를 따르도록 컴퓨터를 구성하도록 지시하는, 시스템.
  13. 악의적 통신에 영향을 받기 쉬운 네트워크를 통해 통신할 수 있는 베어 컴퓨터가 상기 네트워크를 통해 운영 시스템 및 보안 설정을 요청하고 수신하도록 하는 단계 - 상기 보안 설정은 상기 네트워크를 통해 보안 소스로부터 이외의 잠재적으로 악의적 통신을 수신하는 것을 효과적으로 금지하도록 상기 베어 컴퓨터에게 명령하도록 구성되고, 상기 잠재적으로 악의적 통신은 요구되지 않은 통신을 포함함 -;
    상기 베어 컴퓨터가 상기 네트워크를 통해 잠재적으로 악의적 통신의 대상이 되기 전에, 상기 베어 컴퓨터가 상기 네트워크를 통해 상기 운영 시스템에 대한 갱신을 수신하도록 하는 단계; 및
    상기 베어 컴퓨터가 상기 운영 시스템에 대해 상기 갱신을 적용한 후에, 상기 베어 컴퓨터가 사용자의 상호작용 없이 상기 네트워크를 통해 잠재적으로 악의적 통신을 시작하도록 하는 단계
    를 포함하는 방법.
  14. 베어 컴퓨터가 악의적 통신에 영향을 받기 쉬운 네트워크를 통해 운영 시스템을 요청하도록 하는 단계;
    상기 베어 컴퓨터가 악의적 통신에 영향을 받기 쉬운 상기 네트워크를 통해 상기 운영 시스템 및 명령어들을 자동으로 수신하도록 하는 단계 - 상기 명령어들은 상기 베어 컴퓨터가 상기 네트워크를 통해 악의적 통신을 수신하는 것을 효과적으로 금지하는 보안 모드에서 동작하도록 상기 베어 컴퓨터에게 지시하고, 상기 악의적 통신은 요구되지 않은 통신을 포함함 -;
    상기 베어 컴퓨터가 상기 운영 시스템이 설치되었던 상기 네트워크를 통해 자동으로 통신하도록 하는 단계;
    상기 베어 컴퓨터가 악의적 통신에 영향을 받기 쉬운 상기 네트워크를 통해 상기 운영 시스템에 대한 갱신을 자동으로 수신하도록 하는 단계;
    상기 베어 컴퓨터가 잠재적으로 악의적 통신의 대상이 되기 전에 상기 네트워크를 통해 상기 갱신을 자동으로 적용하도록 하는 단계;
    상기 베어 컴퓨터가 상기 운영 시스템에 대한 갱신이 설치되었던 상기 네트워크를 통해 자동으로 통신하도록 하는 단계; 및
    상기 베어 컴퓨터가 상기 운영 시스템에 대한 상기 갱신을 적용한 후에, 상기 베어 컴퓨터가 사용자의 상호작용 없이 상기 보안 모드를 자동으로 종료하고 상기 네트워크를 통한 잠재적인 악의적 통신을 시작하도록 하는 단계
    를 포함하는 방법.
  15. 컴퓨터에 의해 실행되는 경우 제13항 또는 제14항의 방법을 수행하는 컴퓨터 판독가능 명령어들을 갖는 하나 이상의 컴퓨터 판독가능 기록 매체.
  16. 컴퓨터에 의해 실행되는 경우 제13항 또는 제14항의 방법을 수행하는 컴퓨터 판독가능 명령어들을 갖는 하나 이상의 컴퓨터 판독가능 기록 매체를 포함하는 시스템.
  17. 잠재적으로 악의적 통신에 영향을 받기 쉬운 네트워크를 통해 통신할 수 있는 베어 컴퓨터가 상기 네트워크를 통해 운영 시스템 및 구성된 보안 설정을 요청하고 수신하도록 하는 단계;
    상기 베어 컴퓨터가, 상기 구성된 보안 설정에 기초하여 보안 모드에서 상기 운영 시스템을 동작하는데 효과적인 상기 운영 시스템을 부팅하도록 하는 단계 - 상기 보안 모드는 상기 베어 컴퓨터가 상기 네트워크를 통해 요구되지 않고 잠재적으로 악의적 통신을 수신하는 것을 효과적으로 금지함 -;
    상기 베어 컴퓨터가 상기 네트워크를 통해 상기 운영 시스템에 대한 갱신을 안전하게 수신하기 위한 명령어들을 수신하도록 하는 단계;
    상기 베어 컴퓨터가 상기 네트워크를 통해 상기 운영 시스템에 대한 갱신을 수신하고 설치하도록 하는 단계;
    상기 베어 컴퓨터가 상기 네트워크를 통해 상기 운영 시스템에 대한 상기 갱신이 설치되었다는 것을 통신하도록 하는 단계; 및
    상기 베어 컴퓨터가 상기 운영 시스템에 대한 상기 갱신을 적용한 후에, 상기 베어 컴퓨터가 사용자 상호작용 없이 상기 보안 모드를 종료하고 상기 네트워크를 통해 잠재적으로 악의적 통신을 시작하도록 하는 단계
    를 포함하는 방법.
  18. 삭제
  19. 삭제
  20. 삭제
  21. 삭제
  22. 삭제
  23. 삭제
  24. 삭제
  25. 삭제
  26. 삭제
  27. 삭제
  28. 삭제
  29. 삭제
  30. 삭제
  31. 삭제
  32. 삭제
  33. 삭제
  34. 삭제
  35. 삭제
KR1020050074201A 2004-09-15 2005-08-12 악의적 통신에 영향받기 쉬운 네트워크를 통해소프트웨어를 디플로잉 및 수신 KR101150006B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/941,594 US7610477B2 (en) 2004-09-15 2004-09-15 Deploying and receiving software over a network susceptible to malicious communication
US10/941,594 2004-09-15

Publications (2)

Publication Number Publication Date
KR20060050436A KR20060050436A (ko) 2006-05-19
KR101150006B1 true KR101150006B1 (ko) 2012-06-01

Family

ID=35457831

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050074201A KR101150006B1 (ko) 2004-09-15 2005-08-12 악의적 통신에 영향받기 쉬운 네트워크를 통해소프트웨어를 디플로잉 및 수신

Country Status (12)

Country Link
US (3) US7610477B2 (ko)
EP (1) EP1637961B1 (ko)
JP (1) JP4800719B2 (ko)
KR (1) KR101150006B1 (ko)
CN (1) CN100566261C (ko)
AT (1) ATE417309T1 (ko)
AU (1) AU2005203664A1 (ko)
BR (1) BRPI0503691B1 (ko)
CA (1) CA2515711C (ko)
DE (1) DE602005011542D1 (ko)
MX (1) MXPA05008665A (ko)
RU (1) RU2406139C2 (ko)

Families Citing this family (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7610477B2 (en) * 2004-09-15 2009-10-27 Microsoft Corporation Deploying and receiving software over a network susceptible to malicious communication
US8087092B2 (en) 2005-09-02 2011-12-27 Uniloc Usa, Inc. Method and apparatus for detection of tampering attacks
US20070239861A1 (en) * 2006-04-05 2007-10-11 Dell Products L.P. System and method for automated operating system installation
KR100792287B1 (ko) * 2006-07-27 2008-01-07 삼성전자주식회사 자체 생성한 암호화키를 이용한 보안방법 및 이를 적용한보안장치
US8284929B2 (en) 2006-09-14 2012-10-09 Uniloc Luxembourg S.A. System of dependant keys across multiple pieces of related scrambled information
US20080127161A1 (en) * 2006-10-16 2008-05-29 Microsoft Corporation Environment state changes to alter functionality
CN101657793B (zh) * 2007-04-05 2014-08-13 国际商业机器公司 用于配置防火墙的方法、系统和计算机程序
US7908662B2 (en) 2007-06-21 2011-03-15 Uniloc U.S.A., Inc. System and method for auditing software usage
US8160962B2 (en) 2007-09-20 2012-04-17 Uniloc Luxembourg S.A. Installing protected software product using unprotected installation image
US9262366B2 (en) * 2007-09-21 2016-02-16 Microsoft Technology Licensing, Llc Software deployment in large-scale networked systems
CN101399827A (zh) * 2007-09-26 2009-04-01 国际商业机器公司 用于安全地为系统安装补丁的方法和系统
WO2009065135A1 (en) 2007-11-17 2009-05-22 Uniloc Corporation System and method for adjustable licensing of digital products
US8464059B2 (en) 2007-12-05 2013-06-11 Netauthority, Inc. System and method for device bound public key infrastructure
WO2009105702A2 (en) 2008-02-22 2009-08-27 Etchegoyen Craig S License auditing for distributed applications
US20090282058A1 (en) * 2008-05-12 2009-11-12 Expressor Software Method and system for developing data integration applications with reusable functional rules that are managed according to their output variables
US8812701B2 (en) 2008-05-21 2014-08-19 Uniloc Luxembourg, S.A. Device and method for secured communication
JP5074351B2 (ja) * 2008-10-30 2012-11-14 株式会社日立製作所 システム構築方法及び管理サーバ
US8838976B2 (en) 2009-02-10 2014-09-16 Uniloc Luxembourg S.A. Web content access using a client device identifier
US9134987B2 (en) 2009-05-29 2015-09-15 Red Hat, Inc. Retiring target machines by a provisioning server
US8103553B2 (en) 2009-06-06 2012-01-24 Bullock Roddy Mckee Method for making money on internet news sites and blogs
US9047458B2 (en) 2009-06-19 2015-06-02 Deviceauthority, Inc. Network access protection
US9047450B2 (en) 2009-06-19 2015-06-02 Deviceauthority, Inc. Identification of embedded system devices
US9633183B2 (en) 2009-06-19 2017-04-25 Uniloc Luxembourg S.A. Modular software protection
US8423473B2 (en) 2009-06-19 2013-04-16 Uniloc Luxembourg S. A. Systems and methods for game activation
US8495359B2 (en) 2009-06-22 2013-07-23 NetAuthority System and method for securing an electronic communication
US8736462B2 (en) 2009-06-23 2014-05-27 Uniloc Luxembourg, S.A. System and method for traffic information delivery
US8452960B2 (en) 2009-06-23 2013-05-28 Netauthority, Inc. System and method for content delivery
US8903653B2 (en) 2009-06-23 2014-12-02 Uniloc Luxembourg S.A. System and method for locating network nodes
US9075958B2 (en) 2009-06-24 2015-07-07 Uniloc Luxembourg S.A. Use of fingerprint with an on-line or networked auction
US9129097B2 (en) 2009-06-24 2015-09-08 Uniloc Luxembourg S.A. Systems and methods for auditing software usage using a covert key
US10068282B2 (en) 2009-06-24 2018-09-04 Uniloc 2017 Llc System and method for preventing multiple online purchases
US8239852B2 (en) 2009-06-24 2012-08-07 Uniloc Luxembourg S.A. Remote update of computers based on physical device recognition
US8213907B2 (en) 2009-07-08 2012-07-03 Uniloc Luxembourg S. A. System and method for secured mobile communication
US9141489B2 (en) 2009-07-09 2015-09-22 Uniloc Luxembourg S.A. Failover procedure for server system
US8726407B2 (en) 2009-10-16 2014-05-13 Deviceauthority, Inc. Authentication of computing and communications hardware
US8316421B2 (en) 2009-10-19 2012-11-20 Uniloc Luxembourg S.A. System and method for device authentication with built-in tolerance
US8769296B2 (en) 2009-10-19 2014-07-01 Uniloc Luxembourg, S.A. Software signature tracking
US9082128B2 (en) 2009-10-19 2015-07-14 Uniloc Luxembourg S.A. System and method for tracking and scoring user activities
AU2011100168B4 (en) 2011-02-09 2011-06-30 Device Authority Ltd Device-bound certificate authentication
US8880667B2 (en) * 2011-02-09 2014-11-04 Microsoft Corporation Self regulation of the subject of attestation
CA2874489A1 (en) * 2012-05-09 2013-11-14 SunStone Information Defense Inc. Methods and apparatus for identifying and removing malicious applications
RU2541935C2 (ru) * 2012-12-25 2015-02-20 Закрытое акционерное общество "Лаборатория Касперского" Система и способ развертывания предварительно сконфигурированного программного обеспечения
US10200345B2 (en) 2013-10-29 2019-02-05 Uniloc 2017 Llc Electronic mail sender verification
US10705825B2 (en) * 2018-09-20 2020-07-07 Hewlett Packard Enterprise Development Lp Creation of images

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030097431A1 (en) * 2001-09-29 2003-05-22 Dill Russell J. Ethernet firewall multi-access appliance

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US657837A (en) * 1899-10-31 1900-09-11 Joseph M Searle Water-tube boiler.
US5518857A (en) * 1991-03-28 1996-05-21 Aicello Chemical Co., Ltd. Image-carrying mask photo-sensitive laminate film for use in making an image carry mask
US6019287A (en) * 1993-10-06 2000-02-01 3M Innovative Properties Company Security reader for automatic detection of tampering and alteration
US6611812B2 (en) * 1998-08-13 2003-08-26 International Business Machines Corporation Secure electronic content distribution on CDS and DVDs
US6226618B1 (en) 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
GB2341462B (en) * 1998-09-12 2003-06-11 Ibm Method for deployment of incremental versions of applications
US6418554B1 (en) * 1998-09-21 2002-07-09 Microsoft Corporation Software implementation installer mechanism
US7073172B2 (en) * 1998-09-21 2006-07-04 Microsoft Corporation On demand patching of applications via software implementation installer mechanism
US6347397B1 (en) * 1999-03-29 2002-02-12 International Business Machines Corporation System, method, and program for providing an object-oriented install architecture
US6360365B1 (en) * 1999-03-29 2002-03-19 International Business Machines Corporation System, method, and program for preserving background settings during install and uninstall operations
US6487718B1 (en) * 1999-03-31 2002-11-26 International Business Machines Corporation Method and apparatus for installing applications in a distributed data processing system
CN1128531C (zh) * 1999-12-30 2003-11-19 国际商业机器公司 可接插式服务发送平台
US6618857B1 (en) 2000-03-27 2003-09-09 Microsoft Corporation Method and system for installing software on a computer system
US20030006957A1 (en) * 2000-11-10 2003-01-09 Victor Colantonio Method and system for automatically covering video display of sensitive information
US6996588B2 (en) * 2001-01-08 2006-02-07 International Business Machines Corporation Efficient application deployment on dynamic clusters
US8117313B2 (en) * 2001-03-19 2012-02-14 International Business Machines Corporation System and method for adaptive formatting of image information for efficient delivery and presentation
US20030009657A1 (en) * 2001-06-29 2003-01-09 Ibm Corporation Method and system for booting of a target device in a network management system
US6993650B2 (en) * 2001-10-31 2006-01-31 International Business Machines Corporation Authentications integrated into a boot code image
US7120786B2 (en) * 2002-06-17 2006-10-10 Microsoft Corporation Booting from a compressed image
US7664984B2 (en) * 2002-10-09 2010-02-16 Xpoint Technologies, Inc. Method and system for updating a software image
CN100350682C (zh) * 2003-01-14 2007-11-21 苏州宝时得电动工具有限公司 电动机的碳刷磨损感测装置
JP2006018608A (ja) * 2004-07-01 2006-01-19 Japan Communication Inc 端末装置、通信制御方法、及び、プログラム
US7610477B2 (en) * 2004-09-15 2009-10-27 Microsoft Corporation Deploying and receiving software over a network susceptible to malicious communication

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030097431A1 (en) * 2001-09-29 2003-05-22 Dill Russell J. Ethernet firewall multi-access appliance

Also Published As

Publication number Publication date
CA2515711A1 (en) 2006-03-15
US20060059541A1 (en) 2006-03-16
JP4800719B2 (ja) 2011-10-26
US7716463B2 (en) 2010-05-11
MXPA05008665A (es) 2006-05-22
BRPI0503691A (pt) 2006-04-25
US20060059555A1 (en) 2006-03-16
EP1637961B1 (en) 2008-12-10
EP1637961A3 (en) 2006-04-05
RU2005128697A (ru) 2007-03-20
EP1637961A2 (en) 2006-03-22
CN1758609A (zh) 2006-04-12
ATE417309T1 (de) 2008-12-15
BRPI0503691B1 (pt) 2018-12-04
DE602005011542D1 (de) 2009-01-22
RU2406139C2 (ru) 2010-12-10
US20060059542A1 (en) 2006-03-16
CN100566261C (zh) 2009-12-02
JP2006085714A (ja) 2006-03-30
BRPI0503691A8 (pt) 2016-10-04
US7610477B2 (en) 2009-10-27
KR20060050436A (ko) 2006-05-19
US7401362B2 (en) 2008-07-15
AU2005203664A1 (en) 2006-03-30
CA2515711C (en) 2014-03-18

Similar Documents

Publication Publication Date Title
KR101150006B1 (ko) 악의적 통신에 영향받기 쉬운 네트워크를 통해소프트웨어를 디플로잉 및 수신
KR101153073B1 (ko) 외부 악성 공격으로부터 네트워크를 통한 소프트웨어전개의 격리
US20080052703A1 (en) Universal patching machine
US20040064722A1 (en) System and method for propagating patches to address vulnerabilities in computers
US20080256637A1 (en) Computer System and Security Reinforcing Method Thereof
Müller et al. Sok: Exploiting network printers
US20140289864A1 (en) Method and apparatus for securing a computer
KR20060041865A (ko) 네트워크 환경에서 컴퓨팅 장치를 보호하기 위한 네트워크보안 모듈 및 방법
WO2006003914A1 (ja) 検疫システム
Pham et al. Threat analysis of portable hack tools from USB storage devices and protection solutions
Machie et al. Nimda worm analysis
Anghel et al. A note on different types of ransomware attacks
CN115134146A (zh) 一种车载娱乐系统及车辆
Dunn Automatic update risks: can patching let a hacker in?
Ginter An analysis of Whitelisting security solutions and their applicability in control systems
Weidenbach et al. Pwn xerox printers (... again)
Spivey Practical hacking techniques and countermeasures
CN111931178A (zh) 工业环境中基于白名单与文件特征码的主机保护方法及系统
CN114390091A (zh) 一种批量主机安全扫描与加固方法
Vinay et al. A comparison of three sophisticated cyber weapons
Grimes Windows Honeypot Deployment
CARNEGIE-MELLON UNIV PITTSBURGH PA 1999 CERT Incident Notes
Franklin A Can of Worms
Kálnai et al. When embedded devices flood
Cochrane Simon Baker, UCL Computer Security Team Patrick Green, OXCERT Thomas Meyer

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160419

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20170420

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20180417

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20190417

Year of fee payment: 8