KR102286512B1 - Method to Provide Application Security Service Based on Cloud Computing - Google Patents

Method to Provide Application Security Service Based on Cloud Computing Download PDF

Info

Publication number
KR102286512B1
KR102286512B1 KR1020190130456A KR20190130456A KR102286512B1 KR 102286512 B1 KR102286512 B1 KR 102286512B1 KR 1020190130456 A KR1020190130456 A KR 1020190130456A KR 20190130456 A KR20190130456 A KR 20190130456A KR 102286512 B1 KR102286512 B1 KR 102286512B1
Authority
KR
South Korea
Prior art keywords
security
information
user terminal
target application
app
Prior art date
Application number
KR1020190130456A
Other languages
Korean (ko)
Other versions
KR20210046979A (en
Inventor
정상곤
신민규
Original Assignee
주식회사 시큐센
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 시큐센 filed Critical 주식회사 시큐센
Priority to KR1020190130456A priority Critical patent/KR102286512B1/en
Publication of KR20210046979A publication Critical patent/KR20210046979A/en
Application granted granted Critical
Publication of KR102286512B1 publication Critical patent/KR102286512B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • G06F21/335User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephonic Communication Services (AREA)

Abstract

본 발명은 클라우드 기반 앱 보안 서비스 방법에 관한 것으로서, 더욱 상세하게는 사용자단말기에 설치된 애플리케이션 또는 운영체제의 무결성을 검증하기 위하여, 클라우드 서버에서 관리자가 설정한 무결성 검증요소에 기초하여 애플리케이션과 통신을 수행하는 서비스 서버를 통해 클라우드 방식으로 무결성을 검증할 수 있도록 하는, 클라우드 기반 앱 보안 서비스 방법에 관한 것이다.The present invention relates to a cloud-based app security service method, and more particularly, in order to verify the integrity of an application or operating system installed in a user terminal, communication with the application is performed based on the integrity verification element set by the administrator in the cloud server. It relates to a cloud-based app security service method that allows integrity to be verified in a cloud manner through a service server.

Description

클라우드 기반 앱 보안 서비스 방법 {Method to Provide Application Security Service Based on Cloud Computing}{Method to Provide Application Security Service Based on Cloud Computing}

본 발명은 클라우드 기반 앱 보안 서비스 방법에 관한 것으로서, 더욱 상세하게는 사용자단말기에 설치된 애플리케이션 또는 운영체제의 무결성을 검증하기 위하여, 클라우드 서버에서 관리자가 설정한 무결성 검증요소에 기초하여 애플리케이션과 통신을 수행하는 서비스 서버를 통해 클라우드 방식으로 무결성을 검증할 수 있도록 하는, 클라우드 기반 앱 보안 서비스 방법에 관한 것이다.The present invention relates to a cloud-based app security service method, and more particularly, in order to verify the integrity of an application or operating system installed in a user terminal, communication with the application is performed based on the integrity verification element set by the administrator in the cloud server. It relates to a cloud-based app security service method that allows integrity to be verified in a cloud manner through a service server.

미국의 시장조사기관인 퓨 리서치(Pew Research)에서 조사한 바에 따르면, 현재 우리나라의 휴대전화 보급률은 100%에 달하고, 이 가운데 스마트폰을 사용하는 사용자의 비율은 95%에 이르는 것으로 조사되었다. 이와 같이, 스마트폰은 현대인의 삶에 있어서 매우 밀접한 매체의 역할을 수행하고 있다.According to a survey conducted by Pew Research, an American market research institute, the current penetration rate of mobile phones in Korea has reached 100%, and among them, the proportion of smartphone users reaches 95%. As such, smartphones play a very close media role in the lives of modern people.

한편, 스마트폰은 클라우드 서비스, 빅데이터, 인공지능, 블록체인 및 핀테크 등의 기술을 구현하기 위한 인프라의 역할을 수행하고 있어, 산업전반의 서비스를 구현하기 위한 중요한 매체로 자리잡고 있으므로, 스마트폰은 사용자에 대한 방대한 개인 정보는 물론이고, 사용자가 소유한 재화 및 이에 접근하기 위한 정보들이 집중되고 있다.On the other hand, smartphones are playing the role of infrastructure for implementing technologies such as cloud services, big data, artificial intelligence, block chain and fintech, and are positioned as an important medium for implementing services throughout the industry. In the phone, not only extensive personal information about the user, but also the goods owned by the user and information for accessing it are concentrated.

이와 같이, 스마트폰에서 구현되는 서비스들은 민감정보 및 개인정보를 다수 포함하고 있으므로, 해당 정보들을 관리하는 모바일 애플리케이션에 대한 보안은 필수 보안 컴플라이언스(compliance, 보안을 위한 사전 감시 활동)로 지정되어 관리되고 있으며, “스마트워크 정보보호 가이드라인”과 같이 정부에서 제정한 보안 정책이 마련되어 있어, 이를 준수하여야 한다. 그러나 이러한 노력에도 불구하고 모바일 애플리케이션에 대한 공격 및 해킹 발생 건수는 매년 증가하고 있는 추세이며, 특히, 피싱(phishing)메일, 악성코드에 의한 보안사고 건수가 특히 증가하고 있다.As such, since the services implemented in the smartphone include a lot of sensitive information and personal information, the security of the mobile application that manages the information is designated and managed as a mandatory security compliance (compliance, proactive monitoring activity for security). There are security policies enacted by the government, such as the “Smart Work Information Protection Guidelines”, and they must be complied with. However, despite these efforts, the number of attacks and hacking on mobile applications is increasing every year, and in particular, the number of security incidents caused by phishing emails and malicious codes is increasing.

한편, 기존의 애플리케이션에 대한 보안 솔루션 방식은 서비스를 사용자에게 제공하는 기업별로 보안 솔루션을 적용하는 방식으로, 이러한 방식의 경우에는 모바일 애플리케이션에 대한 새로운 보안 이슈 및 취약점이 발생할 때마다 기업별 전문 보안인력 또는 보안 솔루션 기업에 의해 검증서버에 대한 업데이트 및 관리가 필요하다. 반면에 모바일 애플리케이션의 보안이슈의 경우 각 사용자의 스마트폰을 통해 빠르게 보안 위협 요소가 전파되어 급속도로 보안이슈가 확산되기 때문에 피해를 최소화하기 위해서는 신속하게 보안 위협 요소에 대한 대응이 이루어져야 한다.On the other hand, the existing security solution method for applications is to apply security solutions for each company that provides services to users. Or, it is necessary to update and manage the verification server by a security solution company. On the other hand, in the case of security issues in mobile applications, security threats spread rapidly through each user's smartphone, and security issues spread rapidly.

따라서, 상기와 같이 기업별 보안 대응의 효율성은 물론, 복수의 기업에 동일한 형태의 서비스가 분산되어 있는 모바일 애플리케이션의 보안 효율성을 극대화하기 위한 방법으로 중앙에서 관리할 수 있는 클라우드 기반의 애플리케이션 보안 솔루션이 필요한 실정이다.Therefore, as described above, there is a cloud-based application security solution that can be centrally managed as a method to maximize the efficiency of security responses for each company as well as the security efficiency of mobile applications in which the same type of service is distributed to multiple companies. it is necessary.

본 발명은 클라우드 기반 앱 보안 서비스 방법에 관한 것으로서, 더욱 상세하게는 사용자단말기에 설치된 애플리케이션 또는 운영체제의 무결성을 검증하기 위하여, 클라우드 서버에서 관리자가 설정한 무결성 검증요소에 기초하여 애플리케이션과 통신을 수행하는 서비스 서버를 통해 클라우드 방식으로 무결성을 검증할 수 있도록 하는, 클라우드 기반 앱 보안 서비스 방법에 관한 것이다.The present invention relates to a cloud-based app security service method, and more particularly, in order to verify the integrity of an application or operating system installed in a user terminal, communication with the application is performed based on the integrity verification element set by the administrator in the cloud server. It relates to a cloud-based app security service method that allows integrity to be verified in a cloud manner through a service server.

상기와 같은 과제를 해결하기 위하여, 본 발명의 일 실시예는 클라우드 기반 앱 보안 서비스 방법으로서, 포털서버에서, 대상애플리케이션에 대한 관리자의 앱보안설정을 수신하는 단계; 무결성검증서버에서, 상기 앱보안설정에 기초하여 앱보안정책을 설정하는 단계; 상기 무결성검증서버에서, 사용자단말기로부터 이벤트발생요청을 수신하고, 상기 사용자단말기로 앱보안정책을 송신하는 단계; 상기 무결성검증서버에서, 상기 사용자단말기에 내장된 보안모듈의 상기 앱보안정책에 따른 보안점검결과를 수신하고, 상기 보안점검결과에 따라 상기 사용자단말기로 인증토큰을 송신하는 단계; 및 상기 서비스서버에서, 상기 사용자단말기로부터 상기 인증토큰을 수신하고, 상기 인증토큰의 검증결과에 따라, 상기 사용자단말기로 상기 대상애플리케이션에 대한 실행허가정보를 송신하는 단계;를 포함하는, 클라우드 기반 앱 보안 서비스 방법을 제공한다.In order to solve the above problems, an embodiment of the present invention provides a cloud-based app security service method, comprising the steps of: receiving, in a portal server, an administrator's app security settings for a target application; In the integrity verification server, setting an app security policy based on the app security settings; receiving, in the integrity verification server, an event generation request from a user terminal, and transmitting an app security policy to the user terminal; receiving, in the integrity verification server, a security check result according to the app security policy of a security module built in the user terminal, and transmitting an authentication token to the user terminal according to the security check result; and, in the service server, receiving the authentication token from the user terminal, and transmitting execution permission information for the target application to the user terminal according to the verification result of the authentication token; Containing, Cloud-based App Provides a security service method.

본 발명의 일 실시예에서는, 상기 앱보안설정을 수신하는 단계는, 상기 포털서버에서, 관리자단말기의 디스플레이에 표시되는 앱보안설정에 대한 인터페이스를 제공하는 단계를 더 포함하고, 상기 앱보안설정에 대한 인터페이스는, 상기 관리자로부터 선택될 수 있는, 상기 대상애플리케이션의 무결성을 검증하는 요소에 해당하는 1 이상의 앱무결성엘리먼트 및 상기 사용자단말기에 내장된 운영체제의 무결성을 검증하는 요소에 해당하는 1 이상의 OS무결성엘리먼트를 포함할 수 있다.In an embodiment of the present invention, the step of receiving the app security setting further comprises, in the portal server, providing an interface for the app security setting displayed on the display of the manager terminal, interface, one or more app integrity elements corresponding to elements for verifying the integrity of the target application, which can be selected by the administrator, and one or more OS integrity elements corresponding to elements for verifying the integrity of the operating system built into the user terminal It can contain elements.

본 발명의 일 실시예에서는, 상기 앱보안설정에 대한 인터페이스는, 상기 대상애플리케이션의 무결성 또는 상기 사용자단말기에 내장된 운영체제의 무결성에 흠결이 있는 경우, 상기 관리자의 상기 앱보안설정에 대한 선택입력에 따라 상기 대상애플리케이션의 실행을 중지하도록 하는 앱중지엘리먼트 및 상기 대상애플리케이션의 실행을 허가하되 상기 흠결에 대한 정보를 상기 사용자단말기로 송신하도록 하는 리포팅엘리먼트를 더 포함할 수 있다.In one embodiment of the present invention, the interface for the app security setting, when there is a defect in the integrity of the target application or the integrity of the operating system built into the user terminal, the administrator's selection input for the app security setting Accordingly, it may further include an app stop element for stopping the execution of the target application, and a reporting element for allowing the execution of the target application, but transmitting information about the defect to the user terminal.

본 발명의 일 실시예에서는, 상기 클라우드 기반 앱 보안 서비스 방법은, 흠결정보 제공단계를 더 포함하고, 상기 흠결정보 제공단계는, 상기 무결성검증서버에서, 상기 사용자단말기에 내장된 보안모듈의 상기 앱보안정책에 따른 보안점검결과를 수신하고, 상기 보안점검결과에 따라 상기 대상애플리케이션 또는 상기 사용자단말기에 내장된 운영체제의 무결성에 흠결이 있는 경우 흠결정보를 도출하여 상기 사용자단말기로 송신할 수 있다.In an embodiment of the present invention, the cloud-based app security service method further comprises the step of providing defect decision information, wherein the providing step of defect decision information includes, in the integrity verification server, the app of the security module built into the user terminal. A security check result according to a security policy may be received, and when there is a defect in the integrity of the target application or the operating system built into the user terminal according to the security check result, defect determination information may be derived and transmitted to the user terminal.

본 발명의 일 실시예에서는, 상기 클라우드 기반 앱 보안 서비스 방법은, 실행중단정보 제공단계를 더 포함하고, 상기 실행중단정보 제공단계는, 상기 서비스서버에서, 상기 사용자단말기로부터 상기 흠결정보를 수신하고, 상기 흠결정보의 검증결과에 따라, 상기 사용자단말기로 상기 대상애플리케이션에 대한 실행중단정보를 송신할 수 있다.In an embodiment of the present invention, the cloud-based app security service method further comprises the step of providing execution interruption information, wherein the providing of the execution interruption information includes, in the service server, receiving the defect decision information from the user terminal and , according to the verification result of the defect determination information, it is possible to transmit execution stop information for the target application to the user terminal.

본 발명의 일 실시예에서는, 상기 실행중단정보 제공단계는, 상기 서비스서버에서, 상기 흠결정보에 대해 각각의 필수보안요소에 상응하는 1 이상의 필수흠결정보의 포함 여부를 판별하고, 상기 필수흠결정보가 포함되어 있는 경우에 상기 실행중단정보를 생성할 수 있다.In an embodiment of the present invention, the step of providing the execution interruption information includes, in the service server, determining whether or not to include one or more essential defect determination information corresponding to each essential security element with respect to the defect determination information, and the essential defect determination information When included, the execution interruption information may be generated.

본 발명의 일 실시예에서는, 상기 클라우드 기반 앱 보안 서비스 방법은, 서비스내역 관리단계를 더 포함하고, 상기 서비스내역 관리단계는, 상기 포털서버에서, 관리자단말기로 상기 대상애플리케이션에 대한 정보 및 상기 대상애플리케이션에 상응하는 앱보안정책의 내역을 송신하는 단계; 및 상기 포털서버에서, 상기 관리자의 상기 대상애플리케이션에 대한 선택입력에 따라 상기 관리자단말기로 상기 대상애플리케이션에 상응하는 1 이상의 보안점검결과를 송신하는 단계;를 포함할 수 있다.In an embodiment of the present invention, the cloud-based app security service method further includes a service history management step, wherein the service history management step includes information about the target application and the target application from the portal server to the manager terminal. transmitting the details of the app security policy corresponding to the application; and transmitting, from the portal server, one or more security check results corresponding to the target application to the manager terminal according to the manager's selection input for the target application.

본 발명의 일 실시예에 따르면, 포털서버에서 관리자로부터 입력된 앱보안설정에 따라 클라우드 방식으로 사용자단말기의 대상애플리케이션 또는 내장된 운영체제의 무결성을 검증하므로, 각각의 대상애플리케이션과 통신을 수행하는 서비스서버에서 관리자가 직접 앱보안설정을 하지 않고, 포털서버만을 사용하여 복수의 대상애플리케이션 또는 복수의 운영체제의 무결성 검증 및 보안을 관리할 수 있는 효과를 발휘할 수 있다.According to an embodiment of the present invention, since the portal server verifies the integrity of the target application or the built-in operating system of the user terminal in the cloud method according to the app security settings input from the administrator in the portal server, a service server that communicates with each target application In , it is possible to exert the effect of managing the integrity verification and security of multiple target applications or multiple operating systems using only the portal server without the administrator setting the app security directly.

본 발명의 일 실시예에 따르면, 클라우드 방식으로 포털서버 및 무결성검증서버에서 보안에 관련된 과정들을 수행하므로, 서비스서버에서 수행하는 보안에 관련된 과정들을 대폭적으로 감소시키고, 따라서 서비스서버의 부하를 감소시키는 효과를 발휘할 수 있다.According to an embodiment of the present invention, since security-related processes are performed in the portal server and the integrity verification server in a cloud manner, the security-related processes performed in the service server are significantly reduced, and thus the load of the service server is reduced. can be effective.

본 발명의 일 실시예에 따르면, 앱보안설정에 대한 인터페이스에 포함된 복수의 앱무결성엘리먼트 및 복수의 OS무결성엘리먼트에 대해 관리자가 원하는 요소들만 선택할 수 있고, 선택된 요소들에 따라 대상애플리케이션의 무결성 혹은 운영체제의 무결성을 검증할 수 있으므로, 무결성을 검증하는데 있어 세부적인 항목을 설정할 수 있는 효과를 발휘할 수 있다.According to an embodiment of the present invention, the administrator can select only the desired elements for the plurality of app integrity elements and the plurality of OS integrity elements included in the interface for app security setting, and depending on the selected elements, the integrity of the target application or Since the integrity of the operating system can be verified, it is possible to exert the effect of setting detailed items in verifying the integrity.

본 발명의 일 실시예에 따르면, 앱보안설정에 대한 인터페이스에 포함된 앱중지엘리먼트 및 리포팅엘리먼트에 대해 관리자가 원하는 항목을 선택할 수 있고, 선택된 항목에 따라 무결성에 흠결이 있는 경우 앱을 중단하거나, 앱을 중단하지 않고, 흠결이 발생한 정보를 사용자단말기에 제공할 수 있으므로, 흠결이 발생하였을 때 대상애플리케이션의 동작을 설정할 수 있는 효과를 발휘할 수 있다.According to an embodiment of the present invention, the administrator can select the desired item for the app stop element and the reporting element included in the interface for app security settings, and if there is a defect in integrity according to the selected item, the app is stopped, Since it is possible to provide information on the occurrence of a defect to the user terminal without stopping the app, it is possible to exert the effect of setting the operation of the target application when a defect occurs.

본 발명의 일 실시예에 따르면, 무결성검증서버에서 보안점검결과에 따라 대상애플리케이션 또는 사용자단말기에 내장된 운영체제의 흠결정보를 도출하고, 도출된 흠결정보는 사용자단말기를 통해 서비스서버로 전송되어 서비스서버에서 흠결정보에 따라 대상애플리케이션의 실행 중단 여부를 판단하므로, 무결성검증서버 및 서비스서버에서 이중으로 보안을 점검할 수 있는 효과를 발휘할 수 있다.According to an embodiment of the present invention, the integrity verification server derives defect decision information of the operating system built into the target application or user terminal according to the security check result, and the derived defect decision information is transmitted to the service server through the user terminal, and the service server Since it judges whether the execution of the target application is stopped according to the defect determination information, it is possible to exert the effect of double-checking the security in the integrity verification server and the service server.

본 발명의 일 실시예에 따르면, 포털서버는 클라우드 방식으로 관리자에게 복수의 애플리케이션에 대한 보안점검결과를 종합적으로 제공하므로, 관리자가 각각의 애플리케이션에 대한 정보들을 효율적으로 파악할 수 있는 효과를 발휘할 수 있다.According to an embodiment of the present invention, since the portal server comprehensively provides the security check result for a plurality of applications to the administrator in a cloud manner, the administrator can efficiently grasp information on each application. .

도 1은 본 발명의 일 실시예에 따른 클라우드 기반 앱 보안 서비스 방법의 전체적인 시스템 형태를 개략적으로 도시한다.
도 2는 본 발명의 일 실시예에 따른 클라우드 기반 앱 보안 서비스 방법의 전체적인 과정을 개략적으로 도시한다.
도 3은 본 발명의 일 실시예에 따른 앱보안설정에 대한 인터페이스를 개략적으로 도시한다.
도 4는 본 발명의 일 실시예에 따른 무결성에 흠결이 발생한 경우 대상애플리케이션의 실행을 중단하는 과정을 개략적으로 도시한다.
도 5는 본 발명의 일 실시예에 따른 무결성에 흠결이 발생한 경우 사용자단말기로 흠결에 대한 정보를 제공하는 과정을 개략적으로 도시한다.
도 6은 본 발명의 일 실시예에 따른 서비스내역 관리단계 및 해당 단계의 세부과정을 개략적으로 도시한다.
도 7은 본 발명의 일 실시예에 따른 서비스내역 관리단계에서 관리자단말기에 디스플레이되는 보안관리 인터페이스를 개략적으로 도시한다.
1 schematically shows the overall system form of a cloud-based app security service method according to an embodiment of the present invention.
2 schematically shows the overall process of a cloud-based app security service method according to an embodiment of the present invention.
3 schematically shows an interface for app security settings according to an embodiment of the present invention.
4 schematically illustrates a process of stopping execution of a target application when a defect in integrity occurs according to an embodiment of the present invention.
5 schematically illustrates a process of providing information about a defect to a user terminal when a defect occurs in integrity according to an embodiment of the present invention.
6 schematically illustrates a service detail management step and a detailed process of the corresponding step according to an embodiment of the present invention.
7 schematically illustrates a security management interface displayed on an administrator terminal in a service detail management step according to an embodiment of the present invention.

이하에서는, 다양한 실시예들 및/또는 양상들이 이제 도면들을 참조하여 개시된다. 하기 설명에서는 설명을 목적으로, 하나이상의 양상들의 전반적 이해를 돕기 위해 다수의 구체적인 세부사항들이 개시된다. 그러나, 이러한 양상(들)은 이러한 구체적인 세부사항들 없이도 실행될 수 있다는 점 또한 본 발명의 기술 분야에서 통상의 지식을 가진 자에게 인식될 수 있을 것이다. 이후의 기재 및 첨부된 도면들은 하나 이상의 양상들의 특정한 예시적인 양상들을 상세하게 기술한다. 하지만, 이러한 양상들은 예시적인 것이고 다양한 양상들의 원리들에서의 다양한 방법들 중 일부가 이용될 수 있으며, 기술되는 설명들은 그러한 양상들 및 그들의 균등물들을 모두 포함하고자 하는 의도이다.Hereinafter, various embodiments and/or aspects are disclosed with reference to the drawings. In the following description, for purposes of explanation, numerous specific details are set forth to provide a thorough understanding of one or more aspects. However, it will also be recognized by one of ordinary skill in the art that such aspect(s) may be practiced without these specific details. The following description and accompanying drawings set forth in detail certain illustrative aspects of one or more aspects. These aspects are illustrative, however, and some of the various methods in principles of various aspects may be employed, and the descriptions set forth are intended to include all such aspects and their equivalents.

또한, 다양한 양상들 및 특징들이 다수의 디바이스들, 컴포넌트들 및/또는 모듈들 등을 포함할 수 있는 시스템에 의하여 제시될 것이다. 다양한 시스템들이, 추가적인 장치들, 컴포넌트들 및/또는 모듈들 등을 포함할 수 있다는 점 그리고/또는 도면들과 관련하여 논의된 장치들, 컴포넌트들, 모듈들 등 전부를 포함하지 않을 수도 있다는 점 또한 이해되고 인식되어야 한다.Further, various aspects and features will be presented by a system that may include a number of devices, components and/or modules, and the like. It is also noted that various systems may include additional devices, components, and/or modules, etc. and/or may not include all of the devices, components, modules, etc. discussed with respect to the drawings. must be understood and recognized.

본 명세서에서 사용되는 "실시예", "예", "양상", "예시" 등은 기술되는 임의의 양상 또는 설계가 다른 양상 또는 설계들보다 양호하다거나, 이점이 있는 것으로 해석되지 않을 수도 있다. 아래에서 사용되는 용어들 '~부', '컴포넌트', '모듈', '시스템', '인터페이스' 등은 일반적으로 컴퓨터 관련 엔티티(computer-related entity)를 의미하며, 예를 들어, 하드웨어, 하드웨어와 소프트웨어의 조합, 소프트웨어를 의미할 수 있다.As used herein, “embodiment”, “example”, “aspect”, “exemplary”, etc. may not be construed as an advantage or advantage in any aspect or design described above over other aspects or designs. . The terms '~part', 'component', 'module', 'system', 'interface', etc. used below generally mean a computer-related entity, for example, hardware, hardware A combination of and software may mean software.

또한, "포함한다" 및/또는 "포함하는"이라는 용어는, 해당 특징 및/또는 구성요소가 존재함을 의미하지만, 하나이상의 다른 특징, 구성요소 및/또는 이들의 그룹의 존재 또는 추가를 배제하지 않는 것으로 이해되어야 한다.Also, the terms "comprises" and/or "comprising" mean that the feature and/or element is present, but excludes the presence or addition of one or more other features, elements and/or groups thereof. should be understood as not

또한, 제1, 제2 등과 같이 서수를 포함하는 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되지는 않는다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다. 및/또는 이라는 용어는 복수의 관련된 기재된 항목들의 조합 또는 복수의 관련된 기재된 항목들 중의 어느 항목을 포함한다.Also, terms including an ordinal number, such as first, second, etc., may be used to describe various elements, but the elements are not limited by the terms. The above terms are used only for the purpose of distinguishing one component from another. For example, without departing from the scope of the present invention, a first component may be referred to as a second component, and similarly, a second component may also be referred to as a first component. and/or includes a combination of a plurality of related listed items or any of a plurality of related listed items.

또한, 본 발명의 실시예들에서, 별도로 다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 발명의 실시예에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.In addition, in the embodiments of the present invention, unless otherwise defined, all terms used herein, including technical or scientific terms, are generally understood by those of ordinary skill in the art to which the present invention belongs. have the same meaning as Terms such as those defined in a commonly used dictionary should be interpreted as having a meaning consistent with the meaning in the context of the related art, and unless explicitly defined in an embodiment of the present invention, an ideal or excessively formal meaning is not interpreted as

도 1은 본 발명의 일 실시예에 따른 클라우드 기반 앱 보안 서비스 방법의 전체적인 시스템 형태를 개략적으로 도시한다.1 schematically shows the overall system form of a cloud-based app security service method according to an embodiment of the present invention.

도 1에 도시된 사용자단말기(100)는 서비스서버(500) 및 무결성검증서버(200)와 통신을 수행하기 위하여 서비스서버(500)에 대한 대상애플리케이션을 사용하고, 관리자단말기(400)는 포털서버(300)와 통신을 수행하기 위하여 웹 브라우저를 사용하거나 별도의 포털서버(300)에 대한 애플리케이션을 사용할 수 있다.The user terminal 100 shown in FIG. 1 uses a target application for the service server 500 to communicate with the service server 500 and the integrity verification server 200, and the administrator terminal 400 is a portal server. In order to communicate with the 300 , a web browser may be used or an application for a separate portal server 300 may be used.

한편, 서비스서버(500), 무결성검증서버(200) 및 포털서버(300)는 각각 상응하는 단말기 및 서버와 통신을 수행하고 각 서버별로 각각의 단계들을 수행하기 위하여 1 이상의 프로세서 및 1 이상의 메모리를 포함하는 컴퓨터 장치에 해당된다. 또한 서비스서버(500)는 대상애플리케이션에 상응하여 대상애플리케이션에서 구현되는 서비스를 제공하는 역할을 수행하며, 도 1에서는 설명을 용이하게 하기 위하여 하나의 서비스서버(500)로 도시하였으나, 사용자단말기(100)에 설치된 애플리케이션의 개수에 상응하여 복수의 서비스서버(500)가 포함될 수 있고, 상기 복수의 서비스서버(500)는 무결성검증서버(200) 및 해당 대상애플리케이션이 설치된 사용자단말기(100)와 통신을 수행할 수 있다.On the other hand, the service server 500, the integrity verification server 200 and the portal server 300 each perform communication with a corresponding terminal and server, and use one or more processors and one or more memories to perform respective steps for each server. Computer devices that include In addition, the service server 500 serves to provide a service implemented in the target application corresponding to the target application. In FIG. 1, although one service server 500 is shown for ease of explanation, the user terminal 100 ) may include a plurality of service servers 500 corresponding to the number of installed applications, and the plurality of service servers 500 communicate with the integrity verification server 200 and the user terminal 100 in which the corresponding target application is installed. can be done

무결성검증서버(200)는 포털서버(300)에서 관리자가 입력한 보안에 대한 설정정보를 수신하고, 설정정보에 기초하여 해당 애플리케이션에 대한 보안관련 동작을 수행할 수 있다. 상술한 바와 같이 무결성검증서버(200)는 복수의 서비스서버(500) 및 사용자단말기(100)에 설치된 복수의 서비스서버(500)에 해당하는 복수의 대상애플리케이션과 통신을 수행할 수 있다.The integrity verification server 200 may receive security setting information input by the administrator from the portal server 300 and perform a security-related operation for the corresponding application based on the setting information. As described above, the integrity verification server 200 may communicate with a plurality of service servers 500 and a plurality of target applications corresponding to the plurality of service servers 500 installed in the user terminal 100 .

포털서버(300)는 관리자단말기(400)로 대상애플리케이션에 대한 보안 관련 설정정보를 입력할 수 있는 인터페이스를 제공하고, 대상애플리케이션에 대한 보안 결과를 제공하는 역할을 수행한다. 즉, 포털서버(300)는 무결성검증서버(200)와 관리자단말기(400) 사이에서 정보들을 관리하고 시각화하여 관리자단말기(400)로 제공하고, 관리자단말기(400)에서 입력한 정보들을 무결성검증서버(200)로 가공하여 전송하는 역할을 수행한다.The portal server 300 provides an interface for inputting security-related setting information for a target application to the manager terminal 400 and serves to provide a security result for the target application. That is, the portal server 300 manages and visualizes information between the integrity verification server 200 and the manager terminal 400 and provides it to the manager terminal 400, and provides the information input from the manager terminal 400 to the integrity verification server. (200) performs the role of processing and transmission.

한편, 무결성검증서버(200) 및 포털서버(300)는 도 1에서는 개별적으로 도시되었으나, 물리적으로 동일한 서버에 포함되고, 기능적 혹은 소프트웨어적으로 구분되어 동일한 서버에서 구현될 수도 있다. 또한 상술한 바와 같이 포털서버(300)를 통해 무결성검증서버(200)는 복수의 대상애플리케이션에 대한 보안 정책을 설정하고, 보안을 관리하는 동작들을 수행할 수 있으므로 클라우드 방식으로 단일 서버에서 복수의 대상애플리케이션의 보안을 관리할 수 있다.Meanwhile, although the integrity verification server 200 and the portal server 300 are shown separately in FIG. 1 , they may be physically included in the same server, and may be functionally or software separated and implemented in the same server. Also, as described above, through the portal server 300, the integrity verification server 200 can set security policies for a plurality of target applications and perform operations to manage security, so that a plurality of targets in a single server in a cloud manner You can manage the security of your application.

관리자단말기(400)는 대상애플리케이션을 제작 또는 관리하는 주체가 사용하는 단말기에 해당하며, 관리자단말기(400)는 포털서버(300)에서 제공하는 인터페이스를 통해 대상애플리케이션의 보안에 관련된 설정을 입력하고, 해당 대상애플리케이션의 보안 결과를 포털서버(300)로부터 수신할 수 있다.The manager terminal 400 corresponds to a terminal used by the subject who creates or manages the target application, and the manager terminal 400 inputs the settings related to the security of the target application through the interface provided by the portal server 300, A security result of the corresponding target application may be received from the portal server 300 .

따라서, 본 발명의 일 실시예에 따르면, 포털서버(300)에서 관리자로부터 입력된 앱보안설정에 따라 클라우드 방식으로 사용자단말기(100)의 대상애플리케이션 또는 내장된 운영체제의 무결성을 검증하므로, 각각의 대상애플리케이션과 통신을 수행하는 서비스서버(500)에서 관리자가 직접 앱보안설정을 하지 않고, 포털서버(300)만을 사용하여 복수의 대상애플리케이션 또는 복수의 운영체제의 무결성 검증 및 보안을 관리할 수 있는 효과를 발휘할 수 있다.Therefore, according to an embodiment of the present invention, since the integrity of the target application or the built-in operating system of the user terminal 100 is verified in the cloud method according to the app security settings input from the administrator in the portal server 300, each target In the service server 500 that communicates with the application, the administrator does not directly set the app security, and only the portal server 300 is used to verify the integrity and security of a plurality of target applications or a plurality of operating systems. can perform

또한, 본 발명의 일 실시예에 따르면, 클라우드 방식으로 포털서버(300) 및 무결성검증서버(200)에서 보안에 관련된 과정들을 수행하므로, 서비스서버(500)에서 수행하는 보안에 관련된 과정들을 대폭적으로 감소시키고, 따라서 서비스서버(500)의 부하를 감소시키는 효과를 발휘할 수 있다.In addition, according to an embodiment of the present invention, since security-related processes are performed in the portal server 300 and the integrity verification server 200 in a cloud manner, the security-related processes performed in the service server 500 are significantly reduced. It can have the effect of reducing the load on the service server 500 .

이하에서는 클라우드 기반 앱 보안 서비스 방법을 구현하기 위하여 각각의 서버 및 각각의 단말기에서 구현되는 수행단계에 대하여 구체적으로 기재하도록 한다.Hereinafter, the steps implemented in each server and each terminal in order to implement the cloud-based app security service method will be described in detail.

도 2는 본 발명의 일 실시예에 따른 클라우드 기반 앱 보안 서비스 방법의 전체적인 과정을 개략적으로 도시한다.2 schematically shows the overall process of a cloud-based app security service method according to an embodiment of the present invention.

도 2에서 도시된 바와 같이, 클라우드 기반 앱 보안 서비스 방법으로서, 포털서버(300)에서, 대상애플리케이션에 대한 관리자의 앱보안설정을 수신하는 단계; 무결성검증서버(200)에서, 상기 앱보안설정에 기초하여 앱보안정책을 설정하는 단계; 상기 무결성검증서버(200)에서, 사용자단말기(100)로부터 이벤트발생요청을 수신하고, 상기 사용자단말기(100)로 앱보안정책을 송신하는 단계; 상기 무결성검증서버(200)에서, 상기 사용자단말기(100)에 내장된 보안모듈의 상기 앱보안정책에 따른 보안점검결과를 수신하고, 상기 보안점검결과에 따라 상기 사용자단말기(100)로 인증토큰을 송신하는 단계; 및 상기 서비스서버(500)에서, 상기 사용자단말기(100)로부터 상기 인증토큰을 수신하고, 상기 인증토큰의 검증결과에 따라, 상기 사용자단말기(100)로 상기 대상애플리케이션에 대한 실행허가정보를 송신하는 단계;를 포함할 수 있다.As shown in Figure 2, as a cloud-based app security service method, the portal server 300, comprising the steps of receiving an administrator's app security settings for the target application; In the integrity verification server 200, setting an app security policy based on the app security settings; In the integrity verification server 200, receiving an event generation request from the user terminal 100, and transmitting the app security policy to the user terminal 100; In the integrity verification server 200, receive a security check result according to the app security policy of the security module built in the user terminal 100, and receive an authentication token to the user terminal 100 according to the security check result transmitting; and in the service server 500, receiving the authentication token from the user terminal 100, and transmitting execution permission information for the target application to the user terminal 100 according to the verification result of the authentication token. step; may include.

구체적으로, 포털서버(300)는 관리자단말기(400)로 관리자가 관리하는 대상애플리케이션의 앱보안설정에 대한 인터페이스를 제공하는 단계(S100)를 수행한다. 상기 앱보안설정에 대한 인터페이스는 관리자가 대상애플리케이션의 무결성 또는 대상애플리케이션이 설치된 사용자단말기(100)에 내장된 운영체제의 무결성 검증 여부를 선택할 수 있고, 선택한 대상애플리케이션의 무결성 검증 또는 운영체제의 무결성 검증의 세부 항목들을 선택할 수 있도록 복수의 엘리먼트를 포함할 수 있다.Specifically, the portal server 300 performs the step (S100) of providing an interface for the app security setting of the target application managed by the manager to the manager terminal 400 . In the interface for the app security setting, an administrator can select whether to verify the integrity of the target application or the operating system built into the user terminal 100 in which the target application is installed, and the details of the selected target application integrity verification or operating system integrity verification A plurality of elements may be included to select items.

관리자단말기(400)에서 디스플레이 되는 앱보안설정에 대한 인터페이스를 통해 상기 관리자단말기(400)는 관리자가 각각의 엘리먼트에 대한 선택입력 정보를 수신하는 단계(S101)를 수행하고, 다시 관리자단말기(400)는 수신한 1 이상의 선택입력 정보에 기초하여 앱보안설정에 대한 정보를 포털서버(300)로 송신하는 단계(S102)를 수행한다. 이어서 포털서버(300)는 수신한 앱보안설정에 대한 정보를 무결성검증서버(200)로 송신하는 단계(S103)를 수행한다.Through the interface for app security settings displayed on the manager terminal 400, the manager terminal 400 performs the step (S101) of the manager receiving the selection input information for each element, and again the manager terminal 400 performs a step (S102) of transmitting information on the app security setting to the portal server 300 based on the received one or more selection input information. Next, the portal server 300 performs a step (S103) of transmitting the received information on the app security settings to the integrity verification server 200 .

한편, 무결성검증서버(200)는 포털서버(300)로부터 수신한 앱보안설정에 기초하여 앱보안정책을 설정하는 단계(S104)를 수행할 수 있다. 상기 앱보안정책은 하기에 기술하는 대상애플리케이션에 포함된 보안모듈에 의해 대상애플리케이션 혹은 해당 사용자단말기(100)에 내장된 운영체제의 무결성을 검증하기 위한 구체적인 정보에 해당한다.On the other hand, the integrity verification server 200 may perform the step (S104) of setting the app security policy based on the app security settings received from the portal server 300. The app security policy corresponds to specific information for verifying the integrity of the target application or the operating system built into the user terminal 100 by the security module included in the target application to be described below.

더 구체적으로는 상기 보안모듈이 무결성을 검증하기 위한 과정들을 수행할 수 있고, 상기 앱보안정책은 상기 보안모듈이 무결성을 검증하기 위한 프로세스들을 설정하기 위한 요소에 해당한다.More specifically, the security module may perform processes for verifying integrity, and the app security policy corresponds to an element for setting processes for the security module to verify integrity.

한편, 사용자단말기(100)는 사용자의 입력에 따라 대상애플리케이션에서 발생하는 이벤트의 수행여부에 대한 요청정보를 무결성검증서버(200)로 송신하는 단계(S105)를 수행한다. 대상애플리케이션에서 발생하는 이벤트는 대상애플리케이션을 구동하거나, 로그인 절차, 서비스 비용 결제 등 대상애플리케이션에서 발생하는 다양한 수행과정을 의미하며, 상기 단계(S105)에서는 대상애플리케이션에 대해 발생하는 모든 이벤트의 수행여부에 대한 요청정보를 무결성검증서버(200)로 송신할 수 있으나, 바람직하게는, 대상애플리케이션의 최초 구동 또는 대상애플리케이션을 통해 결제하려는 경우 등과 같이, 기설정된 중요 이벤트에 대해서만 이벤트의 수행여부에 대한 요청정보를 무결성검증서버(200)로 송신할 수 있다. 또는 기설정된 시간에 따라 발생하는 이벤트의 수행여부에 대한 요청정보를 무결성검증서버(200)로 송신할 수 있다.On the other hand, the user terminal 100 performs a step (S105) of transmitting, to the integrity verification server 200, request information on whether an event occurring in the target application is performed according to a user's input. Events occurring in the target application mean various execution processes occurring in the target application, such as driving the target application, log-in procedure, service fee payment, etc., in the step S105, whether all events occurring in the target application are performed. may be transmitted to the integrity verification server 200, but preferably, request information on whether to perform the event only for a preset important event, such as when the target application is initially driven or when payment is made through the target application may be transmitted to the integrity verification server 200 . Alternatively, request information on whether to perform an event occurring according to a preset time may be transmitted to the integrity verification server 200 .

한편, 무결성검증서버(200)는 사용자단말기(100)로부터 이벤트의 수행여부에 대한 요청정보를 수신하는 경우, 해당 대상애플리케이션에 대하여 설정된 앱보안정책을 해당 사용자단말기(100)로 송신하는 단계(S106)를 수행한다. 이어서, 사용자단말기(100)는 수신한 앱보안정책에 기초하여 보안점검결과를 도출하는 단계(S107)를 수행할 수 있다.On the other hand, when the integrity verification server 200 receives the request information on whether to perform the event from the user terminal 100, transmitting the app security policy set for the corresponding target application to the corresponding user terminal 100 (S106) ) is performed. Subsequently, the user terminal 100 may perform a step (S107) of deriving a security check result based on the received app security policy.

더 구체적으로 상기 보안점검결과를 도출하는 단계(S107)는 사용자단말기(100)에 포함된 대상애플리케이션에서 도출될 수 있으며, 바람직하게는 대상애플리케이션에 포함된 보안모듈에 의하여 보안점검결과가 도출될 수 있다. 또한 상기 보안모듈은 해당 대상애플리케이션에 라이브러리 형태로 포함되거나, 혹은 사용자단말기(100)에 내장된 운영체제 내에서 라이브러리 형태로 포함될 수 있다.More specifically, the step of deriving the security check result (S107) may be derived from the target application included in the user terminal 100, and preferably, the security check result may be derived by the security module included in the target application. there is. In addition, the security module may be included in the corresponding target application in the form of a library or in the form of a library in the operating system built into the user terminal 100 .

다음으로, 사용자단말기(100)는 보안점검결과 도출 단계(S107)를 통해 도출된 보안점검결과를 무결성검증서버(200)로 송신하는 단계(S108)를 수행하고, 무결성검증서버(200)는 수신한 보안점검결과에 기초하여 인증토큰을 생성하는 단계(S109)를 수행할 수 있다.Next, the user terminal 100 performs a step (S108) of transmitting the security check result derived through the security check result derivation step (S107) to the integrity verification server 200 (S108), and the integrity verification server 200 receives A step (S109) of generating an authentication token based on one security check result may be performed.

더 구체적으로 인증토큰은 일반적으로 통신 시스템에서 토큰을 기반으로 상호간의 인증을 수행하는 시스템에서 사용하는 토큰에 포함될 수 있으며, 상기 인증토큰은 무결성검증서버(200)에서 수신한 보안점검결과에 기초하여 무결성이 검증되는 것으로 판별되는 경우에 상기 무결성검증서버(200)에서 생성될 수 있다. 이와 같이 토큰방식의 인증 과정은 세션방식의 인증 과정과 비교하여 지속적으로 상호간의 연결이 되지 않아도 통신이 이루어질 수 있으므로, 각각의 서버의 자원을 효율적으로 사용할 수 있고, 각각의 서버가 분리되어 구성된 본 시스템에서 적합하게 구현할 수 있는 인증방식에 해당한다.More specifically, the authentication token may be included in a token used in a system that performs mutual authentication based on a token in a communication system in general, and the authentication token is based on the security check result received from the integrity verification server 200 . When it is determined that the integrity is verified, it may be generated by the integrity verification server 200 . As such, the token-based authentication process can communicate without continuous mutual connection compared to the session-based authentication process, so the resources of each server can be used efficiently, and each server can be configured separately. It corresponds to an authentication method that can be appropriately implemented in the system.

이어서, 무결성검증서버(200)는 생성한 인증토큰을 해당 사용자단말기(100)로 송신하는 단계(S110)를 수행할 수 있고, 상기 무결성검증서버(200)는 보안점검결과를 포함하는 보안점검내역을 생성하여 포털서버(300)로 송신하는 단계(S111)를 수행할 수 있다. 더 구체적으로 보안점검내역에는 보안점검결과, 보안점검결과가 도출되거나 무결성검증서버(200)에서 수신한 시각, 보안점검결과를 수행한 사용자단말기(100)의 식별번호, 대상애플리케이션 또는 운영체제 가운데 어떤 요소의 무결성을 검증하였는지에 대한 정보 및 무결성을 검증한 세부 요소 등을 포함할 수 있다. 또한, 포털서버(300)로 보안점검내역을 송신하는 단계(S111)는 무결성검증서버(200)에서 보안점검결과를 수신할 때마다 수행되거나, 기설정된 주기에 맞추어 수행될 수도 있고, 혹은 포털서버(300)에서 보안점검내역을 요청하는 경우에 해당 보안점검내역을 생성하여 송신할 수도 있다. 이후에 포털서버(300)는 무결성검증서버(200)로부터 수신한 보안점검내역을 저장하는 단계(S112)를 수행하며, 상기 보안점검내역은 포털서버(300)에 포함된 메모리 혹은 외부에 구비된 별도의 DB(미도시)에 저장될 수도 있다.Subsequently, the integrity verification server 200 may perform a step (S110) of transmitting the generated authentication token to the corresponding user terminal 100, and the integrity verification server 200 includes a security check history including the security check result. can be generated and transmitted to the portal server 300 (S111). More specifically, the security check details include the security check result, the time the security check result is derived or received from the integrity verification server 200, the identification number of the user terminal 100 that performed the security check result, the target application or any element of the operating system It may include information on whether the integrity of the data has been verified and detailed elements that have verified the integrity. In addition, the step (S111) of transmitting the security check details to the portal server 300 is performed whenever a security check result is received from the integrity verification server 200, or may be performed according to a preset period, or the portal server When the security check details are requested in 300 , the corresponding security check details may be generated and transmitted. Thereafter, the portal server 300 performs a step (S112) of storing the security check details received from the integrity verification server 200, and the security check details are stored in the memory included in the portal server 300 or externally. It may be stored in a separate DB (not shown).

한편, 사용자단말기(100)는 무결성검증서버(200)로부터 수신한 인증토큰을 서비스서버(500)로 송신하는 단계(S113)를 수행한다. 더 구체적으로 상기 단계(S113)에서 인증토큰 외에도 어떤 이벤트가 발생하였는지에 대한 정보가 포함된 상기 이벤트의 수행여부에 대한 요청정보 및 보안점검결과를 포함하여 상기 서비스서버(500)로 송신할 수 있다. 또한 상기 사용자단말기(100)에서 송신하는 상기 보안점검결과는 일 실시예에 따라 무결성검증서버(200)에서 서비스서버(500)로 송신될 수도 있다.Meanwhile, the user terminal 100 transmits the authentication token received from the integrity verification server 200 to the service server 500 ( S113 ). More specifically, in addition to the authentication token in step S113, request information on whether to perform the event, which includes information on what event has occurred, and the security check result may be transmitted to the service server 500 . Also, the security check result transmitted from the user terminal 100 may be transmitted from the integrity verification server 200 to the service server 500 according to an embodiment.

이어서, 사용자단말기(100)로부터 인증토큰을 수신한 서비스서버(500)는 이벤트에 대한 실행허가정보를 도출하는 단계(S114)를 수행할 수 있다. 더 구체적으로 실행허가정보를 도출하기 위하여 서비스서버(500)는 인증토큰을 수신하는 경우에 보안이 이루어진 것으로 판단하여 실행허가정보를 도출할 수 있고, 바람직하게는 인증토큰과 함께 수신한 보안점검결과에 기초하여 상기 서비스서버(500)에서 이벤트를 실행해도 되는지에 대한 판단을 추가적으로 수행하고, 사용자단말기(100)에서 이벤트를 수행해도 괜찮은 것으로 판단하는 경우에 실행허가정보를 도출할 수 있다. Subsequently, the service server 500 receiving the authentication token from the user terminal 100 may perform a step (S114) of deriving execution permission information for the event. More specifically, in order to derive the execution permission information, the service server 500 may derive execution permission information by determining that security has been achieved when receiving the authentication token, and preferably, the security check result received together with the authentication token. Based on the additional determination as to whether the service server 500 may execute the event, when it is determined that the event may be performed in the user terminal 100, execution permission information may be derived.

따라서, 무결성검증서버(200)에서 보안점검결과에 기초하여 인증토큰을 생성하는 단계에서 1차적으로 앱 또는 운영체제에 대한 무결성을 검증하고, 서비스서버(500)에서 인증토큰에 기초하여 2차적으로 앱 또는 운영체제에 대한 무결성을 검증하므로, 이원화된 보안 관리를 통해 보안성을 향상시킬 수 있는 효과를 발휘할 수 있다.Therefore, in the step of generating an authentication token based on the security check result in the integrity verification server 200, the integrity of the app or operating system is primarily verified, and the service server 500 is secondarily based on the authentication token. Alternatively, since the integrity of the operating system is verified, security can be improved through dual security management.

이어서, 서비스서버(500)는 도출된 상기 실행허가정보를 사용자단말기(100)로 송신하는 단계(S115)를 수행한다. 마지막으로, 사용자단말기(100)는 수신한 상기 실행허가정보에 기초하여 상기 이벤트 수행여부에 대한 요청정보를 무결성검증서버(200)로 송신하는 단계(S105)에서 송신하였던 상기 이벤트를 대상애플리케이션에서 실행하는 단계(S116)를 수행할 수 있다.Next, the service server 500 transmits the derived execution permission information to the user terminal 100 ( S115 ). Finally, the user terminal 100 executes the event transmitted in the step S105 of transmitting the request information on whether to perform the event to the integrity verification server 200 based on the received execution permission information in the target application. step (S116) may be performed.

도 3은 본 발명의 일 실시예에 따른 앱보안설정에 대한 인터페이스를 개략적으로 도시한다.3 schematically shows an interface for app security settings according to an embodiment of the present invention.

도 2 및 도 3에 도시된 바와 같이, 상기 앱보안설정을 수신하는 단계는, 상기 포털서버(300)에서, 관리자단말기(400)의 디스플레이에 표시되는 앱보안설정에 대한 인터페이스를 제공하는 단계를 더 포함하고, 상기 앱보안설정에 대한 인터페이스는, 상기 관리자로부터 선택될 수 있는, 상기 대상애플리케이션의 무결성을 검증하는 요소에 해당하는 1 이상의 앱무결성엘리먼트(E1, E5) 및 상기 사용자단말기(100)에 내장된 운영체제의 무결성을 검증하는 요소에 해당하는 1 이상의 OS무결성엘리먼트(E2, E6)를 포함할 수 있다.As shown in FIGS. 2 and 3 , the step of receiving the app security setting includes, in the portal server 300 , providing an interface for the app security setting displayed on the display of the manager terminal 400 . Further comprising, the interface for the app security setting, one or more app integrity elements (E1, E5) corresponding to elements that verify the integrity of the target application, which can be selected from the administrator, and the user terminal (100) It may include one or more OS integrity elements (E2, E6) corresponding to elements that verify the integrity of the operating system built into the .

구체적으로, 도 3의 (A)는 안드로이드(Android) 운영체제에서 구동되는 대상애플리케이션의 앱보안설정에 대한 인터페이스에 해당하고, 도 3의 (B)는 애플(Apple)사에서 제공하는 모바일 운영체제인 iOS 운영체제에서 구동되는 대상애플리케이션의 앱보안설정에 대한 인터페이스에 해당한다. 도 3의 (A) 및 (B)에서 도시한 바와 같이 각각의 운영체제의 고유 속성 및 동일한 기능을 수행하는 대상애플리케이션이라도 서로 다른 운영체제에서 구동됨에 따라 발생하는 차이점 등을 반영하여 상기 각각의 앱보안설정에 대한 인터페이스가 제공될 수 있다.Specifically, (A) of FIG. 3 corresponds to an interface for app security settings of a target application running in the Android operating system, and (B) of FIG. 3 is iOS, which is a mobile operating system provided by Apple. It corresponds to the interface for the app security setting of the target application running in the operating system. As shown in (A) and (B) of Figure 3, each of the app security settings by reflecting the unique properties of each operating system and differences that occur when the target application performing the same function is run in different operating systems An interface may be provided.

도 3의 (A) 및 (B)에서 도시된 바와 같이, 무결성을 검증받는 대상은 이벤트를 수행하는 대상애플리케이션과 상기 대상애플리케이션이 구동되는 운영체제를 포함한다. 대상애플리케이션의 무결성을 검증하기 위한 요소에는 '앱 서명 검증' 요소를 포함하고, 안드로이드 운영체제의 경우에는 '네이티브 라이브러리 검증' 요소를 더 포함하고, iOS 운영체제의 경우에는 '리소스 검증' 요소를 더 포함하며, 각각의 요소는 상기 앱보안설정에 대한 인터페이스에서 각각의 상기 앱무결성엘리먼트(E1, E5)에 해당하고, 각각의 상기 앱무결성엘리먼트(E1, E5)는 관리자의 선택 입력에 의해 상기 대상애플리케이션의 무결성을 검증하기 위한 요소로 선택될 수 있다.As shown in (A) and (B) of FIG. 3 , a target whose integrity is verified includes a target application that performs an event and an operating system in which the target application is driven. Elements for verifying the integrity of the target application include a 'app signature verification' element, in the case of an Android operating system, a 'native library verification' element, and in the case of an iOS operating system, a 'resource verification' element. , each element corresponds to each of the App Integrity Elements (E1, E5) in the interface for the App Security Settings, and each of the App Integrity Elements (E1, E5) is the selection input of the target application by the administrator. It may be selected as a factor for verifying integrity.

또한, 사용자단말기(100)에 내장된 운영체제의 무결성을 검증하기 위한 요소로써 안드로이드 운영체제의 경우에는 '루트매니저앱 탐지' 요소, '루트클로킹앱 탐지' 요소, '위험한앱 탐지' 요소, 'BusyBox 파일 탐지' 요소, 'Su 파일 탐지' 요소, 'Magisk 파일 탐지' 요소, '위험한 Prop 탐지' 요소 및 'Su 명령어 테스트' 요소 등을 포함하며, 각각의 요소는 상기 앱보안설정에 대한 인터페이스에서 안드로이드 운영체제에 대한 각각의 상기 OS무결성엘리먼트(E2)에 해당하고, 각각의 상기 OS무결성엘리먼트(E2)는 관리자의 선택 입력에 의해 안드로이드 운영체제의 무결성을 검증하기 위한 요소로 선택될 수 있다.In addition, as an element for verifying the integrity of the operating system built into the user terminal 100, in the case of the Android operating system, 'root manager app detection' element, 'root cloaking app detection' element, 'dangerous app detection' element, 'BusyBox file' It includes a 'detection' element, a 'Su file detection' element, a 'Magisk file detection' element, a 'dangerous prop detection' element and a 'Su command test' element, and each element is the Android operating system in the interface for the app security settings. Corresponding to each of the OS integrity elements E2 for , each of the OS integrity elements E2 may be selected as an element for verifying the integrity of the Android operating system by an administrator's selection input.

반면, 도 3의 (B)에 도시된 바와 같이 사용자단말기(100)에 내장된 운영체제의 무결성을 검증하기 위한 요소로써 iOS 운영체제의 경우에는 '탈옥 파일 탐지' 요소, '심볼릭 링크 방지' 요소, 'Dyld Image 탐지' 요소, 'Fork System Call 탐지' 요소, 'Root Sticky 탐지' 요소, 'Private Write 탐지' 요소 및 'Cydia Scheme 탐지' 요소 등을 포함하며, 각각의 요소는 상기 앱보안설정에 대한 인터페이스에서 iOS 운영체제에 대한 각각의 상기 OS무결성엘리먼트(E6)에 해당하고, 각각의 상기 OS무결성엘리먼트(E6)는 관리자의 선택 입력에 의해 iOS 운영체제의 무결성을 검증하기 위한 요소로 선택될 수 있다.On the other hand, as shown in FIG. 3B, as an element for verifying the integrity of the operating system built into the user terminal 100, in the case of the iOS operating system, a 'jailbreak file detection' element, a 'symbol link prevention' element, ' It includes a Dyld Image detection element, a 'Fork System Call detection' element, a 'Root Sticky detection' element, a 'Private Write detection' element, and a 'Cydia Scheme detection' element, and each element is an interface for the above app security settings. corresponds to each of the OS integrity elements E6 for the iOS operating system, and each OS integrity element E6 may be selected as an element for verifying the integrity of the iOS operating system by an administrator's selection input.

따라서, 상기 앱보안설정에 대한 인터페이스는 대상애플리케이션이 설치된 운영체제의 고유 속성에 따른 각각의 앱무결성엘리먼트(E1, E5) 및 각각의 OS무결성엘리먼트(E2, E6)를 포함하여 각각의 운영체제에 최적화된 무결성 검증을 수행할 수 있고, 무결성 검증을 수행하는데 있어서도 관리자의 선택에 따라 세부적인 무결성 검증 요소를 선택할 수 있으므로, 관리자가 검증하고자 하는 요소들만 선택적으로 무결성 검증할 수 있는 효과를 발휘할 수 있다.Therefore, the interface for the app security setting is optimized for each operating system, including each app integrity element (E1, E5) and each OS integrity element (E2, E6) according to the unique properties of the operating system in which the target application is installed. Integrity verification can be performed, and detailed integrity verification elements can be selected according to the administrator's selection in performing integrity verification, so that only the elements that the administrator wants to verify can have the effect of selectively performing integrity verification.

한편, 상기 앱보안설정에 대한 인터페이스는, 상기 대상애플리케이션의 무결성 또는 상기 사용자단말기(100)에 내장된 운영체제의 무결성에 흠결이 있는 경우, 상기 관리자의 상기 앱보안설정에 대한 선택입력에 따라 상기 대상애플리케이션의 실행을 중지하도록 하는 앱중지엘리먼트(E3, E7) 및 상기 대상애플리케이션의 실행을 허가하되 상기 흠결에 대한 정보를 상기 사용자단말기(100)로 송신하도록 하는 리포팅엘리먼트(E4, E8)를 더 포함할 수 있다.On the other hand, the interface for the app security setting, when there is a defect in the integrity of the target application or the integrity of the operating system built into the user terminal 100, according to the selection input for the app security setting of the administrator, the target App stop element (E3, E7) to stop the execution of the application, and a reporting element (E4, E8) to permit the execution of the target application, but to transmit the information on the defect to the user terminal (100) further includes can do.

구체적으로 도 3의 (A) 및 (B)에서 도시된 바와 같이, 각각의 상기 앱보안설정에 대한 인터페이스는 실행설정에 대해 관리자로부터 선택입력을 수신할 수 있는 실행설정에 대한 카테고리를 포함하고, 상기 실행설정에 대한 카테고리는 앱중지엘리먼트(E3, E7) 및 리포팅엘리먼트(E4, E8)를 포함할 수 있다.Specifically, as shown in (A) and (B) of Figure 3, the interface for each of the app security setting includes a category for the execution setting that can receive a selection input from the administrator for the execution setting, The category for the execution setting may include an app stop element (E3, E7) and a reporting element (E4, E8).

더 구체적으로 관리자는 상기 앱보안설정에 대한 인터페이스에서 사용자단말기(100)에 설치된 대상애플리케이션 또는 내장된 운영체제의 무결성에 흠결이 발생하는 경우, 대상애플리케이션에서 이벤트의 실행을 중지하거나 해당 대상애플리케이션의 구동 자체를 중지하도록 상기 앱중지엘리먼트(E3, E7)를 선택할 수 있다. 또한 상기 대상애플리케이션 또는 내장된 운영체제의 무결성에 흠결이 발생하더라도 흠결의 정도가 크지 않아, 해당 이벤트를 실행시키되 상기 흠결에 대한 정보를 상기 사용자단말기(100)로 송신하도록 상기 리포팅엘리먼트(E4, E8)를 선택할 수 있다.More specifically, when a defect occurs in the integrity of the target application installed in the user terminal 100 or the built-in operating system in the interface for the app security setting, the administrator stops the execution of the event in the target application or the operation of the target application itself It is possible to select the app stop elements (E3, E7) to stop. In addition, even if a defect occurs in the integrity of the target application or the built-in operating system, the degree of the defect is not large, and the reporting element (E4, E8) to execute the event and transmit the information about the defect to the user terminal 100 can be selected.

따라서, 관리자는 대상애플리케이션 또는 대상애플리케이션이 설치된 운영체제의 무결성에 흠결이 발생하는 경우 대상애플리케이션의 실행을 중단하거나, 대상애플리케이션의 실행을 허가하되 흠결에 대한 정보를 제공하는 것을 상기 앱보안설정에 대한 인터페이스에 포함된 앱중지엘리먼트(E3, E7) 및 리포팅엘리먼트(E4, E8) 가운데 하나를 선택하여 설정할 수 있으므로, 흠결이 발생하는 경우의 대응 과정을 세부적으로 설정할 수 있는 효과를 발휘할 수 있다.Therefore, when a defect occurs in the integrity of the target application or the operating system in which the target application is installed, the administrator stops the execution of the target application or permits the execution of the target application but provides information about the flaw. Since it is possible to select and set one of the app stop elements (E3, E7) and the reporting elements (E4, E8) included in the , it is possible to exert the effect of setting the response process in the case of a defect in detail.

도 4는 본 발명의 일 실시예에 따른 무결성에 흠결이 발생한 경우 대상애플리케이션의 실행을 중단하는 과정을 개략적으로 도시한다.4 schematically illustrates a process of stopping execution of a target application when a defect in integrity occurs according to an embodiment of the present invention.

도 4에 도시된 사용자단말기(100)에서 무결성검증서버(200)로 보안점검결과를 송신하는 단계(S117)는 도 2에서 전술한 포털서버(300)에서 앱보안설정에 대한 인터페이스를 관리자단말기(400)로 전송하는 단계(S100)에서부터 단계별로 수행되어 사용자단말기(100)에서 무결성검증서버(200)로 보안점검결과를 송신하는 단계(S108)과 동일하다. 따라서, 도 4에서는 사용자단말기(100)에서 무결성검증서버(200)로 보안점검결과를 송신하는 단계(S117) 이후의 단계들을 개략적으로 도시하였다.Step (S117) of transmitting the security check result from the user terminal 100 shown in FIG. 4 to the integrity verification server 200 is the interface for the app security setting in the portal server 300 described above in FIG. 400) is the same as the step (S108) of transmitting the security check result from the user terminal 100 to the integrity verification server 200 performed step by step from the step (S100). Accordingly, FIG. 4 schematically shows steps after the step S117 of transmitting the security check result from the user terminal 100 to the integrity verification server 200 .

한편, 상기 클라우드 기반 앱 보안 서비스 방법은, 흠결정보 제공단계를 더 포함하고, 상기 흠결정보 제공단계는, 상기 무결성검증서버(200)에서, 상기 사용자단말기(100)에 내장된 보안모듈의 상기 앱보안정책에 따른 보안점검결과를 수신하고, 상기 보안점검결과에 따라 상기 대상애플리케이션 또는 상기 사용자단말기(100)에 내장된 운영체제의 무결성에 흠결이 있는 경우 흠결정보를 도출하여 상기 사용자단말기(100)로 송신할 수 있다.On the other hand, the cloud-based app security service method, further comprising the step of providing the defect decision information, the defect decision information providing step, in the integrity verification server 200, the app of the security module built into the user terminal (100) Receive the security check result according to the security policy, and if there is a defect in the integrity of the target application or the operating system built into the user terminal 100 according to the security check result, a defect decision information is derived to the user terminal 100 can send

구체적으로, 사용자단말기(100)로부터 보안점검결과를 수신한 무결성검증서버(200)는 상기 보안점검결과에 기초하여 대상애플리케이션 또는 사용자단말기(100)에 내장된 운영체제의 흠결정보를 도출하는 단계(S118)를 수행한다. 흠결정보는 상기 앱보안설정에 대한 인터페이스에서 관리자가 선택한 각각의 요소에 대해 흠결이 있는 경우 해당 요소에 상응하는 1 이상의 흠결에 관한 정보에 해당한다.Specifically, the integrity verification server 200 that has received the security check result from the user terminal 100 derives flaw determination information of the target application or the operating system built into the user terminal 100 based on the security check result (S118) ) is performed. If there is a defect for each element selected by the administrator in the interface for the app security setting, the defect determination information corresponds to information about one or more defects corresponding to the element.

이어서, 상기 무결성검증서버(200)는 도출된 흠결정보를 상기 사용자단말기(100)로 송신하는 단계(S119)를 수행하고, 상기 무결성검증서버(200)는 흠결정보를 포함하는 흠결정보내역을 생성하여 포털서버(300)로 송신하는 단계(S120)를 수행할 수 있다. 더 구체적으로 흠결정보내역에는 1 이상의 흠결정보, 흠결정보가 도출된 시각, 흠결정보가 도출된 사용자단말기(100)의 식별번호 등을 포함할 수 있다. 또한, 포털서버(300)로 흠결정보내역을 송신하는 단계(S120)는 무결성검증서버(200)에서 흠결정보를 도출할 때마다 수행되거나, 기설정된 주기에 맞추어 수행될 수도 있고, 혹은 포털서버(300)에서 흠결정보내역을 요청하는 경우에 해당 흠결정보내역을 생성하여 송신할 수도 있다. 이후에 포털서버(300)는 무결성검증서버(200)로부터 수신한 흠결정보내역을 저장하는 단계(S121)를 수행하며, 상기 흠결정보내역은 포털서버(300)에 포함된 메모리 혹은 외부에 구비된 별도의 DB(미도시)에 저장될 수도 있다.Next, the integrity verification server 200 transmits the derived defect decision information to the user terminal 100 ( S119 ), and the integrity verification server 200 generates a defect decision information including the defect decision information. to transmit to the portal server 300 (S120) can be performed. More specifically, the defect decision information may include one or more defect decision information, a time at which the defect decision information was derived, an identification number of the user terminal 100 from which the defect decision information was derived, and the like. In addition, the step (S120) of transmitting the defect decision information to the portal server 300 is performed every time the integrity verification server 200 derives the defect decision information, or may be performed according to a preset period, or the portal server ( 300), when the defect decision information is requested, the corresponding defect decision information may be generated and transmitted. Thereafter, the portal server 300 performs a step (S121) of storing the defect determination information received from the integrity verification server 200, and the defect determination information is stored in the memory included in the portal server 300 or externally. It may be stored in a separate DB (not shown).

한편, 사용자단말기(100)는 무결성검증서버(200)로부터 수신한 흠결정보를 서비스서버(500)로 송신하는 단계(S122)를 수행한다. 더 구체적으로 상기 단계(S122)에서 흠결정보 외에도 어떤 이벤트가 발생하였는지에 대한 정보가 포함된 상기 이벤트의 수행여부에 대한 요청정보, 보안점검결과 및 앱보안정책을 포함하여 상기 서비스서버(500)로 송신할 수 있다. 또한 상기 사용자단말기(100)에서 송신하는 상기 보안점검결과는 일 실시예에 따라 무결성검증서버(200)에서 서비스서버(500)로 송신될 수도 있다.On the other hand, the user terminal 100 performs the step (S122) of transmitting the fault determination information received from the integrity verification server 200 to the service server (500). More specifically, in addition to the defect determination information in the step (S122), the request information on whether to perform the event, which includes information about what event has occurred, the security check result, and the app security policy are included to the service server 500 . can do. Also, the security check result transmitted from the user terminal 100 may be transmitted from the integrity verification server 200 to the service server 500 according to an embodiment.

이어서, 상기 클라우드 기반 앱 보안 서비스 방법은, 실행중단정보 제공단계를 더 포함하고, 상기 실행중단정보 제공단계는, 상기 서비스서버(500)에서, 상기 사용자단말기(100)로부터 상기 흠결정보를 수신하고, 상기 흠결정보의 검증결과에 따라, 상기 사용자단말기(100)로 상기 대상애플리케이션에 대한 실행중단정보를 송신한다.Subsequently, the cloud-based app security service method further includes a step of providing execution interruption information, wherein the step of providing the execution interruption information is, in the service server 500, receiving the defect decision information from the user terminal 100 and , transmits execution stop information for the target application to the user terminal 100 according to the verification result of the defect determination information.

구체적으로, 사용자단말기(100)로부터 흠결정보를 수신한 서비스서버(500)는 상기 흠결정보 및 관리자가 상기 앱보안설정에 대한 인터페이스에 포함된 앱중지엘리먼트(E3, E7) 또는 리포팅엘리먼트(E4, E8)에 대한 선택 정보에 기초하여 실행중단정보를 도출한다. 예를 들어, 흠결정보가 존재하고, 관리자가 앱중지엘리먼트(E3, E7)를 선택한 경우, 상기 서비스서버(500)는 실행중단정보를 도출할 수 있다.Specifically, the service server 500 receiving the defect decision information from the user terminal 100 is the app stop element (E3, E7) or reporting element (E4, E4, Based on the selection information for E8), the execution interruption information is derived. For example, when fault determination information exists and the administrator selects the app stop elements E3 and E7, the service server 500 may derive execution stop information.

더 구체적으로, 상기 실행중단정보 제공단계(S123)는, 상기 서비스서버(500)에서, 상기 흠결정보에 대해 각각의 필수보안요소에 상응하는 1 이상의 필수흠결정보의 포함 여부를 판별하고, 상기 필수흠결정보가 포함되어 있는 경우에 상기 실행중단정보를 생성할 수 있다.More specifically, in the step of providing the execution interruption information (S123), the service server 500 determines whether or not to include one or more essential defect determination information corresponding to each essential security element with respect to the defect determination information, and When the defect decision information is included, the execution stop information may be generated.

바람직하게는, 상기 서비스서버(500)는 실행중단정보를 도출하는데 있어서, 흠결정보에 1 이상의 필수흠결정보가 포함되어 있는지 여부를 판별하고, 포함되어 있는 경우에 상기 관리자의 앱중지엘리먼트(E3, E7)에 대한 선택입력에 기초하여 실행중단정보를 생성할 수 있다. 필수흠결정보는 해당 요소의 무결성에 흠결이 발생한 경우 보안에 치명적인 영향을 줄 수 있는 정보에 해당하며, 필수흠결정보가 흠결정보에 포함되어 있는 경우, 서비스서버(500)는 실행중단정보를 도출하고, 복수의 필수흠결정보에 흠결이 있는 경우에는 관리자가 리포팅엘리먼트(E4, E8)를 선택하여 대상애플리케이션의 실행을 요구하더라도, 실행중단정보를 도출할 수도 있다.Preferably, the service server 500 determines whether or not one or more essential defect decision information is included in the defect decision information in deriving the execution interruption information, and if it is included, the administrator's app stop element (E3, Based on the selection input for E7), execution interruption information may be generated. The essential defect decision information corresponds to information that can have a fatal impact on security when a defect occurs in the integrity of the element, and when the essential defect decision information is included in the defect decision information, the service server 500 derives execution interruption information, , when there is a defect in a plurality of essential defect determination information, even if the administrator selects the reporting elements E4 and E8 and requests execution of the target application, execution interruption information may be derived.

한편, 상기 서비스서버(500)는 도출된 실행중단정보를 상기 사용자단말기(100)로 송신하는 단계(S124)를 수행하고, 사용자단말기(100)는 수신한 상기 실행중단정보에 기초하여 상기 이벤트의 수행을 중단하거나, 해당 대상애플리케이션의 구동을 중단하는 단계(S125)를 수행할 수 있다. 바람직하게는, 상기 사용자단말기(100)는 상기 이벤트의 수행을 중단하거나, 해당 대상애플리케이션의 구동을 중단하는 경우 별도의 인터페이스(미도시)를 통해 사용자가 흠결이 발생하여 중단되었음을 인지할 수 있도록 디스플레이 할 수 있다.On the other hand, the service server 500 performs the step (S124) of transmitting the derived execution stop information to the user terminal 100, and the user terminal 100 is based on the received execution stop information of the event. A step (S125) of stopping the execution or stopping the driving of the corresponding target application may be performed. Preferably, when the user terminal 100 stops the execution of the event or stops the operation of the target application, the user terminal 100 displays a display through a separate interface (not shown) so that the user can recognize that a defect has occurred and has been stopped. can do.

추가적으로, 관리자는 관리자단말기(400)를 통해 포털서버(300)에 흠결정보내역을 요청하는 단계(S126)를 수행할 수 있고, 흠결정보내역에 대한 요청을 수신받은 포털서버(300)는 해당 요청에 상응하는 흠결정보내역을 저장된 메모리부 혹은 별도의 DB에서 호출하여 해당 관리자단말기(400)로 송신하는 단계(S127)를 수행할 수 있다.Additionally, the administrator may perform the step S126 of requesting the defect determination information to the portal server 300 through the manager terminal 400, and the portal server 300 receiving the request for the defect determination information details the corresponding request. A step (S127) of calling the fault determination information corresponding to the stored memory unit or a separate DB and transmitting the fault determination information to the corresponding manager terminal 400 may be performed.

도 5는 본 발명의 일 실시예에 따른 무결성에 흠결이 발생한 경우 사용자단말기로 흠결에 대한 정보를 제공하는 과정을 개략적으로 도시한다.5 schematically illustrates a process of providing information about a defect to a user terminal when a defect occurs in integrity according to an embodiment of the present invention.

도 5에 도시된 사용자단말기(100)에서 무결성검증서버(200)로 보안점검결과를 송신하는 단계(S128)에서부터 순차적으로 수행되어 사용자단말기(100)에서 흠결정보를 서비스서버(500)로 송신하는 단계(S133)까지는 도 4에서 사용자단말기(100)에서 보안점검결과를 송신(S117)하고 이후에 순차적으로 수행되어 상기 사용자단말기(100)에서 서비스서버(500)로 흠결정보를 송신하는 단계(S122)까지와 동일하다. 따라서, 이하에서는 사용자단말기(100)에서 서비스서버(500)로 흠결정보를 송신하는 단계(S133)가 수행된 이후의 단계에 대해 기술하도록 한다.5 is performed sequentially from the step (S128) of transmitting the security check result from the user terminal 100 to the integrity verification server 200 from the user terminal 100 shown in FIG. Until step S133, the security check result is transmitted from the user terminal 100 in FIG. 4 (S117), and thereafter is sequentially performed to transmit fault determination information from the user terminal 100 to the service server 500 (S122). ) is the same as up to Therefore, hereinafter, the steps after the step (S133) of transmitting the fault determination information from the user terminal 100 to the service server 500 will be described.

도 5에 도시된 바와 같이, 사용자단말기(100)로부터 흠결정보를 수신한 서비스서버(500)는 상기 흠결정보에 기초하여 흠결에 대한 리포팅정보를 도출하는 단계(S134)를 수행한다. 구체적으로, 상기 흠결에 대한 리포팅정보는 도 3에서 전술한 바와 같이 관리자단말기(400)에 디스플레이 되는 상기 앱보안설정에 대한 인터페이스에 대하여 관리자가 리포팅엘리먼트(E4, E8)를 선택하고, 대상애플리케이션 또는 사용자단말기(100)에 내장된 운영체제에 흠결이 발생하는 경우, 서비스서버(500)에서 사용자단말기(100)에 흠결에 대한 정보들이 표시되도록 하는 정보에 해당한다.As shown in FIG. 5 , the service server 500 receiving the defect decision information from the user terminal 100 performs a step of deriving the defect reporting information based on the defect decision information ( S134 ). Specifically, the reporting information on the defect is as described above in FIG. 3, with respect to the interface for the app security setting displayed on the manager terminal 400, the manager selects the reporting element (E4, E8), the target application or When a defect occurs in the operating system built into the user terminal 100 , the service server 500 corresponds to information that causes information about the defect to be displayed on the user terminal 100 .

한편, 관리자가 상기 앱보안설정에 대한 인터페이스에 포함된 앱중지엘리먼트(E3, E7)를 선택하였더라도, 서비스서버(500)는 수신한 흠결정보에 기초하여 흠결 정도가 크지 않다고 판단하는 경우, 바람직하게는 상기 흠결정보에 필수흠결정보가 포함되어 있지 않은 경우, 서비스서버(500)는 자체적으로 흠결에 대한 리포팅정보를 도출하여 서비스단말기에 송신할 수 있다.On the other hand, even if the administrator has selected the app stop element (E3, E7) included in the interface for the app security setting, the service server 500 based on the received defect determination information If it is determined that the defect level is not large, preferably When the required defect determination information is not included in the defect determination information, the service server 500 may derive the defect reporting information by itself and transmit it to the service terminal.

위와 같이 서비스서버(500)는, 관리자가 앱중지엘리먼트(E3, E7)를 선택하였더라도 자체적으로 흠결정도를 판단하여 앱을 구동시키되, 흠결정보에 대한 리포팅정보를 도출하므로, 무결성검증서버(200) 및 서비스서버(500)에서 이중으로 보안을 관리하여 보안성을 향상시킬 수 있는 효과를 발휘할 수 있다.As above, the service server 500 runs the app by determining the degree of defect by itself even if the administrator selects the app stop element (E3, E7), but derives reporting information on the defect information, so the integrity verification server 200 And it is possible to exert the effect of improving the security by managing double security in the service server 500 .

이어서, 서비스서버(500)는 도출한 상기 흠결에 대한 리포팅정보를 사용자단말기(100)로 송신하는 단계(S135)를 수행한다. 구체적으로, 흠결에 대한 리포팅정보를 수신한 사용자단말기(100)는 사용자단말기(100)에 포함된 디스플레이에 흠결에 대한 리포팅정보를 표시할 수 있다. 더 구체적으로 상기 디스플레이에는 대상애플리케이션 또는 운영체제 가운데 어느 곳에서 흠결이 발생하였는지에 대한 정보, 어떤 흠결이 발생하였는지에 대한 정보, 흠결이 발생하였으나 대상애플리케이션의 이벤트를 실행하겠다는 것에 대한 정보가 표시되어, 사용자가 사용자단말기(100)를 통해 해당 정보들을 인지할 수 있도록 한다.Then, the service server 500 performs a step (S135) of transmitting the derived reporting information on the defect to the user terminal 100. Specifically, the user terminal 100 receiving the reporting information on the flaw may display the reporting information on the flaw on the display included in the user terminal 100 . More specifically, the display displays information on whether a defect has occurred in any of the target application or the operating system, information on which defect has occurred, and information about executing an event of the target application even though the defect has occurred. Through the terminal 100, the corresponding information can be recognized.

도 6은 본 발명의 일 실시예에 따른 서비스내역 관리단계 및 해당 단계의 세부과정을 개략적으로 도시한다.6 schematically illustrates a service detail management step and a detailed process of the corresponding step according to an embodiment of the present invention.

도 6에서 도시된 바와 같이, 상기 클라우드 기반 앱 보안 서비스 방법은, 서비스내역 관리단계를 더 포함하고, 상기 서비스내역 관리단계는, 상기 포털서버(300)에서, 관리자단말기(400)로 상기 대상애플리케이션에 대한 정보 및 상기 대상애플리케이션에 상응하는 앱보안정책의 내역을 송신하는 단계; 및 상기 포털서버(300)에서, 상기 관리자의 상기 대상애플리케이션에 대한 선택입력에 따라 상기 관리자단말기(400)로 상기 대상애플리케이션에 상응하는 1 이상의 보안점검결과를 송신하는 단계;를 포함한다.As shown in FIG. 6 , the cloud-based app security service method further includes a service history management step, wherein the service history management step is from the portal server 300 to the manager terminal 400 to the target application transmitting information on and details of an app security policy corresponding to the target application; and transmitting, from the portal server 300 , one or more security check results corresponding to the target application to the manager terminal 400 according to the manager's selection input for the target application.

구체적으로, 포털서버(300)는 관리자단말기(400)에서 요청하는 1 이상의 대상애플리케이션에 대해 상기 무결성검증서버(200)에서 수행한 서비스 내역에 관한 정보들을 상기 관리자단말기(400)로 제공하는 역할을 수행한다. 이와 같은 구성은 포털서버(300)에서 관리자단말기(400)로 클라우드 기반으로 요청된 사항에 대한 정보를 제공하므로, 기존의 각각의 대상애플리케이션의 검증을 위하여 별도의 서버를 구축하여, 각각의 서버에서 서비스내역을 제공하는 방법에 비해 보다 편리하게 해당 관리자가 관리하는 1 이상의 대상애플리케이션에 대한 서비스 내역을 수신할 수 있는 효과를 발휘할 수 있다.Specifically, the portal server 300 serves to provide information on the service details performed by the integrity verification server 200 for one or more target applications requested by the manager terminal 400 to the manager terminal 400. carry out Since such a configuration provides information about requested matters from the portal server 300 to the manager terminal 400 based on the cloud, a separate server is built for verification of each existing target application, and in each server Compared to the method of providing service details, it is possible to more conveniently receive service details for one or more target applications managed by the corresponding administrator.

더 구체적으로, 관리자단말기(400)를 통해 관리자가 관리하고 있는 1 이상의 대상애플리케이션에 대한 서비스내역을 포털서버(300)로 요청하는 단계(S136)를 수행한다. 1 이상의 대상애플리케이션에 대한 서비스내역을 포털서버(300)로 요청하기 위하여, 상기 관리자단말기(400)는 별도의 인터페이스를 통해 해당 관리자가 관리하고 있는 1 이상의 대상애플리케이션에 대한 목록을 제공하고, 관리자는 상기 목록에서 수신하고자 하는 대상애플리케이션을 선택하여, 포털서버(300)로 서비스내역을 요청할 수 있고, 또는 관리자가 관리자단말기(400)를 통해 수신하고자 하는 대상애플리케이션의 고유값, 예를 들어 대상애플리케이션의 이름 또는 대상애플리케이션의 아이디를 입력하여 해당 대상애플리케이션의 서비스내역을 요청할 수도 있다.More specifically, a step (S136) of requesting service details for one or more target applications managed by the manager to the portal server 300 through the manager terminal 400 is performed. In order to request service details for one or more target applications to the portal server 300, the manager terminal 400 provides a list of one or more target applications managed by the corresponding manager through a separate interface, and the manager By selecting a target application to be received from the list, service details can be requested from the portal server 300, or a unique value of the target application that the administrator wants to receive through the manager terminal 400, for example, of the target application. You can also request service details of the target application by entering the name or ID of the target application.

이어서, 포털서버(300)는 수신한 요청에 대하여, 해당 대상애플리케이션에 대한 정보 및 관리자가 입력한 앱보안설정에 기초하여 도출된 해당 대상애플리케이션에 대한 앱보안정책을 송신하는 단계(S137)를 수행한다. 추가적으로, 해당 단계(S137)에서는 대상애플리케이션에 대한 정보 및 해당 앱보안정책 뿐만 아니라 해당 대상애플리케이션의 앱보안설정을 입력하여 대상애플리케이션을 포털서버(300) 및 무결성검증서버(200)에 등록한 날짜, 시간, 해당 대상애플리케이션이 구동되는 운영체제의 종류, 해당 대상애플리케이션의 버전 등을 상기 관리자단말기(400)로 송신할 수 있다.Next, the portal server 300 performs a step (S137) of transmitting the app security policy for the target application derived based on the information on the target application and the app security settings input by the administrator with respect to the received request (S137) do. Additionally, in the corresponding step (S137), the date and time of registering the target application in the portal server 300 and the integrity verification server 200 by entering the information on the target application and the corresponding app security policy as well as the app security settings of the target application. , the type of the operating system in which the corresponding target application is driven, the version of the corresponding target application, etc. may be transmitted to the manager terminal 400 .

한편, 상기 대상애플리케이션에 대한 정보 및 해당 대상애플리케이션의 앱보안정책 내역을 수신받은 관리자단말기(400)를 통해 관리자는 무결성검증서버(200)에서 수행한 특정 대상애플리케이션에 대한 서비스내역을 확인하기 위하여 특정 대상애플리케이션을 선택하고, 상기 관리자단말기(400)는 관리자의 선택 입력에 기초하여 특정 대상애플리케이션에 대한 선택입력을 상기 포털서버(300)로 송신하는 단계(S138)를 수행한다.On the other hand, through the manager terminal 400 receiving the information on the target application and the app security policy details of the target application, the administrator can check the service details for the specific target application performed by the integrity verification server 200. A target application is selected, and the manager terminal 400 transmits a selection input for a specific target application to the portal server 300 based on the manager's selection input (S138).

마지막으로, 상기 포털서버(300)는 수신한 특정 대상애플리케이션에 대한 선택입력에 기초하여 상기 특정 대상애플리케이션에 대해 수행한 서비스 내역, 더 구체적으로는 상기 특정 대상애플리케이션에 대한 보안점검결과를 상기 관리자단말기(400)로 송신하는 단계(S139)를 수행한다. 상기 단계(S139)를 통해 관리자는 관리자단말기(400)에 디스플레이되는 특정 대상애플리케이션에 대한 보안점검결과를 확인할 수 있고, 특정 대상애플리케이션을 사용한 복수의 사용자단말기(100)에서 수행한 보안점검결과를 확인할 수 있다.Finally, the portal server 300 displays the service details performed for the specific target application based on the received selection input for the specific target application, more specifically, the security check result for the specific target application to the manager terminal Step (S139) of transmitting to (400) is performed. Through the step (S139), the administrator can check the security check result for the specific target application displayed on the manager terminal 400, and check the security check result performed in the plurality of user terminals 100 using the specific target application can

본 발명의 일 실시예에 따르면, 포털서버(300)는 클라우드 방식으로 관리자에게 복수의 애플리케이션에 대한 보안점검결과를 종합적으로 제공하므로, 관리자가 각각의 애플리케이션에 대한 정보들을 효율적으로 파악할 수 있는 효과를 발휘할 수 있다.According to an embodiment of the present invention, the portal server 300 comprehensively provides the security check result for a plurality of applications to the administrator in a cloud manner, so that the administrator can efficiently grasp information about each application. can perform

도 7은 본 발명의 일 실시예에 따른 서비스내역 관리단계에서 관리자단말기에 디스플레이되는 보안관리 인터페이스를 개략적으로 도시한다.7 schematically illustrates a security management interface displayed on an administrator terminal in a service detail management step according to an embodiment of the present invention.

도 6 및 도 7에 도시된 바와 같이, 포털서버(300)에서 1 이상의 대상애플리케이션에 대한 정보 및 해당 대상애플리케이션의 앱보안정책내역을 관리자단말기(400)로 송신하는 단계(S137)를 통해 상기 관리자단말기(400)는 보안관리 인터페이스를 표시할 수 있다.As shown in FIGS. 6 and 7 , the portal server 300 transmits information on one or more target applications and the app security policy details of the corresponding target applications to the manager terminal 400 through the step (S137) of the manager The terminal 400 may display a security management interface.

구체적으로 상기 보안관리 인터페이스는, 관리자가 상기 무결성검증서버(200) 및 상기 포털서버(300)를 통해 관리하고 있는 모든 대상애플리케이션 또는 상기 모든 대상애플리케이션에서 상기 관리자가 선택한 1 이상의 대상애플리케이션에 대한 정보를 관리자에게 제공한다.Specifically, the security management interface is, the administrator manages through the integrity verification server 200 and the portal server 300 information on all target applications or one or more target applications selected by the administrator from all target applications. provided to the manager.

한편, 상기 보안관리 인터페이스에 디스플레이되는 요소는 각각의 대상애플리케이션을 상기 무결성검증서버(200) 또는 상기 포털서버(300)에 등록한 등록일, 각각의 대상애플리케이션이 구동되는 운영체제의 종류에 해당하는 플랫폼, 각각의 대상애플리케이션의 명칭, 각각의 대상애플리케이션의 아이디, 각각의 대상애플리케이션의 버전 및 각각의 대상애플리케이션에 대해 관리자가 입력한 앱보안설정에 기초하여 도출된 각각의 앱보안정책을 포함한다. 바람직하게는, 상기 등록일은 각각의 대상애플리케이션에 대해 관리자가 입력한 앱보안설정을 무결성검증서버(200)로 송신한 시각 또는 각각의 앱보안설정에 기초하여 상기 무결성검증서버(200)에서 각각의 대상애플리케이션에 대한 각각의 앱보안정책을 도출한 시각이 해당될 수 있다.On the other hand, the elements displayed on the security management interface are the registration date of registering each target application in the integrity verification server 200 or the portal server 300, the platform corresponding to the type of operating system in which each target application is driven, each of the target application name, the ID of each target application, the version of each target application, and each app security policy derived based on the app security settings input by the administrator for each target application. Preferably, the registration date is based on the time when the application security settings input by the administrator for each target application are transmitted to the integrity verification server 200 or each application security setting in the integrity verification server 200. The time at which each app security policy for the target application is derived may correspond.

또한, 도 7에서는 도시하지 않았으나 상기 보안관리 인터페이스에는 표시된 각각의 대상애플리케이션에 대해 관리자가 특정 대상애플리케이션을 선택하는 경우, 선택된 특정 대상애플리케이션을 구분할 수 있도록 하는 시각적 요소로써, 체크박스 또는 음영처리와 같은 다양한 시각적 요소를 포함할 수 있다.In addition, although not shown in FIG. 7, when an administrator selects a specific target application for each target application displayed on the security management interface, it is a visual element that can distinguish the selected specific target application, such as a checkbox or shading. It can include various visual elements.

본 발명의 일 실시예에 따르면, 포털서버에서 관리자로부터 입력된 앱보안설정에 따라 클라우드 방식으로 사용자단말기의 대상애플리케이션 또는 내장된 운영체제의 무결성을 검증하므로, 각각의 대상애플리케이션과 통신을 수행하는 서비스서버에서 관리자가 직접 앱보안설정을 하지 않고, 포털서버만을 사용하여 복수의 대상애플리케이션 또는 복수의 운영체제의 무결성 검증 및 보안을 관리할 수 있는 효과를 발휘할 수 있다.According to an embodiment of the present invention, since the portal server verifies the integrity of the target application or the built-in operating system of the user terminal in the cloud method according to the app security settings input from the administrator in the portal server, a service server that communicates with each target application In , it is possible to exert the effect of managing the integrity verification and security of multiple target applications or multiple operating systems by using only the portal server without the administrator setting the app security directly.

본 발명의 일 실시예에 따르면, 클라우드 방식으로 포털서버 및 무결성검증서버에서 보안에 관련된 과정들을 수행하므로, 서비스서버에서 수행하는 보안에 관련된 과정들을 대폭적으로 감소시키고, 따라서 서비스서버의 부하를 감소시키는 효과를 발휘할 수 있다.According to an embodiment of the present invention, since security-related processes are performed in the portal server and the integrity verification server in a cloud manner, the security-related processes performed in the service server are significantly reduced, and thus the load of the service server is reduced. can be effective.

본 발명의 일 실시예에 따르면, 앱보안설정에 대한 인터페이스에 포함된 복수의 앱무결성엘리먼트 및 복수의 OS무결성엘리먼트에 대해 관리자가 원하는 요소들만 선택할 수 있고, 선택된 요소들에 따라 대상애플리케이션의 무결성 혹은 운영체제의 무결성을 검증할 수 있으므로, 무결성을 검증하는데 있어 세부적인 항목을 설정할 수 있는 효과를 발휘할 수 있다.According to an embodiment of the present invention, the administrator can select only the desired elements for the plurality of app integrity elements and the plurality of OS integrity elements included in the interface for app security setting, and depending on the selected elements, the integrity of the target application or Since the integrity of the operating system can be verified, it is possible to exert the effect of setting detailed items in verifying the integrity.

본 발명의 일 실시예에 따르면, 앱보안설정에 대한 인터페이스에 포함된 앱중지엘리먼트 및 리포팅엘리먼트에 대해 관리자가 원하는 항목을 선택할 수 있고, 선택된 항목에 따라 무결성에 흠결이 있는 경우 앱을 중단하거나, 앱을 중단하지 않고, 흠결이 발생한 정보를 사용자단말기에 제공할 수 있으므로, 흠결이 발생하였을 때 대상애플리케이션의 동작을 설정할 수 있는 효과를 발휘할 수 있다.According to an embodiment of the present invention, the administrator can select the desired item for the app stop element and the reporting element included in the interface for app security settings, and if there is a defect in integrity according to the selected item, the app is stopped, Since it is possible to provide information on the occurrence of a defect to the user terminal without stopping the app, it is possible to exert the effect of setting the operation of the target application when a defect occurs.

본 발명의 일 실시예에 따르면, 무결성검증서버에서 보안점검결과에 따라 대상애플리케이션 또는 사용자단말기에 내장된 운영체제의 흠결정보를 도출하고, 도출된 흠결정보는 사용자단말기를 통해 서비스서버로 전송되어 서비스서버에서 흠결정보에 따라 대상애플리케이션의 실행 중단 여부를 판단하므로, 무결성검증서버 및 서비스서버에서 이중으로 보안을 점검할 수 있는 효과를 발휘할 수 있다.According to an embodiment of the present invention, the integrity verification server derives defect decision information of the operating system built into the target application or user terminal according to the security check result, and the derived defect decision information is transmitted to the service server through the user terminal, and the service server Since it determines whether the execution of the target application is stopped according to the defect determination information, it is possible to exert the effect of double-checking the security in the integrity verification server and the service server.

본 발명의 일 실시예에 따르면, 포털서버는 클라우드 방식으로 관리자에게 복수의 애플리케이션에 대한 보안점검결과를 종합적으로 제공하므로, 관리자가 각각의 애플리케이션에 대한 정보들을 효율적으로 파악할 수 있는 효과를 발휘할 수 있다.According to an embodiment of the present invention, since the portal server comprehensively provides the security check result for a plurality of applications to the administrator in a cloud manner, the administrator can efficiently grasp information on each application. .

이상과 같이 실시예들이 비록 한정된 실시예와 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.As described above, although the embodiments have been described with reference to the limited embodiments and drawings, various modifications and variations are possible for those skilled in the art from the above description. For example, the described techniques are performed in a different order than the described method, and/or the described components of the system, structure, apparatus, circuit, etc. are combined or combined in a different form than the described method, or other components Or substituted or substituted by equivalents may achieve an appropriate result.

그러므로, 다른 구현들, 다른 실시예들 및 특허청구범위와 균등한 것들도 후술하는 특허청구범위의 범위에 속한다.Therefore, other implementations, other embodiments, and equivalents to the claims are also within the scope of the following claims.

Claims (7)

클라우드 기반 앱 보안 서비스 방법으로서,
포털서버에서, 대상애플리케이션에 대한 관리자의 앱보안설정을 수신하는 단계;
무결성검증서버에서, 상기 앱보안설정에 기초하여 앱보안정책을 설정하는 단계;
상기 무결성검증서버에서, 사용자단말기로부터 이벤트발생요청을 수신하고, 상기 사용자단말기로 앱보안정책을 송신하는 단계;
상기 무결성검증서버에서, 상기 사용자단말기에 내장된 보안모듈의 상기 앱보안정책에 따른 보안점검결과를 수신하고, 상기 보안점검결과에 따라 상기 사용자단말기로 인증토큰을 송신하는 단계; 및
서비스서버에서, 상기 사용자단말기로부터 상기 인증토큰을 수신하고, 상기 인증토큰의 검증결과에 따라, 상기 사용자단말기로 상기 대상애플리케이션에 대한 실행허가정보를 송신하는 단계;를 포함하고,
상기 클라우드 기반 앱 보안 서비스 방법은,
상기 무결성검증서버에서, 상기 사용자단말기에 내장된 보안모듈의 상기 앱보안정책에 따른 보안점검결과를 수신하고, 상기 보안점검결과에 따라 상기 대상애플리케이션 또는 상기 사용자단말기에 내장된 운영체제의 무결성에 흠결이 있는 경우 흠결정보를 도출하여 상기 사용자단말기로 송신하는, 흠결정보 제공단계; 및
상기 서비스서버에서 상기 사용자단말기로부터 흠결정보를 수신하여, 상기 흠결정보에 대해 각각의 필수보안요소에 상응하는 1 이상의 필수흠결정보의 포함여부를 판별하는 단계; 및 상기 필수흠결정보가 포함되어 있지 않은 경우에, 상기 흠결정보에 기초하여 흠결에 대한 리포팅정보를 도출하여 사용자단말기에 송신하는 단계;를 포함하는 흠결리포팅정보 제공단계;를 더 포함하고,
상기 흠결에 대한 리포팅정보를 수신한 사용자단말기에서는, 대상 애플리케이션의 실행은 허가되고,
상기 앱보안설정을 수신하는 단계는,
상기 포털서버에서, 관리자단말기의 디스플레이에 표시되는 앱보안설정에 대한 인터페이스를 제공하는 단계를 더 포함하고,
상기 앱보안설정에 대한 인터페이스는,
상기 관리자로부터 선택될 수 있는, 상기 대상애플리케이션의 무결성을 검증하는 요소에 해당하는 1 이상의 앱무결성엘리먼트;
상기 사용자단말기에 내장된 운영체제의 무결성을 검증하는 요소에 해당하는 1 이상의 OS무결성엘리먼트;
상기 대상애플리케이션의 무결성 또는 상기 사용자단말기에 내장된 운영체제의 무결성에 흠결이 있는 경우, 상기 관리자의 상기 앱보안설정에 대한 선택입력에 따라 상기 대상애플리케이션의 실행을 중지하도록 하는 앱중지엘리먼트; 및
상기 대상애플리케이션의 실행을 허가하되 상기 흠결에 대한 정보를 상기 사용자단말기로 송신하도록 하는 리포팅엘리먼트;를 더 포함하는, 클라우드 기반 앱 보안 서비스 방법.
A cloud-based app security service method comprising:
In the portal server, receiving the administrator's app security settings for the target application;
In the integrity verification server, setting an app security policy based on the app security settings;
receiving, in the integrity verification server, an event generation request from a user terminal, and transmitting an app security policy to the user terminal;
receiving, in the integrity verification server, a security check result according to the app security policy of a security module built in the user terminal, and transmitting an authentication token to the user terminal according to the security check result; and
In the service server, receiving the authentication token from the user terminal, and transmitting execution permission information for the target application to the user terminal according to the verification result of the authentication token;
The cloud-based app security service method,
In the integrity verification server, receiving a security check result according to the app security policy of the security module built into the user terminal, and according to the security check result, there is a defect in the integrity of the target application or the operating system built in the user terminal If there is, a defect decision information providing step of deriving the defect decision information and transmitting it to the user terminal; and
receiving the defect decision information from the user terminal in the service server, and determining whether or not the defect decision information includes one or more essential defect decision information corresponding to each essential security element; And when the essential defect determination information is not included, deriving reporting information on the defect based on the defect determination information and transmitting it to the user terminal; providing a defect reporting information comprising;
In the user terminal receiving the reporting information about the defect, the execution of the target application is permitted,
The step of receiving the app security settings is,
In the portal server, further comprising the step of providing an interface for the app security settings displayed on the display of the manager terminal,
The interface for the app security setting is,
one or more app integrity elements corresponding to elements that verify the integrity of the target application, which can be selected from the administrator;
one or more OS integrity elements corresponding to elements for verifying the integrity of the operating system embedded in the user terminal;
an app stop element for stopping execution of the target application according to a selection input for the app security setting of the administrator when there is a defect in the integrity of the target application or the integrity of the operating system built into the user terminal; and
A reporting element that permits execution of the target application, but transmits information on the defect to the user terminal; further comprising, a cloud-based app security service method.
삭제delete 삭제delete 삭제delete 청구항 1에 있어서,
상기 클라우드 기반 앱 보안 서비스 방법은, 실행중단정보 제공단계를 더 포함하고,
상기 실행중단정보 제공단계는,
상기 서비스서버에서, 상기 사용자단말기로부터 상기 흠결정보를 수신하고, 상기 흠결정보의 검증결과에 따라, 상기 사용자단말기로 상기 대상애플리케이션에 대한 실행중단정보를 송신하는, 클라우드 기반 앱 보안 서비스 방법.
The method according to claim 1,
The cloud-based app security service method further comprises the step of providing execution interruption information,
The step of providing the execution interruption information comprises:
A cloud-based app security service method for receiving, in the service server, the defect decision information from the user terminal, and transmitting execution stop information for the target application to the user terminal according to the verification result of the defect decision information.
청구항 5에 있어서,
상기 실행중단정보 제공단계는,
상기 서비스서버에서, 상기 흠결정보에 대해 각각의 필수보안요소에 상응하는 1 이상의 필수흠결정보의 포함 여부를 판별하고, 상기 필수흠결정보가 포함되어 있는 경우에 상기 실행중단정보를 생성하는, 클라우드 기반 앱 보안 서비스 방법.
6. The method of claim 5,
The step of providing the execution interruption information comprises:
Cloud-based, in the service server, determining whether or not one or more essential fault determination information corresponding to each essential security element is included in the fault determination information, and generating the execution stop information when the essential fault determination information is included App security service method.
청구항 1에 있어서,
상기 클라우드 기반 앱 보안 서비스 방법은, 서비스내역 관리단계를 더 포함하고,
상기 서비스내역 관리단계는,
상기 포털서버에서, 관리자단말기로 상기 대상애플리케이션에 대한 정보 및 상기 대상애플리케이션에 상응하는 앱보안정책의 내역을 송신하는 단계; 및
상기 포털서버에서, 상기 관리자의 상기 대상애플리케이션에 대한 선택입력에 따라 상기 관리자단말기로 상기 대상애플리케이션에 상응하는 1 이상의 보안점검결과를 송신하는 단계;를 포함하는, 클라우드 기반 앱 보안 서비스 방법.
The method according to claim 1,
The cloud-based app security service method further comprises a service history management step,
The service details management step is,
transmitting, from the portal server, information on the target application and details of the app security policy corresponding to the target application to the manager terminal; and
In the portal server, transmitting one or more security check results corresponding to the target application to the manager terminal according to the manager's selection input for the target application; Containing, cloud-based app security service method.
KR1020190130456A 2019-10-21 2019-10-21 Method to Provide Application Security Service Based on Cloud Computing KR102286512B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020190130456A KR102286512B1 (en) 2019-10-21 2019-10-21 Method to Provide Application Security Service Based on Cloud Computing

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020190130456A KR102286512B1 (en) 2019-10-21 2019-10-21 Method to Provide Application Security Service Based on Cloud Computing

Publications (2)

Publication Number Publication Date
KR20210046979A KR20210046979A (en) 2021-04-29
KR102286512B1 true KR102286512B1 (en) 2021-08-05

Family

ID=75728243

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190130456A KR102286512B1 (en) 2019-10-21 2019-10-21 Method to Provide Application Security Service Based on Cloud Computing

Country Status (1)

Country Link
KR (1) KR102286512B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20230085671A (en) 2021-12-07 2023-06-14 주식회사 오션블루 Service providing system and method for security of lost terminal

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102345261B1 (en) * 2021-05-13 2021-12-29 이수희 Network System and Integrated Security Method for User Terminals Connected to the Internal Network and External Network Performed by the Network System

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101934381B1 (en) * 2017-07-21 2019-01-03 넷마블 주식회사 Method for detecting hacking tool, and user terminal and server for performing the same

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101730984B1 (en) * 2013-03-29 2017-04-27 사이트릭스 시스템스, 인크. Data management for an application with multiple operation modes
KR102013983B1 (en) * 2016-06-13 2019-10-21 (유)아홉 Method and server for authenticating an application integrity

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101934381B1 (en) * 2017-07-21 2019-01-03 넷마블 주식회사 Method for detecting hacking tool, and user terminal and server for performing the same

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20230085671A (en) 2021-12-07 2023-06-14 주식회사 오션블루 Service providing system and method for security of lost terminal

Also Published As

Publication number Publication date
KR20210046979A (en) 2021-04-29

Similar Documents

Publication Publication Date Title
US11875342B2 (en) Security broker
US11647039B2 (en) User and entity behavioral analysis with network topology enhancement
US10594714B2 (en) User and entity behavioral analysis using an advanced cyber decision platform
US9935971B2 (en) Mitigation of virtual machine security breaches
US8832840B2 (en) Mobile application security and management service
US9471469B2 (en) Software automation and regression management systems and methods
US11757920B2 (en) User and entity behavioral analysis with network topology enhancements
US20200213324A1 (en) Discovering and evaluating privileged entities in a network environment
US11394739B2 (en) Configurable event-based compute instance security assessments
US10348755B1 (en) Systems and methods for detecting network security deficiencies on endpoint devices
US11762979B2 (en) Management of login information affected by a data breach
US20180152480A1 (en) Computer implemented system and method, and computer program product for reversibly remediating a security risk
US20200252422A1 (en) Risk score generation for assets of an enterprise system utilizing user authentication activity
KR20150006042A (en) Systems and methods for providing mobile security based on dynamic attestation
EP3660714A2 (en) Centralized security assessments of scripts in network environments
US10885162B2 (en) Automated determination of device identifiers for risk-based access control in a computer network
KR102286512B1 (en) Method to Provide Application Security Service Based on Cloud Computing
US11170080B2 (en) Enforcing primary and secondary authorization controls using change control record identifier and information
US20230412637A1 (en) Hardware detection and prevention of cryptojacking
US20220129564A1 (en) Centralized security analysis and management of source code in network environments
US20240205232A1 (en) Remote access control using validation of physical location of remote user
US20220385677A1 (en) Cloud-based security for identity imposter
US20230094066A1 (en) Computer-implemented systems and methods for application identification and authentication

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right