KR102286512B1 - Method to Provide Application Security Service Based on Cloud Computing - Google Patents
Method to Provide Application Security Service Based on Cloud Computing Download PDFInfo
- Publication number
- KR102286512B1 KR102286512B1 KR1020190130456A KR20190130456A KR102286512B1 KR 102286512 B1 KR102286512 B1 KR 102286512B1 KR 1020190130456 A KR1020190130456 A KR 1020190130456A KR 20190130456 A KR20190130456 A KR 20190130456A KR 102286512 B1 KR102286512 B1 KR 102286512B1
- Authority
- KR
- South Korea
- Prior art keywords
- security
- information
- user terminal
- target application
- app
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
- G06F21/335—User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Telephonic Communication Services (AREA)
Abstract
본 발명은 클라우드 기반 앱 보안 서비스 방법에 관한 것으로서, 더욱 상세하게는 사용자단말기에 설치된 애플리케이션 또는 운영체제의 무결성을 검증하기 위하여, 클라우드 서버에서 관리자가 설정한 무결성 검증요소에 기초하여 애플리케이션과 통신을 수행하는 서비스 서버를 통해 클라우드 방식으로 무결성을 검증할 수 있도록 하는, 클라우드 기반 앱 보안 서비스 방법에 관한 것이다.The present invention relates to a cloud-based app security service method, and more particularly, in order to verify the integrity of an application or operating system installed in a user terminal, communication with the application is performed based on the integrity verification element set by the administrator in the cloud server. It relates to a cloud-based app security service method that allows integrity to be verified in a cloud manner through a service server.
Description
본 발명은 클라우드 기반 앱 보안 서비스 방법에 관한 것으로서, 더욱 상세하게는 사용자단말기에 설치된 애플리케이션 또는 운영체제의 무결성을 검증하기 위하여, 클라우드 서버에서 관리자가 설정한 무결성 검증요소에 기초하여 애플리케이션과 통신을 수행하는 서비스 서버를 통해 클라우드 방식으로 무결성을 검증할 수 있도록 하는, 클라우드 기반 앱 보안 서비스 방법에 관한 것이다.The present invention relates to a cloud-based app security service method, and more particularly, in order to verify the integrity of an application or operating system installed in a user terminal, communication with the application is performed based on the integrity verification element set by the administrator in the cloud server. It relates to a cloud-based app security service method that allows integrity to be verified in a cloud manner through a service server.
미국의 시장조사기관인 퓨 리서치(Pew Research)에서 조사한 바에 따르면, 현재 우리나라의 휴대전화 보급률은 100%에 달하고, 이 가운데 스마트폰을 사용하는 사용자의 비율은 95%에 이르는 것으로 조사되었다. 이와 같이, 스마트폰은 현대인의 삶에 있어서 매우 밀접한 매체의 역할을 수행하고 있다.According to a survey conducted by Pew Research, an American market research institute, the current penetration rate of mobile phones in Korea has reached 100%, and among them, the proportion of smartphone users reaches 95%. As such, smartphones play a very close media role in the lives of modern people.
한편, 스마트폰은 클라우드 서비스, 빅데이터, 인공지능, 블록체인 및 핀테크 등의 기술을 구현하기 위한 인프라의 역할을 수행하고 있어, 산업전반의 서비스를 구현하기 위한 중요한 매체로 자리잡고 있으므로, 스마트폰은 사용자에 대한 방대한 개인 정보는 물론이고, 사용자가 소유한 재화 및 이에 접근하기 위한 정보들이 집중되고 있다.On the other hand, smartphones are playing the role of infrastructure for implementing technologies such as cloud services, big data, artificial intelligence, block chain and fintech, and are positioned as an important medium for implementing services throughout the industry. In the phone, not only extensive personal information about the user, but also the goods owned by the user and information for accessing it are concentrated.
이와 같이, 스마트폰에서 구현되는 서비스들은 민감정보 및 개인정보를 다수 포함하고 있으므로, 해당 정보들을 관리하는 모바일 애플리케이션에 대한 보안은 필수 보안 컴플라이언스(compliance, 보안을 위한 사전 감시 활동)로 지정되어 관리되고 있으며, “스마트워크 정보보호 가이드라인”과 같이 정부에서 제정한 보안 정책이 마련되어 있어, 이를 준수하여야 한다. 그러나 이러한 노력에도 불구하고 모바일 애플리케이션에 대한 공격 및 해킹 발생 건수는 매년 증가하고 있는 추세이며, 특히, 피싱(phishing)메일, 악성코드에 의한 보안사고 건수가 특히 증가하고 있다.As such, since the services implemented in the smartphone include a lot of sensitive information and personal information, the security of the mobile application that manages the information is designated and managed as a mandatory security compliance (compliance, proactive monitoring activity for security). There are security policies enacted by the government, such as the “Smart Work Information Protection Guidelines”, and they must be complied with. However, despite these efforts, the number of attacks and hacking on mobile applications is increasing every year, and in particular, the number of security incidents caused by phishing emails and malicious codes is increasing.
한편, 기존의 애플리케이션에 대한 보안 솔루션 방식은 서비스를 사용자에게 제공하는 기업별로 보안 솔루션을 적용하는 방식으로, 이러한 방식의 경우에는 모바일 애플리케이션에 대한 새로운 보안 이슈 및 취약점이 발생할 때마다 기업별 전문 보안인력 또는 보안 솔루션 기업에 의해 검증서버에 대한 업데이트 및 관리가 필요하다. 반면에 모바일 애플리케이션의 보안이슈의 경우 각 사용자의 스마트폰을 통해 빠르게 보안 위협 요소가 전파되어 급속도로 보안이슈가 확산되기 때문에 피해를 최소화하기 위해서는 신속하게 보안 위협 요소에 대한 대응이 이루어져야 한다.On the other hand, the existing security solution method for applications is to apply security solutions for each company that provides services to users. Or, it is necessary to update and manage the verification server by a security solution company. On the other hand, in the case of security issues in mobile applications, security threats spread rapidly through each user's smartphone, and security issues spread rapidly.
따라서, 상기와 같이 기업별 보안 대응의 효율성은 물론, 복수의 기업에 동일한 형태의 서비스가 분산되어 있는 모바일 애플리케이션의 보안 효율성을 극대화하기 위한 방법으로 중앙에서 관리할 수 있는 클라우드 기반의 애플리케이션 보안 솔루션이 필요한 실정이다.Therefore, as described above, there is a cloud-based application security solution that can be centrally managed as a method to maximize the efficiency of security responses for each company as well as the security efficiency of mobile applications in which the same type of service is distributed to multiple companies. it is necessary.
본 발명은 클라우드 기반 앱 보안 서비스 방법에 관한 것으로서, 더욱 상세하게는 사용자단말기에 설치된 애플리케이션 또는 운영체제의 무결성을 검증하기 위하여, 클라우드 서버에서 관리자가 설정한 무결성 검증요소에 기초하여 애플리케이션과 통신을 수행하는 서비스 서버를 통해 클라우드 방식으로 무결성을 검증할 수 있도록 하는, 클라우드 기반 앱 보안 서비스 방법에 관한 것이다.The present invention relates to a cloud-based app security service method, and more particularly, in order to verify the integrity of an application or operating system installed in a user terminal, communication with the application is performed based on the integrity verification element set by the administrator in the cloud server. It relates to a cloud-based app security service method that allows integrity to be verified in a cloud manner through a service server.
상기와 같은 과제를 해결하기 위하여, 본 발명의 일 실시예는 클라우드 기반 앱 보안 서비스 방법으로서, 포털서버에서, 대상애플리케이션에 대한 관리자의 앱보안설정을 수신하는 단계; 무결성검증서버에서, 상기 앱보안설정에 기초하여 앱보안정책을 설정하는 단계; 상기 무결성검증서버에서, 사용자단말기로부터 이벤트발생요청을 수신하고, 상기 사용자단말기로 앱보안정책을 송신하는 단계; 상기 무결성검증서버에서, 상기 사용자단말기에 내장된 보안모듈의 상기 앱보안정책에 따른 보안점검결과를 수신하고, 상기 보안점검결과에 따라 상기 사용자단말기로 인증토큰을 송신하는 단계; 및 상기 서비스서버에서, 상기 사용자단말기로부터 상기 인증토큰을 수신하고, 상기 인증토큰의 검증결과에 따라, 상기 사용자단말기로 상기 대상애플리케이션에 대한 실행허가정보를 송신하는 단계;를 포함하는, 클라우드 기반 앱 보안 서비스 방법을 제공한다.In order to solve the above problems, an embodiment of the present invention provides a cloud-based app security service method, comprising the steps of: receiving, in a portal server, an administrator's app security settings for a target application; In the integrity verification server, setting an app security policy based on the app security settings; receiving, in the integrity verification server, an event generation request from a user terminal, and transmitting an app security policy to the user terminal; receiving, in the integrity verification server, a security check result according to the app security policy of a security module built in the user terminal, and transmitting an authentication token to the user terminal according to the security check result; and, in the service server, receiving the authentication token from the user terminal, and transmitting execution permission information for the target application to the user terminal according to the verification result of the authentication token; Containing, Cloud-based App Provides a security service method.
본 발명의 일 실시예에서는, 상기 앱보안설정을 수신하는 단계는, 상기 포털서버에서, 관리자단말기의 디스플레이에 표시되는 앱보안설정에 대한 인터페이스를 제공하는 단계를 더 포함하고, 상기 앱보안설정에 대한 인터페이스는, 상기 관리자로부터 선택될 수 있는, 상기 대상애플리케이션의 무결성을 검증하는 요소에 해당하는 1 이상의 앱무결성엘리먼트 및 상기 사용자단말기에 내장된 운영체제의 무결성을 검증하는 요소에 해당하는 1 이상의 OS무결성엘리먼트를 포함할 수 있다.In an embodiment of the present invention, the step of receiving the app security setting further comprises, in the portal server, providing an interface for the app security setting displayed on the display of the manager terminal, interface, one or more app integrity elements corresponding to elements for verifying the integrity of the target application, which can be selected by the administrator, and one or more OS integrity elements corresponding to elements for verifying the integrity of the operating system built into the user terminal It can contain elements.
본 발명의 일 실시예에서는, 상기 앱보안설정에 대한 인터페이스는, 상기 대상애플리케이션의 무결성 또는 상기 사용자단말기에 내장된 운영체제의 무결성에 흠결이 있는 경우, 상기 관리자의 상기 앱보안설정에 대한 선택입력에 따라 상기 대상애플리케이션의 실행을 중지하도록 하는 앱중지엘리먼트 및 상기 대상애플리케이션의 실행을 허가하되 상기 흠결에 대한 정보를 상기 사용자단말기로 송신하도록 하는 리포팅엘리먼트를 더 포함할 수 있다.In one embodiment of the present invention, the interface for the app security setting, when there is a defect in the integrity of the target application or the integrity of the operating system built into the user terminal, the administrator's selection input for the app security setting Accordingly, it may further include an app stop element for stopping the execution of the target application, and a reporting element for allowing the execution of the target application, but transmitting information about the defect to the user terminal.
본 발명의 일 실시예에서는, 상기 클라우드 기반 앱 보안 서비스 방법은, 흠결정보 제공단계를 더 포함하고, 상기 흠결정보 제공단계는, 상기 무결성검증서버에서, 상기 사용자단말기에 내장된 보안모듈의 상기 앱보안정책에 따른 보안점검결과를 수신하고, 상기 보안점검결과에 따라 상기 대상애플리케이션 또는 상기 사용자단말기에 내장된 운영체제의 무결성에 흠결이 있는 경우 흠결정보를 도출하여 상기 사용자단말기로 송신할 수 있다.In an embodiment of the present invention, the cloud-based app security service method further comprises the step of providing defect decision information, wherein the providing step of defect decision information includes, in the integrity verification server, the app of the security module built into the user terminal. A security check result according to a security policy may be received, and when there is a defect in the integrity of the target application or the operating system built into the user terminal according to the security check result, defect determination information may be derived and transmitted to the user terminal.
본 발명의 일 실시예에서는, 상기 클라우드 기반 앱 보안 서비스 방법은, 실행중단정보 제공단계를 더 포함하고, 상기 실행중단정보 제공단계는, 상기 서비스서버에서, 상기 사용자단말기로부터 상기 흠결정보를 수신하고, 상기 흠결정보의 검증결과에 따라, 상기 사용자단말기로 상기 대상애플리케이션에 대한 실행중단정보를 송신할 수 있다.In an embodiment of the present invention, the cloud-based app security service method further comprises the step of providing execution interruption information, wherein the providing of the execution interruption information includes, in the service server, receiving the defect decision information from the user terminal and , according to the verification result of the defect determination information, it is possible to transmit execution stop information for the target application to the user terminal.
본 발명의 일 실시예에서는, 상기 실행중단정보 제공단계는, 상기 서비스서버에서, 상기 흠결정보에 대해 각각의 필수보안요소에 상응하는 1 이상의 필수흠결정보의 포함 여부를 판별하고, 상기 필수흠결정보가 포함되어 있는 경우에 상기 실행중단정보를 생성할 수 있다.In an embodiment of the present invention, the step of providing the execution interruption information includes, in the service server, determining whether or not to include one or more essential defect determination information corresponding to each essential security element with respect to the defect determination information, and the essential defect determination information When included, the execution interruption information may be generated.
본 발명의 일 실시예에서는, 상기 클라우드 기반 앱 보안 서비스 방법은, 서비스내역 관리단계를 더 포함하고, 상기 서비스내역 관리단계는, 상기 포털서버에서, 관리자단말기로 상기 대상애플리케이션에 대한 정보 및 상기 대상애플리케이션에 상응하는 앱보안정책의 내역을 송신하는 단계; 및 상기 포털서버에서, 상기 관리자의 상기 대상애플리케이션에 대한 선택입력에 따라 상기 관리자단말기로 상기 대상애플리케이션에 상응하는 1 이상의 보안점검결과를 송신하는 단계;를 포함할 수 있다.In an embodiment of the present invention, the cloud-based app security service method further includes a service history management step, wherein the service history management step includes information about the target application and the target application from the portal server to the manager terminal. transmitting the details of the app security policy corresponding to the application; and transmitting, from the portal server, one or more security check results corresponding to the target application to the manager terminal according to the manager's selection input for the target application.
본 발명의 일 실시예에 따르면, 포털서버에서 관리자로부터 입력된 앱보안설정에 따라 클라우드 방식으로 사용자단말기의 대상애플리케이션 또는 내장된 운영체제의 무결성을 검증하므로, 각각의 대상애플리케이션과 통신을 수행하는 서비스서버에서 관리자가 직접 앱보안설정을 하지 않고, 포털서버만을 사용하여 복수의 대상애플리케이션 또는 복수의 운영체제의 무결성 검증 및 보안을 관리할 수 있는 효과를 발휘할 수 있다.According to an embodiment of the present invention, since the portal server verifies the integrity of the target application or the built-in operating system of the user terminal in the cloud method according to the app security settings input from the administrator in the portal server, a service server that communicates with each target application In , it is possible to exert the effect of managing the integrity verification and security of multiple target applications or multiple operating systems using only the portal server without the administrator setting the app security directly.
본 발명의 일 실시예에 따르면, 클라우드 방식으로 포털서버 및 무결성검증서버에서 보안에 관련된 과정들을 수행하므로, 서비스서버에서 수행하는 보안에 관련된 과정들을 대폭적으로 감소시키고, 따라서 서비스서버의 부하를 감소시키는 효과를 발휘할 수 있다.According to an embodiment of the present invention, since security-related processes are performed in the portal server and the integrity verification server in a cloud manner, the security-related processes performed in the service server are significantly reduced, and thus the load of the service server is reduced. can be effective.
본 발명의 일 실시예에 따르면, 앱보안설정에 대한 인터페이스에 포함된 복수의 앱무결성엘리먼트 및 복수의 OS무결성엘리먼트에 대해 관리자가 원하는 요소들만 선택할 수 있고, 선택된 요소들에 따라 대상애플리케이션의 무결성 혹은 운영체제의 무결성을 검증할 수 있으므로, 무결성을 검증하는데 있어 세부적인 항목을 설정할 수 있는 효과를 발휘할 수 있다.According to an embodiment of the present invention, the administrator can select only the desired elements for the plurality of app integrity elements and the plurality of OS integrity elements included in the interface for app security setting, and depending on the selected elements, the integrity of the target application or Since the integrity of the operating system can be verified, it is possible to exert the effect of setting detailed items in verifying the integrity.
본 발명의 일 실시예에 따르면, 앱보안설정에 대한 인터페이스에 포함된 앱중지엘리먼트 및 리포팅엘리먼트에 대해 관리자가 원하는 항목을 선택할 수 있고, 선택된 항목에 따라 무결성에 흠결이 있는 경우 앱을 중단하거나, 앱을 중단하지 않고, 흠결이 발생한 정보를 사용자단말기에 제공할 수 있으므로, 흠결이 발생하였을 때 대상애플리케이션의 동작을 설정할 수 있는 효과를 발휘할 수 있다.According to an embodiment of the present invention, the administrator can select the desired item for the app stop element and the reporting element included in the interface for app security settings, and if there is a defect in integrity according to the selected item, the app is stopped, Since it is possible to provide information on the occurrence of a defect to the user terminal without stopping the app, it is possible to exert the effect of setting the operation of the target application when a defect occurs.
본 발명의 일 실시예에 따르면, 무결성검증서버에서 보안점검결과에 따라 대상애플리케이션 또는 사용자단말기에 내장된 운영체제의 흠결정보를 도출하고, 도출된 흠결정보는 사용자단말기를 통해 서비스서버로 전송되어 서비스서버에서 흠결정보에 따라 대상애플리케이션의 실행 중단 여부를 판단하므로, 무결성검증서버 및 서비스서버에서 이중으로 보안을 점검할 수 있는 효과를 발휘할 수 있다.According to an embodiment of the present invention, the integrity verification server derives defect decision information of the operating system built into the target application or user terminal according to the security check result, and the derived defect decision information is transmitted to the service server through the user terminal, and the service server Since it judges whether the execution of the target application is stopped according to the defect determination information, it is possible to exert the effect of double-checking the security in the integrity verification server and the service server.
본 발명의 일 실시예에 따르면, 포털서버는 클라우드 방식으로 관리자에게 복수의 애플리케이션에 대한 보안점검결과를 종합적으로 제공하므로, 관리자가 각각의 애플리케이션에 대한 정보들을 효율적으로 파악할 수 있는 효과를 발휘할 수 있다.According to an embodiment of the present invention, since the portal server comprehensively provides the security check result for a plurality of applications to the administrator in a cloud manner, the administrator can efficiently grasp information on each application. .
도 1은 본 발명의 일 실시예에 따른 클라우드 기반 앱 보안 서비스 방법의 전체적인 시스템 형태를 개략적으로 도시한다.
도 2는 본 발명의 일 실시예에 따른 클라우드 기반 앱 보안 서비스 방법의 전체적인 과정을 개략적으로 도시한다.
도 3은 본 발명의 일 실시예에 따른 앱보안설정에 대한 인터페이스를 개략적으로 도시한다.
도 4는 본 발명의 일 실시예에 따른 무결성에 흠결이 발생한 경우 대상애플리케이션의 실행을 중단하는 과정을 개략적으로 도시한다.
도 5는 본 발명의 일 실시예에 따른 무결성에 흠결이 발생한 경우 사용자단말기로 흠결에 대한 정보를 제공하는 과정을 개략적으로 도시한다.
도 6은 본 발명의 일 실시예에 따른 서비스내역 관리단계 및 해당 단계의 세부과정을 개략적으로 도시한다.
도 7은 본 발명의 일 실시예에 따른 서비스내역 관리단계에서 관리자단말기에 디스플레이되는 보안관리 인터페이스를 개략적으로 도시한다.1 schematically shows the overall system form of a cloud-based app security service method according to an embodiment of the present invention.
2 schematically shows the overall process of a cloud-based app security service method according to an embodiment of the present invention.
3 schematically shows an interface for app security settings according to an embodiment of the present invention.
4 schematically illustrates a process of stopping execution of a target application when a defect in integrity occurs according to an embodiment of the present invention.
5 schematically illustrates a process of providing information about a defect to a user terminal when a defect occurs in integrity according to an embodiment of the present invention.
6 schematically illustrates a service detail management step and a detailed process of the corresponding step according to an embodiment of the present invention.
7 schematically illustrates a security management interface displayed on an administrator terminal in a service detail management step according to an embodiment of the present invention.
이하에서는, 다양한 실시예들 및/또는 양상들이 이제 도면들을 참조하여 개시된다. 하기 설명에서는 설명을 목적으로, 하나이상의 양상들의 전반적 이해를 돕기 위해 다수의 구체적인 세부사항들이 개시된다. 그러나, 이러한 양상(들)은 이러한 구체적인 세부사항들 없이도 실행될 수 있다는 점 또한 본 발명의 기술 분야에서 통상의 지식을 가진 자에게 인식될 수 있을 것이다. 이후의 기재 및 첨부된 도면들은 하나 이상의 양상들의 특정한 예시적인 양상들을 상세하게 기술한다. 하지만, 이러한 양상들은 예시적인 것이고 다양한 양상들의 원리들에서의 다양한 방법들 중 일부가 이용될 수 있으며, 기술되는 설명들은 그러한 양상들 및 그들의 균등물들을 모두 포함하고자 하는 의도이다.Hereinafter, various embodiments and/or aspects are disclosed with reference to the drawings. In the following description, for purposes of explanation, numerous specific details are set forth to provide a thorough understanding of one or more aspects. However, it will also be recognized by one of ordinary skill in the art that such aspect(s) may be practiced without these specific details. The following description and accompanying drawings set forth in detail certain illustrative aspects of one or more aspects. These aspects are illustrative, however, and some of the various methods in principles of various aspects may be employed, and the descriptions set forth are intended to include all such aspects and their equivalents.
또한, 다양한 양상들 및 특징들이 다수의 디바이스들, 컴포넌트들 및/또는 모듈들 등을 포함할 수 있는 시스템에 의하여 제시될 것이다. 다양한 시스템들이, 추가적인 장치들, 컴포넌트들 및/또는 모듈들 등을 포함할 수 있다는 점 그리고/또는 도면들과 관련하여 논의된 장치들, 컴포넌트들, 모듈들 등 전부를 포함하지 않을 수도 있다는 점 또한 이해되고 인식되어야 한다.Further, various aspects and features will be presented by a system that may include a number of devices, components and/or modules, and the like. It is also noted that various systems may include additional devices, components, and/or modules, etc. and/or may not include all of the devices, components, modules, etc. discussed with respect to the drawings. must be understood and recognized.
본 명세서에서 사용되는 "실시예", "예", "양상", "예시" 등은 기술되는 임의의 양상 또는 설계가 다른 양상 또는 설계들보다 양호하다거나, 이점이 있는 것으로 해석되지 않을 수도 있다. 아래에서 사용되는 용어들 '~부', '컴포넌트', '모듈', '시스템', '인터페이스' 등은 일반적으로 컴퓨터 관련 엔티티(computer-related entity)를 의미하며, 예를 들어, 하드웨어, 하드웨어와 소프트웨어의 조합, 소프트웨어를 의미할 수 있다.As used herein, “embodiment”, “example”, “aspect”, “exemplary”, etc. may not be construed as an advantage or advantage in any aspect or design described above over other aspects or designs. . The terms '~part', 'component', 'module', 'system', 'interface', etc. used below generally mean a computer-related entity, for example, hardware, hardware A combination of and software may mean software.
또한, "포함한다" 및/또는 "포함하는"이라는 용어는, 해당 특징 및/또는 구성요소가 존재함을 의미하지만, 하나이상의 다른 특징, 구성요소 및/또는 이들의 그룹의 존재 또는 추가를 배제하지 않는 것으로 이해되어야 한다.Also, the terms "comprises" and/or "comprising" mean that the feature and/or element is present, but excludes the presence or addition of one or more other features, elements and/or groups thereof. should be understood as not
또한, 제1, 제2 등과 같이 서수를 포함하는 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되지는 않는다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다. 및/또는 이라는 용어는 복수의 관련된 기재된 항목들의 조합 또는 복수의 관련된 기재된 항목들 중의 어느 항목을 포함한다.Also, terms including an ordinal number, such as first, second, etc., may be used to describe various elements, but the elements are not limited by the terms. The above terms are used only for the purpose of distinguishing one component from another. For example, without departing from the scope of the present invention, a first component may be referred to as a second component, and similarly, a second component may also be referred to as a first component. and/or includes a combination of a plurality of related listed items or any of a plurality of related listed items.
또한, 본 발명의 실시예들에서, 별도로 다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 발명의 실시예에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.In addition, in the embodiments of the present invention, unless otherwise defined, all terms used herein, including technical or scientific terms, are generally understood by those of ordinary skill in the art to which the present invention belongs. have the same meaning as Terms such as those defined in a commonly used dictionary should be interpreted as having a meaning consistent with the meaning in the context of the related art, and unless explicitly defined in an embodiment of the present invention, an ideal or excessively formal meaning is not interpreted as
도 1은 본 발명의 일 실시예에 따른 클라우드 기반 앱 보안 서비스 방법의 전체적인 시스템 형태를 개략적으로 도시한다.1 schematically shows the overall system form of a cloud-based app security service method according to an embodiment of the present invention.
도 1에 도시된 사용자단말기(100)는 서비스서버(500) 및 무결성검증서버(200)와 통신을 수행하기 위하여 서비스서버(500)에 대한 대상애플리케이션을 사용하고, 관리자단말기(400)는 포털서버(300)와 통신을 수행하기 위하여 웹 브라우저를 사용하거나 별도의 포털서버(300)에 대한 애플리케이션을 사용할 수 있다.The
한편, 서비스서버(500), 무결성검증서버(200) 및 포털서버(300)는 각각 상응하는 단말기 및 서버와 통신을 수행하고 각 서버별로 각각의 단계들을 수행하기 위하여 1 이상의 프로세서 및 1 이상의 메모리를 포함하는 컴퓨터 장치에 해당된다. 또한 서비스서버(500)는 대상애플리케이션에 상응하여 대상애플리케이션에서 구현되는 서비스를 제공하는 역할을 수행하며, 도 1에서는 설명을 용이하게 하기 위하여 하나의 서비스서버(500)로 도시하였으나, 사용자단말기(100)에 설치된 애플리케이션의 개수에 상응하여 복수의 서비스서버(500)가 포함될 수 있고, 상기 복수의 서비스서버(500)는 무결성검증서버(200) 및 해당 대상애플리케이션이 설치된 사용자단말기(100)와 통신을 수행할 수 있다.On the other hand, the
무결성검증서버(200)는 포털서버(300)에서 관리자가 입력한 보안에 대한 설정정보를 수신하고, 설정정보에 기초하여 해당 애플리케이션에 대한 보안관련 동작을 수행할 수 있다. 상술한 바와 같이 무결성검증서버(200)는 복수의 서비스서버(500) 및 사용자단말기(100)에 설치된 복수의 서비스서버(500)에 해당하는 복수의 대상애플리케이션과 통신을 수행할 수 있다.The
포털서버(300)는 관리자단말기(400)로 대상애플리케이션에 대한 보안 관련 설정정보를 입력할 수 있는 인터페이스를 제공하고, 대상애플리케이션에 대한 보안 결과를 제공하는 역할을 수행한다. 즉, 포털서버(300)는 무결성검증서버(200)와 관리자단말기(400) 사이에서 정보들을 관리하고 시각화하여 관리자단말기(400)로 제공하고, 관리자단말기(400)에서 입력한 정보들을 무결성검증서버(200)로 가공하여 전송하는 역할을 수행한다.The
한편, 무결성검증서버(200) 및 포털서버(300)는 도 1에서는 개별적으로 도시되었으나, 물리적으로 동일한 서버에 포함되고, 기능적 혹은 소프트웨어적으로 구분되어 동일한 서버에서 구현될 수도 있다. 또한 상술한 바와 같이 포털서버(300)를 통해 무결성검증서버(200)는 복수의 대상애플리케이션에 대한 보안 정책을 설정하고, 보안을 관리하는 동작들을 수행할 수 있으므로 클라우드 방식으로 단일 서버에서 복수의 대상애플리케이션의 보안을 관리할 수 있다.Meanwhile, although the
관리자단말기(400)는 대상애플리케이션을 제작 또는 관리하는 주체가 사용하는 단말기에 해당하며, 관리자단말기(400)는 포털서버(300)에서 제공하는 인터페이스를 통해 대상애플리케이션의 보안에 관련된 설정을 입력하고, 해당 대상애플리케이션의 보안 결과를 포털서버(300)로부터 수신할 수 있다.The
따라서, 본 발명의 일 실시예에 따르면, 포털서버(300)에서 관리자로부터 입력된 앱보안설정에 따라 클라우드 방식으로 사용자단말기(100)의 대상애플리케이션 또는 내장된 운영체제의 무결성을 검증하므로, 각각의 대상애플리케이션과 통신을 수행하는 서비스서버(500)에서 관리자가 직접 앱보안설정을 하지 않고, 포털서버(300)만을 사용하여 복수의 대상애플리케이션 또는 복수의 운영체제의 무결성 검증 및 보안을 관리할 수 있는 효과를 발휘할 수 있다.Therefore, according to an embodiment of the present invention, since the integrity of the target application or the built-in operating system of the
또한, 본 발명의 일 실시예에 따르면, 클라우드 방식으로 포털서버(300) 및 무결성검증서버(200)에서 보안에 관련된 과정들을 수행하므로, 서비스서버(500)에서 수행하는 보안에 관련된 과정들을 대폭적으로 감소시키고, 따라서 서비스서버(500)의 부하를 감소시키는 효과를 발휘할 수 있다.In addition, according to an embodiment of the present invention, since security-related processes are performed in the
이하에서는 클라우드 기반 앱 보안 서비스 방법을 구현하기 위하여 각각의 서버 및 각각의 단말기에서 구현되는 수행단계에 대하여 구체적으로 기재하도록 한다.Hereinafter, the steps implemented in each server and each terminal in order to implement the cloud-based app security service method will be described in detail.
도 2는 본 발명의 일 실시예에 따른 클라우드 기반 앱 보안 서비스 방법의 전체적인 과정을 개략적으로 도시한다.2 schematically shows the overall process of a cloud-based app security service method according to an embodiment of the present invention.
도 2에서 도시된 바와 같이, 클라우드 기반 앱 보안 서비스 방법으로서, 포털서버(300)에서, 대상애플리케이션에 대한 관리자의 앱보안설정을 수신하는 단계; 무결성검증서버(200)에서, 상기 앱보안설정에 기초하여 앱보안정책을 설정하는 단계; 상기 무결성검증서버(200)에서, 사용자단말기(100)로부터 이벤트발생요청을 수신하고, 상기 사용자단말기(100)로 앱보안정책을 송신하는 단계; 상기 무결성검증서버(200)에서, 상기 사용자단말기(100)에 내장된 보안모듈의 상기 앱보안정책에 따른 보안점검결과를 수신하고, 상기 보안점검결과에 따라 상기 사용자단말기(100)로 인증토큰을 송신하는 단계; 및 상기 서비스서버(500)에서, 상기 사용자단말기(100)로부터 상기 인증토큰을 수신하고, 상기 인증토큰의 검증결과에 따라, 상기 사용자단말기(100)로 상기 대상애플리케이션에 대한 실행허가정보를 송신하는 단계;를 포함할 수 있다.As shown in Figure 2, as a cloud-based app security service method, the
구체적으로, 포털서버(300)는 관리자단말기(400)로 관리자가 관리하는 대상애플리케이션의 앱보안설정에 대한 인터페이스를 제공하는 단계(S100)를 수행한다. 상기 앱보안설정에 대한 인터페이스는 관리자가 대상애플리케이션의 무결성 또는 대상애플리케이션이 설치된 사용자단말기(100)에 내장된 운영체제의 무결성 검증 여부를 선택할 수 있고, 선택한 대상애플리케이션의 무결성 검증 또는 운영체제의 무결성 검증의 세부 항목들을 선택할 수 있도록 복수의 엘리먼트를 포함할 수 있다.Specifically, the
관리자단말기(400)에서 디스플레이 되는 앱보안설정에 대한 인터페이스를 통해 상기 관리자단말기(400)는 관리자가 각각의 엘리먼트에 대한 선택입력 정보를 수신하는 단계(S101)를 수행하고, 다시 관리자단말기(400)는 수신한 1 이상의 선택입력 정보에 기초하여 앱보안설정에 대한 정보를 포털서버(300)로 송신하는 단계(S102)를 수행한다. 이어서 포털서버(300)는 수신한 앱보안설정에 대한 정보를 무결성검증서버(200)로 송신하는 단계(S103)를 수행한다.Through the interface for app security settings displayed on the
한편, 무결성검증서버(200)는 포털서버(300)로부터 수신한 앱보안설정에 기초하여 앱보안정책을 설정하는 단계(S104)를 수행할 수 있다. 상기 앱보안정책은 하기에 기술하는 대상애플리케이션에 포함된 보안모듈에 의해 대상애플리케이션 혹은 해당 사용자단말기(100)에 내장된 운영체제의 무결성을 검증하기 위한 구체적인 정보에 해당한다.On the other hand, the
더 구체적으로는 상기 보안모듈이 무결성을 검증하기 위한 과정들을 수행할 수 있고, 상기 앱보안정책은 상기 보안모듈이 무결성을 검증하기 위한 프로세스들을 설정하기 위한 요소에 해당한다.More specifically, the security module may perform processes for verifying integrity, and the app security policy corresponds to an element for setting processes for the security module to verify integrity.
한편, 사용자단말기(100)는 사용자의 입력에 따라 대상애플리케이션에서 발생하는 이벤트의 수행여부에 대한 요청정보를 무결성검증서버(200)로 송신하는 단계(S105)를 수행한다. 대상애플리케이션에서 발생하는 이벤트는 대상애플리케이션을 구동하거나, 로그인 절차, 서비스 비용 결제 등 대상애플리케이션에서 발생하는 다양한 수행과정을 의미하며, 상기 단계(S105)에서는 대상애플리케이션에 대해 발생하는 모든 이벤트의 수행여부에 대한 요청정보를 무결성검증서버(200)로 송신할 수 있으나, 바람직하게는, 대상애플리케이션의 최초 구동 또는 대상애플리케이션을 통해 결제하려는 경우 등과 같이, 기설정된 중요 이벤트에 대해서만 이벤트의 수행여부에 대한 요청정보를 무결성검증서버(200)로 송신할 수 있다. 또는 기설정된 시간에 따라 발생하는 이벤트의 수행여부에 대한 요청정보를 무결성검증서버(200)로 송신할 수 있다.On the other hand, the
한편, 무결성검증서버(200)는 사용자단말기(100)로부터 이벤트의 수행여부에 대한 요청정보를 수신하는 경우, 해당 대상애플리케이션에 대하여 설정된 앱보안정책을 해당 사용자단말기(100)로 송신하는 단계(S106)를 수행한다. 이어서, 사용자단말기(100)는 수신한 앱보안정책에 기초하여 보안점검결과를 도출하는 단계(S107)를 수행할 수 있다.On the other hand, when the
더 구체적으로 상기 보안점검결과를 도출하는 단계(S107)는 사용자단말기(100)에 포함된 대상애플리케이션에서 도출될 수 있으며, 바람직하게는 대상애플리케이션에 포함된 보안모듈에 의하여 보안점검결과가 도출될 수 있다. 또한 상기 보안모듈은 해당 대상애플리케이션에 라이브러리 형태로 포함되거나, 혹은 사용자단말기(100)에 내장된 운영체제 내에서 라이브러리 형태로 포함될 수 있다.More specifically, the step of deriving the security check result (S107) may be derived from the target application included in the
다음으로, 사용자단말기(100)는 보안점검결과 도출 단계(S107)를 통해 도출된 보안점검결과를 무결성검증서버(200)로 송신하는 단계(S108)를 수행하고, 무결성검증서버(200)는 수신한 보안점검결과에 기초하여 인증토큰을 생성하는 단계(S109)를 수행할 수 있다.Next, the
더 구체적으로 인증토큰은 일반적으로 통신 시스템에서 토큰을 기반으로 상호간의 인증을 수행하는 시스템에서 사용하는 토큰에 포함될 수 있으며, 상기 인증토큰은 무결성검증서버(200)에서 수신한 보안점검결과에 기초하여 무결성이 검증되는 것으로 판별되는 경우에 상기 무결성검증서버(200)에서 생성될 수 있다. 이와 같이 토큰방식의 인증 과정은 세션방식의 인증 과정과 비교하여 지속적으로 상호간의 연결이 되지 않아도 통신이 이루어질 수 있으므로, 각각의 서버의 자원을 효율적으로 사용할 수 있고, 각각의 서버가 분리되어 구성된 본 시스템에서 적합하게 구현할 수 있는 인증방식에 해당한다.More specifically, the authentication token may be included in a token used in a system that performs mutual authentication based on a token in a communication system in general, and the authentication token is based on the security check result received from the
이어서, 무결성검증서버(200)는 생성한 인증토큰을 해당 사용자단말기(100)로 송신하는 단계(S110)를 수행할 수 있고, 상기 무결성검증서버(200)는 보안점검결과를 포함하는 보안점검내역을 생성하여 포털서버(300)로 송신하는 단계(S111)를 수행할 수 있다. 더 구체적으로 보안점검내역에는 보안점검결과, 보안점검결과가 도출되거나 무결성검증서버(200)에서 수신한 시각, 보안점검결과를 수행한 사용자단말기(100)의 식별번호, 대상애플리케이션 또는 운영체제 가운데 어떤 요소의 무결성을 검증하였는지에 대한 정보 및 무결성을 검증한 세부 요소 등을 포함할 수 있다. 또한, 포털서버(300)로 보안점검내역을 송신하는 단계(S111)는 무결성검증서버(200)에서 보안점검결과를 수신할 때마다 수행되거나, 기설정된 주기에 맞추어 수행될 수도 있고, 혹은 포털서버(300)에서 보안점검내역을 요청하는 경우에 해당 보안점검내역을 생성하여 송신할 수도 있다. 이후에 포털서버(300)는 무결성검증서버(200)로부터 수신한 보안점검내역을 저장하는 단계(S112)를 수행하며, 상기 보안점검내역은 포털서버(300)에 포함된 메모리 혹은 외부에 구비된 별도의 DB(미도시)에 저장될 수도 있다.Subsequently, the
한편, 사용자단말기(100)는 무결성검증서버(200)로부터 수신한 인증토큰을 서비스서버(500)로 송신하는 단계(S113)를 수행한다. 더 구체적으로 상기 단계(S113)에서 인증토큰 외에도 어떤 이벤트가 발생하였는지에 대한 정보가 포함된 상기 이벤트의 수행여부에 대한 요청정보 및 보안점검결과를 포함하여 상기 서비스서버(500)로 송신할 수 있다. 또한 상기 사용자단말기(100)에서 송신하는 상기 보안점검결과는 일 실시예에 따라 무결성검증서버(200)에서 서비스서버(500)로 송신될 수도 있다.Meanwhile, the
이어서, 사용자단말기(100)로부터 인증토큰을 수신한 서비스서버(500)는 이벤트에 대한 실행허가정보를 도출하는 단계(S114)를 수행할 수 있다. 더 구체적으로 실행허가정보를 도출하기 위하여 서비스서버(500)는 인증토큰을 수신하는 경우에 보안이 이루어진 것으로 판단하여 실행허가정보를 도출할 수 있고, 바람직하게는 인증토큰과 함께 수신한 보안점검결과에 기초하여 상기 서비스서버(500)에서 이벤트를 실행해도 되는지에 대한 판단을 추가적으로 수행하고, 사용자단말기(100)에서 이벤트를 수행해도 괜찮은 것으로 판단하는 경우에 실행허가정보를 도출할 수 있다. Subsequently, the
따라서, 무결성검증서버(200)에서 보안점검결과에 기초하여 인증토큰을 생성하는 단계에서 1차적으로 앱 또는 운영체제에 대한 무결성을 검증하고, 서비스서버(500)에서 인증토큰에 기초하여 2차적으로 앱 또는 운영체제에 대한 무결성을 검증하므로, 이원화된 보안 관리를 통해 보안성을 향상시킬 수 있는 효과를 발휘할 수 있다.Therefore, in the step of generating an authentication token based on the security check result in the
이어서, 서비스서버(500)는 도출된 상기 실행허가정보를 사용자단말기(100)로 송신하는 단계(S115)를 수행한다. 마지막으로, 사용자단말기(100)는 수신한 상기 실행허가정보에 기초하여 상기 이벤트 수행여부에 대한 요청정보를 무결성검증서버(200)로 송신하는 단계(S105)에서 송신하였던 상기 이벤트를 대상애플리케이션에서 실행하는 단계(S116)를 수행할 수 있다.Next, the
도 3은 본 발명의 일 실시예에 따른 앱보안설정에 대한 인터페이스를 개략적으로 도시한다.3 schematically shows an interface for app security settings according to an embodiment of the present invention.
도 2 및 도 3에 도시된 바와 같이, 상기 앱보안설정을 수신하는 단계는, 상기 포털서버(300)에서, 관리자단말기(400)의 디스플레이에 표시되는 앱보안설정에 대한 인터페이스를 제공하는 단계를 더 포함하고, 상기 앱보안설정에 대한 인터페이스는, 상기 관리자로부터 선택될 수 있는, 상기 대상애플리케이션의 무결성을 검증하는 요소에 해당하는 1 이상의 앱무결성엘리먼트(E1, E5) 및 상기 사용자단말기(100)에 내장된 운영체제의 무결성을 검증하는 요소에 해당하는 1 이상의 OS무결성엘리먼트(E2, E6)를 포함할 수 있다.As shown in FIGS. 2 and 3 , the step of receiving the app security setting includes, in the
구체적으로, 도 3의 (A)는 안드로이드(Android) 운영체제에서 구동되는 대상애플리케이션의 앱보안설정에 대한 인터페이스에 해당하고, 도 3의 (B)는 애플(Apple)사에서 제공하는 모바일 운영체제인 iOS 운영체제에서 구동되는 대상애플리케이션의 앱보안설정에 대한 인터페이스에 해당한다. 도 3의 (A) 및 (B)에서 도시한 바와 같이 각각의 운영체제의 고유 속성 및 동일한 기능을 수행하는 대상애플리케이션이라도 서로 다른 운영체제에서 구동됨에 따라 발생하는 차이점 등을 반영하여 상기 각각의 앱보안설정에 대한 인터페이스가 제공될 수 있다.Specifically, (A) of FIG. 3 corresponds to an interface for app security settings of a target application running in the Android operating system, and (B) of FIG. 3 is iOS, which is a mobile operating system provided by Apple. It corresponds to the interface for the app security setting of the target application running in the operating system. As shown in (A) and (B) of Figure 3, each of the app security settings by reflecting the unique properties of each operating system and differences that occur when the target application performing the same function is run in different operating systems An interface may be provided.
도 3의 (A) 및 (B)에서 도시된 바와 같이, 무결성을 검증받는 대상은 이벤트를 수행하는 대상애플리케이션과 상기 대상애플리케이션이 구동되는 운영체제를 포함한다. 대상애플리케이션의 무결성을 검증하기 위한 요소에는 '앱 서명 검증' 요소를 포함하고, 안드로이드 운영체제의 경우에는 '네이티브 라이브러리 검증' 요소를 더 포함하고, iOS 운영체제의 경우에는 '리소스 검증' 요소를 더 포함하며, 각각의 요소는 상기 앱보안설정에 대한 인터페이스에서 각각의 상기 앱무결성엘리먼트(E1, E5)에 해당하고, 각각의 상기 앱무결성엘리먼트(E1, E5)는 관리자의 선택 입력에 의해 상기 대상애플리케이션의 무결성을 검증하기 위한 요소로 선택될 수 있다.As shown in (A) and (B) of FIG. 3 , a target whose integrity is verified includes a target application that performs an event and an operating system in which the target application is driven. Elements for verifying the integrity of the target application include a 'app signature verification' element, in the case of an Android operating system, a 'native library verification' element, and in the case of an iOS operating system, a 'resource verification' element. , each element corresponds to each of the App Integrity Elements (E1, E5) in the interface for the App Security Settings, and each of the App Integrity Elements (E1, E5) is the selection input of the target application by the administrator. It may be selected as a factor for verifying integrity.
또한, 사용자단말기(100)에 내장된 운영체제의 무결성을 검증하기 위한 요소로써 안드로이드 운영체제의 경우에는 '루트매니저앱 탐지' 요소, '루트클로킹앱 탐지' 요소, '위험한앱 탐지' 요소, 'BusyBox 파일 탐지' 요소, 'Su 파일 탐지' 요소, 'Magisk 파일 탐지' 요소, '위험한 Prop 탐지' 요소 및 'Su 명령어 테스트' 요소 등을 포함하며, 각각의 요소는 상기 앱보안설정에 대한 인터페이스에서 안드로이드 운영체제에 대한 각각의 상기 OS무결성엘리먼트(E2)에 해당하고, 각각의 상기 OS무결성엘리먼트(E2)는 관리자의 선택 입력에 의해 안드로이드 운영체제의 무결성을 검증하기 위한 요소로 선택될 수 있다.In addition, as an element for verifying the integrity of the operating system built into the
반면, 도 3의 (B)에 도시된 바와 같이 사용자단말기(100)에 내장된 운영체제의 무결성을 검증하기 위한 요소로써 iOS 운영체제의 경우에는 '탈옥 파일 탐지' 요소, '심볼릭 링크 방지' 요소, 'Dyld Image 탐지' 요소, 'Fork System Call 탐지' 요소, 'Root Sticky 탐지' 요소, 'Private Write 탐지' 요소 및 'Cydia Scheme 탐지' 요소 등을 포함하며, 각각의 요소는 상기 앱보안설정에 대한 인터페이스에서 iOS 운영체제에 대한 각각의 상기 OS무결성엘리먼트(E6)에 해당하고, 각각의 상기 OS무결성엘리먼트(E6)는 관리자의 선택 입력에 의해 iOS 운영체제의 무결성을 검증하기 위한 요소로 선택될 수 있다.On the other hand, as shown in FIG. 3B, as an element for verifying the integrity of the operating system built into the
따라서, 상기 앱보안설정에 대한 인터페이스는 대상애플리케이션이 설치된 운영체제의 고유 속성에 따른 각각의 앱무결성엘리먼트(E1, E5) 및 각각의 OS무결성엘리먼트(E2, E6)를 포함하여 각각의 운영체제에 최적화된 무결성 검증을 수행할 수 있고, 무결성 검증을 수행하는데 있어서도 관리자의 선택에 따라 세부적인 무결성 검증 요소를 선택할 수 있으므로, 관리자가 검증하고자 하는 요소들만 선택적으로 무결성 검증할 수 있는 효과를 발휘할 수 있다.Therefore, the interface for the app security setting is optimized for each operating system, including each app integrity element (E1, E5) and each OS integrity element (E2, E6) according to the unique properties of the operating system in which the target application is installed. Integrity verification can be performed, and detailed integrity verification elements can be selected according to the administrator's selection in performing integrity verification, so that only the elements that the administrator wants to verify can have the effect of selectively performing integrity verification.
한편, 상기 앱보안설정에 대한 인터페이스는, 상기 대상애플리케이션의 무결성 또는 상기 사용자단말기(100)에 내장된 운영체제의 무결성에 흠결이 있는 경우, 상기 관리자의 상기 앱보안설정에 대한 선택입력에 따라 상기 대상애플리케이션의 실행을 중지하도록 하는 앱중지엘리먼트(E3, E7) 및 상기 대상애플리케이션의 실행을 허가하되 상기 흠결에 대한 정보를 상기 사용자단말기(100)로 송신하도록 하는 리포팅엘리먼트(E4, E8)를 더 포함할 수 있다.On the other hand, the interface for the app security setting, when there is a defect in the integrity of the target application or the integrity of the operating system built into the
구체적으로 도 3의 (A) 및 (B)에서 도시된 바와 같이, 각각의 상기 앱보안설정에 대한 인터페이스는 실행설정에 대해 관리자로부터 선택입력을 수신할 수 있는 실행설정에 대한 카테고리를 포함하고, 상기 실행설정에 대한 카테고리는 앱중지엘리먼트(E3, E7) 및 리포팅엘리먼트(E4, E8)를 포함할 수 있다.Specifically, as shown in (A) and (B) of Figure 3, the interface for each of the app security setting includes a category for the execution setting that can receive a selection input from the administrator for the execution setting, The category for the execution setting may include an app stop element (E3, E7) and a reporting element (E4, E8).
더 구체적으로 관리자는 상기 앱보안설정에 대한 인터페이스에서 사용자단말기(100)에 설치된 대상애플리케이션 또는 내장된 운영체제의 무결성에 흠결이 발생하는 경우, 대상애플리케이션에서 이벤트의 실행을 중지하거나 해당 대상애플리케이션의 구동 자체를 중지하도록 상기 앱중지엘리먼트(E3, E7)를 선택할 수 있다. 또한 상기 대상애플리케이션 또는 내장된 운영체제의 무결성에 흠결이 발생하더라도 흠결의 정도가 크지 않아, 해당 이벤트를 실행시키되 상기 흠결에 대한 정보를 상기 사용자단말기(100)로 송신하도록 상기 리포팅엘리먼트(E4, E8)를 선택할 수 있다.More specifically, when a defect occurs in the integrity of the target application installed in the
따라서, 관리자는 대상애플리케이션 또는 대상애플리케이션이 설치된 운영체제의 무결성에 흠결이 발생하는 경우 대상애플리케이션의 실행을 중단하거나, 대상애플리케이션의 실행을 허가하되 흠결에 대한 정보를 제공하는 것을 상기 앱보안설정에 대한 인터페이스에 포함된 앱중지엘리먼트(E3, E7) 및 리포팅엘리먼트(E4, E8) 가운데 하나를 선택하여 설정할 수 있으므로, 흠결이 발생하는 경우의 대응 과정을 세부적으로 설정할 수 있는 효과를 발휘할 수 있다.Therefore, when a defect occurs in the integrity of the target application or the operating system in which the target application is installed, the administrator stops the execution of the target application or permits the execution of the target application but provides information about the flaw. Since it is possible to select and set one of the app stop elements (E3, E7) and the reporting elements (E4, E8) included in the , it is possible to exert the effect of setting the response process in the case of a defect in detail.
도 4는 본 발명의 일 실시예에 따른 무결성에 흠결이 발생한 경우 대상애플리케이션의 실행을 중단하는 과정을 개략적으로 도시한다.4 schematically illustrates a process of stopping execution of a target application when a defect in integrity occurs according to an embodiment of the present invention.
도 4에 도시된 사용자단말기(100)에서 무결성검증서버(200)로 보안점검결과를 송신하는 단계(S117)는 도 2에서 전술한 포털서버(300)에서 앱보안설정에 대한 인터페이스를 관리자단말기(400)로 전송하는 단계(S100)에서부터 단계별로 수행되어 사용자단말기(100)에서 무결성검증서버(200)로 보안점검결과를 송신하는 단계(S108)과 동일하다. 따라서, 도 4에서는 사용자단말기(100)에서 무결성검증서버(200)로 보안점검결과를 송신하는 단계(S117) 이후의 단계들을 개략적으로 도시하였다.Step (S117) of transmitting the security check result from the
한편, 상기 클라우드 기반 앱 보안 서비스 방법은, 흠결정보 제공단계를 더 포함하고, 상기 흠결정보 제공단계는, 상기 무결성검증서버(200)에서, 상기 사용자단말기(100)에 내장된 보안모듈의 상기 앱보안정책에 따른 보안점검결과를 수신하고, 상기 보안점검결과에 따라 상기 대상애플리케이션 또는 상기 사용자단말기(100)에 내장된 운영체제의 무결성에 흠결이 있는 경우 흠결정보를 도출하여 상기 사용자단말기(100)로 송신할 수 있다.On the other hand, the cloud-based app security service method, further comprising the step of providing the defect decision information, the defect decision information providing step, in the
구체적으로, 사용자단말기(100)로부터 보안점검결과를 수신한 무결성검증서버(200)는 상기 보안점검결과에 기초하여 대상애플리케이션 또는 사용자단말기(100)에 내장된 운영체제의 흠결정보를 도출하는 단계(S118)를 수행한다. 흠결정보는 상기 앱보안설정에 대한 인터페이스에서 관리자가 선택한 각각의 요소에 대해 흠결이 있는 경우 해당 요소에 상응하는 1 이상의 흠결에 관한 정보에 해당한다.Specifically, the
이어서, 상기 무결성검증서버(200)는 도출된 흠결정보를 상기 사용자단말기(100)로 송신하는 단계(S119)를 수행하고, 상기 무결성검증서버(200)는 흠결정보를 포함하는 흠결정보내역을 생성하여 포털서버(300)로 송신하는 단계(S120)를 수행할 수 있다. 더 구체적으로 흠결정보내역에는 1 이상의 흠결정보, 흠결정보가 도출된 시각, 흠결정보가 도출된 사용자단말기(100)의 식별번호 등을 포함할 수 있다. 또한, 포털서버(300)로 흠결정보내역을 송신하는 단계(S120)는 무결성검증서버(200)에서 흠결정보를 도출할 때마다 수행되거나, 기설정된 주기에 맞추어 수행될 수도 있고, 혹은 포털서버(300)에서 흠결정보내역을 요청하는 경우에 해당 흠결정보내역을 생성하여 송신할 수도 있다. 이후에 포털서버(300)는 무결성검증서버(200)로부터 수신한 흠결정보내역을 저장하는 단계(S121)를 수행하며, 상기 흠결정보내역은 포털서버(300)에 포함된 메모리 혹은 외부에 구비된 별도의 DB(미도시)에 저장될 수도 있다.Next, the
한편, 사용자단말기(100)는 무결성검증서버(200)로부터 수신한 흠결정보를 서비스서버(500)로 송신하는 단계(S122)를 수행한다. 더 구체적으로 상기 단계(S122)에서 흠결정보 외에도 어떤 이벤트가 발생하였는지에 대한 정보가 포함된 상기 이벤트의 수행여부에 대한 요청정보, 보안점검결과 및 앱보안정책을 포함하여 상기 서비스서버(500)로 송신할 수 있다. 또한 상기 사용자단말기(100)에서 송신하는 상기 보안점검결과는 일 실시예에 따라 무결성검증서버(200)에서 서비스서버(500)로 송신될 수도 있다.On the other hand, the
이어서, 상기 클라우드 기반 앱 보안 서비스 방법은, 실행중단정보 제공단계를 더 포함하고, 상기 실행중단정보 제공단계는, 상기 서비스서버(500)에서, 상기 사용자단말기(100)로부터 상기 흠결정보를 수신하고, 상기 흠결정보의 검증결과에 따라, 상기 사용자단말기(100)로 상기 대상애플리케이션에 대한 실행중단정보를 송신한다.Subsequently, the cloud-based app security service method further includes a step of providing execution interruption information, wherein the step of providing the execution interruption information is, in the
구체적으로, 사용자단말기(100)로부터 흠결정보를 수신한 서비스서버(500)는 상기 흠결정보 및 관리자가 상기 앱보안설정에 대한 인터페이스에 포함된 앱중지엘리먼트(E3, E7) 또는 리포팅엘리먼트(E4, E8)에 대한 선택 정보에 기초하여 실행중단정보를 도출한다. 예를 들어, 흠결정보가 존재하고, 관리자가 앱중지엘리먼트(E3, E7)를 선택한 경우, 상기 서비스서버(500)는 실행중단정보를 도출할 수 있다.Specifically, the
더 구체적으로, 상기 실행중단정보 제공단계(S123)는, 상기 서비스서버(500)에서, 상기 흠결정보에 대해 각각의 필수보안요소에 상응하는 1 이상의 필수흠결정보의 포함 여부를 판별하고, 상기 필수흠결정보가 포함되어 있는 경우에 상기 실행중단정보를 생성할 수 있다.More specifically, in the step of providing the execution interruption information (S123), the
바람직하게는, 상기 서비스서버(500)는 실행중단정보를 도출하는데 있어서, 흠결정보에 1 이상의 필수흠결정보가 포함되어 있는지 여부를 판별하고, 포함되어 있는 경우에 상기 관리자의 앱중지엘리먼트(E3, E7)에 대한 선택입력에 기초하여 실행중단정보를 생성할 수 있다. 필수흠결정보는 해당 요소의 무결성에 흠결이 발생한 경우 보안에 치명적인 영향을 줄 수 있는 정보에 해당하며, 필수흠결정보가 흠결정보에 포함되어 있는 경우, 서비스서버(500)는 실행중단정보를 도출하고, 복수의 필수흠결정보에 흠결이 있는 경우에는 관리자가 리포팅엘리먼트(E4, E8)를 선택하여 대상애플리케이션의 실행을 요구하더라도, 실행중단정보를 도출할 수도 있다.Preferably, the
한편, 상기 서비스서버(500)는 도출된 실행중단정보를 상기 사용자단말기(100)로 송신하는 단계(S124)를 수행하고, 사용자단말기(100)는 수신한 상기 실행중단정보에 기초하여 상기 이벤트의 수행을 중단하거나, 해당 대상애플리케이션의 구동을 중단하는 단계(S125)를 수행할 수 있다. 바람직하게는, 상기 사용자단말기(100)는 상기 이벤트의 수행을 중단하거나, 해당 대상애플리케이션의 구동을 중단하는 경우 별도의 인터페이스(미도시)를 통해 사용자가 흠결이 발생하여 중단되었음을 인지할 수 있도록 디스플레이 할 수 있다.On the other hand, the
추가적으로, 관리자는 관리자단말기(400)를 통해 포털서버(300)에 흠결정보내역을 요청하는 단계(S126)를 수행할 수 있고, 흠결정보내역에 대한 요청을 수신받은 포털서버(300)는 해당 요청에 상응하는 흠결정보내역을 저장된 메모리부 혹은 별도의 DB에서 호출하여 해당 관리자단말기(400)로 송신하는 단계(S127)를 수행할 수 있다.Additionally, the administrator may perform the step S126 of requesting the defect determination information to the
도 5는 본 발명의 일 실시예에 따른 무결성에 흠결이 발생한 경우 사용자단말기로 흠결에 대한 정보를 제공하는 과정을 개략적으로 도시한다.5 schematically illustrates a process of providing information about a defect to a user terminal when a defect occurs in integrity according to an embodiment of the present invention.
도 5에 도시된 사용자단말기(100)에서 무결성검증서버(200)로 보안점검결과를 송신하는 단계(S128)에서부터 순차적으로 수행되어 사용자단말기(100)에서 흠결정보를 서비스서버(500)로 송신하는 단계(S133)까지는 도 4에서 사용자단말기(100)에서 보안점검결과를 송신(S117)하고 이후에 순차적으로 수행되어 상기 사용자단말기(100)에서 서비스서버(500)로 흠결정보를 송신하는 단계(S122)까지와 동일하다. 따라서, 이하에서는 사용자단말기(100)에서 서비스서버(500)로 흠결정보를 송신하는 단계(S133)가 수행된 이후의 단계에 대해 기술하도록 한다.5 is performed sequentially from the step (S128) of transmitting the security check result from the
도 5에 도시된 바와 같이, 사용자단말기(100)로부터 흠결정보를 수신한 서비스서버(500)는 상기 흠결정보에 기초하여 흠결에 대한 리포팅정보를 도출하는 단계(S134)를 수행한다. 구체적으로, 상기 흠결에 대한 리포팅정보는 도 3에서 전술한 바와 같이 관리자단말기(400)에 디스플레이 되는 상기 앱보안설정에 대한 인터페이스에 대하여 관리자가 리포팅엘리먼트(E4, E8)를 선택하고, 대상애플리케이션 또는 사용자단말기(100)에 내장된 운영체제에 흠결이 발생하는 경우, 서비스서버(500)에서 사용자단말기(100)에 흠결에 대한 정보들이 표시되도록 하는 정보에 해당한다.As shown in FIG. 5 , the
한편, 관리자가 상기 앱보안설정에 대한 인터페이스에 포함된 앱중지엘리먼트(E3, E7)를 선택하였더라도, 서비스서버(500)는 수신한 흠결정보에 기초하여 흠결 정도가 크지 않다고 판단하는 경우, 바람직하게는 상기 흠결정보에 필수흠결정보가 포함되어 있지 않은 경우, 서비스서버(500)는 자체적으로 흠결에 대한 리포팅정보를 도출하여 서비스단말기에 송신할 수 있다.On the other hand, even if the administrator has selected the app stop element (E3, E7) included in the interface for the app security setting, the
위와 같이 서비스서버(500)는, 관리자가 앱중지엘리먼트(E3, E7)를 선택하였더라도 자체적으로 흠결정도를 판단하여 앱을 구동시키되, 흠결정보에 대한 리포팅정보를 도출하므로, 무결성검증서버(200) 및 서비스서버(500)에서 이중으로 보안을 관리하여 보안성을 향상시킬 수 있는 효과를 발휘할 수 있다.As above, the
이어서, 서비스서버(500)는 도출한 상기 흠결에 대한 리포팅정보를 사용자단말기(100)로 송신하는 단계(S135)를 수행한다. 구체적으로, 흠결에 대한 리포팅정보를 수신한 사용자단말기(100)는 사용자단말기(100)에 포함된 디스플레이에 흠결에 대한 리포팅정보를 표시할 수 있다. 더 구체적으로 상기 디스플레이에는 대상애플리케이션 또는 운영체제 가운데 어느 곳에서 흠결이 발생하였는지에 대한 정보, 어떤 흠결이 발생하였는지에 대한 정보, 흠결이 발생하였으나 대상애플리케이션의 이벤트를 실행하겠다는 것에 대한 정보가 표시되어, 사용자가 사용자단말기(100)를 통해 해당 정보들을 인지할 수 있도록 한다.Then, the
도 6은 본 발명의 일 실시예에 따른 서비스내역 관리단계 및 해당 단계의 세부과정을 개략적으로 도시한다.6 schematically illustrates a service detail management step and a detailed process of the corresponding step according to an embodiment of the present invention.
도 6에서 도시된 바와 같이, 상기 클라우드 기반 앱 보안 서비스 방법은, 서비스내역 관리단계를 더 포함하고, 상기 서비스내역 관리단계는, 상기 포털서버(300)에서, 관리자단말기(400)로 상기 대상애플리케이션에 대한 정보 및 상기 대상애플리케이션에 상응하는 앱보안정책의 내역을 송신하는 단계; 및 상기 포털서버(300)에서, 상기 관리자의 상기 대상애플리케이션에 대한 선택입력에 따라 상기 관리자단말기(400)로 상기 대상애플리케이션에 상응하는 1 이상의 보안점검결과를 송신하는 단계;를 포함한다.As shown in FIG. 6 , the cloud-based app security service method further includes a service history management step, wherein the service history management step is from the
구체적으로, 포털서버(300)는 관리자단말기(400)에서 요청하는 1 이상의 대상애플리케이션에 대해 상기 무결성검증서버(200)에서 수행한 서비스 내역에 관한 정보들을 상기 관리자단말기(400)로 제공하는 역할을 수행한다. 이와 같은 구성은 포털서버(300)에서 관리자단말기(400)로 클라우드 기반으로 요청된 사항에 대한 정보를 제공하므로, 기존의 각각의 대상애플리케이션의 검증을 위하여 별도의 서버를 구축하여, 각각의 서버에서 서비스내역을 제공하는 방법에 비해 보다 편리하게 해당 관리자가 관리하는 1 이상의 대상애플리케이션에 대한 서비스 내역을 수신할 수 있는 효과를 발휘할 수 있다.Specifically, the
더 구체적으로, 관리자단말기(400)를 통해 관리자가 관리하고 있는 1 이상의 대상애플리케이션에 대한 서비스내역을 포털서버(300)로 요청하는 단계(S136)를 수행한다. 1 이상의 대상애플리케이션에 대한 서비스내역을 포털서버(300)로 요청하기 위하여, 상기 관리자단말기(400)는 별도의 인터페이스를 통해 해당 관리자가 관리하고 있는 1 이상의 대상애플리케이션에 대한 목록을 제공하고, 관리자는 상기 목록에서 수신하고자 하는 대상애플리케이션을 선택하여, 포털서버(300)로 서비스내역을 요청할 수 있고, 또는 관리자가 관리자단말기(400)를 통해 수신하고자 하는 대상애플리케이션의 고유값, 예를 들어 대상애플리케이션의 이름 또는 대상애플리케이션의 아이디를 입력하여 해당 대상애플리케이션의 서비스내역을 요청할 수도 있다.More specifically, a step (S136) of requesting service details for one or more target applications managed by the manager to the
이어서, 포털서버(300)는 수신한 요청에 대하여, 해당 대상애플리케이션에 대한 정보 및 관리자가 입력한 앱보안설정에 기초하여 도출된 해당 대상애플리케이션에 대한 앱보안정책을 송신하는 단계(S137)를 수행한다. 추가적으로, 해당 단계(S137)에서는 대상애플리케이션에 대한 정보 및 해당 앱보안정책 뿐만 아니라 해당 대상애플리케이션의 앱보안설정을 입력하여 대상애플리케이션을 포털서버(300) 및 무결성검증서버(200)에 등록한 날짜, 시간, 해당 대상애플리케이션이 구동되는 운영체제의 종류, 해당 대상애플리케이션의 버전 등을 상기 관리자단말기(400)로 송신할 수 있다.Next, the
한편, 상기 대상애플리케이션에 대한 정보 및 해당 대상애플리케이션의 앱보안정책 내역을 수신받은 관리자단말기(400)를 통해 관리자는 무결성검증서버(200)에서 수행한 특정 대상애플리케이션에 대한 서비스내역을 확인하기 위하여 특정 대상애플리케이션을 선택하고, 상기 관리자단말기(400)는 관리자의 선택 입력에 기초하여 특정 대상애플리케이션에 대한 선택입력을 상기 포털서버(300)로 송신하는 단계(S138)를 수행한다.On the other hand, through the
마지막으로, 상기 포털서버(300)는 수신한 특정 대상애플리케이션에 대한 선택입력에 기초하여 상기 특정 대상애플리케이션에 대해 수행한 서비스 내역, 더 구체적으로는 상기 특정 대상애플리케이션에 대한 보안점검결과를 상기 관리자단말기(400)로 송신하는 단계(S139)를 수행한다. 상기 단계(S139)를 통해 관리자는 관리자단말기(400)에 디스플레이되는 특정 대상애플리케이션에 대한 보안점검결과를 확인할 수 있고, 특정 대상애플리케이션을 사용한 복수의 사용자단말기(100)에서 수행한 보안점검결과를 확인할 수 있다.Finally, the
본 발명의 일 실시예에 따르면, 포털서버(300)는 클라우드 방식으로 관리자에게 복수의 애플리케이션에 대한 보안점검결과를 종합적으로 제공하므로, 관리자가 각각의 애플리케이션에 대한 정보들을 효율적으로 파악할 수 있는 효과를 발휘할 수 있다.According to an embodiment of the present invention, the
도 7은 본 발명의 일 실시예에 따른 서비스내역 관리단계에서 관리자단말기에 디스플레이되는 보안관리 인터페이스를 개략적으로 도시한다.7 schematically illustrates a security management interface displayed on an administrator terminal in a service detail management step according to an embodiment of the present invention.
도 6 및 도 7에 도시된 바와 같이, 포털서버(300)에서 1 이상의 대상애플리케이션에 대한 정보 및 해당 대상애플리케이션의 앱보안정책내역을 관리자단말기(400)로 송신하는 단계(S137)를 통해 상기 관리자단말기(400)는 보안관리 인터페이스를 표시할 수 있다.As shown in FIGS. 6 and 7 , the
구체적으로 상기 보안관리 인터페이스는, 관리자가 상기 무결성검증서버(200) 및 상기 포털서버(300)를 통해 관리하고 있는 모든 대상애플리케이션 또는 상기 모든 대상애플리케이션에서 상기 관리자가 선택한 1 이상의 대상애플리케이션에 대한 정보를 관리자에게 제공한다.Specifically, the security management interface is, the administrator manages through the
한편, 상기 보안관리 인터페이스에 디스플레이되는 요소는 각각의 대상애플리케이션을 상기 무결성검증서버(200) 또는 상기 포털서버(300)에 등록한 등록일, 각각의 대상애플리케이션이 구동되는 운영체제의 종류에 해당하는 플랫폼, 각각의 대상애플리케이션의 명칭, 각각의 대상애플리케이션의 아이디, 각각의 대상애플리케이션의 버전 및 각각의 대상애플리케이션에 대해 관리자가 입력한 앱보안설정에 기초하여 도출된 각각의 앱보안정책을 포함한다. 바람직하게는, 상기 등록일은 각각의 대상애플리케이션에 대해 관리자가 입력한 앱보안설정을 무결성검증서버(200)로 송신한 시각 또는 각각의 앱보안설정에 기초하여 상기 무결성검증서버(200)에서 각각의 대상애플리케이션에 대한 각각의 앱보안정책을 도출한 시각이 해당될 수 있다.On the other hand, the elements displayed on the security management interface are the registration date of registering each target application in the
또한, 도 7에서는 도시하지 않았으나 상기 보안관리 인터페이스에는 표시된 각각의 대상애플리케이션에 대해 관리자가 특정 대상애플리케이션을 선택하는 경우, 선택된 특정 대상애플리케이션을 구분할 수 있도록 하는 시각적 요소로써, 체크박스 또는 음영처리와 같은 다양한 시각적 요소를 포함할 수 있다.In addition, although not shown in FIG. 7, when an administrator selects a specific target application for each target application displayed on the security management interface, it is a visual element that can distinguish the selected specific target application, such as a checkbox or shading. It can include various visual elements.
본 발명의 일 실시예에 따르면, 포털서버에서 관리자로부터 입력된 앱보안설정에 따라 클라우드 방식으로 사용자단말기의 대상애플리케이션 또는 내장된 운영체제의 무결성을 검증하므로, 각각의 대상애플리케이션과 통신을 수행하는 서비스서버에서 관리자가 직접 앱보안설정을 하지 않고, 포털서버만을 사용하여 복수의 대상애플리케이션 또는 복수의 운영체제의 무결성 검증 및 보안을 관리할 수 있는 효과를 발휘할 수 있다.According to an embodiment of the present invention, since the portal server verifies the integrity of the target application or the built-in operating system of the user terminal in the cloud method according to the app security settings input from the administrator in the portal server, a service server that communicates with each target application In , it is possible to exert the effect of managing the integrity verification and security of multiple target applications or multiple operating systems by using only the portal server without the administrator setting the app security directly.
본 발명의 일 실시예에 따르면, 클라우드 방식으로 포털서버 및 무결성검증서버에서 보안에 관련된 과정들을 수행하므로, 서비스서버에서 수행하는 보안에 관련된 과정들을 대폭적으로 감소시키고, 따라서 서비스서버의 부하를 감소시키는 효과를 발휘할 수 있다.According to an embodiment of the present invention, since security-related processes are performed in the portal server and the integrity verification server in a cloud manner, the security-related processes performed in the service server are significantly reduced, and thus the load of the service server is reduced. can be effective.
본 발명의 일 실시예에 따르면, 앱보안설정에 대한 인터페이스에 포함된 복수의 앱무결성엘리먼트 및 복수의 OS무결성엘리먼트에 대해 관리자가 원하는 요소들만 선택할 수 있고, 선택된 요소들에 따라 대상애플리케이션의 무결성 혹은 운영체제의 무결성을 검증할 수 있으므로, 무결성을 검증하는데 있어 세부적인 항목을 설정할 수 있는 효과를 발휘할 수 있다.According to an embodiment of the present invention, the administrator can select only the desired elements for the plurality of app integrity elements and the plurality of OS integrity elements included in the interface for app security setting, and depending on the selected elements, the integrity of the target application or Since the integrity of the operating system can be verified, it is possible to exert the effect of setting detailed items in verifying the integrity.
본 발명의 일 실시예에 따르면, 앱보안설정에 대한 인터페이스에 포함된 앱중지엘리먼트 및 리포팅엘리먼트에 대해 관리자가 원하는 항목을 선택할 수 있고, 선택된 항목에 따라 무결성에 흠결이 있는 경우 앱을 중단하거나, 앱을 중단하지 않고, 흠결이 발생한 정보를 사용자단말기에 제공할 수 있으므로, 흠결이 발생하였을 때 대상애플리케이션의 동작을 설정할 수 있는 효과를 발휘할 수 있다.According to an embodiment of the present invention, the administrator can select the desired item for the app stop element and the reporting element included in the interface for app security settings, and if there is a defect in integrity according to the selected item, the app is stopped, Since it is possible to provide information on the occurrence of a defect to the user terminal without stopping the app, it is possible to exert the effect of setting the operation of the target application when a defect occurs.
본 발명의 일 실시예에 따르면, 무결성검증서버에서 보안점검결과에 따라 대상애플리케이션 또는 사용자단말기에 내장된 운영체제의 흠결정보를 도출하고, 도출된 흠결정보는 사용자단말기를 통해 서비스서버로 전송되어 서비스서버에서 흠결정보에 따라 대상애플리케이션의 실행 중단 여부를 판단하므로, 무결성검증서버 및 서비스서버에서 이중으로 보안을 점검할 수 있는 효과를 발휘할 수 있다.According to an embodiment of the present invention, the integrity verification server derives defect decision information of the operating system built into the target application or user terminal according to the security check result, and the derived defect decision information is transmitted to the service server through the user terminal, and the service server Since it determines whether the execution of the target application is stopped according to the defect determination information, it is possible to exert the effect of double-checking the security in the integrity verification server and the service server.
본 발명의 일 실시예에 따르면, 포털서버는 클라우드 방식으로 관리자에게 복수의 애플리케이션에 대한 보안점검결과를 종합적으로 제공하므로, 관리자가 각각의 애플리케이션에 대한 정보들을 효율적으로 파악할 수 있는 효과를 발휘할 수 있다.According to an embodiment of the present invention, since the portal server comprehensively provides the security check result for a plurality of applications to the administrator in a cloud manner, the administrator can efficiently grasp information on each application. .
이상과 같이 실시예들이 비록 한정된 실시예와 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.As described above, although the embodiments have been described with reference to the limited embodiments and drawings, various modifications and variations are possible for those skilled in the art from the above description. For example, the described techniques are performed in a different order than the described method, and/or the described components of the system, structure, apparatus, circuit, etc. are combined or combined in a different form than the described method, or other components Or substituted or substituted by equivalents may achieve an appropriate result.
그러므로, 다른 구현들, 다른 실시예들 및 특허청구범위와 균등한 것들도 후술하는 특허청구범위의 범위에 속한다.Therefore, other implementations, other embodiments, and equivalents to the claims are also within the scope of the following claims.
Claims (7)
포털서버에서, 대상애플리케이션에 대한 관리자의 앱보안설정을 수신하는 단계;
무결성검증서버에서, 상기 앱보안설정에 기초하여 앱보안정책을 설정하는 단계;
상기 무결성검증서버에서, 사용자단말기로부터 이벤트발생요청을 수신하고, 상기 사용자단말기로 앱보안정책을 송신하는 단계;
상기 무결성검증서버에서, 상기 사용자단말기에 내장된 보안모듈의 상기 앱보안정책에 따른 보안점검결과를 수신하고, 상기 보안점검결과에 따라 상기 사용자단말기로 인증토큰을 송신하는 단계; 및
서비스서버에서, 상기 사용자단말기로부터 상기 인증토큰을 수신하고, 상기 인증토큰의 검증결과에 따라, 상기 사용자단말기로 상기 대상애플리케이션에 대한 실행허가정보를 송신하는 단계;를 포함하고,
상기 클라우드 기반 앱 보안 서비스 방법은,
상기 무결성검증서버에서, 상기 사용자단말기에 내장된 보안모듈의 상기 앱보안정책에 따른 보안점검결과를 수신하고, 상기 보안점검결과에 따라 상기 대상애플리케이션 또는 상기 사용자단말기에 내장된 운영체제의 무결성에 흠결이 있는 경우 흠결정보를 도출하여 상기 사용자단말기로 송신하는, 흠결정보 제공단계; 및
상기 서비스서버에서 상기 사용자단말기로부터 흠결정보를 수신하여, 상기 흠결정보에 대해 각각의 필수보안요소에 상응하는 1 이상의 필수흠결정보의 포함여부를 판별하는 단계; 및 상기 필수흠결정보가 포함되어 있지 않은 경우에, 상기 흠결정보에 기초하여 흠결에 대한 리포팅정보를 도출하여 사용자단말기에 송신하는 단계;를 포함하는 흠결리포팅정보 제공단계;를 더 포함하고,
상기 흠결에 대한 리포팅정보를 수신한 사용자단말기에서는, 대상 애플리케이션의 실행은 허가되고,
상기 앱보안설정을 수신하는 단계는,
상기 포털서버에서, 관리자단말기의 디스플레이에 표시되는 앱보안설정에 대한 인터페이스를 제공하는 단계를 더 포함하고,
상기 앱보안설정에 대한 인터페이스는,
상기 관리자로부터 선택될 수 있는, 상기 대상애플리케이션의 무결성을 검증하는 요소에 해당하는 1 이상의 앱무결성엘리먼트;
상기 사용자단말기에 내장된 운영체제의 무결성을 검증하는 요소에 해당하는 1 이상의 OS무결성엘리먼트;
상기 대상애플리케이션의 무결성 또는 상기 사용자단말기에 내장된 운영체제의 무결성에 흠결이 있는 경우, 상기 관리자의 상기 앱보안설정에 대한 선택입력에 따라 상기 대상애플리케이션의 실행을 중지하도록 하는 앱중지엘리먼트; 및
상기 대상애플리케이션의 실행을 허가하되 상기 흠결에 대한 정보를 상기 사용자단말기로 송신하도록 하는 리포팅엘리먼트;를 더 포함하는, 클라우드 기반 앱 보안 서비스 방법.
A cloud-based app security service method comprising:
In the portal server, receiving the administrator's app security settings for the target application;
In the integrity verification server, setting an app security policy based on the app security settings;
receiving, in the integrity verification server, an event generation request from a user terminal, and transmitting an app security policy to the user terminal;
receiving, in the integrity verification server, a security check result according to the app security policy of a security module built in the user terminal, and transmitting an authentication token to the user terminal according to the security check result; and
In the service server, receiving the authentication token from the user terminal, and transmitting execution permission information for the target application to the user terminal according to the verification result of the authentication token;
The cloud-based app security service method,
In the integrity verification server, receiving a security check result according to the app security policy of the security module built into the user terminal, and according to the security check result, there is a defect in the integrity of the target application or the operating system built in the user terminal If there is, a defect decision information providing step of deriving the defect decision information and transmitting it to the user terminal; and
receiving the defect decision information from the user terminal in the service server, and determining whether or not the defect decision information includes one or more essential defect decision information corresponding to each essential security element; And when the essential defect determination information is not included, deriving reporting information on the defect based on the defect determination information and transmitting it to the user terminal; providing a defect reporting information comprising;
In the user terminal receiving the reporting information about the defect, the execution of the target application is permitted,
The step of receiving the app security settings is,
In the portal server, further comprising the step of providing an interface for the app security settings displayed on the display of the manager terminal,
The interface for the app security setting is,
one or more app integrity elements corresponding to elements that verify the integrity of the target application, which can be selected from the administrator;
one or more OS integrity elements corresponding to elements for verifying the integrity of the operating system embedded in the user terminal;
an app stop element for stopping execution of the target application according to a selection input for the app security setting of the administrator when there is a defect in the integrity of the target application or the integrity of the operating system built into the user terminal; and
A reporting element that permits execution of the target application, but transmits information on the defect to the user terminal; further comprising, a cloud-based app security service method.
상기 클라우드 기반 앱 보안 서비스 방법은, 실행중단정보 제공단계를 더 포함하고,
상기 실행중단정보 제공단계는,
상기 서비스서버에서, 상기 사용자단말기로부터 상기 흠결정보를 수신하고, 상기 흠결정보의 검증결과에 따라, 상기 사용자단말기로 상기 대상애플리케이션에 대한 실행중단정보를 송신하는, 클라우드 기반 앱 보안 서비스 방법.
The method according to claim 1,
The cloud-based app security service method further comprises the step of providing execution interruption information,
The step of providing the execution interruption information comprises:
A cloud-based app security service method for receiving, in the service server, the defect decision information from the user terminal, and transmitting execution stop information for the target application to the user terminal according to the verification result of the defect decision information.
상기 실행중단정보 제공단계는,
상기 서비스서버에서, 상기 흠결정보에 대해 각각의 필수보안요소에 상응하는 1 이상의 필수흠결정보의 포함 여부를 판별하고, 상기 필수흠결정보가 포함되어 있는 경우에 상기 실행중단정보를 생성하는, 클라우드 기반 앱 보안 서비스 방법.
6. The method of claim 5,
The step of providing the execution interruption information comprises:
Cloud-based, in the service server, determining whether or not one or more essential fault determination information corresponding to each essential security element is included in the fault determination information, and generating the execution stop information when the essential fault determination information is included App security service method.
상기 클라우드 기반 앱 보안 서비스 방법은, 서비스내역 관리단계를 더 포함하고,
상기 서비스내역 관리단계는,
상기 포털서버에서, 관리자단말기로 상기 대상애플리케이션에 대한 정보 및 상기 대상애플리케이션에 상응하는 앱보안정책의 내역을 송신하는 단계; 및
상기 포털서버에서, 상기 관리자의 상기 대상애플리케이션에 대한 선택입력에 따라 상기 관리자단말기로 상기 대상애플리케이션에 상응하는 1 이상의 보안점검결과를 송신하는 단계;를 포함하는, 클라우드 기반 앱 보안 서비스 방법.
The method according to claim 1,
The cloud-based app security service method further comprises a service history management step,
The service details management step is,
transmitting, from the portal server, information on the target application and details of the app security policy corresponding to the target application to the manager terminal; and
In the portal server, transmitting one or more security check results corresponding to the target application to the manager terminal according to the manager's selection input for the target application; Containing, cloud-based app security service method.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020190130456A KR102286512B1 (en) | 2019-10-21 | 2019-10-21 | Method to Provide Application Security Service Based on Cloud Computing |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020190130456A KR102286512B1 (en) | 2019-10-21 | 2019-10-21 | Method to Provide Application Security Service Based on Cloud Computing |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20210046979A KR20210046979A (en) | 2021-04-29 |
KR102286512B1 true KR102286512B1 (en) | 2021-08-05 |
Family
ID=75728243
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020190130456A KR102286512B1 (en) | 2019-10-21 | 2019-10-21 | Method to Provide Application Security Service Based on Cloud Computing |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR102286512B1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20230085671A (en) | 2021-12-07 | 2023-06-14 | 주식회사 오션블루 | Service providing system and method for security of lost terminal |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102345261B1 (en) * | 2021-05-13 | 2021-12-29 | 이수희 | Network System and Integrated Security Method for User Terminals Connected to the Internal Network and External Network Performed by the Network System |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101934381B1 (en) * | 2017-07-21 | 2019-01-03 | 넷마블 주식회사 | Method for detecting hacking tool, and user terminal and server for performing the same |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101730984B1 (en) * | 2013-03-29 | 2017-04-27 | 사이트릭스 시스템스, 인크. | Data management for an application with multiple operation modes |
KR102013983B1 (en) * | 2016-06-13 | 2019-10-21 | (유)아홉 | Method and server for authenticating an application integrity |
-
2019
- 2019-10-21 KR KR1020190130456A patent/KR102286512B1/en active IP Right Grant
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101934381B1 (en) * | 2017-07-21 | 2019-01-03 | 넷마블 주식회사 | Method for detecting hacking tool, and user terminal and server for performing the same |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20230085671A (en) | 2021-12-07 | 2023-06-14 | 주식회사 오션블루 | Service providing system and method for security of lost terminal |
Also Published As
Publication number | Publication date |
---|---|
KR20210046979A (en) | 2021-04-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11875342B2 (en) | Security broker | |
US11647039B2 (en) | User and entity behavioral analysis with network topology enhancement | |
US10594714B2 (en) | User and entity behavioral analysis using an advanced cyber decision platform | |
US9935971B2 (en) | Mitigation of virtual machine security breaches | |
US8832840B2 (en) | Mobile application security and management service | |
US9471469B2 (en) | Software automation and regression management systems and methods | |
US11757920B2 (en) | User and entity behavioral analysis with network topology enhancements | |
US20200213324A1 (en) | Discovering and evaluating privileged entities in a network environment | |
US11394739B2 (en) | Configurable event-based compute instance security assessments | |
US10348755B1 (en) | Systems and methods for detecting network security deficiencies on endpoint devices | |
US11762979B2 (en) | Management of login information affected by a data breach | |
US20180152480A1 (en) | Computer implemented system and method, and computer program product for reversibly remediating a security risk | |
US20200252422A1 (en) | Risk score generation for assets of an enterprise system utilizing user authentication activity | |
KR20150006042A (en) | Systems and methods for providing mobile security based on dynamic attestation | |
EP3660714A2 (en) | Centralized security assessments of scripts in network environments | |
US10885162B2 (en) | Automated determination of device identifiers for risk-based access control in a computer network | |
KR102286512B1 (en) | Method to Provide Application Security Service Based on Cloud Computing | |
US11170080B2 (en) | Enforcing primary and secondary authorization controls using change control record identifier and information | |
US20230412637A1 (en) | Hardware detection and prevention of cryptojacking | |
US20220129564A1 (en) | Centralized security analysis and management of source code in network environments | |
US20240205232A1 (en) | Remote access control using validation of physical location of remote user | |
US20220385677A1 (en) | Cloud-based security for identity imposter | |
US20230094066A1 (en) | Computer-implemented systems and methods for application identification and authentication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E701 | Decision to grant or registration of patent right |