KR20080050198A - Method and apparatus for enhancing network security using trusted platform module - Google Patents
Method and apparatus for enhancing network security using trusted platform module Download PDFInfo
- Publication number
- KR20080050198A KR20080050198A KR1020070033323A KR20070033323A KR20080050198A KR 20080050198 A KR20080050198 A KR 20080050198A KR 1020070033323 A KR1020070033323 A KR 1020070033323A KR 20070033323 A KR20070033323 A KR 20070033323A KR 20080050198 A KR20080050198 A KR 20080050198A
- Authority
- KR
- South Korea
- Prior art keywords
- security
- security module
- threat
- network
- software
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Debugging And Monitoring (AREA)
Abstract
Description
도 1은 본 발명의 실시예에 따른 네트워크 및 서비스 보안 개선 장치의 구조를 도시한 도면, 1 is a diagram showing the structure of an apparatus for improving network and service security according to an embodiment of the present invention;
도 2는 본 발명의 실시예에 따른 위협로그와 관련하여 보안모듈에서 제공하는 기능을 도시한 도면, 2 is a diagram illustrating a function provided by a security module in relation to a threat log according to an embodiment of the present invention;
도 3은 본 발명의 실시예에 따라 보안 소프트웨어를 설치하기 위한 과정을 도시한 도면, 3 is a diagram illustrating a process for installing security software according to an embodiment of the present invention;
도 4는 본 발명의 실시예에 따라 위협로그 기록을 위한 보안 소프트웨어와 보안 모듈 연동 과정을 도시한 도면, 4 is a diagram illustrating a process of interlocking a security software and a security module for threat log recording according to an embodiment of the present invention;
도 5는 본 발명의 실시예에 따라 네트워크 서버와 보안 모듈 간의 통신을 위한 과정을 도시한 도면. 5 is a diagram illustrating a process for communication between a network server and a security module according to an embodiment of the present invention.
본 발명은 보안 모듈을 이용한 네트워크 및 서비스 보안 개선 방법 및 장치에 관한 것으로서, 특히 네트워크의 보안 정책 또는 사용자의 플랫폼 사용에 있어 보안을 강화하기 위해 보안 모듈(TPM : Trusted Platform Module)에 위협로그 기록 기능을 추가하여 네트워크 및 서비스 보안을 개선하기 위한 방법 및 장치에 관한 것이다. The present invention relates to a method and apparatus for improving network and service security using a security module, and in particular, a threat log recording function in a trusted module (TPM) to enhance security in a network security policy or a user's platform use. It relates to a method and apparatus for improving network and service security by adding a.
과거 네트워크 서비스나 보안은 사용자에게 집중되어 있으므로 기존의 보안 장치는 각종 서비스를 제공하기 위해 사용자가 올바른 사용자인지를 확인하는 과정만 있을 뿐 사용자의 플랫폼이 안전한가에 대한 인증을 수행하지 않았다. In the past, network services and security were concentrated on users, so existing security devices only provided the process of verifying whether the user was the correct user to provide various services, and did not authenticate whether the user's platform was secure.
하지만, 최근에는 사용자가 사용하는 플랫폼이 믿을 수 있는지가 중요한 이슈가 되고 있다. 이를 위해 플랫폼에 믿을 수 있는 보안 모듈을 장착하여 보안 모듈로 하여금 플랫폼이 안전한가를 확인할 수 있도록 하고 있다. However, in recent years, whether the platform used by a user is reliable has become an important issue. To this end, a reliable security module is installed on the platform to allow the security module to verify that the platform is secure.
이와 같은 보안 모듈은 사용자 또는 외부의 서비스에게 플랫폼의 무결성을 검증하기 위해 플랫폼에 장착된 믿을 수 있는 하드웨어 또는 소프트웨어 모듈을 말한다. 여기서 하드웨어로 만들어진 보안 모듈은 내부 활성 메모리와 비활성 메모리, CPU, 암호 모듈을 내장하고 있는 칩이다. Such a security module refers to a reliable hardware or software module mounted on the platform to verify the integrity of the platform to users or external services. The security module made of hardware is a chip containing internal active memory, inactive memory, CPU, and cryptographic module.
상기 보안 모듈은 플랫폼으로부터 명령어를 전달받아 수행하고, 결과를 플랫폼에게 전달한다. 이에 따라 플랫폼이 동작하면 플랫폼의 부트 로더, 장착된 하드웨어들 및 운영체제는 각자 맡은 부분의 무결성 측정을 하여 보안 모듈에게 제공한다. 그러면 보안 모듈은 측정값들을 검토하여 플랫폼의 무결성 정보를 저장한다. 이러한 무결성 정보는 사용자 또는 외부의 플랫폼이 상기 플랫폼에게 무결성을 요 청할 때 제공되어 현재 플랫폼이 무결하다는 것을 검증하는데 사용된다. The security module receives and executes a command from the platform, and delivers the result to the platform. As a result, when the platform operates, the platform's boot loader, installed hardware, and operating system measure the integrity of each part and provide it to the security module. The security module then reviews the measurements and stores the platform's integrity information. This integrity information is provided when a user or an external platform requests integrity from the platform and is used to verify that the current platform is intact.
그러나 상술한 바와 같이 보안 모듈이 사용자나 외부 플랫폼의 무결성을 제공하여 안전하다는 것을 검증하기 위해서 사용되지만, 보안과 관련된 문제는 플랫폼이 바이러스나 애드웨어, 스파이웨어와 같은 악성 프로그램과 같은 위협에 얼마나 노출되어 있는가와 밀접한 관련이 있을 수 있다. 그리고 상기 위협은 플랫폼의 보안에 치명적인 결함을 가져올 수도 있으며, 플랫폼이 포함된 네트워크나 외부 서비스를 이용함에 있어 장애를 초래하게 된다. However, while the security modules are used to verify that they are safe by providing the integrity of the user or external platform as described above, security-related issues expose how the platform is exposed to threats such as viruses, malicious programs such as adware and spyware. Closely related to In addition, the threat may cause a fatal flaw in the security of the platform, and may cause a failure in using a network or an external service including the platform.
따라서 본 발명의 목적은 위협 기록 기능을 플랫폼의 보안 모듈에 추가하여 사용자나 외부의 플랫폼에 제공하여 네트워크 및 서비스 보안을 개선하기 위한 방법 및 장치를 제공함에 있다. Accordingly, an object of the present invention is to provide a method and apparatus for improving network and service security by providing a threat recording function to a user or an external platform in addition to a security module of a platform.
상기 이러한 본 발명의 목적을 달성하기 위한 방법은, 다수의 보안 소프트웨어와 보안 모듈 인터페이스부를 통해 연동하는 보안 모듈을 구비하는 네트워크 및 서비스 보안 개선 장치에서, 상기 보안 모듈을 이용하여 네트워크 및 서비스의 보안을 개선하기 위한 방법으로서, 상기 보안 소프트웨어를 설치하는 과정과, 상기 보안 모듈에 위협로그 기록 기능을 추가하는 과정과, 위협이 발생한 경우 상기 보안 소프트웨어와 상기 보안 모듈 간의 연결을 설정하여 상기 보안 모듈에 기록된 위협로그를 갱신하는 과정과, 상기 보안 소프트웨어를 통해 상기 발생된 위협을 치료 및 경고하는 과정을 포함하는 것을 특징으로 한다. The method for achieving the object of the present invention, in the network and service security improvement apparatus having a security module interlocking through a plurality of security software and a security module interface unit, using the security module to secure the network and services As a method for improvement, a process of installing the security software, adding a threat log recording function to the security module, and establishing a connection between the security software and the security module in the event of a threat are recorded in the security module. And updating the threat logs, and treating and warning the generated threats through the security software.
상기 본 발명의 목적들을 달성하기 위한 보안 모듈을 이용한 네트워크 및 서비스 보안 개선 장치는, 다수의 보안 소프트웨어를 설치하고, 위협이 발생할 경우 설치된 보안 소프트웨어들 중 해당 보안 소프트웨어를 통해 상기 발생된 위협을 치료 및 경고하는 보안 소프트웨어부와, 위협로그 기록 기능을 구비하고, 상기 위협이 발생하면 상기 해당 보안 소프트웨어로부터의 요청에 따라 발생된 위협로그를 기록하는 보안 모듈과, 상기 보안 소프트웨어와 상기 보안 모듈의 연동을 인터페이스하는 보안 모듈 인터페이스부를 포함하는 것을 특징으로 한다. The apparatus for improving network and service security using a security module for achieving the objects of the present invention is to install a plurality of security software, and if a threat occurs, the generated threat software may be used to treat and repair the generated threat. A security software unit for warning and a threat log recording function, and when a threat occurs, a security module for recording a threat log generated in response to a request from the corresponding security software, and interworking of the security software and the security module. And a security module interface unit for interfacing.
이하, 본 발명의 바람직한 실시 예를 첨부한 도면을 참조하여 상세히 설명한다. 우선 각 도면의 구성 요소들에 참조 부호를 부가함에 있어서, 동일한 구성 요소들에 한해서는 비록 다른 도면상에 표시되더라도 가능한 한 동일한 부호를 가지도록 하고 있음에 유의해야 한다. 그리고 본 발명을 설명함에 있어, 관련된 공지 기능 혹은 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다.Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings. First of all, in adding reference numerals to the components of each drawing, it should be noted that the same reference numerals have the same reference numerals as much as possible even if displayed on different drawings. In the following description of the present invention, if it is determined that a detailed description of a related known function or configuration may unnecessarily obscure the subject matter of the present invention, the detailed description thereof will be omitted.
본 발명의 실시예에서는 무결성을 검증하기 위해 하드웨어 또는 소프트웨어 모듈인 보안 모듈을 장착한 플랫폼을 이하, 네트워크 및 서비스 보안 개선 장치라 칭하기로 한다. 상기 보안 모듈(TPM : Trusted Platform Module)은 TCG(Trusted Computing Group)에서 제안한 플랫폼에 장착된 모듈이다. In the embodiment of the present invention, a platform equipped with a security module, which is a hardware or software module, for verifying integrity, will be referred to as network and service security improving apparatus. The Trusted Platform Module (TPM) is a module mounted on a platform proposed by the Trusted Computing Group (TCG).
도 1은 본 발명의 실시예에 따른 네트워크 및 서비스 보안 개선 장치의 구조를 도시한 도면이다. 1 is a diagram illustrating the structure of an apparatus for improving network and service security according to an embodiment of the present invention.
상기 도 1을 참조하면, 상기 네트워크 및 서비스 보안 개선 장치는 보안 모듈(110)과, 보안 모듈 인터페이스부(TSS : TPM Software Stack)(120)와, 보안 소프트웨어부(130)로 이루어져 있다. Referring to FIG. 1, the network and service security improving apparatus includes a
상기 보안 모듈(110)은 내부의 기억장치에 위협로그를 기록할 수 있는 공간 즉, 위협로그 기록부(111)를 포함하며, 상기 위협로그 기록부(111)에 위협로그를 기록한다. 여기서 상기 위협로그는 바이러스 로그, 애드웨어 로그, 스파이웨어 로그 및 기타 악성 코드 등일 수 있으며, 상기 위협로그 기록부(111)는 비활성 메모리일 수 있다. The
그리고 상기 보안 모듈(110)은 첨부된 도 2에 도시된 바와 같이 위협로그에 대한 기능으로 권한이 필요한 기록 기능, 권한이 불필요한 조회 기능 및 소유자 권한이 필요한 초기화 기능을 포함한다. 여기서 상기 보안 모듈(110)은 수정, 조회 및 초기화에 대한 기능을 제공하기 위해 기능에 해당하는 명령어를 제공한다. The
상기 보안 모듈 인터페이스부(120)는 위협기록 관련 인터페이스 기능을 갖는 서비스 프로바이더(121) 및 코어서비스부(122)를 포함하며, 상기 위협기록 관련 인터페이스를 이용하여 상기 보안 모듈(110)의 위협로그에 접근한다. The security
상기 보안 소프트웨어부(130)는 다수의 보안 소프트웨어(백신 프로그램 및 애드/스파이웨어 검출 프로그램 등)가 설치되며, 위협이 발생하면 설치된 보안 소프트웨어 중 해당하는 보안 소프트웨어를 통해 위협 요인을 치료하고, 위협 발생에 대한 경고를 한다. 또한, 상기 보안 소프트웨어부(130)는 상기 보안 모듈 인터페이스부(120)를 통해 보안 모듈(110)과 연동하며, 위협이 발생하면 이를 상기 보안 모듈(110)로 알린다. The
이와 같은 상기 네트워크 및 서비스 보안 개선 장치에서 보안 모듈을 이용한 네트워크 및 서비스 보안 개선 방법을 첨부된 도면을 참조하여 구체적으로 설명하기로 한다. 우선, 미리 정의한 보안 소프트웨어 설치 시 보안 모듈과의 연결 설정 과정을 설명하기로 한다. A method of improving network and service security using a security module in the apparatus for improving network and service security will be described in detail with reference to the accompanying drawings. First, the process of establishing a connection with a security module when installing predefined security software will be described.
도 3은 본 발명의 실시예에 따라 보안 소프트웨어를 설치하기 위한 과정을 도시한 도면이다. 3 is a diagram illustrating a process for installing security software according to an embodiment of the present invention.
상기 도 3을 참조하면, 상기 네트워크 및 서비스 보안 개선 장치 보안 모듈(110)의 설치가 완료되면, 플랫폼의 소유자로부터 위협로그를 기록할 수 있는 권한을 위임받게 된다. 따라서 201단계에서 상기 네트워크 및 서비스 보안 개선 장치 플랫폼 소유자에 의한 승인이 있는지를 확인하여 승인이 없으면 동작을 종료한다. 이때, 보안 소프트웨어는 차후에 위협이 발생하더라도 보안 모듈(110)에 위협로그를 기록하지 않는다. Referring to FIG. 3, when the installation of the network and service security improving
반면, 소유자에 의한 승인이 있으면 202단계에서 상기 네트워크 및 서비스 보안 개선 장치는 보안 모듈(110)에 상기 사용자 인증을 수행한 후 203단계에서 보안 모듈에서 보안 소프트웨어의 위협로그 기록 권한을 승인한 후 동작을 종료한다. On the other hand, if there is approval by the owner, the network and service security improving apparatus performs the user authentication to the
이와 같은 사용자로부터 위협로그 기록 권한을 받으면, 보안 모듈(110)은 보 안 모듈 인터페이스 소프트웨어부(120)를 통해 해당 보안 소프트웨어(백신, 애드/스파이웨어 검출 프로그램 등)(130)와 연동하게 된다. 이때, 플랫폼에 위협이 발생할 경우 보안 소프트웨어(130)는 발생된 위협로그를 보안 모듈(110)로 알리고, 보안 모듈은 상기 발생된 위협로그를 기록한다. 그리고 상기 보안 소프트웨어부(130)는 설치된 보안 소프트웨어들 중 해당 보안 소프트웨어를 통해 발생된 위협 요인을 치료하거나 위협이 발생하였음을 알리는 경고를 발생한다. 이러한 보안 모듈(110)과 보안 소프트웨어(130)와의 연동 과정에 대해 첨부된 도 4를 참조하여 설명하기로 한다. When the user receives the threat log recording authority from the user, the
301단계에서 보안 모듈(110)은 보안 소프트웨어부(130)로부터 보안 모듈(110)의 위협로그를 갱신하기 위한 연결 시도를 요청받으면, 상기 보안 소프트웨어(130)와 연결한 후 상기 보안 소프트웨어부(130)로 권한 인증을 위한 정보들을 전송한다. 이에 따라 302단계에서 보안 소프트웨어부(130)는 상기 보안 모듈(110)로부터 권한을 얻고, 보안 모듈(110)에 해당하는 위협로그 갱신 요청을 한다.In step 301, when the
그러면 303단계에서 보안 모듈(110)은 상기 위협로그 갱신 요청에 따라 상기 요청된 위협로그를 추가하여 자신의 위협로그 기록부(111)에 저장되어 있는 위협로그를 갱신하고, 보안 소프트웨어부(130)로 갱신 결과(위협로그 추가 완료 또는 실패)를 알린다. Then, in step 303, the
상술한 바와 같이 상기 네트워크 및 서비스 보안 개선 장치는 보안 모듈에 위협로그를 기록하여 무결성 검증 시 이를 포함시켜 보안을 요구하는 서비스나 네트워크 보안 서버의 정책에 활용하게 된다. As described above, the apparatus for improving network and service security records a threat log in a security module and includes it in the integrity verification to utilize the policy of a service or network security server requiring security.
그러면 네트워크와 보안 모듈 간의 무결성 검증을 위한 통신 과정을 첨부된 도면을 참조하여 설명하기로 한다. 여기서 상기 네트워크는 네트워크 보안 관리 서버/콘텐츠 서비스 서버일 수 있으며, 이하, 네트워크 서버로 칭하기로 한다. 그리고 보안 모듈은 이를 내장한 PC, 서버 또는 모바일 장치 등과 같은 단말일 수 있으며, 이하, 보안 모듈 내장 단말이라 칭하기로 한다. Next, a communication process for verifying the integrity between the network and the security module will be described with reference to the accompanying drawings. The network may be a network security management server / content service server, hereinafter referred to as a network server. The security module may be a terminal such as a PC, a server, or a mobile device in which the security module is embedded. Hereinafter, the security module will be referred to as a security module embedded terminal.
도 5는 본 발명의 실시예에 따라 네트워크 서버와 보안 모듈 간의 통신을 위한 과정을 도시한 도면이다. 5 is a diagram illustrating a process for communication between a network server and a security module according to an embodiment of the present invention.
상기 도 5를 참조하면, 401단계에서 네트워크 서버(10)는 보안 모듈 내장 단말(20)로 무결성 검증에 대한 정보를 요청한다. 이에 따라 402단계에서 보안 모듈 내장 단말(20)은 자신이 저장하고 있는 위협로그를 추가한 무결성 정보를 생성한 후 403단계에서 생성된 무결성 정보를 상기 네트워크 서버(10)로 전송한다. Referring to FIG. 5, in step 401, the
그러면 404단계에서 네트워크 서버(10)는 상기 보안 모듈 내장 단말(20)에서 전송된 무결성 정보에 포함된 위협로그를 분석한 후 분석된 위협로그를 이용하여 내부 보안 정책에 따라 서비스를 제공할 것인지를 결정한다. 이후, 네트워크 서버(10)는 서비스를 제공하는 경우 관리 대상인 네트워크의 보안 수준을 판단하여 대책을 강구하게 된다. Then, in
상술한 바에 따라 본 발명의 실시예에서는 보안 모듈에 위협로그를 기록할 수 있는 기능을 추가함으로써, 보안 모듈에서 위협로그에 대한 안전한 기록이 가능하며, 기록된 로그는 외부(콘텐츠 서비스나 회사 보안 서버 등)에서 플랫폼의 무결 성을 검증할 때 위협로그가 같이 제공됨으로써 효율적인 로그 전달이 가능하고, 네트워크 및 서비스의 보안을 강화할 수 있게 되었다. As described above, in the embodiment of the present invention, by adding a function of recording a threat log to the security module, a secure recording of the threat log is possible in the security module, and the recorded log is external (content service or company security server). When verifying the integrity of the platform, the threat log is provided together, enabling efficient log delivery and strengthening the security of the network and services.
한편, 본 발명의 상세한 설명에서는 구체적인 실시 예에 관하여 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 발명의 범위는 설명된 실시 예에 국한되어 정해져서는 안 되며 후술하는 발명청구의 범위뿐만 아니라 이 발명청구의 범위와 균등한 것들에 의해 정해져야 한다.Meanwhile, in the detailed description of the present invention, specific embodiments have been described, but various modifications are possible without departing from the scope of the present invention. Therefore, the scope of the present invention should not be limited to the described embodiments, but should be determined not only by the scope of the following claims, but also by the equivalents of the claims.
상술한 바와 같이 본 발명은 위협로그를 기록한 보안 모듈에 안전하게 기록할 수 있으며, 보안 모듈에 기록된 위협로그를 플랫폼의 무결성 검증 시 같이 전달함으로써 플랫폼의 신뢰성을 증가시킬 수 있다. As described above, the present invention can safely record the threat log in the security module, and increase the reliability of the platform by transferring the threat log recorded in the security module when verifying the integrity of the platform.
또한, 사용자 또는 각종 보안을 요구하는 서비스를 제공하는 서버가 보다 안정하게 플랫폼에 접근할 수 있도록 함으로써 보안 정책을 결정함에 있어 정확한 정보를 활용할 수 있으므로 네트워크 및 서비스의 보안을 보다 강화할 수 있는 효과가 있다. In addition, by allowing users or servers that provide services requiring various security to access the platform more stably, accurate information can be utilized in determining security policies, which can enhance the security of networks and services. .
Claims (8)
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR20060120455 | 2006-12-01 | ||
KR1020060120455 | 2006-12-01 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20080050198A true KR20080050198A (en) | 2008-06-05 |
KR100907824B1 KR100907824B1 (en) | 2009-07-14 |
Family
ID=39805695
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020070033323A KR100907824B1 (en) | 2006-12-01 | 2007-04-04 | Method and device for improving network and service security using security module |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100907824B1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016014014A1 (en) * | 2014-07-21 | 2016-01-28 | Hewlett-Packard Development Company, L.P. | Remedial action for release of threat data |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004509398A (en) * | 2000-09-14 | 2004-03-25 | プロビックス・インコーポレイテッド | System for establishing an audit trail for the protection of objects distributed over a network |
KR20020075319A (en) * | 2002-07-19 | 2002-10-04 | 주식회사 싸이버텍홀딩스 | Intelligent Security Engine and Intelligent and Integrated Security System Employing the Same |
KR20040026984A (en) * | 2002-09-27 | 2004-04-01 | 이현우 | Automatic Incident Response Service System |
US20050182967A1 (en) * | 2004-02-13 | 2005-08-18 | Microsoft Corporation | Network security device and method for protecting a computing device in a networked environment |
-
2007
- 2007-04-04 KR KR1020070033323A patent/KR100907824B1/en not_active IP Right Cessation
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016014014A1 (en) * | 2014-07-21 | 2016-01-28 | Hewlett-Packard Development Company, L.P. | Remedial action for release of threat data |
Also Published As
Publication number | Publication date |
---|---|
KR100907824B1 (en) | 2009-07-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3275159B1 (en) | Technologies for secure server access using a trusted license agent | |
Buhren et al. | Insecure until proven updated: analyzing AMD SEV's remote attestation | |
US8171295B2 (en) | Information processing apparatus, a server apparatus, a method of an information processing apparatus, a method of a server apparatus, and an apparatus executable process | |
EP2462532B1 (en) | Application authentication system and method | |
KR100711722B1 (en) | Software authentication apparatus for mobile communication terminal and the method thereof | |
US8464047B2 (en) | Method and apparatus for authorizing host to access portable storage device | |
US20090055918A1 (en) | Method of mutually authenticating between software mobility device and local host and a method of forming input/output (i/o) channel | |
JP5346608B2 (en) | Information processing apparatus and file verification system | |
US20090319793A1 (en) | Portable device for use in establishing trust | |
US8516565B2 (en) | IC chip, information processing apparatus, system, method, and program | |
US20130055335A1 (en) | Security enhancement methods and systems | |
CN103827881A (en) | Method and system for dynamic platform security in a device operating system | |
KR20100003234A (en) | Method and system for a platform-based trust verifying service for multi-party verification | |
US20130139217A1 (en) | Method and apparatus for executing security policy script, security policy system | |
CN106295350B (en) | identity verification method and device of trusted execution environment and terminal | |
US11416604B2 (en) | Enclave handling on an execution platform | |
US20150106871A1 (en) | System and method for controlling access to security engine of mobile terminal | |
CN109583191B (en) | Method and device for protecting integrity of control flow of cloud program | |
Qin et al. | RIPTE: runtime integrity protection based on trusted execution for IoT device | |
KR102034934B1 (en) | Securing the network access of local devices by using TPM | |
KR100907824B1 (en) | Method and device for improving network and service security using security module | |
CN112352240A (en) | Data processing device, system and method for certifying or checking the security of a data processing device | |
CN102833296A (en) | Method and equipment for constructing safe computing environment | |
KR20150089696A (en) | Integrity Verification System and the method based on Access Control and Priority Level | |
Msgna et al. | Secure application execution in mobile devices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E90F | Notification of reason for final refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20120629 Year of fee payment: 4 |
|
LAPS | Lapse due to unpaid annual fee |