KR20150109200A - 모바일 저장장치에 기반한 소프트웨어 검증 시스템 및 그 방법 - Google Patents

모바일 저장장치에 기반한 소프트웨어 검증 시스템 및 그 방법 Download PDF

Info

Publication number
KR20150109200A
KR20150109200A KR1020140032329A KR20140032329A KR20150109200A KR 20150109200 A KR20150109200 A KR 20150109200A KR 1020140032329 A KR1020140032329 A KR 1020140032329A KR 20140032329 A KR20140032329 A KR 20140032329A KR 20150109200 A KR20150109200 A KR 20150109200A
Authority
KR
South Korea
Prior art keywords
software
mobile terminal
verification
information
installation area
Prior art date
Application number
KR1020140032329A
Other languages
English (en)
Other versions
KR102089513B1 (ko
Inventor
박수완
김건량
임경수
임재덕
김정녀
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020140032329A priority Critical patent/KR102089513B1/ko
Priority to US14/663,110 priority patent/US9867051B2/en
Publication of KR20150109200A publication Critical patent/KR20150109200A/ko
Application granted granted Critical
Publication of KR102089513B1 publication Critical patent/KR102089513B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/128Anti-malware arrangements, e.g. protection against SMS fraud or mobile malware
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/37Managing security policies for mobile devices or for controlling mobile applications
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/60Subscription-based services using application servers or record carriers, e.g. SIM application toolkits

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

모바일 저장장치에 기반한 소프트웨어 무결성 검증 시스템 및 그 방법이 개시된다. 모바일 단말에 설치된 소프트웨어를 검증하기 위한 소프트웨어 검증 시스템에 있어서, 소프트웨어 사용 시, 데이터 값이 변경되지 않는 소프트웨어 설치 영역과 데이터 값이 변경되는 소프트웨어 데이터 영역으로 구분된 메모리를 포함하는 모바일 단말; 및 상기 모바일 단말로부터 수신한 소프트웨어 설치 영역에 대한 해쉬값을 이용하여, 상기 모바일 단말에 설치되는 소프트웨어의 무결성을 검증하는 신뢰 소프트웨어 모니터 서버를 포함한다.

Description

모바일 저장장치에 기반한 소프트웨어 검증 시스템 및 그 방법 {Software Integrity Checking System Based on Mobile Storage and the Method of}
본 발명은 소프트웨어 검증에 관한 것으로서, 구체적으로 모바일 단말에 설치되는 소프트웨어를 검증하기 위한 시스템 및 그 방법에 관한 것이다.
최근 스마트폰 이용 확산에 따라 시간과 장소에 구애 받지 않고 무선 인터넷을 활용하면서 기존 인터넷 사이트의 환경도 스마트폰 환경 변화에 맞춰 변화되고 있다. PC 환경에서 제공하는 인터넷 서비스가 스마트폰 환경으로 전환되면서 PC 환경의 보안 위협이 스마트폰 환경에서도 나타날 것으로 예상된다. 특히, 스마트폰은 항상 전원이 켜져 있고, 언제 어디서나 네트워크 연결이 가능하기 때문에 공격자가 마음만 먹으면 언제든지 공격을 가할 수 있어 보안에 매우 취약한 실정이다.
전술한 바와 같이 각종 모바일 단말에 대한 보안 위협이 급증하면서, 그 해결 방안이 다양한 측면에서 개발되고 있다. 이중, 소프트웨어적인 보안 방식이 대다수를 이룬다. 하지만, 소프트웨어적인 보안 방식은 사용자 데이터가 저장되어 있는 메모리가 분실되거나 외부로부터 악의적으로 해킹될 경우, 메모리에 저장되어 있던 개인적인 데이터는 고스란히 유출된다.
이러한 문제를 해결하기 위해, 모바일 오피스를 구현하려는 기업 등은 악성코드 방역에 그치지 않고, 다양한 보안위협에 대한 대응을 요청, 단순한 모바일 백신이 아닌 보안 솔루션을 요구함에 따라, 회사 내의 부서별, 개인별로 IT 정책을 정의하여 차별적으로 적용이 가능한 기업형 모바일 단말 관리 서비스인 MDM(Mobile Device Management)를 도입하기 시작했다.
모바일 단말은 기업외부에서 누구나 접근할 수 있는 무선을 통해 이용되는 만큼 MDM 솔루션은 중간자 공격 방지를 위한 암호화 및 강력한 인증 등의 기능을 기본적으로 제공한다. 더불어, MDM 솔루션은 모바일 오피스의 극대화를 위해 기기의 위치에 구애 받지 않고 애플리케이션과 정책을 즉각적으로 배포할 수 있는 기능에 대한 요구도 만족시켜야 한다. 즉, 개인 스마트 기기가 업무에 활용됨에 따라 우려되는 보안 위협을 해소하기 위해서는 단순 기기관리가 아닌 애플리케이션 관리까지 수렴해야 한다는 요구가 높아짐에 따라 MDM은 MAM(Mobile Application Management)으로 진화하고 있는 실정이다.
따라서, 기업은 MDM 또는 MAM을 통해 관리되고 있는 기업 내 모바일 단말들이 설치하여 사용하고 있는 애플리케이션에 관한 사용 현황 및 실태를 관찰함으로써 보안정책에 따른 기업 내 모바일 단말의 관리를 통해 기업 데이터의 보호를 요구하고 있다. 아울러, 기업 데이터의 보안 위협을 해결하기 위한 강력한 방법들이 절실히 요구되고 있는 시점이다.
본 발명은 상술한 기술적 필요에 따라, 특정 집단의 모바일 단말들이 소프트웨어를 설치, 업데이트, 삭제하는 시점에 소프트웨어를 검증 받아, 모바일 단말에 인가된 소프트웨어만을 설치하도록 하는 소프트웨어 검증 시스템 및 그 방법을 제공하는 것을 목적으로 한다.
본 발명의 목적은 이상에서 언급한 목적으로 제한되지 않으며, 언급되지 않은 또 다른 목적들은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.
상술한 본 발명의 목적을 달성하기 위한 본 발명의 일 면에 따른 모바일 단말에 설치되는 소프트웨어를 검증하기 위한 모바일 단말 시스템은 소프트웨어 사용 시, 데이터 값이 변경되지 않는 소프트웨어 설치 영역과 데이터 값이 변경되는 사용자 데이터 영역으로 구분된 메모리, 상기 모바일 단말에 소프트웨어가 설치될 때, 상기 소프트웨어 설치 영역에 저장된 정보 전송을 제어하는 컨트롤러 및 상기 컨트롤러의 제어에 따라 상기 메모리의 소프트웨어 설치 영역에 대한 정보를 신뢰 소프트웨어 모니터 서버에 전송하여, 상기 소프트웨어의 무결성 검증을 요청하는 통신부를 포함한다.
상기 소프트웨어 설치영역에 대한 정보는 상기 메모리의 소프트웨어 설치 영역에 대한 해쉬값, 설치 소프트웨어 해쉬값 및 소프트웨어 정보를 포함한다.
본 발명의 다른 일면에 따른 모바일 단말에 설치된 소프트웨어를 검증하기 위한 소프트웨어 검증 시스템에 있어서, 소프트웨어 사용 시, 데이터 값이 변경되지 않는 소프트웨어 설치 영역과 데이터 값이 변경되는 소프트웨어 데이터 영역으로 구분된 메모리를 포함하는 모바일 단말; 및 상기 모바일 단말로부터 수신한 소프트웨어 설치 영역에 대한 해쉬값을 이용하여, 상기 모바일 단말에 설치되는 소프트웨어의 무결성을 검증하는 신뢰 소프트웨어 모니터 서버를 포함한다.
상기 신뢰 소프트웨어 모니터 서버는 시스템 관리자에 의해 인가된 소프트웨어를 발행하는 소프트웨어 발행 서버, 상기 모바일 단말로부터 수신한 소프트웨어 정보와 상기 소프트웨어 발행서버로부터 수신한 소프트웨어 정보를 비교하여, 비교 결과에 따라 상기 소프트웨어의 무결성을 검증하는 오피스 신뢰 소프트웨어 모니터 서버 및 특정 시점에 상기 모바일 단말에 요청해 수신한 소프트웨어 설치 영역에 대한 해쉬값과 오피스 신뢰 소프트웨어 모니터 서버로부터 수신하여 기 저장해 둔 소프트웨어 설치 영역에 대한 해쉬값을 비교한 결과를 이용하여, 상기 모바일 단말에 설치된 소프트웨어의 무결성을 검증하는 스마트 신뢰 소프트웨어 모니터 서버를 포함한다.
상기 스마트 신뢰 소프트웨어 모니터 서버는 상기 스마트 신뢰 소프트웨어 모니터 서버에 기 저장된 정보를 적어도 하나 이상의 오피스 신뢰 소프트웨어 모니터 서버로부터 수신한 정보로 업데이트 한다.
오피스 신뢰 소프트웨어 모니터 서버는 모바일 단말에 소프트웨어가 설치될 때마다 소프트웨어 설치 영역에 대한 해쉬값을 수신한다.
스마트 신뢰 소프트웨어 모니터 서버는 소프트웨어를 검증하고자 하는 시점에, 상기 모바일 단말로부터 수신한 소프트웨어 설치 영역에 대한 해쉬값과 상기 오피스 신뢰 소프트웨어 모니터 서버로부터 수신하고 기 저장한 소프트웨어 설치 영역에 대한 해쉬값을 비교한 결과를 이용하여, 상기 모바일 단말에 설치된 소프트웨어의 무결성을 검증한다.
본 발명의 다른 일 면에 따른, 소프트웨어 검증 방법에 있어서, 데이터 값이 변경되지 않는 소프트웨어 설치 영역과 데이터 값이 변경되는 사용자 데이터 영역으로 구분된 메모리를 구비하는 모바일 단말을 오피스 신뢰 소프트웨어 모니터 서버에 등록하는 단계, 상기 모바일 단말에 소프트웨어가 설치되는 경우, 소프트웨어 설치 정보를 상기 오피스 신뢰 소프트웨어 모니터 서버에게 전송하는 단계, 상기 오피스 신뢰 소프트웨어 모니터 서버가 상기 모바일 단말이 설치한 소프트웨어를 소프트웨어 발행 서버에게 요청하는 단계, 요청한 상기 소프트웨어를 수신하는 단계, 상기 오피스 신뢰 소프트웨어 모니터 서버가 소프트웨어 발행 서버로부터 수신한 소프트웨어 정보와 상기 모바일 단말로부터 수신한 소프트웨어 정보를 비교하는 단계, 상기 비교 결과에 따라 모바일 단말로부터 수신한 정보 및 소프트웨어 검증 결과를 저장하고, 모바일 단말로 검증 성공을 전달하는 단계, 상기 오피스 신뢰 소프트웨어 모니터 서버가 소프트웨어 검증 실패 시, 모바일 단말로 검증 실패 알람을 전송하는 단계; 및 상기 모바일 단말이 소프트웨어 검증 실패에 대한 보안 정책을 수행하는 단계를 포함한다.
상기 모바일 단말을 오피스 신뢰 소프트웨어 모니터 서버에 등록하는 단계는 상기 모바일 단말 정보와 상기 모바일 단말에 구비된 메모리의 초기 소프트웨어 설치 영역에 대한 해쉬값을 포함한다.
상기 소프트웨어 설치 정보는 상기 모바일 단말 정보, 상기 소프트웨어의 해쉬값, 상기 소프트웨어가 설치된 후 모바일 단말에 구비된 메모리의 소프트웨어 설치 영역에 대한 해쉬값을 포함한다.
상기 수신한 소프트웨어 정보를 비교하는 단계는 상기 모바일 단말이 설치한 소프트웨어 해쉬값과 상기 소프트웨어발행 서버로부터 수신한 소프트웨어 해쉬값을 비교하는 단계를 포함한다.
상기 비교 결과에 따라 상기 모바일 단말에 설치되는 소프트웨어의 무결성을 판단하는 단계는 상기 모바일 단말의 소프트웨어 설치 영역에 저장된 정보와 상기 서버로부터 수신한 정보가 일치하는 경우, 상기 모바일 단말로 검증 성공 알림을 전달하는 단계를 포함한다.
상기 소프트웨어 검증 실패에 대한 보안 정책은 상기 소프트웨어의 삭제, 상기 모바일 단말에 구비된 메모리로의 접근 차단및 상기 소프트웨어의 데이터 삭제를 포함한다. 상기 모바일 단말에 설치된 소프트웨어의 검증은 상기 소프트웨어 설치 과정, 상기 소프트웨어의 업데이트 과정 및 삭제 과정에서 수행된다.
본 발명의 다른 일면에 따른 소프트웨어 검증 방법은 모바일 단말에 소프트웨어가 설치될 때, 소프트웨어 설치 정보를 오피스 신뢰 소프트웨어 모니터 서버로 전송하는 단계,오피스 신뢰 소프트웨어 모니터 서버가 모바일 단말로부터 수신한 정보와 오피스 신뢰 소프트웨어 모니터의 정보를 스마트 신뢰 소프트웨어 모니터 서버에게 전달하는 단계, 스마트 신뢰 소프트웨어 모니터 서버는 기 저장된 정보를 오피스 신뢰 소프트웨어 모니터 서버로부터 수신한 정보로 업데이트 하는 단계, 스마트 신뢰 소프트웨어 모니터 서버는 모바일 단말에게 소프트웨어 검증을 요청하고 검증을 위한 데이터를 수신하는 단계, 스마트 신뢰 소프트웨어 모니터 서버는 모바일 단말로부터 수신한 소프트웨어 설치 영역 정보와 스마트 신뢰 소프트웨어 모니터 서버에 저장된 소프트웨어 설치 영역 정보를 비교하는 단계, 상기 비교 결과에 따라, 상기 스마트 신뢰 소프트웨어 모니터 서버는 상기 소프트웨어 검증 결과를 저장하고, 상기 모바일 단말로 검증 성공 또는 검증 실패 알림을 전송하는 단계 및
상기 모바일 단말은 소프트웨어 검증 실패에 대한 보안 정책을 수행하는 단계를 포함한다.
상기 소프트웨어 정보를 비교하는 단계는 상기 모바일 단말의 소프트웨어 설치 영역에 대한 해쉬값과 오피스 신뢰 소프트웨어 모니터에 의해 수신되어 스마트 신뢰 소프트웨어 모니터 서버에 저장된 소프트웨어 설치 영역에 대한 해쉬값을 비교하는 것이다.
상기 모바일 단말로부터 수신한 정보는 상기 모바일 단말 메모리의 소프트웨어 설치영역의 시점 정보를 나타내기 위한 타임스탬프, 랜덤 값을 포함한다.
소프트웨어 설치 정보는 상기 모바일 단말 정보, 상기 소프트웨어의 해쉬값, 상기 소프트웨어가 설치된 후 모바일 단말에 구비된 메모리의 소프트웨어 설치 영역에 대한 해쉬값을 포함한다.
이상에서 설명한 바와 같이, 본 발명의 일면에 따른 소프트웨어 검증 시스템 및 그 방법은 특정 집단의 모바일 단말들이 소프트웨어를 검증 받아 인가된 소프트웨어 만을 설치하도록 함으로써, 모바일 단말 사용자에게 보다 안전한 모바일 서비스 환경을 제공한다. 아울러, 모바일 단말에 저장된 데이터를 승인 받지 않은 접근, 이용, 노출, 변조, 파괴로부터 보호한다.
도 1은 본 발명의 일실시예에 따른 소프트웨어 설치 영역이 구분된 메모리를 포함하는 모바일 단말들을 관리하는 소프트웨어 검증 시스템을 나타낸 도면이다.
도 2은 본 발명의 일실시예에 따른 모바일 단말의 내부구조를 나타낸 도면이다.
도 3은 본 발명의 일실시예에 따른 모바일 단말의 메모리 내부 구조를 나타낸 도면이다.
도 4는 본 발명의 일실시예에 따른 오피스 신뢰 소프트웨어 모니터 서버의 내부 구성을 나타낸 도면이다.
도 5는 본 발명의 일실시예에 따른 오피스 신뢰 소프트웨어 모니터 서버에서의 소프트웨어 무결성 검증 과정을 나타낸 신호 흐름도이다.
도 6은 본 발명의 실시예에 따른, 스마트 신뢰 소프트웨어 모니터 서버의 내부 구성을 나타낸 도면이다.
도 7은 본 발명의 일실시예에 따른 스마트 신뢰 소프트웨어 모니터 서버를 통한 소프트웨어 무결성 검증 과정을 나타낸 신호 흐름도이다.
본 발명에서는 사용자에게 보다 안전한 모바일 서비스 환경을 제공하기 위해, 모바일 단말 메모리의 소프트웨어 설치 영역에 대한 해쉬값을 이용하여 소프트웨어의 인증 및 무결성 검증을 수행함으로써, 소프트웨어 변경이 일어나는 경우에도 모바일 단말의 보안 위협을 해소한다.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 것이며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하며, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 한편, 본 명세서에서 사용된 용어는 실시예들을 설명하기 위한 것이며 본 발명을 제한하고자 하는 것은 아니다. 본 명세서에서, 단수형은 문구에서 특별히 언급하지 않는 한 복수형도 포함한다.
이하, 본 발명의 바람직한 실시예를 첨부된 도면들을 참조하여 상세히 설명한다. 우선 각 도면의 구성요소들에 참조부호를 부가함에 있어서, 동일한 구성요소들에 대해서는 비록 다른 도면상에 표시되더라도 가능한 동일한 부호를 가지도록 하고 있음에 유의해야 한다. 또한 본 발명을 설명함에 있어, 관련된 공지 구성 또는 기능에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명은 생략한다.
설명에 앞서 본 명세서에서 사용하는 용어의 의미를 간략히 설명한다. 용어의 설명은 본 명세서의 이해를 돕기 위한 것으로서 명시적으로 본 발명을 한정하는 사항으로 기재하지 않은 경우에 본 발명의 기술적 사상을 한정하는 의미로 사용하는 것이 아님을 주의해야 한다.
-무결성( Integrity )
무결성(Integrity)은 정밀성, 정확성, 완전성, 유효성의 의미로 사용되며, 데이터의 정확성을 보장하는 문제를 의미한다. 예를 들어, 데이터 무결성(data integrity)이라 하면 데이터를 보호하고, 항상 정상인 데이터를 유지하는 것을 의미한다. 아울러 무결성은 승인되지 않거나 원하지 않는 방식에 의한 데이터 변경을 방지하는 능력에 관련된다.
-인증서( Certificate )
인증기관(Certification Authority)이라는 공인된 기관에서 공개키 암호와 관련하여 사용자들에게 공개키를 인증한 것을 말하며, 인증서는 특정 가입자의 신원과 공개키를 인증기관의 개인키로 서명한 메시지를 의미한다. 따라서, 인증기관의 공개키를 인증서에 적용하면 그 인증서의 무결성을 쉽게 파악할 수 있기 때문에 공격자가 특정 사용자의 공개키를 임의로 변조하는 것을 막아준다.
- 소프트웨어 모니터( Software Monitor )
소프트웨어 도구의 하나로, 다른 프로그램과 함께 실행되어 그 프로그램의 실행에 관한 상세한 정보를 제공하는 프로그램일 수 있다.
- 소프트웨어 아이디( IDs /w)
여러 사람이 공유하고 있는 정보통신망, 모바일 단말에서 각각의 소프트웨어에게 부여된 고유한 명칭(기호)을 의미한다.
-소프트웨어 해쉬값 (H(S/W))
모바일 단말에 설치되는 소프트웨어의 인증 및 무결성 검증을 위해 해쉬함수(Hash Function)를 사용하여 생성한 값(Hash Value)으로 보안 프로토콜에서 사용된다.
-소프트웨어 설치 영역에 대한 해쉬값 (H( SW _ storage ))
시스템 관리자(기업)에 의해 배포되는 모바일 단말의 데이터가 변경되지 않는 메모리 영역을 해쉬한 값으로, 소프트웨어 설치 영역의 초기 상태를 해쉬한 값(H(SW_Storage))을 포함한다. 즉, 각 모바일 단말에 구비된 메모리의 소프트웨어 설치 영역 초기 상태를 암호화한 값이다. 본 발명에 따른 일실시예에서는 메모리의 소프트웨어 설치 영역 초기 상태를 암호화한 해쉬값을 소프트웨어 설치 이후의 해쉬값 및 기 저장된 소프트웨어 설치 영역의 해쉬값과 비교하여 소프트웨어의 무결성 검증을 수행한다.
-타임 스탬프( Time Stamp )
타임 스탬프란 전자문서 생성 시점확인(존재증명) 및 진본성 확인(위변조 검증)을 위한 공개키 기반(PKI: Public Key Intra Structure)의 국제표준기술로 전자문서가 어느 특정 시각에 존재하고 있었다는 것을 증명하는 것과 동시에, 그 시각 이후에 데이터가 변경되지 않았음을 증명하는 전자적 기술이다.
- 랜덤값( Random Value )
랜덤성을 갖는 숫자 또는 문자열을 의미하며, 실제로 완전한 랜덤 번호를 생성하는 것은 고비용을 필요로 하기 때문에 의사랜덤(Pseudo-Random) 번호가 사용되기도 한다. 본 발명에 따른 일실시예에서는 서버와 모바일 단말의 통신시, 통신 시간과 송수신한 데이터 인증을 위한 암호로서 사용된다.
이하 설명되는 일실시예에서는 사용자에게 보다 안전한 모바일 서비스 환경을 제공하기 위해, 모바일 단말 메모리의 소프트웨어 설치 영역에 대한 해쉬값을 이용하여 소프트웨어의 인증 및 무결성 검증을 수행함으로써, 소프트웨어 변경이 일어나는 경우에도 모바일 통합 보안 솔루션(Mobile Device Management, MDM) 또는 홈도메인, 오피스도메인과 같이 중앙 집중식 모바일 관리 시스템에서 합법적인 소프트웨어 사용으로 모바일 단말의 보안 위협을 해소한다.
도 1은 본 발명의 일실시예에 따른 소프트웨어 설치 영역이 구분된 메모리를 포함하는 모바일 단말들을 관리하는 소프트웨어 검증 시스템을 나타낸 도면이다.
본 발명에서는 사용자에게 보다 안전한 모바일 서비스 환경을 제공하기 위해, 모바일 단말 메모리의 소프트웨어 설치 영역에 대한 해쉬값을 이용하여 소프트웨어의 인증 및 무결성 검증을 수행함으로써, 소프트웨어 변경이 일어나는 경우에도 모바일 단말의 보안 위협을 해소한다. 예컨대, 시스템 관리자는 모바일 단말의 소프트웨어 설치 영역 메모리 초기 상태를 해쉬한 값(H(SW_Storage))을 저장하고, 저장된 상기 소프트웨어 설치 영역 메모리 초기 상태를 해쉬한 값(H(SW_Storage))을 소프트웨어가 설치된 후 모바일 단말 메모리의 소프트웨어 설치 영역에 대한 해쉬값을 비교하는 방법 등을 통해 모바일 단말에 설치되는 소프트웨어의 인증 및 무결성을 검증한다.
일실시예에 따른 모바일 단말 메모리의 소프트웨어 설치 영역에 기록된 변경되지 않는 소프트웨어 설치 정보를 기반으로 소프트웨어의 인증 및 무결성 검증을 수행하는 소프트웨어 검증 시스템(100)은, 모바일 단말(110), 소프트웨어 발행 서버(Software Publishing Server, SPS)(120), 오피스 신뢰 소프트웨어 모니터 서버(Office Software Monitor Server)(130) 및 스마트 신뢰 소프트웨어 모니터 서버(Smart Software Monitor Server)(140)를 포함한다.
일 실시예에 따른 적어도 하나 이상의 모바일 단말(110)의 메모리는 소프트웨어 사용 시 데이터 값이 변경되지 않는 소프트웨어 설치 정보를 저장하는 소프트웨어 설치 영역과, 데이터 값이 변경되는 정보를 저장하는 사용자 데이터 영역으로 구분되어 있다.
일실시예에 따른 소프트웨어 검증 시스템은 소프트웨어 설치 영역 메모리 초기 상태를 해쉬한 값(H(SW_Storage))을 스마트 신뢰 소프트웨어 모니터 서버(140)에 저장하고, 저장된 상기 소프트웨어 설치 영역 메모리 초기 상태를 해쉬한 값(H(SW_Storage))을 소프트웨어가 설치된 후 설치 소프트웨어 해쉬값 또는 모바일 단말 메모리의 소프트웨어 설치 영역에 대한 해쉬값을 비교하는 방법 등을 통해 모바일 단말에 설치되는 소프트웨어의 인증 및 무결성을 검증한다.
소프트웨어 발행 서버(120)는 시스템 관리자에 의해 설치 허가된 소프트웨어 정보를 관리하고, 설치 허가된 소프트웨어를 오피스 신뢰 소프트웨어 모니터 서버(130) 또는 모바일 단말(110)에게 제공한다. 상기 설치 허가된 소프트웨어는 시스템 관리자 (예컨대, 기업)가 제공하는 앱 스토어(App store)를 통해서 설치 될 수도 있으며, 시스템 관리자로부터 인증(예컨대, 라이센스, 인증서 등)을 획득한 소프트웨어만을 인가된 소프트웨어로 제공할 수 도 있다. 일실시예에서는 시스템 관리자에 의해 제공되는 소프트웨어가 별도의 서버인 소프트웨어 발행 서버(120)(Software Publish Server, SPS)를 통해 설치될 수 있다.
오피스 신뢰 소프트웨어 모니터 서버(130)는 사용자, 홈, 오피스 등과 같은 로컬(local) 영역을 통제할 수 있는 소프트웨어 모니터를 의미한다. 여기서, 소프트웨어 모니터란, 소프트웨어 도구의 하나로 다른 프로그램과 함께 실행되어 그 프로그램의 실행에 관한 상세한 정보를 제공하는 프로그램일 수 있다.
실시예에서, 오피스 신뢰 소프트웨어 모니터 서버(130)는 모바일 단말(110)이 소프트웨어를 설치할 때마다 소프트웨어 설치 영역에 대한 해쉬값을 받는다.
스마트 신뢰 소프트웨어 모니터 서버(140)는 적어도 하나 이상의 오피스 신뢰 소프트웨어 모니터 서버(130)를 관리하는 서버이다. 즉, 스마트 신뢰 소프트웨어 모니터 서버(140)는 광범위한(wide) 영역을 통제할 수 있는 소프트웨어 모니터를 의미한다. 실시예에서, 오피스 신뢰 소프트웨어 모니터 서버(130)는 기업의 각 부서별로 할당하고, 스마트 신뢰 소프트웨어 모니터 서버(140)는 기업 전체를 포괄하는 소프트웨어 모니터로서의 역할을 부여할 수 있다.
스마트 신뢰 소프트웨어 모니터 서버(140)는 소프트웨어 검증을 하고자 하는 시점에서 모바일 단말(110)에 요청해 수신한 소프트웨어 설치 영역에 대한 해쉬값과 오피스 신뢰 소프트웨어 모니터 서버로부터 수신하여 기 저장해 둔 소프트웨어 설치 영역에 대한 해쉬값을 비교한 결과를 이용하여, 모바일 단말(110)에 설치된 소프트웨어의 무결성을 검증한다.
예컨대, 스마트 신뢰 소프트웨어 모니터 서버(140)는 기업 내에서 사원들이 소유한 모바일 단말(110)의 소프트웨어 검증을 하고자 하는 시점에 모바일 단말(110)에 요청해 수신한 소프트웨어 설치 영역에 대한 해쉬값과 오피스 신뢰 소프트웨어 모니터 서버로부터 수신하여 기 저장해 둔 소프트웨어 설치 영역에 대한 해쉬값의 비교가 발생한다.
도 2은 본 발명의 일실시예에 따른 모바일 단말의 내부구조를 나타낸 도면이다.
일실시예에 따른 모바일 단말은 사용자에게 보다 안전한 모바일 서비스 환경을 제공하기 위해, 모바일 단말 메모리의 소프트웨어 설치 영역에 대한 해쉬값을 이용하여, 소프트웨어의 인증 및 무결성 검증을 수행하게 함으로써, 소프트웨어 변경이 일어나는 경우에도 모바일 단말의 보안 위협을 해소 할 수 있다. 이를 위한 모바일 단말(110)은 디스플레이부(112), 사용자 인터페이스부(113), 통신 인터페이스부(114), 소프트웨어 구동부(115), 메모리(116) 및 제어부(117)를 포함한다.
모바일 단말(110)는 다양한 자체 소프트웨어를 구동 및 실행할 수 있는 형태로 구현될 수 있다. 대표적으로, 모바일 단말(110)는 스마트 폰(Smart Phone)으로 구현될 수 있으나, 상술한 바와 같이 이에 한정되지 않는다. 여기서, 모바일 단말(110)는 네트워크를 통해 소프트웨어 모니터 서버(200)와 통신하여 다양한 데이터를 송수신할 수 있다. 예컨대, 모바일 단말(110)는 WI-FI(Wireless Fiedlity)를 이용하여 소프트웨어 모니터 서버(200)와 통신을 수행할 수 있으나, 상술한 바와 같이 이에 한정되지 않는다.
디스플레이부(112)는 모바일 단말(110)에서 제공하는 다양한 화면을 디스플레이 하는 기능을 한다. 구체적으로, 디스플레이부(112)는 모바일 단말(110)에서 다양한 데이터 객체 및 다양한 사용자 인터페이스 화면을 디스플레이 할 수 있다.
사용자 인터페이스부(113)는 사용자 명령을 입력 받은 기능을 한다.
통신 인터페이스부(114)는 소프트웨어 모니터 서버(200)와 통신을 수행하는 기능을 한다. 예컨대, 통신 인터페이스부(114)는 네트워크를 통해 소프트웨어 모니터 서버(200)로부터 소프트웨어 검증 결과에 대한 알림 정보를 제공받을 수 있다. 여기서, 네트워크는 인터넷, 랜(LAN), WI-FI(Wireless Fiedlity), 이더넷, TCP/IP, IPX, 파이어 와이어, IEEE 1394, iLink, CDMA, TDMA, BT(Bluetooth), HDMI-CEC(High Definition Multimedia Interface), Wireless HDMI-CEC, RF(Radio Frequency) 등 다양한 통신 기술로 구현될 수 있다. 또한, 통신 인터페이스부(114)는 모바일 단말(110)에서 제공하는 다양한 소프트웨어 프로그램을 다운로드 받는 통로를 제공할 수 있다. 다만, 모바일 단말(110)이 소프트웨어 모니터 서버(200)와 통신하는 통신 방식 및 소프트웨어 또는 소프트웨어를 다운로드 받는 통신 방식은 동일하거나 상이한 통신 방식으로 구현될 수 있다.
소프트웨어 구동부(115)는 모바일 단말(110) 자체에서 제공 가능한 소프트웨어를 구동 및 실행하는 기능을 한다. 여기서, 소프트웨어란 스스로 실행 가능한 응용 프로그램으로 다양한 멀티미디어 컨텐츠를 포함할 수 있다. 여기서, '멀티미디어 컨텐츠'라는 용어는 텍스트, 오디오, 정지 영상, 애니메이션, 비디오, 및 인터랙티브(Interactivity)컨텐츠, 컨텐츠 제공자(Content Provider)로부터의 EPG(Electronic Program Guide)컨텐츠, 사용자들로부터 수신된 전자 메시지, 현재 이벤트에 관한 정보, 제어 컨텐츠 등을 포함하지만, 이에 한정되지 않는다.
메모리(116) 는 모바일 단말(110)를 동작시키기 위해 필요한 각종 프로그램 등이 저장되는 저장매체로서, 메모리, HDD(Hard Disk Drive) 등으로 구현 가능하다.
일 실시예에서 메모리(116)는 데이터 값이 변하지 않는 소프트웨어 설치 영역(116A)과 데이터 값이 변경되는 사용자 데이터 영역으로 구분된다. 메모리(116) 는 제어부(117)의 동작 수행을 위한 프로그램을 저장하기 위한 ROM, 제어부(117)의 동작 수행에 따른 데이터를 일시적으로 저장하기 위한 RAM 등을 구비할 수 있다. 또한 각종 참조 데이터를 저장하기 위한 EEROM(Electrically Erasable and Programmable ROM) 등을 더 구비할 수 있다.
메모리(116) 는 모바일 단말(110) 구동에 필요한 프로그램 및 각종 데이터 및 명령어를 저장한다. 일실시예에서, 메모리(116)에는 소프트웨어 설치 영역에 대한 정보가 저장된다. 상기 소프트웨어 설치 영역에 대한 정보는 메모리의 소프트웨어 설치 영역에 대한 해쉬값(H(SW_Storage)), 설치 소프트웨어 해쉬값(H(S/W)) 및 소프트웨어 정보(IDs/w)를 포함하는 소프트웨어 설치 영역에 대한 정보가 저장된다.
메모리(116) 는 DRAM 디바이스 또는 SRAM 디바이스와 같은 휘발성 메모리, 읽기 전용 메모리 (ROM) 디바이스 또는 플래시 메모리 디바이스와 같은 비 휘발성 메모리, 데이터 저장 디바이스 이를테면 자기 디스크 저장 장치 (예컨대, 하드디스크 드라이브 또는 HDD), 테이프 저장 장치, 광학 저장 장치 (예컨대, 컴팩트 디스크 또는 CD, 디지털 다기능 디스크 또는 DVD) 또는 착탈식, 비착탈식, 휘발성 또는 비휘발성일 수 있는 다른 머신 판독가능 저장 매체들을 비한정적으로 포함하는 임의의 적합한 형태의 메모리이다. 아울러, 메모리(116) 는 모바일 디바이스(100)에 연결이 가능한 저장장치를 의미한다. 이러한 저장장치의 예로는 스마트 미디어, 메모리 스틱, CF카드, XD카드, 멀티미디어 카드 등이 있다.
아울러, 메모리(116) 는 모바일 단말(110)에서 지원 가능한 다양한 소프트웨어 모니터 서버(200)로부터 전송되는 소프트웨어 검증 결과에 대한 알림 정보를 모바일 단말(110)의 디스플레이 포맷에 대응되도록 변환할 수 있는 변환 포맷을 저장할 수 있다.
또한, 메모리(116) 는 소프트웨어 모니터 서버(200)의 식별 정보, 각 동작 상태 정보, 각 동작 상태에 대응되는 제어 화면 정보 등을 저장할 수 있으며, 저장된 정보에 기초하여 소프트웨어 모니터 서버(200)의 상태에 대응되는 제어 화면을 제공할 수 있다.
제어부(117)는 모바일 단말(110)의 전반적인 동작을 제어하는 기능을 한다.
한편, 모바일 단말(110)는 상술한 바와 같이 네트워크로부터 다양한 소프트웨어를 수신하는 것 이외에 외부 메모리(미도시), 내부 메모리(미도시)로부터 소프트웨어를 수신할 수 있다. 내부 메모리(미도시)는 RAM(Random Access Memory), 플래쉬 메모리, ROM(Read Only Memory)과 같은 컴퓨터 메모리 등을 포함할 수 있지만, 이에 한정되지 않는다. 마찬가지로, 외부 메모리(미도시)는 HDD(Hard Disk Drive), CD(Compact Disc) ROM, 메모리 카드, USB(Universal Serial Bus) 플래시 드라이브 등을 포함할 수 있지만, 이에 한정되지 않는다.
도 3은 본 발명의 일실시예에 따른 모바일 단말의 메모리 내부 구조를 나타낸 도면이다.
도 3에 도시된 바와 같이, 모바일 단말(110)의 메모리(116) 는 소프트웨어 설치 영역(Software Install Memory)(116(A))과 사용자 데이터 영역(User Data Memory)(116(B))으로 나누어 진다.
소프트웨어 설치 영역(Software Install Memory)(116(A))에는 변경되지 않은 데이터인 소프트웨어 설치 정보를 저장한다. 소프트웨어 설치 정보는 소프트웨어 설치 및 사용시 변경되지 않는 정보를 의미하며, 이러한 소프트웨어 설치 정보에는 소프트웨어 실행 파일, 소프트웨어 설치 영역에 대한 해쉬값(H(SW_Stroage)), 모바일 단말 정보(IDm) 등이 포함 될 수 있다. 특히, 소프트웨어 설치 영역에 대한 해쉬값(H(SW_Stroage))은 회사로부터 배포된 단말의 소프트웨어 설치 영역 메모리 초기 상태를 해쉬한 값(H(SW_Storage)) 등의 정보를 포함한다.
사용자 데이터 영역(User Data Memory)(116(B))에는 소프트웨어를 사용 할 때마다 변경되어 저장될 수 있는 데이터를 저장한다. 사용자 데이터 영역(116(B))에 저장되는 데이터는 사용자 데이터(예컨대, 모바일 단말 아이디, 사용자 아이디)나 소프트웨어 데이터(예컨대, 소프트웨어 아이디(IDs/w), 소프트웨어 해쉬값 H(S/W)) 등이 포함된다.
따라서, 모바일 단말(110)에 설치된 소프트웨어의 인증 및 무결성 검증은 데이터 값이 변경되지 않는 소프트웨어 설치 영역(116(A))에 저장된 데이터(예컨대, 소프트웨어 설치 영역에 대한 해쉬값, H(SW_Storage))만을 대상으로 한다. 예컨대, 모바일 단말(110)의 소프트웨어 설치 영역(116A)에 대한 메모리(116) 초기 상태를 해쉬한 값을 오피스 신뢰 소프트웨어 모니터 서버(130)에 등록하고, 이후, 상기 메모리(116)구비된 모바일 단말(110)을 사용자에게 배포한다. 실시예에서는 오피스 신뢰 소프트웨어 모니터 서버(130)에 등록한 소프트웨어 설치 영역(116(A))에 대한 메모리(116) 초기 상태를 해쉬한 값을 소프트웨어 검증에 이용할 수 있다.
도 4는 본 발명의 일실시예에 따른 오피스 신뢰 소프트웨어 모니터 서버의 내부 구성을 나타낸 도면이다.
도 4에 도시된 오피스 신뢰 소프트웨어 모니터 서버는(130)는 모바일 단말(110)로부터 수신한 소프트웨어 해쉬값(H(S/W) of device)과 소프트웨어 발행 서버(120)로부터 획득한 소프트웨어 해쉬값(H(S/W) of SPS)을 비교하여 소프트웨어의 인증 및 무결성 검증을 수행한다. 오피스 신뢰 소프트웨어 모니터 서버(130)는 통신부(131), 비교부(133) 및 생성부(135)를 포함한다.
통신부(131)는 시스템 관리자(예컨대, 기업)에 의해 관리 되어야 할 모바일 단말(110)들로부터 모바일 단말 아이디(IDm), 시스템 관리자로부터 배포된 모바일 단말의 소프트웨어 설치 영역에 대한 해쉬값(H(SW_Storage)) 등의 정보를 수신한다. 이때, 모바일 단말의 소프트웨어 설치 영역에 대한 해쉬값(H(SW_Storage))은 시스템 관리자로부터 배포된 모바일 단말의 소프트웨어 설치 영역의 초기 상태를 해쉬한 값(H(SW_Storage))을 포함한다. 또한, 통신부(131)는 모바일 단말 아이디(IDm)를 소프트웨어 발행 서버(120)에게 전송하여, 시스템 관리자에 의해 인가된 소프트웨어를 요청한다.
비교부(133)는 모바일 단말(110)로부터 수신한 소프트웨어 해쉬값(H(S/W) of device)과 소프트웨어 발행 서버로부터 수신한 소프트웨어 해쉬값(H(S/W) of SPS)을 비교한다. 비교부(133)는 상기 두 해쉬값(H(S/W) of device, H(S/W) of SPS)을 비교한 결과에 따라, 소프트웨어의 인증 및 무결성 검증결과를 얻는다. 예컨대, 상기 두 해쉬값이 일치하지 않으면 비교부(133)는 생성부(135)로 소프트웨어 검증 실패 알림 정보 생성을 요청한다. 반면, 상기 두 해쉬값이 일치하면 비교부(133)는 생성부(135)에게 검증 성공 알림 정보 생성을 요청한다.
생성부(135)는 비교부(133)로부터 전송 받은 알림 정보 생성 요청에 따라 알림 정보를 생성하여, 생성된 알림 정보를 해당 모바일 단말(210)로 전송함으로써 소프트웨어의 검증 여부를 모바일 단말 사용자에게 알린다.
도 5는 본 발명의 일실시예에 따른 오피스 신뢰 소프트웨어 모니터 서버에서의 소프트웨어 무결성 검증 과정을 나타낸 신호 흐름도이다.
이하, 도 5를 참조하여, 오피스 신뢰 소프트웨어 모니터 서버를 통한 무결성 검증 과정에 대해 보다 상세히 설명한다.
모바일 단말(110)은 모바일 단말 정보에 포함되는 모바일 단말 아이디(IDm) 및 소프트웨어가 설치된 메모리의 소프트웨어 설치영역 해쉬값(H(SW_Storage))등의 정보를 오피스 신뢰 소프트웨어 모니터 서버(130)에게 전달한다(S510). 예컨대, 기업 내에서 관리 되어야 할 적어도 하나 이상의 모바일 단말(110)들은 각 부서별 소프트웨어 모니터인 오피스 신뢰 소프트웨어 모니터 서버(130)를 통해서 등록되고, 등록 시에는 모바일 단말 아이디(IDm), 기업으로부터 배포된 모바일 단말의 소프트웨어 설치 영역에 대한 해쉬값(H(SW_Storage)) 등의 정보를 오피스 신뢰 소프트웨어 모니터 서버(130)에게 전달한다(S510). 여기서, 소프트웨어 설치 영역에 대한 해쉬값(H(SW_Storage))은 기업으로부터 배포된 모바일 단말의 소프트웨어 설치 영역 메모리 초기 상태를 해쉬한 값(H(SW_Storage))을 포함한다.
등록된 모바일 단말(110)은 상기 모바일 단말에 새로운 소프트웨어가 설치 될 때마다 모바일 단말 정보인 단말의 아이디(IDm) 및 소프트웨어가 설치된 메모리의 소프트웨어 설치영역 해쉬값(H(SW_storage)), 소프트웨어 정보인 소프트웨어 아이디(IDs/w), 소프트웨어 해쉬값(H(S/W)) 등을 오피스 신뢰 소프트웨어 모니터 서버(130)에게 전달한다(S520).
오피스 신뢰 소프트웨어 모니터 서버(130)의 통신부(131)는 수신한 소프트웨어 아이디(IDs/w)를 통해, 소프트웨어 발행 서버(120)에게 관련 소프트웨어를 요청한다(S530). 이후, 소프트웨어 발행 서버(120)는 요청 받은 소프트웨어를 전송한다(S540).
오피스 신뢰 소프트웨어 모니터 서버(130)는 소프트웨어 발행 서버(120)로부터 수신한 소프트웨어 해쉬값(H(S/W) of SPS)과, 모바일 단말(110)로부터 수신한 소프트웨어 해쉬값 (H(S/W)of Device)을 비교한다(S550). 오피스 신뢰 소프트웨어 모니터 서버(130)의 비교부(433)는 소프트웨어 발행 서버(120)로부터 수신한 소프트웨어 해쉬값(H(S/W) of SPS)과, 모바일 단말(110)로부터 수신한 소프트웨어 해쉬값(H(S/W)of Device)이 일치하는 경우, 모바일 단말(110)로부터 수신한 정보(단말의 아이디(IDm) 및 소프트웨어가 설치된 메모리의 소프트웨어 설치영역 해쉬값(H(SW_storage))와 소프트웨어 검증 결과를 저장한다(S580)
오피스 신뢰 소프트웨어 모니터 서버(130)는 소프트웨어 발행 서버(120)로부터 수신한 소프트웨어 해쉬값(H(S/W) of SPS)과, 모바일 단말(110)로부터 수신한 소프트웨어 해쉬값(H(S/W)of Device)이 일치하는 경우, 검증 성공 알림 생성을 요청한다.
오피스 신뢰 소프트웨어 모니터 서버(130)는 검증 성공 알림을 생성하여, 생성된 검증 성공 알림을 모바일 단말(110)로 전송한다(S590).
오피스 신뢰 소프트웨어 모니터 서버(130)는 소프트웨어 발행 서버(120)로부터 수신한 소프트웨어 해쉬값(H(S/W) of SPS)과, 모바일 단말(110)로부터 수신한 소프트웨어 해쉬값(H(S/W)of Device)이 일치하지 않는 경우, 검증 실패 알림을 생성한다. 이후, 오피스 신뢰 소프트웨어 모니터 서버(130)는 생성된 검증 실패 알림을 모바일 단말(110)로 전송한다(S560).
모바일 단말(110)은 상기 검증 실패 알림을 수신하면 보안 정책을 수행한다(S570). 여기서, 보안 정책은 시스템 관리자에 의해 인가 되지 않은 소프트웨어가 모바일 단말(110)에 설치되는 것을 방지하기 위한 정책으로서, 해당 소프트웨어 삭제, 스토리지 접근 제한 등의 보안 정책이 있다.
모바일 단말(110)은 소프트웨어 검증 실패 알림을 수신하면, 다양한 보안 정책에 의해 운영될 수 있다. 모바일 단말(110)이 설치한 소프트웨어의 무결성 검증이 실패했을 때, 해당 소프트웨어는 모바일 단말의 메모리에 접근하지 못하도록 차단될 수 있다. 아울러, 해당 소프트웨어의 삭제 또는 해당 소프트웨어의 데이터를 삭제하는 등의 기 설정된 보안 정책을 따를 수 있다. 또한, 모바일 단말(110)은 소프트웨어 설치와 관계없이 자동으로 기 설정된 일당 일정 횟수만큼 (예컨대, 1일당 1회) 오피스 신뢰 소프트웨어 모니터 서버(130)로 소프트웨어 설치 영역에 대한 해쉬값(H(SW_Storage))을 전송하여 모바일 단말의 소프트웨어 설치 영역 메모리를 확인함으로써 악의적인 또는 인가되지 않은 소프트웨어의 설치 여부를 검사할 수 있다. 더불어, 본 명세서에서 기재된 설치에 대한 의미는 소프트웨어의 설치, 소프트웨어의 업데이트, 소프트웨어의 삭제를 모두 포함할 수 있다. 즉, 모바일 단말에 설치된 소프트웨어의 검증은 상기 소프트웨어 설치 과정, 상기 소프트웨어의 업데이트 과정 및 삭제 과정 중 적어도 어느 하나 이상에서 수행 될 수 있다.
일실시예에서는 사용자에게 보다 안전한 모바일 서비스 환경을 제공하기 위해, 모바일 단말에 저장된 소프트웨어의 해쉬값과, 소프트웨어 발행 서버로부터 수신한 소프트웨어의 해쉬값을 비교하여 소프트웨어의 인증 및 무결성 검증을 수행함으로써, 소프트웨어 변경이 일어나는 경우에도 모바일 단말의 보안 위협을 해소한다.
본 발명의 다른 실시예에서는 스마트 신뢰 소프트웨어 모니터 서버(140)를 통해 모바일 단말(110)에 설치되는 소프트웨어의 무결성을 검증 할 수 있다. 다른 실시예에서, 스마트 신뢰 소프트웨어 모니터 서버(140)는 오피스 신뢰 소프트웨어 모니터 서버(130)에서 소프트웨어 무결성 검증을 수행할 때 보다 간략화 된 데이터를 가지고 시스템 관리자(예컨대, 기업)에 의해 등록된 모바일 단말(110)을 총괄할 수 있는 소프트웨어 모니터를 가진다. 이때, 스마트 신뢰 소프트웨어 모니터 서버(140)는 오피스 신뢰 소프트웨어 모니터 서버(130)에 대한 인증 및 사용자에 대한 인증은 이미 해결되었다고 가정한다.
이하, 도 6 내지 도 7을 참조하여, 스마트 신뢰 소프트웨어 모니터 서버(140)를 통한 소프트웨어 검증 과정에 대해 보다 자세하게 설명한다.
도 6은 본 발명의 실시예에 따른, 스마트 신뢰 소프트웨어 모니터 서버의 내부 구성을 나타낸 도면이다.
도 6에 도시된 바와 같이, 스마트 신뢰 소프트웨어 모니터 서버(140)는 광범위한(wide) 영역을 통제할 수 있는 소프트웨어 모니터로서 적어도 하나 이상의 오피스 신뢰 소프트웨어 모니터 서버(130)를 관리할 수 있는 소프트웨어 모니터이다. 스마트 신뢰 소프트웨어 모니터 서버(140)는 통신부(141), 데이터 관리부(143), 비교부(145) 및 생성부(147)를 포함한다.
스마트 신뢰 소프트웨어 모니터 서버(140)의 통신부(141)는 오피스 신뢰 소프트웨어 모니터 서버(130)를 통해 모바일 단말(110)로부터 제공된 정보와 오피스 신뢰 소프트웨어 모니터 서버(130)의 아이디(IDoSM)를 오피스 신뢰 소프트웨어 모니터 서버(130)로부터 수신한다. 여기서, 통신부(141)가 모바일 단말(110)로부터 제공되는 정보는 모바일 단말의 아이디(IDm), 소프트웨어 설치 영역에 대한 해쉬값(H(SW_Storage)), 모바일 단말에 설치되는 소프트웨어의 아이디(IDs/w) 및 소프트웨어의 해쉬값(H(S/W))를 포함한다.
데이터 관리부(143)은 통신부(141)에서 수신한 정보를 저장한다. 아울러, 데이터 관리부(143)는 통신부(141)가 새로운 소프트웨어를 설치 할 때마다 모바일 단말(110)로부터 제공되는 정보를 수신하여 업데이트한다. 모바일 단말(110)의 정보가 반복적으로 업데이트 되다가, 데이터 관리부(143)가 특정 시점에 모바일 단말(110)의 소프트웨어 검증을 요청하면 스마트 신뢰 소프트웨어 모니터 서버(140)의 통신부(141)는 적어도 해당 모바일 단말(110)에게 소프트웨어 설치 영역에 대한 해쉬값(H(SW_Stroage))을 요청한다.
여기서, 스마트 신뢰 소프트웨어 모니터 서버(140)의 통신부(141)가 모바일 단말(110)로부터 수신하는 데이터에는 모바일 단말의 아이디(IDM), 소프트웨어 설치 영역에 대한 해쉬값(H(SW_Stroage)) 등과 같은 무결성 검증을 위한 정보뿐만 아니라, 랜덤 (Random) 값과 타임 스탬프가 포함되어, 상기 모바일 단말(110)로부터 수신하는 데이터가 소프트웨어 검증 요청 시점의 모바일 단말 소프트웨어 저장 영역 (SW_Storage)에 대한 정보임을 보장한다.
비교부(145)는 모바일 단말(110)로부터 수신한 소프트웨어 설치 영역에 대한 해쉬값(H(SW_Stroage))과 오피스 신뢰 소프트웨어 모니터 서버(130)으로부터 수신하여, 데이터 관리부(143)에 저장해두었던 소프트웨어 저장 영역에 대한 해쉬값(H(SW_Storage))을 비교한다. 두 해쉬값이 일치하면, 비교부(145)는 검증 성공으로 인식하고 소프트웨어 검증 결과를 저장한 후, 생성부(147)로 검증 성공 알림 생성을 요청한다.
생성부(147)는 비교부(145)의 요청에 따라 검증 성공 알림을 생성하여, 모바일 단말(110)로 검증 성공 알림을 전송한다.
비교부(145)는 모바일 단말(110)로부터 수신한 소프트웨어 설치 영역에 대한 해쉬값(H(SW_Stroage))과 오피스 신뢰 소프트웨어 모니터 서버(130)으로부터 수신하여 스마트 신뢰 소프트웨어 모니터 서버(140)내에 저장해두었던 소프트웨어 저장 영역에 대한 해쉬값(H(SW_Storage))을 비교하여, 두 해쉬값이 일치하지 않으면, 비교부(145)는 소프트웨어 검증 실패로 인식하고 모바일 단말(IDM)의 소프트웨어 검증 결과를 저장한 후, 생성부(147)로 검증 실패 알림 생성을 요청한다.
생성부(147)는 비교부(145)의 요청에 따라 검증 실패 알림을 생성하여, 모바일 단말(110)로 검증 실패 알림을 전송한다.
도 7은 본 발명의 일실시예에 따른 스마트 신뢰 소프트웨어 모니터 서버를 통한 소프트웨어 무결성 검증 과정을 나타낸 신호 흐름도이다.
모바일 단말(110)은 모바일 단말 정보인 모바일 단말의 아이디 (IDM) 와 소프트웨어 설치 영역에 대한 해쉬값(H(SW_Storage))을 오피스 신뢰 소프트웨어 모니터 서버(130)에 등록한다(S711).
모바일 단말(110)은 새로운 소프트웨어가 설치 될 때마다, 모바일 단말의 아이디(IDm), 소프트웨어의 아이디(IDs/w), 소프트웨어의 해쉬값(H(S/W)) 및 소프트웨어 설치 영역에 대한 해쉬값(H(SW_Storage))을 오피스 신뢰 소프트웨어 모니터 서버(130)로 전송한다(S713).
오피스 신뢰 소프트웨어 모니터 서버(130)는 모바일 단말(110)로부터 수신한 정보와 자신의 아이디 (IDoSM)를 스마트 신뢰 소프트웨어 모니터 서버(140)에게 전송한다(S715).
스마트 신뢰 소프트웨어 모니터 서버(140)는 기 저장된 정보를 오피스 신뢰 소프트웨어 모니터 서버(130)로부터 수신한 정보로 업데이트 한다(S717).
모바일 단말들의 정보가 반복적으로 업데이트 되다가, 스마트 신뢰 소프트웨어 모니터 서버(140)는 특정 시점에 소프트웨어 검증 요청 여부를 판단한다(S719).
스마트 신뢰 소프트웨어 모니터 서버(140)가 모바일 단말(110)의 소프트웨어 검증을 요청하지 않는 경우, 모바일 단말(110)은 새로운 소프트웨어가 설치 될 때마다, 모바일 단말의 아이디(IDm), 소프트웨어의 아이디(IDs/w), 소프트웨어의 해쉬값(H(S/W) 및 소프트웨어 설치 영역에 대한 해쉬값(H(SW_Storage))을 오피스 신뢰 소프트웨어 모니터 서버(130)로 전송하는 S713단계를 수행한다.
스마트 신뢰 소프트웨어 모니터 서버(140)가 모바일 단말 소프트웨어 검증을 요청하면, 스마트 신뢰 소프트웨어 모니터 서버(140)는 모바일 단말에게 소프트웨어 설치 영역에 대한 해쉬값(H(SW_Storage) of device)을 요청한다(S721).
여기서, 모바일 단말(110)로부터 수신하는 정보 데이터에는 모바일 단말의 아이디(IDm), 소프트웨어 설치 영역에 대한 해쉬값(H(SW_Stroage)) 등과 같은 무결성 검증을 위한 정보뿐만 아니라, 랜덤 (Random) 값과 타임 스탬프가 포함되어, 상기 모바일 단말로부터 수신하는 데이터가 소프트웨어 검증 요청 시점의 모바일 단말 소프트웨어 저장 영역(SW_Storage)에 대한 정보임을 보장한다.
모바일 단말(110)은 소프트웨어 설치 영역에 대한 해쉬값(H(SW_Stroage)) 등 요청 받은 정보를 스마트 신뢰 소프트웨어 모니터 서버(140)에게 전송한다(S723).
스마트 신뢰 소프트웨어 모니터 서버(140)는 모바일 단말(110)로부터 수신한 소프트웨어 저장 영역에 대한 해쉬값(H(SW_Stroage)of device)과 기 저장된 모바일 단말(110)의 소프트웨어 저장 영역에 대한 해쉬값(H(SW_Stroage))을 비교한다(S725). 전술한 두 해쉬값을 비교하여, 상기 두 해쉬값이 일치하면, 스마트 신뢰 소프트웨어 모니터 서버(140)는 검증 성공으로 인식하고 해당 모바일 단말 (IDM)의 소프트웨어 검증 결과를 저장한다(S731). 이후 스마트 신뢰 소프트웨어 모니터 서버(140)는 모바일 단말(110)로 검증 성공 알림을 전송한다(S733).
반면, 전술한 두 해쉬값이 일치하지 않는 경우, 스마트 신뢰 소프트웨어 모니터 서버(140)는 모바일 단말(810)로 검증 실패 알람을 전송한다(S727).
모바일 단말(110)은 오피스 신뢰 소프트웨어 모니터 서버(130)를 통한 소프트웨어의 재 검증 또는 데이터 차단과 같은 보안 정책을 수행한다(S729).
모바일 단말(110)은 소프트웨어 검증 실패 알림을 수신하면 다양한 보안정책에 의해 운영될 수 있다. 모바일 단말(110)이 설치한 소프트웨어의 무결성 검증이 실패했을 때, 해당 소프트웨어는 단말의 메모리에 접근하지 못하도록 차단, 해당 소프트웨어 삭제 또는 해당 소프트웨어 데이터 삭제하는 등의 미리 설정된 정책을 따를 수 있다. 또한, 단말은 소프트웨어 설치와 관계없이 자동으로 일정기간 이내에 기 설정된 횟수만큼 (예컨대, 1회/1일) 오피스 신뢰 소프트웨어 모니터 서버로 소프트웨어 저장 영역에 대한 해쉬값(H(SW_Storage))을 전송하여 단말의 소프트웨어 설치 영역 메모리를 확인함으로써 악의적인 또는 인가되지 않은 소프트웨어의 설치 여부를 검사할 수 있다. 더불어, 본 명세서 전반에 걸쳐 기재한 설치에 대한 의미는 소프트웨어의 설치, 소프트웨어의 업데이트, 소프트웨어의 삭제를 포함한다
전술한 바와 같이, 본 발명의 실시예에 따르면 사용자에게 보다 안전한 모바일 서비스 환경을 제공하기 위해, 모바일 단말 메모리의 소프트웨어 설치 영역에 대한 정보 (예컨대, 해쉬값)를 이용하여 소프트웨어의 인증 및 무결성 검증을 수행함으로써, 소프트웨어 변경이 일어나는 경우에도 모바일 단말의 보안 위협을 해소한다.
본 발명이 속하는 기술분야의 통상의 지식을 가진 자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다. 본 발명의 보호범위는 상기 상세한 설명보다는 후술하는 특허청구범위에 의하여 나타내어지며, 특허청구의 범위 그리고 그 균등 개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.

Claims (17)

  1. 모바일 단말에 설치되는 소프트웨어를 검증하기 위한 모바일 단말 시스템에 있어서,
    소프트웨어 사용 시, 데이터 값이 변경되지 않는 소프트웨어 설치 영역과 데이터 값이 변경되는 사용자 데이터 영역으로 구분된 메모리;
    상기 모바일 단말에 소프트웨어가 설치될 때, 상기 소프트웨어 설치 영역에 저장된 정보 전송을 제어하는 컨트롤러; 및
    상기 컨트롤러의 제어에 따라 상기 메모리의 소프트웨어 설치 영역에 대한 정보를 신뢰 소프트웨어 모니터 서버에 전송하여, 상기 소프트웨어의 무결성 검증을 요청하는 통신부;
    를 포함하는 모바일 단말 시스템.
  2. 제 1항에 있어서, 상기 소프트웨어 설치영역에 대한 정보는
    상기 메모리의 소프트웨어 설치 영역에 대한 해쉬값, 설치 소프트웨어 해쉬값 및 소프트웨어 정보를 포함하는 것
    인 모바일 단말 시스템.
  3. 모바일 단말에 설치된 소프트웨어를 검증하기 위한 소프트웨어 검증 시스템에 있어서,
    소프트웨어 사용 시, 데이터 값이 변경되지 않는 소프트웨어 설치 영역과 데이터 값이 변경되는 소프트웨어 데이터 영역으로 구분된 메모리를 포함하는 모바일 단말; 및
    상기 모바일 단말로부터 수신한 소프트웨어 설치 영역에 대한 해쉬값을 이용하여, 상기 모바일 단말에 설치되는 소프트웨어의 무결성을 검증하는 신뢰 소프트웨어 모니터 서버;
    를 포함하는 소프트웨어 검증 시스템.
  4. 제 3항에 있어서, 상기 신뢰 소프트웨어 모니터 서버(Trust Software Monitor Server)는
    시스템 관리자에 의해 인가된 소프트웨어를 발행하는 소프트웨어 발행 서버 (Software Publication Server);
    상기 모바일 단말로부터 수신한 소프트웨어 정보와 상기 소프트웨어 발행서버로부터 수신한 소프트웨어 정보를 비교하여, 비교 결과에 따라 상기 소프트웨어의 무결성을 검증하는 오피스 신뢰 소프트웨어 모니터 서버 (Office Trust Software Monitor Server); 및
    특정 시점에 상기 모바일 단말에 요청해 수신한 소프트웨어 설치 영역에 대한 해쉬값과 오피스 신뢰 소프트웨어 모니터 서버로부터 수신하여 기 저장해 둔 소프트웨어 설치 영역에 대한 해쉬값을 비교한 결과를 이용하여, 상기 모바일 단말에 설치된 소프트웨어의 무결성을 검증하는 스마트 신뢰 소프트웨어 모니터 서버 (Smart Trust Software Monitor Server);
    를 포함하는 것인 소프트웨어 검증 시스템.
  5. 제 4 항에 있어서, 상기 스마트 신뢰 소프트웨어 모니터 서버는
    상기 스마트 신뢰 소프트웨어 모니터 서버에 기 저장된 정보를 적어도 하나 이상의 오피스 신뢰 소프트웨어 모니터 서버로부터 수신한 정보로 업데이트 하는 것
    인 소프트웨어 검증 시스템.
  6. 제 4항에 있어서, 상기 오피스 신뢰 소프트웨어 모니터 서버는
    모바일 단말에 소프트웨어가 설치될 때마다 소프트웨어 설치 영역에 대한 해쉬값을 수신하는 것
    인 소프트웨어 검증 시스템.
  7. 제 4항에 있어서, 상기 스마트 신뢰 소프트웨어 모니터 서버는
    소프트웨어를 검증하고자 하는 시점에, 상기 모바일 단말로부터 수신한 소프트웨어 설치 영역에 대한 해쉬값과 상기 오피스 신뢰 소프트웨어 모니터 서버로부터 수신하고 기 저장한 소프트웨어 설치 영역에 대한 해쉬값을 비교한 결과를 이용하여, 상기 모바일 단말에 설치된 소프트웨어의 무결성을 검증하는 것
    인 소프트웨어 검증 시스템.
  8. 소프트웨어 검증 방법에 있어서,
    데이터 값이 변경되지 않는 소프트웨어 설치 영역과 데이터 값이 변경되는 사용자 데이터 영역으로 구분된 메모리를 구비하는 모바일 단말을 오피스 신뢰 소프트웨어 모니터 서버에 등록하는 단계;
    상기 모바일 단말에 소프트웨어가 설치되는 경우, 소프트웨어 설치 정보를 상기 오피스 신뢰 소프트웨어 모니터 서버에게 전송하는 단계;
    상기 오피스 신뢰 소프트웨어 모니터 서버가 상기 모바일 단말이 설치한 소프트웨어를 소프트웨어 발행 서버에게 요청하는 단계;
    요청한 상기 소프트웨어를 수신하는 단계;
    상기 오피스 신뢰 소프트웨어 모니터 서버가 소프트웨어 발행 서버로부터 수신한 소프트웨어 정보와 상기 모바일 단말로부터 수신한 소프트웨어 정보를 비교하는 단계;
    상기 오피스 신뢰 소프트웨어 모니터 서버는 소프트웨어 검증 성공 시, 상기 모바일 단말로부터 수신한 정보 및 소프트웨어 검증 결과를 저장하고, 모바일 단말로 검증 성공을 전달하는 단계;
    상기 오피스 신뢰 소프트웨어 모니터 서버가 소프트웨어 검증 실패 시, 모바일 단말로 검증 실패 알람을 전송하는 단계; 및
    상기 모바일 단말이 소프트웨어 검증 실패에 대한 보안 정책을 수행하는 단계;
    를 포함하는 소프트웨어 검증 방법.
  9. 제 8항에 있어서, 상기 모바일 단말을 오피스 신뢰 소프트웨어 모니터 서버에 등록하는 단계는
    상기 모바일 단말 정보와 상기 모바일 단말에 구비된 메모리의 초기 소프트웨어 설치 영역에 대한 해쉬값을 포함하는 것
    인 소프트웨어 검증 방법.
  10. 제 8항에 있어서, 상기 소프트웨어 설치 정보는
    상기 모바일 단말 정보, 상기 소프트웨어의 해쉬값, 상기 소프트웨어가 설치된 후 모바일 단말에 구비된 메모리의 소프트웨어 설치 영역에 대한 해쉬값을 포함하는 것
    인 소프트웨어 검증 방법.
  11. 제 8항에 있어서, 상기 수신한 소프트웨어 정보를 비교하는 단계는;
    상기 모바일 단말이 설치한 소프트웨어 해쉬값과 상기 소프트웨어 발행 서버로부터 수신한 소프트웨어 해쉬값을 비교하는 단계;
    를 포함하는 소프트웨어 검증 방법.
  12. 제 8항에 있어서, 상기 비교 결과에 따라 상기 모바일 단말에 설치되는 소프트웨어의 무결성을 판단하는 단계는
    상기 모바일 단말의 소프트웨어 설치 영역에 저장된 정보와 상기 서버로부터 수신한 정보가 일치하는 경우, 상기 모바일 단말로 검증 성공 알림을 전달하는 단계;
    를 포함하는 것인 소프트웨어 검증 방법.
  13. 제 8항에 있어서, 상기 소프트웨어 검증 실패에 대한 보안 정책은
    상기 소프트웨어의 삭제, 상기 모바일 단말에 구비된 메모리로의 접근 차단및 상기 소프트웨어의 데이터 삭제를 포함하는 것
    인 소프트웨어 검증 방법.
  14. 제 8항에 있어서, 상기 모바일 단말에 설치된 소프트웨어의 검증은
    상기 소프트웨어 설치 과정, 상기 소프트웨어의 업데이트 과정 및 삭제 과정에서 수행되는 것
    인 소프트웨어 검증 방법.
  15. 제 8항에 있어서, 상기 모바일 단말로부터 수신한 정보는
    상기 모바일 단말 메모리의 소프트웨어 설치영역의 시점 정보를 나타내기 위한 타임스탬프, 랜덤 값을 포함하는 것
    인 소프트웨어 검증 방법.
  16. 모바일 단말에 소프트웨어가 설치될 때, 소프트웨어 설치 정보를 오피스 신뢰 소프트웨어 모니터 서버로 전송하는 단계;
    오피스 신뢰 소프트웨어 모니터 서버가 모바일 단말로부터 수신한 정보와 오피스 신뢰 소프트웨어 모니터의 정보를 스마트 신뢰 소프트웨어 모니터 서버에게 전달하는 단계;
    스마트 신뢰 소프트웨어 모니터 서버는 기 저장된 정보를 오피스 신뢰 소프트웨어 모니터 서버로부터 수신한 정보로 업데이트 하는 단계;
    스마트 신뢰 소프트웨어 모니터 서버는 모바일 단말에게 소프트웨어 검증을 요청하고 검증을 위한 데이터를 수신하는 단계;
    스마트 신뢰 소프트웨어 모니터 서버는 모바일 단말로부터 수신한 소프트웨어 설치 영역 정보와 스마트 신뢰 소프트웨어 모니터 서버에 저장된 소프트웨어 설치 영역 정보를 비교하는 단계;
    상기 비교 결과에 따라, 상기 스마트 신뢰 소프트웨어 모니터 서버는 상기 소프트웨어 검증 결과를 저장하고, 상기 모바일 단말로 검증 성공 또는 검증 실패 알림을 전송하는 단계; 및
    상기 모바일 단말은 소프트웨어 검증 실패에 대한 보안 정책을 수행하는 단계;
    를 포함하는 소프트웨어 검증 방법.
  17. 제 16항에 있어서, 상기 소프트웨어 정보를 비교하는 단계는
    상기 모바일 단말의 소프트웨어 설치 영역에 대한 해쉬값과 오피스 신뢰 소프트웨어 모니터에 의해 수신되어 스마트 신뢰 소프트웨어 모니터 서버에 저장된 소프트웨어 설치 영역에 대한 해쉬값을 비교하는 것
    인 소프트웨어 검증 방법.


















KR1020140032329A 2014-03-19 2014-03-19 모바일 저장장치에 기반한 소프트웨어 검증 시스템 및 그 방법 KR102089513B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020140032329A KR102089513B1 (ko) 2014-03-19 2014-03-19 모바일 저장장치에 기반한 소프트웨어 검증 시스템 및 그 방법
US14/663,110 US9867051B2 (en) 2014-03-19 2015-03-19 System and method of verifying integrity of software

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020140032329A KR102089513B1 (ko) 2014-03-19 2014-03-19 모바일 저장장치에 기반한 소프트웨어 검증 시스템 및 그 방법

Publications (2)

Publication Number Publication Date
KR20150109200A true KR20150109200A (ko) 2015-10-01
KR102089513B1 KR102089513B1 (ko) 2020-03-16

Family

ID=54143398

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020140032329A KR102089513B1 (ko) 2014-03-19 2014-03-19 모바일 저장장치에 기반한 소프트웨어 검증 시스템 및 그 방법

Country Status (2)

Country Link
US (1) US9867051B2 (ko)
KR (1) KR102089513B1 (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101616793B1 (ko) * 2015-12-18 2016-04-29 국방과학연구소 애플리케이션 무결성 검사 방법
KR20180087590A (ko) * 2017-01-25 2018-08-02 한양대학교 산학협력단 그래프다발의 동적 분류 방법 및 장치
KR20180110432A (ko) * 2017-03-29 2018-10-10 넷마블 주식회사 어플리케이션의 무결성 검증 방법 및 장치

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102015005071A1 (de) * 2015-04-21 2016-10-27 G Data Software Ag System und Verfahren zur Überwachung der Integrität einer von einem Serversystem an ein Clientsystem ausgelieferten Komponente
KR102522778B1 (ko) 2016-04-27 2023-04-19 한국전자통신연구원 분산 대리자 기반 무결성 검증을 수행하는 개별 기기, 그를 포함하는 개별 기기 무결성 검증 시스템 및 그 방법
ES2691254T3 (es) 2016-05-13 2018-11-26 nChain Holdings Limited Método y sistema para verificar la integridad de un activo digital mediante el uso de una tabla de hash distribuidas y un libro mayor distribuido entre pares
US11030618B1 (en) 2016-09-30 2021-06-08 Winkk, Inc. Authentication and personal data sharing for partner services using out-of-band optical mark recognition
US10666443B2 (en) * 2016-10-18 2020-05-26 Red Hat, Inc. Continued verification and monitoring of application code in containerized execution environment
US10229404B1 (en) * 2016-12-16 2019-03-12 Worldpay, Llc Systems and methods for network configurations of pin pads
CN108460273B (zh) * 2017-12-27 2022-10-14 中国银联股份有限公司 一种终端的应用管理方法、应用服务器及终端
US10616055B2 (en) * 2018-03-06 2020-04-07 Accenture Global Solutions Limited Hash based device configuration management
US11146407B2 (en) * 2018-04-17 2021-10-12 Digicert, Inc. Digital certificate validation using untrusted data
WO2020018454A1 (en) 2018-07-16 2020-01-23 Islamov Rustam Cryptography operations for secure post-quantum communications
US11044096B2 (en) * 2019-02-04 2021-06-22 Accenture Global Solutions Limited Blockchain based digital identity generation and verification
US11122091B2 (en) * 2019-04-16 2021-09-14 FireMon, LLC Network security and management system
JP7354713B2 (ja) * 2019-09-19 2023-10-03 富士フイルムビジネスイノベーション株式会社 情報処理装置及びプログラム
US11652815B2 (en) 2019-12-10 2023-05-16 Winkk, Inc. Security platform architecture
US11574045B2 (en) 2019-12-10 2023-02-07 Winkk, Inc. Automated ID proofing using a random multitude of real-time behavioral biometric samplings
US11563582B2 (en) 2019-12-10 2023-01-24 Winkk, Inc. Method and apparatus for optical encryption communication using a multitude of hardware configurations
US12073378B2 (en) 2019-12-10 2024-08-27 Winkk, Inc. Method and apparatus for electronic transactions using personal computing devices and proxy services
US11588794B2 (en) 2019-12-10 2023-02-21 Winkk, Inc. Method and apparatus for secure application framework and platform
US11657140B2 (en) 2019-12-10 2023-05-23 Winkk, Inc. Device handoff identification proofing using behavioral analytics
US11553337B2 (en) * 2019-12-10 2023-01-10 Winkk, Inc. Method and apparatus for encryption key exchange with enhanced security through opti-encryption channel
US11328042B2 (en) 2019-12-10 2022-05-10 Winkk, Inc. Automated transparent login without saved credentials or passwords
US11928193B2 (en) 2019-12-10 2024-03-12 Winkk, Inc. Multi-factor authentication using behavior and machine learning
US11936787B2 (en) 2019-12-10 2024-03-19 Winkk, Inc. User identification proofing using a combination of user responses to system turing tests using biometric methods
US20210306858A1 (en) * 2020-03-25 2021-09-30 Jpmorgan Chase Bank, N.A. Method and system for detecting instrumentation tools
US11880670B2 (en) * 2020-06-23 2024-01-23 Toyota Motor North America, Inc. Execution of transport software update
US11281450B2 (en) 2020-06-23 2022-03-22 Toyota Motor North America, Inc. Secure transport software update
US20220129390A1 (en) * 2020-10-26 2022-04-28 Micron Technology, Inc. Monitor Integrity of Endpoints having Secure Memory Devices for Identity Authentication
CN115037493A (zh) * 2021-03-03 2022-09-09 美光科技公司 监测具有安全存储器装置的端点的完整性以用于身份认证
CN115021949A (zh) * 2021-03-03 2022-09-06 美光科技公司 具有被保护用于可靠身份验证的存储器装置的端点的识别管理方法和系统
US12095751B2 (en) 2021-06-04 2024-09-17 Winkk, Inc. Encryption for one-way data stream
US11843943B2 (en) 2021-06-04 2023-12-12 Winkk, Inc. Dynamic key exchange for moving target
US11824999B2 (en) 2021-08-13 2023-11-21 Winkk, Inc. Chosen-plaintext secure cryptosystem and authentication

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090193522A1 (en) * 2006-08-31 2009-07-30 Fujitsu Limited Computer resource verifying method and computer resource verifying program
KR20100065722A (ko) * 2008-12-08 2010-06-17 한국전자통신연구원 데이터 보호장치 및 그 방법
KR20130134790A (ko) * 2012-05-31 2013-12-10 네이버비즈니스플랫폼 주식회사 어플리케이션 무결성 정보 저장 방법 및 시스템, 어플리케이션 무결성 검사 방법 및 시스템

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5944821A (en) * 1996-07-11 1999-08-31 Compaq Computer Corporation Secure software registration and integrity assessment in a computer system
US7707409B2 (en) * 2002-04-30 2010-04-27 Kt Corporation Method and system for authenticating software
EP1561301B1 (en) * 2002-11-08 2008-01-09 Nokia Corporation Software integrity test in a mobile telephone
US20050268343A1 (en) * 2004-05-14 2005-12-01 Onoda Sen Ichi Application management device and its method
KR100935684B1 (ko) 2007-12-17 2010-01-08 한국전자통신연구원 단말기 메모리 데이터 추출 장치 및 그 방법
US8621551B2 (en) * 2008-04-18 2013-12-31 Samsung Electronics Company, Ltd. Safety and management of computing environments that may support unsafe components
US9135433B2 (en) * 2008-08-29 2015-09-15 Adobe Systems Incorporated Identifying reputation and trust information for software
KR101590188B1 (ko) * 2009-05-08 2016-01-29 삼성전자주식회사 휴대단말기에서 소프트웨어 패키지의 무결성을 검증하는 방법
US8327153B2 (en) * 2009-12-04 2012-12-04 Electronics And Telecommunications Research Institute Method and system for verifying software platform of vehicle
US9576064B2 (en) * 2012-04-13 2017-02-21 Yahoo! Inc. Third party program integrity and integration control in web-based applications
KR20130125245A (ko) 2012-05-08 2013-11-18 주식회사 핑거 모바일 디바이스에서 소프트웨어 무결성 유지 방법 및 시스템
US20140007229A1 (en) * 2012-06-29 2014-01-02 Christopher T. Smith System and method for identifying installed software products
US20140096246A1 (en) * 2012-10-01 2014-04-03 Google Inc. Protecting users from undesirable content
US10073966B2 (en) * 2013-04-29 2018-09-11 Sri International Operating system-independent integrity verification

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090193522A1 (en) * 2006-08-31 2009-07-30 Fujitsu Limited Computer resource verifying method and computer resource verifying program
KR20100065722A (ko) * 2008-12-08 2010-06-17 한국전자통신연구원 데이터 보호장치 및 그 방법
KR20130134790A (ko) * 2012-05-31 2013-12-10 네이버비즈니스플랫폼 주식회사 어플리케이션 무결성 정보 저장 방법 및 시스템, 어플리케이션 무결성 검사 방법 및 시스템

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101616793B1 (ko) * 2015-12-18 2016-04-29 국방과학연구소 애플리케이션 무결성 검사 방법
KR20180087590A (ko) * 2017-01-25 2018-08-02 한양대학교 산학협력단 그래프다발의 동적 분류 방법 및 장치
KR20180110432A (ko) * 2017-03-29 2018-10-10 넷마블 주식회사 어플리케이션의 무결성 검증 방법 및 장치

Also Published As

Publication number Publication date
US20150271679A1 (en) 2015-09-24
KR102089513B1 (ko) 2020-03-16
US9867051B2 (en) 2018-01-09

Similar Documents

Publication Publication Date Title
KR102089513B1 (ko) 모바일 저장장치에 기반한 소프트웨어 검증 시스템 및 그 방법
US11223480B2 (en) Detecting compromised cloud-identity access information
JP6154413B2 (ja) ルート証明書の無効化
TWI756439B (zh) 入網認證方法、裝置及系統
CN109787988B (zh) 一种身份加强认证和鉴权方法及装置
CN110597538B (zh) 一种基于ota升级系统的软件升级方法和ota升级系统
US10594692B2 (en) Systems and methods for endpoint management classification
EP3453136B1 (en) Methods and apparatus for device authentication and secure data exchange between a server application and a device
EP2887576B1 (en) Software key updating method and device
TW201832121A (zh) 驗證伺服器、驗證方法及其電腦程式產品
CN107483495B (zh) 一种大数据集群主机管理方法、管理系统及服务端
US9942050B2 (en) Method and apparatus for bulk authentication and load balancing of networked devices
US20110107410A1 (en) Methods, systems, and computer program products for controlling server access using an authentication server
US20210249145A1 (en) Information communication device, authentication program for information communication device, and authentication method
CN113572791B (zh) 一种视频物联网大数据加密服务方法、系统及装置
CN110445782B (zh) 一种多媒体安全播控系统及方法
KR20210117006A (ko) 악성 트래픽 검출 방법 및 그 장치
KR101836211B1 (ko) 전자 기기 인증 매니저 장치
KR20090054774A (ko) 분산 네트워크 환경에서의 통합 보안 관리 방법
CN110807210B (zh) 一种信息处理方法、平台、系统及计算机存储介质
CN107241341B (zh) 访问控制方法及装置
KR20150005789A (ko) 인증서를 이용한 사용자 인증 방법
CN113868628A (zh) 一种签名验证方法、装置、计算机设备和存储介质
CN110830465A (zh) 一种访问UKey的安全防护方法、服务器和客户端
US8225086B2 (en) Method and apparatus for remotely authenticating a command

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant