WO2024019235A1 - 지원사업 연계 보안 서비스 제공 방법 및 그 장치 - Google Patents

지원사업 연계 보안 서비스 제공 방법 및 그 장치 Download PDF

Info

Publication number
WO2024019235A1
WO2024019235A1 PCT/KR2022/018690 KR2022018690W WO2024019235A1 WO 2024019235 A1 WO2024019235 A1 WO 2024019235A1 KR 2022018690 W KR2022018690 W KR 2022018690W WO 2024019235 A1 WO2024019235 A1 WO 2024019235A1
Authority
WO
WIPO (PCT)
Prior art keywords
security
support
server
computer
corporate
Prior art date
Application number
PCT/KR2022/018690
Other languages
English (en)
French (fr)
Inventor
김욱
Original Assignee
주식회사 세퍼드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 세퍼드 filed Critical 주식회사 세퍼드
Publication of WO2024019235A1 publication Critical patent/WO2024019235A1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services

Definitions

  • the present invention relates to a security service provision method and device. Specifically, the present invention relates to a method and device for introducing a security service in connection with a support project or transaction for companies or individuals applying for a support project or requesting a transaction.
  • Digital files transmitted through Internet services include viruses, worms, malware, ransomware, spyware, adware, malicious advertisements, Trojan horses, phishing, pharming, browser predators, rootkits, browser extensions, banking Trojans, coin miners, etc.
  • Various malicious codes such as downloaders, form jacking, keyloggers, MitM (man-in-the-middle) browser attacks, potentially harmful apps, script-based attacks, and social networking scams can be included in the form of executable files, and security incidents frequently occur as a result. .
  • ransomware is distributed by impersonating a support agency or a large company's business partners, infecting the company's important computer systems, restricting access, and demanding a ransom of sorts.
  • Patent Document 1 Registered Patent Publication No. 10-1197553 (Registration Date: October 30, 2012)
  • the object of the present invention is to provide a method and device for introducing a security service in connection with a support project or transaction for companies or individuals applying for a support project or transaction.
  • Another object of the present invention is to solve security problems arising from companies or individuals communicating for support projects or transactions.
  • Another task of the present invention is to encourage small and medium-sized businesses and individuals to adopt security solutions.
  • a method of providing a security service linked to a support project includes the steps of a support agency server providing a notice about a corporate support project together with access information to a security server; A corporate computer accessing the security server to download and install security software; The security software monitors the security level of the corporate computer and provides the security level to the security server; sending, by the corporate computer, an application email for a corporate support project including the security level of the corporate computer to the support agency server; and the support agency server checking the security level of the corporate computer that sent the application email, and providing the application email including the security level of the corporate computer to the support agency staff computer if it is higher than a predetermined standard. Includes.
  • the support agency server can check the security level of the corporate computer that sent the application mail from the security level included in the application mail.
  • the support agency server compares the security level of the corporate computer that sent the application mail with the security level of the corporate computer stored in the security server and the security level included in the application mail. You can check this.
  • the security level for the corporate computer may include the security level of the corporate network to which the corporate computer belongs.
  • the security level for the corporate computer may include the security level of all terminals connected to the corporate network to which the corporate computer belongs.
  • the support agency server may provide the application mail to the security server and receive the security level of the corporate computer that sent the application mail from the security server.
  • the security server may perform a security check on the application mail.
  • a security server that provides a security service linked to a support project receives a terminal identification number corresponding to the enterprise computer when a corporate computer connects to the security server, and A security program support module that grants terminal authentication keys to corporate computers and provides security software; a security level confirmation module that checks the security level of the corporate computer in conjunction with the security software installed on the corporate computer and stores the security level in conjunction with the terminal authentication key of the corporate computer; and a security management module that checks the security level of the corporate computer corresponding to the terminal authentication key received from the support agency server in the security level confirmation module and provides the result to the support agency server.
  • the security program support module can provide the corporate computer to automatically download security software when the corporate computer connects to the security server according to predetermined access information.
  • the security level for the corporate computer may include the security level of the corporate network to which the corporate computer belongs.
  • the security level for the corporate computer may include the security level of all terminals connected to the corporate network to which the corporate computer belongs.
  • the security management module receives the terminal authentication key and the first security level from the support agency server, and receives the security level of the enterprise computer corresponding to the terminal authentication key and the first security level. Whether the level matches or not can be provided to the support agency server.
  • the security management module receives the application email sent from the corporate computer to the support organization server from the support organization server, performs a security check on the application mail, and then performs a security check on the application mail. If malicious code is found in the application email or its attachments, the application email is discarded and the support agency server is notified of this, thereby providing a security service linked to the support project.
  • FIG. 1 is a configuration diagram of a security service provision system according to an embodiment of the present invention.
  • Figure 2 is a schematic diagram of a security service provision method according to an embodiment of the present invention.
  • Figure 3 is a configuration diagram of a security server providing security services according to an embodiment of the present invention.
  • Figure 4 is a flowchart of a method for providing security services according to an embodiment of the present invention.
  • Figure 5 is a configuration diagram of a security service provision system according to another embodiment of the present invention.
  • Figure 6 is a schematic diagram of a method for checking the security level of a corporate computer on which security software is installed according to an embodiment of the present invention.
  • Figure 7 is a schematic diagram of a method for checking the security level of a corporate computer on which security software is installed according to an embodiment of the present invention.
  • Figure 8 is a schematic diagram of a method for checking the security level of a corporate computer on which security software is installed according to an embodiment of the present invention.
  • Figure 9 is a schematic diagram of a method for checking the security level of a corporate computer on which security software is installed according to an embodiment of the present invention.
  • first, second, A, and B used in the present specification and claims may be used to describe various components, but the components should not be limited by the terms. The above terms are used only for the purpose of distinguishing one component from another.
  • a first component may be named a second component, and similarly, the second component may also be named a first component without departing from the scope of the present invention.
  • the term 'and/or' includes any of a plurality of related stated items or a combination of a plurality of related stated items.
  • each configuration, process, process, or method included in each embodiment of the present invention may be shared within the scope of not being technically contradictory to each other.
  • the present invention relates to a security service provision method and device. Specifically, the present invention relates to a method and device for introducing a security service in connection with a support project or transaction for companies or individuals applying for a support project or requesting a transaction.
  • FIG. 1 is a configuration diagram of a security service provision system according to an embodiment of the present invention.
  • the security service provision system can enable companies applying for a corporate support project to introduce a security solution and apply for the corporate support project only when this is confirmed.
  • the security service provision system may include a security server 100, a support agency server 200, a corporate computer 300, and a support agency personnel computer 400.
  • the security server 100, the support agency server 200, the corporate computer 300, and the support agency personnel computer 400 are each referred to as servers or computers, but are basically all computing devices. As, it can be implemented as various types of computing devices.
  • a computing device that can be used in an embodiment of the present invention may be implemented in any device that performs computing functions, such as a PC, server, smartphone, or tablet, and may be implemented as a single or multiple devices, and may be implemented in different ways. It can also be implemented by bundling multiple types of devices. Additionally, a computing device that can be used in an embodiment of the present invention may be implemented in specific hardware, or may be implemented as software on a cloud computing platform.
  • the present invention can be implemented using various computing technologies such as single server-based, distributed computing-based, virtualization technology, grid computing, and utility computing.
  • computing technologies such as single server-based, distributed computing-based, virtualization technology, grid computing, and utility computing.
  • a person skilled in the computer field will be able to implement the functions of the present invention using various computer technologies, and the present invention is not limited by the computer technology implementing the same.
  • the security server 100, the support agency server 200, the corporate computer 300, and the support agency personnel computer 400 can be connected to enable transmission and reception of information by the network 500.
  • the network 500 includes a wired/wireless network, a public or private network, and information between the security server 100, the support agency server 200, the corporate computer 300, and the support agency personnel computer 400. Includes all forms of sending and receiving.
  • the network 500 may not correspond to a single network but a combination of a plurality of heterogeneous networks, and includes a security server 100, a support agency server 200, a corporate computer 300, and The support agency staff computer 400 may be connected to different heterogeneous networks.
  • the support agency server 200 and the support agency staff computer 400 may be connected through a corporate private network
  • the security server 100 and the corporate computer 300 may be connected through a public data network.
  • Figure 2 is a conceptual diagram of a method for providing security services according to an embodiment of the present invention.
  • the support agency server 200 announces information about the corporate support project on its homepage or sends it to a pre-stored email list (step A).
  • the company representative can use the corporate computer 300 to check the details of the corporate support project by accessing the website of the support agency where the corporate support project is announced or by receiving an e-mail with information about the corporate support project.
  • the homepage of the support organization can be accessed through the support organization server 200.
  • Information on corporate support projects may include information that the introduction of a security solution is essential as an application qualification, and may provide guidance on how to connect to the security server 100 as a method of providing a security solution.
  • guidance on corporate support projects may include an Internet address for the security server 100, or may further provide an access URL through which the security server 100 can be accessed.
  • the security server 100 when a company applying for a corporate support project accesses the security server 100 through the corporate computer 300 (step B), the security server 100 first provides information about the security service provided. After providing guidance and receiving consent for installation through the corporate computer 300, the security software can be downloaded and installed on the corporate computer 300 (step C). According to an embodiment of the present invention, after the security software is installed on the corporate computer 300, the security software can be continuously operated on the corporate computer 300.
  • security software installed on the corporate computer 300 may assign a unique number to the corporate computer 300 and transmit it to the security server 100.
  • the security software can recognize an identifier (for example, MAC address or CPU number) uniquely assigned to the hardware of the corporate computer 300 and generate a unique number for the corporate computer 300 based on this. there is.
  • security software may receive a specific unique number from the security server 100 and generate a unique number for the corporate computer 300 based on this.
  • the security software may generate a unique number for the corporate computer 300 based on the unique number assigned from the security server 100 and the hardware identifier of the corporate computer 300.
  • the security server 100 generates and stores a terminal authentication key for the corresponding terminal based on the unique number of the corporate computer 300 and provides it to the security software of the corporate computer 300. can do.
  • the security server 100 may store the generated terminal authentication key in a searchable form (for example, a database) in an internal or external storage space of the security server 100, , you can check whether the terminal authentication key transmitted from another device is stored in the storage space through search.
  • security software installed on the corporate computer 300 may analyze the security level of the corporate computer 300 according to predetermined standards and transmit the results to the security server 100.
  • the security software installed on the corporate computer 300 analyzes the security level of the corporate network to which the corporate computer 300 belongs according to predetermined standards and transmits the results to the security server 100.
  • a method of transmitting to the security server 100 may involve setting up a separate communication connection (eg, TCP or UDP connection) or sending mail with the security server 100 as the address.
  • the security software can transmit a terminal authentication key along with the security level, and the security server 100 can authenticate the corporate computer 300 that transmitted the security level by checking the terminal authentication key. You can.
  • the security server 100 stores the security level transmitted from the security software in association with the terminal authentication key, encrypts the security level, and transmits the encrypted security level to the security program.
  • the security server 100 may store a decryption key that can decrypt the encrypted security level in association with the terminal authentication key.
  • the encryption key for encrypting the security level can use the terminal authentication key as a public key, and the private key corresponding to the terminal authentication key can be stored as a decryption key.
  • the encryption key for encrypting the security level can be used as a public key other than the terminal authentication key, and the private key corresponding to the public key can be stored as a decryption key.
  • the encryption key for encrypting the security level may use a symmetric-key encryption key other than the terminal authentication key, and the encryption key may be stored as a decryption key.
  • an application email for a corporate support project sent from the corporate computer 300 can be received by the support agency server 200.
  • a file such as an application may be attached to the application email for a corporate support project sent from the corporate computer 300.
  • the application email for a corporate support project sent from the corporate computer 300 may include the security level of the corporate computer 300 confirmed by the security software.
  • the support agency server 200 when the support agency server 200 receives an application email for a corporate support project, security is provided to the corporate computer 300 that sent it and/or the corporate network including the corporate computer 300. By checking the level, if the security level cannot be confirmed or is judged to be below a predetermined standard, it may be discarded and the relevant information may be notified to the corporate computer 300 and/or the support agency server 200.
  • the support agency server 200 can check the security level of the corporate computer 300 using the security level included in the support project application email.
  • the support agency server 200 provides the terminal authentication key of the corporate computer 300 included in the support project application email to the security server 100, thereby securing the security of the corporate computer 300. You can check the level.
  • the support agency server 200 records the security level included in the support project application email and the terminal authentication key of the corporate computer 300 included in the support project application email to the security server 100. By providing this, the security level of the corporate computer 300 can be checked.
  • the support agency server 200 provides the encrypted security level included in the support project application email and the terminal authentication key of the corporate computer 300 to the security server 100 to provide the corporate computer ( You can check the security level of 300). According to another embodiment of the present invention, the support agency server 200 can check the security level of the corporate computer 300 by providing a support project application email to the security server 100.
  • the support agency server 200 when the support agency server 200 receives an application email for a corporate support project, security is provided to the corporate computer 300 that sent it and/or the corporate network including the corporate computer 300. After checking the level, if it is determined that the security level is higher than a predetermined standard, the application email can be delivered to the computer 400 in charge of the support agency.
  • the support organization server 200 determines the security level of the application email and the corporate computer 300 that sent it and/or the corporate network including the corporate computer 300. It can be transmitted to the computer 400.
  • the support agency server 200 may display the security level of the company in the application email while delivering the application email to the support agency staff computer 400.
  • the support agency server 200 when the support agency server 200 receives an application email for a corporate support project, it provides it to the security server 100, and the security server 100 provides the application email and its attached files. If malicious code is found through a security check, it can be discarded and the information can be notified to the corporate computer 300 and/or the support agency server 200.
  • a person in charge of a corporate support agency can safely receive an application email from a company applying for a corporate support project, check the security level of the company, and furthermore, wish to participate in the corporate support project. This can have the effect of encouraging companies to introduce security services.
  • Figure 3 is a configuration diagram of a security server 100 that provides security services according to an embodiment of the present invention.
  • the security server 100 includes a security service guidance module 110, a security program support module 120, a security level confirmation module 130, a security service management module 140, and a security level management module. It may include (150).
  • the security service information module 110 provides security service information to the corporate computer 300 when a company applying for a corporate support project accesses the security server 100 through the corporate computer 300.
  • Guidance can be provided.
  • the information provided by the security service guidance module 110 includes the type of security software, the type of security incident that the security service can respond to, the type of malicious code that can be detected by the security software, and the security required by the security service. It may include requests, security monitoring methods of security services, criteria for determining the security level of security services, security software installation methods, and security software operation methods.
  • the security program support module 120 allows the user to download and install the security software on the corporate computer 300 after receiving consent to install the security software through the corporate computer 300.
  • the security program support module 120 can assign a unique number to identify the company computer 300 on which security software is installed and/or the company, and the company installs the security software. You can count the number of computers. Through this, the security program support module 120 can identify the number of companies and/or computers with security software installed, and use an identifier to identify the company computer 300 and/or the company to program the security program. You can check whether or not there is a duplicate installation.
  • the security software may assign a unique number to the corporate computer 300 and transmit it to the security program support module 120.
  • the security software can recognize an identifier (for example, MAC address or CPU number) uniquely assigned to the hardware of the corporate computer 300 and generate a unique number for the corporate computer 300 based on this. there is.
  • security software may receive a specific unique number from the security server 100 and generate a unique number for the corporate computer 300 based on this.
  • the security software may generate a unique number for the corporate computer 300 based on the unique number assigned from the security server 100 and the hardware identifier of the corporate computer 300.
  • the security program support module 120 generates and stores a terminal authentication key for the corresponding terminal based on the unique number of the corporate computer 300, and uses the security software of the corporate computer 300 to store the terminal authentication key. can be provided to.
  • the security program support module 120 stores the generated terminal authentication key in a searchable form (for example, a database) in an internal or external storage space of the security server 100. You can check whether the terminal authentication key transmitted from another device is stored in the storage space through a search.
  • the security level confirmation module 130 uses security software installed on the corporate computer 300 to determine the security level of the corporate computer 300 and/or the corporate network to which the corporate computer 300 belongs in advance. It can be analyzed according to established standards and the results can be collected.
  • the security level confirmation module 130 analyzes the security level of the corporate computer 300 and/or the corporate network to which the corporate computer 300 belongs immediately after the security software is installed, and provides the results. It can be collected.
  • the security level confirmation module 130 according to an embodiment of the present invention causes the security software to periodically analyze the security level of the corporate computer 300 and/or the corporate network to which the corporate computer 300 belongs at regular intervals, The results can be collected.
  • the security service management module 140 provides a function to manage security services by a security program installed on the corporate computer 300.
  • the security service management module 140 may increase or decrease the security level of the security program installed on the corporate computer 300 in consideration of the security situation.
  • the security service management module 140 may instruct the update of a security program installed on the corporate computer 300 in response to new malicious code.
  • the security management module 150 stores and manages the security level of the corporate computer 300 and/or the network to which the corporate computer 300 belongs, collected by the security level monitoring module 130. do.
  • the security management module 150 receives an application email for a corporate support project delivered by the support agency server 200, it performs a security check on the application email and its attachments, and if malicious code is found, it is checked. It can be discarded and the corresponding contents notified to the support agency server 200 and/or the corporate computer 300.
  • the security management module 150 includes a corporate computer 300 and/or a corporate computer 300 that sent an application email for a corporate support project at the request of the support agency server 200.
  • the security level of the corporate network can be checked and notified to the support agency server 200 and/or the corporate computer 300.
  • the security management module 150 When the security management module 150 according to an embodiment of the present invention receives an application email for a corporate support project provided by the support agency server 200, the corporate computer 300 and/or the corporate computer 300 that sent it The security level of the corporate network included can be checked and transmitted to the support agency server 200.
  • Figure 4 is a flowchart of a method for providing security services according to an embodiment of the present invention.
  • the support agency server 200 announces information about the corporate support project on its homepage or sends it to a pre-stored email list (S100).
  • the company representative can use the corporate computer 300 to check the details of the corporate support project by accessing the website of the support organization where the corporate support project is announced or by receiving an e-mail with information about the corporate support project (S200).
  • the security server 100 uses security software on the corporate computer 300. Download and install it (S300).
  • Security software installed on the corporate computer 300 may analyze the security level of the corporate computer 300 according to predetermined standards and transmit the results to the security server 100 (S400).
  • an application email for a corporate support project may include the application as an attachment.
  • the support agency server 200 can check the security level of the corporate computer 300 using the security level included in the support project application email (S400).
  • the support agency server 200 provides the terminal authentication key of the corporate computer 300 included in the support project application email to the security server 100, thereby securing the security of the corporate computer 300. You can check the level (S400).
  • the support agency server 200 records the security level included in the support project application email and the terminal authentication key of the corporate computer 300 included in the support project application email to the security server 100. By providing this, the security level of the corporate computer 300 can be checked (S400).
  • the support agency server 200 provides the encrypted security level included in the support project application email and the terminal authentication key of the corporate computer 300 to the security server 100 to provide the corporate computer ( 300) You can check the security level (S400). According to another embodiment of the present invention, the support agency server 200 can check the security level of the corporate computer 300 by providing a support project application email to the security server 100 (S400).
  • the support agency server 200 when the support agency server 200 receives an application email for a corporate support project, security is provided to the corporate computer 300 that sent it and/or the corporate network including the corporate computer 300. After checking the level, if it is determined that the security level is higher than a predetermined standard, the application email can be delivered to the support agency staff computer (400) (S500).
  • the support organization server 200 determines the security level of the application email and the corporate computer 300 that sent it and/or the corporate network including the corporate computer 300. It can be transmitted to the computer 400. For example, the support agency server 200 may display the security level of the company in the application email while delivering the application email to the support agency staff computer 400.
  • the support agency representative can check the security level of the supporting company along with the support project application form through the support agency representative's computer (400) (S600).
  • Figure 5 is a configuration diagram of a security service provision system according to an embodiment of the present invention.
  • the security service provision system provides a security solution to the second computer 800 that wishes to communicate with the first computer 700, and only when the second computer 800 installs the security solution. Enables communication with the first computer 700.
  • the second computer 800 may request a communication connection to the first computer 700 through the mail server 600.
  • the communication connection request of the second computer 800 may be transmission of a first mail (step A).
  • the second computer 800 that sent the first mail and/or the second computer includes It is possible to check whether a security solution is installed on the network, and if the security solution is not installed, an email containing access information to the security server 100 where the security solution can be installed can be sent (step B).
  • the security server 100 when the second computer 800 connects to the security server 100 (step C), the security server 100 provides guidance on security software to the second computer 800 and , After receiving installation consent through the second computer 800, the security software can be downloaded and installed on the second computer 800 (step D). According to an embodiment of the present invention, after the security software is installed on the second computer 800, the security software can be continuously operated on the second computer 800.
  • security software installed on the second computer 800 can analyze the security level of the second computer 800 according to predetermined standards and transmit the results to the security server 100.
  • Stage E the security software installed on the second computer 800 analyzes the security level of the network to which the second computer 800 belongs according to predetermined standards and transmits the results to the security server 100. can do.
  • a method of transmitting to the security server 100 may involve setting up a separate communication connection (eg, TCP or UDP connection) or sending mail with the security server 100 as the address.
  • the second computer 800 may transmit the second mail to the first computer 700 through the mail server 600 after installing the security solution.
  • the mail server 600 receives the second mail sent from the second computer 800, it performs a security check on the second mail and its attachments, and if malicious code is found, discards it and The content may be notified to the second computer 800 and/or the first computer 700.
  • the mail server 600 when the mail server 600 receives the second mail, it checks the security level of the second computer 800 that sent it and/or the network including the second computer 800. Therefore, if the security level cannot be confirmed or is judged to be below a predetermined standard, it may be discarded and this fact may be notified to the second computer 800 and/or the first computer 700.
  • the mail server 600 when the mail server 600 receives the second mail, it checks the security level of the second computer 800 that sent it and/or the network including the second computer 800. Thus, if the security level is determined to be higher than a predetermined standard, the second email can be delivered to the first computer 700.
  • the mail server 600 sets the security level for the second computer 800 that sent the second mail and/or the network including the second computer 800 to the first computer. It can be sent to (700).
  • the security server 100 may deliver a second email to the first computer 700 and display the security level of the first computer 700 in the second email.
  • the first computer 700 can safely receive mail from the second computer 800, check the security level of the second computer 800, which is the communication counterpart, and further. Furthermore, it is possible to achieve the effect of encouraging the second computer 800, which wishes to communicate with the first computer 700, to introduce a security service.
  • Figure 6 is a schematic diagram of a method for checking the security level using a corporate computer with security software installed according to an embodiment of the present invention.
  • Figure 6(a) shows an embodiment according to the present invention in which the support agency server 200 confirms the authenticity of the security level of the corporate computer 300 with security software installed and provides the information to the support agency staff computer 400. It shows.
  • the security software installed on the corporate computer 300 can assign a unique number to the corporate computer 300 and transmit it to the security server 100 (step A in FIG. 6).
  • the security software can recognize an identifier (for example, MAC address or CPU number) uniquely assigned to the hardware of the corporate computer 300 and generate a unique number for the corporate computer 300 based on this. there is.
  • the security software may receive a specific unique number from the security server 100 and generate a unique number for the corporate computer 300 based on this number.
  • the security software may generate a unique number for the corporate computer 300 based on the unique number assigned from the security server 100 and the hardware identifier of the corporate computer 300.
  • the security server 100 generates and stores a terminal authentication key for the corresponding terminal based on the unique number of the corporate computer 300 and provides it to the security software of the corporate computer 300. You can do it (level B).
  • the security server 100 may store the generated terminal authentication key in a searchable form (for example, a database) in an internal or external storage space of the security server 100, , you can check whether the terminal authentication key transmitted from another device is stored in the storage space through search.
  • the security server 100 can use the unique number transmitted by the corporate computer 300 as a terminal authentication key.
  • the security server 100 may omit the step (step B) of providing the terminal authentication key to the security software of the corporate computer 300.
  • security software can check the security status of the corporate computer 300, assign a security level according to the result, and transmit it to the security server 100 (step C).
  • the security software can transmit a terminal authentication key along with the security level, and the security server 100 can authenticate the corporate computer 300 that transmitted the security level by checking the terminal authentication key. You can.
  • the security server 100 stores the security level transmitted from the security software in association with the terminal authentication key, encrypts the security level, and transmits the encrypted security level to the security software.
  • the security server 100 may store a decryption key that can decrypt the encrypted security level in association with the terminal authentication key.
  • the encryption key for encrypting the security level can use the terminal authentication key as a public key, and the private key corresponding to the terminal authentication key can be stored as a decryption key.
  • the encryption key for encrypting the security level can be used as a public key other than the terminal authentication key, and the private key corresponding to the public key can be stored as a decryption key.
  • the encryption key for encrypting the security level may use a symmetric-key encryption key other than the terminal authentication key, and the encryption key may be stored as a decryption key.
  • the security software of the corporate computer 300 when providing a support application email to the support agency server 200, applies one or more of the terminal authentication key, security level, and encrypted security level. It can be sent along with email (level E). For example, the terminal authentication key and encrypted security level can be transmitted along with the support application email, and in this case, the security server 100 can provide the security level as a result of the G stage.
  • the support agency server 200 may provide the terminal authentication key and the encrypted security level to the security server 100 in order to confirm the authenticity of the security level of the corporate computer 300. Yes (Stage F).
  • the security server 100 identifies the corporate computer 300 using a terminal authentication key, and decrypts the encrypted security level using the decryption key for the identified corporate computer 300. Then, the authenticity of the security level can be confirmed by comparing it with the security level of the corporate computer 300 stored in the security server 100, and the result can be provided to the support agency server 200 (step G). According to one embodiment of the present invention, the security server 100 may provide the authenticity of the security level to the supporting security server 100 or provide the confirmed security level to the supporting security server 100 (step G). ).
  • the support agency server 200 determines the security level corresponding to the support application email to the support agency representative computer 400. ) can be provided (H stage). According to one embodiment of the present invention, if the security level of the corporate computer 300 confirmed through step G is false, the support agency server 200 deletes the corresponding support application email from the support agency server 200, A certain penalty may be added to the corporate computer 300.
  • the support agency staff computer 400 can check the security level of the support application email and request the support application email from the support agency server 200 (step I), and the support agency The server 200 may transmit the corresponding support application email to the support agency manager's computer 400 (step J).
  • Figure 6(b) shows an embodiment according to the present invention in which the authenticity of the security level of the corporate computer 300 with security software installed is confirmed directly from the security server 100 on the support agency staff computer 400. .
  • the security level confirmation process shown in FIG. 6(b) is the same as steps A to E, I, and J described in FIG. 6(a), except that the corporate computer 300 There is a difference in steps F to H, which are the processes for confirming the authenticity of the security level.
  • the support agency server 200 which has received one or more of the terminal authentication key, security level, and encrypted security level from the corporate computer 300 along with the support application email, uses the support agency representative computer 400. ), you can transmit one or more of the terminal authentication key, security level, and encrypted security level (step F).
  • the support agency staff computer 400 provides the terminal authentication key and the encrypted security level to the security server 100 in order to confirm the authenticity of the security level for the corporate computer 300. You can do it (G level).
  • the support agency server 200 may provide the terminal authentication key and/or the encrypted security level in the form of a QR code (step F), and the support agency representative computer 400 may provide the terminal authentication key and/or the encrypted security level in the form of a QR code.
  • the QR code can be photographed and the result can be transmitted to the security server 100 (step G).
  • the recipient of the support application email connects to the support organization server 200 using his or her PC, and the support organization server 200 sends a terminal authentication key and/or a terminal authentication key corresponding to the support application email selected by the support application email recipient.
  • the encrypted security level is provided to the PC of the recipient of the support application email in the form of a QR code (step F), and the recipient of the support application email photographs the QR code with his or her cell phone, and determines the authenticity of the security level for the corporate computer (300).
  • the security server 100 In order to check whether the QR code or information corresponding to the QR code can be provided to the security server 100 (step G).
  • the support agency staff computer 400 may include a plurality of terminals.
  • the security server 100 identifies the corporate computer 300 using a terminal authentication key, and decrypts the encrypted security level using the decryption key for the identified corporate computer 300. Then, the authenticity of the security level can be confirmed by comparing it with the security level of the corporate computer 300 stored in the security server 100, and the result can be provided to the support agency personnel computer 400 (step H). According to one embodiment of the present invention, the security server 100 may provide the authenticity of the security level to the supporting security server 100 or provide the confirmed security level to the supporting security server 100 (step G). ).
  • Figure 7 is a schematic diagram of a method for checking the security level of a corporate computer on which security software is installed according to an embodiment of the present invention.
  • Figure 7(a) shows an embodiment according to the present invention in which the support agency server 200 confirms the security level of the corporate computer 300 with security software installed and provides it to the support agency staff computer 400.
  • the security software installed on the corporate computer 300 can assign a unique number to the corporate computer 300 and transmit it to the security server 100 (step A in FIG. 7).
  • the security server 100 generates and stores a terminal authentication key for the corresponding terminal based on the unique number of the corporate computer 300 and provides it to the security software of the corporate computer 300. You can do it (level B).
  • the security server 100 can use the unique number transmitted by the corporate computer 300 as a terminal authentication key.
  • the security server 100 may omit the step (step B) of providing the terminal authentication key to the security software of the corporate computer 300.
  • security software can check the security status of the corporate computer 300, assign a security level according to the result, and transmit it to the security server 100 (step C).
  • the security software can transmit a terminal authentication key along with the security level, and the security server 100 can authenticate the corporate computer 300 that transmitted the security level by checking the terminal authentication key. You can.
  • the security server 100 may encrypt the security level transmitted from the security software and transmit the encrypted security level to the security software (step D).
  • the security server 100 does not store the transmitted security level, but may store a decryption key for decrypting the encrypted security level in association with the terminal authentication key.
  • the security software of the corporate computer 300 may transmit the terminal authentication key and encrypted security level along with the support application email. (Stage E).
  • the support agency server 200 may provide the terminal authentication key and the encrypted security level to the security server 100 in order to check the security level of the corporate computer 300 (F step).
  • the security server 100 identifies the corporate computer 300 using a terminal authentication key, and decrypts the encrypted security level using the decryption key for the identified corporate computer 300. And, the decrypted security level can be provided to the support agency server 200 (step G).
  • the support agency server 200 may provide the security level of the corporate computer 300 confirmed through step G to the support agency staff computer 400 (step H).
  • the support agency staff computer 400 can check the security level of the support application email and request the support application email from the support agency server 200 (step I), and the support agency The server 200 may transmit the corresponding support application email to the support agency manager's computer 400 (step J).
  • Figure 7(b) shows an embodiment according to the present invention in which the support agency staff computer 400 directly checks the security level of the corporate computer 300 on which security software is installed from the security server 100.
  • the security level confirmation process shown in FIG. 6(b) is the same as steps A to E, I, and J described in FIG. 7(a), except that the corporate computer 300 There is a difference in steps F to H, which are the processes for confirming the authenticity of the security level.
  • the support agency server 200 which receives the terminal authentication key and encrypted security level along with the support application email from the corporate computer 300, sends the terminal authentication key and the encrypted security level to the support agency representative computer 400. Encrypted security level can be transmitted (level F).
  • the support agency staff computer 400 may transmit the terminal authentication key and the encrypted security level to the security server 100 in order to check the security level of the corporate computer 300 ( Step G).
  • the support agency server 200 may provide the terminal authentication key and/or the encrypted security level in the form of a QR code (step F), and the support agency representative computer 400 may provide the terminal authentication key and/or the encrypted security level in the form of a QR code.
  • the QR code can be photographed and the result can be transmitted to the security server 100 (step G).
  • the support agency server 200 when the recipient of the support application email accesses the support agency server 200 using his or her PC, the support agency server 200 sends a terminal authentication key corresponding to the support application email selected by the support application email recipient, and /Or, the encrypted security level is provided to the PC of the recipient of the support application email in the form of a QR code (step F), and the recipient of the support application email photographs the QR code with his or her cell phone, and determines the security level for the corporate computer (300).
  • the QR code or information corresponding to the QR code can be provided to the security server 100 (step G).
  • the support agency staff computer 400 may include a plurality of terminals.
  • the security server 100 identifies the corporate computer 300 using a terminal authentication key, and decrypts the encrypted security level using the decryption key for the identified corporate computer 300. And, the decrypted security level can be provided to the support agency staff computer 400 (step H).
  • the support agency staff computer 400 may request the support application email from the support agency server 200 (step I), and support The organization server 200 may transmit the corresponding support application email to the support organization manager's computer 400 (step J).
  • Figure 8 is a schematic diagram of a method for checking the security level of a corporate computer on which security software is installed according to an embodiment of the present invention.
  • Figure 8(a) shows an embodiment according to the present invention in which the support agency server 200 confirms the security level of the corporate computer 300 with security software installed and provides the information to the support agency staff computer 400.
  • steps A to E may be performed through the same process as the embodiment of FIG. 7.
  • the support agency server 200 may transmit the terminal authentication key to the security server 100 in order to check the security level of the corporate computer 300 (step F).
  • the security server 100 identifies the corporate computer 300 using the terminal authentication key and provides the decryption key for the identified corporate computer 300 to the support agency server 200. You can do it (G level).
  • the support agency server 200 decrypts the encrypted security level using the decryption key corresponding to the terminal authentication key received from the security server 100, and decrypts the support application email.
  • the specified security level can be provided to the support agency staff computer (400) (H level).
  • the support agency staff computer 400 can check the security level of the support application email and request the support application email from the support agency server 200 (step I), and the support agency The server 200 may transmit the corresponding support application email to the support agency manager's computer 400 (step J).
  • Figure 8(b) shows an embodiment according to the present invention in which the support agency staff computer 400 directly checks the security level of the corporate computer 300 on which security software is installed from the security server 100.
  • the security level confirmation process shown in FIG. 8(b) is the same as steps A to E, I, and J described in FIG. 8(a), except that the corporate computer 300 There is a difference between steps F and H, which are the process of confirming the authenticity of the security level.
  • the support agency server 200 which receives the terminal authentication key and encrypted security level along with the support application email from the corporate computer 300, sends the terminal authentication key and the encrypted security level to the support agency representative computer 400. Encrypted security level can be transmitted (level F).
  • the support agency staff computer 400 may transmit the terminal authentication key to the security server 100 in order to check the security level of the corporate computer 300 (step G).
  • the support agency server 200 may provide the terminal authentication key and/or the encrypted security level in the form of a QR code (step F), and the support agency representative computer 400 may provide the terminal authentication key and/or the encrypted security level in the form of a QR code.
  • the QR code can be photographed and the result can be transmitted to the security server 100 (step G).
  • the support agency server 200 when the recipient of the support application email accesses the support agency server 200 using his or her PC, the support agency server 200 sends a terminal authentication key corresponding to the support application email selected by the support application email recipient, and /Or, the encrypted security level is provided to the PC of the recipient of the support application email in the form of a QR code (step F), and the recipient of the support application email photographs the QR code with his or her cell phone, and determines the security level for the corporate computer (300) In order to check the authenticity, the QR code or information corresponding to the QR code can be provided to the security server 100 (step G). In this way, the support agency staff computer 400 may include a plurality of terminals.
  • the security server 100 identifies the corporate computer 300 using the terminal authentication key, and sends the decryption key for the identified corporate computer 300 to the support agency personnel computer 400. Can be provided (H stage).
  • the support agency staff computer 400 decrypts the encrypted security level using the decryption key corresponding to the terminal authentication key received from the security server 100, and sends the support application email corresponding to the support application email. You can check the decrypted security level.
  • the support agency staff computer 400 may request the support application email from the support agency server 200 (step I), and support The organization server 200 may transmit the corresponding support application email to the support organization manager's computer 400 (step J).
  • Figure 9 is a schematic diagram of a method for checking the security level of a corporate computer on which security software is installed according to an embodiment of the present invention.
  • Figure 9(a) shows an embodiment according to the present invention in which the support agency server 200 confirms the security level of the corporate computer 300 on which the security computer is installed and provides the security level to the support agency staff computer 400.
  • the security software installed on the corporate computer 300 can assign a unique number to the corporate computer 300 and transmit it to the security server 100 (step A).
  • the security server 100 generates and stores a terminal authentication key for the corresponding terminal based on the unique number of the corporate computer 300 and provides it to the security software of the corporate computer 300. You can do it (level B).
  • the security server 100 can use the unique number transmitted by the corporate computer 300 as a terminal authentication key.
  • the security server 100 may omit the step (step B) of providing the terminal authentication key to the security software of the corporate computer 300.
  • security software can check the security status of the corporate computer 300, assign a security level according to the result, and transmit it to the security server 100 (step C).
  • the security software can transmit a terminal authentication key along with the security level, and the security server 100 can authenticate the corporate computer 300 that transmitted the security level by checking the terminal authentication key. You can.
  • the security server 100 may store the security level transmitted from the security software in association with the terminal authentication key.
  • the corporate computer 300 may transmit a terminal authentication key along with the support application email (step D).
  • the support agency server 200 may provide a terminal authentication key to the security server 100 to confirm the security level of the corporate computer 300 (step E).
  • the security server 100 identifies the corporate computer 300 using a terminal authentication key, and sends the terminal authentication key (corresponding to the identified corporate computer 300) to the security server 100.
  • the security level (stored in association with) can be checked and the confirmed security level can be provided to the support agency server 200 (step F).
  • the support agency server 200 may transmit the security level received from the security server 100 to the support agency staff computer 400 (step G).
  • the support agency representative computer 400 can check the security level of the support application email and request the support application email from the support agency server 200 (step H), and the support agency The server 200 may transmit the corresponding support application email to the support agency staff computer 400 (step I).
  • Figure 9(b) shows an embodiment according to the present invention in which the support agency staff computer 400 directly checks the security level of the corporate computer 300 on which the security computer is installed from the security server 100.
  • the security level confirmation process shown in FIG. 9(b) is the same as steps A to D, H, and I described in FIG. 9(a), except that the corporate computer 300 There is a difference between steps E and G, which are the process of checking the security level.
  • the support agency server 200 which has received the terminal authentication key along with the support application email from the enterprise computer 300, can transmit the terminal authentication key to the support agency staff computer 400 (E step).
  • the support agency staff computer 400 may transmit the terminal authentication key to the security server 100 in order to check the security level of the corporate computer 300 (step F).
  • the support agency server 200 may provide a terminal authentication key in the form of a QR code (step E), and the support agency representative computer 400 photographs the QR code and obtains the result. can be transmitted to the security server 100 (step F).
  • the security server 100 For example, when the recipient of the support application email accesses the support organization server 200 using his or her PC, the support organization server 200 sends the terminal authentication key corresponding to the support application email selected by the support application email recipient.
  • the support application email is provided to the recipient's PC in the form of a QR code (step E), and the support application email recipient photographs the QR code with his or her cell phone to confirm the authenticity of the security level for the company's computer (300).
  • the QR code or information corresponding to the QR code may be provided to the security server 100 (step F).
  • the support agency staff computer 400 may include a plurality of terminals.
  • the security server 100 identifies the corporate computer 300 using the terminal authentication key, and sets the security level corresponding to the identified corporate computer 300 to the support agency personnel computer 400. It can be provided (H stage).
  • the support agency staff computer 400 can check the security level from the security server 100. According to one embodiment of the present invention, after checking the security level of the support application email, the support agency staff computer 400 may request the support application email from the support agency server 200 (step I), and support The organization server 200 may transmit the corresponding support application email to the support organization manager's computer 400 (step J).

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Tourism & Hospitality (AREA)
  • Health & Medical Sciences (AREA)
  • Economics (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computing Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

본 발명은 지원사업을 신청하거나 거래를 요청하는 기업이나 개인을 대상으로, 지원사업이나 거래와 연계하여 보안 서비스를 도입하도록 하는 방법 및 그 장치에 관한 것이다. 또한, 본 발명의 일 실시예에 따르면, 지원사업이나 거래 등을 위하여 교신하는 기업이나 개인으로부터 발생하는 보안 문제를 해결하며, 중소기업이나 개인에 대한 보안 솔루션을 도입하도록 장려할 수 있는 효과가 있다.

Description

지원사업 연계 보안 서비스 제공 방법 및 그 장치
본 발명은 보안 서비스 제공 방법 및 그 장치에 관한 것이다. 구체적으로, 본 발명은 지원사업을 신청하거나 거래를 요청하는 기업이나 개인을 대상으로, 지원사업이나 거래와 연계하여 보안 서비스를 도입하도록 하는 방법 및 그 장치에 관한 것이다.
인터넷 서비스의 활용도가 높아지는 만큼, 다양한 형태의 보안 위협에 직면하고 있고, 실제 침해 사고들이 끊임없이 발생하고 있는 것이 현실이다.
인터넷 서비스를 통하여 전달되는 디지털 파일에는 바이러스, 웜, 멀웨어, 랜섬웨어, 스파이웨어, 애드웨어, 악성광고, 트로이 목마, 피싱, 파밍, 브라우저 약탈자, 루트킷, 브라우저 확장, 뱅킹 트로이 목마, 코인 채굴자, 다운로더, 폼재킹, 키로거, MitM(중간자) 브라우저 공격, 잠재적 유해 앱, 스크립트 기반 공격, 소셜 네트워킹 스캠 등의 다양한 악성 코드들이 실행파일의 형태로 포함될 수 있고, 이로 인한 보안 사고가 빈번하게 발생하고 있다.
대기업과는 달리 중소기업은 보안 솔루션을 도입하기 어려울 뿐만 아니라, 보안에 대한 인식이 낮아서 보안 서비스 도입에 적극적이지 않다. 정보보호 수준이 높은 공공기관이나 대기업의 경우에는 다양한 보안 솔루션과 보안 정책을 자사의 기업 환경에 맞추어 채택하여 사이버 공격에 대비하고 침해 사고를 예방하고 있지만, 중소규모의 기업이나 개인 사용자의 경우에는 보안 지식의 부족이나 비용의 문제로 인하여 보안 솔루션을 도입하는 것이 쉽지 않다.
결국, 공공기관이나 대기업의 경우에는 대부분 보안 시스템을 갖추고 있고, 이를 통하여 침해 사고를 대응하고 있으나, 보안이 취약한 중소기업이나 개인으로부터 메일이나 다른 통신 수단을 통하여 악성 코드들이 유입되는 경우에는, 이로 인하여 보안 사고가 발생할 수 있는 위험이 있다. 예를 들어, 공공기관이나 대기업의 경우에는 지원사업이나 거래 등의 이유로 중소기업이나 개인 사용자와 메일이나 다른 통신 수단을 통하여 교신하게 되고, 교신 과정에서 악성 코드들이 유입되어 보안 사고로 이어질 수 있는 문제가 있다.
또한, 지원기관이나 대기업 거래처를 사칭하여 랜섬웨어를 유포하여 해당 기업의 중요한 컴퓨터 시스템을 감염시켜 접근을 제한하고 일종의 몸값(랜섬, ransom)을 요구하는 사례도 발생하고 있는 문제가 있다.
더 나아가, 공공기관의 경우에는 공익적 목적에서 지원사업의 대상이 되는 중소기업에 대하여 보안 솔루션을 공급하고자 하는 필요성이 있었으나, 이를 지원하기 위한 방법이 존재하지 않는 문제가 있다.
결국, 지원사업이나 거래를 요청하는 기업을 대상으로, 지원사업이나 거래와 연계하여 보안 서비스를 도입하도록 하는 방법 및 그 장치에 대한 요구가 있었으나, 종래의 기술에 따르면 이를 제공할 수 없는 문제점이 있었고, 본 발명은 이를 해결하기 위한 것이다.
[선행기술문헌]
[특허문헌]
(특허문헌 1) 등록특허공보 제10-1197553호(등록일: 2012. 10. 30.)
본 발명의 과제는, 지원사업이나 거래를 신청하는 기업이나 개인을 대상으로, 지원사업이나 거래와 연계하여 보안 서비스를 도입하도록 하는 방법 및 그 장치를 제공하는 것이다.
또한, 본 발명의 다른 과제는, 지원사업이나 거래 등을 위하여 교신하는 기업이나 개인으로부터 발생하는 보안 문제를 해결하기 위한 것이다.
또한, 본 발명의 다른 과제는, 중소기업이나 개인에 대하여 보안 솔루션을 도입하도록 장려하는 것이다.
본 발명의 목적들은 이상에서 언급한 목적으로 제한되지 않으며, 언급되지 않은 본 발명의 다른 목적 및 장점들은 하기의 설명에 의해서 이해될 수 있고, 본 발명의 실시예에 의해 보다 분명하게 이해될 것이다. 또한, 본 발명의 목적 및 장점들은 특허 청구 범위에 나타낸 수단 및 그 조합에 의해 실현될 수 있음을 쉽게 알 수 있을 것이다.
상기 기술적 과제를 달성하기 위한 본 발명의 일 실시예에 따른 지원사업 연계 보안 서비스 제공 방법은 지원기관 서버가 기업 지원사업에 대한 공고를 보안 서버에 대한 접속 정보와 함께 제공하는 단계; 기업 컴퓨터가 상기 보안 서버에 접속하여 보안 소프트웨어를 다운로드받아 설치하는 단계; 상기 보안 소프트웨어가 상기 기업 컴퓨터에 대한 보안 수준을 모니터링하여 상기 보안 서버로 제공하는 단계; 상기 기업 컴퓨터가 상기 기업 컴퓨터의 보안 수준을 포함하는 기업 지원사업에 대한 신청 메일을 상기 지원기관 서버로 송신하는 단계; 및 상기 지원기관 서버가 상기 신청 메일을 발송한 상기 기업 컴퓨터의 보안 수준을 확인하여, 미리 정해진 기준 이상이면 상기 기업 컴퓨터의 보안 수준을 포함하는 상기 신청 메일을 지원기관 담당자 컴퓨터로 제공하는 단계;를 포함한다.
본 발명의 일 실시예에 따르면, 상기 지원기관 서버는 상기 신청 메일을 발송한 상기 기업 컴퓨터의 보안 수준을 상기 신청 메일에 포함된 상기 보안 수준으로부터 확인할 수 있다.
본 발명의 일 실시예에 따르면, 상기 지원기관 서버는 상기 신청 메일을 발송한 상기 기업 컴퓨터의 보안 수준을 상기 신청 메일에 포함된 상기 보안 수준과 상기 보안 서버에 저장된 상기 기업 컴퓨터의 보안 수준을 비교하여 확인할 수 있다.
본 발명의 일 실시예에 따르면, 상기 기업 컴퓨터에 대한 보안 수준은 상기 기업 컴퓨터가 속한 기업 네트워크의 보안 수준을 포함할 수 있다.
본 발명의 일 실시예에 따르면, 상기 기업 컴퓨터에 대한 보안 수준은 상기 기업 컴퓨터가 속한 기업 네트워크에 연결된 모든 단말기들의 보안 수준을 포함할 수 있다.
본 발명의 일 실시예에 따르면, 상기 지원기관 서버는 상기 신청 메일을 상기 보안 서버에 제공하고, 상기 보안 서버로부터 상기 신청 메일을 발송한 상기 기업 컴퓨터의 보안 수준을 제공받을 수 있다.
본 발명의 일 실시예에 따르면, 상기 보안 서버는 상기 신청 메일에 대한 보안 검사를 실행할 수 있다.
상기 기술적 과제를 달성하기 위한 본 발명의 일 실시예에 따른 지원사업 연계 보안 서비스를 제공하는 보안 서버는 기업 컴퓨터가 상기 보안 서버에 접속하면, 상기 기업 컴퓨터에 대응하는 단말 고유번호를 제공받고, 상기 기업 컴퓨터에 단말 인증키를 부여하며, 보안 소프트웨어를 제공하는 보안 프로그램 지원 모듈; 상기 기업 컴퓨터에 설치된 상기 보안 소프트웨어와 연동하여 상기 기업 컴퓨터에 대한 보안 수준을 확인하고, 상기 보안 수준을 상기 기업 컴퓨터의 상기 단말 인증키와 연동하여 저장하는 보안 수준 확인 모듈; 상기 지원기관 서버에서 수신한 상기 단말 인증키에 대응하는 상기 기업 컴퓨터의 보안 수준을 상기 보안 수준 확인 모듈에서 확인하여 그 결과를 상기 지원기관 서버에 제공하는 보안 관리 모듈;을 포함한다.
본 발명의 일 실시예에 따르면, 상기 보안 프로그램 지원 모듈은 상기 기업 컴퓨터가 상기 보안 서버에 미리 정해진 접속 정보에 따라 접속하면, 자동으로 기업 컴퓨터가 보안 소프트웨어를 다운로드받을 수 있도록 제공할 수 있다.
본 발명의 일 실시예에 따르면, 상기 기업 컴퓨터에 대한 보안 수준은 상기 기업 컴퓨터가 속한 기업 네트워크의 보안 수준을 포함할 수 있다.
본 발명의 일 실시예에 따르면, 상기 기업 컴퓨터에 대한 보안 수준은 상기 기업 컴퓨터가 속한 기업 네트워크에 연결된 모든 단말기들의 보안 수준을 포함할 수 있다.
본 발명의 일 실시예에 따르면, 상기 보안 관리 모듈은 상기 지원기관 서버로부터 상기 단말 인증키 및 제1 보안 수준을 수신하고, 상기 단말 인증키에 대응하는 상기 기업 컴퓨터의 보안 수준과 상기 제1 보안 수준의 일치 여부를 상기 지원기관 서버로 제공할 수 있다.
본 발명의 일 실시예에 따르면, 상기 보안 관리 모듈은 상기 지원기관 서버로부터 상기 기업 컴퓨터가 상기 지원기관 서버로 송신한 상기 신청 메일을 제공받아, 상기 신청 메일에 대한 보안 검사를 실행한 후에, 상기 신청 메일이나 그 첨부 파일에서 악성 코드를 발견한 경우에는 상기 신청 메일을 폐기하고, 이를 상기 지원기관 서버에 통보하는 것을 특징으로 하는 지원사업 연계 보안 서비스를 제공할 수 있다.
본 발명의 일 실시예에 따르면, 지원사업이나 거래를 신청하는 기업이나 개인을 대상으로, 지원사업이나 거래와 연계하여 보안 서비스를 도입하도록 하는 효과가 있다.
또한, 본 발명의 일 실시예에 따르면, 지원사업이나 거래 등을 위하여 교신하는 기업이나 개인으로부터 발생하는 보안 문제를 해결하는 효과가 있다.
또한, 본 발명의 일 실시예에 따르면, 중소기업이나 개인에 대하여 보안 솔루션을 도입하도록 장려할 수 있는 효과가 있다.
상술한 내용과 더불어 본 발명의 구체적인 효과는 이하 발명을 실시하기 위한 구체적인 사항을 설명하면서 함께 기술한다.
도 1은 본 발명의 일 실시예에 따른 보안 서비스 제공 시스템의 구성도이다.
도 2는 본 발명의 일 실시예에 따른 보안 서비스 제공 방법의 개요도이다.
도 3은 본 발명의 일 실시예에 따른 보안 서비스를 제공하는 보안 서버의 구성도이다.
도 4는 본 발명의 일 실시예에 따른 보안 서비스 제공 방법의 순서도이다.
도 5는 본 발명의 다른 일 실시예에 따른 보안 서비스 제공 시스템의 구성도이다.
도 6은 본 발명의 일 실시예에 따라 보안 소프트웨어가 설치된 기업 컴퓨터의 보안 수준을 확인하는 방법의 개요도이다.
도 7은 본 발명의 일 실시예에 따라 보안 소프트웨어가 설치된 기업 컴퓨터의 보안 수준을 확인하는 방법의 개요도이다.
도 8은 본 발명의 일 실시예에 따라 보안 소프트웨어가 설치된 기업 컴퓨터의 보안 수준을 확인하는 방법의 개요도이다.
도 9은 본 발명의 일 실시예에 따라 보안 소프트웨어가 설치된 기업 컴퓨터의 보안 수준을 확인하는 방법의 개요도이다.
이하에서 설명하는 본 발명의 실시형태는 도면에 기초하여 설명된다.
본 명세서 및 특허청구범위에서 사용된 용어나 단어는 일반적이거나 사전적인 의미로 한정하여 해석되어서는 아니된다. 발명자가 그 자신의 발명을 최선의 방법으로 설명하기 위해 용어나 단어의 개념을 정의할 수 있다는 원칙에 따라, 본 발명의 기술적 사상과 부합하는 의미와 개념으로 해석되어야 한다. 또한, 본 명세서에 기재된 실시예와 도면에 도시된 구성은 본 발명이 실현되는 하나의 실시예에 불과하고, 본 발명의 기술적 사상을 전부 대변하는 것이 아니므로, 본 출원시점에 있어서 이들을 대체할 수 있는 다양한 균등물과 변형 및 응용 가능한 예들이 있을 수 있음을 이해하여야 한다.
본 명세서 및 특허청구범위에서 사용된 제1, 제2, A, B 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다. '및/또는' 이라는 용어는 복수의 관련된 기재된 항목들의 조합 또는 복수의 관련된 기재된 항목들 중의 어느 항목을 포함한다.
본 명세서 및 특허청구범위에서 사용된 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서 "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
본 명세서 및 특허청구범위에서 하나의 구성요소가 다른 구성요소와 “연결”되어 있다고 기재한 경우에는 직접 연결된 경우와 함께, 중간에 다른 구성요소를 통하여 연결된 경우도 포함하는 것으로 이해되어야 하며, “직접 연결” 또는 "바로 연결"되어 있다고 기재한 경우에만 중간에 다른 구성요소가 없이 하나의 구성요소와 다른 구성요소가 연결된 것으로 이해되어야 한다. 마찬가지로 구성요소들 사이의 관계를 설명하는 다른 표현들도 동일한 취지로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해서 일반적으로 이해되는 것과 동일한 의미를 가지고 있다.
일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
또한, 본 발명의 각 실시예에 포함된 각 구성, 과정, 공정 또는 방법 등은 기술적으로 상호 간 모순되지 않는 범위 내에서 공유될 수 있다.
본 발명은 보안 서비스 제공 방법 및 그 장치에 관한 것이다. 구체적으로, 본 발명은 지원사업을 신청하거나 거래를 요청하는 기업이나 개인을 대상으로, 지원사업이나 거래와 연계하여 보안 서비스를 도입하도록 하는 방법 및 그 장치에 관한 것이다.
이하, 도 1 내지 도 4를 참조하여, 본 발명의 몇몇 실시예들에 따른 보안 서비스 제공 시스템 및 그 방법을 설명한다.
도 1은 본 발명의 일 실시예에 따른 보안 서비스 제공 시스템의 구성도이다.
본 발명의 일 실시예에 따른 보안 서비스 제공 시스템은 기업 지원사업을 신청하는 기업들을 대상으로 보안 솔루션을 도입하도록 하고, 이를 확인한 경우에만 기업 지원사업을 신청할 수 있도록 할 수 있다. 본 발명의 일 실시예에 따른 보안 서비스 제공 시스템은 보안 서버(100), 지원기관 서버(200), 기업 컴퓨터(300) 및 지원기관 담당자 컴퓨터(400)를 포함할 수 있다.
본 발명의 일 실시예에 따르면, 보안 서버(100), 지원기관 서버(200), 기업 컴퓨터(300) 및 지원기관 담당자 컴퓨터(400)는 각각 서버 또는 컴퓨터로 지칭하고 있으나, 기본적으로 모두 컴퓨팅 장치로서, 다양한 종류의 컴퓨팅 장치로서 구현될 수 있다. 본 발명의 일 실시예에 사용될 수 있는 컴퓨팅 장치는 PC, 서버, 스마트폰, 테블릿 등 컴퓨팅 기능을 수행하는 모든 장치에서 구현될 수 있으며, 단수 또는 복수의 장치들로 구현될 수 있고, 서로 다른 종류의 복수의 장치들을 묶어서 구현될 수도 있다. 또한, 본 발명의 일 실시예에 사용될 수 있는 컴퓨팅 장치는 특정 하드웨어에 구현되거나, 또는 클라우드 컴퓨팅 플랫폼 상에 소프트웨어로서 구현될 수도 있다. 또한, 본 발명은 단일 서버 기반, 분산형 컴퓨팅 기반, 가상화 기술, 그리드 컴퓨팅, 유틸리티 컴퓨팅 등 다양한 컴퓨팅 기술을 이용하여 구현될 수 있다. 본 발명의 명세서에서 예시한 컴퓨터 기술 이외에도 컴퓨터 분야의 통상의 기술자라면 다양한 컴퓨터 기술을 이용하여 본 발명의 기능을 구현할 수 있을 것이고, 본 발명은 이를 구현하는 컴퓨터 기술에 의하여 제한되지 않는다.
본 발명의 일 실시예에 따르면, 보안 서버(100), 지원기관 서버(200), 기업 컴퓨터(300) 및 지원기관 담당자 컴퓨터(400)는 네트워크(500)에 의하여 정보의 송수신이 가능하게 연결될 수 있다. 네트워크(500)는 유/무선 네트워크를 포함하며, 공용 또는 사설 네트워크를 포함하고, 보안 서버(100), 지원기관 서버(200), 기업 컴퓨터(300) 및 지원기관 담당자 컴퓨터(400) 사이에 정보를 송수신할 수 있는 모든 형태를 포함한다. 본 발명의 일 실시예에 따르면, 네트워크(500)는 단일의 네트워크가 아니라 복수의 이종 네트워크의 조합에 해당할 수 있으며, 보안 서버(100), 지원기관 서버(200), 기업 컴퓨터(300) 및 지원기관 담당자 컴퓨터(400)는 서로 다른 이종 네트워크에 연결될 수 있다. 예를 들어, 지원기관 서버(200) 및 지원기관 담당자 컴퓨터(400)은 기업 사설망을 통하여 연결되고, 보안 서버(100) 및 기업 컴퓨터(300)는 공용 데이터 네트워크를 통하여 연결될 수 있다.
도 2는 본 발명의 일 실시예에 따른 보안 서비스 제공 방법의 개념도이다.
먼저, 지원기관 서버(200)는 기업 지원사업에 대한 안내를 자신의 홈페이지에 공고하거나, 미리 저장된 메일 리스트로 전송한다(A 단계).
기업 담당자는 기업 컴퓨터(300)를 이용하여, 기업 지원사업이 공고된 지원기관의 홈페이지에 접속하거나 기업 지원사업에 대한 안내 메일을 수신하여 기업 지원사업에 대한 내용을 확인할 수 있다. 본 발명의 일 실시예에 따르면, 지원기관의 홈페이지는 지원기관 서버(200)를 통하여 접속할 수 있다.
기업 지원사업에 대한 안내에는 신청 자격으로 보안 솔루션의 도입이 필수적인 사항이라는 내용을 포함할 수 있고, 보안 솔루션의 제공 방법으로 보안 서버(100)에 대한 접속 방법을 안내할 수 있다. 예를 들어, 기업 지원사업의 안내에는 보안 서버(100)에 대한 인터넷 주소를 포함하거나, 더 나아가 보안 서버(100)에 접속할 수 있는 접속 URL를 제공할 수 있다.
본 발명의 일 실시예에 따르면, 기업 지원사업을 신청하는 기업에서 기업 컴퓨터(300)을 통하여 보안 서버(100)에 접속하면(B 단계), 보안 서버(100)는 먼저 제공하는 보안 서비스에 대한 안내를 제공하고, 기업 컴퓨터(300)를 통하여 설치 동의를 받은 후에, 기업 컴퓨터(300)에서 보안 소프트웨어를 다운로드 받아서 이를 설치할 수 있도록 한다(C 단계). 본 발명의 일 실시예에 따르면, 기업 컴퓨터(300)에 보안 소프트웨어가 설치된 후에, 기업 컴퓨터(300)에서 보안 소프트웨어가 상시적으로 동작하도록 할 수 있다.
본 발명의 일 실시예에 따르면, 기업 컴퓨터(300)에 설치된 보안 소프트웨어는 기업 컴퓨터(300)에 대하여 고유번호를 부여하여, 이를 보안 서버(100)로 전송할 수 있다. 예를 들어, 보안 소프트웨어는 기업 컴퓨터(300)의 하드웨어에 고유하게 부여된 식별자(예를 들어, MAC 주소 또는 CPU 번호)를 인식하여, 이를 기초로 기업 컴퓨터(300)의 고유번호를 생성할 수 있다. 다른 예로서, 보안 소프트웨어는 보안 서버(100)로부터 특정 고유번호를 부여 받아, 이를 기초로 기업 컴퓨터(300)의 고유번호를 생성할 수 있다. 또 다른 예로서, 보안 소프트웨어는 보안 서버(100)로부터 부여 받은 고유번호 및 기업 컴퓨터(300)의 하드웨어 식별자에 기초하여 기업 컴퓨터(300)의 고유번호를 생성할 수 있다.
본 발명의 일 실시예에 따르면, 보안 서버(100)는 기업 컴퓨터(300)의 고유번호를 기초로 해당 단말기에 대한 단말 인증키를 생성하여 저장하고, 이를 기업 컴퓨터(300)의 보안 소프트웨어에 제공할 수 있다. 본 발명의 일 실시예에 따르면, 보안 서버(100)은 생성된 단말 인증키를 보안 서버(100)의 내부 또는 외부의 저장공간에 검색할 수 있는 형태(예를 들어, 데이터베이스)로 저장할 수 있고, 다른 장치로부터 전송된 단말 인증키가 저장공간에 저장되어 있는지를 검색을 통하여 확인할 수 있다.
본 발명의 일 실시예에 따르면, 기업 컴퓨터(300)에 설치된 보안 소프트웨어는 기업 컴퓨터(300)의 보안 수준을 미리 정해진 기준에 따라서 분석하고 그 결과를 보안 서버(100)에 송신할 수 있다. 본 발명의 일 실시예에 따르면, 기업 컴퓨터(300)에 설치된 보안 소프트웨어는 기업 컴퓨터(300)가 속한 기업 네트워크의 보안 수준을 미리 정해진 기준에 따라서 분석하고 그 결과를 보안 서버(100)에 송신할 수 있다. 예를 들어, 보안 서버(100)에 송신하는 방법은 별도의 통신 연결(예를 들어, TCP 또는 UDP 연결)을 설정하거나, 또는 보안 서버(100)를 주소로 하는 메일을 송신할 수 있다. 본 발명의 일 실시예에 따르면, 보안 소프트웨어는 보안 수준과 더불어 단말 인증키를 전송할 수 있고, 보안 서버(100)는 단말 인증키를 확인함으로써 해당 보안 수준을 전송한 기업 컴퓨터(300)를 인증할 수 있다.
본 발명의 일 실시예에 따르면, 보안 서버(100)는 보안 소프트웨어로부터 전송된 보안 수준을 단말 인증키와 연관하여 저장하고, 해당 보안 수준을 암호화하여, 암호화된 보안 수준을 보안 프로그램으로 송신할 수 있다(D 단계). 이 경우, 보안 서버(100)는 암호화한 보안 수준을 복호화할 수 있는 복호키를 단말 인증키와 연관하여 저장할 수 있다. 예를 들어, 보안 수준을 암호화하는 암호키는 단말 인증키를 공개키(public key)로서 사용할 수 있고, 단말 인증키에 대응하는 개인키(private key)를 복호키로 저장할 수 있다. 다른 예로서, 보안 수준을 암호화하는 암호키는 단말 인증키가 아닌 다른 공개키(public key)로서 사용할 수 있고, 상기 공개키에 대응하는 개인키(private key)를 복호키로 저장할 수 있다. 또 다른 예로서, 보안 수준을 암호화하는 암호키는 단말 인증키가 아닌 다른 대칭키(symmetric-key) 방식의 암호키를 사용할 수 있고, 상기 암호키를 복호키로 저장할 수 있다.
본 발명의 일 실시예에 따르면, 기업 컴퓨터(300)에서 송신한 기업 지원사업의 신청 메일은 지원기관 서버(200)에서 수신할 수 있다. 본 발명의 일 실시예에 따르면, 기업 컴퓨터(300)에서 송신한 기업 지원사업의 신청 메일에는 신청서 등의 파일이 첨부될 수 있다. 본 발명의 일 실시예에 따르면, 기업 컴퓨터(300)에서 송신한 기업 지원사업의 신청 메일에는 보안 소프트웨어가 확인한 기업 컴퓨터(300)의 보안 수준이 포함될 수 있다.
본 발명의 일 실시예에 따르면, 지원기관 서버(200)가 기업 지원사업의 신청 메일을 수신하면, 이를 송신한 기업 컴퓨터(300) 및/또는 기업 컴퓨터(300)가 포함된 기업 네트워크에 대한 보안 수준을 확인하여, 보안 수준을 확인할 수 없거나 미리 정해진 기준 미만으로 판단되면, 이를 폐기하고, 해당 내용을 기업 컴퓨터(300) 및/또는 지원기관 서버(200)에 통보할 수 있다.
본 발명의 일 실시예에 따르면, 지원기관 서버(200)는 지원사업 신청 메일에 포함된 보안 수준을 이용하여, 기업 컴퓨터(300)의 보안 수준을 확인할 수 있다. 본 발명의 다른 일 실시예에 따르면, 지원기관 서버(200)는 지원사업 신청 메일에 포함된 기업 컴퓨터(300)의 단말 인증키를 보안 서버(100)에 제공하여, 기업 컴퓨터(300)의 보안 수준을 확인할 수 있다. 본 발명의 다른 일 실시예에 따르면, 지원기관 서버(200)는 지원사업 신청 메일에 포함된 보안 수준과 지원사업 신청 메일에 포함된 기업 컴퓨터(300)의 단말 인증키를 보안 서버(100)에 제공하여, 기업 컴퓨터(300)의 보안 수준을 확인할 수 있다. 본 발명의 다른 일 실시예에 따르면, 지원기관 서버(200)는 지원사업 신청 메일에 포함된 암호화된 보안 수준과 기업 컴퓨터(300)의 단말 인증키를 보안 서버(100)에 제공하여 기업 컴퓨터(300)의 보안 수준을 확인할 수 있다. 본 발명의 다른 일 실시예에 따르면, 지원기관 서버(200)는 지원사업 신청 메일을 보안 서버(100)에 제공하여, 기업 컴퓨터(300)의 보안 수준을 확인할 수 있다.
본 발명의 일 실시예에 따르면, 지원기관 서버(200)가 기업 지원사업의 신청 메일을 수신하면, 이를 송신한 기업 컴퓨터(300) 및/또는 기업 컴퓨터(300)가 포함된 기업 네트워크에 대한 보안 수준을 확인하여, 보안 수준이 미리 정해진 기준 이상으로 판단되면, 신청 메일을 지원기관 담당자 컴퓨터(400)로 전달할 수 있다. 본 발명의 일 실시예에 따르면, 지원기관 서버(200)는 상기 신청 메일과 더불어 이를 송신한 기업 컴퓨터(300) 및/또는 기업 컴퓨터(300)가 포함된 기업 네트워크에 대한 보안 수준을 기원기관 담당자 컴퓨터(400)로 전달할 수 있다. 예를 들어, 지원기관 서버(200)는 지원기관 담당자 컴퓨터(400)로 신청 메일을 전달하면서 신청 메일에 해당 기업의 보안 수준을 표시할 수 있다.
본 발명의 일 실시예에 따르면, 지원기관 서버(200)가 기업 지원사업의 신청 메일을 수신하면, 이를 보안 서버(100)로 제공하고, 보안 서버(100)가 신청 메일 및 그 첨부파일에 대한 보안 검사를 실시하여, 악성 코드를 발견한 경우에는, 이를 폐기하고, 해당 내용을 기업 컴퓨터(300) 및/또는 지원기관 서버(200)에 통보할 수 있다.
본 발명의 일 실시예에 따르면, 기업 지원기관의 담당자는 기업 지원사업을 신청하는 기업의 신청서 메일을 안전하게 수신할 수 있고, 해당 기업의 보안 수준을 확인할 수 있으며, 더 나아가 기업 지원사업에 참여하고자 하는 기업들이 보안 서비스를 도입하도록 장려할 수 있는 효과를 얻을 수 있다.
도 3은 본 발명의 일 실시예에 따른 보안 서비스를 제공하는 보안 서버(100)의 구성도이다.
본 발명의 일 실시예에 따른 보안 서버(100)는 보안 서비스 안내 모듈(110), 보안 프로그램 지원 모듈(120), 보안 수준 확인 모듈(130), 보안 서비스 관리 모듈(140) 및 보안수준 관리 모듈(150)을 포함할 수 있다.
본 발명의 일 실시예에 따른 보안 서비스 안내 모듈(110)은 기업 지원사업을 신청하는 기업에서 기업 컴퓨터(300)을 통하여 보안 서버(100)에 접속하면, 기업 컴퓨터(300)로 보안 서비스에 대한 안내를 제공할 수 있다. 예를 들어, 보안 서비스 안내 모듈(110)이 안내하는 내용은 보안 소프트웨어의 종류, 보안 서비스를 대응할 수 있는 보안 사고의 유형, 보안 소프트웨어에서 감지할 수 있는 악성코드의 종류, 보안 서비스에서 요구하는 보안 요청사항, 보안 서비스의 보안 모니터링 방법, 보안 서비스의 보안수준 판단기준, 보안 소프트웨어 설치 방법 및 보안 소프트웨어 운용 방법을 포함할 수 있다.
본 발명의 일 실시예에 따른 보안 프로그램 지원 모듈(120)은 기업 컴퓨터(300)를 통하여 보안 소프트웨어에 대한 설치 동의를 받은 후에, 기업 컴퓨터(300)에서 보안 소프트웨어를 다운로드 받아서 설치할 수 있도록 한다. 본 발명의 일 실시예에 따른 보안 프로그램 지원 모듈(120)은 보안 소프트웨어가 설치된 기업 컴퓨터(300) 및/또는 해당 기업을 식별할 수 있는 고유번호를 부여할 수 있고, 해당 기업에서 보안 소프트웨어를 설치한 컴퓨터의 수를 카운터할 수 있다. 이를 통하여, 보안 프로그램 지원 모듈(120)은 보안 소프트웨어가 설치된 기업의 수 및/또는 컴퓨터의 수를 파악할 수 있고, 기업 컴퓨터(300) 및/또는 해당 기업을 식별할 수 있는 식별자를 이용하여 보안 프로그램의 중복 설치 여부를 확인할 수 있다.
본 발명의 일 실시예에 따르면, 보안 소프트웨어는 기업 컴퓨터(300)에 대하여 고유번호를 부여하여, 이를 보안 프로그램 지원 모듈(120)로 전송할 수 있다. 예를 들어, 보안 소프트웨어는 기업 컴퓨터(300)의 하드웨어에 고유하게 부여된 식별자(예를 들어, MAC 주소 또는 CPU 번호)를 인식하여, 이를 기초로 기업 컴퓨터(300)의 고유번호를 생성할 수 있다. 다른 예로서, 보안 소프트웨어은 보안 서버(100)로부터 특정 고유번호를 부여 받아, 이를 기초로 기업 컴퓨터(300)의 고유번호를 생성할 수 있다. 또 다른 예로서, 보안 소프트웨어는 보안 서버(100)로부터 부여 받은 고유번호 및 기업 컴퓨터(300)의 하드웨어 식별자에 기초하여 기업 컴퓨터(300)의 고유번호를 생성할 수 있다.
본 발명의 일 실시예에 따르면, 보안 프로그램 지원 모듈(120)은 기업 컴퓨터(300)의 고유번호를 기초로 해당 단말기에 대한 단말 인증키를 생성하여 저장하고, 이를 기업 컴퓨터(300)의 보안 소프트웨어에 제공할 수 있다. 본 발명의 일 실시예에 따르면, 보안 프로그램 지원 모듈(120)은 생성된 단말 인증키를 보안 서버(100)의 내부 또는 외부의 저장공간에 검색할 수 있는 형태(예를 들어, 데이터베이스)로 저장할 수 있고, 다른 장치로부터 전송된 단말 인증키가 저장공간에 저장되어 있는지를 검색을 통하여 확인할 수 있다.
본 발명의 일 실시예에 따른 보안 수준 확인 모듈(130)은 기업 컴퓨터(300)에 설치된 보안 소프트웨어를 이용하여 기업 컴퓨터(300) 및/또는 기업 컴퓨터(300)가 속한 기업 네트워크의 보안 수준을 미리 정해진 기준에 따라서 분석하도록 하고, 그 결과를 수집할 수 있다. 본 발명의 일 실시예에 따른 보안 수준 확인 모듈(130)은 보안 소프트웨어가 설치된 직후에 기업 컴퓨터(300) 및/또는 기업 컴퓨터(300)가 속한 기업 네트워크의 보안 수준을 분석하도록 하고, 그 결과를 수집할 수 있다. 본 발명의 일 실시예에 따른 보안 수준 확인 모듈(130)은 보안 소프트웨어가 기업 컴퓨터(300) 및/또는 기업 컴퓨터(300)가 속한 기업 네트워크의 보안 수준을 일정한 간격을 가지고 주기적으로 분석하도록 하고, 그 결과를 수집할 수 있다.
본 발명의 일 실시예에 따른 보안 서비스 관리 모듈(140)은 기업 컴퓨터(300)에 설치된 보안 프로그램에 의한 보안 서비스를 관리할 수 있는 기능을 제공한다. 예를 들어, 보안 서비스 관리 모듈(140)은 보안 상황을 고려하여 기업 컴퓨터(300)에 설치된 보안 프로그램의 보안 수준을 높이거나 낮추도록 할 수 있다. 다른 예로서, 보안 서비스 관리 모듈(140)은 새로운 악성 코드에 대응하여 기업 컴퓨터(300)에 설치된 보안 프로그램의 업데이트를 지시할 수 있다.
본 발명의 일 실시예에 따른 보안 관리 모듈(150)은 보안 수준 모니터링 모듈(130)에 의하여 수집된, 기업 컴퓨터(300) 및/또는 기업 컴퓨터(300)가 속한 네트워크의 보안 수준을 저장하여 관리한다. 또한, 보안 관리 모듈(150)은 지원기관 서버(200)가 전달한 기업 지원사업의 신청 메일을 수신하면, 신청 메일 및 그 첨부파일에 대한 보안 검사를 실시하여, 악성 코드를 발견한 경우에는, 이를 폐기하고, 해당 내용을 지원기관 서버(200) 및/또는 기업 컴퓨터(300)에 통보할 수 있다.
본 발명의 일 실시예에 따른 보안 관리 모듈(150)은 지원기관 서버(200)의 요청에 따라, 기업 지원사업의 신청 메일을 송신한 기업 컴퓨터(300) 및/또는 기업 컴퓨터(300)가 포함된 기업 네트워크에 대한 보안 수준을 확인하여, 이를 지원기관 서버(200) 및/또는 기업 컴퓨터(300)에 통보할 수 있다.
본 발명의 일 실시예에 따른 보안 관리 모듈(150)은 지원기관 서버(200)가 제공한 기업 지원사업의 신청 메일을 수신하면, 이를 송신한 기업 컴퓨터(300) 및/또는 기업 컴퓨터(300)가 포함된 기업 네트워크에 대한 보안 수준을 확인하여, 이를 지원기관 서버(200)로 전달할 수 있다.
도 4는 본 발명의 일 실시예에 따른 보안 서비스 제공 방법의 순서도이다.
먼저, 지원기관 서버(200)는 기업 지원사업에 대한 안내를 자신의 홈페이지에 공고하거나, 미리 저장된 메일 리스트로 전송한다(S100).
기업 담당자는 기업 컴퓨터(300)를 이용하여, 기업 지원사업이 공고된 지원기관의 홈페이지에 접속하거나 기업 지원사업에 대한 안내 메일을 수신하여 기업 지원사업에 대한 내용을 확인할 수 있다(S200).
기업 지원사업을 신청하는 기업에서 기업 컴퓨터(300)을 통하여 기업 지원사업 공고에 포함된 접속 정보를 이용하여 보안 서버(100)에 접속하면, 보안 서버(100)는 기업 컴퓨터(300)에서 보안 소프트웨어를 다운로드받아서 이를 설치할 수 있도록 한다(S300).
기업 컴퓨터(300)에 설치된 보안 소프트웨어는 기업 컴퓨터(300)의 보안 수준을 미리 정해진 기준에 따라서 분석하고 그 결과를 보안 서버(100)에 송신할 수 있다(S400).
보안 서버(100)를 통하여 보안 소프트웨어를 설치한 후에, 해당 기업은 기업 컴퓨터(300)를 이용하여 기업 지원사업의 신청 메일은 지원기관 서버(200)로 송신할 수 있다(S500). 예를 들어, 기업 지원사업의 신청 메일은 신청서를 첨부파일로 포함할 수 있다.
본 발명의 일 실시예에 따르면, 지원기관 서버(200)는 지원사업 신청 메일에 포함된 보안 수준을 이용하여, 기업 컴퓨터(300)의 보안 수준을 확인할 수 있다(S400). 본 발명의 다른 일 실시예에 따르면, 지원기관 서버(200)는 지원사업 신청 메일에 포함된 기업 컴퓨터(300)의 단말 인증키를 보안 서버(100)에 제공하여, 기업 컴퓨터(300)의 보안 수준을 확인할 수 있다(S400). 본 발명의 다른 일 실시예에 따르면, 지원기관 서버(200)는 지원사업 신청 메일에 포함된 보안 수준과 지원사업 신청 메일에 포함된 기업 컴퓨터(300)의 단말 인증키를 보안 서버(100)에 제공하여, 기업 컴퓨터(300)의 보안 수준을 확인할 수 있다(S400). 본 발명의 다른 일 실시예에 따르면, 지원기관 서버(200)는 지원사업 신청 메일에 포함된 암호화된 보안 수준과 기업 컴퓨터(300)의 단말 인증키를 보안 서버(100)에 제공하여 기업 컴퓨터(300)의 보안 수준을 확인할 수 있다(S400). 본 발명의 다른 일 실시예에 따르면, 지원기관 서버(200)는 지원사업 신청 메일을 보안 서버(100)에 제공하여, 기업 컴퓨터(300)의 보안 수준을 확인할 수 있다(S400).
본 발명의 일 실시예에 따르면, 지원기관 서버(200)가 기업 지원사업의 신청 메일을 수신하면, 이를 송신한 기업 컴퓨터(300) 및/또는 기업 컴퓨터(300)가 포함된 기업 네트워크에 대한 보안 수준을 확인하여, 보안 수준이 미리 정해진 기준 이상으로 판단되면, 신청 메일을 지원기관 담당자 컴퓨터(400)로 전달할 수 있다(S500). 본 발명의 일 실시예에 따르면, 지원기관 서버(200)는 상기 신청 메일과 더불어 이를 송신한 기업 컴퓨터(300) 및/또는 기업 컴퓨터(300)가 포함된 기업 네트워크에 대한 보안 수준을 기원기관 담당자 컴퓨터(400)로 전달할 수 있다. 예를 들어, 지원기관 서버(200)는 지원기관 담당자 컴퓨터(400)로 신청 메일을 전달하면서 신청 메일에 해당 기업의 보안 수준을 표시할 수 있다.
지원기관 담당자는 지원기관 담당자 컴퓨터(400)를 통하여 지원사업 신청서와 더불어 지원 기업의 보안수준을 확인할 수 있다(S600).
도 5는 본 발명의 일 실시예에 따른 보안 서비스 제공 시스템의 구성도이다.
본 발명의 일 실시예에 따른 보안 서비스 제공 시스템은 제1 컴퓨터(700)와 통신하고자 하는 제2 컴퓨터(800)에 보안 솔루션을 제공하고, 제2 컴퓨터(800)가 보안 솔루션을 설치한 경우에만 제1 컴퓨터(700)와 통신을 수행할 수 있도록 한다.
먼저, 제2 컴퓨터(800)는 메일 서버(600)을 통하여 제1 컴퓨터(700)에 대한 통신 연결을 요청할 수 있다. 예를 들어, 제2 컴퓨터(800)의 통신 연결 요청은 제1 메일의 송신일 수 있다(A 단계).
본 발명의 일 실시예에 따르면, 메일 서버(600)는 제2 컴퓨터(800)의 제1 메일을 수신하면, 상기 제1 메일을 송신한 제2 컴퓨터(800) 및/또는 제2 컴퓨터가 포함한 네트워크에 보안 솔루션의 설치 여부를 확인하여, 만약 보안 솔루션이 설치되지 않은 경우에는, 보안 솔루션을 설치할 수 있는 보안 서버(100)에 대한 접속 정보를 포함하는 메일을 발송할 수 있다(B 단계).
본 발명의 일 실시예에 따르면, 제2 컴퓨터(800)가 보안 서버(100)에 접속하면(C 단계), 보안 서버(100)는 제2 컴퓨터(800)에 보안 소프트웨어에 대한 안내를 제공하고, 제2 컴퓨터(800)를 통하여 설치 동의를 받은 후에, 제2 컴퓨터(800)에서 보안 소프트웨어를 다운로드 받아서 설치할 수 있도록 한다(D 단계). 본 발명의 일 실시예에 따르면, 제2 컴퓨터(800)에 보안 소프트웨어가 설치된 후에, 제2 컴퓨터(800)에서 보안 소프트웨어가 상시적으로 동작하도록 할 수 있다.
본 발명의 일 실시예에 따르면, 제2 컴퓨터(800)에 설치된 보안 소프트웨어는 제2 컴퓨터(800)의 보안 수준을 미리 정해진 기준에 따라서 분석하고 그 결과를 보안 서버(100)에 송신할 수 있다(E 단계). 본 발명의 일 실시예에 따르면, 제2 컴퓨터(800)에 설치된 보안 소프트웨어는 제2 컴퓨터(800)가 속한 네트워크의 보안 수준을 미리 정해진 기준에 따라서 분석하고 그 결과를 보안 서버(100)에 송신할 수 있다. 예를 들어, 보안 서버(100)에 송신하는 방법은 별도의 통신 연결(예를 들어, TCP 또는 UDP 연결)을 설정하거나, 또는 보안 서버(100)를 주소로 하는 메일을 송신할 수 있다.
본 발명의 일 실시예에 따르면, 제2 컴퓨터(800)는 보안 솔루션을 설치한 후에 제2 메일을 메일 서버(600)를 통하여 제1 컴퓨터(700)로 송신할 수 있다. 메일 서버(600)은 제2 컴퓨터(800)에서 송신한 제2 메일을 수신하면, 제2 메일 및 그 첨부파일에 대한 보안 검사를 실시하여, 악성 코드를 발견한 경우에는, 이를 폐기하고, 해당 내용을 제2 컴퓨터(800) 및/또는 제1 컴퓨터(700)에 통보할 수 있다.
본 발명의 일 실시예에 따르면, 메일 서버(600)가 제2 메일을 수신하면, 이를 송신한 제2 컴퓨터(800) 및/또는 제2 컴퓨터(800)가 포함된 네트워크에 대한 보안 수준을 확인하여, 보안 수준을 확인할 수 없거나 미리 정해진 기준 미만으로 판단되면, 이를 폐기하고, 이러한 사실을 제2 컴퓨터(800) 및/또는 제1 컴퓨터(700)에 통보할 수 있다.
본 발명의 일 실시예에 따르면, 메일 서버(600)가 제2 메일을 수신하면, 이를 송신한 제2 컴퓨터(800) 및/또는 제2 컴퓨터(800)가 포함된 네트워크에 대한 보안 수준을 확인하여, 보안 수준이 미리 정해진 기준 이상으로 판단되면, 제2 메일을 제1 컴퓨터(700)로 전달할 수 있다. 본 발명의 일 실시예에 따르면, 메일 서버(600)는 제2 메일과 더불어 이를 송신한 제2 컴퓨터(800) 및/또는 제2 컴퓨터(800)가 포함된 네트워크에 대한 보안 수준을 제1 컴퓨터(700)로 전달할 수 있다. 예를 들어, 보안 서버(100)는 제1 컴퓨터(700)로 제2 메일을 전달하면서 제2 메일에 제1 컴퓨터(700)의 보안 수준을 표시할 수 있다.
본 발명의 일 실시예에 따르면, 제1 컴퓨터(700)는 제2 컴퓨터(800)로부터의 메일을 안전하게 수신할 수 있고, 통신 상대방인 제2 컴퓨터(800)의 보안 수준을 확인할 수 있으며, 더 나아가 제1 컴퓨터(700)와 통신하고자 하는 제2 컴퓨터(800)가 보안 서비스를 도입하도록 장려할 수 있는 효과를 얻을 수 있다.
도 6은 본 발명의 일 실시예에 따라 보안 소프트웨어가 설치된 기업 컴퓨터를 이용하여, 보안 수준을 확인하는 방법의 개요도이다.
먼저, 도 6(a)는 보안 소프트웨어가 설치된 기업 컴퓨터(300)의 보안 수준의 진위여부를 지원기관 서버(200)가 확인하여 지원기관 담당자 컴퓨터(400)로 제공하는 본 발명에 따른 일 실시예를 도시한 것이다.
본 발명의 일 실시예에 따르면, 기업 컴퓨터(300)에 설치된 보안 소프트웨어는 기업 컴퓨터(300)에 대하여 고유번호를 부여하여, 이를 보안 서버(100)로 전송할 수 있다(도 6의 A 단계). 예를 들어, 보안 소프트웨어는 기업 컴퓨터(300)의 하드웨어에 고유하게 부여된 식별자(예를 들어, MAC 주소 또는 CPU 번호)를 인식하여, 이를 기초로 기업 컴퓨터(300)의 고유번호를 생성할 수 있다. 다른 예로서, 보안 소프트웨어는 보안 서버(100)로부터 특정 고유번호를 부여받아 이를 기초로 기업 컴퓨터(300)의 고유번호를 생성할 수 있다. 또 다른 예로서, 보안 소프트웨어는 보안 서버(100)로부터 부여받은 고유번호 및 기업 컴퓨터(300)의 하드웨어 식별자에 기초하여 기업 컴퓨터(300)의 고유번호를 생성할 수 있다.
본 발명의 일 실시예에 따르면, 보안 서버(100)는 기업 컴퓨터(300)의 고유번호를 기초로 해당 단말기에 대한 단말 인증키를 생성하여 저장하고, 이를 기업 컴퓨터(300)의 보안 소프트웨어에 제공할 수 있다(B 단계). 본 발명의 일 실시예에 따르면, 보안 서버(100)은 생성된 단말 인증키를 보안 서버(100)의 내부 또는 외부의 저장공간에 검색할 수 있는 형태(예를 들어, 데이터베이스)로 저장할 수 있고, 다른 장치로부터 전송된 단말 인증키가 저장공간에 저장되어 있는지를 검색을 통하여 확인할 수 있다.
본 발명의 다른 일 실시예에 따르면, 보안 서버(100)는 기업 컴퓨터(300)가 전송한 고유번호를 그대로 단말 인증키로 사용할 수 있다. 이 경우, 보안 서버(100)는 단말 인증키를 기업 컴퓨터(300)의 보안 소프트웨어로 제공하는 단계(B 단계)를 생략할 수 있다.
본 발명의 일 실시예에 따르면, 보안 소프트웨어는 기업 컴퓨터(300)의 보안 상태를 검사하여, 그 결과에 따라 보안 수준을 부여하고, 이를 보안 서버(100)로 전송할 수 있다(C 단계). 본 발명의 일 실시예에 따르면, 보안 소프트웨어는 보안 수준과 더불어 단말 인증키를 전송할 수 있고, 보안 서버(100)는 단말 인증키를 확인함으로써 해당 보안 수준을 전송한 기업 컴퓨터(300)를 인증할 수 있다.
본 발명의 일 실시예에 따르면, 보안 서버(100)는 보안 소프트웨어로부터 전송된 보안 수준을 단말 인증키와 연관하여 저장하고, 해당 보안 수준을 암호화하여, 암호화된 보안 수준을 보안 소프트웨어로 송신할 수 있다(D 단계). 이 경우, 보안 서버(100)는 암호화한 보안 수준을 복호화할 수 있는 복호키를 단말 인증키와 연관하여 저장할 수 있다. 예를 들어, 보안 수준을 암호화하는 암호키는 단말 인증키를 공개키(public key)로서 사용할 수 있고, 단말 인증키에 대응하는 개인키(private key)를 복호키로 저장할 수 있다. 다른 예로서, 보안 수준을 암호화하는 암호키는 단말 인증키가 아닌 다른 공개키(public key)로서 사용할 수 있고, 상기 공개키에 대응하는 개인키(private key)를 복호키로 저장할 수 있다. 또 다른 예로서, 보안 수준을 암호화하는 암호키는 단말 인증키가 아닌 다른 대칭키(symmetric-key) 방식의 암호키를 사용할 수 있고, 상기 암호키를 복호키로 저장할 수 있다.
본 발명의 일 실시예에 따르면, 기업 컴퓨터(300)의 보안 소프트웨어는 지원기관 서버(200)로 지원 신청메일을 제공할 때, 단말 인증키, 보안 수준 및 암호화된 보안 수준 중 하나 이상을 지원 신청메일과 더불어 전송할 수 있다(E 단계). 예를 들어, 단말 인증키 및 암호화된 보안 수준을 지원 신청메일과 더불어 전송할 수 있고, 이 경우에 보안 수준은 보안 서버(100)가 G 단계의 결과로서 제공할 수 있다.
본 발명의 일 실시예에 따르면, 지원기관 서버(200)는 기업 컴퓨터(300)의 보안 수준의 진위 여부를 확인하기 위하여, 단말 인증키 및 암호화된 보안 수준을 보안 서버(100)에 제공할 수 있다(F 단계).
본 발명의 일 실시예에 따르면, 보안 서버(100)는 단말 인증키를 이용하여 기업 컴퓨터(300)을 식별하고, 식별된 기업 컴퓨터(300)에 대한 복호키를 이용하여 암호화된 보안 수준을 복호화하고, 보안 서버(100) 내에 저장된 기업 컴퓨터(300)의 보안 수준과 비교하여, 보안 수준의 진위 여부를 확인하고, 그 결과를 지원기관 서버(200)로 제공할 수 있다(G 단계). 본 발명의 일 실시예에 따르면, 보안 서버(100)는 보안 수준의 진위 여부를 지원 보안 서버(100)에 제공하거나 또는 확인된 보안 수준을 지원 보안 서버(100)에 제공할 수 있다(G 단계).
본 발명의 일 실시예에 따르면, 지원기관 서버(200)는 G 단계를 통하여 확인한 기업 컴퓨터(300)의 보안 수준이 진짜인 경우에는, 지원 신청메일에 해당하는 보안 수준을 지원기관 담당자 컴퓨터(400)로 제공할 수 있다(H 단계). 본 발명의 일 실시예에 따르면, 지원기관 서버(200)는 G 단계를 통하여 확인한 기업 컴퓨터(300)의 보안 수준이 가짜인 경우에는, 해당 지원 신청메일을 지원기관 서버(200)에서 삭제하고, 해당 기업 컴퓨터(300)에 대하여 일정한 패널티(penalty)를 부가할 수 있다.
본 발명의 일 실시예에 따르면, 지원기관 담당자 컴퓨터(400)는 해당 지원 신청메일에 대한 보안 수준을 확인하고 상기 지원 신청메일을 지원기관 서버(200)에 요청할 수 있고(I 단계), 지원기관 서버(200)는 해당되는 지원 신청메일을 지원기관 담당자 컴퓨터(400)로 전송할 수 있다(J 단계).
도 6(b)는 보안 소프트웨어가 설치된 기업 컴퓨터(300)의 보안 수준의 진위여부를 지원기관 담당자 컴퓨터(400)에서 직접 보안 서버(100)로부터 확인하는 본 발명에 따른 일 실시예를 도시한 것이다.
본 발명의 일 실시예에 따른, 도 6(b)에 도시된 보안 수준 확인과정은 도 6(a)에서 설명한 A 단계 내지 E 단계, I 단계 및 J 단계는 동일하고, 다만 기업 컴퓨터(300)에 대한 보안 수준의 진위여부를 확인하는 과정인 F 단계 내지 H 단계에서 차이가 있다.
본 발명의 일 실시예에 따르면, 기업 컴퓨터(300)로부터 단말 인증키, 보안 수준 및 암호화된 보안 수준 중 하나 이상을 지원 신청메일과 더불어 제공받은 지원기관 서버(200)는 지원기관 담당자 컴퓨터(400)로 단말 인증키, 보안 수준 및 암호화된 보안 수준 중 하나 이상을 전송할 수 있다(F 단계).
본 발명의 일 실시예에 따르면, 지원기관 담당자 컴퓨터(400)는 기업 컴퓨터(300)에 대한 보안 수준의 진위 여부를 확인하기 위하여, 단말 인증키 및 암호화된 보안 수준을 보안 서버(100)에 제공할 수 있다(G 단계).
본 발명의 다른 일 실시예에 따르면, 지원기관 서버(200)는 단말 인증키 및/또는 암호화된 보안 수준은 QR 코드 형태로 제공할 수 있고(F 단계), 지원기관 담당자 컴퓨터(400)은 해당 QR 코드를 촬영하여 그 결과를 보안 서버(100)로 전송할 수 있다(G 단계). 예를 들어, 지원 신청메일 수신자가 자신의 PC를 이용하여 지원기관 서버(200)에 접속하고, 지원기관 서버(200)는 지원 신청메일 수신자가 선택한 지원 신청메일에 해당하는 단말 인증키 및/또는 암호화된 보안 수준을 QR 코드 형태로 지원 신청메일 수신자의 PC로 제공하고(F 단계), 지원 신청메일 수신자는 자신의 핸드폰으로 해당 QR 코드를 촬영하며, 기업 컴퓨터(300)에 대한 보안 수준의 진위 여부를 확인하기 위하여 해당 QR 코드 또는 QR 코드에 해당하는 정보를 보안 서버(100)에 제공할 수 있다(G 단계). 이와 같이, 지원기관 담당자 컴퓨터(400)은 복수의 단말기를 포함할 수 있다.
본 발명의 일 실시예에 따르면, 보안 서버(100)는 단말 인증키를 이용하여 기업 컴퓨터(300)을 식별하고, 식별된 기업 컴퓨터(300)에 대한 복호키를 이용하여 암호화된 보안 수준을 복호화하고, 보안 서버(100) 내에 저장된 기업 컴퓨터(300)의 보안 수준과 비교하여, 보안 수준의 진위 여부를 확인하고, 그 결과를 지원기관 담당자 컴퓨터(400)로 제공할 수 있다(H 단계). 본 발명의 일 실시예에 따르면, 보안 서버(100)는 보안 수준의 진위 여부를 지원 보안 서버(100)에 제공하거나 또는 확인된 보안 수준을 지원 보안 서버(100)에 제공할 수 있다(G 단계).
도 7은 본 발명의 일 실시예에 따라 보안 소프트웨어가 설치된 기업 컴퓨터의 보안 수준을 확인하는 방법의 개요도이다.
도 7(a)는 보안 소프트웨어가 설치된 기업 컴퓨터(300)의 보안 수준을 지원기관 서버(200)가 확인하여 지원기관 담당자 컴퓨터(400)로 제공하는 본 발명에 따른 일 실시예를 도시한 것이다.
본 발명의 일 실시예에 따르면, 기업 컴퓨터(300)에 설치된 보안 소프트웨어는 기업 컴퓨터(300)에 대하여 고유번호를 부여하여, 이를 보안 서버(100)로 전송할 수 있다(도 7의 A 단계).
본 발명의 일 실시예에 따르면, 보안 서버(100)는 기업 컴퓨터(300)의 고유번호를 기초로 해당 단말기에 대한 단말 인증키를 생성하여 저장하고, 이를 기업 컴퓨터(300)의 보안 소프트웨어에 제공할 수 있다(B 단계).
본 발명의 다른 일 실시예에 따르면, 보안 서버(100)는 기업 컴퓨터(300)가 전송한 고유번호를 그대로 단말 인증키로 사용할 수 있다. 이 경우, 보안 서버(100)는 단말 인증키를 기업 컴퓨터(300)의 보안 소프트웨어로 제공하는 단계(B 단계)를 생략할 수 있다.
본 발명의 일 실시예에 따르면, 보안 소프트웨어는 기업 컴퓨터(300)의 보안 상태를 검사하여, 그 결과에 따라 보안 수준을 부여하고, 이를 보안 서버(100)로 전송할 수 있다(C 단계). 본 발명의 일 실시예에 따르면, 보안 소프트웨어는 보안 수준과 더불어 단말 인증키를 전송할 수 있고, 보안 서버(100)는 단말 인증키를 확인함으로써 해당 보안 수준을 전송한 기업 컴퓨터(300)를 인증할 수 있다.
본 발명의 일 실시예에 따르면, 보안 서버(100)는 보안 소프트웨어로부터 전송된 보안 수준을 암호화하여, 암호화된 보안 수준을 보안 소프트웨어로 송신할 수 있다(D 단계). 이 경우, 보안 서버(100)는 전송된 보안 수준은 저장하지 않고, 다만 암호화한 보안 수준을 복호화할 수 있는 복호키를 단말 인증키와 연관하여 저장할 수 있다.
본 발명의 일 실시예에 따르면, 기업 컴퓨터(300)의 보안 소프트웨어는 지원기관 서버(200)로 지원 신청메일을 제공할 때, 지원 신청메일과 더불어 단말 인증키 및 암호화된 보안 수준을 전송할 수 있다(E 단계).
본 발명의 일 실시예에 따르면, 지원기관 서버(200)는 기업 컴퓨터(300)의 보안 수준을 확인하기 위하여, 단말 인증키 및 암호화된 보안 수준을 보안 서버(100)에 제공할 수 있다(F 단계).
본 발명의 일 실시예에 따르면, 보안 서버(100)는 단말 인증키를 이용하여 기업 컴퓨터(300)를 식별하고, 식별된 기업 컴퓨터(300)에 대한 복호키를 이용하여 암호화된 보안 수준을 복호화하고, 복호화된 보안 수준을 지원기관 서버(200)로 제공할 수 있다(G 단계).
본 발명의 일 실시예에 따르면, 지원기관 서버(200)는 G 단계를 통하여 확인한 기업 컴퓨터(300)의 보안 수준을 지원기관 담당자 컴퓨터(400)로 제공할 수 있다(H 단계).
본 발명의 일 실시예에 따르면, 지원기관 담당자 컴퓨터(400)는 해당 지원 신청메일에 대한 보안 수준을 확인하고 상기 지원 신청메일을 지원기관 서버(200)에 요청할 수 있고(I 단계), 지원기관 서버(200)는 해당되는 지원 신청메일을 지원기관 담당자 컴퓨터(400)로 전송할 수 있다(J 단계).
도 7(b)는 보안 소프트웨어가 설치된 기업 컴퓨터(300)의 보안 수준을 지원기관 담당자 컴퓨터(400)가 직접 보안 서버(100)로부터 확인하는 본 발명에 따른 일 실시예를 도시한 것이다.
본 발명의 일 실시예에 따른, 도 6(b)에 도시된 보안 수준 확인과정은 도 7(a)에서 설명한 A 단계 내지 E 단계, I 단계 및 J 단계는 동일하고, 다만 기업 컴퓨터(300)에 대한 보안 수준의 진위여부를 확인하는 과정인 F 단계 내지 H 단계에서 차이가 있다.
본 발명의 일 실시예에 따르면, 기업 컴퓨터(300)로부터 단말 인증키 및 암호화된 보안 수준을 지원 신청메일과 더불어 제공받은 지원기관 서버(200)는 지원기관 담당자 컴퓨터(400)로 단말 인증키 및 암호화된 보안 수준을 전송할 수 있다(F 단계).
본 발명의 일 실시예에 따르면, 지원기관 담당자 컴퓨터(400)는 기업 컴퓨터(300)에 대한 보안 수준을 확인하기 위하여, 단말 인증키 및 암호화된 보안 수준을 보안 서버(100)로 전송할 수 있다(G 단계).
본 발명의 다른 일 실시예에 따르면, 지원기관 서버(200)는 단말 인증키 및/또는 암호화된 보안 수준은 QR 코드 형태로 제공할 수 있고(F 단계), 지원기관 담당자 컴퓨터(400)는 해당 QR 코드를 촬영하여 그 결과를 보안 서버(100)로 전송할 수 있다(G 단계). 예를 들어, 지원 신청메일 수신자가 자신의 PC를 이용하여 지원기관 서버(200)에 접속한 경우에, 지원기관 서버(200)는 지원 신청메일 수신자가 선택한 지원 신청메일에 해당하는 단말 인증키 및/또는 암호화된 보안 수준을 QR 코드 형태로 지원 신청메일 수신자의 PC로 제공하고(F 단계), 지원 신청메일 수신자는 자신의 핸드폰으로 해당 QR 코드를 촬영하며, 기업 컴퓨터(300)에 대한 보안 수준의 진위 여부를 확인하기 위하여 해당 QR 코드 또는 QR 코드에 해당하는 정보를 보안 서버(100)에 제공할 수 있다(G 단계). 이와 같이, 지원기관 담당자 컴퓨터(400)는 복수의 단말기를 포함할 수 있다.
본 발명의 일 실시예에 따르면, 보안 서버(100)는 단말 인증키를 이용하여 기업 컴퓨터(300)를 식별하고, 식별된 기업 컴퓨터(300)에 대한 복호키를 이용하여 암호화된 보안 수준을 복호화하고, 복호화된 보안 수준을 지원기관 담당자 컴퓨터(400)로 제공할 수 있다(H 단계).
본 발명의 일 실시예에 따르면, 지원기관 담당자 컴퓨터(400)는 해당 지원 신청메일에 대한 보안 수준을 확인한 후에, 상기 지원 신청메일을 지원기관 서버(200)에 요청할 수 있고(I 단계), 지원기관 서버(200)는 해당되는 지원 신청메일을 지원기관 담당자 컴퓨터(400)로 전송할 수 있다(J 단계).
도 8은 본 발명의 일 실시예에 따라 보안 소프트웨어가 설치된 기업 컴퓨터의 보안 수준을 확인하는 방법의 개요도이다.
도 8(a)는 보안 소프트웨어가 설치된 기업 컴퓨터(300)의 보안 수준을 지원기관 서버(200)가 확인하여 지원기관 담당자 컴퓨터(400)로 제공하는 본 발명에 따른 일 실시예를 도시한 것이다.
도 8(a)의 실시예는 도 7의 실시예와 A 단계에서 E 단계는 동일한 과정으로 진행될 수 있다.
본 발명의 일 실시예에 따르면, 지원기관 서버(200)는 기업 컴퓨터(300)의 보안 수준을 확인하기 위하여, 단말 인증키를 보안 서버(100)로 전송할 수 있다(F 단계).
본 발명의 일 실시예에 따르면, 보안 서버(100)는 단말 인증키를 이용하여 기업 컴퓨터(300)를 식별하고, 식별된 기업 컴퓨터(300)에 대한 복호키를 지원기관 서버(200)로 제공할 수 있다(G 단계).
본 발명의 일 실시예에 따르면, 지원기관 서버(200)는 보안 서버(100)로부터 수신한 단말 인증키에 해당하는 복호키를 이용하여 암호화된 보안 수준을 복호화하여, 지원 신청메일에 해당하는 복호화된 보안 수준을 지원기관 담당자 컴퓨터(400)로 제공할 수 있다(H 단계).
본 발명의 일 실시예에 따르면, 지원기관 담당자 컴퓨터(400)는 해당 지원 신청메일에 대한 보안 수준을 확인하고 상기 지원 신청메일을 지원기관 서버(200)에 요청할 수 있고(I 단계), 지원기관 서버(200)는 해당되는 지원 신청메일을 지원기관 담당자 컴퓨터(400)로 전송할 수 있다(J 단계).
도 8(b)는 보안 소프트웨어가 설치된 기업 컴퓨터(300)의 보안 수준을 지원기관 담당자 컴퓨터(400)가 직접 보안 서버(100)로부터 확인하는 본 발명에 따른 일 실시예를 도시한 것이다.
본 발명의 일 실시예에 따른, 도 8(b)에 도시된 보안 수준 확인과정은 도 8(a)에서 설명한 A 단계 내지 E 단계, I 단계 및 J 단계는 동일하고, 다만 기업 컴퓨터(300)에 대한 보안 수준의 진위여부를 확인하는 과정인 F 단계 내지 H 단계에서 차이가 있다.
본 발명의 일 실시예에 따르면, 기업 컴퓨터(300)로부터 단말 인증키 및 암호화된 보안 수준을 지원 신청메일과 더불어 제공받은 지원기관 서버(200)는 지원기관 담당자 컴퓨터(400)로 단말 인증키 및 암호화된 보안 수준을 전송할 수 있다(F 단계).
본 발명의 일 실시예에 따르면, 지원기관 담당자 컴퓨터(400)는 기업 컴퓨터(300)에 대한 보안 수준을 확인하기 위하여, 단말 인증키를 보안 서버(100)로 전송할 수 있다(G 단계).
본 발명의 다른 일 실시예에 따르면, 지원기관 서버(200)는 단말 인증키 및/또는 암호화된 보안 수준은 QR 코드 형태로 제공할 수 있고(F 단계), 지원기관 담당자 컴퓨터(400)는 해당 QR 코드를 촬영하여 그 결과를 보안 서버(100)로 전송할 수 있다(G 단계). 예를 들어, 지원 신청메일 수신자가 자신의 PC를 이용하여 지원기관 서버(200)에 접속한 경우에, 지원기관 서버(200)는 지원 신청메일 수신자가 선택한 지원 신청메일에 해당하는 단말 인증키 및/또는 암호화된 보안 수준을 QR 코드 형태로 지원 신청메일 수신자의 PC로 제공하고(F 단계), 지원 신청메일 수신자는 자신의 핸드폰으로 해당 QR 코드를 촬영하며, 기업 컴퓨터(300)에 대한 보안 수준의 진위 여부를 확인하기 위하여 해당 QR 코드 또는 QR 코드에 해당하는 정보를 보안 서버(100)에 제공할 수 있다(G 단계). 이와 같이, 지원기관 담당자 컴퓨터(400)는 복수의 단말기를 포함할 수 있다.
본 발명의 일 실시예에 따르면, 보안 서버(100)는 단말 인증키를 이용하여 기업 컴퓨터(300)를 식별하고, 식별된 기업 컴퓨터(300)에 대한 복호키를 지원기관 담당자 컴퓨터(400)로 제공할 수 있다(H 단계).
본 발명의 일 실시예에 따르면, 지원기관 담당자 컴퓨터(400)는 보안 서버(100)로부터 수신한 단말 인증키에 해당하는 복호키를 이용하여 암호화된 보안 수준을 복호화하여, 지원 신청메일에 해당하는 복호화된 보안 수준을 확인할 수 있다.
본 발명의 일 실시예에 따르면, 지원기관 담당자 컴퓨터(400)는 해당 지원 신청메일에 대한 보안 수준을 확인한 후에, 상기 지원 신청메일을 지원기관 서버(200)에 요청할 수 있고(I 단계), 지원기관 서버(200)는 해당되는 지원 신청메일을 지원기관 담당자 컴퓨터(400)로 전송할 수 있다(J 단계).
도 9는 본 발명의 일 실시예에 따라 보안 소프트웨어가 설치된 기업 컴퓨터의 보안 수준을 확인하는 방법의 개요도이다.
도 9(a)는 보안 컴퓨터가 설치된 기업 컴퓨터(300)의 보안 수준을 지원기관 서버(200)가 확인하여 지원기관 담당자 컴퓨터(400)로 제공하는 본 발명에 따른 일 실시예를 도시한 것이다.
본 발명의 일 실시예에 따르면, 기업 컴퓨터(300)에 설치된 보안 소프트웨어는 기업 컴퓨터(300)에 대하여 고유번호를 부여하여, 이를 보안 서버(100)로 전송할 수 있다(A 단계).
본 발명의 일 실시예에 따르면, 보안 서버(100)는 기업 컴퓨터(300)의 고유번호를 기초로 해당 단말기에 대한 단말 인증키를 생성하여 저장하고, 이를 기업 컴퓨터(300)의 보안 소프트웨어에 제공할 수 있다(B 단계).
본 발명의 다른 일 실시예에 따르면, 보안 서버(100)는 기업 컴퓨터(300)가 전송한 고유번호를 그대로 단말 인증키로 사용할 수 있다. 이 경우, 보안 서버(100)는 단말 인증키를 기업 컴퓨터(300)의 보안 소프트웨어로 제공하는 단계(B 단계)를 생략할 수 있다.
본 발명의 일 실시예에 따르면, 보안 소프트웨어는 기업 컴퓨터(300)의 보안 상태를 검사하여, 그 결과에 따라 보안 수준을 부여하고, 이를 보안 서버(100)로 전송할 수 있다(C 단계). 본 발명의 일 실시예에 따르면, 보안 소프트웨어는 보안 수준과 더불어 단말 인증키를 전송할 수 있고, 보안 서버(100)는 단말 인증키를 확인함으로써 해당 보안 수준을 전송한 기업 컴퓨터(300)를 인증할 수 있다.
본 발명의 일 실시예에 따르면, 보안 서버(100)는 보안 소프트웨어로부터 전송된 보안 수준을 단말 인증키와 연관하여 저장할 수 있다.
본 발명의 일 실시예에 따르면, 기업 컴퓨터(300)는 지원기관 서버(200)로 지원 신청메일을 제공할 때, 지원 신청메일과 더불어 단말 인증키를 전송할 수 있다(D 단계).
본 발명의 일 실시예에 따르면, 지원기관 서버(200)는 기업 컴퓨터(300)의 보안 수준을 확인하기 위하여, 단말 인증키를 보안 서버(100)에 제공할 수 있다(E 단계).
본 발명의 일 실시예에 따르면, 보안 서버(100)은 단말 인증키를 이용하여 기업 컴퓨터(300)을 식별하고, 식별된 기업 컴퓨터(300)에 해당하는 (보안 서버(100)에 단말 인증키와 연관하여 저장된) 보안 수준을 확인하여, 확인된 보안 수준을 지원기관 서버(200)로 제공할 수 있다(F 단계).
본 발명의 일 실시예에 따르면, 지원기관 서버(200)는 보안 서버(100)로부터 수신한 보안 수준을 지원기관 담당자 컴퓨터(400)로 전송할 수 있다(G 단계).
본 발명의 일 실시예에 따르면, 지원기관 담당자 컴퓨터(400)는 해당 지원 신청메일에 대한 보안 수준을 확인하고 상기 지원 신청메일을 지원기관 서버(200)에 요청할 수 있고(H 단계), 지원기관 서버(200)는 해당되는 지원 신청메일을 지원기관 담당자 컴퓨터(400)로 전송할 수 있다(I 단계).
도 9(b)는 보안 컴퓨터가 설치된 기업 컴퓨터(300)의 보안 수준을 지원기관 담당자 컴퓨터(400)가 직접 보안 서버(100)로부터 확인하는 본 발명에 따른 일 실시예를 도시한 것이다.
본 발명의 일 실시예에 따른, 도 9(b)에 도시된 보안 수준 확인과정은 도 9(a)에서 설명한 A 단계 내지 D 단계, H 단계 및 I 단계는 동일하고, 다만 기업 컴퓨터(300)에 대한 보안 수준을 확인하는 과정인 E 단계 내지 G 단계에서 차이가 있다.
본 발명의 일 실시예에 따르면, 기업 컴퓨터(300)로부터 단말 인증키를 지원 신청메일과 더불어 제공받은 지원기관 서버(200)는 지원기관 담당자 컴퓨터(400)로 단말 인증키를 전송할 수 있다(E 단계).
본 발명의 일 실시예에 따르면, 지원기관 담당자 컴퓨터(400)는 기업 컴퓨터(300)에 대한 보안 수준을 확인하기 위하여, 단말 인증키를 보안 서버(100)로 전송할 수 있다(F 단계).
본 발명의 다른 일 실시예에 따르면, 지원기관 서버(200)는 단말 인증키를 QR 코드 형태로 제공할 수 있고(E 단계), 지원기관 담당자 컴퓨터(400)는 해당 QR 코드를 촬영하여 그 결과를 보안 서버(100)로 전송할 수 있다(F 단계). 예를 들어, 지원 신청메일 수신자가 자신의 PC를 이용하여 지원기관 서버(200)에 접속한 경우에, 지원기관 서버(200)는 지원 신청메일 수신자가 선택한 지원 신청메일에 해당하는 단말 인증키를 QR 코드 형태로 지원 신청메일 수신자의 PC로 제공하고(E 단계), 지원 신청메일 수신자는 자신의 핸드폰으로 해당 QR 코드를 촬영하며, 기업 컴퓨터(300)에 대한 보안 수준의 진위 여부를 확인하기 위하여 해당 QR 코드 또는 QR 코드에 해당하는 정보를 보안 서버(100)에 제공할 수 있다(F 단계). 이와 같이, 지원기관 담당자 컴퓨터(400)는 복수의 단말기를 포함할 수 있다.
본 발명의 일 실시예에 따르면, 보안 서버(100)는 단말 인증키를 이용하여 기업 컴퓨터(300)을 식별하고, 식별된 기업 컴퓨터(300)에 해당하는 보안 수준을 지원기관 담당자 컴퓨터(400)로 제공할 수 있다(H 단계).
본 발명의 일 실시예에 따르면, 지원기관 담당자 컴퓨터(400)는 보안 서버(100)로부터 보안 수준을 확인할 수 있다. 본 발명의 일 실시예에 따르면, 지원기관 담당자 컴퓨터(400)는 해당 지원 신청메일에 대한 보안 수준을 확인한 후에, 상기 지원 신청메일을 지원기관 서버(200)에 요청할 수 있고(I 단계), 지원기관 서버(200)는 해당되는 지원 신청메일을 지원기관 담당자 컴퓨터(400)로 전송할 수 있다(J 단계).
이상의 설명은 본 실시예의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 실시예가 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 실시예의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서, 본 실시예들은 본 실시예의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 의하여 본 실시예의 기술 사상의 범위가 한정되는 것은 아니다. 본 실시예의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 실시예의 권리범위에 포함되는 것으로 해석되어야 할 것이다.
[부호의 설명]
100: 보안 서버
110: 보안 서비스 안내 모듈
120: 보안 프로그램 지원 모듈
130: 보안 수준 모니터링 모듈
140: 보안 서비스 관리 모듈
150: 보안 관리 모듈
200: 지원기관 서버
300: 기업 컴퓨터
400: 지원기관 담당자 컴퓨터
500: 네트워크
600: 메일 서버
700: 제1 컴퓨터
800: 제2 컴퓨터

Claims (13)

  1. 지원사업 연계 보안 서비스 제공 방법에 있어서,
    지원기관 서버가 기업 지원사업에 대한 공고를 보안 서버에 대한 접속 정보와 함께 제공하는 단계;
    기업 컴퓨터가 상기 보안 서버에 접속하여 보안 소프트웨어를 다운로드받아 설치하는 단계;
    상기 보안 소프트웨어가 상기 기업 컴퓨터에 대한 보안 수준을 미리 정해진 기준에 따라 분석하여 상기 보안 서버로 제공하는 단계;
    상기 기업 컴퓨터가 상기 기업 컴퓨터의 보안 수준을 포함하는 기업 지원사업에 대한 신청 메일을 상기 지원기관 서버로 송신하는 단계; 및
    상기 지원기관 서버가 상기 신청 메일을 발송한 상기 기업 컴퓨터의 보안 수준을 확인하여, 미리 정해진 기준 이상이면 상기 기업 컴퓨터의 보안 수준을 포함하는 상기 신청 메일을 지원기관 담당자 컴퓨터로 제공하는 단계;를 포함하는 것을 특징으로 하는 지원사업 연계 보안 서비스 제공 방법.
  2. 제1항에 있어서,
    상기 지원기관 서버는 상기 신청 메일을 발송한 상기 기업 컴퓨터의 보안 수준을 상기 신청 메일에 포함된 상기 보안 수준으로부터 확인하는 것을 특징으로 하는 지원사업 연계 보안 서비스 제공 방법.
  3. 제2항에 있어서,
    상기 지원기관 서버는 상기 신청 메일을 발송한 상기 기업 컴퓨터의 보안 수준을 상기 신청 메일에 포함된 상기 보안 수준과 상기 보안 서버에 저장된 상기 기업 컴퓨터의 보안 수준을 비교하여 확인하는 것을 특징으로 하는 지원사업 연계 보안 서비스 제공 방법.
  4. 제1항에 있어서,
    상기 기업 컴퓨터에 대한 보안 수준은 상기 기업 컴퓨터가 속한 기업 네트워크의 보안 수준을 포함하는 것을 특징으로 하는 지원사업 연계 보안 서비스 제공 방법.
  5. 제4항에 있어서,
    상기 기업 컴퓨터에 대한 보안 수준은 상기 기업 컴퓨터가 속한 기업 네트워크에 연결된 모든 단말기들의 보안 수준을 포함하는 것을 특징으로 하는 지원사업 연계 보안 서비스 제공 방법.
  6. 제1항에 있어서,
    상기 지원기관 서버는 상기 신청 메일을 상기 보안 서버에 제공하고, 상기 보안 서버로부터 상기 신청 메일을 발송한 상기 기업 컴퓨터의 보안 수준을 제공받는 것을 특징으로 하는 지원사업 연계 보안 서비스 제공 방법.
  7. 제6항에 있어서,
    상기 보안 서버는 상기 신청 메일에 대한 보안 검사를 실행하는 것을 특징으로 하는 지원사업 연계 보안 서비스 제공 방법.
  8. 지원사업 연계 보안 서비스를 제공하는 보안 서버에 있어서,
    기업 컴퓨터가 상기 보안 서버에 접속하면, 상기 기업 컴퓨터에 대응하는 단말 고유번호를 제공받고, 상기 기업 컴퓨터에 단말 인증키를 부여하며, 보안 소프트웨어를 제공하는 보안 프로그램 지원 모듈;
    상기 기업 컴퓨터에 설치된 상기 보안 소프트웨어와 연동하여 미리 정해진 기준에 따라 분석하여 상기 기업 컴퓨터에 대한 보안 수준을 확인하고, 상기 보안 수준을 상기 기업 컴퓨터의 상기 단말 인증키와 연동하여 저장하는 보안 수준 확인 모듈;
    지원기관 서버에서 수신한 상기 단말 인증키에 대응하는 상기 기업 컴퓨터의 보안 수준을 상기 보안 수준 확인 모듈에서 확인하여 그 결과를 상기 지원기관 서버에 제공하는 보안 관리 모듈;을 포함하는 것을 특징으로 하는 지원사업 연계 보안 서비스를 제공하는 보안 서버.
  9. 제8항에 있어서,
    상기 보안 프로그램 지원 모듈은 상기 기업 컴퓨터가 상기 보안 서버에 미리 정해진 접속 정보에 따라 접속하면, 자동으로 기업 컴퓨터가 보안 소프트웨어를 다운로드받을 수 있도록 제공하는 것을 특징으로 하는 지원사업 연계 보안 서비스를 제공하는 보안 서버.
  10. 제8항에 있어서,
    상기 기업 컴퓨터에 대한 보안 수준은 상기 기업 컴퓨터가 속한 기업 네트워크의 보안 수준을 포함하는 것을 특징으로 하는 지원사업 연계 보안 서비스를 제공하는 보안 서버.
  11. 제10항에 있어서,
    상기 기업 컴퓨터에 대한 보안 수준은 상기 기업 컴퓨터가 속한 기업 네트워크에 연결된 모든 단말기들의 보안 수준을 포함하는 것을 특징으로 하는 지원사업 연계 보안 서비스를 제공하는 보안 서버.
  12. 제8항에 있어서,
    상기 보안 관리 모듈은 상기 지원기관 서버로부터 상기 단말 인증키 및 제1 보안 수준을 수신하고, 상기 단말 인증키에 대응하는 상기 기업 컴퓨터의 보안 수준과 상기 제1 보안 수준의 일치 여부를 상기 지원기관 서버로 제공하는 것을 특징으로 하는 지원사업 연계 보안 서비스를 제공하는 보안 서버.
  13. 제8항에 있어서,
    상기 보안 관리 모듈은 상기 지원기관 서버로부터 상기 기업 컴퓨터가 상기 지원기관 서버로 송신한 신청 메일을 제공받아, 상기 신청 메일에 대한 보안 검사를 실행한 후에, 상기 신청 메일이나 그 첨부 파일에서 악성 코드를 발견한 경우에는 상기 신청 메일을 폐기하고, 이를 상기 지원기관 서버에 통보하는 것을 특징으로 하는 지원사업 연계 보안 서비스를 제공하는 보안 서버.
PCT/KR2022/018690 2022-07-18 2022-11-24 지원사업 연계 보안 서비스 제공 방법 및 그 장치 WO2024019235A1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020220087907A KR102534016B1 (ko) 2022-07-18 2022-07-18 지원사업 연계 보안 서비스 제공 방법 및 그 장치
KR10-2022-0087907 2022-07-18

Publications (1)

Publication Number Publication Date
WO2024019235A1 true WO2024019235A1 (ko) 2024-01-25

Family

ID=86545228

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2022/018690 WO2024019235A1 (ko) 2022-07-18 2022-11-24 지원사업 연계 보안 서비스 제공 방법 및 그 장치

Country Status (2)

Country Link
KR (1) KR102534016B1 (ko)
WO (1) WO2024019235A1 (ko)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080011869A (ko) * 2006-08-01 2008-02-11 에스케이 텔레콤주식회사 이동 단말기를 이용한 바이러스 치료 시스템 및 그 방법
KR20120076446A (ko) * 2010-10-25 2012-07-09 주식회사 디노아이씨티 안전보안솔루션시스템 및 이를 기반으로 한 영업방법
KR20170058818A (ko) * 2016-03-02 2017-05-29 (주)지인소프트 보안서비스 제공방법
KR20180130910A (ko) * 2017-05-30 2018-12-10 주식회사 희남 스크래핑 장치 및 방법
KR20220089459A (ko) * 2020-12-21 2022-06-28 (주)기원테크 보안 레벨 기반의 계층적 아키텍처를 이용한 이메일 보안 서비스 제공 장치 및 그 동작 방법

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080011869A (ko) * 2006-08-01 2008-02-11 에스케이 텔레콤주식회사 이동 단말기를 이용한 바이러스 치료 시스템 및 그 방법
KR20120076446A (ko) * 2010-10-25 2012-07-09 주식회사 디노아이씨티 안전보안솔루션시스템 및 이를 기반으로 한 영업방법
KR20170058818A (ko) * 2016-03-02 2017-05-29 (주)지인소프트 보안서비스 제공방법
KR20180130910A (ko) * 2017-05-30 2018-12-10 주식회사 희남 스크래핑 장치 및 방법
KR20220089459A (ko) * 2020-12-21 2022-06-28 (주)기원테크 보안 레벨 기반의 계층적 아키텍처를 이용한 이메일 보안 서비스 제공 장치 및 그 동작 방법

Also Published As

Publication number Publication date
KR102534016B1 (ko) 2023-05-18

Similar Documents

Publication Publication Date Title
WO2014069777A1 (en) Transit control for data
WO2018008800A1 (ko) 블록체인을 기반으로 하는 공인인증서 인증시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 인증방법
WO2013048111A2 (ko) 클라우드 컴퓨팅 서비스로의 침입을 탐지하는 방법 및 장치
WO2013065915A1 (ko) 보안 영역과 비보안 영역 사이의 보안 연동 방법 및 보안 어플리케이션 다운로드 관리방법, 관리서버, 단말기, 및 이를 적용한 관리시스템
WO2017171165A1 (ko) 블록체인을 기반으로 하는 공인인증서 발급시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 발급방법
WO2013085281A1 (ko) 클라우딩 컴퓨팅 서비스에서의 보안을 위한 방법 및 장치
WO2023163509A1 (ko) 컨트롤러 기반의 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법
WO2023033586A1 (ko) Tcp 세션 제어에 기초하여 애플리케이션의 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법
WO2023038387A1 (ko) 데이터 플로우 기반 애플리케이션의 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법
WO2020189926A1 (ko) 블록체인 네트워크를 이용하여 사용자의 아이덴티티를 관리하는 방법 및 서버, 그리고, 블록체인 네트워크 기반의 사용자 아이덴티티를 이용하여 사용자를 인증하는 방법 및 단말
WO2018166099A1 (zh) 信息泄露检测方法及装置、服务器及计算机可读存储介质
WO2017069348A1 (ko) 보안이벤트 자동 검증 방법 및 장치
WO2020189927A1 (ko) 블록체인 네트워크를 이용하여 사용자의 아이덴티티를 관리하는 방법 및 서버, 그리고, 블록체인 네트워크 기반의 사용자 아이덴티티를 이용하여 사용자를 인증하는 방법 및 단말
WO2023146308A1 (ko) 컨트롤러 기반의 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법
WO2023085793A1 (ko) 컨트롤러 기반의 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법
WO2023211124A1 (ko) 컨트롤러 기반의 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법
WO2018076890A1 (zh) 数据备份的方法、装置、存储介质、服务器及系统
WO2023090755A1 (ko) 가상화 인스턴스의 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법
WO2023163514A1 (ko) 컨트롤러 기반의 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법
WO2018101565A1 (ko) 네트워크 가상화 환경에서 보안 관리를 위한 구조
WO2023136658A1 (ko) 컨트롤러 기반의 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법
WO2023177238A1 (ko) 컨트롤러 기반의 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법
WO2023033588A1 (ko) 가상화 단말에서 데이터 플로우를 제어하기 위한 시스템 및 그에 관한 방법
WO2018076870A1 (zh) 数据处理方法、装置、存储介质、服务器及数据处理系统
WO2023211104A1 (ko) 컨트롤러 기반 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 22952083

Country of ref document: EP

Kind code of ref document: A1