KR102063033B1 - 클라우드 서비스를 사용하는 사용자 단말기, 단말기의 보안 통합 관리 서버 및 단말기의 보안 통합 관리 방법 - Google Patents

클라우드 서비스를 사용하는 사용자 단말기, 단말기의 보안 통합 관리 서버 및 단말기의 보안 통합 관리 방법 Download PDF

Info

Publication number
KR102063033B1
KR102063033B1 KR1020170161348A KR20170161348A KR102063033B1 KR 102063033 B1 KR102063033 B1 KR 102063033B1 KR 1020170161348 A KR1020170161348 A KR 1020170161348A KR 20170161348 A KR20170161348 A KR 20170161348A KR 102063033 B1 KR102063033 B1 KR 102063033B1
Authority
KR
South Korea
Prior art keywords
information
user terminal
terminal
security
management server
Prior art date
Application number
KR1020170161348A
Other languages
English (en)
Other versions
KR20190062797A (ko
Inventor
한승훈
김현구
신욱
김병준
김형천
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020170161348A priority Critical patent/KR102063033B1/ko
Priority to US15/980,945 priority patent/US10771462B2/en
Publication of KR20190062797A publication Critical patent/KR20190062797A/ko
Application granted granted Critical
Publication of KR102063033B1 publication Critical patent/KR102063033B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephonic Communication Services (AREA)

Abstract

클라우드 서비스를 사용하는 사용자 단말기, 단말기의 보안 통합 관리 서버 및 단말기의 보안 통합 관리 방법이 개시된다. 본 발명에 따른 클라우드 서비스를 사용하는 사용자 단말기의 보안 통합 관리 방법은, 단말기의 보안 통합 관리 서버가 클라우드 서비스를 사용하는 하나 이상의 사용자 단말기로부터 인증 정보를 수신하는 단계, 상기 단말기의 보안 통합 관리 서버가 수신된 상기 인증 정보를 이용하여, 상기 사용자 단말기에 대한 인증을 수행하는 단계, 상기 단말기의 보안 통합 관리 서버가, 상기 사용자 단말기를 제어하기 위하여 상기 사용자 단말기로 작업 정보를 전송하는 단계, 상기 단말기의 보안 통합 관리 서버가 상기 작업 정보에 대한 검증을 수행한 상기 사용자 단말기로부터 상기 작업 정보의 처리 결과 및 상태 정보 중 적어도 어느 하나를 수신하는 단계, 그리고 상기 단말기의 보안 통합 관리 서버가 상기 처리 결과 및 상기 상태 정보 중 적어도 어느 하나를 기반으로, 상기 사용자 단말기의 상태를 관리하는 단계를 포함한다.

Description

클라우드 서비스를 사용하는 사용자 단말기, 단말기의 보안 통합 관리 서버 및 단말기의 보안 통합 관리 방법{USER TERMINAL FOR USING CLOUD SERVICE, INTEGRATED SECURITY MANAGEMENT SERVER OF USER TERMINAL AND METHOD THEREOF}
본 발명은 클라우드 서비스를 사용하는 사용자 단말기의 보안 통합 관리 기술에 관한 것으로, 특히 클라우드 서비스를 사용하는 사용자 단말기의 운영 및 보안 관련 기능을 통합적으로 관리 및 제어하는 기술에 관한 것이다.
클라우드 컴퓨팅(Cloud Computing) 기술은 서버, 스토리지, 소프트웨어 등의 ICT 자원을 인터넷을 통해 서비스 형태로 이용하는 기술이다. 자원을 사용자가 직접 소유 및 관리하는 방식과 달리, 클라우드 컴퓨팅은 사용자가 필요한 만큼의 자원을 가상화된 형태로 인터넷을 통해 제공받는다.
클라우드 컴퓨팅 환경에서는, 단말에 직접 소프트웨어를 설치하지 않고, 서버에 저장된 웹 기반 소프트웨어를 활용하여 브라우저를 통해 작업을 처리한다. 이에 따라, 사용자의 주요 정보가 단말에서 서비스를 제공하는 서버로 이동되었다.
그리고 클라우드 환경은 서버의 자원을 복수의 사용자가 공유한다. 이로 인하여 취약한 단말 설정이나 보안 기능의 부재로 악성코드가 단말에 침투할 경우, 그 피해가 서버로 전파될 수 있다. 악성코드가 서버로 전파될 경우, 사용자의 주요 정보가 서버를 통해 다량으로 유출될 수 있으며, 기존의 단말 소프트웨어 설치 환경과 비교할 수 없이 그 피해가 막대하다.
또한, 기존의 단말 관리 시스템은 단말의 운영체제 상태 정보만 수집하거나, 단말 관리 시스템과 별도로 운영되는 보안 소프트웨어(백신, 매체제어 등)를 단말에 구동하여 간략한 정보만을 운영체제 상태 정보와 함께 취합한다. 기존 단말 관리 시스템은 단말에 개별 설치된 보안 기능과 별도의 시스템으로 운영되므로, 단말 관리 서버를 통해 보안 기능의 상태를 상세하게 확인하거나 보안 기능을 제어하는 것이 어렵다.
클라우드 환경에서는 단말의 안전성이 클라우드에 저장된 주요 정보의 안전성과 직결된다. 따라서 기존의 관리 시스템의 보안 기술 연동 한계를 극복하여, 단말의 보안성을 강화할 수 있는 단말 보안 통합관리 시스템의 개발이 필요하다.
한국 공개 특허 제10-2013-0052754호, 2014년 06월 25일 공개(명칭: 외부 기기 관리 방법, 외부 기기의 동작 방법, 호스트 단말, 관리 서버 및 외부 기기)
본 발명의 목적은 종래의 단말 관리 시스템의 보안 기술 연동 한계를 극복하여, 클라우드 서비스를 사용하는 사용자 단말기의 운영 정보 및 보안 상태 정보를 통합 관리하는 것이다.
또한, 본 발명의 목적은 중앙의 보안 통합 관리 서버를 통해, 클라우드 서비스를 사용하는 사용자 단말기의 보안 설정 및 운영 설정을 제어하고, 사용자 단말기를 안전하게 관리하는 것이다.
또한, 본 발명의 목적은 단말기의 보안 통합 관리 서버를 이용하여, 사용자 단말기의 운영체제 수준의 자원 및 브라우저 수준의 자원을 제어하는 것이다.
상기한 목적을 달성하기 위한 본 발명에 따른 단말기의 보안 통합 관리 방법은 단말기의 보안 통합 관리 서버가 클라우드 서비스를 사용하는 하나 이상의 사용자 단말기로부터 인증 정보를 수신하는 단계, 상기 단말기의 보안 통합 관리 서버가 수신된 상기 인증 정보를 이용하여, 상기 사용자 단말기에 대한 인증을 수행하는 단계, 상기 단말기의 보안 통합 관리 서버가, 상기 사용자 단말기를 제어하기 위하여 상기 사용자 단말기로 작업 정보를 전송하는 단계, 상기 단말기의 보안 통합 관리 서버가 상기 작업 정보에 대한 검증을 수행한 상기 사용자 단말기로부터 상기 작업 정보의 처리 결과 및 상태 정보 중 적어도 어느 하나를 수신하는 단계, 그리고 상기 단말기의 보안 통합 관리 서버가 상기 처리 결과 및 상기 상태 정보 중 적어도 어느 하나를 기반으로, 상기 사용자 단말기의 상태를 관리하는 단계를 포함한다.
이때, 상기 사용자 단말기로 작업 정보를 전송하는 단계는, 상기 작업 정보 및 상기 작업 정보에 대한 검증 정보를 상기 사용자 단말기로 전송하여, 상기 사용자 단말기가 상기 검증 정보를 이용하여 상기 작업 정보에 대한 검증을 수행하도록 할 수 있다.
이때, 상기 작업 정보는, 자원 제어 설정 정보, 보안 설정 정보, 환경 설정 정보, 소프트웨어 형상 변경 정보, 소프트웨어 기능 제어 정보 및 자원 제어 정보 중 적어도 어느 하나를 포함하고, 상기 검증 정보는, 상기 작업 정보에 대한 해시값 및 서명 정보 중 적어도 어느 하나를 포함할 수 있다.
이때, 상기 보안 설정 정보는, 사용자 패스워드 변경 주기, 화면 보호기 실행 주기, 사용자별 소프트웨어 추가 설치 허용 권한 정보 및 사용자별 소프트웨어 제거 허용 권한 정보 중 적어도 어느 하나를 포함하고, 상기 환경 설정 정보는, 소프트웨어 저장 주소 정보, 도메인별 주소 정보 및 상기 단말기의 보안 통합 관리 서버와의 시간 동기화 정보 중 적어도 어느 하나를 포함할 수 있다.
이때, 상기 자원 제어 설정 정보는, 상기 사용자 단말기가 운영체제 자원 접근 제어 및 브라우저 자원 접근 제어 중 적어도 어느 하나를 수행하도록 제어할 수 있다.
이때, 상기 자원 제어 설정 정보는, 상기 사용자 단말기가 상기 사용자별로 상기 운영체제 자원 접근 제어를 수행하도록 하는 자원 접근 제어 정보 및 상기 클라우드 서비스별로 상기 브라우저 자원 접근 제어를 수행하도록 하는 브라우저 제어 정보 중 적어도 어느 하나를 포함할 수 있다.
이때, 상기 자원 접근 제어 정보는, 상기 사용자 단말기에 상응하는 네트워크, 저장 매체, 클립 보드, 카메라 및 입출력 장치 중 적어도 어느 하나를 포함하는 운영체제의 자원에 대한 접근을 제어할 수 있다.
이때, 상기 브라우저 제어 정보는, 상기 사용자 단말기에 상응하는 저장 매체, GPS 장치, 클립 보드, 카메라, 플러그인 및 응용 프로그램 중 적어도 어느 하나를 포함하는 브라우저의 자원에 대한 접근을 제어할 수 있다.
이때, 상기 인증 정보를 수신하는 단계는, 단말 인증 정보 및 상기 사용자 단말기의 사용자에 대한 사용자 인증 정보 중 적어도 어느 하나를 포함하는 상기 인증 정보를 수신할 수 있다.
또한, 본 발명의 일실시예에 따른 단말기의 보안 통합 관리 서버는, 클라우드 서비스를 사용하는 하나 이상의 사용자 단말기로부터 인증 정보를 수신하는 통신부, 상기 인증 정보를 이용하여, 상기 사용자 단말기에 대한 인증을 수행하는 단말 및 사용자 인증부, 상기 사용자 단말기를 제어하기 위하여, 상기 사용자 단말기로 전송할 작업 정보를 관리하는 작업 정보 관리부, 그리고 상기 작업 정보를 처리한 상기 사용자 단말기로부터 수신한 상기 작업 정보의 처리 결과 및 상태 정보 중 적어도 어느 하나를 관리하는 단말 상태 관리부를 포함한다.
이때, 상기 통신부는, 상기 작업 정보와 상기 작업 정보에 대한 해시값 및 서명 정보 중 적어도 어느 하나를 포함하는 검증 정보를 상기 사용자 단말기로 전송하고, 상기 작업 정보에 대한 검증을 수행한 상기 사용자 단말기로부터 상기 작업 정보의 처리 결과 및 상기 상태 정보 중 적어도 어느 하나를 수신할 수 있다.
이때, 상기 작업 정보 관리부는, 자원 제어 설정 정보, 보안 설정 정보, 환경 설정 정보, 소프트웨어 형상 변경 정보, 소프트웨어 기능 제어 정보 및 자원 제어 정보 중 적어도 어느 하나를 포함하는 상기 작업 정보를 관리할 수 있다.
이때, 상기 자원 제어 설정 정보는, 상기 사용자 단말기가 상기 사용자별로 상기 운영체제 자원 접근 제어를 수행하도록 하는 자원 접근 제어 정보 및 상기 클라우드 서비스별로 상기 브라우저 자원 접근 제어를 수행하도록 하는 브라우저 제어 정보 중 적어도 어느 하나를 포함할 수 있다.
이때, 상기 단말 및 사용자 인증부는, 상기 사용자 단말기로 상기 작업 정보를 전송하기 전에, 상기 사용자 단말기로부터 수신한 단말 인증 정보를 기반으로 상기 사용자 단말기에 대한 인증을 수행하고, 사용자 인증 정보를 기반으로 상기 클라우드 서비스의 사용자에 대한 인증을 수행할 수 있다.
또한, 본 발명의 일실시예에 따른 클라우드 서비스를 사용하는 단말기는, 단말기의 보안 통합 관리 서버로 인증 정보를 전송하고, 상기 인증 정보를 기반으로 인증을 수행한 상기 단말기의 보안 통합 관리 서버로부터 작업 정보를 수신하는 단말 통신부, 상기 단말기의 보안 통합 관리 서버로부터 수신한 검증 정보를 기반으로, 상기 작업 정보에 대한 검증을 수행하는 작업 정보 검증부, 사용자 단말기의 보안 상태 및 운영 상태 중 적어도 어느 하나를 관리하는 상태 관리부, 검증이 완료된 상기 작업 정보에 상응하도록, 소프트웨어, 파일 및 커널 영역 중 적어도 어느 하나에 대한 무결성 검증을 수행하는 무결성 검증부, 검증이 완료된 상기 작업 정보에 상응하도록, 자원 접근 권한을 제어하는 자원 접근 제어부, 그리고 검증이 완료된 상기 작업 정보에 상응하도록, 기 설치된 소프트웨어의 형상을 변경하는 업데이트 제어부를 포함한다.
이때, 상기 단말 통신부는, 자원 제어 설정 정보, 보안 설정 정보, 환경 설정 정보, 소프트웨어 형상 변경 정보, 소프트웨어 기능 제어 정보 및 자원 제어 정보 중 적어도 어느 하나를 포함하는 상기 작업 정보와 상기 작업 정보에 대한 해시값 및 서명 정보 중 적어도 어느 하나를 포함하는 상기 검증 정보를 수신할 수 있다.
이때, 상기 보안 설정 정보는, 사용자 패스워드 변경 주기, 화면 보호기 실행 주기, 사용자별 소프트웨어 추가 설치 허용 권한 정보 및 사용자별 소프트웨어 제거 허용 권한 정보 중 적어도 어느 하나를 포함할 수 있다.
이때, 상기 자원 접근 제어부는, 상기 작업 정보를 기반으로, 사용자별로 운영체제 자원 접근 제어를 수행하는 자원 접근 제어 모듈, 그리고 상기 작업 정보를 기반으로, 상기 클라우드 서비스별로 브라우저 자원 접근 제어를 수행하는 브라우저 제어 모듈을 포함할 수 있다.
이때, 상기 상태 관리부는, 주기적으로 상기 사용자 단말기의 보안 상태를 점검하고, 보안 위협이 발생한 것으로 판단된 경우 상기 보안 상태를 점검할 수 있다.
이때, 상기 환경 설정 정보는, 소프트웨어 저장 주소 정보, 도메인별 주소 정보 및 상기 단말기의 보안 통합 관리 서버와의 시간 동기화 정보 중 적어도 어느 하나를 포함할 수 있다.
본 발명에 따르면, 종래의 단말 관리 시스템의 보안 기술 연동 한계를 극복하여, 클라우드 서비스를 사용하는 사용자 단말기의 운영 정보 및 보안 상태 정보를 통합 관리할 수 있다.
또한 본 발명에 따르면, 중앙의 보안 통합 관리 서버를 통해, 클라우드 서비스를 사용하는 사용자 단말기의 보안 설정 및 운영 설정을 제어하고, 사용자 단말기를 안전하게 관리할 수 있다.
또한 본 발명에 따르면, 단말기의 보안 통합 관리 서버를 이용하여, 사용자 단말기의 운영체제 수준의 자원 및 브라우저 수준의 자원을 제어할 수 있다.
도 1은 본 발명의 일실시예에 따른 클라우드 서비스를 사용하는 사용자 단말기의 보안 통합 관리 서버가 적용되는 환경을 개략적으로 나타낸 도면이다.
도 2는 본 발명의 일실시예에 따른 단말기의 보안 통합 관리 서버의 구성을 나타낸 블록도이다.
도 3은 본 발명의 일실시예에 따른 클라우드 서비스를 사용하는 사용자 단말기의 구성을 나타낸 블록도이다.
도 4는 본 발명의 일실시예에 따른 단말기의 보안 통합 관리 방법을 설명하기 위한 순서도이다.
도 5는 본 발명의 일실시예에 따른 클라우드 서비스를 사용하는 사용자 단말기의 동작 방법을 설명하기 위한 순서도이다.
도 6은 본 발명의 또 다른 실시예에 따른 클라우드 서비스를 사용하는 사용자 단말기의 보안 통합 관리 시스템을 나타낸 구성도이다.
도 7은 본 발명의 일실시예에 따른 사용자 단말기의 자원 접근 제어를 설명하기 위한 예시도이다.
도 8은 본 발명의 일실시예에 따른 컴퓨터 시스템을 나타낸 블록도이다.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시 예들을 도면에 예시하고 상세하게 설명하고자 한다.
그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.
본 출원에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가진 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
이하, 첨부한 도면들을 참조하여, 본 발명의 바람직한 실시예를 보다 상세하게 설명하고자 한다. 본 발명을 설명함에 있어 전체적인 이해를 용이하게 하기 위하여 도면상의 동일한 구성요소에 대해서는 동일한 참조부호를 사용하고 동일한 구성요소에 대해서 중복된 설명은 생략한다.
도 1은 본 발명의 일실시예에 따른 클라우드 서비스를 사용하는 사용자 단말기의 보안 통합 관리 서버가 적용되는 환경을 개략적으로 나타낸 도면이다.
도 1에 도시한 바와 같이, 클라우드 서비스를 사용하는 사용자 단말기의 보안 통합 관리 시스템은, 하나 이상의 클라우드 서비스 서버(100), 단말기의 보안 통합 관리 서버(200) 및 하나 이상의 사용자 단말기(300)를 포함한다.
사용자 단말기(300)는 다양한 형태의 단말기를 포함할 수 있다. 그리고 사용자 단말기(300)는 클라우드 서비스 서버(100)에 접속하여 클라우드 서비스 서버(100)로부터 데이터를 수신하고, 사용자에게 클라우드 서비스를 표출한다.
보안 통합 관리 서버(200)는 클라우드 서비스 서버(100)의 서비스를 이용하는 하나 이상의 사용자 단말기(300)와 연결될 수 있다. 그리고 단말기의 보안 통합 관리 서버(200)는 사용자 단말기(300)로 작업 정보를 전송하여, 사용자 단말기(300)가 작업 정보에 상응하도록 무결성을 검증하거나, 자원 접근 권한을 제어하거나, 소프트웨어의 형상을 변경하도록 한다.
또한, 단말기의 보안 통합 관리 서버(200)는 각각의 사용자 단말기(300)로부터 작업 정보의 처리 결과나 사용자 단말기(300)의 보안 상태 및 운영 상태 등을 수신하여, 사용자 단말기(300)를 보안 기능을 통합 관리할 수 있다.
이하에서는 도 2 및 도 3을 통하여 본 발명의 일실시예에 따른 보안 통합 관리 서버 및 사용자 단말기의 구성에 대하여 더욱 상세하게 설명한다.
도 2는 본 발명의 일실시예에 따른 단말기의 보안 통합 관리 서버의 구성을 나타낸 블록도이다.
도 2에 도시한 바와 같이, 단말기의 보안 통합 관리 서버(200)는 통신부(210), 단말 및 사용자 인증부(220), 작업 정보 관리부(230) 및 단말 상태 관리부(240)를 포함한다.
먼저, 통신부(210)는 클라우드 서비스를 사용하는 하나 이상의 사용자 단말기(300)로부터 인증 정보를 수신한다. 통신부(210)는 사용자 단말기(300)로부터 단말 인증 정보 및 사용자 인증 정보 중 적어도 어느 하나를 포함하는 인증 정보를 수신할 수 있다.
또한, 통신부(210)는 작업 정보와 작업 정보에 대한 해시값 및 서명 정보 중 적어도 어느 하나를 포함하는 검증 정보를 사용자 단말기(300)로 전송하고, 작업 정보에 대한 검증을 수행한 사용자 단말기(300)로부터 작업 정보의 처리 결과 및 상태 정보 중 적어도 어느 하나를 수신할 수 있다.
통신부(210)는 검증이 완료된 사용자 단말기(300)로부터 작업 정보의 처리 결과 및 상태 정보 중 적어도 어느 하나를 수신하며, 사용자 단말기(300)로부터 수신된 상태 정보는 보안 상태 정보 및 운영 상태 정보 중 적어도 어느 하나를 포함할 수 있다.
그리고 단말 및 사용자 인증부(220)는 인증 정보를 이용하여, 사용자 단말기(300)에 대한 인증을 수행한다.
단말 및 사용자 인증부(220)는 사용자 단말기(300)로 작업 정보를 전송하기 전에, 사용자 단말기(300)로부터 수신한 단말 인증 정보를 기반으로, 사용자 단말기(300)에 대한 인증을 수행할 수 있다. 그리고 단말 및 사용자 인증부(220)는 사용자 인증 정보를 기반으로 클라우드 서비스에 사용자 인증을 수행한다.
다음으로 작업 정보 관리부(230)는 사용자 단말기(300)로 전송할 작업 정보를 관리한다.
작업 정보 관리부(230)는 자원 제어 설정 정보, 보안 설정 정보, 환경 설정 정보, 소프트웨어 형상 변경 정보, 소프트웨어 기능 제어 정보 및 자원 제어 정보 중 적어도 어느 하나를 포함하는 작업 정보를 관리할 수 있다.
여기서, 자원 제어 설정 정보는, 자원 접근 제어 정보 및 브라우저 제어 정보 중 적어도 어느 하나를 포함할 수 있다. 자원 접근 제어 정보는 사용자 단말기(300)가 사용자별로 운영체제 자원 접근 제어를 수행하도록 하는 자원 제어 설정 정보이고, 브라우저 제어 정보는 클라우드 서비스별로 브라우저 자원 접근 제어를 수행하도록 하는 자원 제어 설정 정보이다.
마지막으로, 단말 상태 관리부(240)는 작업 정보를 처리한 사용자 단말기(300)로부터 수신한 작업 정보의 처리 결과 및 상태 정보 중 적어도 어느 하나를 사용자 단말기별로 관리할 수 있다.
도 3은 본 발명의 일실시예에 따른 클라우드 서비스를 사용하는 사용자 단말기의 구성을 나타낸 블록도이다.
도 3과 같이, 클라우드 서비스 서버(100)의 클라우드 서비스를 사용자에게 표출하는 사용자 단말기(300)는 단말 통신부(310), 작업 정보 검증부(320), 상태 관리부(330), 무결성 검증부(340), 자원 접근 제어부(350) 및 업데이트 제어부(360)를 포함한다.
먼저, 단말 통신부(310)는 단말기의 보안 통합 관리 서버(200)로 인증 정보를 전송하여, 단말기의 보안 통합 관리 서버(200)가 사용자 단말기(300)에 대한 인증을 수행하도록 한다.
그리고 단말 통신부(310)는 사용자 단말기(300)에 대한 인증을 수행한 단말기의 보안 통합 관리 서버(200)로부터 작업 정보를 수신한다. 단말 통신부(310)는 설정 정보 및 제어 정보 중 적어도 어느 하나를 포함하는 작업 정보를 수신할 수 있으며, 작업 정보와 함께 작업 정보에 대한 검증 정보를 수신할 수 있다.
여기서, 설정 정보는 자원 제어 설정 정보, 보안 설정 정보 및 환경 설정 정보 중 적어도 어느 하나를 포함할 수 있으며, 제어 정보는 소프트웨어 형상 변경 정보, 소프트웨어 기능 제어 정보 및 자원 제어 정보 중 적어도 어느 하나를 포함할 수 있다. 그리고 작업 정보에 대한 검증 정보는, 작업 정보의 해시값 및 작업 정보의 서명 정보 중 적어도 어느 하나를 포함할 수 있다.
또한, 단말 통신부(310)는 작업 정보의 처리 결과 및 사용자 단말기(300)의 상태 정보 중 적어도 어느 하나를 단말기의 보안 통합 관리 서버(200)로 전송할 수 있다.
특히, 단말 통신부(310)는 상태 관리부(330)가 생성한 보안 상태 정보 및 운영 상태 정보 중 적어도 어느 하나를 단말기의 보안 통합 관리 서버(200)로 전송할 수 있으며, 단말기의 보안 통합 관리 서버(200)가 사용자 단말기(300)의 운영 및 보안 관련 기능을 통합적으로 관리하거나, 제어하도록 할 수 있다.
다음으로 작업 정보 검증부(320)는 단말기의 보안 통합 관리 서버(200)로부터 수신한 검증 정보를 기반으로, 작업 정보에 대한 검증을 수행한다.
이때, 작업 정보 검증부(320)는 통신부(310)가 수신한 검증 정보의 해시값 또는 서명 정보가 작업 정보의 해시값 또는 서명 정보와 일치하는지 여부를 판단하여, 작업 정보에 대한 검증을 수행할 수 있다.
그리고 상태 관리부(330)는 사용자 단말기(300)의 보안 상태 및 운영 상태 중 적어도 어느 하나를 관리하며, 보안 상태 정보 및 운영 상태 정보를 생성 및 저장할 수 있다. 상태 관리부(330)는 무결성 검증부(340), 자원 접근 제어부(350) 및 업데이트 제어부(360) 중 적어도 어느 하나가 작업 정보에 상응하는 처리를 수행한 경우, 그에 따른 보안 상태 정보 및 운영 상태 정보를 생성할 수 있다.
또한, 상태 관리부(330)는 주기적으로 사용자 단말기(300)의 보안 상태를 점검하거나, 보안 위협이 발생한 것으로 판단된 경우 사용자 단말기(300)의 보안 상태를 점검하여 보안 상태 정보를 생성할 수 있다.
다음으로 무결성 검증부(340)는 단말기의 보안 통합 관리 서버(200)로부터 수신한 작업 정보에 상응하도록, 소프트웨어, 파일 및 커널 영역 중 적어도 어느 하나에 대한 무결성 검증을 수행할 수 있다.
자원 접근 제어부(350)는 수신한 작업 정보에 상응하도록 자원 접근 권한을 제어한다. 그리고 자원 접근 제어부(350)는 작업 정보를 기반으로 사용자별로 운영체제 자원 접근 제어를 수행하는 자원 접근 제어 모듈 및 작업 정보를 기반으로 클라우드 서비스별로 브라우저 자원 접근 제어를 수행하는 브라우저 제어 모듈을 포함할 수 있다.
마지막으로 업데이트 제어부(360)는 작업 정보에 상응하도록, 사용자 단말기(300)에 기 설치된 소프트웨어의 형상을 변경할 수 있다.
이때, 무결성 검증부(340), 자원 접근 제어부(350) 및 업데이트 제어부(360)는 작업 정보 검증부(320)에 의해 작업 정보에 대한 검증을 수행한 후, 무결성 검증을 수행할 수 있다.
이하에서는 본 발명의 일실시예에 따른 단말기의 보안 통합 관리 서버에 의해 수행되는 보안 통합 관리 방법에 대하여 더욱 상세하게 설명한다.
도 4는 본 발명의 일실시예에 따른 단말기의 보안 통합 관리 방법을 설명하기 위한 순서도이다.
먼저, 단말기의 보안 통합 관리 서버(200)는 사용자 단말기(300)에 대한 인증을 수행한다(S410).
단말기의 보안 통합 관리 서버(200)는 하나 이상의 사용자 단말기(300)로부터 사용자 단말기(300)의 식별자 및 부가정보가 포함된 단말 인증 정보를 수신한다. 그리고 단말기의 보안 통합 관리 서버(200)는 수신된 단말 인증 정보를 이용하여, 사용자 단말기(300)에 대한 인증을 수행할 수 있다.
단말 인증 정보에 포함된 사용자 단말기(300)의 식별자는 사용자가 입력한 단말기 ID, 사용자 단말기(300)의 하드웨어 정보를 이용하여 추출한 정보, 네트워크 카드의 MAC 정보, 사용자 단말기(300)의 비밀번호 중 적어도 어느 하나를 포함할 수 있다.
그리고 단말 인증 정보에 포함된 부가 정보는 사용자 단말기(300)의 이름, 도메인 정보, 사용자 단말기(300)의 위치 정보, 사용자 단말기(300)의 소유자 정보 중 적어도 어느 하나를 포함할 수 있다.
이와 같이, 단말기의 보안 통합 관리 서버(200)는 사용자 단말기(300)에 대한 인증을 수행하여, 단말기의 보안 통합 관리 서버(200)와 통신 가능한 사용자 단말기(300)를 관리할 수 있다.
또한, 단말기의 보안 통합 관리 서버(200)는 하나 이상의 사용자 단말기(300)로부터 사용자 단말기(300)의 사용자에 대한 사용자 인증 정보를 수신하여, 사용자에 대한 인증을 수행할 수 있다. 여기서, 사용자 인증 정보는, 사용자 식별자 및 사용자 비밀번호를 포함할 수 있다.
그리고 단말기의 보안 통합 관리 서버(200)는 단말 인증 정보 및 사용자 인증 정보 중 적어도 어느 하나를 수신하여 인증을 수행하고, 사용자 단말기(300)에 인증서를 발급하여, 상호 인증 과정을 수행할 수 있다.
다음으로 단말기의 보안 통합 관리 서버(200)는 인증이 완료된 사용자 단말기(300)로 작업 정보를 전송한다(S420).
단말기의 보안 통합 관리 서버(200)는 사용자 단말기(300)를 제어하기 위한 작업 정보와 작업 정보에 대한 검증 정보를 사용자 단말기(300)로 전송한다. 작업 정보는, 자원 제어 설정 정보, 보안 설정 정보, 환경 설정 정보, 소프트웨어 형상 변경 정보, 소프트웨어 기능 제어 정보 및 자원 제어 정보 중 적어도 어느 하나를 포함할 수 있다.
여기서, 검증 정보는 작업 정보에 대한 해시값이거나 서명 정보일 수 있으며, 작업 정보와 검증 정보를 수신한 사용자 단말기(300)는 검증 정보를 이용하여 작업 정보에 대한 검증을 수행할 수 있다.
본 발명의 일실시예에 따른 단말기의 보안 통합 관리 서버(200)는 사용자 단말기(300)로 작업 정보를 전송하여, 사용자 단말기(300)의 운영 기능 및 보안 기능을 제어할 수 있으며, 사용자 단말기(300)로부터 작업 정보의 처리 결과 및 상태 정보 등을 수신하여 사용자 단말기(300)별로 운영 상태 및 보안 상태를 통합 관리할 수 있다.
그리고 단말기의 보안 통합 관리 서버(200)는 작업 정보의 처리 결과 및 상태 정보를 수신한다(S430).
단말기의 보안 통합 관리 서버(200)는 S420 단계에서 수신한 작업 정보에 대한 검증을 수행한 사용자 단말기(300)로부터 작업 정보의 처리 결과 및 상태 정보를 수신할 수 있다.
마지막으로, 단말기의 보안 통합 관리 서버(200)는 사용자 단말기(300)의 상태를 관리 및 저장한다(S440).
단말기의 보안 통합 관리 서버(200)는 S430 단계에서 수신한 작업 정보의 처리 결과 및 상태 정보를 기반으로, 사용자 단말기(300)의 보안 상태 및 운영 상태를 관리하고 처리할 수 있다. 그리고 단말기의 보안 통합 관리 서버(200)는 복수의 사용자 단말기들과 도 4의 보안 통합 관리 과정을 수행하며, 각각의 사용자 단말기별 보안 상태 및 운영 상태를 통합 관리할 수 있다.
이하에서는 본 발명의 일 실시예에 따른 클라우드 서비스를 사용하는 사용자 단말기에 의해 수행되는 보안 통합 관리 방법에 대하여 더욱 상세하게 설명한다.
도 5는 본 발명의 일실시예에 따른 클라우드 서비스를 사용하는 사용자 단말기의 동작 방법을 설명하기 위한 순서도이다.
먼저, 사용자 단말기(300)는 단말기의 보안 통합 관리 서버(200)로 인증 정보를 전송한다(S510).
사용자 단말기(300)는 단말 인증 정보 및 사용자 인증 정보 중 적어도 어느 하나를 포함하는 인증 정보를 단말기의 보안 통합 관리 서버(200) 전송할 수 있다. 단말 인증 정보 및 사용자 인증 정보에 관한 내용은 도 4의 S410 단계에서 단말기의 보안 통합 관리 서버(200)가 수신한 인증 정보와 실질적으로 동일한 바, 중복되는 설명은 생략한다.
그리고 사용자 단말기(300)는 단말기의 보안 통합 관리 서버(200)로부터 작업 정보를 수신한다(S520).
사용자 단말기(300)는 단말기의 보안 통합 관리 서버(200)로부터 자원 제어 설정 정보, 보안 설정 정보, 환경 설정 정보, 소프트웨어 형상 변경 정보, 소프트웨어 기능 제어 정보 및 자원 제어 정보 중 적어도 어느 하나를 포함하는 작업 정보를 수신할 수 있다.
사용자 단말기(300)가 작업 정보를 수신하는 과정은 도 4의 S420 단계에서 단말기의 보안 통합 관리 서버(200)가 작업 정보를 전송하는 과정과 실질적으로 동일한 바, 중복되는 설명은 생략한다.
다음으로 사용자 단말기(300)는 수신한 작업 정보에 대한 검증을 수행한다(S530).
S520 단계에서 수신한 작업 정보에 검증 정보가 포함되어 있는 경우, 사용자 단말기(300)는 검증 정보를 이용하여 작업 정보에 대한 검증을 수행할 수 있다. 검증 정보는, 작업 정보의 해시값 또는 서명 정보일 수 있으며, 사용자 단말기(300)는 검증 정보를 이용하여 S520 단계에서 수신한 작업 정보에 대한 검증을 수행할 수 있다.
작업 정보에 대한 검증에 실패한 경우, 사용자 단말기(300)는 사용자에게 작업 정보의 검증이 실패하였음을 알리고, 단말기의 보안 통합 관리 서버(200)와의 통신 연결을 해제할 수 있다.
설명의 편의상, 사용자 단말기(300)가 작업 정보에 대한 검증을 수행한 후 S540 단계에서 작업 정보에 상응하는 동작을 수행하는 것으로 설명하였으나 이에 한정하지 않고, S520 단계에서 검증 정보를 수신하지 않은 경우, 사용자 단말기(300)는 S530 단계의 수행을 생략할 수 있다.
작업 정보에 대한 검증을 완료한 사용자 단말기(300)는 작업 정보에 상응하도록 보안 상태 및 운영 상태를 변경한다(S540).
S520 단계에서 수신된 작업 정보는 자원 접근 제어 정보 및 브라우저 제어 정보 중 적어도 어느 하나를 포함하는 자원 제어 설정 정보일 수 있다. 사용자 단말기(300)는 자원 접근 제어 정보를 수신한 경우 사용자별로 운영체제 자원의 접근 제어를 수행하고, 브라우저 제어 정보를 수신한 경우 클라우드 서비스별로 브라우저 자원의 접근 제어를 수행할 수 있다.
보안 설정 정보는, 사용자 패스워드 변경 주기, 화면 보호기 실행 주기, 사용자별 소프트웨어 추가 설치 허용 권한 정보 및 사용자별 소프트웨어 제거 허용 권한 정보 중 적어도 어느 하나를 포함할 수 있으며, S520 단계에서 보안 설정 정보를 수신한 경우 사용자 단말기(300)는 수신된 보안 설정 정보에 상응하는 동작을 수행하여 보안 상태 또는 운영 상태를 변경할 수 있다.
그리고 환경 설정 정보는 소프트웨어 저장 주소 정보, 도메인별 주소 정보 및 상기 단말기의 보안 통합 관리 서버와의 시간 동기화 정보 중 적어도 어느 하나를 포함할 수 있으며, S520 단계에서 환경 설정 정보를 수신한 경우 사용자 단말기(300)는 수신된 환경 설정 정보에 상응하는 동작을 수행하여 보안 상태 또는 운영 상태를 변경할 수 있다.
또한, 사용자 단말기(300)는 S520 단계에서, 소프트웨어 형상 변경 정보, 소프트웨어 기능 제어 정보 및 자원 제어 정보 중 적어도 어느 하나를 포함하는 명령 정보를 수신할 수 있으며, 사용자 단말기(300)는 S540 단계에서 수신된 명령 정보에 상응하는 동작을 수행할 수 있다.
마지막으로, 사용자 단말기(300)는 사용자 단말기의 상태 정보를 단말기의 보안 통합 관리 서버(200)로 전송한다(S550).
사용자 단말기(300)는 S540 단계에서 작업 정보에 상응하는 처리를 수행한 후, 작업 정보의 처리 결과 및 상태 정보 중 적어도 어느 하나를 단말기의 보안 통합 관리 서버(200)로 전송할 수 있다.
또한, 사용자 단말기(300)는 주기적으로 사용자 단말기(300)의 보안 상태를 점검하거나, 보안 위협이 발생한 것으로 판단된 경우 보안 상태를 점검할 수 있으며, 보안 상태 점검의 결과를 단말기의 보안 통합 관리 서버(200)로 전송할 수 있다.
이하에서는 도 6을 통하여 본 발명의 또 다른 실시예에 따른 클라우드 서비스를 사용하는 사용자 단말기의 보안 통합 관리 시스템에 대하여 더욱 상세하게 설명한다.
도 6은 본 발명의 또 다른 실시예에 따른 클라우드 서비스를 사용하는 사용자 단말기의 보안 통합 관리 시스템을 나타낸 구성도이다.
도 6에 도시한 바와 같이, 클라우드 서비스를 사용하는 사용자 단말기의 보안 통합 관리 시스템은 보안 통합 관리 서버(600) 및 하나 이상의 사용자 단말기(700)를 포함할 수 있다.
보안 통합 관리 서버(600)는 단말 작업 관리부(610), 단말 통합 관리부(620) 및 단말 및 서버 정보 표출부(630)를 포함할 수 있다. 그리고 단말 통합 관리부(620)는 단말 및 사용자 관리부(621), 단말 상태 관리부(623), 단말 설정 정보 관리부(625) 및 관리 서버 정보 관리부(627)를 포함할 수 있다.
보안 통합 관리 서버(600)의 단말 작업 관리부(610)는 사용자 단말기(700)의 작업 처리부(710)로부터 인증 정보를 수신하고, 작업 정보 및 검증 정보를 전송하며, 작업 정보에 대한 처리 결과를 수신할 수 있다.
그리고 단말 통합 관리부(620)는 단말 작업 관리부(610)에 작업을 등록하고, 단말 작업 관리부(610)로부터 사용자 단말기(700)의 인증 정보 및 처리 결과 등을 수신할 수 있다.
단말 통합 관리부(620)의 단말 및 사용자 관리부(621)는 사용자 단말기(700) 및 사용자의 추가, 수정, 삭제 등을 처리할 수 있으며, 사용자 단말기(700)의 인증 정보를 기반으로 사용자 단말기(700) 및 사용자에 대한 인증을 수행할 수 있다.
단말 상태 관리부(623)는 사용자 단말기(700)로부터 수신한 처리 결과를 기반으로, 사용자 단말기(700)의 보안 상태 및 운영 상태를 처리하고, 단말 설정 정보 관리부(625)는 사용자 단말기(700)의 보안과 관련된 자원 제어 설정 정보 및 보안 설정 정보와, 사용자 단말기(700)의 운영과 관련된 환경 설정 정보를 처리할 수 있다.
그리고 관리 서버 정보 관리부(627)는 보안 통합 관리 서버(600)의 운영과 관련된 관리자 정보와 검증 정보를 생성하기 위한 부가 정보를 관리할 수 있다. 또한, 관리 서버 정보 관리부(627)는 단말 및 서버 정보 표출부(630)가 관리자로부터 입력받은 정보를 기반으로 해당 관리자에 대한 인증을 수행할 수 있다.
관리자 정보는, 관리자 ID, 관리자 비밀번호, IP 정보 및 MAC 정보 중 적어도 어느 하나를 포함할 수 있다. 또한, 검증 정보를 생성하기 위한 부가 정보는, 해시 알고리즘, 서명 알고리즘, 서명 키 정보 중 적어도 어느 하나를 포함할 수 있다.
다음으로 단말 및 서버 정보 표출부(630)는 서버 관리자의 인증 정보, 설정 정보, 명령 정보 중 적어도 어느 하나를 수신하여 단말 통합 관리부(620)로 전송할 수 있으며, 단말 통합 관리부(620)의 처리 결과를 서버 관리자에게 출력하여 제공할 수 있다.
보안 통합 관리 서버(600)의 각각의 모듈은 작업 정보, 검증 정보, 인증 정보, 설정 정보, 처리 결과 등을 메모리, 파일, 데이터베이스 중 적어도 어느 하나에 저장하여 관리할 수 있다.
사용자 단말기(700)는 작업 처리부(710), 작업 관리부(720), 작업 수행부(730) 및 단말 정보 표출부(740)를 포함할 수 있다. 그리고 작업 관리부(720)는 인증 정보 관리부(721), 설정 정보 관리부(723), 명령 처리부(725), 정보 검증부(727) 및 보안 상태 검증부(729)를 포함할 수 있다.
또한, 작업 수행부(730)는 부팅 보호부(731), 실행파일 보호부(732), 커널 보호부(733), 브라우저 제어부(734), 자원 접근 제어부(735) 및 업데이트 제어부(736)를 포함할 수 있다.
작업 처리부(710)는 보안 통합 관리 서버(600)의 단말 작업 관리부(610)로부터 작업 정보 및 검증 정보를 수신하여, 작업 관리부(720)로 전달할 수 있다. 또한, 작업 처리부(710)는 검증 정보를 이용하여 작업 정보의 유효성을 검증할 수 있으며, 작업 정보를 해석하여 설정 정보, 명령 정보 등을 생성하고, 생성된 설정 정보 및 명령 정보를 작업 관리부(720) 중 적합한 모듈로 전달할 수 있다. 그리고 작업 처리부(710)는 작업 관리부(720)로부터 수신한 인증 정보를 보안 통합 관리 서버(600)의 단말 작업 관리부(610)로 전달할 수 있다.
작업 관리부(720)의 인증 정보 관리부(721)는 단말 인증 정보 및 사용자 인증 정보를 관리하고, 설정 정보 관리부(723)는 작업 처리부(710)로부터 설정 정보 및 검증 정보를 수신하여 관리하며, 작업 수행부(730)로 전달할 수 있다.
그리고 명령 처리부(725)는 작업 처리부(710)로부터 명령 정보를 수신하여 작업 수행부(730)를 제어할 수 있으며, 정보 검증부(727)는 작업 수행부(730)의 검증 요청을 처리하고 처리 결과를 저장하며, 보안 상태 검증부(729)는 작업 수행부(730)의 상태를 관리할 수 있다.
다음으로, 작업 수행부(730)의 부팅 보호부(731)는 하드웨어 및 소프트웨어를 이용하여, 부팅 단계에서 실행되는 소프트웨어의 무결성을 검증할 수 있다. 이때, 부팅 보호부(731)는 해시값이나 서명 등을 이용하여 무결성 검증을 수행할 수 있다.
실행파일 보호부(732)는 실행 파일 실행 시, 커널에서 해당 파일의 무결성을 검증할 수 있다. 여기서 실행 파일은 실행 가능한 바이너리 파일, 실행 가능한 스크립트 파일 중 적어도 어느 하나를 포함할 수 있으며, 실행파일 보호부(732)는 해시 또는 서명을 이용하여 무결성 검증을 수행할 수 있다.
그리고 커널 보호부(733)는 커널의 주요 영역에 대한 무결성 검증을 수행한다. 커널 보호부(733)는 코드, 읽기 전용 데이터, 파일 포인터, 실행 파일 목록, 커널 모듈 목록 중 적어도 어느 하나를 포함하는 커널의 주요 영역에 대한 무결성 검증을 수행할 수 있다.
브라우저 제어부(734)는 클라우드 서비스 접속처인 클라우드 서비스 서버에 따라, 브라우저의 자원 접근 권한을 제한하고, 자원 접근 제어부(735)는 사용자에 따라 사용자 단말기(700)의 자원 접근 권한을 제한할 수 있다. 그리고 업데이트 제어부(736)는 사용자 단말기(700)에 설치된 소프트웨어의 형상을 변경할 수 있다.
또한, 작업 관리부(720)의 각 모듈은 설정 정보 관리부(723) 및 명령 처리부(725)의 제어에 따라 운영 상태가 변경될 수 있다.
마지막으로, 단말 정보 표출부(740)는 사용자로부터 인증 정보, 설정 정보, 명령 정보, 정보 조회 등을 입력받아 작업 관리부(720)로 전달할 수 있다. 또한, 단말 정보 표출부(740)는 작업 관리부(720)의 처리 결과를 수신하여 출력할 수 있다.
이하에서는 도 7을 통하여 본 발명의 일실시예에 따른 사용자 단말기의 자원 접근 제어에 대하여 더욱 상세하게 설명한다.
도 7은 본 발명의 일실시예에 따른 사용자 단말기의 자원 접근 제어를 설명하기 위한 예시도이다.
도 7에 도시한 바와 같이, 설정 정보 관리부(723)는, 설정 정보와 제어 정보를 자원 접근 제어부(735) 및 브라우저 제어부(734)로 전달한다. 그리고 자원 접근 제어부(735)는 운영체제 수준의 자원 접근 제어를 수행하고, 브라우저 제어부(734)는 브라우저 수준의 자원 접근 제어를 수행할 수 있다.
운영체제의 자원으로는 네트워크, 프린터, 저장매체, 표출화면, 클립보드, 카메라, 스피커, 마이크, 키보드, 마우스 중 적어도 어느 하나가 포함될 수 있다. 운영체제의 자원은 유선 형상 및 무선 형상 중 적어도 어느 하나를 포함할 수 있으며, 내장형 형상이거나, 외장형 형상일 수 있다.
또한, 브라우저 자원은 저장매체, 프린터, GPS 장치, 표출화면, 클립보드, 카메라, 스피커, 마이크, 플러그인, 어플리케이션 중 적어도 어느 하나를 포함할 수 있다. 그리고 브라우저 자원은 유선 형상 및 무선 형상 중 적어도 어느 하나를 포함할 수 있으며, 내장형 형상 및 외장형 형상 중 적어도 어느 하나를 포함할 수 있다.
도 8은 본 발명의 일실시예에 따른 컴퓨터 시스템을 나타낸 블록도이다.
도 8을 참조하면, 본 발명의 실시예는 컴퓨터로 읽을 수 있는 기록매체와 같은 컴퓨터 시스템(800)에서 구현될 수 있다. 도 8에 도시된 바와 같이, 컴퓨터 시스템(800)은 버스(820)를 통하여 서로 통신하는 하나 이상의 프로세서(810), 메모리(830), 사용자 인터페이스 입력 장치(840), 사용자 인터페이스 출력 장치(850) 및 스토리지(860)를 포함할 수 있다. 또한, 컴퓨터 시스템(800)은 네트워크(880)에 연결되는 네트워크 인터페이스(870)를 더 포함할 수 있다. 프로세서(810)는 중앙 처리 장치 또는 메모리(830)나 스토리지(860)에 저장된 프로세싱 인스트럭션들을 실행하는 반도체 장치일 수 있다. 메모리(830) 및 스토리지(860)는 다양한 형태의 휘발성 또는 비휘발성 저장 매체일 수 있다. 예를 들어, 메모리는 ROM(831)이나 RAM(832)을 포함할 수 있다.
따라서, 본 발명의 실시예는 컴퓨터로 구현된 방법이나 컴퓨터에서 실행 가능한 명령어들이 기록된 비일시적인 컴퓨터에서 읽을 수 있는 매체로 구현될 수 있다. 컴퓨터에서 읽을 수 있는 명령어들이 프로세서에 의해서 수행될 때, 컴퓨터에서 읽을 수 있는 명령어들은 본 발명의 적어도 한 가지 태양에 따른 방법을 수행할 수 있다.
이상에서와 같이 본 발명에 따른 클라우드 서비스를 사용하는 사용자 단말기, 단말기의 보안 통합 관리 서버 및 단말기의 보안 통합 관리 방법은 상기한 바와 같이 설명된 실시예들의 구성과 방법이 한정되게 적용될 수 있는 것이 아니라, 상기 실시예들은 다양한 변형이 이루어질 수 있도록 각 실시예들의 전부 또는 일부가 선택적으로 조합되어 구성될 수도 있다.
100: 클라우드 서비스 서버 200: 단말기의 보안 통합 관리 서버
210: 통신부 220: 단말 및 사용자 인증부
230: 작업 정보 관리부 240: 단말 상태 관리부
300: 사용자 단말기 310: 단말 통신부
320: 작업 정보 검증부 330: 상태 관리부
340: 무결성 검증부 350: 자원 접근 제어부
360: 업데이트 제어부 600: 보안 통합 관리 서버
610: 단말 작업 관리부 620: 단말 통합 관리부
621: 단말 및 사용자 관리부 623: 단말 상태 관리부
625: 단말 설정 정보 관리부 627: 관리 서버 정보 관리부
630: 단말 및 서버 정보 표출부 700: 사용자 단말기
710: 작업 처리부 720: 작업 관리부
721: 인증 정보 관리부 723: 설정 정보 관리부
725: 명령 처리부 727: 정보 검증부
729: 보안 상태 검증부 730: 작업 수행부
731: 부팅 보호부 732: 실행파일 보호부
733: 커널 보호부 734: 브라우저 제어부
735: 자원 접근 제어부 736: 업데이트 제어부
740: 단말 정보 표출부 800: 컴퓨터 시스템
810: 프로세서 820: 버스
830: 메모리 831: 롬
832: 램
840: 사용자 인터페이스 입력 장치
850: 사용자 인터페이스 출력 장치
860: 스토리지 870: 네트워크 인터페이스
880: 네트워크

Claims (20)

  1. 단말기의 보안 통합 관리 서버가 클라우드 서비스를 사용하는 하나 이상의 사용자 단말기로부터 인증 정보를 수신하는 단계,
    상기 단말기의 보안 통합 관리 서버가 수신된 상기 인증 정보를 이용하여, 상기 사용자 단말기에 대한 인증을 수행하는 단계,
    상기 단말기의 보안 통합 관리 서버가, 상기 사용자 단말기를 제어하기 위하여 상기 사용자 단말기로 작업 정보를 전송하는 단계,
    상기 단말기의 보안 통합 관리 서버가 상기 작업 정보에 대한 검증을 수행한 상기 사용자 단말기로부터 상기 작업 정보의 처리 결과 및 상태 정보 중 적어도 어느 하나를 수신하는 단계, 그리고
    상기 단말기의 보안 통합 관리 서버가 상기 처리 결과 및 상기 상태 정보 중 적어도 어느 하나를 기반으로, 상기 사용자 단말기의 상태를 관리하는 단계를 포함하고,
    상기 작업 정보는 자원 제어 설정 정보, 보안 설정 정보, 환경 설정 정보, 소프트웨어 형상 변경 정보, 소프트웨어 기능 제어 정보 및 자원 제어 정보 중 적어도 어느 하나를 포함하고,
    상기 사용자 단말기의 상태를 관리하는 단계는,
    상기 처리 결과를 기반으로 상기 사용자 단말기의 보안 상태 및 운영 상태를 처리하는 단계;
    상기 사용자 단말기의 보안과 관련된 상기 자원 제어 설정 정보 및 상기 보안 설정 정보를 처리하는 단계; 및
    상기 사용자 단말기의 운영과 관련된 상기 환경 설정 정보를 처리하는 단계를 포함하는 단말기의 보안 통합 관리 방법.
  2. 제1항에 있어서,
    상기 사용자 단말기로 작업 정보를 전송하는 단계는,
    상기 작업 정보 및 상기 작업 정보에 대한 검증 정보를 상기 사용자 단말기로 전송하여, 상기 사용자 단말기가 상기 검증 정보를 이용하여 상기 작업 정보에 대한 검증을 수행하도록 하는 것을 특징으로 하는 단말기의 보안 통합 관리 방법.
  3. 제2항에 있어서,
    상기 검증 정보는,
    상기 작업 정보에 대한 해시값 및 서명 정보 중 적어도 어느 하나를 포함하는 것을 특징으로 하는 단말기의 보안 통합 관리 방법.
  4. 제3항에 있어서,
    상기 보안 설정 정보는,
    사용자 패스워드 변경 주기, 화면 보호기 실행 주기, 사용자별 소프트웨어 추가 설치 허용 권한 정보 및 사용자별 소프트웨어 제거 허용 권한 정보 중 적어도 어느 하나를 포함하고,
    상기 환경 설정 정보는,
    소프트웨어 저장 주소 정보, 도메인별 주소 정보 및 상기 단말기의 보안 통합 관리 서버와의 시간 동기화 정보 중 적어도 어느 하나를 포함하는 것을 특징으로 하는 단말기의 보안 통합 관리 방법.
  5. 제3항에 있어서,
    상기 자원 제어 설정 정보는,
    상기 사용자 단말기가 운영체제 자원 접근 제어 및 브라우저 자원 접근 제어 중 적어도 어느 하나를 수행하도록 제어하는 것을 특징으로 하는 단말기의 보안 통합 관리 방법.
  6. 제5항에 있어서,
    상기 자원 제어 설정 정보는,
    상기 사용자 단말기가 사용자별로 상기 운영체제 자원 접근 제어를 수행하도록 하는 자원 접근 제어 정보 및 상기 클라우드 서비스별로 상기 브라우저 자원 접근 제어를 수행하도록 하는 브라우저 제어 정보 중 적어도 어느 하나를 포함하는 것을 특징으로 하는 단말기의 보안 통합 관리 방법.
  7. 제6항에 있어서,
    상기 자원 접근 제어 정보는,
    상기 사용자 단말기에 상응하는 네트워크, 저장 매체, 클립 보드, 카메라 및 입출력 장치 중 적어도 어느 하나를 포함하는 운영체제의 자원에 대한 접근을 제어하는 것을 특징으로 하는 단말기의 보안 통합 관리 방법.
  8. 제6항에 있어서,
    상기 브라우저 제어 정보는,
    상기 사용자 단말기에 상응하는 저장 매체, GPS 장치, 클립 보드, 카메라, 플러그인 및 응용 프로그램 중 적어도 어느 하나를 포함하는 브라우저의 자원에 대한 접근을 제어하는 것을 특징으로 하는 단말기의 보안 통합 관리 방법.
  9. 제1항에 있어서,
    상기 인증 정보를 수신하는 단계는,
    단말 인증 정보 및 상기 사용자 단말기의 사용자에 대한 사용자 인증 정보 중 적어도 어느 하나를 포함하는 상기 인증 정보를 수신하는 것을 특징으로 하는 단말기의 보안 통합 관리 방법.
  10. 클라우드 서비스를 사용하는 하나 이상의 사용자 단말기로부터 인증 정보를 수신하는 통신부,
    상기 인증 정보를 이용하여, 상기 사용자 단말기에 대한 인증을 수행하는 단말 및 사용자 인증부,
    상기 사용자 단말기를 제어하기 위하여, 상기 사용자 단말기로 전송할 작업 정보를 관리하는 작업 정보 관리부, 그리고
    상기 작업 정보를 처리한 상기 사용자 단말기로부터 수신한 상기 작업 정보의 처리 결과 및 상태 정보 중 적어도 어느 하나를 관리하는 단말 상태 관리부를 포함하고,
    상기 작업 정보는 자원 제어 설정 정보, 보안 설정 정보, 환경 설정 정보, 소프트웨어 형상 변경 정보, 소프트웨어 기능 제어 정보 및 자원 제어 정보 중 적어도 어느 하나를 포함하고,
    상기 단말 상태 관리부는,
    상기 처리 결과를 기반으로 상기 사용자 단말기의 보안 상태 및 운영 상태를 처리하고;
    상기 사용자 단말기의 보안과 관련된 상기 자원 제어 설정 정보 및 상기 보안 설정 정보를 처리하고; 및
    상기 사용자 단말기의 운영과 관련된 상기 환경 설정 정보를 처리하는 단말기의 보안 통합 관리 서버.
  11. 삭제
  12. 삭제
  13. 삭제
  14. 삭제
  15. 사용자에게 클라우드 서비스를 제공하는 단말기에 있어서,
    단말기의 보안 통합 관리 서버로 인증 정보를 전송하고, 상기 인증 정보를 기반으로 인증을 수행한 상기 단말기의 보안 통합 관리 서버로부터 작업 정보를 수신하는 단말 통신부,
    상기 단말기의 보안 통합 관리 서버로부터 수신한 검증 정보를 기반으로, 상기 작업 정보에 대한 검증을 수행하는 작업 정보 검증부,
    사용자 단말기의 보안 상태 및 운영 상태 중 적어도 어느 하나를 관리하는 상태 관리부,
    검증이 완료된 상기 작업 정보에 상응하도록, 소프트웨어, 파일 및 커널 영역 중 적어도 어느 하나에 대한 무결성 검증을 수행하는 무결성 검증부,
    검증이 완료된 상기 작업 정보에 상응하도록, 자원 접근 권한을 제어하는 자원 접근 제어부, 그리고
    검증이 완료된 상기 작업 정보에 상응하도록, 기 설치된 소프트웨어의 형상을 변경하는 업데이트 제어부를 포함하고,
    상기 작업 정보는 자원 제어 설정 정보, 보안 설정 정보, 환경 설정 정보, 소프트웨어 형상 변경 정보, 소프트웨어 기능 제어 정보 및 자원 제어 정보 중 적어도 어느 하나를 포함하고,
    상기 상태 관리부는,
    상기 보안 통합 관리 서버의 제어에 따라 상기 사용자 단말기의 보안 상태 및 운영 상태를 관리하고;
    상기 보안 통합 관리 서버의 제어에 따라 상기 사용자 단말기의 보안과 관련된 상기 자원 제어 설정 정보 및 상기 보안 설정 정보를 관리하고; 및
    상기 보안 통합 관리 서버의 제어에 따라 상기 사용자 단말기의 운영과 관련된 상기 환경 설정 정보를 관리하는 사용자 단말기.
  16. 삭제
  17. 삭제
  18. 삭제
  19. 삭제
  20. 삭제
KR1020170161348A 2017-11-29 2017-11-29 클라우드 서비스를 사용하는 사용자 단말기, 단말기의 보안 통합 관리 서버 및 단말기의 보안 통합 관리 방법 KR102063033B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020170161348A KR102063033B1 (ko) 2017-11-29 2017-11-29 클라우드 서비스를 사용하는 사용자 단말기, 단말기의 보안 통합 관리 서버 및 단말기의 보안 통합 관리 방법
US15/980,945 US10771462B2 (en) 2017-11-29 2018-05-16 User terminal using cloud service, integrated security management server for user terminal, and integrated security management method for user terminal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020170161348A KR102063033B1 (ko) 2017-11-29 2017-11-29 클라우드 서비스를 사용하는 사용자 단말기, 단말기의 보안 통합 관리 서버 및 단말기의 보안 통합 관리 방법

Publications (2)

Publication Number Publication Date
KR20190062797A KR20190062797A (ko) 2019-06-07
KR102063033B1 true KR102063033B1 (ko) 2020-02-11

Family

ID=66634090

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170161348A KR102063033B1 (ko) 2017-11-29 2017-11-29 클라우드 서비스를 사용하는 사용자 단말기, 단말기의 보안 통합 관리 서버 및 단말기의 보안 통합 관리 방법

Country Status (2)

Country Link
US (1) US10771462B2 (ko)
KR (1) KR102063033B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102656375B1 (ko) 2023-05-19 2024-04-11 (주)다우기술 공유 콘텐츠 보안 향상을 위한 디지털 권한 관리 시스템 및 그 동작 방법

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210136059A1 (en) * 2019-11-05 2021-05-06 Salesforce.Com, Inc. Monitoring resource utilization of an online system based on browser attributes collected for a session
US11956232B2 (en) * 2021-03-19 2024-04-09 Okta, Inc. Integration packaging for a multi-tenant computing environment
WO2023154066A1 (en) * 2022-02-14 2023-08-17 Visa International Service Association Application integrity verification by sdk

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100496980B1 (ko) 2002-12-12 2005-06-28 삼성에스디에스 주식회사 웹기반 시스템 통합관리 도구 및 그 방법
KR101075543B1 (ko) * 2009-08-26 2011-10-20 (주)소만사 단말에 보관된 개인정보 보안 시스템 및 방법
US20120185692A1 (en) * 2011-01-18 2012-07-19 Christopher Luis Hamlin Secure cloud computing system
US8875240B2 (en) * 2011-04-18 2014-10-28 Bank Of America Corporation Tenant data center for establishing a virtual machine in a cloud environment
US8918641B2 (en) * 2011-05-26 2014-12-23 Intel Corporation Dynamic platform reconfiguration by multi-tenant service providers
KR20130052754A (ko) 2011-09-01 2013-05-23 삼성전자주식회사 위치 검출 장치 및 이를 구비한 경통 조립체
US20160112413A1 (en) * 2011-10-11 2016-04-21 Tianjin Surdoc Corp. Method for controlling security of cloud storage
TWI546692B (zh) * 2011-10-27 2016-08-21 電子戰協會公司 包括與已知電路板資訊有關之電路測試及驗證等特徵的裝置鑑別之系統及方法
KR102037416B1 (ko) * 2012-12-17 2019-10-28 삼성전자주식회사 외부 기기 관리 방법, 외부 기기의 동작 방법, 호스트 단말, 관리 서버 및 외부 기기
AU2014225984B2 (en) * 2013-03-04 2017-06-22 Docusign, Inc. Systems and methods for cloud data security
US20150188949A1 (en) * 2013-12-31 2015-07-02 Lookout, Inc. Cloud-based network security
US20150244704A1 (en) * 2014-02-27 2015-08-27 Netapp, Inc. Techniques to authenticate user requests involving multiple applications
US9621347B2 (en) * 2014-09-03 2017-04-11 Virtustream Ip Holding Company Llc Systems and methods for securely provisioning the geographic location of physical infrastructure elements in cloud computing environments
EP3281386B1 (en) * 2015-04-07 2020-01-01 Tyco Fire & Security GmbH Machine-to-machine and machine to cloud end-to-end authentication and security
KR101712726B1 (ko) * 2015-04-27 2017-03-14 갤럭시아커뮤니케이션즈 주식회사 해시 코드를 이용하는 콘텐츠의 무결성 및 유효성 검증 방법 및 시스템
US10440058B2 (en) * 2016-06-09 2019-10-08 LGS Innovations LLC Methods and systems for controlling traffic to VPN servers
US10713355B2 (en) * 2016-10-21 2020-07-14 Qatar University Method and system for adaptive security in cloud-based services

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102656375B1 (ko) 2023-05-19 2024-04-11 (주)다우기술 공유 콘텐츠 보안 향상을 위한 디지털 권한 관리 시스템 및 그 동작 방법

Also Published As

Publication number Publication date
KR20190062797A (ko) 2019-06-07
US10771462B2 (en) 2020-09-08
US20190166123A1 (en) 2019-05-30

Similar Documents

Publication Publication Date Title
US9871821B2 (en) Securely operating a process using user-specific and device-specific security constraints
CA2923740C (en) Software code signing system and method
KR102459199B1 (ko) 멀티-테넌트 컴퓨팅 시스템의 보안 및 허가 아키텍처
EP3274897B1 (en) System and method for managing installation of an application package requiring high-risk permission access
JP2020005310A (ja) 対象のコンピューティング装置で実施される動作を認証する方法
US8505083B2 (en) Remote resources single sign on
KR102063033B1 (ko) 클라우드 서비스를 사용하는 사용자 단말기, 단말기의 보안 통합 관리 서버 및 단말기의 보안 통합 관리 방법
EP1914658B1 (en) Identity controlled data center
US9154504B2 (en) Device apparatus, control method, and relating storage medium
EP2015217A2 (en) Verifiable virtualized storage port assignments for virtual machines
US20130055335A1 (en) Security enhancement methods and systems
US9185102B2 (en) Server system and control method
CA2951914C (en) Restricted code signing
EP1564625A1 (en) Computer security system and method
TWI708159B (zh) 包含安全處理器之裝置平台、裝置中之安全處理器、以及相關儲存媒體
KR20160055208A (ko) 모바일 통신 디바이스 및 그 작동 방법
US20160147546A1 (en) Managing the Customizing of Appliances
EP3317875A1 (en) Virtual machine integrity
KR102112897B1 (ko) 신뢰 및 비신뢰 플랫폼에 걸쳐 인터넷 액세스가능 애플리케이션 상태를 로밍하는 기법
CN112236770A (zh) 数据处理
US9286459B2 (en) Authorized remote access to an operating system hosted by a virtual machine
CN115941217B (zh) 用于安全通信的方法和其相关产品
CN116032484A (zh) 一种通信设备安全启动的方法、装置和电子设备
TW201638826A (zh) 在行動裝置上以安全信物使相異程式獲得數位憑證簽署之系統及方法
EP3143749B1 (en) Restricted code signing

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant