KR100696752B1 - Control method of unauthorized application program and recording medium recorded the same method can be read by computer - Google Patents

Control method of unauthorized application program and recording medium recorded the same method can be read by computer Download PDF

Info

Publication number
KR100696752B1
KR100696752B1 KR1020030055943A KR20030055943A KR100696752B1 KR 100696752 B1 KR100696752 B1 KR 100696752B1 KR 1020030055943 A KR1020030055943 A KR 1020030055943A KR 20030055943 A KR20030055943 A KR 20030055943A KR 100696752 B1 KR100696752 B1 KR 100696752B1
Authority
KR
South Korea
Prior art keywords
data information
application program
client
file
unauthorized
Prior art date
Application number
KR1020030055943A
Other languages
Korean (ko)
Other versions
KR20050017328A (en
Inventor
김범진
Original Assignee
삼성에스디에스 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성에스디에스 주식회사 filed Critical 삼성에스디에스 주식회사
Priority to KR1020030055943A priority Critical patent/KR100696752B1/en
Publication of KR20050017328A publication Critical patent/KR20050017328A/en
Application granted granted Critical
Publication of KR100696752B1 publication Critical patent/KR100696752B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 데이터베이스가 구비된 서버 및 상기 서버와 유무선 통신망으로 접속되며 익스플로러가 기본으로 채용된 윈도우 환경의 적어도 하나 이상의 클라이언트를 포함하는 네트웍시스템에서 상기 각 클라이언트의 비인가 응용프로그램을 실행 통제하는 방법으로서, 상기 데이터베이스에는 비인가응용프로그램의 제 1 데이터정보가 저장되고, a)상기 제 1 데이터정보와 상기 각 클라이언트의 익스플로러로 전달되는 실행예정 응용프로그램의 제 2 데이터정보가 비교되는 단계와; b)상기 제 1 데이터정보와 제 2 데이터정보가 일치될 경우 상기 각 클라이언트의 익스플로로러로부터 상기 실행예정 응용프로그램의 실행통제를 위한 명령어가 전송되고, 불일치 될 경우 상기 실행예정 응용프로그램의 실행을 위한 명령어가 전송되는 단계를 포함하는 것을 특징으로 하는 비인가응용프로그램의 실행통제방법을 제공한다.The present invention provides a method of controlling execution of an unauthorized application program of each client in a network system including a server provided with a database and at least one client connected to the server through a wired / wireless communication network and in which an explorer is basically employed. A first data information of an unauthorized application is stored in the database, and a) comparing the first data information with second data information of a scheduled application to be delivered to the explorer of each client; b) when the first data information and the second data information coincide with each other, an instruction for controlling execution of the scheduled application program is transmitted from the explorer of each client; It provides a method for controlling the execution of an unauthorized application comprising the step of transmitting the command.

비인가응용프로그램, 후킹모듈, 익스플로러Unlicensed Applications, Hooking Modules, Explorer

Description

비인가응용프로그램의 실행통제방법 및 상기 방법이 기록된 컴퓨터로 읽을 수 있는 기록매체{Control method of unauthorized application program and recording medium recorded the same method can be read by computer}Control method of unauthorized application program and recording medium recorded the same method can be read by computer}

도 1은 본 발명에 따른 비인가응용프로그램의 실행통제방법의 네트웍구성도.1 is a network diagram of a method for controlling execution of an unauthorized application according to the present invention;

도 2는 본 발명에 따른 비인가응용프로그램의 실행통제방법의 개념도.Figure 2 is a conceptual diagram of the execution control method of an unauthorized application in accordance with the present invention.

도 3은 본 발명에 따른 비인가응용프로그램의 실행통제방법의 순서도.Figure 3 is a flow chart of the execution control method of an unauthorized application in accordance with the present invention.

<도면의 주요부분에 대한 부호의 설명><Description of Symbols for Main Parts of Drawings>

2: 후킹모듈 4 : 익스플로러2: hooking module 4: explorer

C : 클라이언트 S : 서버C: client S: server

DB : 데이터베이스DB: Database

본 발명은 비인가응용프로그램의 실행통제방법 및 상기 방법이 기록된 컴퓨터로 읽을 수 있는 기록매체에 관한 것으로, 좀더 자세하게는 비인가응용프로그램 에 대한 데이터정보를 저장하는 데이터베이스가 구비한 서버 및 이와 유무선 통신망으로 접속된 윈도우 환경의 각 클라이언트 컴퓨터를 포함하는 네트웍시스템에 있 어서, 상기 각 클라이언트에서 실행되는 응용프로그램 중 비인가응용프로그램을 실행 통제하는 방법 및 상기 방법을 위한 프로그램이 기록되어 컴퓨터를 통해서 실행이 가능한 기록매체에 관한 것이다.The present invention relates to an execution control method of an unauthorized application and a computer-readable recording medium on which the method is recorded. More particularly, the present invention relates to a server and a wired / wireless communication network provided with a database storing data information on an unauthorized application. In a network system including each client computer in a connected Windows environment, a method for controlling execution of unauthorized applications among the application programs executed on each client, and a program for the method is recorded and executed by the computer. It is about the medium.

근래에 들어 시대가 본격적인 정보화 사회로 접어듦에 따라 효율적인 정보의 관리는 매우 중요한 문제로 대두되고 있으며, 이에 따라 대량의 정보를 저장 및 처리할 수 있는 컴퓨터의 보급이 급속도로 확산되고 있다.In recent years, as the era has entered the full-fledged informatization society, efficient information management has emerged as a very important problem. Accordingly, the spread of computers capable of storing and processing large amounts of information is rapidly spreading.

일반적으로 컴퓨터를 사용하여 정보를 관리함에 있어서 보다 쉽고 빠른 작업을 위하여 운영체계(Operating System : OS) 및 다수의 응용프로그램이 사용되는데, 이중 운영체계란 부트스트랩 프로그램에 의하여 컴퓨터 내에 최초로 적재된 후 다른 응용프로그램들을 관리할 수 있도록 제공되는 프로그램이며, 응용프로그램은 사용자의 목적에 따른 정보처리가 가능하도록 특화된 기능을 갖는 프로그램으로서 워드프로세서 등은 그 대표적인 일례가 될 수 있다.In general, an operating system (OS) and a number of applications are used for easier and faster operation in managing information using a computer. A dual operating system is a system that is loaded into a computer by a bootstrap program and then loaded with other applications. A program provided to manage application programs, and the application program is a program having a function specialized to enable information processing according to a user's purpose, such as a word processor.

특히 현재 가장 널리 사용되고 있는 운영체계는 마이크로소프트사에서 개발된 윈도우 환경인데, 대부분의 컴퓨터에서 업무 및 기타용도로 사용되고 있으며 기본적으로 월드와이드웹(World Wide Web : WWW)과의 접속을 가능케 하는 브라우저 응용프로그램으로서 익스플로러(Explorer)가 내장되어 있다.In particular, the most widely used operating system is the Windows environment developed by Microsoft, which is used for work and other purposes on most computers, and is basically a browser application that allows access to the World Wide Web (WWW). Explorer is built in as a program.

따라서 컴퓨터 사용자는 익스플로러를 통해 전자우편(e-mail), 원격 컴퓨터 연결(telnet), 파일전송(FTP), 유즈넷 뉴스(Usenet News), 인터넷 정보검색(Gopher), 인터넷 대화와 토론(IRC), 전자게시판(BBS), 하이퍼텍스트 정보 열람, 온라인게임 등 여러 가지 다양한 인터넷 서비스를 즐기게 되었다.Therefore, computer users can use Internet Explorer to access e-mail, remote computer connections (telnet), file transfers (FTP), Usenet News, Internet search, Internet conversations and discussions (IRC), I have enjoyed various Internet services such as electronic bulletin boards (BBS), hypertext information viewing, and online games.

한편 두 대 이상의 컴퓨터 및 기타 주변장치가 사용되는 사업장 등에서는 근거리 통신망(Local Area Network : LAN)을 이용하여 각 컴퓨터를 유무선으로 네트웍연결함으로서 각 컴퓨터 및 기타 장비들을 효과적으로 공동 사용하고 있는데, 이를 가능케 하는 네트웍 운영체계는 메인의 서버 및 이와 상호 접속된 다수의 클라이언트를 관리하는 프로그램의 집합체이다.On the other hand, businesses using two or more computers and other peripherals use local area networks (LANs) to connect each computer via wired or wireless network to effectively use each computer and other equipment. A network operating system is a collection of programs that manages the main server and its many clients.

이에 서버는 자신에게 네트웍 연결된 다수의 클라이언트의 이름과 부여된 권한을 검사한 뒤 각 클라이언트의 요구사항을 처리하여 전송할 수 있으며, 이러한 네트웍 운영체계 역시 윈도우 환경에서 기본적으로 사용이 가능하다.Therefore, the server can check the names and authorizations of multiple clients connected to the network, process each client's requirements, and send them. The network operating system can also be basically used in a Windows environment.

하지만 컴퓨터의 보급 및 사용이 급속도로 증가함에 따라 다양한 목적의 응용프로그램 및 인터넷 서비스가 적법 및 불법의 경로로 제공되고 있는 바, 이로 인해 여러 가지 폐단이 나타나고 있다.However, with the rapid increase in the dissemination and use of computers, various purposes of applications and Internet services are provided through legal and illegal channels, which leads to various closures.

즉, 사업장의 공공 컴퓨터를 사용하여 개인적인 용도에만 한정되는 각종 응용프로그램을 장시간 사용함에 따라 업무의 효율이 저하되는 경우가 빈번하게 관찰되고, 등록되지 않은 불법복제 응용프로그램이 무분별하게 유통되어 타인의 소중한 지적재산권 및 저작권을 침해하는 경우 또한 흔히 발견되고 있다.In other words, the efficiency of work is frequently observed by using a variety of applications limited to personal use for a long time using a public computer at a workplace, and unregistered illegal copying applications are distributed indiscriminately so that valuable Infringement of intellectual property rights and copyrights is also common.

더욱이 이들 불법복제 응용프로그램은 복제 및 유통과정이 불투명하여 품질을 믿을 수 없어 각종 전산시스템 전체를 위협하기도 하며, 무분별한 전자우편 및 파일전송으로 인하여 보안체제를 위협하고 각종 악성바이러스의 침투 가능성을 크게 높이고 있는 실정이다.Moreover, these pirated applications are indefinite in their replication and distribution process, so they can't believe their quality, which can threaten the entire computer system, threaten the security system due to indiscriminate e-mails and file transfers, and greatly increase the likelihood of penetration of various malicious viruses. There is a situation.

따라서 이들 비인가응용프로그램의 사용을 적극적으로 통제 및 관리할 필요 가 있는데, 현재로서는 마땅한 대책이 없어 일일이 수작업을 통해 각 클라이언트를 검색하는 실정인 바, 매우 비효율적이고 번거로운 단점과 함께 건전한 개인의 사생활을 침해하는 등 여러 가지 부수적인 문제점을 발생시키고 있다.Therefore, there is a need to actively control and manage the use of these unauthorized applications. Currently, there is no proper measure, and each client is manually searched. Therefore, it is very inefficient and cumbersome. It is causing a number of side problems.

이에 본 발명은 상기와 같은 문제점을 해결하기 위하여 안출한 것으로, 서버 및 이와 유무선 통신망으로 접속된 다수의 클라이언트를 포함하는 네트웍시스템에 있어서, 상기 각 클라이언트의 비인가응용프로그램의 실행통제 방법 및 이를 컴퓨터에서 실행시키기 위한 프로그램이 기록된 컴퓨터로 읽을 수 있는 기록매체를 제공하는데 그 목적이 있다.Accordingly, the present invention has been made to solve the above problems, in a network system including a server and a plurality of clients connected to the wired and wireless communication network, the execution control method of the unauthorized application of each client and the computer Its purpose is to provide a computer readable recording medium having recorded thereon a program for execution.

상기 기술적 과제를 해결하기 위하여, 본 발명에 따른 비인가응용프로그램의 실행통제방법은 데이터베이스가 구비된 서버 및 상기 서버와 유무선 통신망으로 접속되며 익스플로러가 기본으로 채용된 윈도우 환경의 적어도 하나 이상의 클라이언트를 포함하는 네트웍 시스템에서 상기 각 클라이언트의 비인가 응용프로그램을 실행 통제하는 방법으로서, 상기 데이터베이스에는 비인가응용프로그램의 제 1 데이터정보가 저장되고, a)상기 제 1 데이터정보와 상기 각 클라이언트의 익스플로러로 전달되는 실행예정 응용프로그램의 제 2 데이터정보가 비교되는 단계와; b)상기 제 1 데이터정보와 제 2 데이터정보가 일치될 경우 상기 각 클라이언트의 익스플로로러로부터 상기 실행예정 응용프로그램의 실행통제를 위한 명령어가 전송되고, 불일치 될 경우 상기 실행예정 응용프로그램의 실행을 위한 명령어가 전송되는 단계를 포함하는 것을 특징으로 한다.In order to solve the above technical problem, the execution control method of the unauthorized application program according to the present invention includes a server provided with a database and at least one or more clients of the Windows environment that is connected to the server and the wired and wireless communication network and the explorer is basically employed. A method of controlling execution of unauthorized applications of each client in a network system, wherein the database stores first data information of unauthorized applications, and a) transmits the first data information to the explorer of each client. Comparing second data information of the application program; b) when the first data information and the second data information coincide with each other, an instruction for controlling execution of the scheduled application program is transmitted from the explorer of each client; And a step of transmitting a command.

본 발명에 따른 비인가응용프로그램의 실행통제방법의 상기 a)단계 또는 상기 b)단계 전 또는 후로, c)상기 제 1 데이터정보와 상기 각 클라이언트에서 기 실행된 응용프로그램의 제 3 데이터정보가 서로 비교되어 일치될 경우에 상기 기 실행된 응용프로그램이 중단되는 단계가 더욱 포함되는 것을 특징으로 한다. Before or after step a) or step b) of the execution control method of the unauthorized application program according to the present invention, c) the first data information and the third data information of the application program previously executed in each client are compared with each other. If the match is further characterized in that it further comprises the step of stopping the previously executed application program.

본 발명에 따른 비인가응용프로그램의 실행통제방법의 상기 제 1 내지 제 3 데이터정보에는 각각 해당 응용프로그램의 파일크기, 파일내부명, 파일원본명이 포함되는 것을 특징으로 한다. The first to third data information of the execution control method of the unauthorized application program according to the present invention are characterized in that the file size, file internal name, and file original name of the corresponding application program are included.

본 발명에 따른 비인가응용프로그램의 실행통제방법의 상기 파일크기, 파일내부명, 파일원본명이 순서차적으로 비교되며, 이중 어느 하나로도 동일하면 서로 일치된 것으로 판단되는 것을 특징으로 한다. The file size, file internal name, and file original name of the execution control method of the unauthorized application program according to the present invention are sequentially compared, and if any one of them is identical, it is determined that they are matched with each other.

본 발명에 따른 비인가응용프로그램의 실행통제방법의 상기 실행통제를 위한 명령어는 해당 응용프로그램과 관련된 파일이 없다는 요지인 것을 특징으로 한다. In the execution control method of the unauthorized application program according to the present invention, the command for execution control is characterized in that there is no file associated with the application program.

본 발명에 따른 비인가응용프로그램의 실행통제방법이 기록된 컴퓨터로 읽을 수 있는 기록매체는 비인가응용프로그램의 실행통제방법을 컴퓨터에서 실행시키기 위한 프로그램이 기록된 컴퓨터로 읽을 수 있는 기록매체인 것을 특징으로 한다.The computer-readable recording medium having recorded thereon the execution control method of the unauthorized application program according to the present invention is a computer-readable recording medium having recorded thereon a program for executing the execution control method of the unauthorized application program on the computer. do.

이하 첨부된 도면을 참조하여 본 발명에 따른 비인가응용프로그램의 실행통제방법 및 상기 방법이 기록된 컴퓨터로 읽을 수 있는 기록매체에 대하여 보다 상세하게 설명한다.Hereinafter, a method for controlling execution of an unauthorized application and a computer-readable recording medium on which the method is recorded will be described in detail with reference to the accompanying drawings.

먼저 도 1은 본 발명에 따른 비인가응용프로그램 실행통제방법이 사용될 수 있는 네트웍구성도로서, 서버(S) 및 이와 유무선 통신망을 통해 접속된 적어도 하나 이상의 클라이언트(C)를 포함한다.First, FIG. 1 is a diagram illustrating a network in which an unauthorized application execution control method according to the present invention can be used, and includes a server S and at least one client C connected thereto via a wired or wireless communication network.

이때 서버(S) 및 적어도 하나 이상의 클라이언트(C)는 서로 근거리통신망( LAN)으로 상호 접속될 수 있고, 서버(S)는 특히 인터넷을 포함하는 공중전화망(public switched telephone network : PSTN)에 유무선으로 접속될 수 있으며, 각 클라이언트(C)는 익스플로러를 기본으로 채용한 윈도우환경을 운영체계로 사용하고 있다.The server (S) and at least one client (C) can be interconnected with each other in a local area network (LAN), and the server (S) can be wired or wirelessly connected to a public switched telephone network (PSTN), in particular the Internet. Each client (C) uses a Windows environment that uses Explorer as its operating system.

또한 서버(S)에는 실행통제 대상인 비인가응용프로그램에 대한 각종 데이터정보가 저장된 데이터베이스(DB)가 구비되는데, 이러한 비인가응용프로그램에 대한 각종 데이터정보는 공중전화망(PSTN)을 통해서 수시로 갱신 및 저장될 수 있다.In addition, the server (S) is provided with a database (DB) that stores a variety of data information for unauthorized applications that are subject to execution control, various data information for such unauthorized applications can be updated and stored from time to time through the public telephone network (PSTN) have.

그리고 각 클라이언트(C)에는 서버(S)의 데이터베이스(DB)에 저장된 비인가응용프로그램에 대한 각종 데이터정보에 기초하여 해당 클라이언트(C)에서 실행 예정된 비인가응용프로그램이 실행 통제됨과 동시에 기(旣) 실행중인 비인가응용프로그램이 중단된다. In addition, each client (C) is controlled to execute an unauthorized application scheduled to be executed on the client (C) based on various data information about the unauthorized application stored in the database (DB) of the server (S), and at the same time. An unauthorized application is stopped.

이를 위해 소정의 언어로 암호화된 프로그램의 형태로 이루어진 후킹모듈이 사용될 수 있는데, 후킹모듈이라는 명칭은 편의상 기능에 따른 개념적 정의임을 밝혀 둔다.For this purpose, a hooking module in the form of a program encrypted in a predetermined language may be used. The hooking module is named for convenience as a conceptual definition according to a function.

좀더 자세히, 첨부된 도 2는 후킹모듈(2)의 동작관계를 표시하여 그 기능 및 역할을 쉽게 이해할 수 있도록 나타낸 개념도로서, 상기 후킹모듈(2)은 소정의 언 어로 암호화된 프로그램의 형태를 가질 수 있음은 앞서 언급한 바 있고 각 클라이언트(C) 내로 저장될 수 있다. 그리고 이 후킹모듈(2)은 해당 클라이언트(C)의 운영체계인 윈도우 환경에 기본적으로 채용된 익스플로러(4)의 일부임과 동시에 윈도우환경 하에서 내부 사용자인 "시스템" 계정권한을 가지고 동작한다. More specifically, the accompanying Figure 2 is a conceptual diagram showing the operation relationship of the hooking module 2 to easily understand the function and role, the hooking module 2 may have the form of a program encrypted in a predetermined language. The foregoing may have been mentioned above and may be stored in each client (C). The hooking module 2 is a part of the explorer 4 which is basically employed in the window environment that is the operating system of the client C, and operates under the "system" account authority of the internal user under the window environment.

한편, 윈도우 환경에서 각종 응용프로그램은 실행은 두 가지 경우로 실행되는데, 그중 하나는 실행 예정인 응용프로그램에 대한 정보가 익스플러로(4)에 전송된 후 해당 응용프로그램의 실행을 위한 파일의 존재여부에 따라서 실행되는 경우이며, 또 다른 하나는 해당 응용프로그램의 처리를 위한 프로세스(Process)를 직접 발생(creation)시켜 실행되는 경우이다.On the other hand, in the Windows environment, various applications are executed in two cases, one of which is whether information about the application to be executed is transmitted to the exploiter 4 and then whether a file exists for execution of the application. Therefore, it is the case that is executed, and another one is the case that is executed by directly creating (Process) for the processing of the application.

따라서 상기한 후킹모듈(2)은 이들 모든 경우를 통제할 수 있도록 착안된 것으로, 서버(S)의 데이터베이스(DB)로부터 비인가응용프로그램에 대한 데이터정보와 해당 클라이언트(C)에서 실행될 예정이거나 기 실행된 응용프로그램의 데이터정보를 서로 비교하고, 서로 일치될 경우에 실행통제 또는 중단시키게 된다.Therefore, the hooking module 2 is designed to control all these cases, and the data information about the unauthorized application from the database DB of the server S and the scheduled or executed in the client C. The data information of the application programs is compared with each other, and if they match, execution control or stop is performed.

편의를 위해 상술한 응용프로그램 실행의 각 경우에 따라 구분 설명하면, 먼저 상기 후킹모듈(2)은 익스플로러(4)의 일부로 동작한다 하였으므로 응용프로그램의 실행을 위해 익스플로러(4)로 전송된 실행예정 응용프로그램의 데이터정보를 서버(S) 데이터베이스(DB)에 저장된 비인가응용프로그램의 데이터정보와 서로 비교한 후, 일치되는 경우에 일례로 '해당파일이 없다'는 요지의 실행 통제를 위한 명령어를 발생시킨다.For convenience, according to each case of the above-described application program execution, first, the hooking module 2 operates as a part of the explorer 4, so that the application to be executed is transmitted to the explorer 4 for execution of the application program. The data information of the program is compared with the data information of the unauthorized application stored in the server (S) database (DB), and when it is matched, for example, a command for controlling execution of the point of 'no such file' is generated. .

따라서 해당 응용프로그램의 실행은 통제된다.Therefore, the execution of the application is controlled.

반면 익스플로러(4)를 통하지 않는 응용프로그램의 경우에는 그 실행자체를 통제하지는 못하지만, 상기 후킹모듈(2)은 윈도우환경의 내부 사용자인 "시스템" 계정의 권한을 가지고 있으므로 기 실행중인 응용프로그램에 대한 데이터정보와 서버(S)의 데이터베이스(DB)에 저장된 비인가응용프로그램의 데이터정보를 수시로 비교한 후, 일치되는 경우에 해당 응용프로그램의 실행을 중단시킨다.On the other hand, in the case of an application program that does not go through the explorer 4, the execution itself cannot be controlled, but the hooking module 2 has the authority of the "system" account, which is an internal user of the Windows environment, so After comparing the data information with the data information of the unauthorized application stored in the database (DB) of the server (S) from time to time, the execution of the application is stopped if a match.

이때 굳이 후킹모듈(2)이 "시스템" 계정의 권한을 갖는 이유는 윈도우 NT, 2000, XP, 2003 버전의 경우에 각 프로세스별로 권한의 개념이 존재하므로 응용프로그램에 따라서 그 중단을 위해 일반 어플리케이션 이상의 권한을 요구할 수 있다. 따라서 가장 상위 관리자인 "시스템" 계정의 권한을 가짐으로서 동일 레벨을 포함하는 모든 프로세스를 관리 및 처리할 수 있도록 하기 위한 것이다.At this time, the reason why the hooking module 2 has the authority of the "system" account is that the concept of authority exists for each process in the case of Windows NT, 2000, XP, 2003 version. You can ask for permission. It is therefore intended to be able to manage and process all processes including the same level by having the rights of the "system" account, which is the top administrator.

따라서 이미 실행된 비인가응용프로그램을 중단시킬 수 있다.Thus, you can stop an unauthorized application that has already run.

한편, 이상의 설명에 있어서 후킹모듈(2)은 서버(S)의 데이터베이스(DB) 내에 저장된 비인가응용프로그램의 데이터정보와 실행 예정 또는 기 실행된 응용프로그램의 데이터 정보를 비교하여 통제 또는 중단시킨다 하였는데, 이들 데이터정보는 바람직하게는 파일크기, 파일내부명, 파일원본명이 될 수 있다.Meanwhile, in the above description, the hooking module 2 compares the data information of the unauthorized application program stored in the database DB of the server S with the data information of the scheduled or pre-executed application program, and controls or stops it. These data information may preferably be file size, file internal name, file original name.

이는 각 클라이언트(C) 사용자의 인위적인 조작에 의한 실행통제의 회피가능성을 줄이기 위한 것으로, 일례로 양자간의 명칭만을 비교할 경우에는 사용자가 응용프로그램 명칭을 인위적으로 변경시켜 실행통제를 회피할 수 있다.This is to reduce the possibility of avoiding the execution control by the artificial manipulation of each client C user. For example, when only the names are compared, the user can artificially change the application program name to avoid the execution control.

따라서 후킹모듈(2)은 파일크기, 파일내부명, 파일원본명 모두를 비교하는 것을 특징으로 하며, 특히 순차적으로 즉, 파일크기가 서로 다를 경우에도 파일 내 부명을 서로 비교하고 파일내부명도 다르다 해도 파일원본명 까지 모두 비교하여 이중 어느 하나만이라도 일치되면 해당 응용프로그램과 비인가응용프로그램이 서로 일치하는 것을 판단하는 것이 바람직하다.Therefore, the hooking module 2 is characterized by comparing all of the file size, file internal name, and file source name. Particularly, even if the file sizes are different, the hooking module 2 compares the internal file names and the file internal names are different. If all of the file names are matched and any one of them is matched, it is desirable to determine whether the corresponding application and the unauthorized application match each other.

참고로 파일크기와 파일내부명은 개발자에 의해 그 내부로 감추지므로 인위적 변경이 불가능한 항목인 바, 이들을 비교함으로서 비인가응용프로그램 실행통제의 신뢰성을 크게 향상시키고 비록 인위적 변경이 가능하지만 파일원본명을 부가적으로 비교하여 보다 높은 정확도를 기하게 된다.For reference, the file size and the name inside the file are hidden by the developer, so it is impossible to artificially change them. By comparing these, the reliability of unauthorized application execution control can be greatly improved and the file source name can be added even though it is possible to artificially change. Compared with, we get higher accuracy.

이하, 정리에 갈음하여 본 발명에 따른 비인가 응용프로그램의 실행통제방법에 대한 순서도인 도 4를 설명하는 바, 상기한 도 1 내지 도 3을 함께 참조한다.Hereinafter, a flow chart of a method for controlling execution of an unauthorized application program according to the present invention in place of the theorem will be described with reference to FIGS. 1 to 3.

먼저 본 발명에 따른 비인가응용프로그램의 실행통제방법은 데이터베이스(DB)가 구비된 서버(S) 및 이와 유무선 통신망(PSTN)으로 접속되며 익스플로러(4)가 기본으로 채용된 윈도우 환경의 적어도 하나 이상의 클라이언트(C)를 포함하는 네트웍 시스템을 요구한다. First, the execution control method of an unauthorized application according to the present invention is connected to a server (S) having a database (DB) and a wired / wireless communication network (PSTN) and at least one or more clients of a window environment in which an Explorer 4 is basically employed. Requires a network system that includes (C)

이때 데이터베이스(DB)에는 비인가응용프로그램의 데이터정보가 저장되는 바, 상기 비인가응용프로그램의 데이터정보와 각 클라이언트(C)의 익스플로러(4)로 전달되는 실행예정 응용프로그램의 데이터정보를 비교한다.(st1)At this time, the data information of the unauthorized application is stored in the database DB. The data information of the unauthorized application is compared with the data information of the scheduled application to be delivered to the explorer 4 of each client C. st1)

그리고 이들이 서로 일치될 경우에 각 클라이언트(C)의 익스플로러(4)로부터 상기 실행예정 응용프로그램의 실행통제를 위한 명령어를 전송하여 실행을 통제하고, 불일치 될 경우 상기 실행예정 응용프로그램의 실행을 위한 명령어를 전송하여 실행시키게 된다.(st2)And if they match each other, the command to control the execution by transmitting a command for execution control of the scheduled application to be executed from the explorer (4) of each client (C), if the discrepancy is a command for the execution of the scheduled application to be executed Will be sent to execute (st2)

더불어 전술한 st1 와 st2 중 선택된 하나의 전 또는 후로 상기 비인가응용프로그램의 데이터정보와 상기 각 클라이언트(C)에서 기 실행된 응용프로그램의 데이터정보를 서로 비교하여 일치될 경우에 상기 기 실행된 응용프로그램이 중단시키는 단계(st3)가 수시로 진행하는 것이 바람직하다.In addition, when the data information of the unauthorized application and the data information of the previously executed application program are compared with each other before or after the selected one of st1 and st2 described above, the previously executed application program is matched. It is preferable that this stopping step st3 proceeds from time to time.

이때 이들 데이터정보에는 각각 해당 응용프로그램의 파일크기, 파일내부명, 파일원본명이 포함되어 있어 순차적으로 비교되며, 특히 이중 어느 하나로도 동일하면 양 데이터정보가 서로 일치된 것으로 판단하는 것이 바람직하다. 또한 앞서 언급된 실행통제를 위한 명령어는 해당 응용프로그램과 관련된 파일이 없다는 요지일 수 있다.At this time, the data information includes the file size, the file internal name, and the file original name of the corresponding application program, and the data information is sequentially compared. In addition, the aforementioned command for execution control may be the point that there is no file associated with the application.

또한 본 발명에 따른 비인가응용프로그램의 실행통제방법은 소정의 언어로 암호화된 프로그램의 형태로 이루어져 통상의 컴퓨터에서 실행될 수 있는 바, 이와 같은 프로그램이 기록된 컴퓨터로 읽을 수 있는 기록매체 또한 본 발명의 권리범위 내에 속한다 해야 할 것이다.In addition, the execution control method of the unauthorized application program according to the present invention can be executed in a conventional computer in the form of a program encrypted in a predetermined language, a computer-readable recording medium having such a program recorded therein also It should be within the scope of the right.

본 발명은 서버의 데이터베이스로 저장되는 비인가응용프로그램의 데이터정보에 따라 사업장은 물론 가정이나 기타의 목적으로 활용 가능한 잇점이 있다.The present invention has the advantage that can be used for home or other purposes, as well as the workplace, depending on the data information of the unauthorized application stored in the database of the server.

즉, 가정에서 사용될 경우에 비인가 응용프로그램으로서 성인용 또는 오락용 응용프로그램의 데이터정보를 저장하여 자녀의 컴퓨터 사용습관을 올바르게 교정할 수 있으며, 사업장의 경우에는 개인적인 용도에 한정되는 응용프로그램이나 불법복제 응용프로그램, 무분별한 전자우편 및 파일전송 기능의 응용프로그램을 적절하게 통제함으로서 보다 안정적인 전산시스템의 구축은 물론 업무효율 또한 크게 향상시킬 수 있다.In other words, when used at home, it is an unauthorized application that stores data information of adult or recreational applications to correct the child's computer usage habits. By properly controlling programs, applications, and indispensable e-mail and file transfer functions, not only can you build a more stable computer system but also significantly improve your work efficiency.

또한 본 발명에 따른 응용프로그램 통제방법은 서버 및 클라이언트의 활성화에 따라 자동으로 진행될 수 있으므로 빠르고 정확하며 간단하게 진행될 수 있는 잇점을 아울러 가지고 있다.In addition, the method for controlling an application program according to the present invention has an advantage of being able to proceed quickly, accurately, and simply because it can proceed automatically according to activation of a server and a client.

Claims (6)

데이터베이스가 구비된 서버 및 상기 서버와 유무선 통신망으로 접속되며 익스플로러가 기본으로 채용된 윈도우 환경의 적어도 하나 이상의 클라이언트를 포함하는 네트웍 시스템에서 상기 각 클라이언트의 비인가 응용프로그램을 실행 통제하는 방법으로서, A method of controlling execution of unauthorized applications of each client in a network system including a server provided with a database and at least one client connected to the server through a wired / wireless communication network and in which an explorer is basically employed. 상기 데이터베이스에는 비인가응용프로그램의 제 1 데이터정보가 저장되고, The database stores the first data information of the unauthorized application, a)상기 제 1 데이터정보와 상기 각 클라이언트의 익스플로러로 전달되는 실행예정 응용프로그램의 제 2 데이터정보, 또는 상기 각 클라이언트에서 기 실행된 응용프로그램의 제 3 데이터정보가 상기 각 클라이언트의 후킹모듈에 의해 비교되는 단계와; a) the first data information and the second data information of the scheduled application to be delivered to the explorer of each client, or the third data information of the application program which is already executed in each of the clients by the hooking module of each client. Comparing the step; b)상기 제 1 데이터정보와 제 2 데이터정보가 일치될 경우, 상기 각 클라이언트의 익스플로러로부터 상기 실행예정 응용프로그램의 실행통제를 위한 명령어가 전송되고, 불일치 될 경우 상기 실행예정 응용프로그램의 실행을 위한 명령어가 전송되며, 또는 제 1 데이터정보와 제 3 데이터정보가 일치될 경우, 상기 기 실행된 응용프로그램이 후킹모듈에 의해 중단되는 단계를 포함하고, b) when the first data information and the second data information coincide with each other, an instruction for execution control of the scheduled application program is transmitted from the explorer of each client, and when the first data information and the second data information match, the second data information is executed for the execution of the scheduled application program. When the command is transmitted or when the first data information and the third data information match, the previously executed application program is stopped by the hooking module, 상기 제 1 내지 제 3 데이터정보에는 각각 해당 응용프로그램의 파일크기, 파일내부명, 파일원본명이 포함되는 것을 특징으로 하는 비인가응용프로그램의 실행통제방법.And the first to third data informations each include a file size, a file internal name, and a file source name of the corresponding application program. 삭제delete 삭제delete 제 1항에 있어서,The method of claim 1, 상기 a) 단계에서 상기 파일크기, 파일내부명, 파일원본명이 순차적으로 비교되고, In step a), the file size, file internal name, and file original name are sequentially compared. 상기 b) 단계에서 상기 파일크기, 파일내부명, 파일원본명 중 어느 하나라도 동일하면, 제 1 데이터정보와 제 2 데이터정보, 또는 제 1 데이터정보와 제 3 데이터정보가 서로 일치된 것으로 판단되는 것을 특징으로 하는 비인가응용프로그램의 실행통제방법.If any one of the file size, file internal name, and file original name is the same in step b), it is determined that the first data information and the second data information, or the first data information and the third data information match each other. Execution control method of an unauthorized application, characterized in that. 삭제delete 제 1항 또는 제 4 항에 의한 실행통제방법을 컴퓨터에서 실행시키기 위한 프로그램이 기록된 컴퓨터로 읽을 수 있는 기록매체.A computer-readable recording medium having recorded thereon a program for executing the execution control method according to claim 1 or 4 on a computer.
KR1020030055943A 2003-08-13 2003-08-13 Control method of unauthorized application program and recording medium recorded the same method can be read by computer KR100696752B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020030055943A KR100696752B1 (en) 2003-08-13 2003-08-13 Control method of unauthorized application program and recording medium recorded the same method can be read by computer

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020030055943A KR100696752B1 (en) 2003-08-13 2003-08-13 Control method of unauthorized application program and recording medium recorded the same method can be read by computer

Publications (2)

Publication Number Publication Date
KR20050017328A KR20050017328A (en) 2005-02-22
KR100696752B1 true KR100696752B1 (en) 2007-03-19

Family

ID=37227056

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020030055943A KR100696752B1 (en) 2003-08-13 2003-08-13 Control method of unauthorized application program and recording medium recorded the same method can be read by computer

Country Status (1)

Country Link
KR (1) KR100696752B1 (en)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10133868A (en) 1996-10-25 1998-05-22 Nec Corp Software use right management system
KR20000002671A (en) * 1998-06-22 2000-01-15 이동우 Monitoring system and method of illegal software use using security system
KR20000050233A (en) * 2000-05-30 2000-08-05 김호광 Method for preventing use of illegally reproduced program, and recording medium thereof
KR20010082488A (en) * 2001-07-31 2001-08-30 이상욱 Method for preventing the prohibited program from running in multiple computers within the local area network system
KR20010113119A (en) * 2000-06-16 2001-12-28 박화자 Authentication method for getting the file access authority

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10133868A (en) 1996-10-25 1998-05-22 Nec Corp Software use right management system
KR20000002671A (en) * 1998-06-22 2000-01-15 이동우 Monitoring system and method of illegal software use using security system
KR20000050233A (en) * 2000-05-30 2000-08-05 김호광 Method for preventing use of illegally reproduced program, and recording medium thereof
KR20010113119A (en) * 2000-06-16 2001-12-28 박화자 Authentication method for getting the file access authority
KR20010082488A (en) * 2001-07-31 2001-08-30 이상욱 Method for preventing the prohibited program from running in multiple computers within the local area network system

Also Published As

Publication number Publication date
KR20050017328A (en) 2005-02-22

Similar Documents

Publication Publication Date Title
JP5396051B2 (en) Method and system for creating and updating a database of authorized files and trusted domains
US8239954B2 (en) Access control based on program properties
JP4769304B2 (en) Operating system independent data management
US11237817B2 (en) Operating system update management for enrolled devices
US9058495B2 (en) Rights management services integration with mobile device management
US7730480B2 (en) System and method for creating a pattern installation by cloning software installed another computer
US20130254889A1 (en) Server-Side Restricted Software Compliance
US8646044B2 (en) Mandatory integrity control
JP5963957B2 (en) Development environment system, development environment device, development environment providing method and program
US10873507B2 (en) Proxy automatic configuration file manager
JP4851703B2 (en) A system that supports the enforcement of computer program licenses
US20030200459A1 (en) Method and system for protecting documents while maintaining their editability
JP2007188490A (en) System and method for sharing restricted electronic document
JP2009500706A (en) Method and apparatus for dealing with malware
WO2008087085A2 (en) Administering access permissions for computer resources
US20070199057A1 (en) Control of application access to system resources
JP2011526392A (en) Workflow-based permissions for content access
US8353014B2 (en) Dynamic dual permissions-based data capturing and logging
JP2005234729A (en) Unauthorized access protection system and its method
CN107980133A (en) Temporary transient process privilege releases
US6983486B1 (en) Method and apparatus for establishing security scanner attributes in a computer system
JP2001306528A (en) Method and system for distributing contents and recording medium having contents distribution program recorded thereon
JP2002342144A (en) File sharing system, program and file transferring method
KR100696752B1 (en) Control method of unauthorized application program and recording medium recorded the same method can be read by computer
US20220094686A1 (en) Gatekeeper resource to protect cloud resources against rogue insider attacks

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
J201 Request for trial against refusal decision
E801 Decision on dismissal of amendment
B601 Maintenance of original decision after re-examination before a trial
J301 Trial decision

Free format text: TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20060112

Effective date: 20061215

S901 Examination by remand of revocation
GRNO Decision to grant (after opposition)
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130108

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20140103

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20141231

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20151228

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20170102

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20171213

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20190102

Year of fee payment: 13

FPAY Annual fee payment

Payment date: 20200121

Year of fee payment: 14