KR101230585B1 - 악성코드 치료 장치 및 방법 - Google Patents
악성코드 치료 장치 및 방법 Download PDFInfo
- Publication number
- KR101230585B1 KR101230585B1 KR1020100124087A KR20100124087A KR101230585B1 KR 101230585 B1 KR101230585 B1 KR 101230585B1 KR 1020100124087 A KR1020100124087 A KR 1020100124087A KR 20100124087 A KR20100124087 A KR 20100124087A KR 101230585 B1 KR101230585 B1 KR 101230585B1
- Authority
- KR
- South Korea
- Prior art keywords
- diagnosis
- treatment
- malicious code
- client terminal
- engine
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/568—Computer malware detection or handling, e.g. anti-virus arrangements eliminating virus, restoring damaged files
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Virology (AREA)
- Health & Medical Sciences (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
Abstract
악성코드 치료 장치 및 방법이 개시된다. 본 발명의 실시예들은 클라이언트 단말의 특성에 기초하여 상황에 따라 클라우드 컴퓨팅 기반의 네트워크 진단 기법과 상기 클라이언트 단말로 진단 엔진을 제공하는 기존의 악성코드 진단 기법을 혼용함으로써, 악성코드에 대한 효율적인 대처가 가능하도록 하는 기법에 관한 것이다.
Description
악성코드 치료 장치 및 방법이 개시된다. 특히, 본 발명의 실시예들은 클라우드(cloud) 컴퓨팅 기반의 악성코드 치료 기법의 활용 방안과 관련된 기술이다.
최근, 초고속 인터넷 환경이 구축되면서, 프로그램이나 이-메일(e-mail) 등을 통해 유포되는 악성코드로 인한 피해가 급증하고 있다.
보통, 악성코드는 컴퓨터의 속도를 저하시킬 수 있고, 웹 브라우저의 초기 페이지를 불건전 사이트로 고정할 수 있으며, 사용자의 컴퓨터를 스팸 메일 발송 서버로 사용하거나 DDoS(Distributed Denial of Service Attack) 공격의 거점 PC로 사용할 수 있고, 사용자의 개인 정보를 유출시킬 수 있다.
악성코드가 사용자의 컴퓨터에 설치되고 해를 입히는 방식은 ActiveX, Java Applet, Java WebStart, .NETClickOnce, Flash, UCC 등 다양하게 존재하나, 대부분 HTTP 프로토콜을 이용하여 웹 서버로부터 원본 파일을 받는다는 공통점이 있다.
최근에는 이러한 악성코드의 유포를 방지하기 위해 다양한 방어기재에 대한 연구가 진행되고 있다.
보통, 악성코드 방지를 위한 설치형 보안 프로그램은 클라이언트 단말에 설치되는 프로그램으로 악성코드나 바이러스 및 원치 않는 파일의 실행을 감지하고, 이미 감염된 클라이언트 단말을 치료하는 형태로 작동되며, 일반적인 백신 프로그램이 이러한 방식에 해당한다.
또한, 최근에는 클라우드(cloud) 컴퓨팅을 기반으로 하는 악성코드 방지 기법이 등장하고 있다.
클라우드 컴퓨팅을 기반으로 하는 악성코드 방지 기법은 네트워크를 기반으로 원격지의 서버에서 클라이언트 단말에 대한 악성코드의 진단 및 치료가 가능하기 때문에 신종 또는 변종 악성코드에 대한 신속한 대응이 가능하다.
이렇게 다양한 악성코드 방지 기법이 등장하면서, 시스템의 상황에 따라 적절한 악성코드 방지 기법을 활용하여 효율적으로 악성코드의 확산을 방지할 수 있는 방법에 대한 연구가 필요하다.
본 발명의 실시예들은 클라이언트 단말의 특성에 기초하여 상황에 따라 클라우드 컴퓨팅 기반의 네트워크 진단 기법과 상기 클라이언트 단말로 진단 엔진을 제공하는 기존의 악성코드 진단 기법을 혼용함으로써, 악성코드에 대한 효율적인 대처가 가능하도록 하는 기법을 제공하고자 한다.
본 발명의 일실시예에 따른 악성코드 치료 장치는 클라이언트 단말의 특성에 기초하여 상기 클라이언트 단말로 악성코드의 진단 및 치료와 연관된 진단 엔진을 제공할 것인지, 클라우드(cloud) 컴퓨팅을 기반으로 상기 악성코드에 대한 진단 및 치료를 수행할 것인지 여부를 결정하는 결정부, 상기 결정부가 상기 클라이언트 단말로 상기 진단 엔진을 제공하기로 결정한 경우, 상기 클라이언트 단말로 상기 진단 엔진을 전송하는 진단 엔진 전송부 및 상기 결정부가 상기 클라우드 컴퓨팅을 기반으로 상기 악성코드에 대한 진단 및 치료를 수행할 것으로 결정한 경우, 상기 클라우드 컴퓨팅을 기반으로 상기 악성코드에 대한 진단 및 치료를 수행하는 수행부를 포함한다.
또한, 본 발명의 일실시예에 따른 악성코드 치료 방법은 클라이언트 단말의 특성에 기초하여 상기 클라이언트 단말로 악성코드의 진단 및 치료와 연관된 진단 엔진을 제공할 것인지, 클라우드 컴퓨팅을 기반으로 상기 악성코드에 대한 진단 및 치료를 수행할 것인지 여부를 결정하는 단계, 상기 클라이언트 단말로 상기 진단 엔진을 제공하기로 결정된 경우, 상기 클라이언트 단말로 상기 진단 엔진을 전송하는 단계 및 상기 클라우드 컴퓨팅을 기반으로 상기 악성코드에 대한 진단 및 치료를 수행할 것으로 결정된 경우, 상기 클라우드 컴퓨팅을 기반으로 상기 악성코드에 대한 진단 및 치료를 수행하는 단계를 포함한다.
본 발명의 실시예들은 클라이언트 단말의 특성에 기초하여 상황에 따라 클라우드 컴퓨팅 기반의 네트워크 진단 기법과 상기 클라이언트 단말로 진단 엔진을 제공하는 기존의 악성코드 진단 기법을 혼용함으로써, 악성코드에 대한 효율적인 대처가 가능하도록 하는 기법을 제공할 수 있다.
도 1은 본 발명의 일실시예에 따른 악성코드 진단 및 치료를 위한 전체 시스템 구성도를 도시한 도면이다.
도 2는 본 발명의 일실시예에 따른 악성코드 치료 장치의 구조를 도시한 도면이다.
도 3은 본 발명의 일실시예에 따른 악성코드 치료 방법을 도시한 순서도이다.
도 2는 본 발명의 일실시예에 따른 악성코드 치료 장치의 구조를 도시한 도면이다.
도 3은 본 발명의 일실시예에 따른 악성코드 치료 방법을 도시한 순서도이다.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세한 설명에 상세하게 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 각 도면을 설명하면서 유사한 참조부호를 유사한 구성요소에 대해 사용하였다.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다.
본 출원에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
이하에서, 본 발명에 따른 실시예들을 첨부된 도면을 참조하여 상세하게 설명한다.
악성코드가 증가하면서 악성코드를 진단 및 치료하기 위해 장치가 사용하는 시스템 자원은 증가할 수 밖에 없다. 또한, 신종 또는 변종 악성코드에 대응하기 위해 업데이트 서버가 클라이언트 단말로 제공하는 진단 엔진의 업데이트 양도 증가하고 있다.
최근에는 업데이트 서버가 클라이언트 단말로 업데이트 엔진을 제공함에 따라 발생하는 리소스의 부하를 감소시키고, 신종 또는 변종 악성코드에 대한 신속한 대응이 가능하도록 하기 위해 클라우드(cloud) 컴퓨팅 기반의 네트워크 진단 기법이 등장하고 있다.
클라우드 컴퓨팅 기반의 네트워크 진단 기법은 클라이언트 단말의 리소스 부하를 줄일 수 있고, 신종 또는 변종 악성코드에 대한 신속한 대응이 가능하지만, 복잡하고 지속적인 검사과정이 필요한 바이러스나 악성코드에 대해서는 적절한 대응이 어려울 수 있다.
또한, 클라우드 컴퓨팅 기반의 네트워크 진단 기법은 한 개의 대응 정보로 다양한 악성코드의 변종을 진단할 수 있는 진단법 등을 네트워크 환경에 적용할 경우, 진단 속도가 느려질 가능성도 있다.
그리고, 서버와 클라이언트 단말 간 네트워크 연결이 상시 보장되지 않는 환경하에서는 클라우드 컴퓨팅 기반의 네크워크 진단 기법을 활용하지 못할 수 있다.
따라서, 본 발명의 실시예에서는 클라이언트 단말의 특성에 기초하여 상황에 따라 클라우드 컴퓨팅 기반의 네트워크 진단 기법과 상기 클라이언트 단말로 진단 엔진을 제공하는 기존의 악성코드 진단 기법을 혼용함으로써, 악성코드에 대한 효율적인 대처가 가능하도록 하는 기법을 제공하고자 한다.
도 1은 본 발명의 일실시예에 따른 악성코드 진단 및 치료를 위한 전체 시스템 구성도를 도시한 도면이다.
도 1을 참조하면, 서버 장치(110) 및 적어도 하나의 클라이언트 단말(121, 122, 123, 124)이 도시되어 있다.
서버 장치(110)는 모든 악성코드에 대해 적용된 여러 종류의 진단법 정보 및 속성 정보를 포함하고 있는 관리 정보(D) 및 클라우드 컴퓨팅 기반의 악성코드 진단 및 치료가 가능한 서비스 수행부(Net Server)를 포함하고 있다.
서버 장치(110)는 적어도 하나의 클라이언트 단말(121, 122, 123, 124) 각각의 특성에 기초하여 적어도 하나의 클라이언트 단말(121, 122, 123, 124) 각각에 대해 클라우드 컴퓨팅 기반의 악성코드 진단 및 치료를 수행할 것인지 아니면, 악성코드의 진단 및 치료를 위한 진단 엔진을 제공할 것인지 여부를 결정한다.
예컨대, 클라이언트 단말 1(121)의 리소스가 충분히 확보되어 있고, 서버 장치(110)와 클라이언트 단말 1(121) 간에 네트워크 연결이 상시 보장되지 않는 경우, 서버 장치(110)는 클라이언트 단말 1(121)로 상기 관리 정보(D)를 활용하여 악성코드에 대한 진단 엔진(D1)을 제공할 수 있다.
이때, 클라이언트 단말 1(121)은 서버 장치(110)로부터 상기 진단 엔진(D1)을 수신하여 기 설치되어 있는 악성코드 진단 프로그램을 업데이트한 후 악성코드에 대한 진단 및 치료를 수행할 수 있다.
반면, 클라이언트 단말 3(123)에 대해서는 클라이언트 단말 3(123)이 서버 장치(110)로부터 상기 진단 엔진(D1)을 수신하기에 리소스가 충분치 않고, 서버 장치(110)와 클라이언트 단말 3(123) 간의 네트워크 연결이 상시 보장되는 경우, 서버 장치(110)는 클라이언트 단말 3(123)에 대해 악성코드의 진단 및 치료를 위한 최소한의 엔진인 기본 진단 엔진(D2)만을 제공하고, 서비스 수행부(Net Server)를 이용하여 클라우드 컴퓨팅 기반의 악성코드 진단 및 치료를 수행할 수 있다.
이때, 클라이언트 단말 3(123)은 클라우드 실행부(Net Agent)를 통해 클라우드 컴퓨팅 기반의 악성코드 진단 및 치료를 받을 수 있다.
결국, 본 발명의 실시예들은 서버 장치(110)가 적어도 하나의 클라이언트 단말(121, 122, 123, 124)의 특성에 따라 진단 엔진(D1)을 제공할 것인지 아니면, 클라우드 컴퓨팅 기반의 악성코드 진단 및 치료를 수행할 것인지 여부를 결정함으로써, 악성코드 진단 및 치료의 효율성을 향상시킬 수 있다.
서버 장치(110)는 악성코드에 대한 진단 및 치료 이력을 관리하여 선정된(predetermined) 횟수 이상의 진단 및 치료 이력을 보유하고 있는 악성코드에 대한 활동성 정보를 관리함으로써, 상기 활동성 정보를 기초로 상기 선정된 횟수 이상의 진단 및 치료 이력을 보유하고 있는 악성코드에 대한 활동 진단 엔진(Wild)을 생성할 수 있다.
여기서, 서버 장치(110)는 상기 악성코드에 대한 진단 및 치료 이력을 적어도 하나의 클라이언트 단말(121, 122, 123, 124)로부터 피드백받을 수 있다.
이때, 서버 장치(110)는 적어도 하나의 클라이언트 단말(121, 122, 123, 124)의 특성에 기초하여 적어도 하나의 클라이언트 단말(121, 122, 123, 124)로 상기 활동 진단 엔진(Wild)의 제공 여부를 결정할 수 있다.
예컨대, 클라이언트 단말 2(122)의 리소스가 진단 엔진(D1)을 제공받기에는 충분하지 않고, 클라이언트 단말 2(122)와 서버 장치(110) 간 네트워크 연결이 상시 보장되지 않는 경우, 서버 장치(110)는 클라이언트 단말 2(122)로 기본 진단 엔진(D2)과 상기 활동 진단 엔진(Wild)을 제공할 수 있다.
이때, 클라이언트 단말 2(122)는 상기 기본 진단 엔진(D2)과 상기 활동 진단 엔진(Wild)을 이용하여 악성코드에 대한 진단 및 치료를 수행함으로써, 진단 및 치료 이력이 많은 요주의 악성코드에 대한 적절한 대응이 가능하다.
또한, 클라이언트 단말 4(124)의 리소스가 진단 엔진(D1)을 제공받기에는 충분하지 않고, 클라이언트 단말 4(124)와 서버 장치(110) 간 네트워크 연결이 상시 보장되는 경우, 서버 장치(110)는 클라이언트 단말 4(124)로 상기 기본 진단 엔진(D2)을 제공하고, 클라우드 컴퓨팅 기반의 악성코드 진단 및 치료를 수행함과 동시에 상기 활동 진단 엔진(Wild)을 제공할 수 있다.
따라서, 클라이언트 단말 4(124)는 클라우드 실행부(Net Agent)를 통해 클라우드 컴퓨팅 기반의 악성코드 진단 및 치료를 받을 수 있고, 아울러 상기 활동 진단 엔진(Wild)을 이용하여 진단 및 치료 이력이 많은 요주의 악성코드에 대한 진단 및 치료도 수행할 수 있다.
결국, 본 발명의 실시예들은 서버 장치(110)가 적어도 하나의 클라이언트 단말(121, 122, 123, 124) 각각의 특성에 기초하여 진단 엔진(D1)을 제공할 것인지 클라우드 컴퓨팅 기반의 악성코드 진단 및 치료를 수행할 것인지 또는 활동 진단 엔진(Wild)을 제공할 것인지 여부를 결정함으로써, 상황에 따라 악성코드에 대한 효율적인 대처가 가능하도록 할 수 있다.
또한, 본 발명의 일실시예에 따르면, 적어도 하나의 클라이언트 단말(121, 122, 123, 124)의 사용자는 서버 장치(110)로부터 진단 엔진(D1)을 제공받을 것인지 클라우드 컴퓨팅 기반의 진단 및 치료를 받을 것인지 활동 진단 엔진(Wild)을 제공받을 것인지 여부를 선택할 수 있다.
도 2는 본 발명의 일실시예에 따른 악성코드 치료 장치의 구조를 도시한 도면이다.
도 2를 참조하면, 악성코드 치료 장치(210)는 결정부(211), 진단 엔진 전송부(212) 및 수행부(213)를 포함한다.
결정부(211)는 클라이언트 단말(220)의 특성에 기초하여 클라이언트 단말(220)로 악성코드의 진단 및 치료와 연관된 진단 엔진을 제공할 것인지, 클라우드 컴퓨팅을 기반으로 상기 악성코드에 대한 진단 및 치료를 수행할 것인지 여부를 결정한다.
이때, 본 발명의 일실시예에 따르면, 악성코드 치료 장치(210)는 데이터베이스(214)를 더 포함할 수 있다.
데이터베이스(214)에는 클라이언트 단말(220)의 특성과 연관된 특성 정보가 저장되어 있다.
이때, 결정부(211)는 데이터베이스(214)로부터 상기 특성 정보를 참조하여 클라이언트 단말(220)로 상기 진단 엔진을 제공할 것인지, 클라우드 컴퓨팅을 기반으로 상기 악성코드에 대한 진단 및 치료를 수행할 것인지 여부를 결정할 수 있다.
또한, 본 발명의 일실시예에 따르면, 결정부(211)는 악성코드 치료 장치(210)와 클라이언트 단말(220) 사이의 네트워크 연결 상태를 기초로 클라이언트 단말(220)로 상기 진단 엔진을 제공할 것인지, 상기 클라우드 컴퓨팅을 기반으로 상기 악성코드에 대한 진단 및 치료를 수행할 것인지 여부를 결정할 수 있다.
이때, 본 발명의 일실시예에 따르면, 결정부(211)는 악성코드 치료 장치(210)와 클라이언트 단말(220) 사이의 네트워크 연결이 상시 보장되는 경우, 상기 클라우드 컴퓨팅을 기반으로 상기 악성코드에 대한 진단 및 치료를 수행할 것으로 결정하고, 악성코드 치료 장치(210)와 클라이언트 단말(220) 사이의 네트워크 연결이 상시 보장되지 않는 경우, 클라이언트 단말(220)로 상기 진단 엔진을 제공할 것으로 결정할 수 있다.
또한, 본 발명의 일실시예에 따르면, 결정부(211)는 클라이언트 단말(220)의 리소스를 기초로 클라이언트 단말(220)로 상기 진단 엔진을 제공할 것인지, 상기 클라우드 컴퓨팅을 기반으로 상기 악성코드에 대한 진단 및 치료를 수행할 것인지 여부를 결정할 수 있다.
진단 엔진 전송부(212)는 결정부(211)가 클라이언트 단말(220)로 상기 진단 엔진을 제공하기로 결정한 경우, 클라이언트 단말(220)로 상기 진단 엔진을 전송한다.
이때, 클라이언트 단말(220)은 악성코드 치료 장치(210)로부터 상기 진단 엔진을 수신한 경우, 상기 진단 엔진을 이용하여 상기 악성코드에 대한 진단 및 치료를 수행할 수 있다.
수행부(213)는 결정부(211)가 상기 클라우드 컴퓨팅을 기반으로 상기 악성코드에 대한 진단 및 치료를 수행할 것으로 결정한 경우, 상기 클라우드 컴퓨팅을 기반으로 상기 악성코드에 대한 진단 및 치료를 수행할 수 있다.
이때, 본 발명의 일실시예에 따르면, 진단 엔진 전송부(212)는 클라이언트 단말(220)로 상기 악성코드에 대한 진단 및 치료 프로세스의 구동과 연관된 기본 진단 엔진을 전송할 수 있다.
이때, 수행부(213)는 클라이언트 단말(220)이 상기 기본 진단 엔진을 이용하여 상기 악성코드에 대한 진단 및 치료 프로세스를 구동하면, 상기 클라우드 컴퓨팅을 기반으로 상기 악성코드에 대한 진단 및 치료를 수행할 수 있다.
또한, 본 발명의 일실시예에 따르면, 악성코드 치료 장치(210)는 관리부(215) 및 생성부(216)를 더 포함할 수 있다.
관리부(215)는 상기 악성코드에 대한 진단 및 치료 이력을 관리하여 선정된 횟수 이상의 진단 및 치료 이력을 보유하고 있는 악성코드에 대한 활동성 정보를 관리한다.
이때, 관리부(215)는 클라이언트 단말(220)로부터 상기 악성코드에 대한 진단 및 치료 이력을 피드백 받을 수 있고, 상기 피드백 받은 진단 및 치료 이력을 기초로 상기 활동성 정보를 관리할 수 있다.
생성부(216)는 상기 활동성 정보를 기초로 상기 선정된 횟수 이상의 진단 및 치료 이력을 보유하고 있는 악성코드에 대한 진단법이 포함된 활동 진단 엔진을 생성한다.
이때, 본 발명의 일실시예에 따르면, 진단 엔진 전송부(212)는 클라이언트 단말(220)로 상기 활동 진단 엔진을 전송할 수 있다.
이때, 클라이언트 단말(220)은 상기 기본 진단 엔진을 이용하여 상기 악성코드에 대한 진단 및 치료 프로세스를 구동하고, 상기 활동 진단 엔진을 이용하여 상기 선정된 횟수 이상의 진단 및 치료 이력을 보유하고 있는 악성코드에 대한 진단 및 치료를 수행할 수 있다.
이상, 도 2를 참조하여 본 발명의 일실시예에 따른 악성코드 치료 장치(210)에 대해 설명하였다. 여기서, 본 발명의 일실시예에 따른 악성코드 치료 장치(210)는 도 1을 이용하여 설명한 서버 장치(110)의 구성과 대응될 수 있으므로, 이에 대한 보다 상세한 설명은 생략하기로 한다.
도 3은 본 발명의 일실시예에 따른 악성코드 치료 방법을 도시한 순서도이다.
단계(S310)에서는 클라이언트 단말의 특성에 기초하여 상기 클라이언트 단말로 악성코드의 진단 및 치료와 연관된 진단 엔진을 제공할 것인지, 클라우드 컴퓨팅을 기반으로 상기 악성코드에 대한 진단 및 치료를 수행할 것인지 여부를 결정한다.
이때, 본 발명의 일실시예에 따르면, 상기 악성코드 치료 방법은 단계(S310)이전에 상기 클라이언트 단말의 특성과 연관된 특성 정보가 저장된 데이터베이스를 관리하는 단계를 더 포함할 수 있다.
이때, 단계(S310)에서는 상기 데이터베이스로부터 상기 특성 정보를 참조하여 상기 클라이언트 단말로 상기 진단 엔진을 제공할 것인지, 클라우드 컴퓨팅을 기반으로 상기 악성코드에 대한 진단 및 치료를 수행할 것인지 여부를 결정할 수 있다.
만약, 단계(S320)에서 단계(S310)에 대한 판단을 수행한 결과, 상기 클라이언트 단말로 상기 진단 엔진을 제공하기로 결정된 경우, 단계(S330)에서는 상기 클라이언트 단말로 상기 진단 엔진을 전송한다.
이때, 상기 클라이언트 단말은 상기 진단 엔진을 수신한 경우, 상기 진단 엔진을 이용하여 상기 악성코드에 대한 진단 및 치료를 수행할 수 있다.
하지만, 단계(S320)에서 단계(S310)에 대한 판단을 수행한 결과, 상기 클라우드 컴퓨팅을 기반으로 상기 악성코드에 대한 진단 및 치료를 수행할 것으로 결정된 경우, 단계(S340)에서는 상기 클라우드 컴퓨팅을 기반으로 상기 악성코드에 대한 진단 및 치료를 수행할 수 있다.
본 발명의 일실시예에 따르면, 상기 악성코드 치료 방법은 단계(S340)이전에 상기 클라이언트 단말로 상기 악성코드에 대한 진단 및 치료 프로세스의 구동과 연관된 기본 진단 엔진을 전송하는 단계를 더 포함할 수 있다.
이때, 단계(S340)에서는 상기 클라이언트 단말이 상기 기본 진단 엔진을 이용하여 상기 악성코드에 대한 진단 및 치료 프로세스를 구동하면, 상기 클라우드 컴퓨팅을 기반으로 상기 악성코드에 대한 진단 및 치료를 수행할 수 있다.
이때, 본 발명의 일실시예에 따르면, 상기 악성코드 치료 방법은 단계(S340)이후에 상기 악성코드에 대한 진단 및 치료 이력을 관리하여 선정된 횟수 이상의 진단 및 치료 이력을 보유하고 있는 악성코드에 대한 활동성 정보를 관리하는 단계를 더 포함할 수 있다.
그리고 나서, 상기 악성코드 치료 방법은 상기 활동성 정보를 기초로 상기 선정된 횟수 이상의 진단 및 치료 이력을 보유하고 있는 악성코드에 대한 진단법이 포함된 활동 진단 엔진을 생성하는 단계를 더 포함할 수 있다.
이때, 본 발명의 일실시예에 따르면, 상기 악성코드 치료 방법은 단계(S340)이후에 상기 클라이언트 단말로 상기 활동 진단 엔진을 전송하는 단계를 더 포함할 수 있다.
이때, 상기 클라이언트 단말은 상기 기본 진단 엔진을 이용하여 상기 악성코드에 대한 진단 및 치료 프로세스를 구동하고, 상기 활동 진단 엔진을 이용하여 상기 선정된 횟수 이상의 진단 및 치료 이력을 보유하고 있는 악성코드에 대한 진단 및 치료를 수행할 수 있다.
이상, 도 3을 참조하여 본 발명의 일실시예에 따른 악성코드 치료 방법에 대해 설명하였다. 여기서, 본 발명의 일실시예에 따른 악성코드 치료 방법은 도 2를 이용하여 설명한 악성코드 치료 장치(210)의 구성과 대응될 수 있으므로, 이에 대한 보다 상세한 설명은 생략하기로 한다.
본 발명의 일실시예에 따른 악성코드 치료 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 본 발명의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이상과 같이 본 발명에서는 구체적인 구성 요소 등과 같은 특정 사항들과 한정된 실시예 및 도면에 의해 설명되었으나 이는 본 발명의 보다 전반적인 이해를 돕기 위해서 제공된 것일 뿐, 본 발명은 상기의 실시예에 한정되는 것은 아니며, 본 발명이 속하는 분야에서 통상적인 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다.
따라서, 본 발명의 사상은 설명된 실시예에 국한되어 정해져서는 아니되며, 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등하거나 등가적 변형이 있는 모든 것들은 본 발명 사상의 범주에 속한다고 할 것이다.
110: 서버 장치
121, 122, 123, 124: 적어도 하나의 클라이언트 단말
D: 관리 정보 Net Server: 서비스 수행부
D1: 진단 엔진 D2: 기본 진단 엔진
Wild: 활동 진단 엔진 Net Agent: 클라우드 실행부
210: 악성코드 치료 장치
211: 결정부 212: 진단 엔진 전송부
213: 수행부 214: 데이터베이스
215: 관리부 216: 생성부
121, 122, 123, 124: 적어도 하나의 클라이언트 단말
D: 관리 정보 Net Server: 서비스 수행부
D1: 진단 엔진 D2: 기본 진단 엔진
Wild: 활동 진단 엔진 Net Agent: 클라우드 실행부
210: 악성코드 치료 장치
211: 결정부 212: 진단 엔진 전송부
213: 수행부 214: 데이터베이스
215: 관리부 216: 생성부
Claims (16)
- 삭제
- 클라이언트 단말의 특성과 연관된 특성 정보가 저장된 데이터베이스;
상기 데이터베이스에 저장된 상기 클라이언트 단말의 특성에 기초하여, 상기 클라이언트 단말로 악성코드의 진단 및 치료와 연관된 진단 엔진을 제공할 것인지, 클라우드(cloud) 컴퓨팅을 기반으로 상기 악성코드에 대한 진단 및 치료를 수행할 것인지 여부를 결정하는 결정부;
상기 결정부가 상기 클라이언트 단말로 상기 진단 엔진을 제공하기로 결정한 경우, 상기 클라이언트 단말로 상기 진단 엔진을 전송하는 진단 엔진 전송부; 및
상기 결정부가 상기 클라우드 컴퓨팅을 기반으로 상기 악성코드에 대한 진단 및 치료를 수행할 것으로 결정한 경우, 상기 클라우드 컴퓨팅을 기반으로 상기 악성코드에 대한 진단 및 치료를 수행하는 수행부
를 포함하는 악성코드 치료 장치. - 제2항에 있어서,
상기 클라이언트 단말은
상기 악성코드 치료 장치로부터 상기 진단 엔진을 수신한 경우, 상기 진단 엔진을 이용하여 상기 악성코드에 대한 진단 및 치료를 수행하는 악성코드 치료 장치. - 클라이언트 단말의 특성에 기초하여 상기 클라이언트 단말로 악성코드의 진단 및 치료와 연관된 진단 엔진을 제공할 것인지, 클라우드(cloud) 컴퓨팅을 기반으로 상기 악성코드에 대한 진단 및 치료를 수행할 것인지 여부를 결정하는 결정부;
상기 결정부가 상기 클라이언트 단말로 상기 진단 엔진을 제공하기로 결정한 경우, 상기 클라이언트 단말로 상기 진단 엔진을 전송하는 진단 엔진 전송부; 및
상기 결정부가 상기 클라우드 컴퓨팅을 기반으로 상기 악성코드에 대한 진단 및 치료를 수행할 것으로 결정한 경우, 상기 클라우드 컴퓨팅을 기반으로 상기 악성코드에 대한 진단 및 치료를 수행하는 수행부를 포함하고,
상기 결정부는
상기 악성코드 치료 장치와 상기 클라이언트 단말 사이의 네트워크 연결 상태를 기초로 상기 클라이언트 단말로 상기 진단 엔진을 제공할 것인지, 상기 클라우드 컴퓨팅을 기반으로 상기 악성코드에 대한 진단 및 치료를 수행할 것인지 여부를 결정하는 악성코드 치료 장치. - 제4항에 있어서,
상기 결정부는
상기 악성코드 치료 장치와 상기 클라이언트 단말 사이의 네트워크 연결이 상시 보장되는 경우, 상기 클라우드 컴퓨팅을 기반으로 상기 악성코드에 대한 진단 및 치료를 수행할 것으로 결정하고,
상기 악성코드 치료 장치와 상기 클라이언트 단말 사이의 네트워크 연결이 상시 보장되지 않는 경우, 상기 클라이언트 단말로 상기 진단 엔진을 제공할 것으로 결정하는 악성코드 치료 장치. - 클라이언트 단말의 특성에 기초하여 상기 클라이언트 단말로 악성코드의 진단 및 치료와 연관된 진단 엔진을 제공할 것인지, 클라우드(cloud) 컴퓨팅을 기반으로 상기 악성코드에 대한 진단 및 치료를 수행할 것인지 여부를 결정하는 결정부;
상기 결정부가 상기 클라이언트 단말로 상기 진단 엔진을 제공하기로 결정한 경우, 상기 클라이언트 단말로 상기 진단 엔진을 전송하는 진단 엔진 전송부; 및
상기 결정부가 상기 클라우드 컴퓨팅을 기반으로 상기 악성코드에 대한 진단 및 치료를 수행할 것으로 결정한 경우, 상기 클라우드 컴퓨팅을 기반으로 상기 악성코드에 대한 진단 및 치료를 수행하는 수행부를 포함하고,
상기 결정부는
상기 클라이언트 단말의 리소스를 기초로 상기 클라이언트 단말로 상기 진단 엔진을 제공할 것인지, 상기 클라우드 컴퓨팅을 기반으로 상기 악성코드에 대한 진단 및 치료를 수행할 것인지 여부를 결정하는 악성코드 치료 장치. - 제2항 또는 제4항 또는 제6항 중 한 항에 있어서,
상기 진단 엔진 전송부는
상기 클라이언트 단말로 상기 악성코드에 대한 진단 및 치료 프로세스의 구동과 연관된 기본 진단 엔진을 전송하고,
상기 수행부는 상기 클라이언트 단말이 상기 기본 진단 엔진을 이용하여 상기 악성코드에 대한 진단 및 치료 프로세스를 구동하면, 상기 클라우드 컴퓨팅을 기반으로 상기 악성코드에 대한 진단 및 치료를 수행하는 악성코드 치료 장치. - 제7항에 있어서,
상기 악성코드에 대한 진단 및 치료 이력을 관리하여 선정된(predetermined) 횟수 이상의 진단 및 치료 이력을 보유하고 있는 악성코드에 대한 활동성 정보를 관리하는 관리부; 및
상기 활동성 정보를 기초로 상기 선정된 횟수 이상의 진단 및 치료 이력을 보유하고 있는 악성코드에 대한 진단법이 포함된 활동 진단 엔진을 생성하는 생성부
를 더 포함하는 악성코드 치료 장치. - 제8항에 있어서,
상기 진단 엔진 전송부는
상기 클라이언트 단말로 상기 활동 진단 엔진을 전송하고,
상기 클라이언트 단말은 상기 기본 진단 엔진을 이용하여 상기 악성코드에 대한 진단 및 치료 프로세스를 구동하고, 상기 활동 진단 엔진을 이용하여 상기 선정된 횟수 이상의 진단 및 치료 이력을 보유하고 있는 악성코드에 대한 진단 및 치료를 수행하는 악성코드 치료 장치. - 삭제
- 클라이언트 단말의 특성과 연관된 특성 정보가 저장된 데이터베이스를 관리하는 단계;
상기 데이터베이스에 저장된 상기 클라이언트 단말의 특성에 기초하여, 상기 클라이언트 단말로 악성코드의 진단 및 치료와 연관된 진단 엔진을 제공할 것인지, 클라우드(cloud) 컴퓨팅을 기반으로 상기 악성코드에 대한 진단 및 치료를 수행할 것인지 여부를 결정하는 단계;
상기 클라이언트 단말로 상기 진단 엔진을 제공하기로 결정된 경우, 상기 클라이언트 단말로 상기 진단 엔진을 전송하는 단계; 및
상기 클라우드 컴퓨팅을 기반으로 상기 악성코드에 대한 진단 및 치료를 수행할 것으로 결정된 경우, 상기 클라우드 컴퓨팅을 기반으로 상기 악성코드에 대한 진단 및 치료를 수행하는 단계
를 포함하는 악성코드 치료 방법. - 제11항에 있어서,
상기 클라이언트 단말은
상기 진단 엔진을 수신한 경우, 상기 진단 엔진을 이용하여 상기 악성코드에 대한 진단 및 치료를 수행하는 악성코드 치료 방법. - 제11항에 있어서,
상기 클라이언트 단말로 상기 악성코드에 대한 진단 및 치료 프로세스의 구동과 연관된 기본 진단 엔진을 전송하는 단계를 더 포함하며,
상기 악성코드에 대한 진단 및 치료를 수행하는 단계는, 상기 클라이언트 단말이 상기 기본 진단 엔진을 이용하여 상기 악성코드에 대한 진단 및 치료 프로세스를 구동하면, 상기 클라우드 컴퓨팅을 기반으로 상기 악성코드에 대한 진단 및 치료를 수행하는 악성코드 치료 방법. - 제13항에 있어서,
상기 악성코드에 대한 진단 및 치료 이력을 관리하여 선정된(predetermined) 횟수 이상의 진단 및 치료 이력을 보유하고 있는 악성코드에 대한 활동성 정보를 관리하는 단계; 및
상기 활동성 정보를 기초로 상기 선정된 횟수 이상의 진단 및 치료 이력을 보유하고 있는 악성코드에 대한 진단법이 포함된 활동 진단 엔진을 생성하는 단계
를 더 포함하는 악성코드 치료 방법. - 제14항에 있어서,
상기 클라이언트 단말로 상기 활동 진단 엔진을 전송하는 단계
를 더 포함하고,
상기 클라이언트 단말은 상기 기본 진단 엔진을 이용하여 상기 악성코드에 대한 진단 및 치료 프로세스를 구동하고, 상기 활동 진단 엔진을 이용하여 상기 선정된 횟수 이상의 진단 및 치료 이력을 보유하고 있는 악성코드에 대한 진단 및 치료를 수행하는 악성코드 치료 방법. - 제11항 내지 제15항 중 어느 한 항의 방법을 수행하는 프로그램을 기록한 컴퓨터 판독 가능 기록 매체.
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020100124087A KR101230585B1 (ko) | 2010-12-07 | 2010-12-07 | 악성코드 치료 장치 및 방법 |
US13/991,460 US20130254893A1 (en) | 2010-12-07 | 2011-12-07 | Apparatus and method for removing malicious code |
PCT/KR2011/009407 WO2012077966A1 (en) | 2010-12-07 | 2011-12-07 | Apparatus and method for removing malicious code |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020100124087A KR101230585B1 (ko) | 2010-12-07 | 2010-12-07 | 악성코드 치료 장치 및 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20120063067A KR20120063067A (ko) | 2012-06-15 |
KR101230585B1 true KR101230585B1 (ko) | 2013-02-06 |
Family
ID=46207355
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020100124087A KR101230585B1 (ko) | 2010-12-07 | 2010-12-07 | 악성코드 치료 장치 및 방법 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20130254893A1 (ko) |
KR (1) | KR101230585B1 (ko) |
WO (1) | WO2012077966A1 (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101473658B1 (ko) * | 2013-05-31 | 2014-12-18 | 주식회사 안랩 | 필터를 이용한 클라우드 기반 악성코드 진단장치, 시스템 및 방법 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101968633B1 (ko) * | 2018-08-27 | 2019-04-12 | 조선대학교산학협력단 | 실시간 최신 악성코드 및 침해 진단 서비스 제공 방법 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20090079625A (ko) * | 2008-01-18 | 2009-07-22 | 주식회사 안철수연구소 | 악성코드 진단 및 치료 장치 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7178166B1 (en) * | 2000-09-19 | 2007-02-13 | Internet Security Systems, Inc. | Vulnerability assessment and authentication of a computer by a local scanner |
US7962565B2 (en) * | 2001-09-29 | 2011-06-14 | Siebel Systems, Inc. | Method, apparatus and system for a mobile web client |
US20070259676A1 (en) * | 2006-05-05 | 2007-11-08 | Vidyasagar Golla | Method and system for bridging communications between mobile devices and application modules |
US20080104699A1 (en) * | 2006-09-28 | 2008-05-01 | Microsoft Corporation | Secure service computation |
KR100806738B1 (ko) * | 2007-10-29 | 2008-02-27 | 주식회사 비즈모델라인 | 원격 스트리밍을 이용한 백신제공 방법 |
US8291496B2 (en) * | 2008-05-12 | 2012-10-16 | Enpulz, L.L.C. | Server based malware screening |
US8230510B1 (en) * | 2008-10-02 | 2012-07-24 | Trend Micro Incorporated | Scanning computer data for malicious codes using a remote server computer |
US7607174B1 (en) * | 2008-12-31 | 2009-10-20 | Kaspersky Lab Zao | Adaptive security for portable information devices |
US9665712B2 (en) * | 2010-02-22 | 2017-05-30 | F-Secure Oyj | Malware removal |
US8495739B2 (en) * | 2010-04-07 | 2013-07-23 | International Business Machines Corporation | System and method for ensuring scanning of files without caching the files to network device |
US8407471B1 (en) * | 2010-08-24 | 2013-03-26 | Symantec Corporation | Selecting a network service for communicating with a server |
US8584242B2 (en) * | 2011-07-12 | 2013-11-12 | At&T Intellectual Property I, L.P. | Remote-assisted malware detection |
US9342615B2 (en) * | 2011-12-07 | 2016-05-17 | Google Inc. | Reducing redirects |
-
2010
- 2010-12-07 KR KR1020100124087A patent/KR101230585B1/ko active IP Right Grant
-
2011
- 2011-12-07 US US13/991,460 patent/US20130254893A1/en not_active Abandoned
- 2011-12-07 WO PCT/KR2011/009407 patent/WO2012077966A1/en active Application Filing
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20090079625A (ko) * | 2008-01-18 | 2009-07-22 | 주식회사 안철수연구소 | 악성코드 진단 및 치료 장치 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101473658B1 (ko) * | 2013-05-31 | 2014-12-18 | 주식회사 안랩 | 필터를 이용한 클라우드 기반 악성코드 진단장치, 시스템 및 방법 |
Also Published As
Publication number | Publication date |
---|---|
WO2012077966A1 (en) | 2012-06-14 |
KR20120063067A (ko) | 2012-06-15 |
US20130254893A1 (en) | 2013-09-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Sarmah et al. | A survey of detection methods for XSS attacks | |
US8839434B2 (en) | Multi-nodal malware analysis | |
JP6371790B2 (ja) | 変更されたウェブページを判定するためのシステム及び方法 | |
JP5878560B2 (ja) | 悪意あるpdfネットワークコンテンツを検出するシステムおよび方法 | |
RU2444056C1 (ru) | Система и способ ускорения решения проблем за счет накопления статистической информации | |
US9356937B2 (en) | Disambiguating conflicting content filter rules | |
CN102147842B (zh) | 用于对网络资源进行预定恶意软件扫描的系统和方法 | |
JP2014513834A (ja) | マルウェア検出のための電子メッセージ分析 | |
US8635079B2 (en) | System and method for sharing malware analysis results | |
CN104781824A (zh) | 针对恶意软件检测的动态隔离 | |
WO2011073125A1 (en) | Securing asynchronous client server transactions | |
US11785044B2 (en) | System and method for detection of malicious interactions in a computer network | |
Hussein et al. | UMLintr: a UML profile for specifying intrusions | |
US20130055338A1 (en) | Detecting Addition of a File to a Computer System and Initiating Remote Analysis of the File for Malware | |
RU2750627C2 (ru) | Способ поиска образцов вредоносных сообщений | |
WO2020257428A1 (en) | Dynamically controlling access to linked content in electronic communications | |
Athanasopoulos et al. | {xJS}: Practical {XSS} Prevention for Web Application Development | |
KR101230585B1 (ko) | 악성코드 치료 장치 및 방법 | |
KR101917996B1 (ko) | 악성 스크립트 탐지 방법 및 장치 | |
EP4169227A1 (en) | Distributed endpoint security architecture automated by artificial intelligence | |
US8266704B1 (en) | Method and apparatus for securing sensitive data from misappropriation by malicious software | |
JP2008262311A (ja) | セキュリティ検査用モデル生成プログラム,装置,およびセキュリティ検査用モデル検査装置 | |
Sharif | Web Attacks Analysis and Mitigation Techniques | |
JP6785360B2 (ja) | 攻撃文字列生成方法および装置 | |
KR101256439B1 (ko) | 대응정보 업데이트 장치 및 방법, 클라이언트 단말 장치 및 악성코드 치료 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20160128 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20180129 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20190128 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20200128 Year of fee payment: 8 |