KR101509034B1 - 클라우드 서비스에서 악성 파일 동기화 방지 시스템 및 방지 방법 - Google Patents

클라우드 서비스에서 악성 파일 동기화 방지 시스템 및 방지 방법 Download PDF

Info

Publication number
KR101509034B1
KR101509034B1 KR20130122840A KR20130122840A KR101509034B1 KR 101509034 B1 KR101509034 B1 KR 101509034B1 KR 20130122840 A KR20130122840 A KR 20130122840A KR 20130122840 A KR20130122840 A KR 20130122840A KR 101509034 B1 KR101509034 B1 KR 101509034B1
Authority
KR
South Korea
Prior art keywords
file
synchronization
base terminal
upload file
terminal
Prior art date
Application number
KR20130122840A
Other languages
English (en)
Inventor
이승룡
아메드 마흐무드
Original Assignee
경희대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 경희대학교 산학협력단 filed Critical 경희대학교 산학협력단
Priority to KR20130122840A priority Critical patent/KR101509034B1/ko
Application granted granted Critical
Publication of KR101509034B1 publication Critical patent/KR101509034B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Virology (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

클라우드 서비스에서 악성 파일 동기화 방지 시스템은 수신된 업로드 파일을 실행하는 액티브 베이스 단말, 둘 이상의 동기화 단말 중에서 어느 하나의 단말을 액티브 베이스 단말로 선택하고, 나머지 단말을 패시브 베이스 단말로 선택하며, 수신된 업로드 파일을 액티브 베이스 단말로 전달하고, 액티브 베이스 단말의 업로프 파일 실행 상태를 감시하여 신뢰 점수를 설정하여 누적하는 악성 파일 동기화 방지 장치, 누적된 신뢰 점수에 기초하여 업로드 파일의 동기화 여부를 판단하는 하나 이상의 패시브 베이스 단말 및 둘 이상의 동기화 단말 중에서 어느 하나의 단말로부터 수신된 업로드 파일을 악성 파일 동기화 방지 장치에 전달하는 클라우드 서버를 포함한다.

Description

클라우드 서비스에서 악성 파일 동기화 방지 시스템 및 방지 방법{SYSTEM AND METHOD FOR PREVENTING MALICIOUS FILES SYNCRONIZATION IN CLOUD SERVICE}
본 발명은 악성 파일 탐지에 관한 기술로서, 보다 상세하게는 클라우드 서비스를 이용하는 과정에서 다수의 단말 사이에서 악성 파일 동기화를 예방하기 위한 기술이다.
PC가 대중화되면서 컴퓨터 바이러스 및 스파이웨어와 같은 다양한 악성 파일 또한 널리 퍼지게 되었다. 최근에는 스마트폰과 태블릿PC와 같은 다양한 스마트 기기가 보급되면서, 스마트 기기를 위협하는 악성 파일 또한 빠르게 증가하고 있다. 종래의 악성 파일은 사용자의 단말을 정상작동하지 못하게 하거나, 내부의 정보를 빼내는 것이 목적이었으나, 인터넷 뱅킹과 같은 금융 서비스를 PC나 스마트폰을 통해 이용할 수 있는 서비스가 제공되면서 악성 파일은 더욱 큰 위협이 되고 있다.
한 명의 사용자가 PC와 여러 스마트 기기를 동시에 사용하면서, 클라우드 저장소를 통해 둘 이상의 단말에서 여러 가지 데이터를 공유하고 동기화하는 서비스를 제공받고 있다. 사용자는 하나의 단말에서 생성하거나 사용한 파일이나 콘텐츠를 클라우드 저장소를 통해 여러 단말에서 동기화함으로써, 동일한 파일을 단말의 종류에 제한받지 않고 이용할 수 있다. 사용자가 이용하는 모든 단말에서 파일을 업데이트하여 동기화할 때, 모든 단말에서의 안전한 업데이트 보장을 위해서는, 클라우드 저장소에 저장된 파일에서 악성 파일을 검사하는 것이 바람직하다. 특히, 클라우드 저장소에 저장된 파일에 악성 파일이 존재하는 경우, 다수의 단말기에 동기화하는 과정에서 악성 파일이 매우 빠르게 전파될 수 있는 문제점이 존재한다.
하지만, 클라우드 저장소를 제공하는 제공자는 저장된 파일이 암호화되어 있으며, 읽기 금지 상태이기 때문에, 악성 파일을 감지하기가 쉽지 않다. 업데이트되기 전에 클라우드 저장소에 저장된 파일의 내부를 살펴보는 것이 매우 효과적이지만, 서비스 제공자가 클라우드 저장소에 업로드 된 데이터를 검사한다면, 개인정보 및 사생활 유출의 가능성 그리고 보안 문제 등이 발생할 수 있다. 이와 같은 문제점 때문에, 클라우드 저장소에 업로드된 파일에 대해서는 효과적인 악성 파일 검출이 어려운 문제점이 있다. 이와 같은 악성 파일은 다수의 단말에서 동기화하는 과정에서 2차 감염을 일으키거나, 동기화 서비스 과정에서 직접 감염될 수 있다.
그리고, 클라우드 저장소에서 업로드된 파일에서 안티 바이러스 프로그램을 통해 악성 파일을 검사한다 하더라도, 악성 파일을 검사하거나 트레이싱(Tracing)하는 것은 어렵다. 많은 악성 파일들은 죽은 코드 삽입(Dead Code Insertion), 코드 전이(Code Transposition), 또는 감염 대체(Instruction Substitution)를 통한 시그니처의 작은 변화를 통해 안티바이러스 프로그램의 감지를 어렵게 만든다.
본 발명에 해결하고자 하는 과제는 다수의 단말에서 클라우드 저장소를 이용하여 동기화하는 과정에서, 감염된 악성 파일을 감지하고, 다수의 단말에 악성 파일이 전파되는 것을 방지하기 위한 악성 파일 동기화 방지 시스템 및 방지 장치를 제공하는 것이다.
클라우드 서비스에서 악성 파일 동기화 방지 시스템은 수신된 업로드 파일을 실행하는 액티브 베이스 단말, 둘 이상의 동기화 단말 중에서 어느 하나의 단말을 액티브 베이스 단말로 선택하고, 나머지 단말을 패시브 베이스 단말로 선택하며, 수신된 업로드 파일을 액티브 베이스 단말로 전달하고, 액티브 베이스 단말의 업로프 파일 실행 상태를 감시하여 신뢰 점수를 설정하여 누적하는 악성 파일 동기화 방지 장치, 누적된 신뢰 점수에 기초하여 업로드 파일의 동기화 여부를 판단하는 하나 이상의 패시브 베이스 단말 및 둘 이상의 동기화 단말 중에서 어느 하나의 단말로부터 수신된 업로드 파일을 악성 파일 동기화 방지 장치에 전달하는 클라우드 서버를 포함한다.
악성 파일 동기화 방지 장치는 누적된 신뢰 점수가 기 설정된 소정의 임계 점수 이상인 경우, 업로드 파일을 삭제할 수 있다. 그리고, 하나 이상의 패시브 베이스 단말은 누적된 신뢰 점수를 소정의 동기화 기준과 비교하여 클라우드 서버를 통해 업로드 파일을 동기화할 수 있다. 또한, 하나 이상의 패시브 베이스 단말은 서로 다른 동기화 기준을 가질 수 있다.
본 발명에 따른 악성 파일 동기화 방지 방법은 둘 이상의 동기화 단말 중에서 어느 하나의 단말을 상기 액티브 베이스 단말로 선택하고, 나머지 단말을 패시브 베이스 단말로 선택한다. 그리고, 액티브 베이스 단말에서 상기 업로드 파일을 실행하고, 액티브 베이스 단말의 업로드 파일 실행 상태를 감시한다. 다음으로, 업로드 파일의 종류를 분류하고, 업로드 파일의 신뢰 점수를 설정하여 누적한다. 그리고, 누적된 신뢰 점수에 기초하여 상기 업로드 파일의 동기화 여부를 판단한다.
클라우드 서비스에서 악성 파일 동기화 방지 시스템 및 방지 방법을 통해 사용자는 클라우드 저장소를 이용하여 다수의 단말기에서 파일을 동기화하는 과정에서 악성 파일의 감염을 효과적으로 감지할 수 있으며, 동기화를 통한 악성 전파를 사전에 차단할 수 있다.
도 1은 본 발명에 따른 클라우드 서비스에서 악성 파일 동기화 방지 시스템의 일 실시예를 나타내는 도면이다.
도 2는 본 발명의 일 실시예에 따른 클라우드 서비스에서 악성 파일 동기화 방지 시스템의 데이터 흐름을 나타내는 흐름도이다.
도 3은 본 발명의 일 실시예에 따른 클라우드 서비스에서 악성 파일 동기화 방지 방법의 흐름도이다.
이하, 첨부된 도면들을 참조하여 본 발명의 실시예를 상세하게 설명한다. 본 명세서에서 사용되는 용어는 실시예에서의 기능 및 효과를 고려하여 선택된 용어들로서, 그 용어의 의미는 사용자 또는 운용자의 의도 또는 업계의 관례 등에 따라 달라질 수 있다. 따라서 후술하는 실시예들에서 사용된 용어의 의미는, 본 명세서에 구체적으로 명시된 경우에는 명시된 정의에 따르며, 구체적으로 명시하지 않는 경우, 당업자들이 일반적으로 인식하는 의미로 해석되어야 할 것이다.
도 1은 본 발명에 따른 클라우드 서비스에서 악성 파일 동기화 방지 시스템의 일 실시예를 나타내는 도면이다.
도 1을 참조하면, 본 발명에 따른 클라우드 서비스에서 악성 파일 동기화 방지 시스템은 악성 파일 동기화 방지 장치(110), 클라우드 서버(120) 및 둘 이상의 동기화 단말(130)를 포함한다.
악성 파일 동기화 방지 장치(110)는 베이스 선택부(111), 상태 감시부(112) 및 업데이트 관찰부를 포함한다.
베이스 선택부(111)는 둘 이상의 동기화 단말(130) 중에서 어느 하나의 동기화 단말(130)을 액티브 베이스 단말(131)로 선택한다. 베이스 선택부(111)가 둘 이상의 동기화 단말(130) 중에서 어느 하나의 동기화 단말(130)을 액티브 베이스 단말(131)로 선택하는 조건은 사용자에 의해 사전에 미리 설정된 동기화 단말(130)이 액티브 베이스 단말(131)로 선택될 수 있으며, 베이스 선택부(111)에서 임의로 액티브 베이스 단말(131)을 선택할 수 있다.
그리고, 베이스 선택부(111)는 둘 이상의 동기화 단말(130) 중에서 액티브 베이스 단말(131)로 선택된 동기화 단말을 제외한 나머지 동기화 단말을 패시브 베이스 단말(132)로 선택한다. 베이스 선택부(111)는 액티브 베이스 단말(131) 및 패시브 베이스 단말(132)로 선택된 동기화 단말(130)에 대한 베이스 정보를 상태 감시부(112)로 전달한다.
베이스 선택부(111)는 둘 이상의 동기화 단말(130)로부터 소정의 업로드 파일이 클라우드 서버(120)로 업로드가 되면, 클라우드 서버(120)가 업로드 된 데이터를 나머지 동기화 단말과 동기화하기 이전에, 클라우드 서버(120)로부터 전달된 업로드 파일을 먼저 해당 업로드 파일를 액티브 베이스 단말(131)로 전달한다. 일반적인 클라우드 서비스의 동기화 기능은 어떤 하나의 동기화 단말로부터 소정의 데이터 파일이 업로드 되면, 어떤 하나의 단말과 동일한 사용자 또는 동일한 계정으로 등록된 나머지 동기화 단말과 소정의 데이터를 동기화하게 된다. 이러한 동기화 과정을 통해 사용자는 동일한 데이터를 수동으로 직접 다른 단말로 전송하는 번거로움이 없이, 여러 동기화 단말에서 동일한 데이터를 이용할 수 있다.
하지만, 본 발명에 따른 악성 파일 동기화 방지 시스템에서는 동기화 과정 이전에, 악성 파일을 확인하기 위한 과정을 수행한다. 베이스 선택부(111)는 어떤 하나의 동기화 단말(130)로부터 소정의 업로드 파일이 클라우드 서버(120)로 업로드 되면, 업로드 된 소정의 데이터를 먼저 액티브 베이스 단말(131)로 전달하여 액티브 베이스 단말(131)에서 소정의 데이터를 실행하도록 한다.
베이스 선택부(111)에 의해 소정의 업로드 파일이 액티브 베이스 단말(131)로 전달되면, 상태 감시부(112)는 액티브 베이스 단말(131)에서 업로드 파일의 실행되는 상태를 감시한다. 상태 감시부(112)는 액티브 베이스 단말(131)에서 업로드 파일을 실행하면, 업로드 파일의 실행 상태 및 액티브 베이스 단말(131)의 상태 변화를 감시하고, 감시 결과를 업데이트 관찰부(113)로 전달한다.
업데이트 관찰부(113)는 상태 감시부(112)로부터 감시 결과가 수신되면, 먼저, 액티브 베이스 단말(131)에서 실행된 업로드 파일의 종류를 분류한다. 업데이트 관찰부(113)는 업로드 파일의 종류를 크게 데이터 파일, 실행 파일 및 URL 파일로 구분하여 분류할 수 있다. 데이터 파일은 일반적인 데이터 파일, 문서 파일 및 멀티미디어 파일을 포함한다. 실행 파일은 윈도우 운영체제에서 EXE 파일과 같이 직접 실행되는 프로그램을 나타낸다. 이러한 실행 파일은 직접 단말에서 실행되기 전에는 악성 파일인지 아닌지를 확인하기 어렵다. 그리고, URL 파일은 URL(Uniform Resource Locator)에 관한 정보를 포함하는 데이터 파일로서, 텍스트 파일 또는 웹 페이지를 통해 구성될 수 있다. URL 파일은 그 자체가 악성 파일일 수도 있으나, URL 파일을 통해 동기화 단말(130)이 접속하는 웹 페이지로부터 또는 해당 URL로부터 다운로드 되는 데이터에 의해 악성 파일이 감염될 수 있다.
업데이트 관찰부(113)는 분류된 업로드 파일에 대해 수신된 감시 결과에 기초하여 신뢰 점수를 설정한다. 액티브 베이스 단말(131)에서 실행된 업로드 파일이 명확하게 악성 파일로 확인이 된다면, 해당 업로드 파일을 악성 파일로 바로 구분할 수 있다. 하지만, 액티브 베이스 단말(131)에서 업로드 파일을 직접 실행시키고 액티브 베이스 단말(131)을 직접 관찰한다고 하여도, 한 번의 실행으로 악성 파일로 분류하기가 쉽지 않다. 많은 악성 파일들이 죽은 코드 삽입(Dead Code Insertion), 코드 전이(Code Transposition) 또는 감염 대체(Instruction Substitution) 등과 같은 방법을 이용하여 악성 파일 검사를 피해갈 수 있으며, 또는 새로운 악성 파일의 경우 악성 파일로 확인되지 않을 수 있다. 그리고, 액티브 베이스 단말(131)에서 업로드 파일을 실행할 때, 약간의 문제점이 발생한다 하여도 발생한 문제가 큰 문제가 아닐 수 있다.
따라서, 업데이트 관찰부(113)는 수신된 감시 결과에 기초하여 업로드 파일의 신뢰 점수를 설정한다. 즉, 업데이트 관찰부(113)는 감시 결과를 통해 액티브 베이스 단말(131)이 업로드 파일을 실행하는 과정에서 드러난 문제점을 확인하고, 문제의 종류에 따라 서로 다른 신뢰도를 설정할 수 있다. 예를 들어, 바로 악성 파일로 확인되어 악성 파일에 해당하는 신뢰 점수를 설정할 수 있으며, 업로드 파일을 실행하는 과정에서 드러난 문제점의 크기에 따라 서로 다른 점수를 부여할 수 있다.
그리고, 업데이트 관찰부(113)는 업로드 파일 각각에 대한 신뢰 점수를 누적한다. 각각의 업로드 파일은 누적된 신뢰 점수에 따라 위험 정보를 나타내게 된다. 그리고, 누적된 신뢰 점수는 패시브 베이스 단말(132)로 전달된다. 예를 들어, 만약 특정 업로드 파일이 일정 기간 동안 신뢰 점수가 낮아지면(또는 높아지면), 설정된 기준값에 따라 주의, 경고, 위험 및 악성으로 분류하여 패시브 베이스 단말(132)로 전달함으로써, 사용자로 하여금 해당 업로드 파일을 클라우드 서버(120)로부터 다운로드 하거나 동기화하기 전 스스로 판단하도록 할 수 있다. 사용자는 해당 업로드 파일의 신뢰 점수를 통해 다운로드 또는 동기화 여부를 판단할 수 있다. 설정에 따라 신뢰 점수가 임계값에 도달하면, 해당 업로드 파일을 자동으로 삭제하거나 수동으로 악성 파일 검사를 실행할 수 있다.
또한, 업데이트 관찰부(113)는 해당 업로드 파일의 누적된 신뢰 점수에 기초하여 해당 업로드 파일의 동기화를 중단시키거나, 필요에 따라 해당 업로드 파일을 클라우드 서버(120)에서 삭제할 수 있다.
동기화 단말(130)은 베이스 선택부(111)에 의해 액티브 베이스로 선택된 하나의 액티브 베이스 단말(131)과 베이스 선택부(111)에 의해 패시브 베이스로 선택된 패시브 베이스 단말(132)을 포함한다.
둘 이상의 동기화 단말(130) 중에서 베이스 선택부(111)에 의해 액티브 베이스 단말(131)로 선택되는 단말은 스마트폰 또는 태블릿PC와 같은 모바일 디바이스나 랩탑 및 데스크탑을 포함할 수 있다. 액티브 베이스 단말(131)은 클라우드 서버(120)로 업로드 된 업로드 파일이 둘 이상의 동기화 단말(130)로 동기화되기 이전에 먼저, 업로드 파일을 실행하여 해당 업로드 파일의 신뢰 점수를 산출하는 단말이다.
패시브 베이스 단말(132)은 동일한 사용자 또는 동일한 계정에 등록된 둘 이상의 동기화 단말(130) 중에서 액티브 베이스 단말(131)을 제외한 나머지 단말로서, 베이스 선택부(111)에 의해 패시브 베이스 단말(132)로 선택된다. 액티브 베이스 단말(131)이 하나의 단말인 반면에, 패시브 베이스 단말(132)은 개수에 제한이 없다. 패시브 베이스 단말(132)은 업데이트 관찰부(113)로부터 수신된 신뢰 점수에 기초하여 업로드 파일을 동기화할지 여부를 결정한다. 각각의 패시브 베이스 단말(132)은 신뢰 점수에 기초하여 판단한 사용자에 의해 업로드 파일 동기화 여부가 결정될 수 있다. 그리고, 패시브 베이스 단말(132)은 수신된 신뢰 점수를 소정의 동기화 기준과 비교하여 업로드 파일 동기화 여부를 결정할 수 있으며, 둘 이상의 패시브 베이스 단말(132)은 서로 다른 동기화 기준을 가질 수 있다. 예를 들어, 개인 정보가 저장되어 있거나, 인터넷 뱅킹을 이용하는 패시브 베이스 단말(132)은 높은 동기화 기준을 설정하고, 단순 콘텐츠 소모용으로 이용하는 패시브 베이스 단말(132)은 낮은 동기화 기준을 설정하여, 동일한 업로드 파일에 대해 서로 다른 동기화 기준을 적용할 수 있다.
클라우드 서버(120)는 클라우드 저장부(121) 및 동기화 서비스부(122)를 포함한다. 클라우드 저장부(121)는 동기화 단말(130)로부터 수신된 업로드 파일을 저장하고, 수신된 업로드 파일을 동기화 서비스부(122)로 전달한다.
동기화 서비스부(122)는 클라우드 저장부(121)로부터 수신된 업로드 파일을 동기화 하기 전에 베이스 선택부(111)로 전달한다.
도 2는 본 발명의 일 실시예에 따른 클라우드 서비스에서 악성 파일 동기화 방지 시스템의 데이터 흐름을 나타내는 흐름도이다.
도 2를 참조하면, 먼저, 베이스 선택부(111)는 둘 이상의 동기화 단말 중에서 어느 하나의 동기화 단말을 액티브 베이스 단말(131)로 선택한다(201). 베이스 선택부(111)가 둘 이상의 동기화 단말 중에서 어느 하나의 동기화 단말을 액티브 베이스 단말(131)로 선택하는 조건은 사용자에 의해 사전에 미리 설정된 동기화 단말이 액티브 베이스 단말(131)로 선택될 수 있으며, 베이스 선택부(111)에서 임의로 액티브 베이스 단말(131)을 선택할 수 있다.
그리고, 베이스 선택부(111)는 둘 이상의 동기화 단말 중에서 액티브 베이스 단말(131)로 선택된 동기화 단말을 제외한 나머지 동기화 단말을 패시브 베이스 단말(132)로 선택한다(202). 베이스 선택부(111)는 액티브 베이스 단말(131) 및 패시브 베이스 단말(132)로 선택된 동기화 단말에 대한 베이스 정보를 상태 감시부(112)로 전달한다(203). 베이스 정보는 베이스 선택부(111)에 의해 선택된 액티브 베이스 단말(131) 및 패시브 베이스 단말(132)이 어떤 단말인지에 대한 정보를 포함한다.
베이스 선택부(111)는 둘 이상의 동기화 단말(130)로부터 소정의 업로드 파일이 클라우드 서버로 업로드가 되면, 클라우드 서버가 업로드 된 데이터를 나머지 동기화 단말과 동기화하기 이전에, 클라우드 서버로부터 전달된 업로드 파일을 먼저 해당 업로드 파일를 액티브 베이스 단말(131)로 전달한다(204). 일반적인 클라우드 서비스의 동기화 기능은 어떤 하나의 동기화 단말로부터 소정의 데이터 파일이 업로드 되면, 어떤 하나의 단말과 동일한 사용자 또는 동일한 계정으로 등록된 나머지 동기화 단말과 소정의 데이터를 동기화하게 된다. 이러한 동기화 과정을 통해 사용자는 동일한 데이터를 수동으로 직접 다른 단말로 전송하는 번거로움이 없이, 여러 동기화 단말에서 동일한 데이터를 이용할 수 있다. 하지만, 본 발명에 따른 악성 파일 동기화 방지 시스템에서는 동기화 과정 이전에, 악성 파일을 확인하기 위한 과정을 수행한다. 베이스 선택부(111)는 어떤 하나의 동기화 단말(130)로부터 소정의 업로드 파일이 클라우드 서버(120)로 업로드 되면, 업로드 된 소정의 데이터를 먼저 액티브 베이스 단말(131)로 전달하여 액티브 베이스 단말(131)에서 소정의 데이터를 실행하도록 한다.
베이스 선택부(111)로부터 업로드 파일이 수신되면, 액티브 베이스 단말(131)은 수신된 업로드 파일을 실행한다(205). 둘 이상의 동기화 단말(130) 중에서 베이스 선택부(111)에 의해 액티브 베이스 단말(131)로 선택되는 단말은 스마트폰 또는 태블릿PC와 같은 모바일 디바이스나 랩탑 및 데스크탑을 포함할 수 있다. 액티브 베이스 단말(131)은 클라우드 서버로 업로드 된 업로드 파일이 둘 이상의 동기화 단말(130)로 동기화되기 이전에 먼저, 업로드 파일을 실행하여 해당 업로드 파일의 신뢰 점수를 산출하는 단말이다.
베이스 선택부(111)에 의해 소정의 업로드 파일이 액티브 베이스 단말(131)로 전달되어 액티브 베이스 단말(131)이 업로드 파일을 실행하면, 상태 감시부(112)는 액티브 베이스 단말(131)에서 업로드 파일의 실행되는 상태를 감시한다(206). 액티브 베이스 단말(131)은 수신된 업로드 파일을 직접 실행함으로써, 수신된 업로드 파일이 정상적인 파일인지 또는 악성 파일인지를 확인할 수 있다. 특히, 악성 파일의 종류에 따라 안티바이러스에 의한 검사를 통해 색출되지 않으며, 실행시에만 문제가 드러나는 악성 파일들이 존재한다. 따라서, 액티브 베이스 단말(131)을 통해 직접 실행시켜 악성 파일인지 여부를 더욱 정확하게 확인할 수 있다. 그리고, 상태 감시부(112)는 액티 베이스 단말(131)의 업로드 파일 실행 상태를 감시한 감시 결과를 업데이트 관찰부(113)로 전달한다(207).
업데이트 관찰부(113)는 상태 감시부(112)로부터 감시 결과가 수신되면, 먼저, 액티브 베이스 단말(131)에서 실행된 업로드 파일의 종류를 분류한다(208). 업데이트 관찰부(113)는 업로드 파일의 종류를 크게 데이터 파일, 실행 파일 및 URL 파일로 구분하여 분류할 수 있다. 데이터 파일은 일반적인 데이터 파일, 문서 파일 및 멀티미디어 파일을 포함한다. 실행 파일은 윈도우 운영체제에서 EXE 파일과 같이 직접 실행되는 프로그램을 나타낸다. 이러한 실행 파일은 직접 단말에서 실행되기 전에는 악성 파일인지 아닌지를 확인하기 어렵다. 그리고, URL 파일은 URL(Uniform Resource Locator)에 관한 정보를 포함하는 데이터 파일로서, 텍스트 파일 또는 웹 페이지를 통해 구성될 수 있다. URL 파일은 그 자체가 악성 파일일 수도 있으나, URL 파일을 통해 동기화 단말(130)이 접속하는 웹 페이지로부터 또는 해당 URL로부터 다운로드 되는 데이터에 의해 악성 파일이 감염될 수 있다.
다음으로, 업데이트 관찰부(113)는 분류된 업로드 파일에 대해 수신된 감시 결과에 기초하여 신뢰 점수를 설정한다(209). 액티브 베이스 단말(131)에서 실행된 업로드 파일이 명확하게 악성 파일로 확인이 된다면, 해당 업로드 파일을 악성 파일로 바로 구분할 수 있다. 하지만, 액티브 베이스 단말(131)에서 업로드 파일을 직접 실행시키고 액티브 베이스 단말(131)을 직접 관찰한다고 하여도, 한 번의 실행으로 악성 파일로 분류하기가 쉽지 않다. 많은 악성 파일들이 죽은 코드 삽입(Dead Code Insertion), 코드 전이(Code Transposition) 또는 감염 대체(Instruction Substitution) 등과 같은 방법을 이용하여 악성 파일 검사를 피해갈 수 있으며, 또는 새로운 악성 파일의 경우 악성 파일로 확인되지 않을 수 있다. 그리고, 액티브 베이스 단말(131)에서 업로드 파일을 실행할 때, 약간의 문제점이 발생한다 하여도 발생한 문제가 큰 문제가 아닐 수 있다.
따라서, 업데이트 관찰부(113)는 수신된 감시 결과에 기초하여 업로드 파일의 신뢰 점수를 설정한다. 즉, 업데이트 관찰부(113)는 감시 결과를 통해 액티브 베이스 단말(131)이 업로드 파일을 실행하는 과정에서 드러난 문제점을 확인하고, 문제의 종류에 따라 서로 다른 신뢰도를 설정할 수 있다. 예를 들어, 바로 악성 파일로 확인되어 악성 파일에 해당하는 신뢰 점수를 설정할 수 있으며, 업로드 파일을 실행하는 과정에서 드러난 문제점의 크기에 따라 서로 다른 점수를 부여할 수 있다.
그리고, 업데이트 관찰부(113)는 업로드 파일 각각에 대한 신뢰 점수를 누적한다(210). 각각의 업로드 파일은 누적된 신뢰 점수에 따라 위험 정보를 나타내게 된다. 그리고, 누적된 신뢰 점수는 패시브 베이스 단말(132)로 전달된다(211). 예를 들어, 만약 특정 업로드 파일이 일정 기간 동안 신뢰 점수가 낮아지면(또는 높아지면), 설정된 기준값에 따라 주의, 경고, 위험 및 악성으로 분류하여 패시브 베이스 단말(132)로 전달함으로써, 사용자로 하여금 해당 업로드 파일을 클라우드 서버(120)로부터 다운로드 하거나 동기화하기 전 스스로 판단하도록 할 수 있다. 사용자는 해당 업로드 파일의 신뢰 점수를 통해 다운로드 또는 동기화 여부를 판단할 수 있다. 설정에 따라 신뢰 점수가 임계값에 도달하면, 해당 업로드 파일을 자동으로 삭제하거나 수동으로 악성 파일 검사를 실행할 수 있다. 또한, 업데이트 관찰부(113)는 해당 업로드 파일의 누적된 신뢰 점수에 기초하여 해당 업로드 파일의 동기화를 중단시키거나, 필요에 따라 해당 업로드 파일을 클라우드 서버(120)에서 삭제할 수 있다.
업데이트 관찰부(113)로부터 누적된 신뢰 점수를 수신한 패시브 베이스 단말(132)은 설정된 기준에 기초하여 업로드 파일을 동기화할지 여부를 결정한다(212). 각각의 패시브 베이스 단말(132)은 신뢰 점수에 기초하여 판단한 사용자에 의해 업로드 파일 동기화 여부가 결정될 수 있다. 그리고, 패시브 베이스 단말(132)은 수신된 신뢰 점수를 소정의 동기화 기준과 비교하여 업로드 파일 동기화 여부를 결정할 수 있으며, 둘 이상의 패시브 베이스 단말(132)은 서로 다른 동기화 기준을 가질 수 있다. 예를 들어, 개인 정보가 저장되어 있거나, 인터넷 뱅킹을 이용하는 패시브 베이스 단말(132)은 높은 동기화 기준을 설정하고, 단순 콘텐츠 소모용으로 이용하는 패시브 베이스 단말(132)은 낮은 동기화 기준을 설정하여, 동일한 업로드 파일에 대해 서로 다른 동기화 기준을 적용할 수 있다.
도 3은 본 발명의 일 실시예에 따른 클라우드 서비스에서 악성 파일 동기화 방지 방법의 흐름도이다.
도 3을 참조하면, 악성 파일 동기화 방지 장치는 둘 이상의 동기화 단말 중에서 어느 하나의 동기화 단말을 액티브 베이스 단말로 선택한다(301). 둘 이상의 동기화 단말 중에서 어느 하나의 동기화 단말을 액티브 베이스 단말로 선택하는 조건은 사용자에 의해 사전에 미리 설정된 동기화 단말이 액티브 베이스 단말로 선택될 수 있으며, 베이스 선택부에서 임의로 액티브 베이스 단말을 선택할 수 있다.
그리고, 악성 파일 동기화 방지 장치는 둘 이상의 동기화 단말 중에서 액티브 베이스 단말로 선택된 동기화 단말을 제외한 나머지 동기화 단말을 패시브 베이스 단말로 선택한다(302).
액티브 베이스 단말 및 패시브 베이스 단말이 선택한 후, 악성 파일 동기화 방지 장치는 둘 이상의 동기화 단말로부터 소정의 업로드 파일이 클라우드 서버로 업로드가 되면, 클라우드 서버가 업로드 된 데이터를 나머지 동기화 단말과 동기화하기 이전에, 클라우드 서버로부터 전달된 업로드 파일을 먼저 해당 업로드 파일를 액티브 베이스 단말로 전달한다(303). 일반적인 클라우드 서비스의 동기화 기능은 어떤 하나의 동기화 단말로부터 소정의 데이터 파일이 업로드 되면, 어떤 하나의 단말과 동일한 사용자 또는 동일한 계정으로 등록된 나머지 동기화 단말과 소정의 데이터를 동기화하게 된다. 이러한 동기화 과정을 통해 사용자는 동일한 데이터를 수동으로 직접 다른 단말로 전송하는 번거로움이 없이, 여러 동기화 단말에서 동일한 데이터를 이용할 수 있다. 하지만, 본 발명에 따른 악성 파일 동기화 방지 시스템에서는 동기화 과정 이전에, 악성 파일을 확인하기 위한 과정을 수행한다.악성 파일 동기화 방지 장치는 어떤 하나의 동기화 단말로부터 소정의 업로드 파일이 클라우드 서버로 업로드 되면, 업로드 된 소정의 데이터를 먼저 액티브 베이스 단말로 전달하여 액티브 베이스 단말에서 소정의 데이터를 실행하도록 한다.
악성 파일 동기화 방지 장치로부터 업로드 파일이 수신되면, 액티브 베이스 단말은 수신된 업로드 파일을 실행한다(304). 둘 이상의 동기화 단말 중에서 악성 파일 동기화 방지 장치에 의해 액티브 베이스 단말로 선택되는 단말은 스마트폰 또는 태블릿PC와 같은 모바일 디바이스나 랩탑 및 데스크탑을 포함할 수 있다. 액티브 베이스 단말은 클라우드 서버로 업로드 된 업로드 파일이 둘 이상의 동기화 단말로 동기화되기 이전에 먼저, 업로드 파일을 실행하여 해당 업로드 파일의 신뢰 점수를 산출하는 단말이다.
악성 파일 동기화 방지 장치에 의해 소정의 업로드 파일이 액티브 베이스 단말로 전달되어 액티브 베이스 단말이 업로드 파일을 실행하면, 악성 파일 동기화 방지 장치는 액티브 베이스 단말에서 업로드 파일의 실행되는 상태를 감시한다(305). 액티브 베이스 단말은 수신된 업로드 파일을 직접 실행함으로써, 수신된 업로드 파일이 정상적인 파일인지 또는 악성 파일인지를 확인할 수 있다. 특히, 악성 파일의 종류에 따라 안티바이러스에 의한 검사를 통해 색출되지 않으며, 실행시에만 문제가 드러나는 악성 파일들이 존재한다. 따라서, 액티브 베이스 단말을 통해 직접 실행시켜 악성 파일인지 여부를 더욱 정확하게 확인할 수 있다.
악성 파일 동기화 방지 장치는 액티브 베이스 단말을 감시하고, 액티브 베이스 단말에서 실행된 업로드 파일의 종류를 분류한다(306). 악성 파일 동기화 방지 장치는 업로드 파일의 종류를 크게 데이터 파일, 실행 파일 및 URL 파일로 구분하여 분류할 수 있다. 데이터 파일은 일반적인 데이터 파일, 문서 파일 및 멀티미디어 파일을 포함한다. 실행 파일은 윈도우 운영체제에서 EXE 파일과 같이 직접 실행되는 프로그램을 나타낸다. 이러한 실행 파일은 직접 단말에서 실행되기 전에는 악성 파일인지 아닌지를 확인하기 어렵다. 그리고, URL 파일은 URL(Uniform Resource Locator)에 관한 정보를 포함하는 데이터 파일로서, 텍스트 파일 또는 웹 페이지를 통해 구성될 수 있다. URL 파일은 그 자체가 악성 파일일 수도 있으나, URL 파일을 통해 동기화 단말이 접속하는 웹 페이지로부터 또는 해당 URL로부터 다운로드 되는 데이터에 의해 악성 파일이 감염될 수 있다.
다음으로, 악성 파일 동기화 방지 장치는 분류된 업로드 파일에 대해 수신된 감시 결과에 기초하여 신뢰 점수를 설정한다(307). 액티브 베이스 단말에서 실행된 업로드 파일이 명확하게 악성 파일로 확인이 된다면, 해당 업로드 파일을 악성 파일로 바로 구분할 수 있다. 하지만, 액티브 베이스 단말에서 업로드 파일을 직접 실행시키고 액티브 베이스 단말을 직접 관찰한다고 하여도, 한 번의 실행으로 악성 파일로 분류하기가 쉽지 않다. 많은 악성 파일들이 죽은 코드 삽입(Dead Code Insertion), 코드 전이(Code Transposition) 또는 감염 대체(Instruction Substitution) 등과 같은 방법을 이용하여 악성 파일 검사를 피해갈 수 있으며, 또는 새로운 악성 파일의 경우 악성 파일로 확인되지 않을 수 있다. 그리고, 액티브 베이스 단말(131)에서 업로드 파일을 실행할 때, 약간의 문제점이 발생한다 하여도 발생한 문제가 큰 문제가 아닐 수 있다.
따라서, 악성 파일 동기화 방지 장치는 수신된 감시 결과에 기초하여 업로드 파일의 신뢰 점수를 설정한다. 즉, 악성 파일 동기화 방지 장치는 감시 결과를 통해 액티브 베이스 단말이 업로드 파일을 실행하는 과정에서 드러난 문제점을 확인하고, 문제의 종류에 따라 서로 다른 신뢰도를 설정할 수 있다. 예를 들어, 바로 악성 파일로 확인되어 악성 파일에 해당하는 신뢰 점수를 설정할 수 있으며, 업로드 파일을 실행하는 과정에서 드러난 문제점의 크기에 따라 서로 다른 점수를 부여할 수 있다.
그리고, 악성 파일 동기화 방지 장치는 업로드 파일 각각에 대한 신뢰 점수를 누적한다(308). 각각의 업로드 파일은 누적된 신뢰 점수에 따라 위험 정보를 나타내게 된다.
각각의 패시브 베이스 단말은 누적된 신뢰 점수를 설정된 기준에 비교하여 업로드 파일을 동기화할지 여부를 결정한다(309). 각각의 패시브 베이스 단말(132)은 신뢰 점수에 기초하여 판단한 사용자에 의해 업로드 파일 동기화 여부가 결정될 수 있다. 그리고, 패시브 베이스 단말은 수신된 신뢰 점수를 소정의 동기화 기준과 비교하여 업로드 파일 동기화 여부를 결정할 수 있으며, 둘 이상의 패시브 베이스 단말은 서로 다른 동기화 기준을 가질 수 있다. 예를 들어, 개인 정보가 저장되어 있거나, 인터넷 뱅킹을 이용하는 패시브 베이스 단말은 높은 동기화 기준을 설정하고, 단순 콘텐츠 소모용으로 이용하는 패시브 베이스 단말은 낮은 동기화 기준을 설정하여, 동일한 업로드 파일에 대해 서로 다른 동기화 기준을 적용할 수 있다.
상술한 내용을 포함하는 본 발명은 컴퓨터 프로그램으로 작성이 가능하다. 그리고 상기 프로그램을 구성하는 코드 및 코드 세그먼트는 당해 분야의 컴퓨터 프로그래머에 의하여 용이하게 추론될 수 있다. 또한, 상기 작성된 프로그램은 컴퓨터가 읽을 수 있는 기록매체 또는 정보저장매체에 저장되고, 컴퓨터에 의하여 판독되고 실행함으로써 본 발명의 방법을 구현한다. 그리고 상기 기록매체는 컴퓨터가 판독할 수 있는 모든 형태의 기록매체를 포함한다.
이상 바람직한 실시예를 들어 본 발명을 상세하게 설명하였으나, 본 발명은 전술한 실시예에 한정되지 않고, 본 발명의 기술적 사상의 범위 내에서 당분야에서 통상의 지식을 가진자에 의하여 여러 가지 변형이 가능하다.
110: 악성 파일 동기화 방지 장치
111: 베이스 선택부
112: 상태 감시부
113: 업데이트 관찰부
120: 클라우드 서버
121: 클라우드 저장부
122: 동기화 서비스부
130: 동기화 단말
131: 액티브 베이스 단말
132: 패시브 베이스 단말

Claims (8)

  1. 수신된 업로드 파일을 실행하는 액티브 베이스 단말;
    둘 이상의 동기화 단말 중에서 어느 하나의 단말을 상기 액티브 베이스 단말로 선택하고, 나머지 단말을 패시브 베이스 단말로 선택하며, 수신된 업로드 파일을 상기 액티브 베이스 단말로 전달하고, 상기 액티브 베이스 단말의 업로 파일 실행 상태를 감시하여 신뢰 점수를 설정하여 누적하는 악성 파일 동기화 방지 장치;
    상기 누적된 신뢰 점수에 기초하여 상기 업로드 파일의 동기화 여부를 판단하는 하나 이상의 패시브 베이스 단말; 및
    상기 둘 이상의 동기화 단말 중에서 어느 하나의 단말로부터 수신된 상기 업로드 파일을 상기 악성 파일 동기화 방지 장치에 전달하는 클라우드 서버;
    를 포함하며,
    상기 하나 이상의 패시브 베이스 단말은 상기 누적된 신뢰 점수를 소정의 동기화 기준과 비교하여 상기 클라우드 서버를 통해 상기 업로드 파일을 동기화하며, 서로 다른 동기화 기준을 가지는 것을 특징으로 하는 악성 파일 동기화 방지 시스템.
  2. 제 1항에 있어서,
    상기 악성 파일 동기화 방지 장치는 상기 누적된 신뢰 점수가 기 설정된 소정의 임계 점수 이상인 경우, 상기 업로드 파일을 삭제하는 것을 특징으로 하는 악성 파일 동기화 방지 시스템.
  3. 삭제
  4. 삭제
  5. 둘 이상의 동기화 단말 중에서 어느 하나의 단말을 액티브 베이스 단말로 선택하고, 나머지 단말을 패시브 베이스 단말로 선택하는 단계;
    상기 액티브 베이스 단말에서 수신된 업로드 파일을 실행하는 단계;
    상기 액티브 베이스 단말의 업로드 파일 실행 상태를 감시하는 단계;
    상기 업로드 파일의 종류를 분류하는 단계;
    상기 업로드 파일의 신뢰 점수를 설정하여 누적하는 단계; 및
    상기 누적된 신뢰 점수에 기초하여 상기 업로드 파일의 동기화 여부를 판단하는 단계;
    를 포함하며,
    상기 업로드 파일의 동기화 여부를 판단하는 단계는 상기 누적된 신뢰 점수를 소정의 동기화 기준과 비교하여 클라우드 서버를 통해 상기 업로드 파일을 동기화하며, 상기 하나 이상의 패시브 베이스 단말은 서로 다른 동기화 기준을 가지는 것을 특징으로 하는 악성 파일 동기화 방지 방법.
  6. 제 5항에 있어서,
    상기 누적된 신뢰 점수가 기 설정된 소정의 임계 점수 이상인 경우, 상기 업로드 파일을 삭제하는 것을 특징으로 하는 악성 파일 동기화 방지 방법.
  7. 삭제
  8. 삭제
KR20130122840A 2013-10-15 2013-10-15 클라우드 서비스에서 악성 파일 동기화 방지 시스템 및 방지 방법 KR101509034B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR20130122840A KR101509034B1 (ko) 2013-10-15 2013-10-15 클라우드 서비스에서 악성 파일 동기화 방지 시스템 및 방지 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR20130122840A KR101509034B1 (ko) 2013-10-15 2013-10-15 클라우드 서비스에서 악성 파일 동기화 방지 시스템 및 방지 방법

Publications (1)

Publication Number Publication Date
KR101509034B1 true KR101509034B1 (ko) 2015-04-07

Family

ID=53032517

Family Applications (1)

Application Number Title Priority Date Filing Date
KR20130122840A KR101509034B1 (ko) 2013-10-15 2013-10-15 클라우드 서비스에서 악성 파일 동기화 방지 시스템 및 방지 방법

Country Status (1)

Country Link
KR (1) KR101509034B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102646523B1 (ko) * 2022-11-24 2024-03-13 넥솔 주식회사 침해 공격에 대비한 클라우드 동기화 기능을 보유하는 클라우드 스토리지 서버 및 클라이언트 단말

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20120078017A (ko) * 2010-12-31 2012-07-10 주식회사 안랩 클라우드 컴퓨팅 기반 악성코드 분석 지원 시스템과 이를 사용하는 분석가 단말
KR20130020034A (ko) * 2011-08-18 2013-02-27 웹싱크 주식회사 파일 동기화 방법 및 이를 위한 시스템
KR20130022189A (ko) * 2011-08-25 2013-03-06 주식회사 팬택 바이러스 피해를 방지하는 시스템 및 방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20120078017A (ko) * 2010-12-31 2012-07-10 주식회사 안랩 클라우드 컴퓨팅 기반 악성코드 분석 지원 시스템과 이를 사용하는 분석가 단말
KR20130020034A (ko) * 2011-08-18 2013-02-27 웹싱크 주식회사 파일 동기화 방법 및 이를 위한 시스템
KR20130022189A (ko) * 2011-08-25 2013-03-06 주식회사 팬택 바이러스 피해를 방지하는 시스템 및 방법

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102646523B1 (ko) * 2022-11-24 2024-03-13 넥솔 주식회사 침해 공격에 대비한 클라우드 동기화 기능을 보유하는 클라우드 스토리지 서버 및 클라이언트 단말
WO2024111741A1 (ko) * 2022-11-24 2024-05-30 넥솔 주식회사 침해 공격에 대비한 클라우드 동기화 기능을 보유하는 클라우드 스토리지 서버 및 클라이언트 단말

Similar Documents

Publication Publication Date Title
US10210332B2 (en) Identifying an evasive malicious object based on a behavior delta
US10893068B1 (en) Ransomware file modification prevention technique
US9596257B2 (en) Detection and prevention of installation of malicious mobile applications
US10652274B2 (en) Identifying and responding to security incidents based on preemptive forensics
KR20150044490A (ko) 안드로이드 악성 애플리케이션의 탐지장치 및 탐지방법
US8955121B2 (en) System, method, and computer program product for dynamically adjusting a level of security applied to a system
US9531734B2 (en) Method and apparatus for intercepting or cleaning-up plugins
US8726387B2 (en) Detecting a trojan horse
US10469531B2 (en) Fraud detection network system and fraud detection method
US8806644B1 (en) Using expectation measures to identify relevant application analysis results
US11086983B2 (en) System and method for authenticating safe software
KR101720686B1 (ko) 시각화 유사도 기반 악성 어플리케이션 감지 장치 및 감지 방법
KR101043299B1 (ko) 악성 코드 탐지 방법, 시스템 및 컴퓨터 판독 가능한 저장매체
CN107209831B (zh) 用于识别网络攻击的系统和方法
KR20160005489A (ko) 모바일 네트워크 환경에서 행위기반 분석 서비스 제공 방법 및 장치
WO2017012241A1 (zh) 文件的检测方法、装置、设备及非易失性计算机存储介质
KR20100005518A (ko) 확장자를 위장한 파일을 탐지하는 방법 및 그 장치
CN105631312A (zh) 恶意程序的处理方法及系统
KR20130066901A (ko) 데이터 분석 시스템에서 맬웨어를 분석하기 위한 장치 및 방법
US20170126715A1 (en) Detection device, detection method, and detection program
CN105791250B (zh) 应用程序检测方法及装置
KR101605783B1 (ko) 악성 애플리케이션 탐지 방법 및 이 방법을 실행시키는 컴퓨터프로그램
US8935784B1 (en) Protecting subscribers of web feeds from malware attacks
KR101509034B1 (ko) 클라우드 서비스에서 악성 파일 동기화 방지 시스템 및 방지 방법
US10242191B2 (en) Dynamically-loaded code analysis device, dynamically-loaded code analysis method, and dynamically-loaded code analysis program

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20171220

Year of fee payment: 4