KR101616702B1 - 코드사인을 이용한 소프트웨어 관리방법 - Google Patents

코드사인을 이용한 소프트웨어 관리방법 Download PDF

Info

Publication number
KR101616702B1
KR101616702B1 KR1020140122753A KR20140122753A KR101616702B1 KR 101616702 B1 KR101616702 B1 KR 101616702B1 KR 1020140122753 A KR1020140122753 A KR 1020140122753A KR 20140122753 A KR20140122753 A KR 20140122753A KR 101616702 B1 KR101616702 B1 KR 101616702B1
Authority
KR
South Korea
Prior art keywords
software
list
name
publisher
execution
Prior art date
Application number
KR1020140122753A
Other languages
English (en)
Other versions
KR20160032512A (ko
Inventor
이수희
Original Assignee
주식회사 엠엘소프트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 엠엘소프트 filed Critical 주식회사 엠엘소프트
Priority to KR1020140122753A priority Critical patent/KR101616702B1/ko
Publication of KR20160032512A publication Critical patent/KR20160032512A/ko
Application granted granted Critical
Publication of KR101616702B1 publication Critical patent/KR101616702B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/54Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Stored Programmes (AREA)

Abstract

본 발명의 코드사인을 이용한 소프트웨어 관리방법은, 관리서버와, 상기 관리서버에 의해 제어가능한 다수의 사용자 단말로 구축된 네트워크 환경하에서의 사용자 단말의 소프트웨어 관리방법에 있어서, 설치 및 실행이 허가될 소프트웨어의 코드사인의 게시자명으로 이루어진 제 1 리스트와, 코드사인이 없지만 설치 및 실행이 허가될 소프트웨어의 소프트웨어명으로 이루어진 제 2 리스트와, 코드사인이 있지만 설치 및 실행이 차단될 소프트웨어의 소프트웨어명으로 이루어진 제 3 리스트로 이루어진 정책 리스트를 관리서버에 구비하는 단계와; 관리서버에서 상기 정책 리스트를 각 사용자 단말로 배포하는 단계와; 각 사용자 단말에서 소프트웨어의 실행 및 설치를 감시하는 단계와; 설치 또는 실행이 감지된 소프트웨어의 코드사인 정보를 획득하는 단계와; 획득된 코드사인 정보에서 게시자명이 제 1 리스트에 포함되어 있는지 판단하는 단계와; 게시자명이 제 1 리스트에 포함되어 있으면 소프트웨어명이 제 3 리스트에 포함되어 있는지 판단하고, 제 3 리스트에 포함되어 있는 경우 소프트웨어의 설치 또는 실행을 차단하며, 제 3 리스트에 포함되어 있지 않은 경우 소프트웨어의 설치 또는 실행을 허가하는 단계와; 게시자명이 제 1 리스트에 포함되어 있지 않으면 소프트웨어명이 제 2 리스트에 포함되어 있는지 판단하고, 제 2 리스트에 포함되어 있는 경우 소프트웨어의 설치 또는 실행을 허가하며, 제 2 리스트에 포함되어 있지 않은 경우 소프트웨어의 설치 또는 실행을 차단하는 단계를 포함하여 이루어진 것을 특징으로 한다.

Description

코드사인을 이용한 소프트웨어 관리방법{Software Management Method Using CODESIGN}
본 발명은 코드사인을 이용한 소프트웨어 관리방법에 관한 것으로, 보다 상세하게는 소프트웨어의 디지털 서명인 코드사인(CODESIGN)을 사용하여 소프트웨어의 설치/실행 등을 관리하기 위한 방법에 관한 것이다.
최근 개인정보가 매우 중요시 되고 있고, 이에 따라 개인정보를 취급하는 관공서, 금융기관, 통신사 등에서는 네트워크의 철저한 보안이 더욱 강력하게 요구되고 있다. 각종 범죄자들은 네트워크의 통신포트를 통해 네트워크 내로 침투하기도 하지만, 사용자가 자신의 사용자 단말에 악성코드가 감춰진 소프트웨어를 설치하도록 유도하여 네트워크에 침투하기도 한다. 따라서, 관리서버를 두고 다수의 사용자 단말을 제어할 수 있도록 구축된 네트워크 환경하에서는 개별 사용자가 사용자 단말에 악성 소프트웨어를 설치하거나 실행하는 것을 효율적으로 감시하고 방지할 필요가 있다.
본 출원인이 출원하여 특허받은 대한민국 등록특허 10-1302545호에는 실행창 제목 리스트를 참고하여 불법 소프트웨어의 설치 및 실행을 차단하는 방법이 개시되어 있다. 상기 등록특허 10-1302545호의 방법을 변형하여, 실행창 제목 리스트 대신 실행이 허가된 소프트웨어의 이름을 참고하도록 하여 악성 소프트웨어의 설치 및 실행을 차단할 수 있겠지만, 이와 같은 경우 사용자 단말에 설치되는 모든 소프트웨어의 이름을 모두 열거한 리스트를 사용하여 서로 대비하는 연산 과정을 거쳐야 하므로, 소프트웨어의 실행 및 설치시 시간이 많이 소모되어 사용자 단말의 작동이 원할하게 되지 못하는 문제점이 있다.
또한, 실행이 허가된 소프트웨어의 리스트 대신 실행이 금지된 소프트웨어의 리스트를 사용하는 방법이 대한민국 공개특허 10-2014-0033349호에 개시되어 있지만, 실행 금지된 소프트웨어의 리스트 역시 그 양이 매우 방대하므로 프로그램의 실행 및 설치가 원할하게 되지 못하는 문제점이 여전히 존재하게 된다.
한편, 소프트웨어에 악성 코드 등이 포함되어 있지 않고 안전하다는 것을 입증하기 위해서는 국제인증기관이 인증하는 디지털 서명인 코드사인(CODESIGN)을 사용하는 경우가 많다. 최근 마이크로소프트사의 인터넷 익스플로어(Internet Explorer) 버전 7.0 이상에서는 코드사인이 없는 소프트웨어는 설치될 수 없도록 하는 정책을 시행하고 있다.
코드사인은 국제인증기관에서 배포한 응용프로그램 인증서에 의해 소프트웨어 내에 서명된다. 코드사인이 적용되는 소프트웨어는 확장자 exe, dll, cab, ocx를 갖는 액티브 엑스 컨트롤(Active X Control), 브라우저의 플러그인, 애플릿, 자바 프로그램 등을 그 예로 들 수 있다.
코드사인이 서명된 소프트웨어를 설치하는 경우에는 도 1과 같이 소프트웨어의 이름(이하, '소프트웨어명' 이라 함.) 'NINE4U SCAN' 과, 소프트웨어 개발사의 이름(이하, '게시자명' 이라 함.)이 'NINE4U'로 나타나게 된다. 코드사인이 서명되지 않은 소프트웨의 경우, 도 1과 같은 설치 윈도우에서 게시자명이 '알 수 없는 게시자'로 표시되게 된다.
이와 같은 코드사인을 이용하여 웹 어플리케이션이나 동적 라이브러리의 실행 여부를 결정할 수 있는 방법이 대한민국 공개특허 10-2011-0125698호 및 대한민국 등록특허 10-1216986호에 개시되어 있다. 대한민국 공개특허 10-2011-0125698호의 경우 코드사인의 검증을 통과하지 못해도 사용자가 직접 설치가능한 문제점이 있고, 대한민국 등록특허 10-1216986호에는 코드사인이 없는 소프트웨어는 아예 차단시켜 버리기 때문에 사용자 스스로 개발한 소프트웨어 등을 실행할 수 없는 문제점이 있다.
KR 10-1302545 B, 2013.9.2., 청구항 2,3,4 KR 10-2014-0033349 A, 2014.3.18., 청구항 2 KR 10-2011-0125698 A, 2011.11.22., 도면 2 KR 10-1216986 B, 2012.12.31., 청구항 1
본 발명에 의하면, 보안 정책에 따라 코드사인을 이용하여 소프트웨어의 설치 및 실행을 허가하거나 차단하며, 주기적으로 보안 정책에 어긋난 소프트웨어를 검사하여 제거할 수 있으며, 이러한 보안정책의 실행이 효율적으로 시행되어 사용자 단말에 부담을 주지 않도록 하는 것을 그 주된 목적으로 한다.
또한, 보안정책을 보다 효율적으로 관리할 수 있도록 하는 것을 본 발명의 또 다른 목적으로 한다.
본 발명의 코드사인을 이용한 소프트웨어 관리방법은,
관리서버와, 상기 관리서버에 의해 제어가능한 다수의 사용자 단말로 구축된 네트워크 환경하에서의 사용자 단말의 소프트웨어 관리방법에 있어서,
설치 및 실행이 허가될 소프트웨어의 코드사인의 게시자명으로 이루어진 제 1 리스트와,
코드사인이 없지만 설치 및 실행이 허가될 소프트웨어의 소프트웨어명으로 이루어진 제 2 리스트와,
코드사인이 있지만 설치 및 실행이 차단될 소프트웨어의 소프트웨어명으로 이루어진 제 3 리스트로 이루어진 정책 리스트를 관리서버에 구비하는 단계와;
관리서버에서 상기 정책 리스트를 각 사용자 단말로 배포하는 단계와;
각 사용자 단말에서 소프트웨어의 실행 및 설치를 감시하는 단계와;
설치 또는 실행이 감지된 소프트웨어의 코드사인 정보를 획득하는 단계와;
획득된 코드사인 정보에서 게시자명이 제 1 리스트에 포함되어 있는지 판단하는 단계와;
게시자명이 제 1 리스트에 포함되어 있으면 소프트웨어명이 제 3 리스트에 포함되어 있는지 판단하고, 제 3 리스트에 포함되어 있는 경우 소프트웨어의 설치 또는 실행을 차단하며, 제 3 리스트에 포함되어 있지 않은 경우 소프트웨어의 설치 또는 실행을 허가하는 단계와;
게시자명이 제 1 리스트에 포함되어 있지 않으면 소프트웨어명이 제 2 리스트에 포함되어 있는지 판단하고, 제 2 리스트에 포함되어 있는 경우 소프트웨어의 설치 또는 실행을 허가하며, 제 2 리스트에 포함되어 있지 않은 경우 소프트웨어의 설치 또는 실행을 차단하는 단계를 포함하여 이루어진 것을 특징으로 한다.
또한 본 발명의 코드사인을 이용한 소프트웨어 관리방법은,
관리서버와, 상기 관리서버에 의해 제어가능한 다수의 사용자 단말로 구축된 네트워크 환경하에서의 사용자 단말의 소프트웨어 관리방법에 있어서,
설치 및 실행이 허가될 소프트웨어의 코드사인의 게시자명으로 이루어진 제 1 리스트와,
코드사인이 없지만 설치 및 실행이 허가될 소프트웨어의 소프트웨어명으로 이루어진 제 2 리스트와,
코드사인이 있지만 설치 및 실행이 차단될 소프트웨어의 소프트웨어명으로 이루어진 제 3 리스트로 이루어진 정책 리스트를 관리서버에 구비하는 단계와;
관리서버에서 상기 정책 리스트를 각 사용자 단말로 배포하는 단계와;
사용자 단말의 저장소에 저장된 소프트웨어를 검사하여, 소프트웨어의 코드사인 정보를 획득하는 단계와;
획득된 코드사인 정보에서 게시자명이 제 1 리스트에 포함되어 있는지 판단하는 단계와;
게시자명이 제 1 리스트에 포함되어 있으면 소프트웨어명이 제 3 리스트에 포함되어 있는지 판단하고, 제 3 리스트에 포함되어 있는 경우 소프트웨어를 삭제하는 단계와;
게시자명이 제 1 리스트에 포함되어 있지 않으면 소프트웨어명이 제 2 리스트에 포함되어 있는지 판단하고, 제 2 리스트에 포함되어 있지 않은 경우 소프트웨어를 삭제하는 단계를 포함하여 이루어진 것을 또 다른 특징으로 한다.
상기 제 1 리스트의 게시자명은 하나 이상의 그룹으로 나뉘어 관리될 수 있는 것이 보다 바람직하다.
본 발명에 의하면, 보안 정책에 따라 코드사인을 이용하여 소프트웨어의 설치 및 실행을 허가하거나 차단하며, 주기적으로 보안 정책에 어긋난 소프트웨어를 검사하여 제거할 수 있으며, 이러한 보안정책의 실행이 효율적으로 시행되어 사용자 단말에 부담을 주지 않도록 할 수 있으며, 보안정책을 보다 효율적으로 관리할 수 있는 효과가 있다.
도 1은 소프트웨어 설치시 나타나는 코드사인의 정보를 나타낸 도.
도 2는 본 발명 일 실시예의 순서도.
도 3은 본 발명 다른 실시예의 순서도.
이하, 본 발명을 그 실시예에 따라 도면을 참조하여 보다 상세하게 설명한다.
본 실시예는 관리서버와, 상기 관리서버에 의해 제어가능한 다수의 사용자 단말로 구축된 네트워크 환경하에서 구현된다.
관리서버에는 정책 리스트가 구비되어 있는데(S101), 정책 리스트는 제 1,2,3 리스트로 구분된다.
제 1 리스트는 설치 및 실행이 허가될 소프트웨어의 코드사인의 게시자명으로 이루어져 있다.
제 1 리스트는 소프트웨어 제작사의 대표적인 소프트웨어의 형태에 따라 몇개의 그룹으로 관리되는 것이 바람직하다. 그룹별로 관리하는 것에 대한 장점은 이후 설명하기로 한다.
제 2 리스트는 코드사인이 없지만 설치 및 실행이 허가될 소프트웨어의 소프트웨어명으로 이루어져 있다. 유용하고 안전하다고 알려진 소프트웨어이지만 배포시 코드사인에 의한 인증이 없는 프로그램이나, 네트워크 내에서 개발되어 사용되는 소프트웨어가 제 2 리스트의 대상이다.
제 3 리스트는 코드사인이 있지만 설치 및 실행이 차단될 소프트웨어의 소프트웨어명으로 이루어져 있다. 코드사인이 있는 소프트웨어의 경우 악성 코드 등이 혼입될 가능성이 매우 낮지만, 코드사인의 인증 당시 소프트웨어 개발사의 실수 등으로 인해 악성 코드가 혼입돈 일부 소프트웨어가 존재할 가능성이 있기 때문에 이러한 소프트웨어들로 제 3 리스트가 이루어져 있다.
관리서버는 이러한 정책 리스트를 각 사용자 단말로 배포하게 된다(S102). 사용자 단말이 최신의 정책 리스트를 구비하도록 하기 위해 관리서버는 주기적 또는 필요시 정책 리스트를 배포하게 된다. 이러한 정책 리스트는 사용자 단말에 암호화되어 저장되는 것이 바람직하다.
관리서버로부터 정책 리스트를 배포받은 사용자 단말은 소프트웨어의 실행 되거나 설치되는지를 감시하게 된다. (S103)
사용자 단말의 오퍼레이팅 시스템이 소프트웨어의 실행 또는 설치에 따라 발생시키는 정보를 후킹(Hooking) 등의 방법으로 감시하게 되면, 실행 또는 설치되는 소프트웨어를 알 수 있다. 실행 또는 설치되는 소프트웨어를 분석하면 소프트웨어명과 게시자명 등 코드사인 정보를 획득할 수 있다(S104). 코드사인이 없는 경우 게시자명은 NULL로 파악되게 된다. 본 실시예는 도 1과 같은 설치창이 생성되기 이전에 이루어져 설치를 완벽히 차단하게 된다.
사용자 단말은 상기 코드사인 정보에서 게시자명이 제 1 리스트에 포함되어 있는지 판단하게 된다(S105).
게시자명이 제 1 리스트에 포함되어 있으면 다시 소프트웨어명이 제 3 리스트에 포함되어 있는지 판단하고(S106), 제 3 리스트에 포함되어 있는 경우 소프트웨어의 설치 또는 실행을 차단하며, 제 3 리스트에 포함되어 있지 않은 경우 설치 또는 실행을 허가한다. 제 3 리스트와 대비하는 이유는 신뢰성이 확보된 코드사인이 있더라도 일부 소프트웨어가 잘못 인증되었다는 정보가 있는 경우 해당 소프트웨어만을 차단하기 위한 것이다.
한편, 본 실시예에서의 제 1 리스트는 그룹별로 관리되며, 예를 들어 소프트웨어의 제작사가 오퍼레이팅 시스템(Operating System)을 개발하는 회사인 마이크로소프트나 구글인 경우에는 A 그룹, 문서 작성에 관련된 회사인 어도비 시스템즈나 한글과 컴퓨터의 경우에는 B 그룹, 보안에 관련된 회사는 안랩이나 맥아피의 경우에는 C 그룹 등으로 각각 분류되어 관리된다.
만일 워드프로세스의 데이터 파일이 감염되어 보안 취약점이 발생하면, B 그룹 전체를 제 1 리스트에서 삭제함으로써, 워드프로세서 간의 데이터 변환/교환 등에 의해 발생하는 보안 취약점을 제거할 수 있어 보안 정책을 효율적으로 운영할 수 있게 된다.
또한, 게시자명이 제 1 리스트에 포함되어 있지 않았으면 소프트웨어명이 제 2 리스트에 포함되어 있는지 판단하고(S107), 제 2 리스트에 포함되어 있으면 설치 또는 실행을 허가하며, 제 2 리스트에 포함되어 있지 않은 경우 설치 또는 실행을 차단하게 된다.
상기 설명한 바와 같이 본 발명은, 설치 또는 실행되는 소프트웨어는 게시자명으로 관리되는 제 1 리스트에 의해 먼저 설치 또는 실행여부가 판단되기 때문에, 개별 소프트웨어명으로 화이트 리스트(실행을 허가하는 소프트웨어의 리스트) 또는 블랙 리스트(실행을 허가하지 않는 소프트웨어의 리스트)를 작성 구비하여 모두 리스트와 대비해야 하는 경우보다 월등히 그 처리 속도가 빨라지게 된다.
또한, 코드사인에 의해 신뢰성이 확보된 소프트웨어 제작사가 배포한 소프트웨어(제 1 리스트에 포함된 소프트웨어) 중 제 3 리스트에 포함되는 경우는 극히 소수이며, 코드사인이 없더라도 제 2 리스트에 포함되는 소프트웨어는 그 수가 적으므로, 소프트웨어명으로 이루어진 화이트 리스트나 블랙 리스트에 의한 방법에 비해 매우 효율적으로 운영될 수 있어, 본 발명은 사용자 단말에 부하를 대폭 줄여주게 된다.
상기 실시예는 소프트웨어가 실행되거나 설치되려하기 직전에 이루어지는 것을 설명하였지만, 감시모듈이 사용자 단말의 저장소(메모리 또는 하드 디스크 등)에 저장된 소프트웨어를 주기적 또는 필요시 검사하여, 보안 정책에 벗어난 소프트웨어를 삭제하는 것도 가능할 것이다. 이와 같은 방법은 상기 실시예 및 도 3을 참고하면 쉽게 구현할 수 있는 것이므로 구체적인 설명은 생략한다.
상기 설명한 각 단계는 관리 서버의 경우 서버용 프로그램에 의해, 사용자 단말의 경우 단말용 프로그램에 의해 구현됨은 물론이다.

Claims (4)

  1. 삭제
  2. 관리서버와, 상기 관리서버에 의해 제어가능한 다수의 사용자 단말로 구축된 네트워크 환경하에서의 사용자 단말의 소프트웨어 관리방법에 있어서,

    설치 및 실행이 허가될 소프트웨어의 코드사인의 게시자명으로 이루어지며 상기 게시자명이 하나 이상의 그룹으로 나뉘어 관리되는 제 1 리스트와,

    코드사인이 없지만 설치 및 실행이 허가될 소프트웨어의 소프트웨어명으로 이루어진 제 2 리스트와,
    코드사인이 있지만 설치 및 실행이 차단될 소프트웨어의 소프트웨어명으로 이루어진 제 3 리스트로 이루어진 정책 리스트를 관리서버에 구비하는 단계와;

    관리서버에서 상기 정책 리스트를 각 사용자 단말로 배포하는 단계와;

    각 사용자 단말에서 소프트웨어의 실행 및 설치를 감시하는 단계와;

    설치 또는 실행이 감지된 소프트웨어의 코드사인 정보를 획득하는 단계와;

    획득된 코드사인 정보에서 게시자명이 제 1 리스트에 포함되어 있는지 판단하는 단계와;

    게시자명이 제 1 리스트에 포함되어 있으면 소프트웨어명이 제 3 리스트에 포함되어 있는지 판단하고, 제 3 리스트에 포함되어 있는 경우 소프트웨어의 설치 또는 실행을 차단하며, 제 3 리스트에 포함되어 있지 않은 경우 소프트웨어의 설치 또는 실행을 허가하는 단계와;

    게시자명이 제 1 리스트에 포함되어 있지 않으면 소프트웨어명이 제 2 리스트에 포함되어 있는지 판단하고, 제 2 리스트에 포함되어 있는 경우 소프트웨어의 설치 또는 실행을 허가하며, 제 2 리스트에 포함되어 있지 않은 경우 소프트웨어의 설치 또는 실행을 차단하는 단계를 포함하여 이루어진 것을 특징으로 하는 코드사인을 이용한 소프트웨어 관리방법.
  3. 관리서버와, 상기 관리서버에 의해 제어가능한 다수의 사용자 단말로 구축된 네트워크 환경하에서의 사용자 단말의 소프트웨어 관리방법에 있어서,

    설치 및 실행이 허가될 소프트웨어의 코드사인의 게시자명으로 이루어진 제 1 리스트와,
    코드사인이 없지만 설치 및 실행이 허가될 소프트웨어의 소프트웨어명으로 이루어진 제 2 리스트와,
    코드사인이 있지만 설치 및 실행이 차단될 소프트웨어의 소프트웨어명으로 이루어진 제 3 리스트로 이루어진 정책 리스트를 관리서버에 구비하는 단계와;

    관리서버에서 상기 정책 리스트를 각 사용자 단말로 배포하는 단계와;

    사용자 단말의 저장소에 저장된 소프트웨어를 검사하여, 소프트웨어의 코드사인 정보를 획득하는 단계와;

    획득된 코드사인 정보에서 게시자명이 제 1 리스트에 포함되어 있는지 판단하는 단계와;

    게시자명이 제 1 리스트에 포함되어 있으면 소프트웨어명이 제 3 리스트에 포함되어 있는지 판단하고, 제 3 리스트에 포함되어 있는 경우 소프트웨어를 삭제하는 단계와;

    게시자명이 제 1 리스트에 포함되어 있지 않으면 소프트웨어명이 제 2 리스트에 포함되어 있는지 판단하고, 제 2 리스트에 포함되어 있지 않은 경우 소프트웨어를 삭제하는 단계를 포함하여 이루어진 것을 특징으로 하는 코드사인을 이용한 소프트웨어 관리방법.
  4. 제 3 항에 있어서,
    상기 제 1 리스트의 게시자명은 하나 이상의 그룹으로 나뉘어 관리될 수 있는 것을 특징으로 하는 코드사인을 이용한 소프트웨어 관리방법.
KR1020140122753A 2014-09-16 2014-09-16 코드사인을 이용한 소프트웨어 관리방법 KR101616702B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020140122753A KR101616702B1 (ko) 2014-09-16 2014-09-16 코드사인을 이용한 소프트웨어 관리방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020140122753A KR101616702B1 (ko) 2014-09-16 2014-09-16 코드사인을 이용한 소프트웨어 관리방법

Publications (2)

Publication Number Publication Date
KR20160032512A KR20160032512A (ko) 2016-03-24
KR101616702B1 true KR101616702B1 (ko) 2016-04-29

Family

ID=55651404

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020140122753A KR101616702B1 (ko) 2014-09-16 2014-09-16 코드사인을 이용한 소프트웨어 관리방법

Country Status (1)

Country Link
KR (1) KR101616702B1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107305608A (zh) * 2016-04-21 2017-10-31 成都鼎桥通信技术有限公司 终端设备的管理方法和装置

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101453742B1 (ko) 2010-05-14 2014-10-22 에스케이플래닛 주식회사 웹 어플리케이션 실행을 위한 보안 제공 장치 및 방법
CN103620613B (zh) 2011-03-28 2018-06-12 迈克菲股份有限公司 用于基于虚拟机监视器的反恶意软件安全的系统和方法
KR101302545B1 (ko) 2011-11-30 2013-09-02 (주)미디어랜드 불법 소프트웨어의 설치 및 실행 차단 방법
KR101216986B1 (ko) 2012-03-20 2012-12-31 주식회사 시큐브 동적 라이브러리 및 코드 사인 기반의 파일 및 폴더 접근 제어 시스템 및 방법
KR101549896B1 (ko) * 2013-11-15 2015-09-03 (주)닥터소프트 단말 장치 및 단말 장치의 소프트웨어 관리 방법

Also Published As

Publication number Publication date
KR20160032512A (ko) 2016-03-24

Similar Documents

Publication Publication Date Title
US11831659B2 (en) Security monitoring at operating system kernel level
US11120126B2 (en) Method and system for preventing and detecting security threats
US11068585B2 (en) Filesystem action profiling of containers and security enforcement
US10621356B2 (en) System and method of controlling file access of applications based on vulnerabilities of applications
CN107533608B (zh) 可信更新
US20140223543A1 (en) Computing device including a port and a guest domain
US10963583B1 (en) Automatic detection and protection against file system privilege escalation and manipulation vulnerabilities
US20160004859A1 (en) Method and system for platform and user application security on a device
KR101616702B1 (ko) 코드사인을 이용한 소프트웨어 관리방법
Chang et al. Towards a multilayered permission‐based access control for extending Android security
Powers et al. Whitelist malware defense for embedded control system devices
Patil et al. AndRev: Reverse engineering tool to extract permissions of Android mobile apps for analysis
Bente et al. On remote attestation for google chrome os
Min et al. Rethinking software component security: software component level integrity and cross verification
US11354441B2 (en) Securing data across execution contexts
Akter et al. Securing app distribution process of iOS exploiting the notion of authentic update
Feng et al. Security audit in mobile apps security design
RU2606883C2 (ru) Система и способ открытия файлов, созданных уязвимыми приложениями
Serrhini et al. Home Users Security and the Web Browser Inbuilt Settings, Framework to setup IT Automatically.
Salehi et al. An Attack-Defense Model for the Binder on the Android Kernel Level
van Dijk et al. Using Sensitive Information on Android 6 Based Smartphones
Varghese et al. Trust Assessment Policy Manager in Cloud Computing-Cloud Service Provider's Perspective

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20190416

Year of fee payment: 4