KR101700413B1 - 프로그램의 무결성 검사방법 및 그 시스템 - Google Patents
프로그램의 무결성 검사방법 및 그 시스템 Download PDFInfo
- Publication number
- KR101700413B1 KR101700413B1 KR1020150135861A KR20150135861A KR101700413B1 KR 101700413 B1 KR101700413 B1 KR 101700413B1 KR 1020150135861 A KR1020150135861 A KR 1020150135861A KR 20150135861 A KR20150135861 A KR 20150135861A KR 101700413 B1 KR101700413 B1 KR 101700413B1
- Authority
- KR
- South Korea
- Prior art keywords
- program
- inspection target
- internal control
- group
- target group
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
Abstract
Description
도 2는 본 발명의 일 실시 예에 따른 프로그램의 무결성 검사 시스템의 무결성 검사방법 대한 예를 도시한 것이다.
101: 메인서버
102: 내부통제서버
103: 프로그램 데이터베이스
120: 관리자 단말기
PC1, PC2 ~PCn: 사용자 단말기
Claims (10)
- 삭제
- 삭제
- 삭제
- ⒜ 무결성 검사대상 장치에 내부통제 에이전트 앱이 설치되는 단계;
⒝ 상기 무결성 검사대상 장치에서 제1 프로그램에 대한 실행 요청이 입력되면, 상기 내부통제 에이전트 앱이 상기 실행을 대기상태로 유지시키고, 상기 실행요청된 프로그램 정보를 후킹(hooking)하여 내부통제서버로 무결성 검사 요청을 하는 단계; 및
⒞ 상기 내부통제서버에서 상기 검사 요청된 제1 프로그램에 대하여 프로그램 데이터 베이스에 저장된 프로그램들과 대비하여 검사대상 예외 그룹, 패턴 검사대상 그룹, 해쉬값 검사대상 그룹, 블랙리스트 대상 그룹 중 어느 하나의 그룹으로 분류하는 검사대상 그룹 판단 단계;
를 포함하되,
상기 프로그램 데이터 베이스에는 업무에 필요한 모든 프로그램에 대하여, 신뢰성이 보장될 수 있고 업데이트가 잦은 보안모듈 및 그 하위 프로세스들이 상기 검사대상 예외 그룹으로 등록되고, 업무상 필요한 프로그램으로서 지속적이며 불규칙적으로 파일 해시 값이 변경되는 슬림패치 프로그램인 경우에는 상기 패턴 검사대상 그룹으로 등록되며, 정책적으로 명시된 금지프로그램들은 상기 블랙리스트 대상 그룹으로 등록되고, 파일의 출처가 명확하고 관리자가 변경 등을 인지할 수 있는 프로그램은 상기 해쉬값 검사대상 그룹으로 등록되어 저장되는 것을 특징으로 하는 것으로서,
⒟-1 상기 검사대상 그룹 판단 단계에서 패턴 검사대상 그룹으로 판단된 경우에는 상기 내부통제서버에서 상기 제1 프로그램의 파일명, 파일크기, 파일버전 및 파일 경로를 포함한 프로그램 패턴이 미리 상기 프로그램 데이터 베이스에 등록된 프로그램의 패턴과 동일한 지 여부를 판단하는 패턴 검사 단계; 및
⒠-1 상기 패턴 검사 단계에서 동일한 경우에는 상기 내부통제서버가 실행 허용 신호를 상기 무결성 검사대상 장치로 전송하여 상기 대기상태의 제1 프로그램을 실행시키는 단계; 가 수행되고, 상기 프로그램 패턴과 동일하지 않은 경우에는 상기 무결성 검사대상 장치로 상기 제1 프로그램에 대한 실행차단 명령 신호를 전송하고, 상기 내부통제 에이전트 앱이 상기 실행 요청된 제1 프로그램의 실행을 차단시키는 단계; 가 수행되는 것을 포함하는 것을 특징으로 하는 프로그램의 무결성 검사방법 - ⒜ 무결성 검사대상 장치에 내부통제 에이전트 앱이 설치되는 단계;
⒝ 상기 무결성 검사대상 장치에서 제1 프로그램에 대한 실행요청이 입력되면, 상기 내부통제 에이전트 앱이 상기 실행을 대기상태로 유지시키고, 상기 실행 요청된 프로그램 정보를 후킹(hooking)하여 내부통제서버로 무결성 검사 요청을 하는 단계; 및
⒞ 상기 내부통제서버에서 상기 검사 요청된 제1 프로그램에 대하여 프로그램 데이터 베이스에 저장된 프로그램들과 대비하여 검사대상 예외 그룹, 패턴 검사대상 그룹, 해쉬값 검사대상 그룹, 블랙리스트 대상 그룹 중 어느 하나의 그룹으로 분류하는 검사대상 그룹 판단 단계;
를 포함하되,
상기 프로그램 데이터 베이스에는 업무에 필요한 모든 프로그램에 대하여, 신뢰성이 보장될 수 있고 업데이트가 잦은 보안모듈 및 그 하위 프로세스들이 상기 검사대상 예외 그룹으로 등록되고, 업무상 필요한 프로그램으로서 지속적이며 불규칙적으로 파일 해시 값이 변경되는 슬림패치 프로그램인 경우에는 상기 패턴 검사대상 그룹으로 등록되며, 정책적으로 명시된 금지프로그램들은 상기 블랙리스트 대상 그룹으로 등록되고, 파일의 출처가 명확하고 관리자가 변경 등을 인지할 수 있는 프로그램은 상기 해쉬값 검사대상 그룹으로 등록되어 저장되는 것을 특징으로 하는 것으로서,
⒟-1 상기 검사대상 그룹 판단 단계에서 패턴 검사대상 그룹으로 판단된 경우에는 상기 내부통제서버에서 상기 제1 프로그램의 파일명, 파일크기, 파일버전 및 파일 경로를 포함한 프로그램 패턴이 미리 상기 프로그램 데이터 베이스에 등록된 프로그램의 패턴과 동일한지 여부를 판단하는 패턴 검사 단계; 및
⒠-2 상기 패턴 검사 단계에서 동일한 경우에는 상기 내부통제서버가 실행 허용 신호를 상기 무결성 검사대상 장치로 전송하여 상기 내부통제 에이전트 앱이 상기 대기 상태의 제1 프로그램을 실행시키는 단계; 가 수행되고, 상기 패턴 검사 단계에서 상기 등록된 프로그램 패턴과 동일하지 않은 경우에는 해쉬값 검사 단계; 를 수행하는 것을 포함하는 것을 특징으로 하는 프로그램의 무결성 검사방법
- ⒜ 무결성 검사대상 장치에 내부통제 에이전트 앱이 설치되는 단계;
⒝ 상기 무결성 검사대상 장치에서 제1 프로그램에 대한 실행요청이 입력되면, 상기 내부통제 에이전트 앱이 상기 실행을 대기상태로 유지시키고, 상기 실행 요청된 프로그램 정보를 후킹(hooking)하여 내부통제서버로 무결성 검사 요청을 하는 단계; 및
⒞ 상기 내부통제서버에서 상기 검사 요청된 제1 프로그램에 대하여 프로그램 데이터 베이스에 저장된 프로그램들과 대비하여 검사대상 예외 그룹, 패턴 검사대상 그룹, 해쉬값 검사 대상 그룹, 블랙리스트 대상 그룹 중 어느 하나의 그룹으로 분류하는 검사대상 그룹 판단 단계;
를 포함하되,
상기 프로그램 데이터 베이스에는 업무에 필요한 모든 프로그램에 대하여, 신뢰성이 보장될 수 있고 업데이트가 잦은 보안모듈 및 그 하위 프로세스들이 상기 검사대상 예외 그룹으로 등록되고, 업무상 필요한 프로그램으로서 지속적이며 불규칙적으로 파일 해시 값이 변경되는 슬림패치 프로그램인 경우에는 상기 패턴 검사대상 그룹으로 등록되며, 정책적으로 명시된 금지프로그램들은 상기 블랙리스트 대상 그룹으로 등록되고, 파일의 출처가 명확하고 관리자가 변경 등을 인지할 수 있는 프로그램은 상기 해쉬값 검사대상 그룹으로 등록되어 저장되는 것을 특징으로 하는 것으로서,
⒟-3 상기 검사대상 그룹 판단 단계에서 해쉬값 검사대상 그룹으로 판단된 경우에는 상기 내부통제서버에서 상기 제1 프로그램의 해쉬값이 상기 프로그램 데이터베이스에 저장된 프로그램의 해쉬값과 동일한지 여부를 판단하는 해쉬값 검사 단계; 및
⒠-3 상기 해쉬값 검사 단계에서 동일한 경우에는 상기 내부통제서버가 실행 허용 신호를 상기 무결성 검사대상 장치로 전송하여 상기 대기 상태의 제1 프로그램을 실행시키는 단계; 가 수행되고, 동일하지 않은 경우에는 상기 무결성 검사대상 장치로 상기 제1 프로그램의 실행을 차단하는 실행차단 명령 신호를 전송하여 상기 내부통제 에이전트 앱이 상기 요청된 제1 프로그램의 실행을 차단시키는 단계; 가 수행되는 것을 포함하는 것을 특징으로 하는 프로그램의 무결성 검사방법 - ⒜ 무결성 검사대상 장치에 내부통제 에이전트 앱이 설치되는 단계;
⒝ 상기 무결성 검사대상 장치에서 제1 프로그램에 대한 실행요청이 입력되면, 상기 내부통제 에이전트 앱이 상기 실행을 대기상태로 유지시키고, 상기 실행 요청된 프로그램 정보를 후킹(hooking)하여 내부통제서버로 무결성 검사 요청을 하는 단계; 및
⒞ 상기 내부통제서버에서 상기 검사 요청된 제1 프로그램에 대하여 프로그램 데이터 베이스에 저장된 프로그램들과 대비하여 검사대상 예외 그룹, 패턴 검사대상 그룹, 해쉬값 검사 대상 그룹, 블랙리스트 대상 그룹 중 어느 하나의 그룹으로 분류하는 검사대상 그룹 판단 단계;
를 포함하되,
상기 프로그램 데이터 베이스에는 업무에 필요한 모든 프로그램에 대하여, 신뢰성이 보장될 수 있고 업데이트가 잦은 보안모듈 및 그 하위 프로세스들이 상기 검사대상 예외 그룹으로 등록되고, 업무상 필요한 프로그램으로서 지속적이며 불규칙적으로 파일 해시 값이 변경되는 슬림 패치 프로그램인 경우에는 상기 패턴 검사대상 그룹으로 등록되며, 정책적으로 명시된 금지프로그램들은 상기 블랙리스트 대상 그룹으로 등록되고, 파일의 출처가 명확하고 관리자가 변경 등을 인지할 수 있는 프로그램은 상기 해쉬값 검사대상 그룹으로 등록되어 저장되는 것을 특징으로 하는 것으로서,
⒟-3 상기 검사대상 그룹 판단 단계에서 해쉬값 검사대상 그룹으로 판단된 경우에는 상기 내부통제서버에서 상기 제1 프로그램의 해쉬값이 상기 프로그램 데이터베이스에 저장된 프로그램의 해쉬값과 동일한지 여부를 판단하는 해쉬값 검사 단계; 및
⒠-4 상기 해쉬값 검사 단계에서 동일한 경우에는 상기 내부통제서버가 실행 허용 신호를 상기 무결성 검사대상 장치로 전송하여 상기 대기 상태의 제1 프로그램을 실행시키는 단계; 가 수행되고, 동일하지 않은 경우에는 프로그램 허용 판단 단계; 를 더 수행하며,
⒡-4 상기 프로그램 허용 판단 단계에서 허용하는 것으로 판단된 경우에는 상기 내부통제서버가 상기 제1 프로그램과 동일한 프로그램 또는 가장 기능이 유사한 프로그램을 다운로드 받아서, 상기 프로그램 데이터베이스에 신규 등록을 한 다음, 상기 무결성 검사대상 장치에 전송하는 단계를 더 포함하는 것을 특징으로 하는 프로그램의 무결성 검사방법 - ⒜ 무결성 검사대상 장치에 내부통제 에이전트 앱이 설치되는 단계;
⒝ 상기 무결성 검사대상 장치에서 제1 프로그램에 대한 실행요청이 입력되면, 상기 내부통제 에이전트 앱이 상기 실행을 대기상태로 유지시키고, 상기 실행 요청된 프로그램 정보를 후킹(hooking)하여 내부통제서버로 무결성 검사 요청을 하는 단계; 및
⒞ 상기 내부통제서버에서 상기 검사 요청된 제1 프로그램에 대하여 프로그램 데이터 베이스에 저장된 프로그램들과 대비하여 검사대상 예외 그룹, 패턴 검사대상 그룹, 해쉬값 검사대상 그룹, 블랙리스트 대상 그룹 중 어느 하나의 그룹으로 분류하는 검사대상 그룹 판단 단계;
를 포함하되,
상기 프로그램 데이터 베이스에는 업무에 필요한 모든 프로그램에 대하여, 신뢰성이 보장될 수 있고 업데이트가 잦은 보안모듈 및 그 하위 프로세스들이 상기 검사대상 예외 그룹으로 등록되고, 업무상 필요한 프로그램으로서 지속적이며 불규칙적으로 파일 해시 값이 변경되는 슬림패치 프로그램인 경우에는 상기 패턴 검사대상 그룹으로 등록되며, 정책적으로 명시된 금지프로그램들은 상기 블랙리스트 대상 그룹으로 등록되고, 파일의 출처가 명확하고 관리자가 변경 등을 인지할 수 있는 프로그램은 상기 해쉬값 검사대상 그룹으로 등록되어 저장되는 것을 특징으로 하는 것으로서,
⒟-5 상기 검사대상 그룹 판단 단계에서 검사대상 예외 그룹으로 판단된 경우에는 상기 내부통제서버가 실행허용 신호를 상기 무결성 검사대상 장치로 전송하여 상기 대기 상태의 제1 프로그램을 실행시키는 단계; 가 수행되는 것을 특징으로 하는 프로그램의 무결성 검사방법 - ⒜ 무결성 검사대상 장치에 내부통제 에이전트 앱이 설치되는 단계;
⒝ 상기 무결성 검사대상 장치에서 제1 프로그램에 대한 실행요청이 입력되면, 상기 내부통제 에이전트 앱이 상기 실행을 대기상태로 유지시키고, 상기 실행 요청된 프로그램 정보를 후킹(hooking)하여 내부통제서버로 무결성 검사 요청을 하는 단계; 및
⒞ 상기 내부통제서버에서 상기 검사 요청된 제1 프로그램에 대하여 프로그램 데이터 베이스에 저장된 프로그램들과 대비하여 검사대상 예외 그룹, 패턴 검사대상 그룹, 해쉬값 검사대상 그룹, 블랙리스트 대상 그룹 중 어느 하나의 그룹으로 분류하는 검사대상 그룹 판단 단계;
를 포함하되,
상기 프로그램 데이터 베이스에는 업무에 필요한 모든 프로그램에 대하여, 신뢰성이 보장될 수 있고 업데이트가 잦은 보안모듈 및 그 하위프로세스 들이 상기 검사대상 예외 그룹으로 등록되고, 업무상 필요한 프로그램으로서 지속적이며 불규칙적으로 파일 해시 값이 변경되는 슬림패치 프로그램인 경우에는 상기 패턴 검사대상 그룹으로 등록되며, 정책적으로 명시된 금지프로그램들은 상기 블랙리스트 대상 그룹으로 등록되고, 파일의 출처가 명확하고 관리자가 변경 등을 인지할 수 있는 프로그램은 상기 해쉬값 검사대상 그룹으로 등록되어 저장되는 것을 특징으로 하는 것으로서,
⒟-6 상기 검사대상 그룹 판단 단계에서 블랙리스트 대상 그룹으로 판단된 경우에는 상기 내부통제서버가 실행 차단 신호를 상기 무결성 검사대상 장치로 전송하여 상기 내부통제 에이전트 앱이 상기 제1 프로그램의 실행을 차단시키는 단계; 가 수행되는 것을 포함하는 것을 특징으로 하는 프로그램의 무결성 검사방법 - 특정 업무 수행을 위한 기능이 포함된 메인서버;
상기 메인서버를 이용하여 업무를 수행하는 사용자 단말기;
상기 사용자 단말기 또는 메인서버의 프로그램 사용을 검사하고 프로그램 검증 및 실행을 통제하는 기능을 포함하는 내부통제서버;
등록된 무결성 프로그램이 포함되어 저장된 프로그램 데이터 베이스; 및
상기 내부통제서버의 기능을 관리하는 관리자 단말기;
를 포함하되,
상기 사용자 단말기 또는 메인서버는 상기 내부통제서버로부터 내부통제 에이전트 앱을 다운로드 받아 설치하고,
상기 사용자 단말기 또는 메인서버에서 제1 프로그램에 대한 실행요청이 입력되면, 상기 내부통제 에이전트 앱이 상기 실행을 대기 상태로 유지시키고, 상기 실행 요청된 제1 프로그램 정보를 후킹(hooking)하여 상기 내부통제서버로 무결성 검사 요청을 하며,
상기 내부통제서버에서는 상기 무결성 검사 요청된 제1 프로그램에 대하여 검사대상 예외 그룹, 패턴 검사대상 그룹, 해쉬값 검사대상 그룹, 블랙리스트 대상 그룹 중 어느 하나의 그룹으로 분류하는 검사대상 그룹 판단하는 수단을 포함하고,
상기 프로그램 데이터 베이스에는 업무에 필요한 모든 프로그램에 대하여, 신뢰성이 보장될 수 있고 업데이트가 잦은 보안모듈 및 그 하위프로세스들이 상기 검사대상 예외 그룹으로 등록되고, 업무상 필요한 프로그램으로서, 지속적이며 불규칙적으로 파일 해시 값이 변경되는 슬림 패치 프로그램인 경우에는 상기 패턴 검사대상 그룹으로 등록되며, 정책적으로 명시된 금지 프로그램들은 상기 블랙리스트 대상 그룹으로 등록되고, 파일의 출처가 명확하고 관리자가 변경 등을 인지할 수 있는 프로그램은 상기 해쉬값 검사대상 그룹으로 등록되어 저장되는 것을 특징으로 하되,
상기 검사대상 그룹 판단하는 수단에서 패턴 검사대상 그룹으로 판단된 경우에는 상기 내부통제서버에서 상기 제1 프로그램의 파일명, 파일크기, 파일버전 및 파일 경로를 포함한 프로그램 패턴이 미리 상기 프로그램 데이터 베이스에 등록된 프로그램의 패턴과 동일한지 여부를 판단하는 패턴 검사 단계; 를 수행하고, 상기 패턴 검사 단계에서 동일한 경우에는 상기 내부통제서버가 실행 허용 신호를 상기 사용자 단말기 또는 메인서버로 전송하여 상기 대기상태의 제1 프로그램을 실행시키는 단계; 가 수행되고, 상기 프로그램 패턴과 동일하지 않은 경우에는 상기 사용자 단말기 또는 메인서버로 상기 제1 프로그램에 대한 실행차단 명령 신호를 전송하고, 상기 내부통제 에이전트 앱이 상기 실행 요청된 제1 프로그램의 실행을 차단시키는 단계; 가 수행되는 것을 포함하는 것을 특징으로 하는 프로그램의 무결성 검사시스템
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020150135861A KR101700413B1 (ko) | 2015-09-24 | 2015-09-24 | 프로그램의 무결성 검사방법 및 그 시스템 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020150135861A KR101700413B1 (ko) | 2015-09-24 | 2015-09-24 | 프로그램의 무결성 검사방법 및 그 시스템 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR101700413B1 true KR101700413B1 (ko) | 2017-02-13 |
Family
ID=58156126
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020150135861A Expired - Fee Related KR101700413B1 (ko) | 2015-09-24 | 2015-09-24 | 프로그램의 무결성 검사방법 및 그 시스템 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101700413B1 (ko) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20180135348A (ko) * | 2017-06-12 | 2018-12-20 | 박영춘 | 화이트 리스트의 안전 패치 시스템 및 방법 |
KR102333448B1 (ko) * | 2020-10-19 | 2021-12-01 | 주식회사 한화 | 유도 무기 탑재 장비의 소프트웨어 갱신을 위한 장치 및 그 방법 |
CN115051986A (zh) * | 2022-05-25 | 2022-09-13 | 度小满科技(北京)有限公司 | 一种Redis集群进行鉴权的方法和装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100755683B1 (ko) | 2003-05-07 | 2007-09-05 | 삼성전자주식회사 | 컨텐츠 제공자 인증 및 컨텐츠 무결성 보장 방법 |
JP2008242595A (ja) * | 2007-03-26 | 2008-10-09 | Hitachi Information Systems Ltd | プログラム検査項目生成システムと方法およびプログラムテストシステムと方法ならびにプログラム |
KR100918626B1 (ko) * | 2007-08-02 | 2009-09-25 | 주식회사 플랜티넷 | 어플리케이션 프로그램 검증 및 실행 제어 방법 |
KR20120081873A (ko) * | 2011-01-12 | 2012-07-20 | 에스케이플래닛 주식회사 | 모바일 어플리케이션 검증 방법 및 이를 적용한 단말 |
KR20130045759A (ko) * | 2011-10-26 | 2013-05-06 | (주)유성글로벌 | 소프트웨어의 무결성 검사 장치 및 방법 |
-
2015
- 2015-09-24 KR KR1020150135861A patent/KR101700413B1/ko not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100755683B1 (ko) | 2003-05-07 | 2007-09-05 | 삼성전자주식회사 | 컨텐츠 제공자 인증 및 컨텐츠 무결성 보장 방법 |
JP2008242595A (ja) * | 2007-03-26 | 2008-10-09 | Hitachi Information Systems Ltd | プログラム検査項目生成システムと方法およびプログラムテストシステムと方法ならびにプログラム |
KR100918626B1 (ko) * | 2007-08-02 | 2009-09-25 | 주식회사 플랜티넷 | 어플리케이션 프로그램 검증 및 실행 제어 방법 |
KR20120081873A (ko) * | 2011-01-12 | 2012-07-20 | 에스케이플래닛 주식회사 | 모바일 어플리케이션 검증 방법 및 이를 적용한 단말 |
KR20130045759A (ko) * | 2011-10-26 | 2013-05-06 | (주)유성글로벌 | 소프트웨어의 무결성 검사 장치 및 방법 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20180135348A (ko) * | 2017-06-12 | 2018-12-20 | 박영춘 | 화이트 리스트의 안전 패치 시스템 및 방법 |
KR102053493B1 (ko) * | 2017-06-12 | 2020-01-08 | 박영춘 | 화이트 리스트의 안전 패치 시스템 및 방법 |
KR102333448B1 (ko) * | 2020-10-19 | 2021-12-01 | 주식회사 한화 | 유도 무기 탑재 장비의 소프트웨어 갱신을 위한 장치 및 그 방법 |
CN115051986A (zh) * | 2022-05-25 | 2022-09-13 | 度小满科技(北京)有限公司 | 一种Redis集群进行鉴权的方法和装置 |
CN115051986B (zh) * | 2022-05-25 | 2024-02-20 | 度小满科技(北京)有限公司 | 一种Redis集群进行鉴权的方法和装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11093625B2 (en) | Adaptive file access authorization using process access patterns | |
EP3552098B1 (en) | Operating system update management for enrolled devices | |
EP3225010B1 (en) | Systems and methods for malicious code detection accuracy assurance | |
US9542539B2 (en) | Managing software deployment | |
CN107533608B (zh) | 可信更新 | |
US9411962B2 (en) | System and methods for secure utilization of attestation in policy-based decision making for mobile device management and security | |
US10354068B2 (en) | Anonymized application scanning for mobile devices | |
US11436324B2 (en) | Monitoring parameters of controllers for unauthorized modification | |
US11368361B2 (en) | Tamper-resistant service management for enterprise systems | |
US9455994B1 (en) | Techniques for intelligently executing a digital signature | |
HK1244125A1 (en) | Systems and methods for malicious code detection accuracy assurance | |
US12099610B2 (en) | Dynamic application deployment in trusted code environments | |
US11443031B2 (en) | Method for determining a validity of an application code, corresponding device and computer program product | |
KR101700413B1 (ko) | 프로그램의 무결성 검사방법 및 그 시스템 | |
US20080127352A1 (en) | System and method for protecting a registry of a computer | |
KR101614809B1 (ko) | 엔드포인트 응용프로그램 실행 제어 시스템 및 그 제어 방법 | |
Powers et al. | Whitelist malware defense for embedded control system devices | |
CN113596600B (zh) | 直播嵌入程序的安全管理方法、装置、设备及存储介质 | |
KR20140120175A (ko) | 소프트웨어 관리 방법 및 이를 구현한 시스템 | |
Oliveira et al. | System Protection Agent Against Unauthorized Activities via USB Devices. | |
KR101616702B1 (ko) | 코드사인을 이용한 소프트웨어 관리방법 | |
KR101470330B1 (ko) | 소프트웨어 설치파일 관리 시스템 및 이를 이용한 소프트웨어 관리 방법 | |
US20240419799A1 (en) | System and method of anti-virus scanning of objects on a mobile device | |
US20150295947A1 (en) | Method and system for verifying the security of an application with a view to the use thereof on a user device | |
CN119128881A (zh) | 对移动设备上的对象进行防病毒扫描的系统和方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20150924 |
|
PA0201 | Request for examination | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20160621 Patent event code: PE09021S01D |
|
PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20161024 |
|
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20170120 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20170123 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration | ||
PC1903 | Unpaid annual fee |
Termination category: Default of registration fee Termination date: 20201031 |