KR101700413B1 - 프로그램의 무결성 검사방법 및 그 시스템 - Google Patents

프로그램의 무결성 검사방법 및 그 시스템 Download PDF

Info

Publication number
KR101700413B1
KR101700413B1 KR1020150135861A KR20150135861A KR101700413B1 KR 101700413 B1 KR101700413 B1 KR 101700413B1 KR 1020150135861 A KR1020150135861 A KR 1020150135861A KR 20150135861 A KR20150135861 A KR 20150135861A KR 101700413 B1 KR101700413 B1 KR 101700413B1
Authority
KR
South Korea
Prior art keywords
program
inspection target
internal control
group
hash value
Prior art date
Application number
KR1020150135861A
Other languages
English (en)
Inventor
오득용
Original Assignee
주식회사 오앤파트너스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 오앤파트너스 filed Critical 주식회사 오앤파트너스
Priority to KR1020150135861A priority Critical patent/KR101700413B1/ko
Application granted granted Critical
Publication of KR101700413B1 publication Critical patent/KR101700413B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security

Abstract

본 발명의 일 측면에 따르면, 본 발명의 일 측면에 따르면, ⒜ 무결성 검사대상 장치에 내부통제 에이전트 앱이 설치되는 단계; ⒝ 무결성 검사대상 장치에서 제1 프로그램에 대한 실행 요청이 입력되면, 상기 내부통제 에이전트 앱이 상기 실행을 대기상태로 유지시키고, 상기 실행 요청된 프로그램 정보를 후킹(hooking)하여 내부통제서버로 무결성 검사 요청을 하는 단계; 및 ⒞ 상기 내부통제서버에서 상기 검사 요청된 제1 프로그램에 대하여 검사대상 예외 그룹, 패턴 검사대상 그룹, 해쉬값 대상 그룹, 블랙리스트 대상 그룹 중 어느 하나의 그룹으로 분류하는 검사대상 그룹 판단 단계; 를 포함하되, 상기 프로그램 데이터 베이스에는 업무에 필요한 모든 프로그램에 대하여, 신뢰성이 보장될 수 있고 업데이트가 잦은 보안모듈 및 그 하위프로세스 들이 상기 검사대상 예외 그룹으로 등록되고, 업무상 필요한 프로그램으로서 지속적이며 불규칙적으로 파일 해시 값이 변경되는 슬림패치 프로그램인 경우에는 상기 패턴 검사대상 그룹으로 등록되며, 정책적으로 명시된 금지프로그램들은 상기 블랙리스트 그룹으로 등록되고, 파일의 출처가 명확하고 관리자가 변경 등을 인지할 수 있는 프로그램은 상기 해쉬값 검사대상 그룹으로 등록되어 저장되는 것을 특징으로 하는 프로그램의 무결성 검사방법이 제공된다.

Description

프로그램의 무결성 검사방법 및 그 시스템{Method and system for integrity check of integrit of program}
본 발명은 프로그램의 무결성 검사방법 및 그 시스템에 관한 기술이다.
데이터 및 네트워크 보안에 있어서 정보가 인가된 사람에 의해서 만이 접근 또는 변경 가능하여야 한다. 이를 위한 무결성 대책은 네트워크 단말기와 서버의 물리적 환경 통제, 데이터 접근 억제 등의 엄격한 인가 관행을 유지하는 것이다.
한편, 데이터 무결성은 열, 먼지, 전기적 서지(surge)와 같은 환경적 해이에 의해서도 위협을 받을 수 있다.
이러한 무결성을 보장하기 위해 취해지는 조치들로는, 네트워크에 접속된 단말기 및 서버들의 물리적 환경에 대한 통제, 데이터 액세스 제한, 그리고 엄격한 인증 절차의 유지 등이 포함된다.
한편, 데이터 무결성은 열, 먼지, 전기적 서지(surge)와 같은 환경적 해이에 의해서도 위협을 받을 수 있다.
물리적 환경 내에서 데이터 무결성을 보호하기 위해 취해지는 행해지는 것들에는, 네트워크 관리자만이 서버를 조작하도록 허가하고, 케이블이나 커넥터와 같은 전송 매체에 커버를 씌워 보호함으로써 다른 사람들이 도청장치를 설치할 수 없도록 하고, 서지 전류나 정전기 방전 및 자성 물질 등으로부터 하드웨어나 스토리지 매체를 보호하는 것 등이 포함된다.
한편, 악의적으로 또는 취미로 다른 컴퓨터에 침입하여 정보를 유출하거나, 컴퓨터 프로그램이 본래 의도된 기능과 다른 기능을 수행하도록 컴퓨터프로그램을 변조하는 사례가 빈번하게 발생되고 있는데, 이러한 위 변조 프로그램에 의해 컴퓨터가 본래의 기능이 마비되거나, 또는 악의적인 도구로 사용될 수 있다.
컴퓨터프로그램이 변조되었는지 여부는 컴퓨터프로그램이 실행되기 전까지는 알 수 없다. 또한 실행 중이라도 사용자는 사용해왔던 정상적인 프로그램을 사용한다고 인식하기 때문에 상당한 피해 결과가 나타나기 전까지는 변조 여부를 인지하기가 곤란하다.
모든 금융거래가 IP기술을 이용하여 거래되고 있어서, 특히 금융서버를 운영하는 금융기관 또는 전자금융업 등에서는 이러한 위 변조 프로그램들에 의한 피해로 금융 기능이 마비될 수 있다.
그러므로 특정 목적을 수행하는 서버에 접속되는 단말기들은 업무에 필요한 정상적인 프로그램만을 허용하는 통합적인 프로그램 인증 기술이 필요하다.
본 발명 기술에 대한 배경기술은 대한민국 등록특허공보 제 10-0755683호에 게시되어 있다.
대한민국 등록특허 제10-0755683(컨텐츠 제공자 인증 및 컨텐츠 무결성 보장방법)
본 발명은 업무와 무관한 프로그램, 및 위 변조된 프로그램, 또는 새로운 전자적 침해행위, 해킹, 컴퓨터 악성코드 등의 실행을 사전에 차단할 수 있는 프로그램의 무결성 검사방법 및 시스템을 제공하는 것이다.
본 발명의 또 다른 목적은 프로그램의 특성별로 검사대상 그룹을 판단하여 무결성 검사를 실행함으로써, 검사 속도를 증진시키고 효율적으로 프로그램의 무결성 검사를 실행할 수 있는 방법 및 장치를 제공하는 것이다.
본 발명의 목적은 이상에서 언급한 목적들로 제한되지 않으며, 언급되지 않은 또 다른 목적들은 아래의 기재로부터 명확하게 이해될 수 있을 것이다.
본 발명의 일 측면에 따르면, 본 발명의 일 측면에 따르면, ⒜ 무결성 검사대상 장치에 내부통제 에이전트 앱이 설치되는 단계; ⒝ 무결성 검사대상 장치에서 제1 프로그램에 대한 실행 요청이 입력되면, 상기 내부통제 에이전트 앱이 상기 실행을 대기상태로 유지시키고, 상기 실행 요청된 프로그램 정보를 후킹(hooking)하여 내부통제서버로 무결성 검사 요청을 하는 단계; 및 ⒞ 상기 내부통제서버에서 상기 검사 요청된 제1 프로그램에 대하여 검사대상 예외 그룹, 패턴 검사대상 그룹, 해쉬값 대상 그룹, 블랙리스트 대상 그룹 중 어느 하나의 그룹으로 분류하는 검사대상 그룹 판단 단계; 를 포함하되, 상기 프로그램 데이터 베이스에는 업무에 필요한 모든 프로그램에 대하여, 신뢰성이 보장될 수 있고 업데이트가 잦은 보안모듈 및 그 하위프로세스 들이 상기 검사대상 예외 그룹으로 등록되고, 업무상 필요한 프로그램으로서 지속적이며 불규칙적으로 파일 해시 값이 변경되는 슬림패치 프로그램인 경우에는 상기 패턴 검사대상 그룹으로 등록되며, 정책적으로 명시된 금지프로그램들은 상기 블랙리스트 그룹으로 등록되고, 파일의 출처가 명확하고 관리자가 변경 등을 인지할 수 있는 프로그램은 상기 해쉬값 검사대상 그룹으로 등록되어 저장되는 것을 특징으로 하는 프로그램의 무결성 검사방법이 제공된다.
또한, 상기 무결성 검사대상 장치는 상기 내부 통제 서버와 네트워크로 연결된 복수의 단말기 또는 메인 서버인 것을 특징으로 한다.
또한, 상기 무결성 검사대상 장치는 상기 내부 통제 서버와 네트워크로 연결된 복수의 제3 메인 서버인 것을 특징으로 한다.
또한, ⒟-1 상기 검사대상 그룹 판단 단계에서 패턴 검사대상 그룹으로 판단된 경우에는 상기 내부통제서버에서 상기 제1 프로그램의 파일명, 파일크기, 파일버전 및 파일 경로를 포함한 프로그램 패턴이 미리 프로그램 데이터 베이스에 등록된 프로그램의 패턴과 동일한 지 여부를 판단하는 패턴 검사 단계; 및 ⒠-1 상기 패턴 검사 단계에서 동일한 경우에는 상기 내부통제서버가 실행 허용 신호를 상기 무결성 검사대상 장치로 전송하여 상기 대기상태의 제1 프로그램을 실행시키는 단계; 가 수행되고, 상기 프로그램 패턴과 동일하지 않은 경우에는 상기 무결성 검사대상 장치로 상기 제1 프로그램에 실행차단 명령 신호를 전송하고, 상기 내부통제 에이전트 앱이 요청된 피검 프로그램을 실행을 차단시키는 단계; 가 수행되는 것을 포함하는 것을 특징으로 한다.
또한, ⒟-1 상기 검사대상 그룹 판단 단계에서 패턴 검사대상 그룹으로 판단된 경우에는 상기 내부통제서버에서 상기 제1 프로그램의 파일명, 파일크기, 파일버전 및 파일 경로를 포함한 프로그램 패턴이 미리 프로그램 데이터 베이스에 등록된 프로그램의 패턴과 동일한 지 여부를 판단하는 패턴 검사 단계; 및 ⒠-2 상기 패턴 검사 단계에서 동일한 경우에는 상기 내부통제서버가 실행 허용 신호를 상기 무결성 검사대상 장치로 전송하여 상기 내부통제 에이전트 앱이 상기 대기 상태의 프로그램을 실행시키는 단계; 가 수행되고, 상기 프로그램 패턴과 동일하지 않은 경우에는 해쉬값 검사 단계; 를 수행하는 것을 포함하는 것을 특징으로 한다.
또한, ⒟-3 상기 검사대상 그룹 판단 단계에서 해쉬값 검사대상 그룹으로 판단된 경우에는 상기 내부통제서버에서 상기 제1 프로그램의 해쉬값이 상기 프로그램 데이터베이스에 저장된 프로그램의 해쉬값과 동일한 지 여부를 판단하는 해쉬값 검사 단계; 및 ⒠-3 상기 해쉬값 검사 단계에서 동일한 경우에는 상기 내부통제서버가 실행 허용 신호를 상기 무결성 검사대상 장치로 전송하여 상기 대기 상태의 제1 프로그램을 실행시키는 단계; 가 수행되고, 동일하지 않은 경우에는 상기 무결성 검사대상 장치로 상기 제1 프로그램의 실행을 차단하는 실행차단 명령 신호를 전송하여 상기 내부통제 에이전트 앱이 요청된 피검 프로그램을 실행을 차단시키는 단계; 가 수행되는 것을 포함하는 것을 특징으로 한다.
또한, ⒟-3 상기 검사대상 그룹 판단 단계에서 해쉬값 검사대상 그룹으로 판단된 경우에는 상기 내부통제서버에서 상기 제1 프로그램의 해쉬값이 상기 프로그램 데이터베이스에 저장된 프로그램의 해쉬값과 동일한 지 여부를 판단하는 해쉬값 검사 단계; 및 ⒠-4 상기 패턴 검사 단계에서 동일한 경우에는 상기 내부통제서버가 실행 허용 신호를 상기 무결성 검사대상 장치로 전송하여 상기 대기 상태의 제1 프로그램을 실행시키는 단계; 가 수행되고, 동일하지 않은 경우에는 프로그램 허용 판단 단계; 를 더 수행하며, ⒡-4 상기 프로그램 허용 판단 단계에서 허용하는 것으로 판단된 경우에는 상기 내부통제서버가 상기 제1 프로그램과 동일한 프로그램 또는 가장 기능이 유사한 프로그램을 다운로드 받아서, 상기 프로그램 데이터베이스에 신규 등록을 한 다음, 상기 무결성 검사대상 장치에 전송하는 단계를 더 포함하는 것을 특징으로 한다.
또한, ⒟-5 상기 검사대상 그룹 판단 단계에서 검사대상 예외 그룹으로 판단된 경우에는 상기 내부통제서버가 실행허용 신호를 상기 무결성 검사대상 장치로 전송하여 상기 대기 상태의 제1 프로그램을 실행시키는 단계; 가 수행되는 것을 특징으로 한다.
또한, ⒟-6 상기 검사대상 그룹 판단 단계에서 블랙리스트 그룹으로 판단된 경우에는 상기 내부통제서버가 실행 차단 신호를 상기 무결성 검사대상 장치로 전송하여 상기 내부통제 에이전트 앱이 상기 제1 프로그램의 실행을 차단시키는 단계; 가 수행되는 것을 포함하는 것을 특징으로 한다.
본 발명의 또 다른 측면에 따르면, 특정 업무 수행을 위한 기능이 포함된 메인서버; 메인서버를 이용하여 업무를 수행하는 사용자 단말기; 상기 사용자 단말기 또는 메인서버의 프로그램 사용을 검사하고 프로그램 검증 및 실행을 통제하는 기능을 포함하는 내부통제서버; 및 상기 내부통제서버의 기능을 관리하는 관리자 단말기; 를 포함하되, 상기 사용자 단말기 또는 메인서버는 상기 내부통제서버로부터 내부통제 에이전트 앱을 다운로드 받아 설치하고, 상기 사용자 단말기 또는 메인서버에서 제1 프로그램에 대한 실행 요청이 입력되면, 상기 내부통제 에이전트 앱이 상기 실행을 대기 상태로 유지시키고, 상기 실행 요청된 프로그램 정보를 후킹(hooking)하여 상기 내부통제서버로 무결성 검사 요청을 하며, 상기 내부통제서버에서는 상기 검사 요청된 제1 프로그램에 대하여 검사대상 예외 그룹, 패턴 검사대상 그룹, 해쉬값 대상 그룹, 블랙리스트 대상 그룹 중 어느 하나의 그룹으로 분류하는 검사대상 그룹 판단하는 수단을 포함하고, 상기 프로그램 데이터 베이스에는 업무에 필요한 모든 프로그램에 대하여, 신뢰성이 보장될 수 있고 업데이트가 잦은 보안모듈 및 그 하위프로세스 들이 상기 검사대상 예외 그룹으로 등록되고, 업무상 필요한 프로그램으로서, 지속적이며 불규칙적으로 파일 해시 값이 변경되는 슬림패치 프로그램인 경우에는 상기 패턴 검사대상 그룹으로 등록되며, 정책적으로 명시된 금지 프로그램들은 상기 블랙리스트 그룹으로 등록되고, 파일의 출처가 명확하고 관리자가 변경 등을 인지할 수 있는 프로그램은 상기 해쉬값 검사대상 그룹으로 등록되어 저장되는 것을 특징으로 하는 프로그램의 무결성 검사시스템이 제공된다.
본 발명의 일 실시 예에 따르면, 업무와 무관한 프로그램, 및 위 변조된 프로그램, 또는 새로운 전자적 침해행위, 해킹, 컴퓨터 악성코드 등의 실행을 사전에 차단할 수 있는 프로그램의 무결성 검사방법 및 시스템을 제공할 수 있다.
본 발명의 일 실시 예에 따르면, 프로그램의 특성별로 검사대상 그룹을 판단하여 무결성 검사를 실행함으로써, 검사 속도를 증진시키고 효율적으로 프로그램의 무결성 검사를 실행할 수 있다.
도 1은 본 발명의 일 실시 예에 따른 프로그램의 무결성 검사 시스템에 대한 예를 도시한 것이다.
도 2는 본 발명의 일 실시 예에 따른 프로그램의 무결성 검사 시스템의 무결성 검사방법 대한 예를 도시한 것이다.
본 출원에서 사용한 용어는 단지 특정한 실시 예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다.
본 출원에서, 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다.
또한, 이하 사용되는 제1, 제2 등과 같은 용어는 동일 또는 상응하는 구성 요소들을 구별하기 위한 식별 기호에 불과하며, 동일 또는 상응하는 구성 요소들이 제1, 제2 등의 용어에 의하여 한정되는 것은 아니다.
특정 목적을 수행하는 서버에 접속되는 단말기들은 업무에 필요한 정상적인 프로그램만을 허용하는 통합적인 프로그램 인증 기술이 필요하다
본 발명의 일 실시 예에서는 금융기관의 예를 들어 설명하고 있으나, 그 외의 여러 목적의 특정 서버에도 적용될 수 있다.
이하, 본 발명에 따른 프로그램의 무결성 검사방법 및 시스템의 실시 예를 첨부도면을 참조하여 상세히 설명하기로 하며, 첨부 도면을 참조하여 설명함에 있어, 동일하거나 대응하는 구성 요소는 동일한 도면번호를 부여하고 이에 대한 중복되는 설명은 생략하기로 한다
도 1은 본 발명의 일 실시 예에 따른 프로그램의 무결성 검사 시스템에 대한 예를 도시한 것이다.
도 1을 참조하면, 본 발명의 일 실시 예에 따른 프로그램의 무결성 검사 시스템(10)은 특정 업무 수행을 위한 기능이 포함된 메인서버(101) 및 각 단말기의 프로그램 사용을 검사하고 프로그램 검증 및 실행을 통제하는 기능을 포함하는 내부통제서버(102), 등록된 무결성 프로그램이 저장된 무결성 프로그램 데이터베이스(110), 메인서버(101)를 이용하여 업무를 수행하는 사용자 단말기(PC1, PC2 ~PCn) 및 상기 내부통제서버(102)의 기능을 관리하는 관리자 단말기(120)을 포함한다.
본 발명의 일 실시 예에 따르면, 내부통제서버(102)는 메인서버(101) 내에 그 기능을 포함할 수 있다.
또한, 내부통제서버(102)는 USB(Universal Serial Bus), UART(Universal Asynchronous Receiver/Transmitter,) 및 이더넷(Ethernet) 등의 통신 인터페이스 또는 네트워크를 통하여 연결되어 메인서버(101)와 별도로 관리될 수 있다.
본 발명의 일 실시 예에 따르면, 메인서버(101)를 통하여 금융 업무 등 특정 업무를 수행하고자 하는 사용자 단말기(PC1, PC2 ~PCn)는 내부 통제 에이전트 프로그램을 상기 내부통제서버(102)로부터 다운로드 받아 설치한다.
또한, 본 발명의 또 다른 실시 예에서는, 메인 서버(101)에도 내부 통제 에이전트 프로그램이 설치될 수 있다.
즉, 본 발명의 일 실시 예에 따르면, 특정 업무를 수행하고자 하는 사용자 단말기(PC1, PC2 ~PCn)는 내부 통제 에이전트 프로그램이 설치되어야 메인서버(101)로 접근이 가능하도록 제어된다.
본 발명에서 내부통제 에이전트 앱은 업무를 수행하고자 하는 사용자 단말기에 설치되어 피검 프로그램의 실행을 감시하고 실행을 통제하는 기능을 수행한다.
본 발명에서 피검 프로그램은 사용자 단말기에서 사용자가 실행 요청된 프로그램 또는 메인 서버(101)에서 실행되는 프로그램을 의미한다.
도 2는 본 발명의 일 실시 예에 따른 프로그램의 무결성 검사 시스템의 무결성 검사방법 대한 예를 도시한 것이다.
본 발명의 일 실시 예에 따르면, 먼저 내부통제서버(102)는 내부통제서버(102)와 네트워크로 연결되고, 특정 업무를 수행하는 실행 프로그램을 실행시키는 단말기 또는 서버에 대하여 각각 무결성 검사 방법을 수행하도록 무결성 검사대상 장치로 설정할 수 있다.
예를 들면, 본 발명의 일 실시 예에 따른 내부통제서버(102)는 내부통제서버(102)와 네트워크로 연결되며, 특정 업무를 수행하는 실행 프로그램을 실행시키는 복수의 단말기 집단((PC1, PC2 ~PCn), 복수의 단말기((PC1, PC2 ~PCn)및 메인 서버(101)가 포함된 집단, 또는 각각 다른 기능을 수행하는 복수의 제3 메인 서버 집단에 속한 장치들에 대하여, 각각 무결성 검사 방법을 수행하도록 무결성 검사대상 장치로 설정할 수 있다.
무결성 검사대상 장치로 설정된 특정 업무를 수행하고자 하는 사용자 단말기(PC1, PC2 ~PCn)는 내부통제서버(102)로부터 내부 통제 에이전트 앱을 다운로드 받아 내부 통제 에이전트 앱이 설치되는 과정이 수행된다.
또는, 본 발명의 또 다른 실시 예에 따른 무결성 검사대상 장치로 설정된 특정 업무를 수행하기 위한 프로그램을 실행하고자 하는 메인 서버(101) 또는 제3 메인 서버는 내부통제서버(102)에 내부 통제 에이전트 앱을 다운로드 받아 내부 통제 에이전트 앱이 설치되는 과정이 수행된다.
본 발명에서 제3 메인 서버는 상기 메인서버(101)와 다른 집단에서 특정 업무를 수행하는 서버들을 의미한다.
이하 본 발명의 일 실시 예에서는 내부통제서버(102)가 네트워크로 연결되고, 특정 업무를 수행하는 실행 프로그램을 실행시키는 단말기(PC1, PC2 ~PCn)를 무결성 검사 장치로 설정하여 무결성 검사 방법을 수행하는 과정을 예를 들어 설명한다.
도 2를 참조하면, 피검 프로그램에 대한 실행 요청 단계(201)에서 사용자 단말기(PC1, PC2 ~PCn)에서 피검 프로그램에 대한 실행 요청이 입력되면, 상기 내부통제 에이전트 앱은 상기 실행을 잠시 대기시키고 상기 실행 요청된 피검 프로그램 정보를 후킹(hooking)하여 내부통제서버(102)로 프로그램 무결성 검사 요청을 한다(202 단계)
본 발명의 또 다른 실시 예에서는 피검 프로그램에 대한 실행 요청 단계(201)에서 메인 서버(101)에서 피검 프로그램에 대한 실행 요청이 입력되면, 상기 내부통제 에이전트 앱은 상기 실행을 잠시 대기시키고 상기 실행 요청된 피검 프로그램 정보를 후킹(hooking)하여 내부통제서버(102)로 프로그램 무결성 검사 요청을 하는 것(202 단계)을 더 포함할 수 있다.
202단계에서 프로그램 무결성 검증 요청을 받은 내부통제서버(102)에서 상기 검사 요청된 피검 프로그램에 대하여 검사대상 그룹의 분류를 판단한다.
본 발명의 일 실시 예에서는 요청된 피검 프로그램에 대하여 효율적인 검사를 하기 위하여 미리 등록된 프로그램들과 대비하여 검사대상 예외 그룹, 패턴 검사대상 그룹, 해쉬값 검사대상 그룹 및 블랙리스트 그룹으로 분류하여 판단한다(211 단계).
본 발명의 일 실시 예에 따르면 모든 프로그램에 대한 프로그램 무결성 검증으로 인한 부담으로 인한 성능 저하를 능률적으로 해소하기 위하여 검증을 하지 않아도 되는 특수한 프로그램들에 대하여는 검사대상 예외 그룹으로 등록을 하고 검사대상 예외 그룹의의 하위 프로세스에서 실행되는 프로그램도 검사대상 예외 그룹으로 등록이 된다.
상기 검사대상 예외 그룹 등록은 관리자 단말기(120) 또는 상기 사용자 단말기(PC1, PC2 ~PCn)에서 상기 관리자 단말기(120)의 승인을 얻어 등록될 수 있다.
본 발명의 일 실시 예에 따르면, 검사대상 예외 그룹으로 잘못 등록된 경우에는 치명적인 오류가 발생될 수 있으므로 신뢰성이 높은 프로그램들로 엄선하여 신중하게 설정한다.
본 발명의 일 실시 예에서는 신뢰성이 보장될 수 있고 업데이트가 잦은 보안모듈 또는 TrustZone과 같은 시스템에 적용하는 프로그램 및 그 하위 프로세스 들은 검사대상 예외 프로그램으로 등록된다.
또한, 프로그램 중에서 업무상 반드시 필요한데 지속적이며 불규칙적으로 파일 해시 값이 변경되어 통제가 불가능한 경우(슬림패치), 인증서도 없고 product name 등도 기재되어있지 않은 특정 프로그램들이 기준 PC에서도 컨트롤을 할 수 없는 경우에 패턴 검사대상 그룹으로 등록된다.
본 발명의 일 실시 예에 따르면, MS Office, Microsoft Corporation 에서 배포되는 슬림패치 파일들이 이에 해당한다.
여기서 슬림패치는 파일경로, 파일명 등을 유지한 채로 불규칙적으로 자동 업데이트되는 패치를 의미한다.
해쉬값 검사대상은 파일의 출처가 명확하고 관리자가 변경 등을 인지할 수 있어 통제가 가능한 프로그램을 해쉬값 검사대상 그룹으로 등록한다.
블랙리스트 그룹에는 정책적으로 명시된 금지프로그램들이 등록된다.
예를 들면, 백신프로그램에서 애드웨어, 바이러스 등으로 판명된 자료, 파일관리시스템을 관리하는 부서에서 금지 목록으로 등록된 자료 및 Process hacker 와 같이 보안프로그램을 무력화 시킬 수 있는 자료들이 블랙리스트 그룹으로 된다.
211단계에서 검사대상 프로그램이 아닌 검사대상 예외 그룹으로 판단된 경우(221)에는 내부통제서버(102)가 실행 허용 신호를 사용자 단말기(PC1, PC2 ~PCn)로 전송하여 상기 내부통제 에이전트 앱이 대기상태의 요청된 피검 프로그램을 실행시킨다(260 단계).
또한, 블랙리스트 그룹으로 판단된 경우에는 내부통제서버(102)에서, 실행의 차단명령신호를 사용자 단말기(PC1, PC2 ~PCn)로 전송하여 상기 내부통제 에이전트 앱이 요청된 피검 프로그램의 실행을 차단시키는 단계가 수행된다(270 단계).
235단계에서 패턴 검사 판단 단계에서는 피검 프로그램의 파일명 파일크기 버전 경로를 포함한 프로그램 패턴이 등록된 프로그램의 패턴과 동일한 지 여부를 검사하는 패턴 검사가 수행된다.
패턴 검사의 의미는 [파일명, 크기, 버전, 경로]가 같은 파일이 프로그램 DB에 존재할 경우 hash값이 달라도 검증을 통과시켜주는 검증방식을 의미한다.
235단계에서 피검 프로그램의 파일명 파일크기 버전 경로를 포함한 프로그램 패턴이 등록된 프로그램의 패턴과 동일한 경우에는, 내부통제서버(102)가 실행 허용 신호를 사용자 단말기(PC1, PC2 ~PCn)에게로 전송하며, 이 신호를 받아서 상기 내부통제 에이전트 앱이 대기 상태에 있는 요청된 피검 프로그램을 실행시킨다(260 단계).
패턴 검사 단계(235 단계)에서 피검 프로그램의 파일명, 파일크기, 버전, 및 파일 경로를 포함한 프로그램 패턴이 등록된 프로그램의 패턴과 하나라도 차이가 있는 경우에는 내부통제서버(102)에서, 차단명령 신호를 사용자 단말기(PC1, PC2 ~PCn)로 전송하며, 이를 수신한 내부통제 에이전트 앱이 요청된 피검 프로그램을 실행을 차단시키는 단계가 수행된다(235-1 단계).
도 2를 참조하면, 본 발명의 또 다른 실시 예에서는 235단계에서 피검 프로그램의 파일명, 파일크기, 버전 및 경로를 포함한 프로그램 패턴이 등록된 프로그램의 패턴과 하나라도 차이가 있는 경우에는 다시 해쉬값 검사대상으로 분류하여 진행될 수 있다.
245단계에서 해쉬값 검사대상(241)으로 분류된 피건 프로그램은 등록된 프로그램과 해쉬값을 비교한다.
245단계에서 피검 프로그램이 등록된 프로그램과 해쉬값이 동일한 경우에는 내부통제서버(102)가 실행 허용 신호를 사용자 단말기(PC1, PC2 ~PCn)로 전송하여 이를 수신한 내부통제 에이전트 앱이 대기 상태로 있는 요청된 피검 프로그램을 실행시킨다(260 단계).
해쉬값 검사 단계(235 단계)에서 피검 프로그램의 파일이 프로그램 데이터베이스(110)에 존재하지 않거나, 등록된 프로그램과 해쉬값이 달라서 변동된 경우에는, 내부통제서버(102)에서, 차단명령 신호를 사용자 단말기(PC1, PC2 ~PCn)로 전송하여 이를 수신한 내부통제 에이전트 앱이 요청된 피검 프로그램을 실행을 차단시키는 단계가 수행된다(245-1 단계).
도 2를 참조하면, 본 발명의 또 다른 실시 예에서는, 상기 245단계에서 피검 프로그램의 파일이 프로그램 데이터베이스(110)에 존재하지 않거나, 등록된 프로그램과 해쉬값이 달라서 변동된 경우에는 프로그램 허용 판단단계(255)를 더 수행하게 할 수 있다.
프로그램 허용 판단단계(255)에서 관리자 단말기(120)는 프로그램 DB(110)에 해당 프로그램이 있는 지를 확인하고, 검증된 등록 프로그램이 있는 경우에는 상기 사용자 단말기로 해당 프로그램을 전송한다.
이후 단계에서는 201단계부터 다시 수행하거나, 또는 상기 내부통제 에이전트 앱이 상기 전송된 해당 프로그램을 실행시키도록 실행 하용 신호를 전송하는 단계가 수행될 수 있다.
또한, 피검 프로그램이 프로그램 DB(110)에 검증된 프로그램이 없는 경우에는 업무에 필요한 프로그램인지를 판단하고, 업무에 필요한 프로그램일 경우, 제작사로부터 동일한 프로그램 또는 가장 기능이 유사한 프로그램을 다운로드 받아서, 분류판단을 한 다음, 프로그램 DB에 신규 등록을 한다.
이후, 상기 신규 등록한 프로그램에 대하여 사용자 단말기(PC1, PC2 ~PCn)로 전송을 한다.
본 발명의 또 다른 실시 예에서는 상기 신규 등록한 프로그램에 대하여 메인 서버(101)에 전송하는 것을 더 포함할 수 있다.
이후 단계에서는 전술한 바와 같이 201단계부터 다시 수행하거나, 또는 상기 내부통제 에이전트 앱이 상기 전송된 해당 프로그램을 실행시키도록 실행 하용 신호를 전송하는 단계가 수행될 수 있다.
본 발명의 일 실시 예에 따르면 상기 피검 프로그램은 사용자에 의하여 사용되는 모든 프로그램일 수 있다.
또는 관리자 단말기에서 피검 프로그램으로 분류되는 특정 확장자를 가진 프로그램일 수 있다.
본 발명의 일 실시 예에 따른 금융업무를 위한 특정 확장자는 실행 프로그램에 사용되는 exe, dll, bin, bak, ax, api, ahn, acm, cpi, xll, x3d, winmd, vsl, vdm, tsp, trn, tib, thm 등을 포함하여 약 601가지의 확장자가 등록된다.
본 발명의 일 실시 예에 따르면, 프로그램의 특성별로 검사대상 그룹을 판단하여 무결성 검사를 실행함으로써, 검사 속도를 증진시키고 효율적으로 프로그램의 무결성 검사를 실행할 수 있다.
이상의 본 발명의 일 실시 예에서는 내부통제서버(102)가 네트워크로 연결되고, 특정 업무를 수행하는 실행 프로그램을 실행시키는 단말기(PC1, PC2 ~PCn)를 무결성 검사 장치로 설정하여 무결성 검사 방법을 수행하는 과정을 예를 들어 설명하였으나, 도 다른 실시 예에서는 상술한 방법을 복수의 제3 서버 집단이나 또는 메인 서버에서 수행되는 프로그램에 대하여도 동일하게 적용하여 실행될 수 있다.
10: 무결성 검사 시스템
101: 메인서버
102: 내부통제서버
103: 프로그램 데이터베이스
120: 관리자 단말기
PC1, PC2 ~PCn: 사용자 단말기

Claims (10)

  1. 삭제
  2. 삭제
  3. 삭제
  4. ⒜ 무결성 검사대상 장치에 내부통제 에이전트 앱이 설치되는 단계;
    ⒝ 상기 무결성 검사대상 장치에서 제1 프로그램에 대한 실행 요청이 입력되면, 상기 내부통제 에이전트 앱이 상기 실행을 대기상태로 유지시키고, 상기 실행요청된 프로그램 정보를 후킹(hooking)하여 내부통제서버로 무결성 검사 요청을 하는 단계; 및
    ⒞ 상기 내부통제서버에서 상기 검사 요청된 제1 프로그램에 대하여 프로그램 데이터 베이스에 저장된 프로그램들과 대비하여 검사대상 예외 그룹, 패턴 검사대상 그룹, 해쉬값 검사대상 그룹, 블랙리스트 대상 그룹 중 어느 하나의 그룹으로 분류하는 검사대상 그룹 판단 단계;
    를 포함하되,
    상기 프로그램 데이터 베이스에는 업무에 필요한 모든 프로그램에 대하여, 신뢰성이 보장될 수 있고 업데이트가 잦은 보안모듈 및 그 하위 프로세스들이 상기 검사대상 예외 그룹으로 등록되고, 업무상 필요한 프로그램으로서 지속적이며 불규칙적으로 파일 해시 값이 변경되는 슬림패치 프로그램인 경우에는 상기 패턴 검사대상 그룹으로 등록되며, 정책적으로 명시된 금지프로그램들은 상기 블랙리스트 대상 그룹으로 등록되고, 파일의 출처가 명확하고 관리자가 변경 등을 인지할 수 있는 프로그램은 상기 해쉬값 검사대상 그룹으로 등록되어 저장되는 것을 특징으로 하는 것으로서,
    ⒟-1 상기 검사대상 그룹 판단 단계에서 패턴 검사대상 그룹으로 판단된 경우에는 상기 내부통제서버에서 상기 제1 프로그램의 파일명, 파일크기, 파일버전 및 파일 경로를 포함한 프로그램 패턴이 미리 상기 프로그램 데이터 베이스에 등록된 프로그램의 패턴과 동일한 지 여부를 판단하는 패턴 검사 단계; 및
    ⒠-1 상기 패턴 검사 단계에서 동일한 경우에는 상기 내부통제서버가 실행 허용 신호를 상기 무결성 검사대상 장치로 전송하여 상기 대기상태의 제1 프로그램을 실행시키는 단계; 가 수행되고, 상기 프로그램 패턴과 동일하지 않은 경우에는 상기 무결성 검사대상 장치로 상기 제1 프로그램에 대한 실행차단 명령 신호를 전송하고, 상기 내부통제 에이전트 앱이 상기 실행 요청된 제1 프로그램의 실행을 차단시키는 단계; 가 수행되는 것을 포함하는 것을 특징으로 하는 프로그램의 무결성 검사방법
  5. ⒜ 무결성 검사대상 장치에 내부통제 에이전트 앱이 설치되는 단계;
    ⒝ 상기 무결성 검사대상 장치에서 제1 프로그램에 대한 실행요청이 입력되면, 상기 내부통제 에이전트 앱이 상기 실행을 대기상태로 유지시키고, 상기 실행 요청된 프로그램 정보를 후킹(hooking)하여 내부통제서버로 무결성 검사 요청을 하는 단계; 및
    ⒞ 상기 내부통제서버에서 상기 검사 요청된 제1 프로그램에 대하여 프로그램 데이터 베이스에 저장된 프로그램들과 대비하여 검사대상 예외 그룹, 패턴 검사대상 그룹, 해쉬값 검사대상 그룹, 블랙리스트 대상 그룹 중 어느 하나의 그룹으로 분류하는 검사대상 그룹 판단 단계;
    를 포함하되,
    상기 프로그램 데이터 베이스에는 업무에 필요한 모든 프로그램에 대하여, 신뢰성이 보장될 수 있고 업데이트가 잦은 보안모듈 및 그 하위 프로세스들이 상기 검사대상 예외 그룹으로 등록되고, 업무상 필요한 프로그램으로서 지속적이며 불규칙적으로 파일 해시 값이 변경되는 슬림패치 프로그램인 경우에는 상기 패턴 검사대상 그룹으로 등록되며, 정책적으로 명시된 금지프로그램들은 상기 블랙리스트 대상 그룹으로 등록되고, 파일의 출처가 명확하고 관리자가 변경 등을 인지할 수 있는 프로그램은 상기 해쉬값 검사대상 그룹으로 등록되어 저장되는 것을 특징으로 하는 것으로서,
    ⒟-1 상기 검사대상 그룹 판단 단계에서 패턴 검사대상 그룹으로 판단된 경우에는 상기 내부통제서버에서 상기 제1 프로그램의 파일명, 파일크기, 파일버전 및 파일 경로를 포함한 프로그램 패턴이 미리 상기 프로그램 데이터 베이스에 등록된 프로그램의 패턴과 동일한지 여부를 판단하는 패턴 검사 단계; 및
    ⒠-2 상기 패턴 검사 단계에서 동일한 경우에는 상기 내부통제서버가 실행 허용 신호를 상기 무결성 검사대상 장치로 전송하여 상기 내부통제 에이전트 앱이 상기 대기 상태의 제1 프로그램을 실행시키는 단계; 가 수행되고, 상기 패턴 검사 단계에서 상기 등록된 프로그램 패턴과 동일하지 않은 경우에는 해쉬값 검사 단계; 를 수행하는 것을 포함하는 것을 특징으로 하는 프로그램의 무결성 검사방법
  6. ⒜ 무결성 검사대상 장치에 내부통제 에이전트 앱이 설치되는 단계;
    ⒝ 상기 무결성 검사대상 장치에서 제1 프로그램에 대한 실행요청이 입력되면, 상기 내부통제 에이전트 앱이 상기 실행을 대기상태로 유지시키고, 상기 실행 요청된 프로그램 정보를 후킹(hooking)하여 내부통제서버로 무결성 검사 요청을 하는 단계; 및
    ⒞ 상기 내부통제서버에서 상기 검사 요청된 제1 프로그램에 대하여 프로그램 데이터 베이스에 저장된 프로그램들과 대비하여 검사대상 예외 그룹, 패턴 검사대상 그룹, 해쉬값 검사 대상 그룹, 블랙리스트 대상 그룹 중 어느 하나의 그룹으로 분류하는 검사대상 그룹 판단 단계;
    를 포함하되,
    상기 프로그램 데이터 베이스에는 업무에 필요한 모든 프로그램에 대하여, 신뢰성이 보장될 수 있고 업데이트가 잦은 보안모듈 및 그 하위 프로세스들이 상기 검사대상 예외 그룹으로 등록되고, 업무상 필요한 프로그램으로서 지속적이며 불규칙적으로 파일 해시 값이 변경되는 슬림패치 프로그램인 경우에는 상기 패턴 검사대상 그룹으로 등록되며, 정책적으로 명시된 금지프로그램들은 상기 블랙리스트 대상 그룹으로 등록되고, 파일의 출처가 명확하고 관리자가 변경 등을 인지할 수 있는 프로그램은 상기 해쉬값 검사대상 그룹으로 등록되어 저장되는 것을 특징으로 하는 것으로서,
    ⒟-3 상기 검사대상 그룹 판단 단계에서 해쉬값 검사대상 그룹으로 판단된 경우에는 상기 내부통제서버에서 상기 제1 프로그램의 해쉬값이 상기 프로그램 데이터베이스에 저장된 프로그램의 해쉬값과 동일한지 여부를 판단하는 해쉬값 검사 단계; 및
    ⒠-3 상기 해쉬값 검사 단계에서 동일한 경우에는 상기 내부통제서버가 실행 허용 신호를 상기 무결성 검사대상 장치로 전송하여 상기 대기 상태의 제1 프로그램을 실행시키는 단계; 가 수행되고, 동일하지 않은 경우에는 상기 무결성 검사대상 장치로 상기 제1 프로그램의 실행을 차단하는 실행차단 명령 신호를 전송하여 상기 내부통제 에이전트 앱이 상기 요청된 제1 프로그램의 실행을 차단시키는 단계; 가 수행되는 것을 포함하는 것을 특징으로 하는 프로그램의 무결성 검사방법
  7. ⒜ 무결성 검사대상 장치에 내부통제 에이전트 앱이 설치되는 단계;
    ⒝ 상기 무결성 검사대상 장치에서 제1 프로그램에 대한 실행요청이 입력되면, 상기 내부통제 에이전트 앱이 상기 실행을 대기상태로 유지시키고, 상기 실행 요청된 프로그램 정보를 후킹(hooking)하여 내부통제서버로 무결성 검사 요청을 하는 단계; 및
    ⒞ 상기 내부통제서버에서 상기 검사 요청된 제1 프로그램에 대하여 프로그램 데이터 베이스에 저장된 프로그램들과 대비하여 검사대상 예외 그룹, 패턴 검사대상 그룹, 해쉬값 검사 대상 그룹, 블랙리스트 대상 그룹 중 어느 하나의 그룹으로 분류하는 검사대상 그룹 판단 단계;
    를 포함하되,
    상기 프로그램 데이터 베이스에는 업무에 필요한 모든 프로그램에 대하여, 신뢰성이 보장될 수 있고 업데이트가 잦은 보안모듈 및 그 하위 프로세스들이 상기 검사대상 예외 그룹으로 등록되고, 업무상 필요한 프로그램으로서 지속적이며 불규칙적으로 파일 해시 값이 변경되는 슬림 패치 프로그램인 경우에는 상기 패턴 검사대상 그룹으로 등록되며, 정책적으로 명시된 금지프로그램들은 상기 블랙리스트 대상 그룹으로 등록되고, 파일의 출처가 명확하고 관리자가 변경 등을 인지할 수 있는 프로그램은 상기 해쉬값 검사대상 그룹으로 등록되어 저장되는 것을 특징으로 하는 것으로서,
    ⒟-3 상기 검사대상 그룹 판단 단계에서 해쉬값 검사대상 그룹으로 판단된 경우에는 상기 내부통제서버에서 상기 제1 프로그램의 해쉬값이 상기 프로그램 데이터베이스에 저장된 프로그램의 해쉬값과 동일한지 여부를 판단하는 해쉬값 검사 단계; 및
    ⒠-4 상기 해쉬값 검사 단계에서 동일한 경우에는 상기 내부통제서버가 실행 허용 신호를 상기 무결성 검사대상 장치로 전송하여 상기 대기 상태의 제1 프로그램을 실행시키는 단계; 가 수행되고, 동일하지 않은 경우에는 프로그램 허용 판단 단계; 를 더 수행하며,
    ⒡-4 상기 프로그램 허용 판단 단계에서 허용하는 것으로 판단된 경우에는 상기 내부통제서버가 상기 제1 프로그램과 동일한 프로그램 또는 가장 기능이 유사한 프로그램을 다운로드 받아서, 상기 프로그램 데이터베이스에 신규 등록을 한 다음, 상기 무결성 검사대상 장치에 전송하는 단계를 더 포함하는 것을 특징으로 하는 프로그램의 무결성 검사방법
  8. ⒜ 무결성 검사대상 장치에 내부통제 에이전트 앱이 설치되는 단계;
    ⒝ 상기 무결성 검사대상 장치에서 제1 프로그램에 대한 실행요청이 입력되면, 상기 내부통제 에이전트 앱이 상기 실행을 대기상태로 유지시키고, 상기 실행 요청된 프로그램 정보를 후킹(hooking)하여 내부통제서버로 무결성 검사 요청을 하는 단계; 및
    ⒞ 상기 내부통제서버에서 상기 검사 요청된 제1 프로그램에 대하여 프로그램 데이터 베이스에 저장된 프로그램들과 대비하여 검사대상 예외 그룹, 패턴 검사대상 그룹, 해쉬값 검사대상 그룹, 블랙리스트 대상 그룹 중 어느 하나의 그룹으로 분류하는 검사대상 그룹 판단 단계;
    를 포함하되,
    상기 프로그램 데이터 베이스에는 업무에 필요한 모든 프로그램에 대하여, 신뢰성이 보장될 수 있고 업데이트가 잦은 보안모듈 및 그 하위 프로세스들이 상기 검사대상 예외 그룹으로 등록되고, 업무상 필요한 프로그램으로서 지속적이며 불규칙적으로 파일 해시 값이 변경되는 슬림패치 프로그램인 경우에는 상기 패턴 검사대상 그룹으로 등록되며, 정책적으로 명시된 금지프로그램들은 상기 블랙리스트 대상 그룹으로 등록되고, 파일의 출처가 명확하고 관리자가 변경 등을 인지할 수 있는 프로그램은 상기 해쉬값 검사대상 그룹으로 등록되어 저장되는 것을 특징으로 하는 것으로서,
    ⒟-5 상기 검사대상 그룹 판단 단계에서 검사대상 예외 그룹으로 판단된 경우에는 상기 내부통제서버가 실행허용 신호를 상기 무결성 검사대상 장치로 전송하여 상기 대기 상태의 제1 프로그램을 실행시키는 단계; 가 수행되는 것을 특징으로 하는 프로그램의 무결성 검사방법
  9. ⒜ 무결성 검사대상 장치에 내부통제 에이전트 앱이 설치되는 단계;
    ⒝ 상기 무결성 검사대상 장치에서 제1 프로그램에 대한 실행요청이 입력되면, 상기 내부통제 에이전트 앱이 상기 실행을 대기상태로 유지시키고, 상기 실행 요청된 프로그램 정보를 후킹(hooking)하여 내부통제서버로 무결성 검사 요청을 하는 단계; 및
    ⒞ 상기 내부통제서버에서 상기 검사 요청된 제1 프로그램에 대하여 프로그램 데이터 베이스에 저장된 프로그램들과 대비하여 검사대상 예외 그룹, 패턴 검사대상 그룹, 해쉬값 검사대상 그룹, 블랙리스트 대상 그룹 중 어느 하나의 그룹으로 분류하는 검사대상 그룹 판단 단계;
    를 포함하되,
    상기 프로그램 데이터 베이스에는 업무에 필요한 모든 프로그램에 대하여, 신뢰성이 보장될 수 있고 업데이트가 잦은 보안모듈 및 그 하위프로세스 들이 상기 검사대상 예외 그룹으로 등록되고, 업무상 필요한 프로그램으로서 지속적이며 불규칙적으로 파일 해시 값이 변경되는 슬림패치 프로그램인 경우에는 상기 패턴 검사대상 그룹으로 등록되며, 정책적으로 명시된 금지프로그램들은 상기 블랙리스트 대상 그룹으로 등록되고, 파일의 출처가 명확하고 관리자가 변경 등을 인지할 수 있는 프로그램은 상기 해쉬값 검사대상 그룹으로 등록되어 저장되는 것을 특징으로 하는 것으로서,
    ⒟-6 상기 검사대상 그룹 판단 단계에서 블랙리스트 대상 그룹으로 판단된 경우에는 상기 내부통제서버가 실행 차단 신호를 상기 무결성 검사대상 장치로 전송하여 상기 내부통제 에이전트 앱이 상기 제1 프로그램의 실행을 차단시키는 단계; 가 수행되는 것을 포함하는 것을 특징으로 하는 프로그램의 무결성 검사방법
  10. 특정 업무 수행을 위한 기능이 포함된 메인서버;
    상기 메인서버를 이용하여 업무를 수행하는 사용자 단말기;
    상기 사용자 단말기 또는 메인서버의 프로그램 사용을 검사하고 프로그램 검증 및 실행을 통제하는 기능을 포함하는 내부통제서버;
    등록된 무결성 프로그램이 포함되어 저장된 프로그램 데이터 베이스; 및
    상기 내부통제서버의 기능을 관리하는 관리자 단말기;
    를 포함하되,
    상기 사용자 단말기 또는 메인서버는 상기 내부통제서버로부터 내부통제 에이전트 앱을 다운로드 받아 설치하고,
    상기 사용자 단말기 또는 메인서버에서 제1 프로그램에 대한 실행요청이 입력되면, 상기 내부통제 에이전트 앱이 상기 실행을 대기 상태로 유지시키고, 상기 실행 요청된 제1 프로그램 정보를 후킹(hooking)하여 상기 내부통제서버로 무결성 검사 요청을 하며,
    상기 내부통제서버에서는 상기 무결성 검사 요청된 제1 프로그램에 대하여 검사대상 예외 그룹, 패턴 검사대상 그룹, 해쉬값 검사대상 그룹, 블랙리스트 대상 그룹 중 어느 하나의 그룹으로 분류하는 검사대상 그룹 판단하는 수단을 포함하고,
    상기 프로그램 데이터 베이스에는 업무에 필요한 모든 프로그램에 대하여, 신뢰성이 보장될 수 있고 업데이트가 잦은 보안모듈 및 그 하위프로세스들이 상기 검사대상 예외 그룹으로 등록되고, 업무상 필요한 프로그램으로서, 지속적이며 불규칙적으로 파일 해시 값이 변경되는 슬림 패치 프로그램인 경우에는 상기 패턴 검사대상 그룹으로 등록되며, 정책적으로 명시된 금지 프로그램들은 상기 블랙리스트 대상 그룹으로 등록되고, 파일의 출처가 명확하고 관리자가 변경 등을 인지할 수 있는 프로그램은 상기 해쉬값 검사대상 그룹으로 등록되어 저장되는 것을 특징으로 하되,
    상기 검사대상 그룹 판단하는 수단에서 패턴 검사대상 그룹으로 판단된 경우에는 상기 내부통제서버에서 상기 제1 프로그램의 파일명, 파일크기, 파일버전 및 파일 경로를 포함한 프로그램 패턴이 미리 상기 프로그램 데이터 베이스에 등록된 프로그램의 패턴과 동일한지 여부를 판단하는 패턴 검사 단계; 를 수행하고, 상기 패턴 검사 단계에서 동일한 경우에는 상기 내부통제서버가 실행 허용 신호를 상기 사용자 단말기 또는 메인서버로 전송하여 상기 대기상태의 제1 프로그램을 실행시키는 단계; 가 수행되고, 상기 프로그램 패턴과 동일하지 않은 경우에는 상기 사용자 단말기 또는 메인서버로 상기 제1 프로그램에 대한 실행차단 명령 신호를 전송하고, 상기 내부통제 에이전트 앱이 상기 실행 요청된 제1 프로그램의 실행을 차단시키는 단계; 가 수행되는 것을 포함하는 것을 특징으로 하는 프로그램의 무결성 검사시스템
KR1020150135861A 2015-09-24 2015-09-24 프로그램의 무결성 검사방법 및 그 시스템 KR101700413B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020150135861A KR101700413B1 (ko) 2015-09-24 2015-09-24 프로그램의 무결성 검사방법 및 그 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020150135861A KR101700413B1 (ko) 2015-09-24 2015-09-24 프로그램의 무결성 검사방법 및 그 시스템

Publications (1)

Publication Number Publication Date
KR101700413B1 true KR101700413B1 (ko) 2017-02-13

Family

ID=58156126

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020150135861A KR101700413B1 (ko) 2015-09-24 2015-09-24 프로그램의 무결성 검사방법 및 그 시스템

Country Status (1)

Country Link
KR (1) KR101700413B1 (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180135348A (ko) * 2017-06-12 2018-12-20 박영춘 화이트 리스트의 안전 패치 시스템 및 방법
KR102333448B1 (ko) * 2020-10-19 2021-12-01 주식회사 한화 유도 무기 탑재 장비의 소프트웨어 갱신을 위한 장치 및 그 방법
CN115051986A (zh) * 2022-05-25 2022-09-13 度小满科技(北京)有限公司 一种Redis集群进行鉴权的方法和装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100755683B1 (ko) 2003-05-07 2007-09-05 삼성전자주식회사 컨텐츠 제공자 인증 및 컨텐츠 무결성 보장 방법
JP2008242595A (ja) * 2007-03-26 2008-10-09 Hitachi Information Systems Ltd プログラム検査項目生成システムと方法およびプログラムテストシステムと方法ならびにプログラム
KR100918626B1 (ko) * 2007-08-02 2009-09-25 주식회사 플랜티넷 어플리케이션 프로그램 검증 및 실행 제어 방법
KR20120081873A (ko) * 2011-01-12 2012-07-20 에스케이플래닛 주식회사 모바일 어플리케이션 검증 방법 및 이를 적용한 단말
KR20130045759A (ko) * 2011-10-26 2013-05-06 (주)유성글로벌 소프트웨어의 무결성 검사 장치 및 방법

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100755683B1 (ko) 2003-05-07 2007-09-05 삼성전자주식회사 컨텐츠 제공자 인증 및 컨텐츠 무결성 보장 방법
JP2008242595A (ja) * 2007-03-26 2008-10-09 Hitachi Information Systems Ltd プログラム検査項目生成システムと方法およびプログラムテストシステムと方法ならびにプログラム
KR100918626B1 (ko) * 2007-08-02 2009-09-25 주식회사 플랜티넷 어플리케이션 프로그램 검증 및 실행 제어 방법
KR20120081873A (ko) * 2011-01-12 2012-07-20 에스케이플래닛 주식회사 모바일 어플리케이션 검증 방법 및 이를 적용한 단말
KR20130045759A (ko) * 2011-10-26 2013-05-06 (주)유성글로벌 소프트웨어의 무결성 검사 장치 및 방법

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180135348A (ko) * 2017-06-12 2018-12-20 박영춘 화이트 리스트의 안전 패치 시스템 및 방법
KR102053493B1 (ko) * 2017-06-12 2020-01-08 박영춘 화이트 리스트의 안전 패치 시스템 및 방법
KR102333448B1 (ko) * 2020-10-19 2021-12-01 주식회사 한화 유도 무기 탑재 장비의 소프트웨어 갱신을 위한 장치 및 그 방법
CN115051986A (zh) * 2022-05-25 2022-09-13 度小满科技(北京)有限公司 一种Redis集群进行鉴权的方法和装置
CN115051986B (zh) * 2022-05-25 2024-02-20 度小满科技(北京)有限公司 一种Redis集群进行鉴权的方法和装置

Similar Documents

Publication Publication Date Title
US11093625B2 (en) Adaptive file access authorization using process access patterns
US9552480B2 (en) Managing software deployment
EP3552098B1 (en) Operating system update management for enrolled devices
US9930071B2 (en) System and methods for secure utilization of attestation in policy-based decision making for mobile device management and security
US9888032B2 (en) Method and system for mitigating the effects of ransomware
EP3225010B1 (en) Systems and methods for malicious code detection accuracy assurance
Xing et al. Upgrading your android, elevating my malware: Privilege escalation through mobile os updating
US8505069B1 (en) System and method for updating authorized software
EP1518158B1 (en) Trusted computer platform
US10354068B2 (en) Anonymized application scanning for mobile devices
US9455994B1 (en) Techniques for intelligently executing a digital signature
US9917862B2 (en) Integrated application scanning and mobile enterprise computing management system
US11368361B2 (en) Tamper-resistant service management for enterprise systems
US11443031B2 (en) Method for determining a validity of an application code, corresponding device and computer program product
US11036862B2 (en) Dynamic application deployment in trusted code environments
KR101700413B1 (ko) 프로그램의 무결성 검사방법 및 그 시스템
CN111966422A (zh) 一种本地化插件服务方法、装置、电子设备及存储介质
US20080127352A1 (en) System and method for protecting a registry of a computer
KR101614809B1 (ko) 엔드포인트 응용프로그램 실행 제어 시스템 및 그 제어 방법
Oliveira et al. System Protection Agent Against Unauthorized Activities via USB Devices.
KR101616702B1 (ko) 코드사인을 이용한 소프트웨어 관리방법
CN114610402B (zh) 操作权限控制方法和操作权限配置方法
US20150295947A1 (en) Method and system for verifying the security of an application with a view to the use thereof on a user device
CN116961977A (zh) 安全检测方法、装置、设备及计算机程序产品
CN112784223A (zh) 应用程序的保护方法、装置、介质及用户行为控制方法

Legal Events

Date Code Title Description
GRNT Written decision to grant