KR102114542B1 - 프로그램 구동 제어 방법 - Google Patents

프로그램 구동 제어 방법 Download PDF

Info

Publication number
KR102114542B1
KR102114542B1 KR1020180029489A KR20180029489A KR102114542B1 KR 102114542 B1 KR102114542 B1 KR 102114542B1 KR 1020180029489 A KR1020180029489 A KR 1020180029489A KR 20180029489 A KR20180029489 A KR 20180029489A KR 102114542 B1 KR102114542 B1 KR 102114542B1
Authority
KR
South Korea
Prior art keywords
program
driving
protection
list
event
Prior art date
Application number
KR1020180029489A
Other languages
English (en)
Other versions
KR20190108233A (ko
Inventor
우종현
문민식
신희준
Original Assignee
(주)나무소프트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)나무소프트 filed Critical (주)나무소프트
Priority to KR1020180029489A priority Critical patent/KR102114542B1/ko
Publication of KR20190108233A publication Critical patent/KR20190108233A/ko
Application granted granted Critical
Publication of KR102114542B1 publication Critical patent/KR102114542B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs

Abstract

컴퓨팅 디바이스 내에 설치되는 제어 클라이언트에 의해 실행되는 프로그램 구동 제어에 관한 컴퓨터 구현 방법(computer implemented method)으로서, 상기 컴퓨팅 디바이스에서 상기 제어 클라이언트가 구동되는 단계; 구동 보호가 필요한 프로그램으로서 사전에 지정해둔 보호 프로그램 목록을 획득하는 단계; 상기 보호 프로그램 목록에 포함된 프로그램에 관한 구동 요청 또는 조작 요청이 있는 경우, 상기 프로그램 구동 요청 또는 조작 요청이 사전에 인식된 장치에서 발생된 이벤트인지 여부를 확인하는 단계; 상기 프로그램 구동 요청이 인식되지 않은 장치에서 발생한 이벤트인 경우 해당 이벤트에 따른 프로그램 구동을 차단하고, 상기 프로그램 조작 요청이 상기 인식 장치에서 발생한 이벤트인 경우 해당 이벤트에 따른 프로그램 파일 조작을 차단하는 단계를 포함하는 프로그램 구동 제어 방법이 제공된다.

Description

프로그램 구동 제어 방법{PROGRAM EXECUTION CONTROL METHOD}
본 발명은 사용자 PC(personal computer), 서버(server) 등 각종 컴퓨팅 디바이스(computing device) 내의 인식된 저장 장치인지 여부에 따라 사전 지정된 프로그램의 구동이 보호될 수 있는 방법 및 장치에 관한 것이다.
바이러스, 악성코드, 랜섬웨어와 같이 정보 보안에 위협이 되는 다양한 소프트웨어가 신뢰할 수 있는 프로그램처럼 위장하거나 사용자 PC에서 사용자가 인지하지 못하게 교묘하게 구동되면서 많은 피해가 발생하고 있다. 보안이 중요한 PC 관리를 위해 신뢰할 수 없는 프로그램은 차단하고 신뢰할 수 있는 프로그램의 구동은 보호하는 것이 필요하다.
이를 위해 구동을 보호할 프로그램의 파일 이름과 확장자를 사전에 지정하여 구동을 보호하는 방법이 사용되었으나, 이와 같이 단순히 이름만 비교하는 방법은 악성 프로그램이 동일한 파일 이름과 확장자로 변경하여 정상적인 프로그램인 것과 같이 위장하는 경우 정상적인 프로그램의 구동을 보호할 수 없었다.
이를 극복하고자 사전에 구동을 보호할 프로그램을 지정할 때 프로그램의 바이너리 해시값(hash value)을 추출하여 등록하고, 프로그램 해시값을 기준으로 프로그램의 진위 여부를 구분하는 방법으로 프로그램 구동을 보호하였으나, 이러한 방식은 철저한 프로그램 구동 보호가 가능한 반면, 프로그램 구동 보호 정책을 관리하는 관리자가 PC 내의 프로그램이 변경될 때마다 매번 프로그램의 해시값을 재갱신 해주어야 하는 불편함이 발생하여 관리적 부담이 큰 문제점이 있었다.
본 발명은 상술한 바와 같은 문제점을 해결하기 위해 안출된 것으로서, 해시값 재설정과 같이 번잡한 프로그램 지정 및 등록 관리 절차가 필요하지 않으면서도, 악성 프로그램을 구동이 보호된 프로그램과 동일한 파일 이름과 확장자로 변경하거나 정상적인 프로그램을 변경하려는 시도를 차단할 수 있는 개선된 프로그램 구동 제어 방법을 제공하기 위한 것이다.
본 발명의 일 측면에 따르면, 컴퓨팅 디바이스 내에 설치되는 제어 클라이언트에 의해 실행되는 프로그램 구동 제어에 관한 컴퓨터 구현 방법(computer implemented method)으로서, 상기 컴퓨팅 디바이스에서 상기 제어 클라이언트가 구동되는 단계; 구동 보호가 필요한 프로그램으로서 사전에 지정해둔 보호 프로그램 목록을 획득하는 단계; 상기 보호 프로그램 목록에 포함된 프로그램에 관한 구동 요청이 있는 경우, 상기 프로그램 구동 요청이 사전에 인식된 장치에서 발생된 이벤트인지 여부를 확인하는 단계-여기서, 상기 인식 장치는 상기 컴퓨팅 디바이스 내에서 동작하거나 또는 상기 컴퓨팅 디바이스와 연동되어 동작하는 저장 장치 중에서, 해당 프로그램이 최초 설치되었을 때의 저장 공간으로 감지된 저장 장치를 의미함-; 상기 프로그램 구동 요청이 인식되지 않은 장치에서 발생한 이벤트인 경우 해당 이벤트에 따른 프로그램 구동을 차단하는 단계를 포함하는 프로그램 구동 제어 방법이 제공된다.
본 발명의 다른 측면에 따르면, 컴퓨팅 디바이스 내에 설치되는 제어 클라이언트에 의해 실행되는 프로그램 구동 제어에 관한 컴퓨터 구현 방법(computer implemented method)으로서, 상기 컴퓨팅 디바이스에서 상기 제어 클라이언트가 구동되는 단계; 구동 보호가 필요한 프로그램으로서 사전에 지정해둔 보호 프로그램 목록을 획득하는 단계; 상기 보호 프로그램 목록에 포함된 프로그램에 관한 조작 요청이 있는 경우, 상기 프로그램 조작 요청이 사전에 인식된 장치에서 발생된 이벤트인지 여부를 확인하는 단계-여기서, 상기 프로그램 조작 요청은 해당 프로그램 파일의 생성, 변경, 이동, 삭제 중 어느 하나에 관한 요청이고, 상기 인식 장치는 상기 컴퓨팅 디바이스 내에서 동작하거나 또는 상기 컴퓨팅 디바이스와 연동되어 동작하는 저장 장치 중에서, 해당 프로그램이 최초 설치되었을 때의 저장 공간으로 감지된 저장 장치를 의미함-; 상기 프로그램 조작 요청이 상기 인식 장치에서 발생한 이벤트인 경우 해당 이벤트에 따른 프로그램 파일 조작을 차단하는 단계를 포함하는 프로그램 구동 제어 방법이 제공된다.
여기서, 상기 보호 프로그램 목록을 획득하는 단계는, 상기 제어 클라이언트와 네트워크 연결된 외부의 정책 서버로부터 상기 보호 프로그램 목록을 수신하는 단계일 수 있다.
여기서, 상기 인식 장치에 관한 정보를 확인하는 단계를 더 포함하되, 상기 인식 장치에 관한 정보는 저장 장치를 식별할 수 있도록 하는 고유값 또는 상황값일 수 있다.
여기서, 상기 보호 프로그램 목록은 구동 보호가 필요한 각각의 프로그램에 관한 파일 이름 및 확장자로 구성될 수 있다.
본 발명의 실시예에 따른 프로그램 구동 제어 방법에 의하면, 프로그램의 파일 이름과 확장자만으로 사용자 PC 등의 컴퓨팅 디바이스에서 신뢰할 수 있는 프로그램의 구동을 보호할 수 있는 효과가 있다.
이를 통해 정책 관리자는 현실적으로 관리가 어려운 프로그램 해시값 등이 아닌 관리가 용이한 프로그램의 파일 이름과 확장자만으로 프로그램 구동 정책을 관리할 수 있다.
또한 제어 클라이언트 구동 시 인식된 저장 장치에서는 지정된 프로그램에 대한 생성, 변경, 이동, 삭제 등을 차단할 수 있고, 인식되지 않은 저장 장치에서는 지정된 프로그램과 동일한 파일 이름과 확장자를 가진 프로그램의 실행을 차단할 수 있어, 보호가 필요한 프로그램의 위변조를 차단할 수 있고, 해당 프로그램을 위장한 악성 프로그램의 실행도 차단할 수 있다.
또한 본 발명의 실시예에서와 같이 구동을 보호할 프로그램 목록을 관리하면, 특정 프로그램의 구동 허용 및 차단, 파일 접근 제어, 저장 위치 제어와 같은 프로그램 목록을 관리하는 다양한 정책에 활용할 수 있다.
도 1은 프로그램 구동 및 파일 조작, 저장 장치를 제어하는 클라이언트 프로그램(즉, 제어 클라이언트)의 주요 구성부를 도식화한 도면.
도 2 및 도 3은 프로그램 구동 및 파일 조작, 저장 장치를 제어하는데 작동하는 일 실시예의 흐름도들.
도 4는 제어 클라이언트에서 인식된 저장 장치에서 구동을 보호할 프로그램과 동일한 이름과 확장자를 갖는 파일의 생성, 변경, 이동, 삭제를 시도하는 경우(도 4의 좌측 도면)와, 제어 클라이언트에서 인식되지 않은 저장 장치에서 프로그램 구동을 시도하였을 경우(도 4의 우측 도면) 차단되는 화면 예시들.
도 5는 구동을 보호할 프로그램 목록을 파일 이름과 확장자로 관리하는 화면 예시.
본 발명은 다양한 변환을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세한 설명에 상세하게 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변환, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.
본 발명을 설명함에 있어서, 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다. 또한, 본 명세서의 설명 과정에서 이용되는 숫자(예를 들어, 제1, 제2 등)는 하나의 구성요소를 다른 구성요소와 구분하기 위한 식별기호에 불과하다.
또한, 명세서 전체에서, 일 구성요소가 다른 구성요소와 "연결된다" 거나 "접속된다" 등으로 언급된 때에는, 상기 일 구성요소가 상기 다른 구성요소와 직접 연결되거나 또는 직접 접속될 수도 있지만, 특별히 반대되는 기재가 존재하지 않는 이상, 중간에 또 다른 구성요소를 매개하여 연결되거나 또는 접속될 수도 있다고 이해되어야 할 것이다.
또한, 명세서 전체에서, 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다. 또한, 명세서에 기재된 "부", "모듈" 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하나 이상의 하드웨어나 소프트웨어 또는 하드웨어 및 소프트웨어의 조합으로 구현될 수 있음을 의미한다.
도 1은 프로그램 구동 및 파일 조작, 저장 장치를 제어하는 클라이언트 프로그램(즉, 제어 클라이언트)의 주요 구성부를 도식화한 도면이고, 도 2 및 도 3은 프로그램 구동 및 파일 조작, 저장 장치를 제어하는데 작동하는 일 실시예의 흐름도들이다. 이하, 도 1 ~ 도 3을 중심으로 본 발명의 실시예에 따른 프로그램 구동 제어 방법을 상세히 설명한다.
본 발명의 실시예에 따른 프로그램 구동 제어 방법은 사용자 PC 등의 컴퓨팅 디바이스에 설치되는 클라이언트 프로그램인 제어 클라이언트에 의해 실행된다[도 1, 도 2의 S100, 도 3의 S200 참조]. 본 명세서에서는 설명의 편의 및 집중을 위해 제어 클라이언트가 설치되는 컴퓨팅 디바이스가 사용자 PC인 것으로 가정하여 설명하기로 한다.
본 발명의 실시예에 의할 때, 정책 관리자는 구동을 보호할 프로그램(이하, 보호 프로그램으로 간략히 명명함)을 등록할 때 해당 보호 프로그램의 파일 이름과 확장자를 정책 서버(미도시) 입력하여 관리할 수 있다. 이때, 정책 서버는 사용자 PC에 설치된 제어 클라이언트가 구동됨에 따라 제어 클라이언트와 상호 간 통신 연결될 수 있다. 이에 따라 정책 서버는 제어 클라이언트에게 상기 보호 프로그램에 관한 목록을 제공할 수 있다. 이러한 보호 프로그램 목록은 제어 클라이언트의 제어 정책부로 수신되고[도 1의 제어 정책부, 도 2의 S110 또는 도 3의 S210 참조], 수신된 보호 프로그램 목록은 프로그램의 파일 이름과 확장자로 구성되며 암호화되어 저장될 수 있다.
또한 제어 클라이언트가 구동될 때, 제어 클라이언트는 사용자 PC의 저장 장치(경우에 따라서는 사용자 PC와 연동되어 동작될 수 있는 외부 저장 장치를 포함함, 이하 설명에서도 이와 동일함) 중 사전 지정된 인식 장치와 비인식 장치를 구별해낸다.
이때, 인식 장치는, 상기 컴퓨팅 디바이스 내에서 동작하거나 또는 상기 컴퓨팅 디바이스와 연동되어 동작하는 저장 장치 중에서, 해당 프로그램이 최초 설치되었을 때의 저장 공간으로 감지된 저장 장치로 지정(결정)될 수 있다[도 2의 S105 또는 도 3의 S205 참조]. 이때, 제어 클라이언트는 인식 장치에 관한 정보를 암호화하여 저장될 수 있다. 여기서, 인식 장치에 관한 정보란, 저장 장치의 시리얼 넘버, PC에 연결될 때의 드라이브 문자(예를 들어, 로컬 디스크(C:) 등)등과 같이 장치 구별(식별)에 활용될 수 있는 고유값이 이용될 수 있다. 이외에도 실시예에 따라서 저장 장치에 관한 상황값이 이용될 수도 있다. 여기서, 상황값이란 예를 들어 특정 저장 장치가 인식 장치로서 지정될 때의 그 저장 장치의 저장 용량값, 인식 장치로서 지정될 때 발생된 토큰값 등이 여기에 해당될 수 있다.
이에 따라, 도 2에 도시된 바와 같이, 프로그램 구동 이벤트가 발생하는 경우(도 2의 S115 참조), 프로세스 감시 드라이버(도 1 참조)가 이를 감지한 후 프로세스 감시부 및 인식장치 확인부(도 1 참조)를 통해서 해당 이벤트가 인식 장치에서 발생된 이벤트인지 여부를 확인한다(도 2의 S120 참조). 이때, 상기 프로그램 구동 이벤트가 비인식 장치에서 발생된 이벤트인 경우로서, 보호 프로그램으로 등록된 프로그램의 파일 이름과 확장자와 동일한 경우, 상기 프로그램 구동 이벤트에 따른 프로그램 구동을 차단한다(도 1의 S125 및 S150 참조).
또한 도 3에 도시된 바와 같이, 프로그램 파일의 생성, 변경, 이동, 삭제 등과 같은 파일 조작 이벤트가 발생하는 경우(도 3의 S215 참조), 파일 I/O 필터 드라이버(도 1 참조)가 이를 감지한 후 파일 I/O 정책 데몬 및 인식장치 확인부(도 1 참조)를 통해서 해당 이벤트가 인식 장치에서 발생된 이벤트인지 여부를 확인한다(도 3의 S220 참조). 이때, 상기 파일 조작 이벤트가 인식 장치에서 발생된 이벤트인 경우로서, 보호 프로그램으로 등록된 프로그램의 파일 이름과 확장자와 동일한 경우, 상기 파일 조작 이벤트에 따른 파일 조작을 차단한다(도 1의 S225, S230, S235, S240 참조). 즉, 파일 조작 이벤트가 발생되더라도 인식 장치 내에서는 보호 프로그램에 관한 파일 조작(즉, 파일 위변조)가 불가능하도록 차단하는 것이다.
본 명세서에 첨부된 도 2에 의할 때, 프로그램 구동 이벤트가 인식 장치에서 발생된 경우로서 보호 프로그램과 동일한 파일 이름 및 확장자의 프로그램에 관한 것인 경우에는 해당 이벤트에 따른 프로그램 구동을 허용하되, 보호 프로그램과 무관한 프로그램에 관한 것인 경우 해당 이벤트에 따른 프로그램 구동을 차단하는 케이스를 예시하고 있다. 다만 이는 일 실시예에 불과하며 이와는 다른 구동 제어 방식이 적용될 수도 있음은 물론이다. 예를 들어, 시스템 설계 방식에 따라, 프로그램 구동 이벤트가 인식 장치에서 발생된 경우로서 보호 프로그램과 무관한 것인 경우에도 도 2에서와는 달리 프로그램 구동을 허용할 수도 있을 것이다.
이와 유사하게, 본 명세서에 첨부된 도 3에 의할 때 파일 조작 이벤트가 비인식 장치에서 발생된 것인 경우 해당 이벤트에 따른 파일 조작을 허용하는 것으로 도시하고 있지만, 실시예에 따라서 이 또한 차단(불허)할 수도 있다. 또한 첨부된 도 3에 의할 때 파일 조작 이벤트가 인식 장치에서 발생된 경우로서 그것이 보호 프로그램과 무관한 프로그램에 관한 것인 경우 해당 이벤트에 따른 파일 조작을 허용하는 것으로 도시하고 있지만, 실시예에 따라서 이 또한 차단(불허)할 수도 있을 것이다.
도 4는 제어 클라이언트에서 인식된 저장 장치에서 구동을 보호할 프로그램과 동일한 이름과 확장자를 갖는 파일의 생성, 변경, 이동, 삭제를 시도하는 경우(도 4의 좌측 도면)와, 제어 클라이언트에서 인식되지 않은 저장 장치에서 프로그램 구동을 시도하였을 경우(도 4의 우측 도면) 차단되는 화면 예시들이다. 이에 의할 때, 운영체제(OS)에서 제공하는 일반적인 알림이나 제어 클라이언트에서 설정한 알림 등을 통해서 사용자에게 해당 이벤트가 차단됨을 즉시 인지시킬 수 있다.
그리고 도 5는 구동을 보호할 프로그램 목록을 파일 이름과 확장자로 관리하는 화면 예시이다. 이러한 보호 프로그램 목록은 데이터베이스에서 직접 관리될 수도 있고 일반적인 관리 웹사이트 등의 사용자 인터페이스를 통해서 관리자 등이 적접 프로그램의 파일 이름, 확장자, 설명 등을 등록하여 목록 및 이력 관리할 수도 있다.
상술한 본 발명의 실시예에 따른 프로그램 구동 제어 방법은 컴퓨터로 읽을 수 있는 기록 매체에 컴퓨터가 읽을 수 있는 코드로서 구현되는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체로는 컴퓨터 시스템에 의하여 해독될 수 있는 데이터가 저장된 모든 종류의 기록 매체를 포함한다. 예를 들어, ROM(Read Only Memory), RAM(Random Access Memory), 자기 테이프, 자기 디스크, 플래쉬 메모리, 광 데이터 저장장치 등이 있을 수 있다. 또한, 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 통신망으로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 읽을 수 있는 코드로서 저장되고 실행될 수 있다.
이상에서는 본 발명의 실시예를 참조하여 설명하였지만, 해당 기술 분야에서 통상의 지식을 가진 자라면 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 쉽게 이해할 수 있을 것이다.

Claims (5)

  1. 컴퓨팅 디바이스 내에 설치되는 제어 클라이언트에 의해 실행되는 프로그램 구동 제어에 관한 컴퓨터 구현 방법(computer implemented method)으로서,
    상기 컴퓨팅 디바이스에서 상기 제어 클라이언트가 구동되는 단계;
    구동 보호가 필요한 프로그램으로서 사전에 지정해둔 보호 프로그램 목록을 획득하는 단계;
    상기 보호 프로그램 목록에 포함된 프로그램에 관한 구동 요청이 있는 경우, 상기 프로그램 구동 요청이 사전에 인식된 장치에서 발생된 이벤트인지 여부를 확인하는 단계-여기서, 상기 인식된 장치는 상기 컴퓨팅 디바이스 내에서 동작하거나 또는 상기 컴퓨팅 디바이스와 연동되어 동작하는 저장 장치 중에서, 해당 프로그램이 최초 설치되었을 때의 저장 공간으로 감지된 저장 장치를 의미함-;
    상기 프로그램 구동 요청이 인식되지 않은 장치에서 발생한 이벤트인 경우 해당 이벤트에 따른 프로그램 구동을 차단하고, 상기 프로그램 구동 요청이 인식된 장치에서 발생한 이벤트인 경우 상기 보호 프로그램 목록에 포함된 프로그램에 해당하면 프로그램을 구동하는 단계;를 포함하고,
    상기 프로그램 구동 요청이 사전에 인식된 장치에서 발생된 이벤트인지 여부를 확인하는 단계는,
    상기 인식된 장치에 관한 정보를 확인하는 단계를 더 포함하되,
    상기 인식된 장치에 관한 정보는 저장 장치를 식별할 수 있도록 하는 고유값 또는 상황값이고,
    상기 보호 프로그램 목록은 구동 보호가 필요한 각각의 프로그램에 관한 파일 이름 및 확장자로 구성되어, 사용자 인터페이스를 통해서 관리자에 의해 프로그램의 파일 이름, 확장자 및 설명을 등록하여 목록 및 이력 관리되는 프로그램 구동 제어 방법.
  2. 컴퓨팅 디바이스 내에 설치되는 제어 클라이언트에 의해 실행되는 프로그램 구동 제어에 관한 컴퓨터 구현 방법(computer implemented method)으로서,
    상기 컴퓨팅 디바이스에서 상기 제어 클라이언트가 구동되는 단계;
    구동 보호가 필요한 프로그램으로서 사전에 지정해둔 보호 프로그램 목록을 획득하는 단계;
    상기 보호 프로그램 목록에 포함된 프로그램에 관한 조작 요청이 있는 경우, 상기 프로그램 조작 요청이 사전에 인식된 장치에서 발생된 이벤트인지 여부를 확인하는 단계-여기서, 상기 프로그램 조작 요청은 해당 프로그램 파일의 생성, 변경, 이동, 삭제 중 어느 하나에 관한 요청이고, 상기 인식된 장치는 상기 컴퓨팅 디바이스 내에서 동작하거나 또는 상기 컴퓨팅 디바이스와 연동되어 동작하는 저장 장치 중에서, 해당 프로그램이 최초 설치되었을 때의 저장 공간으로 감지된 저장 장치를 의미함-;
    상기 프로그램 조작 요청이 상기 인식된 장치에서 발생한 이벤트인 경우 해당 이벤트에 따른 프로그램 파일 조작을 차단하고, 상기 프로그램 구동 요청이 인식되지 않은 장치에서 발생한 이벤트인 경우 상기 보호 프로그램 목록에 포함된 프로그램에 해당하면 프로그램 파일 조작을 허용하는 단계;를 포함하고,
    상기 프로그램 구동 요청이 사전에 인식된 장치에서 발생된 이벤트인지 여부를 확인하는 단계는,
    상기 인식된 장치에 관한 정보를 확인하는 단계를 더 포함하되,
    상기 인식된 장치에 관한 정보는 저장 장치를 식별할 수 있도록 하는 고유값 또는 상황값이고,
    상기 보호 프로그램 목록은 구동 보호가 필요한 각각의 프로그램에 관한 파일 이름 및 확장자로 구성되어, 사용자 인터페이스를 통해서 관리자에 의해 프로그램의 파일 이름, 확장자 및 설명을 등록하여 목록 및 이력 관리되는 프로그램 구동 제어 방법.
  3. 제1항 또는 제2항에 있어서,
    상기 보호 프로그램 목록을 획득하는 단계는,
    상기 제어 클라이언트와 네트워크 연결된 외부의 정책 서버로부터 상기 보호 프로그램 목록을 수신하는 단계인 것을 특징으로 하는, 프로그램 구동 제어 방법.
  4. 삭제
  5. 삭제
KR1020180029489A 2018-03-14 2018-03-14 프로그램 구동 제어 방법 KR102114542B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020180029489A KR102114542B1 (ko) 2018-03-14 2018-03-14 프로그램 구동 제어 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020180029489A KR102114542B1 (ko) 2018-03-14 2018-03-14 프로그램 구동 제어 방법

Publications (2)

Publication Number Publication Date
KR20190108233A KR20190108233A (ko) 2019-09-24
KR102114542B1 true KR102114542B1 (ko) 2020-05-25

Family

ID=68068895

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180029489A KR102114542B1 (ko) 2018-03-14 2018-03-14 프로그램 구동 제어 방법

Country Status (1)

Country Link
KR (1) KR102114542B1 (ko)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100704721B1 (ko) * 2004-09-10 2007-04-06 (주) 세이프아이 실시간 감시를 통한 컴퓨터 보호 방법 및 이에 따라 보호되는 컴퓨터 보호 시스템과 실행가능한 파일이 보호되는 시스템

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101549896B1 (ko) * 2013-11-15 2015-09-03 (주)닥터소프트 단말 장치 및 단말 장치의 소프트웨어 관리 방법

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100704721B1 (ko) * 2004-09-10 2007-04-06 (주) 세이프아이 실시간 감시를 통한 컴퓨터 보호 방법 및 이에 따라 보호되는 컴퓨터 보호 시스템과 실행가능한 파일이 보호되는 시스템

Also Published As

Publication number Publication date
KR20190108233A (ko) 2019-09-24

Similar Documents

Publication Publication Date Title
US8484327B2 (en) Method and system for generic real time management of devices on computers connected to a network
US7533413B2 (en) Method and system for processing events
US20110239306A1 (en) Data leak protection application
JP2003233521A (ja) ファイル保護システム
US20190171826A1 (en) Apparatus and method for blocking ransome ware using access control to the contents file
US9537895B2 (en) System and method for securing use of a portable drive with a computer network
CN102110213A (zh) 检测计算机系统内隐藏的对象
AU2021319159B2 (en) Advanced ransomware detection
US10339307B2 (en) Intrusion detection system in a device comprising a first operating system and a second operating system
KR20190021673A (ko) 랜섬웨어 방지 장치 및 방법
US11636219B2 (en) System, method, and apparatus for enhanced whitelisting
US11507675B2 (en) System, method, and apparatus for enhanced whitelisting
CN101324913B (zh) 计算机文件保护方法和装置
US11275828B1 (en) System, method, and apparatus for enhanced whitelisting
KR102114542B1 (ko) 프로그램 구동 제어 방법
KR101614809B1 (ko) 엔드포인트 응용프로그램 실행 제어 시스템 및 그 제어 방법
US10339313B2 (en) System and method for bypassing a malware infected driver
KR102227558B1 (ko) 프로그램 보호를 기반으로 한 데이터 보안 방법
KR20030090568A (ko) 단말기 내의 자원 보호 시스템 및 방법
US20220374534A1 (en) File system protection apparatus and method in auxiliary storage device
US20220188409A1 (en) System, Method, and Apparatus for Enhanced Blacklisting
US20230229792A1 (en) Runtime risk assessment to protect storage systems from data loss
US20230038774A1 (en) System, Method, and Apparatus for Smart Whitelisting/Blacklisting
US20240163264A1 (en) Real-time data encryption/decryption security system and method for network-based storage
KR20180135601A (ko) 컴퓨터 시스템의 랜섬웨어 실시간 탐지 와 차단 방법 및 그 장치

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant