KR102156502B1 - 화이트 리스트 기반 백신의 프로그램 관리 방법 - Google Patents

화이트 리스트 기반 백신의 프로그램 관리 방법 Download PDF

Info

Publication number
KR102156502B1
KR102156502B1 KR1020190120701A KR20190120701A KR102156502B1 KR 102156502 B1 KR102156502 B1 KR 102156502B1 KR 1020190120701 A KR1020190120701 A KR 1020190120701A KR 20190120701 A KR20190120701 A KR 20190120701A KR 102156502 B1 KR102156502 B1 KR 102156502B1
Authority
KR
South Korea
Prior art keywords
program
characteristic data
information
client terminal
server
Prior art date
Application number
KR1020190120701A
Other languages
English (en)
Inventor
김정훈
Original Assignee
주식회사 체크멀
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 체크멀 filed Critical 주식회사 체크멀
Priority to KR1020190120701A priority Critical patent/KR102156502B1/ko
Application granted granted Critical
Publication of KR102156502B1 publication Critical patent/KR102156502B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3003Monitoring arrangements specially adapted to the computing system or computing system component being monitored
    • G06F11/302Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system component is a software system

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Mathematical Physics (AREA)
  • Quality & Reliability (AREA)
  • Stored Programmes (AREA)

Abstract

본 명세서에 개시된 화이트리스트 기반 백신 시스템의 프로그램 관리 방법은 클라이언트 단말에 설치된 에이전트가 클라이언트 단말에 설치된 제1 프로그램의 복수의 특성 데이터를 포함하는 제1 메타 정보를 서버로 전송하는 단계, 서버는 제1 메타 정보를 기반으로 제1 프로그램의 제1 허용 기준 정보를 생성하는 단계, 서버는 제 1 허용 기준 정보를 클라이언트 단말로 전송하는 단계, 클라이언트 단말에 제1 프로그램과 다른 제2 프로그램이 설치 또는 실행될 때, 에이전트는 제1 프로그램을 위한 제1 허용 기준 정보를 기반으로 제2 프로그램의 허용 여부를 판단하는 단계 및 에이전트가 제2 프로그램을 허용하는 것으로 판단하는 경우, 클라이언트 단말은 제2프로그램을 설치 또는 실행하는 단계를 포함한다.

Description

화이트 리스트 기반 백신의 프로그램 관리 방법{METHODS FOR MANAGING PROGRAM OF WHITE LISTS BASED VACCINE}
본 명세서는 클라이언트 단말에서 화이트 리스트 기반 백신의 프로그램 설치 관리에 관한 것이다.
인터넷 등의 공중망(Public Network) 및 기업 내부의 사설망(Private Network)은 다수의 클라이언트 단말이 연결되어 있고, 어느 클라이언트 단말이 악성 코드에 감염된 경우 다른 클라이언트 단말들도 같은 악성 코드에 감염될 우려가 있으므로, 클라이언트 단말에 설치 또는 실행되는 프로그램을 감시할 필요가 있다.
네트워크로부터 바이러스, 랜섬웨어, 웜 등의 클라이언트 단말에 대한 악성 코드의 침입을 감시하는 기존 백신은 미리 알려진 악성 코드를 수집하여 일정한 특징 문자열을 추출하고, 해당 문자열이 특정 컴퓨터의 프로세스, 파일 등에 존재하는 경우 악성 코드에 감염된 것으로 판단하는 블랙 리스트(Black Lists) 방식을 주로 사용한다.
블랙 리스트 방식의 백신은 해당 블랙 리스트에 존재하지 않는 신규 악성 코드의 침입에는 취약하여, 종래 기술중에는 블랙 리스트 방식과 반대로 허용하는 프로그램 목록에 존재하는 프로그램의 설치 및 프로세스의 실행만을 허용하는 화이트 리스트(White Lists) 방식의 백신도 존재한다.
하지만, 종래의 화이트 리스트 방식의 백신은 엄격한 비교 방식을 채택하여, 기존에 안전한 것으로 판단된 프로그램의 업그레이드 버젼, 패키지 프로그램 등의 안전한 프로그램의 설치 또는 실행의 경우에도 별도로 관리자의 승인을 거쳐야 가능한 문제점이 있다.
기업 내에서 상기 방식의 화이트 리스트 백신을 운용하는 경우, 클라이언트 단말의 사용자가 업무에 필요한 프로그램의 업그레이드 버전에 대한 관리자의 별도 승인을 요청하면, 관리자가 상기 업그레이드 버전에 대한 시그니쳐(Signature)를 원래 프로그램의 시그니쳐와 별개로 생성하여 화이트 리스트에 등재해야만 클라이언트 단말에서 설치 또는 실행이 가능하므로 업무 효율을 저하시키는 문제점이 있다.
등록특허공보 제10-1337217호, 2013.11.29
본 발명은 종래 화이트 리스트 방식 기반의 백신에서 화이트 리스트에 등재된 프로그램과 완전히 동일한 프로그램만 설치 또는 실행이 가능한 문제점에 대해, 동일하지 않은 다른 프로그램도 클라이언트 단말에 설치 또는 실행이 가능한지 판단 가능한 화이트 리스트 방식 백신의 프로그램 관리 방법을 제공하는 것이다.
본 발명이 해결하고자 하는 과제들은 이상에서 언급된 과제로 제한되지 않으며, 언급되지 않은 또 다른 과제들은 아래의 기재로부터 통상의 기술자에게 명확하게 이해될 수 있을 것이다.
본 명세서는 화이트리스트 기반 백신 시스템의 프로그램 관리 방법을 제시한다. 상기 화이트리스트 기반 백신 시스템의 프로그램 관리 방법은 클라이언트 단말에 설치된 에이전트가 상기 클라이언트 단말에 설치된 제1 프로그램의 복수의 특성 데이터를 포함하는 제1 메타 정보를 서버로 전송하는 단계; 상기 서버는 상기 제1 메타 정보를 기반으로 상기 제1 프로그램의 제1 허용 기준 정보를 생성하는 단계; 상기 서버는 상기 제 1 허용 기준 정보를 상기 클라이언트 단말로 전송하는 단계; 상기 클라이언트 단말에 상기 제1 프로그램과 다른 제2 프로그램이 설치 또는 실행될 때, 상기 에이전트는 상기 제1 프로그램을 위한 상기 제1 허용 기준 정보를 기반으로 상기 제2 프로그램의 허용 여부를 판단하는 단계; 및 상기 에이전트가 상기 제2 프로그램을 허용하는 것으로 판단하는 경우, 상기 클라이언트 단말은 상기 제2프로그램을 설치 또는 실행하는 단계를 포함할 수 있다.
상기 방법 및 그 밖의 실시 예는 다음과 같은 특징을 포함할 수 있다.
상기 제1 허용 기준 정보는 상기 제1 메타 정보 내의 상기 복수의 특성 데이터 중 일부에 대응하는 제2 프로그램의 특성 데이터가 서로 동일한 경우에도 허용하는 정책을 포함할 수 있다. 상기 제2 프로그램의 허용 여부를 판단하는 단계는 상기 제1 허용 기준 정보 내의 특성 데이터와 상기 제2 프로그램의 대응되는 특성 데이터를 비교하여 특성 데이터 별 가중치에 따라 스코어링(Scoring)하고, 상기 스코어링이 상기 정책에 포함된 일정 기준 내인 경우 허용하는 것으로 판단할 수 있다. 상기 제1 허용 기준 정보는 상기 제1 프로그램의 복수의 특성데이터에 기반하여 생성된 머신러닝(Machine Learning) 모델을 포함하고, 상기 제2 프로그램의 허용 여부를 판단하는 단계는 상기 제2 프로그램의 복수의 특성 데이터에 대해 특성 데이터 별 가중치를 주어 상기 머신러닝 모델에 따라 판단할 수 있다. 상기 에이전트가 상기 제2 프로그램을 허용하지 않는 것으로 판단하는 경우, 상기 에이전트는 상기 제2 프로그램의 복수의 특성 데이터를 포함하는 제2 메타 정보를 상기 서버로 전송하는 단계를 더 포함할 수 있다. 상기 서버가 상기 제2 메타 정보를 기반으로 상기 제2 프로그램의 제2 허용 기준 정보를 생성하여 상기 클라이언트 단말로 전송하는 단계; 및 상기 에이전트가 상기 제2 허용 기준 정보를 기초로 상기 제2 프로그램의 설치 또는 실행의 허용 여부를 판단하는 단계를 더 포함할 수 있다.
한편, 본 명세서는 클라이언트 단말의 화이트리스트 기반 어플리케이션 관리 방법을 제시한다. 상기 클라이언트 단말의 화이트리스트 기반 어플리케이션 관리 방법은 클라이언트 단말에 설치된 에이전트가 상기 클라이언트 단말에 설치된 제1 프로그램의 복수의 특성 데이터를 포함하는 제1 메타 정보를 서버로 전송하는 단계; 상기 서버로부터 제1 허용 판단 기준 정보를 수신하는 단계; 상기 제1 프로그램과 다른 제2 프로그램이 설치 또는 실행될 때, 상기 에이전트는 상기 제1 메타 정보를 기반으로 생성된 제1 허용 기준 정보를 기반으로 상기 제2 프로그램의 허용 여부를 판단하는 단계; 및 상기 에이전트가 상기 제2 프로그램을 허용하는 것으로 판단하는 경우, 상기 클라이언트 단말은 상기 제2프로그램을 설치 또는 실행하는 단계를 포함할 수 있다.
한편, 본 명세서는 화이트리스트 기반 백신 장치를 제시한다. 클라이언트 단말에 설치된 제1 프로그램의 복수의 특성 데이터를 수집하는 정보 수집부; 상기 제1 프로그램의 복수의 특성 데이터를 포함하는 제1 메타 정보를 네트워크를 통해 서버로 송신하고, 상기 서버로부터 제1 허용 판단 기준 정보를 수신하는 네트워크부; 및 상기 제1 프로그램과 다른 제2 프로그램이 상기 클라이언트 단말에 설치 또는 실행될 때, 상기 제1 메타 정보에 기반해 생성된 상기 제1 허용 기준 정보를 이용하여 상기 제2 프로그램의 허용 여부를 판단하는 제어부를 포함할 수 있다.
상기 화이트리스트 기반 백신 장치는 다음과 같은 특징을 가질 수 있다.
상기 제어부는 상기 제1 허용 기준 정보 내의 복수의 특성 데이터가 상기 제2 프로그램의 대응되는 특성 데이터와 비교하여 판단할 수 있다.
상기 제어부는 상기 제1 허용 기준 정보 내의 특성 데이터와 제2 프로그램의 대응되는 특성 데이터를 비교하여 특성 데이터 별 가중치에 따라 스코어링(Scoring)하고, 상기 스코어링이 상기 제1 허용 기준 정보에 포함된 기준 내인 경우 허용하는 것으로 판단할 수 있다.
본 발명의 기타 구체적인 사항들은 상세한 설명 및 도면들에 포함되어 있다.
본 명세서에 개시된 실시 예들에 의하면, 화이트 리스트에 기재된 프로그램과 동일하지 않은 프로그램일 경우에도 클라이언트 단말에 설치 또는 실행 여부를 판단 가능하여 화이트 리스트 방식 백신의 효율을 향상시킬 수 있다.
본 명세서에 개시된 실시 예들에 의하면, 다수의 클라이언트 단말에 설치된 프로그램의 특성 데이터를 이용하여, 프로그램이 설치되지 않은 새로운 클라이언트 단말이 네트워크에 접속하는 경우에도 다른 클라이언트 단말들에 설치된 프로그램들의 특성 데이터들에 기반해 생성된 허용 기준 정보를 이용하여 손쉽게 프로그램 설치 허용 여부를 판단할 수 있다.
본 발명의 효과들은 이상에서 언급된 효과로 제한되지 않으며, 언급되지 않은 또 다른 효과들은 아래의 기재로부터 통상의 기술자에게 명확하게 이해될 수 있을 것이다.
도 1은 본 발명의 일 실시예에 따른 화이트 리스트 기반 백신 시스템의 구성을 나타내는 도면이다.
도 2는 본 발명의 일 실시예에 따른화이트 리스트 기반 백신 시스템의 프로그램 관리 방법을 설명하기 위한 흐름도이다.
도 3은 본 발명의 일 실시예에 따른 프로그램의 특성 데이터를 설명하는 도면이다.
도 4는 본 발명의 일 실시예에 따른 머신 러닝의 모델을 포함하는 허용 기준 정보를 설명하는 도면이다.
도 5는 본 발명의 일 실시예에 따른 화이트 리스트 기반 백신 시스템의 구성을 나타내는 도면이다.
도 6은 본 발명의 일 실시예에 따른 화이트 리스트 기반 백신 장치의 구성을 나타내는 블록도이다.
본 명세서에 개시된 기술은 화이트 리스트 기반 백신의 프로그램 설치 및 관리 방법에 적용될 수 있다. 그러나 본 명세서에 개시된 기술은 이에 한정되지 않고, 상기 기술의 기술적 사상이 적용될 수 있는 모든 전자 장치 및 방법에도 적용될 수 있다.
본 명세서에서 사용되는 기술적 용어는 단지 특정한 실시 예를 설명하기 위해 사용된 것으로, 본 명세서에 개시된 기술의 사상을 한정하려는 의도가 아님을 유의해야 한다. 또한, 본 명세서에서 사용되는 기술적 용어는 본 명세서에서 특별히 다른 의미로 정의되지 않는 한, 본 명세서에 개시된 기술이 속하는 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 의미로 해석되어야 하며, 과도하게 포괄적인 의미로 해석되거나, 과도하게 축소된 의미로 해석되지 않아야 한다. 또한, 본 명세서에서 사용되는 기술적인 용어가 본 명세서에 개시된 기술의 사상을 정확하게 표현하지 못하는 잘못된 기술적 용어일 때에는, 본 명세서에 개시된 기술이 속하는 분야에서 통상의 지식을 가진 자가 올바르게 이해할 수 있는 기술적 용어로 대체되어 이해되어야 할 것이다. 또한, 본 명세서에서 사용되는 일반적인 용어는 사전에 정의되어 있는 바에 따라, 또는 전후 문맥상에 따라 해석되어야 하며, 과도하게 축소된 의미로 해석되지 않아야 한다.
본 명세서에서 사용되는 제1, 제2 등과 같이 서수를 포함하는 용어는 다양한 구성 요소들을 설명하는데 사용될 수 있지만, 상기 구성 요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제1 구성 요소는 제2 구성 요소로 명명될 수 있고, 유사하게 제2 구성 요소도 제1 구성 요소로 명명될 수 있다.
이하, 첨부된 도면을 참조하여 본 명세서에 개시된 실시 예들을 상세히 설명하되, 도면 부호에 관계없이 동일하거나 유사한 구성 요소는 동일한 참조 번호를 부여하고 이에 대한 중복되는 설명은 생략하기로 한다.
또한, 본 명세서에 개시된 기술을 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 본 명세서에 개시된 기술의 요지를 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다. 또한, 첨부된 도면은 본 명세서에 개시된 기술의 사상을 쉽게 이해할 수 있도록 하기 위한 것일 뿐, 첨부된 도면에 의해 그 기술의 사상이 제한되는 것으로 해석되어서는 아니 됨을 유의해야 한다.
이하, 첨부된 도면을 참조하여 본 발명의 실시예를 상세하게 설명한다.
도 1을 참조하여 화이트 리스트 기반 백신 시스템(100)을 개략적으로 설명한다. 화이트 리스트 기반 백신 시스템(100)은 하나 이상의 클라이언트 단말들(110a, 110b, 110c)과 서버(120)가 네트워크로 연결되도록 구성될 수 있다.
클라이언트 단말(110)은 네트워크에 유선/무선으로 연결되어 서버와 통신을 수행할 수 있다. 본 명세서에 개시된 실시예의 클라이언트 단말(110)은 퍼스널 컴퓨터(PC, Personal Computer) 뿐만 아니라 태블릿 컴퓨터, 스마트폰 등도 포함할 수 있다.
클라이언트 단말(110)은 자신의 단말 장치에 설치되어 있는 프로그램의 특성 데이터를 수집하여 이를 포함한 메타 데이터를 서버(120)로 전송할 수 있고, 서버(120)로부터 수신한 허용 기준 정보를 이용하여 클라이언트 단말(110)의 프로그램이 설치 또는 실행될 때 허용 여부를 판단할 수 있으며, 이후 자세하게 설명한다.
서버(120)는 클라이언트 단말(110)과 네트워크로 연결되고, 클라이언트 단말(110)에 설치된 에이전트(Agent)와 통신을 통해 프로그램 설치 또는 실행 가능 여부 판단에 필요한 허용 기준 정보를 생성하여 상기 클라이언트 단말(110)로 전송할 수 있다. 상기 서버(120)는 특정 하드웨어 형태에 국한되지 않으며 일반적인 퍼스널 컴퓨터로도 구현 가능하고, 전술한 것처럼 클라이언트 단말(110)에서 프로그램 설치 또는 실행 가능 여부 판단에 필요한 정보를 생성하여 다수의 클라이언트 단말(110)에 전송 가능한 경우 본 명세서의 서버(120)로 제한 없이 사용될 수 있다.
본 명세서에서 개시되는 네트워크는 예를 들어, 무선 네트워크, 유선 네트워크, 인터넷과 같은 공용 네트워크, 사설 네트워크, 모바일 통신 네트워크용 광역 시스템(global system for mobile communication network; GSM) 네트워크, 범용 패킷 무선 네트워크(general packet radio network; GPRS), 근거리 네트워크(local area network; LAN), 광역 네트워크(wide area network; WAN), 거대도시 네트워크(metropolitan area network; MAN), 셀룰러 네트워크, 공중 전화 교환 네트워크(public switched telephone network; PSTN), 개인 네트워크(personal area network), 블루투스, Wi-Fi 다이렉트(Wi-Fi Direct), 근거리장 통신(Near Field communication), 초 광 대역(UltraWide band), 이들의 조합, 또는 임의의 다른 네트워크일 수 있지만 이들로 한정되는 것은 아니다.
도 2는 화이트 리스트 기반 백신 시스템의 동작을 나타내는 흐름도이다.
도 2에서 편의를 위해 도 1에 도시된 복수의 클라이언트 단말(110a, 110b, 110c) 중 하나만을 도시하였으나, 이는 다른 복수의 클라이언트 단말(110)에도 동일하게 적용될 수 있다.
사용자가 클라이언트 단말(110)에 에이전트를 설치(211)하면, 상기 에이전트는 클라이언트 단말(110)에 설치된 프로그램들의 특성 데이터를 수집(212)할 수 있다. 특성 데이터는 설치된 프로그램의 이름, 경로, 버전 등 설치 환경 변수들의 값을 포함할 수 있으며, 상기 프로그램의 설치와 실행에 관련된 변수의 값이라면 특별히 그 종류를 한정하지 않는다.
수집되는 프로그램의 대상은 사용자가 설치한 프로그램일 수 있고, 클라이언트 단말(110)의 구입 또는 사용자에게 지급되기 전에 설치된 프로그램일 수도 있으며 클라이언트 단말(110)의 운영체제(Operating System) 프로그램도 포함될 수 있다.
클라이언트 단말(110)은 에이전트를 통해 수집한 프로그램들의 특성 데이터들이 포함된 메타 정보를 서버로 송신(213)하고, 서버(120)는 수신한 메타 정보에 포함된 프로그램들의 특성 데이터들을 이용하여 클단에서 프로그램의 설치 또는 실행시 사용되는 허용 기준 정보를 생성(214)할 수 있다.
앞서 말한 것처럼 클라이언트 단말(110)은 복수의 클라이언트 단말(110a, 110b, 110c)들이 존재할 수 있고, 이 경우 서버(120)는 복수의 클라이언트 단말들(110a, 110b, 110c)로부터 수신한 메타 정보들을 함께 이용하여 허용 기준 정보를 생성할 수 있다.
서버(120)가 어느 한 시점에 허용 기준 정보를 생성한 후, 다시 메타 정보를 수신(221)한 경우 필요에 따라 새롭게 수신한 메타 정보를 더 반영하여 새로운 허용 기준 정보를 생성(222)하여 복수의 클라이언트 단말(110a, 110b, 110c)에 전송(223)할 수 있다. 예를 들어, 서버가 특정 클라이언트 단말들(110a, 110b)로부터 제1 프로그램, 제2 프로그램, ... ,제10 프로그램의 특성 데이터들을 이용하여 허용 기준 정보를 생성했으나, 이후 동일한 클라이언트 단말들(110a, 110b) 또는 다른 클라이언트 단말(110c)로부터 새로운 제n 프로그램의 특성 데이터가 포함된 메타 정보를 수신할 경우, 서버는 상기 제n 프로그램의 특성 데이터를 반영하여 허용 기준 정보를 새롭게 변경하고 각 클라이언트 단말들(110a, 110b, 110c)로 전송할 수 있다.
전술의 설명에서 제1 프로그램과 제2 프로그램은 서로 다른 프로그램일 수 있으나 또는 단지 업데이트 버전(Version)이 다른 프로그램일 수도 있고, 특정 패키지 프로그램, 그룹웨어 등 동일한 제품군 내의 다른 프로그램일 수도 있다.
클라이언트 단말(110)은 서버(120)로부터 허용 기준 정보를 수신(215)한 후, 기존에 설치된 프로그램 이외에 새로운 프로그램을 설치 또는 실행할 경우 상기 허용 기준 정보를 이용하여 새로운 프로그램의 설치 또는 실행 여부를 판단(216)할 수 있다.
이때, 클라이언트 단말(110)은 서버(120)로부터 허용 기준 정보를 수신한 이후 곧바로 새로운 프로그램의 설치 또는 실행시마다 허용 여부를 판단할 수 있으나, 일정 기간 이후부터 새로운 프로그램의 설치 또는 실행에 대한 허용 여부를 판단할 수도 있다. 또는, 클라이언트 단말(110)이 서버(120)에 최초로 메타 정보를 송신한 이후 일정 기간이 지난 다음에 서버(120)가 클라이언트 단말(110)으로 허용 기준 정보를 송신할 수도 있다. 예를 들어, 이미 운용되고 있는 기업의 사내 망에 본 화이트 리스트 기반 백신 시스템(100)을 적용한 경우, 복수의 클라이언트 단말(110)들로부터 메타 데이터들을 수신하여 종합적으로 이를 반영한 허용 기준 정보를 생성할 수 있다. 따라서, 이미 운용중인 기업의 사내 망이라도 본 화이트 리스트 기반 백신 시스템을 용이하게 적용할 수 있다.
클라이언트 단말(110)에서 새로운 프로그램이 설치 또는 실행될 때 허용 여부 판단에 이용되는 허용 기준 정보가 해당 새로운 프로그램의 특성 데이터에 기반하여 생성된 것이 아니어도, 클라이언트 단말(110)에 설치된 에이전트는 해당 새로운 프로그램의 설치 또는 실행의 허용 판단에 이를 이용할 수 있다.
예를 들어, 클라이언트 단말(110)에서 제1 프로그램의 특성 데이터들을 포함한 메타 정보를 서버로 송신(213)하고, 서버는 이를 기반으로 허용 기준 정보를 생성(214)하여 클라이언트 단말(110)로 전송(214)했으나, 클라이언트 단말(110)은 제1 프로그램과 다른 제2 프로그램을 새롭게 설치 또는 실행할 때에도 전술한 허용 기준 정보를 이용하여 허용 가능한 것으로 판단(217)할 수 있다. 이하에서 이를 자세히 설명한다.
도 3을 참조하면, 클라이언트 단말(110)에 설치된 에이전트는 해당 클라이언트 단말에 설치된 제1 프로그램의 특성 데이터들(311~313)을 수집하여 이를 포함한 메타 정보를 서버로 송신할 수 있고, 메타 정보에는 특성 데이터의 변수명과 그 값이 함께 포함될 수 있다.
서버(120)는 제1 프로그램의 특성 데이터들(311~313)을 이용하여 허용 기준 정보를 생성할 때, 제1 프로그램의 특성 데이터 중 일부(311~312)만 동일한 제2 프로그램도 허용하는 정책을 포함시켜 생성할 수 있다.
예를 들어, 클라이언트 단말(110)이 서버(120)로부터 제1 프로그램의 특성 데이터들(311~313)을 포함한 메타 정보에 기반하여 생성된 허용 기준 정보에 포함된 정책에 따라, 제1 프로그램의 특성 데이터 일부(311~312)에 대응되는 제2 프로그램의 특성 데이터 일부(321~322)의 값이 동일한 경우에도 제2 프로그램의 설치 또는 실행을 허용할 수 있다. 따라서, 완전히 동일한 프로그램이 아니더라도 상위 업그레이드 버젼의 프로그램, 패키지 프로그램 등의 경우에도 안전한 것으로 판단 가능하여 사용자의 업무 효율을 증대시킬 수 있는 이점이 있다.
클라이언트 단말(110)이 허용 기준 정보를 이용하여 새로운 프로그램의 설치 또는 실행 여부를 판단하는 다른 실시예에 따르면, 허용 기준 정보의 정책은 허용 기준 정보 내의 특성 데이터들에 대응되는 새로운 프로그램의 특성 데이터들의 값에 대해 각각 가중치를 주어 스코어링(Scoring)을 하고, 해당 스코어링 값이 허용 기준 정보의 정책에 포함된 미리 정해진 기준 내인 경우 설치 또는 실행을 허용할 수 있다.
예를 들어, 클라이언트 단말(110)이 서버(120)로부터 제1 프로그램의 특성 데이터들(311~313)을 포함한 메타 정보에 기반하여 생성된 허용 기준 정보에 포함된 정책에 따라, 제1 프로그램의 특성 데이터 일부(311~312)에 대응되는 제2 프로그램의 특성 데이터 일부(321~322)의 값과 허용 기준 정보에 포함된 특성 데이터(311~312)의 값을 비교하고 그 비교 결과에 각각 가중치를 주어 합산한 후 허용 기준 정보에 정해진 일정 기준 내인 경우 제2 프로그램의 설치를 허용할 수 있다.
전술한 스코어링 방식은 정책에서 정해진 특성 데이터들을 반영할 수 있는 것이라면 가중치에 따른 산술적 합산, 산술적 평균, 통계적 평균 등 그 방법을 특별히 한정하지 않는다.
도 4를 참조하면, 클라이언트 단말(110)이 허용 기준 정보를 이용하여 새로운 프로그램의 설치 또는 실행 여부를 판단하는 다른 실시예에 따르면, 새로운 프로그램의 특성 데이터의 일부에 각각 가중치를 주어 허용 기준 정보에 포함된 머신 러닝(Machine Learning) 모델에 따라 설치 또는 실행 여부를 판단할 수 있다.
예를 들어, 서버(120)가 클라이언트 단말(110)로부터 수신한 제1 프로그램의 복수의 특성 데이터를 포함하는 메타 정보를 이용하여 인공 신경망 모델(420)을 생성하고 이를 포함하여 허용 기준 정보를 생성할 수 있다. 클라이언트 단말에 설치된 에이전트는 제2 프로그램을 설치할 때, 제2 프로그램의 특성 데이터(410)들에 가중치를 주어 서버(120)로부터 수신한 허용 기준 정보의 인공 신경망 모델(420)에 입력하고 그 결과에 따라 제2 프로그램의 설치 여부를 허용할 수 있다. 이때, 가중치는 허용 기준 정보에 따라 변화될 수 있으며 모든 특성 데이터(410)들에 동일한 가중치를 부여하는 것도 포함된다. 또한, 인공 신경망 모델뿐만 아니라, 머신 러닝으로 학습된 모델이라면 교사 학습(Supervised Learning), 비교사 학습(Unsupervised Learning) 등 그 모델 생성 방법을 한정하지 않는다.
클라이언트 단말(110)은 서버(120)로부터 수신한 허용 기준 정보를 이용하여 새로운 프로그램의 설치 또는 실행을 판단한 결과 허용하지 않는 것으로 판단한 경우(220), 클라이언트 단말(110)에 설치된 에이전트는 해당 새로운 프로그램의 복수의 특성 데이터를 포함하는 메타 정보를 서버로 전송(221)할 수 있다.
이 경우 서버(120)는 기존의 허용 기준 정보 생성에 사용한 메타 정보와 새로운 프로그램의 복수의 특성 데이터를 포함하는 메타 정보를 모두 반영하여 새로운 허용 기준 정보를 생성(222)하여 클라이언트 단말(110)에 전송하고, 클라이언트 단말(110)의 에이전트는 서버(120)로부터 새롭게 수신한 허용 기준 정보를 기초로 새로운 프로그램 설치 또는 허용 여부를 판단(224)할 수 있다. 다만, 서버(120)에서 새롭게 수신한 메타 정보를 반영하는 것이 클라이언트 단말(110)이 설치 또는 실행에 실패한 프로그램을 모두 설치 또는 실행 가능하도록 하는 것은 아니고, 서버 관리자 또는 서버 정책에 따라 자동 또는 수동으로 허용 또는 불허용 되도록 허용 기준 정보를 생성할 수 있다.
도 5는 화이트 리스트 기반 백신 시스템(100)의 다른 동작을 나타내는 흐름도이다.
본 실시예에 따른 화이트 리스트 기반 백신 시스템(100)은, 서버(120)가 기존의 클라이언트 단말(110)에 설치된 프로그램의 복수의 특성 데이터를 이용하여 허용 기준 정보를 생성하고(530), 해당 허용 기준 정보를 이용하여 다른 클라이언트 단말이 프로그램의 설치 또는 허용 여부를 판단할 수 있다(540).
제1 클라이언트 단말(510a)에 에이전트가 설치(531)되면, 상기 에이전트는 제2 클라이언트 단말(510a)에 설치된 프로그램들의 복수의 특성 데이터를 수집(532)하고 이를 포함한 메타 정보를 서버(520)에 전송한다(533).
서버(520)는 수신된 메타 정보에 기반하여 프로그램의 설치 또는 실행 여부를 판단할 수 있는 제1 허용 기준 정보를 생성(534)하고, 이를 제1 클라이언트 단말에 전송(535)한다.
새로운 제2 클라이언트 단말(510b)에 에이전트가 설치(541)되면, 서버로부터 미리 생성된 제1 허용 기준 정보를 수신하고(542), 이를 새로운 프로그램 설치 또는 허용 여부 판단(543)에 이용할 수 있다.
도 5에서 편의를 위해 복수의 클라이언트 단말 중 하나(510a)만으로부터 메타 정보를 수신하는 것으로 도시하였으나, 이는 다른 복수의 클라이언트 단말에도 동일하게 적용되어 서버(520)가 복수의 클라이언트 단말들로부터 메타 정보들을 수신하여 허용 기준 정보를 생성할 수 있다.
따라서, 본 실시예에 따른 화이트 리스트 기반 백신 시스템(100)을 운영 중에 프로그램들이 설치되지 않은 새로운 클라이언트 단말(510b)이 네트워크에 접속하는 경우에도, 다른 클라이언트 단말들(510a)에 설치된 프로그램들의 특성 데이터들에 기반해 생성된 허용 기준 정보를 이용하여 손쉽게 프로그램 설치 허용 여부를 판단할 수 있다. 또한, 앞서 설명한 실시예처럼 새로운 클라이언트 단말에 다른 클라이언트 단말에 설치되지 않은 프로그램을 설치하는 경우에도 해당 허용 기준 정보를 이용하여 설치 허용 여부를 판단할 수도 있다.
도 6은 화이트 리스트 기반 백신 장치(600)의 예시적인 블록 다이어그램이다. 본 명세서에 개시된 화이트 리스트 기반 백신 장치(600)는 정보 수집부(610), 제어부(620), 저장부(630) 및 네트워크부(640)를 포함하도록 구성될 수 있다. 화이트 리스트 기반 백신 장치(600)는 도 1을 참조하여 설명한 클라이언트 단말(110)에 구현되어 운영될 수 있다.
정보 수집부(610) 및 제어부(620)는 프로세서(processor)와 같이 데이터를 처리할 수 있는 모든 종류의 장치를 포함할 수 있다. 여기서, '프로세서(processor)'는, 예를 들어 프로그램 내에 포함된 코드 또는 명령으로 표현된 기능을 수행하기 위해 물리적으로 구조화된 회로를 갖는, 하드웨어에 내장된 데이터 처리 장치를 의미할 수 있다. 이와 같이 하드웨어에 내장된 데이터 처리 장치의 일 예로써, 마이크로프로세서(microprocessor), 중앙처리장치(central processing unit: CPU), 프로세서 코어(processor core), 멀티프로세서(multiprocessor), ASIC(application-specific integrated circuit), FPGA(field programmable gate array) 등의 처리 장치를 망라할 수 있으나, 본 발명의 범위가 이에 한정되는 것은 아니다.
저장부(630)는 정보 수집부(610) 또는 제어부(620)가 처리하는 데이터를 일시적 또는 영구적으로 저장하고, 화이트 리스트 기반 백신 장치(600)가 구현된 클라이언트 단말에 설치되는 프로그램의 특성 데이터를 저장하는 기능을 포함한다. 저장부는 자기 저장 매체(magnetic storage media) 또는 플래시 저장 매체(flash storage media)를 포함할 수 있으나, 본 발명의 범위가 이에 한정되는 것은 아니다.
정보 수집부(610)는 저장부(630)를 검색하여 클라이언트 단말에 설치된 프로그램들의 복수의 특성 데이터를 수집하고, 그 밖의 클라이언트 단말 장치의 식별 가능한 고유 정보를 수집할 수 있다. 예를 들어, 네트워크부(640)를 구성하는 유선 또는 무선 통신 모듈의 하드웨어 정보, 하드웨어 주소 정보, 시리얼 넘버, MAC(Medium Access Control) 주소 중 적어도 일부를 수집할 수 있고, 제어부(620)는 이를 프로그램들의 복수의 특성 데이터와 함께 이를 포함하여 메타 정보를 생성할 수 있다.
네트워크부(640)는 생성된 메타 정보를 서버로 송신하고, 상기 서버로부터 허용 판단 기준 정보를 수신할 수 있다.
네트워크부(640)는 유선 및/또는 무선 통신 모듈로 구성될 수 있다. 예를 들어, 네트워크부(640)는, 와이파이(Wireless Fidelity, Wi-Fi), 블루투스(Bluetooth), 지그비(Zigbee), 엔에프씨(near field communication: NFC), 와이브로(Wireless Broadband Internet: Wibro) 등의 무선 통신모듈과 이더넷(Ethernet) 등의 유선 랜(LAN)과 같은 유선 통신 모듈 등을 포함할 수 있다. 상기 네트워크부(640)는 네트워크를 통해 서버와 유무선 통신을 수행할 수 있다.
제어부(620)는 수신된 허용 기준 정보를 이용하여 클라이언트 단말에 새로운 프로그램이 설치 또는 실행될 때, 상기 허용 기준 정보를 이용하여 허용 여부를 판단할 수 있다.
이때, 새로운 프로그램은 상기 클라이언트 단말에 설치되어 있는 프로그램과 서로 다른 프로그램이거나 단지 업데이트 버전(Version)이 다른 프로그램일 수도 있고, 또는 특정 패키지 프로그램, 그룹웨어 등 동일한 제품군 내의 다른 프로그램일 수도 있다.
제어부(620)는 서버로 전송한 메타 정보 중에 포함된 프로그램의 특성 데이터들 중 일부에 대응되는 특성 데이터들의 값이 동일한 새로운 프로그램도 상기 허용 기준 정보에 따라 허용 가능한 것으로 판단할 수 있다.
예를 들어, 도 3을 참조하면 화이트 리스트 기반 백신 장치(600)가 서버로부터 제1 프로그램의 특성 데이터들(311~313)을 포함한 메타 정보에 기반하여 생성된 허용 기준 정보에 포함된 정책에 따라, 제1 프로그램의 특성 데이터 일부(311~312)에 대응되는 제2 프로그램의 특성 데이터 일부(321~322)의 값이 동일한 경우에도 제2 프로그램의 설치 또는 실행을 허용할 수 있다.
화이트 리스트 기반 백신 장치(600)가 허용 기준 정보를 이용하여 새로운 프로그램의 설치 또는 실행 여부를 판단하는 다른 실시예에 따르면, 허용 기준 정보의 정책은 허용 기준 정보 내의 특성 데이터들에 대응되는 새로운 프로그램의 특성 데이터들의 값에 대해 각각 가중치를 주어 스코어링(Scoring)을 하고, 해당 스코어링 값이 허용 기준 정보의 정책에 포함된 미리 정해진 기준 내인 경우 설치 또는 실행을 허용할 수 있다.
본 명세서에 개시된 실시예들에 따른 장치 인증 방법은 컴퓨터로 읽을 수 있는 기록 매체에서 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의해 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 컴퓨터가 읽을 수 있는 기록매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피 디스크, 광 데이터 저장장치 등이 있다. 또한, 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다. 그리고, 본 발명을 구현하기 위한 기능적인(functional) 프로그램, 코드 및 코드 세그먼트들은 본 명세서의 기술이 속하는 기술분야의 프로그래머들에 의해 용이하게 추론될 수 있다.
이상에서 본 명세서의 기술에 대한 바람직한 실시 예가 첨부된 도면들을 참조하여 설명되었다. 여기서, 본 명세서 및 청구 범위에 사용된 용어나 단어는 통상적이거나 사전적인 의미로 한정해서 해석되어서는 아니되며, 본 발명의 기술적 사상에 부합하는 의미와 개념으로 해석되어야 한다.
본 발명의 범위는 본 명세서에 개시된 실시 예들로 한정되지 아니하고, 본 발명은 본 발명의 사상 및 특허청구범위에 기재된 범주 내에서 다양한 형태로 수정, 변경, 또는 개선될 수 있다.
110, 510a, 510b: 클라이언트 단말
120, 520 : 서버
311~313, 321~323, 410: 특성 데이터
420: 머신 러닝 모델
600: 화이트 리스트 기반 백신 장치
610: 정보 수집부
620: 제어부
630: 저장부
640: 네트워크부

Claims (13)

  1. 클라이언트 단말에 설치된 에이전트가 상기 클라이언트 단말에 설치된 제1 프로그램의 복수의 특성 데이터들을 수집하고, 상기 복수의 특성 데이터들을 포함하는 제1 메타 정보를 서버로 전송하는 단계,
    상기 제1 메타 정보는 특성 데이터의 변수 이름과 변수 값을 포함하며;
    상기 서버는 상기 제1 메타 정보를 기반으로 상기 제1 프로그램의 제1 허용 기준 정보를 생성하는 단계;
    상기 서버는 상기 제1 허용 기준 정보를 상기 클라이언트 단말로 전송하는 단계,
    상기 제1 허용 기준 정보는 상기 제1 프로그램과 다른 제2 프로그램의 설치 또는 실행 시, 상기 제1 프로그램의 특성 데이터와 상기 제2 프로그램의 특성 데이터 중 적어도 하나의 특성 데이터만 동일한 경우에도 상기 제2 프로그램의 설치 또는 실행을 허용하는 정책을 포함하며;
    상기 제1 프로그램의 복수의 특성 데이터들 중 상기 제1 허용 기준 정보를 만족하는 상기 제1 프로그램의 하나 또는 그 이상의 특성 데이터들을 결정하는 단계;
    상기 결정된 상기 제1 프로그램의 하나 또는 그 이상의 특성 데이터들 각각에 대응하는 상기 제2 프로그램의 하나 또는 그 이상의 특성 데이터들을 결정하는 단계;
    상기 결정된 상기 제2 프로그램의 하나 또는 그 이상의 특성 데이터들 각각의 값에 가중치를 적용하여 스코어링을 하는 단계; 및
    상기 스코어링의 값이 상기 정책에 포함된 미리 정해진 기준을 만족하는 경우, 상기 클라이언트 단말은 상기 제2 프로그램을 설치 또는 실행하는 단계를 포함하는 화이트리스트 기반 백신 시스템의 프로그램 관리 방법.
  2. 삭제
  3. 삭제
  4. 삭제
  5. 제1 항에 있어서,
    상기 스코어링의 값이 상기 정책에 포함된 미리 정해진 기준을 만족하지 않는 경우, 상기 에이전트는 상기 제2 프로그램의 복수의 특성 데이터들을 포함하는 제2 메타 정보를 상기 서버로 전송하는 단계를 더 포함하는 화이트리스트 기반 백신 시스템의 프로그램 관리 방법.
  6. 제5 항에 있어서,
    상기 서버가 상기 제2 메타 정보를 기반으로 상기 제2 프로그램의 제2 허용 기준 정보를 생성하여 상기 클라이언트 단말로 전송하는 단계; 및
    상기 에이전트가 상기 제2 허용 기준 정보를 기초로 상기 제2 프로그램의 설치 또는 실행의 허용 여부를 판단하는 단계를 더 포함하는 화이트리스트 기반 백신 시스템의 프로그램 관리 방법
  7. 삭제
  8. 삭제
  9. 삭제
  10. 삭제
  11. 클라이언트 단말에 설치된 제1 프로그램의 복수의 특성 데이터들을 수집하는 정보 수집부;
    상기 제1 프로그램의 복수의 특성 데이터들을 포함하는 제1 메타 정보를 네트워크를 통해 서버로 전송하고, 상기 서버로부터 제1 허용 기준 정보를 수신하는 네트워크부,
    상기 제1 메타 정보는 특성 데이터의 변수 이름과 변수 값을 포함하며,
    상기 제1 허용 기준 정보는 상기 제1 프로그램과 다른 제2 프로그램의 설치 또는 실행 시, 상기 제1 프로그램의 특성 데이터와 상기 제2 프로그램의 특성 데이터 중 적어도 하나의 특성 데이터만 동일한 경우에도 상기 제2 프로그램의 설치 또는 실행을 허용하는 정책을 포함하며; 및
    상기 제1 프로그램의 복수의 특성 데이터들 중 상기 제1 허용 기준 정보를 만족하는 상기 제1 프로그램의 하나 또는 그 이상의 특성 데이터들을 결정하고, 상기 결정된 상기 제1 프로그램의 하나 또는 그 이상의 특성 데이터들 각각에 대응하는 상기 제2 프로그램의 하나 또는 그 이상의 특성 데이터들을 결정하고, 상기 결정된 상기 제2 프로그램의 하나 또는 그 이상의 특성 데이터들 각각의 값에 가중치를 적용하여 스코어링하고, 상기 스코어링의 값이 상기 정책에 포함된 미리 정해진 기준을 만족하는 경우, 상기 클라이언트 단말은 상기 제2 프로그램을 설치 또는 실행하도록 제어하는 제어부를 포함하는 화이트리스트 기반 백신 장치.
  12. 삭제
  13. 삭제
KR1020190120701A 2019-09-30 2019-09-30 화이트 리스트 기반 백신의 프로그램 관리 방법 KR102156502B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020190120701A KR102156502B1 (ko) 2019-09-30 2019-09-30 화이트 리스트 기반 백신의 프로그램 관리 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020190120701A KR102156502B1 (ko) 2019-09-30 2019-09-30 화이트 리스트 기반 백신의 프로그램 관리 방법

Publications (1)

Publication Number Publication Date
KR102156502B1 true KR102156502B1 (ko) 2020-09-15

Family

ID=72469806

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190120701A KR102156502B1 (ko) 2019-09-30 2019-09-30 화이트 리스트 기반 백신의 프로그램 관리 방법

Country Status (1)

Country Link
KR (1) KR102156502B1 (ko)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101337217B1 (ko) 2012-02-21 2013-12-05 주식회사 안랩 컴퓨터 시스템과, 파일 및 행위 기반 복합룰 작성 시스템
KR20180006380A (ko) * 2015-05-11 2018-01-17 퀄컴 인코포레이티드 실시간 화이트리스팅을 위한 거동-특정의 엑츄에이션을 위한 방법들 및 시스템들
KR101965213B1 (ko) * 2018-07-31 2019-04-03 주식회사 업루트 화이트리스트 전사 관리를 통한 프로그램 실행 제어 시스템 및 방법
KR20190100751A (ko) * 2018-02-21 2019-08-29 홍윤환 화이트리스트 기반의 단말기 보안 방법 및 시스템

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101337217B1 (ko) 2012-02-21 2013-12-05 주식회사 안랩 컴퓨터 시스템과, 파일 및 행위 기반 복합룰 작성 시스템
KR20180006380A (ko) * 2015-05-11 2018-01-17 퀄컴 인코포레이티드 실시간 화이트리스팅을 위한 거동-특정의 엑츄에이션을 위한 방법들 및 시스템들
KR20190100751A (ko) * 2018-02-21 2019-08-29 홍윤환 화이트리스트 기반의 단말기 보안 방법 및 시스템
KR101965213B1 (ko) * 2018-07-31 2019-04-03 주식회사 업루트 화이트리스트 전사 관리를 통한 프로그램 실행 제어 시스템 및 방법

Similar Documents

Publication Publication Date Title
US10902117B1 (en) Framework for classifying an object as malicious with machine learning for deploying updated predictive models
US8214905B1 (en) System and method for dynamically allocating computing resources for processing security information
US8966634B2 (en) System and method for correcting antivirus records and using corrected antivirus records for malware detection
EP3117361B1 (en) Behavioral analysis for securing peripheral devices
KR101720930B1 (ko) 행위 계약들을 사용한 가능성 있는 악성 루트킷 행위 사전 식별
US10491627B1 (en) Advanced malware detection using similarity analysis
US8479296B2 (en) System and method for detecting unknown malware
US8056136B1 (en) System and method for detection of malware and management of malware-related information
US8826444B1 (en) Systems and methods for using client reputation data to classify web domains
US8584242B2 (en) Remote-assisted malware detection
CN102651061B (zh) 用于检测复杂恶意软件的系统和方法
US9432406B2 (en) System and method for resolving conflicts between application control rules
US8214904B1 (en) System and method for detecting computer security threats based on verdicts of computer users
US20170177869A1 (en) Confirming a malware infection on a client device using a remote access connection tool, to identify a malicious file based on fuzz hashes
US20100242094A1 (en) Identification of telemetry data
US20170237754A1 (en) Evaluating installers and installer payloads
US20170185785A1 (en) System, method and apparatus for detecting vulnerabilities in electronic devices
US8656494B2 (en) System and method for optimization of antivirus processing of disk files
KR101138748B1 (ko) 악성 코드 차단 장치, 시스템 및 방법
EP2584488B1 (en) System and method for detecting computer security threats based on verdicts of computer users
US8539598B2 (en) Detection of customizations of application elements
KR102156502B1 (ko) 화이트 리스트 기반 백신의 프로그램 관리 방법
CN110619214A (zh) 一种监控软件正常运行的方法和装置
EP2819346B1 (en) System and method for automatically configuring application control rules
EP3758330B1 (en) System and method of determining a trust level of a file

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant