KR102192909B1 - 화이트리스트 기반의 단말기 보안 방법 및 시스템 - Google Patents

화이트리스트 기반의 단말기 보안 방법 및 시스템 Download PDF

Info

Publication number
KR102192909B1
KR102192909B1 KR1020200048402A KR20200048402A KR102192909B1 KR 102192909 B1 KR102192909 B1 KR 102192909B1 KR 1020200048402 A KR1020200048402 A KR 1020200048402A KR 20200048402 A KR20200048402 A KR 20200048402A KR 102192909 B1 KR102192909 B1 KR 102192909B1
Authority
KR
South Korea
Prior art keywords
terminal
white list
software
file
user
Prior art date
Application number
KR1020200048402A
Other languages
English (en)
Other versions
KR20200044771A (ko
Inventor
홍윤환
Original Assignee
홍윤환
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 홍윤환 filed Critical 홍윤환
Priority to KR1020200048402A priority Critical patent/KR102192909B1/ko
Publication of KR20200044771A publication Critical patent/KR20200044771A/ko
Application granted granted Critical
Publication of KR102192909B1 publication Critical patent/KR102192909B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Stored Programmes (AREA)

Abstract

단말기 보안에 필요한 화이트리스트를 용이하게 생성하고 관리할 수 있는 화이트리스트 기반의 단말기 보안 방법 및 화이트리스트 관리 시스템이 개시된다. 본 발명의 일실시예에 따른 화이트리스트 기반의 단말기 보안 방법은 단말기에서 실행되는 컴퓨팅 시스템에 의해 상기 단말기의 보안을 화이트리스트 기반으로 관리하는 방법으로서, (a)상기 단말기의 소프트웨어를 구성하는 파일들을 수집하여 상기 단말기 보안에 필요한 화이트리스트를 상기 소프트웨어 단위로 생성하는 단계; (b)상기 화이트리스트에 포함되지 않은 파일의 실행이 요청되는 경우, 상기 실행 요청된 파일의 계층 구조 및 사용자 언어에 기초한 대화형 방식의 사용자 인터페이스를 출력하는 단계; 및 (c)상기 사용자 인터페이스를 통한 사용자 선택에 기반하여 상기 실행 요청된 파일을 상기 화이트리스트에 추가하는 단계를 포함할 수 있다.

Description

화이트리스트 기반의 단말기 보안 방법 및 시스템{SYSTEM AND METHOD FOR TERMINAL SECURITY BASED ON THE WHITE LIST}
본 발명은 단말기 보안 방법 및 시스템에 관한 것으로, 더욱 상세하게는 단말기 보안에 필요한 화이트리스트를 용이하게 생성하고 관리할 수 있는 단말기 보안 방법 및 시스템에 관한 것이다.
인터넷 사용이 증가함에 따라 단말기가 악성 소프트웨어에 감염되는 사례도 증가하고 있다. 단말기가 바이러스나 멀웨어(malware) 등의 악성 소프트웨어에 감염되면 단말기 내에 저장되어 있는 데이터는 파괴되거나 외부로 유출된다. 특히 사용자의 개인정보가 유출되는 경우에는 금융 사고로 이어질 수 있기 때문에 더욱 위험하다고 할 수 있다.
단말기가 악성 소프트웨어에 감염되는 것을 방지하기 위한 보안 방법으로 블랙리스트 기반의 보안 방법과 화이트리스트 기반의 보안 방법을 예로 들 수 있다. 블랙리스트 기반의 보안 방법은 단말기에서 실행하려는 소프트웨어가 블랙리스트에 포함되는 소프트웨어인 경우, 해당 소프트웨어의 실행을 차단함으로써, 단말기를 보호하는 방법을 말한다. 이에 비하여 화이트리스트 기반의 보안 방법은 단말기에서 실행하려는 소프트웨어가 화이트리스트에 포함되는 소프트웨어인 경우, 해당 소프트웨어의 실행을 허가함으로써, 단말기를 보호하는 방법을 말한다.
블랙리스트 기반의 보안 방법이 '악의성'이 입증된 소프트웨어만을 차단하는 방식인데 비하여, 화이트리스트 기반의 보안 방법은 '안전'이 증명된 것만을 허가하는 방식이기 때문에 보다 강력한 보안성을 갖는다.
이러한 이점에도 불구하고 화이트리스트 기반의 보안 방법은 제한적으로 활용되고 있는 실정이다. 현재와 같이 단말기에서 이용되고 있는 소프트웨어가 다양하고 해당 소프트웨어의 식별이 용이하지 않은 상황에서는 사용자가 소프트웨어를 일일히 선택하여 화이트리스트를 구성하는 것이 어려우며, 보안 취약점 및 성능 향상을 위해 잦은 업데이트가 이루어지고 있는 상황에서는 기존의 화이트리스트를 갱신하는 것 역시 쉽지 않기 때문이다.
한국등록특허공보 10-1277623 (발명의 명칭: 화이트 리스트 동기화 서버 및 클라이언트 장치, 등록일자: 2013년 6월 17일)
본 발명이 해결하고자 하는 과제는 단말기 보안에 필요한 화이트리스트를 용이하게 생성하고 관리할 수 있는 단말기 보안 방법 및 시스템을 제공하는 것이다.
본 발명이 해결하고자 하는 과제들은 이상에서 언급된 과제로 제한되지 않으며, 언급되지 않은 또 다른 과제들은 아래의 기재로부터 통상의 기술자에게 명확하게 이해될 수 있을 것이다.
상술한 과제를 해결하기 위하여 본 발명의 일실시예에 따른 화이트리스트 기반의 단말기 보안 방법은 단말기에서 실행되는 컴퓨팅 시스템에 의해 상기 단말기의 보안을 화이트리스트 기반으로 관리하는 방법으로서, (a)상기 단말기의 소프트웨어를 구성하는 파일들을 수집하여 상기 단말기 보안에 필요한 화이트리스트를 상기 소프트웨어 단위로 생성하는 단계; (b)상기 화이트리스트에 포함되지 않은 파일의 실행이 요청되는 경우, 상기 실행 요청된 파일의 계층 구조 및 사용자 언어에 기초한 대화형 방식의 사용자 인터페이스를 출력하는 단계; 및 (c)상기 사용자 인터페이스를 통한 사용자 선택에 기반하여 상기 실행 요청된 파일을 상기 화이트리스트에 추가하는 단계를 포함할 수 있다.
일부 실시예에서, 상기 (a)단계는, 상기 단말기에 설치된 운영체제에서 운영하는 제거 프로그램을 통해 상기 소프트웨어를 구성하는 파일들을 수집할 수 있다.
일부 실시예에서, 상기 (b)단계는, (b-1)상기 실행 요청된 파일과 관련된 계층구조를 확인하여 상기 실행 요청된 파일이 속하는 소프트웨어를 확인하는 단계; (b-2)확인된 소프트웨어에 대응되는 화이트리스트가 존재하는 경우, 상기 확인된 소프트웨어의 명칭을 사용자 언어로 변경하는 단계; 및 (b-3)상기 사용자 언어로 변경된 소프트웨어의 명칭을 포함하는 사용자 인터페이스를 출력하는 단계를 포함할 수 있다.
일부 실시예에서, 상기 (b)단계는, 상기 실행 요청된 파일의 유해성 여부를 판단하는 단계; 및 유해성 판단 결과를 상기 사용자 인터페이스에 포함시켜 구성하는 단계를 포함할 수 있다.
일부 실시예에서, 상기 단말기 보안 방법은 (d)상기 화이트리스트를 서버로 전송하는 단계; 및 (e)상기 서버로부터, 상기 소프트웨어와 동일한 소프트웨어에 대한 업데이트 파일을 수신하여 자동으로 상기 화이트리스트를 업데이트하는 단계로서, 상기 업데이트 파일은 상기 서버가 다른 단말기로부터 상기 동일 소프트웨어에 대한 화이트리스트로서 확인받은 것인, 업데이트 단계를 더 포함할 수 있다.
본 발명의 일실시예에 따른 화이트리스트 관리 방법은, 서버에서 화이트리스트 기반으로 2개 이상의 단말기에 저장된 화이트리스트를 관리하는 방법으로서, 제1 단말기로부터, 상기 제1 단말기의 소프트웨어를 구성하는 파일들이 수집된 화이트리스트를 수신하는 단계; 제2 단말기로부터, 상기 제2 단말기의 소프트웨어를 구성하는 파일들이 수집된 화이트리스트를 수신하는 단계; 상기 제1 단말기 및 상기 제2 단말기로부터 수집된 화이트리스트를 동일 소프트웨어 단위로 정규화하는 단계; 및 상기 제1 단말기로부터 상기 제1 단말기의 화이트리스트에 추가된 파일의 정보를 수신하는 경우, 상기 제2 단말기로 상기 추가된 파일의 정보를 배포하는 단계를 포함하되, 상기 추가된 파일 정보의 배포 동작은 상기 제1 단말기의 화이트리스트와 상기 제2 단말기의 화이트리스트가 동일 소프트웨어에 해당하는 경우에 수행되며, 상기 배포된 파일의 정보는 상기 제2 단말기의 화이트리스트에 자동으로 추가될 수 있다.
본 발명의 일실시예에 따른 화이트리스트 관리 시스템은 단말기의 보안을 위한 화이트리스트 관리 시스템으로서, 상기 단말기에서 실행되는 프로그램으로서, 상기 단말기의 소프트웨어를 구성하는 파일들을 수집하여 상기 단말기 보안에 필요한 화이트리스트를 상기 소프트웨어 단위로 생성하고, 상기 화이트리스트에 포함되지 않은 파일의 실행이 요청되는 경우, 상기 실행 요청된 파일의 계층 구조 및 사용자 언어에 기초한 대화형 방식의 사용자 인터페이스를 출력하며, 상기 사용자 인터페이스를 통한 사용자 선택에 기반하여 상기 실행 요청된 파일을 상기 화이트리스트에 추가하는, 프로그램; 및 상기 프로그램으로부터 상기 화이트리스트 및 상기 실행 요청된 파일을 수신하고, 수신된 파일을 상기 소프트웨어와 동일한 소프트웨어 기반의 화이트리스트를 구비한 다른 단말기로 배포하는 서버를 포함할 수 있다.
일부 실시예에서, 상기 프로그램은, 상기 단말기에 설치된 운영체제에서 운영하는 제거 프로그램을 통해 상기 소프트웨어를 구성하는 파일들을 수집할 수 있다.
일부 실시예에서, 상기 프로그램은, 실행 요청된 파일과 관련된 계층구조를 확인하여 상기 실행 요청된 파일이 속하는 소프트웨어를 확인하고, 확인된 소프트웨어에 대응되는 화이트리스트가 존재하는 경우, 상기 확인된 소프트웨어의 명칭을 사용자 언어로 변경하며, 상기 사용자 언어로 변경된 소프트웨어의 명칭을 포함하는 사용자 인터페이스를 출력할 수 있다.
일부 실시예에서, 상기 프로그램은, 상기 실행 요청된 파일의 유해성 여부를 판단하고, 유해성 판단 결과를 상기 사용자 인터페이스에 포함시켜 구성할 수 있다. 이 경우, 유해성 여부 판단은 기존의 악성코드 분석 등의 다양한 알고리즘을 이용하여 수행될 수 있다. 만약, 단말기(100)가 실행 요청된 파일의 계층 구조만을 분석하여 추가 여부를 결정한다면, 사용자가 의도치 않은 유해성파일이 화이트리스트에 추가될 수 있다. 따라서, 상기와 같은 유행성 여부 판단과 대화형 프로세스에 의해 사용자가 해당 파일을 직관적으로 인지함으로써 의도치 않은 파일이 화이트리스트에 추가되는 것을 방지할 수 있다.
본 발명의 기타 구체적인 사항들은 상세한 설명 및 도면들에 포함되어 있다.
본 발명에 따르면, 단말기에서 수집된 파일들은 해당 파일들이 속한 소프트웨어의 계층구조를 기준으로 그룹핑되며, 각 그룹의 그룹명은 사용자가 파악하기 위한 직관적인 사용자 언어로 제공된다. 따라서, 사용자는 단말기에서 실행하고자 하는 파일들을 보다 손쉽게 설정하여 화이트리스트를 생성할 수 있다.
또한, 단말기는 상기와 같이 사용자 언어로 제공된 파일들에 대해 단말기와 대화형 방식으로 화이트리스트를 업데이트하면서 사용자가 보다 손쉽게 화이트리스트를 업데이트할 수 있는 인터페이스 환경을 제공할 수 있다.
나아가, 서버는 복수의 단말기와 통신하면서 특정 단말기에서 동일 프로그램에 대해 추가되는 화이트리스트 파일 정보를 다른 단말기의 화이트리스트에 자동 추가하는 방식에 의한 화이트리스트 정보 업데이트 서비스를 제공함으로써 보다 유연하게 화이트리스트 정보를 업데이트할 수 있다.
상기와 같은 단계적인 화이트리스트 업데이트가 복수의 단말기와 통신하여 반복되면서 보다 안전하고 최신의 정보가 업데이트된 화이트리스트를 각 단말기에 제공할 수 있다.
본 발명의 효과들은 이상에서 언급된 효과로 제한되지 않으며, 언급되지 않은 또 다른 효과들은 아래의 기재로부터 통상의 기술자에게 명확하게 이해될 수 있을 것이다.
도 1은 본 발명의 일 실시예에 따른 화이트리스트 기반의 단말기 보안 시스템의 구성을 도시한 도면이다.
도 2는 도 1에 도시된 단말기의 구성 및 서버의 구성을 예시한 도면이다.
도 3 내지 도 4는 본 발명의 일 실시예에 따른 화이트리스트 기반의 단말기 보안 방법을 도시한 순서도이다.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나, 본 발명은 이하에서 개시되는 실시예들에 제한되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술 분야의 통상의 기술자에게 본 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다.
본 명세서에서 사용된 용어는 실시예들을 설명하기 위한 것이며 본 발명을 제한하고자 하는 것은 아니다. 본 명세서에서, 단수형은 문구에서 특별히 언급하지 않는 한 복수형도 포함한다. 명세서에서 사용되는 "포함한다(comprises)" 및/또는 "포함하는(comprising)"은 언급된 구성요소 외에 하나 이상의 다른 구성요소의 존재 또는 추가를 배제하지 않는다. 명세서 전체에 걸쳐 동일한 도면 부호는 동일한 구성 요소를 지칭하며, "및/또는"은 언급된 구성요소들의 각각 및 하나 이상의 모든 조합을 포함한다. 비록 "제1", "제2" 등이 다양한 구성요소들을 서술하기 위해서 사용되나, 이들 구성요소들은 이들 용어에 의해 제한되지 않음은 물론이다. 이들 용어들은 단지 하나의 구성요소를 다른 구성요소와 구별하기 위하여 사용하는 것이다. 따라서, 이하에서 언급되는 제1 구성요소는 본 발명의 기술적 사상 내에서 제2 구성요소일 수도 있음은 물론이다.
다른 정의가 없다면, 본 명세서에서 사용되는 모든 용어(기술 및 과학적 용어를 포함)는 본 발명이 속하는 기술분야의 통상의 기술자에게 공통적으로 이해될 수 있는 의미로 사용될 수 있을 것이다. 또한, 일반적으로 사용되는 사전에 정의되어 있는 용어들은 명백하게 특별히 정의되어 있지 않는 한 이상적으로 또는 과도하게 해석되지 않는다.
이하, 첨부된 도면을 참조하여 본 발명의 실시예를 상세하게 설명한다.
도 1은 본 발명의 일 실시예에 따른 화이트리스트 관리 시스템(1)의 구성을 도시한 도면이다.
도 1을 참조하면, 일 실시예에 따른 화이트리스트 관리 시스템(1)은 복수의 단말기(100) 및 서버(200)를 포함한다.
단말기(100)는 사용자가 사용하는 장치이다. 단말기(100)의 예로는 데스크탑 컴퓨터, 노트북, 스마트 폰, 테블릿, PDA 및 스마트 TV를 들 수 있다. 그러나 단말기(100)가 예시된 것들로 반드시 한정되는 것은 아니다. 사용자가 소프트웨어 또는 파일을 실행할 수 있는 장치라면 본 발명의 단말기(100)에 포함되는 것으로 볼 수 있다.
단말기(100)는 단말기(100) 보안에 필요한 초기 화이트리스트를 생성한다. 일 실시예에 따르면, 초기 화이트리스트는 소프트웨어 단위로 생성될 수 있다. 구체적으로, 초기 화이트리스트는 단말기(100)에 설치되어 있는 소프트웨어의 종류 및 버전별로 생성될 수 있다.
예를 들어, 단말기(100)에 시스템 소프트웨어와 응용 소프트웨어(application software)가 각각 설치되어 있는 상태라고 하자. 이 경우 단말기(100)는 시스템 소프트웨어 즉, 운영체제(Operating System, OS)에 대한 초기 화이트리스트(이하, '제1 초기 화이트리스트'라 칭한다)와 응용 소프트웨어에 대한 초기 화이트리스트(이하, '제2 초기 화이트리스트'라 칭한다)를 각각 생성할 수 있다.
다른 예로, 단말기(100)에 하나 이상의 응용 소프트웨어가 설치되어 있는 상태라고 하자. 이 경우 단말기(100)는 응용 소프트웨어의 종류 및 버전별로 제2 초기 화이트리스트를 생성한다. 응용 소프트웨어의 종류 및 버전별로 제2 초기 화이트리스트를 생성하기 위하여, 단말기(100)는 각 응용 소프트웨어들을 구성하는 파일들을 수집한다. 이 때, 단말기(100)는 운영체제의 제거 프로그램을 통해 해당 파일들을 수집할 수 있다. 이에 의해, 단말기(100)는 별도의 설치파일이 구비되어 있지 않아도 상기 단말기(100)에 저장된 소프트웨어의 파일들을 수집하는 것이 가능하다.
단말기(100)는 생성된 초기 화이트리스트를 단말기(100) 내에 저장한 후(로컬 DB화), 서버(200)로 전송한다(중앙 DB화). 이후, 단말기(100)에서 소정 파일 또는 프로그램에 대한 실행 요청이 있는 경우, 단말기(100)는 기 저장되어 있는 초기 화이트리스트에 기초하여 해당 파일의 실행을 허용하거나 차단한다. 예를 들어, 실행 요청된 파일의 정보가 초기 화이트리스트에 포함되어 있다면, 단말기(100)는 해당 파일의 실행을 허용한다. 만약, 실행 요청된 파일의 정보가 초기 화이트리스트에 포함되어 있지 않다면, 단말기(100)는 해당 파일의 실행을 차단할 수 있다.
또한, 단말기(100)는 초기 화이트리스트를 서버(200)의 지원하에 최신 상태로 관리할 수 있다. 예를 들어, 단말기(100)는 단말기(100)에 새로운 파일이 업데이트되는 경우, 사용자의 선택에 따라 해당 파일을 초기 화이트리스트에 추가함으로써, 초기 화이트리스트를 최신 상태로 유지한다. 다른 예로, 단말기(100)는 서버(200)나 다른 단말기로부터 제공받은 파일 정보을 초기 화이트리스트에 자동으로 추가함으로써, 초기 화이트리스트를 최신 상태로 유지한다. 이에 의해, 단말기(100)는 사용자가 의도하지 않아도 최신의 화이트리스트를 자동으로 업데이트할 수 있다.
또한, 단말기(100)는 초기 화이트리스트를 생성하거나 관리하는 과정에서 사용자의 편의를 위한 사용자 인터페이스를 구성하여 사용자에게 제공한다. 이 때, 사용자 인터페이스는 사용자 언어에 기초한 대화형 방식의 사용자 인터페이스일 수 있다.
일 예로, 단말기(100)에서 수집된 파일들에 기초하여 초기 화이트리스트를 생성하려고 할 때, 단말기(100)는 수집된 파일들을 해당 파일들이 속한 소프트웨어의 계층구조를 기준으로 그룹핑할 수 있다. 예를 들면, 단말기(100)는 수집된 파일들이 속한 소프트웨어의 종류 및 버전에 따라 파일들을 그룹핑할 수 있다.
그 다음, 단말기(100)는 사용자 언어에 기초하여 각 그룹의 그룹명을 결정할 수 있다. 이러한 사용자 언어는 기존의 소프트웨어 또는 파일의 이름을 사용자가 직관적으로 인식할 수 있도록 변환된 텍스트로서 예컨대, 해당 소프트웨어의 상품명을 사용자가 주로 사용하는 언어의 종류로 나타낸 텍스트일 수 있다. 예를 들어, 수집된 파일들이 'Microsoft Office'라는 소프트웨어(예: 응용 프로그램)에 포함되는 파일들이고, 사용자 언어가 한국어라면, 이 파일들이 속한 그룹의 그룹명은 '마이크로소프트 오피스'로 결정될 수 있다.
이 후, 단말기(100)는 각 그룹의 그룹명 및 각 그룹에 속하는 파일들의 정보 중 적어도 하나를 포함하는 사용자 인터페이스를 구성하여 사용자에게 제공함으로써 대화형(Interactive) 프로세스를 통해 해당 파일을 화이트리스트에 추가할 수 있다. 그리고, 단말기(100)는 사용자 선택을 기반으로 초기 화이트리스트를 생성한다. 그 결과, 사용자는 단말기(100)에서 실행하고자 하는 파일들을 일일이 확인하여 설정할 필요 없이 그룹 단위 즉, 소프트웨어 단위로 화이트리스트를 설정하는 것이 가능하다. 또한, 각 그룹의 그룹명이 사용자 언어로 제공되므로 사용자는 단말기(100)에서 실행하고자 하는 파일들을 직관적으로 인지할 수 있다.
다른 예로, 단말기(100)에 소정 파일이 새롭게 업데이트되거나, 해당 어플리케이션에 대하여 초기 파일 수집과정에서 미처 수집되지 못한 파일의 실행 요청이 있는 경우, 단말기(100)는 해당 파일의 계층구조(Hierarchy)를 이용하여 해당 파일이 속하는 소프트웨어를 검색하고, 검색된 소프트웨어의 이름을 사용자 언어로 대체한다. 그리고 사용자 언어로 대체된 소프트웨어 이름을 포함하는 사용자 인터페이스를 구성하여 사용자에게 제공할 수 있다. 이후, 단말기(100)는 사용자 선택을 기반으로 해당 파일을 초기 화이트리스트에 추가한다. 이처럼 파일이 속한 소프트웨어의 이름을 사용자 언어로 대체하여 사용자 인터페이스를 통해 제공하면, 사용자 인터페이스를 통해 단순히 해당 파일의 파일명만을 제시하는 경우에 비하여, 사용자가 해당 파일이 어떤 소프트웨어에 속하는 것인지를 직관적으로 인지할 수 있으며, 사용자가 보다 손쉽게 초기 화이트리스트를 업데이트할 수 있다.
서버(200)는 복수의 단말기(100)로부터 초기 화이트리스트를 수집하고, 수집된 초기 화이트리스트들을 정규화한다. 예를 들면, 서버(200)는 수집된 초기 화이트리스트들 중에서 동일한 소프트웨어에 대한 초기 화이트리스트들을 대상으로 중복되는 파일 정보를 삭제함으로써, 정규화된 화이트리스트를 생성한다. 또한, 서버(200)는 소정 단말기(100)로부터 초기 화이트리스트의 변경 정보를 수집하고, 수집된 변경 정보에 기초하여, 정규화된 화이트리스트를 업데이트한다. 또한, 서버(200)는 수집된 변경 정보를 다른 단말기로 배포함으로써, 변경 정보가 다른 단말기의 초기 화이트리스트에 자동으로 추가되도록 한다.
도 2는 도 1에 도시된 단말기(100)의 구성 및 서버(200)의 구성을 도시한 도면이다.
도 2를 참조하면, 단말기(100)는 에이전트부(110), 저장부(120), 사용자 인터페이스 구성부(130), 출력부(140) 및 입력부(150)를 포함할 수 있다. 설명의 편의를 위하여 단말기(100) 및 서버(200) 내에서 각각의 역할을 수행하는 주체들을 ~부의 형태로 표시하였으나, 각각의 부분들은 단말기(100) 및 서버(200) 내에서 동작하는 서브 프로그램 모듈들일 수 있다. 이러한 프로그램 모듈들은 각 동작을 수행하거나, 특정 추상 데이터 유형을 실행하는 루틴, 서브루틴, 프로그램, 오브젝트, 컴포넌트, 데이터 구조 등을 포괄하는 개념이지만, 이에 제한되지는 않는다.
에이전트부(110)는 단말기(100) 보안에 필요한 초기 화이트리스트를 소프트웨어 단위로 생성한다.
일예로, 에이전트부(110)는 응용 소프트웨어에 속하는 파일들을 운영체제의 제거 프로그램을 통해 수집하고, 수집된 파일들을 해당 파일들이 속한 응용 소프트웨어의 종류 및 버전에 따라 그룹핑한다. 그 다음, 에이전트부(110)는 사용자 언어에 기초하여 각 그룹의 그룹명을 결정한다. 이후 사용자에 의해 소정 그룹이 선택되면, 에이전트부(110)는 선택된 그룹에 속하는 파일들의 파일 정보에 기초하여 초기 화이트리스트를 생성한다.
또한, 에이전트부(110)는 초기 화이트리스트를 최신 상태로 관리한다. 일 예로, 에이전트부(110)는 소프트웨어 벤더(vendor)가 소정 소프트웨어와 관련된 새로운 파일(예를 들어, 패치 파일)을 배포하였는지를 모니터링한다. 모니터링 결과, 새로운 파일이 단말기(100)에 업데이트된 경우, 사용자의 선택에 따라 해당 파일을 초기 화이트리스트에 추가함으로써, 초기 화이트리스트를 최신 상태로 관리한다. 다른 예로, 에이전트부(100)는 서버(200)로부터 제공받은 파일 정보를 초기 화이트리스트에 추가함으로써, 초기 화이트리스트를 최신 상태로 관리한다.
또한, 에이전트부(110)는 이러한 초기 화이트리스트에 기초하여 소정 파일의 실행을 허용하거나 차단한다.
저장부(120)는 에이전트부(110)에 의해 생성된 초기 화이트리스트를 저장한다. 이러한 저장부(120)는 비휘발성 메모리, 휘발성 메모리, 하드 디스크 드라이브(Hard Disc Drive; HDD), 광 디스크드라이브(Optical Disc Drive; ODD), 광자기 디스크 드라이브(Magneto Optic Disk drive; MOD), SD 카드(Secure Digital Card), 또는 이들의 조합을 포함할 수 있다.
사용자 인터페이스 구성부(130)는 초기 화이트리스트의 생성이나 관리에 필요한 사용자 인터페이스를 구성한다. 이 때, 사용자 인터페이스는 사용자 언어에 기초한 대화형 방식의 사용자 인터페이스일 수 있다.
일 예로, 운영체제의 제거 프로그램을 통해 각 응용 소프트웨어를 구성하는 파일들이 수집되면, 수집된 파일들은 해당 파일이 속한 응용 소프트웨어의 계층구조를 기준으로 그룹핑되며, 사용자 언어에 기초하여 각 그룹의 그룹명이 결정된다. 사용자 인터페이스부(130)는 결정된 그룹명을 포함하는 사용자 인터페이스를 구성하여 사용자에게 제공한다. 그 결과, 사용자는 단말기(100)에서 실행하고자 하는 파일들을 손쉽게 선택할 수 있다. 다만, 상기와 같은 계층구조 및 사용자 언어에 기초한 파일선택 프로세스는 초기 파일 수집과정에서는 생략될 수 있다.
다른 예로, 단말기(100)에 소정 응용 소프트웨어와 관련된 파일이 새롭게 업데이트되거나 동일 소프트웨어에 대해 미처 수집되지 못한 파일 실행이 요청되면, 해당 파일의 계층구조를 이용하여 해당 파일이 속하는 응용 소프트웨어가 검색된다. 사용자 인터페이스부(130)는 검색된 소프트웨어의 이름을 사용자 언어로 대체하고, 사용자 언어로 대체된 소프트웨어 이름을 포함하는 사용자 인터페이스를 구성하여 사용자에게 제공한다. 그 결과, 사용자는 단말기(100)에 새롭에 업데이트된 파일이 어떤 응용 프로그램에 속하는 파일인지를 직관적으로 인지할 수 있으며, 해당 파일의 정보를 초기 화이트리스트에 추가할 것인지의 여부를 손쉽게 결정할 수 있다.
출력부(140)는 사용자 인터페이스 구성부(130)에 의해 구성된 사용자 인터페이스를 시각적 신호, 청각적 신호 및 광학적 신호 중 적어도 하나의 형태로 출력한다. 이를 위해 출력부(140)는 디스플레이, 스피커, 발광 소자, 또는 이들의 조합을 포함할 수 있다.
입력부(150)는 사용자로부터 명령 및/또는 데이터를 입력받는다. 이를 위해 입력부(150)는 터치 입력부(150), 버튼 입력부(150), 소리 입력부(150), 또는 이들의 조합을 포함할 수 있다. 터치 입력부(150)로는 터치 패드(touch pad) 및 터치 패널(touch panel)을 예로 들 수 있다. 터치 패널은 전술한 출력부(140)의 디스플레이 위해 적층되어 터치 스크린(touch screen)을 구성할 수 있다. 버튼 입력부(150)로는 키보드 및 마우스를 예로 들 수 있다. 소리 입력부(150)로는 마이크를 예로 들 수 있다.
도 2를 참조하면, 서버(200)는 수집부(210), 정규화부(220), 업데이트부(230), 데이터베이스(240) 및 서비스 제공부(250)를 포함한다.
수집부(210)는 복수의 단말기(100)로부터 초기 화이트리스트를 수집한다. 예를 들면, 수집부(210)는 각 단말기(100)로부터 제1 초기 화이트리스트 및 제2 초기 화이트리스트 중 적어도 하나를 수집한다. 제1 초기 화이트리스트는 운영체제를 구성하는 파일이 포함될 수 있으며, 제2 초기 화이트리스트는 응용 프로그램을 구성하는 파일이 포함될 수 있다. 수집된 초기 화이트리스트들은 후술될 정규화부(220)로 제공된다.
또한, 수집부(210)는 단말기(100)로부터 초기 화이트리스트의 변경 정보를 수집한다. 수집된 변경 정보들은 후술될 업데이트부(230)로 제공된다.
정규화부(220)는 수집부(210)에 의해 수집된 초기 화이트리스트들을 정규화한다. 구체적으로, 정규화부(220)는 수집된 초기 화이트리스트들 중에서 동일한 소프트웨어에 대한 초기 화이트리스트들을 대상으로 중복되는 파일 정보를 삭제함으로써, 해당 소프트웨어에 대한 정규화된 화이트리스트를 생성한다.
업데이트부(230)는 수집부(210)에 의해 수집된 초기 화이트리스트의 변경 정보를 정규화된 화이트리스트에 추가함으로써, 정규화된 화이트리스트를 업데이트한다.
데이터베이스(240)는 업데이트부(230)에 의해 업데이트된 화이트리스트들을 저장한다. 데이터베이스(240)에 저장되어 있는 화이트리스트들은 자동적으로 복수의 단말기(100)로 제공되거나, 관리자의 승인을 거쳐 복수의 단말기(100)로 제공될 수 있다. 또한, 데이터베이스(240)는 기존에 잘 알려진 화이트 리스트가 저장되어 있을 수 있다.
서비스 제공부(250)는 수집부(210)에 의해 수집된 초기 화이트리스트의 변경 정보를 다른 단말기로 배포함으로써, 변경 정보가 다른 단말기의 초기 화이트리스트에 자동으로 추가되도록 한다.
도 3 내지 도 4는 본 발명의 일 실시예에 따른 화이트리스트 기반의 단말기 보안 방법을 도시한 순서도이다.
설명에 앞서, 복수의 단말기(100_1, 100_2)는 악성 소프트웨어가 감염되지 않은 클린(clean) 상태의 장치임을 가정한다. 이러한 상태에서 단말기(100_1)는 단말기(100_1)의 소프트웨어를 구성하는 파일들을 수집한다(S300).
구체적으로, 상기 S300 단계는 단말기(100_1)에 설치된 소프트웨어에 속하는 파일들을 단말기(100_1)에 설치된 운영체제의 제거 프로그램을 통해 수집할 수 있다. 이에 의해, 단말기(100_1)는 소프트웨어를 구성하는 파일을 확인하기 위한 별도의 설치파일이 구비되어 있지 않아도, 상기 단말기(100_1)에 저장된 소프트웨어의 파일들을 수집하는 것이 가능하다.
단말기(100_1)는 소프트웨어 단위로 생성된 초기 화이트리스트들을 단말기(100_1) 내에 저장한 후(S310), 서버(200)로 전송한다(S320).
또한, 서버(200)는 다른 단말기(100_2)로부터 초기 화이트리스트들을 수집할 수 있다. 도 3에서는 단말기가 2개가 도시되어 있으나, 이에 한정하지 않고 복수개의 단말기(100)가 서버(200)와 통신하여 화이트리스트들이 서버(200)에 중앙 DB화될 수 있다.
서버(200)는 단말기(100_1) 및 다른 단말기(100_2)로부터 초기 화이트리스트들을 수집하고, 수집된 초기 화이트리스트들을 정규화한다(S330). 상기 S330 단계는 수집된 초기 화이트리스트들 중에서 동일한 소프트웨어에 대한 초기 화이트리스트들을 대상으로 중복되는 파일 정보를 삭제하여 상기 소프트웨어에 대한 정규화된 화이트리스트를 생성하는 단계를 포함할 수 있다.
한편, 단말기(100_1)는 사용자에 의해 특정 파일의 실행을 요청받을 수 있다(340). 그러면, 단말기(100_1)는 파일의 계층 구조 및 대화형 방식의 인터렉티브 프로세스를 기반으로 화이트리스트를 관리하고 해당 파일의 실행을 차단하거나 허용할 수 있다.
이러한 S350 단계에 대해서 도 4를 통해 구체적으로 살펴보면, 단말기(100_1)는 상기 실행요청된 파일이 초기 화이트리스트에 포함된 파일인지를 판단한다(S410). 초기 화이트리스트에 포함된 파일이라면, 단말기(100_1)는 해당 파일의 실행을 허용할 수 있다(S440).
이와 반대로, 실행요청된 파일이 초기 화이트리스트에 포함된 파일이 아니라면, 단말기(100_1)는 해당 파일이 초기 화이트리스트에 포함된 파일들과 계층 구조상 연관된 파일인지를 확인할 수 있다.
실행요청된 파일이 초기 화이트리스트에 포함되지 않은 경우는 예컨대, 실행 요청된 파일이 사용자가 사용을 의도하지 않는 소프트웨어(예: 화이트리스트에 포함되지 않은 소프트웨어)를 구성하는 파일인 경우이거나, 사용자가 의도하였지만 미처 해당 소프트웨어의 화이트리스트에는 포함되지 않은 파일인 경우일 수 있다. 특히, 후자의 경우에는 단말기(100_1) O/S의 제거 프로그램을 통한 파일 수집과정에서 누락된 파일이 존재하거나, 해당 소프트웨어가 패치되어 새로운 파일이 단말기(100_1)에 설치된 경우일 수 있다.
상기와 같은 경우들을 판단하기 위해서, 단말기(100_1)는 실행 요청된 파일과 화이트리스트에 포함된 파일들의 계층 구조를 확인하여 동일 소프트웨어를 구성하는 파일인지를 확인한다(S430). 계층 구조의 확인 프로세스는 예컨대, 동일 소프트웨어를 구성하는 파일들이 서로를 호출하거나 연관된 파일(예: 부모-자식 관계)인지를 확인함으로써 판단될 수 있으나 이에 한정하지 않고, 공지의 다양한 방법을 통해 확인 가능하다.
한편, 상기와 같은 과정에서 단말기(100_1)는 소프트웨어 벤더가 소정 소프트웨어와 관련된 새로운 파일(예를 들어, 패치 파일)을 배포하였는지를 모니터링하고, 단말기(100_1)에 새로운 파일이 업데이트되었는지를 판단할 수 있다.
S430 단계의 판단 결과, 실행 요청된 파일이 초기 화이트리스트에 포함된 파일과 계층 구조가 연관되지 않은 경우, 단말기(100_1)는 사용자가 의도치 않은 소프트웨어의 파일인 것으로 간주하고 해당 파일의 실행을 차단시킨다(S440).
이와 반대로, 실행 요청된 파일의 계층 구조가 초기 화이트리스트에 포함된 파일과 계층 구조가 연관된 경우, 단말기(100_1)는 사용자가 사용을 의도한 소프트웨어의 파일이지만 수집 과정에서 누락되거나 해당 소프트웨어의 파일이 업데이트된 경우로 간주한다. 따라서, 단말기(100_1)는 사용자 언어에 기초한 대화형 방식의 인터페이스를 구성하고, 사용자 선택에 기반하여 해당 파일을 초기 화이트리스트에 추가한다(S450).
이 경우, 일실시예에 따르면, 단말기(100_1)는 공지의 다양한 유해성 판단 알고리즘을 이용하여 상기 실행 요청된 파일의 유해성 여부를 판단할 수 있고, 판단 결과가 사용자 인터페이스에 포함되도록 상기 사용자 인터페이스를 구성 및 출력할 수 있다.
상기 S450 단계는 새롭게 업데이트된 파일의 계층구조를 기반으로 해당 파일이 속하는 소프트웨어를 확인하는 단계, 확인된 소프트웨어의 이름을 사용자 언어로 대체하는 단계, 사용자 언어로 대체된 소프트웨어 이름을 포함하는 사용자 인터페이스를 구성하는 단계, 사용자 인터페이스를 통해 이루어진 사용자 선택을 기반으로 해당 파일을 초기 화이트리스트에 추가하는 단계, 변경된 초기 화이트리스트를 저장하는 단계를 포함할 수 있다.
일실시예에 따르면, 단말기(100_1)는 해당 파일의 실행을 허용하기에 앞서, 해당 파일의 고유 정보에 기초하여 해당 파일의 변경 또는 훼손 여부를 확인할 수 있다. 파일의 고유 정보로는 파일의 해시값(hash value), 이름, 크기, 게시자 및 디지털 서명을 예로 들 수 있다. 확인한 결과, 실행 요청된 파일이 변경 또는 훼손되지 않은 경우, 단말기(100)는 해당 파일의 실행을 허용한다. 만약, 실행 요청된 파일이 변경 또는 훼손된 경우, 단말기(100_1)는 해당 파일의 실행을 차단한다.
다시 도 3으로 복귀하여, 실행 요청된 파일이 화이트리스트에 추가되는지를 판단한다(S360). 추가되지 않는다면 도 3의 프로세스는 종료될 수 있고, 추가되었다면, 단말기(100_1)는 초기 화이트리스트의 변경 정보를 서버(200)로 전송한다(S370).
그리고 서버(200)는 단말기(100_1)로부터 수집된 변경 정보에 기초하여 정규화된 화이트리스트를 업데이트한다(S380). 즉, 누락된 파일이 사용자 인터페이스를 통해 화이트리스트에 추가되면, 서버(200)는 단말기(100_1)로부터 상기와 같이 변경된 정보들을 제공받음으로써 해당 파일이 동일 그룹(예: 동일 소프트웨어)에 있다는 피드백을 받을 수 있는 것이다.
이후, 서버(200)는 단말기(100)로부터 수집된 변경 정보를 다른 단말기(100_2)로 배포한다(S390). 그 결과, 단말기(100_1)로부터 수집된 변경 정보는 다른 단말기(100_2)의 초기 화이트리스트에 자동으로 추가될 있다.
본 발명에 따르면, 단말기에서 수집된 파일들은 해당 파일들이 속한 소프트웨어의 계층구조를 기준으로 그룹핑되며, 각 그룹의 그룹명은 사용자가 파악하기 위한 직관적인 사용자 언어로 제공된다. 따라서, 사용자는 단말기에서 실행하고자 하는 파일들을 보다 손쉽게 설정하여 화이트리스트를 생성할 수 있다.
상기와 같은 도 1 내지 도 4의 실시예에 의해, 사용자는 보다 손쉽게 화이트리스트를 업데이트할 수 있고, 단계적인 화이트리스트 업데이트가 복수의 단말기와 통신하여 반복되면서 보다 안전하고 최신의 정보가 업데이트된 화이트리스트가 사용자에게 제공될 수 있다.
이상, 첨부된 도면을 참조로 하여 본 발명의 실시예를 설명하였지만, 본 발명이 속하는 기술분야의 통상의 기술자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로, 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며, 제한적이 아닌 것으로 이해해야만 한다.
100: 단말기
200: 서버

Claims (5)

  1. 단말기의 보안을 위한 화이트리스트 관리 시스템으로서,
    제1 단말기에서 실행되는 프로그램으로서, 상기 제1 단말기의 소프트웨어를 구성하는 파일들을 수집하여 상기 제1 단말기 보안에 필요한 화이트리스트를 상기 소프트웨어 단위로 생성하고, 상기 화이트리스트에 포함되지 않은 파일의 실행이 요청되는 경우 상기 실행 요청된 파일의 계층 구조 및 사용자 언어에 기초한 대화형 방식의 사용자 인터페이스를 출력하며, 상기 사용자 인터페이스를 통한 사용자 선택에 기반하여 상기 실행 요청된 파일을 상기 화이트리스트에 추가하는, 프로그램; 및
    상기 프로그램으로부터 상기 화이트리스트 및 상기 실행 요청된 파일을 수신하고, 수신된 파일을 상기 소프트웨어와 동일한 소프트웨어를 포함하고 있는 화이트리스트를 구비한 제2 단말기로 배포하는 서버를 포함하며,
    상기 프로그램은,
    상기 실행 요청된 파일과 계층 구조상 연관된 소프트웨어를 확인하고, 확인된 소프트웨어를 포함하는 특정 화이트리스트가 존재하는 경우 상기 확인된 소프트웨어의 명칭을 상기 특정 화이트리스트와 관련된 사용자 언어로 변경하며, 상기 사용자 언어로 변경된 소프트웨어의 명칭을 포함하는 사용자 인터페이스를 출력하며,
    상기 서버는,
    상기 제1 단말기로부터 상기 제1 단말기의 소프트웨어를 구성하는 파일들이 수집된 화이트리스트를 수신하고, 상기 제2 단말기로부터 상기 제2 단말기의 소프트웨어를 구성하는 파일들이 수집된 화이트리스트를 수신하며, 상기 제1 단말기로부터 상기 제1 단말기의 화이트리스트에 추가된 파일의 정보를 수신하는 경우 상기 제2 단말기로 상기 추가된 파일의 정보를 배포하되, 상기 추가된 파일 정보의 배포 동작은 상기 제1 단말기의 화이트리스트와 상기 제2 단말기의 화이트리스트가 상기 추가된 파일과 관련된 동일 소프트웨어를 포함하는 경우에 수행되며, 상기 배포된 파일의 정보는 상기 제2 단말기의 화이트리스트에 자동으로 추가되고,
    상기 제1 단말기 및 제2 단말기로부터 수신되는 화이트리스트는, 상기 제1 단말기 및 제2 단말기 상에서 실행 요청된 파일이 속하는 소프트웨어의 명칭이 사용자 언어로 변경된 상태의 화이트리스트이며,
    상기 제1 단말기의 소프트웨어를 구성하는 파일들을 수집하는 동작과 상기 제2 단말기의 소프트웨어를 구성하는 파일들을 수집하는 동작은, 상기 제1 단말기와 상기 제2 단말기에 설치된 운영체제에서 제공되는 응용 프로그램을 통해 각각 수집되고,
    상기 제1 단말기에서 상기 화이트리스트에 포함되지 않은 파일을 화이트리스트에 포함시키는 동작은, 상기 제1 단말기에서 상기 사용자 인터페이스가 출력되기 위한 소프트웨어의 계층 구조 확인 및 사용자 언어 변경이 자동으로 수행되는 동작과, 사용자 인터페이스를 통한 사용자 입력에 응답하는 동작으로 이루어지는 것을 특징으로 하는, 화이트리스트 관리 시스템.
  2. 제1항에 있어서,
    상기 프로그램은,
    상기 실행 요청된 파일의 유해성 여부를 판단하고, 유해성 판단 결과를 상기 사용자 인터페이스에 포함시켜 구성하는, 화이트리스트 관리 시스템.
  3. 제1항에 있어서,
    상기 프로그램은,
    상기 서버로부터, 상기 소프트웨어와 동일한 소프트웨어에 대한 업데이트 파일을 수신하여 자동으로 상기 화이트리스트를 업데이트하되, 상기 업데이트 파일은 상기 서버가 다른 단말기로부터 상기 동일 소프트웨어에 대한 화이트리스트로서 확인받은 것인, 화이트리스트 관리 시스템.
  4. 삭제
  5. 삭제
KR1020200048402A 2020-04-22 2020-04-22 화이트리스트 기반의 단말기 보안 방법 및 시스템 KR102192909B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020200048402A KR102192909B1 (ko) 2020-04-22 2020-04-22 화이트리스트 기반의 단말기 보안 방법 및 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200048402A KR102192909B1 (ko) 2020-04-22 2020-04-22 화이트리스트 기반의 단말기 보안 방법 및 시스템

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020180020695A Division KR20190100751A (ko) 2018-02-21 2018-02-21 화이트리스트 기반의 단말기 보안 방법 및 시스템

Publications (2)

Publication Number Publication Date
KR20200044771A KR20200044771A (ko) 2020-04-29
KR102192909B1 true KR102192909B1 (ko) 2020-12-18

Family

ID=70466833

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200048402A KR102192909B1 (ko) 2020-04-22 2020-04-22 화이트리스트 기반의 단말기 보안 방법 및 시스템

Country Status (1)

Country Link
KR (1) KR102192909B1 (ko)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090083852A1 (en) 2007-09-26 2009-03-26 Microsoft Corporation Whitelist and Blacklist Identification Data
KR101672962B1 (ko) 2015-07-16 2016-11-16 (주)닥터소프트 적응형 단말기 소프트웨어 관리 시스템 및 이에 의한 단말기 소프트웨어 관리 방법

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101277623B1 (ko) 2012-01-27 2013-06-21 주식회사 안랩 화이트리스트 동기화 서버 및 클라이언트 장치
KR101549896B1 (ko) * 2013-11-15 2015-09-03 (주)닥터소프트 단말 장치 및 단말 장치의 소프트웨어 관리 방법
KR101555247B1 (ko) * 2014-03-13 2015-09-24 (주)닥터소프트 소프트웨어 프로세스 관리 추적 알고리즘에 기초한 소프트웨어 관리 방법 및 그 기록매체

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090083852A1 (en) 2007-09-26 2009-03-26 Microsoft Corporation Whitelist and Blacklist Identification Data
KR101672962B1 (ko) 2015-07-16 2016-11-16 (주)닥터소프트 적응형 단말기 소프트웨어 관리 시스템 및 이에 의한 단말기 소프트웨어 관리 방법

Also Published As

Publication number Publication date
KR20200044771A (ko) 2020-04-29

Similar Documents

Publication Publication Date Title
US8612398B2 (en) Clean store for operating system and software recovery
US9465942B1 (en) Dictionary generation for identifying coded credentials
US8732836B2 (en) System and method for correcting antivirus records to minimize false malware detections
CN102651061B (zh) 用于检测复杂恶意软件的系统和方法
CN102332072B (zh) 用于检测恶意软件和管理恶意软件相关信息的系统和方法
JP2021518705A (ja) ブロックチェーン台帳のためのランタイム自己修正
US7664924B2 (en) System and method to secure a computer system by selective control of write access to a data storage medium
US20130160126A1 (en) Malware remediation system and method for modern applications
JP7030133B2 (ja) ロールベースコンピュータセキュリティ構成のシステム及び方法
US9135056B2 (en) Automated, controlled distribution and execution of commands and scripts
US8880651B2 (en) Method and system for efficient download of data package
US20220027493A1 (en) Protecting selected disks on a computer system
US8898778B2 (en) System, method, and computer program product for identifying vulnerabilities associated with data loaded in memory
US20100153671A1 (en) System and method to secure a computer system by selective control of write access to a data storage medium
US11170105B2 (en) Verifying updates based on update behavior-based profiles
US20150213272A1 (en) Conjoint vulnerability identifiers
EP4290399A1 (en) Log information processing method and apparatus, device, storage medium, and program product
CN110070360B (zh) 一种事务请求处理方法、装置、设备及存储介质
KR20190100751A (ko) 화이트리스트 기반의 단말기 보안 방법 및 시스템
WO2021135257A1 (zh) 一种漏洞处理方法及相关设备
JP2023502343A (ja) 仮想マシンのコンテンツに基づくクラスタ・セキュリティ
KR102192909B1 (ko) 화이트리스트 기반의 단말기 보안 방법 및 시스템
US20200401561A1 (en) Method, device, and computer program product for managing data object
CN104484198A (zh) 一种安装应用程序的方法和装置
US11893120B1 (en) Apparatus and method for efficient vulnerability detection in dependency trees

Legal Events

Date Code Title Description
A107 Divisional application of patent
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant