KR102367756B1 - 폐쇄형 내부망으로의 입력 소프트웨어 보안시스템과 보안방법 - Google Patents

폐쇄형 내부망으로의 입력 소프트웨어 보안시스템과 보안방법 Download PDF

Info

Publication number
KR102367756B1
KR102367756B1 KR1020200042669A KR20200042669A KR102367756B1 KR 102367756 B1 KR102367756 B1 KR 102367756B1 KR 1020200042669 A KR1020200042669 A KR 1020200042669A KR 20200042669 A KR20200042669 A KR 20200042669A KR 102367756 B1 KR102367756 B1 KR 102367756B1
Authority
KR
South Korea
Prior art keywords
software
module
storage medium
portable storage
code
Prior art date
Application number
KR1020200042669A
Other languages
English (en)
Other versions
KR20210125234A (ko
Inventor
배환국
Original Assignee
소프트캠프 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 소프트캠프 주식회사 filed Critical 소프트캠프 주식회사
Priority to KR1020200042669A priority Critical patent/KR102367756B1/ko
Priority to US17/205,560 priority patent/US11574049B2/en
Priority to JP2021063381A priority patent/JP2021168130A/ja
Publication of KR20210125234A publication Critical patent/KR20210125234A/ko
Application granted granted Critical
Publication of KR102367756B1 publication Critical patent/KR102367756B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/54Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • G06F21/564Static detection by virus signature recognition
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • G06F21/565Static detection by checking file integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Bioethics (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

본 발명은 악성코드에 감염된 소프트웨어가 외부망을 통해 내부망에 입력 및 설치되는 것을 차단해서 내부망의 안전한 보안 환경을 구축하는 폐쇄형 내부망으로의 입력 소프트웨어 보안시스템과 보안방법에 관한 것으로, 접속된 휴대형 저장매체의 저장 소프트웨어를 리딩하는 등록모듈과, 상기 소프트웨어에서 악성코드를 검출하는 백신모듈과, 상기 소프트웨어의 검역이 완료된 휴대형 저장매체에 검역인증을 설정하는 인증모듈을 구성한 키오스크; 및 상기 휴대형 저장매체의 검역인증을 확인하고 저장 소프트웨어의 실행을 인가하는 체크모듈을 구성한 클라이언트;를 포함하는 것이다.

Description

폐쇄형 내부망으로의 입력 소프트웨어 보안시스템과 보안방법{SECURITY SYSTEM AND METHOD FOR SOFTWARE INPUTTING TO TRUSTED NETWORK ENCLOSED TYPE}
본 발명은 악성코드에 감염된 소프트웨어가 외부망을 통해 내부망에 입력 및 설치되는 것을 차단해서 내부망의 안전한 보안 환경을 구축하는 폐쇄형 내부망으로의 입력 소프트웨어 보안시스템과 보안방법에 관한 것이다.
정부기관이나 지방 자치단체 등의 관공서와 기타 보안이 요구되는 각종 기업체 및 연구소 등(이하 '보안그룹')은 자체 데이터의 무단 유출을 방지하고 보안그룹의 구성 PC 및 서버 등을 보호하기 위해서 인터넷 등의 외부망과 차단된 폐쇄형 내부망을 구축하였다.
발전된 보안기술은 외부망을 통한 내부망으로의 직접 침투를 차단하므로, 기존 악성코드 기술은 내부망 공격에 제한이 있었고, 덕분에 내부망의 데이터 무단 유출과 내부망 감염율이 현저히 저하되었다.
하지만, 보안기술의 발전과 더불어 해킹 기술도 발전하고 감염 루트도 다양화되면서, 상대적으로 보안이 취약한 소프트웨어 개발사 등의 공격이 증가하였다. 소프트웨어 개발사는 내부망에 설치될 소스코드와 프로그램과 업데이트 파일 및 패치 등의 소프트웨어를 개발하며, 지정된 경로를 따라 해당 소프트웨어를 내부망에 입력한다.
소프트웨어 개발사와 내부망 간의 상기 통신 환경에서 해커는 소프트웨어 개발사의 네트워크에 침투하여 내부망으로의 전송 대상 소프트웨어를 수정하거나, 악의적인 목적의 새로운 소프트웨어를 삽입하거나, 소프트웨어를 배포하는 별도의 서버에 접근하여 내부망에 설치될 소프트웨어를 변경했다. 참고로, 대표적인 공격 방식은 빌드/업데이트 인프라 변조, 인증서나 개발 계정 유출을 통한 변조, 하드웨어나 펌웨어의 변조, 악성코드에 감염되어 있는 온라인 제품 판매 등이 있다.
해커에 의해 감염 및 변조(이하 '감염')된 소프트웨어 개발사의 소프트웨어는 내부망의 서버와 PC 등에 설치되어서, 내부망의 데이터를 무단 유출하거나 서버가 제 기능을 수행하지 못하도록 훼손시켰다.
결국, 내부망과 외부망 간의 온라인 연결을 완전히 차단하고, 내부망으로 입력되는 소프트웨어의 악성코드를 무력화해서 안전한 소프트웨어 설치 환경을 구축할 수 있는 보안 기술이 시급히 요구되었다.
선행기술문헌 1. 특허공개번호 제10-2002-0031500호(2002.02.05 공개)
이에 본 발명은 상기의 문제를 해소하기 위한 것으로, 내부망과 외부망 간의 통신을 단절해서 내부망의 보안성을 높이고 내부망의 소프트웨어 설치 및 업데이트 과정에서 발생하는 악성코드의 감염을 원천 차단하는 폐쇄형 내부망으로의 입력 소프트웨어 보안시스템과 보안방법의 제공을 해결하고자 하는 과제로 한다.
상기의 과제를 달성하기 위하여 본 발명은,
접속된 휴대형 저장매체의 저장 소프트웨어를 리딩하는 등록모듈과, 상기 소프트웨어에서 악성코드를 검출하는 백신모듈과, 상기 소프트웨어의 검역이 완료된 휴대형 저장매체에 검역인증을 설정하는 인증모듈을 구성한 키오스크; 및
상기 휴대형 저장매체의 검역인증을 확인하고 저장 소프트웨어의 실행을 인가하는 체크모듈을 구성한 클라이언트;
를 포함하는 폐쇄형 내부망으로의 입력 소프트웨어 보안시스템이다.
상기의 본 발명은, 외부망을 통해서 소프트웨어가 입력되지 않도록 내부망의 외부 통신을 차단하고 내부망에 입력될 소프트웨어를 키오스크 및 클라우드를 통해 보안 처리하므로 외부망으로부터의 악성코드 유입이 원천 차단되고, 외부망에 대한 내부망의 안전한 소프트웨어 설치 환경을 구축하는 효과가 있다.
도 1은 본 발명에 따른 입력 소프트웨어 보안시스템의 키오스크 구성 외부망과 내부망 간의 통신 관계를 개략적으로 도시한 도면이고,
도 2는 본 발명에 따른 입력 소프트웨어 보안시스템의 키오스크와 클라우드 장치와 내부망 클라이언트의 각 구성을 도시한 블록도이고,
도 3은 본 발명에 따른 입력 소프트웨어 보안시스템 기반의 보안방법을 순차로 도시한 플로차트이고,
도 4는 본 발명에 따른 입력 소프트웨어 보안시스템의 키오스크에 디스플레이 되는 소프트웨어 검역 절차 이미지를 순차로 보인 이미지이다.
도 5와 도 6은 본 발명에 따른 입력 소프트웨어 보안시스템의 클라우드 장치에서 처리되는 검역 서비스를 시뮬레이션으로 보인 이미지이다.
상술한 본 발명의 특징 및 효과는 첨부된 도면과 관련한 다음의 상세한 설명을 통하여 분명해질 것이며, 그에 따라 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 본 발명의 기술적 사상을 용이하게 실시할 수 있을 것이다. 본 발명은 다양한 변경을 가할 수 있고 여러 가지 형태를 가질 수 있는바, 특정 실시 예들을 도면에 예시하고 본문에 상세하게 설명하고자 한다. 그러나 이는 본 발명을 특정한 개시형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 본 출원에서 사용한 용어는 단지 특정한 실시 예들을 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다.
이하, 본 발명을 구체적인 내용이 첨부된 도면에 의거하여 상세히 설명한다.
도 1은 본 발명에 따른 입력 소프트웨어 보안시스템의 키오스크 구성 외부망과 내부망 간의 통신 관계를 개략적으로 도시한 도면이고, 도 2는 본 발명에 따른 입력 소프트웨어 보안시스템의 키오스크와 클라우드 장치와 내부망 클라이언트의 각 구성을 도시한 블록도이다.
도 1과 도 2를 참조하면, 본 실시의 보안시스템은 보안그룹의 내부 통신네트워크인 내부망(N2)을 인터넷 등의 일반적인 통신네트워크인 외부망(N1)과 분리하면서도, 외부망(N1)의 데이터를 내부망(N2)에 전달할 수 있는 통신 기능을 갖는다. 이를 위해 본 실시의 보안시스템은 내부망(N2)과 외부망(N1) 간의 데이터 통신을 위해서 외부망(N1)의 소프트웨어(ex, 소스코드와 프로그램과 업데이트 파일 및 패치 등)를 검역하고 인증된 휴대형 저장매체(U)에 저장하는 키오스크(100)를 포함한다. 참고로 휴대형 저장매체(U)는 USB 등의 저장수단일 수도 있고, 노트북과 데스크탑 등의 컴퓨터 시스템일 수도 있다.
키오스크(100)에서 등록 및 검역된 휴대형 저장매체(U)는 하드웨어적으로 내부망(N2)의 클라이언트(C2, C2') 또는 서버(S2)에 접속하고, 휴대형 저장매체(U)에 저장된 소프트웨어는 클라이언트(C2, C2') 또는 서버(S2)에 설치된다.
결국, 외부망(N1)에서 통신하는 클라이언트(C1) 또는 서버(S1, S1')의 소프트웨어는 키오스크(100)에서 등록 및 검역되고, 검역된 소프트웨어는 사용자에 의한 휴대형 저장매체(U)의 오프라인 접속으로 내부망(N2)에 접근한다.
이를 위한 본 실시의 키오스크(100)는, 접속된 휴대형 저장매체(U)의 저장 소프트웨어를 리딩하고 제2의 시스템 이미지(설치이미지)를 메모리(120)에 저장하는 등록모듈(110)과, 상기 소프트웨어에서 악성코드를 검출하는 백신모듈(140)과, 상기 소프트웨어의 검역인증이 완료된 휴대형 저장매체(U)에 검역인증을 설정하는 인증모듈(160)을 구성한다. 또한 외부망(N1)과 분리된 폐쇄형 내부망(N2)의 클라이언트(C2)는, 휴대형 저장매체(U)의 검역인증을 확인하고 저장 소프트웨어의 실행을 인가하는 체크모듈(11)을 구성한다. 참고로, 내부망(N2)에서 휴대형 저장매체(U)가 접속하는 대상은 클라이언트(C2) 이외에 서버(S2)일 수 있으나, 본 실시의 상세한 설명과 청구항에서는 클라이언트(C2)로 통칭한다. 따라서 휴대형 저장매체(U)의 접속 대상이 클라이언트(C2)에만 한정하는 것은 아니며, 내부망(N2)의 서버(S2)로도 확대 해석되어야 할 것이다.
도 1 및 도 2에는 휴대형 저장매체(U)가 USB 메모리인 것으로 했으나, 이에 한정하지 않으며, CD(Compact Disc) 또는 DVD(Digital Versatile Disc) 등의 디스크와, SD 메모리 카드 등, 저장 기능을 갖는 매체라면 휴대형 저장매체(U)로 확대 해석되어야 할 것이다.
등록모듈(110)은 휴대형 저장매체(U)를 하드웨어적으로 연결하고, 휴대형 저장매체(U)에 저장된 소프트웨어를 리딩해서 키오스크(100)의 메모리(120)에 저장한다. 또한, 휴대형 저장매체(U)의 제2의 시스템 이미지, 즉 스냅샷(snap-shot)을 통한 디스크 이미지를 생성해서 메모리(120)에 저장하고, 클라이언트(C2, S2)에 전송한다.
백신모듈(140)은 메모리(120)에 저장된 소프트웨어에서 악성코드를 검출한다. 또한, 소프트웨어를 감염한 악성코드를 삭제 또는 무력화한다. 백신모듈(140)은 통상적인 백신 응용소프트웨어인 V3®와 HAURI®와 Bitdefender® 등이 예시될 수 있고, 서로 다른 종류의 백신 응용소프트웨어를 둘 이상 구성하는 것이 바람직하다. 따라서 본 실시의 백신모듈(140)은 둘 이상의 백신 응용소프트웨어가 해당 소프트웨어를 방역하도록 되어서, 악성코드 방역에 대한 신뢰도를 높인다. 이외에도 백신모듈(140)은 키오스크(100)의 프로세싱을 위한 프로그램 등의 악성코드 감염 여부를 체크하고 검출 및 방역할 수 있다.
한편, 백신모듈(140)은 해당 백신 응용소프트웨어의 보안관리서버(300)에 의해 업데이트 등의 관리가 이루어질 수 있다.
본 실시의 키오스크(100)는 외부망(N1)을 통해 보안관리서버(300) 및 기타 관리센터서버(미 도시함)와 통신한다. 그런데 외부망을 통한 키오스크(100)의 무리한 통신은 키오스크(100)의 악성코드 감염을 유발하므로, 키오스크(100)는 VPN(Virtual Private Network) 방식으로 인터페이싱해서 지정된 보안관리서버(300)와 통신한다. 여기서 키오스크(100)는 지정된 시간에만 VPN 방식의 통신 네트워크에 접속해서 보안관리서버(300)에 접속하고, 보안관리서버(300)는 키오스크(100)의 보안을 위한 업데이트 정보를 발신한다.
따라서 본 실시의 백신모듈(140)은 지정된 시간에만 VPN 통신장치(미 도시함)를 실행시켜서 보안관리서버(300)에 접속하고, 보안관리서버(300)는 백신모듈(140)의 접속을 확인해서 업데이트 정보를 전송한다. 상기 업데이트 정보를 수신한 백신모듈(140)은 설정 프로세스에 따라 업데이트하고 상기 VPN 통신장치의 통신은 차단한다.
참고로, 상기 VPN 통신장치와 키오스크(100)는 유선 또는 무선으로 네트워크 통신이 가능하며, 본 실시의 키오스크(100)는 LTE 기지국을 중계로 VPN 통신장치와 무선 통신한다.
인증모듈(160)은 상기 소프트웨어의 검역이 완료된 휴대형 저장매체(U)에 검역인증을 설정한다. 상기 소프트웨어는 백신모듈(140)에 의한 전술한 검역은 물론 소프트웨어 검증과, 재조합에 의한 무해화 등 다양한 방식을 통해 검역이 이루어진다. 따라서 상기 소프트웨어의 검역이 완료되면 해당 소프트웨어의 안전성을 인증하는 검역인증 코드를 설정한다. 검역인증은 소프트웨어 자체 또는 휴대형 저장매체(U)에 설정될 수 있고, 바람직하게는 동일한 휴대형 저장매체(U)에 검증이 이루어지지 않은 소프트웨어가 추가로 저장되지 않도록, 휴대형 저장매체(U)에 검역인증을 설정한다. 따라서 검역인증이 설정된 휴대형 저장매체(U)가 키오스크(100)에 접속하면, 인증모듈(160)은 상기 검역인증 여부를 확인해서 그 결과를 키오스크(100)에 구성된 모니터에 디스플레이한다.
내부망(N2)에 접속한 클라이언트(C2)는, 휴대형 저장매체(U)의 검역인증을 확인하고 저장 소프트웨어의 실행을 인가하는 체크모듈(11)을 구성한다. 본 발명에 따른 보안시스템은 외부망(N1)의 소프트웨어를 검역해서 내부망(N2)에 입력할 수 있도록 하므로, 키오스크(100)는 소프트웨어의 검역을 완료해서 검역인증을 설정하고, 내부망(N2)의 클라이언트(C2)의 체크모듈(11)은 검역인증이 확인된 소프트웨어만을 수신해서 설치모듈(12)을 통해 실행되도록 한다. 물론 검역인증이 미확인된 소프트웨어는 무시하고 후속 실행을 중지한다. 또한 체크모듈(11)은 클라이언트(C2)에서 안전한 소프트웨어에 대한 제1의 시스템 이미지를 등록하고, 휴대형 저장매체(U)의 제2의 시스템 이미지와 비교해서 일치 여부를 판단한다. 즉, 휴대형 저장매체(U)에 설치된 소프트웨어가 악성코드로 감염되면 저장파일의 섹터가 변하면서 설치이미지 즉 제2의 시스템 이미지에 변화가 발생하므로, 체크모듈(11)은 휴대형 저장매체(U)의 악성코드 감염 여부와 일치 여부 등을 판단할 수 있는 것이다. 결국, 클라이언트(C2)는 키오스크(100)에서 검역된 휴대형 저장매체(U)를 정확히 확인하고 악성코드의 후속 감염 여부를 판단한다.
본 발명에 따른 키오스크(100)는, 상기 소프트웨어의 유형을 기준으로 소프트웨어를 분류해서 유형별 고유 검증 프로세스에 따라 검증하는 검증모듈(130)을 더 포함한다.
휴대형 저장매체(U)를 통해 키오스크(100)에 입력되는 소프트웨어는 포맷과 실행 프로그램 및 확장자 등에 따라 그 유형이 다양하다. 그런데 다양한 유형의 소프트웨어를 통일된 프로세스로 검역한다면 유형별 검역 효율성과 신뢰도는 낮아질 수밖에 없다. 따라서 검증모듈(130)은 소프트웨어의 유형을 분류하고, 해당 유형에 맞는 프로세스로 검역을 진행하기 위해서 휴대형 저장매체(U)의 소프트웨어의 유형을 확인하고 분류한다. 본 실시에서 소프트웨어의 유형은 펌웨어(Firmware) 유형과 패치 유형과 문서 유형 등을 포함할 수 있다.
참고로, 펌웨어 유형은 컴퓨터 등의 제어기기를 제어하는 마이크로프로그램의 일종으로, 하드웨어의 특성이 있는 소프트웨어로 이해된다. 패치 유형은 window 또는 기타 각종 프로그램을 업데이트하는 소프트웨어로 이해된다. 문서 유형은 워드프로세서가 생성한 파일로, *.hwp, *.docx, *.xlsx, *.pdf 등의 확장자를 갖는다. 이외에도 *.exe, *.dll, *.com, *.bat 등의 확장자를 갖는 실행파일이 유형으로 분류될 수 있다.
상기 펌웨어 유형의 검증은, 검증모듈(130)이 소프트웨어의 RDS(Reference Data Set) 해시 셋을 분석하고 지정된 RDS 해시 셋 여부를 확인해 이루어진다.
참고로, RDS는 디지털 포렌식 증거 데이터 분석의 효율성을 높이기 위해서, 정상으로 알려진 파일은 분석 대상에서 제외하고, 특정 파일은 존재 여부를 확인하고 검사를 하도록 사용하는 데이터 셋이다. 즉, 검증모듈(130)은 RDS 해시 셋 분석을 통해서, 시스템 및 폰트, 응용 프로그램에 의해 생성된 소프트웨어는 정상으로 알려진 코드로 분류하여 분석 대상에서 제외하고, 루트킷, 백도어, 익스플로잇 등과 같은 공지된 악성코드와 특정 조건과 관련 있는 소프트웨어는 분석 대상에 포함하는 것이다.
상기 패치 유형 검증은, 검증모듈(130)이 소프트웨어의 코드사인을 분석해서 유효한 코드사인 여부를 확인해 이루어진다.
공지된 바와 같이, 소프트웨어 개발사는 자사에서 제작한 소프트웨어는 물론 해당 소프트웨어를 업데이트하기 위해 패치를 제작 및 공급한다. 따라서 상기 패치가 해당 소프트웨어 개발사의 정상적인 소프트웨어임이 확인 가능하도록 패치에 코드사인을 설정한다. 이를 기반으로 검증모듈(130)은 휴대형 저장매체(U)의 소프트웨어가 패치 유형임이 확인되면, 상기 소프트웨어의 코드사인 설정 여부와 설정된 코드사인의 무결성 여부를 체크한다.
상기 문서 유형 검증은, 검증모듈(130)이 소프트웨어의 구성 매크로를 분석해서 지정된 악성코드 여부를 확인해 이루어진다.
공지된 바와 같이, 매크로(macro)는 자주 사용하는 여러 개의 명령어를 묶어서 하나의 키 입력 동작으로 만든 일종의 기록이고, 워드프로세서는 해당 기록을 프로세싱하기 위해 프로그램을 세팅한다. 따라서 워드프로세서를 이용한 작업 중에 작업자가 특정한 명령어들을 일정한 순서에 따라 반복 사용하는 번거로움을 매크로 기능을 이용해 줄일 수 있다. 그런데 매크로가 일반 업무용으로 외부에서 유통되는 경우가 잦고, EXCEL®과 같은 워드프로세서는 재무, 회계 분야나 금융권에서 업무적으로 많이 사용되므로, 해커들이 매크로에 악성코드를 탑재해서 악의적으로 사용하는 경우가 빈번했다.
따라서 검증모듈(130)은 휴대형 저장매체(U)의 소프트웨어의 유형이 문서 유형임을 확인하면, 상기 소프트웨어의 포맷과 확장자와 헤더 구조 등을 분석해서 매크로 여부를 탐지한다. 확인결과, 매크로가 미설정된 소프트웨어는 매크로에 의한 감염 가능성이 낮으므로 매크로와 관련한 검역은 중단한다.
반면, 검증모듈(130)은 매크로를 확인하면, 상기 매크로를 기존 악성코드 관련 정보와 비교해서 감염 여부를 확인한다. 참고로, 악성코드에 감염된 매크로는 특정 함수 형태로 변형되므로, 동일한 매크로 기능을 하더라도 정상적인 매크로와 악성 매크로는 함수 형태가 달라질 수 있다. 그러므로 검증모듈(130)은 악성코드에 감염된 매크로의 형태와 동일한 매크로를 확인해서 해당 매크로의 감염 여부를 판단한다.
본 발명에 따른 키오스크(100)는, 상기 소프트웨어의 구조 분석과 액티브 콘텐츠 분석과 소프트웨어 재조합을 실행해서 소프트웨어를 무해화 처리하는 무해화모듈(150)을 더 포함한다.
키오스크(100)의 백신모듈(140)과 검증모듈(130) 등을 통한 소프트웨어의 검역이 완료되면, 무해화모듈(150)은 백신모듈(140)과 검증모듈(130)의 검역 과정에서 누락된 악성코드를 검출하고 무해화한다. 이를 위해 본 실시의 무해화모듈(150)은 문서 포맷 확인(Format Verification)을 시작으로 문서 구조 분석(Structure Analysis), 구성요소 추출 및 검증(Component Extraction), 재구성 및 검증(Reconstruction Verification) 순으로 동작하며, 보다 구체적으로는 상기 소프트웨어를 스캔해서 구조를 분석하고, ActiveX 컨트롤 또는 스크립트 코드로 구성되며 웹 페이지에 포함되어 배포되는 방식의 액티브 콘텐츠를 소프트웨어에서 검출해 분석하여 확인된 액티브 콘텐츠를 제거하며, 상기 분석 및 제거가 완료되면 파일 재조합(CDR; Content Disarm and Reconstruction)을 통해 해당 소프트웨어의 무해화를 최종 완료한다.
전술한 과정을 통해 무해화모듈(150)은 휴대형 저장매체(U)의 소프트웨어를 무해화하고 최종 검역을 완료한다.
본 실시의 키오스크(100)는 키오스크 관리모듈(170)을 더 포함한다. 키오스크 관리모듈(170)은 등록모듈(110)과 메모리(120)와 검증모듈(130)과 백신모듈(140)과 무해화모듈(150)과 인증모듈(160)의 연동을 관리하며, 이외에도 키오스크(100) 자체의 운영을 위한 동작을 제어한다.
상기 운영에 대해 좀 더 설명하면, 본 실시의 키오스크(100)는 사용자의 신분을 확인하기 위한 리더와, 키오스크(100)의 전체적인 동작 모습을 사용자에게 안내하기 위한 디스플레이 장치가 구성된다. 특히 상기 리더는 사용자가 휴대한 신분증, 지문, 안구 등의 인증매체를 리딩하고, 이를 위해서 사용자의 조작이 용이하도록 키오스크(100)의 하우징에 노출되게 배치된다. 또한, 이 과정과 안내멘트는 디스플레이 장치를 통해 출력되고, 사용자는 상기 안내멘트에 따라 키오스크(100)를 조작한다. 이상과 같이, 키오스크(100)의 리더와 디스플레이 장치의 동작 제어를 위해서 키오스크 관리모듈(170)이 구성되고, 통상적인 관리 프로세스에 따라 키오스크(100)의 구성 모듈(110 내지 160)과 리더 및 디스플레이어가 동작한다.
한편, 전술한 백신모듈(140)과 검증모듈(130)과 무해화모듈(150)의 악성코드 검역은 한계가 있을 수 있을 수 있으므로, 키오스크(100)의 검역 과정은 별도의 클라우드 장치(200)와 병행해 이루어진다. 여기서 키오스크(100)와 클라우드 장치(200) 간의 통신은 외부망(N1)을 통해 이루어지고, VPN(Virtual Private Network) 방식의 통신 기술이 적용될 수 있다.
본 실시의 클라우드 장치(200)는, 키오스크(100)에 접속된 휴대형 저장매체(U)의 소프트웨어를 분석해서 해당 기준정보를 검색하는 소프트웨어 관리모듈(210)과, 상기 소프트웨어의 사양 변경에 따른 이력정보를 등록하고 관리하는 이력등록모듈(220)과, 상기 소프트웨어의 사양을 기준정보와 이력정보 중 선택된 하나 이상과 비교해서 기준치 이상의 변경 사항을 확인하고 통지하는 비교분석모듈(230)을 구성한다.
각 구성요소를 좀 더 구체적으로 설명하면, 소프트웨어 관리모듈(210)은 키오스크(100)로부터 반입된 소프트웨어를 분석해서, 클라우드 장치(200)에 등록된 등록번호, 소프트웨어(제품)종류, 소프트웨어 이름, 현재 버전, 메모리, 구성된 컴파일러, 파일 개수, 용량, 분석일, 링크 URL의 종류와 개수, IP 개수 등의 사양을 확인하고 기준정보로 설정한다. 이를 위해 소프트웨어 관리모듈(210)은 소프트웨어를 사전에 등록하고, 새로운 소프트웨어가 반입되면 규정에 따라 클라우드 장치(200)에 등록 및 저장한다.
이력등록모듈(220)은 소프트웨어 관리모듈(210)에서 확인된 소프트웨어의 사양 변경을 확인하고 이력정보로 등록한다. 즉, 소프트웨어의 사양의 변화를 반입 시마다 확인해서 그 변화를 파악할 수 있도록 누적데이터로 기록하는 것이다. 따라서 소프트웨어가 패치인 경우에는 해당 패치의 버전 변경과, 메모리 구조의 변경과, 기존 이력정보는 확인되지 않는 새로운 컴파일러의 존재 등을 파악해서, 해당 패치가 이력정보 대비 정상적인 것인지를 판단할 수 있다.
비교분석모듈(230)은, 새로 반입된 소프트웨어의 사양을 소프트웨어 관리모듈(210)에서 확인된 소프트웨어의 해당 기준정보와 비교하거나, 이력등록모듈(220)의 이력정보와 비교하고, 비교결과 기준치 이상의 차이가 확인되면 지정 타깃에 통지한다.
또한, 비교분석모듈(230)은 구성 파일의 크기 변화와, 메모리 사용량 변화와, 신규 링크주소 구성과, 신규 실행파일 생성과, 파일 버전의 변화와, 메모리 구조의 변화 등의 변화가 기준치 이상으로 확인되면 지정 타겟에 통지한다.
또한, 비교분석모듈(230)은 휴대형 저장매체(U)의 소프트웨어의 구성 코드에서 섹션에 대한 Virtual Size와 Size of Raw Data의 크기 차가 기준치 이상이거나, 휴대형 저장매체(U)의 소프트웨어의 구성 코드에서 섹션에 대한 엔트로피를 분석 및 연산하고 연산값이 기준치 이상이거나, 휴대형 저장매체(U)의 소프트웨어의 구성 코드에서 지정된 패커의 시그니처를 검색하고 해당 패커의 실행을 확인하면 지정 타겟에 통지한다.
또한, 비교분석모듈(230)은 휴대형 저장매체(U)의 소프트웨어 사양을 이력정보와 비교한 결과, 키보드 또는 마우스 후킹 코드, 클라이언트의 저장정보에 대한 접근 대상 상승 코드, APC(Asynchronous Procedure Call) 인젝션 코드, DLL 인젝션 코드, 실행 프로세스 교체 코드, 서비스 추가 코드 중 선택된 하나 이상의 코드를 소프트웨어에서 추출하면 지정 타깃에 통지한다. 참고로, APC 인젝션은 비동시적 프로시저 호출이라고도 하며, Invoke-Expression 함수가 실행시키는 파워셀에 의해 실행된다. 비동시적 프로시저 호출 인젝션은 VirtualAllocEx와 함께 악성 DLL을 위한 메모리 배정을 먼저 하고, 악성 DLL를 이곳에 복사해 넣는 특성이 있어서 악성코드 감염을 위한 수단으로 활용된다. 또한, DLL 인젝션(DLL injection)은 다른 프로세스의 주소 공간 내에서 DLL을 강제로 로드시킴으로써 코드를 실행시키는 기술로, 악성코드 감염을 위한 또 다른 수단으로 활용된다.
전술한 바와 같이 기준정보와는 기준치 이상의 변화가 소프트웨어에서 확인된다면, 상기 소프트웨어는 제 기능 이외에 다른 기능이 추가되었음을 추정하게 하므로, 상기 소프트웨어는 악성코드에 감염되었을 것임을 의심할 수 있다. 따라서 클라우드 장치(200)의 비교분석모듈(230)은 기준치 이상의 변화가 확인된 소프트웨어를 지정 타깃에 통지해서 검사가 이루어지도록 할 수 있다. 여기서 상기 지정 타깃은 소프트웨어의 발신 주체인 소프트웨어 개발사이거나, 전문 프로그램 기술자일 수 있다. 따라서 해당 소프트웨어에 대한 상기 지정 타깃의 검안 정보는 키오스크(100)에 전송되어서 디스플레이 장치를 통해 출력되거나, 이메일, MMS, SMS 등의 통신매체를 통해 관계자에게 전달될 수 있다.
도 3은 본 발명에 따른 입력 소프트웨어 보안시스템 기반의 보안방법을 순차로 도시한 플로차트이고, 도 4는 본 발명에 따른 입력 소프트웨어 보안시스템의 키오스크에 디스플레이되는 소프트웨어 검역 절차 이미지를 순차로 보인 이미지이고, 도 5와 도 6은 본 발명에 따른 입력 소프트웨어 보안시스템의 클라우드 장치에서 처리되는 검역 서비스를 시뮬레이션으로 보인 이미지이다.
도 1 내지 도 6을 참조하면, 본 발명에 따른 보안시스템은 아래와 같은 과정으로 동작한다.
S11; 휴대형 저장매체 접속 단계
사용자는 내부망(N2)에 반입할 소프트웨어를 저장한 휴대형 저장매체(U)를 키오스크(100)에 접속한다. 상기 접속을 위해 본 실시의 키오스크(100)는 도 4와 같이 사용자 인증 절차를 진행하고, 휴대형 저장매체(U)를 하드웨어적 및 소프트웨어적으로 키오스크(100)에 입력한다.
사용자 인증 기술과 휴대형 저장매체(U)의 접속 및 저장된 소프트웨어의 입력 기술은 이미 공지의 기술이므로, 여기서는 그 설명을 생략한다.
S12; 식별번호 부여 단계
등록모듈(110)은 상기 접속 과정에서 입력된 소프트웨어의 식별을 위한 식별번호를 부여하고, 이를 기준으로 상기 소프트웨어를 식별 및 등록한다. 또한 등록모듈(110)은 키오스크(100)에 접속된 휴대형 저장매체(U)의 제2의 시스템 이미지를 스냅샷해서 식별번호와 연계해 등록하고, 클라이언트(C2)에 전송한다.
공지된 바와 같이, 상기 제2의 시스템 이미지는 휴대형 저장매체(U)에 저장된 소프트웨어의 설치이미지이며, 저장된 파일을 섹터 대 섹터로 나누어 복사된 디스크 드라이브의 내용이다. 따라서 해당 휴대형 저장매체(U)의 설치 파일에 변화가 있거나 새로운 파일이 추가 저장되면 제2의 시스템 이미지에 변화가 발생한다.
식별번호가 부여된 소프트웨어는 키오스크(100)에서 후속 검역 과정이 진행되거나, 클라우드 장치(200)에 전송되어 후속 검역 과정이 진행되거나, 키오스크(100)와 클라우드 장치(200) 모두에서 후속 검역 과정이 병행된다.
S13; 소프트웨어 분류 단계
식별번호가 부여된 소프트웨어는 그 유형에 따라 검증모듈(130)에 의해 분류된다. 전술한 바와 같이 소프트웨어는 포맷과 실행 프로그램 및 확장자 등에 따라 그 유형이 다양하며, 검증모듈(130)은 지정된 기준에 따라 소프트웨어를 분류한다.
S14; 소프트웨어별 검증 단계
검증모듈(130)은 분류한 소프트웨어를 해당 유형에 맞춰 검증을 속행한다. 전술한 바와 같이 본 실시의 소프트웨어는 펌웨어(Firmware) 유형과 패치 유형과 문서 유형 등으로 분류될 수 있으며, 각각의 유형별 소프트웨어는 펌웨어 유형의 경우 RDS 해시 셋 검사를 진행하고, 패치 유형의 경우 코드사인 검증을 진행하고, 문서 유형의 경우 매크로 탐지 및 분석으로 검증을 진행한다.
참고로, 키오스크(100)는 도 5와 같이 파일 검증 과정을 시뮬레이션으로 출력해서 사용자가 현재 진행상황을 인지할 수 있게 한다.
S15; 백신검사 단계
백신모듈(140)은 통상적인 백신 프로그램을 이용해서 소프트웨어의 악성코드 감염 여부를 체크하고 치료한다.
참고로, 검증 기술과 백신 기술은 전술한 순서에 따라 이루어지는 것은 아니며, 필요한 경우 백신 기술을 검증 기술보다 먼저 적용할 수 있다.
S16; 무해화 단계
무해화모듈(150)은 소프트웨어의 CDR 처리 기술을 활용해서 소프트웨어의 문서 포맷 확인(Format Verification)을 시작으로 문서 구조 분석(Structure Analysis), 구성요소 추출 및 검증(Component Extraction), 재구성 및 검증(Reconstruction Verification) 순으로 진행된다.
S17; 정상처리 확인 단계
전술한 검역 과정이 완료되고 해당 소프트웨어가 정상인 것으로 확인되면, 후속 과정을 진행한다. 그러나 상기 검역 과정들 중 한 개라도 문제가 발생하면 후속 검역 과정을 중지하고 해당 사항을 사용자에게 통지한다.
S21; 반입 소프트웨어 확인 단계
한편, 소프트웨어 관리모듈(210)은 키오스크(100)로부터 반입된 소프트웨어의 사양을 확인해서 도 5와 같이 출력한다. 이때 미등록된 소프트웨어가 반입되면, 소프트웨어 관리모듈(210)은 지정된 절차에 따라 해당 소프트웨어를 등록하고, 상기 소프트웨어의 사양을 기준정보로 설정한다.
S22; 이력정보 등록 단계
이력등록모듈(220)은 소프트웨어 관리모듈(210)에서 확인된 소프트웨어의 사양을 확인하고 이력정보로 등록한다. 참고로, 상기 이력정보는 기준정보에서 확인할 수 있는 사양은 물론 기준정보에서 확인할 수 없는 사양도 포함한다. 즉, 반입된 소프트웨어 사양 중에 기준정보에서는 확인할 수 없는 파일 등이 확인되면 이력정보로 추가하는 것이다.
S23; 변경 사항 비교 분석 단계
비교분석모듈(230)은 기준정보와 이력정보를 서로 비교해서 도 6과 같이 기준치 이상의 차이가 확인되거나, 기준정보에서는 확인할 수 없는 새로운 파일 또는 링크주소 등의 사양이 확인되거나, 메모리 구조에 변화가 확인되거나, 악성코드 감염을 위한 코드 등이 확인되면 해당 사항을 통지한다.
S24; 정상처리 확인 단계
비교분석모듈(230)의 검역 결과 해당 소프트웨어가 정상인 것으로 확인되면 키오스크에 통지하고, 비정상인 것으로 확인되면 지정 타깃 또는 내부망(N2) 반입을 거부하는 통지를 한다.
S18; 인증설정 단계
키오스크(100)와 클라우드 장치(200)의 검역 결과, 해당 소프트웨어가 무결한 소프트웨어로 판정되면, 인증모듈(160)은 해당 소프트웨어 또는 휴대형 저장매체(U)에 검역인증을 설정하고, 내부망(N2)의 클라이언트(C2)에 접속 가능하도록 한다.
본 실시에서 인증모듈(160)은 검역이 완료된 소프트웨어를 휴대형 저장매체(U) 또는 온라인으로도 전송할 수 있게 하고, 상기 소프트웨어를 결과물로 제작 및 전송한다.
S32; 인증 체크 단계
클라이언트(C2, S2)의 체크모듈(11)은 오프라인으로 접속한 휴대형 저장매체(U)의 검역인증을 확인해서 소프트웨어의 안정성 여부를 판단하고, 휴대형 저장매체(U)의 제2의 시스템 이미지와 해당 휴대형 저장매체(U)의 제2의 시스템 이미지에 대응해 등록된 제1의 시스템 이미지의 일치 여부를 확인해서 후속 감염 여부를 판단한다.
휴대형 저장매체(U)의 검역인증을 확인하고, 제2의 시스템 이미지가 제1의 시스템 이미지와 일치한 것으로 확인되면, 체크모듈(11)은 현재 접속된 휴대형 저장매체(U)와 소프트웨어는 안전한 것으로 최종 판단하고, 설치모듈(12)은 상기 소프트웨어를 내부망(N2)의 지정 공간에 저장 및 설치한다.
앞서 설명한 본 발명의 상세한 설명에서는 본 발명의 바람직한 실시 예들을 참조해 설명했지만, 해당 기술분야의 숙련된 당업자 또는 해당 기술분야에 통상의 지식을 갖는 자라면 후술 될 특허청구범위에 기재된 본 발명의 사상 및 기술영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.

Claims (9)

  1. 접속된 휴대형 저장매체의 저장 소프트웨어를 리딩하는 등록모듈과, 상기 소프트웨어에서 악성코드를 검출하는 백신모듈과, 상기 소프트웨어의 검역이 완료된 휴대형 저장매체에 검역인증을 설정하는 인증모듈을 구성한 키오스크; 및, 상기 휴대형 저장매체의 검역인증을 확인하고 저장 소프트웨어의 실행을 인가하는 체크모듈을 구성한 클라이언트;를 포함하는 폐쇄형 내부망으로의 입력 소프트웨어 보안시스템에 있어서,
    상기 등록모듈은 휴대형 저장매체에 저장된 소프트웨어에 대한 제2의 시스템 이미지를 메모리에 저장하며 클라이언트에 전송하고;
    상기 체크모듈은 안전한 소프트웨어에 대한 제1의 시스템 이미지를 클라이언트에 등록하고, 상기 키오스크로부터 수신한 제2의 시스템 이미지를 제1의 시스템 이미지와 비교해서 일치 여부를 확인하는 것;
    을 특징으로 하는 폐쇄형 내부망으로의 입력 소프트웨어 보안시스템.
  2. 삭제
  3. 제 1 항에 있어서, 상기 키오스크는,
    상기 소프트웨어의 유형을 기준으로 소프트웨어를 분류해서 유형별 고유 검증 프로세스에 따라 검증하는 검증모듈과, 상기 소프트웨어의 구조 분석과 액티브 콘텐츠 분석과 소프트웨어 재조합을 실행해서 소프트웨어를 무해화 처리하는 무해화모듈 중 적어도 하나 이상의 모듈을 더 포함하는 것을 특징으로 하는 폐쇄형 내부망으로의 입력 소프트웨어 보안시스템.
  4. 제 3 항에 있어서,
    상기 검증모듈은, 상기 소프트웨어를 펌웨어 유형과 패치 유형과 문서 유형 중 적어도 하나 이상의 유형으로 분류하는 것을 특징으로 하는 폐쇄형 내부망으로의 입력 소프트웨어 보안시스템.
  5. 제 4 항에 있어서,
    상기 펌웨어 유형의 검증은, 상기 검증모듈이 소프트웨어의 RDS(Reference Data Set) 해시 셋을 분석해서 지정된 RDS 해시 셋 여부를 확인하는 것이고;
    상기 패치 유형 검증은, 상기 검증모듈이 소프트웨어의 코드사인을 분석해서 유효한 코드사인 여부를 확인하는 것이고;
    상기 문서 유형 검증은, 상기 검증모듈이 소프트웨어의 구성 매크로를 분석해서 지정된 악성코드 여부를 확인하는 것;
    을 특징으로 하는 폐쇄형 내부망으로의 입력 소프트웨어 보안시스템.
  6. 제 1 항에 있어서,
    상기 키오스크에 접속된 휴대형 저장매체의 소프트웨어를 분석해서 해당 기준정보를 검색하는 소프트웨어 관리모듈과, 상기 소프트웨어의 사양 변경에 따른 이력정보를 등록하고 관리하는 이력등록모듈과, 상기 소프트웨어의 사양을 기준정보와 이력정보 중 선택된 하나 이상과 비교해서 기준치 이상의 변경 사항을 확인하고 지정 타겟에 통지하는 비교분석모듈을 구성한 클라우드 장치;
    를 더 포함하는 것을 특징으로 하는 폐쇄형 내부망으로의 입력 소프트웨어 보안시스템.
  7. 제 6 항에 있어서, 상기 비교분석모듈은,
    상기 휴대형 저장매체의 소프트웨어 사양을 이력정보와 비교한 결과, 키보드 또는 마우스 후킹 코드, 클라이언트의 저장정보에 대한 접근 대상 상승 코드, APC(Asynchronous Procedure Call) 인젝션 코드, DLL 인젝션 코드, 실행 프로세스 교체 코드, 서비스 추가 코드 중 선택된 하나 이상의 코드를 소프트웨어에서 추출하면 지정 타겟에 통지하는 것;
    을 특징으로 하는 폐쇄형 내부망으로의 입력 소프트웨어 보안시스템.
  8. 제 6 항에 있어서, 상기 비교분석모듈은,
    상기 휴대형 저장매체의 소프트웨어의 구성 코드에서 섹션에 대한 Virtual Size와 Size of Raw Data의 크기 차가 기준치 이상이거나, 상기 휴대형 저장매체의 소프트웨어의 구성 코드에서 섹션에 대한 엔트로피를 분석 및 연산하고 연산값이 기준치 이상이거나, 상기 휴대형 저장매체의 소프트웨어의 구성 코드에서 지정된 패커의 시그니처를 검색하고 해당 패커의 실행을 확인하면, 지정 타깃에 통지하는 것;
    을 특징으로 하는 폐쇄형 내부망으로의 입력 소프트웨어 보안시스템.
  9. 제 1 항에 있어서,
    상기 키오스크는 VPN(Virtual Private Network) 방식으로 네트워크 통신하도록 인터페이싱하는 것;
    을 특징으로 하는 폐쇄형 내부망으로의 입력 소프트웨어 보안시스템.
KR1020200042669A 2020-04-08 2020-04-08 폐쇄형 내부망으로의 입력 소프트웨어 보안시스템과 보안방법 KR102367756B1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020200042669A KR102367756B1 (ko) 2020-04-08 2020-04-08 폐쇄형 내부망으로의 입력 소프트웨어 보안시스템과 보안방법
US17/205,560 US11574049B2 (en) 2020-04-08 2021-03-18 Security system and method for software to be input to a closed internal network
JP2021063381A JP2021168130A (ja) 2020-04-08 2021-04-02 閉鎖型内部網への入力ソフトウェア保安システム及び保安方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200042669A KR102367756B1 (ko) 2020-04-08 2020-04-08 폐쇄형 내부망으로의 입력 소프트웨어 보안시스템과 보안방법

Publications (2)

Publication Number Publication Date
KR20210125234A KR20210125234A (ko) 2021-10-18
KR102367756B1 true KR102367756B1 (ko) 2022-02-28

Family

ID=78007103

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200042669A KR102367756B1 (ko) 2020-04-08 2020-04-08 폐쇄형 내부망으로의 입력 소프트웨어 보안시스템과 보안방법

Country Status (3)

Country Link
US (1) US11574049B2 (ko)
JP (1) JP2021168130A (ko)
KR (1) KR102367756B1 (ko)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102093274B1 (ko) * 2019-05-28 2020-03-25 (주)지란지교시큐리티 콘텐트 스캐닝 에이전트, 콘텐트 스캐닝 방법 및 그 방법을 수행하는 프로그램을 기록한 컴퓨터 판독 가능 기록매체

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR19990015243A (ko) 1997-08-04 1999-03-05 이준범 서버를 이용한 씨디 내장 소프트웨어 복제방지 시스템
KR20000037571A (ko) 1998-12-01 2000-07-05 김영돈 소프트웨어의 업그레이드 방법
KR20000050234A (ko) 2000-05-30 2000-08-05 김호광 소프트웨어의 불법복제방지방법과 그 기록매체
KR20020031500A (ko) 2000-10-20 2002-05-02 김영돈, 정춘보 정품 프로그램에 대해 갱신하는 방법
EP2176767A1 (fr) * 2005-06-14 2010-04-21 Patrice Guichard Procede et dispositif de protection de donnees et de systeme informatique
KR101237161B1 (ko) * 2010-08-30 2013-02-25 주식회사 엔씨소프트 온라인 게임의 비공개 봇 검출방법
KR101523309B1 (ko) * 2013-01-31 2015-06-02 한국인터넷진흥원 어플리케이션 배포 시스템 및 방법
US9916446B2 (en) * 2016-04-14 2018-03-13 Airwatch Llc Anonymized application scanning for mobile devices
KR101847277B1 (ko) * 2016-07-29 2018-04-10 국방과학연구소 효율적인 침해사고 대응을 위한 침해지표 자동 생성 방법 및 시스템
KR101989581B1 (ko) * 2017-07-24 2019-06-14 한국전자통신연구원 내부망 전달용 파일 검증 장치 및 방법

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102093274B1 (ko) * 2019-05-28 2020-03-25 (주)지란지교시큐리티 콘텐트 스캐닝 에이전트, 콘텐트 스캐닝 방법 및 그 방법을 수행하는 프로그램을 기록한 컴퓨터 판독 가능 기록매체

Also Published As

Publication number Publication date
US20210319096A1 (en) 2021-10-14
US11574049B2 (en) 2023-02-07
JP2021168130A (ja) 2021-10-21
KR20210125234A (ko) 2021-10-18

Similar Documents

Publication Publication Date Title
RU2680736C1 (ru) Сервер и способ для определения вредоносных файлов в сетевом трафике
US8762948B1 (en) System and method for establishing rules for filtering insignificant events for analysis of software program
US8732836B2 (en) System and method for correcting antivirus records to minimize false malware detections
CN100585609C (zh) 一种确保操作环境安全的系统和方法
US9270467B1 (en) Systems and methods for trust propagation of signed files across devices
KR20070119619A (ko) 실행가능 파일의 신뢰를 검증하는 시스템 및 방법
US9338012B1 (en) Systems and methods for identifying code signing certificate misuse
KR101989581B1 (ko) 내부망 전달용 파일 검증 장치 및 방법
KR102079304B1 (ko) 화이트리스트 기반 악성코드 차단 장치 및 방법
CN111143808B (zh) 系统安全认证方法、装置及计算设备、存储介质
CN110659478B (zh) 在隔离的环境中检测阻止分析的恶意文件的方法
CN111538972B (zh) 用于验证文件的数字签名中的攻击复原的系统和方法
US9965625B2 (en) Control system and authentication device
KR102367756B1 (ko) 폐쇄형 내부망으로의 입력 소프트웨어 보안시스템과 보안방법
KR102211846B1 (ko) 랜섬웨어 탐지 시스템 및 그의 동작 방법
CN116611058A (zh) 一种勒索病毒检测方法及相关系统
CN113824678A (zh) 处理信息安全事件以检测网络攻击的系统和方法
US20150302211A1 (en) Removable storage medium security system and method thereof
KR102265129B1 (ko) 저장매체 통제 시스템 및 통제 방법
CN111538971B (zh) 用于验证文件的数字签名的系统和方法
EP3674944B1 (en) System and method for attack resiliency in verifying digital signatures of files
EP3674945B1 (en) System and method for verifying digital signatures of files
CN117648100B (zh) 应用部署方法、装置、设备和存储介质
JP2005135097A (ja) 個人認証方法および書き込み制御方法
CN117938452A (zh) 网络安全防护方法、系统、计算设备及存储介质

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant