KR20090013483A - 어플리케이션 프로그램 검증 및 실행 제어 방법 - Google Patents
어플리케이션 프로그램 검증 및 실행 제어 방법 Download PDFInfo
- Publication number
- KR20090013483A KR20090013483A KR1020070077657A KR20070077657A KR20090013483A KR 20090013483 A KR20090013483 A KR 20090013483A KR 1020070077657 A KR1020070077657 A KR 1020070077657A KR 20070077657 A KR20070077657 A KR 20070077657A KR 20090013483 A KR20090013483 A KR 20090013483A
- Authority
- KR
- South Korea
- Prior art keywords
- application program
- execution
- verification data
- user computer
- dll
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/16—Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Quality & Reliability (AREA)
- Stored Programmes (AREA)
- Storage Device Security (AREA)
Abstract
Description
Claims (7)
- 인터넷 등을 통하여 수집되는 각각의 어플리케이션 프로그램 파일들에 대해 어플리케이션 프로그램 검증 서버(100)에 의해 어플리케이션 프로그램들의 프로세스 실행에 필요한 DLL들을 분석하고, 로딩하는 DLL들 중에서 어플리케이션 프로그램을 판별할 수 있도록 하는 DLL이 존재하는 경우 고유 DLL을 추출하고, 그리고 로딩하는 DLL들 중에서 어플리케이션 프로그램을 판별할 수 있도록 하는 DLL이 존재하는 않는 경우에는 어플리케이션 프로그램의 메타 정보를 식별자로서 추출하여 프로그램 카테고리별로 어플리케이션 프로그램 검증 데이터 DB를 생성하는 어플리케이션 프로그램 검증 데이터 DB 구축단계(S100)와;상기 어플리케이션 프로그램 검증 데이터 DB 구축단계에서 생성된 어플리케이션 프로그램 검증 데이터 DB를 사용자 컴퓨터에 전송하는 어플리케이션 프로그램 검증 데이터 DB 전송 단계(S200)와;사용자 컴퓨터 내의 어플리케이션 프로그램의 실행이 초기화될 때, 상기 어플리케이션 프로그램의 실행을 유예시킨 다음에 실행되는 어플리케이션 프로그램의 DLL 및 메타 정보를 프로그램 검증 데이터로서 추출하는 사용자 컴퓨터 어플리케이션 프로그램 검증 데이터 추출 단계(S300)와; 그리고사용자 컴퓨터에서 이용하려고 하는 어플리케이션 프로그램에 대해 상기 검증 데이터로써 상기 어플리케이션 프로그램 검증 데이터 DB를 검색하여, 일치하는 항목이 없는 경우에는 유예된 상기 어플리케이션 프로그램의 실행을 허락하고 추출 된 검증 데이터를 상기 어플리케이션 프로그램 검증 서버(100)로 전송하며, 그리고 상기 어플리케이션 프로그램 검증 데이터 DB와의 비교에서 일치하는 항목을 발견한 경우에는 카테고리별 환경 설정 정책에 따라 실행 차단 또는 실행 허용을 제어하는 사용자 컴퓨터 어플리케이션 프로그램의 검증 및 실행 제어 단계(S400)를 포함하여 이루어지는 것을 특징으로 하는 어플리케이션 프로그램 검증 및 실행 제어 방법.
- 제1항에 있어서, 상기 검증 및 실행 제어 단계(S400) 이후에, 상기 어플리케이션 프로그램의 실행 허용 또는 차단 이력을 사용자 컴퓨터의 상기 어플리케이션 프로그램 검증 데이터 DB(210)에 기록하는 어플리케이션 프로그램 실행/차단 이력 기록 단계(S500)를 추가적으로 포함하는 것을 특징으로 하는 어플리케이션 프로그램 검증 및 실행 제어 방법.
- 제1항 또는 제2항에 있어서, 사용자 컴퓨터가 부팅될 때, 사용자 컴퓨터의 어플리케이션 프로그램 검증 데이터 DB(210)를 상기 어플리케이션 프로그램 검증 서버(100)의 어플리케이션 프로그램 검증 데이터 DB(110)와 비교하여 업데이트하는 어플리케이션 프로그램 검증 데이터 DB 업데이트 단계(S600)를 추가적으로 포함하여 이루어지는 것을 특징으로 하는 어플리케이션 프로그램 검증 및 실행 제어 방법.
- 제3항에 있어서, 상기 어플리케이션 프로그램 검증 데이터 DB 구축단계(S100) 는 상기 어플리케이션 프로그램 검증 서버(100)에 저장된 에이전트 프로그램에 의해 수행되고, 그리고에이전트 프로그램을 실행시키는 에이전트 프로그램 실행 단계(S110);어플리케이션 프로그램을 실행시키는 어플리케이션 프로그램 실행 단계(S120);어플리케이션 프로그램의 실행시에 필요로 하는 필수 로딩 DLL을 추출하는 로딩 DLL 추출 단계(S130);추출된 상기 필수 로딩 DLL 중에서 상기 어플리케이션 프로그램을 판별할 수 있는 고유 DLL이 존재하는지 여부를 판단하는 고유 DLL 판단 단계(S140);상기 고유 DLL 판단 단계(S140)에서 고유 DLL이 존재하지 않는 것으로 판단되는 경우, 어플리케이션 프로그램의 메타 정보를 추출하는 메타 정보 추출 단계(S150); 및상기 로딩 DLL 추출 단계(S130)에서 추출된 고유 DLL 또는 상기 메타 정보 추출 단계(S150)에서 추출된 어플리케이션 프로그램 메타 정보를 검증 데이터 DB에 탐색 항목으로 추가하는 검증 데이터 DB 탐색 항목 추가 단계(S160)를 포함하여 이루어지는 것을 특징으로 하는 어플리케이션 프로그램 검증 및 실행 제어 방법.
- 제4항에 있어서, 상기 메타 정보 추출 단계(S150)에서 추출되는 상기 어플리케이션 프로그램 메타 정보는 어플리케이션 프로그램의 윈도우 타이틀명, 실행 이미지 파일명 등을 포함하는 것을 특징으로 하는 어플리케이션 프로그램 검증 및 실행 제어 방법.
- 제3항에 있어서, 상기 사용자 컴퓨터 어플리케이션 프로그램 검증 데이터 추출 단계(S300) 및 상기 사용자 컴퓨터 어플리케이션 프로그램의 검증 및 실행 제어 단계(S400)는 사용자 컴퓨터에 저장된 에이전트 프로그램에 의해 수행되고,상기 사용자 컴퓨터 어플리케이션 프로그램 검증 데이터 추출 단계(S300)는,사용자 컴퓨터에서 어플리케이션 프로그램의 실행 시작 시점이 감지되는 단계(S310);상기 어플리케이션 프로그램의 실행을 유예시키는 단계(S320);상기 어플리케이션 프로그램으로부터 어플리케이션 프로그램의 실행시에 필요로 하는 DLL을 추출하는 단계(S330); 및상기 어플리케이션 프로그램으로부터 메타 정보를 추출하는 단계(S340)를 포함하여 이루어지고, 그리고상기 사용자 컴퓨터 어플리케이션 프로그램의 검증 및 실행 제어 단계(S400)는,사용자 컴퓨터의 어플리케이션 프로그램으로부터 추출된 상기 DLL 또는 상기 메타 정보를 검증 데이터로서 사용자 컴퓨터의 상기 어플리케이션 프로그램 검증 데이터 DB(210)의 항목과의 일치 여부를 검색하는 단계(S410);상기 (S410)단계에서 일치하는 경우, 상기 어플리케이션 프로그램을 상기 검증 데이터 DB에서 카테고리별로 분류하는 단계(S420);상기 (S420)단계에서 분류된 카테고리별 제어 정책에 따라 상기 어플리케이션 프로그램의 실행 차단 여부를 판단하는 단계(S430);상기 어플리케이션 프로그램의 실행을 허용하거나 차단하는 단계(S440, S450); 및상기 (S410)단계에서 불일치하는 경우, 상기 검증 데이터를 상기 어플리케이션 프로그램 검증 서버(100)로 전송하고 사용자 컴퓨터에서 상기 어플리케이션 프로그램의 실행을 허용하는 단계(S460, S470)를 포함하여 이루어지는 것을 특징으로 하는 어플리케이션 프로그램 검증 및 실행 제어 방법.
- 제6항에 있어서, 상기 단계(S340)에서 추출되는 상기 어플리케이션 프로그램 메타 정보는 어플리케이션 프로그램의 윈도우 타이틀명, 실행 이미지 파일명 등을 포함하는 것을 특징으로 하는 어플리케이션 프로그램 검증 및 실행 제어 방법.
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020070077657A KR100918626B1 (ko) | 2007-08-02 | 2007-08-02 | 어플리케이션 프로그램 검증 및 실행 제어 방법 |
TW097129402A TWI419005B (zh) | 2007-08-02 | 2008-08-01 | 驗證應用程式及控制其執行的方法 |
PCT/KR2008/004485 WO2009017382A2 (en) | 2007-08-02 | 2008-08-01 | Method for verifying application programs and controlling the execution thereof |
CN2008801016476A CN101802805B (zh) | 2007-08-02 | 2008-08-01 | 用于验证应用程序并控制其执行的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020070077657A KR100918626B1 (ko) | 2007-08-02 | 2007-08-02 | 어플리케이션 프로그램 검증 및 실행 제어 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20090013483A true KR20090013483A (ko) | 2009-02-05 |
KR100918626B1 KR100918626B1 (ko) | 2009-09-25 |
Family
ID=40305069
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020070077657A KR100918626B1 (ko) | 2007-08-02 | 2007-08-02 | 어플리케이션 프로그램 검증 및 실행 제어 방법 |
Country Status (4)
Country | Link |
---|---|
KR (1) | KR100918626B1 (ko) |
CN (1) | CN101802805B (ko) |
TW (1) | TWI419005B (ko) |
WO (1) | WO2009017382A2 (ko) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100970567B1 (ko) * | 2009-08-24 | 2010-07-16 | 윤성진 | 프로그램 데이터베이스를 이용한 개인 방화 방법 |
WO2013100553A1 (ko) * | 2011-12-29 | 2013-07-04 | 주식회사 안랩 | P2p기반 네트워크에서 데이터의 무결성 검증을 위한 서버, 클라이언트 및 방법 |
WO2013103989A1 (en) * | 2012-01-06 | 2013-07-11 | Optio Labs, LLC | Systems and meathods for enforcing secutity in mobile computing |
KR20130122424A (ko) * | 2012-04-30 | 2013-11-07 | 삼성전자주식회사 | 앱 서비스 제공 방법 및 시스템 |
KR20140065943A (ko) * | 2012-11-22 | 2014-05-30 | 단국대학교 산학협력단 | 실행 파일의 부분 정보에 기반한 소프트웨어 불법 복제 및 표절 탐지 방법 및 이를 위한 장치 |
KR20150125249A (ko) * | 2014-04-30 | 2015-11-09 | 단국대학교 산학협력단 | 소프트웨어 필터링 장치 및 방법 |
WO2019212111A1 (ko) * | 2018-04-30 | 2019-11-07 | 에스엠테크놀러지(주) | 비정상 프로세스 감시 및 통제 시스템 및 방법, 상기 방법을 수행하기 위한 기록 매체 |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101138746B1 (ko) * | 2010-03-05 | 2012-04-24 | 주식회사 안철수연구소 | 실행 파일을 이용한 악성 코드 차단 장치 및 방법 |
JP5533935B2 (ja) * | 2012-05-10 | 2014-06-25 | トヨタ自動車株式会社 | ソフトウェア配信システム、ソフトウェア配信方法 |
CN102968338B (zh) * | 2012-12-13 | 2016-12-21 | 上海欧拉网络技术有限公司 | 用于电子设备的应用程序分类的方法、装置及电子设备 |
CN103092604B (zh) * | 2012-12-13 | 2016-09-21 | 上海欧拉网络技术有限公司 | 一种应用程序分类方法和装置 |
CN103246595B (zh) * | 2013-04-08 | 2016-06-08 | 小米科技有限责任公司 | 应用程序管理方法、装置、服务器及终端设备 |
CN103366104A (zh) * | 2013-07-22 | 2013-10-23 | 腾讯科技(深圳)有限公司 | 应用的访问控制方法和装置 |
KR101593899B1 (ko) | 2014-04-03 | 2016-02-15 | 주식회사 엘지씨엔에스 | 클라우드 컴퓨팅 방법, 이를 수행하는 클라우드 컴퓨팅 서버 및 이를 저장하는 기록매체 |
KR101700413B1 (ko) * | 2015-09-24 | 2017-02-13 | 주식회사 오앤파트너스 | 프로그램의 무결성 검사방법 및 그 시스템 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7093135B1 (en) * | 2000-05-11 | 2006-08-15 | Cybersoft, Inc. | Software virus detection methods and apparatus |
US7363657B2 (en) * | 2001-03-12 | 2008-04-22 | Emc Corporation | Using a virus checker in one file server to check for viruses in another file server |
US7600222B2 (en) * | 2002-01-04 | 2009-10-06 | Microsoft Corporation | Systems and methods for managing drivers in a computing system |
JP4487490B2 (ja) * | 2003-03-10 | 2010-06-23 | ソニー株式会社 | 情報処理装置、およびアクセス制御処理方法、情報処理方法、並びにコンピュータ・プログラム |
CN1581144A (zh) * | 2003-07-31 | 2005-02-16 | 上海市电子商务安全证书管理中心有限公司 | 数字证书本地认证的方法及系统 |
CN100395721C (zh) * | 2003-12-20 | 2008-06-18 | 鸿富锦精密工业(深圳)有限公司 | 集中监控受限程序的系统与方法 |
KR100611679B1 (ko) * | 2004-07-30 | 2006-08-10 | 주식회사 뉴테크웨이브 | 컴퓨터 바이러스의 조기방역 시스템 및 방법 |
JP4733509B2 (ja) * | 2005-11-28 | 2011-07-27 | 株式会社野村総合研究所 | 情報処理装置、情報処理方法およびプログラム |
-
2007
- 2007-08-02 KR KR1020070077657A patent/KR100918626B1/ko active IP Right Grant
-
2008
- 2008-08-01 WO PCT/KR2008/004485 patent/WO2009017382A2/en active Application Filing
- 2008-08-01 TW TW097129402A patent/TWI419005B/zh not_active IP Right Cessation
- 2008-08-01 CN CN2008801016476A patent/CN101802805B/zh not_active Expired - Fee Related
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100970567B1 (ko) * | 2009-08-24 | 2010-07-16 | 윤성진 | 프로그램 데이터베이스를 이용한 개인 방화 방법 |
WO2013100553A1 (ko) * | 2011-12-29 | 2013-07-04 | 주식회사 안랩 | P2p기반 네트워크에서 데이터의 무결성 검증을 위한 서버, 클라이언트 및 방법 |
KR101369250B1 (ko) * | 2011-12-29 | 2014-03-06 | 주식회사 안랩 | P2p기반 네트워크에서 데이터의 무결성 검증을 위한 서버, 클라이언트 및 방법 |
WO2013103989A1 (en) * | 2012-01-06 | 2013-07-11 | Optio Labs, LLC | Systems and meathods for enforcing secutity in mobile computing |
KR20130122424A (ko) * | 2012-04-30 | 2013-11-07 | 삼성전자주식회사 | 앱 서비스 제공 방법 및 시스템 |
KR20140065943A (ko) * | 2012-11-22 | 2014-05-30 | 단국대학교 산학협력단 | 실행 파일의 부분 정보에 기반한 소프트웨어 불법 복제 및 표절 탐지 방법 및 이를 위한 장치 |
KR20150125249A (ko) * | 2014-04-30 | 2015-11-09 | 단국대학교 산학협력단 | 소프트웨어 필터링 장치 및 방법 |
WO2019212111A1 (ko) * | 2018-04-30 | 2019-11-07 | 에스엠테크놀러지(주) | 비정상 프로세스 감시 및 통제 시스템 및 방법, 상기 방법을 수행하기 위한 기록 매체 |
Also Published As
Publication number | Publication date |
---|---|
TWI419005B (zh) | 2013-12-11 |
WO2009017382A2 (en) | 2009-02-05 |
CN101802805A (zh) | 2010-08-11 |
WO2009017382A3 (en) | 2009-04-16 |
TW200912696A (en) | 2009-03-16 |
KR100918626B1 (ko) | 2009-09-25 |
CN101802805B (zh) | 2012-07-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100918626B1 (ko) | 어플리케이션 프로그램 검증 및 실행 제어 방법 | |
EP3002702B1 (en) | Identifying an evasive malicious object based on a behavior delta | |
US9639697B2 (en) | Method and apparatus for retroactively detecting malicious or otherwise undesirable software | |
US9767280B2 (en) | Information processing apparatus, method of controlling the same, information processing system, and information processing method | |
JP5446860B2 (ja) | 仮想マシン運用システム、仮想マシン運用方法およびプログラム | |
KR102095334B1 (ko) | 로그 정보 생성장치 및 기록매체와 로그 정보 추출장치 및 기록매체 | |
JP4936294B2 (ja) | マルウェアに対処する方法及び装置 | |
KR101472321B1 (ko) | 이동단말의 어플리케이션 내 악성코드 탐지 방법 및 시스템 | |
WO2012022251A1 (zh) | 一种依据白名单进行恶意程序检测的方法 | |
JP2011501279A (ja) | コンピュータプログラムの悪意ある行為を見つける方法及び装置 | |
KR101138748B1 (ko) | 악성 코드 차단 장치, 시스템 및 방법 | |
KR101605783B1 (ko) | 악성 애플리케이션 탐지 방법 및 이 방법을 실행시키는 컴퓨터프로그램 | |
US9740865B2 (en) | System and method for configuring antivirus scans | |
JP2014096142A (ja) | 情報処理装置、情報処理システムおよび情報処理方法 | |
Picazo-Sanchez et al. | DeDup. js: Discovering Malicious and Vulnerable Extensions by Detecting Duplication. | |
KR101267725B1 (ko) | 온라인 게임의 봇 프로그램 패턴 수집방법 | |
KR101329037B1 (ko) | 변종 악성 코드를 탐지하기 위한 시스템 및 방법 | |
EP3989095A1 (en) | Verification information creation system, verification information creation method, and verification information creation program | |
JP7281998B2 (ja) | 情報処理装置、情報処理方法、情報処理システム及びプログラム | |
US11526609B1 (en) | System and method for recent file malware scanning | |
KR20120031963A (ko) | 악성 코드 차단 장치 | |
JP2021068133A (ja) | 情報処理装置、情報処理方法、情報処理システムおよびプログラム | |
JP2016218788A (ja) | ログ抽出システム、ログ抽出方法およびログ抽出プログラム | |
CN118013525A (zh) | 安全检测方法、装置、电子设备及存储介质 | |
KR100970567B1 (ko) | 프로그램 데이터베이스를 이용한 개인 방화 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20120910 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20130916 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20140915 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20150914 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20160919 Year of fee payment: 8 |
|
FPAY | Annual fee payment |
Payment date: 20170912 Year of fee payment: 9 |
|
FPAY | Annual fee payment |
Payment date: 20190906 Year of fee payment: 11 |