KR20090013483A - 어플리케이션 프로그램 검증 및 실행 제어 방법 - Google Patents

어플리케이션 프로그램 검증 및 실행 제어 방법 Download PDF

Info

Publication number
KR20090013483A
KR20090013483A KR1020070077657A KR20070077657A KR20090013483A KR 20090013483 A KR20090013483 A KR 20090013483A KR 1020070077657 A KR1020070077657 A KR 1020070077657A KR 20070077657 A KR20070077657 A KR 20070077657A KR 20090013483 A KR20090013483 A KR 20090013483A
Authority
KR
South Korea
Prior art keywords
application program
execution
verification data
user computer
dll
Prior art date
Application number
KR1020070077657A
Other languages
English (en)
Other versions
KR100918626B1 (ko
Inventor
정상권
김상완
이동근
Original Assignee
주식회사 플랜티넷
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 플랜티넷 filed Critical 주식회사 플랜티넷
Priority to KR1020070077657A priority Critical patent/KR100918626B1/ko
Priority to TW097129402A priority patent/TWI419005B/zh
Priority to PCT/KR2008/004485 priority patent/WO2009017382A2/en
Priority to CN2008801016476A priority patent/CN101802805B/zh
Publication of KR20090013483A publication Critical patent/KR20090013483A/ko
Application granted granted Critical
Publication of KR100918626B1 publication Critical patent/KR100918626B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Quality & Reliability (AREA)
  • Stored Programmes (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명에 따르면, P2P 프로그램이나 메신저 관련 프로그램의 실행 파일, 또는 관리자로부터 허가되지 않은 게임 파일 등 그 실행이 방지되어야 하는 어플리케이션 프로그램을 찾아내어 그 실행의 차단 또는 허락 여부를 제어할 수 있도록 하며, 아울러 이와 같은 어플리케이션 프로그램들을 카테고리별로 분류하고 카테고리별로 설정된 환경 설정 정책에 따라서 실행을 차단하거나 실행을 허락할 수 있도록, 수집되는 각각의 어플리케이션 프로그램 파일들에 대해 프로그램 카테고리별로 어플리케이션 프로그램 검증 데이터 DB를 생성하는 DB 구축단계와, 어플리케이션 프로그램 검증 데이터 DB를 사용자 컴퓨터에 전송하는 단계와, 사용자 컴퓨터 내의 어플리케이션 프로그램의 실행이 초기화될 때, 상기 어플리케이션 프로그램의 실행을 유예시킨 다음에 실행되는 어플리케이션 프로그램의 검증 데이터를 추출하는 단계와, 그리고 사용자 컴퓨터에서 이용하려고 하는 어플리케이션 프로그램에 대해 상기 검증 데이터로써 상기 어플리케이션 프로그램 검증 데이터 DB를 검색하여 카테고리별 환경 설정 정책에 따라 실행 차단 또는 실행 허용을 제어하는 단계를 포함하여 이루어지는 어플리케이션 프로그램 검증 및 실행 제어 방법을 제공한다.
어플리케이션 프로그램, 검증 데이터, 카테고리, 실행 제어, 실행 차단

Description

어플리케이션 프로그램 검증 및 실행 제어 방법 {Method for verifying application programs and controlling the execution thereof}
본 발명은 사용자의 컴퓨터 내에 존재하는 어플리케이션 프로그램의 실행을 제어하기 위한 것으로서, 더욱 상세하게는 사용자 컴퓨터에서 실행되는 어플리케이션 프로그램의 종류를 판단하여 설정된 카테고리에 속하는 어플리케이션 프로그램의 실행을 제한하는 어플리케이션 프로그램 실행 제한 시스템 및 방법에 관한 것이다.
사용자 컴퓨터 내에 설치되어 존재하고 있는 여러 다양한 어플리케이션 프로그램들 중에는 사용자의 필요에 따라 다운로드 받아서 설치된 파일뿐만 아니라 사용자가 프로그램의 정확한 실체를 파악하고 있지 못한 상황에서 잘못 설치된 응용 프로세스 파일 또는 바이러스 프로그램들이 존재할 수 있으며, 나아가 가정에서 사용하는 컴퓨터와 같이 다수의 사용자가 접근하여 사용하는 중에 주된 사용자가 설치를 원하지 않는 프로그램 실행 파일들이 보조 사용자에 의해 설치되는 경우도 있으며, 특히 청소년들이 유해 정보를 취득하는 통로를 제공할 가능성이 높은 P2P 또는 메신저 관련 프로그램의 실행 파일이나 부모 등의 관리자로부터 허가되지 않은 게임 파일 등이 실행될 수 있기에, 이와 같이 임의적인 실행이 방지되어야 하는 프로 그램을 찾아내어 그 실행을 방지하는 기능을 제공하는 시스템이나 방법에 대한 수요가 증가하는 추세에 있다.
이러한 기능을 제공하기 위한 기존의 종래 기술을 살펴보면, 주기적으로 사용자 컴퓨터의 디스크 공간에 저장된 어플리케이션 프로그램들의 실행 파일명(xxx.exe)을 찾거나 전체 프로그램 또는 프로그램의 특정부분을 분석하여 특정의 문자열 찾아서 제어 대상이 되는 프로그램에 해당하는 경우에 이들 프로그램을 삭제할 수 있도록 하거나 또는 실시간으로 실행 프로그램들의 파일명(xxx.exe)을 찾거나 전체 프로그램 또는 프로그램의 특정부분을 분석하여 특정의 문자열을 찾아서 제어 대상이 되는 프로그램에 해당하는 경우에 그 프로그램의 실행을 차단시키는 기술 등이 제시되고 있다.
그러나, 실행 프로그램들의 파일명(xxx.exe)은 임의로 변경될 수 있기에 파일명(xxx.exe)을 찾는 종래 기술의 경우에 그 효과가 제한적일 수밖에 없는 문제점이 있고, 그리고 전체 프로그램 또는 프로그램의 특정부분을 분석하여 특정의 문자열 찾는 종래 기술의 경우에는 프로세스 실행 단계에서 모든 프로그램에 대해 수행하기에 프로세서에 상당한 부담이 되는 문제점이 있으며, 나아가 다양한 응용 프로그램들에 대하여 이들을 카테고리별로 분류하여 실행 또는 차단 여부를 결정할 수 있는 카테고리별 분류 제어를 제공하지 못하고 있다는 문제점이 있다.
본 발명에서는 인터넷 등을 통하여 입수되는 각종 어플리케이션 프로그램의 실행 파일을 분석하여 고유하게 존재하는 검증 데이터를 수집하여 이들을 카테고리별로 데이터베이스화하고 이러한 어플리케이션 프로그램 분류 검증 데이터베이스를 사용자 컴퓨터에 다운로드 시킨 다음에, 사용자 컴퓨터(PC)에서 어플리케이션 프로그램의 실행이 이루어지기 이전에 그 실행을 잠시 유예시킨 다음 어플리케이션 프로그램으로부터 검증 데이터를 추출하여 사용자 컴퓨터에 저장된 어플리케이션 프로그램 검증 데이터 데이터베이스의 각 항목과 일치하는지 여부를 검색함으로써 그 실행을 제어하도록 하는 수단을 제공하는 것을 과제로 삼고 있다.
또한, 본 발명에서는 사용자 컴퓨터(PC)에서 실행되는 어플리케이션 프로그램의 카테고리를 판별하고 카테고리별로 설정된 제어 방법에 따라 어플리케이션 프로그램의 실행을 허용하거나 차단할 수 있도록 하는 수단을 제공하는 것도 과제로 삼고 있다.
이와 같은 과제를 해결할 수 있는 수단으로서 본 발명은 어플리케이션 프로그램 검증 및 실행 제어 방법을 제공하는데, 구체적으로 살펴보면
인터넷 등을 통하여 수집되는 각각의 어플리케이션 프로그램 파일들에 대해 어플리케이션 프로그램 검증 서버에 의해 어플리케이션 프로그램들의 프로세스 실행에 필요한 DLL(Dynamic Link Library, 다이나믹 링크 라이브러리)들을 분석하고, 로딩하는 DLL들 중에서 어플리케이션 프로그램을 판별할 수 있도록 하는 DLL이 존재하는 경우 고유 DLL을 추출하고, 그리고 로딩하는 DLL들 중에서 어플리케이션 프로그램을 판별할 수 있도록 하는 DLL이 존재하는 않는 경우에는 어플리케이션 프로그램의 메타 정보를 식별자로서 추출하여 프로그램 카테고리별로 어플리케이션 프로그램 검증 데이터 DB를 생성하는 어플리케이션 프로그램 검증 데이터 DB 구축단계와;
상기 어플리케이션 프로그램 검증 데이터 DB 구축단계에서 생성된 어플리케이션 프로그램 검증 데이터 DB를 사용자 컴퓨터에 전송하는 어플리케이션 프로그램 검증 데이터 DB 전송 단계와;
사용자 컴퓨터 내의 어플리케이션 프로그램의 실행이 초기화될 때, 상기 어플리케이션 프로그램의 실행을 유예시킨 다음에 실행되는 어플리케이션 프로그램의 DLL 및 메타 정보를 프로그램 검증 데이터로서 추출하는 사용자 컴퓨터 어플리케이션 프로그램 검증 데이터 추출 단계와; 그리고
사용자 컴퓨터에서 이용하려고 하는 어플리케이션 프로그램에 대해 상기 검증 데이터로써 상기 어플리케이션 프로그램 검증 데이터 DB를 검색하여, 일치하는 항목이 없는 경우에는 유예된 상기 어플리케이션 프로그램의 실행을 허락하고 추출된 검증 데이터를 상기 어플리케이션 프로그램 검증 서버로 전송하며, 그리고 상기 어플리케이션 프로그램 검증 데이터 DB와의 비교에서 일치하는 항목을 발견한 경우에는 카테고리별 환경 설정 정책에 따라 실행 차단 또는 실행 허용을 제어하는 사용자 컴퓨터 어플리케이션 프로그램의 검증 및 실행 제어 단계를 포함하여 이루어 지는 것을 특징으로 하는 어플리케이션 프로그램 검증 및 실행 제어 방법을 제공한다.
본 발명에 따르면, 사용자 컴퓨터(PC)에서 실행되는 어플리케이션 프로그램들 중에서 잘못 설치된 응용 프로세스 파일, 바이러스 프로그램, 주된 사용자가 설치를 원하지 않는 프로그램 실행 파일, 청소년들이 유해 정보를 취득하는 통로를 제공할 가능성이 높은 P2P 프로그램이나 메신저 관련 프로그램의 실행 파일, 또는 부모 등의 관리자로부터 허가되지 않은 게임 파일 등이 실행될 수 있기에, 사용자 컴퓨터에서 어플리케이션 프로그램의 실행이 감지되면 그 실행을 잠시 유예시키고 어플리케이션 프로그램으로부터 검증 데이터를 추출하여 사용자 컴퓨터에 저장된 어플리케이션 프로그램 분류 검증 데이터베이스의 각 항목과 일치하는지 여부를 검색함으로써 검색 결과에 따라서 이와 같이 임의적인 실행이 방지되어야 하는 프로그램을 찾아내어 그 실행의 차단 또는 허락 여부를 제어할 수 있도록 하는 효과를 제공하며, 아울러 이와 같은 어플리케이션 프로그램들을 카테고리별로 분류하고 카테고리별로 설정된 환경 설정 정책에 따라서 실행을 차단하거나 실행을 허락할 수 있는 제어가 가능하도록 하는 효과를 제공한다.
이하에서는 첨부 도면을 참조하여, 본 발명의 바람직한 실시예에 따른 어플리케이션 프로그램 검증 및 실행 제어 방법 발명의 구성 및 단계적 수행 절차를 살펴보기로 한다.
본 발명의 일 실시예에 따르면 첨부 도면 도 1 및 도 6에 도시된 바와 같이, 인터넷 등을 통하여 수집되는 각각의 어플리케이션 프로그램 파일들에 대해 어플리케이션 프로그램 검증 서버(100)에 의해 어플리케이션 프로그램들의 프로세스 실행에 필요한 DLL들을 분석하고, 로딩하는 DLL들 중에서 어플리케이션 프로그램을 판별할 수 있도록 하는 DLL이 존재하는 경우 고유 DLL을 추출하고, 그리고 로딩하는 DLL들 중에서 어플리케이션 프로그램을 판별할 수 있도록 하는 DLL이 존재하는 않는 경우에는 어플리케이션 프로그램의 메타 정보를 식별자로서 추출하여 프로그램 카테고리별로 어플리케이션 프로그램 검증 데이터 DB를 생성하는 어플리케이션 프로그램 검증 데이터 DB 구축단계(S100)와;
상기 어플리케이션 프로그램 검증 데이터 DB 구축단계에서 생성된 어플리케이션 프로그램 검증 데이터 DB를 사용자 컴퓨터(200)에 전송하는 어플리케이션 프로그램 검증 데이터 DB 전송 단계(S200)와;
사용자 컴퓨터(200) 내의 어플리케이션 프로그램의 실행이 초기화될 때, 상기 어플리케이션 프로그램의 실행을 유예시킨 다음에 실행되는 어플리케이션 프로그램의 DLL 및 메타 정보를 프로그램 검증 데이터로서 추출하는 사용자 컴퓨터 어플리케이션 프로그램 검증 데이터 추출 단계(S300)와; 그리고
사용자 컴퓨터에서 이용하려고 하는 어플리케이션 프로그램에 대해 상기 검증 데이터로써 상기 어플리케이션 프로그램 검증 데이터 DB를 검색하여, 일치하는 항목이 없는 경우에는 유예된 상기 어플리케이션 프로그램의 실행을 허락하고 추출된 검증 데이터를 상기 어플리케이션 프로그램 검증 서버(100)로 전송하며, 그리고 상 기 어플리케이션 프로그램 검증 데이터 DB와의 비교에서 일치하는 항목을 발견한 경우에는 카테고리별 환경 설정 정책에 따라 실행 차단 또는 실행 허용을 제어하는 사용자 컴퓨터 어플리케이션 프로그램의 검증 및 실행 제어 단계(S400)를 포함하여 이루어지는데,
보다 바람직한 실시예로서 어플리케이션 프로그램 실행/차단 이력 기록 단계를 추가적으로 포함한 실시예의 흐름도를 도시한 도 2에 도시된 바와 같이 상기 검증 및 실행 제어 단계(S400) 이후에, 상기 어플리케이션 프로그램의 실행 허용 또는 차단 이력을 사용자 컴퓨터의 상기 어플리케이션 프로그램 검증 데이터 DB에 기록하는 어플리케이션 프로그램 실행/차단 이력 기록 단계(S500)를 추가적으로 포함하는 것이 보다 바람직하다.
보다 구체적으로 상기 단계들을 살펴보면, 상기 어플리케이션 프로그램 검증 데이터 DB 구축단계(S100)에서는 어플리케이션 프로그램의 실행에 필요한 DLL들을 분석하게 되는데, 로딩하는 DLL들의 정보를 가지고 어플리케이션 프로그램을 판별할 검증 데이터 DB를 만들게 된다. 예컨대, MSM, 네이트온 등과 같은 상용 메신저 프로그램의 실행 프로세스를 분석하여 보면 프로그램이 실행이 되기 위해서는 특정의 고유 DLL들이 로딩됨을 알 수 있으며, 그리고 상용 프로그램들은 프로그램이 패치가 되어도 이러한 고유 DLL이 변동될 가능성이 작기 때문에 이를 포함한 어플리케이션 프로그램 검증 데이터 DB의 경우에는 빈번하게 업데이트되지 않아도 된다는 장점을 가지게 된다.
또한, 어플리케이션 프로그램이 자신만의 고유한 DLL을 로딩하지 않는 프로그 램(예컨대, 윈도우 보조프로그램에 있는 카드놀이, 프리첼 등 같은 프로그램)일 경우에는 다른 프로그램들에서도 일반적으로 사용하는 DLL들을 로딩하기 때문에 해당 프로그램의 고유 DLL 정보를 추출하기 어려운데, 본 발명에서는 이와 같은 경우의 어플리케이션 프로그램들은 메타 정보(윈도우 캡션명, 실행파일 이미지이름 등)를 토대로 어플리케이션 프로그램을 판별할 수 있도록 하는 검증 데이터로서 추출하게 된다.
이와 같이 추출된 검증 데이터(고유 DLL 또는 메타 정보)들은 프로그램의 카테고리별로 분류되어 어플리케이션 프로그램 검증 데이터 DB(110)를 형성하게 되며DB에 들어가는 정보들은 프로그램 파일의 DLL 및 메타 정보를 가공한 특정한 해쉬값이 입력되게 되고, 검증 서버(100)에서 생성된 어플리케이션 프로그램 검증 데이터 DB(110)는 사용자 컴퓨터(200)에 전송하는 어플리케이션 프로그램 검증 데이터 DB 전송 단계(S200)를 거쳐서 사용자 컴퓨터(200)에 어플리케이션 프로그램 검증 데이터 DB(210)로 저장되어 이를 토대로 사용자 컴퓨터에서 수행되는 여러 종류의 어플리케이션 프로그램의 수행을 제어할 수 있게 된다.
한편, 본 발명의 추가적인 실시예로서 어플리케이션 프로그램 검증 데이터 DB 업데이트 단계를 구체적으로 도시한 흐름도의 형태로 제공되는 도 3에 도시된 바와 같이, 사용자 컴퓨터(200)가 부팅될 때 에이전트 프로그램이 실행되면서, 사용자 컴퓨터의 어플리케이션 프로그램 검증 데이터 DB(210)를 상기 어플리케이션 프로그램 검증 서버(100)의 어플리케이션 프로그램 검증 데이터 DB(110)와 비교하여 최신 상태인지 확인하여 최신 상태가 아니라면 업데이트하는 어플리케이션 프로그램 검 증 데이터 DB 업데이트 단계(S600)를 추가적으로 포함하여 이루어지는 것이 더욱 바람직하다.
앞서 설명된 상기 어플리케이션 프로그램 검증 데이터 DB 구축단계(S100)는 상기 어플리케이션 프로그램 검증 서버(100)에 저장된 에이전트 프로그램에 의해 수행되고, 그리고 첨부 도면 도 4(본 발명에 따른 실시예에서 어플리케이션 프로그램 검증 데이터 DB 구축단계의 보다 구체적인 실시 단계를 도시한 흐름도)에 도시된 바와 같이 에이전트 프로그램을 실행시키는 에이전트 프로그램 실행 단계(S110); 어플리케이션 프로그램을 실행시키는 어플리케이션 프로그램 실행 단계(S120); 어플리케이션 프로그램의 실행시에 필요로 하는 필수 로딩 DLL을 추출하는 로딩 DLL 추출 단계(S130); 추출된 상기 필수 로딩 DLL 중에서 상기 어플리케이션 프로그램을 판별할 수 있는 고유 DLL이 존재하는지 여부를 판단하는 고유 DLL 판단 단계(S140); 상기 고유 DLL 판단 단계(S140)에서 고유 DLL이 존재하지 않는 것으로 판단되는 경우, 어플리케이션 프로그램의 메타 정보를 추출하는 메타 정보 추출 단계(S150); 및 상기 로딩 DLL 추출 단계(S130)에서 추출된 고유 DLL 또는 상기 메타 정보 추출 단계(S150)에서 추출된 어플리케이션 프로그램 메타 정보를 검증 데이터 DB에 항목으로 추가하는 검증 데이터 DB 항목 추가 단계(S160)를 포함하여 이루어지는 것이 바람직하다.
상기 메타 정보 추출 단계(S150)에서 추출되는 상기 어플리케이션 프로그램 메타 정보는 어플리케이션 프로그램의 윈도우 타이틀명, 실행 이미지 파일명 등을 포함할 수 있다.
그리고, 상기 사용자 컴퓨터 어플리케이션 프로그램 검증 데이터 추출 단계(S300) 및 상기 사용자 컴퓨터 어플리케이션 프로그램의 검증 및 실행 제어 단계(S400)들도 사용자 컴퓨터에 저장된 에이전트 프로그램에 의해 수행될 수 있다.
이들 단계들의 보다 구체적인 진행 상황을 첨부 도면 도 5를 참조하여 살펴보면, 상기 사용자 컴퓨터 어플리케이션 프로그램 검증 데이터 추출 단계(S300)는, 사용자 컴퓨터에서 어플리케이션 프로그램의 실행 시작 시점이 감지되는 단계(S310); 상기 어플리케이션 프로그램의 실행을 유예시키는 단계(S320); 상기 어플리케이션 프로그램으로부터 어플리케이션 프로그램의 실행시에 필요로 하는 DLL을 추출하는 단계(S330); 및 상기 어플리케이션 프로그램으로부터 메타 정보를 추출하는 단계(S340)를 포함하여 이루어진다.
상기 단계(S310) 및 단계(S320)의 진행 상황을 구체적으로 살펴보면, 예컨대 에이전트 프로그램의 형태로 구현된 제어장치가 작동되어서(부팅과 함께) 검증 데이터 DB를 로딩시킨 후에 어플리케이션 프로그램의 실행을 감지하는 작동을 시작하며, 사용자 컴퓨터에서 어플리케이션 프로그램의 실행 시작 시점이 감지되면 프로그램 실행을 먼저 유예시킨다.
그리고는, 상기 DLL을 추출하는 단계(S330)에서 로딩 DLL을 추출하는 과정은 윈도우에서 제공하는 프로세스 관련 API 함수를 이용하여 로딩하는 DLL들을 뽑아 내는 방법이 이용될 수 있으며, 상기 단계(S340)에서 추출되는 상기 어플리케이션 프로그램 메타 정보도 어플리케이션 프로그램의 윈도우 타이틀명, 실행 이미지 파일명 등을 포함할 수 있음은 당연하다.
나아가, 도 5에 도시된 바와 같이 상기 사용자 컴퓨터 어플리케이션 프로그램의 검증 및 실행 제어 단계(S400)는, 사용자 컴퓨터의 어플리케이션 프로그램으로부터 추출된 상기 DLL 또는 상기 메타 정보를 검증 데이터로서 사용자 컴퓨터의 상기 어플리케이션 프로그램 검증 데이터 DB(210)의 항목과의 일치 여부를 검색하는 단계(S410); 상기 (S410)단계에서 일치하는 경우, 상기 어플리케이션 프로그램을 상기 검증 데이터 DB에서 카테고리별로 분류하는 단계(S420); 상기 (S420)단계에서 분류된 카테고리별 제어 정책에 따라 상기 어플리케이션 프로그램의 실행 차단 여부를 판단하는 단계(S430); 상기 어플리케이션 프로그램의 실행을 허용하거나 차단하는 단계(S440, S450); 및 상기 (S410)단계에서 불일치하는 경우, 상기 검증 데이터를 상기 어플리케이션 프로그램 검증 서버(100)로 전송하고 사용자 컴퓨터에서 상기 어플리케이션 프로그램의 실행을 허용하는 단계(S460, S470)를 포함하여 이루어지게 된다.
상기 어플리케이션 프로그램 검증 데이터 DB(110, 210)에 포함되는 파일은 첨부 도면 도 6 내지 도 8에 도시된 바와 같이 카테고리별로 P2P 프로그램 카테고리(PR10), 게임 프로그램 카테고리(PR20), 메신저 프로그램 카테고리(PR30), 및 기타 프로그램 카테고리(PR40) 등으로 세분화될 수 있으며, 그리고, 상기 (S420)단계에서 분류된 카테고리별 제어 정책에 따라 상기 어플리케이션 프로그램의 실행 차단 여부를 판단하는 단계(S430)와 상기 어플리케이션 프로그램의 실행을 허용하거나 차단하는 단계(S440, S450)에서는 사용자가 설정한 환경설정을 통해 예컨대 게임 프로그램 카테고리(PR20)에 속하는 어플리케이션 프로그램만의 실행을 차단할 것인지, 메신저 프로그램 카테고리(PR10) 또는 P2P 프로그램 카테고리(PR30) 등에 속하는 어플리케이션 프로그램들도 함께 실행을 차단할 것인지를 설정할 수 있도록 함으로써 사용자의 다양한 요구에 부응할 수 있으며, 나아가 실행 차단이 된 경우 뿐만 아니라 실행 허용이 된 경우라도 어플리케이션 프로그램 카테고리별로 이러한 프로그램의 실행 및 차단 이력에 대한 기록이 앞서 설명한 어플리케이션 프로그램 실행/차단 이력 기록 단계(S500)를 통하여 기록 저장되도록 함으로써 통계 자료로써 활용될 수 있게 된다.
도 6에 도시된 본 발명에 따른 바람직한 방법 발명들이 구현되도록 구성된 시스템의 구성도에 따르면, 인터넷 등을 통하여 수집되는 각각의 어플리케이션 프로그램 파일들에 대해 어플리케이션 프로그램들의 프로세스 실행에 필요한 DLL들을 분석하고, 로딩하는 DLL들 중에서 어플리케이션 프로그램을 판별할 수 있도록 하는 DLL이 존재하는 경우에는 고유 DLL을 추출하고, 그리고 로딩하는 DLL들 중에서 어플리케이션 프로그램을 판별할 수 있도록 하는 DLL이 존재하는 않는 어플리케이션 프로그램들의 경우에는 메타 정보를 추출하여 프로그램 카테고리별로 어플리케이션 프로그램 검증 데이터 DB(110)를 생성하고 업데이트하는 어플리케이션 프로그램 검증 서버(100); 및 상기 어플리케이션 프로그램 검증 서버로부터 사용자 컴퓨터로 전송된 어플리케이션 프로그램 검증 데이터 DB(210)와 그리고, 사용자 컴퓨터 내의 어플리케이션 프로그램의 실행이 초기화될 때, 상기 어플리케이션 프로그램의 실행을 유예시킨 다음에 실행되는 어플리케이션 프로그램의 DLL 및 메타 정보를 프로그램 검증 데이터로서 추출하고, 추출된 상기 검증 데이터로써 상기 어플리케이션 프 로그램 검증 데이터 DB를 검색하여, 일치하는 항목이 없는 경우에는 상기 어플리케이션 프로그램의 실행 유예를 해제하고 추출된 검증 데이터를 상기 검증 서버로 전송하며, 상기 어플리케이션 프로그램 검증 데이터 DB와의 비교에서 일치하는 항목을 발견한 경우에는 카테고리별 환경 설정 정책에 따라 상기 어플리케이션 프로그램의 실행을 차단 또는 허용하는 검증 및 실행 제어부(220)를 포함하는 사용자 컴퓨터(200)를 포함하여 이루어지는 것을 특징으로 하는 어플리케이션 프로그램 검증 및 실행 제어 시스템이 제공된다.
앞서 설명된 바와 같이 본 발명에 따른 바림직한 실시예에 따르면, 상기 검증 및 실행 제어부(220)는 소프트웨어적으로 어플리케이션 프로그램 검증 및 실행 제어 에이전트 프로그램에 의해 구현되는 것이 바람직하며, 이러한 어플리케이션 프로그램 검증 및 실행 제어 에이전트 프로그램은 첨부 도면 도 7에 도시된 바와 같이, 사용자가 카테고리별로 어플리케이션 프로그램의 실행 허용 또는 차단 여부를 사전 설정할 수 있도록 구성되는 카테고리별 허용/차단 제어 설정부(221), 사용자 컴퓨터 내의 어플리케이션 프로그램의 실행이 초기화됨을 감지하기 위한 프로그램 실행 실시간 감시부(222), 상기 어플리케이션 프로그램의 실행 허용 또는 차단 이력을 상기 어플리케이션 프로그램 검증 데이터 DB(220)에 기록하도록 구성되는 실행 허용 또는 차단 이력 기록부(223), 사용자 컴퓨터가 부팅될 때, 사용자 컴퓨터의 어플리케이션 프로그램 검증 데이터 DB(210)를 상기 어플리케이션 프로그램 검증 서버(100)의 어플리케이션 프로그램 검증 데이터 DB(110)와 비교하여 업데이트하는 검증 데이터 DB 업데이트부(224), 및 실행 및 차단을 사용자에게 알려주는 실 행 및 차단 알림부(225)를 추가적으로 포함하도록 구성되는 것이 바람직하다.
지금까지 본 발명을 바람직한 실시예를 참조하여 상세히 설명하였지만, 본 발명이 속하는 기술분야의 당업자는 본 발명이 그 기술적 사상이나 필수적 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있으므로, 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적인 것이 아닌 것으로서 이해해야만 한다.
그리고, 본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구범위에 의하여 특정되는 것이며, 특허청구범위의 의미 및 범위 그리고 그 등가 개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.
도 1은 본 발명의 일 실시예를 도시한 흐름도.
도 2는 본 발명의 보다 바람직한 실시예로서 어플리케이션 프로그램 실행/차단 이력 기록 단계를 추가적으로 포함한 실시예의 흐름도.
도 3은 본 발명의 추가적인 실시예로서 어플리케이션 프로그램 검증 데이터 DB 업데이트 단계를 구체적으로 도시한 흐름도.
도 4는 본 발명에 따른 실시예에서 어플리케이션 프로그램 검증 데이터 DB 구축단계의 보다 구체적인 실시 단계를 도시한 흐름도.
도 5는 사용자 컴퓨터 어플리케이션 프로그램 검증 데이터 추출 단계(S300) 및 사용자 컴퓨터 어플리케이션 프로그램의 검증 및 실행 제어 단계(S400)가 사용자 컴퓨터에 저장된 에이전트 프로그램에 의해 수행되는 실시예의 진행 과정을 도시한 흐름도.
도 6은 본 발명에 따른 바람직한 방법 발명들이 구현되도록 구성된 시스템의 구성도.
도 7은 본 발명에 따른 어플리케이션 프로그램 검증 및 실행 제어 에이전트 프로그램의 바람직한 구성을 도시한 도면.
도 8은 본 발명에 따른 검증 데이터 DB의 파일의 일 실시예를 도시한 도면.
<도면부호에 대한 간단한 설명>
S100: 어플리케이션 프로그램 검증 데이터 DB 구축단계
S200: 어플리케이션 프로그램 검증 데이터 DB 전송 단계
S300: 사용자 컴퓨터 어플리케이션 프로그램 검증 데이터 추출 단계
S400: 사용자 컴퓨터 어플리케이션 프로그램의 검증 및 실행 제어 단계
S500: 어플리케이션 프로그램 실행/차단 이력 기록 단계
S600: 어플리케이션 프로그램 검증 데이터 DB 업데이트 단계
S110: 에이전트 프로그램 실행 단계
S120: 어플리케이션 프로그램 실행 단계
S130: 로딩 DLL 추출 단계
S140: 고유 DLL 판단 단계
S150: 메타 정보 추출 단계
S160: 검증 데이터 DB 항목 추가 단계
100: 어플리케이션 프로그램 검증 서버
110: 어플리케이션 프로그램 검증 데이터 DB (검증 서버의)
200: 사용자 컴퓨터
210: 어플리케이션 프로그램 검증 데이터 DB (사용자 컴퓨터의)

Claims (7)

  1. 인터넷 등을 통하여 수집되는 각각의 어플리케이션 프로그램 파일들에 대해 어플리케이션 프로그램 검증 서버(100)에 의해 어플리케이션 프로그램들의 프로세스 실행에 필요한 DLL들을 분석하고, 로딩하는 DLL들 중에서 어플리케이션 프로그램을 판별할 수 있도록 하는 DLL이 존재하는 경우 고유 DLL을 추출하고, 그리고 로딩하는 DLL들 중에서 어플리케이션 프로그램을 판별할 수 있도록 하는 DLL이 존재하는 않는 경우에는 어플리케이션 프로그램의 메타 정보를 식별자로서 추출하여 프로그램 카테고리별로 어플리케이션 프로그램 검증 데이터 DB를 생성하는 어플리케이션 프로그램 검증 데이터 DB 구축단계(S100)와;
    상기 어플리케이션 프로그램 검증 데이터 DB 구축단계에서 생성된 어플리케이션 프로그램 검증 데이터 DB를 사용자 컴퓨터에 전송하는 어플리케이션 프로그램 검증 데이터 DB 전송 단계(S200)와;
    사용자 컴퓨터 내의 어플리케이션 프로그램의 실행이 초기화될 때, 상기 어플리케이션 프로그램의 실행을 유예시킨 다음에 실행되는 어플리케이션 프로그램의 DLL 및 메타 정보를 프로그램 검증 데이터로서 추출하는 사용자 컴퓨터 어플리케이션 프로그램 검증 데이터 추출 단계(S300)와; 그리고
    사용자 컴퓨터에서 이용하려고 하는 어플리케이션 프로그램에 대해 상기 검증 데이터로써 상기 어플리케이션 프로그램 검증 데이터 DB를 검색하여, 일치하는 항목이 없는 경우에는 유예된 상기 어플리케이션 프로그램의 실행을 허락하고 추출 된 검증 데이터를 상기 어플리케이션 프로그램 검증 서버(100)로 전송하며, 그리고 상기 어플리케이션 프로그램 검증 데이터 DB와의 비교에서 일치하는 항목을 발견한 경우에는 카테고리별 환경 설정 정책에 따라 실행 차단 또는 실행 허용을 제어하는 사용자 컴퓨터 어플리케이션 프로그램의 검증 및 실행 제어 단계(S400)를 포함하여 이루어지는 것을 특징으로 하는 어플리케이션 프로그램 검증 및 실행 제어 방법.
  2. 제1항에 있어서, 상기 검증 및 실행 제어 단계(S400) 이후에, 상기 어플리케이션 프로그램의 실행 허용 또는 차단 이력을 사용자 컴퓨터의 상기 어플리케이션 프로그램 검증 데이터 DB(210)에 기록하는 어플리케이션 프로그램 실행/차단 이력 기록 단계(S500)를 추가적으로 포함하는 것을 특징으로 하는 어플리케이션 프로그램 검증 및 실행 제어 방법.
  3. 제1항 또는 제2항에 있어서, 사용자 컴퓨터가 부팅될 때, 사용자 컴퓨터의 어플리케이션 프로그램 검증 데이터 DB(210)를 상기 어플리케이션 프로그램 검증 서버(100)의 어플리케이션 프로그램 검증 데이터 DB(110)와 비교하여 업데이트하는 어플리케이션 프로그램 검증 데이터 DB 업데이트 단계(S600)를 추가적으로 포함하여 이루어지는 것을 특징으로 하는 어플리케이션 프로그램 검증 및 실행 제어 방법.
  4. 제3항에 있어서, 상기 어플리케이션 프로그램 검증 데이터 DB 구축단계(S100) 는 상기 어플리케이션 프로그램 검증 서버(100)에 저장된 에이전트 프로그램에 의해 수행되고, 그리고
    에이전트 프로그램을 실행시키는 에이전트 프로그램 실행 단계(S110);
    어플리케이션 프로그램을 실행시키는 어플리케이션 프로그램 실행 단계(S120);
    어플리케이션 프로그램의 실행시에 필요로 하는 필수 로딩 DLL을 추출하는 로딩 DLL 추출 단계(S130);
    추출된 상기 필수 로딩 DLL 중에서 상기 어플리케이션 프로그램을 판별할 수 있는 고유 DLL이 존재하는지 여부를 판단하는 고유 DLL 판단 단계(S140);
    상기 고유 DLL 판단 단계(S140)에서 고유 DLL이 존재하지 않는 것으로 판단되는 경우, 어플리케이션 프로그램의 메타 정보를 추출하는 메타 정보 추출 단계(S150); 및
    상기 로딩 DLL 추출 단계(S130)에서 추출된 고유 DLL 또는 상기 메타 정보 추출 단계(S150)에서 추출된 어플리케이션 프로그램 메타 정보를 검증 데이터 DB에 탐색 항목으로 추가하는 검증 데이터 DB 탐색 항목 추가 단계(S160)를 포함하여 이루어지는 것을 특징으로 하는 어플리케이션 프로그램 검증 및 실행 제어 방법.
  5. 제4항에 있어서, 상기 메타 정보 추출 단계(S150)에서 추출되는 상기 어플리케이션 프로그램 메타 정보는 어플리케이션 프로그램의 윈도우 타이틀명, 실행 이미지 파일명 등을 포함하는 것을 특징으로 하는 어플리케이션 프로그램 검증 및 실행 제어 방법.
  6. 제3항에 있어서, 상기 사용자 컴퓨터 어플리케이션 프로그램 검증 데이터 추출 단계(S300) 및 상기 사용자 컴퓨터 어플리케이션 프로그램의 검증 및 실행 제어 단계(S400)는 사용자 컴퓨터에 저장된 에이전트 프로그램에 의해 수행되고,
    상기 사용자 컴퓨터 어플리케이션 프로그램 검증 데이터 추출 단계(S300)는,
    사용자 컴퓨터에서 어플리케이션 프로그램의 실행 시작 시점이 감지되는 단계(S310);
    상기 어플리케이션 프로그램의 실행을 유예시키는 단계(S320);
    상기 어플리케이션 프로그램으로부터 어플리케이션 프로그램의 실행시에 필요로 하는 DLL을 추출하는 단계(S330); 및
    상기 어플리케이션 프로그램으로부터 메타 정보를 추출하는 단계(S340)를 포함하여 이루어지고, 그리고
    상기 사용자 컴퓨터 어플리케이션 프로그램의 검증 및 실행 제어 단계(S400)는,
    사용자 컴퓨터의 어플리케이션 프로그램으로부터 추출된 상기 DLL 또는 상기 메타 정보를 검증 데이터로서 사용자 컴퓨터의 상기 어플리케이션 프로그램 검증 데이터 DB(210)의 항목과의 일치 여부를 검색하는 단계(S410);
    상기 (S410)단계에서 일치하는 경우, 상기 어플리케이션 프로그램을 상기 검증 데이터 DB에서 카테고리별로 분류하는 단계(S420);
    상기 (S420)단계에서 분류된 카테고리별 제어 정책에 따라 상기 어플리케이션 프로그램의 실행 차단 여부를 판단하는 단계(S430);
    상기 어플리케이션 프로그램의 실행을 허용하거나 차단하는 단계(S440, S450); 및
    상기 (S410)단계에서 불일치하는 경우, 상기 검증 데이터를 상기 어플리케이션 프로그램 검증 서버(100)로 전송하고 사용자 컴퓨터에서 상기 어플리케이션 프로그램의 실행을 허용하는 단계(S460, S470)를 포함하여 이루어지는 것을 특징으로 하는 어플리케이션 프로그램 검증 및 실행 제어 방법.
  7. 제6항에 있어서, 상기 단계(S340)에서 추출되는 상기 어플리케이션 프로그램 메타 정보는 어플리케이션 프로그램의 윈도우 타이틀명, 실행 이미지 파일명 등을 포함하는 것을 특징으로 하는 어플리케이션 프로그램 검증 및 실행 제어 방법.
KR1020070077657A 2007-08-02 2007-08-02 어플리케이션 프로그램 검증 및 실행 제어 방법 KR100918626B1 (ko)

Priority Applications (4)

Application Number Priority Date Filing Date Title
KR1020070077657A KR100918626B1 (ko) 2007-08-02 2007-08-02 어플리케이션 프로그램 검증 및 실행 제어 방법
TW097129402A TWI419005B (zh) 2007-08-02 2008-08-01 驗證應用程式及控制其執行的方法
PCT/KR2008/004485 WO2009017382A2 (en) 2007-08-02 2008-08-01 Method for verifying application programs and controlling the execution thereof
CN2008801016476A CN101802805B (zh) 2007-08-02 2008-08-01 用于验证应用程序并控制其执行的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070077657A KR100918626B1 (ko) 2007-08-02 2007-08-02 어플리케이션 프로그램 검증 및 실행 제어 방법

Publications (2)

Publication Number Publication Date
KR20090013483A true KR20090013483A (ko) 2009-02-05
KR100918626B1 KR100918626B1 (ko) 2009-09-25

Family

ID=40305069

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070077657A KR100918626B1 (ko) 2007-08-02 2007-08-02 어플리케이션 프로그램 검증 및 실행 제어 방법

Country Status (4)

Country Link
KR (1) KR100918626B1 (ko)
CN (1) CN101802805B (ko)
TW (1) TWI419005B (ko)
WO (1) WO2009017382A2 (ko)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100970567B1 (ko) * 2009-08-24 2010-07-16 윤성진 프로그램 데이터베이스를 이용한 개인 방화 방법
WO2013100553A1 (ko) * 2011-12-29 2013-07-04 주식회사 안랩 P2p기반 네트워크에서 데이터의 무결성 검증을 위한 서버, 클라이언트 및 방법
WO2013103989A1 (en) * 2012-01-06 2013-07-11 Optio Labs, LLC Systems and meathods for enforcing secutity in mobile computing
KR20130122424A (ko) * 2012-04-30 2013-11-07 삼성전자주식회사 앱 서비스 제공 방법 및 시스템
KR20140065943A (ko) * 2012-11-22 2014-05-30 단국대학교 산학협력단 실행 파일의 부분 정보에 기반한 소프트웨어 불법 복제 및 표절 탐지 방법 및 이를 위한 장치
KR20150125249A (ko) * 2014-04-30 2015-11-09 단국대학교 산학협력단 소프트웨어 필터링 장치 및 방법
WO2019212111A1 (ko) * 2018-04-30 2019-11-07 에스엠테크놀러지(주) 비정상 프로세스 감시 및 통제 시스템 및 방법, 상기 방법을 수행하기 위한 기록 매체

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101138746B1 (ko) * 2010-03-05 2012-04-24 주식회사 안철수연구소 실행 파일을 이용한 악성 코드 차단 장치 및 방법
JP5533935B2 (ja) * 2012-05-10 2014-06-25 トヨタ自動車株式会社 ソフトウェア配信システム、ソフトウェア配信方法
CN102968338B (zh) * 2012-12-13 2016-12-21 上海欧拉网络技术有限公司 用于电子设备的应用程序分类的方法、装置及电子设备
CN103092604B (zh) * 2012-12-13 2016-09-21 上海欧拉网络技术有限公司 一种应用程序分类方法和装置
CN103246595B (zh) * 2013-04-08 2016-06-08 小米科技有限责任公司 应用程序管理方法、装置、服务器及终端设备
CN103366104A (zh) * 2013-07-22 2013-10-23 腾讯科技(深圳)有限公司 应用的访问控制方法和装置
KR101593899B1 (ko) 2014-04-03 2016-02-15 주식회사 엘지씨엔에스 클라우드 컴퓨팅 방법, 이를 수행하는 클라우드 컴퓨팅 서버 및 이를 저장하는 기록매체
KR101700413B1 (ko) * 2015-09-24 2017-02-13 주식회사 오앤파트너스 프로그램의 무결성 검사방법 및 그 시스템

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7093135B1 (en) * 2000-05-11 2006-08-15 Cybersoft, Inc. Software virus detection methods and apparatus
US7363657B2 (en) * 2001-03-12 2008-04-22 Emc Corporation Using a virus checker in one file server to check for viruses in another file server
US7600222B2 (en) * 2002-01-04 2009-10-06 Microsoft Corporation Systems and methods for managing drivers in a computing system
JP4487490B2 (ja) * 2003-03-10 2010-06-23 ソニー株式会社 情報処理装置、およびアクセス制御処理方法、情報処理方法、並びにコンピュータ・プログラム
CN1581144A (zh) * 2003-07-31 2005-02-16 上海市电子商务安全证书管理中心有限公司 数字证书本地认证的方法及系统
CN100395721C (zh) * 2003-12-20 2008-06-18 鸿富锦精密工业(深圳)有限公司 集中监控受限程序的系统与方法
KR100611679B1 (ko) * 2004-07-30 2006-08-10 주식회사 뉴테크웨이브 컴퓨터 바이러스의 조기방역 시스템 및 방법
JP4733509B2 (ja) * 2005-11-28 2011-07-27 株式会社野村総合研究所 情報処理装置、情報処理方法およびプログラム

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100970567B1 (ko) * 2009-08-24 2010-07-16 윤성진 프로그램 데이터베이스를 이용한 개인 방화 방법
WO2013100553A1 (ko) * 2011-12-29 2013-07-04 주식회사 안랩 P2p기반 네트워크에서 데이터의 무결성 검증을 위한 서버, 클라이언트 및 방법
KR101369250B1 (ko) * 2011-12-29 2014-03-06 주식회사 안랩 P2p기반 네트워크에서 데이터의 무결성 검증을 위한 서버, 클라이언트 및 방법
WO2013103989A1 (en) * 2012-01-06 2013-07-11 Optio Labs, LLC Systems and meathods for enforcing secutity in mobile computing
KR20130122424A (ko) * 2012-04-30 2013-11-07 삼성전자주식회사 앱 서비스 제공 방법 및 시스템
KR20140065943A (ko) * 2012-11-22 2014-05-30 단국대학교 산학협력단 실행 파일의 부분 정보에 기반한 소프트웨어 불법 복제 및 표절 탐지 방법 및 이를 위한 장치
KR20150125249A (ko) * 2014-04-30 2015-11-09 단국대학교 산학협력단 소프트웨어 필터링 장치 및 방법
WO2019212111A1 (ko) * 2018-04-30 2019-11-07 에스엠테크놀러지(주) 비정상 프로세스 감시 및 통제 시스템 및 방법, 상기 방법을 수행하기 위한 기록 매체

Also Published As

Publication number Publication date
TWI419005B (zh) 2013-12-11
WO2009017382A2 (en) 2009-02-05
CN101802805A (zh) 2010-08-11
WO2009017382A3 (en) 2009-04-16
TW200912696A (en) 2009-03-16
KR100918626B1 (ko) 2009-09-25
CN101802805B (zh) 2012-07-18

Similar Documents

Publication Publication Date Title
KR100918626B1 (ko) 어플리케이션 프로그램 검증 및 실행 제어 방법
EP3002702B1 (en) Identifying an evasive malicious object based on a behavior delta
US9639697B2 (en) Method and apparatus for retroactively detecting malicious or otherwise undesirable software
US9767280B2 (en) Information processing apparatus, method of controlling the same, information processing system, and information processing method
JP5446860B2 (ja) 仮想マシン運用システム、仮想マシン運用方法およびプログラム
KR102095334B1 (ko) 로그 정보 생성장치 및 기록매체와 로그 정보 추출장치 및 기록매체
JP4936294B2 (ja) マルウェアに対処する方法及び装置
KR101472321B1 (ko) 이동단말의 어플리케이션 내 악성코드 탐지 방법 및 시스템
WO2012022251A1 (zh) 一种依据白名单进行恶意程序检测的方法
JP2011501279A (ja) コンピュータプログラムの悪意ある行為を見つける方法及び装置
KR101138748B1 (ko) 악성 코드 차단 장치, 시스템 및 방법
KR101605783B1 (ko) 악성 애플리케이션 탐지 방법 및 이 방법을 실행시키는 컴퓨터프로그램
US9740865B2 (en) System and method for configuring antivirus scans
JP2014096142A (ja) 情報処理装置、情報処理システムおよび情報処理方法
Picazo-Sanchez et al. DeDup. js: Discovering Malicious and Vulnerable Extensions by Detecting Duplication.
KR101267725B1 (ko) 온라인 게임의 봇 프로그램 패턴 수집방법
KR101329037B1 (ko) 변종 악성 코드를 탐지하기 위한 시스템 및 방법
EP3989095A1 (en) Verification information creation system, verification information creation method, and verification information creation program
JP7281998B2 (ja) 情報処理装置、情報処理方法、情報処理システム及びプログラム
US11526609B1 (en) System and method for recent file malware scanning
KR20120031963A (ko) 악성 코드 차단 장치
JP2021068133A (ja) 情報処理装置、情報処理方法、情報処理システムおよびプログラム
JP2016218788A (ja) ログ抽出システム、ログ抽出方法およびログ抽出プログラム
CN118013525A (zh) 安全检测方法、装置、电子设备及存储介质
KR100970567B1 (ko) 프로그램 데이터베이스를 이용한 개인 방화 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120910

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20130916

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20140915

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20150914

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20160919

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20170912

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20190906

Year of fee payment: 11