KR20160019615A - 화이트리스트와 블랙리스트 혼용 기반의 보안장치 및 방법 - Google Patents

화이트리스트와 블랙리스트 혼용 기반의 보안장치 및 방법 Download PDF

Info

Publication number
KR20160019615A
KR20160019615A KR1020140103871A KR20140103871A KR20160019615A KR 20160019615 A KR20160019615 A KR 20160019615A KR 1020140103871 A KR1020140103871 A KR 1020140103871A KR 20140103871 A KR20140103871 A KR 20140103871A KR 20160019615 A KR20160019615 A KR 20160019615A
Authority
KR
South Korea
Prior art keywords
executable file
whitelist
execution
list
file
Prior art date
Application number
KR1020140103871A
Other languages
English (en)
Inventor
위은영
Original Assignee
노틸러스효성 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 노틸러스효성 주식회사 filed Critical 노틸러스효성 주식회사
Priority to KR1020140103871A priority Critical patent/KR20160019615A/ko
Publication of KR20160019615A publication Critical patent/KR20160019615A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명에 따르면, 보안이 필요한 단말장치 또는 시스템 상에서 화이트리스트와 블랙리스트 혼용 기반의 보안 방식에 있어서, 실행이 허여된 실행파일의 리스트가 등록된 화이트리스트를 기반으로 실행시도가 감지된 실행파일에 대한 실행여부를 제어하되, 화이트리스트에 등록되지 않은 실행파일에 대해서는 실행을 차단시킴과 동시에 별도의 블랙리스트로 등록되도록 한다. 이에 따라, 화이트리스트의 사용이 불가한 상태에서 실행시도하는 실행파일에 대해서는 블랙리스트를 기반으로 실행 여부를 제어함으로써 화이트리스트의 사용이 불가한 경우라도 단말장치와 시스템상 위험이 될 수 있는 실행파일의 실행을 효과적으로 차단시킬 수 있도록 하여 보다 신뢰성 있는 보안이 가능하도록 할 수 있다.

Description

화이트리스트와 블랙리스트 혼용 기반의 보안장치 및 방법{SECURITY APPARATUS BASED ON WHITELIST AND BLACKLIST AND METHOD THEREOF}
본 발명은 화이트리스트 기반의 악성 프로그램(malware) 차단에 관한 것으로, 특히 보안이 필요한 단말장치 또는 시스템 상에서 실행파일의 실행 여부 제어에 있어서, 실행이 허여된 실행파일의 리스트가 등록된 화이트리스트(whitelist)를 기반으로 실행시도가 감지된 실행파일에 대한 실행여부를 제어하되, 화이트리스트에 등록되지 않은 실행파일에 대해서는 실행을 차단시킴과 동시에 별도의 블랙리스트(blacklist)로 등록한 후, 화이트리스트의 사용이 불가한 상태에서 실행 시도하는 실행파일에 대해서는 블랙리스트를 기반으로 실행 여부를 제어함으로써 화이트리스트의 사용이 불가한 경우라도 단말장치와 시스템상 위험이 될 수 있는 실행파일의 실행을 차단시켜 보다 신뢰성 있는 보안이 가능하도록 하는 화이트리스트와 블랙리스트 혼용 기반의 보안장치 및 방법에 관한 것이다.
근래에 들어, 유/무선 통신기술 및 자동화 기술의 발달로 인해 소프트웨어에 의해 통제되는 자동화기기, 현금 입출금기 등의 무인시스템이 증가하고 있으며, 이러한 무인 시스템은 필요에 따라 네트워크에 연결되어 필요한 정보들을 송수신하여 별도의 운영자가 직접 관리하지 않아도 네트워크상 중앙 서버에서 다양한 동작을 제어할 수 도 있다.
그러나, 위와 같은 무인 시스템은 관리자가 직접 관리하거나 감시하고 있지 않으므로, 보안에 허점이 발생할 수 있으며, 보안의 허점이 발생하여 바이러스 등 악성 프로그램이 실행되어 무인시스템을 구동하기 위한 소프트웨어 또는 운영체제의 오동작을 발생시키는 경우 심각한 손실을 초래할 수 있다.
즉, 예를 들어 현금 입출금기(ATM)와 같은 무인시스템은 금융전산망에 연결되어 현금을 입출금 하거나 계좌이체, 통장 정리 등 다양한 금융 기능을 수행하게 되는데, 바이러스 또는 악성 프로그램 등에 의해 데이터가 변형되거나 무인시스템을 구동하기 위한 소프트웨어 또는 운영체제의 오동작이 발생하는 경우 그 손실이 매우 클 수 있다.
이를 위해, 일반적으로는 바이러스 치료프로그램 등이 무인 시스템에 탑재되어 시스템의 전체 또는 일부 파일시스템(file system)을 주기적 또는 사용자의 선택에 따라 검사하는 방식으로 보안 동작이 이루어지고 있으나, 사람이 실시간으로 직접 관리하지 않고 단 한번의 오동작 수행에 의해서도 크나 큰 손실을 입힐 수 있는 무인시스템에서는 보안관리에 취약한 면이 있다.
또한, 종래에는 화이트리스트 기반으로 관리자가 미리 설정해 놓은 프로세스 또는 작업의 권한 이외의 행위는 시스템에서 아예 동작을 하지 못하도록 함으로써 시스템에 대한 보안을 수행하는 방식이 제안되고 있으나, 이와 같은 화이트리스트 기반의 보안에 있어서도 화이트리스트가 시스템 변경 등으로 일시적으로 정상적으로 동작하지 순간에 악성 프로그램이 실행되는 경우 여전히 보안상 취약한 문제점이 있었다.
대한민국 등록특허번호 10-1169287호(등록일자 2012년 07월 23일)
따라서, 본 발명에서는 보안이 필요한 단말장치 또는 시스템 상에서 실행파일의 실행 여부 제어에 있어서, 실행이 허여된 실행파일의 리스트가 등록된 화이트리스트를 기반으로 실행시도가 감지된 실행파일에 대한 실행여부를 제어하되, 화이트리스트에 등록되지 않은 실행파일에 대해서는 실행을 차단시킴과 동시에 별도의 블랙리스트로 등록한 후, 화이트리스트의 사용이 불가한 상태에서 실행 시도하는 실행파일에 대해서는 블랙리스트를 기반으로 실행 여부를 제어함으로써 화이트리스트의 사용이 불가한 경우라도 단말장치와 시스템상 위험이 될 수 있는 실행파일의 실행을 차단시켜 보다 신뢰성 있는 보안이 가능하도록 하는 화이트리스트와 블랙리스트 혼용 기반의 보안장치 및 방법을 제공하고자 한다.
상술한 본 발명은 본 발명은 화이트리스트와 블랙리스트 혼용 기반의 보안장치로서, 보안이 요구되는 단말장치 또는 시스템 상에서 실행을 시도하는 실행파일이 있는지 감지하는 실행파일 감지부와, 상기 실행파일 감지부에서 감지된 실행파일이 화이트리스트에 존재하는 파일인지 여부를 검사하고, 상기 화이트리스트에 존재하는 파일이 아닌 경우 블랙리스트에 등록시키는 블랙리스트 생성부와, 상기 화이트리스트를 참조하여 상기 실행파일의 실행 여부를 제어하거나, 상기 화이트리스트의 사용이 불가하게 되는 경우 상기 화이트리스트의 사용이 불가한 시점이후에 상기 감지부에서 감지된 새로운 실행파일에 대해서는 상기 블랙리스트를 참조하여 상기 새로운 실행파일의 실행 여부를 제어하는 보안 제어부를 포함한다.
또한, 상기 보안 제어부는, 상기 화이트리스트의 사용이 가능한 경우 상기 화이트리스트를 참조하여 상기 실행파일이 상기 화이트리스트에 존재하는지 여부를 검사하고, 상기 화이트리스트에 존재하지 않는 경우 상기 실행파일의 실행을 차단시키는 것을 특징으로 한다.
또한, 상기 보안 제어부는, 상기 화이트리스트의 사용이 불가한 경우 상기 새로운 실행파일에 대해서는 상기 블랙리스트에 존재하는지 여부를 검사하여 해당 실행 파일이 블랙리스트에 존재하는 경우 실행을 차단시키는 것을 특징으로 한다.
또한, 상기 화이트리스트는, 상기 단말장치 또는 시스템 상에서 실행 가능하도록 미리 등록된 실행 파일의 리스트인 것을 특징으로 한다.
또한, 상기 블랙리스트는, 상기 화이트리스트에 등록되지 않은 실행파일로서, 상기 단말장치 또는 시스템 상에서 실행 시도가 감지된 후, 실행시도가 차단된 실행 파일을 포함하는 리스트인 것을 특징으로 한다.
또한, 화이트리스트와 블랙리스트 혼용 기반의 보안방법으로서, 보안이 요구되는 단말장치 또는 시스템 상에서 실행을 시도하는 실행파일이 있는지 감지하는 단계와, 상기 실행 시도가 감지되는 경우 상기 실행파일의 실행 여부를 제어하기 위한 화이트리스트가 사용 가능한지 여부를 검사하는 단계와, 상기 검사결과, 상기 화이트리스트가 사용 가능한 경우 상기 실행파일이 화이트리스트에 존재하는 여부를 검사하는 단계와, 상기 실행파일이 상기 화이트리스트에 존재하는 경우 상기 실행 파일을 실행시키는 단계와, 상기 실행파일이 상기 화이트리스트에 존재하지 않는 경우 상기 실행파일의 실행을 차단시키고 블랙리스트에 등록시키는 단계를 포함한다.
또한, 상기 검사결과, 상기 화이트리스트의 사용이 불가한 경우 상기 실행파일이 상기 블랙리스트에 존재하는지 여부를 검사하는 단계와, 상기 실행 파일이 블랙리스트에 존재하는 경우 상기 실행 파일의 실행을 차단시키는 단계를 더 포함하는 것을 특징으로 한다.
본 발명에 따르면, 보안이 필요한 단말장치 또는 시스템 상에서 화이트리스트와 블랙리스트 혼용 기반의 보안 방식에 있어서, 실행이 허여된 실행파일의 리스트가 등록된 화이트리스트를 기반으로 실행시도가 감지된 실행파일에 대한 실행여부를 제어하되, 화이트리스트에 등록되지 않은 실행파일에 대해서는 실행을 차단시킴과 동시에 별도의 블랙리스트로 등록되도록 한다. 이에 따라, 화이트리스트의 사용이 불가한 상태에서 실행 시도하는 실행파일에 대해서는 블랙리스트를 기반으로 실행 여부를 제어함으로써 화이트리스트의 사용이 불가한 경우라도 단말장치와 시스템상 위험이 될 수 있는 실행파일의 실행을 효과적으로 차단시킬 수 있도록 하여 보다 신뢰성 있는 보안이 가능하도록 할 수 있다.
도 1은 본 발명의 실시예에 따른 화이트리스트와 블랙리스트 혼용 기반의 보안장치가 적용되는 무인 시스템 중 현금 자동 입출금기의 상세 블록 구성도,
도 2는 본 발명의 실시예에 따른 보안 장치의 상세 블록 구성도,
도 3은 본 발명의 실시예에 따른 블랙리스트 생성 개념도,
도 4는 본 발명의 실시예에 따른 무인 시스템의 보안장치에서 화이트리스트와 블랙리스트 기능을 혼용하여 보안을 수행하는 동작 제어 흐름도.
이하, 첨부된 도면을 참조하여 본 발명의 동작 원리를 상세히 설명한다. 하기에서 본 발명을 설명함에 있어서 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 그리고 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
도 1은 본 발명의 실시예에 따른 화이트리스트와 블랙리스트 혼용 기반의 보안장치가 적용되는 무인 시스템 중 현금 자동 입출금기의 상세 블록 구성을 도시한 것이다. 이때, 본 발명의 실시예에서는 설명의 편의상 무인 시스템 중 현금 자동 입출금기에서의 보안 동작을 예를 들어 설명하나, 본 발명의 보안장치가 채용된 다른 무인 시스템에서도 동일하게 적용 가능하다.
이하, 도 1을 참조하여 현금 자동 인출기(100)의 각 구성요소의 동작을 보다 상세히 설명하기로 한다.
먼저, 카드 리더부(102)는 현금 자동 입출금기(100)의 전면 패널 소정 위치에 장착되어 있으며, 카드에 부착된 마그네틱선을 리드하여 카드정보를 판독한다.
입력부(104)는 카드 소지자가 필요로 하는 기능을 선택하거나 필요한 데이터를 입력하는 것으로, 다수의 숫자키와 기능키를 포함하는 키패드(key pad) 또는 터치를 통해 다양한 기능의 선택이 가능하도록 하는 터치스크린(touch screen) 등이 포함될 수 있다.
데이터 통신부(110)는 제어부(120)와 상호 연결되어 있으며, 제어부(120)로부터 인가되는 각종 데이터를 수신하여 인터넷 등의 통신망을 통해 지정된 경로(예컨대, 관리 및 운용 서버 또는 금융거래 시스템 등)로 전달하고, 통신망을 통해 수신된 데이터를 제어부(120)로 전달한다. 즉, 데이터 통신부(110)는 통신망을 통해 현금 입출금기(100)와 관리 및 운용 서버(도시하지 않음)간 데이터 교환 또는 현금 입출금기(100)와 금융거래 시스템(도시하지 않음)간 데이터 교환이 가능하도록 인터페이싱 역할을 수행한다.
인쇄부(112)는 제어부(120)의 제어에 따라 현금 입출금기(100)를 통해 거래한 내역을 확인하는 명세표(예컨대, 현금입출금 명세표 등)를 인쇄하여 출력한다.
현금 입출금부(114)는 제어부(120)의 제어에 따라 입력된 현금을 계수하여 현금 보관함에 보관함과 동시에 계수 데이터를 제어부(120)로 인가하고, 제어부(120)로부터 인가된 출금 데이터에 해당하는 현금을 현금 보관함에서 인출하여 계수한 후 외부로 반출시킨다.
표시부(115)는 제어부(120)의 제어에 따라 현금 입출금기(100)의 각종 동작 상태에 따른 화면을 표시시키며, 입력부(104)를 통해 입력된 사용자의 요청에 대응되는 결과 데이터를 표시시킨다.
제어부(120)는 메모리부(118)에 저장된 동작 프로그램에 따라 현금 입출금기(100)의 전반적인 동작을 제어한다. 또한, 카드 리더부(102) 및 입력부(104)에 연결되어 있으며, 카드 리더부(102) 및 입력부(104)로부터 인가되는 키신호를 수신하여 현급 입출금기(100)와 관련된 해당 기능을 수행한다.
보안장치(116)는 현금 입출금기 등과 같은 무인 시스템을 악성 프로그램으로부터 보호하는 보안 동작을 수행하는 장치이다.
이러한 보안 장치(116)는 예를 들어 화이트리스트(whitelist)상에 무인 시스템상에서 실행될 수 있는 미리 등록된 실행파일의 리스트를 저장시킨 후, 무인 시스템상에서 실행 시도되는 실행 파일이 있는 경우, 해당 실행 파일이 화이트리스트상에 존재하는지를 검사하여 존재하지 않는 경우 실행을 차단시키는 등과 같이 실행 제어를 수행함으로써 무인 시스템을 악성 프로그램으로부터 보호한다.
또한, 보안 장치(116)는 본 발명의 실시예에 따라, 화이트리스트에 등록되지 않은 실행파일에 대해서는 실행을 차단시킴과 동시에 별도의 블랙리스트(blacklist)로 등록한 후, 화이트리스트의 사용이 불가한 상태에서 실행시도하는 실행파일에 대해서는 블랙리스트를 기반으로 실행 여부를 제어함으로써 화이트리스트의 사용이 불가한 경우라도 단말장치와 시스템상 위험이 될 수 있는 실행파일의 실행을 차단시켜 보다 신뢰성 있는 보안이 가능하도록 한다.
도 2는 본 발명의 실시예에 따른 보안 장치의 상세 블록 구성을 도시한 것으로, 실행파일 감지부(200), 블랙리스트 생성부(202), 보안 제어부(206) 등을 포함할 수 있다.
이하, 도 2를 참조하여 보안장치의 각 구성요소에서의 동작을 상세히 설명하기로 한다.
먼저, 실행파일 감지부(200)는 현금 입출금기 등과 같은 보안이 요구되는 단말장치 또는 시스템 상에서 실행을 시도하는 실행파일이 있는지 감지하고, 실행을 시도하는 실행파일에 대한 정보를 블랙시스트 생성부(202)와 보안 제어부(206) 등으로 제공할 수 있다.
블랙리스트 생성부(202)는 실행파일 감지부(200)에서 감지된 실행파일이 화이트리스트(208)에 존재하는 파일인지 여부를 검사하고, 화이트리스트(208)에 존재하는 파일이 아닌 경우 블랙리스트(204)에 등록시킨다.
이때, 화이트리스트(208)는 단말장치 또는 시스템 상에서 실행 가능하도록 미리 등록된 실행 파일의 리스트일 수 있다. 또한, 블랙리스트(204)는 화이트리스트(208)에 등록되지 않은 실행파일로서 단말장치 또는 시스템 상에서 실행 시도가 감지된 후, 화이트리스트(208)를 기반으로 실행 제어를 수행하는 보안 제어부(206)에 의해 실행시도가 차단된 실행 파일을 포함하는 리스트일 수 있으며, 이러한 실행파일은 블랙리스트 생성부(202)에 의해 블랙리스트(204)에 등록될 수 있다. 또한, 블랙리스트(204)는 위와 같이 화이트리스트(208) 기반에서 보안 제어부(206)에 의해 실행 차단되어 등록된 실행 파일 외에도, 기존에 악성 프로그램으로 알려진 다수의 실행파일을 포함할 수도 있다.
보안 제어부(206)는 본 발명의 실시예에 따라 화이트리스트(208)를 참조하여 실행파일의 실행 여부를 제어하거나, 화이트리스트(208)의 사용이 불가하게 되는 경우 화이트리스트(208)의 사용이 불가한 시점 이후에 실행파일 감지부(200)에서 감지된 새로운 실행파일에 대해서는 블랙리스트(204)를 참조하여 새로운 실행파일의 실행 여부를 제어한다.
즉, 보안 제어부(206)는 예를 들어 화이트리스트(208)의 사용이 가능한 경우에는 화이트리스트(208)를 참조하여 실행파일 감지부(200)로부터 실행을 시도하는 것으로 감지된 실행파일에 대해 화이트리스트(208)에 존재하는지 여부를 검사하고, 화이트리스트(208)에 존재하지 않는 경우 해당 실행파일의 실행을 차단시켜 시스템을 보호할 수 있다.
이때, 보안 제어부(206)는 위와 같이 화이트리스트(208)에 존재하지 않는 것으로 검사되어 실행을 차단시킨 실행파일에 대해서는 도 3에서 보여지는 바와 같이 블랙리스트 생성부(202)를 통해 블랙리스트(204)로 관리되도록 제어한다. 즉, 예를 들어 화이트리스트(208)에 존재하지 않은 VIRUS AAA라는 실행 파일이 보안 제어부(206)에 의해 화이트리스트 기반에서 실행이 차단된 경우, VIRUS AAA의 실행파일은 블랙리스트 생성부(202)를 통해 블랙리스트(204) 상에 등록될 수 있는 것이다. 이와 같이 화이트리스트 기반에서 실행 차단된 실행파일을 블랙리스트(204)로 등록하여 관리하는 것은 추후 화이트리스트(208)를 사용하지 못하게 되는 상황을 대비하기 위함이다.
한편, 위와 같은 화이트리스트는 보안이 필요한 단말장치 또는 시스템을 관리하는 관리자에 의해 시스템 패치(system fetch) 등이 수행되는 경우 일시적으로 동작 수행이 정지될 수 있다. 즉, 예를 들어 해당 관리자가 시스템 패치를 위해 화이트리스트에 등록되지 않은 프로그램의 설치를 하고자 하는 경우 화이트리스트가 동작하는 경우에는 프로그램의 설치가 어려우므로 일시적으로 화이트리스트의 동작을 정지시키고, 시스템 패치를 위한 새로운 프로그램을 설치한 후, 새로이 설치된 프로그램의 실행파일에 대해서는 화이트리스트에 등록할 수 있다.
위와 같은 경우 보안 제어부(206)에서는 일시적으로 화이트리스트의 사용이 불가하여 화이트리스트 기반의 보안동작이 불가능한 상태가 발생될 수 있다.
따라서, 본 발명에서는 위와 같이 화이트리스트(208)의 사용이 불가한 경우 보안 제어부(206)가 화이트리스트(208)의 사용이 불가한 시점 이후에 실행파일 감지부(200)에서 실행을 시도하는 것으로 감지되는 새로운 실행파일에 대해서는 블랙리스트(204)를 참조하여 실행 여부를 제어하도록 함으로써 화이트리스트가 사용되지 못하는 경우의 보안상 문제점을 보완할 수 있도록 하는 것이다.
즉, 보안 제어부(206)는 예를 들어 화이트리스트(208)의 사용이 불가한 시점이후에 실행파일 감지부(200)에서 실행을 시도하는 것으로 감지되는 새로운 실행파일에 대해서 블랙리스트(204)에 존재하는지 여부를 검사하고 해당 실행 파일이 블랙리스트(204)에 존재하는 경우 실행을 차단시켜 시스템을 보호할 수 있다.
이에 따라, 본 발명의 실시예에 따라 화이트리스트의 사용이 불가한 상태에서 실행 시도하는 실행파일에 대해서는 블랙리스트를 기반으로 실행 여부를 제어함으로써 화이트리스트의 사용이 불가한 경우라도 단말장치 또는 시스템상 위험이 될 수 있는 실행파일의 실행을 차단시킬 수 있어 보다 신뢰성 있는 보안을 구현할 수 있다.
도 4는 본 발명의 실시예에 따른 무인 시스템의 보안장치에서 화이트리스트와 블랙리스트 기능을 혼용하여 보안을 수행하는 동작 제어 흐름을 도시한 것이다. 이하, 도 1 내지 도 3을 참조하여 본 발명의 실시예를 상세히 설명하기로 한다.
먼저, 보안 장치(116)는 현금 입출금기 등과 같은 보안이 요구되는 단말장치 또는 시스템 상에서 실행을 시도하는 실행파일이 있는지 감시한다(S400).
이때 만일, 보안이 요구되는 단말장치 또는 시스템 상에서 실행을 시도하는 실행파일이 감지되는 경우(S402), 보안 장치(116)는 단말장치 또는 시스템 상에서 실행 가능하도록 미리 등록된 실행 파일의 리스트인 화이트리스트(208)의 사용이 가능한지 여부를 검사한다(S404).
검사결과 화이트리스트(208)의 사용이 가능한 경우 보안 장치(116)는 화이트리스트(208)를 참조하여 실행을 시도하는 실행파일에 대해 화이트리스트(208)에 등록된 실행 파일과 비교한다(S406).
이때 비교결과 해당 실행 파일이 화이트리스트(208)에 존재하는 것으로 검사된 경우(S408) 보안장치(116)는 실행 시도를 정상적인 것으로 판단하여 해당 실행 파일이 실행되도록 제어한다(S410).
그러나, 해당 실행 파일이 화이트리스트(208)에 존재하지 않는 것으로 검사된 경우 보안장치(116)는 해당 실행 파일의 실행을 차단시키고, 위와 같이 화이트리스트(208)에 존재하지 않는 것으로 검사되어 실행을 차단시킨 실행파일에 대해서는 블랙리스트(204)에 등록시킨다(S412). 이때 화이트리스트 기반에서 실행 차단된 실행파일을 블랙리스트(204)에 등록하여 관리하는 것은 추후 화이트리스트(208)를 사용하지 못하게 되는 상황을 대비하기 위함이다.
한편, 화이트리스트(208)의 사용이 불가하게 되는 경우 보안 장치(116)는 화이트리스트(208)의 사용이 불가한 시점이후에 감지된 실행파일에 대해 블랙리스트(204)를 참조하여 해당 실행파일의 실행 여부를 제어한다.
즉, 보안 제어부(116)는 화이트리스트(208)의 사용이 불가한 경우(S404) 실행을 시도하는 실행파일에 대해서는 블랙리스트(204)에 등록된 실행 파일과 비교한다(S414).
이때, 비교결과 해당 실행 파일이 블랙리스트(204)에 존재하는 것으로 검사된 경우 보안장치(116)는 실행 시도를 비정상적인 것으로 판단하여 해당 실행 파일의 실행이 차단되도록 제어한다(S418).
그러나, 해당 실행 파일이 블랙리스트(204)에 존재하지 않는 것으로 검사된 경우 보안장치(116)는 해당 실행파일이 실행되도록 제어한다.
상기한 바와 같이, 본 발명에 따르면, 보안이 필요한 단말장치 또는 시스템 상에서 화이트리스트와 블랙리스트 혼용 기반의 보안 방식에 있어서, 실행이 허여된 실행파일의 리스트가 등록된 화이트리스트를 기반으로 실행시도가 감지된 실행파일에 대한 실행여부를 제어하되, 화이트리스트에 등록되지 않은 실행파일에 대해서는 실행을 차단시킴과 동시에 별도의 블랙리스트로 등록되도록 한다. 이에 따라, 화이트리스트의 사용이 불가한 상태에서 실행 시도하는 실행파일에 대해서는 블랙리스트를 기반으로 실행 여부를 제어함으로써 화이트리스트의 사용이 불가한 경우라도 단말장치와 시스템상 위험이 될 수 있는 실행파일의 실행을 효과적으로 차단시킬 수 있도록 하여 보다 신뢰성 있는 보안이 가능하도록 할 수 있다.
한편 상술한 본 발명의 설명에서는 구체적인 실시예에 관해 설명하였으나, 여러 가지 변형이 본 발명의 범위에서 벗어나지 않고 실시될 수 있다. 따라서 발명의 범위는 설명된 실시 예에 의하여 정할 것이 아니고 특허청구범위에 의해 정하여져야 한다.
200 : 실행파일 감지부 202 : 블랙리스트 생성부
204 : 블랙리스트 206 : 보안 제어부
208 : 화이트리스트

Claims (7)

  1. 보안이 요구되는 단말장치 또는 시스템 상에서 실행을 시도하는 실행파일이 있는지 감지하는 실행파일 감지부와,
    상기 실행파일 감지부에서 감지된 실행파일이 화이트리스트에 존재하는 파일인지 여부를 검사하고, 상기 화이트리스트에 존재하는 파일이 아닌 경우 블랙리스트에 등록시키는 블랙리스트 생성부와,
    상기 화이트리스트를 참조하여 상기 실행파일의 실행 여부를 제어하거나, 상기 화이트리스트의 사용이 불가하게 되는 경우 상기 화이트리스트의 사용이 불가한 시점이후에 상기 감지부에서 감지된 새로운 실행파일에 대해서는 상기 블랙리스트를 참조하여 상기 새로운 실행파일의 실행 여부를 제어하는 보안 제어부
    를 포함하는 보안장치.
  2. 제 1 항에 있어서,
    상기 보안 제어부는,
    상기 화이트리스트의 사용이 가능한 경우 상기 화이트리스트를 참조하여 상기 실행파일이 상기 화이트리스트에 존재하는지 여부를 검사하고, 상기 화이트리스트에 존재하지 않는 경우 상기 실행파일의 실행을 차단시키는 것을 특징으로 하는 보안장치.
  3. 제 1 항에 있어서,
    상기 보안 제어부는,
    상기 화이트리스트의 사용이 불가한 경우 상기 새로운 실행파일에 대해서는 상기 블랙리스트에 존재하는지 여부를 검사하여 해당 실행 파일이 블랙리스트에 존재하는 경우 실행을 차단시키는 것을 특징으로 하는 보안장치.
  4. 제 1 항에 있어서,
    상기 화이트리스트는,
    상기 단말장치 또는 시스템 상에서 실행 가능하도록 미리 등록된 실행 파일의 리스트인 것을 특징으로 하는 보안장치.
  5. 제 1 항에 있어서,
    상기 블랙리스트는,
    상기 화이트리스트에 등록되지 않은 실행파일로서, 상기 단말장치 또는 시스템 상에서 실행 시도가 감지된 후, 실행시도가 차단된 실행 파일을 포함하는 리스트인 것을 특징으로 하는 보안장치.
  6. 보안이 요구되는 단말장치 또는 시스템 상에서 실행을 시도하는 실행파일이 있는지 감지하는 단계와,
    상기 실행 시도가 감지되는 경우 상기 실행파일의 실행 여부를 제어하기 위한 화이트리스트가 사용 가능한지 여부를 검사하는 단계와,
    상기 검사결과, 상기 화이트리스트가 사용 가능한 경우 상기 실행파일이 화이트리스트에 존재하는 여부를 검사하는 단계와,
    상기 실행파일이 상기 화이트리스트에 존재하는 경우 상기 실행 파일을 실행시키는 단계와,
    상기 실행파일이 상기 화이트리스트에 존재하지 않는 경우 상기 실행파일의 실행을 차단시키고 블랙리스트에 등록시키는 단계
    를 포함하는 보안방법.
  7. 제 6 항에 있어서,
    상기 검사결과, 상기 화이트리스트의 사용이 불가한 경우 상기 실행파일이 상기 블랙리스트에 존재하는지 여부를 검사하는 단계와,
    상기 실행 파일이 블랙리스트에 존재하는 경우 상기 실행 파일의 실행을 차단시키는 단계
    를 더 포함하는 것을 특징으로 하는 보안방법.
KR1020140103871A 2014-08-11 2014-08-11 화이트리스트와 블랙리스트 혼용 기반의 보안장치 및 방법 KR20160019615A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020140103871A KR20160019615A (ko) 2014-08-11 2014-08-11 화이트리스트와 블랙리스트 혼용 기반의 보안장치 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020140103871A KR20160019615A (ko) 2014-08-11 2014-08-11 화이트리스트와 블랙리스트 혼용 기반의 보안장치 및 방법

Publications (1)

Publication Number Publication Date
KR20160019615A true KR20160019615A (ko) 2016-02-22

Family

ID=55445324

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020140103871A KR20160019615A (ko) 2014-08-11 2014-08-11 화이트리스트와 블랙리스트 혼용 기반의 보안장치 및 방법

Country Status (1)

Country Link
KR (1) KR20160019615A (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018056601A1 (ko) * 2016-09-22 2018-03-29 주식회사 위드네트웍스 콘텐츠 파일 접근 제어를 이용한 랜섬웨어 차단 장치 및 차단 방법
WO2019212111A1 (ko) * 2018-04-30 2019-11-07 에스엠테크놀러지(주) 비정상 프로세스 감시 및 통제 시스템 및 방법, 상기 방법을 수행하기 위한 기록 매체

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101169287B1 (ko) 2010-12-13 2012-08-02 (주)휴빌론 모바일 보안 시스템 및 그 제어방법

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101169287B1 (ko) 2010-12-13 2012-08-02 (주)휴빌론 모바일 보안 시스템 및 그 제어방법

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018056601A1 (ko) * 2016-09-22 2018-03-29 주식회사 위드네트웍스 콘텐츠 파일 접근 제어를 이용한 랜섬웨어 차단 장치 및 차단 방법
KR20180032409A (ko) * 2016-09-22 2018-03-30 주식회사 위드네트웍스 콘텐츠 파일 접근 제어를 이용한 랜섬웨어 차단 장치 및 차단 방법
WO2019212111A1 (ko) * 2018-04-30 2019-11-07 에스엠테크놀러지(주) 비정상 프로세스 감시 및 통제 시스템 및 방법, 상기 방법을 수행하기 위한 기록 매체

Similar Documents

Publication Publication Date Title
US11494754B2 (en) Methods for locating an antenna within an electronic device
CN105122260B (zh) 到安全操作系统环境的基于上下文的切换
US8499346B2 (en) Secure authentication at a self-service terminal
US20200111101A1 (en) Fraud Detection in Self-Service Terminal
EP3182325B1 (en) Input peripheral device security
US8613387B1 (en) Banking system controlled reponsive to data bearing records
CN105378773B (zh) 用于燃料分配机系统架构的字母数字小键盘
US10891834B2 (en) Automatic transaction apparatus and control method thereof
CN102792308B (zh) 用于自动提款机中的一致性软件堆栈中的个人识别号输入的方法和处理
US20160283420A1 (en) Transaction processing system, transaction processing method and transaction equipment
US11144920B2 (en) Automatic transaction apparatus
KR20160019615A (ko) 화이트리스트와 블랙리스트 혼용 기반의 보안장치 및 방법
US20180204423A1 (en) Automatic transaction system
Ogata et al. An ATM security measure for smart card transactions to prevent unauthorized cash withdrawal
US11715079B2 (en) Maintaining secure access to a self-service terminal (SST)
JP2009230465A (ja) Pos端末装置およびposシステム
KR20140011545A (ko) 데이터 입력 방법 및 장치
JP5624938B2 (ja) 自動取引装置および自動取引システム
EP2916226A2 (en) Self-service terminal (SST) device driver
CN1989530A (zh) 现金分发自动银行机诊断系统和方法
JP6212672B2 (ja) 自動取引装置監視システム、監視装置、上位装置、自動取引装置監視システムの監視方法
Ogata et al. Secure ATM Device Design by Control Command Verification
RU2667577C1 (ru) Устройство транзакций
JP2020052614A (ja) 情報処理装置における不正防止方法
WO2006059335A1 (en) Method and system for securing data stored in a storage device

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E601 Decision to refuse application