KR20180135348A - 화이트 리스트의 안전 패치 시스템 및 방법 - Google Patents

화이트 리스트의 안전 패치 시스템 및 방법 Download PDF

Info

Publication number
KR20180135348A
KR20180135348A KR1020170073357A KR20170073357A KR20180135348A KR 20180135348 A KR20180135348 A KR 20180135348A KR 1020170073357 A KR1020170073357 A KR 1020170073357A KR 20170073357 A KR20170073357 A KR 20170073357A KR 20180135348 A KR20180135348 A KR 20180135348A
Authority
KR
South Korea
Prior art keywords
whitelist
patch
white list
package
terminal
Prior art date
Application number
KR1020170073357A
Other languages
English (en)
Other versions
KR102053493B1 (ko
Inventor
박영춘
정찬우
Original Assignee
박영춘
정찬우
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 박영춘, 정찬우 filed Critical 박영춘
Priority to KR1020170073357A priority Critical patent/KR102053493B1/ko
Publication of KR20180135348A publication Critical patent/KR20180135348A/ko
Application granted granted Critical
Publication of KR102053493B1 publication Critical patent/KR102053493B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements

Abstract

화이트 리스트의 안전 패치 시스템 및 방법이 개시된다. 소정의 프로세스의 실행을 허용하기 위한 화이트 리스트(White list) 패치(patch) 및 상기 화이트 리스트 패치를 설치하기 위한 단말 업데이터 프로그램(updater program)을 포함하는 하나의 화이트 리스트 패키지(White list package)를 생성하고, 생성된 화이트 리스트 패키지를 송신하는 리스트 패치 서버; 상기 리스트 패치 서버로부터 화이트 리스트 패키지를 수신하고, 수신된 화이트 리스트 패키지에 포함된 단말 업데이터 프로그램을 위변조 여부의 확인 없이 실행하여 상기 화이트 리스트 패키지에 포함된 화이트 리스트 패치를 위변조 여부의 확인 없이 기존의 화이트 리스트에 갱신하는 사용자 단말을 구성한다.상술한 구성에 의하면, 리스트 패치 서버에서 허용 프로세스로 구성되는 화이트 리스트와 단말의 화이트 리스트에 업데이트하기 위한 단말 업데이터 프로그램을 하나의 화이트 리스트 패키지로 구성하여 단말로 제공하도록 구성하여 단말 업데이터 프로그램에 의해서만 화이트 리스트 패키지에 포함된 프로세스에 대한 이벤트를 허용하고, 그 외에는 차단하여 화이트 리스트 패키지에 포함된 프로세스의 오염이나 위변조가 방지됨으로써, 단말에서는 화이트 리스트 패키지에 포함된 단말 업데이터 프로그램과 화이트 리스트를 안전하게 실행하여 화이트 리스트를 갱신할 수 있는 효과가 있다.

Description

화이트 리스트의 안전 패치 시스템 및 방법{SAFE PATCH SYSTEM AND METHOD OF WHITE LIST}
본 발명은 랜섬웨어(ransomware)와 같은 악성 코드(malware)의 감염을 예방하기 위한 단말의 보안에 관한 것으로서, 구체적으로는 화이트 리스트(White list)를 안전하게 패치(patch)하여 단말의 보안을 유지하기 위한 화이트 리스트의 안전 패치 시스템 및 방법에 관한 것이다.
랜섬웨어(ransomware)와 같은 악성 코드(malware)는 갈수록 더 지능화되고 있으며, 하루에도 수십만 개의 악성 코드가 쏟아져 나오고 있다.
이러한 악성 코드에 의한 피해는 갈수록 커지고 있다.
종래에는 주로 악성 코드의 시그니쳐(signature)로 구성되는 블랙 리스트(Black list)를 이용하여 악성 코드의 접근을 차단하는 형태로 피해를 예방하고 있다.
하지만, 백신(vaccine) 업체에서는 하루에 겨우 수백 개의 악성 코드 업데이트를 할 수 있을 뿐이어서 이러한 악성 코드의 출현을 따라가지 못하고 있는 실정이다. 즉, 블랙 리스트에 의해 피해 예방에는 한계성을 가질 수밖에 없다.
블랙 리스트의 반대 개념으로 프로세스의 접근을 허용하는 형태의 화이트 리스트(White list)를 이용하기도 한다. 화이트 리스트를 이용하는 경우, 허용되는 프로세스를 위주로 관리하기 때문에 오히려 더 안전하게 이용할 수 있는 장점이 있다. 악성 코드의 출현을 따라잡지 못하는 블랙 리스트보다는 훨씬 강력할 수 있다. 화이트 리스트를 이용하여 프로세스를 허용하는 경우, 허용 프로세스의 검증을 해시 함수(Hash function)나 공인 인증서를 활용하여 허용 여부를 검증하도록 구성될 수 있다.
그러나, 화이트 리스트에 의한 방식 역시 실시간 대응이 어렵다는 문제점이 있다. 단말에 설치된 응용 프로그램이나 모바일 어플리케이션에 대해 하루에도 여러 번 프로그램 패치(patch)가 발생하는데, 사용자가 일일이 화이트 리스트 추가 여부 즉, 실행 허용 여부를 판단하는 것은 쉽지 않다는 문제점이 있다. 사용자는 실행해도 되는지 여부에 대한 두려움이 있을 수 있다.
특히, 프로세스를 해시 함수(Hash function)를 이용하여 해시 함수값을 산출하고, 기존의 해시 함수값과 대비하여 프로세스의 오염 여부를 실행시마다 일일이 판단해야 한다.
또한, 화이트 리스트의 허용 프로세스가 공인 인증서에 의해 검증되는 경우, 역시 공인 인증서의 도난이나 해지 등에 의해 화이트 리스트가 무용해지는 결과를 초래할 수 있다.
한편, 해시 함수를 이용하는 경우, 파일의 사이즈(size)가 큰 경우, 해당 파일의 접근 프로세스에 대한 해시 함수값을 산출하는 데에는 상당한 시간이 걸리게 된다. 모든 프로세스에 대해 해시함수를 이용하여 화이트 리스트의 허용 프로세스인지 검증해야 하므로, 프로세스의 검증 시간과 그 실행 시간이 상당히 소요되며, 단말에서도 상당한 리소스(resources)를 필요로 하게 된다.
한편, 다양한 응용 프로그램이나 모바일 어플리케이션(mobile application)의 업데이트 버전의 경우 화이트 리스트로 갱신하거나 추가할 필요가 있는데, 사용자는 업데이트 시마다 일일이 화이트 리스트로 추가할지 여부에 대해서 사용자가 판단하기가 쉽지 않다는 문제점이 있다.
10-1277623 10-1710928
본 발명의 목적은 화이트 리스트의 안전 패치 시스템을 제공하는 데 있다.
본 발명의 다른 목적은 화이트 리스트의 안전 패치 방법을 제공하는 데 있다.
상술한 본 발명의 목적에 따른 화이트 리스트의 안전 패치 시스템은, 소정의 프로세스의 실행을 허용하기 위한 화이트 리스트(White list) 패치(patch) 및 상기 화이트 리스트 패치를 설치하기 위한 단말 업데이터 프로그램(updater program)을 포함하는 하나의 화이트 리스트 패키지(White list package)를 생성하고, 생성된 화이트 리스트 패키지를 송신하는 리스트 패치 서버; 상기 리스트 패치 서버로부터 화이트 리스트 패키지를 수신하고, 수신된 화이트 리스트 패키지에 포함된 단말 업데이터 프로그램을 위변조 여부의 확인 없이 실행하여 상기 화이트 리스트 패키지에 포함된 화이트 리스트 패치를 위변조 여부의 확인 없이 기존의 화이트 리스트에 갱신하는 사용자 단말을 포함하도록 구성될 수 있다.
이때, 상기 사용자 단말은, 상기 단말 업데이터 프로그램에 의한 상기 화이트 리스트 패치에 포함된 프로세스에 대한 이벤트(event)를 허용하고, 다른 프로그램에 의한 상기 화이트 리스트 패치에 포함된 프로세스에 대한 이벤트를 차단하도록 구성될 수 있다.
여기서, 상기 사용자 단말은,상기 화이트 리스트 패키지에 포함된 단말 업데이터 프로그램을 해시 함수(Hash function)에 의한 검증 또는 인증 서명에 의한 검증 없이 실행하고, 상기 실행된 단말 업데이터에 의해 상기 화이트 리스트 패키지에 포함된 화이트 리스트 패치를 해시 함수에 의한 검증 또는 인증 서명에 의한 검증 없이 기존의 화이트 리스트에 갱신하도록 구성될 수 있다.
상술한 본 발명의 다른 목적에 따른 화이트 리스트의 안전 패치 방법은, 리스트 패치 서버가 소정의 프로세스의 실행을 허용하기 위한 화이트 리스트(White list) 패치(patch) 및 상기 화이트 리스트 패치를 설치하기 위한 단말 업데이터 프로그램(updater program)을 포함하는 하나의 화이트 리스트 패키지(White list package)를 생성하는 단계;상기 리스트 패치 서버가 상기 생성된 화이트 리스트 패키지를 사용자 단말로 송신하는 단계;상기 사용자 단말이 상기 리스트 패치 서버로부터 화이트 리스트 패키지를 수신하는 단계;상기 사용자 단말이 상기 수신된 화이트 리스트 패키지에 포함된 단말 업데이터 프로그램을 위변조 여부의 확인 없이 실행하는 단계;상기 사용자 단말에서 상기 실행된 단말 업데이터 프로그램이 상기 수신된 화이트 리스트 패키지에 포함된 화이트 리스트 패치를 위변조 여부의 확인 없이 기존의 화이트 리스트에 갱신하는 단계를 포함하도록 구성될 수 있다.
여기서, 상기 사용자 단말에서 상기 실행된 단말 업데이터 프로그램이 상기 수신된 화이트 리스트 패키지에 포함된 화이트 리스트 패치를 위변조 여부의 확인 없이 기존의 화이트 리스트에 갱신하는 단계는,상기 단말 업데이터 프로그램에 의한 상기 화이트 리스트 패치에 포함된 프로세스에 대한 이벤트(event)를 허용하고, 다른 프로그램에 의한 상기 화이트 리스트 패치에 포함된 프로세스에 대한 이벤트를 차단하도록 구성될 수 있다.
이때, 상기 사용자 단말이 상기 수신된 화이트 리스트 패키지에 포함된 단말 업데이터 프로그램을 위변조 여부의 확인 없이 실행하는 단계는,상기 화이트 리스트 패키지에 포함된 단말 업데이터 프로그램을 해시 함수(Hash function)에 의한 검증 또는 인증 서명에 의한 검증 없이 실행하도록 구성될 수 있다.
그리고 상기 사용자 단말에서 상기 실행된 단말 업데이터 프로그램이 상기 수신된 화이트 리스트 패키지에 포함된 화이트 리스트 패치를 위변조 여부의 확인 없이 기존의 화이트 리스트에 갱신하는 단계는,상기 사용자 단말에서 상기 실행된 단말 업데이터에 의해 상기 화이트 리스트 패키지에 포함된 화이트 리스트 패치를 해시 함수에 의한 검증 또는 인증 서명에 의한 검증 없이 기존의 화이트 리스트에 갱신하도록 구성될 수 있다.
상술한 화이트 리스트의 안전 패치 시스템 및 방법에 의하면, 리스트 패치 서버에서 허용 프로세스로 구성되는 화이트 리스트와 단말의 화이트 리스트에 업데이트하기 위한 단말 업데이터 프로그램을 하나의 화이트 리스트 패키지로 구성하여 단말로 제공하도록 구성하여 단말 업데이터 프로그램에 의해서만 화이트 리스트 패키지에 포함된 프로세스에 대한 이벤트를 허용하고, 그 외에는 차단하여 화이트 리스트 패키지에 포함된 프로세스의 오염이나 위변조가 방지됨으로써, 단말에서는 화이트 리스트 패키지에 포함된 단말 업데이터 프로그램과 화이트 리스트를 안전하게 실행하여 화이트 리스트를 갱신할 수 있는 효과가 있다.
단말 업데이터 프로그램이 화이트 리스트 패키지에 포함되는 경우에는, 해시 함수값 산출이나 공인 인증서 확인과 같은 별도의 위변조 검증 없이 실행하도록 구성됨으로써, 안전하고 신속한 화이트 리스트 갱신을 할 수 있는 효과가 있다. 즉, 업데이트를 자동화하여 안전성을 자동으로 확보할 수 있는 효과가 있다.
일반적인 응용 프로그램이나 모바일 어플리케이션의 수많은 업데이트 및 패치 과정에서 이러한 단말 업데이터 프로그램을 사실상 화이트 리스트 상에 즉시 올려 바로 사용할 수 있도록 하여 프로세스의 오염을 원천적으로 차단할 수 있는 효과가 있다.
도 1은 본 발명의 일 실시 예에 따른 화이트 리스트의 안전 패치 시스템의 블록 구성도이다.
도 2는 본 발명의 일 실시 예에 따른 화이트 리스트의 안전 패치 방법의 흐름도이다.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시 예를 가질 수 있는 바, 특정 실시 예들을 도면에 예시하고 발명을 실시하기 위한 구체적인 내용에 상세하게 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 각 도면을 설명하면서 유사한 참조부호를 유사한 구성요소에 대해 사용하였다.
제1, 제2, A, B 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다. 및/또는 이라는 용어는 복수의 관련된 기재된 항목들의 조합 또는 복수의 관련된 기재된 항목들 중의 어느 항목을 포함한다.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다.
본 출원에서 사용한 용어는 단지 특정한 실시 예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
이하, 본 발명에 따른 바람직한 실시 예를 첨부된 도면을 참조하여 상세하게 설명한다.
도 1은 본 발명의 일 실시 예에 따른 화이트 리스트의 안전 패치 시스템의 블록 구성도이다.
도 1을 참조하면, 본 발명의 일 실시 예에 따른 화이트 리스트의 안전 패치 시스템(100)은 리스트 패치 서버(list patch server)(110) 및 사용자 단말(120)을 포함하도록 구성될 수 있다.
본 발명의 일 실시 예에 따른 화이트 리스트의 안전 패치 시스템(100)에서, 리스트 패치 서버(110)는 화이트 리스트 패치 또는 블랙 리스트 패치를 생성하도록 구성될 수 있다.
여기서, 화이트 리스트 패치를 생성하는 경우 화이트 리스트 패치를 위한 단말 업데이터 프로그램을 하나의 화이트 리스트 패키지(White list package)에 포함시켜 사용자 단말(120)로 제공하도록 구성될 수 있다.
화이트 리스트 패키지에 단말 업데이터 프로그램이 포함되는 경우에는 사용자 단말(120)에서 단말 업데이터 프로그램의 실행 프로세스에 대해 해시 함수나 공인 인증서 등을 이용한 위변조 검증 없이 자동으로 즉시 실행하여 화이트 리스트 패치에 포함된 응용 프로그램 업데이트나 모바일 어플리케이션 업데이트를 할 수 있도록 구성될 수 있다.
화이트 리스트의 안전 패치 시스템(100)은 화이트 리스트 패키지에 포함된 단말 업데이터 프로그램에 의해서만 화이트 리스트 패키지에 포함된 프로세스에 대한 이벤트를 허용하고, 그 외에는 차단하여 화이트 리스트 패키지에 포함된 프로세스의 오염이나 위변조를 방지하도록 구성된다.
또한, 각종 화이트 리스트 패치에 포함된 각종 데이터나 프로세스를 단말 업데이터 프로그램을 이용하여 오염 없이 안전하게 화이트 리스트 자동 갱신을 할 수 있다.
화이트 리스트에 특정 프로세스를 추가하는 경우 사용자에게 문의하는 경우가 있으나, 화이트 리스트에 대해서는 자동으로 검증된 상태에서 업데이트를 하도록 하여 사용자가 화이트 리스트 프로세스의 갱신을 거부하거나 실행 거부를 하는 것을 방지하고, 사용자의 프로세스 실행에 대한 두려움을 없앨 수 있다.
여기서, 리스트 패치 서버(110)는 프로세스 보고 수신 모듈(111), 화이트 리스트 패치 생성 모듈(112a), 블랙 리스트 패치 생성 모듈(112b), 화이트 리스트 온라인 데이터베이스(113a), 블랙리스트 온라인 데이터베이스(113b), 단말 업데이터 프로그램 생성 모듈(114), 화이트 리스트 패키지 생성 모듈(115), 화이트 리스트 패키지 송신 모듈(116a), 블랙 리스트 패키지 송신 모듈(116b)을 포함하도록 구성될 수 있다.
그리고 사용자 단말(120)은 이벤트 탐지 모듈(121), 화이트 리스트 프로세스 허용 모듈(122a), 블랙 리스트 프로세스 차단 모듈(122b), 프로세스 일시 중지 모듈(122c), 화이트 리스트 로컬 데이터베이스(123a), 블랙 리스트 로컬 데이터베이스(123b), 화이트 리스트 추가 모듈(124a), 블랙 리스트 추가 모듈(124b), 프로세스 보고 송신 모듈(125), 화이트 리스트 패키지 다운로드 모듈(126a), 블랙 리스트 패치 다운로드 모듈(126b), 단말 업데이터 프로그램 자동 실행 모듈(127)을 포함하도록 구성될 수 있다.
이하, 세부적인 구성에 대하여 설명한다.
먼저 사용자 단말(120)의 이벤트 탐지 모듈(121)은 사용자 단말(120)의 OS(operating system) 단에서 발생되는 이벤트를 탐지하도록 구성될 수 있다. 예를 들어, 특정 파일의 삭제, 변경, 생성, 복사 등이 있을 수 있다.
이벤트 탐지 모듈(121)에서는 어떤 프로그램이 어떤 파일에 대해 어떤 행위를 하는지를 탐지할 수 있다.
화이트 리스트 프로세스 허용 모듈(122a), 블랙 리스트 프로세스 차단 모듈(122b), 프로세스 일시 중지 모듈(122c)은 각각 이벤트 탐지 모듈(121)에서 탐지된 이벤트의 프로세스에 대해 허용, 차단 또는 허용/차단의 확인 후 허용/차단 등의 과정을 수행하도록 구성될 수 있다.
화이트 리스트 프로세스 허용 모듈(122a)은 화이트 리스트 로컬 데이터베이스(123a)를 참조하여 해당 프로세스가 화이트 리스트 로컬 데이터베이스(123a)에 저장된 화이트 리스트에 등록되어 있는지 판단하도록 구성될 수 있다. 판단 결과 등록되어 있는 경우, 화이트 리스트 프로세스 허용 모듈(122a)이 그 프로세스의 실행을 허용하도록 구성될 수 있다.
이때, 화이트 리스트 프로세스 허용 모듈(122a)은 앞서 탐지된 이벤트에 따른 프로세스에 대해 해시 함수값을 산출하고, 이를 화이트 리스트에 이미 등록되어 있는 해당 프로세스의 해시 함수값과 대비하도록 구성될 수 있다. 이에 의해 해시 함수값이 일치하면 해당 프로세스가 오염되지 않은 것으로 판단하고 실행을 허용하도록 구성될 수 있다.
블랙 리스트 프로세스 차단 모듈(122b)은 블랙 리스트 로컬 데이터베이스(123b)를 참조하여 해당 프로세스가 블랙 리스트 로컬 데이터베이스(123b)에 저장된 블랙 리스트에 등록되어 있는지 판단하도록 구성될 수 있다. 판단 결과 등록되어 있는 경우, 블랙 리스트 프로세스 차단 모듈(122b)이 그 프로세스의 실행을 차단하도록 구성될 수 있다.
블랙 리스트에는 이미 알려진 악성 코드(malware)의 시그니쳐(signature)가 추출되어 저장되는 것이다.
블랙 리스트 프로세스 차단 모듈(122b)은 앞서 설명한 화이트 리스트 프로세스 허용 모듈(122a)의 판단에 앞서 먼저 실행하고, 해당 프로세스가 블랙 리스트에 없다고 판단되는 경우, 화이트 리스트 프로세스 허용 모듈(122a)이 화이트 리스트에 있는지 판단하도록 구성될 수 있다.
프로세스 일시 중지 모듈(122c)은 해당 프로세스가 화이트 리스트에도 블랙 리스트에도 등록되어 있지 않은 경우, 그 프로세스의 실행 여부를 일시 중지(suspend)하도록 구성될 수 있다.
프로세스 일시 중지 모듈(122c)은 일시 중지 상태에서 그 프로세스의 실행 여부를 사용자 단말(120)의 디스플레이상에 표시하여 사용자에게 질의하며, 사용자가 허용에 대한 응답(response)을 주는 경우 그 프로세스를 실행하도록 구성될 수 있다.
화이트 리스트 추가 모듈(124a)은 프로세스 일시 중지 모듈(122c)에서 사용자에 의해 실행이 허용된 프로세스를 자체적으로 화이트 리스트 로컬 데이터베이스(123a)에 추가하여 갱신하고 프로세스 보고 송신 모듈(125)로 전달하도록 구성될 수 있다.
한편, 블랙 리스트 추가 모듈(124b)은 프로세스 일시 중지 모듈(122c)에서 사용자에 의해 실행이 차단된 프로세스 중 특별히 블랙 리스트로 추가하도록 한 경우 해당 프로세스를 자체적으로 블랙 리스트 로컬 데이터베이스(123b)에 추가하여 갱신하고 프로세스 보고 송신 모듈(125)로 전달하도록 구성될 수 있다.
프로세스 보고 송신 모듈(125)은 화이트 리스트 추가 모듈(124a) 및 블랙리스트 추가 모듈(124b)에서 추가되는 화이트 리스트 프로세스와 블랙 리스트 프로세스를 리스트 패치 서버(110)의 프로세스 보고 수신 모듈(111)로 실시간 송신하도록 구성될 수 있다.
프로세스 보고 수신 모듈(111)은 사용자 단말(110)의 프로세스 보고 송신 모듈(125)로부터 화이트 리스트 프로세스 및 블랙 리스트 프로세스를 수신하여 화이트 리스트 패치 생성 모듈(112a) 및 블랙 리스트 패치 생성 모듈(112b)로 각각 전달하도록 구성될 수 있다.
화이트 리스트 패치 생성 모듈(112a)은 사용자 단말(120)로부터 수신한 화이트 리스트 프로세스를 화이트 리스트 온라인 데이터베이스(113a)에 추가하여 갱신하도록 구성될 수 있다. 이때, 화이트 리스트 패치 생성 모듈(112a)은 사용자 단말(120)에서 허용한 화이트 리스트 프로세스가 블랙리스트 온라인 데이터베이스(113b)의 블랙 리스트의 프로세스와 상충되는지 여부를 실시간 확인한 후, 상충되지 않을 때 화이트 리스트 온라인 데이터베이스(113a)에 추가하도록 구성될 수 있다.
화이트 리스트 패치 생성 모듈(112a)은 MS(Microsoft)나 Adobe와 같은 응용 프로그램이나 모바일 어플리케이션(mobile application)의 제조사로부터 응용 프로그램이나 모바일 어플리케이션의 패치 프로그램을 직접 수신하여 화이트 리스트 패치를 생성하도록 구성될 수도 있다. 프로그램 패치를 자동화하여 원활하게 하기 위한 것으로서, 사용자 단말(120)에서는 패치 업데이트를 별도의 검증 없이 자동화 할 수 있다.
블랙 리스트 패치 생성 모듈(112b)은 사용자 단말(120)로부터 수신한 블랙 리스트 프로세스를 블랙 리스트 온라인 데이터베이스(113b)에 추가하여 갱신하도록 구성될 수 있다.
단말 업데이터 프로그램 생성 모듈(114)은 사용자 단말(120)에서 화이트 리스트를 별도의 위변조 검증 없이 자동으로 업데이트하기 위한 단말 업데이터 프로그램을 생성하도록 구성될 수 있다. 사용자 단말(120)에서 아직 업데이트하지 못한 화이트 리스트 패치를 업데이트하거나 또는 개별 응용 프로그램이나 개별 모바일 어플리케이션의 패치 프로그램을 업데이트할 수 있도록 구성될 수 있다.
화이트 리스트 패키지 생성 모듈(115)은 화이트 리스트 패치 생성 모듈(112a)에서 생성한 화이트 리스트 패치와 단말 업데이터 프로그램 생성 모듈(114)에서 생성한 단말 업데이터 프로그램을 하나의 화이트 리스트 패키지로 생성하도록 구성될 수 있다.
여기서, 화이트 리스트 패키지에 포함되는 화이트 리스트 패치는 물론 단말 업데이터 프로그램은 사용자 단말(120)에서 해시 함수를 이용한 위변조 검증이나 공인 인증서를 이용한 위변조 검증 없이 자동으로 실행되어 화이트 리스트를 업데이트하도록 구성될 수 있다. 단말 업데이터 프로그램이 사용자 단말(120)에서 이러한 화이트 리스트 업데이트를 하도록 구성될 수 있다.
화이트 리스트 패키지 생성 모듈(115)은 단말 업데이터 프로그램을 화이트 리스트 패치 상에 그대로 등록하여 사용자 단말(120)에서 그대로 실행이 허용되도록 하고 자동 실행되도록 구성할 수 있다.
화이트 리스트 패키지 송신 모듈(116a)은 화이트 리스트 패키지 생성 모듈(115)에서 생성된 화이트 리스트 패키지 내지는 단말 업데이터 프로그램이 등록된 화이트 리스트 패치를 사용자 단말(120)로 송신하도록 구성될 수 있다.
블랙 리스트 패키지 송신 모듈(116b)은 블랙 리스트 패치 생성 모듈(112b)에서 생성된 블랙 리스트 패치를 사용자 단말(120)로 송신하도록 구성될 수 있다.
사용자 단말(120)의 화이트 리스트 패키지다운로드 모듈(126a)은 화이트 리스트 패키지 송신 모듈(116a)로부터 화이트 리스트 패키지 내지는 단말 업데이터 프로그램이 등록된 화이트 리스트 패치를 다운로드하고, 화이트 리스트 패치를 화이트 리스트로컬 데이터베이스(123a)에 갱신하도록 구성될 수 있다.
사용자 단말(120)의 블랙 리스트 패치 다운로드 모듈(126b)은 블랙리스트 패치 송신 모듈(116b)로부터 블랙 리스트 패치를 다운로드하고, 블랙 리스트 패치를 블랙 리스트로컬 데이터베이스(123b)에 갱신하도록 구성될 수 있다.
단말업데이터 프로그램자동 실행 모듈(127)은 화이트 리스트 패키지다운로드 모듈(126a)에서 다운로드한 단말 업데이터 프로그램을 자동 실행하도록 구성될 수 있다. 단말 업데이터 프로그램은 화이트 리스트 패키지 내지는 화이트 리스트 패치에 등록되어 있으므로, 그 실행에 대해서는 해시 함수나 공인 인증서를 이용한 위변조 검증의 과정을 거치지 않고 바로 실행하도록 구성될 수 있다. 사용자의 실행 허용 여부에 대한 문의 없이 자동으로 실행하도록 구성될 수 있다.
단말 업데이터 프로그램은 화이트 리스트 패치에 포함된 각종 데이터나 프로세스를 실시간 업데이트하도록 구성되며, 특정 응용 프로그램이나 모바일 어플리케이션의 업데이트를 하는 경우 위변조 과정 없이도 프로세스의 오염 없이 매우 편리하고 신속하게 업데이트를 할 수 있다.
여기서, 단말 업데이터 프로그램에 의해서만 화이트 리스트 패키지에 포함된 프로세스에 대한 이벤트(수정이나 삭제 등)를 허용하고, 그 외의 프로세스에 의한 화이트 리스트 패키지 내에 포함된 프로세스에 대한 모든 이벤트를 차단하여 화이트 리스트 패키지에 포함된 프로세스가 오염되거나 위변조 되는 것을 차단하도록 구성될 수 있다.
여기서, 단말 업데이터 프로그램에 의해 업데이트 과정에 다운로드 한 프로그램에 의해 업데이트 하는 방법이나 압축을 해제하는 방식으로 업데이트를 하는 경우에도 해당 프로세스에 대한 이벤트를 허용하도록 구성 할 수 있다.
도 2는 본 발명의 일 실시 예에 따른 화이트 리스트의 안전 패치 방법의 흐름도이다.
도 2를 참조하면, 리스트 패치 서버(110)가 소정의 프로세스의 실행을 허용하기 위한 화이트 리스트(White list) 패치(patch) 및 화이트 리스트 패치를 설치하기 위한 단말 업데이터 프로그램(updater program)을 포함하는 하나의 화이트 리스트 패키지(White list package)를 생성한다(S101).
다음으로, 리스트 패치 서버(110)가 생성된 화이트 리스트 패키지를 사용자 단말(120)로 송신한다(S102).
다음으로, 사용자 단말(120)이 리스트 패치 서버(110)로부터 화이트 리스트 패키지를 수신한다(S103).
다음으로, 사용자 단말(120)이 수신된 화이트 리스트 패키지에 포함된 단말 업데이터 프로그램을 위변조 여부의 확인 없이 실행한다(S104).
여기서, 사용자 단말(120)은 화이트 리스트 패키지에 포함된 단말 업데이터 프로그램을 해시 함수(Hash function)에 의한 검증 또는 인증 서명에 의한 검증 없이 실행하도록 구성될 수 있다.
다음으로, 사용자 단말(120)에서 실행된 단말 업데이터 프로그램이 수신된 화이트 리스트 패키지에 포함된 화이트 리스트 패치를 위변조 여부의 확인 없이 기존의 화이트 리스트에 갱신한다(S105).
이때, 사용자 단말(120)에서 실행된 단말 업데이터에 의해 화이트 리스트 패키지에 포함된 화이트 리스트 패치를 해시 함수에 의한 검증 또는 인증 서명에 의한 검증 없이 기존의 화이트 리스트에 갱신하도록 구성될 수 있다.
구체적으로는, 단말 업데이터 프로그램에 의한 화이트 리스트 패치에 포함된 프로세스에 대한 이벤트(event)를 허용하고, 다른 프로그램에 의한 화이트 리스트 패치에 포함된 프로세스에 대한 이벤트를 차단하도록 구성될 수 있다.
이상 실시 예를 참조하여 설명하였지만, 해당 기술 분야의 숙련된 당 업자는 하기의 특허청구범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.
110: 리스트 패치 서버
111: 프로세스 보고 수신 모듈
112a: 화이트 리스트 패치 생성 모듈
112b: 블랙 리스트 패치 생성 모듈
113a: 화이트 리스트 온라인 데이터베이스
113b: 블랙리스트 온라인 데이터베이스
114: 단말 업데이터 프로그램 생성 모듈
115: 화이트 리스트 패키지 생성 모듈
116a: 화이트 리스트 패키지 송신 모듈
116b: 블랙 리스트 패키지 송신 모듈
120: 사용자 단말
121: 이벤트 탐지 모듈
122a: 화이트 리스트 프로세스 허용 모듈
122b: 블랙 리스트 프로세스 차단 모듈
122c: 프로세스 일시 중지 모듈
123a: 화이트 리스트 로컬 데이터베이스
123b: 블랙 리스트 로컬 데이터베이스
124a: 화이트 리스트 추가 모듈
124b: 블랙 리스트 추가 모듈
125: 프로세스 보고 송신 모듈
126a: 화이트 리스트 패키지 다운로드 모듈
126b: 블랙 리스트 패치 다운로드 모듈
127: 단말 업데이터 프로그램 자동 실행 모듈

Claims (4)

  1. 소정의 프로세스의 실행을 허용하기 위한 화이트 리스트(White list) 패치(patch) 및 상기 화이트 리스트 패치를 설치하기 위한 단말 업데이터 프로그램(updater program)을 포함하는 하나의 화이트 리스트 패키지(White list package)를 생성하고, 생성된 화이트 리스트 패키지를 송신하는 리스트 패치 서버;
    상기 리스트 패치 서버로부터 화이트 리스트 패키지를 수신하고, 수신된 화이트 리스트 패키지에 포함된 단말 업데이터 프로그램을 위변조 여부의 확인 없이 실행하여 상기 화이트 리스트 패키지에 포함된 화이트 리스트 패치를 위변조 여부의 확인 없이 기존의 화이트 리스트에 갱신하는 사용자 단말을 포함하고,
    상기 사용자 단말은,
    상기 단말 업데이터 프로그램에 의한 상기 화이트 리스트 패치에 포함된 프로세스에 대한 이벤트(event)를 허용하고, 다른 프로그램에 의한 상기 화이트 리스트 패치에 포함된 프로세스에 대한 이벤트를 차단하도록 구성되는 것을 특징으로 하는 화이트 리스트의 안전 패치 시스템.
  2. 제1항에 있어서,상기 사용자 단말은,
    상기 화이트 리스트 패키지에 포함된 단말 업데이터 프로그램을 해시 함수(Hash function)에 의한 검증 또는 인증 서명에 의한 검증 없이 실행하고, 상기 실행된 단말 업데이터에 의해 상기 화이트 리스트 패키지에 포함된 화이트 리스트 패치를 해시 함수에 의한 검증 또는 인증 서명에 의한 검증 없이 기존의 화이트 리스트에 갱신하도록 구성되는 것을 특징으로 하는 화이트 리스트의 안전 패치 시스템.
  3. 리스트 패치 서버가 소정의 프로세스의 실행을 허용하기 위한 화이트 리스트(White list) 패치(patch) 및 상기 화이트 리스트 패치를 설치하기 위한 단말 업데이터 프로그램(updater program)을 포함하는 하나의 화이트 리스트 패키지(White list package)를 생성하는 단계;
    상기 리스트 패치 서버가 상기 생성된 화이트 리스트 패키지를 사용자 단말로 송신하는 단계;
    상기 사용자 단말이 상기 리스트 패치 서버로부터 화이트 리스트 패키지를 수신하는 단계;
    상기 사용자 단말이 상기 수신된 화이트 리스트 패키지에 포함된 단말 업데이터 프로그램을 위변조 여부의 확인 없이 실행하는 단계;
    상기 사용자 단말에서 상기 실행된 단말 업데이터 프로그램이 상기 수신된 화이트 리스트 패키지에 포함된 화이트 리스트 패치를 위변조 여부의 확인 없이 기존의 화이트 리스트에 갱신하는 단계를 포함하는 화이트 리스트의 안전 패치 방법.
  4. 제3항에 있어서,
    상기 사용자 단말에서 상기 실행된 단말 업데이터 프로그램이 상기 수신된 화이트 리스트 패키지에 포함된 화이트 리스트 패치를 위변조 여부의 확인 없이 기존의 화이트 리스트에 갱신하는 단계는,
    상기 단말 업데이터 프로그램에 의한 상기 화이트 리스트 패치에 포함된 프로세스에 대한 이벤트(event)를 허용하고, 다른 프로그램에 의한 상기 화이트 리스트 패치에 포함된 프로세스에 대한 이벤트를 차단하도록 구성되고,
    상기 사용자 단말이 상기 수신된 화이트 리스트 패키지에 포함된 단말 업데이터 프로그램을 위변조 여부의 확인 없이 실행하는 단계는,
    상기 화이트 리스트 패키지에 포함된 단말 업데이터 프로그램을 해시 함수(Hash function)에 의한 검증 또는 인증 서명에 의한 검증 없이 실행하도록 구성되고,
    상기 사용자 단말에서 상기 실행된 단말 업데이터 프로그램이 상기 수신된 화이트 리스트 패키지에 포함된 화이트 리스트 패치를 위변조 여부의 확인 없이 기존의 화이트 리스트에 갱신하는 단계는,
    상기 사용자 단말에서 상기 실행된 단말 업데이터에 의해 상기 화이트 리스트 패키지에 포함된 화이트 리스트 패치를 해시 함수에 의한 검증 또는 인증 서명에 의한 검증 없이 기존의 화이트 리스트에 갱신하도록 구성되는 것을 특징으로 하는 화이트 리스트의 안전 패치 방법.
KR1020170073357A 2017-06-12 2017-06-12 화이트 리스트의 안전 패치 시스템 및 방법 KR102053493B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020170073357A KR102053493B1 (ko) 2017-06-12 2017-06-12 화이트 리스트의 안전 패치 시스템 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020170073357A KR102053493B1 (ko) 2017-06-12 2017-06-12 화이트 리스트의 안전 패치 시스템 및 방법

Publications (2)

Publication Number Publication Date
KR20180135348A true KR20180135348A (ko) 2018-12-20
KR102053493B1 KR102053493B1 (ko) 2020-01-08

Family

ID=64952874

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170073357A KR102053493B1 (ko) 2017-06-12 2017-06-12 화이트 리스트의 안전 패치 시스템 및 방법

Country Status (1)

Country Link
KR (1) KR102053493B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114598519A (zh) * 2022-03-02 2022-06-07 深圳市吉祥腾达科技有限公司 一种支持终端不掉线设置黑白名单的方法及系统
CN117348915A (zh) * 2023-12-06 2024-01-05 麒麟软件有限公司 一种内核代码自动同步方法及系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060028261A (ko) * 2004-09-24 2006-03-29 한국전자통신연구원 패치 자동 관리/분배 시스템 및 이를 이용한 패치 분배 방법
KR101277623B1 (ko) 2012-01-27 2013-06-21 주식회사 안랩 화이트리스트 동기화 서버 및 클라이언트 장치
KR101555247B1 (ko) * 2014-03-13 2015-09-24 (주)닥터소프트 소프트웨어 프로세스 관리 추적 알고리즘에 기초한 소프트웨어 관리 방법 및 그 기록매체
KR101700413B1 (ko) * 2015-09-24 2017-02-13 주식회사 오앤파트너스 프로그램의 무결성 검사방법 및 그 시스템
KR101710928B1 (ko) 2015-09-04 2017-03-13 숭실대학교산학협력단 모바일 단말기의 os 플랫폼에서의 악성 코드 방지 방법, 이를 수행하기 위한 기록 매체 및 시스템

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060028261A (ko) * 2004-09-24 2006-03-29 한국전자통신연구원 패치 자동 관리/분배 시스템 및 이를 이용한 패치 분배 방법
KR101277623B1 (ko) 2012-01-27 2013-06-21 주식회사 안랩 화이트리스트 동기화 서버 및 클라이언트 장치
KR101555247B1 (ko) * 2014-03-13 2015-09-24 (주)닥터소프트 소프트웨어 프로세스 관리 추적 알고리즘에 기초한 소프트웨어 관리 방법 및 그 기록매체
KR101710928B1 (ko) 2015-09-04 2017-03-13 숭실대학교산학협력단 모바일 단말기의 os 플랫폼에서의 악성 코드 방지 방법, 이를 수행하기 위한 기록 매체 및 시스템
KR101700413B1 (ko) * 2015-09-24 2017-02-13 주식회사 오앤파트너스 프로그램의 무결성 검사방법 및 그 시스템

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114598519A (zh) * 2022-03-02 2022-06-07 深圳市吉祥腾达科技有限公司 一种支持终端不掉线设置黑白名单的方法及系统
CN114598519B (zh) * 2022-03-02 2024-04-12 深圳市和为顺网络技术有限公司 一种支持终端不掉线设置黑白名单的方法及系统
CN117348915A (zh) * 2023-12-06 2024-01-05 麒麟软件有限公司 一种内核代码自动同步方法及系统
CN117348915B (zh) * 2023-12-06 2024-04-05 麒麟软件有限公司 一种内核代码自动同步方法及系统

Also Published As

Publication number Publication date
KR102053493B1 (ko) 2020-01-08

Similar Documents

Publication Publication Date Title
US8443354B1 (en) Detecting new or modified portions of code
KR102444625B1 (ko) 참조 플랫폼 매니페스트 및 데이터 씰링에 따른 보안 os 부팅 기법
US9588776B2 (en) Processing device
US20170237775A1 (en) Method for implementing online anti-phishing
CN106845223B (zh) 用于检测恶意代码的方法和装置
KR101756692B1 (ko) 다이나믹 보안모듈 단말장치 및 그 구동방법
CN107851159B (zh) 控制配置数据储存器
CN104933366A (zh) 一种移动终端应用程序处理方法
EP2754079B1 (en) Malware risk scanner
CN102957673A (zh) 一种信息的处理方法、设备和系统
KR20180135348A (ko) 화이트 리스트의 안전 패치 시스템 및 방법
JP4818824B2 (ja) プログラム管理システムおよび端末装置
CN109657454A (zh) 一种基于tf密码模块的安卓应用可信验证方法
KR101436404B1 (ko) 사용자 인증 장치 및 방법
CN110581833B (zh) 一种业务安全保护方法及装置
WO2017021724A1 (en) Secure configuration data storage
KR20160146146A (ko) 무결성 검증 방법 및 그 장치
CN114861168A (zh) 一种防逃逸的攻击行为欺骗蜜罐构建方法
CN114493862A (zh) 跨链交易的验证方法、装置、电子设备、系统及存储介质
CN105120460A (zh) 一种移动应用数据处理方法
CN110597557A (zh) 一种系统信息获取方法、终端及介质
CN112219186A (zh) 用于将程序代码包安装到设备中的方法以及设备和机动车
CN110798533A (zh) 一种文件的下载方法、装置及设备
KR20100055713A (ko) 휴대 장치의 해킹 방지를 위한 부팅 장치 및 방법
CN116108499A (zh) 一种攻击监测方法及装置

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant