KR20190051194A - Self defending safety system based on task list, Method thereof, and Computer readable storage medium having the same method - Google Patents

Self defending safety system based on task list, Method thereof, and Computer readable storage medium having the same method Download PDF

Info

Publication number
KR20190051194A
KR20190051194A KR1020170146572A KR20170146572A KR20190051194A KR 20190051194 A KR20190051194 A KR 20190051194A KR 1020170146572 A KR1020170146572 A KR 1020170146572A KR 20170146572 A KR20170146572 A KR 20170146572A KR 20190051194 A KR20190051194 A KR 20190051194A
Authority
KR
South Korea
Prior art keywords
module
task list
defense
self
block
Prior art date
Application number
KR1020170146572A
Other languages
Korean (ko)
Inventor
김해순
황준호
박희정
Original Assignee
한국전력공사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전력공사 filed Critical 한국전력공사
Priority to KR1020170146572A priority Critical patent/KR20190051194A/en
Publication of KR20190051194A publication Critical patent/KR20190051194A/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/568Computer malware detection or handling, e.g. anti-virus arrangements eliminating virus, restoring damaged files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators

Abstract

The present invention relates to a technique for preventing intrusion of a virus and/or a hacker of a small and light weight device. More specifically, provided are a task list-based a self-defense system determining whether a task list is self-polluted based on an executing task list to self-restore when the task list is polluted, and comparing and verifying a block of a storage medium to carry out self-restoration, and a method thereof. According to the present invention, since the device can self-defense itself, a manager does not have workload, and the hacking attempt is disabled because the intrusion attempt is totally blocked.

Description

태스크 리스트 기반 자가 방어 안전 시스템, 이의 방법, 그리고 이 방법을 저장한 컴퓨터 판독 가능한 저장 매체{Self defending safety system based on task list, Method thereof, and Computer readable storage medium having the same method}TECHNICAL FIELD The present invention relates to a task list-based self-defense safety system, a method thereof, and a computer readable storage medium storing the method.

본 발명은 소경량 장치의 바이러스 및/또는 해커의 침입을 방지하기 위한 기술에 관한 것으로서, 더 상세하게는 실행하는 태스크 리스트를 기반으로 태스크 리스트의 자기 오염여부를 판단하여 오염시 자가 복구시키고, 마찬가지로 저장매체의 블럭을 비교 검증하여 저장매체의 블럭을 자가 복구시키는 태스크 리스트 기반 자가 방어 안전 시스템 및 방법에 대한 것이다.The present invention relates to a technique for preventing intrusion of a virus and / or a hacker of a small lightweight device, and more particularly, to a technique for preventing self-contamination of a task list based on a task list to be executed, And a task list-based self-defense security system and method for self-restoring a block of a storage medium by comparing and verifying blocks of a storage medium.

전세계적으로 사물 인터넷(IoT: Internet of Things) 기술도입이 급격히 증가함에 따라 다양한 IoT장치를 대상으로 하는 보안 위협은 날로 커지고 있는 추세다. 글로벌 리서치 전문기관인 가트너는 전 세계 IoT장치가 2017년에는 84억대, 2020년에는 240억대까지 증가하는 등 앞으로 IoT활용이 빠르게 확산될 것으로 예상했다. As the introduction of the Internet of Things (IoT) technology is rapidly increasing worldwide, security threats targeting various IoT devices are increasing day by day. Global research firm Gartner predicts that IoT devices will expand rapidly in the future, with global IOT devices growing to 8.4 billion units in 2017 and 24 billion units in 2020.

그러나, 상당수의 IoT 장치들이 개인의 삶과 밀접히 연관되어 있는 만큼, 이를 노린 공격이 발생한다면 단순한 정보 유출, 금전적인 피해를 넘어 사용자의 생명까지도 위협할 수 있다.However, since a large number of IoT devices are closely related to an individual's life, if an attack occurs, it may threaten a user's life beyond simple information leakage or financial damage.

해킹은 네트워크의 취약한 보안체제에 불법적으로 접근하여 단말기상의 동작에 유해한 영향을 끼치는 행위이다. 구동되는 장치의 코드를 임의로 조작하거나, 코드를 몰래 심어 장치가 의도치 않은 형태로 동작하도록 만드는 것을 말한다. 네트워크에 연결된 다양하고 많은 IoT 장치를 노린 해킹의 위협은 날로 높아지고 있는 추세이다.Hacking is an act that illegally accesses the weak security system of the network and has a detrimental effect on the operation on the terminal. To manipulate the code of the driven device arbitrarily, or to make the device operate in an unintended manner by planting the code secretly. The threat of hacking, aimed at various IoT devices connected to a network, is increasing day by day.

다양한 침입 방지를 위한 제품으로 네트워크 내에서 해킹을 차단하는 방호벽제품이 있으나, 이를 우회하여 침입한 다양한 해킹 사례가 발생되고 있는 것이 현실이다. 또한, 다양한 바이러스 변종이 계속 생겨나기 때문에 해커에 앞서 능동적으로 방어하기 곤란하고, 네트워크에 연결되는 장비가 많다고 해서 운영하고 관리하는 직원을 비례해서 늘리기도 곤란한 형편이다.There are various firewall products that prevent hacking in the network, but it is a reality that various hacking cases that are invaded by bypassing them are occurring. In addition, it is difficult to actively defend against hackers because various virus variants continue to arise, and it is difficult to proportionally increase the number of employees operating and managing the network because many devices are connected to the network.

결론적으로 임베디드 및 IoT장치는 보안이 담보되지 않으면 언제든지 해커의 침입수단으로 활용될 수 있는 문제점이 있다.In conclusion, embedded and IoT devices can be used as hacker intrusions whenever security is not secured.

따라서, 갈수록 지능화되는 해커의 침입에 대한 자료수집, 취약점 분석 및 평가, 보완대책 수립이 필요하며, 이에 많은 인력과 장비가 소요되는 점이 종래 기술의 가장 큰 문제점이라 할 수 있다. Therefore, data collection, vulnerability analysis and evaluation, and complementary countermeasures are needed for the increasingly intelligent hacker intrusion. Therefore, it is the biggest problem of the conventional technology that many labor and equipment are required.

취약점 분석과 평가를 하기 위해서는 첫째, 정보보호를 전반적으로 관리하고 있어야 하고 둘째, 물리적인 통제를 지속적으로 하고 있어야 한다. 마지막으로 특정한 공격패턴을 방어한다 하여도 새로이 발생되는 바이러스, 변종된 바이러스, 자체결함 등으로 인한 새로운 취약점이 발생되는 즉시 대응이 불가능하다. 따라서, 보안 위협에 상시 노출되어 있으므로, 관리자의 지속적인 보안패치 업데이트가 기술적으로 반드시 필요하다. 즉, 보안패치를 지속적으로 업데이트 해야 하는 관리적 어려움이 있다.In order to analyze and evaluate the vulnerability, it is necessary to manage the information protection as a whole and to maintain the physical control continuously. Finally, even if a certain attack pattern is defended, it is impossible to respond to a new vulnerability due to a newly occurring virus, a variant virus, or a defect. Therefore, since it is always exposed to security threats, it is technically necessary for the administrator to continuously update security patches. In other words, there is a managerial difficulty to constantly update security patches.

변종 또는 신규로 생기는 침입 기술은 여러 번의 침입시도를 하기 때문에, 침입방지 제품이 탐지는 할 수 있지만 관리자는 실제적 침입 결과를 알 수 없기에 오탐으로 생각하고 무시할 수 있다. Since variant or new intrusion techniques can make multiple intrusion attempts, intrusion prevention products can be detected, but administrators can not think of the actual intrusion results and can think and ignore them as false positives.

새로운 취약점 발생에 대비하여 관리자의 신중한 모니터링이 필요하지만, 이를 오탐으로 생각하고 무시하는 부분이 많아지기 때문에 관리자의 완벽한 모니터링In order to prevent new vulnerabilities from occurring, it is necessary to monitor the administrator carefully.

이 어려울 수 있다.This can be difficult.

임베디드 및 IoT 장치는 초경량 자원으로 가동해야 하므로 단순하지만 강력한 방어 성능이 요구되고 있다.Embedded and IoT devices must operate with lightweight resources, so simple but powerful defense capabilities are required.

1. 한국등록특허번호 제10-1380908호(등록일: 2014.03.27)1. Korean Registered Patent No. 10-1380908 (Registered on Apr. 31, 2014) 2. 한국등록특허번호 제10-0998284호(등록일: 2010.11.29)2. Korean Registered Patent No. 10-0998284 (Registered on November 29, 2010) 3. 한국등록특허번호 제10-1679578호(등록일: 2016.11.21)3. Korean Registered Patent No. 10-1679578 (Registered on Nov. 31, 2016)

본 발명은 태스크 리스트를 기반으로 태스크 리스트의 자기 오염여부를 판단하여 오염시 자가 복구시키고, 마찬가지로 저장매체의 블럭을 비교 검증하여 저장매체의 블럭을 자가 복구시키는 태스크 리스트 기반 자가 방어 안전 시스템 및 방법을 제공하는데 그 목적이 있다.The present invention relates to a task list-based self-defense safety system and method for self-restoring self-corruption of a task list based on a task list, The purpose is to provide.

또한, 본 발명은 관리자의 판단이나 모니터링이 필요없이 실행시점에 정해진 태스크 리스트 기반의 태스크만 실행하게 함으로써 침입 즉시 실행거부로 자가방어를 할 수 있는 태스크 리스트 기반 자가 방어 안전 시스템 및 방법을 제공하는데 다른 목적이 있다.In addition, the present invention provides a task list-based self-defense safety system and method capable of self-defense with immediate execution denial by causing only a task list-based task to be executed at the time of execution without requiring the administrator's judgment or monitoring There is a purpose.

또한, 본 발명은 태스크 리스트를 통하여 장치의 감염 유무를 자가 체크하Further, according to the present invention, the presence or absence of an infection

여 이상이 없을 시는 바로 실행하고, 이상이 있을 시는 정상인 상태로 장치의 블럭을 복귀시킬 수 있는 태스크 리스트 기반 자가 방어 안전 시스템 및 방법을 제공하는데 또 다른 목적이 있다.Another object of the present invention is to provide a task-list-based self-defense safety system and method capable of executing a task immediately when there is no abnormality and returning a device block in a normal state when an abnormality occurs.

또한, 본 발명은 네트워크에 부하가 없는 시점에 주기적으로 태스크 리스트와 저장매체를 비교하여 해킹여부를 판단함으로써 자가방어를 실행하는 기술이므로 추가적인 패치가 필요없게 되는 태스크 리스트 기반 자가 방어 안전 시스템 및 방법을 제공하는데 또 다른 목적이 있다.Also, according to the present invention, since the self-defense is executed by comparing the task list and the storage medium periodically at a time when there is no load on the network and judging whether or not the host computer is hacked, a task list based self-defense safety system and method There is another purpose to provide.

또한, 본 발명은 태스크 리스트와 저장 매체를 비교하여 감염블럭이 설치되면 삭제하고, 침입에 의해 정상블럭이 변형 또는 삭제되었으면 바로 복사해서 장치의 블럭을 원상태로 복귀시킬 수 있는 태스크 리스트 기반 자가 방어 안전 시스템 및 방법을 제공하는데 또 다른 목적이 있다.The present invention also relates to a task list-based self-defense security system capable of comparing a task list with a storage medium to delete an infected block when the infected block is installed and copying the normal block when the normal block is modified or deleted by intrusion, System, and method.

본 발명은 위에서 제시된 과제를 달성하기 위해, 태스크 리스트를 기반으로 태스크 리스트의 자기 오염여부를 판단하여 오염시 자가 복구시키고, 마찬가지로 저장매체의 블럭을 비교 검증하여 저장매체의 블럭을 자가 복구시키는 태스크 리스트 기반 자가 방어 안전 시스템를 제공한다.In order to achieve the above object, according to the present invention, there is provided a task list for self-restoring a task list based on a task list, Based self-defense safety system.

상기 태스크 리스트 기반 자가 방어 안전 시스템은,The task list-based self-defense safety system comprises:

장치명, 실행할 모듈명을 나타내는 태스크 리스트 정보를 관리하는 태스크 리스트 블럭;A task list block for managing task list information indicating a device name and a module name to be executed;

감염 방어를 위한 해시 함수들을 저장하는 해시 블럭; 및A hash block storing hash functions for infecting defenses; And

해당 장치의 해당 모듈의 실행시점에서 상기 태스크 리스트 블럭 및 해시 블럭을 이용하여 상기 해당 모듈의 감염 여부를 판단하고 판단 결과에 따라 해당 모듈을 실행하거나 1차 자가 방어 모드를 실행하여 해당 모듈의 원상태로 복구하는 자가 방어 블럭;을 포함한다.Judges whether the corresponding module is infected by using the task list block and the hash block at the execution time of the corresponding module of the corresponding device, executes the corresponding module according to the determination result, or executes the primary self-defense mode, Recovery self-defense block.

또한, 상기 태스크 리스트 기반 자가 방어 안전 시스템은, 미리 설정되는 스케쥴 정보를 관리하는 타이머; 상기 스케쥴 정보에 따라 상기 태스크 리스트 정보의 오염 여부에 대한 리스트 자가 체크를 실행한 후 정상 태스크 리스트 정보를 복사하거나 2차 자가 방어 모드를 실행하는 매일 방어 블럭;을 더 포함하는 것을 특징으로 할 수 있다.Also, the task list-based self-defense security system may include a timer for managing preset schedule information; And a daily defense block that performs a list check of whether or not the task list information is contaminated according to the schedule information and then copies normal task list information or executes a secondary self defense mode .

이때, 상기 2차 자가 방어 모드는 해당 모듈을 읽어드려 상기 해당 모듈의 감염 여부를 판단하고 판단 결과에 따라 해당 모듈을 유지, 복사 또는 삭제 중 어느 하나를 실행하는 것을 특징으로 할 수 있다.In this case, the secondary self-defense mode may read the corresponding module, determine whether the corresponding module is infected, and execute one of maintenance, copy, and deletion of the corresponding module according to the determination result.

또한, 상기 복구는 인근의 다른 장치로부터 상기 다른 장치의 정상 모듈을 복사하는 것을 특징으로 할 수 있다.The restoration may be performed by copying a normal module of the other device from another device in the vicinity.

또한, 상기 인근의 다른 장치는 상기 해당 장치와 동일한 것을 특징으로 할 수 있다.In addition, another apparatus nearby may be the same as the apparatus.

또한, 상기 장치명은 동일 장치 유무를 구분하는 장치명인 것을 특징으로 할 수 있다.The device name may be a device name that identifies the presence or absence of the same device.

또한, 상기 자가 방어 블럭은 상기 감염 여부를 판단하기 위해 상기 태스크 리스트 정보의 인덱스값을 이용하는 것을 특징으로 할 수 있다.Also, the self-defense block may use the index value of the task list information to determine whether the infection is infected.

또한, 상기 1차 자가 방어 모드는, 상기 태스크 리스트 정보에 대한 리스트 자가 체크를 실행하여 상기 태스크 리스트 정보의 오염여부를 판단하여 오염이 있으면 정상 모듈을 복사하고, 오염이 없으면 정상 태스크 리스트 정보를 복사하는 것을 특징으로 할 수 있다.Also, in the primary self-defense mode, a check list is executed for the task list information to determine whether or not the task list information is contaminated. If there is a pollution, a normal module is copied. If there is no contamination, normal task list information is copied .

또한, 상기 태스크 리스트 정보의 오염여부는 상기 태스크 리스트 정보의 장치명값과 각 모듈별로 해시 결과값을 통한 결과를 비교하여 이루어지는 것을 특징으로 할 수 있다.In addition, the contamination of the task list information may be determined by comparing the device name value of the task list information with the result of the hash result value for each module.

또한, 상기 해당 모듈의 감염 여부는 해당 모듈의 모듈값과 해당 모듈의 해시 결과값간 일치여부인 것을 특징으로 할 수 있다.In addition, the infection of the corresponding module may be a match between the module value of the corresponding module and the hash result value of the corresponding module.

다른 한편으로, 본 발명의 다른 일실시예는, (a) 태스크 리스트 블럭이 장치명, 실행할 모듈명을 나타내는 태스크 리스트 정보를 관리하는 단계; (b) 해시 블럭이 감염 방어를 위한 해시 함수들을 저장하는 단계; 및 (c) 자가 방어 블럭이 해당 장치의 해당 모듈의 실행시점에서 상기 태스크 리스트 블럭 및 해시 블럭을 이용하여 상기 해당 모듈의 감염 여부를 판단하고 판단 결과에 따라 해당 모듈을 실행하거나 1차 자가 방어 모드를 실행하여 해당 모듈의 원상태로 복구하는 단계;를 포함하는 것을 특징으로 하는 태스크 리스트 기반 자가 방어 안전 제어 방법을 제공할 수 있다.On the other hand, another embodiment of the present invention is a method of managing task list information, comprising the steps of: (a) managing task list information indicating a device name and a module name to be executed; (b) the hash block storing hash functions for infectious defense; And (c) determining whether the self-defense block is infected with the corresponding module using the task list block and the hash block at the execution time of the corresponding module of the corresponding device, executing the corresponding module according to the determination result, And restoring the module to its original state by executing the task-list-based self-defense function.

또 다른 한편으로, 본 발명의 또 다른 일실시예는, 위에서 기술된 태스크 리스트 기반 자가 방어 안전 제어 방법을 실행하는 프로그램 코드를 저장한 컴퓨터 판독 가능한 저장 매체를 제공할 수 있다.On the other hand, another embodiment of the present invention can provide a computer-readable storage medium storing program code for executing the above-described task list-based self-defense safety control method.

종래의 해킹 기술은 변종 및 신종 바이러스 및 해커의 위협으로부터 시스템을 지키기 위한 모니터링 및 각종 상황판단 대처에 많은 업무로드가 있었으나, 본 발명에 따르면 장치 자체 자가 방어가 가능하므로 관리자에게 전혀 업무로드가 없고, 침입시도를 원천 차단하므로 해킹시도가 무력화된다.Conventional hacking technology has a lot of workload to monitor the system and protect the system from the threats of variants and new viruses and hackers. However, according to the present invention, since the device itself can self-defense, Hacking attempts are disabled because the intrusion attempts are blocked.

또한, 본 발명의 다른 효과로서는 종래의 해킹 방어제품과 같은 지속적인 기술지원을 통해 신규 및 변종 위협에 대한 업데이트를 하고, 이에 따른 기술지원 비용이 필요없어 기술 지원 비용이 발생하지 않는다는 점을 들 수 있다.In addition, as another effect of the present invention, new and variant threats are updated through continuous technical support such as a conventional hacking protection product, and there is no need for technical support costs and no technical support costs are incurred .

또한, 본 발명의 또 다른 효과로서는 관리자나 중앙서버의 통제없이 장치자체 방어가 가능하고 처리를 단순화하여 많은 자원을 요구하지 않아 단순하면서 강력한 방어가 가능하다는 점을 들 수 있다.Another advantage of the present invention is that the device itself can be defended without the control of a manager or a central server, simplifies the processing and does not require a large amount of resources, so that simple and strong defense is possible.

도 1은 본 발명의 일실시예에 따른 태스크 리스트 기반 자가 방어 안전 시스템(100)의 구성 블럭도이다.
도 2는 도 1에 도시된 자가 방어 블럭(120)의 세부 구성 블럭도이다.
도 3은 도 1에 도시된 매일 방어 블럭(140)의 세부 구성 블럭도이다.
도 4는 도 1에 도시된 자가 방어 블럭(120)의 자가 방어 실행 과정을 보여주는 흐름도이다.
도 5는 도 4에 도시된 리스트 자가 체크 단계(S460)의 세부 과정을 보여주는 흐름도이다.
도 6은 도 4에 도시된 복사 단계(S471,S472)의 세부 과정을 보여주는 흐름도이다.
도 7은 일반적인 인근 동일 장치의 배치 개념도이다.
도 8은 도 1에 도시된 매일 방어 블럭(140)의 매일 방어 실행 과정을 보여주는 흐름도이다.
도 9는 본 발명의 일실시예에 따른 태스크 리스트의 오염 판단에 대한 일실시예이다.
도 10은 본 발명의 일실시예에 따른 저장 매체 오염 판단의 일실시예이다.
도 11은 본 발명의 일실시예에 따른 매일 오염 발견 원리를 보여주는 일실시예이다.
도 12는 본 발명의 일실시예에 따른 오류 발견의 일실시예이다.
1 is a block diagram of a task-list-based self-defense security system 100 according to an embodiment of the present invention.
FIG. 2 is a detailed block diagram of the self-defense block 120 shown in FIG.
3 is a detailed block diagram of the daily defense block 140 shown in FIG.
FIG. 4 is a flowchart illustrating a self-defense execution process of the self-defense block 120 shown in FIG.
FIG. 5 is a flowchart showing a detailed procedure of the checker step S460 shown in FIG.
FIG. 6 is a flowchart showing a detailed procedure of the copying steps (S471 and S472) shown in FIG.
Fig. 7 is a schematic diagram showing the arrangement of common neighboring devices.
FIG. 8 is a flowchart showing the daily defense execution process of the daily defense block 140 shown in FIG.
FIG. 9 illustrates an example of pollution judgment of a task list according to an embodiment of the present invention.
10 is an embodiment of a storage medium contamination judgment according to an embodiment of the present invention.
11 is an embodiment showing the principle of daily pollution detection according to an embodiment of the present invention.
12 is an example of error detection according to an embodiment of the present invention.

본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는바, 특정 실시예들을 도면에 예시하고 상세한 설명에 구체적으로 설명하고자 한다. 그러나 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. While the invention is susceptible to various modifications and alternative forms, specific embodiments thereof are shown by way of example in the drawings and will herein be described in detail. It is to be understood, however, that the invention is not to be limited to the specific embodiments, but includes all modifications, equivalents, and alternatives falling within the spirit and scope of the invention.

각 도면을 설명하면서 유사한 참조부호를 유사한 구성요소에 대해 사용한다. 제 1, 제 2등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. Like reference numerals are used for similar elements in describing each drawing. The terms first, second, etc. may be used to describe various components, but the components should not be limited by the terms. The terms are used only for the purpose of distinguishing one component from another.

예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제 1 구성요소는 제 2 구성요소로 명명될 수 있고, 유사하게 제 2 구성요소도 제 1 구성요소로 명명될 수 있다. "및/또는" 이라는 용어는 복수의 관련된 기재된 항목들의 조합 또는 복수의 관련된 기재된 항목들 중의 어느 항목을 포함한다.For example, without departing from the scope of the present invention, the first component may be referred to as a second component, and similarly, the second component may also be referred to as a first component. The term " and / or " includes any combination of a plurality of related listed items or any of a plurality of related listed items.

다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미가 있다. Unless otherwise defined, all terms used herein, including technical or scientific terms, have the same meaning as commonly understood by one of ordinary skill in the art to which this invention belongs.

일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않아야 한다.Terms such as those defined in commonly used dictionaries are to be interpreted as having a meaning consistent with the contextual meaning of the related art and are to be interpreted as either ideal or overly formal in the sense of the present application Should not.

이하 첨부된 도면을 참조하여 본 발명의 일실시예에 따른 태스크 리스트 기반 자가 방어 안전 시스템 및 방법을 상세하게 설명하기로 한다.DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Hereinafter, a task list-based self defense system and method according to an embodiment of the present invention will be described in detail with reference to the accompanying drawings.

도 1은 본 발명의 일실시예에 따른 태스크 리스트 기반 자가 방어 안전 시스템(100)의 구성 블럭도이다. 도 1을 참조하면, 태스크 리스트 기반 자가 방어 안전 시스템(100)은, 장치명, 실행할 모듈명을 나타내는 태스크 리스트 정보를 관리하는 태스크 리스트 블럭(130), 감염 방어를 위한 함수들을 저장하는 해시 블럭(150), 해당 모듈의 실행시점에서 상기 태스크 리스트 블럭 및 해시 블럭을 이용하여 감염 여부를 판단하고 판단 결과에 따라 1차 자가 방어 모드를 실행하여 해당 모듈의 원상태로 복구하거나 해당 모듈을 실행하는 자가 방어 블럭(120), 미리 설정되는 스케쥴 정보에 따라 상기 태스크 리스트 블럭을 검사한 후 외부 복구 모드 또는 상기 태스크 리스트 블럭 및 해시 블럭을 이용하여 정상 여부에 따라 2차 자가 방어 모드를 실행하는 매일 방어 블럭(140), 스케쥴 정보를 제공하는 타이머(131), 이들 구성요소들을 제어하는 제어 블럭(110) 등을 포함하여 구성될 수 있다.1 is a block diagram of a task-list-based self-defense security system 100 according to an embodiment of the present invention. 1, the task list-based self-defense security system 100 includes a task list block 130 for managing task name information, a task list information indicating a module name to be executed, a hash block 150 ), Judges whether the infection is infected using the task list block and the hash block at the execution time of the module, executes the first self-defense mode according to the determination result, restores the module to its original state or executes the self- (120) for checking the task list block according to preset schedule information, and a daily defense block (140) for executing a secondary self-defense mode according to whether the task list block is normal using the external recovery mode or the task list block and the hash block A timer 131 for providing schedule information, a control block 110 for controlling these components, and the like Lt; / RTI >

여기서, 태스크 리스트 블럭(130)은 동일장치 유무를 구분하는 장치명과 실행할 모듈명을 관리하는 기능을 수행한다.Here, the task list block 130 performs a function of managing a device name for classifying the presence or absence of the same device and a module name to be executed.

해시 블럭(150)은 외부로부터 감염을 방어하기 위해 해시 함수들을 갖는다.The hash block 150 has hash functions to protect against infection from the outside.

타이머(131)는 부하가 없는 시간대에 스케쥴을 관리하는 기능을 수행한다. 즉, 스케쥴에 따라 매일 방어 블럭(140)은 부하가 없는 시간대에 장치의 자가체크를 수행하여 오염을 방지하고, 오염이 되었다면 인근의 장치로부터 원상태와 같게 복사하여 중앙서버(미도시)의 도움 없이 장치들 자체로 자가방어를 한다.The timer 131 performs a function of managing a schedule at a time when there is no load. In other words, according to the schedule, the defensive block 140 performs daily self-check of the device to prevent contamination, and if it becomes contaminated, it copies the same as the original state from the neighboring device, Devices self-defend themselves.

자가 방어 블럭(120)은 장치의 모듈 실행시 태스크 리스트 블럭(130)에 있는 모듈값과 해시 블럭(150)의 해당 모듈에 대한 해시 결과값을 비교하여 감염여부를 판단하며, 정상이면 장치의 해당 모듈을 실행하고 감염으로 판단되면 자가 방어 모드를 실행하여 장치를 원상태로 복구한다. The self-defense block 120 compares the module value in the task list block 130 and the hash result value of the corresponding module of the hash block 150 when the module of the device is executed, Run the module and, if it is determined to be infected, run self-defense mode to restore the device to its original state.

야간시간 때는 매일 방어 블럭(140)으로 장치의 자가체크를 수행하여 오염을 방지하고, 오염이 되었다면 인근의 장치로부터 원상태와 같게 복사하여 중앙서버의 도움 없이 장치들 자체로 자가방어를 한다.At night time, the device performs a self-check on the defensive block 140 every day to prevent contamination, and if contaminated, it copies itself as if it were from nearby devices and self-defends itself to the devices themselves without the help of a central server.

장치의 감염여부를 빠르게 판단하기 위하여 태스크 리스트 블럭(130)의 인덱스를 이용하고 저장매체의 오염여부를 판단하기 위해 해시 블럭(150)을 활용한다. 태스크 리스트의 장치값과 모듈값을 일치하도록 변조해 놓은 경우에는 해시 2개를 복호화해서 다시 암호화하는 어려운 작업으로 가능성이 없으므로 태스크 리스트(List) 기반으로 장치의 오염여부를 판단할 수 있다.The index of the task list block 130 is used to quickly determine whether the device is infected and the hash block 150 is used to determine whether the storage medium is contaminated. If the device value of the task list is modulated to match the module value, there is no possibility of decrypting and encrypting the two hashes again. Therefore, it is possible to determine whether the device is contaminated based on the task list (List).

도 2는 도 1에 도시된 자가 방어 블럭(120)의 세부 구성 블럭도이다. 도 2를 참조하면, 자가 방어 블럭(120)은 오염 여부를 판단하는 판단부(210), 판단 결과에 따라 해당 모듈을 실행하는 실행부(220), 판단 결과에 따라 정상 모듈을 복사해서 원상태로 복구하여 즉시 방어하는 복사부(230) 등을 포함하여 구성될 수 있다.FIG. 2 is a detailed block diagram of the self-defense block 120 shown in FIG. Referring to FIG. 2, the self-defense block 120 includes a determination unit 210 for determining whether a pollution has occurred, an execution unit 220 for executing a corresponding module according to the determination result, And a copying unit 230 for recovering and defending it immediately.

판단부(210)는 모듈의 실행요청 시 해시 블럭(150)의 해시 결과값과 태스크 리스트 블럭(130)에 있는 모듈값을 비교하여 오염여부를 판단한다. 값이 일치하면 해당 모듈을 실행하고, 값이 다르면 태스크 리스트 블럭(130)의 오염인지 또는 모듈의 오염인지 판단이 필요하다.The determination unit 210 compares the hash result value of the hash block 150 and the module value in the task list block 130 when the execution request of the module is requested, and determines whether the hash is polluted. If the values match, the corresponding module is executed. If the values are different, it is necessary to determine whether the task list block 130 is contaminated or the module is contaminated.

실행부(220)는 판단부(210)의 판단 결과에 따라 오염이 없으면 해당 모듈을 실행하는 기능을 수행한다. 복사부(230)는 판단부(210)의 판단 결과에 따라 오염이 있으면 정상 모듈을 복사하여 해당 모듈을 원상태로 복구하는 기능을 수행한다.The execution unit 220 performs a function of executing the module if there is no contamination according to the determination result of the determination unit 210. [ The copying unit 230 copies the normal module if it is contaminated according to the determination result of the determination unit 210, and restores the module to its original state.

도 3은 도 1에 도시된 매일 방어 블럭(140)의 세부 구성 블럭도이다. 도 3을 참조하면, 매일 방어 블럭(140)은 원하는 주기에 따라 부하가 없는 시간을 활용하여 시행하는 2차 자가 방어로서 고도의 해커가 해시를 복호화하여 변조 및/또는 침입을 했을 경우를 대비하여 장치의 태스크 리스트(List) 오염여부를 체크하여 자가방어를 한다. 이를 위해, 매일 방어 블럭(140)은 태스크 오염 여부를 확인하고, 확인 결과에 따라 읽어드린 저장매체 모듈의 해시 결과값과 태스크 리스트의 장치값을 비교하여 2차 감염 여부를 확인하는 확인부(310), 인근의 다른 장치로부터 상기 다른 장치의 정상 모듈을 복사하여 복구하는 복사부(320) 등을 포함하여 구성될 수 있다.3 is a detailed block diagram of the daily defense block 140 shown in FIG. Referring to FIG. 3, the daily defensive block 140 is a secondary self-defense that utilizes a load-free time according to a desired cycle. In the case where a high-level hacker decodes a hash by modulation and / Check the device task list (List) for contamination and self-defense. To this end, the daily defensive block 140 checks whether or not the task is contaminated, compares the hash result value of the storage medium module read according to the check result with the device value of the task list, A copying unit 320 for copying and restoring a normal module of the other device from another device in the vicinity, and the like.

도 4는 도 1에 도시된 자가 방어 블럭(120)의 자가 방어 실행 과정을 보여주는 흐름도이다. 도 4를 참조하면, 해당 모듈의 실행 명령에 따라 모듈이 실행이 되면 자가 방어 블럭(120)은 해시 블럭(150)의 해시 결과값과 태스크 리스트 블럭(130)에 있는 장치값을 비교하여 일치 여부를 판단한다(단계 S410,S420,S430,S440). 즉 1차적으로 해당 모듈의 오염 여부를 확인하는 과정이 실행된다.FIG. 4 is a flowchart illustrating a self-defense execution process of the self-defense block 120 shown in FIG. 4, when the module is executed according to the execution command of the module, the self-defense block 120 compares the hash result value of the hash block 150 with the device value in the task list block 130, (Steps S410, S420, S430, S440). That is, a process of checking whether the module is contaminated is executed first.

단계 S440에서, 판단 결과에 따라 자가 방어 블럭(120)은 값이 일치하면 해당 모듈을 실행한다(단계 S450).In step S440, the self-defense block 120 executes the corresponding module if the values match, according to the determination result (step S450).

이와 달리, 단계 S440에서, 판단 결과에 따라 값이 일치하지 않으면, 태스크 리스트 정보의 오염여부를 판단하기 위해 자가 방어 블럭(120)은 태스크 리스트 블럭(130)의 리스트 자가 체크를 실행한다(단계 S460). 즉, 2차적으로 태스크 리스트 블럭(130)에서 관리되고 있는 태스크 리스트 정보에 대하여 오염 여부를 확인하는 과정이 실행된다.Otherwise, in step S440, if the values do not match according to the determination result, the self-defense block 120 checks the list of the task list block 130 to determine whether or not the task list information is contaminated (step S460 ). That is, the process of checking the contamination status of the task list information managed in the task list block 130 is executed.

리스트 자가 체크후, 상기 태스크 리스트 정보에 대한 오염이 있는지를 판단하여 오염이 있으면 정상 모듈을 복사하고, 오염이 없으면 정상 태스크 리스트 정보를 복사한다(단계 S470,S471,S472). 즉 리스트 자가 체크의 결과가 "M"이라면 복사모듈을 통하여 정상 모듈을 복사해서 즉시 방어하고, 리스트 자가 체크의 결과가 "L"이라면 복사모듈을 통하여 정상 태스크 리스트 정보를 복사해서 즉시 방어하여 장치 원래의 상태로 자동복구할 수 있도록 한다.After the list is checked, it is judged whether or not there is contamination of the task list information. If there is pollution, the normal module is copied. If there is no pollution, normal task list information is copied (steps S470, S471 and S472). That is, if the check result of the listener is "M", the normal module is copied and immediately defended through the copy module. If the check result of the listener is "L", the copy module copies the normal task list information, To be automatically restored.

아래의 표는 태스크 리스트 정보 또는 저장매체의 모듈에 오염이 있는지를 판단하는 예시이다.The following table is an example of judging whether task list information or module of the storage medium is contaminated.


순번

turn
실행명령모듈Execution Command Module 태스크 리스트Task List 비고
Remarks
모듈명Module name 해시 결과값Hash result value 모듈명Module name 장치값Device value 1One 모듈1Module 1 hAhA 모듈1Module 1 hAhA 정상, 즉시 실행Normal, immediate execution 22 모듈2Module 2 hBhB 모듈2Module 2 hChC 오염판단, ListSelfCheck 실행Judge contamination, run ListSelfCheck

순번1은 모듈1 해시 결과값인 “hA”와 태스크List의 모듈1의 값인 “hA”와 같으므로 즉시 실행하고, 순번2는 모듈2의 해시 결과값인 “hB”와 태스크List의 모듈2의 값 “hC”가 다르므로 ListSelfCheck를 실행하여 어느 곳이 오염인지 판단한다.Sequence number 1 is executed immediately because it is the same as "hA" which is the module 1 hash result value and "hA" which is the value of module 1 of the task list. Sequence number 2 is the execution result of module 2 hash result value "hB" Because the value "hC" is different, run ListSelfCheck to determine which is polluted.

도 5는 도 4에 도시된 리스트 자가 체크 단계(S460)의 세부 과정을 보여주는 흐름도이다. 도 5를 참조하면, 리스트 자가 체크는 태스크 리스트 정보 또는 저장 매체에 있는 정보중 어디가 오염이 있는지를 판단하는 자가 체크 방법이다. 판단을 빠르게 하기 위하여 저장매체의 오염여부를 체크하는 방식보다는 태스크 리스트 정보의 인덱스값과 해시 결과값을 활용하여 태스크 리스트의 오염여부를 먼저, 체크함으로써 오염여부 판단시간을 줄인다.FIG. 5 is a flowchart showing a detailed procedure of the checker step S460 shown in FIG. Referring to FIG. 5, the checker of the listener is a self check method for determining whether any of the information in the task list information or the storage medium is contaminated. In order to speed up the judgment, the index of the task list information and the hash result value are used to check the contamination of the task list first, thereby reducing the contamination determination time.

태스크 리스트 정보의 장치명값과 각 모듈별로 해시 결과값을 통한 결과를 비교하여 일치여부를 판단한다(단계 S510,S520). The device name value of the task list information is compared with the result of the hash result value for each module to determine whether they match or not (steps S510 and S520).

단계 S510에서, 판단 결과, 일치하면 태스크 리스트는 정상이므로 “M”을 리턴하고, 다르면 태스크 리스트가 오염되었으므로 ”L“을 전달하여 태스크 리스트의 오염 여부를 전달한다(단계 S521,S522).In step S510, if the result of the determination is affirmative, the task list is normal and therefore returns " M "; otherwise, the task list is contaminated.

도 6은 도 4에 도시된 복사 단계(S471,S472)의 세부 과정을 보여주는 흐름도이다. 특히, 도 6은 관리자나 중앙서버에 의존하지 않고 오염으로 판단되면 자가방어 할 수 있는 처리이다. 도 6을 참조하면, 인근의 다수 동일장치에서 태스크 List의 장치값만을 비교하여 가장 다수의 장치값을 참값으로 가정한다. 만약 변조되었다 하더라도 ListSelfCheck에서 오염여부가 판단되므로 이러한 가정이 가능하다. FIG. 6 is a flowchart showing a detailed procedure of the copying steps (S471 and S472) shown in FIG. In particular, FIG. 6 is a process that can be self-protected if it is judged as contamination without depending on an administrator or a central server. Referring to FIG. 6, only the device values of the task list are compared in a plurality of neighboring devices, and the most device values are assumed to be true values. Even if it is modulated, this assumption is possible because ListSelfCheck determines the contamination.

참값으로 선정한 태스크 리스트(List)중 인근거리 장치의 태스크 리스트 정보들을 수집한다(단계 S610). 이후 수집된 태스크 리스트 정보들중 근거리 장치에서 최다 동일값을 태스크 리스트로 선택하고, 오염여부를 리스트 자가 체크(ListSelCheck)를 통하여 점검한다(단계 S620,S630,S640).Task list information of neighboring distance devices among the task list (List) selected as a true value is collected (step S610). Among the collected task list information, the nearest device selects the most same value as the task list, and checks whether there is a pollution through a list check (steps S620, S630, S640).

리스트 자가 체크 결과, 해당 태스크 리스트 정보에 이상이 없으면 전달값에 따라 실제 정상 모듈을 복사하거나 정상 태스크 리스트(List) 정보를 복사한다(단계 S650,S651,S652). 이러한 리스트 자가 체크의 개념을 보여주는 도면이 도 9에 도시된다. 도 9에 대해서는 후술하기로 한다.If it is determined that there is no abnormality in the task list information as a result of the check by the listener, the actual normal module is copied or the normal task list (List) information is copied according to the transfer value (steps S650, S651, S652). A diagram showing the concept of such list self check is shown in FIG. 9 will be described later.

인근 동일장치의 다수 태스크 리스트(List)가 변조될 가능성은 낮다. 태스크 List를 변조하기 위해서는 해시를 복호화해야 하는데 그럴 가능성은 희박하다. 왜냐하면, 한 번의 침입으로 복호화를 하지 못하면 여러 번 시도를 하겠지만, 시도시 매번 차단되기 때문에 복호화는 불가능하다.It is unlikely that a plurality of task lists (List) of neighboring apparatuses are modulated. To modify the task list, it is very unlikely to decode the hash. Because, if you can not decrypt with a single intrusion, you will try several times, but it will not be decrypted because it will be blocked every time you try.

도 7은 일반적인 인근 동일 장치의 배치 개념도이다. 도 7을 참조하면, 장치 A의 인근 주변에 제 1 내지 제 3 인근 장치(A1 내지 A3)가 배치될 수 있다. 물론, 제 1 내지 제 3 인근 장치(A1 내지 A3)는 장치 A와 동일한 구성을 갖는다.Fig. 7 is a schematic diagram showing the arrangement of common neighboring devices. Referring to FIG. 7, the first to third neighboring devices A1 to A3 may be disposed in the vicinity of the device A. Of course, the first to third nearby devices A1 to A3 have the same configuration as the device A. [

도 8은 도 1에 도시된 매일 방어 블럭(140)의 매일 방어 실행 과정을 보여주는 흐름도이다. 도 8을 참조하면, 원하는 주기에 따라 부하가 없는 시간을 활용하여 2차 자가 방어 모드를 실행한다. 즉, 고도의 해커가 해시 함수를 복호화하여 변조 및/또는 침입을 했을 경우를 대비하여 장치의 태스크 리스트(List) 오염 여부를 체크하여 자가방어를 한다.FIG. 8 is a flowchart showing the daily defense execution process of the daily defense block 140 shown in FIG. Referring to FIG. 8, a secondary self-defense mode is executed using a load-free time according to a desired period. That is, in order to prevent tampering and / or intrusion by decrypting a hash function, a high-level hacker checks whether or not the task list of the apparatus is contaminated and performs self-defense.

도 8을 참조하면, 매일 방어 블럭(140)은 미리 설정되어 있는 스케쥴 정보의 주기에 따라 리스트 자가 체크를 실행한다(단계 S810). 즉, 저장 매체의 모듈을 읽어들이기에 앞서 태스크 리스트 블럭(130)에서 관리되고 있는 태스크 리스트 정보에 대하여 오염 여부를 확인하는 과정이 실행된다. 이를 통해 태스크 리스트(List)에 오염이 없도록 태스크 리스트(List)를 점검한 뒤 저장 매체의 모듈에 대한 자가 방어를 진행한다.Referring to FIG. 8, the daily defensive block 140 performs a check by the listener according to a predetermined period of schedule information (step S810). That is, the process of checking the contamination of the task list information managed in the task list block 130 is executed before reading the module of the storage medium. After checking the task list (List) so that there is no contamination in the task list (List), self defense for the module of the storage medium is proceeded.

리스트 자가 체크후, 상기 태스크 리스트 정보에 대한 오염이 있는지를 판단하여 오염이 있으면 정상 리스트 정보를 복사하고, 오염이 없으면 저장매체의 모듈을 읽어 드린다(단계 S820,S821,S830). After the list is checked, it is judged whether or not the task list information is contaminated. If there is pollution, the normal list information is copied. If there is no contamination, the module of the storage medium is read (steps S820, S821 and S830).

이후, 해당 모듈을 읽어드려 해당 모듈의 모듈값과 해시값을 비교한다(단계 S840). 비교 결과, 해당 모듈의 모듈값과 해시값이 일치하면 해당 모듈을 유지한다(단계 S850). 이와 달리, 일치하지 않으면 정상 모듈을 복사하거나 해당 모듈을 삭제한다(단계 S841). 이러한 개념을 보여주는 도면이 도 12에 도시되며 도 12에 대해서는 후술하기로 한다.Thereafter, the module is read and the module value of the module is compared with the hash value (step S840). If the module value of the corresponding module and the hash value match as a result of the comparison, the corresponding module is maintained (step S850). Otherwise, the normal module is copied or the corresponding module is deleted (step S841). A diagram showing this concept is shown in Fig. 12, and Fig. 12 will be described later.

도 9는 본 발명의 일실시예에 따른 태스크 리스트의 오염 판단에 대한 일실시예이다. 도 5 및 도 9를 참조하면, 도 9에 도시된 표2는 장치의 오염이 되었다고 판단되어 ListSelfCheck를 실행하는 실시예로 표1의 순번2의 케이스이다. 태스크 리스트(List)1의 경우 순번1인 모듈A를 요청할 때 태스크List1의 모듈A와 모듈B의 해시 결과값인 h1B값과 태스크List1의 장치값인 hAB가 다르므로 태스크List의 오염으로 본다.FIG. 9 illustrates an example of pollution judgment of a task list according to an embodiment of the present invention. Referring to FIG. 5 and FIG. 9, Table 2 shown in FIG. 9 is a case of Sequence No. 2 in Table 1 as an embodiment in which the apparatus is judged to be contaminated and ListSelfCheck is executed. In the case of Task List (List) 1, when requesting module A with sequence number 1, the value of h1B, which is the hash value of module A and module B of task List1, is different from that of device List1.

태스크List2의 경우 순번2번의 모듈B를 실행시 태스크List2의 모듈A와 모듈B의 해시결과값인 h1B값과 태스크List2의 장치값인 hAB와 다르므로 태스크List의 오염으로 본다.In case of task list 2, it is regarded as contamination of task list because it is different from h1B value which is the hash result value of module A and module B of task list 2 and hAB which is the device value of task list 2 when executing module B of order number 2.

태스크List2는 모듈A의 값과 모듈B의 값이 모두 변조되었으므로 오염으로 판단된다.Task List2 is judged to be contaminated because both module A value and module B value are modulated.

태스크List3의 경우 순번2번의 모듈B를 실행시 태스크List3의 모듈A와 모듈B의 해시결과값인 hA2값과 태스크List3의 장치값인 h3과 다르므로 태스크List의 변조로 본다. 태스크List3의 경우는 장치값과 모듈B의 값 두 가지가 변조되었으므로 태스크List 오염으로 판단한다.In case of task list3, it is regarded as modification of task list because it is different from hA2 value which is the hash result value of module A and module B of task list3 and h3 which is the device value of task list3 when module B of order number 2 is executed. In case of Task List3, it is judged that Task List is contaminated because two values of device value and module B are modulated.

태스크List의 장치값도 변조하고 그에 맞게 장치값이 일치하도록 변조하는 경우는 해시 모듈 2개를 복호화해서 다시 암호화하는 작업으로 실현 가능성이 없다.In the case of modulating the device values of the task list and modifying the device values to match the values, it is impossible to decrypt the two hash modules and re-encrypt them.

도 10은 본 발명의 일실시예에 따른 저장 매체 오염 판단의 일실시예이다. 도 10은 장치의 오염으로 판단되어 리스트 자가 체크(ListSelfCheck)가 시행되어 저장매체의 모듈이 변조되어 오염으로 판단되는 실시예이다. 10 is an embodiment of a storage medium contamination judgment according to an embodiment of the present invention. 10 is an embodiment in which it is judged that the apparatus is contaminated and the list is checked (ListSelfCheck), and the module of the storage medium is modulated and judged as contamination.

저장매체변조1의 경우 순번1의 모듈A를 실행할 때 저장매채변조1의 모듈AB의 해시값h1B와 태스크List의 장치값 hAB가 다르므로 실행을 요청했던 저장매체변조1의 모듈A의 변조로 실행모듈의 오염으로 판단한 표시인 “M”을 전달한다.In the case of the storage medium modulation 1, the hash value h1B of the module AB of the stored mixture modulation 1 is different from the device value hAB of the task list when the module A of the order number 1 is executed. Therefore, the execution is performed by the modulation of the module A of the storage medium modulation 1 And transmits the indication "M" indicating the contamination of the module.

저장매체변조2의 경우 순번2의 모듈B를 실행할 때 저장매채변조2의 모듈AB의 해시값hA2와 태스크List의 장치값인 hAB와 다르므로 실행을 요청했던 저장매체변조2의 모듈B의 변조로 실행모듈의 오염으로 판단한 표시인 “M”을 전달한다.In the case of the storage medium modulation 2, since the hash value hA2 of the module AB of the storage medium modulation 2 is different from the hAB, which is the device value of the task list, when the module B of the sequential number 2 is executed, Quot; M " indicative of contamination of the execution module.

태스크List의 장치값과 장치값도 변조하고 그에 맞게 저장매체의 실행모듈의 해시값이 일치하도록 모듈을 변조하는 것은 해시모듈을 3개를 복호화해서 변조해야하는 거의 불가능한 경우로 실제 변조해서 값들이 일치될 가능성이 없다.Modifying the device value and the device value of the task list and modulating the module so that the hash value of the executable module of the storage medium coincides therewith is a case where it is almost impossible to decode the three hash modules by modulating them so that the values are matched no possibility.

도 11은 본 발명의 일실시예에 따른 매일 오염 발견 원리를 보여주는 일실시예이다. 도 11를 참조하면, 비교시 오염을 판단하는 원리는 태스크List와 저장매체 모듈의 일치여부 이다. 순번1의 경우처럼 태스크List에는 있는데 저장매체에 모듈이 없는 경우나 순번2의 경우처럼 태스크List에는 없는데 저장매체의 모듈이 있는 경우이다. 순번3번의 경우는 위의 자가방어와 같은 개념으로 처리한다.11 is an embodiment showing the principle of daily pollution detection according to an embodiment of the present invention. Referring to FIG. 11, the principle of judging contamination at the time of comparison is whether or not the task list and the storage medium module coincide with each other. As in the case of sequence number 1, it is in the task list, but it does not exist in the task list as in the case where there is no module in the storage medium or in the case of sequence number 2, but the module of the storage medium exists. In case of No. 3, it treats the same concept as self defense as above.

도 12는 본 발명의 일실시예에 따른 오류 발견의 일실시예이다. 도 12를 참조하면, Daily 오류의 발견하는 실시예로 순번2번의 경우는 모듈명 A에 대하여 태스크 리스트(List)의 값 hb와 저장매체 모듈의 해시값 hd가 틀리므로 어디가 변조되었는지 리스트 자가 체크(ListSelfCheck)로 판단하여 자가방어하고, 순번3의 경우는 태스크 리스트에는 모듈명이 있으나 저장매체에 없으므로 매체를 복사하고 저장매체만 있는 C모듈을 삭제한다.12 is an example of error detection according to an embodiment of the present invention. Referring to FIG. 12, in case of Daily Error, the value hb of the task list (List) and the hash value hd of the storage medium module are different with respect to the module name A in the case of the order number 2, ListSelfCheck). In case of Sequence # 3, copy the medium and delete the C module with only the storage medium because there is no module name in the task list but it is not in the storage medium.

명세서에 기재된 "~블럭", "~부", "모듈" 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어나 소프트웨어 또는 하드웨어 및 소프트웨어의 결합으로 구현될 수 있다.The terms " to block ", " to ", " module ", etc. in the specification mean units for processing at least one function or operation, and may be implemented by hardware or software or a combination of hardware and software.

하드웨어 구현에 있어, 상술한 기능을 수행하기 위해 디자인된 ASIC(application specific integrated circuit), DSP(digital signal processing), PLD(programmable logic device), FPGA(field programmable gate array), 프로세서, 제어기, 마이크로프로세서, 다른 전자 유닛 또는 이들의 조합으로 구현될 수 있다. 소프트웨어 구현에 있어, 상술한 기능을 수행하는 모듈로 구현될 수 있다. 소프트웨어는 메모리 유닛에 저장될 수 있고, 프로세서에 의해 실행된다. 메모리 유닛이나 프로세서는 당업자에게 잘 알려진 다양한 수단을 채용할 수 있다.(DSP), a programmable logic device (PLD), a field programmable gate array (FPGA), a processor, a controller, a microprocessor, and the like, which are designed to perform the above- , Other electronic units, or a combination thereof. In software implementation, it may be implemented as a module that performs the above-described functions. The software may be stored in a memory unit and executed by a processor. The memory unit or processor may employ various means well known to those skilled in the art.

본 발명에 따른 태스크 리스트 기반 자가 방어 안전 제어 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. The task-list-based self-defense safety control method according to the present invention can be implemented in the form of a program command that can be executed through various computer means and recorded in a computer-readable medium. The computer-readable medium may include program instructions, data files, data structures, and the like, alone or in combination.

상기 매체에 기록되는 프로그램 코드(명령)는 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. The program code (command) recorded on the medium may be those specially designed and constructed for the present invention or may be available to those skilled in the art of computer software. Examples of computer-readable media include magnetic media such as hard disks, floppy disks and magnetic tape; optical media such as CD-ROMs and DVDs; magnetic media such as floppy disks; Magneto-optical media, and hardware devices specifically configured to store and execute program instructions such as ROM, RAM, flash memory, and the like.

상기 매체는 프로그램 명령, 데이터 구조 등을 지정하는 신호를 전송하는 반송파를 포함하는 광 또는 금속선, 도파관 등의 전송 매체일 수도 있다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 본 발명의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.The medium may be a transmission medium such as an optical or metal line, a wave guide, or the like, including a carrier wave for transmitting a signal designating a program command, a data structure, or the like. Examples of program instructions include machine language code such as those produced by a compiler, as well as high-level language code that can be executed by a computer using an interpreter or the like. The hardware devices described above may be configured to operate as one or more software modules to perform the operations of the present invention, and vice versa.

100: 태스크 리스트 기반 자가 방어 안전 시스템
110: 제어 모듈
120: 자가 방어 모듈
130: 태스크 리스트 블럭
140: 매일(daily) 방어 블럭
150: 해시 블럭
210: 판단부 230: 복사부
220: 실행부
100: Self-defense system based on task list
110: Control module
120: self defense module
130: Task list block
140: Daily defense block
150: Hash block
210: determination unit 230:
220:

Claims (20)

장치명, 실행할 모듈명을 나타내는 태스크 리스트 정보를 관리하는 태스크 리스트 블럭;
감염 방어를 위한 해시 함수들을 저장하는 해시 블럭; 및
해당 장치의 해당 모듈의 실행시점에서 상기 태스크 리스트 블럭 및 해시 블럭을 이용하여 상기 해당 모듈의 감염 여부를 판단하고 판단 결과에 따라 해당 모듈을 실행하거나 1차 자가 방어 모드를 실행하여 해당 모듈의 원상태로 복구하는 자가 방어 블럭;
을 포함하는 것을 특징으로 하는 태스크 리스트 기반 자가 방어 안전 시스템.
A task list block for managing task list information indicating a device name and a module name to be executed;
A hash block storing hash functions for infecting defenses; And
Judges whether the corresponding module is infected by using the task list block and the hash block at the execution time of the corresponding module of the corresponding device, executes the corresponding module according to the determination result, or executes the primary self-defense mode, Self-defense block to recover;
Wherein the task-list-based self-defense security system comprises:
제 1 항에 있어서,
미리 설정되는 스케쥴 정보를 관리하는 타이머;
상기 스케쥴 정보에 따라 상기 태스크 리스트 정보의 오염 여부에 대한 리스트 자가 체크를 실행한 후 정상 태스크 리스트 정보를 복사하거나 2차 자가 방어 모드를 실행하는 매일 방어 블럭;을 더 포함하는 것을 특징으로 하는 태스크 리스트 기반 자가 방어 안전 시스템.
The method according to claim 1,
A timer for managing preset schedule information;
And a daily defense block for performing a list check of whether or not the task list information is contaminated according to the schedule information and copying normal task list information or executing a secondary self defense mode. Based self - defense safety system.
제 2 항에 있어서,
상기 2차 자가 방어 모드는 해당 모듈을 읽어드려 상기 해당 모듈의 감염 여부를 판단하고 판단 결과에 따라 해당 모듈을 유지, 복사 또는 삭제 중 어느 하나를 실행하는 것을 특징으로 하는 태스크 리스트 기반 자가 방어 안전 시스템.
3. The method of claim 2,
Wherein the second self-defense mode reads one of the modules, judges whether the corresponding module is infected, and executes one of maintenance, copy, and deletion of the corresponding module according to the determination result. .
제 1 항에 있어서,
상기 복구는 인근의 다른 장치로부터 상기 다른 장치의 정상 모듈을 복사하는 것을 특징으로 하는 태스크 리스트 기반 자가 방어 안전 시스템.
The method according to claim 1,
Wherein the recovery copies the normal module of the other device from another device in the vicinity.
제 4 항에 있어서,
상기 인근의 다른 장치는 상기 해당 장치와 동일한 것을 특징으로 하는 태스크 리스트 기반 자가 방어 안전 시스템.
5. The method of claim 4,
And the neighboring device is the same as the corresponding device.
제 1 항에 있어서,
상기 장치명은 동일 장치 유무를 구분하는 장치명인 것을 특징으로 하는 태스크 리스트 기반 자가 방어 안전 시스템.
The method according to claim 1,
Wherein the device name is a device name that identifies the presence or absence of the same device.
제 1 항에 있어서,
상기 자가 방어 블럭은 상기 감염 여부를 판단하기 위해 상기 태스크 리스트 정보의 인덱스값을 이용하는 것을 특징으로 하는 태스크 리스트 기반 자가 방어 안전 시스템.
The method according to claim 1,
Wherein the self-defense block uses an index value of the task list information to determine whether the infection is infected.
제 1 항에 있어서,
상기 1차 자가 방어 모드는, 상기 태스크 리스트 정보에 대한 리스트 자가 체크를 실행하여 상기 태스크 리스트 정보의 오염여부를 판단하여 오염이 있으면 정상 모듈을 복사하고, 오염이 없으면 정상 태스크 리스트 정보를 복사하는 것을 특징으로 하는 태스크 리스트 기반 자가 방어 안전 시스템.
The method according to claim 1,
In the primary self-defense mode, the list-checker of the task list information is checked to determine whether or not the task list information is contaminated. If there is contamination, the normal module is copied. If there is no contamination, normal task list information is copied A task-list based self-defense safety system.
제 3 항 또는 제 8 항에 있어서,
상기 태스크 리스트 정보의 오염여부는 상기 태스크 리스트 정보의 장치명값과 각 모듈별로 해시 결과값을 통한 결과를 비교하여 이루어지는 것을 특징으로 하는 태스크 리스트 기반 자가 방어 안전 시스템.
The method according to claim 3 or 8,
Wherein the contamination of the task list information is determined by comparing a device name value of the task list information with a result of a hash result value for each module.
제 1 항에 있어서,
상기 해당 모듈의 감염 여부는 해당 모듈의 모듈값과 해당 모듈의 해시 결과값간 일치여부인 것을 특징으로 하는 태스크 리스트 기반 자가 방어 안전 시스템.
The method according to claim 1,
Wherein the infection of the corresponding module is a match between a module value of the module and a hash result value of the corresponding module.
(a) 태스크 리스트 블럭이 장치명, 실행할 모듈명을 나타내는 태스크 리스트 정보를 관리하는 단계;
(b) 해시 블럭이 감염 방어를 위한 해시 함수들을 저장하는 단계; 및
(c) 자가 방어 블럭이 해당 장치의 해당 모듈의 실행시점에서 상기 태스크 리스트 블럭 및 해시 블럭을 이용하여 상기 해당 모듈의 감염 여부를 판단하고 판단 결과에 따라 해당 모듈을 실행하거나 1차 자가 방어 모드를 실행하여 해당 모듈의 원상태로 복구하는 단계;
를 포함하는 것을 특징으로 하는 태스크 리스트 기반 자가 방어 안전 제어 방법.
(a) managing task list information indicating a device name and a module name to be executed in the task list block;
(b) the hash block storing hash functions for infectious defense; And
(c) The self-defense block determines whether the corresponding module is infected by using the task list block and the hash block at the execution time of the corresponding module of the corresponding device, executes the corresponding module according to the determination result, And restoring the module to its original state;
Wherein the task-list-based self-defense safety control method comprises:
제 11 항에 있어서,
(d) 타이머가 미리 설정되는 스케쥴 정보를 관리하는 ;
(e) 매일 방어 블럭이 상기 스케쥴 정보에 따라 상기 태스크 리스트 정보의 오염 여부에 대한 리스트 자가 체크를 실행한 후 정상 태스크 리스트 정보를 복사하거나 2차 자가 방어 모드를 실행하는 단계;를 더 포함하는 것을 특징으로 하는 태스크 리스트 기반 자가 방어 안전 제어 방법.
12. The method of claim 11,
(d) managing schedule information in which a timer is preset;
(e) the daily defense block performs a list check of whether the task list information is contaminated according to the schedule information, and then copies the normal task list information or executes the secondary self-defense mode A task-list-based self-defense safety control method characterized.
제 12 항에 있어서,
상기 2차 자가 방어 모드는 해당 모듈을 읽어드려 상기 해당 모듈의 감염 여부를 판단하고 판단 결과에 따라 해당 모듈을 유지, 복사 또는 삭제 중 어느 하나를 실행하는 것을 특징으로 하는 태스크 리스트 기반 자가 방어 안전 제어 방법.
13. The method of claim 12,
Wherein the second self-defense mode reads one of the modules, judges whether the corresponding module is infected, and executes one of maintenance, copy, and deletion of the module according to the determination result. Way.
제 11 항에 있어서,
상기 복구는 인근의 다른 장치로부터 상기 다른 장치의 정상 모듈을 복사하는 것을 특징으로 하는 태스크 리스트 기반 자가 방어 안전 제어 방법.
12. The method of claim 11,
Wherein the recovery copies the normal module of the other device from another device in the vicinity.
제 11 항에 있어서,
상기 장치명은 동일 장치 유무를 구분하는 장치명인 것을 특징으로 하는 태스크 리스트 기반 자가 방어 안전 제어 방법.
12. The method of claim 11,
Wherein the device name is a device name that identifies the presence or absence of the same device.
제 11 항에 있어서,
상기 자가 방어 블럭은 상기 감염 여부를 판단하기 위해 상기 태스크 리스트 정보의 인덱스값을 이용하는 것을 특징으로 하는 태스크 리스트 기반 자가 방어 안전 제어 방법.
12. The method of claim 11,
Wherein the self-defense block uses the index value of the task list information to determine whether the infection is infected.
제 1 항에 있어서,
상기 1차 자가 방어 모드는, 상기 태스크 리스트 정보에 대한 리스트 자가 체크를 실행하여 상기 태스크 리스트 정보의 오염여부를 판단하여 오염이 있으면 정상 모듈을 복사하고, 오염이 없으면 정상 태스크 리스트 정보를 복사하는 것을 특징으로 하는 태스크 리스트 기반 자가 방어 안전 제어 방법.
The method according to claim 1,
In the primary self-defense mode, the list-checker of the task list information is checked to determine whether or not the task list information is contaminated. If there is contamination, the normal module is copied. If there is no contamination, normal task list information is copied A task-list-based self-defense safety control method characterized.
제 13 항 또는 제 18 항에 있어서,
상기 태스크 리스트 정보의 오염여부는 상기 태스크 리스트 정보의 장치명값과 각 모듈별로 해시 결과값을 통한 결과를 비교하여 이루어지는 것을 특징으로 하는 태스크 리스트 기반 자가 방어 안전 제어 방법.
The method according to claim 13 or 18,
Wherein the contamination of the task list information is determined by comparing a device name value of the task list information with a result of a hash result value for each module.
제 11 항에 있어서,
상기 해당 모듈의 감염 여부는 해당 모듈의 모듈값과 해당 모듈의 해시 결과값간 일치여부인 것을 특징으로 하는 태스크 리스트 기반 자가 방어 안전 제어 방법.
12. The method of claim 11,
Wherein the infection of the corresponding module is a match between a module value of the module and a hash result value of the corresponding module.
제 11 항 내지 제 19 항 중 어느 한 항에 따른 태스크 리스트 기반 자가 방어 안전 제어 방법을 실행하는 프로그램 코드를 저장한 컴퓨터 판독 가능한 저장 매체.A computer-readable storage medium storing program code for executing a task-list-based self-defense safety control method according to any one of claims 11 to 19.
KR1020170146572A 2017-11-06 2017-11-06 Self defending safety system based on task list, Method thereof, and Computer readable storage medium having the same method KR20190051194A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020170146572A KR20190051194A (en) 2017-11-06 2017-11-06 Self defending safety system based on task list, Method thereof, and Computer readable storage medium having the same method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020170146572A KR20190051194A (en) 2017-11-06 2017-11-06 Self defending safety system based on task list, Method thereof, and Computer readable storage medium having the same method

Publications (1)

Publication Number Publication Date
KR20190051194A true KR20190051194A (en) 2019-05-15

Family

ID=66579697

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170146572A KR20190051194A (en) 2017-11-06 2017-11-06 Self defending safety system based on task list, Method thereof, and Computer readable storage medium having the same method

Country Status (1)

Country Link
KR (1) KR20190051194A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111752183A (en) * 2020-05-18 2020-10-09 深圳市东微智能科技股份有限公司 Environment equipment control method, equipment and readable storage medium

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100998284B1 (en) 2009-12-31 2010-12-03 신영전자통신 주식회사 Protection switch system integrated network and security and the method thereof
KR101380908B1 (en) 2010-07-26 2014-04-02 김기용 Hacker Virus Security Aggregation Management Apparatus
KR101679578B1 (en) 2015-05-27 2016-11-25 주식회사 윈스 Apparatus and method for providing controlling service for iot security

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100998284B1 (en) 2009-12-31 2010-12-03 신영전자통신 주식회사 Protection switch system integrated network and security and the method thereof
KR101380908B1 (en) 2010-07-26 2014-04-02 김기용 Hacker Virus Security Aggregation Management Apparatus
KR101679578B1 (en) 2015-05-27 2016-11-25 주식회사 윈스 Apparatus and method for providing controlling service for iot security

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111752183A (en) * 2020-05-18 2020-10-09 深圳市东微智能科技股份有限公司 Environment equipment control method, equipment and readable storage medium
CN111752183B (en) * 2020-05-18 2024-03-29 深圳市东微智能科技股份有限公司 Environment equipment control method, equipment and readable storage medium

Similar Documents

Publication Publication Date Title
Yaacoub et al. Cyber-physical systems security: Limitations, issues and future trends
Resul et al. Analysis of cyber-attacks in IoT-based critical infrastructures
US20170078317A1 (en) Distributed Agent Based Model For Security Monitoring And Response
Bertino et al. Towards mechanisms for detection and prevention of data exfiltration by insiders: Keynote talk paper
US11197160B2 (en) System and method for rogue access point detection
Singh et al. Study of cyber attacks on cyber-physical system
EP1381928A2 (en) Computer security and management system
JP2011053893A (en) Illicit process detection method and illicit process detection system
US7353390B2 (en) Enabling network devices within a virtual network to communicate while the networks's communications are restricted due to security threats
Coufalíková et al. Complex strategy against supply chain attacks
KR20110131627A (en) Apparatus for detecting malicious code using structure and characteristic of file, and terminal thereof
US10169575B1 (en) Systems and methods for preventing internal network attacks
KR20190051194A (en) Self defending safety system based on task list, Method thereof, and Computer readable storage medium having the same method
KR101343693B1 (en) Network security system and method for process thereof
KR101872605B1 (en) Network recovery system in advanced persistent threat
CN106598713A (en) Secure dynamic virtual machine migration method and system
Zaimy et al. A review of hacking techniques in IoT systems and future trends of hacking on IoT environment
Xiao Research on computer network information security based on big data technology
Ibor et al. System hardening architecture for safer access to critical business data
Swapna et al. Awareness of ransomeware attacks-detection and prevention parameters
Orme Addressing Issues with Defense-in-Depth, Apts, and Iot with Active Cyber Defense Cycle and Cyber Resilience
Laszka et al. Towards high-resolution multi-stage security games
Ruha Cybersecurity of computer networks
US11611585B2 (en) Detection of privilege escalation attempts within a computer network
Savin et al. Cybersecurity threats and vulnerabilities of critical infrastructures