KR20190100751A - System and method for terminal security based on the white list - Google Patents

System and method for terminal security based on the white list Download PDF

Info

Publication number
KR20190100751A
KR20190100751A KR1020180020695A KR20180020695A KR20190100751A KR 20190100751 A KR20190100751 A KR 20190100751A KR 1020180020695 A KR1020180020695 A KR 1020180020695A KR 20180020695 A KR20180020695 A KR 20180020695A KR 20190100751 A KR20190100751 A KR 20190100751A
Authority
KR
South Korea
Prior art keywords
terminal
file
software
whitelist
white list
Prior art date
Application number
KR1020180020695A
Other languages
Korean (ko)
Inventor
홍윤환
Original Assignee
홍윤환
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 홍윤환 filed Critical 홍윤환
Priority to KR1020180020695A priority Critical patent/KR20190100751A/en
Publication of KR20190100751A publication Critical patent/KR20190100751A/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Stored Programmes (AREA)

Abstract

Disclosed are a white list-based security method for a terminal configured to easily generate and manage a white list required for security of a terminal, and a white list management system. According to one embodiment of the present invention, the white list-based security method for a terminal is configured to manage, by a computing system executed in a terminal, security of the terminal on the basis of a white list. The method comprises the steps of: (a) collecting files constituting software of a terminal and generating a white list, required for security of the terminal, for each software; (b) outputting, when an execution of a file that is not included in the whitelist is requested, an interactive user interface based on a hierarchical structure of the file requested for execution and a user language; and (c) adding the file requested for execution to the white list on the basis of a user selection through the user interface.

Description

화이트리스트 기반의 단말기 보안 방법 및 시스템{SYSTEM AND METHOD FOR TERMINAL SECURITY BASED ON THE WHITE LIST}Whitelist based terminal security method and system {SYSTEM AND METHOD FOR TERMINAL SECURITY BASED ON THE WHITE LIST}

본 발명은 단말기 보안 방법 및 시스템에 관한 것으로, 더욱 상세하게는 단말기 보안에 필요한 화이트리스트를 용이하게 생성하고 관리할 수 있는 단말기 보안 방법 및 시스템에 관한 것이다. The present invention relates to a terminal security method and system, and more particularly, to a terminal security method and system that can easily create and manage a white list required for terminal security.

인터넷 사용이 증가함에 따라 단말기가 악성 소프트웨어에 감염되는 사례도 증가하고 있다. 단말기가 바이러스나 멀웨어(malware) 등의 악성 소프트웨어에 감염되면 단말기 내에 저장되어 있는 데이터는 파괴되거나 외부로 유출된다. 특히 사용자의 개인정보가 유출되는 경우에는 금융 사고로 이어질 수 있기 때문에 더욱 위험하다고 할 수 있다. As the use of the Internet increases, the number of cases of terminal infections increases. When a terminal is infected with malicious software such as a virus or malware, data stored in the terminal is destroyed or leaked to the outside. In particular, if the user's personal information is leaked it can be said to be more dangerous because it may lead to financial accidents.

단말기가 악성 소프트웨어에 감염되는 것을 방지하기 위한 보안 방법으로 블랙리스트 기반의 보안 방법과 화이트리스트 기반의 보안 방법을 예로 들 수 있다. 블랙리스트 기반의 보안 방법은 단말기에서 실행하려는 소프트웨어가 블랙리스트에 포함되는 소프트웨어인 경우, 해당 소프트웨어의 실행을 차단함으로써, 단말기를 보호하는 방법을 말한다. 이에 비하여 화이트리스트 기반의 보안 방법은 단말기에서 실행하려는 소프트웨어가 화이트리스트에 포함되는 소프트웨어인 경우, 해당 소프트웨어의 실행을 허가함으로써, 단말기를 보호하는 방법을 말한다. As a security method to prevent the terminal from being infected by malicious software, for example, a black list based security method and a white list based security method may be used. The blacklist-based security method refers to a method of protecting a terminal by blocking execution of the corresponding software when the software to be executed in the terminal is software included in the blacklist. In contrast, the white list-based security method refers to a method of protecting a terminal by allowing execution of the corresponding software when the software to be executed in the terminal is software included in the white list.

블랙리스트 기반의 보안 방법이 '악의성'이 입증된 소프트웨어만을 차단하는 방식인데 비하여, 화이트리스트 기반의 보안 방법은 '안전'이 증명된 것만을 허가하는 방식이기 때문에 보다 강력한 보안성을 갖는다. While blacklist-based security methods only block software that has proven 'malicious', whitelist-based security methods have stronger security because they allow only those that have proven 'safe'.

이러한 이점에도 불구하고 화이트리스트 기반의 보안 방법은 제한적으로 활용되고 있는 실정이다. 현재와 같이 단말기에서 이용되고 있는 소프트웨어가 다양하고 해당 소프트웨어의 식별이 용이하지 않은 상황에서는 사용자가 소프트웨어를 일일히 선택하여 화이트리스트를 구성하는 것이 어려우며, 보안 취약점 및 성능 향상을 위해 잦은 업데이트가 이루어지고 있는 상황에서는 기존의 화이트리스트를 갱신하는 것 역시 쉽지 않기 때문이다. Despite these advantages, white list-based security methods are limited. In the situation where the software used in the terminal is various and the identification of the software is not easy, it is difficult for the user to select the software and configure the whitelist, and frequent updates are made to improve security vulnerabilities and performance. In some situations, updating an existing whitelist is also not easy.

한국등록특허공보 10-1277623 (발명의 명칭: 화이트 리스트 동기화 서버 및 클라이언트 장치, 등록일자: 2013년 6월 17일)Korea Patent Publication 10-1277623 (Name of the invention: white list synchronization server and client device, registered date: June 17, 2013)

본 발명이 해결하고자 하는 과제는 단말기 보안에 필요한 화이트리스트를 용이하게 생성하고 관리할 수 있는 단말기 보안 방법 및 시스템을 제공하는 것이다. The problem to be solved by the present invention is to provide a terminal security method and system that can easily generate and manage the white list required for terminal security.

본 발명이 해결하고자 하는 과제들은 이상에서 언급된 과제로 제한되지 않으며, 언급되지 않은 또 다른 과제들은 아래의 기재로부터 통상의 기술자에게 명확하게 이해될 수 있을 것이다. Problems to be solved by the present invention are not limited to the above-mentioned problems, and other problems not mentioned will be clearly understood by those skilled in the art from the following description.

상술한 과제를 해결하기 위하여 본 발명의 일실시예에 따른 화이트리스트 기반의 단말기 보안 방법은 단말기에서 실행되는 컴퓨팅 시스템에 의해 상기 단말기의 보안을 화이트리스트 기반으로 관리하는 방법으로서, (a)상기 단말기의 소프트웨어를 구성하는 파일들을 수집하여 상기 단말기 보안에 필요한 화이트리스트를 상기 소프트웨어 단위로 생성하는 단계; (b)상기 화이트리스트에 포함되지 않은 파일의 실행이 요청되는 경우, 상기 실행 요청된 파일의 계층 구조 및 사용자 언어에 기초한 대화형 방식의 사용자 인터페이스를 출력하는 단계; 및 (c)상기 사용자 인터페이스를 통한 사용자 선택에 기반하여 상기 실행 요청된 파일을 상기 화이트리스트에 추가하는 단계를 포함할 수 있다.In order to solve the above problems, a whitelist-based terminal security method according to an embodiment of the present invention is a method for managing the security of the terminal on a whitelist basis by a computing system running in the terminal, (a) the terminal Collecting files constituting the software of the device and generating a white list necessary for the terminal security by the software unit; (b) when an execution of a file not included in the whitelist is requested, outputting an interactive user interface based on a hierarchical structure of the requested file and a user language; And (c) adding the requested file to the whitelist based on a user selection through the user interface.

일부 실시예에서, 상기 (a)단계는, 상기 단말기에 설치된 운영체제에서 운영하는 제거 프로그램을 통해 상기 소프트웨어를 구성하는 파일들을 수집할 수 있다. In some embodiments, the step (a) may collect files constituting the software through a removal program operated by an operating system installed in the terminal.

일부 실시예에서, 상기 (b)단계는, (b-1)상기 실행 요청된 파일과 관련된 계층구조를 확인하여 상기 실행 요청된 파일이 속하는 소프트웨어를 확인하는 단계; (b-2)확인된 소프트웨어에 대응되는 화이트리스트가 존재하는 경우, 상기 확인된 소프트웨어의 명칭을 사용자 언어로 변경하는 단계; 및 (b-3)상기 사용자 언어로 변경된 소프트웨어의 명칭을 포함하는 사용자 인터페이스를 출력하는 단계를 포함할 수 있다. In some embodiments, the step (b) may include: (b-1) identifying a software hierarchy to which the requested file is executed by checking a hierarchy associated with the requested file; (b-2) if a whitelist corresponding to the identified software exists, changing the name of the identified software to a user language; And (b-3) outputting a user interface including a name of the software changed to the user language.

일부 실시예에서, 상기 (b)단계는, 상기 실행 요청된 파일의 유해성 여부를 판단하는 단계; 및 유해성 판단 결과를 상기 사용자 인터페이스에 포함시켜 구성하는 단계를 포함할 수 있다. In some embodiments, the step (b) may include: determining whether the requested file is harmful; And including a hazard determination result in the user interface.

일부 실시예에서, 상기 단말기 보안 방법은 (d)상기 화이트리스트를 서버로 전송하는 단계; 및 (e)상기 서버로부터, 상기 소프트웨어와 동일한 소프트웨어에 대한 업데이트 파일을 수신하여 자동으로 상기 화이트리스트를 업데이트하는 단계로서, 상기 업데이트 파일은 상기 서버가 다른 단말기로부터 상기 동일 소프트웨어에 대한 화이트리스트로서 확인받은 것인, 업데이트 단계를 더 포함할 수 있다. In some embodiments, the terminal security method comprises the steps of: (d) transmitting the whitelist to a server; And (e) automatically updating the whitelist by receiving an update file for the same software as the software from the server, wherein the update file is confirmed by the server as a whitelist for the same software from another terminal. It may further include an update step, as received.

본 발명의 일실시예에 따른 화이트리스트 관리 방법은, 서버에서 화이트리스트 기반으로 2개 이상의 단말기에 저장된 화이트리스트를 관리하는 방법으로서, 제1 단말기로부터, 상기 제1 단말기의 소프트웨어를 구성하는 파일들이 수집된 화이트리스트를 수신하는 단계; 제2 단말기로부터, 상기 제2 단말기의 소프트웨어를 구성하는 파일들이 수집된 화이트리스트를 수신하는 단계; 상기 제1 단말기 및 상기 제2 단말기로부터 수집된 화이트리스트를 동일 소프트웨어 단위로 정규화하는 단계; 및 상기 제1 단말기로부터 상기 제1 단말기의 화이트리스트에 추가된 파일의 정보를 수신하는 경우, 상기 제2 단말기로 상기 추가된 파일의 정보를 배포하는 단계를 포함하되, 상기 추가된 파일 정보의 배포 동작은 상기 제1 단말기의 화이트리스트와 상기 제2 단말기의 화이트리스트가 동일 소프트웨어에 해당하는 경우에 수행되며, 상기 배포된 파일의 정보는 상기 제2 단말기의 화이트리스트에 자동으로 추가될 수 있다.Whitelist management method according to an embodiment of the present invention, a method for managing a whitelist stored in two or more terminals based on the whitelist in the server, from the first terminal, files constituting the software of the first terminal Receiving the collected whitelist; Receiving, from a second terminal, a white list in which files constituting the software of the second terminal are collected; Normalizing the white list collected from the first terminal and the second terminal in the same software unit; And distributing information of the added file to the second terminal when receiving information of a file added to the white list of the first terminal from the first terminal, wherein distributing the added file information. The operation may be performed when the white list of the first terminal and the white list of the second terminal correspond to the same software, and the information of the distributed file may be automatically added to the white list of the second terminal.

본 발명의 일실시예에 따른 화이트리스트 관리 시스템은 단말기의 보안을 위한 화이트리스트 관리 시스템으로서, 상기 단말기에서 실행되는 프로그램으로서, 상기 단말기의 소프트웨어를 구성하는 파일들을 수집하여 상기 단말기 보안에 필요한 화이트리스트를 상기 소프트웨어 단위로 생성하고, 상기 화이트리스트에 포함되지 않은 파일의 실행이 요청되는 경우, 상기 실행 요청된 파일의 계층 구조 및 사용자 언어에 기초한 대화형 방식의 사용자 인터페이스를 출력하며, 상기 사용자 인터페이스를 통한 사용자 선택에 기반하여 상기 실행 요청된 파일을 상기 화이트리스트에 추가하는, 프로그램; 및 상기 프로그램으로부터 상기 화이트리스트 및 상기 실행 요청된 파일을 수신하고, 수신된 파일을 상기 소프트웨어와 동일한 소프트웨어 기반의 화이트리스트를 구비한 다른 단말기로 배포하는 서버를 포함할 수 있다. The white list management system according to an embodiment of the present invention is a white list management system for security of a terminal, which is a program executed in the terminal. Is generated in the software unit, and when the execution of the file not included in the whitelist is requested, an interactive user interface based on the hierarchical structure of the requested file and the user language is outputted. Adding the requested file to the whitelist based on a user selection through the program; And a server that receives the whitelist and the requested file for execution from the program and distributes the received file to another terminal having the same software-based whitelist as the software.

일부 실시예에서, 상기 프로그램은, 상기 단말기에 설치된 운영체제에서 운영하는 제거 프로그램을 통해 상기 소프트웨어를 구성하는 파일들을 수집할 수 있다. In some embodiments, the program may collect files constituting the software through an uninstall program operated by an operating system installed in the terminal.

일부 실시예에서, 상기 프로그램은, 실행 요청된 파일과 관련된 계층구조를 확인하여 상기 실행 요청된 파일이 속하는 소프트웨어를 확인하고, 확인된 소프트웨어에 대응되는 화이트리스트가 존재하는 경우, 상기 확인된 소프트웨어의 명칭을 사용자 언어로 변경하며, 상기 사용자 언어로 변경된 소프트웨어의 명칭을 포함하는 사용자 인터페이스를 출력할 수 있다.In some embodiments, the program checks the hierarchy associated with the file requested to be executed to identify the software to which the file requested to be executed belongs, and if there is a whitelist corresponding to the identified software, The user name may be changed to a user language, and a user interface including the name of the software changed to the user language may be output.

일부 실시예에서, 상기 프로그램은, 상기 실행 요청된 파일의 유해성 여부를 판단하고, 유해성 판단 결과를 상기 사용자 인터페이스에 포함시켜 구성할 수 있다. 이 경우, 유해성 여부 판단은 기존의 악성코드 분석 등의 다양한 알고리즘을 이용하여 수행될 수 있다. 만약, 단말기(100)가 실행 요청된 파일의 계층 구조만을 분석하여 추가 여부를 결정한다면, 사용자가 의도치 않은 유해성파일이 화이트리스트에 추가될 수 있다. 따라서, 상기와 같은 유행성 여부 판단과 대화형 프로세스에 의해 사용자가 해당 파일을 직관적으로 인지함으로써 의도치 않은 파일이 화이트리스트에 추가되는 것을 방지할 수 있다. In some embodiments, the program may be configured to determine whether the file requested to be executed is harmful, and to include the result of the determination on the user interface. In this case, the harmfulness determination may be performed using various algorithms such as analysis of existing malicious code. If the terminal 100 analyzes only the hierarchical structure of the file requested to be executed and determines whether to add the harmful file, the harmful file unintentionally created by the user may be added to the white list. Therefore, the user may intuitively recognize the file through the above-described epidemic determination and the interactive process, thereby preventing the unintentional file from being added to the whitelist.

본 발명의 기타 구체적인 사항들은 상세한 설명 및 도면들에 포함되어 있다.Other specific details of the invention are included in the detailed description and drawings.

본 발명에 따르면, 단말기에서 수집된 파일들은 해당 파일들이 속한 소프트웨어의 계층구조를 기준으로 그룹핑되며, 각 그룹의 그룹명은 사용자가 파악하기 위한 직관적인 사용자 언어로 제공된다. 따라서, 사용자는 단말기에서 실행하고자 하는 파일들을 보다 손쉽게 설정하여 화이트리스트를 생성할 수 있다. According to the present invention, the files collected by the terminal are grouped based on the hierarchy of the software to which the files belong, and the group name of each group is provided in an intuitive user language for the user to grasp. Therefore, the user can more easily set up files to be executed in the terminal and generate a white list.

또한, 단말기는 상기와 같이 사용자 언어로 제공된 파일들에 대해 단말기와 대화형 방식으로 화이트리스트를 업데이트하면서 사용자가 보다 손쉽게 화이트리스트를 업데이트할 수 있는 인터페이스 환경을 제공할 수 있다. In addition, the terminal may provide an interface environment that allows the user to update the whitelist more easily while updating the whitelist interactively with the terminal for the files provided in the user language as described above.

나아가, 서버는 복수의 단말기와 통신하면서 특정 단말기에서 동일 프로그램에 대해 추가되는 화이트리스트 파일 정보를 다른 단말기의 화이트리스트에 자동 추가하는 방식에 의한 화이트리스트 정보 업데이트 서비스를 제공함으로써 보다 유연하게 화이트리스트 정보를 업데이트할 수 있다. Furthermore, the server provides more flexible whitelist information by providing a whitelist information update service by automatically adding whitelist file information added to a specific program to a whitelist of another terminal while communicating with a plurality of terminals. Can be updated.

상기와 같은 단계적인 화이트리스트 업데이트가 복수의 단말기와 통신하여 반복되면서 보다 안전하고 최신의 정보가 업데이트된 화이트리스트를 각 단말기에 제공할 수 있다. As the above-described stepwise whitelist update is repeated by communicating with a plurality of terminals, it is possible to provide each terminal with a whitelist updated with more secure and up-to-date information.

본 발명의 효과들은 이상에서 언급된 효과로 제한되지 않으며, 언급되지 않은 또 다른 효과들은 아래의 기재로부터 통상의 기술자에게 명확하게 이해될 수 있을 것이다. Effects of the present invention are not limited to the effects mentioned above, and other effects not mentioned will be clearly understood by those skilled in the art from the following description.

도 1은 본 발명의 일 실시예에 따른 화이트리스트 기반의 단말기 보안 시스템의 구성을 도시한 도면이다.
도 2는 도 1에 도시된 단말기의 구성 및 서버의 구성을 예시한 도면이다.
도 3 내지 도 4는 본 발명의 일 실시예에 따른 화이트리스트 기반의 단말기 보안 방법을 도시한 순서도이다.
1 is a diagram illustrating a configuration of a white list-based terminal security system according to an embodiment of the present invention.
FIG. 2 is a diagram illustrating a configuration of a terminal and a server of FIG. 1.
3 to 4 are flowcharts illustrating a whitelist-based terminal security method according to an embodiment of the present invention.

본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나, 본 발명은 이하에서 개시되는 실시예들에 제한되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술 분야의 통상의 기술자에게 본 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. Advantages and features of the present invention and methods for achieving them will be apparent with reference to the embodiments described below in detail with the accompanying drawings. However, the present invention is not limited to the embodiments disclosed below, but can be embodied in various different forms, and the present embodiments only make the disclosure of the present invention complete, and those of ordinary skill in the art to which the present invention belongs. It is provided to fully inform the skilled worker of the scope of the invention, which is defined only by the scope of the claims.

본 명세서에서 사용된 용어는 실시예들을 설명하기 위한 것이며 본 발명을 제한하고자 하는 것은 아니다. 본 명세서에서, 단수형은 문구에서 특별히 언급하지 않는 한 복수형도 포함한다. 명세서에서 사용되는 "포함한다(comprises)" 및/또는 "포함하는(comprising)"은 언급된 구성요소 외에 하나 이상의 다른 구성요소의 존재 또는 추가를 배제하지 않는다. 명세서 전체에 걸쳐 동일한 도면 부호는 동일한 구성 요소를 지칭하며, "및/또는"은 언급된 구성요소들의 각각 및 하나 이상의 모든 조합을 포함한다. 비록 "제1", "제2" 등이 다양한 구성요소들을 서술하기 위해서 사용되나, 이들 구성요소들은 이들 용어에 의해 제한되지 않음은 물론이다. 이들 용어들은 단지 하나의 구성요소를 다른 구성요소와 구별하기 위하여 사용하는 것이다. 따라서, 이하에서 언급되는 제1 구성요소는 본 발명의 기술적 사상 내에서 제2 구성요소일 수도 있음은 물론이다. The terminology used herein is for the purpose of describing particular embodiments only and is not intended to be limiting of the invention. In this specification, the singular also includes the plural unless specifically stated otherwise in the phrase. As used herein, "comprises" and / or "comprising" does not exclude the presence or addition of one or more other components in addition to the mentioned components. Like reference numerals refer to like elements throughout, and "and / or" includes each and all combinations of one or more of the mentioned components. Although "first", "second", etc. are used to describe various components, these components are of course not limited by these terms. These terms are only used to distinguish one component from another. Therefore, of course, the first component mentioned below may be a second component within the technical spirit of the present invention.

다른 정의가 없다면, 본 명세서에서 사용되는 모든 용어(기술 및 과학적 용어를 포함)는 본 발명이 속하는 기술분야의 통상의 기술자에게 공통적으로 이해될 수 있는 의미로 사용될 수 있을 것이다. 또한, 일반적으로 사용되는 사전에 정의되어 있는 용어들은 명백하게 특별히 정의되어 있지 않는 한 이상적으로 또는 과도하게 해석되지 않는다. Unless otherwise defined, all terms used in the present specification (including technical and scientific terms) may be used in a sense that can be commonly understood by those skilled in the art. In addition, terms that are defined in a commonly used dictionary are not ideally or excessively interpreted unless they are specifically defined clearly.

이하, 첨부된 도면을 참조하여 본 발명의 실시예를 상세하게 설명한다. Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings.

도 1은 본 발명의 일 실시예에 따른 화이트리스트 관리 시스템(1)의 구성을 도시한 도면이다. 1 is a diagram showing the configuration of a white list management system 1 according to an embodiment of the present invention.

도 1을 참조하면, 일 실시예에 따른 화이트리스트 관리 시스템(1)은 복수의 단말기(100) 및 서버(200)를 포함한다. Referring to FIG. 1, the white list management system 1 according to an embodiment includes a plurality of terminals 100 and a server 200.

단말기(100)는 사용자가 사용하는 장치이다. 단말기(100)의 예로는 데스크탑 컴퓨터, 노트북, 스마트 폰, 테블릿, PDA 및 스마트 TV를 들 수 있다. 그러나 단말기(100)가 예시된 것들로 반드시 한정되는 것은 아니다. 사용자가 소프트웨어 또는 파일을 실행할 수 있는 장치라면 본 발명의 단말기(100)에 포함되는 것으로 볼 수 있다. The terminal 100 is a device used by a user. Examples of the terminal 100 include a desktop computer, a notebook, a smart phone, a tablet, a PDA, and a smart TV. However, the terminal 100 is not necessarily limited to those illustrated. If the user is a device capable of executing software or files, it can be regarded as being included in the terminal 100 of the present invention.

단말기(100)는 단말기(100) 보안에 필요한 초기 화이트리스트를 생성한다. 일 실시예에 따르면, 초기 화이트리스트는 소프트웨어 단위로 생성될 수 있다. 구체적으로, 초기 화이트리스트는 단말기(100)에 설치되어 있는 소프트웨어의 종류 및 버전별로 생성될 수 있다. The terminal 100 generates an initial white list necessary for the terminal 100 security. According to an embodiment, the initial whitelist may be generated in software units. Specifically, the initial white list may be generated for each type and version of software installed in the terminal 100.

예를 들어, 단말기(100)에 시스템 소프트웨어와 응용 소프트웨어(application software)가 각각 설치되어 있는 상태라고 하자. 이 경우 단말기(100)는 시스템 소프트웨어 즉, 운영체제(Operating System, OS)에 대한 초기 화이트리스트(이하, '제1 초기 화이트리스트'라 칭한다)와 응용 소프트웨어에 대한 초기 화이트리스트(이하, '제2 초기 화이트리스트'라 칭한다)를 각각 생성할 수 있다. For example, it is assumed that the system software and application software are installed in the terminal 100, respectively. In this case, the terminal 100 may include an initial white list (hereinafter, referred to as a 'first initial white list') for system software, that is, an operating system (OS), and an initial white list for application software (hereinafter, referred to as 'second'). Initial whitelist).

다른 예로, 단말기(100)에 하나 이상의 응용 소프트웨어가 설치되어 있는 상태라고 하자. 이 경우 단말기(100)는 응용 소프트웨어의 종류 및 버전별로 제2 초기 화이트리스트를 생성한다. 응용 소프트웨어의 종류 및 버전별로 제2 초기 화이트리스트를 생성하기 위하여, 단말기(100)는 각 응용 소프트웨어들을 구성하는 파일들을 수집한다. 이 때, 단말기(100)는 운영체제의 제거 프로그램을 통해 해당 파일들을 수집할 수 있다. 이에 의해, 단말기(100)는 별도의 설치파일이 구비되어 있지 않아도 상기 단말기(100)에 저장된 소프트웨어의 파일들을 수집하는 것이 가능하다. As another example, it is assumed that at least one application software is installed in the terminal 100. In this case, the terminal 100 generates a second initial whitelist for each type and version of the application software. In order to generate the second initial whitelist for each type and version of the application software, the terminal 100 collects files constituting each application software. At this time, the terminal 100 may collect the corresponding files through the uninstall program of the operating system. As a result, the terminal 100 may collect files of software stored in the terminal 100 even if a separate installation file is not provided.

단말기(100)는 생성된 초기 화이트리스트를 단말기(100) 내에 저장한 후(로컬 DB화), 서버(200)로 전송한다(중앙 DB화). 이후, 단말기(100)에서 소정 파일 또는 프로그램에 대한 실행 요청이 있는 경우, 단말기(100)는 기 저장되어 있는 초기 화이트리스트에 기초하여 해당 파일의 실행을 허용하거나 차단한다. 예를 들어, 실행 요청된 파일의 정보가 초기 화이트리스트에 포함되어 있다면, 단말기(100)는 해당 파일의 실행을 허용한다. 만약, 실행 요청된 파일의 정보가 초기 화이트리스트에 포함되어 있지 않다면, 단말기(100)는 해당 파일의 실행을 차단할 수 있다. The terminal 100 stores the generated initial white list in the terminal 100 (localized DB) and transmits the generated whitelist to the server 200 (centered DB). Thereafter, when the terminal 100 executes a request for a predetermined file or program, the terminal 100 allows or blocks the execution of the file based on an initial whitelist previously stored. For example, if the information of the file requested to be executed is included in the initial whitelist, the terminal 100 allows execution of the file. If the information of the file requested to be executed is not included in the initial whitelist, the terminal 100 may block execution of the file.

또한, 단말기(100)는 초기 화이트리스트를 서버(200)의 지원하에 최신 상태로 관리할 수 있다. 예를 들어, 단말기(100)는 단말기(100)에 새로운 파일이 업데이트되는 경우, 사용자의 선택에 따라 해당 파일을 초기 화이트리스트에 추가함으로써, 초기 화이트리스트를 최신 상태로 유지한다. 다른 예로, 단말기(100)는 서버(200)나 다른 단말기로부터 제공받은 파일 정보을 초기 화이트리스트에 자동으로 추가함으로써, 초기 화이트리스트를 최신 상태로 유지한다. 이에 의해, 단말기(100)는 사용자가 의도하지 않아도 최신의 화이트리스트를 자동으로 업데이트할 수 있다. In addition, the terminal 100 may manage the initial whitelist in the latest state with the support of the server 200. For example, when a new file is updated in the terminal 100, the terminal 100 adds the file to the initial whitelist according to a user's selection, thereby keeping the initial whitelist up to date. As another example, the terminal 100 automatically adds file information provided from the server 200 or another terminal to the initial white list, thereby keeping the initial white list up to date. As a result, the terminal 100 may automatically update the latest white list without the user's intention.

또한, 단말기(100)는 초기 화이트리스트를 생성하거나 관리하는 과정에서 사용자의 편의를 위한 사용자 인터페이스를 구성하여 사용자에게 제공한다. 이 때, 사용자 인터페이스는 사용자 언어에 기초한 대화형 방식의 사용자 인터페이스일 수 있다. In addition, the terminal 100 configures and provides a user interface for the user's convenience in the process of generating or managing the initial whitelist. In this case, the user interface may be an interactive user interface based on a user language.

일 예로, 단말기(100)에서 수집된 파일들에 기초하여 초기 화이트리스트를 생성하려고 할 때, 단말기(100)는 수집된 파일들을 해당 파일들이 속한 소프트웨어의 계층구조를 기준으로 그룹핑할 수 있다. 예를 들면, 단말기(100)는 수집된 파일들이 속한 소프트웨어의 종류 및 버전에 따라 파일들을 그룹핑할 수 있다.For example, when generating an initial whitelist based on the files collected by the terminal 100, the terminal 100 may group the collected files based on a hierarchy of software to which the corresponding files belong. For example, the terminal 100 may group the files according to the type and version of the software to which the collected files belong.

그 다음, 단말기(100)는 사용자 언어에 기초하여 각 그룹의 그룹명을 결정할 수 있다. 이러한 사용자 언어는 기존의 소프트웨어 또는 파일의 이름을 사용자가 직관적으로 인식할 수 있도록 변환된 텍스트로서 예컨대, 해당 소프트웨어의 상품명을 사용자가 주로 사용하는 언어의 종류로 나타낸 텍스트일 수 있다. 예를 들어, 수집된 파일들이 'Microsoft Office'라는 소프트웨어(예: 응용 프로그램)에 포함되는 파일들이고, 사용자 언어가 한국어라면, 이 파일들이 속한 그룹의 그룹명은 '마이크로소프트 오피스'로 결정될 수 있다. Then, the terminal 100 may determine the group name of each group based on the user language. The user language may be text converted to allow the user to intuitively recognize the name of an existing software or file, and may be, for example, text indicating a brand name of the corresponding software as a type of language mainly used by the user. For example, if the collected files are files included in a software (eg, an application) called 'Microsoft Office' and the user language is Korean, the group name of the group to which the files belong may be determined as 'Microsoft Office'.

이 후, 단말기(100)는 각 그룹의 그룹명 및 각 그룹에 속하는 파일들의 정보 중 적어도 하나를 포함하는 사용자 인터페이스를 구성하여 사용자에게 제공함으로써 대화형(Interactive) 프로세스를 통해 해당 파일을 화이트리스트에 추가할 수 있다. 그리고, 단말기(100)는 사용자 선택을 기반으로 초기 화이트리스트를 생성한다. 그 결과, 사용자는 단말기(100)에서 실행하고자 하는 파일들을 일일이 확인하여 설정할 필요 없이 그룹 단위 즉, 소프트웨어 단위로 화이트리스트를 설정하는 것이 가능하다. 또한, 각 그룹의 그룹명이 사용자 언어로 제공되므로 사용자는 단말기(100)에서 실행하고자 하는 파일들을 직관적으로 인지할 수 있다. Thereafter, the terminal 100 constructs a user interface including at least one of a group name of each group and information of files belonging to each group and provides the user to the white list through an interactive process. You can add The terminal 100 generates an initial whitelist based on the user's selection. As a result, the user can set the white list in group units, that is, software units, without having to check and set files to be executed in the terminal 100. In addition, since the group name of each group is provided in a user language, the user can intuitively recognize files to be executed in the terminal 100.

다른 예로, 단말기(100)에 소정 파일이 새롭게 업데이트되거나, 해당 어플리케이션에 대하여 초기 파일 수집과정에서 미처 수집되지 못한 파일의 실행 요청이 있는 경우, 단말기(100)는 해당 파일의 계층구조(Hierarchy)를 이용하여 해당 파일이 속하는 소프트웨어를 검색하고, 검색된 소프트웨어의 이름을 사용자 언어로 대체한다. 그리고 사용자 언어로 대체된 소프트웨어 이름을 포함하는 사용자 인터페이스를 구성하여 사용자에게 제공할 수 있다. 이후, 단말기(100)는 사용자 선택을 기반으로 해당 파일을 초기 화이트리스트에 추가한다. 이처럼 파일이 속한 소프트웨어의 이름을 사용자 언어로 대체하여 사용자 인터페이스를 통해 제공하면, 사용자 인터페이스를 통해 단순히 해당 파일의 파일명만을 제시하는 경우에 비하여, 사용자가 해당 파일이 어떤 소프트웨어에 속하는 것인지를 직관적으로 인지할 수 있으며, 사용자가 보다 손쉽게 초기 화이트리스트를 업데이트할 수 있다. As another example, when a predetermined file is newly updated in the terminal 100 or a request for execution of a file that has not been collected during the initial file collection process for the corresponding application, the terminal 100 determines a hierarchy of the file. Search for the software to which the file belongs, and replace the name of the searched software with the user language. A user interface can be constructed and provided to the user that includes the software name replaced with the user language. Thereafter, the terminal 100 adds the file to the initial whitelist based on the user's selection. In this way, if the name of the software to which the file belongs is replaced by the user language and provided through the user interface, the user intuitively recognizes which software the file belongs to, as compared to simply presenting the file name of the file through the user interface. You can update the initial whitelist more easily.

서버(200)는 복수의 단말기(100)로부터 초기 화이트리스트를 수집하고, 수집된 초기 화이트리스트들을 정규화한다. 예를 들면, 서버(200)는 수집된 초기 화이트리스트들 중에서 동일한 소프트웨어에 대한 초기 화이트리스트들을 대상으로 중복되는 파일 정보를 삭제함으로써, 정규화된 화이트리스트를 생성한다. 또한, 서버(200)는 소정 단말기(100)로부터 초기 화이트리스트의 변경 정보를 수집하고, 수집된 변경 정보에 기초하여, 정규화된 화이트리스트를 업데이트한다. 또한, 서버(200)는 수집된 변경 정보를 다른 단말기로 배포함으로써, 변경 정보가 다른 단말기의 초기 화이트리스트에 자동으로 추가되도록 한다. The server 200 collects initial whitelists from the plurality of terminals 100 and normalizes the collected initial whitelists. For example, the server 200 generates a normalized whitelist by deleting duplicate file information for the initial whitelists for the same software among the collected initial whitelists. In addition, the server 200 collects change information of the initial whitelist from the predetermined terminal 100 and updates the normalized whitelist based on the collected change information. In addition, the server 200 distributes the collected change information to other terminals so that the change information is automatically added to the initial whitelist of the other terminal.

도 2는 도 1에 도시된 단말기(100)의 구성 및 서버(200)의 구성을 도시한 도면이다. 2 is a diagram illustrating the configuration of the terminal 100 and the configuration of the server 200 shown in FIG.

도 2를 참조하면, 단말기(100)는 에이전트부(110), 저장부(120), 사용자 인터페이스 구성부(130), 출력부(140) 및 입력부(150)를 포함할 수 있다. 설명의 편의를 위하여 단말기(100) 및 서버(200) 내에서 각각의 역할을 수행하는 주체들을 ~부의 형태로 표시하였으나, 각각의 부분들은 단말기(100) 및 서버(200) 내에서 동작하는 서브 프로그램 모듈들일 수 있다. 이러한 프로그램 모듈들은 각 동작을 수행하거나, 특정 추상 데이터 유형을 실행하는 루틴, 서브루틴, 프로그램, 오브젝트, 컴포넌트, 데이터 구조 등을 포괄하는 개념이지만, 이에 제한되지는 않는다. Referring to FIG. 2, the terminal 100 may include an agent unit 110, a storage unit 120, a user interface configuration unit 130, an output unit 140, and an input unit 150. For convenience of description, the subjects that perform their respective roles in the terminal 100 and the server 200 are shown in the form of ~, but the respective parts are subprograms that operate in the terminal 100 and the server 200. May be modules. Such program modules include, but are not limited to, routines, subroutines, programs, objects, components, data structures, etc. that perform respective operations or execute particular abstract data types.

에이전트부(110)는 단말기(100) 보안에 필요한 초기 화이트리스트를 소프트웨어 단위로 생성한다. The agent unit 110 generates an initial whitelist necessary for security of the terminal 100 in software units.

일예로, 에이전트부(110)는 응용 소프트웨어에 속하는 파일들을 운영체제의 제거 프로그램을 통해 수집하고, 수집된 파일들을 해당 파일들이 속한 응용 소프트웨어의 종류 및 버전에 따라 그룹핑한다. 그 다음, 에이전트부(110)는 사용자 언어에 기초하여 각 그룹의 그룹명을 결정한다. 이후 사용자에 의해 소정 그룹이 선택되면, 에이전트부(110)는 선택된 그룹에 속하는 파일들의 파일 정보에 기초하여 초기 화이트리스트를 생성한다. For example, the agent unit 110 collects files belonging to the application software through an operating program of the operating system, and groups the collected files according to the type and version of the application software to which the files belong. Then, the agent unit 110 determines the group name of each group based on the user language. Then, if a predetermined group is selected by the user, the agent unit 110 generates an initial whitelist based on file information of files belonging to the selected group.

또한, 에이전트부(110)는 초기 화이트리스트를 최신 상태로 관리한다. 일 예로, 에이전트부(110)는 소프트웨어 벤더(vendor)가 소정 소프트웨어와 관련된 새로운 파일(예를 들어, 패치 파일)을 배포하였는지를 모니터링한다. 모니터링 결과, 새로운 파일이 단말기(100)에 업데이트된 경우, 사용자의 선택에 따라 해당 파일을 초기 화이트리스트에 추가함으로써, 초기 화이트리스트를 최신 상태로 관리한다. 다른 예로, 에이전트부(100)는 서버(200)로부터 제공받은 파일 정보를 초기 화이트리스트에 추가함으로써, 초기 화이트리스트를 최신 상태로 관리한다. In addition, the agent unit 110 manages the initial whitelist in the latest state. For example, the agent unit 110 monitors whether a software vendor has distributed a new file (eg, a patch file) related to a predetermined software. As a result of the monitoring, when a new file is updated in the terminal 100, the initial whitelist is managed in the latest state by adding the file to the initial whitelist according to the user's selection. As another example, the agent unit 100 manages the initial whitelist in the latest state by adding the file information provided from the server 200 to the initial whitelist.

또한, 에이전트부(110)는 이러한 초기 화이트리스트에 기초하여 소정 파일의 실행을 허용하거나 차단한다. In addition, the agent unit 110 allows or blocks execution of a predetermined file based on the initial whitelist.

저장부(120)는 에이전트부(110)에 의해 생성된 초기 화이트리스트를 저장한다. 이러한 저장부(120)는 비휘발성 메모리, 휘발성 메모리, 하드 디스크 드라이브(Hard Disc Drive; HDD), 광 디스크드라이브(Optical Disc Drive; ODD), 광자기 디스크 드라이브(Magneto Optic Disk drive; MOD), SD 카드(Secure Digital Card), 또는 이들의 조합을 포함할 수 있다. The storage unit 120 stores the initial white list generated by the agent unit 110. The storage unit 120 may include a nonvolatile memory, a volatile memory, a hard disk drive (HDD), an optical disc drive (ODD), a magneto optic disk drive (MOD), and an SD. Card (Secure Digital Card), or a combination thereof.

사용자 인터페이스 구성부(130)는 초기 화이트리스트의 생성이나 관리에 필요한 사용자 인터페이스를 구성한다. 이 때, 사용자 인터페이스는 사용자 언어에 기초한 대화형 방식의 사용자 인터페이스일 수 있다. The user interface constructing unit 130 configures a user interface necessary for generating or managing an initial whitelist. In this case, the user interface may be an interactive user interface based on a user language.

일 예로, 운영체제의 제거 프로그램을 통해 각 응용 소프트웨어를 구성하는 파일들이 수집되면, 수집된 파일들은 해당 파일이 속한 응용 소프트웨어의 계층구조를 기준으로 그룹핑되며, 사용자 언어에 기초하여 각 그룹의 그룹명이 결정된다. 사용자 인터페이스부(130)는 결정된 그룹명을 포함하는 사용자 인터페이스를 구성하여 사용자에게 제공한다. 그 결과, 사용자는 단말기(100)에서 실행하고자 하는 파일들을 손쉽게 선택할 수 있다. 다만, 상기와 같은 계층구조 및 사용자 언어에 기초한 파일선택 프로세스는 초기 파일 수집과정에서는 생략될 수 있다.For example, when files constituting each application software are collected through an operating system uninstaller, the collected files are grouped based on the hierarchy of the application software to which the file belongs, and the group name of each group is determined based on the user language. do. The user interface 130 constructs a user interface including the determined group name and provides the same to the user. As a result, the user can easily select files to be executed in the terminal 100. However, the file selection process based on the hierarchical structure and the user language as described above may be omitted in the initial file collection process.

다른 예로, 단말기(100)에 소정 응용 소프트웨어와 관련된 파일이 새롭게 업데이트되거나 동일 소프트웨어에 대해 미처 수집되지 못한 파일 실행이 요청되면, 해당 파일의 계층구조를 이용하여 해당 파일이 속하는 응용 소프트웨어가 검색된다. 사용자 인터페이스부(130)는 검색된 소프트웨어의 이름을 사용자 언어로 대체하고, 사용자 언어로 대체된 소프트웨어 이름을 포함하는 사용자 인터페이스를 구성하여 사용자에게 제공한다. 그 결과, 사용자는 단말기(100)에 새롭에 업데이트된 파일이 어떤 응용 프로그램에 속하는 파일인지를 직관적으로 인지할 수 있으며, 해당 파일의 정보를 초기 화이트리스트에 추가할 것인지의 여부를 손쉽게 결정할 수 있다. As another example, when a file related to a predetermined application software is newly updated or a file execution request that has not been collected for the same software is requested, the terminal 100 searches for the application software to which the file belongs using the hierarchy of the file. The user interface unit 130 replaces the retrieved software name with a user language, and constructs and provides a user interface including the software name replaced with the user language to the user. As a result, the user can intuitively recognize which application the newly updated file belongs to the terminal 100, and can easily determine whether to add the information of the file to the initial whitelist. .

출력부(140)는 사용자 인터페이스 구성부(130)에 의해 구성된 사용자 인터페이스를 시각적 신호, 청각적 신호 및 광학적 신호 중 적어도 하나의 형태로 출력한다. 이를 위해 출력부(140)는 디스플레이, 스피커, 발광 소자, 또는 이들의 조합을 포함할 수 있다. The output unit 140 outputs the user interface configured by the user interface configuration unit 130 in the form of at least one of a visual signal, an audio signal, and an optical signal. To this end, the output unit 140 may include a display, a speaker, a light emitting device, or a combination thereof.

입력부(150)는 사용자로부터 명령 및/또는 데이터를 입력받는다. 이를 위해 입력부(150)는 터치 입력부(150), 버튼 입력부(150), 소리 입력부(150), 또는 이들의 조합을 포함할 수 있다. 터치 입력부(150)로는 터치 패드(touch pad) 및 터치 패널(touch panel)을 예로 들 수 있다. 터치 패널은 전술한 출력부(140)의 디스플레이 위해 적층되어 터치 스크린(touch screen)을 구성할 수 있다. 버튼 입력부(150)로는 키보드 및 마우스를 예로 들 수 있다. 소리 입력부(150)로는 마이크를 예로 들 수 있다. The input unit 150 receives a command and / or data from a user. To this end, the input unit 150 may include a touch input unit 150, a button input unit 150, a sound input unit 150, or a combination thereof. Examples of the touch input unit 150 include a touch pad and a touch panel. The touch panels may be stacked to form a touch screen for display of the above-described output unit 140. The button input unit 150 may be, for example, a keyboard and a mouse. The sound input unit 150 may be a microphone.

도 2를 참조하면, 서버(200)는 수집부(210), 정규화부(220), 업데이트부(230), 데이터베이스(240) 및 서비스 제공부(250)를 포함한다. Referring to FIG. 2, the server 200 includes a collector 210, a normalizer 220, an updater 230, a database 240, and a service provider 250.

수집부(210)는 복수의 단말기(100)로부터 초기 화이트리스트를 수집한다. 예를 들면, 수집부(210)는 각 단말기(100)로부터 제1 초기 화이트리스트 및 제2 초기 화이트리스트 중 적어도 하나를 수집한다. 제1 초기 화이트리스트는 운영체제를 구성하는 파일이 포함될 수 있으며, 제2 초기 화이트리스트는 응용 프로그램을 구성하는 파일이 포함될 수 있다. 수집된 초기 화이트리스트들은 후술될 정규화부(220)로 제공된다. The collecting unit 210 collects an initial white list from the plurality of terminals 100. For example, the collection unit 210 collects at least one of the first initial white list and the second initial white list from each terminal 100. The first initial whitelist may include a file constituting an operating system, and the second initial whitelist may include a file constituting an application program. The collected initial whitelists are provided to the normalizer 220 to be described later.

또한, 수집부(210)는 단말기(100)로부터 초기 화이트리스트의 변경 정보를 수집한다. 수집된 변경 정보들은 후술될 업데이트부(230)로 제공된다. In addition, the collection unit 210 collects the change information of the initial white list from the terminal 100. Collected change information is provided to the update unit 230 to be described later.

정규화부(220)는 수집부(210)에 의해 수집된 초기 화이트리스트들을 정규화한다. 구체적으로, 정규화부(220)는 수집된 초기 화이트리스트들 중에서 동일한 소프트웨어에 대한 초기 화이트리스트들을 대상으로 중복되는 파일 정보를 삭제함으로써, 해당 소프트웨어에 대한 정규화된 화이트리스트를 생성한다. The normalizer 220 normalizes the initial whitelists collected by the collector 210. Specifically, the normalization unit 220 generates a normalized white list for the corresponding software by deleting duplicate file information for the initial whitelists for the same software among the collected initial whitelists.

업데이트부(230)는 수집부(210)에 의해 수집된 초기 화이트리스트의 변경 정보를 정규화된 화이트리스트에 추가함으로써, 정규화된 화이트리스트를 업데이트한다. The updater 230 updates the normalized whitelist by adding the change information of the initial whitelist collected by the collector 210 to the normalized whitelist.

데이터베이스(240)는 업데이트부(230)에 의해 업데이트된 화이트리스트들을 저장한다. 데이터베이스(240)에 저장되어 있는 화이트리스트들은 자동적으로 복수의 단말기(100)로 제공되거나, 관리자의 승인을 거쳐 복수의 단말기(100)로 제공될 수 있다. 또한, 데이터베이스(240)는 기존에 잘 알려진 화이트 리스트가 저장되어 있을 수 있다. The database 240 stores whitelists updated by the updater 230. The whitelists stored in the database 240 may be automatically provided to the plurality of terminals 100 or may be provided to the plurality of terminals 100 after approval of the administrator. In addition, the database 240 may store a well-known white list.

서비스 제공부(250)는 수집부(210)에 의해 수집된 초기 화이트리스트의 변경 정보를 다른 단말기로 배포함으로써, 변경 정보가 다른 단말기의 초기 화이트리스트에 자동으로 추가되도록 한다. The service provider 250 distributes the change information of the initial white list collected by the collecting unit 210 to another terminal, so that the change information is automatically added to the initial white list of the other terminal.

도 3 내지 도 4는 본 발명의 일 실시예에 따른 화이트리스트 기반의 단말기 보안 방법을 도시한 순서도이다. 3 to 4 are flowcharts illustrating a whitelist-based terminal security method according to an embodiment of the present invention.

설명에 앞서, 복수의 단말기(100_1, 100_2)는 악성 소프트웨어가 감염되지 않은 클린(clean) 상태의 장치임을 가정한다. 이러한 상태에서 단말기(100_1)는 단말기(100_1)의 소프트웨어를 구성하는 파일들을 수집한다(S300). Prior to description, it is assumed that the plurality of terminals 100_1 and 100_2 are devices in a clean state in which malicious software is not infected. In this state, the terminal 100_1 collects files constituting the software of the terminal 100_1 (S300).

구체적으로, 상기 S300 단계는 단말기(100_1)에 설치된 소프트웨어에 속하는 파일들을 단말기(100_1)에 설치된 운영체제의 제거 프로그램을 통해 수집할 수 있다. 이에 의해, 단말기(100_1)는 소프트웨어를 구성하는 파일을 확인하기 위한 별도의 설치파일이 구비되어 있지 않아도, 상기 단말기(100_1)에 저장된 소프트웨어의 파일들을 수집하는 것이 가능하다. Specifically, the step S300 may collect files belonging to the software installed in the terminal 100_1 through the uninstall program of the operating system installed in the terminal 100_1. As a result, the terminal 100_1 may collect files of software stored in the terminal 100_1 even if a separate installation file for identifying a file constituting the software is not provided.

단말기(100_1)는 소프트웨어 단위로 생성된 초기 화이트리스트들을 단말기(100_1) 내에 저장한 후(S310), 서버(200)로 전송한다(S320). The terminal 100_1 stores the initial whitelists generated in software units in the terminal 100_1 (S310) and transmits the initial whitelists to the server 200 (S320).

또한, 서버(200)는 다른 단말기(100_2)로부터 초기 화이트리스트들을 수집할 수 있다. 도 3에서는 단말기가 2개가 도시되어 있으나, 이에 한정하지 않고 복수개의 단말기(100)가 서버(200)와 통신하여 화이트리스트들이 서버(200)에 중앙 DB화될 수 있다.In addition, the server 200 may collect initial whitelists from the other terminal 100_2. In FIG. 3, two terminals are illustrated, but the present invention is not limited thereto, and the plurality of terminals 100 may communicate with the server 200 so that whitelists may be centralized in the server 200.

서버(200)는 단말기(100_1) 및 다른 단말기(100_2)로부터 초기 화이트리스트들을 수집하고, 수집된 초기 화이트리스트들을 정규화한다(S330). 상기 S330 단계는 수집된 초기 화이트리스트들 중에서 동일한 소프트웨어에 대한 초기 화이트리스트들을 대상으로 중복되는 파일 정보를 삭제하여 상기 소프트웨어에 대한 정규화된 화이트리스트를 생성하는 단계를 포함할 수 있다. The server 200 collects initial whitelists from the terminal 100_1 and the other terminal 100_2, and normalizes the collected initial whitelists (S330). The step S330 may include generating a normalized whitelist for the software by deleting duplicate file information for the initial whitelists for the same software among the collected initial whitelists.

한편, 단말기(100_1)는 사용자에 의해 특정 파일의 실행을 요청받을 수 있다(340). 그러면, 단말기(100_1)는 파일의 계층 구조 및 대화형 방식의 인터렉티브 프로세스를 기반으로 화이트리스트를 관리하고 해당 파일의 실행을 차단하거나 허용할 수 있다. Meanwhile, the terminal 100_1 may be requested to execute a specific file by the user (340). Then, the terminal 100_1 may manage the whitelist and block or allow execution of the file based on the hierarchical structure of the file and an interactive interactive process.

이러한 S350 단계에 대해서 도 4를 통해 구체적으로 살펴보면, 단말기(100_1)는 상기 실행요청된 파일이 초기 화이트리스트에 포함된 파일인지를 판단한다(S410). 초기 화이트리스트에 포함된 파일이라면, 단말기(100_1)는 해당 파일의 실행을 허용할 수 있다(S440). 4, the terminal 100_1 determines whether the requested file is a file included in an initial whitelist (S410). If the file is included in the initial whitelist, the terminal 100_1 may allow execution of the file (S440).

이와 반대로, 실행요청된 파일이 초기 화이트리스트에 포함된 파일이 아니라면, 단말기(100_1)는 해당 파일이 초기 화이트리스트에 포함된 파일들과 계층 구조상 연관된 파일인지를 확인할 수 있다. On the contrary, if the requested file is not a file included in the initial whitelist, the terminal 100_1 may check whether the file is hierarchically associated with the files included in the initial whitelist.

실행요청된 파일이 초기 화이트리스트에 포함되지 않은 경우는 예컨대, 실행 요청된 파일이 사용자가 사용을 의도하지 않는 소프트웨어(예: 화이트리스트에 포함되지 않은 소프트웨어)를 구성하는 파일인 경우이거나, 사용자가 의도하였지만 미처 해당 소프트웨어의 화이트리스트에는 포함되지 않은 파일인 경우일 수 있다. 특히, 후자의 경우에는 단말기(100_1) O/S의 제거 프로그램을 통한 파일 수집과정에서 누락된 파일이 존재하거나, 해당 소프트웨어가 패치되어 새로운 파일이 단말기(100_1)에 설치된 경우일 수 있다.If the requested file is not included in the initial whitelist, for example, the requested file is a file that constitutes software that you do not intend to use (for example, software not included in the whitelist), or This may be a file that was intended but not included in the whitelist of the software. In particular, in the latter case, a missing file may exist in the process of collecting a file through the O / S removal program of the terminal 100_1, or a new file may be installed in the terminal 100_1 by patching the corresponding software.

상기와 같은 경우들을 판단하기 위해서, 단말기(100_1)는 실행 요청된 파일과 화이트리스트에 포함된 파일들의 계층 구조를 확인하여 동일 소프트웨어를 구성하는 파일인지를 확인한다(S430). 계층 구조의 확인 프로세스는 예컨대, 동일 소프트웨어를 구성하는 파일들이 서로를 호출하거나 연관된 파일(예: 부모-자식 관계)인지를 확인함으로써 판단될 수 있으나 이에 한정하지 않고, 공지의 다양한 방법을 통해 확인 가능하다. In order to determine the above cases, the terminal 100_1 checks the hierarchical structure of the file requested to be executed and the files included in the white list to determine whether the file constitutes the same software (S430). The verification process of the hierarchical structure may be determined by, for example, verifying that files constituting the same software call each other or related files (eg, a parent-child relationship), but are not limited thereto. Do.

한편, 상기와 같은 과정에서 단말기(100_1)는 소프트웨어 벤더가 소정 소프트웨어와 관련된 새로운 파일(예를 들어, 패치 파일)을 배포하였는지를 모니터링하고, 단말기(100_1)에 새로운 파일이 업데이트되었는지를 판단할 수 있다.Meanwhile, in the above process, the terminal 100_1 may monitor whether the software vendor distributes a new file (for example, a patch file) related to a predetermined software, and determine whether the new file is updated in the terminal 100_1. .

S430 단계의 판단 결과, 실행 요청된 파일이 초기 화이트리스트에 포함된 파일과 계층 구조가 연관되지 않은 경우, 단말기(100_1)는 사용자가 의도치 않은 소프트웨어의 파일인 것으로 간주하고 해당 파일의 실행을 차단시킨다(S440). As a result of the determination in step S430, if the file requested to be executed is not associated with the file included in the initial whitelist and the hierarchical structure, the terminal 100_1 considers the user to be a file of an unintended software and blocks execution of the file. (S440).

이와 반대로, 실행 요청된 파일의 계층 구조가 초기 화이트리스트에 포함된 파일과 계층 구조가 연관된 경우, 단말기(100_1)는 사용자가 사용을 의도한 소프트웨어의 파일이지만 수집 과정에서 누락되거나 해당 소프트웨어의 파일이 업데이트된 경우로 간주한다. 따라서, 단말기(100_1)는 사용자 언어에 기초한 대화형 방식의 인터페이스를 구성하고, 사용자 선택에 기반하여 해당 파일을 초기 화이트리스트에 추가한다(S450). On the contrary, if the hierarchical structure of the file requested to be executed is associated with the hierarchical structure of the file included in the initial whitelist, the terminal 100_1 is a file of the software intended for use by the user, but is missing from the collection process, It is considered an updated case. Therefore, the terminal 100_1 configures an interactive interface based on the user language, and adds the file to the initial whitelist based on the user's selection (S450).

이 경우, 일실시예에 따르면, 단말기(100_1)는 공지의 다양한 유해성 판단 알고리즘을 이용하여 상기 실행 요청된 파일의 유해성 여부를 판단할 수 있고, 판단 결과가 사용자 인터페이스에 포함되도록 상기 사용자 인터페이스를 구성 및 출력할 수 있다.In this case, according to an embodiment, the terminal 100_1 may determine whether the execution file is harmful using various known hazard determination algorithms, and configure the user interface to include the determination result in the user interface. And output.

상기 S450 단계는 새롭게 업데이트된 파일의 계층구조를 기반으로 해당 파일이 속하는 소프트웨어를 확인하는 단계, 확인된 소프트웨어의 이름을 사용자 언어로 대체하는 단계, 사용자 언어로 대체된 소프트웨어 이름을 포함하는 사용자 인터페이스를 구성하는 단계, 사용자 인터페이스를 통해 이루어진 사용자 선택을 기반으로 해당 파일을 초기 화이트리스트에 추가하는 단계, 변경된 초기 화이트리스트를 저장하는 단계를 포함할 수 있다. The step S450 may include identifying a software to which the file belongs based on the newly updated file hierarchy, replacing the identified software name with a user language, and a user interface including a software name replaced with the user language. The method may include configuring, adding a corresponding file to an initial whitelist based on a user selection made through a user interface, and storing the changed initial whitelist.

일실시예에 따르면, 단말기(100_1)는 해당 파일의 실행을 허용하기에 앞서, 해당 파일의 고유 정보에 기초하여 해당 파일의 변경 또는 훼손 여부를 확인할 수 있다. 파일의 고유 정보로는 파일의 해시값(hash value), 이름, 크기, 게시자 및 디지털 서명을 예로 들 수 있다. 확인한 결과, 실행 요청된 파일이 변경 또는 훼손되지 않은 경우, 단말기(100)는 해당 파일의 실행을 허용한다. 만약, 실행 요청된 파일이 변경 또는 훼손된 경우, 단말기(100_1)는 해당 파일의 실행을 차단한다. According to an embodiment, before allowing the execution of the file, the terminal 100_1 may check whether the file is changed or damaged based on the unique information of the file. Examples of file specific information include the file's hash value, name, size, publisher, and digital signature. As a result, when the requested file is not changed or damaged, the terminal 100 permits the execution of the file. If the file requested to be executed is changed or damaged, the terminal 100_1 blocks execution of the file.

다시 도 3으로 복귀하여, 실행 요청된 파일이 화이트리스트에 추가되는지를 판단한다(S360). 추가되지 않는다면 도 3의 프로세스는 종료될 수 있고, 추가되었다면, 단말기(100_1)는 초기 화이트리스트의 변경 정보를 서버(200)로 전송한다(S370). 3, it is determined whether the requested file is added to the white list (S360). If not added, the process of FIG. 3 may be terminated. If added, the terminal 100_1 transmits the change information of the initial whitelist to the server 200 (S370).

그리고 서버(200)는 단말기(100_1)로부터 수집된 변경 정보에 기초하여 정규화된 화이트리스트를 업데이트한다(S380). 즉, 누락된 파일이 사용자 인터페이스를 통해 화이트리스트에 추가되면, 서버(200)는 단말기(100_1)로부터 상기와 같이 변경된 정보들을 제공받음으로써 해당 파일이 동일 그룹(예: 동일 소프트웨어)에 있다는 피드백을 받을 수 있는 것이다. The server 200 updates the normalized white list based on the change information collected from the terminal 100_1 (S380). That is, when a missing file is added to the white list through the user interface, the server 200 receives the changed information from the terminal 100_1 to provide feedback that the file is in the same group (eg, the same software). You can get it.

이후, 서버(200)는 단말기(100)로부터 수집된 변경 정보를 다른 단말기(100_2)로 배포한다(S390). 그 결과, 단말기(100_1)로부터 수집된 변경 정보는 다른 단말기(100_2)의 초기 화이트리스트에 자동으로 추가될 있다. Thereafter, the server 200 distributes the change information collected from the terminal 100 to another terminal 100_2 (S390). As a result, the change information collected from the terminal 100_1 may be automatically added to the initial white list of the other terminal 100_2.

본 발명에 따르면, 단말기에서 수집된 파일들은 해당 파일들이 속한 소프트웨어의 계층구조를 기준으로 그룹핑되며, 각 그룹의 그룹명은 사용자가 파악하기 위한 직관적인 사용자 언어로 제공된다. 따라서, 사용자는 단말기에서 실행하고자 하는 파일들을 보다 손쉽게 설정하여 화이트리스트를 생성할 수 있다. According to the present invention, the files collected by the terminal are grouped based on the hierarchy of the software to which the files belong, and the group name of each group is provided in an intuitive user language for the user to grasp. Therefore, the user can more easily set up files to be executed in the terminal and generate a white list.

상기와 같은 도 1 내지 도 4의 실시예에 의해, 사용자는 보다 손쉽게 화이트리스트를 업데이트할 수 있고, 단계적인 화이트리스트 업데이트가 복수의 단말기와 통신하여 반복되면서 보다 안전하고 최신의 정보가 업데이트된 화이트리스트가 사용자에게 제공될 수 있다.1 to 4, the user can more easily update the whitelist, and the whitelist is updated with more secure and up-to-date information as the stepwise whitelist update is repeated in communication with a plurality of terminals. The list can be provided to the user.

이상, 첨부된 도면을 참조로 하여 본 발명의 실시예를 설명하였지만, 본 발명이 속하는 기술분야의 통상의 기술자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로, 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며, 제한적이 아닌 것으로 이해해야만 한다. In the above, embodiments of the present invention have been described with reference to the accompanying drawings, but those skilled in the art to which the present invention pertains may realize the present invention in other specific forms without changing the technical spirit or essential features thereof. I can understand that. Therefore, it should be understood that the embodiments described above are exemplary in all respects and not restrictive.

100: 단말기
200: 서버
100: terminal
200: server

Claims (10)

단말기에서 실행되는 컴퓨팅 시스템에 의해 상기 단말기의 보안을 화이트리스트 기반으로 관리하는 방법으로서,
(a)상기 단말기의 소프트웨어를 구성하는 파일들을 수집하여 상기 단말기 보안에 필요한 화이트리스트를 상기 소프트웨어 단위로 생성하는 단계;
(b)상기 화이트리스트에 포함되지 않은 파일의 실행이 요청되는 경우, 상기 실행 요청된 파일의 계층 구조 및 사용자 언어에 기초한 대화형 방식의 사용자 인터페이스를 출력하는 단계; 및
(c)상기 사용자 인터페이스를 통한 사용자 선택에 기반하여 상기 실행 요청된 파일을 상기 화이트리스트에 추가하는 단계를 포함하는, 화이트리스트 기반의 단말기 보안 방법.
A method of white list-based management of a terminal by a computing system running on the terminal,
(a) collecting the files constituting the software of the terminal and generating a white list for the security of the terminal in the software unit;
(b) when an execution of a file not included in the whitelist is requested, outputting an interactive user interface based on a hierarchical structure of the requested file and a user language; And
(c) adding the requested file to the whitelist based on a user selection through the user interface.
제1항에 있어서,
상기 (a)단계는,
상기 단말기에 설치된 운영체제에서 운영하는 제거 프로그램을 통해 상기 소프트웨어를 구성하는 파일들을 수집하는 것인, 단말기 보안 방법.
The method of claim 1,
In step (a),
And collecting files constituting the software through a removal program operated by an operating system installed in the terminal.
제1항에 있어서,
상기 (b)단계는,
(b-1)상기 실행 요청된 파일과 관련된 계층구조를 확인하여 상기 실행 요청된 파일이 속하는 소프트웨어를 확인하는 단계;
(b-2)확인된 소프트웨어에 대응되는 화이트리스트가 존재하는 경우, 상기 확인된 소프트웨어의 명칭을 사용자 언어로 변경하는 단계; 및
(b-3)상기 사용자 언어로 변경된 소프트웨어의 명칭을 포함하는 사용자 인터페이스를 출력하는 단계를 포함하는, 화이트리스트 기반의 단말기 보안 방법.
The method of claim 1,
In step (b),
(b-1) identifying a software hierarchy to which the requested file is executed by checking a hierarchy related to the requested file;
(b-2) if a whitelist corresponding to the identified software exists, changing the name of the identified software to a user language; And
(b-3) outputting a user interface including a name of the software changed to the user language.
제3항에 있어서,
상기 (b)단계는,
상기 실행 요청된 파일의 유해성 여부를 판단하는 단계; 및
유해성 판단 결과를 상기 사용자 인터페이스에 포함시켜 구성하는 단계를 포함하는, 화이트리스트 기반의 단말기 보안 방법.
The method of claim 3,
In step (b),
Determining whether the requested file is harmful; And
And including a hazard determination result included in the user interface.
제1항에 있어서,
(d)상기 화이트리스트를 서버로 전송하는 단계; 및
(e)상기 서버로부터, 상기 소프트웨어와 동일한 소프트웨어에 대한 업데이트 파일을 수신하여 자동으로 상기 화이트리스트를 업데이트하는 단계로서, 상기 업데이트 파일은 상기 서버가 다른 단말기로부터 상기 동일 소프트웨어에 대한 화이트리스트로서 확인받은 것인, 업데이트 단계를 더 포함하는 화이트리스트 기반의 단말기 보안 방법.
The method of claim 1,
(d) transmitting the whitelist to a server; And
(e) receiving an update file for the same software as the software from the server and automatically updating the whitelist, wherein the update file is received from the other terminal as a whitelist for the same software from another terminal. The whitelist-based terminal security method further comprising an update step.
서버에서 화이트리스트 기반으로 2개 이상의 단말기에 저장된 화이트리스트를 관리하는 방법으로서,
제1 단말기로부터, 상기 제1 단말기의 소프트웨어를 구성하는 파일들이 수집된 화이트리스트를 수신하는 단계;
제2 단말기로부터, 상기 제2 단말기의 소프트웨어를 구성하는 파일들이 수집된 화이트리스트를 수신하는 단계;
상기 제1 단말기 및 상기 제2 단말기로부터 수집된 화이트리스트를 동일 소프트웨어 단위로 정규화하는 단계; 및
상기 제1 단말기로부터 상기 제1 단말기의 화이트리스트에 추가된 파일의 정보를 수신하는 경우, 상기 제2 단말기로 상기 추가된 파일의 정보를 배포하는 단계를 포함하되,
상기 추가된 파일 정보의 배포 동작은 상기 제1 단말기의 화이트리스트와 상기 제2 단말기의 화이트리스트가 동일 소프트웨어에 해당하는 경우에 수행되며, 상기 배포된 파일의 정보는 상기 제2 단말기의 화이트리스트에 자동으로 추가되는, 화이트리스트 관리 방법.
As a method of managing whitelists stored in two or more terminals on a whitelist based on a server,
Receiving, from a first terminal, a white list in which files constituting the software of the first terminal are collected;
Receiving, from a second terminal, a white list in which files constituting the software of the second terminal are collected;
Normalizing the white list collected from the first terminal and the second terminal in the same software unit; And
Distributing information of the added file to the second terminal when receiving information of a file added to the white list of the first terminal from the first terminal,
The distribution operation of the added file information is performed when the white list of the first terminal and the white list of the second terminal correspond to the same software, and the information of the distributed file is stored in the white list of the second terminal. Automatically added whitelist management method.
단말기의 보안을 위한 화이트리스트 관리 시스템으로서,
상기 단말기에서 실행되는 프로그램으로서, 상기 단말기의 소프트웨어를 구성하는 파일들을 수집하여 상기 단말기 보안에 필요한 화이트리스트를 상기 소프트웨어 단위로 생성하고, 상기 화이트리스트에 포함되지 않은 파일의 실행이 요청되는 경우, 상기 실행 요청된 파일의 계층 구조 및 사용자 언어에 기초한 대화형 방식의 사용자 인터페이스를 출력하며, 상기 사용자 인터페이스를 통한 사용자 선택에 기반하여 상기 실행 요청된 파일을 상기 화이트리스트에 추가하는, 프로그램; 및
상기 프로그램으로부터 상기 화이트리스트 및 상기 실행 요청된 파일을 수신하고, 수신된 파일을 상기 소프트웨어와 동일한 소프트웨어 기반의 화이트리스트를 구비한 다른 단말기로 배포하는 서버를 포함하는, 화이트리스트 관리 시스템.
As a white list management system for the security of the terminal,
As a program to be executed in the terminal, the files constituting the software of the terminal are collected to generate a white list necessary for the terminal security by the software unit, and when the execution of a file not included in the white list is requested, Outputting an interactive user interface based on a hierarchical structure of a file requested to be executed and a user language, and adding the requested file to the whitelist based on a user selection through the user interface; And
And a server for receiving the whitelist and the requested file for execution from the program and distributing the received file to another terminal having the same software-based whitelist as the software.
제7항에 있어서,
상기 프로그램은,
상기 단말기에 설치된 운영체제에서 운영하는 제거 프로그램을 통해 상기 소프트웨어를 구성하는 파일들을 수집하는, 화이트리스트 관리 시스템.
The method of claim 7, wherein
The program,
And a file constituting the software through a removal program operated by an operating system installed in the terminal.
제7항에 있어서,
상기 프로그램은,
실행 요청된 파일과 관련된 계층구조를 확인하여 상기 실행 요청된 파일이 속하는 소프트웨어를 확인하고, 확인된 소프트웨어에 대응되는 화이트리스트가 존재하는 경우, 상기 확인된 소프트웨어의 명칭을 사용자 언어로 변경하며, 상기 사용자 언어로 변경된 소프트웨어의 명칭을 포함하는 사용자 인터페이스를 출력하는, 화이트리스트 관리 시스템.
The method of claim 7, wherein
The program,
Confirm the software to which the requested file is executed by checking a hierarchy associated with the requested file, and if a whitelist corresponding to the checked software exists, change the name of the checked software to a user language; A white list management system for outputting a user interface containing the name of the software changed in the user language.
제8항에 있어서,
상기 프로그램은, 상기 실행 요청된 파일의 유해성 여부를 판단하고, 유해성 판단 결과를 상기 사용자 인터페이스에 포함시켜 구성하는, 화이트리스트 관리 시스템.
The method of claim 8,
The program may be configured to determine whether the file requested to be executed is harmful, and to include the result of the determination of harmfulness in the user interface, white list management system.
KR1020180020695A 2018-02-21 2018-02-21 System and method for terminal security based on the white list KR20190100751A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020180020695A KR20190100751A (en) 2018-02-21 2018-02-21 System and method for terminal security based on the white list

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020180020695A KR20190100751A (en) 2018-02-21 2018-02-21 System and method for terminal security based on the white list

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020200048402A Division KR102192909B1 (en) 2020-04-22 2020-04-22 System and method for terminal security based on the white list

Publications (1)

Publication Number Publication Date
KR20190100751A true KR20190100751A (en) 2019-08-29

Family

ID=67775969

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180020695A KR20190100751A (en) 2018-02-21 2018-02-21 System and method for terminal security based on the white list

Country Status (1)

Country Link
KR (1) KR20190100751A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102156502B1 (en) * 2019-09-30 2020-09-15 주식회사 체크멀 Methods for managing program of white lists based vaccine
KR102498603B1 (en) * 2022-05-26 2023-02-10 (주)노르마 A smart wall pad performing self security monitoring and operating method of the same

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101277623B1 (en) 2012-01-27 2013-06-21 주식회사 안랩 White list synchronization server and client device

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101277623B1 (en) 2012-01-27 2013-06-21 주식회사 안랩 White list synchronization server and client device

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102156502B1 (en) * 2019-09-30 2020-09-15 주식회사 체크멀 Methods for managing program of white lists based vaccine
KR102498603B1 (en) * 2022-05-26 2023-02-10 (주)노르마 A smart wall pad performing self security monitoring and operating method of the same

Similar Documents

Publication Publication Date Title
US8612398B2 (en) Clean store for operating system and software recovery
US10235527B1 (en) Vulnerability notification for live applications
US8732836B2 (en) System and method for correcting antivirus records to minimize false malware detections
US10055249B2 (en) Automated compliance exception approval
JP7030133B2 (en) Systems and methods of role-based computer security configuration
EP2807598B1 (en) Identifying trojanized applications for mobile environments
US10229251B1 (en) Library scan for live applications
US11455400B2 (en) Method, system, and storage medium for security of software components
US20130318610A1 (en) System and Method for Detection and Treatment of Malware on Data Storage Devices
US9262208B2 (en) Automated, controlled distribution and execution of commands and scripts
US9170806B2 (en) Software discovery by an installer controller
US20090094462A1 (en) System and method for self policing of authorized configuration by end points
US20080114957A1 (en) System and method to secure a computer system by selective control of write access to a data storage medium
US20150363185A1 (en) Updating software based on utilized functions
US11170105B2 (en) Verifying updates based on update behavior-based profiles
US20210097037A1 (en) Container software discovery and cataloging
US20150213272A1 (en) Conjoint vulnerability identifiers
EP4290399A1 (en) Log information processing method and apparatus, device, storage medium, and program product
KR20190100751A (en) System and method for terminal security based on the white list
US9367686B1 (en) System and method for antivirus checking of native images of software assemblies
JP2023502343A (en) Cluster security based on virtual machine content
KR102192909B1 (en) System and method for terminal security based on the white list
US20110113001A1 (en) Information Integrity Rules Framework
Patil et al. Category Based Application Engine’
Riom A Software Vulnerabilities Odysseus: Analysis, Detection, and Mitigation

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E601 Decision to refuse application
A107 Divisional application of patent