WO2013111949A1 - Whitelist synchronization server and client apparatus - Google Patents

Whitelist synchronization server and client apparatus Download PDF

Info

Publication number
WO2013111949A1
WO2013111949A1 PCT/KR2012/011613 KR2012011613W WO2013111949A1 WO 2013111949 A1 WO2013111949 A1 WO 2013111949A1 KR 2012011613 W KR2012011613 W KR 2012011613W WO 2013111949 A1 WO2013111949 A1 WO 2013111949A1
Authority
WO
WIPO (PCT)
Prior art keywords
whitelist
white list
information
section
specific
Prior art date
Application number
PCT/KR2012/011613
Other languages
French (fr)
Korean (ko)
Inventor
황규범
Original Assignee
주식회사 안랩
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 안랩 filed Critical 주식회사 안랩
Publication of WO2013111949A1 publication Critical patent/WO2013111949A1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • AHUMAN NECESSITIES
    • A41WEARING APPAREL
    • A41DOUTERWEAR; PROTECTIVE GARMENTS; ACCESSORIES
    • A41D19/00Gloves
    • A41D19/015Protective gloves
    • A41D19/01547Protective gloves with grip improving means
    • AHUMAN NECESSITIES
    • A41WEARING APPAREL
    • A41DOUTERWEAR; PROTECTIVE GARMENTS; ACCESSORIES
    • A41D2400/00Functions or special features of garments
    • A41D2400/80Friction or grip reinforcement
    • AHUMAN NECESSITIES
    • A41WEARING APPAREL
    • A41DOUTERWEAR; PROTECTIVE GARMENTS; ACCESSORIES
    • A41D2500/00Materials for garments
    • A41D2500/50Synthetic resins or rubbers
    • A41D2500/54Synthetic resins or rubbers in coated form
    • AHUMAN NECESSITIES
    • A41WEARING APPAREL
    • A41DOUTERWEAR; PROTECTIVE GARMENTS; ACCESSORIES
    • A41D2600/00Uses of garments specially adapted for specific purposes
    • A41D2600/20Uses of garments specially adapted for specific purposes for working activities

Definitions

  • the server divides the white list file by section and provides section-specific information to the client to collect only necessary information of the section for the white list file held by the client.
  • the whitelist By using / to update the whitelist, it relates to techniques that can enable reliable and effective whitelist update and synchronization between the server and the client.
  • the cloud antivirus service using cloud computing technology prevents rescanning when a file scanned is classified into a white list file.
  • Cloud-based whitelists are vastly larger than hundreds of millions and differ in file organization of tens of millions of participants, creating a uniform whitelist like the past, unilaterally transferring them to clients, or PCs, or helping with servers. It is not suitable to operate in the form of creating a whitelist with only the client's information.
  • a server in applying a white list in a cloud vaccine service, divides a white list file by sections and provides section-specific information to a client to collect only necessary information of sections on a white list file held by the client.
  • a server By using / to update the whitelist, it enables reliable and effective whitelist update and synchronization between server and client.
  • the whitelist synchronization server for achieving the above object corresponds to a whitelist including at least one whitelist file determined to be in a normal state through a specific inspection, wherein the at least one whitelist is A configuration information generation unit for classifying a white list section based on a file unique number assigned to each file and generating white list configuration information including at least one of file number information and verification information for each white list section; And providing the whitelist configuration information to a specific client device, and comparing the client whitelist configuration information of the whitelist section corresponding to the whitelist held in the specific client device with the provided whitelist configuration information. It includes a synchronization control unit for determining whether to change the retained white list.
  • a client device including: a white list information storage unit configured to store specific white list and client white list configuration information of a white list section corresponding to the specific white list; A check performing unit excluding a white list file included in the specific white list from the specific inspection target when performing a specific inspection on a plurality of previously held files; And whitelist configuration information including at least one of file number information for each whitelist section and verification information divided based on a file unique number from the whitelist synchronization server, when the client whitelist configuration information and the received whitelist are received. It includes a synchronization unit for determining whether to change the pre-stored specific white list by comparing the configuration information.
  • the synchronization control method of the white list synchronization server for achieving the above object, in response to the white list including at least one white list file determined to be in a normal state through a specific check,
  • the whitelist section is divided based on the file unique number assigned to each of the whitelist files, and the whitelist configuration information including at least one of file number information and verification information for each whitelist section is configured.
  • a synchronization control step for determining whether to change the retained white list.
  • a method of operating a client device including: a white list information storing step of storing client white list configuration information of a specific white list and a white list section corresponding to the specific white list; Performing a specific check on a plurality of pre-stored files, performing a check of excluding a whitelist file included in the specific whitelist from the specific check target; And whitelist configuration information including at least one of file number information for each whitelist section and verification information divided based on a file unique number from the whitelist synchronization server, when the client whitelist configuration information and the received whitelist are received. And a synchronization step of determining whether the specific white list has been changed by comparing configuration information.
  • a server in applying a white list in a cloud vaccine service, divides a white list file by sections and provides section-specific information to a client to collect only necessary information of sections on a white list file held by the client.
  • updating the whitelist using / it is possible to enable reliable and effective whitelist updating and synchronization between the server and the client.
  • FIG. 1 is a block diagram showing a white list synchronization system according to a preferred embodiment of the present invention.
  • FIG. 2 is a block diagram showing the configuration of a white list synchronization server according to a preferred embodiment of the present invention.
  • FIG. 3 is a block diagram showing a configuration of a client device according to a preferred embodiment of the present invention.
  • FIG. 4 is a flowchart illustrating a whitelist synchronization procedure according to a preferred embodiment of the present invention.
  • FIG. 5 is a flowchart illustrating a flow of a method for controlling synchronization of a white list synchronization server according to an exemplary embodiment of the present invention.
  • FIG. 6 is a flowchart illustrating a flow of a method of operating a client device according to a preferred embodiment of the present invention.
  • FIG. 7 is an exemplary view showing an example of whitelist configuration information according to a preferred embodiment of the present invention.
  • FIG. 8 is an exemplary view showing an example of detailed information for each lower whitelist section provided according to a preferred embodiment of the present invention.
  • FIG. 1 is a diagram illustrating a whitelist synchronization system according to a preferred embodiment of the present invention.
  • the white list synchronization system may include a client device 100, a white list synchronization server 200, and a file server 300.
  • the white list synchronization server 200 is a server for performing synchronization with each client device 100 for a white list including at least one white list file determined to be in a normal state through a specific inspection.
  • the file server 300 is a server that stores / manages files that are subject to the above-mentioned specific inspection, and stores / manages files provided from other systems, including files provided from each client device 100. can do.
  • the file server 300 may store / manage files by dividing into a malware file, a normal file, an unknown file, or the like.
  • the white list synchronization server 200 uniquely allocates files corresponding to each of the at least one white list file in response to a white list including at least one white list file determined to be in a normal state through the above-described specific inspection.
  • the whitelist section is classified based on the number, and the whitelist configuration information including at least one of the file number information for each divided whitelist section and verification information for verifying all file unique numbers included in the whitelist section is generated. do.
  • the white list synchronization server 200 may directly perform the above-described specific inspection to generate a white list including at least one white list file determined to be normal.
  • the white list synchronization server 200 may generate a white list by obtaining information on a white list file according to a specific inspection performed by another server (not shown), or may generate a white list by another server (not shown). It is also possible to acquire the whitelist generated by performing the inspection.
  • the white list synchronization server 200 may classify the white list section based on the file unique number assigned to each of the at least one white list file in response to the white list.
  • a file sequence number is preferably assigned to each of at least one whitelist file belonging to the whitelist.
  • the subject assigning the file unique number is the file server 300 and is referred to as the file unique number by the white list synchronization server 200, the file server 300, and another server (not shown).
  • the white list synchronization server 200 generates a white list section (eg, 1 million file unique number units) based on a file unique number assigned to each of the at least one white list file in response to the white list. Can be distinguished.
  • a white list section eg, 1 million file unique number units
  • the white list synchronization server 200 may generate, for each divided white list section, white list configuration information including at least one of file number information of a white list file belonging to a corresponding section and verification information for the corresponding section.
  • the verification information of the white list section may include information generated using file unique numbers of the white list file belonging to the white list section, that is, the verification value.
  • the client device 100 may acquire and store / manage a white list including a file held in the client device 100 as a white list file.
  • the whitelist synchronization server 200 includes a file held in the client device 100 as a whitelist file through interworking with at least one of the client device 100 and the file server 300.
  • the whitelist may be provided to the client device 100.
  • the client device 100 may obtain and store / manage the whitelist configuration information of the whitelist section corresponding to the retained whitelist.
  • the whitelist synchronization server 200 may provide the client device 100 with whitelist configuration information of a whitelist section corresponding to the whitelist held in the client device 100.
  • the client device 100 retains the white list generated through the cloud-based specific inspection, and further stores the white list configuration information of the white list section corresponding to the white list owned as the client white list configuration information. Can be managed
  • the client device 100 performs the specific check as described above with respect to a plurality of files previously stored therein, and excludes the whitelist file included in the stored whitelist from the specific check target. something to do.
  • the white list synchronization server 200 provides the white list configuration information to a specific client device 100.
  • the white list configuration information including at least one of file number information and verification information of the white list file for each white list section generated as described above may be provided to the client device 100.
  • the client device 100 determines whether the pre-stored specific white list is changed by comparing the client white list configuration information with the received white list configuration information.
  • the client device 100 may include a whitelist section corresponding to the client whitelist configuration information previously held in the client device 100 based on the verification information for each whitelist section included in the received whitelist configuration information (eg, 400000000 to 429999999). ).
  • the client apparatus 100 may further include file number information and verification information corresponding to the identified white list section (eg, 400000000 to 429999999) of the received white list configuration information, and file number information of the client white list configuration information. And by comparing the verification information to determine whether the same is the same, it is possible to determine whether the specific whitelist is changed.
  • file number information and verification information corresponding to the identified white list section (eg, 400000000 to 429999999) of the received white list configuration information, and file number information of the client white list configuration information.
  • the client device 100 for each lower white list section in the checked white list section (eg, 400000000 to 429999999) Details may be requested to the whitelist synchronization server 200.
  • the white list synchronization server 200 may provide the client device 100 with detailed information for each lower white list section in a specific white list section (eg, 400000000 to 429999999).
  • the whitelist section is subdivided or multi-leveled.
  • the whitelist section may be narrowed and it may be determined whether to change the specific whitelist based on the narrowed whitelist section.
  • the client device 100 based on the detailed information for each lower whitelist section of the confirmed whitelist section (for example 400000000 ⁇ 429999999) or the confirmed whitelist section (for example 400000000 ⁇ 429999999) of the whitelist configuration information, If it is determined that there is a change in the white list because the number of files or the verification information is not the same, the client device 100 may change the list of change information of the white list section corresponding to the previously held white list to the white list synchronization server 200. ) Can be requested.
  • the white list synchronization server 200 may include file unique numbers or file unique number sections and change status information of at least one white list file corresponding to the change information when the change information on the white list is generated.
  • the generated / managed change information list will be provided to the client device 100.
  • the client device 100 may update the internally stored whitelist using the received change information list, or set the whitelist section in which the change occurs as a retest target, and then update the client whitelist configuration information in the above-described specific inspection. Do it.
  • the whitelist synchronization server 200 corresponds to a whitelist including at least one whitelist file determined to be in a normal state through a specific check, and allocates the corresponding list to each of the at least one whitelist file.
  • a configuration information generation unit 220 for classifying a white list section based on the file unique number, and generating white list configuration information including at least one of file number information and verification information for each divided white list section, and a specific client device; Providing the white list configuration information to the (100), by comparing the client white list configuration information of the white list section corresponding to the white list previously held in a specific client device 100 and the provided white list configuration information To determine whether any changes have been made to existing whitelists; And a fisherman agent 240.
  • the white list synchronization server 200 may further include a change information list generation unit 230.
  • the configuration information generation unit 220 corresponds to a white list including at least one white list file determined to be in a normal state through a specific inspection, and assigns a file unique number assigned to each of the at least one white list file. Based on the whitelist section, and generates whitelist configuration information including at least one of the file number information and verification information for each divided whitelist section.
  • the above-described specific test may include a test for diagnosing malware infection on a file to be scanned.
  • the whitelist synchronization server 200 directly generates a whitelist including at least one whitelist file determined to be in a normal state, that is, a safe file state not infected by malicious code, or other server (not shown).
  • the white list generated in the above) can be obtained.
  • the configuration information generation unit 220 may classify the white list section based on the assigned file unique number corresponding to each of the at least one white list file included in the white list.
  • a file sequence number is preferably assigned to each of at least one whitelist file belonging to the whitelist.
  • the subject assigning the file unique number is the file server 300 and is referred to as the file unique number by the white list synchronization server 200, the file server 300, and another server (not shown).
  • the configuration information generation unit 220 generates a white list section (eg, 1 million file unique number units) based on a file unique number assigned to each of the at least one white list file in response to the white list. Can be distinguished.
  • a white list section eg, 1 million file unique number units
  • the configuration information generation unit 220 may generate, for each of the divided white list sections, white list configuration information including at least one of file number information of a white list file belonging to a corresponding section and verification information for the corresponding section. have.
  • the total number of white list files of the white list configuration information may include at least one of file number information for each whitelist section including at least one of the number of malicious files, verification information of the whitelist for each whitelist section, and detailed information for each lower whitelist section in the whitelist section.
  • the verification information of the white list section may include information generated using file unique numbers of the white list file belonging to the white list section, that is, the verification value.
  • the trust file, the general file, and the malicious file are classified by subdividing the white list file, and the white list file having a clear source and author is a trust file, and the white list file having no malicious function in its function and role is general.
  • a white list file which has not been diagnosed as malicious code for a certain time can be classified as a malicious file.
  • the white list configuration information generated by the configuration information generation unit 220 may be as shown in FIG. 7.
  • the white list configuration information includes the total number of white list files (TOTAL W-LIST) of the white list configuration information, the creation date (DATE) of the white list configuration information, and the validity period (VALIDATE TERM). , File count information for each whitelist section, and verification information for each whitelist section, including at least one of the number of trusted files per whitelist section (referred to as normal files in FIG. 7), the number of general files, and the number of malicious files. And detailed information (not shown) for each lower whitelist section in the whitelist section.
  • the white list configuration information as shown in FIG. 7 may be referred to as the highest white list configuration information.
  • the change information list generation unit 230 When the change information for the white list is generated, the change information list generation unit 230 includes file unique numbers or file unique number sections and change state information of at least one white list file corresponding to the change information. Create a change information list.
  • the change information list generation unit 230 generates at least one of the change information corresponding to the generated change information when the change information on the white list generated by the white list synchronization server 200 or obtained by another server (not shown) occurs.
  • File sequence numbers or file sequence number and change status information for one or more whitelist files for example, adding a new whitelist file, deleting an existing whitelist file, changing an existing whitelist file to a malicious file, etc.
  • the change information list including the change status information may be generated.
  • verification information (validation value) that can be given to each whitelist section or to each of at least one whitelist file included in the whitelist is not duplicated due to its characteristics.
  • the change information list generation unit 230 generates and manages a change information list of at least one white list file corresponding to the changed information, and thus, regarding the changed white list file included in the change information list.
  • the verification information (validation value) given for each whitelist section or the verification information (validation value) given to each of at least one whitelist file included in the whitelist is not duplicated. It is desirable to avoid.
  • the change information list generation unit 230 provides the verification information (verification value) given to the changed whitelist file included in the above-described change information list so as not to overlap with the verification information (verification value) already given and used. )
  • the tracking period which indicates how long to maintain the change information list, and reflects verification information (verification value) for the corresponding changed whitelist file in the white list after the tracking period has elapsed. It will be possible.
  • the synchronization controller 240 provides the whitelist configuration information to the specific client device 100, and provides the client whitelist configuration information of the whitelist section corresponding to the whitelist previously held in the specific client device 100 and the provision. By comparing the whitelist configuration information, it is determined whether or not the existing whitelist is changed.
  • the synchronization controller 240 may newly update the whitelist configuration information, or when a specific cycle time arrives, or when a preset specific providing event occurs, such as when manual selection by an operator occurs.
  • the client apparatus 100 may provide whitelist configuration information including at least one of file number information and verification information of the whitelist file for each whitelist section generated as described above, that is, the highest whitelist configuration information as illustrated in FIG. 7. .
  • the client device 100 determines whether the previously stored specific white list is changed by comparing the previously stored client white list configuration information with the white list configuration information provided by the white list synchronization server 200 as described above. Will judge.
  • the synchronization controller 240 may compare the client white list configuration information with the provided white list configuration information from the client apparatus 100. Accordingly, when the detailed information of the specific whitelist section is requested, the client device 100 provides detailed information for each lower whitelist section in the specific whitelist section.
  • the synchronization controller 240 requests a lower white list section in the requested white list section (for example, 400000000 to 429999999). Star information may be provided to the client device 100.
  • the detailed information for each lower whitelist section recognizes a specific whitelist section (for example, 400000000 ⁇ 429999999) corresponding to the upper part as a whole, and thus the total number of whitelist files (TOTAL W-LIST), creation date (DATE), Number of files per lower whitelist section including at least one of validity period (VALIDATE TERM), number of trusted files per lower whitelist section, number of general files and number of malicious files, and verification information for lower whitelist section (verification value) And detailed information (not shown) for each lower whitelist section in the lower whitelist section.
  • the synchronization controller 240 may request a white list section (eg, 400000000 ⁇ ) requested by the client device 100 in response to a detailed request of a specific whitelist section (eg, 400000000 to 429999999). 429999999) provides detailed information for each lower whitelist section, and again requests detailed information of a specific lower whitelist section (for example, 418000000 ⁇ 429999999) among the lower whitelist sections (for example, 418000000 ⁇ 429999999) The process of providing detailed information for each lower whitelist section may be repeated.
  • a white list section eg, 400000000 ⁇
  • a specific whitelist section eg, 400000000 to 429999999.
  • the whitelist section is subdivided or multi-leveled.
  • the whitelist section may be narrowed and it may be determined whether to change the specific whitelist based on the narrowed whitelist section.
  • the client device 100 based on the detailed information for each lower whitelist section of the confirmed whitelist section (for example 400000000 ⁇ 429999999) or the confirmed whitelist section (for example 400000000 ⁇ 429999999) of the whitelist configuration information, If it is determined that there is a change to the white list because the file number information or the verification information is not the same, the client apparatus 100 sets the corresponding white list section in the previously-listed white list as a re-inspection target and then checks the specific inspection described above. May be reexamined without being excluded from the inspection target, or the whitelist synchronization server 200 may request a change list of the corresponding whitelist section.
  • the whitelist synchronization server 200 may request a change list of the corresponding whitelist section.
  • the white list synchronization server 200 may include file unique numbers or file unique number sections and change status information of at least one white list file corresponding to the change information when the change information on the white list is generated.
  • the generated / managed change information list will be provided to the client device 100.
  • the synchronization controller 240 changes the change information.
  • the client device 100 includes the change information list generated by the list generation unit 230 or the partial change information list included in the specific white list section changed on the change information list last provided to the specific client device from the change information list. To provide.
  • the synchronization controller 240 may specify a specific whitelist section, for example, a specific whitelist section (for example, 400000000 to 429999999), or a lower whitelist section (for example, 418000000) from the client device 100.
  • a specific whitelist section for example, 400000000 to 429999999
  • a lower whitelist section for example, 418000000
  • the client device 100 includes a white list information storage unit 110 that stores client white list configuration information of a specific white list and a white list section corresponding to the specific white list, and a plurality of files previously stored.
  • a white list information storage unit 110 that stores client white list configuration information of a specific white list and a white list section corresponding to the specific white list, and a plurality of files previously stored.
  • the white list information storage unit 110 stores client white list configuration information of a specific white list and a white list section corresponding to the specific white list.
  • the white list information storage unit 110 may acquire and store / manage a specific white list including a file held in the client device 100 as a white list file.
  • the whitelist synchronization server 200 includes a file held in the client device 100 as a whitelist file through interworking with at least one of the client device 100 and the file server 300. The whitelist may be provided to the client device 100.
  • the white list information storage unit 110 may obtain the white list configuration information of the white list section corresponding to the retained white list and store / manage it as client white list configuration information.
  • the whitelist synchronization server 200 may provide the client device 100 with whitelist configuration information of a whitelist section corresponding to the whitelist held in the client device 100.
  • the inspection performing unit 120 excludes the whitelist file included in the specific whitelist from the specific inspection target when performing a specific inspection on a plurality of previously held files.
  • the above-described specific test may include a test for diagnosing whether or not a file is a malicious code infection.
  • the inspection performing unit 120 may include a client vaccine that performs a test for diagnosing whether or not a malicious code is infected with respect to a plurality of files previously stored.
  • the inspection performing unit 120 performs a specific inspection as described above on a plurality of files previously stored therein, and excludes the whitelist file included in the stored whitelist from the specific inspection target. something to do.
  • the synchronization unit 130 receives the white list configuration information including at least one of file number information and verification information for each white list section divided based on the file unique number from the white list synchronization server 200. By comparing the list configuration information and the received white list configuration information, it is determined whether the pre-stored specific white list is changed.
  • the synchronization unit 130 may receive the white list configuration information, for example, the highest white list configuration information, as shown in FIG. 7 from the white list synchronization server 200.
  • the synchronization unit 130 determines whether to change the previously stored specific white list by comparing the client white list configuration information stored in the white list information storage unit 110 and the received white list configuration information.
  • the synchronizer 130 checks the whitelist section corresponding to the client whitelist configuration information based on the verification information for each whitelist section included in the received whitelist configuration information, and the File number information and verification of the number of files including at least one of the number of trusted files, the number of general files, and the number of un malicious files corresponding to the checked whitelist section of the received whitelist configuration information, and the number of files of the client whitelist configuration information, and verification. By comparing the information and determining the same, it is possible to determine whether or not to change the specific white list.
  • the synchronization unit 130 may include a white list corresponding to the client white list configuration information previously held in the white list information storage unit 110 based on the verification information for each white list section included in the received white list configuration information. Check the interval (ex: 400000000 ⁇ 429999999).
  • the synchronization unit 130 the number of file information corresponding to the identified white list section (e.g. 400000000 ⁇ 429999999) of the received white list configuration information, that is, the number of trusted files, the number of general files and the number of un malicious files, respectively.
  • the number of files of the client whitelist configuration information previously held in the whitelist information storage unit 110 that is, the number of trusted files, the number of normal files, and the number of un malicious files, respectively, the same is determined. It is possible to determine whether or not the list has been changed.
  • the synchronization unit 130 when it is determined that the specific white list is changed as a result of the comparison of the client white list configuration information and the received white list configuration information, the synchronization unit 130 includes a lower white in the white list section corresponding to the specific white list.
  • the detailed information per list section may be requested to the white list synchronization server 200, and a change area for the specific white list previously stored may be checked based on the received detailed information for each lower white list section.
  • the whitelist synchronization server 200 may request detailed information for each lower whitelist section in the whitelist section corresponding to the whitelist.
  • the synchronization unit 130 includes a lower white list in the checked white list section (eg, 400000000 to 429999999). Details of each section may be requested to the white list synchronization server 200.
  • the synchronization unit 130 receives detailed information of each lower whitelist section in the requested specific whitelist section (eg, 400000000 to 429999999) from the whitelist synchronization server 200, and Based on the comparison of the client whitelist configuration information, it is possible to determine whether to change the whitelist, and when the change is determined again, for each lower whitelist section within a specific lower whitelist section (for example, 418000000 to 429999999) among the lower whitelist sections. The process of requesting details can be repeated.
  • a specific lower whitelist section for example, 418000000 to 429999999
  • the synchronization unit 130 may check a change region for the specific white list previously stored based on the received detailed information for each lower white list section.
  • the synchronization unit 130 repeats the process of requesting / compareing detailed information for each lower whitelist section (for example, three times), and then changes the file list number range of the lower whitelist section determined as the whitelist change. Can be checked on the whitelist.
  • the synchronization unit 130 may check (eg, DIRTY) a change area determined as a white list change, that is, a storage area storing a file unique number range.
  • the synchronization unit 130 changes information of the white list section corresponding to the specific white list.
  • the list may be requested to the white list synchronization server 200, and a change area for the specific white list may be checked based on the received change information list.
  • the synchronization unit 130 retains white.
  • the change list of the white list section corresponding to the list (for example, 400000000 to 429999999) may be requested to the white list synchronization server 200.
  • the synchronization unit 130 repeats the process of requesting / compareing detailed information for each lower whitelist section as described above (for example, three times), and then changes the region determined as a whitelist change, that is, the lower whitelist section (for example, The change information list of 418000000 to 429999999 may be requested to the whitelist synchronization server 200.
  • the synchronization unit 130 may receive, from the white list synchronization server 200, a partial change information list extracted and generated based on the entire change information list or the file unique number included in the requested white list section.
  • the synchronization unit 130 may check a change area for the specific white list previously stored based on the received change information list.
  • the synchronization unit 130 may include file unique numbers or file unique number sections included in the change information list and corresponding change state information (for example, adding a new white list file, deleting an existing white list file, and malicious existing white list file).
  • a white list file corresponding to the file unique number included in the change area determined by the white list change, that is, the par change information list can be checked.
  • the synchronization unit 130 may check (eg, DIRTY) a change area determined as a white list change, that is, a storage area storing a file unique number.
  • the synchronization unit 130 may update the internally stored white list.
  • the synchronization unit 130 obtains state information on at least one file corresponding to the changed area checked in the white list stored internally from the white list synchronization server 200 and according to the obtained state information. It is desirable to update on the whitelist.
  • the synchronization unit 130 performs the above-mentioned white list on the basis of each file unique number of a plurality of files to be inspected.
  • a file with a file unique number that exists without checking the change area can be recognized as a normal whitelist file and can only be checked for simple file changes or can be skipped and excluded from the check.
  • the inspection performing unit 120 starts to perform the above-described specific inspection
  • the synchronization unit 130 based on the file unique number for each of the plurality of files to be inspected
  • the above-described change list in the above-described white list Since the file with the file unique number with the check may not be a white list file, state information of the corresponding file is obtained from the white list synchronization server 200 and added, deleted, or deleted from the specific white list according to the obtained state information. It is preferable to update by performing a change or the like.
  • the synchronization unit 130 re-examines the determined whitelist section from the specific whitelist. Can be set as target.
  • the determined whitelist section (eg 400000000 ⁇ 429999999) can be set as a retest target in the previously saved whitelist.
  • the synchronization unit 130 repeats the process of requesting / compareing detailed information for each lower whitelist section as described above (for example, three times), and then changes the region determined as a whitelist change, that is, the lower whitelist section (for example, : 418000000 ⁇ 429999999) can be set as a retest target in the previously saved white list.
  • the file of the whitelist section set as the re-inspection target in the synchronization unit 130 loses its meaning as a whitelist file and becomes the inspection target.
  • the inspection will be performed by the inspection performing unit 120, and the synchronization unit 130 updates the white list by performing status information acquisition and / or re-search based on the file unique number of the corresponding file during the inspection process.
  • the client whitelist configuration information can be rewritten (updated).
  • the whitelist held in the client device 100 is updated / synchronized to be the same as the corresponding whitelist of the whitelist synchronization server 200, and thus the whitelist of the client device 100 is the whitelist synchronization server 200.
  • the client device 100 may update or change or receive / update the whitelist configuration information to correspond to the updated whitelist.
  • the white list synchronization server divides the white list section based on the file unique number for all the white list files and verifies each section. And generate whitelist configuration information according to the information, and the client device checks only the information of the whitelist section corresponding to the whitelist configuration information of the whitelist held in the client device based on the whitelist configuration information.
  • the whitelist is updated by collecting / using only the necessary information of the section of the retained whitelist file on the client device, thereby providing a reliable and effective connection between the server and the client. List may enable updating and synchronization.
  • the white list synchronization server 200 uniquely allocates files corresponding to each of the at least one white list file in response to a white list including at least one white list file determined to be in a normal state through the above-described specific inspection.
  • the whitelist section is divided based on the number, and whitelist configuration information including at least one of the file number information and the verification information for each divided whitelist section is generated.
  • the white list synchronization server 200 may directly perform the above-described specific inspection to generate a white list including at least one white list file determined to be normal.
  • the white list synchronization server 200 may generate a white list by obtaining information on a white list file according to a specific inspection performed by another server (not shown), or may generate a white list by another server (not shown). It is also possible to acquire the whitelist generated by performing the inspection.
  • the white list synchronization server 200 may classify the white list section based on the file unique number assigned to each of the at least one white list file in response to the white list (S10).
  • a file sequence number is preferably assigned to each of at least one whitelist file belonging to the whitelist.
  • the subject assigning the file unique number is the file server 300 and is referred to as the file unique number by the white list synchronization server 200, the file server 300, and another server (not shown).
  • the white list synchronization server 200 generates a white list section (eg, 1 million file unique number units) based on a file unique number assigned to each of the at least one white list file in response to the white list. Can be distinguished.
  • a white list section eg, 1 million file unique number units
  • the white list synchronization server 200 may generate, for each divided white list section, white list configuration information including at least one of file number information of a white list file belonging to a corresponding section and verification information for the corresponding section. There is (S20).
  • the client device 100 may acquire and store / manage a white list including a file held in the client device 100 as a white list file.
  • the whitelist synchronization server 200 includes a file held in the client device 100 as a whitelist file through interworking with at least one of the client device 100 and the file server 300.
  • the whitelist may be provided to the client device 100.
  • the client device 100 may obtain and store / manage the whitelist configuration information of the whitelist section corresponding to the retained whitelist.
  • the white list synchronization server 200 may provide the client device 100 with whitelist configuration information of a whitelist section corresponding to the whitelist held in the client device 100 (S30).
  • the client device 100 retains the white list generated through the cloud-based specific inspection, and further stores the white list configuration information of the white list section corresponding to the white list owned as the client white list configuration information. Can be managed (S40).
  • the client device 100 performs the specific check as described above with respect to a plurality of files previously stored therein, and excludes the whitelist file included in the stored whitelist from the specific check target. Will be (S50).
  • the white list synchronization server 200 provides the white list configuration information to a specific client device 100 (S60).
  • the white list configuration information including at least one of file number information and verification information of the white list file for each white list section generated as described above may be provided to the client device 100.
  • the client device 100 determines whether the pre-stored specific white list is changed by comparing the client white list configuration information with the received white list configuration information.
  • the client device 100 may include a whitelist section corresponding to the client whitelist configuration information previously held in the client device 100 based on the verification information for each whitelist section included in the received whitelist configuration information (eg, 400000000 to 429999999). ).
  • the client apparatus 100 may further include file number information and verification information corresponding to the identified white list section (eg, 400000000 to 429999999) of the received white list configuration information, and file number information of the client white list configuration information. And by comparing the verification information to determine whether the same (S70), it is possible to determine whether or not to change the specific white list already held (S80).
  • file number information and verification information corresponding to the identified white list section eg, 400000000 to 429999999
  • the client device 100 for each lower white list section in the checked white list section (eg, 400000000 to 429999999)
  • the detailed information may be requested to the white list synchronization server 200 (S90).
  • the white list synchronization server 200 may provide the client device 100 with detailed information for each lower white list section in a specific white list section (eg, 400000000 to 429999999).
  • the whitelist section is subdivided or multi-leveled.
  • the whitelist section may be narrowed and it may be determined whether to change the specific whitelist based on the narrowed whitelist section.
  • the client device 100 based on the detailed information for each lower whitelist section of the confirmed whitelist section (for example 400000000 ⁇ 429999999) or the confirmed whitelist section (for example 400000000 ⁇ 429999999) of the whitelist configuration information, If it is determined that there is a change to the white list because the file number information and the verification information are not the same, the client device 100 may change the list of change information of the white list section corresponding to the previously held white list to the white list synchronization server 200. ) Can be requested (S90).
  • the white list synchronization server 200 may include file unique numbers or file unique number sections and change status information of at least one white list file corresponding to the change information when the change information on the white list is generated.
  • the generated / managed change information list will be provided to the client device 100.
  • the client device 100 may update the internally stored white list by using the received change information list (S100).
  • the synchronization control method of the white list synchronization server according to the present invention is assigned to correspond to each of the at least one white list file in response to a white list including at least one white list file determined to be in a normal state through a specific inspection.
  • the whitelist section is classified based on a file unique number, and whitelist configuration information including at least one of file number information and verification information for each divided whitelist section is generated.
  • the above-described specific test may include a test for diagnosing malware infection on a file to be scanned.
  • the method for controlling synchronization of the whitelist synchronization server directly generates or generates a whitelist including at least one whitelist file determined to be in a normal state, that is, not infected with malicious code through such a check.
  • a white list generated by a server may be obtained (S110).
  • the white list section may be divided based on the assigned file unique number corresponding to each of the at least one white list file included in the white list (S120). ).
  • a file sequence number is preferably assigned to each of at least one whitelist file belonging to the whitelist.
  • the subject assigning the file unique number is the file server 300 and is referred to as the file unique number by the white list synchronization server 200, the file server 300, and another server (not shown).
  • the synchronization control method of the white list synchronization server includes a white list section (eg, 1 million files) based on a file unique number assigned to each of the at least one white list file in response to the white list. Identification number unit).
  • the synchronization control method of the white list synchronization server includes, for each divided white list section, a white list including at least one of file number information of the white list file belonging to the section and verification information for the section. Information may be generated (S130).
  • the total number of white list files of the white list configuration information may include at least one of file number information for each whitelist section including at least one of the number of malicious files, verification information for each whitelist section, and detailed information for each lower whitelist section in the whitelist section.
  • the white list configuration information generated in the synchronization control method of the white list synchronization server according to the present invention may be as shown in FIG. 7.
  • the white list configuration information as shown in FIG. 7 may be referred to as the highest white list configuration information.
  • the white list configuration information of the white list section corresponding to the white list held in the client device 100 may be provided to the client device 100 (S140). ).
  • the changed information when the change information on the white list generated by the white list synchronization server 200 or acquired by another server (not shown) occurs, the changed information generated.
  • the change information list including the change status information about the change etc. may be generated as a file.
  • the synchronization control method of the white list synchronization server provides the white list configuration information to a specific client device 100 (S170), and corresponds to the white list previously held in the specific client device 100. By comparing the client whitelist configuration information of the whitelist section with the provided whitelist configuration information, it is determined whether to change the previously stored whitelist.
  • the synchronization control method of the white list synchronization server may be applied to a method such as when the white list configuration information is newly updated, when a specific cycle time arrives, or when manual selection is made by an operator.
  • the client device may include whitelist configuration information including at least one of file number information and verification information of the whitelist file for each whitelist section generated as described above, that is, the highest whitelist configuration information as illustrated in FIG. 7. 100).
  • the client device 100 determines whether the previously stored specific white list is changed by comparing the previously stored client white list configuration information with the white list configuration information provided by the white list synchronization server 200 as described above. Will judge.
  • the synchronization control method of the white list synchronization server After providing the highest white list configuration information as shown in FIG. 7 to the client device 100, the synchronization control method of the white list synchronization server according to the present invention includes the client white list configuration information and the provided white data from the client device 100.
  • the detailed information of the specific whitelist section is requested according to the comparison result of the list configuration information (S180)
  • the detailed information for the lower whitelist section in the specific whitelist section is provided to the client device 100 (S185).
  • the synchronization control method of the white list synchronization server when the detailed information of a specific white list section (for example, 400000000 to 429999999) is requested from the client device 100, the requested white list section (for example, 400000000 to Detailed information for each lower whitelist section in 429999999 may be provided to the client device 100.
  • a specific white list section for example, 400000000 to 429999999
  • the requested white list section for example, 400000000 to Detailed information for each lower whitelist section in 429999999 may be provided to the client device 100.
  • the detailed information for each lower whitelist section recognizes a specific whitelist section (for example, 400000000 ⁇ 429999999) corresponding to the upper part as a whole, and thus the total number of whitelist files (TOTAL W-LIST), creation date (DATE), Number of files per lower whitelist section including at least one of validity period (VALIDATE TERM), number of trusted files per lower whitelist section, number of general files and number of malicious files, and verification information for lower whitelist section (verification value) And detailed information (not shown) for each lower whitelist section in the lower whitelist section.
  • the synchronization control method of the white list synchronization server according to the present invention, the white requested by the request of the detailed information of a specific white list period (for example 400000000 ⁇ 429999999) from the client device 100 Provides detailed information for each lower whitelist section within the list section (eg 400000000 ⁇ 429999999), and again requests the details of a specific lower whitelist section (eg 418000000 ⁇ 429999999) among the lower whitelist sections. (Eg 418000000 ⁇ 429999999) You can repeat the process of providing detailed information for each lower whitelist section.
  • a specific white list period for example 400000000 ⁇ 429999999
  • the whitelist section is subdivided or multi-leveled.
  • the whitelist section may be narrowed and it may be determined whether to change the specific whitelist based on the narrowed whitelist section.
  • the client device 100 based on the detailed information for each lower whitelist section of the confirmed whitelist section (for example 400000000 ⁇ 429999999) or the confirmed whitelist section (for example 400000000 ⁇ 429999999) of the whitelist configuration information, If it is determined that there is a change to the white list because the file number information or the verification information is not the same, the client device 100 may change the list of change information of the white list section corresponding to the previously held white list to the white list synchronization server 200. ) Can be requested.
  • the change information list generated / managed as described above will be provided to the client device 100 (S190).
  • the change information of the specific white list section according to a result of comparing the client white list configuration information and the provided white list configuration information from the client device 100.
  • the client device 100 provides the changed information list or the partial change information list included in the specific white list section among the changed information list.
  • the synchronization control method of the white list synchronization server may include a specific white list section, for example, a specific white list section (for example, 400000000 to 429999999), or a lower level, from the client device 100.
  • a change information list of a white list section eg, 418000000 to 429999999
  • the change information list may be provided to the client device 100.
  • the client whitelist configuration information of a whitelist and a whitelist section corresponding to the specific whitelist is stored (S200).
  • the method of operating a client device may acquire and store / manage a specific white list including a file held in the client device 100 as a white list file.
  • the whitelist synchronization server 200 includes a file held in the client device 100 as a whitelist file through interworking with at least one of the client device 100 and the file server 300.
  • the whitelist may be provided to the client device 100.
  • the method of operating a client device may obtain whitelist configuration information of a whitelist section corresponding to a retained whitelist and store / manage it as client whitelist configuration information.
  • the whitelist synchronization server 200 may provide the client device 100 with whitelist configuration information of a whitelist section corresponding to the whitelist held in the client device 100.
  • the whitelist file included in the specific whitelist is excluded from the specific check target (S210).
  • the above-described specific test may include a test for diagnosing whether or not a file is a malicious code infection.
  • a method of operating a client device may include a client vaccine for performing a test for diagnosing whether a malicious code is infected with a plurality of files previously stored.
  • a whitelist file included in the stored whitelist may be used at the specific inspection target. Will do so.
  • the whitelist configuration information including at least one of file number information and verification information for each whitelist section divided based on the file unique number is received from the whitelist synchronization server 200
  • the whitelist configuration information as shown in FIG. 7, for example, the highest whitelist configuration information may be received from the whitelist synchronization server 200.
  • the stored white list configuration information is compared with the received white list configuration information to determine whether or not to change the previously stored specific white list.
  • the method of operating a client device may include selecting a whitelist section corresponding to the client whitelist configuration information based on verification information for each whitelist section included in the received whitelist configuration information.
  • a file number information and a file of the client white list configuration information including the number of trusted files and at least one of a normal file number and a malicious file number corresponding to the checked white list section of the received white list configuration information.
  • the whitelist section corresponding to the previously stored client whitelist configuration information based on the verification information for each whitelist section included in the received whitelist configuration information (for example, 400000000) ⁇ 429999999).
  • the method of operating a client device may include file number information corresponding to the identified whitelist section (eg, 400000000 to 429999999) of the received whitelist configuration information, that is, the number of trusted files, the number of general files, and the malicious Whether the number of files is changed by comparing the number of files in the client whitelist configuration information, that is, the number of trusted files, the number of normal files, and the number of un malicious files, respectively, to determine whether the files are the same. Can be determined.
  • the identified whitelist section eg, 400000000 to 429999999
  • the method corresponds to the specific white list.
  • the whitelist synchronization server 200 may request detailed information for each lower whitelist section in the whitelist section corresponding to a specific whitelist.
  • the whitelist synchronization server 200 may request detailed information of each lower whitelist section within the list.
  • the detailed information for each lower whitelist section in the requested specific whitelist section (eg, 400000000 to 429999999) is received from the whitelist synchronization server 200.
  • the whitelist synchronization server 200 determines whether or not to change the white list by comparing with the client white list configuration information, and when the change is determined, the lower part within a specific lower white list section (eg, 418000000 to 429999999) among the lower white list sections.
  • the process of requesting detailed information for each whitelist section can be repeated.
  • the method of operating the client device may check a change region for the specific white list previously stored based on the received detailed information for each lower whitelist section.
  • the changed region determined as the whitelist change that is, the lower whitelist section
  • the method of operating a client device according to the present invention may check (eg, DIRTY) a change area determined as a white list change, that is, a storage area storing a file unique number range.
  • the whitelist corresponding to the specific whitelist may be requested to the white list synchronization server 200, and the change region for the specific white list may be checked based on the received change information list (S250).
  • the whitelist synchronization server 200 may request a list of change information of a whitelist section (eg, 400000000 to 429999999) corresponding to the whitelist.
  • a change area determined as a whitelist change that is, a lower white.
  • the change information list of the list section (eg, 418000000 to 429999999) may be requested to the white list synchronization server 200.
  • the method of operating a client device may receive, from the white list synchronization server 200, a partial change information list extracted and generated based on the entire change information list or the file unique number included in the requested white list section. can do.
  • the method of operating the client device may check a change area for the specific white list previously stored based on the received change information list.
  • the operation method of the client device includes a file unique number included in the change information list and corresponding change state information (for example, adding a new white list file, deleting an existing white list file, and a malicious white list file as malicious files).
  • the white area of the change area determined as the white list change that is, the file unique number corresponding white list file included in the wave change information list can be checked.
  • the method of operating a client device according to the present invention may check (eg, DIRTY) a change area determined as a white list change, that is, a storage area storing a file unique number.
  • the operating method of the client device according to the present invention may update the internally stored white list (S260).
  • the state information of at least one file corresponding to the changed region checked in the white list stored in the internal device is obtained from the white list synchronization server 200, and the obtained state information is obtained. It is desirable to update in the specific whitelist according to.
  • the operation method of the client device includes the above-described change list in the aforementioned whitelist based on each file unique number of a plurality of files to be inspected.
  • a file with a file unique number that exists without a check can be recognized as a normal whitelist file and can only be checked for simple file changes, or it can be omitted from the check.
  • the operation method of the client device based on each file unique number for the plurality of files to be inspected, the above-described change list check in the above-mentioned white list Since a file having a file unique number may not be a white list file, state information of the corresponding file is obtained from the white list synchronization server 200, and added, deleted, changed, etc. in the specific white list according to the obtained state information. It is preferable to perform the update.
  • the whitelist held in the client device 100 is updated / synchronized to be the same as the corresponding whitelist of the whitelist synchronization server 200, and thus the whitelist of the client device 100 is the whitelist synchronization server 200.
  • the client device 100 may update or change or receive / update the whitelist configuration information to correspond to the updated whitelist.
  • the whitelist synchronization server divides the whitelist section based on the file unique number for all the whitelist files and verifies the sections. And generate whitelist configuration information according to the information, and the client device checks only the information of the whitelist section corresponding to the whitelist configuration information of the whitelist held in the client device based on the whitelist configuration information.
  • the whitelist is updated by collecting / using only necessary information of the section of the retained whitelist file in the client device, thereby providing reliable and effective white between the server and the client. Host may enable updating and synchronization.
  • the security document execution method and the document management method of the terminal device may be implemented in the form of program instructions that can be executed by various computer means and recorded in a computer readable medium.
  • the computer readable medium may include program instructions, data files, data structures, etc. alone or in combination.
  • Program instructions recorded on the media may be those specially designed and constructed for the purposes of the present invention, or they may be of the kind well-known and available to those having skill in the computer software arts. Examples of computer-readable recording media include magnetic media such as hard disks, floppy disks, and magnetic tape, optical media such as CD-ROMs, DVDs, and magnetic disks, such as floppy disks.
  • Magneto-optical media and hardware devices specifically configured to store and execute program instructions, such as ROM, RAM, flash memory, and the like.
  • program instructions include not only machine code generated by a compiler, but also high-level language code that can be executed by a computer using an interpreter or the like.
  • the hardware device described above may be configured to operate as one or more software modules to perform the operations of the present invention, and vice versa.

Abstract

The present invention relates to a whitelist synchronization server, to a method for controlling the synchronization of the whitelist synchronization server, to a client apparatus, and to a method for operating the client apparatus. The embodiments of the present invention relate to a technology enabling highly reliable and effective updating and synchronization of a whitelist between the server and the client by allowing the server to divide a whitelist file for each period and provide the client with information for each period, and allowing the whitelist to be updated by collecting/using only the necessary information on the whitelist file included in the client in a corresponding period.

Description

화이트리스트 동기화 서버 및 클라이언트 장치White List Synchronization Server and Client Devices
본 발명은 실시예들은 클라우드 백신 서비스에서 화이트리스트를 적용함에 있어서, 서버에서 화이트리스트 파일을 구간 별로 구분하고 구간 별 정보를 클라이언트에 제공하여 클라이언트에서 보유된 화이트리스트 파일에 대한 구간의 필요한 정보만 수집/이용하여 화이트리스트를 갱신하도록 함으로써, 서버 및 클라이언트 간에 신뢰도 높고 효과적인 화이트리스트 갱신 및 동기화를 가능하게 할 수 있는 기술들과 관련된다. According to the present invention, in applying a white list in a cloud vaccine service, the server divides the white list file by section and provides section-specific information to the client to collect only necessary information of the section for the white list file held by the client. By using / to update the whitelist, it relates to techniques that can enable reliable and effective whitelist update and synchronization between the server and the client.
최근, 악성코드 감염 파일 치료 방법에 있어서, 클라우드 컴퓨팅 기술이 활용되면서 더 많은 유저와 더 많은 악성코드 그리고 더 많은 비 악성코드 파일들이 존재하게 된다.Recently, in the method of treating malware infected files, as cloud computing technology is utilized, more users, more malware, and more non-malware files exist.
더불어, 각 PC에 보유/이용되는 파일의 수가 많아지면서 파일 검사 속도 문제가 있다. 따라서 클라우드 컴퓨팅 기술을 활용한 클라우드 백신 서비스에서는, 파일 검사가 이뤄진 파일이 화이트리스트 파일로 구분되는 경우 재검사가 실시되지 않도록 하고 있다.In addition, as the number of files retained / used in each PC increases, there is a problem of file inspection speed. Therefore, the cloud antivirus service using cloud computing technology prevents rescanning when a file scanned is classified into a white list file.
따라서 화이트리스트 파일로 구분된 파일에 대한 재검사를 실시하지 않는 방식의 경우, 화이트리스트 목록에 대한 갱신 작업이 필요하게 된다. 이유는 시스템 내에서 화이트리스트였던 파일이 바이러스에 감염되거나 악의적으로 패치되는 경우 더 이상 화이트리스트가 아님에도 불구하고 재검사가 되지 않게 될 우려 때문이다.Therefore, in the case of not re-checking the files separated by the white list file, an update operation of the white list list is required. The reason is that if a file that was whitelisted in the system is infected with a virus or patched maliciously, it will no longer be rescanned even if it is no longer whitelisted.
클라우드 기반 화이트리스트는, 그 규모가 수억 개 이상으로 방대하고 수천만 이상의 참여자의 파일 구성 환경 등이 다르기 때문에 과거의 방식처럼 일률적인 화이트리스트 목록을 작성하여 클라이언트 즉 PC로 일방적으로 전송하거나 혹은 서버의 도움없이 클라이언트 내에서 클라이언트의 정보만으로 화이트리스트 목록을 만드는 형태로 운영하기에는 적합하지 않다.Cloud-based whitelists are vastly larger than hundreds of millions and differ in file organization of tens of millions of participants, creating a uniform whitelist like the past, unilaterally transferring them to clients, or PCs, or helping with servers. It is not suitable to operate in the form of creating a whitelist with only the client's information.
따라서, 클라우드 백신 서비스에서 화이트리스트를 적용함에 있어서, 클라우드 서버 측과 클라이언트 간에 신뢰도 높고 효과적인 화이트리스트 갱신 및 동기화 방안이 요구된다.Therefore, in applying the white list in the cloud vaccine service, a reliable and effective white list update and synchronization method between the cloud server side and the client is required.
본 발명의 실시예들은 클라우드 백신 서비스에서 화이트리스트를 적용함에 있어서, 서버에서 화이트리스트 파일을 구간 별로 구분하고 구간 별 정보를 클라이언트에 제공하여 클라이언트에서 보유된 화이트리스트 파일에 대한 구간의 필요한 정보만 수집/이용하여 화이트리스트를 갱신하도록 함으로써, 서버 및 클라이언트 간에 신뢰도 높고 효과적인 화이트리스트 갱신 및 동기화를 가능하게 한다.In embodiments of the present invention, in applying a white list in a cloud vaccine service, a server divides a white list file by sections and provides section-specific information to a client to collect only necessary information of sections on a white list file held by the client. By using / to update the whitelist, it enables reliable and effective whitelist update and synchronization between server and client.
상기 목적을 달성하기 위한 본 발명의 제 1 관점에 따른 화이트리스트 동기화 서버는, 특정 검사를 통해 정상상태라고 판단된 적어도 하나의 화이트리스트 파일을 포함하는 화이트리스트에 대응하여, 상기 적어도 하나의 화이트리스트 파일 각각에 대응하여 할당한 파일고유번호를 기반으로 화이트리스트 구간을 구분하고, 구분된 화이트리스트 구간 별 파일개수정보 및 검증정보 중 적어도 하나를 포함하는 화이트리스트 구성 정보를 생성하는 구성정보생성부; 및 특정 클라이언트장치로 상기 화이트리스트 구성 정보를 제공하여, 상기 특정 클라이언트장치에 기 보유된 화이트리스트에 대응되는 화이트리스트 구간의 클라이언트 화이트리스트 구성 정보와 상기 제공한 화이트리스트 구성 정보의 비교를 통해 상기 기 보유된 화이트리스트에 대한 변경 여부를 판단하도록 하는 동기화제어부를 포함한다.The whitelist synchronization server according to the first aspect of the present invention for achieving the above object corresponds to a whitelist including at least one whitelist file determined to be in a normal state through a specific inspection, wherein the at least one whitelist is A configuration information generation unit for classifying a white list section based on a file unique number assigned to each file and generating white list configuration information including at least one of file number information and verification information for each white list section; And providing the whitelist configuration information to a specific client device, and comparing the client whitelist configuration information of the whitelist section corresponding to the whitelist held in the specific client device with the provided whitelist configuration information. It includes a synchronization control unit for determining whether to change the retained white list.
상기 목적을 달성하기 위한 본 발명의 제 2 관점에 따른 클라이언트 장치는, 특정 화이트리스트 및 상기 특정 화이트리스트에 대응되는 화이트리스트 구간의 클라이언트 화이트리스트 구성 정보를 저장하는 화이트리스트정보저장부; 기 보유된 다수의 파일에 대한 특정 검사 수행 시, 상기 특정 화이트리스트에 포함된 화이트리스트 파일을 상기 특정 검사 대상에서 제외시키는 검사수행부; 및 화이트리스트 동기화 서버로부터 파일고유번호를 기반으로 구분된 화이트리스트 구간 별 파일개수정보 및 검증정보 중 적어도 하나를 포함하는 화이트리스트 구성 정보가 수신되면, 상기 클라이언트 화이트리스트 구성 정보와 상기 수신된 화이트리스트 구성 정보의 비교를 통해 기 저장된 상기 특정 화이트리스트에 대한 변경 여부를 판단하는 동기화부를 포함한다.According to a second aspect of the present invention, there is provided a client device including: a white list information storage unit configured to store specific white list and client white list configuration information of a white list section corresponding to the specific white list; A check performing unit excluding a white list file included in the specific white list from the specific inspection target when performing a specific inspection on a plurality of previously held files; And whitelist configuration information including at least one of file number information for each whitelist section and verification information divided based on a file unique number from the whitelist synchronization server, when the client whitelist configuration information and the received whitelist are received. It includes a synchronization unit for determining whether to change the pre-stored specific white list by comparing the configuration information.
상기 목적을 달성하기 위한 본 발명의 제 3 관점에 따른 화이트리스트 동기화 서버의 동기화 제어 방법은, 특정 검사를 통해 정상상태라고 판단된 적어도 하나의 화이트리스트 파일을 포함하는 화이트리스트에 대응하여, 상기 적어도 하나의 화이트리스트 파일 각각에 대응하여 할당한 파일고유번호를 기반으로 화이트리스트 구간을 구분하고, 구분된 화이트리스트 구간 별 파일개수정보 및 검증정보 중 적어도 하나를 포함하는 화이트리스트 구성 정보를 생성하는 구성정보 생성단계; 및 특정 클라이언트장치로 상기 화이트리스트 구성 정보를 제공하여, 상기 특정 클라이언트장치에 기 보유된 화이트리스트에 대응되는 화이트리스트 구간의 클라이언트 화이트리스트 구성 정보와 상기 제공한 화이트리스트 구성 정보의 비교를 통해 상기 기 보유된 화이트리스트에 대한 변경 여부를 판단하도록 하는 동기화 제어단계를 포함한다.The synchronization control method of the white list synchronization server according to the third aspect of the present invention for achieving the above object, in response to the white list including at least one white list file determined to be in a normal state through a specific check, The whitelist section is divided based on the file unique number assigned to each of the whitelist files, and the whitelist configuration information including at least one of file number information and verification information for each whitelist section is configured. Information generating step; And providing the whitelist configuration information to a specific client device, and comparing the client whitelist configuration information of the whitelist section corresponding to the whitelist held in the specific client device with the provided whitelist configuration information. And a synchronization control step for determining whether to change the retained white list.
상기 목적을 달성하기 위한 본 발명의 제 4 관점에 따른 클라이언트 장치의 동작 방법은, 특정 화이트리스트 및 상기 특정 화이트리스트에 대응되는 화이트리스트 구간의 클라이언트 화이트리스트 구성 정보를 저장하는 화이트리스트정보 저장단계; 기 보유된 다수의 파일에 대한 특정 검사 수행 시, 상기 특정 화이트리스트에 포함된 화이트리스트 파일을 상기 특정 검사 대상에서 제외시키는 검사 수행단계; 및 화이트리스트 동기화 서버로부터 파일고유번호를 기반으로 구분된 화이트리스트 구간 별 파일개수정보 및 검증정보 중 적어도 하나를 포함하는 화이트리스트 구성 정보가 수신되면, 상기 클라이언트 화이트리스트 구성 정보와 상기 수신된 화이트리스트 구성 정보의 비교를 통해 기 저장된 상기 특정 화이트리스트에 대한 변경 여부를 판단하는 동기화 단계를 포함한다.According to a fourth aspect of the present invention, there is provided a method of operating a client device, the method including: a white list information storing step of storing client white list configuration information of a specific white list and a white list section corresponding to the specific white list; Performing a specific check on a plurality of pre-stored files, performing a check of excluding a whitelist file included in the specific whitelist from the specific check target; And whitelist configuration information including at least one of file number information for each whitelist section and verification information divided based on a file unique number from the whitelist synchronization server, when the client whitelist configuration information and the received whitelist are received. And a synchronization step of determining whether the specific white list has been changed by comparing configuration information.
본 발명의 실시예들은 클라우드 백신 서비스에서 화이트리스트를 적용함에 있어서, 서버에서 화이트리스트 파일을 구간 별로 구분하고 구간 별 정보를 클라이언트에 제공하여 클라이언트에서 보유된 화이트리스트 파일에 대한 구간의 필요한 정보만 수집/이용하여 화이트리스트를 갱신하도록 함으로써, 서버 및 클라이언트 간에 신뢰도 높고 효과적인 화이트리스트 갱신 및 동기화를 가능하게 할 수 있다.In embodiments of the present invention, in applying a white list in a cloud vaccine service, a server divides a white list file by sections and provides section-specific information to a client to collect only necessary information of sections on a white list file held by the client. By updating the whitelist using /, it is possible to enable reliable and effective whitelist updating and synchronization between the server and the client.
도 1은 본 발명의 바람직한 실시예에 따른 화이트리스트 동기화 시스템을 나타내는 구성도이다.1 is a block diagram showing a white list synchronization system according to a preferred embodiment of the present invention.
도 2는 본 발명의 바람직한 실시예에 따른 화이트리스트 동기화 서버의 구성을 나타내는 블록도이다.2 is a block diagram showing the configuration of a white list synchronization server according to a preferred embodiment of the present invention.
도 3은 본 발명의 바람직한 실시예에 따른 클라이언트 장치의 구성을 나타내는 블록도이다.3 is a block diagram showing a configuration of a client device according to a preferred embodiment of the present invention.
도 4는 본 발명의 바람직한 실시예에 따른 화이트리스트 동기화 절차의 흐름을 나타내는 흐름도이다.4 is a flowchart illustrating a whitelist synchronization procedure according to a preferred embodiment of the present invention.
도 5는 본 발명의 바람직한 실시예에 따른 화이트리스트 동기화 서버의 동기화 제어 방법의 흐름을 나타내는 흐름도이다.5 is a flowchart illustrating a flow of a method for controlling synchronization of a white list synchronization server according to an exemplary embodiment of the present invention.
도 6은 본 발명의 바람직한 실시예에 따른 클라이언트 장치의 동작 방법의 흐름을 나타내는 흐름도이다.6 is a flowchart illustrating a flow of a method of operating a client device according to a preferred embodiment of the present invention.
도 7은 본 발명의 바람직한 실시예에 따른 화이트리스트 구성 정보의 예를 보여주는 예시도이다.7 is an exemplary view showing an example of whitelist configuration information according to a preferred embodiment of the present invention.
도 8은 본 발명의 바람직한 실시예에 따라 제공되는 하위 화이트리스트 구간 별 세부정보의 예를 보여주는 예시도이다.8 is an exemplary view showing an example of detailed information for each lower whitelist section provided according to a preferred embodiment of the present invention.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세한 설명에 상세하게 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 각 도면을 설명하면서 유사한 참조부호를 유사한 구성요소에 대해 사용하였다.As the invention allows for various changes and numerous embodiments, particular embodiments will be illustrated in the drawings and described in detail in the written description. However, this is not intended to limit the present invention to specific embodiments, it should be understood to include all modifications, equivalents, and substitutes included in the spirit and scope of the present invention. In describing the drawings, similar reference numerals are used for similar elements.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다.When a component is referred to as being "connected" or "connected" to another component, it may be directly connected to or connected to that other component, but it may be understood that other components may be present in between. Should be. On the other hand, when a component is said to be "directly connected" or "directly connected" to another component, it should be understood that there is no other component in between.
본 출원에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.The terminology used herein is for the purpose of describing particular example embodiments only and is not intended to be limiting of the present invention. Singular expressions include plural expressions unless the context clearly indicates otherwise. In this application, the terms "comprise" or "have" are intended to indicate that there is a feature, number, step, operation, component, part, or combination thereof described in the specification, and one or more other features. It is to be understood that the present invention does not exclude the possibility of the presence or the addition of numbers, steps, operations, components, components, or a combination thereof.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.Unless defined otherwise, all terms used herein, including technical or scientific terms, have the same meaning as commonly understood by one of ordinary skill in the art. Terms such as those defined in the commonly used dictionaries should be construed as having meanings consistent with the meanings in the context of the related art and shall not be construed in ideal or excessively formal meanings unless expressly defined in this application. Do not.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예에 대하여 설명한다.Hereinafter, with reference to the accompanying drawings will be described a preferred embodiment of the present invention.
도 1은 본 발명의 바람직한 실시예에 따른 화이트리스트 동기화 시스템을 도시한 도면이다. 1 is a diagram illustrating a whitelist synchronization system according to a preferred embodiment of the present invention.
도 1에 도시된 바와 같이, 본 발명에 따른 화이트리스트 동기화 시스템은, 클라이언트 장치(100)와, 화이트리스트 동기화 서버(200)와, 파일서버(300)를 포함할 수 있다. As shown in FIG. 1, the white list synchronization system according to the present invention may include a client device 100, a white list synchronization server 200, and a file server 300.
화이트리스트 동기화 서버(200)는, 특정 검사를 통해 정상상태라고 판단된 적어도 하나의 화이트리스트 파일을 포함하는 화이트리스트에 대한 각 클라이언트 장치(100)와의 동기화를 진행하는 서버이다. The white list synchronization server 200 is a server for performing synchronization with each client device 100 for a white list including at least one white list file determined to be in a normal state through a specific inspection.
이와 대응하여, 파일서버(300)는, 전술의 특정 검사의 대상이 되는 파일들을 저장/관리하는 서버로서, 각 클라이언트 장치(100)로부터 제공되는 파일들을 비롯해 타 시스템으로부터 제공되는 파일들을 저장/관리할 수 있다.Correspondingly, the file server 300 is a server that stores / manages files that are subject to the above-mentioned specific inspection, and stores / manages files provided from other systems, including files provided from each client device 100. can do.
예를 들면, 파일서버(300)는, 악성코드 파일 및 정상 파일, 미확인 파일 등으로 구분하여 파일들을 저장/관리할 수 있다.For example, the file server 300 may store / manage files by dividing into a malware file, a normal file, an unknown file, or the like.
화이트리스트 동기화 서버(200)는, 전술의 특정 검사를 통해 정상상태라고 판단된 적어도 하나의 화이트리스트 파일을 포함하는 화이트리스트에 대응하여, 상기 적어도 하나의 화이트리스트 파일 각각에 대응하여 할당한 파일고유번호를 기반으로 화이트리스트 구간을 구분하고, 구분된 화이트리스트 구간 별 파일개수정보 및 해당 화이트리스트 구간 내에 포함된 모든 파일고유번호들을 검증하기 위한 검증정보 중 적어도 하나를 포함하는 화이트리스트 구성 정보를 생성한다.The white list synchronization server 200 uniquely allocates files corresponding to each of the at least one white list file in response to a white list including at least one white list file determined to be in a normal state through the above-described specific inspection. The whitelist section is classified based on the number, and the whitelist configuration information including at least one of the file number information for each divided whitelist section and verification information for verifying all file unique numbers included in the whitelist section is generated. do.
보다 구체적으로 설명하면, 화이트리스트 동기화 서버(200)는, 전술의 특정 검사를 직접 수행하여 이를 통해 정상상태라고 판단된 적어도 하나의 화이트리스트 파일을 포함하는 화이트리스트를 생성할 수 있다. 물론, 화이트리스트 동기화 서버(200)는, 타 서버(미도시)에서 수행된 특정 검사에 따른 화이트리스트 파일에 대한 정보를 획득하여 화이트리스트를 생성할 수 있고, 또는 타 서버(미도시)에서 특정 검사 수행 및 이를 통해 생성된 화이트리스트를 획득할 수도 있다.In more detail, the white list synchronization server 200 may directly perform the above-described specific inspection to generate a white list including at least one white list file determined to be normal. Of course, the white list synchronization server 200 may generate a white list by obtaining information on a white list file according to a specific inspection performed by another server (not shown), or may generate a white list by another server (not shown). It is also possible to acquire the whitelist generated by performing the inspection.
화이트리스트 동기화 서버(200)는, 이러한 화이트리스트에 대응하여, 상기 적어도 하나의 화이트리스트 파일 각각에 대응하여 할당한 파일고유번호를 기반으로 화이트리스트 구간을 구분할 수 있다.The white list synchronization server 200 may classify the white list section based on the file unique number assigned to each of the at least one white list file in response to the white list.
즉, 화이트리스트에 속하는 적어도 하나의 화이트리스트 파일 각각에 대응하여 파일고유번호(file sequence number)가 할당되는 것이 바람직하다. 이처럼 파일고유번호를 할당하는 주체는, 파일서버(300)이며, 화이트리스트 동기화 서버(200), 파일서버(300) 그리고 타 서버(미도시)에서 파일고유번호로 참조된다.That is, a file sequence number is preferably assigned to each of at least one whitelist file belonging to the whitelist. The subject assigning the file unique number is the file server 300 and is referred to as the file unique number by the white list synchronization server 200, the file server 300, and another server (not shown).
이에, 화이트리스트 동기화 서버(200)는, 화이트리스트에 대응하여, 상기 적어도 하나의 화이트리스트 파일 각각에 대응하여 할당한 파일고유번호를 기반으로 화이트리스트 구간(예 : 1백만 파일고유번호 단위)을 구분할 수 있다.Accordingly, the white list synchronization server 200 generates a white list section (eg, 1 million file unique number units) based on a file unique number assigned to each of the at least one white list file in response to the white list. Can be distinguished.
그리고, 화이트리스트 동기화 서버(200)는, 구분된 화이트리스트 구간 별로, 해당 구간에 속하는 화이트리스트 파일의 파일개수정보 및 해당 구간에 대한 검증정보 중 적어도 하나를 포함하는 화이트리스트 구성 정보를 생성할 수 있다. 여기서, 화이트리스트 구간의 검증정보는, 해당 화이트리스트 구간에 속하는 화이트리스트 파일의 파일고유번호들을 이용하여 생성된 정보 즉 검증값을 포함할 수 있다.In addition, the white list synchronization server 200 may generate, for each divided white list section, white list configuration information including at least one of file number information of a white list file belonging to a corresponding section and verification information for the corresponding section. have. Here, the verification information of the white list section may include information generated using file unique numbers of the white list file belonging to the white list section, that is, the verification value.
여기서, 클라이언트 장치(100)는, 클라이언트 장치(100)에 보유된 파일을 화이트리스트 파일로서 포함하고 있는 화이트리스트를 획득하여 저장/관리할 수 있다. 바람직하게는, 화이트리스트 동기화 서버(200)가, 클라이언트 장치(100) 및 파일서버(300) 중 적어도 어느 하나와의 연동을 통해, 클라이언트 장치(100)에 보유된 파일을 화이트리스트 파일로서 포함하고 있는 화이트리스트를 클라이언트 장치(100)로 제공할 수 있다. Here, the client device 100 may acquire and store / manage a white list including a file held in the client device 100 as a white list file. Preferably, the whitelist synchronization server 200 includes a file held in the client device 100 as a whitelist file through interworking with at least one of the client device 100 and the file server 300. The whitelist may be provided to the client device 100.
더 나아가, 클라이언트 장치(100)는, 보유된 화이트리스트에 대응되는 화이트리스트 구간의 화이트리스트 구성 정보를 획득하여 저장/관리할 수 있다. 바람직하게는, 화이트리스트 동기화 서버(200)가 클라이언트 장치(100)에 보유된 화이트리스트에 대응되는 화이트리스트 구간의 화이트리스트 구성 정보를 클라이언트 장치(100)로 제공할 수 있다.Furthermore, the client device 100 may obtain and store / manage the whitelist configuration information of the whitelist section corresponding to the retained whitelist. Preferably, the whitelist synchronization server 200 may provide the client device 100 with whitelist configuration information of a whitelist section corresponding to the whitelist held in the client device 100.
이에, 클라이언트 장치(100)는, 클라우드 기반 특정 검사를 통해 생성된 화이트리스트를 보유하게 되고, 더 나아가 자신이 보유한 화이트리스트에 대응하는 화이트리스트 구간의 화이트리스트 구성 정보를 클라이언트 화이트리스트 구성 정보로서 저장/관리할 수 있다.Accordingly, the client device 100 retains the white list generated through the cloud-based specific inspection, and further stores the white list configuration information of the white list section corresponding to the white list owned as the client white list configuration information. Can be managed
따라서, 클라이언트 장치(100)는, 전술과 같은 특정 검사를 내부에 기 보유된 다수의 파일에 대하여 자체적으로 수행함에 있어서, 상기 저장된 화이트리스트에 포함된 화이트리스트 파일을 상기 특정 검사 대상에서 제외시켜 수행할 것이다. Accordingly, the client device 100 performs the specific check as described above with respect to a plurality of files previously stored therein, and excludes the whitelist file included in the stored whitelist from the specific check target. something to do.
한편, 화이트리스트 동기화 서버(200)는, 특정 클라이언트 장치(100)로 상기 화이트리스트 구성 정보를 제공한다.Meanwhile, the white list synchronization server 200 provides the white list configuration information to a specific client device 100.
즉, 화이트리스트 동기화 서버(200)는, 화이트리스트 구성 정보를 새롭게 갱신하는 경우, 또는 특정 주기시간이 도래한 경우, 또는 운영자에 의한 수동 선택의 경우와 같이 기 설정된 특정 제공 이벤트 발생 시, 전술과 같이 생성한 화이트리스트 구간 별 화이트리스트 파일의 파일개수정보 및 검증정보 중 적어도 하나를 포함하는 화이트리스트 구성 정보를 클라이언트장치(100)로 제공할 수 있다.That is, when the whitelist synchronization server 200 newly updates the whitelist configuration information, when a specific cycle time arrives, or when a preset specific providing event occurs, such as when a manual selection is made by an operator, The white list configuration information including at least one of file number information and verification information of the white list file for each white list section generated as described above may be provided to the client device 100.
이에, 클라이언트 장치(100)는, 클라이언트 화이트리스트 구성 정보와 상기 수신된 화이트리스트 구성 정보의 비교를 통해 기 저장된 특정 화이트리스트에 대한 변경 여부를 판단한다.Accordingly, the client device 100 determines whether the pre-stored specific white list is changed by comparing the client white list configuration information with the received white list configuration information.
즉, 클라이언트 장치(100)는, 수신된 화이트리스트 구성 정보에 포함된 화이트리스트 구간 별 검증정보에 근거하여, 자신에 기 보유된 클라이언트 화이트리스트 구성 정보에 대응하는 화이트리스트 구간(예 : 400000000~429999999)을 확인한다.That is, the client device 100 may include a whitelist section corresponding to the client whitelist configuration information previously held in the client device 100 based on the verification information for each whitelist section included in the received whitelist configuration information (eg, 400000000 to 429999999). ).
그리고, 클라이언트 장치(100)는, 수신된 화이트리스트 구성 정보의 상기 확인된 화이트리스트 구간(예 : 400000000~429999999)에 대응되는 파일개수정보 및 검증정보와, 상기 클라이언트 화이트리스트 구성 정보의 파일개수정보 및 검증정보를 비교하여 동일 여부를 판단함으로써, 기 보유된 상기 특정 화이트리스트에 대한 변경 여부를 판단할 수 있다.The client apparatus 100 may further include file number information and verification information corresponding to the identified white list section (eg, 400000000 to 429999999) of the received white list configuration information, and file number information of the client white list configuration information. And by comparing the verification information to determine whether the same is the same, it is possible to determine whether the specific whitelist is changed.
이에, 클라이언트 장치(100)는, 파일개수정보 혹은 검증정보가 동일하지 않음에 따라 화이트리스트에 대한 변경이 있다고 판단되면, 상기 확인된 화이트리스트 구간(예 : 400000000~429999999) 내의 하위 화이트리스트 구간 별 세부정보를 화이트리스트 동기화 서버(200)에 요청할 수 있다.Accordingly, if it is determined that there is a change in the white list because the file number information or the verification information is not the same, the client device 100 for each lower white list section in the checked white list section (eg, 400000000 to 429999999) Details may be requested to the whitelist synchronization server 200.
이에, 화이트리스트 동기화 서버(200)는, 특정 화이트리스트 구간(예 : 400000000~429999999) 내의 하위 화이트리스트 구간 별 세부정보를 클라이언트 장치(100)로 제공할 수 있다.Accordingly, the white list synchronization server 200 may provide the client device 100 with detailed information for each lower white list section in a specific white list section (eg, 400000000 to 429999999).
이와 같이, 클라이언트 장치(100) 및 화이트리스트 동기화 서버(200) 간에, 특정 화이트리스트 구간 내의 하위 화이트리스트 구간 별 세부정보를 요청/제공하는 과정을 반복함으로써, 화이트리스트 구간을 세분화 즉 다중 레벨화해서 화이트리스트 구간을 좁힐 수 있고, 좁아진 화이트리스트 구간을 기반으로 상기 특정 화이트리스트에 대한 변경 여부를 판단할 수 있다.As described above, by repeating the process of requesting / providing the detailed information for each lower whitelist section in the specific whitelist section between the client device 100 and the whitelist synchronization server 200, the whitelist section is subdivided or multi-leveled. The whitelist section may be narrowed and it may be determined whether to change the specific whitelist based on the narrowed whitelist section.
한편, 클라이언트 장치(100)는, 화이트리스트 구성 정보의 확인된 화이트리스트 구간(예 : 400000000~429999999) 또는 확인된 화이트리스트 구간(예 : 400000000~429999999)의 하위 화이트리스트 구간 별 세부정보 기반으로, 파일개수정보 혹은 검증정보가 동일하지 않음에 따라 화이트리스트에 대한 변경이 있다고 판단되면, 클라이언트 장치(100)는, 기 보유한 화이트리스트에 대응되는 화이트리스트 구간의 변경정보리스트를 화이트리스트 동기화 서버(200)에 요청할 수 있다.On the other hand, the client device 100, based on the detailed information for each lower whitelist section of the confirmed whitelist section (for example 400000000 ~ 429999999) or the confirmed whitelist section (for example 400000000 ~ 429999999) of the whitelist configuration information, If it is determined that there is a change in the white list because the number of files or the verification information is not the same, the client device 100 may change the list of change information of the white list section corresponding to the previously held white list to the white list synchronization server 200. ) Can be requested.
이에, 화이트리스트 동기화 서버(200)는, 화이트리스트에 대한 변경정보 발생 시, 상기 변경정보에 대응되는 적어도 하나 이상의 화이트리스트 파일에 대한 파일고유번호들 또는 파일고유번호구간 및 변경상태정보를 포함하여 생성/관리한 변경정보리스트를 클라이언트 장치(100)로 제공할 것이다.Accordingly, the white list synchronization server 200 may include file unique numbers or file unique number sections and change status information of at least one white list file corresponding to the change information when the change information on the white list is generated. The generated / managed change information list will be provided to the client device 100.
이에, 클라이언트 장치(100)는, 수신된 변경정보리스트를 이용하여 내부 저장된 화이트리스트를 갱신하거나, 변경이 발생한 화이트리스트 구간을 재검사 대상으로 세팅하여 이후 전술의 특정 검사 시 클라이언트 화이트리스트 구성 정보를 갱신하도록 한다.Accordingly, the client device 100 may update the internally stored whitelist using the received change information list, or set the whitelist section in which the change occurs as a retest target, and then update the client whitelist configuration information in the above-described specific inspection. Do it.
이하에서는, 도 2를 참조하여 본 발명에 따른 화이트리스트 동기화 서버를 보다 구체적으로 설명하도록 한다.Hereinafter, the white list synchronization server according to the present invention will be described in more detail with reference to FIG. 2.
본 발명에 따른 화이트리스트 동기화 서버(200)는, 특정 검사를 통해 정상상태라고 판단된 적어도 하나의 화이트리스트 파일을 포함하는 화이트리스트에 대응하여, 상기 적어도 하나의 화이트리스트 파일 각각에 대응하여 할당한 파일고유번호를 기반으로 화이트리스트 구간을 구분하고, 구분된 화이트리스트 구간 별 파일개수정보 및 검증정보 중 적어도 하나를 포함하는 화이트리스트 구성 정보를 생성하는 구성정보생성부(220)와, 특정 클라이언트장치(100)로 상기 화이트리스트 구성 정보를 제공하여, 특정 클라이언트장치(100)에 기 보유된 화이트리스트에 대응되는 화이트리스트 구간의 클라이언트 화이트리스트 구성 정보와 상기 제공한 화이트리스트 구성 정보의 비교를 통해 상기 기 보유된 화이트리스트에 대한 변경 여부를 판단하도록 하는 동기화제어부(240)를 포함한다.The whitelist synchronization server 200 according to the present invention corresponds to a whitelist including at least one whitelist file determined to be in a normal state through a specific check, and allocates the corresponding list to each of the at least one whitelist file. A configuration information generation unit 220 for classifying a white list section based on the file unique number, and generating white list configuration information including at least one of file number information and verification information for each divided white list section, and a specific client device; Providing the white list configuration information to the (100), by comparing the client white list configuration information of the white list section corresponding to the white list previously held in a specific client device 100 and the provided white list configuration information To determine whether any changes have been made to existing whitelists; And a fisherman agent 240.
그리고, 본 발명에 따른 화이트리스트 동기화 서버(200)는, 변경정보리스트생성부(230)를 더 포함할 수 있다.The white list synchronization server 200 according to the present invention may further include a change information list generation unit 230.
구성정보생성부(220)는, 특정 검사를 통해 정상상태라고 판단된 적어도 하나의 화이트리스트 파일을 포함하는 화이트리스트에 대응하여, 상기 적어도 하나의 화이트리스트 파일 각각에 대응하여 할당한 파일고유번호를 기반으로 화이트리스트 구간을 구분하고, 구분된 화이트리스트 구간 별 파일개수정보 및 검증정보 중 적어도 하나를 포함하는 화이트리스트 구성 정보를 생성한다.The configuration information generation unit 220 corresponds to a white list including at least one white list file determined to be in a normal state through a specific inspection, and assigns a file unique number assigned to each of the at least one white list file. Based on the whitelist section, and generates whitelist configuration information including at least one of the file number information and verification information for each divided whitelist section.
보다 구체적으로 설명하면, 전술의 특정 검사는 검사대상이 되는 파일에 대하여 악성코드 감염 여부를 진단하는 검사를 포함할 수 있다.In more detail, the above-described specific test may include a test for diagnosing malware infection on a file to be scanned.
이에, 화이트리스트 동기화 서버(200)는, 이러한 검사를 통해 정상상태 즉 악성코드에 감염되지 않은 안전한 파일 상태라고 판단된 적어도 하나의 화이트리스트 파일을 포함하는 화이트리스트를 직접 생성하거나 또는 타 서버(미도시)에서 생성된 화이트리스트를 획득할 수 있다.Accordingly, the whitelist synchronization server 200 directly generates a whitelist including at least one whitelist file determined to be in a normal state, that is, a safe file state not infected by malicious code, or other server (not shown). The white list generated in the above) can be obtained.
이에, 구성정보생성부(220)는, 이러한 화이트리스트에 포함되는 적어도 하나의 화이트리스트 파일 각각에 대응하여, 할당한 파일고유번호를 기반으로 화이트리스트 구간을 구분할 수 있다.Accordingly, the configuration information generation unit 220 may classify the white list section based on the assigned file unique number corresponding to each of the at least one white list file included in the white list.
즉, 화이트리스트에 속하는 적어도 하나의 화이트리스트 파일 각각에 대응하여 파일고유번호(file sequence number)가 할당되는 것이 바람직하다. 이처럼 파일고유번호를 할당하는 주체는, 파일서버(300)이며, 화이트리스트 동기화 서버(200), 파일서버(300) 그리고 타 서버(미도시)에서 파일고유번호로 참조된다.That is, a file sequence number is preferably assigned to each of at least one whitelist file belonging to the whitelist. The subject assigning the file unique number is the file server 300 and is referred to as the file unique number by the white list synchronization server 200, the file server 300, and another server (not shown).
이에, 구성정보생성부(220)는, 화이트리스트에 대응하여, 상기 적어도 하나의 화이트리스트 파일 각각에 대응하여 할당한 파일고유번호를 기반으로 화이트리스트 구간(예 : 1백만 파일고유번호 단위)을 구분할 수 있다.Accordingly, the configuration information generation unit 220 generates a white list section (eg, 1 million file unique number units) based on a file unique number assigned to each of the at least one white list file in response to the white list. Can be distinguished.
그리고, 구성정보생성부(220)는, 구분된 화이트리스트 구간 별로, 해당 구간에 속하는 화이트리스트 파일의 파일개수정보 및 해당 구간에 대한 검증정보 중 적어도 하나를 포함하는 화이트리스트 구성 정보를 생성할 수 있다.The configuration information generation unit 220 may generate, for each of the divided white list sections, white list configuration information including at least one of file number information of a white list file belonging to a corresponding section and verification information for the corresponding section. have.
여기서, 생성된 화이트리스트 구성 정보를 구체적으로 설명하면, 화이트리스트 구성 정보의 전체 화이트리스트 파일 개수, 상기 화이트리스트 구성 정보의 생성 날짜, 유효기간, 화이트리스트 구간 별 신뢰파일 개수 및 일반파일 개수 및 미악성파일 개수 중 적어도 하나를 포함하는 화이트리스트 구간 별 파일개수정보, 화이트리스트 구간 별 화이트리스트의 검증정보, 화이트리스트 구간 내의 하위 화이트리스트 구간 별 세부정보 중 적어도 어느 하나를 포함할 수 있다.Here, when the generated white list configuration information is described in detail, the total number of white list files of the white list configuration information, the creation date of the white list configuration information, the validity period, the number of trusted files for each white list section, the number of general files, and the like It may include at least one of file number information for each whitelist section including at least one of the number of malicious files, verification information of the whitelist for each whitelist section, and detailed information for each lower whitelist section in the whitelist section.
여기서, 화이트리스트 구간의 검증정보는, 해당 화이트리스트 구간에 속하는 화이트리스트 파일의 파일고유번호들을 이용하여 생성된 정보 즉 검증값을 포함할 수 있다.Here, the verification information of the white list section may include information generated using file unique numbers of the white list file belonging to the white list section, that is, the verification value.
여기서, 신뢰파일, 일반파일, 미악성파일은, 화이트리스트 파일을 세분화하여 구별한 것으로서, 출처와 작성자가 명확한 화이트리스트 파일을 신뢰파일로, 그 기능과 역할에서 악의적 기능이 없는 화이트리스트 파일을 일반파일로, 일정 시간 악성코드로 진단되지 않은 화이트리스트 파일을 미악성파일로 구별할 수 있다.Here, the trust file, the general file, and the malicious file are classified by subdividing the white list file, and the white list file having a clear source and author is a trust file, and the white list file having no malicious function in its function and role is general. As a file, a white list file which has not been diagnosed as malicious code for a certain time can be classified as a malicious file.
이에, 구성정보생성부(220)에 의해 생성된 화이트리스트 구성 정보는 도 7에 도시된 바와 같을 수 있다.Thus, the white list configuration information generated by the configuration information generation unit 220 may be as shown in FIG. 7.
즉, 도 7에 도시된 바와 같이 화이트리스트 구성 정보는, 화이트리스트 구성 정보의 전체 화이트리스트 파일 개수(TOTAL W - LIST), 상기 화이트리스트 구성 정보의 생성 날짜(DATE), 유효기간(VALIDATE TERM), 화이트리스트 구간 별 신뢰파일(도 7에서는 정상파일이라 함) 개수 및 일반파일 개수 및 미악성파일 개수 중 적어도 하나를 포함하는 화이트리스트 구간 별 파일개수정보, 화이트리스트 구간 별 검증정보(검증값), 그리고 화이트리스트 구간 내의 하위 화이트리스트 구간 별 세부정보(미도시)를 포함할 수 있다. That is, as shown in FIG. 7, the white list configuration information includes the total number of white list files (TOTAL W-LIST) of the white list configuration information, the creation date (DATE) of the white list configuration information, and the validity period (VALIDATE TERM). , File count information for each whitelist section, and verification information for each whitelist section, including at least one of the number of trusted files per whitelist section (referred to as normal files in FIG. 7), the number of general files, and the number of malicious files. And detailed information (not shown) for each lower whitelist section in the whitelist section.
바람직하게는, 도 7에 도시된 바와 같은 화이트리스트 구성 정보를 최상위 화이트리스트 구성 정보라 할 수 있다.Preferably, the white list configuration information as shown in FIG. 7 may be referred to as the highest white list configuration information.
변경정보리스트생성부(230)는, 상기 화이트리스트에 대한 변경정보 발생 시, 상기 변경정보에 대응되는 적어도 하나 이상의 화이트리스트 파일에 대한 파일고유번호들 또는 파일고유번호구간 및 변경상태정보를 포함하는 변경정보리스트를 생성한다.When the change information for the white list is generated, the change information list generation unit 230 includes file unique numbers or file unique number sections and change state information of at least one white list file corresponding to the change information. Create a change information list.
즉, 변경정보리스트생성부(230)는, 화이트리스트 동기화 서버(200)에서 생성하거나 또는 타 서버(미도시)에서 획득한 화이트리스트에 대한 변경정보가 발생하면, 발생된 변경정보에 대응되는 적어도 하나 이상의 화이트리스트 파일에 대한 파일고유번호(file sequence number)들 또는 파일고유번호구간 및 변경상태정보, 예를 들면 새로운 화이트리스트 파일 추가, 기존 화이트리스트 파일 삭제, 기존 화이트리스트 파일 악성파일로 변경 등에 대한 변경상태정보를 포함하는 변경정보리스트를 생성할 수 있다.That is, the change information list generation unit 230 generates at least one of the change information corresponding to the generated change information when the change information on the white list generated by the white list synchronization server 200 or obtained by another server (not shown) occurs. File sequence numbers or file sequence number and change status information for one or more whitelist files, for example, adding a new whitelist file, deleting an existing whitelist file, changing an existing whitelist file to a malicious file, etc. The change information list including the change status information may be generated.
한편, 화이트리스트 구간 별로 부여하는 또는 화이트리스트에 포함된 적어도 하나의 화이트리스트 파일 각각에 부여할 수 있는 검증정보(검증값)은, 그 특성 상 중복 부여되지 않는 것이 자명할 것이다.On the other hand, it will be apparent that verification information (validation value) that can be given to each whitelist section or to each of at least one whitelist file included in the whitelist is not duplicated due to its characteristics.
이에, 변경정보리스트생성부(230)는, 발생한 변경정보에 대응되는 적어도 하나 이상의 화이트리스트 파일에 대한 변경정보리스트를 생성하여 관리하는데 있어서, 변경정보리스트에 포함된 변경 발생된 화이트리스트 파일에 대하여 검증정보(검증값)을 부여하는 경우, 화이트리스트 구간 별로 기 부여한 검증정보(검증값) 또는 화이트리스트에 포함된 적어도 하나의 화이트리스트 파일 각각에 기 부여한 검증정보(검증값)을 중복하여 부여하지 않도록 하는 것이 바람직하다.Accordingly, the change information list generation unit 230 generates and manages a change information list of at least one white list file corresponding to the changed information, and thus, regarding the changed white list file included in the change information list. In the case of providing verification information (validation value), the verification information (validation value) given for each whitelist section or the verification information (validation value) given to each of at least one whitelist file included in the whitelist is not duplicated. It is desirable to avoid.
그리고, 변경정보리스트생성부(230)는, 이미 부여하여 사용하고 있는 검증정보(검증값)와 중복되지 않도록 전술의 변경정보리스트에 포함된 변경 발생된 화이트리스트 파일에 대하여 부여한 검증정보(검증값)을, 변경정보리스트를 어느 정도 기간만큼 유지할 지를 의미하는 추적기간 동안 유지하도록 하고, 추적기간이 경과된 후 화이트리스트에서 대응하는 변경 발생된 화이트리스트 파일에 대하여 검증정보(검증값)을 반영하는 것이 가능할 것이다.Then, the change information list generation unit 230 provides the verification information (verification value) given to the changed whitelist file included in the above-described change information list so as not to overlap with the verification information (verification value) already given and used. ) During the tracking period, which indicates how long to maintain the change information list, and reflects verification information (verification value) for the corresponding changed whitelist file in the white list after the tracking period has elapsed. It will be possible.
동기화제어부(240)는, 특정 클라이언트장치(100)로 상기 화이트리스트 구성 정보를 제공하여, 특정 클라이언트장치(100)에 기 보유된 화이트리스트에 대응되는 화이트리스트 구간의 클라이언트 화이트리스트 구성 정보와 상기 제공한 화이트리스트 구성 정보의 비교를 통해 상기 기 보유된 화이트리스트에 대한 변경 여부를 판단하도록 한다.The synchronization controller 240 provides the whitelist configuration information to the specific client device 100, and provides the client whitelist configuration information of the whitelist section corresponding to the whitelist previously held in the specific client device 100 and the provision. By comparing the whitelist configuration information, it is determined whether or not the existing whitelist is changed.
보다 구체적으로 설명하면, 동기화제어부(240)는, 화이트리스트 구성 정보를 새롭게 갱신하는 경우, 또는 특정 주기시간이 도래한 경우, 또는 운영자에 의한 수동 선택의 경우와 같이 기 설정된 특정 제공 이벤트 발생 시, 전술과 같이 생성한 화이트리스트 구간 별 화이트리스트 파일의 파일개수정보 및 검증정보 중 적어도 하나를 포함하는 화이트리스트 구성 정보 즉 도 7과 같은 최상위 화이트리스트 구성 정보를 클라이언트장치(100)로 제공할 수 있다.In more detail, the synchronization controller 240 may newly update the whitelist configuration information, or when a specific cycle time arrives, or when a preset specific providing event occurs, such as when manual selection by an operator occurs. The client apparatus 100 may provide whitelist configuration information including at least one of file number information and verification information of the whitelist file for each whitelist section generated as described above, that is, the highest whitelist configuration information as illustrated in FIG. 7. .
이에, 클라이언트 장치(100)는, 전술과 같이 기 보유하고 있는 클라이언트 화이트리스트 구성 정보와 화이트리스트 동기화 서버(200)가 제공한 화이트리스트 구성 정보의 비교를 통해 기 저장된 특정 화이트리스트에 대한 변경 여부를 판단할 것이다.Accordingly, the client device 100 determines whether the previously stored specific white list is changed by comparing the previously stored client white list configuration information with the white list configuration information provided by the white list synchronization server 200 as described above. Will judge.
도 7과 같은 최상위 화이트리스트 구성 정보를 클라이언트장치(100)로 제공한 후 동기화제어부(240)는, 클라이언트장치(100)로부터 상기 클라이언트 화이트리스트 구성 정보와 상기 제공한 화이트리스트 구성 정보의 비교 결과에 따라 특정 화이트리스트 구간의 세부정보가 요청되면, 상기 특정 화이트리스트 구간 내의 상기 하위 화이트리스트 구간 별 세부정보를 클라이언트장치(100)로 제공한다.After providing the highest white list configuration information as shown in FIG. 7 to the client apparatus 100, the synchronization controller 240 may compare the client white list configuration information with the provided white list configuration information from the client apparatus 100. Accordingly, when the detailed information of the specific whitelist section is requested, the client device 100 provides detailed information for each lower whitelist section in the specific whitelist section.
즉, 동기화제어부(240)는, 클라이언트장치(100)로부터 특정 화이트리스트 구간(예 : 400000000~429999999)의 세부정보가 요청되면, 요청된 화이트리스트 구간(예 : 400000000~429999999) 내의 하위 화이트리스트 구간 별 세부정보를 클라이언트 장치(100)로 제공할 수 있다.That is, when the detailed information of a specific white list section (for example, 400000000 to 429999999) is requested from the client device 100, the synchronization controller 240 requests a lower white list section in the requested white list section (for example, 400000000 to 429999999). Star information may be provided to the client device 100.
여기서, 하위 화이트리스트 구간 별 세부정보는, 상위에 해당하는 특정 화이트리스트 구간(예 : 400000000~429999999)을 전체로 인식하여, 전체 화이트리스트 파일 개수(TOTAL W - LIST), 생성 날짜(DATE), 유효기간(VALIDATE TERM), 하위 화이트리스트 구간 별 신뢰파일 개수 및 일반파일 개수 및 미악성파일 개수 중 적어도 하나를 포함하는 하위 화이트리스트 구간 별 파일개수정보, 하위 화이트리스트 구간 별 검증정보(검증값), 그리고 하위 화이트리스트 구간 내의 하위 화이트리스트 구간 별 세부정보(미도시)를 포함할 수 있다.Here, the detailed information for each lower whitelist section recognizes a specific whitelist section (for example, 400000000 ~ 429999999) corresponding to the upper part as a whole, and thus the total number of whitelist files (TOTAL W-LIST), creation date (DATE), Number of files per lower whitelist section including at least one of validity period (VALIDATE TERM), number of trusted files per lower whitelist section, number of general files and number of malicious files, and verification information for lower whitelist section (verification value) And detailed information (not shown) for each lower whitelist section in the lower whitelist section.
이에, 도 8에 도시된 바와 같이, 동기화제어부(240)는, 클라이언트장치(100)로부터 특정 화이트리스트 구간(예 : 400000000~429999999)의 세부정보 요청에 따라 요청된 화이트리스트 구간(예 : 400000000~429999999) 내의 하위 화이트리스트 구간 별 세부정보를 제공하고, 다시 그 하위 화이트리스트 구간 중 특정 하위 화이트리스트 구간(예 : 418000000~429999999)의 세부정보 요청에 따라 하위 화이트리스트 구간(예 : 418000000~429999999) 내의 하위 화이트리스트 구간 별 세부정보를 제공하는 과정을 반복할 수 있다.Accordingly, as shown in FIG. 8, the synchronization controller 240 may request a white list section (eg, 400000000 ~) requested by the client device 100 in response to a detailed request of a specific whitelist section (eg, 400000000 to 429999999). 429999999) provides detailed information for each lower whitelist section, and again requests detailed information of a specific lower whitelist section (for example, 418000000 ~ 429999999) among the lower whitelist sections (for example, 418000000 ~ 429999999) The process of providing detailed information for each lower whitelist section may be repeated.
이와 같이, 클라이언트 장치(100) 및 화이트리스트 동기화 서버(200) 간에, 특정 화이트리스트 구간 내의 하위 화이트리스트 구간 별 세부정보를 요청/제공하는 과정을 반복함으로써, 화이트리스트 구간을 세분화 즉 다중 레벨화해서 화이트리스트 구간을 좁힐 수 있고, 좁아진 화이트리스트 구간을 기반으로 상기 특정 화이트리스트에 대한 변경 여부를 판단할 수 있다.As described above, by repeating the process of requesting / providing the detailed information for each lower whitelist section in the specific whitelist section between the client device 100 and the whitelist synchronization server 200, the whitelist section is subdivided or multi-leveled. The whitelist section may be narrowed and it may be determined whether to change the specific whitelist based on the narrowed whitelist section.
한편, 클라이언트 장치(100)는, 화이트리스트 구성 정보의 확인된 화이트리스트 구간(예 : 400000000~429999999) 또는 확인된 화이트리스트 구간(예 : 400000000~429999999)의 하위 화이트리스트 구간 별 세부정보 기반으로, 파일개수정보 혹은 검증정보가 동일하지 않음에 따라 화이트리스트에 대한 변경이 있다고 판단되면, 클라이언트 장치(100)는, 기 보유한 화이트리스트에서 대응되는 화이트리스트 구간을 재검사 대상으로 세팅시켜 이후 전술의 특정 검사 시 검사 대상에서 제외시키지 않고 재검사하도록 하거나, 대응되는 화이트리스트 구간의 변경정보리스트를 화이트리스트 동기화 서버(200)에 요청할 수 있다.On the other hand, the client device 100, based on the detailed information for each lower whitelist section of the confirmed whitelist section (for example 400000000 ~ 429999999) or the confirmed whitelist section (for example 400000000 ~ 429999999) of the whitelist configuration information, If it is determined that there is a change to the white list because the file number information or the verification information is not the same, the client apparatus 100 sets the corresponding white list section in the previously-listed white list as a re-inspection target and then checks the specific inspection described above. May be reexamined without being excluded from the inspection target, or the whitelist synchronization server 200 may request a change list of the corresponding whitelist section.
이에, 화이트리스트 동기화 서버(200)는, 화이트리스트에 대한 변경정보 발생 시, 상기 변경정보에 대응되는 적어도 하나 이상의 화이트리스트 파일에 대한 파일고유번호들 또는 파일고유번호구간 및 변경상태정보를 포함하여 생성/관리한 변경정보리스트를 클라이언트 장치(100)로 제공할 것이다.Accordingly, the white list synchronization server 200 may include file unique numbers or file unique number sections and change status information of at least one white list file corresponding to the change information when the change information on the white list is generated. The generated / managed change information list will be provided to the client device 100.
더 나아가, 동기화제어부(240)는, 클라이언트장치(100)로부터 상기 클라이언트 화이트리스트 구성 정보와 상기 제공한 화이트리스트 구성 정보의 비교 결과에 따라 상기 특정 화이트리스트 구간의 변경정보리스트가 요청되면, 변경정보리스트생성부(230)에서 생성한 변경정보리스트 또는 상기 변경정보리스트 중 상기 특정 클라이언트장치로 마지막으로 제공한 변경정보리스트 상에서 변경된 상기 특정 화이트리스트 구간에 포함된 일부 변경정보리스트를 클라이언트장치(100)로 제공한다.Further, when the change information list of the specific white list section is requested from the client apparatus 100 according to a result of comparing the client white list configuration information with the provided white list configuration information, the synchronization controller 240 changes the change information. The client device 100 includes the change information list generated by the list generation unit 230 or the partial change information list included in the specific white list section changed on the change information list last provided to the specific client device from the change information list. To provide.
즉, 동기화제어부(240)는, 클라이언트장치(100)로부터 특정 화이트리스트 구간, 예를 들면 최상위 화이트리스트 구성 정보 중 특정 화이트리스트 구간(예 : 400000000~429999999), 또는 하위 화이트리스트 구간(예 : 418000000~429999999)의 변경정보리스트가 요청되면, 변경정보리스트생성부(230)에서 생성한 변경정보리스트 전체, 또는 요청된 화이트리스트 구간에 대응하여 클라이언트장치(100)로 마지막으로 제공한 변경정보리스트 상에서 변경된 일부 변경정보리스트를 클라이언트장치(100)로 제공할 수 있다.That is, the synchronization controller 240 may specify a specific whitelist section, for example, a specific whitelist section (for example, 400000000 to 429999999), or a lower whitelist section (for example, 418000000) from the client device 100. When the change information list of ˜429999999 is requested, the change information list generated by the change information list generation unit 230 or the change information list last provided to the client device 100 in response to the requested white list section is displayed. The changed partial change information list may be provided to the client device 100.
이하에서는, 도 3을 참조하여 본 발명에 따른 클라이언트 장치를 구체적으로 설명하도록 한다.Hereinafter, a client device according to the present invention will be described in detail with reference to FIG. 3.
본 발명에 따른 클라이언트 장치(100)는, 특정 화이트리스트 및 상기 특정 화이트리스트에 대응되는 화이트리스트 구간의 클라이언트 화이트리스트 구성 정보를 저장하는 화이트리스트정보저장부(110)와, 기 보유된 다수의 파일에 대한 특정 검사 수행 시, 상기 특정 화이트리스트에 포함된 화이트리스트 파일을 상기 특정 검사 대상에서 제외시키는 검사수행부(120)와, 화이트리스트 동기화 서버(200)로부터 파일고유번호를 기반으로 구분된 화이트리스트 구간 별 파일개수정보 및 검증정보 중 적어도 하나를 포함하는 화이트리스트 구성 정보가 수신되면, 상기 클라이언트 화이트리스트 구성 정보와 상기 수신된 화이트리스트 구성 정보의 비교를 통해 기 저장된 상기 특정 화이트리스트에 대한 변경 여부를 판단하는 동기화부(130)를 포함한다.The client device 100 according to the present invention includes a white list information storage unit 110 that stores client white list configuration information of a specific white list and a white list section corresponding to the specific white list, and a plurality of files previously stored. When performing a specific check on the white, separated from the white list file included in the specific white list based on the file unique number from the inspection performing unit 120 and the white list synchronization server 200 When whitelist configuration information including at least one of file number information and verification information for each list section is received, a change is made to the specific whitelist previously stored by comparing the client whitelist configuration information and the received whitelist configuration information. It includes a synchronization unit 130 to determine whether or not.
화이트리스트정보저장부(110)는, 특정 화이트리스트 및 상기 특정 화이트리스트에 대응되는 화이트리스트 구간의 클라이언트 화이트리스트 구성 정보를 저장한다.The white list information storage unit 110 stores client white list configuration information of a specific white list and a white list section corresponding to the specific white list.
즉, 화이트리스트정보저장부(110)는, 클라이언트 장치(100)에 보유된 파일을 화이트리스트 파일로서 포함하고 있는 특정 화이트리스트를 획득하여 저장/관리할 수 있다. 바람직하게는, 화이트리스트 동기화 서버(200)가, 클라이언트 장치(100) 및 파일서버(300) 중 적어도 어느 하나와의 연동을 통해, 클라이언트 장치(100)에 보유된 파일을 화이트리스트 파일로서 포함하고 있는 화이트리스트를 클라이언트 장치(100)로 제공할 수 있다.That is, the white list information storage unit 110 may acquire and store / manage a specific white list including a file held in the client device 100 as a white list file. Preferably, the whitelist synchronization server 200 includes a file held in the client device 100 as a whitelist file through interworking with at least one of the client device 100 and the file server 300. The whitelist may be provided to the client device 100.
더불어, 화이트리스트정보저장부(110)는, 보유된 화이트리스트에 대응되는 화이트리스트 구간의 화이트리스트 구성 정보를 획득하여 클라이언트 화이트리스트 구성 정보로서 저장/관리할 수 있다. 바람직하게는, 화이트리스트 동기화 서버(200)가 클라이언트 장치(100)에 보유된 화이트리스트에 대응되는 화이트리스트 구간의 화이트리스트 구성 정보를 클라이언트 장치(100)로 제공할 수 있다.In addition, the white list information storage unit 110 may obtain the white list configuration information of the white list section corresponding to the retained white list and store / manage it as client white list configuration information. Preferably, the whitelist synchronization server 200 may provide the client device 100 with whitelist configuration information of a whitelist section corresponding to the whitelist held in the client device 100.
검사수행부(120)는, 기 보유된 다수의 파일에 대한 특정 검사 수행 시, 상기 특정 화이트리스트에 포함된 화이트리스트 파일을 상기 특정 검사 대상에서 제외시킨다.The inspection performing unit 120 excludes the whitelist file included in the specific whitelist from the specific inspection target when performing a specific inspection on a plurality of previously held files.
전술의 특정 검사는, 검사대상이 되는 파일에 대하여 악성코드 감염 여부를 진단하는 검사를 포함할 수 있다. The above-described specific test may include a test for diagnosing whether or not a file is a malicious code infection.
이에, 검사수행부(120)는, 기 보유된 다수의 파일에 대하여 악성코드 감염 여부를 진단하는 검사를 수행하는 클라이언트 백신을 포함할 수 있다.Thus, the inspection performing unit 120 may include a client vaccine that performs a test for diagnosing whether or not a malicious code is infected with respect to a plurality of files previously stored.
이러한 검사수행부(120)는, 전술과 같은 특정 검사를 내부에 기 보유된 다수의 파일에 대하여 자체적으로 수행함에 있어서, 상기 저장된 화이트리스트에 포함된 화이트리스트 파일을 상기 특정 검사 대상에서 제외시켜 수행할 것이다. The inspection performing unit 120 performs a specific inspection as described above on a plurality of files previously stored therein, and excludes the whitelist file included in the stored whitelist from the specific inspection target. something to do.
동기화부(130)는, 화이트리스트 동기화 서버(200)로부터 파일고유번호를 기반으로 구분된 화이트리스트 구간 별 파일개수정보 및 검증정보 중 적어도 하나를 포함하는 화이트리스트 구성 정보가 수신되면, 상기 클라이언트 화이트리스트 구성 정보와 상기 수신된 화이트리스트 구성 정보의 비교를 통해 기 저장된 상기 특정 화이트리스트에 대한 변경 여부를 판단한다.The synchronization unit 130 receives the white list configuration information including at least one of file number information and verification information for each white list section divided based on the file unique number from the white list synchronization server 200. By comparing the list configuration information and the received white list configuration information, it is determined whether the pre-stored specific white list is changed.
보다 구체적으로 설명하면, 동기화부(130)는, 화이트리스트 동기화 서버(200)로부터 도 7에 도시된 바와 같은 화이트리스트 구성 정보 예를 들면 최상위 화이트리스트 구성 정보를 수신할 수 있다.In more detail, the synchronization unit 130 may receive the white list configuration information, for example, the highest white list configuration information, as shown in FIG. 7 from the white list synchronization server 200.
이에, 동기화부(130)는, 화이트리스트정보저장부(110)에 저장된 클라이언트 화이트리스트 구성 정보와 상기 수신된 화이트리스트 구성 정보의 비교를 통해 기 저장된 특정 화이트리스트에 대한 변경 여부를 판단한다.Accordingly, the synchronization unit 130 determines whether to change the previously stored specific white list by comparing the client white list configuration information stored in the white list information storage unit 110 and the received white list configuration information.
보다 구체적으로 예를 들면, 동기화부(130)는, 상기 수신된 화이트리스트 구성 정보에 포함된 화이트리스트 구간 별 검증정보에 근거하여 상기 클라이언트 화이트리스트 구성 정보에 대응하는 화이트리스트 구간을 확인하고, 상기 수신된 화이트리스트 구성 정보의 상기 확인된 화이트리스트 구간에 대응되는 신뢰파일 개수 및 일반파일 개수 및 미악성파일 개수 중 적어도 하나를 포함하는 파일개수정보 및 상기 클라이언트 화이트리스트 구성 정보의 파일개수정보 및 검증정보를 비교하여 동일 여부를 판단하여, 상기 특정 화이트리스트에 대한 변경 여부를 판단할 수 있다.More specifically, for example, the synchronizer 130 checks the whitelist section corresponding to the client whitelist configuration information based on the verification information for each whitelist section included in the received whitelist configuration information, and the File number information and verification of the number of files including at least one of the number of trusted files, the number of general files, and the number of un malicious files corresponding to the checked whitelist section of the received whitelist configuration information, and the number of files of the client whitelist configuration information, and verification. By comparing the information and determining the same, it is possible to determine whether or not to change the specific white list.
즉, 동기화부(130)는, 수신된 화이트리스트 구성 정보에 포함된 화이트리스트 구간 별 검증정보에 근거하여, 화이트리스트정보저장부(110)에 기 보유된 클라이언트 화이트리스트 구성 정보에 대응하는 화이트리스트 구간(예 : 400000000~429999999)을 확인한다.That is, the synchronization unit 130 may include a white list corresponding to the client white list configuration information previously held in the white list information storage unit 110 based on the verification information for each white list section included in the received white list configuration information. Check the interval (ex: 400000000 ~ 429999999).
그리고, 동기화부(130)는, 수신된 화이트리스트 구성 정보의 상기 확인된 화이트리스트 구간(예 : 400000000~429999999)에 대응되는 파일개수정보 즉 신뢰파일 개수 및 일반파일 개수 및 미악성파일 개수 각각을 화이트리스트정보저장부(110)에 기 보유된 클라이언트 화이트리스트 구성 정보의 파일개수정보 즉 신뢰파일 개수 및 일반파일 개수 및 미악성파일 개수 각각과 비교하여 동일 여부를 판단함으로써, 기 보유된 상기 특정 화이트리스트에 대한 변경 여부를 판단할 수 있다.Then, the synchronization unit 130, the number of file information corresponding to the identified white list section (e.g. 400000000 ~ 429999999) of the received white list configuration information, that is, the number of trusted files, the number of general files and the number of un malicious files, respectively By comparing the number of files of the client whitelist configuration information previously held in the whitelist information storage unit 110, that is, the number of trusted files, the number of normal files, and the number of un malicious files, respectively, the same is determined. It is possible to determine whether or not the list has been changed.
이에, 동기화부(130)는, 상기 클라이언트 화이트리스트 구성 정보와 상기 수신된 화이트리스트 구성 정보의 비교 결과 상기 특정 화이트리스트에 대한 변경이 판단되면, 상기 특정 화이트리스트에 대응되는 화이트리스트 구간 내의 하위 화이트리스트 구간 별 세부정보를 상기 화이트리스트 동기화 서버(200)에 요청하고, 수신되는 하위 화이트리스트 구간 별 세부정보를 기초로 기 저장된 상기 특정 화이트리스트에 대한 변경 영역을 체크할 수 있다.Accordingly, when it is determined that the specific white list is changed as a result of the comparison of the client white list configuration information and the received white list configuration information, the synchronization unit 130 includes a lower white in the white list section corresponding to the specific white list. The detailed information per list section may be requested to the white list synchronization server 200, and a change area for the specific white list previously stored may be checked based on the received detailed information for each lower white list section.
즉, 동기화부(130)는, 상기 클라이언트 화이트리스트 구성 정보와 상기 수신된 화이트리스트 구성 정보의 비교 결과 화이트리스트에 대한 변경이 판단되면 즉 양 정보의 파일개수정보 혹은 검증정보가 동일하지 않으면, 특정 화이트리스트에 대응되는 화이트리스트 구간 내의 하위 화이트리스트 구간 별 세부정보를 상기 화이트리스트 동기화 서버(200)에 요청할 수 있다.That is, the synchronization unit 130, if the change of the white list is determined as a result of the comparison of the client white list configuration information and the received white list configuration information, that is, if the file number information or verification information of both information is not the same, The whitelist synchronization server 200 may request detailed information for each lower whitelist section in the whitelist section corresponding to the whitelist.
예를 들면, 동기화부(130)는, 파일개수정보 혹은 검증정보가 동일하지 않음에 따라 화이트리스트에 대한 변경이 있다고 판단되면, 상기 확인된 화이트리스트 구간(예 : 400000000~429999999) 내의 하위 화이트리스트 구간 별 세부정보를 화이트리스트 동기화 서버(200)에 요청할 수 있다.For example, if it is determined that there is a change in the white list because the file number information or the verification information is not the same, the synchronization unit 130 includes a lower white list in the checked white list section (eg, 400000000 to 429999999). Details of each section may be requested to the white list synchronization server 200.
이에, 동기화부(130)는, 도 8에 도시된 바와 같이, 요청한 특정 화이트리스트 구간(예 : 400000000~429999999) 내의 하위 화이트리스트 구간 별 세부정보를 화이트리스트 동기화 서버(200)로부터 수신하고, 이를 토대로 상기 클라이언트 화이트리스트 구성 정보와 비교하여 화이트리스트에 대한 변경 여부를 판단할 수 있고, 변경 판단 시 다시 그 하위 화이트리스트 구간 중 특정 하위 화이트리스트 구간(예 : 418000000~429999999) 내의 하위 화이트리스트 구간 별 세부정보를 요청하는 과정을 반복할 수 있다.Accordingly, as shown in FIG. 8, the synchronization unit 130 receives detailed information of each lower whitelist section in the requested specific whitelist section (eg, 400000000 to 429999999) from the whitelist synchronization server 200, and Based on the comparison of the client whitelist configuration information, it is possible to determine whether to change the whitelist, and when the change is determined again, for each lower whitelist section within a specific lower whitelist section (for example, 418000000 to 429999999) among the lower whitelist sections. The process of requesting details can be repeated.
이에, 동기화부(130)는, 수신되는 하위 화이트리스트 구간 별 세부정보를 기초로 기 저장된 상기 특정 화이트리스트에 대한 변경 영역을 체크할 수 있다.Accordingly, the synchronization unit 130 may check a change region for the specific white list previously stored based on the received detailed information for each lower white list section.
즉, 동기화부(130)는, 하위 화이트리스트 구간 별 세부정보를 요청/비교하는 과정을 반복(예 : 3회)한 후, 화이트리스트 변경으로 판단한 변경 영역 즉 하위 화이트리스트 구간의 파일고유번호 범위를 화이트리스트에서 체크할 수 있다. 예를 들면, 동기화부(130)는, 화이트리스트 변경으로 판단한 변경 영역 즉 파일고유번호 범위를 저장하고 있는 저장영역을 체크(예 : DIRTY)할 수 있다.That is, the synchronization unit 130 repeats the process of requesting / compareing detailed information for each lower whitelist section (for example, three times), and then changes the file list number range of the lower whitelist section determined as the whitelist change. Can be checked on the whitelist. For example, the synchronization unit 130 may check (eg, DIRTY) a change area determined as a white list change, that is, a storage area storing a file unique number range.
한편, 동기화부(130)는, 상기 클라이언트 화이트리스트 구성 정보와 상기 수신된 화이트리스트 구성 정보의 비교 결과 상기 특정 화이트리스트에 대한 변경이 판단되면, 상기 특정 화이트리스트에 대응되는 화이트리스트 구간의 변경정보리스트를 화이트리스트 동기화 서버(200)에 요청하고, 수신되는 변경정보리스트를 기초로 기 저장된 상기 특정 화이트리스트에 대한 변경 영역을 체크할 수 있다.Meanwhile, when it is determined that the specific white list is changed as a result of comparing the client white list configuration information with the received white list configuration information, the synchronization unit 130 changes information of the white list section corresponding to the specific white list. The list may be requested to the white list synchronization server 200, and a change area for the specific white list may be checked based on the received change information list.
즉, 동기화부(130)는, 상기 클라이언트 화이트리스트 구성 정보와 상기 수신된 화이트리스트 구성 정보의 비교 결과 화이트리스트에 대한 변경이 판단되면 즉 양 정보의 파일개수정보가 동일하지 않으면, 보유하고 있는 화이트리스트에 대응되는 화이트리스트 구간(예 : 400000000~429999999)의 변경정보리스트를 화이트리스트 동기화 서버(200)에 요청할 수 있다.That is, if the change of the white list is determined as a result of the comparison between the client white list configuration information and the received white list configuration information, that is, if the file number information of both pieces of information is not the same, the synchronization unit 130 retains white. The change list of the white list section corresponding to the list (for example, 400000000 to 429999999) may be requested to the white list synchronization server 200.
또는, 동기화부(130)는, 전술과 같이 하위 화이트리스트 구간 별 세부정보를 요청/비교하는 과정을 반복(예 : 3회)한 후, 화이트리스트 변경으로 판단한 변경 영역 즉 하위 화이트리스트 구간(예 : 418000000~429999999)의 변경정보리스트를 화이트리스트 동기화 서버(200)에 요청할 수 있다.Alternatively, the synchronization unit 130 repeats the process of requesting / compareing detailed information for each lower whitelist section as described above (for example, three times), and then changes the region determined as a whitelist change, that is, the lower whitelist section (for example, The change information list of 418000000 to 429999999 may be requested to the whitelist synchronization server 200.
이에 동기화부(130)는, 변경정보리스트 전체, 또는 요청된 화이트리스트 구간에 포함된 파일고유번호를 기반으로 추출하여 생성한 일부 변경정보리스트를 화이트리스트 동기화 서버(200)로부터 수신할 수 있다. The synchronization unit 130 may receive, from the white list synchronization server 200, a partial change information list extracted and generated based on the entire change information list or the file unique number included in the requested white list section.
이에, 동기화부(130)는, 수신되는 변경정보리스트를 기초로 기 저장된 상기 특정 화이트리스트에 대한 변경 영역을 체크할 수 있다.Accordingly, the synchronization unit 130 may check a change area for the specific white list previously stored based on the received change information list.
즉, 동기화부(130)는, 변경정보리스트에 포함된 파일고유번호들 또는 파일고유번호구간 및 대응하는 변경상태정보(예 : 새로운 화이트리스트 파일 추가, 기존 화이트리스트 파일 삭제, 기존 화이트리스트 파일 악성파일로 변경 등)를 기초로, 화이트리스트 변경으로 판단한 변경 영역 즉 파 변경정보리스트에 포함된 파일고유번호 대응 화이트리스트 파일을 화이트리스트에서 체크할 수 있다. 예를 들면, 동기화부(130)는, 화이트리스트 변경으로 판단한 변경 영역 즉 파일고유번호를 저장하고 있는 저장영역을 체크(예 : DIRTY)할 수 있다.That is, the synchronization unit 130 may include file unique numbers or file unique number sections included in the change information list and corresponding change state information (for example, adding a new white list file, deleting an existing white list file, and malicious existing white list file). On the basis of the change to a file, etc.), a white list file corresponding to the file unique number included in the change area determined by the white list change, that is, the par change information list, can be checked. For example, the synchronization unit 130 may check (eg, DIRTY) a change area determined as a white list change, that is, a storage area storing a file unique number.
이 후, 동기화부(130)는, 내부 저장된 화이트리스트를 갱신할 수 있다. Thereafter, the synchronization unit 130 may update the internally stored white list.
즉, 동기화부(130)는, 내부 저장된 화이트리스트에서 체크된 상기 변경 영역에 대응하는 적어도 하나의 파일에 대한 상태정보를 화이트리스트 동기화 서버(200)로부터 획득하고, 획득된 상태정보에 따라 상기 특정 화이트리스트에서 갱신하는 것이 바람직하다.That is, the synchronization unit 130 obtains state information on at least one file corresponding to the changed area checked in the white list stored internally from the white list synchronization server 200 and according to the obtained state information. It is desirable to update on the whitelist.
예를 들면, 검사수행부(120)에서 전술의 특정 검사를 수행 개시함에 있어서, 동기화부(130)는 검사 대상이 되는 다수의 파일에 대한 각 파일고유번호를 기반으로 전술의 화이트리스트에서 전술의 변경 영역 체크 없이 존재하는 파일고유번호의 파일은 정상적인 화이트리스트 파일로 인지하여 간단한 파일 변경 여부만 확인하거나 이러한 확인 과정도 생략하고 검사 수행에서 제외할 수 있다.For example, when the inspection performing unit 120 starts to perform the above-described specific inspection, the synchronization unit 130 performs the above-mentioned white list on the basis of each file unique number of a plurality of files to be inspected. A file with a file unique number that exists without checking the change area can be recognized as a normal whitelist file and can only be checked for simple file changes or can be skipped and excluded from the check.
한편, 검사수행부(120)에서 전술의 특정 검사를 수행 개시함에 있어서, 동기화부(130)는 검사 대상이 되는 다수의 파일에 대한 각 파일고유번호를 기반으로 전술의 화이트리스트에서 전술의 변경 영역 체크가 있는 파일고유번호의 파일은 화이트리스트 파일이 아닐 수도 있으므로, 해당 파일에 대한 상태정보를 화이트리스트 동기화 서버(200)로부터 획득하고, 획득된 상태정보에 따라 상기 특정 화이트리스트에서 추가, 삭제, 변경 등을 수행하여 갱신하는 것이 바람직하다.On the other hand, when the inspection performing unit 120 starts to perform the above-described specific inspection, the synchronization unit 130 based on the file unique number for each of the plurality of files to be inspected, the above-described change list in the above-described white list Since the file with the file unique number with the check may not be a white list file, state information of the corresponding file is obtained from the white list synchronization server 200 and added, deleted, or deleted from the specific white list according to the obtained state information. It is preferable to update by performing a change or the like.
한편, 동기화부(130)는, 클라이언트 화이트리스트 구성 정보와 상기 수신된 화이트리스트 구성 정보의 비교 결과 상기 특정 화이트리스트에 대한 변경이 판단되면, 변경 판단된 특정 화이트리스트 구간을 상기 특정 화이트리스트에서 재검사 대상으로 세팅할 수 있다.On the other hand, if it is determined that a change to the specific whitelist is determined as a result of comparing the client whitelist configuration information with the received whitelist configuration information, the synchronization unit 130 re-examines the determined whitelist section from the specific whitelist. Can be set as target.
즉, 동기화부(130)는, 상기 클라이언트 화이트리스트 구성 정보와 상기 수신된 화이트리스트 구성 정보의 비교 결과 화이트리스트에 대한 변경이 판단되면 즉 양 정보의 파일개수정보 혹은 검증정보가 동일하지 않으면, 변경 판단된 화이트리스트 구간(예 : 400000000~429999999)을 기 저장된 화이트리스트에서 재검사 대상으로 세팅할 수 있다.That is, if it is determined that the change in the white list is determined as a result of the comparison of the client white list configuration information and the received white list configuration information, that is, the file number information or the verification information of both information is not the same, the change is made. The determined whitelist section (eg 400000000 ~ 429999999) can be set as a retest target in the previously saved whitelist.
또는, 동기화부(130)는, 전술과 같이 하위 화이트리스트 구간 별 세부정보를 요청/비교하는 과정을 반복(예 : 3회)한 후, 화이트리스트 변경으로 판단한 변경 영역 즉 하위 화이트리스트 구간(예 : 418000000~429999999)을 기 저장된 화이트리스트에서 재검사 대상으로 세팅할 수 있다.Alternatively, the synchronization unit 130 repeats the process of requesting / compareing detailed information for each lower whitelist section as described above (for example, three times), and then changes the region determined as a whitelist change, that is, the lower whitelist section (for example, : 418000000 ~ 429999999) can be set as a retest target in the previously saved white list.
이에, 검사수행부(120)에서 전술의 특정 검사를 수행 개시함에 있어서, 동기화부(130)에서 재검사 대상으로 세팅된 화이트리스트 구간의 파일은 이미 화이트리스트 파일로서의 의미를 상실하여 검사 대상이 되어, 검사수행부(120)에 의해 검사가 수행될 것이고, 동기화부(130)는, 이러한 검사 과정에서 해당 파일의 파일고유번호를 기반으로 상태정보 획득 및/또는 재조회 등을 진행하여 화이트리스트를 갱신하고 이에 따라 클라이언트 화이트리스트 구성 정보를 다시 작성(업데이트)할 수 있다.Thus, when the inspection performing unit 120 starts to perform the above-described specific inspection, the file of the whitelist section set as the re-inspection target in the synchronization unit 130 loses its meaning as a whitelist file and becomes the inspection target. The inspection will be performed by the inspection performing unit 120, and the synchronization unit 130 updates the white list by performing status information acquisition and / or re-search based on the file unique number of the corresponding file during the inspection process. As a result, the client whitelist configuration information can be rewritten (updated).
이에, 클라이언트 장치(100)에 보유되는 화이트리스트가 화이트리스트 동기화 서버(200)의 대응되는 화이트리스트와 동일해지도록 갱신/동기화되며, 이처럼 클라이언트 장치(100)의 화이트리스트가 화이트리스트 동기화 서버(200)와 동기화되면 클라이언트 장치(100)는 화이트리스트 구성 정보 역시 갱신된 화이트리스트에 대응되도록 갱신 또는 변경 또는 수신/업데이트 하는 것이 가능할 것이다. Thus, the whitelist held in the client device 100 is updated / synchronized to be the same as the corresponding whitelist of the whitelist synchronization server 200, and thus the whitelist of the client device 100 is the whitelist synchronization server 200. ), The client device 100 may update or change or receive / update the whitelist configuration information to correspond to the updated whitelist.
이상에서 설명한 바와 같이 본 발명에 따른 화이트리스트 동기화 서버 및 클라이언트 장치를 포함한 화이트리스트 동기화 시스템은, 화이트리스트 동기화 서버는 모든 화이트리스트 파일에 대하여 파일고유번호를 기반으로 화이트리스트 구간을 나누고 이 구간 별 검증정보를 생성하여 이에 따른 화이트리스트 구성 정보를 생성하고, 클라이언트 장치는 따른 화이트리스트 구성 정보를 기초로 자신에 보유된 화이트리스트에 대한 화이트리스트 구성 정보에 대응하는 화이트리스트 구간의 정보만 확인하여 자신에 보유된 화이트리스트에 대한 변경 여부를 판단함으로써, 클라이언트장치에서 보유된 화이트리스트 파일에 대한 구간의 필요한 정보만 수집/이용하여 화이트리스트를 갱신하도록 하여 서버 및 클라이언트 간에 신뢰도 높고 효과적인 화이트리스트 갱신 및 동기화를 가능하게 할 수 있다.As described above, in the white list synchronization system including the white list synchronization server and the client device according to the present invention, the white list synchronization server divides the white list section based on the file unique number for all the white list files and verifies each section. And generate whitelist configuration information according to the information, and the client device checks only the information of the whitelist section corresponding to the whitelist configuration information of the whitelist held in the client device based on the whitelist configuration information. By determining whether or not the retained whitelist has been changed, the whitelist is updated by collecting / using only the necessary information of the section of the retained whitelist file on the client device, thereby providing a reliable and effective connection between the server and the client. List may enable updating and synchronization.
이하에서는 도 4 내지 도 6을 참조하여 본 발명에 따른 화이트리스트 동기화 방법을 설명하도록 한다. 여기서, 설명의 편의를 위해 전술한 도 1 내지 도 3에 도시된 구성은 해당 참조번호를 언급하여 설명하겠다. Hereinafter, the white list synchronization method according to the present invention will be described with reference to FIGS. 4 to 6. Here, for the convenience of description, the configuration shown in FIGS. 1 to 3 described above will be described with reference to the corresponding reference numerals.
먼저, 도 4를 참조하여 본 발명의 바람직한 실시예에 따른 화이트리스트 동기화 절차를 설명하도록 한다.First, a whitelist synchronization procedure according to a preferred embodiment of the present invention will be described with reference to FIG. 4.
화이트리스트 동기화 서버(200)는, 전술의 특정 검사를 통해 정상상태라고 판단된 적어도 하나의 화이트리스트 파일을 포함하는 화이트리스트에 대응하여, 상기 적어도 하나의 화이트리스트 파일 각각에 대응하여 할당한 파일고유번호를 기반으로 화이트리스트 구간을 구분하고, 구분된 화이트리스트 구간 별 파일개수정보 및 검증정보 중 적어도 하나를 포함하는 화이트리스트 구성 정보를 생성한다.The white list synchronization server 200 uniquely allocates files corresponding to each of the at least one white list file in response to a white list including at least one white list file determined to be in a normal state through the above-described specific inspection. The whitelist section is divided based on the number, and whitelist configuration information including at least one of the file number information and the verification information for each divided whitelist section is generated.
보다 구체적으로 설명하면, 화이트리스트 동기화 서버(200)는, 전술의 특정 검사를 직접 수행하여 이를 통해 정상상태라고 판단된 적어도 하나의 화이트리스트 파일을 포함하는 화이트리스트를 생성할 수 있다. 물론, 화이트리스트 동기화 서버(200)는, 타 서버(미도시)에서 수행된 특정 검사에 따른 화이트리스트 파일에 대한 정보를 획득하여 화이트리스트를 생성할 수 있고, 또는 타 서버(미도시)에서 특정 검사 수행 및 이를 통해 생성된 화이트리스트를 획득할 수도 있다.In more detail, the white list synchronization server 200 may directly perform the above-described specific inspection to generate a white list including at least one white list file determined to be normal. Of course, the white list synchronization server 200 may generate a white list by obtaining information on a white list file according to a specific inspection performed by another server (not shown), or may generate a white list by another server (not shown). It is also possible to acquire the whitelist generated by performing the inspection.
화이트리스트 동기화 서버(200)는, 이러한 화이트리스트에 대응하여, 상기 적어도 하나의 화이트리스트 파일 각각에 대응하여 할당한 파일고유번호를 기반으로 화이트리스트 구간을 구분할 수 있다(S10).The white list synchronization server 200 may classify the white list section based on the file unique number assigned to each of the at least one white list file in response to the white list (S10).
즉, 화이트리스트에 속하는 적어도 하나의 화이트리스트 파일 각각에 대응하여 파일고유번호(file sequence number)가 할당되는 것이 바람직하다. 이처럼 파일고유번호를 할당하는 주체는, 파일서버(300)이며, 화이트리스트 동기화 서버(200), 파일서버(300) 그리고 타 서버(미도시)에서 파일고유번호로 참조된다.That is, a file sequence number is preferably assigned to each of at least one whitelist file belonging to the whitelist. The subject assigning the file unique number is the file server 300 and is referred to as the file unique number by the white list synchronization server 200, the file server 300, and another server (not shown).
이에, 화이트리스트 동기화 서버(200)는, 화이트리스트에 대응하여, 상기 적어도 하나의 화이트리스트 파일 각각에 대응하여 할당한 파일고유번호를 기반으로 화이트리스트 구간(예 : 1백만 파일고유번호 단위)을 구분할 수 있다.Accordingly, the white list synchronization server 200 generates a white list section (eg, 1 million file unique number units) based on a file unique number assigned to each of the at least one white list file in response to the white list. Can be distinguished.
그리고, 화이트리스트 동기화 서버(200)는, 구분된 화이트리스트 구간 별로, 해당 구간에 속하는 화이트리스트 파일의 파일개수정보 및 해당 구간에 대한 검증정보 중 적어도 하나를 포함하는 화이트리스트 구성 정보를 생성할 수 있다(S20).In addition, the white list synchronization server 200 may generate, for each divided white list section, white list configuration information including at least one of file number information of a white list file belonging to a corresponding section and verification information for the corresponding section. There is (S20).
여기서, 클라이언트 장치(100)는, 클라이언트 장치(100)에 보유된 파일을 화이트리스트 파일로서 포함하고 있는 화이트리스트를 획득하여 저장/관리할 수 있다. 바람직하게는, 화이트리스트 동기화 서버(200)가, 클라이언트 장치(100) 및 파일서버(300) 중 적어도 어느 하나와의 연동을 통해, 클라이언트 장치(100)에 보유된 파일을 화이트리스트 파일로서 포함하고 있는 화이트리스트를 클라이언트 장치(100)로 제공할 수 있다. Here, the client device 100 may acquire and store / manage a white list including a file held in the client device 100 as a white list file. Preferably, the whitelist synchronization server 200 includes a file held in the client device 100 as a whitelist file through interworking with at least one of the client device 100 and the file server 300. The whitelist may be provided to the client device 100.
더 나아가, 클라이언트 장치(100)는, 보유된 화이트리스트에 대응되는 화이트리스트 구간의 화이트리스트 구성 정보를 획득하여 저장/관리할 수 있다. 바람직하게는, 화이트리스트 동기화 서버(200)가 클라이언트 장치(100)에 보유된 화이트리스트에 대응되는 화이트리스트 구간의 화이트리스트 구성 정보를 클라이언트 장치(100)로 제공할 수 있다(S30).Furthermore, the client device 100 may obtain and store / manage the whitelist configuration information of the whitelist section corresponding to the retained whitelist. Preferably, the white list synchronization server 200 may provide the client device 100 with whitelist configuration information of a whitelist section corresponding to the whitelist held in the client device 100 (S30).
이에, 클라이언트 장치(100)는, 클라우드 기반 특정 검사를 통해 생성된 화이트리스트를 보유하게 되고, 더 나아가 자신이 보유한 화이트리스트에 대응하는 화이트리스트 구간의 화이트리스트 구성 정보를 클라이언트 화이트리스트 구성 정보로서 저장/관리할 수 있다(S40).Accordingly, the client device 100 retains the white list generated through the cloud-based specific inspection, and further stores the white list configuration information of the white list section corresponding to the white list owned as the client white list configuration information. Can be managed (S40).
따라서, 클라이언트 장치(100)는, 전술과 같은 특정 검사를 내부에 기 보유된 다수의 파일에 대하여 자체적으로 수행함에 있어서, 상기 저장된 화이트리스트에 포함된 화이트리스트 파일을 상기 특정 검사 대상에서 제외시켜 수행할 것이다(S50). Accordingly, the client device 100 performs the specific check as described above with respect to a plurality of files previously stored therein, and excludes the whitelist file included in the stored whitelist from the specific check target. Will be (S50).
한편, 화이트리스트 동기화 서버(200)는, 특정 클라이언트 장치(100)로 상기 화이트리스트 구성 정보를 제공한다(S60).On the other hand, the white list synchronization server 200 provides the white list configuration information to a specific client device 100 (S60).
즉, 화이트리스트 동기화 서버(200)는, 화이트리스트 구성 정보를 새롭게 갱신하는 경우, 또는 특정 주기시간이 도래한 경우, 또는 운영자에 의한 수동 선택의 경우와 같이 기 설정된 특정 제공 이벤트 발생 시, 전술과 같이 생성한 화이트리스트 구간 별 화이트리스트 파일의 파일개수정보 및 검증정보 중 적어도 하나를 포함하는 화이트리스트 구성 정보를 클라이언트장치(100)로 제공할 수 있다.That is, when the whitelist synchronization server 200 newly updates the whitelist configuration information, when a specific cycle time arrives, or when a preset specific providing event occurs, such as when a manual selection is made by an operator, The white list configuration information including at least one of file number information and verification information of the white list file for each white list section generated as described above may be provided to the client device 100.
이에, 클라이언트 장치(100)는, 클라이언트 화이트리스트 구성 정보와 상기 수신된 화이트리스트 구성 정보의 비교를 통해 기 저장된 특정 화이트리스트에 대한 변경 여부를 판단한다.Accordingly, the client device 100 determines whether the pre-stored specific white list is changed by comparing the client white list configuration information with the received white list configuration information.
즉, 클라이언트 장치(100)는, 수신된 화이트리스트 구성 정보에 포함된 화이트리스트 구간 별 검증정보에 근거하여, 자신에 기 보유된 클라이언트 화이트리스트 구성 정보에 대응하는 화이트리스트 구간(예 : 400000000~429999999)을 확인한다.That is, the client device 100 may include a whitelist section corresponding to the client whitelist configuration information previously held in the client device 100 based on the verification information for each whitelist section included in the received whitelist configuration information (eg, 400000000 to 429999999). ).
그리고, 클라이언트 장치(100)는, 수신된 화이트리스트 구성 정보의 상기 확인된 화이트리스트 구간(예 : 400000000~429999999)에 대응되는 파일개수정보 및 검증정보와, 상기 클라이언트 화이트리스트 구성 정보의 파일개수정보 및 검증정보를 비교하여 동일 여부를 판단함으로써(S70), 기 보유된 상기 특정 화이트리스트에 대한 변경 여부를 판단할 수 있다(S80).The client apparatus 100 may further include file number information and verification information corresponding to the identified white list section (eg, 400000000 to 429999999) of the received white list configuration information, and file number information of the client white list configuration information. And by comparing the verification information to determine whether the same (S70), it is possible to determine whether or not to change the specific white list already held (S80).
이에, 클라이언트 장치(100)는, 파일개수정보 혹은 검증정보가 동일하지 않음에 따라 화이트리스트에 대한 변경이 있다고 판단되면, 상기 확인된 화이트리스트 구간(예 : 400000000~429999999) 내의 하위 화이트리스트 구간 별 세부정보를 화이트리스트 동기화 서버(200)에 요청할 수 있다(S90).Accordingly, if it is determined that there is a change in the white list because the file number information or the verification information is not the same, the client device 100 for each lower white list section in the checked white list section (eg, 400000000 to 429999999) The detailed information may be requested to the white list synchronization server 200 (S90).
이에, 화이트리스트 동기화 서버(200)는, 특정 화이트리스트 구간(예 : 400000000~429999999) 내의 하위 화이트리스트 구간 별 세부정보를 클라이언트 장치(100)로 제공할 수 있다.Accordingly, the white list synchronization server 200 may provide the client device 100 with detailed information for each lower white list section in a specific white list section (eg, 400000000 to 429999999).
이와 같이, 클라이언트 장치(100) 및 화이트리스트 동기화 서버(200) 간에, 특정 화이트리스트 구간 내의 하위 화이트리스트 구간 별 세부정보를 요청/제공하는 과정을 반복함으로써, 화이트리스트 구간을 세분화 즉 다중 레벨화해서 화이트리스트 구간을 좁힐 수 있고, 좁아진 화이트리스트 구간을 기반으로 상기 특정 화이트리스트에 대한 변경 여부를 판단할 수 있다.As described above, by repeating the process of requesting / providing the detailed information for each lower whitelist section in the specific whitelist section between the client device 100 and the whitelist synchronization server 200, the whitelist section is subdivided or multi-leveled. The whitelist section may be narrowed and it may be determined whether to change the specific whitelist based on the narrowed whitelist section.
한편, 클라이언트 장치(100)는, 화이트리스트 구성 정보의 확인된 화이트리스트 구간(예 : 400000000~429999999) 또는 확인된 화이트리스트 구간(예 : 400000000~429999999)의 하위 화이트리스트 구간 별 세부정보 기반으로, 파일개수정보 및 검증정보가 동일하지 않음에 따라 화이트리스트에 대한 변경이 있다고 판단되면, 클라이언트 장치(100)는, 기 보유한 화이트리스트에 대응되는 화이트리스트 구간의 변경정보리스트를 화이트리스트 동기화 서버(200)에 요청할 수 있다(S90).On the other hand, the client device 100, based on the detailed information for each lower whitelist section of the confirmed whitelist section (for example 400000000 ~ 429999999) or the confirmed whitelist section (for example 400000000 ~ 429999999) of the whitelist configuration information, If it is determined that there is a change to the white list because the file number information and the verification information are not the same, the client device 100 may change the list of change information of the white list section corresponding to the previously held white list to the white list synchronization server 200. ) Can be requested (S90).
이에, 화이트리스트 동기화 서버(200)는, 화이트리스트에 대한 변경정보 발생 시, 상기 변경정보에 대응되는 적어도 하나 이상의 화이트리스트 파일에 대한 파일고유번호들 또는 파일고유번호구간 및 변경상태정보를 포함하여 생성/관리한 변경정보리스트를 클라이언트 장치(100)로 제공할 것이다.Accordingly, the white list synchronization server 200 may include file unique numbers or file unique number sections and change status information of at least one white list file corresponding to the change information when the change information on the white list is generated. The generated / managed change information list will be provided to the client device 100.
이에, 클라이언트 장치(100)는, 수신된 변경정보리스트를 이용하여 내부 저장된 화이트리스트를 갱신할 수 있다(S100).Accordingly, the client device 100 may update the internally stored white list by using the received change information list (S100).
이하에서는 도 5를 참조하여 본 발명에 따른 화이트리스트 동기화 서버의 동기화 제어 방법을 설명하도록 한다.Hereinafter, a synchronization control method of a white list synchronization server according to the present invention will be described with reference to FIG. 5.
본 발명에 따른 화이트리스트 동기화 서버의 동기화 제어 방법은, 특정 검사를 통해 정상상태라고 판단된 적어도 하나의 화이트리스트 파일을 포함하는 화이트리스트에 대응하여, 상기 적어도 하나의 화이트리스트 파일 각각에 대응하여 할당한 파일고유번호를 기반으로 화이트리스트 구간을 구분하고, 구분된 화이트리스트 구간 별 파일개수정보 및 검증정보 중 적어도 하나를 포함하는 화이트리스트 구성 정보를 생성한다.The synchronization control method of the white list synchronization server according to the present invention is assigned to correspond to each of the at least one white list file in response to a white list including at least one white list file determined to be in a normal state through a specific inspection. The whitelist section is classified based on a file unique number, and whitelist configuration information including at least one of file number information and verification information for each divided whitelist section is generated.
보다 구체적으로 설명하면, 전술의 특정 검사는 검사대상이 되는 파일에 대하여 악성코드 감염 여부를 진단하는 검사를 포함할 수 있다.In more detail, the above-described specific test may include a test for diagnosing malware infection on a file to be scanned.
이에, 본 발명에 따른 화이트리스트 동기화 서버의 동기화 제어 방법은, 이러한 검사를 통해 정상상태 즉 악성코드에 감염되지 않은 상태라고 판단된 적어도 하나의 화이트리스트 파일을 포함하는 화이트리스트를 직접 생성하거나 또는 타 서버(미도시)에서 생성된 화이트리스트를 획득할 수 있다(S110).Accordingly, the method for controlling synchronization of the whitelist synchronization server according to the present invention directly generates or generates a whitelist including at least one whitelist file determined to be in a normal state, that is, not infected with malicious code through such a check. A white list generated by a server (not shown) may be obtained (S110).
이에, 본 발명에 따른 화이트리스트 동기화 서버의 동기화 제어 방법은, 이러한 화이트리스트에 포함되는 적어도 하나의 화이트리스트 파일 각각에 대응하여, 할당한 파일고유번호를 기반으로 화이트리스트 구간을 구분할 수 있다(S120).Accordingly, in the synchronization control method of the white list synchronization server according to the present invention, the white list section may be divided based on the assigned file unique number corresponding to each of the at least one white list file included in the white list (S120). ).
즉, 화이트리스트에 속하는 적어도 하나의 화이트리스트 파일 각각에 대응하여 파일고유번호(file sequence number)가 할당되는 것이 바람직하다. 이처럼 파일고유번호를 할당하는 주체는, 파일서버(300)이며, 화이트리스트 동기화 서버(200), 파일서버(300) 그리고 타 서버(미도시)에서 파일고유번호로 참조된다.That is, a file sequence number is preferably assigned to each of at least one whitelist file belonging to the whitelist. The subject assigning the file unique number is the file server 300 and is referred to as the file unique number by the white list synchronization server 200, the file server 300, and another server (not shown).
이에, 본 발명에 따른 화이트리스트 동기화 서버의 동기화 제어 방법은, 화이트리스트에 대응하여, 상기 적어도 하나의 화이트리스트 파일 각각에 대응하여 할당한 파일고유번호를 기반으로 화이트리스트 구간(예 : 1백만 파일고유번호 단위)을 구분할 수 있다.Accordingly, the synchronization control method of the white list synchronization server according to the present invention includes a white list section (eg, 1 million files) based on a file unique number assigned to each of the at least one white list file in response to the white list. Identification number unit).
그리고, 본 발명에 따른 화이트리스트 동기화 서버의 동기화 제어 방법은, 구분된 화이트리스트 구간 별로, 해당 구간에 속하는 화이트리스트 파일의 파일개수정보 및 해당 구간에 대한 검증정보 중 적어도 하나를 포함하는 화이트리스트 구성 정보를 생성할 수 있다(S130).In addition, the synchronization control method of the white list synchronization server according to the present invention includes, for each divided white list section, a white list including at least one of file number information of the white list file belonging to the section and verification information for the section. Information may be generated (S130).
여기서, 생성된 화이트리스트 구성 정보를 구체적으로 설명하면, 화이트리스트 구성 정보의 전체 화이트리스트 파일 개수, 상기 화이트리스트 구성 정보의 생성 날짜, 유효기간, 화이트리스트 구간 별 신뢰파일 개수 및 일반파일 개수 및 미악성파일 개수 중 적어도 하나를 포함하는 화이트리스트 구간 별 파일개수정보, 화이트리스트 구간 별 검증정보, 화이트리스트 구간 내의 하위 화이트리스트 구간 별 세부정보 중 적어도 어느 하나를 포함할 수 있다.Here, when the generated white list configuration information is described in detail, the total number of white list files of the white list configuration information, the creation date of the white list configuration information, the validity period, the number of trusted files for each white list section, the number of general files, and the like It may include at least one of file number information for each whitelist section including at least one of the number of malicious files, verification information for each whitelist section, and detailed information for each lower whitelist section in the whitelist section.
이에, 본 발명에 따른 화이트리스트 동기화 서버의 동기화 제어 방법에서 생성된 화이트리스트 구성 정보는 도 7에 도시된 바와 같을 수 있다. 바람직하게는, 도 7에 도시된 바와 같은 화이트리스트 구성 정보를 최상위 화이트리스트 구성 정보라 할 수 있다.Thus, the white list configuration information generated in the synchronization control method of the white list synchronization server according to the present invention may be as shown in FIG. 7. Preferably, the white list configuration information as shown in FIG. 7 may be referred to as the highest white list configuration information.
한편, 본 발명에 따른 화이트리스트 동기화 서버의 동기화 제어 방법은, 클라이언트 장치(100)에 보유된 화이트리스트에 대응되는 화이트리스트 구간의 화이트리스트 구성 정보를 클라이언트 장치(100)로 제공할 수 있다(S140).Meanwhile, in the synchronization control method of the white list synchronization server according to the present invention, the white list configuration information of the white list section corresponding to the white list held in the client device 100 may be provided to the client device 100 (S140). ).
한편, 본 발명에 따른 화이트리스트 동기화 서버의 동기화 제어 방법은, 상기 화이트리스트에 대한 변경정보 발생 시(S150), 상기 변경정보에 대응되는 적어도 하나 이상의 화이트리스트 파일에 대한 파일고유번호들 또는 파일고유번호구간 및 변경상태정보를 포함하는 변경정보리스트를 생성한다(S160).On the other hand, in the synchronization control method of the white list synchronization server according to the present invention, when the change information for the white list (S150), file unique numbers or file unique to the at least one white list file corresponding to the change information A change information list including a number section and change state information is generated (S160).
즉, 본 발명에 따른 화이트리스트 동기화 서버의 동기화 제어 방법은, 화이트리스트 동기화 서버(200)에서 생성하거나 또는 타 서버(미도시)에서 획득한 화이트리스트에 대한 변경정보가 발생하면, 발생된 변경정보에 대응되는 적어도 하나 이상의 화이트리스트 파일에 대한 파일고유번호(file sequence number)들 또는 파일고유번호구간 및 변경상태정보, 예를 들면 새로운 화이트리스트 파일 추가, 기존 화이트리스트 파일 삭제, 기존 화이트리스트 파일 악성파일로 변경 등에 대한 변경상태정보를 포함하는 변경정보리스트를 생성할 수 있다.That is, in the synchronization control method of the white list synchronization server according to the present invention, when the change information on the white list generated by the white list synchronization server 200 or acquired by another server (not shown) occurs, the changed information generated. File sequence numbers or file sequence number and change status information for at least one whitelist file corresponding to, e.g., adding a new whitelist file, deleting an existing whitelist file, or exposing an existing whitelist file The change information list including the change status information about the change etc. may be generated as a file.
그리고, 본 발명에 따른 화이트리스트 동기화 서버의 동기화 제어 방법은, 특정 클라이언트장치(100)로 상기 화이트리스트 구성 정보를 제공하여(S170), 특정 클라이언트장치(100)에 기 보유된 화이트리스트에 대응되는 화이트리스트 구간의 클라이언트 화이트리스트 구성 정보와 상기 제공한 화이트리스트 구성 정보의 비교를 통해 상기 기 보유된 화이트리스트에 대한 변경 여부를 판단하도록 한다.In addition, the synchronization control method of the white list synchronization server according to the present invention provides the white list configuration information to a specific client device 100 (S170), and corresponds to the white list previously held in the specific client device 100. By comparing the client whitelist configuration information of the whitelist section with the provided whitelist configuration information, it is determined whether to change the previously stored whitelist.
보다 구체적으로 설명하면, 본 발명에 따른 화이트리스트 동기화 서버의 동기화 제어 방법은, 화이트리스트 구성 정보를 새롭게 갱신하는 경우, 또는 특정 주기시간이 도래한 경우, 또는 운영자에 의한 수동 선택의 경우와 같이 기 설정된 특정 제공 이벤트 발생 시, 전술과 같이 생성한 화이트리스트 구간 별 화이트리스트 파일의 파일개수정보 및 검증정보 중 적어도 하나를 포함하는 화이트리스트 구성 정보 즉 도 7과 같은 최상위 화이트리스트 구성 정보를 클라이언트장치(100)로 제공할 수 있다.In more detail, the synchronization control method of the white list synchronization server according to the present invention may be applied to a method such as when the white list configuration information is newly updated, when a specific cycle time arrives, or when manual selection is made by an operator. When the set specific provision event occurs, the client device may include whitelist configuration information including at least one of file number information and verification information of the whitelist file for each whitelist section generated as described above, that is, the highest whitelist configuration information as illustrated in FIG. 7. 100).
이에, 클라이언트 장치(100)는, 전술과 같이 기 보유하고 있는 클라이언트 화이트리스트 구성 정보와 화이트리스트 동기화 서버(200)가 제공한 화이트리스트 구성 정보의 비교를 통해 기 저장된 특정 화이트리스트에 대한 변경 여부를 판단할 것이다.Accordingly, the client device 100 determines whether the previously stored specific white list is changed by comparing the previously stored client white list configuration information with the white list configuration information provided by the white list synchronization server 200 as described above. Will judge.
도 7과 같은 최상위 화이트리스트 구성 정보를 클라이언트장치(100)로 제공한 후 본 발명에 따른 화이트리스트 동기화 서버의 동기화 제어 방법은, 클라이언트장치(100)로부터 상기 클라이언트 화이트리스트 구성 정보와 상기 제공한 화이트리스트 구성 정보의 비교 결과에 따라 특정 화이트리스트 구간의 세부정보가 요청되면(S180), 상기 특정 화이트리스트 구간 내의 상기 하위 화이트리스트 구간 별 세부정보를 클라이언트장치(100)로 제공한다(S185).After providing the highest white list configuration information as shown in FIG. 7 to the client device 100, the synchronization control method of the white list synchronization server according to the present invention includes the client white list configuration information and the provided white data from the client device 100. When the detailed information of the specific whitelist section is requested according to the comparison result of the list configuration information (S180), the detailed information for the lower whitelist section in the specific whitelist section is provided to the client device 100 (S185).
즉, 본 발명에 따른 화이트리스트 동기화 서버의 동기화 제어 방법은, 클라이언트장치(100)로부터 특정 화이트리스트 구간(예 : 400000000~429999999)의 세부정보가 요청되면, 요청된 화이트리스트 구간(예 : 400000000~429999999) 내의 하위 화이트리스트 구간 별 세부정보를 클라이언트 장치(100)로 제공할 수 있다.That is, in the synchronization control method of the white list synchronization server according to the present invention, when the detailed information of a specific white list section (for example, 400000000 to 429999999) is requested from the client device 100, the requested white list section (for example, 400000000 to Detailed information for each lower whitelist section in 429999999 may be provided to the client device 100.
여기서, 하위 화이트리스트 구간 별 세부정보는, 상위에 해당하는 특정 화이트리스트 구간(예 : 400000000~429999999)을 전체로 인식하여, 전체 화이트리스트 파일 개수(TOTAL W - LIST), 생성 날짜(DATE), 유효기간(VALIDATE TERM), 하위 화이트리스트 구간 별 신뢰파일 개수 및 일반파일 개수 및 미악성파일 개수 중 적어도 하나를 포함하는 하위 화이트리스트 구간 별 파일개수정보, 하위 화이트리스트 구간 별 검증정보(검증값), 그리고 하위 화이트리스트 구간 내의 하위 화이트리스트 구간 별 세부정보(미도시)를 포함할 수 있다.Here, the detailed information for each lower whitelist section recognizes a specific whitelist section (for example, 400000000 ~ 429999999) corresponding to the upper part as a whole, and thus the total number of whitelist files (TOTAL W-LIST), creation date (DATE), Number of files per lower whitelist section including at least one of validity period (VALIDATE TERM), number of trusted files per lower whitelist section, number of general files and number of malicious files, and verification information for lower whitelist section (verification value) And detailed information (not shown) for each lower whitelist section in the lower whitelist section.
이에, 도 8에 도시된 바와 같이, 본 발명에 따른 화이트리스트 동기화 서버의 동기화 제어 방법은, 클라이언트장치(100)로부터 특정 화이트리스트 구간(예 : 400000000~429999999)의 세부정보 요청에 따라 요청된 화이트리스트 구간(예 : 400000000~429999999) 내의 하위 화이트리스트 구간 별 세부정보를 제공하고, 다시 그 하위 화이트리스트 구간 중 특정 하위 화이트리스트 구간(예 : 418000000~429999999)의 세부정보 요청에 따라 하위 화이트리스트 구간(예 : 418000000~429999999) 내의 하위 화이트리스트 구간 별 세부정보를 제공하는 과정을 반복할 수 있다.Thus, as shown in Figure 8, the synchronization control method of the white list synchronization server according to the present invention, the white requested by the request of the detailed information of a specific white list period (for example 400000000 ~ 429999999) from the client device 100 Provides detailed information for each lower whitelist section within the list section (eg 400000000 ~ 429999999), and again requests the details of a specific lower whitelist section (eg 418000000 ~ 429999999) among the lower whitelist sections. (Eg 418000000 ~ 429999999) You can repeat the process of providing detailed information for each lower whitelist section.
이와 같이, 클라이언트 장치(100) 및 화이트리스트 동기화 서버(200) 간에, 특정 화이트리스트 구간 내의 하위 화이트리스트 구간 별 세부정보를 요청/제공하는 과정을 반복함으로써, 화이트리스트 구간을 세분화 즉 다중 레벨화해서 화이트리스트 구간을 좁힐 수 있고, 좁아진 화이트리스트 구간을 기반으로 상기 특정 화이트리스트에 대한 변경 여부를 판단할 수 있다.As described above, by repeating the process of requesting / providing the detailed information for each lower whitelist section in the specific whitelist section between the client device 100 and the whitelist synchronization server 200, the whitelist section is subdivided or multi-leveled. The whitelist section may be narrowed and it may be determined whether to change the specific whitelist based on the narrowed whitelist section.
한편, 클라이언트 장치(100)는, 화이트리스트 구성 정보의 확인된 화이트리스트 구간(예 : 400000000~429999999) 또는 확인된 화이트리스트 구간(예 : 400000000~429999999)의 하위 화이트리스트 구간 별 세부정보 기반으로, 파일개수정보 또는 검증정보가 동일하지 않음에 따라 화이트리스트에 대한 변경이 있다고 판단되면, 클라이언트 장치(100)는, 기 보유한 화이트리스트에 대응되는 화이트리스트 구간의 변경정보리스트를 화이트리스트 동기화 서버(200)에 요청할 수 있다.On the other hand, the client device 100, based on the detailed information for each lower whitelist section of the confirmed whitelist section (for example 400000000 ~ 429999999) or the confirmed whitelist section (for example 400000000 ~ 429999999) of the whitelist configuration information, If it is determined that there is a change to the white list because the file number information or the verification information is not the same, the client device 100 may change the list of change information of the white list section corresponding to the previously held white list to the white list synchronization server 200. ) Can be requested.
이에, 본 발명에 따른 화이트리스트 동기화 서버의 동기화 제어 방법은, 변경정보리스트 요청 수신 시 전술과 같이 생성/관리한 변경정보리스트를 클라이언트 장치(100)로 제공할 것이다(S190).Accordingly, in the synchronization control method of the white list synchronization server according to the present invention, when the change information list request is received, the change information list generated / managed as described above will be provided to the client device 100 (S190).
더 나아가, 본 발명에 따른 화이트리스트 동기화 서버의 동기화 제어 방법은, 클라이언트장치(100)로부터 상기 클라이언트 화이트리스트 구성 정보와 상기 제공한 화이트리스트 구성 정보의 비교 결과에 따라 상기 특정 화이트리스트 구간의 변경정보리스트가 요청되면, 생성한 변경정보리스트 또는 상기 변경정보리스트 중 상기 특정 화이트리스트 구간에 포함된 일부 변경정보리스트를 클라이언트장치(100)로 제공한다.Furthermore, in the synchronization control method of the white list synchronization server according to the present invention, the change information of the specific white list section according to a result of comparing the client white list configuration information and the provided white list configuration information from the client device 100. When the list is requested, the client device 100 provides the changed information list or the partial change information list included in the specific white list section among the changed information list.
즉, 본 발명에 따른 화이트리스트 동기화 서버의 동기화 제어 방법은, 클라이언트장치(100)로부터 특정 화이트리스트 구간, 예를 들면 최상위 화이트리스트 구성 정보 중 특정 화이트리스트 구간(예 : 400000000~429999999), 또는 하위 화이트리스트 구간(예 : 418000000~429999999)의 변경정보리스트가 요청되면, 생성한 변경정보리스트 전체, 또는 요청된 화이트리스트 구간에 대응하여 클라이언트장치(100)로 마지막으로 제공한 변경정보리스트 상에서 변경된 일부 변경정보리스트를 클라이언트장치(100)로 제공할 수 있다.That is, the synchronization control method of the white list synchronization server according to the present invention may include a specific white list section, for example, a specific white list section (for example, 400000000 to 429999999), or a lower level, from the client device 100. When a change information list of a white list section (eg, 418000000 to 429999999) is requested, all of the generated change information list or a part changed on the list of change information last provided to the client device 100 in response to the requested white list section The change information list may be provided to the client device 100.
이하에서는 도 6을 참조하여 본 발명에 따른 클라이언트 장치의 동작 방법을 설명하도록 한다.Hereinafter, a method of operating a client device according to the present invention will be described with reference to FIG. 6.
본 발명에 따른 클라이언트 장치의 동작 방법은, 특정 화이트리스트 및 상기 특정 화이트리스트에 대응되는 화이트리스트 구간의 클라이언트 화이트리스트 구성 정보를 저장한다(S200).In the method of operating a client device according to the present invention, the client whitelist configuration information of a whitelist and a whitelist section corresponding to the specific whitelist is stored (S200).
즉, 본 발명에 따른 클라이언트 장치의 동작 방법은, 클라이언트 장치(100)에 보유된 파일을 화이트리스트 파일로서 포함하고 있는 특정 화이트리스트를 획득하여 저장/관리할 수 있다. 바람직하게는, 화이트리스트 동기화 서버(200)가, 클라이언트 장치(100) 및 파일서버(300) 중 적어도 어느 하나와의 연동을 통해, 클라이언트 장치(100)에 보유된 파일을 화이트리스트 파일로서 포함하고 있는 화이트리스트를 클라이언트 장치(100)로 제공할 수 있다.That is, the method of operating a client device according to the present invention may acquire and store / manage a specific white list including a file held in the client device 100 as a white list file. Preferably, the whitelist synchronization server 200 includes a file held in the client device 100 as a whitelist file through interworking with at least one of the client device 100 and the file server 300. The whitelist may be provided to the client device 100.
더불어, 본 발명에 따른 클라이언트 장치의 동작 방법은, 보유된 화이트리스트에 대응되는 화이트리스트 구간의 화이트리스트 구성 정보를 획득하여 클라이언트 화이트리스트 구성 정보로서 저장/관리할 수 있다. 바람직하게는, 화이트리스트 동기화 서버(200)가 클라이언트 장치(100)에 보유된 화이트리스트에 대응되는 화이트리스트 구간의 화이트리스트 구성 정보를 클라이언트 장치(100)로 제공할 수 있다.In addition, the method of operating a client device according to the present invention may obtain whitelist configuration information of a whitelist section corresponding to a retained whitelist and store / manage it as client whitelist configuration information. Preferably, the whitelist synchronization server 200 may provide the client device 100 with whitelist configuration information of a whitelist section corresponding to the whitelist held in the client device 100.
본 발명에 따른 클라이언트 장치의 동작 방법은, 기 보유된 다수의 파일에 대한 특정 검사 수행 시, 상기 특정 화이트리스트에 포함된 화이트리스트 파일을 상기 특정 검사 대상에서 제외시킨다(S210).In the method of operating a client device according to the present invention, when performing a specific check on a plurality of previously held files, the whitelist file included in the specific whitelist is excluded from the specific check target (S210).
전술의 특정 검사는, 검사대상이 되는 파일에 대하여 악성코드 감염 여부를 진단하는 검사를 포함할 수 있다. The above-described specific test may include a test for diagnosing whether or not a file is a malicious code infection.
이에, 본 발명에 따른 클라이언트 장치의 동작 방법은, 기 보유된 다수의 파일에 대하여 악성코드 감염 여부를 진단하는 검사를 수행하는 클라이언트 백신을 포함할 수 있다.Accordingly, a method of operating a client device according to the present invention may include a client vaccine for performing a test for diagnosing whether a malicious code is infected with a plurality of files previously stored.
이러한 본 발명에 따른 클라이언트 장치의 동작 방법은, 전술과 같은 특정 검사를 내부에 기 보유된 다수의 파일에 대하여 자체적으로 수행함에 있어서, 상기 저장된 화이트리스트에 포함된 화이트리스트 파일을 상기 특정 검사 대상에서 제외시켜 수행할 것이다. In the method of operating a client device according to the present invention, in performing a specific inspection as described above with respect to a plurality of files previously stored therein, a whitelist file included in the stored whitelist may be used at the specific inspection target. Will do so.
본 발명에 따른 클라이언트 장치의 동작 방법은, 화이트리스트 동기화 서버(200)로부터 파일고유번호를 기반으로 구분된 화이트리스트 구간 별 파일개수정보 및 검증정보 중 적어도 하나를 포함하는 화이트리스트 구성 정보가 수신되면(S220), 상기 클라이언트 화이트리스트 구성 정보와 상기 수신된 화이트리스트 구성 정보의 비교를 통해(S230) 기 저장된 상기 특정 화이트리스트에 대한 변경 여부를 판단한다(S240).In the operating method of the client device according to the present invention, when the whitelist configuration information including at least one of file number information and verification information for each whitelist section divided based on the file unique number is received from the whitelist synchronization server 200 In operation S220, it is determined whether the specific white list is changed by comparing the client white list configuration information with the received white list configuration information in operation S230.
보다 구체적으로 설명하면, 본 발명에 따른 클라이언트 장치의 동작 방법은, 화이트리스트 동기화 서버(200)로부터 도 7에 도시된 바와 같은 화이트리스트 구성 정보 예를 들면 최상위 화이트리스트 구성 정보를 수신할 수 있다.More specifically, in the method of operating the client device according to the present invention, the whitelist configuration information as shown in FIG. 7, for example, the highest whitelist configuration information may be received from the whitelist synchronization server 200.
이에, 본 발명에 따른 클라이언트 장치의 동작 방법은, 저장된 클라이언트 화이트리스트 구성 정보와 상기 수신된 화이트리스트 구성 정보의 비교를 통해 기 저장된 특정 화이트리스트에 대한 변경 여부를 판단한다.Accordingly, in the method of operating the client device according to the present invention, the stored white list configuration information is compared with the received white list configuration information to determine whether or not to change the previously stored specific white list.
보다 구체적으로 예를 들면, 본 발명에 따른 클라이언트 장치의 동작 방법은, 상기 수신된 화이트리스트 구성 정보에 포함된 화이트리스트 구간 별 검증정보에 근거하여 상기 클라이언트 화이트리스트 구성 정보에 대응하는 화이트리스트 구간을 확인하고, 상기 수신된 화이트리스트 구성 정보의 상기 확인된 화이트리스트 구간에 대응되는 신뢰파일 개수 및 일반파일 개수 및 미악성파일 개수 중 적어도 하나를 포함하는 파일개수정보 및 상기 클라이언트 화이트리스트 구성 정보의 파일개수정보 및 검증정보를 비교하여 동일 여부를 판단하여, 상기 특정 화이트리스트에 대한 변경 여부를 판단할 수 있다.More specifically, for example, the method of operating a client device according to the present invention may include selecting a whitelist section corresponding to the client whitelist configuration information based on verification information for each whitelist section included in the received whitelist configuration information. A file number information and a file of the client white list configuration information including the number of trusted files and at least one of a normal file number and a malicious file number corresponding to the checked white list section of the received white list configuration information. By comparing the number information and the verification information to determine whether the same, it is possible to determine whether or not to change the specific white list.
즉, 본 발명에 따른 클라이언트 장치의 동작 방법은, 수신된 화이트리스트 구성 정보에 포함된 화이트리스트 구간 별 검증정보에 근거하여, 기 보유된 클라이언트 화이트리스트 구성 정보에 대응하는 화이트리스트 구간(예 : 400000000~429999999)을 확인한다.That is, in the operating method of the client device according to the present invention, the whitelist section corresponding to the previously stored client whitelist configuration information based on the verification information for each whitelist section included in the received whitelist configuration information (for example, 400000000) ~ 429999999).
그리고, 본 발명에 따른 클라이언트 장치의 동작 방법은, 수신된 화이트리스트 구성 정보의 상기 확인된 화이트리스트 구간(예 : 400000000~429999999)에 대응되는 파일개수정보 즉 신뢰파일 개수 및 일반파일 개수 및 미악성파일 개수 각각을 기 보유된 클라이언트 화이트리스트 구성 정보의 파일개수정보 즉 신뢰파일 개수 및 일반파일 개수 및 미악성파일 개수 각각과 비교하여 동일 여부를 판단함으로써, 기 보유된 상기 특정 화이트리스트에 대한 변경 여부를 판단할 수 있다.In addition, the method of operating a client device according to the present invention may include file number information corresponding to the identified whitelist section (eg, 400000000 to 429999999) of the received whitelist configuration information, that is, the number of trusted files, the number of general files, and the malicious Whether the number of files is changed by comparing the number of files in the client whitelist configuration information, that is, the number of trusted files, the number of normal files, and the number of un malicious files, respectively, to determine whether the files are the same. Can be determined.
이에, 본 발명에 따른 클라이언트 장치의 동작 방법은, 상기 클라이언트 화이트리스트 구성 정보와 상기 수신된 화이트리스트 구성 정보의 비교 결과 상기 특정 화이트리스트에 대한 변경이 판단되면(No), 상기 특정 화이트리스트에 대응되는 화이트리스트 구간 내의 하위 화이트리스트 구간 별 세부정보를 상기 화이트리스트 동기화 서버(200)에 요청하고, 수신되는 하위 화이트리스트 구간 별 세부정보를 기초로 기 저장된 상기 특정 화이트리스트에 대한 변경 영역을 체크할 수 있다(S250).Accordingly, in the method of operating a client device according to the present invention, if a change to the specific white list is determined as a result of comparing the client white list configuration information and the received white list configuration information (No), the method corresponds to the specific white list. Requests the whitelist synchronization server 200 for detailed information of each lower whitelist section within the whitelist section, and checks a change area for the specific whitelist previously stored based on the received detailed information of the lower whitelist section. It may be (S250).
즉, 본 발명에 따른 클라이언트 장치의 동작 방법은, 상기 클라이언트 화이트리스트 구성 정보와 상기 수신된 화이트리스트 구성 정보의 비교 결과 화이트리스트에 대한 변경이 판단되면 즉 양 정보의 파일개수정보가 동일하지 않으면, 특정 화이트리스트에 대응되는 화이트리스트 구간 내의 하위 화이트리스트 구간 별 세부정보를 상기 화이트리스트 동기화 서버(200)에 요청할 수 있다.That is, in the operation method of the client device according to the present invention, if the change of the white list is determined as a result of the comparison of the client white list configuration information and the received white list configuration information, that is, if the file number information of both information is not the same, The whitelist synchronization server 200 may request detailed information for each lower whitelist section in the whitelist section corresponding to a specific whitelist.
예를 들면, 본 발명에 따른 클라이언트 장치의 동작 방법은, 파일개수정보 또는 검증정보가 동일하지 않음에 따라 화이트리스트에 대한 변경이 있다고 판단되면, 상기 확인된 화이트리스트 구간(예 : 400000000~429999999) 내의 하위 화이트리스트 구간 별 세부정보를 화이트리스트 동기화 서버(200)에 요청할 수 있다.For example, in the operation method of the client device according to the present invention, if it is determined that there is a change in the white list because the file number information or the verification information is not the same, the checked white list section (for example, 400000000 to 429999999) The whitelist synchronization server 200 may request detailed information of each lower whitelist section within the list.
이에, 본 발명에 따른 클라이언트 장치의 동작 방법은, 도 8에 도시된 바와 같이, 요청한 특정 화이트리스트 구간(예 : 400000000~429999999) 내의 하위 화이트리스트 구간 별 세부정보를 화이트리스트 동기화 서버(200)로부터 수신하고, 이를 토대로 상기 클라이언트 화이트리스트 구성 정보와 비교하여 화이트리스트에 대한 변경 여부를 판단할 수 있고, 변경 판단 시 다시 그 하위 화이트리스트 구간 중 특정 하위 화이트리스트 구간(예 : 418000000~429999999) 내의 하위 화이트리스트 구간 별 세부정보를 요청하는 과정을 반복할 수 있다.Accordingly, in the method of operating the client device according to the present invention, as shown in FIG. 8, the detailed information for each lower whitelist section in the requested specific whitelist section (eg, 400000000 to 429999999) is received from the whitelist synchronization server 200. On the basis of this, it is possible to determine whether or not to change the white list by comparing with the client white list configuration information, and when the change is determined, the lower part within a specific lower white list section (eg, 418000000 to 429999999) among the lower white list sections. The process of requesting detailed information for each whitelist section can be repeated.
이에, 본 발명에 따른 클라이언트 장치의 동작 방법은, 수신되는 하위 화이트리스트 구간 별 세부정보를 기초로 기 저장된 상기 특정 화이트리스트에 대한 변경 영역을 체크할 수 있다.Accordingly, the method of operating the client device according to the present invention may check a change region for the specific white list previously stored based on the received detailed information for each lower whitelist section.
즉, 본 발명에 따른 클라이언트 장치의 동작 방법은, 하위 화이트리스트 구간 별 세부정보를 요청/비교하는 과정을 반복(예 : 3회)한 후, 화이트리스트 변경으로 판단한 변경 영역 즉 하위 화이트리스트 구간의 파일고유번호 범위를 화이트리스트에서 체크할 수 있다. 예를 들면, 본 발명에 따른 클라이언트 장치의 동작 방법은, 화이트리스트 변경으로 판단한 변경 영역 즉 파일고유번호 범위를 저장하고 있는 저장영역을 체크(예 : DIRTY)할 수 있다.That is, in the operation method of the client device according to the present invention, after repeating (for example, three times) the request / comparison of the detailed information for each lower whitelist section, the changed region determined as the whitelist change, that is, the lower whitelist section You can check the file unique number range in the whitelist. For example, the method of operating a client device according to the present invention may check (eg, DIRTY) a change area determined as a white list change, that is, a storage area storing a file unique number range.
한편, 본 발명에 따른 클라이언트 장치의 동작 방법은, 상기 클라이언트 화이트리스트 구성 정보와 상기 수신된 화이트리스트 구성 정보의 비교 결과 상기 특정 화이트리스트에 대한 변경이 판단되면, 상기 특정 화이트리스트에 대응되는 화이트리스트 구간의 변경정보리스트를 화이트리스트 동기화 서버(200)에 요청하고, 수신되는 변경정보리스트를 기초로 기 저장된 상기 특정 화이트리스트에 대한 변경 영역을 체크할 수 있다(S250).On the other hand, in a method of operating a client device according to the present invention, if it is determined that a change to the specific whitelist is determined as a result of comparing the client whitelist configuration information and the received whitelist configuration information, the whitelist corresponding to the specific whitelist The change information list of the section may be requested to the white list synchronization server 200, and the change region for the specific white list may be checked based on the received change information list (S250).
즉, 본 발명에 따른 클라이언트 장치의 동작 방법은, 상기 클라이언트 화이트리스트 구성 정보와 상기 수신된 화이트리스트 구성 정보의 비교 결과 화이트리스트에 대한 변경이 판단되면 즉 양 정보의 파일개수정보가 동일하지 않으면, 보유하고 있는 화이트리스트에 대응되는 화이트리스트 구간(예 : 400000000~429999999)의 변경정보리스트를 화이트리스트 동기화 서버(200)에 요청할 수 있다.That is, in the operation method of the client device according to the present invention, if the change of the white list is determined as a result of the comparison of the client white list configuration information and the received white list configuration information, that is, if the file number information of both information is not the same, The whitelist synchronization server 200 may request a list of change information of a whitelist section (eg, 400000000 to 429999999) corresponding to the whitelist.
또는, 본 발명에 따른 클라이언트 장치의 동작 방법은, 전술과 같이 하위 화이트리스트 구간 별 세부정보를 요청/비교하는 과정을 반복(예 : 3회)한 후, 화이트리스트 변경으로 판단한 변경 영역 즉 하위 화이트리스트 구간(예 : 418000000~429999999)의 변경정보리스트를 화이트리스트 동기화 서버(200)에 요청할 수 있다.Alternatively, in the method of operating a client device according to the present invention, as described above, after repeatedly requesting / compareing detailed information for each lower whitelist section (for example, three times), a change area determined as a whitelist change, that is, a lower white. The change information list of the list section (eg, 418000000 to 429999999) may be requested to the white list synchronization server 200.
이에 본 발명에 따른 클라이언트 장치의 동작 방법은, 변경정보리스트 전체, 또는 요청된 화이트리스트 구간에 포함된 파일고유번호를 기반으로 추출하여 생성한 일부 변경정보리스트를 화이트리스트 동기화 서버(200)로부터 수신할 수 있다. Accordingly, the method of operating a client device according to the present invention may receive, from the white list synchronization server 200, a partial change information list extracted and generated based on the entire change information list or the file unique number included in the requested white list section. can do.
이에, 본 발명에 따른 클라이언트 장치의 동작 방법은, 수신되는 변경정보리스트를 기초로 기 저장된 상기 특정 화이트리스트에 대한 변경 영역을 체크할 수 있다.Accordingly, the method of operating the client device according to the present invention may check a change area for the specific white list previously stored based on the received change information list.
즉, 본 발명에 따른 클라이언트 장치의 동작 방법은, 변경정보리스트에 포함된 파일고유번호 및 대응하는 변경상태정보(예 : 새로운 화이트리스트 파일 추가, 기존 화이트리스트 파일 삭제, 기존 화이트리스트 파일 악성파일로 변경 등)을 기초로, 화이트리스트 변경으로 판단한 변경 영역 즉 파 변경정보리스트에 포함된 파일고유번호 대응 화이트리스트 파일을 화이트리스트에서 체크할 수 있다. 예를 들면, 본 발명에 따른 클라이언트 장치의 동작 방법은, 화이트리스트 변경으로 판단한 변경 영역 즉 파일고유번호를 저장하고 있는 저장영역을 체크(예 : DIRTY)할 수 있다.That is, the operation method of the client device according to the present invention includes a file unique number included in the change information list and corresponding change state information (for example, adding a new white list file, deleting an existing white list file, and a malicious white list file as malicious files). On the basis of the change, etc.), the white area of the change area determined as the white list change, that is, the file unique number corresponding white list file included in the wave change information list can be checked. For example, the method of operating a client device according to the present invention may check (eg, DIRTY) a change area determined as a white list change, that is, a storage area storing a file unique number.
이 후, 본 발명에 따른 클라이언트 장치의 동작 방법은, 내부 저장된 화이트리스트를 갱신할 수 있다(S260). Thereafter, the operating method of the client device according to the present invention may update the internally stored white list (S260).
즉, 본 발명에 따른 클라이언트 장치의 동작 방법은, 내부 저장된 화이트리스트에서 체크된 상기 변경 영역에 대응하는 적어도 하나의 파일에 대한 상태정보를 화이트리스트 동기화 서버(200)로부터 획득하고, 획득된 상태정보에 따라 상기 특정 화이트리스트에서 갱신하는 것이 바람직하다.That is, in the operating method of the client device according to the present invention, the state information of at least one file corresponding to the changed region checked in the white list stored in the internal device is obtained from the white list synchronization server 200, and the obtained state information is obtained. It is desirable to update in the specific whitelist according to.
예를 들면, 전술의 특정 검사를 수행 개시함에 있어서, 본 발명에 따른 클라이언트 장치의 동작 방법은, 검사 대상이 되는 다수의 파일에 대한 각 파일고유번호를 기반으로 전술의 화이트리스트에서 전술의 변경 영역 체크 없이 존재하는 파일고유번호의 파일은 정상적인 화이트리스트 파일로 인지하여 간단한 파일 변경 여부만 확인하거나 이러한 확인 과정도 생략하고 검사 수행에서 제외할 수 있다.For example, in performing the above-described specific inspection, the operation method of the client device according to the present invention includes the above-described change list in the aforementioned whitelist based on each file unique number of a plurality of files to be inspected. A file with a file unique number that exists without a check can be recognized as a normal whitelist file and can only be checked for simple file changes, or it can be omitted from the check.
한편, 전술의 특정 검사를 수행 개시함에 있어서, 본 발명에 따른 클라이언트 장치의 동작 방법은, 검사 대상이 되는 다수의 파일에 대한 각 파일고유번호를 기반으로 전술의 화이트리스트에서 전술의 변경 영역 체크가 있는 파일고유번호의 파일은 화이트리스트 파일이 아닐 수도 있으므로, 해당 파일에 대한 상태정보를 화이트리스트 동기화 서버(200)로부터 획득하고, 획득된 상태정보에 따라 상기 특정 화이트리스트에서 추가, 삭제, 변경 등을 수행하여 갱신하는 것이 바람직하다.On the other hand, in starting to perform the above-described specific inspection, the operation method of the client device according to the present invention, based on each file unique number for the plurality of files to be inspected, the above-described change list check in the above-mentioned white list Since a file having a file unique number may not be a white list file, state information of the corresponding file is obtained from the white list synchronization server 200, and added, deleted, changed, etc. in the specific white list according to the obtained state information. It is preferable to perform the update.
이에, 클라이언트 장치(100)에 보유되는 화이트리스트가 화이트리스트 동기화 서버(200)의 대응되는 화이트리스트와 동일해 지도록 갱신/동기화되며, 이처럼 클라이언트 장치(100)의 화이트리스트가 화이트리스트 동기화 서버(200)와 동기화되면 클라이언트 장치(100)는 화이트리스트 구성 정보 역시 갱신된 화이트리스트에 대응되도록 갱신 또는 변경 또는 수신/업데이트 하는 것이 가능할 것이다. Thus, the whitelist held in the client device 100 is updated / synchronized to be the same as the corresponding whitelist of the whitelist synchronization server 200, and thus the whitelist of the client device 100 is the whitelist synchronization server 200. ), The client device 100 may update or change or receive / update the whitelist configuration information to correspond to the updated whitelist.
이상에서 설명한 바와 같이 본 발명에 따른 화이트리스트 동기화 서버 및 클라이언트 장치를 포함한 화이트리스트 동기화 방법은, 화이트리스트 동기화 서버는 모든 화이트리스트 파일에 대하여 파일고유번호를 기반으로 화이트리스트 구간을 나누고 이 구간 별 검증정보를 생성하여 이에 따른 화이트리스트 구성 정보를 생성하고, 클라이언트 장치는 따른 화이트리스트 구성 정보를 기초로 자신에 보유된 화이트리스트에 대한 화이트리스트 구성 정보에 대응하는 화이트리스트 구간의 정보만 확인하여 자신에 보유된 화이트리스트에 대한 변경 여부를 판단함으로써, 클라이언트장치에서 보유된 화이트리스트 파일에 대한 구간의 필요한 정보만 수집/이용하여 화이트리스트를 갱신하도록 하여 서버 및 클라이언트 간에 신뢰도 높고 효과적인 화이트리스트 갱신 및 동기화를 가능하게 할 수 있다.As described above, in the whitelist synchronization method including the whitelist synchronization server and the client device according to the present invention, the whitelist synchronization server divides the whitelist section based on the file unique number for all the whitelist files and verifies the sections. And generate whitelist configuration information according to the information, and the client device checks only the information of the whitelist section corresponding to the whitelist configuration information of the whitelist held in the client device based on the whitelist configuration information. By determining whether or not the retained whitelist has been changed, the whitelist is updated by collecting / using only necessary information of the section of the retained whitelist file in the client device, thereby providing reliable and effective white between the server and the client. Host may enable updating and synchronization.
본 발명의 일실시예에 따른 단말 장치의 보안 문서 실행 방법과 문서 관리 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 본 발명의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.The security document execution method and the document management method of the terminal device according to an embodiment of the present invention may be implemented in the form of program instructions that can be executed by various computer means and recorded in a computer readable medium. The computer readable medium may include program instructions, data files, data structures, etc. alone or in combination. Program instructions recorded on the media may be those specially designed and constructed for the purposes of the present invention, or they may be of the kind well-known and available to those having skill in the computer software arts. Examples of computer-readable recording media include magnetic media such as hard disks, floppy disks, and magnetic tape, optical media such as CD-ROMs, DVDs, and magnetic disks, such as floppy disks. Magneto-optical media, and hardware devices specifically configured to store and execute program instructions, such as ROM, RAM, flash memory, and the like. Examples of program instructions include not only machine code generated by a compiler, but also high-level language code that can be executed by a computer using an interpreter or the like. The hardware device described above may be configured to operate as one or more software modules to perform the operations of the present invention, and vice versa.
이상과 같이 본 발명에서는 구체적인 구성 요소 등과 같은 특정 사항들과 한정된 실시예 및 도면에 의해 설명되었으나 이는 본 발명의 보다 전반적인 이해를 돕기 위해서 제공된 것일 뿐, 본 발명은 상기의 실시예에 한정되는 것은 아니며, 본 발명이 속하는 분야에서 통상적인 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다. In the present invention as described above has been described by the specific embodiments, such as specific components and limited embodiments and drawings, but this is provided to help a more general understanding of the present invention, the present invention is not limited to the above embodiments. For those skilled in the art, various modifications and variations are possible from these descriptions.
따라서, 본 발명의 사상은 설명된 실시예에 국한되어 정해져서는 아니되며, 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등하거나 등가적 변형이 있는 모든 것들은 본 발명 사상의 범주에 속한다고 할 것이다.Therefore, the spirit of the present invention should not be limited to the described embodiments, and all the things that are equivalent to or equivalent to the claims as well as the following claims will belong to the scope of the present invention. .

Claims (23)

  1. 특정 검사를 통해 정상상태라고 판단된 적어도 하나의 화이트리스트 파일을 포함하는 화이트리스트에 대응하여, 상기 적어도 하나의 화이트리스트 파일 각각에 대응하여 할당한 파일고유번호를 기반으로 화이트리스트 구간을 구분하고, 구분된 화이트리스트 구간 별 파일개수정보 및 검증정보 중 적어도 하나를 포함하는 화이트리스트 구성 정보를 생성하는 구성정보생성부; 및In response to a whitelist including at least one whitelist file determined to be in a normal state through a specific inspection, whitelist sections are classified based on file unique numbers assigned to each of the at least one whitelist file, A configuration information generation unit configured to generate white list configuration information including at least one of file number information and verification information for each whitelist section; And
    특정 클라이언트장치로 상기 화이트리스트 구성 정보를 제공하여, 상기 특정 클라이언트장치에 기 보유된 화이트리스트에 대응되는 화이트리스트 구간의 클라이언트 화이트리스트 구성 정보와 상기 제공한 화이트리스트 구성 정보의 비교를 통해 상기 기 보유된 화이트리스트에 대한 변경 여부를 판단하도록 하는 동기화제어부를 포함하는 것을 특징으로 하는 화이트리스트 동기화 서버.The whitelist configuration information is provided to a specific client device, and the client whitelist configuration information of the whitelist section corresponding to the whitelist previously held in the specific client device is compared with the provided whitelist configuration information. And a synchronization control unit to determine whether or not the changed white list has been changed.
  2. 제 1 항에 있어서,The method of claim 1,
    상기 화이트리스트 구성 정보는, The white list configuration information,
    상기 화이트리스트 구성 정보의 전체 화이트리스트 파일 개수, 상기 화이트리스트 구성 정보의 생성 날짜, 유효기간, 화이트리스트 구간 별 신뢰파일 개수 및 일반파일 개수 및 미악성파일 개수 중 적어도 하나를 포함하는 화이트리스트 구간 별 파일개수정보, 화이트리스트 구간 별 화이트리스트의 검증정보, 화이트리스트 구간 내의 하위 화이트리스트 구간 별 세부정보 중 적어도 어느 하나를 포함하는 것을 특징으로 하는 화이트리스트 동기화 서버. By whitelist section including at least one of the total number of whitelist files of the whitelist configuration information, the date of creation of the whitelist configuration information, the expiration date, the number of trusted files per whitelist section, and the number of general files and the number of un malicious files And at least one of file number information, whitelist verification information for each whitelist section, and detailed information for each lower whitelist section in the whitelist section.
  3. 제 2 항에 있어서,The method of claim 2,
    상기 동기화제어부는, The synchronization control unit,
    상기 특정 클라이언트장치로부터 상기 클라이언트 화이트리스트 구성 정보와 상기 제공한 화이트리스트 구성 정보의 비교 결과에 따라 특정 화이트리스트 구간의 세부정보가 요청되면, 상기 특정 화이트리스트 구간 내의 상기 하위 화이트리스트 구간 별 세부정보를 상기 특정 클라이언트장치로 제공하는 것을 특징으로 하는 화이트리스트 동기화 서버.If the detailed information of a specific whitelist section is requested according to a result of comparing the client whitelist configuration information and the provided whitelist configuration information from the specific client device, the detailed information of the lower whitelist section in the specific whitelist section is displayed. White list synchronization server, characterized in that provided to the specific client device.
  4. 제 1 항에 있어서,The method of claim 1,
    상기 화이트리스트에 대한 변경정보 발생 시, 상기 변경정보에 대응되는 적어도 하나 이상의 화이트리스트 파일에 대한 파일고유번호들 또는 파일고유번호구간 및 변경상태정보를 포함하는 변경정보리스트를 생성하는 변경정보리스트생성부를 더 포함하는 것을 특징으로 하는 화이트리스트 동기화 서버.When the change information for the white list is generated, a change information list generation for generating a change information list including file unique numbers or file unique number sections and change status information of at least one or more white list files corresponding to the change information. White list synchronization server further comprises a wealth.
  5. 제 4 항에 있어서,The method of claim 4, wherein
    상기 동기화제어부는, The synchronization control unit,
    상기 특정 클라이언트장치로부터 상기 클라이언트 화이트리스트 구성 정보와 상기 제공한 화이트리스트 구성 정보의 비교 결과에 따라 상기 특정 화이트리스트 구간의 변경정보리스트가 요청되면, 상기 변경정보리스트 또는 상기 변경정보리스트 중 상기 특정 클라이언트장치로 마지막으로 제공한 변경정보리스트 상에서 변경된 상기 특정 화이트리스트 구간에 포함된 일부 변경정보리스트를 상기 특정 클라이언트장치로 제공하는 것을 특징으로 하는 화이트리스트 동기화 서버.When a change information list of the specific white list section is requested according to a result of comparing the client white list configuration information and the provided white list configuration information from the specific client device, the specific client of the change information list or the change information list is requested. And providing a specific change information list included in the specific white list section changed on the change information list last provided to the device to the specific client device.
  6. 특정 화이트리스트 및 상기 특정 화이트리스트에 대응되는 화이트리스트 구간의 클라이언트 화이트리스트 구성 정보를 저장하는 화이트리스트정보저장부;A white list information storage unit for storing client white list configuration information of a specific white list and a white list section corresponding to the specific white list;
    기 보유된 다수의 파일에 대한 특정 검사 수행 시, 상기 특정 화이트리스트에 포함된 화이트리스트 파일을 상기 특정 검사 대상에서 제외시키는 검사수행부; 및A check performing unit excluding a white list file included in the specific white list from the specific inspection target when performing a specific inspection on a plurality of previously held files; And
    화이트리스트 동기화 서버로부터 파일고유번호를 기반으로 구분된 화이트리스트 구간 별 파일개수정보 및 검증정보 중 적어도 하나를 포함하는 화이트리스트 구성 정보가 수신되면, 상기 클라이언트 화이트리스트 구성 정보와 상기 수신된 화이트리스트 구성 정보의 비교를 통해 기 저장된 상기 특정 화이트리스트에 대한 변경 여부를 판단하는 동기화부를 포함하는 것을 특징으로 하는 클라이언트 장치.If whitelist configuration information including at least one of file number information and verification information for each whitelist section divided based on a file unique number is received from a whitelist synchronization server, the client whitelist configuration information and the received whitelist configuration And a synchronization unit to determine whether the specific white list has been changed by comparing information.
  7. 제 6 항에 있어서,The method of claim 6,
    상기 동기화부는, The synchronization unit,
    상기 수신된 화이트리스트 구성 정보에 포함된 화이트리스트 구간 별 검증정보에 근거하여 상기 클라이언트 화이트리스트 구성 정보에 대응하는 화이트리스트 구간을 확인하고, 상기 수신된 화이트리스트 구성 정보의 상기 확인된 화이트리스트 구간에 대응되는 신뢰파일 개수 및 일반파일 개수 및 미악성파일 개수 중 적어도 하나를 포함하는 파일개수정보 및 상기 클라이언트 화이트리스트 구성 정보의 파일개수정보 및 검증정보를 비교하여 동일 여부를 판단하여, 상기 특정 화이트리스트에 대한 변경 여부를 판단하는 것을 특징으로 하는 클라이언트 장치.Based on the verification information for each whitelist section included in the received whitelist configuration information, a whitelist section corresponding to the client whitelist configuration information is checked, and the whitelist section of the received whitelist configuration information is included in the checked whitelist section. The file number information including at least one of a corresponding trusted file number, a general file number, and a malicious file number, and file number information and verification information of the client white list configuration information are compared to determine the same, and the specific white list is determined. Determining whether to change to the client device.
  8. 제 6 항에 있어서,The method of claim 6,
    상기 동기화부는, The synchronization unit,
    상기 클라이언트 화이트리스트 구성 정보와 상기 수신된 화이트리스트 구성 정보의 비교 결과 상기 특정 화이트리스트에 대한 변경이 판단되면, 상기 특정 화이트리스트에 대응되는 화이트리스트 구간 내의 하위 화이트리스트 구간 별 세부정보를 상기 화이트리스트 동기화 서버에 요청하고, 수신되는 하위 화이트리스트 구간 별 세부정보를 기초로 기 저장된 상기 특정 화이트리스트에 대한 변경 영역을 체크하는 것을 특징으로 하는 클라이언트 장치.When it is determined that the change is made to the specific white list as a result of comparing the client white list configuration information with the received white list configuration information, the white list includes detailed information for each lower white list section in the white list section corresponding to the specific white list. Requesting a synchronization server and checking a change area for the specific white list previously stored based on the received details of the lower white list section.
  9. 제 6 항에 있어서,The method of claim 6,
    상기 동기화부는, The synchronization unit,
    상기 클라이언트 화이트리스트 구성 정보와 상기 수신된 화이트리스트 구성 정보의 비교 결과 상기 특정 화이트리스트에 대한 변경이 판단되면, 상기 특정 화이트리스트에 대응되는 화이트리스트 구간의 변경정보리스트를 상기 화이트리스트 동기화 서버에 요청하고, 수신되는 변경정보리스트를 기초로 기 저장된 상기 특정 화이트리스트에 대한 변경 영역을 체크하는 것을 특징으로 하는 클라이언트 장치.When it is determined that the change to the specific white list is determined as a result of comparing the client white list configuration information and the received white list configuration information, request the change list of the white list section corresponding to the specific white list to the white list synchronization server. And checking a change area for the specific white list previously stored based on the received change information list.
  10. 제 6 항에 있어서,The method of claim 6,
    상기 동기화부는, The synchronization unit,
    상기 클라이언트 화이트리스트 구성 정보와 상기 수신된 화이트리스트 구성 정보의 비교 결과 상기 특정 화이트리스트에 대한 변경이 판단되면, 변경 판단된 특정 화이트리스트 구간을 상기 특정 화이트리스트에서 재검사 대상으로 세팅하는 것을 특징으로 하는 클라이언트 장치.When it is determined that a change to the specific white list is determined as a result of the comparison between the client white list configuration information and the received white list configuration information, the specific white list section determined to be changed is set as a retest target in the specific white list. Client device.
  11. 제 8 항 또는 제 9 항에 있어서,The method according to claim 8 or 9,
    상기 동기화부는, The synchronization unit,
    상기 특정 화이트리스트에서 체크된 상기 변경 영역에 대응하는 적어도 하나의 파일에 대한 상태정보를 상기 화이트리스트 동기화 서버로부터 획득하고, 획득된 상태정보에 따라 상기 특정 화이트리스트에서 갱신하는 것을 특징으로 하는 클라이언트 장치.And obtaining status information of at least one file corresponding to the changed area checked in the specific white list from the white list synchronization server and updating the specific white list according to the obtained status information. .
  12. 특정 검사를 통해 정상상태라고 판단된 적어도 하나의 화이트리스트 파일을 포함하는 화이트리스트에 대응하여, 상기 적어도 하나의 화이트리스트 파일 각각에 대응하여 할당한 파일고유번호를 기반으로 화이트리스트 구간을 구분하고, 구분된 화이트리스트 구간 별 파일개수정보 및 검증정보 중 적어도 하나를 포함하는 화이트리스트 구성 정보를 생성하는 구성정보 생성단계; 및In response to a whitelist including at least one whitelist file determined to be in a normal state through a specific inspection, whitelist sections are classified based on file unique numbers assigned corresponding to each of the at least one whitelist file, A configuration information generation step of generating whitelist configuration information including at least one of file number information and verification information for each divided whitelist section; And
    특정 클라이언트장치로 상기 화이트리스트 구성 정보를 제공하여, 상기 특정 클라이언트장치에 기 보유된 화이트리스트에 대응되는 화이트리스트 구간의 클라이언트 화이트리스트 구성 정보와 상기 제공한 화이트리스트 구성 정보의 비교를 통해 상기 기 보유된 화이트리스트에 대한 변경 여부를 판단하도록 하는 동기화 제어단계를 포함하는 것을 특징으로 하는 화이트리스트 동기화 서버의 동기화 제어 방법.The whitelist configuration information is provided to a specific client device, and the client whitelist configuration information of the whitelist section corresponding to the whitelist previously held in the specific client device is compared with the provided whitelist configuration information. And a synchronization control step of determining whether a changed whitelist has been changed.
  13. 제 12 항에 있어서,The method of claim 12,
    상기 화이트리스트 구성 정보는, The white list configuration information,
    상기 화이트리스트 구성 정보의 전체 화이트리스트 파일 개수, 상기 화이트리스트 구성 정보의 생성 날짜, 유효기간, 화이트리스트 구간 별 신뢰파일 개수 및 일반파일 개수 및 미악성파일 개수 중 적어도 하나를 포함하는 화이트리스트 구간 별 파일개수정보, 화이트리스트 구간 별 화이트리스트의 검증정보, 검증정보, 화이트리스트 구간 내의 하위 화이트리스트 구간 별 세부정보 중 적어도 어느 하나를 포함하는 것을 특징으로 하는 화이트리스트 동기화 서버의 동기화 제어 방법.By whitelist section including at least one of the total number of whitelist files of the whitelist configuration information, the date of creation of the whitelist configuration information, the expiration date, the number of trusted files per whitelist section, and the number of general files and the number of un malicious files And at least one of file number information, whitelist verification information for each whitelist section, verification information, and detailed information for each lower whitelist section in the whitelist section.
  14. 제 13 항에 있어서,The method of claim 13,
    상기 특정 클라이언트장치로부터 상기 클라이언트 화이트리스트 구성 정보와 상기 제공한 화이트리스트 구성 정보의 비교 결과에 따라 특정 화이트리스트 구간의 세부정보가 요청되면, 상기 특정 화이트리스트 구간 내의 상기 하위 화이트리스트 구간 별 세부정보를 상기 특정 클라이언트장치로 제공하는 단계를 더 포함하는 것을 특징으로 하는 화이트리스트 동기화 서버의 동기화 제어 방법.If the detailed information of a specific whitelist section is requested according to a result of comparing the client whitelist configuration information and the provided whitelist configuration information from the specific client device, the detailed information of the lower whitelist section in the specific whitelist section is displayed. And providing the specific client device to the whitelist synchronization server.
  15. 제 12 항에 있어서,The method of claim 12,
    상기 화이트리스트에 대한 변경정보 발생 시, 상기 변경정보에 대응되는 적어도 하나 이상의 화이트리스트 파일에 대한 파일고유번호들 또는 파일고유번호구간 및 변경상태정보를 포함하는 변경정보리스트를 생성하는 단계를 더 포함하는 것을 특징으로 하는 화이트리스트 동기화 서버의 동기화 제어 방법.Generating a change information list including file unique numbers or file unique number sections and change state information of at least one white list file corresponding to the change information when the change information on the white list is generated; And a synchronization control method of the white list synchronization server.
  16. 제 15 항에 있어서,The method of claim 15,
    상기 특정 클라이언트장치로부터 상기 클라이언트 화이트리스트 구성 정보와 상기 제공한 화이트리스트 구성 정보의 비교 결과에 따라 상기 특정 화이트리스트 구간의 변경정보리스트가 요청되면, 상기 변경정보리스트 또는 상기 변경정보리스트 중 상기 특정 클라이언트장치로 마지막으로 제공한 변경정보리스트 상에서 변경된 상기 특정 화이트리스트 구간에 포함된 일부 변경정보리스트를 상기 특정 클라이언트장치로 제공하는 단계를 더 포함하는 것을 특징으로 하는 화이트리스트 동기화 서버의 동기화 제어 방법.When a change information list of the specific white list section is requested according to a result of comparing the client white list configuration information and the provided white list configuration information from the specific client device, the specific client of the change information list or the change information list is requested. And providing, to the specific client device, a part of the change information list included in the specific white list section changed on the change information list last provided by the device to the specific client device.
  17. 특정 화이트리스트 및 상기 특정 화이트리스트에 대응되는 화이트리스트 구간의 클라이언트 화이트리스트 구성 정보를 저장하는 화이트리스트정보 저장단계;A white list information storing step of storing client white list configuration information of a specific white list and a white list section corresponding to the specific white list;
    기 보유된 다수의 파일에 대한 특정 검사 수행 시, 상기 특정 화이트리스트에 포함된 화이트리스트 파일을 상기 특정 검사 대상에서 제외시키는 검사 수행단계; 및Performing a specific check on a plurality of pre-stored files, performing a check of excluding a whitelist file included in the specific whitelist from the specific check target; And
    화이트리스트 동기화 서버로부터 파일고유번호를 기반으로 구분된 화이트리스트 구간 별 파일개수정보 및 검증정보 중 적어도 하나를 포함하는 화이트리스트 구성 정보가 수신되면, 상기 클라이언트 화이트리스트 구성 정보와 상기 수신된 화이트리스트 구성 정보의 비교를 통해 기 저장된 상기 특정 화이트리스트에 대한 변경 여부를 판단하는 동기화 단계를 포함하는 것을 특징으로 하는 클라이언트 장치의 동작 방법.If whitelist configuration information including at least one of file number information and verification information for each whitelist section divided based on a file unique number is received from a whitelist synchronization server, the client whitelist configuration information and the received whitelist configuration And a synchronization step of determining whether the specific white list has been changed by comparing the information.
  18. 제 17 항에 있어서,The method of claim 17,
    상기 동기화 단계는, The synchronization step,
    상기 수신된 화이트리스트 구성 정보에 포함된 화이트리스트 구간 별 검증정보에 근거하여 상기 클라이언트 화이트리스트 구성 정보에 대응하는 화이트리스트 구간을 확인하고, 상기 수신된 화이트리스트 구성 정보의 상기 확인된 화이트리스트 구간에 대응되는 신뢰파일 개수 및 일반파일 개수 및 미악성파일 개수 중 적어도 하나를 포함하는 파일개수정보 및 상기 클라이언트 화이트리스트 구성 정보의 파일개수정보 및 검증정보를 비교하여 동일 여부를 판단하여, 상기 특정 화이트리스트에 대한 변경 여부를 판단하는 것을 특징으로 하는 클라이언트 장치의 동작 방법.Based on the verification information for each whitelist section included in the received whitelist configuration information, a whitelist section corresponding to the client whitelist configuration information is checked, and the whitelist section of the received whitelist configuration information is included in the checked whitelist section. The file number information including at least one of a corresponding trusted file number, a general file number, and a malicious file number, and file number information and verification information of the client white list configuration information are compared to determine the same, and the specific white list is determined. Method for operating a client device, characterized in that for determining whether or not to change.
  19. 제 17 항에 있어서,The method of claim 17,
    상기 클라이언트 화이트리스트 구성 정보와 상기 수신된 화이트리스트 구성 정보의 비교 결과 상기 특정 화이트리스트에 대한 변경이 판단되면, 상기 특정 화이트리스트에 대응되는 화이트리스트 구간 내의 하위 화이트리스트 구간 별 세부정보를 상기 화이트리스트 동기화 서버에 요청하고, 수신되는 하위 화이트리스트 구간 별 세부정보를 기초로 기 저장된 상기 특정 화이트리스트에 대한 변경 영역을 체크하는 단계를 더 포함하는 것을 특징으로 하는 클라이언트 장치의 동작 방법.When it is determined that the change is made to the specific white list as a result of comparing the client white list configuration information with the received white list configuration information, the white list includes detailed information for each lower white list section in the white list section corresponding to the specific white list. Requesting a synchronization server, and checking a change area for the specific white list previously stored based on the received details of each lower whitelist section.
  20. 제 17 항에 있어서,The method of claim 17,
    상기 클라이언트 화이트리스트 구성 정보와 상기 수신된 화이트리스트 구성 정보의 비교 결과 상기 특정 화이트리스트에 대한 변경이 판단되면, 상기 특정 화이트리스트에 대응되는 화이트리스트 구간의 변경정보리스트를 상기 화이트리스트 동기화 서버에 요청하고, 수신되는 변경정보리스트를 기초로 기 저장된 상기 특정 화이트리스트에 대한 변경 영역을 체크하는 단계를 더 포함하는 것을 특징으로 하는 클라이언트 장치의 동작 방법.When it is determined that the change to the specific white list is determined as a result of comparing the client white list configuration information and the received white list configuration information, request the change list of the white list section corresponding to the specific white list to the white list synchronization server. And checking a change area for the specific white list previously stored based on the received change information list.
  21. 제 17 항에 있어서,The method of claim 17,
    상기 클라이언트 화이트리스트 구성 정보와 상기 수신된 화이트리스트 구성 정보의 비교 결과 상기 특정 화이트리스트에 대한 변경이 판단되면, 변경 판단된 특정 화이트리스트 구간을 상기 특정 화이트리스트에서 재검사 대상으로 세팅하는 것을 특징으로 하는 클라이언트 장치의 동작 방법.When it is determined that a change to the specific white list is determined as a result of the comparison of the client white list configuration information and the received white list configuration information, the specific white list section determined to be changed is set as a retest target in the specific white list. How client devices work.
  22. 제 19 항 또는 제 20 항에 있어서,The method of claim 19 or 20,
    상기 특정 화이트리스트에서 체크된 상기 변경 영역에 대응하는 적어도 하나의 파일에 대한 상태정보를 상기 화이트리스트 동기화 서버로부터 획득하고, 획득된 상태정보에 따라 상기 특정 화이트리스트에서 갱신하는 것을 특징으로 하는 클라이언트 장치의 동작 방법. And obtaining status information of at least one file corresponding to the changed area checked in the specific white list from the white list synchronization server and updating the specific white list according to the obtained status information. Method of operation.
  23. 제12항 내지 제22항 중 어느 한 항의 방법을 수행하는 프로그램을 기록한 컴퓨터 판독 가능 기록 매체.A computer-readable recording medium having recorded thereon a program for performing the method of claim 12.
PCT/KR2012/011613 2012-01-27 2012-12-27 Whitelist synchronization server and client apparatus WO2013111949A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020120008617A KR101277623B1 (en) 2012-01-27 2012-01-27 White list synchronization server and client device
KR10-2012-0008617 2012-01-27

Publications (1)

Publication Number Publication Date
WO2013111949A1 true WO2013111949A1 (en) 2013-08-01

Family

ID=48867502

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2012/011613 WO2013111949A1 (en) 2012-01-27 2012-12-27 Whitelist synchronization server and client apparatus

Country Status (2)

Country Link
KR (1) KR101277623B1 (en)
WO (1) WO2013111949A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112069137A (en) * 2020-09-02 2020-12-11 北京百度网讯科技有限公司 Method and device for generating information, electronic equipment and computer readable storage medium

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102053493B1 (en) 2017-06-12 2020-01-08 박영춘 Safe patch system and method of white list
KR20190100751A (en) 2018-02-21 2019-08-29 홍윤환 System and method for terminal security based on the white list
KR102192909B1 (en) 2020-04-22 2020-12-18 홍윤환 System and method for terminal security based on the white list
CN114244760B (en) * 2021-11-24 2023-09-12 中盈优创资讯科技有限公司 Dynamic updating method and device for customer routing white list

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7640589B1 (en) * 2009-06-19 2009-12-29 Kaspersky Lab, Zao Detection and minimization of false positives in anti-malware processing
KR20100116392A (en) * 2009-04-22 2010-11-01 주식회사 안철수연구소 Method and apparatus for longtime-maintaining reexamination protecting information for malicious code, and computer readable recording medium containing program thereof
US20110055278A1 (en) * 2009-08-31 2011-03-03 Lenovo (Singapore) Pte. Ltd. Setting Information Database Management
KR20110070012A (en) * 2009-12-18 2011-06-24 주식회사 안철수연구소 System and method for updating signature database and client terminal database updating apparatus
KR101092342B1 (en) * 2009-08-13 2011-12-09 주식회사 안철수연구소 File summary information generating, signature generating apparatus and signature pattern inspecting apparatus and method

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8881276B2 (en) 2007-01-09 2014-11-04 Cisco Technology, Inc. Dynamically generated whitelist for high throughput intrusion prevention system (IPS) functionality
KR101045540B1 (en) 2009-12-28 2011-07-01 (주)유성글로벌 Method and system for data synchronization

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100116392A (en) * 2009-04-22 2010-11-01 주식회사 안철수연구소 Method and apparatus for longtime-maintaining reexamination protecting information for malicious code, and computer readable recording medium containing program thereof
US7640589B1 (en) * 2009-06-19 2009-12-29 Kaspersky Lab, Zao Detection and minimization of false positives in anti-malware processing
KR101092342B1 (en) * 2009-08-13 2011-12-09 주식회사 안철수연구소 File summary information generating, signature generating apparatus and signature pattern inspecting apparatus and method
US20110055278A1 (en) * 2009-08-31 2011-03-03 Lenovo (Singapore) Pte. Ltd. Setting Information Database Management
KR20110070012A (en) * 2009-12-18 2011-06-24 주식회사 안철수연구소 System and method for updating signature database and client terminal database updating apparatus

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112069137A (en) * 2020-09-02 2020-12-11 北京百度网讯科技有限公司 Method and device for generating information, electronic equipment and computer readable storage medium

Also Published As

Publication number Publication date
KR101277623B1 (en) 2013-06-21

Similar Documents

Publication Publication Date Title
WO2013111949A1 (en) Whitelist synchronization server and client apparatus
WO2023038387A1 (en) System for controlling network access of application on basis of data flow, and method relating to same
WO2017047928A1 (en) Server and user terminal
WO2010062063A2 (en) Method and system for preventing browser-based abuse
WO2014040501A1 (en) Method and system for generating and authorizing dynamic password
WO2014007516A1 (en) Single certificate service system and operational method thereof
EP4000241A1 (en) Method and apparatus for providing data in edge computing system
WO2017116055A1 (en) Device and method for managing performance of quantom noise-based random number generator
WO2016171401A1 (en) Method and device for sharing cooperative editing document
WO2023090755A1 (en) System for controlling network access of virtualization instance, and method therefor
WO2018076812A1 (en) Data request response method and device, storage medium, server and system
WO2017126786A1 (en) Electronic device for analyzing malicious code and method therefor
WO2020218870A1 (en) Electronic apparatus and method for controlling thereof
WO2021012481A1 (en) System performance monitoring method and apparatus, device, and storage medium
WO2020062615A1 (en) Gamma value adjustment method and apparatus for display panel, and display device
WO2016200240A1 (en) System for managing room and method of setting service
WO2016056856A1 (en) Method and system for generating integrity verification data
WO2018236141A1 (en) Crash report grouping method, server and computer program
WO2022108318A1 (en) Apparatus and method for analyzing smart contract code vulnerabilities
WO2017071348A1 (en) Network access method, server, terminal and system
WO2020206885A1 (en) Unlocking method and apparatus
WO2023163504A1 (en) System for controlling file transmission and reception of application, and method therefor
WO2023163506A1 (en) System for controlling file transmission and reception of application, and method therefor
WO2023146305A1 (en) System for controlling file transmission and reception of application, and method therefor
WO2013100648A1 (en) Backup device and backup server for target information

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 12866738

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 12866738

Country of ref document: EP

Kind code of ref document: A1