JP5603491B2 - Drm環境における悪質コードのリアルタイム検査装置及びその方法をコンピュータで行わせるためのプログラムを記録した記録媒体 - Google Patents

Drm環境における悪質コードのリアルタイム検査装置及びその方法をコンピュータで行わせるためのプログラムを記録した記録媒体 Download PDF

Info

Publication number
JP5603491B2
JP5603491B2 JP2013519561A JP2013519561A JP5603491B2 JP 5603491 B2 JP5603491 B2 JP 5603491B2 JP 2013519561 A JP2013519561 A JP 2013519561A JP 2013519561 A JP2013519561 A JP 2013519561A JP 5603491 B2 JP5603491 B2 JP 5603491B2
Authority
JP
Japan
Prior art keywords
file
malicious code
module
drm
inspection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013519561A
Other languages
English (en)
Other versions
JP2013531316A (ja
Inventor
パク,チョル
リ,ジョン−イル
イ,ヨン−フン
チン,キョ−ヨン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fasoo com Co Ltd
Original Assignee
Fasoo com Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fasoo com Co Ltd filed Critical Fasoo com Co Ltd
Publication of JP2013531316A publication Critical patent/JP2013531316A/ja
Application granted granted Critical
Publication of JP5603491B2 publication Critical patent/JP5603491B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Storage Device Security (AREA)

Description

本発明は、悪質コードのリアルタイム検査装置及びその方法をコンピュータで行わせるためのプログラムを記録した記録媒体に係り、さらに詳細には、DRMが適用されたファイルの悪質コード感染如何をリアルタイムで検査できる装置及びその方法をコンピュータで行わせるためのプログラムを記録した記録媒体に関する。
インターネットの拡散は、時間的、空間的制約を飛び越える情報共有という肯定的側面と、ハッキング、悪質コード流布などの否定的側面とを同時に持っている。このうち、ウイルス、スパイウェア、ワームなどの悪質コードを用いた他のシステムへの攻撃、他の端末機の情報破壊問題は、現在一般的な問題と感じられるほど深刻な実情である。これらの悪質コードは、主にインターネットを通じてダウンロードしたファイル、プログラムなどを通じて流布され、その対備策として広く使われる方法が、ワクチンプログラムを用いた感染如何の確認及び治療である。
ワクチンプログラムによる悪質コードの治療は、一般的なファイルについては最も簡単で容易な方法である。しかし、デジタル著作権(Digital Rights Management:DRM)がかかっているファイルについては、暗号化されているファイルを復号して初めてワクチンプログラムによる検査及び治療が可能であるという問題がある。これにより、DRMが適用されたファイルにおいては、一般ファイルとは異なるウイルス検査及び治療技法が要求される。
先ず、ワクチンプログラムが提供するユーザ検査によるDRM適用ファイルについての悪質コードの検査及び治療について調べる。ユーザ検査は、ユーザモード(User Mode)で動作するため、DRMで提供する暗号化されたファイルに近づけられるソフトウェア開発キット(Software Development Kit:SDK)を使って具現される。この時、DRMモジュールは、ワクチンプログラムと連動して動作する。ユーザがワクチンプログラムを駆動した後、検査及び治療を希望するDRM適用ファイルを選択すれば、ワクチンプログラムは、DRMモジュールを呼び出して該ファイルの復号を要請する。DRMモジュールは、該ファイルについて‘保存’権限があると確認されれば、該ファイルを復号してメモリに、治療のための原本ファイルとして保存する。ワクチンプログラムは、メモリに保存されている原本ファイルについてのウイルス検査及び治療を行った後、再びDRMモジュールを呼び出す。DRMモジュールは、治療が終わった原本ファイルを暗号化した後、保存する。
次いで、リアルタイム検査は、ドライバで具現されてカーネルモード(Kernel Mode)で動作し、応用プログラムのファイル接近(すなわち、応用プログラムのファイル開き及び閉じ)をフッキングする方式で具現される。しかし、DRMは、文書を復号するためにユーザ認証、キー接近、使用内訳の伝送などの作業を必要とするため、カーネルモードで行われない。したがって、ユーザモードで動作するDRMが適用されたファイルについては、カーネルモードで動作するリアルタイム検査を適用できないという問題がある。
本発明が解決しようとする技術的課題は、DRMが適用されて暗号化されたファイルについて、リアルタイムで悪質コードの感染如何を検査及び治療できる装置を提供するところにある。
本発明が解決しようとする他の技術的課題は、DRMが適用されて暗号化されたファイルについて、リアルタイムで悪質コードの感染如何を検査及び治療できる方法をコンピュータで行わせるためのプログラムを記録したコンピュータで読み取り可能な記録媒体を提供するところにある。
前記技術的課題を解決するための、本発明によるDRM環境における悪質コードのリアルタイム検査装置についての望ましい実施形態は、ユーザが、DRMが適用されたファイルについての実行命令を入力すれば、前記ファイルに対応して生成したハンドルに基づいて前記ファイルについてのユーザの権限を確認した後、前記ファイルに対応して生成されたハンドルによるファイル読み出し動作時に復号化を行い、前記ファイルに対応して生成されたハンドル及びファイル経路が含まれた検査要請メッセージを出力し、前記ファイルについての悪質コード検査結果によって前記ファイル開き動作の実行如何を定めるDRMモジュール;前記DRMモジュールから入力された前記検査要請メッセージを伝達するインターフェースモジュール;前記インターフェースモジュールから伝達された前記検査要請メッセージに含まれている前記ファイルに対応して生成されたハンドル及びファイル経路に基づいて、前記DRMモジュールによって復号化されて読み取られる原本ファイルについての悪質コード感染如何を検査し、前記原本ファイルについての悪質コード検査結果を、前記インターフェースモジュールを通じて前記DRMモジュールに伝達する悪質コード検査モジュール;を備える。
前記他の技術的課題を解決するための、本発明による記録媒体は、(a)ユーザがDRMが適用されたファイルについての実行命令を入力すれば、前記ファイルに対応して生成したハンドルに基づいて前記ファイルについてのユーザの権限を確認した後、前記ファイルに対応して生成されたハンドルによるファイル読み出し動作時に復号化を行い、前記ファイルに対応して生成されたハンドル及びファイル経路が含まれた検査要請メッセージを出力する段階;(b)前記DRMモジュールから入力された前記検査要請メッセージに含まれている、前記ファイルに対応して生成されたハンドル及びファイル経路に基づいて、前記復号化されて読み取られる原本ファイルについての悪質コード感染如何を検査し、前記原本ファイルについての悪質コード検査結果をリターンする段階;(c)前記ファイルについての悪質コード検査結果によって前記ファイル開き動作の実行如何を定める段階;を含む、DRM環境における悪質コードのリアルタイム検査方法をコンピュータで行わせるためのプログラムを持つ。
本発明によるDRM環境における悪質コードのリアルタイム検査装置及びその方法をコンピュータで行わせるためのプログラムを記録した記録媒体によれば、DRM具現においてワクチンプログラムと連動できるインターフェースを提供し、ワクチンプログラムをDRM支援応用プログラムにローディングすることで、DRMが適用されて暗号化された文書の悪質コード感染如何をリアルタイムで検査して治療することができる。
本発明によるDRM環境における悪質コードのリアルタイム検査装置に関する望ましい実施形態の構成を示す図面である。 本発明によるDRM環境における悪質コードのリアルタイム検査方法に関する望ましい実施形態の実行過程を示すフローチャートである。
以下、添付した図面を参照して本発明によるDRM環境における悪質コードのリアルタイム検査装置及びその方法をコンピュータで行わせるためのプログラムを記録した記録媒体の望ましい実施形態について詳細に説明する。
図1は、本発明によるDRM環境における悪質コードのリアルタイム検査装置に関する望ましい実施形態の構成を示す図面である。図1を参照すれば、本発明によるDRM環境における悪質コードのリアルタイム検査装置に関する望ましい実施形態100は、DRMモジュール110、インターフェースモジュール120、悪質コード検査モジュール130及び悪質コード治療モジュール140で構成される。
DRMモジュール110は、ユーザがDRMが適用されたファイルをダブルクリックするなどの動作により‘ファイル開き’命令を入力すれば、該ファイルに対応して生成されたハンドルに基づいて該ファイルについてのユーザの権限を確認する。この時、該ファイルに対応して生成されたハンドルは、DRMモジュール110が備えられたプロセス内でのみ有効である。もし、ユーザに該ファイルについての‘読み取り権限’があると確認されれば、DRMモジュール110は、該ファイルに対応して生成されたハンドルによるファイル読み出し/書き込み動作時に復号化/暗号化を行う。次いで、DRMモジュール110は、該ファイルに対応して生成されたハンドル及びファイル経路を提供してインターフェースモジュール120を呼び出す。そして、インターフェースモジュール120から伝達された悪質コード検査結果によるメッセージをユーザに出力する。DRMモジュール110がユーザに出力する検査結果は、悪質コードの検出如何によって変わる。もし、インターフェースモジュール12から悪質コードが検出されていないという検査結果が伝達されれば、DRMモジュール110は、ユーザに別途のメッセージを出力せずに該ファイル開き動作を行う。これとは異なって悪質コードが検出されたという検査結果が伝達されれば、DRMモジュール110は、悪質コード感染事実を知らせるメッセージをユーザに出力し、該ファイルについてのハンドルを返してファイル開き動作を終了する。
インターフェースモジュール120は、暗号化されたファイルが開かれる前に悪質コード検査モジュール130に、DRMモジュール110から渡されたファイルに対応するハンドル及びファイル経路を提供して悪質コード検査を要請する。そして、悪質コード検査モジュール130による検査結果をDRMモジュール110に出力する。これらのインターフェースモジュール120は、DRMモジュール110に一体に具現されてもよい。
悪質コード検査モジュール130は、インターフェースモジュール120から提供されたファイルについてのハンドル及びファイル経路に基づいて、DRMモジュール110によって復号化されて読み取られる原本ファイルについての悪質コード感染如何を検査する。これらの悪質コード検査モジュール130は、DRMモジュール110支援応用プログラムにローディングされて行われるので、パラメータとして伝達されたハンドルを使って、暗号化されたファイルの内容を復号化された状態に読み取れる。また悪質コード検査モジュール130は、フッキングされたコンテクストから呼び出されるので、CreateFile()呼び出し、メッセージ出力などの動作を行ってはならず、該ファイルのハンドルを使って検査のみ行わねばならない。もし悪質コードの検査中に“検査中です”のようなメッセージを出力しようとすれば、悪質コード治療モジュール140に該メッセージの出力を要請する。このようなメッセージの出力は、悪質コード検査結果をインターフェースモジュール120にリターンする前に行われる。そして悪質コード検査モジュール130は、未感染、感染、誤りなどの検査結果をインターフェースモジュール120にリターンする。さらには、悪質コード検査モジュール130は、該ファイルが悪質コードに感染されたと確認されれば、該ファイル経路を悪質コード治療モジュール140に提供して感染事実を知らせる。
悪質コード治療モジュール140は、悪質コード検査モジュール130から伝達された該ファイル経路に基づいて、ユーザの選択によって悪質コードを治療する。このような悪質コード治療動作は、ユーザ検査(すなわち、手動検査)と同様にDRMモジュール110で提供するSDKを使って具現される。したがって、悪質コード検査モジュール130が該ファイルから悪質コードを検出した後には、既存の手動検査と同じ方式によって悪質コードの治療が行われる。このように悪質コード治療モジュール140が別途の動作によって治療動作を行う理由は、DRMモジュール110、インターフェースモジュール120及び悪質コード検査モジュール130は同じプロセスで動作するため、ファイルハンドルを共有してファイル内容を復号化された状態で近付くことができるが、悪質コード治療モジュール140は、これらとは異なるプロセスで動作するため、ファイルハンドルを共有できず、ファイル内容を復号化された状態で近付くことができないからである。
図2は、本発明によるDRM環境における悪質コードのリアルタイム検査方法に関する望ましい実施形態の実行過程を示すフローチャートである。
図2を参照すれば、ユーザが、DRMが適用されたファイルについての‘ファイル開き’命令を入力すれば、DRMモジュール110は、該ファイルに対応して生成されたハンドルに基づいて、該ファイルについてのユーザの権限を確認する(S200)。もし、ユーザに該ファイルについての‘読み取り権限’があると確認されれば(S205)、DRMモジュール110は、該ファイルに対応して生成されたハンドルによるファイル読み出し/書き込み動作時に復号化/暗号化を行う(S210)。次いで、DRMモジュール110は、該ファイルに対応して生成されたハンドル及びファイル経路を提供して、インターフェースモジュール120を呼び出す(S215)。次いで、インターフェースモジュール120は、暗号化されたファイルが開かれる前に悪質コード検査モジュール130に、DRMモジュール110から渡された該ファイルに対応するハンドル及びファイル経路を提供して、悪質コード検査を要請する(S220)。悪質コード検査モジュール130は、インターフェースモジュール120から提供されたファイルについてのハンドル及びファイル経路に基づいて、DRMモジュール110により復号化されて読み取られる原本ファイルについての悪質コード感染如何を検査する(S225)。
次いで、悪質コード検査モジュール130は、インターフェースモジュール120に検査結果をリターンする(S230)。インターフェースモジュール120は、悪質コード検査モジュール130からリターンされた検査結果をDRMモジュール110に伝達する(S235)。DRMモジュール110は、伝達された検査結果を確認する(S240)。もし、悪質コードが見つけられると確認されれば、DRMモジュール110は、該ファイルに対応して生成されたハンドルを返してファイル開き動作を終了する(S245)。このようなファイル開き動作の終了は、S205段階で、ユーザに該ファイルについての‘読み取り権限’がないと確認された場合にも同様に行われる。これとは異なって、悪質コードが見つけられていないと確認されれば、DRMモジュール110は、該ファイル開き動作を行い続ける(S250)。
一方、悪質コード検査モジュール130は、悪質コードが見つけられたファイル経路を悪質コード治療モジュール140に提供して、悪質コードの治療を要請する。このような悪質コードの治療要請動作は、設定状態によって選択的に行われる。この時、悪質コード治療モジュール140は、DRMモジュール110に検査結果がリターンされた後、悪質コード検査モジュール130から伝達された該ファイル経路に基づいて、該ファイルの悪質コード感染についてのメッセージをユーザに出力し、ユーザから治療如何を選択される。もし、ユーザが治療を選択すれば、悪質コード治療モジュール140は、該ファイルの治療動作を行う。このような悪質コード治療モジュール140による治療動作は、従来のDRMが適用されたファイルの手動治療過程と同一である。
本発明はまた、コンピュータで読み取り可能な記録媒体にコンピュータで読み取り可能なコードとして具現できる。コンピュータで読み取り可能な記録媒体は、コンピュータシステムによって読み取られるデータが保存されるすべての記録装置を含む。コンピュータで読み取り可能な記録媒体の例には、ROM、RAM、CD−ROM、磁気テープ、フロッピー(登録商標)ディスク、光データ保存装置などがあり、また、キャリアウエーブ(例えばインターネットを通じる伝送)の形態で具現されるものも含む。またコンピュータで読み取り可能な記録媒体は、ネットワークに連結されたコンピュータシステムに分散されて、分散方式でコンピュータで読み取り可能なコードが保存されて行われる。
以上、本発明の望ましい実施形態について図示して説明したが、本発明は前述した特定の望ましい実施形態に限定されるものではなく、特許請求の範囲で請求する本発明の趣旨を逸脱せずに当業者ならば多様な変形実施が可能であるということはいうまでもなく、かかる変更は、特許請求の範囲に記載の範囲内にある。

Claims (7)

  1. ユーザが、DRMが適用されたファイルについての実行命令を入力すれば、前記ファイルに対応して生成したハンドルに基づいて前記ファイルについてのユーザの権限を確認した後、前記ファイルに対応して生成されたハンドルによるファイル読み出し動作時に復号化を行い、前記ファイルに対応して生成されたハンドル及びファイル経路が含まれた検査要請メッセージを出力し、前記ファイルについての悪質コード検査結果によって前記ファイル開き動作の実行如何を定めるDRMモジュールと、
    前記DRMモジュールから入力された前記検査要請メッセージを伝達するインターフェースモジュールと、
    前記インターフェースモジュールから伝達された前記検査要請メッセージに含まれている前記ファイルに対応して生成されたハンドル及びファイル経路に基づいて、前記DRMモジュールによって復号化されて読み取られる原本ファイルについての悪質コード感染如何を検査し、前記原本ファイルについての悪質コード検査結果を、前記インターフェースモジュールを通じて前記DRMモジュールに伝達する悪質コード検査モジュールと、を備えることを特徴とするDRM環境における悪質コードのリアルタイム検査装置。
  2. 前記悪質コード検査モジュールから伝達された前記ファイル経路に基づいて、ユーザの選択によって悪質コードを治療する悪質コード治療モジュールをさらに備えることを特徴とする請求項1に記載のDRM環境における悪質コードのリアルタイム検査装置。
  3. 前記悪質コード治療モジュールは、前記DRMモジュールに悪質コード検査結果がリターンされた後、前記悪質コード検査モジュールから伝達された前記ファイル経路に基づいて、前記ファイルの悪質コード感染についてのメッセージをユーザに出力した後、ユーザから治療如何を選択されることを特徴とする請求項2に記載のDRM環境における悪質コードのリアルタイム検査装置。
  4. 前記DRMモジュールは、前記ファイルで悪質コードが検出されたと確認されれば、悪質コード感染事実及び治療如何を問い合わせるメッセージをユーザに出力し、前記ファイルについてのハンドルを返して前記ファイル開き動作を終了することを特徴とする請求項1または2に記載のDRM環境における悪質コードのリアルタイム検査装置。
  5. 前記悪質コード検査モジュールは、悪質コードの検査中に前記悪質コード治療モジュールに、ユーザに悪質コード検査中であることを知らせるメッセージの出力を要請することを特徴とする請求項に記載のDRM環境における悪質コードのリアルタイム検査装置。
  6. (a)ユーザがDRMが適用されたファイルについての実行命令を入力すれば、前記ファイルに対応して生成したハンドルに基づいて前記ファイルについてのユーザの権限を確認した後、前記ファイルに対応して生成されたハンドルによるファイル読み出し動作時に復号化を行い、前記ファイルに対応して生成されたハンドル及びファイル経路が含まれた検査要請メッセージを出力する段階と、
    (b)前記DRMモジュールから入力された前記検査要請メッセージに含まれている、前記ファイルに対応して生成されたハンドル及びファイル経路に基づいて、前記復号化されて読み取られる原本ファイルについての悪質コード感染如何を検査し、前記原本ファイルについての悪質コード検査結果をリターンする段階と、
    (c)前記ファイルについての悪質コード検査結果によって前記ファイル開き動作の実行如何を定める段階と、を含むことを特徴とするDRM環境における悪質コードのリアルタイム検査方法をコンピュータで行わせるためのプログラムを記録したコンピュータで読み取り可能な記録媒体。
  7. 前記(c)段階で、前記ファイルで悪質コードが検出されたと確認されれば、悪質コード感染事実及び治療如何を問い合わせるメッセージをユーザに出力し、前記ファイルについてのハンドルを返して前記ファイル開き動作を終了することを特徴とする請求項6に記載の記録媒体。
JP2013519561A 2010-07-16 2011-01-25 Drm環境における悪質コードのリアルタイム検査装置及びその方法をコンピュータで行わせるためのプログラムを記録した記録媒体 Active JP5603491B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR1020100069040A KR101091777B1 (ko) 2010-07-16 2010-07-16 Drm 환경에서의 악성 코드 실시간 검사 장치 및 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체
KR10-2010-0069040 2010-07-16
PCT/KR2011/000513 WO2012008669A1 (ko) 2010-07-16 2011-01-25 Drm 환경에서의 악성 코드 실시간 검사 장치 및 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체

Publications (2)

Publication Number Publication Date
JP2013531316A JP2013531316A (ja) 2013-08-01
JP5603491B2 true JP5603491B2 (ja) 2014-10-08

Family

ID=45469642

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013519561A Active JP5603491B2 (ja) 2010-07-16 2011-01-25 Drm環境における悪質コードのリアルタイム検査装置及びその方法をコンピュータで行わせるためのプログラムを記録した記録媒体

Country Status (5)

Country Link
US (1) US20130219501A1 (ja)
EP (1) EP2595081A4 (ja)
JP (1) JP5603491B2 (ja)
KR (1) KR101091777B1 (ja)
WO (1) WO2012008669A1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103917165B (zh) * 2011-08-26 2016-02-24 Ebm株式会社 用于血流性状诊断的系统
JP5867190B2 (ja) * 2012-03-13 2016-02-24 日本電気株式会社 情報処理装置、ファイル暗号化判定方法、権限決定方法およびプログラム
US9489513B1 (en) * 2013-06-25 2016-11-08 Symantec Corporation Systems and methods for securing computing devices against imposter processes
KR101503827B1 (ko) * 2013-08-08 2015-03-19 에스지에이 주식회사 절대 경로 관리를 통한 악성 프로그램 검사 시스템

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7272724B2 (en) * 2001-02-20 2007-09-18 Mcafee, Inc. User alerts in an anti computer virus system
JP2002366487A (ja) * 2001-06-05 2002-12-20 Sogen Aoyama 不審な電子メールからの保護システム
US7383586B2 (en) * 2003-01-17 2008-06-03 Microsoft Corporation File system operation and digital rights management (DRM)
US20040158741A1 (en) * 2003-02-07 2004-08-12 Peter Schneider System and method for remote virus scanning in wireless networks
WO2005039100A1 (en) * 2003-10-16 2005-04-28 Matsushita Electric Industrial Co., Ltd. Encrypted communication system and communication device
US7409719B2 (en) * 2004-12-21 2008-08-05 Microsoft Corporation Computer security management, such as in a virtual machine or hardened operating system
KR20070049514A (ko) * 2005-11-08 2007-05-11 한국정보보호진흥원 악성 코드 감시 시스템 및 이를 이용한 감시 방법
EP1826695A1 (en) * 2006-02-28 2007-08-29 Microsoft Corporation Secure content descriptions
US20090133129A1 (en) * 2006-03-06 2009-05-21 Lg Electronics Inc. Data transferring method
KR20070120413A (ko) * 2006-06-19 2007-12-24 엘지전자 주식회사 디알엠 상호 호환 시스템의 컨텐츠 처리 방법 및 컨텐츠신뢰 상태 관리 시스템
WO2009048158A1 (ja) * 2007-10-09 2009-04-16 Nec Corporation ファイルチェック装置、ファイルチェックプログラムおよびファイルチェック方法
KR20070114686A (ko) * 2007-11-12 2007-12-04 김유정 모바일 웹하드 운용 시스템
US8839431B2 (en) * 2008-05-12 2014-09-16 Enpulz, L.L.C. Network browser based virus detection
JP2010097550A (ja) * 2008-10-20 2010-04-30 Intelligent Software:Kk ウイルス防止プログラム、コンピュータに着脱可能な記憶装置、及びウイルス防止方法
US8769685B1 (en) * 2010-02-03 2014-07-01 Symantec Corporation Systems and methods for using file paths to identify potentially malicious computer files

Also Published As

Publication number Publication date
EP2595081A1 (en) 2013-05-22
US20130219501A1 (en) 2013-08-22
WO2012008669A1 (ko) 2012-01-19
EP2595081A4 (en) 2014-04-16
JP2013531316A (ja) 2013-08-01
KR101091777B1 (ko) 2011-12-08

Similar Documents

Publication Publication Date Title
KR101677576B1 (ko) 집중형 동작 관리
US8099596B1 (en) System and method for malware protection using virtualization
CN102841994B (zh) 用于执行安全环境初始化指令的系统和方法
JP6640836B2 (ja) ゲノム情報科学サービス
TWI514186B (zh) 用以設定保護平台免受惡意軟體之政策的使用者可控制平台層級觸發技術
US20050060568A1 (en) Controlling access to data
US10897359B2 (en) Controlled storage device access
KR20060047417A (ko) 복수의 체인화된 디지탈 라이센스에 따른 콘텐트 보호시스템에서의 디지탈 콘텐트 렌더링
US9633185B2 (en) Device having secure JTAG and debugging method for the same
JP5603491B2 (ja) Drm環境における悪質コードのリアルタイム検査装置及びその方法をコンピュータで行わせるためのプログラムを記録した記録媒体
WO2019127276A1 (zh) 诊断设备的诊断接头升级验证方法、装置及诊断接头
US9185079B2 (en) Method and apparatus to tunnel messages to storage devices by overloading read/write commands
JP2006522387A (ja) コンピュータソフトウェアの実行を管理するためのシステムおよび方法
RU2628925C1 (ru) Система и способ защищенной передачи аудиоданных от микрофона к процессам
Wheeler Preventing heartbleed
TWI526869B (zh) 用以致能耦接至客戶端之儲存系統之加值儲存服務的方法、裝置、系統及非暫時性機器可讀媒體
US9419976B2 (en) Method and apparatus to using storage devices to implement digital rights management protection
JP2010097550A (ja) ウイルス防止プログラム、コンピュータに着脱可能な記憶装置、及びウイルス防止方法
US20220407695A1 (en) Electronic device and control method thereof
KR101348245B1 (ko) 보안 영역을 제공하는 장치 및 그 방법
JP5367805B2 (ja) ハードディスク暗号化のための装置及び方法
Suciu Practical Hardware-Enforced Protections for Mobile Devices
KR101095815B1 (ko) 소프트웨어 보안 장치 및 그 방법
JP5494073B2 (ja) ファイル持出制御システム、ファイル持出制御方法、ファイル持出制御プログラム
JP2005310035A (ja) 計算機処理装置およびインタフェース機構

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130401

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140131

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140304

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140520

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140805

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140821

R150 Certificate of patent or registration of utility model

Ref document number: 5603491

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250