KR102019483B1 - Removable storage device and security method thereof - Google Patents
Removable storage device and security method thereof Download PDFInfo
- Publication number
- KR102019483B1 KR102019483B1 KR1020170180881A KR20170180881A KR102019483B1 KR 102019483 B1 KR102019483 B1 KR 102019483B1 KR 1020170180881 A KR1020170180881 A KR 1020170180881A KR 20170180881 A KR20170180881 A KR 20170180881A KR 102019483 B1 KR102019483 B1 KR 102019483B1
- Authority
- KR
- South Korea
- Prior art keywords
- malicious code
- access attempt
- area
- computing device
- removable storage
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/567—Computer malware detection or handling, e.g. anti-virus arrangements using dedicated hardware
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Bioethics (AREA)
- Storage Device Security (AREA)
Abstract
본 발명은 이동식 저장 장치 및 그의 보안 방법에 있어서, 상기 이동식 저장 장치가 연결되는 컴퓨팅 장치와 통신하기 위한 적어도 하나의 인터페이스 모듈을 포함하는 통신부, 데이터를 저장하되, 상기 이동식 저장 장치의 보안을 위해 필요한 보안 데이터가 저장되는 보안 모듈 영역 및 사용자 데이터가 저장되는 사용자 데이터 영역으로 구성되는 저장부 및 상기 컴퓨팅 장치로부터 상기 저장부에 저장된 상기 데이터로의 접근 시도가 감지되면, 상기 접근 시도가 상기 보안 모듈 영역에 대한 것인지 또는 상기 사용자 데이터 영역에 관한 것인지를 기초로 보안 동작을 수행하는 제어부를 포함하는 것을 특징으로 하는 이동식 저장 장치 및 그의 보안 방법에 관한 것이다. The present invention relates to a removable storage device and a security method thereof, comprising: a communication unit including at least one interface module for communicating with a computing device to which the removable storage device is connected; If an attempt is made to access the data stored in the storage unit and the storage unit configured to include a security module area storing security data and a user data area storing user data, the access attempt is determined in the security module area. And a control unit for performing a security operation based on whether or not the information relating to the user data area.
Description
본 발명은 이동식 저장 장치 및 그의 보안 방법에 관한 것으로, 보다 구체적으로, 컴퓨팅 장치의 임의의 모듈이 이동식 저장 장치의 데이터에 접근하는 것이 감지되면 해당 모듈의 악성 코드 포함 여부를 판단함으로써 이동식 저장 장치에 저장된 데이터를 보호하도록 하는 이동식 저장 장치 및 그의 보안 방법에 관한 것이다. The present invention relates to a removable storage device and a security method thereof, and more particularly, when any module of the computing device detects access to data on the removable storage device, the device determines whether the module includes malicious code. A removable storage device and a security method thereof for protecting stored data.
사용자 컴퓨터와 같은 컴퓨팅 장치가 악성 코드나 악성 URL을 통해 공격에 감염되면, 컴퓨팅 장치에 연결되는 이동식 저장 장치에 저장된 사용자 데이터가 공격자에게 유출될 수 있다. When a computing device, such as a user's computer, is infected with an attack via malicious code or a malicious URL, user data stored in a removable storage device connected to the computing device may be leaked to the attacker.
최근 이동식 저장 장치에 사용자의 일반 데이터뿐만 아니라 공인 인증서 등과 같이 보안과 관련된 데이터들을 저장하는 경우가 증가하고 있다. 일반 데이터와 달리 공인 인증서의 유출은 사용자의 경제적 손실을 유발할 수 있다. 이러한 데이터의 유출은 이동식 저장 장치를 사용하는 사용자의 인지 없이 발생하기 때문에, 그 위험성이 더 크다.Recently, data related to security, such as a public certificate, as well as a user's general data, are stored in a removable storage device. Unlike general data, the leakage of a public certificate can cause economic loss for the user. This risk of data leakage is greater because it occurs without the knowledge of the user using the removable storage device.
또한, 한 명의 사용자의 공인 인증서 유출은 대규모 공인 인증서 유출 상황을 발생시킬 수 있다. 예를 들어, 특정 그룹에 속해있는 사용자의 공인 인증서가 유출되는 경우, 공격자가 해당 사용자의 공인 인증서를 사용하여 해당 그룹원들이 이용하는 홈페이지에 로그인하고 악성 코드를 심을 수 있다. 이 경우, 해당 홈페이지를 이용하는 그룹원들의 장치가 공격자의 악성 코드에 감염될 수 있고, 결과적으로 그룹원들의 공인 인증서가 공격자에 의해 탈취될 수 있다. In addition, a single user's public certificate leak can result in a large public certificate leak situation. For example, if a public certificate of a user belonging to a certain group is leaked, an attacker can log in to the homepage used by the members of the group using the public certificate of the user and plant malicious code. In this case, the devices of the group members who use the home page may be infected by the attacker's malicious code, and as a result, the group members' public certificates may be hijacked by the attacker.
따라서, 악성 코드에 감염된 컴퓨팅 장치에 의해 이동식 저장 장치에 저장된 사용자 데이터의 유출 시도가 감지되는 경우, 이를 사용자에게 경고하고 차단할 수 있는 방법이 요구된다. Therefore, when an attempt is made to leak user data stored in a removable storage device by a computing device infected with malicious code, a method for warning and blocking the user is required.
본 발명은 상기한 문제점을 해결하기 위한 것으로, 컴퓨팅 장치의 임의의 모듈이 이동식 저장 장치의 데이터에 접근하는 경우, 해당 모듈에 대한 악성 코드 포함 여부를 판단하는 이동식 저장 장치 및 그의 보안 방법을 제공한다.The present invention is to solve the above problems, and when any module of the computing device accesses the data of the removable storage device, provides a removable storage device and a security method thereof that determines whether or not to include malicious code for the module. .
또한, 본 발명은 이동식 저장 장치의 데이터에 접근하는 모듈이 악성 코드를 포함하는 것으로 판단되는 경우, 컴퓨팅 장치를 통해 이를 사용자에게 경고하고 데이터로의 접근을 차단하는 이동식 저장 장치 및 그의 보안 방법을 제공한다. In addition, the present invention provides a removable storage device and a security method thereof that warn a user through a computing device and block access to data when it is determined that a module accessing data on the removable storage device includes malicious code. do.
상술한 과제를 해결하기 위한 본 발명에 따른 이동식 저장 장치는, 상기 이동식 저장 장치가 연결되는 컴퓨팅 장치와 통신하기 위한 적어도 하나의 인터페이스 모듈을 포함하는 통신부, 데이터를 저장하되, 상기 이동식 저장 장치의 보안을 위해 필요한 보안 데이터가 저장되는 보안 모듈 영역 및 사용자 데이터가 저장되는 사용자 데이터 영역으로 구성되는 저장부 및 상기 컴퓨팅 장치로부터 상기 저장부에 저장된 상기 데이터로의 접근 시도가 감지되면, 상기 접근 시도가 상기 보안 모듈 영역에 대한 것인지 또는 상기 사용자 데이터 영역에 관한 것인지를 기초로 보안 동작을 수행하는 제어부를 포함하는 것을 특징으로 한다. According to an aspect of the present invention, there is provided a mobile storage device including a communication unit including at least one interface module for communicating with a computing device to which the mobile storage device is connected, and storing data, the security of the mobile storage device. If an attempt is made to access the data stored in the storage unit and the storage unit comprising a security module area storing security data necessary for the user data area and a user data area storing user data, the access attempt is determined. And a control unit for performing a security operation based on whether the security module area or the user data area.
또한, 상기 보안 모듈 영역은, 악성 코드 차단 프로그램이 저장되는 읽기 전용 영역 및 적어도 하나의 악성 코드 시그니처로 구성되는 악성 코드 시그니처 목록이 저장되는 읽기 및 쓰기 영역으로 구성되는 것을 특징으로 한다.The security module area may include a read only area in which a malicious code blocking program is stored, and a read and write area in which a malicious code signature list including at least one malicious code signature is stored.
또한, 상기 제어부는, 상기 이동식 저장 장치가 상기 컴퓨팅 장치에 연결된 것이 감지되면, 상기 악성 코드 차단 프로그램을 자동 실행하여 상기 데이터로의 접근 시도를 감지하고 상기 보안 동작을 수행하는 것을 특징으로 한다.The controller, when detecting that the removable storage device is connected to the computing device, automatically executes the malicious code blocking program, detects an attempt to access the data, and performs the security operation.
또한, 상기 제어부는, 상기 접근 시도가 상기 읽기 전용 영역에 관한 것이면, 상기 접근 시도가 상기 컴퓨팅 장치의 악성 코드에 의한 것으로 판단하고, 상기 보안 동작을 수행하는 것을 특징으로 한다.In addition, if the access attempt relates to the read only area, the controller determines that the access attempt is caused by malicious code of the computing device, and performs the security operation.
또한, 상기 제어부는, 상기 접근 시도가 상기 읽기 및 쓰기 영역에 관한 것이면, 상기 접근 시도가 상기 악성 코드 시그니처 목록의 변조를 위한 상기 컴퓨팅 장치의 악성 코드에 의한 것으로 판단하고, 상기 보안 동작을 수행하는 것을 특징으로 한다. In addition, if the access attempt relates to the read and write area, the controller determines that the access attempt is due to malicious code of the computing device for tampering with the malicious code signature list, and performs the security operation. It is characterized by.
또한, 상기 제어부는, 상기 접근 시도가 상기 사용자 데이터 영역에 관한 것이면, 상기 악성 코드 시그니처 목록을 참조하여 상기 접근 시도가 상기 컴퓨팅 장치의 악성 코드에 의한 것인지를 판단하고, 상기 접근 시도가 상기 컴퓨팅 장치의 상기 악성 코드에 의한 것으로 판단되면, 상기 보안 동작을 수행하는 것을 특징으로 한다.In addition, if the access attempt relates to the user data area, the controller determines whether the access attempt is caused by malicious code of the computing device with reference to the malicious code signature list, and the access attempt is determined by the computing device. If it is determined that due to the malicious code, characterized in that to perform the security operation.
또한, 상기 제어부는, 상기 접근 시도가 상기 컴퓨팅 장치의 상기 악성 코드에 의한 것이 아닌 것으로 판단되면, 악성 코드 분석 시스템으로 상기 접근 시도에 관련된 정보를 전송하고 상기 악성 코드 분석 시스템으로부터 수신된 판단 결과를 기초로 상기 접근 시도가 상기 컴퓨팅 장치의 상기 악성 코드에 의한 것인지 추가 판단하는 것을 특징으로 한다.In addition, if it is determined that the access attempt is not caused by the malicious code of the computing device, the controller transmits information related to the access attempt to a malicious code analysis system and receives the determination result received from the malicious code analysis system. And further determine whether the access attempt is caused by the malicious code of the computing device.
또한, 상기 제어부는, 상기 접근 시도가 상기 컴퓨팅 장치의 상기 악성 코드에 의한 것이 아닌 것으로 판단되면, 상기 접근 시도를 허용하는 것을 특징으로 한다.The controller may allow the access attempt if it is determined that the access attempt is not caused by the malicious code of the computing device.
또한, 상술한 과제를 해결하기 위한 본 발명에 따른 이동식 저장 장치의 보안 방법은, 저장부의 보안 모듈 영역에 상기 이동식 저장 장치의 보안을 위해 필요한 보안 데이터를 저장하고, 사용자 데이터 영역에 적어도 하나의 사용자 데이터를 저장하는 단계, 상기 이동식 저장 장치가 연결된 컴퓨팅 장치로부터 상기 저장부에 저장된 데이터로의 접근 시도가 감지되면, 상기 접근 시도가 상기 보안 모듈 영역에 대한 것인지 또는 상기 사용자 데이터 영역에 관한 것인지 판단하는 단계 및 상기 판단 결과를 기초로 상기 이동식 저장 장치에 대한 보안 동작을 수행하는 단계를 포함하는 것을 특징으로 한다. In addition, the security method of the removable storage device according to the present invention for solving the above problems, the security data required for the security of the removable storage device in the security module area of the storage unit, and at least one user in the user data area Storing data; when an access attempt to access data stored in the storage unit is detected from a computing device to which the mobile storage device is connected, determining whether the access attempt is for the security module area or the user data area. And performing a security operation on the removable storage device based on the determination result.
또한, 상기 저장하는 단계는, 상기 보안 모듈 영역의 읽기 전용 영역에 악성 코드 차단 프로그램을 저장하는 단계 및 상기 보안 모듈 영역의 읽기 및 쓰기 영역에 적어도 하나의 악성 코드 시그니처로 구성되는 악성 코드 시그니처 목록을 저장하는 단계를 포함하는 것을 특징으로 한다. The storing may include storing a malicious code blocking program in a read-only area of the security module area and a malicious code signature list including at least one malicious code signature in a read and write area of the security module area. And storing the same.
또한, 상기 판단하는 단계는, 상기 이동식 저장 장치가 상기 컴퓨팅 장치에 연결된 것이 감지되면, 상기 악성 코드 차단 프로그램을 자동 실행하는 단계 및 상기 악성 코드 차단 프로그램을 통하여 상기 접근 시도를 감지하는 단계를 포함하는 것을 특징으로 한다.The determining may include automatically executing the malicious code blocking program when the removable storage device is connected to the computing device, and detecting the access attempt through the malicious code blocking program. It is characterized by.
또한, 상기 보안 동작을 수행하는 단계는, 상기 접근 시도가 상기 읽기 전용 영역에 관한 것이면, 상기 접근 시도가 상기 컴퓨팅 장치의 악성 코드에 의한 것으로 판단하는 단계, 상기 접근 시도가 상기 읽기 및 쓰기 영역에 관한 것이면, 상기 접근 시도가 상기 악성 코드 시그니처 목록의 변조를 위한 상기 컴퓨팅 장치의 악성 코드에 의한 것으로 판단하는 단계 및 상기 판단 결과를 기초로 상기 보안 동작을 수행하는 것을 특징으로 한다.The performing of the security operation may include determining that the access attempt is due to malicious code of the computing device if the access attempt is related to the read-only area, and wherein the access attempt is performed to the read and write area. And, determining that the access attempt is caused by malicious code of the computing device for tampering with the malicious code signature list, and performing the security operation based on the determination result.
또한, 상기 보안 동작을 수행하는 단계는, 상기 접근 시도가 상기 사용자 데이터 영역에 관한 것이면, 상기 악성 코드 시그니처 목록을 참조하여 상기 접근 시도가 상기 컴퓨팅 장치의 악성 코드에 의한 것인지를 판단하는 단계, 상기 접근 시도가 상기 컴퓨팅 장치의 상기 악성 코드에 의한 것으로 판단되면, 상기 보안 동작을 수행하는 단계 및 상기 접근 시도가 상기 컴퓨팅 장치의 상기 악성 코드에 의한 것이 아닌 것으로 판단되면, 상기 접근 시도를 허용하는 단계를 포함하는 것을 특징으로 한다. The performing of the security operation may include determining whether the access attempt is caused by malicious code of the computing device, when the access attempt relates to the user data area, by referring to the malicious code signature list. If it is determined that the access attempt is caused by the malicious code of the computing device, performing the security operation; and if it is determined that the access attempt is not caused by the malicious code of the computing device, allowing the access attempt. Characterized in that it comprises a.
본 발명에 따른 이동식 저장 장치 및 그의 보안 방법은 컴퓨팅 장치의 악성 코드에 의한 이동식 저장 장치의 데이터 유출을 방지할 수 있다.The removable storage device and the security method thereof according to the present invention can prevent data leakage of the removable storage device by malicious code of the computing device.
또한, 본 발명에 따른 이동식 저장 장치 및 그의 보안 방법은 알려지지 않은 악성 코드에 의한 이동식 저장 장치의 데이터 유출 시도 시, 사용자에게 이를 선제적으로 경고함으로써 경제적 손실을 줄일 수 있도록 한다.In addition, the mobile storage device and its security method according to the present invention can reduce the economic loss by preemptively warning the user when attempting to leak data of the mobile storage device by unknown malicious code.
또한, 본 발명에 따른 이동식 저장 장치 및 그의 보안 방법은 원격에 있는 악성 코드 분석 시스템을 통해 알려지지 않은 악성 코드의 분석 결과를 실시간으로 확인하고 이동식 저장 장치에 반영함으로써 제로데이 등과 같은 공격에 대응할 수 있도록 한다.In addition, the removable storage device and its security method according to the present invention to respond to attacks such as zero-day by checking the analysis results of unknown malicious code in real time through the remote malware analysis system and reflecting to the removable storage device do.
도 1은 본 발명에 따른 이동식 저장 장치가 동작하는 컴퓨팅 환경을 나타낸 도면이다.
도 2는 본 발명에 따른 이동식 저장 장치의 구조를 나타낸 블록도이다.
도 3은 본 발명에 따른 이동식 저장 장치의 저장부의 구조를 구체적으로 나타낸 도면이다.
도 4는 본 발명에 따른 이동식 저장 장치의 보안 방법을 나타낸 순서도이다. 1 is a diagram illustrating a computing environment in which a mobile storage device according to the present invention operates.
2 is a block diagram showing the structure of a removable storage device according to the present invention.
3 is a view showing in detail the structure of the storage unit of the removable storage device according to the present invention.
4 is a flowchart illustrating a security method of a removable storage device according to the present invention.
본 명세서의 실시 예를 설명함에 있어 관련된 공지 구성 또는 기능에 대한 구체적인 설명이 본 명세서의 요지를 흐릴 수 있다고 판단되는 경우, 그 상세한 설명은 생략될 수 있다. In the following description of embodiments of the present disclosure, when it is determined that a detailed description of a related well-known configuration or function may obscure the gist of the present disclosure, the detailed description may be omitted.
본 명세서에서 사용되는 "포함한다," "포함할 수 있다." 등의 표현은 개시된 해당 기능, 동작, 구성요소 등의 존재를 가리키며, 추가적인 하나 이상의 기능, 동작, 구성요소 등을 제한하지 않는다. 또한, 본 명세서에서, "포함하다." 또는 "가지다." 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다. As used herein, "includes," "can include." And the like refer to the existence of the corresponding function, operation, component, etc. disclosed, and do not limit one or more additional functions, operations, components, and the like. Also, in this specification, "includes." Or "have." And the like are intended to indicate that there is a feature, number, step, action, component, part, or combination thereof described in the specification, and that one or more other features or numbers, step, action, component, part, or It should be understood that they do not preclude the presence or possibility of adding these in advance.
본 명세서에서 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다.As used herein, the singular forms "a", "an" and "the" include plural forms unless the context clearly indicates otherwise.
이하, 첨부된 도면을 참조하여 본 발명을 설명한다. Hereinafter, with reference to the accompanying drawings will be described the present invention.
도 1은 본 발명에 따른 이동식 저장 장치가 동작하는 컴퓨팅 환경을 나타낸 도면이다.1 is a diagram illustrating a computing environment in which a mobile storage device according to the present invention operates.
본 발명에 따른 컴퓨팅 환경은 이동식 저장 장치(100)와 컴퓨팅 장치(200)로 구성된다.The computing environment in accordance with the present invention consists of a
본 발명의 다양한 실시 예에서, 이동식 저장 장치(100)는 USB(Universal Serial Bus) 장치인 것을 예로 들어 설명하나, 이동식 저장 장치(100)의 종류는 이에 한정되지 않으며, 외장 디스크, SD 카드, 메모리 카드, 메모리 스틱, eMMC(Embedded MultiMediaCard), UFS(Universal Flash Storage) 등일 수 있다. In various embodiments of the present disclosure, the
이동식 저장 장치(100)는 컴퓨팅 장치(200)에 연결될 수 있다. 컴퓨팅 장치(200)는 예를 들어 데스크탑 컴퓨터, 노트북 컴퓨터, 스마트 모바일 장치, UMPC (Ultra Mobile PC), 워크스테이션, 넷북(net-book), PDA (Personal Digital Assistants), 포터블(portable) 컴퓨터, 웹 타블렛(web tablet), 모바일 폰(mobile phone), 스마트폰(smart phone), PMP(portable multimedia player), 홈 네트워크를 구성하는 다양한 전자 장치들 중 하나 등일 수 있다. The
이동식 저장 장치(100)와 컴퓨팅 장치(200)는 이동식 저장 장치(100) 및 컴퓨팅 장치(200)는 장치들에 구비되는 물리적 인터페이스를 통하여 삽입 결합됨으로써 연결될 수 있다. 이동식 저장 장치(100)와 컴퓨팅 장치(200)는 USB 프로토콜, MMC(multimedia card) 프로토콜, PCI(peripheral component interconnection) 프로토콜, PCI-E(PCI-express) 프로토콜, ATA(Advanced Technology Attachment) 프로토콜, Serial-ATA 프로토콜, Parallel-ATA 프로토콜, SCSI(small computer small interface) 프로토콜, ESDI(enhanced small disk interface) 프로토콜, IDE(Integrated Drive Electronics) 프로토콜 및 사유(private) 프로토콜 등과 같은 다양한 인터페이스 프로토콜들 중 적어도 하나를 이용하여 데이터를 송수신할 수 있다.The
컴퓨팅 장치(200)에서 구동되는 모듈, 예를 들어, 프로그램, 소프트웨어, 애플리케이션 등은 상술한 인터페이스 프로토콜을 이용하여 이동식 저장 장치(100)에 저장된 데이터에 접근할 수 있다. Modules, for example, programs, software, applications, and the like, that run on the
본 발명의 다양한 실시 예에서, 이동식 저장 장치(100)는 컴퓨팅 장치(200)로부터 데이터에 대한 접근이 감지되면, 접근을 시도하는 모듈에 대한 악성 코드 포함 여부를 판단(검사)할 수 있다. 또한, 이동식 저장 장치(100)는 이동식 저장 장치(100)의 데이터에 접근을 시도하는 모듈이 악성 코드를 포함하는 것으로 판단되면, 컴퓨팅 장치(200)를 통해 이를 사용자에게 경고하고 해당 모듈에 대한 데이터로의 접근을 차단할 수 있다.According to various embodiments of the present disclosure, when the access to data is detected from the
이하에서, 상술한 이동식 저장 장치(100)의 보안 방법을 보다 구체적으로 설명한다.Hereinafter, the security method of the above-described
도 2는 본 발명에 따른 이동식 저장 장치의 구조를 나타낸 블록도이다.2 is a block diagram showing the structure of a removable storage device according to the present invention.
도 2를 참조하면, 본 발명에 따른 이동식 저장 장치(100)는 통신부(110), 저장부(120) 및 제어부(130)를 포함하여 구성될 수 있다.Referring to FIG. 2, the
통신부(110)는 이동식 저장 장치(100)가 결합되는 컴퓨팅 장치(200)와 통신을 수행하기 위한 적어도 하나의 인터페이스 모듈을 포함할 수 있다. 인터페이스 모듈은 상술한 바와 같이 USB 프로토콜, MMC(multimedia card) 프로토콜, PCI(peripheral component interconnection) 프로토콜, PCI-E(PCI-express) 프로토콜, ATA(Advanced Technology Attachment) 프로토콜, Serial-ATA 프로토콜, Parallel-ATA 프로토콜, SCSI(small computer small interface) 프로토콜, ESDI(enhanced small disk interface) 프로토콜, IDE(Integrated Drive Electronics) 프로토콜 및 사유(private) 프로토콜 등과 같은 다양한 인터페이스 프로토콜들 중 적어도 하나를 이용할 수 있다. 통신부(110)는 인터페이스 모듈을 통해 컴퓨팅 장치(200)와 통신할 수 있다. The
다양한 실시 예에서, 통신부(110)는 네트워크와 무선 통신을 가능하게 하는 적어도 하나의 무선 통신 모듈을 포함할 수 있다. 통신부(110)는 무선 통신 모듈을 통하여 네트워크 및 네트워크상에 존재하는 악성 코드 분석 시스템과 직접 통신할 수 있다. 통신부(110)는 악성 코드 분석 시스템으로 이동식 저장 장치(100)의 데이터에 접근을 시도하는 모듈에 대한 정보를 전송하거나, 악성 코드 분석 시스템으로부터 해당 모듈에 대한 악성 코드 분석 결과를 수신할 수 있다. 또한, 통신부(110)는 악성 코드 분석 시스템으로부터 주기적으로 악성 코드 시그니처들을 다운로드 하여 이동식 저장 장치(100)에 저장된 악성 코드 시그니처 목록을 업데이트할 수 있다. In various embodiments, the
또는, 통신부(110)는 무선 통신 모듈을 통하여 컴퓨팅 장치(200)의 무선 통신을 중계하거나 다른 컴퓨팅 장치들을 위한 AP(Access Point) 모드로 동작할 수 있다.Alternatively, the
저장부(120)는 이동식 저장 장치(100)의 동작을 수행하기 위하여 필요한 펌웨어, 프로그램, 소프트웨어, 애플리케이션 등을 저장할 수 있다. 본 발명의 다양한 실시 예에서 저장부(120)는 DDR SDRAM(Double Data Rate Synchronous Dynamic Random Access Memory), LPDDR4(Low Power Double Data Rate4) SDRAM, GDDR(Graphics Double Data Rate) SDRAM, LPDDR(Low Power DDR), RDRAM(Rambus Dynamic Random Access Memory), 낸드 플래시 메모리(NAND flash memory), 수직형 낸드 플래시 메모리(Vertical NAND), 노아 플래시 메모리(NOR flash memory), 저항성 램(resistive random access memory: RRAM), 상변화 메모리(phase-change memory: PRAM), 자기저항 메모리(magnetoresistive random access memory: MRAM), 강유전체 메모리(ferroelectric random access memory: FRAM), 스핀주입 자화반전 메모리(spin transfer torque random access memory: STT-RAM) 등 중 적어도 하나의 타입의 저장 매체를 포함할 수 있다. The
본 발명의 다양한 실시 예에서, 저장부(120)는 도 3에 도시된 바와 같이 보안 모듈 영역(121) 및 사용자 데이터 영역(122)으로 구성된다. In various embodiments of the present disclosure, the
보안 모듈 영역(121)에는 이동식 저장 장치(100)의 보안을 위해 필요한 보안 데이터로서, 프로그램, 소프트웨어, 애플리케이션 등이 저장될 수 있다. 일 예로, 보안 모듈 영역(121)에는 저장부(120)에 저장된 데이터로의 접근을 시도하는 모듈에 대한 악성 코드 포함 여부를 판단하기 위하여, 악성 코드 차단 프로그램(악성 코드 차단 모듈) 및 적어도 하나의 악성 코드 시그니처 및 그에 대한 해쉬값을 포함하는 악성 코드 시그니처 목록이 저장될 수 있다. 악성 코드 시그니처 목록을 구성하는 해쉬값은, 각각의 악성 코드 시그니처에 대한 무결성을 보장하기 위한 정보로써, 악성 코드에 의한 악성 코드 시그니처의 변조 여부를 식별하기 위해 이용될 수 있다.The
다양한 실시 예에서, 보안 모듈 영역(121)은 읽기 전용(read-only) 영역(1211)과 읽기 및 쓰기(read-write) 영역(1212)으로 구성될 수 있다. 악성 코드 차단 프로그램의 경우, 악성 코드에 감염됨 모듈 등에 의해 접근이 허용되거나, 변경되어서는 안 된다. 따라서, 본 발명에서 악성 코드 차단 프로그램은 보안 모듈 영역(121)의 읽기 전용 영역(1211)에 저장될 수 있다. 한편, 악성 코드 시그니처 목록은 신종 악성 코드 시그니처가 생성/발견되는 등과 같이 실시간 악성 코드 시그니처 현황을 즉시 반영할 수 있어야 하므로, 읽기 및 쓰기가 모두 가능한 영역에 저장되는 것이 바람직하다. 따라서, 본 발명에서 악성 코드 시그니처 목록은 보안 모듈 영역(121)의 읽기 및 쓰기 영역(1212)에 저장될 수 있다. 악성 코드 시그니처 목록은 읽기 및 쓰기 영역(1212)에 저장됨으로써, 원격의 악성 코드 분석 시스템 또는 시그니처 데이터베이스 서버 등으로부터 주기적으로 수신되는 악성 코드 시그니처들을 포함하도록 업데이트될 수 있다. According to various embodiments of the present disclosure, the
사용자 데이터 영역(122)에는 적어도 하나의 사용자 데이터가 저장될 수 있다. 사용자 데이터 영역(122)은 사용자가 자유롭게 사용자 데이터를 저장/편집/삭제하기 위한 영역으로, 읽기 및 쓰기 영역으로 설정될 수 있다. At least one user data may be stored in the
사용자 데이터는, 예를 들어 문서, 이미지, 동영상, 프로그램/소프트웨어/애플리케이션 등의 실행 파일 등 다양한 형태일 수 있다. 또는 사용자 데이터는 공인 인증서, 개인 식별 정보 등 사용자의 개인 정보 및/또는 계정 정보와 관련된 데이터일 수 있다.The user data may be in various forms, for example, an executable file such as a document, an image, a video, a program / software / application, and the like. Alternatively, the user data may be data related to the user's personal information and / or account information, such as a public certificate or personal identification information.
제어부(130)는 본 발명에 따른 보안 방법을 수행하기 위해 이동식 저장 장치(100)의 각 구성 요소들을 제어할 수 있다. The
구체적으로, 제어부(130)는 통신부(110)의 인터페이스 모듈을 통하여 이동식 저장 장치(100)가 컴퓨팅 장치(200)에 연결되는 것을 감지하고, 그에 따라 저장부(120)에 저장된 악성 코드 차단 프로그램을 구동할 수 있다. 제어부(130)는 악성 코드 차단 프로그램을 통하여 저장부(120)에 저장된 데이터로의 접근 시도 발생 여부를 감시할 수 있다. 여기서, 접근 시도는 컴퓨팅 장치(200)의 임의의 모듈(운영 체제, 프로그램, 소프트웨어, 애플리케이션 등)에 의해 발생할 수 있고, 저장부(120)의 보안 모듈 영역(121) 및 사용자 데이터 영역(122)에 대한 것일 수 있다. Specifically, the
제어부(130)는 보안 모듈 영역(121)에 대한 접근 시도가 감지되는 경우, 해당 접근 시도가 읽기 전용 영역(1211)에 대한 것인지, 또는 읽기 및 쓰기 영역(1212)에 대한 것인지를 판단할 수 있다. When an access attempt to the
해당 접근 시도가 읽기 전용 영역(1211)에 관한 쓰기 접근 시도이면, 제어부(130)는 해당 모듈이 악성 코드를 포함하는 것으로, 즉 악성 코드에 감염된 것으로 판단하고 그에 대응하는 보안 동작으로써 사용자 경고, 데이터 접근 차단, 악성 코드 분석 시스템 및/또는 시그니처 데이터베이스 서버로 해당 모듈에 관한 정보 전송 등을 수행할 수 있다. 해당 접근 시도가 읽기 및 쓰기 영역(1212)에 관한 쓰기 접근 시도이면, 제어부(130)는 해당 모듈이 악성 코드를 포함하는 것으로 판단하고, 그에 대응하는 보안 동작으로써 사용자 경고, 데이터 접근 차단, 악성 코드 분석 시스템으로 해당 모듈에 관한 정보 전송, 악성 코드 분석 시스템 또는 시그니처 데이터베이스 서버로부터 악성 코드 시그니처들을 수신하여 악성 코드 시그니처 목록을 업데이트, 해쉬값을 이용하여 적어도 하나의 악성 코드 시그니처에 대한 무결성 검사 등을 수행할 수 있다.If the access attempt is a write access attempt with respect to the read-
한편, 제어부(130)는 사용자 데이터 영역(122)에 대한 접근 시도가 감지되는 경우, 악성 코드 차단 프로그램을 통하여 해당 모듈의 악성 코드 포함 여부를 판단할 수 있다. 악성 코드 차단 프로그램은 악성 코드 시그니처 목록에 포함된 적어도 하나의 악성 코드 시그니처를 이용하여 해당 모듈이 악성 코드를 포함하는지를 판단할 수 있다. Meanwhile, when an access attempt to the
해당 모듈이 악성 코드를 포함하는 것으로 판단되면, 제어부(130)는 그에 대응하는 보안 동작으로써 사용자 경고, 데이터 접근 차단, 악성 코드 분석 시스템으로 해당 모듈에 관한 정보 전송, 악성 코드 시그니처 목록 업데이트 등을 수행할 수 있다.If it is determined that the module contains malicious code, the
한편, 해당 모듈이 악성 코드를 포함하지 않는 것으로 판단되면, 제어부(130)는 해당 모듈의 데이터 접근을 허용하거나 악성 코드 분석 시스템을 통하여 추가 판단을 수행할 수 있다. On the other hand, if it is determined that the module does not include malicious code, the
이하에서, 제어부(130)의 보안 동작을 보다 구체적으로 설명한다. Hereinafter, the security operation of the
도 4는 본 발명에 따른 이동식 저장 장치의 보안 방법을 나타낸 순서도이다. 4 is a flowchart illustrating a security method of a removable storage device according to the present invention.
도 4를 참조하면, 본 발명에 따른 이동식 저장 장치(100)는 먼저 악성 코드 차단 프로그램, 악성 코드 시그니처 목록 및 적어도 하나의 사용자 데이터를 저장할 수 있다(401). Referring to FIG. 4, the
악성 코드 차단 프로그램은 이동식 저장 장치(100)의 제조 시에 미리 저장될 수 있다. 악성 코드 시그니처 목록은 이동식 저장 장치(100)의 제조 시에 또는 악성 코드 분석 시스템 및/또는 시그니처 데이터베이스 서버로부터 주기적으로 수신되어 저장될 수 있다. 악성 코드 시그니처 목록은 악성 코드 분석 시스템 및/또는 시그니처 데이터베이스 서버로부터 주기적으로 수신되는 적어도 하나의 시그니처들을 기초로 업데이트될 수 있다. The malicious code blocking program may be stored in advance at the time of manufacture of the
본 발명의 다양한 실시 예에서, 악성 코드 차단 프로그램은 보안 모듈 영역(121)의 읽기 전용 영역(1211)에, 악성 코드 시그니처 목록은 보안 모듈 영역(121)의 읽기 및 쓰기 영역(1212)에 저장될 수 있다. 악성 코드 시그니처 목록은, 적어도 하나의 악성 코드 시그니처와 그에 각각 대응하는 해쉬값을 포함할 수 있다. 이동식 저장 장치(100)는 주기적으로 또는 요청에 따라 해쉬값을 이용하여 적어도 하나의 악성 코드 시그니처의 무결성을 검사할 수 있다. In various embodiments of the present disclosure, the malicious code blocking program may be stored in the read-
본 발명의 다양한 실시 예에서, 사용자 데이터는 사용자 데이터 영역(122)에 저장될 수 있다. In various embodiments of the present disclosure, user data may be stored in the
이동식 저장 장치(100)는 인터페이스 모듈을 통하여 이동식 저장 장치(100)가 컴퓨팅 장치(200)에 연결되는지를 판단할 수 있다(402). 일 예로, 이동식 저장 장치(100)는 통신부(110)의 인터페이스 모듈을 통하여 컴퓨팅 장치(200)로부터 신호가 입력되는 경우, 이동식 저장 장치(100)가 컴퓨팅 장치(200)에 연결된 것을 감지할 수 있다. The
컴퓨팅 장치(200)에 연결된 것이 감지되면, 이동식 저장 장치(100)는 보안 모듈 영역(121)의 읽기 전용 영역(1211)에 저장된 악성 코드 차단 프로그램을 자동으로 실행한다(403). 후술되는 동작들은, 이동식 저장 장치(100)의 악성 코드 차단 프로그램을 통하여 수행될 수 있다. When it is detected that the connection is made to the
이동식 저장 장치(100)는 저장부(120)에 저장된 데이터에 대한 접근 시도 발생 여부를 판단할 수 있다(404). 이동식 저장 장치(100)는 컴퓨팅 장치(200)로부터 수신되는 신호를 분석하여 저장부(120)에 저장된 데이터에 대한 접근 시도가 발생하는지를 판단할 수 있다. The
데이터에 대한 접근 시도가 발생하면, 이동식 저장 장치(100)는 악성 코드 차단 프로그램을 통하여, 해당 접근 시도가 보안 모듈 영역(121)에 관한 것인지(405), 아니면 사용자 데이터 영역(122)에 관한 것인지(406)를 판단할 수 있다. When an attempt is made to access data, the
해당 접근 시도가 보안 모듈 영역(121)에 관한 것이면(405), 이동식 저장 장치(100)는 해당 접근 시도가 읽기 전용 영역(1211)에 관한 것인지(407), 아니면 읽기 및 쓰기 영역에 관한 것인지(408) 판단할 수 있다. If the access attempt relates to the secure module area 121 (405), the
해당 접근 시도가 읽기 전용 영역(1211)에 관한 것이면(407), 이동식 저장 장치(100)는 접근 시도가 악성 코드에 의한 것으로 판단할 수 있다(409). 즉 이동식 저장 장치(100)는 해당 접근 시도를 생성한 모듈이 악성 코드를 포함하는 것으로 판단할 수 있다. If the access attempt relates to the read-only area 1211 (407), the
읽기 전용 영역(1211)은 이동식 저장 장치(100)의 보안을 위한 고유 영역으로서 악성 코드 차단 프로그램이 저장되며 읽기 전용으로만 설정되므로, 이동식 저장 장치(100)는 읽기 전용 영역(1211)에 대한 쓰기 접근 시도를 정상적인 접근이 아닌 악의적 접근인 것으로 판단할 수 있다. The read-
이후에 이동식 저장 장치(100)는 읽기 전용 영역(1211)에 관한 악성 코드 감지를 기초로, 대응하는 보안 동작을 수행할 수 있다(410).Thereafter, the
예를 들어, 이동식 저장 장치(100)는 컴퓨팅 장치(200)로 경고 데이터를 전송하여, 컴퓨팅 장치(200)를 통해 컴퓨팅 장치(200)가 악성 코드에 감염되었음을 알리기 위한 사용자 경고가 출력되도록 할 수 있다. 이동식 저장 장치(100)는 접근 시도에 대응하는 데이터에 대한 해당 모듈의 접근을 차단할 수 있다. 이동식 저장 장치(100)는 해당 모듈에 관한 정보를 악성 코드 분석 시스템 및/또는 시그니처 데이터베이스 서버로 전송하여, 악성 코드 분석 시스템 및/또는 시그니처 데이터베이스 서버가 추후 악성 코드 분석 등을 위해 이용할 수 있도록 할 수 있다. 이동식 저장 장치(100)는 해당 모듈에 대한 정보를 기초로 악성 코드 시그니처 목록을 업데이트할 수도 있다. For example, the
해당 접근 시도가 읽기 및 쓰기 영역(1212)에 관한 것이면(408), 이동식 저장 장치(100)는 접근 시도가 악성 코드에 의한 것으로 판단할 수 있다(411). 즉 이동식 저장 장치(100)는 해당 접근 시도를 생성한 모듈이 악성 코드를 포함하는 것이며, 읽기 및 쓰기 영역(1212)에 저장된 악성 코드 목록에 대한 변조를 시도하는 것으로 판단할 수 있다. If the access attempt relates to the read and write area 1212 (408), the
이후에 이동식 저장 장치(100)는 읽기 및 쓰기 영역(1212)에 관한 악성 코드 감지를 기초로, 대응하는 보안 동작을 수행할 수 있다(412). Thereafter, the
예를 들어, 이동식 저장 장치(100)는 컴퓨팅 장치(200)로 경고 데이터를 전송하여, 컴퓨팅 장치(200)를 통해 컴퓨팅 장치(200)가 악성 코드에 감염되었음을 알리기 위한 사용자 경고가 출력되도록 할 수 있다. 이동식 저장 장치(100)는 접근 시도에 대응하는 데이터에 대한 해당 모듈의 접근을 차단할 수 있다. 이동식 저장 장치(100)는 해당 모듈에 관한 정보를 악성 코드 분석 시스템 및/또는 시그니처 데이터베이스 서버로 전송하여, 악성 코드 분석 시스템 및/또는 시그니처 데이터베이스 서버가 추후 악성 코드 분석 등을 위해 이용할 수 있도록 할 수 있다.For example, the
읽기 및 쓰기 영역(1212)에 관한 악성 코드 감염 모듈의 접근이 감지되는 경우, 해당 모듈은 읽기 및 쓰기 영역(1212)에 저장된 악성 코드 목록을 변조할 수 있다. 따라서, 이 경우, 이동식 저장 장치(100)는 악성 코드 분석 시스템 및/또는 시그니처 데이터베이스 서버로부터 악성 코드 시그니처들을 다운로드하여, 기저장된 악성 코드 시그니처 목록을 대체하거나 전체에 대해 업데이트할 수 있다.When the malware infection module accesses the read and write
한편, 해당 접근 시도가 사용자 데이터 영역(122)에 관한 것이면(406), 이동식 저장 장치(100)는 해당 접근 시도가 악성 코드에 의한 것인지를 판단한다(413). 이동식 저장 장치(100)는 악성 코드 차단 프로그램을 통하여 해당 접근 시도를 생성한 모듈이 악성 코드에 감염된 것인지 판단할 수 있다. 이때, 악성 코드 차단 프로그램은 읽기 및 쓰기 영역(1212)에 저장된 악성 코드 시그니처 목록을 참조하여 모듈 간 패턴 매칭을 통해 해당 모듈의 악성 코드 포함 여부를 판단할 수 있다.On the other hand, if the access attempt relates to the user data area 122 (406), the
악성 코드 차단 프로그램을 통하여, 해당 접근 시도가 악성 코드에 의한 것으로 판단되면, 이동식 저장 장치(100)는 사용자 데이터 영역(122)에 관한 악성 코드 감지를 기초로, 대응하는 보안 동작을 수행할 수 있다(414). If it is determined that the access attempt is caused by malicious code through a malicious code blocking program, the
악성 코드 차단 프로그램을 통하여 해당 접근 시도가 악성 코드에 의한 것이 아닌 것으로 판단되는 경우, 일 실시 예에서 이동식 저장 장치(100)는 악성 코드 분석 시스템을 통하여 추가적인 악성 코드 판단을 수행할 수 있다(415). 이 경우, 이동식 저장 장치(100)는 해당 접근 시도와 관련된 정보, 예를 들어 해당 접근 시도를 생성한 모듈에 관한 정보를 악성 코드 분석 시스템으로 전송하고, 악성 코드 분석 시스템으로부터 해당 모듈의 악성 코드 포함 여부에 관한 판단 결과를 수신할 수 있다. 이러한 실시 예에서, 이동식 저장 장치(100)는 악성 코드 분석 시스템에 의해 분석이 진행되는 동안 임시적으로 해당 모듈의 접근 시도를 허용할 수 있다. 다른 실시 예에서, 이러한 추가적인 판단 동작은 생략될 수 있다. If it is determined that the corresponding access attempt is not caused by the malicious code through the malicious code blocking program, the
악성 코드 분석 시스템을 통하여, 해당 접근 시도가 악성 코드에 의한 것으로 판단되면(416), 이동식 저장 장치(100)는 그에 대응하는 보안 동작을 수행할 수 있다(414). 여기서 수행되는 보안 동작은 상술한 바와 동일하다.If it is determined that the access attempt is caused by malicious code through the malicious code analysis system (416), the
일 실시 예에서, 악성 코드 분석 시스템에 의해 분석이 진행되는 동안 임시적으로 해당 모듈의 접근 시도를 허용한 경우, 이동식 저장 장치(100)는 접근 허용을 중단시키고, 해당 모듈에 의하여 기처리된 동작을 실행 취소하는 등의 추가적인 보안 동작을 수행할 수 있다. In one embodiment, if the module attempts to access the module temporarily while the analysis is in progress by the malware analysis system, the
해당 접근 시도가 악성 코드에 의한 것인 아닌 것으로 판단되면(416), 이동식 저장 장치(100)는 접근 시도를 허용하고(417), 해당 모듈이 접근 시도된 사용자 데이터 영역(122) 내의 데이터에 대한 처리를 수행할 수 있도록 할 수 있다. If it is determined that the access attempt is not due to malicious code (416), the
이동식 저장 장치(100)는 컴퓨팅 장치(200)와 연결이 해제될 때까지(418), 상기한 동작을 반복하여 수행할 수 있다. The
본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 그리고 본 명세서와 도면에 개시된 실시 예들은 본 발명의 내용을 쉽게 설명하고, 이해를 돕기 위해 특정 예를 제시한 것일 뿐이며, 본 발명의 범위를 한정하고자 하는 것은 아니다. 따라서 본 발명의 범위는 여기에 개시된 실시 예들 이외에도 본 발명의 기술적 사상을 바탕으로 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다. Those skilled in the art will appreciate that various modifications and variations can be made without departing from the essential features of the present invention. In addition, the embodiments disclosed in the specification and the drawings merely present specific examples to easily explain and easily understand the contents of the present invention, and are not intended to limit the scope of the present invention. Therefore, the scope of the present invention should be construed that all changes or modifications derived based on the technical spirit of the present invention are included in the scope of the present invention in addition to the embodiments disclosed herein.
100: 이동식 저장 장치
110: 통신부
120: 저장부
121: 보안 모듈 영역
1211: 읽기 전용 영역
1212: 읽기 및 쓰기 영역
122: 사용자 데이터 영역
130: 제어부
200: 컴퓨팅 장치100: removable storage device
110: communication unit
120: storage unit
121: security module area
1211: read-only area
1212: read and write areas
122: user data area
130: control unit
200: computing device
Claims (13)
상기 이동식 저장 장치가 연결되는 컴퓨팅 장치와 통신하기 위한 적어도 하나의 인터페이스 모듈을 포함하는 통신부;
데이터를 저장하되, 상기 이동식 저장 장치의 보안을 위해 필요한 악성 코드 차단 프로그램이 저장되는 읽기 전용 영역과 적어도 하나의 악성 코드 시그니처로 구성되는 악성 코드 시그니처 목록이 저장되는 읽기 및 쓰기 영역으로 구성되는 보안 모듈 영역 및 사용자 데이터가 저장되는 사용자 데이터 영역으로 구성되는 저장부; 및
상기 컴퓨팅 장치로부터 상기 저장부에 저장된 상기 데이터로의 접근 시도가 감지되면, 상기 접근 시도가 상기 보안 모듈 영역에 대한 것인지 또는 상기 사용자 데이터 영역에 관한 것인지를 기초로 보안 동작을 수행하는 제어부를 포함하고,
상기 제어부는,
상기 접근 시도가 상기 읽기 전용 영역에 관한 것이면, 상기 접근 시도가 상기 컴퓨팅 장치의 악성 코드에 의한 것으로 판단하고, 상기 접근 시도를 차단하고,
상기 접근 시도가 상기 읽기 및 쓰기 영역에 관한 것이면, 상기 접근 시도가 상기 악성 코드 시그니처 목록의 변조를 위한 상기 컴퓨팅 장치의 악성 코드에 의한 것으로 판단하고, 상기 접근 시도를 차단하고, 상기 악성 코드 시그니처 목록의 업데이트와 무결성 검사를 수행하는 것을 특징으로 하는 이동식 저장 장치. In a removable storage device,
A communication unit including at least one interface module for communicating with a computing device to which the removable storage device is connected;
A security module for storing data, wherein the security module comprises a read only area in which a malicious code blocking program required for security of the removable storage device is stored, and a read and write area in which a list of malicious code signatures including at least one malicious code signature is stored. A storage unit comprising an area and a user data area in which user data is stored; And
And a controller configured to perform a security operation based on whether the access attempt relates to the security module region or the user data region when the access attempt is detected from the computing device to the data stored in the storage unit. ,
The control unit,
If the access attempt relates to the read-only area, determine that the access attempt is due to malicious code of the computing device, block the access attempt,
If the access attempt relates to the read and write area, determine that the access attempt is due to malicious code of the computing device for tampering with the malicious code signature list, block the access attempt, and block the malicious code signature list. Removable storage device, characterized in that for performing the update and integrity check.
상기 이동식 저장 장치가 상기 컴퓨팅 장치에 연결된 것이 감지되면, 상기 악성 코드 차단 프로그램을 자동 실행하여 상기 데이터로의 접근 시도를 감지하고 상기 접근 시도를 차단하는 것을 특징으로 하는 이동식 저장 장치. The method of claim 1, wherein the control unit,
And when the removable storage device is detected to be connected to the computing device, automatically executes the malicious code blocking program to detect an access attempt to the data and block the access attempt.
상기 접근 시도가 상기 보안 모듈 영역에 관한 것이 아닌 것으로 판단되고,상기 접근 시도가 상기 사용자 데이터 영역에 관한 것이면, 상기 악성 코드 시그니처 목록을 참조하여 상기 접근 시도가 상기 컴퓨팅 장치의 악성 코드에 의한 것인지를 판단하고, 상기 접근 시도가 상기 컴퓨팅 장치의 상기 악성 코드에 의한 것으로 판단되면, 상기 접근 시도를 차단하는 것을 특징으로 하는 이동식 저장 장치.The method of claim 1, wherein the control unit,
If it is determined that the access attempt is not related to the security module area, and the access attempt is related to the user data area, it is referred to the malicious code signature list to determine whether the access attempt is caused by malicious code of the computing device. And if the access attempt is determined to be caused by the malicious code of the computing device, block the access attempt.
상기 접근 시도가 상기 컴퓨팅 장치의 상기 악성 코드에 의한 것이 아닌 것으로 판단되면, 악성 코드 분석 시스템으로 상기 접근 시도에 관련된 정보를 전송하고 상기 악성 코드 분석 시스템으로부터 수신된 판단 결과를 기초로 상기 접근 시도가 상기 컴퓨팅 장치의 상기 악성 코드에 의한 것인지 추가 판단하는 것을 특징으로 하는 이동식 저장 장치. The method of claim 6, wherein the control unit,
If it is determined that the access attempt is not caused by the malicious code of the computing device, the access attempt is transmitted to the malicious code analysis system based on the determination result received from the malicious code analysis system. And further determining whether the malware is due to the malicious code of the computing device.
상기 접근 시도가 상기 컴퓨팅 장치의 상기 악성 코드에 의한 것이 아닌 것으로 판단되면, 상기 접근 시도를 허용하는 것을 특징으로 하는 이동식 저장 장치. The method of claim 6, wherein the control unit,
And if it is determined that the access attempt is not caused by the malicious code of the computing device, the access attempt is allowed.
저장부의 보안 모듈 영역의 읽기 전용 영역에 악성 코드 차단 프로그램을 저장하고, 상기 보안 모듈 영역의 읽기 및 쓰기 영역에 적어도 하나의 악성 코드 시그니처로 구성되는 악성 코드 시그니처 목록을 저장하는 단계;
상기 저장부의 사용자 데이터 영역에 적어도 하나의 사용자 데이터를 저장하는 단계;
상기 이동식 저장 장치가 연결된 컴퓨팅 장치로부터 상기 저장부에 저장된 데이터로의 접근 시도가 감지되면, 상기 접근 시도가 상기 보안 모듈 영역에 대한 것인지 또는 상기 사용자 데이터 영역에 관한 것인지 판단하는 단계; 및
상기 판단 결과를 기초로 상기 이동식 저장 장치에 대한 보안 동작을 수행하는 단계;
상기 보안 동작을 수행하는 단계는,
상기 접근 시도가 상기 읽기 전용 영역에 관한 것이면, 상기 접근 시도가 상기 컴퓨팅 장치의 악성 코드에 의한 것으로 판단하는 단계;
상기 판단 결과를 기초로 상기 접근 시도를 차단하는 단계;
상기 접근 시도가 상기 읽기 및 쓰기 영역에 관한 것이면, 상기 접근 시도가 상기 악성 코드 시그니처 목록의 변조를 위한 상기 컴퓨팅 장치의 악성 코드에 의한 것으로 판단하는 단계;
상기 판단 결과를 기초로 상기 접근 시도를 차단하는 단계;
상기 악성 코드 시그니처를 수신하여 상기 악성 코드 시그니처 목록을 업데이트하는 단계; 및
해쉬값을 이용하여 적어도 하나의 상기 악성 코드 시그니처에 대한 무결성 검사하는 단계를 포함하는 것을 특징으로 하는 방법. As a security method of removable storage devices,
Storing a malicious code blocking program in a read-only area of a security module area of a storage unit, and storing a malicious code signature list including at least one malicious code signature in a read and write area of the security module area;
Storing at least one user data in a user data area of the storage unit;
Determining whether the access attempt is for the security module area or the user data area when the access attempt to access data stored in the storage unit is detected from the computing device to which the removable storage device is connected; And
Performing a security operation on the removable storage device based on the determination result;
The performing of the security operation,
If the access attempt relates to the read-only area, determining that the access attempt is due to malicious code of the computing device;
Blocking the access attempt based on the determination result;
If the access attempt relates to the read and write area, determining that the access attempt is due to malicious code of the computing device for tampering with the malicious code signature list;
Blocking the access attempt based on the determination result;
Receiving the malicious code signature to update the malicious code signature list; And
And checking the integrity of at least one malicious code signature using a hash value.
상기 이동식 저장 장치가 상기 컴퓨팅 장치에 연결된 것이 감지되면, 상기 악성 코드 차단 프로그램을 자동 실행하는 단계; 및
상기 악성 코드 차단 프로그램을 통하여 상기 접근 시도를 감지하는 단계를 포함하는 것을 특징으로 하는 방법. The method of claim 9, wherein determining whether the access attempt relates to the security module area or the user data area comprises:
Automatically executing the malicious code blocking program when the removable storage device is detected to be connected to the computing device; And
And detecting the access attempt through the malicious code blocking program.
상기 접근 시도가 상기 사용자 데이터 영역에 관한 것이면, 상기 악성 코드 시그니처 목록을 참조하여 상기 접근 시도가 상기 컴퓨팅 장치의 악성 코드에 의한 것인지를 판단하는 단계;
상기 접근 시도가 상기 컴퓨팅 장치의 상기 악성 코드에 의한 것으로 판단되면, 상기 접근 시도를 차단하는 단계; 및
상기 접근 시도가 상기 컴퓨팅 장치의 상기 악성 코드에 의한 것이 아닌 것으로 판단되면, 상기 접근 시도를 허용하는 단계를 포함하는 것을 특징으로 하는 방법.The method of claim 9, wherein performing the security operation comprises:
If the access attempt relates to the user data area, determining whether the access attempt is due to malicious code of the computing device with reference to the malicious code signature list;
If the access attempt is determined to be caused by the malicious code of the computing device, blocking the access attempt; And
If it is determined that the access attempt is not caused by the malicious code of the computing device, allowing the access attempt.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020170180881A KR102019483B1 (en) | 2017-12-27 | 2017-12-27 | Removable storage device and security method thereof |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020170180881A KR102019483B1 (en) | 2017-12-27 | 2017-12-27 | Removable storage device and security method thereof |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20190079002A KR20190079002A (en) | 2019-07-05 |
KR102019483B1 true KR102019483B1 (en) | 2019-09-06 |
Family
ID=67225487
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020170180881A KR102019483B1 (en) | 2017-12-27 | 2017-12-27 | Removable storage device and security method thereof |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR102019483B1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11309033B2 (en) | 2020-04-24 | 2022-04-19 | Samsung Electronics Co., Ltd. | Memory device |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101031072B1 (en) * | 2009-02-16 | 2011-04-25 | 에스티에스반도체통신 주식회사 | portable memory device |
KR101214899B1 (en) | 2010-10-28 | 2013-01-21 | 김승훈 | USB Security Device and Security Method thereof |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101266037B1 (en) * | 2011-06-08 | 2013-05-21 | 충남대학교산학협력단 | Method and apparatus for treating malicious action in mobile terminal |
KR101493821B1 (en) * | 2013-03-26 | 2015-02-16 | 이요민 | Security System Using USB |
-
2017
- 2017-12-27 KR KR1020170180881A patent/KR102019483B1/en active IP Right Grant
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101031072B1 (en) * | 2009-02-16 | 2011-04-25 | 에스티에스반도체통신 주식회사 | portable memory device |
KR101214899B1 (en) | 2010-10-28 | 2013-01-21 | 김승훈 | USB Security Device and Security Method thereof |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11309033B2 (en) | 2020-04-24 | 2022-04-19 | Samsung Electronics Co., Ltd. | Memory device |
Also Published As
Publication number | Publication date |
---|---|
KR20190079002A (en) | 2019-07-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102137773B1 (en) | System for transmitting secure data via security application and method thereof | |
EP3694170B1 (en) | Method and device for withstanding denial-of-service attack | |
US10909238B2 (en) | Storage device and method for protecting against virus/malware thereof and computing system having the same | |
CN100489805C (en) | Autonomous memory checker for runtime security assurance and method therefore | |
US8856534B2 (en) | Method and apparatus for secure scan of data storage device from remote server | |
US11409884B2 (en) | Security profiling of system firmware and applications from an OOB appliance at a differentiated trust boundary | |
KR102403138B1 (en) | Method for privileged mode based secure input mechanism | |
EP2389645B1 (en) | Removable memory storage device with multiple authentication processes | |
US11403180B2 (en) | Auxiliary storage device having independent recovery area, and device applied with same | |
TWI610182B (en) | Systems and methods for providing dynamic file system awareness on storage devices | |
JP6370098B2 (en) | Information processing apparatus, information processing monitoring method, program, and recording medium | |
CN102385671B (en) | Software enciphering method and system | |
CN105122260A (en) | Context based switching to a secure operating system environment | |
US10007785B2 (en) | Method and apparatus for implementing virtual machine introspection | |
US20200177381A1 (en) | Trusted measuring method, apparatus, system, storage medium, and computing device | |
GB2485622A (en) | Server detecting malware in user device. | |
JP2015032317A (en) | Data storage device and access control method | |
WO2013048492A1 (en) | Mechanism for providing a secure environment for acceleration of software applications at computing devices | |
KR100985076B1 (en) | Apparatus and method for protecting data in usb devices | |
KR102019483B1 (en) | Removable storage device and security method thereof | |
CN104361280A (en) | Method for carrying out credible certification on USB storage device through SMI interrupt | |
TW201305842A (en) | Method and apparatus for securing storage devices by real-time monitoring file system | |
KR102424293B1 (en) | Storage system and method for performing secure write protect thereof | |
US10691586B2 (en) | Apparatus and method for software self-test | |
WO2017218314A1 (en) | Enhanced management of passwords for printing applications and services |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |