KR20040111222A - 바이러스 방역 장치 및 시스템 - Google Patents

바이러스 방역 장치 및 시스템 Download PDF

Info

Publication number
KR20040111222A
KR20040111222A KR1020040090322A KR20040090322A KR20040111222A KR 20040111222 A KR20040111222 A KR 20040111222A KR 1020040090322 A KR1020040090322 A KR 1020040090322A KR 20040090322 A KR20040090322 A KR 20040090322A KR 20040111222 A KR20040111222 A KR 20040111222A
Authority
KR
South Korea
Prior art keywords
host
program
computer
vaccine
vaccine program
Prior art date
Application number
KR1020040090322A
Other languages
English (en)
Other versions
KR100713128B1 (ko
Inventor
장건
Original Assignee
주식회사 비젯
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 비젯 filed Critical 주식회사 비젯
Priority to KR1020040090322A priority Critical patent/KR100713128B1/ko
Publication of KR20040111222A publication Critical patent/KR20040111222A/ko
Priority to PCT/KR2005/003769 priority patent/WO2006049475A1/en
Priority to US11/667,028 priority patent/US20070283444A1/en
Priority to JP2007540266A priority patent/JP2008519369A/ja
Application granted granted Critical
Publication of KR100713128B1 publication Critical patent/KR100713128B1/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/16Protection against loss of memory contents
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/567Computer malware detection or handling, e.g. anti-virus arrangements using dedicated hardware

Abstract

이동형 바이러스 방역장치가 개시된다. 본 발명에 따른 이동형 바이러스 방역장치는, 백신 프로그램을 실행 가능하며, 네트워크 접속되는 호스트에 장착 및 탈착 가능한 바이러스 방역장치에 관한 것으로서, 백신 프로그램을 구비하되, 백신 프로그램을 바이너리 형태로 구비하는 제1저장영역, 및 호스트와 접속 시, 백신 프로그램을 호스트로 전송하고, 호스트에 전송된 백신 프로그램을 자동 실행시키는 자동실행파일을 구비하며, 읽기 전용으로 설정되는 제2저장영역을 구비하며, 백신 프로그램은 호스트와 접속 시, 바이너리 형태의 백신 프로그램을 호스트로 전송하며, 호스트로 전송된 백신 프로그램은 호스트에서 파일의 형태로 재구성되어 설치된다. 이러한 이동형 바이러스 방역장치에 의하면, 운영체제와 독립적으로 바이러스 방역을 위한 백신 프로그램을 구동 가능하고, 백신 프로그램을 설치시 바이러스에 의한 영향을 최소화 할 수 있다.

Description

바이러스 방역 장치 및 시스템{Device and System for preventing virus}
본 발명은 이동형 저장장치를 기반으로 하는 이동형 바이러스 방역장치에 관한 것으로서 특히 컴퓨터와 같은 호스트에 장착 및 탈착이 용이한 이동형 저장장치를 통해 호스트에 접속 시, 자동으로 호스트에 바이너리 형태의 백신 프로그램을 로드하고, 호스트에서 바이너리 형태의 파일을 재구성하여 설치하도록 하는 바이러스 방역장치에 관한 것이다.
인터넷의 발전과 더불어 운영체제와, 운영체제에 설치된 응용 프로그램에 악영향을 끼치는 컴퓨터 바이러스가 네트워크를 통해 널리 퍼져 있다. 컴퓨터 바이러스는 운영체제나 응용 프로그램의 취약점을 공격하여 컴퓨터가 비 정상적인 동작을 하도록 하며, 심한 경우 컴퓨터를 사용하지 못하거나 컴퓨터 사용자의 개인정보를 유출시킨다. 이에 따라, 국내외 다수의 업체에서 이를 해결하기 위해 다양한 백신 프로그램을 개발하고 있으며, 이들 대부분은 광기록매체를 통해 각 사용자에게 판매되거나 인터넷을 통해 다운로드하여 사용하도록 하고 있다.
도 1은 종래의 백신 프로그램의 설치 및 사용방법을 개념적으로 설명하기 위한 도면을 나타낸다.
도시된 바와 같이, 사용자는 백신 프로그램이 저장된 광기록매체(1)를 통해 컴퓨터(10)의 하드디스크 드라이브(11)에 백신 프로그램을 복사하고, 복사된 백신 프로그램은 하드디스크 드라이브(11)에서 설치된다. 이때, 백신 프로그램은 컴퓨터(10)가 사용 가능한 상태, 즉 컴퓨터에 설치된 운영체제가 구동 상태일때 하드디스크 드라이브(11)에 설치된다. 또한, 백신 프로그램은 컴퓨터(10)의 메모리(RAM)(12)에 모니터링 프로그램을 상주 시킴으로서 컴퓨터(10)를 실시간 감시하도록 구성된다.
도 2는 도 1에 도시된 개념도를 통해 백신 프로그램의 설치 및 사용과정을 좀 더 상세히 설명하기 위한 흐름도를 나타낸다.
먼저, 사용자는 자신의 컴퓨터(10)를 부팅(booting)한다(S10). 컴퓨터(10)의 부팅 과정이 완료되면 컴퓨터(10)는 기 설치된 운영체제(예컨데 윈도우즈 98, 윈도우즈 2000, 및 윈도우즈 XP등)(OS : Operating System)에 의해 ATA(AT Ataachment) 장치(예컨데 하드디스크 드라이브나 CDROM등)를 인식한다(S11). 인식된 ATA 장치를 통해 사용자는 광기록매체(예컨데 CDROM)를 컴퓨터(10)에 삽입하여 광기록매체에 저장된 백신 프로그램을 하드디스크 드라이브(11)로 복사한다(S12). 다음으로, 하드디스크 드라이브(11)는 광기록매체에서 제공된 백신 프로그램을 운영체제(OS)의 환경에 맞추어 설치한다(S13). 백신 프로그램의 설치가 완료된 후, 백신 프로그램은 메모리(RAM)(12)에 모니터링 프로그램을 설치하고(S14), 이를 통해 컴퓨터(10)를 실시간 감시한다(S15). 한편, 사용자가 백신 프로그램을 컴퓨터(10)에 설치하기 전, 컴퓨터가 바이러스에 감염되어 있는 경우, 백신 프로그램은 컴퓨터(10)에 복사함과 동시에 감염된다. 이는 백신 프로그램이 컴퓨터(10)에 기 설치된 운영체제(OS)가 제공하는 환경에서 설치 및 구동되는데 기인한다. 즉, 운영체제(OS)가 바이러스에 의해 감염되어 있는 경우, 광기록매체(1)에서 백신 프로그램을 하드디스크 드라이브(11)에 복사할때 백신 프로그램 자체게 감염되므로 정상적인 설치를 수행하지 못하는 경우가 발생하게 된다. 또한, 백신 프로그램은 컴퓨터(10)가 부팅된 후, 메모리(12)에 모니터링 프로그램을 자동으로 상주 시키므로 사용자가 복수의 백신 프로그램을 컴퓨터(10)에 설치하고자 하는 경우, 각각의 백신 프로그램에 대한 모니터링 프로그램이 충돌하는 경우가 발생한다. 즉, 메모리(12)의 램 상주 영역에 모니터링 프로그램들이 자동으로 로드하고자 하는 경우 설치하고자 하는 백신 프로그램중 어느 하나는 정상적으로 사용하지 못할 수 있다.
이는 종래의 백신 프로그램들이 컴퓨터(10)에 설치되는 운영체제(OS)에 의존하여 구동되며, 부팅 후, 운영체제에 의해 램 상주 되어 구동되는데서 기인하며, 바이러스에 의해 감염된 운영체제(OS)가 구동되는 상태에서 파일 형태를 갖는 백신 프로그램이 하드디스크 드라이브(11)로 복사되면 백신 프로그램을 설치 완료하기도 전에 백신 프로그램이 함께 감염되어 백신 프로그램의 설치가 어려운 문제가 있다.
또한, 다수의 컴퓨터를 네트워크 접속하여 운용하는 기업의 경우 인터넷으로부터의 바이러스 침입을 방지하기 위해 방화벽을 설치하고 있으나 각각의 컴퓨터를 이용하는 유저가 플로피 디스켓, USB 드라이브등을 사용하는 경우 이들 저장매체를 통해 전파되는 바이러스는 네트워크에 설치되는 방역 시스템으로는 방역하기 어려운 문제가 있다.
본 발명은 상기한 종래의 문제점을 해결하고자 안출된 것으로서 본 발명의 목적은 운영체제와 독립적으로 바이러스 방역을 위한 백신 프로그램을 구동 가능하고, 백신 프로그램을 설치시 바이러스에 의한 영향을 최소화 하는 바이러스 방역장치를 제공함에 있다. 또한, 본 발명의 다른 목적은 바이너리 형태의 바이러스 백신을 USB 드라이브와 같은 외부 저장매체를 통해 컴퓨터와 같은 호스트에 제공하고, 이를 호스트에서 파일로 재 구성하여 설치하도록 함으로서 바이러스에 의한 영향을 감소시킴과 동시에 기업의 네트워크 환경을 바이러스로 부터 안전하게 지킬 수 있는 바이러스 방역장치를 제공함에 있다.
도 1은 종래의 백신 프로그램의 설치 및 사용방법을 개념적으로 설명하기 위한 도면,
도 2는 도 1에 도시된 개념도를 통해 백신 프로그램의 설치 및 사용과정을 좀 더 상세히 설명하기 위한 흐름도,
도 3은 본 발명에 따른 바이러스 백신의 동적 구동 기술의 예로써 대표적인 이동형 저장장치 중의 하나인 USB Drive와 컴퓨터 간의 접속관계를 개념적으로 설명하기 위한 도면,
도 4는 본 발명에 따른 기술이 적용된 USB Drive와 바이러스 백신 업데이트 서버 간의 접속 관계를 개념적으로 설명하기 위한 도면,
도 5는 도 3과 도 4에 도시된 상기 USB Drive의 내부 구성도를 개략적으로 도시한 도면,
도 6은 도 5에 도시된 바이너리 영역에 백신 프로그램을 저장한 일 예를 나타내는 도면,
도 7은 USB Drive의 바이너리 영역을 구성하는 일 예를 나타내는 도면, 그리고
도 8은 USB Drive가 컴퓨터에 연결되어 상기 바이러스 백신이 구동되는 과정을 좀더 상세히 설명하기 위한 개념도를 나타낸다.
*도면의 주요 부분에 대한 부호의 설명*
100 : USB Drive 110 : 자동실행영역
120 : 바이너리 영역 130 : 데이터 영역
상기한 목적은 본 발명에 따라, 백신 프로그램을 실행 가능하며, 네트워크 접속되는 호스트에 장착 및 탈착 가능한 바이러스 방역장치에 있어서, 상기 백신 프로그램을 구비하되, 상기 백신 프로그램을 바이너리 형태로 구비하는 제1저장영역, 및 상기 호스트와 접속 시, 상기 백신 프로그램을 상기 호스트로 전송하고, 상기 호스트에 전송된 상기 백신 프로그램을 자동 실행시키는 자동실행파일을 구비하며, 읽기 전용으로 설정되는 제2저장영역을 구비하며, 상기 백신 프로그램은 상기 호스트와 접속 시, 상기 바이너리 형태의 백신 프로그램을 상기 호스트로 전송하며, 상기 호스트로 전송된 백신 프로그램은 상기 호스트에서 파일의 형태로 재구성되어 설치되는 이동형 바이러스 방역장치에 의해 달성된다.
상기 제2저장영역은, 상기 호스트와 접속시, 상기 호스트에 가상 시디롬으로 마운트(mount)하기 위한 마운트 프로그램을 구비하는 것이 바람직하다.
상기 백신 프로그램은, 상기 호스트에 접속시, 자동으로 구동되는 실행파일을 적어도 하나 구비하며, 상기 실행파일에 의해 상기 백신 프로그램은 상기 호스트에 설치된 후, 상기 호스트에 접속된 네트워크를 통해 업데이트를 수행하는 것이 바람직하다.
바람직하게는, 상기 제1저장영역에는, 상기 백신 프로그램이 압축되어 저장된다.
상기 실행파일은, 상기 압축된 백신 프로그램을 압축 해제하여 상기 호스트에 전송하는 기능을 구비하는 것이 바람직하다.
바람직하게는, 상기 제1저장영역에 저장되는 백신 프로그램은, 바이러스에 대한 패턴 데이터를 구비하는 패턴부, 및 상기 호스트에 설치된후, 상기 패턴 데이터를 참조하여 상기 호스트에 대한 방역을 실행하는 엔진부를 포함한다.
상기 백신 프로그램은, 상기 네트워크를 통해 업데이트된 상기 패턴 데이터로 상기 제1저장영역에 기 저장되어 있는 패턴 데이터를 갱신하는 것이 바람직하다.
상기 엔진부는, 상기 백신 프로그램을 실행하기 위한 프로그램 실행파일부, 및 상기 프로그램 실행파일에 의해 구동되는 DLL(Dynamic Linking Library)부를 포함하는 것이 바람직하다.
상기 호스트와 USB(Universal Serial Bus)로 접속되는 것을 특징으로 하는이동형 바이러스 방역장치.
바람직하게는, 상기 호스트로부터 저장이 요청되는 파일을 저장하기 위한 제3저장영역을 더 포함한다.
바람직하게는, 상기 제1저장영역, 상기 제2저장영역, 및 상기 제3영역 중 어느 한 영역에는 상기 이동형 바이러스 방역장치에 대한 고유정보가 마련되며, 상기 고유정보에 의해 상기 호스트로 로그-온 한다.
상기 고유정보는, 상기 이동형 바이러스 방역장치에 대한 장치 일련번호, 및 라이센스 정보인 것이 바람직하다.
상기 이동형 바이러스 방역장치는, 상기 장치 일련번호 및 상기 라이센스 정보에 의해 상기 호스트에 접속된 네트워크를 통해 업데이트를 수행하는 것이 바람직하다.
상기 호스트는, 데스크탑 컴퓨터, 노트북 컴퓨터, PDA(Personal Digital Assistant) 중 어느 하나인 것이 바람직하다.
상기한 목적은 본 발명에 따라, 데이터 배치 테이블, 및 상기 데이터 배치 테이블에 따라 백신 프로그램을 바이너리 형태의 파일로 저장하는 백신 저장영역을 구비하며, 상기 백신 프로그램은 저장된 순서와 크기에 따라 오프-셋 방식으로 독출되어 호스트로 제공되는 이동형 바이러스 방역장치에 의해 달성된다.
상기 백신 저장영역은 상기 호스트에 접속시 오토-런(auto-run) 되는 실행파일을 적어도 하나 구비하며, 상기 실행파일에 의해 상기 백신 프로그램은 상기 호스트에 설치된 후, 상기 호스트와 접속된 네트워크를 통해 업데이트되는 것이 바람직하다.
상기 백신 프로그램은, 상기 백신 저장영역에 압축되어 저장되는 것이 바람직하다.
바람직하게는, 상기 호스트로부터 저장이 요청되는 파일을 저장하기 위한 데이터 저장영역을 더 포함한다.
바람직하게는, 상기 호스트와 USB(Universal Serial Bus)로 접속된다.
상기한 목적은 본 발명에 따라, 컴퓨터에 장착 및 탈착이 가능하며, 상기 컴퓨터에 장착 시, 기 마련된 고유정보를 통해 상기 컴퓨터에 접속 후, 기 저장된 바이러스 방역 프로그램을 자동으로 상기 컴퓨터에 전송 및 설치하는 이동형 저장매체, 및 상기 컴퓨터로부터 상기 고유정보를 수취하고, 상기 수취된 고유정보에 의해 바이러스 방역 프로그램을 상기 호스트로 제공하는 서버에 의해 달성된다.
상기 고유정보는, 상기 이동형 저장매체에 대한 일련번호, 및 상기 이동형 저장매체에 구비되는 바이러스 프로그램에 대한 라이선스 정보인 것이 바람직하다.
상기한 목적은 본 발명에 따라, 백신 프로그램을 컴퓨터에서 실행시키기 위한 명령어와 상기 컴퓨터에 대한 접근정보를 제공하며, 상기 접근정보에 의해 상기 컴퓨터에 접속하는 기능, 상기 컴퓨터에 접속 후, 상기 컴퓨터로 상기 백신 프로그램을 로드 및 언로드 하는 기능을 포함하며, 상기 백신 프로그램은 상기 컴퓨터에 설치되는 운영체제에 대해 독립적으로 로드되는 컴퓨터 판독 가능한 외부 기록매체에 의해 달성된다.
이하, 도면을 참조하여 본 발명을 상세히 설명한다.
도 3은 본 발명에 따른 바이러스 백신의 동적 구동 기술의 예로써 대표적인 이동형 저장장치 중의 하나인 USB Drive와 컴퓨터 간의 접속관계를 개념적으로 설명하기 위한 도면을 나타낸다.
도시된 바와 같이, 본 발명에 따른 USB Drive(100)는 사용자가 USB Drive(100)를 컴퓨터(200)에 접속하고, 접속된 컴퓨터(200)에 바이너리 형태를 갖는 백신 프로그램을 전송 후 실행함으로써, 컴퓨터(200)를 바이러스로부터 보호한다.
백신 프로그램을 탑재하기 위한 이동형 저장장치로는 도면에 도시된 USB Drive(100)이외에도 ATA(AT Attachment), IEEE1394 등 다양한 저장방식에 따른 매체가 고려될 수 있으나 본 발명에 대한 구체적 설명을 위해 현재 이동형 저장장치로써 가장 많이 사용되며, 컴퓨터와 접속이 용이한 USB 방식의 이동형 저장장치를 예로 들어 설명하도록 한다. USB Drive(100)의 바이너리 영역에 탑재되는 백신 프로그램은 통상적인 광기록매체에서 데이터를 파일단위로 저장하는 것과는 달리 바이너리 데이터로만 구성되며 컴퓨터(200)에서 독출되어 재 구성되기전에는 파일의 형태를 가지지 않는다. 이는 추후 상세히 설명하도록 한다. 이에 따라, USB Drive(100)에 탑재된 백신 프로그램은 컴퓨터(200)에 전송 시, 컴퓨터(200)가 바이러스에 감염되어 있다 하다라도 바이러스에 의해 감염되지 않는다.
USB Drive(100)가 컴퓨터(200)에 연결되면, 컴퓨터에 설치된 운영체제(300)는 USB Drive(100)를 인식한다.
이때, USB Drive(100)는 자신을 컴퓨터()에 이동식 디스크로 인식시켜 사용할 수도 있으나, 자동실행영역(110)을 가상 시디롬(CDROM)으로 설정하여 오토-런(auto-run)시킬 수도 있다. 즉, 자동실행영역(110)은 자동실행영역(110)을 컴퓨터(200)에 가상시디롬으로 인식시키기 위한 프로그램을 구비하며, 이를 구동하여 컴퓨터(200)에 자동실행영역(110)을 가상 시디롬으로 등록한다. 이에 따라, 가상 시디롬으로 인식된 자동실행영역(110)은 바이너리 영역(120)에 저장되는 백신 프로그램을 컴퓨터(200)로 전송하게 된다 자동실행영역(110)에는 USB Drive(100)가 컴퓨터(200)와 접속 시, 컴퓨터(200)에 가상 시디롬을 설정하기 위한 기능, 및 백신 프로그램이 저장되는 바이너리 영역(120)에서 바이너리 형태의 백신프로그램을 컴퓨터(200)로 전송하기 위한 기능을 구현하기 위한 자동실행 프로그램을 구비한다.
바이너리 영역(120)은 바이너리 형태의 백신 프로그램을 구비한다. 바이너리 영역(120)에 저장되는 백신 프로그램은 압축된 형태를 갖는다. 바이너리 영역(120)에 압축되어 저장되는 백신 프로그램은 컴퓨터(200)에서 파일의 형태로 재 구성된다. 이는 추후 상세히 설명하도록 한다. 데이터 영역(130)은 이동식 디스크로 운영체제(300)에 의해 인식되어 파일데이터에 대한 입출력이 가능하다.
도 4는 본 발명에 따른 기술이 적용된 USB Drive와 바이러스 백신 업데이트 서버 간의 접속 관계를 개념적으로 설명하기 위한 도면을 나타낸다.
도시된 바와 같이, USB Drive(100)가 컴퓨터(200)에 연결된 후, 자동실행 프로그램에 의해 컴퓨터(200)에 전송되어 설치된 백신 프로그램은 바이러스에 대한 패턴 및 정보를 갱신하기 위해 백신 프로그램을 제공하는 서버(400)로 접속한다. 컴퓨터(200)에 설치된 백신 프로그램이 바이러스 정보를 업데이트 하기 위해 서버(400)에 접속 시, 백신 프로그램은 USB Drive(100)의 자동실행영역(110)에 기 구비된 장치일련번호 및 라이센스 정보를 읽어 서버에 전달하고, 서버(400)로 전달된 상기 장치일련번호와 라이센스 정보는 서버(400)에 기 등록된 일련번호목록(410)과 라이센스목록(420)와 비교된다 비교결과 일치하면 서버(400)는 백신 프로그램에 대한 업데이트 권한을 부여하며, 서버(400)에 로그-온 할 수 있도록 한다. USB Drive(100)의 자동실행영역(110)에 기 등록된 일련번호 목록(410)과 라이센스 목록(420)에 의해 백신 프로그램이 서버(400)로 로그-온 되면 서버(400)는 USB Drive가 연결된 컴퓨터(200)에 바이러스 정보를 업데이트 하고 이를 다시 USB Drive(100)의 바이너리 영역(120)에 제공하여 이를 저장시킬 수 있다.
즉, USB Drive(100)는 장치일련번호에 의해 상기 서버(400)에 등록되어 있어야 업데이트가 가능하며, 추가적으로 라이센스 정보에 의하여 업데이트 권한을 인증한 후에 서버(400)를 통해 바이러스 정보를 업데이트할 수 있도록 한다.
이에 따라 도 4에 도시된 USB Drive(100)는 컴퓨터(200)가 네트워크를 통해 서버(400)와 접속되어 바이러스 정보를 업데이트 하고자 하는 경우 업데이트 권한 인증의 도구로써 사용된다. 예컨데, 통상의 바이러스 백신이 업데이트 사용권한을 1년으로 제한하여 판매되는 경우, 서버(400)에 USB Drive(100)의 장치일련번호를 입력후 판매하고, 판매시 발급된 라이센스에 의해 사용만료일을 지정하여 사용권한을 점검할 수 있으며, 읽기전용으로 설정되는 자동실행영역(110)의 정보를 통하여 정보를 점검하기 때문에 불법복제 또는 사용권한 임의조작을 원천적으로 차단할 수 있다. 여기서, USB Drive(100)에 설정되는 장치일련번호와 라이선스 정보는 자동실행영역(110)에 저장된 것을 예로서 설명하였으나, 이 외에도 바이너리 영역(120)이나 데이터 영역(130)에 저장될 수 있다
도 5는 도 3과 도 4에 도시된 상기 USB Drive의 내부 구성도를 개략적으로 도시한 것이다.
도시된 USB Drive(100)는 USB 인터페이스에 의해 컴퓨터(200)와 접속하며, 내장되는 메모리는 플래시 메모리의 형태를 갖는다. 플래시 메모리는 각기 3개의 영역, 즉 자동실행영역(110), 바이너리 영역(120), 및 데이터 영역(130)으로 구획된다.
자동실행영역(110)은 바이러스 백신을 컴퓨터(200)에 자동으로 전송하기 위한 실행파일과 바이러스 백신 업데이트 서버(300)에 로그-온 하기 위한 장치일련번호 및 라이센스정보와 같은 고유정보를 구비한다. 이 영역에 최초 기록된 고유정보는 추후 변경되지 않는다. 이에 따라, 자동실행영역(110)에는 컴퓨터(200)의 USB Drive(100)에 대한 장치일련번호와 라이센스 정보를 내장할 수 있다. 장치일련번호는 장치의 제작 시 각각의 장치에 할당되는 고유한 일련번호이며, 라이센스 정보는 상기 USB Drive에 탑재된 바이러스 백신에 대한 라이센스 정보이다. 장치일련번호는 상기 USB Drive의 메모리 용량, 생산시기, 공급지역 등에 대한 정보를 표시하며, 라이센스 정보는 상기 USB Drive에 탑재된 바이러스 백신에 대한 사용권한, 성격 등을 표시한다. 바이러스 백신 업데이트 서버에는 제조된 상기 USB Drive의 장치일련번호가 미리 기록되며, 상기 USB Drive가 바이러스 백신 업데이트 서버에 최초 접속 시 라이센스 정보를 기록한다. 이에 따라, 장치일련번호를 바이러스백신 업데이트 서버에 접속할 수 있는 권한을 확인하는 기준이 되며, 라이센스 정보는 서버로부터 갱신된 바이러스 정보를 다운로드할 수 있는 권한을 확인하는 기준이 된다. 예컨대, 1년의 바이러스 백신 업데이트 사용권한을 가진 USB Drive가 1년 후에 상기 서버에 접속하는 경우, 사용권한의 만료에 대한 정보가 표시되며, 별도의 과금을 통하여 사용권한을 갱신한 후에 상기 서버로부터 갱신된 바이러스 정보를 다운로드할 수 있다.
바이너리 영역(120)의 경우, 파일맵(File Map)방식이나 옵셋(Offset)방식을 통해 바이러스 백신 데이터를 저장할 수 있다. 본 발명의 설명을 위해서는 가장 일반적인 방법인 옵셋 방법을 예로서 설명하기로 한다. 도면에 도시된 바와 같이, 바이너리 영역(120)은 저장된 파일의 개수(file count), 파일 이름(File_Name), 옵셋정보(Start offset), 및 크기정보(Size)를 구비하는 헤더를 통해 데이터를 재구성하도록 한다. 즉 통상의 파일 시스템에 마련되는 파일이 독립적인 파일의 형태를 가지는데 비하여, 바이너리 영역(120)은 0과 1로 구성되는 데이터가 바이너리 영역(120)에 나열된 형태로 구성되고, 헤더를 통해 파일의 시작과 끝, 파일명, 및 크기를 판단하여 통상적인 파일의 형태로 구성한다. 옵셋정보는 헤더의 목록에 있는 파일명에 따라 순차적으로 바이너리 데이터를 독출하여 재 구성하는데 이용된다. 옵셋정보에 의해 바이너리 데이터는 어드레스를 통해 직접 지정되어 기록 및 독출되지 않고 헤더에 기록된 파일 크기에 대한 정보를 토대로 바이너리 데이터를 통해 파일을 재구성하는데 이용된다. 즉, 옵셋정보에 의해 파일을 구성하는 방식은 예컨데, 첫번째 파일이 0001번지부터 0010번지까지라면, 두번째 파일은 0011번지부터 시작된다고 판단하는 방식을 말한다.
여기서, 바이너리 영역(120)에 저장되는 백신 프로그램은 그 크기를 줄이기 위해 압축되어 저장함이 바람직하며, 더욱 바람직하게는, 자동 압축해제 방식에 의해 압축해제될 수 있다. 자동 압축 해제(self extracting) 방식은 미국 WinZip Computing, Inc(PO Box 540, Mansfield, CT 06268, USA)에서 이미 구현된 바 있으며 현제 인터넷을 통해서도 널리 배포 및 사용되고 있는 바, 자세한 설명은 생략하도록 한다.
한편, 바이너리 영역(120)에 압축, 또는 자동 압축해제 방식에 의해 저장된 백신 프로그램은 컴퓨터(200)로 전송된 후, 압축이 해제되어 구동되기 전에는 바이러스에 의해 영향을 받지 않는다. 컴퓨터(200)로 전송된 바이너리 형태의 백신 프로그램은 운영체제에서 직접 실행할 수 없는 형식의 파일이므로 운영체제를 감염시킨 바이러스가 존재하는 경우에도 USB Drive(100)로부터 전송된 백신 프로그램을 직접 감염시키지는 못한다. 바이너리 형태의 백신 프로그램이 압축되어 있는 경우, 바이너리 영역에는 이를 압축 해제하기 위한 프로그램을 더 포함할 수 있으며, 이 프로그램은 USB Drive(100)가 컴퓨터(200)에 연결 시, 자동실행(auto-run)되도록 할 수 있다. 물론, 앞서 설명한 바와 같이, 자동실행영역(110)에 마련되는 자동실행 프로그램이 바이너리 영역(120)에 저장된 바이너리 형태의 백신 프로그램을 압축 해제하는 기능을 더 포함할 수도 있다. 이에 따라, USB Drive(100)가 컴퓨터(200)에 연결 시, USB Drive(100)의 자동실행영역(110)에 기록되어 있는 자동실행 프로그램에 의하여 압축된 바이너리 형태의 바이러스 백신을 시스템에 전송하고 이를 자동으로 압축해제토록 한다.
데이터 영역(130)은 컴퓨터(200)와 데이터를 교환하기 위한 데이터 저장영역을 나타낸다. 데이터 영역(130)은 컴퓨터(200)가 자동실행영역(110)에 마련된 사용자정보를 통해 로그-온 후, 사용할 수 있으며, 컴퓨터(200)와 동일한 파일 시스템을 가지는 것이 바람직하다. 통상 윈도우즈 계열의 운영체제(윈도우즈 98, 윈도우즈 2000, 윈도우즈 XP등)를 구비하는 컴퓨터(200)는 FAT 16, FAT 32. NTFS의 파일 시스템을 가질 수 있으며, 데이터 영역은 이들 파일 시스템들 중 플로피 디스크나 USB 저장매체에 적용되는 FAT 16 또는 FAT 32의 파일 시스템으로 구성되는 것이 바람직하다.
도 6은 도 5에 도시된 바이너리 영역(120)에 백신 프로그램을 저장한 일 예를 나타낸다.
도면에서 백신 프로그램은 EXE.biz, DLL.biz, VDB.biz, Drweb32.dll, 및 vscan.ini으로 구성된다. 도면에는 이들 파일에 대한 파일명이 헤더에 기재되어 있으며, 도면에 도시하지는 않았으나, 이들 파일에 대한 크기와, 각 파일에 대한 옵셋 값을 구비한다. 이들 파일에 대한 실질적인 데이터는 바이너리 형태로 저장되며, 컴퓨터(200)로 전송된 후, 헤더에 의해 재구성된다.
헤더파일(Head File)의 경우, 각 파일에 대한 파일명, 시작어드레스, 파일 크기에 대한 정보를 가지고 있다. 헤더파일에 의해 지정되는 각 파일은 업데이트를 통하여 그 크기가 변경할 수 있다. 업데이트를 통하여 파일에 대한 정보가 변경되는 경우, 헤더파일은 변경된 파일에 대한 시작어드레스, 파일크기 정보를 갱신하여저장한다. 이에 따라, 헤더파일이 저장되는 영역은 고정된 크기를 유지하며, 헤더파일에 저장되는 값만이 변경된다. 그리고, 압축된 형태로 저장되는 백신 프로그램인 EXE.biz, DLL.biz, VDB.biz, Drweb32.dll, Vscan.ini 등은 업데이트를 통하여 파일의 크기가 변경될 수 있기 때문에 바이너리데이터(Binary Data)가 저장되는 영역의 크기는 변경될 수 있으며, 변경시 변경된 정보는 헤더파일에 기록된다.
도 7은 USB Drive(100)의 바이너리 영역(120)을 구성하는 일 예를 나타낸다.
도면에서, 바이너리 영역(120)은 엔진부와 패턴부로 구획된다. 엔진부는 백신 프로그램을 실행하는 실행 프로그램이 구비되며, 패턴부는 바이러스의 패턴 데이터를 구비한다. 엔진부는 패턴 데이터를 참조하여 바이러스를 검역하도록 구성된다. USB Drive(100)는 컴퓨터(200)와 접속시, 컴퓨터(200)를 통해 바이러스 패턴 데이터를 제공하는 바이러스 업데이트 서버에 접속하여 필요한 패턴 데이터를 제공받아 갱신할 수 있다. 이에 따라, 패턴 데이터를 저장하는 패턴부는 기록 및 독출이 가능한 영역으로 설정되어야 한다. 여기서, 엔진부는 DLL(Dynamic Linking Library)부를 더 포함함이 바람직하다. DLL부는 실행파일부와 연계되어 구동되는 파일 또는 파일들의 집합으로 스스로 직접 실행되지는 않으나 실행파일이 구동되는 경우, 실행파일의 호출에 의해 구동된다. 이를 통해 실행파일을 구비하는 엔진부의 기능을 업데이트 할 수 있다. 엔진부의 업데이트는 패턴 데이터의 업데이트와 동일한 방식을 수행된다.
도 8은 USB Drive(100)가 컴퓨터(200)에 연결되어 상기 바이러스 백신이 구동되는 과정을 좀더 상세히 설명하기 위한 개념도를 나타낸다.
사용자가 본 발명에 따른 USB Drive(100)를 컴퓨터(200)에 연결하면, 컴퓨터(200)에 구비된 운영체제(300)가 USB Drive(100)를 인식한다. 이때, USB Drive(100)의 자동실행영역(110)은 운영체제(300)에 시디롬(CDROM)으로 인식되고, 자동실행영역에 구비된 자동실행파일이 USB Drive(100)의 바이너리 영역(120)에 압축되어 저장된 바이러스 백신을 독출한다. 독출된 백신은 컴퓨터(200)로 전송되고 컴퓨터(200)의 하드디스크로 압축해제된다. 압축해제된 바이러스 백신은 자동실행프로그램에 의해 자동으로 구동되어 USB Drive(100)에 대한 바이러스 방역시스템은 물론, USB Drive(100)가 연결된 컴퓨터(200) 전체에 대한 방역시스템을 구동한다.
자동실행영역(110)과 바이너리영역(120)을 통하여 바이러스 백신이 동적으로 구동되는 동안, 데이터영역(130)은 운영체제(300)에 의해 이동식 디스크로 인식되어 파일데이터를 읽기 또는 쓰기가 가능하게 된다.
상기한 바와 같이, 본 발명의 이동형 바이러스 방역장치는 운영체제와 독립적으로 바이러스 방역을 위한 백신 프로그램을 구동 가능하고, 백신 프로그램을 설치시 바이러스에 의한 영향을 최소화 한다. 또한, 본 발명은 컴퓨터에 대한 바이러스 침입을 최소화 하여, 컴퓨터가 속해있는 네트워크 그룹전체에 대한 바이러스 침입을 최소화 할 수 있다. 또한, 본 발명은 방화벽이 설치되어 있는 네트워크에 바이러스를 침입시키는 이동형 저장장치에 백신 프로그램을 탑재하므로 컴퓨터와 이동형 저장장치간에 데이터를 전송 시, 바이러스에 의한 감염을 최소화 할 수 있다.

Claims (22)

  1. 백신 프로그램을 실행 가능하며, 네트워크 접속되는 호스트에 장착 및 탈착 가능한 바이러스 방역장치에 있어서,
    상기 백신 프로그램을 구비하되, 상기 백신 프로그램을 바이너리 형태로 구비하는 제1저장영역; 및
    상기 호스트와 접속 시, 상기 백신 프로그램을 상기 호스트로 전송하고, 상기 호스트에 전송된 상기 백신 프로그램을 자동 실행시키는 자동실행파일을 구비하며, 읽기 전용으로 설정되는 제2저장영역;을 구비하며,
    상기 백신 프로그램은 상기 호스트와 접속 시, 상기 바이너리 형태의 백신 프로그램을 상기 호스트로 전송하며, 상기 호스트로 전송된 백신 프로그램은 상기 호스트에서 파일의 형태로 재구성되어 설치되는 것을 특징으로 하는 이동형 바이러스 방역장치.
  2. 제1항에 있어서,
    상기 제2저장영역은,
    상기 호스트와 접속시, 상기 호스트에 가상 시디롬으로 마운트(mount)하기 위한 마운트 프로그램을 구비하는 것을 특징으로 하는 이동형 바이러스 방역장치.
  3. 제1항에 있어서,
    상기 백신 프로그램은,
    상기 호스트에 접속시, 자동으로 구동되는 실행파일을 적어도 하나 구비하며, 상기 실행파일에 의해 상기 백신 프로그램은 상기 호스트에 설치된 후, 상기 호스트에 접속된 네트워크를 통해 업데이트를 수행하는 것을 특징으로 하는 이동형 바이러스 방역장치.
  4. 제3항에 있어서,
    상기 실행파일은,
    상기 압축된 백신 프로그램을 압축 해제하여 상기 호스트에 전송하는 기능을 구비하는 것을 특징으로 하는 이동형 바이러스 방역장치.
  5. 제1항에 있어서,
    상기 제1저장영역에는,
    상기 백신 프로그램이 압축되어 저장되는 것을 특징으로 하는 이동형 바이러스 방역장치.
  6. 제1항에 있어서,
    상기 제1저장영역에 저장되는 백신 프로그램은,
    바이러스에 대한 패턴 데이터를 구비하는 패턴부; 및
    상기 호스트에 설치된후, 상기 패턴 데이터를 참조하여 상기 호스트에 대한방역을 실행하는 엔진부;를 포함하는 것을 특징으로 하는 이동형 바이러스 방역장치.
  7. 제6항에 있어서,
    상기 백신 프로그램은,
    상기 네트워크를 통해 업데이트된 상기 패턴 데이터로 상기 제1저장영역에 기 저장되어 있는 패턴 데이터를 갱신하는 것을 특징으로 하는 이동형 바이러스 방역장치.
  8. 제6항에 있어서,
    상기 엔진부는,
    상기 백신 프로그램을 실행하기 위한 프로그램 실행파일부; 및
    상기 프로그램 실행파일에 의해 구동되는 DLL(Dynamic Linking Library)부;를 포함하는 것을 특징으로 하는 이동형 바이러스 방역장치.
  9. 제1항에 있어서,
    상기 호스트와 USB(Universal Serial Bus)로 접속되는 것을 특징으로 하는 이동형 바이러스 방역장치.
  10. 제1항에 있어서,
    상기 호스트로부터 저장이 요청되는 파일을 저장하기 위한 제3저장영역;을 더 포함하는 것을 특징으로 하는 이동형 바이러스 방역장치.
  11. 제10항에 있어서,
    상기 제1저장영역, 상기 제2저장영역, 및 상기 제3영역 중 어느 한 영역에는 상기 이동형 바이러스 방역장치에 대한 고유정보가 마련되며, 상기 고유정보에 의해 상기 호스트로 로그-온 하는 것을 특징으로 하는 이동형 바이러스 방역장치.
  12. 제11항에 있어서,
    상기 고유정보는,
    상기 이동형 바이러스 방역장치에 대한 장치 일련번호, 및 라이센스 정보인 것을 특징으로 하는 이동형 바이러스 방역장치.
  13. 제1항에 있어서,
    상기 이동형 바이러스 방역장치는,
    상기 장치 일련번호 및 상기 라이센스 정보에 의해 상기 호스트에 접속된 네트워크를 통해 업데이트를 수행하는 것을 특징으로 하는 이동형 바이러스 방역장치.
  14. 제1항에 있어서,
    상기 호스트는,
    데스크탑 컴퓨터, 노트북 컴퓨터, PDA(Personal Digital Assistant) 중 어느 하나인 것을 특징으로 하는 이동형 바이러스 방역장치.
  15. 데이터 배치 테이블; 및
    상기 데이터 배치 테이블에 따라 백신 프로그램을 바이너리 형태의 파일로 저장하는 백신 저장영역;을 구비하며,
    상기 백신 프로그램은 저장된 순서와 크기에 따라 오프-셋 방식으로 독출되어 호스트로 제공되는 것을 특징으로 하는 이동형 바이러스 방역장치.
  16. 제15항에 있어서,
    상기 백신 저장영역은, 상기 호스트에 접속시 오토-런(auto-run) 되는 실행파일을 적어도 하나 구비하며, 상기 실행파일에 의해 상기 백신 프로그램은 상기 호스트에 설치된 후, 상기 호스트와 접속된 네트워크를 통해 업데이트되는 것을 특징으로 하는 이동형 바이러스 방역장치.
  17. 제15항에 있어서,
    상기 백신 프로그램은,
    상기 백신 저장영역에 압축되어 저장되는 것을 특징으로 하는 이동형 바이러스 방역장치.
  18. 제15항에 있어서,
    상기 호스트로부터 저장이 요청되는 파일을 저장하기 위한 데이터 저장영역;을 더 포함하는 것을 특징으로 하는 이동형 바이러스 방역장치.
  19. 제15항에 있어서,
    상기 호스트와 USB(Universal Serial Bus)로 접속되는 것을 특징으로 하는 이동형 바이러스 방역장치.
  20. 컴퓨터에 장착 및 탈착이 가능하며, 상기 컴퓨터에 장착 시, 기 마련된 고유정보를 통해 상기 컴퓨터에 접속 후, 기 저장된 바이러스 방역 프로그램을 자동으로 상기 컴퓨터에 전송 및 설치하는 이동형 저장매체; 및
    상기 컴퓨터로부터 상기 고유정보를 수취하고, 상기 수취된 고유정보에 의해 바이러스 방역 프로그램을 상기 호스트로 제공하는 서버;를 포함하는 것을 특징으로 하는 이동형 바이러스 방역장치를 이용한 바이러스 방역 시스템.
  21. 제20항에 있어서,
    상기 고유정보는,
    상기 이동형 저장매체에 대한 일련번호, 및 상기 이동형 저장매체에 구비되는 바이러스 프로그램에 대한 라이선스 정보인 것을 특징으로 하는 이동형 바이러스 방역장치를 이용한 바이러스 방역 시스템.
  22. 백신 프로그램을 컴퓨터에서 실행시키기 위한 명령어와 상기 컴퓨터에 대한 접근정보를 제공하며,
    상기 접근정보에 의해 상기 컴퓨터에 접속하는 기능;
    상기 컴퓨터에 접속 후, 상기 컴퓨터로 상기 백신 프로그램을 로드 및 언로드 하는 기능;을 포함하며,
    상기 백신 프로그램은 상기 컴퓨터에 설치되는 운영체제에 대해 독립적으로 로드되는 것을 특징으로 하는 컴퓨터 판독 가능한 외부 기록매체.
KR1020040090322A 2004-11-08 2004-11-08 바이러스 방역 장치 및 시스템 KR100713128B1 (ko)

Priority Applications (4)

Application Number Priority Date Filing Date Title
KR1020040090322A KR100713128B1 (ko) 2004-11-08 2004-11-08 바이러스 방역 장치 및 시스템
PCT/KR2005/003769 WO2006049475A1 (en) 2004-11-08 2005-11-08 Apparatus and system for preventing virus
US11/667,028 US20070283444A1 (en) 2004-11-08 2005-11-08 Apparatus And System For Preventing Virus
JP2007540266A JP2008519369A (ja) 2004-11-08 2005-11-08 ウイルス防疫装置及びシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020040090322A KR100713128B1 (ko) 2004-11-08 2004-11-08 바이러스 방역 장치 및 시스템

Publications (2)

Publication Number Publication Date
KR20040111222A true KR20040111222A (ko) 2004-12-31
KR100713128B1 KR100713128B1 (ko) 2007-05-02

Family

ID=36319431

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020040090322A KR100713128B1 (ko) 2004-11-08 2004-11-08 바이러스 방역 장치 및 시스템

Country Status (4)

Country Link
US (1) US20070283444A1 (ko)
JP (1) JP2008519369A (ko)
KR (1) KR100713128B1 (ko)
WO (1) WO2006049475A1 (ko)

Families Citing this family (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5093966B2 (ja) * 2001-03-29 2012-12-12 ニュアンス コミュニケーションズ オーストリア ゲーエムベーハー 編集中における音声カーソルとテキストカーソルの位置合わせ
US20040128539A1 (en) * 2002-12-30 2004-07-01 Intel Corporation Method and apparatus for denial of service attack preemption
US7379946B2 (en) 2004-03-31 2008-05-27 Dictaphone Corporation Categorization of information using natural language processing and predefined templates
US8504369B1 (en) 2004-06-02 2013-08-06 Nuance Communications, Inc. Multi-cursor transcription editing
US8154987B2 (en) * 2004-06-09 2012-04-10 Intel Corporation Self-isolating and self-healing networked devices
GB2432704B (en) 2004-07-30 2009-12-09 Dictaphone Corp A system and method for report level confidence
US7764795B2 (en) * 2004-10-20 2010-07-27 Oracle International Corporation Key-exchange protocol using a password-derived prime
US7650628B2 (en) * 2004-10-21 2010-01-19 Escription, Inc. Transcription data security
US7516480B2 (en) * 2004-10-22 2009-04-07 Microsoft Corporation Secure remote configuration of targeted devices using a standard message transport protocol
US20060095961A1 (en) * 2004-10-29 2006-05-04 Priya Govindarajan Auto-triage of potentially vulnerable network machines
US7797749B2 (en) * 2004-11-03 2010-09-14 Intel Corporation Defending against worm or virus attacks on networks
US7836412B1 (en) 2004-12-03 2010-11-16 Escription, Inc. Transcription editing
US7613610B1 (en) * 2005-03-14 2009-11-03 Escription, Inc. Transcription data extraction
US8032372B1 (en) 2005-09-13 2011-10-04 Escription, Inc. Dictation selection
US7975304B2 (en) * 2006-04-28 2011-07-05 Trend Micro Incorporated Portable storage device with stand-alone antivirus capability
US8286071B1 (en) 2006-06-29 2012-10-09 Escription, Inc. Insertion of standard text in transcriptions
US7743422B2 (en) * 2006-08-21 2010-06-22 International Business Machines Corporation System and method for validating a computer platform when booting from an external device
US7899670B1 (en) 2006-12-21 2011-03-01 Escription Inc. Server-based speech recognition
US9251350B2 (en) 2007-05-11 2016-02-02 Microsoft Technology Licensing, Llc Trusted operating environment for malware detection
US7853999B2 (en) * 2007-05-11 2010-12-14 Microsoft Corporation Trusted operating environment for malware detection
US8104088B2 (en) * 2007-05-11 2012-01-24 Microsoft Corporation Trusted operating environment for malware detection
JP2010097550A (ja) * 2008-10-20 2010-04-30 Intelligent Software:Kk ウイルス防止プログラム、コンピュータに着脱可能な記憶装置、及びウイルス防止方法
CN101408846B (zh) * 2008-11-24 2011-04-13 华为终端有限公司 一种杀毒软件升级的方法及相应的终端和系统
US8468279B2 (en) * 2009-03-31 2013-06-18 Intel Corporation Platform based verification of contents of input-output devices
US8826435B1 (en) * 2009-05-28 2014-09-02 Trend Micro Incorporated Apparatus and methods for protecting removable storage devices from malware infection
EP2273407A1 (fr) * 2009-07-06 2011-01-12 Gemalto SA Sécurisation de localisation d'un code distant à travers l'empreinte du destinataire
JP2011076169A (ja) * 2009-09-29 2011-04-14 Hagiwara Sys-Com:Kk Fa工作機械のウィルススキャン方法、並びに該方法に使用するusbメモリ
KR20110049274A (ko) * 2009-11-04 2011-05-12 삼성전자주식회사 휴대용 단말기에서 바이러스 검사를 수행하기 위한 장치 및 방법
JP5584548B2 (ja) * 2010-07-30 2014-09-03 株式会社日本デジタル研究所 プログラムおよびライセンス管理用の記憶媒体、サーバおよびコンピュータシステム
JP2012103950A (ja) * 2010-11-11 2012-05-31 Buffalo Inc 情報処理装置に接続される記憶装置のコンピュータウィルス監視
US8788289B2 (en) 2011-02-18 2014-07-22 Nuance Communications, Inc. Methods and apparatus for linking extracted clinical facts to text
US10460288B2 (en) 2011-02-18 2019-10-29 Nuance Communications, Inc. Methods and apparatus for identifying unspecified diagnoses in clinical documentation
US9916420B2 (en) 2011-02-18 2018-03-13 Nuance Communications, Inc. Physician and clinical documentation specialist workflow integration
US8694335B2 (en) 2011-02-18 2014-04-08 Nuance Communications, Inc. Methods and apparatus for applying user corrections to medical fact extraction
US8738403B2 (en) 2011-02-18 2014-05-27 Nuance Communications, Inc. Methods and apparatus for updating text in clinical documentation
US8799021B2 (en) 2011-02-18 2014-08-05 Nuance Communications, Inc. Methods and apparatus for analyzing specificity in clinical documentation
US8768723B2 (en) 2011-02-18 2014-07-01 Nuance Communications, Inc. Methods and apparatus for formatting text for clinical fact extraction
US9679107B2 (en) 2011-02-18 2017-06-13 Nuance Communications, Inc. Physician and clinical documentation specialist workflow integration
US9904768B2 (en) 2011-02-18 2018-02-27 Nuance Communications, Inc. Methods and apparatus for presenting alternative hypotheses for medical facts
US10032127B2 (en) 2011-02-18 2018-07-24 Nuance Communications, Inc. Methods and apparatus for determining a clinician's intent to order an item
US8631236B2 (en) * 2011-12-09 2014-01-14 Centurylink Intellectual Property Llc Auto file locker
US20140095822A1 (en) * 2012-10-01 2014-04-03 Trend Micro Incorporated Secure removable mass storage devices
KR101493821B1 (ko) * 2013-03-26 2015-02-16 이요민 휴대용 메모리를 이용한 보안 시스템
US10380051B1 (en) 2016-08-11 2019-08-13 Kimberly-Clark Worldwide, Inc. USB baiting method and design
EP3655869A4 (en) 2017-07-20 2021-04-14 Nuance Communications, Inc. AUTOMATED CONTAINMENT SYSTEM AND PROCEDURE
KR102200481B1 (ko) 2020-05-11 2021-01-08 주식회사 위드블록 블록체인 기반 집단방역 관리 시스템
KR102344304B1 (ko) 2020-11-16 2022-04-04 황정훈 블록체인 기반의 개인 및 집단 방역관리 시스템

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5675711A (en) * 1994-05-13 1997-10-07 International Business Machines Corporation Adaptive statistical regression and classification of data strings, with application to the generic detection of computer viruses
US5684875A (en) * 1994-10-21 1997-11-04 Ellenberger; Hans Method and apparatus for detecting a computer virus on a computer
US6029256A (en) * 1997-12-31 2000-02-22 Network Associates, Inc. Method and system for allowing computer programs easy access to features of a virus scanning engine
US6347375B1 (en) * 1998-07-08 2002-02-12 Ontrack Data International, Inc Apparatus and method for remote virus diagnosis and repair
US6622150B1 (en) * 2000-12-18 2003-09-16 Networks Associates Technology, Inc. System and method for efficiently managing computer virus definitions using a structured virus database
JP2002196942A (ja) * 2000-12-26 2002-07-12 Okiden Joho Service Kk パターンファイル更新システム
WO2002093334A2 (en) * 2001-04-06 2002-11-21 Symantec Corporation Temporal access control for computer virus outbreaks
US7502939B2 (en) * 2001-04-19 2009-03-10 Cybersoft, Inc. Software virus detection methods and apparatus
US20030101381A1 (en) * 2001-11-29 2003-05-29 Nikolay Mateev System and method for virus checking software
KR100407011B1 (ko) 2002-01-10 2003-11-28 한국과학기술원 모바일 에이전트를 이용한 안티 바이러스 시스템
JP2003303114A (ja) * 2002-02-06 2003-10-24 Ci:Kk セキュリティ保全システム及びusbキー
KR20040025101A (ko) * 2002-09-18 2004-03-24 주식회사 드림시큐리티 이동식 저장장치를 이용한 인증서 처리방법
KR20040089386A (ko) * 2003-04-14 2004-10-21 주식회사 하우리 메모리를 감염시키는 바이러스의 치료방법, 프로그램을기록한 컴퓨터로 읽을 수 있는 기록매체 및 바이러스의치료장치
KR20040091452A (ko) * 2003-04-22 2004-10-28 (주) 사이텍소프트 다기능 휴대용 저장장치
US20050066129A1 (en) * 2003-09-22 2005-03-24 Chi-Tung Chang Portable data storage device allowing dynamic setting of disk type and the method of dynamically setting disk type thereof
US20050216759A1 (en) * 2004-03-29 2005-09-29 Rothman Michael A Virus scanning of input/output traffic of a computer system
US7383386B1 (en) * 2004-05-21 2008-06-03 Mcm Portfolio Llc Multi partitioned storage device emulating dissimilar storage media
KR20050009945A (ko) * 2004-06-08 2005-01-26 (주)킴스디지탈정보 이동식 저장장치를 이용한 가상 저장 공간의 관리 방법 및시스템
US20050278544A1 (en) * 2004-06-14 2005-12-15 Arthur Baxter Removable data storage medium and associated marketing interface
KR100599451B1 (ko) 2004-07-23 2006-07-12 한국전자통신연구원 이동형 저장장치를 이용한 인터넷 웜 치료 및 시스템 패치장치 및 그 방법
US7591018B1 (en) * 2004-09-14 2009-09-15 Trend Micro Incorporated Portable antivirus device with solid state memory

Also Published As

Publication number Publication date
US20070283444A1 (en) 2007-12-06
WO2006049475A1 (en) 2006-05-11
JP2008519369A (ja) 2008-06-05
KR100713128B1 (ko) 2007-05-02

Similar Documents

Publication Publication Date Title
KR100713128B1 (ko) 바이러스 방역 장치 및 시스템
KR100860447B1 (ko) 선택된 기능성을 갖는 오퍼레이팅 시스템 생성 및 이용을위한 방법 및 시스템
JP4793733B2 (ja) 高インテグリティファームウェア
US8074231B2 (en) Configuration of isolated extensions and device drivers
US6915420B2 (en) Method for creating and protecting a back-up operating system within existing storage that is not hidden during operation
US5944821A (en) Secure software registration and integrity assessment in a computer system
US6993649B2 (en) Method of altering a computer operating system to boot and run from protected media
JP5276438B2 (ja) オペレーティングシステムおよびその他のソフトウェアのインストールを制限するハッカー対策プロテクト
US20070113062A1 (en) Bootable computer system circumventing compromised instructions
US20030233534A1 (en) Enhanced computer start-up methods
JP5346608B2 (ja) 情報処理装置およびファイル検証システム
EP3076292B1 (en) System and method of controlling access of a native image of a machine code to operating system resources
KR20100087336A (ko) 판독전용 영역과 판독/기록 영역, 분리형 매체 구성부품, 시스템 관리 인터페이스, 네트워크 인터페이스를 가진 컴퓨터 기억장치
US20130036431A1 (en) Constraining Execution of Specified Device Drivers
EP3029564B1 (en) System and method for providing access to original routines of boot drivers
US20170132418A1 (en) System and method updating disk encryption software and performing pre-boot compatibility verification
US20040003265A1 (en) Secure method for BIOS flash data update
AU2010226518A1 (en) Hybrid storage device
US20040148478A1 (en) Method and apparatus for protecting data in computer system in the event of unauthorized data modification
US11341250B2 (en) System and method to securely map UEFI RAMDISK using DMAR table for securely launching SOS contents
US11500787B2 (en) Enforcing code integrity using a trusted computing base
TW201319939A (zh) 作業系統處理方法以及系統、以及儲存其之電腦可讀取記錄媒體
US20060112313A1 (en) Bootable virtual disk for computer system recovery
Griffiths et al. Fireguard-A secure browser with reduced forensic footprint
KR20040097852A (ko) 자체 업그레이드 기능을 갖는 클라이언트 컴퓨터 및 그 업그레이드 방법

Legal Events

Date Code Title Description
G15R Request for early publication
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130514

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20140411

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20170403

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20180422

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20190418

Year of fee payment: 13