KR20040111222A - 바이러스 방역 장치 및 시스템 - Google Patents
바이러스 방역 장치 및 시스템 Download PDFInfo
- Publication number
- KR20040111222A KR20040111222A KR1020040090322A KR20040090322A KR20040111222A KR 20040111222 A KR20040111222 A KR 20040111222A KR 1020040090322 A KR1020040090322 A KR 1020040090322A KR 20040090322 A KR20040090322 A KR 20040090322A KR 20040111222 A KR20040111222 A KR 20040111222A
- Authority
- KR
- South Korea
- Prior art keywords
- host
- program
- computer
- vaccine
- vaccine program
- Prior art date
Links
- 241000700605 Viruses Species 0.000 title claims abstract description 73
- 229960005486 vaccine Drugs 0.000 claims abstract description 100
- 238000003860 storage Methods 0.000 claims abstract description 46
- 230000002155 anti-virotic effect Effects 0.000 claims description 42
- 238000000034 method Methods 0.000 claims description 30
- 238000013500 data storage Methods 0.000 claims description 3
- 230000007123 defense Effects 0.000 claims description 2
- 230000002265 prevention Effects 0.000 claims description 2
- 238000010586 diagram Methods 0.000 description 9
- 230000003287 optical effect Effects 0.000 description 7
- 238000009434 installation Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 229940028617 conventional vaccine Drugs 0.000 description 2
- 230000006837 decompression Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 230000002411 adverse Effects 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000007429 general method Methods 0.000 description 1
- 208000015181 infectious disease Diseases 0.000 description 1
- 238000003892 spreading Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/16—Protection against loss of memory contents
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/567—Computer malware detection or handling, e.g. anti-virus arrangements using dedicated hardware
Abstract
이동형 바이러스 방역장치가 개시된다. 본 발명에 따른 이동형 바이러스 방역장치는, 백신 프로그램을 실행 가능하며, 네트워크 접속되는 호스트에 장착 및 탈착 가능한 바이러스 방역장치에 관한 것으로서, 백신 프로그램을 구비하되, 백신 프로그램을 바이너리 형태로 구비하는 제1저장영역, 및 호스트와 접속 시, 백신 프로그램을 호스트로 전송하고, 호스트에 전송된 백신 프로그램을 자동 실행시키는 자동실행파일을 구비하며, 읽기 전용으로 설정되는 제2저장영역을 구비하며, 백신 프로그램은 호스트와 접속 시, 바이너리 형태의 백신 프로그램을 호스트로 전송하며, 호스트로 전송된 백신 프로그램은 호스트에서 파일의 형태로 재구성되어 설치된다. 이러한 이동형 바이러스 방역장치에 의하면, 운영체제와 독립적으로 바이러스 방역을 위한 백신 프로그램을 구동 가능하고, 백신 프로그램을 설치시 바이러스에 의한 영향을 최소화 할 수 있다.
Description
본 발명은 이동형 저장장치를 기반으로 하는 이동형 바이러스 방역장치에 관한 것으로서 특히 컴퓨터와 같은 호스트에 장착 및 탈착이 용이한 이동형 저장장치를 통해 호스트에 접속 시, 자동으로 호스트에 바이너리 형태의 백신 프로그램을 로드하고, 호스트에서 바이너리 형태의 파일을 재구성하여 설치하도록 하는 바이러스 방역장치에 관한 것이다.
인터넷의 발전과 더불어 운영체제와, 운영체제에 설치된 응용 프로그램에 악영향을 끼치는 컴퓨터 바이러스가 네트워크를 통해 널리 퍼져 있다. 컴퓨터 바이러스는 운영체제나 응용 프로그램의 취약점을 공격하여 컴퓨터가 비 정상적인 동작을 하도록 하며, 심한 경우 컴퓨터를 사용하지 못하거나 컴퓨터 사용자의 개인정보를 유출시킨다. 이에 따라, 국내외 다수의 업체에서 이를 해결하기 위해 다양한 백신 프로그램을 개발하고 있으며, 이들 대부분은 광기록매체를 통해 각 사용자에게 판매되거나 인터넷을 통해 다운로드하여 사용하도록 하고 있다.
도 1은 종래의 백신 프로그램의 설치 및 사용방법을 개념적으로 설명하기 위한 도면을 나타낸다.
도시된 바와 같이, 사용자는 백신 프로그램이 저장된 광기록매체(1)를 통해 컴퓨터(10)의 하드디스크 드라이브(11)에 백신 프로그램을 복사하고, 복사된 백신 프로그램은 하드디스크 드라이브(11)에서 설치된다. 이때, 백신 프로그램은 컴퓨터(10)가 사용 가능한 상태, 즉 컴퓨터에 설치된 운영체제가 구동 상태일때 하드디스크 드라이브(11)에 설치된다. 또한, 백신 프로그램은 컴퓨터(10)의 메모리(RAM)(12)에 모니터링 프로그램을 상주 시킴으로서 컴퓨터(10)를 실시간 감시하도록 구성된다.
도 2는 도 1에 도시된 개념도를 통해 백신 프로그램의 설치 및 사용과정을 좀 더 상세히 설명하기 위한 흐름도를 나타낸다.
먼저, 사용자는 자신의 컴퓨터(10)를 부팅(booting)한다(S10). 컴퓨터(10)의 부팅 과정이 완료되면 컴퓨터(10)는 기 설치된 운영체제(예컨데 윈도우즈 98, 윈도우즈 2000, 및 윈도우즈 XP등)(OS : Operating System)에 의해 ATA(AT Ataachment) 장치(예컨데 하드디스크 드라이브나 CDROM등)를 인식한다(S11). 인식된 ATA 장치를 통해 사용자는 광기록매체(예컨데 CDROM)를 컴퓨터(10)에 삽입하여 광기록매체에 저장된 백신 프로그램을 하드디스크 드라이브(11)로 복사한다(S12). 다음으로, 하드디스크 드라이브(11)는 광기록매체에서 제공된 백신 프로그램을 운영체제(OS)의 환경에 맞추어 설치한다(S13). 백신 프로그램의 설치가 완료된 후, 백신 프로그램은 메모리(RAM)(12)에 모니터링 프로그램을 설치하고(S14), 이를 통해 컴퓨터(10)를 실시간 감시한다(S15). 한편, 사용자가 백신 프로그램을 컴퓨터(10)에 설치하기 전, 컴퓨터가 바이러스에 감염되어 있는 경우, 백신 프로그램은 컴퓨터(10)에 복사함과 동시에 감염된다. 이는 백신 프로그램이 컴퓨터(10)에 기 설치된 운영체제(OS)가 제공하는 환경에서 설치 및 구동되는데 기인한다. 즉, 운영체제(OS)가 바이러스에 의해 감염되어 있는 경우, 광기록매체(1)에서 백신 프로그램을 하드디스크 드라이브(11)에 복사할때 백신 프로그램 자체게 감염되므로 정상적인 설치를 수행하지 못하는 경우가 발생하게 된다. 또한, 백신 프로그램은 컴퓨터(10)가 부팅된 후, 메모리(12)에 모니터링 프로그램을 자동으로 상주 시키므로 사용자가 복수의 백신 프로그램을 컴퓨터(10)에 설치하고자 하는 경우, 각각의 백신 프로그램에 대한 모니터링 프로그램이 충돌하는 경우가 발생한다. 즉, 메모리(12)의 램 상주 영역에 모니터링 프로그램들이 자동으로 로드하고자 하는 경우 설치하고자 하는 백신 프로그램중 어느 하나는 정상적으로 사용하지 못할 수 있다.
이는 종래의 백신 프로그램들이 컴퓨터(10)에 설치되는 운영체제(OS)에 의존하여 구동되며, 부팅 후, 운영체제에 의해 램 상주 되어 구동되는데서 기인하며, 바이러스에 의해 감염된 운영체제(OS)가 구동되는 상태에서 파일 형태를 갖는 백신 프로그램이 하드디스크 드라이브(11)로 복사되면 백신 프로그램을 설치 완료하기도 전에 백신 프로그램이 함께 감염되어 백신 프로그램의 설치가 어려운 문제가 있다.
또한, 다수의 컴퓨터를 네트워크 접속하여 운용하는 기업의 경우 인터넷으로부터의 바이러스 침입을 방지하기 위해 방화벽을 설치하고 있으나 각각의 컴퓨터를 이용하는 유저가 플로피 디스켓, USB 드라이브등을 사용하는 경우 이들 저장매체를 통해 전파되는 바이러스는 네트워크에 설치되는 방역 시스템으로는 방역하기 어려운 문제가 있다.
본 발명은 상기한 종래의 문제점을 해결하고자 안출된 것으로서 본 발명의 목적은 운영체제와 독립적으로 바이러스 방역을 위한 백신 프로그램을 구동 가능하고, 백신 프로그램을 설치시 바이러스에 의한 영향을 최소화 하는 바이러스 방역장치를 제공함에 있다. 또한, 본 발명의 다른 목적은 바이너리 형태의 바이러스 백신을 USB 드라이브와 같은 외부 저장매체를 통해 컴퓨터와 같은 호스트에 제공하고, 이를 호스트에서 파일로 재 구성하여 설치하도록 함으로서 바이러스에 의한 영향을 감소시킴과 동시에 기업의 네트워크 환경을 바이러스로 부터 안전하게 지킬 수 있는 바이러스 방역장치를 제공함에 있다.
도 1은 종래의 백신 프로그램의 설치 및 사용방법을 개념적으로 설명하기 위한 도면,
도 2는 도 1에 도시된 개념도를 통해 백신 프로그램의 설치 및 사용과정을 좀 더 상세히 설명하기 위한 흐름도,
도 3은 본 발명에 따른 바이러스 백신의 동적 구동 기술의 예로써 대표적인 이동형 저장장치 중의 하나인 USB Drive와 컴퓨터 간의 접속관계를 개념적으로 설명하기 위한 도면,
도 4는 본 발명에 따른 기술이 적용된 USB Drive와 바이러스 백신 업데이트 서버 간의 접속 관계를 개념적으로 설명하기 위한 도면,
도 5는 도 3과 도 4에 도시된 상기 USB Drive의 내부 구성도를 개략적으로 도시한 도면,
도 6은 도 5에 도시된 바이너리 영역에 백신 프로그램을 저장한 일 예를 나타내는 도면,
도 7은 USB Drive의 바이너리 영역을 구성하는 일 예를 나타내는 도면, 그리고
도 8은 USB Drive가 컴퓨터에 연결되어 상기 바이러스 백신이 구동되는 과정을 좀더 상세히 설명하기 위한 개념도를 나타낸다.
*도면의 주요 부분에 대한 부호의 설명*
100 : USB Drive 110 : 자동실행영역
120 : 바이너리 영역 130 : 데이터 영역
상기한 목적은 본 발명에 따라, 백신 프로그램을 실행 가능하며, 네트워크 접속되는 호스트에 장착 및 탈착 가능한 바이러스 방역장치에 있어서, 상기 백신 프로그램을 구비하되, 상기 백신 프로그램을 바이너리 형태로 구비하는 제1저장영역, 및 상기 호스트와 접속 시, 상기 백신 프로그램을 상기 호스트로 전송하고, 상기 호스트에 전송된 상기 백신 프로그램을 자동 실행시키는 자동실행파일을 구비하며, 읽기 전용으로 설정되는 제2저장영역을 구비하며, 상기 백신 프로그램은 상기 호스트와 접속 시, 상기 바이너리 형태의 백신 프로그램을 상기 호스트로 전송하며, 상기 호스트로 전송된 백신 프로그램은 상기 호스트에서 파일의 형태로 재구성되어 설치되는 이동형 바이러스 방역장치에 의해 달성된다.
상기 제2저장영역은, 상기 호스트와 접속시, 상기 호스트에 가상 시디롬으로 마운트(mount)하기 위한 마운트 프로그램을 구비하는 것이 바람직하다.
상기 백신 프로그램은, 상기 호스트에 접속시, 자동으로 구동되는 실행파일을 적어도 하나 구비하며, 상기 실행파일에 의해 상기 백신 프로그램은 상기 호스트에 설치된 후, 상기 호스트에 접속된 네트워크를 통해 업데이트를 수행하는 것이 바람직하다.
바람직하게는, 상기 제1저장영역에는, 상기 백신 프로그램이 압축되어 저장된다.
상기 실행파일은, 상기 압축된 백신 프로그램을 압축 해제하여 상기 호스트에 전송하는 기능을 구비하는 것이 바람직하다.
바람직하게는, 상기 제1저장영역에 저장되는 백신 프로그램은, 바이러스에 대한 패턴 데이터를 구비하는 패턴부, 및 상기 호스트에 설치된후, 상기 패턴 데이터를 참조하여 상기 호스트에 대한 방역을 실행하는 엔진부를 포함한다.
상기 백신 프로그램은, 상기 네트워크를 통해 업데이트된 상기 패턴 데이터로 상기 제1저장영역에 기 저장되어 있는 패턴 데이터를 갱신하는 것이 바람직하다.
상기 엔진부는, 상기 백신 프로그램을 실행하기 위한 프로그램 실행파일부, 및 상기 프로그램 실행파일에 의해 구동되는 DLL(Dynamic Linking Library)부를 포함하는 것이 바람직하다.
상기 호스트와 USB(Universal Serial Bus)로 접속되는 것을 특징으로 하는이동형 바이러스 방역장치.
바람직하게는, 상기 호스트로부터 저장이 요청되는 파일을 저장하기 위한 제3저장영역을 더 포함한다.
바람직하게는, 상기 제1저장영역, 상기 제2저장영역, 및 상기 제3영역 중 어느 한 영역에는 상기 이동형 바이러스 방역장치에 대한 고유정보가 마련되며, 상기 고유정보에 의해 상기 호스트로 로그-온 한다.
상기 고유정보는, 상기 이동형 바이러스 방역장치에 대한 장치 일련번호, 및 라이센스 정보인 것이 바람직하다.
상기 이동형 바이러스 방역장치는, 상기 장치 일련번호 및 상기 라이센스 정보에 의해 상기 호스트에 접속된 네트워크를 통해 업데이트를 수행하는 것이 바람직하다.
상기 호스트는, 데스크탑 컴퓨터, 노트북 컴퓨터, PDA(Personal Digital Assistant) 중 어느 하나인 것이 바람직하다.
상기한 목적은 본 발명에 따라, 데이터 배치 테이블, 및 상기 데이터 배치 테이블에 따라 백신 프로그램을 바이너리 형태의 파일로 저장하는 백신 저장영역을 구비하며, 상기 백신 프로그램은 저장된 순서와 크기에 따라 오프-셋 방식으로 독출되어 호스트로 제공되는 이동형 바이러스 방역장치에 의해 달성된다.
상기 백신 저장영역은 상기 호스트에 접속시 오토-런(auto-run) 되는 실행파일을 적어도 하나 구비하며, 상기 실행파일에 의해 상기 백신 프로그램은 상기 호스트에 설치된 후, 상기 호스트와 접속된 네트워크를 통해 업데이트되는 것이 바람직하다.
상기 백신 프로그램은, 상기 백신 저장영역에 압축되어 저장되는 것이 바람직하다.
바람직하게는, 상기 호스트로부터 저장이 요청되는 파일을 저장하기 위한 데이터 저장영역을 더 포함한다.
바람직하게는, 상기 호스트와 USB(Universal Serial Bus)로 접속된다.
상기한 목적은 본 발명에 따라, 컴퓨터에 장착 및 탈착이 가능하며, 상기 컴퓨터에 장착 시, 기 마련된 고유정보를 통해 상기 컴퓨터에 접속 후, 기 저장된 바이러스 방역 프로그램을 자동으로 상기 컴퓨터에 전송 및 설치하는 이동형 저장매체, 및 상기 컴퓨터로부터 상기 고유정보를 수취하고, 상기 수취된 고유정보에 의해 바이러스 방역 프로그램을 상기 호스트로 제공하는 서버에 의해 달성된다.
상기 고유정보는, 상기 이동형 저장매체에 대한 일련번호, 및 상기 이동형 저장매체에 구비되는 바이러스 프로그램에 대한 라이선스 정보인 것이 바람직하다.
상기한 목적은 본 발명에 따라, 백신 프로그램을 컴퓨터에서 실행시키기 위한 명령어와 상기 컴퓨터에 대한 접근정보를 제공하며, 상기 접근정보에 의해 상기 컴퓨터에 접속하는 기능, 상기 컴퓨터에 접속 후, 상기 컴퓨터로 상기 백신 프로그램을 로드 및 언로드 하는 기능을 포함하며, 상기 백신 프로그램은 상기 컴퓨터에 설치되는 운영체제에 대해 독립적으로 로드되는 컴퓨터 판독 가능한 외부 기록매체에 의해 달성된다.
이하, 도면을 참조하여 본 발명을 상세히 설명한다.
도 3은 본 발명에 따른 바이러스 백신의 동적 구동 기술의 예로써 대표적인 이동형 저장장치 중의 하나인 USB Drive와 컴퓨터 간의 접속관계를 개념적으로 설명하기 위한 도면을 나타낸다.
도시된 바와 같이, 본 발명에 따른 USB Drive(100)는 사용자가 USB Drive(100)를 컴퓨터(200)에 접속하고, 접속된 컴퓨터(200)에 바이너리 형태를 갖는 백신 프로그램을 전송 후 실행함으로써, 컴퓨터(200)를 바이러스로부터 보호한다.
백신 프로그램을 탑재하기 위한 이동형 저장장치로는 도면에 도시된 USB Drive(100)이외에도 ATA(AT Attachment), IEEE1394 등 다양한 저장방식에 따른 매체가 고려될 수 있으나 본 발명에 대한 구체적 설명을 위해 현재 이동형 저장장치로써 가장 많이 사용되며, 컴퓨터와 접속이 용이한 USB 방식의 이동형 저장장치를 예로 들어 설명하도록 한다. USB Drive(100)의 바이너리 영역에 탑재되는 백신 프로그램은 통상적인 광기록매체에서 데이터를 파일단위로 저장하는 것과는 달리 바이너리 데이터로만 구성되며 컴퓨터(200)에서 독출되어 재 구성되기전에는 파일의 형태를 가지지 않는다. 이는 추후 상세히 설명하도록 한다. 이에 따라, USB Drive(100)에 탑재된 백신 프로그램은 컴퓨터(200)에 전송 시, 컴퓨터(200)가 바이러스에 감염되어 있다 하다라도 바이러스에 의해 감염되지 않는다.
USB Drive(100)가 컴퓨터(200)에 연결되면, 컴퓨터에 설치된 운영체제(300)는 USB Drive(100)를 인식한다.
이때, USB Drive(100)는 자신을 컴퓨터()에 이동식 디스크로 인식시켜 사용할 수도 있으나, 자동실행영역(110)을 가상 시디롬(CDROM)으로 설정하여 오토-런(auto-run)시킬 수도 있다. 즉, 자동실행영역(110)은 자동실행영역(110)을 컴퓨터(200)에 가상시디롬으로 인식시키기 위한 프로그램을 구비하며, 이를 구동하여 컴퓨터(200)에 자동실행영역(110)을 가상 시디롬으로 등록한다. 이에 따라, 가상 시디롬으로 인식된 자동실행영역(110)은 바이너리 영역(120)에 저장되는 백신 프로그램을 컴퓨터(200)로 전송하게 된다 자동실행영역(110)에는 USB Drive(100)가 컴퓨터(200)와 접속 시, 컴퓨터(200)에 가상 시디롬을 설정하기 위한 기능, 및 백신 프로그램이 저장되는 바이너리 영역(120)에서 바이너리 형태의 백신프로그램을 컴퓨터(200)로 전송하기 위한 기능을 구현하기 위한 자동실행 프로그램을 구비한다.
바이너리 영역(120)은 바이너리 형태의 백신 프로그램을 구비한다. 바이너리 영역(120)에 저장되는 백신 프로그램은 압축된 형태를 갖는다. 바이너리 영역(120)에 압축되어 저장되는 백신 프로그램은 컴퓨터(200)에서 파일의 형태로 재 구성된다. 이는 추후 상세히 설명하도록 한다. 데이터 영역(130)은 이동식 디스크로 운영체제(300)에 의해 인식되어 파일데이터에 대한 입출력이 가능하다.
도 4는 본 발명에 따른 기술이 적용된 USB Drive와 바이러스 백신 업데이트 서버 간의 접속 관계를 개념적으로 설명하기 위한 도면을 나타낸다.
도시된 바와 같이, USB Drive(100)가 컴퓨터(200)에 연결된 후, 자동실행 프로그램에 의해 컴퓨터(200)에 전송되어 설치된 백신 프로그램은 바이러스에 대한 패턴 및 정보를 갱신하기 위해 백신 프로그램을 제공하는 서버(400)로 접속한다. 컴퓨터(200)에 설치된 백신 프로그램이 바이러스 정보를 업데이트 하기 위해 서버(400)에 접속 시, 백신 프로그램은 USB Drive(100)의 자동실행영역(110)에 기 구비된 장치일련번호 및 라이센스 정보를 읽어 서버에 전달하고, 서버(400)로 전달된 상기 장치일련번호와 라이센스 정보는 서버(400)에 기 등록된 일련번호목록(410)과 라이센스목록(420)와 비교된다 비교결과 일치하면 서버(400)는 백신 프로그램에 대한 업데이트 권한을 부여하며, 서버(400)에 로그-온 할 수 있도록 한다. USB Drive(100)의 자동실행영역(110)에 기 등록된 일련번호 목록(410)과 라이센스 목록(420)에 의해 백신 프로그램이 서버(400)로 로그-온 되면 서버(400)는 USB Drive가 연결된 컴퓨터(200)에 바이러스 정보를 업데이트 하고 이를 다시 USB Drive(100)의 바이너리 영역(120)에 제공하여 이를 저장시킬 수 있다.
즉, USB Drive(100)는 장치일련번호에 의해 상기 서버(400)에 등록되어 있어야 업데이트가 가능하며, 추가적으로 라이센스 정보에 의하여 업데이트 권한을 인증한 후에 서버(400)를 통해 바이러스 정보를 업데이트할 수 있도록 한다.
이에 따라 도 4에 도시된 USB Drive(100)는 컴퓨터(200)가 네트워크를 통해 서버(400)와 접속되어 바이러스 정보를 업데이트 하고자 하는 경우 업데이트 권한 인증의 도구로써 사용된다. 예컨데, 통상의 바이러스 백신이 업데이트 사용권한을 1년으로 제한하여 판매되는 경우, 서버(400)에 USB Drive(100)의 장치일련번호를 입력후 판매하고, 판매시 발급된 라이센스에 의해 사용만료일을 지정하여 사용권한을 점검할 수 있으며, 읽기전용으로 설정되는 자동실행영역(110)의 정보를 통하여 정보를 점검하기 때문에 불법복제 또는 사용권한 임의조작을 원천적으로 차단할 수 있다. 여기서, USB Drive(100)에 설정되는 장치일련번호와 라이선스 정보는 자동실행영역(110)에 저장된 것을 예로서 설명하였으나, 이 외에도 바이너리 영역(120)이나 데이터 영역(130)에 저장될 수 있다
도 5는 도 3과 도 4에 도시된 상기 USB Drive의 내부 구성도를 개략적으로 도시한 것이다.
도시된 USB Drive(100)는 USB 인터페이스에 의해 컴퓨터(200)와 접속하며, 내장되는 메모리는 플래시 메모리의 형태를 갖는다. 플래시 메모리는 각기 3개의 영역, 즉 자동실행영역(110), 바이너리 영역(120), 및 데이터 영역(130)으로 구획된다.
자동실행영역(110)은 바이러스 백신을 컴퓨터(200)에 자동으로 전송하기 위한 실행파일과 바이러스 백신 업데이트 서버(300)에 로그-온 하기 위한 장치일련번호 및 라이센스정보와 같은 고유정보를 구비한다. 이 영역에 최초 기록된 고유정보는 추후 변경되지 않는다. 이에 따라, 자동실행영역(110)에는 컴퓨터(200)의 USB Drive(100)에 대한 장치일련번호와 라이센스 정보를 내장할 수 있다. 장치일련번호는 장치의 제작 시 각각의 장치에 할당되는 고유한 일련번호이며, 라이센스 정보는 상기 USB Drive에 탑재된 바이러스 백신에 대한 라이센스 정보이다. 장치일련번호는 상기 USB Drive의 메모리 용량, 생산시기, 공급지역 등에 대한 정보를 표시하며, 라이센스 정보는 상기 USB Drive에 탑재된 바이러스 백신에 대한 사용권한, 성격 등을 표시한다. 바이러스 백신 업데이트 서버에는 제조된 상기 USB Drive의 장치일련번호가 미리 기록되며, 상기 USB Drive가 바이러스 백신 업데이트 서버에 최초 접속 시 라이센스 정보를 기록한다. 이에 따라, 장치일련번호를 바이러스백신 업데이트 서버에 접속할 수 있는 권한을 확인하는 기준이 되며, 라이센스 정보는 서버로부터 갱신된 바이러스 정보를 다운로드할 수 있는 권한을 확인하는 기준이 된다. 예컨대, 1년의 바이러스 백신 업데이트 사용권한을 가진 USB Drive가 1년 후에 상기 서버에 접속하는 경우, 사용권한의 만료에 대한 정보가 표시되며, 별도의 과금을 통하여 사용권한을 갱신한 후에 상기 서버로부터 갱신된 바이러스 정보를 다운로드할 수 있다.
바이너리 영역(120)의 경우, 파일맵(File Map)방식이나 옵셋(Offset)방식을 통해 바이러스 백신 데이터를 저장할 수 있다. 본 발명의 설명을 위해서는 가장 일반적인 방법인 옵셋 방법을 예로서 설명하기로 한다. 도면에 도시된 바와 같이, 바이너리 영역(120)은 저장된 파일의 개수(file count), 파일 이름(File_Name), 옵셋정보(Start offset), 및 크기정보(Size)를 구비하는 헤더를 통해 데이터를 재구성하도록 한다. 즉 통상의 파일 시스템에 마련되는 파일이 독립적인 파일의 형태를 가지는데 비하여, 바이너리 영역(120)은 0과 1로 구성되는 데이터가 바이너리 영역(120)에 나열된 형태로 구성되고, 헤더를 통해 파일의 시작과 끝, 파일명, 및 크기를 판단하여 통상적인 파일의 형태로 구성한다. 옵셋정보는 헤더의 목록에 있는 파일명에 따라 순차적으로 바이너리 데이터를 독출하여 재 구성하는데 이용된다. 옵셋정보에 의해 바이너리 데이터는 어드레스를 통해 직접 지정되어 기록 및 독출되지 않고 헤더에 기록된 파일 크기에 대한 정보를 토대로 바이너리 데이터를 통해 파일을 재구성하는데 이용된다. 즉, 옵셋정보에 의해 파일을 구성하는 방식은 예컨데, 첫번째 파일이 0001번지부터 0010번지까지라면, 두번째 파일은 0011번지부터 시작된다고 판단하는 방식을 말한다.
여기서, 바이너리 영역(120)에 저장되는 백신 프로그램은 그 크기를 줄이기 위해 압축되어 저장함이 바람직하며, 더욱 바람직하게는, 자동 압축해제 방식에 의해 압축해제될 수 있다. 자동 압축 해제(self extracting) 방식은 미국 WinZip Computing, Inc(PO Box 540, Mansfield, CT 06268, USA)에서 이미 구현된 바 있으며 현제 인터넷을 통해서도 널리 배포 및 사용되고 있는 바, 자세한 설명은 생략하도록 한다.
한편, 바이너리 영역(120)에 압축, 또는 자동 압축해제 방식에 의해 저장된 백신 프로그램은 컴퓨터(200)로 전송된 후, 압축이 해제되어 구동되기 전에는 바이러스에 의해 영향을 받지 않는다. 컴퓨터(200)로 전송된 바이너리 형태의 백신 프로그램은 운영체제에서 직접 실행할 수 없는 형식의 파일이므로 운영체제를 감염시킨 바이러스가 존재하는 경우에도 USB Drive(100)로부터 전송된 백신 프로그램을 직접 감염시키지는 못한다. 바이너리 형태의 백신 프로그램이 압축되어 있는 경우, 바이너리 영역에는 이를 압축 해제하기 위한 프로그램을 더 포함할 수 있으며, 이 프로그램은 USB Drive(100)가 컴퓨터(200)에 연결 시, 자동실행(auto-run)되도록 할 수 있다. 물론, 앞서 설명한 바와 같이, 자동실행영역(110)에 마련되는 자동실행 프로그램이 바이너리 영역(120)에 저장된 바이너리 형태의 백신 프로그램을 압축 해제하는 기능을 더 포함할 수도 있다. 이에 따라, USB Drive(100)가 컴퓨터(200)에 연결 시, USB Drive(100)의 자동실행영역(110)에 기록되어 있는 자동실행 프로그램에 의하여 압축된 바이너리 형태의 바이러스 백신을 시스템에 전송하고 이를 자동으로 압축해제토록 한다.
데이터 영역(130)은 컴퓨터(200)와 데이터를 교환하기 위한 데이터 저장영역을 나타낸다. 데이터 영역(130)은 컴퓨터(200)가 자동실행영역(110)에 마련된 사용자정보를 통해 로그-온 후, 사용할 수 있으며, 컴퓨터(200)와 동일한 파일 시스템을 가지는 것이 바람직하다. 통상 윈도우즈 계열의 운영체제(윈도우즈 98, 윈도우즈 2000, 윈도우즈 XP등)를 구비하는 컴퓨터(200)는 FAT 16, FAT 32. NTFS의 파일 시스템을 가질 수 있으며, 데이터 영역은 이들 파일 시스템들 중 플로피 디스크나 USB 저장매체에 적용되는 FAT 16 또는 FAT 32의 파일 시스템으로 구성되는 것이 바람직하다.
도 6은 도 5에 도시된 바이너리 영역(120)에 백신 프로그램을 저장한 일 예를 나타낸다.
도면에서 백신 프로그램은 EXE.biz, DLL.biz, VDB.biz, Drweb32.dll, 및 vscan.ini으로 구성된다. 도면에는 이들 파일에 대한 파일명이 헤더에 기재되어 있으며, 도면에 도시하지는 않았으나, 이들 파일에 대한 크기와, 각 파일에 대한 옵셋 값을 구비한다. 이들 파일에 대한 실질적인 데이터는 바이너리 형태로 저장되며, 컴퓨터(200)로 전송된 후, 헤더에 의해 재구성된다.
헤더파일(Head File)의 경우, 각 파일에 대한 파일명, 시작어드레스, 파일 크기에 대한 정보를 가지고 있다. 헤더파일에 의해 지정되는 각 파일은 업데이트를 통하여 그 크기가 변경할 수 있다. 업데이트를 통하여 파일에 대한 정보가 변경되는 경우, 헤더파일은 변경된 파일에 대한 시작어드레스, 파일크기 정보를 갱신하여저장한다. 이에 따라, 헤더파일이 저장되는 영역은 고정된 크기를 유지하며, 헤더파일에 저장되는 값만이 변경된다. 그리고, 압축된 형태로 저장되는 백신 프로그램인 EXE.biz, DLL.biz, VDB.biz, Drweb32.dll, Vscan.ini 등은 업데이트를 통하여 파일의 크기가 변경될 수 있기 때문에 바이너리데이터(Binary Data)가 저장되는 영역의 크기는 변경될 수 있으며, 변경시 변경된 정보는 헤더파일에 기록된다.
도 7은 USB Drive(100)의 바이너리 영역(120)을 구성하는 일 예를 나타낸다.
도면에서, 바이너리 영역(120)은 엔진부와 패턴부로 구획된다. 엔진부는 백신 프로그램을 실행하는 실행 프로그램이 구비되며, 패턴부는 바이러스의 패턴 데이터를 구비한다. 엔진부는 패턴 데이터를 참조하여 바이러스를 검역하도록 구성된다. USB Drive(100)는 컴퓨터(200)와 접속시, 컴퓨터(200)를 통해 바이러스 패턴 데이터를 제공하는 바이러스 업데이트 서버에 접속하여 필요한 패턴 데이터를 제공받아 갱신할 수 있다. 이에 따라, 패턴 데이터를 저장하는 패턴부는 기록 및 독출이 가능한 영역으로 설정되어야 한다. 여기서, 엔진부는 DLL(Dynamic Linking Library)부를 더 포함함이 바람직하다. DLL부는 실행파일부와 연계되어 구동되는 파일 또는 파일들의 집합으로 스스로 직접 실행되지는 않으나 실행파일이 구동되는 경우, 실행파일의 호출에 의해 구동된다. 이를 통해 실행파일을 구비하는 엔진부의 기능을 업데이트 할 수 있다. 엔진부의 업데이트는 패턴 데이터의 업데이트와 동일한 방식을 수행된다.
도 8은 USB Drive(100)가 컴퓨터(200)에 연결되어 상기 바이러스 백신이 구동되는 과정을 좀더 상세히 설명하기 위한 개념도를 나타낸다.
사용자가 본 발명에 따른 USB Drive(100)를 컴퓨터(200)에 연결하면, 컴퓨터(200)에 구비된 운영체제(300)가 USB Drive(100)를 인식한다. 이때, USB Drive(100)의 자동실행영역(110)은 운영체제(300)에 시디롬(CDROM)으로 인식되고, 자동실행영역에 구비된 자동실행파일이 USB Drive(100)의 바이너리 영역(120)에 압축되어 저장된 바이러스 백신을 독출한다. 독출된 백신은 컴퓨터(200)로 전송되고 컴퓨터(200)의 하드디스크로 압축해제된다. 압축해제된 바이러스 백신은 자동실행프로그램에 의해 자동으로 구동되어 USB Drive(100)에 대한 바이러스 방역시스템은 물론, USB Drive(100)가 연결된 컴퓨터(200) 전체에 대한 방역시스템을 구동한다.
자동실행영역(110)과 바이너리영역(120)을 통하여 바이러스 백신이 동적으로 구동되는 동안, 데이터영역(130)은 운영체제(300)에 의해 이동식 디스크로 인식되어 파일데이터를 읽기 또는 쓰기가 가능하게 된다.
상기한 바와 같이, 본 발명의 이동형 바이러스 방역장치는 운영체제와 독립적으로 바이러스 방역을 위한 백신 프로그램을 구동 가능하고, 백신 프로그램을 설치시 바이러스에 의한 영향을 최소화 한다. 또한, 본 발명은 컴퓨터에 대한 바이러스 침입을 최소화 하여, 컴퓨터가 속해있는 네트워크 그룹전체에 대한 바이러스 침입을 최소화 할 수 있다. 또한, 본 발명은 방화벽이 설치되어 있는 네트워크에 바이러스를 침입시키는 이동형 저장장치에 백신 프로그램을 탑재하므로 컴퓨터와 이동형 저장장치간에 데이터를 전송 시, 바이러스에 의한 감염을 최소화 할 수 있다.
Claims (22)
- 백신 프로그램을 실행 가능하며, 네트워크 접속되는 호스트에 장착 및 탈착 가능한 바이러스 방역장치에 있어서,상기 백신 프로그램을 구비하되, 상기 백신 프로그램을 바이너리 형태로 구비하는 제1저장영역; 및상기 호스트와 접속 시, 상기 백신 프로그램을 상기 호스트로 전송하고, 상기 호스트에 전송된 상기 백신 프로그램을 자동 실행시키는 자동실행파일을 구비하며, 읽기 전용으로 설정되는 제2저장영역;을 구비하며,상기 백신 프로그램은 상기 호스트와 접속 시, 상기 바이너리 형태의 백신 프로그램을 상기 호스트로 전송하며, 상기 호스트로 전송된 백신 프로그램은 상기 호스트에서 파일의 형태로 재구성되어 설치되는 것을 특징으로 하는 이동형 바이러스 방역장치.
- 제1항에 있어서,상기 제2저장영역은,상기 호스트와 접속시, 상기 호스트에 가상 시디롬으로 마운트(mount)하기 위한 마운트 프로그램을 구비하는 것을 특징으로 하는 이동형 바이러스 방역장치.
- 제1항에 있어서,상기 백신 프로그램은,상기 호스트에 접속시, 자동으로 구동되는 실행파일을 적어도 하나 구비하며, 상기 실행파일에 의해 상기 백신 프로그램은 상기 호스트에 설치된 후, 상기 호스트에 접속된 네트워크를 통해 업데이트를 수행하는 것을 특징으로 하는 이동형 바이러스 방역장치.
- 제3항에 있어서,상기 실행파일은,상기 압축된 백신 프로그램을 압축 해제하여 상기 호스트에 전송하는 기능을 구비하는 것을 특징으로 하는 이동형 바이러스 방역장치.
- 제1항에 있어서,상기 제1저장영역에는,상기 백신 프로그램이 압축되어 저장되는 것을 특징으로 하는 이동형 바이러스 방역장치.
- 제1항에 있어서,상기 제1저장영역에 저장되는 백신 프로그램은,바이러스에 대한 패턴 데이터를 구비하는 패턴부; 및상기 호스트에 설치된후, 상기 패턴 데이터를 참조하여 상기 호스트에 대한방역을 실행하는 엔진부;를 포함하는 것을 특징으로 하는 이동형 바이러스 방역장치.
- 제6항에 있어서,상기 백신 프로그램은,상기 네트워크를 통해 업데이트된 상기 패턴 데이터로 상기 제1저장영역에 기 저장되어 있는 패턴 데이터를 갱신하는 것을 특징으로 하는 이동형 바이러스 방역장치.
- 제6항에 있어서,상기 엔진부는,상기 백신 프로그램을 실행하기 위한 프로그램 실행파일부; 및상기 프로그램 실행파일에 의해 구동되는 DLL(Dynamic Linking Library)부;를 포함하는 것을 특징으로 하는 이동형 바이러스 방역장치.
- 제1항에 있어서,상기 호스트와 USB(Universal Serial Bus)로 접속되는 것을 특징으로 하는 이동형 바이러스 방역장치.
- 제1항에 있어서,상기 호스트로부터 저장이 요청되는 파일을 저장하기 위한 제3저장영역;을 더 포함하는 것을 특징으로 하는 이동형 바이러스 방역장치.
- 제10항에 있어서,상기 제1저장영역, 상기 제2저장영역, 및 상기 제3영역 중 어느 한 영역에는 상기 이동형 바이러스 방역장치에 대한 고유정보가 마련되며, 상기 고유정보에 의해 상기 호스트로 로그-온 하는 것을 특징으로 하는 이동형 바이러스 방역장치.
- 제11항에 있어서,상기 고유정보는,상기 이동형 바이러스 방역장치에 대한 장치 일련번호, 및 라이센스 정보인 것을 특징으로 하는 이동형 바이러스 방역장치.
- 제1항에 있어서,상기 이동형 바이러스 방역장치는,상기 장치 일련번호 및 상기 라이센스 정보에 의해 상기 호스트에 접속된 네트워크를 통해 업데이트를 수행하는 것을 특징으로 하는 이동형 바이러스 방역장치.
- 제1항에 있어서,상기 호스트는,데스크탑 컴퓨터, 노트북 컴퓨터, PDA(Personal Digital Assistant) 중 어느 하나인 것을 특징으로 하는 이동형 바이러스 방역장치.
- 데이터 배치 테이블; 및상기 데이터 배치 테이블에 따라 백신 프로그램을 바이너리 형태의 파일로 저장하는 백신 저장영역;을 구비하며,상기 백신 프로그램은 저장된 순서와 크기에 따라 오프-셋 방식으로 독출되어 호스트로 제공되는 것을 특징으로 하는 이동형 바이러스 방역장치.
- 제15항에 있어서,상기 백신 저장영역은, 상기 호스트에 접속시 오토-런(auto-run) 되는 실행파일을 적어도 하나 구비하며, 상기 실행파일에 의해 상기 백신 프로그램은 상기 호스트에 설치된 후, 상기 호스트와 접속된 네트워크를 통해 업데이트되는 것을 특징으로 하는 이동형 바이러스 방역장치.
- 제15항에 있어서,상기 백신 프로그램은,상기 백신 저장영역에 압축되어 저장되는 것을 특징으로 하는 이동형 바이러스 방역장치.
- 제15항에 있어서,상기 호스트로부터 저장이 요청되는 파일을 저장하기 위한 데이터 저장영역;을 더 포함하는 것을 특징으로 하는 이동형 바이러스 방역장치.
- 제15항에 있어서,상기 호스트와 USB(Universal Serial Bus)로 접속되는 것을 특징으로 하는 이동형 바이러스 방역장치.
- 컴퓨터에 장착 및 탈착이 가능하며, 상기 컴퓨터에 장착 시, 기 마련된 고유정보를 통해 상기 컴퓨터에 접속 후, 기 저장된 바이러스 방역 프로그램을 자동으로 상기 컴퓨터에 전송 및 설치하는 이동형 저장매체; 및상기 컴퓨터로부터 상기 고유정보를 수취하고, 상기 수취된 고유정보에 의해 바이러스 방역 프로그램을 상기 호스트로 제공하는 서버;를 포함하는 것을 특징으로 하는 이동형 바이러스 방역장치를 이용한 바이러스 방역 시스템.
- 제20항에 있어서,상기 고유정보는,상기 이동형 저장매체에 대한 일련번호, 및 상기 이동형 저장매체에 구비되는 바이러스 프로그램에 대한 라이선스 정보인 것을 특징으로 하는 이동형 바이러스 방역장치를 이용한 바이러스 방역 시스템.
- 백신 프로그램을 컴퓨터에서 실행시키기 위한 명령어와 상기 컴퓨터에 대한 접근정보를 제공하며,상기 접근정보에 의해 상기 컴퓨터에 접속하는 기능;상기 컴퓨터에 접속 후, 상기 컴퓨터로 상기 백신 프로그램을 로드 및 언로드 하는 기능;을 포함하며,상기 백신 프로그램은 상기 컴퓨터에 설치되는 운영체제에 대해 독립적으로 로드되는 것을 특징으로 하는 컴퓨터 판독 가능한 외부 기록매체.
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020040090322A KR100713128B1 (ko) | 2004-11-08 | 2004-11-08 | 바이러스 방역 장치 및 시스템 |
PCT/KR2005/003769 WO2006049475A1 (en) | 2004-11-08 | 2005-11-08 | Apparatus and system for preventing virus |
US11/667,028 US20070283444A1 (en) | 2004-11-08 | 2005-11-08 | Apparatus And System For Preventing Virus |
JP2007540266A JP2008519369A (ja) | 2004-11-08 | 2005-11-08 | ウイルス防疫装置及びシステム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020040090322A KR100713128B1 (ko) | 2004-11-08 | 2004-11-08 | 바이러스 방역 장치 및 시스템 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20040111222A true KR20040111222A (ko) | 2004-12-31 |
KR100713128B1 KR100713128B1 (ko) | 2007-05-02 |
Family
ID=36319431
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020040090322A KR100713128B1 (ko) | 2004-11-08 | 2004-11-08 | 바이러스 방역 장치 및 시스템 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20070283444A1 (ko) |
JP (1) | JP2008519369A (ko) |
KR (1) | KR100713128B1 (ko) |
WO (1) | WO2006049475A1 (ko) |
Families Citing this family (47)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5093966B2 (ja) * | 2001-03-29 | 2012-12-12 | ニュアンス コミュニケーションズ オーストリア ゲーエムベーハー | 編集中における音声カーソルとテキストカーソルの位置合わせ |
US20040128539A1 (en) * | 2002-12-30 | 2004-07-01 | Intel Corporation | Method and apparatus for denial of service attack preemption |
US7379946B2 (en) | 2004-03-31 | 2008-05-27 | Dictaphone Corporation | Categorization of information using natural language processing and predefined templates |
US8504369B1 (en) | 2004-06-02 | 2013-08-06 | Nuance Communications, Inc. | Multi-cursor transcription editing |
US8154987B2 (en) * | 2004-06-09 | 2012-04-10 | Intel Corporation | Self-isolating and self-healing networked devices |
GB2432704B (en) | 2004-07-30 | 2009-12-09 | Dictaphone Corp | A system and method for report level confidence |
US7764795B2 (en) * | 2004-10-20 | 2010-07-27 | Oracle International Corporation | Key-exchange protocol using a password-derived prime |
US7650628B2 (en) * | 2004-10-21 | 2010-01-19 | Escription, Inc. | Transcription data security |
US7516480B2 (en) * | 2004-10-22 | 2009-04-07 | Microsoft Corporation | Secure remote configuration of targeted devices using a standard message transport protocol |
US20060095961A1 (en) * | 2004-10-29 | 2006-05-04 | Priya Govindarajan | Auto-triage of potentially vulnerable network machines |
US7797749B2 (en) * | 2004-11-03 | 2010-09-14 | Intel Corporation | Defending against worm or virus attacks on networks |
US7836412B1 (en) | 2004-12-03 | 2010-11-16 | Escription, Inc. | Transcription editing |
US7613610B1 (en) * | 2005-03-14 | 2009-11-03 | Escription, Inc. | Transcription data extraction |
US8032372B1 (en) | 2005-09-13 | 2011-10-04 | Escription, Inc. | Dictation selection |
US7975304B2 (en) * | 2006-04-28 | 2011-07-05 | Trend Micro Incorporated | Portable storage device with stand-alone antivirus capability |
US8286071B1 (en) | 2006-06-29 | 2012-10-09 | Escription, Inc. | Insertion of standard text in transcriptions |
US7743422B2 (en) * | 2006-08-21 | 2010-06-22 | International Business Machines Corporation | System and method for validating a computer platform when booting from an external device |
US7899670B1 (en) | 2006-12-21 | 2011-03-01 | Escription Inc. | Server-based speech recognition |
US9251350B2 (en) | 2007-05-11 | 2016-02-02 | Microsoft Technology Licensing, Llc | Trusted operating environment for malware detection |
US7853999B2 (en) * | 2007-05-11 | 2010-12-14 | Microsoft Corporation | Trusted operating environment for malware detection |
US8104088B2 (en) * | 2007-05-11 | 2012-01-24 | Microsoft Corporation | Trusted operating environment for malware detection |
JP2010097550A (ja) * | 2008-10-20 | 2010-04-30 | Intelligent Software:Kk | ウイルス防止プログラム、コンピュータに着脱可能な記憶装置、及びウイルス防止方法 |
CN101408846B (zh) * | 2008-11-24 | 2011-04-13 | 华为终端有限公司 | 一种杀毒软件升级的方法及相应的终端和系统 |
US8468279B2 (en) * | 2009-03-31 | 2013-06-18 | Intel Corporation | Platform based verification of contents of input-output devices |
US8826435B1 (en) * | 2009-05-28 | 2014-09-02 | Trend Micro Incorporated | Apparatus and methods for protecting removable storage devices from malware infection |
EP2273407A1 (fr) * | 2009-07-06 | 2011-01-12 | Gemalto SA | Sécurisation de localisation d'un code distant à travers l'empreinte du destinataire |
JP2011076169A (ja) * | 2009-09-29 | 2011-04-14 | Hagiwara Sys-Com:Kk | Fa工作機械のウィルススキャン方法、並びに該方法に使用するusbメモリ |
KR20110049274A (ko) * | 2009-11-04 | 2011-05-12 | 삼성전자주식회사 | 휴대용 단말기에서 바이러스 검사를 수행하기 위한 장치 및 방법 |
JP5584548B2 (ja) * | 2010-07-30 | 2014-09-03 | 株式会社日本デジタル研究所 | プログラムおよびライセンス管理用の記憶媒体、サーバおよびコンピュータシステム |
JP2012103950A (ja) * | 2010-11-11 | 2012-05-31 | Buffalo Inc | 情報処理装置に接続される記憶装置のコンピュータウィルス監視 |
US8788289B2 (en) | 2011-02-18 | 2014-07-22 | Nuance Communications, Inc. | Methods and apparatus for linking extracted clinical facts to text |
US10460288B2 (en) | 2011-02-18 | 2019-10-29 | Nuance Communications, Inc. | Methods and apparatus for identifying unspecified diagnoses in clinical documentation |
US9916420B2 (en) | 2011-02-18 | 2018-03-13 | Nuance Communications, Inc. | Physician and clinical documentation specialist workflow integration |
US8694335B2 (en) | 2011-02-18 | 2014-04-08 | Nuance Communications, Inc. | Methods and apparatus for applying user corrections to medical fact extraction |
US8738403B2 (en) | 2011-02-18 | 2014-05-27 | Nuance Communications, Inc. | Methods and apparatus for updating text in clinical documentation |
US8799021B2 (en) | 2011-02-18 | 2014-08-05 | Nuance Communications, Inc. | Methods and apparatus for analyzing specificity in clinical documentation |
US8768723B2 (en) | 2011-02-18 | 2014-07-01 | Nuance Communications, Inc. | Methods and apparatus for formatting text for clinical fact extraction |
US9679107B2 (en) | 2011-02-18 | 2017-06-13 | Nuance Communications, Inc. | Physician and clinical documentation specialist workflow integration |
US9904768B2 (en) | 2011-02-18 | 2018-02-27 | Nuance Communications, Inc. | Methods and apparatus for presenting alternative hypotheses for medical facts |
US10032127B2 (en) | 2011-02-18 | 2018-07-24 | Nuance Communications, Inc. | Methods and apparatus for determining a clinician's intent to order an item |
US8631236B2 (en) * | 2011-12-09 | 2014-01-14 | Centurylink Intellectual Property Llc | Auto file locker |
US20140095822A1 (en) * | 2012-10-01 | 2014-04-03 | Trend Micro Incorporated | Secure removable mass storage devices |
KR101493821B1 (ko) * | 2013-03-26 | 2015-02-16 | 이요민 | 휴대용 메모리를 이용한 보안 시스템 |
US10380051B1 (en) | 2016-08-11 | 2019-08-13 | Kimberly-Clark Worldwide, Inc. | USB baiting method and design |
EP3655869A4 (en) | 2017-07-20 | 2021-04-14 | Nuance Communications, Inc. | AUTOMATED CONTAINMENT SYSTEM AND PROCEDURE |
KR102200481B1 (ko) | 2020-05-11 | 2021-01-08 | 주식회사 위드블록 | 블록체인 기반 집단방역 관리 시스템 |
KR102344304B1 (ko) | 2020-11-16 | 2022-04-04 | 황정훈 | 블록체인 기반의 개인 및 집단 방역관리 시스템 |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5675711A (en) * | 1994-05-13 | 1997-10-07 | International Business Machines Corporation | Adaptive statistical regression and classification of data strings, with application to the generic detection of computer viruses |
US5684875A (en) * | 1994-10-21 | 1997-11-04 | Ellenberger; Hans | Method and apparatus for detecting a computer virus on a computer |
US6029256A (en) * | 1997-12-31 | 2000-02-22 | Network Associates, Inc. | Method and system for allowing computer programs easy access to features of a virus scanning engine |
US6347375B1 (en) * | 1998-07-08 | 2002-02-12 | Ontrack Data International, Inc | Apparatus and method for remote virus diagnosis and repair |
US6622150B1 (en) * | 2000-12-18 | 2003-09-16 | Networks Associates Technology, Inc. | System and method for efficiently managing computer virus definitions using a structured virus database |
JP2002196942A (ja) * | 2000-12-26 | 2002-07-12 | Okiden Joho Service Kk | パターンファイル更新システム |
WO2002093334A2 (en) * | 2001-04-06 | 2002-11-21 | Symantec Corporation | Temporal access control for computer virus outbreaks |
US7502939B2 (en) * | 2001-04-19 | 2009-03-10 | Cybersoft, Inc. | Software virus detection methods and apparatus |
US20030101381A1 (en) * | 2001-11-29 | 2003-05-29 | Nikolay Mateev | System and method for virus checking software |
KR100407011B1 (ko) | 2002-01-10 | 2003-11-28 | 한국과학기술원 | 모바일 에이전트를 이용한 안티 바이러스 시스템 |
JP2003303114A (ja) * | 2002-02-06 | 2003-10-24 | Ci:Kk | セキュリティ保全システム及びusbキー |
KR20040025101A (ko) * | 2002-09-18 | 2004-03-24 | 주식회사 드림시큐리티 | 이동식 저장장치를 이용한 인증서 처리방법 |
KR20040089386A (ko) * | 2003-04-14 | 2004-10-21 | 주식회사 하우리 | 메모리를 감염시키는 바이러스의 치료방법, 프로그램을기록한 컴퓨터로 읽을 수 있는 기록매체 및 바이러스의치료장치 |
KR20040091452A (ko) * | 2003-04-22 | 2004-10-28 | (주) 사이텍소프트 | 다기능 휴대용 저장장치 |
US20050066129A1 (en) * | 2003-09-22 | 2005-03-24 | Chi-Tung Chang | Portable data storage device allowing dynamic setting of disk type and the method of dynamically setting disk type thereof |
US20050216759A1 (en) * | 2004-03-29 | 2005-09-29 | Rothman Michael A | Virus scanning of input/output traffic of a computer system |
US7383386B1 (en) * | 2004-05-21 | 2008-06-03 | Mcm Portfolio Llc | Multi partitioned storage device emulating dissimilar storage media |
KR20050009945A (ko) * | 2004-06-08 | 2005-01-26 | (주)킴스디지탈정보 | 이동식 저장장치를 이용한 가상 저장 공간의 관리 방법 및시스템 |
US20050278544A1 (en) * | 2004-06-14 | 2005-12-15 | Arthur Baxter | Removable data storage medium and associated marketing interface |
KR100599451B1 (ko) | 2004-07-23 | 2006-07-12 | 한국전자통신연구원 | 이동형 저장장치를 이용한 인터넷 웜 치료 및 시스템 패치장치 및 그 방법 |
US7591018B1 (en) * | 2004-09-14 | 2009-09-15 | Trend Micro Incorporated | Portable antivirus device with solid state memory |
-
2004
- 2004-11-08 KR KR1020040090322A patent/KR100713128B1/ko active IP Right Grant
-
2005
- 2005-11-08 US US11/667,028 patent/US20070283444A1/en not_active Abandoned
- 2005-11-08 JP JP2007540266A patent/JP2008519369A/ja active Pending
- 2005-11-08 WO PCT/KR2005/003769 patent/WO2006049475A1/en active Application Filing
Also Published As
Publication number | Publication date |
---|---|
US20070283444A1 (en) | 2007-12-06 |
WO2006049475A1 (en) | 2006-05-11 |
JP2008519369A (ja) | 2008-06-05 |
KR100713128B1 (ko) | 2007-05-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100713128B1 (ko) | 바이러스 방역 장치 및 시스템 | |
KR100860447B1 (ko) | 선택된 기능성을 갖는 오퍼레이팅 시스템 생성 및 이용을위한 방법 및 시스템 | |
JP4793733B2 (ja) | 高インテグリティファームウェア | |
US8074231B2 (en) | Configuration of isolated extensions and device drivers | |
US6915420B2 (en) | Method for creating and protecting a back-up operating system within existing storage that is not hidden during operation | |
US5944821A (en) | Secure software registration and integrity assessment in a computer system | |
US6993649B2 (en) | Method of altering a computer operating system to boot and run from protected media | |
JP5276438B2 (ja) | オペレーティングシステムおよびその他のソフトウェアのインストールを制限するハッカー対策プロテクト | |
US20070113062A1 (en) | Bootable computer system circumventing compromised instructions | |
US20030233534A1 (en) | Enhanced computer start-up methods | |
JP5346608B2 (ja) | 情報処理装置およびファイル検証システム | |
EP3076292B1 (en) | System and method of controlling access of a native image of a machine code to operating system resources | |
KR20100087336A (ko) | 판독전용 영역과 판독/기록 영역, 분리형 매체 구성부품, 시스템 관리 인터페이스, 네트워크 인터페이스를 가진 컴퓨터 기억장치 | |
US20130036431A1 (en) | Constraining Execution of Specified Device Drivers | |
EP3029564B1 (en) | System and method for providing access to original routines of boot drivers | |
US20170132418A1 (en) | System and method updating disk encryption software and performing pre-boot compatibility verification | |
US20040003265A1 (en) | Secure method for BIOS flash data update | |
AU2010226518A1 (en) | Hybrid storage device | |
US20040148478A1 (en) | Method and apparatus for protecting data in computer system in the event of unauthorized data modification | |
US11341250B2 (en) | System and method to securely map UEFI RAMDISK using DMAR table for securely launching SOS contents | |
US11500787B2 (en) | Enforcing code integrity using a trusted computing base | |
TW201319939A (zh) | 作業系統處理方法以及系統、以及儲存其之電腦可讀取記錄媒體 | |
US20060112313A1 (en) | Bootable virtual disk for computer system recovery | |
Griffiths et al. | Fireguard-A secure browser with reduced forensic footprint | |
KR20040097852A (ko) | 자체 업그레이드 기능을 갖는 클라이언트 컴퓨터 및 그 업그레이드 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
G15R | Request for early publication | ||
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20130514 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20140411 Year of fee payment: 8 |
|
FPAY | Annual fee payment |
Payment date: 20170403 Year of fee payment: 11 |
|
FPAY | Annual fee payment |
Payment date: 20180422 Year of fee payment: 12 |
|
FPAY | Annual fee payment |
Payment date: 20190418 Year of fee payment: 13 |