KR20090075861A - 주문형 바이러스 검사 - Google Patents

주문형 바이러스 검사 Download PDF

Info

Publication number
KR20090075861A
KR20090075861A KR1020097010105A KR20097010105A KR20090075861A KR 20090075861 A KR20090075861 A KR 20090075861A KR 1020097010105 A KR1020097010105 A KR 1020097010105A KR 20097010105 A KR20097010105 A KR 20097010105A KR 20090075861 A KR20090075861 A KR 20090075861A
Authority
KR
South Korea
Prior art keywords
subject
virus
archived
access
converted
Prior art date
Application number
KR1020097010105A
Other languages
English (en)
Inventor
랜스 크리스토퍼 아문센
Original Assignee
인터내셔널 비지네스 머신즈 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인터내셔널 비지네스 머신즈 코포레이션 filed Critical 인터내셔널 비지네스 머신즈 코포레이션
Publication of KR20090075861A publication Critical patent/KR20090075861A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • G06F21/564Static detection by virus signature recognition
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/568Computer malware detection or handling, e.g. anti-virus arrangements eliminating virus, restoring damaged files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Virology (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Quality & Reliability (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

본 발명은 시스템 자원들의 이용을 경감시키는 컴퓨터 시스템상에서의 주기적인 바이러스 검사에 관한 것이다. 최근에 사용되지 않은 것으로 지정된 모든 대상들은 아카이브된 포맷으로 정해져 실행 불가능하게 된다. 상기 아카이브된 대상들은 정기적인 바이러스 검사에서 제외된다. 아카이브된 대상에 대한 요구가 수신되거나 아카이브된 대상에 대한 액세스가 요구되면, 상기 아카이브된 대상은 아카이브 되지 않은 상태로 변환된다. 또한, 복구된 대상이 요구자에 의해 사용 가능하게 되기 전에, 상기 최근에 변환된 대상은 주문형 바이러스 검사의 대상이 된다. 따라서, 상기 정기적인 바이러스 검사는 아카이브된 모든 대상들을 제외하며, 이는 상기 아카이브된 대상에 대한 요구를 수신할 때에만 바이러스 검사의 대상이 될 것이다.
바이러스 검사, 대상, 아카이브

Description

주문형 바이러스 검사{ON DEMAND VIRUS SCAN}
본 발명은 컴퓨터상에서 바이러스 검사 장치(a virus scan tool)를 구현하는 것에 관한 것이다. 특히, 본 발명은 바이러스를 검출하기 위해 대상(an object)을 검사하는 조건들 사이의 밸런싱(balancing)과 컴퓨팅 환경의 효율적인 작동을 유지하는 것에 관한 것이다.
컴퓨터 바이러스는 컴퓨터 작동 방법을 변경하기 위해 쓰여진 코드 또는 컴퓨터 프로그램의 자기 복제 부분(a self replicating piece)이다. 대부분에서, 바이러스는 허락 또는 사용자의 인지 없이 컴퓨터에 로딩 된다. 바이러스들은, 예를 들어, 데이터를 파괴하거나 컴퓨터 시스템의 효율적인 운영에 영향을 미치는 것과 같이 의도적으로 파괴적일 수 있으며, 다른 일부 바이러스들은 양성적이거나 단지 성가심만을 초래할 수도 있다. 바이러스의 의도와 상관없이, 대부분의 컴퓨터 사용자들은 바이러스로부터 자유로운 컴퓨터 시스템을 가지기를 선호한다.
컴퓨터 바이러스와 다른 원하지 않는 소프트웨어 개체들로부터 컴퓨터 시스템을 보호하기 위한 한 방법으로는 검출되어야 하는 알려진 바이러스들 또는 알려진 바이러스들과 상당히 유사한 새로운 바이러스들의 존재에 대하여 시스템에서 이용 가능한 앨고리즘을 사용하여 감염 가능성이 있는 대상(예를 들어, 애플리케이 션, 파일, 등)을 주기적으로 검사하는 것이 있다. 그러나, 이 방법은 컴퓨터 시스템의 크기와 알려진 바이러스들의 개수가 증가할수록 특히 시간이 많이 소요된다.
좀 더 구체적으로는, 기존의 안티-바이러스 소프트웨어는 컴퓨터 바이러스와 다른 바람직하지않는 소프트웨어 개체들(entities)을(이하, '바이러스'라 칭함) 검출하기 위해 많은 종류의 알고리즘들을 사용하고 있는데, 기존 시스템의 크기가 증가할수록 그리고 알려진 바이러스들과 그들이 감염시키는 대상들의 개수와 복잡도가 증가할수록 바이러스들에 대해 기존 시스템을 검사하는 데 요구되는 시간 또한 증가한다. 당업계에는 이러한 검사들의 속도를 높이기 위한 다양한 방법들이 알려져 있다. 일반적으로, 이러한 공지의 방법들 대부분은, 검사하고자 하는 대상의 현재 컨텐츠 이외에는 그 대상에 관한 어떠한 정보와 무관하게, 그 대상이 바이러스를 포함하고 있는지의 여부를 결정하는 향상된 알고리즘들을 포함하고 있다.
당업계에는 바이러스 검사의 속도를 높이기 위한 다양한 방법들이 알려져 있다. 그 중 한 방법으로는 마지막 검사가 수행된 시점에 검사된 대상들의 상태에 관한 정보를 유지하는 데이터베이스를 사용하고 그 데이터베이스를 사용하여 마지막 검사 이후로 어떤 대상들이 새로운 것들인지 또는 어떤 대상들이 현저하게 변화되었는지를 결정하는 것이다. 이러한 대상들만을 검사하는 것은 검사를 수행하기 위해 소요되는 시간을 상당히 줄일 수 있다. 그러나, 이러한 방법은 하나 이상의 새로운 바이러스들이 검사 대상 집합(the set being scanned for)에 추가되었을 때는 효과적이지 못하다. 즉, 새로운 바이러스들이 마지막 검사시에 검사되지 않았기 때문에, 마지막 검사 이후 대상이 변화되지 않았다는 사실이 공지의 바이러스로부터 그 대상이 자유롭다 라는 것을 나타낸다고 할 수 없다. 새로운 컴퓨터 바이러스는 점점 더 자주 나타나고 네트워크 연결성은 바이러스 리스트를 더욱더 자주 업데이트 가능하게 하기 때문에, 바이러스 검사의 속도를 높이기 위한 이들 공지의 방법들의 효과는 상당히 저하될 것이라 예상된다.
상기에서 설명한 바와 같이, 컴퓨터 시스템의 바이러스 검사는 컴퓨터 자원들을 사용한다. 그러므로, 컴퓨터 자원들의 사용을 줄이면서 바이러스를 효과적으로 검사할 수 있는 바이러스 검사 방법이 요구되고 있다. 이 방법은 이전 바이러스 검사 이후 변화된 대상 및 변화되지 않은 대상에 대한 검사도 수용하여야 한다.
본 발명의 한 실시 예는 컴퓨터 바이러스 검출 방법을 제공하는 것이다. 본 발명에서, 어느 일정 시간 기간(a set time interval) 동안 액세스 되지 않았거나 또는 달리 이용되지 않았던 대상들의 그룹은 최근에 사용되지 않은 대상으로 확인된다. 이러한 확인된 대상들의 그룹은 아카이브(archive)되고 실행 불가능하게(non-executable) 된다. 그리고 바이러스 존재에 대한 검색이 실시된다. 이러한 바이러스 검색은 아카이브 되지 않은 모든 대상들에 대해 바이러스 검사를 주기적으로 수행하는 것을 포함하며 한편 아카이브된 모든 대상들은 우회한다(bypass). 상기 검사된 대상에 바이러스가 존재하지 않으면 상기 검사된 대상에 대한 액세스는 허용된다. 이와 유사하게, 상기 검사된 대상에 바이러스가 존재하면 상기 검사된 대상에 대한 액세스는 거부된다.
본 발명의 다른 실시 예에서는 컴퓨터 시스템에 저장 매체와 통신하는 프로세서와 상기 저장 매체와 통신하는 하나의 대상이 제공된다. 상기 대상이 최근에 사용되지 않은 대상으로 지정되면, 상기 저장 매체와 통신하는 아카이브 장치는 최근에 사용되지 않은 것으로 지정된 상기 대상을 아카이브 한다. 상기 프로세서 및 저장 매체와 통신하는 바이러스 검사 장치(a virus scan tool)가 아카이브된 모든 대상들은 우회하면서 상기 저장매체와 통신하는 아카이브 되지 않은 모든 대상들에 대해 바이러스의 존재를 검사하기 위해서 제공된다. 상기 바이러스 검사 장치는 아카이브 되지 않은 모든 대상들에 대한 바이러스의 존재를 주기적으로 검색한다. 상기 아카이브 되지 않은 대상들이 바이러스를 포함하는 것으로 결정된 경우 상기 아카이브 되지 않은 대상들에 대한 액세스는 거부된다. 마찬가지로, 바이러스를 포함하지 않은 것으로 결정된 경우 상기 아카이브 되지 않은 그리고 검사된 대상의 액세스는 허용된다.
본 발명의 또 다른 실시 예에서는 저장 매체와 통신하는 대상 내의 바이러스의 존재를 검출하기 위한 컴퓨터 프로그램 명령들을 갖는 유형의 컴퓨터 판독 가능한 캐리어(a tangible computer readable carrier)가 제품(an article of manufacture)에 제공된다. 최근에 사용되지 않은 대상들의 그룹을 지정하고 상기 지정된 대상들을 실행 불가능한 상태로 아카이브 하기 위해 명령들(instructions)이 제공된다. 또한, 아카이브 되지 않은 모든 대상들에 관해서 바이러스를 검사하기 위한 한 세트의 명령들을 구성하기(configuring) 위해서 명령들이 제공된다. 이들 명령들은 검사 동안 아카이브된 모든 대상들은 우회한다. 저장 매체와 통신하는 하나의 대상 내에서 바이러스의 존재를 결정하기 위해 명령들이 또한 제공된다. 바이러스가 존재하는 않는 것으로 결정되면 상기 검사된 대상에 대한 액세스는 허용되고, 바이러스가 존재하는 것으로 결정되면, 상기 검사된 대상에 대한 액세스는 거부된다.
본 발명의 또 다른 실시 예에서, 컴퓨터 시스템에 운영 시스템 및 저장 매체와 통신하는 프로세서가 제공된다. 운영 시스템과 통신하는 하나의 아카이브 장치가 최근에 사용되지 않은 대상들을 아카이브 포맷으로 변환하기 위해 시스템 내에서 제공된다. 또한, 운영 시스템과 통신하는 바이러스 검출 장치가 바이러스 존재의 검색을 목적으로 저장 매체 내의 아카이브 되지 않은 모든 대상들을 주기적으로 검사하기 위하여 제공된다. 이러한 바이러스 검사는 아카이브 되지 않은 대상들로 한정된다.
본 발명의 또 다른 실시 예에서는 제품(an article)에 컴퓨터가 바이러스를 검출하도록 구성된 컴퓨터 프로그램 명령들을 갖는 유형의 컴퓨터 판독 가능 캐리어가 제공된다. 최근에 사용되지 않은 대상들을 실행 불가능한 포맷으로 변환하기 위해 명령들이 제공된다. 또한, 상기 대상으로의 액세스 요구에 응답하여 실행 불가능하게 포맷된 대상을 실행 가능한 포맷으로 회복하고 상기 대상에 바이러스의 존재를 검색하기 위해 명령들이 제공된다.
도 1은 선행 기술에 따른 컴퓨터 시스템을 나타내는 구성도이다.
도 2는 컴퓨터 시스템과의 통신하는 바이러스 검출 프로그램을 나타내는 구성도이다.
도 3은 최근에 사용되지 않은 대상들을 아카이브 하기 위한 프로세스를 도시하는 흐름도이다.
도 4는 본 발명의 실시 예에 따라 컴퓨터 시스템의 저장 매체와 통신하는 대상들에 관하여 바이러스 검사를 수행하기 위한 프로세스를 도시하는 흐름도이며, 특허 공보의 첫 장에 기재되기를 제안한다.
개요
하나의 바이러스 검출 시스템이 바이러스의 존재에 대하여 대상들을(objects) 검사하기 위해 제공된다. 바이러스 검사는 저장 매체의 아카이브 되지 않은 모든 대상들에 대하여 주기적으로 실시된다. 또한, 최근에 사용되지 않은 대상들로 지정된 모든 대상들은 아카이브 포맷으로 변환된다. "아카이브(Archieve)"라는 말은 컴퓨터 시스템이 대상을 액세스 될 수 없는 저장 포맷으로 변경시키는 프로세스를 일컫는 넓은 의미의 용어이다. 예를 들어, 일 실시 예에서, "아카이브"란 말은 대상을 아카이브하는 것을 포함한다. 이러한 아카이브된 대상들은 아카이브 포맷으로부터 아카이브 되지 않은 포맷으로 변환되지 않는 한 쉽게 액세스 될 수 없다. 동시에, 상기 아카이브 포맷은 이러한 대상들에 대한 주기적인 바이러스 검사를 생략하는 것이 가능하도록 한다. 비록 아카이브된 대상이 바이러스에 의해 쉽게 공격당하더라도, 이러한 대상들은 아카이브 포맷일 경우에는 실행되거나 액세스 될 수 없기 때문에 컴퓨터 시스템을 감염시킬 위험이 없다. 실제로, 아카이브된 대상에 바이러스를 삽입하는 것은 대상이 아카이브된 경우에는 소용이 없다. 최근 에 사용되지 않은 대상들을 아카이브하고 아카이브가된 대상들에 대하여 주기적인바이러스 검사를 생략함으로써, 이러한 바이러스 검사를 수행할 시 컴퓨터 시스템에 대한 부담을 줄일 수 있다.
기술적 상세설명
도 1은 데이터 처리 또는 본 발명의 일 실시 예가 작동하는 컴퓨터 시스템(100)을 나타내는 구성도(100)이다. 상기 컴퓨터 시스템(100)은 하드웨어 부(106)과, 도 4에 도시된 방법을 구현하는 바이러스-검출 프로그램(102)을 갖는 컴퓨터 플랫폼(130)을 포함한다. 상기 바이러스-검출 프로그램(102)은 상기 컴퓨터 플랫폼(130)과 하드웨어 부(106)에서 운영된다. 상기 하드웨어 부(106)는 통상적으로 하나 이상의 CPUs(Central Processing Units)(110), RAM(Random Access Memory)(112), 및 I/O(Input/Output) 인터페이스(108)를 구비한다. 다양한 주변 장치들이 상기 컴퓨터 플랫폼(130)에 연결될 수 있을 것이다. 통상적으로 구비되는 주변 장치들은 영상 표시장치(114), 데이터 저장 장치(예, 테이프 또는 디스크)(116), 및 인쇄 장치(118)를 포함한다. 접속장치(120)는 시스템을 하나 이상의 다른 유사한 컴퓨터 시스템들과 연결하기 위해 포함될 수 있다. 일 실시 예에 있어서, 상기 접속장치(120)는 상기 시스템(100)을 로컬 영역 또는 광역 네트워크(140)에 연결하기 위한 네트워크 어댑터이다. 상기 접속장치(120)는 상기 네트워크(140)을 가로질러 상기 시스템(100)과 또 다른 컴퓨팅 장치 사이에서 디지털 정보를 전송하기 위해 사용된다. 운영 시스템(104)은 상기 컴퓨터 시스템(100)의 다양한 구성 성분의 작동을 조정하고, 또한, 다양한 대상들이나 파일들을 관리하며, 기타 관 련된 특정 정보, 예를 들어, 최종 수정 일자 및 시간, 파일 길이 등을 기록하는 역할을 하고 있다.
도 2를 참조하면, 본 실시 예에서는, 상기 바이러스-검출 프로그램(102)은 잠재적으로 감염될 수 있는 대상들의 집합(a collection)(150), 공지의 바이러스들 및 바이러스들의 클래스들의 집합(a set of descriptions)(152) 등에 액세스한다. 상기 잠재적으로 감염될 수 있는 대상들의 집합(150)은 예를 들어, 상기 저장 매체(116)에 저장되는 서류들, 파일들, 및 부트 레코드를 포함할 수 있다. 일 실시 예에 있어서, 잠재적으로 감염될 수 있는 대상은 상기 RAM(112)에 상주할 수 있다.따라서, 상기 바이러스-검출 프로그램(102)은 상기 컴퓨팅 플랫폼(130), 저장 매체(116)에 저장되어 있는 대상들(150), 및 상기 바이러스 집합들(152)과 통신한다.
도 3은 상기 컴퓨터 플랫폼에서 빈번하게 사용되지 않는 대상들을 아카이브 하는 프로세스를 예시적으로 나타내는 흐름도(300)이다. 하나의 대상(an object)이 사용되지 않았거나 액세스 되지 않은 소정의 시간을 나타내기 위해서, 하나의 시간기간(a time interval)이 파라미터로 설정된다 (단계 302). 또한, 상기 컴퓨터 플랫폼과 통신하는 대상의 총 개수는 NTotal로 정한다 (단계 304). 일 실시 예에 있어서, 상기 시간 기간 파라미터를 증가 또는 낮추기 위해 시간 기간은 변경될 수 있다. 변수 N이 검토되어야 하는 각 대상을 표시 내기 위해 부여된다 (단계 306). 초기에, 변수 N은 정수 1이 부여된다 (단계 308). 각 각의 대상, N (단계 306)에 대해, 상기 대상이 마지막으로 액세스 되었거나 공개된 시점으로부터의 시간 기간이 상기 시간 기간 파라미터 일치하는지 혹은 초과하는 지에 관한 결정이 내려진다(단계 310). 단계 (310)에서의 결정의 결과가 긍정적이면, 상기 대상, N은 아카이브된다 (단계 312). 반대로, 단계 (310)에서의 결정의 결과가 부정적이면, 상기 대상, N은 아카이브 되지 않는다 (단계 314). 상기 단계(312) 또는 (314)의 다음 단계에서, 상기 변수 N은 증가 되고 (단계 316), 상기 변수 N 값이 상기 컴퓨터 플랫폼과 통신하는 대상들의 총 개수보다 큰지를 결정하기 위한 시험이 행해진다 (단계 318). 만약 상기 단계 (318)에서 결정의 결과가 부정적이면, 상기 아카이브 과정은 단계 310으로 되돌아간다. 만약 상기 단계 (318)에서 결정의 결과가 긍정적이면, 상기 아카이브 프로세스는 종료된다 (단계 320). 상기 아카이브된 대상에 대한 액세스가 요청될 경우, 상기 대상은 아카이브가 해제되어(un-archived) 액세스 가능한 저장 포맷으로 될 수 있다. 일 실시 예에서, 대상을 아카이브 해제하는 프로세스는 상기 대상을 압축 포맷에서 비압축 포맷으로 변환하는 것을 포함할 수 있다. 상기 언급된 흐름도는 컴퓨터 플랫폼의 대상들을 아카이브하는 것에 대한 하나의 실시 예를 보여주는 것이다. 그러나, 최근에 사용되지 않은 대상들을 아카이브하기 위해 구현될 수 있는 다른 알고리즘들도 있다. 종합하면, 상기 바이러스 검사 절차의 첫 번째 부분은 최근에 사용되지 않은 모든 대상들을 아카이브 하는 것이고 그 대상들을 일시적으로 사용자들에게 이용 가능하지 않게 하는 것이다.
도 4는 대상 내의 바이러스 검출을 위해 대상들을 검사하는 것에 대한 하나의 실시 예를 보여주는 흐름도(400)이다. 바이러스 검사 명령들은 아카이브된 모든 대상들은 우회하면서 바이러스의 유무를 결정하기 위해 아카이브 되지 않은 대상들 을 주기적으로 조사한다 (단계 402). 바이러스에 감염된 아카이브된 대상은 상기 대상이 엑세스, 실행, 또는 다르게 이용될 때까지는 컴퓨터 운영 방식을 변경하지 않을 것이다. 다시 말해, 바이러스에 감염된 아카이브된 대상은 효과적으로 격리되어 있는 것이다. 상기 아카이브된 대상들을 우회함으로써, 상기 바이러스 검사는 상기 컴퓨터의 작동에 영향을 미치지 않으면서 상기 검사 되어야하는 대상들의 양을 줄여준다. 상기 바이러스 검사는 미리 설정된 시간 기간들에서(the preset intervals) 아카이브 되지 않은 대상들에 대하여 주기적으로 계속 실시된다.
상기에서 언급한 바와 같이, 최근에 사용되지 않은 모든 대상들은 아카이브된다. 저장 매체와 통신하는 아카이브된 대상에 대한 액세스 요청이 수신되면 (단계 404), 상기 요청된 아카이브된 대상 또는 대상들의 집합은 상기 아카이브된 포맷에서 아카이브 되지 않은, 즉, 아카이브 해제 포맷으로 변환되고 (단계 406), 이 변환된 대상들에서 바이러스가 존재하는지 결정하기 위해서 이들에 관하여 실시간 바이러스 검사가 수행된다 (단계 408). 한 실시 예에서, 단계 (404)에서의 액세스 요청은 다수의 대상을 포함할 수 있으며, 상기 실시간 검사는 단계 (406)에서 변환된 대상 혹은 대상들의 집합에 한정된다. 이와 유사하게, 한 실시 예에 있어서, 실행 가능 대상에는 실행 가능한 프로그램, 매크로, 또는 실행 가능한 코드를 포함하는 모든 대상이 포함될 수 있다. 단계 (406)에서 대상의 변환이 이루어지고 단계 (408)에서 선택 변환된 대상(들)에 대한 실시간 검사를 마치면, 아카이브 되지 않은 특정 대상에서 바이러스가 검출되었는지에 관하여 결정이 실시된다.(단계 410). 단계 (410)에서의 결정 결과가 긍정적이면, 바이러스가 상기 컴퓨터 플랫폼에서 다 른 대상들을 감염하지 않도록 확실히 하기 위해 상기 특정 대상은 격리되거나 치료(clean)된다 (단계 412). 반대로, 단계(410)에서의 결정 결과가 부정적이면, 상기 특정 대상은 그것이 실행가능한 대상일 경우 실행을 위해 해제되거나 또는 그것이 실행 불가능한 대상일 경우 상기 컴퓨터 판독 가능 매체에서 액세스 가능하게 한다(단계 414).
도 4에서 살펴본 바와 같이, 상기 아카이브된 대상은 실행 가능한 파일 또는 실행 불가능한 파일 일 수 있다. 어느 포맷으로 되어 있던지 간에, 상기 파일은 아카이브 해제를 위해 선택되고 상기 선택된 파일에서 바이러스가 존재하는 지를 결정하기 위해서 바이러스 검사를 받는다. 당업계에 알려진 바와 같이, 바이러스 검사 명령은 명령들의 집합(a set of instructions) 내의 바이러스들에 대해서만 검사할 수 있다. 새로운 바이러스들이 상기 바이러스 검사의 이전 업데이트 이후에 생성될 수 있다. 그러므로, 아카이브된 대상들을 검사하기 전에 상기 바이러스 검사 명령들이 업데이트 되어야 상기 아카이브된 대상들을 아카이브 해제시킨 후 가장 최근의 바이러스 검출 명령들을 이용하여 바이러스 검사를 받게 할 수 있다.
발명의 효과
하나의 파일 시스템 대상(a file system object)이 언제 소정의 시간(a set period of time)동안 사용되지 않았는지를 결정하고 그 대상들을 최근에 사용되지 은 것으로 지정하기 위해서 하나의 앨고리듬이 사용된다. 이 소정의 시간 기간은 정적일 수도 있고 동적일 수도 있다. 최근에 사용되지 않은 것으로 지정된 모든 대상들은 아카이브 된다. 일단 이러한 대상들이 아카이브 되면, 하나 이상의 상기 아 카이브된 대상들에 대하여 액세스 요청이 있기까지는 상기 대상들은 실행 불가능한 것으로 되어 있거나 아카이브된 상태로 남아있다. 파일 시스템 내의 모든 대상들에 대한 주기적인 바이러스 검사는 상기 아카이브 되지 않은 대상들에 한정되며 아카이브된 대상들은 우회한다. 따라서, 상기 주기적인 바이러스 검사에서는 아카이브된 대상들에 대한 조사가 필요없다.
아카이브된 대상에 대한 요구가 있는 때에는, 상기 요청된 대상은 아카이브가 해제된다. 일 실시 예에서, 상기 요청은 특정 애플리케이션으로부터의 요청을 수신하는 프로세서에 의한 것일 수 있다. 상기 최근에 아카이브된 대상에 바이러스가 존재하지 않음을 보증하기 위해, 상기 대상(들)을 공개하거나 실행하기 전에 바이러스 존재 여부를 결정하려고 상기 아카이브 해제된 대상에 대하여 바이러스 검사를 실시한다. 상기 아카이브 해제된 대상에 대한 바이러스 검사는 실시간으로, 최근에 아카이브 해제된 대상(들)에 한정하여 실시된다. 일 실시 예에서, 상기 바이러스 검사 명령들은 상기 아카이브 해제된 대상들에 잠복 되어있는 (embeded)바이러스를 검출하기 위해 가장 최근의 바이러스 정의들을 사용한다. 따라서, 아카이브 포맷에서 아카이브 해제된 포맷으로 최근에 변환된 대상에 대한 상기 실시간 바이러스 검사는 선택된 대상 또는 대상들의 그룹에 한정하여 실시함으로써 오버헤드를 경감시킨다.
비록 본 발명에 대한 특정 실시 예들이 설명의 목적으로 본 명세서에 기재되어 있지만, 다양한 변형들이 본 발명의 이점들을 제공하기 위해 가능하다는 것이 이해될 것이다. 특히, 아카이브된 대상에 대한 요청이 발생하는 시점에, 상기 바이 러스 검사 정의들은 업데이트 될 수 있다. 이러한 업데이트는 상기 아카이브된 대상(들)을 아카이브 해제하는 프로세스 이전 또는 동시에 행해질 수 있다. 이는 상기 요청된 아카이브된 대상들이 가장 최근의 바이러스 정의들을 기반으로 검사됨을 보증하는 것이다. 또한, 상기 바이러스 검사를 받아야하는 대상들을 영구 저장장치(persistent storage)로 한정되어서는 안 된다. 오히려, 아카이브 될 수 있는 대상들에는 메모리 내의 대상들 및 컴퓨터 실행 가능한 명령들을 포함할 수 있는 모든 대상들이 포함된다.

Claims (33)

  1. 컴퓨터 바이러스를 검출하는 컴퓨터 구현 방법에 있어서,
    한 그룹의 최근에 사용되지 않은 대상들(a group of non-recently used objects)을 확인하는 단계 ;
    상기 확인된 대상들을 아카이브 하되, 상기 대상들을 아카이브 하는 단계는 상기 아카이브된 상태의 모든 대상들을 실행 불가능하도록 하게 하는 단계 ;
    아카이브된 모든 대상들은 우회하면서 아카이브 되지 않은 모든 대상들에 대하여는 주기적으로 바이러스 검사를 실시하는 것을 포함하는 바이러스의 존재를 검색하는 단계 ; 및
    바이러스가 없는 것으로 결정되면 상기 검사된 대상에 대한 액세스를 허용하고, 바이러스가 있는 것으로 결정되면 상기 검사된 대상에 대한 액세스를 거부하는 단계를 포함하는 방법.
  2. 제1항에 있어서, 상기 아카이브된 대상에 대한 액세스 요구에 응답하여 아카이브된 대상을 아카이브 되지 않은 대상으로 변환하고, 상기 대상에 있어서 바이러스의 존재를 결정하기 위해 상기 아카이브 되지 않은 대상에 대해 검사를 수행하는 단계를 더 포함하는 방법.
  3. 제2항에 있어서, 상기 변환된 대상에 대해 검사를 수행하는 단계는 실시간으 로 실시되는 방법.
  4. 제2항에 있어서, 상기 변환된 대상에 대해 검사를 수행하는 단계는 상기 아카이브된 대상에 대한 액세스 요구에 응답하여 이루어지는 방법.
  5. 제4항에 있어서, 상기 바이러스 검사를 상기 변환된 대상에 한정하는 단계를 더 포함하는 방법.
  6. 제5항에 있어서, 상기 대상이 실행 가능한 코드이고 상기 대상에 바이러스가 존재하지 않는 것으로 결정되면 상기 변환되고 검사된 대상을 실행하는 단계를 더 포함하는 방법.
  7. 제6항에 있어서, 상기 대상이 실행 불가능한 코드이고 상기 대상에 바이러스가 존재하지 않는 것으로 결정되면 상기 변환되고 검사된 대상에 대한 엑세스를 허용하는 단계를 더 포함하는 방법.
  8. 제6항에 있어서, 바이러스가 존재하는 것으로 결정되면 상기 변환된 대상에 대한 액세스를 거부하는 단계를 더 포함하는 방법.
  9. 시스템에 있어서 :
    저장 매체와 통신하는 프로세서;
    최근에 사용되지 않은 것으로 지정된 상기 저장 매체와 통신하는 대상,
    상기 최근에 사용되지 않은 대상을 아카이브 하기 위해 상기 저장 매체와 통신하는 아카이브 장치;
    상기 저장 매체와 통신하는 아카이브 되지 않은 모든 대상들에 대한 바이러스를 검사하고, 아카이브된 모든 대상들은 우회하기 위해 상기 프로세서 및 상기 저장 매체와 통신하는 바이러스 검사 장치를 포함하되,
    상기 바이러스 검사 장치는 아카이브 되지 않은 모든 대상들 내의 바이러스의 존재를 주기적으로 검사하고, 바이러스가 존재하면 상기 대상들에 대한 상기 프로세스의 액세스를 거부하고, 바이러스가 상기 대상에 존재하지 않으면 상기 대상에 대한 상기 프로세서의 액세스를 허용하는 시스템.
  10. 제9항에 있어서, 상기 프로세서로부터 상기 아카이브된 대상에 대한 액세스 요구의 수신에 응답하여 상기 아카이브 장치가 아카이브된 대상을 아카이브 되지 않은 포맷으로 변환하고, 상기 바이러스 검사 장치는 상기 대상에서 바이러스의 존재에 대하여 상기 변환된 대상을 검색하는 것을 더 포함하는 시스템.
  11. 제10항에 있어서, 바이러스에 대한 상기 변환된 대상의 상기 검색은 실시간으로 실시되는 시스템.
  12. 제10항에 있어서, 바이러스에 대한 상기 변환된 대상에 관한 상기 검색은 상기 아카이브된 대상에 대한 액세스 요구에 응답하여 실시되는 시스템.
  13. 제12항에 있어서, 상기 변환된 대상에 상기 바이러스 검사 장치를 한정하는 것을 더 포함하는 상기 시스템.
  14. 제13항에 있어서, 상기 대상이 실행 가능한 코드이고 상기 대상에 바이러스가 존재하지 않는 것으로 결정되면 상기 변환되고 검사된 대상을 실행하는 것을 더 포함하는 시스템.
  15. 제13항에 있어서, 상기 대상이 실행 불가능한 코드이고 상기 대상에 바이러스가 존재하지 않는 것으로 결정되면 상기 변환되고 검사된 대상에 대한 엑세스를 허용하는 것을 더 포함하는 시스템.
  16. 제13항에 있어서, 바이러스가 존재하는 것으로 결정되면 상기 변환된 대상에 대한 액세스를 거부하는 것을 더 포함하는 시스템.
  17. 제품에 있어서,
    저장 매체와 통신하는 대상에서 컴퓨터가 바이러스를 검출하도록 구성된 컴퓨터 프로그램 명령들을 포함하는 유형의 컴퓨터 판독 가능한 캐리어를 포함하되,
    상기 유형의 컴퓨터 판독 가능한 캐리어는,
    최근에 사용되지 않은 대상들의 그룹을 지정하기 위한 명령들;
    상기 지정된 대상들의 그룹을 아카이브 하되, 상기 대상들을 아카이브 하는 단계는 상기 아카이브 된 상태의 모든 대상을 실행 불가능한 상태로 되도록 하게 하는, 명령들 ;
    모든 아카이브 되지 않은 대상들에 대하여 바이러스를 검사하도록 그리고 상기 검사 동안 아카이브된 모든 대상들은 우회하도록 하는 일련의 명령들을 구성하는 단계 ; 및
    바이러스가 존재하지 않는 것으로 결정된 경우 상기 검사된 대상에 대한 액세스는 허용하고 바이러스가 존재하는 것으로 결정된 경우 상기 검사된 대상에 대한 액세스는 거부하는 것을 포함하는, 대상에서의 바이러스의 존재를 결정 하도록하는 명령들을 포함하는 제품.
  18. 제17항에 있어서, 상기 아카이브된 대상으로의 액세스 요구에 응답하여 아카이브된 대상을 변환하고 상기 대상에서 바이러스의 존재를 결정하기 위해 상기 변환된 대상에 대한 검사를 수행하는 명령들을 더 포함하는 제품.
  19. 제17항에 있어서, 상기 변환된 대상에 대한 검사를 수행하는 명령들은 실시간으로 실시되는 제품.
  20. 제18항에 있어서, 상기 변환된 대상에 대한 검사를 수행하는 명령들은 상기 아카이브된 대상에 대한 액세스 요구에 반응하여 실시되는 제품.
  21. 제20항에 있어서, 상기 바이러스 검사를 상기 변환된 대상에 한정하도록 하는 명령들을 더 포함하는 제품.
  22. 제21항에 있어서, 상기 대상이 실행 가능한 코드이고 상기 대상에 바이러스가 존재하지 않는 것으로 결정되면 상기 변환되고 검사된 대상을 실행하도록 하는 명령들을 더 포함하는 제품.
  23. 제22항에 있어서, 상기 대상이 실행 불가능한 코드이고 상기 대상에 바이러스가 존재하지 않는 것으로 결정되면 상기 변환되고 검사된 대상에 대한 액세스를 허용하도록 하는 명령들을 더 포함하는 제품.
  24. 제22항에 있어서, 바이러스가 존재하는 것으로 결정되면 상기 변환된 대상에 대한 액세스를 거부하도록 하는 명령들을 더 포함하는 제품.
  25. 컴퓨터 시스템에 있어서,
    운영 시스템 및 저장 매체와 통신하는 프로세서 ;
    최근에 사용되지 않은 대상을 아카이브된 포맷으로 변환하기 위해 상기 운영 시스템과 통신하는 아카이브 장치 ; 및
    상기 저장 매체의 아카이브 되지 않은 모든 대상들에 대해 바이러스 존재를 주기적으로 검사하기 위하여 상기 운영 시스템과 통신하는 바이러스 검출 장치를 포함하며, 상기 검사는 아카이브 되지 않은 대상들에 한정되는 컴퓨터 시스템.
  26. 제25항에 있어서, 상기 운영 시스템과 통신하는 상기 아카이브된 대상에 대한 액세스 요구와, 상기 액세스 요구의 수신에 응답하여 상기 아카이브 장치가 상기 아카이브된 대상을 아카이브 되지 않은 포맷으로 복구하도록 하는 것과, 바이러스 존재를 결정하기 위해서 상기 바이러스 검출 장치가 상기 액세스 요구로 상기 복구된 대상을 검사하도록 하는 것을 더 포함하는 컴퓨터 시스템.
  27. 제26항에 있어서, 상기 바이러스 검출 장치의 결정은 상기 복구된 대상에 한정되는 컴퓨터 시스템.
  28. 제26항에 있어서, 상기 복구된 대상에 관한 상기 바이러스 검사는 실시간으로 실시되는 컴퓨터 시스템.
  29. 제품에 있어서,
    컴퓨터가 컴퓨터 바이러스를 검출하도록 구성된 컴퓨터 프로그램 명령들을 포함하는 유형의 컴퓨터 판독 가능한 캐리어를 포함하되,
    상기 유형의 컴퓨터 판독 가능한 캐리어는,
    최근에 사용되지 않은 대상을 저장 매체에서 실행 불가능한 포맷으로 변환하는 명령들 ; 및
    상기 실행 불가능한 포맷으로 변환된 대상에 대한 액세스 요구에 반응하여, 상기 실행 불가능한 포맷의 대상을 실행가능한 포맷으로 복구하고, 상기 대상에서 바이러스의 존재를 결정하도록 하는 명령들을 포함하는 제품.
  30. 제29항에 있어서, 상기 대상이 정해진 시간 기간 동안 액세스 되지 않은 경우 최근에 사용되지 않은 대상들은 실행 불가능한 포맷으로 변환하도록 하는 명령들을 더 포함하는 제품.
  31. 제29항에 있어서, 상기 복구된 대상들에서 바이러스의 존재를 결정하기 위한 상기 명령들은 상기 복구된 대상에서 바이러스의 존재를 결정하는 것에 한정되는 제품.
  32. 제29항에 있어서, 상기 복구된 대상에 바이러스가 존재하지 않는 경우 상기 복구된 대상으로의 액세스를 허용하도록 하는 명령들을 더 포함하는 제품.
  33. 제29항에 있어서, 상기 복구된 대상에 바이러스가 존재하는 경우 상기 복구된 대상으로의 액세스를 거부하도록 하는 명령들을 더 포함하는 제품.
KR1020097010105A 2006-12-07 2007-12-04 주문형 바이러스 검사 KR20090075861A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/608,119 US8572738B2 (en) 2006-12-07 2006-12-07 On demand virus scan
US11/608,119 2006-12-07

Publications (1)

Publication Number Publication Date
KR20090075861A true KR20090075861A (ko) 2009-07-09

Family

ID=39150204

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020097010105A KR20090075861A (ko) 2006-12-07 2007-12-04 주문형 바이러스 검사

Country Status (4)

Country Link
US (1) US8572738B2 (ko)
EP (1) EP2126769A1 (ko)
KR (1) KR20090075861A (ko)
WO (1) WO2008068240A1 (ko)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8555335B2 (en) * 2006-11-01 2013-10-08 Microsoft Corporation Securing distributed application information delivery
US8572738B2 (en) * 2006-12-07 2013-10-29 International Business Machines Corporation On demand virus scan
JP4903818B2 (ja) * 2007-02-09 2012-03-28 株式会社エヌ・ティ・ティ・ドコモ 端末装置及びソフトウエア検査方法
US8938806B1 (en) 2008-06-26 2015-01-20 Emc Corporation Partial pattern detection with commonality factoring
JP5446167B2 (ja) * 2008-08-13 2014-03-19 富士通株式会社 ウイルス対策方法、コンピュータ、及びプログラム
US9350755B1 (en) * 2009-03-20 2016-05-24 Symantec Corporation Method and apparatus for detecting malicious software transmission through a web portal
US8385018B2 (en) 2009-11-03 2013-02-26 International Business Machines Corporation Magnetic writer having multiple gaps with more uniform magnetic fields across the gaps
KR20110049274A (ko) * 2009-11-04 2011-05-12 삼성전자주식회사 휴대용 단말기에서 바이러스 검사를 수행하기 위한 장치 및 방법
US8726388B2 (en) * 2011-05-16 2014-05-13 F-Secure Corporation Look ahead malware scanning
WO2013183083A1 (en) * 2012-06-06 2013-12-12 Hitachi, Ltd. Storage system and storage system management method
US20140317371A1 (en) * 2013-04-19 2014-10-23 Netapp, Inc. Method and system for access based directory enumeration
US9805194B2 (en) * 2015-03-27 2017-10-31 Intel Corporation Memory scanning methods and apparatus
US10032023B1 (en) * 2016-03-25 2018-07-24 Symantec Corporation Systems and methods for selectively applying malware signatures

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1994018634A1 (en) * 1993-02-01 1994-08-18 Lsc, Inc. Archiving file system for data servers in a distributed network environment
EP2270687A2 (en) * 1995-04-11 2011-01-05 Kinetech, Inc. Identifying data in a data processing system
US6167407A (en) * 1998-06-03 2000-12-26 Symantec Corporation Backtracked incremental updating
US6851057B1 (en) * 1999-11-30 2005-02-01 Symantec Corporation Data driven detection of viruses
US6594686B1 (en) * 2000-03-02 2003-07-15 Network Associates Technology, Inc. Obtaining user responses in a virtual execution environment
US7069589B2 (en) * 2000-07-14 2006-06-27 Computer Associates Think, Inc.. Detection of a class of viral code
US6851058B1 (en) * 2000-07-26 2005-02-01 Networks Associates Technology, Inc. Priority-based virus scanning with priorities based at least in part on heuristic prediction of scanning risk
US7191438B2 (en) * 2001-02-23 2007-03-13 Lenovo (Singapore) Pte, Ltd. Computer functional architecture and a locked down environment in a client-server architecture
EP1256877A1 (en) 2001-05-10 2002-11-13 Hewlett-Packard Company, A Delaware Corporation Manufacture of computer systems
US7043634B2 (en) * 2001-05-15 2006-05-09 Mcafee, Inc. Detecting malicious alteration of stored computer files
US7093002B2 (en) * 2001-12-06 2006-08-15 Mcafee, Inc. Handling of malware scanning of files stored within a file storage device of a computer network
US20030115479A1 (en) * 2001-12-14 2003-06-19 Jonathan Edwards Method and system for detecting computer malwares by scan of process memory after process initialization
US6944772B2 (en) * 2001-12-26 2005-09-13 D'mitri Dozortsev System and method of enforcing executable code identity verification over the network
JP4115175B2 (ja) * 2002-06-28 2008-07-09 富士通株式会社 情報記憶装置、情報処理装置、特定番号作成方法、特定番号作成プログラム
US20040193659A1 (en) * 2003-03-27 2004-09-30 International Business Machines Corporation Method, apparatus, and program for archive management based on access log
US7398399B2 (en) * 2003-12-12 2008-07-08 International Business Machines Corporation Apparatus, methods and computer programs for controlling performance of operations within a data processing system or network
US8544096B2 (en) * 2003-12-30 2013-09-24 Emc Corporation On-access and on-demand distributed virus scanning
US20060167948A1 (en) * 2005-01-26 2006-07-27 Gian-Nicolas Pietravalle Detection of computer system malware
US8590044B2 (en) * 2005-04-14 2013-11-19 International Business Machines Corporation Selective virus scanning system and method
US7730270B2 (en) * 2006-09-29 2010-06-01 Sandisk Corporation Method combining once-writeable and rewriteable information storage to support data processing
US8572738B2 (en) * 2006-12-07 2013-10-29 International Business Machines Corporation On demand virus scan

Also Published As

Publication number Publication date
EP2126769A1 (en) 2009-12-02
US8572738B2 (en) 2013-10-29
US20080141375A1 (en) 2008-06-12
WO2008068240A1 (en) 2008-06-12

Similar Documents

Publication Publication Date Title
KR20090075861A (ko) 주문형 바이러스 검사
US6952776B1 (en) Method and apparatus for increasing virus detection speed using a database
EP3506139B1 (en) Malware detection in event loops
US8495037B1 (en) Efficient isolation of backup versions of data objects affected by malicious software
RU2551820C2 (ru) Способ и устройство для проверки файловой системы на наличие вирусов
US20130205396A1 (en) Detecting Malicious Software
US9804948B2 (en) System, method, and computer program product for simulating at least one of a virtual environment and a debugging environment to prevent unwanted code from executing
GB2554390A (en) Computer security profiling
US6898712B2 (en) Test driver ordering
US8621634B2 (en) Malware detection based on a predetermined criterion
EP1751649A1 (en) Systems and method for computer security
US20020095598A1 (en) Method of transferring data
CN101183414A (zh) 一种程序检测的方法、装置及程序分析的方法
JP5832954B2 (ja) タグ付与装置及びタグ付与方法
Dai et al. Behavior-based malware detection on mobile phone
KR101217709B1 (ko) 악성코드 탐지 장치 및 방법
EP2417552B1 (en) Malware determination
US8347389B2 (en) System for protecting devices against virus attacks
Daubner et al. Data loss prevention solution for Linux endpoint devices
US20230208862A1 (en) Detecting malware infection path in a cloud computing environment utilizing a security graph
KR20150017925A (ko) 절대 경로 관리를 통한 악성 프로그램 검사 시스템
CN103514402A (zh) 入侵检测方法及装置
US7698742B1 (en) Method and apparatus for scanning exclusively locked files
KR20100116392A (ko) 악성 코드 재검사 방지 정보의 장시간 운용 방법, 장치 및 그 방법을 실행하는 프로그램이 기록된 컴퓨터로 읽을 수 있는 기록매체
CN111597552B (zh) 代码扫描方法及终端设备

Legal Events

Date Code Title Description
A201 Request for examination
AMND Amendment
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
J201 Request for trial against refusal decision
AMND Amendment
B601 Maintenance of original decision after re-examination before a trial
J301 Trial decision

Free format text: TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20110901

Effective date: 20130227