KR20100026781A - Method for blocking malicious code through removable disk and apparatus thereof - Google Patents

Method for blocking malicious code through removable disk and apparatus thereof Download PDF

Info

Publication number
KR20100026781A
KR20100026781A KR1020080085918A KR20080085918A KR20100026781A KR 20100026781 A KR20100026781 A KR 20100026781A KR 1020080085918 A KR1020080085918 A KR 1020080085918A KR 20080085918 A KR20080085918 A KR 20080085918A KR 20100026781 A KR20100026781 A KR 20100026781A
Authority
KR
South Korea
Prior art keywords
file
removable disk
cache storage
storage unit
stored
Prior art date
Application number
KR1020080085918A
Other languages
Korean (ko)
Other versions
KR100968121B1 (en
Inventor
김주생
양용철
Original Assignee
주식회사 안철수연구소
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 안철수연구소 filed Critical 주식회사 안철수연구소
Priority to KR1020080085918A priority Critical patent/KR100968121B1/en
Publication of KR20100026781A publication Critical patent/KR20100026781A/en
Application granted granted Critical
Publication of KR100968121B1 publication Critical patent/KR100968121B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Automation & Control Theory (AREA)
  • Bioethics (AREA)
  • Storage Device Security (AREA)

Abstract

PURPOSE: A method for blocking a malicious code through a removable disk and an apparatus thereof are provided to prevent the propagation of a malicious code through a mobile disk. CONSTITUTION: A file save attempt is detected a removable disk(S310), and it is judged whether or not the file to be stored is identical to a restriction conduction(S320). If so, the file is stores at a cache memory which is prepared as an additional storage region(S330,S340). Otherwise, the file is stored in the connected mobile disk(S380). The information as to the file stored at the cache memory is displayed through the terminal.

Description

이동식 디스크를 통한 악성 프로그램 차단 방법 및 그 장치 {Method for blocking malicious code through removable disk and apparatus thereof }Method for blocking malicious code through removable disk and apparatus

본 발명은 악성 코드가 컴퓨터에서 이동식 디스크로 침입하는 것을 방지하기 위한 이동식 디스크를 통한 악성 프로그램 차단 방법 및 그 장치에 관한 것이다.The present invention relates to a method and apparatus for blocking malicious programs through a removable disk for preventing malicious code from invading a removable disk in a computer.

일반적으로 악성 코드란, 컴퓨터 시스템에 피해를 주고자 의도적으로 제작된 프로그램 코드를 통칭하며, 바이러스, 웜, 트로이 목마 또는 해킹 프로그램 등을 포함한다.In general, malicious code refers to program codes that are intentionally designed to damage computer systems, and include viruses, worms, Trojan horses, or hacking programs.

악성 코드가 생성되고 배포되어 상기 악성 코드에 시스템이 감염되면 상기 시스템 내부의 여러 자원을 파괴 또는 왜곡하여 상기 시스템을 훼손하는 피해가 발생되어 왔다. 이에 악성 코드에 의해 피해를 입은 시스템을 복구하기 위한 치료 중심의 백신 프로그램들이 끊임없이 제공되고 있다.When a malicious code is generated and distributed and the system is infected with the malicious code, damages that damage the system by destroying or distorting various resources inside the system have occurred. Accordingly, treatment-based vaccine programs are constantly being provided to recover systems damaged by malicious code.

그러나 새로운 악성코드의 발견으로 상기 악성 코드로 인해 훼손된 시스템의 치료와 복구에 중점을 둔 백신 프로그램을 생성하기까지 즉, 악성 코드의 발견 및 피해 사례를 보고 받은 후 치료 방법이 만들어 지기까지 일정 기간이 소요되는데, 최근 인터넷 사용과 네트워크 환경의 개선으로 악성 코드가 생성, 유포 및 감염에 소요되는 시각이 더욱 가속화되어서 백신이 제작, 배포되는 기간 동안에도 이미 많은 시스템들이 악성 코드에 감염이 되고 또 다른 시스템에 그대로 악성코드가 전파되어 그 피해액이 상당수에 달한다.However, the discovery of new malware causes a certain period of time to create a vaccine program that focuses on the treatment and repair of the system damaged by the malicious code, that is, after receiving reports of the malicious code's findings and damages, and then creating a remedy. Recently, due to the improvement of Internet usage and network environment, the time required for the generation, distribution, and infection of the malicious code is further accelerated, so that many systems are already infected by the malware even during the vaccine production and distribution. As it is, malicious code is spread and the damage amounted to a considerable amount.

더군다나 예전에는 인터넷을 통한 네트워크가 주요 경로였으나, 현재에는 유포 경로가 USB등을 통한 이동식 디스크 등으로 다양화되고 있다. Moreover, in the past, the network via the Internet was the main route, but now the distribution route is diversified to removable disks via USB.

최근에 발생한 악성코드의 경우에는 점점 지능화되어서, 일부 악성코드는 정상적인 윈도 구성파일(Autorun.inf)인 것처럼 숨어있다가 이동식 디스크가 연결되는 순간 자동 실행돼 컴퓨터에서 이동식 디스크로 옮겨가는 형태를 지니다. 만약 USB 메모리 안에 "Autorun.inf" 파일이나 휴지통이 생성돼 있다면 악성코드에 감염되었을 가능성이 크다. 예전에는 몇몇 트로이목마에서나 이러한 기법을 사용했지만, 이동식 디스크 사용이 크게 늘면서 이를 노린 악성코드가 급증하고 있는 상황이다. 이렇게 한번 감염이 된 이동식 디스크를 사용하면 사용하는 컴퓨터마다 모두 다 악성코드가 감염되어 매우 심각한 문제를 야기하게 된다.Recent malware has become increasingly intelligent, with some malware hiding as if it were a normal Windows configuration file (Autorun.inf), which will automatically run when the removable disk is connected and move from the computer to the removable disk. If the "Autorun.inf" file or the Recycle Bin is created in the USB memory, it is most likely infected with malware. In the past, some Trojans used this technique, but the use of removable disks has increased, and malware that targets them is rapidly increasing. If you use this removable disk, all of your computers will be infected with malicious code, causing a very serious problem.

이러한 문제점들을 예방하기 위해서 최근에 나오는 이동식 디스크 중 하나인 USB 메모리에는 쓰기잠금(Write Lock, 이하 쓰기잠금)이 있는 제품이 출시되고 있다. 사용자가 이동식 디스크에 있는 정보를 읽기만 하고 쓰지 않는다는 가정하에서, 사용자는 쓰기잠금을 한 채로 컴퓨터에 연결해서 사용할 수 있다. 이렇게 하면 컴퓨터에 있는 악성코드가 이동식 디스크로 유포되는 것을 방지할 수 있다. 그러나 현재 유통되는 이동식 디스크들은 쓰기잠금 장치가 없는 것이 대부분이며, 쓰기잠금 장치가 있다고 하더라도 사용자가 이동식 디스크에 쓰기잠금을 설정하지 않거나 또는 이동식 디스크에 데이터를 저장하기 위해서 어쩔 수 없이 쓰기잠금을 해제해야 하는 경우가 빈번할 것이 자명한 바 이와 같은 것만으로는 이동식 디스크로 악성코드가 유포되는 것을 방지하는 것은 불가능한 것이 현실이다.To prevent these problems, one of the latest removable disks, USB memory, has a write lock (write lock). Assuming the user only reads and does not write to the information on the removable disk, the user can connect and use the computer with the write lock. This prevents malware on your computer from spreading to removable disks. However, most removable disks currently in circulation do not have a write lock device, and even if a write lock device exists, the user must set the write lock on the removable disk or force the write lock to be released in order to save data on the removable disk. It is obvious that it is often impossible to prevent the spread of malicious codes to removable disks.

본 발명은 상기와 같은 문제점을 해결하기 위하여 안출된 것으로서, 본 발명의 목적은, 컴퓨터에 이동식 디스크가 연결된 경우 이러한 이동식 디스크에 사용자가 원하지 않는 파일이 저장되는 것을 방지함으로써, 이동식 디스크를 통해서 악성코드가 유포되는 것을 차단하기 위한 이동식 디스크를 통한 악성 프로그램 차단 방법 및 그 장치를 제공하는데 있다.The present invention has been made to solve the above problems, an object of the present invention, when a removable disk is connected to the computer by preventing the unwanted files are stored on the removable disk, the malware through the removable disk To provide a method and apparatus for blocking malicious programs through a removable disk to block the spread.

상기 목적을 달성하기 위한 본 발명에 따른 이동식 디스크를 통한 악성 프로그램 차단 방법은 이동식 디스크와 연결된 단말기에 있어서, 상기 이동식 디스크로의 파일 저장 시도를 탐지하는 단계; 상기 저장하려는 파일이 기설정된 제한조건과 일치하는지 여부를 비교하는 단계; 및 상기 비교단계의 비교결과 제한조건에 해당하는 경우에는, 상기 파일을 상기 단말기에 별도로 마련된 저장영역인 캐쉬저장부에 저장하고, 제한조건에 해당하지 않는 경우에는, 상기 파일을 상기 연결된 이동식 디스크에 저장하는 단계를 포함한다.According to an aspect of the present invention, there is provided a method for blocking malicious programs through a removable disk, the method comprising: detecting an attempt to save a file to the removable disk in a terminal connected to the removable disk; Comparing whether the file to be stored matches a preset constraint; And storing the file in a cache storage unit, which is a storage area separately provided in the terminal, if the comparison result is limited in the comparison step, and storing the file in the connected removable disk if the limitation condition is not satisfied. Storing.

그리고 상기 제한조건은 상기 파일의 확장자가 특정 확장자에 해당하는지 여부이거나 또는 파일의 포맷을 확인하는 방법 중 어느 하나 이상인 것이 바람직하다.The restriction condition may be one or more of whether the extension of the file corresponds to a specific extension or a method of checking the format of the file.

또한 상기 캐쉬저장부에 저장된 상기 파일에 관한 정보를 상기 단말기를 통 해서 디스플레이 하는 단계; 및 상기 파일에 대해서 처리방법을 상기 단말기를 통해서 사용자로부터 입력받는 단계를 더 포함하는 것이 바람직하다.The method may further include displaying information about the file stored in the cache storage unit through the terminal; And receiving a processing method for the file from a user through the terminal.

그리고 상기 처리방법은 삭제, 이동식디스크로 복사 및 악성코드검사 중 어느 하나 이상인 것이 바람직하다.The processing method is preferably at least one of deletion, copying to a removable disk, and malware inspection.

한편 상기 목적을 달성하기 위한 본 발명에 다른 일 실시예에 따른 이동식 디스크를 통한 악성 프로그램 차단 방법은 이동식 디스크와 연결된 단말기에 있어서, 상기 이동식 디스크 또는 캐쉬저장부에 저장된 파일을 오픈하려는 시도를 탐지하는 단계; 오픈(open) 이벤트가 새로쓰기인 경우에는, 캐쉬저장부에 있는 파일을 오픈하거나 없으면 새로운 파일을 만들어서 오픈하는 단계; 오픈(open) 이벤트가 겹쳐쓰기인 경우에는, 캐쉬저장부에 파일이 있으면 바로 파일을 오픈해서 작성하고, 만약 이동식디스크에 파일이 있다면 일단 캐쉬저장부로 복사해서 옮긴 다음에 오픈하는 단계; 및 그 이외의 경우에는 캐쉬저장부에 파일이 있으면 캐쉬저장부에서 파일을 오픈하고, 없다면 이동디스크에 있는 파일을 오픈하는 단계를 포함한다.On the other hand, the malicious program blocking method through a removable disk according to another embodiment of the present invention for achieving the above object, in the terminal connected to the removable disk, detecting an attempt to open a file stored in the removable disk or cache storage unit; step; When the open event is a new write, opening a file in the cache storage unit or creating a new file if not present; If the open event is an overwrite, if the file exists in the cache storage unit, the file is opened and created immediately, and if there is a file on the removable disk, the file is first copied to the cache storage unit and then moved; And in other cases, if there is a file in the cache storage unit, open the file in the cache storage unit, and if not, open the file in the mobile disk.

한편 상기 목적을 달성하기 위한 본 발명에 따른 이동식 디스크를 통한 악성 프로그램 차단 장치는 이동식 디스크와 연결된 단말기에 있어서, 상기 이동식 디스크로의 파일 저장 시도를 탐지하는 파일 조회모듈; 상기 저장하려는 파일이 기설정된 제한조건과 일치하는지 여부를 비교하는 정책관리 모듈; 단말기 내부의 저장공간으로서 파일을 임시 저장할 수 있는 캐쉬저장부; 및 상기 정책관리 모듈의 비교결과 제한조건에 해당하는 경우에는, 상기 파일을 상기 단말기에 별도로 마련된 저장영역인 캐쉬저장부에 저장하고, 제한조건에 해당하지 않는 경우에는, 상기 파일 을 상기 연결된 이동식 디스크에 저장하도록 제어하는 제어모듈을 포함한다. On the other hand, the malicious program blocking device via a removable disk according to the present invention for achieving the above object, the terminal connected to the removable disk, the file inquiry module for detecting a file storage attempt to the removable disk; A policy management module for comparing whether the file to be stored matches a predetermined constraint; A cache storage unit capable of temporarily storing a file as a storage space inside the terminal; And if the comparison result is limited by the policy management module, stores the file in a cache storage unit, which is a storage area separately provided in the terminal, and when the file does not correspond to the restriction condition, the file is stored in the connected removable disk. It includes a control module for controlling to store in.

한편 상기 목적을 달성하기 위한 본 발명에 따른 이동식 디스크를 통한 악성 프로그램 차단 장치는 이동식 디스크와 연결된 단말기에 있어서, Meanwhile, in order to achieve the above object, an apparatus for blocking malicious programs through a removable disk according to the present invention includes a terminal connected to a removable disk,

상기 이동식 디스크 또는 캐쉬저장부에 저장된 파일을 오픈하려는 시도를 탐지하는 파일 조회모듈; 단말기 내부의 저장공간으로서 파일을 임시 저장할 수 있는 캐쉬저장부; 및 상기 오픈(open) 이벤트가 새로쓰기인 경우에는, 캐쉬저장부에 있는 파일을 오픈하거나 없으면 새로운 파일을 만들어서 오픈하고, 오픈(open) 이벤트가 겹쳐쓰기인 경우에는, 캐쉬저장부에 파일이 있으면 바로 파일을 오픈해서 작성하고, 만약 이동식디스크에 파일이 있다면 일단 캐쉬저장부로 복사해서 옮긴 다음에 오픈하고, 그 이외의 경우에는 캐쉬저장부에 파일이 있으면 캐쉬저장부에서 파일을 오픈하고, 없다면 이동디스크에 있는 파일을 오픈하도록 제어하는 제어모듈을 포함한다. A file inquiry module for detecting an attempt to open a file stored in the removable disk or the cache storage unit; A cache storage unit capable of temporarily storing a file as a storage space inside the terminal; And if the open event is a new write, open the file in the cache storage, or if there is no file, create a new file and open it. If the open event is an overwrite, the file is in the cache storage. Open the file and write it. If there is a file on the removable disk, copy it to the cache storage and move it. Then, open the file in the cache storage if there is a file in the cache storage. It contains a control module that controls the opening of files on disk.

한편, 본 발명에 따른 컴퓨터로 읽을 수 있는 기록매체에는, 이동식 디스크와 연결된 단말기에 있어서, 상기 이동식 디스크로의 파일 저장 시도를 탐지하는 단계;상기 저장하려는 파일이 기설정된 제한조건과 일치하는지 여부를 비교하는 단계; 및 상기 비교단계의 비교결과 제한조건에 해당하는 경우에는, 상기 파일을 상기 단말기에 별도로 마련된 저장영역인 캐쉬저장부에 저장하고, 제한조건에 해당하지 않는 경우에는, 상기 파일을 상기 연결된 이동식 디스크에 저장하는 단계를 포함한다.On the other hand, the computer-readable recording medium according to the present invention, the terminal connected to the removable disk, detecting the attempt to save the file to the removable disk; whether the file to be stored meets a predetermined constraint Comparing; And storing the file in a cache storage unit, which is a storage area separately provided in the terminal. Storing.

이상 설명한 바와 같이, 본 발명에서 제공되는 방법 및 그 장치를 이용하면 컴퓨터에 이동식 디스크가 연결된 경우 컴퓨터에서 사용자가 인식하지 못하는 순간에 몰래 이동식 디스크로 파일이 복사되거나 또는 이동식 디스크에 파일을 쓰려고 하더라도, 곧바로 이동식 디스크에 저장되는 것이 아니고, 사용자의 컴퓨터에 마련된 저장공간인 캐쉬저장부에 우선적으로 저장된다. 이렇게 저장된 후에 사용자에게 파일의 처리를 문의하여 저장해도 되는 파일만 실제 이동식 디스크에 저장하거나 또는 악성코드가 아닌것으로 확정된 파일만 실제 이동식 디스크에 저장하게 된다.As described above, by using the method and apparatus provided by the present invention, even when a removable disk is connected to the computer, even if a file is copied to the removable disk or written to the removable disk at a moment when the computer does not recognize the user, Rather than being immediately stored in the removable disk, the storage is preferentially stored in the cache storage unit provided in the user's computer. After the data is stored, only the files that can be stored by asking the user to process the files are stored on the actual removable disk, or only the files that are determined to be non-malware are stored on the actual removable disk.

이렇게 함으로써, 결과적으로 이동식 디스크를 통한 악성코드의 전파를 미연에 방지할 수 있게 된다.As a result, it is possible to prevent the spread of malicious code through the removable disk.

이하에서는 도면을 참조하여 본 발명을 보다 상세하게 설명한다.Hereinafter, with reference to the drawings will be described the present invention in more detail.

도 1은 이동식 디스크의 대표적인 일 예인 USB메모리를 컴퓨터에 연결한 모습을 도시한 도면이다.1 is a diagram illustrating a state in which a USB memory, which is a representative example of a removable disk, is connected to a computer.

최근들어 사용자들은 파일을 옮기는 용도로서 USB메모리(200)를 많이 사용한다. 이때 도면에 도시된 바와 같이 사용자들은 USB메모리(200)를 자신의 컴퓨터(100)에 단순히 꽂기만 하면 된다.Recently, users use the USB memory 200 a lot to transfer files. At this time, as shown in the figure, users simply plug the USB memory 200 into their computer 100.

도 2는 본 발명의 일 실시 예에 따른 이동식 디스크를 통한 악성 프로그램 차단 장치의 내부 블록도이다.2 is an internal block diagram of an apparatus for blocking malicious programs through a removable disk according to an embodiment of the present invention.

도 2에 도시된 바와 같이 악성프로그램 차단장치(160)는 파일조회모듈(110), 정책관리모듈(120), 캐쉬저장부(130), 제어모듈(140) 및 USB 연결단자(150)를 포함한다.As shown in FIG. 2, the malicious program blocking device 160 includes a file query module 110, a policy management module 120, a cache storage unit 130, a control module 140, and a USB connection terminal 150. do.

상기 악성프로그램 차단장치(160)는 사용자의 컴퓨터(100)에 설치된다. 이후 파일조회모듈(110)은 실시간으로 컴퓨터(100)내에서 특정파일이 외부에 연결된 USB메모리(200)로 저장되려고 하는지 여부를 체크한다.The malicious program blocking device 160 is installed in the user's computer 100. Thereafter, the file inquiry module 110 checks whether or not a specific file is stored in the USB memory 200 connected to the outside in the computer 100 in real time.

정책관리모듈(120)은 캐쉬저장부(130)에 저장되는 조건을 설정한다. 보통 악성코드는 실행화일이나 엑셀파일등과 같이 많이 나타나는 형태가 있다. 따라서 이러한 조건을 정한 후에, 이에 해당하는지 여부는 파일의 확장자를 이용해서 비교한다. 즉 확장자가 EXE나 COM과 같은 실행화일이면 캐쉬저장부(130)에 저장되도록 조건을 설정할 수 있다. The policy management module 120 sets a condition to be stored in the cache storage unit 130. Malware usually appears in many forms, such as executable files or Excel files. Therefore, after setting these conditions, the corresponding conditions are compared using the file extension. That is, if the extension is an executable file such as an EXE or a COM, a condition may be set to be stored in the cache storage unit 130.

또한 확장자만으로 비교를 할 경우, 실질적으로는 실행화일이면서 파일의 확장자만 변경함으로써 피해갈 수 있는 바, 이러한 경우를 방지하기 위해서 파일의 포맷을 확인하는 방법도 가능하다. 여기서 말하는 파일의 포맷을 확인하는 방법이란 실질적으로 파일의 내용을 분석해서 특정코드가 포함되어 있는지를 확인하는 방법이다. 대부분의 파일들의 경우 최초 4~8바이트만 검사하더라도 그 파일이 실행파일인지 또는 엑셀파일인지 기타 어떤 파일인지 알아낼 수 있다.In addition, when comparing only the extension, it can be avoided by changing only the extension of the file, which is actually an executable file. In order to prevent such a case, a method of checking the format of the file is also possible. In this case, the method of checking the format of the file is a method of analyzing the contents of the file to determine whether a specific code is included. For most files, you can find out if the file is an executable file, an Excel file, or some other file by just examining the first 4-8 bytes.

캐쉬저장부(130)는 USB메모리(200)에 실질적으로 저장되기 전에 임시저장되는 공간이다. 즉 당업자들이 일반적으로 말하는 씨피유와 램 간에 속도차이 때문에 필요한 메모리인 캐쉬를 뜻하는 것은 아니며, USB메모리(200) 대신 임시 저장할 수 있는 사용자 컴퓨터(100)내의 저장공간이면 그 무엇이던 무방하다. 따라서 메모리에 일부공간을 할당하여 활용할 수도 있으며, 또는 사용자 컴퓨터(100)의 하드디스크의 일부공간을 할당하더라도 무방하다. The cache storage unit 130 is a space temporarily stored before being substantially stored in the USB memory 200. That is, it does not mean a cache, which is a necessary memory because of a speed difference between CFI and RAM, which are commonly known by those skilled in the art, and may be any storage space in the user computer 100 that may temporarily store instead of the USB memory 200. Therefore, some space may be allocated to the memory and utilized, or some space of the hard disk of the user computer 100 may be allocated.

제어모듈(140)은 상술한 파일조회모듈(110), 정책관리모듈(120) 및 캐쉬저장부(130)를 제어하며, 파일조회모듈(110)에서 감지된 특정파일이 정책관리모듈(120)을 통해서 제한조건에 해당하는지 판단한 후, 이에 해당하면 USB연결단자(150)를 통해서 외부 USB메모리(200)로 보내는 대신에, 컴퓨터(100)내에 있는 캐쉬저장부(130)에 저장한다. 이러한 내용에 대해서는 이하 도3에 대한 설명에서 자세하게 후술한다.The control module 140 controls the above-described file query module 110, the policy management module 120 and the cache storage unit 130, the specific file detected by the file query module 110 is the policy management module 120 After determining whether it is a restriction condition, if applicable, instead of sending it to the external USB memory 200 through the USB connection terminal 150, and stores it in the cache storage unit 130 in the computer 100. This content will be described later in detail with reference to FIG. 3.

USB메모리(200)는 컴퓨터와 USB통신을 수행하는 USB연결단자(150)와 실질적으로 데이터가 저장되는 저장부(210)로 구성된다. 한편 본 실시예에서는 USB메모리(200)를 예로 들어 설명하였으나 이는 설명의 편의를 위한 일 실시예에 불과하다. 따라서 USB메모리(200) 뿐만 아니라 이동식 디스크 형태라면 그 무엇이던 본 발명이 적용될 수 있음은 물론이다. 이하에서는 USB메모리(200) 대신에 이동식 디스크라고 호칭하기로 한다.The USB memory 200 includes a USB connection terminal 150 that performs USB communication with a computer, and a storage unit 210 that stores data substantially. Meanwhile, in the present embodiment, the USB memory 200 is described as an example, but this is merely an example for convenience of description. Therefore, the present invention may be applied to any type of removable disk as well as the USB memory 200. Hereinafter, instead of the USB memory 200 will be referred to as a removable disk.

도 3은 본 발명의 일 실시예에 따른 이동식 디스크를 통한 악성 프로그램 차단방법의 설명에 제공되는 흐름도이다.3 is a flowchart provided to explain a malicious program blocking method through a removable disk according to an embodiment of the present invention.

우선 이동식 디스크에 파일을 저장하려는 시도를 체크한다(S310). 사용자가 이동식 디스크에 파일을 복사 및 이동하던지 또는 특정 애플리케이션이 이동식 디스크에 파일을 작성하려는 것이던지 또는 사용자가 인식하지 못하는 순간에 몰래 파일을 쓰려는 시도이던지 관계없이 이동식 디스크에 파일을 작성하려는 시도를 전부 다 체크하는 것이다.First, an attempt to save a file on a removable disk is checked (S310). No attempt is made to create a file on the removable disk, whether the user copies and moves the file to the removable disk, a particular application attempts to write the file to the removable disk, or attempts to secretly write the file at a moment that the user does not recognize. It's all about checking.

이렇게 파일을 저장하려는 시도가 발견되면, 이러한 파일과 미리 설정된 제한조건을 비교한다(S320).If an attempt is made to save the file in this way, the file is compared with a preset constraint (S320).

이러한 제한조건은 사용자가 옵션화면이나 설정등을 통해서 설정할 수도 있으며, 또는 사업자가 사용자에게 배포하면서 미리 설정할 수도 있다. 제한 조건은 도2의 설명에서 미리 얘기한 바와 같이 악성코드가 많이 발견되는 파일의 형태로 설정하고, 비교 방법은 확장자를 비교하거나 파일 포맷을 검사하는 방법등이 가능하다. 물론 어떠한 파일이던지 무조건 거르고 싶을 경우에는 제한조건을 모든 파일로 설정하면 될 것이다. These constraints can be set by the user through option screens or settings, or can be set in advance by the operator for distribution to the user. As described above in the description of FIG. 2, the limitation condition is set in the form of a file in which many malicious codes are found. The comparison method may be a method of comparing extensions or checking a file format. Of course, if you want to filter out any file, you can set the constraint to all files.

이렇게 비교한 결과 제한조건에 해당하지 않는 경우라면(S330-N), 바로 실제 이동식 디스크에 저장한다(S380).If the comparison result does not correspond to the constraint (S330-N), it is immediately stored on the actual removable disk (S380).

만약 제한조건에 해당하는 경우라면(S330-Y), 이동식 디스크 대신에 사용자의 컴퓨터에 마련된 캐쉬저장부에 저장한다(S340). 이렇게 함으로써 바로 이동식 디스크로 악성코드등의 파일들이 바로 전파되는 것을 미연에 방지하는 것이다.If it is a restriction condition (S330-Y), instead of the removable disk is stored in the cache storage provided in the user's computer (S340). This prevents the spread of malicious code and other files directly to a removable disk.

일단 제한조건에 해당하는 파일들은 임시적으로 캐쉬저장부에 넣은 상태로, 악성코드인지 여부를 검사한다(S350). 대부분의 악성코드 검색 프로그램들은 일반검사와 정밀검사라는 구분을 두고 있는데, 평상시에 전체 하드디스크에 대해서 정밀검사를 수행하는 것은 너무 많은 시간이 소요되는바, 대부분의 사용자들을 활용하지 않는다. 그러나 이렇게 본 발명에서처럼 캐쉬저장부에 저장되는 파일은 위험 성이 높은 파일이고 용량도 얼마 되지 않는 바, 이럴때 정밀검사를 이용해서 검사하면 보다 효율적이다.Once the files corresponding to the constraints are temporarily put into the cache storage, it is checked whether or not the malicious code (S350). Most malware detection programs have a general scan and a detailed scan, and it usually takes too much time to scan the entire hard disk, so most users do not use it. However, the file stored in the cache storage unit as in the present invention is a high risk file and does not have much capacity, so in this case, it is more efficient to inspect using a close inspection.

이렇게 검사해서 악성코드가 아니라면(S360-N), 이동식 디스크에 실질적으로 저장한다(S380).If the scan is not malicious code (S360-N), it is actually stored on the removable disk (S380).

악성코드에 해당하면(S360-Y), 다시 이러한 악성코드가 치료가 가능한지 여부를 살펴본 후, 치료가 가능하다면(S362-Y) 악성코드를 치료한 후(S364) 치료된 파일을 이동식 디스크에 저장한다(S380). 반대로 치료가 불가능하다면(S370-N) 캐쉬저장부에서 삭제한다(S370).If the malware corresponds to (S360-Y), check whether the malware can be repaired again, if it can be cleaned (S362-Y), after treating the malware (S364) and save the repaired file to a removable disk (S380). On the contrary, if the treatment is not possible (S370-N) it is deleted from the cache storage (S370).

이상 제한조건에 해당하는 파일을 이동식디스크에 저장하기 전에 일단 캐쉬저장부에 넣는 방법을 이용해서 악성코드가 이동식 디스크로 유포되는 것을 미연에 방지하는 방법에 대해서 서술하였다. 특히 상술한 예에서는 이렇게 캐쉬저장부에 넣은 다음에 악성코드 검사를 하는 내용에 대해서 서술하였는데, 꼭 여기에 한정되는 것은 아니며, 다른 응용방법으로도 본 발명을 실시할 수 있다.Before storing the file that meets the above constraints on the removable disk, the method to prevent the spread of malicious code to the removable disk by using the cache storage method is described. In particular, in the above-described example, the contents of malicious code inspection after being put into the cache storage unit have been described, but the present invention is not limited thereto.

도 4는 본 발명의 다른 일 실시예에 따른 이동식 디스크를 통한 악성 프로그램 차단방법의 설명에 제공되는 흐름도이다.4 is a flowchart provided to explain a malicious program blocking method through a removable disk according to another embodiment of the present invention.

도 4에서의 S410단계, S420단계, S430단계 및 S440단계는 도 3에서의 S310단계, S320단계, S330단계 및 S340단계와 유사한 바 이하 자세한 설명은 생략한다.Steps S410, S420, S430, and S440 in FIG. 4 are similar to steps S310, S320, S330, and S340 in FIG. 3, and thus a detailed description thereof will be omitted.

S440단계에서 캐쉬저장부에 저장된 후, 이렇게 저장된 파일에 대한 정보를 사용자가 볼 수 있도록 표시하고, 이러한 파일에 대한 처리방법을 입력할 수 있는 입력창을 같이 표시한다(S450).After being stored in the cache storage unit at step S440, the information on the stored file is displayed for the user to view, and an input window for inputting a processing method for the file is displayed together (S450).

처리방법으로는 파일정보 옆에 해당파일을 삭제할 것인지, 악성코드인지 여부를 검사할 것인지 또는 바로 이동식디스크에 저장할 것인지를 물어보는 입력창등의 형태가 가능하다. 물론 사용자의 컴퓨터에 악성코드를 검사할 수 있는 애플리케이션이 설치되지 않은 경우에는 삭제여부를 묻는 입력창만을 표시하는 것도 가능하다.As a method of processing, an input window may be displayed next to the file information, asking whether to delete the file, to check whether it is malicious code, or to immediately store it on a removable disk. Of course, if an application that can detect malicious code is not installed on the user's computer, it is also possible to display only an input window asking whether to delete.

이러한 입력창을 통해서 사용자가 삭제 입력을 한 경우에는(S460-Y), 해당 파일을 캐쉬저장부에서 삭제한다(S470). If the user deletes through the input window (S460-Y), the file is deleted from the cache storage unit (S470).

반면 사용자가 악성코드 검사를 입력한 경우에는(S480-Y), 악성코드를 검사한다.(S482). On the other hand, if the user inputs a malicious code scan (S480-Y), it scans the malicious code (S482).

이렇게 검사해서 악성코드가 아니라면(S484-N), 이동식 디스크에 실질적으로 저장한다(S490).If the scan is not malicious code (S484-N), it is actually stored on the removable disk (S490).

악성코드에 해당하면(S484-Y), 다시 이러한 악성코드가 치료가 가능한지 여부를 살펴본 후, 치료가 가능하다면(S486-Y) 악성코드를 치료한 후(S488) 치료된 파일을 이동식 디스크에 저장한다(S490). 반대로 치료가 불가능하다면(S486-N) 캐쉬저장부에서 삭제한다(S470).If the malware corresponds to (S484-Y), check whether the malware can be repaired again, and if it can be cleaned (S486-Y) after treating the malware (S488) and save the cured file to a removable disk (S490). On the contrary, if the treatment is impossible (S486-N) it is deleted from the cache storage (S470).

한편 본 발명에서 캐쉬저장부에 저장된 파일은 계속 캐쉬저장부에만 남아있다가, 사용자가 이동식 디스크를 제거하려고 할때 캐쉬저장부에서 이동식 디스크로 이동할 수도 있으며, 또는 사용자가 애플리케이션등을 사용하지 않아서 시스템에 부하가 없는 순간을 이용해서 이동식 디스크로 이동하는 등으로도 변형이 가능하다. Meanwhile, in the present invention, the file stored in the cache storage unit remains only in the cache storage unit, and when the user tries to remove the removable disk, the cache storage unit may move from the removable disk, or the user does not use an application or the like system. It can also be modified by moving to a removable disk using the moment when there is no load.

한편 본 발명과 같이 이동식 디스크와 캐쉬저장부를 혼용해서 사용할 경우 파일을 읽는데 있어서 새로운 조작이 필요하다. On the other hand, when using a removable disk and the cache storage unit as in the present invention, a new operation is required to read a file.

예를 들어, 이동식 디스크에 기존의 A라는 파일이 있고, 새로 캐쉬저장부에도 A라는 파일이 있는 경우를 가정하자. 이러한 경우라도 사용자들에게는 혼동을 방지하기 위해서 사용자가 윈도우의 파일탐색등에서 볼 때에는 모두다 이동식 디스크에 A라는 파일이 한개만 있는 것으로 표시한다. 이후 상술한 과정을 거쳐서 캐쉬저장부에 새로 작성된 A라는 파일을 이동식 디스크로 이동시키면서 기존의 파일을 덮어쓰면 되는 것이다. For example, suppose you have a file named A on your removable disk and a file named A on your new cache store. Even in this case, in order to avoid confusion, all users show that there is only one file, A, on the removable disk when they look in the file search window. After that, the newly created file A is moved to the removable disk through the above-described process, while overwriting the existing file.

문제는 이동식 디스크로 이동시키기 전에 A란 파일을 오픈해야 하는 경우이다. 즉 위에서처럼 파일이 캐쉬저장부와 이동식 디스크 양쪽에 다 있을 수도 있고, 어느 한군데만 있을 수 있기 때문이다.The problem is that you need to open a file named A before moving it to a removable disk. That is, as above, the file may be in both the cache storage and the removable disk, or in only one location.

이 경우 오픈(open) 이벤트는 크게 읽기(read), 새로쓰기(write w/truncate) 및 겹쳐쓰기(write w/o truncate) 등 크게 세가지 경우가 있다. 물론 이러한 이벤트는 애플리케이션단에서 파일을 오픈하면서 일어나는 것으로서, 실제 사용자는 인식할 수 없다.In this case, there are three main types of open events: read, write w / truncate, and write w / o truncate. Of course, these events occur when the file is opened in the application stage, which is not recognized by the actual user.

단순 읽기인 경우에는 캐쉬저장부에 파일이 있으면 캐쉬저장부에서 파일을 오픈하고, 없다면 이동디스크에 있는 파일을 오픈하면 된다. 이 경우는 단순히 파일을 읽기만 하기위해서 오픈하는 것인바 악성코드가 유포될 우려가 적은바, 바로 이동디스크에서 오픈하더라도 문제가 없기 때문이다.In case of simple reading, if there is a file in the cache storage, open the file in the cache storage. If not, open the file in the moving disk. In this case, the file is simply opened for reading, so there is little risk of spreading malicious code.

새로쓰기인 경우에는 종래의 파일이 필요없다. 따라서 캐쉬저장부에 파일이 있다면 해당 파일을 오픈하여서 쓰면 되고, 캐쉬저장부에 없다면 이동식 디스크에 파일이 있는지 검사할 필요없이 바로 캐쉬저장부에서 새로운 파일을 만들어서 오픈하면 된다. 이렇게 캐쉬저장부에서 새로 만들어서 오픈한후에 작성하고 이후에 이동식디스크로 이동하고, 만약 이동식디스크에 해당 파일이 있었더라도 이동과정에서 덮어씌워버리기 때문에 문제가 없다.In the case of a new write, a conventional file is not necessary. Therefore, if there is a file in the cache storage, the file can be opened and used. If it is not in the cache storage, it is possible to create and open a new file directly from the cache storage without checking whether there is a file on the removable disk. After creating and opening a new cache storage unit, it is created and moved to a removable disk afterwards. If there is a corresponding file on the removable disk, there is no problem because it is overwritten during the moving process.

반면 겹쳐쓰기인 경우에는 종래의 파일이 필요하다. 따라서 캐쉬저장부에 파일이 있으면 이 파일을 오픈해서 작성하면 되고, 만약 이동식디스크에 파일이 있다면 일단 캐쉬저장부로 복사해서 옮긴 다음에 여기서 다시 작성한다. 이렇게 함으로써 새로 파일을 쓰는 경우뿐만 아니라 기존의 파일을 수정하는 방식으로 악성코드가 유포되는 상황에서도 일단 캐쉬저장부로 옮겨와서 작성이 이루어는바, 악성코드의 유포를 미연에 방지할 수 있게 되는 것이다.On the other hand, in the case of overwriting, a conventional file is required. Therefore, if there is a file in the cache storage, open it and create it. If there is a file on the removable disk, copy it to the cache storage and move it, and then rewrite it here. By doing so, even when a new file is written as well as a method of modifying an existing file, even when the malicious code is distributed, the file is moved to the cache storage to be written once, thereby preventing the spread of the malicious code.

지금까지, 이동식 디스크를 통해 컴퓨터로 유포되는 악성 코드가 컴퓨터에서 이동식 디스크로 침입하는 것을 방지하기 위한 이동식 디스크를 통한 악성 프로그램 차단 방법에 대해, 바람직한 실시예를 들어 상세히 설명하였다.Up to now, the malicious program blocking method through the removable disk for preventing the malicious code distributed to the computer through the removable disk to invade the removable disk from the computer has been described in detail with reference to a preferred embodiment.

본 실시예에서는 단말기의 일 예로서 컴퓨터를 들어 설명하였으나, 컴퓨터는 설명의 편의를 위한 일 실시예에 불과하다. 따라서 이동식 디스크를 연결해서 파일을 저장할 수 있는 단말기라면 그 어느 것이라도 본 발명이 적용될 수 있음은 물론이다.In the present embodiment, a computer has been described as an example of a terminal, but the computer is merely an embodiment for convenience of description. Therefore, the present invention can be applied to any terminal that can store files by connecting a removable disk.

또한, 이상에서는 본 발명의 바람직한 실시예에 대하여 도시하고 설명하였지만, 본 발명은 상술한 특정의 실시예에 한정되지 아니하며, 청구범위에서 청구하는 본 발명의 요지를 벗어남이 없이 당해 발명이 속하는 기술분야에서 통상의 지식을 가진자에 의해 다양한 변형실시가 가능한 것은 물론이고, 이러한 변형실시들은 본 발명의 기술적 사상이나 전망으로부터 개별적으로 이해되어져서는 안될 것이다.In addition, although the preferred embodiment of the present invention has been shown and described above, the present invention is not limited to the specific embodiments described above, but the technical field to which the invention belongs without departing from the spirit of the invention claimed in the claims. Of course, various modifications can be made by those skilled in the art, and these modifications should not be individually understood from the technical spirit or the prospect of the present invention.

이하에서는 도면을 참조하여 본 발명을 보다 상세하게 설명한다.Hereinafter, with reference to the drawings will be described the present invention in more detail.

도 1은 이동식 디스크의 대표적인 일 예인 USB메모리를 컴퓨터에 연결한 모습을 도시한 도면,1 is a view showing a state in which a USB memory that is a representative example of a removable disk connected to a computer,

도 2는 본 발명의 일 실시 예에 따른 이동식 디스크를 통한 악성 프로그램 차단 장치의 내부 블록도,2 is an internal block diagram of an apparatus for blocking malicious programs through a removable disk according to an embodiment of the present invention;

도 3은 본 발명의 일 실시예에 따른 이동식 디스크를 통한 악성 프로그램 차단방법의 설명에 제공되는 흐름도, 및3 is a flow chart provided in the description of the malicious program blocking method through the removable disk according to an embodiment of the present invention, and

도 4는 본 발명의 다른 일 실시예에 따른 이동식 디스크를 통한 악성 프로그램 차단방법의 설명에 제공되는 흐름도이다.4 is a flowchart provided to explain a malicious program blocking method through a removable disk according to another embodiment of the present invention.

* 도면의 주요 부분에 대한 부호의 설명 *Explanation of symbols on the main parts of the drawings

100 : 컴퓨터 200 : USB 메모리100: computer 200: USB memory

110 : 파일조회모듈 120 : 정책관리모듈110: file query module 120: policy management module

130 : 캐쉬저장부 140 : 제어모듈130: cache storage 140: control module

150 : USB 연결단자 150: USB connector

Claims (9)

이동식 디스크와 연결된 단말기에 있어서,In the terminal connected to the removable disk, 상기 이동식 디스크로의 파일 저장 시도를 탐지하는 단계;Detecting an attempt to save a file to the removable disk; 상기 저장하려는 파일이 기설정된 제한조건과 일치하는지 여부를 비교하는 단계 및 Comparing whether the file to be stored matches a preset constraint; and 상기 비교단계의 비교결과 제한조건에 해당하는 경우에는, 상기 파일을 상기 단말기에 별도로 마련된 저장영역인 캐쉬저장부에 저장하고,If the comparison result of the comparison step is a constraint condition, the file is stored in the cache storage unit which is a storage area provided separately in the terminal, 제한조건에 해당하지 않는 경우에는, 상기 파일을 상기 연결된 이동식 디스크에 저장하는 단계를 포함하는 것을 특징으로 하는 이동식 디스크를 통한 악성 프로그램 차단 방법.If it does not correspond to the constraint, malicious file blocking method via a removable disk comprising the step of storing the file on the connected removable disk. 제 1항에 있어서,The method of claim 1, 상기 제한조건은 상기 파일의 확장자가 특정 확장자에 해당하는지 여부이거나 또는 파일의 포맷을 확인하는 방법 중 어느 하나 이상인 것을 특징으로 하는 이동디스크를 통한 악성 프로그램 차단 방법.The limiting condition is whether the extension of the file corresponds to a specific extension or malicious program blocking method through a removable disk, characterized in that any one or more of the method of checking the format of the file. 제 1항에 있어서,The method of claim 1, 상기 캐쉬저장부에 저장된 상기 파일에 관한 정보를 상기 단말기를 통해서 디스플레이 하는 단계; 및Displaying information about the file stored in the cache storage unit through the terminal; And 상기 파일에 대해서 처리방법을 상기 단말기를 통해서 사용자로부터 입력받는 단계를 더 포함하는 것을 특징으로 하는 이동디스크를 통한 악성 프로그램 차단 방법.And a step of receiving a processing method from the user through the terminal with respect to the file. 제 3항에 있어서,The method of claim 3, wherein 상기 처리방법은 삭제, 이동식디스크로 복사 및 악성코드검사 중 어느 하나이상인 것을 특징으로 하는 이동디스크를 통한 악성 프로그램 차단 방법.The processing method is a malicious program blocking method through a removable disk, characterized in that any one or more of the deletion, copying to a removable disk, and the malicious code scan. 제 1항에 있어서,The method of claim 1, 상기 캐쉬저장부에 저장된 파일에 대해서 악성코드를 검사하는 단계를 더 포함하고,The method may further include checking a malicious code for a file stored in the cache storage unit. 상기 검사 결과에 따라서 캐쉬저장부에서 상기 파일을 삭제, 이동식 디스크로 복사 및 악성코드 치료 중 어느 하나 이상의 처리를 수행하는 단계를 더 포함하는 것을 특징으로 하는 이동식 디스크를 통한 악성 프로그램 차단 방법.And deleting the file from the cache storage unit, copying to a removable disk, and performing a malicious code treatment in accordance with the test result. 이동식 디스크와 연결된 단말기에 있어서,In the terminal connected to the removable disk, 상기 이동식 디스크 또는 캐쉬저장부에 저장된 파일을 오픈하려는 시도를 탐 지하는 단계;Detecting an attempt to open a file stored in the removable disk or cache storage; 오픈(open) 이벤트가 새로쓰기인 경우에는, 캐쉬저장부에 파일이 있으면 해당 파일을 오픈하고, 없다면 새로운 파일을 만들어서 오픈하는 단계;If the open event is a new write, opening the file if there is a file in the cache storage, and creating and opening a new file if not; 오픈(open) 이벤트가 겹쳐쓰기인 경우에는, 캐쉬저장부에 파일이 있으면 캐쉬저장부에서 파일을 오픈하고, 이동식디스크에 파일이 있는 경우에는 일단 캐쉬저장부로 복사해서 옮긴 다음에 오픈하는 단계; 및If the open event is overwritten, opening the file in the cache storage unit if there is a file in the cache storage unit and copying the file to the cache storage unit and then opening the file in the cache storage unit if the file exists in the removable disk; And 그 이외의 경우에는 캐쉬저장부에 파일이 있으면 캐쉬저장부에서 파일을 오픈하고, 없다면 이동디스크에 있는 파일을 오픈하는 단계를 포함하는 것을 특징으로 하는 이동식 디스크를 통한 악성 프로그램 차단 방법.Otherwise, if there is a file in the cache storage unit, the file is opened in the cache storage unit, and if not, the malicious program blocking method comprising the step of opening a file on the removable disk. 이동식 디스크와 연결된 단말기에 있어서,In the terminal connected to the removable disk, 상기 이동식 디스크로의 파일 저장 시도를 탐지하는 파일 조회모듈;A file inquiry module for detecting an attempt to save a file to the removable disk; 상기 저장하려는 파일이 기설정된 제한조건과 일치하는지 여부를 비교하는 정책관리 모듈; A policy management module for comparing whether the file to be stored matches a predetermined constraint; 단말기 내부의 저장공간으로서 파일을 임시 저장할 수 있는 캐쉬저장부; 및 A cache storage unit capable of temporarily storing a file as a storage space inside the terminal; And 상기 정책관리 모듈의 비교결과 제한조건에 해당하는 경우에는, 상기 파일을 상기 단말기에 별도로 마련된 저장영역인 캐쉬저장부에 저장하고,If the comparison result of the policy management module corresponds to a restriction condition, the file is stored in a cache storage unit, which is a storage area separately provided in the terminal, 제한조건에 해당하지 않는 경우에는, 상기 파일을 상기 연결된 이동식 디스크에 저장하도록 제어하는 제어모듈을 포함하는 것을 특징으로 하는 이동식 디스크를 통한 악성 프로그램 차단 장치.If it does not correspond to the constraints, the malicious program blocking device through a removable disk comprising a control module for controlling to store the file on the connected removable disk. 이동식 디스크와 연결된 단말기에 있어서,In the terminal connected to the removable disk, 상기 이동식 디스크 또는 캐쉬저장부에 저장된 파일을 오픈하려는 시도를 탐지하는 파일 조회모듈;A file inquiry module for detecting an attempt to open a file stored in the removable disk or the cache storage unit; 단말기 내부의 저장공간으로서 파일을 임시 저장할 수 있는 캐쉬저장부; 및 A cache storage unit capable of temporarily storing a file as a storage space inside the terminal; And 상기 오픈(open) 이벤트가 새로쓰기인 경우에는, 캐쉬저장부에 있는 파일을 오픈하거나 없으면 새로운 파일을 만들어서 오픈하고,If the open event is a new write, open a file in the cache storage unit or create a new file if not, and open the file. 오픈(open) 이벤트가 겹쳐쓰기인 경우에는, 캐쉬저장부에 파일이 있으면 바로 파일을 오픈해서 작성하고, 만약 이동식디스크에 파일이 있다면 일단 캐쉬저장부로 복사해서 옮긴 다음에 오픈하고,If the open event is overwritten, open the file immediately if there is a file in the cache storage.If there is a file on the removable disk, copy the file to the cache storage and move it. 그 이외의 경우에는 캐쉬저장부에 파일이 있으면 캐쉬저장부에서 파일을 오픈하고, 없다면 이동디스크에 있는 파일을 오픈하도록 제어하는 제어모듈을 포함하는 것을 특징으로 하는 이동식 디스크를 통한 악성 프로그램 차단 장치.Otherwise, if there is a file in the cache storage unit, the file is opened in the cache storage unit, if not, the malicious program blocking device comprising a control module for controlling to open the file on the moving disk. 이동식 디스크와 연결된 단말기에 있어서,In the terminal connected to the removable disk, 상기 이동식 디스크로의 파일 저장 시도를 탐지하는 단계;Detecting an attempt to save a file to the removable disk; 상기 저장하려는 파일이 기설정된 제한조건과 일치하는지 여부를 비교하는 단계; 및 Comparing whether the file to be stored matches a preset constraint; And 상기 비교단계의 비교결과 제한조건에 해당하는 경우에는, 상기 파일을 상기 단말기에 별도로 마련된 저장영역인 캐쉬저장부에 저장하고,If the comparison result of the comparison step is a constraint condition, the file is stored in the cache storage unit which is a storage area provided separately in the terminal, 제한조건에 해당하지 않는 경우에는, 상기 파일을 상기 연결된 이동식 디스크에 저장하는 단계를 수행할 수 있는 프로그램이 기록된 컴퓨터로 읽을 수 있는 기록매체.The computer-readable recording medium having recorded thereon a program capable of performing the step of storing the file on the connected removable disk if the limitation does not apply.
KR1020080085918A 2008-09-01 2008-09-01 Method for blocking malicious code through removable disk and apparatus thereof KR100968121B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020080085918A KR100968121B1 (en) 2008-09-01 2008-09-01 Method for blocking malicious code through removable disk and apparatus thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020080085918A KR100968121B1 (en) 2008-09-01 2008-09-01 Method for blocking malicious code through removable disk and apparatus thereof

Publications (2)

Publication Number Publication Date
KR20100026781A true KR20100026781A (en) 2010-03-10
KR100968121B1 KR100968121B1 (en) 2010-07-06

Family

ID=42178067

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080085918A KR100968121B1 (en) 2008-09-01 2008-09-01 Method for blocking malicious code through removable disk and apparatus thereof

Country Status (1)

Country Link
KR (1) KR100968121B1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015056904A1 (en) * 2013-10-17 2015-04-23 소프트캠프(주) System and method for inspecting data through file format conversion
KR101521885B1 (en) * 2013-10-17 2015-05-20 소프트캠프(주) System and method processing files in portable storage media

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101345867B1 (en) * 2013-03-27 2014-01-15 충남대학교산학협력단 Malignant file detecting system and the method for cloud storage

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4567275B2 (en) 2002-02-28 2010-10-20 株式会社エヌ・ティ・ティ・ドコモ Mobile communication terminal, information processing apparatus, relay server apparatus, information processing system, and information processing method
JP4253320B2 (en) 2005-09-26 2009-04-08 富士通株式会社 Virus-compatible storage device and information processing device
KR20080021211A (en) * 2006-08-30 2008-03-07 삼성전자주식회사 Computing system with scheme capable of invalidating data stored in buffer memory
KR100878895B1 (en) * 2007-02-08 2009-01-15 삼성전자주식회사 Apparatus and method for detecting malware in mobile hand-held devices

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015056904A1 (en) * 2013-10-17 2015-04-23 소프트캠프(주) System and method for inspecting data through file format conversion
KR101521885B1 (en) * 2013-10-17 2015-05-20 소프트캠프(주) System and method processing files in portable storage media
JP2016533574A (en) * 2013-10-17 2016-10-27 ソフトキャンプ カンパニー,リミテッド Data protection system and method through file format conversion

Also Published As

Publication number Publication date
KR100968121B1 (en) 2010-07-06

Similar Documents

Publication Publication Date Title
US10977370B2 (en) Method of remediating operations performed by a program and system thereof
US11507663B2 (en) Method of remediating operations performed by a program and system thereof
JP4828199B2 (en) System and method for integrating knowledge base of anti-virus software applications
US8024530B2 (en) Security erase of a delete file and of sectors not currently assigned to a file
US10685111B2 (en) File-modifying malware detection
US8955118B2 (en) Detecting malicious software
US8307443B2 (en) Securing anti-virus software with virtualization
US7845008B2 (en) Virus scanner for journaling file system
EP3362937B1 (en) Method of remediating a program and system thereof by undoing operations
US20080005796A1 (en) Method and system for classification of software using characteristics and combinations of such characteristics
AU2015302860A1 (en) Method of malware detection and system thereof
JP2010160791A (en) Context-aware real-time computer protection system and method
US10783041B2 (en) Backup and recovery of data files using hard links
EP3682332B1 (en) Method and apparatus for erasing or writing flash data
US9436824B1 (en) System and method for performing antivirus scans of files
CN105335197A (en) Starting control method and device for application program in terminal
CN101236531A (en) Memory and its automatic protection realization method
KR100968121B1 (en) Method for blocking malicious code through removable disk and apparatus thereof
US7552473B2 (en) Detecting and blocking drive sharing worms
KR101662162B1 (en) User action detecting method for backtracking of infection way of vicious code
TW201305842A (en) Method and apparatus for securing storage devices by real-time monitoring file system
CN117009964A (en) Method and system for identifying malicious intention of malicious code and constructing attack chain based on custom semantic block
Mishra Improving Speed of Virus Scanning-Applying TRIZ to Improve Anti-Virus Programs
KR101845284B1 (en) Malicious code detection system and malicious code detecting method
US20110213809A1 (en) Method, a system and a computer program product for protecting a data-storing device

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130701

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20140630

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20160629

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20190701

Year of fee payment: 10