KR20110130644A - 안티바이러스 유에스비 저장장치 및 이를 이용한 컴퓨터 악성코드 탐지 방법 - Google Patents

안티바이러스 유에스비 저장장치 및 이를 이용한 컴퓨터 악성코드 탐지 방법 Download PDF

Info

Publication number
KR20110130644A
KR20110130644A KR1020100050077A KR20100050077A KR20110130644A KR 20110130644 A KR20110130644 A KR 20110130644A KR 1020100050077 A KR1020100050077 A KR 1020100050077A KR 20100050077 A KR20100050077 A KR 20100050077A KR 20110130644 A KR20110130644 A KR 20110130644A
Authority
KR
South Korea
Prior art keywords
update
virus
storage device
file
computer system
Prior art date
Application number
KR1020100050077A
Other languages
English (en)
Inventor
한경석
임대청
박봉규
김은준
오연진
강명원
Original Assignee
주식회사 잉카인터넷
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 잉카인터넷 filed Critical 주식회사 잉카인터넷
Priority to KR1020100050077A priority Critical patent/KR20110130644A/ko
Publication of KR20110130644A publication Critical patent/KR20110130644A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/38Information transfer, e.g. on bus
    • G06F13/382Information transfer, e.g. on bus using universal interface adapter
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/567Computer malware detection or handling, e.g. anti-virus arrangements using dedicated hardware
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2213/00Indexing scheme relating to interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F2213/0042Universal serial bus [USB]

Abstract

이 발명은 컴퓨터시스템에 자체 구동 가능한 안티바이러스 유에스비 저장장치 및 이 안티바이러스 유에스비 저장장치를 이용하여 컴퓨터 악성코드를 진단하고 치료하는 방법에 관한 것이다.
이 발명에 따른 안티바이러스 유에스비 저장장치는, 컨트롤러와, 상기 컨트롤러에 의해 정의되며 런칭 파일과 업데이트 관련 파일들이 저장되는 씨디롬 영역과, 상기 컨트롤러에 의해 정의되며 상기 런칭 파일이 구동되면 상기 업데이트 관련 파일들을 입력받아 저장하고 상기 업데이트 관련 파일들에 포함된 업데이트 실행파일이 구동되며 업데이트 서버로부터 최신 백신 엔진과 패턴을 입력받아 저장하고 상기 백신 엔진이 구동되는 일반영역을 포함한다.

Description

안티바이러스 유에스비 저장장치 및 이를 이용한 컴퓨터 악성코드 차단 방법{Anti-Virus USB memory device and method for blocking malicious code using the device}
이 발명은 안티바이러스 백신 프로그램을 탑재한 유에스비 저장장치 및 컴퓨터 악성코드 차단 방법에 관한 것으로서, 보다 상세하게는 컴퓨터시스템에 자체 구동 가능한 안티바이러스 유에스비 저장장치 및 이 안티바이러스 유에스비 저장장치를 이용하여 컴퓨터 악성코드를 진단하고 치료하는 방법에 관한 것이다.
일반적으로 컴퓨터 악성코드란, 컴퓨터시스템에 피해를 주고자 의도적으로 제작된 프로그램 코드를 통칭하며, 바이러스, 웜, 트로이 목마 또는 해킹 프로그램 등을 포함한다. 악성코드가 생성되고 배포되어, 컴퓨터시스템이 상기 악성코드에 감염되면 상기 컴퓨터시스템 내부의 여러 자원을 파괴 또는 왜곡하여 상기 시스템을 훼손하는 피해가 발생되어 왔다. 그래서, 대부분의 유저들은 자신의 컴퓨터시스템에 악성코드를 진단하고 치료하며 그 실행을 차단하기 위한 백신 프로그램을 설치하여 관리하고 있다.
이 악성코드는 전통적으로 인터넷을 비롯한 네트워크를 통해 컴퓨터시스템에 유입되어 해당 컴퓨터시스템을 감염시켰으나, 최근에는 유에스비(USB ; Universal Serial Bus) 저장장치를 통해 컴퓨터시스템에 유입되는 사례가 늘고 있다.
최근 데이터를 손쉽게 읽고 쓰기 위한 휴대형 저장매체로서 대부분의 사용자들이 유에스비(USB) 저장(memory)장치를 사용한다. 사용자가 여행이나 타지역 방문 등의 이유로 본인의 컴퓨터시스템이 아닌 바이러스 감염된 타 컴퓨터시스템을 이용하여 유에스(USB) 저장장치에 데이터를 읽거나 쓸 경우, 사용자의 유에스비 저장장치가 바이러스에 감염되며, 바이러스에 감염된 유에스비 저장장치는 추후 해당 유에스비 저장장치와 접속하는 모든 컴퓨터시스템까지 감염시키게 된다.
컴퓨터 바이러스의 확산을 막으려면 해당 타 컴퓨터시스템에 안티바이러스 프로그램을 설치해야 할 것이지만, 이미 바이러스에 감염된 컴퓨터시스템에 백신 프로그램을 설치 시도할 경우 백신 프로그램을 설치 완료하기 전에 백신 프로그램도 감염되어서 설치 자체가 어려운 문제점이 있다.
이러한 문제점을 해결하기 위한 시도로서, 대한민국 특허 제713128호, "바이러스 방역 장치 및 방법"이 있다. 이 선행특허는 USB Drive를 자동실행영역, 바이너리영역, 데이터영역으로 구획하고, 바이너리영역에 백신프로그램과 패턴을 압축하여 저장한다. 그리고, 컴퓨터에 USB Drive를 삽입하면 바이너리영역에 저장된 백신프로그램과 바이러스정보(패턴)이 컴퓨터의 하드디스크에 전송되어 압축 해제되며 파일 형태로 재구성되어 저장된 후, 컴퓨터의 하드디스크에서 해당 백신프로그램이 실행된다.
이러한 선행특허는 컴퓨터의 하드디스크에 백신프로그램과 패턴을 모두 저장한 후 실행하기 때문에, 컴퓨터의 하드웨어 사양이 낮고 하드디스크에 여유공간이 남아 있지 않을 경우 USB Drive를 이용한 바이러스 백신프로그램이 구동되지 않아 보안이 취약해지는 문제점이 있다.
또한, 백신프로그램 구동 종료 후 하드디스크에 저장된 백신프로그램과 바이러스정보(패턴)이 삭제되지 않고 남아 있기 때문에 컴퓨터에 USB Drive가 삽입되지 않아 백신프로그램이 구동되지 않을 때에도 컴퓨터의 하드디스크 공간이 불필요하게 점유되는 문제점이 있다.
또한, USB Drive가 최초 만들어질 때 히든영역에 저장된 백신프로그램과 패턴(바이러스 정보)이 업데이트되지 못하고 컴퓨터에 백신프로그램을 구동하기 위해 최초 저장된 백신프로그램과 바이러스정보(패턴)을 기본으로 업데이트를 수행해야 하기 때문에, 출시 후 시간이 흐를수록 업데이트할 항목이 많아져서 업데이트에 소요되는 시간이 점차 길어지는 문제점이 있다.
상술한 종래기술의 문제점을 해결하기 위하여 안출된 이 발명의 목적은, 컴퓨터를 감염시킨 악성코드를 진단하고 치료하기 위한 안티바이러스 프로그램을 내장하며 자체적으로 안티바이러스 프로그램을 실행하는 안티바이러스 유에스비 저장장치를 제공하기 위한 것이다. 또한, 이 안티바이러스 유에스비 저장장치를 이용하여 컴퓨터시스템의 운영체제와 독립적으로 악성코드를 진단하고 치료하여 차단하는 방법을 제공하기 위한 것이다.
상기한 목적을 달성하기 위한 이 발명에 따른 안티바이러스 유에스비 저장장치는, 컨트롤러와, 상기 컨트롤러에 의해 정의되며 런칭 파일과 업데이트 관련 파일들이 저장되는 씨디롬 영역과, 상기 컨트롤러에 의해 정의되며 상기 런칭 파일이 구동되면 상기 업데이트 관련 파일들을 입력받아 저장하고 상기 업데이트 관련 파일들에 포함된 업데이트 실행파일이 구동되며 업데이트 서버로부터 최신 백신 엔진과 패턴을 입력받아 저장하고 상기 백신 엔진이 구동되는 일반영역을 포함한 것을 특징으로 한다.
또한, 이 발명에 따른 안티바이러스 유에스비 저장장치를 이용한 컴퓨터 악성코드 차단방법은, 런칭 파일과 업데이트 관련 파일들이 저장되는 씨디롬 영역과, 상기 런칭 파일이 구동되면 상기 업데이트 관련 파일들을 입력받아 저장하고 상기 업데이트 관련 파일들에 포함된 업데이트 실행파일이 구동되며 업데이트 서버로부터 최신 백신 엔진과 패턴을 입력받아 저장하고 상기 백신 엔진이 구동되는 일반영역을 포함한 안티바이러스 유에스비 저장장치를 이용한 컴퓨터 악성코드 차단 방법에 있어서,
컴퓨터시스템에 상기 안티바이러스 유에스비 저장장치가 플러그인되고 상기 런칭 파일이 구동되면, 상기 컴퓨터시스템에 생성된 런칭 파일 구동 프로세스가 상기 업데이트 관련 파일들을 상기 일반영역에 복사하고 상기 업데이트 실행파일을 구동시키는 제1단계와,
상기 컴퓨터시스템에 생성된 업데이트 실행파일 구동 프로세스가 상기 일반영역에 저장된 백신 엔진과 패턴의 버전을 인식하고 상기 업데이트 서버에 접속하여 업데이트할 항목을 인지하여 상기 일반영역에 저장된 백신 엔진과 패턴을 업데이트하며 상기 일반영역에 업데이트된 상기 백신 엔진을 구동시키는 제2단계와,
상기 컴퓨터시스템에 생성된 백신 엔진 구동 프로세스가 상기 안티바이러스 유에스비 저장장치 및 상기 컴퓨터시스템으로부터 악성코드를 진단하는 제3단계를 포함한 것을 특징으로 한다.
또한, 이 발명에 따른 안티바이러스 유에스비 저장장치는, 컴퓨터시스템에 플러그인되어 상기 컴퓨터시스템의 악성코드를 진단하는 안티바이러스 유에스비 저장장치에 있어서,
상기 안티바이러스 유에스비 저장장치는, 런칭 파일과 업데이트 관련 파일들이 저장되는 씨디롬 영역과, 상기 런칭 파일이 구동되면 상기 업데이트 관련 파일들을 입력받아 저장하고 상기 업데이트 관련 파일들에 포함된 업데이트 실행파일이 구동되며 업데이트 서버로부터 최신 백신 엔진과 패턴을 입력받아 저장하고 상기 백신 엔진이 구동되는 일반영역을 포함하고,
상기 런칭 파일은 상기 업데이트 관련 파일들을 상기 일반영역에 복사하고 상기 업데이트 실행파일을 구동시키도록 하고,
상기 업데이트 실행파일은 상기 일반영역에 저장된 백신 엔진과 패턴의 버전을 인식하고 상기 업데이트 서버에 접속하여 업데이트할 항목을 인지하여 상기 일반영역에 저장된 백신 엔진과 패턴을 업데이트하며 상기 일반영역에 업데이트된 상기 백신 엔진을 구동시키도록 하고,
상기 백신 엔진은 상기 안티바이러스 유에스비 저장장치와 상기 컴퓨터시스템으로부터 악성코드를 진단하도록 하는 것을 특징으로 한다.
이 발명에 따르면 안티바이러스 유에스비 저장장치 내에 최신 백신 엔진과 패턴이 업데이트되어 저장되고 안티바이러스 유에스비 저장장치 내에서 직접 백신 엔진이 실행되기 때문에 컴퓨터의 하드웨어 사양이나 하드디스크의 여유공간에 관계없이 컴퓨터 악성코드를 진단 및 차단할 수 있는 효과가 있다.
또한, 이 발명에 따르면 안티바이러스 유에스비 저장장치 내에 백신 엔진이 저장되고 실행되기 때문에 컴퓨터 하드디스크 공간을 점유하지 않는 효과가 있다.
또한, 이 발명에 따른 안티바이러스 유에스비 저장장치 내에 항상 최신 백신 엔진과 패턴이 업데이트되고 유지되기 때문에 다음 번 백신 엔진과 패턴의 업데이트 시간이 단축되는 효과가 있다.
도 1은 이 발명의 한 실시예에 따른 안티바이러스 유에스비 저장장치의 내부 구성 및 이 안티바이러스 유에스비 저장장치를 이용한 컴퓨터 악성코드 차단시스템의 기능 블록도이다.
도 2는 이 발명의 한 실시예에 따른 안티바이러스 유에스비 저장장치를 이용한 컴퓨터 악성코드 차단 방법을 도시한 동작 흐름도이다.
이하, 첨부된 도면을 참조하여 이 발명의 한 실시예에 따른 안티바이러스 유에스비 저장장치 및 이를 이용한 컴퓨터 악성코드 차단 방법을 보다 상세하게 설명한다.
도 1은 이 발명의 한 실시예에 따른 안티바이러스 유에스비 저장장치의 내부 구성 및 이 안티바이러스 유에스비 저장장치를 이용한 컴퓨터 악성코드 차단시스템의 기능 블록도이다.
이 발명에 따른 안티바이러스 유에스비 저장장치(10)는 컨트롤러(11)와, 데이터저장영역으로 구분되며, 데이터저장영역은 씨디롬(CD-ROM)영역(12)과 일반영역(13)으로 구획된다.
컨트롤러(11)는 안티바이러스 유에스비 저장장치(10)를 통제하고, 안티바이러스 유에스비 저장장치(10)가 접속하는 컴퓨터시스템(2)과 안티바이러스 유에스비 저장장치(10)를 중계하는 기능을 수행하며, 데이터저장영역에 대해 다중 파티션을 지원한다. 즉, 데이터저장영역을 씨디롬영역(12)과 일반영역(13)으로 구분하여 정의한다. 일반적으로 유에스비 저장장치에 사용되는 컨트롤러로서, USBest, SMI(Skymedi), OTI, PHISON, Alcor 등이 포함된다.
씨디롬영역(12)은 컨트롤러(11)에 의해 정의되며, 안티바이러스 유에스비 저장장치(10)가 접속되는 컴퓨터시스템(20)의 운영체제에 의해 읽기 전용 씨디롬(CD-ROM)으로 인식되는 영역이다. 일반영역(13)은 컨트롤러(11)에 의해 정의되며, 안티바이러스 유에스비 저장장치(10)가 접속되는 컴퓨터시스템(20)의 운영체제에 의해 읽기/쓰기가 가능한 일반적인 메모리 영역으로 인식되는 영역이다. 즉, 이 안티바이러스 유에스비 저장장치(10)를 컴퓨터시스템(20)에 접속하면, 컴퓨터시스템(20)의 운영체제는 이 안티바이러스 유에스비 저장장치(10)의 컨트롤러(11)와 통신하고, 씨디롬영역(12)과 일반영역(13)을 별개의 드라이브로 인식한다.
씨디롬영역(12)에는 오토런(auto-run) 파일과, 오토런 파일에 의해 실행되는 런칭 파일(launching file)과, 업데이트 관련 파일들이 저장된다. 오토런(auto-run) 파일은 안티바이러스 유에스비 저장장치(10)가 컴퓨터시스템(20)의 유에스비(USB) 포트에 삽입될 때 사용자의 개입없이도 안티바이러스 유에스비 저장장치(10)가 자동으로 실행되도록 하는 파일로서, 일부 운영체제에서는 오토런(auto-run) 파일의 실행이 차단될 수도 있으며, 이때 사용자가 직접 런칭 파일을 실행시킬 수도 있다.
일반영역(13)에는 씨디롬영역(12)에서 복사된 업데이트 관련 파일들과, 업데이트서버(40)에서 다운로드된 최신 버전의 백신 엔진과 패턴이 저장된다. 씨디롬영역(12)에서 실행된 런칭 파일은 씨디롬영역(12)의 업데이트 관련 파일들(업데이트 실행파일, 업데이트 서버 주소정보 등)을 일반영역(13)에 복사하고, 일반영역(13)에 복사된 업데이트 실행파일이 구동되도록 한다. 업데이트 실행파일은 일반영역(13)에 현재 저장된 백신 엔진 및 패턴의 버전을 인식하고, 인터넷(30)을 통해 업데이트 서버(40)에 접속하여 업데이트할 항목들을 인지하여 해당 항목들을 다운로드한다. 이 다운로드가 완료되면, 일반영역(13)에는 최신 백신 엔진 및 패턴이 저장되게 되며, 백신 엔진이 구동되어 안티바이러스 유에스비 저장장치(10)의 일반영역(13) 및 컴퓨터시스템(20)의 하드디스크에 악성코드를 진단하고 치료한다.
이때, 일부 악성코드의 경우 컴퓨터시스템을 재부팅 후 치료해야 한다. 이를 위해 백신 엔진은 안티바이러스 유에스비 저장장치(10)의 일반영역(13) 및 컴퓨터시스템(20)의 하드디스크의 악성코드를 진단하기 전에, 컴퓨터시스템 재부팅 후 치료를 위한 파일들을 컴퓨터시스템의 시스템 폴더에 저장할 수도 있다.
안티바이러스 유에스비 저장장치(10)에 저장된 오토런 파일, 런칭 파일, 업데이트 실행파일, 및 백신 엔진의 실행은 통상적으로 컴퓨터시스템의 메모리(램)에 구동(실행) 프로세스가 생성되어 해당 구동 프로세스에 의해 구현되는 바, 이에 대한 상세한 설명은 생략하기로 한다.
이 발명에 따른 안티바이러스 유에스비 저장장치는 고유의 식별정보를 포함하며, 업데이트 실행파일 구동 프로세스가 업데이트서버에게 고유의 식별정보를 제공하며, 업데이트서버는 고유의 식별정보를 인증한 후 백신 엔진과 패턴을 업데이트할 수도 있다.
도 2는 이 발명의 한 실시예에 따른 안티바이러스 유에스비 저장장치를 이용한 컴퓨터 악성코드 차단 방법을 도시한 동작 흐름도이다.
안티바이러스 유에스비 저장장치(10)가 컴퓨터시스템(20)에 삽입(플러그인)되고(S21), 오토런 파일 또는 사용자의 입력을 통해 런칭 파일이 실행되면(S22), 런칭 파일 구동 프로세스는 씨디롬영역(12)의 업데이트 관련 파일들을 안티바이러스 유에스비 저장장치(10)의 일반영역(13)으로 복사하고(S23), 업데이트 실행파일을 구동한다.
그러면, 업데이트 실행파일 구동 프로세스는 안티바이러스 유에스비 저장장치(10)의 일반영역(13)에 현재 저장되어 있는 백신 엔진과 패턴을 인식하고 업데이트서버(40)에 접속하여 업데이트 대상 항목들을 인식하고(S24), 업데이트서버(40)로부터 최신 버전의 백신 엔진과 패턴을 전달받아 일반영역(13)에 저장함으로써 안티바이러스 유에스비 저장장치(10)의 일반영역(13)에 저장되는 백신 엔진과 패턴을 최신 버전으로 업데이트한다(S25). 그리고, 안티바이러스 유에스비 저장장치(10)의 일반영역(13)에 최신 버전으로 업데이트된 백신 엔진을 구동한다(S26).
백신 엔진 구동 프로세스는 안티바이러스 유에스비 저장장치(10)와 컴퓨터시스템(20)으로부터 악성코드를 검사 및 치료하고(S27), 아울러 안티바이러스 유에스비 저장장치(10)에 악성코드가 유입되는지 여부를 실시간 감시한다(S28).
백신 엔진 구동 프로세스는 단계 S27의 안티바이러스 유에스비 저장장치(10)와 컴퓨터시스템(20)의 악성코드를 검사하고 치료하기 전에, 재부팅 치료를 위한 파일들을 컴퓨터시스템에 복사해 놓을 수도 있다.
사용자가 컴퓨터시스템으로부터 안티바이러스 유에스비 저장장치를 제거하거나 컴퓨터시스템의 전원이 오프되면 백신 엔진 구동 프로세스가 종료한다.
10 : 안티바이러스 유에스비 저장장치 11 : 컨트롤러
12 : 씨디롬 영역 13 : 일반영역
20 : 컴퓨터시스템 30 : 인터넷
40 : 업데이트 서버

Claims (10)

  1. 컨트롤러와,
    상기 컨트롤러에 의해 정의되며 런칭 파일과 업데이트 관련 파일들이 저장되는 씨디롬 영역과,
    상기 컨트롤러에 의해 정의되며 상기 런칭 파일이 구동되면 상기 업데이트 관련 파일들을 입력받아 저장하고 상기 업데이트 관련 파일들에 포함된 업데이트 실행파일이 구동되며 업데이트 서버로부터 최신 백신 엔진과 패턴을 입력받아 저장하고 상기 백신 엔진이 구동되는 일반영역을 포함한 것을 특징으로 하는 안티바이러스 유에스비 저장장치.
  2. 제 1 항에 있어서, 상기 씨디롬 영역은 상기 런칭 파일을 구동하기 위한 오토런 파일이 더 저장된 것을 특징으로 안티바이러스 유에스비 저장장치.
  3. 런칭 파일과 업데이트 관련 파일들이 저장되는 씨디롬 영역과, 상기 런칭 파일이 구동되면 상기 업데이트 관련 파일들을 입력받아 저장하고 상기 업데이트 관련 파일들에 포함된 업데이트 실행파일이 구동되며 업데이트 서버로부터 최신 백신 엔진과 패턴을 입력받아 저장하고 상기 백신 엔진이 구동되는 일반영역을 포함한 안티바이러스 유에스비 저장장치를 이용한 컴퓨터 악성코드 차단 방법에 있어서,
    컴퓨터시스템에 상기 안티바이러스 유에스비 저장장치가 플러그인되고 상기 런칭 파일이 구동되면, 상기 컴퓨터시스템에 생성된 런칭 파일 구동 프로세스가 상기 업데이트 관련 파일들을 상기 일반영역에 복사하고 상기 업데이트 실행파일을 구동시키는 제1단계와,
    상기 컴퓨터시스템에 생성된 업데이트 실행파일 구동 프로세스가 상기 일반영역에 저장된 백신 엔진과 패턴의 버전을 인식하고 상기 업데이트 서버에 접속하여 업데이트할 항목을 인지하여 상기 일반영역에 저장된 백신 엔진과 패턴을 업데이트하며 상기 일반영역에 업데이트된 상기 백신 엔진을 구동시키는 제2단계와,
    상기 컴퓨터시스템에 생성된 백신 엔진 구동 프로세스가 상기 안티바이러스 유에스비 저장장치 및 상기 컴퓨터시스템으로부터 악성코드를 진단하는 제3단계를 포함한 것을 특징으로 하는 안티바이러스 유에스비 저장장치를 이용한 컴퓨터 악성코드 차단 방법.
  4. 제 3 항에 있어서, 상기 씨디롬 영역은 상기 런칭 파일을 구동하기 위한 오토런 파일을 더 포함하고, 상기 컴퓨터시스템에 상기 안티바이러스 유에스비 저장장치가 플러그인되면 상기 컴퓨터시스템의 운영체제가 상기 오토런 파일을 자동으로 구동하여 상기 런칭 파일을 자동으로 구동시키는 것을 특징으로 하는 안티바이러스 유에스비 저장장치를 이용한 컴퓨터 악성코드 차단 방법.
  5. 제 3 항에 있어서, 상기 제3단계는, 상기 백신 엔진 구동 프로세스가 재부팅 후 치료를 위한 파일들을 상기 컴퓨터시스템에 저장한 후 상기 안티바이러스 유에스비 저장장치 및 상기 컴퓨터시스템으로부터 악성코드를 진단하는 것을 특징으로 하는 안티바이러스 유에스비 저장장치를 이용한 컴퓨터 악성코드 차단 방법.
  6. 제 3 항에 있어서, 상기 백신 엔진 구동 프로세스가 상기 안티바이러스 유에스비 저장장치에 유입되는 악성코드를 실시간 감시하는 제4단계를 더 포함한 것을 특징으로 하는 안티바이러스 유에스비 저장장치를 이용한 컴퓨터 악성코드 차단 방법.
  7. 컴퓨터시스템에 플러그인되어 상기 컴퓨터시스템의 악성코드를 진단하는 안티바이러스 유에스비 저장장치에 있어서,
    상기 안티바이러스 유에스비 저장장치는, 런칭 파일과 업데이트 관련 파일들이 저장되는 씨디롬 영역과, 상기 런칭 파일이 구동되면 상기 업데이트 관련 파일들을 입력받아 저장하고 상기 업데이트 관련 파일들에 포함된 업데이트 실행파일이 구동되며 업데이트 서버로부터 최신 백신 엔진과 패턴을 입력받아 저장하고 상기 백신 엔진이 구동되는 일반영역을 포함하고,
    상기 런칭 파일은 상기 업데이트 관련 파일들을 상기 일반영역에 복사하고 상기 업데이트 실행파일을 구동시키도록 하고,
    상기 업데이트 실행파일은 상기 일반영역에 저장된 백신 엔진과 패턴의 버전을 인식하고 상기 업데이트 서버에 접속하여 업데이트할 항목을 인지하여 상기 일반영역에 저장된 백신 엔진과 패턴을 업데이트하며 상기 일반영역에 업데이트된 상기 백신 엔진을 구동시키도록 하고,
    상기 백신 엔진은 상기 안티바이러스 유에스비 저장장치와 상기 컴퓨터시스템으로부터 악성코드를 진단하도록 하는 것을 특징으로 하는 안티바이러스 유에스비 저장장치.
  8. 제 7 항에 있어서, 상기 씨디롬 영역은 상기 런칭 파일을 구동하기 위한 오토런 파일을 더 포함하고, 상기 오토런 파일은 상기 컴퓨터시스템에 상기 안티바이러스 유에스비 저장장치가 플러그인되면 상기 런칭 파일을 자동으로 구동시키도록 하는 것을 특징으로 하는 안티바이러스 유에스비 저장장치.
  9. 제 7 항에 있어서, 상기 백신 엔진은 재부팅 후 치료를 위한 파일들을 상기 컴퓨터시스템에 저장하도록 한 후 상기 안티바이러스 유에스비 저장장치 및 상기 컴퓨터시스템으로부터 악성코드를 진단하도록 하는 것을 특징으로 하는 안티바이러스 유에스비 저장장치.
  10. 제 7 항에 있어서, 상기 백신 엔진은 상기 안티바이러스 유에스비 저장장치에 유입되는 악성코드를 실시간 감시하도록 하는 것을 특징으로 하는 안티바이러스 유에스비 저장장치.
KR1020100050077A 2010-05-28 2010-05-28 안티바이러스 유에스비 저장장치 및 이를 이용한 컴퓨터 악성코드 탐지 방법 KR20110130644A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020100050077A KR20110130644A (ko) 2010-05-28 2010-05-28 안티바이러스 유에스비 저장장치 및 이를 이용한 컴퓨터 악성코드 탐지 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020100050077A KR20110130644A (ko) 2010-05-28 2010-05-28 안티바이러스 유에스비 저장장치 및 이를 이용한 컴퓨터 악성코드 탐지 방법

Publications (1)

Publication Number Publication Date
KR20110130644A true KR20110130644A (ko) 2011-12-06

Family

ID=45499304

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020100050077A KR20110130644A (ko) 2010-05-28 2010-05-28 안티바이러스 유에스비 저장장치 및 이를 이용한 컴퓨터 악성코드 탐지 방법

Country Status (1)

Country Link
KR (1) KR20110130644A (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102279190B1 (ko) * 2020-09-28 2021-07-19 (주)한드림넷 단말의 동작 방법, 관리 서버의 동작 방법 및 이동식 저장장치

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102279190B1 (ko) * 2020-09-28 2021-07-19 (주)한드림넷 단말의 동작 방법, 관리 서버의 동작 방법 및 이동식 저장장치

Similar Documents

Publication Publication Date Title
EP2156357B1 (en) Trusted operating environment for malware detection
US9785774B2 (en) Malware removal
EP2156356B1 (en) Trusted operating environment for malware detection
JP6700351B2 (ja) プロセスのアドレス空間内の悪意のあるコードの検出のためのシステムおよび方法
US8495741B1 (en) Remediating malware infections through obfuscation
JP4768784B2 (ja) コンピュータウィルスを削除又は隔離する方法およびシステム
JP2008243183A (ja) ファームウェア装置更新システムおよびその方法
US20150227743A1 (en) Portable media system with virus blocker and method of operation thereof
EP3029564B1 (en) System and method for providing access to original routines of boot drivers
CN105335197A (zh) 终端中应用程序的启动控制方法和装置
US9251350B2 (en) Trusted operating environment for malware detection
WO2014044187A2 (zh) 一种检测和清除计算机病毒的方法和装置
TW201305842A (zh) 在儲存裝置上即時監控檔案系統以維護安全的方法與裝置
KR100762973B1 (ko) 컴퓨터의 악성코드 탐지 및 제거 방법과 그 장치, 그방법을 컴퓨터에서 실행시키기 위한 프로그램 코드를기록한 기록매체
EP2729893B1 (en) Security method and apparatus
KR20110130644A (ko) 안티바이러스 유에스비 저장장치 및 이를 이용한 컴퓨터 악성코드 탐지 방법
KR100613126B1 (ko) 컴퓨터에서의 악성 코드 제거 방법 및 그 장치, 그 방법을컴퓨터에서 실행시키기 위한 프로그램 코드를 기록한기록매체
Erdélyi Hide’n’seek? anatomy of stealth malware
RU85249U1 (ru) Аппаратный антивирус
RU92217U1 (ru) Аппаратный антивирус
RU91206U1 (ru) Аппаратный антивирус
AU2023274188A1 (en) Method and Apparatus for Operating a Computer
RU2538287C2 (ru) Способ проверки антивирусом компьютера в uefi на ранней стадии загрузки компьютера

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application