KR20120058801A - 안티 멀 웨어 스캐닝 시스템 및 그 방법 - Google Patents

안티 멀 웨어 스캐닝 시스템 및 그 방법 Download PDF

Info

Publication number
KR20120058801A
KR20120058801A KR1020100120269A KR20100120269A KR20120058801A KR 20120058801 A KR20120058801 A KR 20120058801A KR 1020100120269 A KR1020100120269 A KR 1020100120269A KR 20100120269 A KR20100120269 A KR 20100120269A KR 20120058801 A KR20120058801 A KR 20120058801A
Authority
KR
South Korea
Prior art keywords
scanning
storage unit
chip
target file
scanning target
Prior art date
Application number
KR1020100120269A
Other languages
English (en)
Other versions
KR101259696B1 (ko
Inventor
이강규
Original Assignee
삼성에스디에스 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성에스디에스 주식회사 filed Critical 삼성에스디에스 주식회사
Priority to KR1020100120269A priority Critical patent/KR101259696B1/ko
Priority to JP2011260825A priority patent/JP5571057B2/ja
Priority to CN201110412084.6A priority patent/CN102592073B/zh
Priority to US13/307,729 priority patent/US8719931B2/en
Priority to EP11191326A priority patent/EP2458523A1/en
Publication of KR20120058801A publication Critical patent/KR20120058801A/ko
Application granted granted Critical
Publication of KR101259696B1 publication Critical patent/KR101259696B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • G06F21/564Static detection by virus signature recognition
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/567Computer malware detection or handling, e.g. anti-virus arrangements using dedicated hardware

Abstract

호스트, 호스트에 탈착 가능하게 연결되어, 호스트로부터 스캐닝 대상 파일을 전송받고, 스캐닝 대상 파일에 멀 웨어가 있는지를 스캐닝하는 칩을 포함하며, 호스트는 스캐닝 대상 파일의 크기를, 칩이 가지는 저장 용량에 맞도록 조절하여 전송하는 안티 멀 웨어 스캐닝 시스템이 개시된다. 이로써, 안티 멀 웨어 스캐닝 시스템의 제한된 리소스 환경에서도 스캐닝을 효율적으로 할 수 있다.

Description

안티 멀 웨어 스캐닝 시스템 및 그 방법{SYSTEM FOR SCANNING OF ANTI-MALWARE AND METHOD THEREOF}
본 발명은 안티 멀 웨어 스캐닝 시스템 및 그 방법에 관한 것으로서, 상세하게는 스캐닝할 리소스가 제한된 환경에서도 스캐닝을 효율적으로 할 수 있는 안티 멀 웨어 스캐닝 시스템 및 그 방법이다.
전자 및/또는 전기 디바이스(이하, '디바이스'라고 함)는 다양한 용도로 활용되고 있는데, 예를 들면 PC, 서버, 핸드폰, PDA, 또는 스마트폰과 같은 디바이스들은 본래의 기능 외에 금융거래, 인터넷 쇼핑, 또는 인터넷 전화 등과 같이 다양한 종류의 부가적인 기능을 지원하고 있다. 하지만 이러한 부가적인 기능들은 네트워크를 통해서 지원되는 경우가 많고, 이러한 과정에서 바이러스와 같은 악성 멀 웨어에 디바이스가 노출될 가능성이 매우 높아졌다.
하지만, 상기와 같은 디바이스들은 자체적으로 멀 웨어를 스캐닝할 수 있는 리소스가 제한되어 있음에 비하여, 대용량 저장 장치가 발전됨에 따라서 스캐닝할 데이터는 점점 커지고 있다. 따라서, 리소스가 제한된 상황에서 효율적으로 멀 웨어를 스캐닝할 수 있는 방안이 요구되고 있다.
본 발명의 일 실시예에 따르면 안티 멀 웨어 시스템의 제한된 리소스 환경에서 스캐닝을 효율적으로 할 수 있는 안티 멀 웨어 스캐닝 시스템 및 그 방법이 제공될 수 있다.
또한, 본 발명의 일 실시예에 따르면 칩의 형태로 구현된 안티 멀 웨어 시스템의 리소스와, 스캐닝 대상 파일을 가진 호스트의 리소스가 모두 제한된 환경에서도, 스캐닝을 효율적으로 할 수 있는 안티 멀 웨어 스캐닝 시스템 및 그 방법이 제공될 수 있다.
또한, 본 발명의 일 실시예에 따르면 칩의 형태로 구현된 안티 멀 웨어 시스템의 리소스와, 칩과 연결되는 호스트의 리소스가 모두 제한된 환경에서, 스캐닝을 용이하게 할 수 있는 방법을 수행할 수 있는 프로그램이 기록된 기록매체가 제공될 수 있다.
본 발명의 일 실시예에 따른 안티 멀 웨어 스캐닝 시스템은, 호스트; 및
상기 호스트에 탈착 가능하게 연결되어, 상기 호스트로부터 스캐닝 대상 파일을 전송받고, 상기 스캐닝 대상 파일에 멀 웨어가 있는지를 스캐닝하는 칩; 을 포함하며, 상기 호스트는 상기 칩에 전송하는 스캐닝 대상 파일의 크기를, 상기 칩이 가지는 저장부의 저장 용량에 맞도록 조절하여 전송할 수 있다.
상기 저장부는 휘발성 저장부와 비휘발성 저장부를 포함하며, 상기 칩은, 상기 호스트로부터 전송받은 스캐닝 대상 파일이 상기 휘발성 저장부의 용량보다 작으면 상기 휘발성 저장부에 저장하고, 상기 호스트로부터 전송받은 스캐닝 대상 파일이 상기 휘발성 저장부의 용량보다 크면 상기 비휘발성 저장부에 저장하는 것일 수 있다.
상기 호스트로부터 전송받은 스캐닝 대상 파일이 압축 파일인 경우, 상기 칩은 상기 압축 파일의 압축 해제 후의 크기가 상기 휘발성 저장부보다 작은 경우에 상기 휘발성 저장부에 저장하고, 상기 압축 해제 후의 크기가 휘발성 저장부보다 큰 경우에는 상기 비 휘발성 저장부에 저장하는 것일 수 있다.
상기 저장부는 휘발성 저장부를 포함하며, 상기 호스트는 상기 스캐닝 대상 파일의 일부를 칩으로 전송하며, 상기 압축 파일의 일부의 크기는 상기 휘발성 저장부의 크기보다 작은 것일 수 있다.
상기 스캐닝 대상 파일은 압축 파일인 것일 수 있다.
본 발명의 일 실시예에 따른 안티 멀 웨어 스캐닝 방법은, 호스트의 스캐닝 대상 파일에 안티 멀 웨어가 있는지를 스캐닝하는 방법에 있어서, 상기 스캐닝 대상 파일의 크기가 상기 호스트와 탈착 가능하게 연결된 칩이 가지는 저장부의 용량보다 큰 경우에는, 상기 스캐닝 대상 파일의 일부를 상기 칩으로 전송하는 단계; 및 상기 칩이 상기 전송받은 스캐닝 대상 파일을 스캐닝하는 단계;를 포함할 수 있다.
상기 저장부는 휘발성 저장부를 포함하며, 상기 스캐닝 대상 파일의 일부의 크기는 상기 휘발성 저장부의 용량보다 작은 것일 수 있다.
상기 스캐닝하는 단계는, 상기 전송받은 스캐닝 대상 파일의 크기가, 휘발성 저장부의 용량보다 작으면 상기 스캐닝 대상 파일을 휘발성 저장부에 저장하고, 휘발성 저장부의 용량보다 큰 경우에는 상기 스캐닝 대상 파일을 상기 비 휘발성 저장부에 저장하는 단계; 및 상기 휘발성 저장부 또는 상기 비 휘발성 저장부에 저장된 스캐닝 대상 파일의 일부를 시그너쳐 데이터와 순차적으로 비교하여 스캐닝하는 단계;를 포함할 수 있다.
본 발명의 일 실시예에 따른 안티 멀 웨어 스캐닝 방법은, 상기 스캐닝 대상 파일이 압축 파일인 경우, 상기 압축 파일이 부분 압축 해제가 가능한지 여부를 판단하는 단계; 및 상기 압축 파일의 부분 압축 해제가 가능하면, 상기 압축 파일을 부분 압축 해제하는 단계;를 더 포함하며, 상기 전송하는 단계는, 상기 부분 압축 해제된 파일의 일부를 상기 칩으로 전송하는 것일 수 있다.
상기 전송하는 단계는, 상기 압축 파일의 부분 압축 해제가 불가능하면, 상기 압축 파일을 전부 압축 해제하고, 전부 압축 해제된 파일의 일부를 상기 칩으로 전송하는 것일 수 있다.
본 발명의 일 실시예에 따른 안티 멀 웨어 스캐닝 방법은, 상기 스캐닝 대상 파일의 크기와, 상기 칩이 가지는 저장부의 용량을 비교하는 단계;를 더 포함할 수 있다.
본 발명의 일 실시예에 따른 컴퓨터가 판독가능한 프로그램이 기록된 기록매체는, 상술한 방법들을 수행할 수 있는 프로그램을 기록한 것일 수 있다.
본 발명의 일 실시예에 따르면, 안티 멀 웨어 스캐닝 시스템의 제한된 리소스 환경에서 스캐닝을 효율적으로 할 수 있다. 또한, 칩의 형태로 구현된 안티 멀 웨어 시스템의 리소스와, 칩과 연결되는 호스트의 리소스가 모두 제한된 환경에서도 스캐닝을 효율적으로 할 수 있다.
도 1은 본 발명의 일 실시예에 따른 안티 멀 웨어 스캐닝 시스템의 기능 블럭도,
도 2는 본 발명의 일 실시예에 따른 안티 멀 웨어 스캐닝 시스템을 설명하기 위한 도,
도 3은 본 발명의 일 실시예에 따른 안티 멀 웨어 스캐닝 방법을 설명하기 위한 도,
도 4는 본 발명의 다른 실시예에 따른 안티 멀 웨어 스캐닝 시스템을 설명하기 위한 도,
도 5는 본 발명의 다른 실시예에 따른 안티 멀 웨어 스캐닝 방법을 설명하기 위한 도,
도 6은 본 발명의 다른 실시예에 따른 안티 멀 웨어 스캐닝 시스템을 설명하기 위한 도,
도 7은 본 발명의 다른 실시예에 따른 안티 멀 웨어 스캐닝 방법을 설명하기 위한 도,
도 8은 본 발명의 다른 실시예에 따른 안티 멀 웨어 스캐닝 시스템을 설명하기 위한 도, 그리고
도 9는 본 발명의 다른 실시예에 따른 안티 멀 웨어 스캐닝 방법을 설명하기 위한 도이다.
이상의 본 발명의 목적들, 다른 목적들, 특징들 및 이점들은 첨부된 도면과 관련된 이하의 바람직한 실시예들을 통해서 쉽게 이해될 것이다. 그러나 본 발명은 여기서 설명되는 실시예들에 한정되지 않고 다른 형태로 구체화될 수도 있다. 오히려, 여기서 소개되는 실시예들은 개시된 내용이 철저하고 완전해질 수 있도록 그리고 당업자에게 본 발명의 사상이 충분히 전달될 수 있도록 하기 위해 제공되는 것이다. 본 명세서에서, 어떤 구성요소가 다른 구성요소 상에 있다고 언급되는 경우에 그것은 다른 구성요소 상에 직접 형성될 수 있거나 또는 그들 사이에 제 3의 구성요소가 개재될 수도 있다는 것을 의미한다.
본 명세서에서 사용된 용어는 실시예들을 설명하기 위한 것이며 본 발명을 제한하고자 하는 것은 아니다. 본 명세서에서, 단수형은 문구에서 특별히 언급하지 않는 한 복수형도 포함한다. 명세서에서 사용되는 '포함한다(comprises)' 및/또는 '포함하는(comprising)'은 언급된 구성요소는 하나 이상의 다른 구성요소의 존재 또는 추가를 배제하지 않는다.
이하, 도면을 참조하여 본 발명을 상세히 설명하도록 한다. 아래의 특정 실시예들을 기술하는데 있어서, 여러 가지의 특정적인 내용들은 발명을 더 구체적으로 설명하고 이해를 돕기 위해 작성되었다. 하지만 본 발명을 이해할 수 있을 정도로 이 분야의 지식을 갖고 있는 독자는 이러한 여러 가지의 특정적인 내용들이 없어도 사용될 수 있다는 것을 인지할 수 있다. 어떤 경우에는, 발명을 기술하는 데 있어서 흔히 알려졌으면서 발명과 크게 관련 없는 부분들은 본 발명을 설명하는 데 있어 별 이유 없이 혼돈이 오는 것을 막기 위해 기술하지 않음을 미리 언급해 둔다.
도 1은 본 발명의 일 실시예에 따른 안티 멀 웨어 스캐닝 시스템의 기능 블럭도이다.
도 1을 참조하면, 본 실시예에 따른 안티 멀 웨어 스캐닝 시스템은, 호스트(100)와 칩(이하, '칩'이라고도 함)(120)을 포함할 수 있다. 일 실시예에 따르면 호스트(100)와 칩(120)은 메인 보드상에 장착되어 서로 연결될 수 있다.
본 발명의 일 실시예에 따르면 호스트(100)는 중앙처리부(이하, 'CPU_MAIN'라고 함)(101), 메모리(이하, 'Main Memory'라고 함)(103), UI 어플리케이션부(105), 및 저장부(111)를 포함할 수 있다. UI 어플리케이션부(105)는 안티 멀 웨어 어플리케이션(이하, 'AM 어플리케이션'이라고 함)(107)과 안티 멀 웨어 드라이버(이하, 'AM 드라이버'라고 함)(109)를 포함할 수 있다. 시그너쳐 데이터(113, 121)는 저장부(111) 또는 후술할 칩(120)이 가지는 저장부(119)에 저장될 수 있다. 여기서, UI 어플리케이션부(105)는 소프트웨어 및/또는 하드웨어로 구현될 수 있으며, 소프트웨어로 구현되는 경우에는 저장부(111) 또는 별도로 마련된 저장부(미도시)에 저장되어 있다가, 메모리(103)에 로딩되어 동작될 수 있다.
본 발명의 일 실시예에 따르면 칩(120)은 중앙처리부(이하, 'CPU_CHIP'라고 함)(115), 메모리(이하, 'CHIP Memory'라고 함)(117), 저장부(119), 입출력 인터페이스부(123), 및 안티 멀 웨어 엔진(이하, 'AM 엔진'이라고 함)(125)을 포함할 수 있다. 안티 멀 웨어 엔진(125)은 하드웨어 및/또는 소프트웨어로 구현될 수 있으며, 소프트웨어로 구현되는 경우에는 저장부(119) 또는 별도로 마련된 저장부(미도시)에 저장되어 있다가 메모리(117)에 로딩되어 동작할 수 있다. CPU_CHIP(115)은 상술한 칩(120)의 구성요소들의 동작을 전반적으로 제어할 수 있다.
본 발명의 일 실시예에 따르면, 칩(120)은 탈착 가능한 형태로 메인 보드 상에 장착 가능하며, 반도체 설계자산용 칩의 형태로 구현되거나 또는 통상적인 칩의 형태로 구현이 가능하며, 칩의 형태로 구성되어 안티 멀 웨어를 스캐닝할 수 있는 기능을 가진 것을 의미한다. 여기서, 칩(120)은 예를 들면 SIM(Subscriber Identity Module), USIM(Universal Subscriber Identity Module), UICC(Universal Integrated Circuit Card), 또는 금융 IC 칩 등과 같은 스카트 카드(Smartcard) 일 수 있다.
칩(120)은 호스트(100)에서 사용되거나 동작하는 데이터(실행파일, 데이터, 파일, ... 등 임의의 모든 데이터)(이하, '스캐닝 대상 파일'이라고 함)를 호스트(100)로부터 전송받고, 전송받은 스캐닝 대상 파일에 멀 웨어가 존재하는지 여부를 스캐닝할 수 있다. 여기서, 멀 웨어는 호스트(100)와 칩(120)를 구비하는 디바이스의 동작에 해를 끼칠 수 있는 임의의 데이터를 모두 포함한다.
본 발명의 일 실시예에 따르면, 칩(120)은 시그너쳐 데이터(113, 121)와 스캐닝 대상 파일을 비교하여, 멀 웨어가 존재하는지 여부를 판단할 수 있다. 스캐닝 대상 파일은 호스트(100)가 자체적으로 가지고 있는 데이터 또는 호스트(100)가 외부로부터 수신하는 데이터일 수 있다. 시그너쳐 데이터(113, 121)는 호스트(100) 또는 칩(120)에 저장되며, 시그너쳐 데이터(113, 121)가 호스트(100)에 저장된 경우, 칩(120)은 호스트(100)로부터 시그너쳐 데이터(113, 121)를 전송받고, 전송 받은 시그너쳐 데이터(113, 121)와 스캐닝 대상 파일을 비교하여 스캐닝 동작을 수행할 수 있다.
본 발명의 일 실시예에 따르면, 호스트(100)는 스캐닝 대상 파일의 크기를 칩(120)이 가지는 저장 용량에 맞도록 조절하여 칩(120)으로 전송할 수 있다.
예를 들면, 호스트(100)는 스캐닝 대상 파일의 크기와 칩(120)이 가지는 저장 용량을 비교하여, 스캐닝 대상 파일의 크기가 작으면 스캐닝 대상 파일을 그대로 칩(120)으로 전송하지만, 스캐닝 대상 파일의 크기가 같거나 더 크면 스캐닝 대상 파일의 전부를 전송하지 않고 스캐닝 대상 파일의 일부를 칩(120)으로 전송한다.
상기 스캐닝 대상 파일의 일부의 크기는, 칩(120)의 저장 용량에 따라서 결정되며, 예를 들면 칩(120)이 가지는 CHIP Memory(117)의 저장 용량에 따라서 결정될 수 있다. 바람직하게는, 호스트(100)가 전송하는 스캐닝 대상 파일의 일부의 크기는 CHIP Memory(117)의 저장 용량보다 작을 수 있다.
한편, 본 발명의 일 실시예에 따른 호스트(100)는 스캐닝 대상 파일이 압축 파일인 경우에는 압축 해제하고, 압축 해제된 파일의 일부를 칩(120)으로 전송할 수 있다. 또한, 호스트(100)는 압축 파일이 부분 압축 해제가 가능한지 여부를 판단할 수 있으며, 압축 파일의 부분 압축 해제가 가능하면, 상기 압축 파일을 부분 압축 해제하고, 부분 압축 해제된 파일의 일부를 칩(120)으로 전송할 수 있다. 한편, 압축 파일의 부분 압축 해제가 불가능하면, 압축 파일을 전부 압축 해제하고, 전부 압축 해제된 파일의 일부를 칩(120)으로 전송할 수 있다.
본 발명의 일 실시예에 따르면 호스트(100)는 칩(120)으로부터 칩(120)이 가지는 저장 용량(예를 들면, CHIP Memory(117) 및/또는 저장부(119)의 용량)을 확인할 수 있다.
본 발명의 일 실시예에 따르면, 칩(120)은 호스트(100)로부터 전송받은 스캐닝 대상 파일이 자신(120)의 휘발성 저장부(예를 들면, CHIP Memory(117))의 용량보다 작으면 휘발성 저장부에 저장하고, 호스트(100)로부터 전송받은 스캐닝 대상 파일이 자신(120)의 휘발성 저장부의 용량보다 크면 비휘발성 저장부(예를 들면, 저장부(119))에 저장할 수 있다.
또한, 칩(120)은 호스트(100)로부터 전송받은 스캐닝 대상 파일이 압축 파일인 경우, 압축 해제 후의 크기가 자신(120)이 가지는 휘발성 저장부의 저장 용량보다 작은 경우에 휘발성 저장부에 저장하고, 상기 압축 해제 후의 크기가 휘발성 저장부의 저장 용량과 동일하거나 더 큰 경우에는 상기 비 휘발성 저장부에 저장할 수 있다.
AM 어플리케이션(105)은 스캐닝 대상 파일을 AM 드라이버(109)를 통해서 입출력 인터페이스부(123)로 전송할 수 있으며, 사용자에게 스캐닝 결과를 보여주거나 스캐닝 수행 명령을 입력받을 수 있는 유저 인터페이스 화면을 제공할 수 있다.
본 발명의 일 실시예에 따르면 AM 어플리케이션(105)은 상기 유저 인터페이스 화면을 통해서 사용자로부터 스캔 명령을 입력 받으면(또는 저장부(111)에 기저장된 스캐닝 스케쥴에 따라서), 스캔용 대상 파일을 소정 크기만큼 분할하고, 분할한 것을 AM 드라이버(109)를 통해서 입출력 인터페이스부(123)로 전송할 수 있다. 여기서, 소정 크기는 전술한 바와 같이 칩(120)의 저장 용량을 감안하여 결정된 것으로서, AM 어플리케이션(105)이 그 크기를 결정하거나, 또는 CPU_MAIN(101)가 결정할 수 있다.
다르게는(Alternatively), 칩(120)은 자신의 저장 용량을 알고 있으므로, 호스트(100)로부터 전송받을 스캐닝 대상 파일의 크기를 결정하여 호스트(100)로 전송할 수 있다. 이 경우, 호스트(100)는, 칩(120)으로부터 전송받은 상기 스캐닝 대상 파일의 크기에 따라서 스캐닝 대상 파일을 칩(120)으로 전송할 수 있다.
도 2는 본 발명의 일 실시예에 따른 안티 멀 웨어 스캐닝 시스템을 설명하기 위한 도이다.
도 1 과 도 2를 참조하면, AM 어플리케이션(107)은, 사용자로부터 스캔 수행 명령을 입력받거나, 또는 소정의 스캐닝 스케쥴에 의거하여 스캔 동작을 수행할 수 있다. AM 어플리케이션(170)은 스캐닝 대상 파일의 크기와 칩(120)의 저장 용량(CHIP Memory(117) 및/또는 저장부(119)의 저장 용량)을 비교한다. 스캐닝 대상 파일의 크기가 작은 경우는, 저장부(111)에 저장된 스캐닝 대상 파일을 MAIN Memory(103)에 로딩한다(①). 스캐닝 대상 파일의 크기가 더 큰 경우는 도 4, 도 6, 및 도 8의 실시예에서 후술하기로 하고, 본 실시예에서는 스캐닝 대상 파일의 크기가 작은 경우를 상정하여 설명한다.
AM 어플리케이션(107)은 MAIN Memory(103)에 로딩된 스캐닝 대상 파일을 AM 드라이버(109)를 통해서 입출력 인터페이스부(123)로 전송한다(②).
입출력 인터페이스부(123)를 통해서 전송받은 스캐닝 대상 파일은 저장부(119)에 저장되며, 만약 스캐닝 대상 파일이 압축 파일이라면 압축 해제를 하여 저장부(119)에 저장한다(③). 여기서, 압축 해제 동작을 위한 구성요소는 저장부(119)에 저장된 소정의 프로그램(미도시)일 수 있으며, 이 프로그램은 압축 해제 동작을 위해서 CHIP Memory(117)에 로딩되어 동작될 수 있다. 다르게는, AM 엔진(125)이 압축 해제 기능을 내장할 수도 있다.
AM 엔진(125)은 저장부(119)에 저장된 스캐닝 대상 파일의 일부를 CHIP Memory(117)에 로딩시켜 스캐닝 동작을 수행한다(④). 스캐닝 동작이 완료되면 AM 엔진(125)은 스캐닝 결과를 입출력 인터페이스부(123)를 통해서 AM 어플리케이션(107)으로 전송한다. AM 어플리케이션(107)은 스캐닝 결과를 사용자에게 화면(또는 이메일이나 메시지로도 가능함)으로 통지할 수 있다.
도 1에는 나타나 있으나 도 2에서 도시되지 않은 구성요소들은 설명의 편의를 위해서 나타내지 않은 것일 뿐, 도 2의 실시예에도 당연히 포함될 수 있다. 이하의 실시예들에서도 같은 이유로 도시하지 않았다.
도 3은 본 발명의 일 실시예에 따른 안티 멀 웨어 스캐닝 방법을 설명하기 위한 도이다.
도 1 과 도 3을 참조하여, 본 실시예에 따른 안티 멀 웨어 스캐닝 방법을 설명하면, 호스트(100)는 사용자의 스캐닝 명령이나 소정의 스캐닝 스케쥴에 따라서 스캐닝 대상 파일을 자신(100)의 MAIN Memory(103)에 로딩한 후(S301), 로딩한 스캐닝 대상 파일을 칩(120)으로 전송한다(S303).
칩(120)은 전송받은 스캐닝 대상 파일을 CHIP Memory(117)에 저장하고, 파일 전처리 동작을 수행한다(S307). 여기서, 파일 전처리 동작은, 파일의 타입을 식별하거나, 또는 스캐닝 대상 파일이 압축 파일인 경우에는 압축 해제를 하는 동작을 포함한다.
파일 전처리 동작이 완료되면, 칩(120)은 저장부(119) 또는 저장부(111)에 저장된 시그너쳐 데이터(113, 121)와 스캐닝 대상 파일을 비교하여 스캐닝 대상 파일에 멀 웨어가 있는지 여부를 판단하는 스캐닝 동작을 수행한다(S309).
스캐닝 동작은 칩(120)으로부터 전송받은 스캐닝 대상 파일 모두에 대하여 이루어지며(S311: N), 스캐닝이 끝나면(S311: Y) 칩(120)은 스캐닝 결과를 호스트(100)로 통지한다(S313).
본 실시예의 S305 단계에서, 칩(120)이 전송받은 스캐닝 대상 파일을 CHIP Memory(117)에 바로 저장하는 것으로 설명하였지만, 칩(120)은 호스트(100)로부터 전송받은 스캐닝 대상 파일의 크기가 CHIP Memory(117)보다 큰 경우에는 CHIP Memory(117)가 아닌 저장부(119)에 스캐닝 대상 파일을 저장할 수 있다.
도 4는 본 발명의 다른 실시예에 따른 안티 멀 웨어 스캐닝 시스템을 설명하기 위한 도이다.
도 1과 도 4를 참조하면, AM 어플리케이션(107)은 사용자로부터 스캔 수행 명령을 입력받거나, 또는 소정의 스캐닝 스케쥴에 의거하여 스캔 동작을 수행할 수 있다. AM 어플리케이션(107)은 스캐닝 대상 파일의 크기와 칩(120)의 저장 용량(CHIP Memory(117) 및/또는 저장부(119)의 저장 용량)을 비교한다. 만약, 스캐닝 대상 파일의 크기가 더 작다면 전술한 도 2의 실시예에 따라 스캐닝 동작이 수행될 수 있다.
본 실시예는 스캐닝 대상 파일이 압축 파일인 경우로서, 그 크기가 칩(120)의 저장 용량과 동일하거나 더 큰 경우를 상정하여 설명하기로 한다.
AM 어플리케이션(107)은 스캐닝 대상 파일의 일부를 MAIN Memory(103)에 로딩하며(①), 로딩된 스캐닝 대상 파일을 AM 드라이버(109)를 통해서 입출력 인터페이스부(123)로 전송한다(②). 여기서, 스캐닝 대상 파일의 일부는, 압축 파일을 구성하는 복수개의 파일들 중 어느 하나로서 그 역시 압축된 파일(예: a1.pdf(10Mb)-압축상태)일 수 있다.
입출력 인터페이스부(123)를 통해서 전송받은 스캐닝 대상 파일은 CHIP Memory(117)에 저장되며, 만약 스캐닝 대상 파일이 압축 파일이라면 압축 해제되어 CHIP Memory(117)에 저장된다(③). 여기서 압축 해제 동작은 상술한 도 2의 실시예와 동일할 수 있다. 또한, CHIP Memory(117)에는 압축 해제된 파일(예: a1. pdf(10Mb + a) - 압축해제상태)의 일부(예: a1.pdf의 일부)가 저장된다(④).
AM 엔진(125)은 CHIP Memory(117)에 저장된 스캐닝 대상 파일의 일부에 대하여 스캐닝 동작을 수행한다(⑤). 이하의 동작은 상술한 도 2의 실시예와 동일할 수 있다.
도 5는 본 발명의 다른 실시예에 따른 안티 멀 웨어 스캐닝 방법을 설명하기 위한 도이다.
도 1 과 도 5를 참조하되, 스캐닝 대상 파일이 압축 파일인 경우를 상정하여 본 실시예를 설명하기로 한다. 호스트(100)는 사용자의 스캐닝 명령이나 소정의 스캐닝 스케쥴에 따라서 압축된 스캐닝 대상 파일의 일부를 자신(100)의 MAIN Memory(103)에 로딩한 후(S501), 로딩한 스캐닝 대상 파일을 칩(120)으로 전송한다(S503).
칩(120)은 전송받은 스캐닝 대상 파일을 CHIP Memory(117)에 저장하고(S505), 파일 전처리 동작을 수행한다(S507). 여기서, 파일 전처리 동작은 파일 타입(압축 파일인지, 부분 압축 해제가 가능한 파일인지 등)을 식별하거나, 스캐닝 대상 파일이 압축 파일인 경우에는 압축 해제를 하는 동작을 포함한다.
파일 전처리 동작의 수행 결과, 추가적인 데이터가 있어야 압축 해제가 가능한 경우(S509:N)에는 압축 해제를 위한 추가적인 데이터(즉, 대상파일)를 요청한다(S511).
추가적인 데이터가 없어도 압축 해제가 가능한 경우(S509: Y)에는 스캐닝 동작을 수행한다(S513). 예를 들면, 칩(120)은 저장부(119) 또는 저장부(111)에 저장된 시그너쳐 데이터(113, 121)와 스캐닝 대상 파일을 비교하여 스캐닝 대상 파일에 멀 웨어가 있는지 여부를 판단하는 스캐닝 동작을 수행한다(S513).
스캐닝 동작은 칩(120)으로부터 전송받은 스캐닝 대상 파일 모두에 대하여 이루어지며(S515: N, S517), 스캐닝이 끝나면(S515: Y) 칩(120)은 스캐닝 결과를 호스트(100)로 통지한다(S519).
본 실시예의 S505 단계에서, 칩(120)은 전송받은 스캐닝 대상 파일을 CHIP Memory(117)에 바로 저장하는 것으로 설명하였지만, 칩(120)은 호스트(100)로부터 전송받은 스캐닝 대상 파일의 크기가 CHIP Memory(117)와 동일하거나 더 큰 경우에는 CHIP Memory(117)가 아닌 저장부(119)에 스캐닝 대상 파일을 저장할 수 있다.
도 6은 본 발명의 다른 실시예에 따른 안티 멀 웨어 스캐닝 시스템을 설명하기 위한 도이다.
도 1과 도 6을 참조하면, AM 어플리케이션(107)은 사용자로부터 스캔 수행 명령을 입력받거나, 또는 소정의 스캐닝 스케쥴에 의거하여 스캔 동작을 수행할 수 있다. AM 어플리케이션(107)은 스캐닝 대상 파일의 크기와 칩(120)의 저장 용량(CHIP Memory(117) 및/또는 저장부(119)의 저장 용량)을 비교한다. 여기서, 스캐닝 대상 파일의 크기가 더 작은 경우라면, 전술한 도 2의 실시예에 따른 스캐닝 동작이 수행될 수 있다.
본 실시예는 스캐닝 대상 파일이 압축 파일인 경우로서, 그 크기가 칩(120)의 저장 용량과 동일하거나 더 큰 경우를 상정하여 설명하기로 한다.
AM 어플리케이션(107)은 스캐닝 대상 파일의 일부를 MAIN Memory(103)에 로딩하며(①), 로딩된 스캐닝 대상 파일을 AM 드라이버(109)를 통해서 입출력 인터페이스부(123)로 전송한다(②). 여기서, 스캐닝 대상 파일의 일부는, 압축 파일을 구성하는 복수개의 파일들 중 어느 하나(예: a1.pdf(10Mb)의 일부분(예: a1.pdf의 일부)일 수 있다.
입출력 인터페이스부(123)를 통해서 전송받은 스캐닝 대상 파일은 CHIP Memory(117)에 저장된다.
AM 엔진(125)은 CHIP Memory(117)에 저장된 스캐닝 대상 파일의 일부(a1.pdf)에 대하여 스캐닝 동작을 수행한다(③). 이하의 동작은 상술한 도 2의 실시예와 동일할 수 있다.
도 7은 본 발명의 다른 실시예에 따른 안티 멀 웨어 스캐닝 방법을 설명하기 위한 도이다.
도 1 과 도 7을 참조하되, 스캐닝 대상 파일이 압축 파일인 경우를 상정하여 본 실시예를 설명하기로 한다. 호스트(100)는, 사용자의 스캐닝 명령이나 소정의 스캐닝 스케쥴에 따라서, 스캐닝 대상 파일에서 1개의 파일만을 압축해제하여 자신(100)의 MAIN Memory(103)에 로딩한 후(S701), 로딩한 스캐닝 대상 파일을 칩(120)으로 전송한다(S703).
칩(120)은 전송받은 스캐닝 대상 파일을 CHIP Memory(117)에 저장하고(S705), 파일 전처리 동작을 수행한다(S707). 여기서, 파일 전처리 동작은 파일의 타입을 식별하는 동작을 포함할 수 있다.
파일 전처리 동작이 완료되면, 칩(120)은 저장부(119) 또는 저장부(111)에 저장된 시그너쳐 데이터(113, 121)와 스캐닝 대상 파일을 비교하여 스캐닝 대상 파일에 멀 웨어가 있는지 여부를 판단하는 스캐닝 동작을 수행한다(S709).
스캐닝 동작은 칩(120)으로부터 전송받은 스캐닝 대상 파일 모두에 대하여 이루어지며(S711: N, S713), 스캐닝이 끝나면(S711: Y) 칩(120)은 스캐닝 결과를 호스트(100)로 통지한다(S715).
본 실시예의 S705 단계에서, 칩(120)은 전송받은 스캐닝 대상 파일을 CHIP Memory(117)에 바로 저장하는 것으로 설명하였지만, 칩(120)은 호스트(100)로부터 전송받은 스캐닝 대상 파일의 크기가 CHIP Memory(117)보다 큰 경우에는 CHIP Memory(117)가 아닌 저장부(119)에 스캐닝 대상 파일을 저장할 수 있다.
도 8은 본 발명의 다른 실시예에 따른 안티 멀 웨어 스캐닝 시스템을 설명하기 위한 도이다.
도 1과 도 8을 참조하면, AM 어플리케이션(107)은 사용자로부터 스캔 수행 명령을 입력받거나, 또는 소정의 스캐닝 스케쥴에 의거하여 스캔 동작을 수행할 수 있다. AM 어플리케이션(107)은 스캐닝 대상 파일의 크기와 칩(120)의 저장 용량(CHIP Memory(117) 및/또는 저장부(119)의 저장 용량)을 비교한다. 여기서, 스캐닝 대상 파일의 크기가 더 작은 경우라면, 전술한 도 2의 실시예에 따라서 스캔 동작이 수행될 수 있다.
본 실시예는 스캐닝 대상 파일이 비 압축 파일인 경우로서, 그 크기가 칩(120)의 저장 용량과 같거나 더 큰 경우를 상정하여 설명하기로 한다.
AM 어플리케이션(107)은 스캐닝 대상 파일의 일부(예: A.pdf의 일부)를 MAIN Memory(103)에 로딩하며(①), 로딩된 스캐닝 대상 파일을 AM 드라이버(109)를 통해서 입출력 인터페이스부(123)로 전송한다(②). 여기서, 스캐닝 대상 파일의 일부는, 압축 파일을 구성하는 복수개의 파일들 중 어느 하나(예: a1.pdf(10Mb)의 일부분(예: a1.pdf의 일부)일 수 있다.
입출력 인터페이스부(123)를 통해서 전송받은 스캐닝 대상 파일은 CHIP Memory(117)에 저장된다.
AM 엔진(125)은 CHIP Memory(117)에 저장된 스캐닝 대상 파일의 일부(예: A.pdf 의 일부)에 대하여 스캐닝 동작을 수행한다(③). 이하의 동작은 상술한 도 2의 실시예와 동일할 수 있다.
도 9는 본 발명의 다른 실시예에 따른 안티 멀 웨어 스캐닝 방법을 설명하기 위한 도이다.
도 1과 도 9를 참조하여 본 실시예를 설명하면, 호스트(100)는 사용자의 스캐닝 명령이나 소정의 스캐닝 스케쥴에 따라서 스캐닝 동작을 시작할 수 있다. 호스트(100)는 칩(CHIP) 저장부(CHIP Memory(117) 및/또는 저장부(119))의 저장 용량과 스캐닝 대상 파일의 크기를 비교한다(S901).
비교 결과, 칩(CHIP) 저장부(CHIP Memory(117) 및/또는 저장부(119))의 저장 용량이 스캐닝 대상 파일의 크기보다 큰 경우(S901: Y)는 상술한 도 2의 실시예 또는 도 3의 실시예에 따라서 스캐닝 대상 파일이 칩(120)으로 전송되고, 스캐닝하는 동작(S905)이 수행될 수 있다.
한편, 칩(CHIP) 저장부(CHIP Memory(117) 및/또는 저장부(119))의 저장 용량이 스캐닝 대상 파일의 크기보다 같거나 작은 경우(S901: Y)는, 압축 파일인지 여부를 판단한다(S907).
호스트(100)는 스캐닝 대상 파일이 압축 파일이라고 판단된 경우(S907: Y), 부분 압축 해제가 가능한지를 다시 판단한다(S909). 만약, 부분 압축 해제가 가능하다면(S909: Y), 도 6의 실시예 또는 도 7의 실시예에 따라서 스캐닝 대상 파일이 칩(120)으로 전송되고(S911), 스캐닝 동작이 수행될 수 있다(S913). 여기서, 스캐닝 동작은 호스트(100)로부터 전송받은 파일 전체에 대하여 완료될 때까지 수행될 수 있다(S915: N).
부분 압축 해제가 불가능한 경우는(S909: N), 도 4의 실시예 또는 도 5의 실시예에 따라서 스캐닝 대상 파일이 칩(120)으로 전송되어(S919) 스캐닝 동작이 수행될 수 있다(S919). 스캐닝 동작은 호스트(100)로부터 전송받은 파일 전체에 대하여 완료될 때까지 수행된다(S921: N).
스캐닝 대상 파일이 압축 파일이 아닌 경우는(S907: N), 도 8의 실시예에 따라서 스캐닝 대상 파일이 칩(120)으로 전송되어(S923) 스캐닝 동작이 수행될 수 있다(S925). 그리고, 스캐닝 동작은 호스트(100)로부터 전송받은 파일 전체에 대하여 완료될 때까지 수행된다(S927: N).
이상 상술한 스캐닝 동작들이 완료되면 칩(120)은 스캐닝 결과를 호스트(100)에게 통지한다.
본 발명의 실시 예에 따른 방법들은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다.
상기와 같이 본 발명은 비록 한정된 실시예와 도면에 의해 설명되었으나, 본 발명은 상기의 실시예에 한정되는 것은 아니며, 본 발명이 속하는 분야에서 통상의 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다. 그러므로, 본 발명의 범위는 설명된 실시예에 국한되어 정해져서는 아니 되며, 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등한 것들에 의해 정해져야 한다.
100 : 호스트 101 : CPU_MAIN
103 : Main Memory 105: UI 어플리케이션부
107 : AM 어플리케이션 109 : AM 드라이버
111, 119 : 저장부 115 : CPU_CHIP
117 : CHIP Memory 120 : 칩(CHIP)
123 : 입출력 인터페이스부 125 : AM 엔진

Claims (11)

  1. 호스트; 및
    상기 호스트에 탈착 가능하게 연결되어, 상기 호스트로부터 스캐닝 대상 파일을 전송받고, 상기 스캐닝 대상 파일에 멀 웨어가 있는지를 스캐닝하는 칩; 을 포함하며,
    상기 호스트는 상기 칩에 전송하는 스캐닝 대상 파일의 크기를, 상기 칩이 가지는 저장부의 저장 용량에 맞도록 조절하여 전송하는 것을 특징으로 하는 안티 멀 웨어 스캐닝 시스템.
  2. 제1항에 있어서,
    상기 저장부는 휘발성 저장부와 비휘발성 저장부를 포함하며,
    상기 칩은, 상기 호스트로부터 전송받은 스캐닝 대상 파일이 상기 휘발성 저장부의 용량보다 작으면 상기 휘발성 저장부에 저장하고, 상기 호스트로부터 전송받은 스캐닝 대상 파일이 상기 휘발성 저장부의 용량보다 크면 상기 비휘발성 저장부에 저장하는 것을 특징으로 하는 안티 멀 웨어 스캐닝 시스템.
  3. 제2항에 있어서,
    상기 호스트로부터 전송받은 스캐닝 대상 파일이 압축 파일인 경우,
    상기 칩은 상기 압축 파일의 압축 해제 후의 크기가 상기 휘발성 저장부보다 작은 경우에 상기 휘발성 저장부에 저장하고, 상기 압축 해제 후의 크기가 휘발성 저장부보다 큰 경우에는 상기 비 휘발성 저장부에 저장하는 것을 특징으로 하는 안티 멀 웨어 스캐닝 시스템.
  4. 제1항에 있어서,
    상기 저장부는 휘발성 저장부를 포함하며,
    상기 호스트는 상기 스캐닝 대상 파일의 일부를 칩으로 전송하며,
    상기 압축 파일의 일부의 크기는 상기 휘발성 저장부의 크기보다 작은 것을 특징으로 하는 안티 멀 웨어 스캐닝 시스템.
  5. 제4항에 있어서,
    상기 스캐닝 대상 파일은 압축 파일인 것을 특징으로 하는 안티 멀 웨어 스캐닝 시스템.
  6. 호스트의 스캐닝 대상 파일에 안티 멀 웨어가 있는지를 스캐닝하는 방법에 있어서,
    상기 스캐닝 대상 파일의 크기가 상기 호스트와 탈착 가능하게 연결된 칩이 가지는 저장부의 저장 용량보다 큰 경우에는, 상기 스캐닝 대상 파일의 일부를 상기 칩으로 전송하는 단계; 및
    상기 칩이 상기 전송받은 스캐닝 대상 파일을 스캐닝하는 단계;를 포함하는 것을 특징으로 하는 안티 멀 웨어 스캐닝 방법.
  7. 제6항에 있어서,
    상기 저장부는 휘발성 저장부를 포함하며,
    상기 스캐닝 대상 파일의 일부의 크기는 상기 휘발성 저장부의 용량보다 작은 것을 특징으로 하는 안티 멀 웨어 스캐닝 방법.
  8. 제6항에 있어서,
    상기 저장부는 휘발성 저장부와 비 휘발성 저장부를 포함하고,
    상기 스캐닝하는 단계는,
    상기 전송받은 스캐닝 대상 파일의 크기가, 상기 휘발성 저장부의 용량보다 작으면 상기 스캐닝 대상 파일을 상기 휘발성 저장부에 저장하고, 상기 휘발성 저장부의 용량보다 큰 경우에는 상기 스캐닝 대상 파일을 상기 비 휘발성 저장부에 저장하는 단계; 및
    상기 휘발성 저장부 또는 상기 비 휘발성 저장부에 저장된 스캐닝 대상 파일의 일부를 시그너쳐 데이터와 순차적으로 비교하여 스캐닝하는 단계;를 포함하는 것을 특징으로 하는 안티 멀 웨어 스캐닝 방법.
  9. 제6항에 있어서,
    상기 스캐닝 대상 파일이 압축 파일인 경우, 상기 압축 파일이 부분 압축 해제가 가능한지 여부를 판단하는 단계; 및
    상기 압축 파일의 부분 압축 해제가 가능하면, 상기 압축 파일을 부분 압축 해제하는 단계;를 더 포함하며,
    상기 전송하는 단계는, 상기 부분 압축 해제된 파일의 일부를 상기 칩으로 전송하는 것인 것을 특징으로 하는 안티 멀 웨어 스캐닝 방법.
  10. 제9항에 있어서,
    상기 전송하는 단계는,
    상기 압축 파일의 부분 압축 해제가 불가능하면, 상기 압축 파일을 전부 압축 해제하고, 전부 압축 해제된 파일의 일부를 상기 칩으로 전송하는 것을 특징으로 하는 안티 멀 웨어 스캐닝 방법.
  11. 제6항에 있어서,
    상기 스캐닝 대상 파일의 크기와, 상기 칩이 가지는 저장부의 용량을 비교하는 단계;를 더 포함하는 것을 특징으로 하는 안티 멀 웨어 스캐닝 방법.
KR1020100120269A 2010-11-30 2010-11-30 안티 멀 웨어 스캐닝 시스템 및 그 방법 KR101259696B1 (ko)

Priority Applications (5)

Application Number Priority Date Filing Date Title
KR1020100120269A KR101259696B1 (ko) 2010-11-30 2010-11-30 안티 멀 웨어 스캐닝 시스템 및 그 방법
JP2011260825A JP5571057B2 (ja) 2010-11-30 2011-11-29 アンチマルウェアスキャニングシステム及びその方法
CN201110412084.6A CN102592073B (zh) 2010-11-30 2011-11-30 反恶意软件扫描系统及其方法
US13/307,729 US8719931B2 (en) 2010-11-30 2011-11-30 Anti-malware scanning system and method thereof
EP11191326A EP2458523A1 (en) 2010-11-30 2011-11-30 Anti-malware scanning system and method thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020100120269A KR101259696B1 (ko) 2010-11-30 2010-11-30 안티 멀 웨어 스캐닝 시스템 및 그 방법

Publications (2)

Publication Number Publication Date
KR20120058801A true KR20120058801A (ko) 2012-06-08
KR101259696B1 KR101259696B1 (ko) 2013-05-02

Family

ID=45346263

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020100120269A KR101259696B1 (ko) 2010-11-30 2010-11-30 안티 멀 웨어 스캐닝 시스템 및 그 방법

Country Status (5)

Country Link
US (1) US8719931B2 (ko)
EP (1) EP2458523A1 (ko)
JP (1) JP5571057B2 (ko)
KR (1) KR101259696B1 (ko)
CN (1) CN102592073B (ko)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013141545A1 (ko) * 2012-03-21 2013-09-26 삼성에스디에스 주식회사 안티-멀웨어 시스템 및 상기 시스템에서의 데이터 처리 방법
CN102799826B (zh) * 2012-07-19 2015-07-29 腾讯科技(深圳)有限公司 应用程序安装包解压过程的检测方法与装置、客户端设备
KR101720686B1 (ko) * 2014-10-21 2017-03-28 한국전자통신연구원 시각화 유사도 기반 악성 어플리케이션 감지 장치 및 감지 방법
US10242187B1 (en) * 2016-09-14 2019-03-26 Symantec Corporation Systems and methods for providing integrated security management
CN109582320B (zh) * 2018-08-08 2022-05-10 深圳市飞速创新技术股份有限公司 写码方法及终端设备

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1982003962A1 (en) 1981-05-18 1982-11-25 Sayer Christopher Neville Pit forming implement
JPH08179942A (ja) * 1994-12-27 1996-07-12 Hitachi Ltd 免疫ic,およびそれを用いた免疫icカードとコンピュータ
JPH09319574A (ja) * 1996-05-29 1997-12-12 Nec Niigata Ltd コンピュータウィルスチェックシステム
WO2002086717A1 (en) * 2001-04-16 2002-10-31 Xaxon R & D Corporation Computer virus check device and method
JP2005011012A (ja) * 2003-06-18 2005-01-13 Sharp Corp 通信端末および通信制御装置ならびに通信方法を実現するためのプログラムおよび通信制御方法を実現するためのプログラム
US20060008256A1 (en) * 2003-10-01 2006-01-12 Khedouri Robert K Audio visual player apparatus and system and method of content distribution using the same
US7870161B2 (en) * 2003-11-07 2011-01-11 Qiang Wang Fast signature scan
US7546471B2 (en) 2005-01-14 2009-06-09 Microsoft Corporation Method and system for virus detection using pattern matching techniques
CN100511251C (zh) * 2005-02-14 2009-07-08 精工爱普生株式会社 文件操作限制系统和程序、方法、电子设备和打印装置
JP2006319788A (ja) * 2005-05-13 2006-11-24 Canon Inc 画像転送システム、画像受信装置、画像供給装置、画像転送方法、プログラム及び記憶媒体
US7239166B2 (en) 2005-06-15 2007-07-03 Microsoft Corporation Portable multi-purpose toolkit for testing computing device hardware and software
WO2007026423A1 (ja) 2005-08-31 2007-03-08 Matsushita Electric Industrial Co., Ltd. Icモジュールおよびicモジュールを搭載した携帯通信端末
US9015840B2 (en) * 2009-06-08 2015-04-21 Clevx, Llc Portable media system with virus blocker and method of operation thereof

Also Published As

Publication number Publication date
CN102592073A (zh) 2012-07-18
US20120137365A1 (en) 2012-05-31
US8719931B2 (en) 2014-05-06
EP2458523A1 (en) 2012-05-30
KR101259696B1 (ko) 2013-05-02
CN102592073B (zh) 2015-05-20
JP5571057B2 (ja) 2014-08-13
JP2012118990A (ja) 2012-06-21

Similar Documents

Publication Publication Date Title
US11429439B2 (en) Task scheduling based on performance control conditions for multiple processing units
US10042664B2 (en) Device remote access method, thin client, and virtual machine
KR101089023B1 (ko) 스마트 카드, 및 이를 이용한 안티-바이러스 시스템 및 스캐닝 방법
KR101259696B1 (ko) 안티 멀 웨어 스캐닝 시스템 및 그 방법
CN104995629A (zh) 用于平台引导固件的信任继续
US9367271B2 (en) System and method for achieving tap-to-print functionality on a mobile device
CN104380257A (zh) 在处理器核之间调度任务
US9268939B2 (en) Method and apparatus for determining virus-infected files
US8904492B2 (en) Method of controlling information processing system, computer-readable recording medium storing program for controlling apparatus
CN112565026B (zh) 测试帧的生成方法、装置及设备
US20150234637A1 (en) Method for creating binary code and electronic device thereof
US20140156952A1 (en) Information processing apparatus, information processing method, and computer readable medium
US20150154388A1 (en) Information processing apparatus and user authentication method
JP6018344B2 (ja) 動的読み込みコード解析装置、動的読み込みコード解析方法及び動的読み込みコード解析プログラム
US10805802B1 (en) NFC-enhanced firmware security
CN104050058A (zh) 一种数据修复方法及相关设备、系统
EP3751437A1 (en) Information processing device, information processing method, and program
US20150339163A1 (en) Devices and methods for controlling operation of arithmetic and logic unit
US20130091304A1 (en) Communication device, method of controlling communication device, and information processing system
US20140331325A1 (en) Anti-malware system and method for processing data in system
KR20120013916A (ko) 스마트 카드, 및 이를 이용한 안티-바이러스 시스템 및 스캐닝 방법
CN113268145B (zh) 一种物理输入设备输入方法、系统、电子设备及存储介质
KR20130018607A (ko) 안티멀웨어 엔진을 구비한 단말장치 및 이를 이용한 안티멀웨어 스캔닝 방법
KR20150029973A (ko) Url 분석 방법 및 그 전자 장치
CN104536790A (zh) 一种文件下载方法

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160330

Year of fee payment: 4

LAPS Lapse due to unpaid annual fee