KR20190079002A - 이동식 저장 장치 및 그의 보안 방법 - Google Patents

이동식 저장 장치 및 그의 보안 방법 Download PDF

Info

Publication number
KR20190079002A
KR20190079002A KR1020170180881A KR20170180881A KR20190079002A KR 20190079002 A KR20190079002 A KR 20190079002A KR 1020170180881 A KR1020170180881 A KR 1020170180881A KR 20170180881 A KR20170180881 A KR 20170180881A KR 20190079002 A KR20190079002 A KR 20190079002A
Authority
KR
South Korea
Prior art keywords
malicious code
access attempt
area
computing device
storage device
Prior art date
Application number
KR1020170180881A
Other languages
English (en)
Other versions
KR102019483B1 (ko
Inventor
정경훈
Original Assignee
주식회사 시큐아이
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 시큐아이 filed Critical 주식회사 시큐아이
Priority to KR1020170180881A priority Critical patent/KR102019483B1/ko
Publication of KR20190079002A publication Critical patent/KR20190079002A/ko
Application granted granted Critical
Publication of KR102019483B1 publication Critical patent/KR102019483B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/567Computer malware detection or handling, e.g. anti-virus arrangements using dedicated hardware
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Bioethics (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 이동식 저장 장치 및 그의 보안 방법에 있어서, 상기 이동식 저장 장치가 연결되는 컴퓨팅 장치와 통신하기 위한 적어도 하나의 인터페이스 모듈을 포함하는 통신부, 데이터를 저장하되, 상기 이동식 저장 장치의 보안을 위해 필요한 보안 데이터가 저장되는 보안 모듈 영역 및 사용자 데이터가 저장되는 사용자 데이터 영역으로 구성되는 저장부 및 상기 컴퓨팅 장치로부터 상기 저장부에 저장된 상기 데이터로의 접근 시도가 감지되면, 상기 접근 시도가 상기 보안 모듈 영역에 대한 것인지 또는 상기 사용자 데이터 영역에 관한 것인지를 기초로 보안 동작을 수행하는 제어부를 포함하는 것을 특징으로 하는 이동식 저장 장치 및 그의 보안 방법에 관한 것이다.

Description

이동식 저장 장치 및 그의 보안 방법{Removable storage device and security method thereof}
본 발명은 이동식 저장 장치 및 그의 보안 방법에 관한 것으로, 보다 구체적으로, 컴퓨팅 장치의 임의의 모듈이 이동식 저장 장치의 데이터에 접근하는 것이 감지되면 해당 모듈의 악성 코드 포함 여부를 판단함으로써 이동식 저장 장치에 저장된 데이터를 보호하도록 하는 이동식 저장 장치 및 그의 보안 방법에 관한 것이다.
사용자 컴퓨터와 같은 컴퓨팅 장치가 악성 코드나 악성 URL을 통해 공격에 감염되면, 컴퓨팅 장치에 연결되는 이동식 저장 장치에 저장된 사용자 데이터가 공격자에게 유출될 수 있다.
최근 이동식 저장 장치에 사용자의 일반 데이터뿐만 아니라 공인 인증서 등과 같이 보안과 관련된 데이터들을 저장하는 경우가 증가하고 있다. 일반 데이터와 달리 공인 인증서의 유출은 사용자의 경제적 손실을 유발할 수 있다. 이러한 데이터의 유출은 이동식 저장 장치를 사용하는 사용자의 인지 없이 발생하기 때문에, 그 위험성이 더 크다.
또한, 한 명의 사용자의 공인 인증서 유출은 대규모 공인 인증서 유출 상황을 발생시킬 수 있다. 예를 들어, 특정 그룹에 속해있는 사용자의 공인 인증서가 유출되는 경우, 공격자가 해당 사용자의 공인 인증서를 사용하여 해당 그룹원들이 이용하는 홈페이지에 로그인하고 악성 코드를 심을 수 있다. 이 경우, 해당 홈페이지를 이용하는 그룹원들의 장치가 공격자의 악성 코드에 감염될 수 있고, 결과적으로 그룹원들의 공인 인증서가 공격자에 의해 탈취될 수 있다.
따라서, 악성 코드에 감염된 컴퓨팅 장치에 의해 이동식 저장 장치에 저장된 사용자 데이터의 유출 시도가 감지되는 경우, 이를 사용자에게 경고하고 차단할 수 있는 방법이 요구된다.
본 발명은 상기한 문제점을 해결하기 위한 것으로, 컴퓨팅 장치의 임의의 모듈이 이동식 저장 장치의 데이터에 접근하는 경우, 해당 모듈에 대한 악성 코드 포함 여부를 판단하는 이동식 저장 장치 및 그의 보안 방법을 제공한다.
또한, 본 발명은 이동식 저장 장치의 데이터에 접근하는 모듈이 악성 코드를 포함하는 것으로 판단되는 경우, 컴퓨팅 장치를 통해 이를 사용자에게 경고하고 데이터로의 접근을 차단하는 이동식 저장 장치 및 그의 보안 방법을 제공한다.
상술한 과제를 해결하기 위한 본 발명에 따른 이동식 저장 장치는, 상기 이동식 저장 장치가 연결되는 컴퓨팅 장치와 통신하기 위한 적어도 하나의 인터페이스 모듈을 포함하는 통신부, 데이터를 저장하되, 상기 이동식 저장 장치의 보안을 위해 필요한 보안 데이터가 저장되는 보안 모듈 영역 및 사용자 데이터가 저장되는 사용자 데이터 영역으로 구성되는 저장부 및 상기 컴퓨팅 장치로부터 상기 저장부에 저장된 상기 데이터로의 접근 시도가 감지되면, 상기 접근 시도가 상기 보안 모듈 영역에 대한 것인지 또는 상기 사용자 데이터 영역에 관한 것인지를 기초로 보안 동작을 수행하는 제어부를 포함하는 것을 특징으로 한다.
또한, 상기 보안 모듈 영역은, 악성 코드 차단 프로그램이 저장되는 읽기 전용 영역 및 적어도 하나의 악성 코드 시그니처로 구성되는 악성 코드 시그니처 목록이 저장되는 읽기 및 쓰기 영역으로 구성되는 것을 특징으로 한다.
또한, 상기 제어부는, 상기 이동식 저장 장치가 상기 컴퓨팅 장치에 연결된 것이 감지되면, 상기 악성 코드 차단 프로그램을 자동 실행하여 상기 데이터로의 접근 시도를 감지하고 상기 보안 동작을 수행하는 것을 특징으로 한다.
또한, 상기 제어부는, 상기 접근 시도가 상기 읽기 전용 영역에 관한 것이면, 상기 접근 시도가 상기 컴퓨팅 장치의 악성 코드에 의한 것으로 판단하고, 상기 보안 동작을 수행하는 것을 특징으로 한다.
또한, 상기 제어부는, 상기 접근 시도가 상기 읽기 및 쓰기 영역에 관한 것이면, 상기 접근 시도가 상기 악성 코드 시그니처 목록의 변조를 위한 상기 컴퓨팅 장치의 악성 코드에 의한 것으로 판단하고, 상기 보안 동작을 수행하는 것을 특징으로 한다.
또한, 상기 제어부는, 상기 접근 시도가 상기 사용자 데이터 영역에 관한 것이면, 상기 악성 코드 시그니처 목록을 참조하여 상기 접근 시도가 상기 컴퓨팅 장치의 악성 코드에 의한 것인지를 판단하고, 상기 접근 시도가 상기 컴퓨팅 장치의 상기 악성 코드에 의한 것으로 판단되면, 상기 보안 동작을 수행하는 것을 특징으로 한다.
또한, 상기 제어부는, 상기 접근 시도가 상기 컴퓨팅 장치의 상기 악성 코드에 의한 것이 아닌 것으로 판단되면, 악성 코드 분석 시스템으로 상기 접근 시도에 관련된 정보를 전송하고 상기 악성 코드 분석 시스템으로부터 수신된 판단 결과를 기초로 상기 접근 시도가 상기 컴퓨팅 장치의 상기 악성 코드에 의한 것인지 추가 판단하는 것을 특징으로 한다.
또한, 상기 제어부는, 상기 접근 시도가 상기 컴퓨팅 장치의 상기 악성 코드에 의한 것이 아닌 것으로 판단되면, 상기 접근 시도를 허용하는 것을 특징으로 한다.
또한, 상술한 과제를 해결하기 위한 본 발명에 따른 이동식 저장 장치의 보안 방법은, 저장부의 보안 모듈 영역에 상기 이동식 저장 장치의 보안을 위해 필요한 보안 데이터를 저장하고, 사용자 데이터 영역에 적어도 하나의 사용자 데이터를 저장하는 단계, 상기 이동식 저장 장치가 연결된 컴퓨팅 장치로부터 상기 저장부에 저장된 데이터로의 접근 시도가 감지되면, 상기 접근 시도가 상기 보안 모듈 영역에 대한 것인지 또는 상기 사용자 데이터 영역에 관한 것인지 판단하는 단계 및 상기 판단 결과를 기초로 상기 이동식 저장 장치에 대한 보안 동작을 수행하는 단계를 포함하는 것을 특징으로 한다.
또한, 상기 저장하는 단계는, 상기 보안 모듈 영역의 읽기 전용 영역에 악성 코드 차단 프로그램을 저장하는 단계 및 상기 보안 모듈 영역의 읽기 및 쓰기 영역에 적어도 하나의 악성 코드 시그니처로 구성되는 악성 코드 시그니처 목록을 저장하는 단계를 포함하는 것을 특징으로 한다.
또한, 상기 판단하는 단계는, 상기 이동식 저장 장치가 상기 컴퓨팅 장치에 연결된 것이 감지되면, 상기 악성 코드 차단 프로그램을 자동 실행하는 단계 및 상기 악성 코드 차단 프로그램을 통하여 상기 접근 시도를 감지하는 단계를 포함하는 것을 특징으로 한다.
또한, 상기 보안 동작을 수행하는 단계는, 상기 접근 시도가 상기 읽기 전용 영역에 관한 것이면, 상기 접근 시도가 상기 컴퓨팅 장치의 악성 코드에 의한 것으로 판단하는 단계, 상기 접근 시도가 상기 읽기 및 쓰기 영역에 관한 것이면, 상기 접근 시도가 상기 악성 코드 시그니처 목록의 변조를 위한 상기 컴퓨팅 장치의 악성 코드에 의한 것으로 판단하는 단계 및 상기 판단 결과를 기초로 상기 보안 동작을 수행하는 것을 특징으로 한다.
또한, 상기 보안 동작을 수행하는 단계는, 상기 접근 시도가 상기 사용자 데이터 영역에 관한 것이면, 상기 악성 코드 시그니처 목록을 참조하여 상기 접근 시도가 상기 컴퓨팅 장치의 악성 코드에 의한 것인지를 판단하는 단계, 상기 접근 시도가 상기 컴퓨팅 장치의 상기 악성 코드에 의한 것으로 판단되면, 상기 보안 동작을 수행하는 단계 및 상기 접근 시도가 상기 컴퓨팅 장치의 상기 악성 코드에 의한 것이 아닌 것으로 판단되면, 상기 접근 시도를 허용하는 단계를 포함하는 것을 특징으로 한다.
본 발명에 따른 이동식 저장 장치 및 그의 보안 방법은 컴퓨팅 장치의 악성 코드에 의한 이동식 저장 장치의 데이터 유출을 방지할 수 있다.
또한, 본 발명에 따른 이동식 저장 장치 및 그의 보안 방법은 알려지지 않은 악성 코드에 의한 이동식 저장 장치의 데이터 유출 시도 시, 사용자에게 이를 선제적으로 경고함으로써 경제적 손실을 줄일 수 있도록 한다.
또한, 본 발명에 따른 이동식 저장 장치 및 그의 보안 방법은 원격에 있는 악성 코드 분석 시스템을 통해 알려지지 않은 악성 코드의 분석 결과를 실시간으로 확인하고 이동식 저장 장치에 반영함으로써 제로데이 등과 같은 공격에 대응할 수 있도록 한다.
도 1은 본 발명에 따른 이동식 저장 장치가 동작하는 컴퓨팅 환경을 나타낸 도면이다.
도 2는 본 발명에 따른 이동식 저장 장치의 구조를 나타낸 블록도이다.
도 3은 본 발명에 따른 이동식 저장 장치의 저장부의 구조를 구체적으로 나타낸 도면이다.
도 4는 본 발명에 따른 이동식 저장 장치의 보안 방법을 나타낸 순서도이다.
본 명세서의 실시 예를 설명함에 있어 관련된 공지 구성 또는 기능에 대한 구체적인 설명이 본 명세서의 요지를 흐릴 수 있다고 판단되는 경우, 그 상세한 설명은 생략될 수 있다.
본 명세서에서 사용되는 "포함한다," "포함할 수 있다." 등의 표현은 개시된 해당 기능, 동작, 구성요소 등의 존재를 가리키며, 추가적인 하나 이상의 기능, 동작, 구성요소 등을 제한하지 않는다. 또한, 본 명세서에서, "포함하다." 또는 "가지다." 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.  
본 명세서에서 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다.
이하, 첨부된 도면을 참조하여 본 발명을 설명한다.
도 1은 본 발명에 따른 이동식 저장 장치가 동작하는 컴퓨팅 환경을 나타낸 도면이다.
본 발명에 따른 컴퓨팅 환경은 이동식 저장 장치(100)와 컴퓨팅 장치(200)로 구성된다.
본 발명의 다양한 실시 예에서, 이동식 저장 장치(100)는 USB(Universal Serial Bus) 장치인 것을 예로 들어 설명하나, 이동식 저장 장치(100)의 종류는 이에 한정되지 않으며, 외장 디스크, SD 카드, 메모리 카드, 메모리 스틱, eMMC(Embedded MultiMediaCard), UFS(Universal Flash Storage) 등일 수 있다.
이동식 저장 장치(100)는 컴퓨팅 장치(200)에 연결될 수 있다. 컴퓨팅 장치(200)는 예를 들어 데스크탑 컴퓨터, 노트북 컴퓨터, 스마트 모바일 장치, UMPC (Ultra Mobile PC), 워크스테이션, 넷북(net-book), PDA (Personal Digital Assistants), 포터블(portable) 컴퓨터, 웹 타블렛(web tablet), 모바일 폰(mobile phone), 스마트폰(smart phone), PMP(portable multimedia player), 홈 네트워크를 구성하는 다양한 전자 장치들 중 하나 등일 수 있다.
이동식 저장 장치(100)와 컴퓨팅 장치(200)는 이동식 저장 장치(100) 및 컴퓨팅 장치(200)는 장치들에 구비되는 물리적 인터페이스를 통하여 삽입 결합됨으로써 연결될 수 있다. 이동식 저장 장치(100)와 컴퓨팅 장치(200)는 USB 프로토콜, MMC(multimedia card) 프로토콜, PCI(peripheral component interconnection) 프로토콜, PCI-E(PCI-express) 프로토콜, ATA(Advanced Technology Attachment) 프로토콜, Serial-ATA 프로토콜, Parallel-ATA 프로토콜, SCSI(small computer small interface) 프로토콜, ESDI(enhanced small disk interface) 프로토콜, IDE(Integrated Drive Electronics) 프로토콜 및 사유(private) 프로토콜 등과 같은 다양한 인터페이스 프로토콜들 중 적어도 하나를 이용하여 데이터를 송수신할 수 있다.
컴퓨팅 장치(200)에서 구동되는 모듈, 예를 들어, 프로그램, 소프트웨어, 애플리케이션 등은 상술한 인터페이스 프로토콜을 이용하여 이동식 저장 장치(100)에 저장된 데이터에 접근할 수 있다.
본 발명의 다양한 실시 예에서, 이동식 저장 장치(100)는 컴퓨팅 장치(200)로부터 데이터에 대한 접근이 감지되면, 접근을 시도하는 모듈에 대한 악성 코드 포함 여부를 판단(검사)할 수 있다. 또한, 이동식 저장 장치(100)는 이동식 저장 장치(100)의 데이터에 접근을 시도하는 모듈이 악성 코드를 포함하는 것으로 판단되면, 컴퓨팅 장치(200)를 통해 이를 사용자에게 경고하고 해당 모듈에 대한 데이터로의 접근을 차단할 수 있다.
이하에서, 상술한 이동식 저장 장치(100)의 보안 방법을 보다 구체적으로 설명한다.
도 2는 본 발명에 따른 이동식 저장 장치의 구조를 나타낸 블록도이다.
도 2를 참조하면, 본 발명에 따른 이동식 저장 장치(100)는 통신부(110), 저장부(120) 및 제어부(130)를 포함하여 구성될 수 있다.
통신부(110)는 이동식 저장 장치(100)가 결합되는 컴퓨팅 장치(200)와 통신을 수행하기 위한 적어도 하나의 인터페이스 모듈을 포함할 수 있다. 인터페이스 모듈은 상술한 바와 같이 USB 프로토콜, MMC(multimedia card) 프로토콜, PCI(peripheral component interconnection) 프로토콜, PCI-E(PCI-express) 프로토콜, ATA(Advanced Technology Attachment) 프로토콜, Serial-ATA 프로토콜, Parallel-ATA 프로토콜, SCSI(small computer small interface) 프로토콜, ESDI(enhanced small disk interface) 프로토콜, IDE(Integrated Drive Electronics) 프로토콜 및 사유(private) 프로토콜 등과 같은 다양한 인터페이스 프로토콜들 중 적어도 하나를 이용할 수 있다. 통신부(110)는 인터페이스 모듈을 통해 컴퓨팅 장치(200)와 통신할 수 있다.
다양한 실시 예에서, 통신부(110)는 네트워크와 무선 통신을 가능하게 하는 적어도 하나의 무선 통신 모듈을 포함할 수 있다. 통신부(110)는 무선 통신 모듈을 통하여 네트워크 및 네트워크상에 존재하는 악성 코드 분석 시스템과 직접 통신할 수 있다. 통신부(110)는 악성 코드 분석 시스템으로 이동식 저장 장치(100)의 데이터에 접근을 시도하는 모듈에 대한 정보를 전송하거나, 악성 코드 분석 시스템으로부터 해당 모듈에 대한 악성 코드 분석 결과를 수신할 수 있다. 또한, 통신부(110)는 악성 코드 분석 시스템으로부터 주기적으로 악성 코드 시그니처들을 다운로드 하여 이동식 저장 장치(100)에 저장된 악성 코드 시그니처 목록을 업데이트할 수 있다.
또는, 통신부(110)는 무선 통신 모듈을 통하여 컴퓨팅 장치(200)의 무선 통신을 중계하거나 다른 컴퓨팅 장치들을 위한 AP(Access Point) 모드로 동작할 수 있다.
저장부(120)는 이동식 저장 장치(100)의 동작을 수행하기 위하여 필요한 펌웨어, 프로그램, 소프트웨어, 애플리케이션 등을 저장할 수 있다. 본 발명의 다양한 실시 예에서 저장부(120)는 DDR SDRAM(Double Data Rate Synchronous Dynamic Random Access Memory), LPDDR4(Low Power Double Data Rate4) SDRAM, GDDR(Graphics Double Data Rate) SDRAM, LPDDR(Low Power DDR), RDRAM(Rambus Dynamic Random Access Memory), 낸드 플래시 메모리(NAND flash memory), 수직형 낸드 플래시 메모리(Vertical NAND), 노아 플래시 메모리(NOR flash memory), 저항성 램(resistive random access memory: RRAM), 상변화 메모리(phase-change memory: PRAM), 자기저항 메모리(magnetoresistive random access memory: MRAM), 강유전체 메모리(ferroelectric random access memory: FRAM), 스핀주입 자화반전 메모리(spin transfer torque random access memory: STT-RAM) 등 중 적어도 하나의 타입의 저장 매체를 포함할 수 있다.
본 발명의 다양한 실시 예에서, 저장부(120)는 도 3에 도시된 바와 같이 보안 모듈 영역(121) 및 사용자 데이터 영역(122)으로 구성된다.
보안 모듈 영역(121)에는 이동식 저장 장치(100)의 보안을 위해 필요한 보안 데이터로서, 프로그램, 소프트웨어, 애플리케이션 등이 저장될 수 있다. 일 예로, 보안 모듈 영역(121)에는 저장부(120)에 저장된 데이터로의 접근을 시도하는 모듈에 대한 악성 코드 포함 여부를 판단하기 위하여, 악성 코드 차단 프로그램(악성 코드 차단 모듈) 및 적어도 하나의 악성 코드 시그니처 및 그에 대한 해쉬값을 포함하는 악성 코드 시그니처 목록이 저장될 수 있다. 악성 코드 시그니처 목록을 구성하는 해쉬값은, 각각의 악성 코드 시그니처에 대한 무결성을 보장하기 위한 정보로써, 악성 코드에 의한 악성 코드 시그니처의 변조 여부를 식별하기 위해 이용될 수 있다.
다양한 실시 예에서, 보안 모듈 영역(121)은 읽기 전용(read-only) 영역(1211)과 읽기 및 쓰기(read-write) 영역(1212)으로 구성될 수 있다. 악성 코드 차단 프로그램의 경우, 악성 코드에 감염됨 모듈 등에 의해 접근이 허용되거나, 변경되어서는 안 된다. 따라서, 본 발명에서 악성 코드 차단 프로그램은 보안 모듈 영역(121)의 읽기 전용 영역(1211)에 저장될 수 있다. 한편, 악성 코드 시그니처 목록은 신종 악성 코드 시그니처가 생성/발견되는 등과 같이 실시간 악성 코드 시그니처 현황을 즉시 반영할 수 있어야 하므로, 읽기 및 쓰기가 모두 가능한 영역에 저장되는 것이 바람직하다. 따라서, 본 발명에서 악성 코드 시그니처 목록은 보안 모듈 영역(121)의 읽기 및 쓰기 영역(1212)에 저장될 수 있다. 악성 코드 시그니처 목록은 읽기 및 쓰기 영역(1212)에 저장됨으로써, 원격의 악성 코드 분석 시스템 또는 시그니처 데이터베이스 서버 등으로부터 주기적으로 수신되는 악성 코드 시그니처들을 포함하도록 업데이트될 수 있다.
사용자 데이터 영역(122)에는 적어도 하나의 사용자 데이터가 저장될 수 있다. 사용자 데이터 영역(122)은 사용자가 자유롭게 사용자 데이터를 저장/편집/삭제하기 위한 영역으로, 읽기 및 쓰기 영역으로 설정될 수 있다.
사용자 데이터는, 예를 들어 문서, 이미지, 동영상, 프로그램/소프트웨어/애플리케이션 등의 실행 파일 등 다양한 형태일 수 있다. 또는 사용자 데이터는 공인 인증서, 개인 식별 정보 등 사용자의 개인 정보 및/또는 계정 정보와 관련된 데이터일 수 있다.
제어부(130)는 본 발명에 따른 보안 방법을 수행하기 위해 이동식 저장 장치(100)의 각 구성 요소들을 제어할 수 있다.
구체적으로, 제어부(130)는 통신부(110)의 인터페이스 모듈을 통하여 이동식 저장 장치(100)가 컴퓨팅 장치(200)에 연결되는 것을 감지하고, 그에 따라 저장부(120)에 저장된 악성 코드 차단 프로그램을 구동할 수 있다. 제어부(130)는 악성 코드 차단 프로그램을 통하여 저장부(120)에 저장된 데이터로의 접근 시도 발생 여부를 감시할 수 있다. 여기서, 접근 시도는 컴퓨팅 장치(200)의 임의의 모듈(운영 체제, 프로그램, 소프트웨어, 애플리케이션 등)에 의해 발생할 수 있고, 저장부(120)의 보안 모듈 영역(121) 및 사용자 데이터 영역(122)에 대한 것일 수 있다.
제어부(130)는 보안 모듈 영역(121)에 대한 접근 시도가 감지되는 경우, 해당 접근 시도가 읽기 전용 영역(1211)에 대한 것인지, 또는 읽기 및 쓰기 영역(1212)에 대한 것인지를 판단할 수 있다.
해당 접근 시도가 읽기 전용 영역(1211)에 관한 쓰기 접근 시도이면, 제어부(130)는 해당 모듈이 악성 코드를 포함하는 것으로, 즉 악성 코드에 감염된 것으로 판단하고 그에 대응하는 보안 동작으로써 사용자 경고, 데이터 접근 차단, 악성 코드 분석 시스템 및/또는 시그니처 데이터베이스 서버로 해당 모듈에 관한 정보 전송 등을 수행할 수 있다. 해당 접근 시도가 읽기 및 쓰기 영역(1212)에 관한 쓰기 접근 시도이면, 제어부(130)는 해당 모듈이 악성 코드를 포함하는 것으로 판단하고, 그에 대응하는 보안 동작으로써 사용자 경고, 데이터 접근 차단, 악성 코드 분석 시스템으로 해당 모듈에 관한 정보 전송, 악성 코드 분석 시스템 또는 시그니처 데이터베이스 서버로부터 악성 코드 시그니처들을 수신하여 악성 코드 시그니처 목록을 업데이트, 해쉬값을 이용하여 적어도 하나의 악성 코드 시그니처에 대한 무결성 검사 등을 수행할 수 있다.
한편, 제어부(130)는 사용자 데이터 영역(122)에 대한 접근 시도가 감지되는 경우, 악성 코드 차단 프로그램을 통하여 해당 모듈의 악성 코드 포함 여부를 판단할 수 있다. 악성 코드 차단 프로그램은 악성 코드 시그니처 목록에 포함된 적어도 하나의 악성 코드 시그니처를 이용하여 해당 모듈이 악성 코드를 포함하는지를 판단할 수 있다.
해당 모듈이 악성 코드를 포함하는 것으로 판단되면, 제어부(130)는 그에 대응하는 보안 동작으로써 사용자 경고, 데이터 접근 차단, 악성 코드 분석 시스템으로 해당 모듈에 관한 정보 전송, 악성 코드 시그니처 목록 업데이트 등을 수행할 수 있다.
한편, 해당 모듈이 악성 코드를 포함하지 않는 것으로 판단되면, 제어부(130)는 해당 모듈의 데이터 접근을 허용하거나 악성 코드 분석 시스템을 통하여 추가 판단을 수행할 수 있다.
이하에서, 제어부(130)의 보안 동작을 보다 구체적으로 설명한다.
도 4는 본 발명에 따른 이동식 저장 장치의 보안 방법을 나타낸 순서도이다.
도 4를 참조하면, 본 발명에 따른 이동식 저장 장치(100)는 먼저 악성 코드 차단 프로그램, 악성 코드 시그니처 목록 및 적어도 하나의 사용자 데이터를 저장할 수 있다(401).
악성 코드 차단 프로그램은 이동식 저장 장치(100)의 제조 시에 미리 저장될 수 있다. 악성 코드 시그니처 목록은 이동식 저장 장치(100)의 제조 시에 또는 악성 코드 분석 시스템 및/또는 시그니처 데이터베이스 서버로부터 주기적으로 수신되어 저장될 수 있다. 악성 코드 시그니처 목록은 악성 코드 분석 시스템 및/또는 시그니처 데이터베이스 서버로부터 주기적으로 수신되는 적어도 하나의 시그니처들을 기초로 업데이트될 수 있다.
본 발명의 다양한 실시 예에서, 악성 코드 차단 프로그램은 보안 모듈 영역(121)의 읽기 전용 영역(1211)에, 악성 코드 시그니처 목록은 보안 모듈 영역(121)의 읽기 및 쓰기 영역(1212)에 저장될 수 있다. 악성 코드 시그니처 목록은, 적어도 하나의 악성 코드 시그니처와 그에 각각 대응하는 해쉬값을 포함할 수 있다. 이동식 저장 장치(100)는 주기적으로 또는 요청에 따라 해쉬값을 이용하여 적어도 하나의 악성 코드 시그니처의 무결성을 검사할 수 있다.
본 발명의 다양한 실시 예에서, 사용자 데이터는 사용자 데이터 영역(122)에 저장될 수 있다.
이동식 저장 장치(100)는 인터페이스 모듈을 통하여 이동식 저장 장치(100)가 컴퓨팅 장치(200)에 연결되는지를 판단할 수 있다(402). 일 예로, 이동식 저장 장치(100)는 통신부(110)의 인터페이스 모듈을 통하여 컴퓨팅 장치(200)로부터 신호가 입력되는 경우, 이동식 저장 장치(100)가 컴퓨팅 장치(200)에 연결된 것을 감지할 수 있다.
컴퓨팅 장치(200)에 연결된 것이 감지되면, 이동식 저장 장치(100)는 보안 모듈 영역(121)의 읽기 전용 영역(1211)에 저장된 악성 코드 차단 프로그램을 자동으로 실행한다(403). 후술되는 동작들은, 이동식 저장 장치(100)의 악성 코드 차단 프로그램을 통하여 수행될 수 있다.
이동식 저장 장치(100)는 저장부(120)에 저장된 데이터에 대한 접근 시도 발생 여부를 판단할 수 있다(404). 이동식 저장 장치(100)는 컴퓨팅 장치(200)로부터 수신되는 신호를 분석하여 저장부(120)에 저장된 데이터에 대한 접근 시도가 발생하는지를 판단할 수 있다.
데이터에 대한 접근 시도가 발생하면, 이동식 저장 장치(100)는 악성 코드 차단 프로그램을 통하여, 해당 접근 시도가 보안 모듈 영역(121)에 관한 것인지(405), 아니면 사용자 데이터 영역(122)에 관한 것인지(406)를 판단할 수 있다.
해당 접근 시도가 보안 모듈 영역(121)에 관한 것이면(405), 이동식 저장 장치(100)는 해당 접근 시도가 읽기 전용 영역(1211)에 관한 것인지(407), 아니면 읽기 및 쓰기 영역에 관한 것인지(408) 판단할 수 있다.
해당 접근 시도가 읽기 전용 영역(1211)에 관한 것이면(407), 이동식 저장 장치(100)는 접근 시도가 악성 코드에 의한 것으로 판단할 수 있다(409). 즉 이동식 저장 장치(100)는 해당 접근 시도를 생성한 모듈이 악성 코드를 포함하는 것으로 판단할 수 있다.
읽기 전용 영역(1211)은 이동식 저장 장치(100)의 보안을 위한 고유 영역으로서 악성 코드 차단 프로그램이 저장되며 읽기 전용으로만 설정되므로, 이동식 저장 장치(100)는 읽기 전용 영역(1211)에 대한 쓰기 접근 시도를 정상적인 접근이 아닌 악의적 접근인 것으로 판단할 수 있다.
이후에 이동식 저장 장치(100)는 읽기 전용 영역(1211)에 관한 악성 코드 감지를 기초로, 대응하는 보안 동작을 수행할 수 있다(410).
예를 들어, 이동식 저장 장치(100)는 컴퓨팅 장치(200)로 경고 데이터를 전송하여, 컴퓨팅 장치(200)를 통해 컴퓨팅 장치(200)가 악성 코드에 감염되었음을 알리기 위한 사용자 경고가 출력되도록 할 수 있다. 이동식 저장 장치(100)는 접근 시도에 대응하는 데이터에 대한 해당 모듈의 접근을 차단할 수 있다. 이동식 저장 장치(100)는 해당 모듈에 관한 정보를 악성 코드 분석 시스템 및/또는 시그니처 데이터베이스 서버로 전송하여, 악성 코드 분석 시스템 및/또는 시그니처 데이터베이스 서버가 추후 악성 코드 분석 등을 위해 이용할 수 있도록 할 수 있다. 이동식 저장 장치(100)는 해당 모듈에 대한 정보를 기초로 악성 코드 시그니처 목록을 업데이트할 수도 있다.
해당 접근 시도가 읽기 및 쓰기 영역(1212)에 관한 것이면(408), 이동식 저장 장치(100)는 접근 시도가 악성 코드에 의한 것으로 판단할 수 있다(411). 즉 이동식 저장 장치(100)는 해당 접근 시도를 생성한 모듈이 악성 코드를 포함하는 것이며, 읽기 및 쓰기 영역(1212)에 저장된 악성 코드 목록에 대한 변조를 시도하는 것으로 판단할 수 있다.
이후에 이동식 저장 장치(100)는 읽기 및 쓰기 영역(1212)에 관한 악성 코드 감지를 기초로, 대응하는 보안 동작을 수행할 수 있다(412).
예를 들어, 이동식 저장 장치(100)는 컴퓨팅 장치(200)로 경고 데이터를 전송하여, 컴퓨팅 장치(200)를 통해 컴퓨팅 장치(200)가 악성 코드에 감염되었음을 알리기 위한 사용자 경고가 출력되도록 할 수 있다. 이동식 저장 장치(100)는 접근 시도에 대응하는 데이터에 대한 해당 모듈의 접근을 차단할 수 있다. 이동식 저장 장치(100)는 해당 모듈에 관한 정보를 악성 코드 분석 시스템 및/또는 시그니처 데이터베이스 서버로 전송하여, 악성 코드 분석 시스템 및/또는 시그니처 데이터베이스 서버가 추후 악성 코드 분석 등을 위해 이용할 수 있도록 할 수 있다.
읽기 및 쓰기 영역(1212)에 관한 악성 코드 감염 모듈의 접근이 감지되는 경우, 해당 모듈은 읽기 및 쓰기 영역(1212)에 저장된 악성 코드 목록을 변조할 수 있다. 따라서, 이 경우, 이동식 저장 장치(100)는 악성 코드 분석 시스템 및/또는 시그니처 데이터베이스 서버로부터 악성 코드 시그니처들을 다운로드하여, 기저장된 악성 코드 시그니처 목록을 대체하거나 전체에 대해 업데이트할 수 있다.
한편, 해당 접근 시도가 사용자 데이터 영역(122)에 관한 것이면(406), 이동식 저장 장치(100)는 해당 접근 시도가 악성 코드에 의한 것인지를 판단한다(413). 이동식 저장 장치(100)는 악성 코드 차단 프로그램을 통하여 해당 접근 시도를 생성한 모듈이 악성 코드에 감염된 것인지 판단할 수 있다. 이때, 악성 코드 차단 프로그램은 읽기 및 쓰기 영역(1212)에 저장된 악성 코드 시그니처 목록을 참조하여 모듈 간 패턴 매칭을 통해 해당 모듈의 악성 코드 포함 여부를 판단할 수 있다.
악성 코드 차단 프로그램을 통하여, 해당 접근 시도가 악성 코드에 의한 것으로 판단되면, 이동식 저장 장치(100)는 사용자 데이터 영역(122)에 관한 악성 코드 감지를 기초로, 대응하는 보안 동작을 수행할 수 있다(414).
악성 코드 차단 프로그램을 통하여 해당 접근 시도가 악성 코드에 의한 것이 아닌 것으로 판단되는 경우, 일 실시 예에서 이동식 저장 장치(100)는 악성 코드 분석 시스템을 통하여 추가적인 악성 코드 판단을 수행할 수 있다(415). 이 경우, 이동식 저장 장치(100)는 해당 접근 시도와 관련된 정보, 예를 들어 해당 접근 시도를 생성한 모듈에 관한 정보를 악성 코드 분석 시스템으로 전송하고, 악성 코드 분석 시스템으로부터 해당 모듈의 악성 코드 포함 여부에 관한 판단 결과를 수신할 수 있다. 이러한 실시 예에서, 이동식 저장 장치(100)는 악성 코드 분석 시스템에 의해 분석이 진행되는 동안 임시적으로 해당 모듈의 접근 시도를 허용할 수 있다. 다른 실시 예에서, 이러한 추가적인 판단 동작은 생략될 수 있다.
악성 코드 분석 시스템을 통하여, 해당 접근 시도가 악성 코드에 의한 것으로 판단되면(416), 이동식 저장 장치(100)는 그에 대응하는 보안 동작을 수행할 수 있다(414). 여기서 수행되는 보안 동작은 상술한 바와 동일하다.
일 실시 예에서, 악성 코드 분석 시스템에 의해 분석이 진행되는 동안 임시적으로 해당 모듈의 접근 시도를 허용한 경우, 이동식 저장 장치(100)는 접근 허용을 중단시키고, 해당 모듈에 의하여 기처리된 동작을 실행 취소하는 등의 추가적인 보안 동작을 수행할 수 있다.
해당 접근 시도가 악성 코드에 의한 것인 아닌 것으로 판단되면(416), 이동식 저장 장치(100)는 접근 시도를 허용하고(417), 해당 모듈이 접근 시도된 사용자 데이터 영역(122) 내의 데이터에 대한 처리를 수행할 수 있도록 할 수 있다.
이동식 저장 장치(100)는 컴퓨팅 장치(200)와 연결이 해제될 때까지(418), 상기한 동작을 반복하여 수행할 수 있다.
본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 그리고 본 명세서와 도면에 개시된 실시 예들은 본 발명의 내용을 쉽게 설명하고, 이해를 돕기 위해 특정 예를 제시한 것일 뿐이며, 본 발명의 범위를 한정하고자 하는 것은 아니다. 따라서 본 발명의 범위는 여기에 개시된 실시 예들 이외에도 본 발명의 기술적 사상을 바탕으로 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.
100: 이동식 저장 장치
110: 통신부
120: 저장부
121: 보안 모듈 영역
1211: 읽기 전용 영역
1212: 읽기 및 쓰기 영역
122: 사용자 데이터 영역
130: 제어부
200: 컴퓨팅 장치

Claims (13)

  1. 이동식 저장 장치에 있어서,
    상기 이동식 저장 장치가 연결되는 컴퓨팅 장치와 통신하기 위한 적어도 하나의 인터페이스 모듈을 포함하는 통신부;
    데이터를 저장하되, 상기 이동식 저장 장치의 보안을 위해 필요한 보안 데이터가 저장되는 보안 모듈 영역 및 사용자 데이터가 저장되는 사용자 데이터 영역으로 구성되는 저장부; 및
    상기 컴퓨팅 장치로부터 상기 저장부에 저장된 상기 데이터로의 접근 시도가 감지되면, 상기 접근 시도가 상기 보안 모듈 영역에 대한 것인지 또는 상기 사용자 데이터 영역에 관한 것인지를 기초로 보안 동작을 수행하는 제어부를 포함하는 것을 특징으로 하는 이동식 저장 장치.
  2. 제1항에 있어서, 상기 보안 모듈 영역은,
    악성 코드 차단 프로그램이 저장되는 읽기 전용 영역; 및
    적어도 하나의 악성 코드 시그니처로 구성되는 악성 코드 시그니처 목록이 저장되는 읽기 및 쓰기 영역으로 구성되는 것을 특징으로 하는 이동식 저장 장치.
  3. 제2항에 있어서, 상기 제어부는,
    상기 이동식 저장 장치가 상기 컴퓨팅 장치에 연결된 것이 감지되면, 상기 악성 코드 차단 프로그램을 자동 실행하여 상기 데이터로의 접근 시도를 감지하고 상기 보안 동작을 수행하는 것을 특징으로 하는 이동식 저장 장치.
  4. 제2항에 있어서, 상기 제어부는,
    상기 접근 시도가 상기 읽기 전용 영역에 관한 것이면, 상기 접근 시도가 상기 컴퓨팅 장치의 악성 코드에 의한 것으로 판단하고, 상기 보안 동작을 수행하는 것을 특징으로 하는 이동식 저장 장치.
  5. 제2항에 있어서, 상기 제어부는,
    상기 접근 시도가 상기 읽기 및 쓰기 영역에 관한 것이면, 상기 접근 시도가 상기 악성 코드 시그니처 목록의 변조를 위한 상기 컴퓨팅 장치의 악성 코드에 의한 것으로 판단하고, 상기 보안 동작을 수행하는 것을 특징으로 하는 이동식 저장 장치.
  6. 제2항에 있어서, 상기 제어부는,
    상기 접근 시도가 상기 사용자 데이터 영역에 관한 것이면, 상기 악성 코드 시그니처 목록을 참조하여 상기 접근 시도가 상기 컴퓨팅 장치의 악성 코드에 의한 것인지를 판단하고, 상기 접근 시도가 상기 컴퓨팅 장치의 상기 악성 코드에 의한 것으로 판단되면, 상기 보안 동작을 수행하는 것을 특징으로 하는 이동식 저장 장치.
  7. 제6항에 있어서, 상기 제어부는,
    상기 접근 시도가 상기 컴퓨팅 장치의 상기 악성 코드에 의한 것이 아닌 것으로 판단되면, 악성 코드 분석 시스템으로 상기 접근 시도에 관련된 정보를 전송하고 상기 악성 코드 분석 시스템으로부터 수신된 판단 결과를 기초로 상기 접근 시도가 상기 컴퓨팅 장치의 상기 악성 코드에 의한 것인지 추가 판단하는 것을 특징으로 하는 이동식 저장 장치.
  8. 제6항에 있어서, 상기 제어부는,
    상기 접근 시도가 상기 컴퓨팅 장치의 상기 악성 코드에 의한 것이 아닌 것으로 판단되면, 상기 접근 시도를 허용하는 것을 특징으로 하는 이동식 저장 장치.
  9. 이동식 저장 장치의 보안 방법으로,
    저장부의 보안 모듈 영역에 상기 이동식 저장 장치의 보안을 위해 필요한 보안 데이터를 저장하고, 사용자 데이터 영역에 적어도 하나의 사용자 데이터를 저장하는 단계;
    상기 이동식 저장 장치가 연결된 컴퓨팅 장치로부터 상기 저장부에 저장된 데이터로의 접근 시도가 감지되면, 상기 접근 시도가 상기 보안 모듈 영역에 대한 것인지 또는 상기 사용자 데이터 영역에 관한 것인지 판단하는 단계; 및
    상기 판단 결과를 기초로 상기 이동식 저장 장치에 대한 보안 동작을 수행하는 단계를 포함하는 것을 특징으로 하는 방법.
  10. 제9항에 있어서, 상기 저장하는 단계는,
    상기 보안 모듈 영역의 읽기 전용 영역에 악성 코드 차단 프로그램을 저장하는 단계; 및
    상기 보안 모듈 영역의 읽기 및 쓰기 영역에 적어도 하나의 악성 코드 시그니처로 구성되는 악성 코드 시그니처 목록을 저장하는 단계를 포함하는 것을 특징으로 하는 방법.
  11. 제10항에 있어서, 상기 판단하는 단계는,
    상기 이동식 저장 장치가 상기 컴퓨팅 장치에 연결된 것이 감지되면, 상기 악성 코드 차단 프로그램을 자동 실행하는 단계; 및
    상기 악성 코드 차단 프로그램을 통하여 상기 접근 시도를 감지하는 단계를 포함하는 것을 특징으로 하는 방법.
  12. 제10항에 있어서, 상기 보안 동작을 수행하는 단계는,
    상기 접근 시도가 상기 읽기 전용 영역에 관한 것이면, 상기 접근 시도가 상기 컴퓨팅 장치의 악성 코드에 의한 것으로 판단하는 단계;
    상기 접근 시도가 상기 읽기 및 쓰기 영역에 관한 것이면, 상기 접근 시도가 상기 악성 코드 시그니처 목록의 변조를 위한 상기 컴퓨팅 장치의 악성 코드에 의한 것으로 판단하는 단계; 및
    상기 판단 결과를 기초로 상기 보안 동작을 수행하는 것을 특징으로 하는 방법.
  13. 제10항에 있어서, 상기 보안 동작을 수행하는 단계는,
    상기 접근 시도가 상기 사용자 데이터 영역에 관한 것이면, 상기 악성 코드 시그니처 목록을 참조하여 상기 접근 시도가 상기 컴퓨팅 장치의 악성 코드에 의한 것인지를 판단하는 단계;
    상기 접근 시도가 상기 컴퓨팅 장치의 상기 악성 코드에 의한 것으로 판단되면, 상기 보안 동작을 수행하는 단계; 및
    상기 접근 시도가 상기 컴퓨팅 장치의 상기 악성 코드에 의한 것이 아닌 것으로 판단되면, 상기 접근 시도를 허용하는 단계를 포함하는 것을 특징으로 하는 방법.
KR1020170180881A 2017-12-27 2017-12-27 이동식 저장 장치 및 그의 보안 방법 KR102019483B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020170180881A KR102019483B1 (ko) 2017-12-27 2017-12-27 이동식 저장 장치 및 그의 보안 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020170180881A KR102019483B1 (ko) 2017-12-27 2017-12-27 이동식 저장 장치 및 그의 보안 방법

Publications (2)

Publication Number Publication Date
KR20190079002A true KR20190079002A (ko) 2019-07-05
KR102019483B1 KR102019483B1 (ko) 2019-09-06

Family

ID=67225487

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170180881A KR102019483B1 (ko) 2017-12-27 2017-12-27 이동식 저장 장치 및 그의 보안 방법

Country Status (1)

Country Link
KR (1) KR102019483B1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210132253A (ko) 2020-04-24 2021-11-04 삼성전자주식회사 메모리 장치

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101031072B1 (ko) * 2009-02-16 2011-04-25 에스티에스반도체통신 주식회사 휴대 저장 장치
KR20120136126A (ko) * 2011-06-08 2012-12-18 충남대학교산학협력단 휴대단말에서 악성행위 처리 방법 및 장치
KR101214899B1 (ko) * 2010-10-28 2013-01-21 김승훈 유에스비 보안장치 및 그 보안 방법
KR20140117087A (ko) * 2013-03-26 2014-10-07 이요민 휴대용 메모리를 이용한 보안 시스템

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101031072B1 (ko) * 2009-02-16 2011-04-25 에스티에스반도체통신 주식회사 휴대 저장 장치
KR101214899B1 (ko) * 2010-10-28 2013-01-21 김승훈 유에스비 보안장치 및 그 보안 방법
KR20120136126A (ko) * 2011-06-08 2012-12-18 충남대학교산학협력단 휴대단말에서 악성행위 처리 방법 및 장치
KR20140117087A (ko) * 2013-03-26 2014-10-07 이요민 휴대용 메모리를 이용한 보안 시스템

Also Published As

Publication number Publication date
KR102019483B1 (ko) 2019-09-06

Similar Documents

Publication Publication Date Title
EP3694170B1 (en) Method and device for withstanding denial-of-service attack
US11409884B2 (en) Security profiling of system firmware and applications from an OOB appliance at a differentiated trust boundary
JP6789308B2 (ja) トリップワイヤファイルを生成するためのシステム及び方法
US10079835B1 (en) Systems and methods for data loss prevention of unidentifiable and unsupported object types
US20160371500A1 (en) Fast Data Protection Using Dual File Systems
EP2388729A2 (en) Method and apparatus for secure scan of data storage device from remote server
EP2867820B1 (en) Devices, systems, and methods for monitoring and asserting trust level using persistent trust log
US11165572B2 (en) Trusted measuring method, apparatus, system, storage medium, and computing device
US8176555B1 (en) Systems and methods for detecting malicious processes by analyzing process names and process characteristics
US20190171826A1 (en) Apparatus and method for blocking ransome ware using access control to the contents file
US11403180B2 (en) Auxiliary storage device having independent recovery area, and device applied with same
US10007785B2 (en) Method and apparatus for implementing virtual machine introspection
CN105122260A (zh) 到安全操作系统环境的基于上下文的切换
GB2485622A (en) Server detecting malware in user device.
TW201337589A (zh) 用於提供儲存裝置上動態檔案系統的察知之系統及方法
KR102180098B1 (ko) 악성코드 모니터링 및 사용자 단말 제어 기능을 수행하는 악성코드 탐지 시스템
JP2015032317A (ja) データ記憶装置とアクセス制御方法
CN114065196A (zh) Java内存马检测方法、装置、电子设备与存储介质
WO2019037521A1 (zh) 安全检测的方法、装置、系统以及服务器
JP5441043B2 (ja) プログラム、情報処理装置、及び情報処理方法
KR100985076B1 (ko) Usb 디바이스 보안 장치 및 방법
US10409734B1 (en) Systems and methods for controlling auxiliary device access to computing devices based on device functionality descriptors
KR102019483B1 (ko) 이동식 저장 장치 및 그의 보안 방법
CN104268231B (zh) 一种文件访问方法、装置及智能文件系统
CN104361280A (zh) 一种通过smi中断实现对usb存储设备进行可信认证的方法

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant