KR101291127B1 - User equipment and checking virus program method using the same - Google Patents
User equipment and checking virus program method using the same Download PDFInfo
- Publication number
- KR101291127B1 KR101291127B1 KR1020120010363A KR20120010363A KR101291127B1 KR 101291127 B1 KR101291127 B1 KR 101291127B1 KR 1020120010363 A KR1020120010363 A KR 1020120010363A KR 20120010363 A KR20120010363 A KR 20120010363A KR 101291127 B1 KR101291127 B1 KR 101291127B1
- Authority
- KR
- South Korea
- Prior art keywords
- malicious code
- malware
- diagnosis
- computing device
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/567—Computer malware detection or handling, e.g. anti-virus arrangements using dedicated hardware
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/316—User authentication by observing the pattern of computer usage, e.g. typical user behaviour
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/568—Computer malware detection or handling, e.g. anti-virus arrangements eliminating virus, restoring damaged files
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/14—Digital output to display device ; Cooperation and interconnection of the display device with other functional units
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/16—Sound input; Sound output
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Human Computer Interaction (AREA)
- Social Psychology (AREA)
- Quality & Reliability (AREA)
- Audiology, Speech & Language Pathology (AREA)
- Debugging And Monitoring (AREA)
Abstract
본 발명은 사용자 장치 및 이를 이용한 악성 코드 진단 방법 기술에 관한 것으로, 악성코드 진단 및 치료 기능을 포함하는 사용자 장치를 컴퓨팅 장치와 유무선 방식(USB 인터페이스, 블루투스, 무선랜 등)으로 연동하여 사용자 제어하에 실시간 감시를 통한 악성 코드의 감지 및 치료를 수행하는 것을 특징으로 한다. 본 발명에 의하면, 컴퓨팅 장치와 연동된 사용자 장치의 간단한 조작을 통해 악성코드의 진단 및 치료를 수행할 수 있고, 진단, 악성코드 발견 및 치료 등의 동작 과정을 사용자 장치의 LED 및 스피커로부터 손쉽게 확인할 수 있으므로, 컴퓨팅 활용능력이 낮은 사용자들도 악성코드의 진단 및 치료를 어렵지 않게 사용할 수 있다.The present invention relates to a user device and a method for diagnosing malicious code using the same, wherein a user device including a malicious code diagnosis and treatment function is linked with a computing device in a wired or wireless manner (USB interface, Bluetooth, WLAN, etc.) under user control. It is characterized in that the detection and treatment of malicious code through real-time monitoring. According to the present invention, it is possible to perform diagnosis and treatment of malware through simple operation of the user device linked with the computing device, and to easily check the operation process of diagnosis, detection and treatment of malware from the LED and the speaker of the user device. As a result, even users with low computing power can easily diagnose and treat malware.
Description
본 발명은 컴퓨터 보안 기술에 관한 것으로서, 특히 컴퓨팅 장치와 USB 인터페이스를 통해 사용자 장치가 연동하여 악성코드에 대한 진단 및 치료 기능을 포함하는 사용자 장치를 통해 컴퓨팅 장치 내 악성코드 검사를 수행하는데 적합한 사용자 장치 및 이를 이용한 악성 코드 진단 방법에 관한 것이다.BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to computer security technology, and in particular, a user device suitable for performing malware inspection in a computing device through a user device including a diagnosis and treatment function for malware by interworking with a user device through a USB interface. And it relates to a malicious code diagnostic method using the same.
요즘 들어 개인용 컴퓨터, 노트북, 스마트폰 등과 같이 운영체제 프로그램을 사용하는 컴퓨팅 장치에서 운영체제 프로그램 내 시스템 파일, 각종 실행 파일의 변조를 수행하고, 컴퓨팅 장치 내 개인 정보를 유출 시키는 악성코드들이 증가하고 있다.Recently, a number of malicious codes are being used in computing devices that use operating system programs, such as personal computers, laptops, and smartphones, to modify system files and various executable files in operating system programs, and to leak personal information from computing devices.
종래에는 각 컴퓨팅 장치들에 대한 동작 불능, 실행 파일 제거 등이 주요 목적이었으나, 최근에는 인터넷을 통한 뱅킹(banking) 또는 증권 업무 등의 금융거래와, 이메일 또는 기밀사항이 포함된 데이터의 통신이 증가하면서 타인이 인터넷 통신보안의 취약점을 이용해 악의적인 목적으로 개인정보 또는 비밀정보 등을 빼내는 경우가 빈번하게 발생되고 있다.In the past, the main purpose was to disable operation files and remove executable files for each computing device. Recently, financial transactions such as banking or securities operations over the Internet, and communication of data including email or confidential information have increased. In the meantime, other people often take advantage of vulnerabilities in Internet communication security to extract personal or secret information for malicious purposes.
이에 컴퓨팅 장치 사용자들은 이러한 악성코드의 진단 및 검사를 수행하기 위해서 컴퓨팅 장치 내에 악성코드 진단을 위한 소프트웨어(예컨대, 백신 프로그램)를 설치하고, 이를 실행시켜 수동 검사, 실시간 검사 등을 수행하였다.In order to perform the diagnosis and inspection of such malicious codes, computing device users installed software (eg, anti-virus programs) for diagnosing malware in the computing device, and executed them to perform manual inspection and real-time inspection.
이때, 악성코드에 대한 데이터 및 시그니쳐 정보들은 악성 코드 진단 소프트웨어의 제공자 서버로부터 주기적으로 업데이트를 받을 수 있으며, 다운받은 시그니쳐 정보들은 컴퓨팅 장치 내에 저장하였다.At this time, the data and signature information about the malware can be periodically updated from the provider server of the malware diagnostic software, the downloaded signature information is stored in the computing device.
그러므로 사용자는 주기적 또는 실시간으로 컴퓨팅 장치에 설치되어 악성코드의 진단 및 검사를 수행하는 백신 프로그램을 실행시킨 후, 수동 검사 및 실시간 검사 등을 통해 악성 코드를 진단하고 이를 치료하였다.
Therefore, the user executes an antivirus program installed on a computing device periodically or in real time to perform diagnosis and inspection of malicious code, and then diagnoses and repairs the malicious code through manual inspection and real-time inspection.
상기한 바와 같이 종래 기술에 의한 컴퓨팅 장치 내 악성 코드 진단 및 치료 방식에 있어서는, 컴퓨팅 장치 내에 백신 프로그램이 설치되어 실시간 감시 및 사용자 요청에 의한 수동검사를 수행하는 경우, 시스템 프로세스에서 일정량 이상을 사용하게 되어, CPU 및 메모리의 리소스 점유율이 증가되므로 전반적으로는 운영체제 시스템의 성능을 저하시킬 수 있고, 나아가 적어도 하나 이상의 다른 응용프로그램들과 동시에 멀티 태스킹을 수행하는 경우, 컴퓨팅 장치의 기본적인 처리 속도는 백신 프로그램으로 인해 느려질 수 밖에 없다.As described above, in the conventional method of diagnosing and treating malware in a computing device, when a vaccine program is installed in the computing device to perform real-time monitoring and manual inspection by a user request, the system process uses a certain amount or more. As a result, the resource occupancy of the CPU and memory is increased, and thus, the overall performance of the operating system may be degraded. Furthermore, when multitasking at the same time with at least one or more other applications, the basic processing speed of the computing device may be increased. Due to the slowed down.
또한, 컴퓨팅 장치로 침투한 악성코드들은 기 설치된 백신 프로그램에 대해서도 공격을 수행하므로, 백신 프로그램 자체를 무력화 시킬 수 있다는 문제점이 있었다.In addition, the malicious code penetrated into the computing device attacks against the pre-installed vaccine program, there was a problem that can disable the vaccine program itself.
이에 본 발명의 실시예는, 악성 코드 진단 및 치료 기능을 포함하는 사용자 장치를 컴퓨팅 장치와 연동 시켜 악성 코드의 실시간 감시, 진단 및 치료를 수행할 수 있는 사용자 장치 및 이를 이용한 악성 코드 진단 방법을 제공할 수 있다.Accordingly, an embodiment of the present invention provides a user device capable of performing real-time monitoring, diagnosis and treatment of malicious code by interworking a user device including a malicious code diagnosis and treatment function with a computing device, and a method for diagnosing malicious code using the same. can do.
또한 본 발명의 실시예는, 컴퓨팅 장치와 유무선 방식(USB 인터페이스, 블루투스, 무선랜 등)을 통해 사용자 장치가 연동하여 악성코드 진단 및 치료 기능을 포함하는 사용자 장치를 통해 컴퓨팅 장치 내 악성코드 검사를 수행할 수 있는 사용자 장치 및 이를 이용한 악성 코드 진단 방법을 제공할 수 있다.In addition, an embodiment of the present invention, the user device is connected to the computing device through a wired or wireless method (USB interface, Bluetooth, WLAN, etc.) through the user device including the malicious code diagnosis and treatment function to check the malware in the computing device A user device that can be performed and a malicious code diagnosis method using the same can be provided.
또한 본 발명의 실시예는, 악성코드 진단 및 치료 기능을 포함하는 사용자 장치를 컴퓨팅 장치와 연동한 후, 사용자 제어하에 실시간 감시를 통한 악성 코드의 감지 및 치료를 수행할 수 있는 사용자 장치 및 이를 이용한 악성 코드 진단 방법을 제공할 수 있다.In addition, an embodiment of the present invention, after interlocking a user device including a malware diagnosis and treatment function with a computing device, a user device capable of performing detection and treatment of malicious code through real-time monitoring under the user control and using the same It can provide a way to diagnose malware.
본 발명의 일 실시예에 따른 악성 코드 진단 사용자 장치는, 컴퓨팅 장치와 연결한 후, 기 저장된 자동 실행 파일에 대응하는 악성 코드 진단 프로그램을 구동하는 저장 및 제어 장치와, 상기 악성 코드 진단 프로그램의 관련 동작에 따라 색상 및 글자를 표시하거나, 음성 및 소리를 출력하는 알림 장치를 포함할 수 있다.According to an embodiment of the present invention, a malicious code diagnosis user device may include a storage and control device that connects with a computing device and drives a malware diagnosis program corresponding to a pre-stored autorun file, and the malware diagnosis program. It may include a notification device for displaying colors and texts or outputting voices and sounds according to the operation.
그리고 상기 저장 및 제어 장치는, 상기 악성 코드 진단 프로그램을 구동하여 상기 컴퓨팅 장치 내 악성 코드의 진단 및 치료를 수행하는 운영 제어부와, 상기 악성 코드 진단을 위한 상기 악성 코드 진단 프로그램 데이터 및 시그니쳐 파일을 저장하는 메모리를 포함할 수 있다.The storage and control device may further include an operation controller configured to drive the malware diagnosis program to perform diagnosis and treatment of malicious code in the computing device, and to store the malicious code diagnosis program data and signature file for diagnosing the malicious code. Memory may be included.
그리고 상기 알림 장치는, 상기 저장 및 제어 장치의 제어하에 상기 악성 코드 진단 프로그램의 구동, 악성 코드 검사, 발견, 치료 시 다른 색상을 점등 또는 점멸시키거나 설정된 글자를 출력하는 디스플레이부와, 상기 악성 코드 검사, 발견, 치료 시 기 설정된 소리 또는 음성을 출력하는 스피커를 포함할 수 있다.The notification device may further include a display unit that lights or blinks a different color or outputs a set character when the malware diagnosis program is driven, malware inspection, discovery and treatment are controlled by the storage and control device. It may include a speaker for outputting a predetermined sound or voice during the test, discovery, treatment.
그리고 상기 알림 장치는, 한번 클릭, 두번 클릭 또는 길게 클릭을 통해 각기 다르게 입력된 사용자 명령을 토대로 기 설정된 상기 저장 제어 장치를 제어하는 버튼부를 포함할 수 있다.The notification device may include a button unit for controlling the preset storage control device based on a user command input differently through one click, two clicks, or a long click.
그리고 상기 저장 및 제어 장치는, 외부 USB 장치와 접속하는 USB 허브와, 상기 외부 USB 장치 내 디렉토리 별 악성 코드 진단 및 치료를 수행하는 운영 제어부를 포함할 수 있다.The storage and control device may include a USB hub connected to an external USB device, and an operation control unit for performing malware diagnosis and treatment for each directory in the external USB device.
그리고 상기 운영 제어부는, 상기 외부 USB 장치에 대한 진단이 완료된 경우, 상기 외부 USB 장치의 접근을 허용하고, 상기 컴퓨팅 장치로 상기 외부 USB 장치를 인식시킬 수 있다.When the diagnosis of the external USB device is completed, the operation controller may allow access of the external USB device and recognize the external USB device by the computing device.
그리고 상기 저장 및 제어 장치는, 상기 컴퓨팅 장치와 USB 인터페이싱, 블루투스, 무선랜 중 적어도 하나를 통해 연결될 수 있다.The storage and control device may be connected to the computing device through at least one of USB interfacing, Bluetooth, and WLAN.
본 발명의 다른 실시예에 따른 악성 코드 진단 사용자 장치는, 전원 공급 장치로부터 전원 공급을 받아 운영체제 프로그램을 구동하고, 외부 USB 장치가 삽입된 경우, 악성 코드 진단 프로그램을 실행하여 악성 코드의 진단 및 치료를 수행하는 저장 및 제어 장치와, 상기 악성 코드 진단 프로그램의 관련 동작에 따라 색상 및 글자를 표시하거나, 음성 및 소리를 출력하는 알림 장치와, 상기 외부 USB 장치가 삽입된 경우, 해당 정보를 저장 및 제어 장치로 전달하는 USB 허브를 포함할 수 있다.The malware diagnosis user device according to another embodiment of the present invention receives a power supply from a power supply device to drive an operating system program, and when an external USB device is inserted, executes a malware diagnosis program to diagnose and treat malware. A storage and control device for performing the operation, a notification device for displaying colors and letters or outputting voices and sounds according to a related operation of the malware diagnosis program, and storing the corresponding information when the external USB device is inserted and It may include a USB hub that delivers to the control device.
그리고 상기 저장 및 제어 장치는, 상기 악성 코드 진단 프로그램을 구동하여 상기 외부 USB 장치 내 각 디렉토리에 대한 악성 코드의 진단 및 치료를 수행하는 운영 제어부와, 상기 악성 코드 진단을 위한 상기 악성 코드 진단 프로그램 데이터 및 시그니쳐 파일을 저장하는 메모리를 포함할 수 있다.The storage and control device may further include: an operation controller configured to drive the malware diagnosis program to perform diagnosis and treatment of malicious code for each directory in the external USB device, and the malicious code diagnosis program data for diagnosing the malicious code. And a memory for storing the signature file.
그리고 상기 알림 장치는, 상기 저장 및 제어 장치의 제어하에 상기 악성 코드 진단 프로그램의 구동, 악성 코드 검사, 발견, 치료 시 다른 색상을 점등 또는 점멸시키거나 설정된 글자를 출력하는 디스플레이부와, 상기 악성 코드 검사, 발견, 치료 시 기 설정된 소리 또는 음성을 출력하는 스피커를 포함할 수 있다.The notification device may further include a display unit that lights or blinks a different color or outputs a set character when the malware diagnosis program is driven, malware inspection, discovery and treatment are controlled by the storage and control device. It may include a speaker for outputting a predetermined sound or voice during the test, discovery, treatment.
그리고 상기 알림 장치는, 한번 클릭, 두번 클릭 또는 길게 클릭을 통해 각기 다르게 입력된 사용자 명령을 토대로 기 설정된 상기 저장 제어 장치를 제어하는 버튼부를 포함할 수 있다.The notification device may include a button unit for controlling the preset storage control device based on a user command input differently through one click, two clicks, or a long click.
본 발명의 일 실시예에 따른 사용자 장치를 이용한 악성 코드 진단 방법은, 사용자 장치가 컴퓨팅 장치와 연결된 경우, 저장 및 제어 장치에 기 저장된 자동 실행 파일에 대응하는 악성 코드 진단 프로그램을 구동하는 과정과, 상기 저장 및 제어 장치의 제어하에 알림 장치에서 상기 악성 코드 진단 프로그램의 관련 동작에 따라 색상 및 글자를 표시하거나, 음성 및 소리를 출력하는 과정을 포함할 수 있다.Malware diagnosis method using a user device according to an embodiment of the present invention, when the user device is connected to the computing device, the process of driving a malicious code diagnostic program corresponding to the pre-stored in the storage and control device; Under the control of the storage and control device, the notification device may include displaying colors and texts or outputting voices and sounds according to a related operation of the malware diagnosis program.
그리고 상기 악성 코드 진단 프로그램을 구동하는 과정은, 메모리에 저장된 상기 악성 코드 진단을 위한 상기 악성 코드 진단 프로그램 데이터 및 시그니쳐 파일을 토대로 상기 악성 코드 진단 프로그램을 구동하여 상기 컴퓨팅 장치 내 악성 코드의 진단 및 치료를 수행하는 과정을 포함할 수 있다.The process of driving the malicious code diagnosis program may include driving the malicious code diagnosis program based on the malicious code diagnosis program data and signature file for diagnosing the malicious code stored in a memory to diagnose and treat the malicious code in the computing device. It may include the process of performing.
그리고 상기 악성 코드 진단 프로그램을 구동하는 과정은, USB 허브에 외부 USB 장치가 접속된 경우, 상기 외부 USB 장치 내 디렉토리 별 악성 코드 진단 및 치료를 수행하는 과정을 포함할 수 있다.The process of driving the malware diagnosis program may include a process of performing malware diagnosis and treatment for each directory in the external USB device when an external USB device is connected to the USB hub.
그리고 상기 외부 USB 장치에 대한 진단이 완료된 경우, 상기 외부 USB 장치의 접근을 허용하고, 상기 컴퓨팅 장치로 상기 외부 USB 장치를 인식시키는 과정을 포함할 수 있다.And when the diagnosis of the external USB device is completed, allowing access of the external USB device and recognizing the external USB device by the computing device.
그리고 상기 악성 코드 진단 프로그램을 구동하는 과정은, 상기 컴퓨팅 장치의 드라이버 설치가 완료된 경우, 자동 실행 파일을 실행하여 상기 악성 코드 진단 프로그램 구동을 위한 파일을 상기 컴퓨팅 장치에 설치하는 과정과, 상기 설치가 완료된 경우, 악성 코드에 대한 실시간 감시를 수행하는 과정을 포함할 수 있다.The process of driving the malware diagnosis program may include installing a file for driving the malware diagnosis program on the computing device by executing an auto executable file when the driver installation of the computing device is completed. If it is completed, it may include the process of performing a real-time monitoring for malicious code.
그리고 상기 실시간 감시를 수행하는 과정은, 악성 코드가 감지된 경우, 상기 알림 장치로 위험 상태임을 표시하는 과정과, 감지된 상기 악성 코드를 상기 사용자 장치 내 검역소에 저장하는 과정과, 상기 악성 코드를 치료하는 과정과, 상기 악성 코드의 치료가 완료된 경우, 상기 알림 장치로 안전한 상태임을 표시하는 과정을 포함할 수 있다.And the process of performing the real-time monitoring, if the malicious code is detected, the process of indicating that the dangerous state to the notification device, storing the detected malicious code in the quarantine in the user device, and And a process of treating the malicious code and displaying the safe state with the notification device when the treatment of the malicious code is completed.
그리고 상기 악성 코드에 대한 실시간 감시를 수행하는 과정은, 상기 실시간 감시 상태에서 사용자 버튼의 한번 클릭으로 사용자 명령을 입력 받은 경우, 상기 알림 장치로 검사중임을 표시하는 과정과, 상기 컴퓨팅 장치에 대해 기 설정된 중요 파일 및 프로세스에 대한 수동 검사를 수행하는 과정과, 악성 코드가 감지된 경우, 감지된 상기 악성 요소를 상기 사용자 장치 내 검역소에 저장하는 과정과, 상기 악성 코드를 치료하고, 실행 중인 프로세스를 강제로 종료하는 과정과, 상기 악성 코드의 치료가 완료된 경우, 상기 알림 장치로 안전한 상태임을 표시하는 과정을 포함할 수 있다.The process of performing real-time monitoring on the malicious code includes, when the user command is input by one click of the user button in the real-time monitoring state, indicating that the notification device is being inspected, Performing a manual scan on the set important files and processes, if a malicious code is detected, storing the detected malicious element in a quarantine in the user device, treating the malicious code, and executing a running process. And forcibly terminating the process and displaying the safe state with the notification device when the treatment of the malicious code is completed.
그리고 상기 악성 코드에 대한 실시간 감시를 수행하는 과정은, 상기 실시간 감시 상태에서 사용자 버튼의 두번 클릭 또는 기 설정된 시간 이상으로 길게 클릭된 사용자 명령을 입력 받은 경우, 상기 알림 장치로 검사중임을 표시하는 과정과, 상기 컴퓨팅 장치에 대해 기 설정된 정밀 진단 영역에 대한 수동 검사를 수행하는 과정을 포함할 수 있다.And the process of performing the real-time monitoring for the malicious code, in the case of receiving a user's command clicked twice or a long time over a predetermined time in the real-time monitoring state, indicating that the notification device is being inspected And performing a manual test on a preset precision diagnosis area of the computing device.
그리고 상기 악성 코드에 대한 실시간 감시를 수행하는 과정은, USB 허브에 외부 USB 장치가 삽입된 경우, 상기 알림 장치로 검사중임을 표시하는 과정과, 상기 외부 USB 장치의 모든 디렉토리를 검사하여 악성 코드가 발견된 경우, 상기 악성 코드를 치료하는 과정과, 상기 치료가 완료되거나 상기 악성 코드가 발견되지 않은 경우, 상기 알림 장치로 안전한 상태임을 표시하는 과정과, 상기 외부 USB 장치의 접근을 허용하고, 상기 컴퓨팅 장치로 상기 외부 USB 장치를 인식시키는 과정을 포함할 수 있다.The process of performing real-time monitoring on the malicious code includes, when an external USB device is inserted into a USB hub, indicating that the notification device is being scanned, and inspecting all directories of the external USB device, If found, the process of treating the malicious code, and if the treatment is completed or the malicious code is not found, indicating that the notification device is in a safe state, allowing access to the external USB device, It may include the step of recognizing the external USB device to the computing device.
그리고 상기 악성 코드 진단 방법은, 시스템 파일의 오진 복구를 위해 상기 컴퓨팅 장치에서 상기 사용자 장치 부팅으로 설정된 경우, 상기 사용자 장치 내 운영 체제 프로그램을 구동하여 부팅을 수행하는 과정과, 상기 사용자 장치 내 악성코드로 진단된 파일이 저장되는 검역소 파일을 확인하여 마지막 저장된 파일에 대한 복구여부를 판단하여 복구된 경우, 복구된 파일을 상기 컴퓨팅 장치로 전달하는 과정과, 상기 사용자 장치를 종료하며, 상기 컴퓨팅 장치를 재부팅하는 과정을 포함할 수 있다.The method for diagnosing malware may include booting by operating an operating system program in the user device when the computing device is set to boot the user device in order to recover a misdiagnose of a system file, and performing malicious code in the user device. Determining whether or not the last stored file is recovered by checking the quarantine file in which the diagnosed file is stored, and delivering the recovered file to the computing device, terminating the user device, and closing the computing device. It may include a process of rebooting.
본 발명의 다른 실시예에 따른 사용자 장치를 이용한 악성 코드 진단 방법은, 사용자 장치가 전원 공급 장치로부터 전원 공급을 받은 경우, 저장 및 제어 장치에서 운영체제 프로그램을 구동하는 과정과, USB 허브로부터 외부 USB 장치가 삽입된 경우, 악성 코드 진단 프로그램을 실행하여 악성 코드의 진단 및 치료를 수행하는 과정과, 상기 저장 및 제어 장치의 제어하에 알림 장치에서 상기 악성 코드 진단 프로그램의 관련 동작에 따라 색상 및 글자를 표시하거나, 음성 및 소리를 출력하는 과정을 포함할 수 있다.Malware diagnosis method using a user device according to another embodiment of the present invention, when the user device is supplied with power from the power supply device, the process of driving the operating system program in the storage and control device, and an external USB device from the USB hub Is inserted, displays a color and text according to a process of executing a malware diagnosis program to perform the diagnosis and treatment of malware, and the related operation of the malware diagnosis program in a notification device under the control of the storage and control device. Or outputting voice and sound.
그리고 상기 악성 코드의 진단 및 치료를 수행하는 과정은, 메모리에 저장된 상기 악성 코드 진단을 위한 상기 악성 코드 진단 프로그램 데이터 및 시그니쳐 파일을 토대로 상기 악성 코드 진단 프로그램을 구동하여 상기 컴퓨팅 장치 내 악성 코드의 진단 및 치료를 수행하는 것을 포함할 수 있다.The process of diagnosing and treating the malicious code may include operating the malicious code diagnostic program based on the malicious code diagnosis program data and signature file for diagnosing the malicious code stored in a memory to diagnose the malicious code in the computing device. And performing treatment.
그리고 상기 악성 코드의 진단 및 치료를 수행하는 과정은, 악성 코드가 감지된 경우, 상기 알림 장치로 위험 상태임을 표시하는 과정과, 감지된 상기 악성 코드를 상기 사용자 장치 내 검역소에 저장하는 과정과, 상기 악성 코드를 치료하는 과정과, 상기 악성 코드의 치료가 완료된 경우, 상기 알림 장치로 안전한 상태임을 표시하는 과정을 포함할 수 있다.The process of diagnosing and treating the malicious code may include: indicating that the malicious device is in a dangerous state when the malicious code is detected, storing the detected malicious code in a quarantine in the user device; The process of treating the malicious code, and if the treatment of the malicious code is completed, it may include the step of displaying a safe state to the notification device.
그리고 상기 악성 코드의 진단 및 치료를 수행하는 과정은, 상기 실시간 감시 상태에서 사용자 버튼의 한번 클릭으로 사용자 명령을 입력 받은 경우, 상기 알림 장치로 검사중임을 표시하는 과정과, 상기 외부 USB 장치에 대해 기 설정된 중요 파일 및 프로세스에 대한 수동 검사를 수행하는 과정과, 악성 코드가 감지된 경우, 감지된 상기 악성 요소를 상기 사용자 장치 내 검역소에 저장하는 과정과, 상기 악성 코드를 치료하고, 실행 중인 프로세스를 강제로 종료하는 과정과, 상기 악성 코드의 치료가 완료된 경우, 상기 알림 장치로 안전한 상태임을 표시하는 과정을 포함할 수 있다.The process of diagnosing and treating the malicious code may include: indicating that the notification device is being inspected by the notification device when a user command is input by a single click of a user button in the real-time monitoring state, and for the external USB device. A process of performing a manual scan of preset important files and processes, and if a malicious code is detected, storing the detected malicious element in a quarantine in the user device, and treating and executing the malicious code And forcibly terminating the process and displaying the safe state with the notification device when the treatment of the malicious code is completed.
그리고 상기 악성 코드의 진단 및 치료를 수행하는 과정은, 상기 실시간 감시 상태에서 사용자 버튼의 두번 클릭 또는 기 설정된 시간 이상으로 길게 클릭된 사용자 명령을 입력 받은 경우, 상기 알림 장치로 검사중임을 표시하는 과정과, 상기 외부 USB 장치에 대해 기 설정된 정밀 진단 영역에 대한 수동 검사를 수행하는 과정을 포함할 수 있다.The process of diagnosing and treating the malicious code may include: indicating that the notification device is being inspected when a user clicks twice on the user button or a user command long pressed for a predetermined time or longer in the real-time monitoring state. And performing a manual test on a preset precision diagnosis area of the external USB device.
상기와 같은 본 발명의 실시예에 따른 사용자 장치 및 이를 이용한 악성 코드 진단 방법에 따르면 다음과 같은 효과가 하나 혹은 그 이상이 있다.According to the user device and a method for diagnosing malicious code using the same according to an embodiment of the present invention as described above, there are one or more of the following effects.
본 발명의 실시예에 따른 사용자 장치 및 이를 이용한 악성 코드 진단 방법에 의하면, 사용자 장치를 컴퓨팅 장치에 삽입하는 경우, 드라이버 설치 후 바로 시스템 검사를 수행할 수 있으므로 설치가 용이하고, 컴퓨터 교체에 상관없이 최신의 엔진 상태를 유지시킬 수 있다.According to a user device and a method for diagnosing malware using the same according to an embodiment of the present invention, when the user device is inserted into a computing device, the system can be immediately performed after the driver installation, and thus easy to install, regardless of computer replacement. Keep your engine up to date.
그리고 진단된 파일은 사용자 장치 내 검역소에서 보관하여 시스템 파일의 오진 시 USB 부팅 방식으로 동작 후 시스템 파일의 복구를 수행할 수 있다.In addition, the diagnosed file can be stored in the quarantine in the user device to recover the system file after operating by USB booting method when the system file is misdiagnosed.
또한, 컴퓨팅 장치와 연동된 사용자 장치의 간단한 조작을 통해 악성코드의 진단 및 치료를 수행할 수 있고, 진단, 악성코드 발견 및 치료 등의 동작 과정을 사용자 장치의 LED 및 스피커로부터 확인할 수 있으므로, 컴퓨팅 활용능력이 낮은 사용자들도 악성코드의 진단/검사 및 치료 상황을 시각과 청각을 통해 전달 받을 수 있으며, 외부에 노출된 버튼으로 조작을 수행함으로써 거의 모든 연령대 사용자와 신체 장애인들이 손쉽게 사용할 수 있다.In addition, it is possible to perform diagnosis and treatment of malware through simple operation of the user device linked with the computing device, and to check the operation process such as diagnosis, malware detection and treatment from the LED and speaker of the user device. Even users with low utilization can receive diagnosis / testing and treatment status of malware through visual and auditory, and can be used by users of all ages and physically disabled by performing manipulation with externally exposed buttons.
이와 더불어 컴퓨팅 장치의 내부 프로세스 사용을 최소화하고, 컴퓨팅 장치의 저장공간을 이용하지 않으므로, 악성 코드 진단 및 치료에 따른 시스템 프로세스 리소스 점유율을 감소시키고, 악성 코드로 인한 악성 코드 진단 및 치료 프로그램의 위 변조를 방지함으로써, 사용자 편의성 증대 및 다양한 부가 서비스 창출을 가능하게 할 수 있는 효과가 있다.In addition, since the internal process of the computing device is minimized and the storage space of the computing device is not used, the system process resource share due to the malicious code diagnosis and treatment is reduced, and the malicious code diagnosis and repair program can be tampered with. By preventing the, there is an effect that can increase the user convenience and create a variety of additional services.
한편, 컴퓨팅 장치와 연결되는 외부 USB 장치의 악성 코드 진단을 사용자 장치의 USB 허브를 통해 수행할 수 있으므로, 컴퓨터의 시스템 리소스를 사용하지 않으며, 외부 USB 장치의 악성 여부를 손쉽게 판단할 수 있다.Meanwhile, since the malicious code diagnosis of the external USB device connected to the computing device can be performed through the USB hub of the user device, it is possible to easily determine whether the external USB device is malicious without using system resources of the computer.
또한, 사용자 장치 자체적으로 운영체제 프로그램을 포함하고 있으므로, 컴퓨팅 장치와의 연결 없이 별도 전원 공급을 통해 USB 허브에 삽입된 USB 장치의 악성 여부를 진단할 수 있다.In addition, since the user device itself includes an operating system program, the USB device inserted into the USB hub can be diagnosed as malicious through a separate power supply without being connected to the computing device.
도 1은 본 발명의 실시예에 따른 악성 코드 진단 시스템의 구조를 간략히 도시한 구성도,
도 2는 본 발명의 실시예에 따른 사용자 장치의 형태를 도시한 도면,
도 3은 본 발명의 실시예에 따른 컴퓨팅 장치의 구조를 도시한 블록도,
도 4는 본 발명의 실시예에 따라 사용자 장치와 컴퓨팅 장치의 연동 절차를 도시한 흐름도,
도 5는 본 발명의 실시예에 따라 컴퓨팅 장치의 실시간 감시 중 악성 요소 진단 및 치료 절차를 도시한 흐름도,
도 6은 본 발명의 실시예에 따라 사용자 장치의 버튼을 이용한 컴퓨팅 장치의 안전 여부 확인 및 정밀 진단 절차를 도시한 흐름도,
도 7은 본 발명의 실시예에 따라 사용자 장치의 USB 허브를 이용한 외부 USB 장치의 악성 요소 진단 및 치료 절차를 도시한 흐름도,
도 8은 본 발명의 실시예에 따라 사용자 장치의 USB 허브를 이용한 외부 USB 장치의 악성 요소 진단 및 치료 절차를 도시한 흐름도,
도 9는 본 발명의 실시예에 따른 시스템 파일 오진에 따른 복구 절차를 도시한 흐름도.1 is a configuration diagram briefly showing the structure of a malicious code diagnosis system according to an embodiment of the present invention;
2 illustrates a form of a user device according to an embodiment of the present invention;
3 is a block diagram illustrating a structure of a computing device according to an embodiment of the present invention;
4 is a flowchart illustrating an interworking procedure between a user device and a computing device according to an embodiment of the present invention;
5 is a flowchart illustrating a procedure for diagnosing and treating malignant elements during real-time monitoring of a computing device according to an embodiment of the present invention;
6 is a flowchart illustrating a safety check and a precision diagnosis procedure of a computing device using a button of a user device according to an embodiment of the present invention;
7 is a flowchart illustrating a malicious component diagnosis and treatment procedure of an external USB device using a USB hub of a user device according to an embodiment of the present invention;
8 is a flowchart illustrating a procedure for diagnosing and treating malicious components of an external USB device using a USB hub of a user device according to an embodiment of the present invention;
9 is a flowchart illustrating a recovery procedure according to a system file error according to an embodiment of the present invention.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다.Advantages and features of the present invention and methods for achieving them will be apparent with reference to the embodiments described below in detail with the accompanying drawings. The present invention may, however, be embodied in many different forms and should not be construed as limited to the embodiments set forth herein. Rather, these embodiments are provided so that this disclosure will be thorough and complete, and will fully convey the scope of the invention to those skilled in the art. To fully disclose the scope of the invention to those skilled in the art, and the invention is only defined by the scope of the claims. Like reference numerals refer to like elements throughout.
본 발명의 실시예들을 설명함에 있어서 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 그리고 후술되는 용어들은 본 발명의 실시예에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다. In the following description of the present invention, a detailed description of known functions and configurations incorporated herein will be omitted when it may make the subject matter of the present invention rather unclear. The following terms are defined in consideration of the functions in the embodiments of the present invention, which may vary depending on the intention of the user, the intention or the custom of the operator. Therefore, the definition should be based on the contents throughout this specification.
첨부된 블록도의 각 블록과 흐름도의 각 단계의 조합들은 컴퓨터 프로그램 인스트럭션들에 의해 수행될 수도 있다. 이들 컴퓨터 프로그램 인스트럭션들은 범용 컴퓨터, 특수용 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서에 탑재될 수 있으므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서를 통해 수행되는 그 인스트럭션들이 블록도의 각 블록 또는 흐름도의 각 단계에서 설명된 기능들을 수행하는 수단을 생성하게 된다. 이들 컴퓨터 프로그램 인스트럭션들은 특정 방식으로 기능을 구현하기 위해 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 지향할 수 있는 컴퓨터 이용 가능 또는 컴퓨터 판독 가능 메모리에 저장되는 것도 가능하므로, 그 컴퓨터 이용가능 또는 컴퓨터 판독 가능 메모리에 저장된 인스트럭션들은 블록도의 각 블록 또는 흐름도 각 단계에서 설명된 기능을 수행하는 인스트럭션 수단을 내포하는 제조 품목을 생산하는 것도 가능하다. 컴퓨터 프로그램 인스트럭션들은 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에 탑재되는 것도 가능하므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에서 일련의 동작 단계들이 수행되어 컴퓨터로 실행되는 프로세스를 생성해서 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 수행하는 인스트럭션들은 블록도의 각 블록 및 흐름도의 각 단계에서 설명된 기능들을 실행하기 위한 단계들을 제공하는 것도 가능하다. Each block of the accompanying block diagrams and combinations of steps of the flowchart may be performed by computer program instructions. These computer program instructions may be loaded into a processor of a general purpose computer, special purpose computer, or other programmable data processing apparatus so that the instructions, which may be executed by a processor of a computer or other programmable data processing apparatus, And means for performing the functions described in each step are created. These computer program instructions may be stored in a computer usable or computer readable memory that can be directed to a computer or other programmable data processing equipment to implement functionality in a particular manner, and thus the computer usable or computer readable memory. It is also possible for the instructions stored in to produce an article of manufacture containing instruction means for performing the functions described in each block or flowchart of each step of the block diagram. Computer program instructions may also be mounted on a computer or other programmable data processing equipment, such that a series of operating steps may be performed on the computer or other programmable data processing equipment to create a computer-implemented process to create a computer or other programmable data. Instructions that perform processing equipment may also provide steps for performing the functions described in each block of the block diagram and in each step of the flowchart.
또한, 각 블록 또는 각 단계는 특정된 논리적 기능(들)을 실행하기 위한 하나 이상의 실행 가능한 인스트럭션들을 포함하는 모듈, 세그먼트 또는 코드의 일부를 나타낼 수 있다. 또, 몇 가지 대체 실시예들에서는 블록들 또는 단계들에서 언급된 기능들이 순서를 벗어나서 발생하는 것도 가능함을 주목해야 한다. 예컨대, 잇달아 도시되어 있는 두 개의 블록들 또는 단계들은 사실 실질적으로 동시에 수행되는 것도 가능하고 또는 그 블록들 또는 단계들이 때때로 해당하는 기능에 따라 역순으로 수행되는 것도 가능하다.Also, each block or each step may represent a module, segment, or portion of code that includes one or more executable instructions for executing the specified logical function (s). It should also be noted that in some alternative embodiments, the functions noted in the blocks or steps may occur out of order. For example, the two blocks or steps shown in succession may in fact be executed substantially concurrently or the blocks or steps may sometimes be performed in the reverse order, depending on the functionality involved.
본 발명의 실시예는, 악성코드 진단 및 치료 기능을 포함하는 사용자 장치를 컴퓨팅 장치와 유무선 방식(USB 인터페이스, 블루투스, 무선랜 등)으로 연동하여 사용자 제어하에 실시간 감시를 통한 악성 코드의 감지 및 치료를 수행하는 것이다.In an embodiment of the present invention, the user device including the malware diagnosis and treatment function is linked with a computing device in a wired / wireless manner (USB interface, Bluetooth, WLAN, etc.) to detect and treat malicious code through real-time monitoring under user control. To do.
한편, 본 발명의 실시예에서는 바이러스, 스파이웨어 및 유해 프로그램 등과 같이 컴퓨팅 장치의 정상적인 동작을 저해시키는 요소, 활동 등을 통칭하여 악성 코드 또는 악성 요소로 정의하도록 한다.Meanwhile, in the exemplary embodiment of the present invention, elements, activities, and the like, which hinder normal operation of the computing device, such as viruses, spyware, and harmful programs, are collectively defined as malicious code or malicious elements.
이하, 첨부된 도면을 참조하여 본 발명의 실시예를 상세히 설명하기로 한다.Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings.
도 1은 본 발명의 실시예에 따른 악성 코드 진단 시스템의 구조를 간략히 도시한 구성도이다.1 is a configuration diagram briefly showing the structure of a malicious code diagnosis system according to an embodiment of the present invention.
도 1을 참조하면, 악성 코드 진단 시스템은 사용자 장치(100)와, 상기 사용자 장치(100)와 연동되는 컴퓨팅 장치(150) 등을 포함할 수 있다. 여기서 사용자 장치(100)는 알림 장치(110)와 저장 및 제어 장치(120) 등을 포함할 수 있다.Referring to FIG. 1, the malicious code diagnosis system may include a
구체적으로 사용자 장치(100)는 컴퓨팅 장치(150)에 연결되어 연동한 후, 컴퓨팅 장치(150) 내 악성 코드를 진단할 수 있으며, USB 허브를 통해 외부 USB 장치가 삽입된 경우에는 외부 USB 장치에 대한 악성 코드의 진단 및 치료를 수행할 수 있다.In more detail, after the
사용자 장치(100) 내 알림 장치(110)는 디스플레이부(이하 LED(Light Emitting Diode)라 한다)(102), 버튼부(104), 스피커(106) 및 소켓(108) 등을 포함할 수 있다. LED(102)와 스피커(106)는 사용자 장치(100)의 동작 상태를 나타낼 수 있으며, 접속된 컴퓨팅 장치(150) 또는 외부 USB 장치의 안전 여부를 표시할 수 있다.The
예를 들어, 진단 대기중인 경우에는 LED(102)에서 파란색을 점등하고 스피커(106) 소리는 무음이며, 동작 중인 경우에는 LED(102)에서 파란색을 점멸하고, 스피커(106)는 동작 중임을 나타내는 소리 또는 음성을 출력할 수 있다. 그리고 악성 코드 감지와 같은 위험 상황인 경우에는 빨간색을 점멸하고, 위험함을 알리는 소리 또는 음성을 출력하며, 현재 상태가 안전한 상태인 경우에는 녹색을 점등하고, 소리는 무음이 될 수 있다. 또한, 오류 및 백신 프로그램 사용 기한 등을 나타내는 경우에는 주황색을 점멸하고, 소리를 무음이 될 수 있다.For example, the
버튼부(104)의 경우에는 터치 입력 방식 또는 키패드형 압력 감지 방식 등을 통해 사용자로부터 명령을 입력 받을 수 있으며, 한번 클릭의 경우에는 컴퓨팅 장치(150)의 안전 여부를 확인할 수 있는 수동 검사모드를 수행하고, 악성 요소 발견 시 클릭을 통해 이를 치료할 수 있다. 그리고 두번 클릭 또는 기 설정된 시간 이상의 긴 버튼 클릭의 경우에는 컴퓨팅 장치(150)의 정밀 진단을 수행할 수도 있다.The
이러한 알림 장치(110)는 소켓(108)을 통해 저장 및 제어 장치(120)와 결합할 수 있다. 저장 및 제어 장치(120)는 알림 장치(110)와 결합되어 컴퓨팅 장치(150) 및 외부 USB 장치에 대한 악성 요소의 진단 및 제어를 위한 데이터 저장 미 제어를 수행하는 것으로서, 운영 제어부(122), 플래쉬 메모리(124), 장치 제어부(126), USB 허브(130), USB 인터페이스(140) 등을 포함할 수 있다.This
운영 제어부(122)는 백신 엔진을 포함하고, 리눅스 등과 같은 자체 운영체제 프로그램을 포함할 수 있으므로, USB 인터페이스(140)를 통해 컴퓨팅 장치(150)와 연결된 경우에는 백신 엔진을 구동할 수 있다. 그리고 USB 허브(130)는 외부 USB 장치가 삽입된 경우, 외부 USB 장치에 대한 정보를 운영 제어부(122)로 전달함으로써, 운영 제어부(122)에서는 백신 엔진을 구동하여 해당 외부 USB 장치에 대한 악성 요소를 진단 및 치료할 수 있다.Since the
한편, 사용자 장치(100)가 USB 전원(160)을 통해 전원을 공급받는 경우에는 리눅스를 실행시켜, 리눅스 내 백신 엔진을 통하여 외부 USB 장치의 악성 코드 진단 및 치료를 수행할 수 있다.On the other hand, when the
이에 운영 제어부(122)는 컴퓨팅 장치(150)와의 연결을 통해 실시간 감시 수행, 악성 요소 진단 및 치료 수행, 수동 검사를 통한 컴퓨터 안전 여부 확인 수행, 컴퓨팅 장치(150)의 정밀 진단, 외부 USB 장치의 악성 요소 진단 및 치료, USB 전원(160)을 통한 독립 장치로의 이용 제어 및 시스템 파일의 오진 복구 등의 운영 제어를 수행할 수 있다.Accordingly, the
플래쉬 메모리(124)는 운영체제(리눅스) 프로그램 및 백신 프로그램을 저장할 수 있으며, 운영 제어부(122)의 제어하에 저장 및 요청된 데이터의 전달을 수행할 수 있다. 또한, 파티션 분할을 통해 숨긴 파티션에는 백신 프로그램 파일 및 시그니처가 저장되고, 검역소 저장 공간으로 사용될 수 있다.The
그리고 열린 파티션에는 악성 요소 진단 및 치료를 위해 다양한 방식의 기능 동작을 위한 실행 파일(백신 프로그램 실행, 악성코드 진단, 엔진 업데이트 데이터 등)을 저장할 수 있다.In addition, the open partition can store executable files (such as vaccine program execution, malware diagnosis, engine update data, etc.) for various types of function operations for diagnosing and treating malicious elements.
이러한 플래쉬 메모리(124) 내 저장되는 운영체제 프로그램 및 백신 프로그램을 포함하는 각 데이터들을 암호화되어 저장될 수 있으며, USB 프로토콜을 통해 컴퓨팅 장치(150)와의 데이터 송수신을 수행하는 경우, 암호화하여 송수신을 수행함으로써, 악성코드의 침투를 방지할 수 있다.Each data including an operating system program and an antivirus program stored in the
장치 제어부(126)는 운영 제어부(122)의 제어하에 사용자 장치(100) 내의 CPU, 메모리, USB 허브(130) 및 USB 인터페이스(140) 등의 제어를 수행하는 것으로서, 컴퓨팅 장치(150) 및 외부 USB 장치의 연결 여부를 감지할 수 있으며, USB 전원(160) 연결을 통한 전원 공급 여부를 운영 제어부(122)로 전달할 수 있다.The
USB 인터페이스(140)는 사용자 장치(100)와 컴퓨팅 장치(150)를 결합 시키기 위한 것으로서, 결합 시 컴퓨팅 장치(150)에서는 사용자 장치(100)의 제어를 위한 드라이버를 설치할 수 있으며, 사용자 장치(100)에서는 자동 실행을 통해 구동을 위한 최초 설치 파일을 컴퓨팅 장치(150)에 설치한 후, 실시간 감시 모드를 구동시키게 된다.The
한편, 도 1에서는 사용자 장치(100)와 컴퓨팅 장치(150) 간에 USB 인터페이스(140)를 통한 연결을 수행하고 있으나, 구현 방식에 따라 각각의 블루투스 모듈을 이용하여 연결하거나, 무선랜 방식으로 연결을 수행할 수도 있다.Meanwhile, in FIG. 1, the
도 2는 본 발명의 실시예에 따른 사용자 장치의 형태를 도시한 도면이다.2 is a diagram illustrating a form of a user device according to an exemplary embodiment of the present invention.
도 2를 참조하면, 악성 코드 콘트롤러로서 사용자 장치(100)는 USB(128) 방식으로 컴퓨팅 장치에 연결될 수 있으며, 컴퓨팅 장치 내의 악성 코드 감지, 치료, 업데이트 시 마다 LED(102)와, 스피커 등을 통해 사용자에게 이를 알릴 수 있다.Referring to FIG. 2, the
예를 들어, 기본적으로 컴퓨팅 장치(150)에 연동된 상태에서는 LED(102)에 대기 상태인 파란색이 점등된 상태이고, 악성 코드가 감지된 경우에는 LED(102)가 빨간색을 점멸시킬 수 있으며, 스피커를 통해 해당 정보를 음성 또는 알람으로 출력할 수 있다. 이와 같은 방식으로 악성 코드를 치료하는 경우에는 LED(102)가 파란색으로 점멸 동작을 반복한 후, 치료를 완료한 경우에는 다시 파란색이 점등된 상태로 복귀할 수 있다.For example, in the state interlocked with the
그리고 악성 코드 진단 프로그램 또는 악성 코드 DB의 자동 업데이트를 수행하는 경우에는 LED(102)가 파란색 등의 점멸 동작을 반복하고, 각 동작에 따른 스피커 출력을 수행할 수 있다.When the malicious code diagnosis program or the malicious code DB is automatically updated, the
이때, 사용자가 버튼부(104)의 버튼을 누르는 경우에는 수동 검사를 수행하거나, 진단된 악성 코드에 대한 치료를 수행할 수 있다. 이때 버튼을 짧게 또는 기 설정된 시간 동안 길게 버튼을 클릭함에 따라 각기 다른 기능을 수행할 수 있다.In this case, when the user presses the button of the
또한, USB 허브(130)를 통해 외부 USB 장치에 대한 악성 코드 진단을 컴퓨팅 장치(150)와의 연동 없이 수행할 수 있다. 즉, 컴퓨팅 장치(150)와 연동된 상태 또는 별도의 전원 공급을 받는 상태에서 삽입된 외부 USB 장치의 악성 코드 진단을 수행할 수 있으므로, 사용자는 손쉽게 악성 코드 진단 및 치료 상태를 확인할 수 있으며, 간단한 제어 방식으로 외부 USB 장치에 대한 악성 코드의 치료를 수행할 수 있다.In addition, the malicious code diagnosis of the external USB device may be performed through the
한편, 도 2에서는 사용자 장치(100)를 도시하고 있으나, 도시된 모양에 한정되는 것은 아니며, 컴퓨팅 장치(150)와 연동하여 컴퓨팅 장치(150)의 시스템 리소스를 점유시키지 않으면서도 악성 요소의 진단 및 치료를 수행할 수 있는 장치이면, 본 발명에 적용 가능함은 물론이다. 즉, 스마트폰에 암호화된 영역에 AV 엔진 어플을 설치하여 USB 인터페이싱, 블루투스, 무선랜 등으로 컴퓨팅 장치(150)와 연동시킨 후, 진단 및 치료를 수행할 수도 있다.Meanwhile, although FIG. 2 illustrates a
도 3은 본 발명의 실시예에 따른 컴퓨팅 장치의 구조를 도시한 블록도이다.3 is a block diagram illustrating a structure of a computing device according to an embodiment of the present invention.
도 3을 참조하면, 컴퓨팅 장치(150)는 검사 프로세스(300), 하드웨어 알림 드라이버(310), 중앙처리장치(CPU)(320), 메모리(330), 파일 필터 드라이버(340), 하드디스크, 플래쉬 메모리(350), 네트워크 필터 드라이버(360) 및 네트워크 모듈(370) 등을 포함할 수 있다.Referring to FIG. 3, the
구체적으로 하드웨어 알림 드라이버(310)는 사용자 장치(100)가 USB(128) 인터페이스를 통해 컴퓨팅 장치(150)에 삽입되는 경우, 해당 하드웨어 정보를 확인한 후 이에 대한 드라이버를 설치할 수 있다. 그리고 사용자 장치(100) 내 백신 프로그램이 자동실행 방식으로 실행됨에 따라 검사 프로세스(300)는 CPU(320)와 메모리(330)로부터 시스템 리소스를 할당 받아 사용자 장치(100)의 백신 프로그램이 사용하도록 관리할 수 있다.In more detail, when the
즉, 사용자 장치(100)에서 실행되는 백신 프로그램에 대한 연동 파일은 컴퓨팅 장치(150)의 하드디스크 상에 대략 10MB 내외로 설치될 수 있다. 이는 종래 컴퓨팅 장치(150)에 설치되었던 백신 프로그램의 크기(대략 500MB~2GB)와 비교하여 현저한 차이를 나타내므로, 사용자 장치(100)에서 실행되는 백신 프로그램의 시스템 리소스 점유율 또한 종래보다 감소시킬 수 있다.That is, the companion file for the antivirus program executed in the
이에 사용자 장치(100)에서 실행된 백신 프로그램은 검사 프로세스(300)를 통해 파일 필터 드라이버(340)로 제어하는 하드디스크, 플래쉬 메모리(350)에 대한 악성코드 진단 및 치료를 수행할 수 있다.Accordingly, the vaccine program executed in the
도 4는 본 발명의 실시예에 따라 사용자 장치와 컴퓨팅 장치의 연동 절차를 도시한 흐름도이다.4 is a flowchart illustrating an interworking procedure between a user device and a computing device according to an embodiment of the present invention.
도 4를 참조하면, 400단계에서 사용자 장치(100)의 USB 인터페이스(140)를 통해 컴퓨팅 장치(150)와 연결된 경우에는 402단계에서 컴퓨팅 장치(150)가 사용자 장치(100)를 제어하기 위한 드라이버를 설치하게 된다.Referring to FIG. 4, when it is connected to the
이후, 사용자 장치(100)에서는 운영 제어부(122)를 통해 자동 실행 파일을 실행시켜, 404단계에서 실시간 감시 파일인 최초 설치 파일을 컴퓨팅 장치(150)에 설치하게 된다.In
이에 406단계에서 컴퓨팅 장치(150)에 파일 설치가 완료된 경우에는 408단계로 진행하여 컴퓨팅 장치(150)에 대한 실시간 악성 요소 감시를 수행하게 된다.When the file installation is completed in the
도 5는 본 발명의 실시예에 따라 컴퓨팅 장치의 실시간 감시 중 악성 요소 진단 및 치료 절차를 도시한 흐름도이다.5 is a flowchart illustrating a procedure for diagnosing and treating malignant elements during real-time monitoring of a computing device according to an embodiment of the present invention.
도 5를 참조하면, 500단계에서 사용자 장치(100)의 운영 제어부(122)에서는 실시간 감시를 수행하며, 이때, 502단계에서 악성 요소의 감지 여부를 판단하게 된다. 실시간 검사 시 악성 요소가 감지되지 않은 경우에는 512단계로 진행하여 알림 장치(110)를 통해 안전 표시(예컨대, LED(102) 녹색등 점등 및 스피커(106)로 기 설정된 안전한 상태임을 나타내는 소리 또는 음성 출력 등)를 수행하게 된다.Referring to FIG. 5, in
그러나 502단계에서 실시간 검사 시 악성 요소가 감지된 경우에는 504단계에서 알림 장치(110)로 위험을 표시(예컨대, 빨간색 점멸 및 위험 알림 소리 출력 등)를 수행하게 된다.However, when a malicious element is detected during the real-time scan in
이후, 506단계에서 감지된 악성 요소는 플래쉬 메모리(124)의 기 설정된 공간 내 검역소에 저장하여 백업한 후, 508단계에서 악성 요소에 대한 치료 및 복구를 수행하게 된다. 이후, 치료 및 복구 결과 정보를 컴퓨팅 장치(150)로 전달하여 510단계에서 컴퓨팅 장치(150)의 디스플레이 장치를 통해 치료 및 복구 내용을 표시하게 되며, 512단계에서는 알림 장치(110)를 통해 안전 표시를 수행하게 된다.Thereafter, the malicious element detected in
도 6은 본 발명의 실시예에 따라 사용자 장치의 버튼을 이용한 컴퓨팅 장치의 안전 여부 확인 및 정밀 진단 절차를 도시한 흐름도이다.6 is a flowchart illustrating a safety check and a precision diagnosis procedure of a computing device using a button of a user device according to an exemplary embodiment of the present invention.
도 6을 참조하면, 600단계에서 사용자 장치(100)가 컴퓨팅 장치(150)와 연결되어 실시간 감시 상태 또는 대기 중인 상태에서 사용자가 사용자 장치 (100)의 버튼부(104)를 짧게 누른 경우에는, 금융거래 전과 같이 컴퓨팅 장치(150)의 안전 여부를 확인하기 위한 것으로서, 602단계로 진행하여 알림 장치(110)를 검사중으로 표시하게 된다.Referring to FIG. 6, when the
이에 604단계에서 사용자 장치(100)는 기 설정된 중요 파일들에 대한 검사, 프로세스 목록 및 해당 프로그램들에 대한 검사를 수행하게 된다. 이를 통해 606단계에서 악성 요소가 발견된 경우에는 608단계로 진행하여 발견된 악성 요소의 치료를 수행하고, 해당 악성 요소가 프로세스인 경우에는 해당 프로세스를 강제로 종료 시키게 된다.In
이후, 진단된 파일에 대해서는 610단계에서 사용자 장치(100) 내 검역소에 저장시키고, 612단계에서는 컴퓨팅 장치(150)에 대한 악성 요소 진단 및 치료를 완료하였으므로, 알림 장치(110)로 안전함을 표시하게 된다.Thereafter, the diagnosed file is stored in the quarantine in the
그리고 606단계에서 악성 요소가 발견되지 않은 경우에는 612단계로 진행하여 알림 장치(110)로 안전함을 표시하게 된다.If no malicious element is found in
한편, 600단계에서 사용자가 대기중인 사용자 장치(100)의 버튼부(104)를 기 설정된 시간 이상으로 길게 누르거나, 두번 누른 경우에는 614단계로 진행하게 된다. 사용자가 버튼부(104)를 길게 누르거나, 두번 누른 경우에는 컴퓨팅 장치(150)에 대한 정밀 검사 수행을 요청하는 것으로 판단하게 된다.In
즉, 사용자는 컴퓨팅 장치(150)의 안전 여부 확인을 위해 기 설정된 정밀 검사, 예컨대, 설치 패키지 검사, 압축 파일 검사, 디스크 부트 영역 검사, 실행중이거나 서비스중인 프로그램의 검사, 자동 시작 프로그램 검사, Host 파일 검사 등을 수행함으로써, 보다 확실하게 컴퓨팅 장치(150)의 안전을 보장 받게 된다.In other words, the user may perform a preset inspection for checking whether the
이에 616단계에서는 알림 장치(110)를 검사중으로 표시하고, 618단계에서는 기 설정된 정밀 진단 영역에 대한 검사를 수행하고, 이후 606단계로 진행하여 악성 요소의 발견 여부를 판단하게 된다.In
이를 통해 606단계에서 악성 요소가 발견된 경우에는 608단계로 진행하여 발견된 악성 요소의 치료를 수행하고, 해당 악성 요소가 프로세스인 경우에는 해당 프로세스를 강제로 종료 시키게 된다.If the malicious element is found in
이후, 진단된 파일에 대해서는 610단계에서 사용자 장치(100) 내 검역소에 저장시키고, 612단계에서는 컴퓨팅 장치(150)에 대한 악성 요소 진단 및 치료를 완료하였으므로, 알림 장치(110)로 안전함을 표시하게 된다. 그러나 606단계에서 악성 요소가 발견되지 않은 경우에는 612단계로 진행하여 알림 장치(110)로 안전함을 표시하게 된다.Thereafter, the diagnosed file is stored in the quarantine in the
한편, 608단계 내지 612단계는 구현 방식에 따라 순서는 변동될 수 있다. 즉, 606단계에서 악성 요소가 발견된 경우, 먼저 알림 장치(110)를 통해 위험 상황임을 표시하고, 610단계에서 진단된 악성 요소 파일을 검역소에 저장시킨 후, 608단계의 악성 요소 치료를 수행한 후, 612단계로 진행할 수도 있다.Meanwhile, in
도 7은 본 발명의 실시예에 따라 사용자 장치의 USB 허브를 이용한 외부 USB 장치의 악성 요소 진단 및 치료 절차를 도시한 흐름도이다.7 is a flowchart illustrating a malicious element diagnosis and treatment procedure of an external USB device using a USB hub of a user device according to an embodiment of the present invention.
도 7을 참조하면, 700단계에서 사용자 장치(100)가 컴퓨팅 장치(150)와 연결되어 실시간 감시 상태 또는 대기 중인 상태에서 USB 허브(130)에 외부 USB 장치가 삽입된 경우에는 702단계로 진행하여 알림 장치(110)로 악성요소 검사중임을 표시하게 된다.Referring to FIG. 7, when the
그리고 704단계에서는 삽입된 외부 USB 장치의 저장 공간 내 모든 디렉토리를 검사하게 된다. 이에 706단계에서는 악성 요소의 발견 여부를 판단하여 악성 요소가 발견되지 않은 경우에는 708단계로 진행하여 알림 장치(110)로 안전함을 표시하고, 710단계에서는 외부 USB 장치의 접근을 허용하여 외부 USB 장치의 정보를 컴퓨팅 장치(150)로 전달하게 된다.In
이를 통해 712단계에서는 컴퓨팅 장치(150)에서 외부 USB 장치를 USB 메모리 장치로 인식하게 된다.Through this, in
한편, 706단계에서 검사 결과 악성 요소가 발견된 경우에는 714단계로 진행하여 알림 장치(110)로 위험 상태임을 표시하고, 716단계에서는 악성 요소에 대한 치료를 수행하게 된다. 그리고 진단된 파일에 대해서는 오진 방지를 위해 검역소에 저장시키고, 720단계에서는 치료된 내용을 컴퓨팅 장치(150)로 전달하여 디스플레이부를 통해 화면 상에 제공되도록 한다.On the other hand, if the malicious element is found as a result of the test in
이에 722단계에서는 외부 USB 장치에 대한 치료가 완료된 상태이므로, 알림 장치(110)를 안전한 상태로 표시하게 된다. 또한, 722단계 이후에도 710단계 및 712단계에서와 같이 사용자 장치(100)에서는 외부 USB 장치의 접근을 허용하여 외부 USB 장치의 정보를 컴퓨팅 장치(150)로 전달하고, 컴퓨팅 장치(150)에서 외부 USB 장치를 USB 메모리 장치로 인식하게 된다.In
도 8은 본 발명의 실시예에 따라 사용자 단말기의 USB 허브를 이용한 외부 USB 장치의 악성 요소 진단 및 치료 절차를 도시한 흐름도이다.8 is a flowchart illustrating a malicious component diagnosis and treatment procedure of an external USB device using a USB hub of a user terminal according to an embodiment of the present invention.
도 8을 참조하면, 도 7과 달리 사용자 장치(100)를 컴퓨팅 장치(150)와 연결하지 않은 상태로서 800단계에서 사용자 장치(100)를 USB 인터페이스(140)와 연결된 USB 전원(160)으로 전원 공급을 받게 된다.Referring to FIG. 8, unlike FIG. 7, the
이에 컴퓨팅 장치(150)와 연결 없이 USB 전원(160)으로 전원 공급을 받는 사용자 장치(100)의 운영 제어부(122)에서는 802단계에서 기 설정된 자체 운영체제 프로그램, 예컨대, 리눅스를 구동시키게 된다.In
그리고 리눅스 구동이 완료된 경우에는 804단계에서 알림 장치(110)로 악성요소 진단 대기중임을 표시하게 된다. 이후, 806단계에서 USB 허브(130)에 외부 USB 장치가 삽입된 경우에는 808단계로 진행하여 알림 장치(110)로 검사중임을 표시하게 된다.In addition, when Linux is completed, the
그리고 810단계에서는 리눅스 AV 엔진을 통해 삽입된 외부 USB 장치의 저장 공간 내 모든 디렉토리를 검사하게 된다. 이러한 검사를 통해 812단계에서는 악성 요소의 발견 여부를 판단하여 악성 요소가 발견되지 않은 경우에는 820단계로 진행하여 알림 장치(110)로 안전함을 표시하게 된다.In
그러나, 812단계에서 검사 결과 악성 요소가 발견된 경우에는 814단계로 진행하여 알림 장치(110)로 위험 상태 임을 표시하고, 816단계에서는 악성 요소에 대한 치료를 수행하게 된다. 그리고 818단계에서는 치료 내용 정보를 알림 장치(110)를 통해 표시하게 된다. 820단계에서는 치료 내용 표시 이후, 현재 안전한 상태임을 표시하게 된다.However, if a malicious element is found as a result of the test in
도 9는 본 발명의 실시예에 따른 시스템 파일 오진에 따른 복구 절차를 도시한 흐름도이다.9 is a flowchart illustrating a recovery procedure according to a system file error according to an embodiment of the present invention.
도 9를 참조하면, 사용자 장치(100)가 컴퓨팅 장치(150)와 연결되어 악성 요소의 치료를 수행한 경우로서, 시스템 파일에 대한 오진으로 삭제를 수행한 경우에는 컴퓨팅 장치(150)의 운영체제 프로그램에 에러가 발생하여 부팅이 안될 수 있다.Referring to FIG. 9, when the
이에 컴퓨팅 장치(150)에서는 900단계에서 USB 장치로의 부팅을 설정하고, 902단계에서 사용자 장치(100)는 자체 운영체제 프로그램인 리눅스로 부팅을 수행하게 된다. 이후, 운영 제어부(122)에서는 904단계에서 기 진단된 파일들이 저장된 검역소에서 해당 파일들의 내용을 확인하게 된다.In
즉, 악성 요소의 진단 및 치료 이후, 재부팅 시 오류가 발생한 경우에는 해당 진단 및 치료가 시스템 파일에 대한 오진으로 잘못 치료된 경우이므로, 검역소에 저장된 파일들을 확인한 후, 906 단계에서 시스템 파일에 대한 복구(예컨대, 삭제된 파일의 복원, 악성요소로 백업된 시스템 파일의 파일명을 원본 시스템 파일명으로 변경 등)를 수행하게 된다. In other words, if an error occurs during reboot after diagnosis and treatment of malicious elements, the diagnosis and treatment is incorrectly treated as a misdiagnosis of the system file. Therefore, after checking the files stored in the quarantine, the system file is recovered in
이에 908단계에서 복구가 완료된 경우에는 910단계로 진행하여 복구된 파일을 컴퓨팅 장치(150)로 전달하여 시스템 폴더에 복원시키거나, 오류 파일을 복구된 파일로 교체를 수행하게 된다. 이후, 912단계에서는 컴퓨팅 장치(150)의 재부팅을 수행하여 부팅 오류를 방지하게 된다.When the recovery is completed in
이상 설명한 바와 같이, 본 발명의 실시예에 따른 사용자 장치 및 이를 이용한 악성 코드 진단 방법은, 악성코드 진단 및 치료 기능을 포함하는 사용자 장치를 컴퓨팅 장치와 유무선 방식(USB 인터페이스, 블루투스, 무선랜 등)으로 연동하여 사용자 제어하에 실시간 감시를 통한 악성 코드의 감지 및 치료를 수행한다. As described above, a user device and a method for diagnosing malicious code using the same according to an embodiment of the present invention may include a user device including a malicious code diagnosis and remediation function with a computing device and a wired / wireless method (USB interface, Bluetooth, WLAN, etc.). It works by detecting and treating malicious code through real-time monitoring under user control.
한편 본 발명의 상세한 설명에서는 구체적인 실시예에 관해 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 발명의 범위는 설명된 실시예에 국한되지 않으며, 후술되는 특허청구범위뿐만 아니라 이 특허청구범위와 균등한 것들에 의해 정해져야 한다.While the present invention has been described in connection with what is presently considered to be the most practical and preferred embodiment, it is to be understood that the invention is not limited to the disclosed embodiments, but is capable of various modifications within the scope of the invention. Therefore, the scope of the present invention should not be limited to the described embodiments, but should be determined by equivalents to the appended claims, as well as the appended claims.
100: 사용자 장치 110: 알림 장치
120: 저장 및 제어 장치 150: 컴퓨팅 장치
160: USB 전원100: user device 110: notification device
120: storage and control device 150: computing device
160: USB power
Claims (26)
상기 악성 코드 진단 프로그램의 관련 동작에 따라 색상 및 글자를 표시하거나, 음성 및 소리를 출력하는 알림 장치를 포함하며;
상기 저장 및 제어 장치는,
상기 악성 코드 진단 프로그램을 구동하여 상기 컴퓨팅 장치 내 악성 코드의 진단 및 치료를 수행하는 운영 제어부와,
상기 악성 코드의 진단을 위한 악성 코드 진단 프로그램 데이터 및 시그니쳐 파일을 저장하는 메모리를 포함하고,
상기 운영 제어부는,
상기 컴퓨팅 장치에 대한 실시간 감시를 수행하여 상기 악성 코드가 감지된 경우, 감지된 상기 악성 코드를 검역소에 저장하며,
시스템 파일의 오진 복구를 위해 내부의 운영 체제 프로그램을 구동하여 상기 컴퓨팅 장치의 부팅을 수행하고,
상기 검역소의 파일을 확인하여 마지막 저장된 파일에 대한 복구여부를 판단하여 복구된 경우, 복구된 파일을 상기 컴퓨팅 장치로 전달한 후에 상기 컴퓨팅 장치를 재부팅하는
악성 코드 진단 사용자 장치.
A storage and control device that connects to the computing device and drives a malware diagnostic program corresponding to a pre-stored autorun file;
A notification device for displaying colors and texts or outputting voices and sounds according to a related operation of the malware diagnosis program;
The storage and control device,
An operation controller configured to run the malicious code diagnosis program to perform diagnosis and treatment of malicious code in the computing device;
It includes a memory for storing malicious code diagnostic program data and signature files for the diagnosis of the malicious code,
The operation control unit,
When the malicious code is detected by performing real-time monitoring on the computing device, the detected malicious code is stored in a quarantine,
Booting the computing device by running an internal operating system program for recovering the misdiagnosis of system files,
Checking the file in the quarantine to determine whether to recover the last stored file, and when the file is recovered, rebooting the computing device after delivering the recovered file to the computing device.
Malware diagnostic user device.
상기 알림 장치는,
상기 저장 및 제어 장치의 제어하에 상기 악성 코드 진단 프로그램의 구동, 악성 코드 검사, 발견, 치료 시 다른 색상을 점등 또는 점멸시키거나 설정된 글자를 출력하는 디스플레이부와,
상기 악성 코드 검사, 발견, 치료 시 기 설정된 소리 또는 음성을 출력하는 스피커
를 포함하는 악성 코드 진단 사용자 장치.
The method of claim 2,
The notification device,
A display unit which lights or flashes a different color or outputs a set character when the malware diagnosis program is driven, malware inspection, discovery and treatment under the control of the storage and control device;
Speaker that outputs a preset sound or voice when the malicious code is scanned, found, or cured
Malware diagnostic user device comprising a.
상기 알림 장치는,
한번 클릭, 두번 클릭 또는 길게 클릭을 통해 각기 다르게 입력된 사용자 명령을 토대로 기 설정된 상기 저장 제어 장치를 제어하는 버튼부
를 포함하는 악성 코드 진단 사용자 장치.
The method of claim 2,
The notification device,
Button unit for controlling the preset storage control device based on user commands input differently through single click, double click or long click
Malware diagnostic user device comprising a.
상기 저장 및 제어 장치는,
외부 USB 장치와 접속하는 USB 허브를 더 포함하며,
상기 운용 제어부는 상기 외부 USB 장치 내 디렉토리 별 악성 코드 진단 및 치료를 수행하는
악성 코드 진단 사용자 장치.
The method of claim 2,
The storage and control device,
It further includes a USB hub for connecting with an external USB device,
The operation control unit performs a diagnosis and treatment of malware per directory in the external USB device.
Malware diagnostic user device.
상기 운영 제어부는,
상기 외부 USB 장치에 대한 진단이 완료된 경우, 상기 외부 USB 장치의 접근을 허용하고, 상기 컴퓨팅 장치로 상기 외부 USB 장치를 인식시키는 악성 코드 진단 사용자 장치.
6. The method of claim 5,
The operation control unit,
And when the diagnosis of the external USB device is completed, permits access of the external USB device and recognizes the external USB device by the computing device.
상기 저장 및 제어 장치는,
상기 컴퓨팅 장치와 USB 인터페이싱, 블루투스, 무선랜 중 적어도 하나를 통해 연결되는 악성 코드 진단 사용자 장치.
The method of claim 2,
The storage and control device,
And a malicious code diagnosis user device connected to the computing device through at least one of USB interfacing, Bluetooth, and WLAN.
상기 저장 및 제어 장치는 전원 공급 장치로부터 전원 공급을 받아 상기 운영 체제 프로그램을 구동하고, 외부 USB 장치가 삽입된 경우, 악성 코드 진단 프로그램을 실행하여 악성 코드의 진단 및 치료를 수행하며,
상기 악성 코드 진단 사용자 장치는,
상기 악성 코드 진단 프로그램의 관련 동작에 따라 색상 및 글자를 표시하거나, 음성 및 소리를 출력하는 알림 장치와,
상기 외부 USB 장치가 삽입된 경우, 해당 정보를 상기 저장 및 제어 장치로 전달하는 USB 허브
를 더 포함하는 악성 코드 진단 사용자 장치.
The method of claim 2,
The storage and control device receives power from a power supply device to drive the operating system program, and when an external USB device is inserted, executes a malicious code diagnostic program to perform diagnosis and treatment of malicious code.
The malware diagnosis user device,
A notification device for displaying colors and texts or outputting voices and sounds according to a related operation of the malware diagnosis program;
USB hub that transfers the information to the storage and control device when the external USB device is inserted
Malware diagnostic user device further comprising.
상기 운영 제어부는,
상기 악성 코드 진단 프로그램을 구동하여 상기 외부 USB 장치 내 각 디렉토리에 대한 악성 코드의 진단 및 치료를 수행하는
악성 코드 진단 사용자 장치.
The method of claim 8,
The operation control unit,
By running the malware diagnostic program to perform the diagnosis and treatment of malicious code for each directory in the external USB device
Malware diagnostic user device.
상기 알림 장치는,
상기 저장 및 제어 장치의 제어하에 상기 악성 코드 진단 프로그램의 구동, 악성 코드 검사, 발견, 치료 시 다른 색상을 점등 또는 점멸시키거나 설정된 글자를 출력하는 디스플레이부와,
상기 악성 코드 검사, 발견, 치료 시 기 설정된 소리 또는 음성을 출력하는 스피커
를 포함하는 악성 코드 진단 사용자 장치.
The method of claim 8,
The notification device,
A display unit which lights or flashes a different color or outputs a set character when the malware diagnosis program is driven, malware inspection, discovery and treatment under the control of the storage and control device;
Speaker that outputs a preset sound or voice when the malicious code is scanned, found, or cured
Malware diagnostic user device comprising a.
상기 알림 장치는,
한번 클릭, 두번 클릭 또는 길게 클릭을 통해 각기 다르게 입력된 사용자 명령을 토대로 기 설정된 상기 저장 제어 장치를 제어하는 버튼부
를 포함하는 악성 코드 진단 사용자 장치.
The method of claim 8,
The notification device,
Button unit for controlling the preset storage control device based on user commands input differently through single click, double click or long click
Malware diagnostic user device comprising a.
상기 저장 및 제어 장치의 제어하에 알림 장치에서 상기 악성 코드 진단 프로그램의 관련 동작에 따라 색상 및 글자를 표시하거나, 음성 및 소리를 출력하는 과정과,
상기 컴퓨팅 장치에 대한 실시간 감시를 수행하여 악성 코드가 감지된 경우, 감지된 상기 악성 코드를 상기 사용자 장치 내 검역소에 저장하는 과정과,
시스템 파일의 오진 복구를 위해 상기 컴퓨팅 장치에서 상기 사용자 장치 부팅으로 설정된 경우, 상기 사용자 장치 내 운영 체제 프로그램을 구동하여 부팅을 수행하는 과정과,
상기 사용자 장치 내 악성코드로 진단된 파일이 저장되는 검역소 파일을 확인하여 마지막 저장된 파일에 대한 복구여부를 판단하여 복구된 경우, 복구된 파일을 상기 컴퓨팅 장치로 전달하는 과정과,
상기 사용자 장치를 종료하며, 상기 컴퓨팅 장치를 재부팅하는 과정
을 포함하는 악성 코드 진단 방법.
When the user device is connected to the computing device, running a malware diagnosis program corresponding to an auto-executed file previously stored in the storage and control device;
Displaying colors and texts or outputting voices and sounds according to a related operation of the malware diagnosis program in a notification device under control of the storage and control device;
Storing the detected malicious code in a quarantine in the user device when a malicious code is detected by performing real-time monitoring of the computing device;
When booting the user device in the computing device to recover a system file from the computing device, booting by operating an operating system program in the user device;
Checking a quarantine file in which a file diagnosed as a malicious code in the user device is stored to determine whether to recover the last stored file, and when the file is recovered, transferring the recovered file to the computing device;
Shutting down the user device and rebooting the computing device;
Malware diagnostic method comprising a.
상기 악성 코드 진단 프로그램을 구동하는 과정은,
메모리에 저장된 상기 악성 코드 진단을 위한 악성 코드 진단 프로그램 데이터 및 시그니쳐 파일을 토대로 상기 악성 코드 진단 프로그램을 구동하여 상기 컴퓨팅 장치 내 악성 코드의 진단 및 치료를 수행하는 과정
을 포함하는 악성 코드 진단 방법.
13. The method of claim 12,
The process of driving the malware diagnostic program,
A process of performing the diagnosis and treatment of malicious code in the computing device by running the malicious code diagnostic program based on the malicious code diagnostic program data and signature file stored in the memory.
Malware diagnostic method comprising a.
상기 악성 코드 진단 프로그램을 구동하는 과정은,
USB 허브에 외부 USB 장치가 접속된 경우, 상기 외부 USB 장치 내 디렉토리 별 악성 코드 진단 및 치료를 수행하는 과정
을 포함하는 악성 코드 진단 방법.
13. The method of claim 12,
The process of driving the malware diagnostic program,
When an external USB device is connected to the USB hub, a process of performing malware diagnosis and treatment for each directory in the external USB device
Malware diagnostic method comprising a.
상기 외부 USB 장치에 대한 진단이 완료된 경우, 상기 외부 USB 장치의 접근을 허용하고, 상기 컴퓨팅 장치로 상기 외부 USB 장치를 인식시키는 과정
을 포함하는 악성 코드 진단 방법.
The method of claim 14,
When the diagnosis of the external USB device is completed, allowing access of the external USB device and recognizing the external USB device by the computing device.
Malware diagnostic method comprising a.
상기 악성 코드 진단 프로그램을 구동하는 과정은,
상기 컴퓨팅 장치의 드라이버 설치가 완료된 경우, 자동 실행 파일을 실행하여 상기 악성 코드 진단 프로그램의 구동을 위한 파일을 상기 컴퓨팅 장치에 설치하는 과정과,
상기 설치가 완료된 경우, 상기 악성 코드에 대한 실시간 감시를 수행하는 과정
을 포함하는 악성 코드 진단 방법.
13. The method of claim 12,
The process of driving the malware diagnostic program,
When the driver installation of the computing device is completed, installing a file for driving the malicious code diagnostic program on the computing device by executing an auto executable file;
When the installation is completed, the process of performing a real-time monitoring of the malicious code
Malware diagnostic method comprising a.
상기 실시간 감시를 수행하는 과정은,
상기 악성 코드가 감지된 경우, 상기 알림 장치로 위험 상태임을 표시하는 과정과,
상기 악성 코드를 치료하는 과정과,
상기 악성 코드의 치료가 완료된 경우, 상기 알림 장치로 안전한 상태임을 표시하는 과정
을 포함하는 악성 코드 진단 방법.
17. The method of claim 16,
The process of performing the real-time monitoring,
If the malicious code is detected, indicating that the notification device is in a dangerous state;
The process of treating the malicious code,
When the treatment of the malicious code is completed, the process of indicating that the safe state to the notification device
Malware diagnostic method comprising a.
상기 악성 코드에 대한 실시간 감시를 수행하는 과정은,
상기 실시간 감시 상태에서 사용자 버튼의 한번 클릭으로 사용자 명령을 입력 받은 경우, 상기 알림 장치로 검사중임을 표시하는 과정과,
상기 컴퓨팅 장치에 대해 기 설정된 중요 파일 및 프로세스에 대한 수동 검사를 수행하는 과정과,
상기 악성 코드가 감지된 경우, 감지된 상기 악성 코드를 상기 사용자 장치 내 검역소에 저장하는 과정과,
상기 악성 코드를 치료하고, 실행 중인 프로세스를 강제로 종료하는 과정과,
상기 악성 코드의 치료가 완료된 경우, 상기 알림 장치로 안전한 상태임을 표시하는 과정
을 포함하는 악성 코드 진단 방법.
17. The method of claim 16,
The process of performing a real-time monitoring for the malicious code,
In the real-time monitoring state, if a user command is input by one click of the user button, the process of indicating that the inspection device to the inspection;
Performing a manual check on a predetermined important file and process for the computing device;
If the malicious code is detected, storing the detected malicious code in a quarantine in the user device;
Cleaning the malicious code and forcibly terminating a running process;
When the treatment of the malicious code is completed, the process of indicating that the safe state to the notification device
Malware diagnostic method comprising a.
상기 악성 코드에 대한 실시간 감시를 수행하는 과정은,
상기 실시간 감시 상태에서 사용자 버튼의 두번 클릭 또는 기 설정된 시간 이상으로 길게 클릭된 사용자 명령을 입력 받은 경우, 상기 알림 장치로 검사중임을 표시하는 과정과,
상기 컴퓨팅 장치에 대해 기 설정된 정밀 진단 영역에 대한 수동 검사를 수행하는 과정
을 포함하는 악성 코드 진단 방법.
19. The method of claim 18,
The process of performing a real-time monitoring for the malicious code,
In the real-time monitoring state, if the user's command is clicked twice or long clicked for more than a predetermined time, the process of indicating that the inspection device to the inspection;
Performing a manual test on a preset precision diagnosis area of the computing device;
Malware diagnostic method comprising a.
상기 악성 코드에 대한 실시간 감시를 수행하는 과정은,
USB 허브에 외부 USB 장치가 삽입된 경우, 상기 알림 장치로 검사중임을 표시하는 과정과,
상기 외부 USB 장치의 모든 디렉토리를 검사하여 상기 악성 코드가 발견된 경우, 상기 악성 코드를 치료하는 과정과,
상기 치료가 완료되거나 상기 악성 코드가 발견되지 않은 경우, 상기 알림 장치로 안전한 상태임을 표시하는 과정과,
상기 외부 USB 장치의 접근을 허용하고, 상기 컴퓨팅 장치로 상기 외부 USB 장치를 인식시키는 과정
을 포함하는 악성 코드 진단 방법.
17. The method of claim 16,
The process of performing a real-time monitoring for the malicious code,
When an external USB device is inserted into a USB hub, indicating that the notification device is being inspected;
Inspecting all directories of the external USB device and if the malicious code is found, treating the malicious code;
When the treatment is completed or the malicious code is not found, indicating that the notification device is in a safe state;
Allowing access of the external USB device and recognizing the external USB device with the computing device;
Malware diagnostic method comprising a.
상기 사용자 장치가 전원 공급 장치로부터 전원 공급을 받은 경우, 저장 및 제어 장치에서 상기 운영 체제 프로그램을 구동하는 과정과,
USB 허브로부터 외부 USB 장치가 삽입된 경우, 상기 악성 코드 진단 프로그램을 실행하여 상기 악성 코드의 진단 및 치료를 수행하는 과정과,
상기 저장 및 제어 장치의 제어하에 알림 장치에서 상기 악성 코드 진단 프로그램의 관련 동작에 따라 색상 및 글자를 표시하거나, 음성 및 소리를 출력하는 과정
을 포함하는 악성 코드 진단 방법.
13. The method of claim 12,
Driving the operating system program in a storage and control device when the user device receives power from a power supply device;
When an external USB device is inserted from a USB hub, executing the malware diagnostic program to perform diagnosis and treatment of the malicious code;
Displaying color and text or outputting voice and sound according to a related operation of the malware diagnosis program in a notification device under the control of the storage and control device;
Malware diagnostic method comprising a.
상기 악성 코드의 진단 및 치료를 수행하는 과정은,
메모리에 저장된 상기 악성 코드의 진단을 위한 악성 코드 진단 프로그램 데이터 및 시그니쳐 파일을 토대로 상기 악성 코드 진단 프로그램을 구동하여 상기 외부 USB 장치 내 악성 코드의 진단 및 치료를 수행하는 것을 포함하는 악성 코드 진단 방법.
23. The method of claim 22,
The process of performing the diagnosis and treatment of the malicious code,
And diagnosing and treating malicious code in the external USB device by driving the malicious code diagnostic program based on the malicious code diagnostic program data and the signature file for diagnosing the malicious code stored in a memory.
상기 악성 코드의 진단 및 치료를 수행하는 과정은,
상기 악성 코드가 감지된 경우, 상기 알림 장치로 위험 상태임을 표시하는 과정과,
감지된 상기 악성 코드를 상기 사용자 장치 내 검역소에 저장하는 과정과,
상기 악성 코드를 치료하는 과정과,
상기 악성 코드의 치료가 완료된 경우, 상기 알림 장치로 안전한 상태임을 표시하는 과정
을 포함하는 악성 코드 진단 방법.
23. The method of claim 22,
The process of performing the diagnosis and treatment of the malicious code,
If the malicious code is detected, indicating that the notification device is in a dangerous state;
Storing the detected malicious code in a quarantine in the user device;
The process of treating the malicious code,
When the treatment of the malicious code is completed, the process of indicating that the safe state to the notification device
Malware diagnostic method comprising a.
상기 악성 코드의 진단 및 치료를 수행하는 과정은,
실시간 감시 상태에서 사용자 버튼의 한번 클릭으로 사용자 명령을 입력 받은 경우, 상기 알림 장치로 검사중임을 표시하는 과정과,
상기 외부 USB 장치에 대해 기 설정된 중요 파일 및 프로세스에 대한 수동 검사를 수행하는 과정과,
상기 악성 코드가 감지된 경우, 감지된 상기 악성 코드를 상기 사용자 장치 내 검역소에 저장하는 과정과,
상기 악성 코드를 치료하고, 실행 중인 프로세스를 강제로 종료하는 과정과,
상기 악성 코드의 치료가 완료된 경우, 상기 알림 장치로 안전한 상태임을 표시하는 과정
을 포함하는 악성 코드 진단 방법.
23. The method of claim 22,
The process of performing the diagnosis and treatment of the malicious code,
In the case of receiving a user command with a single click of a user button in a real-time monitoring state, indicating that the inspection device is inspecting;
Performing a manual check on a predetermined important file and process for the external USB device;
If the malicious code is detected, storing the detected malicious code in a quarantine in the user device;
Cleaning the malicious code and forcibly terminating a running process;
When the treatment of the malicious code is completed, the process of indicating that the safe state to the notification device
Malware diagnostic method comprising a.
상기 악성 코드의 진단 및 치료를 수행하는 과정은,
상기 실시간 감시 상태에서 사용자 버튼의 두번 클릭 또는 기 설정된 시간 이상으로 길게 클릭된 사용자 명령을 입력 받은 경우, 상기 알림 장치로 검사중임을 표시하는 과정과,
상기 외부 USB 장치에 대해 기 설정된 정밀 진단 영역에 대한 수동 검사를 수행하는 과정
을 포함하는 악성 코드 진단 방법.
26. The method of claim 25,
The process of performing the diagnosis and treatment of the malicious code,
In the real-time monitoring state, if the user's command is clicked twice or long clicked for more than a predetermined time, the process of indicating that the inspection device to the inspection;
A process of performing a manual test on a preset precision diagnosis area of the external USB device.
Malware diagnostic method comprising a.
Priority Applications (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| KR1020120010363A KR101291127B1 (en) | 2012-02-01 | 2012-02-01 | User equipment and checking virus program method using the same |
| PCT/KR2013/000843 WO2013115603A1 (en) | 2012-02-01 | 2013-02-01 | User device and a method of diagnosing malicious code using same |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| KR1020120010363A KR101291127B1 (en) | 2012-02-01 | 2012-02-01 | User equipment and checking virus program method using the same |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| KR101291127B1 true KR101291127B1 (en) | 2013-08-23 |
Family
ID=48905564
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| KR1020120010363A Active KR101291127B1 (en) | 2012-02-01 | 2012-02-01 | User equipment and checking virus program method using the same |
Country Status (2)
| Country | Link |
|---|---|
| KR (1) | KR101291127B1 (en) |
| WO (1) | WO2013115603A1 (en) |
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR101787470B1 (en) | 2016-02-15 | 2017-11-16 | 한국전자통신연구원 | Apparatus for analyzing malicious code based on external device connected usb and method using the same |
| WO2018212370A1 (en) * | 2017-05-17 | 2018-11-22 | (주)아이테오솔루션즈 | Usb port security device for selectively allowing access by usb device and method for restricting access to bios using same |
Families Citing this family (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN113591086A (en) * | 2021-07-28 | 2021-11-02 | 西安中诺通讯有限公司 | Terminal safety management method, device, terminal and storage medium |
Citations (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR20050009281A (en) * | 2004-09-13 | 2005-01-24 | (주)우인엔터프라이즈 | Apparatus for protecting computer using functional character |
| KR20060067815A (en) * | 2004-12-15 | 2006-06-20 | 마이크로소프트 코포레이션 | Portable storage devices and methods |
Family Cites Families (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR100830434B1 (en) * | 2005-11-08 | 2008-05-20 | 한국정보보호진흥원 | Malware Collection System and Method |
| KR20070049514A (en) * | 2005-11-08 | 2007-05-11 | 한국정보보호진흥원 | Malware Monitoring System and Monitoring Method Using the Same |
-
2012
- 2012-02-01 KR KR1020120010363A patent/KR101291127B1/en active Active
-
2013
- 2013-02-01 WO PCT/KR2013/000843 patent/WO2013115603A1/en active Application Filing
Patent Citations (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR20050009281A (en) * | 2004-09-13 | 2005-01-24 | (주)우인엔터프라이즈 | Apparatus for protecting computer using functional character |
| KR20060067815A (en) * | 2004-12-15 | 2006-06-20 | 마이크로소프트 코포레이션 | Portable storage devices and methods |
Cited By (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR101787470B1 (en) | 2016-02-15 | 2017-11-16 | 한국전자통신연구원 | Apparatus for analyzing malicious code based on external device connected usb and method using the same |
| US10366226B2 (en) | 2016-02-15 | 2019-07-30 | Electronics And Telecommunications Research Institute | Malicious code analysis device and method based on external device connected via USB cable |
| WO2018212370A1 (en) * | 2017-05-17 | 2018-11-22 | (주)아이테오솔루션즈 | Usb port security device for selectively allowing access by usb device and method for restricting access to bios using same |
Also Published As
| Publication number | Publication date |
|---|---|
| WO2013115603A1 (en) | 2013-08-08 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US10318724B2 (en) | User trusted device for detecting a virtualized environment | |
| US9471780B2 (en) | System, method, and computer program product for mounting an image of a computer system in a pre-boot environment for validating the computer system | |
| US9785774B2 (en) | Malware removal | |
| EP2667314B1 (en) | System and method for detection and treatment of malware on data storage devices | |
| US8966634B2 (en) | System and method for correcting antivirus records and using corrected antivirus records for malware detection | |
| CN111008379A (en) | Firmware safety detection method of electronic equipment and related equipment | |
| CN107077565B (en) | A kind of configuration method and equipment of safety instruction information | |
| CN104050417B (en) | A kind of method and device detected in mobile terminal to application state | |
| US9959125B2 (en) | Field update of boot loader using regular device firmware update procedure | |
| JP4998019B2 (en) | Status display controller | |
| TW201506788A (en) | Secure boot override in a computing device equipped with unified-extensible firmware interface (UEFI)-compliant firmware | |
| US9245122B1 (en) | Anti-malware support for firmware | |
| CN108363918A (en) | Processor operating system is booted up method, apparatus and processor system | |
| KR20170020324A (en) | Method for completing a secure erase operation | |
| KR101291127B1 (en) | User equipment and checking virus program method using the same | |
| KR101060596B1 (en) | Malicious file detection system, malicious file detection device and method | |
| US9141803B2 (en) | Self-healing of operating system components | |
| CN111125710B (en) | Information processing method and device, electronic equipment and storage medium | |
| CN104158812A (en) | Method and system of safety control of terminal application | |
| CN115766014A (en) | A controller safety management method, device, vehicle and storage medium | |
| US20180089415A1 (en) | User trusted device for detecting a virtualized environment | |
| CN103632086B (en) | The method and apparatus for repairing basic input-output system BIOS rogue program | |
| CN105160240B (en) | A kind of terminal password protection method and device | |
| KR102812461B1 (en) | Method and server for analyzing weak point of mobile application based on web browser cloud | |
| TW201606519A (en) | Method for causing device under test to execute debugging and operational platform, and control method for server |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A201 | Request for examination | ||
| PA0109 | Patent application |
St.27 status event code: A-0-1-A10-A12-nap-PA0109 |
|
| PA0201 | Request for examination |
St.27 status event code: A-1-2-D10-D11-exm-PA0201 |
|
| R18-X000 | Changes to party contact information recorded |
St.27 status event code: A-3-3-R10-R18-oth-X000 |
|
| PN2301 | Change of applicant |
St.27 status event code: A-3-3-R10-R13-asn-PN2301 St.27 status event code: A-3-3-R10-R11-asn-PN2301 |
|
| E902 | Notification of reason for refusal | ||
| PE0902 | Notice of grounds for rejection |
St.27 status event code: A-1-2-D10-D21-exm-PE0902 |
|
| E13-X000 | Pre-grant limitation requested |
St.27 status event code: A-2-3-E10-E13-lim-X000 |
|
| P11-X000 | Amendment of application requested |
St.27 status event code: A-2-2-P10-P11-nap-X000 |
|
| P13-X000 | Application amended |
St.27 status event code: A-2-2-P10-P13-nap-X000 |
|
| E701 | Decision to grant or registration of patent right | ||
| PE0701 | Decision of registration |
St.27 status event code: A-1-2-D10-D22-exm-PE0701 |
|
| GRNT | Written decision to grant | ||
| PR0701 | Registration of establishment |
St.27 status event code: A-2-4-F10-F11-exm-PR0701 |
|
| PR1002 | Payment of registration fee |
St.27 status event code: A-2-2-U10-U11-oth-PR1002 Fee payment year number: 1 |
|
| P22-X000 | Classification modified |
St.27 status event code: A-4-4-P10-P22-nap-X000 |
|
| PG1601 | Publication of registration |
St.27 status event code: A-4-4-Q10-Q13-nap-PG1601 |
|
| R18-X000 | Changes to party contact information recorded |
St.27 status event code: A-5-5-R10-R18-oth-X000 |
|
| FPAY | Annual fee payment |
Payment date: 20160725 Year of fee payment: 4 |
|
| PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 4 |
|
| FPAY | Annual fee payment |
Payment date: 20170724 Year of fee payment: 5 |
|
| PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 5 |
|
| R18-X000 | Changes to party contact information recorded |
St.27 status event code: A-5-5-R10-R18-oth-X000 |
|
| R18-X000 | Changes to party contact information recorded |
St.27 status event code: A-5-5-R10-R18-oth-X000 |
|
| R18-X000 | Changes to party contact information recorded |
St.27 status event code: A-5-5-R10-R18-oth-X000 |
|
| FPAY | Annual fee payment |
Payment date: 20180724 Year of fee payment: 6 |
|
| PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 6 |
|
| FPAY | Annual fee payment |
Payment date: 20190724 Year of fee payment: 7 |
|
| PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 7 |
|
| R18-X000 | Changes to party contact information recorded |
St.27 status event code: A-5-5-R10-R18-oth-X000 |
|
| PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 8 |
|
| PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 9 |
|
| PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 10 |
|
| L13-X000 | Limitation or reissue of ip right requested |
St.27 status event code: A-2-3-L10-L13-lim-X000 |
|
| PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 11 |
|
| PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 12 |
|
| P14-X000 | Amendment of ip right document requested |
St.27 status event code: A-5-5-P10-P14-nap-X000 |
|
| R18-X000 | Changes to party contact information recorded |
St.27 status event code: A-5-5-R10-R18-oth-X000 |
|
| PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 13 |