CN110622163B - 具有独立恢复区域的辅助存储装置及适用其的设备 - Google Patents
具有独立恢复区域的辅助存储装置及适用其的设备 Download PDFInfo
- Publication number
- CN110622163B CN110622163B CN201880031635.4A CN201880031635A CN110622163B CN 110622163 B CN110622163 B CN 110622163B CN 201880031635 A CN201880031635 A CN 201880031635A CN 110622163 B CN110622163 B CN 110622163B
- Authority
- CN
- China
- Prior art keywords
- file
- storage device
- computing unit
- recovery
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000011084 recovery Methods 0.000 title claims description 60
- 238000012545 processing Methods 0.000 claims abstract description 20
- 230000006870 function Effects 0.000 claims abstract description 13
- 230000008859 change Effects 0.000 claims description 21
- 238000004891 communication Methods 0.000 claims description 21
- 238000012544 monitoring process Methods 0.000 abstract description 17
- 230000006378 damage Effects 0.000 abstract description 4
- 230000010485 coping Effects 0.000 abstract description 3
- 230000000694 effects Effects 0.000 abstract description 3
- 241000700605 Viruses Species 0.000 description 11
- 230000002155 anti-virotic effect Effects 0.000 description 9
- 238000010586 diagram Methods 0.000 description 6
- 238000000034 method Methods 0.000 description 6
- 230000003211 malignant effect Effects 0.000 description 5
- 238000005192 partition Methods 0.000 description 5
- 230000002159 abnormal effect Effects 0.000 description 3
- 208000015181 infectious disease Diseases 0.000 description 3
- 208000035415 Reinfection Diseases 0.000 description 2
- 230000006399 behavior Effects 0.000 description 2
- 101100173450 Drosophila melanogaster Gmer gene Proteins 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000009545 invasion Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 238000012797 qualification Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000004904 shortening Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1448—Management of the data involved in backup or backup restore
- G06F11/1451—Management of the data involved in backup or backup restore by selection of backup contents
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/568—Computer malware detection or handling, e.g. anti-virus arrangements eliminating virus, restoring damaged files
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1415—Saving, restoring, recovering or retrying at system level
- G06F11/1417—Boot up procedures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1415—Saving, restoring, recovering or retrying at system level
- G06F11/1435—Saving, restoring, recovering or retrying at system level using file system or storage system metadata
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1448—Management of the data involved in backup or backup restore
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1458—Management of the backup or restore process
- G06F11/1469—Backup restoration techniques
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Quality & Reliability (AREA)
- Health & Medical Sciences (AREA)
- Virology (AREA)
- General Health & Medical Sciences (AREA)
- Library & Information Science (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明涉及具有能够应对通过恶性代码的系统控制尝试,并且最小化系统的损毁的独立的保护及监视功能的辅助存储装置及包括其的应用设备。本发明的辅助存储装置包括独立于外部计算单元执行保护及监视功能的中央处理单元(CPU)及存储介质单元。该存储介质单元分离为存储计算单元的OS且计算单元始终能够读/写的用户区域及存储计算单元的OS的复本且根据模式选择开关的选择模式确定计算单元的读/写的恢复区域。通过在辅助存储装置包括另外的中央处理单元(CPU),能够控制及监视辅助存储装置的文件系统变更或访问,因此能够将此保留为日志记录,具有能够强化安全等的效果。
Description
技术领域
本发明涉及具有能够应对通过恶性代码的系统控制尝试,并且最小化系统的损毁的独立且可选择性地访问的恢复区域的辅助存储装置及适用该存储装置的计算机、手机等应用设备。
背景技术
使用Windows系列操作系统(OS)的PC或笔记本电脑等具有备份用于恢复系统的数据的硬盘区域。这是为了应对计算机感染恶性代码的情况,通过备份OS更新等特定时间的软件配置信息或用户指定的时间点的恢复所需的文件,用于应对由于恶性代码或用户的失误等引起的OS或应用程序发生问题的情况。
要使用恢复功能的情况下,在OS启动时进入系统恢复模式,或者在OS上执行系统恢复功能。此时文字处理器文件等用户文件保持现状态。
这种恢复用备份信息通常存储于硬盘上的特定区域,有些PC制造商另外生成称为“Recovery”的分区存储这种备份信息。但Windows 7或10等OS通常在存储有OS的硬盘上建立叫作″System Volume Information″的文件夹存储恢复信息。
该文件夹平时处于隐藏状态使得只有系统能够访问而用户是不能访问,但探测并删除根工具箱等恶性代码的GMER等设计成具有系统权限的程序能够访问。
问题是制作这种具有系统权限的恶性代码并不难。尤其,最近不仅发生勒索软件等恶性代码加密用户文件的情况,而且发生删除包含系统恢复信息的分区或文件夹的情况。这种恶性代码能够访问系统文件的原因是恶性代码获取最高管理者系统权限感染OS或修改的情况下再没有办法进行监视。
如上,像现有的计算机结构一样系统整体由一个OS控制的情况下,黑客程序或计算机病毒等恶性代码以最高管理者资格掌握系统的情况下无法阻止对系统配置的变更。并且,怀着恶意的第三者暂时获得访问权限以危害系统的情况下也无法应对。
结果,如目前的PC或笔记本电脑等OS支持系统恢复的计算机由于结构性的弱点,恶性代码能够删除系统恢复信息。
发明内容
技术问题
本发明的目的是提供具有能够应对通过恶性代码的系统控制尝试,并且最小化系统的损毁的独立且可选择性地访问的恢复区域的辅助存储装置及包括其的应用设备。
技术方案
为了根本性地解决所述技术问题,需要开发与现有的完全不同的计算机结构,但如果简单变更现有计算机的硬盘和OS或BIOS就能保护系统至一定水平以上,其意义也是较大的。
本发明中提出的辅助存储装置10包括独立于连接的计算单元进行保护及监视作业的另外的中央处理单元(CPU)且包括存储介质单元。该存储介质单元分离为存储有计算单元20的OS且计算单元20始终可读/写的用户区域、及存储有计算单元20的OS复本且根据模式选择开关(后述)的选择模式确定计算单元20的读/写的恢复区域。就现有实现为硬盘形态的辅助存储装置来讲,虽然已经包括CPU,但这种结构中的CPU只是根据计算单元的指令被动地承担数据的输入输出,并不执行独立的保护或监视作业。
但本发明的辅助存储装置具有即使计算单元在OS正常启动进行而工作的情况下,也需要用户独立地并且在硬件方面提供允许信号才能访问的独立的恢复区域。因此,即使用户区域的OS被感染恶性代码而异常工作,还完整地保护恢复区域。并且,该恢复区域中还能够存储OS的复本或备份、各种应用程序的复本或备份以及用户文件的复本或备份,因此利用其时,能够应对被恶性代码感染的应用程序,还能够应对也许会发生的OS被破坏或感染、用户文件的损毁。并且,在恢复模式,即使计算单元请求也拒绝除了恢复程序以外的其他应用程序的数据的提供,从而仅用OS和恢复程序支持计算单元的恢复,能够应对在应用程序内还有可能存在的恶性代码的再感染。
根据本发明的一方面,提供对计算单元起到辅助存储装置的作用的装置。该辅助存储装置包括中央处理单元(CPU);连接于所述中央处理单元的存储单元;连接于所述中央处理单元的存储介质单元;连接于所述中央处理单元的输入输出端口(以下称为I/O装置);连接于所述输入输出装置,转换正常模式与恢复模式的模式选择开关;以及提供所述中央处理单元与计算单元之间的连接的通信接口单元。
所述存储介质单元包括存储有计算单元的OS(操作系统)且通过所述通信接口单元连接于计算单元使得计算机能够进行读/写的用户区域、及存储有计算机的OS的复本且根据所述模式选择开关的输入值(正常模式及恢复模式)确定所述计算机的读/写的恢复区域。其原则为所述模式选择开关为正常模式时完全切断所述计算单元访问所述恢复区域。
所述存储介质单元的用户区域存储有通过所述通信接口单元连接的所述计算单元的OS;所述存储介质单元的恢复区域存储有通过所述通信接口单元连接的所述计算单元的OS的复本。该情况下,所述模式选择开关为恢复模式,且连接的计算单元请求用户区域的OS信息时,向计算单元提供存储于所述恢复区域的OS的复本。
并且,通过所述通信接口单元连接的计算单元变更所述用户区域的文件的情况下,现有文件存储于所述恢复区域,变更的文件存储于所述用户区域。
并且,通过所述通信接口单元连接的计算单元访问所述用户区域的文件的情况下,在所述恢复区域的用户日志文件存储文件的访问时间及文件名称。该用户日志文件可构成为仅在提供辅助存储装置的专用访问密码时能够查阅。
并且,通过所述通信接口单元连接的计算单元访问所述用户区域的文件的情况下,该文件为可运行文件时,参考存储于所述恢复区域的使用限制目录文件的信息是否允许访问文件。
本发明的辅助存储装置中还可以包括连接于所述输入输出装置的警告单元。
并且,本发明的辅助存储装置还可以包括附加地连接于所述输入输出装置的恢复完成开关。由此,能够使得只能在该恢复完成开关为开启时删除所述恢复区域的文件。
根据本发明的另一方面,提供适用上述辅助存储装置的PC、平板电脑、便携式电脑等计算机或PDA、移动电话、寻呼机等移动通信设备等的应用设备。
该应用设备中,所述模式选择开关为恢复模式且通过所述通信接口单元连接的计算单元通过所述OS复本启动的情况下,能够通过独立的执行密码运行在连接的所述计算单元运行的恢复专用程序。并且,用户指定恢复时间的情况下,能够执行以所述辅助存储装置内的文件为对象,与恢复时间比较文件的生成日期,以在所述恢复区域查找相应文件的备份显示给用户,并确定是否恢复的功能。
能够通过随后与附图一起说明的具体实施例更加明确以上说明的本发明的构成及作用。
技术效果
根据本发明,包含于计算机的辅助存储装置具有另外的CPU,能够独立地执行保护作业,因此能够控制及监视辅助存储装置的文件系统变更或访问,将此保留为日志记录强化安全。并且,计算机启动时能够通过内置于BIOS或OS内的另外的程序将这种安全监视记录自动传输至通信网进行综合管理。因此,本发明非常有利于企业或均使用等需要安全的情况。并且,本发明的计算机在家庭中父母能够便于监视孩子过度接入游戏网站或访问淫秽物等视听限制内容访问,因此具有较大优点。
并且,现有的计算机通过杀毒程序或其他方法事后确认病毒的异常操作,而本发明的计算机可及时部分应对。因此恶性代码为了藏匿于文件内而尝试变造文件时,辅助存储装置内的独立的CPU能够感测这一行为告知用户文件的变造并要求应对或者按照设定拒绝对文件的变更。
尽管可以使用现有计算机杀毒程序的实施监视功能切断部分已知的病毒,但是对于新种病毒束手无策,未更新杀毒程序的情况下更加发生安全问题。与此相比,本发明的计算机在Window等OS的情况下能够切断或警告病毒引起的文件系统变更或注册表变更,因此能够采取更加根本性的措施。
附图说明
图1是用于说明本发明的概念的构成图;
图2是根据本发明的一个实施例的辅助存储装置的构成图;
图3是图2的存储介质单元13的构成图;
图4是根据本发明的另一实施例的辅助存储装置的构成图。
具体实施方式
图1是用于说明本发明的概念的构成图。
本发明的辅助存储装置10是与计算单元20一同内置于应用设备1内,对计算单元20起到辅助存储装置的作用的装置。辅助存储装置10与计算单元20通过高速通信接口单元30连接执行任务。
应用设备1可以是PC、平板电脑、便携式电脑等计算机,也可以是PD A、移动电话、寻呼机等移动通信设备或其他基于计算机的设备。本实施例中将应用设备1假设为计算机并对‘具有独立的恢复区域的计算机’进行说明。
应用设备1,即计算机内的辅助存储装置10包括另外的执行保护功能的中央处理单元(CPU)。并且,将辅助存储装置10内的存储介质单元(后述)分离为存储计算单元20的OS且计算单元20始终可以读/写的用户区域及存储计算单元20的OS复本且根据模式选择开关(后述)的选择模式确定计算单元20的读/写的恢复区域。
由此能够控制及监视辅助存储装置10的用户区域的文件系统变更或访问,并能够将此保留为日志记录强化安全。并且,计算单元20启动时能够通过内置于BIOS或OS的另外的程序将这种安全监视记录自动传送至通信网进行综合管理。
图2是根据本发明的一个实施例的辅助存储装置10的构成图。
该实施例中假设计算单元20为能够附着BIOS、DRAM、输入装置、输出装置(显示器等)、存储OS的辅助存储装置的计算机。此时,连接于计算单元的本发明的辅助存储装置10由中央处理单元(CPU)11、连接于所述中央处理单元11的RAM、ROM等存储单元12、连接于所述中央处理单元11的存储介质单元13、连接于所述中央处理单元11的输入输出(I/O)装置14、连接于所述输入输出装置14且具有正常模式和恢复模式的模式选择开关15、提供所述中央处理单元11与计算单元20之间的连接的通信接口单元30构成。另外,本发明的辅助存储装置10被通过所述通信接口单元30连接的计算单元20识别为通常的辅助存储装置。硬盘的情况下,假设通信接口单元支持e SATA方式。
并且,所述存储介质单元13如图3分离为存储计算单元20的OS且计算单元20始终可以读/写以及通过所述通信接口单元30连接的用户区域131及存储计算单元20的OS复本且根据所述模式选择开关15的选择模式确定计算单元20的读/写的恢复区域132。
所述中央处理单元11使恢复区域132在所述模式选择开关15被选择为正常模式的情况下完全切断计算单元20的访问(Access)。即,所述模式选择开关15为正常模式的情况下,所述计算单元20请求变更所述用户区域131的文件信息的变更时,所述辅助存储装置10的CPU 11参考用户预先指定的信息并根据文件的种类,或者根据文件所在文件夹,或者根据文件所在分区,选择性地将相应文件的原件信息和变更相关的信息存储到恢复区域132后变更用户区域131的文件信息。
另外,在本发明的具有独立的恢复区域的辅助存储装置中,在所述模式选择开关15为恢复模式的情况下系统进行启动时,所述CPU 11将存储于恢复区域132的OS复本提供至所述计算单元20使得进行启动。
如此,可以将OS构成为CPU 11在模式选择开关15为恢复模式且系统进行启动,计算单元20通过存储于恢复区域132的OS的复本启动的情况下,终止除了OS以外的其他应用程序的执行,自动运行恢复程序并显示在画面以支持用户的恢复作业。这种状态下,所述恢复区域132允许计算单元20的写入及读取。在此,为了更加强化恢复区域132的安全,还可以构成为设置另外的恢复完成开关17以只能在该开关开启的情况下写入到恢复区域。
恢复作业或管理作业结束的情况下,用户可将模式选择开关15变更为正常模式并重新启动计算机。
并且,在计算机工作过程中所述模式选择开关15从正常模式变更为恢复模式的情况下,所述CPU 11还可以使得所述计算单元20只能对所述恢复区域132进行读取。
通常硬盘适合作为辅助存储装置10,但是对利用半导体的SSD也可以适用相同的方式。
并且,优选的是本发明的辅助存储装置10构成为将一个存储介质划分分区以用作用户区域131和恢复区域132,但根据情况还可以物理上由两个存储介质或两个硬盘构成。
并且,还可以将辅助存储装置10的整个区域以扇区或文件单位区分显示为恢复用和用户用进行使用。该情况下,显示于用户的文件系统为虚拟的单一连续空间,但实际上需要逐个确认各个扇区由谁使用,因此具有难以管理文件系统的缺点。但是,计算机(即,计算单元20)变更文件时需要备份的情况下,辅助存储装置10内的CPU 11将文件或扇区的属性变更为只有自己使用使得管理成为可能,因此在备份时能够达到显著缩短时间的效果。
上述说明的两个方法还可以混用。例如,可以以变更现有文件的扩展名以指定为恢复用,按用户的要求存储变更的文件后,在没有用户的指令期间将恢复用文件移至恢复区域132,删除用户的辅助存储装置10的恢复用文件的方法适用。
内置有本发明的所述辅助存储装置10的计算机1工作如下。
1.启动
被施加电源开始启动时,辅助存储装置10的CPU 11确认模式选择开关15。模式选择开关15被选择为正常模式的情况下,所有工作保持与现有的辅助存储装置相同。即只有存储于用户区域131的信息没有任何限制地提供给计算单元20。
如果模式选择开关15为恢复模式,计算单元20请求用于OS启动的文件的情况下,辅助存储装置10提供存储于恢复区域132的OS的复本。
另外,OS启动时计算单元可以读取特定扇区或特定文件的值的方式从辅助存储装置10获取模式选择开关15的值,这种情况下OS能够自动切断除了OS以外的其他应用程序的运行,自动执行恢复程序,因此能够比较便于构成用户接口。无法获取模式选择开关15的值的情况下,用户启动OS后运行恢复程序即可。该情况下优选的是,恢复程序以系统的最高管理者模式运行。在此,在恢复模式时为了防止或许会发生的通过应用程序的再感染,还可以切断除了恢复程序以外的其他应用程序的数据的提供。
2.设定管理方式
本辅助存储装置10的恢复区域132具有用户日志文件及限制使用文件且具有在计算单元20运行的恢复程序与管理程序。其中,恢复程序和管理程序以输入独立的密码运行作为前提。管理程序也可在正常模式使用,但是比较安全的是只在恢复模式运行。
例如,系统的管理者可以首先运行管理程序以各个应用程序为对象指定可运行时间或运行持续时间等。如果将可运行时间设定为“限制使用”,则不能访问相应程序文件。可运行时间定为12:00~13:00的情况下,只能在该时间使用相应应用程序。可运行时间可以利用星期或具体日期进行指定。
运行持续时间例如控制孩子在家的游戏时间方面有效。例如可运行时间为14:00-20:00且运行持续时间为1小时的情况下,用户在该可运行时间段只能运行相应应用程序1小时。但管理程序的实时监视模块正在计算单元中运行才能监视运行持续时间。
管理者还可以通过管理程序对所有文件按扩展名或文件夹、进一步按分区指定以监视文件的访问记录。例如,管理者设定关于MS文字处理器文件和演示文稿文件的访问监视的情况下,每当发生对相应文件的访问请求时将相应事项记录至用户日志文件并提供给管理者。
管理程序的实时监视模块还可以提供通过网络将这种信息实时传送给安全管理者的功能。如企业等场所能够更加便利地强化安全监视。
例如,黑客程序已非法入侵计算机并访问文件的情况下,现有计算机无法即刻感测,但根据本发明,与黑客程序无关地保留这种访问记录,因此安全管理者可通过查阅访问记录感测非法入侵。
3.警告文件变更尝试
由于不注意使用互联网浏览器或USB而导致恶性代码运行的情况下,恶性代码为了自身的驻留尝试变更计算机内的文件。例如,假设尝试变更注册表文件及特定应用程序的驱动文件。
尽管现有的计算机的实时监视杀毒程序具有监视功能,但可通过多种方法规避,因此不能阻止恶性代码的驻留。但是根据本发明的情况下,在尝试变更驱动文件及注册表时,辅助存储装置10通过警告告知用户有变更尝试,并在能够访问管理程序的恢复区域132的警告文件记录相关内容。
为此,图4的另一实施例构成图中也可见警告单元16连接于I/O装置14。
用户确认警告后,可运行管理程序确认记录的相关内容以第一次应对。还可以利用管理程序的实时监视模块实时将此显示在画面。并且,驱动管理程序时可通过网络将相关内容发送至杀毒研究所等提供专业信息的地方以取得检查结果后进行应对。该情况下,出现恶性代码的同时进行对相应信息的研究,因此可以快速应对。
4.应用程序被感染恶性代码
现有的杀毒程序基本上使用恶性代码的特定映像尝试检索,因此对新种恶性代码薄弱。假设这样感染了恶性代码。这种情况下,恶性代码已经藏匿于用户区域内的用户计算机的文件系统内,执行指定的恶意操作。例如假设为勒索软件,则会尝试加密用户的Word文件或作业文件。
但是在本发明的计算机中变更或删除文件的情况下,由于相应用户文件的备份映像存储在安全的恢复区域132,因此没有如现有计算机连备份映像都被删除的情况。因此,用户确认到感染的情况下,可以立即将模式开关设为恢复模式,并通过存储于辅助存储装置10的恢复区域132的OS复本启动计算机,因此计算机即刻恢复正常。
然后,能够以管理者资格输入密码以启动恢复程序,利用存储于恢复区域132的备份将文件系统恢复至感染之前。因此,可快速地从恶性代码的破坏完全地恢复。在此,存储于恢复区域132的备份可构成为除非管理者(用户)通过另外的恢复完成开关(参见图4的17)确认,否则不会被删除。因此即使由于失误错误地选择恢复时间也可以反复进行恢复作业。从图4的另一实施例构成图中也可见恢复完成开关17连接于I/O装置14。
综上所述,本发明的计算机如上通过在辅助存储装置10附加进行独立保护及监视作业的功能,能够控制及监视辅助存储装置10的文件系统变更或访问,因此能够将此保留为日志记录强化安全。例如用户欲执行特定应用程序时需要读取运行文件,因此能够将其使用记录至恢复区域132且进行限制。并且,在浏览文字处理器文件或照片等文件的情况下最终也要从辅助存储装置10将其读取,因此保留访问记录并将其存储至恢复区域132的情况下能够大幅强化安全。
并且,这种安全监视记录还能够在计算机启动时通过内置于BIOS或OS的另外的程序自动传送至通信网实现综合管理。该情况下,优选的是对访问恢复模式设置另外的密码认证步骤。因此,本发明在企业或军事用等需要安全的情况下非常有用。并且,根据本发明的计算机,父母可在家庭简便地监视孩子过度接入游戏网站或访问淫秽物等视听限制内容访问,因此具有较大优点。并且,可以在非父母指定使用时间的情况下切断访问相应程序的方式限制使用,并且在使用时间内时能够存储文件访问记录后提供,因此能够实现在父母的控制下使用计算机。
另外,现有的计算机通过杀毒程序或其他方法事后确认病毒的异常操作,而本发明的计算机可立即部分对应。
例如,病毒入侵后为了藏匿于存储于硬盘的文件中而变造文件内容的情况下,现有计算机在文件被变造后事后通过杀毒程序进行确认,但根据本发明可以实时监视对文件的变造。
因此,恶性代码为了藏匿于文件内而尝试变造文件的情况下,辅助存储装置10内的独立的CPU感测该行为,告知用户文件的变造并要求应对或根据设定还能够拒绝对文件的变更。
尽管可以使用现有计算机杀毒程序的实时监视功能切断部分已知的病毒,但是对于新种病毒束手无策,未更新杀毒程序的情况下更加发生安全问题。与此相比,本发明的计算机在Window等OS的情况下能够切断或警告病毒引起的文件系统变更或注册表变更,因此能够采取更加根本性的措施。
以上通过非限制性的例示性实施例说明了本发明。显然,这些实施例在不超出本发明的思想及本质的范围内,在所附的权利要求范围内可有意进行变形、变更及修正。
Claims (9)
1.一种辅助存储装置,是对连接的计算单元起到辅助存储装置的作用的装置,其特征在于,包括:
中央处理单元CPU;
连接于所述中央处理单元的存储单元;
连接于所述中央处理单元的存储介质单元;
连接于所述中央处理单元的输入输出I/O装置;
连接于所述输入输出装置,具有正常模式与恢复模式的模式选择开关;以及
提供所述中央处理单元与计算单元之间的连接的通信接口单元,
其中,所述存储介质单元包括计算单元始终能够读/写的用户区域及仅在所述模式选择开关为恢复模式时允许所述计算单元的读/写的恢复区域,
所述模式选择开关为正常模式时,完全切断所述计算单元对所述恢复区域的访问;
所述辅助存储装置还包括:
通过所述通信接口单元连接的计算单元变更所述用户区域的文件的情况下,将与现有文件的变更相关的信息存储在所述恢复区域且将变更的文件存储在所述用户区域的构件。
2.根据权利要求1所述的辅助存储装置,其特征在于:
所述存储介质单元的用户区域中存储所述计算单元的OS;
所述存储介质单元的恢复区域中存储所述计算单元的OS的复本;
所述辅助存储装置进一步包括:所述辅助存储装置的所述模式选择开关为恢复模式,并且计算单元请求OS数据的情况下,向计算单元提供存储于所述恢复区域的OS的复本数据的构件。
3.根据权利要求1所述的辅助存储装置,其特征在于,进一步包括:
通过所述通信接口单元连接的计算单元访问所述用户区域的文件的情况下,将文件的访问时间及文件名称存储在所述恢复区域的用户日志文件的构件。
4.根据权利要求1所述的辅助存储装置,其特征在于,进一步包括:
通过所述通信接口单元连接的计算单元访问所述用户区域的文件的情况下,若该文件为可运行文件,则参考存储在所述恢复区域的使用限制文件中的信息确定是否允许访问文件的构件。
5.根据权利要求1所述的辅助存储装置,其特征在于,进一步包括:
连接于所述输入输出装置的警告单元。
6.根据权利要求1所述的辅助存储装置,其特征在于,进一步包括:
连接于所述输入输出装置的恢复完成开关,
只能在恢复完成开关开启时删除所述恢复区域的文件。
7.一种应用设备,包括权利要求1-6中任一项所述的辅助存储装置。
8.根据权利要求7所述的应用设备,其特征在于:
在所述模式选择开关为恢复模式,且通过所述通信接口单元连接的计算单元通过OS的复本启动的情况下,
用户指定恢复时间时,连接的所述计算单元执行以所述用户区域内的文件为对象与恢复时间比较文件的生成日期,在所述恢复区域查找相应文件的备份显示给用户并确定是否恢复的功能。
9.根据权利要求7所述的应用设备,其特征在于:
所述中央处理单元将所述模式选择开关的值写在存储于所述恢复区域的任意文件提供给所述计算单元,所述计算单元的OS读取该值,在该值为恢复模式的情况下切断除了OS以外的其他应用程序的运行并自动运行恢复程序。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020170061381A KR101920866B1 (ko) | 2017-05-18 | 2017-05-18 | 독립된 복원영역을 갖는 보조기억장치 |
KR10-2017-0061381 | 2017-05-18 | ||
PCT/KR2018/004690 WO2018212474A1 (ko) | 2017-05-18 | 2018-04-23 | 독립된 복원영역을 갖는 보조기억장치 및 이를 적용한 기기 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110622163A CN110622163A (zh) | 2019-12-27 |
CN110622163B true CN110622163B (zh) | 2024-06-04 |
Family
ID=64274000
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201880031635.4A Active CN110622163B (zh) | 2017-05-18 | 2018-04-23 | 具有独立恢复区域的辅助存储装置及适用其的设备 |
Country Status (6)
Country | Link |
---|---|
US (1) | US11403180B2 (zh) |
EP (1) | EP3627368B1 (zh) |
JP (1) | JP7146812B2 (zh) |
KR (1) | KR101920866B1 (zh) |
CN (1) | CN110622163B (zh) |
WO (1) | WO2018212474A1 (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101920867B1 (ko) | 2017-07-05 | 2018-11-21 | 김덕우 | 독립된 백업 및 복구 기능을 제공하는 보조기억장치 및 이를 적용한 기기 |
KR102159835B1 (ko) * | 2019-05-02 | 2020-09-24 | 김덕우 | 보조기억장치의 복구정보 관리 장치 및 방법 |
KR102239902B1 (ko) * | 2019-06-03 | 2021-04-13 | 김덕우 | 보조기억장치에서의 파일시스템 보호장치 및 방법 |
KR102262099B1 (ko) * | 2019-09-24 | 2021-06-09 | 주식회사 드림디엔에스 | 랜섬웨어 차단 방법 및 이를 위한 장치 |
KR102340604B1 (ko) * | 2019-10-02 | 2021-12-20 | (주)나무소프트 | 서버용 랜섬웨어 공격 차단 방법 및 시스템 |
WO2023140826A1 (ru) * | 2022-01-20 | 2023-07-27 | Игорь Николаевич СИДОРЕНКО | Устройство и способы защиты компьютерных систем от несанкционированного доступа |
KR102644941B1 (ko) * | 2023-11-03 | 2024-03-07 | 주식회사 직스테크놀로지 | 딥러닝을 이용한 Real Time 도면 복구 시스템 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101996109A (zh) * | 2009-08-25 | 2011-03-30 | 三星电子株式会社 | 计算机系统及其控制方法和存储计算机程序的记录介质 |
JP2011118704A (ja) * | 2009-12-03 | 2011-06-16 | Hagiwara Sys-Com:Kk | Fa工作機械のウィルススキャン方法、該方法を使用するfa工作機械、faシステム、補助記憶装置、コンピュータプログラム、報知用挿抜式デバイス |
CN103858107A (zh) * | 2011-08-16 | 2014-06-11 | 谷歌公司 | 安全恢复装置和方法 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003330902A (ja) * | 2002-05-15 | 2003-11-21 | Hitachi Ltd | 大規模集積回路とその制御方法及びエレベータ制御システム |
US7503049B2 (en) | 2003-05-29 | 2009-03-10 | Panasonic Corporation | Information processing apparatus operable to switch operating systems |
JP3941955B2 (ja) * | 2004-08-31 | 2007-07-11 | 株式会社ソニー・コンピュータエンタテインメント | 複合装置 |
US7484247B2 (en) * | 2004-08-07 | 2009-01-27 | Allen F Rozman | System and method for protecting a computer system from malicious software |
TW200734873A (en) * | 2006-03-15 | 2007-09-16 | Data Technology Co A | Secure digital flash memory device and corresponding controller |
JP4827684B2 (ja) * | 2006-10-17 | 2011-11-30 | 有限会社トゥールビヨン | 情報記憶装置 |
KR101370331B1 (ko) * | 2006-10-25 | 2014-03-05 | 삼성전자 주식회사 | 컴퓨터 시스템 |
KR100865568B1 (ko) * | 2007-11-23 | 2008-10-31 | 시소러스주식회사 | 유에스비 메모리 장치 |
KR101031072B1 (ko) | 2009-02-16 | 2011-04-25 | 에스티에스반도체통신 주식회사 | 휴대 저장 장치 |
KR20120027880A (ko) | 2010-09-13 | 2012-03-22 | 삼성전자주식회사 | 시스템을 복원하는 방법 및 시스템 복원 기능을 갖는 컴퓨팅 장치 |
-
2017
- 2017-05-18 KR KR1020170061381A patent/KR101920866B1/ko active IP Right Grant
-
2018
- 2018-04-23 CN CN201880031635.4A patent/CN110622163B/zh active Active
- 2018-04-23 WO PCT/KR2018/004690 patent/WO2018212474A1/ko unknown
- 2018-04-23 EP EP18802324.6A patent/EP3627368B1/en active Active
- 2018-04-23 US US16/613,486 patent/US11403180B2/en active Active
- 2018-04-23 JP JP2019563467A patent/JP7146812B2/ja active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101996109A (zh) * | 2009-08-25 | 2011-03-30 | 三星电子株式会社 | 计算机系统及其控制方法和存储计算机程序的记录介质 |
JP2011118704A (ja) * | 2009-12-03 | 2011-06-16 | Hagiwara Sys-Com:Kk | Fa工作機械のウィルススキャン方法、該方法を使用するfa工作機械、faシステム、補助記憶装置、コンピュータプログラム、報知用挿抜式デバイス |
CN103858107A (zh) * | 2011-08-16 | 2014-06-11 | 谷歌公司 | 安全恢复装置和方法 |
Also Published As
Publication number | Publication date |
---|---|
EP3627368B1 (en) | 2021-06-09 |
US11403180B2 (en) | 2022-08-02 |
JP2020520518A (ja) | 2020-07-09 |
JP7146812B2 (ja) | 2022-10-04 |
CN110622163A (zh) | 2019-12-27 |
KR101920866B1 (ko) | 2018-11-21 |
EP3627368A4 (en) | 2020-03-25 |
EP3627368A1 (en) | 2020-03-25 |
US20210089405A1 (en) | 2021-03-25 |
WO2018212474A1 (ko) | 2018-11-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110622163B (zh) | 具有独立恢复区域的辅助存储装置及适用其的设备 | |
KR101852724B1 (ko) | 컴퓨터 프로그램, 비밀관리방법 및 시스템 | |
US11782790B2 (en) | Methods and systems for recognizing unintended file system changes | |
US7392541B2 (en) | Computer system architecture and method providing operating-system independent virus-, hacker-, and cyber-terror-immune processing environments | |
KR101699998B1 (ko) | 일시적 중요정보의 보안 저장 | |
US9141815B2 (en) | System and method for intelligence based security | |
US20080046997A1 (en) | Data safe box enforced by a storage device controller on a per-region basis for improved computer security | |
US9619161B2 (en) | Storage system having security storage device and management system therefor | |
US20100005531A1 (en) | Isolated multiplexed multi-dimensional processing in a virtual processing space having virus, spyware, and hacker protection features | |
CN100389408C (zh) | 硬盘数据加密备份及还原方法 | |
JP2011503689A (ja) | 分離型の読み取り専用領域及び読み書き領域を有するコンピュータ記憶デバイス、リムーバブル媒体コンポーネント、システム管理インタフェース、及び、ネットワークインタフェース | |
JP7499175B2 (ja) | 孤立したユーザーコンピューティング部を有するコンピュータ | |
US8307175B2 (en) | Data recovery and overwrite independent of operating system | |
TW201804354A (zh) | 儲存裝置及其資料保護方法與資料保護系統 | |
CN102194074A (zh) | 基于进程权限的计算机保护方法 | |
JP4564477B2 (ja) | シンクライアント、シンクライアントシステム、及びプログラム | |
KR20070030931A (ko) | 안티-바이러스 속도 향상을 위한 안전 저장 추적 방법 | |
KR101371031B1 (ko) | 드라이브 기반 파일 보안 시스템 | |
KR20230009343A (ko) | 파일 서버 내에서 발생하는 파일 이벤트에 따라 해당 파일의 속성 또는 파일을 변경하는 파일 서버 데이터 보호 방법 및 장치 | |
CN114341852A (zh) | 保护辅助存储装置中文件系统的装置和方法 | |
Meling et al. | Gohcci: Protecting sensitive data on stolen or misplaced mobile devices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |