CN114341852A - 保护辅助存储装置中文件系统的装置和方法 - Google Patents
保护辅助存储装置中文件系统的装置和方法 Download PDFInfo
- Publication number
- CN114341852A CN114341852A CN202080048610.2A CN202080048610A CN114341852A CN 114341852 A CN114341852 A CN 114341852A CN 202080048610 A CN202080048610 A CN 202080048610A CN 114341852 A CN114341852 A CN 114341852A
- Authority
- CN
- China
- Prior art keywords
- file system
- access
- storage device
- user
- protecting
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 73
- 238000007726 management method Methods 0.000 claims abstract description 24
- 238000013500 data storage Methods 0.000 claims abstract description 7
- 238000012790 confirmation Methods 0.000 claims description 26
- 238000012545 processing Methods 0.000 claims description 17
- 238000011084 recovery Methods 0.000 claims description 10
- 238000004458 analytical method Methods 0.000 claims description 9
- 230000001960 triggered effect Effects 0.000 claims description 5
- 238000010200 validation analysis Methods 0.000 claims 4
- 230000008859 change Effects 0.000 abstract description 5
- 238000004891 communication Methods 0.000 description 15
- 238000010586 diagram Methods 0.000 description 14
- 230000006870 function Effects 0.000 description 12
- 238000005192 partition Methods 0.000 description 8
- 230000008569 process Effects 0.000 description 8
- 241000700605 Viruses Species 0.000 description 6
- 230000008901 benefit Effects 0.000 description 4
- 230000004044 response Effects 0.000 description 4
- 230000002159 abnormal effect Effects 0.000 description 2
- 230000002155 anti-virotic effect Effects 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 230000005856 abnormality Effects 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000015556 catabolic process Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000010485 coping Effects 0.000 description 1
- 238000006731 degradation reaction Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2101—Auditing as a secondary aspect
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Databases & Information Systems (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Virology (AREA)
- Computing Systems (AREA)
- Automation & Control Theory (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及应用于辅助存储装置(20)的文件系统保护技术,涉及对文件系统的访问或文件系统的更改进行事前阻止或警告,并在需要时以确认用户的许可的方式保护文件系统的装置和方法。控制装置(60)与主机接口(30)、数据存储装置(40)和用户输入装置(50)连接以控制辅助存储装置的操作模式或根据用户命令管理和保护受保护的文件系统对象。当辅助存储装置的操作模式为管理模式时,用户可以指定自己要保护的文件系统对象并设置其保护方法,用户设置的信息存储在受保护对象DB(70)中。在正常模式下,当主机的访问目标是上传到受保护对象DB的文件系统对象时,参照受保护对象DB的保护方法进行保护操作。在正常模式下,主机无法访问用户在设置模式下设置的受保护对象DB(70),因此可防止恶意代码更改或破坏受保护对象DB(70)。
Description
技术领域
本发明涉及在电子计算装置、计算机等中使用的辅助存储装置(auxiliarystorage device),更具体地,涉及保护存储在辅助存储设备中的文件系统的装置和方法。
背景技术
在包括个人计算机在内的所有计算机中,操作系统(OS)都记录在由非易失性存储器或机械存储装置等构成的辅助存储装置中,基本输入输出系统(BIOS)在启动时从辅助存储装置中读取OS并启动。此外,用户文件和应用程序应存储在辅助存储装置中。因此,辅助存储装置的使用对驱动计算机是必不可少的。因此,应做到除了合法用户之外都无法更改OS和用户文件等的形状。
但是,在通过由ID和密码构成的安全后,现有计算机系统中没有区分合法用户的特别方法。例如,在Windows OS的情况下,应用了对用户进行分类来限制访问文件夹或文件的安全策略,但授予顶级管理员无限权限,因此如果恶意程序渗透并充当顶级管理员,或者如果恶意第三方暂时作为管理员获得访问权限损害系统或窃取计算机中包含的信息,则无进行应对。
因此,勒索软件等恶意代码加密用户文件,甚至删除包含系统恢复信息的分区或文件夹的情况不断发生,但没有解决办法。此外,未经授权的第三方通过秘密复制包含公司机密信息的文件来窃取信息的情况也频繁发生。
在这些问题中,本申请人申请了用于修复这些问题中系统损坏的若干发明(韩国申请号10-2017-0057998,授权专利10-1920866和10-1920867)。这些在先申请发明涉及一种辅助存储装置,包括原始辅助存储装置和备份辅助存储装置。原始辅助存储装置始终可被主机访问。而备份辅助存储装置受到限制,使得用户只能在特定条件(例如,恢复模式的条件)下进行访问。因此,使用这些在先申请发明的情况下可进行安全备份和恢复。
然而,这些现有的发明都存在一个弱点,因为只能进行文件系统的备份和恢复,所以只能在事后进行应对。当然,因为事后可以完全恢复,因此没有大问题,但是如果能够从一开始就阻止恶意尝试,则可以消除或大大减少恢复系统损坏所需的时间和费用,因此将具有重要意义。
一方面,在现有计算机的情况下,恶意代码监控程序主要通过将部分代码与恶意代码数据库进行比较的方式来进行监控。但是,如果代码被更改或代码不在恶意代码数据库中,则监控不到,因此不可避免地会被破坏。此外,即使在现有计算机的情况下使用监视特定程序操作的方法时,恶意代码也可能使程序失效,造成进一步的损害。因此,如果有一种有效的方法来阻止恶意代码或未经授权的第三方试图访问文件系统并改变其形状或试图复制文件中包含的信息,将对文件系统的保护具有重要意义。
发明内容
技术问题
因此,本发明人开发了不仅适用于本发明人先前申请的包括原始辅助存储装置和备份辅助存储装置的辅助存储装置,也可以适用于仅使用原始辅助存储装置的现有辅助存储装置的文件系统保护装置和方法。因此,本发明提出一种对文件系统的访问或文件系统的形状更改进行事前阻止或警告,并在需要时以确认用户许可的方式保护文件系统的装置和方法。
解决问题的手段
为了解决上述问题,本发明对访问辅助存储装置的主机信息进行分析,确定构成文件系统的文件系统对象,并且如果该文件系统对象是受保护对象,则以选择性地拒绝访问或获得用户的进一步许可后允许访问的方式保护文件系统。
通常,辅助存储装置使用从主机接收到的访问信息来执行诸如读取或写入之类的操作。此时,主机主要通过非文件名或非文件夹名的CHS寻址方式(Cylinder Head SectorAddressing,柱面磁头扇区寻址)或LBA方式(Logical Block Addressing,逻辑块寻址)指定需要访问的数据区的地址,对辅助存储装置进行访问。
结果,无论哪种方式,都使用直接或间接指定存储空间特定区域(簇号、磁头号、扇区号等)的地址,因为主机的文件系统是由主机管理的,而不是辅助存储装置管理。当然,有些辅助存储装置可以使用单独的协议来发送和接收文件级信息,但一般来说,广泛用于台式机PC或笔记本电脑的HDD和SSD产品通过直接提供地址的方式来访问辅助存储装置。
但是,由于此时传输的访问信息实际上不包含文件名或文件路径等信息,因此若想确认是否对诸如文件、目录或MBR(Master Boot Record,主引导记录)之类的文件系统对象进行访问,应在辅助存储装置侧分析访问信息。然而,在一般的辅助存储装置中,此操作是不必要的,如果进行此操作,则辅助存储装置的处理速度会变慢且没有任何益处。
相比之下,由于根据本发明的辅助存储装置执行此操作,因而处理速度稍微变慢,但是可以防止对文件系统进行随意更改,从而可以保护文件系统免受诸如恶意病毒或勒索软件之类的恶意代码的攻击。此外,由于不使用恶意代码数据库,因此具有能够避免数据库更新延迟或因新的恶意代码出现导致应对延迟的优点。此外,当恶意代码或未经授权的第三方访问文件系统时,通过对其进行拦截或在确认用户许可后对其进行处理,可以大大提高文件系统的安全性。
为解决上述问题,体现上述概念的根据本发明第一方面的辅助存储装置包括:用于与主机通信的主机接口;存储数据的数据存储装置;用户输入装置,用于从用户接收关于辅助存储装置的操作模式,即正常模式和管理模式的输入和相关信息;以及,与上述主机接口、数据存储装置和用户输入装置连接的控制装置,用于控制辅助存储装置的操作模式,根据用户命令管理和保护受保护的文件系统对象。
作为一个实施例,上述控制装置根据从用户输入装置接收的信息将辅助存储装置的操作控制为管理模式和正常模式。当控制装置控制的辅助存储装置的操作模式为管理模式时,用户可以指定其自己保护的文件系统对象并设置其保护方法,用户设置的信息存储在受保护对象DB中。当辅助存储装置的操作模式为正常模式时,当主机的访问目标是上传到受保护对象DB的文件系统对象时,参照受保护对象DB的保护方法进行保护操作。在正常模式下,主机无法访问存储有用户设置的信息的受保护对象DB。因此可防止恶意代码更改或破坏受保护对象DB。
上述控制装置可以用控制辅助存储装置的CPU和相关软件及硬件来实现,用户输入装置可以通过由用户操作的电开关来实现。另一方面,用户输入装置可以由通信模块组成并且可以以基于有线或无线接收的信息确认单个或多个用户输入或数据的方式来实现。在这种情况下,外部终端的输入装置实质上可以替代用户输入装置。
此外,作为另一实施例,控制装置还可以包括受保护对象DB管理模块和文件系统保护模块。
其中,当辅助存储装置处于管理模式时,受保护对象DB管理模块通过接收用户输入来执行创建或更改受保护对象DB的功能。此时,用户的信息输入也可以由用户输入装置输入,也可以在受限的环境下(例如通过辅助存储装置的用户输入装置设置管理模式后),利用在主机上执行的辅助存储装置管理程序通过主机接口输入到辅助存储装置的受保护对象DB管理模块中。用户可以将要保护的文件系统对象指定为受保护对象,也可以指定保护方法。
其中,受保护对象的保护方法可以包括“警告”、“确认许可”、“确认许可及保存恢复信息”和“拒绝访问”,其中“保存恢复信息”可以适用于以与本发明人的在先发明类似的方式包括原始辅助存储装置和备份辅助存储装置等同时具备主机无法访问的存储区域的情况。
此外,控制装置可以包括文件系统保护模块,该文件系统保护模块包括:访问信息分析单元,用于对主机提供的访问信息进行分析;文件系统对象确认单元,用于确认正在使用上述访问信息中包括的访问地址的存储空间的文件系统对象;对象保护单元,用于当确认的文件系统对象是用户指定的受保护对象时,根据用户指定的保护方法选择性地处理对上述访问地址的访问。此外,文件系统保护模块还可以包括访问日志单元,用于创建和存储包括访问时间、地址和命令类型等的日志信息。
根据本发明第二方面的用于解决上述问题的辅助存储装置除了上述第一方面的辅助存储装置的组件之外还包括对上述控制装置的处理状态(例如,文件系统对象的类型和访问处理结果等)进行显示的显示装置。该根据第二方面的辅助存储装置的控制装置包括驱动上述显示装置的显示装置驱动模块,因此包括具有一些附加功能的文件系统保护模块。
其中,文件系统保护模块可以包括:访问信息分析单元,用于对主机提供的访问信息进行分析;文件系统对象确认单元,用于确认正在使用上述访问信息中包括的访问地址的存储空间的文件系统对象;对象保护单元,用于当确认的文件系统对象是用户指定的受保护对象时,根据用户指定的保护方法选择性地处理对上述访问地址的访问;保护状态显示单元,用于使显示装置驱动模块向上述显示装置输出上述文件系统对象的类型和访问处理结果。
此外,根据本发明第三方面的用于解决上述问题的辅助存储装置,除上述第二方面的辅助存储装置的组件外,还包括通过用户输入装置对用户输入的许可进行确认的过程。对用户输入的许可进行确认的过程是当文件系统对象的保护方法为“确认许可”或“确认许可及保存恢复信息”时,用户输入是否允许访问相应地址或文件系统对象的步骤。
该根据第三方面的辅助存储装置的控制装置的文件系统保护模块可以包括:访问信息分析单元,用于对主机提供的访问信息进行分析;文件系统对象确认单元,用于确认正在使用上述访问信息中包括的访问地址的存储空间的文件系统对象;保护状态显示单元,用于当确认的文件系统对象是用户指定的受保护对象且上述保护方法为“确认许可”或“确认许可及保存恢复信息”时,使显示装置驱动模块向上述显示装置输出上述文件系统对象的类型和请求允许的内容;第二对象保护单元,用于当从上述用户输入装置输入确认许可输入时执行访问。
上述第二方面的控制装置的保护状态显示单元和第三方面的控制装置的保护状态显示单元以及用户输入装置可以连接诸如移动电话之类的外部终端装置来实现。也就是说,如果上述用户输入装置中包含有线/无线通信模块以与移动电话连接,并在移动电话中安装并驱动应用程序,则可以集成及实现对受保护对象DB进行管理以及对访问文件系统对象进行显示和允许等任务。
同时,根据本发明的又一方面,提供了采用上述保护辅助存储装置中文件系统的装置或应用保护辅助存储装置中文件系统的方法的辅助存储装置的计算机(PC、服务器计算机、移动终端等)。
上面介绍的本发明的构成和作用将通过后面结合附图描述的具体实施例变得更加清楚。
发明的效果
现有发明专注于恢复损坏的文件系统,而应用根据本发明技术的辅助存储装置可以事前防止或警告文件系统的不希望的形状变化,因此可以保护文件系统免受诸如恶意病毒或勒索软件之类的恶意代码的攻击。此外,即使恶意第三方暂时获得访问权限访问系统或施加危害的情况下,也可以做出适当的应对,这具有能够极大地保护文件系统的优势。
此外,由于可以保护文件系统,而不存在现有杀毒程序的很多问题(例如当出现新的恶意代码时无法应对,直到恶意代码登记到数据库中,或者主机因需要始终运行检查恶意代码的程序而变慢),因此不存在诸如经常更新恶意代码数据库或主机的性能降低之类的不便,可以事前防止恶意代码对数据的破坏,因此具有重要意义。
附图说明
图1是根据本发明第一实施例的辅助存储装置的示意图;
图2是根据第一实施例的辅助存储装置的控制装置的构成图;
图3是根据第一实施例的控制装置的文件系统保护模块的构成图;
图4是根据本发明第二实施例的辅助存储装置的构成图;
图5是根据第二实施例的辅助存储装置的控制装置的构成图;
图6是根据第二实施例的控制装置的文件系统保护模块的构成图;
图7是根据本发明第三实施例的辅助存储装置的构成图;
图8是根据第三实施例的辅助存储装置的控制装置的构成图;
图9是根据第三实施例的控制装置的文件系统保护模块的构成图。
具体实施方式
参考结合附图详细描述的实施例,本发明的优点和特征以及实现它们的方法将变得显而易见。然而,本发明并不限于以下公开的实施例,而是会以各种不同的形式实现,提供本实施例只是为了使本发明的公开完整,并且向本发明所属技术领域的普通技术人员充分告知发明的范围,本发明由权利要求的记载限定。
另一方面,本说明书中使用的术语用于描述实施例,并不用于限制本发明。在本说明书中,除非在短语中另有特别说明,否则单数型还包括复数型。本说明书中使用的“包括(comprise)”或“包含(comprising)”是指不排除存在或添加除提到的组件、步骤、操作和/或元素之外的一个或多个其他组件、步骤、操作和/或元素。
以下,将参照附图详细描述本发明的优选实施例。在对各附图的组件添加附图标记时,对于相同的组件,即使在不同的附图中示出,也尽量给出相同的附图标记,并且在描述本发明时,在相关的公知组件或功能的详细描述可能使本发明的主旨模糊不清的情况下,将省略详细描述。
图1是根据本发明第一实施例的辅助存储装置20的示意图。基本上,是主机10访问辅助存储装置20的配置。辅助存储装置20由用于与主机通信的主机接口30;存储数据的数据存储装置40;接收用户输入的用户输入装置50;以及,与上述主机接口30、数据存储装置40和用户输入装置50连接的用于控制辅助存储装置的操作模式或根据用户命令管理和保护受保护的文件系统对象的控制装置60构成。
上述控制装置60包括操作模式控制模块(图2的61)以控制辅助存储装置20的操作模式(正常模式和管理模式)。用户可以通过上述用户输入装置50选择正常模式和管理模式。当辅助存储装置20的操作模式为管理模式时,用户可以指定自己要保护的文件系统对象并设置其保护方法,用户设置的信息会被存储在受保护对象DB 70中。在正常模式下,如果主机的访问目标是上传到受保护对象DB中的文件系统对象,则参照受保护对象DB的保护方法进行保护操作。在正常模式下,主机无法访问用户在设置模式下设置的受保护对象DB70,从而可以防止恶意代码更改或破坏受保护对象DB 70。
其中,文件系统对象基本上意味着构成文件系统的元素或元素的组合。因此,文件系统对象可以是扇区、簇、文件路径、文件名、目录、分区或驱动本身,也可以由它们组成。因此,构成文件系统本身的元素,即NTFS(New Technology File System,新技术文件系统)中的MBR(Master Boot Record,主引导记录)、PBR(Partition Boot Record,分区引导记录)、MFT(Master File Table,主文件表)以及FAT(File Allocation Table,文件分配表)文件系统中的FAT等也可以是文件系统对象。因此,文件系统对象可以是CHS或LBA指定的诸如扇区或簇之类的存储空间,也可以诸如c:/users/documents/PEACE.doc表示特定文件,也可以诸如/temporary表示表示临时使用的目录中的文件和目录整体,可以是诸如D:之类的分区或驱动,也可以是诸如MBR之类的簇。
上述控制装置60可以用控制辅助存储装置20的CPU和相关软件及硬件来实现,上述用户输入装置50可以用由用户操作的电开关来实现。另一方面,用户输入装置50可以以由通信模块组成以基于通过有线或无线接收到的信息确认单个或多个用户输入或数据的方式来实现。在这种情况下,外部终端的输入装置实质上可以替代用户输入装置50。例如,可以通过诸如蓝牙之类的通信方式将移动电话的触摸屏或按键输入装置与辅助存储装置20连接以代替上述用户输入装置50。在这种情况下,最好使用安全协议注意不暴露给外部。
在图2中,上述控制装置60中除了操作模式控制模块61之外,还包括受保护对象DB管理模块62和文件系统保护模块63。
当辅助存储装置20处于管理模式时,受保护对象DB管理模块62通过接收用户输入来执行创建或更改受保护对象DB 70的功能。用户可以将要保护的文件系统对象指定为受保护对象,也可以指定保护方法。此时,用户的信息输入也可以通过用户输入装置50输入,除此之外也可以在受限的环境下(例如通过辅助存储装置的用户输入装置设置管理模式后),利用在主机10上运行的辅助存储装置管理程序通过上述主机接口30输入到辅助存储装置的受保护对象DB管理模块62中。使用这种方法时需要小心,因为如果不限制使用环境,可能会受到使用它的恶意代码的攻击,但由于使用方便,优选在辅助存储装置中设置管理模式后使用。
保护方法分为“警告”、“确认许可”、“确认许可及保存恢复信息”、“拒绝访问”等,其中保存恢复信息可以适用于以与本发明人的在先发明类似的方式包括原始辅助存储装置和备份辅助存储装置等同时具备主机10无法访问的存储区域的情况。如上所述,也可以通过向用户提供诸如初始化程序或管理程序之类的手段来实现受保护对象的保护方法的指定。另一方面,根据区分主机10的访问是写(write)访问还是读(read)访问来设置其保护方法。因此,例如,用户可以如下创建受保护对象DB 70。优选的是登记在受保护对象DB 70中的文件或目录在名称改变时自动更新,但是也可以是限制使得无法变更名称。
受保护对象DB 70的配置示例如下所示。在下面的DB配置示例中,对象的类型可以像LBA0-LBA33这样用地址表示,也可以像D:/PEACE.doc这样用文件路径和文件名表示,也可以像D:/WORLD这样用目录表示。在上面的示例中,禁止是NTFS分区的情况下对负责引导的MBR(主引导记录)、是GPT(GUID Partition Table,GUID分区表)分区的情况下对负责引导的LBA0-LBA33进行写访问。
“警告”以单纯地通过LED、警报或显示装置等通知相应文件系统对象已被访问的方式实现。“确认许可”是只有在收到用户许可时才允许访问,可以以通过显示装置输出用于确认许可的消息并通过用户输入装置50接收确认许可的方式来实现,或者也可以以特定开关为ON或确认通过其他通信终端等输入的变量并且其值对应ON时自动判断为许可的方式来实现。“拒绝访问”是以无条件拒绝访问并在拒绝访问后通过LED、警报或显示装置等通知已拒绝访问该文件系统对象的方式来实现。“确认许可后保存恢复信息”以允许获得用户许可后访问,但为应对文件系统对象损坏而保存恢复信息的方式来实现,在这种情况下,只有在同时具有正常情况下主机无法访问的存储区域的情况下才可以保存恢复信息。
其次,由于文件系统对象通常由多个簇或扇区组成,因此可以用于存储确认过的用户响应并自动处理对构成文件系统对象的簇的访问。即,通过接收一次用户响应并在一定时间段内对构成该文件的所有簇采用相同的响应,可以排除不必要的用户确认操作。
另一方面,当上述访问为读访问时,只可适用上述保护方法中确认许可或警告。特别是,在读访问的情况下,确认许可是可以事前防止非合法第三方试图通过秘密复制文件的方式泄露信息的方法。在这种情况下,确认许可所需的用户的许可可以单纯地只使用开关输入(例如,通过用户输入装置50),但另外可进行使得通过从用户移动电话输入到上述控制装置的批准信号触发(例如,使得移动电话应用程序和控制装置自动连接并且从移动电话自动输入另外的密码的方式)的处理。即,辅助存储装置20的用户输入装置50被赋予通信终端功能,移动电话中安装有可与辅助存储装置20通信并且作为用户输入装置50工作的应用程序,当移动电话和辅助存储装置20相互连接时,可以在没有用户介入的情况下对确认许可进行处理(自动批准)。此时,可以使得安装在移动电话上的应用程序收到来自用户的另外的密码,或者通过移动电话的唯一设备号、USIM id等激活,实现与辅助存储装置联动。
此外,优选地,写访问情况下的确认许可以与读访问的通过自动批准确认许可不同的方式执行。也就是说,在写访问的情况下,须伴随着文件系统的形状变化,所以上述读访问情况下的自动批准可能会导致对恶意代码的攻击进行授权。因此,优选的是写访问情况下的自动批准仅在“确认许可及保存恢复信息”的情况下使用。
图3为图2所示控制装置60中文件系统保护模块63的构成图。文件系统保护模块63包括:访问信息分析单元631,用于对主机10提供的访问信息进行分析;文件系统对象确认单元632,用于确认正在使用上述访问信息中包括的访问地址的存储空间的文件系统对象;对象保护单元633,用于当确认的文件系统对象是用户指定的受保护对象时,根据用户指定的保护方法选择性地处理对上述访问地址的访问。
除了上述配置之外,文件系统保护模块63还可以包括访问日志单元634,用于创建并存储由访问时间、地址、命令类型等构成的日志信息。用户还可以用其通过移动电话的应用程序管理日志信息。
图4是根据本发明第二实施例的辅助存储装置的构成图。图1的第一实施例的辅助存储装置20中还包括显示装置80。其中,显示装置80可以由LED或显示器、警报装置等复合构成,根据另一个实施例,可以以与用户输入装置50类似的方式由通信模块和终端装置构成,通过有线/无线向外部传输信息使得由外部终端装置替代显示装置的方式实现。此时,还可以将用户输入装置50和显示装置80集成为一个输入输出装置。此时的集成输入输出装置可以实现为与上述控制装置通信连接(即,通过通信网络连接或通过特定设计的通信装置或方法连接)的终端的整体或一部分。
图5为图4所示的根据第二实施例的辅助存储装置的控制装置60的构成图,除了图2所示的组件外,还包括用于驱动显示装置80的显示装置驱动模块64。并且文件系统保护模块63除了包括如图3所示的用于对主机10提供的访问信息进行分析的访问信息分析单元651、用于确认正在使用上述访问信息中包括的访问地址的存储空间的文件系统对象的文件系统对象确认单元652、以及用于当确认的文件系统对象是用户指定的受保护对象时,根据用户指定的保护方法选择性地处理对上述访问地址的访问的对象保护单元653,还包括使上述显示装置驱动模块64向上述显示装置80输出上述文件系统对象的类型和访问处理结果的保护状态显示单元654。
此外,如第一实施例,文件系统保护模块63还可以包括访问日志单元634,用于创建和存储由访问时间、地址、命令类型等组成的日志信息。用户还可以用其通过移动电话的应用程序管理日志信息。
在本第二实施例中,上述保护状态显示单元654可以实现为与诸如移动电话之类的外部终端装置连接以传输或交换信息。此时,可以使用通信网络(即,使用通信网络或使用特定设计的通信装置或方法)来实现连接。在这种情况下,实质性的显示装置80为移动电话屏幕,实质性的用户输入装置50为移动电话的输入装置,并且在移动电话上运行用于处理它的应用程序。在这种情况下,上述控制装置60通过通信模块与移动电话连接,并且通过该应用程序也可以进行上述日志信息管理。
让我们看一下上述受保护对象DB 70的例子。在上面的例子中,用户指定了MBR作为受保护对象,写保护方法是“拒绝访问”。现在,假设主机10被感染了计算机病毒并且病毒试图破坏MBR以禁用引导。主机10的病毒向构成MBR的扇区0发出写操作命令,辅助存储装置20首先通过文件系统对象确认过程确认扇区0属于文件系统对象MBR。接下来,将通过确认受保护对象DB 70,确认MBR的写操作被拒绝。因此,辅助存储装置20拒绝主机10的写操作命令并通过显示装置80将此通知给用户。此时,如上所述,显示装置80可以是移动电话应用程序驱动的移动电话屏幕。换句话说,当发生警告时,应用程序会自动操作,通知用户MBR差点被写操作命令更改或破坏。此时,用户可以通过应用程序查看上述日志信息。因此,由于用户可以通过综合这些信息来检测主机10的异常操作,因此用户可以通过运行杀毒程序或通过其他方法检查主机10的异常。
也可以通过其他方法向主机报告“拒绝访问”。对于Windows OS,有当写操作出现错误时运行chkdsk程序来确认坏扇区的情况,由于这会对主机的操作产生很大影响,因此可以向主机报告写操作成功,只是由辅助存储装置通过保护状态显示单元654显示访问被拒绝。然而,如果OS支持本发明的功能,则不需要这种实现方法。
图7是根据本发明第三实施例的辅助存储装置20的构成图。第三实施例还包括从图4所示的第二实施例的辅助存储装置20的用户输入装置50接收用户许可输入的过程90。用户许可输入过程90是当文件系统对象的保护方法是“确认许可”或“确认许可及保存恢复信息”时,用户输入是否允许访问相应地址或文件系统对象的过程。
图8是根据第三实施例的辅助存储装置20的控制装置60的构成图,包括具有修改配置的文件系统保护模块63'。如图9所示,该文件系统保护模块63'包括第三访问信息分析单元631,用于对主机10提供的访问信息进行分析;文件系统对象确认单元632,用于确认正在使用上述访问信息中包括的访问地址的存储空间的文件系统对象;第二对象保护单元636,用于当从上述用户输入装置50输入确认许可输入时执行访问;第二保护状态显示单元637,用于当确认的文件系统对象是用户指定的受保护对象,且上述保护方法为“确认许可”或“确认许可及保存恢复信息”时,使显示装置驱动模块64向上述显示装置80输出上述文件系统对象的类型和请求允许的内容。
并且,文件系统保护模块63'在此也还可以包括访问日志单元634,用于创建和存储由访问时间、地址、命令类型等组成的日志信息。用户还可以用其通过移动电话应用程序管理日志信息。
图6的保护状态显示单元635和上述图9的第二保护状态显示单元637可以与诸如移动电话之类的外部终端装置连接来实现。在这种情况下,实质性的显示装置80为移动电话屏幕,实质性的用户输入装置50为移动电话的输入装置,并且在移动电话上运行用于处理它的应用程序。在这种情况下,上述控制装置60通过通信模块与移动电话连接,并且通过该应用程序也可以进行上述日志信息管理。
让我们看一下如上例所示用户指定D:/PEACE.doc为受保护对象的情况。其中,假设D:/PEACE.doc占据扇区100-111。由于相应文件的读保护方法和写保护方法都是“确认许可”,因此,当存在写或读尝试时,第三文件系统保护模块66执行对此向用户发出警告并获得许可的过程。例如,假设主机10感染了勒索软件。在这种情况下,勒索软件会在加密文件后尝试将该文件删除。勒索软件通常以覆盖的形式破坏文件,以禁用Windows的已删除文件恢复功能。现在,假设主机10的病毒向D:/PEACE.doc的扇区100发出写操作命令。辅助存储装置20首先通过文件系统对象确认过程确认扇区100属于文件系统对象D:/PEACE.doc。接下来,将通过确认受保护对象DB 70,确认对D:/PEACE.doc的写操作是在获得用户许可的情况下执行的。因此,辅助存储装置20通过显示装置80通知用户发生了主机10对文件D:/PEACE.doc的写操作命令,并等待许可。
此时,显示装置80和用户输入装置50可以如上被替换为使用通信模块和移动电话的配置。在这种情况下,可以由移动电话屏幕作为显示装置80,触摸屏或按键作为用户输入装置50,运行在移动电话中的应用程序驱动这些装置实现第三文件系统保护模块66的功能。即,当警告发生时,应用程序自动运行以通知已从主机10接收到对D:/PEACE.doc的写操作命令,并在屏幕上显示询问用户是否允许的内容,并等待确认。如果用户允许,则执行写操作命令;如果用户拒绝,则拒绝主机10对该文件的写操作命令。
作为另一实施例,上述内容中上述文件系统保护模块63和63'的访问信息分析单元631可以以对主机10的文件系统进行分析,利用包括分配给文件或目录等的扇区或簇信息的搜索表确认正在使用上述访问信息中包括的访问地址的存储空间的文件系统对象的方式实现。在这种情况下,优选的是在启动时或当辅助存储装置20处于管理模式时而不是在正常操作期间批量创建和使用搜索表,并且每当文件系统更改时进行更新。
另外,上述文件系统保护模块63和63'的全部或部分功能(例如,在搜索表中确认文件系统对象的功能)可以被单独分离出来并制造为硬件或单个芯片。当将整个功能做成一个芯片时,文件系统保护模块63和63'可以以运行程序代码的形式实现,该程序代码是用独立的存储器、CPU接口电路、高速运算电路等实现文件系统保护方法的程序代码。另一方面,可以将在搜索表中确认文件系统对象的功能单独分离出来,用FPGA(FieldProgrammable Gate Array,现场可编程门阵列)和运算核实现搜索专用芯片。此时,搜索专用芯片由独立于CPU接口电路具有共享存储器或专用存储器且能够访问CPU的存储器的存储器接口电路、配备搜索引擎的运算核组成,其使用搜索表利用扇区或簇信息执行确认文件系统对象的操作。
另一方面,Windows OS通常会在收到来自辅助存储装置的不能访问的回复时自动运行chkdsk程序。尽管这是OS确认辅助存储装置故障的自然操作,但是在诸如本发明的辅助存储装置20的结构中,这是花费大量时间的不必要操作。因此,如果通过OS补丁程序等调整为不做这种操作,将是更可取的。如果通过OS补丁程序难以调整,还可以以尽管访问实际上被拒绝,但OS仍回复写操作成功的方式拒绝访问。在这种情况下,可能会因为数据不一致而出现问题,但由于文件受到保护并且已收到对不当访问的警告,因此用户可以判断其计算机正在执行异常操作,从而可以进行适当的应对。另一方面,在这种情况下,OS命令对剩余扇区101-111也进行写操作,优选通过将用户对扇区100的回复在一段时间内应用于构成该文件的所有簇以排除不必要的用户确认操作。
上述保护辅助存储装置中文件系统的装置或应用保护辅助存储装置中文件系统的方法的辅助存储装置可被实现为用于各种类型和用途的电子计算装置或计算机(PC、服务器计算机、移动终端等)执行上述功能。
如上所述,虽然已经通过本发明的优选实施例详细描述了本发明的配置,但是本发明所属技术领域的普通技术人员应当理解,不改变技术精神或必要特征的情况下,本发明可以以本说明书中公开的内容以外的具体形式实施。应当理解,上述实施例在所有方面都是示例性的,而不是限制性的。本发明的保护范围由所附权利要求而非以上详细说明所限定,由权利要求及其等同概念衍生出的所有更改或变形形态均应解释为包含在本发明的技术范围内。
Claims (22)
1.一种保护辅助存储装置中文件系统的装置,所述辅助存储装置具有用于与主机通信的主机接口和存储数据的数据存储装置,其特征在于,所述保护辅助存储装置中文件系统的装置包括:
用户输入装置,用于从用户接收用于选择辅助存储装置的操作模式的信息和相关信息;和
控制装置,用于控制辅助存储装置的操作模式,管理和保护受保护的文件系统对象;
被所述控制装置控制的辅助存储装置的操作模式包括:
当主机访问辅助存储装置时,如果访问目标是受保护的文件系统对象,则进行保护操作的正常模式;和
使得用户能够将自己要保护的文件系统对象指定为受保护对象并设置其保护方法的管理模式。
2.根据权利要求1所述的保护辅助存储装置中文件系统的装置,还包括:
受保护对象DB,用于存储用户在所述管理模式下指定的受保护对象和用户设置的保护方法;
在所述正常模式下,当主机的访问目标是上传到受保护对象DB的文件系统对象时,参照受保护对象DB的保护方法进行保护操作。
3.根据权利要求1所述的保护辅助存储装置中文件系统的装置,所述控制装置包括文件系统保护模块,所述文件系统保护模块包括:
访问信息分析单元,用于对主机提供的访问信息进行分析;
文件系统对象确认单元,用于确认正在使用所述访问信息中包括的访问地址的存储空间的文件系统对象;和
对象保护单元,用于当确认的文件系统对象是用户指定的受保护对象时,根据用户指定的保护方法选择性地处理对所述访问地址的访问。
4.根据权利要求3所述的保护辅助存储装置中文件系统的装置,所述控制装置的文件系统保护模块还包括:
访问日志单元,用于创建和存储包括访问时间、地址和命令类型的日志信息。
5.根据权利要求1所述的保护辅助存储装置中文件系统的装置,还包括:
显示装置,用于显示所述控制装置的处理状态。
6.根据权利要求5所述的保护辅助存储装置中文件系统的装置,其特征在于,所述用户输入装置和所述显示装置被配置为集成输入输出装置。
7.根据权利要求5所述的保护辅助存储装置中文件系统的装置,所述控制装置包括文件系统保护模块,所述文件系统保护模块包括:
访问信息分析单元,用于对主机提供的访问信息进行分析;
文件系统对象确认单元,用于确认正在使用所述访问信息中包括的访问地址的存储空间的文件系统对象;
对象保护单元,用于当确认的文件系统对象是用户指定的受保护对象时,根据用户指定的保护方法选择性地处理对所述访问地址的访问;和
保护状态显示单元,用于使显示装置驱动模块向所述显示装置输出所述文件系统对象的类型和访问处理结果。
8.根据权利要求7所述的保护辅助存储装置中文件系统的装置,其特征在于,所述文件系统保护模块的保护状态显示单元向通信连接的外部终端装置发送信息。
9.根据权利要求1或5所述的保护辅助存储装置中文件系统的装置,其特征在于,所述受保护对象的保护方法为选自以下中的至少一个:
警告,用于通知有对特定文件系统对象的访问;
确认许可,用于仅在获得用户的许可时允许访问;
拒绝访问,用于无条件拒绝访问;以及
确认许可后保存恢复信息,用于允许获得用户许可后访问,并且保存所述文件系统对象的恢复信息。
10.根据权利要求9所述的保护辅助存储装置中文件系统的装置,当所述对特定文件系统对象的访问是读访问时,所述受保护对象的保护方法包括所述警告和确认许可中的至少一种。
11.根据权利要求10所述的保护辅助存储装置中文件系统的装置,其特征在于,所述确认许可所需的用户的许可由从用户移动电话输入到所述控制装置的批准信号触发。
12.根据权利要求9所述的保护辅助存储装置中文件系统的装置,其特征在于,当所述对特定文件系统对象的访问为写访问时,所述受保护对象的保护方法中确认许可及保存恢复信息所需的用户的许可由从用户移动电话输入到所述控制装置的批准信号触发。
13.根据权利要求9所述的保护辅助存储装置中文件系统的装置,当所述文件系统对象的保护方法为确认许可或确认许可及保存恢复信息时,所述用户输入装置还包括:
用户许可输入单元,用于用户输入是否允许访问地址或文件系统对象。
14.根据权利要求13所述的保护辅助存储装置中文件系统的装置,所述控制装置包括文件系统保护模块,所述文件系统保护模块包括:
访问信息分析单元,用于对主机提供的访问信息进行分析;
文件系统对象确认单元,用于确认正在使用所述访问信息中包括的访问地址的存储空间的文件系统对象;
保护状态显示单元,用于当确认的文件系统对象是用户指定的受保护对象且所述保护方法为确认许可或确认许可及保存恢复信息时,使显示装置驱动模块向所述显示装置输出所述文件系统对象的类型和请求允许的内容;和
对象保护单元,用于当从所述用户输入装置输入确认许可输入时进行访问。
15.根据权利要求14所述的保护辅助存储装置中文件系统的装置,其特征在于,所述文件系统保护模块的保护状态显示单元向通信连接的外部终端装置发送信息。
16.一种保护辅助存储装置中文件系统的方法,所述辅助存储装置具有用于与主机通信的主机接口和存储数据的数据存储装置,所述方法包括:
1)从用户接收用于选择辅助存储装置的操作模式的信息和相关信息的步骤;以及
2)控制辅助存储装置的操作模式,管理和保护受保护的文件系统对象的步骤;其中,辅助存储装置的操作模式包括:当主机访问辅助存储装置时,如果访问目标是受保护的文件系统对象,则进行保护操作的正常模式;以及,使得用户能够将自己要保护的文件系统对象指定为受保护对象并设置其保护方法的管理模式。
17.根据权利要求16所述的保护辅助存储装置中文件系统的方法,其特征在于,所述受保护对象的保护方法为选自以下中的至少一个:
警告,用于通知有对特定文件系统对象的访问;
确认许可,用于仅在获得用户的许可时允许访问;
拒绝访问,用于无条件拒绝访问;以及
确认许可后保存恢复信息,用于允许获得用户权限后访问,并且保存所述文件系统对象的恢复信息。
18.根据权利要求17所述的保护辅助存储装置中文件系统的方法,当所述对特定文件系统对象的访问是读访问时,所述受保护对象的保护方法包括所述警告和确认许可中的至少一种。
19.根据权利要求18所述的保护辅助存储装置中文件系统的装置,其特征在于,所述确认许可所需的用户的许可由从用户移动电话输入到所述控制装置的批准信号触发。
20.根据权利要求17所述的保护辅助存储装置中文件系统的方法,其特征在于,当所述对特定文件系统对象的访问为写访问时,所述受保护对象的保护方法中确认许可及保存恢复信息所需的用户的许可由从用户移动电话输入到所述控制装置的批准信号触发。
21.一种电子计算装置,包括:权利要求1至8中的一项所述的保护辅助存储装置中文件系统的装置或应用权利要求16至20中的一项所述的保护辅助存储装置中文件系统的方法的辅助存储装置。
22.根据权利要求6所述的保护辅助存储装置中文件系统的装置,其特征在于,所述集成输入输出装置是与所述控制装置通信连接的终端。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2019-0065490 | 2019-06-03 | ||
KR1020190065490A KR102239902B1 (ko) | 2019-06-03 | 2019-06-03 | 보조기억장치에서의 파일시스템 보호장치 및 방법 |
PCT/KR2020/005514 WO2020246711A1 (ko) | 2019-06-03 | 2020-04-27 | 보조기억장치에서의 파일시스템 보호장치 및 방법 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114341852A true CN114341852A (zh) | 2022-04-12 |
Family
ID=73652444
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202080048610.2A Pending CN114341852A (zh) | 2019-06-03 | 2020-04-27 | 保护辅助存储装置中文件系统的装置和方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20220374534A1 (zh) |
EP (1) | EP3979111A4 (zh) |
JP (1) | JP2022535075A (zh) |
KR (1) | KR102239902B1 (zh) |
CN (1) | CN114341852A (zh) |
WO (1) | WO2020246711A1 (zh) |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR930004434B1 (ko) * | 1991-04-26 | 1993-05-27 | 재단법인 한국전자통신연구소 | 다중 등급기밀 데이타 보호용 액세스 제어방법 |
JP3381927B2 (ja) * | 1997-01-17 | 2003-03-04 | インターナシヨナル・ビジネス・マシーンズ・コーポレーシヨン | 分散コンピュータ・システムにおいて資源を保護する方法 |
US7788699B2 (en) * | 2002-03-06 | 2010-08-31 | Vir2Us, Inc. | Computer and method for safe usage of documents, email attachments and other content that may contain virus, spy-ware, or malicious code |
KR20030090568A (ko) * | 2003-11-07 | 2003-11-28 | 이동범 | 단말기 내의 자원 보호 시스템 및 방법 |
US8452934B2 (en) * | 2008-12-16 | 2013-05-28 | Sandisk Technologies Inc. | Controlled data access to non-volatile memory |
JP5000632B2 (ja) * | 2008-12-26 | 2012-08-15 | シャープ株式会社 | 情報記録媒体、情報記録再生装置、連携システム、これらの装置又はシステムの制御プログラム及びコンピュータ読み取り可能な記録媒体 |
KR20140051487A (ko) * | 2012-10-08 | 2014-05-02 | 삼성전자주식회사 | 단말기의 데이터보호 장치 및 방법 |
US9305162B2 (en) * | 2013-07-31 | 2016-04-05 | Good Technology Corporation | Centralized selective application approval for mobile devices |
US10257192B2 (en) * | 2014-05-29 | 2019-04-09 | Samsung Electronics Co., Ltd. | Storage system and method for performing secure write protect thereof |
KR101807535B1 (ko) | 2015-11-18 | 2017-12-11 | 한국항공우주연구원 | 스크램제트 엔진용 시험 장치 |
KR102573921B1 (ko) * | 2016-09-13 | 2023-09-04 | 삼성전자주식회사 | 바이러스/멀웨어로부터 안전한 저장 장치, 그것을 포함한 컴퓨팅 시스템 및 그것의 방법 |
US10318743B2 (en) * | 2016-12-28 | 2019-06-11 | Mcafee, Llc | Method for ransomware impact assessment and remediation assisted by data compression |
KR101920866B1 (ko) * | 2017-05-18 | 2018-11-21 | 김덕우 | 독립된 복원영역을 갖는 보조기억장치 |
KR101920867B1 (ko) | 2017-07-05 | 2018-11-21 | 김덕우 | 독립된 백업 및 복구 기능을 제공하는 보조기억장치 및 이를 적용한 기기 |
-
2019
- 2019-06-03 KR KR1020190065490A patent/KR102239902B1/ko active IP Right Grant
-
2020
- 2020-04-27 US US17/596,055 patent/US20220374534A1/en active Pending
- 2020-04-27 JP JP2021571763A patent/JP2022535075A/ja active Pending
- 2020-04-27 WO PCT/KR2020/005514 patent/WO2020246711A1/ko unknown
- 2020-04-27 CN CN202080048610.2A patent/CN114341852A/zh active Pending
- 2020-04-27 EP EP20818870.6A patent/EP3979111A4/en active Pending
Also Published As
Publication number | Publication date |
---|---|
EP3979111A1 (en) | 2022-04-06 |
KR102239902B1 (ko) | 2021-04-13 |
JP2022535075A (ja) | 2022-08-04 |
WO2020246711A1 (ko) | 2020-12-10 |
US20220374534A1 (en) | 2022-11-24 |
KR20200139000A (ko) | 2020-12-11 |
EP3979111A4 (en) | 2022-07-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11061566B2 (en) | Computing device | |
US20080046997A1 (en) | Data safe box enforced by a storage device controller on a per-region basis for improved computer security | |
JP4690310B2 (ja) | セキュリティシステム及びその方法 | |
US11403180B2 (en) | Auxiliary storage device having independent recovery area, and device applied with same | |
CA2496849A1 (en) | Method and apparatus for preventing un-authorized computer data access | |
AU2007252841A1 (en) | Method and system for defending security application in a user's computer | |
WO2008092031A2 (en) | Computer system architecture having isolated file system management for secure and reliable data processing | |
KR20180016937A (ko) | 피싱 또는 랜섬웨어 공격을 차단하는 방법 및 시스템 | |
US20150074820A1 (en) | Security enhancement apparatus | |
US20180239912A1 (en) | Data security method and local device with switch(es) | |
EP4006758B1 (en) | Data storage apparatus with variable computer file system | |
KR20200013013A (ko) | 피싱 또는 랜섬웨어 공격을 차단하는 방법 및 시스템 | |
CN114341852A (zh) | 保护辅助存储装置中文件系统的装置和方法 | |
KR102227558B1 (ko) | 프로그램 보호를 기반으로 한 데이터 보안 방법 | |
KR101349807B1 (ko) | 이동식 저장매체 보안시스템 및 그 방법 | |
US20200409573A1 (en) | System for providing hybrid worm disk | |
KR20140026315A (ko) | 이동식 저장매체 보안시스템 및 그 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |