JP2022535075A - 補助記憶装置でのファイルシステム保護装置および方法 - Google Patents

補助記憶装置でのファイルシステム保護装置および方法 Download PDF

Info

Publication number
JP2022535075A
JP2022535075A JP2021571763A JP2021571763A JP2022535075A JP 2022535075 A JP2022535075 A JP 2022535075A JP 2021571763 A JP2021571763 A JP 2021571763A JP 2021571763 A JP2021571763 A JP 2021571763A JP 2022535075 A JP2022535075 A JP 2022535075A
Authority
JP
Japan
Prior art keywords
file system
protection
access
user
storage device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2021571763A
Other languages
English (en)
Inventor
キム、ドクウ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Publication of JP2022535075A publication Critical patent/JP2022535075A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Databases & Information Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Virology (AREA)
  • Computing Systems (AREA)
  • Automation & Control Theory (AREA)
  • Storage Device Security (AREA)

Abstract

本発明は補助記憶装置(20)に適用するファイルシステム保護技術に関し、ファイルシステムへの接近やファイルシステムの変更を事前に遮断したり警告し、必要に応じて使用者の許可を確認する方式でファイルシステムを保護する装置および方法に関する。制御装置(60)がホストインターフェース(30)、データ保存装置(40)および使用者入力装置(50)と連結されて補助記憶装置の動作モードを制御したり、使用者命令により保護対象ファイルシステム客体を管理し保護する。補助記憶装置の動作モードが管理モードであるとき、使用者は自身が保護しようとするファイルシステム客体を指定し保護方法を設定することができるが、使用者が設定した情報は保護対象客体DB(70)に保存される。正常モードである時にはホストコンピュータのアクセスが保護対象客体DBに載っているファイルシステム客体を対象とした場合、保護対象客体DBの保護方法を参照して保護動作を遂行する。正常モードであるとき、ホストコンピュータは使用者が設定モードで設定した保護対象客体DB(70)には接近が不可能であるため、悪性コードが保護対象客体DB(70)を変更したり毀損することを防止できる。

Description

本発明は電子計算装置、コンピュータなどに使われる補助記憶装置(auxiliary storage device)に関し、具体的には、補助記憶装置に保存されるファイルシステムを保護する装置および方法に関する。
パーソナルコンピュータをはじめとするすべてのコンピュータではOSが不揮発性メモリや機械的保存装置などで構成される補助記憶装置に記録されており、起動時にBIOSが補助記憶装置からOSを読み込んで起動する。また、補助記憶装置には使用者ファイルとアプリケーションプログラムが保存されなければならない。したがって、コンピュータの駆動において補助記憶装置の使用は必須である。したがって、OSと使用者ファイルなどは正当な使用者以外にはその形状変更ができてはならない。
しかし、IDとパスワードで構成されるセキュリティを通過した後には既存のコンピュータシステムで特に正当な使用者を区分する方法がない。例えば、Windows OSの場合、使用者を区分してフォルダやファイルへの接近を制限するセキュリティ政策を適用しているが、最上位の管理者には無限の権限が付与されるため、悪性プログラムが潜入して最上位管理者として動作したり、悪意を有する第三者が一時的に管理者として接近権限を得てシステムに危害を加えたり、コンピュータに含まれた情報を盗み取る場合には対応が不可能である。
このため、ランサムウェアのような悪性コードが使用者ファイルを暗号化させることはもちろん、システム復旧情報が入れられたパーテーションやフォルダまで削除する場合が持続的に発生しているが、解決する方法がないのが現実である。また、許可を受けていない第三者が会社の機密情報が 入ったファイルを密かにコピーして情報を窃取する場合も頻繁に発生している。
本出願人はこのような問題のうち、システムの毀損を復旧するためのいくつかの発明を出願したことがある(大韓民国出願番号10-2017-0057998、大韓民国特許登録10-1920866および10-1920867)。これら先出願発明は原本補助記憶装置とバックアップ補助記憶装置を含む補助記憶装置を扱っている。原本補助記憶装置はホストコンピュータが常時アクセス可能である。その反面、バックアップ補助記憶装置は特定条件(例えば、復旧モードの条件)でのみ使用者のアクセスが可能なように制限される。したがって、これら先出願発明を利用すると安全なバックアップおよび復旧が可能である。
しかし、これら先行発明はファイルシステムのバックアップおよび復旧が可能であるだけであるため、事後にのみ対処が可能な弱点がある。もちろん、事後に完ぺきな復旧が可能であるため大きな問題はないが、最初から悪意的な試みを防止できるのであれば、システムの毀損を復旧するのに必要な時間と費用をなくしたり大幅に減らすことができるので大きな意味があるであろう。
一方、既存のコンピュータの場合には、悪性コード監視プログラムが主にコードの一部を悪性コードデータベースと比較する方式で監視作業をしている。しかし、コードを変えたりコードが悪性コードデータベースにない場合には監視ができないため、そのまま被害を受けるしかない。また、既存のコンピュータの場合に特定プログラムの動作を監視する方法が使われる場合にも、悪性コードが該当プログラムを無力化させる場合があるためさらに被害が増加している。したがって、悪性コードや許可を受けていない第三者がファイルシステムに接近してその形状変更を試みたり、ファイルなどに含まれた情報をコピーしようとする場合、これを効果的に遮断する方法があればファイルシステムの保護に大きな意味があるであろう。
そこで、本発明者は原本補助記憶装置とバックアップ補助記憶装置を含む本発明者が先出願した補助記憶装置に適用可能であるだけでなく、原本補助記憶装置のみを使う既存の補助記憶装置にも適用可能なファイルシステム保護装置および方法を開発した。したがって、本発明はファイルシステムへの接近やファイルシステムの形状変更を事前に遮断したり警告し、必要に応じて使用者の許可を確認する方式でファイルシステムを保護する装置および方法を提案する。
前記課題を解決するために、本発明は補助記憶装置をアクセスするホストコンピュータの情報を分析してファイルシステムを構成するファイルシステム客体を特定した後、該当ファイルシステム客体が保護対象客体である場合、アクセスを選択的に拒否したり使用者の追加同意を得てアクセスを許容する方式でファイルシステムを保護しようとする。
一般的に補助記憶装置は、ホストコンピュータから伝達された接近情報を利用して読み取りや書き込みのような動作を遂行する。この時、ホストコンピュータは、主にファイル名やフォルダ名ではなくCHSアドレス方式(Cylinder Head Sector Addressing)やLBA方式(Logical Block Addressing)でアクセスが必要なデータ領域のアドレスを指定して補助記憶装置にアクセスする。
つまり、いずれの方式であれ、保存空間の特定領域(クラスタ番号、ヘッド番号、セクタ番号など)を直間接に指定するアドレスを利用するが、これはホストコンピュータのファイルシステムが補助記憶装置ではなくホストコンピュータで管理されるためである。もちろん一部の補助記憶装置は別途のプロトコルを利用してファイル単位の情報までもやりとりすることができるが、一般的にデスクトップPCやノートパソコンに広く使われるHDDとSSD製品はアドレスを直接提供する方式で補助記憶装置をアクセスする。
ところが、この時伝達されるアクセス情報には一般的にファイル名やファイル経路のような情報が事実上ないため、ファイル、ディレクトリ、MBR(Master Boot Record)などのようなファイルシステム客体に対するアクセスの有無を確認するには補助記憶装置側からアクセス情報を分析しなければならない。しかし、一般的な補助記憶装置ではこのような作業が不要であり、万一、このような作業を遂行すると補助記憶装置の処理速度のみが遅くなるだけで、何の利益もない。
それに比べ、本発明に係る補助記憶装置はこのような作業を遂行するので処理速度は少々遅くなるが、ファイルシステムの無断変更を防止できるため悪性ウイルスやランサムウェアのような悪性コードの攻撃からファイルシステムを保護することができる。また、悪性コードデータベースを使わないため、データベースの更新が遅くなるか新種悪性コードの登場によって対応が遅くなることを回避できる長所がある。また、悪性コードや許可を受けていない第三者がファイルシステムに接近する場合、これを遮断したり使用者の許可を確認した後にこれを処理することによって、ファイルシステムのセキュリティ性を大幅に向上させることができる。
前述した課題を解決するために以上の概念を具体化した本発明の第1側面に係る補助記憶装置は、ホストコンピュータと通信するためのホストインターフェース;データを保存するデータ保存装置;補助記憶装置の動作モード、すなわち、正常モードおよび管理モードに関する入力および関連情報を使用者から入力を受ける使用者入力装置;そして前記ホストインターフェース、データ保存装置および使用者入力装置と連結されて補助記憶装置の動作モードを制御し、使用者命令により保護対象ファイルシステム客体を管理し保護する制御装置を含む。
一実施形態としての前記制御装置は、使用者入力装置から受信された情報により補助記憶装置の動作を管理モードと正常モードに制御する。制御装置によって制御される補助記憶装置の動作モードが管理モードであるとき、使用者は自身が保護しようとするファイルシステム客体を指定し保護方法を設定することができるが、使用者が設定したこれら情報は保護対象客体DBに保存される。補助記憶装置の動作モードが正常モードであるとき、ホストコンピュータのアクセスが保護対象客体DBに載っているファイルシステム客体を対象とした場合、保護対象客体DBの保護方法を参照して保護動作を遂行する。正常モードであるとき、ホストコンピュータは使用者が設定した情報が保存された保護対象客体DBには接近が不可能である。これによって、悪性コードが保護対象客体DBを変更したり毀損することを防止できる。
前記制御装置は補助記憶装置を制御するCPUと関連ソフトウェアおよびハードウェアで実装可能であり、使用者入力装置は使用者によって操作される電気的なスイッチで実装され得る。他の一方で、使用者入力装置は通信モジュールで構成して有線および無線で伝達された情報に基づいて単数または複数の使用者入力、またはデータを確認する方式で実装されてもよい。この場合、外部端末機の入力装置が実質的に使用者入力装置に取って代わることができる。
また、他の実施形態としての前記制御装置には保護対象客体DB管理モジュールとファイルシステム保護モジュールがさらに含まれ得る。
ここで、保護対象客体DB管理モジュールは補助記憶装置が管理モードにある時、使用者の入力を受けて前記保護対象客体DBを作成したり変更する機能を遂行する。この時、使用者の情報の入力は使用者入力装置によっても入力可能であり、制限された環境下で(例えば、補助記憶装置の使用者入力装置を通じて管理モードを設定した後)ホストコンピュータで遂行される補助記憶装置管理プログラムを利用して前記ホストインターフェースを通じて補助記憶装置の保護対象客体DB管理モジュールに入力することも可能である。使用者は保護しようとするファイルシステム客体を保護対象客体に指定することができ、保護方法を指定してもよい。
ここで、保護対象客体の保護方法は「警告」、「許可確認」、「許可確認および復旧情報保存」、「アクセス拒否」などを含むことができるが、この中で「復旧情報保存」は本発明者の先行発明と類似する方式で原本補助記憶装置とバックアップ補助記憶装置を具備するなど、ホストコンピュータのアクセスが不可能な保存領域を共に具備した場合に適用可能である。
また、制御装置に含まれ得る前記ファイルシステム保護モジュールは、ホストコンピュータが提供したアクセス情報を分析するアクセス情報分析部;前記アクセス情報に含まれたアクセスアドレスの保存空間を使用中のファイルシステム客体を確認するファイルシステム客体確認部;確認されたファイルシステム客体が使用者が指定した保護対象客体である場合に前記アクセスアドレスに対するアクセスを使用者が指定した保護方法により選択的に処理する客体保護部を含むことができる。また、このファイルシステム保護モジュールはアクセス時刻とアドレス、命令の種類などで構成されるログ情報を作って保存するアクセスログ部をさらに含むことができる。
前述した課題を解決するための本発明の第2側面に係る補助記憶装置は、前記第1側面の補助記憶装置の構成要素とともに前記制御装置の処理状態(例えば、ファイルシステム客体の種類とアクセス処理結果等)を表示する表示装置をさらに含む。この第2側面に係る補助記憶装置の制御装置は前記表示装置を駆動する表示装置駆動モジュールを含み、これに伴い、機能が一部追加されたファイルシステム保護モジュールを含んで構成される。
ここでのファイルシステム保護モジュールはホストコンピュータが提供したアクセス情報を分析するアクセス情報分析部;前記アクセス情報に含まれたアクセスアドレスの保存空間を使用中のファイルシステム客体を確認するファイルシステム客体確認部;確認されたファイルシステム客体が使用者が指定した保護対象客体である場合に前記アクセスアドレスに対するアクセスを使用者が指定した保護方法により選択的に処理する客体保護部;前記ファイルシステム客体の種類とアクセス処理結果を表示装置駆動モジュールが前記表示装置に出力するようにする保護状態表示部を含むことができる。
また、前述した課題を解決するための本発明の第3側面に係る補助記憶装置は、前記第2側面の補助記憶装置の構成要素以外に使用者入力装置を通じて使用者許可入力を確認する過程をさらに含む。使用者許可入力を確認する過程はファイルシステム客体の保護方法が「許可確認」または「許可確認および復旧情報保存」の場合、該当アドレスやファイルシステム客体に対するアクセスの許可の有無を使用者が入力するための段階である。
この第3側面に係る補助記憶装置の制御装置のファイルシステム保護モジュールはホストコンピュータが提供したアクセス情報を分析するアクセス情報分析部;前記アクセス情報に含まれたアクセスアドレスの保存空間を使用中のファイルシステム客体を確認するファイルシステム客体確認部;確認されたファイルシステム客体が使用者が指定した保護対象客体で前記保護方法が「許可確認」または「許可確認および復旧情報保存」の場合、前記ファイルシステム客体の種類と許可を要請する内容を表示装置駆動モジュールが前記表示装置に出力するようにする保護状態表示部;前記使用者入力装置から使用者許可確認入力が入力される場合、アクセスを遂行する第2客体保護部を含むことができる。
前記第2側面の制御装置の保護状態表示部と本第3側面の制御装置の保護状態表示部および使用者入力装置は、携帯電話のような外部端末装置と連結されて実装され得る。すなわち、前記使用者入力装置に有線および無線通信モジュールを含ませて携帯電話と連結し携帯電話ではアプリを設置して駆動すると、保護対象客体DBを管理し、ファイルシステム客体に対するアクセスを表示し、許可する作業などを統合して実装することが可能である。
一方、本発明のさらに他の側面によると、前述した補助記憶装置でのファイルシステム保護装置または補助記憶装置でのファイルシステム保護方法が適用された補助記憶装置を採用したコンピュータ(PC、サーバーコンピュータ、モバイル端末機など)が提供される。
以上で紹介した本発明の構成および作用は、以後に図面と共に説明する具体的な実施例を通じてさらに明確となるであろう。
先行発明が損傷したファイルシステムの復旧に焦点を合わせていることに比べ、本発明に係る技術が適用された補助記憶装置はファイルシステムの意図されない形状変更を事前に防止したり警告できるため、悪性ウイルスやランサムウェアのような悪性コードの攻撃からファイルシステムを保護することが可能である。また、悪意を有する第三者が一時的に接近権限を得てシステムに接近したり危害を加える場合にも適切な対応が可能であるため、相当な水準のファイルシステムの保護が可能な長所がある。
また、既存のワクチンプログラムが有している多くの問題、例えば新種悪性コードの登場時、この悪性コードがデータベースに登載されるまで対応が不可能であったり、常に悪性コードを点検するプログラムを実行しなければならないことによってホストコンピュータが遅くなるという問題なしにファイルシステムを保護することが可能であるため、随時悪性コードデータベースを更新したり、ホストコンピュータの性能低下のような不便な点なしに悪性コードによるデータの毀損を事前に防止できるため、大きな意味がある。
本発明の第1実施例に係る補助記憶装置の概略図である。 第1実施例に係る補助記憶装置の制御装置の構成図である。 第1実施例に係る制御装置のファイルシステム保護モジュールの構成図である。 本発明の第2実施例に係る補助記憶装置の構成図である。 第2実施例に係る補助記憶装置の制御装置の構成図である。 第2実施例に係る制御装置のファイルシステム保護モジュールの構成図である。 本発明の第3実施例に係る補助記憶装置の構成図である。 第3実施例に係る補助記憶装置の制御装置の構成図である。 第3実施例に係る制御装置のファイルシステム保護モジュールの構成図である。
本発明の利点および特徴、そしてこれらを達成する方法は添付される図面と共に詳細に記述されている実施例を参照すれば明確となるであろう。しかし、本発明は以下で開示される実施例に限定されるものではなく、互いに異なる多様な形態で実装され得、ただし本実施例は本発明の開示を完全なものと指、本発明が属する技術分野で通常の知識を有する者に発明の範疇を完全に知らせるために提供されるものであり、本発明は請求項の記載によって定義される。
一方、本明細書で使われた用語は実施例を説明するためのものであり、本発明を制限しようとするものではない。本明細書で、単数型は文面で特に言及しない限り複数型も含む。明細書で使われる「含む(comprise)」または「含む(comprising)」は言及された構成要素、段階、動作および/または素子以外の一つ以上の他の構成要素、段階、動作および/または素子の存在または追加を排除しない。
以下、本発明の好ましい実施例を添付図面を参照して詳細に説明する。各図面の構成要素に参照符号を付加するにおいて、同じ構成要素に対してはたとえ他の図面上に表示されるとしてもできるだけ同じ符号を付与し、また本発明の説明において、関連した公知の構成または機能に対する具体的な説明が本発明の要旨を曖昧にさせ得る恐れがある場合にはその詳細な説明を省略する。
図1は、本発明の第1実施例に係る補助記憶装置20の概略図である。基本的にホストコンピュータ10が補助記憶装置20にアクセス(接近)する構成である。補助記憶装置20はホストコンピュータと通信するためのホストインターフェース30;データを保存するデータ保存装置40;使用者入力を受ける使用者入力装置50;そして前記ホストインターフェース30、データ保存装置40および使用者入力装置50と連結されて補助記憶装置の動作モードを制御したり使用者命令により保護対象ファイルシステム客体を管理し保護する制御装置60で構成される。
前記制御装置60には動作モード制御モジュール(図2の61)が含まれて補助記憶装置20の動作モード(正常モードと管理モード)を制御する。正常モードと管理モードは使用者が前記使用者入力装置50を通じて選択することができる。補助記憶装置20の動作モードが管理モードであるとき、使用者は自身が保護しようとするファイルシステム客体を指定し保護方法を設定することができるが、使用者が設定した情報は保護対象客体DB70に保存される。正常モードである時にはホストコンピュータのアクセスが保護対象客体DBに載っているファイルシステム客体を対象とした場合、保護対象客体DBの保護方法を参照して保護動作を遂行する。正常モードであるとき、ホストコンピュータは使用者が設定モードで設定した保護対象客体DB70には接近が不可能であるため、悪性コードが保護対象客体DB70を変更したり毀損することを防止できる。
ここで、ファイルシステム客体は基本的にファイルシステムを構成する要素や要素の結合を意味する。したがって、ファイルシステム客体にはセクタ、クラスタ、ファイル経路、ファイル名、ディレクトリ、パーテーション、ドライブそれ自体であり得、これらが集まって構成されてもよい。したがって、ファイルシステム自体を構成する要素、すなわちNTFSの場合のMBR(Master Boot Record)、PBR(Partition Boot Record)、MFT(Master File Table)、そしてFAT(File Allocation Table)ファイルシステムの場合のFATなどもファイルシステム客体となり得る。したがって、ファイルシステム客体はCHSやLBAで指定されるセクタ、クラスタのような保存空間でもよく、c:/users/documents/PEACE.docのように特定ファイルを意味してもよく、/temporaryのように臨時使用を意味するディレクトリのファイルとディレクトリ全体を意味してもよく、ドライブD:のようなパーテーションやドライブであってもよく、MBRのようなクラスタであってもよい。
前記制御装置60は補助記憶装置20を制御するCPUと関連ソフトウェアおよびハードウェアで実装可能であり、前記使用者入力装置50は使用者によって操作される電気的なスイッチで実装され得る。他の一方で、使用者入力装置50は通信モジュールで構成して有線および無線で伝達された情報に基づいて単数または複数の使用者入力またはデータを確認する方式で実装されてもよい。この場合、外部端末機の入力装置が実質的に使用者入力装置50に取って代ることができる。例えば携帯電話のタッチスクリーンやキー入力装置がブルートゥースのような通信方式で補助記憶装置20に連結されて前記使用者入力装置50に取って代ることができる。この場合、セキュリティプロトコルを使って外部に露出しないように注意することが好ましいであろう。
図2で前記制御装置60には動作モード制御モジュール61以外に保護対象客体DB管理モジュール62とファイルシステム保護モジュール63がさらに含まれている。
保護対象客体DB管理モジュール62は補助記憶装置20が管理モードにある時、使用者の入力を受けて保護対象客体DB70を作成したり変更する機能を遂行する。使用者は保護しようとするファイルシステム客体を保護対象客体に指定することができ、保護方法を指定することもできる。この時、使用者の情報入力は使用者入力装置50によって入力可能であるが、その他に制限された環境下で(例えば補助記憶装置の使用者入力装置を通じて管理モードを設定した後)ホストコンピュータ10で遂行される補助記憶装置管理プログラムを利用して前記ホストインターフェース30を通じて補助記憶装置保護対象客体DB管理モジュール62に入力することも可能である。このような方法を使う場合、使用環境を制限しないとこれを利用した悪性コードの攻撃を受ける可能性があるため注意が必要であるが、使用が簡便であるため補助記憶装置で管理モードを設定した後に使うことが好ましい。
保護方法は「警告」、「許可確認」、「許可確認および復旧情報保存」、「アクセス拒否」などに分かれるが、ここで、復旧情報保存は本発明者の先行発明と類似する方式で原本補助記憶装置とバックアップ補助記憶装置を具備するなど、ホストコンピュータ10のアクセスが不可能な保存領域を共に具備した場合に適用可能である。保護対象客体の保護方法指定は前述したように、使用者に初期化プログラムや管理プログラムのような手段を提供することによっても可能である。一方、保護方法はホストコンピュータ10のアクセスが書き込み(write)なのか読み取り(read)なのかを区分して設定される。したがって、例えば使用者は保護対象客体DB70を下記のように作ることができる。保護対象客体DB70に登載されたファイルやディレクトリは名前を変更する時に自動的に更新されることが好ましいが、名前の変更が不可能であるように制限してもよい。
保護対象客体DB70の構成例を下記に示した。下記のDB構成例で客体の種類はLBA0-LBA33のようにアドレスで表現してもよく、D:/PEACE.docのようにファイル経路とファイル名で表示してもよく、D:/WORLDのようにディレクトリで表示してもよい。前記例ではNTFSパーテーションである場合にブートを担当するMBR(Master Boot Record)とGPT(GUID Partition Table)パーテーションである場合にブートを担当するLBA0-LBA33の書き込みアクセスは禁止される。
Figure 2022535075000002
「警告」は単純にLEDやアラーム、表示装置等を通じて該当ファイルシステム客体に対するアクセスがあったことを知らせる方式で実装される。「許可確認」は使用者の許可を受けた場合にのみアクセスを許容するものであるが、許可確認のためのメッセージを表示装置に出力し、使用者入力装置50に許可確認を受ける方式で実装するか、特定スイッチがONにされているかその他の通信端末等を通じて入力された変数を確認してその値がONに該当すれば自動で許可されたものと判断する方式で実装してもよい。「アクセス拒否」は無条件にアクセスを拒否するというものであって、アクセスを拒否した後にLEDやアラーム、表示装置等を通じて該当ファイルシステム客体に対するアクセスを拒否したことを知らせる方式で実装される。「許可確認後復旧情報保存」は使用者の許可を受けてアクセスを許容するものの、該当ファイルシステム客体の毀損に備えるために復旧情報を保存する方式で実装されるが、この場合、復旧情報保存は正常な状況でホストコンピュータのアクセスが不可能な保存領域を共に備えた場合にのみ可能である。
次に、ファイルシステム客体は大体複数のクラスタやセクタで構成されるため、確認された使用者の返答を保存してからファイルシステム客体を構成するクラスタに対するアクセスを自動で処理するのに利用してもよい。すなわち、使用者の返答を一度受けて該当ファイルを構成するすべてのクラスタに対して一定時間の間、同一の返答を採択することによって不要な使用者確認作業を排除させることができる。
一方、前記アクセスが読み取りアクセスである場合には前述した保護方法のうち許可確認または警告のみが適用可能である。特に、読み取りアクセスの場合に許可確認は、不正な第三者がファイルを密かにコピーする方式で情報を流出しようとする試みを事前に遮断できる方法である。この場合、許可確認に必要な使用者の許可は単純なスイッチ入力を利用することができるが(例えば、使用者入力装置50を通じて)、それ以外に使用者の携帯電話から前記制御装置に入力される承認信号によって触発(例えば、携帯電話のアプリと制御装置が自動で連結されて携帯電話から別途のパスワードが自動で入力されるようにさせる方式)されるようにする処理が可能である。すなわち、補助記憶装置20の使用者入力装置50に通信端末機能を付与し、携帯電話には補助記憶装置20と通信可能であり使用者入力装置50として動作するアプリを設置して携帯電話と補助記憶装置20が互いに連結される場合、使用者が介入することなく許可確認を処理(自動承認)することが可能である。この時、携帯電話に設置されるアプリは使用者から別途のパスワードを受けたり携帯電話の固有な機器番号、USIM idなどで活性化されて補助記憶装置と連動されるようにすることができる。
また、書き込みアクセスの場合の許可確認は、読み取りアクセスの自動承認による許可確認と異なる方式で進行することが好ましい。すなわち、書き込みアクセスの場合にはファイルシステムの形状変更が伴わなければならないため、前記読み取りアクセスの場合の自動承認は悪性コードの攻撃を承認する結果をもたらし得る。したがって、書き込みアクセスの場合の自動承認は「許可確認および復旧情報保存」の場合にのみ使用するのが好ましいであろう。
図3は、図2に示した制御装置60内のファイルシステム保護モジュール63の構成図である。ファイルシステム保護モジュール63は、ホストコンピュータ10が提供したアクセス情報を分析するアクセス情報分析部631;前記アクセス情報に含まれたアクセスアドレスの保存空間を使用中のファイルシステム客体を確認するファイルシステム客体確認部632;確認されたファイルシステム客体が使用者が指定した保護対象客体である場合に前記アクセスアドレスに対するアクセスを使用者が指定した保護方法により選択的に処理する客体保護部633を含んで構成され得る。
前記構成に追加して、ファイルシステム保護モジュール63はアクセス時刻とアドレス、命令の種類などで構成されるログ情報を作って保存するアクセスログ部634をさらに含んで構成され得る。これを利用して使用者は携帯電話のアプリを通じてログ情報を管理してもよい。
図4は、本発明の第2実施例に係る補助記憶装置の構成図である。図1の第1実施例の補助記憶装置20に表示装置80がさらに含まれる。ここで、表示装置80はLEDやディスプレイ、アラーム装置などで複合的に構成されてもよく、他の実施形態によると、使用者入力装置50と類似する方式で通信モジュールと端末装置で構成して有線および無線で情報を外部に伝達して外部端末装置が表示装置に代わる方式で実装することができる。この時、使用者入力装置50と表示装置80を一つの入出力装置に統合して構成することも可能である。この時の統合入出力装置は前記制御装置と通信で連結された(すなわち、通信網で連結されたり特定設計された通信手段または方法で連結された)端末機の全体またはその一部で実装することができる。
図5は図4に示した第2実施例に係る補助記憶装置の制御装置60の構成図であり、図2に示した構成要素に追加して、表示装置80を駆動する表示装置駆動モジュール64がさらに含まれる。そして、ファイルシステム保護モジュール63は図3に示したようなホストコンピュータ10が提供したアクセス情報を分析するアクセス情報分析部631;前記アクセス情報に含まれたアクセスアドレスの保存空間を使用中のファイルシステム客体を確認するファイルシステム客体確認部632;確認されたファイルシステム客体が使用者が指定した保護対象客体である場合に前記アクセスアドレスに対するアクセスを使用者が指定した保護方法により選択的に処理する客体保護部633以外に、前記ファイルシステム客体の種類とアクセス処理結果を前記表示装置駆動モジュール64が前記表示装置80に出力するようにする保護状態表示部635がさらに含まれる。
また、第1実施例の場合のように、ファイルシステム保護モジュール63はアクセス時刻とアドレス、命令の種類などで構成されるログ情報を作って保存するアクセスログ部634をさらに含むことができる。これを利用して使用者は携帯電話のアプリを通じてログ情報を管理してもよい。
本第2実施例において、前記保護状態表示部635は携帯電話のような外部端末装置と連結されて情報を伝達または交換するように実装され得る。この時の連結は通信網を利用して(すなわち、通信網を利用したり特定設計された通信手段または方法を利用して)実装され得る。このような場合、実質的な表示装置80は携帯電話の画面となり、実質的な使用者入力装置50は携帯電話の入力手段となり、携帯電話にはこれを処理するアプリが遂行される。この場合、前記制御装置60は通信モジュールで携帯電話と連結され、このアプリで前述したログ情報管理も可能である。
前述した保護対象客体DB70の例を詳察する。前記例では使用者がMBRを保護対象客体に指定した状態であり、書き込み保護方法は「アクセス拒否」である。ここで、ホストコンピュータ10がコンピュータウイルスに感染したし、ウイルスがブートを不可能にするためにMBRを毀損しようとする試みをする場合を仮定しよう。ホストコンピュータ10のウイルスはMBRを構成するセクタ0に書き込み作業命令をし、補助記憶装置20はまずファイルシステム客体確認過程を通じてセクタ0はファイルシステム客体MBRに属するものであることを確認することになる。次に、保護対象客体DB70を確認してMBRに対する書き込み作業は拒否されることを確認するであろう。したがって、補助記憶装置20はホストコンピュータ10の書き込み作業命令を拒否し、これを表示装置80で使用者に知らせることになる。この時、表示装置80は前述したように、携帯電話アプリが駆動する携帯電話の画面であり得る。すなわち、警告が発生した場合、自動でアプリが動作して書き込み作業命令でMBRが変更または毀損され得たことを使用者に知らせることができる。この時、使用者はアプリで前記ログ情報を見ることもできる。したがって、使用者はこのような情報を総合してホストコンピュータ10の異常動作を感知することが可能であるため、ワクチンプログラムを駆動させたりその他の他の方法でホストコンピュータ10の異常を点検することができる。
「アクセス拒否」は他の方法でホストコンピュータに報告することも可能である。ウィンドウズOSの場合、書き込み作業でエラーが発生すればchkdskプログラムを遂行させて不良セクタを確認する場合があるが、これはホストコンピュータの作業に大きな影響を与えかねないため、ホストコンピュータには書き込み作業を成功したものと報告するようにし、補助記憶装置がこれを保護状態表示部635を通じてアクセスが拒否されたことのみ表示してもよい。しかし、OSが本発明の機能を支援するのであれば、このような実装方法は不要であろう。
図7は、本発明の第3実施例に係る補助記憶装置20の構成図である。第3実施例は図4に示した第2実施例の補助記憶装置20の使用者入力装置50から使用者許可入力を受ける過程90がさらに含まれる。使用者許可入力過程90は、ファイルシステム客体の保護方法が「許可確認」または「許可確認および復旧情報保存」の場合、該当アドレスやファイルシステム客体に対するアクセスの許可の有無を使用者が入力するための過程である。
図8は第3実施例に係る補助記憶装置20の制御装置60の構成図であり、変形された構成のファイルシステム保護モジュール63’が含まれる。このファイルシステム保護モジュール63’は図9のように、ホストコンピュータ10が提供したアクセス情報を分析する第3アクセス情報分析部631;前記アクセス情報に含まれたアクセスアドレスの保存空間を使用中のファイルシステム客体を確認するファイルシステム客体確認部632;前記使用者入力装置50から許可確認入力が入力される場合、アクセスを遂行する第2客体保護部636;確認されたファイルシステム客体が使用者が指定した保護対象客体で前記保護方法が「許可確認」または「許可確認および復旧情報保存」の場合、前記ファイルシステム客体の種類と許可を要請する内容を表示装置駆動モジュール64が前記表示装置80に出力するようにする第2保護状態表示部637を含む。
また、ここでもファイルシステム保護モジュール63’はアクセス時刻とアドレス、命令の種類などで構成されるログ情報を作って保存するアクセスログ部634をさらに含むことができる。これを利用して使用者は携帯電話のアプリを通じてログ情報を管理してもよい。
図6の保護状態表示部635と前記図9の第2保護状態表示部637は携帯電話のような外部端末装置と連結されて実装され得る。この場合、実質的な表示装置80は携帯電話の画面となり、実質的な使用者入力装置50は携帯電話の入力手段となり、携帯電話にはこれを処理するアプリが遂行される。この場合、前記制御装置60は通信モジュールで携帯電話と連結され、このアプリで前述したログ情報管理も可能である。
前述した例のように使用者がD:/PEACE.docを保護対象客体に指定した場合を詳察する。ここで、D:/PEACE.docはセクタ100-111までを占有すると仮定する。該当ファイルの読み取り保護方法と書き込み保護方法はいずれも「許可確認」であるので、ファイルシステム保護モジュール63’は書き込みや読み取りの試みがある場合、これを使用者に警告して許可を受ける手続きを遂行する。例えばホストコンピュータ10がランサムウェアに感染したと仮定してみよう。この場合、ランサムウェアはファイルを暗号化した後に該当ファイルを削除しようとするであろう。ランサムウェアは一般的にウィンドウズの削除ファイル復旧機能を無力化させるために上書きの形態でファイルを毀損することになる。ここで、ホストコンピュータ10のウイルスがD:/PEACE.docのセクタ100に書き込み作業命令をしたと仮定してみよう。補助記憶装置20はまず、ファイルシステム客体確認過程を通じてセクタ100はファイルシステム客体D:/PEACE.docに属するものであることを確認する。次に、保護対象客体DB70を確認してD:/PEACE.docに対する書き込み作業は使用者の許可を経て遂行されることを確認するであろう。したがって、補助記憶装置20はファイルD:/PEACE.docに対するホストコンピュータ10の書き込み作業命令が発生したことを表示装置80で使用者に知らせて許可を待ちながら待機する。
この時、表示装置80と使用者入力装置50は前述したように、通信モジュールと携帯電話を利用した構成で代替可能である。この場合、携帯電話の画面が表示装置80であり、タッチスクリーンやキーが使用者入力装置50として使われ、携帯電話で動作するアプリがこの装置を駆動してファイルシステム保護モジュール63’の機能が実装され得る。すなわち、警告が発生した場合、自動でアプリが動作してD:/PEACE.docに対する書き込み作業命令がホストコンピュータ10から受信されたことを知らせ、使用者がこれを許可するかを問う内容を画面に表示して確認を待つ。使用者が許可すれば書き込み作業命令を実行し、拒否すれば該当ファイルに対するホストコンピュータ10の書き込み作業命令は拒否される。
以上で、前記ファイルシステム保護モジュール63、63’のアクセス情報分析部631は、他の実施形態として、ホストコンピュータ10のファイルシステムを分析してファイルやディレクトリなどに割り当てられたセクタやクラスタ情報を含む検索テーブルを利用して、前記アクセス情報に含まれたアクセスアドレスの保存空間を使用中のファイルシステム客体を確認する方式で実装してもよい。この時、検索テーブルは正常動作中ではなく、起動時や補助記憶装置20が管理モードにある時に一括作成した後に使ってファイルシステムの変更時ごとに更新することが好ましいであろう。
また、前記ファイルシステム保護モジュール63、63’の全体機能または一部の機能(例えば検索テーブルでファイルシステム客体を確認する機能)のみ別途に切り離してハードウェアや単一のチップで製作が可能である。全体機能をチップで作る場合に、ファイルシステム保護モジュール63、63’は独自のメモリとCPUインターフェース回路と高速演算回路などを有し、ファイルシステム保護方法が実装されたプログラムコードを遂行する形態で実装可能である。他の一方では、検索テーブルでファイルシステム客体を確認する機能のみを別途に切り離してFPGA(Field Programmable Gate Array)と演算コアで検索専用チップを実装することが可能である。この時、検索専用チップはCPUインターフェース回路と独自的に共有メモリや専用メモリを有し、CPUのメモリをアクセスできるメモリインターフェース回路、サーチエンジンが搭載された演算コアで構成されて、検索テーブルを利用してセクタやクラスタ情報を利用してファイルシステム客体を確認する作業を遂行することになる。
一方、ウィンドウズOSは補助記憶装置からアクセスが不可能であるという返答を受けると大体chkdskプログラムを自動で遂行する。これは補助記憶装置の故障を確認するためのOSの自然な動作であるが、本発明の補助記憶装置20のような構造では非常に時間が多くかかる不要な作業である。したがって、OSパッチプログラムなどでこのような作業をしないように調整すればより好ましいであろう。OSパッチプログラムで調整が難しいのであれば、実際にアクセスは拒否されたが書き込み作業が成功したものとOSに答弁する方式でアクセスを拒否してもよい。この場合にデータの不一致に問題が発生する可能性もあるが、使用者はファイルは保護を受けた状況であり、また不適切なアクセスに対する警告も受けた状況であるので、自身のコンピュータが異常動作を遂行しているものと判断することができるため、適切な対応が可能である。一方、この場合、OSは残りのセクタ101-111までも書き込み作業を命令することになるが、セクタ100に対する使用者の返答を該当ファイルを構成するすべてのクラスタに対して一定時間の間適用することによって、不要な使用者確認作業を排除させることが好ましい。
以上で説明した補助記憶装置でのファイルシステム保護装置または補助記憶装置でのファイルシステム保護方法が適用された補助記憶装置は、多様な形態と用途の電子計算装置乃至はコンピュータ(PC、サーバーコンピュータ、モバイル端末機など)に採用されて前記機能を遂行するように実装され得る。
以上、本発明の好ましい実施例を通じて本発明の構成を詳細に説明したが、本発明が属する技術分野の通常の知識を有する者は、本発明がその技術的思想や必須の特徴を変更することなく本明細書に開示された内容とは異なる具体的な形態で実施され得るということが理解できるであろう。以上で記述した実施例はすべての面で例示的なものであり限定的ではないものと理解されるべきである。本発明の保護範囲は前記詳細な説明よりは後述する特許請求の範囲によって定められ、特許請求の範囲そしてその均等概念から導き出されるすべての変更または変形された形態は本発明の技術的範囲に含まれるものと解釈されるべきである。

Claims (22)

  1. ホストコンピュータと通信するためのホストインターフェースと、データを保存するデータ保存装置を有する補助記憶装置でファイルシステムを保護する装置であって、
    補助記憶装置の動作モードを選択するための情報と関連情報を使用者から入力を受ける使用者入力装置;そして
    補助記憶装置の動作モードを制御して保護対象ファイルシステム客体を管理し保護する制御装置を含むものの、
    前記制御装置によって制御される補助記憶装置の動作モードは、ホストコンピュータが補助記憶装置をアクセスする時にアクセス対象が保護対象ファイルシステム客体である場合に保護動作を遂行する正常モードと、使用者が自身が保護しようとするファイルシステム客体を保護対象客体に指定してその保護方法を設定することができるようにする管理モードを含むことを特徴とする、補助記憶装置でのファイルシステム保護装置。
  2. 前記管理モードで使用者が指定した保護対象客体と使用者が設定した保護方法が保存される保護対象客体DBをさらに含み、
    前記正常モードでホストコンピュータのアクセスが保護対象客体DBに載っているファイルシステム客体を対象とした場合、保護対象客体DBの保護方法を参照して保護動作を遂行する、請求項1に記載の補助記憶装置でのファイルシステム保護装置。
  3. 前記制御装置は
    ホストコンピュータが提供したアクセス情報を分析するアクセス情報分析部;前記アクセス情報に含まれたアクセスアドレスの保存空間を使用中のファイルシステム客体を確認するファイルシステム客体確認部;および確認されたファイルシステム客体が使用者が指定した保護対象客体である場合に前記アクセスアドレスに対するアクセスを使用者が指定した保護方法により選択的に処理する客体保護部を含むファイルシステム保護モジュールを含む、請求項1に記載の補助記憶装置でのファイルシステム保護装置。
  4. 前記制御装置のファイルシステム保護モジュールは
    アクセス時刻とアドレスおよび命令の種類を含むログ情報を作って保存するアクセスログ部をさらに含む、請求項3に記載の補助記憶装置でのファイルシステム保護装置。
  5. 前記制御装置の処理状態を表示する表示装置をさらに含む、請求項1に記載の補助記憶装置でのファイルシステム保護装置。
  6. 前記使用者入力装置と前記表示装置は統合された入出力装置で構成されることを特徴とする、請求項5に記載の補助記憶装置でのファイルシステム保護装置。
  7. 前記制御装置は
    ホストコンピュータが提供したアクセス情報を分析するアクセス情報分析部;前記アクセス情報に含まれたアクセスアドレスの保存空間を使用中のファイルシステム客体を確認するファイルシステム客体確認部;確認されたファイルシステム客体が使用者が指定した保護対象客体である場合に前記アクセスアドレスに対するアクセスを使用者が指定した保護方法により選択的に処理する客体保護部;および前記ファイルシステム客体の種類とアクセス処理結果を表示装置駆動モジュールが前記表示装置に出力するようにする保護状態表示部を含むファイルシステム保護モジュールを含む、請求項5に記載の補助記憶装置でのファイルシステム保護装置。
  8. 前記ファイルシステム保護モジュールの保護状態表示部は通信で連結された外部端末装置に情報を伝達することを特徴とする、請求項7に記載の補助記憶装置でのファイルシステム保護装置。
  9. 前記保護対象客体の保護方法は
    特定ファイルシステム客体に対するアクセスがあったことを知らせる「警告」、使用者の許可を受けた場合にのみアクセスを許容する「許可確認」、無条件にアクセスを拒否する「アクセス拒否」、および使用者の許可を受けてアクセスを許容するものの、該当ファイルシステム客体の復旧情報を保存する「許可確認後復旧情報保存」の中で選択された少なくとも一つであることを特徴とする、請求項1または請求項5に記載の補助記憶装置でのファイルシステム保護装置。
  10. 前記特定ファイルシステム客体に対するアクセスが読み取りアクセスである場合に、請求項9に記載の前記保護対象客体の保護方法は前記警告および許可確認のうち少なくとも一つを含む、補助記憶装置でのファイルシステム保護装置。
  11. 前記許可確認のために必要な使用者の許可は使用者の携帯電話から前記制御装置に入力される承認信号によって触発されることを特徴とする、請求項10に記載の補助記憶装置でのファイルシステム保護装置。
  12. 前記特定ファイルシステム客体に対するアクセスが書き込みアクセスである場合に、前記保護対象客体の保護方法のうち許可確認および復旧情報保存に必要な使用者の許可は使用者の携帯電話から前記制御装置に入力される承認信号によって触発されることを特徴とする、請求項9に記載の補助記憶装置でのファイルシステム保護装置。
  13. 前記ファイルシステム客体の保護方法が許可確認または許可確認および復旧情報保存である場合に前記使用者入力装置は、
    アドレスまたはファイルシステム客体に対するアクセスの許可の有無を使用者が入力する使用者許可入力手段をさらに含む、請求項9に記載の補助記憶装置でのファイルシステム保護装置。
  14. 前記制御装置は
    ホストコンピュータが提供したアクセス情報を分析するアクセス情報分析部;前記アクセス情報に含まれたアクセスアドレスの保存空間を使用中のファイルシステム客体を確認するファイルシステム客体確認部;確認されたファイルシステム客体が使用者が指定した保護対象客体で前記保護方法が許可確認または許可確認および復旧情報保存である場合、前記ファイルシステム客体の種類と許可を要請する内容を表示装置駆動モジュールが前記表示装置に出力するようにする保護状態表示部;および前記使用者入力装置から許可確認入力が入力される場合、アクセスを遂行する客体保護部を含むファイルシステム保護モジュールを含む、請求項13に記載の補助記憶装置でのファイルシステム保護装置。
  15. 前記ファイルシステム保護モジュールの保護状態表示部は通信で連結された外部端末装置に情報を伝達することを特徴とする、請求項14に記載の補助記憶装置でのファイルシステム保護装置。
  16. ホストコンピュータと通信するためのホストインターフェースと、データを保存するデータ保存装置を有する補助記憶装置でファイルシステムを保護するための方法であって、
    1)補助記憶装置の動作モードを選択するための情報と関連情報を使用者から入力を受ける段階;そして
    2)補助記憶装置の動作モードを制御し、保護対象ファイルシステム客体を管理し保護する段階-ここで、補助記憶装置の動作モードはホストコンピュータが補助記憶装置をアクセスする時にアクセス対象が保護対象ファイルシステム客体である場合に保護動作を遂行する正常モードと、使用者が自身が保護しようとするファイルシステム客体を保護対象客体に指定してその保護方法を設定することができるようにする管理モードを含む-を含む、補助記憶装置でのファイルシステム保護方法。
  17. 前記保護対象客体の保護方法は
    特定ファイルシステム客体に対するアクセスがあったことを知らせる「警告」、使用者の許可を受けた場合にのみアクセスを許容する「許可確認」、無条件アクセスを拒否する「アクセス拒否」、および使用者の許可を受けてアクセスを許容するものの、該当ファイルシステム客体の復旧情報を保存する「許可確認後復旧情報保存」の中で選択された少なくとも一つであることを特徴とする、請求項16に記載の補助記憶装置でのファイルシステム保護方法。
  18. 前記特定ファイルシステム客体に対するアクセスが読み取りアクセスである場合に、前記保護対象客体の保護方法は前記警告および許可確認のうち少なくとも一つを含む、請求項17に記載の補助記憶装置でのファイルシステム保護方法。
  19. 前記許可確認のために必要な使用者の許可は使用者の携帯電話から前記制御装置に入力される承認信号によって触発されることを特徴とする、請求項18に記載の補助記憶装置でのファイルシステム保護装置。
  20. 前記特定ファイルシステム客体に対するアクセスが書き込みアクセスである場合に、前記保護対象客体の保護方法のうち許可確認および復旧情報保存に必要な使用者の許可は使用者の携帯電話から前記制御装置に入力される承認信号によって触発されることを特徴とする、請求項17に記載の補助記憶装置でのファイルシステム保護方法。
  21. 請求項1~請求項8のいずれか一項に記載された補助記憶装置でのファイルシステム保護装置または請求項16~請求項20のいずれか一項に記載された補助記憶装置でのファイルシステム保護方法が適用された補助記憶装置を含む、電子計算装置。
  22. 前記統合された入出力装置は前記制御装置と通信で連結される端末であることを特徴とする、請求項6に記載の補助記憶装置でのファイルシステム保護装置。
JP2021571763A 2019-06-03 2020-04-27 補助記憶装置でのファイルシステム保護装置および方法 Pending JP2022535075A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR1020190065490A KR102239902B1 (ko) 2019-06-03 2019-06-03 보조기억장치에서의 파일시스템 보호장치 및 방법
KR10-2019-0065490 2019-06-03
PCT/KR2020/005514 WO2020246711A1 (ko) 2019-06-03 2020-04-27 보조기억장치에서의 파일시스템 보호장치 및 방법

Publications (1)

Publication Number Publication Date
JP2022535075A true JP2022535075A (ja) 2022-08-04

Family

ID=73652444

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021571763A Pending JP2022535075A (ja) 2019-06-03 2020-04-27 補助記憶装置でのファイルシステム保護装置および方法

Country Status (6)

Country Link
US (1) US20220374534A1 (ja)
EP (1) EP3979111A4 (ja)
JP (1) JP2022535075A (ja)
KR (1) KR102239902B1 (ja)
CN (1) CN114341852A (ja)
WO (1) WO2020246711A1 (ja)

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR930004434B1 (ko) * 1991-04-26 1993-05-27 재단법인 한국전자통신연구소 다중 등급기밀 데이타 보호용 액세스 제어방법
EP0953172B1 (en) * 1997-01-17 2001-08-29 International Business Machines Corporation Protecting resources in a distributed computer system
US7788699B2 (en) * 2002-03-06 2010-08-31 Vir2Us, Inc. Computer and method for safe usage of documents, email attachments and other content that may contain virus, spy-ware, or malicious code
KR20030090568A (ko) * 2003-11-07 2003-11-28 이동범 단말기 내의 자원 보호 시스템 및 방법
US8452934B2 (en) * 2008-12-16 2013-05-28 Sandisk Technologies Inc. Controlled data access to non-volatile memory
US10257192B2 (en) * 2014-05-29 2019-04-09 Samsung Electronics Co., Ltd. Storage system and method for performing secure write protect thereof
KR101807535B1 (ko) 2015-11-18 2017-12-11 한국항공우주연구원 스크램제트 엔진용 시험 장치
KR102573921B1 (ko) * 2016-09-13 2023-09-04 삼성전자주식회사 바이러스/멀웨어로부터 안전한 저장 장치, 그것을 포함한 컴퓨팅 시스템 및 그것의 방법
KR101920866B1 (ko) * 2017-05-18 2018-11-21 김덕우 독립된 복원영역을 갖는 보조기억장치
KR101920867B1 (ko) 2017-07-05 2018-11-21 김덕우 독립된 백업 및 복구 기능을 제공하는 보조기억장치 및 이를 적용한 기기

Also Published As

Publication number Publication date
US20220374534A1 (en) 2022-11-24
CN114341852A (zh) 2022-04-12
EP3979111A4 (en) 2022-07-13
EP3979111A1 (en) 2022-04-06
WO2020246711A1 (ko) 2020-12-10
KR20200139000A (ko) 2020-12-11
KR102239902B1 (ko) 2021-04-13

Similar Documents

Publication Publication Date Title
JP4690310B2 (ja) セキュリティシステム及びその方法
KR101487865B1 (ko) 판독전용 영역과 판독/기록 영역, 분리형 매체 구성부품, 시스템 관리 인터페이스, 네트워크 인터페이스를 가진 컴퓨터 기억장치
AU2007252841B2 (en) Method and system for defending security application in a user's computer
JP7146812B2 (ja) 独立した復元領域を有する補助記憶装置およびこれを適用した機器
JP2008507055A (ja) アンチウィルス迅速化のための安全な記憶域追跡
CA2496849A1 (en) Method and apparatus for preventing un-authorized computer data access
KR20050086051A (ko) 가상 디스크를 이용한 응용 프로그램 별 접근통제시스템과 그 통제방법
JP2014071887A (ja) 安全なリムーバブル大容量記憶装置
US20150074820A1 (en) Security enhancement apparatus
US20180239912A1 (en) Data security method and local device with switch(es)
EP4006758B1 (en) Data storage apparatus with variable computer file system
KR101227187B1 (ko) 보안영역 데이터의 반출 제어시스템과 그 제어방법
KR20200013013A (ko) 피싱 또는 랜섬웨어 공격을 차단하는 방법 및 시스템
JP2022535075A (ja) 補助記憶装置でのファイルシステム保護装置および方法
KR101629740B1 (ko) 독립적 메모리 운영 체제를 갖는 정보 저장 장치 및 그 방법
KR101349807B1 (ko) 이동식 저장매체 보안시스템 및 그 방법
RU119910U1 (ru) Встраиваемый модуль безопасности tsm
KR20070030931A (ko) 안티-바이러스 속도 향상을 위한 안전 저장 추적 방법
KR100549644B1 (ko) 저장공간의 운영효율성을 높인 가상 디스크를 이용한 응용프로그램 별 접근 통제시스템과 그 통제방법
JP2022021473A (ja) 情報処理装置、情報処理装置の制御方法、情報処理システム及びプログラム
JP2019121306A (ja) ストレージ装置、データ共有システム及びデータ共有方法
KR20140026315A (ko) 이동식 저장매체 보안시스템 및 그 방법
JP2006120013A (ja) アクセス制御装置およびアクセス制御方法ならびにそのプログラム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220204

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230410

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20240116

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20240123

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20240409

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240423