JP2024518672A - 仮想コンピュータ間変換可能な構造を有するコンピュータおよび変換方法 - Google Patents

仮想コンピュータ間変換可能な構造を有するコンピュータおよび変換方法 Download PDF

Info

Publication number
JP2024518672A
JP2024518672A JP2023550140A JP2023550140A JP2024518672A JP 2024518672 A JP2024518672 A JP 2024518672A JP 2023550140 A JP2023550140 A JP 2023550140A JP 2023550140 A JP2023550140 A JP 2023550140A JP 2024518672 A JP2024518672 A JP 2024518672A
Authority
JP
Japan
Prior art keywords
information
computer
user
virtual computer
virtual
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2023550140A
Other languages
English (en)
Inventor
キム、ドクウ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from KR1020210046710A external-priority patent/KR102559952B1/ko
Application filed by Individual filed Critical Individual
Publication of JP2024518672A publication Critical patent/JP2024518672A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

本発明は仮想コンピュータ間変換可能な構造を有するコンピュータおよび変換方法(Computer Having Transformable Architecture and Method of Transforming Virtual Computers)である。使用者が複数の仮想コンピュータを使用できるようにコンピュータ構造の変換が可能であり、コンピュータのデータ保存ユニットが使用者の入力によって選択された構造情報によってファイルシステムを変換し、使用可能リソース情報などをOSとアプリケーションプログラムが実行してCPUとメモリが含まれたメインユニットに提供することによって、安全に個人情報を保護することができる。データ保存ユニットが能動的にコンピュータ構造を統制するので非活性化された他の仮想コンピュータを形成する情報には接近が不可能でセキュリティ性が大きく強化される。

Description

本発明はコンピュータ、モバイル機器などに関し、より詳細には、使用者の個人情報の露出を最小化させることができるコンピュータ、モバイル機器などの構造に関する。
既存のコンピュータは使用者認証がなされると、OSをはじめとして使用可能なハードウェア/ソフトウェアリソースが定められてコンピュータの構造が決定され、使用中にこのような構造を変えることは不可能である。また、使用中にファイルシステムに対する接近はOSによって統制されるので、使用者がファイルシステム全体を変えることはできない構造を有する。
そして、コンピュータの使用者認証は入力されたパスワードや生体認識情報を予め保存された認証情報と比較するのが普通であるが、ブルートゥースまたはRFIDを利用した別途の装置で使用者認証を処理する場合もある。一方、携帯電話やノートパッドのようなモバイル機器の場合は、使用者がタッチスクリーンに描いたパターンの入力を受けたり、指紋を認識したり、キーパッドからPINの入力を受ける方式で使用者を認証する。
このように、使用者認証を経て認証された使用者はコンピュータのすべての資源に接近が可能となるので、既存のコンピュータのように構造が固定された場合は少しの不注意でコンピュータのすべてのデータとプログラムなどが第三者に露出されて危険にさらされる恐れがある。社会的に発生している個人情報の流出事件のうち相当数は、コンピュータやモバイル機器などの紛失や修理時に悪意を有した第三者によってまたは悪性コードの感染によって発生することになるが、代表的に写真やメッセンジャー、ソーシャルメディアの隠密な対話が露出されて問題が発生する場合が多い。また、このような携帯機器を、認証が解除された状態で少しの間食卓や机に置いた際に第三者が内容を盗み見る場合も発生する。また、文字やチャットウィンドウに悪性コードが植えつけられたリンクを押すことによって悪性コードがモバイル機器にダウンロードされるようになり、使用者のすべての情報がハッカーに露出される場合もよく発生する。
したがって、修理時や悪性コードの感染時に情報の露出を最小化させることが好ましいが、既存の固定された構造を有するコンピュータではこれを効果的に実行する方法がない。
本発明は前述した問題を解決するために、使用者が自由にコンピュータの構造を変えることができるようにすることによって、個人情報を分散させて情報の露出を最小化させることができるコンピュータの構造を提案する。
前記課題を解決するために、本発明は使用者に複数の仮想コンピュータを提供し、使用者が自由に構造を変えることができるようにすることによって、個人情報を分散させて情報の露出を最小化させることができる仮想コンピュータ間変換可能な構造を有するコンピュータおよび変換方法を提供する。
より具体的には、本発明によると、使用者が複数の仮想コンピュータを使用できるようにコンピュータ構造の変換が可能であり、コンピュータのデータ保存ユニットが使用者の入力によって選択された構造情報によってファイルシステムを変換し、使用可能リソース情報などをOSとアプリケーションプログラムが実行されCPUとメモリが含まれたメインユニットに提供することによって、安全に個人情報を保護するようにすることができる。特に、データ保存ユニットが能動的にコンピュータ構造を統制するので非活性化された他の仮想コンピュータを構成する情報には接近が不可能であり、セキュリティが大きく強化される。使用者は複数の仮想コンピュータを目的や使用環境により分離して必要な時にのみ活性化させて使うことによってデータを分散してセキュリティを強化することができ、使用中に容易に他の仮想コンピュータに構造を変えることができるため、悪性コードの感染に対応が可能である。
すなわち、本発明では悪性コードの影響を避けるために、データ保存ユニットは選択された構造情報に従ったファイルシステムをメインユニットにかかわらず独自で構成して提供することによって、悪性コードの感染で発生可能な情報の流出を遮断する。したがって、OSとすべてのアプリケーションプログラムは提供された構造情報により作られる仮想コンピュータ内でのみ動作することになるのでセキュリティが大きく向上する。悪性コードに感染したとしても、他の仮想コンピュータに移動すればファイルシステムが変換されながら選択的にコンピュータをコールドスタート(cold start)またはウォームスタート(warm start)させることができるため、OSのすべてまたは一部分そして、アプリケーションの全体が再びメインユニットにロードされて悪性コードの影響から脱した他の仮想コンピュータで作業が可能である。
一方、携帯電話やタブレットコンピュータのようなモバイル機器の場合には随時にロックと解除が繰り返されるので、本発明を適用して複数の仮想の携帯機器を一つの携帯機器で提供するように具現すれば、個人用携帯機器のセキュリティ性の向上に大きな進展があると判断される。
本発明のコンピュータを詳察すると次の通りである。
コンピュータの構造で最も重要なものは、OSとアプリケーションプログラムおよび使用者データを不揮発性で保存しているデータ保存ユニットである。一般的にOSによって決定されるファイルシステム関連情報がデータ保存ユニットに保存されていて、ブートプログラムによってメインメモリにロードされることによってコンピュータが使用準備を終えることになる。ところが、去る数十年の間データ保存ユニットは受動的にOSの統制を受けるようにコンピュータの構造が設計されたし、数年前になって初めて本発明者が本人の一連の登録特許でデータ保存ユニットが部分的に能動的な役割をするように変更された技術を提案したことがある。
本発明はこれからさらに、データ保存ユニットが主導的に使用者の入力によりコンピュータの構造を変換できる機能を有するようにして、使用者が複数の仮想コンピュータを使う効果を得るようにした。また、悪性コードに感染された後にOSが機能を喪失した場合にも、コンピュータを正常に復帰させることができる構造を提案することによって、コンピュータ、特にモバイル機器のセキュリティを大きく向上させることができるようにした。
すなわち、本発明に係る複数の仮想コンピュータを提供するコンピュータは、使用者が複数の仮想コンピュータを目的または使用環境により分離して使うことが可能である。これら仮想コンピュータは一度に一つずつのみ活性化されて使われるので、活性化された仮想コンピュータの情報以外に他の非活性化された仮想コンピュータの情報は露出されず、セキュリティが大きく向上する。
このために本発明のコンピュータでは、データ保存ユニットが使用者の入力によって選択された構造情報によってファイルシステムと使用可能リソース情報を、OSとアプリケーションプログラムが実行されCPUとメモリを含んで構成されるコンピュータのメインユニットに提供することによって仮想コンピュータを構成して使用者に提供する。
以上の概念によって具現される本発明に係るコンピュータは、下記のような特徴を有する。本発明に係る複数の仮想コンピュータを提供するコンピュータは、OSとアプリケーションプログラムが実行されCPUとメモリを含むメインユニット;メインユニットと連結されるデータ保存ユニット;データ保存ユニットに連結され使用者入力情報の入力を受ける入力ユニットを含む。ここで、コンピュータの使用者入力情報はデータ保存ユニットに入力されて分析処理され;データ保存ユニットは、使用者入力情報が構造変換を意味する場合、相応する使用者設定情報により構造情報を確認した後、構造情報により構造変換のための準備作業を遂行してメインユニットに構造変換情報を伝達し;メインユニットはデータ保存ユニットから伝達された構造変換情報により構造変換手続きを履行して他の仮想コンピュータに変換されるようにすることを特徴とする。
データ保存ユニットで処理される前記分析処理は、使用者入力情報の削除、メインユニットに原本伝達、メインユニットに分析結果による相応情報伝達のうち少なくとも一つ以上を含むことを特徴とする。
前記構造情報はファイルシステム構成情報と構造変換情報を含むことができる。ここで、ファイルシステム構成情報には名前、メーカー、機能のうち少なくとも一つ以上の情報で特定されるアプリケーションプログラムの使用や設置を禁止する情報が含まれ得る。そして、構造変換情報にはメインユニットが参照する使用可能リソース情報、OSの再開始点、アプリケーションプログラムの再実行に関する情報のうち少なくとも一つが含まれ得る。前記ファイルシステム構成情報と構造変換情報は次に具体的に説明する。前記準備作業には現在活性化された仮想コンピュータが使用中であるファイルシステムに関連した作業を終了し、使用者入力情報により複数のファイルシステムのうち活性化されるべきファイルシステムを選択して活性化させる作業が含まれ得る。ここで、ファイルシステムはOS、アプリケーションプログラム、使用者データのうち少なくともいずれか一つを含ませて構成することができる。
前記ファイルシステムに含まれた情報のうち実行が可能なファイルまたは実行可能なファイルに変換可能なデータを含んだファイルのコピー、ファイルシステムの全体コピー、または使用者が特別に指定したデータはデータ保存ユニットが管理し、メインユニットは接近が不可能な保存場所に別途保管され得る。
使用者は使用者設定情報を管理するプログラムを利用して、前記コピーを利用して該当仮想ファイルシステムを復旧することができる。
前記使用者入力情報は、データ保存ユニットがメインユニットから時間情報、空間情報、第3の通信ユニットの連結有無の情報のうち少なくともいずれか一つの伝達を受けて使用者設定情報と比較して、新しく活性化されるべき仮想コンピュータ情報を含ませて生成する構造変換を意味する情報であり得る。
前記使用者入力情報は使用者認証情報であるか、少なくとも使用者認証情報を含むことができる。このように使用者入力情報が使用者認証情報であるか使用者認証情報を含む場合に、データ保存ユニットはメインユニットが使用者認証(ら)を区分できないように、使用者入力情報の代わりに使用者認証の通過の有無のみを伝達することができる。
一方、メインユニットとデータ保存ユニットは協調作業あるいは単独作業で、現在活性化されて使用中である仮想コンピュータと新しく活性化されて使用予定である仮想コンピュータの間に共有情報がある場合、使用者設定情報により共有情報の内容と形式を含む移動対象情報を作って保管してから、構造変換手続きが終了すれば移動対象情報を新しい仮想コンピュータで使用できるように動作することができる。
前記共有情報にはメッセージ、コピーされて保存された情報、ノートパッドやメモ帳に記録された情報、ファイルのうち少なくともいずれか一つが含まれ得る。
前記協調作業を担当するプログラムは、メインユニットで実行される場合にはメインユニットのプログラム実行環境に合わせて具現され、データ保存ユニットで実行される場合にはデータ保存ユニットのプログラム実行環境に合わせて具現され得る。
前記データ保存ユニットは現在活性化されて使用中である仮想コンピュータのメインユニットが非活性化された仮想コンピュータの構造情報に含まれた情報を要請する場合、使用者設定情報によりこれを確認して提供することができる。
一方、使用者は本発明に係る複数の仮想コンピュータを提供するコンピュータに具現される複数の仮想コンピュータのうち一つを主(primary)仮想コンピュータと設定し、主仮想コンピュータの設定情報に他の仮想コンピュータの使用者認証情報と使用者設定情報を含ませて管理することができる。
また、使用者は仮想コンピュータの構造情報をコピーして他の仮想コンピュータの構造情報として設定して使うことができる。
また、本発明に係る仮想コンピュータは使用者が実行可能なリンクを押す場合、予め設定された臨時の仮想コンピュータを活性化させた後、臨時の仮想コンピュータ内でリンクを活性化させることができる。
以上のように構成される本発明に係るコンピュータについてさらに詳察すると次の通りである。
一般的にコンピュータでの使用者の情報の入力は、データ保存ユニットにかかわらずメインユニットで実行されるOSや関連アプリケーションプログラムが入力ユニットを通じて直接処理する。しかし、このような構造では、ハッキングプログラムやコンピュータウイルスのような悪性コードが同様にメインユニットで実行されるので、入力される情報をこれら悪性コードが盗み取ることが可能である。したがって、使用者入力情報のうち一つである使用者認証情報が変わることをOSが認知する構造であれば悪性コードも当然認知が可能であり得、このように露出された使用者認証情報によってセキュリティに穴が発生することになるのでこれを防御する方法が必要である。
また、本発明では使用者の入力によって事実上他のコンピュータであるように構造が変換されるのであるので、メインユニットではなく誰かがこのような過程を管理監督しなければならない。したがって、本発明のコンピュータでは使用者入力情報が伝達される過程が既存のコンピュータと完全に異なって構成される。使用者が情報入力時に使う入力ユニット(ら)は一次的にデータ保存ユニットに連結される。しかし、この入力ユニット(ら)は必要に応じてメインユニットにも共に連結され得、使用者入力ユニットをデータ保存ユニットに別途に付着して仮想コンピュータ間の変換に使ってもよい。すなわち、いかなる場合であっても入力ユニット(ら)の信号のうち一部はデータ保存ユニットを通じてメインユニットに伝達されるということである。
したがって、前述したように、本発明に係る複数の仮想コンピュータを提供するコンピュータを、OSとアプリケーションプログラムが実行されCPUとメモリを含んで構成されるメインユニット;メインユニットと連結されるデータ保存ユニット;データ保存ユニットに連結され使用者入力情報の入力を受ける入力ユニットを含むように具現したのである。
ここで、コンピュータの使用者入力情報はデータ保存ユニットに入力されて分析処理される。すなわち、使用者が入力をすれば、データ保存ユニットは使用者入力情報を受けてこれを分析して、この使用者入力情報をメインユニットにそのまま伝達するか、削除するか、それともこの使用者入力情報に対応する一連の相応情報を作って伝達するかを決定することになる。また、それぞれの場合に自身が遂行しなければならない作業があるかどうかを確認してこれを遂行する。
ところで、もし、使用者入力情報が構造変換を意味する場合、データ保存ユニットは相応する使用者設定情報により構造情報を確認した後、前記構造情報により構造変換のための準備作業を遂行し、メインユニットには構造変換情報を伝達することになる。ここで、構造情報は仮想コンピュータの構造に関するすべての情報を含んでいるが、ファイルシステム構成情報と、構造を変換するためにメインユニットが参照すべき構造変換情報を含むことができる。
データ保存ユニットの作用を具体的に説明すると、データ保存ユニットが使用者入力情報から構造変換を認知すれば変換のための準備作業を実行するが、この準備作業には、現在活性化された仮想コンピュータが使用中であるファイルシステムに関連した作業を終了し、使用者入力情報により複数のファイルシステムのうち活性化されるべきファイルシステムを選択して構成して活性化させる作業が含まれる。準備作業が完了すればデータ保存ユニットはメインユニットに構造変換情報を伝達し、メインユニットはデータ保存ユニットから伝達された構造変換情報により構造変換手続きを履行してコンピュータは新しい仮想コンピュータに変換される。
前記構造情報に含まれたファイルシステム構成情報は該当仮想コンピュータが使うファイルシステムがどのように構成されるかに対する情報であるが、OSとアプリケーションプログラムに対する情報やデータそのものを含んで構成することができる。したがって、使用者は仮想コンピュータごとにOSとアプリケーションプログラムを異ならせて使うことが可能である。この時、使用者が該当仮想コンピュータを使うことによって、OSやアプリケーションプログラムが生成するデータもファイルシステムの一部分となり得る。ファイルシステム構成情報には名前、メーカー、機能のうち少なくともいずれか一つ以上の情報で特定されるアプリケーションプログラムの使用を禁止する情報が含まれ得る。
一方、前記ファイルシステムに含まれた情報のうち、実行可能なファイルまたは実行可能なファイルに変換が可能なデータを含んだファイルのコピー、またはファイルシステム全体のコピーはデータ保存ユニットが管理し、メインユニットは接近が不可能な別途の保存場所に保管され得る。これは仮想コンピュータが悪性コードに感染した時、仮想コンピュータを復旧するのに必要である。すなわち、悪性コードは実行可能な形態でファイルシステム内部に潜伏することになるので、仮想コンピュータAが使用中に悪性コードに感染した場合、保管中のこれら実行可能性のあるファイルまたはファイルシステム全体のコピーを利用してこれを復元することが可能である。これと共に、連絡先のように使用者が特別に指定した情報もデータ保存ユニットが類似する方式で別途の保存空間で管理することができる。
また、前記構造情報に含まれた他の情報である構造変換情報には、使用可能リソース情報、OSの再開始点、アプリケーションプログラムの再実行に対する情報のうち少なくともいずれか一つが含まれ得る。
例えば、使用中である仮想コンピュータAから新しい仮想コンピュータBに変換がなされるのであれば、ファイルシステムが変更されるだけでなく使用できるリソースも変わり得る。ファイルシステムを変換する時、現在実行中であるアプリケーションプログラムを中止するか、OSがファイルシステム情報を更新するなどの先行作業が必要であり得る。この時、仮想コンピュータAと仮想コンピュータBが同じOSを有するのであれば、OS全体を再ロードするよりは悪性コード汚染の可能性を最小化させつつ、変換時間を最小化させる形態でOSの再開始が可能である。したがって、データ保存ユニットはこのような情報を構造変換情報に含ませてメインユニットに伝達することができる。メインユニットはこれに伴い、コールドスタート(cold start)またはウォームスタート(warm start)のようにコンピュータを再開始させることができるため、OSのすべてまたは一部分、アプリケーションプログラムの全体や一部分が再びメインユニットにロードされる。
一方、変換を確実にするためには、このような構造変換情報が確実に伝達されなければならない。これに伴い、ハードウェア的にインターラプト信号を使うことができる。すなわち、データ保存ユニットがインターラプト信号を出力すればメインユニットがインターラプトルーチンでこの過程を処理するようにすることが好ましい。
仮想コンピュータが他の仮想コンピュータに変換される過程で使用者の不便を最小化するためには多様な機能が必要となる。
前述したように、メインユニットやデータ保存ユニットは協調作業あるいは単独作業で、現在活性化されて使用中である仮想コンピュータと新しく活性化されて使用予定である仮想コンピュータの間に共有しなければならない情報がある場合に、共有情報の内容と形式を含む移動対象情報を作って保管してから、構造変換手続きが終了すれば移動対象情報を新しい仮想コンピュータで使用できるようにすることができる。例えば仮想コンピュータAでメッセージや写真、ノートパッドやメモ帳に記録された情報、ファイルなどをコピーして仮想コンピュータBで使用できる機能が提供されると便利であろう。このために、メインユニットとデータ保存ユニットには協調作業や単独作業のためのプログラムが実行される。この時メインユニットで実行されるプログラムはメインユニットのプログラム実行環境に合わせて具現され、データ保存ユニットで実行されるプログラムはデータ保存ユニットのプログラム実行環境に合わせて具現されなければならない。
また、現在活性化されて使用中である仮想コンピュータで非活性化された仮想コンピュータの構造情報を参照することができる。すなわち、前述したように、現在活性化されて使用中である仮想コンピュータのメインユニットが非活性化された仮想コンピュータの構造情報に含まれた情報を要請する場合、使用者設定情報によりこれを確認して提供することができる。これを詳察すると次の通りである。
例えば、使用者が仮想コンピュータAと仮想コンピュータBを使っているが、仮想コンピュータAには個人の連絡先が、仮想コンピュータBには業務用連絡先が存在すると仮定しよう。また、個人の連絡先と業務用連絡先を統合した統合連絡先は、データ保存ユニットが自身の独自の保存空間に保管し、必要に応じて提供すると仮定しよう。この場合、使用者が仮想コンピュータAを使用中に仮想コンピュータBにのみ存在する業務用連絡先に記載された相手側から対話要請(例えばメッセンジャーや電話、文字メッセージが到着した時)があれば、相手の身元は表示されない状態で対話要請が伝達されるであろう。この時、使用者は対話を進めるか、対話を予め設定した方式で断ることを設定することができる。
ところが、この場合、メインユニット(正確にはメインユニットで実行中であるアプリケーションプログラムやOSなどのプログラム)が身元が分からない相手が、他の仮想コンピュータファイルシステムの連絡先に登載されているかどうかをデータ保存ユニットに質問し、データ低保存ユニットがこれを確認する作業が可能である。この時、データ保存ユニットは内部的に統合連絡先を検索したり仮想コンピュータBの構造情報を参照して、仮想コンピュータBのファイルシステムで連絡先の名簿を確認して答えることになる。一方、このように確認された情報は仮想コンピュータAの状態情報表示に反映することも可能である。
データの移動および伝達について、より詳察すると次の通りである。
前記の事例のように、仮想コンピュータAを使用中に仮想コンピュータBの構造情報にのみ含まれた相手との対話が進行されると、この対話を現在活性化された仮想コンピュータAが対話内容を記録してから仮想コンピュータBに伝達することができる。すなわち、メインユニットが相手の連絡先が仮想コンピュータBの連絡先に含まれていることを確認すれば、関連内容を移動対象情報としてデータ保存ユニットに伝達し、これをデータ保存ユニットが仮想コンピュータBのファイルシステムに反映することができる。このような作業を担当するプログラムは、該当連絡先に関連して活性化されたアプリケーションプログラム(例えば、電話、文字メッセージ、メッセンジャー、ソーシャルメディアサービスなど)の供給者が作って提供することができる。この場合、このプログラムはデータ保存ユニットのプログラム実行環境に合わせて具現されなければならない。
次に、使用者が連絡先を移動させる場合を考えてみよう。携帯電話やタブレットのように外部と移動通信が可能な携帯型コンピュータ(モバイル機器)の場合には、このような状況が頻繁に発生し得る。例えば、使用者が連絡先を仮想コンピュータAから仮想コンピュータBに移す場合、その間該当連絡先とやりとりした記録の処理方案が必要である。この時、連絡先が移されると、仮想コンピュータAでは関連記録を削除するかそのままにしておき、連絡先がなくなったので電話番号でのみ身元を表示し処理することができる。この時、仮想コンピュータBに仮想コンピュータAの関連記録を移動させるのであれば非常に便利であろう。このためには、関連記録のデータ構造を把握してプログラムすることが必要であるが、前述した通り、該当アプリケーションプログラムの供給者が最も適当である。
その他にも、写真やその他のファイルのように容易に区分可能なファイルシステム客体は、仮想コンピュータの間を転々とすることが可能である。具体的には、ファイル/写真を仮想コンピュータAから仮想コンピュータBに移す場合、主仮想コンピュータに接続して使用者設定メニューでデータ移動を選択し、仮想コンピュータAで移動させるデータを表示してデータの目的地を仮想コンピュータBに選択すれば移動が完了する。
次に、前述したように、使用者入力情報が使用者認証情報や使用者認証情報を含む場合を詳察してみよう。携帯電話のようなモバイル機器ではロックと解除が頻繁に起きるが、ロック解除時に使用者認証をすることになる。したがって、複数の使用者認証を可能とし、認証により決定される仮想コンピュータを使うことが可能である。例えば、使用者認証情報が既存に使用中の使用者認証ではなく新しい使用者認証に該当するものであれば、該当使用者認証による使用者設定情報を利用して新しい仮想コンピュータを提供するための手続きが進行される。ところで、このような使用者認証情報はメインユニットに伝達されて画面のロックも解除されなければならない。しかし、この使用者認証情報をそのまま伝達すれば、仮想コンピュータが変換されることを悪性コードも認知する可能性が発生するので、この使用者認証情報の代わりにメインユニットには入力される使用者認証情報にかかわらず使用者認証通過の有無のみを伝送してもよい。例えば、仮想コンピュータAは使用者認証情報が「WORLD」であり、仮想コンピュータBは使用者認証情報が「KOREA」であるとする時、この両値に関係なくデータ保存ユニットは使用者認証通過の有無のみをメインユニットに伝達し、メインユニットはこれに伴い画面のロックを処理することができる。したがって、OSや悪性コードは仮想コンピュータが変換されたことを感知できなくなってセキュリティが向上する。
一方、前記にて、使用者入力情報はデータ保存ユニットがメインユニットから時間情報、空間情報、第3の通信ユニットの連結有無の情報のうち少なくともいずれか一つの伝達を受けて、データ保存ユニットがこの情報を使用者設定情報と比較して新しく活性化されるべき仮想コンピュータ情報を含ませて生成する構造変換を意味する情報であり得るとした。
これについて例を挙げて説明すると、使用者は使用者設定情報に時間帯を入力する方式で、時間を基準として仮想コンピュータを変換させることができる。例えば、09:00~18:00の間を仮想コンピュータAと設定すれば、該当時間帯は仮想コンピュータAへの変換が自動で適用される。すなわち、この時間帯になると、コンピュータは現在使用中の構造が仮想コンピュータAではない場合、仮想コンピュータAに変換するための手続きを始める。また、使用者は地図上で領域を選択したり住所を入力する方式で、自身の位置により仮想コンピュータを変換させることができる。例えば、大韓民国、ソウル市を仮想コンピュータAと設定すれば、GPSがコンピュータの位置がソウル市にある時に仮想コンピュータAに変換するための手続きを始める。すなわち、使用者がソウルの外郭で仮想コンピュータBで使用中にソウルに進入すれば、仮想コンピュータAに変換するための手続きを始める。また、使用者は特定のデバイスが連結される状況で仮想コンピュータAを使うと指定することができる。例えば、特定の位置と特定の名前の無線LANにコンピュータが連結される場合、または特定の名前のブルートゥースデバイスが連結される場合に仮想コンピュータAを使うように設定することができる。すなわち、該当ユニットが連結されると、現在使用中の構造が仮想コンピュータAではない場合、コンピュータは自動で仮想コンピュータAに変換する手続きを進める。
変換手続きはデータ保存ユニットから始まる。データ保存ユニットは周期的に仮想コンピュータの変換条件を点検して変換が必要であれば、使用者入力情報により仮想コンピュータを変換するのと同じ方法で変換手続きを進める。
ところで、この時、使用者認証情報を構造変更命令を意味するものとして使う場合には、使用者認証情報を処理する過程が追加に必要となる。この場合、データ保存ユニットはメインユニットに仮想コンピュータに変換するための使用者認証を受けなければならないということを通知し、メインユニットと協調作業を通じて該当使用者認証が進行されると、該当使用者認証の仮想コンピュータの構造情報により準備作業を進めて変換手続きを進める。
使用者認証手続きは下記のように進行され得る。まず、データ保存ユニットがコンピュータがロックされているものとして第1仮想入力情報を作ってメインユニットに伝達し、しばらくしてからロックを解除しようとする使用者の試みがあるように第2仮想入力情報を作ってメインユニットに伝達することによって、新しい使用者認証情報を受けるように誘導することができる。
例えば、携帯用コンピュータであるサムスンギャラクシー携帯電話の場合、電源スイッチを軽く押してから離すとロックがなされ、この状態で再び電源スイッチを軽く押してから離すとロック解除のための使用者認証手続きを進める。したがって、本発明のように入力ユニットのうち一つである電源スイッチの入力をデータ保存ユニットが管理すれば、メインユニットの状態にかかわらずロック/解除動作で仮想コンピュータ間の変換が可能となる。
ところで、このようなギャラクシーのような携帯用コンピュータの電源スイッチは電源制御ユニットに入力され、電源制御ユニットは待機電力が最小化されて設計される。すなわち、電源スイッチが一定時間以上押さえられると電源が印加されてコンピュータのブーティングが始まるのが一般的である。したがって、電源スイッチがデータ保存ユニットにのみ連結される場合には電源制御回路がデータ保存ユニットに移されなければならないので、待機電力の増加に対する方案が必要となる。すなわち、電源スイッチの入力は、電源制御回路を含んだメインユニットとデータ保存ユニットに共通に供給され、データ保存ユニットで出力される仮想電源スイッチの出力が電源スイッチ信号とORゲートを通じてメインユニットに入力されることがより好ましい。このようにすれば、データ保存ユニットが仮想電源スイッチの出力をパルスで出力して画面ロック/解除で使用し、長く送りだす場合には自身を含んだモバイル機器の電源全体を消したりつけることもできる。
一方、前記機能を具現するためには、データ保存ユニットがGPSデータの位置情報、時間情報、または該当ブルートゥースの接続状態のような情報を分からなければならないが、これはGPSドライバプログラム、ブルートゥースドライバプログラム、またはOSが周期的にデータ保存ユニットが指定した報告空間に該当データを書き込んで置き、これをデータ保存ユニットが周期的に参照する方式で解決可能である。
次に、使用者入力でコンピュータが一時的にロックされてから解除される場合の動作を詳察する。例えば、使用者がパスワードや指紋認識でロックを解除することになると、データ保存ユニットは中間でこの情報を先に読み込んで分析した後に対応することになる。一方、携帯電話が一時的にロックになる時、メインユニットは状態情報をデータ保存ユニットに伝達することができる。しかし、メインユニットが情報を伝達しなくても、ロックに関連した情報、すなわち無入力待機時間、電源スイッチ入力情報、フォルダー型の場合、ヒンジスイッチ入力情報などを勘案してメーカーがデータ保存ユニットが独自でロックと解除を判断できるように具現することも十分に可能である。また、使用者に、ロック解除時にボリュームスイッチや電源スイッチを同時に押した状態でロックを解除する動作をするようにすることによって、データ保存ユニットが独立的にロック解除瞬間を認識するようにしてもよい。
次に、仮想コンピュータのうち一つを主仮想コンピュータに指定する場合について具体的に説明する。前記にて、使用者は本発明に係る複数の仮想コンピュータを提供するコンピュータに具現される複数の仮想コンピュータのうち一つを主(primary)仮想コンピュータに設定し、主仮想コンピュータの設定情報に他の仮想コンピュータの使用者認証情報と使用者設定情報を含ませて管理することができると言及したことがある。また、仮想コンピュータの構造情報をコピーして他の仮想コンピュータの構造情報として設定して使うことができるという言及もした。
仮想コンピュータのうち一つを主仮想コンピュータと指定して使用すれば様々な便利な点を得ることができる。使用者がコンピュータを購入した後、最初に作業を始める場合を詳察してみよう。使用者がコンピュータやモバイル機器の電源をつけるとブーティングが終わって使用者認証を要求することになるが、多くはパスワード、パターン入力、生体認識などで認証が進行される。工場から出庫時には何の識別情報もないので、そのまま使用可能な環境が提供されるが、使用者が固有の識別情報を登録することになればその次からは使用者が設定した識別情報と入力される使用者認証情報が一致する場合にのみ該当機器を使用できることになる。
通常、使用者はシステム設定プログラムを実行させて識別情報を入力することになるが、本発明が適用されたコンピュータは複数の仮想コンピュータに変換が可能であるので、それぞれ異なる認証情報を使うように識別情報も区分して入力することができる。この時、使おうとする仮想コンピュータの総数は使用者が決定してもよく、メーカーが事前に決定して供給してもよい。
例えば、3個の仮想コンピュータA、B、Cが使われ、これらがそれぞれ使用者認証A、使用者認証B、使用者認証Cを使うとすれば、使用者のシステム設定プログラムもそれぞれ異なるように提供される。ところで、これら仮想コンピュータは互いに完全に分離されているので、使用者認証情報を覚えることが困難であり得る。したがって、主仮想コンピュータを仮想コンピュータAと設定し、仮想コンピュータBと仮想コンピュータCの使用者認証情報を含んだ仮想コンピュータの構造情報を管理可能であるようにすれば非常に便利であろう。これと共に、主仮想コンピュータの使用者設定プログラムに仮想コンピュータの構造情報をコピーして他の仮想コンピュータを作る機能を付与したり、二つの仮想コンピュータを一つに統合する機能を付与すれば非常に便利である。
次に、前述したように、本発明に係る仮想コンピュータはチャットウィンドウや文字メッセージを通じてなされる悪性コードの感染に対応するために、使用者がリンクを押す場合、予め設定された仮想コンピュータを活性化させた後に該当仮想コンピュータ内でリンクを活性化させることができる。この時、使われる仮想コンピュータはOSと悪性コード感知プログラムが含まれたファイルシステムを有するように構成され得る。メインユニットは、使用者がリンクを押してリンクに含まれた新しいコードを自身が実行しなければならない場合に、使用者が許容した場合でなければ該当リンクを実行せずに移動対象情報として該当リンクを処理し、仮想コンピュータの構造情報による仮想コンピュータに変換してデータ保存ユニットにリンク情報を伝達し実行を要請する。これに伴い、データ保存ユニットは仮想コンピュータに変換する手続きを遂行し、変換が完了すれば移動された該当リンクを仮想コンピュータに伝達して実行させるようにする。したがって、リンクが悪性コードの設置を誘導したものであったのであれば、悪性コードは使用者の個人情報は何もない空いている仮想コンピュータに設置されるので被害が全くなくなる。この時、使用者はロックと解除過程を通じて、本来使用中であった仮想コンピュータに再び接続することによって作業を継続することができる。この時、必要な時に、本来使用中であった仮想コンピュータを非活性化する前に、使用中であったアプリケーションプログラム情報をデータ保存ユニットが保管してから再び伝達して自動で再実行されるようにすることができる。一方、使用者は仮想コンピュータに含まれた悪性コード除去プログラムを駆動させて悪性コードを除去したり、主仮想コンピュータの使用者設定プログラムで仮想コンピュータをリビルドすることによって悪性コードを除去することができる。
前述した本発明の概念は、以後に図面と共に説明する具体的な実施例を通じてさらに明確になるであろう。
本発明によると、使用者が複数の仮想コンピュータを使用できるようにコンピュータ構造の変換が可能であるため、コンピュータのデータ保存ユニットが使用者の入力によって選択された構造情報によってファイルシステムを変換し、使用可能リソース情報などをOSとアプリケーションプログラムが実行してCPUとメモリが含まれたメインユニットに提供することによって、使用者が安全に個人情報を保護する効果を得ることができる。
既存のコンピュータの構造においても類似する構造を作ることが可能であるが、データ保存ユニットが受動的にOSの統制を受けることになると、悪性コードがOSの統制方式を利用して非活性化された仮想コンピュータ構造情報をアクセスできるため、セキュリティが無力化される。それに比べ、本発明ではデータ保存ユニットが能動的にコンピュータ構造を統制するため非活性化された他の仮想コンピュータを形成する情報には接近が不可能であり、セキュリティが大きく強化される。
本発明に係る複数の仮想コンピュータを提供するコンピュータは、使用者が複数の仮想コンピュータを目的や使用環境により分離して使うことによってデータを分散してセキュリティを強化することができ、使用中に容易に他の仮想コンピュータに構造を変えることができるため、悪性コードの感染にも対応が可能である。
本発明の実施例に係る構造変換が可能なコンピュータの概念図である。
構造情報がファイルシステム構成情報と構造変換情報で構成されることを示す。
図1の概念を携帯電話に実際に適用した場合の実施形態を示す。
ファイルシステム構成情報の例示図である。
構造変換情報の例示図である。
以下、本発明の好ましい実施例を添付図面を参照して詳細に説明する。以下の説明で使われた用語は本発明の好ましい実施例を説明するためのものであり本発明を制限しようとするものではない。本明細書で、単数型は特に言及しない限り複数型も含む。また、明細書に使われた「含む(comprise、comprisingなど)」という用語は、言及された構成要素、段階、動作、および/または素子以外の一つ以上の他の構成要素、段階、動作、および/または素子の存在または追加を排除しない意味で使われたものである。
図1は、本発明の一実施例に係る構造変換が可能なコンピュータの構成図である。この実施例はメーカーが4個の仮想コンピュータ、すなわち、仮想コンピュータA、仮想コンピュータB、仮想コンピュータC、および臨時の仮想コンピュータを提供できるように構造変換が可能なコンピュータ100を構成したものと仮定した。したがって、このコンピュータ100のデータ保存ユニット110に仮想コンピュータAの構造情報A111、仮想コンピュータBの構造情報B112、仮想コンピュータCの構造情報C113、および臨時の仮想コンピュータの構造情報T114が保存される。
それぞれの構造情報は図2で説明するようにファイルシステム構成情報115と構造変換情報116で構成される。構造変換情報116には使用可能リソース情報、OSの再開始点、およびアプリケーションプログラムの再実行に対する情報のうち少なくとも一つが含まれる。
ここで仮想コンピュータの変換は事実上ファイルシステムを変更することによってなされる。したがって、OS(図示されず)は再開始や変換のためのインターラプトルーチンを提供し、データ保存ユニット110は保存されたファイルシステムをブートストラップローダーとOSが使用できるようにマッピングする作業をすることになる。例を挙げて説明すると、ブートストラップローダーはクラスタ0x00000からデータ保存ユニット110のデータを読み込んでブート過程を遂行すると仮定し、主(primary)仮想コンピュータAのファイルシステムはクラスタ0x000000~0x0fffff、仮想コンピュータBのファイルシステムはクラスタ0x100000~0x1fffff、仮想コンピュータCのファイルシステムはクラスタ0x200000~0x2fffff、臨時の仮想コンピュータTのファイルシステムはクラスタ0x300000~0x3fffffに位置すると仮定しよう。この場合、もし、仮想コンピュータAが仮想コンピュータBに変換されると、データ保存ユニット110はクラスタ0x100000~0x1fffffに位置した仮想コンピュータBのファイルシステムをクラスタ0x000000~0x0fffffでマッピングしてメインユニット101に提供することによってファイルシステムを変換することができる。しかし、もし、OSデータ保存空間とアプリケーションプログラムと使用者が生成するデータを保存する使用者データ保存空間を区分して使う場合には、使用者データ保存空間のみを取り替えて仮想コンピュータを変換することも可能である。すなわち、もし、0x180000~0x1fffffに使用者データ保存空間が位置すれば、この部分を0x080000~0x0fffffでマッピングすることになる。一方、このようにマッピングする場合、OSは使用者データ保存空間を物理的に該当クラスタに置かなければならない。
次に、仮想コンピュータAが主(primary)仮想コンピュータであって使用者認証情報Aで認証され、仮想コンピュータBは使用者認証情報Bで認証され、仮想コンピュータCは使用者認証が不要であって仮想コンピュータAと仮想コンピュータBを使用中に入力ユニット120から使用者の構造変換を意味する使用者入力情報を受けると直ちに活性化される。
一方、主仮想コンピュータが設定されると、主仮想コンピュータで他の仮想コンピュータの使用者認証識別情報をはじめとする様々なものを管理できるため便利である。
出庫時に、主仮想コンピュータAには基本的なアプリケーションプログラムとOS(例えばアンドロイドOS)が設置されているはずであるが、使用者が必要なアプリケーションプログラムを設置し、過去に使っていたコンピュータから関連データをコピーして設置すれば、使用準備が一次的に終了する。一方、出庫時に自動で仮想コンピュータAが主仮想コンピュータと指定され、構造情報A111も入力されていると仮定しよう。また、主仮想コンピュータはデフォルトで使用者認証を使うようになっているので、使用者がPIN形式の使用者認証情報Aを識別情報として入力したと仮定しよう。このような場合、使用者は主仮想コンピュータAの使用者設定プログラムを利用して残りの仮想コンピュータの構造情報B112と構造情報C113を設定することになる。
使用者は主仮想コンピュータで使用者設定プログラムを利用して構造情報A111をコピーして仮想コンピュータBと仮想コンピュータCの構造情報を生成し、不要なアプリケーションプログラムを除去することによってこれら仮想コンピュータの構造情報B112と構造情報C113を作ることができる。例えば、使用者が使用者設定プログラムで使用可能リソース情報設定メニューに入って仮想コンピュータCのCDMA通信ユニット使用を非活性化させたと仮定すれば、該当CDMA通信ユニットを支援するドライバが除去された状態でOSが提供されるであろう。この時、使用者は仮想コンピュータBの使用者認証方式としてパターン入力を選択し、使用者認証情報Bとして識別情報を保存することができる。
また、仮想コンピュータTはメーカーが提供する悪性コード除去プログラムとOSでのみ構成され、使用者認証は使われないものとしてメーカーが提供する構成情報114が初期値として提供されると仮定しよう。この時、仮想コンピュータTは使用者が実行可能なリンクを押す場合にのみ活性化されて該当リンクを活性化させた結果を示すものとして設定される。仮想コンピュータTは使用者設定プログラムで再生成できるが、この場合、既存の情報は消され主仮想コンピュータAのOSと悪性コード除去プログラムが新しく設置される。
また、各仮想コンピュータの構造情報A111、構造情報B112、構造情報C113は工場で設定された初期値を中心に事前に自動指定され得るが、例えばOSの再開始点、使用可能リソース情報、アプリケーションの再実行の有無のような構造変換情報と該当コンピュータのファイルシステム構成情報を含むことができる。
また、主仮想コンピュータAを構成するOSとアプリケーションプログラムまたは実行可能なファイルまたは実行可能なファイルに変換が可能なデータを含んだファイルのコピーまたはファイルシステムの全体コピーはデータ保存ユニット110が管理し、メインユニット101は接近不可能な別途の保存場所に保管され得る。これは仮想コンピュータが悪性コードに感染した時に仮想コンピュータを復旧するのに必要である。すなわち、悪性コードは実行可能な形態でファイルシステムの内部に潜伏することになるので、仮想コンピュータAや他の仮想コンピュータが悪性コードに感染した場合、保管中のこれら実行可能性のあるファイルのコピーを利用してこれを復元することが可能である。これと共に、連絡先のように使用者が特別に指定した情報もデータ保存ユニット110が同様に別途の保存空間で管理することができる。
一方、このように入力された使用者設定情報のうちデータ保存ユニット110に必要なロック待機時間のような情報は、メインユニット101とデータ保存ユニット110の通信インターフェースを通じてデータ保存ユニット110にも伝達される。
図3は図1の実施例で変形された実施例の構成図であって、モバイルフォンまたは携帯電話のように携帯用で使われるコンピュータに適用可能な実施例の構成図である。ここで、コンピュータ100は携帯電話を意味し、入力ユニット120の中にはタッチスクリーン入力器121、ボリュームスイッチ122、電源スイッチ123、構造変換スイッチ124が含まれる。
したがって、仮想コンピュータCは使用者認証なしに仮想コンピュータAと仮想コンピュータBを使用中に構造変換スイッチ124が押さえられると直ちに活性化される。一方、別途の構造変換スイッチ124なしに入力ユニット120内の他の入力装置の入力組み合わせで構造変換命令を意味する使用者入力情報をデータ保存ユニット110に入力してもよい。いずれの場合であっても使用者が再び仮想コンピュータAや仮想コンピュータBに戻るためには、必要な場合に使用者認証手続きを含む適切な変換手順を踏まなければならない。
一方、メインユニット101には基本的にOSとアプリケーションプログラムを実行するためのCPUとメモリがあり、ディスプレイユニット、CDMAのような移動通信プロプロトコルを処理するためのプロセッサおよび周辺回路、近距離通信回路(ブルートゥース、無線LAN)、USIMインターフェース、バッテリーおよび充電回路が含まれた電源制御回路、その他電子決済のための回路、カメラおよび関連回路などが含まれる。
本実施例ではメインユニット101の構成を前記のように示したが、場合によりメモリカードやディスプレイを折り畳んだり巻くことに関連したユニットが追加されてもよいなど、コンピュータに関連した基礎的な技術を有する者であればその拡張性には制限がない。
次に、データ保存ユニット110は一般的にフラッシュメモリやHDDのような不揮発性メモリで構成されるが、フラッシュメモリを使う場合にはフラッシュメモリコントローラが統合され、HDD形態である場合にはモータ駆動のための回路などが含まれる。一般的にこのようなデータ保存ユニットはCPUとメモリを含んで制御能力を有する形態で具現されるが、本実施例ではNVMeインターフェースに連結されるSSD形態で具現されたものとして想定したのである。一方、タッチスクリーン入力器121は通常ディスプレイ(メインユニット101に含むこと可能)と一つに結合されて製作されるのが普通である。
再び図3に戻れば、一般的なコンピュータや携帯電話はデータ保存ユニット110、タッチスクリーン入力器121、ボリュームスイッチ122がメインユニット101に直接連結されるが、本発明が適用されたコンピュータ(携帯電話)は図3のように、データ保存ユニット110に、入力装置のうち使用者認証情報入力時に使われ得るタッチスクリーン入力器121とボリュームスイッチ122が直接連結される。したがって、タッチスクリーン入力器121とボリュームスイッチ122から入力される情報は、一次的にデータ保存ユニット110が分析して選択的にメインユニット101に伝達する。
ボリュームスイッチ122は通常、ボリュームスイッチプラスとボリュームスイッチマイナスの二つのボタンスイッチ入力で構成されるが、ボリュームだけではなくて多様なアプリケーションプログラムでこれを使うことができる。例えば、画面の明るさを調整したり振動の強度を調節する場合にもこのスイッチを使うことができる。また、ボリュームスイッチマイナス入力と電源スイッチ123を同時に押すことによって画面をキャプチャーすることもできるなど、多様に使われる。
次に、電源スイッチ123はデータ保存ユニット110にのみ連結(さらに正確には、データ保存ユニット110に位置した電源制御回路(図示されず)に連結)され得るが、図3の構成では、さらに好ましくは、電源スイッチ123の信号がデータ保存ユニット110に連結されるとともに、ORゲート132の一方の入力に連結され、データ保存ユニット110が制御する仮想電源スイッチの出力131がORゲート132の他の一方の入力に連結されてメインユニット101に入力されるようにした。このように電源スイッチ123をデータ保存ユニット110とメインユニット101の両方すべてに連結し、電源制御回路(図示されず)をメインユニット101に位置させることが設計上好ましい。
次に、タッチスクリーン入力器121は一般的に業者別に特化した方式で製造されているが、最終的にはレジスタを読み込む形態で具現されて、温度、座標、接触圧力などを使用者に提供する。タッチスクリーン入力器121は普通静電容量式と抵抗式の2つが広く使われるが、多くは専用コントローラがADコンバージョンなどの必要な部分を担当し、I2C(Inter-Intergrated Circuit)バスやUSBのような直列通信バスを通じて、メインユニット101に連結されて該当ドライバプログラムがデータ通信を通じて座標などを読み込んでOSやアプリケーションプログラムに提供する。ペンを使う場合にはインターラプトを使って高速処理をする場合もあるが、一般的には機器の高速動作に比べて人の手の動作が非常に遅いのでポーリング方式でタッチの有無を感知してデータを読み込んでくる。本実施例ではデータ保存ユニット110がタッチスクリーン入力器121とのインターフェースのためにI2C通信インターフェースを備えるものと仮定する。
一方、前述した通り、本実施例の場合、使用者は4個の仮想コンピュータを使うことができる。このように仮想コンピュータに情報を分散することによって携帯電話のセキュリティは大きく向上する。例えば、仮想コンピュータAにはセキュリティが必要な連絡先情報、対話アプリ(電話、文字メッセージ、メッセンジャーなど)、カメラ、ソーシャルメディアアプリ、金融業務アプリを位置させ、仮想コンピュータBには露出されても問題がない連絡先情報、対話アプリ(電話、文字メッセージ、メッセンジャーなど)、カメラ、ソーシャルメディアアプリを位置させ、仮想コンピュータCにはインターネット検索、新聞社、放送会社、ショッピングのようなアプリを位置させることができる。
また、仮想コンピュータBを追加的なアプリの設置や使用中のアプリの削除を不可能に設定したと仮定すれば、携帯電話を修理に出した場合であっても、使用者は仮想コンピュータBの使用者認証Bのみを提供することによって機能を十分に点検できるため、仮想コンピュータAの内容は露出を避けることができる。また、仮想コンピュータCはCDMA通信が不可能であるので無線LANのような通信でのみ使用が可能となる。
使用者が電源スイッチ123を長く押せばORゲート132の一方の入力とデータ保存ユニット110に同時に入力が印加され、ORゲート132の出力は「ON」を意味する信号が発生してメインユニット101に伝達される。これに伴い、電源制御回路(図示されず)が動作して各部分に電源を供給することによってブーティングが始まる。電源が最初に印加されると、データ保存ユニット110は主仮想コンピュータAが選択されたものと仮定して作業を始める。したがって、ブーティングは一旦仮想コンピュータAの構造情報111を利用して進行される。したがって、この時点で活性化されて提供されるファイルシステムは構造情報A111により決定される。しかし、この機能は使用者が設定で変えることもできる。すなわち、電源の最初印加時に使う仮想コンピュータの情報を使用者が使用者設定情報に入力すれば、これをメインユニット101がデータ保存ユニット110に伝達し、データ保存ユニット110はブート時にこの情報を基準として提供するファイルシステムを定めることができる。
メインユニット101が使用者認証画面を提示した場合について詳察する。既存の携帯電話は使用者認証画面を提示する時に、使用者認証がPINであればPIN入力画面のみを、パターンであればパターン入力画面のみを提示するが、本発明の場合に既存の方式を使えば他の種類の使用者認証を使う場合に問題が発生する。したがって、本発明の場合には既存の使用者認証過程に変形が必要である。すなわち、メインユニット101はPIN→パターン入力→パスワード入力の順序で使用者認証画面を変えながら提示することになるが、これはボリュームスイッチプラスを使用者が押すことによって可能である。すなわち、毎回ボリュームスイッチプラスが押さえられるとこれをデータ保存ユニット110が読み込んでメインユニット101に伝達し、これに伴い、メインユニット101が他の方式の使用者認証入力画面を提示して種類に関係なく使用者認証が可能となる。
したがって、最初に使用者認証画面はPIN入力画面となるのであろうが、使用者がボリュームスイッチプラスを押せばパターン入力画面に変更される。この状況で使用者がパターン入力をしたがその使用者入力情報が使用者認証Bであるとすれば、携帯電話は仮想コンピュータBに変換を始める。
ところで、タッチスクリーン入力器121の入力を解釈するためには、現在使用者に提示された使用者認証画面の構成をデータ保存ユニット110も知らなければならない。すなわち、タッチされた地点の座標や圧力などの情報はデータ保存ユニット110が読み込むことができるが、この値が何を意味するかを解釈することは使用者認証画面の構成に対する情報がなくでは不可能である。したがって、メインユニット101が使用者認証画面の構成に対する情報をデータ保存ユニット110に提供する作業が必要であり得る。
携帯電話ではなくノートパソコンのようなコンピュータにおいても同様の状況が発生する可能性がある。例えば、パスワードをキーボードで入力する場合には、キーボードがデータ保存ユニットに連結されるのでキー値をすぐにデータ保存ユニットも認知することができるが、仮想キーパッドが与えられてマウスを入力装置として使う場合には、前記と同様の状況が発生する。
したがって、タッチスクリーンで文字や数字の入力を受けるためには画面にキーパッドを提示し、提示されたキーパッドの位置をメインユニット101がデータ保存ユニット110に伝達し、データ保存ユニット110で実行されるタッチスクリーン入力器121のドライバプログラムが座標と入力情報などを読み込むことができる。データ保存ユニット110はこの情報と画面上のキーパッドの位置を比較して入力情報を決定する。このように一つのキー値が決定されると、データ保存ユニット110は一つのキー値が決定されたことをメインユニット101に通知し、メインユニット101は「*」表示を入力ウィンドウに表示する。このような過程が繰り返されエンターキー(またはOKキー)が入力されると、データ保存ユニット110は仮想コンピュータのうち使用者認証情報でPINを使うものを探して保存された識別情報と比較する。識別情報と入力された使用者認証情報が一致すれば該当仮想コンピュータの活性化のための作業が始まる。この場合、データ保存ユニット110はメインユニット101にPIN情報そのものを送るのではなく、メインユニット101との通信インターフェースに使用者認証が完了したことを通知する。
一方、使用者認証情報がパターンで入力される場合も同様に進行される。普通はパターン点が格子をなして画面に表示され、この点を順に連結すればパターンとなる。使用者がパターンで入力する場合、パターン点で形成された格子上の最初の点をタッチして指を離さずに動かすことになると、この動きが順に報告されて動きの中に格子上のパターン点をタッチするたびに順に点が配列される。最終的にはパターン点をつなぐデータ列が識別のためのパターン入力情報となる。
パターン入力時、データ保存ユニット110は入力されるタッチ座標をメインユニット101に送信し、メインユニット101はこれを画面に表示する。一方、データ保存ユニット110はパターン点をつなぐデータ列を、仮想コンピュータのうち使用者認証情報としてパターン入力を使うものを探して保存された識別情報と比較する。識別情報と入力された使用者認証情報が一致すれば、該当仮想コンピュータの活性化のための作業が始まる。この場合、データ保存ユニット110はメインユニット101に座標を送るがメインユニットは表示をするだけで何の追加作業もしない。メインユニット101はデータ保存ユニット110から使用者認証の成功の有無の通知を受けるが、失敗である場合には再び使用者認証画面を提示し、成功である場合には次の段階を進めて使用者に準備された仮想コンピュータを使うようにする。
一方、使用者認証画面の構成を常に同一にするのであれば、すなわち使用者認証に使われるキーパッドの位置とパターン点格子の位置を固定するのであれば、メインユニット101から画面情報の提供を受けなくてもデータ保存ユニット110が独自で使用者識別情報を分析することも可能である。実際に殆どの携帯電話は、使用者認証画面は認証方式により常に同一の画面が提示されるので、このような方式で具現することが好ましい。
再び、仮想コンピュータBへの変換過程を詳察する。仮想コンピュータAでブーティングされたが使用者入力情報が使用者認証Bであるので、仮想コンピュータBに変換をしなければならない。もし、分析結果、現在活性化されて使用中である仮想コンピュータAに対する認証であれば、変換動作は実行されない。
変換のためにデータ保存ユニット110は仮想コンピュータBの構造情報B112を確認した後、これにしたがって準備作業を遂行し、メインユニットには構造変換情報を伝達する。この時、構造情報には仮想コンピュータの構造に関するすべての情報が含まれるが、ファイルシステムの構成に関する情報(ファイルシステム構成情報)と構造を変換するためにメインユニット101が参照すべき構造変換に関する情報(構造変換情報)が含まれる。
まず、ファイルシステム構成情報115は該当仮想コンピュータが使うファイルシステムがどのように構成されるかに対する情報であるが、OSとアプリケーションプログラムに対する情報やデータそれ自体を含んで構成することができる。例えば、ファイルシステム構成情報115を図4のように表現することができる。
もし、仮想コンピュータBのファイルシステム構成情報115が[FileSyetemB、SAVED]、[「サムスン電話」、ComputerA]、[「サムスンメッセージ」、CompuetrA]、[「サムスンカメラ」、code0]、[「フェイスブック」、code1]、[「ティックトック」、NO_USE]に設定されているのであれば、データ保存ユニット110は自身が保管中のOSコピー(主仮想コンピュータOSのコピー)を持ってき、アプリケーションプログラム「サムスン電話」と「サムスンメッセージ」のデータは仮想コンピュータAのファイルシステムから持ってき、「サムスンカメラ」は保存場所code0から、「フェイスブック」は保存場所code1から持ってきて仮想コンピュータBのファイルシステムを構成し、使用者設定情報により初めて割り当てられた使用者データ保存空間または既存に仮想コンピュータBが使用中の使用者データ保存空間を追加してファイルシステムを構成することになる。
しかし、このように構成すれば、保存空間を減らすことはできるものの、データ移動に時間がかかり得るため、OSとアプリケーションプログラムを含んだ完全なデータブロックで管理することがより好ましい。したがって、本実施例では構成情報が[FileSystem B、BLOCK]、[0x100000、0x1fffff]で設定され、仮想コンピュータBのファイルシステムはデータ保存ユニット110が管理する保存空間のうちクラスタ0x100000~0x1fffffに位置するものとする。因みに、このデータブロックの中にはブートが可能であるように構成されたOSを含んで、アプリケーションプログラム「サムスン電話」、「サムスンメッセージ」、「サムスンカメラ」、および「フェイスブック」がすべて設置されており、仮想コンピュータBの使用者データ保存空間も含まれている。この場合、後ほど使用者が該当仮想コンピュータを使うことによってOSやアプリケーションプログラムが生成するデータもファイルシステムに記録される。したがって、構造変換手続きが終了すれば、使用者はまるでSSDやHDDが取り替えられた他のコンピュータを使うように感じることができる。
仮想コンピュータBが活性化されなければならないので、データ保存ユニット110は仮想コンピュータBのファイルシステムをクラスタ0x000000~0x0fffffでマッピングして提供準備を終え、メインユニット101に構造変換情報116を伝達し、メインユニット101はデータ保存ユニット110から伝達された構造変換情報116により構造変換手続きを履行して、コンピュータは新しい仮想コンピュータに変換される。この時、構造変換情報116には使用可能リソース情報、OSの再開始点、アプリケーションプログラムの再実行に対する情報のうち少なくともいずれか一つが含まれ得る。例えば、構造変換情報116は図5のように表現され得る。
図5に準じて表現される仮想コンピュータBの構造変換情報116が次の通りであれば
、メインユニット101は仮想コンピュータBがCDMAを含んだWiFiおよびブルートゥース通信機能を使用し、構造変換時にOSは最初から再開始し、現在活性化されて使用中である仮想コンピュータで実行中であるアプリケーションプログラムを仮想コンピュータBで自動で実行する必要はないということを認知することになる。
もし、仮想コンピュータAと仮想コンピュータBが同じOSを有するのであれば、OS全体を再ロード(reload)するよりは悪性コード汚染の可能性を最小化させつつ、変換時間を最小化させる形態でOSの再開始も可能である。
一方、変換過程をはやくするためには。メインユニット101とデータ保存ユニット110の間に通信インターフェースにハードウェア的なインターラプト(Interrupt)信号133を使うことができる。すなわち、データ保存ユニット110がインターラプト信号133を出力すれば、遅滞なくメインユニット101がインターラプトルーチンでこれを処理することによって、はやい変換が可能である。
メインユニット101が準備状態をデータ保存ユニット110に通知して待機すれば、データ保存ユニット110は前述したマッピングを含んだ必要作業を実行してファイルシステムを変換し、これをメインユニット101に通知する。メインユニット101は通知を受ければコールドスタートであるので、ブートストラップローダーを呼び出してOSのロードをはじめとするブーティング過程を新しく進めて仮想コンピュータAから仮想コンピュータBへの変換を完了する。
前記実施例は、仮想コンピュータBのデータブロックの中にブートが可能であるように構成されたOSを含んでアプリケーションプログラム「サムスン電話」、「サムスンメッセージ」、「サムスンカメラ」、および「フェイスブック」がすべて設置されているものであり、仮想コンピュータBの使用者データ保存空間も含まれている場合である。しかし、現在使用中である仮想コンピュータでOSはそのまま置いて使用者データ保存空間とアプリケーションプログラム関連保存空間のみ変えて他の仮想コンピュータに変換することも可能である。
この場合、構造変換情報116は次のように表示され得る。
この場合、メインユニット101は実行中であるアプリケーションプログラムを中止させてリストのみを保管し、データ保存ユニット110が仮想コンピュータBのファイルシステムとして指定されたブロックを使用者データ保存空間でマッピングした後、メインユニット101に待機終了を通知すれば、メインユニット101がリストのアプリケーションプログラムを再実行することによって変換を完了することになる。一方、前記ファイルシステム構成情報で[「ティックトック」、NO_USE]となっているので、データ保存ユニット110はメインユニット101がティックトックの実行プログラムをアクセスする時にこれを断ることによって使用ができないように統制することができる。
コンピュータ100はロック状態ではなく変換も終了したので、データ保存ユニット110は入力ユニット120に入力される情報をそのままメインユニット101に伝達することになる。それからコンピュータ100が一時的にロックに入ると、メインユニット101はロックされたことをデータ保存ユニット110に伝達する。しかし、メインユニット101が情報を伝達せずとも、ロックに関連した情報、すなわち無入力待機時間、電源スイッチ入力情報、フォルダー型の場合、ヒンジスイッチ入力情報などを勘案してメーカーがデータ保存ユニット110が独自にロックと解除を判断できるように具現することも十分に可能である。また、使用者に、ロック解除時にボリュームスイッチ122や電源スイッチ123を同時に押した状態でロックを解除する動作をするようにすることによって、データ保存ユニット110が独立的にロック解除瞬間を認識するようにしてもよい。
使用者がロックを解除しようとすれば、メインユニット101はロック解除過程が開始されたことをデータ保存ユニット110に伝達する。これに伴い、データ保存ユニット110は前述した過程を経て使用者認証情報の入力を受けて分析する動作を再開する。
次に、仮想コンピュータが他の仮想コンピュータに変換される過程で使用者の不便を最小化させるためには多様な機能が必要となる。すなわち、メインユニット101やデータ保存ユニット110は協調作業あるいは単独作業で、現在活性化されて使用中である仮想コンピュータと新しく活性化されて使用予定である仮想コンピュータの間に共有しなければならない情報がある場合、使用者設定情報により共有情報の内容と形式情報を共に保管してから構造変換手続きが終了すると共有情報を同じ方式で新しい仮想コンピュータで使用できるようにすることができる。例えば、仮想コンピュータAでメッセージや写真、ノートパッドやメモ帳に記録された情報、ファイルなどをコピーして仮想コンピュータBで使用できる機能が提供されると便利であろう。
このために、メインユニット101とデータ保存ユニット110には協調作業や単独作業のためのプログラムが実行される。この時、メインユニットで実行されるプログラムはメインユニット101のプログラム実行環境に合わせて具現され、データ保存ユニット110で実行されるプログラムはデータ保存ユニットのプログラム実行環境に合わせて具現されなければならない。
このような過程は、仮想コンピュータの変換過程でメインユニット101が移動しなければならない情報の位置と形式をデータ保存ユニット110に通知し、データ保存ユニット110が該当情報を新しい仮想コンピュータに同じ形式で提供することによって可能である。例えば、仮想コンピュータAで文字メッセージをコピーしたものがクリップボードに記録されているのであれば、メインユニット101がクリップボードの情報を読み込んでデータ保存ユニット110に移動対象情報として通知し、データ保存ユニット110がこの情報を仮想コンピュータBのファイルシステムのクリップボードに追加することによって移動が可能である。また、アプリケーションプログラムが該当機能を有しているので直接データ保存ユニット110に移動対象情報内容と形式を伝達し、変換が完了した後、データ保存ユニット110が該当アプリケーションプログラムに移動対象情報を再び伝達して移動対象情報の内容を形式に合わせて記録するようにすることでデータの移動が可能である。
一方、現在活性化されて使用中である仮想コンピュータで非活性化された仮想コンピュータの構造情報を参照することができる。すなわち、現在活性化されて使用中である仮想コンピュータのメインユニットが非活性化された仮想コンピュータの構造情報に含まれた情報を要請する場合、使用者がこれを許容した時にこれを確認して提供することができる。例えば、使用者が仮想コンピュータAと仮想コンピュータBを使うが、仮想コンピュータAには個人の連絡先が仮想コンピュータBには業務用連絡先が存在すると仮定しよう。また個人の連絡先と業務用連絡先を統合した統合連絡先はデータ保存ユニット10が自身の独自の保存空間に保管して必要に応じて提供すると仮定しよう。この場合、使用者が仮想コンピュータAを使用中に仮想コンピュータBにのみ存在する業務用連絡先に記載された相手側から対話要請(例えば、メッセンジャーや電話、文字メッセージが到着した時)があれば、相手の身元は表示されない状態で対話要請が伝達されるであろう。この時、使用者は対話を進めるか、対話が予め設定した方式で拒絶されることを使用者が設定することができる。
例えば、MR.BACHという人物が仮想コンピュータBに電話番号555-1234-5678という番号で登録されていると仮定しよう。したがって、仮想コンピュータAを使用中にMR.BACHから電話がかかってくると、発信者は「MR.BACH」ではなく「555-1234-5678」で表示される。この時、「サムスン電話」プログラムで連絡先の名簿にない相手から電話がかかってきた場合、「今は会議中です。」というメッセージを発送して電話を切るように設定することができる。
ところで、この場合、メインユニット101は誰か分からない相手が他の仮想コンピュータファイルシステムの連絡先に登載されているかをデータ保存ユニット110に質問し、データ保存ユニット110がこれを確認する作業が可能である。この時、データ保存ユニット110は内部的に統合連絡先を検索したり仮想コンピュータBの構造情報B112を参照して、仮想コンピュータBのファイルシステムで連絡先の名簿を確認して答えることになる。一方、このように確認された情報は仮想コンピュータAの状態情報表示に反映することが可能である。
前記の事例において、「サムスン電話」プログラムが該当電話番号を、OSの関連プログラムを呼び出してデータ保存ユニット110に「555-1234-5678」を伝達して連絡先の名簿にあるかどうかの確認要請をし、その結果を受けて発信者表示を「555-1234-5678」から「MR.BACH」に変えることが可能である。
次に、仮想コンピュータAを使用中に仮想コンピュータBの構造情報B112にのみ含まれた相手との対話が進行されると、この対話を現在活性化された仮想コンピュータAが対話内容を記録してから仮想コンピュータBに伝達することができる。すなわち、メインユニット101が相手の連絡先が仮想コンピュータBの連絡先に含まれていることを確認すれば、関連内容をデータ保存ユニット110に伝達してこれをデータ保存ユニット110が仮想コンピュータBのファイルシステムに反映することができる。
例えば、前記のようにMR.BACHの対話の試みがある場合に電話を受けるのが自動で拒絶されたとすれば、通話記録に残ることになる。ところが、仮想コンピュータBにはMR.BACHとの通話記録がすでに存在する。この場合、両記録は合わせられることが使用者に便利である。この場合、前記の移動対象情報管理機能を備えた仮想コンピュータAの「サムスン電話」プログラムが移動対象情報を作って仮想コンピュータBの「サムスン電話」プログラムに伝達する方式で通話記録を移転して統合することができる。
次に、使用者が連絡先を移動させる場合を考えてみよう。携帯電話やタブレットのように外部と移動通信が可能な携帯用コンピュータの場合には、このような状況が頻繁に発生する可能性がある。例えば、使用者が連絡先を仮想コンピュータAから仮想コンピュータBに移す場合、これまで該当連絡先とやりとりした記録の処理方案が必要である。この時、連絡先が移されると、仮想コンピュータAでは関連記録を削除するかそのまま置いて連絡先がなくなったので、電話番号でのみ身元を表示して処理することができる。
この時、仮想コンピュータBに仮想コンピュータAの関連記録を移動させれば非常に便利であろう。このためには、関連記録のデータ構造を把握してプログラムすることが必要であるが、前述した通り、該当アプリケーションプログラムの供給者が最も適当である。
例えば「サムスン電話」プログラムを修正して、分離された二つの連絡先情報と通話記録を一つに統合する機能を具現し、「サムスン電話」プログラムが主仮想コンピュータで実行される場合にはデータ保存ユニット110に要請をして、他の仮想コンピュータが使う連絡先と通話記録が受けられるように追加的に機能を具現する方式で解決が可能である。その他にも写真やその他のファイルなどの区分が容易に可能なファイルシステム客体は仮想コンピュータの間を転々とすることが可能である。例えば、写真を仮想コンピュータBから仮想コンピュータAに移す場合を詳察してみよう。使用者が主仮想コンピュータAに接続して使用者設定メニューでデータ移動を選択すれば、使用者設定プログラムはデータ保存ユニット110に仮想コンピュータBのファイルシステム上の各ファイルの全体の接近経路とファイルの内容に対する情報を要求し、データ保存ユニット110は仮想コンピュータBのファイルシステム構造情報を参照して関連情報を使用者設定プログラムに提供する。使用者設定プログラムはこれを利用して写真が保存されたディレクトリを探してファイルの細部内容を見せ、使用者は移動しようとするファイルや写真を表示するようにする。表示が終了して使用者が移動を命令すれば、使用者設定プログラムは該当ファイルの情報をデータ保存ユニット110に要請してこれを受信した後、仮想コンピュータAのファイルシステムの写真保存ディレクトリに保存することになる。
次に、自動で仮想コンピュータが変換される場合を詳察してみよう。例えば、使用者は使用者設定情報に変換時間と変換すべき仮想コンピュータの名前を入力する方式で時間を基準として仮想コンピュータを変換させることができる。例えば、「09:00~18:00の間に仮想コンピュータA」と設定すれば、該当時間帯に仮想コンピュータAへの変換が自動で適用される。すなわち、この時間帯に入ればコンピュータは、現在活性化されたコンピュータが仮想コンピュータAではない場合、仮想コンピュータAに変換するための手続きを始める。
また、使用者は地図上で領域を選択したり住所を入力する方式で自身の位置により仮想コンピュータを変換させることができる。例えば、大韓民国、ソウル市を仮想コンピュータAに設定すれば、GPSがコンピュータの位置がソウル市にある時は仮想コンピュータAに変換するための手続きを始める。例えば、使用者がソウル外郭で仮想コンピュータBで使用中にソウルに進入すれば、仮想コンピュータAに変換するための手続きを始める。
また、使用者は特定のデバイスが連結される状況で仮想コンピュータAを使うことに指定することができる。例えば、特定位置と特定の名前の無線LANにコンピュータが連結される場合、または特定の名前のブルートゥースデバイスが連結される場合、仮想コンピュータAの使用を設定することができる。すなわち、該当ユニットが連結されると、現在使用中の構造が仮想コンピュータAではない場合、コンピュータは自動で仮想コンピュータAに変換する手続きを進める。
一方、前記機能を具現するためには、データ保存ユニット110がGPSデータの位置情報、時間情報、または該当ブルートゥースの接続状態のような情報を知らなければならないが、これはメインユニット101で実行されるGPSドライバプログラム、ブルートゥースドライバプログラム、またはOSが周期的にデータ保存ユニット110が指定した報告空間に該当データを書き込んでおき、これをデータ保存ユニットが周期的に参照する方式で解決可能である。
一方、前記自動変換はデータ保存ユニット110から始まる。データ保存ユニット110は周期的に仮想コンピュータの変換条件を点検して変換が必要であれば、使用者入力情報により仮想コンピュータを変換するのと同じ方法で変換手続きを進める。
ところで、この時、使用者認証情報を構造変更命令を意味するものとして使う場合、使用者認証情報を処理する過程が必要となる。この場合、データ保存ユニット110はメインユニット101に仮想コンピュータに変換するための使用者認証を受けなければならないことを通知し、メインユニット101と協調作業を通じて該当使用者認証が進行されると、該当使用者認証の仮想コンピュータの構造情報により準備作業を進めて変換手続きを進める。
例えば、使用者認証手続きは下記のように進行され得る。まずデータ保存ユニット110がコンピュータがロックされているものとして第1仮想入力情報を作ってメインユニット101に伝達し、しばらくしてからロックを解除しようとする使用者の試みがあるように第2仮想入力情報を作って再びメインユニット101に伝達することによって、新しい使用者認証情報を受けるように誘導することができる。例えば、電源スイッチ123を軽く押してから離すとロックがなされ、この状態で再び電源スイッチ123を軽く押してから離すとロック解除のための使用者認証手続きを進める。したがって、本発明のように入力ユニット120のうち一つである電源スイッチ123をデータ保存ユニット110が共に管理すれば、使用者認証も処理しつつ、ロック解除動作で仮想コンピュータ間の変換が可能となる。
次に、本発明に係る仮想コンピュータはチャットウィンドウや文字メッセージを通じてなされる悪性コードの感染に対応するために使用者が該当リンクを押す場合、予め設定された仮想コンピュータを活性化させた後に仮想コンピュータ内でリンクを活性化させることができる。例えば、仮想コンピュータTは使用者がリンクを押す時に活性化されるもので、OSと悪性コード感知プログラムが含まれたファイルシステムを有するように構成され得る。メインユニット101は、使用者がリンクを押してリンクに含まれた新しいコードを自身が実行しなければならない場合に、使用者が許容した場合でなければ該当リンクを実行せずに移動対象情報として該当リンクを処理し、データ保存ユニット110に仮想コンピュータTの構造情報により仮想コンピュータに変換して移動対象情報であるリンク情報を伝達し実行を要請する。これに伴い、データ保存ユニット110は仮想コンピュータTに変換する手続きを遂行し、変換が完了すれば移動した該当リンクを仮想コンピュータTに伝達して実行させるようにする。
したがって、リンクが悪性コードの設置を誘導したものであれば、悪性コードは使用者の個人情報は何もない空いている仮想コンピュータTに設置されるので被害が全くなくなる。この時、使用者はロックと解除過程を通じて本来使用中であった仮想コンピュータに再び接続することによって作業を継続することができる。この時、必要な時に本来使用中であった仮想コンピュータを非活性化する前に使用中であったアプリケーションプログラム情報をデータ保存ユニット110が保管してから再び伝達して自動で再実行され得る。
一方、使用者は仮想コンピュータTに含まれた悪性コード除去プログラムを駆動させて悪性コードを除去したり、主仮想コンピュータAの使用者設定プログラムで仮想コンピュータTをリビルドすることによって悪性コードを除去することができる。
以上、本発明の思想を具体的に具現した実施例を説明した。しかし、本発明の技術的範囲は前述した実施例および図面に限定されるものではなく、特許請求の範囲の合理的解釈によって定められるものである。

Claims (15)

  1. 複数の仮想コンピュータ間変換可能な構造を有するコンピュータにおいて、
    OSとアプリケーションプログラムが実行されCPUとメモリを含んで構成されるメインユニット;および
    前記メインユニットと連結され、使用者入力情報の入力を受けるデータ保存ユニットを含むものの、
    仮想コンピュータが使用中であるファイルシステムに含まれた情報のうち一部は前記データ保存ユニットが管理し、前記メインユニットの接近が不可能な保存場所に別途保管され;
    前記データ保存ユニットは、前記使用者入力情報が複数の仮想コンピュータのうち一つへの構造変換を意味するかどうかを分析処理し、前記使用者入力情報が構造変換を意味する場合、使用者が設定した構造情報により構造変換のための準備作業を遂行して構造変換情報を生成し、前記メインユニットにこの構造変換情報を伝達し;
    前記メインユニットは前記データ保存ユニットから伝達された前記構造変換情報により構造変換手続きを履行して他の仮想コンピュータを活性化して変換することを特徴とする、複数の仮想コンピュータ間変換可能な構造を有するコンピュータ。
  2. 前記分析処理は
    使用者入力情報の削除、メインユニットに原本伝達、およびメインユニットに分析結果による情報伝達のうち少なくとも一つ以上の動作を追加で含むことを特徴とする、請求項1に記載の複数の仮想コンピュータ間変換可能な構造を有するコンピュータ。
  3. 前記構造変換のための準備作業は
    現在活性化された仮想コンピュータが使用中であるファイルシステムに関連した作業を終了し、使用者入力情報により複数のファイルシステムのうち活性化されるべきファイルシステムを選択して活性化させる作業を含むことを特徴とする、請求項1に記載の複数の仮想コンピュータ間変換可能な構造を有するコンピュータ。
  4. 前記構造情報は
    アプリケーションプログラムの使用や設置を禁止する情報が含まれたファイルシステム構成情報と、
    前記メインユニットが参照する使用可能リソース情報、OSの再開始点、およびアプリケーションプログラムの再実行に関する情報のうち少なくとも一つが含まれた構造変換情報を含むことを特徴とする、請求項1に記載の複数の仮想コンピュータ間変換可能な構造を有するコンピュータ。
  5. 前記構造変換を意味する使用者入力情報は使用者認証情報であることを特徴とする、請求項1に記載の複数の仮想コンピュータ間変換可能な構造を有するコンピュータ。
  6. 前記使用者入力情報は、データ保存ユニットがメインユニットから時間情報、空間情報、および通信ユニットの連結有無の情報のうち少なくともいずれか一つの伝達を受けて使用者設定情報と比較して、新しく活性化されるべき仮想コンピュータ情報を含ませて生成する構造変換を意味する情報であることを特徴とする、請求項1に記載の複数の仮想コンピュータ間変換可能な構造を有するコンピュータ。
  7. 前記使用者入力情報は使用者認証情報を含み、
    前記データ保存ユニットは前記メインユニットが使用者認証を区分できないように前記使用者入力情報の代わりに使用者認証の通過の有無のみを伝達することを特徴とする、請求項1に記載の複数の仮想コンピュータ間変換可能な構造を有するコンピュータ。
  8. 前記メインユニットとデータ保存ユニットは現在活性化されて使用中である仮想コンピュータと新しく活性化されて使用予定である仮想コンピュータの間に共有情報がある場合、共有情報の内容と形式を含む移動対象情報を作って保管してから前記構造変換手続きが終了すれば、移動対象情報を新しい仮想コンピュータで使用できるように動作することを特徴とする、請求項1に記載の複数の仮想コンピュータ間変換可能な構造を有するコンピュータ。
  9. 前記データ保存ユニットは現在活性化されて使用中である仮想コンピュータのメインユニットが非活性化された仮想コンピュータの構造情報に含まれた情報を要請する場合、これを提供することを特徴とする、請求項1に記載の複数の仮想コンピュータ間変換可能な構造を有するコンピュータ。
  10. 前記複数の仮想コンピュータは、使用者によって設定された主仮想コンピュータを含むものの、主仮想コンピュータの設定情報に他の仮想コンピュータの使用者認証情報と使用者設定情報が含まれることを特徴とする、請求項1に記載の複数の仮想コンピュータ間変換可能な構造を有するコンピュータ。
  11. 仮想コンピュータ使用中に使用者が実行可能なリンクを押す場合、予め設定された臨時の仮想コンピュータを活性化させた後、臨時の仮想コンピュータ内でリンクを活性化させることを特徴とする、請求項1に記載の複数の仮想コンピュータ間変換可能な構造を有するコンピュータ。
  12. OSとアプリケーションプログラムが実行されるメインユニット;およびメインユニットと連結され使用者入力情報の入力を受けるデータ保存ユニットを含む変換可能な構造を有するコンピュータ上で複数の仮想コンピュータ間の変換を遂行する方法であって、
    前記データ保存ユニットが前記使用者入力情報を分析して複数の仮想コンピュータのうち一つに構造変換を実行するかを決定し、構造変換を実行しなければならない場合に使用者が設定した構造情報により構造変換のための準備作業を遂行し、構造変換情報を生成して前記メインユニットに前記構造変換情報を伝達し;
    前記メインユニットが前記データ保存ユニットから伝達された前記構造変換情報により構造変換手続きを履行して他の仮想コンピュータを活性化して変換することを含む、変換可能な構造を有するコンピュータ上での仮想コンピュータ間変換方法。
  13. 前記複数の仮想コンピュータは使用者によって設定された主仮想コンピュータを含むものの、主仮想コンピュータの設定情報に、他の仮想コンピュータの使用者認証情報と使用者設定情報が含まれることを特徴とする、請求項12に記載の変換可能な構造を有するコンピュータ上での仮想コンピュータ間変換方法。
  14. 前記構造変換を実行する使用者入力情報は使用者認証情報であることを特徴とする、請求項12に記載の変換可能な構造を有するコンピュータ上での仮想コンピュータ間変換方法。
  15. 前記メインユニットおよびデータ保存ユニットのうち一つは
    現在活性化されて使用中である仮想コンピュータと新しく活性化されて使用予定である仮想コンピュータの間に共有情報がある場合、共有情報の内容と形式を含む移動対象情報を作って保管してから、前記構造変換手続きが終了すれば移動対象情報を新しい仮想コンピュータで使用できるように動作することを特徴とする、請求項12に記載の変換可能な構造を有するコンピュータ上での仮想コンピュータ間変換方法。
JP2023550140A 2021-02-19 2022-02-17 仮想コンピュータ間変換可能な構造を有するコンピュータおよび変換方法 Pending JP2024518672A (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
KR20210022464 2021-02-19
KR10-2021-0022464 2021-02-19
KR1020210046710A KR102559952B1 (ko) 2021-02-19 2021-04-09 가상컴퓨터 간 전환 가능한 구조를 갖는 컴퓨터 및 전환 방법
KR10-2021-0046710 2021-04-09
PCT/KR2022/002369 WO2022177327A1 (ko) 2021-02-19 2022-02-17 가상컴퓨터 간 전환 가능한 구조를 갖는 컴퓨터 및 전환 방법

Publications (1)

Publication Number Publication Date
JP2024518672A true JP2024518672A (ja) 2024-05-02

Family

ID=82930951

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2023550140A Pending JP2024518672A (ja) 2021-02-19 2022-02-17 仮想コンピュータ間変換可能な構造を有するコンピュータおよび変換方法

Country Status (2)

Country Link
JP (1) JP2024518672A (ja)
WO (1) WO2022177327A1 (ja)

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4987555B2 (ja) * 2007-04-27 2012-07-25 株式会社東芝 情報処理装置、および情報処理システム
US8166067B2 (en) * 2008-12-26 2012-04-24 Sandisk Il Ltd. Method and apparatus for providing access to files based on user identity
KR101773166B1 (ko) * 2011-02-21 2017-08-30 삼성전자주식회사 가상 머신 스케줄 시점 조절 장치 및 방법
KR101432721B1 (ko) * 2013-08-21 2014-08-21 주식회사 엑스엔시스템즈 용도별 가상환경을 제공하는 컴퓨팅 장치 및 그 제공방법
KR20150053282A (ko) * 2013-11-07 2015-05-18 포항공과대학교 산학협력단 화면 전환을 통해 가상 환경을 자동 변경하는 장치 및 방법
KR101997254B1 (ko) * 2017-05-10 2019-07-08 김덕우 고립된 사용자컴퓨팅부를 갖는 컴퓨터

Also Published As

Publication number Publication date
WO2022177327A1 (ko) 2022-08-25

Similar Documents

Publication Publication Date Title
EP3608809B1 (en) Device power-on method using power button integrated with fingerprint sensor
WO2016054890A1 (zh) 指纹输入信息的处理方法、系统及移动终端
EP3528155A1 (en) Authentication method and electronic device
CN107450839B (zh) 基于黑屏手势的控制方法、装置、存储介质及移动终端
JP6793732B2 (ja) 情報画像表示方法及び装置
US20130326582A1 (en) Above-lock notes
CN107392055A (zh) 一种双系统安全芯片控制方法、终端、计算机可读存储介质及基于安全芯片的双系统架构
CN101430642B (zh) 一种应用于uefi的操作界面的实现方法及系统
TWI675329B (zh) 資訊圖像顯示方法及裝置
CN104866752B (zh) 一种应用保护方法及用户终端
CN103064620A (zh) 触摸屏操作方法及触屏终端
US10579411B2 (en) Loading and running virtual working environments in a mobile device management system
US8302202B2 (en) Transportable computing environment apparatus system and method
US20140173714A1 (en) Information processing apparatus, and lock execution method
US8881268B2 (en) Secure area for apps
US9904794B2 (en) Processing secure data
WO2017008415A1 (en) Apparatus and method for launching mobile applications from a lock screen
CN107422860A (zh) 基于黑屏手势的控制方法、装置、存储介质及移动终端
CN104318185A (zh) 一种应用控制方法、设备及移动终端
CN110263515B (zh) 一种加密应用的打开方法及终端设备
US9715359B2 (en) Information processing apparatus, method of controlling information processing apparatus, and storage medium
CN106484517A (zh) 一种多开应用的切换方法、装置及智能终端
JP2024518672A (ja) 仮想コンピュータ間変換可能な構造を有するコンピュータおよび変換方法
KR102559952B1 (ko) 가상컴퓨터 간 전환 가능한 구조를 갖는 컴퓨터 및 전환 방법
US20240134964A1 (en) Computer having transformable architecture and method of transforming virtual computers

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20240116

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20240123