JP7146812B2 - 独立した復元領域を有する補助記憶装置およびこれを適用した機器 - Google Patents

独立した復元領域を有する補助記憶装置およびこれを適用した機器 Download PDF

Info

Publication number
JP7146812B2
JP7146812B2 JP2019563467A JP2019563467A JP7146812B2 JP 7146812 B2 JP7146812 B2 JP 7146812B2 JP 2019563467 A JP2019563467 A JP 2019563467A JP 2019563467 A JP2019563467 A JP 2019563467A JP 7146812 B2 JP7146812 B2 JP 7146812B2
Authority
JP
Japan
Prior art keywords
computing unit
file
area
unit
storage device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019563467A
Other languages
English (en)
Other versions
JP2020520518A (ja
Inventor
キム、ドクウ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Publication of JP2020520518A publication Critical patent/JP2020520518A/ja
Application granted granted Critical
Publication of JP7146812B2 publication Critical patent/JP7146812B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1415Saving, restoring, recovering or retrying at system level
    • G06F11/1417Boot up procedures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1448Management of the data involved in backup or backup restore
    • G06F11/1451Management of the data involved in backup or backup restore by selection of backup contents
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/568Computer malware detection or handling, e.g. anti-virus arrangements eliminating virus, restoring damaged files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1415Saving, restoring, recovering or retrying at system level
    • G06F11/1435Saving, restoring, recovering or retrying at system level using file system or storage system metadata
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1448Management of the data involved in backup or backup restore
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • G06F11/1469Backup restoration techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot

Description

本発明は、マルウェア(malware)によるシステム掌握の試みに対応し、システムの毀損を最小限に抑えることができるように独立的であり、選択的なアクセスが可能な復元領域を有する補助記憶装置およびこの記憶装置が適用されたコンピュータ、携帯電話などの応用機器に関するものである。
Windows系のOSを使用するPCやノートPCなどは、システム復元のためのデータをバックアップするハードディスク領域を有する。これは、コンピュータがマルウェアに感染した時に備えるためのもので、OSのアップデートなどの特定の時点のソフトウェア構成情報やユーザーが指定した時点の復元に必要なファイルをバックアップして置くことにより、マルウェアやユーザーのミスなどでOSやアプリケーションプログラムに問題が生じた時に備えるためのものである。
復元機能を使用するには、OSの起動時にシステム復元モードで抜け出したり、OS上でシステムの復元機能を実行させる。この時、ワードプロセッサファイルなどのユーザーファイルは現在の状態に維持される。
このような復元用バックアップ情報は、通常ハードディスク上の特定の領域に保存されるが、PC製造社によっては、このようなバックアップ情報を「Recovery」というパーティションを別途作成して保存する。ただ、Windows 7や10のようなOSは、一般的に、OSが保存されたハードディスク上に「System Volume Information」というフォルダを作成して復元情報を保存する。
このフォルダは、通常時にシステムのみがアクセスできるように隠されており、ユーザーのアクセスは不可能だが、ルートキットなどのマルウェアを検出して削除するGMERのようにシステム権限を持つように設計されたプログラムは、アクセスが可能である。
問題は、このようにシステム権限を持つマルウェアを作成することが難しくないということである。特に最近になってランサムウェアのようなマルウェアがユーザーファイルを暗号化させることはもちろん、システム復元情報が含まれたパーティションやフォルダまで削除する場合が発生している。このようにマルウェアがシステムファイルにアクセス可能な理由は、これらのマルウェアが最上位管理者としてシステム権限を取得して、OSを感染させたり変更すると、それ以上これを監視する方法がないからである。
このように、従来のコンピュータ構造のようにシステム全体が一つのOSで制御される場合には、ハッキングプログラムやコンピュータウイルスなどのマルウェアが最上位管理者の資格でシステムを掌握すると、システムの形状変更を防ぐことができなくなる。また、悪意を持った第三者が一時的にアクセス権を得て、システムに危害を加える場合にも対応が不可能である。
結論として、今のPCやノートPCのようにOSがシステムの復元をサポートするコンピュータは、構造的脆弱性のため、マルウェアがシステム復元情報を削除することが可能である。
本発明の目的は、マルウェアによるシステム掌握の試みに対応し、システムの毀損を最小限に抑えることができるように、独立的で選択的なアクセスが可能な復元領域を有する補助記憶装置およびこれを含む応用機器を提供することである。
上記課題を根本的に解決するためには、従来とは全く異なるコンピュータ構造を開発しなければならないが、従来のコンピュータのハードディスクとOSもしくはBIOSの簡単な変更で、一定レベル以上にシステムを守ることができれば、その意味は大きい。
本発明で提示する補助記憶装置10には、接続されるコンピューティングユニットと独立的に保護および監視作業をする別途の中央処理装置(CPU)が含まれ、記録媒体ユニットが含まれる。この記録媒体ユニットは、コンピューティングユニット20のOSが保存されコンピューティングユニット20の書き込み/読み込みが常時可能なユーザー領域と、コンピューティングユニット20のOSコピーが保存され、コンピューティングユニット20の書き込み/読み込みがモード選択スイッチ(後述する)の選択モードに応じて決定される復元領域に分離される。従来のハードディスクの形で実装される補助記憶装置を見てみると、 既にCPUが含まれているが、これらの構造の中のCPUは、コンピューティングユニットの命令に基づいて受動的にデータの入出力のみを担当するだけで、独立的な保護や監視作業は行わない。
しかし、本発明に係る補助記憶装置は、OSが正常に起動され、コンピューティングユニットが動作する場合でも、ユーザーが独立的にまたはハードウェア的に認可信号を与えることにより、アクセス可能な独立的な復元領域を有する。したがって、ユーザー領域のOSがマルウェアに感染して異常動作をしても、復元領域は完全に保護される。しかもこの復元領域には、OSのコピーやバックアップ、各種アプリケーションのコピーやバックアップ、ユーザーファイルのコピーやバックアップも保存が可能なので、これを利用すればマルウェアに感染したアプリケーションだけではなく、万が一のOSの破壊や感染、ユーザーファイルの毀損にも対応が可能である。また、復元モードでは、コンピューティングユニットが要求しても復元プログラムを除く他のアプリケーションは、データの提供を拒否することで、OSと復元プログラムのみでコンピューティングユニットの復元をサポートして、アプリケーション内に存在し得るマルウェアの再感染に備えることができる。
本発明の一側面によると、コンピューティングユニットに対する補助記憶装置としての役割をする装置が提供される。この補助記憶装置は、中央処理装置(CPU)と、 前記中央処理装置に接続されるメモリユニットと、 前記中央処理装置に接続される記録媒体ユニットと、 前記中央処理装置に接続される入出力(I/O)装置と、 前記入出力装置に接続され通常モードと復元モードを切り替えるモード選択スイッチと、 前記中央処理装置とコンピューティングユニットとの間の接続を提供する通信インタフェースユニットを含む。
前記記録媒体ユニットは、コンピュータのOS(オペレーティングシステム)が保存されてコンピュータの書き込み/読み込みが可能なように、前記通信インタフェースユニットを介してコンピューティングユニットと接続されるユーザー領域と、コンピュータのOSのコピーが保存され、前記コンピュータの書き込み/読み込みが前記モード選択スイッチの入力値(通常モードおよび復元モード)に基づいて決定される復元領域を含む。前記モード選択スイッチが通常モードである時、前記復元領域は、前記コンピューティングユニットのアクセスを完全に遮断することを原則とする。
前記記録媒体ユニットのユーザー領域には、前記通信インタフェースを介して接続される前記コンピューティングユニットのOSが保存され、前記記録媒体ユニットの復元領域には、前記通信インタフェースを介して接続される前記コンピューティングユニットのOSのコピーが保存される。この場合に、前記モード選択スイッチが復元モードであり、接続されたコンピューティングユニットがユーザー領域のOS情報を要求する場合に、前記復元領域に保存されたOSのコピーをコンピューティングユニットに提供する。
また、前記通信インタフェースユニットを介して接続されたコンピューティングユニットが前記ユーザー領域のファイルを変更する場合に、既存のファイルは、前記復元領域に保存され、変更されたファイルは、前記ユーザー領域に保存される。
また、前記通信インタフェースを介して接続されたコンピューティングユニットが前記ユーザー領域のファイルにアクセスする場合に、ファイルのアクセス時刻およびファイル名を前記復元領域のユーザーログファイルに保存する。このユーザーログファイルは、補助記憶装置専用のアクセスパスワードを提供する場合にのみ閲覧可能なように構成することができる。
また、前記通信インタフェースを介して接続されたコンピューティングユニットが前記ユーザー領域のファイルにアクセスする場合、このファイルが実行可能ファイルである時には、前記復元領域の使用制限リストファイルに保存された情報を参考して、ファイルのアクセス可否を決定する。
本発明の補助記憶装置では、前記入出力装置に接続されるアラームユニットをさらに含むことができる。
また、本発明の補助記憶装置では、前記入出力装置に接続される復元完了スイッチをさらに含むことができる。これにより、この復元完了スイッチがONされた場合にのみ、前記復元領域のファイルを削除できるようにすることができる。
本発明の他の側面によると、上述した補助記憶装置を適用したPC、タブレット、ラップトップなどのコンピュータまたはPDA、携帯電話、ポケットベルなどの移動通信機器等の応用機器が提供される。
この応用機器で、前記モード選択スイッチが復元モードであり、前記通信インタフェースユニットを介して接続されたコンピューティングユニットが前記OSのコピーで起動された場合には、前記接続されたコンピューティングユニットで実行される復元専用プログラムを置いて独立した実行パスワードを介して実行させることが可能である。そして、ユーザーが復元ポイントを指定すると、前記ユーザー用補助記憶装置内のファイルを対象にファイルの生成日を復元ポイントと比較して、前記復元領域でファイルのバックアップを見つけてユーザーに見せ、復元の可否を決定する機能を行なうことができる。
以上で紹介した本発明の構成および作用は、図面と共に後述する具体的な実施形態を介してより明確になる。
本発明によると、コンピュータに含まれた補助記憶装置が別途のCPUを持って独立的に保護処理を実行することができるので、補助記憶装置のファイルシステムの変更やアクセスを制御し監視することができ、これをログ記録に残してセキュリティを強化することができる。また、これらのセキュリティ監視記録は、コンピュータの起動時にBIOSやOSに組み込まれた別途のプログラムを介してネットワークに自動的に転送されて統合管理することができる。したがって、本発明は企業や軍事用などのセキュリティが必要な場合に非常に有用である。また、本発明に係るコンピュータは、家庭でも子供の過剰なゲームサイトへのアクセスやポルノなどの視聴制限コンテンツへのアクセスを、親が容易に監視できるようになるため、大きなメリットがある。
また、既存のコンピュータは、ウイルスの異常動作をウィルス対策ソフトやその他の方法で、後で確認することになるが、本発明に係るコンピュータでは、即時対応することが部分的に可能である。したがって、マルウェアがファイル内に隠れるために、ファイルの改ざんをしようとする場合、補助記憶装置内の独立的なCPUがこれを検出してファイルの改ざんをユーザーに知らせ、対応を要求したり、設定に応じてファイルの変更を拒否することもできる。
従来のコンピュータウイルス対策ソフトのリアルタイム監視機能を使用して、一部知られたウイルスは遮断することができるが、新型で登場するウイルスには対応不可で、ウィルス対策ソフトのアップデートがされていない場合には、さらにセキュリティに問題が発生する。これに対して、本発明に係るコンピュータでは、WindowsのようなOSの場合は、ウイルスのファイルシステムの変更やレジストリの変更を遮断したり警告することができるので、より根本的な対策が可能である。
本発明の概念を説明するための構成図である。 本発明の一実施形態に係る補助記憶装置の構成図である。 図2の記録媒体ユニット13の構成図である。 本発明の他の実施形態に係る補助記憶装置の構成図である。
図1は、本発明の概念を説明するための構成図である。
本発明の補助記憶装置10は、応用機器1内にコンピューティングユニット20と一緒に内蔵されてコンピューティングユニット20に対する補助記憶装置としての役割をする装置である。補助記憶装置10とコンピューティングユニット20は、高速の通信インタフェースユニット30を介して接続されてタスクを行なう。
応用機器1は、PC、タブレット、ラップトップなどのコンピュータであっても良く、PDA、携帯電話、ポケットベルなどの移動通信機器、またはその他のコンピュータベースの機器であても良い。本実施形態では、応用機器1をコンピュータと想定した、「独立した復元領域を有するコンピュータ」について説明する。
応用機器1、すなわち、コンピュータ内に備えられた補助記憶装置10に、別途の保護機能を行なう中央処理装置(CPU)を含ませる。また、補助記憶装置10内の記録媒体ユニット(後述する)を、コンピューティングユニット20のOSが保存され、常時コンピューティングユニット20の書き込み/読み込みが可能なユーザー領域と、コンピューティングユニット20のOSコピーが保存され、コンピューティングユニット20の書き込み/読み込みがモード選択スイッチ(後述する)の選択モードに応じて決定される復元領域に分離する。
これにより補助記憶装置10のユーザー領域のファイルシステムの変更やアクセスを制御し監視することができ、これをログ記録に残してセキュリティを強化することができる。また、これらのセキュリティ監視記録は、コンピューティングユニット20の起動時にBIOSやOSに組み込まれた別途のプログラムを介してネットワークに自動的に転送されて統合管理することができる。
図2は、本発明の一実施形態に係る補助記憶装置10の構成図である。
この実施形態では、コンピューティングユニット20は、BIOS、DRAM、入力装置、出力装置(ディスプレイモニタなど)、OSが保存される補助記憶装置を取り付けることのできるコンピュータと仮定する。この時、コンピューティングユニットに接続される本発明に係る補助記憶装置10は、中央処理装置(CPU)11と、前記中央処理装置11に接続されるRAM、ROM等のメモリユニット12と、前記中央処理装置11に接続される記録媒体ユニット13と、前記中央処理装置11に接続される入出力(I/O)装置14と、前記入出力装置14に接続されて通常モードと復元モードを有するモード選択スイッチ15と、前記中央処理装置11とコンピューティングユニット20との間の接続を提供する通信インタフェースユニット30と、から構成される。一方、本発明の補助記憶装置10は、前記通信インタフェースユニット30に接続されたコンピューティングユニット20に通常の補助記憶装置として認識される。通信インターフェースユニットは、ハードディスクの場合、eSATA方式をサポートすると仮定する。
また、前記記録媒体ユニット13は、図3のように、コンピューティングユニット20のOSが保存され、常時コンピューティングユニット20の書き込み/読み込みが可能であり、前記通信インタフェースユニット30を介して接続されるユーザー領域131と、コンピューティングユニット20のOSのコピーが保存され、コンピューティングユニット20の書き込み/読み込みが前記モード選択スイッチ15の選択モードに応じて決定される復元領域132に分けられる。
前記中央処理装置11は、復元領域132をして前記モード選択スイッチ15が通常モードに選択された時には、コンピューティングユニット20のアクセスを完全に遮断するようにする。すなわち、前記モード選択スイッチ15が通常モードである場合に、前記コンピューティングユニット20が前記ユーザー領域131のファイル情報変更を要求する場合、前記補助記憶装置10のCPU11は、ユーザーが予め指定した情報を参考してファイルの種類に応じて、あるいはファイルが保存されるフォルダに応じて、あるいはファイルが保存されるパーティションに応じて選択的に該当ファイルの原本の情報と変更に関連する情報を復元領域132に保存した後、ユーザー領域131のファイル情報を変更する。
一方、本発明に係る独立した復元領域を有する補助記憶装置において、前記CPU11は、前記モード選択スイッチ15が復元モードである時、システムが起動を行なう場合に、復元領域132に保存されたOSのコピーを前記コンピューティングユニット20に提供して起動が行われるようにする。
このようにCPU11は、モード選択スイッチ15が復元モードであり、システムが起動を行なって復元領域132に保存されたOSのコピーでコンピューティングユニット20が起動された場合には、OSを除く他のアプリケーションの実行を中止し自動的に復元プログラムを実行させて、画面に表示してユーザーの復元作業をサポートできるようにOSを構成することもできる。この状態では、前記復元領域132に、コンピューティングユニット20の書き込み/読み込みが許可される。この時、復元領域132のセキュリティをより強化する意味で、別途の復元完了スイッチ17を置いて、このスイッチがONされた場合にのみ、復元領域の書き込みが可能なように構成することもできる。
復元作業や管理作業が終了すると、ユーザーはモード選択スイッチ15を通常モードに変更し、コンピュータを再起動させることができる。
また、コンピュータの動作中に、前記モード選択スイッチ15が通常モードから復元モードに変更されると、前記CPU11は前記コンピューティングユニット20に前記復元領域132の読み込みのみを許可するようにすることも可能である。
補助記憶装置10としては、通常ハードディスクが好適だが、半導体を利用したSSDにも同様の方法で適用することができる。
また、本発明の補助記憶装置10は、一つの記憶媒体をパーティションを分けてユーザー領域131と復元領域132に使用するように構成することが望ましいが、場合によっては、物理的に二つの記憶媒体や二つのハードディスクで構成することもできる。
また、補助記憶装置10の領域全体をセクタまたはファイル単位で復元用とユーザー用に区分して表示し使用することも可能である。この場合、ユーザーに露出されるファイルシステムは、仮想の単一の連続空間で表示され、実際には、それぞれのセクタを一つ一つ誰が使用しているかを確認しなければならないので、ファイルシステムの管理が煩わしいという短所がある。しかし、コンピュータ(つまり、コンピューティングユニット20)がファイルを変更する時、バックアップが必要な場合、補助記憶装置10内のCPU11がファイルやセクタの属性を自身が使用することとのみを変更して管理が可能になるので、バックアップ時には相当な時間短縮の効果を得ることができる。
前述した二つの方式を混在することも可能である。例えば、既存のファイルの拡張子を変更して復元用に指定しユーザーの要求どおり変更されたファイルを保存した後、ユーザーのコマンドのない時間に復元用ファイルを復元領域132に移し、ユーザー補助記憶装置10の復元用ファイルは、削除する方法でも適用することができる。
本発明による前記補助記憶装置10が組み込まれたコンピュータ1の動作は次の通りである。
1.起動
電源が印加されて起動が開始されると、補助記憶装置10のCPU11はモード選択スイッチ15を確認する。モード選択スイッチ15が通常モードに選択されている場合には、すべての動作は既存の補助記憶装置と同様に維持される。すなわち、ユーザー領域131に保存された情報のみ何ら制限なく、コンピューティングユニット20に提供される。
もし、モード選択スイッチ15が復元モードであれば、補助記憶装置10は、コンピューティングユニット20がOSの起動のためのファイルを要求した場合に復元領域132に保存されたOSのコピーを提供する。
一方、OSは起動時に、コンピューティングユニットが特定のセクタや、特定のファイルの値を読み取る方法でモード選択スイッチ15の値を補助記憶装置10から受けることもあるが、この場合には、自動的にOSがOS以外に他のアプリケーションの実行を遮断し、自動的に復元プログラムを実行させることができるので、より便利にユーザーインターフェイスを構成することができる。モード選択スイッチ15の値を受けられない場合には、ユーザーがOSの起動後に復元プログラムを実行させれば良い。この場合に復元プログラムは、システムの最上位管理者モードで実行させることが望ましい。この時、復元モードでは、万が一発生し得るアプリケーションを通じた再感染を防止するために、復元プログラムを除く他のアプリケーションのデータ提供を遮断することも可能である。
2.管理方式の設定
前記本補助記憶装置10は、復元領域132にユーザーログファイルと使用制限ファイルを有し、コンピューティングユニット20で実行される復元プログラムと管理プログラムを有する。ここで復元プログラムと管理プログラムは、独立したパスワードを入力して実行させることを前提とする。管理プログラムは、通常モードでも使用することもできるが、復元モードでのみ動作させることがより安全である。
例えば、システムの管理者は、まず、管理プログラムを実行させてそれぞれのアプリケーションを対象に実行可能時間や実行持続時間などを指定することができる。もし、実行可能時間を「使用制限」に設定すると、そのプログラムのファイルへのアクセスは不可能である。実行可能時間が12:00~13:00とされている場合、そのアプリケーションは、この時間にのみ利用することができる。実行可能時間は曜日や特定の日付を利用して指定することもできる。
実行持続時間は、例えば、自宅で子供たちのゲーム時間を制御する時に有効である。例えば、実行可能時間が14:00~20:00であり、実行持続時間が1時間であれば、ユーザーは、この実行可能な時間帯に1時間のみ該当アプリケーションを実行させることができる。ただ、実行持続時間の監視は、管理プログラムのリアルタイム監視モジュールがコンピューティングユニットで行なわれていなければならない。
管理者は、管理プログラムを介してすべてのファイルに対し、拡張子毎にまたはフォルダ毎に、さらにはパーティションごとに指定してファイルのアクセス記録を監視することができる。例えば、管理者がマイクロソフト社のワードプロセッサファイルとパワーポイントファイルへのアクセス監視を設定すると、そのファイルに対してはアクセスが要求される度に、ユーザーログファイルに該当する事項が記録されて管理者に提供される。
管理プログラムのリアルタイム監視モジュールは、これらの情報をネットワークを介してセキュリティ管理者にリアルタイムで送信する機能も提供することができる。企業などでは、より便利にセキュリティ監視を強化することができる。
例えば、コンピュータがすでにハッキングされてハッキングプログラムがファイルにアクセスする場合は、既存のコンピュータは即刻検出することができないが、本発明によれば、このようなアクセス記録がハッキングプログラムとは関係なく残っているので、セキュリティ管理者がアクセス記録を閲覧してこれを検出することができる。
3.ファイル変更の試みに警告
インターネットブラウザやUSBの不注意な使用でマルウェアが実行されると、マルウェアは自身の常駐のために、コンピュータ内のファイルを変更しようと試みる。例えば、レジストリファイルと特定のアプリケーションのドライバファイル変更を試みようとすると仮定する。
既存のコンピュータは、リアルタイム監視ウィルス対策ソフトに監視機能があっても、これを回避することはいくらでも可能なので、マルウェアの常駐を防ぐことができない。しかし、本発明に係る場合には、ドライバファイルとレジストリの変更を試みる時に補助記憶装置10は、アラームを介してユーザーに変更の試みがあることを知らせ、管理プログラムへのアクセス可能な復元領域132のアラームファイルに関連内容を記載する。
このため、図4の他の実施形態の構成図でアラームユニット16が、I/Oポート14に接続されていることを確認できる。
ユーザーは、アラームを確認した後、管理プログラムを動作させて記載された関連情報を確認し、1次的な対応が可能である。管理プログラムのリアルタイム監視モジュールを利用して、これをリアルタイムで画面に表示することも可能である。また、管理プログラムの駆動時に関連内容をネットワークを介してウィルス対策ソフト研究所のような専門的な情報を提供する所に送って、検討結果を受けて対応することも可能である。この場合には、マルウェアの出現と同時に、その情報に対する検討が行われるので、迅速な対応が可能である。
4.アプリケーションのマルウェア感染
既存のウィルス対策ソフトは、基本的にマルウェアの特定のイメージを使用して検索を試みるため、新型で登場するマルウェアに対しては脆弱である。このようにマルウェアに感染したと仮定しよう。こうなると、マルウェアは、すでにユーザー領域内のユーザーコンピュータのファイルシステム内に隠れており、決められた悪意的な動作を実行する。例えば、ランサムウェアと仮定すると、ユーザーのワードファイルや作業ファイルを暗号化しようと試みるであろう。
しかし、本発明に係るコンピュータでは、ファイルが変更されたり削除されると、該当ユーザーファイルのバックアップイメージが安全な復元領域132に保存されるので、既存のコンピュータでのように、バックアップイメージまですべて削除されることはない。したがって、ユーザーが感染を確認すると、直にモードスイッチを復元モードに設定し、コンピュータを復元用補助記憶装置10に保存されたOSのコピーで起動することができるので、コンピュータは直に正常に戻る。
次に、管理者の資格でパスワードを入力して復元プログラムを稼動して復元領域132に保存されたバックアップを利用して、ファイルシステムを感染前に戻すことができる。したがって、マルウェアの被害から迅速かつ完全な修復が可能である。この時、復元領域132に保存されたバックアップは、別途の復元完了スイッチ(図4の17参照)で管理者(ユーザー)が確認しない限り、削除されないように構成することができる。したがって、復元ポイントを謝って設定しても 反復的に復元作業が可能である。図4の他の実施形態の構成図で復元完了スイッチ17がI/Oポート14に接続されていることを確認できる。
まとめると、以上のように本発明に係るコンピュータでは、補助記憶装置10に独立的な保護および監視作業をする機能を付加することにより、補助記憶装置10のファイルシステム変更やアクセスを制御し監視することができるので、これをログ記録に残してセキュリティを強化することができる。例えば、ユーザーが特定のアプリケーションを実行するには、実行ファイルを読み込まなければならないので、その使用を復元領域132に記録し制限することができる。また、ワードプロセッサファイルや写真などのファイルを閲覧する場合にも、最終的には補助記憶装置10からこれを読み込まなければならないので、アクセス記録を残してこれを復元領域132に保存すれば、セキュリティを大幅に強化することができる。
また、これらのセキュリティ監視記録は、コンピュータの起動時にBIOSやOSに組み込まれた別途のプログラムを介してネットワークに自動的に転送されて統合管理することもできる。この場合に復元モードへのアクセスは、別途のパスワード認証手続きを置くことが望ましい。したがって、本発明は、企業や軍事用などのセキュリティが必要な場合に非常に有用である。また、本発明に係るコンピュータは、家庭でも子供の過剰なゲームサイトへのアクセスやポルノなどの視聴制限コンテンツへのアクセスを親が容易に監視することができるので、大きなメリットがある。また、親が指定した使用時間でない場合には、そのアプリケーションのアクセスを遮断する方法で使用を制限し、使用時間内にはファイルのアクセス記録を保存して提供することが可能なので、親の管理下にコンピュータを使用させることができる。
一方、従来のコンピュータは、ウイルスの異常動作をウィルス対策ソフトやその他の方法で、後で確認することになるが、本発明に係るコンピュータでは、即時対応が部分的に可能である。
例えば、ウイルスが侵入してハードディスクに保存されたファイルに隠れるためにファイル内容を改ざんした場合、既存のコンピュータはファイルが改ざんされた後、後でウィルス対策ソフトでこれを確認することになるが、本発明によれば、リアルタイムでファイルの改ざんを監視することが可能である。
したがって、マルウェアがファイル内に隠れるためにファイルの改ざんを試みる場合、補助記憶装置10の内の独立的なCPUがこれを検出してファイルの改ざんをユーザーに知らせ、対応を要求したり、設定に応じてファイルの変更を拒否することこともできる。
既存のコンピュータウイルス対策ソフトのリアルタイム監視機能を使用して、一部知られたウイルスは遮断することができるが、新型で登場するウイルスには対応できず、ウィルス対策ソフトのアップデートがされていない場合には、さらにセキュリティに問題が発生する。これに対して、本発明に係るコンピュータでは、WindowsのようなOSの場合は、ウイルスのファイルシステムの変更やレジストリ変更を遮断したり、警告することができるので、より根本的な対策が可能である。
以上で、本発明を非限定的、例示的な実施形態を介して説明した。これらの実施形態は、本発明の思想と本質を逸脱しない範囲で、添付された特許請求の範囲内で意図的に変形、変更、修正できることは言うまでもない。

Claims (13)

  1. 接続されるコンピューティングユニットに対する補助記憶装置としての役割をする装置であって、
    中央処理装置(CPU)と、
    前記中央処理装置に接続されるメモリユニットと、
    前記中央処理装置に接続される記録媒体ユニットと、
    前記中央処理装置に接続される入出力(I/O)装置と、
    前記入出力装置に接続され通常モードと復元モードを有するモード選択スイッチと、
    前記中央処理装置とコンピューティングユニットとの間の接続を提供する通信インタフェースユニットを含み、
    前記記録媒体ユニットは、コンピューティングユニットの書き込み/読み込みが常時可能なユーザー領域と、前記コンピューティングユニットの書き込み/読み込みが前記モード選択スイッチが復元モードである時にのみ許可される復元領域を含み、
    前記コンピューティングユニットが前記ユーザー領域のファイルを変更する場合に、既存のファイルと変更に関連する情報は前記復元領域に保存し、変更されたファイルは前記ユーザー領域に保存され、
    前記モード選択スイッチが通常モードである時、前記復元領域に対しては前記コンピューティングユニットのアクセスを完全に遮断するようにすることを特徴とする補助記憶装置。
  2. 前記記録媒体ユニットのユーザー領域には、前記コンピューティングユニットのOSが保存され、
    前記記録媒体ユニットの復元領域には、前記コンピューティングユニットのOSのコピーが保存され、
    記モード選択スイッチが復元モードであり、
    コンピューティングユニットがOSデータを要求する場合には、前記復元領域に保存されたOSのコピーを前記コンピューティングユニットに提供する手段がさらに含まれることを特徴とする請求項1に記載の補助記憶装置。
  3. 前記通信インタフェースユニットを介して接続されたコンピューティングユニットが前記ユーザー領域のファイルにアクセスする場合に、ファイルのアクセス時刻およびファイル名を前記復元領域のユーザーログファイルに保存する手段がさらに含まれることを特徴とする請求項1に記載の補助記憶装置。
  4. 前記通信インタフェースユニットを介して接続されたコンピューティングユニットが前記ユーザー領域のファイルにアクセスする場合に、このファイルが実行可能ファイルである時には、前記復元領域に保存された使用制限ファイルに保存された情報を参考してファイルのアクセス可否を判断する手段がさらに含まれることを特徴とする請求項1に記載の補助記憶装置。
  5. 前記入出力装置に接続されるアラームユニットをさらに含む請求項1に記載の補助記憶装置。
  6. 前記入出力装置に接続される復元完了スイッチをさらに含み、復元完了スイッチがONされた時にのみ、前記復元領域のファイルを削除できることを特徴とする請求項1に記載の補助記憶装置。
  7. 補助記憶装置であって、
    これと接続されるコンピューティングユニットにデータを提供したり、コンピューティングユニットのデータを保存し、
    前記コンピューティングユニットと独立的に、保存されるデータを保護しデータへのアクセスを監視する機能を行なう中央処理装置(CPU)および付属されているメモリおよび入出力(I/O)装置を含み、
    前記コンピューティングユニットのOSが保存されコンピューティングユニットの書き込み/読み込みが常時可能なユーザー領域と、コンピューティングユニットのOSのコピーが保存され、コンピューティングユニットの書き込み/読み込みが前記入出力(I/O)装置に接続されたモード選択スイッチの入力値に基づいて決定される復元領域を含んで構成される記録媒体ユニットをさらに含み、
    前記コンピューティングユニットが前記ユーザー領域のファイルを変更する場合に、既存のファイルと変更に関連する情報は前記復元領域に保存し、変更されたファイルは前記ユーザー領域に保存されることを特徴とする補助記憶装置。
  8. 前記中央処理装置は、モード選択スイッチが通常モードである場合には、前記コンピューティングユニットの前記復元領域へのアクセスを完全に遮断することを特徴とする請求項に記載の補助記憶装置。
  9. 前記中央処理装置は、モード選択スイッチが復元モードである場合には、前記コンピューティングユニットの起動時に前記復元領域に保存されたOSのコピーを提供して前記コンピューティングユニットを正常に動作させることを特徴とする請求項に記載の補助記憶装置。
  10. 前記中央処理装置は、モード選択スイッチが復元モードである場合には、復元プログラムと管理プログラムを除いては、前記コンピューティングユニットのアプリケーションデータ要求があっても、提供を拒否することによりアプリケーションを通じたマルウェア再感染を防止することを特徴とする請求項に記載の補助記憶装置。
  11. 請求項2、7、および9のうちいずれか一項に記載の補助記憶装置が含まれた応用機器。
  12. 前記モード選択スイッチが復元モードであり、前記コンピューティングユニットが前記OSのコピーで起動された場合に、
    記コンピューティングユニットはユーザーが復元ポイントを指定すると、
    前記ユーザー領域内のファイルを対象にファイルの生成日を復元ポイントと比較して、前記復元領域でファイルのバックアップを見つけてユーザーに見せ、復元するかどうかを決定する機能を行なうことを特徴とする請求項1に記載の応用機器。
  13. 前記中央処理装置は、前記モード選択スイッチの値を前記コンピューティングユニットに前記復元領域に保存された任意のファイルに書いて提供し、前記コンピューティングユニットのOSは、この値を読み取ってこの値が復元モードである場合にOSを除く他のアプリケーションの実行を遮断して自動的に復元プログラムを実行させる請求項1に記載の応用機器。
JP2019563467A 2017-05-18 2018-04-23 独立した復元領域を有する補助記憶装置およびこれを適用した機器 Active JP7146812B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR10-2017-0061381 2017-05-18
KR1020170061381A KR101920866B1 (ko) 2017-05-18 2017-05-18 독립된 복원영역을 갖는 보조기억장치
PCT/KR2018/004690 WO2018212474A1 (ko) 2017-05-18 2018-04-23 독립된 복원영역을 갖는 보조기억장치 및 이를 적용한 기기

Publications (2)

Publication Number Publication Date
JP2020520518A JP2020520518A (ja) 2020-07-09
JP7146812B2 true JP7146812B2 (ja) 2022-10-04

Family

ID=64274000

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019563467A Active JP7146812B2 (ja) 2017-05-18 2018-04-23 独立した復元領域を有する補助記憶装置およびこれを適用した機器

Country Status (6)

Country Link
US (1) US11403180B2 (ja)
EP (1) EP3627368B1 (ja)
JP (1) JP7146812B2 (ja)
KR (1) KR101920866B1 (ja)
CN (1) CN110622163A (ja)
WO (1) WO2018212474A1 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101920867B1 (ko) 2017-07-05 2018-11-21 김덕우 독립된 백업 및 복구 기능을 제공하는 보조기억장치 및 이를 적용한 기기
KR102159835B1 (ko) * 2019-05-02 2020-09-24 김덕우 보조기억장치의 복구정보 관리 장치 및 방법
KR102239902B1 (ko) 2019-06-03 2021-04-13 김덕우 보조기억장치에서의 파일시스템 보호장치 및 방법
KR102262099B1 (ko) * 2019-09-24 2021-06-09 주식회사 드림디엔에스 랜섬웨어 차단 방법 및 이를 위한 장치
KR102340604B1 (ko) * 2019-10-02 2021-12-20 (주)나무소프트 서버용 랜섬웨어 공격 차단 방법 및 시스템
WO2023140826A1 (ru) * 2022-01-20 2023-07-27 Игорь Николаевич СИДОРЕНКО Устройство и способы защиты компьютерных систем от несанкционированного доступа
KR102644941B1 (ko) * 2023-11-03 2024-03-07 주식회사 직스테크놀로지 딥러닝을 이용한 Real Time 도면 복구 시스템

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003330902A (ja) 2002-05-15 2003-11-21 Hitachi Ltd 大規模集積回路とその制御方法及びエレベータ制御システム
JP2006068064A (ja) 2004-08-31 2006-03-16 Sony Computer Entertainment Inc 複合装置
JP2011118704A (ja) 2009-12-03 2011-06-16 Hagiwara Sys-Com:Kk Fa工作機械のウィルススキャン方法、該方法を使用するfa工作機械、faシステム、補助記憶装置、コンピュータプログラム、報知用挿抜式デバイス
JP2014522070A (ja) 2011-08-16 2014-08-28 グーグル インコーポレイテッド セキュア・リカバリ装置及び方法

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7503049B2 (en) 2003-05-29 2009-03-10 Panasonic Corporation Information processing apparatus operable to switch operating systems
US7484247B2 (en) * 2004-08-07 2009-01-27 Allen F Rozman System and method for protecting a computer system from malicious software
TW200734873A (en) * 2006-03-15 2007-09-16 Data Technology Co A Secure digital flash memory device and corresponding controller
JP4827684B2 (ja) * 2006-10-17 2011-11-30 有限会社トゥールビヨン 情報記憶装置
KR101370331B1 (ko) * 2006-10-25 2014-03-05 삼성전자 주식회사 컴퓨터 시스템
KR100865568B1 (ko) * 2007-11-23 2008-10-31 시소러스주식회사 유에스비 메모리 장치
KR101031072B1 (ko) 2009-02-16 2011-04-25 에스티에스반도체통신 주식회사 휴대 저장 장치
KR101615646B1 (ko) * 2009-08-25 2016-04-27 삼성전자 주식회사 컴퓨터시스템, 그 제어방법과, 그 컴퓨터프로그램이 저장된 기록매체
KR20120027880A (ko) 2010-09-13 2012-03-22 삼성전자주식회사 시스템을 복원하는 방법 및 시스템 복원 기능을 갖는 컴퓨팅 장치

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003330902A (ja) 2002-05-15 2003-11-21 Hitachi Ltd 大規模集積回路とその制御方法及びエレベータ制御システム
JP2006068064A (ja) 2004-08-31 2006-03-16 Sony Computer Entertainment Inc 複合装置
JP2011118704A (ja) 2009-12-03 2011-06-16 Hagiwara Sys-Com:Kk Fa工作機械のウィルススキャン方法、該方法を使用するfa工作機械、faシステム、補助記憶装置、コンピュータプログラム、報知用挿抜式デバイス
JP2014522070A (ja) 2011-08-16 2014-08-28 グーグル インコーポレイテッド セキュア・リカバリ装置及び方法

Also Published As

Publication number Publication date
JP2020520518A (ja) 2020-07-09
KR101920866B1 (ko) 2018-11-21
CN110622163A (zh) 2019-12-27
US11403180B2 (en) 2022-08-02
US20210089405A1 (en) 2021-03-25
EP3627368A1 (en) 2020-03-25
EP3627368B1 (en) 2021-06-09
WO2018212474A1 (ko) 2018-11-22
EP3627368A4 (en) 2020-03-25

Similar Documents

Publication Publication Date Title
JP7146812B2 (ja) 独立した復元領域を有する補助記憶装置およびこれを適用した機器
US10956184B2 (en) On-demand disposable virtual work system
US11782790B2 (en) Methods and systems for recognizing unintended file system changes
KR101888712B1 (ko) 운영 체제 구성 값 보호 기법
JP5635993B2 (ja) モバイル装置とコンピュータを組み合わせ、安全な個人ごとの環境を生成する装置および方法
US10977381B2 (en) Protection system and method against unauthorized data alteration
KR101487865B1 (ko) 판독전용 영역과 판독/기록 영역, 분리형 매체 구성부품, 시스템 관리 인터페이스, 네트워크 인터페이스를 가진 컴퓨터 기억장치
TWI420300B (zh) 用於防毒加速之方法、裝置及電腦程式產品
US9424430B2 (en) Method and system for defending security application in a user's computer
TWI470471B (zh) 保護作業系統資源
EP2652666B1 (en) Storage drive based antimalware methods and apparatuses
EP4006763A1 (en) Single-use authentication methods for accessing encrypted data
US10210326B2 (en) USB stack isolation for enhanced security
US20070050369A1 (en) Accessing file under confinement
JP2014071887A (ja) 安全なリムーバブル大容量記憶装置
KR101997254B1 (ko) 고립된 사용자컴퓨팅부를 갖는 컴퓨터
JP4564477B2 (ja) シンクライアント、シンクライアントシステム、及びプログラム
JP2007219786A (ja) 未知のマルウェアによる情報漏洩防止システム
KR20070030931A (ko) 안티-바이러스 속도 향상을 위한 안전 저장 추적 방법
US20220374534A1 (en) File system protection apparatus and method in auxiliary storage device
KR20230009343A (ko) 파일 서버 내에서 발생하는 파일 이벤트에 따라 해당 파일의 속성 또는 파일을 변경하는 파일 서버 데이터 보호 방법 및 장치
James Secure portable execution environments: a review of available technologies
JP2022021473A (ja) 情報処理装置、情報処理装置の制御方法、情報処理システム及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210330

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220131

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220204

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220506

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220823

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220921

R150 Certificate of patent or registration of utility model

Ref document number: 7146812

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150