KR101008939B1 - 펌웨어기반 데이터 삭제 방지 시스템 및 방법 - Google Patents

펌웨어기반 데이터 삭제 방지 시스템 및 방법 Download PDF

Info

Publication number
KR101008939B1
KR101008939B1 KR1020100076312A KR20100076312A KR101008939B1 KR 101008939 B1 KR101008939 B1 KR 101008939B1 KR 1020100076312 A KR1020100076312 A KR 1020100076312A KR 20100076312 A KR20100076312 A KR 20100076312A KR 101008939 B1 KR101008939 B1 KR 101008939B1
Authority
KR
South Korea
Prior art keywords
storage medium
cpu
data
firmware
backup
Prior art date
Application number
KR1020100076312A
Other languages
English (en)
Inventor
강진석
Original Assignee
올플러스주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=43616434&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=KR101008939(B1) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by 올플러스주식회사 filed Critical 올플러스주식회사
Priority to KR1020100076312A priority Critical patent/KR101008939B1/ko
Application granted granted Critical
Publication of KR101008939B1 publication Critical patent/KR101008939B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1448Management of the data involved in backup or backup restore
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1456Hardware arrangements for backup

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Quality & Reliability (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 펌웨어기반 데이터 삭제 방지 시스템 및 방법에 있어서, 저장매체 제어장치에 전달 또는 차단하는 바이오스칩을 장착하여 다음과 같은 단계를 거친다. CPU 명령을 BUS를 통해 전달될 때, 상기 CPU 명령을 구분하여 백업본 저장매체로 전달 또는 차단하는 바이오스칩을 펌웨어로 제작하여 저장매체 제어장치에 장착하는 단계, CPU의 명령이 쓰기, 복사 또는 이동일 경우, 원본 저장매체와 백업본 저장매체 양쪽으로 동시에 상기 CPU 명령을 수행하는 단계 그리고 CPU의 명령이 삭제 또는 포맷일 경우, 원본 저장매체에서는 상기 CPU 명령을 수행하도록 하고, 백업본 저장매체에서는 CPU 명령을 수행하지 못하도록 상기 바이오스칩이 차단하는 단계를 포함하는 펌웨어기반 데이터 삭제 방지 시스템 및 방법으로서 저장매체를 관리하여 데이터의 파괴 및 손실을 방지하고자 하는 것이다.

Description

펌웨어기반 데이터 삭제 방지 시스템 및 방법 {System for the protection of data delete base firmware and method thereof}
본 발명은 컴퓨터 사용자의 데이터를 실시간 백업하고 바이러스 또는 해킹공격으로부터 데이터를 보호하기 위한 펌웨어기반 데이터삭제 방지 시스템 및 방법에 관한 것이다.
최근에는 컴퓨터에 관련된 기술이 날이 갈수록 발전하고 있다. 이로 인한 정보통신, 컴퓨터 프로그래밍의 발전으로 정보의 보존을 위한 데이터 처리, 보호, 관리 등이 중요하게 부각되고 있으나, 그에 따른 바이러스 또는 해킹 기술도 발전하여 데이터에 변형 내지는 손실을 주어 중요한 데이터를 보호할 필요성이 매우 부각되고 있다.
대표적인 예로, 컴퓨터에 잠복하고 있다가 3월 6일에 작동하는 미켈란젤로 바이러스가 있다. 미켈란젤로 바이러스는 컴퓨터에 잠복하고 있을 때는 감염되었는지 발견하기 어렵고 작동을 시작하면 중대한 정보를 파괴하여 증권업계, 은행, 대기업뿐만 아니라 개인에 이르기까지 막대한 손해를 입혀왔다. 이에, 컴퓨터의 날짜를 조작하거나 바이러스 치료용 백신 소프트웨어를 보급하더라도 변형된 바이러스가 속출하기 때문에 속수무책으로 손해를 입을 수밖에 없는 경우가 많아졌다.
이러한 바이러스에 노출된 환경에서 매년 지속적으로 고용량화 되어가는 데이터 관리문제, 이런 관리에 따른 인적/물리적 유지비용 증가의 문제, 또는 장애 발생시 데이터 복구를 통한 서비스의 연속성 확보의 문제, 그리고 바이러스나 해킹의 침투에 의한 데이터의 변형 및 손실에 관한 문제 등이 지속적으로 대두 될 것이다. 따라서, DBB(Data Black Box)와 같은 데이터를 저장하는 백업본 저장매체를 사용하여 데이터의 손실을 막고 변형된 데이터를 관리, 유지 및 복구할 수 있는 연구와 기술개발이 절실하고 시급하게 요구되고 있다.
다른 종래의 데이터 삭제 감지, 복구 시스템 및 그 방법으로 등록특허 제10-0458550호에 제시된 데이터 삭제 감지 및 복구를 위한 시스템 및 그 방법이 있다.
상기 데이터 삭제 감지 및 복구를 위한 시스템 및 그 방법은 하드디스크에서 데이터가 삭제되는 것을 커널 모드에서 감지하고, 데이터가 손실된 경우에도 미리 설치된 파일 삭제 감지 모듈 및 파일 삭제 감지 모듈의 로그파일에 저장된 정보를 이용하여 손실된 데이터를 복구할 수 있고, 웹서버나 데이터베이스 서버 등에 중요한 파일이나 폴더 및 볼륨이 삭제되는 것을 방지할 수 있으나, 데이터 손실의 원인을 제공하는 데이터 삭제와 포맷에 대하여 원천적인 방어를 하지 못하는 문제점이 있다.
또한, 이렇게 소프트웨어를 사용한 데이터 보호의 방법들은 데이터를 파괴하려는 해커가 관리자의 권한을 획득하여 데이터 변형 및 손실을 유발할 수 있는 문제점이 있다.
본 발명은 상기한 종래 기술의 문제점을 해결하기 위해서 제안된 것으로서, 저장매체 제어장치에 있는 바이오스칩에 펌웨어 형태로 제작하여 해커가 데이터 삭제 또는 포맷 하는 것을 원천적으로 방지할 수 있고 데이터 변형이 있더라도 보관했다가 치료 백신을 확보하여 복구할 수 있는 펌웨어기반 데이터 삭제 방지 시스템 및 방법을 제공하는 것이 그 목적이다.
상기의 과제 해결을 위한 본 발명에 따른 펌웨어기반 데이터 삭제 방지 방법은, 원본 저장매체, 백업본 저장매체 및 펌웨어 형태의 바이오스칩이 장착된 저장매체 제어장치로 구성되는 데이터 백업시스템을 이용한 데이터 삭제 방지 방법에 있어서, 상기 바이오스칩은 저장해 놓은 명령어 프로토콜 정보와 CPU 명령을 패턴 매칭 분석하는 단계, 상기 CPU의 명령이 쓰기, 복사 또는 이동일 경우, 상기 바이오스칩은 원본 저장매체와 백업본 저장매체 양쪽으로 상기 CPU 명령이 전달되어 동시에 수행되도록 프로토콜 명령어를 컨트롤러 프로세서 유닛에 전달하는 단계, 상기 CPU의 명령이 삭제 또는 포맷일 경우, 상기 바이오스칩은 원본 저장매체에서 상기 CPU 명령이 수행되도록 프로토콜 명령어를 컨트롤러 프로세서 유닛에 전달하고, 백업본 저장매체로는 CPU 명령이 전달되지 못하도록 인터럽트 명령어로 변환하여 컨트롤러 프로세서 유닛에 전달하는 단계를 포함한다.
일 실시예로서, 데이터의 원본을 저장하는 원본 저장매체, 원본 데이터를 실시간 백업 저장하는 백업본 저장매체 및 상기 원본 저장매체와 백업본 저장매체를 제어하는 저장매체 제어장치로 구성되는 데이터 백업시스템에 있어서, 상기 저장매체 제어장치에는 CPU 명령의 종류에 따라 선택적으로 상기 CPU 명령을 수행하는 바이오스칩이 장착된 것을 특징으로 한다.
또한, 상기 바이오스칩은 어셈블리 코드로 개발된 펌웨어(ROM BIOS)로서, CPU의 명령이 쓰기, 복사 또는 이동일 경우 원본 저장매체와 백업본 저장매체에서 동시에 상기 CPU 명령이 수행되도록 하고, CPU의 명령이 삭제 또는 포맷일 경우 상기 바이오스칩은 원본 저장매체에서는 CPU 명령대로 수행되도록 하지만 백업본 저장매체로는 CPU 명령을 차단하는 것을 특징으로 한다.
또한, 상기 저장매체 제어장치는 데이터를 실시간으로 백업시키고 손실을 방지하는 펌웨어를 탑재한 바이오스칩과 연산을 위한 컨트롤러 프로세서 유닛이 내장된 것을 특징으로 한다.
또한, 상기 바이오스칩에 탑재된 펌웨어는 읽기전용(read-only)으로서 해커가 삭제 또는 수정할 수 없는 것을 특징으로 한다.
또한, 변형된 데이터가 백업본 저장매체에 저장되었다면 해당 바이러스의 치료용 백신으로 하여금 치료할 수 있도록 보관했다가 치료하여 사용할 수 있는 것을 특징으로 한다.
본 발명에 의하면, 손실된 데이터를 감지한 후에 복구하는 종래기술의 문제점에 대하여 원천적으로 데이터 손실을 방지하는 바이오스칩을 사용함으로써 데이터 보존율이 증대되는 효과가 있다.
도 1은 본 발명의 일실시 예에 의한 바이오스칩을 이용한 백업데이터 손실 방지 시스템의 구성도
도 2은 본 발명의 일실시 예에 의한 저장매체 제어장치의 구성도
도 3은 본 발명의 일실시 예를 위한 단계도
도 4는 본 발명의 일실시 예에 의한 펌웨어기반 데이터 삭제 방지 시스템 및 방법의 순서도
도 5는 본 발명의 다른 실시 예에서 바이오스칩을 이용한 자동 백업데이터 손실 방지 시스템의 구성도
본 발명에 따른 펌웨어기반 데이터 삭제 방지 시스템 및 방법은 바이오스칩을 탑재한 저장매체 제어장치를 사용함으로써, 데이터의 삭제 및 포맷을 미리 방지하는 것을 특징으로 하는 것이다.
이러한 본 발명에 따른 펌웨어기반 데이터 삭제 방지 방법은,
1. CPU 명령을 BUS를 통해 전달될 때, 상기 CPU 명령을 구분하여 백업본 저장매체(40)로 전달 또는 차단하는 바이오스칩(96)을 펌웨어로 제작하여 저장매체 제어장치(90)에 장착하는 단계
2. CPU의 명령이 쓰기, 복사 또는 이동일 경우, 원본 저장매체(15)와 백업본 저장매체(40) 양쪽으로 동시에 상기 CPU 명령을 수행하는 단계
3. CPU의 명령이 삭제 또는 포맷일 경우, 원본 저장매체(15)에서는 상기 CPU 명령을 수행하도록 하고, 백업본 저장매체(40)에서는 CPU 명령을 수행하지 못하도록 상기 바이오스칩(96)이 차단하는 단계를 포함하는 것이다.
상기의 각 단계를 도면을 참조하여 설명하면 다음과 같다. 본 발명의 각 도면에 있어서, 구조물들의 사이즈나 치수는 본 발명의 명확성을 기하기 위하여 실제보다 확대하거나 축소하여 도시한 것이다.
1. CPU 명령을 BUS를 통해 전달될 때, 상기 CPU 명령을 구분하여 백업본 저장매체(40)로 전달 또는 차단하는 바이오스칩(96)을 펌웨어로 제작하여 저장매체 제어장치(90)에 장착하는 단계(S1)
도 1에 도시한 바와 같이, 컴퓨터(10) 내부에 있는 CPU 명령어가 수행하기 전에 디바이스 로우커맨드 후킹 코드에 의해 펌웨어 형태로 저장매체 제어장치(90) 내에 제작된 바이오스칩(96)의 롬(ROM)에 펌웨어로 CPU 명령어를 저장한다. 입력된 CPU 명령어는 인터페이스 프로토콜의 구조에 따라 펌웨어 형태로 바이오스칩(96)에 저장해 놓은 명령어 프로토콜 정보와 패턴 매칭 분석을 하고 이 처리는 디바이스 로우커맨드 컴페어 코드에 의해 처리된다.
도 2에 도시한 바와 같이, 저장매체 제어장치(90)에 입력된 CPU 명령에 대하여 전달 또는 차단하는 바이오스칩(96)을 장착한다. 상기 바이오스칩(96)의 롬에는 데이터를 실시간으로 백업시키고 손실을 방지하는 펌웨어를 탑재하였다. 상기 바이오스칩(96)과 백업본 저장매체(40)와의 연산을 수행하는 컨트롤러 프로세서 유닛(97)이 저장매체 제어장치(90)에 내장되어 있는 것이 특징이다. 또한, 상기 바이오스칩(96)의 롬에 탑재된 펌웨어는 read-only로서 해커가 관리자권한을 획득하더라도 수정할 수 없다는 것이 특징이다.
2. CPU의 명령이 쓰기, 복사 또는 이동일 경우, 원본 저장매체(15)와 백업본 저장매체(40) 양쪽으로 동시에 상기 CPU 명령을 수행하는 단계(S2)
CPU의 명령이 쓰기, 복사 또는 이동일 경우에는 원본 저장매체(15)와 백업본 저장매체(40)에 동시에 상기 CPU 명령을 수행한다. 이러한 과정은 다음과 같다. CPU 명령이 쓰기, 복사 또는 이동이면 바이오스칩(96)에 분석된 프로토콜 명령어 전달이 이루어지고 상기 바이오스칩(96)은 전달받은 프로토콜 명령어를 컨트롤러 프로세서 유닛(97)에 전달한다. 이때, 상기 컨트롤러 프로세서 유닛(97)은 전달받은 프로토콜 명령어를 컨트롤러 디스크 형태로 해석하여 하드디스크의 입/출력 주소로 변환 처리한다. 그리고 운영체제 파일 시스템 구조에 따라 하드디스크에 데이터 쓰기, 복사 또는 이동을 수행하여 원본 저장매체(15)와 같이 백업본 저장매체(40)에도 동시적으로 데이터 작업이 이루어진다.
변형된 상태의 데이터를 쓰기, 복사 또는 이동을 하였을 경우에도 백업본 저장매체(40)에 저장이 된다. 그러나 바이러스로 인해 변형된 데이터는 추후에 개발되는 백신을 사용한다면 복구가 가능하다. 백업본 저장매체(40)에서 변형된 데이터 역시 복구할 수 있는 기회를 줄 수 있으므로 해커가 관리자권한을 획득하여 데이터를 손상하더라도 복구할 수 있다.
3. CPU의 명령이 삭제 또는 포맷일 경우, 원본 저장매체(15)에서는 상기 CPU 명령을 수행하도록 하고, 백업본 저장매체(40)에서는 CPU 명령을 수행하지 못하도록 상기 바이오스칩(96)이 차단하는 단계(S3)
CPU의 명령이 삭제 또는 포맷일 경우, 원본 저장매체(15)에서는 상기 CPU 명령대로 데이터 삭제 또는 포맷을 수행하도록 하고, 백업본 저장매체(40)로는 CPU 명령을 수행하지 못하도록 차단한다. 이러한 과정은 다음과 같다. CPU 명령이 삭제 또는 포맷이면 바이오스칩(96)에 분석된 프로토콜 명령어 전달이 이루어지고 상기 바이오스칩(96)은 전달받은 프로토콜 명령어가 삭제 또는 포맷 명령어이기 때문에, 이 명령어를 인터럽트 명령어로 변환 작업을 하여 컨트롤러 프로세서 유닛(97)에 전달한다. 이때, 상기 컨트롤러 프로세서 유닛(97)은 전달받은 인터럽트 명령어를 컨트롤러 디스크 형태로 해석하여 하드디스크별 입/출력 주소로 변환 처리한다. 그리고 운영체제별 파일 시스템 구조상에서 삭제 또는 포맷 상황별 실행 불가처리 메시지를 화면에 출력한다.
도 3은 본 발명의 일실시 예에 의한 펌웨어기반 데이터 삭제 방지 방법에 대한 단계도를 표기하였다. 또한, 도 4는 본 발명의 일실시 예에 의한 펌웨어기반 데이터 삭제 방지 시스템 및 방법의 순서도로서, CPU 명령을 BUS를 통해 전달될 때, 상기 CPU 명령을 구분하여 백업본 저장매체(40)로 전달 또는 차단하는 바이오스칩(96)을 제작하여 저장매체 제어장치(90)에 장착하는 단계, CPU의 명령이 쓰기, 복사 또는 이동일 경우, 원본 저장매체(15)와 백업본 저장매체(40) 양쪽으로 동시에 상기 CPU 명령을 수행하는 단계 그리고 CPU의 명령이 삭제 또는 포맷일 경우, 원본 저장매체(15)에서는 상기 CPU 명령을 수행하도록 하고, 백업본 저장매체(40)에서는 CPU 명령을 수행하지 못하도록 상기 바이오스칩(96)이 차단하는 단계를 상세하게 표기하였다.
본 발명의 일실시 예에 의한 펌웨어기반 데이터 삭제 방지 시스템으로서, 원본 저장매체(15)와 백업본 저장매체(40)를 CPU 명령의 종류에 따라 선택적으로 차단하는 바이오스칩(96)을 장착한 저장매체 제어장치(90)을 가진 것을 특징으로 한다. 상기 바이오스칩(96)은 어셈블리 코드로 개발된 펌웨어로서, CPU의 명령이 쓰기, 복사 또는 이동일 경우 원본 저장매체(15)와 백업본 저장매체(40)에서 동시에 수행하도록 하고, CPU의 명령이 삭제 또는 포맷일 경우 원본 저장매체(15)에서는 CPU 명령대로 수행하도록 하지만 백업본 저장매체(40)로는 CPU 명령을 차단하는 것을 특징으로 하는데, 상기 바이오스칩(96)을 장착한 저장매체 제어장치(90)는 데이터를 실시간으로 백업시키고 손실을 방지하는 펌웨어를 탑재한 바이오스칩(96)과 상기 바이오스칩(96)과 백업본 저장매체(40)로의 연산을 담당하는 컨트롤러 프로세서 유닛(97)이 내장된 것이 특징이다.
도 5는 본 발명의 다른 실시 예에서 저장매체 제어장치(90)를 이용한 자동 백업데이터 손실 방지 시스템의 구성도인데, 도 5에 도시한 바와 같이, 본 발명의 실시 예를 백업서버(30) 시스템에 적용한 것으로서, 백업 소프트웨어 에이전트가 설치된 컴퓨터(10)와, 상기 컴퓨터(10)의 백업 소프트웨어 에이전트의 작동으로 상기 컴퓨터(10)의 데이터를 1차 백업장치(91)로 저장하는 백업서버(30)와, 상기 백업서버(30)에 장착되어 상기 1차 백업장치(91)의 데이터를 실시간 백업하며 삭제 또는 포맷 명령을 차단하는 바이오스칩(96)을 장착한 저장매체 제어장치(90) 그리고 상기 저장매체 제어장치(90)를 통하여 1차 백업장치(91)의 데이터를 백업 저장하는 백업본 저장매체(40)를 포함하여 이루어진다. 상기 1차 백업장치(91)는 하드디스크에 대응하는 것임은 당업자에게 있어서는 자명한 사항일 것이다. 상기 백업서버(30)를 포함한 시스템은 여러 대의 컴퓨터(10) 사용자별 데이터를 백업서버(30)로 집중하게 되는데, 상기 백업서버(30)로 집중되는 데이터를 저장매체 제어장치(90)가 백업본 저장매체(40)에 실시간 자동으로 백업하고 삭제나 포맷를 방지함으로써, 데이터를 보존할 수 있는 것이다.
따라서, 본 발명은 펌웨어기반 데이터 삭제 방지 방법을 응용하여 Read-Only 방식인 디바이스 영역에서 동작하는 바이오스칩(96)의 강력한 보호기능으로 데이터를 백업시킴으로써, 관리자 권한에서도 삭제 또는 포맷으로부터 데이터를 보호하기 때문에 해커가 침투해서 루트(Root)권한을 얻은 상황에서도 백업 된 데이터는 안전하게 보존할 수 있는 것이 특징이다. 따라서, 해킹이나 관리자의 실수로 데이터가 삭제 또는 포맷으로 손실이 발생하지 않기 때문에 데이터를 효율적으로 보존할 수 있다.
그 밖에, 본 발명은 서버의 로그 데이터를 실시간으로 저장하고, 데이터 변형이나 삭제를 방지하여 디지털 포랜식(Digital Forensic)에 활용할 수 있고, 이중화 저장장치를 웹서버의 인덱스로 활용할 경우 외부접근으로 인한 데이터 변형이나 삭제를 할 수 없어 홈페이지 위변조방지를 할 수 있다. 또한, 기존 재해 복구시스템의 경우 보안이 노출되는 상황에서도 대기서버와 공유하고 있는 데이터가 바이러스에 오염되어 공유 데이터의 변형이나 손실에 의한 재해 복구시스템의 장애를 극복할 수 있다.
상기의 실시 예에서는 컴퓨터(10)의 PCI슬롯 어플라이언스(Appliance) 형태의 저장매체 제어장치(90)가 장착되는 시스템을 실시 예로 설명하였지만, 적용 사례로는 백업서버, 파일서버, 보안서버 등 다양한 시스템에 적용되어, 상기 주요 서버에 연결되는 상기 저장매체 제어장치(90)로 실시간 자동 이중화하고 데이터의 변형이나 손실을 방지할 수 있음은 당업자에 있어서는 자명한 사항일 것이다. 또한, 본 발명에 의한 저장매체 제어장치(90)를 이용한 실시간 이중화 백업데이터 변형 및 손실 방지 시스템 및 방법은 윈도우(Window), 유닉스(Unix), 리눅스(Linux) 등 다양한 컴퓨터 운영체제(Operating System)에 적용가능함은 당업자에게 있어서는 자명한 사항으로 그에 대한 자세한 설명은 생략한다.
상기에서 서술한 것과 같이, 본 발명이 속하는 기술분야의 당업자는 본 발명이 그 기술적 사상이나 필수적 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로, 이상에서 기술한 실시 예는 모든 면에서 예시적인 것이며 한정적인 것이 아닌 것임을 이해해야 한다.
10: 컴퓨터 11: CPU
15: 원본 저장매체 30: 백업서버
40 : 백업본 저장매체 90: 저장매체 제어장치
91 : 1차 백업장치 96: 바이오스칩
97: 컨트롤러 프로세서 유닛

Claims (5)

  1. 원본 저장매체, 백업본 저장매체 및 펌웨어 형태의 바이오스칩이 장착된 저장매체 제어장치로 구성되는 데이터 백업시스템을 이용한 데이터 삭제 방지 방법에 있어서,
    상기 바이오스칩은 저장해 놓은 명령어 프로토콜 정보와 CPU 명령을 패턴 매칭 분석하는 단계;
    상기 CPU의 명령이 쓰기, 복사 또는 이동일 경우, 상기 바이오스칩은 원본 저장매체와 백업본 저장매체 양쪽으로 상기 CPU 명령이 전달되어 동시에 수행되도록 프로토콜 명령어를 컨트롤러 프로세서 유닛에 전달하는 단계;
    상기 CPU의 명령이 삭제 또는 포맷일 경우, 상기 바이오스칩은 원본 저장매체에서 상기 CPU 명령이 수행되도록 프로토콜 명령어를 컨트롤러 프로세서 유닛에 전달하고, 백업본 저장매체로는 CPU 명령이 전달되지 못하도록 인터럽트 명령어로 변환하여 컨트롤러 프로세서 유닛에 전달하는 단계를 포함하는 펌웨어기반 데이터 삭제 방지 방법
  2. 데이터의 원본을 저장하는 원본 저장매체;
    원본 데이터를 실시간 백업 저장하는 백업본 저장매체; 및
    상기 원본 저장매체와 백업본 저장매체를 제어하는 저장매체 제어장치로 구성되는 데이터 백업시스템에 있어서,
    상기 저장매체 제어장치에는 CPU 명령의 종류에 따라 선택적으로 상기 CPU 명령을 수행하는 바이오스칩이 장착된 것을 특징으로 하는 펌웨어기반 데이터 삭제 방지 시스템
  3. 제 2항에 있어서,
    상기 바이오스칩은 어셈블리 코드로 개발된 펌웨어(ROM BIOS)로서, CPU의 명령이 쓰기, 복사 또는 이동일 경우 원본 저장매체와 백업본 저장매체에서 동시에 상기 CPU 명령이 수행되도록 하고,
    CPU의 명령이 삭제 또는 포맷일 경우 상기 바이오스칩은 원본 저장매체에서는 CPU 명령대로 수행되도록 하지만 백업본 저장매체로는 CPU 명령을 차단하는 것을 특징으로 하는 펌웨어기반 데이터 삭제 방지 시스템
  4. 제 2항에 있어서,
    상기 저장매체 제어장치는 데이터를 실시간으로 백업시키고 손실을 방지하는 펌웨어를 탑재한 바이오스칩과 연산을 위한 컨트롤러 프로세서 유닛이 내장된 것을 특징으로 하는 펌웨어기반 데이터 삭제 방지 시스템
  5. 제 4항에 있어서,
    상기 바이오스칩에 탑재된 펌웨어는 읽기전용(read-only)으로서 해커가 삭제 또는 수정할 수 없는 것을 특징으로 하는 펌웨어기반 데이터 삭제 방지 시스템
KR1020100076312A 2010-08-09 2010-08-09 펌웨어기반 데이터 삭제 방지 시스템 및 방법 KR101008939B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020100076312A KR101008939B1 (ko) 2010-08-09 2010-08-09 펌웨어기반 데이터 삭제 방지 시스템 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020100076312A KR101008939B1 (ko) 2010-08-09 2010-08-09 펌웨어기반 데이터 삭제 방지 시스템 및 방법

Publications (1)

Publication Number Publication Date
KR101008939B1 true KR101008939B1 (ko) 2011-01-18

Family

ID=43616434

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020100076312A KR101008939B1 (ko) 2010-08-09 2010-08-09 펌웨어기반 데이터 삭제 방지 시스템 및 방법

Country Status (1)

Country Link
KR (1) KR101008939B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20220100753A (ko) * 2021-01-08 2022-07-18 (주)원더박스글로벌 클라우드 emr 기반의 교육용 진료 정보 교류 시스템 및 그 방법
KR20230100964A (ko) * 2021-12-29 2023-07-06 주식회사 비에스티코리아 소프트웨어 무력화를 방지하기 위한 컴퓨팅 장치

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040031516A (ko) * 2002-10-07 2004-04-13 주식회사 파이널데이터 데이터 삭제 감지, 복구 시스템 및 그 방법
KR20060135757A (ko) * 2004-01-15 2006-12-29 버2어스, 인코포레이티드 바이러스, 스파이웨어, 및 해커 보호 특성을 갖는 가상처리 공간에서의 분리된 멀티플렉싱 다차원 처리
KR100704629B1 (ko) 2005-04-15 2007-04-09 삼성전자주식회사 변경된 위치의 마스터 부트 레코드의 바이러스 감염 여부를판단하고 치료하는 장치 및 방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040031516A (ko) * 2002-10-07 2004-04-13 주식회사 파이널데이터 데이터 삭제 감지, 복구 시스템 및 그 방법
KR100458550B1 (ko) 2002-10-07 2004-12-03 주식회사 파이널데이터 데이터 삭제 감지, 복구 시스템 및 그 방법
KR20060135757A (ko) * 2004-01-15 2006-12-29 버2어스, 인코포레이티드 바이러스, 스파이웨어, 및 해커 보호 특성을 갖는 가상처리 공간에서의 분리된 멀티플렉싱 다차원 처리
KR100704629B1 (ko) 2005-04-15 2007-04-09 삼성전자주식회사 변경된 위치의 마스터 부트 레코드의 바이러스 감염 여부를판단하고 치료하는 장치 및 방법

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20220100753A (ko) * 2021-01-08 2022-07-18 (주)원더박스글로벌 클라우드 emr 기반의 교육용 진료 정보 교류 시스템 및 그 방법
KR102581906B1 (ko) * 2021-01-08 2023-09-25 (주)에이티솔루션 클라우드 emr 기반의 교육용 진료 정보 교류 시스템 및 그 방법
KR20230100964A (ko) * 2021-12-29 2023-07-06 주식회사 비에스티코리아 소프트웨어 무력화를 방지하기 위한 컴퓨팅 장치
KR102658239B1 (ko) * 2021-12-29 2024-04-18 주식회사 비에스티코리아 소프트웨어 무력화를 방지하기 위한 컴퓨팅 장치

Similar Documents

Publication Publication Date Title
EP3479280B1 (en) Ransomware protection for cloud file storage
US9852289B1 (en) Systems and methods for protecting files from malicious encryption attempts
TWI387923B (zh) 用於在一例如虛擬機器或固化作業系統內管理電腦安全的方法及系統
US9069955B2 (en) File system level data protection during potential security breach
US7540027B2 (en) Method/system to speed up antivirus scans using a journal file system
US20100005531A1 (en) Isolated multiplexed multi-dimensional processing in a virtual processing space having virus, spyware, and hacker protection features
WO2006058472A1 (fr) Procede d'etablissement d'un environnement d'execution securisee dans un ordinateur
US10783041B2 (en) Backup and recovery of data files using hard links
US11403180B2 (en) Auxiliary storage device having independent recovery area, and device applied with same
CN1545657A (zh) 计算机硬盘数据备份及恢复方法
US10210330B1 (en) Systems and methods for detecting malicious processes that encrypt files
US20210117110A1 (en) Data processing method and storage device
JP5319830B2 (ja) データ保護方法とコンピュータ装置
AU2005248713A2 (en) Isolated multiplexed multi-dimensional processing in a virtual processing space having virus, spyware, and hacker protection features
EP3623978B1 (en) Computer having isolated user computing unit
US8250263B2 (en) Apparatus and method for securing data of USB devices
JP2010097550A (ja) ウイルス防止プログラム、コンピュータに着脱可能な記憶装置、及びウイルス防止方法
KR101008939B1 (ko) 펌웨어기반 데이터 삭제 방지 시스템 및 방법
US11113152B1 (en) Systems and methods for managing file backup
US11216559B1 (en) Systems and methods for automatically recovering from malware attacks
US8572401B1 (en) Systems and methods for securing data of volume mirrors
Ma et al. Travelling the hypervisor and ssd: A tag-based approach against crypto ransomware with fine-grained data recovery
RU2450349C2 (ru) Способ и вычислительное устройство защиты данных
KR20230009343A (ko) 파일 서버 내에서 발생하는 파일 이벤트에 따라 해당 파일의 속성 또는 파일을 변경하는 파일 서버 데이터 보호 방법 및 장치
KR20190106544A (ko) 사용자 데이터 보호를 제공하는 데이터 가용성 ssd 아키텍처

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20131022

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20141021

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20151102

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20161027

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20171201

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20181205

Year of fee payment: 9