KR20200139000A - 보조기억장치에서의 파일시스템 보호장치 및 방법 - Google Patents

보조기억장치에서의 파일시스템 보호장치 및 방법 Download PDF

Info

Publication number
KR20200139000A
KR20200139000A KR1020190065490A KR20190065490A KR20200139000A KR 20200139000 A KR20200139000 A KR 20200139000A KR 1020190065490 A KR1020190065490 A KR 1020190065490A KR 20190065490 A KR20190065490 A KR 20190065490A KR 20200139000 A KR20200139000 A KR 20200139000A
Authority
KR
South Korea
Prior art keywords
file system
access
protection
user
storage device
Prior art date
Application number
KR1020190065490A
Other languages
English (en)
Other versions
KR102239902B1 (ko
Inventor
김덕우
Original Assignee
김덕우
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 김덕우 filed Critical 김덕우
Priority to KR1020190065490A priority Critical patent/KR102239902B1/ko
Priority to EP20818870.6A priority patent/EP3979111A4/en
Priority to CN202080048610.2A priority patent/CN114341852A/zh
Priority to US17/596,055 priority patent/US20220374534A1/en
Priority to JP2021571763A priority patent/JP2022535075A/ja
Priority to PCT/KR2020/005514 priority patent/WO2020246711A1/ko
Publication of KR20200139000A publication Critical patent/KR20200139000A/ko
Application granted granted Critical
Publication of KR102239902B1 publication Critical patent/KR102239902B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Databases & Information Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Virology (AREA)
  • Computing Systems (AREA)
  • Automation & Control Theory (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 보조기억장치(20)에 적용하는 파일시스템 보호 기술에 관한 것으로, 파일시스템으로의 접근이나 파일시스템의 변경을 사전에 차단하거나 경고하고 필요시 사용자의 허가를 확인하는 방식으로 파일시스템을 보호하는 장치 및 방법에 관한 것이다. 제어장치(60)가 호스트인터페이스(30), 데이터저장장치(40) 및 사용자입력장치(50)와 연결되어 보조기억장치의 동작모드를 제어하거나 사용자명령에 따라 보호대상 파일시스템객체를 관리하고 보호한다. 보조기억장치의 동작모드가 관리모드일 때 사용자는 자신이 보호하려는 파일시스템객체들을 지정하고 보호방법을 설정할 수 있는데 사용자가 설정한 정보는 보호대상객체DB(70)에 저장된다. 정상모드일 때에는 호스트컴퓨터의 액세스가 보호대상객체DB에 올라있는 파일시스템객체를 대상으로 한 경우 보호대상객체DB의 보호방법을 참고하여 보호동작을 수행한다. 정상모드일 때 호스트컴퓨터는 사용자가 설정모드에서 설정한 보호대상객체DB(70)에는 접근이 불가능하므로 악성코드가 보호대상객체DB(70)를 변경하거나 훼손하는 것을 막을 수 있다.

Description

보조기억장치에서의 파일시스템 보호장치 및 방법 {Apparatus and method for file system protection on auxiliary storage device}
본 발명은 보조기억장치에 적용하는 파일시스템 보호 기술에 관한 것으로, 전자계산장치 내지는 컴퓨터 등의 보조기억장치에 저장되는 파일시스템을 보호하기 위하여 파일시스템으로의 접근이나 파일시스템의 변경을 사전에 차단하거나 경고하고 필요시 사용자의 허가를 확인하는 방식으로 파일시스템을 보호하는 장치 및 방법에 관한 것이다.
개인용 컴퓨터를 비롯한 모든 컴퓨터에서는 OS가 비휘발성 메모리나 기계적 저장장치 등으로 구성되는 보조기억장치에 기록되어 있고 BIOS는 부팅시에 보조기억장치로부터 OS를 읽어 부팅을 하며 또한 보조기억장치에는 사용자파일과 어플리케이션프로그램들이 저장되어야 하므로, 컴퓨터의 구동에 있어서 보조기억장치의 사용은 필수적이다. 따라서 OS와 사용자파일 등은 정당한 사용자 이외에는 형상변경을 할 수 없어야 한다. 하지만 아이디와 패스워드로 구성되는 보안을 통과한 후로는 기존 컴퓨터 시스템에서 특별히 정당한 사용자를 구분할 방법이 없다. 예를 들면 Windows OS의 경우 사용자를 구분하여 폴더나 파일에의 접근을 제한하는 보안정책을 적용하고 있으나 최상위 관리자에게는 무한한 권한이 부여되므로 악성프로그램들이 잠입하여 최상위 관리자로서 동작하거나, 악의를 가진 제3자가 일시적으로 관리자로서 접근권한을 얻어 시스템에 위해를 가하거나 컴퓨터에 담긴 정보를 빼가는 경우에는 대응이 불가능하다.
때문에 랜섬웨어와 같은 악성코드들이 사용자파일을 암호화시키는 것은 물론 시스템복구정보가 담긴 파티션이나 폴더까지 삭제하는 경우가 지속적으로 발생하고 있으나 해결할 방법은 없는 실정이며, 허가받지 않은 제3자가 회사의 기밀정보가 담긴 파일을 몰래 복사하여 정보를 절취하는 경우도 빈번히 발생하고 있다.
본 출원인은 이러한 문제들 중 시스템의 훼손을 복구하기 위한 몇 가지 발명을 출원한바 있다(출원번호 10-2017-0057998, 특허 10-1920866 및 10-1920867). 이들 선출원 발명들은 원본 보조기억장치와 백업용 보조기억장치를 포함하는 보조기억장치를 다루고 있는데, 원본 보조기억장치는 호스트컴퓨터가 상시 액세스 가능하지만 백업용 보조기억장치는 특정조건(예를 들면 복구모드의 조건)에서만 사용자의 액세스가 가능하도록 제한되는 특징이 있다. 따라서 이들 선출원 발명을 이용하면 안전한 백업 및 복구가 가능하다.
그러나 선행발명은 파일시스템의 백업 및 복구가 가능할 뿐이어서 사후에만 대처가 가능한 약점이 있다. 물론 사후에 완벽한 복구가 가능하므로 큰 문제는 없으나 처음부터 악의적인 시도를 막아낼 수 있다면 시스템의 훼손을 복구하는 데 필요한 시간과 비용을 크게 줄이거나 없앨 수 있으므로 큰 의미가 있을 것이다.
한편 기존 컴퓨터의 경우 바이러스나 랜섬웨어와 같은 악성코드 감시프로그램들이 주로 코드의 일부를 악성코드데이터베이스와 비교하는 방식으로 감시작업을 하고 있으나 코드를 바꾸거나 또는 악성코드데이터베이스에 없는 경우에는 감시가 안 되어 그대로 피해를 당할 수밖에 없다. 또한 프로그램의 동작을 감시하는 방법을 쓰는 경우에도 악성코드가 해당프로그램을 무력화시키는 경우가 있어 피해가 증가하고 있다. 따라서 악성코드나 허가받지 않은 제3자가 파일시스템에 접근하여 형상변경을 시도하거나 파일 등의 정보를 복제하려고 시도하는 경우 이를 효과적으로 차단할 방법이 있다면 파일시스템의 보호에 큰 의미가 있을 것이다.
이에 본 발명자는 원본 보조기억장치와 백업용 보조기억장치를 포함하는 본 발명자가 선출원한 보조기억장치뿐만 아니라 원본보조기억장치만을 사용하는 기존 보조기억장치에도 적용이 가능한 파일시스템 보호장치 및 방법을 개발하였다. 따라서 본 발명은 파일시스템으로의 접근이나 파일시스템의 변경을 사전에 차단하거나 경고하고 필요시 사용자의 허가를 확인하는 방식으로 파일시스템을 보호하는 장치 및 방법을 제공하는 것을 목적으로 한다.
상기 과제를 해결하기 위하여 본 발명은 보조기억장치를 액세스하는 호스트컴퓨터의 정보를 분석하여 파일시스템을 구성하는 파일시스템객체를 특정한 후 해당 파일시스템객체가 보호대상 객체인 경우 액세스를 선택적으로 거부하거나 사용자의 추가 동의를 얻어 액세스를 허용하는 방식으로 파일시스템을 보호하고자 한다.
일반적으로 보조기억장치는 호스트 컴퓨터로부터 전달받은 접근정보를 이용하여 읽기나 쓰기와 같은 동작을 수행한다. 이때 호스트 컴퓨터는, 주로 파일이름이나 폴더이름이 아닌 CHS(Cylinder Head Sector) 어드레스 방식이나 LBA(Logical Block Address) 방식으로 액세스가 필요한 데이터영역의 어드레스를 지정하여 액세스하게 된다.
결국 어떤 방식이든 클러스터번호, 헤드번호, 섹터번호와 같은 저장공간의 특정 영역을 직간접으로 지정하는 어드레스를 이용하게 되는데, 이는 호스트 컴퓨터의 파일시스템이 보조기억장치가 아니라 호스트컴퓨터에서 관리되기 때문이다. 물론 일부 보조기억장치들은 별도의 프로토콜을 이용하여 파일단위 정보도 주고받을 수 있으나 일반적으로 데스크탑 PC나 노트북에 널리 쓰이는 HDD와 SSD 등의 제품들은 어드레스를 직접 제공하는 방식으로 보조기억장치를 액세스한다.
그런데 이때 전달되는 액세스정보들에는 일반적으로 파일 이름이나 파일 경로와 같은 정보가 사실상 없으므로 파일이나 디렉토리, MBR(Master Boot Record) 등과 같은 파일시스템객체에 대한 액세스여부를 확인하려면 보조기억장치 쪽에서 액세스정보를 분석하여야 한다. 그러나 일반적인 기존 보조기억장치에서는 이러한 작업이 불필요하고 만일 이러한 작업을 수행하면 보조기억장치의 처리속도만 늦어질 뿐 아무런 이익이 없다.
그에 비하여 본 발명에 따른 보조기억장치는 이러한 작업을 수행하므로 처리속도는 조금 늦어지게 되지만 파일시스템의 무단변경을 막을 수 있어 악성바이러스나 랜섬웨어와 같은 악성코드의 공격으로부터 파일시스템을 보호할 수 있다. 또한 악성코드의 데이터베이스를 사용하지 않기 때문에 데이터베이스의 갱신이 늦거나 신종 악성코드의 등장으로 대응이 늦어지는 것을 피할 수 있는 장점이 있다. 또한 악성코드나 허가받지 않은 제3자가 파일시스템으로 접근하는 경우 이를 차단하거나 사용자의 허가를 확인한 후 이를 처리함으로써 파일시스템의 보안성을 크게 향상시킬 수 있다.
전술한 과제의 해결을 위하여 이상의 개념을 구체화한 본 발명의 제1측면에 따른 보조기억장치는, 호스트컴퓨터와 통신하기 위한 호스트인터페이스; 데이터를 저장하는 데이터저장장치; 보조기억장치의 동작모드, 즉, 정상모드 및 관리모드에 관한 입력 및 관련정보를 사용자로부터 입력받는 사용자입력장치; 그리고 상기 호스트인터페이스, 데이터저장장치 및 사용자입력장치와 연결되어 보조기억장치의 동작모드를 제어하고 사용자명령에 따라 보호대상 파일시스템객체를 관리하고 보호하는 제어장치를 포함한다.
한 실시형태로서의 상기 제어장치는 사용자입력장치로부터 수신된 정보에 따라 보조기억장치의 동작을 관리모드와 정상모드로 제어한다. 제어장치에 의해 제어되는 보조기억장치의 동작모드가 관리모드일 때 사용자는 자신이 보호하려는 파일시스템객체들을 지정하고 보호방법을 설정할 수 있는데 사용자가 설정한 이들 정보는 보호대상객체DB에 저장된다. 보조기억장치의 동작모드가 정상모드일 때 호스트컴퓨터의 액세스가 보호대상객체DB에 올라있는 파일시스템객체를 대상으로 한 경우 보호대상객체DB의 보호방법을 참고하여 보호동작을 수행한다. 정상모드일 때 호스트컴퓨터는 사용자가 설정한 정보가 저장된 보호대상객체DB에는 접근이 불가능하다. 이로써 악성코드가 보호대상객체DB를 변경하거나 훼손하는 것을 막을 수 있다.
상기 제어장치는 보조기억장치를 제어하는 CPU와 관련 소프트웨어 및 하드웨어로 구현가능하고 사용자입력장치는 사용자에 의해 조작되는 전기적인 스위치들로 구현될 수 있다. 다른 한편으로 사용자입력장치는 통신 모듈로 구성하여 유무선으로 전달받은 정보를 바탕으로 단수 또는 복수의 사용자입력, 또는 데이터를 확인하는 방식으로 구현될 수도 있다. 이 경우 외부단말기의 입력장치가 실질적으로 사용자입력장치를 대신할 수 있다.
또한 다른 실시형태로서의 상기 제어장치에는 보호대상객체DB관리 모듈과 파일시스템보호 모듈이 추가로 포함될 수 있다.
여기서 보호대상객체DB관리 모듈은 보조기억장치가 관리모드에 있을 때 사용자의 입력을 받아 상기 보호대상객체DB를 작성하거나 변경하는 기능을 수행한다. 이때 사용자의 정보입력은 사용자입력 장치에 의해서도 입력가능하고, 제한된 환경하에서(예를 들면 보조기억장치의 사용자입력장치를 통하여 관리모드를 설정한 후) 호스트컴퓨터에서 수행되는 보조기억장치관리프로그램을 이용하여 상기 호스트인터페이스를 통해서 보조기억장치의 보호대상객체DB관리 모듈로 입력하는 것도 가능하다. 사용자는 보호하고자 하는 파일시스템객체를 보호대상객체로 지정할 수 있으며 보호방법을 지정할 수도 있다.
여기서 보호대상객체의 보호방법은 '경고', '허가확인', '허가확인 및 복구정보저장', '액세스거부' 등을 포함할 수 있는데, 이 중에서 '복구정보저장'은 본 발명자의 선행발명과 유사한 방식으로 원본보조기억장치와 백업보조기억장치를 구비하는 등 호스트컴퓨터의 액세스가 불가능한 저장영역을 함께 구비한 경우에 적용가능하다.
또한 제어장치에 포함될 수 있는 상기 파일시스템보호 모듈은, 호스트컴퓨터가 제공한 액세스정보를 분석하는 액세스정보분석부; 상기 액세스정보에 포함된 액세스어드레스의 저장공간을 사용중인 파일시스템객체를 확인하는 파일시스템객체확인부; 확인된 파일시스템객체가 사용자가 지정한 보호대상객체인 경우에 상기 액세스어드레스에 대한 액세스를 사용자가 지정한 보호방법에 따라 선택적으로 처리하는 객체보호부를 포함할 수 있다. 또한, 이 파일시스템보호 모듈은 액세스시각과 주소, 명령종류 등으로 구성되는 로그정보를 만들어 저장하는 액세스로그부를 추가로 포함할 수 있다.
전술한 과제의 해결을 위한 본 발명의 제2측면에 따른 보조기억장치는 상기 제1측면의 보조기억장치 구성요소들과 더불어 상기 제어장치의 처리 상태(예를 들어, 파일시스템객체의 종류와 액세스처리결과 등)를 표시하는 표시장치를 추가로 포함한다. 이 제2 측면에 따른 보조기억장치의 제어장치는 상기 표시장치를 구동하는 표시장치구동 모듈을 포함하며, 이에 따라 기능이 일부 추가된 파일시스템보호 모듈을 포함하여 구성된다.
여기서의 파일시스템보호 모듈은 호스트컴퓨터가 제공한 액세스정보를 분석하는 액세스정보분석부; 상기 액세스정보에 포함된 액세스어드레스의 저장공간을 사용중인 파일시스템객체를 확인하는 파일시스템객체확인부; 확인된 파일시스템객체가 사용자가 지정한 보호대상객체인 경우에 상기 액세스어드레스에 대한 액세스를 사용자가 지정한 보호방법에 따라 선택적으로 처리하는 객체보호부; 상기 파일시스템객체의 종류와 액세스처리결과를 표시장치구동 모듈로 하여금 상기 표시장치에 출력하는 보호상태표시부를 포함할 수 있다.
또한, 전술한 과제의 해결을 위한 본 발명의 제3측면에 따른 보조기억장치는 상기 제2측면의 보조기억장치의 구성요소들 이외에 사용자입력장치를 통하여 사용자허가입력 확인하는 과정을 추가로 포함한다. 사용자허가입력을 확인하는 과정은 파일시스템객체의 보호방법이 '허가확인' 또는 '허가확인 및 복구정보저장'인 경우 해당어드레스나 파일시스템객체에 대한 액세스의 허가여부를 사용자가 입력하기 위한 단계이다.
이 제3측면에 따른 보조기억장치의 제어장치의 파일시스템보호 모듈은 호스트컴퓨터가 제공한 액세스정보를 분석하는 액세스정보분석부; 상기 액세스정보에 포함된 액세스어드레스의 저장공간을 사용중인 파일시스템객체를 확인하는 파일시스템객체확인부; 확인된 파일시스템객체가 사용자가 지정한 보호대상객체이고 상기 보호방법이 '허가확인' 또는 '허가확인 및 복구정보저장'인 경우 상기 파일시스템객체의 종류와 허가를 요청하는 내용을 표시장치구동 모듈로 하여금 상기 표시장치에 출력하는 보호상태표시부; 상기 사용자입력장치로부터 사용자허가확인입력이 입력될 경우 액세스를 수행하는 제2객체보호부를 포함할 수 있다.
상기 제2측면의 제어장치의 보호상태표시부와 본 제3측면의 제어장치의 보호상태표시부 및 사용자입력장치는 휴대폰같은 외부단말장치와 연결되어 구현될 수 있다. 즉 상기 사용자입력장치에 유무선통신모듈을 포함시켜 휴대폰과 연결하고 휴대폰에서는 앱을 설치하여 구동하면 보호대상객체DB를 관리하고 파일시스템객체에 대한 액세스를 표시하고 허가하는 작업등을 통합하여 구현하는 것이 가능하다.
본 발명의 또다른 측면에 따르면, 상술한 보조기억장치에서의 파일시스템 보호장치 또는 보조기억장치에서의 파일시스템 보호방법이 적용된 보조기억장치를 채용한 컴퓨터(PC, 서버컴퓨터, 모바일 단말기 등)가 제공된다.
이상에서 소개한 본 발명의 구성 및 작용은 이후에 도면과 함께 설명하는 구체적인 실시예를 통해 더욱 명확해질 것이다.
선행발명이 손상된 파일시스템의 복구에 초점을 맞추고 있는 데 비하여 본 발명에 따른 기술이 적용된 보조기억장치는 파일시스템의 의도되지 않은 형상변경을 사전에 막거나 경고할 수 있어 악성바이러스나 랜섬웨어와 같은 악성코드의 공격으로부터 파일시스템을 보호하는 것이 가능하다. 또한 악의를 가진 제3자가 일시적으로 접근권한을 얻어 시스템에 접근하거나 위해를 가하는 경우에도 적절한 대응이 가능하므로 상당한 수준의 파일시스템 보호가 가능한 장점이 있다.
또한 기존 백신프로그램들이 지닌 많은 문제, 예를 들면 신종 악성코드의 등장시 이 악성코드가 데이터베이스에 등재될 때까지 대응이 불가능하다거나 항상 악성코드를 점검하는 프로그램을 실행해야 함으로써 호스트컴퓨터가 느려진다는 문제들이 없이 파일시스템을 보호하는 것이 가능하므로 수시로 악성코드데이터베이스를 갱신하거나 호스트컴퓨터의 성능저하와 같은 불편없이 악성코드에 의한 데이터의 훼손을 사전에 막을 수 있어 큰 의미가 있다.
도 1은 본 발명의 제1실시예에 따른 보조기억장치의 개략도
도 2는 제1실시예에 따른 보조기억장치의 제어장치의 구성도
도 3은 제1실시예에 따른 제어장치의 파일시스템보호 모듈의 구성도
도 4는 본 발명의 제2실시예에 따른 보조기억장치의 구성도
도 5는 제2실시예에 따른 보조기억장치의 제어장치의 구성도
도 6은 제2실시예에 따른 제어장치의 파일시스템보호 모듈의 구성도
도 7은 본 발명의 제3실시예에 따른 보조기억장치의 구성도
도 8은 제3실시예에 따른 보조기억장치의 제어장치의 구성도
도 9는 제3실시예에 따른 제어장치의 파일시스템보호 모듈의 구성도
본 발명의 이점 및 특징, 그리고 이들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 기술되어 있는 실시예를 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시예에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 것이며, 단지 본 실시예는 본 발명의 개시가 완전하도록 하며, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 기재에 의해 정의된다.
한편, 본 명세서에서 사용된 용어는 실시예를 설명하기 위한 것이며 본 발명을 제한하고자 하는 것은 아니다. 본 명세서에서, 단수형은 문구에서 특별히 언급하지 않는 한 복수형도 포함한다. 명세서에서 사용되는 "포함한다(comprises)" 또는 "포함하는(comprising)"은 언급된 구성요소, 단계, 동작 및/또는 소자 이외의 하나 이상의 다른 구성요소, 단계, 동작 및/또는 소자의 존재 또는 추가를 배제하지 않는다.
이하, 본 발명의 바람직한 실시예를 첨부 도면을 참조하여 상세히 설명한다. 각 도면의 구성요소들에 참조부호를 부가함에 있어서, 동일한 구성요소들에 대해서는 비록 다른 도면상에 표시되더라도 가급적 동일한 부호를 부여하고 또한 본 발명을 설명함에 있어, 관련된 공지 구성 또는 기능에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있는 경우에는 그 상세한 설명을 생략한다.
도 1은 본 발명의 제1실시예에 따른 보조기억장치(20)의 개략도이다. 기본적으로 호스트컴퓨터(10)가 보조기억장치(20)에 액세스(접근)하는 구성이다. 보조기억장치(20)는 호스트컴퓨터와 통신하기 위한 호스트인터페이스(30); 데이터를 저장하는 데이터저장장치(40); 사용자 입력을 받는 사용자입력장치(50); 그리고 상기 호스트인터페이스(30), 데이터저장장치(40) 및 사용자입력장치(50)와 연결되어 보조기억장치의 동작모드를 제어하거나 사용자명령에 따라 보호대상 파일시스템객체를 관리하고 보호하는 제어장치(60)로 구성된다.
상기 제어장치(60)에는 동작모드제어 모듈(도 2의 61)이 포함되어 보조기억장치(20)의 동작모드(정상모드와 관리모드)를 제어한다. 정상모드와 관리모드는 사용자가 상기 사용자입력장치(50)를 통해 선택할 수 있다. 보조기억장치(20)의 동작모드가 관리모드일 때 사용자는 자신이 보호하려는 파일시스템객체들을 지정하고 보호방법을 설정할 수 있는데 사용자가 설정한 정보는 보호대상객체DB(70)에 저장된다. 정상모드일 때에는 호스트컴퓨터의 액세스가 보호대상객체DB에 올라있는 파일시스템객체를 대상으로 한 경우 보호대상객체DB의 보호방법을 참고하여 보호동작을 수행한다. 정상모드일 때 호스트컴퓨터는 사용자가 설정모드에서 설정한 보호대상객체DB(70)에는 접근이 불가능하므로 악성코드가 보호대상객체DB(70)를 변경하거나 훼손하는 것을 막을 수 있다.
여기서 파일시스템객체는 기본적으로 파일시스템을 구성하는 요소나 요소들의 결합을 의미한다. 따라서 파일시스템객체에는 섹터, 클러스터, 파일경로, 파일이름, 디렉토리, 파티션, 드라이브 그 자체일 수 있고 이들이 모여 구성될 수도 있다. 따라서 파일시스템 자체를 구성하는 요소, 즉 NTFS의 경우의 MBR(Master Boot Record), PBR(Partition Boot Record), MFT(Master File Table), 그리고 FAT(File Allocation Table) 파일시스템의 경우의 FAT 등도 파일시스템객체가 될 수 있다. 따라서 파일시스템객체는 CHS나 LBA로 지정되는 섹터, 클러스터와 같은 저장공간일 수도 있고 c:/users/documents/PEACE.doc와 같이 특정파일을 의미할 수도 있고, /temporary와 같이 임시사용을 의미하는 디렉토리의 파일들과 디렉토리 전체를 의미할 수도 있으며, 드라이브 D:와 같은 파티션이나 드라이브일 수도 있고 MBR같은 클러스터일 수도 있다.
상기 제어장치(60)는 보조기억장치(20)를 제어하는 CPU와 관련 소프트웨어및 하드웨어로 구현가능하고 상기 사용자입력장치(50)는 사용자에 의해 조작되는 전기적인 스위치들로 구현될 수 있다. 다른 한편으로 사용자입력장치(50)는 통신 모듈로 구성하여 유무선으로 전달받은 정보를 바탕으로 단수 또는 복수의 사용자입력 또는 데이터를 확인하는 방식으로 구현될 수도 있다. 이 경우 외부단말기의 입력장치가 실질적으로 사용자입력장치(50)를 대신할 수 있다. 예를 들면 휴대폰의 터치스크린이나 키입력장치들이 블루투스와 같은 통신방식으로 보조기억장치(20)에 연결되어 상기 사용자입력장치(50)를 대신할 수 있다. 이 경우 보안프로토콜을 사용하여 외부에 노출되지 않도록 주의하는 것이 바람직할 것이다.
도 2에서 상기 제어장치(60)에는 동작모드제어 모듈(61) 이외에 보호대상객체DB관리 모듈(62)과 파일시스템보호 모듈(63)이 더 포함되어 있다.
보호대상객체DB관리 모듈(62)은 보조기억장치(20)가 관리모드에 있을 때 사용자의 입력을 받아 보호대상객체DB(70)를 작성하거나 변경하는 기능을 수행한다. 사용자는 보호하고자 하는 파일시스템객체를 보호대상객체로 지정할 수 있으며 보호방법을 지정할 수도 있다. 이때 사용자의 정보입력은 사용자입력 장치(50)에 의해서 입력가능한데, 그 외에 제한된 환경하에서(예를 들면 보조기억장치의 사용자입력장치를 통하여 관리모드를 설정한 후) 호스트컴퓨터(10)에서 수행되는 보조기억장치관리프로그램을 이용하여 상기 호스트인터페이스(30)를 통해서 보조기억장치 보호대상객체DB관리 모듈(62)로 입력하는 것도 가능하다. 이와 같은 방법을 사용하는 경우 사용환경을 제한하지 않으면 이를 이용한 악성코드의 공격을 받을 수 있어 주의가 필요하지만 사용이 간편하므로 보조기억장치에서 관리모드를 설정한 후 사용하는 것이 바람직하다.
보호방법은 '경고', '허가확인', '허가확인 및 복구정보저장', '액세스거부' 등으로 나누어지는데, 여기서 복구정보저장은 본 발명자의 선행발명과 유사한 방식으로 원본보조기억장치와 백업보조기억장치를 구비하는 등 호스트컴퓨터(10)의 액세스가 불가능한 저장영역을 함께 구비한 경우에 적용가능하다. 보호대상객체의 보호방법 지정은 앞서 설명한 것처럼 사용자에게 초기화프로그램이나 관리프로그램같은 수단을 제공함으로도 가능하다. 한편 보호방법은 호스트컴퓨터(10)의 액세스가 쓰기(write)인지 읽기(read)인지를 구분하여 설정된다. 따라서 예를 들어 사용자는 보호대상객체DB(70)를 아래와 같이 만들 수 있다. 보호대상객체DB(70)에 등재된 파일이나 디렉토리는 이름변경시 자동적으로 갱신되는 것이 바람직하지만, 이름변경이 불가능하도록 제한할 수도 있다.
보호대상객체DB(70)의 구성 예를 아래에 나타내었다. 아래의 DB 구성 예에서 객체의 종류는 LBA0-LBA33과 같이 어드레스로 표현할 수도 있고 D:/PEACE.doc와 같이 파일경로와 파일이름으로 표시할 수도 있으며 D:/WORLD와 같이 디렉토리로 표시할 수도 있다. 상기 예에서는 NTFS 파티션인 경우 부트를 담당하는 MBR(Master Boot Record)과 GPT(GUID Partition Table) 파티션인 경우 부트를 담당하는 LBA0-LBA33의 쓰기 액세스는 금지된다.
Figure pat00001
'경고'는 단순하게 LED나 알람, 표시장치 등을 통해서 해당 파일시스템객체에 대한 액세스가 있었음을 알리는 방식으로 구현된다. '허가확인'은 사용자의 허가를 받은 경우에만 액세스를 허용하는 것인데 허가확인을 위한 메시지를 표시장치로 출력하고 사용자입력장치(50)로 허가확인을 받는 방식으로 구현하거나, 특정스위치가 ON 되어 있거나 기타 통신단말 등을 통해서 입력된 변수를 확인하여 그 값이 ON에 해당되면 자동으로 허가된 것으로 판단하는 방식으로 구현할 수도 있다. '액세스거부'는 무조건 액세스를 거부하라는 것으로 액세스를 거부한 후 LED나 알람, 표시장치 등을 통해서 해당 파일시스템객체에 대한 액세스를 거부하였음을 알리는 방식으로 구현된다. '허가확인 후 복구정보저장'은 사용자의 허가를 받아 액세스를 허용하되 해당 파일시스템객체의 훼손에 대비하기 위하여 복구정보를 저장하는 방식으로 구현되는데, 이 경우 복구정보저장은 정상적인 상황에서 호스트 컴퓨터의 액세스가 불가능한 저장영역을 함께 갖춘 경우에만 가능하다.
다음으로, 파일시스템객체들은 대개 복수의 클러스터나 섹터들로 구성되므로, 확인된 사용자 답변을 저장하였다가 파일시스템객체를 구성하는 클러스터들에 대한 액세스를 자동으로 처리하는 데 이용할 수도 있다. 즉 사용자답변을 한 번 받아 해당파일을 구성하는 모든 클러스터에 대하여 일정 시간 동안 같은 답변을 채택함으로써 불필요한 사용자확인작업을 배제시킬 수 있다.
한편 상기 액세스가 읽기액세스인 경우에는 상술한 보호방법들 중 허가확인 또는 경고만이 적용가능하다. 특히, 읽기액세스의 경우에 허가확인은 부정한 제3자가 파일을 몰래 복사하는 방식으로 정보를 유출하려는 시도를 사전에 차단할 수 있는 방법이다. 이 경우 허가확인에 필요한 사용자의 허가는 단순한 스위치입력을 이용할 수 있지만(예를 들어, 사용자입력장치(50)를 통하여), 이외에 사용자의 휴대폰으로부터 상기 제어장치로 입력되는 승인 신호에 의해 촉발(예를 들어, 휴대폰의 앱과 제어장치가 자동으로 연결되어 휴대폰으로부터 별도의 패스워드가 자동으로 입력되게 만드는 방식)되도록 하는 처리가 가능하다. 즉, 보조기억장치(20)의 사용자입력장치(50)에 통신단말기능을 부여하고 휴대폰에는 보조기억장치(20)와 통신가능하며 사용자입력장치(50)로 동작하는 앱을 설치하여 휴대폰과 보조기억장치(20)가 서로 연결되는 경우 사용자의 개입없이 허가확인을 처리(자동승인)하는 것이 가능하다. 이때 휴대폰에 설치되는 앱은 사용자로부터 별도의 패스워드를 받거나 휴대폰의 고유한 기기번호, USIM id 등으로 활성화되어 보조기억장치와 연동되도록 할 수 있다.
또한 쓰기액세스의 경우의 허가확인은 읽기액세스의 자동승인에 의한 허가확인과 다른 방식으로 진행하는 것이 바람직하다. 즉 쓰기액세스의 경우에는 파일시스템의 형상변경이 수반되어야 하므로 상기 읽기액세스의 경우의 자동승인은 악성코드의 공격을 승인하는 결과를 낳을 수 있다. 따라서 쓰기액세스의 경우의 자동승인은 '허가확인 및 복구정보저장'의 경우에만 사용하는 것이 바람직할 것이다.
도 3은 도 2에 나타낸 제어장치(60) 내의 파일시스템보호 모듈(63)의 구성도이다. 파일시스템보호 모듈(63)은, 호스트컴퓨터(10)가 제공한 액세스정보를 분석하는 액세스정보분석부(631); 상기 액세스정보에 포함된 액세스어드레스의 저장공간을 사용중인 파일시스템객체를 확인하는 파일시스템객체확인부(632); 확인된 파일시스템객체가 사용자가 지정한 보호대상객체인 경우에 상기 액세스어드레스에 대한 액세스를 사용자가 지정한 보호방법에 따라 선택적으로 처리하는 객체보호부(633)를 포함하여 구성될 수 있다.
상기 구성에 추가하여 파일시스템보호 모듈(63)은 액세스시각과 주소, 명령종류 등으로 구성되는 로그정보를 만들어 저장하는 액세스로그부(634)를 더 포함하여 구성될 수 있다. 이를 이용하여 사용자는 휴대폰의 앱을 통하여 로그정보를 관리할 수도 있다.
도 4는 본 발명의 제2실시예에 따른 보조기억장치의 구성도이다. 도 1의 제1실시예의 보조기억장치(20)에 표시장치(80)가 추가로 포함된다. 여기서, 표시장치(80)는 LED나 디스플레이, 알람장치 등으로 복합적으로 구성될 수도 있고, 다른 실시형태에 따르면, 사용자입력장치(50)와 유사한 방식으로 통신 모듈과 단말장치로 구성하여 유무선으로 정보를 외부에 전달하여 외부 단말장치가 표시장치를 대신하는 방식으로 구현할 수 있다. 이때 사용자입력장치(50)와 표시장치(80)를 하나의 입출력장치로 통합하여 구성하는 것도 가능하다. 이때의 통합 입출력장치는 상기 제어장치와 통신으로 연결된(즉, 통신망으로 연결되거나 특정 설계된 통신 수단 또는 방법으로 연결된) 단말기의 전체 또는 그 일부로 구현할 수 있다.
도 5는 도 4에 나타낸 제2실시예에 따른 보조기억장치의 제어장치(60)의 구성도로서 도 2에 나타낸 구성요소에 추가하여, 표시장치(80)를 구동하는 표시장치구동 모듈(64)이 더 포함된다. 그리고 파일시스템보호 모듈(63)은 도 3에 나타낸 것과 같은 호스트컴퓨터(10)가 제공한 액세스정보를 분석하는 액세스정보분석부(651); 상기 액세스정보에 포함된 액세스어드레스의 저장공간을 사용중인 파일시스템객체를 확인하는 파일시스템객체확인부(652); 확인된 파일시스템객체가 사용자가 지정한 보호대상객체인 경우에 상기 액세스어드레스에 대한 액세스를 사용자가 지정한 보호방법에 따라 선택적으로 처리하는 객체보호부(653) 이외에, 상기 파일시스템객체의 종류와 액세스처리결과를 상기 표시장치구동 모듈(64)로 하여금 상기 표시장치(80)에 출력하는 보호상태표시부(654)가 추가로 포함된다.
또한 제1실시예의 경우처럼, 파일시스템보호 모듈(63)은 액세스시각과 주소, 명령종류 등으로 구성되는 로그정보를 만들어 저장하는 액세스로그부(634)를 더 포함할 수 있다. 이를 이용하여 사용자는 휴대폰의 앱을 통하여 로그정보를 관리할 수도 있다.
본 제2실시예에서 상기 보호상태표시부(654)는 휴대폰과 같은 외부단말장치와 연결되어 정보를 전달 또는 교환하도록 구현될 수 있다. 이 때의 연결은 통신망을 이용하여(즉, 통신망을 이용하거나 특정 설계된 통신 수단 또는 방법을 이용하여) 구현될 수 있다. 이러한 경우 실질적인 표시장치(80)는 휴대폰 화면이 되고 실질적인 사용자입력장치(50)는 휴대폰의 입력수단이 되며 휴대폰에는 이를 처리하는 앱이 수행된다. 이 경우 상기 제어장치(60)는 통신 모듈로 휴대폰과 연결되고 이 앱으로 전술한 로그정보관리도 가능하다.
전술한 보호대상객체DB(70)의 예를 살펴보자. 상기 예에서는 사용자가 MBR을 보호대상객체로 지정한 상태이고 쓰기보호방법은 '액세스거부'이다. 이제 호스트컴퓨터(10)가 컴퓨터바이러스에 감염되었고 바이러스가 부트를 불가능하게 하기 위하여 MBR을 훼손하려는 시도를 하는 경우를 가정하자. 호스트컴퓨터(10)의 바이러스는 MBR을 구성하는 섹터0에 쓰기작업명령을 내리고 보조기억장치(20)는 먼저 파일시스템객체확인과정을 통하여 섹터0은 파일시스템객체 MBR에 속하는 것임을 확인하게 된다. 다음으로 보호대상객체DB(70)를 확인하여 MBR에 대한 쓰기작업은 거부됨을 확인할 것이다. 따라서 보조기억장치(20)는 호스트컴퓨터(10)의 쓰기작업 명령을 거부하고 이를 표시장치(80)로 사용자에게 알리게 된다. 이때 표시장치(80)는 전술한 것처럼 휴대폰 앱이 구동하는 휴대폰 화면일 수 있다. 즉 경고가 발생한 경우 자동으로 앱이 동작하여 쓰기작업명령으로 MBR이 변경되거나 훼손될 뻔 했다는 것을 사용자에게 알릴 수 있다. 이때 사용자는 앱으로 상기 로그정보를 볼 수도 있다. 따라서 사용자는 이러한 정보들을 종합하여 호스트컴퓨터(10)의 이상동작을 감지하는 것이 가능하므로 백신프로그램을 구동시키거나 기타 다른 방법으로 호스트컴퓨터(10)의 이상을 점검할 수 있다.
'액세스거부'는 다른 방법으로 호스트컴퓨터에 보고하는 것도 가능하다. 윈도즈 OS의 경우 쓰기작업에서 에러가 발생하면 chkdsk프로그램을 수행시켜 배드섹터를 확인하는 경우가 있는데, 이는 호스트 컴퓨터의 작업에 큰 영향을 줄 수 있으므로 호스트컴퓨터에는 쓰기작업을 성공한 것으로 보고하도록 하고 보조기억장치가 이를 보호상태표시부(654)를 통하여 액세스가 거부되었음만 표시할 수도 있다. 그러나 OS가 본 발명의 기능을 지원한다면 이러한 구현방법은 필요가 없을 것이다.
도 7은 본 발명의 제3실시예에 따른 보조기억장치(20)의 구성도이다. 제3실시예는 도 4에 나타낸 제2실시예의 보조기억장치(20)의 사용자입력장치(50)로부터 사용자허가입력을 받는 과정(90)이 추가로 포함된다. 사용자허가입력 과정(90)은 파일시스템객체의 보호방법이 '허가확인' 또는 '허가확인 및 복구정보저장'인 경우 해당어드레스나 파일시스템객체에 대한 액세스의 허가여부를 사용자가 입력하기 위한 과정이다.
도 8은 제3실시예에 따른 보조기억장치(20)의 제어장치(60)의 구성도로서, 변형된 구성의 파일시스템보호 모듈(63')이 포함된다. 이 파일시스템보호 모듈(63')은 도 9와 같이, 호스트컴퓨터(10)가 제공한 액세스정보를 분석하는 제3 액세스정보분석부(631); 상기 액세스정보에 포함된 액세스어드레스의 저장공간을 사용중인 파일시스템객체를 확인하는 파일시스템객체확인부(632); 상기 사용자입력장치(50)로부터 허가확인입력이 입력될 경우 액세스를 수행하는 제2 객체보호부(636); 확인된 파일시스템객체가 사용자가 지정한 보호대상객체이고 상기 보호방법이 '허가확인' 또는 '허가확인 및 복구정보저장'인 경우 상기 파일시스템객체의 종류와 허가를 요청하는 내용을 표시장치구동 모듈(64)로 하여금 상기 표시장치(80)에 출력하도록 하는 제2 보호상태표시부(637)를 포함한다.
또한 여기서도 파일시스템보호 모듈(63')은 액세스시각과 주소, 명령종류 등으로 구성되는 로그정보를 만들어 저장하는 액세스로그부(634)를 더 포함할 수 있다. 이를 이용하여 사용자는 휴대폰의 앱을 통하여 로그정보를 관리할 수도 있다.
도 6의 보호상태표시부(635)와 상기 도 9의 제2 보호상태표시부(637)는 휴대폰과 같은 외부단말장치와 연결되어 구현될 수 있다. 이 경우 실질적인 표시장치(80)는 휴대폰화면이 되고 실질적인 사용자입력장치(50)는 휴대폰의 입력수단이 되며 휴대폰에는 이를 처리하는 앱이 수행된다. 이 경우 상기 제어장치(60)는 통신 모듈로 휴대폰과 연결되고 이 앱으로 전술한 로그정보관리도 가능하다.
전술한 예처럼 사용자가 D:/PEACE.doc를 보호대상객체로 지정한 경우를 살펴보자. 여기서 D:/PEACE.doc는 섹터100-111까지를 점유한다고 가정한다. 해당파일의 읽기보호방법과 쓰기보호방법은 모두 '허가확인'이므로 제3 파일시스템보호 모듈(66)은 쓰기나 읽기시도가 있는 경우 이를 사용자에게 경고하고 허가를 받는 절차를 수행한다. 예를 들어 호스트컴퓨터(10)가 랜섬웨어에 감염되었다고 가정해보자. 이 경우 랜섬웨어는 파일을 암호화한 후 해당 파일을 삭제하려 할 것이다. 랜섬웨어는 일반적으로 윈도즈의 삭제파일복구기능을 무력화시키기 위해서 덮어쓰기형태로 파일을 훼손하게 된다. 이제 호스트컴퓨터(10)의 바이러스가 D:/PEACE.doc의 섹터100에 쓰기작업명령을 내렸다고 가정해보자. 보조기억장치(20)는 먼저 파일시스템객체확인과정을 통하여 섹터100은 파일시스템객체 D:/PEACE.doc에 속하는 것임을 확인한다. 다음으로 보호대상객체DB(70)를 확인하여 D:/PEACE.doc에 대한 쓰기작업은 사용자의 허가를 거쳐 수행됨을 확인할 것이다. 따라서 보조기억장치(20)는 파일 D:/PEACE.doc에 대한 호스트컴퓨터(10)의 쓰기작업 명령이 발생하였음을 표시장치(80)로 사용자에게 알리고 허가를 기다리며 대기한다.
이때 표시장치(80)와 사용자입력장치(50)는 전술한 것처럼 통신 모듈과 휴대폰을 이용한 구성으로 대체가능하다. 이 경우 휴대폰 화면이 표시장치(80)로, 터치스크린이나 키가 사용자입력장치(50)로 사용되고 휴대폰에서 동작하는 앱이 이 장치들을 구동하여 제3 파일시스템보호 모듈(66)의 기능이 구현될 수 있다. 즉 경고가 발생한 경우 자동으로 앱이 동작하여 D:/PEACE.doc에 대한 쓰기작업명령이 호스트컴퓨터(10)로부터 수신되었음을 알리고 사용자가 이를 허가할지를 묻는 내용을 화면에 표시하고 확인을 기다린다. 사용자가 허가하면 쓰기작업명령을 실행하며 거부하면 해당 파일에 대한 호스트컴퓨터(10)의 쓰기작업명령은 거부된다.
이상에서, 상기 파일시스템보호 모듈(63, 63')의 액세스정보분석부(631)는, 다른 실시형태로서, 호스트컴퓨터(10)의 파일시스템을 분석하여 파일이나 디렉토리 등에 할당된 섹터나 클러스터정보를 포함하는 검색테이블을 이용하여 상기 액세스정보에 포함된 액세스어드레스의 저장공간을 사용중인 파일시스템객체를 확인하는 방식으로 구현할 수도 있다. 이때 검색테이블은 정상동작중이 아니라 부팅시나 보조기억장치(20)가 관리모드에 있을 때 일괄작성한 후 사용하고 파일시스템의 변경시마다 갱신하는 것이 바람직할 것이다.
또한 상기 파일시스템보호 모듈(63, 63')의 전체 기능 또는 일부기능(예를 들어 검색테이블에서 파일시스템객체를 확인하는 기능)만 따로 떼어내어 하드웨어나 단일칩으로 제작이 가능하다. 전체 기능을 칩으로 만드는 경우에 파일시스템보호 모듈(63, 63')은 독자적인 메모리와 CPU 인터페이스회로와 고속연산회로 등을 가지고 파일시스템보호방법이 구현된 프로그램코드를 수행하는 형태로 구현 가능하다. 다른 한편으로는 검색테이블에서 파일시스템객체를 확인하는 기능만을 따로 떼어내어 FPGA(Field Programmable Gate Array)와 연산코어로 검색전용칩을 구현하는 것이 가능하다. 이때 검색전용칩은 CPU인터페이스회로와 독자적으로 공유메모리나 전용메모리를 가지고 CPU의 메모리를 액세스할 수 있는 메모리인터페이스회로, 검색엔진이 탑재된 연산코어로 구성되어 검색테이블을 이용하여 섹터나 클러스터정보를 이용하여 파일시스템객체를 확인하는 작업을 수행하게 된다.
한편 윈도즈OS는 보조기억장치로부터 액세스가 불가능하다는 답변을 받으면 대개 chkdsk 프로그램을 자동으로 수행한다. 이는 보조기억장치의 고장을 확인하기위한 OS의 자연스러운 동작이지만 본 발명의 보조기억장치(20)와 같은 구조에서는 매우 시간이 많이 걸리는 불필요한 작업이다. 따라서 OS패치프로그램 등으로 이와 같은 작업을 하지 않도록 조정한다면 보다 바람직할 것이다. OS패치프로그램으로 조정이 어렵다면 실제로 액세스는 거부되었지만 쓰기작업이 성공한 것으로 OS에 답변하는 방식으로 액세스를 거부할 수도 있다. 이 경우에 데이터의 불일치로 문제가 발생할 수도 있지만 사용자는 파일은 보호를 받은 상황이고 또한 부적절한 액세스에 대한 경고도 받은 상황이어서 자신의 컴퓨터가 이상동작을 수행하고 있는 것으로 판단할 수 있어 적절한 대응이 가능하다. 한편 이 경우 OS는 나머지섹터101-111까지도 쓰기작업을 명령하게 되는데 섹터100에 대한 사용자답변을 해당파일을 구성하는 모든 클러스터에 대하여 일정시간동안 적용함으로써 불필요한 사용자확인작업을 배제시키는 것이 바람직하다.
이상에서 설명한 보조기억장치에서의 파일시스템 보호장치 또는 보조기억장치에서의 파일시스템 보호방법이 적용된 보조기억장치는 다양한 형태와 용도의 전자계산장치 내지는 컴퓨터(PC, 서버컴퓨터, 모바일 단말기 등)에 채용되어서 상기 기능을 수행하도록 구현될 수 있다.
이상, 본 발명의 바람직한 실시예를 통하여 본 발명의 구성을 상세히 설명하였으나, 본 발명이 속하는 기술분야의 통상의 지식을 가진 자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 본 명세서에 개시된 내용과는 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다. 본 발명의 보호범위는 상기 상세한 설명보다는 후술한 특허청구범위에 의하여 정해지며, 특허청구의 범위 그리고 그 균등 개념으로부터 도출되는 모든 변경 또는 변형된 형태는 본 발명의 기술적 범위에 포함되는 것으로 해석되어야 한다.

Claims (22)

  1. 호스트컴퓨터와 통신하기 위한 호스트인터페이스와, 데이터를 저장하는 데이터저장장치를 갖는 보조기억장치에서 파일시스템을 보호하는 장치로서,
    보조기억장치의 동작모드를 선택하기 위한 정보와 관련정보를 사용자로부터 입력받는 사용자입력장치; 그리고
    보조기억장치의 동작모드를 제어하고 보호대상 파일시스템객체를 관리하고 보호하는 제어장치를 포함하되,
    상기 제어장치에 의해 제어되는 보조기억장치의 동작모드는, 호스트컴퓨터가 보조기억장치를 액세스할 때 액세스대상이 보호대상 파일시스템객체인 경우 보호동작을 수행하는 정상모드와, 사용자가 자신이 보호하려는 파일시스템객체를 보호대상객체로 지정하고 그 보호방법을 설정할 수 있도록 하는 관리모드를 포함하는 것을 특징으로 하는 보조기억장치에서의 파일시스템 보호장치.
  2. 제1항에서, 상기 관리모드에서 사용자가 지정한 보호대상객체와 사용자가 설정한 보호방법이 저장되는 보호대상객체DB를 추가로 포함하고,
    상기 정상모드에서 호스트컴퓨터의 액세스가 보호대상객체DB에 올라있는 파일시스템객체를 대상으로 한 경우 보호대상객체DB의 보호방법을 참고하여 보호동작을 수행하는, 보조기억장치에서의 파일시스템 보호장치.
  3. 제1항에서, 상기 제어장치는
    호스트컴퓨터가 제공한 액세스정보를 분석하는 액세스정보분석부; 상기 액세스정보에 포함된 액세스어드레스의 저장공간을 사용중인 파일시스템객체를 확인하는 파일시스템객체확인부; 확인된 파일시스템객체가 사용자가 지정한 보호대상객체인 경우에 상기 액세스어드레스에 대한 액세스를 사용자가 지정한 보호방법에 따라 선택적으로 처리하는 객체보호부를 포함하는 파일시스템보호 모듈을 포함하는, 보조기억장치에서의 파일시스템 보호장치.
  4. 제3항에서, 상기 제어장치의 파일시스템보호 모듈은
    액세스시각과 주소, 명령종류를 포함하는 로그정보를 만들어 저장하는 액세스로그부를 추가로 포함하는, 보조기억장치에서의 파일시스템 보호장치.
  5. 제1항에서, 상기 제어장치의 처리 상태를 표시하는 표시장치를 추가로 포함하는, 보조기억장치에서의 파일시스템 보호장치.
  6. 제5항에서, 상기 사용자입력장치와 상기 표시장치는 통합된 입출력장치로 구성되는 것을 특징으로 하는 보조기억장치에서의 파일시스템 보호장치.
  7. 제5항에서, 상기 제어장치는
    호스트컴퓨터가 제공한 액세스정보를 분석하는 액세스정보분석부; 상기 액세스정보에 포함된 액세스어드레스의 저장공간을 사용중인 파일시스템객체를 확인하는 파일시스템객체확인부; 확인된 파일시스템객체가 사용자가 지정한 보호대상객체인 경우에 상기 액세스어드레스에 대한 액세스를 사용자가 지정한 보호방법에 따라 선택적으로 처리하는 객체보호부; 상기 파일시스템객체의 종류와 액세스처리결과를 표시장치구동 모듈로 하여금 상기 표시장치에 출력하는 보호상태표시부를 포함하는 파일시스템보호 모듈을 포함하는, 보조기억장치에서의 파일시스템 보호장치.
  8. 제7항에서, 상기 파일시스템보호 모듈의 보호상태표시부는 통신으로 연결된 외부단말장치에 정보를 전달하는 것을 특징으로 하는 보조기억장치에서의 파일시스템 보호장치.
  9. 제1항 또는 제5항에서, 상기 보호대상객체의 보호방법은
    특정 파일시스템객체에 대한 액세스가 있었음을 알리는 '경고', 사용자의 허가를 받은 경우에만 액세스를 허용하는 '허가확인', 무조건 액세스를 거부하라는 '액세스거부', 및 사용자의 허가를 받아 액세스를 허용하되 해당 파일시스템객체의 복구정보를 저장하는 '허가확인후 복구정보저장' 중에서 선택된 적어도 하나인 것을 특징으로 하는 보조기억장치에서의 파일시스템 보호장치.
  10. 제9항에서, 상기 특정 파일시스템객체에 대한 액세스가 읽기액세스인 경우에, 상기 보호대상객체의 보호방법은 상기 경고 및 허가확인 중 적어도 하나를 포함하는, 보조기억장치에서의 파일시스템 보호장치.
  11. 제10항에서, 상기 허가확인을 위해 필요한 사용자의 허가는 사용자의 휴대폰으로부터 상기 제어장치로 입력되는 승인 신호에 의해 촉발되는 것을 특징으로 하는 보조기억장치에서의 파일시스템 보호장치.
  12. 제9항에서, 상기 특정 파일시스템객체에 대한 액세스가 쓰기액세스인 경우에, 상기 보호대상객체의 보호방법들 중 허가확인 및 복구정보저장에 필요한 사용자의 허가는 사용자의 휴대폰으로부터 상기 제어장치로 입력되는 승인 신호에 의해 촉발되는 것을 특징으로 하는 보조기억장치에서의 파일시스템 보호장치.
  13. 제9항에서, 상기 파일시스템객체의 보호방법이 허가확인 또는 허가확인 및 복구정보저장인 경우에 상기 사용자입력장치는,
    어드레스 또는 파일시스템객체에 대한 액세스의 허가여부를 사용자가 입력하는 사용자허가입력 수단을 추가로 포함하는, 보조기억장치에서의 파일시스템 보호장치.
  14. 제13항에서, 상기 제어장치는
    호스트컴퓨터가 제공한 액세스정보를 분석하는 액세스정보분석부; 상기 액세스정보에 포함된 액세스어드레스의 저장공간을 사용중인 파일시스템객체를 확인하는 파일시스템객체확인부; 확인된 파일시스템객체가 사용자가 지정한 보호대상객체이고 상기 보호방법이 허가확인 또는 허가확인 및 복구정보저장인 경우 상기 파일시스템객체의 종류와 허가를 요청하는 내용을 표시장치구동 모듈로 하여금 상기 표시장치에 출력하는 보호상태표시부; 상기 사용자입력장치로부터 허가확인입력이 입력될 경우 액세스를 수행하는 객체보호부를 포함하는 파일시스템보호 모듈을 포함하는, 보조기억장치에서의 파일시스템 보호장치.
  15. 제14항에서, 상기 파일시스템보호 모듈의 보호상태표시부는 통신으로 연결된 외부단말장치에 정보를 전달하는 것을 특징으로 하는 보조기억장치에서의 파일시스템 보호장치.
  16. 호스트컴퓨터와 통신하기 위한 호스트인터페이스와, 데이터를 저장하는 데이터저장장치를 갖는 보조기억장치에서 파일시스템을 보호하기 위한 방법으로서,
    1) 보조기억장치의 동작모드를 선택하기 위한 정보와 관련정보를 사용자로부터 입력받는 절차; 그리고
    2) 보조기억장치의 동작모드를 제어하고 보호대상 파일시스템객체를 관리하고 보호하는 절차 - 여기서, 보조기억장치의 동작모드는 호스트컴퓨터가 보조기억장치를 액세스할 때 액세스대상이 보호대상 파일시스템객체인 경우 보호동작을 수행하는 정상모드와, 사용자가 자신이 보호하려는 파일시스템객체를 보호대상객체로 지정하고 그 보호방법을 설정할 수 있도록 하는 관리모드를 포함함 - 를 포함하는 보조기억장치에서의 파일시스템 보호방법.
  17. 제16항에서, 상기 보호대상객체의 보호방법은
    특정 파일시스템객체에 대한 액세스가 있었음을 알리는 '경고', 사용자의 허가를 받은 경우에만 액세스를 허용하는 '허가확인', 무조건 액세스를 거부하라는 '액세스거부', 및 사용자의 허가를 받아 액세스를 허용하되 해당 파일시스템객체의 복구정보를 저장하는 '허가확인후 복구정보저장' 중에서 선택된 적어도 하나인 것을 특징으로 하는 보조기억장치에서의 파일시스템 보호방법.
  18. 제17항에서, 상기 특정 파일시스템객체에 대한 액세스가 읽기액세스인 경우에, 상기 보호대상객체의 보호방법은 상기 경고 및 허가확인 중 적어도 하나를 포함하는, 보조기억장치에서의 파일시스템 보호방법.
  19. 제18항에서, 상기 허가확인을 위해 필요한 사용자의 허가는 사용자의 휴대폰으로부터 상기 제어장치로 입력되는 승인 신호에 의해 촉발되는 것을 특징으로 하는 보조기억장치에서의 파일시스템 보호장치.
  20. 제17항에서, 상기 특정 파일시스템객체에 대한 액세스가 쓰기액세스인 경우에, 상기 보호대상객체의 보호방법들 중 허가확인 및 복구정보저장에 필요한 사용자의 허가는 사용자의 휴대폰으로부터 상기 제어장치로 입력되는 승인 신호에 의해 촉발되는 것을 특징으로 하는 보조기억장치에서의 파일시스템 보호방법.
  21. 제1항 내지 제8항 중 하나의 항에 기재된 보조기억장치에서의 파일시스템 보호장치 또는 제16항 내지 제20항 중 하나의 항에 기재된 보조기억장치에서의 파일시스템 보호방법이 적용된 보조기억장치를 포함하는 전자계산장치.
  22. 제6항에서, 상기 통합된 입출력장치는 상기 제어장치와 통신으로 연결되는 단말기인 것을 특징으로 하는 보조기억장치에서의 파일시스템 보호장치.
KR1020190065490A 2019-06-03 2019-06-03 보조기억장치에서의 파일시스템 보호장치 및 방법 KR102239902B1 (ko)

Priority Applications (6)

Application Number Priority Date Filing Date Title
KR1020190065490A KR102239902B1 (ko) 2019-06-03 2019-06-03 보조기억장치에서의 파일시스템 보호장치 및 방법
EP20818870.6A EP3979111A4 (en) 2019-06-03 2020-04-27 APPARATUS AND METHOD FOR PROTECTING A FILE SYSTEM IN AN AUXILIARY STORAGE DEVICE
CN202080048610.2A CN114341852A (zh) 2019-06-03 2020-04-27 保护辅助存储装置中文件系统的装置和方法
US17/596,055 US20220374534A1 (en) 2019-06-03 2020-04-27 File system protection apparatus and method in auxiliary storage device
JP2021571763A JP2022535075A (ja) 2019-06-03 2020-04-27 補助記憶装置でのファイルシステム保護装置および方法
PCT/KR2020/005514 WO2020246711A1 (ko) 2019-06-03 2020-04-27 보조기억장치에서의 파일시스템 보호장치 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020190065490A KR102239902B1 (ko) 2019-06-03 2019-06-03 보조기억장치에서의 파일시스템 보호장치 및 방법

Publications (2)

Publication Number Publication Date
KR20200139000A true KR20200139000A (ko) 2020-12-11
KR102239902B1 KR102239902B1 (ko) 2021-04-13

Family

ID=73652444

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190065490A KR102239902B1 (ko) 2019-06-03 2019-06-03 보조기억장치에서의 파일시스템 보호장치 및 방법

Country Status (6)

Country Link
US (1) US20220374534A1 (ko)
EP (1) EP3979111A4 (ko)
JP (1) JP2022535075A (ko)
KR (1) KR102239902B1 (ko)
CN (1) CN114341852A (ko)
WO (1) WO2020246711A1 (ko)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030090568A (ko) * 2003-11-07 2003-11-28 이동범 단말기 내의 자원 보호 시스템 및 방법
KR20110104481A (ko) * 2008-12-16 2011-09-22 샌디스크 코포레이션 비휘발성 메모리에 대한 데이터 액세스 제어
KR101920866B1 (ko) * 2017-05-18 2018-11-21 김덕우 독립된 복원영역을 갖는 보조기억장치

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR930004434B1 (ko) * 1991-04-26 1993-05-27 재단법인 한국전자통신연구소 다중 등급기밀 데이타 보호용 액세스 제어방법
US6658573B1 (en) * 1997-01-17 2003-12-02 International Business Machines Corporation Protecting resources in a distributed computer system
US7788699B2 (en) * 2002-03-06 2010-08-31 Vir2Us, Inc. Computer and method for safe usage of documents, email attachments and other content that may contain virus, spy-ware, or malicious code
US10257192B2 (en) * 2014-05-29 2019-04-09 Samsung Electronics Co., Ltd. Storage system and method for performing secure write protect thereof
KR101807535B1 (ko) 2015-11-18 2017-12-11 한국항공우주연구원 스크램제트 엔진용 시험 장치
KR102573921B1 (ko) * 2016-09-13 2023-09-04 삼성전자주식회사 바이러스/멀웨어로부터 안전한 저장 장치, 그것을 포함한 컴퓨팅 시스템 및 그것의 방법
KR101920867B1 (ko) 2017-07-05 2018-11-21 김덕우 독립된 백업 및 복구 기능을 제공하는 보조기억장치 및 이를 적용한 기기

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030090568A (ko) * 2003-11-07 2003-11-28 이동범 단말기 내의 자원 보호 시스템 및 방법
KR20110104481A (ko) * 2008-12-16 2011-09-22 샌디스크 코포레이션 비휘발성 메모리에 대한 데이터 액세스 제어
KR101920866B1 (ko) * 2017-05-18 2018-11-21 김덕우 독립된 복원영역을 갖는 보조기억장치

Also Published As

Publication number Publication date
EP3979111A1 (en) 2022-04-06
WO2020246711A1 (ko) 2020-12-10
JP2022535075A (ja) 2022-08-04
KR102239902B1 (ko) 2021-04-13
EP3979111A4 (en) 2022-07-13
CN114341852A (zh) 2022-04-12
US20220374534A1 (en) 2022-11-24

Similar Documents

Publication Publication Date Title
US7814554B1 (en) Dynamic associative storage security for long-term memory storage devices
EP2541453B1 (en) System and method for malware protection using virtualization
JP4690310B2 (ja) セキュリティシステム及びその方法
US20080046997A1 (en) Data safe box enforced by a storage device controller on a per-region basis for improved computer security
US20100011200A1 (en) Method and system for defending security application in a user's computer
US11403180B2 (en) Auxiliary storage device having independent recovery area, and device applied with same
CN110998582A (zh) 安全存储装置
US9396329B2 (en) Methods and apparatus for a safe and secure software update solution against attacks from malicious or unauthorized programs to update protected secondary storage
JP2011503689A (ja) 分離型の読み取り専用領域及び読み書き領域を有するコンピュータ記憶デバイス、リムーバブル媒体コンポーネント、システム管理インタフェース、及び、ネットワークインタフェース
TWI607338B (zh) 儲存裝置及其資料保護方法與資料保護系統
US11971986B2 (en) Self-protection of anti-malware tool and critical system resources protection
JP2014071887A (ja) 安全なリムーバブル大容量記憶装置
Zhao et al. TEE-aided write protection against privileged data tampering
US20180239912A1 (en) Data security method and local device with switch(es)
US20150074820A1 (en) Security enhancement apparatus
US11941264B2 (en) Data storage apparatus with variable computer file system
KR20200013013A (ko) 피싱 또는 랜섬웨어 공격을 차단하는 방법 및 시스템
KR102239902B1 (ko) 보조기억장치에서의 파일시스템 보호장치 및 방법
KR101349807B1 (ko) 이동식 저장매체 보안시스템 및 그 방법
KR102227558B1 (ko) 프로그램 보호를 기반으로 한 데이터 보안 방법
KR20070030931A (ko) 안티-바이러스 속도 향상을 위한 안전 저장 추적 방법
KR102114542B1 (ko) 프로그램 구동 제어 방법
KR20140026315A (ko) 이동식 저장매체 보안시스템 및 그 방법

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant