WO2018212474A1 - 독립된 복원영역을 갖는 보조기억장치 및 이를 적용한 기기 - Google Patents

독립된 복원영역을 갖는 보조기억장치 및 이를 적용한 기기 Download PDF

Info

Publication number
WO2018212474A1
WO2018212474A1 PCT/KR2018/004690 KR2018004690W WO2018212474A1 WO 2018212474 A1 WO2018212474 A1 WO 2018212474A1 KR 2018004690 W KR2018004690 W KR 2018004690W WO 2018212474 A1 WO2018212474 A1 WO 2018212474A1
Authority
WO
WIPO (PCT)
Prior art keywords
computing unit
restoration
file
area
unit
Prior art date
Application number
PCT/KR2018/004690
Other languages
English (en)
French (fr)
Inventor
김덕우
Original Assignee
김덕우
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 김덕우 filed Critical 김덕우
Priority to US16/613,486 priority Critical patent/US11403180B2/en
Priority to EP18802324.6A priority patent/EP3627368B1/en
Priority to CN201880031635.4A priority patent/CN110622163A/zh
Priority to JP2019563467A priority patent/JP7146812B2/ja
Publication of WO2018212474A1 publication Critical patent/WO2018212474A1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1448Management of the data involved in backup or backup restore
    • G06F11/1451Management of the data involved in backup or backup restore by selection of backup contents
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1415Saving, restoring, recovering or retrying at system level
    • G06F11/1417Boot up procedures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1415Saving, restoring, recovering or retrying at system level
    • G06F11/1435Saving, restoring, recovering or retrying at system level using file system or storage system metadata
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1448Management of the data involved in backup or backup restore
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • G06F11/1469Backup restoration techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/568Computer malware detection or handling, e.g. anti-virus arrangements eliminating virus, restoring damaged files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot

Abstract

악성코드에 의한 시스템 장악시도에 대응하고 시스템의 훼손을 최소화할 수 있도록 독립적으로 보호 및 감시기능을 갖는 보조기억장치 및 이를 포함하는 응용기기에 관한 발명. 본 발명에 따른 보조기억장치에는 외부 컴퓨팅유닛과 독립적으로 보호 및 감시기능을 수행하는 기능을 수행하는 중앙처리장치(CPU)와 저장매체유닛이 포함된다. 이 저장매체유닛은 컴퓨팅유닛의 OS가 저장되고 컴퓨팅유닛의 쓰기/읽기가 상시 가능한 사용자영역과, 컴퓨팅유닛의 OS의 복사본이 저장되며 컴퓨팅유닛의 쓰기/읽기가 모드선택스위치의 선택 모드에 따라 결정되는 복원영역으로 분리된다. 보조기억장치에 별도의 중앙처리장치(CPU)를 포함시킴으로써, 보조기억장치의 파일시스템변경이나 접근을 통제하고 감시할 수 있으므로 이를 로그기록으로 남기어 보안을 강화할 수 있는 등의 효과가 있다.

Description

독립된 복원영역을 갖는 보조기억장치 및 이를 적용한 기기
본 발명은 악성코드에 의한 시스템 장악 시도에 대응하고 시스템의 훼손을 최소화할 수 있도록 독립적이며 선택적 접근이 가능한 복원영역을 갖는 보조기억장치, 그리고 이 기억장치가 적용된 컴퓨터, 휴대전화기 등의 응용기기에 관한 것이다.
윈도즈 계열의 OS를 사용하는 PC나 노트북 등은 시스템 복원을 위한 데이터를 백업하는 하드디스크영역을 갖는다. 이는 컴퓨터가 악성코드에 감염되었을 때를 대비하기 위한 것으로 OS 업데이트와 같은 특정 시점의 소프트웨어 형상정보나 사용자가 지정한 시점의 복원에 필요한 파일들을 백업시켜 놓음으로써 악성코드나 사용자의 실수 등으로 OS나 응용프로그램이 문제가 생겼을 때를 대비하기 위한 것이다.
복원기능을 사용하려면 OS부팅시에 시스템 복원모드로 빠져나오거나, OS 상에서 시스템 복원기능을 실행시킨다. 이때 워드프로세서 파일과 같은 사용자파일들은 현 상태로 유지된다.
이런 복원용 백업정보들은 보통 하드 디스크 상의 특정영역에 저장되는데 PC 제조업체에 따라서는 이러한 백업정보들을 "Recovery"라는 파티션을 따로 만들어 저장한다. 그러나 Windows 7이나 10과 같은 OS들은 일반적으로 OS가 저장된 하드디스크 상에 "System Volume Information"이라는 폴더를 만들어 복원정보를 저장한다.
이 폴더는 평상시에 시스템만 접근이 가능하도록 숨겨져 있으며 사용자의 액세스가 불가능하지만 루트킷과 같은 악성코드를 탐지하고 삭제하는 GMER과 같이 시스템권한을 갖도록 설계된 프로그램들은 접근이 가능하다.
문제는 이처럼 시스템권한을 갖는 악성코드들을 만드는 것이 어렵지 않다는 것이다. 특히 최근 들어 랜섬웨어와 같은 악성코드들이 사용자파일을 암호화시키는 것은 물론 시스템복구정보가 담긴 파티션이나 폴더까지 삭제하는 경우가 발생하고 있다. 이처럼 악성코드들이 시스템파일에 접근가능한 이유는 이러한 악성코드들이 최상위 관리자로서 시스템권한을 취득하여 OS를 감염시키거나 수정하면 더 이상 이를 감시할 방법이 없기 때문이다.
이처럼 기존의 컴퓨터구조처럼 시스템 전체가 하나의 OS로 통제되는 경우에는 해킹프로그램이나 컴퓨터바이러스와 같은 악성코드가 최상위 관리자의 자격으로 시스템을 장악하게 되면 시스템의 형상변경을 막을 수 없게 된다. 또한, 악의를 가진 제삼자가 일시적으로 접근권한을 얻어 시스템에 위해를 가하는 경우에도 대응이 불가능하다.
결론적으로 지금의 PC나 노트북처럼 OS가 시스템의 복원을 지원하는 컴퓨터들은 구조적 취약성 때문에 악성코드가 시스템복원정보를 삭제하는 것이 가능하다.
본 발명의 목적은 악성코드에 의한 시스템 장악시도에 대응하고 시스템의 훼손을 최소화할 수 있도록 독립적이며 선택적 접근이 가능한 복원영역을 갖는 보조기억장치 및 이를 포함하는 응용기기를 제안하는 것이다.
상기 과제를 근본적으로 해결하기 위해서는 기존과 완전히 다른 컴퓨터구조를 개발해야 하지만, 기존 컴퓨터들의 하드디스크와 OS 또는 BIOS의 간단한 변경으로 일정 수준 이상으로 시스템을 지킬 수 있다면 이 또한 의미가 크다고 할 것이다.
본 발명에서 제시하는 보조기억장치(10)에는 연결되는 컴퓨팅유닛과 독립적으로 보호 및 감시작업을 하는 별도의 중앙처리장치(CPU)가 포함되고 저장매체유닛이 포함된다. 이 저장매체유닛은 컴퓨팅유닛(20)의 OS가 저장되고 컴퓨팅유닛(20)의 쓰기/읽기가 상시 가능한 사용자영역과, 컴퓨팅유닛(20)의 OS 복사본이 저장되며 컴퓨팅유닛(20)의 쓰기/읽기가 모드선택스위치(후술함)의 선택 모드에 따라 결정되는 복원영역으로 분리된다. 기존 하드디스크형태로 구현되는 보조기억장치를 살펴보면 경우 이미 CPU가 포함되어있으나 이러한 구조 속의 CPU는 컴퓨팅유닛의 명령에 따라 수동적으로 데이터의 입출력만을 담당할 뿐 독립적인 보호나 감시 작업은 수행하지 않는다.
그러나 본 발명에 따른 보조기억장치는 OS가 정상적으로 부팅되어 컴퓨팅유닛이 동작하는 경우라도 사용자가 독립적으로 또한 하드웨어적으로 허용신호를 주어야 접근이 가능한 독립된 복원영역을 갖는다. 따라서 사용자영역의 OS가 악성코드에 감염되어 이상동작을 하더라도 복원영역은 완전하게 보호된다. 더구나 이 복원영역에는 OS의 사본이나 백업본, 각종 응용프로그램들의 사본이나 백업본, 사용자파일의 사본이나 백업본도 저장이 가능하므로 이를 이용하면, 악성코드에 감염된 응용프로그램들뿐 아니라 혹시라도 있을 OS의 파괴나 감염, 사용자파일의 훼손에도 대응이 가능하다. 또한, 복원모드에서는 컴퓨팅유닛이 요청하더라도 복원 프로그램을 제외한 다른 응용프로그램들은 데이터 제공을 거부함으로써 OS와 복원 프로그램만으로 컴퓨팅유닛의 복원을 지원하여 응용프로그램 내에 존재할 수도 있는 악성코드의 재감염에 대비할 수 있다.
본 발명의 한 측면에 따르면, 컴퓨팅유닛에 대한 보조기억장치로서의 역할을 하는 장치가 제공된다. 이 보조기억장치는, 중앙처리장치(CPU); 상기 중앙처리장치에 연결되는 메모리유닛; 상기 중앙처리장치에 연결되는 저장매체유닛; 상기 중앙처리장치에 연결되는 입출력(I/O)장치; 상기 입출력장치에 연결되고 정상모드와 복원모드를 전환하는 모드선택스위치; 상기 중앙처리장치와 컴퓨팅유닛 사이의 연결을 제공하는 통신인터페이스유닛을 포함한다.
상기 저장매체유닛은 컴퓨터의 OS(운영체제)가 저장되어 컴퓨터의 쓰기/읽기가 가능하도록 상기 통신인터페이스유닛을 통하여 컴퓨팅유닛과 연결되는 사용자영역과, 컴퓨터의 OS의 사본이 저장되며 상기 컴퓨터의 쓰기/읽기가 상기 모드선택스위치의 입력값(정상모드 및 복원모드)에 따라 결정되는 복원영역을 포함한다. 상기 모드선택스위치가 정상모드일 때에 상기 복원영역은 상기 컴퓨팅유닛의 접근을 완전히 차단하는 것을 원칙으로 한다.
상기 저장매체유닛의 사용자영역에는 상기 통신인터페이스를 통하여 연결되는 상기 컴퓨팅유닛의 OS가 저장되고; 상기 저장매체유닛의 복원영역에는 상기 통신인터페이스를 통하여 연결되는 상기 컴퓨팅유닛의 OS의 복사본이 저장된다. 이 경우에, 상기 모드선택스위치가 복원모드이고, 연결된 컴퓨팅유닛이 사용자영역의 OS 정보를 요청하는 경우에, 상기 복원영역에 저장된 OS의 사본을 컴퓨팅유닛으로 제공한다.
또한, 상기 통신인터페이스유닛을 통하여 연결된 컴퓨팅유닛이 상기 사용자영역의 파일을 변경하는 경우에, 기존파일은 상기 복원영역에 저장되고, 변경된 파일은 상기 사용자영역에 저장된다.
또한, 상기 통신인터페이스를 통하여 연결된 컴퓨팅유닛이 상기 사용자영역의 파일에 접근하는 경우에, 파일의 접근시각 및 파일이름을 상기 복원영역의 사용자 로그파일에 저장한다. 이 사용자 로그파일은 보조기억장치 전용의 접근암호를 제공하는 경우에만 열람 가능하도록 구성할 수 있다.
또한, 상기 통신인터페이스를 통하여 연결된 컴퓨팅유닛이 상기 사용자영역의 파일에 접근하는 경우에, 이 파일이 실행가능파일일 때에는, 상기 복원영역의 사용제한목록파일에 저장된 정보를 참고하여 파일의 접근여부를 허용한다.
본 발명의 보조기억장치에서는, 상기 입출력장치에 연결되는 알람유닛을 추가로 포함할 수 있다.
또한, 본 발명의 보조기억장치에서는, 추가적으로 상기 입출력장치에 연결되는 복원완료스위치를 추가로 포함할 수 있다. 이로써, 이 복원완료스위치가 ON 되었을 때만 상기 복원영역의 파일들을 지울 수 있게 할 수 있다.
본 발명의 다른 측면에 따르면, 상술한 보조기억장치를 적용한 PC, 태블릿, 랩톱 등의 컴퓨터 또는 PDA, 모빌폰, 호출기 등의 이동통신기기 등의 응용기기가 제공된다.
이 응용기기에서, 상기 모드선택스위치가 복원모드이고 상기 통신인터페이스유닛을 통하여 연결된 컴퓨팅유닛이 상기 OS 복사본으로 부팅된 경우에는, 상기 연결된 컴퓨팅유닛에서 실행되는 복원전용프로그램을 두고 독립된 실행패스워드를 통하여 실행시키는 것이 가능하다. 그리고 사용자가 복원시점을 지정하면 상기 사용자용 보조기억장치 내의 파일들을 대상으로 파일의 생성날짜를 복원시점과 비교하여, 상기 복원영역에서 해당 파일의 백업본들을 찾아 사용자에게 보여주고 복원 여부를 결정하는 기능을 수행할 수 있다.
이상에서 소개한 본 발명의 구성 및 작용은 차후에 도면과 함께 설명하는 구체적인 실시예를 통하여 더욱 명확해질 것이다.
본 발명에 따르면, 컴퓨터에 포함된 보조기억장치가 별도의 CPU를 가지고 독립적으로 보호작업을 수행할 수 있으므로 보조기억장치의 파일시스템변경이나 접근을 통제하고 감시할 수 있으며 이를 로그기록으로 남기어 보안을 강화할 수 있다. 또한, 이러한 보안감시기록은 컴퓨터의 부팅시에 BIOS나 OS에 내장된 별도의 프로그램을 통하여 통신망으로 자동전송되어 통합관리될 수 있다. 따라서 본 발명은 기업이나 군사용 등 보안이 필요한 경우에 매우 유용하다. 또한, 본 발명에 따른 컴퓨터는 가정에서도 아이들의 과도한 게임사이트접속이나 음란물과 같은 시청제한 컨텐츠접근을 부모가 쉽게 감시할 수 있게 하므로 큰 장점이 있다 할 것이다.
또한, 기존의 컴퓨터는 바이러스의 이상동작을 백신프로그램이나 기타 다른 방법으로 나중에 확인하게 되지만 본 발명에 따른 컴퓨터에서는 즉시 대응이 부분적으로 가능하다. 따라서 악성코드들이 파일 내에 숨기 위하여 파일들의 변조를 시도할 경우 보조기억장치 내의 독립적인 CPU가 이를 감지하여 파일의 변조를 사용자에게 알리고 대응을 요구하거나 설정에 따라 파일의 변경을 거부할 수도 있다.
기존 컴퓨터 백신프로그램의 실시간감시기능을 사용하여 일부 알려진 바이러스는 차단할 수 있지만 신종으로 등장하는 바이러스에는 속수무책이고 백신프로그램의 업데이트가 안 된 경우에는 더더욱 보안에 문제가 발생한다. 이에 비해서 본 발명에 따른 컴퓨터에서는 원도즈와 같은 OS의 경우 바이러스의 파일시스템변경이나 레지스트리 변경을 차단하거나 경고할 수 있어 보다 근본적인 대책이 가능하다.
도 1은 본 발명의 개념 설명을 위한 구성도.
도 2는 본 발명의 한 실시예에 따른 보조기억장치의 구성도.
도 3은 도 2의 저장매체유닛(13)의 구성도.
도 4는 본 발명의 다른 실시예에 따른 보조기억장치의 구성도.
도 1은 본 발명의 개념을 설명하기 위한 구성도이다.
본 발명의 보조기억장치(10)는 응용기기(1) 내에 컴퓨팅유닛(20)과 함께 내장되어 컴퓨팅유닛(20)에 대한 보조기억장치로서의 역할을 하는 장치이다. 보조기억장치(10)와 컴퓨팅유닛(20)은 고속의 통신인터페이스유닛(30)을 통해 연결되어 태스크를 수행한다.
응용기기(1)는 PC, 태블릿, 랩톱 등의 컴퓨터일 수도 있고, PDA, 모빌폰, 호출기 등의 이동통신기기, 또는 그 밖의 컴퓨터 기반 기기일 수 있다. 본 실시예에서는 응용기기(1)를 컴퓨터로 상정한, '독립된 복원영역을 갖는 컴퓨터'에 관하여 설명하기로 한다.
응용기기(1), 즉, 컴퓨터 내에 구비된 보조기억장치(10)에 별도의 보호기능을 수행하는 중앙처리장치(CPU)를 포함시킨다. 또한 보조기억장치(10) 내의 저장매체유닛(후술함)을, 컴퓨팅유닛(20)의 OS가 저장되고 항상 컴퓨팅유닛(20)의 쓰기/읽기가 가능한 사용자영역과, 컴퓨팅유닛(20)의 OS 복사본이 저장되며 컴퓨팅유닛(20)의 쓰기/읽기가 모드선택스위치(후술함)의 선택 모드에 따라 결정되는 복원영역으로 분리한다.
이로써 보조기억장치(10)의 사용자영역의 파일시스템변경이나 접근을 통제하고 감시할 수 있고, 이를 로그기록으로 남기어 보안을 강화할 수 있다. 또한, 이러한 보안감시기록은 컴퓨팅유닛(20)의 부팅시에 BIOS나 OS에 내장된 별도의 프로그램을 통하여 통신망으로 자동전송되어 통합관리할 수 있다.
도 2는 본 발명의 한 실시예에 따른 보조기억장치(10)의 구성도이다.
이 실시예에서 컴퓨팅유닛(20)은 BIOS, DRAM, 입력장치, 출력장치(디스플레이모니터 등), OS가 저장되는 보조기억장치를 부착할 수 있는 컴퓨터라 가정하자. 이때 컴퓨팅유닛에 연결되는 본 발명에 따른 보조기억장치(10)는 중앙처리장치(CPU)(11); 상기 중앙처리장치(11)에 연결되는 RAM, ROM 등의 메모리유닛(12); 상기 중앙처리장치(11)에 연결되는 저장매체유닛(13); 상기 중앙처리장치(11)에 연결되는 입출력(I/O)장치(14); 상기 입출력장치(14)에 연결되고 정상모드와 복원모드를 갖는 모드선택스위치(15); 상기 중앙처리장치(11)와 컴퓨팅유닛(20) 사이의 연결을 제공하는 통신인터페이스유닛(30)으로 구성된다. 한편, 본 발명의 보조기억장치(10)는 상기 통신인터페이스유닛(30)으로 연결된 컴퓨팅유닛(20)에게 통상의 보조기억장치로서 인식된다. 통신인터페이스유닛은 하드디스크의 경우 eSATA방식을 지원한다고 가정하자.
또한, 상기 저장매체유닛(13)은 도 3에서와같이, 컴퓨팅유닛(20)의 OS가 저장되고 항상 컴퓨팅유닛(20)의 쓰기/읽기가 가능하며 상기 통신인터페이스유닛(30)을 통하여 연결되는 사용자영역(131)과, 컴퓨팅유닛(20)의 OS 사본이 저장되며 컴퓨팅유닛(20)의 쓰기/읽기가 상기 모드선택스위치(15)의 선택모드에 따라 결정되는 복원영역(132)으로 나뉜다.
상기 중앙처리장치(11)는 복원영역(132)으로 하여금 상기 모드선택스위치(15)가 정상모드로 선택된 때에는 컴퓨팅유닛(20)의 접근(액세스)을 완전히 차단하도록 한다. 즉, 상기 모드선택스위치(15)가 정상모드인 경우에, 상기 컴퓨팅유닛(20)이 상기 사용자영역(131)의 파일정보 변경을 요구하는 경우 상기 보조기억장치(10)의 CPU(11)는 사용자가 선 지정한 정보를 참고하여 파일의 종류에 따라, 혹은 파일이 저장되는 폴더에 따라, 혹은 파일이 저장되는 파티션에 따라 선택적으로 해당 파일의 원본정보와 변경에 관련된 정보를 복원영역(132)에 저장한 후에, 사용자영역(131)의 파일 정보를 변경한다.
한편, 본 발명에 따른 독립된 복원영역을 갖는 보조기억장치에서, 상기 CPU(11)는 상기 모드선택스위치(15)가 복원모드일 때 시스템이 부팅을 진행하는 경우에, 복원영역(132)에 저장된 OS의 사본을 상기 컴퓨팅유닛(20)에 제공하여 부팅이 이뤄지도록 한다.
이와 같이 CPU(11)는 모드선택스위치(15)가 복원모드이고 시스템이 부팅을 진행하여 복원영역(132)에 저장된 OS의 사본으로 컴퓨팅유닛(20)이 부팅된 경우에는 OS를 제외한 다른 응용프로그램의 수행을 중지하고 자동으로 복원프로그램을 실행시켜 화면에 띄워 사용자의 복원작업을 지원할 수 있도록 OS를 구성할 수도 있다. 이 상태에서는 상기 복원영역(132)에 컴퓨팅유닛(20)의 쓰기와 읽기가 모두 허용된다. 이때 복원영역(132)의 보안을 보다 강화하는 의미에서 별도의 복원 완료 스위치(17)를 두어 이 스위치가 ON 된 경우에만 복원영역의 쓰기가 가능하도록 구성할 수도 있다.
복원작업이나 관리작업이 종료되면 사용자는 모드선택스위치(15)를 정상모드로 변경하고 컴퓨터를 다시 시작시킬 수 있다.
또한, 컴퓨터의 작동 중에 상기 모드선택스위치(15)가 정상모드에서 복원모드로 변경되면 상기 CPU(11)는 상기 컴퓨팅유닛(20)에게 상기 복원영역(132)의 읽기만을 허용하도록 하는 것도 가능하다.
보조기억장치(10)로는 통상적으로 하드디스크가 적당하지만 반도체를 이용한 SSD에도 같은 방식으로 적용이 가능하다.
또한, 본 발명의 보조기억장치(10)는, 하나의 기억매체를 파티션을 나누어 사용자영역(131)과 복원영역(132)으로 사용하도록 구성하는 것이 바람직하지만, 경우에 따라서는 물리적으로 두 개의 기억매체나 두 개의 하드디스크로 구성할 수도 있다.
또한 보조기억장치(10)의 전체 영역을 섹터 또는 파일 단위로 복원용과 사용자용으로 구분하여 표시하여 사용하는 것도 가능하다. 이 경우 사용자에게 노출되는 파일시스템은 가상의 단일된 연속공간으로 나타나지만 실제로는 각각의 섹터를 일일이 누가 사용하는지를 확인해야 하므로 파일시스템의 관리가 까다로운 단점이 있다. 그러나 컴퓨터(즉, 컴퓨팅유닛(20))가 파일을 변경할 때 백업이 필요한 경우 보조기억장치(10) 내의 CPU(11)가 파일이나 섹터의 속성을 자신이 사용하는 것으로만 변경하여 관리가 가능해지므로 백업시에는 상당한 시간단축 효과를 얻을 수 있다.
위에서 언급한 두 방식을 혼용하는 것도 가능하다. 예를 들어 기존파일의 확장자를 변경하여 복원용으로 지정하고 사용자의 요구대로 변경된 파일을 저장한 후, 사용자의 명령이 없는 시간에 복원용 파일을 복원영역(132)으로 옮기고 사용자보조기억장치(10)의 복원용 파일은 지우는 방법으로도 적용이 가능하다.
본 발명에 따른 상기 보조기억장치(10)가 내장된 컴퓨터(1)의 동작은 다음과 같다.
1. 부팅
전원이 인가되어 부팅이 시작되면 보조기억장치(10)의 CPU(11)는 모드선택스위치(15)를 확인한다. 모드선택스위치(15)가 정상모드로 선택되어 있는 경우에는 모든 동작은 기존의 보조기억장치와 동일하게 유지된다. 즉 사용자영역(131)에 저장된 정보들만 아무런 제한 없이 컴퓨팅유닛(20)으로 제공된다.
만일 모드선택스위치(15)가 복원모드이면 보조기억장치(10)는 컴퓨팅유닛(20)이 OS 부팅을 위한 파일들을 요청하는 경우에 복원영역(132)에 저장된 OS의 사본들을 제공한다.
한편, OS는 부팅시에 컴퓨팅유닛이 특정 섹터나 특정파일의 값을 읽는 방식으로 모드선택스위치(15)의 값을 보조기억장치(10)로부터 받을 수도 있는데 이 경우에는 자동으로 OS가 OS 이외에 다른 응용프로그램의 실행을 차단하고 자동으로 복원프로그램을 수행시키는 것이 가능하므로 보다 편리하게 사용자인터페이스를 구성할 수 있다. 모드선택스위치(15)의 값을 받지 못하는 경우에는 사용자가 OS 부팅 후 복원프로그램을 실행시키면 된다. 이 경우에 복원프로그램은 시스템의 최상위관리자 모드로 실행시키는 것이 바람직하다. 이때 복원모드에서는 혹시나 발생할 수 있는 응용프로그램을 통한 재감염을 방지하도록 복원프로그램을 제외한 다른 응용프로그램들의 데이터제공을 차단하는 것도 가능하다.
2. 관리방식설정
본 보조기억장치(10)는 복원영역(132)에 사용자 로그파일과 사용제한파일을 갖고 컴퓨팅유닛(20)에서 실행되는 복원프로그램과 관리프로그램을 갖는다. 여기서 복원프로그램과 관리프로그램은 독립된 패스워드를 입력하여 실행시키는 것으로 전제한다. 관리프로그램은 정상모드에서도 사용할 수도 있으나 복원모드에서만 동작시키는 것이 보다 안전할 것이다.
예를 들어 시스템의 관리자는 먼저 관리프로그램을 실행시켜 각각의 응용프로그램을 대상으로 실행가능시간이나 실행지속시간 등을 지정할 수 있다. 만일 실행가능시간을 "사용제한"으로 설정하면 해당 프로그램파일의 액세스는 불가능하다. 실행가능시간이 12:00~13:00이라고 되어 있으면 해당 응용프로그램은 이 시간에만 이용할 수 있을 것이다. 실행가능시간은 요일이나 구체적인 날짜를 이용하여 지정하는 것도 가능하다.
실행지속시간은 예컨대 집에서 아이들의 게임시간을 통제하는 데 효과적이다. 예를 들어 실행가능시간이 14:00-20:00이고 실행지속시간이 1시간이라면 사용자는 이 실행가능시간대에 1시간 동안만 해당응용프로그램을 실행시킬 수 있다. 단 실행지속시간의 감시는 관리프로그램의 실시간 감시모듈이 컴퓨팅유닛에서 수행되고 있어야 한다.
관리자는 또한 관리프로그램을 통하여 모든 파일들에 대하여, 확장자별 혹은 폴더별로, 나아가 파티션별로 지정하여 파일의 접근기록을 감시할 수 있다. 예를 들어 관리자가 MS워드프로세서 파일과 파워포인트파일에 대한 액세스감시를 설정하면 해당 파일들에 대하여는 액세스가 요청될 때마다 사용자 로그파일에 해당사항이 기록되어 관리자에게 제공된다.
관리프로그램의 실시간감시모듈은 이러한 정보들을 네트워크를 통하여 보안관리자에게 실시간으로 전송하는 기능도 제공할 수 있다. 기업체와 같은 곳에서는 보다 편리하게 보안감시를 강화할 수 있을 것이다.
예를 들어 컴퓨터가 이미 해킹되어 해킹프로그램이 파일에 접근하는 경우, 기존 컴퓨터들은 즉각 감지할 수 없으나 본 발명에 따르면 이런 접근기록이 해킹프로그램과 관계없이 남아 있으므로 보안관리자가 접근기록을 열람하여 이를 감지하는 것이 가능하다.
3. 파일변경시도 경고
인터넷브라우저나 USB의 부주의한 사용으로 악성코드가 실행되면 악성코드는 자신의 상주를 위해서 컴퓨터 내 파일들을 변경하려고 시도한다. 예를 들어 레지스트리 파일과 특정응용프로그램의 드라이버파일 변경을 시도하려 한다고 가정하자.
기존의 컴퓨터는 실시간감시 백신프로그램에 감시기능이 있더라도 이를 회피하는 것이 얼마든지 가능하기 때문에 악성코드의 상주를 막지 못한다. 그러나 본 발명에 따른 경우에는 드라이버파일과 레지스트리의 변경시도시 보조기억장치(10)는 알람을 통하여 사용자에게 변경시도가 있음을 알리고 관리프로그램에 접근가능한 복원영역(132)의 알람파일에 관련내용을 기재한다.
이를 위하여 도 4의 다른 실시예 구성도에서 알람유닛(16)이 I/O포트(14)에 연결되어 있음을 볼 수 있다.
사용자는 알람을 확인한 후 관리프로그램을 동작시켜 기재된 관련내용을 확인하여 1차적인 대응이 가능하다. 관리프로그램의 실시간감시모듈을 이용하여 이를 실시간으로 화면에 표시하는 것도 가능할 것이다. 또한, 관리프로그램의 구동시에 관련내용을 네트워크를 통하여 백신연구소와 같은 전문적인 정보를 제공하는 곳에 보내어 검토결과를 받아 대응하는 것도 가능하다. 이 경우에는 악성코드의 출현과 동시에 해당 정보에 대한 검토가 이뤄지므로 신속한 대응이 가능하다.
4. 응용프로그램의 악성코드감염
기존 백신프로그램은 기본적으로 악성코드의 특정이미지를 사용하여 검색을 시도하기 때문에 신종으로 등장하는 악성코드에 대하여 취약하다. 이렇게 악성코드에 감염되었다고 가정하자. 이렇게 되면 악성코드는 이미 사용자영역 내 사용자컴퓨터의 파일시스템 내에 숨어있고 정해진 악의적 동작을 수행할 것이다. 예를 들어 랜섬웨어라고 가정하면 사용자의 워드파일이나 작업파일들을 암호화하려고 시도할 것이다.
그러나 본 발명에 따른 컴퓨터에서는 파일이 변경되거나 삭제되면 해당 사용자파일의 백업이미지가 안전한 복원영역(132)에 저장되므로 기존 컴퓨터에서와같이 백업이미지까지 모두 삭제되는 경우는 없다. 따라서 사용자가 감염을 확인하게 되면 바로 모드스위치를 복원모드로 놓고 컴퓨터를 복원용 보조기억장치(10)에 저장된 OS의 사본으로 부팅할 수 있으므로 컴퓨터는 정상으로 바로 돌아온다.
다음으로, 관리자 자격으로 패스워드를 입력하여 복원프로그램을 가동하여 복원영역(132)에 저장된 백업본들을 이용하여 파일시스템을 감염 전으로 되돌릴 수 있게 된다. 따라서 악성코드의 피해로부터 신속하고 완전한 복구가 가능하다. 이때 복원영역(132)에 저장된 백업본들은 별도의 복원완료스위치(도 4의 17 참조)로 관리자(사용자)가 확인하지 않는 한 지워지지 않도록 구성할 수 있다. 따라서 실수로 복원시점을 잘못 잡더라도 반복적으로 복원작업이 가능하다. 도 4의 다른 실시예 구성도에서 복원완료스위치(17)가 I/O포트(14)에 연결되어 있음을 볼 수 있다.
정리하자면, 이상과 같이 본 발명에 따른 컴퓨터에서는 보조기억장치(10)에 독립적인 보호 및 감시작업을 하는 기능을 부가함으로써, 보조기억장치(10)의 파일시스템변경이나 접근을 통제하고 감시할 수 있으므로 이를 로그기록으로 남기어 보안을 강화할 수 있다. 예를 들어 사용자가 특정 응용프로그램을 수행시키려면 실행파일을 읽어와야 하므로 이의 사용을 복원영역(132)에 기록하고 제한할 수 있다. 또한, 워드프로세서파일이나 사진 등의 파일을 열람하는 경우에도 결국에 보조기억장치(10)로부터 이를 읽어와야 하므로 접근기록을 남겨 이를 복원영역(132)에 저장한다면 보안을 크게 강화할 수 있을 것이다.
또한, 이러한 보안감시기록은 컴퓨터의 부팅시에 BIOS나 OS에 내장된 별도의 프로그램을 통하여 통신망으로 자동전송되어 통합관리될 수도 있다. 이 경우에 복원모드로의 접근은 별도의 패스워드인증 절차를 두는 것이 바람직할 것이다. 따라서 본 발명은 기업이나 군사용 등 보안이 필요한 경우에 매우 유용하다. 또한, 본 발명에 따른 컴퓨터는 가정에서도 아이들의 과도한 게임사이트접속이나 음란물과 같은 시청제한 컨텐츠로의 접근을 부모가 쉽게 감시할 수 있으므로 큰 장점이 있다 할 것이다. 또한, 부모가 지정한 사용시간이 아닌 경우에는 해당 응용프로그램의 접근을 차단하는 방식으로 사용을 제한하고, 사용시간 내에는 파일의 접근기록을 저장하였다가 제공하는 것이 가능하므로 부모의 통제하에 컴퓨터를 사용하게 할 수 있다.
한편, 종래의 컴퓨터는 바이러스의 이상동작을 백신프로그램이나 기타 다른 방법으로 나중에 확인하게 되지만 본 발명에 따른 컴퓨터에서는 즉시 대응이 부분적으로 가능하다.
예를 들면 바이러스가 침투하여 하드디스크에 저장되는 파일들에 숨기 위하여 파일내용을 변조하는 경우 기존 컴퓨터는 파일이 변조된 후 나중에 백신프로그램으로 이를 확인하게 되지만 본 발명에 따르면 실시간으로 파일의 변조를 감시하는 것이 가능하다.
따라서 악성코드들이 파일 내에 숨기 위하여 파일들의 변조를 시도할 경우 보조기억장치(10)의 내의 독립적인 CPU가 이를 감지하여 파일의 변조를 사용자에게 알리고 대응을 요구하거나 설정에 따라 파일의 변경을 거부할 수도 있다.
기존 컴퓨터 백신프로그램의 실시간감시기능을 사용하여 일부 알려진 바이러스는 차단할 수 있지만 신종으로 등장하는 바이러스에는 속수무책이고 백신프로그램의 업데이트가 안 된 경우에는 더더욱 보안에 문제가 발생한다. 이에 비해서 본 발명에 따른 컴퓨터에서는 원도즈와 같은 OS의 경우 바이러스의 파일시스템변경이나 레지스트리 변경을 차단하거나 경고할 수 있어 보다 근본적인 대책이 가능하다.
이상에서 본 발명을 비제한적 예시적 실시예를 통해 설명하였다. 이들 실시예는 본 발명의 사상과 본질을 벗어나지 않는 범위에서, 첨부된 특허청구범위 내에서 의도적으로 변형, 변경, 수정할 수 있음은 물론이다.

Claims (14)

  1. 연결되는 컴퓨팅유닛에 대한 보조기억장치로서의 역할을 하는 장치로서,
    중앙처리장치(CPU);
    상기 중앙처리장치에 연결되는 메모리유닛;
    상기 중앙처리장치에 연결되는 저장매체유닛;
    상기 중앙처리장치에 연결되는 입출력(I/O)장치;
    상기 입출력장치에 연결되고 정상모드와 복원모드를 갖는 모드선택스위치;
    상기 중앙처리장치와 컴퓨팅유닛 사이의 연결을 제공하는 통신인터페이스유닛을 포함하되,
    상기 저장매체유닛은 컴퓨팅유닛의 쓰기/읽기가 상시 가능한 사용자영역과, 상기 컴퓨팅유닛의 쓰기/읽기가 상기 모드선택스위치가 복원모드일 때만 허용되는 복원영역을 포함하며,
    상기 모드선택스위치가 정상모드일 때, 상기 복원영역에 대하여는 상기 컴퓨팅유닛의 접근을 완전히 차단하도록 하는 것을 특징으로 하는 보조기억장치.
  2. 제1항에서,
    상기 저장매체유닛의 사용자영역에는 상기 컴퓨팅유닛의 OS가 저장되고;
    상기 저장매체유닛의 복원영역에는 상기 컴퓨팅유닛의 OS의 복사본이 저장되고;
    상기 보조기억장치의 상기 모드선택스위치가 복원모드이고 컴퓨팅유닛이 OS 데이터를 요청하는 경우에는, 상기 복원영역에 저장된 OS의 사본 데이터를 컴퓨팅유닛에게 제공하는 수단이 추가로 포함되는 것을 특징으로 하는 보조기억장치.
  3. 제1항에서,
    상기 통신인터페이스유닛을 통하여 연결된 컴퓨팅유닛이 상기 사용자영역의 파일을 변경하는 경우에, 기존파일과 변경에 관련된 정보들은 상기 복원영역에 저장하고, 변경된 파일은 상기 사용자영역에 저장하는 수단이 추가로 포함되는 것을 특징으로 하는 보조기억장치.
  4. 제1항에서,
    상기 통신인터페이스를 통하여 연결된 컴퓨팅유닛이 상기 사용자영역의 파일에 접근하는 경우에, 파일의 접근시각 및 파일이름을 상기 복원영역의 사용자 로그파일에 저장하는 수단이 추가로 포함되는 것을 특징으로 하는 보조기억장치.
  5. 제1항에서,
    상기 통신인터페이스를 통하여 연결된 컴퓨팅유닛이 상기 사용자영역의 파일에 접근하는 경우, 이 파일이 실행가능파일일 때에는, 상기 복원영역에 저장된 사용제한파일에 저장된 정보를 참고하여 파일의 접근 여부를 허용하는 수단이 추가로 포함되는 것을 특징으로 하는 보조기억장치.
  6. 제1항에서, 상기 입출력장치에 연결되는 알람유닛을 추가로 포함하는 보조기억장치.
  7. 제1항에서, 상기 입출력장치에 연결되는 복원완료스위치를 추가로 포함하여, 복원완료스위치가 ON 되었을 때만 상기 복원영역의 파일들을 지울 수 있는 것을 특징으로 하는 보조기억장치.
  8. 보조기억장치로서,
    이와 연결되는 컴퓨팅유닛으로 데이터를 제공하거나, 컴퓨팅유닛의 데이터를 저장하며,
    상기 컴퓨팅유닛과 독립적으로, 저장되는 데이터를 보호하고 데이터로의 접근을 감시하는 기능을 수행하는 중앙처리장치(CPU) 및 부속되는 메모리 및 입출력(I/O)장치를 포함하며,
    상기 컴퓨팅유닛의 OS가 저장되고 컴퓨팅유닛의 쓰기/읽기가 상시 가능한 사용자영역; 컴퓨팅유닛의 OS의 복사본이 저장되며 컴퓨팅유닛의 쓰기/읽기가 상기 입출력(I/O)장치에 연결된 모드선택스위치의 입력값에 따라 결정되는 복원영역을 포함하여 구성되는 저장매체유닛을 더 포함하는 보조기억장치.
  9. 제8항에서, 상기 중앙처리장치는 모드선택스위치가 정상모드인 경우에는 상기 컴퓨팅유닛의 상기 복원영역 접근을 완전히 차단하는 것을 특징으로 하는 보조기억장치.
  10. 제8항에서, 상기 중앙처리장치는 모드선택스위치가 복원모드인 경우에는 상기 컴퓨팅유닛의 부팅시에 상기 복원영역에 저장된 OS 복사본을 제공하여 상기 컴퓨팅유닛을 정상 동작시키는 것을 특징으로 하는 보조기억장치.
  11. 제8항에서, 상기 중앙처리장치는 모드선택스위치가 복원모드인 경우에는 복원 프로그램과 관리프로그램을 제외하고는, 상기 컴퓨팅유닛의 응용프로그램 데이터 요청이 있더라도, 제공을 거부함으로써 응용프로그램을 통한 악성코드 재감염을 방지하는 것을 특징으로 하는 보조기억장치.
  12. 제1항 내지 제11항 중 어느 한 항에 기재된 보조기억장치가 포함된 응용기기.
  13. 제12항에서, 상기 모드선택스위치가 복원모드이고 상기 통신인터페이스유닛을 통하여 연결된 컴퓨팅유닛이 상기 OS 복사본으로 부팅된 경우에,
    상기 연결된 컴퓨팅유닛은 사용자가 복원시점을 지정하면 상기 사용자영역 내의 파일들을 대상으로 파일의 생성날짜를 복원시점과 비교하여, 상기 복원영역에서 해당 파일의 백업본들을 찾아 사용자에게 보여주고 복원 여부를 결정하는 기능을 수행하는 것을 특징으로 하는 응용기기.
  14. 제12항에서, 상기 중앙처리장치는 상기 모드선택스위치의 값을 상기 컴퓨팅유닛에게 상기 복원영역에 저장된 임의의 파일에 써서 제공하고, 상기 컴퓨팅유닛의 OS는 이 값을 읽어 이 값이 복원모드인 경우에 OS를 제외한 다른 응용프로그램의 실행을 차단하고 자동적으로 복원프로그램을 실행시키는 응용기기.
PCT/KR2018/004690 2017-05-18 2018-04-23 독립된 복원영역을 갖는 보조기억장치 및 이를 적용한 기기 WO2018212474A1 (ko)

Priority Applications (4)

Application Number Priority Date Filing Date Title
US16/613,486 US11403180B2 (en) 2017-05-18 2018-04-23 Auxiliary storage device having independent recovery area, and device applied with same
EP18802324.6A EP3627368B1 (en) 2017-05-18 2018-04-23 Auxiliary memory having independent recovery area, and device applied with same
CN201880031635.4A CN110622163A (zh) 2017-05-18 2018-04-23 具有独立恢复区域的辅助存储装置及适用其的设备
JP2019563467A JP7146812B2 (ja) 2017-05-18 2018-04-23 独立した復元領域を有する補助記憶装置およびこれを適用した機器

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020170061381A KR101920866B1 (ko) 2017-05-18 2017-05-18 독립된 복원영역을 갖는 보조기억장치
KR10-2017-0061381 2017-05-18

Publications (1)

Publication Number Publication Date
WO2018212474A1 true WO2018212474A1 (ko) 2018-11-22

Family

ID=64274000

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2018/004690 WO2018212474A1 (ko) 2017-05-18 2018-04-23 독립된 복원영역을 갖는 보조기억장치 및 이를 적용한 기기

Country Status (6)

Country Link
US (1) US11403180B2 (ko)
EP (1) EP3627368B1 (ko)
JP (1) JP7146812B2 (ko)
KR (1) KR101920866B1 (ko)
CN (1) CN110622163A (ko)
WO (1) WO2018212474A1 (ko)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101920867B1 (ko) 2017-07-05 2018-11-21 김덕우 독립된 백업 및 복구 기능을 제공하는 보조기억장치 및 이를 적용한 기기
KR102159835B1 (ko) * 2019-05-02 2020-09-24 김덕우 보조기억장치의 복구정보 관리 장치 및 방법
KR102239902B1 (ko) * 2019-06-03 2021-04-13 김덕우 보조기억장치에서의 파일시스템 보호장치 및 방법
KR102262099B1 (ko) * 2019-09-24 2021-06-09 주식회사 드림디엔에스 랜섬웨어 차단 방법 및 이를 위한 장치
KR102340604B1 (ko) * 2019-10-02 2021-12-20 (주)나무소프트 서버용 랜섬웨어 공격 차단 방법 및 시스템
WO2023140826A1 (ru) * 2022-01-20 2023-07-27 Игорь Николаевич СИДОРЕНКО Устройство и способы защиты компьютерных систем от несанкционированного доступа
KR102644941B1 (ko) * 2023-11-03 2024-03-07 주식회사 직스테크놀로지 딥러닝을 이용한 Real Time 도면 복구 시스템

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008016001A (ja) * 2006-10-17 2008-01-24 Tourbillon:Kk 情報記憶装置
KR20080037211A (ko) * 2006-10-25 2008-04-30 삼성전자주식회사 컴퓨터 시스템
KR100865568B1 (ko) * 2007-11-23 2008-10-31 시소러스주식회사 유에스비 메모리 장치
KR20100093413A (ko) * 2009-02-16 2010-08-25 에스티에스반도체통신 주식회사 휴대 저장 장치
KR20120027880A (ko) * 2010-09-13 2012-03-22 삼성전자주식회사 시스템을 복원하는 방법 및 시스템 복원 기능을 갖는 컴퓨팅 장치

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003330902A (ja) * 2002-05-15 2003-11-21 Hitachi Ltd 大規模集積回路とその制御方法及びエレベータ制御システム
US7503049B2 (en) * 2003-05-29 2009-03-10 Panasonic Corporation Information processing apparatus operable to switch operating systems
JP3941955B2 (ja) * 2004-08-31 2007-07-11 株式会社ソニー・コンピュータエンタテインメント 複合装置
US7484247B2 (en) * 2004-08-07 2009-01-27 Allen F Rozman System and method for protecting a computer system from malicious software
TW200734873A (en) * 2006-03-15 2007-09-16 Data Technology Co A Secure digital flash memory device and corresponding controller
KR101615646B1 (ko) * 2009-08-25 2016-04-27 삼성전자 주식회사 컴퓨터시스템, 그 제어방법과, 그 컴퓨터프로그램이 저장된 기록매체
JP2011118704A (ja) * 2009-12-03 2011-06-16 Hagiwara Sys-Com:Kk Fa工作機械のウィルススキャン方法、該方法を使用するfa工作機械、faシステム、補助記憶装置、コンピュータプログラム、報知用挿抜式デバイス
US8732527B2 (en) * 2011-08-16 2014-05-20 Google Inc. Secure recovery apparatus and method

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008016001A (ja) * 2006-10-17 2008-01-24 Tourbillon:Kk 情報記憶装置
KR20080037211A (ko) * 2006-10-25 2008-04-30 삼성전자주식회사 컴퓨터 시스템
KR100865568B1 (ko) * 2007-11-23 2008-10-31 시소러스주식회사 유에스비 메모리 장치
KR20100093413A (ko) * 2009-02-16 2010-08-25 에스티에스반도체통신 주식회사 휴대 저장 장치
KR20120027880A (ko) * 2010-09-13 2012-03-22 삼성전자주식회사 시스템을 복원하는 방법 및 시스템 복원 기능을 갖는 컴퓨팅 장치

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP3627368A4 *

Also Published As

Publication number Publication date
EP3627368A4 (en) 2020-03-25
US11403180B2 (en) 2022-08-02
EP3627368A1 (en) 2020-03-25
CN110622163A (zh) 2019-12-27
US20210089405A1 (en) 2021-03-25
JP2020520518A (ja) 2020-07-09
JP7146812B2 (ja) 2022-10-04
EP3627368B1 (en) 2021-06-09
KR101920866B1 (ko) 2018-11-21

Similar Documents

Publication Publication Date Title
WO2018212474A1 (ko) 독립된 복원영역을 갖는 보조기억장치 및 이를 적용한 기기
US10956184B2 (en) On-demand disposable virtual work system
CN110998582B (zh) 安全存储装置与计算机安全性方法
AU2007252841B2 (en) Method and system for defending security application in a user's computer
TWI470471B (zh) 保護作業系統資源
US5657473A (en) Method and apparatus for controlling access to and corruption of information in computer systems
US10210326B2 (en) USB stack isolation for enhanced security
WO2018030667A1 (ko) 피싱 또는 랜섬웨어 공격을 차단하는 방법 및 시스템
WO2018208032A1 (ko) 고립된 사용자컴퓨팅부를 갖는 컴퓨터
KR100919643B1 (ko) 이원화된 독립적 환경을 통한 내외부망 분리 장치 및 그제어 방법
WO2021033868A1 (ko) 가변 컴퓨터 파일시스템이 적용된 데이터 저장장치
WO2014030978A1 (ko) 이동식 저장매체 보안시스템 및 그 방법
WO2020246711A1 (ko) 보조기억장치에서의 파일시스템 보호장치 및 방법
KR101482903B1 (ko) 데이터 유출 방지 방법, 서버 장치, 및 클라이언트 장치
RU2768196C9 (ru) Защищённое запоминающее устройство
JP2022021473A (ja) 情報処理装置、情報処理装置の制御方法、情報処理システム及びプログラム
Xing et al. VirtAPCA: An Active and Passive Coexistence Attack Model on Xen
WO2019009601A1 (ko) 웹 소스를 보호하기 위한 장치 및 방법
Ando et al. An enhancement of trusted domain enforcement for dynamic protection of virtual cluster using live migration
Butler et al. SwitchBlade: Policy-Driven Disk Segmentation

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 18802324

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2019563467

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

ENP Entry into the national phase

Ref document number: 2018802324

Country of ref document: EP

Effective date: 20191218