WO2020246711A1 - 보조기억장치에서의 파일시스템 보호장치 및 방법 - Google Patents

보조기억장치에서의 파일시스템 보호장치 및 방법 Download PDF

Info

Publication number
WO2020246711A1
WO2020246711A1 PCT/KR2020/005514 KR2020005514W WO2020246711A1 WO 2020246711 A1 WO2020246711 A1 WO 2020246711A1 KR 2020005514 W KR2020005514 W KR 2020005514W WO 2020246711 A1 WO2020246711 A1 WO 2020246711A1
Authority
WO
WIPO (PCT)
Prior art keywords
file system
access
protection
user
storage device
Prior art date
Application number
PCT/KR2020/005514
Other languages
English (en)
French (fr)
Inventor
김덕우
Original Assignee
김덕우
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 김덕우 filed Critical 김덕우
Priority to JP2021571763A priority Critical patent/JP2022535075A/ja
Priority to US17/596,055 priority patent/US20220374534A1/en
Priority to CN202080048610.2A priority patent/CN114341852A/zh
Priority to EP20818870.6A priority patent/EP3979111A4/en
Publication of WO2020246711A1 publication Critical patent/WO2020246711A1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud

Definitions

  • the present invention relates to an auxiliary storage device used in an electronic computing device, a computer, and the like, and more particularly, to an apparatus and method for protecting a file system stored in an auxiliary storage device.
  • the OS is recorded in an auxiliary storage device composed of nonvolatile memory or mechanical storage device, and the BIOS reads the OS from the auxiliary storage device and boots when booting.
  • the BIOS reads the OS from the auxiliary storage device and boots when booting.
  • user files and application programs must be stored in the auxiliary storage device. Therefore, it is essential to use an auxiliary memory device to drive a computer. Therefore, OS and user files should not be able to change their shape except for a legitimate user.
  • malicious code monitoring programs mainly perform monitoring by comparing a part of the code with a malicious code database.
  • the code is changed or the code is not in the malicious code database, it cannot be monitored and damage is inevitable.
  • the malicious code may incapacitate the corresponding program, further increasing the damage. Therefore, if a malicious code or an unauthorized third party accesses the file system and attempts to change its configuration, or attempts to duplicate information contained in a file, if there is a way to effectively block it, it will be of great significance to the protection of the file system.
  • the present inventor is not only applicable to the auxiliary storage device previously applied by the inventor, including the original auxiliary storage device and the backup auxiliary storage device, but also a file system protection device and method applicable to the existing auxiliary storage device using only the original auxiliary storage device.
  • the present invention proposes an apparatus and method for protecting a file system by blocking or warning in advance from accessing the file system or changing the shape of the file system, and confirming the user's permission if necessary.
  • the present invention analyzes the information of the host computer accessing the auxiliary storage device to identify the file system object constituting the file system, and then selectively denies access or the user if the file system object is an object to be protected. We want to protect the filesystem by allowing access with the additional consent of.
  • the auxiliary memory device performs an operation such as reading or writing by using the access information received from the host computer.
  • the host computer accesses the auxiliary storage device by designating the address of the data area that needs to be accessed using the CHS address method (Cylinder Head Sector Addressing) or the LBA method (Logical Block Addressing), not the file name or folder name.
  • CHS address method Cylinder Head Sector Addressing
  • LBA method Logical Block Addressing
  • any method uses an address that directly or indirectly designates a specific area of the storage space (cluster number, head number, sector number, etc.), because the host computer's file system is managed by the host computer rather than the auxiliary storage device.
  • auxiliary storage devices can also send and receive file-level information using a separate protocol, but HDD and SSD products widely used in desktop PCs and notebooks generally access auxiliary storage devices by directly providing addresses.
  • access information from the auxiliary storage device is used to check the access to file system objects such as files, directories, and MBR (Master Boot Record). Should be analyzed.
  • file system objects such as files, directories, and MBR (Master Boot Record).
  • MBR Master Boot Record
  • the processing speed is slightly slowed, but it can prevent unauthorized modification of the file system, thereby protecting the file system from attacks by malicious codes such as malicious viruses or ransomware.
  • the malicious code database is not used, there is an advantage of avoiding delay in updating the database or delaying response due to the emergence of new malicious codes.
  • the security of the file system can be greatly improved by blocking it or processing it after confirming the user's permission.
  • An auxiliary storage device embodying the above concepts in order to solve the above-described problems includes: a host interface for communicating with a host computer; A data storage device for storing data; A user input device for receiving input and related information about an operation mode of the auxiliary memory device, that is, a normal mode and a management mode; And a control device connected to the host interface, the data storage device, and the user input device to control an operation mode of the auxiliary storage device, and to manage and protect a file system object to be protected according to a user command.
  • the control device controls the operation of the auxiliary storage device in a management mode and a normal mode according to information received from a user input device.
  • the operation mode of the auxiliary storage device controlled by the control device is the management mode
  • the user can designate the file system objects to be protected and set the protection method. These information set by the user are stored in the object DB to be protected.
  • the operation mode of the auxiliary storage device is in the normal mode, if the host computer's access targets a file system object in the object DB to be protected, refer to the protection method of the object DB to be protected to perform the protection operation.
  • the host computer In normal mode, the host computer cannot access the object DB to be protected where the information set by the user is stored. This can prevent malicious code from altering or damaging the object DB to be protected.
  • the control device may be implemented with a CPU that controls the auxiliary storage device and related software and hardware, and the user input device may be implemented with electrical switches operated by a user.
  • the user input device may be configured as a communication module and implemented in a manner of confirming single or multiple user inputs or data based on information received by wire or wireless.
  • the input device of the external terminal may substantially replace the user input device.
  • control device may further include a protection target object DB management module and a file system protection module.
  • the protection target object DB management module receives the user's input when the auxiliary storage device is in the management mode and creates or changes the protection target object DB.
  • the user's information can be input by the user input device, and under a limited environment (for example, after setting the management mode through the user input device of the auxiliary memory device), use an auxiliary storage device management program executed on the host computer.
  • the user can designate the file system object to be protected as the object to be protected, and can also designate the protection method.
  • the protection method of the object to be protected may include'warning','permission check','permission check and recovery information storage', and'access denial', among which'recovery information storage' is a prior invention of the present inventor. It is applicable to the case where a storage area that is not accessible to the host computer is provided, such as the original auxiliary storage device and the backup auxiliary storage device in a similar manner.
  • the file system protection module that may be included in the control device includes: an access information analysis unit that analyzes access information provided by a host computer; A file system object check unit for checking a file system object in use of a storage space of an access address included in the access information; In the case where the identified file system object is a protection target object designated by the user, an object protection unit may be included that selectively processes access to the access address according to a protection method designated by the user.
  • the file system protection module may additionally include an access log unit that creates and stores log information composed of an access time, address, and command type.
  • the auxiliary storage device for solving the above-described problems, in addition to the auxiliary storage device components of the first aspect, the processing status of the control device (e.g., type and access of file system objects) It further includes a display device for displaying processing results, etc.).
  • the control device of the auxiliary storage device includes a display device driving module that drives the display device, and accordingly includes a file system protection module to which some functions are added.
  • the file system protection module includes an access information analysis unit that analyzes access information provided by a host computer; A file system object check unit for checking a file system object in use of a storage space of an access address included in the access information; An object protection unit that selectively processes access to the access address according to a protection method designated by a user when the identified file system object is a protection target object designated by a user;
  • the display device driving module may include a protection status display unit that outputs the type of the file system object and the access processing result to the display device.
  • the auxiliary memory device for solving the above-described problem further includes a process of confirming a user permission input through a user input device in addition to the components of the auxiliary memory device of the second side.
  • the process of verifying the user permission input is a step for the user to enter whether or not to grant access to the address or file system object when the method of protecting the file system object is'permission check' or'permission check and recovery information storage'. .
  • the file system protection module of the control device of the auxiliary storage device includes an access information analysis unit that analyzes access information provided by a host computer; A file system object check unit for checking a file system object in use of a storage space of an access address included in the access information; If the identified file system object is the object to be protected designated by the user and the protection method is'permission check' or'permission check and recovery information storage', the type of the file system object and the contents requesting permission are displayed as a display device driving module.
  • a protection status display unit outputting the output to the display device; It may include a second object protection unit that performs access when a user permission confirmation input is input from the user input device.
  • the protection status display unit of the control device on the second side and the protection status display unit and the user input device of the control device on the third side may be implemented in connection with an external terminal device such as a mobile phone. That is, if the user input device includes a wired/wireless communication module and connects to the mobile phone, and when the mobile phone installs and runs the app, it is possible to integrate and implement tasks such as managing the object DB to be protected and displaying and permitting access to file system objects. Do.
  • a computer (PC, server computer, mobile terminal, etc.) employing an auxiliary storage device to which the file system protection device in the auxiliary storage device or the file system protection method in the auxiliary storage device is applied. ) Is provided.
  • the auxiliary memory device to which the technology according to the present invention is applied can prevent or warn the unintended shape change of the file system in advance, such as malicious viruses or ransomware. It is possible to protect the file system from malicious code attacks. In addition, even when a malicious third party temporarily gains access rights to access the system or inflicts harm, it is possible to respond appropriately, so there is an advantage that a considerable level of file system protection is possible.
  • FIG. 1 is a schematic diagram of an auxiliary memory device according to a first embodiment of the present invention
  • FIG. 2 is a configuration diagram of a control device of an auxiliary memory device according to the first embodiment
  • FIG. 3 is a configuration diagram of a file system protection module of the control device according to the first embodiment
  • FIG. 4 is a configuration diagram of an auxiliary memory device according to a second embodiment of the present invention.
  • FIG. 5 is a configuration diagram of a control device for an auxiliary memory device according to a second embodiment
  • FIG. 6 is a configuration diagram of a file system protection module of a control device according to a second embodiment
  • FIG. 7 is a configuration diagram of an auxiliary memory device according to a third embodiment of the present invention.
  • FIG. 8 is a configuration diagram of a control device for an auxiliary memory device according to a third embodiment
  • FIG. 9 is a configuration diagram of a file system protection module of a control device according to a third embodiment
  • the auxiliary storage device 20 includes a host interface 30 for communicating with a host computer; A data storage device 40 for storing data; A user input device 50 for receiving a user input; And a control device connected to the host interface 30, the data storage device 40, and the user input device 50 to control the operation mode of the auxiliary storage device or manage and protect the file system object to be protected according to a user command ( 60).
  • the control device 60 includes an operation mode control module (61 in FIG. 2) to control the operation modes (normal mode and management mode) of the auxiliary memory device 20.
  • the normal mode and the management mode can be selected by the user through the user input device 50.
  • the operation mode of the auxiliary storage device 20 is in the management mode, the user can designate the file system objects to be protected and set the protection method, and the information set by the user is stored in the object DB 70 to be protected.
  • the normal mode if the host computer's access targets a file system object in the object DB to be protected, the protection operation is performed by referring to the protection method of the object DB to be protected.
  • the normal mode since the host computer cannot access the object DB 70 to be protected set by the user in the setting mode, it is possible to prevent malicious code from altering or damaging the object DB 70 to be protected.
  • the file system object basically means an element or a combination of elements constituting the file system. Therefore, a file system object can be a sector, a cluster, a file path, a file name, a directory, a partition, or a drive itself, and they can be organized together. Therefore, the elements that make up the file system itself, namely, MBR (Master Boot Record) in NTFS, PBR (Partition Boot Record), MFT (Master File Table), and FAT (File Allocation Table) file system, are also files. It can be a system object.
  • MBR Master Boot Record
  • PBR Partition Boot Record
  • MFT Master File Table
  • FAT Fe Allocation Table
  • a file system object may be a storage space such as a sector or cluster designated as CHS or LBA, a specific file such as c:/users/documents/PEACE.doc, or temporary use such as /temporary. It may refer to the files and directories in the directory to be executed, and may be a partition or drive such as drive D:, or a cluster such as MBR.
  • the control device 60 may be implemented with a CPU that controls the auxiliary memory device 20 and related software and hardware, and the user input device 50 may be implemented with electrical switches operated by a user.
  • the user input device 50 may be configured as a communication module, and may be implemented in a manner that checks single or multiple user inputs or data based on information received by wire or wireless.
  • the input device of the external terminal may substantially replace the user input device 50.
  • a touch screen or a key input device of a mobile phone may be connected to the auxiliary memory device 20 by a communication method such as Bluetooth to replace the user input device 50. In this case, it would be desirable to be careful not to be exposed to the outside by using a security protocol.
  • control device 60 in addition to the operation mode control module 61, the control device 60 further includes a protection target object DB management module 62 and a file system protection module 63.
  • the protection target object DB management module 62 receives a user's input and creates or changes the protection target object DB 70.
  • the user can designate the file system object to be protected as the object to be protected, and can also designate the protection method.
  • the user's information input can be input by the user input device 50, and in addition, under a limited environment (for example, after setting the management mode through the user input device of the auxiliary storage device), the host computer 10 It is also possible to input the auxiliary storage device protection target object DB management module 62 through the host interface 30 using an auxiliary storage device management program. In the case of using such a method, if the usage environment is not restricted, it is necessary to be careful because it may be attacked by malicious code using it, but it is convenient to use it after setting the management mode in the auxiliary memory device.
  • the protection method is divided into'warning','permission check','permission check and recovery information storage','access denial', etc., where the recovery information is stored in a manner similar to the previous invention of the present inventor, and backed up with the original auxiliary memory device. This is applicable to a case where a storage area in which the host computer 10 is not accessible, such as an auxiliary storage device, is provided. Designation of the protection method of the object to be protected is possible by providing a means such as an initialization program or a management program to the user as described above. On the other hand, the protection method is set by discriminating whether the host computer 10 accesses write or read. Therefore, for example, the user can create the object DB 70 to be protected as follows. It is preferable that the file or directory registered in the object DB 70 to be protected is automatically updated when the name is changed, but it may be restricted so that the name change is impossible.
  • the object type can be expressed as an address such as LBA0-LBA33, as a file path and file name as D:/PEACE.doc, or as a directory such as D:/WORLD. .
  • the Master Boot Record (MBR) in charge of booting
  • the GUID Partition Table (GPT) partition write access of LBA0-LBA33 in charge of booting is prohibited.
  • 'Warning' is implemented by simply notifying that there has been access to the file system object through an LED, an alarm, or a display device.
  • 'Permission check' is to allow access only when the user's permission is obtained, and it is implemented in a way that a message for permission confirmation is output to the display device and the permission is confirmed through the user input device 50, or a specific switch is turned on or It can also be implemented in a way that checks the input variable through other communication terminals, etc., and automatically determines that the value is ON when the value is ON.
  • 'Access denied' means that access is unconditionally denied, and is implemented in a way that indicates that access to the file system object has been denied through LEDs, alarms, and displays.
  • the file system objects are usually composed of a plurality of clusters or sectors, it can also be used to automatically process access to the clusters constituting the file system object after storing the verified user answer. In other words, it is possible to eliminate unnecessary user verification tasks by receiving the user answer once and adopting the same answer for a certain period of time for all clusters constituting the file.
  • the permission check is a way to block an attempt to leak information in advance by an unauthorized third party secretly copying the file.
  • the user's permission required for permission confirmation can use a simple switch input (for example, through the user input device 50), but is triggered by an approval signal input from the user's mobile phone to the control device (e.g. For example, the mobile phone app and the control device are automatically connected so that a separate password is automatically input from the mobile phone).
  • a communication terminal function is given to the user input device 50 of the auxiliary memory device 20, and communication with the auxiliary memory device 20 is possible in the mobile phone, and an app that operates as the user input device 50 is installed to assist with the mobile phone.
  • the storage devices 20 are connected to each other, it is possible to process (automatic approval) permission confirmation without user intervention.
  • the app installed on the mobile phone may receive a separate password from the user or be activated with a unique device number of the mobile phone, USIM ID, etc. to be linked with the auxiliary memory device.
  • FIG. 3 is a configuration diagram of a file system protection module 63 in the control device 60 shown in FIG. 2.
  • the file system protection module 63 includes an access information analysis unit 631 for analyzing access information provided by the host computer 10; A file system object checking unit 632 for checking a file system object in use of the storage space of the access address included in the access information; When the identified file system object is a protection target object designated by a user, an object protection unit 633 that selectively processes access to the access address according to a protection method designated by the user may be included.
  • the file system protection module 63 may further include an access log unit 634 for creating and storing log information including an access time, address, and command type. Using this, the user can also manage log information through the mobile phone app.
  • FIG. 4 is a block diagram of an auxiliary memory device according to a second embodiment of the present invention.
  • a display device 80 is additionally included in the auxiliary memory device 20 of the first embodiment of FIG. 1.
  • the display device 80 may be complexly configured with an LED, a display, an alarm device, etc., and according to another embodiment, a communication module and a terminal device are configured in a similar manner to the user input device 50 to provide information via wired or wireless. It can be implemented in a way that an external terminal device replaces the display device by transmitting the message to the outside.
  • the user input device 50 and the display device 80 may be integrated into one input/output device and configured.
  • the integrated input/output device may be implemented as a whole or a part of a terminal connected to the control device through communication (ie, connected through a communication network or connected by a specially designed communication means or method).
  • FIG. 5 is a configuration diagram of a control device 60 for an auxiliary storage device according to the second embodiment shown in FIG. 4, in addition to the components shown in FIG. 2, a display device driving module 64 for driving the display device 80 ) Is further included.
  • the file system protection module 63 includes an access information analysis unit 651 for analyzing access information provided by the host computer 10 as shown in FIG.
  • a file system object checking unit 652 for checking a file system object in use of the storage space of the access address included in the access information;
  • the object protection unit 653 which selectively processes access to the access address according to the protection method designated by the user when the identified file system object is the object to be protected designated by the user, the type and access processing of the file system object
  • a protection status display unit 654 for outputting a result to the display device 80 by the display device driving module 64 is further included.
  • the file system protection module 63 may further include an access log unit 634 that creates and stores log information including an access time, an address, and a command type. Using this, the user can also manage log information through the mobile phone app.
  • the protection status display unit 654 may be implemented to transmit or exchange information by being connected to an external terminal device such as a mobile phone.
  • the connection at this time may be implemented using a communication network (ie, using a communication network or using a specially designed communication means or method).
  • the actual display device 80 becomes a mobile phone screen
  • the actual user input device 50 becomes an input means of the mobile phone
  • an app that processes this is executed on the mobile phone.
  • the control device 60 is connected to the mobile phone through a communication module, and the aforementioned log information management is also possible with this app.
  • the user has designated the MBR as the object to be protected, and the write protection method is'access denied'.
  • the virus of the host computer 10 issues a write operation command to sector 0 constituting the MBR, and the auxiliary memory device 20 first confirms that sector 0 belongs to the file system object MBR through a file system object verification process. Next, by checking the object DB 70 to be protected, it will be confirmed that the write operation to the MBR is rejected.
  • the auxiliary memory device 20 rejects the write operation command of the host computer 10 and informs the user of the write operation command to the display device 80.
  • the display device 80 may be a mobile phone screen on which the mobile phone app is driven, as described above.
  • the app is automatically operated and the user can be notified that the MBR is almost changed or damaged by a write operation command.
  • the user may view the log information with the app. Accordingly, since the user can detect abnormal operation of the host computer 10 by synthesizing such information, the abnormality of the host computer 10 can be checked by running a vaccine program or other methods.
  • the third embodiment further includes a process 90 of receiving a user permission input from the user input device 50 of the auxiliary storage device 20 of the second embodiment shown in FIG. 4.
  • the user permission input process 90 is a process for the user to enter whether or not to allow access to the corresponding address or file system object when the protection method of the file system object is'permission check' or'permission check and recovery information storage'. .
  • the file system protection module 63' includes a third access information analysis unit 631 for analyzing access information provided by the host computer 10, as shown in FIG.
  • a file system object checking unit 632 for checking a file system object in use of the storage space of the access address included in the access information
  • a second object protection unit 636 performing access when an authorization confirmation input is input from the user input device 50; If the identified file system object is the object to be protected designated by the user and the protection method is'permission check' or'permission check and recovery information storage', the type of the file system object and the contents requesting permission are displayed in the display device driving module ( And a second protection status display unit 637 for causing 64 to output to the display device 80.
  • the file system protection module 63' may further include an access log unit 634 for creating and storing log information including an access time, address, and command type. Using this, the user can also manage log information through the mobile phone app.
  • the protection status display unit 635 of FIG. 6 and the second protection status display unit 637 of FIG. 9 may be implemented in connection with an external terminal device such as a mobile phone.
  • the actual display device 80 becomes a mobile phone screen
  • the actual user input device 50 becomes an input means of the mobile phone
  • an app that processes this is executed on the mobile phone.
  • the control device 60 is connected to the mobile phone through a communication module, and the aforementioned log information management is also possible with this app.
  • the third file system protection module 66 warns the user of a write or read attempt and performs a procedure to obtain permission. For example, assume that the host computer 10 is infected with ransomware. In this case, the ransomware will try to delete the file after encrypting it. Ransomware generally damages files in the form of overwriting in order to disable the Windows's deleted file recovery function.
  • the auxiliary storage device 20 first confirms that sector 100 belongs to the file system object D:/PEACE.doc through the file system object verification process. Next, by checking the object DB 70 to be protected, it will be confirmed that the writing operation for D:/PEACE.doc is performed with the user's permission. Accordingly, the auxiliary storage device 20 notifies the user that the host computer 10 write operation command for the file D:/PEACE.doc has been issued to the display device 80 and waits for permission.
  • the display device 80 and the user input device 50 can be replaced with a configuration using a communication module and a mobile phone as described above.
  • the mobile phone screen is used as the display device 80
  • the touch screen or the key is used as the user input device 50
  • the app running on the mobile phone drives these devices to implement the function of the third file system protection module 66.
  • I can. That is, when a warning occurs, the app automatically operates to notify that a write operation command for D:/PEACE.doc has been received from the host computer 10, displays the contents asking if the user wants to permit it, and waits for confirmation. If the user permits, the write operation command is executed. If rejected, the write operation command of the host computer 10 for the file is rejected.
  • the access information analysis unit 631 of the file system protection modules 63 and 63' analyzes the file system of the host computer 10 and provides sector or cluster information allocated to files or directories. It may be implemented in a manner of identifying a file system object using a storage space of an access address included in the access information by using a search table including. At this time, it would be desirable to create the lookup table in a batch when booting or when the auxiliary storage device 20 is in the management mode, not during normal operation, and to be updated every time the file system is changed.
  • the file system protection modules 63 and 63' can be implemented in the form of executing a program code in which the file system protection method is implemented with an independent memory, CPU interface circuit, and high-speed operation circuit.
  • FPGA Field Programmable Gate Array
  • an operation core by separating only the function to check the file system object from the search table.
  • the dedicated search chip consists of a CPU interface circuit, a memory interface circuit that can access the memory of the CPU with its own shared memory or dedicated memory, and an operation core equipped with a search engine, and uses a search table to retrieve sector or cluster information. It is used to check the file system object.
  • Windows OS usually executes the chkdsk program automatically when it receives a response from the auxiliary storage device that access is impossible. This is a natural operation of the OS to check the failure of the auxiliary memory device, but it is an unnecessary operation that takes a very long time in a structure like the auxiliary memory device 20 of the present invention. Therefore, it would be more desirable if the OS patch program or the like was adjusted to avoid such work. If adjustment is difficult with the OS patch program, access is actually denied, but the access can be denied by responding to the OS that the write operation was successful.
  • a problem may arise due to inconsistency of data, but the user is in a situation where the file is protected and a warning about improper access is also received, so that the user can judge that his or her computer is performing an abnormal operation, so appropriate response is possible Do.
  • the OS is instructed to write to the remaining sectors 101-111, and it is desirable to exclude unnecessary user verification tasks by applying the user response to sector 100 to all clusters constituting the file for a certain period of time.
  • the file system protection device in the auxiliary storage device described above or the auxiliary storage device to which the file system protection method in the auxiliary storage device is applied are employed in various types and purposes of electronic computing devices or computers (PCs, server computers, mobile terminals, etc.) Can be implemented to perform the above function.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Databases & Information Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Virology (AREA)
  • Computing Systems (AREA)
  • Automation & Control Theory (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 보조기억장치(20)에 적용하는 파일시스템 보호 기술에 관한 것으로, 파일시스템으로의 접근이나 파일시스템의 변경을 사전에 차단하거나 경고하고 필요시 사용자의 허가를 확인하는 방식으로 파일시스템을 보호하는 장치 및 방법에 관한 것이다. 제어장치(60)가 호스트인터페이스(30), 데이터저장장치(40) 및 사용자입력장치(50)와 연결되어 보조기억장치의 동작모드를 제어하거나 사용자명령에 따라 보호대상 파일시스템객체를 관리하고 보호한다. 보조기억장치의 동작모드가 관리모드일 때 사용자는 자신이 보호하려는 파일시스템객체들을 지정하고 보호방법을 설정할 수 있는데 사용자가 설정한 정보는 보호대상객체DB(70)에 저장된다. 정상모드일 때에는 호스트컴퓨터의 액세스가 보호대상객체DB에 올라있는 파일시스템객체를 대상으로 한 경우 보호대상객체DB의 보호방법을 참고하여 보호동작을 수행한다. 정상모드일 때 호스트컴퓨터는 사용자가 설정모드에서 설정한 보호대상객체DB(70)에는 접근이 불가능하므로 악성코드가 보호대상객체DB(70)를 변경하거나 훼손하는 것을 막을 수 있다.

Description

보조기억장치에서의 파일시스템 보호장치 및 방법
본 발명은 전자계산장치, 컴퓨터 등에 사용되는 보조기억장치(auxiliary storage device)에 관한 것으로, 구체적으로는, 보조기억장치에 저장되는 파일시스템을 보호하는 장치 및 방법에 관한 것이다.
개인용 컴퓨터를 비롯한 모든 컴퓨터에서는 OS가 비휘발성 메모리나 기계적 저장장치 등으로 구성되는 보조기억장치에 기록되어 있고, 부팅시에 BIOS가 보조기억장치로부터 OS를 읽어 부팅을 한다. 또한 보조기억장치에는 사용자파일과 어플리케이션프로그램들이 저장되어야 한다. 그러므로 컴퓨터의 구동에 있어서 보조기억장치의 사용은 필수적이다. 따라서 OS와 사용자파일 등은 정당한 사용자 이외에는 그 형상변경을 할 수 없어야 한다.
하지만 아이디와 패스워드로 구성되는 보안을 통과한 후로는 기존 컴퓨터 시스템에서 특별히 정당한 사용자를 구분할 방법이 없다. 예를 들면 Windows OS의 경우 사용자를 구분하여 폴더나 파일에의 접근을 제한하는 보안정책을 적용하고 있으나 최상위 관리자에게는 무한한 권한이 부여되므로, 악성프로그램들이 잠입하여 최상위 관리자로서 동작하거나, 악의를 가진 제3자가 일시적으로 관리자로서 접근권한을 얻어 시스템에 위해를 가하거나 컴퓨터에 담긴 정보를 빼가는 경우에는 대응이 불가능하다.
이 때문에 랜섬웨어와 같은 악성코드들이 사용자파일을 암호화시키는 것은 물론 시스템복구정보가 담긴 파티션이나 폴더까지 삭제하는 경우가 지속적으로 발생하고 있으나 해결할 방법이 없는 실정이다. 또한, 허가받지 않은 제3자가 회사의 기밀정보가 담긴 파일을 몰래 복사하여 정보를 절취하는 경우도 빈번히 발생하고 있다.
본 출원인은 이러한 문제들 중 시스템의 훼손을 복구하기 위한 몇 가지 발명을 출원한 바 있다(대한민국 출원번호 10-2017-0057998, 특허등록 10-1920866 및 10-1920867). 이들 선출원 발명들은 원본 보조기억장치와 백업 보조기억장치를 포함하는 보조기억장치를 다루고 있다. 원본 보조기억장치는 호스트컴퓨터가 상시 액세스 가능하다. 반면에 백업 보조기억장치는 특정 조건(예를 들면 복구모드의 조건)에서만 사용자의 액세스가 가능하도록 제한된다. 따라서 이들 선출원 발명을 이용하면 안전한 백업 및 복구가 가능하다.
그러나 이들 선행발명은 파일시스템의 백업 및 복구가 가능할 뿐이어서 사후에만 대처가 가능한 약점이 있다. 물론 사후에 완벽한 복구가 가능하므로 큰 문제는 없으나 처음부터 악의적인 시도를 막아낼 수 있다면 시스템의 훼손을 복구하는 데 필요한 시간과 비용을 없애거나 크게 줄일 수 있으므로 큰 의미가 있을 것이다.
한편 기존 컴퓨터의 경우에는 악성코드 감시 프로그램들이 주로 코드의 일부를 악성코드 데이터베이스와 비교하는 방식으로 감시작업을 하고 있다. 그러나 코드를 바꾸거나 코드가 악성코드 데이터베이스에 없는 경우에는 감시가 안 되어 그대로 피해를 당할 수밖에 없다. 또한 기존 컴퓨터의 경우에 특정 프로그램의 동작을 감시하는 방법이 사용되는 경우에도, 악성코드가 해당 프로그램을 무력화시키는 경우가 있어 더욱 피해가 증가하고 있다. 따라서 악성코드나 허가받지 않은 제3자가 파일시스템에 접근하여 그 형상변경을 시도하거나 파일 등에 포함된 정보를 복제하려고 시도하는 경우 이를 효과적으로 차단할 방법이 있다면 파일시스템의 보호에 큰 의미가 있을 것이다.
이에 본 발명자는 원본 보조기억장치와 백업 보조기억장치를 포함하는 본 발명자가 선출원한 보조기억장치에 적용가능할 뿐만 아니라, 원본보조기억장치만을 사용하는 기존 보조기억장치에도 적용가능한 파일시스템 보호장치 및 방법을 개발하였다. 따라서 본 발명은 파일시스템으로의 접근이나 파일시스템의 형상변경을 사전에 차단하거나 경고하고, 필요시 사용자의 허가를 확인하는 방식으로 파일시스템을 보호하는 장치 및 방법을 제안한다.
상기 과제를 해결하기 위하여 본 발명은 보조기억장치를 액세스하는 호스트컴퓨터의 정보를 분석하여 파일시스템을 구성하는 파일시스템객체를 특정한 후 해당 파일시스템객체가 보호대상 객체인 경우 액세스를 선택적으로 거부하거나 사용자의 추가 동의를 얻어 액세스를 허용하는 방식으로써 파일시스템을 보호하고자 한다.
일반적으로 보조기억장치는 호스트컴퓨터로부터 전달받은 접근정보를 이용하여 읽기나 쓰기와 같은 동작을 수행한다. 이때 호스트컴퓨터는, 주로 파일이름이나 폴더이름이 아닌 CHS 어드레스 방식(Cylinder Head Sector Addressing)이나 LBA 방식(Logical Block Addressing)으로 액세스가 필요한 데이터영역의 어드레스를 지정하여 보조기억장치에 액세스한다.
결국 어떤 방식이든 저장공간의 특정 영역(클러스터번호, 헤드번호, 섹터번호 등)을 직간접으로 지정하는 어드레스를 이용하는데, 이는 호스트 컴퓨터의 파일시스템이 보조기억장치가 아닌 호스트컴퓨터에서 관리되기 때문이다. 물론 일부 보조기억장치들은 별도의 프로토콜을 이용하여 파일단위의 정보까지도 주고받을 수 있으나 일반적으로 데스크탑 PC나 노트북에 널리 쓰이는 HDD와 SSD 제품들은 어드레스를 직접 제공하는 방식으로 보조기억장치를 액세스한다.
그런데 이때 전달되는 액세스정보들에는 일반적으로 파일 이름이나 파일 경로와 같은 정보가 사실상 없으므로, 파일, 디렉토리, MBR(Master Boot Record) 등과 같은 파일시스템객체에 대한 액세스여부를 확인하려면 보조기억장치 쪽에서 액세스정보를 분석하여야 한다. 그러나 일반적인 보조기억장치에서는 이러한 작업이 불필요하고 만일 이러한 작업을 수행하면 보조기억장치의 처리속도만 늦어질 뿐 아무런 이익이 없다.
그에 비하여 본 발명에 따른 보조기억장치는 이러한 작업을 수행하므로 처리속도는 조금 늦어지게 되지만 파일시스템의 무단변경을 막을 수 있어 악성바이러스나 랜섬웨어와 같은 악성코드의 공격으로부터 파일시스템을 보호할 수 있다. 또한 악성코드 데이터베이스를 사용하지 않기 때문에 데이터베이스의 갱신이 늦거나 신종 악성코드의 등장으로 인해 대응이 늦어지는 것을 피할 수 있는 장점이 있다. 또한 악성코드나 허가받지 않은 제3자가 파일시스템에 접근하는 경우 이를 차단하거나 사용자의 허가를 확인한 후 이를 처리함으로써 파일시스템의 보안성을 크게 향상시킬 수 있다.
전술한 과제의 해결을 위하여 이상의 개념을 구체화한 본 발명의 제1측면에 따른 보조기억장치는, 호스트컴퓨터와 통신하기 위한 호스트인터페이스; 데이터를 저장하는 데이터저장장치; 보조기억장치의 동작모드, 즉, 정상모드 및 관리모드에 관한 입력 및 관련정보를 사용자로부터 입력받는 사용자입력장치; 그리고 상기 호스트인터페이스, 데이터저장장치 및 사용자입력장치와 연결되어 보조기억장치의 동작모드를 제어하고 사용자명령에 따라 보호대상 파일시스템객체를 관리하고 보호하는 제어장치를 포함한다.
한 실시형태로서의 상기 제어장치는 사용자입력장치로부터 수신된 정보에 따라 보조기억장치의 동작을 관리모드와 정상모드로 제어한다. 제어장치에 의해 제어되는 보조기억장치의 동작모드가 관리모드일 때 사용자는 자신이 보호하려는 파일시스템객체들을 지정하고 보호방법을 설정할 수 있는데 사용자가 설정한 이들 정보는 보호대상객체DB에 저장된다. 보조기억장치의 동작모드가 정상모드일 때 호스트컴퓨터의 액세스가 보호대상객체DB에 올라있는 파일시스템객체를 대상으로 한 경우 보호대상객체DB의 보호방법을 참고하여 보호동작을 수행한다. 정상모드일 때 호스트컴퓨터는 사용자가 설정한 정보가 저장된 보호대상객체DB에는 접근이 불가능하다. 이로써 악성코드가 보호대상객체DB를 변경하거나 훼손하는 것을 막을 수 있다.
상기 제어장치는 보조기억장치를 제어하는 CPU와 관련 소프트웨어 및 하드웨어로 구현가능하고 사용자입력장치는 사용자에 의해 조작되는 전기적인 스위치들로 구현될 수 있다. 다른 한편으로 사용자입력장치는 통신 모듈로 구성하여 유무선으로 전달받은 정보를 바탕으로 단수 또는 복수의 사용자입력, 또는 데이터를 확인하는 방식으로 구현될 수도 있다. 이 경우 외부단말기의 입력장치가 실질적으로 사용자입력장치를 대신할 수 있다.
또한 다른 실시형태로서의 상기 제어장치에는 보호대상객체DB관리 모듈과 파일시스템보호 모듈이 추가로 포함될 수 있다.
여기서 보호대상객체DB관리 모듈은 보조기억장치가 관리모드에 있을 때 사용자의 입력을 받아 상기 보호대상객체DB를 작성하거나 변경하는 기능을 수행한다. 이때 사용자의 정보입력은 사용자입력 장치에 의해서도 입력가능하고, 제한된 환경하에서(예를 들면 보조기억장치의 사용자입력장치를 통하여 관리모드를 설정한 후) 호스트컴퓨터에서 수행되는 보조기억장치관리프로그램을 이용하여 상기 호스트인터페이스를 통해서 보조기억장치의 보호대상객체DB관리 모듈로 입력하는 것도 가능하다. 사용자는 보호하고자 하는 파일시스템객체를 보호대상객체로 지정할 수 있으며 보호방법을 지정할 수도 있다.
여기서 보호대상객체의 보호방법은 '경고', '허가확인', '허가확인 및 복구정보저장', '액세스거부' 등을 포함할 수 있는데, 이 중에서 '복구정보저장'은 본 발명자의 선행발명과 유사한 방식으로 원본보조기억장치와 백업보조기억장치를 구비하는 등 호스트컴퓨터의 액세스가 불가능한 저장영역을 함께 구비한 경우에 적용가능하다.
또한 제어장치에 포함될 수 있는 상기 파일시스템보호 모듈은, 호스트컴퓨터가 제공한 액세스정보를 분석하는 액세스정보분석부; 상기 액세스정보에 포함된 액세스어드레스의 저장공간을 사용중인 파일시스템객체를 확인하는 파일시스템객체확인부; 확인된 파일시스템객체가 사용자가 지정한 보호대상객체인 경우에 상기 액세스어드레스에 대한 액세스를 사용자가 지정한 보호방법에 따라 선택적으로 처리하는 객체보호부를 포함할 수 있다. 또한, 이 파일시스템보호 모듈은 액세스시각과 주소, 명령종류 등으로 구성되는 로그정보를 만들어 저장하는 액세스로그부를 추가로 포함할 수 있다.
전술한 과제의 해결을 위한 본 발명의 제2측면에 따른 보조기억장치는 상기 제1측면의 보조기억장치 구성요소들과 더불어 상기 제어장치의 처리 상태(예를 들어, 파일시스템객체의 종류와 액세스처리결과 등)를 표시하는 표시장치를 추가로 포함한다. 이 제2 측면에 따른 보조기억장치의 제어장치는 상기 표시장치를 구동하는 표시장치구동 모듈을 포함하며, 이에 따라 기능이 일부 추가된 파일시스템보호 모듈을 포함하여 구성된다.
여기서의 파일시스템보호 모듈은 호스트컴퓨터가 제공한 액세스정보를 분석하는 액세스정보분석부; 상기 액세스정보에 포함된 액세스어드레스의 저장공간을 사용중인 파일시스템객체를 확인하는 파일시스템객체확인부; 확인된 파일시스템객체가 사용자가 지정한 보호대상객체인 경우에 상기 액세스어드레스에 대한 액세스를 사용자가 지정한 보호방법에 따라 선택적으로 처리하는 객체보호부; 상기 파일시스템객체의 종류와 액세스처리결과를 표시장치구동 모듈로 하여금 상기 표시장치에 출력하는 보호상태표시부를 포함할 수 있다.
또한, 전술한 과제의 해결을 위한 본 발명의 제3측면에 따른 보조기억장치는 상기 제2측면의 보조기억장치의 구성요소들 이외에 사용자입력장치를 통하여 사용자허가입력 확인하는 과정을 추가로 포함한다. 사용자허가입력을 확인하는 과정은 파일시스템객체의 보호방법이 '허가확인' 또는 '허가확인 및 복구정보저장'인 경우 해당어드레스나 파일시스템객체에 대한 액세스의 허가여부를 사용자가 입력하기 위한 단계이다.
이 제3측면에 따른 보조기억장치의 제어장치의 파일시스템보호 모듈은 호스트컴퓨터가 제공한 액세스정보를 분석하는 액세스정보분석부; 상기 액세스정보에 포함된 액세스어드레스의 저장공간을 사용중인 파일시스템객체를 확인하는 파일시스템객체확인부; 확인된 파일시스템객체가 사용자가 지정한 보호대상객체이고 상기 보호방법이 '허가확인' 또는 '허가확인 및 복구정보저장'인 경우 상기 파일시스템객체의 종류와 허가를 요청하는 내용을 표시장치구동 모듈로 하여금 상기 표시장치에 출력하는 보호상태표시부; 상기 사용자입력장치로부터 사용자허가확인입력이 입력될 경우 액세스를 수행하는 제2객체보호부를 포함할 수 있다.
상기 제2측면의 제어장치의 보호상태표시부와 본 제3측면의 제어장치의 보호상태표시부 및 사용자입력장치는 휴대폰같은 외부단말장치와 연결되어 구현될 수 있다. 즉 상기 사용자입력장치에 유무선통신모듈을 포함시켜 휴대폰과 연결하고 휴대폰에서는 앱을 설치하여 구동하면 보호대상객체DB를 관리하고 파일시스템객체에 대한 액세스를 표시하고 허가하는 작업등을 통합하여 구현하는 것이 가능하다.
한편, 본 발명의 또다른 측면에 따르면, 상술한 보조기억장치에서의 파일시스템 보호장치 또는 보조기억장치에서의 파일시스템 보호방법이 적용된 보조기억장치를 채용한 컴퓨터(PC, 서버컴퓨터, 모바일 단말기 등)가 제공된다.
이상에서 소개한 본 발명의 구성 및 작용은 이후에 도면과 함께 설명하는 구체적인 실시예를 통해 더욱 명확해질 것이다.
행발명이 손상된 파일시스템의 복구에 초점을 맞추고 있는 데 비하여 본 발명에 따른 기술이 적용된 보조기억장치는 파일시스템의 의도되지 않은 형상변경을 사전에 막거나 경고할 수 있어 악성바이러스나 랜섬웨어와 같은 악성코드의 공격으로부터 파일시스템을 보호하는 것이 가능하다. 또한 악의를 가진 제3자가 일시적으로 접근권한을 얻어 시스템에 접근하거나 위해를 가하는 경우에도 적절한 대응이 가능하므로 상당한 수준의 파일시스템 보호가 가능한 장점이 있다.
또한 기존 백신프로그램들이 지닌 많은 문제, 예를 들면 신종 악성코드의 등장시 이 악성코드가 데이터베이스에 등재될 때까지 대응이 불가능하다거나 항상 악성코드를 점검하는 프로그램을 실행해야 함으로써 호스트컴퓨터가 느려진다는 문제들이 없이 파일시스템을 보호하는 것이 가능하므로 수시로 악성코드데이터베이스를 갱신하거나 호스트컴퓨터의 성능저하와 같은 불편없이 악성코드에 의한 데이터의 훼손을 사전에 막을 수 있어 큰 의미가 있다.
도 1은 본 발명의 제1실시예에 따른 보조기억장치의 개략도
도 2는 제1실시예에 따른 보조기억장치의 제어장치의 구성도
도 3은 제1실시예에 따른 제어장치의 파일시스템보호 모듈의 구성도
도 4는 본 발명의 제2실시예에 따른 보조기억장치의 구성도
도 5는 제2실시예에 따른 보조기억장치의 제어장치의 구성도
도 6은 제2실시예에 따른 제어장치의 파일시스템보호 모듈의 구성도
도 7은 본 발명의 제3실시예에 따른 보조기억장치의 구성도
도 8은 제3실시예에 따른 보조기억장치의 제어장치의 구성도
도 9는 제3실시예에 따른 제어장치의 파일시스템보호 모듈의 구성도
본 발명의 이점 및 특징, 그리고 이들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 기술되어 있는 실시예를 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시예에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 것이며, 단지 본 실시예는 본 발명의 개시가 완전하도록 하며, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 기재에 의해 정의된다.
한편, 본 명세서에서 사용된 용어는 실시예를 설명하기 위한 것이며 본 발명을 제한하고자 하는 것은 아니다. 본 명세서에서, 단수형은 문구에서 특별히 언급하지 않는 한 복수형도 포함한다. 명세서에서 사용되는 "포함한다(comprise)" 또는 "포함하는(comprising)"은 언급된 구성요소, 단계, 동작 및/또는 소자 이외의 하나 이상의 다른 구성요소, 단계, 동작 및/또는 소자의 존재 또는 추가를 배제하지 않는다.
이하, 본 발명의 바람직한 실시예를 첨부 도면을 참조하여 상세히 설명한다. 각 도면의 구성요소들에 참조부호를 부가함에 있어서, 동일한 구성요소들에 대해서는 비록 다른 도면상에 표시되더라도 가급적 동일한 부호를 부여하고 또한 본 발명을 설명함에 있어, 관련된 공지 구성 또는 기능에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있는 경우에는 그 상세한 설명을 생략한다.
도 1은 본 발명의 제1실시예에 따른 보조기억장치(20)의 개략도이다. 기본적으로 호스트컴퓨터(10)가 보조기억장치(20)에 액세스(접근)하는 구성이다. 보조기억장치(20)는 호스트컴퓨터와 통신하기 위한 호스트인터페이스(30); 데이터를 저장하는 데이터저장장치(40); 사용자 입력을 받는 사용자입력장치(50); 그리고 상기 호스트인터페이스(30), 데이터저장장치(40) 및 사용자입력장치(50)와 연결되어 보조기억장치의 동작모드를 제어하거나 사용자명령에 따라 보호대상 파일시스템객체를 관리하고 보호하는 제어장치(60)로 구성된다.
상기 제어장치(60)에는 동작모드제어 모듈(도 2의 61)이 포함되어 보조기억장치(20)의 동작모드(정상모드와 관리모드)를 제어한다. 정상모드와 관리모드는 사용자가 상기 사용자입력장치(50)를 통해 선택할 수 있다. 보조기억장치(20)의 동작모드가 관리모드일 때 사용자는 자신이 보호하려는 파일시스템객체들을 지정하고 보호방법을 설정할 수 있는데 사용자가 설정한 정보는 보호대상객체DB(70)에 저장된다. 정상모드일 때에는 호스트컴퓨터의 액세스가 보호대상객체DB에 올라있는 파일시스템객체를 대상으로 한 경우 보호대상객체DB의 보호방법을 참고하여 보호동작을 수행한다. 정상모드일 때 호스트컴퓨터는 사용자가 설정모드에서 설정한 보호대상객체DB(70)에는 접근이 불가능하므로 악성코드가 보호대상객체DB(70)를 변경하거나 훼손하는 것을 막을 수 있다.
여기서 파일시스템객체는 기본적으로 파일시스템을 구성하는 요소나 요소들의 결합을 의미한다. 따라서 파일시스템객체에는 섹터, 클러스터, 파일경로, 파일이름, 디렉토리, 파티션, 드라이브 그 자체일 수 있고 이들이 모여 구성될 수도 있다. 따라서 파일시스템 자체를 구성하는 요소, 즉 NTFS의 경우의 MBR(Master Boot Record), PBR(Partition Boot Record), MFT(Master File Table), 그리고 FAT(File Allocation Table) 파일시스템의 경우의 FAT 등도 파일시스템객체가 될 수 있다. 따라서 파일시스템객체는 CHS나 LBA로 지정되는 섹터, 클러스터와 같은 저장공간일 수도 있고, c:/users/documents/PEACE.doc와 같이 특정파일을 의미할 수도 있고, /temporary와 같이 임시사용을 의미하는 디렉토리의 파일들과 디렉토리 전체를 의미할 수도 있으며, 드라이브 D:와 같은 파티션이나 드라이브일 수도 있고 MBR같은 클러스터일 수도 있다.
상기 제어장치(60)는 보조기억장치(20)를 제어하는 CPU와 관련 소프트웨어및 하드웨어로 구현가능하고 상기 사용자입력장치(50)는 사용자에 의해 조작되는 전기적인 스위치들로 구현될 수 있다. 다른 한편으로 사용자입력장치(50)는 통신 모듈로 구성하여 유무선으로 전달받은 정보를 바탕으로 단수 또는 복수의 사용자입력 또는 데이터를 확인하는 방식으로 구현될 수도 있다. 이 경우 외부단말기의 입력장치가 실질적으로 사용자입력장치(50)를 대신할 수 있다. 예를 들면 휴대폰의 터치스크린이나 키입력장치들이 블루투스와 같은 통신방식으로 보조기억장치(20)에 연결되어 상기 사용자입력장치(50)를 대신할 수 있다. 이 경우 보안프로토콜을 사용하여 외부에 노출되지 않도록 주의하는 것이 바람직할 것이다.
도 2에서 상기 제어장치(60)에는 동작모드제어 모듈(61) 이외에 보호대상객체DB관리 모듈(62)과 파일시스템보호 모듈(63)이 더 포함되어 있다.
보호대상객체DB관리 모듈(62)은 보조기억장치(20)가 관리모드에 있을 때 사용자의 입력을 받아 보호대상객체DB(70)를 작성하거나 변경하는 기능을 수행한다. 사용자는 보호하고자 하는 파일시스템객체를 보호대상객체로 지정할 수 있으며 보호방법을 지정할 수도 있다. 이때 사용자의 정보입력은 사용자입력 장치(50)에 의해서 입력가능한데, 그 외에 제한된 환경하에서(예를 들면 보조기억장치의 사용자입력장치를 통하여 관리모드를 설정한 후) 호스트컴퓨터(10)에서 수행되는 보조기억장치관리프로그램을 이용하여 상기 호스트인터페이스(30)를 통해서 보조기억장치 보호대상객체DB관리 모듈(62)로 입력하는 것도 가능하다. 이와 같은 방법을 사용하는 경우 사용환경을 제한하지 않으면 이를 이용한 악성코드의 공격을 받을 수 있어 주의가 필요하지만 사용이 간편하므로 보조기억장치에서 관리모드를 설정한 후 사용하는 것이 바람직하다.
보호방법은 '경고', '허가확인', '허가확인 및 복구정보저장', '액세스거부' 등으로 나누어지는데, 여기서 복구정보저장은 본 발명자의 선행발명과 유사한 방식으로 원본보조기억장치와 백업보조기억장치를 구비하는 등 호스트컴퓨터(10)의 액세스가 불가능한 저장영역을 함께 구비한 경우에 적용가능하다. 보호대상객체의 보호방법 지정은 앞서 설명한 것처럼 사용자에게 초기화프로그램이나 관리프로그램같은 수단을 제공함으로도 가능하다. 한편 보호방법은 호스트컴퓨터(10)의 액세스가 쓰기(write)인지 읽기(read)인지를 구분하여 설정된다. 따라서 예를 들어 사용자는 보호대상객체DB(70)를 아래와 같이 만들 수 있다. 보호대상객체DB(70)에 등재된 파일이나 디렉토리는 이름변경시 자동적으로 갱신되는 것이 바람직하지만, 이름변경이 불가능하도록 제한할 수도 있다.
보호대상객체DB(70)의 구성 예를 아래에 나타내었다. 아래의 DB 구성 예에서 객체의 종류는 LBA0-LBA33과 같이 어드레스로 표현할 수도 있고 D:/PEACE.doc와 같이 파일경로와 파일이름으로 표시할 수도 있으며 D:/WORLD와 같이 디렉토리로 표시할 수도 있다. 상기 예에서는 NTFS 파티션인 경우 부트를 담당하는 MBR(Master Boot Record)과 GPT(GUID Partition Table) 파티션인 경우 부트를 담당하는 LBA0-LBA33의 쓰기 액세스는 금지된다.
Figure PCTKR2020005514-appb-I000001
'경고'는 단순하게 LED나 알람, 표시장치 등을 통해서 해당 파일시스템객체에 대한 액세스가 있었음을 알리는 방식으로 구현된다. '허가확인'은 사용자의 허가를 받은 경우에만 액세스를 허용하는 것인데 허가확인을 위한 메시지를 표시장치로 출력하고 사용자입력장치(50)로 허가확인을 받는 방식으로 구현하거나, 특정스위치가 ON 되어 있거나 기타 통신단말 등을 통해서 입력된 변수를 확인하여 그 값이 ON에 해당되면 자동으로 허가된 것으로 판단하는 방식으로 구현할 수도 있다. '액세스거부'는 무조건 액세스를 거부하라는 것으로 액세스를 거부한 후 LED나 알람, 표시장치 등을 통해서 해당 파일시스템객체에 대한 액세스를 거부하였음을 알리는 방식으로 구현된다. '허가확인 후 복구정보저장'은 사용자의 허가를 받아 액세스를 허용하되 해당 파일시스템객체의 훼손에 대비하기 위하여 복구정보를 저장하는 방식으로 구현되는데, 이 경우 복구정보저장은 정상적인 상황에서 호스트 컴퓨터의 액세스가 불가능한 저장영역을 함께 갖춘 경우에만 가능하다.
다음으로, 파일시스템객체들은 대개 복수의 클러스터나 섹터들로 구성되므로, 확인된 사용자 답변을 저장하였다가 파일시스템객체를 구성하는 클러스터들에 대한 액세스를 자동으로 처리하는 데 이용할 수도 있다. 즉 사용자답변을 한 번 받아 해당파일을 구성하는 모든 클러스터에 대하여 일정 시간 동안 같은 답변을 채택함으로써 불필요한 사용자확인작업을 배제시킬 수 있다.
한편 상기 액세스가 읽기액세스인 경우에는 상술한 보호방법들 중 허가확인 또는 경고만이 적용가능하다. 특히, 읽기액세스의 경우에 허가확인은 부정한 제3자가 파일을 몰래 복사하는 방식으로 정보를 유출하려는 시도를 사전에 차단할 수 있는 방법이다. 이 경우 허가확인에 필요한 사용자의 허가는 단순한 스위치입력을 이용할 수 있지만(예를 들어, 사용자입력장치(50)를 통하여), 이외에 사용자의 휴대폰으로부터 상기 제어장치로 입력되는 승인 신호에 의해 촉발(예를 들어, 휴대폰의 앱과 제어장치가 자동으로 연결되어 휴대폰으로부터 별도의 패스워드가 자동으로 입력되게 만드는 방식)되도록 하는 처리가 가능하다. 즉, 보조기억장치(20)의 사용자입력장치(50)에 통신단말기능을 부여하고 휴대폰에는 보조기억장치(20)와 통신가능하며 사용자입력장치(50)로 동작하는 앱을 설치하여 휴대폰과 보조기억장치(20)가 서로 연결되는 경우 사용자의 개입없이 허가확인을 처리(자동승인)하는 것이 가능하다. 이때 휴대폰에 설치되는 앱은 사용자로부터 별도의 패스워드를 받거나 휴대폰의 고유한 기기번호, USIM id 등으로 활성화되어 보조기억장치와 연동되도록 할 수 있다.
또한 쓰기액세스의 경우의 허가확인은 읽기액세스의 자동승인에 의한 허가확인과 다른 방식으로 진행하는 것이 바람직하다. 즉 쓰기액세스의 경우에는 파일시스템의 형상변경이 수반되어야 하므로 상기 읽기액세스의 경우의 자동승인은 악성코드의 공격을 승인하는 결과를 낳을 수 있다. 따라서 쓰기액세스의 경우의 자동승인은 '허가확인 및 복구정보저장'의 경우에만 사용하는 것이 바람직할 것이다.
도 3은 도 2에 나타낸 제어장치(60) 내의 파일시스템보호 모듈(63)의 구성도이다. 파일시스템보호 모듈(63)은, 호스트컴퓨터(10)가 제공한 액세스정보를 분석하는 액세스정보분석부(631); 상기 액세스정보에 포함된 액세스어드레스의 저장공간을 사용중인 파일시스템객체를 확인하는 파일시스템객체확인부(632); 확인된 파일시스템객체가 사용자가 지정한 보호대상객체인 경우에 상기 액세스어드레스에 대한 액세스를 사용자가 지정한 보호방법에 따라 선택적으로 처리하는 객체보호부(633)를 포함하여 구성될 수 있다.
상기 구성에 추가하여 파일시스템보호 모듈(63)은 액세스시각과 주소, 명령종류 등으로 구성되는 로그정보를 만들어 저장하는 액세스로그부(634)를 더 포함하여 구성될 수 있다. 이를 이용하여 사용자는 휴대폰의 앱을 통하여 로그정보를 관리할 수도 있다.
도 4는 본 발명의 제2실시예에 따른 보조기억장치의 구성도이다. 도 1의 제1실시예의 보조기억장치(20)에 표시장치(80)가 추가로 포함된다. 여기서, 표시장치(80)는 LED나 디스플레이, 알람장치 등으로 복합적으로 구성될 수도 있고, 다른 실시형태에 따르면, 사용자입력장치(50)와 유사한 방식으로 통신 모듈과 단말장치로 구성하여 유무선으로 정보를 외부에 전달하여 외부 단말장치가 표시장치를 대신하는 방식으로 구현할 수 있다. 이때 사용자입력장치(50)와 표시장치(80)를 하나의 입출력장치로 통합하여 구성하는 것도 가능하다. 이때의 통합 입출력장치는 상기 제어장치와 통신으로 연결된(즉, 통신망으로 연결되거나 특정 설계된 통신 수단 또는 방법으로 연결된) 단말기의 전체 또는 그 일부로 구현할 수 있다.
도 5는 도 4에 나타낸 제2실시예에 따른 보조기억장치의 제어장치(60)의 구성도로서 도 2에 나타낸 구성요소에 추가하여, 표시장치(80)를 구동하는 표시장치구동 모듈(64)이 더 포함된다. 그리고 파일시스템보호 모듈(63)은 도 3에 나타낸 것과 같은 호스트컴퓨터(10)가 제공한 액세스정보를 분석하는 액세스정보분석부(651); 상기 액세스정보에 포함된 액세스어드레스의 저장공간을 사용중인 파일시스템객체를 확인하는 파일시스템객체확인부(652); 확인된 파일시스템객체가 사용자가 지정한 보호대상객체인 경우에 상기 액세스어드레스에 대한 액세스를 사용자가 지정한 보호방법에 따라 선택적으로 처리하는 객체보호부(653) 이외에, 상기 파일시스템객체의 종류와 액세스처리결과를 상기 표시장치구동 모듈(64)로 하여금 상기 표시장치(80)에 출력하는 보호상태표시부(654)가 추가로 포함된다.
또한 제1실시예의 경우처럼, 파일시스템보호 모듈(63)은 액세스시각과 주소, 명령종류 등으로 구성되는 로그정보를 만들어 저장하는 액세스로그부(634)를 더 포함할 수 있다. 이를 이용하여 사용자는 휴대폰의 앱을 통하여 로그정보를 관리할 수도 있다.
본 제2실시예에서 상기 보호상태표시부(654)는 휴대폰과 같은 외부단말장치와 연결되어 정보를 전달 또는 교환하도록 구현될 수 있다. 이 때의 연결은 통신망을 이용하여(즉, 통신망을 이용하거나 특정 설계된 통신 수단 또는 방법을 이용하여) 구현될 수 있다. 이러한 경우 실질적인 표시장치(80)는 휴대폰 화면이 되고 실질적인 사용자입력장치(50)는 휴대폰의 입력수단이 되며 휴대폰에는 이를 처리하는 앱이 수행된다. 이 경우 상기 제어장치(60)는 통신 모듈로 휴대폰과 연결되고 이 앱으로 전술한 로그정보관리도 가능하다.
전술한 보호대상객체DB(70)의 예를 살펴보자. 상기 예에서는 사용자가 MBR을 보호대상객체로 지정한 상태이고 쓰기보호방법은 '액세스거부'이다. 이제 호스트컴퓨터(10)가 컴퓨터바이러스에 감염되었고 바이러스가 부트를 불가능하게 하기 위하여 MBR을 훼손하려는 시도를 하는 경우를 가정하자. 호스트컴퓨터(10)의 바이러스는 MBR을 구성하는 섹터0에 쓰기작업명령을 내리고 보조기억장치(20)는 먼저 파일시스템객체확인과정을 통하여 섹터0은 파일시스템객체 MBR에 속하는 것임을 확인하게 된다. 다음으로 보호대상객체DB(70)를 확인하여 MBR에 대한 쓰기작업은 거부됨을 확인할 것이다. 따라서 보조기억장치(20)는 호스트컴퓨터(10)의 쓰기작업 명령을 거부하고 이를 표시장치(80)로 사용자에게 알리게 된다. 이때 표시장치(80)는 전술한 것처럼 휴대폰 앱이 구동하는 휴대폰 화면일 수 있다. 즉 경고가 발생한 경우 자동으로 앱이 동작하여 쓰기작업명령으로 MBR이 변경되거나 훼손될 뻔 했다는 것을 사용자에게 알릴 수 있다. 이때 사용자는 앱으로 상기 로그정보를 볼 수도 있다. 따라서 사용자는 이러한 정보들을 종합하여 호스트컴퓨터(10)의 이상동작을 감지하는 것이 가능하므로 백신프로그램을 구동시키거나 기타 다른 방법으로 호스트컴퓨터(10)의 이상을 점검할 수 있다.
'액세스거부'는 다른 방법으로 호스트컴퓨터에 보고하는 것도 가능하다. 윈도즈 OS의 경우 쓰기작업에서 에러가 발생하면 chkdsk프로그램을 수행시켜 배드섹터를 확인하는 경우가 있는데, 이는 호스트 컴퓨터의 작업에 큰 영향을 줄 수 있으므로 호스트컴퓨터에는 쓰기작업을 성공한 것으로 보고하도록 하고 보조기억장치가 이를 보호상태표시부(654)를 통하여 액세스가 거부되었음만 표시할 수도 있다. 그러나 OS가 본 발명의 기능을 지원한다면 이러한 구현방법은 필요가 없을 것이다.
도 7은 본 발명의 제3실시예에 따른 보조기억장치(20)의 구성도이다. 제3실시예는 도 4에 나타낸 제2실시예의 보조기억장치(20)의 사용자입력장치(50)로부터 사용자허가입력을 받는 과정(90)이 추가로 포함된다. 사용자허가입력 과정(90)은 파일시스템객체의 보호방법이 '허가확인' 또는 '허가확인 및 복구정보저장'인 경우 해당어드레스나 파일시스템객체에 대한 액세스의 허가여부를 사용자가 입력하기 위한 과정이다.
도 8은 제3실시예에 따른 보조기억장치(20)의 제어장치(60)의 구성도로서, 변형된 구성의 파일시스템보호 모듈(63')이 포함된다. 이 파일시스템보호 모듈(63')은 도 9와 같이, 호스트컴퓨터(10)가 제공한 액세스정보를 분석하는 제3 액세스정보분석부(631); 상기 액세스정보에 포함된 액세스어드레스의 저장공간을 사용중인 파일시스템객체를 확인하는 파일시스템객체확인부(632); 상기 사용자입력장치(50)로부터 허가확인입력이 입력될 경우 액세스를 수행하는 제2 객체보호부(636); 확인된 파일시스템객체가 사용자가 지정한 보호대상객체이고 상기 보호방법이 '허가확인' 또는 '허가확인 및 복구정보저장'인 경우 상기 파일시스템객체의 종류와 허가를 요청하는 내용을 표시장치구동 모듈(64)로 하여금 상기 표시장치(80)에 출력하도록 하는 제2 보호상태표시부(637)를 포함한다.
또한 여기서도 파일시스템보호 모듈(63')은 액세스시각과 주소, 명령종류 등으로 구성되는 로그정보를 만들어 저장하는 액세스로그부(634)를 더 포함할 수 있다. 이를 이용하여 사용자는 휴대폰의 앱을 통하여 로그정보를 관리할 수도 있다.
도 6의 보호상태표시부(635)와 상기 도 9의 제2 보호상태표시부(637)는 휴대폰과 같은 외부단말장치와 연결되어 구현될 수 있다. 이 경우 실질적인 표시장치(80)는 휴대폰화면이 되고 실질적인 사용자입력장치(50)는 휴대폰의 입력수단이 되며 휴대폰에는 이를 처리하는 앱이 수행된다. 이 경우 상기 제어장치(60)는 통신 모듈로 휴대폰과 연결되고 이 앱으로 전술한 로그정보관리도 가능하다.
전술한 예처럼 사용자가 D:/PEACE.doc를 보호대상객체로 지정한 경우를 살펴보자. 여기서 D:/PEACE.doc는 섹터100-111까지를 점유한다고 가정한다. 해당파일의 읽기보호방법과 쓰기보호방법은 모두 '허가확인'이므로 제3 파일시스템보호 모듈(66)은 쓰기나 읽기시도가 있는 경우 이를 사용자에게 경고하고 허가를 받는 절차를 수행한다. 예를 들어 호스트컴퓨터(10)가 랜섬웨어에 감염되었다고 가정해보자. 이 경우 랜섬웨어는 파일을 암호화한 후 해당 파일을 삭제하려 할 것이다. 랜섬웨어는 일반적으로 윈도즈의 삭제파일복구기능을 무력화시키기 위해서 덮어쓰기형태로 파일을 훼손하게 된다. 이제 호스트컴퓨터(10)의 바이러스가 D:/PEACE.doc의 섹터100에 쓰기작업명령을 내렸다고 가정해보자. 보조기억장치(20)는 먼저 파일시스템객체확인과정을 통하여 섹터100은 파일시스템객체 D:/PEACE.doc에 속하는 것임을 확인한다. 다음으로 보호대상객체DB(70)를 확인하여 D:/PEACE.doc에 대한 쓰기작업은 사용자의 허가를 거쳐 수행됨을 확인할 것이다. 따라서 보조기억장치(20)는 파일 D:/PEACE.doc에 대한 호스트컴퓨터(10)의 쓰기작업 명령이 발생하였음을 표시장치(80)로 사용자에게 알리고 허가를 기다리며 대기한다.
이때 표시장치(80)와 사용자입력장치(50)는 전술한 것처럼 통신 모듈과 휴대폰을 이용한 구성으로 대체가능하다. 이 경우 휴대폰 화면이 표시장치(80)로, 터치스크린이나 키가 사용자입력장치(50)로 사용되고 휴대폰에서 동작하는 앱이 이 장치들을 구동하여 제3 파일시스템보호 모듈(66)의 기능이 구현될 수 있다. 즉 경고가 발생한 경우 자동으로 앱이 동작하여 D:/PEACE.doc에 대한 쓰기작업명령이 호스트컴퓨터(10)로부터 수신되었음을 알리고 사용자가 이를 허가할지를 묻는 내용을 화면에 표시하고 확인을 기다린다. 사용자가 허가하면 쓰기작업명령을 실행하며 거부하면 해당 파일에 대한 호스트컴퓨터(10)의 쓰기작업명령은 거부된다.
이상에서, 상기 파일시스템보호 모듈(63, 63')의 액세스정보분석부(631)는, 다른 실시형태로서, 호스트컴퓨터(10)의 파일시스템을 분석하여 파일이나 디렉토리 등에 할당된 섹터나 클러스터정보를 포함하는 검색테이블을 이용하여 상기 액세스정보에 포함된 액세스어드레스의 저장공간을 사용중인 파일시스템객체를 확인하는 방식으로 구현할 수도 있다. 이때 검색테이블은 정상동작중이 아니라 부팅시나 보조기억장치(20)가 관리모드에 있을 때 일괄작성한 후 사용하고 파일시스템의 변경시마다 갱신하는 것이 바람직할 것이다.
또한 상기 파일시스템보호 모듈(63, 63')의 전체 기능 또는 일부기능(예를 들어 검색테이블에서 파일시스템객체를 확인하는 기능)만 따로 떼어내어 하드웨어나 단일칩으로 제작이 가능하다. 전체 기능을 칩으로 만드는 경우에 파일시스템보호 모듈(63, 63')은 독자적인 메모리와 CPU 인터페이스회로와 고속연산회로 등을 가지고 파일시스템보호방법이 구현된 프로그램코드를 수행하는 형태로 구현 가능하다. 다른 한편으로는 검색테이블에서 파일시스템객체를 확인하는 기능만을 따로 떼어내어 FPGA(Field Programmable Gate Array)와 연산코어로 검색전용칩을 구현하는 것이 가능하다. 이때 검색전용칩은 CPU인터페이스회로와 독자적으로 공유메모리나 전용메모리를 가지고 CPU의 메모리를 액세스할 수 있는 메모리인터페이스회로, 검색엔진이 탑재된 연산코어로 구성되어 검색테이블을 이용하여 섹터나 클러스터정보를 이용하여 파일시스템객체를 확인하는 작업을 수행하게 된다.
한편 윈도즈OS는 보조기억장치로부터 액세스가 불가능하다는 답변을 받으면 대개 chkdsk 프로그램을 자동으로 수행한다. 이는 보조기억장치의 고장을 확인하기위한 OS의 자연스러운 동작이지만 본 발명의 보조기억장치(20)와 같은 구조에서는 매우 시간이 많이 걸리는 불필요한 작업이다. 따라서 OS패치프로그램 등으로 이와 같은 작업을 하지 않도록 조정한다면 보다 바람직할 것이다. OS패치프로그램으로 조정이 어렵다면 실제로 액세스는 거부되었지만 쓰기작업이 성공한 것으로 OS에 답변하는 방식으로 액세스를 거부할 수도 있다. 이 경우에 데이터의 불일치로 문제가 발생할 수도 있지만 사용자는 파일은 보호를 받은 상황이고 또한 부적절한 액세스에 대한 경고도 받은 상황이어서 자신의 컴퓨터가 이상동작을 수행하고 있는 것으로 판단할 수 있어 적절한 대응이 가능하다. 한편 이 경우 OS는 나머지섹터101-111까지도 쓰기작업을 명령하게 되는데 섹터100에 대한 사용자답변을 해당파일을 구성하는 모든 클러스터에 대하여 일정시간동안 적용함으로써 불필요한 사용자확인작업을 배제시키는 것이 바람직하다.
이상에서 설명한 보조기억장치에서의 파일시스템 보호장치 또는 보조기억장치에서의 파일시스템 보호방법이 적용된 보조기억장치는 다양한 형태와 용도의 전자계산장치 내지는 컴퓨터(PC, 서버컴퓨터, 모바일 단말기 등)에 채용되어서 상기 기능을 수행하도록 구현될 수 있다.
이상, 본 발명의 바람직한 실시예를 통하여 본 발명의 구성을 상세히 설명하였으나, 본 발명이 속하는 기술분야의 통상의 지식을 가진 자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 본 명세서에 개시된 내용과는 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다. 본 발명의 보호범위는 상기 상세한 설명보다는 후술한 특허청구범위에 의하여 정해지며, 특허청구의 범위 그리고 그 균등 개념으로부터 도출되는 모든 변경 또는 변형된 형태는 본 발명의 기술적 범위에 포함되는 것으로 해석되어야 한다.

Claims (22)

  1. 호스트컴퓨터와 통신하기 위한 호스트인터페이스와, 데이터를 저장하는 데이터저장장치를 갖는 보조기억장치에서 파일시스템을 보호하는 장치로서,
    보조기억장치의 동작모드를 선택하기 위한 정보와 관련정보를 사용자로부터 입력받는 사용자입력장치; 그리고
    보조기억장치의 동작모드를 제어하고 보호대상 파일시스템객체를 관리하고 보호하는 제어장치를 포함하되,
    상기 제어장치에 의해 제어되는 보조기억장치의 동작모드는, 호스트컴퓨터가 보조기억장치를 액세스할 때 액세스대상이 보호대상 파일시스템객체인 경우 보호동작을 수행하는 정상모드와, 사용자가 자신이 보호하려는 파일시스템객체를 보호대상객체로 지정하고 그 보호방법을 설정할 수 있도록 하는 관리모드를 포함하는 것을 특징으로 하는 보조기억장치에서의 파일시스템 보호장치.
  2. 제1항에서, 상기 관리모드에서 사용자가 지정한 보호대상객체와 사용자가 설정한 보호방법이 저장되는 보호대상객체DB를 추가로 포함하고,
    상기 정상모드에서 호스트컴퓨터의 액세스가 보호대상객체DB에 올라있는 파일시스템객체를 대상으로 한 경우 보호대상객체DB의 보호방법을 참고하여 보호동작을 수행하는, 보조기억장치에서의 파일시스템 보호장치.
  3. 제1항에서, 상기 제어장치는
    호스트컴퓨터가 제공한 액세스정보를 분석하는 액세스정보분석부; 상기 액세스정보에 포함된 액세스어드레스의 저장공간을 사용중인 파일시스템객체를 확인하는 파일시스템객체확인부; 및 확인된 파일시스템객체가 사용자가 지정한 보호대상객체인 경우에 상기 액세스어드레스에 대한 액세스를 사용자가 지정한 보호방법에 따라 선택적으로 처리하는 객체보호부를 포함하는 파일시스템보호 모듈을 포함하는, 보조기억장치에서의 파일시스템 보호장치.
  4. 제3항에서, 상기 제어장치의 파일시스템보호 모듈은
    액세스시각과 주소 및 명령종류를 포함하는 로그정보를 만들어 저장하는 액세스로그부를 추가로 포함하는, 보조기억장치에서의 파일시스템 보호장치.
  5. 제1항에서, 상기 제어장치의 처리 상태를 표시하는 표시장치를 추가로 포함하는, 보조기억장치에서의 파일시스템 보호장치.
  6. 제5항에서, 상기 사용자입력장치와 상기 표시장치는 통합된 입출력장치로 구성되는 것을 특징으로 하는 보조기억장치에서의 파일시스템 보호장치.
  7. 제5항에서, 상기 제어장치는
    호스트컴퓨터가 제공한 액세스정보를 분석하는 액세스정보분석부; 상기 액세스정보에 포함된 액세스어드레스의 저장공간을 사용중인 파일시스템객체를 확인하는 파일시스템객체확인부; 확인된 파일시스템객체가 사용자가 지정한 보호대상객체인 경우에 상기 액세스어드레스에 대한 액세스를 사용자가 지정한 보호방법에 따라 선택적으로 처리하는 객체보호부; 및 상기 파일시스템객체의 종류와 액세스처리결과를 표시장치구동 모듈로 하여금 상기 표시장치에 출력하는 보호상태표시부를 포함하는 파일시스템보호 모듈을 포함하는, 보조기억장치에서의 파일시스템 보호장치.
  8. 제7항에서, 상기 파일시스템보호 모듈의 보호상태표시부는 통신으로 연결된 외부단말장치에 정보를 전달하는 것을 특징으로 하는 보조기억장치에서의 파일시스템 보호장치.
  9. 제1항 또는 제5항에서, 상기 보호대상객체의 보호방법은
    특정 파일시스템객체에 대한 액세스가 있었음을 알리는 '경고', 사용자의 허가를 받은 경우에만 액세스를 허용하는 '허가확인', 무조건 액세스를 거부하라는 '액세스거부', 및 사용자의 허가를 받아 액세스를 허용하되 해당 파일시스템객체의 복구정보를 저장하는 '허가확인후 복구정보저장' 중에서 선택된 적어도 하나인 것을 특징으로 하는 보조기억장치에서의 파일시스템 보호장치.
  10. 제9항에서, 상기 특정 파일시스템객체에 대한 액세스가 읽기액세스인 경우에, 상기 보호대상객체의 보호방법은 상기 경고 및 허가확인 중 적어도 하나를 포함하는, 보조기억장치에서의 파일시스템 보호장치.
  11. 제10항에서, 상기 허가확인을 위해 필요한 사용자의 허가는 사용자의 휴대폰으로부터 상기 제어장치로 입력되는 승인 신호에 의해 촉발되는 것을 특징으로 하는 보조기억장치에서의 파일시스템 보호장치.
  12. 제9항에서, 상기 특정 파일시스템객체에 대한 액세스가 쓰기액세스인 경우에, 상기 보호대상객체의 보호방법들 중 허가확인 및 복구정보저장에 필요한 사용자의 허가는 사용자의 휴대폰으로부터 상기 제어장치로 입력되는 승인 신호에 의해 촉발되는 것을 특징으로 하는 보조기억장치에서의 파일시스템 보호장치.
  13. 제9항에서, 상기 파일시스템객체의 보호방법이 허가확인 또는 허가확인 및 복구정보저장인 경우에 상기 사용자입력장치는,
    어드레스 또는 파일시스템객체에 대한 액세스의 허가여부를 사용자가 입력하는 사용자허가입력 수단을 추가로 포함하는, 보조기억장치에서의 파일시스템 보호장치.
  14. 제13항에서, 상기 제어장치는
    호스트컴퓨터가 제공한 액세스정보를 분석하는 액세스정보분석부; 상기 액세스정보에 포함된 액세스어드레스의 저장공간을 사용중인 파일시스템객체를 확인하는 파일시스템객체확인부; 확인된 파일시스템객체가 사용자가 지정한 보호대상객체이고 상기 보호방법이 허가확인 또는 허가확인 및 복구정보저장인 경우 상기 파일시스템객체의 종류와 허가를 요청하는 내용을 표시장치구동 모듈로 하여금 상기 표시장치에 출력하는 보호상태표시부; 및 상기 사용자입력장치로부터 허가확인입력이 입력될 경우 액세스를 수행하는 객체보호부를 포함하는 파일시스템보호 모듈을 포함하는, 보조기억장치에서의 파일시스템 보호장치.
  15. 제14항에서, 상기 파일시스템보호 모듈의 보호상태표시부는 통신으로 연결된 외부단말장치에 정보를 전달하는 것을 특징으로 하는 보조기억장치에서의 파일시스템 보호장치.
  16. 호스트컴퓨터와 통신하기 위한 호스트인터페이스와, 데이터를 저장하는 데이터저장장치를 갖는 보조기억장치에서 파일시스템을 보호하기 위한 방법으로서,
    1) 보조기억장치의 동작모드를 선택하기 위한 정보와 관련정보를 사용자로부터 입력받는 단계; 그리고
    2) 보조기억장치의 동작모드를 제어하고 보호대상 파일시스템객체를 관리하고 보호하는 단계 - 여기서, 보조기억장치의 동작모드는 호스트컴퓨터가 보조기억장치를 액세스할 때 액세스대상이 보호대상 파일시스템객체인 경우 보호동작을 수행하는 정상모드와, 사용자가 자신이 보호하려는 파일시스템객체를 보호대상객체로 지정하고 그 보호방법을 설정할 수 있도록 하는 관리모드를 포함함 - 를 포함하는 보조기억장치에서의 파일시스템 보호방법.
  17. 제16항에서, 상기 보호대상객체의 보호방법은
    특정 파일시스템객체에 대한 액세스가 있었음을 알리는 '경고', 사용자의 허가를 받은 경우에만 액세스를 허용하는 '허가확인', 무조건 액세스를 거부하라는 '액세스거부', 및 사용자의 허가를 받아 액세스를 허용하되 해당 파일시스템객체의 복구정보를 저장하는 '허가확인후 복구정보저장' 중에서 선택된 적어도 하나인 것을 특징으로 하는 보조기억장치에서의 파일시스템 보호방법.
  18. 제17항에서, 상기 특정 파일시스템객체에 대한 액세스가 읽기액세스인 경우에, 상기 보호대상객체의 보호방법은 상기 경고 및 허가확인 중 적어도 하나를 포함하는, 보조기억장치에서의 파일시스템 보호방법.
  19. 제18항에서, 상기 허가확인을 위해 필요한 사용자의 허가는 사용자의 휴대폰으로부터 상기 제어장치로 입력되는 승인 신호에 의해 촉발되는 것을 특징으로 하는 보조기억장치에서의 파일시스템 보호장치.
  20. 제17항에서, 상기 특정 파일시스템객체에 대한 액세스가 쓰기액세스인 경우에, 상기 보호대상객체의 보호방법들 중 허가확인 및 복구정보저장에 필요한 사용자의 허가는 사용자의 휴대폰으로부터 상기 제어장치로 입력되는 승인 신호에 의해 촉발되는 것을 특징으로 하는 보조기억장치에서의 파일시스템 보호방법.
  21. 제1항 내지 제8항 중 하나의 항에 기재된 보조기억장치에서의 파일시스템 보호장치 또는 제16항 내지 제20항 중 하나의 항에 기재된 보조기억장치에서의 파일시스템 보호방법이 적용된 보조기억장치를 포함하는 전자계산장치.
  22. 제6항에서, 상기 통합된 입출력장치는 상기 제어장치와 통신으로 연결되는 단말기인 것을 특징으로 하는 보조기억장치에서의 파일시스템 보호장치.
PCT/KR2020/005514 2019-06-03 2020-04-27 보조기억장치에서의 파일시스템 보호장치 및 방법 WO2020246711A1 (ko)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2021571763A JP2022535075A (ja) 2019-06-03 2020-04-27 補助記憶装置でのファイルシステム保護装置および方法
US17/596,055 US20220374534A1 (en) 2019-06-03 2020-04-27 File system protection apparatus and method in auxiliary storage device
CN202080048610.2A CN114341852A (zh) 2019-06-03 2020-04-27 保护辅助存储装置中文件系统的装置和方法
EP20818870.6A EP3979111A4 (en) 2019-06-03 2020-04-27 APPARATUS AND METHOD FOR PROTECTING A FILE SYSTEM IN AN AUXILIARY STORAGE DEVICE

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020190065490A KR102239902B1 (ko) 2019-06-03 2019-06-03 보조기억장치에서의 파일시스템 보호장치 및 방법
KR10-2019-0065490 2019-06-03

Publications (1)

Publication Number Publication Date
WO2020246711A1 true WO2020246711A1 (ko) 2020-12-10

Family

ID=73652444

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2020/005514 WO2020246711A1 (ko) 2019-06-03 2020-04-27 보조기억장치에서의 파일시스템 보호장치 및 방법

Country Status (6)

Country Link
US (1) US20220374534A1 (ko)
EP (1) EP3979111A4 (ko)
JP (1) JP2022535075A (ko)
KR (1) KR102239902B1 (ko)
CN (1) CN114341852A (ko)
WO (1) WO2020246711A1 (ko)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR920020324A (ko) * 1991-04-26 1992-11-21 경상현 다중 등급기밀 데이타 보호용 액세스 제어방법
KR100373526B1 (ko) * 1997-01-17 2003-02-25 인터내셔널 비지네스 머신즈 코포레이션 분산 네트워크 시스템에서의 액세스 제어 시스템 및 자원 보호 방법
KR20030090568A (ko) * 2003-11-07 2003-11-28 이동범 단말기 내의 자원 보호 시스템 및 방법
KR20110104481A (ko) * 2008-12-16 2011-09-22 샌디스크 코포레이션 비휘발성 메모리에 대한 데이터 액세스 제어
KR20170057998A (ko) 2015-11-18 2017-05-26 한국항공우주연구원 스크램제트 엔진용 시험 장치
KR101920866B1 (ko) 2017-05-18 2018-11-21 김덕우 독립된 복원영역을 갖는 보조기억장치
KR101920867B1 (ko) 2017-07-05 2018-11-21 김덕우 독립된 백업 및 복구 기능을 제공하는 보조기억장치 및 이를 적용한 기기

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7788699B2 (en) * 2002-03-06 2010-08-31 Vir2Us, Inc. Computer and method for safe usage of documents, email attachments and other content that may contain virus, spy-ware, or malicious code
US10257192B2 (en) * 2014-05-29 2019-04-09 Samsung Electronics Co., Ltd. Storage system and method for performing secure write protect thereof
KR102573921B1 (ko) * 2016-09-13 2023-09-04 삼성전자주식회사 바이러스/멀웨어로부터 안전한 저장 장치, 그것을 포함한 컴퓨팅 시스템 및 그것의 방법

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR920020324A (ko) * 1991-04-26 1992-11-21 경상현 다중 등급기밀 데이타 보호용 액세스 제어방법
KR100373526B1 (ko) * 1997-01-17 2003-02-25 인터내셔널 비지네스 머신즈 코포레이션 분산 네트워크 시스템에서의 액세스 제어 시스템 및 자원 보호 방법
KR20030090568A (ko) * 2003-11-07 2003-11-28 이동범 단말기 내의 자원 보호 시스템 및 방법
KR20110104481A (ko) * 2008-12-16 2011-09-22 샌디스크 코포레이션 비휘발성 메모리에 대한 데이터 액세스 제어
KR20170057998A (ko) 2015-11-18 2017-05-26 한국항공우주연구원 스크램제트 엔진용 시험 장치
KR101920866B1 (ko) 2017-05-18 2018-11-21 김덕우 독립된 복원영역을 갖는 보조기억장치
KR101920867B1 (ko) 2017-07-05 2018-11-21 김덕우 독립된 백업 및 복구 기능을 제공하는 보조기억장치 및 이를 적용한 기기

Also Published As

Publication number Publication date
US20220374534A1 (en) 2022-11-24
CN114341852A (zh) 2022-04-12
EP3979111A4 (en) 2022-07-13
EP3979111A1 (en) 2022-04-06
JP2022535075A (ja) 2022-08-04
KR20200139000A (ko) 2020-12-11
KR102239902B1 (ko) 2021-04-13

Similar Documents

Publication Publication Date Title
CN110998582B (zh) 安全存储装置与计算机安全性方法
KR101626424B1 (ko) 가상 머신 모니터 기반 안티 악성 소프트웨어 보안 시스템 및 방법
US7814554B1 (en) Dynamic associative storage security for long-term memory storage devices
US8621620B2 (en) System and method for protecting and securing storage devices using below-operating system trapping
US9087199B2 (en) System and method for providing a secured operating system execution environment
AU2007252841B2 (en) Method and system for defending security application in a user's computer
WO2018212474A1 (ko) 독립된 복원영역을 갖는 보조기억장치 및 이를 적용한 기기
US20080046997A1 (en) Data safe box enforced by a storage device controller on a per-region basis for improved computer security
US20100005531A1 (en) Isolated multiplexed multi-dimensional processing in a virtual processing space having virus, spyware, and hacker protection features
EP2245572B1 (en) Detecting rootkits over a storage area network
WO2018030667A1 (ko) 피싱 또는 랜섬웨어 공격을 차단하는 방법 및 시스템
US9396329B2 (en) Methods and apparatus for a safe and secure software update solution against attacks from malicious or unauthorized programs to update protected secondary storage
WO2023143646A2 (zh) 数据安全保护方法、设备、系统、安全控制框架及存储介质
TWI607338B (zh) 儲存裝置及其資料保護方法與資料保護系統
Chubachi et al. Hypervisor-based prevention of persistent rootkits
US20150074820A1 (en) Security enhancement apparatus
WO2021033868A1 (ko) 가변 컴퓨터 파일시스템이 적용된 데이터 저장장치
WO2020246711A1 (ko) 보조기억장치에서의 파일시스템 보호장치 및 방법
WO2014030978A1 (ko) 이동식 저장매체 보안시스템 및 그 방법
KR20070030931A (ko) 안티-바이러스 속도 향상을 위한 안전 저장 추적 방법
WO2024106794A1 (ko) 리눅스 기반 운영체제에서의 데이터 보호방법 및 장치
WO2022169017A1 (ko) 데이터 보호 시스템
US20240126882A1 (en) Instructions to process files in virtual machines
JP2022021473A (ja) 情報処理装置、情報処理装置の制御方法、情報処理システム及びプログラム
KR20140026315A (ko) 이동식 저장매체 보안시스템 및 그 방법

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 20818870

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2021571763

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

ENP Entry into the national phase

Ref document number: 2020818870

Country of ref document: EP

Effective date: 20220103