(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公表特許公報(A)
(11)【公表番号】
(43)【公表日】2022-10-21
(54)【発明の名称】可変コンピュータファイルシステムが適用されたデータ保存装置
(51)【国際特許分類】
G06F 21/62 20130101AFI20221014BHJP
G06F 21/78 20130101ALI20221014BHJP
G06F 21/31 20130101ALI20221014BHJP
【FI】
G06F21/62 318
G06F21/78
G06F21/31
【審査請求】未請求
【予備審査請求】未請求
(21)【出願番号】P 2022511300
(86)(22)【出願日】2020-04-27
(85)【翻訳文提出日】2022-02-21
(86)【国際出願番号】 KR2020005516
(87)【国際公開番号】W WO2021033868
(87)【国際公開日】2021-02-25
(31)【優先権主張番号】10-2019-0102973
(32)【優先日】2019-08-22
(33)【優先権主張国・地域又は機関】KR
(81)【指定国・地域】
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
(71)【出願人】
【識別番号】519400612
【氏名又は名称】キム、ドクウ
【氏名又は名称原語表記】KIM, DEOK WOO
(74)【代理人】
【識別番号】100091487
【氏名又は名称】中村 行孝
(74)【代理人】
【識別番号】100120031
【氏名又は名称】宮嶋 学
(74)【代理人】
【識別番号】100107582
【氏名又は名称】関根 毅
(74)【代理人】
【識別番号】100118843
【氏名又は名称】赤岡 明
(74)【代理人】
【識別番号】100217940
【氏名又は名称】三並 大悟
(72)【発明者】
【氏名】キム、ドクウ
(57)【要約】
本発明は専用サブファイルシステムという概念を導入して、認証の有無によって活性化されるか非活性化される可変コンピュータファイルシステムが適用されたデータ保存装置(Data Storage Apparatus with Variable Computer File System)である。それぞれの専用サブファイルシステムは認証の有無によって活性化されるか非活性化されてホストコンピュータによって認識される。非活性化された専用サブファイルシステムはホストコンピュータで認識も接近もできない。したがって、ホストコンピュータに接近した第三者は専用サブファイルシステムを活性化させる手段がない限り専用サブファイルシステムには接近が不可能であるため、セキュリティが大きく強化される。
【特許請求の範囲】
【請求項1】
ホストコンピュータのOSから分離されてユーザー認証の有無によって活性化または非活性化される少なくとも一つの専用サブファイルシステムを含むものの、前記専用サブファイルシステムは認証がないと非活性化されてホストコンピュータが認識し接近することができないことを特徴とする、可変コンピュータファイルシステムが適用されたデータ保存装置。
【請求項2】
前記認証がある場合に、非活性化された専用ファイルシステムに属するファイルシステム客体を除いた残りのファイルシステム客体だけで活性ファイルシステムとして構成してホストコンピュータに提供することを特徴とする、請求項1に記載の可変コンピュータファイルシステムが適用されたデータ保存装置。
【請求項3】
前記認証の有無の確認は周期的に遂行されることを特徴とする、請求項1に記載の可変コンピュータファイルシステムが適用されたデータ保存装置。
【請求項4】
前記専用サブファイルシステムは、ファイル、ディレクトリ、ファイルやディレクトリを表示する文面で限定されるファイルまたはディレクトリの集合およびパーテーションのうち少なくとも一つ以上を含む方式で表示されることを特徴とする、請求項1に記載の可変コンピュータファイルシステムが適用されたデータ保存装置。
【請求項5】
前記専用サブファイルシステムが複数である場合に、それぞれの専用サブファイルシステムに対してユーザーおよび認証方式が指定されることを特徴とする、請求項1に記載の可変コンピュータファイルシステムが適用されたデータ保存装置。
【請求項6】
前記データ保存装置はホストコンピュータからファイルシステム客体の情報提供の要請を受けると、要請された情報を分析して要請が活性化された専用サブファイルシステムの保存空間に関するものであるかどうかを確認した後、ホストコンピュータの情報提供の要請に応答し、非活性化された専用サブファイルシステムの保存空間に関する要請であるものと確認されると情報の提供を拒否するか認証されていない要請であるものと応答することを特徴とする、請求項1に記載の可変コンピュータファイルシステムが適用されたデータ保存装置。
【請求項7】
前記データ保存装置は、全体のファイルシステムに関する形成情報は自身が管理し、ホストコンピュータには非活性化された専用サブファイルシステムに属するファイルシステム客体を除いて構成される部分的なファイルシステム形成情報およびここに含まれたファイルシステム客体の情報のみを提供することを特徴とする、請求項1に記載の可変コンピュータファイルシステムが適用されたデータ保存装置。
【請求項8】
前記データ保存装置は、前記専用サブファイルシステムに属するファイルシステム客体が使用中である保存空間にOSの上書きを防止する保護方法を適用することを特徴とする、請求項7に記載の可変コンピュータファイルシステムが適用されたデータ保存装置。
【請求項9】
前記ユーザー認証は、前記データ保存装置、NASやファイルサーバーの入出力装置、およびこれら機器に有線・無線通信で連結された機器のうち少なくとも一つによって遂行されることを特徴とする、請求項1に記載の可変コンピュータファイルシステムが適用されたデータ保存装置。
【請求項10】
前記有線・無線通信で連結された機器はユーザーが携帯した通信機器であることを特徴とする、請求項9に記載の可変コンピュータファイルシステムが適用されたデータ保存装置。
【請求項11】
前記ユーザーが携帯した通信機器を利用したユーザー認証の場合に、通信可能距離が制限される無線通信網を使って通信可能距離に入ってくると自動で認証を遂行し、通信可能距離を離れて通信が切れたり通信感度が設定された水準以下に低くなると自動で認証を遮断することを特徴とする、請求項10に記載の可変コンピュータファイルシステムが適用されたデータ保存装置。
【請求項12】
ホストコンピュータに連結されるデータ保存装置であって、
ホストコンピュータのOSから分離されており、構成情報の保存のためのDBを含み、ユーザー認証の有無の確認結果により活性化または非活性化される少なくとも一つの専用サブファイルシステム;
ホストコンピュータと通信するためのホストインターフェースユニット;
データを保存するデータ保存ユニット;
ユーザー入力を受けてユーザーに提供する情報を伝達するユーザーインターフェースユニット;そして
前記ホストインターフェースユニット、データ保存ユニット、およびユーザーインターフェースユニットと連結されてデータ保存装置の動作モードを制御し、ユーザー認証の有無によって前記専用サブファイルシステムを活性化および非活性化させる制御ユニットを含む、可変コンピュータファイルシステムが適用されたデータ保存装置。
【請求項13】
前記制御ユニットによって制御されるデータ保存装置の動作モードは、前記ユーザーインターフェースユニットを利用してユーザーによって選択される正常モードと管理モードを含むものの、
管理モードであるとき、データ保存装置は専用サブファイルシステム設定情報をユーザーから入力を受けて前記専用サブファイルシステムのDBに保存し、
正常モードである時は専用サブファイルシステムのDBを確認して認証の有無によって該当専用サブファイルシステムを活性化または非活性化させ、これを反映した活性ファイルシステムを構成してホストコンピュータのアクセス要求に応答することを特徴とする、請求項12に記載の可変コンピュータファイルシステムが適用されたデータ保存装置。
【請求項14】
前記ユーザーインターフェースユニットは、ユーザーによって操作される電気的なスイッチ、キーボード、表示装置、およびこれに関連するプログラムの組み合わせで具現されることを特徴とする、請求項12に記載の可変コンピュータファイルシステムが適用されたデータ保存装置。
【請求項15】
前記ユーザーインターフェースユニットは、通信モジュールと外部端末機で構成して有線・無線で伝達された情報に基づいてユーザーに情報を提供したり情報の伝達を受ける方式で具現されることを特徴とする、請求項12に記載の可変コンピュータファイルシステムが適用されたデータ保存装置。
【請求項16】
前記制御ユニットは、
管理モードにある時にユーザーから専用サブファイルシステム設定情報の入力を受けて保存したり削除する管理作業を遂行する第1ファイルシステム管理モジュールを含む、請求項12に記載の可変コンピュータファイルシステムが適用されたデータ保存装置。
【請求項17】
前記制御ユニットは、
管理モードでのみ活性化する管理モード専用サブファイルシステムをホストコンピュータに提供してユーザーがホストコンピュータで管理モード専用サブファイルシステムに含まれた管理プログラムを実行させて専用サブファイルシステム設定情報をユーザーから入力を受けて専用サブファイルシステムのDBに保存し管理する第2ファイルシステム管理モジュールをさらに含む、請求項16に記載の可変コンピュータファイルシステムが適用されたデータ保存装置。
【請求項18】
前記制御ユニットは、
ファイルシステムを構成するファイルシステム構成モジュールと、ファイルシステムを保護するファイルシステム保護モジュールを含むものの、
前記ファイルシステム構成モジュールは専用サブファイルシステムDBに登録された専用サブファイルシステム別に認証の有無を確認する認証分析部、認証が確認された専用サブファイルシステムを含んで活性ファイルシステムを構成する認証適用部、認証が確認されていない専用サブファイルシステムを保護するための保護対象マップを作って保存する保護対象記録部を含み、
前記ファイルシステム保護モジュールはホストコンピュータが提供したアクセス情報を分析するアクセス情報分析部、前記アクセス情報に含まれたアクセスアドレスの保存空間が保護対象マップに属するかどうかを検討する保護対象検討部、保護対象である場合、前記アクセスアドレスに対する保護方式により選択的に保護作業を実行し、保護対象でない場合にはホストコンピュータのアクセス要求により指定された作業を遂行する保護実行部を含む、請求項12に記載の可変コンピュータファイルシステムが適用されたデータ保存装置。
【請求項19】
前記ファイルシステム構成モジュールの認証適用部は、
非活性化された専用サブファイルシステムに属するファイルシステム客体が新しく形成された場合、ユーザーが定めた規則にしたがって自動で該当客体を非活性化されたまたは活性化された形態で管理し、前記ユーザーインターフェースを通じて得たユーザーの命令により管理方法を定める第1新規客体処理部を含む、請求項18に記載の可変コンピュータファイルシステムが適用されたデータ保存装置。
【請求項20】
前記ファイルシステム構成モジュールの認証適用部は、
非活性化された専用サブファイルシステムに属するファイルシステム客体が新しく形成された場合、該当ディレクトリ内に同一の名前の非活性化されたファイルシステム客体が存在するかどうかを確認し、存在する場合には非活性化されたファイルシステム客体の名前を変更して管理する第2新規客体処理部を含む、請求項18に記載の可変コンピュータファイルシステムが適用されたデータ保存装置。
【請求項21】
前記ファイルシステム保護モジュールの保護実行部は保護作業が実行されたことをユーザーインターフェースユニットを通じてユーザーに知らせる機能およびこれに関連したログ記録を残す機能のうち少なくとも一つを有することを特徴とする、請求項18に記載の可変コンピュータファイルシステムが適用されたデータ保存装置。
【請求項22】
前記ユーザーインターフェースユニットを通じてユーザーに知らせる機能はユーザー端末装置を通じて具現されることを特徴とする、請求項21に記載の可変コンピュータファイルシステムが適用されたデータ保存装置。
【発明の詳細な説明】
【技術分野】
【0001】
本発明はデータ保存装置およびファイルシステムに関する。
【背景技術】
【0002】
コンピュータ構造論の観点から見ると、コンピュータファイルシステムは一般的にOSの一部門と認識されるのが普通であり、アプリケーションプログラムをはじめとするコンピュータのすべての構成要素に影響を与える。また、ファイルシステムはコンピュータがデータを保存し管理する基本骨格であり、ファイルにはユーザーや企業のデータが含まれているためコンピュータでファイルシステムの管理はセキュリティ上において非常に重要である。
【0003】
ところが、一般的なコンピュータはOSとファイルシステムがSSD、NVMeのような不揮発性メモリやHDDのような機械的保存装置などで構成されるデータ保存装置(または補助記憶装置)に記録されており、ブーティング時にブートストラップローダ(PCではBIOS)がデータ保存装置からOSコードとデータを読み込んでコンピュータで実行させることによって使用準備が終わることになる。また、ネットワークコンピュータ、コンピュータとNAS(Network Attached Storage)、サービス端末とサーバーで構成されるクラウドのような遠隔ファイルシステムを使う分散コンピュータ構造では、ファイルシステムが通信網を通じて遠隔でコンピュータに提供される。
【0004】
ところで、このようなファイルシステムの使用例を詳察すると、構造的にはコンピュータとコンピュータのOSコードおよびファイルシステムが保存されたデータ保存装置で構成される単純な構造であり、つまり、コンピュータのファイルシステムはOSに従属して運営され、一つのOSにはこれに対応する一つのファイルシステムが運営されるのが一般的であることが分かる。
【0005】
応用事例によっては、一つのコンピュータに多様な種類のOSを試用できるように構成することも可能である。例えば、PCの場合、ウィンドウズとリナックスを一緒に試用できるように、一つのパーテーションはウィンドウズOSファイルシステムで、他の一つのパーテーションはリナックスOSファイルシステムで構成して、ユーザーがBIOSでブートパーテーションを指定することによって必要なOSでブーティングして使う場合もある。しかし、ブーティングが終わると、結局は一つのOSが制御する一つのファイルシステムが該当コンピュータのファイルシステムとなる。
【0006】
一方、PCではOSのブーティング終了後に使用準備が終わると、通常ユーザー認証段階を遂行する。基本的に広く使われるユーザー認証方式はIDとパスワードを利用することであるが、これは最近ではハードウェア的な指紋認識やIDカードを通じてのユーザー認証などに発展している。
【0007】
ブーティングが終了した後にはOSとセキュリティソフトウェアがファイルシステムのセキュリティを担当するが、殆どのOSはユーザーに応じてファイルシステムをはじめとするシステム資源に対する接近権限を異にする方式を採択して一定水準のセキュリティを提供している。また、一時的に画面をロックする方法などで画面の露出を避ける簡単なセキュリティ方法も提供される。会社や公共機関のようなところでは、コピーされたり伝送またはプリントされるファイルなどを監視するセキュリティソフトウェアも使われる。
【0008】
しかし、悪性プログラムの感染、IDやパスワードの露出、IDカードの紛失のような事故で権限がないユーザーやプログラムがコンピュータに接近してOSの最上位管理者となるのであれば、このような多様なセキュリティ方法は何の意味もなくなる。例えば、一定時間の間ユーザーのキーボードやマウスの操作がない場合、画面をロックしたり自動でログアウトさせてセキュリティを維持する機能も、悪性プログラムの感染やIDとパスワードの露出などのような場合は事実上セキュリティ機能をすることができない。
【0009】
しかも、このように無防備に露出された状態では、設置されたセキュリティソフトウェアを迂回したり無力化させる多様な方法が存在するためファイルの内容を見たり、コピー、プリントをしてもユーザーが確認する方法があまりなく、その結果、事実上セキュリティが解除されたも同然である。ファイルを削除する場合にもそのファイルをユーザーが必要とする場合にならないと分かることができないため、被害の復旧が難しい。
【0010】
一方、このような状況で、既存のコンピュータでは大きな制約なしに該当ユーザーの全体のファイルシステムに接近が可能であることによって、セキュリティが非常に弱化する。したがって、ホストコンピュータの最上位管理者として認証されたユーザーであっても真のユーザーではない第三者であるかハッキングプログラムであり得るため、既存のファイルシステムに追加的にセキュリティ装置と方法を設けることによってファイルシステムへの接近を統制することができるのであれば、相当な意味があるであろう。
【発明の概要】
【発明が解決しようとする課題】
【0011】
既存のコンピュータは、OSが管理および統制するファイルシステムを使用する際にユーザーごとに権限を異にする方式でセキュリティを提供しているが、最上位管理者の権限を獲得した者が無断でコンピュータに接近すれば無防備状態となる。これはファイルシステムを管理するプログラムコードを含んでOSのすべてのプログラムコードが事実上ホストコンピュータのCPUで遂行される方式で具現され、データ保存装置をはじめとする周辺機器は受動的にホストコンピュータを支援する構造であるため発生するのである。したがって、既存のコンピュータはセキュリティプログラムも同様にホストコンピュータのCPUで遂行される方式で具現されなければならないため、このような問題を避けることが不可能である。
【0012】
したがって、ホストコンピュータの最上位管理者として認証されたユーザーであっても、このユーザーに追加的に認証を要求し、認証段階によって可変的に構成されるファイルシステムのみを使うようにし、全体のファイルシステムを管理する必要がある場合にはデータ保存装置がファイルシステムを部分的に管理しながら提供セキュリティ機能を利用するようにすれば、セキュリティ性が大きく強化され得るであろう。本発明を通じて、既存のコンピュータファイルシステムのセキュリティ上の脆弱点を改善しようとする。
【課題を解決するための手段】
【0013】
前記課題を解決するために、本発明ではOSファイルシステムから分離してデータ保存装置が別途に管理する専用サブファイルシステムという概念を導入して、認証の有無によって活性化されるか非活性化される可変コンピュータファイルシステムが適用されたデータ保存装置を考案した。
【0014】
それぞれの専用サブファイルシステムは、認証の有無によって活性化されるか非活性化されてホストコンピュータによって認識される。非活性化された専用サブファイルシステムはホストコンピュータで認識も接近もすることができない。したがって、ホストコンピュータに接近した第三者は専用サブファイルシステムを活性化させない限り、専用サブファイルシステムに接近が不可能であるためセキュリティ性が大きく強化される。
【0015】
専用サブファイルシステムはファイル、ディレクトリ、またはパーテーションそれ自体であるかこれらの集合で表示される。また、ファイルシステムが提供する属性やその他の多様な条件を満足するファイルシステム客体の集合で表示され得る。
【0016】
本発明に係る可変ファイルシステムを採択してホストコンピュータにデータを提供するデータ保存装置およびNAS、ファイルサーバーなどは、アクセス情報分析作業を遂行して、非活性化された専用サブファイルシステムに属する客体に対するアクセス要求は拒否するか偽情報を提供する形式で保護し、周期的に認証の有無を確認して非活性化された専用サブファイルシステムに属するファイルシステム客体が削除された活性MFTまたは活性FATなどのファイルシステム構成情報と、ここに含まれたファイルシステム客体の情報のみをホストコンピュータに提供する。
【0017】
既存のコンピュータのOSはユーザーを区分してはいるものの、基本として最上位管理者が全体のファイルシステムを統制できる構造であるため多様なセキュリティ上の脆弱点がある。既存のコンピュータのOSは自身が管理するデータ保存装置を受動的な装置として管理し、データ保存装置内のすべての保存空間を任意にアクセスすることができる。この保存空間は一般的にホストコンピュータのファイルシステムとして管理される。
【0018】
それに比べ、本発明の可変ファイルシステムには、データ保存装置が独立的に管理し条件によりホストコンピュータが認識または接近が不可能な保存空間である非活性化された専用サブファイルシステムが存在する。専用サブファイルシステムは認証がないと非活性化されてホストコンピュータが認識も接近もすることができない。本発明の可変ファイルシステムは複数個の専用サブファイルシステムを有することができ、専用サブファイルシステムはそれぞれユーザーを指定し認証方式を決定することができるが、場合により複数のユーザーと複数の認証方式を設けることができる。ユーザーや認証方式が指定されていない専用サブファイルシステムはセキュリティが解除されたものと見なされ、何の制限もなしに接近が可能である。
【0019】
専用サブファイルシステムの構成とユーザーおよび認証方式の指定などの管理作業は、ホストコンピュータのファイルシステムが保存されたデータ保存装置やNAS、ファイルサーバーなどでなされる。PCの場合、ファイルシステムが保存されたデータ保存装置がOSとは独立的に管理モードで動作する時、ユーザーは専用サブファイルシステムを構成しこの情報をデータ保存装置内の別途の空間に保存することになる。専用サブファイルシステムにはファイルやディレクトリ、保存装置の特定セクターやクラスターが含まれ得る。
【0020】
一方、本発明に係る可変ファイルシステムが適用されたデータ保存装置は、認証の有無を確認して専用サブファイルシステムを活性化または非活性化させる。この時、非活性化されたファイルシステムを除いた残りのファイルシステム客体は活性ファイルシステムを形成してホストコンピュータに提供される。したがって、本発明に係る可変ファイルシステムが適用されたデータ保存装置は、ホストコンピュータからファイルシステム客体の情報提供の要請を受けると、要請された情報を分析して要請が非活性化された専用サブファイルシステムの保存空間に関するものであるかどうかを確認した後、ホストコンピュータの情報提供の要請に応答することになる。万一、非活性化された専用サブファイルシステムの保存空間に関する要請であると確認されると、情報の提供を拒否するか認証されていない要請であるものと応答することになる。ウィンドウズの場合、情報の提供を拒否すればchkdskのようなデータ保存装置検査プログラムを自動で実行させる場合も発生するので、パッチプログラムでこの機能を無力化させるか偽情報を提供する方法も考慮することができる。このような過程を経て専用サブファイルシステムに属したファイルシステム客体は隠されて保護される。
【0021】
したがって、本発明に係るファイルシステムが適用されたデータ保存装置は、FAT(File Allocation Table)やMFT(Master File Table)のような、ファイルシステム客体の状況を包括的に見せてくれるファイルシステム形成情報を、ホストコンピュータにOSの統制を受けずに可変的に提供する。本発明に係るデータ保存装置は、全体のファイルシステムに関するFATやMFTは自身が管理し、ホストコンピュータには非活性化された専用サブファイルシステムに属するファイルシステム客体を除いて構成される活性FATまたは活性MFTとここに含まれたファイルシステム客体の情報のみを提供する。この時、専用サブファイルシステムのファイルシステム客体が使用中の保存空間はバッドセクター(bad sector)やバッドクラスター(bad cluster)で表示するなどの保護方法を適用してOSの上書きを防止することができる。
【0022】
以上で詳察した通り、本発明に係る可変ファイルシステムを採択してホストコンピュータにデータを提供するデータ保存装置およびNAS、ファイルサーバーなどは、アクセス情報分析作業を遂行して、非活性化された専用サブファイルシステムに属する客体に対するアクセス要求は拒否するか偽情報を提供する形式で保護し、認証の有無を確認して非活性化された専用サブファイルシステムに属するファイルシステム客体が削除された活性MFTや活性FATとここに含まれたファイルシステム客体の情報のみをホストコンピュータに提供する。この時、専用サブファイルシステムはファイルやディレクトリまたはパーテーションそれ自体であるかこれらの集合で表示される。また、ファイルシステムが提供する属性を組み合わせた条件を満足するファイルシステム客体の集合で表示され得る。
【0023】
例えば、専用サブファイルシステムはd:、d:/WORLDまたはd:/WORLD/KORA.docのように単一パーテーションであるかファイルまたはディレクトリであり得、これらの集合で表示されてもよい。また、d:*.pptのようにpptを拡張子として有するd:ドライブ内のすべてのファイルの集合で表示してもよい。ひいては、FILE 01/JAN/2018-31/DEC/2018のように特定期間に形成されたすべてのファイルの集合であってもよい。また*my*.*のように「my」を含むすべてのファイルの集合であってもよい。その他にも専用サブファイルシステムは既存のコンピュータファイルシステムで提供するファイルの属性を多様に組み合わせて表示可能である。
【0024】
一方、ユーザー認証はデータ保存装置や、NASまたはファイルサーバーの入出力装置を利用して遂行され得る。また、これら機器に有線・無線通信で連結された他の装置も認証機器として使われ得る。例えばユーザーが携帯した装置、例えば携帯電話やタブレットコンピュータなどのような装置を認証機器として使うことも可能である。
【0025】
この場合、ブルートゥースや無線インターネットなどのように送受信距離が制限される無線通信網を使って、ユーザーが携帯電話やタブレットコンピュータなどを所持し本発明の可変ファイルシステムが適用された機器から一定距離以内となって通信が可能になると自動で認証をしたり、一定距離外となって通信が切れたり通信感度が一定水準以下に低くなると自動で認証を遮断する方式で具現することも可能である。
【0026】
前述した課題の解決のために以上の概念を具体化して完成した本発明のデータ保存装置は、ホストコンピュータと通信するためのホストインターフェースユニット、データを保存するデータ保存ユニット;ユーザー入力を受けたりユーザーに提供する情報を表示または伝達するユーザーインターフェースユニット;そして前記ホストインターフェースユニット、データ保存ユニットおよびユーザーインターフェースユニットと連結されてデータ保存装置の動作モードを制御するか、ユーザー認証の有無によって専用サブファイルシステムを活性化または非活性化させて活性ファイルシステムとしてホストコンピュータに提供し管理する制御ユニットを含む。
【0027】
この時、前記制御ユニットによって制御されるデータ保存装置は正常モードと管理モードで動作する。ユーザーは正常モードと管理モードを前記ユーザーインターフェースユニットの入力機能を利用して選択することができる。管理モードであるとき、データ保存装置は専用サブファイルシステム設定情報をユーザーから入力を受けて専用サブファイルシステムDBに保存し、正常モードである時は専用サブファイルシステムDBを確認して認証の有無によって該当専用サブファイルシステムを活性化または非活性化させて、これを反映した活性ファイルシステムを構成してホストコンピュータのアクセス要求に応答する。この時、ユーザー認証は専用サブファイルシステム別に登録された認証方式を通じて進行される。
【0028】
前記制御ユニットはデータ保存装置を制御するCPU、ソフトウェアと関連ハードウェアで具現可能であり、ユーザーインターフェースユニットはユーザーによって操作される電気的なスイッチやキーボード、表示装置、これに関連するプログラムを組み合わせて具現され得る。他の方法として、ユーザーインターフェースユニットは通信モジュールと外部端末機で構成して有線・無線で伝達された情報に基づいてユーザーに情報を提供したり情報の伝達を受ける方式で具現されてもよい。この場合、携帯電話のような外部端末機の入出力装置が実質的にユーザー入出力装置を代替してもよい。
【0029】
これと共に、前記制御ユニットは管理モードの時にユーザーから専用サブファイルシステム設定情報の入力を受けて保存したり削除するなどの管理作業を遂行するファイルシステム管理モジュール1を含んで構成される。
【0030】
また、管理モードでのみ活性化される管理モード専用サブファイルシステムをホストコンピュータに提供してユーザーがホストコンピュータで管理モード専用サブファイルシステムに含まれた管理プログラムを実行させて、専用サブファイルシステム設定情報をユーザーから入力を受けて専用サブファイルシステムDBに保存し管理するファイルシステム管理モジュール2を含んでもよい。
【0031】
これと共に、前記制御ユニットはファイルシステム構成モジュールとファイルシステム保護モジュールを含んで構成されるが、前記ファイルシステム構成モジュールは周期的に、ファイルシステム保護モジュールはホストコンピュータからアクセス要請を受けた時に実行されることが好ましい。前記ファイルシステム構成モジュールはユーザーインターフェースユニットから認証環境の変更に関連したインタラプト信号を受けて実行させてもよい。
【0032】
前記ファイルシステム構成モジュールは、専用サブファイルシステムDBに登録されたそれぞれの専用サブファイルシステム別に認証の有無を確認する認証分析部、認証が確認された専用サブファイルシステムを含んで活性ファイルシステムを構成する認証適用部、認証が確認されていない専用サブファイルシステムを保護するための保護対象マップを作って保存する保護対象記録部で構成される。
【0033】
この時、前記ファイルシステム構成モジュールの認証適用部は非活性化された専用サブファイルシステムに属するファイルシステム客体が新しく形成された場合、ユーザーが定めた規則にしたがって自動で該当客体を非活性化されたまたは活性化された形態で管理するか前記ユーザーインターフェースを通じて得たユーザーの命令により管理方法を定める新規客体処理部1をその中に含んで構成され得る。
【0034】
また、前記ファイルシステム構成モジュールの認証適用部はファイルシステム客体が新しく形成された場合、該当ディレクトリ内に同一の名前の非活性化されたファイルシステム客体が存在するかどうかを確認し、存在する場合には非活性化されたファイルシステム客体の名前を変更して管理する新規客体処理部2をその中に含んで構成され得る。
【0035】
前記ファイルシステム保護モジュールはホストコンピュータが提供したアクセス情報を分析するアクセス情報分析部;前記アクセス情報に含まれたアクセスアドレスの保存空間が保護対象マップに属するかどうかを検討する保護対象検討部;保護対象である場合、前記アクセスアドレスに対するアクセスを拒否するか偽情報を提供するなどの保護方法により選択的に保護作業を実行し、保護対象でない場合にはホストコンピュータのアクセス要求により指定された作業を遂行する保護実行部を含んで構成され得る。
【0036】
一方、本発明のデータ保存装置がNAS(Network Attached Storage)のような複数のユーザーを支援する場合にはユーザーごとにファイルシステムが異なるため、前記ファイルシステム構成モジュールとファイルシステム保護モジュールは該当ユーザーのファイルシステム内に限定されて遂行される。
【0037】
この時、前記ファイルシステム保護モジュールの保護実行部は、付加的に保護作業が実行されたことをユーザーインターフェースユニットを通じてユーザーに知らせるかこれに関連したログ記録を残す機能を有することができるが、この機能はユーザーの携帯電話のような外部端末装置と連係されて具現され得る。
【発明の効果】
【0038】
既存のコンピュータシステムはOSとセキュリティソフトウェアのファイルシステムのセキュリティを担当することになるが、OSの最上位管理者が全体システムを統制できる状況ではセキュリティに大きな限界がある。すなわち、悪意を有した第三者が最上位管理者となると、OSの統制機能を利用して設置されたセキュリティソフトウェアを迂回したり無力化させる多様な方法を使うことができるため、ファイルの閲覧、コピー、印刷が可能でありセキュリティは完全に無力化される。したがって、ホストコンピュータの最上位管理者として接続したユーザーであっても真のユーザーではなく第三者であるかハッキングプログラムであり得るため、既存のファイルシステムに追加的にセキュリティ装置と方法を設けてファイルシステムへの接近を統制できるのであれば、ファイルシステムのセキュリティは画期的に強化される。
【0039】
このような問題を解決するために、本発明では認証の有無によって活性化されるか非活性化される専用サブファイルシステムを有する可変コンピュータファイルシステムを考案してデータ保存装置に適用した。したがって、非活性化された専用サブファイルシステムはホストコンピュータで認識自体が不可能であるため、悪意を有する第三者やプログラムはユーザーのコンピュータにどのようなファイルに存在するかが分からず、セキュリティが大きく強化される。本発明ではこのような機能を、OSが遂行されるホストコンピュータではなくOSのファイルシステム情報を保存しているデータ保存装置やこのデータ保存装置を制御するNASまたはサーバーなどに具現してホストコンピュータのOSから分離させることによって、安定的に既存のコンピュータシステムのセキュリティを強化することができる。
【0040】
したがって、本発明により考案された可変ファイルシステムは、OSが遂行されるホストコンピュータではなくOSのファイルシステム情報を保存しているデータ保存装置やこのデータ保存装置を制御するNASまたはファイルサーバーなどに具現されてホストコンピュータのOSから独立したセキュリティ機能を提供することによって、安定的でかつ効果的にコンピュータのファイルシステムを保護することができる。
【図面の簡単な説明】
【0041】
【
図2】概念を具体化したデータ保存装置10の構成図である。
【
図3】ユーザーインターフェースユニット400の構成図である。
【
図6】専用サブファイルシステム100の構成例示図である。
【発明を実施するための形態】
【0042】
本発明の利点および特徴、そしてそれらを達成する方法は、添付される図面と共に詳細に記述されている実施例を参照すると明確となるであろう。しかし、本発明は以下で開示される実施例に限定されるものではなく互いに異なる多様な形態で具現され得、ただし本実施例は本発明の開示を完全なものとし、本発明が属する技術分野で通常の知識を有する者に発明の範疇を完全に知らせるために提供されるものである。本発明の技術的範囲は請求項の記載によって定義される。
【0043】
一方、本明細書で使われた用語は実施例を説明するためのものであり、本発明を制限するものではない。本明細書で、単数型は文面で特に言及しない限り複数型も含む。明細書で使われる「含む(comprise)」または「含む(comprising)」は言及された構成要素、段階、動作および/または素子以外の一つ以上の他の構成要素、段階、動作および/または素子の存在または追加を排除しない。
【0044】
以下、本発明の好ましい実施例を添付図面を参照して詳細に説明する。各図面の構成要素に参照符号を付加するにおいて、同一の構成要素に対してはたとえ他の図面上に表示されるとしてもできるだけ同一の符号を付与し、また、本発明の説明において、関連した公知の構成または機能に対する具体的な説明が本発明の要旨を曖昧にさせ得る恐れがある場合にはその詳細な説明を省略する。
【0045】
図1は本発明の概念図であり、認証の有無によって活性化されるか非活性化される専用サブファイルシステム100、すなわち、可変コンピュータファイルシステムが適用されたデータ保存装置10の概念を示す。ここで、データ保存装置10の専用サブファイルシステム100は非活性化される場合、ホストコンピュータ1で認識が不可能である。このような機能は、OSが遂行されるホストコンピュータではなくOSのファイルシステム情報を保存しているデータ保存装置やこのデータ保存装置を制御するNAS(Network Attached Storage)またはファイルサーバーなどに具現してホストコンピュータのOSから分離させることによって具現することができる。
【0046】
本発明は、一般的な大型コンピュータでユーザーアカウントごとに互いに異なる保存領域を付与して全体のファイルシステムを管理するものとは大きな差を有する。一般的な大型コンピュータにおいてもいつでも最上位管理者は全体のファイルシステムを見ることができ、このファイルシステムは常にOSの統制下にあるが、本発明で提案する可変ファイルシステムは、既存のコンピュータのOSが有しているファイルシステムの包括的な統制権限を制限し、一部の権限をデータ保存装置(またはこれを管理する他のコンピュータ)側に移転し認証機能を追加することによってセキュリティを大きく強化する。すなわち、本発明ではコンピュータOSが統制できない機能が新しく考案されたし、その機能がホストコンピュータOSが遂行されるハードウェアではなく他のハードウェア上で遂行される形式となるようにした。
【0047】
先行技術を検討すると、ファイルシステムの一部を隠す機能はかなり以前からコンピュータで使われた方法であり、一部の市販のコンピュータでパスワードの代わりにユーザーの携帯電話を登録した後、携帯電話が近くにないと(認証されないと)付着されたHDDが認識されないようにしてコンピュータの使用を不可能にする方法を採択している。また、本発明者も認証機器が結合されたりパスワードが入力されないと認識自体を不可能にしたり、認識されてもファイルシステムを暗号化する機能を付与してデータ保存装置の内容が保護される技術を考案して特許登録(大韓民国特許10-1920867)したことがある。
【0048】
しかし、前記ファイル隠し機能はファイルやディレクトリの属性を隠すことで設定する単純な方法であって、OSの統制下で遂行される機能であるため、該当コンピュータの最上位管理者はいつでもこの属性を変えて該当ファイルシステム客体を露出させることができる。また、コンピュータやデータ保存装置の使用認証のために携帯電話やその他認証機器を使う場合は単に該当コンピュータやデータ保存装置の使用可能の有無だけを決定する単純な技術であるため、ログインが完了すれば全体のファイルシステムがOSの統制下に入る。しかし、本発明ではOSのファイルシステムをデータ保存装置が独立的に管理し、認証の有無によって活性化されるか非活性化されて隠される専用サブファイルシステム100を設けてファイルシステムを保護するものであるため、その構成と効果に大きな差がある。
【0049】
このような理由で、本発明では専用サブファイルシステムという概念を導入したのである。それぞれの専用サブファイルシステム100は認証の有無によって活性化されるか非活性化されてホストコンピュータ1により認識される。非活性化された専用サブファイルシステム100はホストコンピュータ1で認識も接近もできない。したがって、ホストコンピュータ1に接近した第三者は、専用サブファイルシステム100を活性化させる手段がない限り専用サブファイルシステム100への接近が不可能であるためセキュリティ性が大きく強化される。
【0050】
ここで専用サブファイルシステム100はファイルやディレクトリまたはパーテーションそれ自体であるかこれらの集合で表示される。また、ファイルシステムが提供する属性やその他の多様な条件を満足するファイルシステム客体の集合で表示され得る。
【0051】
一方、既存のコンピュータのOSはユーザーを区分してはいるものの、基本として最上位管理者が全体のファイルシステムを統制できる構造であるため多様なセキュリティ上の脆弱点がある。既存のコンピュータのOSは自身が管理するデータ保存装置を受動的な装置として管理し、データ保存装置内のすべての保存空間を任意にアクセスすることができる。この保存空間は一般的にホストコンピュータのファイルシステムとして管理される。
【0052】
それに比べ、本発明の可変ファイルシステムが採用されたデータ保存装置10には、条件によりホストコンピュータ1の認識および接近が不可能な保存空間である非活性化された専用サブファイルシステム100が存在する。専用サブファイルシステム100は認証がないと非活性化されてホストコンピュータ1が認識および接近することができない。本発明の可変ファイルシステムは複数個の専用サブファイルシステム100を有することができ、このとき専用サブファイルシステム100はそれぞれユーザーを指定し認証方式を決定することができるが、場合によっては複数のユーザーと複数の認証方式を設けてもよい。ユーザーや認証方式が指定されていない専用サブファイルシステム100はセキュリティが解除されたものと見なされ、何の制限もなしに接近が可能であるように構成することができる。
【0053】
専用サブファイルシステム100の構成とユーザーおよび認証方式の指定などの管理作業はホ、ストコンピュータ1のファイルシステムが保存されたデータ保存装置やNAS、ファイルサーバーなどでなされる。PCの場合、ファイルシステムが保存されたデータ保存装置がOSと独立的に管理モードで動作する時、ユーザーは専用サブファイルシステム100を構成し、この情報をデータ保存装置10内の別途空間に保存することになる。
【0054】
一方、本発明に係る可変ファイルシステムが適用されたデータ保存装置10は、認証の有無を確認して専用サブファイルシステム100を活性化または非活性化させる。この時、非活性化されたファイルシステムを除いた残りのファイルシステム客体は「活性ファイルシステム」で構成されてホストコンピュータ1に提供される。
【0055】
したがって、本発明に係る可変ファイルシステムが適用されたデータ保存装置10は、ホストコンピュータ1からファイルシステム客体の情報提供の要請を受けると、要請された情報を分析して要請が活性化された専用サブファイルシステム100の保存空間に関するものであるかどうかを確認した後、ホストコンピュータ1の情報提供の要請に応答することになる。反面、非活性化された専用サブファイルシステム100の保存空間に関する要請であるものと確認されると、情報の提供を拒否するか認証されていない要請であるものと応答する。ウィンドウズの場合、情報の提供を拒否するとchkdskのようなデータ保存装置検査プログラムを自動で実行させる場合も発生するため、パッチプログラムでこの機能を無力化させるか偽情報を提供する方法も考慮することができる。このような過程を経て専用サブファイルシステム100に属したファイルシステム客体は隠されて保護される。
【0056】
このため、本発明に係るファイルシステムが適用されたデータ保存装置10はFAT(File Allocation Table)やMFT(Master File Table)のようなファイルシステム客体の状況を包括的に見せてくれる情報をホストコンピュータ1に可変的に提供する。本発明に係るデータ保存装置10は、全体のファイルシステムに関するFATやMFTは自身が管理し、ホストコンピュータ1には非活性化された専用サブファイルシステム100に属するファイルシステム客体を除いて構成される活性FATや活性MFTとここに含まれたファイルシステム客体の情報のみを提供する。この時、専用サブファイルシステム100のファイルシステム客体が使用中である保存空間は、バッドセクター(bad sector)やバッドクラスター(bad cluster)で表示するなどの保護方法を適用してOSの上書きを防止することになる。
【0057】
以上で詳察した通り、本発明に係る可変ファイルシステムを採択してホストコンピュータ1にデータを提供するデータ保存装置およびNAS、ファイルサーバーなどはアクセス情報分析作業を遂行して、非活性化された専用サブファイルシステム100に属する客体に対するアクセス要求は拒否するか偽情報を提供する形式で保護し、認証の有無を確認して非活性化された専用サブファイルシステム100に属するファイルシステム客体が削除された活性MFTや活性FATとここに含まれたファイルシステム客体の情報のみをホストコンピュータ1に提供する。
【0058】
ここで、専用サブファイルシステム100はファイルやディレクトリまたはパーテーションそれ自体であるか、これらの集合で表示される。また、ファイルシステムが提供する属性を組み合わせた条件を満足するファイルシステム客体の集合で表示され得る。
【0059】
例えば専用サブファイルシステム100はd:、d:/WORLDまたはd:/WORLD/KOREA.docのように単一パーテーションであるかファイルまたはディレクトリであり得、これらの集合で表示されてもよい。また、d:*.pptのようにpptを拡張子として有するd:ドライブ内のすべてのファイルの集合で表示してもよい。ひいては、FILE 01/JAN/2018-31/DEC/2018のように特定期間に形成されたすべてのファイルの集合であってもよい。また*my*.*のように「my」を含むすべてのファイルの集合であってもよい。その他にも専用サブファイルシステム100は既存のコンピュータファイルシステムで提供するファイルの属性を多様に組み合わせて表示可能である。
【0060】
一方、ユーザー認証はデータ保存装置、NASまたはファイルサーバーの入出力装置を利用して遂行され得る。また、これら機器に有線・無線通信で連結された他の機器も認証機器として使われ得る。例えばユーザーが携帯した装置、例えば携帯電話やタブレットコンピュータなどのような装置を認証機器として使うことが可能である。この場合、ブルートゥースや無線インターネットなどのように送受信距離が制限される無線通信網を使って、ユーザーが携帯電話やタブレットコンピュータなどを所持し本発明の可変ファイルシステムが適用された装置から一定距離以内となって通信が可能であれば自動で認証をしたり、一定距離外となって通信が切れたり通信感度が一定水準以下に低くなると自動で認証を遮断する方式で具現することも可能である。
【0061】
図2は、前述した概念をさらに具体化したデータ保存装置10の構成を示す。
【0062】
本発明のデータ保存装置10はホストコンピュータ1と通信するためのホストインターフェースユニット300;データを保存するデータ保存ユニット200;ユーザー入力を受けたりユーザーに提供する情報を表示または伝達するユーザーインターフェースユニット400;そして前記ホストインターフェースユニット300、データ保存ユニット200、およびユーザーインターフェースユニット400と連結されてデータ保存装置10の動作モードを制御したり、ユーザー認証の有無によって専用サブファイルシステム100を活性化または非活性化させて活性ファイルシステムでホストコンピュータ1に提供して管理する制御ユニット500を含む。
【0063】
この時、前記制御ユニット500により制御されるデータ保存装置10の動作モードは正常モードと管理モードを含む。ユーザーは正常モードと管理モードを前記ユーザーインターフェースユニット400の入力機能を利用して選択することができる。管理モードであるとき、データ保存装置10は専用サブファイルシステム100の設定情報をユーザーから入力を受けて専用サブファイルシステムDB600に保存し、正常モードである時は専用サブファイルシステムDB600を確認して認証の有無によって該当専用サブファイルシステム100を活性化または非活性化させて、これを反映した活性ファイルシステムを構成してホストコンピュータ1のアクセス要求に応答する。この時、ユーザー認証は専用サブファイルシステム100別に登録されたユーザーと認証方式を通じて進行される。
【0064】
前記制御ユニット500はデータ保存装置10を制御するCPUにソフトウェアと関連ハードウェアで具現可能であり、ユーザーインターフェースユニット400はユーザーによって操作される電気的なスイッチやキーボード、表示装置またはこれに関連するプログラムで具現され得る。他の方法として、ユーザーインターフェースユニット400は通信モジュールと外部端末機で構成して有線・無線で伝達された情報に基づいてユーザーに情報を提供したり情報の伝達を受ける方式で具現されてもよい。この場合、携帯電話のような外部端末機の入出力装置が実質的にユーザー入出力装置を代替してもよい。
【0065】
制御ユニット500は管理モードの時にユーザーから専用サブファイルシステム100の設定情報の入力を受けて保存したり削除するなどの管理作業を遂行する第1ファイルシステム管理モジュール530を含んで構成される。
【0066】
また、管理モードでのみ活性化する管理モード専用サブファイルシステム100をホストコンピュータ1に提供して、ユーザーがホストコンピュータ1で管理モード専用サブファイルシステム100に含まれた管理プログラムを実行させて専用サブファイルシステム100の設定情報をユーザーから入力を受けて専用サブファイルシステムDB600に保存し管理する第2ファイルシステム管理モジュール540を含むことができる。
【0067】
【0068】
制御ユニット500はファイルシステム構成モジュール510とファイルシステム保護モジュール520を含んで構成されるが、前記ファイルシステム構成モジュール510は周期的に、ファイルシステム保護モジュール520はホストコンピュータ1からアクセス要請を受けた時に実行されることが好ましい。前記ファイルシステム構成モジュール510はユーザーインターフェースユニットから認証環境の変更に関連したインタラプト信号を受けて実行させてもよい。
【0069】
前記ファイルシステム構成モジュール510は、専用サブファイルシステムDB600に登録されたそれぞれの専用サブファイルシステム100別に認証の有無を確認する認証分析部511、認証が確認された専用サブファイルシステム100を含んで活性ファイルシステムを構成する認証適用部512、認証が確認されていない専用サブファイルシステム100を保護するための保護対象マップを作って保存する保護対象記録部513で構成される。
【0070】
ここで
図5を参照すると、前記ファイルシステム構成モジュール510の認証適用部512は非活性化された専用サブファイルシステム100に属するファイルシステム客体が新しく形成された場合、ユーザーが定めた規則にしたがって自動で該当客体を非活性化されたまたは活性化された形態で管理するか前記ユーザーインターフェースを通じて得たユーザーの命令により管理方法を定める第1新規客体処理部5121をその中に含んで構成され得る。また、前記ファイルシステム構成モジュール510の認証適用部512はファイルシステム客体が新しく形成された場合、該当ディレクトリ内に同一の名前の非活性化されたファイルシステム客体が存在するかどうかを確認し、存在する場合には非活性化されたファイルシステム客体の名前を変更して管理する第2新規客体処理部5122をその中に含んで構成され得る。
【0071】
一方、前記ファイルシステム保護モジュール520は、ホストコンピュータ1が提供したアクセス情報を分析するアクセス情報分析部521;前記アクセス情報に含まれたアクセスアドレスの保存空間が保護対象マップに属するかどうかを検討する保護対象検討部522;保護対象である場合、前記アクセスアドレスに対するアクセスを拒否するか偽情報を提供するなどの保護方法により選択的に保護作業を実行し、保護対象ではない場合にはホストコンピュータ1のアクセス要求により指定された作業を遂行する保護実行部523を含んで構成され得る。
【0072】
一方、本発明のデータ保存装置10がNASのような複数のユーザーを支援する場合にはユーザーごとにファイルシステムが異なるため、前記ファイルシステム構成モジュール510とファイルシステム保護モジュール520は該当ユーザーのファイルシステム内に限定されて遂行される。この時、前記ファイルシステム保護モジュール520の保護実行部523は、付加的に保護作業が実行されたことをユーザーインターフェースユニット400を通じてユーザーに知らせるかこれに関連したログ記録を残す機能を有することができるが、この機能はユーザーの携帯電話のような外部端末装置と連係されて具現され得る。
【0073】
専用サブファイルシステム100の構成例を詳察する。
【0074】
図6は専用サブファイルシステムDB600の構成を例示する。
図6のように構成される専用サブファイルシステム100の例では二人のUSER(ユーザー)U_AAおよびU_BBがPCを使用するものとして仮定した。ユーザーU_AAは自身のファイルシステム内でディレクトリD:/AAと、ppt拡張子を有するすべてのファイルと、ファイル名に「my」という単語が入るすべてのファイルとディレクトリを専用サブファイルシステム(SUB_FILE_SYSTEM:SFS)として指定した。したがって、ユーザーU_AAがログインすると、本発明に係るデータ保存装置10はユーザーU_AAのファイルシステムをホストコンピュータ1に提供しなければならないが、ただし、これら3個の専用サブファイルシステム100はユーザーが指定した認証条件(CERTIFICATION)に符合する場合にのみホストコンピュータ1に提供される。まず、パスワードPASSWORD_AAで認証される場合には、専用サブファイルシステム[SFS D:/AA]を含んだ活性ファイルシステムがホストコンピュータ1に提供される。このパスワードはデータ保存装置10のユーザーインターフェースユニット400やこれと連結されたモバイル装置を通じて入力され得る。他の認証条件として、携帯電話やタブレットのようなユーザーのモバイル装置の存在有無を利用することができる。前記例において、ppt拡張子を有するファイルが属した専用サブファイルシステム[SFS FILE*.ppt]はユーザーのモバイル装置MOBILE_AAが本発明のデータ保存装置10と有線・無線通信で連結されて、予め定められた認証手続きを通過すると認証されて活性ファイルシステムに含まれる。一方、「my」という単語を含むファイルやディレクトリを指定した専用サブファイルシステム[SFS *my*.*]はユーザーの二つのモバイル装置MOBILE_AAまたはMOBILE_CCで認証されて活性化され得る。
【0075】
次に、ユーザーU_BBが指定した3個の専用サブファイルシステムを詳察する。ユーザーU_BBは自身の全体のファイルシステムでD:/BBに属したファイルやディレクトリ、ファイルのうち、01/MAR/2019から03/MAR/2019間に作られたファイル、そしてC:/PROGRAM FILES/TREEに属するファイルやディレクトリを専用サブファイルシステムとしてそれぞれ指定した。この時、ユーザーU_BBはUSBポートに連結するハードウェアキー装置(USBKEY)で認証される場合に、D:/BBが属した専用サブファイルシステムを活性化させて活性ファイルシステムに含ませる。この時、ユーザーU_AAとU_BBはいずれもドライブD:を使うが、これは論理的には完全に分離された互いに異なる空間である。すなわち物理的にいかなる形式で具現されるのであれ、ホストコンピュータ1ではドライブD:として認識されることを仮定した。残りの場合はユーザーU_BBのモバイル装置であるMOBILE_BBで認証される場合に活性化されるが、C:/PROGRAM FILES/TREEに保存された応用プログラムは非活性化される場合、使用が制限される。
【0076】
ここで、モバイル装置MOBILE_AA、MOBILE_BBなどは、ユーザーの携帯電話やタブレット、その他簡単なモバイル装置(有線・無線通信装置とCPUなどが一つに結合されたシステムチップで具現された装置)の存在有無で認証される場合を意味する。これら装置がユーザーインターフェースユニット400を通じてデータ保存装置10に連結されると、自身たちの固有なIDを本発明に係るデータ保存装置10に伝達することによってユーザーの接近を知らせるか該当モバイル装置でアプリのような応用プログラムを実行させてユーザーに情報を伝達したり情報の提供を受けることができる。この時、モバイル装置とハードウェアキーは固有なID以外にも暗号化や復号化のための一連の情報を共に提供してデータ保存装置に保存された情報を暗号化したり復号化することができる。
【0077】
一方、本発明のデータ保存装置10のファイルシステム構成モジュール510は随時または認証環境の変化がある時に認証機器の連結状態を確認する。ホストコンピュータ1のアクセスがあるたびに確認してもよく、認証環境の変化がある時にユーザインターフェース400からインタラプト信号を受けて確認してもよいが、この場合、性能の低下があり得るため、周期的に認証機器を確認することが好ましい。例えば5分ごとに認証機器を確認する場合を仮定する。データ保存装置10は認証機器を確認すると、該当認証機器で活性化する専用サブファイルシステムを含んだ活性ファイルシステムを作ることになる。具体的には、リナックスOSの場合はファイルシステムのFAT、ウィンドウズの場合はMFTで非活性化された専用サブファイルシステムを除いて活性FATや活性MFTを作ることになる。また、非活性化された専用サブファイルシステムの内容を保護するために、これらが使用中の空間を使えないように表示しなければならないが、ウィンドウズのようなOSが保存空間の状態を使用可能であるかどうかを判断するのに使う保存空間状態マップで非活性専用サブファイルシステムが使う空間をバッドセクターで表示したり使われたセクターで表示する方法で保護作業を遂行する。万一、5分前に確認した認証機器と同一の認証機器のみが認識されるのであれば、その間新しく作られたファイルシステム客体に対する処理方案が反映された活性ファイルシステムを構成すれば良いのであろう。
【0078】
したがって、活性ファイルシステムは実際は全体のファイルシステムの部分集合であることもあるが、ホストコンピュータ1のOSやアプリケーションプログラムは提供される活性ファイルシステムを全体のファイルシステムと見なして動作することになる。したがって、ユーザーが認証して専用サブファイルシステム100が活性化されない限り、ホストコンピュータ1で専用サブファイルシステム100に属したファイルやディレクトリは存在自体を分からなくなる。
【0079】
一方、ユーザーは特定の専用サブファイルシステム100に属する客体を該当専用サブファイルシステム100が非活性化された状況で作ることができる。例えば前記例において、専用サブファイルシステム[SFS *.ppt]が非活性化された状況でパワーポイントファイルを作ることができる。このような場合、該当客体は完全に作られたものではなく作られる途中であり得るため、ユーザーの処理方法の指示を受けて管理することが好ましい。
【0080】
したがって、このようなの状況をユーザーインターフェース400に表示したりまたはこれに連結される携帯電話のようなモバイル装置でユーザーに報告して管理が可能である。例えば、専用サブファイルシステム[SFS *.ppt]が非活性化された状況でpptファイルが作られたことをファイルシステム構成モジュール510が感知すると、ユーザーに「専用サブファイルシステム[SFS *.ppt]が非活性化された状況」であることを認知させた後、ユーザーから命令を受けて専用サブファイルシステム[SFS *.ppt]を活性化させたり、新しく作られるpptファイルを次回のログインまで保護対象から除外したり、直ちに保護を適用して非活性化させることができる。またはこのような情報を予め設定情報として受けて設定により自動的にこれを処理してもよい。
【0081】
次に、非活性化された専用サブファイルシステム100に属するファイルシステム客体と同一の名前でファイルやディレクトリを作る場合も管理が可能である。OSは名前が同一のファイルやディレクトリを同一のディレクトリに作られないように管理する。例えばproject.pptというファイルがすでにある場合、OSはこれを上書きするかどうかを聞くのであろう。しかし、本発明のファイルシステムが適用されたデータ保存装置では、非活性化されて隠されたファイルをOSは認知できないため、専用サブファイルシステム[SFS *.ppt]が非活性化された場合、OSは何の問題もなくproject.pptという名前は同じであるが内容は異なり得るファイルを作ることになる。この時、本発明のファイルシステムが適用されたデータ保存装置は、自動で非活性化されている既存のproject.pptファイルの名前をproject_old0.pptのように該当ディレクトリ内で唯一に識別可能な他の名前に自動変更する方法で対応することができる。他の方法として、ホストコンピュータ1が作った該当ファイルの名前を変更してもよいが、そうすると隠されて保護されているファイルの名前が露出する短所がある。
【0082】
一方、前記例から分かるように、複数のユーザーがコンピュータを使う場合には、ホストコンピュータ1にログインしたユーザーとデータ保存装置10で認識するユーザーを一致させる方法が必ず必要である。したがって、ホストコンピュータ1自体が前記モバイル装置やパスワードをともに認識するように付加的な装備を備えることが必要であるが追加的な費用が発生する。
【0083】
しかし、データ保存装置100とホストコンピュータ1はすでに連結されているので、データ保存装置10で認識されたユーザーをデータ保存装置10がホストコンピュータ1に伝達することによって、ユーザーがログインしたものと処理することが可能である。すなわち、ホストコンピュータ1はログイン過程でデータ保存装置10にファイルシステムの認証されたユーザーがいるかを問い合わせ、認証されたユーザーがいる場合、データ保存装置10がユーザーインターフェースユニット400、またはユーザーインターフェースユニット400に有線・無線で連結されるハードウェアキー装置やモバイル装置からユーザーのIDおよび/またはパスワードを読み込んでホストコンピュータ1に伝達する方式でログイン過程を代替することが可能である。
【0084】
次に、同時に複数個のモバイル認証機器が存在する場合を仮定する。万一、コンピュータが同時に一つのユーザーのみログインが可能な場合には、前記例のように、ログインした後にMOBILE_AAとMOBILE_BBが同時に認識される場合に混乱が発生し得る。しかし、これは最初にログインしたユーザーのモバイル装置のみを認識するようにすることによって容易に整理される。例えば、ユーザーU_AAがログインしたのであれば、MOBILE_AAとMOBILE_CCのみが認識されて認証が可能であり、MOBILE_BBは認識されても認証が不可能となる。したがって、ユーザーU_AAがログアウトしないとユーザーU_BBはログインが不可能である。
【0085】
ところで、ログイン過程で二つ以上のユーザー認証機器が認識されると、これを整理する手続きが必要である。この場合、データ保存装置10は認識されるすべてのモバイル装置にメッセージを伝達して複数のユーザーが存在することを知らせ、最も先に応答するモバイル装置をログインしたユーザーのモバイル装置と見なす方式でこれを解消することができる。他の方法としては、ユーザーに優先順位を付与することによって解決することができる。すなわち、ユーザーU_AAとU_BBにおいてユーザーU_AAの優先順位が高いのであれば、ユーザーU_AAがログインを断念する場合にのみユーザーU_BBが認識される方式で問題を解決することができる。
【0086】
一方、本発明のデータ保存装置10を、NASやファイルサーバーのような装備では同時に複数のユーザーが使うことができる。この場合、ユーザー別に専用サブファイルシステムDB600が変わるので、データ保存装置10は提供されたユーザー情報に基づいて保存空間を特定した後、前記ファイルシステム構成モジュール510とファイルシステム保護モジュール520を実行時、ユーザー別に互いに異なる他の活性ファイルシステムをユーザーのホストコンピュータ1に提供する。
【0087】
以上、本発明の好ましい実施例を通じて本発明の構成を詳細に説明したが、本発明が属する技術分野の通常の知識を有する者は、本発明がその技術的思想や必須の特徴を変更することなく本明細書に開示された内容とは異なる具体的な形態で実施され得るということが理解できるであろう。以上で記述した実施例は、すべての面において例示的なものであり限定的ではないものと理解されるべきである。本発明の保護範囲は前記詳細な説明よりは後述する特許請求の範囲によって定められ、特許請求の範囲そしてその均等概念から導き出されるすべての変更または変形された形態は本発明の技術的範囲に含まれるものと解釈されるべきである。
【手続補正書】
【提出日】2022-02-24
【手続補正1】
【補正対象書類名】特許請求の範囲
【補正対象項目名】全文
【補正方法】変更
【補正の内容】
【特許請求の範囲】
【請求項1】
ホストコンピュータのOSから分離されてユーザー認証の有無によって活性化または非活性化される少なくとも一つの専用サブファイルシステムを含むものの、前記専用サブファイルシステムは認証がないと非活性化されてホストコンピュータが認識し接近することができないことを特徴とする、可変コンピュータファイルシステムが適用されたデータ保存装置。
【請求項2】
前記認証がある場合に、非活性化された専用ファイルシステムに属するファイルシステム客体を除いた残りのファイルシステム客体だけで活性ファイルシステムとして構成してホストコンピュータに提供することを特徴とする、請求項1に記載の可変コンピュータファイルシステムが適用されたデータ保存装置。
【請求項3】
前記専用サブファイルシステムは、ファイル、ディレクトリ、ファイルやディレクトリを表示する文面で限定されるファイルまたはディレクトリの集合およびパーテーションのうち少なくとも一つ以上を含む方式で表示されることを特徴とする、請求項1に記載の可変コンピュータファイルシステムが適用されたデータ保存装置。
【請求項4】
前記データ保存装置はホストコンピュータからファイルシステム客体の情報提供の要請を受けると、要請された情報を分析して要請が活性化された専用サブファイルシステムの保存空間に関するものであるかどうかを確認した後、ホストコンピュータの情報提供の要請に応答し、非活性化された専用サブファイルシステムの保存空間に関する要請であるものと確認されると情報の提供を拒否するか認証されていない要請であるものと応答することを特徴とする、請求項1に記載の可変コンピュータファイルシステムが適用されたデータ保存装置。
【請求項5】
前記データ保存装置は、全体のファイルシステムに関する形成情報は自身が管理し、ホストコンピュータには非活性化された専用サブファイルシステムに属するファイルシステム客体を除いて構成される部分的なファイルシステム形成情報およびここに含まれたファイルシステム客体の情報のみを提供することを特徴とする、請求項1に記載の可変コンピュータファイルシステムが適用されたデータ保存装置。
【請求項6】
前記ユーザー認証は、前記データ保存装置、NASやファイルサーバーの入出力装置、およびこれら機器に有線・無線通信で連結された機器のうち少なくとも一つによって遂行されることを特徴とする、請求項1に記載の可変コンピュータファイルシステムが適用されたデータ保存装置。
【請求項7】
ホストコンピュータに連結されるデータ保存装置であって、
ホストコンピュータのOSから分離されており、構成情報の保存のためのDBを含み、ユーザー認証の有無の確認結果により活性化または非活性化される少なくとも一つの専用サブファイルシステム;
ホストコンピュータと通信するためのホストインターフェースユニット;
データを保存するデータ保存ユニット;
ユーザー入力を受けてユーザーに提供する情報を伝達するユーザーインターフェースユニット;そして
前記ホストインターフェースユニット、データ保存ユニット、およびユーザーインターフェースユニットと連結されてデータ保存装置の動作モードを制御し、ユーザー認証の有無によって前記専用サブファイルシステムを活性化および非活性化させる制御ユニットを含む、可変コンピュータファイルシステムが適用されたデータ保存装置。
【請求項8】
前記制御ユニットによって制御されるデータ保存装置の動作モードは、前記ユーザーインターフェースユニットを利用してユーザーによって選択される正常モードと管理モードを含むものの、
管理モードであるとき、データ保存装置は専用サブファイルシステム設定情報をユーザーから入力を受けて前記専用サブファイルシステムのDBに保存し、
正常モードである時は専用サブファイルシステムのDBを確認して認証の有無によって該当専用サブファイルシステムを活性化または非活性化させ、これを反映した活性ファイルシステムを構成してホストコンピュータのアクセス要求に応答することを特徴とする、請求項7に記載の可変コンピュータファイルシステムが適用されたデータ保存装置。
【請求項9】
前記ユーザーインターフェースユニットは、ユーザーによって操作される電気的なスイッチ、キーボード、表示装置、およびこれに関連するプログラムの組み合わせで具現されることを特徴とする、請求項7に記載の可変コンピュータファイルシステムが適用されたデータ保存装置。
【請求項10】
前記ユーザーインターフェースユニットは、通信モジュールと外部端末機で構成して有線・無線で伝達された情報に基づいてユーザーに情報を提供したり情報の伝達を受ける方式で具現されることを特徴とする、請求項7に記載の可変コンピュータファイルシステムが適用されたデータ保存装置。
【請求項11】
前記制御ユニットは、
管理モードにある時にユーザーから専用サブファイルシステム設定情報の入力を受けて保存したり削除する管理作業を遂行する第1ファイルシステム管理モジュールを含む、請求項7に記載の可変コンピュータファイルシステムが適用されたデータ保存装置。
【請求項12】
前記制御ユニットは、
管理モードでのみ活性化する管理モード専用サブファイルシステムをホストコンピュータに提供してユーザーがホストコンピュータで管理モード専用サブファイルシステムに含まれた管理プログラムを実行させて専用サブファイルシステム設定情報をユーザーから入力を受けて専用サブファイルシステムのDBに保存し管理する第2ファイルシステム管理モジュールをさらに含む、請求項7に記載の可変コンピュータファイルシステムが適用されたデータ保存装置。
【請求項13】
前記制御ユニットは、
ファイルシステムを構成するファイルシステム構成モジュールと、ファイルシステムを保護するファイルシステム保護モジュールを含むものの、
前記ファイルシステム構成モジュールは専用サブファイルシステムDBに登録された専用サブファイルシステム別に認証の有無を確認する認証分析部、認証が確認された専用サブファイルシステムを含んで活性ファイルシステムを構成する認証適用部、認証が確認されていない専用サブファイルシステムを保護するための保護対象マップを作って保存する保護対象記録部を含み、
前記ファイルシステム保護モジュールはホストコンピュータが提供したアクセス情報を分析するアクセス情報分析部、前記アクセス情報に含まれたアクセスアドレスの保存空間が保護対象マップに属するかどうかを検討する保護対象検討部、保護対象である場合、前記アクセスアドレスに対する保護方式により選択的に保護作業を実行し、保護対象でない場合にはホストコンピュータのアクセス要求により指定された作業を遂行する保護実行部を含む、請求項7に記載の可変コンピュータファイルシステムが適用されたデータ保存装置。
【請求項14】
前記ファイルシステム構成モジュールの認証適用部は、
非活性化された専用サブファイルシステムに属するファイルシステム客体が新しく形成された場合、ユーザーが定めた規則にしたがって自動で該当客体を非活性化されたまたは活性化された形態で管理し、前記ユーザーインターフェースを通じて得たユーザーの命令により管理方法を定める第1新規客体処理部を含む、請求項13に記載の可変コンピュータファイルシステムが適用されたデータ保存装置。
【請求項15】
前記ファイルシステム構成モジュールの認証適用部は、
非活性化された専用サブファイルシステムに属するファイルシステム客体が新しく形成された場合、該当ディレクトリ内に同一の名前の非活性化されたファイルシステム客体が存在するかどうかを確認し、存在する場合には非活性化されたファイルシステム客体の名前を変更して管理する第2新規客体処理部を含む、請求項13に記載の可変コンピュータファイルシステムが適用されたデータ保存装置。
【国際調査報告】