KR101763184B1 - 백업을 이용한 파일 복구 방법 - Google Patents

백업을 이용한 파일 복구 방법 Download PDF

Info

Publication number
KR101763184B1
KR101763184B1 KR1020170009530A KR20170009530A KR101763184B1 KR 101763184 B1 KR101763184 B1 KR 101763184B1 KR 1020170009530 A KR1020170009530 A KR 1020170009530A KR 20170009530 A KR20170009530 A KR 20170009530A KR 101763184 B1 KR101763184 B1 KR 101763184B1
Authority
KR
South Korea
Prior art keywords
file
computing device
modification
recovery
target file
Prior art date
Application number
KR1020170009530A
Other languages
English (en)
Inventor
박상호
오호성
정원희
Original Assignee
(주)지란지교소프트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)지란지교소프트 filed Critical (주)지란지교소프트
Priority to KR1020170009530A priority Critical patent/KR101763184B1/ko
Application granted granted Critical
Publication of KR101763184B1 publication Critical patent/KR101763184B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/568Computer malware detection or handling, e.g. anti-virus arrangements eliminating virus, restoring damaged files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Quality & Reliability (AREA)
  • General Health & Medical Sciences (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

백업을 이용한 파일 복구 방법이 개시된다. 본 발명의 일측면에 따른 백업 서버에서 수행되는 파일 복구 방법은, 컴퓨팅 장치가 저장하고 있는 미리 설정된 대상 파일에 대한 수정을 감지함으로써, 컴퓨팅 장치로부터 대상 파일에 대한 수정을 수행한 수정프로세스에 대한 정보와 함께 수정된 대상 파일을 수신하는 단계; 수정프로세스가 미리 설정된 허용 프로세스인지 여부를 확인함으로써, 프로세스 인증을 수행하는 단계; 및 프로세스 인증이 성공되면 수정된 대상 파일을 백업파일로서 저장하고, 프로세스 인증이 실패되면 대상 파일의 이전버전에 따른 복구파일을 컴퓨팅 장치로 제공하여 복구하도록 하는 단계를 포함한다.

Description

백업을 이용한 파일 복구 방법{File recovery method using backup}
본 발명은 파일 복구에 관한 것으로서, 좀 더 상세하게는 사용자의 의도와 상관없이 변경된 파일에 대해 백업된 파일을 이용하는 복구하는 방법에 관한 것이다.
최근, 개인 사용자의 컴퓨터가 대용량화됨과 동시에 처리 속도가 향상됨에 따라, 예를 들어 기술자료, 설계도면, 개발자료, 시험자료, 영업자료, 생산정보, 군기밀자료 및 개인정보와 같은 사적인 작업내용 및 공적인 업무자료가 개인컴퓨터에 저장되어 관리되고 있다.
그런데, 최근에는 컴퓨팅 장치의 일부 소프트웨어 또는 하드웨어를 제대로 작동하지 못하게 하는 바이러스뿐 아니라, 파일을 암호화하여 사용자가 사용하지 못하게 하거나 문서 파일의 경우 내용을 위조 또는 변조하는 등의 악성코드가 문제가 되고 있다.
이러한 악성코드는 사용자의 명령과는 상관없이 자체적으로 프로세스를 구동시켜 문서를 수정하는데, 이로 인해 개인정보뿐 아니라 업무상 중요한 데이터까지도 훼손되어 그 피해가 커지고 있다.
대한민국 등록특허 제10-1265533 (공개일자 2013년05월13일) 폴더 액세스 제어 장치 및 방법
따라서, 본 발명은 상술한 문제점을 해결하기 위해 안출된 것으로서, 파일을 수정하는 행위를 수행하는 프로세스를 분석하여, 검증되지 않은 프로세스에 의한 파일 변경 시 백업된 파일을 이용하여 복구하는 방법을 제공하기 위한 것이다.
본 발명의 다른 목적들은 이하에 서술되는 바람직한 실시예를 통하여 보다 명확해질 것이다.
본 발명의 일 측면에 따르면, 백업 서버에서 수행되는 파일 복구 방법에 있어서, 컴퓨팅 장치가 저장하고 있는 미리 설정된 대상 파일에 대한 수정을 감지함으로써, 상기 컴퓨팅 장치로부터 상기 대상 파일에 대한 수정을 수행한 수정프로세스에 대한 정보와 함께 수정된 대상 파일을 수신하는 단계; 상기 수정프로세스가 미리 설정된 허용 프로세스인지 여부를 확인함으로써, 프로세스 인증을 수행하는 단계; 및 상기 프로세스 인증이 성공되면 수정된 대상 파일을 백업파일로서 저장하고, 상기 프로세스 인증이 실패되면 상기 대상 파일의 이전버전에 따른 복구파일을 상기 컴퓨팅 장치로 제공하여 복구하도록 하는 단계를 포함하는 파일 복구 방법 및 그 방법을 실행하는 프로그램이 기록된 기록매체가 제공된다.
여기서, 상기 프로세스 인증 시, 상기 컴퓨팅 장치로부터 수신된 화면을 캡처한 화면이미지에 상기 수정프로세스에 따른 실행창이 존재하는지 여부에 대한 실행창 인증을 더 수행할 수 있다.
또한, 상기 수정프로세스가 상기 허용 프로세스가 아니고 상기 실행창 인증에는 성공한 경우, 상기 수정프로세스가 미리 설정된 블랙리스트에 포함되지 않은 경우에만 상기 수정프로세스를 허용 프로세스로서 등록할 수 있다.
또한, 상기 프로세스 인증을 실패한 상기 수정프로세스가 상기 대상 파일에 대한 재수정을 수행한 경우, 상기 복구파일을 미리 설정된 파일 포맷으로 변경 및 암호화하여 상기 컴퓨팅 장치로 제공할 수 있다.
또한, 상기 복구파일의 복호키에 대한 정보를 상기 컴퓨팅 장치의 사용자 정보를 이용하여 제공할 수 있다.
또한, 상기 프로세스 인증을 실패한 상기 수정프로세스가 상기 대상 파일에 대한 재수정을 수행한 경우 상기 컴퓨팅 장치로 숨김명령을 전송하되, 상기 컴퓨팅 장치는 상기 숨김명령에 따라, 수정된 대상 파일은 삭제하고 상기 복구파일을 미리 설정된 안전저장소에 저장하며, 상기 대상 파일이 저장되었던 저장소에는 안내파일을 저장시킬 수 있다.
또한, 상기 컴퓨팅 장치가 상기 안전저장소를 잠금 처리하도록 하며, 상기 안전저장소의 잠금을 해제하기 위한 비밀번호를 상기 컴퓨팅 장치의 사용자 정보를 이용하여 제공할 수 있다.
그리고, 컴퓨팅 장치에서 수행되는 파일 복구 방법에 있어서, 미리 설정된 대상 파일에 대한 수정을 감지하는 단계; 수정된 대상 파일을 백업 서버로 백업할 때, 상기 대상 파일에 대한 수정을 수행한 수정프로세스에 대한 정보를 제공하는 단계; 및 상기 수정프로세스가 미리 설정된 허용 프로세스가 아님을 확인한 상기 백업 서버로부터 복구 명령이 수신되면, 상기 백업 서버로부터 수신되는 상기 대상 파일의 이전버전에 따른 복구파일로 상기 대상 파일을 대체하는 단계를 포함하는 파일 복구 방법 및 그 방법을 실행하는 프로그램이 기록된 기록매체가 제공된다.
여기서, 화면을 캡처한 화면이미지를 생성하여 상기 백업 서버로 전송하되, 상기 백업 서버는 상기 화면이미지에 상기 수정프로세스에 따른 실행창이 존재하는지 여부에 대한 실행창 인증을 수행할 수 있다.
또한, 상기 백업 서버로부터 숨김명령이 수신되면, 상기 대상 파일은 삭제하고 상기 복구파일을 미리 설정된 안전저장소에 저장하며, 상기 대상 파일이 저장되었던 저장소에는 안내파일을 저장시킬 수 있다.
또한, 상기 안전저장소는 상기 백업 서버로부터 사용자 정보를 이용하여 발송되는 비밀번호로 잠금을 설정할 수 있다.
본 발명에 따르면, 파일이 생성 또는 수정될 때마다 백업을 수행하며, 수정을 처리한 프로세스에 대해 인증함으로써, 악성코드에 의한 위변조를 즉각적으로 감지하여 복구할 수 있는 효과가 있다.
도 1은 본 발명의 일 실시예에 따른 백업을 이용한 파일 복구 방법을 수행하는 전체 시스템을 도시한 구성도.
도 2는 본 발명의 일 실시예에 따른 전체 시스템에서의 파일 복구 과정을 개략적으로 도시한 흐름도.
도 3은 본 발명의 일 실시예에 따른 파일 백업 방식을 도시한 예시도.
도 4는 본 발명의 일 실시예에 따른 파일 복구 방식을 도시한 예시도.
도 5는 본 발명의 일 실시예에 따른 백업 서버에서 수행되는 화면이미지를 이용한 파일 백업/복구 과정을 도시한 흐름도.
도 6은 본 발명의 다른 실시예에 따른 백업 서버에서 수행되는 파일 복구 과정을 도시한 흐름도.
도 7은 본 발명의 일 실시예에 따른 대상 파일이 저장된 저장소를 도시한 예시도.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세한 설명에 상세하게 설명하고자 한다. 그러나 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다.
제1, 제2 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 후술될 제1 임계값, 제2 임계값 등의 용어는 실질적으로는 각각 상이하거나 일부는 동일한 값인 임계값들로 미리 지정될 수 있으나, 임계값이라는 동일한 단어로 표현될 때 혼동의 여지가 있으므로 구분의 편의상 제1, 제2 등의 용어를 병기하기로 한다.
본 명세서에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 명세서에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
또한, 각 도면을 참조하여 설명하는 실시예의 구성 요소가 해당 실시예에만 제한적으로 적용되는 것은 아니며, 본 발명의 기술적 사상이 유지되는 범위 내에서 다른 실시예에 포함되도록 구현될 수 있으며, 또한 별도의 설명이 생략될지라도 복수의 실시예가 통합된 하나의 실시예로 다시 구현될 수도 있음은 당연하다.
또한, 첨부 도면을 참조하여 설명함에 있어, 도면 부호에 관계없이 동일한 구성 요소는 동일하거나 관련된 참조부호를 부여하고 이에 대한 중복되는 설명은 생략하기로 한다. 본 발명을 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다.
도 1은 본 발명의 일 실시예에 따른 백업을 이용한 파일 복구 방법을 수행하는 전체 시스템을 도시한 구성도이다.
도 1을 참조하면, 전체 시스템은 컴퓨팅 장치(10)와 백업 서버(30)를 포함한다.
컴퓨팅 장치(10)는 파일을 저장하고 실행하는 장치로서, 도면에 도시된 노트북, P와 같은 일반 PC터뿐 아니라, 스마트폰, 태블릿PC와 같은 모바일 기기일 수도 있다.
컴퓨팅 장치(10)는 문서, 이미지 등의 파일이 생성 또는 수정되면, 해당 파일을 백업 서버(30)로 전송한다. 예를 들어, 사용자가 문서 파일을 하나 생성하거나, 이미 생성된 문서 파일을 편집한 이후 저장하면, 컴퓨팅 장치(10)는 그 이벤트를 인식하고, 해당 문서 파일을 백업 서버(30)로 전송한다. 다시, 말해 컴퓨팅 장치(10)는 파일이 생성되어 저장되거나, 또는 저장된 파일이 실행되었다가 저장하는 이벤트가 발생되는 경우 이를 인식하여 백업 서버(30)로 해당 파일을 백업하는 것이다.
백업 서버(30)는 이렇게 컴퓨팅 장치(10)로부터 백업 요청되어 수신된 백업 파일을 저장하며, 차후 컴퓨팅 장치(10)에서 파일을 복구할 때 저장한 백업 파일을 복구 파일로서 제공한다.
일례에 따르면, 컴퓨팅 장치(10)에는 상술한 바와 같은 백업 서버(30)와 연동하여 파일을 백업하며 또한 복구하는 기능을 수행하는 백업/복구 프로그램이 설치된다. 이하에서는 백업 서버(30) 및 컴퓨팅 장치(10)에서 수행되는 파일 복구 과정에 대해 설명하고자 한다.
도 2는 본 발명의 일 실시예에 따른 전체 시스템에서의 파일 복구 과정을 개략적으로 도시한 흐름도이고, 도 3은 본 발명의 일 실시예에 따른 파일 백업 방식을 도시한 예시도이고, 도 4는 본 발명의 일 실시예에 따른 파일 복구 방식을 도시한 예시도이다.
먼저 도 2를 참조하면, 컴퓨팅 장치(10)는 저장중인 파일들 중 문서, 이미지와 같은 특정 포맷의 파일들을 대상 파일로서 관리하며, 이렇게 미리 설정된 대상 파일에 대한 수정을 감지하면(예를 들어, 대상 파일의 [저장] 이벤트를 감지)(S210), 수정된 대상 파일을 백업파일로서 백업 서버(30)로 전송하는데, 이 때 대상 파일에 대한 수정을 처리한 프로세스(이하 수정프로세스라 칭함)에 대한 정보를 백업 서버(30)로 함께 제공한다(S220).
도 3을 함께 참조하면, 컴퓨팅 장치(10)는 [My_slide.pptx]의 파일명을 갖는 대상파일(300)이 [Powerpnt.exe]라는 명칭의 수정프로세스(310)에 의해 실행되어 저장된 경우, 해당 대상파일(300)과 함께 수정프로세스(310)에 대한 정보를 백업 서버(30)로 제공하는 것이다.
다시 도 2를 참조하면, 백업 서버(30)는 수신된 수정프로세스에 대한 정보를 이용하여 수정프로세스에 대한 인증절차(이하 프로세스 인증이라 칭함)를 수행한다(S230). 일례에 따르면 백업 서버(30)는 수정이 허용된 프로세스(이하 허용 프로세스라 칭함)에 대한 정보가 설정된 화이트리스트를 참조하여, 수정프로세스가 허용 프로세스인지 여부를 확인함으로써, 프로세스 인증을 처리한다. 예를 들어, 파일 포맷이 [pptx]에 대한 허용 프로세스는 [Powerpnt.exe]일 수 있다.
백업 서버(30)는 프로세스 인증 결과에 따라, 인증 성공시에는 대상파일을 백업파일로서 저장하고, 인증 실패시에는 복원 또는 복구를 위해 이전버전의 복구파일(즉, 이전에 백업한 백업파일)을 추출한다(S240).
따라서, 도 3에 도시된 바와 같이, 허용 프로세스로 등록된 수정프로세스에 의해 수정된 대상파일에 대해서는 정상적으로 백업하며 관련 정보(수정프로세스에 대한 정보 등)를 저장한다.
도 4에 도시된 바와 같이 허용 프로세스가 아닌 수정프로세스(410)에 의한 대상파일(400)의 수정 및 백업이 시도되면, 백업을 수행하지 않고 이전에 백업된 백업파일을 복구파일(405)로서 추출하는 것이며, 이를 백업결과로서 컴퓨팅 장치(10)로 제공하며 복구를 명령한다(S250).
그러면, 컴퓨팅 장치(10)는 수신된 복구명령에 따라 수신된 복구파일(405)로 수정프로세스(410)에 의해 위변조된 대상파일(400)을 대체시킴으로써 복구를 처리한다(S260).
지금까지는 대상 파일을 수정한 수정프로세스가 미리 허용된 프로세스인지 여부를 이용하여 프로세스 인증을 수행하는 것을 위주로 설명하였다.
다른 실시예에 따르면, 컴퓨팅 장치(10)에서의 디스플레이 화면을 프로세스 인증에 더 이용할 수도 있다.
도 5는 본 발명의 일 실시예에 따른 백업 서버(30)에서 수행되는 화면이미지를 이용한 파일 백업/복구 과정을 도시한 흐름도이다.
일례에 따르면 이하에서 설명하는 화면이미지를 이용한 프로세스 인증은 항상 수행할 수도 있으나, 다른 일례에 따르면 수정프로세스가 허용 프로세스가 아닌 경우에만 수행될 수도 있다. 이햐에서는 수정프로세스가 허용 프로세스가 아닌 경우에만 화면이미지를 이용한 프로세스 인증을 수행하는 것을 위주로 설명하기로 한다.
도 5를 참조하면, 백업 서버(30)는 컴퓨팅 장치(10)로부터 수신되는 화면이미지를 분석한다(S510). 컴퓨팅 장치(10)는 대상 파일에 대한 백업을 시도할 때(또는 대상 파일에 대한 생성 또는 저장 이벤트 발생 시), 디스플레이되는 화면을 캡처한 이미지인 화면이미지를 생성하여 백업 서버(30)로 제공한다.
백업 서버(30)는 화면이미지 내에 수정프로세스에 따른 실행창이 존재하는지 여부를 확인한다(S520). 예를 들어, 파워포인트 프로그램에 따른 프로세스가 대상파일1을 실행하는 도중 사용자의 [저장하기]명령에 따라 저장이벤트를 발생한 시점에는, 화면에 파워포인트 프로그램에 따른 실행창이 표시되고 있을 것이다. 따라서, 백업 서버(30)는 화면이미지 내에 해당하는 프로그램 실행창(예로, 파워포인트 프로그램 실행창)이 포함되어 있을 것이다. 대부분의 악성코드에 의한 프로세스는 별도의 실행창을 생성하지 않고 대상 파일을 위변조한다는 점을 이용하는 것이다.
화면이미지의 분석 방식으로는, 이미지 분석 기술 및 텍스트 인식 기술 등을 이용하여 수행될 수 있는데, 예를 들어 화면내에 존재하는 실행창을 이미지로 인식하고, 해당 실행창의 특정 위치에 텍스트로 표시되는 프로그램명을 식별함으로써 수행될 수 있을 것이다. 이는 당업자에게는 자명할 것이므로, 더욱 상세한 설명은 생략하기로 한다.
판단결과, 수정프로세스 실행창이 존재하지 않는다면, 프로세스 인증을 실패 처리하여 대상파일에 대한 복구를 처리한다(S530).
이와 달리, 화면이미지에 수정프로세스 실행창이 존재하는 경우, 미리 설정된 블랙리스트(악성코드들에 따른 프로세스에 대한 정보를 DB화하여 저장함)를 참조하여 수정프로세스가 블랙리스트에 등록된 프로세스인지 여부를 확인한다(S540).
수정프로세스가 블랙리스트라면, S530으로 진행하여 복구 처리를 수행한다(S530).
이와 달리, 블랙리스트가 아니라면, 수정프로세스에 의해 수정된 대상 파일을 백업 처리하고, 수정프로세스를 허용 프로세스로서 새로이 등록한다(S550). 즉, 수정프로세스가 실행창도 실행시키고, 블랙리스트에 등록된 것이 아니라면 사용자에 의해 실제 실행된 프로세스일 가능성이 높으므로, 이때에는 정상적인 백업 처리를 수행할 뿐 아니라, 차후에는 그 수정프로세스에 대한 수정 및 백업을 화면이미지 분석 없이도 허용하기 위해 허용 프로세스로 등록하는 것이다. 물론 일례에 따르면, 수정프로세스에 대한 허용 프로세스로의 등록은 사용자에게 문의하여 처리(화면에 내용을 표시하고 입력되는 정보에 따라 결정)할 수도 있다.
본 실시예에 따르면, 사용자의 의도에 따른 정상적인 프로세스가 허용 프로세스로 등록되지 않은 경우 발생하는 백업 실패를 방지할 수 있게 되며, 또한 지능적으로 허용 프로세스를 DB화할 수 있게 된다.
악성코드에 의한 프로세스라 판단되는 수정프로세스가 치료 또는 제거되지 않는 경우 반복하여 대상 파일에 대한 수정을 수행할 수도 있을 것이다. 이하에서는 이러한 경우의 처리 방식에 대해 설명하고자 한다.
도 6은 본 발명의 다른 실시예에 따른 백업 서버에서 수행되는 파일 복구 과정을 도시한 흐름도이다.
도 6을 참조하면, 프로세스 인증을 수행하고 그 결과 실패되면(S610), 대상 파일의 백업 이력(도 3 또는 도 4 참조)을 참조하여 동일한 수정프로세스의 백업시도가 복수회인지 여부를 판단한다(S620). 다시 말해, 수정프로세스A가 대상파일a에 대해 복수번 위변조를 수행했는지 여부를 확인하는 것이다.
만일 첫번째라면 백업 서버(30)는 도 2(또는 도 5)와 같은 일반적인 복구 처리를 수행한다(S630).
이와 달리 복수회라면, 백업 서버(30)는 복구파일의 그대로 제공하는 것이 아니라, 복구파일의 포맷을 변경하며 또한 암호화하여 컴퓨팅 장치(10)로 제공한다(S640).
예를 들어, 포맷이 [*.pptx]인 경우 컴퓨팅 장치(10)에 설치된 특정 프로그램에 의해서만 실행될 수 있는 포맷인 [*.jiran]이라는 포맷으로 복구파일을 변환하고, 또한 암호화하는 것이다. 그 이유는 차후 동일한 수정프로세스가 복구된 대상 파일에 대한 위변조를 다시 수행하지 못하도록 하기 위한 것이다.
그리고, 백업 서버(30)는 컴퓨팅 장치(10)에 상응하는 사용자 정보(사용자 회원 계정, 이메일 또는 전화번호 등)를 이용하여 복구파일의 암호를 복호화하기 위한 복호키를 제공하는데(S650). 예를 들어 사용자의 모바일기기로 복호키를 제공할 수 있다. 이에 따라 컴퓨팅 장치(10)는 상술한 바와 같은 특정한 프로그램을 실행하고 사용자로부터 입력되는 복호키를 이용하여 포맷이 변경되고 암호화되도록 복구된 대상 파일을 실행시킬 수 있다.
본 실시예는 복구파일을 제공할 때 기존 대상파일과는 다르게 변경하여 제공하는 방식이다. 이와는 다른 실시예에 따르면, 백업 서버(30)는 복구파일을 그대로 제공하되 컴퓨팅 장치(10)가 다르게 저장하도록 할 수도 있다.
이에 따른 일례에 의하면, 컴퓨팅 장치(10)는 복구파일(즉 이전버전 백업파일)이 수신되면, 복구파일의 미리 설정된 안전저장소에 저장하고, 대상파일이 저장되어 있던 저장소에는 안내파일을 저장한다. 물론 저장되어 있던 대상파일은 삭제할 수 있다. 여기서, 안전저장소는 잠금이 설정되어 있으며, 잠금을 해제하기 위한 비밀번호는 백업 서버(30)에 의해 제공될 수 있다. 일례에 따르면 상술한 바와 같이 백업 서버(30)는 컴퓨팅 장치(10)의 사용자 정보를 이용하여 비밀번호를 제공할 수 있으며, 이에 따라 컴퓨팅 장치(10)의 사용자는 취득한 비밀번호를 이용하여 안전저장소의 잠금을 해제할 수 있다. 안전저장소에 저장되는 파일들은 잠금이 해제된 경우에만 프로세스의 접근을 허용하며, 이에 따라 잠금 상태에서는 악성코드에 의한 프로세스가 접근하지 못하여 파일의 위변조를 방지할 수 있다.
여기서, 백업 서버(30)는 컴퓨팅 장치(10)가 안전저장소(폴더 또는 드라이버일 수 있으며, 이하에서는 폴더라 가정함)를 생성할 위치(경로)에 대한 정보를 제공할 수도 있다.
정리하자면, 백업 서버(30)는 동일한 프로세스에 의한 프로세스 인증이 복수번 실패된 경우, 컴퓨팅 장치(10)로 숨김명령을 전송하며, 컴퓨팅 장치(10)는 숨김명령에 따라 수정된 대상 파일은 삭제하고 복구파일을 미리 설정된 안전저장소에 저장하며, 대상 파일이 저장되었던 저장소에는 안내파일을 저장시킨다.
도 7은 본 발명의 일 실시예에 따른 대상 파일이 저장된 저장소를 도시한 예시도이다.
도 7을 참조하면, 안전저장소에 복구파일이 저장되고, 원본 대상 파일이 존재하던 저장소(700)에는 안내파일(710)이 저장된다. 일례에 따르면 안내파일은 문서파일일 수 있으며, 문서 내용에는 안전저장소의 위치(경로), 안전저장소에 저장된 파일명(예를 들어 복구파일의 명칭)이 포함될 수 있다. 물론 이는 일례일 뿐이며, 사용자가 대상파일이 안전저장소에 저장되었음을 인지하도록 하는 이미지파일 등일 수도 있다.
상술한 본 발명에 따른 백업을 이용한 파일 복구 방법은 컴퓨터로 읽을 수 있는 기록 매체에 컴퓨터가 읽을 수 있는 코드로서 구현되는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체로는 컴퓨터 시스템에 의하여 해독될 수 있는 데이터가 저장된 모든 종류의 기록 매체를 포함한다. 예를 들어, ROM(Read Only Memory), RAM(Random Access Memory), 자기 테이프, 자기 디스크, 플래쉬 메모리, 광 데이터 저장장치 등이 있을 수 있다. 또한, 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 통신망으로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 읽을 수 있는 코드로서 저장되고 실행될 수 있다.
또한, 상기에서는 본 발명의 바람직한 실시예를 참조하여 설명하였지만, 해당 기술 분야에서 통상의 지식을 가진 자라면 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.
10 : 컴퓨팅 장치
30 : 백업 서버
710 : 안내파일

Claims (12)

  1. 백업 서버에서 수행되는 파일 복구 방법에 있어서,
    컴퓨팅 장치가 저장하고 있는 미리 설정된 대상 파일에 대한 수정을 감지함으로써, 상기 컴퓨팅 장치로부터 상기 대상 파일에 대한 수정을 수행한 수정프로세스에 대한 정보와 함께 수정된 대상 파일을 수신하는 단계;
    상기 수정프로세스가 미리 설정된 허용 프로세스인지 여부를 확인함으로써 프로세스 인증을 수행하되, 상기 프로세스 인증 시 상기 컴퓨팅 장치로부터 수신된 화면을 캡처한 화면이미지에 상기 수정프로세스에 따른 실행창이 존재하는지 여부에 대한 실행창 인증을 더 수행하는 단계; 및
    상기 프로세스 인증이 성공되면 수정된 대상 파일을 백업파일로서 저장하고, 상기 프로세스 인증이 실패되면 상기 대상 파일의 이전버전에 따른 복구파일을 상기 컴퓨팅 장치로 제공하여 복구하도록 하는 단계를 포함하는 파일 복구 방법.
  2. 삭제
  3. 청구항 1에 있어서,
    상기 수정프로세스가 상기 허용 프로세스가 아니고 상기 실행창 인증에는 성공한 경우, 상기 수정프로세스가 미리 설정된 블랙리스트에 포함되지 않은 경우에만 상기 수정프로세스를 허용 프로세스로서 등록하는, 파일 복구 방법.
  4. 청구항 1에 있어서,
    상기 프로세스 인증을 실패한 상기 수정프로세스가 상기 대상 파일에 대한 재수정을 수행한 경우, 상기 복구파일을 미리 설정된 파일 포맷으로 변경 및 암호화하여 상기 컴퓨팅 장치로 제공하는 파일 복구 방법.
  5. 청구항 4에 있어서,
    상기 복구파일의 복호키에 대한 정보를 상기 컴퓨팅 장치의 사용자 정보를 이용하여 제공하는, 파일 복구 방법.
  6. 청구항 1에 있어서,
    상기 프로세스 인증을 실패한 상기 수정프로세스가 상기 대상 파일에 대한 재수정을 수행한 경우 상기 컴퓨팅 장치로 숨김명령을 전송하되,
    상기 컴퓨팅 장치는 상기 숨김명령에 따라, 수정된 대상 파일은 삭제하고 상기 복구파일을 미리 설정된 안전저장소에 저장하며, 상기 대상 파일이 저장되었던 저장소에는 안내파일을 저장시키는, 파일 복구 방법.
  7. 청구항 6에 있어서,
    상기 컴퓨팅 장치가 상기 안전저장소를 잠금 처리하도록 하며, 상기 안전저장소의 잠금을 해제하기 위한 비밀번호를 상기 컴퓨팅 장치의 사용자 정보를 이용하여 제공하는, 파일 복구 방법.
  8. 컴퓨팅 장치에서 수행되는 파일 복구 방법에 있어서,
    미리 설정된 대상 파일에 대한 수정을 감지하는 단계;
    수정된 대상 파일을 백업 서버로 백업할 때, 상기 대상 파일에 대한 수정을 수행한 수정프로세스에 대한 정보 및 화면을 캡처한 화면이미지를 생성하여 제공하는 단계; 및
    상기 백업 서버는 상기 화면이미지에 상기 수정프로세스에 따른 실행창이 존재하는지 여부에 대한 실행창 인증과 상기 수정프로세스가 미리 설정된 허용 프로세스인지 여부에 대한 프로세스 인증을 수행하되, 상기 실행창 인증 또는 상기 프로세스 인증이 실패되는 경우 상기 백업 서버로부터 복구 명령을 수신하며, 상기 백업 서버로부터 수신되는 상기 대상 파일의 이전버전에 따른 복구파일로 상기 대상 파일을 대체하는 단계를 포함하는 파일 복구 방법.
  9. 삭제
  10. 청구항 8에 있어서,
    상기 백업 서버로부터 숨김명령이 수신되면,
    상기 대상 파일은 삭제하고 상기 복구파일을 미리 설정된 안전저장소에 저장하며, 상기 대상 파일이 저장되었던 저장소에는 안내파일을 저장시키는, 파일 복구 방법.
  11. 청구항 10에 있어서,
    상기 안전저장소는 상기 백업 서버로부터 사용자 정보를 이용하여 발송되는 비밀번호로 잠금을 설정하는, 파일 복구 방법.
  12. 제 1항, 제 3항 내지 제 8항, 제 10항 내지 제 11항 중 어느 한 항의 방법을 수행하기 위한 프로그램이 컴퓨터가 읽을 수 있도록 기록된 기록 매체.
KR1020170009530A 2017-01-20 2017-01-20 백업을 이용한 파일 복구 방법 KR101763184B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020170009530A KR101763184B1 (ko) 2017-01-20 2017-01-20 백업을 이용한 파일 복구 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020170009530A KR101763184B1 (ko) 2017-01-20 2017-01-20 백업을 이용한 파일 복구 방법

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020170038467A Division KR101763189B1 (ko) 2017-03-27 2017-03-27 백업을 이용한 파일 복구 방법

Publications (1)

Publication Number Publication Date
KR101763184B1 true KR101763184B1 (ko) 2017-08-01

Family

ID=59650172

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170009530A KR101763184B1 (ko) 2017-01-20 2017-01-20 백업을 이용한 파일 복구 방법

Country Status (1)

Country Link
KR (1) KR101763184B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019045309A1 (ko) * 2017-08-29 2019-03-07 이호준 실시간 파일 변경 감지 기반 자동백업 장치
CN117369338A (zh) * 2023-11-15 2024-01-09 广州飞数工业软件有限公司 一种工业制造设备的运维管理系统和方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019045309A1 (ko) * 2017-08-29 2019-03-07 이호준 실시간 파일 변경 감지 기반 자동백업 장치
US10684923B2 (en) 2017-08-29 2020-06-16 Ho Jun Lee Real time file alteration sensing-based automatic backup device
CN117369338A (zh) * 2023-11-15 2024-01-09 广州飞数工业软件有限公司 一种工业制造设备的运维管理系统和方法

Similar Documents

Publication Publication Date Title
US8752201B2 (en) Apparatus and method for managing digital rights through hooking a kernel native API
US10289860B2 (en) Method and apparatus for access control of application program for secure storage area
US8543841B2 (en) Secure hosted execution architecture
US20180239927A1 (en) Rollback protection for login security policy
EP2803011B1 (en) Detection of invalid escrow keys
EP2924566B1 (en) Constellation based device binding
JP2018041487A (ja) 接続デバイスでの強制暗号化
JPWO2014167721A1 (ja) データ消去装置、データ消去方法、プログラム、記憶媒体
US11558531B2 (en) Systems and methods for authenticating an image
CN106599115B (zh) 数据保护方法、装置及终端
US8850563B2 (en) Portable computer accounts
KR101765211B1 (ko) 랜섬웨어 예방 시스템 및 방법
US9607176B2 (en) Secure copy and paste of mobile app data
US8132261B1 (en) Distributed dynamic security capabilities with access controls
KR101763184B1 (ko) 백업을 이용한 파일 복구 방법
US11113391B2 (en) Method and computer system for preventing malicious software from attacking files of the computer system and corresponding non-transitory computer readable storage medium
JP2008108232A (ja) 情報漏洩抑止装置、情報漏洩抑止プログラム、情報漏洩抑止記録媒体、及び情報漏洩抑止システム
KR101429131B1 (ko) 시스템 보호를 위한 파일 보안용 관리장치와 관리방법
CN106203148B (zh) 未经授权的数据访问阻断方法及具备该功能的计算装置
CN109145602B (zh) 一种勒索软件攻击的防护方法及装置
KR101763189B1 (ko) 백업을 이용한 파일 복구 방법
KR101745390B1 (ko) 데이터 유출 방지장치 및 그 방법
JP4299635B2 (ja) 個人認証方法および書き込み制御方法
CN113228016A (zh) 用于勒索软件解密的设备和方法
US11706214B2 (en) Continuous multifactor authentication system integration with corporate security systems

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant