KR101834808B1 - 파일 암호화 방지 장치 및 방법 - Google Patents
파일 암호화 방지 장치 및 방법 Download PDFInfo
- Publication number
- KR101834808B1 KR101834808B1 KR1020160091012A KR20160091012A KR101834808B1 KR 101834808 B1 KR101834808 B1 KR 101834808B1 KR 1020160091012 A KR1020160091012 A KR 1020160091012A KR 20160091012 A KR20160091012 A KR 20160091012A KR 101834808 B1 KR101834808 B1 KR 101834808B1
- Authority
- KR
- South Korea
- Prior art keywords
- file
- information
- files
- change
- encryption
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Bioethics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
하나 이상의 파일을 저장하는 저장부, 소정의 기준에 따라 하나 이상의 파일이 보호 대상 파일인지 여부를 각각 판단하는 판단부 및 하나 이상의 보호 대상 파일의 파일 정보를 각각 변경하여 임의의 파일 정보를 가지는 하나 이상의 변경 파일을 각각 생성하고 하나 이상의 변경 파일을 저장부에 각각 저장하는 파일 정보 변경부를 포함하는, 파일 암호화 방지 장치 및 이를 활용한 파일 암호화 방지 방법에 관한 것이다.
Description
본 발명의 실시예들은 파일 정보를 탐지하여 해당 파일을 악의적으로 암호화하는 악성행위로부터 해당 파일을 보호하기 위한, 파일 암호화 방지 장치 및 방법에 관한 것이다.
이동통신 기술이 발전함에 따라, 사용자들은 다양한 전자장비들을 이용하여 손쉽게 상호간에 정보를 교환하고, 자료 등을 공유할 수 있게 되었다. 이러한 이동통신 기술의 발전은 정보의 신속한 공유 등의 측면에서 다양한 긍정적인 효과들을 발생시켰으나, 이러한 정보의 교환 과정에서 사용자들은 해킹, 악성코드 및 각종 바이러스를 비롯한 다양한 악성행위들에 무방비 상태로 노출되게 된다.
특히나 악성코드 중, 랜섬웨어는 몸값(ransom)과 제품(ware)의 합성어로, 인터넷 사용자의 컴퓨터에 잠입하여 내부 문서나, 스프레드시트, 그림파일 등 각종 파일을 악의적으로 암호화한 뒤, 소위 '몸값'을 보내주면 해독용 열쇠 프로그램을 전송하여, 금품을 요구하는 악성 프로그램이다.
이러한 랜섬웨어는 주로 이메일, 소셜네트워크서비스(SNS), 메신저 등을 통해 첨부된 파일을 실행하면 감염되게 되며, 랜섬웨어는 악의적 암호화 대상 파일의 확장자 또는 파일 시그니처(signature)를 탐지하여, 암호화할 대상 파일을 선정하는 특징이 있다.
이러한 악성행위들로부터 사용자의 컴퓨터 등을 보호하기 위하여, 암호화 및 복호화 키를 활용하는 방법, 데이터에 접근 권한 등을 제어하는 방법 등이 제시되었으나, 이러한 방법들은 파일의 확장자 또는 파일의 파일 시그니처를 탐지하여 공격하는 랜섬웨어로부터 사용자의 컴퓨터를 완벽히 보호하기는 힘들었다.
따라서, 파일을 저장하는 경우에 파일의 확장자 및 파일 시그니처를 변경하여, 악의적으로 파일을 암호화하는 악성코드가 악의적 암호화 대상 파일을 선정하지 못하도록 파일을 저장하는 파일 암호화 방지 장치 및 방법이 필요한 실정이다.
본 발명의 목적은, 상기 문제점을 해결하기 위한 것으로, 파일의 확장자 및 파일 시그니처를 변경하여 저장하여, 악의적 암호화 악성코드가 암호화할 대상 파일을 선정하지 못하도록 하기 위함이다.
또한, 본 발명의 목적은, 최소한의 파일 변경으로도 악의적 암호화 악성코드가 파일을 식별할 수 없도록 하되, 사용자의 컴퓨터는 파일을 식별할 수 있도록 하여, 컴퓨터의 성능을 저하시키지 않도록 하기 위함이다.
본 발명이 해결하고자 하는 과제는 이상에서 언급한 과제(들)로 제한되지 않으며, 언급되지 않은 또 다른 과제(들)은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.
상기한 목적을 달성하기 위하여, 본 발명의 실시예에 따른 파일 암호화 방지 장치는, 하나 이상의 파일을 저장하는 저장부, 소정의 기준에 따라 하나 이상의 파일이 보호 대상 파일인지 여부를 각각 판단하는 판단부 및 하나 이상의 보호 대상 파일의 파일 정보를 각각 변경하여 임의의 파일 정보를 가지는 하나 이상의 변경 파일을 각각 생성하고 하나 이상의 변경 파일을 저장부에 각각 저장하는 파일 정보 변경부를 포함한다.
일 실시예에 따라, 파일 정보는 확장자이고, 파일 정보 변경부는 하나 이상의 보호 대상 파일의 연결 프로그램을 하나 이상의 변경 파일의 연결 프로그램으로 각각 등록하는 것을 특징으로 한다.
예컨대, 파일 정보 변경부는, 하나 이상의 보호 대상 파일의 파일 정보와 하나 이상의 변경 파일의 임의의 파일 정보를 각각 매칭하여 하나 이상의 파일 복원 정보를 각각 생성하고 하나 이상의 파일 복원 정보를 각각 저장하는 것을 특징으로 한다.
예를 들어, 파일 정보 변경부는, 하나 이상의 파일 복원 정보를 이용하여, 하나 이상의 변경 파일로부터 하나 이상의 보호 대상 파일을 복원하는 것을 특징으로 한다.
본 발명의 실시예에 따른 파일 암호화 방지 장치는, 전송부를 더 포함하고, 하나 이상의 파일 복원 정보는 각각 전송부를 통해 외부 서버에 전송되어 저장되는 것을 특징으로 한다.
일 실시예에 따라, 파일 정보는, 파일 시그니처(signature)인 것을 특징으로 한다.
상기한 목적을 달성하기 위하여, 본 발명의 실시예에 따른 파일 암호화 방지 방법은 하나 이상의 파일이 저장부에 저장되는 단계, 판단부가, 소정의 기준에 따라 하나 이상의 파일이 보호 대상 파일인지 여부를 각각 판단하는 단계 및 파일 정보 변경부가, 하나 이상의 보호 대상 파일의 파일 정보를 각각 변경하여 임의의 파일 정보를 가지는 하나 이상의 변경 파일을 각각 생성하고 하나 이상의 변경 파일을 각각 저장하는 단계를 포함한다.
예컨대, 파일 정보는 확장자이고, 파일 정보 변경부는 하나 이상의 보호 대상 파일의 연결 프로그램을 하나 이상의 변경 파일의 연결 프로그램으로 각각 등록하는 것을 특징으로 한다.
일 실시예에 따라, 변경 파일을 각각 저장하는 단계 이후에, 파일 정보 변경부가 하나 이상의 보호 대상 파일의 파일 정보와 하나 이상의 변경 파일의 임의의 파일 정보를 각각 매칭하여 하나 이상의 파일 복원 정보를 각각 생성하고 하나 이상의 파일 복원 정보를 각각 저장하는 단계를 더 포함한다.
예를 들어, 하나 이상의 파일 복원 정보를 각각 저장하는 단계 이후에, 파일 정보 변경부가, 하나 이상의 파일 복원 정보를 이용하여, 하나 이상의 변경 파일로부터 하나 이상의 보호 대상 파일을 복원하는 단계를 더 포함한다.
예를 들어, 하나 이상의 파일 복원 정보는 각각 전송부를 통해 외부 서버에 전송되어 저장되는 것을 특징으로 한다.
일 실시예에 따라, 파일 정보는, 파일 시그니처(signature)인 것을 특징으로 한다.
기타 실시예들의 구체적인 사항들은 상세한 설명 및 첨부 도면들에 포함되어 있다.
본 발명의 실시예에 따르면, 악의적 암호화 악성코드가 암호화할 대상 파일을 선정하지 못하도록 하여, 사용자의 컴퓨터에 저장된 파일을 악의적인 공격으로부터 보호할 수 있는 효과가 있다.
또한, 본 발명의 실시예에 따르면, 사용자의 컴퓨터에 저장된 파일의 변경을 최소화 하여, 악의적 암호화 악성코드로부터 파일을 보호함과 동시에 파일의 변경에 따른 컴퓨터의 성능 저하를 최소화할 수 있는 효과가 있다.
도 1은 본 발명의 실시예에 따른 파일 암호화 방지 장치의 적용을 설명하기 위한 도면이다.
도 2는 본 발명의 실시예에 따른 파일 암호화 방지 장치를 설명하기 위한 구성도이다.
도 3은 본 발명의 실시예에 따른 파일 암호화 방지 방법을 설명하기 위한 순서도이다.
도 4는 본 발명의 실시예에 따른 파일 암호화 방지 방법에서 파일 정보를 변경하여 저장하는 단계를 설명하기 위한 순서도이다.
도 5는 본 발명의 실시예에 따른 파일 암호화 방지 방법에서 파일 정보를 복원하여 여는 단계를 설명하기 위한 순서도이다.
도 6은 본 발명의 실시예에 따른 파일 암호화 방지 장치 및 방법에서 파일 시그니처를 변경하는 일 실시예를 설명하기 위한 도면이다.
도 2는 본 발명의 실시예에 따른 파일 암호화 방지 장치를 설명하기 위한 구성도이다.
도 3은 본 발명의 실시예에 따른 파일 암호화 방지 방법을 설명하기 위한 순서도이다.
도 4는 본 발명의 실시예에 따른 파일 암호화 방지 방법에서 파일 정보를 변경하여 저장하는 단계를 설명하기 위한 순서도이다.
도 5는 본 발명의 실시예에 따른 파일 암호화 방지 방법에서 파일 정보를 복원하여 여는 단계를 설명하기 위한 순서도이다.
도 6은 본 발명의 실시예에 따른 파일 암호화 방지 장치 및 방법에서 파일 시그니처를 변경하는 일 실시예를 설명하기 위한 도면이다.
이하, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 본 발명의 기술적 사상을 용이하게 실시할 수 있을 정도로 상세히 설명하기 위하여, 본 발명의 가장 바람직한 실시예를 첨부 도면을 참조하여 설명하기로 한다. 우선 각 도면의 구성요소들에 참조부호를 부가함에 있어서, 동일한 구성요소들에 대해서는 비록 다른 도면상에 표시되더라도 가능한 한 동일한 부호를 가지도록 하고 있음에 유의해야 한다. 또한, 본 발명을 설명함에 있어, 관련된 공지 구성 또는 기능에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명은 생략한다.
이하, 본 발명의 실시예에 따른 파일 암호화 방지 장치 및 방법을 첨부된 도면을 참조하여 상세하게 설명하면 아래와 같다.
도 1은 본 발명의 실시예에 따른 파일 암호화 방지 장치의 적용을 설명하기 위한 도면이다.
도 1에 도시된 바와 같이, 본 발명의 실시예에 따른 파일 암호화 방지 장치(100)는 사용자 단말기(1)에 포함될 수 있다.
예를 들어, 사용자 단말기(1)는 스마트폰, 데스크톱 컴퓨터, 노트북, PDA, 스마트 패드를 비롯한 각종 전자 장비를 의미할 수 있으며, 이하, 이해를 돕기 위하여, 본 발명의 실시예에 따른 파일 암호화 방지 장치(100)는 컴퓨터에 탑재되는 것으로 설명하도록 하나, 본 발명은 이에 한정되지 않는다.
한편, 본 발명의 실시예에 따른 파일 암호화 방지 장치(100)는 사용자 단말기(1)에 포함될 수 있는 것으로 설명되었으나, 이 외에도, 본 발명의 실시예에 따른 파일 암호화 방지 장치는 사용자 단말기(1)의 일부 구성으로서 사용자 단말기(1)에 직접 탑재될 수도 있으며, 본 발명의 실시예에 따른 파일 암호화 방지 장치(100)는 사용자 단말기(1) 내부의 파일이 악의적으로 암호화되는 것을 방지하는 별도의 장치를 의미할 수도 있다.
이제, 도 1을 계속 참조하여, 본 발명의 실시예에 따른 파일 암호화 방지 장치(100)가 사용자 단말기(1)를 보호하는 방법을 계속 설명하도록 한다.
해커를 비롯한 외부 악성 사용자(2)가 이메일, 소셜네트워크서비스(SNS), 메신저 등을 비롯한 다양한 방법을 이용하여, 사용자 단말기(1)에 랜섬웨어를 비롯한 악성코드를 전송한 뒤, 사용자 단말기(1)에서 해당되는 악성코드를 실행하는 경우, 사용자 단말기(1)는 악성코드에 감염되게 되며, 그 뒤, 악성코드는 악의적 암호화 대상 파일의 확장자 또는 파일 시그니처 등을 탐지하여, 해당되는 파일을 악의적으로 암호화하게 된다.
이때, 본 발명의 실시예에 따른 파일 암호화 방지 장치(100)는 외부 악성 사용자(2)가 사용자 단말기(1)에 악성코드를 전송하기 이전에 사용자 단말기(1)가 파일을 저장하는 경우, 해당되는 파일의 확장자 또는 파일 시그니처를 변경하여 사용자 단말기(1)에 저장되도록 하여, 외부 악성 사용자(2)가 사용자 단말기(1)에 전송한 악성코드가 악의적 암호화 대상 파일의 확장자 또는 파일 시그니처 등을 탐지하지 못하도록 할 수 있다.
다시 말해, 본 발명의 실시예에 따른 파일 암호화 방지 장치(100)는 외부 악성 사용자(2)가 악성코드를 전송하기 이전에 사용자 단말기(1)에 저장되는 파일의 확장자 또는 파일 시그니처를 변경하여 저장할 수 있도록 하여, 사용자 단말기(1)가 악성코드에 감염되더라도, 특정 파일이 악의적으로 암호화되지 않도록 할 수 있는 것이다.
도 2는 본 발명의 실시예에 따른 파일 암호화 방지 장치를 설명하기 위한 구성도이다.
이하, 본 발명의 실시예에 따른 파일 암호화 방지 장치(100)는 하나의 파일의 변경 파일을 생성하는 것으로 설명되었으나, 본 발명의 실시예에 따른 파일 암호화 방지 장치(100)는 하나 이상의 파일 각각에 대하여 하나 이상의 변경 파일을 생성할 수도 있다.
도 2에 도시된 바와 같이, 본 발명의 실시예에 따른 파일 암호화 방지 장치(100)는 입력부(110), 판단부(120), 파일 정보 변경부(130) 및 저장부(140)를 포함한다.
입력부(110)는 사용자로부터 파일 저장 명령 및 파일 열기 명령을 비롯한 각종 명령을 직접 입력 받거나, 사용자 단말기(1)로부터 파일 저장 명령 및 파일 열기 명령을 비롯한 각종 명령을 전송 받을 수 있다.
판단부(120)는 입력부(110)에 파일 저장 명령이 입력된 경우, 파일 저장 명령이 입력되었음을 판단한 뒤, 파일 정보 변경부(130)를 통해 특정 파일의 파일 정보를 변경하여 저장되도록 할 수 있고, 입력부(110)에 파일 열기 명령이 입력된 경우, 파일 열기 명령이 입력되었음을 판단한 뒤, 파일 정보 변경부(130)를 통해 특정 파일의 파일 정보를 복원하여 파일이 열리도록 할 수 있다.
일 실시예에 따라, 판단부(120)는 소정의 기준에 따라 파일 저장 명령의 대상이 되는 파일이 보호해야 할 보호 대상 파일인지 여부를 판단할 수 있다.
예를 들어, 판단부(120)가 파일 저장 명령의 대상이 되는 파일이 보호해야 할 보호 대상 파일인지 판단하는 소정의 기준은 입력부(110)를 통해 미리 입력될 수 있다.
예컨대, 입력부(110)를 통해 파일 저장 명령의 대상이 되는 파일이 보호해야할 보호 대상 파일이라는 정보가 입력된 경우, 판단부(120)는 파일 저장 명령의 대상이 되는 파일이 보호 대상 파일임을 판단할 수 있다.
일 실시예에 따라, 판단부(120)가 보호 대상 파일을 판단하는 소정의 기준은 파일 저장 명령의 대상이 되는 파일이 사진, 동영상, 업무 문서를 비롯한 중요도가 높은 파일 종류에 해당되는 지 여부를 포함할 수 있다.
예를 들어, 판단부(120)가 보호 대상 파일을 판단하는 소정의 기준은 파일 저장 명령의 대상이 되는 파일이 특정한 폴더에 저장되어 있는 경우를 포함할 수 있으며, 이 경우, 판단부(120)는 해당되는 폴더 내에 저장된 파일들을 각각 보호 대상 파일이라 판단할 수도 있다.
일 실시예에 따라, 판단부(120)는 파일 필터 드라이버(file filter driver)를 포함할 수 있다.
파일 정보 변경부(130)는 입력부(110)에 파일 저장 명령이 입력된 경우, 판단부(120)의 판단 결과에 따라 선택된 보호 대상 파일의 파일 정보를 변경하여 변경 파일을 생성하고 생성된 변경 파일을 저장부(140)에 저장할 수 있다.
예컨대, 파일 정보 변경부(130)는 입력부(110)에 파일 저장 명령이 입력된 경우, 보호 대상 파일의 확장자를 변경하여 변경 파일을 생성하고 생성된 변경 파일을 저장부(140)에 저장하고, 변경된 확장자를 가지는 변경 파일에 대하여 확장자가 변경되기 이전의 파일인 보호 대상 파일의 연결 프로그램과 동일한 연결 프로그램을 등록할 수 있다.
일 실시예에 따라, 파일 정보 변경부(130)가 변경하는 확장자는 악성코드가 식별할 수 없도록 랜덤값을 가질 수 있다.
예컨대, 파일 정보 변경부(130)가 변경하는 확장자는 시스템 정보, 랜덤값 및 확장자를 모두 포함할 수 있다.
예를 들어, 파일 저장 명령의 대상이 되는 보호 대상 파일의 확장자가 ".hwp"인 경우, 파일 정보 변경부(130)는 보호 대상 파일의 확장자를 ".ad@!aZgd^#"로 변경할 수 있으며, ".ad@!aZgd^#"의 확장자를 가지는 변경 파일을 ".hwp"의 확장자를 가지는 보호 대상 파일과 동일한 연결 프로그램을 사용하도록 등록할 수 있다.
일 실시예에 따라, 파일 정보 변경부(130)는 동일한 확장자를 가지는 복수 개의 파일을 저장하는 경우, 복수 개의 파일들이 각각 다른 확장자를 가지도록 변경할 수 있다.
예컨대, 파일 정보 변경부(130)가 ".hwp"의 확장자를 가지는 2 개의 보호 대상 파일을 저장하는 경우, 파일 정보 변경부(130)는 한 개의 보호 대상 파일에 대하여 확장자를 ".ad@!aZgd^#"로 변경하고, 나머지 한 개의 보호 대상 파일의 확장자는 ".zdgdg!zsa@"으로 변경할 수 있으며, ".ad@!aZgd^#"의 확장자를 가지는 변경 파일과 ".zdgdg!zsa@"의 확장자를 가지는 변경 파일 모두 ".hwp"의 확장자를 가지는 파일과 동일한 연결 프로그램을 사용하도록 등록할 수 있다.
예컨대, 파일 정보 변경부(130)는 입력부(110)에 파일 저장 명령이 입력된 경우, 보호 대상 파일의 파일 시그니처를 변경하여 변경 파일을 생성하고 생성된 변경 파일을 저장부(140)에 저장하고, 해당 파일의 변경 전 파일 시그니처와 변경 후 파일 시그니처를 매칭하는 파일 시그니처 복원 정보를 저장부(140)에 저장할 수 있다.
일 실시예에 따라, 변경 전 파일 시그니처와 변경 후 파일 시그니처를 매칭하는 파일 시그니처 복원 정보는 전송부(미도시)를 통해 외부 서버(미도시)로 전송되어, 외부 서버(미도시)에 저장될 수도 있다.
예를 들어, 해당 파일의 변경 전 파일 시그니처가 "D0 CF 11 E0 A1 B1 1A E1"이고 변경 후 파일 시그니처가 "CC DF DF DE AF DA FD AF"인 경우, 파일 정보 변경부(130)는 변경 전 파일 시그니처인 "D0 CF 11 E0 A1 B1 1A E1"와 변경 후 파일 시그니처인 "CC DF DF DE AF DA FD AF"가 서로 매칭된다는 정보를 파일 시그니처 복원 정보로 하여 시그니처 복원 정보를 저장부(140)에 저장하거나, 외부 서버(미도시)에 저장할 수 있다.
일 실시예에 따라, 파일 정보 변경부(130)는 동일한 파일 시그니처를 가지는 복수 개의 파일을 저장하는 경우, 복수 개의 파일들이 각각 다른 파일 시그니처를 가지도록 변경하여 저장부(140)에 저장할 수 있다.
여기서, 파일 시그니처는 해당 파일의 타입을 식별할 수 있는 이진 파일 내의 파일 타입 식별 정보를 의미할 수 있다.
예컨대, 입력부(110)에 파일 열기 명령이 입력된 경우, 파일 정보 변경부(130)는 파일 시그니처 복원 정보를 이용하여, 해당되는 파일의 변경 후 파일 시그니처인 변경 파일의 파일 시그니처를 다시 변경 전 파일 시그니처인 보호 대상 파일의 파일 시그니처로 복원할 수 있다.
여기서, 파일 시그니처 복원 정보는 저장부(140)에 저장되어 있거나, 외부 서버(미도시)에 저장되어 있을 수 있다.
일 실시예에 따라, 입력부(110)에 파일 열기 명령이 입력된 경우, 변경된 확장자를 가지는 변경 파일에 대하여 확장자가 변경되기 이전 파일인 보호 대상 파일의 연결 프로그램과 동일한 연결 프로그램이 등록되었기 때문에, 변경 파일의 확장자를 보호 대상 파일의 확장자로 복원하지 않더라도, 해당되는 파일이 열릴 수 있으나, 본 발명의 실시예에 따른 파일 암호화 방지 장치(100)는 이에 한정되지 않는다.
저장부(140)는 하나 이상의 파일을 포함할 수 있다.
예컨대, 저장부(140)는 확장자가 변경된 파일, 파일 시그니처가 변경된 파일 및 파일 시그니처 복원 정보를 비롯한 각종 정보를 저장할 수 있다.
한편, 본 발명의 실시예에 따른 파일 암호화 방지 장치(100)가 사용자 단말기(1)에 직접 탑재된 경우, 본 발명의 실시예에 따른 파일 암호화 방지 장치(100)는 사용자 단말기(1)에 포함된 메모리를 활용할 수 있으며, 이 경우 본 발명의 실시예에 따른 파일 암호화 방지 장치(100)는 별도의 저장부(140)를 포함하지 않을 수도 있다.
본 발명의 실시예에 따른 파일 암호화 방지 장치(100)의 각각의 구성들에 대한 보다 구체적인 설명은 이하 도 3 내지 도 6을 참조하여 후술하도록 하며, 중복되는 설명은 생략한다.
도 3은 본 발명의 실시예에 따른 파일 암호화 방지 방법을 설명하기 위한 순서도이다.
도 3에 도시된 바와 같이, 본 발명의 실시예에 따른 파일 암호화 방지 방법은 파일 정보를 변경하여 저장하는 단계(S100) 및 파일 정보를 복원하여 여는 단계(S200)를 포함한다.
파일 정보를 변경하여 저장하는 단계(S100)에서 파일 정보 변경부(130)는 하나 이상의 보호 대상 파일의 파일 정보를 임의의 파일 정보로 변경하여 임의의 파일 정보를 가지는 변경 파일을 생성하고 변경 파일을 저장부(140)에 저장할 수 있다.
또한, 파일 정보를 변경하여 저장하는 단계(S100)에서 파일 정보 변경부(130)는 하나 이상의 보호 대상 파일의 파일 정보와 변경 파일의 파일 정보를 매칭하여, 파일 복원 정보를 생성하고, 생성된 파일 복원 정보를 저장부(140)에 저장할 수 있다.
예를 들어, 파일 복원 정보는 전송부(미도시)를 통해 외부 서버에 전송되어 외부 서버에 저장될 수도 있다.
일 실시예에 따라, 파일 복원 정보는 파일 시그니처 복원 정보를 포함할 수 있다.
파일 정보를 복원하여 여는 단계(S200)에서 파일 정보 변경부(130)는 하나 이상의 변경 파일의 파일 정보를 복원하여 사용자 단말기(1)에 전달하여, 사용자 단말기(1)가 하나 이상의 파일을 각각 열도록 제어할 수 있다.
여기서, 파일 정보를 복원하여 여는 단계(S200)에서 파일 정보 변경부(130)는 하나 이상의 보호 대상 파일의 파일 정보와 변경 파일의 파일 정보를 매칭한 파일 복원 정보를 이용하여, 하나 이상의 파일의 파일 정보를 복원할 수 있다.
이제 도 4를 참조하여, 파일 정보를 변경하여 저장하는 단계(S100)를 설명하도록 한다.
도 4는 본 발명의 실시예에 따른 파일 암호화 방지 방법에서 파일 정보를 변경하여 저장하는 단계를 설명하기 위한 순서도이다.
도 4에 도시된 바와 같이, 파일 정보를 변경하여 저장하는 단계(S100)에서 입력부(110)에 파일 저장 명령이 입력(S110)되면, 판단부(120)는 해당되는 파일이 보호 대상 파일 인지 여부를 판단(S120)할 수 있다.
일 실시예에 따라 판단부(120)가 해당되는 파일이 보호 대상 파일 인지 여부를 판단하기 위하여, 입력부(110)는 해당되는 파일이 보호 대상 파일 인지 여부에 대한 입력을 받을 수 있다.
S120 단계에서 판단결과, 해당되는 파일이 보호 대상 파일인 경우, 파일 정보 변경부(130)는 보호 대상 파일의 파일 확장자, 파일 시그니처 중 하나 이상을 변경(S130)할 수 있다.
일 실시예에 따라, 파일 확장자를 변경(S130)하는 경우, 파일 정보 변경부(130)는 보호 대상 파일의 확장자를 변경하여 저장부(140)에 저장(S140)하고, 변경된 확장자를 가지는 변경 파일에 대하여 확장자가 변경되기 이전 파일인 보호 대상 파일의 연결 프로그램과 동일한 연결 프로그램을 등록할 수 있다.
이제 도 4 및 도 6을 동시에 참조하여, 파일 시그니처를 변경(S130)하는 경우에 대해 설명한다.
도 6은 본 발명의 실시예에 따른 파일 암호화 방지 장치 및 방법에서 파일 시그니처를 변경하는 일 실시예를 설명하기 위한 도면이다.
도 6에 도시된 바와 같이, 특정 파일의 이진 파일 내에는 파일 타입을 식별할 수 있는 파일 시그니처(A)가 포함될 수 있다.
파일 시그니처를 변경(S130)하는 경우, 파일 정보 변경부(130)는 보호 대상 파일의 변경 전 파일 시그니처(A)를 변경 후 파일 시그니처(B)로 변경하여 변경 파일을 생성하고 생성된 변경 파일을 저장부(140)에 저장(S140)할 수 있으며, 보호 대상 파일의 변경 전 파일 시그니처(A)와 변경 후 파일 시그니처(B)를 매칭하여 파일 시그니처 복원 정보를 생성한 뒤, 생성된 파일 시그니처 복원 정보를 저장부(140)에 저장(S140)할 수 있다.
이때, 생성된 파일 시그니처 복원 정보는 전송부(미도시)를 통해 외부 서버(미도시)에 전송되어 저장될 수도 있다.
다시 도 4를 참조하여, 파일 정보를 변경하여 저장하는 단계(S100)를 계속 설명하도록 한다.
S130 단계 이후에, 파일 정보 변경부(130)는 변경 파일의 파일 확장자, 변경 파일의 파일 시그니처 및 파일 시그니처 복원 정보를 저장부(140)에 각각 저장(S140)할 수 있다.
한편, S120 단계에서 판단결과, 해당되는 파일이 보호 대상 파일이 아닌 경우, 판단부(120)는 파일 정보를 변경하지 않고 해당되는 파일을 저장부(140)에 저장(S150)할 수 있다.
이제 도 5를 참조하여, 파일 정보를 복원하여 여는 단계(S200)를 설명하도록 한다.
도 5는 본 발명의 실시예에 따른 파일 암호화 방지 방법에서 파일 정보를 복원하여 여는 단계를 설명하기 위한 순서도이다.
도 5에 도시된 바와 같이, 파일 정보를 복원하여 여는 단계(S200)에서 입력부(110)에 파일 열기 명령이 입력(S210)되면, 판단부(120)는 해당되는 파일이 파일 시그니처 복원 대상 파일인지 여부를 판단(S220)할 수 있다.
S220 단계에서 판단부(120)는 해당되는 파일의 파일 시그니처가 변경되었는지 여부를 확인하여 해당되는 파일이 파일 시그니처 복원 대상 파일인지 여부를 판단(S220)하거나, 해당되는 파일에 대한 파일 시그니처 복원 정보가 존재하는지 여부를 통해 해당되는 파일이 파일 시그니처 복원 대상 파일인지 여부를 판단(S220)할 수 있다.
그 뒤, 해당되는 파일이 파일 시그니처 복원 대상 파일인지 여부를 판단(S220)한 결과, 해당되는 파일이 파일 시그니처 복원 대상 파일인 경우, 파일 정보 변경부(130)는 파일 시그니처 복원 정보를 이용하여, 해당되는 파일의 변경 후 파일 시그니처를 다시 변경 전 파일 시그니처로 복원(S230)하고, 본 발명의 실시예에 따른 파일 암호화 방지 장치(100)는 사용자 단말기(1)에게 해당되는 파일을 열도록 명령하여 파일을 열 수 있다(S240).
한편, 해당되는 파일이 파일 시그니처 복원 대상 파일인지 여부를 판단(S220)한 결과, 해당되는 파일이 파일 시그니처 복원 대상 파일이 아닌 경우, 판단부(120)는 파일 시그니처를 변경하지 않도록 판단하고, 본 발명의 실시예에 따른 파일 암호화 방지 장치(100)는 사용자 단말기(1)에게 해당되는 파일을 열도록 명령하여 파일을 열 수 있다(S240).
이상에서 본 발명에 따른 바람직한 실시예에 대해 설명하였으나, 다양한 형태로 변형이 가능하며, 본 기술분야에서 통상의 지식을 가진 자라면 본 발명의 특허청구범위를 벗어남이 없이 다양한 변형예 및 수정예를 실시할 수 있을 것으로 이해된다.
1: 사용자 단말기 2: 외부 악성 사용자
100: 파일 암호화 방지 장치 110: 입력부
120: 판단부 130: 파일 정보 변경부
140: 저장부
100: 파일 암호화 방지 장치 110: 입력부
120: 판단부 130: 파일 정보 변경부
140: 저장부
Claims (12)
- 하나 이상의 파일을 저장하는 저장부;
소정의 기준에 따라 상기 하나 이상의 파일이 보호 대상 파일인지 여부를 각각 판단하는 판단부; 및
상기 하나 이상의 보호 대상 파일의 파일 정보를 각각 변경하여 임의의 파일 정보를 가지는 하나 이상의 변경 파일을 각각 생성하고 상기 하나 이상의 변경 파일을 상기 저장부에 각각 저장하는 파일 정보 변경부를 포함하고,
상기 파일 정보는 확장자이고,
상기 파일 정보 변경부는 상기 하나 이상의 보호 대상 파일의 연결 프로그램을 상기 하나 이상의 변경 파일의 연결 프로그램으로 각각 등록하는,
파일 암호화 방지 장치. - 삭제
- 제1항에 있어서,
상기 파일 정보 변경부는,
상기 하나 이상의 보호 대상 파일의 파일 정보와 상기 하나 이상의 변경 파일의 임의의 파일 정보를 각각 매칭하여 하나 이상의 파일 복원 정보를 각각 생성하고 상기 하나 이상의 파일 복원 정보를 각각 저장하는 것을 특징으로 하는,
파일 암호화 방지 장치. - 제3항에 있어서,
상기 파일 정보 변경부는,
상기 하나 이상의 파일 복원 정보를 이용하여, 상기 하나 이상의 변경 파일로부터 상기 하나 이상의 보호 대상 파일을 복원하는 것을 특징으로 하는,
파일 암호화 방지 장치. - 제3항에 있어서,
전송부를 더 포함하고,
상기 하나 이상의 파일 복원 정보는 각각 상기 전송부를 통해 외부 서버에 전송되어 저장되는 것을 특징으로 하는,
파일 암호화 방지 장치. - 제3항에 있어서,
상기 파일 정보는,
파일 시그니처(signature)인 것을 특징으로 하는, 파일 암호화 방지 장치. - 하나 이상의 파일이 저장부에 저장되는 단계;
판단부가, 소정의 기준에 따라 상기 하나 이상의 파일이 보호 대상 파일인지 여부를 각각 판단하는 단계; 및
파일 정보 변경부가, 상기 하나 이상의 보호 대상 파일의 파일 정보를 각각 변경하여 임의의 파일 정보를 가지는 하나 이상의 변경 파일을 각각 생성하고 상기 하나 이상의 변경 파일을 각각 저장하는 단계를 포함하고,
상기 파일 정보는 확장자이고,
상기 파일 정보 변경부는 상기 하나 이상의 보호 대상 파일의 연결 프로그램을 상기 하나 이상의 변경 파일의 연결 프로그램으로 각각 등록하는,
파일 암호화 방지 방법. - 삭제
- 제7항에 있어서,
상기 변경 파일을 각각 저장하는 단계 이후에,
상기 파일 정보 변경부가 상기 하나 이상의 보호 대상 파일의 파일 정보와 상기 하나 이상의 변경 파일의 임의의 파일 정보를 각각 매칭하여 하나 이상의 파일 복원 정보를 각각 생성하고 상기 하나 이상의 파일 복원 정보를 각각 저장하는 단계를 더 포함하는,
파일 암호화 방지 방법. - 제9항에 있어서,
상기 하나 이상의 파일 복원 정보를 각각 저장하는 단계 이후에,
상기 파일 정보 변경부가, 상기 하나 이상의 파일 복원 정보를 이용하여, 상기 하나 이상의 변경 파일로부터 상기 하나 이상의 보호 대상 파일을 복원하는 단계를 더 포함하는,
파일 암호화 방지 방법. - 제9항에 있어서,
상기 하나 이상의 파일 복원 정보는 각각 전송부를 통해 외부 서버에 전송되어 저장되는 것을 특징으로 하는,
파일 암호화 방지 방법. - 제9항에 있어서,
상기 파일 정보는,
파일 시그니처(signature)인 것을 특징으로 하는, 파일 암호화 방지 방법.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020160091012A KR101834808B1 (ko) | 2016-07-18 | 2016-07-18 | 파일 암호화 방지 장치 및 방법 |
PCT/KR2017/007670 WO2018016830A1 (ko) | 2016-07-18 | 2017-07-17 | 파일 암호화 방지 장치 및 방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020160091012A KR101834808B1 (ko) | 2016-07-18 | 2016-07-18 | 파일 암호화 방지 장치 및 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20180009271A KR20180009271A (ko) | 2018-01-26 |
KR101834808B1 true KR101834808B1 (ko) | 2018-03-06 |
Family
ID=60992290
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020160091012A KR101834808B1 (ko) | 2016-07-18 | 2016-07-18 | 파일 암호화 방지 장치 및 방법 |
Country Status (2)
Country | Link |
---|---|
KR (1) | KR101834808B1 (ko) |
WO (1) | WO2018016830A1 (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20200088022A (ko) | 2019-01-14 | 2020-07-22 | (주) 이드라 | 파일 보안 장치 및 방법 |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102316404B1 (ko) * | 2019-12-09 | 2021-10-22 | 고려대학교 산학협력단 | 확장자 랜덤화를 통한 랜섬웨어 피해 방어 방법, 이를 수행하기 위한 기록 매체 및 장치 |
CN113497787B (zh) * | 2020-03-20 | 2022-12-13 | 阿里巴巴集团控股有限公司 | 文件传输方法、设备以及系统 |
KR102538694B1 (ko) * | 2021-09-23 | 2023-05-31 | 주식회사 엘림넷 | 랜섬웨어로부터 데이터를 보호하기 위한 데이터 보호 시스템 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005234728A (ja) * | 2004-02-18 | 2005-09-02 | Dainippon Printing Co Ltd | コンピュータシステムおよびファイルの保存・読出方法 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20090119553A (ko) * | 2008-05-16 | 2009-11-19 | (주) 산돌티움 | 데이터 파일의 보안 방법 |
KR101228901B1 (ko) * | 2009-08-06 | 2013-02-06 | 주식회사 안랩 | 파일 가공 방법과 장치, 시그너쳐 생성 방법과 장치, 이 방법을 수행하는 프로그램이 기록된 컴퓨터로 읽을 수 있는 기록매체 |
KR101156227B1 (ko) * | 2010-11-22 | 2012-06-18 | 주식회사 파수닷컴 | 전처리가 수행된 파일을 실행하기 위한 파일 처리장치 및 그 방법을 컴퓨터에서 실행시키기 위한 기록매체 |
KR101265530B1 (ko) * | 2010-12-28 | 2013-05-20 | 주식회사 안랩 | 악성 프로그램 차단 장치 및 방법 |
-
2016
- 2016-07-18 KR KR1020160091012A patent/KR101834808B1/ko active IP Right Grant
-
2017
- 2017-07-17 WO PCT/KR2017/007670 patent/WO2018016830A1/ko active Application Filing
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005234728A (ja) * | 2004-02-18 | 2005-09-02 | Dainippon Printing Co Ltd | コンピュータシステムおよびファイルの保存・読出方法 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20200088022A (ko) | 2019-01-14 | 2020-07-22 | (주) 이드라 | 파일 보안 장치 및 방법 |
Also Published As
Publication number | Publication date |
---|---|
KR20180009271A (ko) | 2018-01-26 |
WO2018016830A1 (ko) | 2018-01-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US12067553B2 (en) | Methods for locating an antenna within an electronic device | |
EP3665573B1 (en) | Real-time prevention of malicious content via dynamic analysis | |
EP3365828B1 (en) | Methods for data loss prevention from malicious applications and targeted persistent threats | |
US10375086B2 (en) | System and method for detection of malicious data encryption programs | |
EP3404948B1 (en) | Centralized selective application approval for mobile devices | |
EP3029593B1 (en) | System and method of limiting the operation of trusted applications in the presence of suspicious programs | |
US9202076B1 (en) | Systems and methods for sharing data stored on secure third-party storage platforms | |
US10142308B1 (en) | User authentication | |
US10867049B2 (en) | Dynamic security module terminal device and method of operating same | |
KR101834808B1 (ko) | 파일 암호화 방지 장치 및 방법 | |
US10462185B2 (en) | Policy-managed secure code execution and messaging for computing devices and computing device security | |
CN105122260A (zh) | 到安全操作系统环境的基于上下文的切换 | |
JP2010026662A (ja) | 情報漏洩防止システム | |
US20150264047A1 (en) | Method and system for providing secure communication between multiple operating systems in a communication device | |
US20210209574A1 (en) | Security protection of association between a user device and a user | |
US20240127250A1 (en) | Resource transfer methods, apparatuses, and devices | |
Sikder et al. | A survey on android security: development and deployment hindrance and best practices | |
US11671422B1 (en) | Systems and methods for securing authentication procedures | |
US10803155B2 (en) | Method and system for preventing unauthorized computer processing | |
US8635680B2 (en) | Secure identification of intranet network | |
KR102207554B1 (ko) | 파일 보안 장치 및 방법 | |
CN108449753B (zh) | 一种手机设备读取可信计算环境中的数据的方法 | |
JP6644323B1 (ja) | 電子認証における改ざん防止システム | |
CN108156315A (zh) | 一种短信息保护方法及装置 | |
Kim et al. | Enhanced Intrusion Tolerant System for Mobile Payment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right |