KR102039340B1 - 데이터 백업용 스토리지에 대한 해킹을 차단할 수 있는 데이터 백업 관리 장치 및 그 동작 방법 - Google Patents
데이터 백업용 스토리지에 대한 해킹을 차단할 수 있는 데이터 백업 관리 장치 및 그 동작 방법 Download PDFInfo
- Publication number
- KR102039340B1 KR102039340B1 KR1020180005847A KR20180005847A KR102039340B1 KR 102039340 B1 KR102039340 B1 KR 102039340B1 KR 1020180005847 A KR1020180005847 A KR 1020180005847A KR 20180005847 A KR20180005847 A KR 20180005847A KR 102039340 B1 KR102039340 B1 KR 102039340B1
- Authority
- KR
- South Korea
- Prior art keywords
- data
- data backup
- encryption
- unique identifier
- period
- Prior art date
Links
- 238000011017 operating method Methods 0.000 title description 3
- 238000000034 method Methods 0.000 claims abstract description 35
- 230000006870 function Effects 0.000 claims description 90
- 238000012545 processing Methods 0.000 claims description 13
- 239000000284 extract Substances 0.000 claims description 11
- 238000000605 extraction Methods 0.000 claims description 11
- 238000004590 computer program Methods 0.000 claims description 2
- 238000012790 confirmation Methods 0.000 claims description 2
- 238000007726 management method Methods 0.000 abstract description 28
- 238000013500 data storage Methods 0.000 abstract description 12
- 230000000903 blocking effect Effects 0.000 description 14
- 238000012795 verification Methods 0.000 description 4
- 238000013075 data extraction Methods 0.000 description 3
- 238000011084 recovery Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 230000010485 coping Effects 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/81—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer by operating on the power supply, e.g. enabling or disabling power-on, sleep or resume operations
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/108—Transfer of content, software, digital rights or licenses
- G06F21/1082—Backup or restore
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- G06F2221/0782—
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Quality & Reliability (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
데이터 백업용 스토리지에 대한 해킹을 차단할 수 있는 데이터 백업 관리 장치 및 그 동작 방법이 개시된다. 본 발명은 데이터 백업용 스토리지 장치들의 전원을 오프(off)시켜놓은 상태에서 특정 주기에서 데이터 백업을 수행하기 위해 특정 데이터 백업용 스토리지 장치가 선택되면, 해당 주기에서 선택된 데이터 백업용 스토리지 장치의 전원만을 잠깐 온(on)시켜서 데이터의 백업을 완료한 후 해당 데이터 백업용 스토리지 장치의 전원을 다시 오프시킴으로써, 데이터 백업에 있어서 데이터 백업용 스토리지 장치들에 대한 해킹을 원천적으로 차단할 수 있는 데이터 백업 관리 장치 및 그 동작 방법을 제공할 수 있다.
Description
본 발명은 데이터 백업용 스토리지 장치에 대한 해킹을 원천 차단할 수 있는 데이터 백업 기법에 대한 기술과 관련된다.
최근, 인터넷의 보급이 활발하게 이루어짐에 따라, 다양한 인터넷 서비스 제공 업체들이 등장하고 있다. 이러한 인터넷 서비스 제공 업체들은 이메일 서비스를 제공하거나, 블로그, 카페, 클라우드 데이터 저장 서비스 등과 같은 다양한 서비스들을 제공하고 있다.
특히, 최근에는 소셜 네트워크 서비스의 인기가 급증함에 따라, 소셜 네트워크 서비스를 제공하는 인터넷 서비스 제공 업체들도 매우 많이 증가하고 있다.
이러한 인터넷 서비스 제공 업체들은 이메일 서비스, 블로그, 카페, 클라우드 서비스, 소셜 네트워크 서비스 등을 제공하기 위해 다수의 클라이언트 단말들로부터 업로드되는 대용량의 데이터들을 자체의 데이터 저장소에 저장을 해야하는데, 이러한 데이터들이 데이터 저장소 내에서 손실되게 되면, 고객들에게 정상적인 서비스를 제공하지 못하기 때문에 데이터의 손실을 방지하기 위한 다양한 노력을 하고 있다.
또한, 기업 등에서는 매일 중요한 업무 관련 자료들이 생산되기 때문에 해당 업무 관련 자료를 잘 관리하기 위한 관리 솔루션이 도입될 필요가 있다.
특히, 해킹이나 블랙아웃 등의 위기 상황이 발생하더라도 중요한 자료들이 손실되지 않도록 관리하기 위한 노력이 필요하다.
데이터 손실을 방지하기 위한 노력의 일환 중 하나로 데이터를 여러 데이터 스토리지들에 백업을 해두는 방식이 도입되고 있다. 이러한 데이터 백업 방식은 원본 데이터가 손실되더라도 백업을 해둔 데이터를 이용하여 상기 원본 데이터를 대체할 수 있다는 점에서 데이터 손실에 대처하기 위한 가장 이상적인 방법 중 하나이다.
하지만, 이러한 데이터 백업 방식은 특정 데이터 스토리지 장치에 해킹 등이 발생하는 경우, 해당 데이터 스토리지 장치에 저장되어 있는 중요 데이터들이 제3자에게 손쉽게 노출될 수 있다는 점에서, 데이터를 백업하여 관리하는 시스템에서 해킹을 원천적으로 차단하기 위한 기법의 도입이 필요한 상황이다.
본 발명은 데이터 백업용 스토리지 장치들의 전원을 오프(off)시켜놓은 상태에서 특정 주기에서 데이터 백업을 수행하기 위해 특정 데이터 백업용 스토리지 장치가 선택되면, 해당 주기에서 선택된 데이터 백업용 스토리지 장치의 전원만을 잠깐 온(on)시켜서 데이터의 백업을 완료한 후 해당 데이터 백업용 스토리지 장치의 전원을 다시 오프시킴으로써, 데이터 백업에 있어서 데이터 백업용 스토리지 장치들에 대한 해킹을 원천적으로 차단할 수 있는 데이터 백업 관리 장치 및 그 동작 방법을 제공하고자 한다.
본 발명의 일실시예에 따른 데이터 백업용 스토리지에 대한 해킹을 차단할 수 있는 데이터 백업 관리 장치는 선정된(predetermined) 주기 간격마다 데이터가 저장되어 있는 데이터베이스 장치에 액세스하여 상기 데이터베이스 장치에 저장되어 있는 데이터를 추출하는 데이터 추출부, 상기 선정된 주기 간격마다 데이터가 추출되면, 각 주기 마다 데이터의 백업을 수행하기 위해 복수의 데이터 백업용 스토리지 장치들 - 상기 복수의 데이터 백업용 스토리지 장치들은 모두 전원이 오프(off)되어 있는 상태임 - 중 어느 하나의 데이터 백업용 스토리지 장치를 랜덤하게 선택하는 스토리지 선택부, 제1 주기에 해당되는 시점에서 상기 데이터 추출부를 통해 제1 데이터가 추출됨과 동시에 상기 스토리지 선택부를 통해 제1 데이터 백업용 스토리지 장치가 선택된 경우, 상기 제1 주기에 해당되는 시점에서 상기 복수의 데이터 백업용 스토리지 장치들 중 상기 제1 데이터 백업용 스토리지 장치의 전원을 온(on)시키는 스토리지 전원 인가부 및 상기 제1 주기에 해당되는 시점에서 상기 제1 데이터 백업용 스토리지 장치의 전원이 온되면, 상기 제1 데이터 백업용 스토리지 장치에 상기 제1 데이터를 저장한 후 상기 제1 데이터 백업용 스토리지 장치의 전원을 오프시켜서 상기 제1 주기에 해당되는 시점에서의 데이터 백업을 완료하는 데이터 백업 완료 처리부를 포함한다.
또한, 본 발명의 일실시예에 따른 데이터 백업용 스토리지에 대한 해킹을 차단할 수 있는 데이터 백업 관리 장치의 동작 방법은 선정된 주기 간격마다 데이터가 저장되어 있는 데이터베이스 장치에 액세스하여 상기 데이터베이스 장치에 저장되어 있는 데이터를 추출하는 단계, 상기 선정된 주기 간격마다 데이터가 추출되면, 각 주기 마다 데이터의 백업을 수행하기 위해 복수의 데이터 백업용 스토리지 장치들 - 상기 복수의 데이터 백업용 스토리지 장치들은 모두 전원이 오프되어 있는 상태임 - 중 어느 하나의 데이터 백업용 스토리지 장치를 랜덤하게 선택하는 단계, 제1 주기에 해당되는 시점에서 상기 데이터를 추출하는 단계를 통해 제1 데이터가 추출됨과 동시에 상기 랜덤하게 선택하는 단계를 통해 제1 데이터 백업용 스토리지 장치가 선택된 경우, 상기 제1 주기에 해당되는 시점에서 상기 복수의 데이터 백업용 스토리지 장치들 중 상기 제1 데이터 백업용 스토리지 장치의 전원을 온시키는 단계 및 상기 제1 주기에 해당되는 시점에서 상기 제1 데이터 백업용 스토리지 장치의 전원이 온되면, 상기 제1 데이터 백업용 스토리지 장치에 상기 제1 데이터를 저장한 후 상기 제1 데이터 백업용 스토리지 장치의 전원을 오프시켜서 상기 제1 주기에 해당되는 시점에서의 데이터 백업을 완료하는 단계를 포함한다.
본 발명은 데이터 백업용 스토리지 장치들의 전원을 오프(off)시켜놓은 상태에서 특정 주기에서 데이터 백업을 수행하기 위해 특정 데이터 백업용 스토리지 장치가 선택되면, 해당 주기에서 선택된 데이터 백업용 스토리지 장치의 전원만을 잠깐 온(on)시켜서 데이터의 백업을 완료한 후 해당 데이터 백업용 스토리지 장치의 전원을 다시 오프시킴으로써, 데이터 백업에 있어서 데이터 백업용 스토리지 장치들에 대한 해킹을 원천적으로 차단할 수 있는 데이터 백업 관리 장치 및 그 동작 방법을 제공할 수 있다.
도 1은 본 발명의 일실시예에 따른 데이터 백업용 스토리지에 대한 해킹을 차단할 수 있는 데이터 백업 관리 장치의 구조를 도시한 도면이다.
도 2는 본 발명의 일실시예에 따른 데이터 백업용 스토리지에 대한 해킹을 차단할 수 있는 데이터 백업 관리 장치의 동작 방법을 도시한 순서도이다.
도 2는 본 발명의 일실시예에 따른 데이터 백업용 스토리지에 대한 해킹을 차단할 수 있는 데이터 백업 관리 장치의 동작 방법을 도시한 순서도이다.
이하에서는 본 발명에 따른 실시예들을 첨부된 도면을 참조하여 상세하게 설명하기로 한다. 이러한 설명은 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 각 도면을 설명하면서 유사한 참조부호를 유사한 구성요소에 대해 사용하였으며, 다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 본 명세서 상에서 사용되는 모든 용어들은 본 발명이 속하는 기술분야에서 통상의 지식을 가진 사람에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다.
도 1은 본 발명의 일실시예에 따른 데이터 백업용 스토리지에 대한 해킹을 차단할 수 있는 데이터 백업 관리 장치의 구조를 도시한 도면이다.
도 1을 참조하면, 본 발명에 따른 데이터 백업용 스토리지에 대한 해킹을 차단할 수 있는 데이터 백업 관리 장치(110)는 데이터 추출부(111), 스토리지 선택부(112), 스토리지 전원 인가부(113) 및 데이터 백업 완료 처리부(114)를 포함한다.
데이터 추출부(111)는 선정된(predetermined) 주기 간격마다 데이터가 저장되어 있는 데이터베이스 장치(140)에 액세스하여 데이터베이스 장치(140)에 저장되어 있는 데이터를 추출한다.
스토리지 선택부(112)는 상기 선정된 주기 간격마다 데이터가 추출되면, 각 주기 마다 데이터의 백업을 수행하기 위해 복수의 데이터 백업용 스토리지 장치들(151, 152, 153, 154) 중 어느 하나의 데이터 백업용 스토리지 장치를 랜덤하게 선택한다.
여기서, 복수의 데이터 백업용 스토리지 장치들(151, 152, 153, 154)은 모두 전원이 오프(off)되어 있는 상태이다.
예컨대, 상기 선정된 주기를 '1일'이라고 한다면, 데이터 추출부(111)는 '1일' 간격마다 데이터베이스 장치(140)에 액세스하여 데이터베이스 장치(140)에 저장되어 있는 데이터를 추출할 수 있고, 스토리지 선택부(112)는 '1일' 간격으로 데이터가 추출될 때마다 전원이 오프되어 있는 복수의 데이터 백업용 스토리지 장치들(151, 152, 153, 154) 중 어느 하나의 데이터 백업용 스토리지 장치를 랜덤하게 선택할 수 있다.
만약, 특정 주기인 제1 주기에 해당되는 시점에서 데이터 추출부(111)를 통해 제1 데이터가 추출됨과 동시에 스토리지 선택부(112)를 통해 제1 데이터 백업용 스토리지 장치가 선택된 경우, 스토리지 전원 인가부(113)는 상기 제1 주기에 해당되는 시점에서 복수의 데이터 백업용 스토리지 장치들(151, 152, 153, 154) 중 상기 제1 데이터 백업용 스토리지 장치의 전원을 온(on)시킨다.
그러고 나서, 데이터 백업 완료 처리부(114)는 상기 제1 주기에 해당되는 시점에서 상기 제1 데이터 백업용 스토리지 장치의 전원이 온되면, 상기 제1 데이터 백업용 스토리지 장치에 상기 제1 데이터를 저장한 후 상기 제1 데이터 백업용 스토리지 장치의 전원을 오프시켜서 상기 제1 주기에 해당되는 시점에서의 데이터 백업을 완료한다.
예컨대, 본 발명에 따른 데이터 백업 관리 장치(110)가 '1일'간격으로 데이터 백업 처리를 진행한다고 하였을 때, '3일차' 주기에서 데이터 추출부(111)가 데이터베이스 장치(140)로부터 상기 제1 데이터를 추출하였고, 스토리지 선택부(112)가 상기 제1 데이터 백업용 스토리지 장치를 선택하였다면, 스토리지 전원 인가부(113)는 '3일차' 주기에서 상기 제1 데이터 백업용 스토리지 장치의 전원을 온시킬 수 있고, 데이터 백업 완료 처리부(114)는 '3일차' 주기에서 전원이 인가된 상기 제1 데이터 백업용 스토리지 장치에 상기 제1 데이터를 저장한 후 상기 제1 데이터 백업용 스토리지 장치의 전원을 오프시켜서 '3일차' 주기에서의 데이터 백업을 완료할 수 있다.
결국, 본 발명에 따른 데이터 백업 관리 장치(110)는 평소에는 복수의 데이터 백업용 스토리지 장치들(151, 152, 153, 154)의 전원을 오프시켜 두어서 복수의 데이터 백업용 스토리지 장치들(151, 152, 153, 154)에 대한 해커의 공격을 원천 차단해 둔 후 특정 주기에서 데이터 백업을 수행하기 위해 특정 데이터 백업용 스토리지 장치가 선택되면, 해당 주기에서 선택된 데이터 백업용 스토리지 장치의 전원만을 잠깐 온시켜서 데이터의 백업을 완료한 후 해당 데이터 백업용 스토리지 장치의 전원을 다시 오프시킴으로써, 데이터 백업에 있어서 복수의 데이터 백업용 스토리지 장치들(151, 152, 153, 154)에 대한 해킹을 원천적으로 차단할 수 있어 중요 데이터의 노출을 방지할 수 있다.
본 발명의 일실시예에 따르면, 데이터 백업 관리 장치(110)는 스케줄러 테이블 유지부(115), 식별자 테이블 유지부(116), 암호화용 고유 식별자 추출부(117), 암호화 수행부(118) 및 스케줄러 테이블 갱신부(119)를 더 포함할 수 있다.
스케줄러 테이블 유지부(115)는 복수의 데이터 백업용 스토리지 장치들(151, 152, 153, 154)에 할당되어 있는 복수의 고유 식별자들과 상기 복수의 고유 식별자들 각각에 대응하는 저장 주기 시점 정보들이 기록되어 있는 스케줄러 테이블을 저장하여 유지한다.
복수의 데이터 백업용 스토리지 장치들(151, 152, 153, 154) 각각에는 각 스토리지 장치들을 식별하기 위한 고유 식별자가 할당되어 있을 수 있는데, 각 스토리지 장치의 MAC(Media Access Control) 주소 등이 이에 해당될 수 있다.
그리고, 상기 저장 주기 시점 정보들이란 복수의 데이터 백업용 스토리지 장치들(151, 152, 153, 154) 각각에 데이터가 백업용으로 저장 완료된 주기에 대한 시점 정보를 의미하는 것으로, 암호화되어 있다. 예컨대, '1일' 주기 간격으로 데이터 백업이 수행된다고 하였을 때, '3일차' 주기에서 특정 데이터 백업용 스토리지 장치에 데이터가 백업용으로 저장 완료되었다고 한다면, 이에 대한 저장 주기 시점 정보는 '3일차' 주기에 대한 시점 정보가 될 수 있다.
이러한 점을 종합하면, 상기 스케줄러 테이블에는 하기의 표 1과 같이 정보가 기록되어 있을 수 있다.
데이터 백업용 스토리지 장치에 할당되어 있는 고유 식별자 | 저장 주기 시점 정보 |
식별자 1 | 저장 주기 시점 1 |
식별자 2 | 저장 주기 시점 2 |
식별자 3 | 저장 주기 시점 3 |
식별자 4 | 저장 주기 시점 4 |
식별자 테이블 유지부(116)는 상기 복수의 고유 식별자들 각각에 대해 데이터 암호화에 사용되도록 미리 지정된 암호화용 고유 식별자가 서로 대응되어 기록되어 있는 식별자 테이블을 저장하여 유지한다.
여기서, 상기 암호화용 고유 식별자는 상기 복수의 고유 식별자들 중에서 선택된 고유 식별자이다.
관련해서, 상기 식별자 테이블에는 하기의 표 2와 같이 정보가 기록되어 있을 수 있다.
데이터 백업용 스토리지 장치에 할당되어 있는 고유 식별자 | 암호화용 고유 식별자 |
식별자 1 | 식별자 3 |
식별자 2 | 식별자 1 |
식별자 3 | 식별자 4 |
식별자 4 | 식별자 2 |
암호화용 고유 식별자 추출부(117)는 데이터 백업 완료 처리부(114)를 통해 상기 제1 주기에 해당되는 시점에서 상기 제1 데이터 백업용 스토리지 장치에 상기 제1 데이터의 저장이 완료되면, 상기 식별자 테이블 상에서 상기 제1 데이터 백업용 스토리지 장치에 할당되어 있는 제1 고유 식별자에 대응되어 기록되어 있는 제1 암호화용 고유 식별자를 추출한다.
암호화 수행부(118)는 상기 제1 암호화용 고유 식별자를 기초로 상기 제1 주기에 해당되는 시점에 대한 정보에 대해 암호화를 수행한다.
이때, 본 발명의 일실시예에 따르면, 데이터 백업 관리 장치(110)는 상기 제1 주기에 해당되는 시점에 대한 정보의 암호화를 수행하기 위한 구성으로 해시 함수 저장부(120)를 더 포함할 수 있고, 암호화 수행부(118)는 해시 함수 추출부(121), 해시 값 생성부(122) 및 암호화부(123)를 포함할 수 있다.
우선, 해시 함수 저장부(120)에는 상기 복수의 고유 식별자들과 상기 복수의 고유 식별자들 각각에 대응하는 복수의 서로 다른 해시 함수들이 저장되어 있다.
예컨대, 해시 함수 저장부(120)에는 하기의 표 3과 같이 데이터가 저장되어 있을 수 있다.
데이터 백업용 스토리지 장치에 할당되어 있는 고유 식별자 | 해시 함수 |
식별자 1 | 해시 함수 1 |
식별자 2 | 해시 함수 2 |
식별자 3 | 해시 함수 3 |
식별자 4 | 해시 함수 4 |
이때, 해시 함수 추출부(121)는 암호화용 고유 식별자 추출부(117)를 통해 상기 제1 암호화용 고유 식별자가 추출되면, 해시 함수 저장부(120) 상에서 상기 제1 암호화용 고유 식별자에 대응되어 저장되어 있는 제1 해시 함수를 추출한다.
해시 값 생성부(122)는 상기 제1 해시 함수가 추출되면, 상기 제1 해시 함수에 상기 제1 암호화용 고유 식별자를 입력으로 인가하여 제1 해시 값을 생성한다.
암호화부(123)는 상기 제1 주기에 해당되는 시점에 대한 정보를 구성하는 데이터를 상기 제1 해시 값으로 암호화함으로써, 상기 제1 주기에 해당되는 시점에 대한 정보에 대해 암호화를 수행한다.
이렇게, 상기 제1 주기에 해당되는 시점에 대한 정보에 대해 암호화가 완료되면, 스케줄러 테이블 갱신부(119)는 암호화가 완료된 상기 제1 주기에 해당되는 시점에 대한 정보를 상기 스케줄러 테이블 상에서 상기 제1 데이터 백업용 스토리지 장치에 할당되어 있는 상기 제1 고유 식별자에 대응되는 저장 주기 시점 정보로 기록한다.
예컨대, '1일' 간격으로 데이터 백업이 수행된다고 하고, '3일차' 주기에서 데이터 백업 완료 처리부(114)를 통해 상기 제1 데이터 백업용 스토리지 장치에 상기 제1 데이터의 저장이 완료되었다고 한다면, 암호화용 고유 식별자 추출부(117)는 상기 표 2와 같은 식별자 테이블 상에서 상기 제1 데이터 백업용 스토리지 장치에 할당되어 있는 상기 제1 고유 식별자에 대응하는 암호화용 고유 식별자를 추출할 수 있다.
관련해서, 상기 제1 고유 식별자를 '식별자 1'이라고 한다면, 암호화용 고유 식별자 추출부(117)는 '식별자 1'에 대응하는 암호화용 고유 식별자로 '식별자 3'을 추출할 수 있다.
그러고 나서, 해시 함수 추출부(121)는 상기 표 3과 같은 해시 함수 저장부(120)로부터 '식별자 3'에 대응되어 저장되어 있는 해시 함수인 '해시 함수 3'을 추출할 수 있고, 해시 값 생성부(122)는 '해시 함수 3'에 암호화용 고유 식별자인 '식별자 3'을 입력으로 인가하여 해시 값을 생성할 수 있으며, 암호화부(123)는 '3일차' 주기라는 저장 주기 시점 정보를 구성하는 데이터를 상기 해시 값으로 암호화함으로써, '3일차' 주기라는 저장 주기 시점 정보에 대해 암호화를 수행할 수 있다.
그 이후, 스케줄러 테이블 갱신부(119)는 상기 표 1과 같은 스케줄러 테이블 상에서 암호화된 '3일차' 주기라는 저장 주기 시점 정보를 '식별자 1'에 대응되는 저장 주기 시점 정보로 기록할 수 있다.
이때, 본 발명의 일실시예에 따르면, 데이터 백업 관리 장치(110)는 식별자 확인부(124), 복원용 해시 함수 추출부(125), 복원용 해시 값 생성부(126), 복호화부(127), 데이터 로드부(128) 및 정보 출력부(129)를 더 포함할 수 있다.
식별자 확인부(124)는 복수의 데이터 백업용 스토리지 장치들(151, 152, 153, 154) 중 제2 데이터 백업용 스토리지 장치에 백업용으로 저장되어 있는 제2 데이터에 대한 복원 명령이 인가되면, 상기 식별자 테이블을 참조하여 상기 제2 데이터 백업용 스토리지 장치에 할당되어 있는 제2 고유 식별자에 대응되어 기록되어 있는 제2 암호화용 고유 식별자를 확인한다.
복원용 해시 함수 추출부(125)는 상기 제2 암호화용 고유 식별자가 확인되면, 해시 함수 저장부(120) 상에서 상기 제2 암호화용 고유 식별자에 대응되어 저장되어 있는 제2 해시 함수를 추출한다.
복원용 해시 값 생성부(126)는 상기 제2 해시 함수가 추출되면, 상기 제2 해시 함수에 상기 제2 암호화용 고유 식별자를 입력으로 인가하여 제2 해시 값을 생성한다.
복호화부(127)는 상기 제2 해시 값이 생성되면, 상기 제2 해시 값을 기초로 상기 스케줄러 테이블 상에서 상기 제2 고유 식별자에 대응되어 기록되어 있는 저장 주기 시점 정보를 복호화한다.
데이터 로드부(128)는 상기 제2 데이터 백업용 스토리지 장치의 전원을 온시켜서, 상기 제2 데이터 백업용 스토리지 장치로부터 상기 제2 데이터를 로드한다.
정보 출력부(129)는 상기 제2 데이터의 로드가 완료되면, 디스플레이를 통해 상기 제2 데이터의 복원이 완료되었음을 알리는 메시지를 출력함과 동시에 복호화가 완료된 상기 제2 고유 식별자에 대응되어 기록되어 있는 저장 주기 시점 정보를 출력한다.
예컨대, 상기 제2 데이터 백업용 스토리지 장치에 할당되어 있는 고유 식별자가 '식별자 2'라고 한다면, 식별자 확인부(124)는 상기 표 2와 같은 식별자 테이블을 참조하여 '식별자 2'에 대응되어 기록되어 있는 암호화용 고유 식별자로 '식별자 1'을 확인할 수 있다.
그리고, 복원용 해시 함수 추출부(125)는 상기 표 3과 같은 해시 함수 저장부(120) 상에서 암호화용 고유 식별자인 '식별자 1'에 대응되어 저장되어 있는 해시 함수인 '해시 함수 1'을 추출할 수 있다.
이렇게, '해시 함수 1'이 추출되면, 복원용 해시 값 생성부(126)는 '해시 함수 1'에 암호화용 고유 식별자인 '식별자 1'을 입력으로 인가하여 해시 값을 생성할 수 있고, 복호화부(127)는 상기 해시 값을 기초로 상기 표 1과 같은 스케줄러 테이블 상에서 상기 제2 데이터 백업용 스토리지 장치에 할당되어 있는 고유 식별자인 '식별자 2'에 대응되어 기록되어 있는 '저장 주기 시점 2'의 복호화를 수행할 수 있다.
그러고 나서, 데이터 로드부(128)는 전원이 오프 상태로 존재하는 상기 제2 데이터 백업용 스토리지 장치의 전원을 온시킨 후 상기 제2 데이터 백업용 스토리지 장치로부터 상기 제2 데이터를 로드할 수 있다.
그 이후, 정보 출력부(129)는 상기 제2 데이터의 로드가 완료되면, 디스플레이를 통해서 상기 제2 데이터의 복원이 완료되었음을 알리는 메시지를 출력함과 동시에 복호화부(127)를 통해 복호화가 완료된 '저장 주기 시점 2'에 대한 정보를 출력함으로써, 사용자에게 상기 제2 데이터가 어떤 시점에서 백업된 데이터인지 여부에 대해 알려줄 수 있다.
본 발명의 일실시예에 따르면, 데이터 백업 관리 장치(110)는 확인부(130), 추출부(131), 생성부(132), 정보 복호화부(133), 복원 대상 식별자 추출부(134) 및 데이터 복원 처리부(135)를 더 포함할 수 있다.
확인부(130)는 복수의 데이터 백업용 스토리지 장치들(151, 152, 153, 154) 중 제2 주기에 해당되는 시점에서 백업용으로 저장된 데이터에 대한 복원 명령이 인가되면, 상기 식별자 테이블을 참조하여 상기 복수의 고유 식별자들 각각에 대응하는 암호화용 고유 식별자를 확인한다.
추출부(131)는 해시 함수 저장부(120) 상에서 상기 복수의 고유 식별자들 각각에 대응하는 암호화용 고유 식별자에 대응되어 저장되어 있는 복수의 해시 함수들을 추출한다.
생성부(132)는 상기 추출된 복수의 해시 함수들 각각에 대해 상기 복수의 고유 식별자들 각각에 대응하는 암호화용 고유 식별자를 입력으로 인가하여 상기 복수의 고유 식별자들 각각에 대응하는 복수의 해시 값들을 생성한다.
정보 복호화부(133)는 상기 복수의 해시 값들을 기초로 상기 스케줄러 테이블 상에서 상기 복수의 고유 식별자들 각각에 대응되어 기록되어 있는 저장 주기 시점 정보들을 복호화한다.
복원 대상 식별자 추출부(134)는 상기 복수의 고유 식별자들 각각에 대응되어 기록되어 있는 저장 주기 시점 정보들의 복호화가 완료되면, 복호화가 완료된 저장 주기 시점 정보들을 참조하여, 상기 스케줄러 테이블로부터 상기 복수의 고유 식별자들 중 상기 제2 주기에 해당되는 시점에 대한 정보에 대응되어 기록되어 있는 제3 고유 식별자를 추출한다.
데이터 복원 처리부(135)는 복수의 데이터 백업용 스토리지 장치들(151, 152, 153, 154) 중 상기 제3 고유 식별자가 할당되어 있는 제3 데이터 백업용 스토리지 장치로부터 상기 제3 데이터 백업용 스토리지 장치 상에 저장되어 있는 제3 데이터를 로드함으로써, 상기 제3 데이터를 상기 제2 주기에 해당되는 시점에서 백업용으로 저장된 데이터로 복원한다.
관련해서, 사용자에 의해 '저장 주기 시점 3'에 해당되는 시점에서 백업용으로 저장된 데이터에 대한 복원 명령이 인가되었다면, 확인부(130)는 상기 표 2와 같은 식별자 테이블을 참조하여 '식별자 1', '식별자 2', '식별자 3', '식별자 4' 각각에 대응하는 암호화용 고유 식별자인 '식별자 3', '식별자 1', '식별자 4', '식별자 2'를 확인할 수 있다.
그리고, 추출부(131)는 상기 표 3과 같은 해시 함수 저장부(120) 상에서 암호화용 고유 식별자인 '식별자 3', '식별자 1', '식별자 4', '식별자 2' 각각에 대응하는 해시 함수인 '해시 함수 3', '해시 함수 1', '해시 함수 4', '해시 함수 2'를 추출할 수 있고, 생성부(132)는 '해시 함수 3', '해시 함수 1', '해시 함수 4', '해시 함수 2'에 암호화용 고유 식별자인 '식별자 3', '식별자 1', '식별자 4', '식별자 2'를 각각 입력으로 인가함으로써, 복수의 데이터 백업용 스토리지 장치들(151, 152, 153, 154)의 고유 식별자인 '식별자 1', '식별자 2', '식별자 3', '식별자 4' 각각에 대응하는 복수의 해시 값들을 생성할 수 있다.
그러고 나서, 정보 복호화부(133)는 상기 복수의 해시 값들을 기초로 상기 표 1과 같은 스케줄러 테이블 상에서 상기 복수의 고유 식별자들인 '식별자 1', '식별자 2', '식별자 3', '식별자 4' 각각에 대응되어 기록되어 있는 저장 주기 시점 정보들을 복호화할 수 있다.
여기서, 상기 스케줄러 테이블 상에서는 상기 복수의 고유 식별자들인 '식별자 1', '식별자 2', '식별자 3', '식별자 4' 각각에 대응되어 기록되어 있는 저장 주기 시점 정보들이 상기 복수의 고유 식별자들 각각에 대응하는 암호화용 고유 식별자에 따른 해시 값으로 암호화되어 있기 때문에 정보 복호화부(133)는 상기 복수의 해시 값들을 기초로 상기 스케줄러 테이블 상에 기록되어 있는 저장 주기 시점 정보들에 대한 복호화를 수행함으로써, 각 저장 주기 시점 정보들에 대한 원본 값을 복원해 낼 수 있다.
그 이후, 복원 대상 식별자 추출부(134)는 복호화가 완료된 저장 주기 시점 정보들을 참조하여, 상기 표 1과 같은 스케줄러 테이블로부터 상기 복수의 고유 식별자들인 '식별자 1', '식별자 2', '식별자 3', '식별자 4' 중 '저장 주기 시점 3'에 대응되어 기록되어 있는 고유 식별자인 '식별자 3'을 추출할 수 있다.
이렇게, '식별자 3'의 추출이 완료되면, 데이터 복원 처리부(135)는 복수의 데이터 백업용 스토리지 장치들(151, 152, 153, 154) 중 '식별자 3'이라는 고유 식별자가 할당되어 있는 데이터 백업용 스토리지 장치로부터 해당 데이터 백업용 스토리지 장치 상에 저장되어 있는 데이터를 로드함으로써, 상기 로드된 데이터를 '저장 주기 시점 3'에서 백업용으로 저장된 데이터로 복원할 수 있다.
도 2는 본 발명의 일실시예에 따른 데이터 백업용 스토리지에 대한 해킹을 차단할 수 있는 데이터 백업 관리 장치의 동작 방법을 도시한 순서도이다.
단계(S210)에서는 선정된 주기 간격마다 데이터가 저장되어 있는 데이터베이스 장치에 액세스하여 상기 데이터베이스 장치에 저장되어 있는 데이터를 추출한다.
단계(S220)에서는 상기 선정된 주기 간격마다 데이터가 추출되면, 각 주기 마다 데이터의 백업을 수행하기 위해 복수의 데이터 백업용 스토리지 장치들(상기 복수의 데이터 백업용 스토리지 장치들은 모두 전원이 오프되어 있는 상태임) 중 어느 하나의 데이터 백업용 스토리지 장치를 랜덤하게 선택한다.
단계(S230)에서는 제1 주기에 해당되는 시점에서 단계(S210)을 통해 제1 데이터가 추출됨과 동시에 단계(S220)을 통해 제1 데이터 백업용 스토리지 장치가 선택된 경우, 상기 제1 주기에 해당되는 시점에서 상기 복수의 데이터 백업용 스토리지 장치들 중 상기 제1 데이터 백업용 스토리지 장치의 전원을 온시킨다.
단계(S240)에서는 상기 제1 주기에 해당되는 시점에서 상기 제1 데이터 백업용 스토리지 장치의 전원이 온되면, 상기 제1 데이터 백업용 스토리지 장치에 상기 제1 데이터를 저장한 후 상기 제1 데이터 백업용 스토리지 장치의 전원을 오프시켜서 상기 제1 주기에 해당되는 시점에서의 데이터 백업을 완료한다.
이때, 본 발명의 일실시예에 따르면, 상기 데이터 백업용 스토리지에 대한 해킹을 차단할 수 있는 데이터 백업 관리 장치의 동작 방법은 상기 복수의 데이터 백업용 스토리지 장치들에 할당되어 있는 복수의 고유 식별자들과 상기 복수의 고유 식별자들 각각에 대응하는 저장 주기 시점 정보들(상기 저장 주기 시점 정보들은 상기 복수의 데이터 백업용 스토리지 장치들 각각에 데이터가 백업용으로 저장 완료된 주기에 대한 시점 정보를 의미하는 것으로, 암호화되어 있음)이 기록되어 있는 스케줄러 테이블을 저장하여 유지하는 단계, 상기 복수의 고유 식별자들 각각에 대해 데이터 암호화에 사용되도록 미리 지정된 암호화용 고유 식별자(상기 암호화용 고유 식별자는 상기 복수의 고유 식별자들 중에서 선택된 고유 식별자임)가 서로 대응되어 기록되어 있는 식별자 테이블을 저장하여 유지하는 단계, 상기 데이터 백업을 완료하는 단계를 통해 상기 제1 주기에 해당되는 시점에서 상기 제1 데이터 백업용 스토리지 장치에 상기 제1 데이터의 저장이 완료되면, 상기 식별자 테이블 상에서 상기 제1 데이터 백업용 스토리지 장치에 할당되어 있는 제1 고유 식별자에 대응되어 기록되어 있는 제1 암호화용 고유 식별자를 추출하는 단계, 상기 제1 암호화용 고유 식별자를 기초로 상기 제1 주기에 해당되는 시점에 대한 정보에 대해 암호화를 수행하는 단계 및 상기 제1 주기에 해당되는 시점에 대한 정보에 대해 암호화가 완료되면, 암호화가 완료된 상기 제1 주기에 해당되는 시점에 대한 정보를 상기 스케줄러 테이블 상에서 상기 제1 데이터 백업용 스토리지 장치에 할당되어 있는 상기 제1 고유 식별자에 대응되는 저장 주기 시점 정보로 기록하는 단계를 더 포함할 수 있다.
이때, 본 발명의 일실시예에 따르면, 상기 데이터 백업용 스토리지에 대한 해킹을 차단할 수 있는 데이터 백업 관리 장치의 동작 방법은 상기 복수의 고유 식별자들과 상기 복수의 고유 식별자들 각각에 대응하는 복수의 서로 다른 해시 함수들이 저장되어 있는 해시 함수 저장부를 유지하는 단계를 더 포함할 수 있다.
이때, 상기 암호화를 수행하는 단계는 상기 제1 암호화용 고유 식별자가 추출되면, 상기 해시 함수 저장부 상에서 상기 제1 암호화용 고유 식별자에 대응되어 저장되어 있는 제1 해시 함수를 추출하는 단계, 상기 제1 해시 함수가 추출되면, 상기 제1 해시 함수에 상기 제1 암호화용 고유 식별자를 입력으로 인가하여 제1 해시 값을 생성하는 단계 및 상기 제1 주기에 해당되는 시점에 대한 정보를 구성하는 데이터를 상기 제1 해시 값으로 암호화함으로써, 상기 제1 주기에 해당되는 시점에 대한 정보에 대해 암호화를 수행하는 단계를 포함할 수 있다.
이때, 본 발명의 일실시예에 따르면, 상기 데이터 백업용 스토리지에 대한 해킹을 차단할 수 있는 데이터 백업 관리 장치의 동작 방법은 상기 복수의 데이터 백업용 스토리지 장치들 중 제2 데이터 백업용 스토리지 장치에 백업용으로 저장되어 있는 제2 데이터에 대한 복원 명령이 인가되면, 상기 식별자 테이블을 참조하여 상기 제2 데이터 백업용 스토리지 장치에 할당되어 있는 제2 고유 식별자에 대응되어 기록되어 있는 제2 암호화용 고유 식별자를 확인하는 단계, 상기 제2 암호화용 고유 식별자가 확인되면, 상기 해시 함수 저장부 상에서 상기 제2 암호화용 고유 식별자에 대응되어 저장되어 있는 제2 해시 함수를 추출하는 단계, 상기 제2 해시 함수가 추출되면, 상기 제2 해시 함수에 상기 제2 암호화용 고유 식별자를 입력으로 인가하여 제2 해시 값을 생성하는 단계, 상기 제2 해시 값이 생성되면, 상기 제2 해시 값을 기초로 상기 스케줄러 테이블 상에서 상기 제2 고유 식별자에 대응되어 기록되어 있는 저장 주기 시점 정보를 복호화하는 단계, 상기 제2 데이터 백업용 스토리지 장치의 전원을 온시켜서, 상기 제2 데이터 백업용 스토리지 장치로부터 상기 제2 데이터를 로드하는 단계 및 상기 제2 데이터의 로드가 완료되면, 디스플레이를 통해 상기 제2 데이터의 복원이 완료되었음을 알리는 메시지를 출력함과 동시에 복호화가 완료된 상기 제2 고유 식별자에 대응되어 기록되어 있는 저장 주기 시점 정보를 출력하는 단계를 더 포함할 수 있다.
또한, 본 발명의 일실시예에 따르면, 상기 데이터 백업용 스토리지에 대한 해킹을 차단할 수 있는 데이터 백업 관리 장치의 동작 방법은 상기 복수의 데이터 백업용 스토리지 장치들 중 제2 주기에 해당되는 시점에서 백업용으로 저장된 데이터에 대한 복원 명령이 인가되면, 상기 식별자 테이블을 참조하여 상기 복수의 고유 식별자들 각각에 대응하는 암호화용 고유 식별자를 확인하는 단계, 상기 해시 함수 저장부 상에서 상기 복수의 고유 식별자들 각각에 대응하는 암호화용 고유 식별자에 대응되어 저장되어 있는 복수의 해시 함수들을 추출하는 단계, 상기 추출된 복수의 해시 함수들 각각에 대해 상기 복수의 고유 식별자들 각각에 대응하는 암호화용 고유 식별자를 입력으로 인가하여 상기 복수의 고유 식별자들 각각에 대응하는 복수의 해시 값들을 생성하는 단계, 상기 복수의 해시 값들을 기초로 상기 스케줄러 테이블 상에서 상기 복수의 고유 식별자들 각각에 대응되어 기록되어 있는 저장 주기 시점 정보들을 복호화하는 단계, 상기 복수의 고유 식별자들 각각에 대응되어 기록되어 있는 저장 주기 시점 정보들의 복호화가 완료되면, 복호화가 완료된 저장 주기 시점 정보들을 참조하여, 상기 스케줄러 테이블로부터 상기 복수의 고유 식별자들 중 상기 제2 주기에 해당되는 시점에 대한 정보에 대응되어 기록되어 있는 제3 고유 식별자를 추출하는 단계 및 상기 복수의 데이터 백업용 스토리지 장치들 중 상기 제3 고유 식별자가 할당되어 있는 제3 데이터 백업용 스토리지 장치로부터 상기 제3 데이터 백업용 스토리지 장치 상에 저장되어 있는 제3 데이터를 로드함으로써, 상기 제3 데이터를 상기 제2 주기에 해당되는 시점에서 백업용으로 저장된 데이터로 복원하는 단계를 더 포함할 수 있다.
이상, 도 2를 참조하여 본 발명의 일실시예에 따른 데이터 백업용 스토리지에 대한 해킹을 차단할 수 있는 데이터 백업 관리 장치의 동작 방법에 대해 설명하였다. 여기서, 본 발명의 일실시예에 따른 데이터 백업용 스토리지에 대한 해킹을 차단할 수 있는 데이터 백업 관리 장치의 동작 방법은 도 1을 이용하여 설명한 데이터 백업용 스토리지에 대한 해킹을 차단할 수 있는 데이터 백업 관리 장치(110)의 동작에 대한 구성과 대응될 수 있으므로, 이에 대한 보다 상세한 설명은 생략하기로 한다.
본 발명의 일실시예에 따른 데이터 백업용 스토리지에 대한 해킹을 차단할 수 있는 데이터 백업 관리 장치의 동작 방법은 컴퓨터와의 결합을 통해 실행시키기 위한 저장매체에 저장된 컴퓨터 프로그램으로 구현될 수 있다.
또한, 본 발명의 일실시예에 따른 데이터 백업용 스토리지에 대한 해킹을 차단할 수 있는 데이터 백업 관리 장치의 동작 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다.
이상과 같이 본 발명에서는 구체적인 구성 요소 등과 같은 특정 사항들과 한정된 실시예 및 도면에 의해 설명되었으나 이는 본 발명의 보다 전반적인 이해를 돕기 위해서 제공된 것일 뿐, 본 발명은 상기의 실시예에 한정되는 것은 아니며, 본 발명이 속하는 분야에서 통상적인 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다.
따라서, 본 발명의 사상은 설명된 실시예에 국한되어 정해져서는 아니되며, 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등하거나 등가적 변형이 있는 모든 것들은 본 발명 사상의 범주에 속한다고 할 것이다.
110: 데이터 백업용 스토리지에 대한 해킹을 차단할 수 있는 데이터 백업 관리 장치
111: 데이터 추출부 112: 스토리지 선택부
113: 스토리지 전원 인가부 114: 데이터 백업 완료 처리부
115: 스케줄러 테이블 유지부 116: 식별자 테이블 유지부
117: 암호화용 고유 식별자 추출부 118: 암호화 수행부
119: 스케줄러 테이블 갱신부 120: 해시 함수 저장부
121: 해시 함수 추출부 122: 해시 값 생성부
123: 암호화부 124: 식별자 확인부
125: 복원용 해시 함수 추출부 126: 복원용 해시 값 생성부
127: 복호화부 128: 데이터 로드부
129: 정보 출력부 130: 확인부
131: 추출부 132: 생성부
133: 정보 복호화부 134: 복원 대상 식별자 추출부
135: 데이터 복원 처리부
140: 데이터베이스 장치
151, 152, 153, 154: 복수의 데이터 백업용 스토리지 장치들
111: 데이터 추출부 112: 스토리지 선택부
113: 스토리지 전원 인가부 114: 데이터 백업 완료 처리부
115: 스케줄러 테이블 유지부 116: 식별자 테이블 유지부
117: 암호화용 고유 식별자 추출부 118: 암호화 수행부
119: 스케줄러 테이블 갱신부 120: 해시 함수 저장부
121: 해시 함수 추출부 122: 해시 값 생성부
123: 암호화부 124: 식별자 확인부
125: 복원용 해시 함수 추출부 126: 복원용 해시 값 생성부
127: 복호화부 128: 데이터 로드부
129: 정보 출력부 130: 확인부
131: 추출부 132: 생성부
133: 정보 복호화부 134: 복원 대상 식별자 추출부
135: 데이터 복원 처리부
140: 데이터베이스 장치
151, 152, 153, 154: 복수의 데이터 백업용 스토리지 장치들
Claims (12)
- 복수의 데이터 백업용 스토리지 장치들에 할당되어 있는 복수의 고유 식별자들과 상기 복수의 고유 식별자들 각각에 대응하는 저장 주기 시점 정보들 - 상기 저장 주기 시점 정보들은 상기 복수의 데이터 백업용 스토리지 장치들 각각에 데이터가 백업용으로 저장 완료된 주기에 대한 시점 정보를 의미하는 것으로, 암호화되어 있음 - 이 기록되어 있는 스케줄러 테이블을 저장하여 유지하는 스케줄러 테이블 유지부;
상기 복수의 고유 식별자들 각각에 대해 데이터 암호화에 사용되도록 미리 지정된 암호화용 고유 식별자 - 상기 암호화용 고유 식별자는 상기 복수의 고유 식별자들 중에서 선택된 고유 식별자임 - 가 서로 대응되어 기록되어 있는 식별자 테이블을 저장하여 유지하는 식별자 테이블 유지부;
선정된(predetermined) 주기 간격마다 데이터가 저장되어 있는 데이터베이스 장치에 액세스하여 상기 데이터베이스 장치에 저장되어 있는 데이터를 추출하는 데이터 추출부;
상기 선정된 주기 간격마다 데이터가 추출되면, 각 주기 마다 데이터의 백업을 수행하기 위해 상기 복수의 데이터 백업용 스토리지 장치들 - 상기 복수의 데이터 백업용 스토리지 장치들은 모두 전원이 오프(off)되어 있는 상태임 - 중 어느 하나의 데이터 백업용 스토리지 장치를 랜덤하게 선택하는 스토리지 선택부;
제1 주기에 해당되는 시점에서 상기 데이터 추출부를 통해 제1 데이터가 추출됨과 동시에 상기 스토리지 선택부를 통해 제1 데이터 백업용 스토리지 장치가 선택된 경우, 상기 제1 주기에 해당되는 시점에서 상기 복수의 데이터 백업용 스토리지 장치들 중 상기 제1 데이터 백업용 스토리지 장치의 전원을 온(on)시키는 스토리지 전원 인가부;
상기 제1 주기에 해당되는 시점에서 상기 제1 데이터 백업용 스토리지 장치의 전원이 온되면, 상기 제1 데이터 백업용 스토리지 장치에 상기 제1 데이터를 저장한 후 상기 제1 데이터 백업용 스토리지 장치의 전원을 오프시켜서 상기 제1 주기에 해당되는 시점에서의 데이터 백업을 완료하는 데이터 백업 완료 처리부;
상기 데이터 백업 완료 처리부를 통해 상기 제1 주기에 해당되는 시점에서 상기 제1 데이터 백업용 스토리지 장치에 상기 제1 데이터의 저장이 완료되면, 상기 식별자 테이블 상에서 상기 제1 데이터 백업용 스토리지 장치에 할당되어 있는 제1 고유 식별자에 대응되어 기록되어 있는 제1 암호화용 고유 식별자를 추출하는 암호화용 고유 식별자 추출부;
상기 제1 암호화용 고유 식별자를 기초로 상기 제1 주기에 해당되는 시점에 대한 정보에 대해 암호화를 수행하는 암호화 수행부; 및
상기 제1 주기에 해당되는 시점에 대한 정보에 대해 암호화가 완료되면, 암호화가 완료된 상기 제1 주기에 해당되는 시점에 대한 정보를 상기 스케줄러 테이블 상에서 상기 제1 데이터 백업용 스토리지 장치에 할당되어 있는 상기 제1 고유 식별자에 대응되는 저장 주기 시점 정보로 기록하는 스케줄러 테이블 갱신부
를 포함하는 데이터 백업용 스토리지에 대한 해킹을 차단할 수 있는 데이터 백업 관리 장치. - 삭제
- 제1항에 있어서,
상기 복수의 고유 식별자들과 상기 복수의 고유 식별자들 각각에 대응하는 복수의 서로 다른 해시 함수들이 저장되어 있는 해시 함수 저장부
를 더 포함하고,
상기 암호화 수행부는
상기 제1 암호화용 고유 식별자가 추출되면, 상기 해시 함수 저장부 상에서 상기 제1 암호화용 고유 식별자에 대응되어 저장되어 있는 제1 해시 함수를 추출하는 해시 함수 추출부;
상기 제1 해시 함수가 추출되면, 상기 제1 해시 함수에 상기 제1 암호화용 고유 식별자를 입력으로 인가하여 제1 해시 값을 생성하는 해시 값 생성부; 및
상기 제1 주기에 해당되는 시점에 대한 정보를 구성하는 데이터를 상기 제1 해시 값으로 암호화함으로써, 상기 제1 주기에 해당되는 시점에 대한 정보에 대해 암호화를 수행하는 암호화부
를 포함하는 데이터 백업용 스토리지에 대한 해킹을 차단할 수 있는 데이터 백업 관리 장치. - 제3항에 있어서,
상기 복수의 데이터 백업용 스토리지 장치들 중 제2 데이터 백업용 스토리지 장치에 백업용으로 저장되어 있는 제2 데이터에 대한 복원 명령이 인가되면, 상기 식별자 테이블을 참조하여 상기 제2 데이터 백업용 스토리지 장치에 할당되어 있는 제2 고유 식별자에 대응되어 기록되어 있는 제2 암호화용 고유 식별자를 확인하는 식별자 확인부;
상기 제2 암호화용 고유 식별자가 확인되면, 상기 해시 함수 저장부 상에서 상기 제2 암호화용 고유 식별자에 대응되어 저장되어 있는 제2 해시 함수를 추출하는 복원용 해시 함수 추출부;
상기 제2 해시 함수가 추출되면, 상기 제2 해시 함수에 상기 제2 암호화용 고유 식별자를 입력으로 인가하여 제2 해시 값을 생성하는 복원용 해시 값 생성부;
상기 제2 해시 값이 생성되면, 상기 제2 해시 값을 기초로 상기 스케줄러 테이블 상에서 상기 제2 고유 식별자에 대응되어 기록되어 있는 저장 주기 시점 정보를 복호화하는 복호화부;
상기 제2 데이터 백업용 스토리지 장치의 전원을 온시켜서, 상기 제2 데이터 백업용 스토리지 장치로부터 상기 제2 데이터를 로드하는 데이터 로드부; 및
상기 제2 데이터의 로드가 완료되면, 디스플레이를 통해 상기 제2 데이터의 복원이 완료되었음을 알리는 메시지를 출력함과 동시에 복호화가 완료된 상기 제2 고유 식별자에 대응되어 기록되어 있는 저장 주기 시점 정보를 출력하는 정보 출력부
를 더 포함하는 데이터 백업용 스토리지에 대한 해킹을 차단할 수 있는 데이터 백업 관리 장치. - 제3항에 있어서,
상기 복수의 데이터 백업용 스토리지 장치들 중 제2 주기에 해당되는 시점에서 백업용으로 저장된 데이터에 대한 복원 명령이 인가되면, 상기 식별자 테이블을 참조하여 상기 복수의 고유 식별자들 각각에 대응하는 암호화용 고유 식별자를 확인하는 확인부;
상기 해시 함수 저장부 상에서 상기 복수의 고유 식별자들 각각에 대응하는 암호화용 고유 식별자에 대응되어 저장되어 있는 복수의 해시 함수들을 추출하는 추출부;
상기 추출된 복수의 해시 함수들 각각에 대해 상기 복수의 고유 식별자들 각각에 대응하는 암호화용 고유 식별자를 입력으로 인가하여 상기 복수의 고유 식별자들 각각에 대응하는 복수의 해시 값들을 생성하는 생성부;
상기 복수의 해시 값들을 기초로 상기 스케줄러 테이블 상에서 상기 복수의 고유 식별자들 각각에 대응되어 기록되어 있는 저장 주기 시점 정보들을 복호화하는 정보 복호화부;
상기 복수의 고유 식별자들 각각에 대응되어 기록되어 있는 저장 주기 시점 정보들의 복호화가 완료되면, 복호화가 완료된 저장 주기 시점 정보들을 참조하여, 상기 스케줄러 테이블로부터 상기 복수의 고유 식별자들 중 상기 제2 주기에 해당되는 시점에 대한 정보에 대응되어 기록되어 있는 제3 고유 식별자를 추출하는 복원 대상 식별자 추출부; 및
상기 복수의 데이터 백업용 스토리지 장치들 중 상기 제3 고유 식별자가 할당되어 있는 제3 데이터 백업용 스토리지 장치로부터 상기 제3 데이터 백업용 스토리지 장치 상에 저장되어 있는 제3 데이터를 로드함으로써, 상기 제3 데이터를 상기 제2 주기에 해당되는 시점에서 백업용으로 저장된 데이터로 복원하는 데이터 복원 처리부
를 더 포함하는 데이터 백업용 스토리지에 대한 해킹을 차단할 수 있는 데이터 백업 관리 장치. - 복수의 데이터 백업용 스토리지 장치들에 할당되어 있는 복수의 고유 식별자들과 상기 복수의 고유 식별자들 각각에 대응하는 저장 주기 시점 정보들 - 상기 저장 주기 시점 정보들은 상기 복수의 데이터 백업용 스토리지 장치들 각각에 데이터가 백업용으로 저장 완료된 주기에 대한 시점 정보를 의미하는 것으로, 암호화되어 있음 - 이 기록되어 있는 스케줄러 테이블을 저장하여 유지하는 단계;
상기 복수의 고유 식별자들 각각에 대해 데이터 암호화에 사용되도록 미리 지정된 암호화용 고유 식별자 - 상기 암호화용 고유 식별자는 상기 복수의 고유 식별자들 중에서 선택된 고유 식별자임 - 가 서로 대응되어 기록되어 있는 식별자 테이블을 저장하여 유지하는 단계;
선정된(predetermined) 주기 간격마다 데이터가 저장되어 있는 데이터베이스 장치에 액세스하여 상기 데이터베이스 장치에 저장되어 있는 데이터를 추출하는 단계;
상기 선정된 주기 간격마다 데이터가 추출되면, 각 주기 마다 데이터의 백업을 수행하기 위해 상기 복수의 데이터 백업용 스토리지 장치들 - 상기 복수의 데이터 백업용 스토리지 장치들은 모두 전원이 오프(off)되어 있는 상태임 - 중 어느 하나의 데이터 백업용 스토리지 장치를 랜덤하게 선택하는 단계;
제1 주기에 해당되는 시점에서 상기 데이터를 추출하는 단계를 통해 제1 데이터가 추출됨과 동시에 상기 랜덤하게 선택하는 단계를 통해 제1 데이터 백업용 스토리지 장치가 선택된 경우, 상기 제1 주기에 해당되는 시점에서 상기 복수의 데이터 백업용 스토리지 장치들 중 상기 제1 데이터 백업용 스토리지 장치의 전원을 온(on)시키는 단계;
상기 제1 주기에 해당되는 시점에서 상기 제1 데이터 백업용 스토리지 장치의 전원이 온되면, 상기 제1 데이터 백업용 스토리지 장치에 상기 제1 데이터를 저장한 후 상기 제1 데이터 백업용 스토리지 장치의 전원을 오프시켜서 상기 제1 주기에 해당되는 시점에서의 데이터 백업을 완료하는 단계;
상기 데이터 백업을 완료하는 단계를 통해 상기 제1 주기에 해당되는 시점에서 상기 제1 데이터 백업용 스토리지 장치에 상기 제1 데이터의 저장이 완료되면, 상기 식별자 테이블 상에서 상기 제1 데이터 백업용 스토리지 장치에 할당되어 있는 제1 고유 식별자에 대응되어 기록되어 있는 제1 암호화용 고유 식별자를 추출하는 단계;
상기 제1 암호화용 고유 식별자를 기초로 상기 제1 주기에 해당되는 시점에 대한 정보에 대해 암호화를 수행하는 단계; 및
상기 제1 주기에 해당되는 시점에 대한 정보에 대해 암호화가 완료되면, 암호화가 완료된 상기 제1 주기에 해당되는 시점에 대한 정보를 상기 스케줄러 테이블 상에서 상기 제1 데이터 백업용 스토리지 장치에 할당되어 있는 상기 제1 고유 식별자에 대응되는 저장 주기 시점 정보로 기록하는 단계
를 포함하는 데이터 백업용 스토리지에 대한 해킹을 차단할 수 있는 데이터 백업 관리 장치의 동작 방법. - 삭제
- 제6항에 있어서,
상기 복수의 고유 식별자들과 상기 복수의 고유 식별자들 각각에 대응하는 복수의 서로 다른 해시 함수들이 저장되어 있는 해시 함수 저장부를 유지하는 단계
를 더 포함하고,
상기 암호화를 수행하는 단계는
상기 제1 암호화용 고유 식별자가 추출되면, 상기 해시 함수 저장부 상에서 상기 제1 암호화용 고유 식별자에 대응되어 저장되어 있는 제1 해시 함수를 추출하는 단계;
상기 제1 해시 함수가 추출되면, 상기 제1 해시 함수에 상기 제1 암호화용 고유 식별자를 입력으로 인가하여 제1 해시 값을 생성하는 단계; 및
상기 제1 주기에 해당되는 시점에 대한 정보를 구성하는 데이터를 상기 제1 해시 값으로 암호화함으로써, 상기 제1 주기에 해당되는 시점에 대한 정보에 대해 암호화를 수행하는 단계
를 포함하는 데이터 백업용 스토리지에 대한 해킹을 차단할 수 있는 데이터 백업 관리 장치의 동작 방법. - 제8항에 있어서,
상기 복수의 데이터 백업용 스토리지 장치들 중 제2 데이터 백업용 스토리지 장치에 백업용으로 저장되어 있는 제2 데이터에 대한 복원 명령이 인가되면, 상기 식별자 테이블을 참조하여 상기 제2 데이터 백업용 스토리지 장치에 할당되어 있는 제2 고유 식별자에 대응되어 기록되어 있는 제2 암호화용 고유 식별자를 확인하는 단계;
상기 제2 암호화용 고유 식별자가 확인되면, 상기 해시 함수 저장부 상에서 상기 제2 암호화용 고유 식별자에 대응되어 저장되어 있는 제2 해시 함수를 추출하는 단계;
상기 제2 해시 함수가 추출되면, 상기 제2 해시 함수에 상기 제2 암호화용 고유 식별자를 입력으로 인가하여 제2 해시 값을 생성하는 단계;
상기 제2 해시 값이 생성되면, 상기 제2 해시 값을 기초로 상기 스케줄러 테이블 상에서 상기 제2 고유 식별자에 대응되어 기록되어 있는 저장 주기 시점 정보를 복호화하는 단계;
상기 제2 데이터 백업용 스토리지 장치의 전원을 온시켜서, 상기 제2 데이터 백업용 스토리지 장치로부터 상기 제2 데이터를 로드하는 단계; 및
상기 제2 데이터의 로드가 완료되면, 디스플레이를 통해 상기 제2 데이터의 복원이 완료되었음을 알리는 메시지를 출력함과 동시에 복호화가 완료된 상기 제2 고유 식별자에 대응되어 기록되어 있는 저장 주기 시점 정보를 출력하는 단계
를 더 포함하는 데이터 백업용 스토리지에 대한 해킹을 차단할 수 있는 데이터 백업 관리 장치의 동작 방법. - 제8항에 있어서,
상기 복수의 데이터 백업용 스토리지 장치들 중 제2 주기에 해당되는 시점에서 백업용으로 저장된 데이터에 대한 복원 명령이 인가되면, 상기 식별자 테이블을 참조하여 상기 복수의 고유 식별자들 각각에 대응하는 암호화용 고유 식별자를 확인하는 단계;
상기 해시 함수 저장부 상에서 상기 복수의 고유 식별자들 각각에 대응하는 암호화용 고유 식별자에 대응되어 저장되어 있는 복수의 해시 함수들을 추출하는 단계;
상기 추출된 복수의 해시 함수들 각각에 대해 상기 복수의 고유 식별자들 각각에 대응하는 암호화용 고유 식별자를 입력으로 인가하여 상기 복수의 고유 식별자들 각각에 대응하는 복수의 해시 값들을 생성하는 단계;
상기 복수의 해시 값들을 기초로 상기 스케줄러 테이블 상에서 상기 복수의 고유 식별자들 각각에 대응되어 기록되어 있는 저장 주기 시점 정보들을 복호화하는 단계;
상기 복수의 고유 식별자들 각각에 대응되어 기록되어 있는 저장 주기 시점 정보들의 복호화가 완료되면, 복호화가 완료된 저장 주기 시점 정보들을 참조하여, 상기 스케줄러 테이블로부터 상기 복수의 고유 식별자들 중 상기 제2 주기에 해당되는 시점에 대한 정보에 대응되어 기록되어 있는 제3 고유 식별자를 추출하는 단계; 및
상기 복수의 데이터 백업용 스토리지 장치들 중 상기 제3 고유 식별자가 할당되어 있는 제3 데이터 백업용 스토리지 장치로부터 상기 제3 데이터 백업용 스토리지 장치 상에 저장되어 있는 제3 데이터를 로드함으로써, 상기 제3 데이터를 상기 제2 주기에 해당되는 시점에서 백업용으로 저장된 데이터로 복원하는 단계
를 더 포함하는 데이터 백업용 스토리지에 대한 해킹을 차단할 수 있는 데이터 백업 관리 장치의 동작 방법. - 제6항, 제8항, 제9항, 또는 제10항 중 어느 한 항의 방법을 컴퓨터로 하여금 수행하도록 하는 프로그램을 기록한 컴퓨터 판독 가능 기록 매체.
- 제6항, 제8항, 제9항 또는 제10항 중 어느 한 항의 방법을 컴퓨터와의 결합을 통해 실행시키기 위한 저장매체에 저장된 컴퓨터 프로그램.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020180005847A KR102039340B1 (ko) | 2018-01-17 | 2018-01-17 | 데이터 백업용 스토리지에 대한 해킹을 차단할 수 있는 데이터 백업 관리 장치 및 그 동작 방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020180005847A KR102039340B1 (ko) | 2018-01-17 | 2018-01-17 | 데이터 백업용 스토리지에 대한 해킹을 차단할 수 있는 데이터 백업 관리 장치 및 그 동작 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20190087720A KR20190087720A (ko) | 2019-07-25 |
KR102039340B1 true KR102039340B1 (ko) | 2019-11-01 |
Family
ID=67468605
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020180005847A KR102039340B1 (ko) | 2018-01-17 | 2018-01-17 | 데이터 백업용 스토리지에 대한 해킹을 차단할 수 있는 데이터 백업 관리 장치 및 그 동작 방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR102039340B1 (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20220157712A (ko) | 2021-05-21 | 2022-11-29 | 이태경 | 업무 분석용 단말장치 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11537713B2 (en) * | 2017-08-02 | 2022-12-27 | Crashplan Group Llc | Ransomware attack onset detection |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010257096A (ja) | 2009-04-23 | 2010-11-11 | Hitachi Ltd | ストレージシステムにおけるバックアップ方法 |
KR101613146B1 (ko) | 2015-03-24 | 2016-04-18 | 주식회사 티맥스데이터 | 데이터베이스 암호화 방법 |
JP2016126561A (ja) * | 2015-01-05 | 2016-07-11 | 富士通株式会社 | ストレージ制御装置、ストレージ装置およびプログラム |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0637024B2 (ja) * | 1987-08-23 | 1994-05-18 | エムテック株式会社 | オリエンテ−ションフラットの研削方法及び装置 |
JPH11265264A (ja) * | 1998-11-04 | 1999-09-28 | Teac Corp | バックアップ記憶システム及びバックアップ記憶方法 |
-
2018
- 2018-01-17 KR KR1020180005847A patent/KR102039340B1/ko active IP Right Grant
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010257096A (ja) | 2009-04-23 | 2010-11-11 | Hitachi Ltd | ストレージシステムにおけるバックアップ方法 |
JP2016126561A (ja) * | 2015-01-05 | 2016-07-11 | 富士通株式会社 | ストレージ制御装置、ストレージ装置およびプログラム |
KR101613146B1 (ko) | 2015-03-24 | 2016-04-18 | 주식회사 티맥스데이터 | 데이터베이스 암호화 방법 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20220157712A (ko) | 2021-05-21 | 2022-11-29 | 이태경 | 업무 분석용 단말장치 |
Also Published As
Publication number | Publication date |
---|---|
KR20190087720A (ko) | 2019-07-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AU2014347184B2 (en) | Data protection in a storage system using external secrets | |
US10721062B2 (en) | Utilizing error correction for secure secret sharing | |
CN102208001B (zh) | 硬件支持的虚拟化密码服务 | |
CN1969500B (zh) | 防护软件 | |
US20110085664A1 (en) | Systems and methods for managing multiple keys for file encryption and decryption | |
CN105450620A (zh) | 一种信息处理方法及装置 | |
CN103765429B (zh) | 数字签名机构相关的平台秘密 | |
US8181028B1 (en) | Method for secure system shutdown | |
CA3176858A1 (en) | Data processing method and system | |
CN110188555B (zh) | 一种磁盘数据保护方法、系统及相关组件 | |
KR20200143197A (ko) | 블록체인을 기반으로 데이터의 분산 암호화 관리를 가능하게 하는 데이터 관리 장치 및 그 동작 방법 | |
US8972732B2 (en) | Offline data access using trusted hardware | |
KR102039340B1 (ko) | 데이터 백업용 스토리지에 대한 해킹을 차단할 수 있는 데이터 백업 관리 장치 및 그 동작 방법 | |
US8412955B1 (en) | Framework and method for secure data management in a diversified platform | |
CN107066346A (zh) | 一种数据备份方法、数据恢复方法及装置 | |
US20090185690A1 (en) | Solution for locally staged electronic software distribution using secure removable media | |
WO2022241571A1 (en) | System and method for the safe custody of private data using blockchain | |
KR102446985B1 (ko) | 암호화폐 지갑을 위한 키 관리 메커니즘 | |
CN112463454B (zh) | 数据恢复方法、服务器、终端设备及存储介质 | |
CN116800535A (zh) | 多台服务器之间相互免密方法及装置 | |
CN115221183A (zh) | 数据处理方法及装置 | |
CN111010275A (zh) | 密钥管理方法、生成密钥的方法和密钥管理系统 | |
JP2017532906A (ja) | プロビジョニングサーバでサブスクリプションを管理する方法 | |
US20230123691A1 (en) | Secure digital record with improved data update and sharing | |
CN109409112A (zh) | 一种磁盘绑定方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |