KR102646523B1 - 침해 공격에 대비한 클라우드 동기화 기능을 보유하는 클라우드 스토리지 서버 및 클라이언트 단말 - Google Patents

침해 공격에 대비한 클라우드 동기화 기능을 보유하는 클라우드 스토리지 서버 및 클라이언트 단말 Download PDF

Info

Publication number
KR102646523B1
KR102646523B1 KR1020220158941A KR20220158941A KR102646523B1 KR 102646523 B1 KR102646523 B1 KR 102646523B1 KR 1020220158941 A KR1020220158941 A KR 1020220158941A KR 20220158941 A KR20220158941 A KR 20220158941A KR 102646523 B1 KR102646523 B1 KR 102646523B1
Authority
KR
South Korea
Prior art keywords
cloud
drive
local
file
snapshot
Prior art date
Application number
KR1020220158941A
Other languages
English (en)
Inventor
최희철
Original Assignee
넥솔 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 넥솔 주식회사 filed Critical 넥솔 주식회사
Priority to KR1020220158941A priority Critical patent/KR102646523B1/ko
Priority to PCT/KR2022/020568 priority patent/WO2024111741A1/ko
Application granted granted Critical
Publication of KR102646523B1 publication Critical patent/KR102646523B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)

Abstract

침해 공격에 대비한 클라우드 동기화 기능을 보유하는 클라우드 스토리지 서버 및 클라이언트 단말이 개시된다. 클라이언트 단말의 로컬 드라이브로부터 업로드되는 로컬 파일이 동기화되어 마운트 파일로서 저장되는 클라우드 드라이브; 상기 클라우드 드라이브 및 상기 로컬 드라이브를 상호 동기화하는 서버측 동기화 수행 모듈을 포함하고, 상기 서버측 동기화 수행 모듈은 상기 클라우드 드라이브의 마운트 파일을 상기 로컬 드라이브로 업데이트하거나 상기 로컬 드라이브의 로컬 파일을 상기 클라우드 드라이브로 업데이트하여 상기 클라우드 드라이브와 상기 로컬 드라이브의 상호 동기화를 수행하도록 구성된다. 상술한 침해 공격에 대비한 클라우드 동기화 기능을 보유하는 클라우드 스토리지 서버 및 클라이언트 단말에 의하면, 랜섬웨어에 의해 변형된 클라이언트 단말의 로컬 파일이 클라우드 스토리지 서버로 동기화되는 경우, 해당 로컬 파일이 랜섬웨어에 의해 변형된 파일인지 여부를 실시간으로 감지하여 동기화를 차단하도록 구성됨으로써, 클라우드 스토리지 서버의 마운트 파일까지 비정상적인 파일로 대체되는 것을 실시간으로 방지할 수 있는 효과가 있다.

Description

침해 공격에 대비한 클라우드 동기화 기능을 보유하는 클라우드 스토리지 서버 및 클라이언트 단말{CLOUD STORAGE SERVER AND CLIENT TERMINAL WITH CLOUD SYNCHRONIZATION FUNCTION IN PREPARATION FOR INTRUION ATTACKS}
본 발명은 클라우드 스토리지 서버 및 클라이언트 단말에 관한 것으로서, 구체적으로는 침해 공격에 대비한 클라우드 동기화 기능을 보유하는 클라우드 스토리지 서버 및 클라이언트 단말에 관한 것이다.
클라우드 스토리지 서비스(cloud storage service)는 클라이언트 단말(client terminal)의 데이터를 클라우드 스토리지 서버에 저장해 두고 필요할 때 언제든지 데이터를 불러와 사용할 수 있게 하는 서비스이다.
클라이언트 단말은 클라우드 스토리지 서버와 동기화되어 언제든지 서버의 데이터를 이용할 수 있도록 할 수 있다.
그런데, 클라이언트 단말에서 각종 컴퓨터 바이러스나 랜섬웨어(ransomware)의 공격을 받는 경우에는 바이러스에 감염되거나 랜섬웨어에 의해 변형된 파일이 클라우드 스토리지 서버로 동기화된다. 이러한 경우, 클라우드 스토리지 서버의 백업 데이터까지 문제가 발생되어 정상적인 원본 파일을 더 이상 확보할 수 없게 되는 문제점이 있다.
특히, 랜섬웨어는 데이터의 파일명을 변경하거나 암호화하여 더 이상 사용할 수 없게 하는 문제점이 있다. 그리고 랜섬웨어의 경우 데이터 파일을 짧은 시간에 자동으로 모두 변형하거나 암호화하기 때문에 클라이언트 단말의 대부분의 로컬 파일을 사용할 수 없게 되는 경우가 많다.
등록특허공보 10-1959217 공개특허공보 10-2022-0086402
본 발명의 목적은 침해 공격에 대비한 클라우드 동기화 기능을 보유하는 클라우드 스토리지 서버를 제공하는 데 있다.
본 발명의 다른 목적은 침해 공격에 대비한 클라우드 동기화 기능을 보유하는 클라이언트 단말을 제공하는 데 있다.
상술한 본 발명의 목적에 따른 침해 공격에 대비한 클라우드 동기화 기능을 보유하는 클라우드 스토리지 서버는, 클라이언트 단말의 로컬 드라이브로부터 업로드되는 로컬 파일이 동기화되어 마운트 파일로서 저장되는 클라우드 드라이브; 상기 클라우드 드라이브 및 상기 로컬 드라이브를 상호 동기화하는 서버측 동기화 수행 모듈을 포함하도록 구성될 수 있다.
여기서, 상기 서버측 동기화 수행 모듈은, 상기 클라우드 드라이브의 마운트 파일을 상기 로컬 드라이브로 업데이트하거나 상기 로컬 드라이브의 로컬 파일을 상기 클라우드 드라이브로 업데이트하여 상기 클라우드 드라이브와 상기 로컬 드라이브의 상호 동기화를 수행하도록 구성될 수 있다.
상술한 본 발명의 다른 목적에 따른 침해 공격에 대비한 클라우드 동기화 기능을 보유하는 클라이언트 단말은, 상기 클라이언트 단말에서 생성되는 로컬 파일 및 클라우드 스토리지 서버의 클라우드 드라이브의 마운트 파일이 동기화되어 로컬 파일로서 저장되는 로컬 드라이브; 상기 클라우드 드라이브 및 상기 로컬 드라이브를 상호 동기화하는 단말측 동기화 수행 모듈을 포함하도록 구성될 수 있다.
여기서, 상기 단말측 동기화 수행 모듈은, 상기 클라우드 드라이브의 마운트 파일을 상기 로컬 드라이브로 업데이트하거나 상기 로컬 드라이브의 로컬 파일을 상기 클라우드 드라이브로 업데이트하여 상기 클라우드 드라이브와 상기 로컬 드라이브의 상호 동기화를 수행하도록 구성될 수 있다.
상술한 침해 공격에 대비한 클라우드 동기화 기능을 보유하는 클라우드 스토리지 서버 및 클라이언트 단말에 의하면, 랜섬웨어에 의해 변형된 클라이언트 단말의 로컬 파일이 클라우드 스토리지 서버로 동기화되는 경우, 해당 로컬 파일이 랜섬웨어에 의해 변형된 파일인지 여부를 실시간으로 감지하여 동기화를 차단하도록 구성됨으로써, 클라우드 스토리지 서버의 마운트 파일까지 비정상적인 파일로 대체되는 것을 실시간으로 방지할 수 있는 효과가 있다.
특히, 클라우드 스토리지 서버로 동기화된 로컬 파일이 랜섬웨어에 의해 변형된 파일이라고 판단되는 경우에는 해당 파일들을 정상적인 마운트 파일에 의해 복원하도록 구성됨으로써, 이미 동기화가 이루어진 비정상 파일도 효과적으로 자동 제거할 수 있는 효과가 있다.
도 1은 본 발명의 일 실시예에 따른 침해 공격에 대비한 클라우드 스토리지 서버 또는 클라이언트 단말의 블록 구성도이다.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시 예들을 도면에 예시하고 발명을 실시하기 위한 구체적인 내용에 상세하게 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 각 도면을 설명하면서 유사한 참조부호를 유사한 구성요소에 대해 사용하였다.
제1, 제2, A, B 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다. 및/또는 이라는 용어는 복수의 관련된 기재된 항목들의 조합 또는 복수의 관련된 기재된 항목들 중의 어느 항목을 포함한다.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다.
본 출원에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
이하, 본 발명에 따른 바람직한 실시예를 첨부된 도면을 참조하여 상세하게 설명한다.
도 1은 본 발명의 일 실시예에 따른 침해 공격에 대비한 클라우드 스토리지 서버 또는 클라이언트 단말의 블록 구성도이다.
도 1을 참조하면, 클라우드 스토리지 서버(cloud storage server)(100)는 클라이언트 단말(200)의 로컬 파일(local file)과 클라우드 스토리지 서버(100)의 마운트 파일을 동기화하도록 구성될 수 있다. 클라이언트 단말(200)은 로컬 파일과 마운트 파일을 대비하여 최신의 파일로 동기화하도록 구성될 수 있다.
이하, 세부적인 구성에 대하여 설명한다.
클라우드 스토리지 서버(100)는 클라이언트 단말(200)의 로컬 파일(local file)과 클라우드 스토리지 서버(100)의 마운트 파일(mount file)을 동기화하도록 구성될 수 있다. 클라이언트 단말(200)은 로컬 파일과 마운트 파일을 대비하여 최신의 파일로 동기화하도록 구성될 수 있다.
여기서, 클라우드 스토리지 서버(100)는 클라이언트 단말(200)이 랜섬웨어(rasonware)에 감염된 경우, 랜섬웨어에 의해 파일명이 변경되거나 암호화되어 변형된 데이터 파일이 클라우드 스토리지 서버(100)로 그대로 동기화되어 업로드되는 것을 방지하고, 감염된 데이터 파일이 이미 동기화된 경우에는 해당 데이터 파일을 클라우드 스토리지 서버(100)의 원본 파일로 자동 복구하도록 구성될 수 있다.
클라우드 스토리지 서버(100)는 클라우드 드라이브(cloud drive)(101), 서버측 동기화 정보 데이터베이스(102), 서버측 동기화 정보 수집/대비 모듈(103), 서버측 동기화 수행 모듈(104), 서버측 스냅샷(snap shot) 생성 모듈(105), 서버측 스냅샷 백업 모듈(106), 서버측 스냅샷 데이터베이스(107), 서버측 스냅샷 모니터링 모듈(108), 서버측 동기화 차단 모듈(109), 서버측 스냅샷 롤백(rollback) 모듈(110), 서버측 스냅샷 자동 삭제 모듈(111), 클라우드 임시 드라이브(112)를 포함하도록 구성될 수 있다.
이하, 세부적인 구성에 대하여 설명한다.
클라우드 드라이브(101)는 클라이언트 단말(200)의 로컬 드라이브(201)로부터 업로드되는 로컬 파일이 동기화되어 마운트 파일로서 저장되도록 구성될 수 있다.
서버측 동기화 정보 데이터베이스(102)는 로컬 파일의 로컬 파일 정보 및 마운트 파일의 마운트 파일 정보로 구성되는 파일 동기화 정보가 저장되도록 구성될 수 있다.
여기서, 서버측 동기화 정보 데이터베이스(102)에 저장되는 파일 동기화 정보는 로컬 드라이브(201)에 저장된 로컬 파일의 로컬 파일명 및 로컬 파일 수정 일자, 클라우드 드라이브(101)에 저장된 마운트 파일의 마운트 파일명 및 마운트 파일 수정 일자를 포함하도록 구성될 수 있다.
서버측 동기화 정보 수집/대비 모듈(103)은 클라이언트 단말(200)로부터 로컬 파일 정보를 실시간 수집하여 서버측 동기화 정보 데이터베이스(102)에 저장하도록 구성될 수 있다.
그리고 서버측 동기화 정보 수집/대비 모듈(103)은 서버측 동기화 정보 데이터베이스(102)에 이미 저장된 로컬 파일 정보 및 저장된 마운트 파일 정보를 실시간 대비하도록 구성될 수 있다. 이때, 로컬 파일의 로컬 파일명 및 로컬 파일 수정 일자를 로컬 파일에 대응되는 마운트 파일의 마운트 파일명 및 마운트 파일 수정 일자와 각각 대비하도록 구성될 수 있다.
서버측 동기화 수행 모듈(104)은 서버측 동기화 정보 수집/대비 모듈(103)의 실시간 대비 결과에 따라 클라우드 드라이브(101)의 마운트 파일을 로컬 드라이브(201)로 업데이트하거나 또는 로컬 드라이브(201)의 로컬 파일을 클라우드 드라이브(101)로 업데이트하여 클라우드 드라이브(101)와 로컬 드라이브(201)의 상호 동기화를 수행하도록 구성될 수 있다. 이러한 동기화는 자동 또는 수동으로 이루어질 수 있다.
서버측 동기화 수행 모듈(104)은 위 동기화 수행에 따라 서버측 동기화 정보 데이터베이스(102)를 업데이트하도록 구성될 수 있다.
서버측 동기화 수행 모듈(104)에 의해 로컬 드라이브(201)의 로컬 파일이 클라우드 드라이브(101)로 업데이트되는 경우, 서버측 스냅샷 생성 모듈(105)은 업데이트 되기 전에 로컬 파일에 대응되는 마운트 파일의 스냅샷 파일을 실시간 생성하도록 구성될 수 있다.
여기서, 스냅샷 파일은 마운트 파일의 원본 파일이며, 파일명은 암호화되어 저장될 수 있다. 이러한 암호화는 랜섬웨어가 클라우드 스토리지 서버(100)에서도 동작하게 될 경우, 해당 파일명의 변경이나 변형을 방지할 수 있도록 구성될 수 있다.
서버측 스냅샷 백업 모듈(106)은 서버측 스냅샷 생성 모듈(105)에서 실시간 생성된 스냅샷 파일을 실시간 백업하도록 구성될 수 있다. 이때, 서버측 스냅샷 백업 모듈(106)은 백업되는 스냅샷 파일들의 IDX 넘버, 파일명, 저장 날짜, 명칭 변경 넘버 등을 리스트업(list-up)하여 백업하도록 구성될 수 있다.
서버측 스냅샷 데이터베이스(107)는 서버측 스냅샷 백업 모듈(106)에서 실시간 백업되는 스냅샷 파일이 실시간 저장되도록 구성될 수 있다.
서버측 스냅샷 모니터링 모듈(108)은 서버측 스냅샷 데이터베이스(107)에서 실시간 저장되는 스냅샷 파일의 수를 실시간 모니터링하도록 구성될 수 있다.
그리고 서버측 스냅샷 모니터링 모듈(108)은 그 실시간 모니터링 결과 실시간 저장되는 스냅샷 파일의 수가 소정 시간 내에 소정 개수 이상인지 여부를 실시간 판단하도록 구성될 수 있다.
예를 들어, 서버측 스냅샷 모니터링 모듈(108)은 1초 내에 저장되는 스냅샷 파일의 수가 5개 이상인지 여부를 실시간 판단할 수 있으며, 이러한 경우에는 해당 로컬 파일들이 랜섬웨어에 감염되어 업로드되는 것으로 인지할 수 있다. 랜섬웨어의 경우 짧은 시간동안 수많은 데이터 파일의 파일명을 자동으로 변경하거나 암호화하여 데이터 파일을 변형하고, 파일명이 변경된 데이터 파일이나 변형된 데이터 파일들이 짧은 시간동안 순식간에 동기화되기 때문이다.
서버측 동기화 차단 모듈(109)은 서버측 스냅샷 모니터링 모듈(108)의 실시간 판단 결과, 실시간 저장되는 스냅샷 파일의 수가 소정 개수 이상인 경우, 서버측 동기화 수행 모듈(104)을 제어하여 동기화를 실시간 차단하도록 구성될 수 있다.
서버측 스냅샷 모니터링 모듈(108)의 실시간 판단 결과, 실시간 저장되는 스냅샷 파일의 수가 소정 개수 이상인 경우, 서버측 스냅샷 롤백 모듈(110)은 서버측 스냅샷 데이터베이스(107)에 실시간 저장된 스냅샷 파일을 이용하여 클라우드 드라이브(101)의 해당 파일을 롤백하도록 구성될 수 있다. 즉, 정상적인 원본 파일은 스냅샷 파일을 클라우드 드라이브(101)로 비정상적인 파일을 삭제하여 롤백 즉, 복원할 수 있다. 이때, 스냅샷 파일이 암호화된 경우에는 스냅샷 파일을 복호화하여 롤백할 수 있다.
또한, 서버측 스냅샷 롤백 모듈(110)은 자동 또는 수동으로 롤백을 수행할 수 있다.
한편, 서버측 스냅샷 모니터링 모듈(108)의 실시간 판단 결과 실시간 저장되는 스냅샷 파일의 수가 소정 개수 미만인 경우, 서버측 스냅샷 자동 삭제 모듈(111)은 서버측 스냅샷 데이터베이스(107)에 저장된 스냅샷 파일을 자동 삭제하도록 구성될 수 있다.
그리고 로컬 드라이브(201)의 로컬 파일을 클라우드 드라이브(101)로 업데이트하는 경우, 클라우드 임시 드라이브(112)에는 해당 로컬 파일이 상기 클라우드 드라이브에 업데이트되기 전에 임시 저장되도록 구성될 수 있다.
이때, 서버측 동기화 수행 모듈(104)은 로컬 드라이브(201)의 로컬 파일을 클라우드 드라이브(101)로 업데이트하는 경우 해당 로컬 파일을 클라우드 드라이브(101)에 업데이트하기 전에 클라우드 임시 드라이브(101)에 먼저 임시 저장하도록 구성될 수 있다. 그리고 서버측 스냅샷 모니터링 모듈(108)의 실시간 판단 결과 실시간 저장되는 스냅샷 파일의 수가 소정 개수 미만인 경우, 서버측 동기화 수행 모듈(104)은 클라우드 임시 드라이브(112)에 임시 저장된 로컬 파일을 클라우드 드라이브(101)로 업데이트하도록 구성될 수 있다. 이로 인해 클라우드 드라이브(101)이 비정상 파일로 업데이트되는 것을 미연에 방지할 수 있다.
한편, 클라이언트 단말(200) 역시 클라우드 스토리지 서버(100)와 마찬가지로 로컬 파일을 클라우드 스토리지 서버(100)의 마운트 파일과 동기화하도록 구성될 수 있다. 클라이언트 단말(200)은 로컬 파일과 마운트 파일을 대비하여 최신의 파일로 동기화하도록 구성될 수 있다.
여기서, 클라우드 스토리지 서버(100)가 랜섬웨어(rasonware)에 감염된 경우, 클라이언트 단말(200)은 랜섬웨어에 의해 파일명이 변경되거나 암호화되어 변형된 데이터 파일이 클라이언트 단말(200)로 그대로 동기화되어 다운로드되는 것을 방지하고, 감염된 데이터 파일이 이미 동기화된 경우에는 해당 데이터 파일을 클라이언트 단말(200)의 원본 파일로 자동 복구하도록 구성될 수 있다.
클라이언트 단말(200)은 로컬 드라이브(local drive)(201), 단말측 동기화 정보 데이터베이스(202), 단말측 동기화 정보 수집/대비 모듈(203), 단말측 동기화 수행 모듈(204), 단말측 스냅샷(snap shot) 생성 모듈(205), 단말측 스냅샷 백업 모듈(206), 단말측 스냅샷 데이터베이스(207), 단말측 스냅샷 모니터링 모듈(208), 단말측 동기화 차단 모듈(209), 단말측 스냅샷 롤백(rollback) 모듈(210), 단말측 스냅샷 자동 삭제 모듈(211), 로컬 임시 드라이브(212)를 포함하도록 구성될 수 있다.
이하, 세부적인 구성에 대하여 설명한다.
로컬 드라이브(201)는 클라이언트 단말(200)에서 생성되는 로컬 파일 및 클라우드 스토리지 서버(100)의 클라우드 드라이브(101)의 마운트 파일이 동기화되어 로컬 파일로서 저장되도록 구성될 수 있다.
단말측 동기화 정보 데이터베이스(202)는 로컬 파일의 로컬 파일 정보 및 클라우드 스토리지 서버(100)의 클라우드 드라이브(101)에 저장되어 있는 마운트 파일의 마운트 파일 정보로 구성되는 파일 동기화 정보가 저장되도록 구성될 수 있다.
여기서, 단말측 동기화 정보 데이터베이스(202)에 저장되는 파일 동기화 정보는 로컬 드라이브(201)에 저장된 로컬 파일의 로컬 파일명 및 로컬 파일 수정 일자, 클라우드 드라이브(101)에 저장된 마운트 파일의 마운트 파일명 및 마운트 파일 수정 일자를 포함하도록 구성될 수 있다.
단말측 동기화 정보 수집/대비 모듈(203)은 클라우드 스토리지 서버(100)로부터 마운트 파일 정보를 실시간 수집하여 단말측 동기화 정보 데이터베이스(202)에 저장하도록 구성될 수 있다.
그리고 단말측 동기화 정보 수집/대비 모듈(203)은 단말측 동기화 정보 데이터베이스(202)에 이미 저장된 로컬 파일 정보 및 마운트 파일 정보를 실시간 대비하도록 구성될 수 있다. 이때, 로컬 파일의 로컬 파일명 및 로컬 파일 수정 일자를 로컬 파일에 대응되는 마운트 파일의 마운트 파일명 및 마운트 파일 수정 일자와 각각 대비하도록 구성될 수 있다.
단말측 동기화 수행 모듈(204)은 단말측 동기화 정보 수집/대비 모듈(203)의 실시간 대비 결과에 따라 클라우드 드라이브(101)의 마운트 파일을 클라이언트 단말(200)로 업데이트하거나 로컬 드라이브(201)의 로컬 파일을 클라우드 드라이브(101)로 업데이트하여 클라우드 드라이브(101)와 로컬 드라이브(201)의 상호 동기화를 수행하고, 동기화 수행에 따라 서버측 동기화 정보 데이터베이스(102)를 업데이트하도록 구성될 수 있다. 이러한 동기화는 자동 또는 수동으로 이루어질 수 있다.
단말측 스냅샷 생성 모듈(205)은 단말측 동기화 수행 모듈(러)에 의해 클라우드 드라이브(101)의 마운트 파일이 로컬 드라이브(201)로 업데이트되는 경우, 업데이트 되기 전에 마운트 파일에 대응되는 로컬 파일의 스냅샷 파일을 실시간 생성하도록 구성될 수 있다.
여기서, 스냅샷 파일은 마운트 파일의 원본 파일이며, 파일명은 암호화되어 저장될 수 있다. 이러한 암호화는 랜섬웨어가 클라우드 스토리지 서버(100)에서도 동작하게 될 경우, 해당 파일명의 변경이나 변형을 방지할 수 있도록 구성될 수 있다.
단말측 스냅샷 백업 모듈(206)은 단말측 스냅샷 생성 모듈(205)에서 실시간 생성된 스냅샷 파일을 실시간 백업하도록 구성될 수 있다. 이때, 단말측 스냅샷 백업 모듈(206)은 백업되는 스냅샷 파일들의 IDX 넘버, 파일명, 저장 날짜, 명칭 변경 넘버 등을 리스트업(list-up)하여 백업하도록 구성될 수 있다.
단말측 스냅샷 데이터베이스(207)는 단말측 스냅샷 백업 모듈(206)에서 실시간 백업되는 스냅샷 파일이 실시간 저장되도록 구성될 수 있다.
단말측 스냅샷 모니터링 모듈(208)은 단말측 스냅샷 데이터베이스(207)에서 실시간 저장되는 스냅샷 파일의 수를 실시간 모니터링하도록 구성될 수 있다.
여기서, 단말측 스냅샷 모니터링 모듈(208)은 실시간 모니터링 결과 실시간 저장되는 스냅샷 파일의 수가 소정 시간 내에 소정 개수 이상인지 여부를 실시간 판단하도록 구성될 수 있다.
예를 들어, 단말측 스냅샷 모니터링 모듈(208)은 1초 내에 저장되는 스냅샷 파일의 수가 5개 이상인지 여부를 실시간 판단할 수 있으며, 이러한 경우에는 해당 마운트 파일들이 랜섬웨어에 감염되어 수신되는 것으로 인지할 수 있다. 랜섬웨어의 경우 짧은 시간동안 수많은 데이터 파일의 파일명을 자동으로 변경하거나 암호화하여 데이터 파일을 변형하고, 파일명이 변경된 데이터 파일이나 변형된 데이터 파일들이 짧은 시간동안 순식간에 동기화되기 때문이다.
단말측 동기화 차단 모듈(209)은 단말측 스냅샷 모니터링 모듈(208)의 실시간 판단 결과, 실시간 저장되는 스냅샷 파일의 수가 소정 개수 이상인 경우, 단말측 동기화 수행 모듈(204)을 제어하여 동기화를 실시간 차단하도록 구성될 수 있다.
단말측 스냅샷 롤백 모듈(210)은 단말측 스냅샷 모니터링 모듈(208)의 실시간 판단 결과, 실시간 저장되는 스냅샷 파일의 수가 소정 개수 이상인 경우, 단말측 스냅샷 데이터베이스(207)에 실시간 저장된 스냅샷 파일을 이용하여 로컬 드라이브(201)의 해당 파일을 롤백하도록 구성될 수 있다. 즉, 정상적인 원본 파일은 스냅샷 파일을 클라우드 드라이브(101)로 비정상적인 파일을 삭제하여 롤백 즉, 복원할 수 있다. 이때, 스냅샷 파일이 암호화된 경우에는 스냅샷 파일을 복호화하여 롤백할 수 있다.
또한, 단말측 스냅샷 롤백 모듈(210)은 자동 또는 수동으로 롤백을 수행할 수 있다.
한편, 단말측 스냅샷 모니터링 모듈(208)의 실시간 판단 결과 실시간 저장되는 스냅샷 파일의 수가 소정 개수 미만인 경우, 단말측 스냅샷 자동 삭제 모듈(211)은 단말측 스냅샷 데이터베이스(207)에 저장된 스냅샷 파일을 자동 삭제하도록 구성될 수 있다.
그리고 클라우드 드라이브(101)의 마운트 파일을 로컬 드라이브(201)로 업데이트하는 경우, 로컬 임시 드라이브(212)에는 해당 마운트 파일이 로컬 드라이브(201)에 업데이트되기 전에 임시 저장되도록 구성될 수 있다.
이때, 단말측 동기화 수행 모듈(204)은 클라우드 드라이브(101)의 마운트 파일을 로컬 드라이브(201)로 업데이트하는 경우 해당 마운트 파일을 로컬 드라이브(201)에 업데이트하기 전에 로컬 임시 드라이브(212)에 먼저 임시 저장하도록 구성될 수 있다. 그리고 단말측 스냅샷 모니터링 모듈(208)의 실시간 판단 결과 실시간 저장되는 스냅샷 파일의 수가 소정 개수 미만인 경우, 단말측 동기화 수행 모듈(204)은 로컬 임시 드라이브(212)에 임시 저장된 마운트 파일을 로컬 드라이브(201)로 업데이트하도록 구성될 수 있다. 이로 인해 로컬 드라이브(201)이 비정상 파일로 업데이트되는 것을 미연에 방지할 수 있다.
이상 실시예를 참조하여 설명하였지만, 해당 기술 분야의 숙련된 당업자는 하기의 특허청구범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.
100: 클라우드 스토리지 서버
101: 클라우드 드라이브
102: 서버측 동기화 정보 데이터베이스
103: 서버측 동기화 정보 수집/대비 모듈
104: 서버측 동기화 수행 모듈
105: 서버측 스냅샷 생성 모듈
106: 서버측 스냅샷 백업 모듈
107: 서버측 스냅샷 데이터베이스
108: 서버측 스냅샷 모니터링 모듈
109: 서버측 동기화 차단 모듈
110: 서버측 스냅샷 롤백 모듈
111: 서버측 스냅샷 자동 삭제 모듈
112: 클라우드 임시 드라이브
200: 클라이언트 단말
201: 로컬 드라이브
202: 단말측 동기화 정보 데이터베이스
203: 단말측 동기화 정보 수집/대비 모듈
204: 단말측 동기화 수행 모듈
205: 단말측 스냅샷 생성 모듈
206: 단말측 스냅샷 백업 모듈
207: 단말측 스냅샷 데이터베이스
208: 단말측 스냅샷 모니터링 모듈
209: 단말측 동기화 차단 모듈
210: 단말측 스냅샷 롤백 모듈
211: 단말측 스냅샷 자동 삭제 모듈
212: 로컬 임시 드라이브

Claims (4)

  1. 클라이언트 단말의 로컬 드라이브로부터 업로드되는 로컬 파일이 동기화되어 마운트 파일로서 저장되는 클라우드 드라이브;
    상기 클라우드 드라이브 및 상기 로컬 드라이브를 상호 동기화하는 서버측 동기화 수행 모듈;을 포함하며,
    상기 마운트 파일의 스냅샷 파일을 생성하는 서버측 스냅샷 생성 모듈;
    상기 스냅샷 파일을 저장하는 서버측 스냅샷 데이터베이스;
    상기 서버측 스냅샷 데이터베이스에 실시간 저장되는 상기 스냅샷 파일의 수를 실시간 모니터링하며, 실시간 저장되는 상기 스냅샷 파일의 수가 소정 시간 내에 소정 개수 이상인지 여부를 실시간 판단하는 서버측 스냅샷 모니터링 모듈; 및
    실시간 저장되는 상기 스냅샷 파일의 수가 소정 개수 이상인 경우, 상기 서버측 동기화 수행 모듈을 제어하여 동기화를 차단하는 서버측 동기화 차단 모듈;을 더 포함하는 침해 공격에 대비한 클라우드 동기화 기능을 보유하는 클라우드 스토리지 서버.
  2. 제1항에 있어서, 상기 서버측 동기화 수행 모듈은,
    상기 클라우드 드라이브의 마운트 파일을 상기 로컬 드라이브로 업데이트하거나 상기 로컬 드라이브의 로컬 파일을 상기 클라우드 드라이브로 업데이트하여 상기 클라우드 드라이브와 상기 로컬 드라이브의 상호 동기화를 수행하도록 구성되는 것을 특징으로 하는 침해 공격에 대비한 클라우드 동기화 기능을 보유하는 클라우드 스토리지 서버.
  3. 클라이언트 단말에서,
    상기 클라이언트 단말에서 생성되는 로컬 파일 및 클라우드 스토리지 서버의 클라우드 드라이브의 마운트 파일이 동기화되어 로컬 파일로서 저장되는 로컬 드라이브;
    상기 클라우드 드라이브 및 상기 로컬 드라이브를 상호 동기화하는 단말측 동기화 수행 모듈;을 포함하며,
    상기 로컬 파일의 스냅샷 파일을 생성하는 단말측 스냅샷 생성 모듈;
    상기 스냅샷 파일을 저장하는 단말측 스냅샷 데이터베이스;
    상기 단말측 스냅샷 데이터베이스에 실시간 저장되는 상기 스냅샷 파일의 수를 실시간 모니터링하며, 실시간 저장되는 상기 스냅샷 파일의 수가 소정 시간 내에 소정 개수 이상인지 여부를 실시간 판단하는 단말측 스냅샷 모니터링 모듈; 및
    실시간 저장되는 상기 스냅샷 파일의 수가 소정 개수 이상인 경우, 상기 단말측 동기화 수행 모듈을 제어하여 동기화를 차단하는 단말측 동기화 차단 모듈;을 더 포함하는 침해 공격에 대비한 클라우드 동기화 기능을 보유하는 클라이언트 단말.
  4. 제3항에 있어서, 상기 단말측 동기화 수행 모듈은,
    상기 클라우드 드라이브의 마운트 파일을 상기 로컬 드라이브로 업데이트하거나 상기 로컬 드라이브의 로컬 파일을 상기 클라우드 드라이브로 업데이트하여 상기 클라우드 드라이브와 상기 로컬 드라이브의 상호 동기화를 수행하도록 구성되는 것을 특징으로 하는 침해 공격에 대비한 클라우드 동기화 기능을 보유하는 클라이언트 단말.
KR1020220158941A 2022-11-24 2022-11-24 침해 공격에 대비한 클라우드 동기화 기능을 보유하는 클라우드 스토리지 서버 및 클라이언트 단말 KR102646523B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020220158941A KR102646523B1 (ko) 2022-11-24 2022-11-24 침해 공격에 대비한 클라우드 동기화 기능을 보유하는 클라우드 스토리지 서버 및 클라이언트 단말
PCT/KR2022/020568 WO2024111741A1 (ko) 2022-11-24 2022-12-16 침해 공격에 대비한 클라우드 동기화 기능을 보유하는 클라우드 스토리지 서버 및 클라이언트 단말

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020220158941A KR102646523B1 (ko) 2022-11-24 2022-11-24 침해 공격에 대비한 클라우드 동기화 기능을 보유하는 클라우드 스토리지 서버 및 클라이언트 단말

Related Child Applications (2)

Application Number Title Priority Date Filing Date
KR1020240025452A Division KR20240077469A (ko) 2024-02-22 롤백 기능을 가지는 클라우드 스토리지 서버
KR1020240025451A Division KR20240077468A (ko) 2024-02-22 랜섬웨어에 의해 비정상적인 파일이 동기화되는 것을 방지하는 클라우드 스토리지 서버

Publications (1)

Publication Number Publication Date
KR102646523B1 true KR102646523B1 (ko) 2024-03-13

Family

ID=90299077

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020220158941A KR102646523B1 (ko) 2022-11-24 2022-11-24 침해 공격에 대비한 클라우드 동기화 기능을 보유하는 클라우드 스토리지 서버 및 클라이언트 단말

Country Status (2)

Country Link
KR (1) KR102646523B1 (ko)
WO (1) WO2024111741A1 (ko)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101509034B1 (ko) * 2013-10-15 2015-04-07 경희대학교 산학협력단 클라우드 서비스에서 악성 파일 동기화 방지 시스템 및 방지 방법
KR101959217B1 (ko) 2017-09-20 2019-03-19 주식회사 에즈웰 공용 컴퓨팅 환경에서 랜섬웨어의 감염 방지가 가능한 클라우드 컴퓨팅 운용 장치 및 그 동작 방법
KR20220086402A (ko) 2020-12-16 2022-06-23 주식회사 엔피코어 클라우드 기반 통합 보안서비스 제공 시스템

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101509034B1 (ko) * 2013-10-15 2015-04-07 경희대학교 산학협력단 클라우드 서비스에서 악성 파일 동기화 방지 시스템 및 방지 방법
KR101959217B1 (ko) 2017-09-20 2019-03-19 주식회사 에즈웰 공용 컴퓨팅 환경에서 랜섬웨어의 감염 방지가 가능한 클라우드 컴퓨팅 운용 장치 및 그 동작 방법
KR20220086402A (ko) 2020-12-16 2022-06-23 주식회사 엔피코어 클라우드 기반 통합 보안서비스 제공 시스템

Also Published As

Publication number Publication date
WO2024111741A1 (ko) 2024-05-30

Similar Documents

Publication Publication Date Title
US11893109B2 (en) Protection and recovery of backup storage systems from ransomware attacks
US11983270B2 (en) Malicious software detection
US10460107B2 (en) Systems and methods for automatic snapshotting of backups based on malicious modification detection
US10565163B2 (en) Information source agent systems and methods for distributed data storage and management using content signatures
US7475427B2 (en) Apparatus, methods and computer programs for identifying or managing vulnerabilities within a data processing network
US7689835B2 (en) Computer program product and computer system for controlling performance of operations within a data processing system or networks
US9935973B2 (en) Systems and methods for automatic detection of malicious activity via common files
US9727424B2 (en) System and method for maintaining server data integrity
US8549327B2 (en) Background service process for local collection of data in an electronic discovery system
US9336092B1 (en) Secure data deduplication
JP5204099B2 (ja) グループ・ベースの完全および増分コンピュータ・ファイル・バックアップ・システム、処理および装置
WO2019059994A1 (en) RESTORING A FILE SYSTEM AT A TEMPORAL POINT USING A BASKET AND VERSION HISTORY
US20120158760A1 (en) Methods and computer program products for performing computer forensics
US20060015545A1 (en) Backup and sychronization of local data in a network
US20050132205A1 (en) Apparatus, methods and computer programs for identifying matching resources within a data processing network
US7668880B1 (en) Offsite computer file backup system providing rapid recovery and method thereof
US20180307861A1 (en) System and method for automatically establishing, tracking, and querying the trust level of files, patches, and updates
US20030167287A1 (en) Information protection system
US8060935B2 (en) Security incident identification and prioritization
EP3093789B1 (en) Storing structured information
KR102646523B1 (ko) 침해 공격에 대비한 클라우드 동기화 기능을 보유하는 클라우드 스토리지 서버 및 클라이언트 단말
US11341245B1 (en) Secure delivery of software updates to an isolated recovery environment
KR20240077469A (ko) 롤백 기능을 가지는 클라우드 스토리지 서버
KR20240077468A (ko) 랜섬웨어에 의해 비정상적인 파일이 동기화되는 것을 방지하는 클라우드 스토리지 서버
KR101681017B1 (ko) 폐쇄망을 이용하는 서버의 모니터링 시스템

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
A107 Divisional application of patent
GRNT Written decision to grant