KR20230009343A - 파일 서버 내에서 발생하는 파일 이벤트에 따라 해당 파일의 속성 또는 파일을 변경하는 파일 서버 데이터 보호 방법 및 장치 - Google Patents

파일 서버 내에서 발생하는 파일 이벤트에 따라 해당 파일의 속성 또는 파일을 변경하는 파일 서버 데이터 보호 방법 및 장치 Download PDF

Info

Publication number
KR20230009343A
KR20230009343A KR1020220188125A KR20220188125A KR20230009343A KR 20230009343 A KR20230009343 A KR 20230009343A KR 1020220188125 A KR1020220188125 A KR 1020220188125A KR 20220188125 A KR20220188125 A KR 20220188125A KR 20230009343 A KR20230009343 A KR 20230009343A
Authority
KR
South Korea
Prior art keywords
file
file server
mode
server
files
Prior art date
Application number
KR1020220188125A
Other languages
English (en)
Inventor
우종현
홍민의
김효동
황인욱
최유선
양영모
이성진
김신애
이하은
신세윤
김응표
신영일
임연택
Original Assignee
(주)나무소프트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)나무소프트 filed Critical (주)나무소프트
Publication of KR20230009343A publication Critical patent/KR20230009343A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/11File system administration, e.g. details of archiving or snapshots
    • G06F16/116Details of conversion of file system types or formats
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

파일서버에서 사용하는 저장소를 커스텀파일시스템드라이브로 맵핑하고, 해당 커스텀파일시스템 드라이브에 들어오는 파일요청을 랜섬웨어 및 각종 멀웨어 공격에 대응할 수 있도록 사전에 파일서버정책부에서 설정한 대응방식에 따라서 파일을 제공함으로서 일반적인 파일서버가 갖고 있는 접근의 편리성을 추하면서도, 공격노출의 문제점을 한꺼번에 해결할 수 있도록 하는, 파일 서버 내에서 발생하는 파일 이벤트에 따라 해당 파일의 속성 또는 파일을 변경하는 파일 서버 데이터 보호 장치 및 방법이 제공된다.

Description

파일 서버 내에서 발생하는 파일 이벤트에 따라 해당 파일의 속성 또는 파일을 변경하는 파일 서버 데이터 보호 방법 및 장치{FILE SERVER DATA PROTECTION METHOD AND APPARATUS CAPABLE OF CHANGING FILE OR FILE ATTRIBUTE ACCORDING TO FILE EVENT OCCURRENCE OF FILE SERVER}
본 발명은 데이터 보호 방법 및 장치에 관한 것으로서, 보다 구체적으로는 파일 서버 내에서 발생하는 파일 이벤트에 따라 해당 파일의 속성 또는 파일을 변경하는 파일 서버 데이터 보호 방법 및 장치에 관한 것이다.
종래 랜섬웨어를 예방하기 위한 스토리지 기술로 윈도우나 리눅스 운영체제에 클라이언트 프로그램을 설치하고 별도의 서버에 랜섬웨어 예방 파일 서버 데몬을 설치한 후, 해당 클라이언트 프로그램이 설치된 PC나 서버에서 파일 서버 데몬과 연결된 네트워크 드라이브 내 파일 이벤트가 발생하면 해당 이벤트를 서버로 전달하여 서버가 파일 요청 이벤트를 판단하여 요청받은 파일을 전달할 때 파일의 속성이나 파일을 변경하여 제공하거나 파일 접근 요청 자체를 변경하는 기술들이 사용되어 왔다.
그러나 종래 기술은 사용자 입장에서 PC 나 서버에 별도의 클라이언트 프로그램을 설치해야 하는 과정이 필요하고, 제공사 입장에서는 윈도우, 맥, 리눅스 운영체제 별로 별도의 클라이언트 프로그램을 운영체제 버젼 별로 매번 개발해야 하는 부담이 발생한다.
본 발명에서는 일반적인 운영체제에 탑재된 네트워크 드라이브 기술을 이용하되, 일반적인 운영체제에 연결된 파일 서버 내 저장된 자료가 랜섬웨어나 사이버 공격으로부터 안전하게 대비될 수 있도록 하는 저장 장치를 개발하고자 한다.
본 발명의 일 측면에 따르면, 파일서버에서 사용하는 저장소를 커스텀파일시스템드라이브로 맵핑하고, 해당 커스텀파일시스템 드라이브에 들어오는 파일요청을 랜섬웨어 및 각종 멀웨어 공격에 대응할 수 있도록 사전에 파일서버정책부에서 설정한 대응방식에 따라서 파일을 제공함으로서 일반적인 파일서버가 갖고 있는 접근의 편리성을 추하면서도, 공격노출의 문제점을 한꺼번에 해결할 수 있도록 하는, 파일 서버 내에서 발생하는 파일 이벤트에 따라 해당 파일의 속성 또는 파일을 변경하는 파일 서버 데이터 보호 장치 및 방법이 제공된다.
본 발명의 실시예에 따른 데이터 보호 방법 및 장치에 의하면, 일반적인 운영체제에 탑재된 네트워크 드라이브 기술을 이용하되, 일반적인 운영체제에 연결된 파일 서버 내 저장된 자료가 랜섬웨어나 사이버 공격으로부터 안전하게 대비될 수 있도록 하는 저장 장치를 개발함으로써, 운영체제 별로 랜썸웨어 예방을 위한 별도의 클라이언트 프로그램을 운영체제 버젼 별로 매번 개발해야 하는 부담을 없앨 수 있는 효과가 있다.
도 1 ~ 도 3은 파일 서버 내에서 발생하는 파일 이벤트에 따라 해당 파일의 속성 또는 파일을 변경하는 파일 서버 데이터 보호 방법 및 장치를 설명하기 위한 참조 도면들.
본 발명은 다양한 변환을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세한 설명에 상세하게 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변환, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.
본 발명을 설명함에 있어서, 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다. 또한, 본 명세서의 설명 과정에서 이용되는 숫자(예를 들어, 제1, 제2 등)는 하나의 구성요소를 다른 구성요소와 구분하기 위한 식별기호에 불과하다.
또한, 명세서 전체에서, 일 구성요소가 다른 구성요소와 "연결된다" 거나 "접속된다" 등으로 언급된 때에는, 상기 일 구성요소가 상기 다른 구성요소와 직접 연결되거나 또는 직접 접속될 수도 있지만, 특별히 반대되는 기재가 존재하지 않는 이상, 중간에 또 다른 구성요소를 매개하여 연결되거나 또는 접속될 수도 있다고 이해되어야 할 것이다. 또한, 명세서 전체에서, 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다. 또한, 명세서에 기재된 "부", "모듈" 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하나 이상의 하드웨어나 소프트웨어 또는 하드웨어 및 소프트웨어의 조합으로 구현될 수 있음을 의미한다.
이하, 첨부된 도면들을 참조하여 본 발명의 실시예에 따른 파일 서버 내에서 발생하는 파일 이벤트에 따라 해당 파일의 속성 또는 파일을 변경하는 파일 서버 데이터 보호 방법 및 장치에 관하여 상세히 설명한다. 후술할 기능을 수행하는 장치에 대하여 본 명세서에서는 설명의 편의를 위해 파일링박스 나노(Filing Box Nano)라 간단히 명명하도록 한다.
파일링박스 나노에 관한 개괄적인 설명을 하면 다음과 같다.
파일링박스 나노는 개인을 위한 장치로서, 휴대성을 극대화하고 PC 등에 별도의 소프트웨어를 설치하지 않아도 랜섬웨어 공격 방지 등의 기능들을 모두 수행하는 편의성을 가진다. 즉, 파일링박스 나노는, 별도의 전원 장치 없이 USB의 전원만으로 구동하도록 하고, SDCard / eMMC 등 Static RAM 용량만으로 (128G ~ 1T) 구성하여 크기 및 중량을 최소화하여 휴대성을 극대화할 수 있고, 장치를 제어하는 기능들을 장치에 부착된 LCD (Touch LCD)를 이용하여 구현하고 표준 통신 Protocol (SMB 등)을 지원하여 PC에 별도의 소프트웨어를 설치하지 않고도 사용할 수 있도록 하며, Snapshot을 이용하여 사용 중 자료 보호를 강화한다.
본 발명은 파일서버에서 사용하는 저장소를 커스텀파일시스템드라이브로 맵핑하고, 해당 커스텀파일시스템 드라이브에 들어오는 파일요청을 랜섬웨어 및 각종 멀웨어 공격에 대응할 수 있도록 사전에 파일서버정책부에서 설정한 대응방식에 따라서 파일을 제공함으로서 일반적인 파일서버가 갖고 있는 접근의 편리성을 추하면서도, 공격노출의 문제점을 한꺼번에 해결할 수 있도록 하는 기술을 개발하고자 한다.
소프트웨어 설정 환경( Software configuration )
Nano Device는 Linux 기반 위에 Service software들이 탑재된 형태의 Device로 클라이언트 PC와는 RNDIS (Remote Network Driver Interface Specification)을 통해 USB로 연결되며 클라이언트 측에서는 Network drive로 연결된다(도 2 참조).
입출력 핸들링 다이어그램(I/O Handling diagram )
발명의 이해를 돕기 위해 커스텀파일시스템드라이브를 구현하는 다양한 기술방식 중 하나인 FUSE를 예로 설명한다. 유닉스에서는 FUSE 가 있으나 마이크로소프트 윈도우의 경우는 Callback File system등이 있고, 본 발명에서는 파일서버가 구동되는 서버의 운영체제는 한정하여 기술하는 것이 아님을 밝힌다.
FUSE(Filesystem in Userspace) 는 유닉스나 리눅스 운영체제에서 커널 변경없이 사용자 프로그램에서 자체적인 파일 시스템을 만들 수 있게 해주는 커스컴파일시스템 드라이브를 구현하는 소프트웨어 인터페이스이다. 좀 더 상세히 설명하면 FUSE는 실제 커널 인터페이스에 가교역할을 제공하여 사용자 프로그램에서 일반적인 파일시스템이 제공하지 않는 가상 파일시스템을 구현할 수 있게 해주는 프로그램이다. 예를들어 FUSE를 설치한 후 커스텀파일시스템 드라이브(이하 가상 디스크)를 마운트 한 이후 해당 디스크내에 read/write/ STAT 요청이 들어오면 이를 사용자 프로그램에서 대응할 수 있게 해주는 것이다. 예를 들어 사용자 프로그램이 암호화 복호화 프로그램인 경우 가상 파일시스템내에 파일 쓰기 요청시 암호화하여 저장하고, 읽기 요청시 복호화하여 파일을 제공할 수 있다.
파일서버(Samba server, NFS서버 등)가 실제로 Client에 서비스하는 폴더는 FUSE에 의해 mount된 가상파일시스템 폴더나 드라이브로 (e.g. /service) 실제 파일들은 랜섬웨어예방파일서버 데몬이 접근하는 Storage folder(e.g. /storage)에 저장되어 있다. Samba server가 요청하는 모든 File I/O는 FUSE에게 전달되며 실제 이 I/O의 처리는 랜섬웨어예방파일서버데몬이 사전에 설정된 정책에 의해서 처리한다. 요청된 I/O는 랜섬웨어예방파일서버데몬에 의해 대응될때 랜섬웨어예방파일정책부의 정책에 따라서 처리하며, 실제 파일은 Storage folder에서 저장한다. 일예로 랜섬웨어예방파일서버 데몬의 정책에 따라 실제 storage folder에 파일이 있음에도 불구하고 파일서버의 파일접근 요청을 거절하거나, 파일서버의 파일쓰기/읽기 요청시 Storage folder에 파일이 암/복호화 되어 쓰이거나 읽힐 수 있다.
FUSE 자체는 Kernel 에서 요청된 I/O에 따라 정해진 User space의 함수를 호출하는 것만 수행하며 실제 I/O는 랜섬웨어 예방 파일 서버 데몬에서 처리된다.
즉, Samba server가 실제로 Client에 서비스하는 폴더는 FUSE에 의해 mount된 폴더로 (e.g. /service) 실제 파일들은 Storage folder(e.g. /storage)에 저장되어 있다. Samba server가 요청하는 모든 File I/O는 FUSE에게 전달되며 실제 이 I/O의 처리는 Nano server가 수행한다. 요청된 I/O는 Nano server에 의해 실제 Storage folder에서 수행될 수도 있으며, 경우에 따라 reject 되거나 암/복호화 과정을 수반하여 변조될 수 있다. FUSE 자체는 Kernel 에서 요청된 I/O에 따라 정해진 User space의 함수를 호출하는 것만 수행하며 실제 I/O는 Nano server에서 처리된다(도 3 참조).
장치 구성에 따라서 해당 프로그램을 별도의 서버에 설치 할 수 도 있고, USB 전력만으로 구동하는 초소형 컴퓨터에 설치한 후 데이터의 보안이 보장되는 외장형 USB스토리지처럼 사용할 수 도 있음은 자명하다. 예를들어 윈도우 PC 경우는RNDIS (Remote Network Driver Interface Specification)을 통해 USB로 연결되어Network drive로 연결된다.
또한 발명의 구성에 따라서 별도의 사용자 조작부가 추가될 수 있음은 자명하다. 해당 기기에 LCD가 장착된 경우이거나 웹인터페이스로 원격에서 사용자가 해당 랜섬웨어 예방 파일 데몬의 구성부를 실시간 변경할 수 있다.
초소형 컴퓨터의 경우 리부팅되고 연결된 LCD로 모드의 상태가 출력될 수 있다.
랜섬웨어 예방 파일 서버 데몬는 Client(LCD Application)가 HTTP protocol로 특정 파일을 요청할 경우 configuration file에 지정된 Web source path에서 해당 파일을 찾아 서비스한다. 다만 Web source path 중 /api 폴더는 REST API를 호출하는 경로로 reserved 된다.
사용자 인터페이스 구성에 따라서 해당 파일서버가 현재 어떤 IP 주소를 사용하고 있는지 알려줄 수 있도록 요청을 조회하는 구성부가 추가될 수 있음도 자명하다.
또한 구성에 따라서 해당 장치의 무선랜 카드를 이용하여 무선네트워크로 랜섬웨어 예방 네트워크 스토리지를 제공할 수 있음도 자명하다.
필요시 해당 장치에 접근을 사용자 인터페이스를 암호가 설정된 상태로 운영할 수 있음도 자명하다.
기본 동작 모드( Basic Working Mode )
FilingBox Nano는 파일서버의 파일요청에 따라서 사전에 설정된 정책에 의해서 Read-only, Manual release, Access, Encrypt, Protect 5가지 모드로 운영된다. 각 모드들은 FilingBox Nano가 동작하고 있을 때 실시간으로 변경이 가능하며 즉시 반영된다.
(1) Read-only Mode
이 모드가 활성화되면 FilingBox Nano의 모든 파일들은 읽기 전용으로 서비스된다. 파일 및 폴더에 대해 읽기를 제외하고 생성, 변경, 삭제를 포함한 모든 I/O가 거부된다. 이 모드가 활성화되어 있는 경우 Manual Release Mode는 자동으로 비활성화 된다.
예를들어 삼바파일서버가 파일을 읽기 시도하면 Read only 모드 상태에서 랜섬웨어 예방파일서버가 스토리지에서 파일을 읽어 들인 후 실제 파일의 상태(실제 스토리지상 데이터는 읽기 쓰기가 가능할 수 있음)와 관계없이 읽기전용으로 알려준다.
삼버서버가 파일에 쓰기/지우기/이동 등의 생성 및 도경 요청이 들어오면 랜섬웨어예방파일데몬에서 변경불가로 요청을 반환하여 파일서버가 파일을 변경하는 것을 차단한다. 정책에 따라서 폴더생성이나 파일생성 전부 다를 막을 수도 있고, 파일만 막을 수도 있음은 자명하다.
(2) Manual Release Mode
Read-only Mode가 비활성화되어 있을 경우만 작동한다. 이 모드가 활성화 되어 있는 경우 사용자는 폴더 및 파일에 대해 release / hold 명령을 수행할 수 있다. 이 모드가 활성화 되어 있는 경우는 기존에 이미 생성되어 있는 파일 및 폴더들은 변경이 불가능하고 읽기만 가능하며(hold 상태), 사용자가 별도로 특정 파일 및 폴더를 release해야만 변경 및 삭제, 이동이 가능하다. 또한 신규 파일 및 폴더의 생성은 가능하여 사용자가 새로운 파일들을 복사해 넣을 수 있다. 폴더 단위로 해제해서 해당 폴더내 파일은 손쉽게 편집할 수 있게 하되 하위 폴더는 포함 또는 제외할 수 있게 구현함은 자명하다.
특정 폴더를 release 할 경우, 해당 폴더에 포함되는 파일(직속 파일)들은 (하위 폴더 제외) 함께 release 된 것으로 간주된다. 마찬가지로 특정 폴더를 hold할 경우 해당 폴더에 포함되는 파일들도 함께 hold 되는 것으로 간주된다.
Read-only Mode가 비활성화 되어 있고 Manual Release Mode 역시 비활성화 되어 있는 경우 FilingBox Nano 내의 모든 파일들은 release 상태인 것으로 간주되어 변경 및 삭제, 이동이 가능하다. 즉, 발명의 예시로 편집이 가능한 상태를 구현하고 싶다면, Read-only Mode가 비활성화 되어 있고 Manual Release Mode 역시 비활성화시키면 되며, 이와 같은 경우 랜섬웨어 예방 파일 서버 데몬 내의 모든 파일들은 release 상태인 것으로 간주되어 변경 및 삭제, 이동이 가능하다.
(3) Stealth Mode
이 모드가 활성화 되어 있는 경우 기본적으로 모든 파일의 내용은 Fake content (가짜 자료)로 서비스 된다. 사용자 또는 특정 Process가 파일들을 읽으면 Fake content가 읽어진다. Manual Release Mode가 활성화 되어 있는 경우는 Stealth Mode를 비활성화하지 않더라도 release된 파일에 한해 Real content를 서비스한다.
정책에 따라서 동일사이즈 가짜 파일 또는 다른 사이즈 가짜 파일 제공도 가능하다. 메뉴얼릴리즈모드 없이 스텔스모드만 있다면 기존 파일의 삭제, 이동, 변경이 가능하다. 스텔스 모드에서 새롭게 추가된 신규파일에 대해서는 스텔스 모드로 작동되지 않고, 실제 자료로 읽어지도록 한다. (파일을 작성하는 중에 가짜 파일을 제공해 주면 파일이 깨지는 것을 방지하기 위함)
구현방식에 따라서Stealth Mode와 Manual Release Mode가 같이 적용된 경우는 기존 파일은 변경이 불가능하고, 읽지도 못하게 막을 수 있으나 신규파일 추가는 가능하도록 설정할 수 있다.
(4) Encrypt Mode
이 모드가 활성화되어 있는 경우 FilingBox Nano에 저장되는 모든 파일들은 암호화되어 저장된다. 반대로 이 모드가 비활성화 되어 있는 경우는 모든 파일들은 암호화되지 않고 저장된다.
구현방식에 따라서 Stealth Mode와 Manual Release Mode에 Encrypt mode가 같이 적용된 경우는 기존 파일은 변경이 불가능하고, 읽지도 못하게 막을 수 있으며, 신규 파일이 저장될 때 암호화되어 저장이 된다.
(5) Transaction Mode
이 모드가 활성화될 때 FilingBox Nano상의 모든 파일들은 Snapshot으로 안전하게 보관되며, 추가적인 변경으로 부터 보호된다. 이 모드가 비활성화될 때 Snapshot은 사라지고 Snapshot 이후에 변경된 내용이 FilingBox Nano에 반영된다. 사용자가 이 모드를 활성화한 이후에 추가적인 변경을 Nano에 반영하지 않기 원할 경우 rollback 명령으로 Snapshot 이후의 모든 변경을 제거하고 예전 상태로 되돌릴 수 있다. rollback 명령은 자동으로 이 모드를 비활성화 시킨다.
조합 동작 모드 ( Combination Working Mode )
사용자 정책설정의 편리함을 위하여 사전에 정책을 단순화 시켜서 서비스를 제공할 수 있음은 자명하다. 몇가지 예를 들면 기본적인 4가지의 모드를 혼합하여 Simple Read-only, Simple Collect, Simple Edit mode의 단순 모드를 고안한다.
(1) Simple Read-only Mode
Read-only Mode(on), Manual Release Mode(off), Stealth Mode(off), Encrypt Mode(on), Transaction Mode(off)
한마디로 CD롬 처럼 읽기만 가능한 모드이다.
(2) Simple Stealth Mode
Read-only Mode(off), Manual Release Mode(on), Stealth Mode(on), Encrypt Mode(on), Transaction Mode(off)
이 모드는 사용자가 신규 자료를 Nano에 저장하기만을 위한 용도로 고안되었다.
(3) Simple Edit Mode
Read-only Mode(off), Manual Release Mode(off), Stealth Mode(off), Encrypt Mode(on), Transaction Mode(on)
모드 종료 시 Transaction rollback 또는 commit이 가능하다.
이 모드는 사용자가 Nano의 자료들을 편집하기 위한 용도로 고안되었다.
보안성( Security ) 구현
(1) Device Lock
장치 시작 시 항상 잠겨 있어 사용자가 PIN 또는 TOTP passcode로 잠금을 해제해야 한다.
(2) Encryption Key
파일 암호화에 사용되는 암호키는 Product Key 관리의 Seed key 값을 사용하도록 한다. Seed key는 하드웨어 정보를 기반으로 생성되므로 FilingBox Nano에 삽입되어 있는 microSD를 뽑아 다른 장치에서 조사할 경우 Seed key 값이 달라지며 유추할 수 없으므로 안전하다.
(3) Encrypt 여부
Encrypt 여부를 저장하는 데이터베이스 Attribute 자체를 암호화하여 저장하도록 하고 Encryption을 사용하지 않는 것을 나타내는 값은 충분히 긴 string으로 하여 데이터베이스에 접근하여 임의로 변경할 수 없도록 한다.
(4) PIN and Secret Key for TOTP
사용자가 Device lock에 사용하는 PIN 또는 TOTP Secret Key는 데이터베이스에 저장되므로 장치를 탈취하여 HDMI 및 USB Keyboard 등으로 장치에 접속할 경우 쉽게 Access될 수 있다. PIN 및 TOTP Secret Key 역시 Product Key 관리의 Seed key 값을 사용하여 암호화하여 데이터베이스에 저장하도록 한다.
또한 PIN 또는 TOTP가 등록되었는지 여부를 저장하는 데이터베이스의 Attribute 역시 암호화하는데, 특히 등록되어 있지 않았다는 값은 충분히 긴 string으로 지정하도록 한다. PIN 또는 TOTP가 등록되어 있지 않다는 값은 공장 초기화 시에만 설정되며, 공장 초기화 때 기존 자료는 모두 삭제된다.
(5) HDMI & USB Keyboard / Mouse
장치에 HDMI 및 USB Keyboard 등으로 직접 접속할 경우 데이터베이스 및 Storage 영역 및 Service 영역에 접근이 가능하다. 하지만 공격자는 데이터베이스에서 PIN 및 TOTP Secret Key를 참조할 수 없고 (Seed Key로 암호화 되어 있음) 따라서 Service 영역에 정상적으로 파일이 서비스되도록 할 수 없다. 아울러 Storage 영역은 암호화 되어 있으므로 안전하다.
(6) Factory Reset
공장 초기화 시 보안을 위해 Secure wipe 등의 유틸리티를 이용하여 Cleansing 하도록 한다. 공격자가 공장 초기화 시작 후 시스템을 꺼버려 wipe 작업이 진행되지 않도록 할 수 있으므로 공장초기화 중임을 데이터베이스에 암호화하여 등록한다. 공장 초기화 중이 아님을 나타내는 값은 충분히 긴 string으로 지정하도록 한다. FilingBox Nano는 부팅 후 여전히 공장 초기화 중일 경우 (공장초기화 중임을 판단한다, 공장 초기화 중이 아닌 상태로 만들기 위해서는 암호화 string이 필요하다) Secure wipe 작업을 계속 진행하도록 한다. 완전히 공장 초기화가 완료되면 공장 초기화 중이 아니라는 암호화 문자열 및 PIN 또는 TOTP가 등록되어 있지 않다는 암호화 문자열을 공격자가 확인할 수 있지만 이 암호화 문자열들은 각 기기마다 다르므로 다른 FilingBox Nano 장치를 공격하는데 사용할 수 없으며 현재 탈취한 장치에는 이미 자료들이 Wipe되어 정보를 획득할 수 없다.
이상에서는 본 발명의 실시예를 참조하여 설명하였지만, 해당 기술 분야에서 통상의 지식을 가진 자라면 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 쉽게 이해할 수 있을 것이다.

Claims (1)

  1. 파일서버에서 사용하는 저장소를 커스텀파일시스템드라이브로 맵핑하고, 해당 커스텀파일시스템 드라이브에 들어오는 파일요청을 랜섬웨어 및 각종 멀웨어 공격에 대응할 수 있도록 사전에 파일서버정책부에서 설정한 대응방식에 따라서 파일을 제공하는, 파일 서버 내에서 발생하는 파일 이벤트에 따라 해당 파일의 속성 또는 파일을 변경하는 파일 서버 데이터 보호 장치.
KR1020220188125A 2020-01-03 2022-12-29 파일 서버 내에서 발생하는 파일 이벤트에 따라 해당 파일의 속성 또는 파일을 변경하는 파일 서버 데이터 보호 방법 및 장치 KR20230009343A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR20200000814 2020-01-03
KR1020200000814 2020-01-03
KR1020200188360A KR20210087887A (ko) 2020-01-03 2020-12-30 파일 서버 내에서 발생하는 파일 이벤트에 따라 해당 파일의 속성 또는 파일을 변경하는 파일 서버 데이터 보호 방법 및 장치

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020200188360A Division KR20210087887A (ko) 2020-01-03 2020-12-30 파일 서버 내에서 발생하는 파일 이벤트에 따라 해당 파일의 속성 또는 파일을 변경하는 파일 서버 데이터 보호 방법 및 장치

Publications (1)

Publication Number Publication Date
KR20230009343A true KR20230009343A (ko) 2023-01-17

Family

ID=76858753

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020200188360A KR20210087887A (ko) 2020-01-03 2020-12-30 파일 서버 내에서 발생하는 파일 이벤트에 따라 해당 파일의 속성 또는 파일을 변경하는 파일 서버 데이터 보호 방법 및 장치
KR1020220188125A KR20230009343A (ko) 2020-01-03 2022-12-29 파일 서버 내에서 발생하는 파일 이벤트에 따라 해당 파일의 속성 또는 파일을 변경하는 파일 서버 데이터 보호 방법 및 장치

Family Applications Before (1)

Application Number Title Priority Date Filing Date
KR1020200188360A KR20210087887A (ko) 2020-01-03 2020-12-30 파일 서버 내에서 발생하는 파일 이벤트에 따라 해당 파일의 속성 또는 파일을 변경하는 파일 서버 데이터 보호 방법 및 장치

Country Status (1)

Country Link
KR (2) KR20210087887A (ko)

Also Published As

Publication number Publication date
KR20210087887A (ko) 2021-07-13

Similar Documents

Publication Publication Date Title
US10268827B2 (en) Method and system for securing data
US8775369B2 (en) Computer system architecture and method having isolated file system management for secure and reliable data processing
US11782790B2 (en) Methods and systems for recognizing unintended file system changes
KR101705550B1 (ko) 보안 저장 영역에 대한 응용 프로그램의 접근 제어 방법 및 장치
JP7146812B2 (ja) 独立した復元領域を有する補助記憶装置およびこれを適用した機器
JP2002318719A (ja) 高信頼計算機システム
KR20110096554A (ko) 기밀 파일을 보호하기 위한 클라이언트 컴퓨터, 및 그 서버 컴퓨터, 및 그 방법 및 컴퓨터 프로그램
US9182982B1 (en) Techniques for creating an encrypted virtual hard disk
KR20180016937A (ko) 피싱 또는 랜섬웨어 공격을 차단하는 방법 및 시스템
US11341230B1 (en) Maintaining dual-party authentication requirements for data retention compliance
JP2024038306A (ja) ランサムウェアまたはフィッシング攻撃遮断方法及びシステム
Ahn et al. DiskShield: a data tamper-resistant storage for Intel SGX
US20150074820A1 (en) Security enhancement apparatus
EP4006758B1 (en) Data storage apparatus with variable computer file system
JP6483459B2 (ja) ファイル管理システム及びファイル管理プログラム
CA3214199A1 (en) Ransomware prevention
KR20200013013A (ko) 피싱 또는 랜섬웨어 공격을 차단하는 방법 및 시스템
KR20230009343A (ko) 파일 서버 내에서 발생하는 파일 이벤트에 따라 해당 파일의 속성 또는 파일을 변경하는 파일 서버 데이터 보호 방법 및 장치
JP2021174432A (ja) 電子データ管理方法、電子データ管理装置、そのためのプログラム及び記録媒体
CN113407984A (zh) 一种为数据库提供安全防护的系统和方法
JP2008083886A (ja) 機密情報漏洩防止方法及びシステム
JP4908367B2 (ja) 情報処理装置
US12013760B2 (en) Methods and systems for recognizing unintended file system changes
KR100901014B1 (ko) 가상 환경상에서의 응용 프로그램 실행 장치 및 방법
JP2022021473A (ja) 情報処理装置、情報処理装置の制御方法、情報処理システム及びプログラム

Legal Events

Date Code Title Description
A107 Divisional application of patent
E902 Notification of reason for refusal
E90F Notification of reason for final refusal