WO2018016830A1 - 파일 암호화 방지 장치 및 방법 - Google Patents

파일 암호화 방지 장치 및 방법 Download PDF

Info

Publication number
WO2018016830A1
WO2018016830A1 PCT/KR2017/007670 KR2017007670W WO2018016830A1 WO 2018016830 A1 WO2018016830 A1 WO 2018016830A1 KR 2017007670 W KR2017007670 W KR 2017007670W WO 2018016830 A1 WO2018016830 A1 WO 2018016830A1
Authority
WO
WIPO (PCT)
Prior art keywords
file
information
files
protected
change
Prior art date
Application number
PCT/KR2017/007670
Other languages
English (en)
French (fr)
Inventor
박용수
김성호
Original Assignee
한양대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한양대학교 산학협력단 filed Critical 한양대학교 산학협력단
Publication of WO2018016830A1 publication Critical patent/WO2018016830A1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database

Definitions

  • Embodiments of the present invention are directed to an apparatus and method for preventing file encryption for protecting a file from malicious acts of detecting file information and maliciously encrypting the file.
  • ransomware is a compound word of ransom and ware. It infiltrates into the computer of Internet users, maliciously encrypts various files such as internal documents, spreadsheets, and picture files, If you send a decryption key program, it is a malicious program that demands money.
  • ransomware is mainly infected when the attached file is executed through email, social network service (SNS), messenger, etc., and ransomware detects an extension or file signature of a malicious encryption target file and encrypts the target file. There is a feature to select a file.
  • SNS social network service
  • An object of the present invention is to solve the above problems, and to change and store the extension and file signature of a file so that a malicious encryption malware cannot select a target file to encrypt.
  • the file encryption prevention device for storing one or more files, the determination unit for determining whether each of the one or more files are protected files according to a predetermined criterion And a file information changer for generating one or more change files each having arbitrary file information by changing file information of one or more protected files, and storing one or more change files, respectively, in the storage unit.
  • the file information may have an extension
  • the file information changer may register the connection program of the one or more protected files as the connection program of the one or more change files, respectively.
  • the file information changing unit may generate one or more file restoration information by respectively matching file information of one or more protected files and arbitrary file information of one or more changed files, and respectively storing one or more file restoration information. do.
  • the file information changer may restore one or more protected files from the one or more changed files by using the one or more file restoration information.
  • the apparatus for preventing file encryption may further include a transmission unit, and one or more file restoration information may be transmitted and stored to an external server through the transmission unit, respectively.
  • the file information may be a file signature.
  • the file encryption prevention method comprises the steps of storing one or more files in the storage unit, the determination unit, respectively according to a predetermined criterion whether the one or more files are protected files;
  • the determining step and the file information changing unit may include changing the file information of the one or more files to be protected, respectively, to generate one or more change files having arbitrary file information, and to store each of the one or more change files.
  • the file information may have an extension
  • the file information changing unit may register the connection program of the one or more protected files as the connection program of the one or more change files, respectively.
  • the file information change unit may respectively match the file information of the one or more protected files and the arbitrary file information of the one or more change files to generate one or more file restoration information, respectively. And storing one or more file restoration information, respectively.
  • the file information changing unit may further include restoring the one or more protected files from the one or more change files by using the one or more file restoration information.
  • one or more file restoration information may be transmitted to and stored in an external server through a transmission unit, respectively.
  • the file information may be a file signature.
  • the malicious encryption malicious code does not select a target file to encrypt, thereby protecting the file stored in the user's computer from malicious attack.
  • FIG. 1 is a view for explaining the application of the file encryption protection device according to an embodiment of the present invention.
  • FIG. 2 is a block diagram illustrating a file encryption prevention device according to an embodiment of the present invention.
  • FIG. 3 is a flowchart illustrating a file encryption prevention method according to an embodiment of the present invention.
  • FIG. 4 is a flowchart illustrating a process of changing and storing file information in a file encryption prevention method according to an embodiment of the present invention.
  • FIG. 5 is a flowchart illustrating a step of restoring and opening file information in a file encryption prevention method according to an embodiment of the present invention.
  • FIG. 6 is a diagram illustrating an example of changing a file signature in an apparatus and a method for preventing file encryption according to an embodiment of the present invention.
  • FIG. 1 is a view for explaining the application of the file encryption protection device according to an embodiment of the present invention.
  • the file encryption prevention apparatus 100 may be included in the user terminal 1.
  • the user terminal 1 may mean various electronic devices including a smart phone, a desktop computer, a notebook computer, a PDA, and a smart pad.
  • a smart phone a smart phone
  • a desktop computer a notebook computer
  • a PDA personal area network
  • a smart pad a smart pad
  • file encryption prevention according to an embodiment of the present invention.
  • Device 100 is described as being mounted on a computer, but the present invention is not limited thereto.
  • the file encryption prevention apparatus 100 can be included in the user terminal 1, in addition, the file encryption prevention apparatus according to an embodiment of the present invention is a user terminal (1)
  • the device 100 may be mounted directly on the user terminal 1, and the file encryption prevention apparatus 100 according to an embodiment of the present invention may be a separate device for preventing a file inside the user terminal 1 from being encrypted. It may mean.
  • FIG. 1 the method for protecting a file encryption protection device 100 according to an embodiment of the present invention will be described.
  • the external malicious user 2 including the hacker transmits the malware including ransomware to the user terminal 1 using various methods such as email, social network service (SNS), messenger, etc.
  • SNS social network service
  • the user terminal 1 is infected with the malicious code, after which the malicious code detects the extension or file signature of the malicious encryption target file and maliciously detects the corresponding file. Will be encrypted.
  • the file encryption prevention apparatus 100 when the user terminal 1 stores the file before the external malicious user 2 transmits the malicious code to the user terminal 1, By changing the file extension or file signature of the file to be stored in the user terminal 1, the malicious code transmitted by the external malicious user 2 to the user terminal 1 detects the extension or file signature of the malicious encryption target file. You can prevent it.
  • the apparatus 100 for preventing file encryption changes and stores the extension or file signature of a file stored in the user terminal 1 before the external malicious user 2 transmits the malicious code. By doing so, even if the user terminal 1 is infected with a malicious code, it is possible to prevent a specific file from being maliciously encrypted.
  • FIG. 2 is a block diagram illustrating a file encryption prevention device according to an embodiment of the present invention.
  • the file encryption prevention apparatus 100 may be applied to each of one or more files. You can also create one or more change files for a file.
  • the file encryption prevention apparatus 100 includes an input unit 110, a determination unit 120, a file information changing unit 130, and a storage unit 140. .
  • the input unit 110 may directly receive various commands including a file storage command and a file open command from the user, or may receive various commands including a file storage command and a file open command from the user terminal 1.
  • the determining unit 120 may determine that the file storing command is input, and then change and store the file information of the specific file through the file information changing unit 130.
  • the file may be opened by restoring the file information of the specific file through the file information changer 130.
  • the determination unit 120 may determine whether a file that is a target of a file storage command is a protected file to be protected according to a predetermined criterion.
  • a predetermined criterion for determining whether a file, which is a target of a file storage command, is a file to be protected may be input in advance through the input unit 110.
  • the determination unit 120 may determine that a file to be a file storage command is a file to be protected. Can be.
  • the predetermined criterion for determining the file to be protected by the determination unit 120 includes whether a file that is a file storage command corresponds to a file type of high importance, including a photo, a video, and a work document. It may include.
  • the predetermined criterion for determining the file to be protected by the determination unit 120 may include a case in which a file which is a target of a file storage command is stored in a specific folder. In this case, the determination unit 120 May determine that the files stored in the corresponding folder are protected files.
  • the determination unit 120 may include a file filter driver.
  • the file information changing unit 130 changes the file information of the selected protection target file according to the determination result of the determination unit 120 to generate a change file and generate the generated change file. It may be stored in the storage unit 140.
  • the file information changing unit 130 changes the extension of the file to be protected to generate a change file, and stores the generated change file in the storage unit 140.
  • the same connection program as the connection program of the file to be protected, which is the file before the extension is changed, can be registered.
  • the extension changed by the file information changing unit 130 may have a random value so that the malicious code cannot identify it.
  • the extension changed by the file information changer 130 may include all of system information, a random value, and an extension.
  • the file information changing unit 130 may change the extension of the protected file to ".ad @! AZgd ⁇ #".
  • a change file having an extension of ".ad @! AZgd ⁇ #" may be registered to use the same connection program as a protected file having an extension of ".hwp".
  • the file information changing unit 130 when the file information changing unit 130 stores a plurality of files having the same extension, the file information changing unit 130 may change the plurality of files to have different extensions.
  • the file information changing unit 130 when the file information changing unit 130 stores two protected files having an extension of ".hwp", the file information changing unit 130 has an extension of ".ad @! For one protected file. aZgd ⁇ # ", the extension of the other protected file can be changed to" .zdgdg! zsa @ ", and a change file with the extension" .ad @! aZgd ⁇ # "and” .zdgdg! zsa All change files with an extension of "@" can be registered to use the same linked program as a file with an extension of ".hwp".
  • the file information changer 130 changes the file signature of the file to be protected to generate a change file, and stores the generated change file in the storage 140.
  • the file signature restoration information matching the pre-change file signature and the post-change file signature of the corresponding file may be stored in the storage 140.
  • the file signature restoration information matching the pre-change file signature and the post-change file signature may be transmitted to an external server (not shown) through a transmission unit (not shown) and stored in the external server (not shown). It may be.
  • the file information changing unit 130 changes the file signature.
  • the signature restore information is stored using the information that the former file signature "D0 CF 11 E0 A1 B1 1A E1” and the after-change file signature "CC DF DF DE AF DA FD AF" match as file signature restoration information. ) Or on an external server (not shown).
  • the file information changing unit 130 when the file information changing unit 130 stores a plurality of files having the same file signature, the file information changing unit 130 may change the plurality of files to have different file signatures and store them in the storage 140.
  • the file signature may mean file type identification information in a binary file that can identify the type of the file.
  • the file information changing unit 130 uses the file signature restoration information to change the file signature of the change file, which is a file signature after the change of the corresponding file, before the file is changed again. You can restore the file signature of a protected file that is a signature.
  • the file signature restoration information may be stored in the storage 140 or may be stored in an external server (not shown).
  • the file encryption prevention apparatus 100 when a file open command is input to the input unit 110, the same connection program as the connection program of the file to be protected, which is a file before the extension is changed, is registered with respect to the change file having the changed extension.
  • the file encryption prevention apparatus 100 is not limited thereto.
  • the storage unit 140 may include one or more files.
  • the storage 140 may store various information including a file whose extension is changed, a file whose file signature is changed, and file signature restoration information.
  • the file encryption protection device 100 according to an embodiment of the present invention is mounted directly on the user terminal 1, the file encryption protection device 100 according to an embodiment of the present invention is included in the user terminal 1 Memory may be utilized, and in this case, the file encryption preventing apparatus 100 according to the embodiment of the present invention may not include a separate storage 140.
  • FIG. 3 is a flowchart illustrating a file encryption prevention method according to an embodiment of the present invention.
  • the method for preventing file encryption includes changing and storing file information (S100) and restoring and opening file information (S200).
  • the file information changing unit 130 changes the file information of the one or more protected files into arbitrary file information to generate a change file having arbitrary file information and generates the changed file. It may be stored in the storage 140.
  • the file information changing unit 130 matches file information of one or more files to be protected with file information of a changed file, generates file restoration information, and generates the generated file
  • the restoration information may be stored in the storage 140.
  • the file restoration information may be transmitted to an external server through a transmission unit (not shown) and stored in the external server.
  • the file restoration information may include file signature restoration information.
  • the file information changing unit 130 restores the file information of one or more changed files and transfers the file information to the user terminal 1 so that the user terminal 1 opens one or more files, respectively. Can be controlled.
  • the file information changing unit 130 uses the file restoration information that matches the file information of the one or more protected files and the file information of the changed file, and stores the file information of the one or more files. Information can be restored.
  • FIG. 4 is a flowchart illustrating a process of changing and storing file information in a file encryption prevention method according to an embodiment of the present invention.
  • the determination unit 120 determines whether the corresponding file is a file to be protected. It may be determined (S120).
  • the input unit 110 may receive an input regarding whether the corresponding file is a protection target file.
  • the file information changing unit 130 may change one or more of a file extension and a file signature of the file to be protected (S130).
  • the file information changing unit 130 changes the extension of the file to be protected and stores it in the storage unit 140 (S140), and the changed file having the changed extension.
  • the same program can be registered as the connection program of the file to be protected.
  • FIG. 6 is a diagram illustrating an example of changing a file signature in an apparatus and a method for preventing file encryption according to an embodiment of the present invention.
  • a binary file of a specific file may include a file signature A for identifying a file type.
  • the file information changing unit 130 changes the file signature (A) before the change of the protected file to the file signature (B) to generate a change file and changes the generated change file. It may be stored in the storage unit (S140), and after generating the file signature restore information by matching the file signature (A) before the change and the file signature (B) after the change of the protected file, restore the generated file signature Information may be stored in the storage 140 (S140).
  • the generated file signature restoration information may be transmitted and stored in an external server (not shown) through a transmission unit (not shown).
  • step S100 of changing and storing file information will continue to be described.
  • the file information changer 130 may store the file extension of the change file, the file signature of the change file, and the file signature restoration information in the storage 140, respectively (S140).
  • the determination unit 120 may store the corresponding file in the storage unit 140 without changing the file information (S150).
  • step (S200) to restore and open the file information will be described.
  • FIG. 5 is a flowchart illustrating a step of restoring and opening file information in a file encryption prevention method according to an embodiment of the present invention.
  • the determination unit 120 determines whether the corresponding file is a file signature restoration target file. It may be determined (S220).
  • the determination unit 120 determines whether the file signature of the corresponding file is changed to determine whether the corresponding file is a file signature restoration target file (S220), or file signature restoration information for the corresponding file is determined. Whether the file is a file signature restoration target file may be determined based on whether the file exists (S220).
  • the file information changing unit 130 uses the file signature restoration information. After the file is changed, the file signature is restored to the file signature before the change (S230), and the file encryption prevention apparatus 100 according to the embodiment of the present invention instructs the user terminal 1 to open the file.
  • the file may be opened (S240).
  • the determination unit 120 determines not to change the file signature.
  • the device 100 for preventing encryption of files may instruct the user terminal 1 to open a file corresponding thereto and open the file (S240).

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Bioethics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

하나 이상의 파일을 저장하는 저장부, 소정의 기준에 따라 하나 이상의 파일이 보호 대상 파일인지 여부를 각각 판단하는 판단부 및 하나 이상의 보호 대상 파일의 파일 정보를 각각 변경하여 임의의 파일 정보를 가지는 하나 이상의 변경 파일을 각각 생성하고 하나 이상의 변경 파일을 저장부에 각각 저장하는 파일 정보 변경부를 포함하는, 파일 암호화 방지 장치 및 이를 활용한 파일 암호화 방지 방법에 관한 것이다.

Description

파일 암호화 방지 장치 및 방법
본 발명의 실시예들은 파일 정보를 탐지하여 해당 파일을 악의적으로 암호화하는 악성행위로부터 해당 파일을 보호하기 위한, 파일 암호화 방지 장치 및 방법에 관한 것이다.
나아가, 본 발명은 2016년 07월 18일 출원된 한국특허출원 제10-2016-0091012호의 이익을 주장하며, 그 내용 전부는 본 명세서에 포함된다.
이동통신 기술이 발전함에 따라, 사용자들은 다양한 전자장비들을 이용하여 손쉽게 상호간에 정보를 교환하고, 자료 등을 공유할 수 있게 되었다. 이러한 이동통신 기술의 발전은 정보의 신속한 공유 등의 측면에서 다양한 긍정적인 효과들을 발생시켰으나, 이러한 정보의 교환 과정에서 사용자들은 해킹, 악성코드 및 각종 바이러스를 비롯한 다양한 악성행위들에 무방비 상태로 노출되게 된다.
특히나 악성코드 중, 랜섬웨어는 몸값(ransom)과 제품(ware)의 합성어로, 인터넷 사용자의 컴퓨터에 잠입하여 내부 문서나, 스프레드시트, 그림파일 등 각종 파일을 악의적으로 암호화한 뒤, 소위 '몸값'을 보내주면 해독용 열쇠 프로그램을 전송하여, 금품을 요구하는 악성 프로그램이다.
이러한 랜섬웨어는 주로 이메일, 소셜네트워크서비스(SNS), 메신저 등을 통해 첨부된 파일을 실행하면 감염되게 되며, 랜섬웨어는 악의적 암호화 대상 파일의 확장자 또는 파일 시그니처(signature)를 탐지하여, 암호화할 대상 파일을 선정하는 특징이 있다.
이러한 악성행위들로부터 사용자의 컴퓨터 등을 보호하기 위하여, 암호화 및 복호화 키를 활용하는 방법, 데이터에 접근 권한 등을 제어하는 방법 등이 제시되었으나, 이러한 방법들은 파일의 확장자 또는 파일의 파일 시그니처를 탐지하여 공격하는 랜섬웨어로부터 사용자의 컴퓨터를 완벽히 보호하기는 힘들었다.
따라서, 파일을 저장하는 경우에 파일의 확장자 및 파일 시그니처를 변경하여, 악의적으로 파일을 암호화하는 악성코드가 악의적 암호화 대상 파일을 선정하지 못하도록 파일을 저장하는 파일 암호화 방지 장치 및 방법이 필요한 실정이다.
이와 관련하여 발명의 명칭이 "자기암호화를 이용한 소프트웨어 변조방지 방법"인 한국 공개특허공보 제10-2013-0020861호가 존재한다.
본 발명의 목적은, 상기 문제점을 해결하기 위한 것으로, 파일의 확장자 및 파일 시그니처를 변경하여 저장하여, 악의적 암호화 악성코드가 암호화할 대상 파일을 선정하지 못하도록 하기 위함이다.
또한, 본 발명의 목적은, 최소한의 파일 변경으로도 악의적 암호화 악성코드가 파일을 식별할 수 없도록 하되, 사용자의 컴퓨터는 파일을 식별할 수 있도록 하여, 컴퓨터의 성능을 저하시키지 않도록 하기 위함이다.
본 발명이 해결하고자 하는 과제는 이상에서 언급한 과제(들)로 제한되지 않으며, 언급되지 않은 또 다른 과제(들)은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.
상기한 목적을 달성하기 위하여, 본 발명의 실시예에 따른 파일 암호화 방지 장치는, 하나 이상의 파일을 저장하는 저장부, 소정의 기준에 따라 하나 이상의 파일이 보호 대상 파일인지 여부를 각각 판단하는 판단부 및 하나 이상의 보호 대상 파일의 파일 정보를 각각 변경하여 임의의 파일 정보를 가지는 하나 이상의 변경 파일을 각각 생성하고 하나 이상의 변경 파일을 저장부에 각각 저장하는 파일 정보 변경부를 포함한다.
일 실시예에 따라, 파일 정보는 확장자이고, 파일 정보 변경부는 하나 이상의 보호 대상 파일의 연결 프로그램을 하나 이상의 변경 파일의 연결 프로그램으로 각각 등록하는 것을 특징으로 한다.
예컨대, 파일 정보 변경부는, 하나 이상의 보호 대상 파일의 파일 정보와 하나 이상의 변경 파일의 임의의 파일 정보를 각각 매칭하여 하나 이상의 파일 복원 정보를 각각 생성하고 하나 이상의 파일 복원 정보를 각각 저장하는 것을 특징으로 한다.
예를 들어, 파일 정보 변경부는, 하나 이상의 파일 복원 정보를 이용하여, 하나 이상의 변경 파일로부터 하나 이상의 보호 대상 파일을 복원하는 것을 특징으로 한다.
본 발명의 실시예에 따른 파일 암호화 방지 장치는, 전송부를 더 포함하고, 하나 이상의 파일 복원 정보는 각각 전송부를 통해 외부 서버에 전송되어 저장되는 것을 특징으로 한다.
일 실시예에 따라, 파일 정보는, 파일 시그니처(signature)인 것을 특징으로 한다.
상기한 목적을 달성하기 위하여, 본 발명의 실시예에 따른 파일 암호화 방지 방법은 하나 이상의 파일이 저장부에 저장되는 단계, 판단부가, 소정의 기준에 따라 하나 이상의 파일이 보호 대상 파일인지 여부를 각각 판단하는 단계 및 파일 정보 변경부가, 하나 이상의 보호 대상 파일의 파일 정보를 각각 변경하여 임의의 파일 정보를 가지는 하나 이상의 변경 파일을 각각 생성하고 하나 이상의 변경 파일을 각각 저장하는 단계를 포함한다.
예컨대, 파일 정보는 확장자이고, 파일 정보 변경부는 하나 이상의 보호 대상 파일의 연결 프로그램을 하나 이상의 변경 파일의 연결 프로그램으로 각각 등록하는 것을 특징으로 한다.
일 실시예에 따라, 변경 파일을 각각 저장하는 단계 이후에, 파일 정보 변경부가 하나 이상의 보호 대상 파일의 파일 정보와 하나 이상의 변경 파일의 임의의 파일 정보를 각각 매칭하여 하나 이상의 파일 복원 정보를 각각 생성하고 하나 이상의 파일 복원 정보를 각각 저장하는 단계를 더 포함한다.
예를 들어, 하나 이상의 파일 복원 정보를 각각 저장하는 단계 이후에, 파일 정보 변경부가, 하나 이상의 파일 복원 정보를 이용하여, 하나 이상의 변경 파일로부터 하나 이상의 보호 대상 파일을 복원하는 단계를 더 포함한다.
예를 들어, 하나 이상의 파일 복원 정보는 각각 전송부를 통해 외부 서버에 전송되어 저장되는 것을 특징으로 한다.
일 실시예에 따라, 파일 정보는, 파일 시그니처(signature)인 것을 특징으로 한다.
기타 실시예들의 구체적인 사항들은 상세한 설명 및 첨부 도면들에 포함되어 있다.
본 발명의 실시예에 따르면, 악의적 암호화 악성코드가 암호화할 대상 파일을 선정하지 못하도록 하여, 사용자의 컴퓨터에 저장된 파일을 악의적인 공격으로부터 보호할 수 있는 효과가 있다.
또한, 본 발명의 실시예에 따르면, 사용자의 컴퓨터에 저장된 파일의 변경을 최소화 하여, 악의적 암호화 악성코드로부터 파일을 보호함과 동시에 파일의 변경에 따른 컴퓨터의 성능 저하를 최소화할 수 있는 효과가 있다.
도 1은 본 발명의 실시예에 따른 파일 암호화 방지 장치의 적용을 설명하기 위한 도면이다.
도 2는 본 발명의 실시예에 따른 파일 암호화 방지 장치를 설명하기 위한 구성도이다.
도 3은 본 발명의 실시예에 따른 파일 암호화 방지 방법을 설명하기 위한 순서도이다.
도 4는 본 발명의 실시예에 따른 파일 암호화 방지 방법에서 파일 정보를 변경하여 저장하는 단계를 설명하기 위한 순서도이다.
도 5는 본 발명의 실시예에 따른 파일 암호화 방지 방법에서 파일 정보를 복원하여 여는 단계를 설명하기 위한 순서도이다.
도 6은 본 발명의 실시예에 따른 파일 암호화 방지 장치 및 방법에서 파일 시그니처를 변경하는 일 실시예를 설명하기 위한 도면이다.
이하, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 본 발명의 기술적 사상을 용이하게 실시할 수 있을 정도로 상세히 설명하기 위하여, 본 발명의 가장 바람직한 실시예를 첨부 도면을 참조하여 설명하기로 한다. 우선 각 도면의 구성요소들에 참조부호를 부가함에 있어서, 동일한 구성요소들에 대해서는 비록 다른 도면상에 표시되더라도 가능한 한 동일한 부호를 가지도록 하고 있음에 유의해야 한다. 또한, 본 발명을 설명함에 있어, 관련된 공지 구성 또는 기능에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명은 생략한다.
이하, 본 발명의 실시예에 따른 파일 암호화 방지 장치 및 방법을 첨부된 도면을 참조하여 상세하게 설명하면 아래와 같다.
도 1은 본 발명의 실시예에 따른 파일 암호화 방지 장치의 적용을 설명하기 위한 도면이다.
도 1에 도시된 바와 같이, 본 발명의 실시예에 따른 파일 암호화 방지 장치(100)는 사용자 단말기(1)에 포함될 수 있다.
예를 들어, 사용자 단말기(1)는 스마트폰, 데스크톱 컴퓨터, 노트북, PDA, 스마트 패드를 비롯한 각종 전자 장비를 의미할 수 있으며, 이하, 이해를 돕기 위하여, 본 발명의 실시예에 따른 파일 암호화 방지 장치(100)는 컴퓨터에 탑재되는 것으로 설명하도록 하나, 본 발명은 이에 한정되지 않는다.
한편, 본 발명의 실시예에 따른 파일 암호화 방지 장치(100)는 사용자 단말기(1)에 포함될 수 있는 것으로 설명되었으나, 이 외에도, 본 발명의 실시예에 따른 파일 암호화 방지 장치는 사용자 단말기(1)의 일부 구성으로서 사용자 단말기(1)에 직접 탑재될 수도 있으며, 본 발명의 실시예에 따른 파일 암호화 방지 장치(100)는 사용자 단말기(1) 내부의 파일이 악의적으로 암호화되는 것을 방지하는 별도의 장치를 의미할 수도 있다.
이제, 도 1을 계속 참조하여, 본 발명의 실시예에 따른 파일 암호화 방지 장치(100)가 사용자 단말기(1)를 보호하는 방법을 계속 설명하도록 한다.
해커를 비롯한 외부 악성 사용자(2)가 이메일, 소셜네트워크서비스(SNS), 메신저 등을 비롯한 다양한 방법을 이용하여, 사용자 단말기(1)에 랜섬웨어를 비롯한 악성코드를 전송한 뒤, 사용자 단말기(1)에서 해당되는 악성코드를 실행하는 경우, 사용자 단말기(1)는 악성코드에 감염되게 되며, 그 뒤, 악성코드는 악의적 암호화 대상 파일의 확장자 또는 파일 시그니처 등을 탐지하여, 해당되는 파일을 악의적으로 암호화하게 된다.
이때, 본 발명의 실시예에 따른 파일 암호화 방지 장치(100)는 외부 악성 사용자(2)가 사용자 단말기(1)에 악성코드를 전송하기 이전에 사용자 단말기(1)가 파일을 저장하는 경우, 해당되는 파일의 확장자 또는 파일 시그니처를 변경하여 사용자 단말기(1)에 저장되도록 하여, 외부 악성 사용자(2)가 사용자 단말기(1)에 전송한 악성코드가 악의적 암호화 대상 파일의 확장자 또는 파일 시그니처 등을 탐지하지 못하도록 할 수 있다.
다시 말해, 본 발명의 실시예에 따른 파일 암호화 방지 장치(100)는 외부 악성 사용자(2)가 악성코드를 전송하기 이전에 사용자 단말기(1)에 저장되는 파일의 확장자 또는 파일 시그니처를 변경하여 저장할 수 있도록 하여, 사용자 단말기(1)가 악성코드에 감염되더라도, 특정 파일이 악의적으로 암호화되지 않도록 할 수 있는 것이다.
도 2는 본 발명의 실시예에 따른 파일 암호화 방지 장치를 설명하기 위한 구성도이다.
이하, 본 발명의 실시예에 따른 파일 암호화 방지 장치(100)는 하나의 파일의 변경 파일을 생성하는 것으로 설명되었으나, 본 발명의 실시예에 따른 파일 암호화 방지 장치(100)는 하나 이상의 파일 각각에 대하여 하나 이상의 변경 파일을 생성할 수도 있다.
도 2에 도시된 바와 같이, 본 발명의 실시예에 따른 파일 암호화 방지 장치(100)는 입력부(110), 판단부(120), 파일 정보 변경부(130) 및 저장부(140)를 포함한다.
입력부(110)는 사용자로부터 파일 저장 명령 및 파일 열기 명령을 비롯한 각종 명령을 직접 입력 받거나, 사용자 단말기(1)로부터 파일 저장 명령 및 파일 열기 명령을 비롯한 각종 명령을 전송 받을 수 있다.
판단부(120)는 입력부(110)에 파일 저장 명령이 입력된 경우, 파일 저장 명령이 입력되었음을 판단한 뒤, 파일 정보 변경부(130)를 통해 특정 파일의 파일 정보를 변경하여 저장되도록 할 수 있고, 입력부(110)에 파일 열기 명령이 입력된 경우, 파일 열기 명령이 입력되었음을 판단한 뒤, 파일 정보 변경부(130)를 통해 특정 파일의 파일 정보를 복원하여 파일이 열리도록 할 수 있다.
일 실시예에 따라, 판단부(120)는 소정의 기준에 따라 파일 저장 명령의 대상이 되는 파일이 보호해야 할 보호 대상 파일인지 여부를 판단할 수 있다.
예를 들어, 판단부(120)가 파일 저장 명령의 대상이 되는 파일이 보호해야 할 보호 대상 파일인지 판단하는 소정의 기준은 입력부(110)를 통해 미리 입력될 수 있다.
예컨대, 입력부(110)를 통해 파일 저장 명령의 대상이 되는 파일이 보호해야할 보호 대상 파일이라는 정보가 입력된 경우, 판단부(120)는 파일 저장 명령의 대상이 되는 파일이 보호 대상 파일임을 판단할 수 있다.
일 실시예에 따라, 판단부(120)가 보호 대상 파일을 판단하는 소정의 기준은 파일 저장 명령의 대상이 되는 파일이 사진, 동영상, 업무 문서를 비롯한 중요도가 높은 파일 종류에 해당되는 지 여부를 포함할 수 있다.
예를 들어, 판단부(120)가 보호 대상 파일을 판단하는 소정의 기준은 파일 저장 명령의 대상이 되는 파일이 특정한 폴더에 저장되어 있는 경우를 포함할 수 있으며, 이 경우, 판단부(120)는 해당되는 폴더 내에 저장된 파일들을 각각 보호 대상 파일이라 판단할 수도 있다.
일 실시예에 따라, 판단부(120)는 파일 필터 드라이버(file filter driver)를 포함할 수 있다.
파일 정보 변경부(130)는 입력부(110)에 파일 저장 명령이 입력된 경우, 판단부(120)의 판단 결과에 따라 선택된 보호 대상 파일의 파일 정보를 변경하여 변경 파일을 생성하고 생성된 변경 파일을 저장부(140)에 저장할 수 있다.
예컨대, 파일 정보 변경부(130)는 입력부(110)에 파일 저장 명령이 입력된 경우, 보호 대상 파일의 확장자를 변경하여 변경 파일을 생성하고 생성된 변경 파일을 저장부(140)에 저장하고, 변경된 확장자를 가지는 변경 파일에 대하여 확장자가 변경되기 이전의 파일인 보호 대상 파일의 연결 프로그램과 동일한 연결 프로그램을 등록할 수 있다.
일 실시예에 따라, 파일 정보 변경부(130)가 변경하는 확장자는 악성코드가 식별할 수 없도록 랜덤값을 가질 수 있다.
예컨대, 파일 정보 변경부(130)가 변경하는 확장자는 시스템 정보, 랜덤값 및 확장자를 모두 포함할 수 있다.
예를 들어, 파일 저장 명령의 대상이 되는 보호 대상 파일의 확장자가 ".hwp"인 경우, 파일 정보 변경부(130)는 보호 대상 파일의 확장자를 ".ad@!aZgd^#"로 변경할 수 있으며, ".ad@!aZgd^#"의 확장자를 가지는 변경 파일을 ".hwp"의 확장자를 가지는 보호 대상 파일과 동일한 연결 프로그램을 사용하도록 등록할 수 있다.
일 실시예에 따라, 파일 정보 변경부(130)는 동일한 확장자를 가지는 복수 개의 파일을 저장하는 경우, 복수 개의 파일들이 각각 다른 확장자를 가지도록 변경할 수 있다.
예컨대, 파일 정보 변경부(130)가 ".hwp"의 확장자를 가지는 2 개의 보호 대상 파일을 저장하는 경우, 파일 정보 변경부(130)는 한 개의 보호 대상 파일에 대하여 확장자를 ".ad@!aZgd^#"로 변경하고, 나머지 한 개의 보호 대상 파일의 확장자는 ".zdgdg!zsa@"으로 변경할 수 있으며, ".ad@!aZgd^#"의 확장자를 가지는 변경 파일과 ".zdgdg!zsa@"의 확장자를 가지는 변경 파일 모두 ".hwp"의 확장자를 가지는 파일과 동일한 연결 프로그램을 사용하도록 등록할 수 있다.
예컨대, 파일 정보 변경부(130)는 입력부(110)에 파일 저장 명령이 입력된 경우, 보호 대상 파일의 파일 시그니처를 변경하여 변경 파일을 생성하고 생성된 변경 파일을 저장부(140)에 저장하고, 해당 파일의 변경 전 파일 시그니처와 변경 후 파일 시그니처를 매칭하는 파일 시그니처 복원 정보를 저장부(140)에 저장할 수 있다.
일 실시예에 따라, 변경 전 파일 시그니처와 변경 후 파일 시그니처를 매칭하는 파일 시그니처 복원 정보는 전송부(미도시)를 통해 외부 서버(미도시)로 전송되어, 외부 서버(미도시)에 저장될 수도 있다.
예를 들어, 해당 파일의 변경 전 파일 시그니처가 "D0 CF 11 E0 A1 B1 1A E1"이고 변경 후 파일 시그니처가 "CC DF DF DE AF DA FD AF"인 경우, 파일 정보 변경부(130)는 변경 전 파일 시그니처인 "D0 CF 11 E0 A1 B1 1A E1"와 변경 후 파일 시그니처인 "CC DF DF DE AF DA FD AF"가 서로 매칭된다는 정보를 파일 시그니처 복원 정보로 하여 시그니처 복원 정보를 저장부(140)에 저장하거나, 외부 서버(미도시)에 저장할 수 있다.
일 실시예에 따라, 파일 정보 변경부(130)는 동일한 파일 시그니처를 가지는 복수 개의 파일을 저장하는 경우, 복수 개의 파일들이 각각 다른 파일 시그니처를 가지도록 변경하여 저장부(140)에 저장할 수 있다.
여기서, 파일 시그니처는 해당 파일의 타입을 식별할 수 있는 이진 파일 내의 파일 타입 식별 정보를 의미할 수 있다.
예컨대, 입력부(110)에 파일 열기 명령이 입력된 경우, 파일 정보 변경부(130)는 파일 시그니처 복원 정보를 이용하여, 해당되는 파일의 변경 후 파일 시그니처인 변경 파일의 파일 시그니처를 다시 변경 전 파일 시그니처인 보호 대상 파일의 파일 시그니처로 복원할 수 있다.
여기서, 파일 시그니처 복원 정보는 저장부(140)에 저장되어 있거나, 외부 서버(미도시)에 저장되어 있을 수 있다.
일 실시예에 따라, 입력부(110)에 파일 열기 명령이 입력된 경우, 변경된 확장자를 가지는 변경 파일에 대하여 확장자가 변경되기 이전 파일인 보호 대상 파일의 연결 프로그램과 동일한 연결 프로그램이 등록되었기 때문에, 변경 파일의 확장자를 보호 대상 파일의 확장자로 복원하지 않더라도, 해당되는 파일이 열릴 수 있으나, 본 발명의 실시예에 따른 파일 암호화 방지 장치(100)는 이에 한정되지 않는다.
저장부(140)는 하나 이상의 파일을 포함할 수 있다.
예컨대, 저장부(140)는 확장자가 변경된 파일, 파일 시그니처가 변경된 파일 및 파일 시그니처 복원 정보를 비롯한 각종 정보를 저장할 수 있다.
한편, 본 발명의 실시예에 따른 파일 암호화 방지 장치(100)가 사용자 단말기(1)에 직접 탑재된 경우, 본 발명의 실시예에 따른 파일 암호화 방지 장치(100)는 사용자 단말기(1)에 포함된 메모리를 활용할 수 있으며, 이 경우 본 발명의 실시예에 따른 파일 암호화 방지 장치(100)는 별도의 저장부(140)를 포함하지 않을 수도 있다.
본 발명의 실시예에 따른 파일 암호화 방지 장치(100)의 각각의 구성들에 대한 보다 구체적인 설명은 이하 도 3 내지 도 6을 참조하여 후술하도록 하며, 중복되는 설명은 생략한다.
도 3은 본 발명의 실시예에 따른 파일 암호화 방지 방법을 설명하기 위한 순서도이다.
도 3에 도시된 바와 같이, 본 발명의 실시예에 따른 파일 암호화 방지 방법은 파일 정보를 변경하여 저장하는 단계(S100) 및 파일 정보를 복원하여 여는 단계(S200)를 포함한다.
파일 정보를 변경하여 저장하는 단계(S100)에서 파일 정보 변경부(130)는 하나 이상의 보호 대상 파일의 파일 정보를 임의의 파일 정보로 변경하여 임의의 파일 정보를 가지는 변경 파일을 생성하고 변경 파일을 저장부(140)에 저장할 수 있다.
또한, 파일 정보를 변경하여 저장하는 단계(S100)에서 파일 정보 변경부(130)는 하나 이상의 보호 대상 파일의 파일 정보와 변경 파일의 파일 정보를 매칭하여, 파일 복원 정보를 생성하고, 생성된 파일 복원 정보를 저장부(140)에 저장할 수 있다.
예를 들어, 파일 복원 정보는 전송부(미도시)를 통해 외부 서버에 전송되어 외부 서버에 저장될 수도 있다.
일 실시예에 따라, 파일 복원 정보는 파일 시그니처 복원 정보를 포함할 수 있다.
파일 정보를 복원하여 여는 단계(S200)에서 파일 정보 변경부(130)는 하나 이상의 변경 파일의 파일 정보를 복원하여 사용자 단말기(1)에 전달하여, 사용자 단말기(1)가 하나 이상의 파일을 각각 열도록 제어할 수 있다.
여기서, 파일 정보를 복원하여 여는 단계(S200)에서 파일 정보 변경부(130)는 하나 이상의 보호 대상 파일의 파일 정보와 변경 파일의 파일 정보를 매칭한 파일 복원 정보를 이용하여, 하나 이상의 파일의 파일 정보를 복원할 수 있다.
이제 도 4를 참조하여, 파일 정보를 변경하여 저장하는 단계(S100)를 설명하도록 한다.
도 4는 본 발명의 실시예에 따른 파일 암호화 방지 방법에서 파일 정보를 변경하여 저장하는 단계를 설명하기 위한 순서도이다.
도 4에 도시된 바와 같이, 파일 정보를 변경하여 저장하는 단계(S100)에서 입력부(110)에 파일 저장 명령이 입력(S110)되면, 판단부(120)는 해당되는 파일이 보호 대상 파일 인지 여부를 판단(S120)할 수 있다.
일 실시예에 따라 판단부(120)가 해당되는 파일이 보호 대상 파일 인지 여부를 판단하기 위하여, 입력부(110)는 해당되는 파일이 보호 대상 파일 인지 여부에 대한 입력을 받을 수 있다.
S120 단계에서 판단결과, 해당되는 파일이 보호 대상 파일인 경우, 파일 정보 변경부(130)는 보호 대상 파일의 파일 확장자, 파일 시그니처 중 하나 이상을 변경(S130)할 수 있다.
일 실시예에 따라, 파일 확장자를 변경(S130)하는 경우, 파일 정보 변경부(130)는 보호 대상 파일의 확장자를 변경하여 저장부(140)에 저장(S140)하고, 변경된 확장자를 가지는 변경 파일에 대하여 확장자가 변경되기 이전 파일인 보호 대상 파일의 연결 프로그램과 동일한 연결 프로그램을 등록할 수 있다.
이제 도 4 및 도 6을 동시에 참조하여, 파일 시그니처를 변경(S130)하는 경우에 대해 설명한다.
도 6은 본 발명의 실시예에 따른 파일 암호화 방지 장치 및 방법에서 파일 시그니처를 변경하는 일 실시예를 설명하기 위한 도면이다.
도 6에 도시된 바와 같이, 특정 파일의 이진 파일 내에는 파일 타입을 식별할 수 있는 파일 시그니처(A)가 포함될 수 있다.
파일 시그니처를 변경(S130)하는 경우, 파일 정보 변경부(130)는 보호 대상 파일의 변경 전 파일 시그니처(A)를 변경 후 파일 시그니처(B)로 변경하여 변경 파일을 생성하고 생성된 변경 파일을 저장부(140)에 저장(S140)할 수 있으며, 보호 대상 파일의 변경 전 파일 시그니처(A)와 변경 후 파일 시그니처(B)를 매칭하여 파일 시그니처 복원 정보를 생성한 뒤, 생성된 파일 시그니처 복원 정보를 저장부(140)에 저장(S140)할 수 있다.
이때, 생성된 파일 시그니처 복원 정보는 전송부(미도시)를 통해 외부 서버(미도시)에 전송되어 저장될 수도 있다.
다시 도 4를 참조하여, 파일 정보를 변경하여 저장하는 단계(S100)를 계속 설명하도록 한다.
S130 단계 이후에, 파일 정보 변경부(130)는 변경 파일의 파일 확장자, 변경 파일의 파일 시그니처 및 파일 시그니처 복원 정보를 저장부(140)에 각각 저장(S140)할 수 있다.
한편, S120 단계에서 판단결과, 해당되는 파일이 보호 대상 파일이 아닌 경우, 판단부(120)는 파일 정보를 변경하지 않고 해당되는 파일을 저장부(140)에 저장(S150)할 수 있다.
이제 도 5를 참조하여, 파일 정보를 복원하여 여는 단계(S200)를 설명하도록 한다.
도 5는 본 발명의 실시예에 따른 파일 암호화 방지 방법에서 파일 정보를 복원하여 여는 단계를 설명하기 위한 순서도이다.
도 5에 도시된 바와 같이, 파일 정보를 복원하여 여는 단계(S200)에서 입력부(110)에 파일 열기 명령이 입력(S210)되면, 판단부(120)는 해당되는 파일이 파일 시그니처 복원 대상 파일인지 여부를 판단(S220)할 수 있다.
S220 단계에서 판단부(120)는 해당되는 파일의 파일 시그니처가 변경되었는지 여부를 확인하여 해당되는 파일이 파일 시그니처 복원 대상 파일인지 여부를 판단(S220)하거나, 해당되는 파일에 대한 파일 시그니처 복원 정보가 존재하는지 여부를 통해 해당되는 파일이 파일 시그니처 복원 대상 파일인지 여부를 판단(S220)할 수 있다.
그 뒤, 해당되는 파일이 파일 시그니처 복원 대상 파일인지 여부를 판단(S220)한 결과, 해당되는 파일이 파일 시그니처 복원 대상 파일인 경우, 파일 정보 변경부(130)는 파일 시그니처 복원 정보를 이용하여, 해당되는 파일의 변경 후 파일 시그니처를 다시 변경 전 파일 시그니처로 복원(S230)하고, 본 발명의 실시예에 따른 파일 암호화 방지 장치(100)는 사용자 단말기(1)에게 해당되는 파일을 열도록 명령하여 파일을 열 수 있다(S240).
한편, 해당되는 파일이 파일 시그니처 복원 대상 파일인지 여부를 판단(S220)한 결과, 해당되는 파일이 파일 시그니처 복원 대상 파일이 아닌 경우, 판단부(120)는 파일 시그니처를 변경하지 않도록 판단하고, 본 발명의 실시예에 따른 파일 암호화 방지 장치(100)는 사용자 단말기(1)에게 해당되는 파일을 열도록 명령하여 파일을 열 수 있다(S240).
이상에서 본 발명에 따른 바람직한 실시예에 대해 설명하였으나, 다양한 형태로 변형이 가능하며, 본 기술분야에서 통상의 지식을 가진 자라면 본 발명의 특허청구범위를 벗어남이 없이 다양한 변형예 및 수정예를 실시할 수 있을 것으로 이해된다.

Claims (12)

  1. 하나 이상의 파일을 저장하는 저장부;
    소정의 기준에 따라 상기 하나 이상의 파일이 보호 대상 파일인지 여부를 각각 판단하는 판단부; 및
    상기 하나 이상의 보호 대상 파일의 파일 정보를 각각 변경하여 임의의 파일 정보를 가지는 하나 이상의 변경 파일을 각각 생성하고 상기 하나 이상의 변경 파일을 상기 저장부에 각각 저장하는 파일 정보 변경부를 포함하는,
    파일 암호화 방지 장치.
  2. 제1항에 있어서,
    상기 파일 정보는 확장자이고,
    상기 파일 정보 변경부는 상기 하나 이상의 보호 대상 파일의 연결 프로그램을 상기 하나 이상의 변경 파일의 연결 프로그램으로 각각 등록하는 것을 특징으로 하는,
    파일 암호화 방지 장치.
  3. 제1항에 있어서,
    상기 파일 정보 변경부는,
    상기 하나 이상의 보호 대상 파일의 파일 정보와 상기 하나 이상의 변경 파일의 임의의 파일 정보를 각각 매칭하여 하나 이상의 파일 복원 정보를 각각 생성하고 상기 하나 이상의 파일 복원 정보를 각각 저장하는 것을 특징으로 하는,
    파일 암호화 방지 장치.
  4. 제3항에 있어서,
    상기 파일 정보 변경부는,
    상기 하나 이상의 파일 복원 정보를 이용하여, 상기 하나 이상의 변경 파일로부터 상기 하나 이상의 보호 대상 파일을 복원하는 것을 특징으로 하는,
    파일 암호화 방지 장치.
  5. 제3항에 있어서,
    전송부를 더 포함하고,
    상기 하나 이상의 파일 복원 정보는 각각 상기 전송부를 통해 외부 서버에 전송되어 저장되는 것을 특징으로 하는,
    파일 암호화 방지 장치.
  6. 제3항에 있어서,
    상기 파일 정보는,
    파일 시그니처(signature)인 것을 특징으로 하는, 파일 암호화 방지 장치.
  7. 하나 이상의 파일이 저장부에 저장되는 단계;
    판단부가, 소정의 기준에 따라 상기 하나 이상의 파일이 보호 대상 파일인지 여부를 각각 판단하는 단계; 및
    파일 정보 변경부가, 상기 하나 이상의 보호 대상 파일의 파일 정보를 각각 변경하여 임의의 파일 정보를 가지는 하나 이상의 변경 파일을 각각 생성하고 상기 하나 이상의 변경 파일을 각각 저장하는 단계를 포함하는,
    파일 암호화 방지 방법.
  8. 제7항에 있어서,
    상기 파일 정보는 확장자이고,
    상기 파일 정보 변경부는 상기 하나 이상의 보호 대상 파일의 연결 프로그램을 상기 하나 이상의 변경 파일의 연결 프로그램으로 각각 등록하는 것을 특징으로 하는,
    파일 암호화 방지 방법.
  9. 제7항에 있어서,
    상기 변경 파일을 각각 저장하는 단계 이후에,
    상기 파일 정보 변경부가 상기 하나 이상의 보호 대상 파일의 파일 정보와 상기 하나 이상의 변경 파일의 임의의 파일 정보를 각각 매칭하여 하나 이상의 파일 복원 정보를 각각 생성하고 상기 하나 이상의 파일 복원 정보를 각각 저장하는 단계를 더 포함하는,
    파일 암호화 방지 방법.
  10. 제9항에 있어서,
    상기 하나 이상의 파일 복원 정보를 각각 저장하는 단계 이후에,
    상기 파일 정보 변경부가, 상기 하나 이상의 파일 복원 정보를 이용하여, 상기 하나 이상의 변경 파일로부터 상기 하나 이상의 보호 대상 파일을 복원하는 단계를 더 포함하는,
    파일 암호화 방지 방법.
  11. 제9항에 있어서,
    상기 하나 이상의 파일 복원 정보는 각각 전송부를 통해 외부 서버에 전송되어 저장되는 것을 특징으로 하는,
    파일 암호화 방지 방법.
  12. 제9항에 있어서,
    상기 파일 정보는,
    파일 시그니처(signature)인 것을 특징으로 하는, 파일 암호화 방지 방법.
PCT/KR2017/007670 2016-07-18 2017-07-17 파일 암호화 방지 장치 및 방법 WO2018016830A1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2016-0091012 2016-07-18
KR1020160091012A KR101834808B1 (ko) 2016-07-18 2016-07-18 파일 암호화 방지 장치 및 방법

Publications (1)

Publication Number Publication Date
WO2018016830A1 true WO2018016830A1 (ko) 2018-01-25

Family

ID=60992290

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2017/007670 WO2018016830A1 (ko) 2016-07-18 2017-07-17 파일 암호화 방지 장치 및 방법

Country Status (2)

Country Link
KR (1) KR101834808B1 (ko)
WO (1) WO2018016830A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113497787A (zh) * 2020-03-20 2021-10-12 阿里巴巴集团控股有限公司 文件传输方法、设备以及系统

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102207554B1 (ko) 2019-01-14 2021-01-26 (주) 이드라 파일 보안 장치 및 방법
KR102316404B1 (ko) * 2019-12-09 2021-10-22 고려대학교 산학협력단 확장자 랜덤화를 통한 랜섬웨어 피해 방어 방법, 이를 수행하기 위한 기록 매체 및 장치
KR102538694B1 (ko) * 2021-09-23 2023-05-31 주식회사 엘림넷 랜섬웨어로부터 데이터를 보호하기 위한 데이터 보호 시스템

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005234728A (ja) * 2004-02-18 2005-09-02 Dainippon Printing Co Ltd コンピュータシステムおよびファイルの保存・読出方法
KR20090119553A (ko) * 2008-05-16 2009-11-19 (주) 산돌티움 데이터 파일의 보안 방법
KR20110014903A (ko) * 2009-08-06 2011-02-14 주식회사 안철수연구소 파일 가공 방법과 장치, 시그너쳐 생성 방법과 장치, 이 방법을 수행하는 프로그램이 기록된 컴퓨터로 읽을 수 있는 기록매체
KR20120054914A (ko) * 2010-11-22 2012-05-31 주식회사 파수닷컴 전처리가 수행된 파일을 실행하기 위한 파일 처리장치 및 그 방법을 컴퓨터에서 실행시키기 위한 기록매체
KR20120074683A (ko) * 2010-12-28 2012-07-06 주식회사 안랩 악성 프로그램 차단 장치 및 방법

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005234728A (ja) * 2004-02-18 2005-09-02 Dainippon Printing Co Ltd コンピュータシステムおよびファイルの保存・読出方法
KR20090119553A (ko) * 2008-05-16 2009-11-19 (주) 산돌티움 데이터 파일의 보안 방법
KR20110014903A (ko) * 2009-08-06 2011-02-14 주식회사 안철수연구소 파일 가공 방법과 장치, 시그너쳐 생성 방법과 장치, 이 방법을 수행하는 프로그램이 기록된 컴퓨터로 읽을 수 있는 기록매체
KR20120054914A (ko) * 2010-11-22 2012-05-31 주식회사 파수닷컴 전처리가 수행된 파일을 실행하기 위한 파일 처리장치 및 그 방법을 컴퓨터에서 실행시키기 위한 기록매체
KR20120074683A (ko) * 2010-12-28 2012-07-06 주식회사 안랩 악성 프로그램 차단 장치 및 방법

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113497787A (zh) * 2020-03-20 2021-10-12 阿里巴巴集团控股有限公司 文件传输方法、设备以及系统
CN113497787B (zh) * 2020-03-20 2022-12-13 阿里巴巴集团控股有限公司 文件传输方法、设备以及系统

Also Published As

Publication number Publication date
KR101834808B1 (ko) 2018-03-06
KR20180009271A (ko) 2018-01-26

Similar Documents

Publication Publication Date Title
WO2018016830A1 (ko) 파일 암호화 방지 장치 및 방법
WO2014119936A1 (en) Method of and apparatus for processing software using hash function to secure software, and computer-readable medium storing executable instructions for performing the method
WO2018062761A1 (ko) 보안 기능이 강화된 디바이스의 초기화 방법 및 디바이스의 펌웨어 업데이트 방법
WO2019059453A1 (ko) 블록체인을 이용한 메시지 히스토리 기반의 보안 키를 이용하는 통신 장치 및 방법
WO2018030667A1 (ko) 피싱 또는 랜섬웨어 공격을 차단하는 방법 및 시스템
WO2018164503A1 (ko) 상황 인식 기반의 랜섬웨어 탐지
WO2018056601A1 (ko) 콘텐츠 파일 접근 제어를 이용한 랜섬웨어 차단 장치 및 차단 방법
WO2014027859A1 (en) Device and method for processing transaction request in processing environment of trust zone
WO2017034072A1 (ko) 네트워크 보안 시스템 및 보안 방법
WO2013100419A1 (ko) 애플릿 액세스 제어 시스템 및 방법
WO2013085217A1 (ko) 다수의 중계 서버를 갖는 보안관리 시스템 및 보안관리 방법
WO2023085791A1 (ko) 컨트롤러 기반 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법
WO2018097521A1 (ko) 데이터베이스의 이중화를 위한 방법
WO2013100320A1 (ko) 시스템 파일 보호 및 복구를 위한 장치, 방법, 사용자 단말기 및 시스템
WO2020130348A1 (ko) 디바이스 고유암호키 생성기 및 방법
WO2014157826A1 (ko) 스마트 기기 기반 악성코드의 침입을 차단하기 위한 시스템 및 그 방법
WO2023153730A1 (ko) 유출 정보 보호 시스템 및 방법
WO2022231304A1 (ko) 컨트롤러 기반의 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법
WO2014185627A1 (ko) 데이터 프로세싱 시스템 보안 장치와 보안방법
WO2023191216A1 (ko) 데이터 암호화 및 복호화 시스템, 방법
WO2016190485A1 (ko) 데이터 무단 엑세스 차단 방법 및 그 기능이 구비된 컴퓨팅 장치
WO2018088680A1 (ko) 차단된 사이트로의 접속 요청을 처리하는 보안 시스템 및 방법
WO2017209576A1 (ko) 파일 백업을 통제하는 장치 및 방법
WO2020197283A1 (ko) 전자 디바이스를 인증하기 위한 방법 및 그에 따른 장치
WO2017213321A1 (ko) 공유 정보를 보호하는 방법 및 시스템

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 17831303

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 17831303

Country of ref document: EP

Kind code of ref document: A1