[go: up one dir, main page]

KR20050074816A - The method of operation real time automatic recovery system - Google Patents

The method of operation real time automatic recovery system Download PDF

Info

Publication number
KR20050074816A
KR20050074816A KR1020040002719A KR20040002719A KR20050074816A KR 20050074816 A KR20050074816 A KR 20050074816A KR 1020040002719 A KR1020040002719 A KR 1020040002719A KR 20040002719 A KR20040002719 A KR 20040002719A KR 20050074816 A KR20050074816 A KR 20050074816A
Authority
KR
South Korea
Prior art keywords
data
user
inspection
recovery system
storing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
KR1020040002719A
Other languages
Korean (ko)
Inventor
평영만
Original Assignee
(주)센다컴
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)센다컴 filed Critical (주)센다컴
Priority to KR1020040002719A priority Critical patent/KR20050074816A/en
Publication of KR20050074816A publication Critical patent/KR20050074816A/en
Ceased legal-status Critical Current

Links

Classifications

    • EFIXED CONSTRUCTIONS
    • E02HYDRAULIC ENGINEERING; FOUNDATIONS; SOIL SHIFTING
    • E02DFOUNDATIONS; EXCAVATIONS; EMBANKMENTS; UNDERGROUND OR UNDERWATER STRUCTURES
    • E02D29/00Independent underground or underwater structures; Retaining walls
    • E02D29/12Manhole shafts; Other inspection or access chambers; Accessories therefor
    • E02D29/14Covers for manholes or the like; Frames for covers
    • E02D29/1418Covers for manholes or the like; Frames for covers with implements to assist in lifting, e.g. counterweights, springs
    • EFIXED CONSTRUCTIONS
    • E02HYDRAULIC ENGINEERING; FOUNDATIONS; SOIL SHIFTING
    • E02DFOUNDATIONS; EXCAVATIONS; EMBANKMENTS; UNDERGROUND OR UNDERWATER STRUCTURES
    • E02D2200/00Geometrical or physical properties
    • E02D2200/15Geometrical or physical properties including at least a hinge

Landscapes

  • Engineering & Computer Science (AREA)
  • Environmental & Geological Engineering (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • General Life Sciences & Earth Sciences (AREA)
  • Mining & Mineral Resources (AREA)
  • Paleontology (AREA)
  • Civil Engineering (AREA)
  • General Engineering & Computer Science (AREA)
  • Structural Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 실시간 자동복구 시스템 운영방법에 관한 것으로서, 보다 상세하게는 사용자 인증 입력요구신호에 따라 사용자를 인증하고, 사용자 데이터 중 보호받기 원하는 데이터의 입력신호와 설정된 데이터 검사 조건의 입력신호에 따라 데이터 및 검사조건을 저장하고, 설정된 데이터를 암호화하여 데이터를 백업하여 저장한 후 저장된 입력데이터 및 검사조건에 의하여 데이터의 핑거 프린트를 생성하여 저장하고, 검사조건에 의하여 데이터 검사 실행시에 데이터의 핑거 프린트를 임시 생성하여 생성 저장된 핑거 프린트와 검사 실행시 생성된 핑거 프린트를 비교하여 입력된 데이터의 변조 또는 삭제 여부를 검사하고, 저장된 백업 데이터를 이용하여 변조 또는 삭제된 데이터를 복구시키는 실시간 자동복구 시스템 운영방법에 관한 것이다.The present invention relates to a method for operating a real-time automatic recovery system, and more particularly, to authenticate a user according to a user authentication input request signal, and to perform data according to an input signal of data to be protected and an input signal of a set data inspection condition among user data. And storing the test condition, encrypting the set data, backing up and storing the data, and generating and storing a fingerprint of the data according to the stored input data and the test condition. By temporarily generating the stored fingerprints and comparing them with the fingerprints generated when the test is executed, it is possible to check whether the input data has been tampered with or deleted, and operate the real-time automatic recovery system to recover the modified or deleted data using the stored backup data. It is about a method.

Description

실시간 자동복구 시스템 운영방법{THE METHOD OF OPERATION REAL TIME AUTOMATIC RECOVERY SYSTEM} Real-time automatic recovery system operating method {THE METHOD OF OPERATION REAL TIME AUTOMATIC RECOVERY SYSTEM}

본 발명은 실시간 자동복구 시스템 운영방법에 관한 것으로서, 더욱 상세하게는 입력된 데이터 신호를 암호화하여 백업하고 입력데이터와 검사조건의 핑거 프린터를 생성하여 검사 실행시에 임시 생성된 핑거 프린터와 미리 저장된 핑거 프린터를 비교하여 데이터의 변조 또는 삭제를 판단하여 변조 또는 삭제된 데이터를 백업 데이터를 통해 복구시키는 실시간 자동복구 시스템 운영방법에 관한 것이다.The present invention relates to a method for operating a real-time automatic recovery system, and more particularly, to encrypt and back up an input data signal, and to generate a finger printer of input data and test conditions, and a finger printer and a pre-stored finger temporarily generated at the time of test execution. The present invention relates to a method for operating a real-time automatic recovery system that compares printers and determines tampering or deletion of data to recover tampered or deleted data through backup data.

일반적으로 인터넷은 전세계에 펼쳐져 있는 다양한 기종의 컴퓨터와 통신망 구성을 통하여 상호 연동된 네트워크의 집합체이다. 이러한 인터넷을 통해 각 사용자들은 공간의 제약 없이 네트워크를 통하여 먼 거리의 컴퓨터에 원격으로 접속하고 상호간에 자유롭게 데이터를 주고 받으며 데이터를 공유함으로써 가정에서나 직장에서 업무 효율을 향상시킬 수 있게 되었다.In general, the Internet is a collection of interworking networks through various computer and communication networks. Through this Internet, each user can improve work efficiency at home or at work by remotely accessing a remote computer through a network, freely transferring data to each other, and sharing data without any space limitation.

또한, 기업을 비롯한 여러 조직들도 조직의 각종 서비스들을 인터넷과 연동시켜서 보다 편리하고 효율적인 서비스 체계를 구축함으로써 국가 경쟁력을 강화시키는데 매진하고 있다.In addition, companies and other organizations are also striving to strengthen the national competitiveness by establishing a more convenient and efficient service system by linking various services of the organization with the Internet.

그러나, 이러한 인터넷을 활용하여 물리적, 공간적 제약을 받지 않고 어디서나 인터넷을 접할 수 있음에 따라 개인의 정보를 비롯한 기관 및 기업의 중요한 자료가 항상 노출되어 있고 제 3 자에 의해 유출되는 문제점이 대두되고 있다.However, as the Internet can be used anywhere without physical and spatial constraints, the important data of organizations and companies, including personal information, are always exposed and leaked by third parties. .

즉, 정보의 중요성이 증가하면서 정보 절취를 위한 악의적 해킹이 늘고 있으며 특히 보안이 허술한 개인 PC에 대한 해킹이 급속도로 증가되고 있다. In other words, as the importance of information increases, malicious hacking for information stealing is increasing, and in particular, hacking on personal PCs with poor security is increasing rapidly.

또한, 대부분 시스템의 보호 및 정보자산의 보호체계는 외부의 침입 역점을 두어 상당 부분 보안체제를 갖추고 있으나, 내부자에 의해 유출되는 정보에 대해서는 기술적인 접근이나 관리적인 부분 등 보안체제에 문제점이 내재되어 있는 것이 현실이다.In addition, the protection of most systems and the protection of information assets have a substantial security system with an emphasis on external intrusions.However, there is a problem in the security system such as technical access or management for information leaked by insiders. It is a reality.

종래의 자동복구 시스템은 지정된 파일을 사용자의 명령 또는 지정된 일시에 바이러스 체크 등을 통하여 검사하거나, 암호화를 통하여 데이터의 변조를 어렵도록 하고, 해킹 등으로 데이터가 변조되었을 경우 이를 사용자에게 통보함으로 사용자에 의해 복구가 이루어지도록 구성되어 있었다.The conventional automatic recovery system checks a designated file through a user's command or a specified date and time, or checks a virus, makes it difficult to tamper with data through encryption, and notifies the user when the data has been tampered with by hacking. It was configured to recover.

그런데, 종래의 자동복구 시스템은 사용자의 데이터가 변조되었을 경우 손상된 사용자 데이터를 완벽히 복구하기 어려울 뿐만 아니라, 해킹 및 내부 사용자에 의해 악의적으로 사용자 데이터가 완전히 삭제된 경우에는 이를 복구하기는 거의 불가능하므로, 사용자의 데이터 보안을 완벽히 신뢰할 수 없는 문제점이 발생하게 되었다.However, the conventional automatic recovery system is not only difficult to completely recover damaged user data when the user's data has been tampered with, but is also almost impossible to recover when the user data is maliciously deleted by hacking and internal users. The problem is that the user's data security is not completely trusted.

따라서, 사용자의 데이터 변조, 삭제 시에 이를 사용자에게 통보하고 완벽히 복구할 수 있도록 하여 사용자 데이터의 보안 신뢰성을 완벽하게 확보할 수 있는 자동 복구 시스템의 개발이 요구되고 있다.Therefore, there is a demand for the development of an automatic recovery system capable of informing the user when the user's data is tampered with and deleted and completely recovering the data, thereby fully securing the security reliability of the user data.

본 발명은 상기와 같은 종래 기술의 문제점을 해결하기 위해 안출된 것으로서, 그 목적은 사용자 또는 관리자가 보호하고자 하는 홈페이지 또는 관련 중요 파일을 보호대상목록으로 지정하여 해킹, 자료누출 등의 불법 변조 및 삭제시 실시간 복구를 통해 지적재산의 파괴나 변조를 사전에 차단할 수 있는 실시간 자동 복구 시스템 운영방법을 제공하는데 있다.The present invention has been made to solve the problems of the prior art as described above, the purpose is to designate the homepage or related important files to be protected by the user or the administrator as a list of protection targets, such as illegal alteration and deletion of hacking, data leakage, etc. It is to provide a method of operating a real-time automatic recovery system that can prevent intellectual property destruction or tampering through real-time recovery.

지정된 데이터와 검사 조건을 적용 가능하여 해커 및 다른 요인에 의해 발생된 데이터의 손실 및 복구 결과를 메일이나 이동통신 단말기를 통해 전송 받을 수 있어 실시간으로 대응할 수 있고 원격지 및 다수의 가입자가 동시에 접속하여 실시간으로 감시, 복구할 수 있어 사용상 안정성을 제공하는 실시간 복구 시스템 운영방법를 제공하는데 있다.Applicable data and inspection conditions can be applied, so data loss and recovery results caused by hackers and other factors can be transmitted through e-mails or mobile communication terminals to respond in real time, and remote and multiple subscribers can access at the same time The present invention provides a method of operating a real-time recovery system that can be monitored and restored, providing stability in use.

상기의 목적을 달성하기 위한 본 발명의 특징에 따르면, 사용자 아이디(ID), 비밀번호, 호스트 이름, 호스트 IP 주소등의 입력요구신호 반응하여 사용자를 인증하는 제 1 과정; 상기 제 1 과정에서 인증된 사용자에 의해 사용자 데이터 중 보호받기 원하는 데이터의 입력신호와 사용자에 의해 설정된 데이터 검사 조건의 입력신호에 반응하여 데이터 및 검사조건을 저장하는 제 2 과정; 상기 제 2 과정에서 설정된 데이터와 검사조건에 따라 설정된 상기 데이터를 암호화하여 데이터를 백업하여 저장하는 제 3 과정; 상기 제 3 과정에서 저장된 입력데이터 및 검사조건에 의하여 상기 데이터의 핑거 프린트를 생성하여 저장하고, 상기 검사조건에 의하여 상기 데이터 검사 실행시에 상기 데이터의 핑거 프린트를 임시 생성하는 제 4 과정; 상기 제 4 과정에서 생성 저장된 핑거 프린트와 상기 검사 실행시 생성된 핑거 프린트를 비교하여 상기 입력된 데이터의 변조 또는 삭제 여부를 검사하고 상기 제 3 과정에서 저장된 백업 데이터를 이용하여 변조 또는 삭제된 데이터를 복구하는 제 5 과정으로 구성된 실시간 자동복구 시스템 운영 방법을 제공한다.According to a feature of the present invention for achieving the above object, a first process of authenticating a user in response to an input request signal such as a user ID (ID), password, host name, host IP address; A second step of storing data and a test condition in response to an input signal of data desired to be protected among user data by the user authenticated in the first step and an input signal of a data test condition set by the user; A third step of backing up and storing data by encrypting the data set according to the data set in the second step and an inspection condition; A fourth step of generating and storing a fingerprint of the data according to the input data and the inspection condition stored in the third process, and temporarily generating the fingerprint of the data when the data inspection is executed according to the inspection condition; The fingerprint stored in the fourth process and the fingerprint generated during the test are compared with each other to check whether the input data is modulated or deleted, and the modified or deleted data is stored using the backup data stored in the third process. It provides a real-time automatic recovery system operating method consisting of a fifth process of recovery.

이때, 본 발명의 부가적인 특징에 따르면, 상기 제 5 과정에서 데이터의 복구가 완료되면 상기 데이터의 변조 또는 삭제에 따른 데이터 침해여부 및 복구정보 등의 검사 복구 결과를 사용자에게 공지하고 해당 데이터 내용을 저장하는 제 6 과정을 포함하여 이루어지는 것이 바람직하다.At this time, according to an additional feature of the present invention, if the data recovery is completed in the fifth process, the user is notified of the inspection and recovery results such as data infringement and recovery information according to the modulation or deletion of the data and the corresponding data contents. It is preferable to include the sixth process of storing.

또한, 본 발명의 부가적인 특징에 따르면, 상기 제 5 과정에서 입력된 데이터의 변조 또는 삭제 여부의 검사할 때 인증되지 않는 추가 파일을 감지하여 격리 보관하는 단계를 포함하여 이루어지는 것이 바람직하다.In addition, according to an additional feature of the present invention, it is preferable to include the step of detecting and quarantining the additional file that is not authenticated when checking whether the data input or modified in the fifth process.

또한, 본 발명의 부가적인 특징에 따르면, 상기 데이터 저장 과정 및 데이터 복구 과정에는 원격지에서 필요한 정보의 검사 데이터를 설정하거나 복구된 데이터를 감시 및 모니터할 수 있는 단계를 포함하여 이루어지는 것이 바람직하다.In addition, according to an additional feature of the present invention, the data storage process and data recovery process preferably comprises the step of setting the inspection data of the necessary information at a remote location or to monitor and monitor the recovered data.

또한, 본 발명의 부가적인 특징에 따르면, 상기 데이터 저장 과정 및 데이터 복구 과정에는 다수의 가입자가 원격지 또는 자동복구 시스템에 직접 접속하여 필요한 정보의 검사 데이터를 설정하거나 복구된 데이터를 감시 및 모니터할 수 있는 단계를 포함하여 이루어지는 것이 바람직하다. According to an additional aspect of the present invention, in the data storage process and the data recovery process, a plurality of subscribers can directly access a remote or automatic recovery system to set up inspection data of necessary information or to monitor and monitor the recovered data. It is preferable to include the steps.

이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예를 상세히 설명한다.Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings.

첨부도면 도 1은 본 발명에 따른 실시간 자동복구 시스템의 블록도이고 도 2는 본 발명에 따른 실시간 자동복구 시스템의 흐름도를 나타낸다.1 is a block diagram of a real time automatic recovery system according to the present invention, and FIG. 2 is a flowchart of a real time automatic recovery system according to the present invention.

상기 첨부도면 도 1을 참조하여 본 발명을 구현하기 위한 시스템의 구성을 살펴보면, 참조번호 10은 실시간 자동복구 시스템 내의 각 장치부들의 상호 동작 및 데이터의 흐름을 제어하고 그 결과를 지시하는 마이컴을 나타내고, 20은 통신망을 나타내는데 유무선 인터넷망, 유무선 전화망을 포함하는 통상적인 통신망을 모두 포함한다. Referring to the configuration of a system for implementing the present invention with reference to the accompanying drawings Figure 1, reference numeral 10 represents a microcomputer that controls the interaction and data flow of each device unit in the real-time automatic recovery system and indicate the result 20 denotes a communication network, and includes all conventional communication networks including wired and wireless Internet networks and wired and wireless telephone networks.

참조번호 30은 상기 마이컴(10)에서 제어하는 각 장치부의 동작, 입력 및 실행 신호와 결과 데이터를 저장하는 데이터베이스를 나타낸다.Reference numeral 30 denotes a database that stores operation, input and execution signals, and result data of each device unit controlled by the microcomputer 10.

참조번호 11은 상기 통신망(20)을 통하여 사용자로부터 사용자 정보를 입력받고 사용자에게 사용자 인증코드를 부여하여 서비스를 받을 수 있도록 등록하는 기능을 수행하는 사용자 입력부를 나타내고, 12는 상기 사용자 입력부(11)에 의해 인증된 사용자에게, 보호받을 데이터의 범위를 설정하거나 데이터 검사조건, 백업주기, 데이터 복구 방법 등의 정보를 선택하여 입력을 요구하는 데이터 설정 및 검사조건 입력부를 나타낸다.Reference numeral 11 denotes a user input unit for performing a function of receiving user information from the user through the communication network 20 and giving a user authentication code to register to receive a service, and 12 denotes the user input unit 11. A data setting and inspection condition input unit for requesting input by setting a range of data to be protected or selecting information such as a data inspection condition, a backup cycle, a data recovery method, etc. is displayed to a user authenticated by.

참조번호 13은 상기 데이터 설정 및 검사조건 입력부(12)에서 입력된 데이터를 암호화하여 상기 마이컴(10)을 통해 상기 데이터베이스(30)로 전송하여 저장하는 데이터 백업부를 나타내고, 14는 상기 데이터 설정 및 검사조건 입력부(12)에서 설정된 데이터의 고유의 값을 해킹, 바이러스 등에 의하여 변조가 발생할 때 그 변조 여부를 파악할 수 있는 핑거 프린터 값을 생성하여 상기 마이컴(10)을 통해 상기 데이터베이스(30)로 전송하여 그 핑거 프린터 값을 저장하는 핑거 프린터 생성부를 나타낸다.Reference numeral 13 denotes a data backup unit for encrypting the data input from the data setting and inspection condition input unit 12, transmitting the data to the database 30 through the microcomputer 10, and storing the data. When the tamper occurs by hacking, virus, or the like, the unique value of the data set by the condition input unit 12 is generated, and a finger printer value for identifying whether the tamper is generated is transmitted to the database 30 through the microcomputer 10. A finger printer generator for storing the finger printer value is shown.

참조번호 15는 상기 통신망(20)을 통해 원격지에 접속된 사용자 PC(40)가입자가 상기 데이터 설정 및 검사조건 입력부(12)에 접속하여 필요한 데이터를 설정하거나 검사 조건을 입력 등의 절차와 그 결과를 모니터 할 수 있는 원격접속부를 나타내고, 16은 사용자에 의해 상기 데이터 설정 및 검사조건 입력부(12)에 의하여 설정되어 상기 데이터베이스(30)에 저장된 핑거 프린터와 상기 핑거 프린터 생성부(14)에 의해 생성된 핑거 프린터의 동일 여부를 검사하여 데이터 변조 및 삭제 여부를 검사하는 데이터 검사부를 나타낸다.Reference numeral 15 denotes a procedure in which a subscriber of a user PC 40 connected to a remote site through the communication network 20 accesses the data setting and test condition input unit 12 to set necessary data or inputs a test condition, and the result thereof. 16 denotes a remote connection capable of monitoring the data, and 16 is set by the data setting and test condition input unit 12 by the user and generated by the finger printer and the finger printer generating unit 14 stored in the database 30. And a data inspection unit for inspecting whether the detected finger printers are the same or not for data modulation and deletion.

참조번호 17은 상기 데이터 검사부(16)의 검사 결과에 따라 변조 또는 삭제된 데이터 발생시 상기 데이터 설정 및 검사조건 입력부(12)에서 입력되어 상기 데이터 백업부(13)에서 저장된 백업데이터를 이용하여 해당 데이터를 복구하는 데이터 복구부를 나타내며, 18은 상기 데이터 검사부(16) 및 데이터 복구부(17)에 의해 처리된 검사결과를 사용자에게 알려주는 검사결과 통보부를 나타낸다.Reference numeral 17 denotes the data using the backup data inputted from the data setting and test condition input unit 12 and stored in the data backup unit 13 when data that is modulated or deleted according to the test result of the data inspecting unit 16 is generated. Denotes a data recovery unit for restoring the data, and 18 denotes a test result notification unit for notifying the user of the test results processed by the data inspection unit 16 and the data recovery unit 17.

이때, 상기 데이터베이스(30)은 상기 사용자 입력부(11), 데이터설정 및 검사조건 입력부(12), 데이터 백업부(13), 핑거데이터 생성부(14), 원격 접속부(15), 데이터 검사부(16), 데이터복구부(17) 및 검사결과 통보부(18)의 동작 과정에서 발생되는 각종 데이터를 저장하는 매체가 구성되는 것이 바람직하다.In this case, the database 30 includes the user input unit 11, the data setting and test condition input unit 12, the data backup unit 13, the finger data generation unit 14, the remote connection unit 15, and the data inspection unit 16. ), A medium for storing various data generated during the operation of the data recovery unit 17 and the inspection result notification unit 18 is preferably configured.

상기와 같은 구성을 갖는 본 발명에 의한 실시간 자동복구 시스템 운영방법의 동작을 도 2를 참조하여 설명하면 다음과 같다.The operation of the real-time automatic recovery system operating method according to the present invention having the configuration as described above will be described with reference to FIG.

먼저, 상기 사용자 입력부(11)를 통해 사용자가 사용자 ID, 비밀번호, 호스트 이름 및 호스트 IP 주소 등의 사용자 정보를 입력하면 상기 마이컴(10)은 입력된 신호에 반응하여 상기 데이터베이스(30)에 전송하여 사용자 시스템의 사용권한 여부를 확인하여 그 결과를 전송하여 한다. (S11 단계 참조)First, when a user inputs user information such as a user ID, a password, a host name, and a host IP address through the user input unit 11, the microcomputer 10 transmits to the database 30 in response to the input signal. Check whether the user system has the right to use and send the result. (See step S11)

상기 마이컴(10)의 신호에 따라 보호를 받을 데이터의 범위와, 데이터 검사 일시 및 기간, 백업 주기, 데이터 복구방법, 핑거 프린터 생성 종류 등의 데이터을 설정하거나 검사 조건을 입력하면 상기 마이컴(10)은 입력된 정보를 상기 데이터베이스(30)에 전송하여 저장한다. (S12 단계 참조)The microcomputer 10 sets a range of data to be protected according to the signal of the microcomputer 10, a data inspection date and time, a backup period, a data recovery method, a type of finger printer generation, or inputs an inspection condition. The input information is transmitted to the database 30 and stored. (See step S12)

이때, 데이터 설정 및 검사 조건 입력부는 사용자의 컴퓨터 또는 네트웍 장비에 저장되어 있는 데이터를 출력하여 사용자가 원하는 데이터를 마우스 클릭, 단축키 등을 이용하여 선택할 수 있도록 하는 것이 바람직하다.At this time, the data setting and inspection condition input unit preferably outputs the data stored in the user's computer or network equipment so that the user can select the desired data using a mouse click, a shortcut key or the like.

상기 절차에 의해 설정된 데이터와 검사조건에 따라 설정된 데이터는 ZIP 등의 파일로 압축하고, 이를 암호화하여 상기 마이컴(10)을 통해 데이터베이스(30)에 의해 백업 데이터가 생성되어 원본 데이터가 저장된다. (S13 단계 참조)The data set by the above procedure and the data set according to the inspection condition are compressed into a file such as ZIP, encrypted, and the backup data is generated by the database 30 through the microcomputer 10 to store the original data. (See step S13)

한편, 데이터 설정 및 검사조건 입력부(12)에서 데이터의 설정이 완료되면, 핑거 데이터 생성부(14)는 설정된 데이터에 대해 핑거 프린트를 각각 생성하여 상기 마이컴(10)을 통해 상기 데이터베이스(30)에 저장한다. (S14 단계 참조)On the other hand, when data setting and setting of the test condition input unit 12 are completed, the finger data generation unit 14 generates a fingerprint for each of the set data to the database 30 through the microcomputer 10. Save it. (See step S14)

상기 데이터 설정 및 검사조건 입력부(12)에서 설정된 검사조건에 따라 저장된 상기 해당 데이터의 검사과정을 실행하여 상기 데이터의 임시 핑거 프린터를 생성한다. (S15 단계 참조) In accordance with the inspection condition set by the data setting and inspection condition input unit 12, the inspection process of the corresponding data stored is executed to generate a temporary finger printer of the data. (See step S15)

상기 데이터 검사부(16)에서는 상기 데이터 설정 및 검사조건 입력부(12)에서 데이터 설정이 완료된 후 생성되어 데이터베이스(30)에 저장된 핑거 프린트와 상기 검사 실행시 생성된 임시 핑거 프린트를 비교하여 상기 입력된 데이터의 변조 또는 삭제 여부를 검사한다 (S16 단계 참조)The data inspecting unit 16 compares the fingerprints generated after the data setting is completed in the data setting and inspection condition input unit 12 and stored in the database 30 with the temporary fingerprints generated when the inspection is executed. Check whether the data has been tampered with or deleted (see step S16).

이때, 비교 결과가 정상이면 저장된 다음 데이터의 비교과정이 실행되고 모든 데이터가 정상이면 검사 결과 통보부(18)를 통해 사용자 이동통신 단말기(60) 또는 사용자 이메일(50) 등을 통하여 검사 결과가 정상임을 전송한다.At this time, if the comparison result is normal, the comparison process of the next stored data is executed, and if all the data is normal, the inspection result is normal through the user mobile communication terminal 60 or the user e-mail 50 through the inspection result notification unit 18. Send a message.

상기의 핑거 프린터 비교 결과가 데이터 변조 또는 삭제가 발생하였을 경우 변조 또는 삭제된 해당 데이터는 데이터베이스(30)에 저장된 백업 데이터를 불러와서, 해당 백업데이터 또는 원본파일의 데이터를 복구하고 해당 시스템 및 파일에 대해 무결성 검사를 실행한다. (S17 단계 참조)When the data of the fingerprint printer comparison results in data tampering or deletion, the data that has been tampered with or deleted is loaded from the backup data stored in the database 30 to restore the data of the backup data or the original file, Run an integrity check on the (See step S17)

데이터 복구가 완료되면, 검사 결과 통보부(18)는 데이터의 변조 또는 삭제, 바이러스 침해에 따른 침해 현황 및 복구 조치 결과를 사용자에게 통보하고, 해당 침해 현황 및 복구 내용을 상기 데이터베이스(30)에 저장한다.(S18 단계 참조)When the data recovery is completed, the scan result notification unit 18 notifies the user of the status of infringement and recovery action resulting from the tampering or deletion of the data, the virus infringement, and stores the status of the infringement and the recovery contents in the database 30. (See step S18)

또한, 상기의 과정에서 입력된 데이터의 변조 또는 삭제 여부의 검사할 때 인증되지 않는 추가 파일을 감지하여 격리 보관하거나 검사 결과를 상기 마이컴(10)을 통해 상기 데이터베이스(30)로 전송하는 과정을 포함하여 이루어지는 것이 바람직하다.The method may further include detecting and storing an additional file that is not authenticated and inspecting the file or transmitting the test result to the database 30 through the microcomputer 10. It is preferable to make it.

상기와 같은 절차에서 다수의 가입자가 원격지 또는 자동복구 시스템에 직접 접속하여 필요한 검사 데이터를 설정하거나 복구된 데이터를 감시 및 모니터 할 수 있는 절차가 추가되어 구성되는 것이 바람직하다.In the above procedure, it is preferable that a plurality of subscribers are configured to add a procedure for directly accessing a remote or automatic recovery system to set necessary inspection data or to monitor and monitor recovered data.

이상의 본 발명은 상기에 기술된 실시예들에 의해 한정되지 않고, 당업자들에 의해 다양한 변형 및 변경을 가져올 수 있으며, 이는 첨부된 청구항에서 정의되는 본 발명의 취지와 범위에 포함된다.The present invention is not limited to the embodiments described above, and various modifications and changes can be made by those skilled in the art, which are included in the spirit and scope of the present invention as defined in the appended claims.

이상에서 살펴본 바와 같이, 본 발명에 의한 실시간 자동복구 시스템 운영방법은 해킹, 자료누출 등의 불법 변조 및 삭제시 실시간 복구를 통해 지적재산의 파괴나 변조를 사전에 차단할 수 있는 효과가 있다.As described above, the real-time automatic recovery system operating method according to the present invention has the effect of blocking the destruction or tampering of intellectual property in advance through real-time recovery when illegal tampering and deletion, such as hacking, data leakage.

또한, 사용자 또는 관리자가 보호하고자 하는 홈페이지 또는 관련 중요 파일을 보호대상목록으로 지정하여 감시가 가능하여 시간에 구애없이 웹서비스 등 필요한 정보를 제공할 수 있는 효과가 있다.In addition, by designating the homepage or related important files to be protected by the user or the administrator as a list of protection targets, it is possible to monitor and provide necessary information such as web services regardless of time.

사용자 내외부에서 발생하는 불법 행위로부터 주요 정보자원을 보호하고 실시간으로 데이터를 복구하므로 해킹 차단을 차단할 수 있는 효과가 있다.It protects key information resources from illegal activities occurring inside and outside the user and recovers data in real time, thus preventing hacking blocking.

시스템의 지정된 파일을 감시하여 내.외부적인 요인에 의하여 파일이 변조, 삭제시 실시간으로 복구할 수 있어 사용상 안정성을 확보할 수 있는 효과가 있다.By monitoring the designated file of the system, the file can be recovered in real time when the file is tampered with or deleted due to internal or external factors, thereby ensuring stability in use.

지정된 데이터와 검사 조건을 적용 가능하여 원격지에 조정이 가능하고 다수의 가입작 동시에 접속하여 실시간으로 감시, 복구할 수 있어 설치에 따른 비용 절감 등의 경제적인 효과가 있다.Applicable data and inspection conditions can be applied for remote control, and multiple subscriptions can be accessed at the same time to monitor and recover in real time.

해커 및 다른 요인에 의해 발생된 데이터의 손실 및 복구 결과를 메일이나 이동통신 단말기를 통해 전송 받을 수 있어 실시간으로 대응할 수 있어 정보보호에 따른 관리의 효율성을 높일 수 있는 효과가 있다.Data loss and recovery results caused by hackers and other factors can be transmitted through e-mail or mobile communication terminals, so that they can be responded in real time, thereby increasing the efficiency of management according to information protection.

웹서버, 메일서버, 파일 시스템, 데이터베이스 서버, 방화벽 서버등의 운영체제에 관계없이 다양하게 적용이 가능하여 부가적인 장비 구매에 따른 경제적인 손실을 줄일 수 있어 경비절감의 효과가 있다. Regardless of the operating system such as web server, mail server, file system, database server, firewall server, etc., it can be applied in various ways, which can reduce the economic loss due to additional equipment purchase, thereby reducing the cost.

도 1은 본 발명에 따른 실시간 자동복구 시스템 운영방법의 블록도1 is a block diagram of a real-time automatic recovery system operating method according to the present invention

도 2는 본 발명에 따른 실시간 자동복구 시스템 운영방법의 흐름도2 is a flowchart of a method for operating a real-time automatic recovery system according to the present invention.

<도면 주요 부분에 대한 부호의 설명><Explanation of symbols for the main parts of the drawings>

10 : 마이컴 11 : 사용자 입력부10: microcomputer 11: user input unit

12 : 데이터 설정 및 검사조건 입력부 13 : 데이터 백업부12: data setting and test condition input unit 13: data backup unit

14 : 핑거 프린터 생성부 15 : 원격 접속부14: finger printer generation unit 15: remote connection unit

16 : 데이터 검사부 17 : 데이터 복구부16: data inspection unit 17: data recovery unit

18 : 검사 결과 통보부 20 : 통신망18: test result notification unit 20: communication network

30 : 데이터베이스 40 : 사용자 PC30: database 40: user PC

50 : 사용자 이메일 60 : 사용자 이동통신 단말기50: user email 60: user mobile communication terminal

Claims (5)

사용자 아이디(ID), 비밀번호, 호스트 이름, 호스트 IP 주소등의 입력요구신호 반응하여 사용자를 인증하는 제 1 과정;A first step of authenticating a user in response to an input request signal such as a user ID, a password, a host name, and a host IP address; 상기 제 1 과정에서 인증된 사용자에 의해 사용자 데이터 중 보호받기 원하는 데이터의 입력신호와 사용자에 의해 설정된 데이터 검사 조건의 입력신호에 반응하여 데이터 및 검사조건을 저장하는 제 2 과정;A second step of storing data and a test condition in response to an input signal of data desired to be protected among user data by the user authenticated in the first step and an input signal of a data test condition set by the user; 상기 제 2 과정에서 설정된 데이터와 검사조건에 따라 설정된 상기 데이터를 암호화하여 데이터를 백업하여 저장하는 제 3 과정;A third step of backing up and storing data by encrypting the data set according to the data set in the second step and an inspection condition; 상기 제 3 과정에서 저장된 입력데이터 및 검사조건에 의하여 상기 데이터의 핑거 프린트를 생성하여 저장하고, 상기 검사조건에 의하여 상기 데이터 검사 실행시에 상기 데이터의 핑거 프린트를 임시 생성하는 제 4 과정; 및 A fourth step of generating and storing a fingerprint of the data according to the input data and the inspection condition stored in the third process, and temporarily generating the fingerprint of the data when the data inspection is executed according to the inspection condition; And 상기 제 4 과정에서 생성 저장된 핑거 프린트와 상기 검사 실행시 생성된 핑거 프린트를 비교하여 상기 입력된 데이터의 변조 또는 삭제 여부를 검사하고 상기 제 3 과정에서 저장된 백업 데이터를 이용하여 변조 또는 삭제된 데이터를 복구하는 제 5 과정을 포함하여 이루어지는 것을 특징으로 하는 실시간 자동복구 시스템 운영방법 The fingerprint stored in the fourth process and the fingerprint generated during the test are compared with each other to check whether the input data is modulated or deleted, and the modified or deleted data is stored using the backup data stored in the third process. Real time automatic recovery system operating method comprising the fifth process of restoring 제 1 항에 있어서, The method of claim 1, 상기 제 5 과정에서 데이터의 복구가 완료되면 상기 데이터의 변조 또는 삭제에 따른 데이터 침해여부 및 복구정보 등의 검사 복구 결과를 사용자에게 공지하고 해당 침해, 복구정보의 내용을 저장하는 제 6 과정을 포함하여 이루어지는 것을 특징으로 하는 실시간 자동복구 시스템 운영방법.And a sixth step of notifying the user of the result of the inspection and recovery such as data infringement and recovery information due to the alteration or deletion of the data, and storing the contents of the infringement and recovery information when the recovery of the data is completed in the fifth step. Real-time automatic recovery system operating method characterized in that made. 제 1 항에 있어서, The method of claim 1, 상기 제 5 과정에서 입력된 데이터의 변조 또는 삭제 여부의 검사할 때 인증되지 않는 추가 파일을 감지하여 격리 보관하는 단계를 포함하여 이루어지는 것을 특징으로 실시간 자동복구 시스템 운영방법.And detecting and quarantining and storing additional files that are not authenticated when inspecting whether the inputted data is tampered with or deleted in the fifth step. 제 1 항에 있어서, The method of claim 1, 상기 데이터 저장 과정 및 데이터 복구 과정에는 원격지에서 필요한 정보의 검사 데이터를 설정하거나 복구된 데이터를 감시 및 모니터할 수 있는 단계를 포함하여 이루어지는 것을 특징으로 한는 실시간 자동복구 시스템 운영방법.The data storage process and the data recovery process comprises the step of setting the inspection data of the necessary information at a remote location or monitoring and monitoring the recovered data, characterized in that the real-time automatic recovery system operating method. 제 1 항에 또는 제 4 항에 있어서,The method according to claim 1 or 4, 상기 데이터 저장 과정 및 데이터 복구 과정에는 다수의 가입자가 원격지 또는 자동복구 시스템에 직접 접속하여 필요한 정보의 검사 데이터를 설정하거나 복구된 데이터를 감시 및 모니터할 수 있는 단계를 포함하여 이루어지는 것을 특징으로 하는 실시간 자동복구 시스템 운영방법.The data storage process and data recovery process includes a plurality of subscribers directly accessing a remote or automatic recovery system to set up inspection data of necessary information or to monitor and monitor the recovered data. Automatic recovery system operation method.
KR1020040002719A 2004-01-14 2004-01-14 The method of operation real time automatic recovery system Ceased KR20050074816A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020040002719A KR20050074816A (en) 2004-01-14 2004-01-14 The method of operation real time automatic recovery system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020040002719A KR20050074816A (en) 2004-01-14 2004-01-14 The method of operation real time automatic recovery system

Publications (1)

Publication Number Publication Date
KR20050074816A true KR20050074816A (en) 2005-07-19

Family

ID=37263305

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020040002719A Ceased KR20050074816A (en) 2004-01-14 2004-01-14 The method of operation real time automatic recovery system

Country Status (1)

Country Link
KR (1) KR20050074816A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7542992B1 (en) * 2005-08-01 2009-06-02 Google Inc. Assimilator using image check data

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7542992B1 (en) * 2005-08-01 2009-06-02 Google Inc. Assimilator using image check data

Similar Documents

Publication Publication Date Title
US11349855B1 (en) System and method for detecting encrypted ransom-type attacks
CN112217835B (en) Message data processing method and device, server and terminal equipment
US8588422B2 (en) Key management to protect encrypted data of an endpoint computing device
US7194623B1 (en) Data event logging in computing platform
JP5270694B2 (en) Client computer, server computer thereof, method and computer program for protecting confidential file
US8219496B2 (en) Method of and apparatus for ascertaining the status of a data processing environment
US7743413B2 (en) Client apparatus, server apparatus and authority control method
US20140201843A1 (en) Systems and methods for identifying and reporting application and file vulnerabilities
EP2733656A1 (en) System and method for enforcing a security policy on mobile devices using dynamically generated security profiles
JP2007241513A (en) Equipment monitoring device
KR102542213B1 (en) Real-time encryption/decryption security system and method for data in network based storage
KR100788256B1 (en) Web server forgery monitoring system and monitoring method using network
Raghuvanshi et al. Internet of Things: Security vulnerabilities and countermeasures
WO2001073533A1 (en) System and method for safeguarding electronic files and digital information in a network environment
CN116781359A (en) Portal security design method using network isolation and cryptograph
CN110138731B (en) Network anti-attack method based on big data
CN111783074A (en) Access control method and device of mobile memory, electronic equipment and storage medium
KR20050074816A (en) The method of operation real time automatic recovery system
CN114662080B (en) Data protection method and device and desktop cloud system
Sharma et al. Smartphone security and forensic analysis
TWI758705B (en) Intellectual anti-hacking and privilege governance system
Gupta et al. A secure and lightweight approach for critical data security in cloud
Guynes et al. E-commerce/network security considerations
JP4164069B2 (en) E-mail device, e-mail system, and e-mail transmission method
JP4081517B2 (en) Electronic file management system and electronic file management program

Legal Events

Date Code Title Description
A201 Request for examination
PA0109 Patent application

Patent event code: PA01091R01D

Comment text: Patent Application

Patent event date: 20040114

PA0201 Request for examination
PG1501 Laying open of application
E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20051026

Patent event code: PE09021S01D

E601 Decision to refuse application
PE0601 Decision on rejection of patent

Patent event date: 20060125

Comment text: Decision to Refuse Application

Patent event code: PE06012S01D

Patent event date: 20051026

Comment text: Notification of reason for refusal

Patent event code: PE06011S01I