KR100413195B1 - A system and method for recovering/protecting of computer file system using invisible file technology - Google Patents

A system and method for recovering/protecting of computer file system using invisible file technology Download PDF

Info

Publication number
KR100413195B1
KR100413195B1 KR10-2001-0036026A KR20010036026A KR100413195B1 KR 100413195 B1 KR100413195 B1 KR 100413195B1 KR 20010036026 A KR20010036026 A KR 20010036026A KR 100413195 B1 KR100413195 B1 KR 100413195B1
Authority
KR
South Korea
Prior art keywords
file
path name
access
restoration
information
Prior art date
Application number
KR10-2001-0036026A
Other languages
Korean (ko)
Other versions
KR20020040535A (en
Inventor
송동호
인연진
안재완
심현석
Original Assignee
소프트온넷(주)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 소프트온넷(주) filed Critical 소프트온넷(주)
Publication of KR20020040535A publication Critical patent/KR20020040535A/en
Application granted granted Critical
Publication of KR100413195B1 publication Critical patent/KR100413195B1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1471Saving, restoring, recovering or retrying involving logging of persistent data for recovery

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Quality & Reliability (AREA)
  • Automation & Control Theory (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 컴퓨터 파일 시스템 복원/보호 시스템 및 그 방법에 관한 것으로,컴퓨터 시스템의 운영체제 및 파일 시스템 구조를 검사하고 분석하기 위한 시스템 분석 수단과, 시스템 분석 수단과 연결되어, 상기 컴퓨터 시스템의 운영체제 및 파일 시스템 정보를 저장하기 위한 제 1 저장수단과, 제 1 정보수단에 저장된 정보를 바탕으로, 사용자의 실수 또는 제3자의 고의에 의해 손상 가능한 파일 시스템, 드라이브, 디렉토리, 파일 및 레지스트리 중 적어도 어느 하나를 복원 대상 또는 보호 대상으로 선정하는 안전지대 설정수단과, 복원 대상 또는 보호 대상의 정보를 안전지대로 저장하는 제 2 저장수단과, 파일 시스템에 요구되는 파일 경로 이름 및 시스템 콜을 분석하여, 복원 대상에 해당하는지 보호 대상에 해당하는지를 판별하는 시스템 모니터링 수단과, 시스템 모니터링 수단으로부터 복원 대상으로 판별된 경우, 해당 시스템 콜이 복원 대상을 수정 또는 변경하는 것으로 예상되는 경우 이를 비가시화하고 사본을 생성하여 이를 가시화하되, 복원시는 비가시화된 복원대상을 이용하여 상기 생성된 사본을 복원처리하는 복원대상 처리수단과, 시스템 모니터링 수단으로부터 보호 대상으로 판별된 경우, 보호 대상에 대한 접근을 원천적으로 방지하기 위한 처리를 수행하는 보호처리 수단을 포함하는 것을 특징으로 하는 비가시화 방법을 이용한 컴퓨터 파일 시스템의 복원/보호 시스템을 제공한다.The present invention relates to a computer file system restoration / protection system and a method thereof, comprising: system analysis means for inspecting and analyzing an operating system and file system structure of a computer system; At least one of a file system, a drive, a directory, a file, and a registry which may be damaged by a user's mistake or a deliberate third party, based on the first storage means for storing system information and the information stored in the first information means. A safe zone setting means selected for restoration target or protection target, second storage means for storing information of restoration target or protection target as safety zone, file path name and system call required for file system, The number of system monitoring to determine whether the And, if it is determined to be the restoration target from the system monitoring means, if the corresponding system call is expected to modify or change the restoration target, make it invisible and make a copy to visualize it. And restoring subject processing means for restoring the generated copy, and protection processing means for performing a process for fundamentally preventing access to the protected object when it is determined to be a protected object from the system monitoring means. To provide a system for restoring / protecting a computer file system using an invisible method.

Description

비가시화 방법을 이용한 컴퓨터 파일 시스템 복원/보호 시스템 및 그 방법 {A system and method for recovering/protecting of computer file system using invisible file technology}A system and method for recovering / protecting of computer file system using invisible file technology}

본 발명은 비가시화 방법(invisible file technology)을 이용한 컴퓨터 파일 시스템 복원/보호 시스템 및 그 방법에 관한 것으로, 특히 관리자가 파일 시스템, 드라이브, 디렉토리 또는 파일등의 복원 또는 보호 대상을 선정하여 안전 지대를 설정한 후 사용자의 실수 또는 고의에 의해 안전 지대를 손상하면, 사용자에게는 복원 또는 보호 대상이 손상된 것처럼 보이지만, 실제로 원정보 구조는 원상태로 남아있도록 함으로써 관리자에 의해 선정된 대상을 복원 또는 보호할 수 있는 비가시화 방법을 이용한 컴퓨터 파일 시스템 복원/보호 시스템 및 그 방법에 관한 것이다.The present invention relates to a computer file system restoration / protection system using an invisible file technology and a method thereof. In particular, an administrator selects an object of restoration or protection of a file system, a drive, a directory, or a file to create a safe zone. After setting, if the safety zone is damaged by user's mistake or intention, the user may appear to be damaged or restored, but the original information structure remains intact so that the target selected by the administrator can be restored or protected. A computer file system restoration / protection system using an invisible method and a method thereof.

컴퓨터의 사용은 정보화 마인드가 일반화됨에 따라 대중화되고 있다. 이에 컴퓨터의 정상적인 사용뿐만 아니라 비정상적인 사용 또는 침입등으로 인해 정보 손상이 빈번하게 일어나고 있다. 즉, 컴퓨터의 정당한 사용자가 아닌 제3자가 컴퓨터 시스템을 사용할 수도 있는데, 이러한 제3자의 고의 또는 실수에 의해 파일 시스템, 드라이브, 디렉토리 또는 파일이 손상될 수 있다. 여기서, 손상이란 드라이브, 디렉토리 또는 파일의 생성(create), 삭제(delete), 업데이트(update), 개명(rename)등 정상적으로 설정된 정보가 훼손되거나 헝클어져 본래의 특성을 잃어버리는 것이다. 이러한, 손상은 정당한 사용자, 즉 관리자의 실수에 의해서도 발생될 수 있다.The use of computers is becoming more popular as the information mind is becoming more common. In addition to the normal use of the computer as well as abnormal use or intrusion, information corruption occurs frequently. That is, a third party who is not a legitimate user of the computer may use the computer system, and the intention or mistake of such a third party may damage the file system, drive, directory or file. In this case, the damage is a loss of the original characteristics of the drive, directory or file created, deleted, updated, renamed, etc. are normally set or damaged. This damage can also be caused by the mistake of a legitimate user, that is, an administrator.

종래에는 이러한 손상을 방지하기 위하여 하드웨어 장치를 활용하여 컴퓨터 시스템의 설정된 드라이브 전체를 보호하는 시스템이 있다. 그러나, 이는 보호하고자 하는 단위가 크기 때문에 이를 구동하기 위한 시간이 상당히 많이 소요되고, 보호를 위한 별도의 공간을 디스크내에 마련하여 이 영역을 집중적으로 활용하기 때문에 디스크의 수명 단축 또는 필요없는 공간을 차지하는등 컴퓨터 시스템의 구동 능력을 저하시키는 문제점이 발생된다.Conventionally, there is a system that protects the entire set drive of a computer system by utilizing a hardware device to prevent such damage. However, since the unit to be protected is large, it takes a lot of time to drive it, and since the separate space for protection is provided in the disk to utilize this area intensively, it shortens the life of the disk or takes up unnecessary space. The problem of lowering the driving capability of a computer system arises.

본 발명의 목적은 사용자의 실수 또는 제3자의 고의에 의한 컴퓨터 파일 시스템의 손상을 복원 또는 보호할 수 있는 비가시화 방법을 이용한 컴퓨터 파일 시스템 복원/보호 시스템 및 그 방법을 제공하는데 있다.It is an object of the present invention to provide a computer file system restoration / protection system and method using an invisible method that can restore or protect the damage of a computer file system by a user's mistake or a deliberate third party.

본 발명의 다른 목적은 설정된 복원 또는 보호 대상이 사용자 또는 제3자에 의해 손상되는 경우 사용자 또는 제3자에게는 대상이 손상된 것으로 보이도록 하지만, 원정보 구조는 그대로 유지하도록 하는 비가시화 방법을 이용하여 복원 또는 보호할 수 있는 비가시화 방법을 이용한 컴퓨터 파일 시스템 복원/보호 시스템 및 그 방법을 제공하는데 있다.Another object of the present invention is to use an invisible method that allows an object to appear damaged to a user or a third party when the restored or protected object is damaged by the user or a third party, but keeps the original information structure intact. The present invention provides a computer file system restoration / protection system using a non-visible method capable of restoring or protecting the same, and a method thereof.

본 발명의 또다른 목적은 설정된 복원 또는 보호 대상중 손상된 것에 대해서만 복원 또는 보호 기능을 수행함으로써 컴퓨터의 고장으로 인한 효용성 저하를 방지하고, 손상된 자원의 복원 및 보호를 통하여 컴퓨터의 활용도를 높일 수 있는 비가시화 방법을 이용한 컴퓨터 파일 시스템 복원/보호 시스템 및 그 방법을 제공하는데 있다.Another object of the present invention is to perform the restoration or protection function only for the damaged one of the set restoration or protection object to prevent the reduction of utility caused by the computer failure, and to increase the utilization of the computer through the restoration and protection of damaged resources. A computer file system restoration / protection system using a visualization method and a method thereof are provided.

도 1은 본 발명에 따른 컴퓨터 파일 시스템 복원/보호 시스템의 구성을 설명하기 위한 블록도.1 is a block diagram for explaining a configuration of a computer file system restoration / protection system according to the present invention;

도 2(a) 및 도 2(b)는 본 발명에 따른 컴퓨터 파일 시스템 복원/보호 방법을 설명하기 위한 흐름도.2 (a) and 2 (b) are flow charts for explaining a computer file system restoration / protection method according to the present invention;

도 3 내지 도 10은 본 발명에 따른 컴퓨터 파일 시스템 복원/보호 방법 각각의 상세 흐름도.3 to 10 are detailed flowcharts of each of the computer file system restoration / protection methods according to the present invention.

<도면의 주요 부분에 대한 부호의 설명><Explanation of symbols for the main parts of the drawings>

101 : 사용자 102 : 시스템 분석 수단101: user 102: system analysis means

103 : 제 1 저장 수단 104 : 사용자 인터페이스103: first storage means 104: user interface

105 : 안전 지대 설정 수단 106 : 제 2 저장 수단105: safe zone setting means 106: second storage means

107 : 시스템 모니터링 수단 108 : 복원 대상 전처리 수단107: system monitoring means 108: restoration target preprocessing means

109 : 복원 대상 주처리 수단 110 : 복원 대상 후처리 수단109: restoration target main processing means 110: restoration target post-processing means

111 : 보호 처리 수단 112 : 에러 처리 수단111: protection processing means 112: error processing means

본 발명에 따른 비가시화 방법을 이용한 컴퓨터 파일 시스템 복원/보호 시스템은 컴퓨터 시스템의 운영체제 및 파일 시스템 구조를 검사하고 분석하기 위한 제 1 수단과, 상기 제 1 수단에 의해 검사 및 분석된 컴퓨터 시스템의 운영체제 및 파일 시스템 정보를 저장하기 위한 제 2 수단과, 관리자에 의해 복원 또는 보호 대상이 선정되어 안전 지대가 설정되면, 이를 문자열로 변환하기 위한 제 3 수단과, 상기 제 3 수단에 의해 설정된 안전 지대의 문자열을 저장하기 위한 제 4 수단과, 상기 제 4 수단에 저장된 안전 지대와 사용자, 응용 프로그램 또는 운영체제가 컴퓨터 파일 시스템에 요구한 파일 경로 이름 및 시스템 콜을 분석하기 위한 제 5 수단과, 상기 제 5 수단의 분석 결과 상기 파일 경로 이름이 상기 안전 지대의 복원 대상이며, 상기 시스템 콜이 상기 복원 대상을 손상할 경우 상기 제 2 수단에 저장된 상기 손상되는 대상의 정보에 마킹을 하며, 그 대상의 사본을 생성하기 위한 제 6 수단과, 상기 4 수단에 저장된 안전 지대에 대하여 상기 제 6 수단의 마킹을 기반으로 그 대상은 존재하되 단지 사용자의 눈에 보이지 않도록 그 대상을 처리하기 위한 제 7 수단과, 상기 제 6 수단에 의해 복원할 대상의 정보가 설정되면 상기 제 2 수단으로부터 상기 손상된 복원 대상에 대한 사본 파일을 원상의 파일로 개명 및 복원하기 위한 제 8 수단과, 상기 제 5 수단의 분석 결과 상기 사용자 또는 응용 프로그램에 의해 손상되는 대상이 상기 제 3 수단에 의해 설정된 보호할 대상일 경우 상기 사용자 또는 응용 프로그램의 접근을 방지하기 위한 제 9 수단을 포함하여 이루어진 것을 특징으로 한다.A computer file system restoration / protection system using an invisible method according to the present invention includes a first means for inspecting and analyzing an operating system and a file system structure of a computer system, and an operating system of a computer system checked and analyzed by the first means. And a second means for storing file system information, a third means for converting the file system information into a character string when the object to be restored or protected is selected by the administrator, and the safety zone is set. A fourth means for storing a character string, a safe zone stored in said fourth means, a fifth means for analyzing file path names and system calls requested by a user, an application or an operating system to a computer file system, and the fifth means Analysis of the means indicates that the file path name is the object of restoration of the safe zone and the system call is A sixth means for marking the information of the damaged object stored in the second means in case of damage to the previously restored object, and a sixth means for the safe zone stored in the fourth means; Based on the marking of the object, the damaged object is restored from the second means when the 7th means for processing the object is present but only visible to the user, and the information of the object to be restored by the 6th means is set. An eighth means for renaming and restoring a copy file for a subject to an original file, and an object damaged by the user or an application as a result of the analysis of the fifth means is a subject to be protected set by the third means. And a ninth means for preventing access of the user or the application program.

또한, 본 발명에 따른 비가시화 방법을 이용한 컴퓨터 파일 시스템 복원/보호 방법은 컴퓨터 시스템의 운영체제 및 파일 시스템 구조를 능동적으로 검사하고, 그 정보를 저장하는 제 1 단계와, 관리자를 인증하여 사용자가 관리자일 경우 복원 또는 보호 대상을 선정 및 수정하여 안전 지대를 설정하고, 상기 안전 지대 각각의 이름을 문자열로 변환하여 저장하는 제 2 단계와, 상기 관리자 인증 결과 사용자가 일반 사용자일 경우 사용자 또는 응용 프로그램에 의해서 요구된 컴퓨터 시스템의 파일 시스템의 파일 경로 이름 및 시스템 콜을 분석하는 제 3 단계와, 상기 안전 지대를 읽어 시스템 모니터링 결과로 얻어진 파일 경로 이름이 복원 또는 보호 대상에 포함되는지를 판별하는 제 4 단계와, 상기 제 4 단계의 판별 결과 상기 파일 경로 이름이 상기 안전 지대에 설정된 복원 또는 보호 대상에 포함되지 않을 경우 상기 제 3 단계로 천이하고, 상기 파일 경로 이름이 보호 대상에 포함될 경우 보호 처리를 실시한 후 상기 제 3 단계로 천이하는 제 5 단계와, 상기 제 4 단계의 판별 결과 상기 파일 경로 이름이 상기 안전 지대에 설정된 복원 대상일 경우 시스템 콜을 분석하는 제 6 단계와, 상기 제 6 단계의 분석 결과 상기 시스템 콜이 파일 또는 디렉토리의 손상에 관계된 것일 경우 상기 손상되는 파일 또는 디렉토리 정보에 마킹을 하고, 그 사본을 생성하여 복원 대상 전처리 과정을 실시하는 제 7 단계와, 상기 제 6 단계의 분석 결과 상기 시스템 콜이 상기 손상된 파일 또는 디렉토리의 찾기일 경우 상기 제 7 단계의 마킹 처리에 기반하여 그 대상은 존재하지만 사용자에게는 보이지 않도록 대상을 처리하는 복원 대상 주처리 과정을 실시하는 제 8 단계와, 상기 제 6 단계의 분석 결과 상기 시스템 콜이 하드디스크의 직접 액세스에 관련된 것일 경우 상기 시스템 콜을 무효화시키는 제 9 단계와, 상기 컴퓨터 시스템이 재부팅되면 상기 제 7 단계 및 상기 제 8 단계에 의해 마킹 처리된 대상을 원상의 파일로 복원하여 상기 컴퓨터 시스템을 원상태로 복원시키는 복원 대상 후처리 과정을 실시하는 제 10 단계를 포함하여 이루어진 것을 특징으로 한다.In addition, the computer file system restoration / protection method using the non-visible method according to the present invention, the first step of actively checking the operating system and file system structure of the computer system, storing the information, and authenticates the administrator, the user is an administrator In this case, the second step of setting and modifying a safe zone by selecting and modifying a target for restoration or protection, converting and storing each of the safe zone names into a string, and in case of the administrator authentication result, the user or application A third step of analyzing the file path name and system call of the file system of the computer system required by the step; and a fourth step of reading the safety zone to determine whether the file path name obtained as a result of system monitoring is included in the restoration or protection target. And the file path name is not the result of the determination of the fourth step. A fifth step of transitioning to the third step if not included in the restoration or protection target set in the zone; and a transition to the third step of performing protection after the file path name is included in the protection target; and the fourth step. A sixth step of analyzing a system call if the file path name is a restoration target set in the safe zone as a result of the determination of the step; and the damage if the system call is related to a file or directory corruption as a result of the analysis of the sixth step. A seventh step of marking the file or directory information to be generated and generating a copy thereof to perform a restoration target preprocessing process; and, if the system call is to find the damaged file or directory as a result of the analysis of the sixth step, the seventh step; Based on the marking process of the step, the object is present but the object is invisible to the user. An eighth step of performing a restoration subject main process; and a ninth step of invalidating the system call if the system call is related to direct access of a hard disk as a result of the analysis of the sixth step; And a tenth step of performing a restoration target post-processing process for restoring the object marked by the seventh and eighth steps to an original file to restore the computer system to its original state.

이하, 첨부된 도면을 참조하여 본 발명을 상세히 설명하기로 한다.Hereinafter, with reference to the accompanying drawings will be described in detail the present invention.

도 1은 본 발명에 따른 비가시화 방법을 이용한 컴퓨터 파일 시스템 복원/보호 시스템의 구성을 설명하기 위한 블록도이다. 먼저, 본 발명에 이용되는 비가시화 방법이란 사용자가 파일을 생성, 삭제, 쓰기 또는 개명등의 파일 관련 작업을 수행했을 때 이 파일이 파일 시스템의 원정보 구조에는 원상태로 남아있지만, 사용자 인터페이스를 통해서는 사용자의 작업이 수행된 것으로 표현함으로써 사용자는 이 파일이 삭제, 생성, 쓰기 또는 개명등의 시스템 콜이 처리된 것처럼 느끼고 이해하도록 처리하는 것이다.1 is a block diagram illustrating a configuration of a computer file system restoration / protection system using an invisible method according to the present invention. First, the non-visible method used in the present invention means that when a user performs a file related operation such as creating, deleting, writing, or renaming a file, the file remains in the original information structure of the file system. By expressing the user's work as being done, the user processes the file so that it feels and understands as if a system call such as delete, create, write, or rename has been processed.

그럼, 본 발명에 따른 비가시화 방법을 이용한 컴퓨터 파일 시스템 복원/보호 시스템의 구성을 설명하면 다음과 같다.Next, a configuration of a computer file system restoration / protection system using an invisibility method according to the present invention will be described.

시스템 분석 수단(102)은 사용자 컴퓨터의 운영체제 및 파일 시스템 구조를 능동적으로 검사하여 그 정보를 제 1 저장 수단(103)에 저장한다. 여기서, 검사 대상으로는 컴퓨터 파일 시스템의 원상의 구조, 구성 및 정보 체계, 그리고 컴퓨터 파일 시스템의 정상 상태등이다. 또한, 시스템 분석 수단(102)은 사용자 또는 제3자가 컴퓨터 시스템을 강제로 부팅시켜 컴퓨터 시스템을 손상시키는 것을 방지하기 위해 하디디스크를 이용한 정상적인 부팅을 제외한 플로피 디스크 또는 CD 드라이브등의 비정상적인 입출력 디바이스를 이용한 부팅 방지 기능도 함께 가진다.The system analyzing means 102 actively inspects the operating system and file system structure of the user computer and stores the information in the first storage means 103. Here, the inspection targets include the original structure of the computer file system, its configuration and information system, and the normal state of the computer file system. In addition, the system analyzing means 102 uses an abnormal input / output device such as a floppy disk or a CD drive except a normal boot using a hard disk to prevent a user or a third party from forcibly booting the computer system and damaging the computer system. It also has boot protection.

안전 지대 설정 수단(105)은 사용자(101)가 사용자 인터페이스(104)를 통해 사용자의 실수 또는 제3자의 고의에 의해 손상될 수 있는 파일 시스템(file system), 드라이브(drive), 디렉토리(directory), 파일(file) 또는 레지스트리 (registry)중 어느 하나 또는 그 이상의 복원 또는 보호할 대상을 선정하여 안전 지대를 설정하면, 이들 각각의 이름들을 문자열(string)로 변환하여 제 2 저장 수단(106)에 저장한다. 예를들어, 복원 또는 보호할 대상으로 C 드라이브가 선택되었을 경우 문자열 C:\로 저장되고, C 드라이브의 윈도우즈(WINDOWS) 디렉토리가 선택되었을 경우 문자열 C:\WINDOWS로 저장되며, 윈도우즈 내의 시스템(SYSTEM) 서브디렉토리의 시스템 파일이 선택되었을 경우 문자열 C:\WINDOWS\SYSTEM\SYSTEM.INI로 저장된다.The safe zone setting means 105 is a file system, drive, directory where the user 101 may be damaged by the user's mistake or the intentional intention of a third party through the user interface 104. If a safe zone is established by selecting one or more objects to be restored or protected from a file, a registry, or a registry, each of these names is converted into a string and transferred to the second storage means 106. Save it. For example, if drive C is selected to be restored or protected, it will be saved as the string C: \, if the Windows directory on drive C is selected, it will be saved as the string C: \ WINDOWS, and the system in Windows ) If a system file in the subdirectory is selected, it is saved as the string C: \ WINDOWS \ SYSTEM \ SYSTEM.INI.

사용자 인터페이스(104)는 복원 또는 보호할 대상, 즉 안전 지대를 설정 및갱신하기 위해 이들을 디스플레이하는데 이용된다.The user interface 104 is used to display objects for setting up and updating objects to be restored or protected, i.e. safe zones.

시스템 모니터링 수단(107)은 제 2 저장 수단(106)에 저장된 복원 또는 보호할 대상의 정보, 즉 안전 지대와 사용자, 응용 프로그램 또는 운영체제가 컴퓨터 파일 시스템에 요구한 파일 경로 이름 및 시스템 콜을 분석한다. 그리고, 분석 결과에 따라 파일 경로 이름이 복원 대상에 포함되면 복원 대상 전처리 수단(108)이 처리하도록 하고, 파일 경로 이름이 보호 대상에 포함되면 보호 처리 수단(111)이 처리하도록 한다. 한편, 시스템 콜이 복원 대상의 '파일 찾기'를 포함하면 복원 대상 주처리 수단(109)이 처리하도록 한다.The system monitoring means 107 analyzes the information of the object to be restored or protected stored in the second storage means 106, namely, the safe zone and the file path name and system call requested by the user, application or operating system to the computer file system. . When the file path name is included in the restoration target, the restoration target preprocessing means 108 processes the file path name, and the protection processing means 111 processes the file path name in the restoration target. On the other hand, if the system call includes a 'file finder' of the restoration target, the restoration target main processing means 109 processes.

복원 대상 전처리 수단(108)은 비가시화 방법을 수행하기 위한 전처리 단계로서 시스템 모니터링 수단(107)의 모니터링 결과 파일 경로 이름이 복원 대상에 포함되며, 해당 시스템 콜이 복원 대상을 손상 또는 수정할 것으로 예상되는 경우, 복원 대상에 대한 해당 파일의 비가시화 여부를 지원하는 역할을 한다. 예를들어, 손상 또는 수정될 것으로 예상되는 대상이 C:\WINDOWS\SYSTEM.INI라면 복원 대상 전처리 수단(108)은 제 1 저장 수단(103)에 저장된 C:\WINDOWS\SYSTEM.INI에 해당하는 루트 디렉토리 엔트리(FAT16, FAT32 파일 시스템인 경우) 또는 MFT(NTFS 파일 시스템인 경우)를 읽고 해당 파일 입출력 명령에 대해 마킹(marking) 처리를 하며, C:\WINDOWS\SYSTEM.INI에 대해 C:\WINDOWS\SYSTEM_MODIFY.PROTECT 등의 형태로 사본을 만들어 이를 제 2 저장 수단(106)에 저장한다.The restoration target preprocessing means 108 is a preprocessing step for performing the invisibility method, and the monitoring target file path name of the system monitoring means 107 is included in the restoration target, and the system call is expected to damage or modify the restoration target. In this case, it serves to support whether or not the corresponding file for the restoration target is invisible. For example, if the target that is expected to be damaged or modified is C: \ WINDOWS \ SYSTEM.INI, then the restore target preprocessing means 108 corresponds to C: \ WINDOWS \ SYSTEM.INI stored in the first storage means 103. Read the root directory entry (for FAT16 and FAT32 file systems) or MFT (for NTFS file systems) and mark the corresponding file I / O commands, C: \ for C: \ WINDOWS \ SYSTEM.INI Make a copy in the form of WINDOWS \ SYSTEM_MODIFY.PROTECT and save it in the second storage means 106.

복원 대상 주처리 수단(109)은 안전 지대 설정 수단(105)에 의해 지정되어 제 2 저장 수단(106)에 저장된 안전 지대에 대하여 복원 대상 전처리 수단(108)의마킹을 기반으로 하여 그 대상은 존재하되 단지 사용자의 눈에 보이지 않도록 대상을 처리함으로써 사용자가 이 대상에 대하여 수정, 변경 등의 조작을 할 수 없도록 한다. 즉, 복원 대상 주처리 수단(109)은 복원 대상 전처리 수단(108)에 의해 설정된 결과에 따라 사용자, 응용 프로그램 또는 운영체제가 요구한 파일을 화면에 보여줘야 할 것인지 아닌지를 결정한다. 예를들어, 사용자의 시스템 콜이 복원 대상에 대한 '파일 찾기' 명령일 경우 사용자 인터페이스(104)를 통해 사용자에 의해 처리된 결과로 사용자에게 출력하고, 사본 형태의 그 원상의 파일은 사용자에게 출력하지 않는다.The restoration target main processing means 109 is designated by the safety zone setting means 105 and the object exists based on the marking of the restoration target preprocessing means 108 for the safety zone stored in the second storage means 106. However, by processing the object so as not to be visible to the user, the user cannot modify, change, or otherwise manipulate the object. That is, the restoration target main processing means 109 determines whether or not the file requested by the user, the application program or the operating system should be displayed on the screen according to the result set by the restoration target preprocessing means 108. For example, if a user's system call is a 'find file' command for a restore target, the user interface 104 outputs the result to the user as a result of processing by the user, and the original file in the form of a copy is output to the user. I never do that.

복원 대상 후처리 수단(110)은 복원 대상 전처리 수단(108)에 의해 복원할 대상의 정보가 설정되면 제 1 저장 수단(103)으로부터 손상 또는 수정된 복원 대상에 대한 사본 파일을 원상의 파일명으로 개명 및 복원함으로써 손상 또는 수정된 복원 대상을 원상으로 복원한다. 즉, 컴퓨터 시스템이 재부팅된 후 개명된 C:\WINDOWS\SYSTEM_MODIFY.PROTECT를 원래의 이름인 C:\WINDOWS\SYSTEM.INI로 변화시킴으로써 손상된 대상의 구조를 원상태로 복원되도록 한다.The restore target post-processing means 110 renames the copy file for the restored target damaged or modified from the first storage means 103 to the original file name when the information of the target to be restored is set by the restore target preprocessing means 108. And restoring the damaged or modified restoration object to its original state. That is, after the computer system reboots, change the renamed C: \ WINDOWS \ SYSTEM_MODIFY.PROTECT to its original name of C: \ WINDOWS \ SYSTEM.INI to restore the damaged target's structure to its original state.

한편, 보호 처리 수단(111)은 시스템 모니터링 수단(107)의 모니터링 결과 사용자 또는 응용 프로그램에 의해 손상되는 대상이 안전 지대 설정 수단(105)에 의해 설정된 보호할 정보일 경우 사용자 또는 응용 프로그램의 보호 대상으로의 접근을 원천적으로 방지한다.On the other hand, the protection processing means 111 is to be protected by the user or application as a result of the monitoring of the system monitoring means 107 is the information to be protected set by the safe zone setting means 105 to protect the user or application Prevent access at all times.

또한, 에러 처리 수단(113)은 시스템 분석 수단(102), 사용자 인터페이스 (104), 안전 지대 설정 수단(105), 시스템 모니터링 수단(107), 복원 대상 전처리수단(108), 복원 대상 주처리 수단(109), 복원 대상 후처리 수단(110) 및 보호 처리 수단(111) 각각의 에러 처리 작업을 수행한다.In addition, the error processing means 113 is a system analysis means 102, a user interface 104, a safe zone setting means 105, a system monitoring means 107, a restoration target preprocessing means 108, a restoration target main processing means. 109, the error processing operation of each of the restoration target post-processing means 110 and the protection processing means 111 is performed.

도 2(a) 및 도 2(b)는 본 발명에 따른 컴퓨터 파일 시스템 복원/보호 방법을 설명하기 위한 흐름도이다.2 (a) and 2 (b) are flowcharts for explaining a computer file system restoration / protection method according to the present invention.

컴퓨터 시스템이 부팅되면 시스템 분석 수단은 컴퓨터 시스템의 부팅 주체가 하드디스크인지를 확인한다(201). 시스템 분석 수단은 하드디스크를 제외한 입출력 디바이스 부팅 방지 기능과 사용자 컴퓨터의 파일 시스템 분석 기능을 제공한다. 하드디스크를 제외한 입출력 디바이스 부팅 방지 기능은 시스템의 하드디스크를 이용한 정상적인 부팅이 아닌 플로피 디스크 또는 CD 드라이브를 이용한 비정상적인 부팅에 의해 컴퓨터 시스템이 손상되는 것을 방지하기 위한 기능이다. 단계 201의 확인 결과 컴퓨터 시스템의 부팅 주체가 하드디스크 이외의 플로피 디스크 또는 CD 드라이브일 경우에는 컴퓨터 시스템이 부팅되지 못하게 한다. 그리고, 컴퓨터 시스템의 부팅 주체가 하드디스크일 경우 시스템 분석 수단은 컴퓨터 시스템의 운영체제 및 파일 시스템 구조를 능동적으로 검사하여 그 정보를 제 1 저장 수단에 저장한다(202). 여기서, 검사 대상으로는 컴퓨터 파일 시스템의 원상의 구조, 구성 및 정보 체계, 그리고 컴퓨터 파일 시스템의 정상 상태등이다. 또한, 사용자 인터페이스 수단을 통해 제 2 저장 수단에 저장된 관리자 인증 패스워드 등으로 관리자를 인증하여(203) 컴퓨터 시스템의 사용자가 관리자인지 또는 일반 사용자인지를 구별한다(204). 컴퓨터 시스템의 사용자가 관리자이면 관리자가 사용자 인터페이스를통해 자신의 부주의 또는 제3자의 고의에 의해 손상될 수 있는 파일 시스템, 드라이브, 디렉토리, 파일 또는 레지스트리중 어느 하나 또는 그 이상의 복원 또는 보호 대상을 선정하도록 하고, 안전 지대 설정 수단은 복원 또는 보호 대상의 이름을 문자열(string)로 변환하여 제 2 저장 수단에 저장한다(205). 관리자 인증 결과 사용자가 관리자가 아닌 일반 사용자이면 시스템 모니터링 수단은 사용자 또는 응용 프로그램에 의해서 요구된 컴퓨터 시스템의 파일 시스템의 파일 경로 이름 및 시스템 콜을 분석한다(206). 시스템 모니터링 수단의 분석 결과 운영체제가 재부팅되는지를 확인한다(207). 운영체제의 재부팅은 사용자의 요청에 의한 재부팅과 원치 않는 운영체제의 오류에 의한 재부팅을 포함한다. 확인 결과 운영체제가 재부팅되면 복원 대상 후처리 수단은 사용자 컴퓨터를 원상태로 복원시키는 복원 대상 후처리 과정을 수행한다(208). 그러나, 운영체제가 재부팅되지 않을 경우 시스템 모니터링 수단은 제 2 저장 수단에 저장된 안전 지대를 읽어 시스템 모니터링 결과로 얻어진 접근 파일 경로 이름이 복원 또는 보호 대상에 포함되는지를 판별한다(209). 판별 결과 접근 파일 경로 이름이 복원 또는 보호 대상에 포함되지 않을 경우 다음 접근 파일 경로 이름 및 시스템 콜을 분석하는 단계 206으로 천이한다. 반면에 접근 파일 경로 이름이 복원 또는 보호 대상에 포함되는 경우 접근 파일 경로 이름이 보호 대상인지를 판별한다(210). 파일 경로 이름이 보호 대상일 경우 보호 처리 수단은 보호 처리를 실시한 후(211) 다음 접근 파일 경로 이름 및 시스템 콜을 분석하는 단계 206으로 천이한다. 파일 경로 이름이 보호 대상이 아닌 복원 대상일 경우 시스템 콜의 유형을 확인한다(212). 시스템 모니터링 수단의 모니터링 결과로 얻어진시스템 콜이 '파일 생성, 삭제, 쓰기, 개명 및 디렉토리 생성, 삭제, 개명'일 경우 복원 대상 전처리 수단에 의한 복원 대상 전처리 단계를 실시한 후(213) 다음 접근 파일 경로 이름 및 시스템 콜을 분석하는 단계 206으로 천이한다. 한편, 시스템 콜이 복원 대상을 포함한 '파일 찾기'일 경우 복원 대상 주처리 수단에 의한 복원 대상 주처리 단계를 실시한 후(214) 단계 206으로 천이한다. 또한, 시스템 콜이 인터럽트 13과 26일 경우 시스템 콜이 하드디스크 직접 액세스에 관련된 하드디스크 포맷(FORMAT) 또는 파티셔닝 명령(FDISK)인지를 확인한다(215). 시스템 콜이 하드디스크 직접 액세스 관련된 정보를 포함하면 사용자 컴퓨터의 파일 시스템에 대한 파티션 정보나 부팅 영역을 보호하기 위해서 시스템 콜을 무효화시켜 사용자에 의해 파일 시스템 손상을 방지하게 된다(216). 그리고, 시스템 콜이 하드디스크 직접 액세스 관련 정보를 포함하지 않을 경우 다음 접근 파일 경로 이름 및 시스템 콜을 분석하는 단계 206으로 천이한다.When the computer system is booted, the system analyzing means determines whether the booting system of the computer system is a hard disk (201). The system analysis means provides the input / output device boot prevention function except the hard disk and the file system analysis function of the user computer. I / O device boot prevention function except hard disk is to prevent damage to computer system by abnormal booting using floppy disk or CD drive, not normal booting using system hard disk. As a result of checking in step 201, if the booting system of the computer system is a floppy disk or CD drive other than the hard disk, the computer system may not boot. If the booting subject of the computer system is a hard disk, the system analyzing means actively checks the operating system and file system structure of the computer system and stores the information in the first storage means (202). Here, the inspection targets include the original structure of the computer file system, its configuration and information system, and the normal state of the computer file system. Further, the administrator is authenticated (203) using an administrator authentication password or the like stored in the second storage means through the user interface means to distinguish whether the user of the computer system is an administrator or a general user (204). If the user of the computer system is an administrator, the administrator should select, through the user interface, any one or more of the file systems, drives, directories, files, or registries that may be damaged by their negligence or by the intention of a third party. The safe zone setting means converts the name of the restoration or protection object into a string and stores it in the second storage means (205). If the administrator authentication results in the user being a non-administrator general user, the system monitoring means analyzes the file path name and system call of the file system of the computer system requested by the user or the application (206). The analysis of the system monitoring means confirms whether the operating system is rebooted (207). Rebooting the operating system includes rebooting at the request of a user and rebooting due to an unwanted operating system error. As a result of the check, when the operating system is rebooted, the restoration target post-processing means performs a restoration target post-processing to restore the user computer to its original state (208). However, if the operating system does not reboot, the system monitoring means reads the safe zone stored in the second storage means to determine whether the access file path name obtained as a result of the system monitoring is included in the restoration or protection target (209). If it is determined that the access file path name is not included in the restoration or protection target, the process proceeds to step 206 of analyzing the next access file path name and the system call. On the other hand, if the access file path name is included in the restoration or protection target, it is determined whether the access file path name is the protection target (210). If the file path name is a protected object, the protection processing means transitions to step 206 after analyzing the protection process (211) and analyzing the next access file path name and system call. If the file path name is a restore target that is not protected, the type of the system call is checked (212). If the system call obtained as a result of the monitoring of the system monitoring means is 'file creation, deletion, writing, rename and directory creation, deletion, renaming', after performing the restoration target preprocessing step by the restoration target preprocessing means (213), the next accessible file path The process then proceeds to step 206 to resolve the name and system call. On the other hand, when the system call is 'file search' including the restoration target, the process proceeds to step 206 after performing the restoration target main processing step by the restoration target main processing means (214). In addition, if the system call is interrupt 13 and 26, it is checked whether the system call is a hard disk format (FORMAT) or a partitioning command (FDISK) related to direct hard disk access (215). If the system call includes information related to direct hard disk access, the system call is invalidated to protect the partition information or the boot area of the file system of the user's computer, thereby preventing the file system from being damaged by the user (216). If the system call does not include the hard disk direct access related information, the process proceeds to step 206 of analyzing the next access file path name and the system call.

도 3 내지 도 10은 본 발명에 따른 컴퓨터 파일 시스템 복원/보호 방법의 각 단계별 상세 흐름도이다.3 to 10 are detailed flowcharts for each step of the computer file system restoration / protection method according to the present invention.

도 3은 컴퓨터 시스템의 운영체제 및 파일 시스템 구조를 검사하여 컴퓨터 시스템이 정상적으로 작동되도록 하기 위해 파일 시스템 원상의 정보를 분석하는 시스템 분석 수단의 동작을 설명하기 위한 상세 흐름도이다.3 is a detailed flowchart illustrating the operation of the system analyzing means for inspecting the operating system and file system structure of the computer system and analyzing the information on the file system original in order for the computer system to operate normally.

컴퓨터 파일 시스템을 능동적으로 분석하기 위해서는 기존 파일 시스템 정보와 현재 파일 시스템 정보를 비교하여 기존 파일 시스템 정보를 현재 파일 시스템정보로 갱신하여 저장하여야 한다. 이를 위해 다음과 같은 과정을 실시한다. 즉, 제 1 저장 수단에 저장된 기존 파일 시스템 정보를 읽고(301), 현재 파일 시스템 정보를 컴퓨터 시스템의 하드디스크로부터 읽은 후(302) 기존 파일 시스템 정보와 현재 파일 시스템 정보를 비교한다(303). 비교 결과 기존 파일 시스템 정보와 현재 파일 시스템 정보가 일치하면 관리자를 인증하는 단계 203으로 천이하고, 기존 파일 시스템 정보와 현재 파일 시스템 정보가 일치하지 않으면 제 1 저장 수단에 저장된 기존 파일 시스템 정보를 현재 파일 시스템 정보로 갱신하여 저장한다(305). 상기의 과정을 수행함으로써 컴퓨터 시스템의 예기치 않은 변화에도 능동적으로 대처할 수 있다.To actively analyze a computer file system, it is necessary to compare existing file system information with current file system information and update the existing file system information with the current file system information. To do this, follow these steps: That is, the existing file system information stored in the first storage means is read (301), the current file system information is read from the hard disk of the computer system (302), and the existing file system information is compared with the current file system information (303). As a result of the comparison, if the existing file system information and the current file system information match, the process proceeds to step 203 for authenticating the administrator. If the existing file system information and the current file system information do not match, the existing file system information stored in the first storage means is changed to the current file. The system information is updated and stored (305). By performing the above process, it is possible to actively cope with unexpected changes in the computer system.

도 4는 관리자 인증 과정과 복원 또는 보호할 정보를 설정하는, 즉 안전 지대를 설정하는 과정을 설명하기 위한 상세 흐름도이다. 본 발명에서 복원 또는 보호할 정보를 설정하기 위해서는 사용자가 관리자이어야만 한다.4 is a detailed flowchart illustrating an administrator authentication process and a process of setting information to be restored or protected, that is, setting a safety zone. In the present invention, the user must be an administrator to set information to be restored or protected.

먼저, 관리자를 인증하기 위해 제 2 저장 수단으로부터 관리자 패스워드를 읽고(401), 사용자 인터페이스를 통해 현재 사용자의 패스워드를 입력받아(402), 사용자가 관리자인지를 인증한다(403). 확인 결과 사용자가 일반 사용자일 경우 접근 파일 경로 이름 및 시스템 콜을 분석하는 단계 206으로 천이한다. 한편, 인증 결과 사용자가 관리자일 경우 제 2 저장 수단을 통해 설정된 복원 또는 보호할 대상의 정보, 즉 안전 지대를 사용자 인터페이스를 통해 디스플레이한다(404). 관리자는 사용자 인터페이스를 통해 안전 지대를 설정 또는 갱신하며(405), 설정된 안전 지대는 안전 지대 설정 수단에 의해 문자열로 변환되어 제 2 저장 수단에 저장된다(406).First, in order to authenticate the administrator, the administrator password is read from the second storage means (401), the current user's password is input through the user interface (402), and the user is authenticated (403). If it is determined that the user is a general user, the process proceeds to step 206 of analyzing the access file path name and the system call. On the other hand, if the user is an administrator as a result of the authentication, the information of the object to be restored or protected, that is, the safety zone set through the second storage means, is displayed through the user interface (404). The administrator sets or updates the safety zone through the user interface (405), and the set safety zone is converted into a string by the safety zone setting means and stored in the second storage means (406).

도 5는 사용자, 응용 프로그램 또는 운영체제가 컴퓨터 파일 시스템에 요구한 파일 경로 이름 및 시스템 콜을 분석하는 시스템 모니터링 수단의 동작을 설명하기 위한 상세 흐름도이다.5 is a detailed flowchart illustrating the operation of system monitoring means for analyzing a file path name and a system call requested by a user, an application, or an operating system to a computer file system.

시스템 모니터링 수단은 사용자, 응용 프로그램 또는 운영 체제가 컴퓨터 파일 시스템에 요구한 파일 경로 이름 및 시스템 콜을 분석한 후(501) 운영체제가 재부팅되는지를 확인한다(502). 운영체제가 재부팅되면 복원 대상 후처리 수단에 의한 복원 대상 후처리 과정을 실시하는 단계 208로 천이하여 컴퓨터 시스템을 원상으로 복원한다. 그러나, 운영체제가 재부팅되지 않을 경우 접근 파일 경로 이름이 제 2 저장 수단으로부터 읽어 들인 안전 지대에 포함되는지를 확인한다(503). 접근 파일 경로 이름이 설정된 안전 지대에 포함되지 않을 경우 다음 접근 파일 경로 이름 및 시스템 콜을 분석하는 단계 206으로 천이한다. 그러나, 접근 파일 경로 이름이 설정된 안전 지대에 포함될 경우 접근 파일 경로 이름이 보호 대상인가를 확인한다(504). 접근 파일 경로 이름이 보호 대상이면 보호 처리 수단에 의한 사용자 또는 응용 프로그램의 보호 대상으로의 접근을 방지하는 단계 211로 천이한다. 그러나, 파일 경로 이름이 보호 대상이 아닌 복원 대상일 경우 시스템 콜이 인터럽트 13번이나 인터럽트 26번인지를 확인한다(505). 시스템 콜이 인터럽트 13번이나 인터럽트 26번일 경우 컴퓨터 시스템의 파일 시스템 마스트 부트 레코드 또는 파티션을 보호하는 단계 215 및 단계 216을 실행한다. 그러나, 시스템 콜이 인터럽트 13번이나 인터럽트 26번이 아닐 경우 시스템 콜이 복원 대상을 포함한 '파일 찾기'인지를 확인한다(506). 시스템 콜이 복원 대상을 포함한 '파일 찾기'일 경우 복원 대상 주처리 수단에 의한 복원 대상 주처리 단계 214로 천이한다. 그러나, 시스템 콜이 복원 대상을 포함하는 '파일 찾기'가 아닐 경우 시스템 콜이 '파일 생성, 파일 삭제, 파일 쓰기, 파일 개명, 디렉토리 생성, 디렉토리 삭제 또는 디렉토리 개명'을 포함하는지를 확인하여(507) 포함될 경우 복원 대상 전처리 수단에 의한 복원 대상 전처리 단계 213을 수행하여 복원 대상의 비가시화 수단에 대한 마킹 처리를 하게 된다. 그러나, 시스템 콜이 '파일 생성, 파일 삭제, 파일 쓰기, 파일 개명, 디렉토리 생성, 디렉토리 삭제 또는 디렉토리 개명'을 포함하지 않으면 다음 접근 파일 경로 이름 및 시스템 콜을 분석하는 단계 206으로 천이한다.The system monitoring means analyzes the file path name and system call requested by the user, application or operating system to the computer file system (501) and confirms whether the operating system reboots (502). When the operating system is rebooted, the process proceeds to step 208 for performing the restoration target post-processing process by the restoration target post-processing means to restore the computer system to its original state. However, if the operating system does not reboot, it is checked whether the access file path name is included in the safe zone read from the second storage means (503). If the access file path name is not included in the set safe zone, the process proceeds to step 206 for analyzing the next access file path name and system call. However, if the access file path name is included in the set safe zone, it is checked whether the access file path name is protected (504). If the access file path name is a protected object, the process proceeds to step 211 for preventing access to the protected object of the user or the application by the protection processing means. However, if the file path name is a restoration target that is not a protection target, it is checked whether the system call is interrupt 13 or interrupt 26 (505). If the system call is interrupt 13 or interrupt 26, steps 215 and 216 are performed to protect the file system mast boot record or partition of the computer system. However, if the system call is not interrupt 13 or interrupt 26, it is checked whether the system call is 'file search' including the restoration target (506). If the system call is 'file search' including the restoration target, the process transitions to the restoration target main processing step 214 by the restoration target main processing means. However, if the system call is not a 'find file' that includes a restore target, check whether the system call includes 'create file, delete file, write file, file rename, create directory, delete directory, or rename directory' (507). If included, the restoration target preprocessing step 213 by the restoration target preprocessing means performs marking processing on the invisible means of the restoration target. However, if the system call does not include 'create file, delete file, write file, file rename, create directory, delete directory or rename directory', then proceed to step 206 to analyze the next accessible file path name and system call.

도 6은 복원 대상에 대한 사본을 만들고 원상의 파일에 마킹 처리함으로써 복원 대상 주처리 수단에 대한 해당 파일의 비가시화 여부를 결정하기 위한 복원 대상 전처리 수단의 동작을 설명하기 위한 상세 흐름도이다.6 is a detailed flowchart for explaining the operation of the restoration target preprocessing means for determining whether to invisible the file to the restoration target main processing means by making a copy of the restoration target and marking the original file.

접근 파일 경로 이름에 대한 파일 시스템 정보를 제 1 저장 수단에서 읽어와서(601) 접근 파일 경로 이름이 파일인지 디렉토리인지를 확인한다(602). 접근 파일 경로 이름이 디렉토리일 경우 시스템 콜이 무엇인지를 확인한다(603). 접근 파일 경로 이름이 디렉토리이고, 시스템 콜이 개명일 경우 접근 파일 경로 이름에 대해 이미 개명 마킹이 되어 있는지 확인한다(604). 즉, 이미 사용자에 의해 개명되어 개명 마킹이 된 상태에서 또다시 개명을 요구하는지를 확인한다. 접근 파일 경로 이름에 대해 이미 개명 마킹이 되어 있을 경우, 즉 개명된 대상에 대하여 또다시 개명을 요구할 경우 시스템 콜을 무효화시키고(607), 다음 접근 파일 경로 이름 및 시스템 콜을 분석하는 단계 206으로 천이한다. 그러나, 접근 파일 경로 이름에 대해 개명 마킹이 되어 있지 않을 경우 접근 파일 경로 이름을 변환시킨다(605). 즉, 접근 파일 경로 이름에 대해 사본을 생성한 후 개명 마킹을 하고, 제 1 저장 수단의 파일 시스템 정보를 갱신한 후 시스템 콜을 무효화시킨다(606). 즉, 사용자에게는 사용자가 원하는 바와 같이 개명되는 것으로 보여주지만, 시스템 자체에서는 이를 무시한다. 단계 602 및 단계 603의 확인 결과 접근 파일 경로 이름이 디렉토리이고, 시스템 콜이 생성일 경우 접근 파일 경로 이름에 대해 파일 생성 마킹을 하고 제 1 저장 수단의 파일 시스템 정보를 갱신한 후(607) 다음 접근 파일 경로 이름 및 시스템 콜을 분석하는 단계 206으로 천이한다. 한편, 단계 602 및 단계 603의 확인 결과 접근 파일 경로 이름이 디렉토리이고, 시스템 콜이 삭제일 경우 접근 파일 경로 이름에 대해 이미 삭제 마킹이 되어 있는지를 확인한다(609). 접근 파일 경로 이름에 대해 삭제 마킹이 되어 있지 않을 경우 파일 경로 이름을 변환한다(610). 즉, 삭제하고자 하는 대상의 사본을 생성한다. 그리고, 접근 파일 경로 이름에 대해 파일 삭제 마킹을 하고, 제 1 저장 수단에 파일 시스템 정보를 저장한 후(611) 시스템 콜을 무효화시킨다(612). 즉, 생성된 사본에 원본 마킹을 하고, 이전 대상 이름에 대해 삭제 마킹을 한다. 그리고, 다음 접근 파일 경로 이름 및 시스템 콜을 분석하는 단계 206으로 천이한다. 한편, 접근 파일 경로 이름에 대해 이미 삭제 마킹이 되어 있을 경우 시스템 콜을 무효화시킨 후(612) 다음 접근 파일 경로 이름 및 시스템 콜을 분석하는 단계 206으로 천이한다.The file system information for the access file path name is read from the first storage means (601) to determine whether the access file path name is a file or a directory (602). If the access file path name is a directory, the system call is checked (603). If the access file path name is a directory and the system call is renamed, it is checked if the rename of the access file path name is already made (604). In other words, it is checked whether the name is requested again while it is already renamed by the user and the name is marked. If a rename has already been marked for the access file path name, that is, if it requires another rename for the renamed target, invalidate the system call (607) and proceed to step 206 to resolve the next access file path name and system call. do. However, if the rename of the access file path name is not marked, the access file path name is converted (605). In other words, after generating a copy of the access file path name, it is renamed, the file system information of the first storage means is updated, and the system call is invalidated (606). That is, the user is shown to be renamed as he or she wants, but the system itself ignores it. If the access file path name is a directory and the system call is creation, the file creation marking is performed on the access file path name and the file system information of the first storage means is updated (607). The process then proceeds to step 206 for analyzing the file path name and the system call. On the other hand, if the result of the check in step 602 and step 603 is the access file path name is a directory and the system call is delete, it is checked whether the delete file is already marked for deletion (609). If the deletion file is not marked for the access file path name, the file path name is converted (610). That is, a copy of the object to be deleted is created. The file deletion marking is performed on the access file path name, and after storing the file system information in the first storage means (611), the system call is invalidated (612). In other words, the original copy is marked on the created copy, and the delete target is marked on the previous target name. The process then proceeds to step 206 for analyzing the next access file path name and system call. On the other hand, if the deletion mark has already been marked for the access file path name, the system call is invalidated (612) and the process proceeds to step 206 in which the next access file path name and system call are analyzed.

단계 602의 확인 결과 접근 파일 경로 이름이 파일일 경우 시스템 콜이 무엇인지를 확인한다(608). 접근 파일 이름이 파일이고, 시스템 콜이 생성일 경우 접근 파일 경로 이름에 대해 파일 생성 마킹을 하고 제 1 저장 수단의 파일 시스템 정보를 갱신한 후(608) 다음 접근 파일 경로 이름 및 시스템 콜을 분석하는 단계 206으로 천이한다. 한편, 단계 602 및 단계 608의 확인 결과 접근 파일 경로 이름이 파일이고, 시스템 콜이 삭제일 경우 접근 파일 경로 이름에 대해 이미 삭제 마킹이 되어 있는지를 확인한다(609). 접근 파일 경로 이름에 대해 삭제 마킹이 되어 있지 않을 경우 파일 경로 이름을 변환한다(610). 즉, 삭제하고자 하는 파일의 사본을 생성한다. 그리고, 접근 파일 경로 이름에 대해 파일 삭제 마킹을 하고, 제 1 저장 수단에 파일 시스템 정보를 저장한 후(611) 시스템 콜을 무효화시킨다(612). 즉, 생성된 사본에 원본 마킹을 하며, 이전 파일 이름에 대해 삭제 마킹을 한다. 그리고, 다음 접근 파일 경로 이름 및 시스템 콜을 분석하는 단계 206으로 천이한다. 한편, 접근 파일 경로 이름에 대해 이미 삭제 마킹이 되어 있을 경우 시스템 콜을 무효화시킨 후(612) 다음 접근 파일 경로 이름 및 시스템 콜을 분석하는 단계 206으로 천이한다. 그리고, 단계 602 및 단계 608의 확인 결과 접근 파일 경로 이름이 파일이고, 시스템 콜이 개명 또는 쓰기일 경우 접근 파일 경로 이름에 대해 이미 마킹된 것이 무엇인지를 확인한다(613). 접근 파일 경로 이름에 대하여 이미 마킹된 것이 원본일 경우 시스템 콜을 무효화시킨 후(612) 다음 접근 파일 경로 이름및 시스템 콜을 분석하는 단계 206으로 천이한다. 그리고, 사본이 마킹된 경우 다음 접근 파일 경로 이름 및 시스템 콜을 분석하는 단계 206으로 천이한다. 그러나, 마킹이 되지 않은 경우에는 원상 파일의 사본에 마킹 처리한 후 사본을 생성한다(614). 그리고, 사본 파일에 원본 마킹 처리하며(615), 제 1 저장 수단에 파일 시스템 정보를 갱신한 후(616) 다음 접근 파일 경로 이름 및 시스템 콜을 분석하는 단계 206으로 천이한다.If the result of the check in step 602 is the access file path name is a file, it is checked what the system call is (608). If the access file name is a file and the system call is created, the file generation marking is performed for the access file path name, the file system information of the first storage means is updated (608), and the next access file path name and system call are analyzed. Transition to step 206. On the other hand, if the result of the check in step 602 and step 608 is the access file path name is a file, and the system call is deleted, it is checked whether or not the delete file is already marked for deletion (609). If the deletion file is not marked for the access file path name, the file path name is converted (610). That is, create a copy of the file you want to delete. The file deletion marking is performed on the access file path name, and after storing the file system information in the first storage means (611), the system call is invalidated (612). In other words, the original copy is marked on the created copy, and the delete mark is performed on the previous file name. The process then proceeds to step 206 for analyzing the next access file path name and system call. On the other hand, if the deletion mark has already been marked for the access file path name, the system call is invalidated (612) and the process proceeds to step 206 in which the next access file path name and system call are analyzed. In operation 602 and 608, when the access file path name is a file and the system call is rename or write, it is checked whether the access file path name is already marked (613). If the original marking for the access file path name is the original, then invalidate the system call (612) and then proceed to step 206 for analyzing the next access file path name and system call. If the copy is marked, the process then proceeds to step 206 for analyzing the next access file path name and system call. However, if the marking is not done, the copy is generated after marking the copy of the original file (614). The original marking process is performed on the copy file (615), the file system information is updated on the first storage means (616), and then the process proceeds to step 206 of analyzing the next access file path name and system call.

상기에서, 시스템 콜을 무효화시킨다는 것은 사용자가 처리하는 바가 수행되는 것처럼 사용자에게는 보여주지만, 시스템 자체에서는 이를 무시하는 것을 뜻한다.In the above, invalidating a system call is shown to the user as if the user's processing was performed, but the system itself ignored it.

도 7은 안전 지대 설정 수단에 의하여 지정된 안전 지대에 대하여 복원 대상 전처리 수단의 마킹 처리를 기반으로 하여 그 대상은 존재하되 단지 사용자의 눈에 보이지 않도록 그 대상을 처리함으로써 사용자가 그 대상에 대하여 수정, 변경등의 조작을 할 수 없도록 하는 복원 대상 주처리 수단의 동작을 설명하기 위한 상세 흐름도이다.7 is based on the marking processing of the restoration target pre-treatment means for the safety zone designated by the safety zone setting means, the user is corrected to the object by processing the object so that the object exists, but not visible to the user; It is a detailed flowchart for demonstrating operation | movement of the restoration target main processing means which prevents operation, such as a change.

시스템 모니터링 수단으로부터 모니터링된 시스템 콜이 '파일 찾기'일 경우 복원 대상 주처리 수단은 제 1 저장 수단으로부터 접근 파일 경로 이름에 대한 파일 시스템 영역을 읽어와(701) 접근 파일 경로 이름에 관련된 파일 시스템 정보에 '이전 파일 갱신', '이전 파일 개명' 또는 '삭제' 마킹이 되어 있는지 확인한다(702). 접근 파일 경로 이름에 관련된 파일 시스템 정보에 마킹이 되어 있지 않을 경우 다음 접근 파일 경로 이름 및 시스템 콜을 분석하는 단계 206으로 천이하고, 마킹이 되어 있을 경우 '파일 찾기' 시스템 자체내에서 시스템 콜을 재호출함으로써 비가시화 효과를 발생시킨 후(703) 다음 접근 파일 경로 이름 및 시스템 콜을 분석하는 단계 (206)으로 천이한다. 즉, 사용자의 '파일 찾기' 시스템 콜은 무시하고, 시스템 자체내에서 마킹된 대상에 대한 '파일 찾기' 시스템 콜을 재호출함으로써 사용자에게 자신이 조작한 것이 보여지도록 한다.If the monitored system call from the system monitoring means is 'file search', the restoration target main processing means reads the file system area for the access file path name from the first storage means (701) and file system information related to the access file path name. In step 702, it is checked whether the previous file update, the previous file rename, or the delete is marked. If the file system information related to the access file path name is not marked, the process proceeds to step 206 in which the next access file path name and system call are analyzed, and if marked, the system call is repeated within the 'file finding' system itself. The call creates the invisible effect (703) and then proceeds to step 206 of analyzing the next access file path name and system call. In other words, it ignores the user's 'file search' system call and recalls the 'file search' system call for the marked target in the system itself so that the user can see that the user has manipulated it.

도 8은 손상 또는 수정된 복원 대상에 대한 사본 파일을 원상의 파일명으로 개명하여 복원하는 복원 대상 후처리 수단의 동작을 설명하기 위한 상세 흐름도이다.8 is a detailed flowchart for explaining the operation of the restoration target post-processing means for renaming and restoring a copy file for a damaged or modified restoration target to an original file name.

제 1 저장 수단으로부터 현재 파일 시스템을 읽고(801), 제 2 저장 수단으로부터 설정된 안전 지대를 읽어와(802) 이들을 비교하여 모든 복원 대상을 처리했는지를 확인한다(803). 모든 복원 대상을 처리하지 않았으면 하나의 복원 대상 정보를 설정된 안전 지대로부터 읽어온다(804). 읽어온 하나의 복원 대상 정보가 파일인지 디렉토리인지를 확인한다(805). 복원 대상 정보가 디렉토리일 경우 디렉토리에 대한 복원 대상 후처리 과정을 실시한 후(806) 모든 복원 대상을 처리했는지를 확인하는 단계 803으로 천이하고, 복원 대상 정보가 파일일 경우 파일에 대한 복원 대상 후처리 과정을 실시한 후(807) 모든 복원 대상을 처리했는지를 확인하는 단계 803으로 천이한다.The current file system is read from the first storage means (801) and the safe zone set from the second storage means (802) is compared and compared to determine whether all restoration objects have been processed (803). If all the restoration targets have not been processed, one restoration target information is read from the set safe zone (804). It is checked whether one piece of restoration target information read is a file or a directory (805). If the restore target information is a directory, after performing the restore target post-processing process for the directory (806), the process proceeds to step 803 to check whether all restore targets have been processed, and if the restore target information is a file, restore target post-processing for the file. After performing the process (807), the process proceeds to step 803 to confirm whether all restoration objects have been processed.

도 9는 파일에 대한 복원 대상 후처리 단계의 상세 흐름도로서, 도 9의 단계 806의 상세 흐름도이다.9 is a detailed flowchart of a post-recovery target processing step for a file, which is a detailed flowchart of step 806 of FIG.

접근 파일 경로 이름에 대한 파일 시스템 정보를 읽어온 후(901) 마킹된 원상 파일의 시스템 콜 코드를 해제하고(902), 마킹된 시스템 콜이 '삭제'인지를 확인한다(903). 마킹된 시스템 콜이 삭제일 경우 접근 파일 경로 이름의 파일을 원상의 파일명으로 개명한다(906). 그러나, 마킹된 시스템 콜이 삭제가 아닐 경우 접근 파일 경로 이름의 파일이 수정 이전 및 개명 이전의 원상 파일인지를 확인한다(904). 접근 파일 경로 이름의 파일이 수정 이전 및 개명 이전의 원상 파일일 경우 접근 파일 경로 이름의 파일을 원상의 파일명으로 개명한다(906). 접근 파일 경로 이름의 파일이 수정 이전 및 개명 이전의 원상 파일이 아닐 경우 접근 파일 경로 이름의 파일을 삭제한다(905).After reading the file system information on the access file path name (901), the system call code of the marked original file is released (902), and it is checked whether the marked system call is 'delete' (903). If the marked system call is deletion, the file of the access file path name is renamed to the original file name (906). However, if the marked system call is not deleted, it is checked if the file of the access file path name is the original file before modification and before renaming (904). If the file of the access file path name is the original file before modification and before the rename, the file of the access file path name is renamed to the original file name (906). If the file of the access file path name is not the original file before the modification and the rename, the file of the access file path name is deleted (905).

도 10은 디렉토리에 대한 복원 대상 후처리 단계의 상세 흐름도로서, 도 9의 단계 807의 상세 흐름도이다.FIG. 10 is a detailed flowchart of a post-processing restoration target step for a directory, which is a detailed flowchart of step 807 of FIG.

접근 파일 경로 이름에 대한 파일 시스템 정보를 읽어오고(1001) 마킹된 원상 디렉토리의 시스템 콜 코드를 해제한다(1002). 그리고, 마킹된 시스템 콜이 '삭제'인지를 확인한다(1003). 마킹된 시스템 콜이 '삭제'일 경우 접근 파일 경로 이름에 해당한 디렉토리명을 원상의 디렉토리명으로 개명하고(1004), 접근 파일 경로 이름에 해당하는 디렉토리를 삭제한다(1006). 마킹된 시스템 콜이 '삭제'가 아닐 경우 마킹된 시스템 콜이 '개명'인지를 확인한다(1005). 마킹된 시스템 콜이 '개명'이 아닐 경우 접근 파일 경로 이름에 해당한 디렉토리를 삭제한다(1006). 그러나, 마킹된 시스템 콜이 '개명'일 경우 디렉토리 리스트 파일의 원상 디렉토리명으로 개명하고(1007), 디렉토리 리스트 파일을 삭제한다(1008).The file system information for the access file path name is read (1001) and the system call code of the marked original directory is released (1002). Then, it is checked whether the marked system call is 'delete' (1003). If the marked system call is 'delete', the directory name corresponding to the access file path name is renamed to the original directory name (1004), and the directory corresponding to the access file path name is deleted (1006). If the marked system call is not 'delete', it is checked whether the marked system call is 'renamed' (1005). If the marked system call is not 'Rename', the directory corresponding to the access file path name is deleted (1006). However, if the marked system call is 'Rename', it is renamed to the original directory name of the directory list file (1007) and the directory list file is deleted (1008).

상술한 바와 같이 본 발명에 의하면 관리자가 파일 시스템, 드라이브, 디렉토리 또는 파일등의 복원 또는 보호 대상을 설정하고, 사용자의 실수 또는 고의에 의해 복원 또는 보호 대상을 손상하면, 사용자에게는 복원 또는 보호 대상이 손상된 것처럼 보이지만, 실제로 원정보 구조는 원상태로 남아있도록 하고, 손상된 부분에 대해서만 복원 및 보호 처리를 실시하여 기존의 파일 복원 방식에 비해 빠르게 복원 및 보호할 수 있다. 특히, 운영체제가 손상되었을 경우 운영체제 전체를 재설치하기 보다는 손상된 파일 또는 디렉토리만을 복원하기 때문에 복원 속도 및 성능을 향상시킬 수 있다.As described above, according to the present invention, if an administrator sets a restoration or protection target of a file system, a drive, a directory, or a file, and damages the restoration or protection target by a user's mistake or intention, the user will be restored or protected. In spite of the fact that it seems to be damaged, the original information structure remains intact, and only the damaged part can be restored and protected, so that the original information structure can be restored and protected faster than the existing file restoration method. In particular, if the operating system is damaged, only the damaged files or directories are restored, rather than reinstalling the entire operating system, thereby improving the restoration speed and performance.

Claims (19)

컴퓨터 시스템의 운영체제 및 파일 시스템 구조를 검사하고 분석하기 위한 시스템 분석 수단;System analysis means for inspecting and analyzing the operating system and file system structure of the computer system; 상기 시스템 분석 수단과 연결되어, 상기 컴퓨터 시스템의 운영체제 및 파일 시스템 정보를 저장하기 위한 제 1 저장수단;First storage means connected to said system analyzing means for storing operating system and file system information of said computer system; 상기 제 1 정보수단에 저장된 정보를 바탕으로, 사용자의 실수 또는 제3자의 고의에 의해 손상 가능한 파일 시스템, 드라이브, 디렉토리, 파일 및 레지스트리 중 적어도 어느 하나를 복원 대상 또는 보호 대상으로 선정하는 안전지대 설정수단;Safety zone setting for selecting at least one of a file system, a drive, a directory, a file, and a registry that can be damaged by a user's mistake or a deliberate third party on the basis of the information stored in the first information means. Way; 상기 복원 대상 또는 보호 대상의 정보를 안전지대로 저장하는 제 2 저장수단;Second storage means for storing the information of the restoration target or the protection target as a safe zone; 상기 파일 시스템에 요구되는 파일 경로 이름 및 시스템 콜을 분석하여, 복원 대상에 해당하는지 보호 대상에 해당하는지를 판별하는 시스템 모니터링 수단;System monitoring means for analyzing a file path name and a system call required for the file system to determine whether it corresponds to a restoration target or a protection target; 상기 시스템 모니터링 수단으로부터 복원 대상으로 판별된 경우, 해당 시스템 콜이 복원 대상을 수정 또는 변경하는 것으로 예상되는 경우 이를 비가시화하고 사본을 생성하여 이를 가시화하되, 복원시는 비가시화된 복원대상을 이용하여 상기 생성된 사본을 복원처리하는 복원대상 처리수단; 및If it is determined from the system monitoring means that the system call is expected to modify or change the restoration target, it is made invisible and visualized by making a copy of the restoration target. Restoring subject processing means for restoring the generated copy; And 상기 시스템 모니터링 수단으로부터 보호 대상으로 판별된 경우, 보호 대상에 대한 접근을 원천적으로 방지하기 위한 처리를 수행하는 보호처리 수단을 포함하는 것을 특징으로 하는 것을 특징으로 하는 비가시화 방법을 이용한 컴퓨터 파일 시스템의 복원/보호 시스템.When it is determined that the object to be protected from the system monitoring means, the computer file system using a non-visible method characterized in that it comprises a protection processing means for performing a process for preventing access to the protected object at the source. Restore / Protection System. 제 1 항에 있어서,The method of claim 1, 상기 시스템 분석 수단은 컴퓨터 파일 시스템의 원상의 구조, 구성 및 정보 체계, 그리고 컴퓨터 파일 시스템의 정상 상태등을 검사하는 것을 특징으로 하는 비가시화 방법을 이용한 컴퓨터 파일 시스템의 복원/보호 시스템.The system analyzing means restores / protects a computer file system using an invisible method, characterized in that it examines the original structure, configuration and information system of the computer file system, and the normal state of the computer file system. 제 1 항에 있어서,The method of claim 1, 상기 시스템 분석 수단은 하드디스크를 이용한 정상적인 부팅 이외의 플로피 디스크 또는 CD 드라이브 등의 비정상적인 입출력 디바이스를 이용한 부팅을 방지하는 기능을 더 포함하는 것을 특징으로 하는 비가시화 방법을 이용한 컴퓨터 파일 시스템의 복원/보호 시스템.The system analyzing means may further include a function of preventing booting using an abnormal input / output device such as a floppy disk or a CD drive other than the normal booting using a hard disk, and restoring / protecting the computer file system using the invisible method. system. 제 1 항에 있어서,The method of claim 1, 상기 제 2 저장수단은 설정된 복원 대상 또는 보호 대상의 이름을 문자열로 변환하여 저장하는 것을 특징으로 하는 비가시화 방법을 이용한 컴퓨터 파일 시스템의 복원/보호 시스템.And the second storage means converts the name of the set restoration object or protection object into a character string and stores the converted character string into a character string. 제 1 항에 있어서,The method of claim 1, 상기 안전 지대 또는 상기 컴퓨터 시스템의 정보를 디스플레이하기 위한 인터페이스 및/또는 상기 수단들의 에러 작업의 처리를 수행하기 위한 에러 처리 수단을 더 포함화는 것을 특징으로 하는 비가시화 방법을 이용한 컴퓨터 파일 시스템의 복원/보호 시스템.Restoring a computer file system using an invisible method, characterized in that it further comprises an interface for displaying information of said safe zone or said computer system and / or error processing means for performing processing of error operations of said means. / Protection system. 제 1 항에 있어서, 상기 복원대상 처리수단은,The method of claim 1, wherein the restoration subject processing means, 상기 시스템 모니터링 수단의 결과, 파일 경로 이름이 복원 대상에 포함되며 해당 시스템 콜이 복원 대상을 손상 또는 수정할 것으로 예상되는 경우, 해당 파일 입출력 명령에 대해 마킹 처리를 하고, 그 사본을 상기 제 2 저장수단에 저장하는 복원 대상 전처리 수단;As a result of the system monitoring means, if the file path name is included in the restoration target and the corresponding system call is expected to damage or modify the restoration target, the corresponding file input / output command is marked and the copy is copied to the second storage means. Restoration target preprocessing means for storing in the; 상기 제 2 저장수단에 저장된 안전지대에 대하여 상기 복원 전처리 수단의 마킹을 기반으로 하여 존재하되 사용자의 눈에 보이지 않도록 하여 사용자가 이 대샹에 대하여 수정, 변경 등의 조작을 할 수 없도록 하는 복원 주처리 수단; 및Restoration main processing which exists in the safety zone stored in the second storage means based on the marking of the restoration preprocessing means but is invisible to the user so that the user cannot manipulate, change, etc. the Daesang. Way; And 상기 제 1 저장수단으로부터 복원 대상에 대한 사본 파일을 원상의 파일명으로 개명 및 복원함으로써 손상 또는 수정된 복원대상을 원상으로 복원하는 복원 대상 후처리 수단를 포함하는 것을 특징으로 하는 비가시화 방법을 이용한 컴퓨터 파일 시스템의 복원/보호 시스템.And a restoration target post-processing means for restoring a damaged or modified restoration to its original state by renaming and restoring a copy file of the restoration object from the first storage means to the original file name. System restore / protection system. (a) 시스템이 부팅되면, 컴퓨터 시스템의 운영체제 및 파일 시스템 구조를 능동적으로 검사하고, 그 정보를 저장하는 단계;(a) when the system boots, actively checking the operating system and file system structure of the computer system and storing the information; (b) 상기 저장된 정보를 바탕으로, 사용자의 실수 또는 제3자의 고의에 의해 손상 가능한 파일 시스템, 드라이브, 디렉토리, 파일 및 레지스트리 중 적어도 어느 하나를 복원 대상 또는 보호 대상으로 설정하는 단계;(b) based on the stored information, setting at least one of a file system, a drive, a directory, a file, and a registry which may be damaged by a user's mistake or a deliberate third party; (c) 상기 복원 대상 또는 보호 대상의 정보를 안전지대로 저장하는 단계;(c) storing the information of the restoration target or the protection target as a safe zone; (d) 상기 파일 시스템에 요구되는 파일 경로 이름 및 시스템 콜을 분석하여, 복원 대상에 해당하는지 보호대상에 해당하는지를 판별하는 단계;(d) analyzing a file path name and a system call required for the file system to determine whether it corresponds to a restoration target or a protection target; (e) 상기 단계에서 복원 대상으로 판별된 경우, 해당 시스템 콜을 분석하여 복원 대상을 수정 또는 변경하는 것으로 예상되는 경우 이를 비가시화하고 그 사본을 가시화하며, 보호 대상으로 판별된 경우, 보호 대상에 대한 접근을 원천적으로 방지하기 위한 처리를 수행하는 단계; 및(e) If it is determined in the above step that the restoration target is analyzed, the system call is analyzed to modify or change the restoration target if it is expected to be invisible and to make a copy of the restoration target. Performing a process to prevent access to the source; And (f) 상기 비가시화된 복원 대상을 이용하여 상기 생성된 사본을 복원처리하여 상기 컴퓨터 시스템을 원상태로 복원하는 단계를 포함하는 것을 특징으로 하는 비가시화 방법을 이용한 컴퓨터 파일 시스템의 복원/보호 방법.(f) restoring the computer system to its original state by restoring the generated copy by using the invisible restoration target; and restoring / protecting the computer file system using the invisibility method. 제 7 항에 있어서,The method of claim 7, wherein 상기 복원 대상 또는 보호 대상으로 설정하는 상기 (b) 단계는 일반 사용자와 구별되는 관리자에 한하여 수행가능하도록 구성하는 것을 특징으로 하는 비가시화 방법을 이용한 컴퓨터 파일 시스템의 복원/보호 방법.The method of restoring / protecting the computer file system using the invisible method, characterized in that the step (b) of setting the restoration target or the protection target is performed only for an administrator different from the general user. 제 7 항에 있어서,The method of claim 7, wherein 상기 (a) 단계는, 하드디스크를 이용한 정상적인 부팅 이외의 플로피 디스크 또는 CD 드라이브등의 비정상적인 입출력 디바이스를 이용한 부팅을 방지하는 것을 특징으로 하는 비가시화 방법을 이용한 컴퓨터 파일 시스템의 복원/보호 방법.In the step (a), the method of restoring / protecting a computer file system using an invisible method, characterized in that preventing booting using an abnormal input / output device such as a floppy disk or a CD drive other than the normal booting using a hard disk. 제 7 항에 있어서,The method of claim 7, wherein 상기 (c)단계에서는 복원 대상 또는 보호 대상의 이름을 문자열로 변환하여 저장하는 것을 특징으로 하는 비가시화 방법을 이용한 컴퓨터 파일 시스템의 복원/보호 방법.The restoring / protecting method of the computer file system using the invisible method, characterized in that in the step (c), converts the name of the restoration target or the protection target into a string and stores the converted text. 제 7 항에 있어서, 상기 (a) 단계는,The method of claim 7, wherein the step (a), 저장된 기존 파일 시스템 정보를 읽는 단계;Reading stored existing file system information; 현재 파일 시스템 정보를 컴퓨터 시스템의 하드디스크로 부터 읽는 단계;Reading current file system information from the hard disk of the computer system; 상기 기존 파일 시스템 정보와 현재 시스템 정보를 비교하여 일치 하면 통과하고. 일치하지 않으면 상기 기존 파일 시스템 정보를 현재 파일 시스템 정보로 갱신하여 저장하는 단계를 포함하는 것을 특징으로 하는 비가시화 방법을 이용한 컴퓨터 파일 시스템의 복원/보호 방법.The existing file system information compares with the current system information, and passes if it matches. If it does not match, updating and storing the existing file system information with the current file system information. 제 7 항에 있어서,The method of claim 7, wherein 상기 시스템 콜이 인터럽터 13번 이나 26번, 복원 대상을 포함한 파일 찾기, 파일생성, 삭제, 쓰기, 개명 및 디렉토리 생성, 삭제 또는 개명인 경우, 각 시스템 콜에 따라, 접근 파일 경로 이름에 대해 마킹을 수행하는 것을 특징으로 하는 비가시화 방법을 이용한 컴퓨터 파일 시스템의 복원/보호 방법.If the system call is interruptor 13 or 26, file search, file creation, deletion, writing, renaming and directory creation, deletion or renaming including the restoration target, the marking of the access file path name is performed according to each system call. A method of restoring / protecting a computer file system using an invisible method, characterized in that for performing. 제 7 항에 있어서, 상기 (e)단계는, 접근 파일 경로 이름에 대한 파일 시스템 정보를 읽어와서,The method of claim 7, wherein the step (e) reads the file system information on the access file path name, 접근 파일 경로 이름이 디렉토리이고 시스템 콜이 개명이며 상기 접근 파일 경로 이름에 대해 이미 개명 마킹이 되어 있을 경우는 상기 시스템 콜을 무효화시키고, 상기 접근 파일 경로 이름에 대해 개명 마킹이 되어 있지 않을 경우는 파일 경로 이름을 변화시킨 후 시스템 콜을 무효화시키며,If the access file path name is a directory, the system call is renamed, and the name of the access file path name has already been renamed, the system call is invalidated. If the name of the access file path name has not been renamed, the file Invalidates the system call after changing the path name, 상기 접근 파일 경로 이름이 디렉토리이고, 시스템 콜이 생성일 경우는, 접근 파일 경로 이름에 대해 파일 생성 마킹을 하고 저장된 파일 시스템 정보를 갱신하며,If the access file path name is a directory and a system call is generated, the file generation marking is performed on the access file path name, and the stored file system information is updated. 상기 접근 파일 경로 이름이 디렉토리이고 시스템 콜이 삭제이며 상기 접근 파일 경로 이름에 삭제 마킹이 되어 있을 않을 경우는 파일 경로 이름을 변환하고, 접근 파일 경로 이름에 대해 파일 삭제 마킹을 하며, 파일 시스템 정보를 저장한 후 시스템 콜을 무효화시키고, 상기 접근 파일 경로 이름이 디렉토리이고 시스템 콜이 삭제이며 상기 접근 파일 경로 이름에 대해 삭제 마킹이 되어 있을 경우는 시스템 콜을 무효화시키는 단계를 포함하는 것을 특징으로 하는 비가시화 방법을 이용한 컴퓨터 파일 시스템의 복원/보호 방법.If the access file path name is a directory, the system call is deleted, and the access file path name is not marked for deletion, the file path name is converted, the file delete marking is performed for the access file path name, and file system information is displayed. Invalidating the system call after storing, and invalidating the system call if the access file path name is a directory and the system call is deleted and the delete file is marked for deletion. Restoration / protection method of computer file system using visualization method. 제 7 항에 있어서, 상기 (e)단계는, 접근 파일 경로 이름에 대한 파일 시스템 정보를 읽어와서,The method of claim 7, wherein the step (e) reads the file system information on the access file path name, 상기 접근 파일 경로 이름이 파일이고, 시스템 콜이 생성일 경우 접근 파일 경로 이름에 대해 파일 생성 마킹을 하고 파일 시스템 정보를 갱신하며,If the access file path name is a file and the system call is generated, the file generation marking is performed on the access file path name and the file system information is updated. 상기 접근 파일 경로 이름이 파일이고, 시스템 콜이 삭제이며, 상기 접근 파일 경로 이름에 대해 삭제 마킹이 되어 있지 않을 경우는 파일 경로 이름을 변환하고, 접근 파일 경로 이름에 대해 파일 삭제 마킹을 하며, 파일 시스템 정보를 저장한 후 시스템 콜을 무효화시키고, 상기 접근 파일 경로 이름이 파일이고, 시스템 콜이 삭제이며, 상기 접근 파일 경로 이름에 대해 삭제 마킹이 되어 있을 경우 시스템 콜을 무효화시키며,If the access file path name is a file, the system call is delete, and the deletion is not marked for the access file path name, the file path name is converted, the file deletion marking is performed for the access file path name, and the file Invalidating a system call after storing system information, invalidating a system call if the access file path name is a file, a system call is a delete, and a delete marking is made for the access file path name, 상기 접근 파일 경로 이름이 파일이고, 시스템 콜이 개명 또는 쓰기일 경우 접근 파일 경로 이름에 대해 원본이 마킹되어 있으면 시스템 콜을 무효화시키고, 복사본이 마킹되어 있으면 다음 접근 파일 경로 이름 및 시스템 콜을 분석하는 단계로 천이하며, 마킹되어 있지 않으면 원상 파일의 복사본에 마킹 처리한 후 사본을 생성하고, 사본 파일에 원본 마킹 처리하며, 파일 시스템 정보를 갱신하는 단계를 포함하여 이루어진 것을 특징으로 하는 비가시화 방법을 이용한 컴퓨터 파일 시스템의 복원/보호 방법.If the access file path name is a file and the system call is renamed or written, invalidating the system call if the original is marked for the access file path name, and analyzing the next access file path name and system call if the copy is marked Transition to the step, and if it is not marked, marking the copy of the original file, generating a copy, marking the copy file on the original file, and updating the file system information. How to restore / protect your computer file system. 제 7 항에 있어서, 상기 시스템 콜이 "파일찾기"인 경우,8. The method of claim 7, wherein the system call is "Find file" 접근 파일 경로 이름에 대한 파일 시스템 정보를 읽어오는 단계;Reading file system information for an access file path name; 상기 접근 파일 경로 이름에 관련된 파일 시스템 정보에 이전 파일에 대한 마킹이 되어 있는지 확인하는 단계;Checking whether file system information related to the access file path name is marked for a previous file; 마킹이 되어 있지 않을 경우 다음 접근 파일 경로 이름 및 시스템 콜을 분석하는 단계로 천이하고, 마킹이 되어 있을 경우 "파일 찾기" 시스템 자체내에서 시스템 콜을 재호출함으로써 비가시화 효과를 발생시키는 단계로 이루어진 것을 특징으로 하는 비가시화 방법을 이용한 컴퓨터 파일 시스템의 복원/보호 방법.If it is not marked, transition to analyzing next access file path name and system call, and if it is marked, invoking system call in "file search" system itself to generate invisible effect. A method for restoring / protecting a computer file system using an invisible method, characterized in that. 제 7 항에 있어서, 상기 (f) 단계는,The method of claim 7, wherein step (f), 현재 파일 시스템과 상기 안전 지대를 비교하여 모든 복원 대상을 처리했는지를 확인하는 단계;Comparing the current file system with the safe zone to determine whether all restoration targets have been processed; 상기 확인 결과 모든 복원 대상을 처리하지 않았으면 하나의 복원 대상 정보를 상기 안전 지대로부터 읽어와 파일인지 디렉토리인지를 확인하는 단계;If it is determined that all the restoration targets have not been processed, reading one restoration target information from the safety zone to check whether the file is a directory; 상기 복원 대상 정보가 파일일 경우 파일 복원 대상 후처리를 실시하는 단계; 및Performing file restoration target post-processing when the restoration target information is a file; And 상기 복원 대상 정보가 디렉토리일 경우 디렉토리 복원 대상 후처리를 실시하는 단계로 이루어진 것을 특징으로 하는 비가시화 방법을 이용한 컴퓨터 파일 시스템의 복원/보호 방법.And performing a directory restoration target post-processing when the restoration target information is a directory. 제 16 항에 있어서, 상기 파일 복원 단계는,The method of claim 16, wherein the file restoration step comprises: 상기 접근 파일 경로 이름에 대한 파일 시스템 정보를 읽어온 후 마킹된 원상 파일의 시스템 콜 코드를 해제하는 단계;Reading the file system information for the access file path name and then releasing the system call code of the marked original file; 상기 마킹된 시스템 콜이 삭제일 경우 상기 접근 파일 경로 이름의 파일을 원상의 파일명으로 개명하는 단계;Renaming the file of the access file path name to the original file name when the marked system call is deleted; 상기 마킹된 시스템 콜이 삭제가 아닐 경우 상기 접근 파일 경로 이름의 파일이 수정 이전 및 개명 이전의 원상 파일인지를 확인하는 단계;If the marked system call is not deleted, checking whether the file of the access file path name is the original file before modification and before renaming; 상기 확인 결과 상기 접근 파일 경로 이름의 파일이 수정 이전 및 개명 이전의 원상 파일일 경우 접근 파일 경로 이름의 파일을 원상의 파일명으로 개명하는 단계; 및Renaming the file of the access file path name to the original file name if the file of the access file path name is an original file before modification and before renaming; And 상기 확인 결과 상기 접근 파일 경로 이름의 파일이 수정 이전 및 개명 이전의 원상 파일이 아닐 경우 접근 파일 경로 이름의 파일을 삭제하는 단계로 이루어진 것을 특징으로 하는 비가시화 방법을 이용한 컴퓨터 파일 시스템의 복원/보호 방법.Restoring / protecting the computer file system using the invisible method, wherein if the access file path name is not the original file before the modification and before the rename, the file of the access file path name is deleted. Way. 제 16 항에 있어서, 상기 디렉토리 복원 단계는,The method of claim 16, wherein restoring the directory, 상기 접근 파일 경로 이름에 대한 파일 시스템 정보를 읽어온 후 마킹된 원상 디렉토리의 시스템 콜 코드를 해제하는 단계;Reading the file system information for the access file path name and then releasing the system call code of the marked original directory; 상기 마킹된 시스템 콜이 삭제일 경우 상기 접근 파일 경로 이름에 해당하는 디렉토리명을 원상의 디렉토리명으로 개명한 후 상기 접근 파일 경로 이름에 해당하는 디렉토리를 삭제하는 단계;Deleting the directory corresponding to the access file path name after renaming the directory name corresponding to the access file path name to the original directory name if the marked system call is deletion; 상기 마킹된 시스템 콜이 삭제가 아닐 경우 마킹된 시스템 콜이 개명인지를 확인하는 단계;Confirming that the marked system call is renamed if the marked system call is not deleted; 상기 확인 결과 마킹된 시스템 콜이 개명이 아닐 경우 접근 파일 경로 이름에 해당한 디렉토리를 삭제하는 단계; 및Deleting a directory corresponding to an access file path name when the marked system call is not a name; And 상기 확인 결과 마킹된 시스템 콜이 개명일 경우 디렉토리 리스트 파일의 원상 디렉토리명으로 개명한 후 디렉토리 리스트 파일을 삭제하는 단계로 이루어진 것을 특징으로 하는 비가시화 방법을 이용한 컴퓨터 파일 시스템의 복원/보호 방법.Restoring the directory list file after renaming the original directory name of the directory list file if the marked system call is renamed, and then deleting the directory list file. 제 7 항 내지 제 18 항 중 어느 하나의 항에 의한, 비가시화 방법을 이용한 컴퓨터 파일 시스템 복원/보호 방법을 실행시키기 위한 캄퓨터 판독 가능한 기록 매체.19. A computer readable recording medium for executing the computer file system restoration / protection method using the invisibility method according to any one of claims 7 to 18.
KR10-2001-0036026A 2000-11-22 2001-06-23 A system and method for recovering/protecting of computer file system using invisible file technology KR100413195B1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR20000069523 2000-11-22
KR1020000069523 2000-11-22

Publications (2)

Publication Number Publication Date
KR20020040535A KR20020040535A (en) 2002-05-30
KR100413195B1 true KR100413195B1 (en) 2004-01-07

Family

ID=19700511

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2001-0036026A KR100413195B1 (en) 2000-11-22 2001-06-23 A system and method for recovering/protecting of computer file system using invisible file technology

Country Status (1)

Country Link
KR (1) KR100413195B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101458149B1 (en) * 2012-11-15 2014-11-04 김종환 Method of Controlling File With Backing-up Hidden Files

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0363844A (en) * 1989-08-02 1991-03-19 Nec Corp File protection managing system
US5363502A (en) * 1990-06-08 1994-11-08 Hitachi, Ltd. Hot stand-by method and computer system for implementing hot stand-by method
JPH09330141A (en) * 1996-06-12 1997-12-22 Hitachi Ltd Fault recovery processing system for dynamic reconstitution processing
US5924102A (en) * 1997-05-07 1999-07-13 International Business Machines Corporation System and method for managing critical files
KR19990062427A (en) * 1997-12-26 1999-07-26 윤종용 Computer system having failover function and method thereof
KR19990080375A (en) * 1998-04-16 1999-11-05 구자홍 Environmental Recovery Methods for Computer Systems

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0363844A (en) * 1989-08-02 1991-03-19 Nec Corp File protection managing system
US5363502A (en) * 1990-06-08 1994-11-08 Hitachi, Ltd. Hot stand-by method and computer system for implementing hot stand-by method
JPH09330141A (en) * 1996-06-12 1997-12-22 Hitachi Ltd Fault recovery processing system for dynamic reconstitution processing
US5924102A (en) * 1997-05-07 1999-07-13 International Business Machines Corporation System and method for managing critical files
KR19990062427A (en) * 1997-12-26 1999-07-26 윤종용 Computer system having failover function and method thereof
KR19990080375A (en) * 1998-04-16 1999-11-05 구자홍 Environmental Recovery Methods for Computer Systems

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101458149B1 (en) * 2012-11-15 2014-11-04 김종환 Method of Controlling File With Backing-up Hidden Files

Also Published As

Publication number Publication date
KR20020040535A (en) 2002-05-30

Similar Documents

Publication Publication Date Title
EP1374017B1 (en) System and method for restoring computer systems damaged by a malicious computer program
US9400886B1 (en) System and method for using snapshots for rootkit detection
US7519806B2 (en) Virtual partition for recording and restoring computer data files
US20030115458A1 (en) Invisable file technology for recovering or protecting a computer file system
US7814554B1 (en) Dynamic associative storage security for long-term memory storage devices
US8352717B2 (en) Recovery system using selectable and configurable snapshots
EP1434135B1 (en) Method for backing up and recovering data in the hard disk of a computer
US20140115316A1 (en) Boot loading of secure operating system from external device
KR101954623B1 (en) Apparatus and method for updating software on the virtualized environment
US20100306848A1 (en) Method and Data Processing System to Prevent Manipulation of Computer Systems
AU2002250453A1 (en) System and method for restoring computer systems damaged by a malicious computer program
JP2005129066A (en) Operating system resource protection
KR20080043765A (en) Archiving data in a virtual application environment
US11537753B2 (en) Method and device for dynamic control, at file level, of the integrity of program files in a persistent memory of a computer, computer program and computer incorporating same
KR100898968B1 (en) Automatic complete delete method for temporary files used in applications
US9390275B1 (en) System and method for controlling hard drive data change
US20040107357A1 (en) Apparatus and method for protecting data on computer hard disk and computer readable recording medium having computer readable programs stored therein
KR20100025116A (en) Fully automatic deletion using the system to prevent the leakage of documents
CN100514305C (en) System and method for implementing safety control of operation system
KR100413195B1 (en) A system and method for recovering/protecting of computer file system using invisible file technology
US8819657B1 (en) Method and apparatus for maintaining data consistency in a virtualized application during software update installation
KR20180023575A (en) Firmware auto updating method and computer readable recording medium writing firmware auto updating method
US20090055683A1 (en) Method of restoring previous computer configuration
CN101008926A (en) Method for designing reliable and secure mechanism of operation system
Hassan et al. Windows security

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120208

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20121226

Year of fee payment: 10

LAPS Lapse due to unpaid annual fee