KR101100469B1 - 파일 제어방법 - Google Patents

파일 제어방법 Download PDF

Info

Publication number
KR101100469B1
KR101100469B1 KR1020110101081A KR20110101081A KR101100469B1 KR 101100469 B1 KR101100469 B1 KR 101100469B1 KR 1020110101081 A KR1020110101081 A KR 1020110101081A KR 20110101081 A KR20110101081 A KR 20110101081A KR 101100469 B1 KR101100469 B1 KR 101100469B1
Authority
KR
South Korea
Prior art keywords
file
access
files
program
folder
Prior art date
Application number
KR1020110101081A
Other languages
English (en)
Inventor
김종환
Original Assignee
김종환
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 김종환 filed Critical 김종환
Priority to KR1020110101081A priority Critical patent/KR101100469B1/ko
Application granted granted Critical
Publication of KR101100469B1 publication Critical patent/KR101100469B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 운영체제의 파일 시스템 드라이버나 어플리케이션에서 보호 대상 파일이나 폴더를 찾지 못하게 하며, 보호 대상 파일이나 폴더의 억세스 흔적을 삭제하여 보호 대상 파일이나 폴더가 추적되지 않도록 함으로써 우수한 보안성을 가지도록 한다.

Description

파일 제어방법{File Control Method}
본 발명은 파일 제어방법에 관한 것으로, 더욱 상세하게는 보호 대상 파일이나 폴더가 외부로 노출되거나 추적되지 않도록 함으로서 보호 대상 파일에 대한 보안성을 향상시키는 파일 제어방법에 관한 것이다.
윈도우즈(windows) 계열의 운영체제는 파일 관리를 위해 FAT(File Allocation Table), NTFS(New Technology File System)와 같은 파일 시스템을 구비하며, 이들 파일 시스템에 의해 운용되는 파일과 폴더는 히든 속성이 부여될 때, 사용자에게 보여지지 않도록 숨겨질 수 있다.
통상, 컴퓨터에 위치하는 파일이나 폴더 중 보안이 요구되는 파일과 폴더에 히든 속성이 부여되는데, 히든 속성을 부여하는 방법은 파일이나 폴더에 대해 직접 히든 속성을 부여하는 방법과, 운영체제의 파일 시스템(FAT, NTFS)에 직접 히든 속성을 부여하여 특정 파일이나 폴더가 외부에 보이지 않도록 할 수 있다.
이중 파일이나 폴더에 직접 히든 속성을 부여하는 방법은 특별한 전문지식이 없는 사람이라 하더라도, 히든 속성을 해제하여 파일이나 폴더에 대한 보안을 무력화할 수 있으며, 콘솔(consol) 모드에서 원하는 디렉토리에 접근하여 폴더나 파일의 히든 속성을 쉽게 무력화할 수 있으므로 높은 보안이 요구되는 폴더나 파일에 적용하기엔 무리가 있다. 이러한 문제점에 대해 한국 등록특허 0714709호 (숨김 영역 관리 장치 및 방법)에서는 윈도우즈 운영체제의 파일 시스템에서 FAT(File Allocation Table) 영역에 대해 보호 대상 파일을 히든(hidden) 속성으로 설정함으로써 파일에 대한 접근 권한을 제한하는 방법을 제안한 바 있다. 등록특허 0714709호는 윈도우즈 운영체제의 파일 시스템에 대해 히든 속성을 부여함으로써 외부인의 접근 권한을 제한할 수 있으나, 이 또한 파일에 대해 히든 속성을 부여하는 것과 마찬가지로, 운영체제에 대한 이해가 있는 자라면 운영체제의 FAT에 접근하여 히든 속성으로 설정된 영역을 해제하여 보호 대상 파일을 무력화시킬 수 있다. 다른 한편, 한국 공개특허 2011-0046879(개인 컴퓨터 시스템의 개인정보 검색 및 삭제 방법)는 컴퓨터 내에 위치하는 개인 정보의 위치를 추적하고, 추적된 개인 정보가 불필요하게 남아있지 않도록 삭제함으로서 해킹에 의해 노출되기 쉬운 주민등록 번호, 아이디, 패스워드와 같은 개인정보의 누출을 최소화하는 개인정보 검색 및 삭제방법을 제안한 바 있다. 그러나, 공개특허 2011-0046879는 보호 대상이 컴퓨터 사용자의 개인정보로 제한되며, 이 이외의 보안이 요구되는 파일에 대한 보호 기능을 구비하지 않아 개인정보 보호에 매우 제한적인 단점이 있다.
본 발명의 목적은 보안이 요구되는 폴더, 및 파일이 외부로 노출되지 않도록 숨기는 것은 물론, 이들 파일과 폴더의 흔적을 감추거나 제거함으로써 타인에 의한 추적을 회피하는 파일 제어방법을 제공함에 있다.
상기한 목적은 본 발명에 따라, 운영체제에 설치되고, 필터링 드라이버를 구비하는 프로그램에 의해 수행되며, 상기 프로그램에 대한 사용료를 수취하는 과금 서버에 네트워크 접속하는 단계, 상기 과금 서버에 비용을 지불 후, 상기 과금 서버에서 제공되는 인증 코드에 의해 상기 프로그램에 대한 사용 권한을 획득하는 단계, 사용자 설정된 파일, 및 폴더 중 어느 하나에 대해 억세스를 제한하는 보호 목록을 설정하는 단계, 어플리케이션이 상기 보호 목록에 포함되는 파일, 및 폴더 중 하나에 대해 억세스를 시도할 때, 상기 보호 목록을 제외한 파일, 및 폴더 중 하나에 억세스 하도록 보호 목록을 필터링하는 단계, 및 상기 어플리케이션이 상기 필터링된 파일, 및 폴더를 제외한 나머지 파일에 대해 운영체제의 파일 시스템 드라이버에 대한 억세스를 허용하는 단계에 의해 달성된다.
본 발명에 따르면 보호 목록으로 설정된 파일, 또는 폴더에 어플리케이션이 억세스하지 못하도록 하는 것은 물론, 이들 파일과 폴더에 대한 억세스 내역을 필터링하거나 삭제함으로써 보호 목록에 포함되는 파일과 폴더를 추적하지 못하도록 하여 파일과 폴더에 대한 보안성을 향상시킬 수 있다.
도 1은 본 발명에 따른 보안 프로그램이 운영체제와 연동되는 방식을 개념적으로 도시한다.
도 2는 보안 프로그램의 일 실시예에 따른 블록개념도를 도시한다.
도 3은 레지스트리의 구조에 대한 참조도면을 도시한다.
도 4는 콘솔 모드에서 파일, 또는 폴더의 속성을 해제하는 방법에 대한 참조도면을 도시한다.
도 5 내지 도 9는 사용자 인터페이스 모듈에서 화면에 표시하는 인터페이스의 일 예에 대한 참조도면을 도시한다.
본 발명에서 언급되는 어플리케이션은 파일, 및 폴더에 억세스하여 문서를 편집하거나, 이미지를 편집하거나, 오디오를 편집하거나, 게임을 구동하거나, 인터넷에 접속하거나(예컨대 익스플로러), 악성코드/바이러스를 검출하고 치료하거나, 다양한 콘텐츠를 재생하는 일반 프로그램은 물론, 운영체제에서 설치하는 다양한 형태의 프로그램을 지칭할 수 있다. 따라서, 어플리케이션은 운영체제의 커널과 시스템 드라이버를 통해 구동하는 형태의 프로그램을 지칭할 수 있다.
본 발명에서는 가장 널리 이용되는 윈도우즈 계열의 운영체제를 기준으로 설명하나, 본 발명에서 언급되는 운영체제는 윈도우즈(windows) 계열의 운영체제, 리눅스 계열의 운영체제, 유닉스 계열의 운영체제, 및 기타 파일 시스템을 구비하는 다양한 형태의 운영체제일 수 있다.
본 발명에서 언급되는 보호 대상 파일, 및 보호 대상 폴더는 함께 호칭할 때, 보호 목록이라 지칭할 수 있다.
이하, 도면을 참조하여 본 발명을 상세히 설명하도록 한다.
도 1은 본 발명에 따른 보안 프로그램이 운영체제와 연동되는 방식을 개념적으로 도시한다.
도 1을 참조하면, 보안 프로그램은 필터링 드라이버(140)를 구비하며, 필터링 드라이버(140)는 운영체제의 파일 시스템 드라이버(20)와 어플리케이션(10) 사이에 위치할 수 있다. 통상 어플리케이션(10)은 파일(또는 폴더)에 억세스하기 위해, 운영체제의 파일 시스템 드라이버에 접속하여 파일, 또는 폴더의 목록을 요청한다. 필터링 드라이버(140)는 어플리케이션에(10)이 파일 시스템 드라이버(20)를 통해 파일, 또는 폴더에 억세스하고자 할 때, 사용자 설정된 파일이나 폴더의 목록(보호 목록)은 필터링하며, 어플리케이션(10)에 필터링된 파일과 폴더만을 노출시킨다. 따라서, 어플리케이션(10)은 사용자 설정된 보호 목록을 얻지 못하며, 보호 목록에 포함되는 파일이나 폴더의 존재를 인식할 수 없다. 필터링 드라이버(140)는 파일 시스템 드라이버(30)와 어플리케이션(10) 사이에서 사용자 선택된 파일과 폴더의 존재를 숨기므로 파일 시스템 드라이버(20)나 어플리케이션(10)은 사용자 설정된 파일이나 폴더를 인지할 수 없다. 이는 외부 침입자나 악성 코드가 운영체제에 접근하여 파일 시스템을 조회한다 하더라도 사용자 설정된 파일이나 폴더를 인지할 수 없도록 한다.
도 2는 보안 프로그램의 일 실시예에 따른 블록개념도를 도시한다.
도 2를 참조하면, 보안 프로그램은 히든 설정모듈(110), 흔적 제거모듈(120), 사용자 설정 데이터(130), 필터링 드라이버(140), 및 사용자 인터페이스 모듈(160)을 포함하여 구성될 수 있다.
히든 설정모듈(110)은 사용자가 원하는 파일, 또는 폴더에 대해 히든(hidden) 속성을 부여할 수 있다. 히든 설정모듈(110)에서 사용자 설정된 파일이나 폴더는 필터링 드라이버(140)에 의해 운영체제의 파일 시스템 드라이버(20)와 어플리케이션(10)에 노출되지 않도록 한다. 이때, 히든 설정모듈(110)은 사용자 설정된 파일이나 폴더가 외부에 보이지 않도록 히든(hidden) 속성으로 편집할 수 있다.
흔적 제거모듈(120)은 사용자 설정된 파일이나 폴더가 운영체제에 등록되거나, 억세스된 히스토리를 삭제할 수 있다. 흔적 제거모듈(120)은 임시파일, 인터넷 임시파일, 레지스트리의 파일 재생기록, 폴더 억세스 기록은 물론이고, URL(Universal Resource Locator) 접속 기록까지 삭제할 수 있다. 이들 기록이 모두 삭제되면, 사용자 설정된 파일과 폴더에 대한 기록은 운영체제에 남지 않게 되므로 이들 기록을 토대로 숨겨진 파일과 폴더를 역 추적할 수 없다.
예컨대, 흔적 제거모듈(120)은 운영체제의 레지스트리(registry)에 등록된 파일 정보, 및 억세스 기록을 삭제하거나, 임시파일을 삭제할 수 있다. 레지스트리에는 사용자 컴퓨터에 위치하는 파일들의 명칭과 경로, 및 억세스 기록에 대한 정보가 존재하며, 파일 시스템에서 해당 파일을 히든 속성으로 설정한다 하더라도 사라지지 않는다. 따라서, 히든 속성이 부여된 파일은 레지스트리 조회에 의해 발견될 수 있다. 흔적 제거모듈(120)은 사용자 설정된 파일이나 폴더의 존재가 외부로 노출되지 않도록 하기 위해, 이들 파일이나 폴더에 대한 정보를 레지스트리에서 삭제할 수 있다.
필터링 드라이버(140)는 사용자 설정된 파일이나 폴더의 보호를 위해, 어플리케이션(10)에서 파일 시스템 드라이버(20)로 억세스 시, 사용자 설정된 파일이나 폴더의 목록을 누락시켜 사용자 설정된 파일이나 폴더의 존재를 알 수 없도록 한다. 이에 따라, 외부 침입자나 악성 코드가 운영체제의 시스템 파일을 조회하거나, 또는 악성 코드가 파일 시스템 드라이버(20)에 억세스 하더라도, 사용자 설정된 파일이나 폴더의 존재를 알 수 없도록 한다. 파일이나 폴더에 히든 속성을 부여하는 종래의 방법은 파일 시스템을 조회하여 히든 영역을 해제할 경우, 파일과 폴더가 노출되나, 필터링 드라이버(140)는 파일 시스템에서 히든 영역을 해제하는 방법에 의해서 사용자 설정된 파일이나 폴더가 노출되지 않는 장점을 갖는다.
사용자 설정 데이터(130)는 사용자가 원하는 파일이나 폴더의 목록을 구비한다. 사용자 설정 데이터(130)는 암호화되어 저장될 수 있으며, 운영체제가 설치되는 저장매체(예컨대 하드디스크 드라이브)에 저장되거나, 또는 필터링 드라이버(140)나 히든 설정모듈(110)에 저장될 수 있다. 다만 한정하지는 않는다.
인증모듈(150)은 과금 서버에 접속하여 보안 프로그램의 인증을 요청한다. 인증모듈(150)은 과금 서버에 네트워크 접속하여 인증 코드를 요청하며, 과금 서버는 미리 약정된 비용이 입금되면 보안 프로그램을 이용 가능한 인증코드를 제공한다. 만일, 인증모듈(150)에 의해 보안 프로그램의 인증이 처리되지 않는 경우, 보안 프로그램은 컴퓨터에 설치는 가능하나 실행되지는 않는다.
또한, 인증 코드는 둘 이상의 컴퓨터에서 실행되지 않도록 할 필요가 있다. 예컨대, 과금 서버가 하나의 인증 코드를 발급하고, 둘 이상의 컴퓨터에서 인증 코드가 발견되는 경우, 과금 서버는 둘 중 하나를 무효화하거나, 두 컴퓨터 모두에 대한 인증코드를 무효화할 수 있다. 인증모듈(150)은 보안 프로그램이 구동될 때마다 인증 코드의 입력을 요청하거나, 또는 한 번 인증된 이후에는, 별도의 인증 코드를 요청하는 대신 보안 프로그램이 구동할 때마다 과금 서버에 네트워크 접속하여 인증 코드에 대한 유효성을 문의할 수 있다.
사용자 인터페이스 모듈(160)은 사용자 컴퓨터에 보안 프로그램이 설치된 후, 사용자에 의해 구동될 때, 파일, 또는 폴더에 대한 숨김, 흔적 삭제, 및 일괄 숨김과 일괄 해제에 대한 메뉴를 포함하는 인터페이스를 컴퓨터의 화면에 표시하고, 사용자 입력을 받아 히든 설정모듈(110)에 보호 대상 파일이나 폴더를 통보하거나, 또는 흔적 제거모듈(120)에 보호 대상 파일이나 폴더에 대한 히스토리를 삭제하도록 통보할 수 있다. 또한, 사용자 인터페이스 모듈(160)은 필터링 드라이버(140)로 사용자 설정된 파일과 폴더를 통보하여 어플리케이션이 사용자 설정된 파일이나 폴더에 접근하지 못하도록 통보할 수 있다.
도 3은 레지스트리의 구조에 대한 참조도면을 도시한다.
도 3을 참조하면, 레지스트리에는 컴퓨터 내에 존재하는 파일의 확장자별로 파일의 경로가 존재함을 볼 수 있다. 도 3에서 이름 항목에는 "a", 종류는 "REG_SZ", 경로는 "C:\기안2011기안서.hwp", 및 C:\총무2011_1사분기.hwp와 같은 파일이 등록되어 있는 것을 볼 수 있다. 컴퓨터에 기록되는 모든 파일은 도 3에 도시된 바와 같이 파일 확장자별로 이름과 경로, 및 억세스 내역에 대한 정보를 포함하는 파일 정보가 등록된다. 이들 파일들이 보호대상 파일인 경우, 운영체제의 파일 시스템에서 해당 파일을 히든 속성으로 설정한다 하더라도, 외부 침입자나 악성 코드가 레지스트리를 조회하여 원하는 확장자의 파일, 또는 원하는 명칭의 파일을 찾아낼 수 있다. 따라서, 보호 대상 파일은 단순히 파일 시스템에서 숨기는 것 만으로는 완전하게 숨길 수 없으며, 레지스트리에 등록된 파일 정보가 삭제되어야 외부에 노출되지 않음을 알 수 있다.
도 4는 콘솔 모드에서 파일, 또는 폴더의 속성을 해제하는 방법에 대한 참조도면을 도시한다.
도 4는 콘솔 모드에서 운영체제에 전달하는 명령문의 형식을 도시한 것으로, attrib 명령어에 의해 파일 시스템에서 특정 파일이나 폴더를 히든 영역으로 설정하거나, 또는 히든 영역을 해제할 수 있다. 보호 대상 파일이나 폴더에 대해 단순히 attrib [파일 명칭, 또는 폴더 명칭] /+h 로 설정하는 경우 마찬가지의 방법에 의해, 예컨대 attrib [파일 명칭, 또는 폴더 명칭] /-h 로 콘솔 입력을 입력하면 해당 파일이나 폴더는 외부로 노출되며 보안성은 상실된다. 즉, 파일이나 폴더에 대한 히든 속성의 부여만으로는 보호 대상 파일이나 폴더를 안전하게 숨길 수 없음을 나타낸다.
반면, 본 발명의 필터링 드라이버(140)는 파일 시스템에서 히든 속성을 부여하는 대신 파일 시스템(20)과 어플리케이션(30) 사이에서 보호 대상 파일이나 폴더의 존재를 누락시키므로 콘솔 모드로 해제하거나, 또는 레지스트리 조회에 의해 노출되지 않는 장점을 갖는다.
도 5 내지 도 9는 사용자 인터페이스 모듈(160)에서 화면에 표시하는 인터페이스의 일 예에 대한 참조도면을 도시한다.
도 5 내지 도 9는 본 출원인이 사업화를 위해 개발한 보안 프로그램의 인터페이스를 도시한 것으로, 먼저 도 5는 사용자의 컴퓨터가 과금 서버에 접속 시, 과금 서버에서 사용자 컴퓨터로 제공하는 인터페이스를 도시한다.
과금 서버는 보안 프로그램의 다운로드를 지원하며, 사용자 컴퓨터가 참조부호 "51", 또는 "52"를 선택하여 보안 프로그램을 다운로드 할 수 있도록 한다. 사용자 컴퓨터에서 보안 프로그램을 다운로드 후 설치를 진행하면, 도 6에 도시된 실행 인터페이스를 볼 수 있다.
도 6에 도시된 실행 인터페이스에서 폴더숨김 메뉴(53), 또는 흔적삭제 메뉴(54)가 선택되면 도 7에 도시된 인터페이스가 화면에 표시될 수 있다. 도 7의 인터페이스는 보안 프로그램의 세부 메뉴의 하나로, 보안대상 폴더를 선택하기 위한 폴더 추가메뉴(61), 생성한 폴더, 또는 기존의 폴더를 삭제하기 위한 폴더 삭제메뉴(62), 보호 대상 파일이나 폴더에 대한 전체 숨김, 및 해제 메뉴(63), 파일 사용 내역을 제거하기 위한 흔적제거 메뉴(64), 메인 화면으로 돌아가기 위한 메인화면 메뉴(65), 및 인증코드 입력메뉴(66)를 포함할 수 있다. 도시된 메뉴들(61 ∼ 65) 중 어느 하나라도 사용자에게 선택되면 보안 프로그램은 인증코드 입력메뉴(66)를 화면에 표시하며, 올바른 인증코드가 입력될 때, 보안 프로그램을 구동할 수 있다.
올바른 인증 코드가 입력되면 각 메뉴(61 ∼ 65)에 대한 사용 제한이 사라지며, 이 상태에서 폴더 추가메뉴(61)에 의해 참조부호 "71"에 해당하는 "몰래보는 영화", 및 "회사문서" 폴더가 선택되면 도 8에 도시된 바와 같은 표시메뉴(72)에 등록되고, 표시메뉴(72)에 등록되면, 등록된 폴더(몰래보는 영화, 및 회사문서 폴더)에 대해 숨기기, 및 접근제어를 위한 설정을 위한 탑 다운 메뉴(74)가 화면에 표시될 수 있다.
도 9는 도 6에 도시된 흔적삭제 메뉴(54)의 실행 인터페이스의 일 예를 도시한 것으로, 보호 대상 파일에 대한 레지스트리, 임시파일, 인터넷 임시파일, 및 URL의 내역을 검사하고 삭제하는 일 예를 나타낸다.
110 : 히든 설정모듈 120 : 흔적 제거모듈
130 : 사용자 설정 데이터 140 : 필터링 드라이버
150 : 인증모듈 160 : 사용자 인터페이스 모듈

Claims (11)

  1. 운영체제에 설치되고, 필터링 드라이버를 구비하는 프로그램에 의해 수행되며,
    상기 운영체제에 상기 프로그램을 제공 후, 인증모듈이 상기 프로그램에 대한 비용을 수취하는 과금 서버에 네트워크 접속하는 단계;
    상기 과금 서버에 상기 비용을 지불 후, 상기 인증모듈이 상기 과금 서버에서 제공되는 인증 코드에 의해 상기 프로그램에 대한 사용 권한을 획득하는 단계;
    필터링 드라이버가 사용자 설정된 파일, 또는 폴더 중 하나에 대해 어플리케이션의 억세스를 제한하는 보호 목록을 설정하는 단계;
    흔적 제거모듈이 상기 운영체제에 기록되는 URL(Universal Resource Locator) 접속 기록, 파일 억세스 기록, 및 파일 재생 기록을 삭제하고, 어플리케이션이 상기 필터링 드라이버가 선정한 상기 보호 목록에 포함되는 파일, 또는 폴더 중 하나에 대해 억세스를 시도할 때, 상기 필터링 드라이버가 상기 보호 목록을 제외한 파일, 또는 폴더 중 하나에 억세스 하도록 보호 목록을 필터링하는 단계; 및
    상기 어플리케이션이 상기 필터링 드라이버에 의해 필터링된 파일, 또는 폴더를 제외한 나머지 파일에 대해 상기 운영체제의 파일 시스템 드라이버에 대한 억세스를 허용하는 단계;를 포함하는 것을 특징으로 하는 파일 제어방법.
  2. 제1항에 있어서,
    상기 필터링하는 단계는,
    상기 보호 목록에 포함되는 상기 사용자 설정된 파일, 또는 폴더 중 하나에 대한 히스토리를 삭제하는 단계인 것을 특징으로 하는 파일 제어방법.
  3. 제2항에 있어서,
    상기 히스토리를 삭제하는 단계는,
    상기 운영체제에 대한 레지스트리(registry)에서 상기 보호 목록에 포함되는 상기 파일, 또는 폴더에 대한 억세스 기록을 삭제하는 단계인 것을 특징으로 하는 파일 제어방법.
  4. 제2항에 있어서,
    상기 히스토리를 삭제하는 단계는,
    상기 운영체제의 임시파일, 및 인터넷 임시파일을 삭제하는 단계인 것을 특징으로 하는 파일 제어방법.
  5. 삭제
  6. 제1항에 있어서,
    상기 필터링하는 단계는,
    상기 보호 목록에 포함되는 파일, 또는 폴더에 대해 숨김 속성을 적용하는 단계인 것을 특징으로 하는 파일 제어방법.
  7. 제1항에 있어서,
    상기 인증 코드는,
    상기 프로그램 이용에 대해 과금이 진행된 이후, 상기 과금 서버에서 상기 프로그램으로 제공되는 코드인 것을 특징으로 하는 파일 제어방법.
  8. 제1항에 있어서,
    상기 접근 권한을 부여하는 단계는,
    상기 보호목록을 설정하는 단계, 및 상기 필터링하는 단계 중 어느 하나에 대해 과금이 처리된 후, 상기 인증 코드를 부여하는 단계인 것을 특징으로 하는 파일 제어방법.
  9. 제1항에 있어서,
    상기 인증 코드는,
    상기 프로그램이 설치된 컴퓨터 이외의 타 컴퓨터에서 동일한 것이 발견될 때, 상기 과금 서버에 의해 어느 하나가 무효화되는 것을 특징으로 하는 파일 제어방법.
  10. 제1항에 있어서,
    상기 접근 권한은,
    네트워크 접속되는 상기 과금 서버에서 상기 인증코드의 유효성이 인정될 때, 유효한 것을 특징으로 하는 파일 제어방법.
  11. 제10항에 있어서,
    상기 과금 서버는,
    상기 프로그램이 설치되는 컴퓨터의 맥 어드레스(mac address)를 참조하여 상기 인증코드의 중복 여부를 판단하는 것을 특징으로 하는 파일 제어방법.
KR1020110101081A 2011-10-05 2011-10-05 파일 제어방법 KR101100469B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020110101081A KR101100469B1 (ko) 2011-10-05 2011-10-05 파일 제어방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020110101081A KR101100469B1 (ko) 2011-10-05 2011-10-05 파일 제어방법

Publications (1)

Publication Number Publication Date
KR101100469B1 true KR101100469B1 (ko) 2011-12-29

Family

ID=45507177

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110101081A KR101100469B1 (ko) 2011-10-05 2011-10-05 파일 제어방법

Country Status (1)

Country Link
KR (1) KR101100469B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112950214A (zh) * 2021-01-29 2021-06-11 银盛通信有限公司 一种移动互联网安全支付方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009123118A (ja) * 2007-11-16 2009-06-04 Canon Inc 情報処理装置、表示制御方法ならびにプログラム

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009123118A (ja) * 2007-11-16 2009-06-04 Canon Inc 情報処理装置、表示制御方法ならびにプログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112950214A (zh) * 2021-01-29 2021-06-11 银盛通信有限公司 一种移动互联网安全支付方法

Similar Documents

Publication Publication Date Title
US11611586B2 (en) Systems and methods for detecting a suspicious process in an operating system environment using a file honeypots
EP1989653B1 (en) Universal serial bus (usb) storage device and access control method thereof
US8327454B2 (en) Method for allowing multiple users to access preview content
US20080115225A1 (en) System for allowing multiple users to access preview content
US10979450B2 (en) Method and system for blocking phishing or ransomware attack
JP2009500769A (ja) ユーザ毎およびシステムの詳細監査方針(GranualAuditPolicy)の実施
US20070050369A1 (en) Accessing file under confinement
KR20050039661A (ko) 운영 체제 리소스 보호
EP3847568B1 (en) Protecting selected disks on a computer system
JP2015503814A (ja) 1つ以上のサンドボックス化されたアプリケーションのためのファイルシステムアクセス
TWI550513B (zh) 獨立應用程式的中介項目存取
US20070022091A1 (en) Access based file system directory enumeration
JP2020520518A (ja) 独立した復元領域を有する補助記憶装置およびこれを適用した機器
WO2023197916A1 (zh) Linux文件***的访问控制方法及装置
US20160171222A1 (en) Information rights management using discrete data containerization
KR101977428B1 (ko) 애플리케이션용 콘텐츠 핸들링 기법
KR101321479B1 (ko) 프로세스의 접근 제어를 이용한 응용 소프트웨어의 불법 복제 방지 방법 및 장치
Loshin Practical anonymity: Hiding in plain sight online
KR101100469B1 (ko) 파일 제어방법
US20180268127A1 (en) Methods and apparatus for controlling access to secure computing resources
KR20120016482A (ko) 보안영역 데이터의 반출 제어시스템과 그 제어방법
KR101462659B1 (ko) 숨김파일 속성부여를 통한 파일제어방법
KR101458149B1 (ko) 숨김파일 백업을 통한 파일제어방법
CN114861160A (zh) 提升非管理员账户权限的方法及装置、设备、存储介质
KR20090035920A (ko) Drm과 보안 usb 메모리를 연동한 비밀자료 유통기한관리방법 및 시스템

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20140930

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20151027

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20161025

Year of fee payment: 6

LAPS Lapse due to unpaid annual fee