KR20130116485A - 파일 암호화 장치 및 방법 - Google Patents

파일 암호화 장치 및 방법 Download PDF

Info

Publication number
KR20130116485A
KR20130116485A KR1020120035678A KR20120035678A KR20130116485A KR 20130116485 A KR20130116485 A KR 20130116485A KR 1020120035678 A KR1020120035678 A KR 1020120035678A KR 20120035678 A KR20120035678 A KR 20120035678A KR 20130116485 A KR20130116485 A KR 20130116485A
Authority
KR
South Korea
Prior art keywords
file
encryption
area
input
unit
Prior art date
Application number
KR1020120035678A
Other languages
English (en)
Inventor
유승형
이종배
Original Assignee
명지전문대학산학협력단
주식회사 아이티엠시스템
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 명지전문대학산학협력단, 주식회사 아이티엠시스템 filed Critical 명지전문대학산학협력단
Priority to KR1020120035678A priority Critical patent/KR20130116485A/ko
Publication of KR20130116485A publication Critical patent/KR20130116485A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

컴퓨터의 기억 장치내의 특정 영역을 암호화 영역으로 지정하고 그 영역 내의 파일들을 암호화하며, 그 암호화 영역 내 파일의 입출력을 제어하는 파일 암호화 장치에 관한 것이다. 일 실시예에 따른 파일 암호화 장치는 기억 장치 내의 소정 영역을 암호화 영역으로 생성하는 암호화영역생성부, 암호화 영역 내의 파일들을 암호화하는 파일암호화부 및 암호화 영역 내외로의 파일 입출력을 모니터링하여 그 파일의 암호화 상태를 제어하는 파일출입제어부를 포함할 수 있다. 이를 통해, 컴퓨터 기억 장치내에 암호화 영역을 설정하고 그 암호화 영역 내에 작성되는 문서 파일 또는, 그 암호화 영역으로 이동/복사되는 문서를 자동으로 암호화하여 외부로 유출되는 파일을 통제함으로써 안전한 문서 보안 관리를 할 수 있다.

Description

파일 암호화 장치 및 방법{APPARATUS AND METHOD FOR FILE ENCRYPTION}
파일 암호화 장치 및 방법에 관한 것으로, 보다 상세하게는 컴퓨터 기억장치내의 파일을 암호화하는 기술에 관한 것이다.
최근 보안의 중요성이 높아지면서 많은 기업들은 각종 컴퓨터 파일의 외부 유출을 차단하고 있는 실정이다. 이를 위해, 다양한 방법으로 파일 입출력을 통제하는데, 휴대용 저장 장치의 외부 반출 금지, 사내 문서의 메일 첨부 금지 등을 통한 파일 유출을 통제하고 있다. 그러나, 이러한 방법들은 충분한 효과를 달성하기 어렵다. 예를 들어, 휴대용 저장 장치 등을 통한 외부 유출을 방지하기 위해서는 많은 검사 인력이나 장비가 소요되어 비용이 증가되는 문제가 있고, 또한, 메일 등의 첨부를 방지하는 기술은 현재 알려져 있는 주요 메일 사이트를 차단하는 방식에 의존하고 있는 현실이어서 새로운 메일 사이트 등의 등장에 따른 신속하게 대처할 수 없는 문제가 있다. 대한민국 공개특허 제10-2008-0053824호는 파일 서버로의 접근 통제 시스템에 대해 개시되어 있다. 현재까지 알려진 파일 암호화 관련 기술은 특정 응용 프로그램에 종속되어 있어 그 응용프로그램들이 버전업 되는 경우, 또는 새로운 응용 프로그램이 등장하는 경우 새로 개발이 이루어져야 하므로 개발 비용 및 유지 보수 비용이 증가되는 문제가 발생한다.
컴퓨터 기억 장치내에 암호화 영역을 설정하고 그 암호화 영역 내에 작성되는 문서 파일 또는, 그 암호화 영역으로 이동/복사되는 문서를 자동으로 암호화하고, 파일 종류에 관계없이 외부로 유출되는 모든 종류의 파일을 통제함으로써 보안 시스템 구축이 가능한 파일 암호화 장치 및 방법이 제시된다.
일 양상에 따르면, 컴퓨터의 기억 장치 내의 파일 암호화 장치에 있어서, 그 파일 암호화 장치는 기억 장치 내의 소정 영역을 암호화 영역으로 생성하는 암호화영역생성부, 암호화 영역 내의 파일들을 암호화하는 파일암호화부 및 암호화 영역 내외로의 파일 입출력을 모니터링하여 그 파일의 암호화 상태를 제어하는 파일출입제어부를 포함할 수 있다.
추가적인 양상에 따르면, 파일출입제어부는 암호화 영역 내로 파일 입력시 그 파일의 암호화 여부를 판단하는 암호화여부판단부, 판단 결과 그 파일이 암호화되어 있지 않은 경우 파일암호화부를 통해 그 파일을 암호화하도록 요청하는 파일암호화요청부, 판단 결과 그 파일이 암호화되어 있는 경우 그 파일의 암호화 키를 입력받는 암호화 키 입력부 및 입력된 암호화 키를 매칭하여 일치하는 경우 그 암호화 영역 내로 입력을 허용하는 암호화 키 매칭부를 더 포함할 수 있다.
또한, 파일출입제어부는 암호화 영역 밖으로의 파일 유출시 유출 승인 여부를 체크하는 유출승인체크부 및 체크 결과 파일 유출이 승인된 경우 유출되는 파일의 암호화 해제 승인 여부를 체크하여 암호화 해제 승인시 파일암호화부에 그 파일의 암호화 해제를 요청하는 파일유출제어부를 포함할 수 있다.
또한, 파일출입제어부는 미리 설정된 정책에 따라 프로세스의 상기 암호화 영역 내의 파일 접근을 제어하는 프로세스제어부를 포함할 수 있다.
일 양상에 따르면, 컴퓨터의 기억 장치 내의 파일 암호화 방법에 있어서, 파일 암호화 방법은 기억 장치 내의 소정 영역을 암호화 영역으로 생성하는 단계 및 암호화 영역 내외로의 파일 입출력을 모니터링하여 그 파일의 암호화 상태를 제어하는 단계를 포함할 수 있다.
추가적인 양상에 따르면, 파일 암호화 상태 제어 단계는 암호화 영역 내로 파일 입력시 그 파일의 암호화 여부를 판단하는 단계, 판단 결과 암호화되어 있지 않은 경우 그 파일을 암호화하는 단계, 판단 결과 암호화되어 있는 경우 그 파일의 암호화 키를 입력받는 단계 및 입력된 암호화 키를 매칭하여 일치하는 경우 그 암호화 영역 내로 입력을 허용하는 단계를 포함할 수 있다.
추가적인 양상에 따르면, 파일 암호화 상태 제어 단계는 암호화 영역 밖으로의 파일 유출시 유출 승인 여부를 체크하는 단계, 체크 결과 유출 승인시 그 파일의 암호화 해제 승인 여부를 체크하는 단계 및 그 체크 결과 암호화 해제 승인시 그 파일의 암호화를 해제하는 단계를 포함할 수 있다.
컴퓨터 기억 장치내에 암호화 영역을 설정하고 그 암호화 영역 내에 작성되는 문서 파일 또는, 그 암호화 영역으로 이동/복사되는 문서를 자동으로 암호화하고, 파일 종류에 관계없이 외부로 유출되는 모든 종류의 파일을 통제함으로써 보안 시스템을 구축할 수 있다.
도 1은 일 실시예에 따른 파일 암호화 장치의 블록도이다.
도 2는 도 1의 실시예에 따른 파일 암호화 장치 중 파일출입제어부의 상세 블록도이다.
도 3은 일 실시예에 따른 파일 암호화 방법의 흐름도이다.
도 4는 도 3의 실시예에 따른 파일 암호화 방법 중 파일 출입 제어 단계의 상세 블록도이다.
기타 실시예들의 구체적인 사항들은 상세한 설명 및 도면들에 포함되어 있다. 본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다.
이하, 실시예들에 따른 파일 암호화 장치 및 방법을 도면들을 참고하여 상세히 설명하도록 한다.
도 1은 일 실시예에 따른 파일 암호화 장치의 블록도이다. 도 1을 참조하면, 파일 암호화 장치(100)는 암호화영역생성부(110), 파일암호화부(120) 및 파일출입제어부(130)를 포함할 수 있다. 이때, 파일 암호화 장치(100)는 커널 레벨에 설치되는 소프트웨어 프로그램일 수 있다.
암호화영역생성부(110)는 컴퓨터의 하드디스크, USB 등의 기억장치 내에 소정의 암호화영역을 생성할 할 수 있다. 이때, 암호화영역은 시스템 폴더(예: windows, program files 등)를 제외한 일반 폴더, 드라이브가 될 수 있으며, 또한, 드라이브로 인식되는 USB, 네트워크 드라이브도 암호화영역으로 생성될 수 있다. 이때, 생성되는 암호화 영역은 적어도 하나 이상 생성될 수 있다.
파일암호화부(120)는 암호화영역 내로 들어오는 파일들에 대한 암호화 또는 그 암호화영역 밖으로 나가는 파일들에 대한 암호화 해제 등을 수행할 수 있다. 이때, 기본적으로 암호화영역 밖으로 나가는 파일들은 암호화가 해제되지 않으며, 후술하는 바와 같이 특별한 승인을 받은 파일들에 대해서만 암호화 해제가 이루어질 수 있다.
본 실시예에 따른 파일 암호화 장치(100)의 파일암호화부(120)는 파일의 종류에 상관없이 그 암호화 영역내로 입력되는 파일은 모두 암호화할 수 있다. 예컨대, MS-OFFICE, 훈민정음, 아래 한글, CAD, TXT, 동영상 파일, 이미지 파일 등 각종 파일들이 암호화될 수 있다.
파일출입제어부(130)는 파일이 복사/이동 및 응용프로그램에서 저장 등을 통해 암호화 영역 내로 입력되거나 암호화 영역에서 밖으로 복사/이동 등을 통해 유출되는 파일을 모니터링하고, 그 파일의 암호화 상태를 제어할 수 있다.
도 2는 도 1의 실시예에 따른 파일 암호화 장치 중 파일출입제어부의 상세 블록도이다. 도 2를 참조하여 파일출입제어부(130)의 구성을 구체적으로 설명한다.
도 2에 도시된 바와 같이, 파일출입제어부(130)는 암호화여부판단부(131), 파일암호화요청부(132), 입력소스판단부(133), 암호화 키 입력부(134) 및 암호화 키 매칭부(135)를 포함할 수 있다.
암호화여부판단부(131)는 사용자가 일반 폴더 또는 USB 등의 휴대용 메모리 내에 있는 파일을 그 암호화 영역으로 이동 또는 복사하는 경우 그 파일의 암호화 상태를 판단할 수 있다. 또한, 각종 응용 프로그램(예: MS OFFICE, 훈민정음, 아래 한글 등)에서 파일을 생성하여 그 암호화 영역 내로 저장하는 경우 그 파일의 암호화 상태를 판단할 수 있다. 또는, 메일 등에 첨부된 파일의 다운로드를 통해 그 암호화 영역내로 들어오는 경우 그 파일의 암호화 상태를 판단할 수 있다.
파일암호화요청부(132)는 암호화여부판단부(131)의 판단 결과 입력되는 파일이 암호화되어 있지 않은 경우 파일암호화부(120)에 그 파일의 암호화를 요청할 수있다. 이와 같이, 암호화 되어 있지 않은 파일이 암호화 영역 밖에서 암호화 영역으로 들어오는 경우 자동으로 그 파일을 암호화할 수 있다.
한편, 입력소스판단부(133)는 파일이 이동/복사 또는 응용 프로그램에서 저장 등을 통해 암호화 영역으로 입력되는 경우 그 입력되는 소스 예컨대, 그 파일의 원래 위치가 동일 기억 장치내의 다른 일반 폴더인지, 아니면, USB 등의 외부 메모지 장치인지, 응용 프로그램에서 생성되는 것인지, 메일에 첨부된 형태인지를 판단할 수 있다.
판단 결과, USB 등의 외부 메모리 장치를 통해 입력되거나, 메일에 첨부된 형태로 입력되는 경우 중요 보안 파일이 외부에서 변조될 가능성이 있으므로 소정의 승인을 받은 경우에만 그 암호화 영역내로 입력을 허용하거나 암호화할 수 있다.
암호화 키 입력부(134)는 암호화여부판단부(131)에 의해 입력되는 파일의 암호화 상태 판단 결과 그 파일이 암호화되어 있는 경우 소정의 인증을 수행하기 위한 암호화 키를 입력받을 수 있다. 미리 설정된 경우 암호화 키 입력부(134)는 입력소스판단부(133)에 의해 USB 등의 외부 메모리장치 또는 파일 첨부의 경우에만 인증을 위한 암호화 키 입력을 사용자에게 요구할 수 있다. 이는 외부에서 파일이 입력되는 경우에는 암호화 문서가 사내에서 외부로 유출되었다가 다시 들어오는 경우일 수 있으므로, 이때, 그 문서가 위변조되었을 가능성이 있기 때문이다.
암호화 키 매칭부(135)는 사용자로부터 암호화 키가 입력되면 그 암호화 키를 미리 저장된 암호화 키와 매칭하여 일치하는 경우에만 그 암호화 영역 내로 입력을 허용할 수 있다.
개시된 실시예에 따르면, 어떠한 경위로든 USB 등을 통해 외부로 유출되고 다시 사내로 들어오는 경우 사내에서 통제되지 않는 문서의 사내 유입을 차단할 수 있다.
추가적인 양상에 따르면, 파일출입제어부(130)는 유출승인체크부(136), 파일유출제어부(137) 및 프로세스제어부(138)를 더 포함할 수 있다.
유출승인체크부(136)은 암호화 영역에서 특정 파일이 암호화 영역 밖으로 유출되는 경우 그 파일의 유출 승인 여부를 체크할 수 있다. 유출 승인 여부 체크는파일 유출시 인증번호 입력, 비밀번호 입력, 미리 지정된 컴퓨터(MAC, IP주소 등) 확인 등의 방식을 통해 체크할 수 있다. 유출 승인 방식은 관리자에 의해 미리 설정될 수 있다. 이때, 유출자의 직책, 권한, 파일의 종류, 내용 등과 같은 미리 설정된 정책에 따라 서로 다른 유출 승인 권한이 부여되어 있을 수 있다. 예컨대, 특정 파일은 USB 등의 휴대용 메모리 장치, 메일 첨부 등을 통해 외부로 유출이 불가능하도록 할 수 있으며, 또는 유출자의 직책에 따라 특정 직책 이상인 사람에게만 유출을 승인할 수 있다. 이와 같이, 설정에 따라 다양한 유출 승인 권한의 조합이 가능하다.
파일유출제어부(137)는 유출승인체크부(136)의 체크 결과에 따라 그 파일의 유출 여부를 제어할 수 있다. 파일유출제어부(137)는 유출승인체크부(136)의 체크결과 유출이 승인된 경우 그 파일의 암호화 해제 승인 여부를 체크할 수 있다. 파일의 암호화 해제가 승인되어 있는 파일의 경우 파일유출제어부(137)는 파일암호화부(120)에게 그 파일의 암호화 해제를 요청할 수 있다.
파일유출제어부(137)는 유출승인체크부(136)와 마찬가지로 인증번호 입력, 비밀번호 입력, 미리 지정된 컴퓨터 또는 상위 직급자의 결재를 요청 등의 미리 설정된 방식을 통하여 암호화 해제 승인 여부를 판단할 수 있다.
프로세스제어부(138)는 특정 응용프로그램 또는 특정 메일 사이트 등은 암호화 영역 내의 파일 접근을 차단하거나, 그 특정 응용프로그램 또는 특정 메일 사이트만 그 암호화 영역 내의 파일 접근을 허용할 수 있다.
예를 들어, 사내에서 사용하는 공식 오피스 프로그램이 MS-OFFICE라면 그 MS-OFFICE 응용 프로그램의 프로세스만 그 암호화 영역 내에 파일을 생성/읽기/쓰기를 허용할 수 있다. 또한, 사내에서 지정한 공식 메일 사이트가 있다면 그 메일 사이트 외에는 그 암호화 영역 내의 파일 접근을 차단하여 외부로 파일이 첨부되지 않도록 제어할 수 있다.
이때, 프로세서제어부(138)는 별도의 소프트웨어 모듈로 제작될 수 있으며, 커널 레벨에서 수행될 수 있다. 커널 레벨에서 실행되어 각종 응용 프로그램에서 기억 장치의 I/O 발생을 감지하고, 그 I/O가 암호화 영역에 대한 I/O인지 판단하고, 암호화 영역에 대한 I/O라면 해당 응용 프로그램이 그 암호화 영역에 접근할 수 있는 허용된 응용 프로그램인지를 판단할 수 있다.
도 3은 일 실시예에 따른 파일 암호화 방법의 흐름도이다. 도 3을 참조하여 컴퓨터의 기억 장치 내의 파일 암호화 방법을 설명한다.
먼저, 파일 암호화 장치(100)는 컴퓨터의 기억 장치 내의 소정 영역을 암호화 영역으로 생성할 수 있다(단계 310). 파일 암호화 장치(100)는 컴퓨터의 하드디스크, USB 등의 기억장치 내에 소정의 암호화영역을 생성할 수 있다. 이때, 암호화영역은 시스템 폴더(예: windows, program files 등)를 제외한 일반 폴더, 드라이브가 될 수 있으며, 또한, 드라이브로 인식되는 USB, 네트워크 드라이브도 암호화영역으로 생성될 수 있다. 이때, 생성되는 암호화 영역은 적어도 하나 이상 생성될 수 있다.
그 다음, 그 생성된 암호화 영역 내외로의 파일 입출력을 모니터링하여 그 파일의 암호화 상태를 제어할 수 있다. 파일 암호화 장치(100)는 암호화영역 내로 들어오는 파일들에 대한 암호화 또는 그 암호화영역 밖으로 나가는 파일들에 대한 암호화 해제 등을 수행할 수 있다. 이때, 기본적으로 암호화영역 밖으로 나가는 파일들은 암호화가 해제되지 않으며, 특별한 승인을 받은 파일들에 대해서만 암호화 해제가 이루어질 수 있다.
도 4는 도 3의 실시예에 따른 파일 암호화 방법 중 파일 출입 제어 단계의 상세 블록도이다. 도 4를 참조하여 파일 암호화 방법 중 파일 출입 제어 단계를 상세히 설명한다.
먼저, 파일 암호화 장치(100)는 암호화 영역의 파일 입출력을 감지할 수 있다(단계 510). 파일 암호화 장치(100)는 커널 레벨에서 실행되어 기억 장치의 해당 암호화 영역에 대한 I/O를 감지할 수 있다.
그 다음, 암호화 영역의 파일 입출력이 감지되면 그 암호화 영역에 접근이 허용된 프로세스인지를 체크할 수 있다(단계 520). 파일 암호화 장치(100)는 특정 응용프로그램 또는 특정 메일 사이트 등은 암호화 영역 내의 파일 접근을 차단하거나, 그 특정 응용프로그램 또는 특정 메일 사이트만 그 암호화 영역 내의 파일 접근을 허용할 수 있다.
예를 들어, 사내에서 사용하는 공식 오피스 프로그램이 MS-OFFICE라면 그 MS-OFFICE 응용 프로그램의 프로세스만 그 암호화 영역 내에 파일을 생성/읽기/쓰기를 허용할 수 있다. 또한, 사내에서 지정한 공식 메일 사이트가 있다면 그 메일 사이트 외에는 그 암호화 영역 내의 파일 접근을 차단하여 외부로 파일이 첨부되지 않도록 제어할 수 있다. 각종 응용 프로그램에서 암호화 영역에 대한 I/O를 실행하면 해당 응용 프로그램이 그 암호화 영역에 접근할 수 있는 허용된 응용 프로그램인지를 판단하여 허용된 응용 프로그램만 그 암호화 영역에 접근하도록 허용할 수 있다.
그 다음, 파일 입출력이 그 암호화 영역 내로 파일이 입력되는 것인지 그 암호화 영역에서 밖으로 유출되는 것인지를 판단할 수 있다(단계 530).
만약, 파일이 암호화 영역 내로 입력되는 경우라면, 그 입력되는 파일이 암호화된 파일인지를 판단할 수 있다(단계 541). 판단 결과 암호화된 파일이 아니라면 그 파일의 암호화를 수행할 수 있다(545).
만약, 판단결과, 입력 파일이 암호화되어 있다면 그 입력 파일의 암호화 키를 입력받을수 있다(단계 542).
이때, 필요에 따라 파일 암호화 장치(100)는 파일이 이동/복사 또는 응용 프로그램에서 저장 등을 통해 암호화 영역으로 입력되는 경우 그 입력되는 소스 예컨대, 그 파일의 원래 위치가 동일 기억 장치내의 다른 일반 폴더인지, 아니면, USB 등의 외부 메모지 장치인지, 응용 프로그램에서 생성되는 것인지, 메일에 첨부된 형태인지를 판단할 수 있다.
판단 결과, USB 등의 외부 메모리 장치를 통해 입력되거나, 메일에 첨부된 형태로 입력되는 경우 중요 보안 파일이 외부에서 변조될 가능성이 있으므로 소정의 승인을 받은 경우에만 그 암호화 영역내로 입력을 허용하거나 암호화할 수 있다.
그 다음, 입력된 암호화 키와 미리 설정되어 있는 암호화 키를 매칭시켜 일치 여부를 판단할 수 있다(단계 543). 판단결과 일치하면 그 파일의 입력을 허용할 수 있다(단계 544).
개시된 실시예에 따르면, 어떠한 경위로든 USB 등을 통해 외부로 유출되고 다시 사내로 들어오는 경우 사내에서 통제되지 않는 문서의 사내 유입을 차단할 수 있다.
한편, 단계 530에서 파일 출력이 감지되면 파일 유출 승인 여부를 체크할 수 있다(단계 551). 유출 승인 여부 체크는 파일 유출시 인증번호 입력, 비밀번호 입력, 미리 지정된 컴퓨터(MAC, IP주소 등) 확인 등의 방식을 통해 체크할 수 있다. 유출 승인 방식은 관리자에 의해 미리 설정될 수 있다. 이때, 유출자의 직책, 권한, 파일의 종류, 내용 등과 같은 미리 설정된 정책에 따라 서로 다른 유출 승인 권한이 부여되어 있을 수 있다. 예컨대, 특정 파일은 USB 등의 휴대용 메모리 장치, 메일 첨부 등을 통해 외부로 유출이 불가능하도록 할 수 있으며, 또는 유출자의 직책에 따라 특정 직책 이상인 사람에게만 유출을 승인할 수 있다. 이와 같이, 설정에 따라 다양한 유출 승인 권한의 조합이 가능하다.
만약, 그 파일의 유출이 승인되면 암호화 해제 여부를 체크할 수 있다(단계 552). 이때, 암호화 해제가 승인되면 그 파일의 암호화를 해제할 수 있다(단계 553). 그 다음, 파일 유출을 허용할 수 있다(단계 554). 만약, 암호화 해제가 승인되지 않았다면 파일의 암호화 해제 없이 그 파일의 유출을 허용할 수 있다.
파일 암호화 장치(100)는 인증번호 입력, 비밀번호 입력, 미리 지정된 컴퓨터 또는 상위 직급자의 결재를 요청 등의 미리 설정된 방식을 통하여 암호화 해제 승인 여부를 판단할 수 있다.
한편, 본 발명의 실시 예들은 컴퓨터로 읽을 수 있는 기록 매체에 컴퓨터가 읽을 수 있는 코드로 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록 매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록 장치를 포함한다.
컴퓨터가 읽을 수 있는 기록 매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피디스크, 광 데이터 저장장치 등이 있으며, 또한 캐리어 웨이브(예를 들어 인터넷을 통한 전송)의 형태로 구현하는 것을 포함한다. 또한, 컴퓨터가 읽을 수 있는 기록 매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산 방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다. 그리고 본 발명을 구현하기 위한 기능적인(functional) 프로그램, 코드 및 코드 세그먼트들은 본 발명이 속하는 기술 분야의 프로그래머들에 의하여 용이하게 추론될 수 있다.
본 발명이 속하는 기술분야의 통상의 지식을 가진 자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다. 본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구의 범위에 의하여 나타내어지며, 특허청구의 범위의 의미 및 범위 그리고 그 균등 개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.
100: 파일 암호화 장치 110: 암호화영역생성부
120: 파일암호화부 130: 파일출입제어부
131: 암호화여부판단부 132: 파일암호화요청부
133: 입력소스판단부 134: 암호화 키 입력부
135: 암호화 키 매칭부 136: 유출승인체크부
137: 파일유출제어부 138: 프로세스제어부

Claims (7)

  1. 컴퓨터의 기억 장치 내의 파일 암호화 장치에 있어서,
    상기 기억 장치 내의 소정 영역을 암호화 영역으로 생성하는 암호화영역생성부;
    상기 암호화 영역 내의 파일들을 암호화하는 파일암호화부; 및
    상기 암호화 영역 내외로의 파일 입출력을 모니터링하여 그 파일의 암호화 상태를 제어하는 파일출입제어부;를 포함하는 파일 암호화 장치.
  2. 제1항에 있어서, 상기 파일출입제어부는,
    암호화 영역 내로 파일 입력시 그 파일의 암호화 여부를 판단하는 암호화여부판단부;
    상기 판단 결과 그 파일이 암호화되어 있지 않은 경우 파일암호화부를 통해 그 파일을 암호화하도록 요청하는 파일암호화요청부;
    상기 판단 결과 그 파일이 암호화되어 있는 경우 그 파일의 암호화 키를 입력받는 암호화 키 입력부; 및
    상기 입력된 암호화 키를 매칭하여 일치하는 경우 그 암호화 영역 내로 입력을 허용하는 암호화 키 매칭부;를 포함하는 파일 암호화 장치.
  3. 제1항에 있어서, 상기 파일출입제어부는,
    암호화 영역 밖으로의 파일 유출시 유출 승인 여부를 체크하는 유출승인체크부; 및
    체크 결과 파일 유출이 승인된 경우 유출되는 파일의 암호화 해제 승인 여부를 체크하여 암호화 해제 승인시 파일암호화부에 그 파일의 암호화 해제를 요청하는 파일유출제어부;를 포함하는 파일 암호화 장치.
  4. 제1항에 있어서, 상기 파일출입제어부는,
    미리 설정된 정책에 따라 프로세스의 상기 암호화 영역 내의 파일 접근을 제어하는 프로세스제어부;를 포함하는 파일 암호화 장치.
  5. 컴퓨터의 기억 장치 내의 파일 암호화 방법에 있어서,
    상기 기억 장치 내의 소정 영역을 암호화 영역으로 생성하는 단계; 및
    상기 암호화 영역 내외로의 파일 입출력을 모니터링하여 그 파일의 암호화 상태를 제어하는 단계;를 포함하는 파일 암호화 방법.
  6. 제5항에 있어서, 상기 파일 암호화 상태 제어 단계는,
    암호화 영역 내로 파일 입력시 그 파일의 암호화 여부를 판단하는 단계;
    판단 결과 암호화되어 있지 않은 경우 그 파일을 암호화하는 단계;
    판단 결과 암호화되어 있는 경우 그 파일의 암호화 키를 입력받는 단계; 및
    상기 입력된 암호화 키를 매칭하여 일치하는 경우 그 암호화 영역 내로 입력을 허용하는 단계;를 포함하는 파일 암호화 방법.
  7. 제5항에 있어서, 상기 파일 암호화 상태 제어 단계는,
    암호화 영역 밖으로의 파일 유출시 유출 승인 여부를 체크하는 단계;
    상기 체크 결과 유출 승인시 그 파일의 암호화 해제 승인 여부를 체크하는 단계; 및
    그 체크 결과 암호화 해제 승인시 그 파일의 암호화를 해제하는 단계;를 포함하는 파일 암호화 방법.

KR1020120035678A 2012-04-05 2012-04-05 파일 암호화 장치 및 방법 KR20130116485A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020120035678A KR20130116485A (ko) 2012-04-05 2012-04-05 파일 암호화 장치 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020120035678A KR20130116485A (ko) 2012-04-05 2012-04-05 파일 암호화 장치 및 방법

Publications (1)

Publication Number Publication Date
KR20130116485A true KR20130116485A (ko) 2013-10-24

Family

ID=49635528

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020120035678A KR20130116485A (ko) 2012-04-05 2012-04-05 파일 암호화 장치 및 방법

Country Status (1)

Country Link
KR (1) KR20130116485A (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101712407B1 (ko) 2016-02-15 2017-03-07 아란타(주) 암호화 파일의 탐색방법
KR20180022506A (ko) 2016-08-24 2018-03-06 유동근 프로그램 또는 파일 암호 생성방법

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101712407B1 (ko) 2016-02-15 2017-03-07 아란타(주) 암호화 파일의 탐색방법
KR20180022506A (ko) 2016-08-24 2018-03-06 유동근 프로그램 또는 파일 암호 생성방법

Similar Documents

Publication Publication Date Title
CN109923548B (zh) 通过监管进程访问加密数据实现数据保护的方法、***及计算机程序产品
US11126754B2 (en) Personalized and cryptographically secure access control in operating systems
CN102456111B (zh) 一种Linux操作***许可控制的方法及***
CN103763313B (zh) 一种文档保护方法和***
JP6072091B2 (ja) アプリケーション・プログラム用の安全なアクセス方法および安全なアクセス装置
US20140108755A1 (en) Mobile data loss prevention system and method using file system virtualization
CN103246850A (zh) 文件处理方法和装置
US20030221115A1 (en) Data protection system
JP2005310122A (ja) ファイルロッカー、およびファイルロッカーを提供し使用するための機構
KR20100133953A (ko) 데이터를 안전하게 하는 시스템 및 방법
WO2016065636A1 (zh) 用于终端的数据管理方法、数据管理装置和终端
CN104361291B (zh) 数据处理方法和装置
KR101910826B1 (ko) 사물인터넷 디바이스의 보안 방법 및 장치
KR20090014575A (ko) Drm 에이전트의 공유장치 및 방법
KR101203804B1 (ko) 보안 이동형 저장장치 및 그 제어 방법
KR20130116485A (ko) 파일 암호화 장치 및 방법
CN106650492B (zh) 一种基于安全目录的多设备文件保护方法和装置
KR20110054778A (ko) 보안성을 강화한 문서 보안 시스템 및 그 동작방법
EP2975547B1 (en) Method and apparatus for preventing illegitimate outflow of electronic document
CN115906017A (zh) 一种数据资源访问方法、装置及电子设备
US20210111870A1 (en) Authorizing and validating removable storage for use with critical infrastrcture computing systems
CN104866761A (zh) 一种高安全性安卓智能终端
KR20160102915A (ko) 모바일 가상화 기반의 스마트워크용 보안 플랫폼 관리 장치
KR20180032999A (ko) 영역 암호화 장치 및 방법
KR102631080B1 (ko) 동형 암호화를 사용한 도커 이미지 인증 장치 및 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application