WO2015160118A1 - 보안 저장 영역에 대한 응용 프로그램의 접근 제어 방법 및 장치 - Google Patents

보안 저장 영역에 대한 응용 프로그램의 접근 제어 방법 및 장치 Download PDF

Info

Publication number
WO2015160118A1
WO2015160118A1 PCT/KR2015/003258 KR2015003258W WO2015160118A1 WO 2015160118 A1 WO2015160118 A1 WO 2015160118A1 KR 2015003258 W KR2015003258 W KR 2015003258W WO 2015160118 A1 WO2015160118 A1 WO 2015160118A1
Authority
WO
WIPO (PCT)
Prior art keywords
program
file
storage area
secure storage
access
Prior art date
Application number
PCT/KR2015/003258
Other languages
English (en)
French (fr)
Inventor
우종현
Original Assignee
(주)나무소프트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)나무소프트 filed Critical (주)나무소프트
Priority to KR1020157023652A priority Critical patent/KR101705550B1/ko
Priority to US15/304,191 priority patent/US10289860B2/en
Publication of WO2015160118A1 publication Critical patent/WO2015160118A1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management

Definitions

  • the present invention relates to a technology that can be managed by dividing the work documents and other general documents (or personal documents) to be securely managed in a general PC work environment in which data generated from a terminal such as a PC is divided into work data and personal data. .
  • the program itself becomes more specialized and larger, accompanied by a number of subprocesses depending on the user's complicated task request, and also creates a temporary file to handle the complex computational process.
  • specialized programs check whether there are necessary configuration files or license files before starting them, and there are cases where temporary files are created in various paths to manage stable execution and intermediate operations.
  • the license file may be renewed during the driving process or termination.
  • the work files generated during the work of members are read, created, and edited only in a secure storage area. It is intended to provide a method and apparatus for allowing personal documents, other than work, to be deleted, to be freely viewed, created, and edited in an unsecured area by using the same application program on the same terminal.
  • the present invention also provides a temporary work file (cache file) used by a designated application, while having a security that a document managed by a company is viewed, created, copied, moved, or deleted by a predetermined program only in a secure storage area of the terminal. It is intended to provide a method and apparatus for preventing a second leak through the system and allowing a designated program to run normally in an insecure environment when security is released.
  • cache file temporary work file
  • a computer-implemented method for executing access control of an application program to a secure storage area comprising: executing a security agent for security at a user terminal according to user authentication; Copying a file or a folder of an original path required for driving for each application that is allowed to access the secure storage area for business security to a predetermined path in the secure storage area; And converting a driving path of the application program from the original path to a path according to the copied folder in the secure storage area for each application that is permitted to access the secure storage area.
  • the method may further include extracting a policy.
  • the security policy includes file or folder information to be restored to the original drive path from the folder of the switched drive path at the end of execution of the security agent,
  • the method may further include extracting the file or folder to be restored for each application that is allowed to access the secure storage area from the security policy and recopying or updating the original path.
  • the access allowable program or process In the case of the access allowable program or process according to the determination result, allowing access to the secure storage area by the access attempted program or process, and recognizing the program or process allowing the access as a monitoring process. It may further include.
  • a body copy event on a file in the secure storage area by the monitoring process or a body pasting event to another process is attempted, execution according to the corresponding event only when the other process is a monitoring process. It may further comprise the step of allowing.
  • the monitoring process may further include blocking the execution of the file storage when the monitoring process attempts to store the file in a storage area other than the secure storage area.
  • the method may further include initializing at least one of a file system cache, a clipboard, and a registry value supported by an operating system when the execution of the security agent ends.
  • the unconfirmed application by referring to at least one of the property information of the application, the registered registry value, the hash value of the binary file of the drive file, the file system event information when the program is running, the version information about the unidentified application, the program Checking file or folder information required for driving, file or folder information required to be restored or updated, and information on an original installation path of the corresponding program; And adding the unconfirmed application to the security target program by reflecting the result of the check in the security policy.
  • the work-created document and the personally generated document it is possible to separate the work-created document and the personally generated document, the work file generated in the process of performing the work of the members to be viewed, created, edited, deleted only in the secure storage area, Personal documents outside of work can be freely viewed, created and edited in the non-secure area using the same application on the same terminal.
  • FIG. 1 is a view showing each component constituting an apparatus for controlling access of an application program according to an embodiment of the present invention.
  • FIG. 2 is a flowchart illustrating a method for controlling access of an application program according to an embodiment of the present invention.
  • FIG. 3 illustrates an error screen that occurs when a driving path of an application program does not match.
  • FIG. 4 is an embodiment showing a difference between a recent file list in a secure area of a Photoshop program and a recent file list in an unsecured area;
  • 5 is an embodiment in which the license file is broken and malfunctions after the CAD program operated in the secure area is terminated to control access to the secure storage area.
  • FIG. 6 is a configuration diagram of an example of switching a driving environment so that a file in a secure area is opened using a minifilter drive even if the Notepad program opens a file in a non-secure area.
  • FIG. 7 is an embodiment in which the Editorplus program is blocked while attempting to access a file in a secure area.
  • 8 is an embodiment in which the file storage is blocked when the Notepad program attempts to save the file to the non-secure area by opening the file in the secure area.
  • 9 is an event that prevents data copy or mouse drag and drop events between programs when the same program is driven by two processes while one process is a secure process and the other process is a non-secure process.
  • unit that processes at least one function or operation, which means that it may be implemented by one or more pieces of hardware or software or a combination of hardware and software.
  • FIG. 1 is a diagram illustrating each component constituting an apparatus for controlling access of an application program according to an embodiment of the present invention.
  • 2 is a flowchart of a method for controlling access of an application program according to an embodiment of the present invention (in FIG. 2, this is referred to as a security agent).
  • a security agent this is referred to as a security agent.
  • an apparatus for controlling access of an application program includes a user authenticator 100, a secure storage area controller 200, and a PC driving controller 300.
  • the user authentication unit 100 is a general component that authenticates the user ID and password.
  • the user authentication unit 100 may be connected to another computer system or an external server through a network (not shown) to perform user authentication.
  • the security storage area control unit 200 may include a security storage area policy control unit 210, a security policy storage unit 220, a security program driving path copying unit 230, a security program driving path switching unit 240, and a security program diary control unit. 250, the secure program write control unit 260, the secure storage area encryption / decryption unit 270, the secure storage area display control unit 280, and the security program event control unit 290 may be included.
  • the secure storage area control unit 200 may include a file export control unit 2AA, a survival period control unit 2BB, a printer spool control unit 2CC, a system cache initialization unit 2DD, and a program driving learning unit 2EE. It may further include.
  • the security storage area policy control unit 210 instructs the security program driving path copying unit 230 to copy the file set for each program by referring to the user security policy stored in the security policy storage unit 220 (S210 of FIG. 2). And S220]. Accordingly, when the copy is completed, the security storage area policy control unit 210 issues a command to switch the security program drive path switching unit 240 to recognize the drive path of the corresponding program as the secure storage area (see S230 of FIG. 2). . In addition, the secure storage policy control unit 210 allows the access attempt program regarding the secure storage area detected by the secure program read control unit 250 to view the document when the access attempt program corresponds to the security program according to the security policy.
  • the control unit When attempting to store data through the secure program write control unit 260, the control unit is configured to store only the secure storage area.
  • the security program refers to a program that is pre-designated to allow access to a secure storage area according to a security policy among application programs.
  • the security policy storage unit 220 may include a program name authorized for use in a secure storage area for each user, a unique value for each program, a file or folder path value that should be copied in advance when the corresponding program is driven, and a secure storage area control unit ( It is a component that stores a file or folder path value to be restored when 200 is terminated, an encryption / decryption key value of a secure storage area, and a value of a folder or drives constituting the secure storage area.
  • the method of storing the security policy for each user may be stored in an encrypted file form or by receiving a value from a server.
  • the security policy storage unit 220 when setting the program access control for the secure storage area according to the program characteristics, provides information about which path or file of the folder should be copied to the secure storage area in advance when the program is run. Save it. In addition, the security policy storage unit 220 of the program that must be renewed in order to run normally in the general area (that is, non-security area) of the license or temporary work file used when the security storage area control unit 200 is terminated. License files, working files, folder path values, etc. can be stored (see S280 and S290 in FIG. 2).
  • programs such as Notepad do not read configuration data needed for startup or use the cache folder, so only the process name can access the secure storage area.
  • the program operates differently according to the temporary work information, such as a Photoshop program
  • only the driving path may be changed to separate the work information in the secure storage area and the work information in the non-security area.
  • the Photoshop embodiment of FIG. 4 it can be seen that the list of recently viewed documents is displayed differently when working in the secure storage area and when working in the non-secure area.
  • the license file is updated at the start and end of the license file, such as an AutoCAD or SolidWorks program (that is, a 2D or 3D CAD program), the license file is placed in a temporary file and a folder that existed at the time of installation.
  • the storage area control unit 200 terminates, it is necessary to copy the license file last referenced in the secure storage area to the original path.
  • the license file of the program is broken and reinstalled or a new license key is issued as shown in FIG. 5. Personal use outside of work may be blocked.
  • the security policy storage unit 220 may hold a unique value together with a program name that can access the secure storage area to determine whether the corresponding program is actually the same program.
  • the unique value may be configured as a hash value of the driving binary file in addition to additional information such as manufacturer, version, and product name, which are corresponding program attribute information.
  • the security policy storage unit 220 may store an output policy regarding whether a program accessed from a secure storage area may perform document output using a printer spool along with a program allow list for each user.
  • the security program driving path copying unit 230 is a component that copies a license file, a temporary work file, and a temporary work folder to be read or used when a program set to access the secure storage area to a designated space in the secure storage area.
  • the folder structure in the secure folder where the copy is made may be configured by copying the absolute path used by the actual path of the corresponding program to the subfolder in the secure storage area.
  • the actual temporary working folder is C: ⁇ DocumentandSetting ⁇ ApllicationCash
  • the example when copied to a secure folder, the example will be copied to S: ⁇ _ Secure ⁇ C ⁇ DocumentandSetting ⁇ ApplicationCash, and depending on the policy, only the path may be copied. It could even be a full copy of my subdata.
  • the security program driving path copying unit 230 may be configured to not be exposed to the user in the secure storage area by creating a hidden file and a folder to be copied when copying the file and folder.
  • the security program driving path copying unit 230 may recopy the license file or the required file from the secure storage area to the original storage area according to a program setting policy for each user when the secure storage area control unit 200 terminates.
  • the security program drive path switching unit 240 displays the path of the license file, temporary work file, and temporary work folder that the program should refer to when the program is run so that the data can be viewed and created in the secure storage area. It is a component that can be recognized as a secure working area copied in the secure storage area.
  • the relevant files and folders can be converted into a secure storage area.
  • the file system can be implemented by implementing the minifilter drive at the filter drive or minifilter drive level in the file system.
  • the request for can be turned into a workspace in a secure storage area.
  • Notepad.exe calls CreateFile to create the file c: ⁇ temp ⁇ 1.txt.
  • the second event calls APIs in case of file deletion, renaming, etc.
  • the request is sent to the kernel level from Kernel32.dll to ntdll.dll.
  • the IO manager creates an IRP to c: ⁇ temp ⁇ 1.txt and passes it to the driver stack.
  • the IRP is delivered to the Mini filter manager.
  • the IRP is a request for c: ⁇ temp ⁇ 1.txt.
  • the Mini filter manager sends the packet data to the mini filter driver's pre callback function, and the mini filter driver's callback function sends a request to "c: ⁇ temp ⁇ 1.txt" to "d: ⁇ _ sec ⁇ temp ⁇ 1". .txt "and return IO_REPARSE.
  • the minifilter manager checks IO_REPARSE and asks the IO manager to recreate the IRP.
  • the IO manager recreates the IRP directed to "d: ⁇ _ sec ⁇ temp ⁇ 1.txt”.
  • the newly created packet descends the driver stack and is delivered to the minifilter manager.
  • Tenth it enters the minifilter, but no redirect occurs because the file is in a secure folder.
  • an IRP directed to "d: ⁇ _ sec ⁇ temp ⁇ 1.txt" is passed to the filesystem driver.
  • the file system driver creates the "d: ⁇ _ sec ⁇ temp ⁇ 1.txt" file.
  • the security program read control unit 250 may access process information about the secure storage area recorded in the security policy storage unit 220 and the corresponding program. Determine if it matches. If the determination result is matched, the security program read control unit 250 allows the corresponding process to view the file in the secure storage area. At this time, the security program read control unit 250 is recognized as being switched to the monitoring process from the process of allowing access to the secure storage area as soon as the process is accessed to the secure storage area (see S240 of FIG. 2).
  • the security program read control unit 250 may be configured to determine the access of the process only to file system events occurring in the secure storage area, and may be configured to allow the reading of files stored outside the secure storage area. In some cases, files other than the secure storage area may not be read.
  • Embodiments of the read control on the secure storage area may be implemented at various levels, such as filter drives, mini filter drives, or dialog hooking at the Win32 level.
  • levels such as filter drives, mini filter drives, or dialog hooking at the Win32 level.
  • FIG. 7 an embodiment of blocking or allowing access while monitoring a file system event in a secure storage area using a minifilter drive technology will be described with reference to FIG. 7. Referring to the exemplary embodiment of FIG. 7, an event log and a user screen are shown which are blocked from being read by the security program read control unit 250 while attempting to read log.ext in the secure storage area using a program called EditorPlus. have.
  • the security program write control unit 260 refers to a file system event when a surveillance program or a surveillance process that has viewed a file in the secure storage area attempts to save the file, and stores the file storage event when the file storage event occurs in the secure storage area. Is allowed, and is configured to prohibit storage when attempting to save in other areas (see S260 and S270 of FIG. 2).
  • the operation method of FIG. 8 will be described using a minifilter drive.
  • notepad.exe is granted access while monitoring file system events in the secure storage area, the process is allowed because it is an allowed process, and at the same time, it changes to a monitoring process and allows reading. Subsequently, if an attempt is made to store a file that is allowed to be viewed in a space other than the secure storage area, the process ID of the notepade stops trying to save it as shown in the event log of columns 36 to 39 of FIG. 8.
  • the secure storage area encryption / decryption unit 270 is a component that decrypts or encrypts a read / write event of a file system occurring in the storage space when a file is stored in the secure storage area.
  • a file system event occurs, the data can be decrypted using a mini filter drive or a file system filter drive to hook and read events.
  • the secure storage area display control unit 280 may set and display the secure storage area as a folder under a specific volume, or may configure and display the secure storage area as a drive volume.
  • the security storage area can be controlled to not be displayed before user authentication so that the security storage area is displayed only after user authentication.
  • the security program event controller 290 selects, copies, and pastes a data area for each process, or selects a data area and drags and drops it with a mouse to copy data. Such copying is possible with a process that accesses the secure storage area, but it is controlled to be impossible with the process of the general area in the secure process (see S250 of FIG. 2).
  • the secure storage area controller 200 may include a file export controller 2AA, a survival period controller 2BB, a printer spool controller 2CC,
  • the system cache initialization unit 2DD and the program driving learning unit 2EE may be further configured.
  • the file export control section 2AA is a component that allows files in the secure storage area to be decrypted and copied to a place other than the secure storage area.
  • the export may be performed by transmitting a document to a server accessible by a user authorized to export through the security policy storage unit 220, and the file to be exported in the secure storage area may be previously defined. You can copy it to your PC's desktop, My document, or mounted USB drive, or transfer it to a server designated for recording exports, depending on your policy permissions. That is, the file export control unit 2AA determines (controls) whether or not the file stored in the secure storage area can be copied (exported) to the non-secure area according to an approval procedure through the network or a user security policy.
  • the survival control part 2BB is set in the policy based on the file time (creation time, modification time, access time, etc.) or metadata management time on the file system in order to prevent the file from being stored for a long time when it is created in the secure storage area. This component is forcibly deleted or hidden from the user if it exceeds the time. This is effective in encouraging the user to keep the file as long as possible and to move the file to a specified server before the file's lifespan expires.
  • the survival period control unit 2BB may include a function of notifying the user of a list of files for which the survival period approaches.
  • the printer spool control unit 2CC controls the program according to the security policy (i.e., whether or not the user can access the printer spool by program) recorded on the printer spool recorded in the security policy storage unit 220. It is a component that controls whether or not to output the document through. That is, the printer spool control unit 2CC determines (controls) whether or not a program that accesses the secure storage area can transmit a document to the printer spool.
  • the security policy i.e., whether or not the user can access the printer spool by program
  • the system cache initializer 2DD is a component that initializes various data cache spaces provided by the operating system (OS).
  • OS operating system
  • decrypted file data remains on a file system buffer and a recently opened file is called by driving a program capable of reading the file data after access control on the secure storage area is terminated.
  • the decrypted data can be read in the corresponding program using the file system buffer provided by the file system without accessing the file system in which the recently opened file is encrypted.
  • a body string of a file stored in a secure storage area such as a clipboard is loaded in addition to the file system, the data of the clipboard is restarted by restarting the same program after the access control for the secure storage area is terminated. You can try to leak.
  • a program stores a specific data value (eg, a recently used file name) in the registry, the program may attempt to leak a string corresponding to a security in a secure storage area such as a clipboard.
  • the system cache initialization unit 2DD may use a file system cache or a clipboard according to the type of operating system. You can also initialize registry values used by the monitoring process. In some cases, when the operating system does not support file system or clipboard cache initialization, the system cache initialization unit 2DD may forcibly log out the user session or force the computer to reboot.
  • the program-driven learning unit 2EE cannot confirm the program and the version of the program installed on the user PC, and thus, if the secure storage area controller 200 cannot apply the security policy, the program-driven learning unit 2EE may be allowed to access the secure storage area.
  • the program driving learning unit 2EE derives the attribute information of the program or the registered registry value or the hash value of the binary file of the driving file of the program, and transmits it to the server or the version of the corresponding program through the data file received from the server. You can check the information.
  • the program driving learning unit 2EE may register the version information of the checked program in the security policy storage unit 220 or transmit the information to the server through the network.
  • the program driving learner 2EE may grasp folders and files necessary for driving the corresponding program by referring to a file system event generated when the program is driven. Through this, the program driving learning unit 2EE may have a file or folder path value that should be copied to the secure storage area before the program is driven, and a file or folder path value to be restored when the secure storage area control unit 200 is terminated. Etc., and if necessary, the information may be sent to the security policy storage unit 220 or transmitted to a server through a network.
  • the PC drive control unit 300 may be further configured in addition to the secure storage area control unit 200 to enhance access control of the program regarding the secure storage area.
  • the PC driving control unit 300 may include a PC driving policy control unit 310, a driving policy storage unit 320, a program driving control unit 330, a network driving control unit 340, and a USB driving control unit 350.
  • the PC driving policy controller 310 controls the program driving controller 330, the network driving controller 340, and the USB driving controller 350 driven by the PC by referring to the PC driving policy stored in the driving policy storage 320. Perform the function.
  • the driving policy storage unit 320 is a list of programs that can be run on a user-specific PC, a network domain, an IP, a port list to be accessed or blocked from the PC, and a read / write disable of the USB used in the PC, read-only, read / Information about the PC running policy, such as the writable value, may be stored.
  • the PC running policy may be stored in an encrypted file form or may be received after user authentication from a specific designated server.
  • the program driving controller 330 is a component that controls a program driven by a PC to be driven within a program range set for each user in the driving policy storage 320. Accordingly, the program driving control unit 330 blocks driving of a program not recorded in the driving policy storage unit 320. In addition, the program driving controller 330 may also perform a function of preventing a malicious user from running a program to attack or disable the secure storage area controller 200 on the PC.
  • the network driving controller 340 is a component that restricts accessable network servers and services so that network access is allowed only within a range set for each user in the driving policy storage 320. Accordingly, the network driving control unit 340 blocks the network access to the network that is not recorded in the driving policy storage unit 320. Through this, external hackers can block access to infiltrate the secure storage area, and even internal users can transfer files in the secure storage area to authorized network servers and services.
  • the USB drive controller 340 is a component that restricts read / write operations on the USB drive so that the USB read / write operation can be performed only within a range set for each user in the drive policy storage 320. Accordingly, the USB driving controller 340 may selectively block the read / write operation of the USB based on the policy recorded in the driving policy storage 320. Through this, when an internal user tries to copy a file in the secure storage area to an external USB by using the file export control unit (2AA), the user is allowed to copy the file to the USB or vice versa according to the range set for each user. can do.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Strategic Management (AREA)
  • Human Resources & Organizations (AREA)
  • Quality & Reliability (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Automation & Control Theory (AREA)

Abstract

본 발명은 회사나 기관에서 PC 및 단말기로 문서는 활용하되 유출되지 못하도록 하는 보안소프트웨어를 사용할 때, 구성원들에게 업무 수행과정에서 생성되는 업무 파일은 보안된 영역에서만 열람, 생성, 편집, 삭제되면서, 업무 이외의 개인적인 문서는 동일한 PC에서 동일한 편집소프트웨어를 가지고 비보안 영역에서 자유롭게 열람, 생성, 편집할 수 있도록 하는 방법에 관한 것이다. 보다 구체적으로는 특정 보안저장공간에 접근이 가능하도록 프로그램을 보안 프로그램으로 설정할 경우, 해당 프로그램 구동시 필요로 하는 임시작업파일(캐쉬파일), 폴더 경로 및 라이센스 파일 등을 보안저장공간으로 사전에 복사하고, 프로그램이 사용하는 원래의 경로를 복사해 놓은 보안영역으로 인식하도록 전환 하여, 보안저장공간에서만 해당 프로그램이 문서를 열람, 수정, 삭제, 편집 되게 함으로써 보안저장공간 내에서만 프로그램이 구동되도록 하는 방법에 관한 것이다.

Description

보안 저장 영역에 대한 응용 프로그램의 접근 제어 방법 및 장치
본 발명은 PC 등 단말기에서 생성된 자료가 업무 자료와 개인적인 자료로 나누어지는 일반적인 PC 업무 환경에서 보안 관리되어야 하는 업무 문서와 그 외의 일반 문서(혹은 개인 문서)를 나누어서 관리할 수 있는 기술에 대한 것이다.
기업이나 기관에서는 PC 등 단말기에서 생성되는 각종 오피스 파일, CAD 도면 파일, 프로그램 소스 파일 등의 유출 방지와 함께 지정된 저장 공간에서만 파일이 보관되도록 하는 저장 공간 암호화 및 프로그램 접근 제어 기술을 사용하고 있다.
그러나 프로그램의 버전이 올라감과 함께 프로그램 자체가 전문화 및 대형화되면서, 사용자의 복잡한 작업 요청에 따라 여러 하위 프로세스를 동반하기도 하고, 복잡한 연산 과정을 처리하기 위하여 임시 파일을 만들기도 한다. 일반적으로 전문화된 프로그램은 구동하기 전에 필요한 설정 파일이나 라이센스 파일이 있는지를 확인하기도 하고, 구동과정에서 안정적인 실행과 중간 연산물을 관리하기 위하여 여러 경로에 임시 파일을 만드는 경우가 있다. 또한, 프로그램의 정상적인 종료를 확인하기 위하여 구동 과정 또는 종료시 라이센스 파일을 재갱신하는 경우도 있다.
그러나 종래의 기술들은 단편적인 프로그램(또는 프로세스)이 특정 폴더(또는 드라이브)에 파일을 열람하거나 쓰는 것을 제어하는 방식으로 개발되어, 프로그램이 사용하는 임시 작업 경로에 놓여있는 임시 작업 파일을 통한 정보 유출을 막지 못하였다.
또한 특정 프로그램(또는 프로세스)이 생성 및 열람하는 모든 파일 입출력을 암복호화하는 보안 기술이 적용된 경우에는, 보안이 필요없는 상황에서 해당 프로그램을 개인적으로 사용할 수 없었다. 해당 프로그램이 사용하는 데이터 파일 뿐만 아니라 임시 작업 파일, 라이센스 파일까지 전부다 암호화 되어 있어, 보안 상태에서만 구동될 수 있기 때문이다.
보안이 필요없는 환경과 보안이 필요한 환경을 전환해서 사용할 수 있어야 보안 기술을 사용하는 구성원의 반감을 낮출 수 있지만, 종래 기술들은 이러한 전환이 원활하지 않아서 도입시 많은 반대가 있어왔다. 또한 클라우드(Cloud) 서비스와 함께 BYOD(bring your own device)로 업무 환경이 바뀌면서 노트북 등 개인 단말기를 업무에 활용하면서도 보안을 같이 강화할 수 있는 새로운 보안 기술이 필요하다.
본 발명은 회사나 기관에서 PC 등 단말기로 문서는 활용하되 유출되지 못하도록 하는 보안 소프트웨어(보안 에이전트 프로그램)를 사용할 때, 구성원들의 업무 수행 과정에서 생성되는 업무 파일은 보안 저장 영역에서만 열람, 생성, 편집, 삭제되도록 하면서, 업무 이외의 개인적인 문서는 동일 단말기에서 동일한 응용 프로그램을 이용하여 비보안 영역에서 자유롭게 열람, 생성, 편집할 수 있도록 하는 방법 및 장치를 제공하고자 한다.
또한 본 발명은 회사에서 관리하는 문서가 단말기의 보안 저장 영역에서만 사전에 지정된 프로그램에 의해서 열람, 생성, 복사, 이동, 삭제되는 보안성을 갖추면서도, 지정된 응용 프로그램이 이용하는 임시 작업 파일(캐쉬 파일)을 통한 2차 유출이 이루어지지 않도록 하고, 보안이 해제되었을 경우 지정되었던 프로그램이 비보안 환경 하에서 정상적으로 구동될 수 있도록 하는 방법 및 장치를 제공하고자 한다.
본 발명의 일 측면에 따르면, 보안 저장 영역에 대한 응용 프로그램의 접근 제어를 실행하는 컴퓨터 구현 방법으로서, 사용자 인증에 따라 사용자 단말에서 업무 보안을 위한 보안 에이전트가 실행되는 단계; 업무 보안을 위한 상기 보안 저장 영역에 접근이 허용된 응용 프로그램 별로 구동을 위해 필요한 파일 또는 원래 경로의 폴더를 보안 저장 영역 내의 미리 지정된 경로에 복사하는 단계; 및 상기 보안 저장 영역에 접근이 허용된 응용 프로그램 별로 해당 응용 프로그램의 구동 경로를 상기 원래 경로로부터 상기 보안 저장 영역 내의 상기 복사된 폴더에 따른 경로로 전환시키는 단계를 포함하는 응용 프로그램의 접근 제어 방법이 제공된다.
일 실시예에서, 상기 보안 에이전트가 실행되는 경우,
상기 인증된 사용자에 상응하여, 상기 보안 저장 영역으로의 접근이 허용되는 접근 허용 프로그램 또는 프로세스 정보, 접근 허용 프로그램의 구동 전에 복사되어야 할 파일 또는 폴더 정보, 접근 허용 프로그램의 구동 경로 전환 정보에 관한 보안 정책을 추출하는 단계를 더 포함할 수 있다.
일 실시예에서, 상기 보안 정책에는 상기 보안 에이전트의 실행 종료시 상기 전환된 구동 경로의 폴더로부터 원래 구동 경로로 복원되어야 할 파일 또는 폴더 정보가 포함되고,
상기 보안 에이전트의 실행 종료시, 상기 보안 정책으로부터 상기 보안 저장 영역에 접근이 허용된 응용 프로그램 별로 상기 복원되어야 할 파일 또는 폴더를 추출하여 원래 경로로 재복사 또는 갱신시키는 단계를 더 포함할 수 있다.
일 실시예에서, 상기 보안 저장 영역에 접근을 시도하는 응용 프로그램 또는 프로세스가 존재하는 경우, 상기 접근을 시도하는 프로그램 또는 프로세스가 상기 보안 정책에 따른 접근 허용 프로그램 또는 프로세스에 해당하는지 여부를 판단하는 단계; 및
상기 판단 결과에 따라 상기 접근 허용 프로그램 또는 프로세스에 해당하는 경우, 상기 접근 시도 프로그램 또는 프로세스에 의한 상기 보안 저장 영역으로의 접근을 허용하고, 접근을 허용한 프로그램 또는 프로세스를 감시 프로세스로 인식하는 단계를 더 포함할 수 있다.
일 실시예에서, 상기 감시 프로세스에 의한 상기 보안 저장 영역 내의 파일에 관한 본문 복사 이벤트 또는 타 프로세스로의 본문 붙여넣기 이벤트가 시도된 경우, 상기 타 프로세스가 감시 프로세스인 경우에 한하여 해당 이벤트에 따른 실행을 허용하는 단계를 더 포함할 수 있다.
일 실시예에서, 상기 감시 프로세스가 상기 보안 저장 영역 이외의 저장 영역에 파일 저장을 시도하는 경우 해당 파일 저장의 실행을 차단하는 단계를 더 포함할 수 있다.
일 실시예에서, 상기 보안 에이전트의 실행 종료시, 운영체제가 지원하는 파일 시스템 캐쉬, 클립보드, 레지스트리 값 중 적어도 하나를 초기화시키는 단계를 더 포함할 수 있다.
일 실시예에서, 응용 프로그램의 속성 정보, 등록된 레지스트리 값, 구동 파일의 바이너리 파일의 해쉬값, 프로그램 구동시의 파일 시스템 이벤트 정보 중 적어도 하나를 참조하여, 미확인 응용 프로그램에 관한 버전 정보, 해당 프로그램 구동에 필요한 파일 또는 폴더 정보, 복원 또는 갱신이 필요한 파일 또는 폴더 정보, 해당 프로그램의 원래 설치 경로에 관한 정보를 확인하는 단계; 및 상기 확인 결과를 상기 보안 정책에 반영하여 상기 미확인 응용 프로그램을 보안 대상 프로그램에 추가하는 단계를 더 포함할 수 있다.
본 발명의 실시예에 의하면, 업무상 생성하는 문서와 개인적으로 생성하는 문서에 대한 분리가 가능하며, 구성원들의 업무 수행 과정에서 생성되는 업무 파일은 보안 저장 영역에서만 열람, 생성, 편집, 삭제되도록 하면서, 업무 이외의 개인적인 문서는 동일 단말기에서 동일한 응용 프로그램을 이용하여 비보안 영역에서 자유롭게 열람, 생성, 편집할 수 있는 효과가 있다.
또한 본 발명의 실시예에 의하면, 기존의 보안 소프트웨어와 달리 프로그램의 중간 연산 과정에서 필요로 하는 임시 작업 파일을 통한 2차적인 정보 유출을 방지할 수 있고, 지정된 응용 프로그램을 보안 환경 하에서만 써야 하는 것이 아니라 파일의 저장 위치에 따라서 보안 없이 개인적인 용도로도 사용할 수 있는 효과가 있다.
도 1은 본 발명의 실시예에 따른 응용 프로그램의 접근 제어 장치를 구성하는 각 구성부들을 도시한 도면.
도 2는 본 발명의 실시예에 따른 응용 프로그램의 접근 제어 방법에 관한 순서도.
도 3은 응용 프로그램의 구동 경로가 맞지 않는 경우 발생하는 오류 화면 예시.
도 4는 Photoshop 프로그램의 보안 영역에서의 최근 파일 목록과 비보안 영역에서의 최근 파일 목록의 차이를 나타내는 실시 예시.
도 5은 보안 영역에서 작동되었던 CAD 프로그램이 보안 저장 영역에 대한 접근 제어가 종료된 이후 라이센스 파일이 깨져서 오작동 하는 실시 예시.
도 6은 Notepad 프로그램이 비보안 영역에 있는 파일을 열더라도 미니필터드라이브를 이용하여 보안 영역에 있는 파일이 열리도록 구동 환경을 전환하는 일 예시의 구성도.
도 7은 Editorplus 프로그램이 보안 영역에 파일 접근 시도하다가 차단되는 실시 예시.
도 8는 Notepad 프로그램이 보안 영역에서 파일을 열어서 비보안 영역으로 저장을 시도할 때 파일 저장이 차단되는 실시 예시.
도 9은 동일한 프로그램이 2개의 프로세스로 구동되면서 하나의 프로세스는 보안 프로세스이고 다른 하나의 프로세스는 비보안 프로세스로 작동할 때, 프로그램간의 데이터 복사 또는 마우스 드래그 앤 드롭(Drag & Drop) 이벤트를 못하게 하는 이벤트 로그 실시 예시.
아래에서는 첨부한 도면을 참고로 하여 본 발명의 실시예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명하겠다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않고, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.
본 발명을 설명함에 있어서, 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다.
그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
명세서 전체에서, 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다. 또한, 명세서에 기재된 "부", "모듈" 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하나 이상의 하드웨어나 소프트웨어 또는 하드웨어 및 소프트웨어의 조합으로 구현될 수 있음을 의미한다.
도 1은 본 발명의 실시예에 따른 응용 프로그램의 접근 제어 장치를 구성하는 각 구성부들을 도시한 도면이다. 그리고 도 2는 본 발명의 실시예에 따른 응용 프로그램의 접근 제어 방법(도 2에서는 이를 보안 에이전트로 명명함)에 관한 순서도이다. 이하, 도 1을 중심으로, 도 2의 순서도 및 도 3 ~ 도 9를 함께 참조하여, 본 발명의 실시예를 설명한다.
도 1을 참조하면, 본 발명의 실시예에 따른 응용 프로그램의 접근 제어 장치는, 사용자 인증부(100), 보안 저장 영역 제어부(200), PC 구동 제어부(300)를 포함한다.
사용자 인증부(100)는 사용자 아이디와 패스워드를 인증하는 일반 구성부이다. 여기서, 사용자 인증부(100)는 네트워크(미도시)를 통해서 다른 컴퓨터 시스템이나 외부 서버와 연결되어 사용자 인증을 수행할 수도 있다.
보안 저장 영역 제어부(200)는, 보안저장영역 정책 제어부(210), 보안정책 기억부(220), 보안프로그램 구동경로 복사부(230), 보안프로그램 구동경로 전환부(240), 보안프로그램 일기 제어부(250), 보안프로그램 쓰기 제어부(260), 보안저장영역 암복호화부(270), 보안저장영역 표시 제어부(280), 보안프로그램 이벤트 제어부(290)를 포함할 수 있다. 또한 구현 방식에 따라서, 보안 저장 영역 제어부(200)는 파일 반출 제어부(2AA), 생존 기간 제어부(2BB), 프린터 스풀 제어부(2CC), 시스템 캐쉬 초기화부(2DD), 프로그램 구동 학습부(2EE)를 더 포함할 수 있다.
보안저장영역 정책 제어부(210)는 보안정책 기억부(220)에 저장된 사용자 보안정책을 참조하여 보안프로그램 구동경로 복사부(230)에 해당 프로그램별 설정된 파일을 복사하도록 지시를 내린다[도 2의 S210 및 S220 참조]. 이에 따라 복사가 완료된 경우, 보안저장영역 정책 제어부(210)는 보안프로그램 구동경로 전환부(240)가 해당 프로그램의 구동경로를 보안 저장 영역으로 인식되도록 전환하는 명령을 내린다[도 2의 S230 참조]. 또한, 보안저장영역 정책 제어부(210)는 보안프로그램 읽기 제어부(250)를 통해 감지되는 보안 저장 영역에 관한 접근 시도 프로그램이 보안 정책에 따른 보안 프로그램에 해당하는 경우 해당 문서에 관한 열람을 허용하도록 하거나, 보안프로그램 쓰기 제어부(260)를 통해 저장을 시도할 경우 보안 저장 영역 내에만 저장이 되도록 제어하는 구성부이다. 여기서, 보안 프로그램이란, 응용 프로그램 중 보안 정책에 따라 보안 저장 영역에 접근이 가능하도록 사전 지정된 프로그램을 지칭한다.
보안정책 기억부(220)는 해당 사용자별 보안 저장 영역에서 사용할 수 있도록 허가된 프로그램명, 프로그램별 고유값, 해당 프로그램별 구동시 사전에 복사되어 있어야 하는 파일 또는 폴더 경로 값, 보안 저장 영역 제어부(200)가 종료될 때 복원해주어야 하는 파일 또는 폴더경로 값, 보안 저장 영역의 암복호화키 값, 보안 저장 영역을 구성하는 폴더 또는 드라이브들의 값 등을 기억하는 구성부이다. 사용자별로 보안정책을 기억하는 방법은 암호화된 파일 형태로 보관할 수 있거나, 서버로부터 값을 수신하여 할 수 있다.
즉, 보안정책 기억부(220)는 프로그램 특성에 따라서 보안 저장 영역에 대한 프로그램 접근제어를 설정할 때, 프로그램이 구동시 어떤 경로의 파일 또는 폴더들을 사전에 보안 저장 영역에 복사해야 하는지에 관한 정보를 저장한다. 또한 보안정책 기억부(220)는 보안 저장 영역 제어부(200)가 종료되었을 경우 사용되었던 라이센스 또는 임시 작업 파일 중 일반영역(즉, 비보안 영역)에서 프로그램이 정상적으로 구동되기 위해서 반드시 재갱신해주어야 하는 프로그램의 라이선스 파일, 작업 파일, 폴더 경로값 등을 저장할 수 있다[도 2의 S280 및 S290 참조].
상술한 설명에 따라 설정(기억)이 필요한 보안정책에 관하여 프로그램 별로 예시들 들면 다음과 같다.
일 예로 노트패드(nopade.exe)와 같은 프로그램은 시작하기 위해서 구동에 필요한 설정 데이터를 따로 읽거나 캐쉬 폴더를 사용하지 않기 때문에, 프로세스 명만 보안 저장 영역에 접근할 수 있도록 설정하면 된다.
반면 MS Word 프로그램의 경우에는 프로그램 구동을 위해서 설치시 지정되었던 임시 파일 및 폴더 경로를 읽거나 쓰면서 구동을 시작해야 한다. 만약 구동 시 읽어야 할 특정 임시 데이터 파일을 찾지 못하면 도 3과 같이 구동시 오류가 발생한다. 따라서 보안 저장 영역에서의 정상적 구동을 위해서는 구동시 읽어야 할 임시 파일 및 폴더 경로를 보안 저장 영역으로 복사하고, 프로그램 구동경로를 그 복사된 보안 저장 영역으로 변경해 줄 필요가 있다.
또한 포토샵 프로그램과 같이 임시 작업 정보에 따라서 프로그램이 다르게 동작하는 경우에는, 구동경로만 변경하도록 설정하여 보안 저장 영역에서 작업했던 작업정보와 비보안 영역에서 작업했던 작업정보를 분리하도록 설정할 수 있다. 도 4의 포토샵 실시예를 보면, 최근 열람한 문서의 목록이 보안 저장 영역에서 작업할 때와 비보안 영역에서 작업할 때가 다르게 표시됨을 확인할 수 있다.
또한 오토캐드나 솔리드웍스 프로그램(즉, 2차원, 3차원 캐드 프로그램)과 같이 설치시 존재했던 경로에 놓여있는 임시 파일 및 폴더에 라이센스 파일을 두고서 시작과 종료시점에 라이센스 파일을 갱신하는 경우, 보안 저장 영역 제어부(200)가 종료될 때 해당 캐드 프로그램이 보안 저장 영역에서 마지막으로 참조했던 라이센스 파일을 원래 경로로 재복사해줄 필요가 있다. 이와 같이 마지막으로 참조했던 라이선스 파일을 원래 경로로 재복사해주지 않는 경우, 이후 비보안 영역에서 캐드 프로그램을 구동시키게 되면 도 5와 같이 프로그램의 라이센스 파일이 깨져서 다시 설치하거나 라이센스 키를 새롭게 발급받도록 되어 캐드 프로그램의 업무 용도 이외의 개인 용도로의 사용이 차단될 수 있다.
또한 보안정책 기억부(220)는 보안 저장 영역에 접근할 수 있는 프로그램명과 함께 해당 프로그램이 실제 동일한 프로그램인지를 판단하기 위해, 고유값을 함께 보유할 수 있다. 여기서, 해당 고유값은 해당 프로그램 속성정보인 제조사, 버전, 제품명 등의 부가정보 이외에도, 구동 바이너리 파일의 해쉬값으로도 구성할 수 있다.
이외에도, 보안정책 기억부(220)는 사용자별 프로그램 허용목록과 함께 보안 저장 영역에서 접근했던 프로그램이 프린터 스풀을 이용하여 문서 출력을 수행할 수 있을지 없을지에 대한 출력 정책을 기억할 수 있다.
보안프로그램 구동경로 복사부(230)는 보안 저장 영역에 접근하도록 설정된 프로그램이 구동시 읽거나 사용해야 할 라이선스 파일, 임시 작업 파일, 임시 작업 폴더를 보안 저장 영역내의 지정된 공간에 복사하는 구성부이다.
일 예로 복사가 이루어지는 보안 폴더 내 폴더 구조는 보안 저장 영역 내에서 실제 해당 프로그램의 경로가 사용하는 절대경로를 하위 폴더로 복사하여 구성할 수 있다. 예를 들어 실제 임시 작업 폴더가 C:\DocumentandSetting\ApllicationCash 인 경우 보안 폴더로 복사될 때 예시는 S:\_Secure\C\DocumentandSetting\ApplicationCash 에 복사되며, 정책에 따라서 경로만 복사될 수도 있고, 해당 폴더 내 하위 데이터까지 전체 복사될 수도 있다.
또한 보안프로그램 구동경로 복사부(230)는 해당 파일 및 폴더 복사시 복사되는 자료를 숨김 파일 및 폴더로 생성하여 보안 저장 영역내에 사용자에게 노출되지 않도록 구성할 수 있다.
또한 보안프로그램 구동경로 복사부(230)는 보안 저장 영역 제어부(200)가 종료될 때 사용자별 프로그램 설정 정책에 따라서 보안 저장 영역으로부터 원래 저장 영역으로 라이센스 파일 또는 필수 파일 등을 재복사해줄 수 있다.
보안프로그램 구동경로 전환부(240)는 보안 저장 영역내의 자료를 열람, 생성할 수 있도록, 프로그램이 구동될 때 해당 프로그램이 참조해야 하는 라이선스 파일, 임시 작업 파일, 임시 작업 폴더의 경로를 실제 경로가 아닌 보안 저장 영역 내에 복사된 보안 작업 영역으로 인식될 수 있도록 하는 구성부이다.
일 예로 운영체제가 보장하는 리다이렉션(Redirection)을 Win32 수준에서 설정하여 해당 파일 및 폴더를 보안 저장 영역으로 전환 시킬 수 있으며, 파일시스템에 필터드라이브나 미니필터드라이브 수준에서 미니필터드라이브를 구현하여 해당 파일시스템에 대한 요청을 보안 저장 영역내의 작업공간으로 전환 시킬 수 있다.
본 실시예에서는 미니필터드라이브 기술을 이용하여 저장을 리다이렉션 시키는 것에 대한 상세한 예시를 들도록 하겠다. 예시는 노트패드 프로그램이 비보안 영역(C:\temp\1.txt)에 있는 파일을 저장하더라도 보안 저장 영역(D:\_secure\temp\1.txt)에 파일이 저장되도록 하는 예를 도 6을 따라 설명하겠다.
첫째 이벤트를 보면 Notepad.exe가 c:\temp\1.txt파일을 생성하기 위하여 CreateFile을 호출한다. 두번째 이벤트는 파일삭제, 이름바꾸기 등의 경우 해당 API들을 호출하고, 셋째, Kernel32.dll에서 ntdll.dll을 거쳐 커널 준위로 요청이 전달된다. 넷째, IO 관리자는 c:\temp\1.txt 에로 향한 IRP를 만들어 드라이버 스택에 전달한다. 다섯째, IRP가 Mini filter관리자에로 전달한다. 이때의 IRP는 c:\temp\1.txt 에대한 요청이다. 여섯째, Mini filter관리자는 패킷데이터를 미니필터드라이버의 pre callback 함수에 보내주고, 미니필터드라이버의 callback 함수에서는 "c:\temp\1.txt"로 향한 요청을 "d:\_sec\temp\1.txt" 로 바꾸고 IO_REPARSE 를 귀환한다. 일곱째, 미니필터 관리자는 IO_REPARSE 를 확인하고 IO 관리자에 IRP를 다시 만들 것을 요청한다. 여덟째, IO 관리자는 "d:\_sec\temp\1.txt"에로 향한 IRP를 다시 만든다. 아홉째, 새롭게 만들어진 패킷이 드라이버 스택으로 내려오며 미니필터 관리자에게 전달된다. 열 번째, 미니필터에 들어오지만 파일이 보안폴더내의 파일이므로 리다이렉트 처리는 일어나지 않는다. 열한번째, "d:\_sec\temp\1.txt"에로 향한 IRP가 파일시스템 드라이버로 전달된다. 파일시스템 드라이버에서 "d:\_sec\temp\1.txt"에 대한 생성 처리를 진행한다.
보안프로그램 읽기 제어부(250)는 보안 저장 영역내에서 파일을 열람하고자 프로그램 또는 프로세스가 파일시스템에 접근하는 경우 해당 프로그램이 보안정책 기억부(220)에 기록된 보안 저장 영역에 관한 접근 허용 프로세스 정보와 일치하는지 판단한다. 위 판단 결과 일치하는 경우 보안프로그램 읽기 제어부(250)는 해당 프로세스가 보안 저장 영역 내의 파일을 열람할 수 있도록 한다. 이때, 보안프로그램 읽기 제어부(250)는 해당 프로세스가 보안 저장 영역에 접근되는 즉시 보안 저장 영역에 관한 접근 허용 허용프로세스에서 감시 프로세스로 전환되어 인식된다[도 2의 S240 참조].
또한 보안프로그램 읽기 제어부(250)는 보안 저장 영역 내에서 발생하는 파일시스템 이벤트에 한하여 프로세스의 접근여부를 판단하도록 구성하여, 보안 저장 영역 이외에서 저장된 파일을 읽을 경우 허용하도록 구성할 수도 있으며, 보안 정책에 따라서 보안 저장 영역 이외의 파일은 읽지 못하도록 구성할 수 도 있다.
보안 저장 영역에 관한 읽기 제어에 따른 실시예는 필터드라이브, 미니필터드라이브, 또는 Win32 수준의 대화상자 후킹 등 다양한 수준에서 실시될 수 있다. 다만, 본 명세서에서는 그 중 한가지 구현 예시로, 미니필터드라이브 기술을 사용하여 보안 저장 영역내의 파일시스템 이벤트를 모니터링하다가 접근을 차단하거나 허용하는 실시 예시를 도 7을 참조하여 설명하겠다. 도 7의 실시 예시를 참조하면, 에디터플러스라는 프로그램을 이용하여 보안 저장 영역 내의 log.ext를 읽기 시도하는 과정에서 보안프로그램 읽기 제어부(250)에 의해서 읽기가 차단되는 이벤트 로그와 사용자 화면이 도시되고 있다.
보안프로그램 쓰기 제어부(260)는 보안 저장 영역에 있는 파일을 열람한 감시 프로그램 또는 감시 프로세스에서 파일을 저장하려고 시도하려고 하는 경우 파일시스템 이벤트를 참조하여 보안 저장 영역 내에서 파일 저장 이벤트가 발생하는 경우 저장을 허용하고, 그 이외의 영역에서 저장을 시도하는 경우 저장을 금지하도록 하는 구성부이다[도 2의 S260 및 S270 참조].
일 예로 저장을 금지하는 방법은 파일시스템 이벤트와 해당 이벤트를 발생시킨 프로세스를 참조하여 해당 저장이벤트를 어떤 프로그램이 시도했는지 확인하는 방법도 있고, 프로그램의 저장 대화 상자를 보안 저장 영역으로만 제한하는 방법 등 다양한 수준에서 제어할 수 있다.
상술한 읽기/쓰기 제어에 관한 구체적인 실시 예시로는 미니필터드라이브를 이용하여 도 8의 작동방식을 설명하겠다. 보안 저장 영역 내의 파일시스템 이벤트를 모니터링하다가 접근이 허가된 notepad.exe가 접근하게 되면, 해당 프로세스가 허용 프로세스이기 때문에 접근을 허락함과 동시에, 해당 프로세스를 감시 프로세스로 바꾸고 읽기를 허락 해준다. 이후, 열람이 허락된 파일을 보안 저장 영역 이외의 다른 공간에 저장을 시도하게 되면, 도 8의 36번부터 39번 열까지의 이벤트 로그에서 나타나는 것과 같이 notepade의 프로세스 ID가 저장하려는 것을 중단한다.
본 실시예에서 나타내는 방식은 단일 프로그램이 하나의 데이터 파일을 저장하는 것을 차단한 것을 예시하였으나, MS Word와 같이 하나의 프로세스가 쓰레드 방식으로 다수의 문서를 열람하는 경우, 하나의 쓰레드라도 보안 저장 영역에서 문서를 열람한 경우, 저장은 보안 저장 영역으로만 저장되도록 파일시스템 이벤트를 제어할 수도 있을 것이다.
보안저장영역 암복호화부(270)는 보안 저장 영역에 파일이 저장될 때, 해당 저장공간 내에서 발생하는 파일시스템의 읽기/쓰기 이벤트를 복호화하거나 암호화하는 구성부이다. 파일시스템 이벤트가 발생할 때, 미니필터드라이브 또는 파일시스템 필터드라이브를 이용하여 읽고 쓰는 이벤트를 후킹하여 해당 데이터를 암복호화 할 수 있다.
보안저장영역 표시 제어부(280)는 보안 저장 영역을 특정 볼륨 하의 폴더로 설정하여 표시할 수도 있고, 드라이브 볼륨으로 구성하여 표시할 수도 있다. 또한 해당 보안 저장 영역이 사용자 인증 이후에만 표시될 수 있도록 사용자 인증 전에는 표시되지 않도록 제어할 수 있다.
보안프로그램 이벤트 제어부(290)는, 프로세스 별로 데이터 영역을 선택하여 복사하였다가 붙여넣기를 하거나, 데이터 영역을 선택하여 마우스로 드래그 앤 드롭하여 데이터를 복사하고자 하는 경우, 일반 영역 자료를 열람한 프로세스에서 보안 저장 영역을 접근한 프로세스로는 그러한 복사가 가능하지만, 보안 프로세스에서 일반 영역의 프로세스로는 불가능하도록 제어하는 것이다[도 2의 S250 참조].
도 9의 실시예에서는 Win32 수준에서 사용자 윈도우가 있는 프로그램을 전체 영역 후킹을 하여 프로그램이 구동될 때마다 인젝션하고 해당 프로그램의 복사/붙여넣기와 마우스 이벤트를 모니터링한다. 보안 저장 영역에 접근이 허용된 프로그램(도 9의 경우 에디터플러스)이 2개의 프로세스(1288과 4276)로 각각 구동될때, 18번째 열에서 나타나듯이 둘 다 보안 저장 영역 프로세스에 접근이 되는 허용 프로세스이지만, 아직 감시 대상 프로세스가 아닐 때는 1288번 프로세스에서 4276프로세스로 마우스에 의한 데이터본문의 드래그 앤 드롭이 성공적으로 수행된다. 반면, 49번째 열에서 보이듯이 1288번 프로세스가 감시 프로세스가 되면, 58번째 열에서 보이듯이 1288번 프로세스에서는 4276번 프로세스로 드래그 앤 드롭이 차단된다. 또한 66번째 열에서 보이듯이 4276번 프로세스에서 1288번 프로세스로의 드래드 앤 드롭은 허용된다.
또한 보안 저장 영역 제어부(200)는 앞서 설명한 9가지 하위 구성부(도 1의 도면부호 210 ~ 290 참조) 이외에도, 파일 반출 제어부(2AA), 생존 기간 제어부(2BB), 프린터 스풀 제어부(2CC), 시스템 캐쉬 초기화부(2DD), 프로그램 구동 학습부(2EE)를 추가로 구성할 수 있다.
파일 반출 제어부(2AA)는 보안 저장 영역내의 파일이 보안 저장 영역 이외의 다른 곳으로 복호화되어 복사될 수 있도록 하는 구성부이다. 실시 예시에 따라, 보안정책 기억부(220)를 통해서 반출 권한을 부여 받은 사용자가 접근이 가능한 서버에 문서를 전송함으로써 반출을 실시할 수도 있으며, 보안 저장 영역내의 반출하려는 파일을 사전에 지정된 영역(해당 PC의 바탕화면이나 문서함(My document), 마운트된 USB 드라이브)에 복사해 놓을 수도 있고, 정책 권한에 따라서 반출 전 반출내역을 기록하기로 지정된 서버에 전송할 수도 있다. 즉, 파일 반출 제어부(2AA)는 네트워크를 통한 승인 절차 또는 사용자 보안 정책에 따라서 보안 저장 영역 내에 보관된 파일을 비보안 영역으로 복사(반출)할 수 있는지 여부를 결정(제어)한다.
생존 기간 제어부(2BB)는 보안 저장 영역내에 파일이 생성될 경우 장시간 보관되지 못하도록 하기 위하여 파일 시스템상의 파일시간(생성시간, 수정시간, 접근시간 등) 또는 메타데이터 관리시간 등을 기준으로 정책에서 설정된 시간을 초과하는 경우 강제로 삭제하거나 사용자가 접근할 수 없도록 숨기는 구성부이다. 이는 사용자가 파일을 가급적 오래 보관해두지 말고, 해당 파일의 생존 기간이 도과하기 전에 해당 파일을 지정된 특정 서버로 옮기도록 유도하는데 효과가 있다. 이를 위해, 생존 기간 제어부(2BB)는 생존 기간이 다되어가는 파일에 대한 목록을 사용자에게 알리는 기능이 포함될 수 있다.
프린터 스풀 제어부(2CC)는 보안정책 기억부(220)에 기록된 프린터 스풀에 관한 보안정책(즉, 해당 사용자가 프로그램 별로 프린터 스풀에 접근할 수 있는지 여부에 관한 정책)에 따라 사용자가 해당 프로그램을 통해서 문서를 출력하거나 하지 못하도록 제어하는 구성부이다. 즉, 프린터 스풀 제어부(2CC)는 보안 저장 영역에 접근한 프로그램이 문서를 프린터 스풀로 전송할 수 있는지 여부를 결정(제어)한다.
시스템 캐쉬 초기화부(2DD)는 운영체제(OS)가 제공하는 각종 데이터 캐쉬 공간을 초기화하는 구성부이다. 일 예로, 종래 기술에서는, 파일시스템 버퍼 상에 복호화된 파일 데이터가 남아 있고, 보안 저장 영역에 관한 접근 제어가 종료된 이후 해당 파일데이터를 열람할 수 있는 프로그램을 구동하여 최근 열린 파일을 호출하는 경우, 운영체제의 파일시스템 버퍼 기능에 따라서 최근 열린 파일이 암호화되어 놓여있는 파일시스템을 접근하지 않고, 파일시스템이 제공하는 파일시스템 버퍼를 이용하여 복호화된 데이터를 해당 프로그램에서 열람 할 수 있다. 다른 예로, 파일시스템 이외에도 클립보드와 같이 메모리 상에서 보안 저장 영역에 보관된 파일의 본문 문자열을 로드하고 있을 경우, 보안 저장 영역에 관한 접근 제어가 종료된 이후 동일 프로그램을 재구동하여 해당 클립보드의 데이터의 유출을 시도할 수 있다. 또 다른 예로, 프로그램이 특정 데이터값(예; 최근 사용한 파일이름)을 레지스트리에 저장하는 경우, 클립보드처럼 보안 저장 영역내에 있던 보안에 해당하는 문자열 유출을 시도할 수 있다.
위와 같은 문제를 방지하기 위하여, 본 발명의 실시에에서 시스템 캐쉬 초기화부(2DD)는 보안 저장 영역 제어부(200)가 사용자의 요청에 의해서 정지할 때, 운영체제의 종류에 따라서 파일시스템 캐쉬, 클립보드, 감시프로세스가 사용한 레지스트리 값 등을 초기화할 수 있다. 경우에 따라서, 운영체제가 파일시스템이나 클리보드 캐쉬 초기화를 지원하지 않는 경우, 시스템 캐쉬 초기화부(2DD)는 사용자 세션을 강제로 로그아웃시키거나 컴퓨터를 강제로 리부팅 시킬 수 도 있다.
프로그램 구동 학습부(2EE)는 사용자 PC에 설치되어 있는 프로그램과 프로그램의 버전을 확인할 수 없어 보안 저장 영역 제어부(200)가 보안 정책을 적용할 수 없을 경우, 보안 저장 영역에 접근이 허락될 잠재된 보안 프로그램이 해당 PC에서 구동될 때 그 프로그램이 어떤 버전의 프로그램인지를 학습한다. 프로그램 구동 학습부(2EE)는 프로그램의 속성정보 또는 등록된 레지스트리 값 또는 프로그램의 구동파일의 바이너리 파일의 해쉬값 등을 도출하고, 이를 서버로 전송하거나 서버로부터 수신된 데이터 파일을 통해서 해당 프로그램의 버전 정보를 확인할 수 있다. 이때 프로그램 구동 학습부(2EE)는 그 확인된 프로그램의 버전 정보를 보안정책 기억부(220)에 등록해 주거나 네트워크를 통해서 서버에 전송할 수 있다.
또한 프로그램 구동 학습부(2EE)는 프로그램의 버전 정보 이외에도 프로그램이 구동시 발생시키는 파일시스템 이벤트를 참조하여, 해당 프로그램이 구동되기 위해서 필요한 폴더 및 파일들에 대해서 파악할 수 있다. 이를 통해서, 프로그램 구동 학습부(2EE)는 해당 프로그램 구동시 보안 저장 영역에 사전에 복사되어 있어야 하는 파일 또는 폴더 경로 값, 보안 저장 영역 제어부(200)가 종료될 때 복원해주어야 하는 파일 또는 폴더경로 값 등을 도출할 수 있으며, 필요시 보안정책 기억부(220)에 해당 정보를 보내주거나 네트워크를 통해서 서버에 전송할 수 있다.
특히 프로그램 구동 학습부(2EE)는 사용자 PC에 특정 업무 프로그램이 최초 설치될 때, 기본 설치 경로 이외에 임의의 다른 경로에 프로그램이 설치되었다거나, 프로그램의 구동환경을 사용자가 임의로 변경한 경우, 프로그램의 구동경로를 재확인 할 수도 있다.
이상에서 설명한 보안 저장영역에 접근하는 프로그램을 제어하는 본 발명은, 보안 저장 영역 제어부(200) 이외에도 PC 구동 제어부(300)를 추가로 구성하여 보안 저장 영역에 관한 프로그램의 접근 제어를 강화할 수 있다.
PC 구동 제어부(300)은 PC 구동 정책 제어부(310), 구동 정책 기억부(320), 프로그램 구동 제어부(330), 네트워크 구동 제어부(340), USB 구동 제어부(350)를 포함할 수 있다.
PC 구동 정책 제어부(310)는 구동 정책 기억부(320)에 저장된 PC 구동 정책을 참조하여 PC에서 구동되는 프로그램 구동 제어부(330), 네트워크 구동 제어부(340), USB 구동 제어부(350)를 제어하는 기능을 수행한다. 구동 정책 기억부(320)는 사용자 별 PC에서 구동할 수 있는 프로그램 목록과 PC에서 접속하거나 차단되어야 하는 네트워크 도메인, IP, 포트 목록, PC에서 사용되는 USB의 읽기/쓰기 불가, 읽기전용, 읽기/쓰기가능 값 등의 PC 구동 정책에 관한 정보가 저장될 수 있다. PC 구동 정책은 암호화된 파일 형태로 보관될 수 도 있고, 지정된 특정 서버로부터 사용자 인증 이후에 수신될 수도 있다.
프로그램 구동 제어부(330)는 PC에서 구동되는 프로그램이 구동 정책 기억부(320)에서 사용자 별로 설정한 프로그램 범위 내에서 구동될 수 있도록 제어하는 구성부이다. 이에 따라 프로그램 구동 제어부(330)는 구동 정책 기억부(320)에 기록되어 있지 않은 프로그램의 구동을 차단한다. 또한, 프로그램 구동 제어부(330)는 악성 사용자가 보안 저장 영역 제어부(200)를 공격하거나 무력화시키려는 프로그램을 해당 PC에서 구동할 수 없도록 예방하는 기능도 수행할 수 있다.
네트워크 구동 제어부(340)는 접속 가능한 네트워크 서버 및 서비스를 제한하여 구동 정책 기억부(320)에서 사용자 별로 설정한 범위 내에서만 네트워크 접속이 허용되도록 하는 구성부이다. 이에 따라 네트워크 구동 제어부(340)는 구동 정책 기억부(320)에 기록되어 있지 않은 네트워크에 대해서는 네트워크의 접근을 차단한다. 이를 통해서 외부 해커에 의해 보안 저장 영역을 침입하려는 접속을 원천 차단할 수 있으며, 내부 사용자라 하더라도 보안 저장 영역 내 파일을 인가된 네트워크 서버와 서비스로만 전송할 수 있다.
USB 구동 제어부(340)는 USB 드라이브에 관한 읽기/쓰기 동작을 제한하여 구동 정책 기억부(320)에서 사용자 별로 설정한 범위 내에서만 USB 읽기/쓰기 동작이 가능하도록 하는 구성부이다. 이에 따라 USB 구동 제어부(340)는 구동 정책 기억부(320)에 기록된 정책에 기초하여 USB의 읽기/쓰기 동작을 선택적으로 차단할 수 있다. 이를 통해서 내부 사용자가 보안 저장 영역에 있는 파일을 파일 반출 제어부(2AA)를 이용하여 외부 USB로 복사하려고 할 경우, 사용자 별로 설정된 범위에 따라서 해당 파일의 USB로의 복사가 허용되거나 이와 반대로 허용되지 않도록 제어할 수 있다.
이상에서는 본 발명의 실시예를 참조하여 설명하였지만, 해당 기술 분야에서 통상의 지식을 가진 자라면 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 쉽게 이해할 수 있을 것이다.

Claims (8)

  1. 보안 저장 영역에 대한 응용 프로그램의 접근 제어를 실행하는 컴퓨터 구현 방법으로서,
    사용자 인증에 따라 사용자 단말에서 업무 보안을 위한 보안 에이전트가 실행되는 단계;
    업무 보안을 위한 상기 보안 저장 영역에 접근이 허용된 응용 프로그램 별로 구동을 위해 필요한 파일 또는 원래 경로의 폴더를 보안 저장 영역 내의 미리 지정된 경로에 복사하는 단계; 및
    상기 보안 저장 영역에 접근이 허용된 응용 프로그램 별로 해당 응용 프로그램의 구동 경로를 상기 원래 경로로부터 상기 보안 저장 영역 내의 상기 복사된 폴더에 따른 경로로 전환시키는 단계
    를 포함하는 응용 프로그램의 접근 제어 방법.
  2. 제1항에 있어서,
    상기 보안 에이전트가 실행되는 경우,
    상기 인증된 사용자에 상응하여, 상기 보안 저장 영역으로의 접근이 허용되는 접근 허용 프로그램 또는 프로세스 정보, 접근 허용 프로그램의 구동 전에 복사되어야 할 파일 또는 폴더 정보, 접근 허용 프로그램의 구동 경로 전환 정보에 관한 보안 정책을 추출하는 단계를 더 포함하는, 응용 프로그램의 접근 제어 방법.
  3. 제2항에 있어서,
    상기 보안 정책에는 상기 보안 에이전트의 실행 종료시 상기 전환된 구동 경로의 폴더로부터 원래 구동 경로로 복원되어야 할 파일 또는 폴더 정보가 포함되고,
    상기 보안 에이전트의 실행 종료시, 상기 보안 정책으로부터 상기 보안 저장 영역에 접근이 허용된 응용 프로그램 별로 상기 복원되어야 할 파일 또는 폴더를 추출하여 원래 경로로 재복사 또는 갱신시키는 단계를 더 포함하는, 응용 프로그램의 접근 제어 방법.
  4. 제2항에 있어서,
    상기 보안 저장 영역에 접근을 시도하는 응용 프로그램 또는 프로세스가 존재하는 경우, 상기 접근을 시도하는 프로그램 또는 프로세스가 상기 보안 정책에 따른 접근 허용 프로그램 또는 프로세스에 해당하는지 여부를 판단하는 단계; 및
    상기 판단 결과에 따라 상기 접근 허용 프로그램 또는 프로세스에 해당하는 경우, 상기 접근 시도 프로그램 또는 프로세스에 의한 상기 보안 저장 영역으로의 접근을 허용하고, 접근을 허용한 프로그램 또는 프로세스를 감시 프로세스로 인식하는 단계
    를 더 포함하는 응용 프로그램의 접근 제어 방법.
  5. 제4항에 있어서,
    상기 감시 프로세스에 의한 상기 보안 저장 영역 내의 파일에 관한 본문 복사 이벤트 또는 타 프로세스로의 본문 붙여넣기 이벤트가 시도된 경우, 상기 타 프로세스가 감시 프로세스인 경우에 한하여 해당 이벤트에 따른 실행을 허용하는 단계를 더 포함하는, 응용 프로그램의 접근 제어 방법.
  6. 제4항에 있어서,
    상기 감시 프로세스가 상기 보안 저장 영역 이외의 저장 영역에 파일 저장을 시도하는 경우 해당 파일 저장의 실행을 차단하는 단계를 더 포함하는, 응용 프로그램의 접근 제어 방법.
  7. 제3항에 있어서,
    상기 보안 에이전트의 실행 종료시, 운영체제가 지원하는 파일 시스템 캐쉬, 클립보드, 레지스트리 값 중 적어도 하나를 초기화시키는 단계를 더 포함하는, 응용 프로그램의 접근 제어 방법.
  8. 제3항에 있어서,
    응용 프로그램의 속성 정보, 등록된 레지스트리 값, 구동 파일의 바이너리 파일의 해쉬값, 프로그램 구동시의 파일 시스템 이벤트 정보 중 적어도 하나를 참조하여, 미확인 응용 프로그램에 관한 버전 정보, 해당 프로그램 구동에 필요한 파일 또는 폴더 정보, 복원 또는 갱신이 필요한 파일 또는 폴더 정보, 해당 프로그램의 원래 설치 경로에 관한 정보를 확인하는 단계; 및
    상기 확인 결과를 상기 보안 정책에 반영하여 상기 미확인 응용 프로그램을 보안 대상 프로그램에 추가하는 단계
    를 더 포함하는, 응용 프로그램의 접근 제어 방법.
PCT/KR2015/003258 2014-04-15 2015-04-01 보안 저장 영역에 대한 응용 프로그램의 접근 제어 방법 및 장치 WO2015160118A1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020157023652A KR101705550B1 (ko) 2014-04-15 2015-04-01 보안 저장 영역에 대한 응용 프로그램의 접근 제어 방법 및 장치
US15/304,191 US10289860B2 (en) 2014-04-15 2015-04-01 Method and apparatus for access control of application program for secure storage area

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2014-0045070 2014-04-15
KR20140045070 2014-04-15

Publications (1)

Publication Number Publication Date
WO2015160118A1 true WO2015160118A1 (ko) 2015-10-22

Family

ID=54324264

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2015/003258 WO2015160118A1 (ko) 2014-04-15 2015-04-01 보안 저장 영역에 대한 응용 프로그램의 접근 제어 방법 및 장치

Country Status (3)

Country Link
US (1) US10289860B2 (ko)
KR (1) KR101705550B1 (ko)
WO (1) WO2015160118A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3525127A4 (en) * 2016-08-08 2020-05-20 Namusoft Co., Ltd. METHOD AND SYSTEM FOR BLOCKING A PHISHING OR RANÇONGICIEL ATTACK

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10032041B2 (en) * 2015-05-30 2018-07-24 Apple Inc. Storage volume protection using restricted resource classes
KR101651392B1 (ko) * 2016-03-08 2016-08-25 주식회사 시큐브 실행 전용 모듈을 통한 추가 인증 실행 시스템 및 그 방법
KR101995015B1 (ko) * 2017-04-18 2019-07-02 (주)나무소프트 문서의 저장 위치를 제어하기 위한 방법
KR101844534B1 (ko) * 2017-10-26 2018-04-02 (주)지란지교소프트 전자 파일에 대한 보안 적용 방법
US11106491B2 (en) * 2018-04-06 2021-08-31 Beijing Didi Infinity Technology And Development Co., Ltd. Method and system for kernel routine callbacks
KR102227558B1 (ko) * 2019-04-17 2021-03-12 (주)나무소프트 프로그램 보호를 기반으로 한 데이터 보안 방법
US20220092193A1 (en) * 2020-09-22 2022-03-24 Keyavi Data Corp. Encrypted file control
CN112286706B (zh) * 2020-12-25 2021-05-18 北京邮电大学 安卓应用的应用信息远程快速获取方法及相关设备
KR102525655B1 (ko) * 2020-12-31 2023-04-25 (주)나무소프트 문서 저장 제어 방법
KR20240031214A (ko) * 2021-07-30 2024-03-07 (주)기원테크 폴더 보호 기능을 제공하는 보안 장비 시스템의 구동 장치 및 그 동작 방법
KR102522217B1 (ko) 2021-09-01 2023-04-17 주식회사 시큐웨어 보안 저장 영역의 데이터를 백업하고 시간 정보를 포함하는 백업된 데이터에 기초하여 복원을 수행하는 장치
CN113835933B (zh) * 2021-11-26 2022-03-15 北京指掌易科技有限公司 数据管理方法、装置、介质及电子设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009020624A (ja) * 2007-07-10 2009-01-29 Canon Software Inc 管理サーバおよび管理サーバの制御方法およびプログラムおよび記録媒体
US20090038017A1 (en) * 2007-08-02 2009-02-05 David Durham Secure vault service for software components within an execution environment
KR101098947B1 (ko) * 2009-02-03 2011-12-28 김상범 데이터 보안 장치 및 데이터 보안 방법, 그리고 데이터 보안 방법을 실행하기 위한 프로그램을 저장한 기록매체
KR101299051B1 (ko) * 2011-09-07 2013-09-16 소프트캠프(주) 사용자 계정에 따라 작업환경을 분리하는 정보 처리환경 조성장치와 방법
KR101373542B1 (ko) * 2012-08-06 2014-03-12 (주)소만사 가상화 기반 논리적 망 분리 기법을 이용한 개인정보 보호 시스템

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101078546B1 (ko) 2011-06-27 2011-11-01 박주혁 범용 저장장치의 식별정보를 기반으로 하는 보안 데이터 파일 암호화 및 복호화 장치, 그를 이용한 전자 서명 시스템
KR101371031B1 (ko) * 2012-06-07 2014-03-10 주식회사 더존정보보호서비스 드라이브 기반 파일 보안 시스템
US8954387B2 (en) * 2012-06-07 2015-02-10 Vmware, Inc. Tracking changes that affect performance of deployed applications

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009020624A (ja) * 2007-07-10 2009-01-29 Canon Software Inc 管理サーバおよび管理サーバの制御方法およびプログラムおよび記録媒体
US20090038017A1 (en) * 2007-08-02 2009-02-05 David Durham Secure vault service for software components within an execution environment
KR101098947B1 (ko) * 2009-02-03 2011-12-28 김상범 데이터 보안 장치 및 데이터 보안 방법, 그리고 데이터 보안 방법을 실행하기 위한 프로그램을 저장한 기록매체
KR101299051B1 (ko) * 2011-09-07 2013-09-16 소프트캠프(주) 사용자 계정에 따라 작업환경을 분리하는 정보 처리환경 조성장치와 방법
KR101373542B1 (ko) * 2012-08-06 2014-03-12 (주)소만사 가상화 기반 논리적 망 분리 기법을 이용한 개인정보 보호 시스템

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3525127A4 (en) * 2016-08-08 2020-05-20 Namusoft Co., Ltd. METHOD AND SYSTEM FOR BLOCKING A PHISHING OR RANÇONGICIEL ATTACK

Also Published As

Publication number Publication date
KR101705550B1 (ko) 2017-02-10
KR20150144312A (ko) 2015-12-24
US10289860B2 (en) 2019-05-14
US20170039383A1 (en) 2017-02-09

Similar Documents

Publication Publication Date Title
WO2015160118A1 (ko) 보안 저장 영역에 대한 응용 프로그램의 접근 제어 방법 및 장치
US10356086B1 (en) Methods and apparatuses for securely operating shared host computers with portable apparatuses
US7971232B2 (en) Setting group policy by device ownership
US8166515B2 (en) Group policy for unique class identifier devices
US8745386B2 (en) Single-use authentication methods for accessing encrypted data
KR100596135B1 (ko) 가상 디스크를 이용한 응용 프로그램 별 접근통제시스템과 그 통제방법
WO2018030667A1 (ko) 피싱 또는 랜섬웨어 공격을 차단하는 방법 및 시스템
CN109508224B (zh) 一种基于kvm虚拟机的用户数据隔离防护***及方法
WO2011031093A2 (ko) 가상화 기술을 이용한 디지털 저작권 관리 장치 및 방법
US10650158B2 (en) System and method for secure file access of derivative works
WO2009110275A1 (ja) 機密情報漏洩防止システム及び機密情報漏洩防止方法
WO2018212474A1 (ko) 독립된 복원영역을 갖는 보조기억장치 및 이를 적용한 기기
CN104361291B (zh) 数据处理方法和装置
Scarfone et al. Guide to storage encryption technologies for end user devices
WO2021107177A1 (ko) 랜섬웨어 또는 피싱 공격 차단 방법 및 시스템
KR101227187B1 (ko) 보안영역 데이터의 반출 제어시스템과 그 제어방법
KR20130027288A (ko) 사용자 계정에 따라 작업환경을 분리하는 정보 처리환경 조성장치와 방법
KR101552688B1 (ko) 엔드포인트 단의 사용자 정책 설정에 따른 데이터 보안 방법 및 시스템
JP2021174432A (ja) 電子データ管理方法、電子データ管理装置、そのためのプログラム及び記録媒体
JP6957311B2 (ja) 情報漏洩防止装置、及び情報漏洩防止プログラム
JP2008083886A (ja) 機密情報漏洩防止方法及びシステム
CN112434285B (zh) 文件管理方法、装置、电子设备及存储介质
JP2011039716A (ja) 情報記憶媒体、情報システム
WO2024071529A1 (ko) 로컬 데이터 보호 시스템
TWI783189B (zh) 位元鎖磁碟管理系統

Legal Events

Date Code Title Description
ENP Entry into the national phase

Ref document number: 20157023652

Country of ref document: KR

Kind code of ref document: A

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 15780218

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 15304191

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 15780218

Country of ref document: EP

Kind code of ref document: A1