KR101227187B1 - 보안영역 데이터의 반출 제어시스템과 그 제어방법 - Google Patents

보안영역 데이터의 반출 제어시스템과 그 제어방법 Download PDF

Info

Publication number
KR101227187B1
KR101227187B1 KR1020100078880A KR20100078880A KR101227187B1 KR 101227187 B1 KR101227187 B1 KR 101227187B1 KR 1020100078880 A KR1020100078880 A KR 1020100078880A KR 20100078880 A KR20100078880 A KR 20100078880A KR 101227187 B1 KR101227187 B1 KR 101227187B1
Authority
KR
South Korea
Prior art keywords
area
security
application
access
data
Prior art date
Application number
KR1020100078880A
Other languages
English (en)
Other versions
KR20120016482A (ko
Inventor
배환국
백종덕
Original Assignee
소프트캠프(주)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 소프트캠프(주) filed Critical 소프트캠프(주)
Priority to KR1020100078880A priority Critical patent/KR101227187B1/ko
Publication of KR20120016482A publication Critical patent/KR20120016482A/ko
Application granted granted Critical
Publication of KR101227187B1 publication Critical patent/KR101227187B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Automation & Control Theory (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 로컬 네트워크(LAN) 또는 공용 PC 상에서 통합관리되는 데이터(프로그램 소스 또는 설계도 등이 담긴 파일)가 내부 인가자에 의해 유출되는 것을 방지하는 한편, 외부인의 접근은 차단되도록 된 제어시스템에 관한 것으로, 보안영역의 정보를 저장하는 영역DB; 보안영역 또는 일반영역으로 접근하는 애플리케이션과, 상기 애플리케이션의 접근 경로를 확인하는 접근확인모듈; 확인된 접근 경로를 상기 영역DB에서 검색해서 상기 애플리케이션이 접근을 시도하는 영역이 보안영역인지 여부를 확인하고, 보안영역에 대한 상기 애플리케이션의 접근 권한 여부를 리스트에서 확인해서, 보안영역과 일반영역에 대한 상기 애플리케이션의 접근을 제어하는 대상확인모듈; 및 일반영역에서의 데이터 입력을 제어하는 처리제어모듈을 구비한 접근통제장치를 포함한 것이다.

Description

보안영역 데이터의 반출 제어시스템과 그 제어방법{Output control system and method for the data in the secure zone}
본 발명은 로컬 네트워크(LAN) 또는 공용 PC 상에서 통합관리되는 데이터(프로그램 소스 또는 설계도 등이 담긴 파일)가 내부 인가자에 의해 유출되는 것을 방지하는 한편, 외부인의 접근은 차단되도록 된 제어시스템에 관한 것이다.
기업 또는 공공기관 등은 외부로부터의 비인가된 접속을 통한 불법적인 정보유출을 차단하고 내부의 중요한 기밀과 정보를 보호하기 위하여 방화벽(Firewall) 또는 침입탐지시스템(Intruder detection system) 등의 정보보안솔루션을 설치하고 있다. 하지만 이러한 정보보안솔루션은 로컬 네트워크(LAN) 또는 PC로의 외부 침입자에 대한 응용일 뿐 내부 인가자가 정보를 유출하고자 하는 경우에는 막을 수 있는 방법은 아니었다.
따라서, 내부 인가자로부터 기업 또는 공공기관 내 중요한 정보의 공개를 차단하고 불법적인 유출을 막기 위해 상기 방화벽이나 침입탐지시스템과는 다른 개념의 보안 시스템이 요구되었다.
이에, 종래에는 OS부팅과정 전 바이오스(BIOS)에서 수행되는 패스워드 인증을 이용하여 해당 PC의 사용권한이 있는 자만이 패스워드 입력을 통해 부팅과정을 계속 진행시켜 상기 PC를 사용할 수 있도록 하거나, 로컬 네트워크(LAN)를 통한 메인서버로의 접근 시, 해당 DB에서는 보안이 요구되는 데이터만을 별도로 묶어 관리하면서 상기 DB로의 접근을 요청하는 클라이언트 PC가 상기 DB로의 접근이 인가된 것인가를 확인하여 접속여부를 결정하도록 하였다.
이외에도, 지문인식 및 홍채인식과 같은 별도의 생체인식장치를 통해 정당 사용권자만이 보안이 요구되는 데이터가 저장된 DB에 접근할 수 있도록 하거나 PC 등을 사용할 수 있도록 하였다.
하지만, 상술된 종래 기술은 사용이 허가된 인가자 스스로가 보안이 요구되는 데이터유출을 목적으로 하여 해당 DB 및 PC등을 사용할 수도 있으므로, 이들에 대한 데이터유출에 있어서는 무방비 상태로 남아있는 것이 현실이다. 또한, 기술의 복잡화, 세분화, 및 전문화가 진행되면서, 하나의 기술에 관련된 다수의 인가자에 의한 해당 데이터로의 접근 및 편집이 요구되므로, 근래에는 관련 데이터가 저장된 DB로의 접근에 제한을 두지않고 모든 내부 인가자가 상기 DB로 접근할 수 있도록 되거나, 보안이 요구되는 데이터와 그렇지 않은 데이터가 하나의 DB에 통합 및 관리되도록 하고 있다.
따라서, 내부 인가자에 의한 데이터유출을 방지하는 기술들의 요구와 더불어, 상기 생체인식장치와 같은 별도의 고가장비 추가 또는 패스워드입력 및 사용자인증과 같은 번거로운 확인절차 없이도 DB 또는 하드디스크에 통합관리되고 있는 데이터의 접근 및 편집과정이 간편하게 이루어질 수 있는 제어시스템과 통제방법이 필요시 되었다.
한편, 종래에는 기존 문서보안의 암호화 혹은 사용권한 부여의 경우 파일의 확장명에 의존하여 CAD나 프로그램 컴파일러처럼 여러 확장자와 임시파일을 생성하는 프로그램의 경우 해당 파일에 대한 암호화나 사용권한을 부여하기가 어렵다는 단점이 있다.
이에 본 발명은 상기와 같은 문제를 해소하기 위해 안출된 것으로, 로컬 네트워크(LAN) 차원에서 하나의 DB를 통해 보안이 요구되는 데이터와 그렇지 않은 데이터가 통합관리되거나, 일반 PC 차원에서 하드디스크에 대한 물리적인 초기분할 없이 하나의 하드디스크를 통해 통합관리되는 데이터들 중, 상기 보안이 요구되는 데이터에 대한 접근 및 편집이 내부 인가자에게 요구하는 별도의 암호입력 또는 인증확인절차 없이도 자유롭게 이루어질 수 있고, 외부 침입자에 의한 해당 데이터의 유출 봉쇄는 물론, 내부 인가자를 통한 데이터 유출 또한 차단하여, 데이터로의 접근 및 이를 이용한 작업에는 지장을 주지 않으면서도 내부자에 의한 유출은 방지되는 보안영역 데이터의 반출 제어시스템을 제공함에 목적이 있다.
또한, 상술된 목적과 더불어 보안이 요구되는 파일을 개별적으로 암호화 또는 사용권한을 부여할 필요가 없는 제어시스템과 그 통제방법을 제공함에 또다른 목적이 있다.
이에 본 발명은 상기와 같은 문제를 해소하기 위해 발명된 것으로,
보안영역의 정보를 저장하는 영역DB; 보안영역 또는 일반영역으로 접근하는 애플리케이션과, 상기 애플리케이션의 접근 경로를 확인하는 접근확인모듈; 확인된 접근 경로를 상기 영역DB에서 검색해서 상기 애플리케이션이 접근을 시도하는 영역이 보안영역인지 여부를 확인하고, 보안영역에 대한 상기 애플리케이션의 접근 권한 여부를 리스트에서 확인해서, 보안영역과 일반영역에 대한 상기 애플리케이션의 접근을 제어하는 대상확인모듈; 및 일반영역에서의 데이터 입력을 제어하는 처리제어모듈을 구비한 접근통제장치를 포함하는 보안영역의 저장 데이터 반출 제어시스템이다.
상기의 본 발명은, 네트워크 내 보안영역에서, 읽기(불러오기, 출력하기 등) 프로세스에서는 애플리케이션 별 사용(또는 인가) 제약이 없으나 쓰기(저장, 복사, 오려두기, 붙여넣기 등) 프로세스에서는 리스트에 등록된 애플리케이션은 무조건 보안영역으로만 쓰기 작업을 수행할 수 있도록 함으로써, 내부자에 의한 보안파일의 외부 유출을 원천적으로 방지할 수 있다. 또한 보안영역에 접근한 애플리케이션을 리스트에 자동으로 등록함으로써, 보안영역에 접근한 기록이 있는 애플리케이션에서 작업한 데이터는 보안영역(SZ)으로만 쓰기 작업을 수행할 수 있도록 할 수 있다.
또한, 기존의 하드디스크를 물리적으로 분할 할 필요없이 현재 운영체제에 의해 운영되는 시스템 내에 별도의 보안영역을 생성시켜 별도의 파일시스템을 통해 새로운 드라이브로써 관리되는 한편, 이 드라이브에 저장된 보안파일로의 접근 시 인가된 애플리케이션에 대해서만 허용되므로, 내부 인가자에 대한 개별적인 확인절차 없이도 상기 애플리케이션이 설치된 PC라면 용이하게 보안파일로 접근할 수 있도록 하였다. 그리고 인가된 애플리케이션만이 보안파일에 대한 접근이 가능하며, 보안파일을 복사하거나 잘라내기를 통해 외부로 유출시킬 수도 없으며, 외부로부터 침입되는 불법적인 접근은 애초부터 불가능하게 된다.
또한, 보안파일에 각각 암호화 또는 사용권한 부여작업을 하지 않아도 상기 보안영역에 별도로 저장되어 보호되므로, 파일보안에 필요한 작업이 보다 용이해지는 효과가 있다.
또한, 보안영역의 용량에 가변성을 줌으로서, 일반파일과 보안파일이 저장되는 하드디스크의 공간활용을 융통성 있게 실시할 수 있다.
또한, 대용량의 보안영역을 설치할 경우 결정된 용량에 대한 디스크볼륨을 만들기 위해 상기 용량에 해당하는 하드디스크의 범위를 모두 지정해야 하는 시간소요를 피할 수 있어, 보안영역의 최초 설치시간을 크게 단축할 수 있다.
도 1은 본 발명에 따른 제어시스템이 적용될 수 있는 환경을 보인 이미지,
도 2는 본 발명에 따른 제어시스템의 모습을 도시한 블록도,
도 3은 본 발명에 따른 통제방법을 도시한 플로차트,
도 4는 본 발명에 따른 제어시스템의 구동관계를 도시한 블록도,
도 5는 본 발명에 따른 제어시스템의 구성에 대한 일실시예를 도시한 블록도,
도 6은 본 발명에 따른 제어시스템의 보안영역 설정과정을 도시한 블록도,
도 7은 종래 시스템 서비스 테이블의 구동관계를 도시한 블록도,
도 8은 본 발명에 따른 제어시스템에서 적용되는 시스템 서비스 테이블의 구동관계를 도시한 블록도,
도 9는 도 8의 구성에 따라 응용 프로그램(애플리케이션)에 의한 해당 파일의 접근 허가 여부가 진행되는 플로우를 도시한 예제,
도 10은 본 발명에 따른 제어시스템에서 응용 프로그램을 통한 해당 파일의 읽기과정을 도시한 플로차트,
도 11은 본 발명에 따른 제어시스템에서 응용 프로그램을 통한 해당 파일의 쓰기 과정을 도시한 플로차트,
도 12는 본 발명에 따른 제어시스템의 인스톨 이전 상태를 보이는 '내 컴퓨터' 창,
도 13은 본 발명에 따른 제어시스템의 인스톨 이후 상태를 보이는 '내 컴퓨터' 창.
도 14는 비인가된 애플리케이션을 통한 보안영역으로의 접근시 그 시도가 거부됨을 보인 창,
도 15는 본 발명에 따른 제어시스템의 다른 실시예를 도시한 블록도,
도 16은 본 발명에 따른 통제방법의 다른 실시예를 도시한 플로차트이다.
도 1은 본 발명에 따른 제어시스템이 적용될 수 있는 환경을 보인 이미지이고, 도 2는 본 발명에 따른 제어시스템의 모습을 도시한 블록도인 바 이를 참조해 설명한다.
일반적인 로컬 단말기(중앙 배치)는 다른 단말기들과 네트워크로 통신하고, 이렇게 네트워크를 이루며 상호 통신하는 단말기들은 그 용도와 필요에 따라 보안영역(Security Zone; SZ)과 일반영역(General Zone; GZ)으로 구분될 수 있다.
그런데, 수많은 단말기가 네트워크로 연결된 통신환경에서, 보안대상이 되는 보안영역의 데이터는 일반영역으로의 반출이 엄격히 통제되어야 한다. 여기서, 보안영역과 일반영역의 구분은 단말기 차원에서도 이루어질 수 있으나, 개인이 직접 조작하는 로컬 단말기의 하드디스크 차원에서도 구분될 수 있다.
한편, 본 발명에 따른 제어시스템은 보안영역(SZ) 또는 일반영역(GZ)으로 접근하는 애플리케이션(A, A')을 확인해서 보안영역(SZ) 또는 일반영역(GZ)에 위치한 데이터의 처리를 제어하는 접근통제장치(1)을 포함한다. 여기서, 접근통제장치(1)는 보안영역(SZ) 또는 일반영역(GZ)에 접근하는 애플리케이션(A, A') 확인과, 상기 애플리케이션(A, A')이 접근하는 영역의 보안 대상 여부를 확인하고, 그에 따른 해당 데이터의 처리를 제어한다.
상기 접근통제장치(1)는, 애플리케이션(A, A')의 접근을 감지하고 그 프로세스 정보 및/또는 접근 경로를 확인하는 접근확인모듈(2)과, 애플리케이션(A, A')이 보안 대상 애플리케이션의 프로세스인지 여부와 애플리케이션(A, A')이 접근하려는 영역을 확인해서 상기 영역이 보안영역(SZ)인지 일반영역(GZ)인지를 확인하는 대상확인모듈(3)과, 해당 데이터에 대한 애플리케이션(A, A')의 처리 내용을 대상확인모듈(3)의 확인 내용에 따라 처리하는 처리제어모듈(4)을 포함한다.
참고로, 접근통제장치(1)는 필터, 훅킹, SST 변조 등과 같은 다양한 형태의 수단으로 실행될 수 있고, 아래에서는 SST 변조를 이용한 보안영역(SZ)의 데이터 보안 과정을 실시예로 제시한다. 또한, 본 발명은 보안영역(SZ) 정보와 일반영역(GZ) 정보를 저장하는 영역DB(미도시함)를 포함해서, 대상확인모듈(3)이 애플리케이션(A, A')의 최종 접근 영역에 대한 정보를 상기 영역DB에서 검색하고, 이를 통해 상기 최종 접근 영역이 보안영역(SZ)인지 일반영역(GZ)인지를 확인할 수 있도록 한다. 여기서, 영역에 대한 정보는 단말기의 이름, 단말기의 통신 IP, 폴더의 이름, 하드디스크의 경우 트랙 또는 섹터의 위치정보 등, 영역 대상을 식별할 수 있는 것이라면 그 제한이 없을 것이다.
한편, 로컬 단말기의 하드디스크를 보안영역(SZ)과 일반영역(GZ)으로 구분해 조성하는 경우, 보안영역(SZ)을 보안이미지파일모듈(410; 도 5 참조)로 구성하고, OS가 보안영역(SZ)을 독립된 드라이브로 인식할 수 있도록 한다. 이때, 보안영역(SZ)은 보안이미지파일모듈(410)로 표현되고, 보안 대상이 되는 데이터인 보안파일(440)은 보안드라이브(420)에 의해 보안이미지파일모듈(410)의 범위 내에서 처리된다.
아래에서 구체적으로 설명될 보안이미지파일모듈(410)은 로컬 단말기의 하드디스크에서 파일 형식으로 설정된 영역이고, 보안드라이브(420)는 OS가 보안이미지파일모듈(410)을 독립된 드라이브로 인식하도록 디스크볼륨을 형성시키는 구성이고, 보안파일시스템모듈(430)은 보안드라이브(420)에 의해 독립된 드라이브로 인식하는 보안이미지파일모듈(410)로 OS가 데이터(파일)를 입출력할 수 있도록 하는 것이다. 따라서, 보안이미지파일모듈(410), 보안드라이브(420) 및 보안파일시스템모듈(430)은 접근통제장치(1)의 통제 내용에 따라 동작하면서, 보안이미지파일모듈(410)에 저장된 보안파일(440)에 대한 읽기 또는 쓰기 등을 처리한다.
이에 대한 상세한 설명은 아래에서 한다.
도 3은 본 발명에 따른 통제방법을 도시한 플로차트인바, 이를 참조해 접근통제장치(1)의 구동모습을 순차 설명한다.
S1; 접근확인단계
접근통제장치(1)에 구성된 접근확인모듈(2)은 보안영역(SZ) 및/또는 일반영역(GZ)에 대한 애플리케이션(A, A')의 접근 시도와 그 경로를 확인한다. 여기서 애플리케이션(A, A')을 확인하는 것은 해당 애플리케이션(A, A')이 리스트에 포함됐는지 여부를 확인하기 위함이고, 경로를 확인하는 것은 해당 애플리케이션(A, A')이 처리하고자 하는 데이터의 위치를 확인하기 위함이다.
참고로, 애플리케이션(A, A')의 확인은 애플리케이션(A, A') 실행시 구동하는 프로세스를 통해 확인할 수 있다. 주지된 바와 같이, 상기 프로세스는 애플리케이션(A, A')의 실행시 생성되면서 OS가 애플리케이션(A, A')을 지속적으로 식별할 수 있도록 하는 것으로, 애플리케이션(A, A')이 구동하면서 데이터 처리를 위한 함수를 OS에 요청하면, OS는 상기 프로세스를 확인해서 해당 함수의 전달 대상을 확인한다. 물론, 애플리케이션(A, A')의 구동이 중단되면 프로세스는 삭제된다.
상기 프로세스에 대한 기술 내용은 앞서 언급한 바와 같이 주지,관용 기술이므로, 여기서는 이에 대한 추가 설명은 생략한다.
앞서 제시한 실시예에서 접근확인모듈(2)은 애플리케이션(A, A')이 생성하는 프로세스를 매개로 해당 애플리케이션(A, A')을 식별하는 것으로 했으나, 이외에도 프로그램 이름이나 헤더, checksum, 인증서 등과 같이 고유한 고유식별코드를 통하여 애플리케이션(A, A')을 식별하는 방식이 적용될 수도 있음은 물론이다.
한편, 접근통제장치(1)의 대상확인모듈(3)은 기존의 데이터 처리 경로를 변경해서 OS 또는 해당 애플리케이션(A, A')이 다음 작업을 진행하지 못하도록 하는 기능을 포함한다. 이를 위해 API 훅 또는 데이터 훅 기능 등이 활용될 수 있는데, 본 발명에 따른 실시예에서는 시스템 서비스 테이블(SST; 도 7 참조)을 대체하는 보안 서비스 테이블(NSST; 도 8 참조)을 실행시키고, 접근통제장치(1)가 보안테이블(NST)의 기능을 수행하면서 데이터를 보호하는 기술을 아래에서 개시한다. 하지만 보안 서비스 테이블(NSST) 및 보안테이블(NST) 등을 이용한 접근통제장치(1)의 데이터 보안 방식은 본 발명에 따른 기술적 사상을 실시하기 위한 수많은 실시예 중 하나에 불과하며, 청구범위를 벗어나지 않는 한도 내에서 다양하게 변형 실시될 수 있음은 물론이다.
S2; 리스트 확인단계
대상확인모듈(3)은 접근확인모듈(2)이 확인한 애플리케이션(A, A')의 프로세스를 리스트에서 검색해서, 해당 애플리케이션(A, A')의 보안 대상 설정 여부를 확인한다.
참고로, 보안 대상 설정은 애플리케이션(A, A')의 인가 여부 확인 없이 실시간으로 이루어질 수도 있고, 인가된 애플리케이션과 비인가된 애플리케이션으로 구분해 이루어질 수도 있다.
전자의 경우(제1실시예)는 접근통제장치(1)가 애플리케이션(A, A')을 구분하지 않고 일반영역(GZ)과 보안영역(SZ)에 모두 접근할 수 있도록 하되, 보안영역(SZ)의 데이터 처리는 제한하는 방식으로 이루어진다.
후자의 경우(제2실시예)는 접근통제장치(1)가 애플리케이션의 인가 여부를 확인해서, 인가된 애플리케이션만이 보안영역(SZ)에 접근할 수 있도록 하는 것으로, 인가하고자 하는 애플리케이션을 식별할 수 있는 프로그램명, 프로세스명 등의 고유식별코드가 저장된 리스트 목록을 사용하여 애플리케이션의 인가 여부가 식별되도록 한다.
도 3은 본 발명에 따른 통제방법의 제1,2실시예를 일괄 도시한 것으로, 이하에서는 이를 구분해서 상세히 설명한다.
계속해서, 대상확인모듈(3)이 당해 애플리케이션(A, A')의 프로세스를 상기 리스트에서 확인하면(또는 인가 여부를 확인하면), 다음 단계를 진행한다.
S3; 보안영역 확인단계
대상확인모듈(3)은 접근확인모듈(2)이 확인한 애플리케이션(A, A')의 접근 경로를 확인해서, 상기 애플리케이션(A, A')의 접근 영역을 확인한다. 이때, 보안영역(SZ)은 일반영역(GZ)과의 구분을 위해 리스트로 관리될 수 있고, 상기 리스트는 영역DB에 저장돼 관리 및 갱신되는 한편, 대상확인모듈(3)은 접근 경로를 상기 영역DB의 리스트에서 검색해서, 애플리케이션(A, A')이 접근하는 영역이 보안영역(SZ)인지 여부를 확인할 수 있다.
S4; 데이터 처리단계
처리제어모듈(4)은 대상확인모듈(3)의 확인 결과에 따라, 애플리케이션(A, A')이 시도하는 데이터 처리 내용을 속행하거나 중단시킨다.
본 단계의 경우엔, 접근을 시도하는 애플리케이션(A, A')이 상기 영역DB의 리스트에 포함되어 있고, 상기 애플리케이션(A, A')이 처리할 데이터의 위치가 보안영역(SZ)인 것으로 확인되었으므로, 처리제어모듈(4)은 애플리케이션(A, A')이 시도하는 처리 내용을 확인하지 않고도 애플리케이션(A, A')이 보안영역(SZ)에서 상기 데이터를 읽거나(read) 쓸 수(write) 있도록 한다.
여기서, '읽기'는 데이터의 '불러오기' 및 '출력하기' 등을 대표하는 표현이고, '쓰기'는 데이터의 ‘복사하기’, '붙여넣기' 및 '저장하기', ‘프린트스크린(PrtSc) 등을 이용한 그림 편집’ 등을 대표하는 표현으로서, 본 발명의 상세한 설명 및 청구범위에 기재되는 데이터의 ‘읽기’ 및 ‘쓰기’는 단순히 읽기와 쓰기만을 포함하는 개념이 아닌, 데이터를 불러오거나 출력하는 기능과, 데이터를 붙여넣거나 저장하는 기능 등을 각각 포함하는 개념을 명확히 정의한다.
S5, S5', S5"; 처리내용 확인단계
한편, 대상확인모듈(3)이 애플리케이션(A, A')이 접근을 시도하는 영역을 일반영역(GZ)으로 확인하면, 처리제어모듈(4)은 애플리케이션(A, A')이 시도하는 처리 내용을 확인해서, 보안드라이브(420)를 통해 읽기(read)일 경우엔 데이터 처리를 속행하고, 쓰기(write)일 경우엔 데이터 처리를 중단한다. 이때, 데이터 처리를 중단시킬 경우엔, 사용자에게 이를 통지하기 위한 안내창을 출력할 수도 있다.
결국, 애플리케이션(A, A')은 보안영역(SZ)의 데이터를 일반영역(GZ)에 복사하거나 잘라낼 수 없고, 이로 인해 보안영역(SZ)의 데이터는 일반영역(GZ)으로 무단 반출이 저지된다. 이는 애플리케이션의 인가 여부와는 상관없이 적용될 수 있고, 이러한 설정으로 내부자에 의한 데이터의 무단 반출도 제한된다.
이하에서는 리스트 확인단계(S2)에서 대상확인모듈(3)이 애플리케이션(A, A')을 리스트에서 확인하지 못한 경우의 이후 단계를 설명한다.
S3'; 보안영역 확인단계
상기 보안영역 확인단계(S3)와 동일하므로, 그 설명을 생략한다.
S6; 데이터 처리단계
상기 보안영역 확인단계(S3')에서 애플리케이션(A, A')의 접근 시도 영역이 일반영역(GZ)으로 확인되면, 처리제어모듈(4)은 애플리케이션(A, A')이 시도하는 처리 내용을 확인하지 않고도 애플리케이션(A, A')이 일반영역(GZ)에서 상기 데이터를 읽거나(read) 쓸 수(write) 있도록 한다.
S7; 리스트 추가단계
한편, 제1실시예의 경우, 상기 보안영역 확인단계(S3')에서 애플리케이션(A, A')의 접근 시도 영역이 보안영역(SZ)으로 확인되면, 처리제어모듈(4)은 해당 애플리케이션(A, A')의 프로세스 정보와 같은 임시식별코드를 리스트에 추가 등록한다. 즉, 제1실시예는 애플리케이션(A, A')의 인가 여부를 확인해서 이를 제한하는 방식이 아닌, 모든 애플리케이션(A, A')의 보안영역(SZ) 접근을 허하는 방식이므로, 상기 리스트 확인단계(S2)에서 애플리케이션(A, A')의 상기 임시식별코드가 리스트에서 확인되지 않았더라도 리스트 추가단계(S7)를 통해 추가 등록되어서 보안영역(SZ)에 접근할 수 있게 된다.
S7'; 에러 출력 단계
반면, 제2실시예의 경우, 상기 보안영역 확인단계(S3')에서 애플리케이션(A, A')의 접근 시도 영역이 보안영역(SZ)으로 확인되면, 처리제어모듈(4)은 상기 애플리케이션(A, A')을 통한 보안영역(SZ)으로의 접근 또는 보안영역(SZ)의 데이터 처리를 중단시키고, 이를 안내하는 안내창을 출력할 수 있다. 즉, 제2실시예의 경우는 인가된 애플리케이션만이 보안영역(SZ)에 접근해서 관련 데이터를 처리할 수 있도록 하는 것이다.
S8; 데이터 처리단계
계속해서, 상기 리스트 추가단계(S7) 이후, 처리제어모듈(4)은 보안영역(SZ)에 접근한 애플리케이션(A, A')이 보안영역(SZ)의 데이터를 처리할 수 있도록 한다.
이상 설명한 기술을 기반으로 상기 제2실시예에 대한 구체적인 설명을 개시하며, 아울러 접근통제장치(1)을 구체화하는 설명을 아래에서 개시한다.
도 4는 본 발명에 따른 제어시스템의 구동관계를 도시한 블록도인바, 이를 참조하여 설명한다.
본 발명에 따른 제어시스템은, 내부 인가자의 접속 시, 별도의 패스워드입력 또는 인증확인 등의 과정 없이도 보안이 요구되는 데이터(파일)에 대한 처리(여기서는 파일의 읽기 및/또는 쓰기 등의 작업수행을 위한 연산)가 가능한 인가된 애플리케이션(A)을 통해서는 상기 파일에 대한 열람 및 편집이 자유롭도록 된 것이다.
한편, 하드디스크(서버급에서는 DB로 명명되지만, 여기서는 일반 PC의 하드디스크와 더불어 DB까지 포괄하는 상위 개념으로 통칭)에 대한 물리적인 분할 없이 보안영역(SZ)를 생성시켜 인가된 애플리케이션(A)과 비인가된 애플리케이션(A')을 통한 접근내용에 차별을 두었다. 여기서, 상기 보안영역(SZ)에 대한 개념은 이하에서 보다 상세히 기술하겠다.
즉, 도 4에 도시된 바와 같이, 인가된 애플리케이션(A)은 상기 보안영역(SZ)으로 접근하여 보안영역 내 포함된 파일(이하 '보안파일')만이 저장된 상기 보안영역(SZ)로 접근하여 상기 보안파일에 대한 읽기 및 쓰기(R/W ; Read/Write)를 처리할 수 있는 반면, 비인가된 애플리케이션(A')의 경우에는 보안영역(SZ)에 저장된 보안파일에 대한 읽기 및 쓰기 처리가 불가능하고(X), 보안영역(SZ) 이외의 일반영역(GZ)에 저장된 파일에 대해서는 읽기 및 쓰기 처리가 가능하다.
한편, 인가된 애플리케이션(A)의 경우, 일반영역(GZ)에 저장된 파일에 대해서 읽기는 가능하지만 일반영역(GZ)으로는 쓰기 처리를 할 수 없다. 이는 보안영역(SZ)에 저장되어 있는 보안파일을 갱신(새 이름으로 저장 등)하여 일반영역(GZ)로 옮겨 저장할 수 없도록 하기 위함이다.
상기한 기능을 수행하기 위해 본 발명은 다음과 같은 구성을 이루며, 도 5를 통해 좀더 상세히 설명한다.
본 발명에 따른 제어시스템은, 하드디스크(100)와, 디스크드라이브(200)와, 파일시스템모듈(300)과, 애플리케이션(A, A')과, 보안이미지파일모듈(410)과, 보안드라이브(420)와, 암복호화모듈(450)과, 보안파일시스템모듈(430)과, 접근통제장치(1)가 포함된 구조를 갖는다.
상기 하드디스크(100)는, 기본적으로 PC 또는 로컬 네트워크(LAN)가 구동되기 위해 필요한 데이터가 저장되며, 상기 데이터는 운영체제를 통해 파일형식으로 열람, 삭제 및 편집되어 관리된다.
상기 디스크드라이브(200)는 상기 하드디스크(100)를 관리하는 운영체제(OS)에 맞게 포맷된 디스크볼륨을 포함한다.
하드디스크(100)를 물리적으로 분할하면 분할된 영역별로 디스크볼륨이 지정되고, 이로 인해 운영체제(OS)는 하나의 하드디스크(100)를 다수의 디스크드라이브로 인식하여 관리한다.
상기 파일시스템모듈(300)은, 상기 하드디스크(100)의 물리적 특성을 추상화하여 논리적인 저장단위로 정리한 후 이를 매핑하여 운영체제가 데이터를 파일로서 처리할 수 있도록 한다. 일반적으로, 상기 파일시스템모듈(300)은 디스크볼륨이 운영체제(OS)에 인식되면 운영체제(OS)의 프로세싱을 위해 설치된다.
상기 애플리케이션(A, A')은, 파일을 불러와 실행시킬 수 있도록 된 일반적인 응용프로그램으로, 본 발명에서는 상기 보안영역(SZ)로의 접근을 인가받은 애플리케이션(A)과 인가받지 못한 애플리케이션(A')로 나뉘어서 보안파일에 대한 처리가 다르게 이루어진다.
애플리케이션(A, A')의 인가설정은, 애플리케이션(A, A')의 종류를 구분하는 고유식별코드를 가져다 구분규칙을 정의해주는 것으로 되며, 상기 대상확인모듈(3)은 상기 구분 규칙대로 동작하게 된다.
상기 보안이미지파일모듈(410)은, 파일시스템모듈(300)로 포맷된 디스크볼륨 내에 파일형태로 생성된다.
상기 보안드라이브(420)는 상기 보안이미지파일모듈(410)의 드라이브로써 상기 디스크드라이브(200)에 대응하는 구성이다. 즉, 상기 보안이미지파일모듈(410)은 실질적으로(물리적으로) 일반파일(410')과 같은 파일의 개념으로 형성되었지만,운영체제(OS)에 의해서는 상기 디스크드라이브(200)와는 별개의 디스크드라이브로 인식되도록 한다.
상기 보안파일시스템모듈(430)은, 상기 보안이미지파일모듈(410)과 보안드라이브(420)의 생성으로 인해 운영체제(OS)가 새로운 디스크볼륨의 발생으로 인식하여 인가된 애플리케이션(A)을 통한 상기 보안이미지파일모듈(410) 내 파일로의 접근 시 이를 처리할 수 있도록 설정되는 것이다.
상기 보안파일시스템모듈(430)은 상기 파일시스템모듈(300)에 대응하는 구성이다.
도 6은 본 발명에 따른 제어시스템의 보안영역 설정과정을 도시한 블록도인바 이를 참조하여 설명한다.
설치프로그램을 해당 PC 또는 로컬 네트워크(LAN) 상의 클라이언트 PC에 인스톨하여(10), 상기 설치프로그램의 보안디스크볼륨 생성수단(미도시됨)을 통해 상기 디스크볼륨 내 일정공간에 파일형식으로 공간을 점유하면서 보안디스크볼륨을 생성시키고(20), 보안드라이브설정수단(미도시됨)을 통해 보안디스크볼륨의 실행수단으로서의 보안드라이브(420)를 설정한다.(30)
상기 보안드라이브(420)가 설정되면, 운영체제(OS)는 해당 보안디스크볼륨에 대한 정보(DISK_GEOMETRY 정보, 파티션 정보 등)를 요청하게 되고(40), 이에 대응하여 보안드라이브(420)에서는 앞서 수신된 보안디스크볼륨 정보를 생성한 후 운영체제(OS)에 전달한다(50). 또한, 상기 운영체제(OS)는 당해 정보를 받아 이에 대한 범위에 상응하는 보아파일시스템모듈(430)을 설정하여 포맷하고, 새로운 디스크볼륨을 인식한다.(60)
도 12는 본 발명에 따른 제어시스템의 인스톨 이전 상태를 보이는 '내 컴퓨터' 창이고, 도 13은 본 발명에 따른 제어시스템의 인스톨 이후 상태를 보이는 '내 컴퓨터' 창이다.
운영체제(OS)는 보안이미지파일모듈(410)과 보안드라이브(420)에 의해 새로운 하드디스크 드라이브가 생성된 것으로 인식한다.
상기 암복호화모듈(450)은, 상기 보안이미지파일모듈(410)과 보안드라이브(420) 간의 데이터 입출력을 암복호화 처리하는 것으로서, 만약 보안드라이브(420)에서 입출력 데이터를 그대로 보안이미지파일모듈(410)에 저장한다면 해킹 등의 비정상적인 방법을 이용해 보안이미지파일모듈(410)을 해당 파일시스템모듈(300) 포멧으로 처리하여 보안파일들에 대한 정보를 유출할 수도 있다. 본 발명에 따른 제어시스템에서는 상기 보안파일이 보안이미지파일모듈(410) 내에 저장되어 있을 경우 비인가된 애플리케이션(A')에 의해서는 보안드라이브(420)로의 접근을 막았을 뿐이며, 정보는 하드디스크(100)에 그대로 저장된다. 따라서, 비정상적인 방법을 통해 상기 보안이미지파일모듈(410)에 저장된 보안파일이 유출되더라도 해당 정보를 읽을 수 없도록 암호화를 시키는 것이 바람직하다.
본 발명의 제어시스템에서의 암호화는, 보안드라이브(420)에 보안파일시스템모듈(430)의 WRITE 명령이 전달되면, WRITE할 데이터를 SECTOR 단위의 크기로 암호화를 수행한 후 보안이미지파일모듈(410)에 기록하고, READ 명령이 전달되면 보안이미지파일모듈(410)에서 SECTOR 단위로 읽어서 복호화를 수행한 후 보안파일시스템모듈(430)로 전달한다.
본 발명에서는 대칭키방식의 암복호화 방식을 채택하였으며, 대칭키방식에서도 특히 블록방식을 채용하였다. 이러한 블록방식은 디스크의 일섹터(512B) 단위로 블록화하여 암복호화가 수행되도록 된 것이다.
한편, 상술된 용어를 정리하면, 상기 보안파일(440)은 보안을 위해 상기 보안이미지파일모듈(410)에 저장되는 파일이고, 보안영역(SZ)은 상기 보안이미지파일모듈(410)과 보안드라이브(420)를 아울러 명명한 것이다.
계속해서, 상기 접근통제장치(1)는, 상기 애플리케이션(A, A')이 상기 보안이미지파일모듈(410)로 접근 시, 해당 작업이 진행되는 공간이 상기 일반영역(GZ)인가 보안영역(SZ)인가를 확인하고, 해당 파일로의 접근허가에 대한 애플리케이션(A, A')의 인가 여부를 판별하여 접근을 결정한다. 즉, 상기 애플리케이션(A, A')이 인가된 것으로 판별되면 도 4를 통해 설명한 바와 같이 작업공간이 일반영역(GZ)일 경우에는 해당 파일에 대한 읽기만 가능하도록 하고, 보안영역(SZ)일 경우에는 해당 파일에 대한 읽기와 쓰기가 모두 가능하도록 하는 한편, 상기 애플리케이션(A, A')이 비인가된 것으로 판별되면 작업공간이 상기 일반영역(GZ)일 경우에는 해당 파일에 대한 읽기와 쓰기가 가능하도록 하고, 보안영역(SZ)일 경우에는 해당 파일에 대한 읽기와 쓰기 모두가 불가능하도록 하는 것이다.
참고로 제1실시예에서, 상기 접근통제장치(1)는 상기 애플리케이션(A, A')이 보안이미지파일모듈(410)로 접근 시, 해당 작업이 진행되는 공간이 상기 일반영역(GZ)인가 보안영역(SZ)인가를 확인하고, 상기 영역DB의 리스트에 애플리케이션(A, A')의 포함 여부를 판별하여 접근을 결정한다. 즉, 상기 애플리케이션(A, A')이 영역DB의 리스트에 포함된 것으로 판별되면, 작업공간이 일반영역(GZ)일 경우에는 해당 파일에 대한 읽기만 가능하도록 하고 보안영역(SZ)일 경우에는 해당 파일에 대한 읽기와 쓰기가 모두 가능하도록 한다. 한편 상기 애플리케이션(A, A')이 영역DB의 리스트에 포함되지 않은 것으로 판별되면, 작업공간이 상기 일반영역(GZ)일 경우에는 해당 파일에 대한 읽기와 쓰기가 가능하도록 하고, 보안영역(SZ)일 경우에는 상기 애플리케이션의 프로세스 정보와 같은 임시식별코드를 리스트에 추가 등록하여 보안영역 내 해당 파일에 대한 읽기와 쓰기가 모두 가능하도록 한다. 즉 애플리케이션의 보안영역으로 접근은 모두 허용하되, 보안영역에서 일반영역으로의 쓰기 행위만을 차단한 것으로 이는 보안영역으로의 접근 제어의 의미보다는 보안영역 내 자료 유출 방지에 초점을 맞춘다.
도 7(종래 시스템 서비스 테이블의 구동관계를 도시한 블록도)를 통해 보이는 바와 같이, 애플리케이션(A, A')이 실행에 필요한 파일로의 접근을 위해 운영체제(OS)로 필요한 함수를 호출하면, 운영체제(OS)는 시스템 서비스 테이블(SST)에 해당 함수를 제공하여 디스크립터(D)를 통해 포인팅되도록 한다. 따라서, 애플리케이션(A, A')은 운영체제(OS) 하에 호환을 이루며 구현된다.
한편, 본 발명에 따른 제어시스템은, 도 8(본 발명에 따른 제어시스템에서 적용되는 시스템 서비스 테이블의 구동관계를 도시한 블록도)에 도시된 바와 같이, 기존의 시스템 서비스 테이블(SST)이 보안 서비스 테이블(NSST)로 대체되고, 이에 보안 테이블(NST)이 더 포함되면서 도 9(도 8의 구성에 따라 응용 프로그램(애플리케이션)에 의한 해당 파일의 접근 허가 여부가 진행되는 플로어를 도시한 예제)에 도시된 바에 따른 과정이 수행된다.
애플리케이션(A, A')이 실행에 필요한 파일로의 접근을 위해 운영체제(OS)로 필요한 함수를 호출하면, 운영체제(OS)는 해당 함수를 상기 보안 테이블(NST)로 제공하여 다음과 같은 연산이 수행되도록 한다.
우선 애플리케이션(A, A')에서, CreateFile()에 대한 함수를 호출하면, 운영체제(OS)는 NtCreateFile()(ntdll.dll)을 거쳐 보안 테이블(NST)로 ZwCreateFile()을 제공한다. 이때, 상기 보안 테이블(NST)은 ZwCreateFile()을 OnZwCreateFile()(해당 함수가 진행되지 못하도록 본 발명에서 임의로 설정한 함수)로 일단 변경한 후, 논리를 통해 상기 보안 서비스 테이블(NSST)에서의 해당 함수에 대한 연산여부를 결정짓게 된다.
본 발명에 따른 실시예에서, 상기 OnZwCreateFile() 함수는, 애플리케이션(A, A')이 해당 함수인 CreateFile()을 요청할 경우 상기 보안 서비스 테이블(NSST)에 ZwCreateFile()가 곧바로 제공되면서 디스크립터(D)가 포인팅하지 못하도록된다. 상기 논리가 완성되기 전까지는 ZwCreateFile() 함수를 OnZwCreateFile() 함수로 유지하면서 애플리케이션(A, A')이 요청한 CreateFile()가 제공되지 않는다.
여기서, 상기 임의로 생성된 OnZwCreateFile()라 함은 본 발명에서 상기 보안 테이블(NST)이 더 설치되면서 종래 시스템 서비스 테이블(SST)에 있던 ZwCreateFile() 함수가 이미 변경 및 대체된 것이다.
한편, 상기 논리란, 호출되는 상기 함수의 목적이 되는 파일의 위치가 보안영역(SZ)인가 일반영역(GZ)인가에 대한 확인과, 상기 함수를 호출하는 애플리케이션(A, A')의 인가여부(제1실시예의 경우, 영역DB의 리스트에 포함 여부)에 대한 확인이다. 즉, 보안영역(SZ)로 확인되면, 인가된(영역DB의 리스트에 포함된) 애플리케이션(A)인가를 확인하여 인가된 것일 경우, 상기 보안 서비스 테이블(NSST)로 변경 이전의 함수인 ZwCreateFile()를 제공하고, 그렇지 않을 경우에는 해당 함수의 연산을 중지한다.(False; 제1실시예에서는 해당 애플리케이션 정보를 영역DB의 리스트에 등록시키고(미도시됨), 상기 보안 서비스 테이블(NSST)로 변경 이전의 함수인 ZwCreateFile()를 제공한다) 또한, 앞 단계에서 일반영역(GZ)로 확인되면, 애플리케이션(A, A')의 인가여부 확인은 생략하고 상기 보안 서비스 테이블(NSST)로 변경 이전의 함수인 ZwCreateFile()를 제공한다.
한편, 상기 디스크립터(D)는 상기 시스템 서비스 테이블(SST)이 아닌, 상기 보안 서비스 테이블(NSST)로 포인팅 된다.
도 8에서 시스템 서비스 테이블(SST)과 보안 서비스 테이블(NSST)을 연결하고 있는 파선의 화살표는 상기 파일접근에 실질적으로 관여되는 상기 함수들 이외에 애플리케이션(A, A')의 구현에 필요한 다른 종류의 함수호출을 보인 것으로, 상기 보안 테이블(NST)에서의 논리과정없이 해당 함수를 상기 보안 서비스 테이블(NSST)에 곧바로 제공하여 함수의 연산을 진행한다.
한편, 상술된 바와 같이, 함수에 의한 보안파일로의 접근이 인가된 애플리케이션(A) 이외에는 허용되지 않으므로, 본 발명에 따른 보안영역(SZ)는 비인가된 애플리케이션(A')에 의한 접근시도 시, 도 12에서와 같이 드라이브 자체가 확인이 되지 않아 애초부터 불가할 뿐만 아니라, 도 14에서와 같이 그 접근시도가 거부되고 있음을 보이고 있다.
한편, 전체용량이 40GB인 하드디스크에 10GB의 공간을 차지하는 보안이미지파일모듈(410)을 일정하게 설치하면, 1GB정도의 크기만을 갖는 보안파일이 상기 보안이미지파일모듈(410)에 저장되더라도 남은 9GB는 여전히 보안이미지파일모듈(410)로 묶여 일반파일을 30GB 이상 저장할 수 없다. 따라서, 본 발명에 따른 또 다른 실시예에서는 상기 보안이미지파일모듈(410)의 사용용량을 유동적으로 가변시킬 수도 있도록 한다.
이를 위해, 본 발명에서는 NTFS(NT file system) 기반에서 적용되는 스파스파일(Sparse File)이 응용되었다.
상기 스파스 파일이란, 임의로 거대 파일을 만들 필요가 있을 때 상기 거대파일의 용량에 해당하는 모든 바이트를 디스크 공간에서 점유하지 않고도 운영체제(OS)가 해당 공간이 데이터에 의해 점유되고 있는 것으로 인식하도록 한다.
즉, 42GB의 거대 파일을 만들어야 할 경우, 디스크의 42GB 공간을 모두 지정하지 않고 파일의 처음이 될 64KB와 마지막이 될 64KB에만 데이터를 쓴다. NTFS는 사용자가 데이터를 쓰는 파일 부분에만 물리적 디스크 공간을 할당하게 되며, 이를 통해 스파스 파일은 디스크에서 128KB의 공간만을 사용하게 된다. 그러나 다른 측면에서 볼 때 운영체제에서는 42GB의 파일인 것처럼 작동한다.
상기 스파스파일의 적용을 통해 40GB의 하드디스크에 10GB의 보안이미지파일모듈(410)을 설치한 후, 이곳에 1GB의 보안파일을 저장하면 운영체제(OS)는 상기 보안이미지파일모듈(410)을 10GB로 인식하지만, 일반파일을 일반 하드디스크에 저장함에 있어 30GB이상 저장할 수 있게 되어 디스크 내 공간활용의 효율성을 갖게 된다.
이상, 본 발명에 따른 제어시스템의 구성을 보았으며, 이하에서는 이를 통한 통제 방법에 대해 설명한다.
이하에서 기재되는 함수인 ReadFile() 및 WriteFile()은, 상기 CreateFile() 함수가 읽기모드 또는 쓰기모드로 전환 및 실행될 때 호출되는 함수로서, 본 발명에 따른 제어시스템 하에서 보안파일에 대한 읽기 및 쓰기의 통제방법이 각각 명확히 구분되도록 각 모드별로 해당 함수를 구분하여 기술하였다.
참고로, 애플리케이션을 통해 임의의 파일로 접근하기 위해서는 파일 핸들러인 CreateFile()을 우선적으로 호출하게 되며, CreateFile() 호출에 의해 제공되는 ZwCreateFile()가 상기 ReadFile() 또는 WriteFile()를 각각 호출하면서 읽기모드 또는 쓰기모드로 실행되고, 이로인해 애플리케이션에서 해당 파일의 읽기 또는 쓰기가 진행된다.
상기 애플리케이션을 선택적으로 인가하는 단계(10);
보안영역(SZ)에 접근할 수 있는 애플리케이션(A, A')을 지정하여 인가하는 단계이다. 애플리케이션(A, A')의 인가방식에 대한 실시예는 상술된 바 있으므로 설명은 생략한다.
상기 애플리케이션(A, A')이 해당 파일로의 접근을 위해 함수를 호출하는 단계(20);
도 10(본 발명에 따른 제어시스템에서 응용 프로그램을 통한 해당 파일의 읽기과정을 도시한 플로차트)에서, 시작(애플리케이션의 디스크 읽기 시도) 부분에 해당하는 것으로, 애플리케이션(A, A')이 파일의 읽기를 요청하고 이를 위해 ReadFile() 함수를 호출하는 단계이다.
상기 함수를 변경하여 대기상태로 하는 단계(30);
상기 단계(20)가 진행되면, 상기 접근통제장치(1)에 포함된 보안 테이블(NST)로 상기 함수가 제공되되, 보안 테이블(NST)은 상기 ReadFile()함수를 OnZwReadFile()로 변경하고 상기 논리를 진행한다.
상기 파일로의 접근공간이 상기 디스크드라이브(일반영역)인지 보안드라이브(보안영역)인지를 확인하는 단계(40);
여기서는 상기 파일의 위치가 보안영역(SZ)인지 여부를 확인하는 과정으로, 도 10 상의 (S10)에 해당된다.
상기 단계(40)에서 디스크드라이브로 확인될 경우, 연산이 불가능하도록 변경된 함수를 원래의 함수로 복귀시켜 제공하는 단계(50);
상기 파일이 위치하는 공간이 디스크드라이브(200)로 확인되면, 상기 보안 테이블(NST)은 OnZwReadFile() 함수의 변경 전 함수인 ZwReadFile()를 상기 보안 서비스 테이블(NSST)로 제공하여 해당 함수의 연산을 속행하게 하고, 이로 인해 해당 파일에 대한 읽기를 허용한다.(S40)
상기 단계(40)에서 보안드라이브로 확인될 경우, 상기 애플리케이션의 접근이 인가된 것인가를 확인하는 단계(60);
보안드라이브(420)로 확인되면, 그 다음 논리로서 상기 애플리케이션(A, A')이 인가된(또는 영역DB에 포함된) 애플리케이션인지 여부를 확인한다.(S20)
상기 단계(60)에서 인가된(또는 영역DB에 포함된) 것으로 확인될 경우, 연산이 불가능하도록 변경된 함수를 원래의 함수로 복귀시켜 제공하는 단계(70);
상기 애플리케이션(A, A')이 인가된(또는 영역DB에 포함된) 애플리케이션으로 확인되면, 상기 보안 테이블(NST)은 OnZwReadFile() 함수의 변경 전 함수인 ZwReadFile()를 상기 보안 서비스 테이블(NSST)로 제공하여 해당 함수의 연산을 속행하게 되고, 이로 인해 해당 파일에 대한 읽기를 허용한다.(S40)
상기 단계(60)에서 비인가된 것으로 확인될 경우, 해당 함수의 연산을 중지하는 단계(80);
반면, 애플리케이션이 비인가된 것으로 확인되면, 상기 보안 서비스 테이블(NSST)에서의 해당함수에 대한 연산이 중지되어 읽기가 불허된다.(S30)
제1실시예의 경우에는 애플리케이션이 영역DB에 포함되지 않은 것으로 확인되면, 애플리케이션의 프로세스 정보를 영역DB에 포함시키고 상기 보안 테이블(NST)은 OnZwReadFile() 함수의 변경 전 함수인 ZwReadFile()를 상기 보안 서비스 테이블(NSST)로 제공하여 해당 함수의 연산을 속행하게 되고, 이로 인해 해당 파일에 대한 읽기를 허용한다.(S30)
계속해서, 상기 함수가 WriteFile()일 경우에는 상기 단계(50)의 과정에 있어서, 이하의 단계가 더 포함된다. 이는 도 11(본 발명에 따른 제어시스템에서 응용 프로그램을 통한 해당 파일의 쓰기과정을 도시한 플로우차트)와 더불어 설명한다. 이때, 상기 함수인 WriteFile()는 보안 테이블(NST)에서 OnZwWriteFile() 변경된다.
상기 애플리케이션의 인가여부를 확인하는 단계(50-1);
디스크드라이브(200)로 확인된 상태에서, 해당 함수를 호출하는 애플리케이션(A, A')이 인가된 애플리케이션인지 여부를 확인한다.(S300)
상기 단계(50-1)에서 인가된 것으로 확인될 경우, 해당 함수의 연산을 중지하는 단계(50-2);
상기 단계(50-1)에서 인가된 애플리케이션으로 확인되면, 상기 보안 테이블(NST)은 보안 서비스 테이블(NSST)에서의 해당 함수에 대한 연산이 중지되어 쓰기가 불허된다.(S310)
상기 단계(50-2)에서 비인가된 것으로 확인될 경우, 연산이 불가능하도록 변경된 함수를 원래의 함수로 복귀시켜 제공하는 단계(50-3);
상기 단계(50-1)에서 비인가된 애플리케이션으로 확인되면, 상기 보안 테이블(NST)은 OnZwWriteFile()의 변경 전 함수인 ZwWriteFile()로 복귀시켜 상기 보안 서비스 테이블(NSST)로 제공하고, 이를 디스크립터(D)가 포인팅함으로서, 해당 함수의 연산을 통한 쓰기가 허용된다.(S400)
읽기 함수에 대한 통제 방법에 쓰기 함수에 대한 통제 방법의 상기 단계가 더 포함되어야 하는 이유는 상술한 바 있으므로 여기서는 생략하기로 한다.
한편, 상술한 바와 같이, 상기 보안이미지파일모듈(410)은 기존 디스크볼륨에 파일형식으로 위치되고 있으므로, 보안이미지파일모듈(410) 만을 카피하거나 잘라내기를 한 후 기존의 파일시스템모듈(300)을 통해 접근하여 유출시킬 수도 있으므로, 상기 암복호화모듈(450)을 통해 상기 보안이미지파일모듈(410)과 보안드라이브(420) 간의 데이터 입출력을 암복호화하는 단계가 더 포함되어야 한다.
한편, 본 발명에 따른 제어시스템 및 통제방법은 데이터의 저장(쓰기)이 보안영역(SZ)에서만 제한적으로 이루어지도록 하되, 사용자는 상기 데이터의 쓰기가 일반영역(GZ)에서 이루어지는 것으로 보이도록 처리할 수도 있다. 즉, 데이터의 실제정보는 보안영역(SZ)에 저장되지만, 아이콘과 같이 사용자가 가시하는 표상(더미파일)은 일반영역(GZ)에 출력되면서, 데이터의 저장이 일반영역(GZ)에 이루어진 것으로 인식하도록 하는 것이다.
도 15는 본 발명에 따른 제어시스템의 다른 실시예를 도시한 블록도이고, 도 16은 본 발명에 따른 통제방법의 다른 실시예를 도시한 플로차트인 바 이를 참조해 설명한다.
S3; 보안영역 확인단계
본 단계에 대한 설명은 앞서 기술한 바 있으므로, 구체적인 내용은 생략하고, 실예를 개시한다.
컴퓨터에 일반영역(GZ)인 C 드라이브에 접근통제장치(1)을 설치해서, 앞서 언급한 보안이미지파일모듈(410), 보안드라이브(420) 및 보안파일시스템모듈(430)을 통해, C 드라이브 내에 별도의 보안영역(SZ)인 D 드라이브를 생성시킨다. 물론, 본 발명에 따른 보안영역(SZ)은 드라이브 단위로 구분될 수도 있을 것이나, 폴더 단위로 구분될 수도 있다. 결국, 보안영역(SZ)은 데이터(파일)의 저장과 관리가 이루어질 수 있는 공간이라면, 그 공간의 형식에 구분없이 다양하게 변형실시될 수 있다. 이하에서는 C 드라이브는 일반영역(GZ)을 대표해 기재하고, D 드라이브는 보안영역(SZ)을 대표해 기재한다.
데이터의 처리 영역이 보안영역(SZ)인 D 드라이브에서 이루어지는 것으로 확인되면, 데이터처리 단계(S4)가 진행된다.
반면, 데이터의 처리 영역이 일반영역(GZ)인 C 드라이브에서 이루어지는 것으로 확인되면, 접근제통제모듈(1)의 대상확인모듈(3)은 상기 이벤트의 내용을 확인하는 다음 단계를 진행한다.
S5a; 처리 내용 확인단계
상기 보안영역 확인단계(S3)에서 이벤트가 진행되는 영역이 일반영역으로 확인되면, 이벤트의 내용이 불러오기(로딩)인지 저장하기(편집)인지를 확인한다. 여기서, 불러오기는 데이터의 출력 또는 읽기(read)를 대표하는 것이고, 저장하기는 데이터의 쓰기(write), 편집 및 저장을 대표하는 것이다.
만일, 상기 이벤트가 읽기(read)이고 대상 데이터가 더미파일일 경우엔, 상기 데이터의 모체인 보안영역(SZ) 내 데이터를 탐색해 연다(경로 재지정파일 열기단계, S5a'). 경로 재지정에 대한 좀 더 구체적인 설명은 아래에서 상세히 한다.
계속해서, 상기 이벤트가 데이터를 일반영역(GZ)에 저장하는 것이라면, 접근통제장치(1)의 데이터 관리모듈(5)은 더미파일을 생성하는 다음 단계를 진행한다.
S5b"; 더미파일 생성단계
본 발명에 따른 통제방법은 데이터의 쓰기(저장)가 일반영역에서 진행되어도, 접근통제장치(1)는 데이터의 쓰기 작업을 정상적으로 진행하되, 실제 데이터는 보안영역(SZ)에 저장되고, 상기 실제 데이터를 불러오기할 수 있는 아이콘 등은 일반영역(GZ)에서 표시될 수 있도록 한다.
이를 위해 데이터 관리모듈(5)은 실제 데이터를 보안영역(SZ)에 저장하고, 실제 데이터와 링크되는 더미파일은 사용자가 지정한 일반영역(GZ)의 해당 위치에 배치 저장한다. 일 예를 들어 설명하면, 사용자가 범용적으로 활용되는 애플리케이션(A, A')의 하나인 한글(HWP.exe)에서 문서를 작업해 이를 a.hwp 명으로 C 드라이브의 A폴더에 저장을 시도한다면, 데이터 관리모듈(5)은 상기 a.hwp의 더미파일인 동일한 파일명의 a.hwp를 생성한 후, 사용자가 지정한 C 드라이브의 A폴더에 이를 저장한다. 결국, 상기 더미파일의 경로는 C:\A\a.hwp가 될 것이다.
S5c"; 경로재지정 단계
계속해서, 데이터 관리모듈(5)은 사용자가 작업한 원본인 a.hwp를 보안영역(SZ)인 D 드라이브에 저장하되, 사용자가 생성한 A폴더 또한 D 드라이브에 생성시켜서 상기 원본 a.hwp이 D 드라이브의 A폴더에 저장되도록 탐색 경로를 지정한다. 이때 원본 데이터(파일)의 더미파일은 파일명에 대한 데이터와 원본 데이터(파일)와의 링크를 위한 정보만을 포함할 뿐이고 실제 데이터는 전혀 포함하고 있지 않다.
참고로, 보안영역(SZ)인 D 드라이브에서 경로재지정으로 저장되는 원본 데이터(파일)에 대한 관리를 효과적으로 하기 위해, 데이터 관리모듈(5)은 D 드라이브의 하위 디렉토리로 C 드라이브 폴더를 생성시키고, 이렇게 생성된 C 드라이브에 하위 디렉토리인 상기 A폴더를 생성시킨 후 원본 데이터(파일)를 저장할 수도 있을 것이다. 따라서, 원본 데이터(파일)의 재지정 경로는 D:\C\A\a.hwp가 될 것이다.
S5d"; 내용처리단계
원본 데이터(파일)와 더미파일의 생성 및 경로 지정이 완료되면, 데이터 관리모듈(5)은 사용자가 입력하는 정보가 더미파일이 아닌 원본 데이터(파일)에 저장되도록 처리한다.
이후, 내용처리에 대한 사용자의 계속 진행 여부를 확인해서, 이상 설명한 과정을 반복해 실행할 수 있다.
참고로, 앞서 언급한 바와 같이 처리내용 확인단계(S5a)에서 사용자는 일반영역(GZ)에 있는 더미파일의 불러오기를 시도할 수 있는데, 이러한 이벤트가 발생하면 데이터 관리모듈(5)은 상기 더미파일의 링크 정보를 확인해서 상기 더미파일의 원본 데이터(파일)를 불러와 실행시킨다.
또한, 사용자는 일반영역(GZ)에서 더미파일의 위치를 변경할 수 있는데, 이러한 위치 변경 작업은 쓰기(write)에 상응하는 작업이다.
접근통제장치(1)는 이러한 이벤트를 확인하고, 사용자가 일반영역인 C 드라이브의 A 폴더에 저장된 a.hwp의 위치를 B 폴더로 옮기는 이벤트를 진행한다면, 데이터 관리모듈(5)은 해당 더미파일의 경로를 C:\A\a.hwp에서 C:\B\a.hwp로 수정하며, 이와 더불어 상기 더미파일의 원본 데이터(파일)의 경로를 D:\C\A\a.hwp에서 D:\C\B\a.hwp로 수정할 수 있다.

Claims (6)

  1. 보안영역의 정보를 저장하는 영역DB;
    보안영역 또는 일반영역으로 접근하는 애플리케이션을 확인하고, 상기 애플리케이션의 접근 경로를 확인하는 접근확인모듈;
    확인된 접근 경로를 상기 영역DB에서 검색해서 애플리케이션의 접근 시도 영역이 보안영역인지 여부를 확인하고, 상기 애플리케이션의 임시식별코드가 리스트에 등록되었는지 여부를 확인해서 보안영역에 대한 상기 애플리케이션의 접근 권한 여부를 확인하며, 보안영역과 일반영역에 대한 상기 애플리케이션의 접근을 제어하는 대상확인모듈;
    일반영역에서의 데이터 입력을 제어하고, 보안영역의 데이터로 접근하는 애플리케이션의 임시식별코드가 상기 리스트에서 확인되지 않을 경우, 상기 애플리케이션의 임시식별코드를 상기 리스트에 추가 등록하는 처리제어모듈; 및
    상기 애플리케이션이 상기 처리제어모듈을 통해 일반영역에서 보안영역 데이터에 대한 입력을 요청하면, 상기 보안영역 데이터와 링크된 더미파일을 생성해서 일반영역에 저장하고, 상기 보안영역 데이터는 보안영역에 별도 저장하는 데이터 관리모듈;
    을 구비한 접근통제장치를 포함하는 것을 특징으로 하는 보안영역의 저장 데이터 반출 제어시스템.
  2. 삭제
  3. 삭제
  4. 제 1 항에 있어서,
    상기 대상확인모듈은 인가된 애플리케이션에 적용되는 고유식별코드를 통해 애플리케이션을 확인하고, 상기 리스트에는 인가된 애플리케이션들의 고유식별코드가 등록된 것을 특징으로 하는 보안영역의 저장 데이터 반출 제어시스템.
  5. 제 1 항 또는 제 4 항에 있어서,
    상기 처리제어모듈은 일반영역에서 보안영역 데이터에 대한 애플리케이션의 입력을 제한하는 것을 특징으로 하는 보안영역의 저장 데이터 반출 제어시스템.
  6. 삭제
KR1020100078880A 2010-08-16 2010-08-16 보안영역 데이터의 반출 제어시스템과 그 제어방법 KR101227187B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020100078880A KR101227187B1 (ko) 2010-08-16 2010-08-16 보안영역 데이터의 반출 제어시스템과 그 제어방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020100078880A KR101227187B1 (ko) 2010-08-16 2010-08-16 보안영역 데이터의 반출 제어시스템과 그 제어방법

Publications (2)

Publication Number Publication Date
KR20120016482A KR20120016482A (ko) 2012-02-24
KR101227187B1 true KR101227187B1 (ko) 2013-01-28

Family

ID=45838737

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020100078880A KR101227187B1 (ko) 2010-08-16 2010-08-16 보안영역 데이터의 반출 제어시스템과 그 제어방법

Country Status (1)

Country Link
KR (1) KR101227187B1 (ko)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101595793B1 (ko) * 2014-12-23 2016-02-19 주식회사 유니와이드테크놀러지 컴퓨터와 컴퓨터간 광파이버 채널 케이블을 이용한 일대일 연결 시스템
KR102411608B1 (ko) * 2015-07-27 2022-06-21 삼성전자주식회사 보안 네트워크 시스템 및 그 데이터 처리 방법
KR102233380B1 (ko) * 2015-11-04 2021-03-26 에스케이텔레콤 주식회사 질의 및 데이터 경로 관리장치 및 컴퓨터 프로그램
KR101717665B1 (ko) * 2016-05-17 2017-03-17 아주대학교산학협력단 프로토콜 변환 장치 및 이의 동작 방법
KR102321497B1 (ko) * 2020-01-02 2021-11-03 주식회사 스텔스솔루션 악성코드 감염 차단 시스템 및 방법

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050086051A (ko) * 2004-02-24 2005-08-30 소프트캠프(주) 가상 디스크를 이용한 응용 프로그램 별 접근통제시스템과 그 통제방법
KR20080107970A (ko) * 2007-06-08 2008-12-11 슬림디스크 주식회사 플래시메모리를 구비한 스마트카드와 스마트카드의 리더기및 리더기를 이용한 디지털 컨텐츠 보호 방법

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050086051A (ko) * 2004-02-24 2005-08-30 소프트캠프(주) 가상 디스크를 이용한 응용 프로그램 별 접근통제시스템과 그 통제방법
KR20080107970A (ko) * 2007-06-08 2008-12-11 슬림디스크 주식회사 플래시메모리를 구비한 스마트카드와 스마트카드의 리더기및 리더기를 이용한 디지털 컨텐츠 보호 방법

Also Published As

Publication number Publication date
KR20120016482A (ko) 2012-02-24

Similar Documents

Publication Publication Date Title
US8402269B2 (en) System and method for controlling exit of saved data from security zone
JP4717058B2 (ja) 仮想ディスクを利用した応用プログラム別アクセス制御システム
US9881013B2 (en) Method and system for providing restricted access to a storage medium
US7536524B2 (en) Method and system for providing restricted access to a storage medium
US5870467A (en) Method and apparatus for data input/output management suitable for protection of electronic writing data
EP1946238B1 (en) Operating system independent data management
US8234477B2 (en) Method and system for providing restricted access to a storage medium
US10979450B2 (en) Method and system for blocking phishing or ransomware attack
US8452740B2 (en) Method and system for security of file input and output of application programs
EP3074907B1 (en) Controlled storage device access
JPH0812645B2 (ja) データ処理システム内のシステムフアイルを保護する方法及びデータ処理システム
US20030221115A1 (en) Data protection system
JP2008522279A (ja) アクセスが制御される仮想ディスク間のオンラインによるデータのセキュリティ伝送システムおよび、これを通じたセキュリティ伝送方法
KR20080053822A (ko) 보안 문서의 반출입 제어를 위한 통제시스템
KR101227187B1 (ko) 보안영역 데이터의 반출 제어시스템과 그 제어방법
US20180189415A1 (en) Controlling access to one or more datasets of an operating system in use
CN110352411B (zh) 用于控制对安全计算资源的访问的方法和装置
KR102338774B1 (ko) 스토리지 운영체제의 커널 수준에서 파일 내용 읽기 및 쓰기를 방지하여 데이터 유출 및 훼손을 방지하는 데이터 보호 방법
KR101629740B1 (ko) 독립적 메모리 운영 체제를 갖는 정보 저장 장치 및 그 방법
KR100549644B1 (ko) 저장공간의 운영효율성을 높인 가상 디스크를 이용한 응용프로그램 별 접근 통제시스템과 그 통제방법
KR100985073B1 (ko) 네트워크 공유폴더 접근 제어 장치 및 방법
CN114580005B (zh) 数据访问方法、计算机设备及可读存储介质
TWI736012B (zh) 位元鎖磁碟處理程序管理系統與方法
CN117436079B (zh) 一种Linux系统的完整性保护方法及系统
KR20020060517A (ko) 프로세스 아이디와 저장공간 아이디를 이용한 문서 파일보안 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170109

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20190116

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20200106

Year of fee payment: 8