KR101385688B1 - Apparatus and Method for managing files - Google Patents

Apparatus and Method for managing files Download PDF

Info

Publication number
KR101385688B1
KR101385688B1 KR1020120101035A KR20120101035A KR101385688B1 KR 101385688 B1 KR101385688 B1 KR 101385688B1 KR 1020120101035 A KR1020120101035 A KR 1020120101035A KR 20120101035 A KR20120101035 A KR 20120101035A KR 101385688 B1 KR101385688 B1 KR 101385688B1
Authority
KR
South Korea
Prior art keywords
file
event
virtual drive
extension
storing
Prior art date
Application number
KR1020120101035A
Other languages
Korean (ko)
Other versions
KR20140034555A (en
Inventor
우종현
Original Assignee
(주)나무소프트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)나무소프트 filed Critical (주)나무소프트
Priority to KR1020120101035A priority Critical patent/KR101385688B1/en
Publication of KR20140034555A publication Critical patent/KR20140034555A/en
Application granted granted Critical
Publication of KR101385688B1 publication Critical patent/KR101385688B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0662Virtualisation aspects
    • G06F3/0664Virtualisation aspects at device level, e.g. emulation of a storage device or system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/13File access structures, e.g. distributed indices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/067Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]

Abstract

본 발명은 파일 관리 장치 및 방법에 관한 것으로서, 클라이언트 단말에서 가상 드라이브에 파일을 저장하거나 가상 드라이브로부터 파일을 열람하고자 할 때 파일 확장자 및/또는 프로세스 유형에 따라 처리방식을 달리함으로써 가상 드라이브의 파일을 효율적으로 관리할 수 있는 파일 관리 장치 및 방법에 관한 것이다.
본 발명에 따른 파일 관리 장치는, 가상 드라이브에 대한 인터페이스를 제공하는 가상파일시스템 구성부와, 상기 가상 드라이브에 프로세스가 파일을 저장하거나 열람하고자 하는 이벤트를 검출하는 이벤트 검출부와, 상기 검출된 이벤트에 연관된 프로세스 및 파일 확장자 유형중 적어도 하나에 근거하여 상기 파일의 저장 방식 또는 열람 방식을 판단하는 제어부와,상기 제어부의 판단에 근거하여 상기 이벤트에 연관된 프로세스가 저장하고자 하는 파일을 원본 그대로 저장하거나 암호화하여 상기 가상 드라이브에 저장하는 저장부와, 상기 제어부의 판단에 근거하여 상기 이벤트에 연관된 프로세스가 열람하고자 하는 파일을 원본 형태, 복호화된 형태 및 허위 데이터중 하나의 형태로 상기 프로세스에 제공하는 열람부를 포함한다.
The present invention relates to an apparatus and a method for managing a file, wherein when a client terminal wants to store a file in a virtual drive or view a file from the virtual drive, the file of the virtual drive may be changed by changing a processing method according to a file extension and / or a process type. The present invention relates to a file management apparatus and method that can be efficiently managed.
The file management apparatus according to the present invention includes a virtual file system component that provides an interface to a virtual drive, an event detector that detects an event that a process wants to store or view a file in the virtual drive, and the detected event. A control unit determining a storage method or a reading method of the file based on at least one of an associated process and a file extension type, and storing or encrypting a file to be stored by the process associated with the event as it is based on the determination of the control unit; A storage unit for storing in a virtual drive, and a reading unit for providing a file, which the process related to the event is to be viewed, to the process in one of an original form, a decrypted form, and false data based on a determination of the controller. .

Description

파일 관리 장치 및 방법{Apparatus and Method for managing files}Apparatus and Method for managing files

본 발명은 파일 관리 장치 및 방법에 관한 것으로서, 구체적으로는 클라이언트 단말에서 가상 드라이브에 파일을 저장하거나 가상 드라이브로부터 파일을 열람하고자 할 때 파일 확장자 및/또는 프로세스 유형에 따라 처리방식을 달리함으로써 가상 드라이브의 파일을 효율적으로 관리할 수 있는 파일 관리 장치 및 방법에 관한 것이다.
The present invention relates to a file management apparatus and method, and more particularly, to store a file in a virtual drive or to view a file from a virtual drive in a client terminal, thereby changing the processing method according to the file extension and / or process type. The present invention relates to a file management apparatus and a method for efficiently managing files.

최근 기업에서 문서의 보안과 재활용을 높이고자 다양한 정보 기술을 사용하고 있으며, 대표적인 기술로는 문서 파일을 클라이언트 단말에 보관하지 못하도록 하고 서버에 집중화하는 방식, 클라이언트 단말의 지정된 저장 영역에 파일을 암호화하여 보관하는 방식 등이 있다. 업무 문서 파일이 클라이언트 단말내에 지정된 드라이브에 저장되면 일단 암호화되어 관리되는 방식이 일반적이고, 조금 더 개선된 방식으로는 해당 암호화된 드라이브에 접근하는 응용 프로그램을 제한함으로써문서의 열람과 유통구조를 한정하는 방식이 있다. Recently, many companies use various information technologies to improve the security and recycling of documents. Typical technologies are to prevent document files from being stored on the client terminal, centralize them on the server, and encrypt the file in the designated storage area of the client terminal. There is a way to store. Once a business document file is stored on a designated drive in the client terminal, it is generally encrypted and managed. A more advanced method is to restrict the access and distribution structure of documents by restricting applications accessing the encrypted drive. There is a way.

그러나, 모든 문서 파일을 암호화하여 저장하면 해당 파일의 열람을 위해서는 복호화 절차를 반드시 거쳐야 하므로 시스템 자원이 낭비되고 사용자에게 불편함을 야기하는 문제점이 있다. However, if all document files are encrypted and stored, a decryption procedure must be performed in order to view the corresponding file, which causes a problem of wasting system resources and causing inconvenience to the user.

따라서, 모든 문서 파일을 다 암호화하여 저장하기 보다는 선택적으로 암호화하여 저장할 필요가 있다. 예를 들어, 확장자가 .pdf, .tiff, .jpg 등 편집 불가능한 파일은 암호화하지 않은 상태로 저장하고, .doc, .ppt, .hwp 등 편집가능한 파일은 암호화하여 저장한다면 업무 특성을 감안한 빠른 정보공유와 문서보안 환경을 구성할 수 있을 것이다.
Therefore, rather than encrypting and storing all document files, it is necessary to selectively encrypt and store them. For example, if you store non-editable files such as .pdf, .tiff, or .jpg without encryption, and editable files such as .doc, .ppt, or .hwp are encrypted, you can use the quick information that reflects your business characteristics. You will be able to configure sharing and document security environments.

따라서, 본 발명은 클라이언트 단말에 가상 드라이브를 설정하고 설정된 가상 드라이브에 업무 관련 파일을 저장 및 관리하되, 특정 프로세스가 가상 드라이브에 파일을 저장하거나 가상 드라이브로부터 파일을 열람하고자 할 때 해당 파일의 확장자 및 프로세스에 따라 저장 및 열람 방식을 제어하는 파일 관리 장치 및 방법을 제공한다.
Accordingly, the present invention is to set the virtual drive on the client terminal, and store and manage the work-related files in the set virtual drive, when a specific process to store the file in the virtual drive or to view the file from the virtual drive and the extension and Provided are a file management apparatus and method for controlling a storage and viewing method according to a process.

본 발명의 일측면에 따른 파일 관리 장치는, 가상 드라이브에 대한 인터페이스를 제공하는 가상파일시스템 구성부와, 상기 가상 드라이브에 프로세스가 파일을 저장하거나 열람하고자 하는 이벤트를 검출하는 이벤트 검출부와, 상기 검출된 이벤트에 연관된 프로세스 및 파일 확장자 유형중 적어도 하나에 근거하여 상기 파일의 저장 방식 또는 열람 방식을 판단하는 제어부와, 상기 제어부의 판단에 근거하여 상기 이벤트에 연관된 프로세스가 저장하고자 하는 파일을 원본 그대로 저장하거나 암호화하여 상기 가상 드라이브에 저장하는 저장부와, 상기 제어부의 판단에 근거하여 상기 이벤트에 연관된 프로세스가 열람하고자 하는 파일을 원본 형태, 복호화된 형태 및 허위 데이터중 하나의 형태로 상기 프로세스에 제공하는 열람부를 포함한다.According to an aspect of the present invention, a file management apparatus includes a virtual file system component that provides an interface to a virtual drive, an event detector that detects an event for a process to store or view a file in the virtual drive, and the detection. A control unit determining a storage method or a reading method of the file based on at least one of a process and a file extension type associated with the event, and storing the file to be stored by the process associated with the event as it is based on the determination of the control unit; A storage unit for encrypting and storing the data in the virtual drive, and providing the file to the process in one of an original form, a decrypted form, and false data based on a determination of the controller to be viewed by the process associated with the event. Contains wealth.

본 발명의 일측면에 따른 파일 관리 방법은, 임의의 프로세스가 가상 드라이브에 파일을 저장하거나 상기 가상 드라이브로부터 파일을 열람하려는 이벤트를 검출하는 단계와, 상기 검출된 이벤트에 연관된 프로세스 및 파일 확장자 유형중 적어도 하나에 근거하여 상기 파일의 저장 또는 열람 방식을 판단하는 단계와, 상기 검출된 이벤트가 저장 이벤트인 경우에 상기 저장 방식의 판단 결과에 근거하여 상기 파일을 가상 드라이브에 원본 그대로 저장하거나 암호화하여 저장하는 단계와, 상기 검출된 이벤트가 열람 이벤트인 경우에 상기 열람 방식의 판단 결과에 근거하여 상기 파일을 원본 형태, 복호화된 형태 및 허위 데이터중 하나의 형태로 상기 프로세스에 제공하는 단계를 포함한다.
According to an aspect of the present invention, there is provided a method of managing a file, the method comprising: detecting an event in which a process attempts to store a file in a virtual drive or view a file from the virtual drive, and at least one of a process and a file extension type associated with the detected event. Determining a method of storing or reading the file based on one, and if the detected event is a storage event, storing the file as it is or storing the original as it is in the virtual drive based on a result of the determination of the storage method. And if the detected event is a reading event, providing the file to the process in one of an original form, a decoded form, and false data based on a determination result of the reading method.

본 발명에 따르면, 가상 드라이브에 문서 파일이 파일 확장자 및/또는 프로세스 유형에 따라 선택적으로 암호화되어 저장되고 이에 따라 복호화 과정 역시 선택적으로 수행되기 때문에 시스템 자원이 낭비되지 않고 효율적인 파일 보안 환경을 제공할 수 있다.According to the present invention, since the document file is selectively encrypted and stored according to the file extension and / or process type in the virtual drive, and the decryption process is selectively performed accordingly, system resources are not wasted and an efficient file security environment can be provided. have.

아울러, 종래에 이미지 파일을 가상 드라이브로 매핑시키는 방식에서는 이미지 파일에 물리적인 베드 섹터(bad sector)가 발생할 경우에 가상 드라이브에 저장된 모든 파일이 손실되는 상황이 발생할 수 있는 반면에, 본 발명에서는 폴더 또는 네트워크 포트를 가상 드라이브에 매핑시킴으로써 가상 드라이브에 저장되는 파일을 개별 암호화시키는 방식이어서 임의의 파일에 베드 섹터가 발생하더라도 베드 섹터가 발생한 파일만 손상되기 때문에 파일들을 좀더 안정적으로 관리할 수 있는 환경을 제공한다.
In addition, in the conventional method of mapping an image file to a virtual drive, when a physical bad sector occurs in the image file, a situation may occur in which all files stored in the virtual drive are lost. Alternatively, by mapping network ports to the virtual drive, the files stored in the virtual drive are individually encrypted so that even if a bed sector occurs in any file, only the file where the bed sector has occurred is damaged. to provide.

도 1은 본 발명의 일실시예에 따른 파일 관리 장치가 적용되는 시스템 구성을 개략적으로 도시한다.
도 2는 본 발명의 일실시예에 따른 파일 관리 장치의 구성을 예시한 블록도이다.
도 3은 본 발명의 일실시예에 따른 파일 관리 방법을 도시한 흐름도이다.
1 schematically shows a system configuration to which a file management apparatus according to an embodiment of the present invention is applied.
2 is a block diagram illustrating a configuration of a file management apparatus according to an embodiment of the present invention.
3 is a flowchart illustrating a file management method according to an embodiment of the present invention.

아래에서는 첨부한 도면을 참고로 하여 본 발명의 실시예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명하겠다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않으며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings so that those skilled in the art can easily carry out the present invention. It should be understood, however, that the invention can be embodied in many different forms and should not be construed as limited to the embodiments set forth herein, but includes modifications, equivalents, and alternatives falling within the spirit and scope of the invention.

본 발명을 설명함에 있어서, 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다.DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Hereinafter, the present invention will be described in detail with reference to the accompanying drawings.

그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.In order to clearly illustrate the present invention, parts not related to the description are omitted, and similar parts are denoted by like reference characters throughout the specification.

명세서 전체에서, 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다. 또한, 명세서에 기재된 "부", "모듈" 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하나 이상의 하드웨어나 소프트웨어 또는 하드웨어 및 소프트웨어의 조합으로 구현될 수 있음을 의미한다.
Throughout the specification, when an element is referred to as "comprising ", it means that it can include other elements as well, without excluding other elements unless specifically stated otherwise. In addition, the terms "unit", "module", and the like described in the specification mean a unit that processes at least one function or operation, which means that it may be implemented by one or more pieces of hardware or software or a combination of hardware and software. .

도 1은 본 발명의 일실시예에 따른 파일 관리 장치가 적용되는 클라이언트-서버 시스템 구성을 개략적으로 도시한다. 도 1에 도시된 바와 같이, 복수의 클라이언트 단말들(130, 140, 150)들이 유/무선 네트워크(120)를 통해 파일관리서버(110)에 연결되어 있다. 도면에서는 3개의 클라이언트 단말만이 도시되어 있으나, 이는 편의상 도식일 뿐 본 발명이 클라이언트의 개수에 한정되는 것은 아니다. 1 schematically illustrates a client-server system configuration to which a file management apparatus according to an embodiment of the present invention is applied. As shown in FIG. 1, the plurality of client terminals 130, 140, and 150 are connected to the file management server 110 through a wired / wireless network 120. Although only three client terminals are shown in the figure, this is only a schematic for convenience and the present invention is not limited to the number of clients.

파일관리서버(110)는 기업내 사용자들이 이용하는 클라이언트 단말들(130, 140, 150)에서 생성되는 업무 관련 문서 파일들을 단말들로부터 수신하여 저장하고 기업에서 정한 관리 정책에 따라 파일들을 관리하는 기능을 수행한다. 파일관리서버(110)는 기업에서 정한 파일 관리 방식에 따라 업무 관련 문서 파일들을 통합 관리하는 기능을 수행하면 충분하며, 본 발명에 따른 파일 관리 장치 및 방법은 파일관리서버(110)에서의 특정 관리 방식에 제한되지 않음은 당업자에게 자명할 것이다.The file management server 110 receives and stores work-related document files generated by the client terminals 130, 140, and 150 used by users in the enterprise from the terminals, and manages the files according to a management policy set by the enterprise. To perform. The file management server 110 is sufficient to perform the function of integrated management of the work-related document files according to the file management method determined by the enterprise, the file management apparatus and method according to the present invention specific management in the file management server 110 It will be apparent to those skilled in the art without being limited to the manner.

클라이언트 단말들(130, 140, 150)들은 파일관리서버(110)에 유선 및/또는 무선 네트워크(120)를 통해 연결되어 데이터를 송수신할 수 있으며 파일 저장 공간을 갖는 전자기기이면 그 종류 및 기능에 상관없이 모두 포함될 수 있음이 자명하다. The client terminals 130, 140, and 150 may be connected to the file management server 110 through a wired and / or wireless network 120 to transmit and receive data, and may be used as an electronic device having a file storage space. It is obvious that all can be included.

본 발명에 따른 파일 관리 장치(미도시)는 클라이언트(130, 140, 150) 각각에 설치되어 본 발명의 일실시예에 따른 파일 관리 방법을 수행하는 프로그램 모듈이거나, 이러한 프로그램 모듈이 기록된 저장매체이거나, 이러한 프로그램 모듈을 포함하는 클라이언트 단말을 포괄적으로 지칭할 수 있다. The file management apparatus (not shown) according to the present invention is a program module installed in each of the clients 130, 140, and 150 to perform a file management method according to an embodiment of the present invention, or a storage medium on which the program module is recorded. Or, it may refer generically to a client terminal including such a program module.

일 실시예에서, 본 발명에 따른 파일 관리 장치는 파일관리서버(110)로부터 가상 드라이브 접근 허용 프로세스 목록을 수신할 수 있다. 또한, 파일 관리 장치는 클라이언트 단말의 가상 드라이브에 저장된 파일을 파일관리서버(110)에 전송함으로써 기업내 문서파일들이 파일관리서버(110)에서 통합 관리될 수 있도록 한다.
In one embodiment, the file management apparatus according to the present invention may receive a virtual drive access permission list from the file management server 110. In addition, the file management apparatus transmits the file stored in the virtual drive of the client terminal to the file management server 110 so that the document files in the enterprise can be integrated management in the file management server 110.

도 2는 본 발명의 일실시예에 따른 파일 관리 장치의 구성을 예시한 블록도이다. 도시된 바와 같이, 본 발명의 일실시예에 따른 파일 관리 장치(200)는, 가상파일 시스템 구성부(210), 이벤트 검출부(220), 제어부(230), 저장부(240), 열람부(240) 및 전송부(260)중 적어도 하나 이상의 요소를 포함한다. 2 is a block diagram illustrating a configuration of a file management apparatus according to an embodiment of the present invention. As shown, the file management apparatus 200 according to an embodiment of the present invention, the virtual file system configuration unit 210, the event detection unit 220, the control unit 230, the storage unit 240, the reading unit 240 And at least one element of the transmitter 260.

가상파일시스템 구성부(210)는 클라이언트 단말의 저장매체에 저장된 폴더 또는 네트워크를 통해 연결된 다른 클라이언트 또는 파일관리서버의 저장매체에 매핑된 가상 드라이브에 대한 인터페이스를 제공한다. 도 2에는 클라이언트 단말의 로컬 저장매체중 특정 폴더에 가상 드라이브가 매핑된 구조만이 도시되어 있으나, 본원발명은 이에 국한되지 않으며, 상기 가상 드라이브는 상기 클라이언트 단말에 네트워크를 통해 연결된 다른 컴퓨팅 시스템(예, 다른 클라이언트 단말, 파일 관리 서버등)의 저장매체 또는 저장매체내 특정 폴더에 매핑될 수 있다. The virtual file system configuration unit 210 provides an interface for a virtual drive mapped to a folder stored in a storage medium of a client terminal or a storage medium of another client or file management server connected through a network. 2 illustrates a structure in which a virtual drive is mapped to a specific folder in a local storage medium of a client terminal, but the present invention is not limited thereto, and the virtual drive may be connected to another computing system connected to the client terminal through a network (for example, FIG. It may be mapped to a storage medium of another client terminal, file management server, etc.) or a specific folder in the storage medium.

일실시예에서, 가상파일시스템 구성부(210)는 콜백(callback) 함수를 포함하여 다양한 응용 기능(암호화, 복호화, 허위데이터 생성)을 수행하도록 구현될 수 있다. 가상파일시스템 구성부(210)는 특정 프로세스가 가상 드라이브에 파일을 저장하거나 가상드라이브로부터 파일을 열람하고자 할 때 운영체제에 의해 호출되어 가상 드라이브에 대한 인터페이스를 제공할 수 있다. In one embodiment, the virtual file system configuration unit 210 may be implemented to perform various application functions (encryption, decryption, false data generation), including a callback function. The virtual file system configuration unit 210 may be called by an operating system to provide an interface to a virtual drive when a specific process is trying to store a file in or read a file from the virtual drive.

이벤트 검출부(220)는 특정 프로세스가 가상 드라이브에 파일을 저장하거나 가상 드라이브로부터 파일을 열람하고자 하는 파일 입출력 이벤트를 검출한다. 일실시예에서, 이벤트 검출부(220)는 특정 프로세스가 가상 드라이브 영역의 파일에 대해 CreateFile()을 호출할 때 파일 입출력 이벤트가 발생함을 인식할 수 있다.The event detector 220 detects a file input / output event that a specific process wants to store a file in a virtual drive or read a file from the virtual drive. In one embodiment, the event detector 220 may recognize that a file input / output event occurs when a specific process calls CreateFile () on a file of a virtual drive area.

제어부(230)는 이벤트 검출부(220) 검출된 이벤트에 연관된 프로세스 및 파일 확장자 유형중 적어도 하나에 근거하여 상기 파일의 저장 방식 및 열람 방식을 판단한다. The controller 230 determines a storage method and a reading method of the file based on at least one of a process and a file extension type associated with the event detected by the event detector 220.

일실시예에서, 제어부(230)는 이벤트에 연관된 파일 확장자를 검사하고 해당 파일이 편집 불가능한 파일 확장자로 판단되면 파일을 원본 그대로 저장하도록 하고, 파일이 편집 가능한 파일 확장자로 판단되면 파일을 암호화하여 저장하도록 제어할 수 있다. 예를 들어, 프로세스가 저장하고자 하는 파일 확장자가 .pdf, .jpg, .gif 등 이미지 파일의 확장자로 판단되면 해당 파일을 암호화하지 않고 가상 드라이브에 저장하도록 제어할 수 있다. 반면에, 파일 확장자가 .ppt, .doc, .hwp 등 편집 가능한 파일의 확장자인 경우에는 해당 파일을 암호화하여 저장하도록 제어할 수 있다. In one embodiment, the control unit 230 checks the file extension associated with the event and if the file is determined to be an uneditable file extension, the file is stored as it is, and if the file is determined to be an editable file extension, the file is encrypted and stored. Can be controlled. For example, if the file extension that the process wants to save is determined to be an extension of an image file such as .pdf, .jpg, or .gif, the file can be controlled to be stored on the virtual drive without encryption. On the other hand, if the file extension is an editable file extension such as .ppt, .doc, or .hwp, the file may be controlled to be encrypted and stored.

한편, 가상 드라이브 영역의 파일 열람을 제어하는데 있어서, 제어부(230)는 열람 이벤트에 연관된 파일 확장자를 검사하고 해당 파일이 편집 불가능한 파일 확장자로 판단되면 파일을 원본 그대로 열람하도록 하고, 파일이 편집 가능한 파일 확장자로 판단되면 파일을 복호화하여 열람하도록 제어할 수 있다. On the other hand, in controlling the file viewing of the virtual drive area, the controller 230 checks the file extension associated with the reading event, and if the file is determined to be an uneditable file extension, allows the file to be read as it is, and the file is editable. If it is determined that the file extension is extended, the file can be controlled to be decrypted and viewed.

다른 실시예에서, 제어부(230)는 이벤트 검출부(220)에 의해 검출된 이벤트에 연관된 파일 확장자를 검사하고 상기 파일 확장자가 상기 이벤트에 연관된 프로세스에 의해 편집 가능한 확장자인지 또한 검사하여 편집 불가능한 파일 확장자로 판단되면 해당 파일을 원본 그대로 저장하도록 제어하는 반면에, 해당 파일 확장자가 상기 프로세스에 의해 편집 가능한 파일 확장자로 판단되면 상기 파일을 암호화하여 저장하도록 제어할 수 있다. 예를 들어, 저장하고자 하는 파일의 확장자가 .pdf이고 해당 파일을 저장하고자 하는 프로세스가 ppt.exe인 경우에는 해당 파일을 암호화하지 않고 저장하도록 제어하는 한편, 파일 확장자가 .ppt이면서 프로세스가 ppt.exe인 경우에는 암호화하여 저장하도록 제어한다. In another embodiment, the controller 230 examines the file extension associated with the event detected by the event detector 220 and also checks whether the file extension is an editable extension by the process associated with the event to a non-editable file extension. If it is determined that the file is stored as it is, the file extension is controlled. If the file extension is determined to be an editable file extension by the process, the file can be encrypted and stored. For example, if the file you want to save is .pdf and the process you want to save the file to is ppt.exe, the file is controlled without being encrypted, while the file extension is .ppt and the process is named ppt.exe. In case of exe, control to encrypt and save.

한편, 가상 드라이브 영역의 파일 열람을 제어하는데 있어서, 제어부(230)는열람 이벤트에 연관된 파일 확장자를 검사하고 상기 파일 확장자가 상기 이벤트에 연관된 프로세스에 의해 편집 가능한 확장자인지 또한 검사하여 편집 불가능한 파일 확장자로 판단되면 해당 파일을 원본 그대로 열람할 수 있도록 제어하는 반면에, 해당 파일 확장자가 상기 프로세스에 의해 편집 가능한 파일 확장자로 판단되면 상기 파일이 암호화되어 저장되었음을 인식하고 파일을 복호화해줌으로써 정상 열람이 가능하도록 제어할 수 있다.On the other hand, in controlling the file viewing of the virtual drive area, the controller 230 checks the file extension associated with the reading event, and also checks whether the file extension is an editable extension by the process associated with the event to make the file extension uneditable. If it is determined that the file is controlled to be viewed as it is, while the file extension is determined to be an editable file extension by the process, it is recognized that the file is encrypted and stored so that the file can be normally read by decrypting the file. Can be controlled.

다른 실시예에서, 제어부(230)는 이벤트에 연관된 프로세스의 버전을 검사하여 버전에 따라 열람하고자 하는 파일을 원본 형태 및 복호화된 형태중에서 선택적으로 사용자에게 제공하도록 제어할 수 있다. 가령, 동일한 .pdf 확장자 화일이라 하더라도 회사에서 개발한 pdf 리더에 대해서는 복호화하여 제공하도록 함으로써 사용자가 열람할 수 있도록 하는 반면에, 일반적인 pdf리더의 경우에는 열람할 수 없도록 복호화하지 않은 상태로 제공하도록 제어할 수 있다.In another embodiment, the controller 230 may control a version of the process associated with the event to selectively provide the user with a file to be viewed according to the version from the original form and the decrypted form. For example, even if the same .pdf extension file is provided, the user can read it by decrypting and providing the pdf reader developed by the company.However, in the case of a general pdf reader, the control is provided without decryption so that it cannot be read. can do.

다른 실시예에서, 제어부(230)는 가상 드라이브 접근 허용 프로세스 목록에 근거하여 상기 이벤트에 연관된 프로세스가 상기 가상 드라이브로의 접근이 허용된 프로세스인지 판단하고 접근이 허용되지 않은 프로세스에 대해서는 상기 가상 드라이브에 파일을 저장하거나 상기 가상 드라이브로부터 파일 열람을 차단할 수 있다. 대안적으로는, 접근이 허용되지 않은 프로세스가 파일 열람을 시도하는 경우에 상기 프로세스에 암호화된 상태의 데이터 또는 허위 데이터를 제공하도록 제어할 수도 있다. 가상 드라이브 접근 허용 프로세스 목록은 가상 드라이브에 접근가능한 프로세스들의 목록으로서, 파일 관리 장치의 초기화 과정에서 설정되거나, 기업의 일관된 파일관리정책을 반영하기 위해, 파일관리서버로부터 수신될 수 있다.In another embodiment, the controller 230 determines whether the process associated with the event is a process that is allowed to access the virtual drive based on the list of virtual drive access allowed processes, and assigns the process to the virtual drive for a process that is not allowed access. A file may be stored or a file view may be blocked from the virtual drive. Alternatively, if a process to which access is not permitted attempts to view a file, it may be controlled to provide encrypted or false data to the process. The virtual drive access permission list is a list of processes accessible to the virtual drive, which may be set during initialization of the file management apparatus or may be received from the file management server to reflect a consistent file management policy of the enterprise.

또한, 가상 드라이브 접근 허용 프로세스 목록뿐만 아니라 가상드라이브 저장가능 파일 확장자 목록 역시 파일 관리 장치의 초기화 과정에서 설정되거나 파일 관리서버로부터 수신될 수 있으며, 가상 드라이브 접근 허용 프로세스 목록과 가상드라이브 저장가능 파일 확장자 목록은 물리적으로 별개로 또는 하나의 목록으로 생성 및 관리될 수 있으며 다양한 변형이 가능하다. 이에 따라, 제어부(230)는 프로세스가 저장하고자 하는 파일 확장자를 검사하고 가상드라이브 저장가능 파일 확장자 목록에 근거하여 해당 파일의 가상 드라이브 저장 여부를 판단할 수 있다. In addition, the virtual drive accessible file extension list as well as the virtual drive access process list may be set during the initialization of the file management apparatus or received from the file management server, and the virtual drive access process list and the virtual drive storage file extension list are also provided. Can be created and managed physically separately or as a list, and various variations are possible. Accordingly, the controller 230 may examine the file extension that the process intends to store and determine whether to store the virtual drive of the corresponding file based on the list of file extensions that can be stored in the virtual drive.

이제까지 제어부(230)의 저장/열람 제어방식에 대한 실시예를 독립적으로 설명하였으나, 이는 설명의 편의를 위한 것일뿐 이에 제한되는 것은 아니다. 제어부(230)는 이들 실시예를 하나 이상 조합한 방식으로 가상 드라이브에 대한 저장/열람 방식을 제어할 수 있으며, 제어 방식의 다양한 변형이 본원 발명의 권리범위에 속함은 자명할 것이다. So far, the embodiment of the storage / reading control method of the controller 230 has been independently described, but this is for convenience of description and the present invention is not limited thereto. The controller 230 may control the storage / viewing method for the virtual drive by combining one or more of these embodiments, and it will be apparent that various modifications of the control method belong to the scope of the present invention.

저장부(240)는 제어부(230)의 판단에 근거하여 상기 이벤트에 연관된 프로세스가 저장하고자 하는 파일을 원본 그대로 저장하거나 암호화하여 가상 드라이브에 저장한다. 일 실시예에서, 저장부(240)는 파일의 암호화시에 XOR()을 이용한 스트림 암호화를 수행할 수 있다.The storage unit 240 stores the file to be stored by the process associated with the event as it is or based on the determination of the controller 230 and stores the file in the virtual drive as it is. In an embodiment, the storage unit 240 may perform stream encryption using XOR () when encrypting a file.

열람부(250)는 제어부(230)의 판단에 근거하여 상기 이벤트에 연관된 프로세스가 열람하고자 하는 파일을 원본 형태, 복호화된 형태 및 허위 데이터중 하나의 형태로 상기 프로세스에 제공한다. 일 실시예에서, 열람부(250)는 파일을 복호화 형태로 제공하기 위해 XOR()를 이용한 스트림 복호화를 수행할 수 있다. 허위 데이터는 원본 파일과 같은 데이터 크기를 갖되 더미 데이터로 채워진 파일일 수 있다.The reading unit 250 provides the process, in the form of an original form, a decoded form, and false data, to a file to be viewed by a process associated with the event, based on the determination of the control unit 230. In an embodiment, the reading unit 250 may perform stream decoding using XOR () to provide a file in a decrypted form. False data may be a file having the same data size as the original file but filled with dummy data.

전송부(260)는 가상 드라이브에 신규 저장되거나 변경 저장되는 파일을 파일관리서버에 전송한다. 일 실시예에서, 전송부(260)는 주기적으로 가상 드라이브를 검사하여 새로이 저장되거나 변경 저장된 파일을 감지하여 파일관리서버의 정해진 파일 관리 영역으로 전송할 수 있다. 대안적으로는, 저장부(240)에 의해 가상 드라이브에 파일이 저장될 때마다, 전송부(260)가 이를 감지하여 파일관리서버로 해당 파일을 전송할 수 있다.
The transmission unit 260 transmits a file that is newly stored or changed in the virtual drive to the file management server. In one embodiment, the transmitter 260 periodically checks the virtual drive, detects newly stored or changed files, and transmits them to a predetermined file management area of the file management server. Alternatively, each time a file is stored in the virtual drive by the storage unit 240, the transmitter 260 may detect the file and transmit the file to the file management server.

도 3은 본 발명의 일실시예에 따른 파일관리방법을 도시한 흐름도이다.3 is a flowchart illustrating a file management method according to an embodiment of the present invention.

단계(310)에서, 임의의 프로세스가 가상 드라이브에 파일을 저장하거나 가상 드라이브에 저장된 파일을 열람하고자 하는 이벤트를 검출한다. 일실시예에서, 가상 드라이브는 클라이언트 단말의 로컬 저장 매체의 특정 폴더에 매핑된 드라이브이거나 상기 클라이언트 단말에 네트워크를 통해 연결된 다른 컴퓨팅 시스템의 저장 매체 또는 특정 폴더에 매핑된 드라이브일 수 있다.In step 310, any process detects an event that attempts to save a file to or view a file stored on the virtual drive. In one embodiment, the virtual drive may be a drive mapped to a specific folder on a local storage medium of the client terminal or a drive mapped to a specific folder or storage medium of another computing system connected via a network to the client terminal.

단계(320)에서, 단계(310)에서 이벤트 검출되면 상기 검출된 이벤트에 연관된 프로세스 및 파일 확장자 유형중 적어도 하나에 근거하여 상기 파일의 저장 방식 또는 열람 방식을 판단한다.
In step 320, when an event is detected in step 310, a storage method or a reading method of the file is determined based on at least one of a process and a file extension type associated with the detected event.

일 실시예에서, 상기 파일의 저장 방식을 파일 확장자를 고려하여 판단할 수 있는데, 상기 이벤트에 연관된 파일 확장자가 편집 불가능한 파일 확장자인 경우 상기 파일을 원본 그대로 저장하는 것으로 판단하고 상기 파일이 편집 가능한 파일 확장자인 경우에는 상기 파일을 암호화하여 저장하는 것으로 판단할 수 있다. In an embodiment, the storage method of the file may be determined in consideration of a file extension. If the file extension associated with the event is a non-editable file extension, the file is determined to be stored as it is and the file is editable. In the case of an extension, it may be determined that the file is encrypted and stored.

일 실시예에서, 파일 확장자 및 프로세스를 고려하여 파일의 저장 방식을 판단할 수 있는데, 상기 이벤트에 연관된 파일 확장자가 상기 이벤트에 연관된 프로세스에 의해 편집 불가능한 파일 확장자인 경우에 상기 파일을 원본 그대로 저장하는 것으로 판단하고, 상기 파일이 상기 프로세스에 의해 편집 가능한 파일 확장자인 경우에는 상기 파일을 암호화하여 저장하는 것으로 판단할 수 있다. In one embodiment, a file storage method may be determined in consideration of a file extension and a process. When the file extension associated with the event is a file extension that cannot be edited by the process associated with the event, the file is stored as it is. If the file is a file extension editable by the process, it may be determined that the file is encrypted and stored.

또한, 일 실시예에서, 상기 이벤트에 연관된 프로세스의 버전을 검사하여 버전에 따라 열람하고자 하는 파일을 원본 형태 및 복호화된 형태중 어느 형태로 제공할지 판단할 수 있다.In an embodiment, the version of the process associated with the event may be inspected to determine whether to provide a file to be viewed according to the version in an original form or a decrypted form.

또한, 상기 파일의 저장 또는 열람 방식을 판단하는 단계(320)에서, 가상 드라이브 접근 허용 프로세스 목록에 근거하여 상기 이벤트에 연관된 프로세스가 상기 가상 드라이브로의 접근이 허용된 프로세스인지 판단하고 접근이 허용되지 않은 프로세스에 대해서는 상기 가상 드라이브로의 파일 저장 및 상기 가상 드라이브로부터의 파일 열람을 차단할 수 있다. 일 실시예에서, 가상 드라이브 접근 허용 프로세스 목록은 파일 관리 방법의 초기화 과정에서 설정되거나, 기업의 일관된 파일관리정책을 반영하기 위해 파일관리서버로부터 수신될 수 있다.In operation 320, the method of determining whether to store or view the file determines whether the process associated with the event is a process permitted to access the virtual drive based on a list of virtual drive access allowed processes. Processes that do not have access to the virtual drive may be blocked from storing files to and from the virtual drive. In one embodiment, the virtual drive access allowance list may be set during the initialization of the file management method, or may be received from the file management server to reflect the company's consistent file management policy.

일 실시예에서, 가상 드라이브 접근 허용 프로세스 목록에 근거하여 상기 이벤트에 연관된 프로세스가 상기 가상 드라이브로의 접근이 허용된 프로세스인지 판단하고 접근이 허용되지 않은 프로세스가 파일 열람을 시도하는 경우에 상기 프로세스에 암호화된 상태의 파일 또는 허위 데이터를 제공하는 것으로 열람 방식을 판단할 수 있다. In one embodiment, the process associated with the event is determined to be a process that is allowed to access the virtual drive based on the list of virtual drive access allowed processes, and the process may be accessed when a process that does not allow access attempts to view a file. By providing an encrypted file or false data, the reading method can be determined.

단계(330)에서, 상기 검출된 이벤트가 파일 저장에 연관된 이벤트인 경우에 상기 단계(320)의 저장 방식 판단 결과에 근거하여 저장하고자 하는 파일을 가상 드라이브에 원본 그대로 저장하거나 암호화하여 저장한다. In step 330, if the detected event is an event related to file storage, the file to be stored is stored in the virtual drive as it is, or encrypted based on the storage method determination result of step 320.

단계(340)에서, 상기 검출된 이벤트가 파일 열람에 연관된 이벤트인 경우에 상기 단계(320)의 열람 방식 판단 결과에 근거하여 열람하고자 하는 파일을 원본 형태, 복호화된 형태 및 허위 데이터중 하나의 형태로 상기 프로세스에 제공한다.
In step 340, when the detected event is an event related to file reading, the file to be read is one of an original form, a decoded form, and false data based on a determination result of the reading method of step 320. To the above process.

본 발명의 실시예에 따른 파일 관리 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. File management method according to an embodiment of the present invention is implemented in the form of program instructions that can be executed by various computer means may be recorded on a computer readable medium. The computer readable medium may include program instructions, data files, data structures, and the like, alone or in combination.

컴퓨터 판독 가능 매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 분야 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media) 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 또한 상술한 매체는 프로그램 명령, 데이터 구조 등을 지정하는 신호를 전송하는 반송파를 포함하는 광 또는 금속선, 도파관 등의 전송 매체일 수도 있다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다.Program instructions to be recorded on a computer-readable medium may be those specially designed and constructed for the present invention or may be available to those skilled in the computer software arts. Examples of computer-readable media include magnetic media such as hard disks, floppy disks and magnetic tape; optical media such as CD-ROMs and DVDs; magnetic media such as floppy disks; Includes hardware devices specifically configured to store and execute program instructions such as magneto-optical media and ROM, RAM, flash memory, and the like. The above-mentioned medium may also be a transmission medium such as a light or metal wire, wave guide, etc., including a carrier wave for transmitting a signal designating a program command, a data structure and the like. Examples of program instructions include machine language code such as those produced by a compiler, as well as high-level language code that can be executed by a computer using an interpreter or the like.

상술한 하드웨어 장치는 본 발명의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.The hardware devices described above may be configured to operate as one or more software modules to perform the operations of the present invention, and vice versa.

이제까지 본 발명에 대하여 그 실시예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.
The embodiments of the present invention have been described above. It will be understood by those skilled in the art that various changes in form and details may be made therein without departing from the spirit and scope of the invention as defined by the appended claims. Therefore, the disclosed embodiments should be considered in an illustrative rather than a restrictive sense. The scope of the present invention is defined by the appended claims rather than by the foregoing description, and all differences within the scope of equivalents thereof should be construed as being included in the present invention.

110:파일 관리 서버
120,130,140: 클라이언트 단말
110: file management server
120,130,140: client terminal

Claims (16)

가상 드라이브에 대한 인터페이스를 제공하는 가상파일시스템 구성부와,
상기 가상 드라이브에 프로세스가 파일을 저장하거나 열람하고자 하는 이벤트를 검출하는 이벤트 검출부와,
가상 드라이브 접근 허용 프로세스 목록에 근거하여 상기 검출된 이벤트에 연관된 프로세스가 상기 가상 드라이브로의 접근 허용된 프로세스인지 검사함으로써 상기 파일의 저장 방식 또는 열람 방식을 판단하는 제어부와,
상기 제어부의 판단에 근거하여 상기 이벤트에 연관된 프로세스가 저장하고자 하는 파일을 원본 그대로 저장하거나 암호화하여 상기 가상 드라이브에 저장하는 저장부와,
상기 제어부의 판단에 근거하여 상기 이벤트에 연관된 프로세스가 열람하고자 하는 파일을 원본 형태, 복호화된 형태 및 허위 데이터중 하나의 형태로 상기 프로세스에 제공하는 열람부
를 포함하는 파일 관리 장치.
A virtual file system component that provides an interface to a virtual drive,
An event detector for detecting an event that a process wants to store or view a file in the virtual drive;
A controller which determines whether a file is stored or viewed by checking whether a process associated with the detected event is an access allowed to the virtual drive based on a virtual drive access allowed process list;
A storage unit storing or encrypting a file to be stored by the process associated with the event as it is or based on the determination of the controller, and storing the file in the virtual drive;
A reading unit which provides a file to be read by a process related to the event to the process in one of an original form, a decoded form, and false data based on a determination of the controller;
To the file management apparatus.
제1항에 있어서, 상기 가상 드라이브는 상기 파일 관리 장치가 설치된 클라이언트 단말의 로컬 저장 매체의 특정 폴더에 매핑된 드라이브이거나, 상기 클라이언트 단말에 네트워크를 통해 연결된 다른 컴퓨팅 시스템의 저장 매체 또는 특정 폴더에 매핑된 드라이브인 파일 관리 장치.The virtual drive of claim 1, wherein the virtual drive is a drive mapped to a specific folder of a local storage medium of a client terminal in which the file management apparatus is installed, or mapped to a storage medium or a specific folder of another computing system connected through a network to the client terminal. Management device that is a partitioned drive. 제1항에 있어서, 상기 제어부는 상기 이벤트에 연관된 파일 확장자를 검사하고 상기 파일이 편집 불가능한 파일 확장자로 판단되면 상기 저장부로 하여금 상기 파일을 원본 그대로 저장하도록 하고, 상기 파일이 편집 가능한 파일 확장자로 판단되면 상기 저장부로 하여금 상기 파일을 암호화하여 저장하도록 저장 방식을 또한 판단하는 파일 관리 장치.
The method of claim 1, wherein the controller checks a file extension associated with the event, and if the file is determined to be an uneditable file extension, causes the storage unit to store the file as it is, and determines that the file is an editable file extension. And determining a storage mode so that the storage unit encrypts and stores the file.
제1항에 있어서, 상기 제어부는 상기 이벤트에 연관된 파일 확장자에 근거하여 상기 파일이 상기 이벤트에 연관된 프로세스에 의해 편집 가능한지 검사하고, 편집 불가능한 파일 확장자로 판단되면 상기 저장부로 하여금 상기 파일을 원본 그대로 저장하도록 하고, 상기 파일이 상기 프로세스에 의해 편집 가능한 파일 확장자로 판단되면 상기 저장부로 하여금 상기 파일을 암호화하여 저장하도록 저장 방식을 또한 판단하는 파일 관리 장치.
The method of claim 1, wherein the controller determines whether the file is editable by a process associated with the event based on a file extension associated with the event, and if it is determined that the file extension is not editable, causes the storage to store the file as it is. And if the file is determined to be an editable file extension by the process, determining the storage method to cause the storage unit to encrypt and store the file.
제1항에 있어서, 상기 제어부는 상기 이벤트에 연관된 프로세스의 버전을 검사하여 버전에 따라 열람하고자 하는 파일을 원본 형태 및 복호화된 형태중 어느 형태로 제공할지 열람 방식을 또한 판단하는 파일 관리 장치.
The file management apparatus of claim 1, wherein the controller is further configured to examine a version of a process associated with the event and determine a reading method of providing a file to be viewed according to a version in an original form or a decrypted form.
삭제delete 제1항에 있어서, 상기 제어부는 가상 드라이브 접근 허용 프로세스 목록에 근거하여 접근이 허용되지 않은 프로세스로 판단된 프로세스가 파일 열람을 시도하는 경우에 상기 열람부로 하여금 상기 프로세스에 암호화된 상태의 파일 또는 허위 데이터를 제공하도록 열람 방식을 판단하는 파일 관리 장치.
The method of claim 1, wherein the controller is further configured to cause the reading unit to encrypt a file or a false state when the process determined to be a process to which access is not permitted based on the virtual drive access permission process list attempts to view the file. A file management apparatus that determines the way of browsing to provide data.
제1항에 있어서, 상기 파일 관리 장치는 상기 가상 드라이브에 신규 저장되거나 변경 저장되는 파일을 상기 파일 관리 장치에 통신망을 통해 연결된 서버에 전송하는 전송부를 더 포함하는 파일 관리 장치.
The file management apparatus of claim 1, wherein the file management apparatus further comprises a transmission unit configured to transmit a file newly stored or changed to the virtual drive to a server connected to the file management apparatus through a communication network.
임의의 프로세스가 가상 드라이브에 파일을 저장하거나 상기 가상 드라이브로부터 파일을 열람하려는 이벤트를 검출하는 단계와,
가상 드라이브 접근 허용 프로세스 목록에 근거하여 상기 검출된 이벤트에 연관된 프로세스가 상기 가상 드라이브로의 접근 허용된 프로세스인지 검사함으로써 상기 파일의 저장 방식 또는 열람 방식을 판단하는 단계와,
상기 검출된 이벤트가 저장 이벤트인 경우에 상기 저장 방식의 판단 결과에 근거하여 상기 파일을 가상 드라이브에 원본 그대로 저장하거나 암호화하여 저장하는 단계와,
상기 검출된 이벤트가 열람 이벤트인 경우에 상기 열람 방식의 판단 결과에 근거하여 상기 파일을 원본 형태, 복호화된 형태 및 허위 데이터중 하나의 형태로 상기 프로세스에 제공하는 단계
를 포함하는 파일 관리 방법.
Detecting, by any process, an event that attempts to save a file to or view a file from the virtual drive,
Determining whether a file is stored or viewed by checking whether a process associated with the detected event is a process that is allowed to access the virtual drive based on a virtual drive access process list;
If the detected event is a storage event, storing the file as it is or storing the original file in a virtual drive as it is based on a determination result of the storage method;
If the detected event is a reading event, providing the file to the process in one of an original form, a decrypted form, and false data based on a determination result of the reading method;
File management method comprising a.
제9항에 있어서, 상기 방법은 클라이언트 단말에서 수행되며, 상기 가상 드라이브는 상기 클라이언트 단말의 로컬 저장 매체의 특정 폴더에 매핑된 드라이브이거나 상기 클라이언트 단말에 네트워크를 통해 연결된 다른 컴퓨팅 시스템의 저장 매체 또는 특정 폴더에 매핑된 드라이브인 파일 관리 방법.
The method of claim 9, wherein the method is performed in a client terminal, wherein the virtual drive is a drive mapped to a specific folder of a local storage medium of the client terminal or a storage medium or specific of another computing system connected via a network to the client terminal. How to manage files that are drives mapped to folders.
제9항에 있어서, 상기 파일의 저장 또는 열람 방식을 판단하는 단계에서 상기 이벤트에 연관된 파일 확장자가 편집 불가능한 파일 확장자인 경우 상기 파일을 원본 그대로 저장하는 것으로 판단하고 상기 파일이 편집 가능한 파일 확장자인 경우에는 상기 파일을 암호화하여 저장하는 것으로 저장 방식을 판단하는 파일 관리 방법.
10. The method of claim 9, wherein in the determining of the method of storing or reading the file, if the file extension associated with the event is a non-editable file extension, the file is determined to be stored as it is and the file is an editable file extension. And a file management method for determining a storage method by encrypting and storing the file.
제9항에 있어서, 상기 파일의 저장 또는 열람 방식을 판단하는 단계에서 상기 이벤트에 연관된 파일 확장자가 상기 이벤트에 연관된 프로세스에 의해 편집 불가능한 파일 확장자인 경우에 상기 파일을 원본 그대로 저장하는 것으로 판단하고, 상기 파일이 상기 프로세스에 의해 편집 가능한 파일 확장자인 경우에는 상기 파일을 암호화하여 저장하는 것으로 저장 방식을 판단하는 파일 관리 방법.
The method of claim 9, wherein in the determining of the method of storing or reading the file, when the file extension associated with the event is a file extension that cannot be edited by a process associated with the event, determines that the file is stored as it is. And storing the file by encrypting the file when the file is a file extension editable by the process.
제9항에 있어서, 상기 파일의 저장 또는 열람 방식을 판단하는 단계에서 상기 이벤트에 연관된 프로세스의 버전을 검사하여 버전에 따라 열람하고자 하는 파일을 원본 형태 및 복호화된 형태중 어느 형태로 제공할지 열람 방식을 판단하는 파일 관리 방법.
The method of claim 9, wherein in the determining of a method of storing or reading the file, a method of inspecting a version of a process related to the event and providing a file to be viewed according to a version in an original form or a decrypted form File management method to determine.
삭제delete 제9항에 있어서, 상기 파일의 저장 또는 열람 방식을 판단하는 단계에서 상기 이벤트에 연관된 프로세스가 상기 가상 드라이브로의 접근이 허용되지 않은 프로세스로 판단된 경우에 상기 프로세스가 파일 열람을 시도하는 경우에 상기 프로세스에 암호화된 상태의 파일 또는 허위 데이터를 제공하는 것으로 열람 방식을 판단하는 파일 관리 방법.
The method of claim 9, wherein when the process associated with the event is determined to be a process that is not permitted to access the virtual drive, the process attempts to view the file. A file management method for determining a browsing method by providing an encrypted file or false data to the process.
제9항에 있어서, 상기 가상 드라이브에 신규 저장되거나 변경 저장되는 파일을 서버에 전송하는 단계를 더 포함하는 파일 관리 방법.The method of claim 9, further comprising transmitting a file newly stored or changed to the virtual drive to a server.
KR1020120101035A 2012-09-12 2012-09-12 Apparatus and Method for managing files KR101385688B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020120101035A KR101385688B1 (en) 2012-09-12 2012-09-12 Apparatus and Method for managing files

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020120101035A KR101385688B1 (en) 2012-09-12 2012-09-12 Apparatus and Method for managing files

Publications (2)

Publication Number Publication Date
KR20140034555A KR20140034555A (en) 2014-03-20
KR101385688B1 true KR101385688B1 (en) 2014-04-15

Family

ID=50644946

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020120101035A KR101385688B1 (en) 2012-09-12 2012-09-12 Apparatus and Method for managing files

Country Status (1)

Country Link
KR (1) KR101385688B1 (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11811790B2 (en) * 2019-11-27 2023-11-07 Namusoft Co., Ltd Anti-phishing system
KR102538694B1 (en) * 2021-09-23 2023-05-31 주식회사 엘림넷 Data Protection System for Protecting Data from the Ransomware
KR102503699B1 (en) * 2022-10-06 2023-02-24 시큐레터 주식회사 Method and apparatus for notifying the inflow of malicious files when files are moved in a network-separated environment
CN116701304B (en) * 2023-07-06 2023-11-03 北京应天海乐科技发展有限公司 File management method, device, equipment and storage medium for self-service equipment

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010076025A (en) * 2000-01-24 2001-08-11 이승룡 A method for transmitting a encrypted file in the computer network for only selected-client's usage
JP2002190798A (en) * 2000-12-20 2002-07-05 Nec Corp Ciphering device and deciphering device
US20060129627A1 (en) * 1996-11-22 2006-06-15 Mangosoft Corp. Internet-based shared file service with native PC client access and semantics and distributed version control
US20100162031A1 (en) * 2008-12-23 2010-06-24 David Dodgson Storage availability using cryptographic splitting

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060129627A1 (en) * 1996-11-22 2006-06-15 Mangosoft Corp. Internet-based shared file service with native PC client access and semantics and distributed version control
KR20010076025A (en) * 2000-01-24 2001-08-11 이승룡 A method for transmitting a encrypted file in the computer network for only selected-client's usage
JP2002190798A (en) * 2000-12-20 2002-07-05 Nec Corp Ciphering device and deciphering device
US20100162031A1 (en) * 2008-12-23 2010-06-24 David Dodgson Storage availability using cryptographic splitting

Also Published As

Publication number Publication date
KR20140034555A (en) 2014-03-20

Similar Documents

Publication Publication Date Title
US11057355B2 (en) Protecting documents using policies and encryption
US9542563B2 (en) Accessing protected content for archiving
EP1946238B1 (en) Operating system independent data management
KR101382222B1 (en) System and method for mobile data loss prevention which uses file system virtualization
US9003542B1 (en) Systems and methods for replacing sensitive information stored within non-secure environments with secure references to the same
US20070277240A1 (en) Posture-based data protection
CN108885672B (en) Access management method, information processing device, program, and recording medium
US20120096257A1 (en) Apparatus and Method for Protecting Storage Data of a Computing Apparatus in an Enterprise Network System
KR20120050742A (en) Apparatus and method for managing digital rights through hooking process of kernel native api
US20170185790A1 (en) Dynamic management of protected file access
US9563789B1 (en) Separate cryptographic keys for protecting different operations on data
KR101385688B1 (en) Apparatus and Method for managing files
CN106682521B (en) File transparent encryption and decryption system and method based on driver layer
US9460305B2 (en) System and method for controlling access to encrypted files
US8863304B1 (en) Method and apparatus for remediating backup data to control access to sensitive data
US20170187527A1 (en) Obtaining A Decryption Key From a Mobile Device
US9733852B2 (en) Encrypted synchronization
US11374912B2 (en) Methods and systems for performing exchange of data with third-party applications
KR101414186B1 (en) Method for real-time preventing leak data
US11263328B2 (en) Encrypted log aggregation
US20150269357A1 (en) Method and apparatus for digital rights management that is file type and viewer application agnostic
KR101945687B1 (en) Electronic document managing system using hybrid cloud and method for thereof
KR102538694B1 (en) Data Protection System for Protecting Data from the Ransomware
US20220092193A1 (en) Encrypted file control

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170911

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20190507

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20200311

Year of fee payment: 7