KR101385688B1 - Apparatus and Method for managing files - Google Patents
Apparatus and Method for managing files Download PDFInfo
- Publication number
- KR101385688B1 KR101385688B1 KR1020120101035A KR20120101035A KR101385688B1 KR 101385688 B1 KR101385688 B1 KR 101385688B1 KR 1020120101035 A KR1020120101035 A KR 1020120101035A KR 20120101035 A KR20120101035 A KR 20120101035A KR 101385688 B1 KR101385688 B1 KR 101385688B1
- Authority
- KR
- South Korea
- Prior art keywords
- file
- event
- virtual drive
- extension
- storing
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0662—Virtualisation aspects
- G06F3/0664—Virtualisation aspects at device level, e.g. emulation of a storage device or system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/13—File access structures, e.g. distributed indices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/067—Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]
Abstract
본 발명은 파일 관리 장치 및 방법에 관한 것으로서, 클라이언트 단말에서 가상 드라이브에 파일을 저장하거나 가상 드라이브로부터 파일을 열람하고자 할 때 파일 확장자 및/또는 프로세스 유형에 따라 처리방식을 달리함으로써 가상 드라이브의 파일을 효율적으로 관리할 수 있는 파일 관리 장치 및 방법에 관한 것이다.
본 발명에 따른 파일 관리 장치는, 가상 드라이브에 대한 인터페이스를 제공하는 가상파일시스템 구성부와, 상기 가상 드라이브에 프로세스가 파일을 저장하거나 열람하고자 하는 이벤트를 검출하는 이벤트 검출부와, 상기 검출된 이벤트에 연관된 프로세스 및 파일 확장자 유형중 적어도 하나에 근거하여 상기 파일의 저장 방식 또는 열람 방식을 판단하는 제어부와,상기 제어부의 판단에 근거하여 상기 이벤트에 연관된 프로세스가 저장하고자 하는 파일을 원본 그대로 저장하거나 암호화하여 상기 가상 드라이브에 저장하는 저장부와, 상기 제어부의 판단에 근거하여 상기 이벤트에 연관된 프로세스가 열람하고자 하는 파일을 원본 형태, 복호화된 형태 및 허위 데이터중 하나의 형태로 상기 프로세스에 제공하는 열람부를 포함한다.The present invention relates to an apparatus and a method for managing a file, wherein when a client terminal wants to store a file in a virtual drive or view a file from the virtual drive, the file of the virtual drive may be changed by changing a processing method according to a file extension and / or a process type. The present invention relates to a file management apparatus and method that can be efficiently managed.
The file management apparatus according to the present invention includes a virtual file system component that provides an interface to a virtual drive, an event detector that detects an event that a process wants to store or view a file in the virtual drive, and the detected event. A control unit determining a storage method or a reading method of the file based on at least one of an associated process and a file extension type, and storing or encrypting a file to be stored by the process associated with the event as it is based on the determination of the control unit; A storage unit for storing in a virtual drive, and a reading unit for providing a file, which the process related to the event is to be viewed, to the process in one of an original form, a decrypted form, and false data based on a determination of the controller. .
Description
본 발명은 파일 관리 장치 및 방법에 관한 것으로서, 구체적으로는 클라이언트 단말에서 가상 드라이브에 파일을 저장하거나 가상 드라이브로부터 파일을 열람하고자 할 때 파일 확장자 및/또는 프로세스 유형에 따라 처리방식을 달리함으로써 가상 드라이브의 파일을 효율적으로 관리할 수 있는 파일 관리 장치 및 방법에 관한 것이다.
The present invention relates to a file management apparatus and method, and more particularly, to store a file in a virtual drive or to view a file from a virtual drive in a client terminal, thereby changing the processing method according to the file extension and / or process type. The present invention relates to a file management apparatus and a method for efficiently managing files.
최근 기업에서 문서의 보안과 재활용을 높이고자 다양한 정보 기술을 사용하고 있으며, 대표적인 기술로는 문서 파일을 클라이언트 단말에 보관하지 못하도록 하고 서버에 집중화하는 방식, 클라이언트 단말의 지정된 저장 영역에 파일을 암호화하여 보관하는 방식 등이 있다. 업무 문서 파일이 클라이언트 단말내에 지정된 드라이브에 저장되면 일단 암호화되어 관리되는 방식이 일반적이고, 조금 더 개선된 방식으로는 해당 암호화된 드라이브에 접근하는 응용 프로그램을 제한함으로써문서의 열람과 유통구조를 한정하는 방식이 있다. Recently, many companies use various information technologies to improve the security and recycling of documents. Typical technologies are to prevent document files from being stored on the client terminal, centralize them on the server, and encrypt the file in the designated storage area of the client terminal. There is a way to store. Once a business document file is stored on a designated drive in the client terminal, it is generally encrypted and managed. A more advanced method is to restrict the access and distribution structure of documents by restricting applications accessing the encrypted drive. There is a way.
그러나, 모든 문서 파일을 암호화하여 저장하면 해당 파일의 열람을 위해서는 복호화 절차를 반드시 거쳐야 하므로 시스템 자원이 낭비되고 사용자에게 불편함을 야기하는 문제점이 있다. However, if all document files are encrypted and stored, a decryption procedure must be performed in order to view the corresponding file, which causes a problem of wasting system resources and causing inconvenience to the user.
따라서, 모든 문서 파일을 다 암호화하여 저장하기 보다는 선택적으로 암호화하여 저장할 필요가 있다. 예를 들어, 확장자가 .pdf, .tiff, .jpg 등 편집 불가능한 파일은 암호화하지 않은 상태로 저장하고, .doc, .ppt, .hwp 등 편집가능한 파일은 암호화하여 저장한다면 업무 특성을 감안한 빠른 정보공유와 문서보안 환경을 구성할 수 있을 것이다.
Therefore, rather than encrypting and storing all document files, it is necessary to selectively encrypt and store them. For example, if you store non-editable files such as .pdf, .tiff, or .jpg without encryption, and editable files such as .doc, .ppt, or .hwp are encrypted, you can use the quick information that reflects your business characteristics. You will be able to configure sharing and document security environments.
따라서, 본 발명은 클라이언트 단말에 가상 드라이브를 설정하고 설정된 가상 드라이브에 업무 관련 파일을 저장 및 관리하되, 특정 프로세스가 가상 드라이브에 파일을 저장하거나 가상 드라이브로부터 파일을 열람하고자 할 때 해당 파일의 확장자 및 프로세스에 따라 저장 및 열람 방식을 제어하는 파일 관리 장치 및 방법을 제공한다.
Accordingly, the present invention is to set the virtual drive on the client terminal, and store and manage the work-related files in the set virtual drive, when a specific process to store the file in the virtual drive or to view the file from the virtual drive and the extension and Provided are a file management apparatus and method for controlling a storage and viewing method according to a process.
본 발명의 일측면에 따른 파일 관리 장치는, 가상 드라이브에 대한 인터페이스를 제공하는 가상파일시스템 구성부와, 상기 가상 드라이브에 프로세스가 파일을 저장하거나 열람하고자 하는 이벤트를 검출하는 이벤트 검출부와, 상기 검출된 이벤트에 연관된 프로세스 및 파일 확장자 유형중 적어도 하나에 근거하여 상기 파일의 저장 방식 또는 열람 방식을 판단하는 제어부와, 상기 제어부의 판단에 근거하여 상기 이벤트에 연관된 프로세스가 저장하고자 하는 파일을 원본 그대로 저장하거나 암호화하여 상기 가상 드라이브에 저장하는 저장부와, 상기 제어부의 판단에 근거하여 상기 이벤트에 연관된 프로세스가 열람하고자 하는 파일을 원본 형태, 복호화된 형태 및 허위 데이터중 하나의 형태로 상기 프로세스에 제공하는 열람부를 포함한다.According to an aspect of the present invention, a file management apparatus includes a virtual file system component that provides an interface to a virtual drive, an event detector that detects an event for a process to store or view a file in the virtual drive, and the detection. A control unit determining a storage method or a reading method of the file based on at least one of a process and a file extension type associated with the event, and storing the file to be stored by the process associated with the event as it is based on the determination of the control unit; A storage unit for encrypting and storing the data in the virtual drive, and providing the file to the process in one of an original form, a decrypted form, and false data based on a determination of the controller to be viewed by the process associated with the event. Contains wealth.
본 발명의 일측면에 따른 파일 관리 방법은, 임의의 프로세스가 가상 드라이브에 파일을 저장하거나 상기 가상 드라이브로부터 파일을 열람하려는 이벤트를 검출하는 단계와, 상기 검출된 이벤트에 연관된 프로세스 및 파일 확장자 유형중 적어도 하나에 근거하여 상기 파일의 저장 또는 열람 방식을 판단하는 단계와, 상기 검출된 이벤트가 저장 이벤트인 경우에 상기 저장 방식의 판단 결과에 근거하여 상기 파일을 가상 드라이브에 원본 그대로 저장하거나 암호화하여 저장하는 단계와, 상기 검출된 이벤트가 열람 이벤트인 경우에 상기 열람 방식의 판단 결과에 근거하여 상기 파일을 원본 형태, 복호화된 형태 및 허위 데이터중 하나의 형태로 상기 프로세스에 제공하는 단계를 포함한다.
According to an aspect of the present invention, there is provided a method of managing a file, the method comprising: detecting an event in which a process attempts to store a file in a virtual drive or view a file from the virtual drive, and at least one of a process and a file extension type associated with the detected event. Determining a method of storing or reading the file based on one, and if the detected event is a storage event, storing the file as it is or storing the original as it is in the virtual drive based on a result of the determination of the storage method. And if the detected event is a reading event, providing the file to the process in one of an original form, a decoded form, and false data based on a determination result of the reading method.
본 발명에 따르면, 가상 드라이브에 문서 파일이 파일 확장자 및/또는 프로세스 유형에 따라 선택적으로 암호화되어 저장되고 이에 따라 복호화 과정 역시 선택적으로 수행되기 때문에 시스템 자원이 낭비되지 않고 효율적인 파일 보안 환경을 제공할 수 있다.According to the present invention, since the document file is selectively encrypted and stored according to the file extension and / or process type in the virtual drive, and the decryption process is selectively performed accordingly, system resources are not wasted and an efficient file security environment can be provided. have.
아울러, 종래에 이미지 파일을 가상 드라이브로 매핑시키는 방식에서는 이미지 파일에 물리적인 베드 섹터(bad sector)가 발생할 경우에 가상 드라이브에 저장된 모든 파일이 손실되는 상황이 발생할 수 있는 반면에, 본 발명에서는 폴더 또는 네트워크 포트를 가상 드라이브에 매핑시킴으로써 가상 드라이브에 저장되는 파일을 개별 암호화시키는 방식이어서 임의의 파일에 베드 섹터가 발생하더라도 베드 섹터가 발생한 파일만 손상되기 때문에 파일들을 좀더 안정적으로 관리할 수 있는 환경을 제공한다.
In addition, in the conventional method of mapping an image file to a virtual drive, when a physical bad sector occurs in the image file, a situation may occur in which all files stored in the virtual drive are lost. Alternatively, by mapping network ports to the virtual drive, the files stored in the virtual drive are individually encrypted so that even if a bed sector occurs in any file, only the file where the bed sector has occurred is damaged. to provide.
도 1은 본 발명의 일실시예에 따른 파일 관리 장치가 적용되는 시스템 구성을 개략적으로 도시한다.
도 2는 본 발명의 일실시예에 따른 파일 관리 장치의 구성을 예시한 블록도이다.
도 3은 본 발명의 일실시예에 따른 파일 관리 방법을 도시한 흐름도이다. 1 schematically shows a system configuration to which a file management apparatus according to an embodiment of the present invention is applied.
2 is a block diagram illustrating a configuration of a file management apparatus according to an embodiment of the present invention.
3 is a flowchart illustrating a file management method according to an embodiment of the present invention.
아래에서는 첨부한 도면을 참고로 하여 본 발명의 실시예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명하겠다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않으며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings so that those skilled in the art can easily carry out the present invention. It should be understood, however, that the invention can be embodied in many different forms and should not be construed as limited to the embodiments set forth herein, but includes modifications, equivalents, and alternatives falling within the spirit and scope of the invention.
본 발명을 설명함에 있어서, 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다.DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Hereinafter, the present invention will be described in detail with reference to the accompanying drawings.
그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.In order to clearly illustrate the present invention, parts not related to the description are omitted, and similar parts are denoted by like reference characters throughout the specification.
명세서 전체에서, 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다. 또한, 명세서에 기재된 "부", "모듈" 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하나 이상의 하드웨어나 소프트웨어 또는 하드웨어 및 소프트웨어의 조합으로 구현될 수 있음을 의미한다.
Throughout the specification, when an element is referred to as "comprising ", it means that it can include other elements as well, without excluding other elements unless specifically stated otherwise. In addition, the terms "unit", "module", and the like described in the specification mean a unit that processes at least one function or operation, which means that it may be implemented by one or more pieces of hardware or software or a combination of hardware and software. .
도 1은 본 발명의 일실시예에 따른 파일 관리 장치가 적용되는 클라이언트-서버 시스템 구성을 개략적으로 도시한다. 도 1에 도시된 바와 같이, 복수의 클라이언트 단말들(130, 140, 150)들이 유/무선 네트워크(120)를 통해 파일관리서버(110)에 연결되어 있다. 도면에서는 3개의 클라이언트 단말만이 도시되어 있으나, 이는 편의상 도식일 뿐 본 발명이 클라이언트의 개수에 한정되는 것은 아니다. 1 schematically illustrates a client-server system configuration to which a file management apparatus according to an embodiment of the present invention is applied. As shown in FIG. 1, the plurality of
파일관리서버(110)는 기업내 사용자들이 이용하는 클라이언트 단말들(130, 140, 150)에서 생성되는 업무 관련 문서 파일들을 단말들로부터 수신하여 저장하고 기업에서 정한 관리 정책에 따라 파일들을 관리하는 기능을 수행한다. 파일관리서버(110)는 기업에서 정한 파일 관리 방식에 따라 업무 관련 문서 파일들을 통합 관리하는 기능을 수행하면 충분하며, 본 발명에 따른 파일 관리 장치 및 방법은 파일관리서버(110)에서의 특정 관리 방식에 제한되지 않음은 당업자에게 자명할 것이다.The
클라이언트 단말들(130, 140, 150)들은 파일관리서버(110)에 유선 및/또는 무선 네트워크(120)를 통해 연결되어 데이터를 송수신할 수 있으며 파일 저장 공간을 갖는 전자기기이면 그 종류 및 기능에 상관없이 모두 포함될 수 있음이 자명하다. The
본 발명에 따른 파일 관리 장치(미도시)는 클라이언트(130, 140, 150) 각각에 설치되어 본 발명의 일실시예에 따른 파일 관리 방법을 수행하는 프로그램 모듈이거나, 이러한 프로그램 모듈이 기록된 저장매체이거나, 이러한 프로그램 모듈을 포함하는 클라이언트 단말을 포괄적으로 지칭할 수 있다. The file management apparatus (not shown) according to the present invention is a program module installed in each of the
일 실시예에서, 본 발명에 따른 파일 관리 장치는 파일관리서버(110)로부터 가상 드라이브 접근 허용 프로세스 목록을 수신할 수 있다. 또한, 파일 관리 장치는 클라이언트 단말의 가상 드라이브에 저장된 파일을 파일관리서버(110)에 전송함으로써 기업내 문서파일들이 파일관리서버(110)에서 통합 관리될 수 있도록 한다.
In one embodiment, the file management apparatus according to the present invention may receive a virtual drive access permission list from the
도 2는 본 발명의 일실시예에 따른 파일 관리 장치의 구성을 예시한 블록도이다. 도시된 바와 같이, 본 발명의 일실시예에 따른 파일 관리 장치(200)는, 가상파일 시스템 구성부(210), 이벤트 검출부(220), 제어부(230), 저장부(240), 열람부(240) 및 전송부(260)중 적어도 하나 이상의 요소를 포함한다. 2 is a block diagram illustrating a configuration of a file management apparatus according to an embodiment of the present invention. As shown, the
가상파일시스템 구성부(210)는 클라이언트 단말의 저장매체에 저장된 폴더 또는 네트워크를 통해 연결된 다른 클라이언트 또는 파일관리서버의 저장매체에 매핑된 가상 드라이브에 대한 인터페이스를 제공한다. 도 2에는 클라이언트 단말의 로컬 저장매체중 특정 폴더에 가상 드라이브가 매핑된 구조만이 도시되어 있으나, 본원발명은 이에 국한되지 않으며, 상기 가상 드라이브는 상기 클라이언트 단말에 네트워크를 통해 연결된 다른 컴퓨팅 시스템(예, 다른 클라이언트 단말, 파일 관리 서버등)의 저장매체 또는 저장매체내 특정 폴더에 매핑될 수 있다. The virtual file
일실시예에서, 가상파일시스템 구성부(210)는 콜백(callback) 함수를 포함하여 다양한 응용 기능(암호화, 복호화, 허위데이터 생성)을 수행하도록 구현될 수 있다. 가상파일시스템 구성부(210)는 특정 프로세스가 가상 드라이브에 파일을 저장하거나 가상드라이브로부터 파일을 열람하고자 할 때 운영체제에 의해 호출되어 가상 드라이브에 대한 인터페이스를 제공할 수 있다. In one embodiment, the virtual file
이벤트 검출부(220)는 특정 프로세스가 가상 드라이브에 파일을 저장하거나 가상 드라이브로부터 파일을 열람하고자 하는 파일 입출력 이벤트를 검출한다. 일실시예에서, 이벤트 검출부(220)는 특정 프로세스가 가상 드라이브 영역의 파일에 대해 CreateFile()을 호출할 때 파일 입출력 이벤트가 발생함을 인식할 수 있다.The
제어부(230)는 이벤트 검출부(220) 검출된 이벤트에 연관된 프로세스 및 파일 확장자 유형중 적어도 하나에 근거하여 상기 파일의 저장 방식 및 열람 방식을 판단한다. The
일실시예에서, 제어부(230)는 이벤트에 연관된 파일 확장자를 검사하고 해당 파일이 편집 불가능한 파일 확장자로 판단되면 파일을 원본 그대로 저장하도록 하고, 파일이 편집 가능한 파일 확장자로 판단되면 파일을 암호화하여 저장하도록 제어할 수 있다. 예를 들어, 프로세스가 저장하고자 하는 파일 확장자가 .pdf, .jpg, .gif 등 이미지 파일의 확장자로 판단되면 해당 파일을 암호화하지 않고 가상 드라이브에 저장하도록 제어할 수 있다. 반면에, 파일 확장자가 .ppt, .doc, .hwp 등 편집 가능한 파일의 확장자인 경우에는 해당 파일을 암호화하여 저장하도록 제어할 수 있다. In one embodiment, the
한편, 가상 드라이브 영역의 파일 열람을 제어하는데 있어서, 제어부(230)는 열람 이벤트에 연관된 파일 확장자를 검사하고 해당 파일이 편집 불가능한 파일 확장자로 판단되면 파일을 원본 그대로 열람하도록 하고, 파일이 편집 가능한 파일 확장자로 판단되면 파일을 복호화하여 열람하도록 제어할 수 있다. On the other hand, in controlling the file viewing of the virtual drive area, the
다른 실시예에서, 제어부(230)는 이벤트 검출부(220)에 의해 검출된 이벤트에 연관된 파일 확장자를 검사하고 상기 파일 확장자가 상기 이벤트에 연관된 프로세스에 의해 편집 가능한 확장자인지 또한 검사하여 편집 불가능한 파일 확장자로 판단되면 해당 파일을 원본 그대로 저장하도록 제어하는 반면에, 해당 파일 확장자가 상기 프로세스에 의해 편집 가능한 파일 확장자로 판단되면 상기 파일을 암호화하여 저장하도록 제어할 수 있다. 예를 들어, 저장하고자 하는 파일의 확장자가 .pdf이고 해당 파일을 저장하고자 하는 프로세스가 ppt.exe인 경우에는 해당 파일을 암호화하지 않고 저장하도록 제어하는 한편, 파일 확장자가 .ppt이면서 프로세스가 ppt.exe인 경우에는 암호화하여 저장하도록 제어한다. In another embodiment, the
한편, 가상 드라이브 영역의 파일 열람을 제어하는데 있어서, 제어부(230)는열람 이벤트에 연관된 파일 확장자를 검사하고 상기 파일 확장자가 상기 이벤트에 연관된 프로세스에 의해 편집 가능한 확장자인지 또한 검사하여 편집 불가능한 파일 확장자로 판단되면 해당 파일을 원본 그대로 열람할 수 있도록 제어하는 반면에, 해당 파일 확장자가 상기 프로세스에 의해 편집 가능한 파일 확장자로 판단되면 상기 파일이 암호화되어 저장되었음을 인식하고 파일을 복호화해줌으로써 정상 열람이 가능하도록 제어할 수 있다.On the other hand, in controlling the file viewing of the virtual drive area, the
다른 실시예에서, 제어부(230)는 이벤트에 연관된 프로세스의 버전을 검사하여 버전에 따라 열람하고자 하는 파일을 원본 형태 및 복호화된 형태중에서 선택적으로 사용자에게 제공하도록 제어할 수 있다. 가령, 동일한 .pdf 확장자 화일이라 하더라도 회사에서 개발한 pdf 리더에 대해서는 복호화하여 제공하도록 함으로써 사용자가 열람할 수 있도록 하는 반면에, 일반적인 pdf리더의 경우에는 열람할 수 없도록 복호화하지 않은 상태로 제공하도록 제어할 수 있다.In another embodiment, the
다른 실시예에서, 제어부(230)는 가상 드라이브 접근 허용 프로세스 목록에 근거하여 상기 이벤트에 연관된 프로세스가 상기 가상 드라이브로의 접근이 허용된 프로세스인지 판단하고 접근이 허용되지 않은 프로세스에 대해서는 상기 가상 드라이브에 파일을 저장하거나 상기 가상 드라이브로부터 파일 열람을 차단할 수 있다. 대안적으로는, 접근이 허용되지 않은 프로세스가 파일 열람을 시도하는 경우에 상기 프로세스에 암호화된 상태의 데이터 또는 허위 데이터를 제공하도록 제어할 수도 있다. 가상 드라이브 접근 허용 프로세스 목록은 가상 드라이브에 접근가능한 프로세스들의 목록으로서, 파일 관리 장치의 초기화 과정에서 설정되거나, 기업의 일관된 파일관리정책을 반영하기 위해, 파일관리서버로부터 수신될 수 있다.In another embodiment, the
또한, 가상 드라이브 접근 허용 프로세스 목록뿐만 아니라 가상드라이브 저장가능 파일 확장자 목록 역시 파일 관리 장치의 초기화 과정에서 설정되거나 파일 관리서버로부터 수신될 수 있으며, 가상 드라이브 접근 허용 프로세스 목록과 가상드라이브 저장가능 파일 확장자 목록은 물리적으로 별개로 또는 하나의 목록으로 생성 및 관리될 수 있으며 다양한 변형이 가능하다. 이에 따라, 제어부(230)는 프로세스가 저장하고자 하는 파일 확장자를 검사하고 가상드라이브 저장가능 파일 확장자 목록에 근거하여 해당 파일의 가상 드라이브 저장 여부를 판단할 수 있다. In addition, the virtual drive accessible file extension list as well as the virtual drive access process list may be set during the initialization of the file management apparatus or received from the file management server, and the virtual drive access process list and the virtual drive storage file extension list are also provided. Can be created and managed physically separately or as a list, and various variations are possible. Accordingly, the
이제까지 제어부(230)의 저장/열람 제어방식에 대한 실시예를 독립적으로 설명하였으나, 이는 설명의 편의를 위한 것일뿐 이에 제한되는 것은 아니다. 제어부(230)는 이들 실시예를 하나 이상 조합한 방식으로 가상 드라이브에 대한 저장/열람 방식을 제어할 수 있으며, 제어 방식의 다양한 변형이 본원 발명의 권리범위에 속함은 자명할 것이다. So far, the embodiment of the storage / reading control method of the
저장부(240)는 제어부(230)의 판단에 근거하여 상기 이벤트에 연관된 프로세스가 저장하고자 하는 파일을 원본 그대로 저장하거나 암호화하여 가상 드라이브에 저장한다. 일 실시예에서, 저장부(240)는 파일의 암호화시에 XOR()을 이용한 스트림 암호화를 수행할 수 있다.The
열람부(250)는 제어부(230)의 판단에 근거하여 상기 이벤트에 연관된 프로세스가 열람하고자 하는 파일을 원본 형태, 복호화된 형태 및 허위 데이터중 하나의 형태로 상기 프로세스에 제공한다. 일 실시예에서, 열람부(250)는 파일을 복호화 형태로 제공하기 위해 XOR()를 이용한 스트림 복호화를 수행할 수 있다. 허위 데이터는 원본 파일과 같은 데이터 크기를 갖되 더미 데이터로 채워진 파일일 수 있다.The
전송부(260)는 가상 드라이브에 신규 저장되거나 변경 저장되는 파일을 파일관리서버에 전송한다. 일 실시예에서, 전송부(260)는 주기적으로 가상 드라이브를 검사하여 새로이 저장되거나 변경 저장된 파일을 감지하여 파일관리서버의 정해진 파일 관리 영역으로 전송할 수 있다. 대안적으로는, 저장부(240)에 의해 가상 드라이브에 파일이 저장될 때마다, 전송부(260)가 이를 감지하여 파일관리서버로 해당 파일을 전송할 수 있다.
The
도 3은 본 발명의 일실시예에 따른 파일관리방법을 도시한 흐름도이다.3 is a flowchart illustrating a file management method according to an embodiment of the present invention.
단계(310)에서, 임의의 프로세스가 가상 드라이브에 파일을 저장하거나 가상 드라이브에 저장된 파일을 열람하고자 하는 이벤트를 검출한다. 일실시예에서, 가상 드라이브는 클라이언트 단말의 로컬 저장 매체의 특정 폴더에 매핑된 드라이브이거나 상기 클라이언트 단말에 네트워크를 통해 연결된 다른 컴퓨팅 시스템의 저장 매체 또는 특정 폴더에 매핑된 드라이브일 수 있다.In
단계(320)에서, 단계(310)에서 이벤트 검출되면 상기 검출된 이벤트에 연관된 프로세스 및 파일 확장자 유형중 적어도 하나에 근거하여 상기 파일의 저장 방식 또는 열람 방식을 판단한다.
In
일 실시예에서, 상기 파일의 저장 방식을 파일 확장자를 고려하여 판단할 수 있는데, 상기 이벤트에 연관된 파일 확장자가 편집 불가능한 파일 확장자인 경우 상기 파일을 원본 그대로 저장하는 것으로 판단하고 상기 파일이 편집 가능한 파일 확장자인 경우에는 상기 파일을 암호화하여 저장하는 것으로 판단할 수 있다. In an embodiment, the storage method of the file may be determined in consideration of a file extension. If the file extension associated with the event is a non-editable file extension, the file is determined to be stored as it is and the file is editable. In the case of an extension, it may be determined that the file is encrypted and stored.
일 실시예에서, 파일 확장자 및 프로세스를 고려하여 파일의 저장 방식을 판단할 수 있는데, 상기 이벤트에 연관된 파일 확장자가 상기 이벤트에 연관된 프로세스에 의해 편집 불가능한 파일 확장자인 경우에 상기 파일을 원본 그대로 저장하는 것으로 판단하고, 상기 파일이 상기 프로세스에 의해 편집 가능한 파일 확장자인 경우에는 상기 파일을 암호화하여 저장하는 것으로 판단할 수 있다. In one embodiment, a file storage method may be determined in consideration of a file extension and a process. When the file extension associated with the event is a file extension that cannot be edited by the process associated with the event, the file is stored as it is. If the file is a file extension editable by the process, it may be determined that the file is encrypted and stored.
또한, 일 실시예에서, 상기 이벤트에 연관된 프로세스의 버전을 검사하여 버전에 따라 열람하고자 하는 파일을 원본 형태 및 복호화된 형태중 어느 형태로 제공할지 판단할 수 있다.In an embodiment, the version of the process associated with the event may be inspected to determine whether to provide a file to be viewed according to the version in an original form or a decrypted form.
또한, 상기 파일의 저장 또는 열람 방식을 판단하는 단계(320)에서, 가상 드라이브 접근 허용 프로세스 목록에 근거하여 상기 이벤트에 연관된 프로세스가 상기 가상 드라이브로의 접근이 허용된 프로세스인지 판단하고 접근이 허용되지 않은 프로세스에 대해서는 상기 가상 드라이브로의 파일 저장 및 상기 가상 드라이브로부터의 파일 열람을 차단할 수 있다. 일 실시예에서, 가상 드라이브 접근 허용 프로세스 목록은 파일 관리 방법의 초기화 과정에서 설정되거나, 기업의 일관된 파일관리정책을 반영하기 위해 파일관리서버로부터 수신될 수 있다.In
일 실시예에서, 가상 드라이브 접근 허용 프로세스 목록에 근거하여 상기 이벤트에 연관된 프로세스가 상기 가상 드라이브로의 접근이 허용된 프로세스인지 판단하고 접근이 허용되지 않은 프로세스가 파일 열람을 시도하는 경우에 상기 프로세스에 암호화된 상태의 파일 또는 허위 데이터를 제공하는 것으로 열람 방식을 판단할 수 있다. In one embodiment, the process associated with the event is determined to be a process that is allowed to access the virtual drive based on the list of virtual drive access allowed processes, and the process may be accessed when a process that does not allow access attempts to view a file. By providing an encrypted file or false data, the reading method can be determined.
단계(330)에서, 상기 검출된 이벤트가 파일 저장에 연관된 이벤트인 경우에 상기 단계(320)의 저장 방식 판단 결과에 근거하여 저장하고자 하는 파일을 가상 드라이브에 원본 그대로 저장하거나 암호화하여 저장한다. In
단계(340)에서, 상기 검출된 이벤트가 파일 열람에 연관된 이벤트인 경우에 상기 단계(320)의 열람 방식 판단 결과에 근거하여 열람하고자 하는 파일을 원본 형태, 복호화된 형태 및 허위 데이터중 하나의 형태로 상기 프로세스에 제공한다.
In
본 발명의 실시예에 따른 파일 관리 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. File management method according to an embodiment of the present invention is implemented in the form of program instructions that can be executed by various computer means may be recorded on a computer readable medium. The computer readable medium may include program instructions, data files, data structures, and the like, alone or in combination.
컴퓨터 판독 가능 매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 분야 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media) 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 또한 상술한 매체는 프로그램 명령, 데이터 구조 등을 지정하는 신호를 전송하는 반송파를 포함하는 광 또는 금속선, 도파관 등의 전송 매체일 수도 있다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다.Program instructions to be recorded on a computer-readable medium may be those specially designed and constructed for the present invention or may be available to those skilled in the computer software arts. Examples of computer-readable media include magnetic media such as hard disks, floppy disks and magnetic tape; optical media such as CD-ROMs and DVDs; magnetic media such as floppy disks; Includes hardware devices specifically configured to store and execute program instructions such as magneto-optical media and ROM, RAM, flash memory, and the like. The above-mentioned medium may also be a transmission medium such as a light or metal wire, wave guide, etc., including a carrier wave for transmitting a signal designating a program command, a data structure and the like. Examples of program instructions include machine language code such as those produced by a compiler, as well as high-level language code that can be executed by a computer using an interpreter or the like.
상술한 하드웨어 장치는 본 발명의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.The hardware devices described above may be configured to operate as one or more software modules to perform the operations of the present invention, and vice versa.
이제까지 본 발명에 대하여 그 실시예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.
The embodiments of the present invention have been described above. It will be understood by those skilled in the art that various changes in form and details may be made therein without departing from the spirit and scope of the invention as defined by the appended claims. Therefore, the disclosed embodiments should be considered in an illustrative rather than a restrictive sense. The scope of the present invention is defined by the appended claims rather than by the foregoing description, and all differences within the scope of equivalents thereof should be construed as being included in the present invention.
110:파일 관리 서버
120,130,140: 클라이언트 단말110: file management server
120,130,140: client terminal
Claims (16)
상기 가상 드라이브에 프로세스가 파일을 저장하거나 열람하고자 하는 이벤트를 검출하는 이벤트 검출부와,
가상 드라이브 접근 허용 프로세스 목록에 근거하여 상기 검출된 이벤트에 연관된 프로세스가 상기 가상 드라이브로의 접근 허용된 프로세스인지 검사함으로써 상기 파일의 저장 방식 또는 열람 방식을 판단하는 제어부와,
상기 제어부의 판단에 근거하여 상기 이벤트에 연관된 프로세스가 저장하고자 하는 파일을 원본 그대로 저장하거나 암호화하여 상기 가상 드라이브에 저장하는 저장부와,
상기 제어부의 판단에 근거하여 상기 이벤트에 연관된 프로세스가 열람하고자 하는 파일을 원본 형태, 복호화된 형태 및 허위 데이터중 하나의 형태로 상기 프로세스에 제공하는 열람부
를 포함하는 파일 관리 장치.
A virtual file system component that provides an interface to a virtual drive,
An event detector for detecting an event that a process wants to store or view a file in the virtual drive;
A controller which determines whether a file is stored or viewed by checking whether a process associated with the detected event is an access allowed to the virtual drive based on a virtual drive access allowed process list;
A storage unit storing or encrypting a file to be stored by the process associated with the event as it is or based on the determination of the controller, and storing the file in the virtual drive;
A reading unit which provides a file to be read by a process related to the event to the process in one of an original form, a decoded form, and false data based on a determination of the controller;
To the file management apparatus.
The method of claim 1, wherein the controller checks a file extension associated with the event, and if the file is determined to be an uneditable file extension, causes the storage unit to store the file as it is, and determines that the file is an editable file extension. And determining a storage mode so that the storage unit encrypts and stores the file.
The method of claim 1, wherein the controller determines whether the file is editable by a process associated with the event based on a file extension associated with the event, and if it is determined that the file extension is not editable, causes the storage to store the file as it is. And if the file is determined to be an editable file extension by the process, determining the storage method to cause the storage unit to encrypt and store the file.
The file management apparatus of claim 1, wherein the controller is further configured to examine a version of a process associated with the event and determine a reading method of providing a file to be viewed according to a version in an original form or a decrypted form.
The method of claim 1, wherein the controller is further configured to cause the reading unit to encrypt a file or a false state when the process determined to be a process to which access is not permitted based on the virtual drive access permission process list attempts to view the file. A file management apparatus that determines the way of browsing to provide data.
The file management apparatus of claim 1, wherein the file management apparatus further comprises a transmission unit configured to transmit a file newly stored or changed to the virtual drive to a server connected to the file management apparatus through a communication network.
가상 드라이브 접근 허용 프로세스 목록에 근거하여 상기 검출된 이벤트에 연관된 프로세스가 상기 가상 드라이브로의 접근 허용된 프로세스인지 검사함으로써 상기 파일의 저장 방식 또는 열람 방식을 판단하는 단계와,
상기 검출된 이벤트가 저장 이벤트인 경우에 상기 저장 방식의 판단 결과에 근거하여 상기 파일을 가상 드라이브에 원본 그대로 저장하거나 암호화하여 저장하는 단계와,
상기 검출된 이벤트가 열람 이벤트인 경우에 상기 열람 방식의 판단 결과에 근거하여 상기 파일을 원본 형태, 복호화된 형태 및 허위 데이터중 하나의 형태로 상기 프로세스에 제공하는 단계
를 포함하는 파일 관리 방법.
Detecting, by any process, an event that attempts to save a file to or view a file from the virtual drive,
Determining whether a file is stored or viewed by checking whether a process associated with the detected event is a process that is allowed to access the virtual drive based on a virtual drive access process list;
If the detected event is a storage event, storing the file as it is or storing the original file in a virtual drive as it is based on a determination result of the storage method;
If the detected event is a reading event, providing the file to the process in one of an original form, a decrypted form, and false data based on a determination result of the reading method;
File management method comprising a.
The method of claim 9, wherein the method is performed in a client terminal, wherein the virtual drive is a drive mapped to a specific folder of a local storage medium of the client terminal or a storage medium or specific of another computing system connected via a network to the client terminal. How to manage files that are drives mapped to folders.
10. The method of claim 9, wherein in the determining of the method of storing or reading the file, if the file extension associated with the event is a non-editable file extension, the file is determined to be stored as it is and the file is an editable file extension. And a file management method for determining a storage method by encrypting and storing the file.
The method of claim 9, wherein in the determining of the method of storing or reading the file, when the file extension associated with the event is a file extension that cannot be edited by a process associated with the event, determines that the file is stored as it is. And storing the file by encrypting the file when the file is a file extension editable by the process.
The method of claim 9, wherein in the determining of a method of storing or reading the file, a method of inspecting a version of a process related to the event and providing a file to be viewed according to a version in an original form or a decrypted form File management method to determine.
The method of claim 9, wherein when the process associated with the event is determined to be a process that is not permitted to access the virtual drive, the process attempts to view the file. A file management method for determining a browsing method by providing an encrypted file or false data to the process.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020120101035A KR101385688B1 (en) | 2012-09-12 | 2012-09-12 | Apparatus and Method for managing files |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020120101035A KR101385688B1 (en) | 2012-09-12 | 2012-09-12 | Apparatus and Method for managing files |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20140034555A KR20140034555A (en) | 2014-03-20 |
KR101385688B1 true KR101385688B1 (en) | 2014-04-15 |
Family
ID=50644946
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020120101035A KR101385688B1 (en) | 2012-09-12 | 2012-09-12 | Apparatus and Method for managing files |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101385688B1 (en) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11811790B2 (en) * | 2019-11-27 | 2023-11-07 | Namusoft Co., Ltd | Anti-phishing system |
KR102538694B1 (en) * | 2021-09-23 | 2023-05-31 | 주식회사 엘림넷 | Data Protection System for Protecting Data from the Ransomware |
KR102503699B1 (en) * | 2022-10-06 | 2023-02-24 | 시큐레터 주식회사 | Method and apparatus for notifying the inflow of malicious files when files are moved in a network-separated environment |
CN116701304B (en) * | 2023-07-06 | 2023-11-03 | 北京应天海乐科技发展有限公司 | File management method, device, equipment and storage medium for self-service equipment |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20010076025A (en) * | 2000-01-24 | 2001-08-11 | 이승룡 | A method for transmitting a encrypted file in the computer network for only selected-client's usage |
JP2002190798A (en) * | 2000-12-20 | 2002-07-05 | Nec Corp | Ciphering device and deciphering device |
US20060129627A1 (en) * | 1996-11-22 | 2006-06-15 | Mangosoft Corp. | Internet-based shared file service with native PC client access and semantics and distributed version control |
US20100162031A1 (en) * | 2008-12-23 | 2010-06-24 | David Dodgson | Storage availability using cryptographic splitting |
-
2012
- 2012-09-12 KR KR1020120101035A patent/KR101385688B1/en active IP Right Grant
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060129627A1 (en) * | 1996-11-22 | 2006-06-15 | Mangosoft Corp. | Internet-based shared file service with native PC client access and semantics and distributed version control |
KR20010076025A (en) * | 2000-01-24 | 2001-08-11 | 이승룡 | A method for transmitting a encrypted file in the computer network for only selected-client's usage |
JP2002190798A (en) * | 2000-12-20 | 2002-07-05 | Nec Corp | Ciphering device and deciphering device |
US20100162031A1 (en) * | 2008-12-23 | 2010-06-24 | David Dodgson | Storage availability using cryptographic splitting |
Also Published As
Publication number | Publication date |
---|---|
KR20140034555A (en) | 2014-03-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11057355B2 (en) | Protecting documents using policies and encryption | |
US9542563B2 (en) | Accessing protected content for archiving | |
EP1946238B1 (en) | Operating system independent data management | |
KR101382222B1 (en) | System and method for mobile data loss prevention which uses file system virtualization | |
US9003542B1 (en) | Systems and methods for replacing sensitive information stored within non-secure environments with secure references to the same | |
US20070277240A1 (en) | Posture-based data protection | |
CN108885672B (en) | Access management method, information processing device, program, and recording medium | |
US20120096257A1 (en) | Apparatus and Method for Protecting Storage Data of a Computing Apparatus in an Enterprise Network System | |
KR20120050742A (en) | Apparatus and method for managing digital rights through hooking process of kernel native api | |
US20170185790A1 (en) | Dynamic management of protected file access | |
US9563789B1 (en) | Separate cryptographic keys for protecting different operations on data | |
KR101385688B1 (en) | Apparatus and Method for managing files | |
CN106682521B (en) | File transparent encryption and decryption system and method based on driver layer | |
US9460305B2 (en) | System and method for controlling access to encrypted files | |
US8863304B1 (en) | Method and apparatus for remediating backup data to control access to sensitive data | |
US20170187527A1 (en) | Obtaining A Decryption Key From a Mobile Device | |
US9733852B2 (en) | Encrypted synchronization | |
US11374912B2 (en) | Methods and systems for performing exchange of data with third-party applications | |
KR101414186B1 (en) | Method for real-time preventing leak data | |
US11263328B2 (en) | Encrypted log aggregation | |
US20150269357A1 (en) | Method and apparatus for digital rights management that is file type and viewer application agnostic | |
KR101945687B1 (en) | Electronic document managing system using hybrid cloud and method for thereof | |
KR102538694B1 (en) | Data Protection System for Protecting Data from the Ransomware | |
US20220092193A1 (en) | Encrypted file control |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20170911 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20190507 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20200311 Year of fee payment: 7 |