KR101521885B1 - 이동식 저장매체의 저장파일 처리시스템과 처리방법 - Google Patents

이동식 저장매체의 저장파일 처리시스템과 처리방법 Download PDF

Info

Publication number
KR101521885B1
KR101521885B1 KR1020130123902A KR20130123902A KR101521885B1 KR 101521885 B1 KR101521885 B1 KR 101521885B1 KR 1020130123902 A KR1020130123902 A KR 1020130123902A KR 20130123902 A KR20130123902 A KR 20130123902A KR 101521885 B1 KR101521885 B1 KR 101521885B1
Authority
KR
South Korea
Prior art keywords
storage medium
storage
file
isolation space
removable storage
Prior art date
Application number
KR1020130123902A
Other languages
English (en)
Other versions
KR20150044624A (ko
Inventor
배환국
백종덕
Original Assignee
소프트캠프(주)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 소프트캠프(주) filed Critical 소프트캠프(주)
Priority to KR1020130123902A priority Critical patent/KR101521885B1/ko
Priority to US15/030,044 priority patent/US20160232350A1/en
Priority to PCT/KR2014/009090 priority patent/WO2015056904A1/ko
Priority to JP2016524514A priority patent/JP2016533574A/ja
Priority to CN201480057088.9A priority patent/CN105849742A/zh
Publication of KR20150044624A publication Critical patent/KR20150044624A/ko
Application granted granted Critical
Publication of KR101521885B1 publication Critical patent/KR101521885B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/11File system administration, e.g. details of archiving or snapshots
    • G06F16/116Details of conversion of file system types or formats
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/16File or folder operations, e.g. details of user interfaces specifically adapted to file systems
    • G06F16/162Delete operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/568Computer malware detection or handling, e.g. anti-virus arrangements eliminating virus, restoring damaged files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/0604Improving or facilitating administration, e.g. storage management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0629Configuration or reconfiguration of storage systems
    • G06F3/0635Configuration or reconfiguration of storage systems by changing the path, e.g. traffic rerouting, path reconfiguration
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Human Computer Interaction (AREA)
  • General Health & Medical Sciences (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 이동식 저장매체에 저장된 저장파일을 단말기 내 격리환경에서 제한적으로 실행되도록 하는 이동식 저장매체의 저장파일 처리시스템과 처리방법에 관한 것으로, 이동식 저장매체가 단말기의 드라이브에 접속하면, 저장경로 제어모듈이 상기 단말기의 OS를 제어해서 상기 이동식 저장매체의 저장파일이 격리공간과 상기 이동식 저장매체 중 선택된 하나 이상으로 한정해 저장되도록 설정하는 저장경로 설정단계; 상기 저장파일을 실행하면서 생성된 변경데이터를 상기 저장경로 제어모듈이 상기 격리공간에 저장하는 저장파일 실행단계; 및 상기 이동식 저장매체와 드라이브 간의 접속 해제 후, 격리공간 관리모듈이 상기 격리공간의 저장 데이터를 삭제하는 격리공간 관리단계;를 포함하는 것이다.

Description

이동식 저장매체의 저장파일 처리시스템과 처리방법{System and method processing files in portable storage media}
본 발명은 이동식 저장매체에 저장된 저장파일을 단말기 내 격리환경에서 제한적으로 실행되도록 하는 이동식 저장매체의 저장파일 처리시스템과 처리방법에 관한 것이다.
각종 데이터를 운영하고 관리하는 컴퓨터 또는 모바일 단말기 등의 데이터 프로세싱 시스템(이하 '단말기')과, 이들의 상호 통신을 매개하는 인터넷과 같은 통신 네트워크가 발달하면서, 수많은 데이터가 단말기 간의 통신 또는 USB 메모리, CD/DVD 등과 같은 이동식 저장매체를 통해 전달되고 있다.
이러한 데이터들 중에는 사용자에게 유익한 정보뿐만 아니라, 해악을 끼치는 정보도 포함되는데, 이러한 데이터로 바이러스(virus), 스파이웨어(spy-ware), 애드웨어(ad-ware), 해킹툴 등의 악성코드가 예시될 수 있다. 상기 악성코드는 특정 또는 불특정 다수의 사용자가 사용하는 단말기에 치명적인 손상을 입히거나, 사용자가 원하지 않는 동작이 단말기에서 수행되도록 하고, 심지어 사용자의 개인정보를 단말기로부터 유출해서 해당 사용자에게 경제적으로 손실을 끼치도록 한다. 따라서, 이러한 악성코드를 감시하고 차단하기 위한 다양한 종류의 툴들이 제작되고 있다.
한편, 상기 악성코드는 다양한 루트를 통해 사용자의 단말기로 유입되는데, 대표적인 루트 중 하나가 외장하드, USB 메모리, CD/DVD, 스마트폰 등과 같은 이동식 저장매체의 저장파일이다.
이동식 저장매체는 단말기에 저장된 데이터를 저장해서 다른 단말기로 옮겨 실행할 수 있도록 하는 공지,공용의 장치로서, 사용자는 보안을 유지해야 하는 데이터이거나, 이메일에 로그인하는 번거로움을 피하기 위해서 이동식 저장매체를 주로 활용한다.
그런데, 이동형 저장매체의 경우, 저장된 파일에 악의적 의도를 갖고 설치된 악성코드가 링크될 수 있으며, '자동실행' 옵션에 따라서 사용자 의도와 상관없이 이동형 저장매체의 악성코드가 자동실행되어 해당 시스템 또는 조직 내 다른 시스템으로 쉽게 악성코드를 감염시킬 수 있다. 이와 같은 경우, 사용자는 이동식 저장매체 내 저장파일의 악성코드 감염 여부를 검사하기 이전에 이미 이동형 저장매체 삽입과 함께 악성코드에 감염되는 심각한 문제가 발생한다. 이에 사용자가 아무리 백신 등과 같은 보안솔루션을 활용해서 악성코드 방역에 주의를 기울이더라도, 이동식 저장매체를 통한 악성코드의 전달은 완벽하게 차단할 수 없으므로, 사용자의 단말기는 상기 악성코드의 감염으로부터 안전을 보장할 수 없는 한계가 있었다.
이외에도 사용자는 보안 대상 데이터의 무단 유출을 방지하기 위해서, 단말기가 아닌 이동식 저장매체에 해당 데이터를 격리 저장한 후 휴대했다. 하지만, 상기 데이터를 실행하기 위해서는 실행수단인 단말기로의 전달이 불가피하고, 상기 전달과정 또는 실행과정에서 상기 데이터가 외부로 유출되는 문제가 빈번했다.
결국, 이동식 저장매체에 저장되는 데이터의 오염 또는 무단 방출 등을 방지하기 위한 근본적인 해결수단이 시급히 요구되었다.
이에 본 발명은 상기와 같은 문제를 해소하기 위해 발명된 것으로서, 이동식 저장매체에 저장된 저장파일이 악성코드에 감염되거나 무단 유출되는 문제를 해소할 수 있는 이동식 저장매체의 저장파일 처리시스템과 처리방법의 제공을 해결하고자 하는 과제로 한다.
상기의 기술적 과제를 달성하기 위하여 본 발명은,
이동식 저장매체가 단말기의 드라이브에 접속하면, 저장경로 제어모듈이 상기 단말기의 OS를 제어해서 상기 이동식 저장매체의 저장파일이 격리공간에만 저장되도록 설정하는 저장경로 설정단계; 및
상기 저장파일을 실행하면서 생성된 변경데이터를 상기 저장경로 제어모듈이 상기 격리공간에 저장하는 저장파일 실행단계;
를 포함하는 이동식 저장매체의 저장파일 처리방법이다.
상기의 본 발명은, 이동식 저장매체의 저장파일이 무단으로 유출되거나 상기 저장파일에 링크된 악성코드의 단말기 감염이 사용자의 주의와는 상관없이 원천적으로 차단되므로, 사용자는 이동식 저장매체를 이용한 데이터 전달을 안전하게 수행할 수 있는 효과가 있다.
도 1은 본 발명에 따른 처리시스템의 일실시 예를 도시한 블록도이고,
도 2는 본 발명에 따른 처리방법을 순차 도시한 플로차트이다.
상술한 본 발명의 특징 및 효과는 첨부된 도면과 관련한 다음의 상세한 설명을 통하여 보다 분명해질 것이며, 그에 따라 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 본 발명의 기술적 사상을 용이하게 실시할 수 있을 것이다. 본 발명은 다양한 변경을 가할 수 있고 여러 가지 형태를 가질 수 있는바, 특정 실시 예들을 도면에 예시하고 본문에 상세하게 설명하고자 한다. 그러나, 이는 본 발명을 특정한 개시형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 본 출원에서 사용한 용어는 단지 특정한 실시 예들을 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다.
이하, 본 발명을 실시하기 위한 구체적인 내용을 첨부된 도면에 의거하여 상세히 설명한다.
도 1은 본 발명에 따른 처리시스템의 일실시 예를 도시한 블록도인 바, 이를 참조해 설명한다.
본 발명에 따른 처리시스템은 이동식 저장매체(200)로부터 전달되는 저장파일을 분류해서 단말기(100)가 구분처리하도록 설계된 것으로서, 이동식 저장매체(200)를 읽고 통신하는 드라이브(120)와, 드라이브(120)를 통해 수신한 이동식 저장매체(200)의 저장파일 저장경로를 설정하는 저장경로 제어모듈(110)과, 저장디스크(140)에 격리공간을 생성 및 삭제하고 이를 관리하는 격리공간 관리모듈(120)을 포함한다.
드라이브(120)는 이동식 저장매체(200)와 단말기(100) 간 통신을 위해서 단말기(100)에 구성되는 통상적인 장치로서, 외장하드, USB 메모리, 스마트폰 등과 같이 USB 케이블을 매개로 통신하는 이동식 저장매체(200) 전용 드라이브이거나, CD/DVD를 읽거나 데이터를 CD/DVD에 입력할 수 있는 드라이브일 수 있다.
저장경로 제어모듈(110)은 이동식 저장매체(200)가 드라이브(120)에 접속한 사실을 OS(150)의 실행 내용을 통해 확인하면, 이동식 저장매체(200)로부터 전송되는 저장파일을 지정된 폴더 또는 디스크드라이브(이하 '격리공간')로 한정해 전달되도록 OS(150)를 제어한다. 또한, 이동식 저장매체(200)로부터 전송되는 저장파일을 격리공간(141)으로 전달하기 전 암호화를 진행해서, 상기 저장파일의 보안성을 높일 수 있다. 참고로, 격리공간(141)은 단말기(100) 내 저장디스크(140)에 형성시킬 수도 있고, 이동식 저장매체(200)의 접속을 확인한 후 저장디스크(140) 또는 이동식 저장매체(200) 자체에 새롭게 형성시킬 수 있다. 격리공간(141)은 일반 폴더 타입 또는 가상드라이브 타입으로 형성될 수 있는데, 이들에 대한 상세한 설명은 아래에서 다시 하도록 한다.
격리공간 관리모듈(120)은 이동식 저장매체(200)에 저장된 저장파일이 제한된 범위 내에서 저장 및 관리될 수 있도록, 단말기(100) 내 저장디스크(140) 또는 이동식 저장매체(200)에 별도의 격리공간(141)을 생성하고 관리한다.
전술한 바와 같이, 격리공간(141)은 이동식 저장매체(200)의 저장파일이 악성코드 또는 인가되지 않은 애플리케이션에 의해 실행되거나 유출되는 것을 방지하기 위한 저장공간으로서, 격리공간 관리모듈(120)은 저장디스크(140)에 항시 상주하도록 처리할 수도 있고, 이동식 저장매체(200)가 드라이브(130)에 접속됨을 확인한 후 저장디스크(140) 또는 이동식 저장매체(200)에 임시로 생성할 수도 있다.
한편, 격리공간 관리모듈(120)은 이동식 저장매체(200)와 격리공간(141) 간의 접속경로와, 격리공간(141)에 접속을 시도하는 애플리케이션을 확인하고, 인가되지 않은 애플리케이션이 격리공간에 접속을 시도하거나, 격리공간(141)에 저장된 저장파일을 실행하는 애플리케이션이 다른 공간에 상기 저장파일의 저장을 시도할 경우 그 작업을 차단한다. 결국, 격리공간(141)의 저장파일은 외부 유출이 제한되고, 이를 통해 보안이 우수한 환경이 조성된다.
격리공간(141)은 폴더 타입과 가상드라이브 타입이 예시될 수 있다. 폴더 타입의 경우 이동식 저장매체(200)의 저장파일을 바로 수신해서 저장할 수 있으므로, 상기 저장파일의 전달 및 처리속도가 높다는 장점이 있으나, 사용자가 상기 폴더를 연 후 상기 저장파일을 무단으로 카피해 유출시킬 수 있으므로, 보안이 상대적으로 취약한 단점이 있다.
가상드라이브 타입의 경우 이동식 저장매체(200)의 저장파일이 암호화된 후 저장되므로, 상기 저장파일의 전달 및 처리속도나 낮다는 단점이 있으나, 가상드라이브에 대한 접속과 암호화 처리된 저장파일의 실행이 곤란하므로, 보안이 우수한 장점이 있다.
또한, 격리공간 관리모듈(120)이 이동식 저장매체(200)가 드라이브(130)에 접속됨을 확인한 후 격리공간(141)을 형성시킬 경우, 단말기(100)에 상기 저장파일의 기록이 남지 않아 보안이 우수한 장점이 있는 반면, 최초 실행속도가 낮다는 단점이 있다.
한편, 격리공간(141)을 단말기(100)의 저장디스크(140)에 상주시킬 경우, 단말기(100)에 상기 저장파일의 기록이 남게 되므로, 일정주기로 격리공간(141)의 데이터를 삭제해야 하는 번거로움이 있는 반면, 최초 실행속도가 높다는 장점이 있다.
그러나, 격리공간(141)의 종류별 단점에도 불구하고, 본 발명에 따른 처리시스템은 이동식 저장매체(200)의 저장파일이 악성코드 등에 의해 감염되거나, 상기 저장파일에 링크된 악성코드가 단말기(100)를 감염시키거나, 상기 저장파일이 단말기(100)로 전달된 후 무단으로 유출되는 문제를 근본적으로 해결한다.
이하에서는 본 발명에 따른 처리시스템을 기반으로 이동식 저장매체(200)의 저장파일이 저장 및 실행되는 내용을 구체적으로 설명한다.
도 2는 본 발명에 따른 처리방법을 순차 도시한 플로차트인 바, 이를 참조해 설명한다.
S10; 이동식 저장매체 접속단계
이동식 저장매체(200)를 단말기(100)의 해당 드라이브(130)에 접속한다. 일 예를 들어 설명하면, USB 메모리, 스마트폰, 외장하드 등은 USB케이블을 통해 해당 드라이브(130)에 연결하고, CD/DVD는 전용 READER에 삽입해서 드라이브(130)에 연결한다.
한편, 단말기(100)의 저장디스크(140)에 상주하는 격리공간(141)이 생성되어 있지 않거나, 본 발명에 따른 처리시스템이 이동식 저장매체(200)가 접속할 때만 격리공간(141)을 형성시키도록 프로그램된 경우, 격리공간 관리모듈(120)은 저장디스크(140) 또는 이동식 저장매체(200)에 격리공간(141)을 생성한다. 여기서, 격리공간(141)은 앞서 설명한 바와 같이, 폴더 타입일 수도 있고 가상드라이브 타입일 수도 있다.
본 실시 예에서는 격리공간(141)이 폴더 타입인 경우를 예시해 설명한다.
S20; 저장경로 설정단계
저장경로 제어모듈(110)은 드라이브(130)에 이동식 저장매체(200)가 접속해서 통신이 이루어지면, 이동식 저장매체(200)의 저장경로가 격리공간(141) 또는 이동식 저장매체(200)로 한정되도록 OS를 제어한다.
저장경로를 한정하는 방법으로 다음의 실시 예들이 제안될 수 있다.
첫째, 이동식 저장매체(200)가 접속된 드라이브(130)를 사용자가 직접 열지 못하도록 한다. 이를 위해 저장경로 제어모듈(110)은 OS를 제어해서 드라이브(130)가 직접 게시되지 않도록 하거나, 드라이브(130)가 출력되더라도 사용자가 클릭해 실행시킬 수 없도록 제한다.
이는 사용자가 드라이브(130)를 열어서 상기 저장파일을 다른 저장공간에 카피하지 못하도록 하기 위함이다.
둘째, 애플리케이션을 통해 상기 저장파일을 실행한 경우, 격리공간(141) 이외에는 저장위치를 선택할 수 없도록 한다. 이는 사용자가 애플리케이션에서 '새 이름으로 저장' 또는 '다른 이름으로 저장' 기능을 활용해서 이동식 저장매체(200)의 저장파일을 다른 저장공간에 카피하지 못하도록 하기 위함이다.
결국, 사용자는 상기 애플리케이션에서 상기 저장파일을 격리공간(141)에 한정적으로 저장할 수 있다. 또한, 이동식 저장매체(200)에 저장된 저장파일은 드라이브(130)에 접속한 전용 애플리케이션에 의해 그 실행이 이루어지고, 실행과정에서 생성될 수 있는 데이터인 백업파일, 새 이름으로 저장된 동일파일은 물론 레지스트리 등과 같이 상기 저장파일의 실행을 위한 보조파일 등과 같은 변경데이터도 격리공간(141)에 저장된다.
S30; 저장파일 실행단계
사용자는 전용 애플리케이션을 실행해서 이동식 저장매체(200) 또는 격리공간(141)에 저장된 저장파일을 실행하고, 필요한 작업을 진행한다. 상기 실행 및 작업에 대한 진행은 상기 전용 애플리케이션에 의해 이루어지고, 상기 작업 과정에서 발생하는 상기 저장파일의 변경데이터도 저장경로 제어모듈(110)에 의해서 격리공간(141)에 저장된다.
S40; 이동식 저장매체 분리단계
사용자는 상기 전용 애플리케이션에 의해 실행 및 갱신되어 격리공간(141)에 저장된 저장파일을 이동식 저장매체(200)에 저장하고, 이를 통해 이동식 저장매체(200)에 저장된 해당 저장파일을 갱신한다. 여기서, 단말기(100)에 구성된 드라이브(130)는 다수 개일 수 있고, 이로 인해 이동식 저장매체(200)는 하나의 단말기(100)에 다수 개가 접속할 수 있다. 따라서, 저장경로 제어모듈(110)은 현재 실행되고 있는 저장파일의 출처를 확인하고, 출처로 확인된 드라이브(130)의 이동식 저장매체(200)로만 해당 저장파일을 전달해 저장한다.
이후, 사용자는 드라이브(130)로부터 이동식 저장매체(200)를 분리할 수 있고, 이를 통해 저장파일에 대한 본 발명에 따른 보안용 실행처리는 종료된다.
S50; 격리공간 관리단계
이동식 저장매체(200) 분리 후 이동식 저장매체(200)와 드라이브(130)의 접속이 해제되면, 격리공간 관리모듈(120)은 단말기(100)의 저장디스크(140)에 형성된 해당 격리공간(141)을 제거하거나, 상주하는 격리공간(141)인 경우 해당 격리공간(141)에 저장된 파일을 삭제한다.
이하에서는 격리공간(141)이 가상드라이브 타입인 경우를 예시해 설명한다.
S30'; 저장파일 실행단계
격리공간(141)이 가상드라이브 타입인 경우, 전용 애플리케이션의 실행을 통해 변경된 상기 변경데이터 또는 사용자가 이동식 저장매체(200)로부터 카피한 저장파일은, 격리공간(141)에 저장되기 전 암호화처리가 이루어진다.
가상드라이브는 하드웨어적으로 형성된 것이 아니고, 일종의 파일 형태로 기존 저장디스크(140)에 형성되는 것이므로, 상기 가상드라이브 내에 새로운 파일을 저장하기 위해서는 별도의 처리가 요구된다. 따라서, 가상드라이브 타입의 격리공간(141)을 기반으로 동작하는 저장경로 제어모듈(110)은 격리공간(141)으로 저장파일 저장이 시도될 경우, 상기 저장파일이 가상드라이브 타입의 격리공간(141)에 저장될 수 있도록 암호화 처리한다.
물론, 전용 애플리케이션에서 해당 저장파일의 실행을 시도할 경우, 저장경로 제어모듈(110)은 상기 저장파일을 복호화하고 이를 통해 상기 전용 애플리케이션은 상기 저장파일을 정상적으로 실행 처리한다.
S30"; 저장파일 실행단계
본 발명에 따른 다른 실시 예에서, 일반 문서파일인 저장파일에 대한 격리공간(141)으로의 저장이 시도될 경우, 저장경로 제어모듈(110)은 상기 저장파일의 파일형식을 PDF 또는 XPS 등과 같은 공지,공용의 텍스트 이미지 형식으로 변환한다. 결국, 격리공간(141)에 저장된 저장파일의 실행은 상기 텍스트 이미지 형식의 파일을 실행할 수 있는 전용 애플리케이션으로 한정된다.
한편, 형식이 변환되어 격리공간(141)에 저장된 저장파일을 이동식 저장매체(200)에 다시 저장할 경우, 저장경로 제어모듈(110)은 상기 텍스트 이미지 형식의 파일을 원본과 동일한 파일형식으로 복원한다.
앞서 설명한 본 발명의 상세한 설명에서는 본 발명의 바람직한 실시 예들을 참조해 설명했지만, 해당 기술분야의 숙련된 당업자 또는 해당 기술분야에 통상의 지식을 갖는 자라면 후술될 특허청구범위에 기재된 본 발명의 사상 및 기술영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.
100; 단말기 110; 저장경로 제어모듈 120; 격리공간 관리모듈
130; 드라이브 140; 저장디스크 141; 격리공간
150; OS

Claims (5)

  1. 이동식 저장매체가 단말기의 드라이브에 접속하면, 저장경로 제어모듈이 상기 단말기의 OS를 제어해서 상기 이동식 저장매체의 저장파일이 격리공간에만 저장되도록 설정하는 저장경로 설정단계; 및 상기 저장파일을 실행하면서 생성된 변경데이터를 상기 저장경로 제어모듈이 상기 격리공간에 저장하는 저장파일 실행단계;를 포함하는 이동식 저장매체의 저장파일 처리방법에 있어서,
    상기 이동식 저장매체와 드라이브 간의 접속 해제 후, 격리공간 관리모듈이 상기 격리공간에 저장된 데이터를 삭제하는 격리공간 관리단계;와
    상기 저장경로 설정단계 이전에, 상기 저장경로 제어모듈은 이동식 저장매체의 상기 드라이브 접속을 확인하고, 상기 격리공간을 상기 단말기의 저장디스크 또는 상기 이동식 저장매체에 생성하는 이동식 저장매체 접속단계;를 더 포함하고,
    상기 격리공간 관리단계에서, 상기 격리공간의 저장 데이터 삭제는 상기 격리공간을 제거함으로써 이루어지는 것;
    을 특징으로 하는 이동식 저장매체의 저장파일 처리방법.
  2. 삭제
  3. 삭제
  4. 제 1 항에 있어서,
    상기 저장파일 실행단계는, 상기 격리공간에 저장되는 상기 저장파일 및 변경데이터를 상기 저장경로 제어모듈이 암호화하는 제1단계와, 전용 애플리케이션에 의해 실행되는 상기 저장파일 및 변경데이터를 복호화하는 제2단계를 더 포함하는 것;
    을 특징으로 하는 이동식 저장매체의 저장파일 처리방법.
  5. 제 4 항에 있어서,
    상기 격리공간은 가상드라이브인 것을 특징으로 하는 이동식 저장매체의 저장파일 처리방법.
KR1020130123902A 2013-10-17 2013-10-17 이동식 저장매체의 저장파일 처리시스템과 처리방법 KR101521885B1 (ko)

Priority Applications (5)

Application Number Priority Date Filing Date Title
KR1020130123902A KR101521885B1 (ko) 2013-10-17 2013-10-17 이동식 저장매체의 저장파일 처리시스템과 처리방법
US15/030,044 US20160232350A1 (en) 2013-10-17 2014-09-29 System and method for inspecting data through file format conversion
PCT/KR2014/009090 WO2015056904A1 (ko) 2013-10-17 2014-09-29 파일형식 변환을 통한 데이터 방역처리 시스템과 방법
JP2016524514A JP2016533574A (ja) 2013-10-17 2014-09-29 ファイル形式変換を通じたデータ防疫処理システムと方法
CN201480057088.9A CN105849742A (zh) 2013-10-17 2014-09-29 通过文件格式转换的数据检验处理系统和方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020130123902A KR101521885B1 (ko) 2013-10-17 2013-10-17 이동식 저장매체의 저장파일 처리시스템과 처리방법

Publications (2)

Publication Number Publication Date
KR20150044624A KR20150044624A (ko) 2015-04-27
KR101521885B1 true KR101521885B1 (ko) 2015-05-20

Family

ID=53036906

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130123902A KR101521885B1 (ko) 2013-10-17 2013-10-17 이동식 저장매체의 저장파일 처리시스템과 처리방법

Country Status (1)

Country Link
KR (1) KR101521885B1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102005749B1 (ko) * 2017-07-14 2019-07-31 (주) 카이엠 원본 데이터 보안 처리 장치 및 방법

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080067120A (ko) * 2007-01-15 2008-07-18 엘지전자 주식회사 이동통신 단말기 및 그 동작방법
KR20100026781A (ko) * 2008-09-01 2010-03-10 주식회사 안철수연구소 이동식 디스크를 통한 악성 프로그램 차단 방법 및 그 장치

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080067120A (ko) * 2007-01-15 2008-07-18 엘지전자 주식회사 이동통신 단말기 및 그 동작방법
KR20100026781A (ko) * 2008-09-01 2010-03-10 주식회사 안철수연구소 이동식 디스크를 통한 악성 프로그램 차단 방법 및 그 장치

Also Published As

Publication number Publication date
KR20150044624A (ko) 2015-04-27

Similar Documents

Publication Publication Date Title
US9852289B1 (en) Systems and methods for protecting files from malicious encryption attempts
TWI395113B (zh) 在受限程序中之檔案轉換
US10079835B1 (en) Systems and methods for data loss prevention of unidentifiable and unsupported object types
US10460131B2 (en) Preventing access of a host device to malicious data in a portable device
EP2494435B1 (en) Virtualized migration control
US9230111B1 (en) Systems and methods for protecting document files from macro threats
CN107644174B (zh) 数据泄漏防止系统及数据泄漏防止方法
US9436824B1 (en) System and method for performing antivirus scans of files
US9977614B2 (en) Automatic back-up system with verification key and method of operation thereof
AU2019206085B2 (en) Inoculator and antibody for computer security
US20150074820A1 (en) Security enhancement apparatus
CN103617398A (zh) 一种数据文件的保护方法及装置
JP6256781B2 (ja) システムを保護するためのファイルセキュリティ用の管理装置
JP4895990B2 (ja) 画像処理装置及びデータ消去方法
KR101055287B1 (ko) 응용프로그램에서 사용되는 임시 파일의 관리 방법
KR101521885B1 (ko) 이동식 저장매체의 저장파일 처리시스템과 처리방법
KR101543338B1 (ko) 파일형식 변환을 통한 데이터 방역처리 시스템과 방법
US20240126882A1 (en) Instructions to process files in virtual machines
US20220050899A1 (en) Systems and methods for synthetic file scanning
JP4213704B2 (ja) 仮想ファイル管理装置、仮想ファイル管理方法、および仮想ファイル管理プログラム
KR102039498B1 (ko) 악성코드 격리 시스템 및 방법
KR20170100234A (ko) 전자메일 데이터 보안 시스템 및 그 방법
US20160232350A1 (en) System and method for inspecting data through file format conversion
JP2016533574A5 (ko)
TWI544363B (zh) To prevent the virtual machine leakage confidential confidential security system and confidential protection methods

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20180510

Year of fee payment: 4