KR101893950B1 - 랜부팅 환경 기반 파일 보안 및 중앙화를 위한 장치, 이를 위한 방법 및 이 방법을 수행하기 위한 프로그램이 기록된 컴퓨터 판독 가능한 기록매체 - Google Patents

랜부팅 환경 기반 파일 보안 및 중앙화를 위한 장치, 이를 위한 방법 및 이 방법을 수행하기 위한 프로그램이 기록된 컴퓨터 판독 가능한 기록매체 Download PDF

Info

Publication number
KR101893950B1
KR101893950B1 KR1020180014402A KR20180014402A KR101893950B1 KR 101893950 B1 KR101893950 B1 KR 101893950B1 KR 1020180014402 A KR1020180014402 A KR 1020180014402A KR 20180014402 A KR20180014402 A KR 20180014402A KR 101893950 B1 KR101893950 B1 KR 101893950B1
Authority
KR
South Korea
Prior art keywords
file
user device
network
list
extension
Prior art date
Application number
KR1020180014402A
Other languages
English (en)
Inventor
윤권영
임종빈
Original Assignee
주식회사 이스트시큐리티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 이스트시큐리티 filed Critical 주식회사 이스트시큐리티
Priority to KR1020180014402A priority Critical patent/KR101893950B1/ko
Priority to US16/967,939 priority patent/US11392704B2/en
Priority to JP2020542610A priority patent/JP6999044B2/ja
Priority to PCT/KR2018/002606 priority patent/WO2019156279A1/ko
Application granted granted Critical
Publication of KR101893950B1 publication Critical patent/KR101893950B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1448Management of the data involved in backup or backup restore
    • G06F11/1451Management of the data involved in backup or backup restore by selection of backup contents
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/556Detecting local intrusion or implementing counter-measures involving covert channels, i.e. data leakage between processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4406Loading of operating system
    • G06F9/441Multiboot arrangements, i.e. selecting an operating system to be loaded
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4416Network booting; Remote initial program loading [RIPL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/12Arrangements for remote connection or disconnection of substations or of equipment thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2201/00Indexing scheme relating to error detection, to error correction, and to monitoring
    • G06F2201/80Database-specific techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Quality & Reliability (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Stored Programmes (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 랜부팅 환경 기반 파일 보안 및 중앙화를 위한 장치, 이를 위한 방법 및 이 방법을 수행하기 위한 프로그램이 기록된 컴퓨터 판독 가능한 기록매체에 관한 것으로, 이러한 본 발명은 복수의 운영체제 이미지를 저장하는 저장모듈과, 사용자장치와 통신하기 위한 통신모듈과, 상기 통신모듈을 통해 상기 사용자장치로부터 랜부팅 시작 요청 메시지를 수신하면, 사용자장치 정보에 따라 상기 복수의 운영체제 중 상기 사용자장치에서 사용 가능한 운영체제 이미지를 선택하여, 상기 통신모듈을 통해 선택된 운영체제 이미지를 전송하는 랜부팅관리모듈을 포함하는 것을 특징으로 하는 중앙서버와, 이에 대응하는 사용자장치 및 이러한 장치들의 랜부팅 환경 기반 파일 보안 및 중앙화를 위한 방법 및 이 방법을 수행하기 위한 프로그램이 기록된 컴퓨터 판독 가능한 기록매체를 제공한다.

Description

랜부팅 환경 기반 파일 보안 및 중앙화를 위한 장치, 이를 위한 방법 및 이 방법을 수행하기 위한 프로그램이 기록된 컴퓨터 판독 가능한 기록매체{Apparatus for centralization and security of file based on Wake-on-LAN, method thereof and computer recordable medium storing program to perform the method}
본 발명은 파일 보안 및 중앙화 기술에 관한 것으로, 보다 상세하게는, 랜부팅 환경 기반 파일 보안 및 중앙화를 위한 장치, 이를 위한 방법 및 이 방법을 수행하기 위한 프로그램이 기록된 컴퓨터 판독 가능한 기록매체에 관한 것이다.
기업에서 생산 유통되는 모든 파일을 체계적으로 관리해 보안을 강화하고 협업을 쉽게 만드는 기업 콘텐츠 관리(ECM, Enterprise Contents Management) 개념이 강화되고 있다. 랜섬웨어(ransom ware)는 PC에 저장된 문서와 사진 등 파일을 무단으로 암호화하여 이를 열지 못하도록 하는 악성 프로그램으로, 이를 풀어주는 대가로 금전을 요구하며 최근 수익성 극대화를 위해 기업을 노린 표적형 랜섬 웨어 공격이 등장하는 등 수법이 진화하고 있다.
[선행기술문헌]
[특허문헌] 한국공개특허 제2011-0112002호 2011년 10월 12일 공개 (명칭: 문서관리 시스템에서의 문서 중앙화 방법)
본 발명의 목적은 랜부팅을 수행한 후, 실행되는 애플리케이션 및 파일을 중앙화하여 파일 혹은 그 파일에 대한 정보가 외부로 유출되거나, 로컬화된 파일에 대한 공격을 미연에 방지할 수 있는 장치, 이를 위한 방법 및 이 방법을 수행하기 위한 프로그램이 기록된 컴퓨터 판독 가능한 기록매체를 제공함에 있다.
상술한 바와 같은 목적을 달성하기 위한 본 발명의 바람직한 실시예에 따른 랜부팅 환경 기반 파일 보안 및 중앙화를 위한 중앙서버는 복수의 운영체제 이미지를 저장하는 저장모듈과, 사용자장치와 통신하기 위한 통신모듈과, 상기 통신모듈을 통해 상기 사용자장치로부터 랜부팅 시작 요청 메시지를 수신하면, 사용자장치 정보에 따라 상기 복수의 운영체제 중 상기 사용자장치에서 사용 가능한 운영체제 이미지를 선택하여, 상기 통신모듈을 통해 선택된 운영체제 이미지를 전송하는 랜부팅관리모듈을 포함한다.
상기 저장모듈은 상기 사용자장치가 프로그램 리스트에 속하는 애플리케이션의 기능 중 정보가 유출되는 기능을 차단하도록 하는 상기 프로그램 리스트와, 상기 사용자장치가 확장자 리스트에 포함된 확장자를 가지는 파일의 정보가 유출되는 것을 차단한다. 이에 따라, 상기 중앙서버는, 상기 사용자장치로부터 보안 리스트 요청 메시지를 상기 통신모듈을 통해 수신하면, 상기 사용자장치에 대응하는 상기 프로그램 리스트 및 상기 확장자 리스트 중 적어도 하나를 상기 통신모듈을 통해 상기 사용자장치로 전송하는 파일중앙화관리모듈을 더 포함한다.
상기 저장모듈은 복수의 네트워크 디스크를 포함하는 것을 특징으로 한다. 이에 따라, 상기 중앙서버는, 상기 통신모듈을 통해 상기 사용자장치로부터 저장 영역 요청 메시지를 수신하면, 상기 복수의 네트워크 디스크 중 가용한 네트워크 디스크를 할당하고, 상기 할당된 네트워크 디스크의 링크를 상기 통신모듈을 통해 상기 사용자장치로 전송하며, 상기 할당된 네트워크 디스크의 링크를 통해 사용자장치와 연결하여 상기 할당된 네트워크 디스크에 상기 사용자장치에서 생성된 파일이 저장되도록 하는 파일중앙화관리모듈을 더 포함한다.
상기 파일중앙화관리모듈은 상기 네트워크 디스크에 저장된 파일에 대해 버전을 달리하여 소정 주기로 백업하며 상기 네트워크 디스크에 저장된 파일이 삭제 또는 변조되는 경우, 삭제 또는 변조된 파일을 이전 버전의 파일로 복구 혹은 복원하는 것을 특징으로 한다.
상술한 바와 같은 목적을 달성하기 위한 본 발명의 바람직한 실시예에 따른 랜부팅 환경 기반 파일 보안 및 중앙화를 위한 사용자장치는 중앙서버와 통신하기 위한 통신부와, 상기 중앙서버로부터 상기 통신부를 통해 운영체제 이미지를 수신하면, 수신된 운영체제 이미지로 부팅을 수행하는 랜부팅지원모듈과, 상기 부팅이 완료된 후, 상기 통신부를 통해 프로그램 리스트 및 확장자 리스트 중 적어도 하나를 수신하면, 상기 프로그램 리스트에 속하는 애플리케이션의 기능 중 정보가 유출되는 기능을 차단하거나, 상기 확장자 리스트에 포함된 확장자를 가지는 파일의 정보가 유출되는 것을 차단하는 로컬저장방지모듈을 포함한다.
상기 로컬저장방지모듈은 상기 프로그램 리스트에 포함된 애플리케이션의 파일 혹은 상기 확장자 리스트에 포함된 확장자를 가지는 파일이 네트워크 저장 영역 이외의 영역에 저장되는 것을 차단하거나, 상기 프로그램 리스트에 포함된 애플리케이션 혹은 상기 확장자 리스트에 포함된 확장자를 가지는 파일에 대한 클립보드 복사 및 스크린 캡처를 차단하거나, 상기 프로그램 리스트에 포함된 애플리케이션이 파일 혹은 파일의 링크를 첨부 또는 전송하는 기능을 차단하거나, 상기 확장자 리스트에 포함된 확장자를 가지는 파일 혹은 파일의 링크가 첨부 또는 전송되는 것을 차단하는 것을 특징으로 한다.
상기 로컬저장방지모듈은 커널 모드에서 파일 I/O 필터링을 수행하여 상기 프로그램 리스트에 포함된 애플리케이션의 기능을 통한 정보 유출 및 상기 확장자 리스트에 포함된 확장자를 가지는 파일의 정보 유출을 차단하는 것을 특징으로 한다.
상기 사용자장치는 상기 부팅이 완료된 후, 상기 통신부를 통해 상기 중앙서버로부터 네트워크 디스크의 링크를 수신하면, 상기 수신된 네트워크 디스크의 링크를 통해 네트워크 디스크에 연결하여 상기 사용자장치에서 생성된 파일이 연결된 네트워크 디스크에 저장되도록 하는 네트워크드라이버연결모듈을 더 포함한다.
상기 네트워크드라이버연결모듈은 상기 네트워크드라이버연결모듈 전용의 분산 파일 시스템이 적용된 네트워크 디스크와 연결하는 것을 특징으로 한다.
상술한 바와 같은 목적을 달성하기 위한 본 발명의 바람직한 실시예에 따른 중앙서버의 랜부팅 환경 기반 파일 보안 및 중앙화를 위한 방법은 사용자장치로부터 랜부팅 시작 요청 메시지를 수신하는 단계와, 사용자장치 정보에 따라 복수의 운영체제 중 상기 사용자장치에서 사용 가능한 운영체제 이미지를 선택하는 단계와, 상기 선택된 운영체제 이미지를 상기 사용자장치로 전송하는 단계를 포함한다.
상기 방법은 상기 전송하는 단계 후, 상기 사용자장치로부터 보안 리스트 요청 메시지를 수신하면, 상기 사용자장치가 프로그램 리스트에 속하는 애플리케이션의 기능 중 정보가 유출되는 기능을 차단하거나, 상기 사용자장치가 확장자 리스트에 포함된 확장자를 가지는 파일의 정보가 유출되는 것을 차단하도록 상기 프로그램 리스트 및 상기 확장자 리스트 중 적어도 하나를 상기 사용자장치로 전송하는 단계를 더 포함한다.
상기 방법은 상기 전송하는 단계 후, 상기 사용자장치로부터 저장 영역 요청 메시지를 수신하면, 상기 복수의 네트워크 디스크 중 가용한 네트워크 디스크를 할당하고, 상기 할당된 네트워크 디스크의 링크를 상기 사용자장치로 전송하는 단계와, 상기 할당된 네트워크 디스크에 상기 사용자장치에서 생성된 파일이 저장되도록 상기 할당된 네트워크 디스크의 링크를 통해 사용자장치와 연결하는 단계를 더 포함한다.
상기 방법은 상기 연결하는 단계 후, 상기 네트워크 디스크에 저장된 파일에 대해 버전을 달리하여 소정 주기로 백업하는 단계와, 상기 네트워크 디스크에 저장된 파일이 삭제 또는 변조되는 경우, 삭제 또는 변조된 파일을 이전 버전의 파일로 복구 혹은 복원하는 단계를 더 포함한다.
상술한 바와 같은 목적을 달성하기 위한 본 발명의 바람직한 실시예에 따른 사용자장치의 랜부팅 환경 기반 파일 보안 및 중앙화를 위한 방법은 중앙서버로부터 운영체제 이미지를 수신하는 단계와, 상기 수신된 운영체제 이미지로 부팅을 수행하는 단계와, 상기 부팅이 완료된 후, 프로그램 리스트 및 확장자 리스트 중 적어도 하나를 수신하는 단계와, 상기 프로그램 리스트에 속하는 애플리케이션의 기능 중 정보가 유출되는 기능을 차단하거나, 상기 확장자 리스트에 포함된 확장자를 가지는 파일의 정보가 유출되는 것을 차단하는 단계를 포함한다.
상기 차단하는 단계는 상기 프로그램 리스트에 포함된 애플리케이션의 파일 혹은 상기 확장자 리스트에 포함된 확장자를 가지는 파일이 네트워크 저장 영역 이외의 영역에 저장되는 것을 차단하거나, 상기 프로그램 리스트에 포함된 애플리케이션 혹은 상기 확장자 리스트에 포함된 확장자를 가지는 파일에 대한 클립보드 복사 및 스크린 캡처를 차단하거나, 상기 프로그램 리스트에 포함된 애플리케이션이 파일 혹은 파일의 링크를 첨부하거나 전송하는 기능을 차단하거나, 상기 확장자 리스트에 포함된 확장자를 가지는 파일 혹은 파일의 링크가 첨부되거나 전송되는 것을 차단하는 것을 특징으로 한다.
상기 차단하는 단계는 커널 모드에서 파일 I/O 필터링을 수행하여 상기 프로그램 리스트에 포함된 애플리케이션의 기능을 통한 정보 유출 및 상기 확장자 리스트에 포함된 확장자를 가지는 파일의 정보 유출을 차단하는 것을 특징으로 한다.
상기 부팅을 수행하는 단계 후, 상기 중앙서버로부터 네트워크 디스크의 링크를 수신하는 단계와, 상기 수신된 네트워크 디스크의 링크를 통해 네트워크 디스크에 연결하는 단계와, 상기 사용자장치에서 파일이 생성되면, 상기 생성된 파일을 상기 연결된 네트워크 디스크에 저장하는 단계를 더 포함한다.
상기 연결하는 단계는 네트워크 파일 시스템 드라이버인 네트워크드라이버연결모듈을 설치하여 상기 네트워크드라이버연결모듈 전용의 분산 파일 시스템이 적용된 네트워크 디스크와 연결하는 것을 특징으로 한다.
또한, 상술한 바와 같은 목적을 달성하기 위한 본 발명의 실시예에 따른 중앙서버의 랜부팅 환경 기반 파일 보안 및 중앙화를 위한 방법을 수행하기 위한 프로그램이 기록된 컴퓨터 판독 가능한 기록매체를 제공한다.
그리고 상술한 바와 같은 목적을 달성하기 위한 본 발명의 실시예에 따른 사용자장치의 랜부팅 환경 기반 파일 보안 및 중앙화를 위한 방법을 수행하기 위한 프로그램이 기록된 컴퓨터 판독 가능한 기록매체를 제공한다.
본 발명에 따르면, 사용자장치에서 생성되는 파일을 로컬에 저장하지 않고, 보안이 유지되는 중앙서버의 네트워크 저장 영역, 즉, 네트워크 디스크에 저장되도록 하여 회사의 기밀 사항이 유출되는 것을 원천적으로 차단할 수 있다.
도 1은 발명의 실시예에 따른 랜부팅 환경 기반 파일 보안 및 중앙화를 위한 시스템의 구성을 설명하기 위한 도면이다.
도 2는 본 발명의 실시예에 따른 랜부팅 환경 기반 파일 보안 및 중앙화를 위한 중앙서버의 구성을 설명하기 위한 블록도이다.
도 3은 본 발명의 실시예에 따른 본 발명의 실시예에 따른 랜부팅 환경 기반 파일 보안 및 중앙화를 위한 사용자장치의 구성을 설명하기 위한 블록도이다.
도 4는 본 발명의 실시예에 따른 랜부팅 환경 기반 파일 보안 및 중앙화를 위한 방법을 설명하기 위한 흐름도이다.
도 5는 본 발명의 실시예에 따른 랜부팅 환경 기반 파일 보안 및 중앙화를 위한 방법을 설명하기 위한 화면 예이다.
본 발명의 상세한 설명에 앞서, 이하에서 설명되는 본 명세서 및 청구범위에 사용된 용어나 단어는 통상적이거나 사전적인 의미로 한정해서 해석되어서는 아니 되며, 발명자는 그 자신의 발명을 가장 최선의 방법으로 설명하기 위해 용어의 개념으로 적절하게 정의할 수 있다는 원칙에 입각하여 본 발명의 기술적 사상에 부합하는 의미와 개념으로 해석되어야만 한다. 따라서 본 명세서에 기재된 실시예와 도면에 도시된 구성은 본 발명의 가장 바람직한 실시예에 불과할 뿐, 본 발명의 기술적 사상을 모두 대변하는 것은 아니므로, 본 출원시점에 있어서 이들을 대체할 수 있는 다양한 균등물과 변형 예들이 있을 수 있음을 이해하여야 한다.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예들을 상세히 설명한다. 이때, 첨부된 도면에서 동일한 구성 요소는 가능한 동일한 부호로 나타내고 있음을 유의해야 한다. 또한, 본 발명의 요지를 흐리게 할 수 있는 공지 기능 및 구성에 대한 상세한 설명은 생략할 것이다. 마찬가지의 이유로 첨부 도면에 있어서 일부 구성요소는 과장되거나 생략되거나 또는 개략적으로 도시되었으며, 각 구성요소의 크기는 실제 크기를 전적으로 반영하는 것이 아니다.
먼저, 본 발명의 실시예에 따른 랜부팅 환경 기반 파일 보안 및 중앙화를 위한 시스템에 대해서 설명하기로 한다. 도 1은 발명의 실시예에 따른 랜부팅 환경 기반 파일 보안 및 중앙화를 위한 시스템의 구성을 설명하기 위한 도면이다. 도 1을 참조하면, 본 발명의 실시예에 따른 랜부팅 환경 기반 파일 보안 및 중앙화를 위한 시스템은 중앙서버(100) 및 복수의 사용자장치(200)를 포함한다.
중앙서버(100) 및 복수의 사용자장치(200)는 운영체제(Operating System)에 의해 부팅되며 컴퓨팅 연산을 수행하는 장치이다. 중앙서버(100)는 애플리케이션 서버 및 데이터베이스 서버의 역할을 수행하는 적어도 하나의 장치로 구현될 수 있다. 대표적으로, 서버용 컴퓨터를 예시할 수 있다. 사용자장치(200)는 퍼스널 컴퓨터를 대표적으로 예시할 수 있다.
중앙서버(100)는 복수의 사용자장치(200) 각각에 적합한 운영체제 이미지(예컨대, OS iso 파일)를 제공하여, 사용자장치(200)가 랜부팅을 수행하도록 한다. 랜부팅은 사용자장치(200)의 저장장치에 저장되어 구동되는 운영체제가 아닌 운영체제 이미지를 사용자장치(200)의 프로세스 상에서 구동시켜 부팅하는 것을 의미한다. 또한, 중앙서버(100)는, 복수의 애플리케이션의 목록인 프로그램 리스트, 및/또는 복수의 확장자의 목록인 확장자 리스트를 사용자장치(200)에 제공하여, 사용자장치(200)에서 실행되는 애플리케이션 혹은 파일의 정보가 유출되지 않도록 차단한다. 그리고 중앙서버(100)는 보안이 유지되는 네트워크 저장 영역을 구비하여, 사용자장치(200) 각각에 할당하고, 사용자장치(200)가 할당된 영역에 파일을 저장하도록 하고, 이를 관리함으로써, 정보 유출을 차단한다.
그러면, 중앙서버(100) 및 사용자장치(200) 각각의 구성에 대해서 살펴보기로 한다. 먼저, 본 발명의 실시예에 따른 랜부팅 환경 기반 파일 보안 및 중앙화를 위한 중앙서버(100)의 구성에 대해서 설명하기로 한다. 도 2는 본 발명의 실시예에 따른 랜부팅 환경 기반 파일 보안 및 중앙화를 위한 중앙서버의 구성을 설명하기 위한 블록도이다. 도 2를 참조하면, 본 발명의 실시예에 따른 중앙서버(100)는 통신모듈(110), 저장모듈(120) 및 제어모듈(130)을 포함한다.
통신모듈(110)은 네트워크를 통해 사용자장치(200)와 통신하기 위한 것이다. 통신모듈(110)은 제어모듈(130)의 제어에 따라 사용자장치(200)로부터 데이터를 수신하거나, 사용자장치(200)에 데이터를 전송할 수 있다. 이러한 통신모듈(110)은 네트워크 인터페이스 카드가 될 수 있다. 통신모듈(110)은 네트워크를 통해 데이터를 송수신하기 위해 송신되는 신호를 변조하고, 수신되는 신호를 복조하는 모뎀(modem)을 포함할 수 있다. 이러한 통신모듈(110)은 제어모듈(130)로부터 전달 받은 데이터, 예컨대, 필터 드라이버, 네트워크 드라이버, 각 종 리스트 등을 네트워크를 통해 사용자장치(200)로 전송할 수 있다. 또한, 통신모듈(110)은 수신되는 데이터, 예컨대, 각 종 메시지를 제어모듈(130)로 전달할 수 있다.
저장모듈(120)은 데이터베이스 서버 역할을 수행하는 것으로, 도시된 바에 따르면, 중앙서버(100)에 포함된 장치와 같이 도시되었지만, 독립적으로 분리되어 구현될 수도 있다. 특히, 저장모듈(120)은 스토리지 가상화를 제공하기 위하여 복수의 물리적인 스토리지를 포함하며, 복수의 물리적인 스토리지는 각 사용자장치(200)에 대응하여 논리적으로 구분되어 할당될 수 있다.
저장모듈(120)은 중앙서버(100)의 동작에 필요한 데이터를 저장하는 역할을 수행한다. 저장모듈(120)은 데이터베이스 영역과 네트워크 저장 영역을 포함한다. 데이터베이스 영역은, 데이터베이스가 저장되는 영역으로 프로그램 리스트, 및/또는 확장자 리스트를 포함하는 데이터베이스 등이 저장된다. 프로그램 리스트는 복수의 애플리케이션을 포함한다. 예컨대, MS사의 Word, Excel, PowerPoint, 한글과컴퓨터사의 한글, MS사의 익스플로러, 구글사의 크롬, 카카오사의 카카오톡 등이 프로그램 리스트에 포함될 수 있다. 프로그램 리스트는 사용자장치(200)가 프로그램 리스트에 속하는 애플리케이션의 기능 중 정보가 유출되는 기능을 차단하도록 하기 위한 것이다. 확장자 리스트는 복수의 확장자를 포함한다. 예컨대, doc, hwp, xml, jpg, png 등이 확장자 리스트에 포함될 수 있다. 확장자 리스트는 사용자장치(200)가 확장자 리스트에 포함된 확장자를 가지는 파일의 정보가 유출되는 것을 차단하도록 하기 위한 것이다.
네트워크 저장 영역은 복수의 네트워크 디스크를 포함한다. 제어모듈(130)의 파일중앙화관리모듈(133)의 선택에 따라 사용자장치(200)에 복수의 네트워크 디스크 중 적어도 하나의 디스크가 할당될 수 있다. 복수의 네트워크 디스크는 물리적 구분되는 복수의 저장매체, 논리적으로 구분되는 적어도 하나의 저장매체 및 물리적 혹은 논리적으로 구분되는 적어도 하나의 저장매체 중 어느 하나로 구현될 수 있다.
또한, 저장모듈(120)은 사용자장치(200)에 대응하는 사용자장치 정보 및 복수의 운영체제 이미지를 저장할 수 있다. 그리고 저장모듈(120)은 랜부팅지원모듈(251), 로컬저장방지모듈(253) 및 네트워크드라이버연결모듈(255)을 저장한다. 이러한 랜부팅지원모듈(251), 로컬저장방지모듈(253) 및 네트워크드라이버연결모듈(255)은 사용자장치(200)에 전송되어 사용자장치(200)에 설치된다.
제어모듈(130)은 애플리케이션 서버의 역할을 수행하는 것으로, 도시된 바에 따르면, 중앙서버(100)에 포함된 장치와 같이 도시되었지만, 독립적으로 분리되어 구현될 수도 있다. 제어모듈(130)은 중앙서버(100)의 전반적인 동작 및 중앙서버(100)의 내부 블록들 간 신호 흐름을 제어하고, 데이터를 처리하는 데이터 처리 기능을 수행할 수 있다. 제어모듈(130)은 중앙처리장치(central processing unit), 디지털신호처리기(digital signal processor) 등이 될 수 있다. 이러한 제어모듈(130)은 랜부팅관리모듈(131) 및 파일중앙화관리모듈(133)을 포함한다.
랜부팅관리모듈(131)은 복수의 사용자장치(200) 각각에 적합한 운영체제(OS: Operating System)를 선택하고, 이를 랜부팅하기 위한 것이다. 이를 위하여, 랜부팅관리모듈(131)은 복수의 종류의 전용 또는 범용의 운영체제 이미지(예컨대, OS iso 파일)를 관리한다. 운영체제 이미지는 사용자장치(200)의 저장장치에 저장되어 구동되는 운영체제(Operating System)를 사용자장치(200)에 저장하지 않고, 사용자장치(200)의 프로세스 상에서 운영체제를 구동시켜 사용할 수 있게끔 해주는 압축 형태의 파일이다. 대표적으로, 확장자가 'iso'인 형태의 파일을 예시할 수 있다. 또한, 랜부팅관리모듈(131)은 복수의 사용자장치(200)에 대해 예컨대, 하드웨어 규격, 사용 가능한 운영체제, IP 등과 같은 사용자장치 정보를 관리한다. 예를 들면, 사용자장치 정보는 사용자장치(200)의 IP, MAC Address 등의 주소 정보 및 운영체제 버전, 프로그램 버전 등의 버전 정보를 포함한다. 구체적으로, 랜부팅관리모듈(131)은 사용자장치(200)의 요청에 따라 사용자장치(200)에서 구동 가능한 운영체제 이미지를 선택하고, 선택된 운영체제 이미지를 통신모듈(110)을 통해 사용자장치(200)에 제공한다.
파일중앙화관리모듈(133)은 정보 유출에 대한 보안을 위하여 사용자장치(200)에서 실행되는 특정 애플리케이션 혹은 특정 확장자를 가지는 파일에 대한 기능을 제한하기 위한 것이다. 예컨대, 파일중앙화관리모듈(133)은 사용자장치(200)가 네트워크 저장영역 외의 공간, 예컨대, 사용자장치(200)의 로컬 저장 영역에 파일을 저장할 수 없도록 제어할 수 있다. 또한, 파일중앙화관리모듈(133)은 저장뿐만 아니라, 화면 캡처, 클립보드 복사 그리고 인터넷 접속 애플리케이션(익스플로러, 크롬, 파이어폭스 등) 및 메신저 프로그램 등을 통한 파일 업로드, 파일 첨부 등의 기능을 수행할 수 없도록 제어한다. 이를 위하여, 파일중앙화관리모듈(133)은 프로그램 리스트 및/또는 확장자 리스트를 사용자장치(200)에 제공한다. 이에 따라, 파일중앙화관리모듈(133)은 사용자장치(200)가 프로그램 리스트에 포함된 프로그램(애플리케이션), 및/또는 확장자 리스트에 포함된 파일 확장자를 가지는 파일을 실행할 때, 네트워크 저장영역 외의 공간, 예컨대, 사용자장치(200)의 로컬 저장 영역에 저장할 수 없도록 하며, 화면 캡처, 클립보드 복사, 파일 업로드, 파일 첨부 등의 기능을 수행할 수 없도록 제어한다. 네트워크 저장 영역은 파일중앙화관리모듈(133)이 할당하여 제공하는 보안이 적용되는 중앙서버(100)의 저장 영역을 의미한다. 파일중앙화관리모듈(133)은 네트워크저장모듈(150)에 네트워크 저장 영역을 할당하고, 이에 대한 링크를 사용자장치(200)에 제공한다. 사용자장치(200)는 네트워크를 통해 중앙서버(100)에 접속하여 사용자장치(200)의 저장장치의 영역, 즉, 로컬 저장 영역이 아닌, 네트워크 저장 영역에 파일을 저장한다. 또한, 파일중앙화관리모듈(133)은 네트워크 저장 영역에만 파일을 저장할 수 있도록 사용자장치(200)를 제어할 수 있다. 이를 위하여, 파일중앙화관리모듈(133)은 네트워크 저장 영역의 네트워크 디스크의 링크 혹은 주소를 사용자장치(200)에 제공한다. 보다 자세히, 파일중앙화관리모듈(133)은 사용자장치(200)가 운영체제의 탐색기 혹은 전용 접속 애플리케이션을 통해 중앙서버(100)의 네트워크 저장 영역에 접속해서 파일을 관리하도록 링크를 제공할 수 있다. 여기서, 전용 접속 애플리케이션은 운영체제가 기본으로 제공하는 탐색기를 통하여 접근하는 폴더 및 디스크 형태가 아닌, 직접 네트워크 저장 영역에 액세스할 수 있는 전용 애플리케이션을 의미한다. 또한, 파일중앙화관리모듈(133)은 네트워크 저장 영역 내 저장된 파일의 버전을 관리하여 파일의 삭제 또는 변조에 대한 복구 또는 복원 기능을 제공한다. 파일중앙화관리모듈(133)은 네트워크 디스크에 저장된 파일에 대해 버전을 달리하여 소정 주기 혹은 소정의 이벤트가 발생할 때마다 백업할 수 있다. 따라서 네트워크 디스크에 저장된 파일이 삭제 또는 변조되는 경우, 파일중앙화관리모듈(133)은 삭제 또는 변조된 파일을 이전의 원하는 버전의 파일로 복구 혹은 복원할 수 있다.
다음으로, 본 발명의 실시예에 따른 랜부팅 환경 기반 파일 보안 및 중앙화를 위한 사용자장치에 대해서 설명하기로 한다. 도 3은 본 발명의 실시예에 따른 본 발명의 실시예에 따른 랜부팅 환경 기반 파일 보안 및 중앙화를 위한 사용자장치의 구성을 설명하기 위한 블록도이다. 도 3을 참조하면, 본 발명의 실시예에 따른 사용자장치(200)는 통신부(210), 입력부(220), 표시부(230), 저장부(240) 및 제어부(250)를 포함한다.
통신부(210)는 중앙서버(200)와 통신하기 위한 것이다. 이러한 통신부(210)는 통신을 위한 네트워크 인터페이스 카드를 포함한다. 통신부(210)는 네트워크를 통해 데이터를 송수신하기 위해 송신되는 신호를 변조하고, 수신되는 신호를 복조하는 모뎀(modem)을 포함할 수 있다. 통신부(210)는 제어부(250)로부터 데이터를 수신하여, 이를 중앙서버(100)로 전송할 수 있다. 또한, 통신부(210)는 중앙서버(100)로부터 데이터를 수신하면, 이를 제어부(250)에 전달할 수 있다.
입력부(220)는 사용자장치(200)의 각 종 기능, 동작 등을 제어하기 위한 사용자의 키 조작을 입력받고 입력 신호를 생성하여 제어부(250)에 전달하기 위한 것이다. 대표적으로, 입력부(200)는 마우스, 키보드 등을 예시할 수 있다. 입력부(220)는 전원 on/off를 위한 전원 키, 문자 키, 숫자 키, 방향키 등의 각 종 키를 포함할 수 있다. 입력부(220)의 기능은 표시부(230)가 터치스크린으로 구현된 경우, 표시부(230)에서 이루어질 수 있으며, 표시부(230)만으로 모든 기능을 수행할 수 있는 경우, 입력부(220)는 생략될 수도 있다.
표시부(230)는 제어부(250)로부터 화면 표시를 위한 데이터를 수신하여 수신된 데이터를 화면으로 표시할 수 있다. 또한, 표시부(230)는 사용자장치(200)의 메뉴, 데이터, 기능 설정 정보 및 기타 다양한 정보를 사용자에게 시각적으로 제공할 수 있다. 표시부(230)가 터치스크린으로 형성되는 경우, 입력부(220)의 기능의 일부 또는 전부를 대신 수행할 수 있다. 표시부(230)는 액정표시장치(LCD, Liquid Crystal Display), 유기발광다이오드(OLED, Organic Light Emitting Diodes), 능동형유기발광다이오드(AMOLED, Active Matrix Organic Light Emitting Diodes) 등으로 형성될 수 있다.
저장부(240)는 사용자장치(200)의 동작에 필요한 각 종 데이터, 어플리케이션, 사용자장치(200)의 동작에 따라 발생된 각 종 데이터를 저장하는 역할을 수행한다. 이러한 저장부(240)는 하드디스크, SSD 등의 장치가 될 수 있다. 또한, 저장부(240)는 사용자장치(200)의 부팅(booting) 및 운영(operation)을 위한 운영체제(OS, Operating System)를 저장할 수 있다. 하지만, 본 발명의 실시예에 따른 랜부팅이 이루어지면, 저장부(240)에 저장된 운영체제는 사용되지 않는다. 저장부(240)에 저장되는 각 종 데이터는 사용자의 조작에 따라, 삭제, 변경, 추가될 수 있다. 하지만, 본 발명의 실시예에 따른 랜부팅이 이루어지면, 저장부(240)에 데이터가 저장되지 않으며, 삭제, 변경, 추가와 같은 동작 또한 이루어지지 않는다.
제어부(250)는 사용자장치(200)의 전반적인 동작 및 사용자장치(200)의 내부 블록들 간 신호 흐름을 제어하고, 데이터를 처리하는 데이터 처리 기능을 수행할 수 있다. 이러한 제어부(250)는 중앙 처리 장치(Central Processing Unit : CPU), 어플리케이션 프로세서(Application Processor), GPU(Graphic Processing Unit) 중 적어도 하나의 프로세서를 포함한다.
제어부(250)는 랜부팅지원모듈(251), 로컬저장방지모듈(253) 및 네트워크드라이버연결모듈(255)을 포함한다. 이하의 실시예에서, 랜부팅지원모듈(251), 로컬저장방지모듈(253) 및 네트워크드라이버연결모듈(255)은 드라이버 형식의 소프트웨어이며, 중앙서버(100)로부터 다운로드되어 사용자장치(200)에 설치되며, 제어부(250)에 로드되어 동작하는 것으로 설명된다. 하지만, 대안적인 실시예에 따르면, 랜부팅지원모듈(251), 로컬저장방지모듈(253) 및 네트워크드라이버연결모듈(255)은 하드웨어, 예컨대, 전용 프로세서로 구현될 수도 있다.
랜부팅지원모듈(251)은 랜부팅을 위한 것이다. 일반적인 부팅이 이루어지면, 제어부(250)에 운영체제가 로드되며, 제어부(250)는 운영체제를 실행한다. 하지만, 본 발명의 실시예에 따른 랜부팅이 이루어지면, 저장부(240)의 운영체제가 아닌 중앙서버(100)로부터 수신된 운영체제 이미지를 통해 부팅이 이루어진다. 즉, 제어부(250)의 랜부팅지원모듈(251)은 운영체제 이미지를 실행시킨다.
로컬저장방지모듈(253)은 통신부(210)를 통해 중앙서버(100)로부터 프로그램 리스트 및/또는 확장자 리스트 중 적어도 하나를 수신하고, 프로그램 리스트 및/또는 확장자 리스트를 기초로 보안 기능을 수행한다. 즉, 로컬저장방지모듈(253)은 프로그램 리스트에 포함된 애플리케이션의 기능 중 정보를 유출할 수 있는 기능을 차단한다. 또한, 로컬저장방지모듈(253)은 확장자 리스트에 포함된 확장자를 가지는 파일 또는 파일의 정보가 유출되는 것을 차단한다. 이러한 로컬저장방지모듈(253)은 필터 드라이버의 형태로 구현되어, 커널 모드에서 파일(File) I/O(입/출력 또는 읽기/쓰기) 필터링을 수행한다. 즉, 로컬저장방지모듈(253)은 커널 모드에서 파일 I/O 필터링을 수행하여 프로그램 리스트에 포함된 애플리케이션의 기능을 통한 정보 유출 및/또는 확장자 리스트에 포함된 확장자를 가지는 파일의 정보 유출을 차단한다.
유저 모드 필터링의 경우, 특정 프로세스를 필터링하기 위해 코드를 프로그램에 삽입하는 인젝션(injection)이 요구된다. 즉, 특정 API를 필터링하기 위해서는 API 후킹(hooking) 코드를 인젝션 한다. 이러한 인젝션 기술은 구현 방식에 따라 제한적인 프로세스에만 인젝션 될 가능성이 있다. API 후킹 기술 또한 구현 방식에 따라 특정 API에서만 후킹 코드가 실행 될 수 있다. 하지만, 본 발명의 실시예에 따른 로컬저장방지모듈(253)은 필터 드라이버의 형태로 구현되어 커널모드에서 필터링을 수행한다. 즉, 로컬저장방지모듈(253)은 모든 프로세스에서 메모리를 공유한다. 따라서 후킹 코드를 인젝션 하는 과정이 필요하지 않으며, 유저 모드에서 인젝션 실패로 인해 File I/O를 필터링하지 못하는 것과 같은 문제가 발생하지 않는다. 따라서 보안 홀을 최소화할 수 있는 이점이 있다. 더욱이, MS사의 윈도우와 같은 운영체제는 안정성을 위해 유저 모드와 커널 모드를 구분하여 관리하며, 유저 모드에서는 커널 레벨 메모리에 접근할 수 없다. 로컬저장방지모듈(253)은 커널 모드에서 동작하기 때문에 운영체제의 안정성을 높일 수 있다. 이는 유저 모드 필터 방식에 비해 다른 보안 제품, 예컨대, 백신 프로그램 등과의 충돌 문제를 최소화할 수 있다. 게다가, 유저 모드에서 인젝션을 통한 필터링 기술은 상대적으로 메모리 접근이 자유롭기 때문에 악성 행위에 대해 취약지만, 로컬저장방지모듈(253)은 커널 모드에서 동작하기 때문에 악성 코드에 대해 강인한 특성을 가진다.
네트워크드라이버연결모듈(255)은 파일을 네트워크 저장 영역에 저장하도록 하는 역할을 수행한다. 네트워크드라이버연결모듈(255)은 통신부(210)를 통해 네트워크 저장 영역의 복수의 네트워크 디스크 중 해당 사용자장치(200)에 할당된 네트워크 디스크의 링크 혹은 주소를 수신할 수 있다. 그러면, 네트워크드라이버연결모듈(255)은 네트워크 디스크의 링크 혹은 주소를 통해 해당 네트워크 디스크와의 링크를 연결한다. 이에 따라, 로컬저장방지모듈(253)은, 네트워크드라이버연결모듈(255)을 참조하여, 프로그램 리스트에 포함된 애플리케이션의 파일 및/또는 확장자 리스트에 포함된 확장자를 가지는 파일을 연결된 네트워크 디스크에 저장할 수 있다. 네트워크드라이버연결모듈(255)은 네트워크 파일 시스템 드라이버의 형태로 구현될 수 있다. 윈도우 운영체제의 LAN Manager Redirector 기반 윈도우 네트워크 파일 시스템은 LAN Manager Server, Samba Server 기반 시스템과의 통신만이 가능하다. 하지만, 네트워크드라이버연결모듈(255)은 네트워크 파일 시스템 드라이버 형태로 구현되어, 네트워크드라이버연결모듈(255) 전용의 분산 파일 시스템이 적용된 중앙서버(100)의 네트워크 디스크와 연결하여 통신할 수 있다. 이를 통해 로컬 영역, 저장부(240)에 임시 파일이 생성되지 않으며, 보안 측면에서 더욱 안전하다.
또한, 도시되진 않았으나, 본 발명의 실시예에 따른 사용자장치(200)는 메모리 카드와 같은 외부 저장 매체를 삽입하여 데이터 저장을 가능토록 하는 저장매체 삽입부, 외부 디지털 기기와의 데이터 교환을 위한 연결 단자, 충전용 단자를 구비할 수 있다. 또한, 사용자장치(200)는 마이크 및 스피커를 통해 오디오 신호, 음성 신호 등을 입력 혹은 출력하는 오디오 처리부 등의 부가 기능을 갖는 기능 부속들을 선택적으로 더 포함하여 구성될 수 있다. 디지털 기기의 컨버전스(convergence) 추세에 따라 휴대 기기의 변형이 매우 다양하여 모두 열거할 수는 없으나, 상기 언급된 유닛들과 동등한 수준의 유닛이 본 발명에 따른 사용자장치(200)에 추가로 더 포함되어 구성될 수 있다는 것은 이 기술분야의 통상의 지식을 가진 자라면 쉽게 이해할 수 있을 것이다.
다음으로, 본 발명의 실시예에 따른 랜부팅 환경 기반 파일 보안 및 중앙화를 위한 방법을 설명하기로 한다. 도 4는 본 발명의 실시예에 따른 랜부팅 환경 기반 파일 보안 및 중앙화를 위한 방법을 설명하기 위한 흐름도이다. 또한, 도 5는 본 발명의 실시예에 따른 랜부팅 환경 기반 파일 보안 및 중앙화를 위한 방법을 설명하기 위한 화면 예이다.
도 4를 참조하면, 중앙서버(100) 및 사용자장치(200)는 S100 단계에서 사용자장치(200)에 대해 랜부팅을 수행한다. 이러한 S100 단계는 S110 단계 내지 S140 단계로 이루어지며, 보다 자세히 설명하면 다음과 같다. 사용자의 조작에 따라 사용자장치(200)의 제어부(250)는 입력부(210)를 통해 사용자의 입력을 감지하면, 제어부(250)의 랜부팅지원모듈(151)은 S110 단계에서 랜부팅 시작 요청 메시지를 통신부(210)를 통해 중앙서버(100)에 전송하여 랜부팅을 요청한다. 이때, 랜부팅 시작 요청 메시지는 사용자장치 정보를 포함할 수 있다. 사용자장치 정보는 사용자장치(200)의 IP, MAC Address 등의 주소 정보 및 운영체제 버전, 프로그램 버전 등의 버전 정보를 포함한다. 이러한 사용자장치 정보는 미리 전송되어 중앙서버(100)의 저장모듈(120)에 미리 저장될 수도 있다.
중앙서버(100) 제어모듈(130)의 랜부팅관리모듈(131)은 통신모듈(110)을 통해 랜부팅 시작 요청 메시지를 수신하면, S120 단계에서 사용자장치 정보에 따라 저장모듈(120)에 저장된 복수의 OS 이미지 중 사용자장치(100)에 사용 가능한 OS 이미지를 선택한다. 그런 다음, 랜부팅관리모듈(131)은 S130 단계에서 통신모듈(110)을 통해 해당 OS 이미지를 비롯하여 로컬저장방지모듈(253) 및 네트워크드라이버연결모듈(255)을 사용자장치(200)로 전송한다.
사용자장치(200)의 제어부(250)는 통신부(210)를 통해 OS 이미지, 로컬저장방지모듈(253) 및 네트워크드라이버연결모듈(255)을 수신하면, 로컬저장방지모듈(253) 및 네트워크드라이버연결모듈(255)을 설치한 후, 제어부(250)의 랜부팅지원모듈(151)은 S140 단계에서 수신된 OS 이미지를 이용하여 부팅을 수행한다. 즉, 랜부팅지원모듈(251)은 랜부팅을 수행한다.
전술한 랜부팅이 완료되면, 중앙서버(100) 및 사용자장치(200)는 S200 단계에서 사용자장치(200)에 대해 보안 기능을 수행한다. 이러한 S200 단계는 S210 단계 내지 S230 단계로 이루어지며, 보다 자세히 설명하면 다음과 같다.
제어부(250)의 로컬저장방지모듈(253)은 S210 단계에서 통신부(210)를 통해 프로그램 리스트 및 확장자 리스트 중 적어도 하나를 요청하는 보안 리스트 요청 메시지를 중앙서버(100)로 전송한다. 여기서, 로컬저장방지모듈(253)은 필터 드라이버의 기능을 수행한다.
중앙서버(100) 제어모듈(130)의 파일중앙화관리모듈(133)은 사용자장치(200)로부터 통신모듈(110)을 통해 보안 리스트 요청 메시지를 수신하면, 사용자장치(200)에 대응하는 프로그램 리스트 및 확장자 리스트 중 적어도 하나를 저장모듈(120)에 저장된 데이터베이스로부터 인출한다. 그런 다음, 파일중앙화관리모듈(133)은 S220 단계에서 인출된 프로그램 리스트 및 확장자 리스트 중 적어도 하나를 통신모듈(110)을 통해 사용자장치(200)로 전송한다.
사용자장치(200) 제어부(250)의 로컬저장방지모듈(253)은 프로그램 리스트 및 확장자 리스트 중 적어도 하나를 통신부(210)를 통해 수신하면, S230 단계에서 프로그램 리스트 및/또는 확장자 리스트에 따라 보안 기능을 수행한다. 즉, 로컬저장방지모듈(253)은 프로그램 리스트에 포함된 애플리케이션의 기능 중 정보가 유출되는 기능을 차단한다. 또한, 로컬저장방지모듈(253)은 확장자 리스트에 포함된 확장자를 가지는 파일의 정보가 유출되는 것을 차단한다. 그러면, 이러한 보안 기능의 구체적인 예들에 대해서 설명하기로 한다.
로컬저장방지모듈(253)은 프로그램 리스트에 포함된 애플리케이션이 실행되어 해당 애플리케이션의 파일이 네트워크 저장 영역 이외의 영역에 저장되는 것을 차단하는 기능을 수행한다. 여기서, 네트워크 저장 영역 이외의 영역은 사용자장치(200)의 저장부(240)를 비롯하여 사용자장치(200)에 연결된 메모리 카드와 같은 외부 저장 매체를 포함한다. 예컨대, MS사의 'PowerPoint'가 프로그램 리스트에 속한다고 가정한다. 그러면, 로컬저장방지모듈(253)은 PowerPoint가 실행에 따라 생성되는 파일(예컨대, 확장자가 'ppt', 'pptx' 등인 파일 등)이 네트워크 저장 영역 이외의 영역에 저장되는 것을 차단하는 기능을 수행한다. 또한, 로컬저장방지모듈(253)은 프로그램 리스트에 포함된 애플리케이션이 실행되어 표시부(230)를 통해 표시될 때, 표시된 영역에 대한 클립보드 복사(예컨대, ctrl ??c) 및 스크린 캡처(예컨대, Prt sc) 등을 차단한다. 그리고 로컬저장방지모듈(253)은 프로그램 리스트에 포함된 애플리케이션이 실행되어, 애플리케이션의 부가 기능을 통해 파일을 첨부하여 전송하는 동작을 차단한다. 예컨대, 도 5를 참조하면, 브라우저 프로그램, 메일 애플리케이션 혹은 메신저 애플리케이션이 프로그램 리스트에 속한다고 가정한다. 해당 애플리케이션은 부가 기능으로 파일 혹은 링크를 첨부하여 전송하는 기능을 가진다고 가정한다. 따라서 로컬저장방지모듈(253)은 해당 애플리케이션의 파일 혹은 링크를 첨부하여 전송하는 기능을 차단한다.
로컬저장방지모듈(253)은 확장자 리스트에 포함된 확장자를 가지는 파일이 네트워크 저장 영역 이외의 영역에 저장되는 것을 차단하는 기능을 수행한다. 전술한 바와 같이, 네트워크 저장 영역 이외의 영역은 사용자장치(200)의 저장부(240)를 비롯하여 사용자장치(200)에 연결된 메모리 카드와 같은 외부 저장 매체를 포함한다. 예컨대, 확장자가 'ppt'인 파일이 확장자 리스트에 속한다고 가정한다. 그러면, 로컬저장방지모듈(253)은 확장자가 'ppt'인 파일이 네트워크 저장 영역 이외의 영역에 저장되는 것을 차단하는 기능을 수행한다. 또한, 로컬저장방지모듈(253)은 확장자 리스트에 포함된 확장자를 가지는 파일(예컨대, 확장자가 'ppt'인 파일)이 표시부(230)를 통해 표시될 때, 표시된 영역에 대한 클립보드 복사(예컨대, ctrl ??c) 및 스크린 캡처(예컨대, Prt sc) 등을 차단한다. 그리고 로컬저장방지모듈(253)은 확장자 리스트에 포함된 확장자를 가지는 파일이 전송되는 것을 차단한다. 예컨대, 도 5를 참조하면, 확장자가 'pptx'인 파일이 확장자 리스트에 속한다고 가정한다. 그러면, 로컬저장방지모듈(253)은 특정 애플리케이션이 확장자가 'pptx'인 파일 혹은 확장자가 'pptx'인 파일에 대한 링크를 첨부하거나, 확장자가 'pptx'인 파일 혹은 확장자가 'pptx'인 파일에 대한 링크를 전송하는 것을 차단한다.
한편, S200 단계 후, S300 단계가 수행되는 것으로 도시되었으나, S200 단계의 프로세스와는 별도의 프로세스로 시간 상 병렬적으로 S300 단계가 수행될 수 있다. 중앙서버(100) 및 사용자장치(200)는 S300 단계에서 사용자장치(200)가 파일을 저장할 네트워크 저장 영역을 제공한다. 이러한 S300 단계는 S310 단계 내지 S330 단계로 이루어지며, 보다 자세히 설명하면 다음과 같다.
사용자장치(200) 제어부(250)의 네트워크드라이버연결모듈(255)은 S310 단계에서 통신부(210)를 통해 네트워크 저장 영역을 요청하는 저장 영역 요청 메시지를 중앙서버(100)로 전송한다. 여기서, 네트워크드라이버연결모듈(255)은 네트워크파일시스템 드라이버의 기능을 수행한다.
중앙서버(100) 제어모듈(130)의 파일중앙화관리모듈(133)은 사용자장치(200)로부터 통신모듈(110)을 통해 저장 영역 요청 메시지를 수신하면, 저장모듈(120)의 복수의 네트워크 디스크 중 가용한 네트워크 디스크를 할당한다. 그런 다음, 파일중앙화관리모듈(133)은 S220 단계에서 할당된 네트워크 디스크의 링크(혹은 주소)를 통신모듈(110)을 통해 사용자장치(200)로 전송한다.
이에 따라, 사용자장치(200) 제어부(250)의 네트워크드라이버연결모듈(255)은 통신부(210)를 통해 할당된 네트워크 디스크의 링크(혹은 주소)를 통신부(210)를 통해 수신할 수 있다. 그러면, 네트워크드라이버연결모듈(255)은 S330 단계에서 네트워크 디스크의 링크(혹은 주소)를 통해 해당 네트워크 디스크를 연결한다. 이에 따라, 제어부(250)의 로컬저장방지모듈(253)은 네트워크드라이버연결모듈(255)을 참조하여, 프로그램 리스트에 포함된 애플리케이션의 파일 및 확장자 리스트에 포함된 확장자를 가지는 파일을 연결된 네트워크 디스크에 저장할 수 있다.
한편, 파일중앙화관리모듈(133)은 사용자장치(200)가 네트워크 디스크에 파일을 저장하면, 저장된 파일에 대해 버전을 달리하여 소정 주기로 백업하여 저장한다. 그리고 네트워크 디스크에 저장된 파일이 삭제 또는 변조되는 경우, 파일중앙화관리모듈(133)은 삭제 또는 변조된 파일을 이전 버전의 파일로 복구 혹은 복원한다.
이와 같이, 본 발명의 실시예에 따르면, 사용자장치(200)에서 생성되는 모든 파일이 보안이 유지되는 네트워크 저장 영역, 즉, 네트워크 디스크에 저장되도록 함으로써 회사의 기밀 사항이 유출되는 것을 원천적으로 차단할 수 있다.
한편, 앞서 설명된 본 발명의 실시예로 설명된 방법들은 다양한 컴퓨터수단을 통하여 판독 가능한 프로그램 형태로 구현되어 컴퓨터로 판독 가능한 기록매체에 기록될 수 있다. 여기서, 기록매체는 프로그램 명령, 데이터 파일, 데이터구조 등을 단독으로 또는 조합하여 포함할 수 있다. 기록매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 예컨대 기록매체는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광 기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치를 포함한다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 와이어뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 와이어를 포함할 수 있다. 이러한 하드웨어 장치는 본 발명의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이상 본 발명을 몇 가지 바람직한 실시예를 사용하여 설명하였으나, 이들 실시예는 예시적인 것이며 한정적인 것이 아니다. 이와 같이, 본 발명이 속하는 기술분야에서 통상의 지식을 지닌 자라면 본 발명의 사상과 첨부된 특허청구범위에 제시된 권리범위에서 벗어나지 않으면서 균등론에 따라 다양한 변화와 수정을 가할 수 있음을 이해할 것이다.
100: 중앙서버 110: 통신모듈
120: 저장모듈 130: 제어모듈
131: 랜부팅관리모듈 133: 파일중앙화관리모듈
200: 사용자장치 210: 통신부
220: 입력부 230: 표시부
240: 저장부 250: 제어부
251: 랜부팅지원모듈 253: 로컬저장방지모듈
255: 네트워크드라이버연결모듈

Claims (20)

  1. 랜부팅 환경 기반 파일 보안 및 중앙화를 위한 중앙서버에 있어서,
    사용자장치와 통신하기 위한 통신모듈;
    복수의 운영체제 이미지를 저장하고, 상기 사용자장치가 프로그램 리스트에 속하는 애플리케이션의 기능 중 정보가 유출되는 기능을 차단하도록 하는 상기 프로그램 리스트, 및 상기 사용자장치가 확장자 리스트에 포함된 확장자를 가지는 파일의 정보가 유출되는 것을 차단하도록 하는 상기 확장자 리스트 중 적어도 하나를 포함하는, 저장모듈;
    상기 통신모듈을 통해 상기 사용자장치로부터 랜부팅 시작 요청 메시지를 수신하면, 사용자장치 정보에 따라 상기 복수의 운영체제 중 상기 사용자장치에서 사용 가능한 운영체제 이미지를 선택하여, 상기 통신모듈을 통해 선택된 운영체제 이미지를 전송하는 랜부팅관리모듈; 및
    상기 사용자장치로부터 보안 리스트 요청 메시지를 상기 통신모듈을 통해 수신하면, 상기 사용자장치에 대응하는 상기 프로그램 리스트 및 상기 확장자 리스트 중 적어도 하나를 상기 통신모듈을 통해 상기 사용자장치로 전송하는 파일중앙화관리모듈;을 포함하는 것을 특징으로 하는 중앙서버.
  2. 삭제
  3. 제1항에 있어서,
    상기 저장모듈은 복수의 네트워크 디스크를 포함하며,
    상기 파일중앙화관리모듈은, 상기 통신모듈을 통해 상기 사용자장치로부터 저장 영역 요청 메시지를 수신하면, 상기 복수의 네트워크 디스크 중 가용한 네트워크 디스크를 할당하고, 상기 할당된 네트워크 디스크의 링크를 상기 통신모듈을 통해 상기 사용자장치로 전송하며, 상기 할당된 네트워크 디스크의 링크를 통해 사용자장치와 연결하여 상기 할당된 네트워크 디스크에 상기 사용자장치에서 생성된 파일이 저장되도록 하는 것을 특징으로 하는 중앙서버.
  4. 제3항에 있어서,
    상기 파일중앙화관리모듈은,
    상기 네트워크 디스크에 저장된 파일에 대해 버전을 달리하여 소정 주기로 백업하며 상기 네트워크 디스크에 저장된 파일이 삭제 또는 변조되는 경우, 삭제 또는 변조된 파일을 이전 버전의 파일로 복구 혹은 복원하는 것을 특징으로 하는 중앙서버.
  5. 랜부팅 환경 기반 파일 보안 및 중앙화를 위한 사용자장치에 있어서,
    중앙서버와 통신하기 위한 통신부;
    상기 중앙서버로부터 상기 통신부를 통해 운영체제 이미지를 수신하면, 수신된 운영체제 이미지로 부팅을 수행하는 랜부팅지원모듈; 및
    상기 부팅이 완료된 후, 상기 통신부를 통해 프로그램 리스트 및 확장자 리스트 중 적어도 하나를 수신하면, 상기 프로그램 리스트에 속하는 애플리케이션의 기능 중 정보가 유출되는 기능을 차단하거나, 상기 확장자 리스트에 포함된 확장자를 가지는 파일의 정보가 유출되는 것을 차단하는 로컬저장방지모듈;을 포함하고,
    여기서, 상기 로컬저장방지모듈은,
    상기 프로그램 리스트에 포함된 애플리케이션의 파일 혹은 상기 확장자 리스트에 포함된 확장자를 가지는 파일이 네트워크 저장 영역 이외의 영역에 저장되는 것을 차단하거나,
    상기 프로그램 리스트에 포함된 애플리케이션 혹은 상기 확장자 리스트에 포함된 확장자를 가지는 파일에 대한 클립보드 복사 및 스크린 캡처를 차단하거나,
    상기 프로그램 리스트에 포함된 애플리케이션이 파일 혹은 파일의 링크를 첨부하거나 전송하는 기능을 차단하거나,
    상기 확장자 리스트에 포함된 확장자를 가지는 파일 혹은 파일의 링크가 첨부되거나 전송되는 것을 차단하는 것을 특징으로 하는 사용자장치.
  6. 삭제
  7. 제5항에 있어서,
    상기 로컬저장방지모듈은
    커널 모드에서 파일 I/O 필터링을 수행하여 상기 프로그램 리스트에 포함된 애플리케이션의 기능을 통한 정보 유출을 차단하거나, 상기 확장자 리스트에 포함된 확장자를 가지는 파일의 정보 유출을 차단하는 것을 특징으로 하는 사용자장치.
  8. 제5항에 있어서,
    상기 부팅이 완료된 후, 상기 통신부를 통해 상기 중앙서버로부터 네트워크 디스크의 링크를 수신하면, 상기 수신된 네트워크 디스크의 링크를 통해 네트워크 디스크에 연결하여 상기 사용자장치에서 생성된 파일이 연결된 네트워크 디스크에 저장되도록 하는 네트워크드라이버연결모듈;을 더 포함하는 것을 특징으로 하는 사용자장치.
  9. 제8항에 있어서,
    상기 네트워크드라이버연결모듈은,
    상기 네트워크드라이버연결모듈 전용의 분산 파일 시스템이 적용된 네트워크 디스크와 연결하는 것을 특징으로 하는 사용자장치.
  10. 중앙서버의 랜부팅 환경 기반 파일 보안 및 중앙화를 위한 방법에 있어서,
    사용자장치로부터 랜부팅 시작 요청 메시지를 수신하는 단계;
    사용자장치 정보에 따라 복수의 운영체제 중 상기 사용자장치에서 사용 가능한 운영체제 이미지를 선택하는 단계;
    상기 선택된 운영체제 이미지를 상기 사용자장치로 전송하는 단계; 및
    상기 사용자장치로부터 보안 리스트 요청 메시지를 수신하면, 상기 사용자장치가 프로그램 리스트에 속하는 애플리케이션의 기능 중 정보가 유출되는 기능을 차단하거나, 상기 사용자장치가 확장자 리스트에 포함된 확장자를 가지는 파일의 정보가 유출되는 것을 차단하도록, 상기 프로그램 리스트 및 상기 확장자 리스트 중 적어도 하나를 상기 사용자장치로 전송하는 단계;를 포함하는 것을 특징으로 하는 방법.
  11. 삭제
  12. 제10항에 있어서,
    상기 사용자장치로부터 저장 영역 요청 메시지를 수신하면,
    상기 복수의 네트워크 디스크 중 가용한 네트워크 디스크를 할당하고, 상기 할당된 네트워크 디스크의 링크를 상기 사용자장치로 전송하는 단계; 및
    상기 할당된 네트워크 디스크에 상기 사용자장치에서 생성된 파일이 저장되도록 상기 할당된 네트워크 디스크의 링크를 통해 사용자장치와 연결하는 단계;를 더 포함하는 것을 특징으로 하는 방법.
  13. 제12항에 있어서,
    상기 연결하는 단계 후,
    상기 네트워크 디스크에 저장된 파일에 대해 버전을 달리하여 소정 주기로 백업하는 단계; 및
    상기 네트워크 디스크에 저장된 파일이 삭제 또는 변조되는 경우, 삭제 또는 변조된 파일을 이전 버전의 파일로 복구 혹은 복원하는 단계;를 더 포함하는 것을 특징으로 하는 방법.
  14. 사용자장치의 랜부팅 환경 기반 파일 보안 및 중앙화를 위한 방법에 있어서,
    중앙서버로부터 운영체제 이미지를 수신하는 단계;
    상기 수신된 운영체제 이미지로 부팅을 수행하는 단계;
    상기 부팅이 완료된 후, 프로그램 리스트 및 확장자 리스트 중 적어도 하나를 수신하는 단계; 및
    상기 프로그램 리스트에 속하는 애플리케이션의 기능 중 정보가 유출되는 기능을 차단하거나, 상기 확장자 리스트에 포함된 확장자를 가지는 파일의 정보가 유출되는 것을 차단하는 단계;를 포함하고,
    여기서, 상기 차단하는 단계는,
    상기 프로그램 리스트에 포함된 애플리케이션의 파일 혹은 상기 확장자 리스트에 포함된 확장자를 가지는 파일이 네트워크 저장 영역 이외의 영역에 저장되는 것을 차단하거나,
    상기 프로그램 리스트에 포함된 애플리케이션 혹은 상기 확장자 리스트에 포함된 확장자를 가지는 파일에 대한 클립보드 복사 및 스크린 캡처를 차단하거나,
    상기 프로그램 리스트에 포함된 애플리케이션이 파일 혹은 파일의 링크를 첨부하거나 전송하는 기능을 차단하거나,
    상기 확장자 리스트에 포함된 확장자를 가지는 파일 혹은 파일의 링크가 첨부되거나 전송되는 것을 차단하는 것을 특징으로 하는 방법.
  15. 삭제
  16. 제14항에 있어서,
    상기 차단하는 단계는,
    커널 모드에서 파일 I/O 필터링을 수행하여 상기 프로그램 리스트에 포함된 애플리케이션의 기능을 통한 정보 유출을 차단하거나, 상기 확장자 리스트에 포함된 확장자를 가지는 파일의 정보 유출을 차단하는 것을 특징으로 하는 방법.
  17. 제14항에 있어서,
    상기 부팅을 수행하는 단계 후,
    상기 중앙서버로부터 네트워크 디스크의 링크를 수신하는 단계;
    상기 수신된 네트워크 디스크의 링크를 통해 네트워크 디스크에 연결하는 단계; 및
    상기 사용자장치에서 파일이 생성되면, 상기 생성된 파일을 상기 연결된 네트워크 디스크에 저장하는 단계;를 더 포함하는 것을 특징으로 하는 방법.
  18. 제17항에 있어서,
    상기 연결하는 단계는,
    네트워크 파일 시스템 드라이버인 네트워크드라이버연결모듈을 설치하여 상기 네트워크드라이버연결모듈 전용의 분산 파일 시스템이 적용된 네트워크 디스크와 연결하는 것을 특징으로 하는 방법.
  19. 제10항, 제12항 및 제13항 중 어느 한 항에 따른 중앙서버의 랜부팅 환경 기반 파일 보안 및 중앙화를 위한 방법을 수행하기 위한 프로그램이 기록된 컴퓨터 판독 가능한 기록매체.
  20. 제14항, 제16항, 제17항 및 제18항 중 어느 한 항에 따른 사용자장치의 랜부팅 환경 기반 파일 보안 및 중앙화를 위한 방법을 수행하기 위한 프로그램이 기록된 컴퓨터 판독 가능한 기록매체.
KR1020180014402A 2018-02-06 2018-02-06 랜부팅 환경 기반 파일 보안 및 중앙화를 위한 장치, 이를 위한 방법 및 이 방법을 수행하기 위한 프로그램이 기록된 컴퓨터 판독 가능한 기록매체 KR101893950B1 (ko)

Priority Applications (4)

Application Number Priority Date Filing Date Title
KR1020180014402A KR101893950B1 (ko) 2018-02-06 2018-02-06 랜부팅 환경 기반 파일 보안 및 중앙화를 위한 장치, 이를 위한 방법 및 이 방법을 수행하기 위한 프로그램이 기록된 컴퓨터 판독 가능한 기록매체
US16/967,939 US11392704B2 (en) 2018-02-06 2018-03-06 Apparatus for LAN booting environment-based file security and centralization, method therefor, and computer-readable recording medium on which program for performing same method is recorded
JP2020542610A JP6999044B2 (ja) 2018-02-06 2018-03-06 Lanブーティング環境基盤ファイルセキュリティおよび中央化のための装置、このための方法およびこの方法を行うためのプログラムが記録されたコンピュータ読み取り可能な記録媒体
PCT/KR2018/002606 WO2019156279A1 (ko) 2018-02-06 2018-03-06 랜부팅 환경 기반 파일 보안 및 중앙화를 위한 장치, 이를 위한 방법 및 이 방법을 수행하기 위한 프로그램이 기록된 컴퓨터 판독 가능한 기록매체

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020180014402A KR101893950B1 (ko) 2018-02-06 2018-02-06 랜부팅 환경 기반 파일 보안 및 중앙화를 위한 장치, 이를 위한 방법 및 이 방법을 수행하기 위한 프로그램이 기록된 컴퓨터 판독 가능한 기록매체

Publications (1)

Publication Number Publication Date
KR101893950B1 true KR101893950B1 (ko) 2018-08-31

Family

ID=63407714

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180014402A KR101893950B1 (ko) 2018-02-06 2018-02-06 랜부팅 환경 기반 파일 보안 및 중앙화를 위한 장치, 이를 위한 방법 및 이 방법을 수행하기 위한 프로그램이 기록된 컴퓨터 판독 가능한 기록매체

Country Status (4)

Country Link
US (1) US11392704B2 (ko)
JP (1) JP6999044B2 (ko)
KR (1) KR101893950B1 (ko)
WO (1) WO2019156279A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102102085B1 (ko) * 2019-12-02 2020-04-17 (주)유트론랩 보안 os 이미지를 관리하는 인터넷 서버

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009176213A (ja) * 2008-01-28 2009-08-06 Hitachi Software Eng Co Ltd ネットワークブート方式
KR20130024221A (ko) * 2011-08-31 2013-03-08 웹싱크 주식회사 파일 복원 방법 및 이를 위한 시스템
KR20140044961A (ko) * 2012-09-05 2014-04-16 (주)나무소프트 파일 관리 장치 및 방법
JP2014174878A (ja) * 2013-03-12 2014-09-22 Nippon Telegr & Teleph Corp <Ntt> ネットワークブートシステム及びネットワークブート方法
KR20150102388A (ko) * 2014-02-28 2015-09-07 주식회사 엠에스피 클라우드 기반 네트워크 컴퓨팅 시스템

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7130831B2 (en) * 1999-02-08 2006-10-31 Copyright Clearance Center, Inc. Limited-use browser and security system
US6421777B1 (en) * 1999-04-26 2002-07-16 International Business Machines Corporation Method and apparatus for managing boot images in a distributed data processing system
US7062643B2 (en) * 2000-08-01 2006-06-13 Fujitsu Limited System method and apparatus for controlling a boot process of a computer
JP4400059B2 (ja) * 2002-10-17 2010-01-20 株式会社日立製作所 ポリシー設定支援ツール
US20040193867A1 (en) * 2003-03-31 2004-09-30 Zimmer Vincent J Configurabel network boot management for hetergenous boot options
US20050283606A1 (en) * 2004-06-22 2005-12-22 Williams Mitchell A Selecting a boot image
US7467293B2 (en) * 2004-11-12 2008-12-16 Tsinghua University Method and computing system for transparence computing on the computer network
JP4863154B2 (ja) * 2005-03-29 2012-01-25 日本電気株式会社 起動イメージ提供システム及びその動作方法、ブートノード装置、ブートサーバ装置並びにその動作プログラム
US7882345B1 (en) * 2007-09-19 2011-02-01 Symantec Corporation System, method, and apparatus for processor detection in a pre-boot execution environment
KR100930018B1 (ko) * 2007-12-07 2009-12-07 주식회사 마크애니 디지털 정보 보안 시스템, 커널 드라이버 장치 및 디지털정보 보안 방법
JP2010044656A (ja) * 2008-08-15 2010-02-25 Tepco Systems Corp 情報処理端末および管理サーバ
US9626511B2 (en) * 2008-08-26 2017-04-18 Symantec Corporation Agentless enforcement of application management through virtualized block I/O redirection
KR100928467B1 (ko) * 2009-02-02 2009-11-25 주식회사 파수닷컴 클립보드 보안 시스템 및 방법
KR20110112002A (ko) 2010-04-06 2011-10-12 (주)레이풀시스템 문서관리 시스템에서의 문서 중앙화 방법
US8997172B2 (en) * 2010-11-08 2015-03-31 Citrix Systems, Inc. Controlling information disclosure during application streaming and publishing
KR101416717B1 (ko) * 2013-03-28 2014-07-09 (주)엠더블유스토리 스마트 기기 기반 악성코드의 침입을 차단하기 위한 시스템 및 그 방법
US20160063264A1 (en) * 2014-08-29 2016-03-03 Kings Information & Network Method for securing a plurality of contents in mobile environment, and a security file using the same
CN104933343A (zh) * 2015-07-01 2015-09-23 京东方科技集团股份有限公司 一种应用程序的保密方法及装置、电子设备
JP6712922B2 (ja) * 2016-07-22 2020-06-24 株式会社日立ソリューションズ データ漏洩防止システム及びデータ漏洩防止方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009176213A (ja) * 2008-01-28 2009-08-06 Hitachi Software Eng Co Ltd ネットワークブート方式
KR20130024221A (ko) * 2011-08-31 2013-03-08 웹싱크 주식회사 파일 복원 방법 및 이를 위한 시스템
KR20140044961A (ko) * 2012-09-05 2014-04-16 (주)나무소프트 파일 관리 장치 및 방법
JP2014174878A (ja) * 2013-03-12 2014-09-22 Nippon Telegr & Teleph Corp <Ntt> ネットワークブートシステム及びネットワークブート方法
KR20150102388A (ko) * 2014-02-28 2015-09-07 주식회사 엠에스피 클라우드 기반 네트워크 컴퓨팅 시스템

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102102085B1 (ko) * 2019-12-02 2020-04-17 (주)유트론랩 보안 os 이미지를 관리하는 인터넷 서버
KR20210068968A (ko) * 2019-12-02 2021-06-10 (주)아스트론시큐리티 보안 os 이미지 관리 방법 및 이 방법을 이용하는 인터넷 서버
KR102357715B1 (ko) * 2019-12-02 2022-02-03 (주)아스트론시큐리티 보안 os 이미지 관리 방법 및 이 방법을 이용하는 인터넷 서버

Also Published As

Publication number Publication date
US20210256134A1 (en) 2021-08-19
US11392704B2 (en) 2022-07-19
JP6999044B2 (ja) 2022-01-18
WO2019156279A1 (ko) 2019-08-15
JP2021513162A (ja) 2021-05-20

Similar Documents

Publication Publication Date Title
US7797278B2 (en) Migratable backup and restore
US8752201B2 (en) Apparatus and method for managing digital rights through hooking a kernel native API
US20150081644A1 (en) Method and system for backing up and restoring a virtual file system
JP4242819B2 (ja) オフライン作業可能な端末を有する計算機システム
US9275238B2 (en) Method and apparatus for data security reading
US10956383B2 (en) Device backup and wipe
US20090172165A1 (en) Information Processing Apparatus and Information Processing System
US10318272B1 (en) Systems and methods for managing application updates
US9330266B2 (en) Safe data storage method and device
EP3213198B1 (en) Monitoring a mobile device application
US20120311490A1 (en) Methods for launching applications with efficient user impression
JP2011150499A (ja) シンクライアントシステム、シンクライアント端末およびシンクライアントプログラム
US20040107357A1 (en) Apparatus and method for protecting data on computer hard disk and computer readable recording medium having computer readable programs stored therein
KR101893950B1 (ko) 랜부팅 환경 기반 파일 보안 및 중앙화를 위한 장치, 이를 위한 방법 및 이 방법을 수행하기 위한 프로그램이 기록된 컴퓨터 판독 가능한 기록매체
US20080127301A1 (en) Delivering Callbacks Into Secure Application Areas
WO2011021340A1 (ja) 仮想シンクライアント化装置、仮想シンクライアント化システム、仮想シンクライアント化プログラム、及び仮想シンクライアント化方法
KR20140068440A (ko) 어플리케이션 삭제에 연동한 se 애플릿 관리 방법 및 이를 적용한 모바일 기기와 서비스 관리 서버
US11874954B2 (en) Electronic data management device, electronic data management system, and non-transitory computer-readable recording medium
US20130007736A1 (en) Information processing apparatus, method of processing information and storage medium
US8839138B1 (en) Systems and methods for transitioning between user interface environments
US11288361B1 (en) Systems and methods for restoring applications
JP2011040044A (ja) 仮想シンクライアント化装置、仮想シンクライアント化システム、仮想シンクライアント化プログラム、及び仮想シンクライアント化方法
JP2009176265A (ja) 情報処理装置および情報処理システム
KR100901014B1 (ko) 가상 환경상에서의 응용 프로그램 실행 장치 및 방법
US20230418741A1 (en) Data storage device management system

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant