KR102525655B1 - 문서 저장 제어 방법 - Google Patents

문서 저장 제어 방법 Download PDF

Info

Publication number
KR102525655B1
KR102525655B1 KR1020210038820A KR20210038820A KR102525655B1 KR 102525655 B1 KR102525655 B1 KR 102525655B1 KR 1020210038820 A KR1020210038820 A KR 1020210038820A KR 20210038820 A KR20210038820 A KR 20210038820A KR 102525655 B1 KR102525655 B1 KR 102525655B1
Authority
KR
South Korea
Prior art keywords
document
file
program
event
security
Prior art date
Application number
KR1020210038820A
Other languages
English (en)
Other versions
KR20220097109A (ko
Inventor
우종현
홍민의
김효동
황인욱
최유선
양영모
이성진
김신애
이하은
신세윤
김응표
신영일
임연택
Original Assignee
(주)나무소프트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)나무소프트 filed Critical (주)나무소프트
Publication of KR20220097109A publication Critical patent/KR20220097109A/ko
Application granted granted Critical
Publication of KR102525655B1 publication Critical patent/KR102525655B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/1873Versioning file systems, temporal file systems, e.g. file system supporting different historic versions of files

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)
  • Document Processing Apparatus (AREA)

Abstract

문서 작업 단말에서 구동되는 문서 보안 에이전트에 의해 처리되는 문서 저장 제어 방법으로서, 문서 저작 프로그램을 통해서 시도된 문서 파일의 저장과 관련된 소정의 파일 I/O 이벤트를 획득하는 단계-여기서, 상기 소정의 파일 I/O 이벤트는, 원본 문서 파일이 상기 문서 파일의 개작 과정에 수반하여 자동 생성된 임시 작업 파일로 교체되거나 또는 상기 임시 작업 파일을 신규 문서로 생성하는 방식으로 문서 저장이 이루어질 때 발생되는 파일 I/O 이벤트를 의미함-; 및 상기 소정의 파일 I/O 이벤트에 따른 상기 문서 파일의 저장 위치가 사전 지정된 보안 저장 영역 이외의 저장 영역에 해당되는 경우, 상기 문서 파일의 저장 시도에 따른 파일 I/O 이벤트의 실행을 차단하는 단계;를 포함하는 문서 저장 제어 방법이 제공된다.

Description

문서 저장 제어 방법{METHOD FOR CONTROLLING STORING A DOCUMENT FILE}
본 발명은 문서 저장 제어 방법에 관한 것으로서, 보다 구체적으로는 사용자가 PC 등 컴퓨터에서 문서 저작 프로그램을 구동하여 문서를 생성 또는 열람하고 해당 문서를 작성하여 저장하려고 할 때, 사용자가 지정하는 임의의 저장 위치에 저장할 수 없고 보안 문서 저장 정책에 따라 사전에 지정된 가 보안 저장 영역에만 저장되도록 저장 위치를 제어하는 방법에 관한 것이다.
워드, 워크시트, 파워포인트, 설계, 소스코드 등을 생성하는 다양한 분야의 전문 저작 도구가 PC에 적용되면서 업무수행자의 업무생산성은 크게 증가되었으나, 반면에 이에 관한 보안을 유지하기 위한 방법도 더욱 복잡하게 되었고, 체계적인 자료 정리도 더욱 어렵게 만들고 있다.
문서 보안을 달성하기 위한 방법으로서, 종래 기술에 의하면 보안 대상이 되는 문서의 경우 지정된 위치에만 저장되도록 강제하는 기술이 시도되었으나, 위와 같은 방식이 적용되기 위해서는 저작 프로그램 별로 저장 방식을 제어하기 위한 별도의 커스터마이징(customizing)을 해야 하기 때문에 비용도 많이 들고 저작 프로그램의 버전업(version up)에 따른 충돌도 발생하게 된다.
따라서 문서의 저장 위치를 제어하는데 있어서 저작 프로그램 별로 커스터마이징 개발이 필요하지 않는 개선된 문서 저장 제어 기술이 필요하다.
본 발명은 문서의 저장 위치를 제어하는데 있어서 저작 프로그램 별로 커스터마이징 개발이 필요하지 않는 개선된 문서 저장 제어 방법을 제공하기 위한 것이다.
또한 본 발명은 신규 문서 생성 또는 기존 문서 파일의 개작 저장 과정에서 임시 작업 파일을 필수적으로 생성하여 신규 파일의 생성 또는 기존 파일의 개작을 실행하는 저작 프로그램을 대상으로 하여 적용할 수 있는 문서 보안 및 데이터 유출 방지 방법을 제공하기 위한 것이다.
본 발명의 일 측면에 따르면, 문서 작업 단말에서 구동되는 문서 보안 에이전트에 의해 처리되는 문서 저장 제어 방법으로서, (a) 문서 저작 프로그램을 통해서 시도된 문서 파일의 저장과 관련된 소정의 파일 I/O 이벤트를 획득하는 단계-여기서, 상기 소정의 파일 I/O 이벤트는, 원본 문서 파일이 상기 문서 파일의 개작 과정에 수반하여 자동 생성된 임시 작업 파일로 교체되거나(즉, 원본 문서 파일을 개작하는 과정에서 자동 생성된 임시 작업 파일을 사용자가 새이름으로 지정한 문서파일 이름으로 변경 또는 이동시키거나) 또는 상기 임시 작업 파일을 신규 문서로 생성하는 방식(즉, 원본 문서 파일이 없는 상태에서 신규 문서를 작성하는 과정에서 자동 생성된 임시 작업 파일을 사용자가 지정한 문서파일 이름으로 변경 또는 이동시키는 방식)으로 문서 저장이 이루어질 때 발생되는 파일 I/O 이벤트를 의미함-; 및 (b) 상기 소정의 파일 I/O 이벤트에 따른 상기 문서 파일의 저장 위치가 사전 지정된 보안 저장 영역 이외의 저장 영역에 해당되는 경우, 상기 문서 파일의 저장 시도에 따른 파일 I/O 이벤트의 실행을 차단하는 단계;를 포함하는 문서 저장 제어 방법이 제공된다.
본 발명의 실시예에 따른 문서 저장 제어 방법에 의하면, 문서의 저장 위치를 제어하는데 있어서 저작 프로그램 별로 커스터마이징 개발이 필요하지 않는 효과가 있다.
또한 본 발명의 실시예에 따른 문서 저장 제어 방법에 의하면, 신규 파일 또는 기존 파일의 문서 저장 과정에서 임시 작업 파일을 필수적으로 생성하여 신규 파일의 생성 또는 기존 파일의 개작을 실행하는 저작 프로그램을 대상으로 하여 적용됨으로써 효과적인 문서 보안 및 데이터 유출 방지를 달성할 수 있다.
도 1은 문서 저작 소프트웨어의 파일 저장 위치를 제어하는 클라이언트 프로그램인 문서 보안 에이전트의 주요 구성부를 설명하기 위한 도면.
도 2은 본 발명의 실시예예 따른 문서 보안 에이전트에 따른 문서 저장 제어 방법에 관한 흐름도.
도 3은 본 발명의 실시예에 따라, 문서 저작 프로그램이 보안 프로그램에 해당할 때 감시 대상 프로그램으로서 등록하는 절차 및 이후 문서 저작 프로그램이 종료되었을 때 감시 대상 프로그램으로의 등록을 해제하는 절차를 설명하기 위한 흐름도.
본 발명은 다양한 변환을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세한 설명에 상세하게 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변환, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.
본 발명을 설명함에 있어서, 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다. 또한, 본 명세서의 설명 과정에서 이용되는 숫자(예를 들어, 제1, 제2 등)는 하나의 구성요소를 다른 구성요소와 구분하기 위한 식별기호에 불과하다.
또한, 명세서 전체에서, 일 구성요소가 다른 구성요소와 "연결된다" 거나 "접속된다" 등으로 언급된 때에는, 상기 일 구성요소가 상기 다른 구성요소와 직접 연결되거나 또는 직접 접속될 수도 있지만, 특별히 반대되는 기재가 존재하지 않는 이상, 중간에 또 다른 구성요소를 매개하여 연결되거나 또는 접속될 수도 있다고 이해되어야 할 것이다. 또한, 명세서 전체에서, 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다. 또한, 명세서에 기재된 "부", "모듈" 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하나 이상의 하드웨어나 소프트웨어 또는 하드웨어 및 소프트웨어의 조합으로 구현될 수 있음을 의미한다.
도 1은 문서 저작 소프트웨어의 파일 저장 위치를 제어하는 클라이언트 프로그램인 문서 보안 에이전트의 주요 구성부를 설명하기 위한 도면이고, 도 2은 본 발명의 실시예예 따른 문서 보안 에이전트에 따른 문서 저장 제어 방법에 관한 흐름도이다. 이하, 첨부된 도면들을 참조하여 본 발명의 실시예를 상세히 설명한다.
도 1을 참조하면, 본 발명의 실시예에 따른 문서 보안 에이전트(100)는 저장 정책부(110), 파일 입출력 필터(120), 프로세스 모니터(130)를 포함할 수 있다. 이때, 저장 정책부(110), 파일 입출력 필터(120), 프로세스 모니터(130)는 User Mode로서 문서 저작 단말(본 도면에서는 PC(Personal Computer))의 애플리케이션 계층(application layer)에 설치된다.
저장 정책부(110)는 본 발명의 실시예에 따른 문서 보안 에이전트(100)에 따른 문서 보안을 실행하기 위한 문서 파일의 저장 정책을 저장 및 관리한다. 파일 입출력 필터(120)는 커널 계층(Kernel layer)의 파일 입출력 필터 드라이버로부터 각종 파일 I/O 이벤트를 획득하고, 획득된 파일 I/O 이벤트가 어떤 목적의 동작/시도를 위한 이벤트인지를 판별한다. 프로세스 모니터(130)는 커널 계층(Kernel layer)의 프로세스 모니터 드라이버로부터 현재 어떤 프로그램에 의한 프로세스가 실행 중인지를 감시한다.
상술한 문서 보안 에이전트(100)가 사용자의 PC에 설치되어 구동되는 경우, 후술할 도 2에 도시된 흐름도에 따른 문서 보안 절차(즉, 문서 저장 위치 제어를 포함하는 문서 보안 절차)가 실행되게 된다.
도 2를 참조하면, 본 발명의 실시예에 따른 문서 보안 에이전트(100)는, 문서 저작 프로그램을 통한 문서 저장 시도에 따라 발생하는 파일 I/O 이벤트 중에서 소정의 파일 I/O 이벤트(즉, 리네임 또는 무브 이벤트로서, 일 예에 의할 때, onRenameOrMove 이벤트)의 발생이 감지되면(이는 파일 입출력 필터(120)에 의해 감지됨)[도 2의 S210 및 S220 참조], 해당 이벤트를 발생시킨 문서 저작 프로그램이 감시 대상 프로그램인지를 확인한다(이는 프로세스 모니터(130)에 의해 실행됨)[도 2의 S230 참조].
이때, 해당 이벤트를 발생시킨 문서 저작 프로그램이 감시 대상 프로그램이 아닌 일반 프로그램인 경우, 해당 이벤트를 처리할 수 있다.
반면, 해당 이벤트를 발생시킨 문서 저작 프로그램이 감시 대상 프로그램인 경우, 해당 이벤트에 따른 상기 문서 파일의 저장 위치가 사전 지정된 보안 저장 영역에 해당되는 경우 해당 파일 I/O 이벤트를 정상적으로 처리하고[도 2의 S240 및 S250 참조], 상기 문서 파일의 저장 위치가 사전 지정된 보안 저장 영역 이외의 저장 영역에 해당되는 경우 상기 문서 파일의 저장 시도에 따른 해당 파일 I/O 이벤트의 실행을 차단한다[도 2의 S240 및 S255 참조]. 이때, 실시예에 따라, 상기 도 2의 파일 I/O 이벤트의 실행을 차단하는 단계 이전 또는 이후에, 상기 임시 작업 파일을 삭제하는 단계를 더 포함할 수 있다.
여기서, 상기 보안 저장 영역은, 사용자 또는 관리자에 의해 사전 지정될 수 있으며, 보안 문서 별로 각각 지정될 수도 있다. 또한, 상기 보안 저장 영역은, PC 내의 특정 폴더로 제한될 수도 있지만, PC와 네트워크 연동되어 PC 내에 네트워크 드라이브 형태로 마운트될 수 있는 외부의 보안 스토리지일 수도 있다.
본 발명의 실시예에 있어서, 상기 감시 대상 프로그램은, 문서의 저장 과정에서 소정의 파일 I/O 이벤트인 리네임 이벤트 또는 무브 이벤트에 의해서 문서 저장이 이루어지는 문서 저작 프로그램으로 설정될 수 있다.
이를 위해, 문서 보안 에이전트(100)의 저장 정책부(110)는, 상술한 바와 같은 문서 저장 속성(즉, 문서의 저장 과정에서 소정의 파일 I/O 이벤트인 리네임 이벤트 또는 무브 이벤트에 의해서 문서 저장이 이루어지는 문서 저장 속성)을 갖는 문서 저작 프로그램만을 보안 프로그램으로 사전에 등록할 수 있다. 다시 설명하면, 상기 보안 프로그램으로 등록되는 문서 저작 프로그램은, 신규 문서 생성 시작 이후 또는 기존 문서 파일 열람 이후, 문서의 개작 과정에 수반하여 임시 작업 파일이 자동 생성되고, 상기 임시 작업 파일을 통해 문서 개작이 이루어진 뒤, 상기 문서 파일의 저장 시도에 따라 원본 문서 파일을 상기 임시 작업 파일로 교체할 때 발생되는 리네임 이벤트(rename event) 또는 무브 이벤트(move event)에 따라 문서 저장이 이루어지도록 프로그램 설계된 문서 저작 프로그램만이 그 대상이 될 수 있다. 이에 의하면, 파일 I/O 이벤트 중에서도 특히 리네임 이벤트(rename event) 또는 무브 이벤트(move event)의 발생만을 모니터링하는 간소한 방식으로 시스템 로드 없이 정확한 문서 보안을 구현할 수 있다.
여기서, 상기 보안 프로그램 등록시 이용되는 프로그램 정보로는, 상기 문서 작업 단말에서 구동되는 문서 저작 프로그램의 저장 위치에 관한 풀 패스(full path)의 경로 정보, 해당 문서 저작 프로그램의 바이너리 해시(binary hash) 정보, 해당 문서 보안 에이전트가 실행된 상기 문서 작업 단말에서 배정한 해당 문서 저작 프로그램의 프로세스 ID 정보, 해당 문서 저작 프로그램 파일에 첨부된 인증서 기반의 디지털 서명 중 어느 하나, 적어도 2개의 조합, 또는 적어도 2개의 조합을 이용하여 생성된 값 또는 해시 값이 이용될 수 있다.
이에 따라, 문서 보안 에이전트(100)는, 도 2의 S210 및 S220에 따라 리네임 또는 무브 이벤트가 발생하였을 때, 상기 보안 프로그램으로 등록된 프로그램 정보와 해당 이벤트를 발생시킨 문서 저작 프로그램의 프로그램 정보를 비교하여, 상호간 일치하는 정보가 존재하는 경우, 해당 문서 저작 프로그램을 통해 시도되는 문서 파일의 저장과 관련된 상기 소정의 파일 I/O 이벤트의 발생 여부가 모니터링되도록 해당 문서 저작 프로그램을 감시 대상 프로그램으로 등록해둘 수 있다. 이후, 해당 문서 저작 프로그램이 종료됨에 따라 감시 대상 프로그램 등록은 해제 처리될 수 있다(도 3 참조).
상술한 바와 같이, 본 발명의 실시예에서는, 문서 저장 시도에 따라 발생하는 파일 I/O 이벤트 중에서 리네임 또는 무브 이벤트의 발생이 감지되었을 때, 해당 이벤트를 발생시킨 문서 저작 프로그램이 사전 등록된 보안 프로그램에 해당하는 감시 대상 프로그램인지 여부에 따라 문서 저장 위치 제어를 실행함을 기술적 특징으로 한다.
이에 관하여 보다 구체적으로 설명하면 다음과 같다. WORD, EXCEL, POWERPOINT 등과 같은 문서 저작 프로그램은, 그 문서 저작 프로그램을 통한 문서의 저장 과정을 진행하면, 문서 저작 프로그램이 문서 데이터 보호를 위하여 임시 작업 파일을 자동 생성한 후 사용자의 문서 저작에 따른 변경 사항을 기록하고 있다가, 사용자에 의한 명시적 저장 시도 또는 문서 저작 프로그램의 자동 저장 주기에 의해서 저장이 실시되면, 원본 문서 파일이 상기 문서 파일의 개작 과정에 수반하여 자동 생성된 임시 작업 파일로 교체되거나 또는 상기 임시 작업 파일을 신규 문서로 생성하는 방식으로 문서 저장이 이루어지게 된다. 따라서, 이때, 임시 작업 파일이 기존 문서 파일과 동일 저장 위치에 생성되었다가 저장 시도되는 케이스의 경우 Rename 이벤트에 의해 파일이 저장되고, 임시 작업 파일이 기존 문서 파일과 다른 저장 위치에 생성되었다가 기존 문서 파일이 저장된 위치로 이동되는 방식으로 저장 시도되는 케이스의 경우 Move 이벤트에 의해 파일이 저장된다. 이한 Rename 이벤트 또는 Move 이벤트는 파일 I/O 이벤트로서 모두 onRenameOrMove 이벤트로 획득되므로, 본 발명의 실시예에서는 onRenameOrMove 이벤트의 발생을 모니터링함으로써, 문서 저장 위치 제어에 따른 문서 보안을 달성하게 된다.
또한, 본 발명에서는, 실시예에 따라 다음과 같은 문서 외부 반출을 방지하기 위한 기능들이 더 추가될 수 있다.
일 예로, 문서 보안 에이전트(100)는, 상기 문서 보안 에이전트가 구동되는 동안, 문서 파일의 파일 복사, 파일 이동, 클립보드 복사에 관한 파일 I/O 이벤트가 발생되는 경우, 사전 지정된 보안 저장 영역 외로의 복사, 이동을 시도하는 파일 I/O 이벤트의 실행을 차단함으로써 상기 문서에 대한 데이터 반출을 차단할 수 있다.
다른 예로, 문서 보안 에이전트(100)는, 상기 문서 보안 에이전트가 구동되는 동안, 상기 감시 대상 프로그램이 네트워크를 통한 상기 문서의 내보내기를 시도하는 네트워크 이벤트가 발생되는 경우, 사전 지정된 보안 네트워크 외로의 내보내기를 시도하는 네트워크 이벤트의 실행을 차단함으로써 상기 문서에 대한 데이터 반출을 차단할 수 있다.
또 다른 예로, 문서 보안 에이전트(100)는, 상기 문서 보안 에이전트가 구동되는 동안, 상기 감시 대상 프로그램이 프린터를 통한 상기 문서의 출력을 시도하는 파일 출력 이벤트가 발생되는 경우, 해당 파일 출력 이벤트의 실행을 차단함으로써 상기 문서에 대한 출력을 차단할 수 있다.
이상에서는 본 발명의 실시예를 참조하여 설명하였지만, 해당 기술 분야에서 통상의 지식을 가진 자라면 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 쉽게 이해할 수 있을 것이다.

Claims (8)

  1. 문서 작업 단말에서 구동되는 문서 보안 에이전트에 의해 처리되는 문서 저장 제어 방법으로서,
    (a) 보안 프로그램을 등록된 문서 저작 프로그램을 통해 시도된 문서 파일의 저장과 관련된 소정의 파일 I/O 이벤트를 획득하는 단계-여기서, 상기 소정의 파일 I/O 이벤트는, 원본 문서 파일이 상기 문서 파일의 개작 과정에 수반하여 자동 생성된 임시 작업 파일로 교체되거나 상기 임시 작업 파일을 신규 문서로 생성하는 방식으로 문서 저장이 이루어질 때 발생되는 파일 I/O 이벤트로서, 리네임 이벤트(rename event) 또는 무브 이벤트(move event)를 의미함-; 및
    (b) 상기 소정의 파일 I/O 이벤트가 발생됨에 따라 상기 문서 파일이 최종적으로 저장되는 상기 문서 파일의 저장 위치가 사전 지정된 보안 저장 영역 이외의 저장 영역에 해당되는 경우, 상기 문서 파일의 저장 시도에 따른 파일 I/O 이벤트의 실행을 차단하는 단계;를 포함하되,
    상기 보안 프로그램으로 등록되는 문서 저작 프로그램은,
    문서 파일이 생성 또는 열람된 이후, 문서의 개작 과정에 수반하여 임시 작업 파일이 자동 생성되고, 상기 임시 작업 파일을 통해 문서 개작이 이루어진 뒤, 상기 문서 파일의 저장 시도에 따라 원본 문서 파일을 상기 임시 작업 파일로 교체할 때 발생되는 상기 리네임 이벤트(rename event) 또는 상기 무브 이벤트(move event)에 따라 문서 저장이 이루어지도록 프로그램 설계된 문서 저작 프로그램만을 대상으로 하는, 문서 저장 제어 방법.
  2. 삭제
  3. 제1항에 있어서,
    상기 (a) 단계 이후 및 상기 (b) 단계 이전에,
    상기 문서 저작 프로그램이 사전 등록된 보안 프로그램에 해당하는지를 확인하는 단계; 및
    상기 문서 저작 프로그램이 상기 보안 프로그램에 해당하는 경우, 상기 문서 저작 프로그램을 통해 시도되는 문서 파일의 저장과 관련된 상기 소정의 파일 I/O 이벤트의 발생 여부가 모니터링되도록 상기 문서 저작 프로그램을 감시 대상 프로그램으로 등록하는 단계;를 포함하고,
    상기 (b) 단계는, 상기 상기 문서 저작 프로그램이 상기 감시 대상 프로그램에 해당하는 경우에 한하여 실행되는 것을 특징으로 하는, 문서 저장 제어 방법.
  4. 제3항에 있어서,
    상기 보안 프로그램에 해당하는지를 확인하는 단계는,
    상기 보안 프로그램으로 등록된 프로그램 정보와 대응되는 상기 문서 저작 프로그램의 정보를 비교하는 단계를 포함하되,
    상기 보안 프로그램의 등록시 이용되는 프로그램 정보로는, 상기 문서 작업 단말에서 구동되는 문서 저작 프로그램의 저장 위치에 관한 풀 패스(full path)의 경로 정보, 해당 문서 저작 프로그램의 바이너리 해시(binary hash) 정보, 해당 문서 보안 에이전트가 실행된 상기 문서 작업 단말에서 배정한 해당 문서 저작 프로그램의 프로세스 ID 정보, 해당 문서 저작 프로그램 파일에 첨부된 인증서 기반의 디지털 서명 중 어느 하나, 적어도 2개의 조합, 또는 적어도 2개의 조합을 이용하여 생성된 값 또는 해시 값이 이용되는 것을 특징으로 하는, 문서 저장 제어 방법.
  5. 제4항에 있어서,
    상기 (b) 단계 이전 또는 이후에, 상기 임시 작업 파일을 삭제하는 단계를 포함하는, 문서 저장 제어 방법.
  6. 제4항에 있어서,
    상기 문서 보안 에이전트가 구동되는 동안, 문서 파일의 파일 복사, 파일 이동, 클립보드 복사에 관한 파일 I/O 이벤트가 발생되는 경우, 사전 지정된 보안 저장 영역 외로의 복사, 이동을 시도하는 파일 I/O 이벤트의 실행을 차단함으로써 데이터 반출을 차단하는 단계를 포함하는, 문서 저장 제어 방법.
  7. 제4항에 있어서,
    상기 문서 보안 에이전트가 구동되는 동안, 상기 감시 대상 프로그램이 네트워크를 통한 상기 보안 문서의 내보내기를 시도하는 네트워크 이벤트가 발생되는 경우, 사전 지정된 보안 네트워크 외로의 내보내기를 시도하는 네트워크 이벤트의 실행을 차단함으로써 데이터 반출을 차단하는 단계를 포함하는, 문서 저장 제어 방법.
  8. 제4항에 있어서,
    상기 문서 보안 에이전트가 구동되는 동안, 상기 감시 대상 프로그램이 프린터를 통한 상기 보안 문서의 출력을 시도하는 파일 출력 이벤트가 발생되는 경우, 해당 파일 출력 이벤트의 실행을 차단함으로써 문서 출력을 차단하는 단계를 포함하는, 문서 저장 제어 방법.
KR1020210038820A 2020-12-31 2021-03-25 문서 저장 제어 방법 KR102525655B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR20200189984 2020-12-31
KR1020200189984 2020-12-31

Publications (2)

Publication Number Publication Date
KR20220097109A KR20220097109A (ko) 2022-07-07
KR102525655B1 true KR102525655B1 (ko) 2023-04-25

Family

ID=82259247

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020210038820A KR102525655B1 (ko) 2020-12-31 2021-03-25 문서 저장 제어 방법

Country Status (2)

Country Link
KR (1) KR102525655B1 (ko)
WO (1) WO2022145580A1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20240045550A (ko) * 2022-09-30 2024-04-08 (주)나무소프트 데이터 보호 시스템

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015160118A1 (ko) * 2014-04-15 2015-10-22 (주)나무소프트 보안 저장 영역에 대한 응용 프로그램의 접근 제어 방법 및 장치
CN106295386B (zh) * 2015-06-02 2021-04-27 阿里巴巴集团控股有限公司 数据文件的保护方法、装置及终端设备
US9760720B2 (en) * 2015-07-10 2017-09-12 Senteon LLC Securing temporary data on untrusted devices
KR101995015B1 (ko) * 2017-04-18 2019-07-02 (주)나무소프트 문서의 저장 위치를 제어하기 위한 방법
KR102227558B1 (ko) * 2019-04-17 2021-03-12 (주)나무소프트 프로그램 보호를 기반으로 한 데이터 보안 방법

Also Published As

Publication number Publication date
KR20220097109A (ko) 2022-07-07
WO2022145580A1 (ko) 2022-07-07

Similar Documents

Publication Publication Date Title
US7673324B2 (en) Method and system for tracking an operating performed on an information asset with metadata associated therewith
JP4718753B2 (ja) コードアセンブリに関連する許可要求を使用して許可セットをフィルタすること
US8752201B2 (en) Apparatus and method for managing digital rights through hooking a kernel native API
US20040193606A1 (en) Policy setting support tool
KR100843701B1 (ko) 콜 스택에 기록된 정보를 이용한 에이피아이 확인방법
US20070277222A1 (en) System and method for executing a permissions recorder analyzer
US20130219462A1 (en) Generating a distrubition package having an access control execution program for implementing an access control mechanism and loading unit for a client
KR101113820B1 (ko) 응용프로그램의 파일 입출력 보안방법과 보안시스템
KR102502181B1 (ko) 권한 제어 방법 및 장치, 컴퓨터 디바이스 및 저장 매체
US8112745B2 (en) Apparatus and method for capabilities verification and restriction of managed applications in an execution environment
US20060112015A1 (en) Method, system, and device for handling creation of derivative works and for adapting rights to derivative works
US20210286767A1 (en) Architecture, method and apparatus for enforcing collection and display of computer file metadata
CN101414329B (zh) 删除正在运行中的病毒的方法
KR102525655B1 (ko) 문서 저장 제어 방법
US8863304B1 (en) Method and apparatus for remediating backup data to control access to sensitive data
US20170206371A1 (en) Apparatus and method for managing document based on kernel
US8601551B2 (en) System and method for a business data provisioning for a pre-emptive security audit
KR101763184B1 (ko) 백업을 이용한 파일 복구 방법
KR101995015B1 (ko) 문서의 저장 위치를 제어하기 위한 방법
WO2006057639A1 (en) Adapting rights to derivate works
Harada et al. Access policy generation system based on process execution history
CN112115458B (zh) 一种嵌入式自动设置和验证文件属性与权限的系统
KR101763189B1 (ko) 백업을 이용한 파일 복구 방법
CN107239703A (zh) 一种动态链接库缺失的可执行程序的动态分析方法
CN115686791A (zh) 一种进程的处理方法及装置

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant