KR102591450B1 - 윈도우 운영체제 중요 정보 탈취 방지를 위한 레지스트리 파서 및 암/복호화 모듈 및 그 운용방법 - Google Patents
윈도우 운영체제 중요 정보 탈취 방지를 위한 레지스트리 파서 및 암/복호화 모듈 및 그 운용방법 Download PDFInfo
- Publication number
- KR102591450B1 KR102591450B1 KR1020230069822A KR20230069822A KR102591450B1 KR 102591450 B1 KR102591450 B1 KR 102591450B1 KR 1020230069822 A KR1020230069822 A KR 1020230069822A KR 20230069822 A KR20230069822 A KR 20230069822A KR 102591450 B1 KR102591450 B1 KR 102591450B1
- Authority
- KR
- South Korea
- Prior art keywords
- encryption
- encryption key
- information
- user
- hive
- Prior art date
Links
- 238000011017 operating method Methods 0.000 title description 2
- 238000000034 method Methods 0.000 claims abstract description 147
- 230000006870 function Effects 0.000 abstract description 10
- 230000007123 defense Effects 0.000 abstract description 8
- 230000008569 process Effects 0.000 abstract description 3
- 238000005516 engineering process Methods 0.000 description 25
- 230000002265 prevention Effects 0.000 description 5
- 238000004891 communication Methods 0.000 description 4
- 238000009434 installation Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 241000700605 Viruses Species 0.000 description 2
- 230000009471 action Effects 0.000 description 2
- 230000009849 deactivation Effects 0.000 description 2
- 230000014509 gene expression Effects 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000001151 other effect Effects 0.000 description 1
- 239000010979 ruby Substances 0.000 description 1
- 229910001750 ruby Inorganic materials 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Databases & Information Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
본 발명은 국방무기체계 개발용 PC와 같이 비밀 문서를 다루는 중요한 PC의 정보가 도난/탈취당하여 윈도우 운영체제의 중요 정보가 외부에 노출되는 경우, 해당 정보를 통해 네트워크 구성 환경 유출 또는 해당 PC의 해킹을 방지하기 위해 윈도우 정보가 저장되어 있는 레지스트리 정보를 암호화하여 저장하고, 해당 정보를 사용자가 필요로 인해 조회 시 별도의 인증 절차를 거친 후 복호화 및 파서 기능을 수행할 수 있도록 한 윈도우 운영체제 중요 정보 탈취 방지를 위한 레지스트리 파서 및 암/복호화 모듈 및 그 운용방법에 관한 것이다
Description
본 발명은 윈도우 운영체제 중요 정보 탈취 방지를 위한 레지스트리 파서 및 암/복호화 모듈 및 그 운용방법에 관한 것으로서, 특히 국방무기체계 개발용 PC와 같이 비밀 문서를 다루는 중요한 PC의 정보가 도난/탈취당하여 윈도우 운영체제의 중요 정보가 외부에 노출되는 경우, 해당 정보를 통해 네트워크 구성 환경 유출 또는 해당 PC의 해킹을 방지하기 위해 윈도우 정보가 저장되어 있는 레지스트리 정보를 암호화하여 저장하고, 해당 정보를 사용자가 필요로 인해 조회 시 별도의 인증 절차를 거친 후 복호화 및 파서 기능을 수행할 수 있도록 한 윈도우 운영체제 중요 정보 탈취 방지를 위한 레지스트리 파서 및 암/복호화 모듈 및 그 운용방법에 관한 것이다.
국방무기체계 개발용 PC와 같이 비밀 문서를 다루는 중요한 PC의 정보가 외부인에 의해 도난/탈취당한 경우 악의적인 목적을 가진 외부인이 PC의 중요 정보를 통해 네트워크 구성 환경 또는 해당 운영체제의 취약점을 발굴하는 경우가 있다.
이러한 중요 정보를 보호하기 위한 종래의 기술은 크게 3가지로 분류될 수 있다.
첫 번째 기술은, 윈도우 운영체제가 설치된 디스크 전체를 암호화하는 정보 탈취 방지 기술로서, 주로 윈도우가 설치되어 있는 디스크를 포함한 중요 정보가 저장되어 있는 디스크 전체를 암호화하고, 인가된 사용자만 접근 가능하며 일반 사용자는 접근이 불가능하게 하도록 하는 기술이 이에 속한다.
이와 같은 첫 번째로 분류된 디스크 전체를 암호화하는 정보 탈취 방지 기술은, 인가되지 않은 외부인이 해당 디스크에 접근할 수 없기 때문에 중요 정보 탈취 및 추출 자체를 어렵게 하며, 디스크 자체가 노출된다고 하더라도 암호 키를 알지 못하면 실행할 수 없다.
이와 같은 중요 정보 탈취 방지 기술은, 중요 정보를 저장하고 있는 PC에 비인가 사용자가 접근하여 중요 정보를 도난/탈취를 시도했을 경우, 디스크 접근 자체를 어렵게 하기 위한 기술로써, 이러한 기술이 있음에도 인가된 사용자가 암호 키를 통해 디스크 잠금 해제를 한 상태라면 재부팅 또는 잠금 설정을 하기 전까지 추가 인증없이 디스크에 접근할 수 있다는 문제점과 디스크 전체를 암호화하기 때문에 시간과 비용이 많이 발생한다는 문제점이 있다.
두 번째 기술은 출처를 알 수 없는 프로그램 설치 차단 기술로서, 출처를 알 수 없는 프로그램은 잠재적인 위험을 지닌 존재로 알려져 있으며, 이러한 프로그램은 사용자의 컴퓨터에 악성 코드를 설치하거나, 시스템 정보를 수집할 수 있기 때문에 출처를 알 수 없는 프로그램을 설치하는 것을 방지하는 기술이다.
이와 같은, 출처를 알 수 없는 프로그램 설치 차단 기술이 포함된 중요 정보 탈취 방지 기술은, 출처를 알 수 없는 프로그램의 설치는 차단되기 때문에 프로그램을 통해 컴퓨터에 악성 코드를 설치하거나 시스템 정보를 수집하는 행위 자체를 어렵게 한다.
또한, 출처가 명확한 프로그램이지만 해당 프로그램에 악의적인 목적을 가진 외부인이 악성코드를 심어 재배포한 경우에는 해당 기술이 출처가 명확한 프로그램으로 인식하여 차단할 수 없다는 문제점이 있다.
세 번째 기술은, 관리자 권한 비활성화 기술로서, 이러한 기술은 관리자 권한을 가진 계정이 파일 접근에 대한 제한이 없기 때문에 다운로드 받은 파일에 바이러스가 있다면 사용자도 모르게 관리자 권한으로 실행되어 시스템이 망가질 수 있는 상황을 막기 위해 수행하는 기술이다.
이러한 기술이 포함된 중요 정보 탈취 방지 시스템은 사용중인 계정의 권한이 관리자 권한이 아니기 때문에 바이러스 파일을 설치하여 시스템을 망가뜨리는 행위를 시도하더라도 파일 접근에 대한 권한이 없기 때문에 해당 행위를 수행하기 위한 난이도를 상승시킨다.
또한, 악의적인 목적을 가진 외부인이 중요 정보를 저장하고 있는 PC에 접근하기 위해서 권한 상승 공격을 통해 관리자 권한을 취득하게 된다면 모든 파일 접근에 대해 권한이 생기는 문제점이 있다.
따라서, 본 발명은 상기한 문제점을 해결하기 위한 것으로 본 발명의 목적은, 관리자 권한 비활성화 기술의 단점을 보완하고, 디스크 암호화 기술의 장점을 활용하여 윈도우 운영체제 상에서 암호화된 네트워크 구성 환경 또는 중요 정보를 조회하는 경우, 파서가 해당 정보를 복호화하여 사용자에게 제공하는 윈도우 운영체제 중요 정보 탈취 방지를 위한 레지스트리 파서 및 암/복호화 모듈 및 그 운용방법을 제공함에 있다.
또한, 본 발명의 다른 목적은, 기존 관리자 권한 비활성화 기술에서 관리자 권한을 취득하게 된다면, 모든 파일 접근에 대해 권한이 생기는 문제점을 보완하고, 암호화된 정보가 도난/탈취당하더라도 원본 정보를 획득할 수 없다는 암호화 기술의 장점을 보완하여 네트워크 구성 환경 또는 중요 정보를 추출하더라도 암호화된 정보만을 얻을 수 있도록 하는 윈도우 운영체제 중요 정보 탈취 방지를 위한 레지스트리 파서 및 암/복호화 모듈 및 그 운용방법을 제공함에 있다.
즉, 본 발명은 국방무기체계 개발용 PC와 같이 비밀 문서를 다루는 중요한 PC의 정보가 도난/탈취당하여 윈도우 운영체제의 중요 정보가 외부에 노출되는 경우, 해당 정보를 통해 네트워크 구성 환경 유출 또는 해당 PC의 해킹을 방지하기 위해 윈도우 정보가 저장되어 있는 레지스트리 정보를 암호화하여 저장하고, 해당 정보를 사용자가 필요로 인해 조회 시 별도의 인증 절차를 거친 후 복호화 및 파서 기능을 수행할 수 있도록 한 윈도우 운영체제 중요 정보 탈취 방지를 위한 레지스트리 파서 및 암/복호화 모듈 및 그 운용방법을 제공함에 그 목적이 있는 것이다.
본 발명에서 이루고자 하는 기술적 과제는 이상에서 언급한 기술적 과제들로 제한되지 않으며, 언급하지 않은 또 다른 기술적 과제들은 아래의 기재로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
상기한 목적을 달성하기 위한 본 발명의 일 실시예에 따른 윈도우 운영체제 중요 정보 탈취 방지를 위한 레지스트리 파서 및 암/복호화 모듈은, 운용자의 선택에 따라 암호화 방법과 암호화 정보를 데이터베이스에 설정하는 암호화 방법 설정 서브모듈; 상기 데이터베이스에 저장한 암호화 정보를 이용하여 데이터베이스에 저장된 하이브 원본 파일을 암호화하는 암호화 수행 모듈; 상기 암호화 수행 모듈에서 암호화된 하이브 파일과, 하이브 파일에 포함된 암호화 방법 및 암호키 정보들을 동일한 경로에 저장한 후, 저장된 하이브 파일을 레지스트리에 로드하는 하이브 파일 저장 및 로드 모듈; 및 상기 하이브 파일에 포함된 암호화 방법 및 암호화 정보를 통해 사용자가 제공받고자 하는 값이 어떤 하이브 파일에 저장되어 있는지 확인하고, 해당 정보를 저장하고 있는 하이브 파일에서 암호화된 정보를 파싱한 후, 암호화 방법에 따라 파싱된 정보를 복호화하여 사용자에게 원본 정보를 제공하는 파싱 및 복호화 수행 모듈을 포함할 수 있다.
상기 암호화 방법은, 상용 암호 모듈 암호키 방식, 클라우드 암호키 방식, 비밀번호 기반 암호키 방식 중 적어도 하나일 수 있다.
상기 암호화 정보는, 상기 암호화 방법에 대응하는 암호키/해쉬값일 수 있다.
상기 암호화 방법 설정 서브모듈은, KISA에서 권고하는 암호화 알고리즘 중 사용자가 원하는 알고리즘을 입력받아 설정하고, 사용자로부터 입력받은 암호화 방법에 대응하는 암호 키를 운용자로부터 입력받아 입력된 암호화 방법과 암호 키, 암호 키 해시 값을 데이터베이스에 저장할 수 있다.
상기 데이터베이스에 저장된 하이브 파일은, 사용자로부터 수신한 암호화 목록에 대응하는 응용 파일이며, 상기 암호화 방법 및 암호화 키는 암호화된 하이브 파일의 헤더에 부가될 수 있다.
상기 파싱 및 복호화 수행 모듈은, 상기 하이브 파일 저장 및 로드 모듈로부터 암호화된 하이브 파일과 하이브 파일에 포함된 암호화 방법 및 암호키 정보들을 전달받고, 전달받은 하이브 파일에 포함된 암호화 방법 및 암호키 정보들을 통해 사용자가 원하는 정보들이 포함된 하이브 파일들을 복호화 리스트에 추가한 후, 복호화를 진행하기 전에 사용자로부터 입력받은 암호키의 해시 값과 데이터베이스에 저장된 암호 키 해시 값을 비교할 수 있다.
상기 파싱 및 복호화 수행 모듈은, 상기 암호키 해쉬값비교 결과, 사용자가 입력한 암호키의 해시 값과 데이터베이스에 저장된 암호키 해쉬값이 일치할 경우, 데이터베이스로부터 암호화 방법과 암호 키를 리드하고, 리드된 암호화 방법과 암호 키를 활용하여 암호화된 하이브 파일을 복호화하여 사용자에게 원하는 정보를 제공할 수 있다.
상기 파싱 및 복호화 수행 모듈은, 상기 암호키 해쉬값비교 결과, 사용자가 입력한 암호키의 해시 값과 데이터베이스에 저장된 암호키 해쉬값이 일치하지 않을 경우, 에러를 발생하여 사용자에게 통지할 수 있다.
상기 발생한 에러 횟수를 기 설정된 기준 횟수와 비교하여, 발생한 에러 횟수가 기 설정된 기준 횟수 이상인 경우, 사용자 화면에 경고 창과 함께 시스템 재부팅을 수행할 수 있다.
상기 에러 기준 횟수는, 5회 이상일 수 있다.
한편, 본 발명의 다른 실시예에 따른 윈도우 운영체제 중요 정보 탈취 방지를 위한 레지스트리 파서 및 암/복호화 모듈 운용방법은, 운용자의 선택에 따라 암호화 방법과 암호화 정보를 데이터베이스에 설정하는 암호화 방법 설정 단계; 상기 데이터베이스에 저장한 암호화 정보를 이용하여 데이터베이스에 저장된 하이브 원본 파일을 암호화하는 암호화 수행 단계; 상기 암호화 수행 단계를 통해 암호화된 하이브 파일과, 하이브 파일에 포함된 암호화 방법 및 암호키 정보들을 동일한 경로에 저장한 후, 저장된 하이브 파일을 레지스트리에 로드하는 하이브 파일 저장 및 로드 단계; 및 상기 하이브 파일에 포함된 암호화 방법 및 암호화 정보를 통해 사용자가 제공받고자 하는 값이 어떤 하이브 파일에 저장되어 있는지 확인하고, 해당 정보를 저장하고 있는 하이브 파일에서 암호화된 정보를 파싱한 후, 암호화 방법에 따라 파싱된 정보를 복호화하여 사용자에게 원본 정보를 제공하는 파싱 및 복호화 수행 단계를 포함할 수 있다.
상기 암호화 방법은, 상용 암호 모듈 암호키 방식, 클라우드 암호키 방식, 비밀번호 기반 암호키 방식 중 적어도 하나일 수 있다.
상기 암호화 정보는, 상기 암호화 방법에 대응하는 암호키/해쉬값일 수 있다.
상기 암호화 방법 설정 단계는, KISA에서 권고하는 암호화 알고리즘 중 사용자가 원하는 알고리즘을 입력받아 설정하고, 사용자로부터 입력받은 암호화 방법에 대응하는 암호 키를 운용자로부터 입력받아 입력된 암호화 방법과 암호 키, 암호 키 해시 값을 데이터베이스에 저장할 수 있다.
상기 데이터베이스에 저장된 하이브 파일은, 사용자로부터 수신한 암호화 목록에 대응하는 응용 파일이며, 상기 암호화 방법 및 암호화 키는 암호화된 하이브 파일의 헤더에 부가될 수 있다.
상기 파싱 및 복호화 수행 단계는, 상기 하이브 파일 저장 및 로드 단계를 통해 암호화된 하이브 파일과 하이브 파일에 포함된 암호화 방법 및 암호키 정보들을 전달받는 단계; 상기 전달받은 하이브 파일에 포함된 암호화 방법 및 암호키 정보들을 통해 사용자가 원하는 정보들이 포함된 하이브 파일들을 복호화 리스트에 추가하는 단계; 및 복호화를 진행하기 전에 사용자로부터 입력받은 암호키의 해시 값과 데이터베이스에 저장된 암호 키 해시 값을 비교하는 단계를 포함할 수 있다.
상기 비교하는 단계에서, 상기 암호키 해쉬값 비교 결과, 사용자가 입력한 암호키의 해시 값과 데이터베이스에 저장된 암호키 해쉬값이 일치할 경우, 데이터베이스로부터 암호화 방법과 암호 키를 리드하고, 리드된 암호화 방법과 암호 키를 활용하여 암호화된 하이브 파일을 복호화하여 사용자에게 원하는 정보를 제공할 수 있다.
상기 암호키 해쉬값 비교 결과, 사용자가 입력한 암호키의 해시 값과 데이터베이스에 저장된 암호키 해쉬값이 일치하지 않을 경우, 에러를 발생하여 사용자에게 통지할 수 있다.
상기 발생한 에러 횟수를 기 설정된 기준 횟수와 비교하여, 발생한 에러 횟수가 기 설정된 기준 횟수 이상인 경우, 사용자 화면에 경고 창과 함께 시스템 재부팅을 수행할 수 있다.
상기 에러 기준 횟수는, 5회 이상일 수 있다.
본 발명에 따르면, 국방무기체계 개발용 PC와 같이 비밀 문서를 다루는 중요한 PC의 정보가 악의적인 목적을 가진 외부인에 의해 중요 정보 도난/탈취 행위가 이루어질 경우, 네트워크 구성 환경 또는 PC의 중요 정보들이 외부로 유출되어 유출된 정보를 통해 취약점을 발굴하는 등 중요한 자산에 해킹 시도를 하는 등의 악의적인 행동을 예방할 수 있다.
특히, 국방 무기체계와 같은 비밀 문서를 다루는 PC가 해킹 당하거나 폐쇄 망의 네트워크 구성 환경 정보를 탈취당하는 경우, 국익에 심각한 영향을 미치므로 이러한 정보 탈취 방지 기술이 필수적이다. 기존의 정보 탈취 방지 기술들의 문제점을 보완하고 장점을 활용한 본 발명의 윈도우 운영체제 중요 정보 탈취 방지를 위한 레지스트리 파서 및 암/복호화 모듈 및 그 운용방법에 따르면, 앞서 언급한 위험성을 낮출 수 있으며, 비밀 문서를 다루는 중요한 PC 등 네트워크 구성 환경 정보가 유출되면 안되는 시스템에 공용 모듈로 적용하게 된다면 악의적인 목적을 가진 사용자가 원하는 정보를 가지지 못하게 할 수 있는 효과가 있다.
본 발명의 효과들은 이상에서 언급된 효과로 제한되지 않으며, 언급되지 않은 또 다른 효과들은 아래의 기재로부터 통상의 기술자에게 명확하게 이해될 수 있을 것이다.
이하에 첨부되는 도면들은 본 실시 예에 관한 이해를 돕기 위한 것으로, 상세한 설명과 함께 실시 예들을 제공한다. 다만, 본 실시 예의 기술적 특징이 특정 도면에 한정되는 것은 아니며, 각 도면에서 개시하는 특징들은 서로 조합되어 새로운 실시 예로 구성될 수 있다.
도 1은 본 발명에 따른 윈도우 운영체제 중요 정보 탈취 방지를 위한 레지스트리 파서 및 암/복호화 모듈에 대한 블록 구성을 나타낸 도면.
도 2는 본 발명에 따른 윈도우 운영체제 중요 정보 탈취 방지를 위한 레지스트리 파서 및 암/복호화 모듈의 운용방법에 대한 동작 플로우 차트를 나타낸 도면.
도 1은 본 발명에 따른 윈도우 운영체제 중요 정보 탈취 방지를 위한 레지스트리 파서 및 암/복호화 모듈에 대한 블록 구성을 나타낸 도면.
도 2는 본 발명에 따른 윈도우 운영체제 중요 정보 탈취 방지를 위한 레지스트리 파서 및 암/복호화 모듈의 운용방법에 대한 동작 플로우 차트를 나타낸 도면.
본문에 개시되어 있는 본 발명의 실시 예들에 대해서, 특정한 구조적 내지 기능적 설명들은 단지 본 발명의 실시 예를 설명하기 위한 목적으로 예시된 것으로, 본 발명의 실시 예들은 다양한 형태로 실시될 수 있으며 본문에 설명된 실시 예들에 한정되는 것으로 해석되어서는 안 된다.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 형태를 가질 수 있는 바, 특정 실시 예들을 도면에 예시하고 본문에 상세하게 설명하고자 한다. 그러나, 이는 본 발명을 특정한 개시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.
제1, 제2 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 본 발명의 권리 범위로부터 이탈되지 않은 채 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다.
어떤 구성요소가 다른 구성요소에 “연결되어” 있다거나 “접속되어” 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 “직접 연결되어” 있다거나 “직접 접속되어” 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다.
본 출원에서 사용한 용어는 단지 특정한 실시 예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, “포함하다” 또는 “가지다” 등의 용어는 개시된 특징, 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
한편, 어떤 실시 예가 달리 구현 가능한 경우에 특정 블록 내에 명기된 기능 또는 동작이 플로우 차트(순서도)에 명기된 순서와 다르게 일어날 수도 있다. 예를 들어, 연속하는 두 블록이 실제로는 실질적으로 동시에 수행될 수도 있고, 관련된 기능 또는 동작에 따라서는 상기 블록들이 거꾸로 수행될 수도 있다.
이하, 본 발명의 바람직한 실시 예에 따른 윈도우 운영체제 중요 정보 탈취 방지를 위한 레지스트리 파서 및 암/복호화 모듈 및 그 운용방법에 대하여 첨부한 도면을 참조하여 상세하게 설명하기로 한다.
도 1은 본 발명에 따른 윈도우 운영체제 중요 정보 탈취 방지를 위한 레지스트리 파서 및 암/복호화 모듈에 대한 블록 구성을 나타낸 도면이다.
도 1을 참조하면, 본 발명에 따른 윈도우 운영체제 중요 정보 탈취 방지를 위한 레지스트리 파서 및 암/복호화 모듈은, 데이터베이스(100), 암호화 방법 설정 모듈(200), 암호화 수행 모듈(300), 하이브 파일 저장 및 로드 모듈(400) 및 파싱 및 복호화 수행 모듈(500)을 포함할 수 있다.
상기 데이터베이스(100)는 다양한 하이브 파일(암호화되지 않은 SW) 및 하이브 파일의 암호화를 위한 암호키 및 암호키 해쉬값을 운용자의 선택에 따라 설정 저장할 수 있다.
암호화 방법 설정 모듈(200)은 사용자 마다 선호하는 암호화 방법이 모두 다를 수 있으므로 다양한 암호화 방법을 지원하기 위해 암호화 방법을 설정할 수 있도록 하는 인터페이스 역할을 수행한다.
방산 망에서 선호하는 암호화 모듈과, 일반 망에서 선호하는 암호화 모듈이 모두 다를 것이다. 따라서, 다양한 환경에서 사용할 수 있도록 제공하며, 다양한 암호화 방법을 제공하지만 그 중에서도 KISA(한국인터넷진흥원)에서 권고하는 암호화 알고리즘을 제공하는 모듈이다.
이러한 암호화 방법 설정 모듈(200)은 상용 암호 모듈 암호키 방식, 클라우드 암호키 방식, 비밀번호 기반 암호키 방식 중 사용자가 원하는 암호화 방법을 사용자로부터 입력받아 암호화방식을 설정한다.
즉, 암호화 방법 설정 모듈(200)은 KISA에서 권고하는 암호화 알고리즘 중 사용자가 원하는 알고리즘을 입력받아 설정하고, 이후 사용자로부터 입력받은 암호화 방법에 대응하는 암호 키를 운용자로부터 입력받아 입력된 암호화 방법과 암호 키, 암호 키 해시 값을 데이터베이스(100)에 저장한다.
암호화 수행 모듈(300)은 암호화 방법 설정 모듈(200)을 통해 사용자가 원하는 암호화 방법과 암호 키를 통해 실제로 보호하고자 하는 중요 정보들을 포함하고 있는 하이브 파일을 암호화하는 역할을 수행한다.
여기서, 상기 하이브 파일에 저장되어 있는 키 값을 별도 파일로 저장하고, 저장된 파일과 암호화된 하이브 파일은 하이브 파일 저장 및 로드 모듈(400)로 전달된다.
즉, 암호화 수행 모듈(300)은, 먼저 암호화 방법 설정 모듈(200)에서 데이터베이스(100)에 저장한 암호화 방법 및 암호 키 값을 불러온 후, 중요 정보가 저장되어 있는 하이브 원본 파일을 상기 데이터베이스(100)로부터 불러온 암호화 방법 및 암호 키 값을 활용하여 암호화한다.
그리고, 상기 암호화된 하이브 파일을 하이브 파일 저장 및 로드 모듈(400)로 전달한다. 여기서, 상기 데이터베이스(100)로부터 불러온 하이브 파일은 사용자로부터 수신한 암호화 목록에 대응하는 응용 파일일 수 있으며, 상기 암호화 방법 및 암호화 키는 암호화된 하이브 파일의 헤더에 부가할 수 있다.
하이브 파일 저장 및 로드 모듈(400)은 원본 하이브 파일을 따로 백업하여 저장해 놓고, 암호화 수행 모듈(300)에서 암호화된 하이브 파일과 해당 하이브 파일에 저장되어 있는 키 값 정보들을 저장하고, 레지스트리에서 암호화된 정보를 제공하기 위해 암호화된 하이브 파일을 로드하는 모듈이다.
즉, 하이브 파일 저장 및 로드 모듈(400)은 암호화 수행 모듈(300)에서 전달받은 암호화된 하이브 파일과, 하이브 파일의 헤더에 포함된 암호화 방법 및 암호키 정보들을 동일한 경로에 저장한다.
그리고, 저장된 하이브 파일을 레지스트리에 로드한다. 이후, 사용자에게 정보 제공 요청을 받은 경우, 암호화된 하이브 파일과 하이브 파일에 포함된 암호화 방법 및 암호키 정보들을 파싱 및 복호화 수행 모듈(500)로 제공한다.
파싱 및 복호화 수행 모듈(500)은 하이브 파일 저장 및 로드 모듈(400)에서 저장된 하이브 파일에 저장되어 있는 암호화 방법 및 암호키 정보를 통해 사용자가 제공받고자 하는 값이 어떤 하이브 파일에 저장되어 있는지 확인하고, 해당 정보를 저장하고 있는 하이브 파일에서 암호화된 정보를 파싱한 후, 암호화 방법에 따라 파싱된 정보를 복호화하여 사용자에게 원본 정보를 제공하는 모듈이다.
즉, 파싱 및 복호화 수행 모듈(500)은 하이브 파일 저장 및 로드 모듈(400)로부터 암호화된 하이브 파일과 하이브 파일에 포함된 암호화 방법 및 암호키 정보들을 전달받는다.
이렇게 전달받은 하이브 파일에 포함된 암호화 방법 및 암호키 정보들을 통해 사용자가 원하는 정보들이 포함된 하이브 파일들을 복호화 리스트에 추가하고 복호화를 진행하기 전 사용자에게 암호키를 입력받는다.
그리고, 사용자로부터 입력받은 암호 키 해시 값과 데이터베이스(100)에 저장된 암호 키 해시 값을 비교한다.
상기 비교 결과, 사용자가 입력한 암호키의 해시 값과 데이터베이스(100)에 저장된 암호키 해쉬값이 일치할 경우, 데이터베이스(100)로부터 암호화 방법과 암호 키를 리드하고, 리드된 암호화 방법과 암호 키를 활용하여 암호화된 하이브 파일을 복호화하여 사용자에게 원하는 정보를 제공한다.
그러나, 상기 비교 결과, 사용자가 입력한 암호키의 해시 값과 데이터베이스(100)에 저장된 암호키 해쉬값이 일치하지 않을 경우, 에러를 발생하고 에러가 기준횟수를 초과하여 발생한 경우, 사용자 화면에 경고 창과 함께 시스템 재부팅을 수행할 수 있다. 여기서, 기준 횟수는 5회 이상일 수 있으나, 이는 운용자가 변경 설정할 수 있음을 이해해야 할 것이다.
상기한 본 발명에 따른 윈도우 운영체제 중요 정보 탈취 방지를 위한 레지스트리 파서 및 암/복호화 모듈의 동작에 상응하는 운용방법에 대하여 도 2를 참조하여 단계적으로 설명해 보기로 한다.
도 2는 본 발명에 따른 윈도우 운영체제 중요 정보 탈취 방지를 위한 레지스트리 파서 및 암/복호화 모듈의 운용방법에 대한 동작 플로우 차트다.
도 2를 참조하면, 먼저, 사용자 마다 선호하는 암호화 방법이 모두 다를 수 있으므로 다양한 암호화 방법을 지원하기 위해 암호화 방법을 설정할 수 있도록 하는 인터페이스 역할의 암호화 방법 설정 모듈(200)에서, 상용 암호 모듈 암호키 방식, 클라우드 암호키 방식, 비밀번호 기반 암호키 방식 중 사용자가 원하는 암호화 방법을 사용자로부터 입력받아 암호화방식을 설정한다.
즉, 암호화 방법 설정 모듈(200)은 KISA에서 권고하는 암호화 알고리즘 중 사용자가 원하는 알고리즘을 입력받아 설정하고, 이후 사용자로부터 입력받은 암호화 방법에 대응하는 암호 키를 운용자로부터 입력받아 입력된 암호화 방법과 암호 키, 암호 키 해시 값을 데이터베이스(100)에 저장한다(S201).
여기서, 방산 망에서 선호하는 암호화 모듈과, 일반 망에서 선호하는 암호화 모듈이 모두 다르기 때문에 다양한 환경에서 사용할 수 있도록 다양한 암호화 방법을 제공하지만 그 중에서도 KISA(한국인터넷진흥원)에서 권고하는 암호화 알고리즘을 제공하는 모듈을 사용할 수 있다.
이어, 암호화 수행 모듈(300)에서, 상기 S201 단계의 암호화 방법 설정 모듈(200)을 통해 사용자가 원하는 암호화 방법과 암호 키를 통해 실제로 보호하고자 하는 중요 정보들을 포함하고 있는 하이브 파일을 암호화하는 역할을 수행한다(S202). 여기서, 상기 하이브 파일에 저장되어 있는 키 값을 별도 파일로 저장하고, 저장된 파일과 암호화된 하이브 파일은 하이브 파일 저장 및 로드 모듈(400)로 전달될 수 있다.
즉, 상기 S202 단계에서의 암호화 수행 모듈(300)은, 먼저 암호화 방법 설정 모듈(200)에서 데이터베이스(100)에 저장한 암호화 방법 및 암호 키 값을 불러온 후, 중요 정보가 저장되어 있는 하이브 원본 파일을 상기 데이터베이스(100)로부터 불러온 암호화 방법 및 암호 키 값을 활용하여 암호화한다.
그리고, 상기 암호화된 하이브 파일을 하이브 파일 저장 및 로드 모듈(400)로 전달한다. 여기서, 상기 데이터베이스(100)로부터 불러온 하이브 파일은 사용자로부터 수신한 암호화 목록에 대응하는 응용 파일일 수 있으며, 상기 암호화 방법 및 암호화 키는 암호화된 하이브 파일의 헤더에 부가할 수 있다.
이어, 하이브 파일 저장 및 로드 모듈(400)에서, 원본 하이브 파일을 따로 백업하여 저장해 놓고, 암호화 수행 모듈(300)에서 암호화된 하이브 파일과 해당 하이브 파일에 저장되어 있는 키 값 정보들을 저장하고, 레지스트리에서 암호화된 정보를 제공하기 위해 암호화된 하이브 파일을 로드한다(S203).
즉, 상기 S203 단계에서의 하이브 파일 저장 및 로드 모듈(400)은 암호화 수행 모듈(300)에서 전달받은 암호화된 하이브 파일과, 하이브 파일의 헤더에 포함된 암호화 방법 및 암호키 정보들을 동일한 경로에 저장한다.
그리고, 저장된 하이브 파일을 레지스트리에 로드한다. 이후, 사용자에게 정보 제공 요청을 받은 경우, 암호화된 하이브 파일과 하이브 파일에 포함된 암호화 방법 및 암호키 정보들을 파싱 및 복호화 수행 모듈(500)로 제공한다.
이어, 파싱 및 복호화 수행 모듈(500)에서, 상기 S203 단계에서의 하이브 파일 저장 및 로드 모듈(400)에서 저장된 하이브 파일에 포함되어 있는 암호화 방법 및 암호키 정보를 통해 사용자가 제공받고자 하는 값이 어떤 하이브 파일에 저장되어 있는지 확인하고, 해당 정보를 저장하고 있는 하이브 파일에서 암호화된 정보를 파싱한 후, 암호화 방법에 따라 파싱된 정보를 복호화하여 사용자에게 원본 정보를 제공한다(S204)
즉, 상기 S204 단계에서의 파싱 및 복호화 수행 모듈(500)은 하이브 파일 저장 및 로드 모듈(400)로부터 암호화된 하이브 파일과 하이브 파일에 포함된 암호화 방법 및 암호키 정보들을 전달받는다.
이렇게 전달받은 하이브 파일에 포함된 암호화 방법 및 암호키 정보들을 통해 사용자가 원하는 정보들이 포함된 하이브 파일들을 복호화 리스트에 추가한다.
이어, 사용자로부터 암호키가 입력되었는지를 판단한 후(S205), 사용자로부터 암호키가 입력되면, 입력받은 암호 키의 해시 값과 데이터베이스(100)에 저장된 암호 키 해시 값을 비교한다(S206).
상기 비교 결과, 사용자가 입력한 암호키의 해시 값과 데이터베이스(100)에 저장된 암호키 해쉬값이 일치하는지를 판단한다(S207).
판단 결과, 해쉬값이 일치하는 경우, 파싱 및 복호화 수행 모듈(500)은 데이터베이스(100)로부터 암호화 방법과 암호 키를 리드하고, 리드된 암호화 방법과 암호 키를 활용하여 암호화된 하이브 파일을 복호화하여 사용자에게 원하는 정보를 제공한다(S208).
그러나, 상기 S207 단계에서의 비교 결과, 사용자가 입력한 암호키의 해시 값과 데이터베이스(100)에 저장된 암호키 해쉬값이 일치하지 않을 경우, 에러를 발생하고 에러 발생이 설정된 횟수(예를 들면, 5회) 이상 에러를 발생하는지를 판단한다(S209).
판단 결과, 에러가 설정된 횟수 이상 발생한 경우, 사용자 화면에 경고 창과 함께 시스템 재부팅을 수행할 수 있다(S210).
이상에서 전술한 본 발명의 일 실시예에 따른 윈도우 운영체제 중요 정보 탈취 방지를 위한 레지스트리 파서 및 암/복호화 모듈의 운용방법은, 하드웨어인 컴퓨터와 결합되어 실행되기 위해 프로그램(또는 어플리케이션)으로 구현되어 매체에 저장될 수 있다.
상기 전술한 프로그램은, 상기 컴퓨터가 프로그램을 읽어 들여 프로그램으로 구현된 상기 방법들을 실행시키기 위하여, 상기 컴퓨터의 프로세서(CPU)가 상기 컴퓨터의 장치 인터페이스를 통해 읽힐 수 있는 C, C++, JAVA, Ruby, 기계어 등의 컴퓨터 언어로 코드화된 코드(Code)를 포함할 수 있다. 이러한 코드는 상기 방법들을 실행하는 필요한 기능들을 정의한 함수 등과 관련된 기능적인 코드(Functional Code)를 포함할 수 있고, 상기 기능들을 상기 컴퓨터의 프로세서가 소정의 절차대로 실행시키는데 필요한 실행 절차 관련 제어 코드를 포함할 수 있다. 또한, 이러한 코드는 상기 기능들을 상기 컴퓨터의 프로세서가 실행시키는데 필요한 추가 정보나 미디어가 상기 컴퓨터의 내부 또는 외부 메모리의 어느 위치(주소 번지)에서 참조 되어야 하는지에 대한 메모리 참조 관련코드를 더 포함할 수 있다. 또한, 상기 컴퓨터의 프로세서가 상기 기능들을 실행시키기 위하여 원격(Remote)에 있는 어떠한 다른 컴퓨터나 서버 등과 통신이 필요한 경우, 코드는 상기 컴퓨터의 통신 모듈을 이용하여 원격에 있는 어떠한 다른 컴퓨터나 서버 등과 어떻게 통신해야 하는지, 통신 시 어떠한 정보나 미디어를 송수신해야 하는지 등에 대한 통신 관련 코드를 더 포함할 수 있다.
상기 저장되는 매체는, 레지스터, 캐쉬, 메모리 등과 같이 짧은 순간 동안 데이터를 저장하는 매체가 아니라 반영구적으로 데이터를 저장하며, 기기에 의해 판독(reading)이 가능한 매체를 의미한다. 구체적으로는, 상기 저장되는 매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피디스크, 광 데이터 저장장치 등이 있지만, 이에 제한되지 않는다. 즉, 상기 프로그램은 상기 컴퓨터가 접속할 수 있는 다양한 서버 상의 다양한 기록매체 또는 사용자의 상기 컴퓨터상의 다양한 기록매체에 저장될 수 있다. 또한, 상기 매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장될 수 있다.
전술한 본 발명의 설명은 예시를 위한 것이며, 본 발명이 속하는 기술분야의 통상의 지식을 가진자는 본 발명의 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 쉽게 변형이 가능하다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다. 예를 들어, 단일형으로 설명되어 있는 각 구성 요소는 분산되어 실시될 수도 있으며, 마찬가지로 분산된 것으로 설명되어 있는 구성 요소들도 결합된 형태로 실시될 수 있다.
본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구범위에 의하여 나타내어지며, 특허청구범위의 의미 및 범위 그리고 그 균등 개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.
100 : 데이터베이스
200 : 암호화 방법 설정 모듈
300 : 암호화 수행 모듈
400 : 하이브 파일 저장 및 로드 모듈
500 : 파싱 및 복호화 수행 모듈
200 : 암호화 방법 설정 모듈
300 : 암호화 수행 모듈
400 : 하이브 파일 저장 및 로드 모듈
500 : 파싱 및 복호화 수행 모듈
Claims (20)
- 윈도우 운영체제 중요 정보 탈취 방지를 위한 레지스트리 파서 및 암/복호화 모듈에 있어서,
운용자의 선택에 따라 암호화 방법과 암호화 정보를 데이터베이스에 설정하는 암호화 방법 설정 서브모듈;
상기 데이터베이스에 저장한 암호화 정보를 이용하여 데이터베이스에 저장된 하이브 원본 파일을 암호화하는 암호화 수행 모듈;
상기 암호화 수행 모듈에서 암호화된 하이브 파일과, 하이브 파일에 포함된 암호화 방법 및 암호키 정보들을 동일한 경로에 저장한 후, 저장된 하이브 파일을 레지스트리에 로드하는 하이브 파일 저장 및 로드 모듈; 및
상기 하이브 파일에 포함된 암호화 방법 및 암호화 정보를 통해 사용자가 제공받고자 하는 값이 어떤 하이브 파일에 저장되어 있는지 확인하고, 해당 정보를 저장하고 있는 하이브 파일에서 암호화된 정보를 파싱한 후, 암호화 방법에 따라 파싱된 정보를 복호화하여 사용자에게 원본 정보를 제공하는 파싱 및 복호화 수행 모듈을 포함하고,
상기 암호화 방법은, 상용 암호 모듈 암호키 방식, 클라우드 암호키 방식, 비밀번호 기반 암호키 방식 중 적어도 하나이며,
상기 암호화 정보는, 상기 암호화 방법에 대응하는 암호키/해쉬값이고,
상기 암호화 방법 설정 서브모듈은,
KISA에서 권고하는 암호화 알고리즘 중 사용자가 원하는 알고리즘을 입력받아 설정하고, 사용자로부터 입력받은 암호화 방법에 대응하는 암호 키를 운용자로부터 입력받아 입력된 암호화 방법과 암호 키, 암호 키 해시 값을 데이터베이스에 저장하며,
상기 데이터베이스에 저장된 하이브 파일은, 사용자로부터 수신한 암호화 목록에 대응하는 응용 파일이며, 상기 암호화 방법 및 암호화 키는 암호화된 하이브 파일의 헤더에 부가되고,
상기 파싱 및 복호화 수행 모듈은,
상기 하이브 파일 저장 및 로드 모듈로부터 암호화된 하이브 파일과 하이브 파일에 포함된 암호화 방법 및 암호키 정보들을 전달받고, 전달받은 하이브 파일에 포함된 암호화 방법 및 암호키 정보들을 통해 사용자가 원하는 정보들이 포함된 하이브 파일들을 복호화 리스트에 추가한 후, 복호화를 진행하기 전에 사용자로부터 입력받은 암호키의 해시 값과 데이터베이스에 저장된 암호 키 해시 값을 비교하며,
상기 파싱 및 복호화 수행 모듈은,
상기 암호키 해쉬값비교 결과, 사용자가 입력한 암호키의 해시 값과 데이터베이스에 저장된 암호키 해쉬값이 일치할 경우, 데이터베이스로부터 암호화 방법과 암호 키를 리드하고, 리드된 암호화 방법과 암호 키를 활용하여 암호화된 하이브 파일을 복호화하여 사용자에게 원하는 정보를 제공하고,
상기 파싱 및 복호화 수행 모듈은,
상기 암호키 해쉬값비교 결과, 사용자가 입력한 암호키의 해시 값과 데이터베이스에 저장된 암호키 해쉬값이 일치하지 않을 경우, 에러를 발생하여 사용자에게 통지하며,
상기 발생한 에러 횟수를 기 설정된 기준 횟수와 비교하여, 발생한 에러 횟수가 기 설정된 기준 횟수 이상인 경우, 사용자 화면에 경고 창과 함께 시스템 재부팅을 수행하고,
상기 에러 기준 횟수는, 5회 이상인 것인 윈도우 운영체제 중요 정보 탈취 방지를 위한 레지스트리 파서 및 암/복호화 모듈.
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 윈도우 운영체제 중요 정보 탈취 방지를 위한 레지스트리 파서 및 암/복호화 모듈 운용방법에 있어서,
운용자의 선택에 따라 암호화 방법과 암호화 정보를 데이터베이스에 설정하는 암호화 방법 설정 단계;
상기 데이터베이스에 저장한 암호화 정보를 이용하여 데이터베이스에 저장된 하이브 원본 파일을 암호화하는 암호화 수행 단계;
상기 암호화 수행 단계를 통해 암호화된 하이브 파일과, 하이브 파일에 포함된 암호화 방법 및 암호키 정보들을 동일한 경로에 저장한 후, 저장된 하이브 파일을 레지스트리에 로드하는 하이브 파일 저장 및 로드 단계; 및
상기 하이브 파일에 포함된 암호화 방법 및 암호화 정보를 통해 사용자가 제공받고자 하는 값이 어떤 하이브 파일에 저장되어 있는지 확인하고, 해당 정보를 저장하고 있는 하이브 파일에서 암호화된 정보를 파싱한 후, 암호화 방법에 따라 파싱된 정보를 복호화하여 사용자에게 원본 정보를 제공하는 파싱 및 복호화 수행 단계를 포함하고,
상기 암호화 방법은, 상용 암호 모듈 암호키 방식, 클라우드 암호키 방식, 비밀번호 기반 암호키 방식 중 적어도 하나이며,
상기 암호화 정보는, 상기 암호화 방법에 대응하는 암호키/해쉬값이고,
상기 암호화 방법 설정 단계는,
KISA에서 권고하는 암호화 알고리즘 중 사용자가 원하는 알고리즘을 입력받아 설정하고, 사용자로부터 입력받은 암호화 방법에 대응하는 암호 키를 운용자로부터 입력받아 입력된 암호화 방법과 암호 키, 암호 키 해시 값을 데이터베이스에 저장하며,
상기 데이터베이스에 저장된 하이브 파일은, 사용자로부터 수신한 암호화 목록에 대응하는 응용 파일이며, 상기 암호화 방법 및 암호화 키는 암호화된 하이브 파일의 헤더에 부가되고,
상기 파싱 및 복호화 수행 단계는,
상기 하이브 파일 저장 및 로드 단계를 통해 암호화된 하이브 파일과 하이브 파일에 포함된 암호화 방법 및 암호키 정보들을 전달받는 단계;
상기 전달받은 하이브 파일에 포함된 암호화 방법 및 암호키 정보들을 통해 사용자가 원하는 정보들이 포함된 하이브 파일들을 복호화 리스트에 추가하는 단계; 및
복호화를 진행하기 전에 사용자로부터 입력받은 암호키의 해시 값과 데이터베이스에 저장된 암호 키 해시 값을 비교하는 단계를 포함하며,
상기 비교하는 단계에서,
상기 암호키 해쉬값 비교 결과, 사용자가 입력한 암호키의 해시 값과 데이터베이스에 저장된 암호키 해쉬값이 일치할 경우, 데이터베이스로부터 암호화 방법과 암호 키를 리드하고, 리드된 암호화 방법과 암호 키를 활용하여 암호화된 하이브 파일을 복호화하여 사용자에게 원하는 정보를 제공하고,
상기 암호키 해쉬값 비교 결과, 사용자가 입력한 암호키의 해시 값과 데이터베이스에 저장된 암호키 해쉬값이 일치하지 않을 경우, 에러를 발생하여 사용자에게 통지하며,
상기 발생한 에러 횟수를 기 설정된 기준 횟수와 비교하여, 발생한 에러 횟수가 기 설정된 기준 횟수 이상인 경우, 사용자 화면에 경고 창과 함께 시스템 재부팅을 수행하고,
상기 에러 기준 횟수는, 5회 이상인 것인 윈도우 운영체제 중요 정보 탈취 방지를 위한 레지스트리 파서 및 암/복호화 모듈 운용방법. - 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020230069822A KR102591450B1 (ko) | 2023-05-31 | 2023-05-31 | 윈도우 운영체제 중요 정보 탈취 방지를 위한 레지스트리 파서 및 암/복호화 모듈 및 그 운용방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020230069822A KR102591450B1 (ko) | 2023-05-31 | 2023-05-31 | 윈도우 운영체제 중요 정보 탈취 방지를 위한 레지스트리 파서 및 암/복호화 모듈 및 그 운용방법 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR102591450B1 true KR102591450B1 (ko) | 2023-10-19 |
Family
ID=88507622
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020230069822A KR102591450B1 (ko) | 2023-05-31 | 2023-05-31 | 윈도우 운영체제 중요 정보 탈취 방지를 위한 레지스트리 파서 및 암/복호화 모듈 및 그 운용방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR102591450B1 (ko) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20040090951A (ko) * | 2001-10-18 | 2004-10-27 | 매크로비젼 코포레이션 | 엔티티 잠금 보안 레지스트리를 사용하여 자료에액세스하는 장치 및 방법 |
CN103092726A (zh) * | 2013-01-16 | 2013-05-08 | 厦门市美亚柏科信息股份有限公司 | 注册表删除数据的恢复方法和装置 |
KR101552688B1 (ko) * | 2014-03-03 | 2015-09-11 | 주식회사 컴트루테크놀로지 | 엔드포인트 단의 사용자 정책 설정에 따른 데이터 보안 방법 및 시스템 |
JP2020091698A (ja) * | 2018-12-06 | 2020-06-11 | キヤノン株式会社 | 情報処理装置及びその制御方法 |
-
2023
- 2023-05-31 KR KR1020230069822A patent/KR102591450B1/ko active IP Right Grant
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20040090951A (ko) * | 2001-10-18 | 2004-10-27 | 매크로비젼 코포레이션 | 엔티티 잠금 보안 레지스트리를 사용하여 자료에액세스하는 장치 및 방법 |
CN103092726A (zh) * | 2013-01-16 | 2013-05-08 | 厦门市美亚柏科信息股份有限公司 | 注册表删除数据的恢复方法和装置 |
KR101552688B1 (ko) * | 2014-03-03 | 2015-09-11 | 주식회사 컴트루테크놀로지 | 엔드포인트 단의 사용자 정책 설정에 따른 데이터 보안 방법 및 시스템 |
JP2020091698A (ja) * | 2018-12-06 | 2020-06-11 | キヤノン株式会社 | 情報処理装置及びその制御方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109923548B (zh) | 通过监管进程访问加密数据实现数据保护的方法、系统及计算机程序产品 | |
US10063594B2 (en) | Network access control with compliance policy check | |
US7975308B1 (en) | Method and apparatus to secure user confidential data from untrusted browser extensions | |
US20060161790A1 (en) | Systems and methods for controlling access to data on a computer with a secure boot process | |
US20070074038A1 (en) | Method, apparatus and program storage device for providing a secure password manager | |
US9288199B1 (en) | Network access control with compliance policy check | |
KR101414580B1 (ko) | 다중 등급 기반 보안 리눅스 운영 시스템 | |
US20170046530A1 (en) | Distributed Cloud Storage System (DCSS) for secure, reliable storage and retrieval of data and computing objects | |
Singh et al. | A review report on security threats on database | |
US11658996B2 (en) | Historic data breach detection | |
US11256824B2 (en) | Securing database backups with unique global identifier | |
US20090044284A1 (en) | System and Method of Generating and Providing a Set of Randomly Selected Substitute Characters in Place of a User Entered Key Phrase | |
KR102591450B1 (ko) | 윈도우 운영체제 중요 정보 탈취 방지를 위한 레지스트리 파서 및 암/복호화 모듈 및 그 운용방법 | |
Seltzer | Securing your private keys as best practice for code signing certificates | |
US11582248B2 (en) | Data breach protection | |
US11611570B2 (en) | Attack signature generation | |
WO2019235450A1 (ja) | 情報処理装置、情報処理方法、情報処理プログラム、及び情報処理システム | |
KR102618922B1 (ko) | 무기체계 임베디드 시스템의 sw 역공학 방지장치 및 그 방법 | |
Kupershtein et al. | The database-oriented approach to files protection in android operation system | |
US20240205249A1 (en) | Protection of cloud storage devices from anomalous encryption operations | |
US11841970B1 (en) | Systems and methods for preventing information leakage | |
KR101839699B1 (ko) | 인증정보가 노출되지 않는 안전한 보안 usb 시스템 및 방법 | |
US11032320B1 (en) | Systems and methods for dynamic application level encryption | |
Ferreira et al. | Vulnerabilities Classification for Safe Development on Android | |
KR101781970B1 (ko) | 자가 대응 전자문서 불법 유출 방지 장치 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |