KR102623168B1 - 데이터 보호 시스템 - Google Patents

데이터 보호 시스템 Download PDF

Info

Publication number
KR102623168B1
KR102623168B1 KR1020220073966A KR20220073966A KR102623168B1 KR 102623168 B1 KR102623168 B1 KR 102623168B1 KR 1020220073966 A KR1020220073966 A KR 1020220073966A KR 20220073966 A KR20220073966 A KR 20220073966A KR 102623168 B1 KR102623168 B1 KR 102623168B1
Authority
KR
South Korea
Prior art keywords
data protection
file
storage device
host device
open
Prior art date
Application number
KR1020220073966A
Other languages
English (en)
Other versions
KR20230173339A (ko
Inventor
우종현
홍민의
김효동
황인욱
최유선
양영모
이성진
김신애
이하은
신세윤
김응표
신영일
임연택
Original Assignee
(주)나무소프트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)나무소프트 filed Critical (주)나무소프트
Priority to KR1020220073966A priority Critical patent/KR102623168B1/ko
Priority to KR1020230106306A priority patent/KR20230173619A/ko
Publication of KR20230173339A publication Critical patent/KR20230173339A/ko
Application granted granted Critical
Publication of KR102623168B1 publication Critical patent/KR102623168B1/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Abstract

데이터 보호 스토리지 장치; 및 사용자 단말 또는 서비스 서버에 해당하는 호스트 장치에 설치되며, 상기 데이터 보호 스토리지 장치와의 네트워크를 통한 연동 동작을 수행하는 에이전트 프로그램;을 포함하고, 상기 호스트 장치로부터 상기 데이터 보호 스토리지 장치에 보관된 파일에 관한 열기 요청이 있는 경우, 상기 열기 요청이 사전 지정된 데이터 보호 규칙에 따른 허용 조건에 부합하는지를 판단하고, 상기 허용 조건에 부합하지 않는 경우 상기 열기 요청된 파일의 원본이 아닌 가짜 파일(fake file)을 상기 호스트 장치로 반환하는 것을 특징으로 하는, 데이터 보호 시스템이 제공된다.

Description

데이터 보호 시스템{DATA PROTECTION SYSTEM}
본 발명은 데이터 보호 시스템에 관한 것으로서, 보다 구체적으로는 보안 정책에 따라 사전 지정된 데이터 보호 규칙에 따른 허용 조건에 부합하지 않는 데이터 파일의 정보 유출, 유실, 탈취를 방지할 수 있는 데이터 보호 시스템에 관한 것이다.
데이터를 보호하는 전통적인 데이터 프로텍션(data protection)은 데이터를 사용하는 엔드 포인트 장치(예를 들어, 사용자 PC 등)에서 소프트웨어 백신 등을 활용하여 이루어지거나, 네트워크 단에서 방화벽을 기초로 이루어지는데, 이는 큰 컴퓨팅 파워를 요구하고 보안 정확도가 떨어지는 문제점이 있다.
전술한 엔드 포인트 프로텍션 또는 네트워크 프로텍션이 아닌 방식으로서, 데이터를 보관하고 있는 스토리지에서 데이터를 보호함으로써, 데이터 보호에 소요되는 컴퓨팅 파워를 최소화하면서도 보안 정확도를 향상시켜 데이터를 보호하는 기술을 스토리지 프로텍션(storage protection)이라 칭한다.
이러한 스토리지 프로텍션 기술은 랜섬웨어 등과 같은 멀웨어(malware)에 의한 데이터 유실 방지(data loss prevention), 피싱 등을 통한 데이터 탈취 방지(data breach prevention), 내부자에 의한 데이터 유출 방지(data leak prevention)에 이르기까지 다양한 데이터 보호에 활용될 수 있다. 따라서 데이터 유실, 탈취, 유출에 통합적으로 대응할 수 있으면서도, 데이터 보호에 따른 보안 정확도를 개선하고 컴퓨팅 파워 최소화를 가능하게 하는 신규의 스토리지 프로텍션 기술이 요구된다.
본 발명은 호스트 장치(예를 들어, 사용자 단말 또는 서비스 서버)와 네트워크 연결되되 물리적으로는 독립된 별개의 데이터 보호 스토리지 장치를 포함하되, 보안 정책에 따라 사전 지정된 데이터 보호 규칙에 따른 허용 조건에 부합하지 않는 데이터 파일의 정보 유출, 유실, 탈취를 방지할 수 있는 데이터 보호 시스템을 제공하기 위한 것이다.
본 발명의 일 측면에 따르면, 데이터 보호 스토리지 장치; 및 사용자 단말 또는 서비스 서버에 설치되며, 상기 데이터 보호 스토리지 장치와의 네트워크를 통한 연동 동작을 수행하는 에이전트 프로그램;을 포함하는 데이터 보호 시스템이 제공된다. 이때, 데이터 보호 시스템은, 상기 호스트 장치로부터 상기 데이터 보호 스토리지 장치에 보관된 파일에 관한 열기 요청이 있는 경우, 상기 열기 요청이 사전 지정된 데이터 보호 규칙에 따른 허용 조건에 부합하는지를 판단하고, 상기 허용 조건에 부합하지 않는 경우 상기 열기 요청된 파일의 원본이 아닌 가짜 파일(fake file)을 상기 호스트 장치로 반환한다.
본 발명의 실시예에 따른 데이터 보호 시스템에 의하면, 호스트 장치(예를 들어, 사용자 단말 또는 서비스 서버)와 네트워크 연결되되 물리적으로는 독립된 별개의 데이터 보호 스토리지 장치를 포함하되, 보안 정책에 따라 사전 지정된 데이터 보호 규칙에 따른 허용 조건에 부합하지 않는 데이터 파일의 정보 유출, 유실, 탈취를 방지할 수 있는 효과가 있다.
도 1은 본 발명의 데이터 보호 시스템을 통한 제1 실시예에 따른 데이터 보호 방법을 도시한 도면.
도 2는 본 발명의 데이터 보호 시스템을 통한 제2 실시예에 따른 데이터 보호 방법을 도시한 도면.
도 3은 본 발명의 데이터 보호 시스템을 통한 제3 실시예에 따른 데이터 보호 방법을 도시한 도면.
도 4는 본 발명의 데이터 보호 시스템을 통한 제4 실시예에 따른 데이터 보호 방법을 도시한 도면.
도 5는 도 4와 연관하여, 윈도우 탐색기에서 데이터 보호 스토리지 장치의 저장공간이 네트워크 드라이브로 마운트된 후에, 사용자가 특정 파일을 '편집모드 열기' 또는 ' 편집모드 전환'하려는 경우에 대한 화면 예시.
도 6은 본 발명의 데이터 보호 시스템을 통한 제5 실시예에 따른 데이터 보호 방법을 도시한 도면.
본 발명은 다양한 변환을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세한 설명에 상세하게 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변환, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.
본 발명을 설명함에 있어서, 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다. 또한, 본 명세서의 설명 과정에서 이용되는 숫자(예를 들어, 제1, 제2 등)는 하나의 구성요소를 다른 구성요소와 구분하기 위한 식별기호에 불과하다.
또한, 명세서 전체에서, 일 구성요소가 다른 구성요소와 "연결된다" 거나 "접속된다" 등으로 언급된 때에는, 상기 일 구성요소가 상기 다른 구성요소와 직접 연결되거나 또는 직접 접속될 수도 있지만, 특별히 반대되는 기재가 존재하지 않는 이상, 중간에 또 다른 구성요소를 매개하여 연결되거나 또는 접속될 수도 있다고 이해되어야 할 것이다. 또한, 명세서 전체에서, 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다.
본 발명에 따른 데이터 보호 시스템은, 데이터 보호 스토리지 장치; 및 사용자 단말 또는 서비스 서버에 해당하는 호스트 장치에 설치되며, 상기 데이터 보호 스토리지 장치와의 네트워크를 통한 연동 동작을 수행하는 에이전트 프로그램;을 포함한다.
이때, 데이터 보호 시스템은, 상기 호스트 장치로부터 상기 데이터 보호 스토리지 장치에 보관된 파일에 관한 열기 요청이 있는 경우, 상기 열기 요청이 사전 지정된 데이터 보호 규칙에 따른 허용 조건에 부합하는지를 판단하고, 상기 허용 조건에 부합하지 않는 경우 상기 열기 요청된 파일의 원본이 아닌 가짜 파일(fake file)을 상기 호스트 장치로 반환한다.
여기서, 상기 가짜 파일은, 열기 요청된 파일의 원본과 파일 용량은 동일하되, 파일 본문이 널 값(null value) 또는 무의미한 값(meaningless value)으로 채워진 파일을 지칭한다.
이하, 첨부된 도면들을 참조하여 본 발명의 데이터 보호 시스템을 통한 데이터 보호 방법에 관한 다양한 실시예들을 상세히 설명한다.
여기서, 도 1은 본 발명의 데이터 보호 시스템을 통한 제1 실시예에 따른 데이터 보호 방법을 도시한 도면이고, 도 2는 본 발명의 데이터 보호 시스템을 통한 제2 실시예에 따른 데이터 보호 방법을 도시한 도면이며, 도 3은 본 발명의 데이터 보호 시스템을 통한 제3 실시예에 따른 데이터 보호 방법을 도시한 도면이고, 도 4는 본 발명의 데이터 보호 시스템을 통한 제4 실시예에 따른 데이터 보호 방법을 도시한 도면이며, 도 5는 도 4와 연관하여, 윈도우 탐색기에서 데이터 보호 스토리지 장치의 저장공간이 네트워크 드라이브로 마운트된 후에, 사용자가 특정 파일을 '편집모드 열기' 또는 ' 편집모드 전환'하려는 경우에 대한 화면 예시이고, 도 6은 본 발명의 데이터 보호 시스템을 통한 제5 실시예에 따른 데이터 보호 방법을 도시한 도면이다.
이하 설명될 각 실시예들은 보안 정책에 따른 데이터 보호 규칙이 각각 상이하게 적용된 케이스들을 예로 든 것이다. 다만, 시스템 설계 방식 또는 보안 정책에 따라, 이하 설명될 실시예 별로의 데이터 보호 규칙이 2개 이상 동시에 적용될 수도 있음은 물론이다.
후술할 설명을 통해 명확히 이해될 것이지만, 상기 데이터 보호 규칙은, 사전 등록된 실행 프로그램에 의한 파일 접근만을 허용하는 허용 조건(도 1의 케이스), 파일 별로 지정된 사전 등록된 실행 프로그램에 의한 파일 접근만을 허용하는 허용 조건(도 2의 케이스), 파일 별로 지정된 접근 가능한 정당 사용자에 의한 파일 열기 요청만을 허용하는 허용 조건(도 3의 케이스), 편집 모드 선택에 따른 파일 열기 요청만을 허용하는 허용 조건(도 4의 케이스) 중 어느 하나 또는 그 2개 이상의 조합으로 설정되게 된다. 이때, 상기 데이터 보호 규칙의 설정은, 설정을 등록한 사용자가 상기 데이터 보호 규칙의 설정 권한을 갖는 사용자에 해당하는지에 관한 인증기를 통한 추가적인 인증(예를 들어, OTP(one time password) 인증, 생체 인증 등의 사용자 본인 인증)을 요구할 수 있다.
[도 1의 설명]
도 1의 실시예에 따른 데이터 보호 시스템에서, 데이터 보호 규칙으로는, 사전 등록된 실행 프로그램에 의한 파일 접근만을 허용하는 허용 조건이 적용된다. 이러한 데이터 보호 규칙은 데이터 보호 스토리지 장치에 등록(보관)될 수 있다.
상기 에이전트 프로그램은, 상기 데이터 보호 스토리지 장치와 네트워크를 통해 연결되어, 상기 데이터 보호 스토리지 장치의 파일 보관 영역이 네트워크 드라이브 형태로 사용자 PC 등의 호스트 장치에 마운트되도록 한다(이는, 이하 도 2 ~ 도 6에서도 동일함). 이러한 에이전트 프로그램은, 파일 탐색기(Explorer.exe)(예를 들어, 윈도우 탐색기)에 Shell Extension된 메뉴 형태로 추가될 수 있다(이는, 이하 도 2 ~ 도 6에서도 동일함).
이후, 상기 호스트 장치로부터 상기 데이터 보호 스토리지 장치에 보관된 파일에 관한 열기 요청이 있는 경우, 상기 에이전트 프로그램은, 상기 열기 요청된 파일에 접근하는 실행 프로그램의 정보를 상기 데이터 보호 스토리지 장치로 전달한다.
이때, 상기 데이터 보호 스토리지 장치 또는 소프트웨어(이하, 장치로 통합 명기함)는, 수신된 상기 실행 프로그램의 정보에 관한 검증을 수행하여, 상기 사전 등록된 실행 프로그램 이외의 프로그램을 통한 열기 요청인 경우 상기 열기 요청된 파일의 원본이 아닌 가짜 파일을 상기 호스트 장치로 반환하고, 사전 등록된 실행 프로그램을 통한 열기 요청인 경우 상기 열기 요청된 파일의 원본을 상기 호스트 장치에 반환할 수 있다.
여기서, 상기 사전 등록된 실행 프로그램의 정보(식별 정보 또는 식별 값)로는, 해당 상기 호스트 장치에서 구동되는 실행 프로그램의 저장 위치에 관한 풀 패스(full path)의 경로 정보, 해당 실행 프로그램의 바이너리 해시(binary hash) 정보, 해당 에이전트 프로그램이 실행된 상기 호스트 장치에서 배정한 실행 프로그램의 프로세스 ID 정보 중 어느 하나, 적어도 2개의 조합, 또는 적어도 2개의 조합을 이용하여 생성된 값 또는 해시 값이 이용될 수 있다.
예를 들어, 상기 실행 프로그램의 정보로서, 풀 패스 경로 정보 또는 바이너리 해시 정보가 이용되는 경우라면, 상기 데이터 보호 스토리지 장치는 상기 에이전트 프로그램으로부터 수신된 실행 프로그램 정보에 따른 풀 패스 경로 정보 또는 바이너리 해시 정보가 자체 등록해둔 지정 프로그램에 따른 풀 패스 경로 정보 또는 바이너리 해시 정보와 일치하는지에 관한 검증을 수행하고, 양자가 일치하는 경우 상기 열기 요청된 원본 파일을 상기 호스트 장치로 반환하고, 양자이 불일치하는 경우 상기 열기 요청된 파일의 원본이 아닌 아닌 가짜 파일(fake file)을 반환하게 된다.
[도 2의 설명]
도 2의 실시예에 따른 데이터 보호 시스템에서, 데이터 보호 규칙으로는, 파일 별로 지정된 사전 등록된 실행 프로그램에 의한 파일 접근만을 허용하는 허용 조건이 적용된다. 이러한 데이터 보호 규칙은 데이터 보호 스토리지 장치에 등록(보관)될 수 있다.
상기 에이전트 프로그램은, 상기 호스트 장치로부터 상기 데이터 보호 스토리지 장치에 보관된 파일에 관한 열기 요청이 있는 경우, 상기 열기 요청된 파일 정보 및 상기 열기 요청된 파일에 접근하는 실행 프로그램의 정보를 상기 데이터 보호 스토리지 장치로 전달한다.
이때, 상기 데이터 보호 스토리지 장치는, 수신된 상기 실행 프로그램의 정보에 관한 검증을 수행하여, 상기 파일 별로 지정된 사전 등록된 실행 프로그램 이외의 프로그램을 통한 열기 요청인 경우 상기 열기 요청된 파일의 원본이 아닌 가짜 파일을 상기 호스트 장치로 반환하고, 상기 파일 별로 지정된 사전 등록된 실행 프로그램을 통한 열기 요청인 경우 상기 열기 요청된 파일의 원본을 상기 호스트 장치에 반환할 수 있다.
여기서, 상기 사전 등록된 실행 프로그램의 정보(식별 정보 또는 식별 값)로는, 앞선 도 1에서와 동일하게, 해당 실행 프로그램의 저장 위치에 관한 풀 패스(full path)의 경로 정보, 해당 실행 프로그램의 바이너리 해시(binary hash) 정보, 해당 에이전트 프로그램이 실행된 상기 호스트 장치에서 배정한 실행 프로그램의 프로세스 ID 정보 중 어느 하나, 적어도 2개의 조합, 또는 적어도 2개의 조합을 이용하여 생성된 해시 값이 이용될 수 있다.
이때, 해당 파일을 식별하기 위한 식별 정보 또는 식별 값도, 해당 파일의 저장 위치에 관한 풀 패스(full path)의 경로 정보, 해당 파일의 바이너리 해시(binary hash) 정보 중 어느 하나, 2개의 조합, 또는 2개의 조합을 이용하여 생성된 해시 값이 이용될 수 있다.
상술한 도 2의 실시예에 따른 데이터 보호 방법은, 데이터 보호가 필요한 대상 파일(보호 대상 파일)(예를 들어, 사전에 지정된 파일, 사전에 정의된 문자열을 보유하고 있는 파일, 개인정보 패턴을 보유하고 있는 파일 등)에 대해서만 적용하고, 보호 대상 파일이 아닌 일반 파일의 경우에는 적용하지 않을 수 있다. 이처럼, 보호 대상 파일은 사용자가 파일을 선택적으로 지정(설정)할 수도 있고, 에이전트 프로그램 또는 데이터 보호 스토리지 장치가 해당 파일의 본문을 필터링하여 사전 지정된 대상 문자열을 포함하고 있는 경우 자동으로 지정될 수도 있다. 이때, 보호 대상 파일의 설정은 보호 대상 파일 여부뿐만 아니라, 필요에 따라서 낮은 단계, 중간 단계, 높은 단계 등급 구간으로 구분 설정될 수도 있다.
또한 이때, 보호 대상 파일이 아닌 일반 파일의 경우에는 가짜 파일을 반환하는 것이 아니라, 읽기 전용 모드로 해당 파일을 제공(즉, 해당 파일에 관한 읽기는 허용하되, 쓰기, 수정, 삭제 등의 변경은 허용하지 않는 상태로 파일을 제공)할 수도 있다. 이는 전술한 도 1, 후술할 도 3, 도 4 등에 따른 다른 실시예에서도 동일하게 적용할 수 있다.
[도 3의 설명]
도 3의 실시예에 따른 데이터 보호 시스템에서, 데이터 보호 규칙으로는, 파일 별로 지정된 접근 가능한 정당 사용자에 의한 파일 열기 요청만을 허용하는 허용 조건이 적용된다. 이러한 데이터 보호 규칙은 데이터 보호 스토리지 장치에 등록(보관)될 수 있다.
상기 에이전트 프로그램은, 상기 호스트 장치로부터 상기 데이터 보호 스토리지 장치에 보관된 파일에 관한 열기 요청이 있는 경우, 상기 열기 요청된 파일 정보 및 상기 파일 열기 요청을 한 사용자 정보를 상기 데이터 보호 스토리지 장치로 전달한다.
이때, 상기 데이터 보호 스토리지 장치는, 상기 수신된 사용자 정보에 관한 검증을 수행하여, 상기 파일 별로 지정된 접근 가능한 정당 사용자 이외의 사용자에 의한 열기 요청인 경우 상기 열기 요청된 파일의 원본이 아닌 가짜 파일을 상기 호스트 장치로 반환하고, 상기 파일 별로 지정된 정당 사용자에 의한 열기 요청인 경우 상기 열기 요청된 파일의 원본을 상기 호스트 장치에 반환할 수 있다. 또한, 상기 데이터 보호 스토리지 장치는, 전술한 보호 대상 파일 등급과 유사하게, 필요에 따라서 사용자 별로 보안 등급을 추가로 설정한 후, 수신된 열기 요청 대상 파일이 보안 등급 단계와 해당 사용자의 보안 등급 간을 비교하여, 사용자의 보안 등급이 대상 파일의 보안 등급보다 낮은 경우 상기 호스트 장치에 가짜 파일을 반환할 수도 있다.
[도 4 및 도 5의 설명]
도 4의 실시예에 따른 데이터 보호 시스템에서, 데이터 보호 규칙으로는, 편집 모드 선택에 의한 파일 열기만을 허용하는 허용 조건이 적용된다.
편집 모드 선택이란, 멀웨어에 의한 파일 열기 시도 등과는 명확히 구별되는 사용자 조작(즉, 사람의 행위인 것처럼 가장하는 멀웨어 또는 머신에 의한 파일 열기 시도가 아닌 것이 명백한 사람이 파일 조작 행위)임이 인정되는 상황이라면, 해당 사용자의 자유로운 파일 조작 행위는 허용해주자는 취지의 데이터 보호 처리 방식에 해당한다.
예를 들어, 도 5에 도시된 바와 같이, 사용자는 열고자 하는 파일에 커서를 위치시긴 상태에서 사람의 행위임이 명백한 마우스 우클릭이라는 행위를 하여, 이를 통해 보여지는 팝업 메뉴 항목에서 편집 모드 열기를 선택하는 방식으로, 해당 파일에 관한 자유로운 조작이 가능할 수 있다.
이를 위해, 상기 에이전트 프로그램은, 상기 호스트 장치에 네트워크 드라이브 형태로 마운트되는 상기 데이터 보호 스토리지 장치 내의 보관 파일에 관하여 사용자가 편집 모드 열기를 선택할 수 있도록 하는 선택 정보(도 5의 "편집모드 열기", "편집모드 전환" 메뉴 참조)를 제공하고, 상기 편집 모드 선택에 따른 파일 열기 요청에 관한 정보를 상기 데이터 보호 스토리지 장치로 전달할 수 있다. 이때, 상기 데이터 보호 스토리지 장치는, 상기 편집 모드 선택에 따른 파일 열기 요청이 아닌 경우, 상기 열기 요청된 파일의 원본이 아닌 가짜 파일을 상기 호스트 장치로 반환할 수 있다.
이상에서는 편집 모드 선택에 따라 파일 열기를 허용하는 조건만이 적용되는 경우를 예로 들었지만, 시스템 구현 방식에 따라, 이러한 편집 모드 선택에 의하더라도, 다음과 같은 처리 절차에 의해 데이터 보안을 더 강화할 수도 있다.
즉, 사용자에 의해 특정 파일에 관한 편집 모드 열기가 선택된 경우라도, 해당 파일이 보관 위치가 상기 데이터 보호 스토리지 장치에 해당하는 경우로서, 해당 파일 열기 요청에 따라 해당 파일에 접근하려고 하는 실행 프로그램이 사전 등록된 보안 프로그램이 아닌 다른 실행 프로그램인 경우라면, 상기 데이터 보호 스토리지 장치가, 기 요청된 파일의 원본이 아닌 가짜 파일을 반환할 수도 있다.
[도 6의 설명]
도 6의 실시예에 따른 데이터 보호 시스템에서, 데이터 보호 규칙으로는, 상술한 도 1 ~ 도 4의 데이터 보호 규칙(즉, 사전 등록된 실행 프로그램에 의한 파일 접근만을 허용하는 허용 조건, 파일 별로 지정된 사전 등록된 실행 프로그램에 의한 파일 접근만을 허용하는 허용 조건, 파일 별로 지정된 접근 가능한 정당 사용자에 의한 파일 열기 요청만을 허용하는 허용 조건, 편집 모드 선택에 따른 파일 열기 요청만을 허용하는 허용 조건) 중 적어도 하나가 적용될 수 있다. 이때, 상기 데이터 보호 규칙은 에이전트 프로그램에 등록(관리 대장에 보관)될 수 있다.
도 6의 케이스에서, 상기 에이전트 프로그램은, 상기 호스트 장치로부터 상기 데이터 보호 스토리지 장치에 보관된 파일에 관한 열기 요청이 있는 경우, 상기 열기 요청이 사전 지정된 데이터 보호 규칙에 따른 허용 조건에 부합하는지를 판단하고, 상기 허용 조건에 부합하지 않는 경우 상기 열기 요청된 파일의 원본이 아닌 가짜 파일(fake file)을 상기 호스트 장치로 반환하고, 상기 허용 조건에 부합하는 경우 상기 열기 요청된 파일의 원본이 상기 데이터 보호 스토리지 장치로부터 상기 호스트 장치로 제공될 수 있도록 하는 정보를 상기 데이터 보호 스토리지 장치로 전달할 수 있다.
예를 들어, 데이터 보호 규칙으로서, 파일 별로 지정된 사전 등록된 실행 프로그램에 의한 파일 접근만을 허용하는 허용 조건이 적용되는 케이스라고 가정할 때, 상기 에이전트 프로그램은, 해당 데이터 파일의 값과 접근 가능한 실행 프로그램의 식별 값을 사전에 데이터 관리 대장에 등록해 놓고, 해당 파일에 접근이 이루어 질 때 마다 접근하는 실행 프로그램이 상기 지정된 파일의 접근 대상 프로그램으로 등록된 경우에만 데이터 보호 스토리지 장치에 진짜 파일을 제공하도록 하는 접근 프로그램 식별값을 전달하고, 그렇지 않은 경우에는 해당 파일의 원본과 파일 용량은 동일한 가짜 파일을 생성하여 호스트 장치에 반환할 수 있는 것이다.
상술한 바와 같은 본 발명의 각 실시예에 따른 데이터 보호 시스템에 의하면, 호스트 장치(예를 들어, 사용자 단말 또는 서비스 서버)와 네트워크 연결되되 물리적으로는 독립된 별개의 데이터 보호 스토리지 장치를 포함하여, 주요 데이터 파일을 호스트 장치의 스토리지에 보관하는 것이 아니라 스토리지 프로텍션 기능이 탑재된 데이터 보호 스토리지 장치(예를 들어, 호스트 장치의 외부에 독립된 네트워크 파일 서버)에 저장하고, 호스트 장치가 네트워크 드라이브 내에 파일 생성은 자유롭게 하나, 파일 생성 이후 해당 파일의 유출, 유실, 탈취가 불가능하도록 호스트 장치에 파일을 제공하는 기술로서 데이터 보호 스토리지 장치 내의 데이터 파일을 호스트 장치로부터 보호할 수 있다.
스토리지 프로텍션 기능을 갖는 데이터 보호 스토리지 장치에 보관된 파일 접근시, 해당 파일에 접근 가능한 정당한 프로그램인지 또는 정당한 사용자인지 등을 확인하는 데이터 보호 규칙을 적용하여 데이터 파일을 호스트 장치에 제공함으로써, 호스트 장치가 해커 또는 멀웨어(악성 코드) 등에 완전히 장악되었다 하더라도 데이터 보호 스토리지 장치에 보관된 데이터 파일의 유출, 유실, 탈취를 방지할 수 있는 효과가 있다.
이상에서는 본 발명의 실시예를 참조하여 설명하였지만, 해당 기술 분야에서 통상의 지식을 가진 자라면 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 쉽게 이해할 수 있을 것이다.

Claims (10)

  1. 데이터 보호 시스템으로서,
    데이터 보호 스토리지 장치; 및 사용자 단말 또는 서비스 서버에 해당하는 호스트 장치에 설치되며, 상기 데이터 보호 스토리지 장치와의 네트워크를 통한 연동 동작을 수행하는 에이전트 프로그램;을 포함하고,
    상기 에이전트 프로그램은, 상기 호스트 장치로부터 상기 데이터 보호 스토리지 장치에 보관된 파일에 관한 열기 요청이 있는 경우, 상기 열기 요청이 사전 지정된 데이터 보호 규칙에 따른 허용 조건에 부합하는지를 판단하고, 상기 허용 조건에 부합하지 않는 경우 상기 열기 요청된 파일의 원본이 아닌 가짜 파일(fake file)을 상기 호스트 장치로 반환하고, 상기 허용 조건에 부합하는 경우 상기 열기 요청된 파일의 원본이 상기 데이터 보호 스토리지 장치로부터 상기 호스트 장치로 제공될 수 있도록 하는 정보를 상기 데이터 보호 스토리지 장치로 전달하되,
    상기 데이터 보호 규칙은, 사전 등록된 실행 프로그램에 의한 파일 접근만을 허용하는 허용 조건, 파일 별로 지정된 사전 등록된 실행 프로그램에 의한 파일 접근만을 허용하는 허용 조건, 편집 모드 선택에 따른 파일 열기 요청만을 허용하는 허용 조건, 파일 별로 지정된 접근 가능한 정당 사용자에 의한 파일 열기 요청만을 허용하는 허용 조건 중 어느 하나로 설정되는 것을 특징으로 하는, 데이터 보호 시스템.
  2. 삭제
  3. 삭제
  4. 삭제
  5. 삭제
  6. 삭제
  7. 삭제
  8. 삭제
  9. 삭제
  10. 삭제
KR1020220073966A 2022-06-17 2022-06-17 데이터 보호 시스템 KR102623168B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020220073966A KR102623168B1 (ko) 2022-06-17 2022-06-17 데이터 보호 시스템
KR1020230106306A KR20230173619A (ko) 2022-06-17 2023-08-14 데이터 보호 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020220073966A KR102623168B1 (ko) 2022-06-17 2022-06-17 데이터 보호 시스템

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020230106306A Division KR20230173619A (ko) 2022-06-17 2023-08-14 데이터 보호 시스템

Publications (2)

Publication Number Publication Date
KR20230173339A KR20230173339A (ko) 2023-12-27
KR102623168B1 true KR102623168B1 (ko) 2024-01-10

Family

ID=89378052

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020220073966A KR102623168B1 (ko) 2022-06-17 2022-06-17 데이터 보호 시스템
KR1020230106306A KR20230173619A (ko) 2022-06-17 2023-08-14 데이터 보호 시스템

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020230106306A KR20230173619A (ko) 2022-06-17 2023-08-14 데이터 보호 시스템

Country Status (1)

Country Link
KR (2) KR102623168B1 (ko)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100577344B1 (ko) * 2005-01-10 2006-05-10 주식회사 잉카인터넷 접근 통제 정책 설정시스템 및 그 방법

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102107277B1 (ko) * 2016-08-08 2020-05-06 (주)나무소프트 피싱 또는 랜섬웨어 공격을 차단하는 방법 및 시스템
KR20210156309A (ko) * 2019-11-27 2021-12-24 (주)나무소프트 랜섬웨어 또는 피싱 공격 차단 방법 및 시스템
KR102408346B1 (ko) * 2020-11-18 2022-06-14 주식회사 신시웨이 데이터베이스에 저장된 데이터에 대한 접근 제어를 위한 서비스 제공 시스템 및 방법

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100577344B1 (ko) * 2005-01-10 2006-05-10 주식회사 잉카인터넷 접근 통제 정책 설정시스템 및 그 방법

Also Published As

Publication number Publication date
KR20230173339A (ko) 2023-12-27
KR20230173619A (ko) 2023-12-27

Similar Documents

Publication Publication Date Title
US8069487B2 (en) Cloud-based application whitelisting
US7660797B2 (en) Scanning data in an access restricted file for malware
US10979450B2 (en) Method and system for blocking phishing or ransomware attack
US10289860B2 (en) Method and apparatus for access control of application program for secure storage area
KR101567620B1 (ko) 데이터 처리 시스템 및 방법
KR20010109271A (ko) 데이터보안 제공을 위한 시스템과 방법
KR101414580B1 (ko) 다중 등급 기반 보안 리눅스 운영 시스템
GB2490875A (en) Controlling access to data storage means using a one-time-programmable memory device
KR20200013013A (ko) 피싱 또는 랜섬웨어 공격을 차단하는 방법 및 시스템
KR102623168B1 (ko) 데이터 보호 시스템
JP4444604B2 (ja) アクセス制御装置ならびにそのプログラム
GB2539199A (en) Apparatus and methods for transitioning between a secure area and a less-secure area
KR102227558B1 (ko) 프로그램 보호를 기반으로 한 데이터 보안 방법
Iglio Trustedbox: a kernel-level integrity checker
KR20220097037A (ko) 데이터 유출 방지 시스템
KR101956725B1 (ko) 인가된 실행 파일 및 동적 라이브러리 파일 기반 서버 접근 통제 시스템
US9442667B2 (en) Apparatus and method for protection of stored data
CN107087003B (zh) 基于网络的系统防攻击方法
JP2023516517A (ja) データ保護システム
KR930004434B1 (ko) 다중 등급기밀 데이타 보호용 액세스 제어방법
Song et al. Operating system security and host vulnerability evaluation
KR102618922B1 (ko) 무기체계 임베디드 시스템의 sw 역공학 방지장치 및 그 방법
KR20170092269A (ko) 보안 영역 접근 제어 장치 및 방법