KR20010113119A - Authentication method for getting the file access authority - Google Patents

Authentication method for getting the file access authority Download PDF

Info

Publication number
KR20010113119A
KR20010113119A KR1020000033248A KR20000033248A KR20010113119A KR 20010113119 A KR20010113119 A KR 20010113119A KR 1020000033248 A KR1020000033248 A KR 1020000033248A KR 20000033248 A KR20000033248 A KR 20000033248A KR 20010113119 A KR20010113119 A KR 20010113119A
Authority
KR
South Korea
Prior art keywords
file
authentication
security
user
program
Prior art date
Application number
KR1020000033248A
Other languages
Korean (ko)
Inventor
배환국
Original Assignee
박화자
소프트캠프(주)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 박화자, 소프트캠프(주) filed Critical 박화자
Priority to KR1020000033248A priority Critical patent/KR20010113119A/en
Publication of KR20010113119A publication Critical patent/KR20010113119A/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

사용자가 외부에서 제공된 일반응용프로그램을 실행함에 따라, 일반응용프로그램으로부터 파일시스템으로 전달되는 파일작업요청을 인증(認證) 중계 시스템이 가로채(Hooking) 자신을 실행시키면 일반 응용프로그램의 프로세스는 잠시 홀드(Hold)상태가 된다. 이때, 일반응용 프로그램은 실행이 잠시 중단되고, 인증 중계 시스템에게 프로세스가 넘어가게 된다. 이에 따라, 인증 중계 시스템은 사용자가 일반응용프로그램을 사용할 수 있는 액세스권한을 가지고 있는 지를 확인하기 위하여 인증과정을 위해 상위 계층의 인증 프로그램과 통신하게 된다. 이 과정에서 인증의 요청과 인증의 요청에 대한 응답을 주고받게 된다. 이러한 인증과정의 결과를 토대로 인증 중계 시스템은 사용자에 대한 액세스권한을 부여하고 만일 인증요건에 부합되는 사용자라면 인증 중계 시스템은 프로세스를 일반응용프로그램에게 넘겨서 일반응용프로그램이 보안파일에 접근하도록 하여 실행이 재계된다.As the user executes an externally provided work response program, the relay system executes the hooking itself and authenticates the file work request transmitted from the work response program to the file system. It becomes (Hold) state. At this time, the one-reaction program is suspended for a while, the process is passed to the authentication relay system. Accordingly, the authentication relay system communicates with the authentication program of the upper layer for the authentication process in order to confirm whether the user has access to use the one reaction program. In this process, a request for authentication and a response to the request for authentication are exchanged. Based on the result of this authentication process, the authentication relay system grants access rights to the user. If the user meets the authentication requirements, the authentication relay system hands off the process to the one-responder program, allowing the one-reaction program to access the security file. Recounted.

Description

액세스 권한을 얻기 위한 인증방법 { Authentication method for getting the file access authority }Authentication method for getting the file access authority}

본 발명은 액세스 권한을 얻기 위한 인증절차방법에 관한 것으로서, 더욱 상세하게는 보안이 필요한 특정 파일을 액세스 할 경우 인증과정을 걸치게 되며, 인증 실패시 파일의 액세스가 제한되고, 인증 성공시에는 파일의 액세스가 가능하도록 하는 방법에 관한 것이다.The present invention relates to an authentication procedure for obtaining access rights, and more particularly, when accessing a specific file that requires security, the authentication process is performed, the access of the file is restricted when authentication fails, and the file is successful when authentication is successful. A method of enabling access of

기존에 사용되어지고 있는 보안 프로그램의 인증방법은 대부분이 세션(Session)방식으로 이루어져 있었다. 즉, 세션방식이라 함은 사용자가 로그온(Logon)한 시점부터 로그오프(Logoff)한 시점까지 모든 파일에 대한 액세스 동작은 동일한 사람 즉, 로그온한 사람의 동작으로 간주하여 만일 한 사용자가 로그온에 성공하면 동일 사용자건 동일 사용자가 아니건 간에 로그오프하기 까지 동일한 권한을 부여받게 된다. 따라서, 이러한 세션방식으로 로그온한 사용자가 로그온한 후, 로그오프하지 않은 상황에서는 여러 사용자가 모든 파일을 열람하거나 변경 등으로 인하여 보안상의 허점이 발생하게 된다.The authentication method of the security program used in the past was mostly session-based. In other words, the session method means that accessing all files from the time of logon to the time of logoff is regarded as the same person, that is, the logged-on person. If you do this, you will be given the same permissions to log off, whether they are the same user or not. Therefore, in a situation where a user who logs on in such a session method does not log off after a user logs on, a number of security loopholes occur due to various users viewing or changing all files.

따라서, 상기 전술한 문제점을 해결하고자 안출된 본 발명은, 보안상의 허점을 줄이기 위해, 사용자에 대한 파일의 액세스 권한이 필요할 때마다 인증과정을통해 파일 액세스 권한부여 여부를 확인하도록 하는 데 목적이 있다.Accordingly, an object of the present invention, which is intended to solve the above-described problem, is to check whether or not to grant file access authority through an authentication process whenever a file access authority for a user is needed to reduce security loopholes. .

도 1은 본 발명이 파일에 대한 액세스 권한을 받기 위한 인증과정을 보이는 데이터 전송도이다.1 is a data transmission diagram illustrating an authentication process for the present invention to receive access to a file.

도 2는 특정파일에 대하여 보안파일을 설정하는 과정을 보이는 순서도이다.2 is a flowchart illustrating a process of setting a security file for a specific file.

도 3은 보안 파일의 증명과정을 보이는 순서도이다.3 is a flowchart showing a process of verifying a security file.

도 4는 인증프로그램이 인증요청을 받아 이를 처리하는 과정을 보이는 순서도이다.4 is a flowchart showing a process in which an authentication program receives an authentication request and processes it.

도 5는 본 발명의 제 1 실시예로서 파일에 대한 입/출력 훅킹(Hooking)을 사용하여 파일 액세스 권한을 받는 과정을 보이는 순서도이다.FIG. 5 is a flowchart illustrating a process of receiving file access authority by using input / output hooking for a file as a first embodiment of the present invention.

도 6은 본 발명의 제 2 실시예로서 쉘훅킹(Shell Hooking)을 사용하여 파일 액세스권한을 받는 과정을 보이는 순서도이다.FIG. 6 is a flowchart illustrating a process of receiving file access using shell hooking as a second embodiment of the present invention.

도 7은 파일단위로 보안파일을 설정하는 보안파일설정창을 보이는 화면예이다.7 is a screen example showing a security file setting window for setting a security file on a file basis.

도 8은 폴더단위로 보안파일을 설정하는 보안파일설정창을 보이는 화면예이다.8 is a screen example showing a security file setting window for setting a security file in a folder unit.

사용자가 외부에서 제공된 일반응용프로그램을 실행함에 따라, 일반응용프로그램으로부터 파일시스템으로 전달되는 파일작업요청을 인증(認證) 중계 시스템이 가로채(Hooking) 자신을 실행시키면 일반 응용프로그램의 프로세스는 잠시 홀드(Hold)상태가 된다. 이때, 일반응용 프로그램은 실행이 잠시 중단되고, 인증 중계 시스템에게 프로세스가 넘어가게 된다. 이에 따라, 인증 중계 시스템은 바꿔 말하면 가상장치드라이버 모듈은 사용자가 일반응용프로그램을 사용할 수 있는 액세스권한을 가지고 있는 지를 확인하기 위하여 인증과정을 위해 상위 계층의 인증 프로그램과 통신하게 된다. 이 과정에서 인증의 요청과 인증의 요청에 대한 응답을 주고받게 된다. 이러한 인증과정의 결과를 토대로 인증 중계 시스템은 사용자에 대한 액세스권한을 부여하고 만일 인증요건에 부합되는 사용자라면 인증 중계 시스템은 프로세스를 일반응용프로그램에게 넘겨서 일반응용프로그램이 보안파일에 접근하도록 하여 실행이 재계된다.As the user executes an externally provided work response program, the relay system executes the hooking itself and authenticates the file work request transmitted from the work response program to the file system. It becomes (Hold) state. At this time, the one-reaction program is suspended for a while, the process is passed to the authentication relay system. Accordingly, the authentication relay system, in other words, the virtual device driver module communicates with the authentication program of the upper layer for the authentication process in order to check whether the user has access to use the one reaction program. In this process, a request for authentication and a response to the request for authentication are exchanged. Based on the result of this authentication process, the authentication relay system grants access rights to the user. If the user meets the authentication requirements, the authentication relay system hands off the process to the one-responder program, allowing the one-reaction program to access the security file. Recounted.

그러면, 이하 첨부된 도면을 이용하여 바람직한 실시예를 상세하게 설명한다.Next, preferred embodiments will be described in detail with reference to the accompanying drawings.

도 1은 본 발명이 파일에 대한 액세스 권한을 받기 위한 인증과정을 보이는 데이터 전송도이다. 데이터 전송이 이루어지는 부분을 크게 둘로 나누면 실제 응용프로그램들이 구동되는 상위계층(High level; 보통은 유저모드라고 불린다)과 이러한 프로그램의 요청을 처리하는 하위계층(Low level; 보통은 커널모드라 불리며 OS(Operating System)와 하드웨어사이를 링크시켜 준다)으로 이루어진다. 커널(Kernel)이란 운영 체제에서 가장 기초적이고 핵심인 시스템 기능을 담당하는 부분으로 프로세스 관리와 CPU 스케줄링, 인터럽트 처리, 기억장치 관리 등의 핵심 업무를 맡는다.1 is a data transmission diagram illustrating an authentication process for the present invention to receive access to a file. Dividing the data transfer part into two is divided into the high level (generally called user mode) in which actual application programs are run, and the low level in which requests of such programs are processed (usually called kernel mode). Operating system) and hardware). Kernel is the most basic and core system function of the operating system. It is responsible for core tasks such as process management, CPU scheduling, interrupt handling, and storage management.

이를 바탕으로 도 1을 기술하면 사용자가 일반 응용 프로그램(100)을 실행하면 상기 일반 응용 프로그램은 해당 파일에 파일 액세스 요청을 한다(①). 이때, 인증 중계 시스템(110)(일반응용프로그램의 파일 I/O 접근을 가로채 수행하기 위한 가상 장치 드라이버 모듈로 보통 윈도우즈에서는 .VXD 또는 .SYS 파일형식으로 이루어져 있음)이 파일의 입/출력을 첵크하다가 이를 가로챈다. 이를 파일 아이오 훅킹(File I/O Hooking)이라 하는 데 인증 중계 시스템은 가로챈 파일 액세스 요청에 대하여 사용자가 해당 파일에 대한 액세스 권한이 있는 지를 인증 프로그램(120)에 인증요청하게 된다(②).Referring to FIG. 1, when the user executes the general application program 100, the general application program requests a file access to the corresponding file (①). At this time, the authentication relay system 110 (a virtual device driver module for intercepting and performing file I / O access of a single-use program, which is usually composed of a .VXD or .SYS file format in Windows) performs input / output of a file. Check and intercept it. This is called file I / O hooking, and the authentication relay system requests the authentication program 120 to authenticate whether the user has access to the corresponding file for the intercepted file access request (②).

여기서, 가상장치드라이버는 프로그램들이 하드웨어 장치나 관련된 기능을 사용할 수 있도록 해주는 일종의 드라이버로서 윈도우즈환경 하에서는 운영체제 커널에 직접 액세스할 수 있는 특별한 형태의 장치 드라이버이다. 보통 원도우즈에서는 가상장치드라이버를 'VxD'라고 불리는데, 그 이유는 파일명의 확장자가 '.vxd'로 나타나기 때문이다.Here, the virtual device driver is a kind of driver that allows a program to use a hardware device or a related function, and is a special type of device driver that can directly access an operating system kernel under a Windows environment. Normally in Windows, the virtual device driver is called 'VxD' because the file name extension is '.vxd'.

인증 프로그램은 특정폴더에 저장되어 있는 사용자 정보 데이터(121)로부터사용자 정보를 불러와서(③), 사용자가 권한을 갖고 있는 사용자인지의 인증과정을 거치게 된다.The authentication program retrieves user information from user information data 121 stored in a specific folder (③), and undergoes an authentication process of whether the user has a right.

인증결과는 다시 하위계층(Low level)에 있는 인증 중계 시스템(110)으로 전달되고(④), 인증 중계 시스템은 파일 시스템(130)(File System)에 파일 액세스를 요청한다(⑤). 여기서, 모든 응용프로그램은 파일관련작업을 할 경우 파일시스템(130)을 거치게 되며 이러한 과정을 파일 I/O(File input/output)라 한다.The authentication result is transmitted back to the authentication relay system 110 at a low level (④), and the authentication relay system requests file access to the file system 130 (File System) (⑤). Here, all application programs go through the file system 130 when performing file-related operations, and this process is referred to as file input / output (File I / O).

하위계층(Low Level)에 속한 파일시스템(130)은 파일 액세스요청에 의한 작업을 수행한 후 파일 액세스 결과를 다시 인증 중계 시스템에 전달하고(⑥), 파일에 대한 파일 액세스 또는 액세스 실패에 대한 메시지를 일반 응용프로그램(100)에게 전송한다(⑦).The file system 130 belonging to the low level performs a file access request and then passes the file access result back to the authentication relay system (⑥), and a message about file access or access failure for the file. To transmit to the general application (100) (⑦).

도 2는 특정파일에 대하여 보안파일을 설정하는 과정을 보이는 순서도이다.2 is a flowchart illustrating a process of setting a security file for a specific file.

시스템 사용자가 로그온하여 본 발명을 제공하는 소프트웨어 프로그램(Software Program)을 설치한다. 상기 소프트웨어 프로그램은 보안 파일을 설정하는 보안 프로그램과 인증의 프로세스를 처리하는 인증 프로그램으로 구성된다.A system user logs on and installs a software program that provides the present invention. The software program consists of a security program that sets up a security file and an authentication program that handles the process of authentication.

상기 소프트웨어 프로그램이 설치된 후, 사용자는 보안프로그램을 실행하면(단계 S200), 도 7이나 도 8의 보안파일설정창의 화면이 보이게 된다. 자신 이외에 다른 사용자가 파일이나 디렉토리를 볼 수 없도록 하기 위하여 도 7이나 도 8처럼 파일이나 폴더에 대하여 보안 파일을 선택한다(단계 S210). 여기서의 보안파일은 인증이 필요한 파일을 지정한다는 의미이다. 또한, 보안 파일은 보안프로그램을 실행하여 도 7의 화면 이나 도 8의 화면처럼 파일단위 혹은 폴더 단위로 설정되며, 보안 파일로 설정되면 상기 보안 파일의 경로를 지정된 디렉토리에 보안경로정보 파일(250)로써 저장한다(단계 S220). 즉, 예를 들면 "root.dat"라는 형식으로 저장된다. 이렇게 저장된 정보는 인증 중계 시스템(도 1의 110)이 파일작업 요청을 가로채어(Hooking) 보안 파일인지 아닌지를 확인할 때, 사용된다. 마지막 과정으로 사용자의 정보 즉, 사용자 이름, 비밀번호 등을 도 7의 유저즈(Users)(730)나 도 8의 유저즈(Users)(830)에 입력한다(단계 S230). 입력된 정보는 사용자 정보 데이터로 저장된다(단계 S240). 이러한 사용자정보도 지정된 디렉토리에 사용자 정보데이타 파일(121)로써 저장된다. 이 또한 상기 보안파일경로의 정보저장처럼 예를 들면 "users.dat"라는 형식으로 저장되게 된다.After the software program is installed, when the user executes the security program (step S200), the screen of the security file setting window of FIG. 7 or 8 is displayed. In order to prevent other users except the user from viewing the file or directory, the security file is selected for the file or folder as shown in FIG. 7 or 8 (step S210). The security file here means to specify a file that requires authentication. In addition, the security file is set to a file unit or a folder unit as shown in the screen of FIG. 7 or the screen of FIG. Save as (step S220). That is, it is stored in the form of "root.dat", for example. The information stored in this way is used when the authentication relay system (110 of FIG. 1) intercepts a file operation request and checks whether the file is a secure file. Finally, the user's information, i.e., a user name, a password, and the like are input to the users 730 of FIG. 7 or the users 830 of FIG. 8 (step S230). The input information is stored as user information data (step S240). This user information is also stored in the designated directory as the user information data file 121. This is also stored in the form of "users.dat" like the information storage of the security file path.

도 3은 보안 파일의 증명과정을 보이는 순서도이다.3 is a flowchart showing a process of verifying a security file.

사용자가 시스템을 시작하고 로그온하여 외부에서 제공된 일반 응용프로그램을 실행시키면 일반 응용 프로그램의 실행파일은 특정 파일에 대한 접근요청을 보내게 된다(단계 S300). 이에 따라 인증 중계 시스템은 상기 접근요청 즉, 파일 액세스 요청을 가로채서 보안프로그램이 설정해 놓은 보안파일의 경로와 검색 비교하여 보안 파일인지를 확인한다(단계 S310). 만일 보안 파일이 아니면 파일 액세스 요청은 파일 시스템에 전송되어 요청이 처리되게 된다(단계 S320). 보안 파일일 경우, 인증 중계 시스템은 일반 응용프로그램을 잠시 중지하고(단계 S330), 인증프로그램에 인증을 요청한다(단계 S340). 인증요청을 받은 인증프로그램은 인증과정을 수행하고(단계 S350), 인증결과를 인증 중계 시스템에 전달한다(단계 S360).When the user starts the system and logs on to execute a general application provided externally, the executable file of the general application sends a request for access to a specific file (step S300). Accordingly, the authentication relay system intercepts the access request, that is, the file access request, and checks whether the file is a security file by comparing with the path of the security file set by the security program (step S310). If the file is not a secure file, the file access request is transmitted to the file system to process the request (step S320). In the case of the security file, the authentication relay system pauses the general application program (step S330) and requests authentication from the authentication program (step S340). The authentication program receiving the authentication request performs the authentication process (step S350), and transmits the authentication result to the authentication relay system (step S360).

이에 대하여 인증 중계 시스템은 파일접근 허용여부를 결정하여(단계 S370), 정당한 사용자라면 파일 액세스 권한을 부여하여 일반응용프로그램이 파일에 접근할 수 있도록 한다(단계 S380). 만약, 권한이 없는 사용자라면 파일 액세스에 대한 권한은 주어지지 않고 일반응용프로그램의 파일접근요청은 거부된다(단계 S390).On the other hand, the authentication relay system determines whether to allow the file access (step S370), and if a legitimate user gives the file access permission, the one-reaction program can access the file (step S380). If the user does not have the authority, the authority to access the file is not given, and the file access request of the one reaction program is rejected (step S390).

도 4는 인증프로그램이 인증요청을 받아 이를 처리하는 과정을 보이는 순서도이다. 파일 액세스 모드는 크게 열기(Open), 이름변경(Rename), 삭제(Delete), 닫기(Close), 읽기(Read), 쓰기(Write) 등으로 나누어 진다. 또한 디렉토리 작업 모드는 크게 디렉토리 새로 생성, 이름변경, 삭제 등으로 분류되어 진다. 모든 파일 액세스 모드마다 인증을 하는 것이 아니라, 읽기, 쓰기, 닫기의 경우 열기(Open)가 이루어져야만 가능하기 때문에 인증하지 않고, 나머지 모든 액세스 모드에서는 인증을 행하게 된다.4 is a flowchart showing a process in which an authentication program receives an authentication request and processes it. File access mode is divided into Open, Rename, Delete, Close, Read, and Write. In addition, the directory operation mode is classified into new directory creation, rename, and deletion. Instead of authenticating every file access mode, it is possible to open, in case of reading, writing, and closing, so authentication is not performed, and authentication is performed in all other access modes.

따라서, 인증프로그램은 인증 요청을 받기 위해 '인증필요'정보를 대기시키고, 인증 중계 시스템이 인증요청을 보내면 인증프로그램은 다음으로 넘어간다. 즉, 인증 중계 시스템이 '인증필요' 라는 정보를 인증프로그램에 보내고, 대기하고 있던 인증프로그램이 다음으로 수행하게 되는 것이다(단계 S400). 그런 다음 인증 프로그램은 사용자에게 정보를 요청하는 사용자정보 입력창을 제공하면(단계 S410), 사용자는 아이디 및 비밀번호 등을 입력한다(단계 S420). 이에 따라, 인증프로그램은 사용자 정보 데이터(121)로부터 사용자 정보를 불러오고(단계 S430), 입력받은 정보와 사용자 정보 데이터(121)로부터 가져온 정보를 비교하여 권한이 있는 사용자인지를 판단하게 된다(단계 S440). 판단결과, 사용자가 동일인이면 "인증통과"결과를 인증 중계 시스템(도 1의 110)에 전달하여 프로세스가 계속 진행되게 되나(단계 S450), 인증이 통과하지 못하면 "인증통과실패"결과를 전달하고 프로세스는 더 이상 진행하지 못한다(단계 S460).Therefore, the authentication program waits for the 'authentication required' information to receive the authentication request, when the authentication relay system sends an authentication request, the authentication program proceeds to the next. That is, the authentication relay system sends the information 'authentication required' to the authentication program, and the waiting authentication program is then performed (step S400). Then, if the authentication program provides a user information input window for requesting information to the user (step S410), the user inputs an ID and password (step S420). Accordingly, the authentication program loads user information from the user information data 121 (step S430), and compares the received information with the information obtained from the user information data 121 to determine whether the user is authorized (step S430). S440). As a result of the determination, if the user is the same person, the result of "authentication passed" is transmitted to the authentication relay system (110 of FIG. 1), and the process continues (step S450). The process does not proceed any further (step S460).

도 5는 본 발명의 제 1 실시예로서 파일에 대한 입/출력 훅킹(Hooking)을 사용하여 파일 액세스 권한을 받는 과정을 보이는 순서도이다.FIG. 5 is a flowchart illustrating a process of receiving file access authority by using input / output hooking for a file as a first embodiment of the present invention.

도 5는 보통 사용자들이 사용하는 실시예로서, 사용자가 일반 응용 프로그램을 실행하면 일반 응용 프로그램은 파일 액세스 요청(단계 S500)을 하고, 이때 도 1의 인증 중계 시스템(110)이 이러한 프로세스를 가로채서 상기 도 3의 보안파일 증명과정을 거쳐 보안파일인지를 확인하게 된다(단계 S510). 보안파일이 아닐 경우에는 파일 시스템으로 요청을 바로 전송하게 된다. 이와 반대로 보안파일일 경우에는 상기 도 4의 인증과정을 밟기 위해 인증 중계 시스템은 인증프로그램에 인증필요 요청을 하게 된다(단계 S520). 이 때, 상기 일반 응용프로그램은 잠시 현재 프로세스를 중단하고 홀드(Hold)상태가 된다(단계 S530). 이와 함께, 상기 도 4의 인증과정(단계 S540)에 따라 인증이 성공했을 경우, 상기 응용프로그램은 현재 프로세스를 재진행하게 되고(단계 S550), 파일시스템에 파일 액세스 요청을 전송한다(단계 S560). 액세스 요청을 받은 파일시스템은 이를 처리하게 된다(단계 S570).FIG. 5 is an embodiment used by ordinary users. When a user executes a general application, the general application makes a file access request (step S500), and the authentication relay system 110 of FIG. 1 intercepts this process. The security file is verified through the security file verification process of FIG. 3 (step S510). If it is not a secure file, the request is sent directly to the file system. On the contrary, in the case of the security file, the authentication relay system makes a request for authentication to the authentication program in order to proceed with the authentication process of FIG. 4 (step S520). At this time, the general application program stops the current process for a while and enters a hold state (step S530). In addition, when authentication is successful according to the authentication process (step S540) of FIG. 4, the application program resumes the current process (step S550) and transmits a file access request to the file system (step S560). . The file system receiving the access request processes this (step S570).

만약, 인증이 실패하면 "파일 액세스 접근 불가"메시지가 상기 일반 응용프로그램에 전송된다(단계 S541).If authentication fails, a "file access not accessible" message is sent to the general application program (step S541).

도 6은 본 발명의 제 2 실시예로서 쉘훅킹(Shell Hooking)을 사용하여 파일 액세스권한을 받는 과정을 보이는 순서도이다. 상기 제 2 실시예는 실행 파일에 한해서만 가능하다.FIG. 6 is a flowchart illustrating a process of receiving file access using shell hooking as a second embodiment of the present invention. The second embodiment can only be executed.

사용자의 관점에서 실행파일을 실행하는 것은 두 가지의 경우가 있다. 첫 번째가 응용프로그램이 다른 응용프로그램을 실행시키는 것이고 두 번째가 OS(Operating System)를 통해 사용자가 프로그램을 실행시키는 경우이다.There are two cases of running an executable from the user's point of view. The first is when an application runs another application, and the second is when a user runs a program through an operating system (OS).

그러나 이러한 경우에도 실행파일은 쉘(Shell; 4DOS나 COMMAND.COM 등과 같이 일반적으로 운영체계에서 지원되는 명령어 처리기를 의미한다)을 통해서만 실행될 수 있다. 따라서, 쉘을 가로채면(Hooking), 모든 실행파일을 실행하기 위한 작업을 알 수 있다. 그러나, 윈도우즈95 이상부터는 문서를 통해서도 실행파일을 실행시킬 수 있다. 이러한 메카니즘(Mechanism)때문에 문서를 통해 실행파일을 실행시키는 것 역시 쉘을 가로채어 알 수가 있다.However, even in this case, the executable can only be executed through a shell (which means command handlers generally supported by the operating system, such as 4DOS or COMMAND.COM). Thus, by hooking the shell, we can see the task to run all executables. However, starting with Windows 95 or later, you can run the executable from a document. Because of this mechanism, running an executable from a document can also intercept the shell.

그러나, 이 경우에는 문서와 연결된 실행 파일을 알아내는 별도의 작업이 필요하다. 예들 들어 사용자가 윈도우즈 탐색기(Windows Explorer)에서 확장자가 ".doc"인 워드파일 "a.doc"을 더블클릭하면 워드가 실행되며 해당문서가 열린다. 이런 경우 후킹(hooking)된 곳에서는 "a.doc"가 열린다는 사실을 얻을 수 있다. 이때 "a.doc"와 연결된 실행 프로그램을 알아내어 실행 프로그램이 인증이 필요한지를 판단하고, 인증이 필요하면 인증을 하여 그 결과로서 인증을 통과하면 실행을 시키고(쉘로 값을 전송), 통과하지 못하면 실행시키지 않게 된다(쉘로 값을 전송하지 않고 리턴).In this case, however, you need to do some extra work to figure out the executable associated with the document. For example, if a user double-clicks the word file "a.doc" with the extension ".doc" in Windows Explorer, the word is executed and the document is opened. In this case, you get the fact that "a.doc" opens where you are hooked. At this time, it finds out the executable program associated with "a.doc" and judges whether the executable program requires authentication, authenticates if authentication is required, and executes it if it passes the authentication (sends a value to the shell). It will not run (return without sending a value to the shell).

상기 기술한 내용을 바탕으로 사용자가 실행파일 혹은 연결파일을 실행하면 이에 의한 쉘의 실행이 이루어진다(단계 S600). 쉘의 실행은 쉘 확장자(Shell Extention)을 이용하여 이루어지게 된다(단계 S610). 이에 따라, 파일의 확장자가 ".EXE" 또는 ".COM"인지의 여부를 첵크하게 된다(단계 S620).Based on the above description, when the user executes the executable file or the connection file, the execution of the shell is performed (step S600). Execution of the shell is performed using a shell extension (step S610). This checks whether or not the file extension is ".EXE" or ".COM" (step S620).

만일 파일의 확장자가 ".EXE" 또는 ".COM"이라면 인증 중계 시스템이 이를 훅킹하여(Hooking)하여, 인증이 필요한 실행파일인지를 바로 첵크한다(단계 S630). 그렇지 않고 파일확장자가 ".EXE" 또는 ".COM"이 아니라면 연결된 실행파일을 찾아(단계 S621), 이 또한 인증 중계 시스템이 이를 훅킹하여(Hooking)하여 인증필요 여부를 첵크하게 된다. 인증필요에 대한 첵크가 이루어지고 인증여부가 필요하다면 상기 도4의 인증과정단계를 수행한다(단계 S640). 사용권한을 가지고 있는 사용자이거나 인증이 필요하지 않은 파일이라면 OS 쉘이 다시 실행된다(단계 S640). 만일 인증단계 S640에서 정당한 사용자가 아니라면 쉘수행은 중단되고 실행거부 메시지가 화면상에 뜨게 된다(단계 S641).If the file extension is ".EXE" or ".COM", the authentication relay system hooks it and immediately checks whether it is an executable file that requires authentication (step S630). Otherwise, if the file extension is not ".EXE" or ".COM", the linked executable file is found (step S621), and the authentication relay system hooks it to check whether authentication is required. If a check is made for the authentication needs and authentication is required, the authentication process step of FIG. 4 is performed (step S640). If the user has permission or the file does not require authentication, the OS shell is executed again (step S640). If the user is not a legitimate user in the authentication step S640, the execution of the shell is stopped and the execution rejection message is displayed on the screen (step S641).

도 7은 파일단위로 보안파일을 설정하는 보안파일설정창을 보이는 화면예이다.7 is a screen example showing a security file setting window for setting a security file on a file basis.

사용자가 특정파일에 대하여 다른 이용자들이 사용하지 못하도록 하기를 원한다면 "첨가"버튼(710)을 클릭하여 보안을 설정할 파일을 선택하면 해당보안파일의 경로(700)가 화면상에 보이게 된다. 또한, 어느 특정보안파일을 해제하려면 "제거"버튼(720)을 클릭하여 보안파일을 해제할 수 있다. 그리고, 보안파일을 열람할 수 있는 권한을 주기 위해 사용자들을 지정하기 위해 "유저즈(Users)"버튼(730)을 클릭하여 설정한다.If the user wants to prevent other users from using the specific file, click the "Add" button 710 to select the file to set the security path of the security file 700 is shown on the screen. In addition, in order to release a specific security file, the security file may be released by clicking the "Remove" button 720. Then, the user clicks and sets the "Users" button 730 to designate users to give permission to view the security file.

도 8은 폴더단위로 보안파일을 설정하는 보안파일설정창을 보이는 화면예이다. 사용자가 특정폴더에 대하여 다른 이용자들이 사용하지 못하도록 하기를 원한다면 "보안"버튼(810)을 클릭하여 보안을 설정할 폴더를 선택하면 해당보안폴더의 경로(800)가 화면상에 보이게 된다. 또한, 어느 특정보안폴더를 해제하려면 "보안해제"버튼(820)을 클릭하여 보안파일을 해제할 수 있다.8 is a screen example showing a security file setting window for setting a security file in a folder unit. If the user wants to prevent other users from using a particular folder, click the "Security" button 810 to select a folder to set the security path of the corresponding security folder 800 is displayed on the screen. In addition, in order to release a specific security folder, the security file may be released by clicking the "release security" button 820.

그리고, 보안파일을 열람할 수 있는 권한을 주기 위해 사용자들을 지정하기 위해 "유저즈(Users)"버튼(830)을 클릭하여 설정한다.Then, the user clicks the "Users" button 830 to designate users to give permission to view the security file.

이상 본 발명을 바람직한 실시예를 사용하여 상세히 설명하였지만, 본 발명의 범위는 특정 실시예에 한정되는 것은 아니며, 첨부된 특허 청구범위에 의하여 해석되어야 할 것이다. 또한, 이 기술분야에서 통상의 지식을 습득한 자라면, 본 발명의 범위에서 벗어나지 않으면서도 많은 수정과 변형이 가능함을 이해해야 할 것이다.Although the present invention has been described in detail using the preferred embodiments, the scope of the present invention is not limited to the specific embodiments, and should be interpreted by the appended claims. In addition, those of ordinary skill in the art should understand that many modifications and variations are possible without departing from the scope of the present invention.

본 발명에 의하면, 파일이나 폴더마다 보안을 설정함으로서, 동일 시스템에 로그온한 자라도 파일 액세스 권한을 부여받은 사용자만이 보안설정된 파일에 접근하는 일반 응용프로그램을 실행함으로써, 파일에 대한 보안이 한층 강화되는 효과가 있다.According to the present invention, by setting security for each file or folder, even if a user who is logged on to the same system, only a user who has been granted file access executes a general application that accesses a secured file, thereby further enhancing the security of the file. It works.

Claims (5)

사용자가 시스템에 로그온하여 보안프로그램을 실행시킴에 따라, 상기 보안프로그램은 상기 사용자가 특정 파일들을 보안파일로 설정할 수 있도록 하는 보안파일설정창을 상기 사용자에게 제공하는 제 1 단계;As the user logs on to the system and executes the security program, the security program includes: a first step of providing the user with a security file setting window for allowing the user to set specific files as a security file; 상기 사용자가 상기 보안파일설정창에서 보안지정할 파일을 선택하고 사용자 정보를 입력함에 따라, 상기 보안프로그램이 상기 보안파일의 경로와 상기 사용자 정보를 각각 특정 보안경로정보 파일과 사용자 정보 데이터 파일에 저장하는 제 2 단계;As the user selects a file to specify security in the security file setting window and inputs user information, the security program stores the path of the security file and the user information in a specific security path information file and a user information data file, respectively. Two steps; 사용자가 상기 시스템에 로그온하여 외부에서 제공된 응용프로그램을 실행시킴에 따라, 상기 응용프로그램이 파일작업을 처리하는 파일시스템에 파일 작업 요청을 전달하면 상기 인증 중계 시스템이 상기 응용프로그램의 파일 액세스 요청을 가로채서 상기 특정 보안경로정보 파일로부터 상기 보안파일의 경로정보를 읽어오는 제 3 단계;As a user logs on to the system and executes an externally provided application, the application relays a file work request to a file system that processes file work, and the authentication relay system intercepts the file access request of the application. A third step of reading path information of the security file from the specific security path information file; 상기 인증 중계 시스템이 상기 보안파일의 경로와 상기 작업 요청된 특정 파일의 경로가 일치함을 확인한 후, 상기 인증프로그램에게 상기 사용자에 대한 인증을 요청하는 제 4 단계;A fourth step of, after the authentication relay system confirms that the path of the security file and the path of the specific file requested for work match, requesting the authentication program for authentication of the user; 상기 사용자가 상기 인증프로그램에 의하여 제공되는 사용자 정보 입력창에 사용자 정보를 입력함에 따라, 상기 인증프로그램은 상기 사용자 정보 데이터 파일로부터 사용자 정보를 읽어들여 상기 사용자에 의해 입력된 사용자정보와의 일치여부를 확인하여 인증통과를 상기 일반프로그램에 제공하는 제 5 단계As the user inputs the user information into the user information input window provided by the authentication program, the authentication program reads the user information from the user information data file and matches the user information input by the user. A fifth step of confirming and providing an authentication pass to the general program 를 포함하여 이루어지는 액세스 권한을 얻기 위한 인증방법.Authentication method for obtaining access rights, including. 제 1 항에 있어서,The method of claim 1, 상기 인증 중계 시스템은 상기 인증을 위해 상기 일반 응용프로그램의 프로세스를 중단시키고, 인증과정이 완료된 후에 상기 일반 응용프로그램의 프로세스를 속계(續繼)하는 것을 특징으로 하는 액세스 권한을 얻기 위한 인증방법.And the authentication relay system stops the process of the general application program for the authentication, and continues the process of the general application program after the authentication process is completed. 제 1 항에 있어서,The method of claim 1, 상기 제 2 단계의 보안파일설정창은 파일과 폴더단위로 보안파일을 설정하는 것을 특징으로 하는 액세스 권한을 얻기 위한 인증방법.The security file setting window of the second step is an authentication method for obtaining access rights, characterized in that for setting the security file in units of files and folders. 제 1 항에 있어서,The method of claim 1, 상기 제 3 단계의 인증 중계 시스템이 상기 파일 액세스 요청을 후킹(Hooking; 가로채기)하는 방법에는 파일 입력/출력(I/O)후킹 과 쉘(Shell) 후킹인 것을 특징으로 하는 액세스 권한을 얻기 위한 인증방법.The method for hooking the file access request by the authentication relay system of the third step includes file input / output hooking and shell hooking. Authentication method. 제 1 항에 있어서,The method of claim 1, 제 3 단계의 파일 액세스 요청은 열기(Open), 이름변경(Rename), 삭제(Delete), 닫기(Close), 읽기(Read), 쓰기(Write), 디렉토리 새로 생성, 디렉토리 이름변경, 디렉토리 삭제로 이루어지는 것을 특징으로 하는 액세스 권한을 얻기 위한 인증방법.The third level file access request is Open, Rename, Delete, Close, Read, Write, Create New Directory, Rename Directory, Delete Directory. Authentication method for obtaining access rights, characterized in that made.
KR1020000033248A 2000-06-16 2000-06-16 Authentication method for getting the file access authority KR20010113119A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020000033248A KR20010113119A (en) 2000-06-16 2000-06-16 Authentication method for getting the file access authority

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020000033248A KR20010113119A (en) 2000-06-16 2000-06-16 Authentication method for getting the file access authority

Publications (1)

Publication Number Publication Date
KR20010113119A true KR20010113119A (en) 2001-12-28

Family

ID=19672229

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020000033248A KR20010113119A (en) 2000-06-16 2000-06-16 Authentication method for getting the file access authority

Country Status (1)

Country Link
KR (1) KR20010113119A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020060517A (en) * 2001-01-11 2002-07-18 지용익, 이원재 Method for Securing Document File Using Process Identification and Hard Disk Identification
WO2006057514A1 (en) * 2004-11-25 2006-06-01 Softcamp Co., Ltd. Electrical transmission system in secret environment between virtual disks and electrical transmission method thereof
KR100696752B1 (en) * 2003-08-13 2007-03-19 삼성에스디에스 주식회사 Control method of unauthorized application program and recording medium recorded the same method can be read by computer
KR101056423B1 (en) * 2008-09-02 2011-08-11 주식회사 신한은행 Program Execution Management Method and Record Media Using Logged-In Account Control

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5239648A (en) * 1990-09-21 1993-08-24 Kabushiki Kaisha Toshiba Computer network capable of accessing file remotely between computer systems
US5560008A (en) * 1989-05-15 1996-09-24 International Business Machines Corporation Remote authentication and authorization in a distributed data processing system
JPH0944407A (en) * 1995-08-02 1997-02-14 Nec Eng Ltd Method for protecting data file and security system
KR20000000410A (en) * 1999-10-20 2000-01-15 남궁종 System and method for security management on distributed PC
KR20010096814A (en) * 2000-04-14 2001-11-08 홍기융 Digital Signature Certificate Based Security Kernel Method for File System Protection
KR20010109020A (en) * 2000-06-01 2001-12-08 최승열 System and method for monitoring and protecting information outflow using an input/output apparatus

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5560008A (en) * 1989-05-15 1996-09-24 International Business Machines Corporation Remote authentication and authorization in a distributed data processing system
US5239648A (en) * 1990-09-21 1993-08-24 Kabushiki Kaisha Toshiba Computer network capable of accessing file remotely between computer systems
JPH0944407A (en) * 1995-08-02 1997-02-14 Nec Eng Ltd Method for protecting data file and security system
KR20000000410A (en) * 1999-10-20 2000-01-15 남궁종 System and method for security management on distributed PC
KR20010096814A (en) * 2000-04-14 2001-11-08 홍기융 Digital Signature Certificate Based Security Kernel Method for File System Protection
KR20010109020A (en) * 2000-06-01 2001-12-08 최승열 System and method for monitoring and protecting information outflow using an input/output apparatus

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020060517A (en) * 2001-01-11 2002-07-18 지용익, 이원재 Method for Securing Document File Using Process Identification and Hard Disk Identification
KR100696752B1 (en) * 2003-08-13 2007-03-19 삼성에스디에스 주식회사 Control method of unauthorized application program and recording medium recorded the same method can be read by computer
WO2006057514A1 (en) * 2004-11-25 2006-06-01 Softcamp Co., Ltd. Electrical transmission system in secret environment between virtual disks and electrical transmission method thereof
US7840750B2 (en) 2004-11-25 2010-11-23 Softcamp Co., Ltd. Electrical transmission system in secret environment between virtual disks and electrical transmission method thereof
KR101056423B1 (en) * 2008-09-02 2011-08-11 주식회사 신한은행 Program Execution Management Method and Record Media Using Logged-In Account Control

Similar Documents

Publication Publication Date Title
US20050044381A1 (en) System & method of table building for a process-based security system using intrusion detection
US8909940B2 (en) Extensible pre-boot authentication
US5689708A (en) Client/server computer systems having control of client-based application programs, and application-program control means therefor
EP0803101B1 (en) A mechanism for linking together the files of emulated and host system for access by emulated system users
US8201239B2 (en) Extensible pre-boot authentication
WO2019052496A1 (en) Account authentication method for cloud storage, and server
JP3415456B2 (en) Network system, command use authority control method, and storage medium storing control program
US20040158734A1 (en) System and method for process-based security in a portable electronic device
JPH0388052A (en) Secrecy protection processing system
US20090300225A1 (en) Data Serialization In A User Switching Environment
US5675771A (en) Mechanism for enabling emulation system users to directly invoke a number of host system facilities for executing host procedures either synchronously or asynchronously in a secure manner through automatically created shell mechanisms
JPH07101409B2 (en) Confirmation method in distributed data processing system
WO2007015301A1 (en) Computer control method using externally connected device and computer control system
JP2007241562A (en) Computer readable recording medium having device driver program recorded thereon, storage device access method and storage device access system
CN101411163A (en) System and method for tracking the security enforcement in a grid system
EP1829272A2 (en) Translation engine for computer authorizations between active directory and mainframe systems
WO1996009705A1 (en) A mechanism for providing security to a dual decor command host system
US20090007256A1 (en) Using a trusted entity to drive security decisions
JP2002182983A (en) Method for controlling access to database, database unit, method for controlling access to resources and information processor
US20040093525A1 (en) Process based security tai building
US20090158164A1 (en) Managing icon integrity
US20060294349A1 (en) Bios security management
JPH08314863A (en) Security system in computer network
JP5560011B2 (en) Remote access control method and remote access control system
KR20010113119A (en) Authentication method for getting the file access authority

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application