KR20020060517A - 프로세스 아이디와 저장공간 아이디를 이용한 문서 파일보안 방법 - Google Patents

프로세스 아이디와 저장공간 아이디를 이용한 문서 파일보안 방법 Download PDF

Info

Publication number
KR20020060517A
KR20020060517A KR1020010001644A KR20010001644A KR20020060517A KR 20020060517 A KR20020060517 A KR 20020060517A KR 1020010001644 A KR1020010001644 A KR 1020010001644A KR 20010001644 A KR20010001644 A KR 20010001644A KR 20020060517 A KR20020060517 A KR 20020060517A
Authority
KR
South Korea
Prior art keywords
file
security
handling
registered
related operation
Prior art date
Application number
KR1020010001644A
Other languages
English (en)
Inventor
이주헌
Original Assignee
지용익, 이원재
주식회사 엔에스텍
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 지용익, 이원재, 주식회사 엔에스텍 filed Critical 지용익, 이원재
Priority to KR1020010001644A priority Critical patent/KR20020060517A/ko
Publication of KR20020060517A publication Critical patent/KR20020060517A/ko

Links

Classifications

    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F16ENGINEERING ELEMENTS AND UNITS; GENERAL MEASURES FOR PRODUCING AND MAINTAINING EFFECTIVE FUNCTIONING OF MACHINES OR INSTALLATIONS; THERMAL INSULATION IN GENERAL
    • F16LPIPES; JOINTS OR FITTINGS FOR PIPES; SUPPORTS FOR PIPES, CABLES OR PROTECTIVE TUBING; MEANS FOR THERMAL INSULATION IN GENERAL
    • F16L25/00Constructive types of pipe joints not provided for in groups F16L13/00 - F16L23/00 ; Details of pipe joints not otherwise provided for, e.g. electrically conducting or insulating means
    • F16L25/0018Abutment joints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Mechanical Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 프로세스 ID와 저장공간 ID를 이용한 문서 파일 보안 방법에 관한 것으로, 특히 본 발명은 보안 설정자가 입력한 보안 내용에 따라 암호를 지정하여 컴퓨터 내의 특정 파일에 대한 보안을 설정하는 단계와; 응용 프로그램으로부터 파일 핸들링이 발생하면, 파일 핸들링을 실행하기 전에 미리 인터럽트하여 후킹하는 단계와; 파일 핸들링이 보안 내용에 등록되었는가를 파악하는 단계; 및 파일 핸들링이 보안 내용에 등록되어 있으면 응용 프로그램에서 발생한 상기 파일 핸들링을 처리하고, 파일 핸들링이 보안 내용에 등록되어 있지 않으면 파일 핸들링 에러 메시지를 출력하는 단계를 포함한다. 따라서, 본 발명에 의하면 컴퓨터에 암호를 설정함으로써, 랜(LAN)을 이용한 초고속망 아파트 또는 빌딩 등의 이른바 통신망 보안이 아주 취약한 사이버 건물, 국가 중요 기관 및 외부에 노출된 PC방 등에서 특정 파일의 유출을 미연에 방지할 수 있는 효과가 있을 뿐만 아니라 인트라넷으로 연결된 사내에서도 보안 설정자 이외에는 특정 파일에 접근을 허용하지 않는다는 효과가 있다.

Description

프로세스 아이디와 저장공간 아이디를 이용한 문서 파일 보안 방법{Method for Securing Document File Using Process Identification and Hard Disk Identification}
본 발명은 프로세스 ID와 저장공간 ID를 이용한 문서(데이터) 파일 보안 방법에 관한 것으로, 보다 상세하게는 특정 파일을 보호하기 위하여 파일 시스템 레벨에서 그 파일을 제어하는 프로세스 또는 그 파일이 존재하는 하드디스크의 ID를 체크하고 파일 핸들링을 제어하여 파일을 보호하는 프로세스 ID와 저장공간 ID를 이용한 문서 파일 보안 방법에 관한 것이다.
컴퓨터는 정보 검색에서부터 가공, 저장에 필요한 핵심 정보 기기로 생활 필수품으로 자리잡고 있는 추세이다. 컴퓨터는 서버영역을 침범할 만큼 활용도가 크게 넓어지고 있으며 성능향상이 빠르게 진전되고 있다. 이에 따라, 그 동안 대형 시스템이나 통신분야를 중심으로 진행된 데이터 및 시스템 보호에 대한 관심이 개인용 컴퓨터 영역으로 확대되고 있다. 그러나, 개인용 컴퓨터에서의 데이터 보안 및 시스템 보호기술은 아직 초보단계에 머무르고 있으며, 90년 중반까지만 해도 컴퓨터의 데이터 및 시스템 보안기술은 응용프로그램에서 작동하는 비밀번호를 이용하거나 본체에 설치한 열쇠방식의 잠금 장치, 본체에 임의의 움직임이 발생할 경우 경보음을 내는 장치 정도가 일반적이었다. 물론, CMOS 단계에서 비밀번호를 입력하는 방식은 오래 전부터 사용해왔지만 초보 사용자가 CMOS의 내용을 잘못 변경하게 되면 컴퓨터의 기능이 정지될 수 있는 우려가 있기 때문에 보편화되지는 못했다.
국내에 컴퓨터 보안 제품이 선보이기 시작한 것은 불과 1, 2년 전부터이며, 초창기에는 기업 경영과 생산 활동에서 일어나는 기술과 영업 정보의 비밀을 유지할 목적으로 도입되었다. 실제로 설계도면, 생산 기술 자료 등 문서 보안과 전산망을 통한 송수신 장치 또는 팩스 등과 관련한 기밀 용도로 컴퓨터 보안 제품의 수요가 발생하게 되었다. 반도체, 정보통신, 신소재 등 첨단 업종을 중심으로 시장을 형성해 나간 것도 이 때문이다. 개인용 컴퓨터에서 정보가 유출되는 것은 통신망,데이터 보관, 파일에 대한 사용자 권한 설정, 실행 프로그램의 관리 책임, 백업상의 보안이 취약하기 때문이다. 즉, 모든 문서가 디스켓 또는 하드디스크에 보관되어 있기 때문에 침입자들이 용이하게 문서를 유출할 수 있고 실행 파일이나 백업 시 사용자의 취급 권한 소재가 모호하여 최근 문제가 되고 있다. 통신망 보안이 가장 취약한 곳은 랜(LAN)을 이용한 초고속망 아파트 또는 빌딩 등의 이른바 사이버 건물이다.
컴퓨터 보안 제품은 크게 컴퓨터 내의 데이터를 보호하고 물리적 방법으로 컴퓨터의 접근을 방지하고 바이러스와 소프트웨어 불법 복제를 방지하는 기능 등을 가지고 있다. 따라서, 컴퓨터 보안 기술은 컴퓨터 내의 중요 파일과 디렉토리를 암호화하여 비밀을 보장하고 무결성, 신분 인증, 접근 통제 등이 가능한 방향으로 발전되고 있다. 국내에서는 드림인테크, 세넥스테크놀로지, 이니텍, 소프트포럼, 사이버테크, 잉카인터넷, F&F시큐어텍, 현대멀티캡 등 10여개 사가 컴퓨터 보안 제품을 출시하고 있으며, 이들 제품들은 파일이나 디렉토리를 암호화하는 방식에서 스마트카드나 지문 인증을 통해 접근을 제어하는 방식까지 다양한 기술들로 이루어져 있다.
예를 들면, 기존의 일반 열쇠 잠금 장치에 비해 한 단계 발전한 것으로 솔레노이드 방식의 마스터키를 활용한 보안 장치가 있다. 그러나, 이들 방식은 복제를 원천적으로 봉쇄할 수 없다는 점에서 시스템 보호에 민감한 컴퓨터 이용자에게 크게 각광받지 못하고 있다. 다음으로, 대형 시스템에서 활용되고 있는 기술로 최근 컴퓨터에서 채택되고 있는 것은 지문인식 시스템과 IC 카드를 이용한 방식이다. 지문인식 시스템은 지문 암호 복제가 사실상 불가능하기 때문에 컴퓨터 이용자가 아니고서는 해당 컴퓨터를 사용할 수 없다. 이러한 방식은 그 동안 컴퓨터의 일반적인 암호기능으로 채택된 비밀번호 방식에서 발생하는 암호기억상실의 문제점을 근본적으로 해소할 수 있다는 점이 부각되고 있고, 특히 컴퓨터뿐만 아니라 통신분야에서도 무단침입을 방지하는 장치로 활용될 수 있다. 이외에 파일 자체를 암호화하는 방식이 있으며, 이 방식은 사용자가 파일을 읽고 쓸 때 해당 파일의 암호를 입력하는 것이다.
그러나, 이와 같은 종래의 파일 보안 방법은 여러 가지 문제점을 내포하고 있다. 첫째, 파일 자체를 암호화하는 방식은 사용자가 파일을 읽고 쓸 때 매번 암호를 입력해야 하는 번거로움이 있고, 이러한 방식은 파일 내용을 보호할 수는 있지만 파일 자체를 보호할 수 없다는 문제점이 있다. 둘째, 마스터키를 활용한 보안 장치, 지문인식 시스템 및 IC 카드를 이용한 방식 등은 별도의 장치를 컴퓨터 내에 설치하여야 한다. 이러한 방식들은 기존의 보안 장치보다 데이터 보안 기능이 뛰어난 반면, 고가이기 때문에 대형 컴퓨터나 보안을 중요시 여기는 금융 기관 등에서 사용하고 있다.
따라서, 본 발명은 상기한 바와 같은 종래의 제반 문제점을 해결하기 위하여 안출된 것으로서, 본 발명의 목적은 별도의 장치를 사용하지 않고 개인용 컴퓨터에 용이하게 적용할 수 있는 소프트웨어 보안 기술을 구현함으로써, 파일 시스템 레벨에서 해당 파일을 제어하는 프로세스 또는 해당 파일이 존재하는 하드디스크의 ID를 파악하여 파일 핸들링을 제어하고 ID가 일치하지 않으면 해당 파일을 엑세스할 수 없도록 설정하여 특정 파일을 외부 침입자로부터 보호하는 프로세스 ID와 저장공간 ID를 이용한 문서 파일 보안 방법을 제공하는 데 있다.
도 1은 본 발명에 따른 파일 보안 시스템의 전체적인 구성을 보여주는 블록도이고,
도 2는 본 발명에 따른 문서 파일의 보안 설정 과정을 설명하는 흐름도이고,
도 3a 및 도 3b는 보안 설정 과정을 도시한 화면 예시도이고,
도 4는 본 발명에 따른 파일 핸들링 처리과정을 설명하는 흐름도이다.
♣ 도면의 주요 부분에 대한 부호의 설명 ♣
100: 보안 프로그램 105: 응용 프로그램
110: IFSMGR 115: FSR
120: FSH
이와 같은 목적을 달성하기 위한 본 발명은 외부 또는 내부 침입자로부터 윈도우즈를 운영체제로 사용하는 컴퓨터에 저장된 특정 파일을 보호하기 위한 문서 파일 보안 방법에 있어서, 보안 설정자가 입력한 보안 내용에 따라 암호를 지정하여 컴퓨터 내의 특정 파일에 대한 보안을 설정하는 단계와; 응용 프로그램으로부터 파일 핸들링이 발생하면, 파일 핸들링을 실행하기 전에 미리 인터럽트하여 후킹하는 단계와; 파일 핸들링이 보안 내용에 등록되었는가를 파악하는 단계; 및 파일 핸들링이 보안 내용에 등록되어 있으면 응용 프로그램에서 발생한 상기 파일 핸들링을 처리하고, 파일 핸들링이 보안 내용에 등록되어 있지 않으면 파일 핸들링 에러 메시지를 출력하는 단계를 포함하는 것을 특징으로 한다.
또한, 암호는 보안 설정자의 선택에 따라 변경할 수 있고, 보안 내용은 보호할 파일 확장자명, 파일 핸들링을 실행시킬 프로세스, 파일 핸들링이 실행되는 하드디스크 및 파일 핸들링의 종류를 포함하는 것을 특징으로 한다.
이하, 본 발명에 따른 프로세스 ID와 저장공간 ID를 이용한 문서 파일 보안 방법에 대한 바람직한 실시예를 첨부된 도면에 의거하여 상세하게 설명한다.
도 1은 본 발명에 따른 파일 보안 시스템의 전체적인 구성을 보여주는 블록도로서, 파일 보안 시스템은 보안 프로그램(예컨대, DocLock 0.1)(100), 응용 프로그램(105), 파일 시스템 관리자(IFSMGR: Installable File System ManaGeR)(110), 파일 시스템 라우터(FSR: File System Router)(115), 파일 시스템 훅(FSH: File System Hook)(120), CD 파일 시스템(CDFS: CD File System)(125), 가상 파일 할당표(VFAT: Virtual File Allocation Table)(130), FAT32(File Allocation Table32)(135), 기타 파일 시스템(140), IOS(Input Output Supervisor)(145), 블록장치 관리자(150) 및 하드웨어(155)를 포함한다.
보안 프로그램(100)은 본 발명에서 문서 파일을 보호하기 위해 사용되는 응용 프로그램으로서, 파일 핸들링을 제어하여 원하는 파일을 보호할 수 있도록 작동되는 프로그램이다. 이러한 보안 프로그램(100)을 작동하여 보안 설정 내용을 정상적으로 세팅하기 위해서는 암호가 일치하여야 하고, 보안 프로그램(100)을 이용하여 특정 프로세스(예컨대, 마이크로소프트 워드의 파일 작업, 엑셀의 파일 작업 등) 및 특정 드라이브(예컨대, A 드라이브, C 드라이브 등)에서 특정 파일 핸들링(예컨대, 복사, 삭제, 숨김 기능 등)을 제어할 수 있다. 보다 상세한 보안 프로그램(100)의 동작 원리는 후술한다. 응용 프로그램(105)은 컴퓨터를 사용하여 특정한 작업을 수행할 수 있도록 개발된 프로그램으로서, MS 워드, 아래 한글, 파워포인트, 엑셀 등을 말한다.
IFSMGR(110)은 보안 프로그램(100) 및 응용 프로그램(105)과 연결되어 있으며, 컴퓨터 내의 모든 파일과 관련된 조작을 관리하고 보안 프로그램(100) 및 응용 프로그램(105)으로부터 전달되는 요청을 적절하게 해당 파일 시스템으로 전달하기 위해 FSR(115)을 호출하는 기능을 수행한다. IFSMGR(110)이 FSR(115)을 호출하기위해 사용하는 함수 프로토타입(Function Prototype)에는 FSR(115)의 주소(또는 다른 파일 감시 가상장치 관리자의 주소)를 호출하는 pFsdProc, 파일 조작 명시를 위한 wFunction, 파일 접근 디스크 드라이브명(예컨대, 1=A, 2=B, 3=C …)을 지정하기 위한 wDrive, 예약 영역을 지정하기 위한 wFlag, IFSMGR(110)이 전달하는 패스명이 ANSI(American National Standard Institute)인지 OEM(Original Equipment Manufacturer)인지를 정하는 값을 지정하기 위한 wCp, 명령에 따라 참조하게 될 자료구조를 지정하기 위한 plor 등이 있다. 종래의 윈도우즈 3.1 또는 도스 운영체제에서는 서로 다른 방식으로 파일에 접근하지만 윈도우즈 95부터는 항상 IFSMGR(110)을 경유하여 파일에 접근하도록 구현되어 있다. 따라서, IFSMGR(110)은 모든 응용 프로그램들(100, 105)에서 전달되는 파일 관련 조작(예컨대, 복사, 삭제, 수정, 열기 등)을 관리할 수 있는 것이다.
FSR(115)은 IFSMGR(110)에 연결되어 있으며, 동일한 전송 프로토콜을 사용하는 시스템들을 서로 연결하는 장치로서 계층(Layer)간을 서로 연결하는 기능을 수행한다. 또한, FSR(115)은 경로 배정표에 따라 다른 파일 시스템[예컨대, CDFS(125), VFAT(130), FAT32(135) 등)의 노드를 결정하고, 여러 경로 중 가장 효율적인 경로를 선택하여 패킷 정보를 전송한다. FSH(120)는 IFSMGR(110)에 연결되어 있으며, IFSMGR(110)에서 처리된 파일 관련 조작에 대한 벡터를 인터럽트하여 미리 실행한 후 FSR(115)로 인가하는 역할을 수행한다. 운영체제가 파일을 관리하는 파일 시스템에는 CD를 지원하는 CDFS(125), 32비트 긴 파일명을 지원하고 32비트 파일엑세스를 지원하는 VFAT(130), 파일이 저장될 때 사용되는 섹터의 위치를기록하는 FAT32(135) 및 기타 파일 시스템(140) 등이 있다.
IOS(145)는 각각의 파일 시스템에 연결되어 있으며, 마이크로소프트 윈도우에서 실행되는 프로그램으로서 파일 시스템 요청 및 이벤트들과 입출력 장치 드라이버 사이의 상호 작용을 감독하는 역할을 수행한다. 즉, IOS(145)는 윈도우즈가 제공하는 시스템VxD(Virtual Device Driver: 가상 장치 드라이버)로서, 블록장치관리자(150)들을 관리하는 역할을 담당한다. 다른 가상장치관리자들이나 IOS(145)가 관리하는 장치관리자들은 블록장치에 접근하기 위해서 IOS가 제공하는 인터페이스를 따르게 된다. 블록장치 관리자(150)는 IOS(145)에 연결되어 있으며, 원하는 부분을 검색하여 읽어들일 수 있고 약간 큰 블록 단위로 읽고 쓰는 장치인 블록장치(예컨대, 디스크, 시디롬 등)를 관리하여 원하는 동작을 수행하도록 하드웨어(155)에 명령을 전달하는 역할을 수행한다. 여기에서, 하드웨어(155)는 컴퓨터 그 자체뿐만 아니라 케이블, 커넥터, 전원 공급 장치와 함께 키보드, 마우스, 스피커, 프린터 등 주변장치를 모두 포함할 수 있다.
이하에서는, 본 발명에 따른 프로세스 ID와 저장공간 ID를 이용한 문서 파일 보안 방법에 대한 동작 관계를 첨부된 도면에 의거하여 좀 더 구체적으로 설명하면 다음과 같다.
도 2는 본 발명에 따른 문서 파일의 보안 설정 과정을 설명하는 흐름도이고, 도 3a 및 도 3b는 보안 설정 과정을 도시한 화면 예시도이다.
먼저, 자신의 컴퓨터 내에 저장된 파일을 보호하고자 하는 자(이하, '보안 설정자'라 한다)는 보안 프로그램(본 출원인인 엔에스텍사에서 제공하는 DocLock0.1)을 다운로드 받아 자신의 컴퓨터에 저장시키고(S210), 보안 프로그램을 실행시킨다(S220). 보안 프로그램이 실행되면 윈도우의 우측 하단에 열쇠 모양의 트레이 아이콘이 생성되고, 그 아이콘을 더블 클릭하면 본 발명의 보안 프로그램이 작동된다. 보안 프로그램이 작동되면 보안 설정자는 보안을 설정하고자 하는 파일, 프로세스, 하드디스크 및 핸들링에 대한 보안을 설정한다(S230). 보안 설정자에 의해 설정된 보안 내용은 파일 시스템 훅(120)에 인가되어 파일 오퍼레이션이 발생할 때마다 해당 파일에 대한 보안이 설정되었는가를 체크한다. 보안 설정 과정은 도 3a 및 도 3(b)의 (a)내지 (h)의 화면 예시도를 참조하여 상세하게 설명한다.
보안 설정자가 윈도우 우측 하단에 생성된 열쇠 모양의 아이콘을 더블 클릭하면, 도 3a의 (a)에 도시된 바와 같이 화면상에 암호를 입력하는 창이 디스플레이 된다. 처음에 본 보안 프로그램을 실행시킨 경우에는 암호가 입력된 상태가 아니므로 임의의 암호를 입력하여 'OK' 버튼을 클릭하면 도 3a의 (b)에 도시된 바와 같은 보안 설정창이 디스플레이 된다. 보안 설정창은 보안을 설정하기 위한 'Lock' 메뉴, 보안을 해제하기 위한 'Unlock' 메뉴, 보안 설정자가 원하는 파일, 프로세스, 하드디스크 및 핸들링에 대한 보안 내용을 지정하기 위한 'Ins' 메뉴, 지정된 보안 내용을 삭제하기 위한 'Del' 메뉴, 지정된 보안 내용을 편집하기 위한 'Edit' 메뉴, 암호를 변경하기 위한 'Option' 메뉴, 본 보안 프로그램을 종료하기 위한 'Exit' 메뉴 등을 선택하기 위한 메뉴 선택창과 보안 설정자가 지정한 보안 내용을 디스플레이 하기 위한 보안 내용 출력창으로 구성되어 있다.
보안 설정자가 보안 내용을 지정하기 위해 'Ins' 메뉴를 클릭하면 도 3a의(c)에 도시된 바와 같이 보안 내용을 지정하기 위한 초기화면(즉, 보안 내용 입력창)이 디스플레이 된다. 보안 내용 입력창은 문서 확장자명(예컨대, DOC, HWP 등)을 입력하기 위한 란, 보안을 지정하기 위한 드라이브(예컨대, A 드라이브, C 드라이브, D 드라이브 등)를 입력하기 위한 란, 보안 내용을 적용하고자 하는 프로그램명(예컨대, 마이크로소프트 워드, 아래한글 등)을 입력하기 위한 란, 등록하고자 하는 파일 핸들링(예컨대, 삭제, 복사, 숨김 등)을 선택하기 위한 란 등으로 구성된 보안 내용 입력란과 보안 내용을 최종적으로 적용하기 위한 'OK' 버튼과 입력된 보안 내용을 적용하지 않거나 취소하기 위한 'Cancel' 버튼 및 선택된 프로그램의 아이콘을 디스플레이 하는 아이콘 출력창으로 이루어져 있다.
예를 들어, 보안 설정자가 마이크로소프트 워드에 있는 .DOC 파일을 C 드라이브에서만 파일 삭제를 금지하고, 다른 드라이브로의 복사를 금지를 수행하도록 지정하고, 해당 파일을 해당 드라이브에서 모두 숨기고자 한다면, 보안 설정자는 도 3a의 (d)에 도시된 바와 같이 각 란을 입력한 후 'OK' 버튼을 클릭하면 된다. 여기에서, 문서 확장자명과 프로그램명을 입력하는 란은 키보드를 이용하여 직접 입력하고 드라이브와 파일 핸들링을 입력하는 란은 마우스로 클릭함으로써, 원하는 보안 내용을 선택할 수 있다. 또한, 프로그램명을 입력하는 란은 우측의 '찾기' 버튼을 이용하여 원하는 프로그램명을 검색하여 선택할 수도 있다. 보안 설정자가 입력한 보안 내용은 보안 설정자가 확인할 수 있도록 도 3b의 (e)와 같이 디스플레이 된다.
마찬가지로, 보안 설정자가 아래한글에 있는 .HWP 파일을 C 드라이브에서만파일 삭제를 금지하고, 다른 드라이브로의 복사를 금지를 수행하도록 지정하고, 해당 파일을 해당 드라이브에서 모두 숨기고자 한다면, 보안 설정자는 도 3b의 (e)에서 'Ins' 메뉴를 클릭하여 도 3b의 (f)에 도시된 바와 같이 각 란을 입력한 후 'OK' 버튼을 클릭하면 된다. 보안 설정자가 입력한 모든 보안 내용은 도 3b의 (g)에 도시된 바와 같이 리스트별로 디스플레이 된다. 만약, 보안 설정자가 입력한 보안 내용을 전부 삭제하고자 한다면 해당 보안 내용의 앞단에 위치한 사각형 모양을 마우스로 체크한 후 'Del' 메뉴를 클릭하면 되고, 보안 설정자가 입력한 보안 내용을 일부를 수정하고자 한다면 해당 보안 내용의 앞단에 위치한 사각형 모양을 마우스로 체크한 후 'Edit' 메뉴를 클릭하면 된다. 보안 설정자가 입력하고자 하는 보안 내용을 모두 입력한 후, 입력한 보안 내용에 새로운 암호를 지정하기 위해서는 'Option' 메뉴를 클릭하여 새로운 암호를 지정하면 된다. 즉, 보안 설정자가 'Option' 메뉴를 클릭하면 도 3b의 (h)와 같이 암호 지정창이 디스플레이 되고, 보안 설정자는 기존의 암호와 변경할 새로운 암호를 입력하면 된다. 보안 설정자가 입력한 모든 보안 내용은 IFSMGR(110)을 통해 FSH(120)에 인가되어 파일 관련 조작이 발생했을 때 파일 핸들링이 보안 내용에 저촉되는 경우에 해당 파일 핸들링을 진행시키지 않고 핸들링 에러 메시지를 디스플레이 한다.
도 4는 본 발명에 따른 파일 핸들링 처리과정을 설명하는 흐름도이고, 보안설정자가 본 발명의 보안 프로그램을 이용하여 원하는 보안 내용(예컨대, 파일, 하드디스크, 프로세스, 파일 핸들링)을 설정하였다고 가정한다.
먼저, IFSMGR(110)은 응용 프로그램(예컨대, 마이크로소프트 워드, 아래한글등)에서 파일 핸들링이 발생하였는가를 파악한다(S410). 파일 핸들링이 발생하지 않으면 파일 핸들링이 발생할 때까지 대기하고, 파일 핸들링이 발생하면 IFSMGR(110)은 해당 파일 핸들링을 파일 시스템으로 전달하기에 앞서 해당 파일 핸들링을 FSH(120)로 인가한다. FSH(120)는 IFSMGR(110)로부터 인가된 파일 관련 조작에 대한 벡터를 인터럽트하여 미리 실행한 후 해당 파일 관련 조작에 대한 보안이 설정되었는가를 체크한다(S420).
응용 프로그램으로부터 발생한 파일 관련 조작이 등록된 파일(예컨대, .DOC, .HWP 등)인가를 파악하여(S430) 등록된 파일이면 파일 관련 조작이 등록된 프로세스(예컨대, WINWORD.EXE, HWP.EXE 등)인가를 파악한다(S440). 다음에, 파일 관련 조작이 등록된 프로세스이면 등록된 하드디스크(예컨대, A 드라이브, C 드라이브 등)에서 발생한 파일 관련 조작인가를 파악한다(S450). 파일 관련 조작이 등록된 하드디스크에서 발생한 것이면 해당 파일 관련 조작이 등록된 핸들링(예컨대, 복사, 삭제, 숨김 등)인가를 파악한다(S460). 등록된 핸들링이면 응용 프로그램에서 발생한 파일 관련 조작은 보안 내용에 저촉되지 않으므로 FSH(120)는 파악 결과를 FSR(115)로 전달하고, FSH(120)는 원래의 파일 핸들링을 처리하도록 해당 파일 시스템을 연결시킨다(S470). 상기 단계(S430)에서 파일 관련 조작이 등록된 파일이 아니거나 상기 단계(S440)에서 등록된 프로세스가 아니거나 상기 단계(S450)에서 등록된 하드디스크가 아니거나 상기 단계(S460)에서 등록된 핸들링이 아니면 응용 프로그램에서 발생한 파일 관련 조작은 보안 프로그램에 의해 설정된 보안 내용에 저촉되는 파일 조작이므로 원래의 파일 핸들링을 처리하지 않고 핸들링 에러 메시지를 출력한다(S480).
예를 들어, 보안 설정자가 도 3b의 (g)에 도시된 바와 같이 보안을 설정하였을 경우에, 외부 또는 내부 침입자가 네트워크를 통해 보안 설정자 컴퓨터의 C 드라이브에 위치하고 마이크로소프트 워드에 저장되어 있는 특정 문서를 복사하기 위해 해킹을 시도한다 하더라도 보안 설정자가 C 드라이브에서만 특정 문서를 핸들링할 수 있도록 설정하였기 때문에 특정 문서를 보호할 수 있다. 또한, 외부에서 해당 문서를 핸들링하기 위해서는 암호를 알아야 하는데, 암호를 알지 못하는 한 네트워크를 통해 특정 문서를 핸들링할 수 없다. 따라서, 보안 설정자는 암호가 유출되지 않도록 각별히 조심한다면 원하는 문서를 외부 또는 내부로부터 완벽하게 보호할 수 있는 것이다. 여기에서, 보안 설정자는 암호를 인지하고 있는 자이므로 보안을 해제하거나 변경하면 네트워크를 통해서도 특정 문서에 대한 파일 핸들링을 자유롭게 할 수 있다. 또한, 보안 설정자가 확장자가 HWP인 파일들은 HWP.EXE에 의해서만 핸들링되고 C 드라이브에서만 존재하고 읽기 쓰기만 가능하도록 설정한 경우에, 외부에서 네트워크 침입이나 실수로 해당 파일의 폴더가 공유되었을 때에도 해당 파일을 볼 수가 없다. 내부에서 해당 파일을 핸들링하더라도 탐색기 등으로 파일을 삭제하거나 이동할 수도 없고 오직 HWP.EXE에서만 읽고 쓸 수가 있다. 따라서, HWP.EXE에서도 C 드라이브에서만 복사가 가능하므로 C 드라이브 이외에서는 파일 핸들링이 발생하지 못하게 되어 특정 파일을 보호할 수 있다. 더욱이, 바이러스 등은 파일 시스템 상위 레벨에서 동작을 하기 때문에 HWP.EXE라는 프로세서가 아닌 이상 파일을 수정하거나 삭제할 수가 없으므로 본 보안 프로그램을 이용하면 바이러스로부터 안전할 수 있다.
이상의 설명은 하나의 실시예를 설명한 것에 불과하고, 본 발명은 상술한 실시예에 한정되지 않으며 첨부한 특허청구범위 내에서 다양하게 변경 가능한 것이다. 예를 들어 본 발명의 실시예에 구체적으로 나타난 각 구성 요소의 형상 및 구조는 변형하여 실시할 수 있을 것이다.
이상에서 설명한 바와 같이 본 발명에 따른 프로세스 ID와 저장공간 ID를 이용한 문서 파일 보안 방법에 의하면, 파일 시스템 레벨에서 해당 파일을 제어하는 프로세스 또는 해당 파일이 존재하는 하드디스크의 ID를 파악하여 파일 핸들링을 제어하도록 보안을 설정함으로써, 외부로부터의 네트워크 침입, 내부에서의 침입 또는 바이러스 등으로부터 안전하게 특정 파일을 보호할 수 있는 효과가 있다.
또한, 본 발명의 보안 프로그램을 이용하여 컴퓨터에 암호를 설정함으로써, 랜(LAN)을 이용한 초고속망 아파트 또는 빌딩 등의 이른바 통신망 보안이 아주 취약한 사이버 건물, 국가 중요 기관 및 외부에 노출된 PC방 등에서 특정 파일의 유출을 미연에 방지할 수 있고, 인트라넷으로 연결된 사내에서도 보안 설정자 이외에는 특정 파일에 접근을 허용하지 않는다는 효과가 있다.

Claims (3)

  1. 외부 또는 내부 침입자로부터 윈도우즈를 운영체제로 사용하는 컴퓨터에 저장된 특정 파일을 보호하기 위한 문서 파일 보안 방법에 있어서,
    보안 설정자가 입력한 보안 내용에 따라 암호를 지정하여 상기 컴퓨터 내의 특정 파일에 대한 보안을 설정하는 단계;
    응용 프로그램으로부터 파일 핸들링이 발생하면, 상기 파일 핸들링을 실행하기 전에 미리 인터럽트하여 후킹하는 단계;
    상기 파일 핸들링이 상기 보안 내용에 등록되었는가를 파악하는 단계; 및
    상기 파일 핸들링이 상기 보안 내용에 등록되어 있으면 상기 응용 프로그램에서 발생한 상기 파일 핸들링을 처리하고, 상기 파일 핸들링이 상기 보안 내용에 등록되어 있지 않으면 파일 핸들링 에러 메시지를 출력하는 단계를 포함하는 것을 특징으로 하는 프로세스 ID와 저장공간 ID를 이용한 문서 파일 보안 방법.
  2. 제1항에 있어서, 상기 암호는
    상기 보안 설정자의 선택에 따라 변경할 수 있는 것을 특징으로 하는 프로세스 ID와 저장공간 ID를 이용한 문서 파일 보안 방법.
  3. 제1항에 있어서, 상기 보안 내용은
    보호할 파일 확장자명, 상기 파일 핸들링을 실행시킬 프로세스, 상기 파일핸들링이 실행되는 하드디스크 및 상기 파일 핸들링의 종류를 포함하는 것을 특징으로 하는 프로세스 ID와 저장공간 ID를 이용한 문서 파일 보안 방법.
KR1020010001644A 2001-01-11 2001-01-11 프로세스 아이디와 저장공간 아이디를 이용한 문서 파일보안 방법 KR20020060517A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020010001644A KR20020060517A (ko) 2001-01-11 2001-01-11 프로세스 아이디와 저장공간 아이디를 이용한 문서 파일보안 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020010001644A KR20020060517A (ko) 2001-01-11 2001-01-11 프로세스 아이디와 저장공간 아이디를 이용한 문서 파일보안 방법

Publications (1)

Publication Number Publication Date
KR20020060517A true KR20020060517A (ko) 2002-07-18

Family

ID=19704528

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020010001644A KR20020060517A (ko) 2001-01-11 2001-01-11 프로세스 아이디와 저장공간 아이디를 이용한 문서 파일보안 방법

Country Status (1)

Country Link
KR (1) KR20020060517A (ko)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100443203B1 (ko) * 2001-11-22 2004-08-04 주식회사 알엔디소프트 메시지 가로채기를 이용한 응용 프로그램에 대한 보안 방법
KR101144450B1 (ko) * 2005-02-24 2012-05-10 삼성전자주식회사 휴대용 단말의 사용자 어플리케이션 접근 제한 방법
KR101372047B1 (ko) * 2013-02-17 2014-03-07 (주)인정보 저장매체 섹터변화 감지를 통한 저장매체 자료 유출 방지 시스템 및 방법
WO2018194217A1 (ko) * 2017-04-18 2018-10-25 (주)나무소프트 문서의 저장 위치를 제어하기 위한 방법

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5239648A (en) * 1990-09-21 1993-08-24 Kabushiki Kaisha Toshiba Computer network capable of accessing file remotely between computer systems
KR20000000410A (ko) * 1999-10-20 2000-01-15 남궁종 분산 pc 보안관리 시스템 및 방법
JP2000090002A (ja) * 1998-09-09 2000-03-31 Toshiba Corp データベース管理システム
KR20010016802A (ko) * 1999-08-04 2001-03-05 박화자 컴퓨터 파일 및 디렉토리 보호 방법
KR20010113119A (ko) * 2000-06-16 2001-12-28 박화자 액세스 권한을 얻기 위한 인증방법

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5239648A (en) * 1990-09-21 1993-08-24 Kabushiki Kaisha Toshiba Computer network capable of accessing file remotely between computer systems
JP2000090002A (ja) * 1998-09-09 2000-03-31 Toshiba Corp データベース管理システム
KR20010016802A (ko) * 1999-08-04 2001-03-05 박화자 컴퓨터 파일 및 디렉토리 보호 방법
KR20000000410A (ko) * 1999-10-20 2000-01-15 남궁종 분산 pc 보안관리 시스템 및 방법
KR20010113119A (ko) * 2000-06-16 2001-12-28 박화자 액세스 권한을 얻기 위한 인증방법

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100443203B1 (ko) * 2001-11-22 2004-08-04 주식회사 알엔디소프트 메시지 가로채기를 이용한 응용 프로그램에 대한 보안 방법
KR101144450B1 (ko) * 2005-02-24 2012-05-10 삼성전자주식회사 휴대용 단말의 사용자 어플리케이션 접근 제한 방법
KR101372047B1 (ko) * 2013-02-17 2014-03-07 (주)인정보 저장매체 섹터변화 감지를 통한 저장매체 자료 유출 방지 시스템 및 방법
WO2018194217A1 (ko) * 2017-04-18 2018-10-25 (주)나무소프트 문서의 저장 위치를 제어하기 위한 방법
KR20180116974A (ko) * 2017-04-18 2018-10-26 (주)나무소프트 문서의 저장 위치를 제어하기 위한 방법

Similar Documents

Publication Publication Date Title
US7246374B1 (en) Enhancing computer system security via multiple user desktops
JP4007873B2 (ja) データ保護プログラムおよびデータ保護方法
JP4350150B2 (ja) 電子計算機のファイルシステムドライバの制御方法
KR100596135B1 (ko) 가상 디스크를 이용한 응용 프로그램 별 접근통제시스템과 그 통제방법
KR20010109271A (ko) 데이터보안 제공을 위한 시스템과 방법
KR20060045000A (ko) 파일 락커 및 파일 락커를 제공하고 사용하기 위한메커니즘
JP7146812B2 (ja) 独立した復元領域を有する補助記憶装置およびこれを適用した機器
WO2018030667A1 (ko) 피싱 또는 랜섬웨어 공격을 차단하는 방법 및 시스템
WO2008001823A1 (fr) procédé de gestion de données informatiques, programme et support d'enregistrement
JP2007140798A (ja) コンピュータの情報漏洩防止システム
JP2007286905A (ja) 情報処理端末装置、ファイル流出防止方法およびファイル流出防止プログラム
CN109684866B (zh) 一种支持多用户数据保护的安全优盘系统
JP2024038306A (ja) ランサムウェアまたはフィッシング攻撃遮断方法及びシステム
JPWO2006103752A1 (ja) 文書のコピーを制御する方法
JP4850159B2 (ja) 外部装置管理システム
KR101227187B1 (ko) 보안영역 데이터의 반출 제어시스템과 그 제어방법
KR20200013013A (ko) 피싱 또는 랜섬웨어 공격을 차단하는 방법 및 시스템
WO2000072200A1 (en) Method and apparatus for securing files
JP2007264897A (ja) 情報処理装置、データ管理方法、プログラム
KR20020060517A (ko) 프로세스 아이디와 저장공간 아이디를 이용한 문서 파일보안 방법
JP4138854B1 (ja) 外部装置管理システム
JP2009230587A (ja) 電子計算機のデータ管理方法、そのためのプログラム
KR20030090568A (ko) 단말기 내의 자원 보호 시스템 및 방법
US20080253559A1 (en) Data Security Method, System and Storage Medium for Preventing a Desktop Search Tool from Exposing Encrypted Data
KR20220097037A (ko) 데이터 유출 방지 시스템

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application