KR20090048020A - 이동식 저장장치에 저장된 데이터의 임의복제 방지 방법 및이에 적합한 시스템 - Google Patents

이동식 저장장치에 저장된 데이터의 임의복제 방지 방법 및이에 적합한 시스템 Download PDF

Info

Publication number
KR20090048020A
KR20090048020A KR1020070114201A KR20070114201A KR20090048020A KR 20090048020 A KR20090048020 A KR 20090048020A KR 1020070114201 A KR1020070114201 A KR 1020070114201A KR 20070114201 A KR20070114201 A KR 20070114201A KR 20090048020 A KR20090048020 A KR 20090048020A
Authority
KR
South Korea
Prior art keywords
storage device
removable storage
event
management server
data file
Prior art date
Application number
KR1020070114201A
Other languages
English (en)
Other versions
KR100939106B1 (ko
Inventor
정동훈
김수용
Original Assignee
주식회사 블루젠
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 블루젠 filed Critical 주식회사 블루젠
Priority to KR1020070114201A priority Critical patent/KR100939106B1/ko
Publication of KR20090048020A publication Critical patent/KR20090048020A/ko
Application granted granted Critical
Publication of KR100939106B1 publication Critical patent/KR100939106B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/125Restricting unauthorised execution of programs by manipulating the program code, e.g. source code, compiled code, interpreted code, machine code
    • G06F21/126Interacting with the operating system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0673Single storage device
    • G06F3/0674Disk device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Tourism & Hospitality (AREA)
  • Computer Security & Cryptography (AREA)
  • General Health & Medical Sciences (AREA)
  • Economics (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • Human Computer Interaction (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 이동식 저장장치 및 이를 사용하는 시스템에 관한 것으로서, 특히, 사용권한이 있는 내부 사용자가 의도적 또는 비의도적으로 상기 이동식 저장장치에 저장된 데이터를 외부로 유출하는 것을 방지하고, 각 내부 사용자가 사용한 이동식 저장장치에 저장된 정보에 대한 사용 이력을 보고받아 사후 보안 감사 등을 실시할 수 있도록 한 시스템에 관한 것이다.
본 발명에 따른 이동식 저장장치에 저장된 데이터 임의 복제 방지 방법은, 사용자가 데이터 파일이 저장된 이동식 저장장치를 컴퓨터에 접속하는 경우, 상기 이동식 저장장치에 내장된 전용 브라우저를 구동하여 상기 저장된 데이터 파일을 로딩하는 단계, 및 상기 사용자가 상기 로딩한 데이터 파일을 상기 이동식 저장장치 외부로 송출하려는 이벤트를 발생하는 경우, 상기 이벤트의 실행을 차단하는 단계를 포함하는 것을 특징으로 한다.
이동식 저장장치, 플래시 메모리, 보안, 송출, 차단

Description

이동식 저장장치에 저장된 데이터의 임의복제 방지 방법 및 이에 적합한 시스템{method for preventing unauthorized copies of data stored in removable storage apparatus and system adapted to the same}
본 발명은 이동식 저장장치 및 이를 사용하는 시스템에 관한 것으로서, 특히, 사용권한이 있는 내부 사용자가 의도적 또는 비의도적으로 상기 이동식 저장장치에 저장된 데이터를 외부로 유출하는 것을 방지하고, 각 내부 사용자가 사용한 이동식 저장장치에 저장된 정보에 대한 사용 이력을 보고받아 사후 보안 감사 등을 실시할 수 있도록 한 시스템에 관한 것이다.
컴퓨터에 저장된 정보를 유니버설 시리얼 버스(USB:Universal Serial Bus) 또는 미국 전자전기학회 직렬 인터페이스(IEEE1394)를 통해 이동식 저장장치에 저장하여 휴대하는 경우가 일상화되어 가고 있다. 특히, 이동식 저장장치의 저장 용량이 대용량화되고 정보 전송속도가 향상되면서 컴퓨터로부터 대용량의 정보를 손쉽고 빠르게 이동식 저장장치로 전송하여 저장할 수 있게 되었다.
한편, 이러한 이동식 저장장치의 등장으로 인하여 기업 내부의 비밀 정보 유출에 대한 보안 위험성이 높아지고 있다. 이러한 문제점을 해결하기 위해, 종래에 는 이동식 저장장치에 정보를 저장하거나 다른 매체로 저장할 때 비밀번호 인증을 요구하거나 이동식 저장장치에 정보를 암호화하여 저장하고 복호화할 때 비밀번호 인증을 요구함으로써 보안 문제에 대응하고 있다.
그러나, 이러한 방법은 이동식 저장장치에 접근 권한이 있는 사용자가 이동식 저장장치를 분실 또는 도난당한 경우에 이동식 저장장치에 저장된 정보가 외부로 유출되는 것을 방지할 수는 있으나, 이동식 저장장치에 대한 정상적인 사용권한이 있는 자, 즉 내부 사용자에 의한 악의적인 정보 유출의 경우에는 내부 사용자가 이미 비밀번호를 알고 있다는 점에서 그 효용성이 없다고 할 것이다.
뿐만 아니라, 종래에는 내부 사용자에 의해 불법적인 정보 유출이 발생한 경우, 정보의 유출 상황을 실시간으로 확인할 수 없어 보안 문제에 즉각적인 대응을 할 수 없었고, 특정 보안 정보에 접근할 수 있는 자를 직위 또는 권한에 따라 분류함으로써, 비밀 번호가 불법적인 방법으로 알려진 경우 정보 유출 방지를 위한 실질적인 해결 수단을 제공할 수 없는 문제점이 있었다.
본 발명이 이루고자 하는 기술적 과제는 이동식 저장장치에 저장된 정보를 외부를 전송하는 것을 차단 및 관리함으로써 기업/조직 내부 사용자의 불법적인 정보 유출을 차단할 수 있는 데이터 임의복제 방지방법 및 이를 적합한 이동식 저장장치를 제공하는 데 있다.
본 발명이 이루고자 하는 다른 기술적 과제는 내부 사용자에 의해 이동식 저장장치에 저장된 정보를 외부로 전송하려는 시도가 발생한 경우, 이동식 저장장치에 저장된 정보에 대한 사용 이력을 관리하여 시스템에 보고함으로써 사후 보안 감사를 가능하게 하는 정보유출 감시시스템 및 이에 적합한 방법을 제공하는 데 있다.
상기 기술적 과제를 해결하기 위한 본 발명에 따른 데이터 임의복제 방지방법은,
사용자가 데이터 파일이 저장된 이동식 저장장치를 컴퓨터에 접속하는 경우, 상기 이동식 저장장치에 내장된 전용 브라우저를 구동하여 상기 저장된 데이터 파일을 로딩하는 단계, 및 상기 사용자가 상기 로딩한 데이터 파일을 상기 이동식 저장장치 외부로 송출하려는 이벤트를 발생하는 경우, 상기 이벤트의 실행을 차단하는 단계를 포함하는 것을 특징으로 한다.
상기 기술적 과제를 해결하기 위한 본 발명에 따른 정보유출 감시시스템은,
내부에 저장된 데이터 파일을 내장된 전용 브라우저를 통해 디스플레이하고, 상기 디스플레이된 데이터 파일에 대한 외부 송출 관련 이벤트가 발생하는 경우 그 이벤트의 실행 여부를 결정하고, 상기 발생한 외부 송출 관련 이벤트에 대한 로그를 생성하여 저장하는 제1 에이전트 애플리케이션이 설치된 이동식 저장장치, 상기 이벤트의 설정과 관련된 보안정책을 상기 이동식 저장장치에 전달하고, 내부에 저장된 데이터 파일을 상기 이동식 저장장치로 송출할 때 고유 관리 번호를 포함하는 태그를 삽입하고, 상기 데이터 파일의 사용 이력에 대한 로그를 관리 서버에 전달하는 제2 에이전트 애플리케이션이 설치된 에이전트 컴퓨터, 및 상기 이동식 저장장치와 컴퓨터 그리고 이들을 사용하는 사용자에 관한 정보를 저장하고, 상기 보안정책을 생성하여 상기 이동식 저장장치에 배포하고, 상기 사용 이력에 대한 로그를 전달받아 관리, 분석, 및 보고하는 서버 애플리케이션이 설치된 관리 서버를 포함하는 것을 특징으로 한다.
상기 기술적 과제를 해결하기 위한 본 발명에 따른 정보유출 감시방법은,
이동식 저장장치에 저장된 데이터 파일을 상기 이동식 저장장치에 내장된 보안소프트웨어가 제공하는 전용 브라우저를 통해 로딩하는 단계, 상기 저장된 데이터 파일을 상기 이동식 저장장치 외부로 송출하려는 이벤트가 발생하는 경우, 상기 이벤트가 기설정된 실행금지 이벤트에 해당하는지 판단하는 단계, 판단결과, 상기 실행금지 이벤트에 해당하는 경우 그 이벤트의 실행을 차단하고, 상기 실행금지 이벤트에 해당하지 않는 경우 상기 이동식 저장장치 내부에 데이터 파일 송출 이력에 관한 로그를 생성하는 단계, 및 상기 생성한 상기 데이터 파일 송출 이력에 관한 로그를 상기 이동식 저장장치와 관리 서버 사이에 통신환경이 설정될 때 상기 관리 서버에 전송하는 단계를 포함하는 것을 특징으로 한다.
본 발명에 따른 데이터 임의복제 방지방법은, 정상적인 사용권한이 있는 회사 내부 사용자에 의해 불법적인 복제가 이루어진다고 할지라도, 이동식 저장장치에 저장된 데이터를 다른 저장매체에 송출할 수 없도록 함으로써, 회사의 기밀 정보가 경재 업체들 사이에 널리 유통되는 것을 방지할 수 있는 효과가 있다.
또한, 본 발명에 따른 정보유출 방지시스템은, 회사 내부 사용자가 이동식 저장매체에 저장된 정보를 외부로 유출하려는 시도를 할 때마다, 이에 대한 사용 로그를 작성하여 관리 서버에 보고함으로써, 각 사용자의 정보유출 행위를 감시할 수 있고, 이를 통해 정보 유출 사고를 미리 방지할 수 있는 효과가 있다.
본 발명과 본 발명의 동작상의 이점 및 본 발명의 실시에 의하여 달성되는 목적을 충분히 이해하기 위해서는, 본 발명의 바람직한 실시 예를 나타내는 첨부 도면 및 도면에 기재된 내용을 참조하여야 한다.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시 예를 상세히 설명한다. 본 발명을 설명함에 있어, 관련된 공지의 구성 또는 기능에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략한다.
도 1은 본 발명에 따른 이동식 저장장치를 나타내는 도면이다.
본 발명에 따른 이동식 저장장치(100)는, 그 내부에 보안소프트웨어가 설치되는 보안 영역(110)과 데이터 파일이 저장되는 메모리 영역(120)을 구비한다. 보안 영역(110)은 일반 사용자에 의해 접근할 수 없는 영역이며, 이동식 저장장치(100)의 제조시 보안 영역에 본 발명에 따른 보안소프트웨어가 설치된다.
한편, 이동식 저장장치(100)는, 플래시 메모리 또는 하드디스크를 내장하고 있으며, 유니버설 시리얼 버스(USB:Universal Serial Bus) 또는 미국전자전기학회에서 제정한 직렬 인터페이스(IEEE1394) 규격을 통해서 컴퓨터와 연결되는 정보 저장장치로서, 휴대가능한 장치를 나타낸다.
도 2는 본 발명에 따른 데이터 임의복제 방지방법의 일 실시 예를 나타내는 흐름도이다.
보안소프트웨어가 설치되어 있는 이동식 저장장치를 컴퓨터에 접속한다(210). 컴퓨터에 접속된 이동식 저장장치는 플러그 앤드 플레이 방식에 의해서 인식 및 설정된다. 특히, 컴퓨터가 보안 영역에 설치되어 있는 보안소프트웨어가 먼저 인식하도록 프로세스를 설정한다.
상기 보안소프트웨어는 데이터 로딩을 위해 필요한 컴퓨터 운영 시스템에서 제공하는 기본 브라우저(예를 들어, 윈도 익스플로러)의 실행되더라도, 이동식 저장장치에 저장되어 있는 데이터가 표시되지 않도록 하고, 이동식 저장장치에 내장된 전용 브라우저를 구동하여 저장 데이터를 로딩시키는 기능을 수행한다(220). 전용 브라우저는 데이터의 유출을 방지하는 보호막 역할을 한다.
그 후, 특정 이벤트가 발생하는 경우, 발생한 이벤트가 외부 송출 관련 이벤 트에 해당하는지를 판단한다(230,240). 외부 송출 관련 이벤트는, 이동식 저장장치에 저장된 데이터 파일을 다른 저장매체에 저장하려는 이벤트와 이동식 저장장치에 저장된 데이터 파일을 네트워크를 통해 전송하려는 이벤트 등을 포함한다. 외부 송출 관련 이벤트의 구체적인 유형은 이동식 저장장치의 내부에 저장되어 있다.
판단결과, 외부 송출 관련 이벤트에 해당하는 경우, 그 이벤트의 실행을 차단한다(250). 예를 들면, 이동식 저장장치에 저장된 데이터를 컴퓨터 하드디스크에 복사하려는 경우, 복사가 허용되지 않도록 한다. 상기 프로세스는 데이터 파일을 열람하기 위한 애플리케이션을 구동하지 않은 상태에서 이루어질 수도 있다.
판단결과, 외부 송출 관련 이벤트에 해당하는 경우, 그 이벤트의 실행을 차단하지 않는다(260). 예를 들면, 이동식 저장장치에 저장된 데이터를 애플리케이션을 이용하여 일부 편집하려는 경우, 편집이 허용되도록 한다. 상기 프로세스는 데이터 파일을 열람하기 위한 애플리케이션을 구동한 상태에서 이루어질 수도 있다.
도 3은 본 발명에 따른 데이터 임의복제 방지방법의 다른 실시 예를 나타내는 흐름도이다.
관리 서버가 이동식 저장장치에 보안 정책을 설정한다(310). 상기 보안 정책은 실행 금지 이벤트의 유형을 나타내며, 각각의 이동식 저장장치마다 다르게 적용될 수 있다. 예를 들어, 보안 정책은 외부로 데이터를 유출하는 것을 전면적으로 금지하는 정책일 수 있고, 네트워크를 통해 데이터를 유출하는 것을 금지하는 정책일 수 있다.
보안 정책이 설정된 이동식 저장장치를 컴퓨터에 접속한다(320). 그 후, 이 동식 저장장치에 내장된 전용 브라우저 프로그램을 구동하여 저장 데이터를 로딩한다(330). 그 후, 특정 이벤트가 발생한 경우, 발생한 이벤트가 기설정된 실행 금지 이벤트에 해당하는지를 판단한다(340,350).
기설정된 실행 금지 이벤트는 각각의 이동식 저장장치에 적용된 보안 정책에 따라 달라질 수 있으며, 그 종류는. 외부 로컬 드라이브 또는 다른 이동식 저장장치로 저장하려는 이벤트, 전자 메일을 통해 송출하려는 이벤트, 메신저 또는 P2P를 통해 송출하려는 이벤트, 웹 하드디스크에 저장하려는 이벤트, 프린터를 통해 출력하려는 이벤트, 화면을 캡처하려는 이벤트 중 적어도 어느 하나가 될 수 있다.
판단결과, 발생한 이벤트가 기설정된 실행 금지 이벤트에 해당하는 경우, 이벤트의 실행을 차단한다(360). 이벤트의 실행을 차단하는 과정은, 이벤트 실행 프로세스를 HOOKING하여 실행되지 않도록 하는 프로세스이다. 판단결과, 발생한 이벤트가 기설정된 실행 금지 이벤트에 해당하지 않는 경우, 이벤트를 실행한다(370).
도 4는 본 발명에 따른 정보유출 방지시스템을 간략하게 나타내는 도면이다.
도 4를 참조하면, 본 발명에 따른 정보유출 방지시스템(400)은, 하나의 관리 서버(410), 복수 개의 에이전트 컴퓨터들(421~42n), 및 각각의 에이전트 컴퓨터에 접속되는 이동식 저장장치(431~43n)를 포함한다. 다만, 하나의 에이전트 컴퓨터에 복수 개의 이동식 저장장치들이 접속될 수 있다.
각각의 에이전트 컴퓨터(421~42n)에는 에이전트 애플리케이션이 설치되며, 마찬가지로 각각의 이동식 저장장치(431~43n)에도 에이전트 애플리케이션이 설치된다. 관리 서버(410)는 복수 개의 에이전트 컴퓨터(421~42n)과 통신을 하며, 에이전 트 컴퓨터(421~42n)를 통해 복수 개의 이동식 저장장치(431~43n)와 통신을 한다.
관리 서버(410)는 각각의 에이전트 컴퓨터(421~42n)를 통해 각각의 이동식 저장장치(431~43n)에 보안 정책을 배포하며, 각각의 에이전트 컴퓨터(421~342n)를 통해 각각의 이동식 저장장치(431~43n)로부터 송출 시도 현황에 대한 로그 파일을 전달받는다. 각각의 에이전트 컴퓨터(421~42n)는 중계자 역할을 수행한다.
도 5는 본 발명에 따른 정보유출 방지시스템을 상세하게 나타내는 도면이다.
도 5를 참조하면, 본 발명에 따른 정보유출 방지시스템(500)은, 데이터베이스 모듈(511), 통신 모듈(512), 정책 생성 모듈(513), 장치 관리 모듈(514), 장치 감시 모듈(515), 로그 저장 모듈(516), 및 감사 보고 모듈(517)을 포함하는 관리 서버(510)와, 통신 모듈(521), 사용자 인증 모듈(522), 및 파일 관리 모듈(523)을 포함하는 에이전트 컴퓨터(520)와, 통신 모듈(531), 사용자 인증 모듈(532), 정책 인증 모듈(533), 데이터 통제 모듈(534), 차단막 생성 모듈(535), 및 로그 생성 모듈(536)을 포함하는 이동식 저장장치(530)를 포함한다.
데이터베이스 모듈(511)은, 사용자에 관한 정보, 이동식 저장장치에 관한 정보, 에이전트 컴퓨터에 관한 정보를 저장하는 기능을 담당한다. 사용자에 관한 정보는, 사용자 ID, 비밀번호 등을 포함할 수 있고, 이동식 저장장치에 관한 정보는, 제조회사, 시리얼 번호 등을 포함할 수 있고, 에이전트 컴퓨터에 관한 정보는, 컴퓨터 관리 번호 등을 포함할 수 있다.
통신 모듈(512)은, 에이전트 컴퓨터로 보안 정책을 전송하고, 에이전트 컴퓨터로부터 로그를 전달받는 기능을 담당한다. 구체적으로, 통신 모듈(512)은, 관리 자에 의해 생성된 보안 정책을 에이전트 컴퓨터를 통해 이동식 저장장치로 전송하고, 이동식 저장장치 내부에 저장된 사용 이력에 관한 로그 정보를 에이전트 컴퓨터를 통해 전송받는다.
정책 생성 모듈(513)은, 이동식 저장장치에 적용될 정책을 생성하여 배포하는 기능을 담당한다. 보안 정책은, 각각의 이동식 저장장치 또는 사용자마다 서로 다르게 적용될 수 있으며, 관리자에 의해 생성 또는 변경된 보안 정책은 에이전트 컴퓨터를 통해 이동식 저장장치로 전송된다.
장치 관리 모듈(514)은, 이동식 저장장치에 대한 고유 관리번호를 생성하여 배포하는 기능을 담당한다. 고유 관리번호는 이동식 저장장치 자체에 기록된 시리얼 번호와는 다르며, 관리 서버가 이동식 저장장치의 고유 관리번호를 생성하여 등록함으로써, 승인되지 않은 이동식 저장장치의 사용을 막을 수 있다.
장치 감시 모듈(515)은, 보안 정책이 적용된 이동식 저장장치에 대한 정책 위반 시도를 실시간으로 감시하는 기능을 담당한다. 사용자가 정보 유출을 시도한 경우, 사건 발생 날짜/시간, 사용한 컴퓨터의 IP 주소, 출력을 시도한 데이터에 관해 네트워크를 통해 실시간으로 보고받아 정보유출 현황을 파악한다.
로그 저장 모듈(516)은, 이동식 저장장치에 대한 사용 이력을 나타내는 로그 정보를 저장하고 관리하는 기능을 담당한다. 로그 저장 모듈(516)에 저장되는 정보는 장치 감시 모듈(515)이 네트워크를 통해 실시간으로 전송받는 로그 정보이거나 에이전트 컴퓨터를 통해 전송받은 이동식 저장장치에 저장된 로그 정보일 수 있다.
감사 보고 모듈(517)은, 이동식 저장장치에 대한 사용 이력 정보를 나타내는 로그 정보를 분석하여 감사보고서를 작성하는 기능을 담당한다. 구체적으로, 감사 보고 모듈(517)은, 사용자별 또는 기간별로 발생한 정보 유출 시도 현황을, 발생 일시, 파일 이름, 파일 종류, 파일 용량, 행위 내역으로 구분하여 디스플레이한다.
통신 모듈(521)은, 관리 서버로부터 전송받은 보안 정책을 이동식 저장장치로 전송하고, 에이전트 컴퓨터로부터 전달받는 로그를 관리 서버로 전송하는 기능을 담당한다. 사용자 인증 모듈(522)은, 이동식 저장장치가 에이전트 컴퓨터에 접속될 때, 사용자 ID 및 비밀번호를 입력받아 정당한 사용자인지를 판단하고, 판단결과에 따라 이동식 저장장치의 사용을 인증하는 기능을 담당한다.
파일 관리 모듈(523)은, 에이전트 컴퓨터로부터 이동식 저장장치로 송출된 데이터 파일 각각에 고유 관리번호를 포함하는 태그를 삽입하는 기능과 송출된 파일을 인식하고 관리하는 기능을 담당한다. 상기 태그는 사용 이력에 대한 로그를 작성하기 위해 필요하며, 송출된 파일의 관리를 통해 유출 가능성 여부를 점검할 수 있다.
통신 모듈(531)은, 에이전트 컴퓨터로부터 보안 정책을 전송받고, 에이전트 컴퓨터로 사용 로그를 전송하는 기능을 담당한다. 사용자 인증 모듈(532)은, 에이전트 컴퓨터(520)에 포함된 사용자 인증 모듈(522)과 달리, 이동식 저장장치가 외부 컴퓨터에 접속될 때, 정당한 사용 권원이 있는지를 판단하는 기능을 담당한다.
정책 인증 모듈(533)은, 에이전트 컴퓨터를 통해 보안 정책을 전송받고, 전송받은 보안 정책을 적용하는 기능을 담당한다. 예를 들어, 기존의 보안 정책이 저장된 정보를 외부로 송출하는 것을 전면적으로 금지하는 것이었고, 새로운 보안 정 책이 저장된 정보를 로컬 드라이브에 송출하는 것은 허용하는 것인 경우, 새로운 보안 정책을 적용하여 데이터 통제 모듈(534)을 구동시킨다.
데이터 통제 모듈(534)은, 정책 인증 모듈(533)에 의한 제어를 받아 데이터가 이동식 저장장치의 외부로 송출되는 것을 통제하는 기능을 담당한다. 데이터 통제 모듈(534)은, 도 1과 도 2에서 기술한 보안소프트웨어에 해당하며, 상기 보안소프트웨어가 이동식 저장장치 내부에 실행됨으로써 설정된 실행금지 이벤트의 실행이 금지된다.
차단막 생성 모듈(535)은, 관련 애플리케이션의 실행으로 인해 정보의 내용이 디스플레이된 파일을 캡처하는 것을 방지하는 기능을 담당한다. 예를 들어, 사용자가 워드 파일을 열람하고 있는 상태에서, 캡처 프로그램 또는 프린트 스크린을 통해 파일 내용을 저장하거나 프린트하려고 하는 경우, 열람하고 있는 워드 파일 위에 차단막이 생성되도록 하는 기능을 수행한다.
로그 저장부(536)는, 사용자가 이동식 저장장치에 저장된 데이터를 외부로 송출하려는 시도를 하는 경우, 이에 대한 로그를 작성하여 저장하는 기능을 담당한다. 상기 로그에는 보안 정책상 허용된 행위와 금지된 행위도 모두 포함된다. 상기 로그의 작성은 각 데이터 파일의 헤더에 부가된 태그를 이용하여 이루어진다.
도 6은 본 발명에 따른 사용자/장치 정보의 등록방법을 나타내는 흐름도이다.
관리 서버, 에이전트 컴퓨터, 및 이동식 저장장치 간에 통신환경을 설정한다(610). 먼저, 관리 서버를 내부 네트워크 환경을 통해 각각의 에이전트 컴퓨터와 통신 가능하게 연결한 후, 사용하고자 하는 이동식 저장장치를 에이전트 컴퓨터에 접속한다.
사용자 및 이동식 저장장치에 관한 정보를 입력한다(620). 사용자 정보는 사용자 인증을 위한 사용자 ID 및 비밀번호 등이 포함될 수 있다. 이동식 저장장치 정보는 시리얼 번호 및 제조사 등이 포함될 수 있다. 이와 같은 정보가 입력되면 관리 서버는 입력된 정보를 내부 데이터베이스에 저장한다.
관리 서버가 이동식 저장장치를 구별하기 위한 고유 관리 번호를 생성하여 에이전트 컴퓨터를 통해 이동식 저장장치로 전송한다(630). 전송된 고유 관리 번호는 이동식 저장장치의 보안 영역에 저장된다. 이와 같은 과정을 통해, 특정 사용자가 사용하는 이동식 저장장치가 관리 서버에 등록될 수 있다.
도 7은 본 발명에 따른 데이터 파일의 송출 방법을 나타내는 흐름도이다.
관리 서버, 에이전트 컴퓨터, 및 이동식 저장장치 간에 통신환경을 설정한다(710). 통신 환경의 설정 방법은 상술한 바와 같다. 관리 서버에 고유 관리번호가 기등록된 이동식 저장장치인지를 판단한다(720). 이는, 회사에서 배포한 본 발명에 따른 보안소프트웨어가 설치된 이동식 저장장치만을 사용하도록 하여 보안 문제에 대비하기 위함이다.
등록되지 않은 이동식 저장장치인 경우, 허용되지 않은 이동식 저장장치로 판단하고 사용할 수 없다는 메시지를 에이전트 컴퓨터로 전송한다(730). 이 경우, 미등록 이동식 저장장치와의 통신환경을 차단할 수도 있다. 등록된 이동식 저장장치인 경우, 사용자 ID 및 비밀번호가 일치하는지를 판단한다(740). 이는 자신의 소 유가 아닌 이동식 저장장치를 사용하지 못하도록 하기 위함이다.
사용자 인증정보가 일치하면, 이동식 저장장치의 사용을 가능하게 한다. 그 후, 에이전트 컴퓨터에서 이동식 저장장치로 데이터가 송출하려는 이벤트가 발생한 지를 판단한다(750). 만일 데이터 송출 이벤트가 발생한 경우, 송출되는 데이터 파일 각각에 고유 관리번호를 포함하는 태그를 삽입한 후, 에이전트 컴퓨터에서 이동식 저장장치로 데이터 파일을 송출한다(760,770).
도 8은 본 발명에 따른 정보유출 방지방법을 나타내는 흐름도이다.
사용자가 이동식 저장장치에 저장된 데이터 파일을 외부에 송출하려는 시도가 있는 경우, 이러한 시도가 보안 정책에 위반되는지를 판단한다(810,815). 상기 보안 정책은 각 이동식 저장장치마다 다르게 설정될 수 있다.
판단결과, 보안 정책에 위반되는 경우, 이동식 저장장치 외부(예를 들어, 에이전트 컴퓨터가 아닌 타 컴퓨터)로 데이터가 송출되는 것을 차단하고, 보안 정책에 위반되지 않은 경우, 이동식 저장장치 외부로 데이터가 송출되는 것을 허용한다(820,825). 예를 들어, 데이터의 내용을 프린트하는 것을 허용한다.
그 후, 현재 이동식 저장장치가 접속한 컴퓨터가 에이전트 컴퓨터인지를 판단한다(830). 여기서, 에이전트 컴퓨터는 관리 서버와 통신가능하게 연결되고 관리 서버에 정보를 전달하는 에이전트 애플리케이션이 설치된 컴퓨터를 나타낸다.
여기서 사용되는 컴퓨터는, 운영 시스템이 설치되고 특정 파일을 실행할 수 있는 애플리케이션이 설치된 정보 처리장치를 총괄하는 개념이며, 데스크-탑, 노트북, PDA 등에 한정되는 것은 아니다.
판단결과, 현재 접속한 컴퓨터가 에이전트 컴퓨터인 경우, 내부 네트워크가 연결되어 있는지를 판단하고, 내부 네트워크가 연결된 경우 데이터 송출 시도에 관한 로그를 생성하여 에이전트 컴퓨터로 전송한다(840,850). 에이전트 컴퓨터는 전송된 로그를 관리 서버로 전송한다(860).
그러나, 내부 네트워크에 연결되지 않은 경우 이동식 저장장치의 내부에 생성된 로그를 저장하고(845), 추후 에이전트 컴퓨터가 내부 네트워크에 연결된 경우, 이동식 저장장치에 저장된 로그를 에이전트 컴퓨터를 통해 관리 서버로 전송한다(840,850,855).
판단결과, 현재 접속한 컴퓨터가 에이전트 컴퓨터가 아닌 경우, 그 컴퓨터가 인터넷에 연결되어 있는지를 판단하고, 인터넷에 연결된 경우 데이터 송출 시도에 관한 로그를 생성하여 인터넷을 통해 에이전트 컴퓨터로 전송한다(850). 에이전트 컴퓨터는 전송된 로그를 관리 서버로 전송한다(860).
그러나, 인터넷에 연결되어 있지 않은 경우 이동식 저장장치의 내부에 생성된 로그를 저장하고(865), 추후 관리 서버와 통신가능하게 연결된 에이전트 컴퓨터에 전기적으로 접속한 경우(870), 이동식 저장장치에 저장된 로그를 에이전트 컴퓨터를 통해 관리 서버로 전송한다(850,855).
도 9는 본 발명에 따른 보안정책 설정방법에 관한 제1 인터페이스를 나타내는 도면이다.
도 9를 참조하면, 관리 서버의 주체인 관리자는 화면에 디스플레이되는 인터페이스를 이용하여 각각의 사용자에 대해 적용할 보안 정책을 설정하고 배포할 수 있다. 특히, 복수의 사용자에게 동시에 동일한 보안 정책을 적용하도록 할 수 있으며, 보안 정책은 사용자의 직급 및 권한에 따라 달라질 수 있다.
한편, 관리자는 상기 인터페이스를 이용하여 각각의 사용자에 대해 서로 다른 보안 정책을 설정할 수 있으며, 설정된 보안 정책을 전송하여 각각의 이동식 저장장치에 적용할 수 있다. 보안 정책은 상술한 에이전트 컴퓨터를 통해 이동식 저장장치로 전달된다. 구체적인 보안 정책의 유형에 대해서는 추후에 설명한다.
도 10은 본 발명에 따른 로그를 이용한 정보유출 감시 방법에 관한 인터페이스를 나타내는 도면이다.
도 10을 참조하면, 이동식 저장장치 내부에 설치된 에이전트 애플리케이션은 이동식 저장장치로부터 외부로 데이터를 송출하려는 시도가 있는 경우, 이에 대한 로그 정보를 작성하여 관리 서버로 전송한다. 관리 서버의 서버 애플리케이션은 전송된 로그 정보를 사용자별 또는 시간별로 정렬하여 보고서를 작성한다.
상기 로그 정보는 보안 정책에 의해 송출이 승인된 행위뿐만 아니라 송출이 차단된 행위가 발생한 경우에도 생성한다. 따라서, 관리자는 어떠한 사용자가 어떠한 장소 및 시간에서 정보 유출 시도를 하였는지를 감사 보고서를 통해 손쉽게 파악할 수 있고, 이로 인해 정보 유출 가능성을 미리 방지할 수 있다.
도 11은 본 발명에 따른 보안정책 설정방법에 관한 제2 인터페이스를 나타내는 도면이다.
도 11을 참조하면, 구체적인 보안 정책의 유형에 대해 도시되어 있다. 예를 들어, 이동식 저장장치에 저장된 데이터 파일을 출력하는 행위를 금지하거나 로컬 드라이브에 데이터를 저장하는 행위를 금지할 수 있다. 즉, 이동식 저장장치가 각각의 이벤트 유형별로 그 실행을 금지하도록 할 수 있다.
이로 인해, 이동식 저장장치 내부에 저장된 에이전트 애플리케이션은 관리 서버로부터 전송된 보안 정책에 따라 현재 사용자에 의해 발생한 이벤트가 설정된 보안 정책에 위반되는지를 판단하고, 위반되는 경우 그 실행을 금지시켜 정보가 이동식 저장장치가 아닌 외부로 송출되는 것을 방지한다.
도 12는 본 발명에 따른 캡처 방지용 차단막을 나타내는 도면이다.
도 12를 참조하면, 본 발명에 따른 캡처 방지용 차단막은 이동식 저장장치에 저장된 데이터 파일 애플리케이션(예를 들어, 한글 프로그램, 워드 프로그램, 엑셀 프로그램, 노트 패드 프로그램)을 이용하여 저장된 파일을 열람하고 난 후, 마우스의 포인터가 열람한 파일의 프레임을 벗어나는 경우에 형성된다. 여기서 좌측 도면은 캡처 방지용 차단막을 형성하기 전에 노트 패드 프로그램으로 작성된 문서가 열려진 상태를 나타내는 도면이며, 우측 도면은 캡처 방지용 차단막이 형성된 후의 모습을 나타내는 도면이다.
본 발명에 따른 캡처 방지용 차단막은, 사용자가 마우스 포인터를 전용 브라우저 외부로 이동하여 다른 프로그램(파일 캡처 프로그램인지 여부를 불문)을 클릭한 경우 자동으로 캡처 방지용 프로그램이 실행되어 전용 브라우저 위에 차단막이 형성된다. 다만, 마우스 포인터가 전용 브라우저 내부로 다시 이동한 경우에는 차단막은 사라진다. 이는 키보드의 프린트 스크린 키를 누른 경우에도 마찬가지다.
이상 도면과 명세서에서 최적 실시 예가 개시되었다. 여기서 특정한 용어들 이 사용되었으나, 이는 단지 본 발명을 설명하기 위한 목적으로 사용된 것이지 의미 한정이나 특허 청구범위에 기재된 본 발명의 범위를 제한하기 위하여 사용된 것은 아니다.
그러므로 본 기술 분야에서 통상의 지식을 가지는 자라면 이로부터 다양한 변형 및 균등한 타 실시 예가 가능하다는 점을 이해할 것이다. 따라서 본 발명의 진정한 기술적 보호 범위는 첨부된 특허 청구범위의 기술적 사상에 의해 정해져야 할 것이다.
도 1은 본 발명에 따른 이동식 저장장치를 나타내는 도면이다.
도 2는 본 발명에 따른 데이터 임의복제 방지방법의 일 실시 예를 나타내는 흐름도이다.
도 3은 본 발명에 따른 데이터 임의복제 방지방법의 다른 실시 예를 나타내는 흐름도이다.
도 4는 본 발명에 따른 정보유출 방지시스템을 간략하게 나타내는 도면이다.
도 5는 본 발명에 따른 정보유출 방지시스템을 상세하게 나타내는 도면이다.
도 6은 본 발명에 따른 사용자/장치 정보의 등록방법을 나타내는 흐름도이다.
도 7은 본 발명에 따른 데이터 파일의 송출 방법을 나타내는 흐름도이다.
도 8은 본 발명에 따른 정보유출 방지방법을 나타내는 흐름도이다.
도 9는 본 발명에 따른 보안정책 설정방법에 관한 제1 인터페이스를 나타내는 도면이다.
도 10은 본 발명에 따른 로그를 이용한 정보유출 감시 방법에 관한 인터페이스를 나타내는 도면이다.
도 11은 본 발명에 따른 보안정책 설정방법에 관한 제2 인터페이스를 나타내는 도면이다.
도 12는 본 발명에 따른 캡처 방지용 차단막을 나타내는 도면이다.

Claims (14)

  1. 사용자가 데이터 파일이 저장된 이동식 저장장치를 컴퓨터에 접속하는 경우, 상기 이동식 저장장치에 내장된 전용 브라우저를 구동하여 상기 저장된 데이터 파일을 로딩하는 단계; 및
    상기 사용자가 상기 로딩한 데이터 파일을 상기 이동식 저장장치 외부로 송출하려는 이벤트를 발생하는 경우, 상기 이벤트의 실행을 차단하는 단계를 포함하는 것을 특징으로 하는 데이터 임의복제 방지방법.
  2. 제1항에 있어서, 상기 이벤트의 실행을 차단하는 단계는,
    사용자에 의해 발생하는 이벤트의 유형을 판단하는 단계; 및
    상기 판단된 이벤트의 유형이 기설정된 실행금지 이벤트에 해당되는 경우, 상기 이벤트의 실행을 차단하는 단계를 포함하는 것을 특징으로 하는 데이터 임의복제 방지방법.
  3. 제2항에 있어서, 상기 이벤트는,
    상기 이동식 저장장치가 전기적으로 접속할 수 있는 관리 서버에 의해 설정되며, 상기 관리 서버의 보안정책에 따라 상기 실행금지 이벤트의 종류가 변경될 수 있는 것을 특징으로 하는 데이터 임의복제 방지방법.
  4. 제2항에 있어서, 상기 이벤트는,
    외부 로컬 드라이브 또는 다른 이동식 저장장치로 저장하려는 이벤트, 전자 메일을 통해 송출하려는 이벤트, 메신저 또는 P2P를 통해 송출하려는 이벤트, 웹 하드디스크에 저장하려는 이벤트, 프린터를 통해 출력하려는 이벤트, 화면을 캡처하려는 이벤트, FTP를 통해 송출하려는 이벤트, 클립보드를 사용하여 송출하려는 이벤트 중 적어도 하나 이상을 포함하는 것인 것을 특징으로 하는 데이터 임의복제 방지방법.
  5. 제4항에 있어서, 상기 이벤트의 실행을 차단하는 단계는,
    이동식 저장장치에 저장된 데이터 파일이 열려진 상태에서 사용자가 마우스 포인트를 해당 파일 애플리케이션 프레임 외부로 이동하여 클릭한 경우, 화면에 디스플레이된 정보의 캡처를 방지하기 위한 보호막을 형성하는 단계를 더 포함하는 것을 특징으로 하는 데이터 임의복제 방지방법.
  6. 제1항에 있어서, 상기 단계를 실행하기 위한 컴퓨터 프로그램을 내장한 것을 특징으로 하는 이동식 저장장치.
  7. 제6항에 있어서, 상기 이동식 저장장치는,
    플래시 메모리 또는 하드디스크를 내장하고 유니버설 시리얼 버스 또는 미국전자전기학회에서 제정한 직렬 인터페이스 규격을 통해 컴퓨터와 연결되는 휴대용 정보 저장장치인 것을 특징으로 하는 이동식 저장장치.
  8. 내부에 저장된 데이터 파일을 내장된 전용 브라우저를 통해 디스플레이하고, 상기 디스플레이된 데이터 파일에 대한 외부 송출 관련 이벤트가 발생하는 경우 그 이벤트의 실행 여부를 결정하고, 상기 발생한 외부 송출 관련 이벤트에 대한 로그를 생성하여 저장하는 제1 에이전트 애플리케이션이 설치된 이동식 저장장치;
    상기 이벤트의 설정과 관련된 보안정책을 상기 이동식 저장장치에 전달하고, 내부에 저장된 데이터 파일을 상기 이동식 저장장치로 송출할 때 고유 관리 번호를 포함하는 태그를 삽입하고, 상기 데이터 파일의 사용 이력에 대한 로그를 관리 서버에 전달하는 제2 에이전트 애플리케이션이 설치된 에이전트 컴퓨터; 및
    상기 이동식 저장장치와 컴퓨터 그리고 이들을 사용하는 사용자에 관한 정보를 저장하고, 상기 보안정책을 생성하여 상기 이동식 저장장치에 배포하고, 상기 사용 이력에 대한 로그를 전달받아 관리, 분석, 및 보고하는 서버 애플리케이션이 설치된 관리 서버를 포함하는 것을 특징으로 하는 정보유출 감시시스템.
  9. 제8항에 있어서, 상기 관리 서버는,
    상기 이동식 저장장치와 상기 에이전트 컴퓨터와 통신하는 통신 모듈;
    상기 이동식 저장장치에 적용될 정책을 생성하고 배포하는 정책 생성 모듈;
    상기 이동식 저장장치의 고유관리번호를 생성하고 배포하는 장치 관리 모듈;
    상기 이동식 저장장치의 사용현황을 실시간으로 감시하는 장치 감시 모듈;
    상기 이동식 저장장치의 사용 이력에 대한 로그를 저장하는 로그 저장 모듈;
    상기 저장된 로그를 분석, 감사, 및 보고하는 감사 보고 모듈; 및
    상기 이동식 저장장치, 에이전트 컴퓨터 및 사용자에 대한 정보를 저장하는 데이터베이스 모듈을 포함하는 것을 특징으로 하는 정보유출 감시시스템.
  10. 제9항에 있어서, 상기 에이전트 컴퓨터는,
    상기 관리 서버와 상기 이동식 저장장치와 통신하는 통신 모듈;
    상기 사용자에 대한 인증을 담당하는 사용자 인증 모듈; 및
    상기 이동식 저장장치로 송출되는 데이터 파일을 인식하고 관리하여, 상기 송출되는 데이터 파일에 태그를 삽입하는 파일 관리 모듈을 포함하는 것을 특징으로 하는 정보 유출 감시시스템.
  11. 제9항에 있어서, 상기 이동식 저장장치는,
    상기 관리 서버와 상기 에이전트 컴퓨터와 통신하는 통신 모듈;
    상기 사용자에 대한 인증을 담당하는 사용자 인증 모듈;
    상기 관리 서버에서 배포된 보안정책을 적용하는 정책 인증 모듈;
    상기 저장된 데이터 파일의 입/출력을 통제하는 데이터 통제 모듈;
    상기 사용 이력에 대한 로그를 생성하여 저장하는 로그 생성 모듈; 및
    파일 캡처를 방지하기 위한 차단막을 생성하는 차단막 생성 모듈을 포함하는 것을 특징으로 하는 정보유출 감시시스템.
  12. 이동식 저장장치에 저장된 데이터 파일을 상기 이동식 저장장치에 내장된 보안소프트웨어가 제공하는 전용 브라우저를 통해 로딩하는 단계;
    상기 저장된 데이터 파일을 상기 이동식 저장장치 외부로 송출하려는 이벤트가 발생하는 경우, 상기 이벤트가 기설정된 실행금지 이벤트에 해당하는지 판단하는 단계;
    판단결과, 상기 실행금지 이벤트에 해당하는 경우 그 이벤트의 실행을 차단하고, 상기 실행금지 이벤트에 해당하지 않는 경우 상기 이동식 저장장치 내부에 데이터 파일 송출 이력에 관한 로그를 생성하는 단계; 및
    상기 생성한 상기 데이터 파일 송출 이력에 관한 로그를 상기 이동식 저장장치와 관리 서버 사이에 통신환경이 설정될 때 상기 관리 서버에 전송하는 단계를 포함하는 것을 특징으로 하는 정보유출 감시방법.
  13. 제13항에 있어서, 상기 관리 서버에 전송하는 단계는,
    상기 이동식 저장장치와 전기적으로 연결된 컴퓨터가 관리 서버와 통신을 할 수 있는 네트워크에 연결되어 있는지 판단하는 단계;
    판단결과, 상기 네트워크에 연결되어 있는 경우, 상기 네트워크를 통해 상기 생성한 로그를 상기 관리 서버로 전송하고, 상기 네트워크에 연결되어 있지 않은 경우, 상기 생성한 로그를 상기 이동식 저장장치 내부에 저장하는 단계; 및
    상기 이동식 저장장치가 상기 관리 서버와 통신을 하는 에이전트 컴퓨터와 전기적으로 연결될 때 상기 저장된 로그를 상기 에이전트 컴퓨터를 통해 상기 관리 서버로 전송하는 단계를 포함하는 것을 특징으로 하는 정보유출 감시방법.
  14. 제13항에 있어서,
    상기 관리 서버의 통제하에 있는 에이전트 컴퓨터와 상기 이동식 저장장치가 전기적으로 연결될 때, 상기 이동식 저장장치가 기등록된 장치에 해당하는지를 판단하는 단계;
    판단결과, 상기 기등록된 장치에 해당하지 않는 경우, 상기 에이전트 컴퓨터와 상기 이동식 저장장치 사이의 통신관계를 차단하고, 상기 기등록된 장치에 해당하는 경우, 사용자 인증을 요구하는 단계; 및
    상기 사용자 인증이 승인된 경우, 상기 에이전트 컴퓨터로부터 상기 이동식 저장장치로 데이터 파일의 송출을 허용하는 단계를 더 포함하는 것을 특징으로 하는 정보유출 감시방법.
KR1020070114201A 2007-11-09 2007-11-09 이동식 저장장치에 저장된 데이터의 임의복제 방지 방법 및이에 적합한 시스템 KR100939106B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020070114201A KR100939106B1 (ko) 2007-11-09 2007-11-09 이동식 저장장치에 저장된 데이터의 임의복제 방지 방법 및이에 적합한 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070114201A KR100939106B1 (ko) 2007-11-09 2007-11-09 이동식 저장장치에 저장된 데이터의 임의복제 방지 방법 및이에 적합한 시스템

Publications (2)

Publication Number Publication Date
KR20090048020A true KR20090048020A (ko) 2009-05-13
KR100939106B1 KR100939106B1 (ko) 2010-01-28

Family

ID=40857270

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070114201A KR100939106B1 (ko) 2007-11-09 2007-11-09 이동식 저장장치에 저장된 데이터의 임의복제 방지 방법 및이에 적합한 시스템

Country Status (1)

Country Link
KR (1) KR100939106B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106710289A (zh) * 2015-07-29 2017-05-24 扬智科技股份有限公司 停车场导引系统及停车位的导引方法

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101800280B1 (ko) * 2015-06-10 2017-11-22 주식회사 팬타랩 보안 페이지 실행 방법 및 이를 수행하는 단말
KR102132385B1 (ko) * 2018-10-17 2020-08-05 (주)지란지교소프트 웹 브라우저 기반 로컬 파일 제어 시스템 및 방법

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100710846B1 (ko) * 2006-07-21 2007-04-24 비앤비쏠루션주식회사 보조기억매체의 관리장치

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106710289A (zh) * 2015-07-29 2017-05-24 扬智科技股份有限公司 停车场导引系统及停车位的导引方法

Also Published As

Publication number Publication date
KR100939106B1 (ko) 2010-01-28

Similar Documents

Publication Publication Date Title
JP4667361B2 (ja) 適応的透過暗号化
CN101512490B (zh) 在网络化环境中保护数据安全
US9348984B2 (en) Method and system for protecting confidential information
KR101549385B1 (ko) 애플리케이션 세트에 대한 보호 콘텐츠의 라이센싱
US7210043B2 (en) Trusted computer system
KR101335133B1 (ko) 상황 기반 데이터 보호
EP2345977B1 (en) Client computer for protecting confidential file, server computer therefor, method therefor, and computer program
JP4667359B2 (ja) イベントのジャーナル化によるディジタル資産使用アカウンタビリティ
EP1055990A1 (en) Event logging in a computing platform
CN109923548A (zh) 通过监管进程访问加密数据实现数据保护的方法、系统及计算机程序产品
US20050060561A1 (en) Protection of data
CA2553601A1 (en) Managed distribution of digital assets
CN102948114A (zh) 用于访问加密数据的单次使用认证方法
CN103763313A (zh) 一种文档保护方法和系统
US8776258B2 (en) Providing access rights to portions of a software application
KR100440037B1 (ko) 문서보안 시스템
Pramanik et al. Security policies to mitigate insider threat in the document control domain
CN111046405A (zh) 一种数据处理方法、装置、设备及存储介质
KR100939106B1 (ko) 이동식 저장장치에 저장된 데이터의 임의복제 방지 방법 및이에 적합한 시스템
JP4471129B2 (ja) 文書管理システム及び文書管理方法、文書管理サーバ、作業端末、並びにプログラム
Alawneh et al. Preventing information leakage between collaborating organisations
Raisian et al. Security issues model on cloud computing: A case of Malaysia
US7607176B2 (en) Trainable rule-based computer file usage auditing system
CN115941743A (zh) 一种身份认证、数据备份的方法及系统
CN106650492A (zh) 一种基于安全目录的多设备文件保护方法和装置

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130116

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20140120

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20150224

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20160120

Year of fee payment: 7