KR20120139271A - 전자문서 유출 방지 시스템 및 그 방법 - Google Patents

전자문서 유출 방지 시스템 및 그 방법 Download PDF

Info

Publication number
KR20120139271A
KR20120139271A KR1020110058988A KR20110058988A KR20120139271A KR 20120139271 A KR20120139271 A KR 20120139271A KR 1020110058988 A KR1020110058988 A KR 1020110058988A KR 20110058988 A KR20110058988 A KR 20110058988A KR 20120139271 A KR20120139271 A KR 20120139271A
Authority
KR
South Korea
Prior art keywords
electronic document
file
original
storage area
access
Prior art date
Application number
KR1020110058988A
Other languages
English (en)
Other versions
KR101284783B1 (ko
Inventor
이종성
홍성제
유민영
Original Assignee
워터월시스템즈 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 워터월시스템즈 주식회사 filed Critical 워터월시스템즈 주식회사
Priority to KR1020110058988A priority Critical patent/KR101284783B1/ko
Publication of KR20120139271A publication Critical patent/KR20120139271A/ko
Application granted granted Critical
Publication of KR101284783B1 publication Critical patent/KR101284783B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Automation & Control Theory (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 전자문서 유출 방지 시스템 및 그 방법에 관한 것으로서, 보호대상이 되는 원본 전자문서를 접근이 통제되는 보안 저장영역(특히, 내부자 개인용 컴퓨터에 위치한 보안 저장영역)에 저장하여 보호하되, 그 원본 전자문서에의 접근은 원본 전자문서와 파일명 및 확장자가 동일한 원본 접근용 모조파일을 통해서만 가능하게 함으로써 조직 내의 내부자에 의한 문서 유출을 원천적으로 방지하면서도 원본 전자문서에의 접근에 대한 편리성과 투명성을 보장하고자 한다.
이를 위하여, 본 발명은, 전자문서 유출 방지 시스템에 있어서, 보호 대상이 되는 원본 전자문서에 대하여 파일명 및 확장자가 동일한 원본 접근용 모조파일을 생성하고, 상기 원본 전자문서를 상기 모조파일과 분리하여 별도의 보안 저장영역으로 이동시켜 저장하기 위한 보안 전처리 수단; 및 응용프로그램의 상기 보안 저장영역에의 직접 접근을 금지하고 상기 모조파일을 통한 접근을 허용하기 위한 원본 접근 제어 수단을 포함하는 것을 특징으로 한다.

Description

전자문서 유출 방지 시스템 및 그 방법{SYSTEM AND METHOD FOR PREVENTING ELECTRONIC DOCUMENT LEAKAGE}
본 발명은 전자문서 유출 방지 시스템 및 그 방법에 관한 것으로, 더욱 상세하게는 보호대상이 되는 원본 전자문서(예를 들어, 개인정보 등이 포함된 문서)를 접근이 통제되는 보안 저장영역(특히, 내부자 개인용 컴퓨터에 위치한 보안 저장영역)에 저장하여 보호하되, 그 원본 전자문서에의 접근은 원본 전자문서와 파일명 및 확장자가 동일한 "원본 접근용 모조파일"(Pseudo-file)을 통해서만 가능하게 함으로써, 조직 내의 내부자에 의한 문서 유출을 원천적으로 방지하면서도 원본 전자문서에의 접근에 대한 편리성과 투명성을 보장할 수 있게 하는, 전자문서 유출 방지 시스템 및 그 방법에 관한 것이다.
오늘날 컴퓨터가 널리 보급됨에 따라 종래의 문서 데이터를 전자 문서로 처리하는 정보 사회가 도래하게 되었다. 이러한 정보 사회에는 항상 순기능만 존재하는 것이 아니라 역기능적 사고도 발생하고 있는데, 그 중 하나가 내부자에 의하여 중요 정보(예를 들어, 개인정보 혹은 회사 기밀정보 등)가 포함된 전자문서가 유출되는 경우이다.
일반적으로, 개인용 컴퓨터(PC) 사용자들은 전자문서를 생성한 경우, 이를 로컬 하드디스크에 저장하거나 필요에 따라 파일서버와 같은 문서관리시스템에 저장하여 관리한다. 따라서, 개인용 컴퓨터(PC) 사용자가 이미 작성된 전자문서를 가지고 작업하기 위해서는, 로컬 하드디스크에 저장된 해당 문서 파일을 열거나(Open) 또는 문서관리시스템으로부터 해당 문서 파일을 다운로드 받아야 한다.
이와 같이, 전자문서 작업을 위해서 사용자들은 해당 문서 파일에 용이하게 접근할 수 있어야 하는데, 이러한 접근 용이성의 역기능으로 인하여 전자문서의 유출 문제가 발생하고 있다. 즉, 개인정보가 포함된 전자 문서 유출의 근본적인 문제는 내부사용자가 손쉽게 접근할 수 있는 위치(예를 들어, 로컬 하드디스크)에 개인정보가 포함된 전자문서가 존재하기 때문이다.
상기와 같은 문제를 해결하기 위해, 개인정보가 포함된 전자문서를 특정 암호폴더로 강제 이동시켜 저장하는 방안이 시도가 되었다. 하지만, 문서파일을 사용자가 저장하고 싶은 위치가 아닌 다른 특정한 저장공간으로 강제 이동시켜야 하기 때문에, 사용자가 해당 파일에 접근하는 경우 기존 방식과는 다른 접근 방식을 통해야 한다는 문제점이 있다. 즉, 접근의 투명성이 보장되지 못한다는 문제점이 있다.
특히, 특정 전자문서 내에 복수의 하이퍼링크 파일(또는 하이퍼링크 문서)이 연결되어 있는 경우, 응용프로그램이 그 전자문서를 열어(Open) 작업하기 위해서는 해당 하이퍼링크 파일에도 접근을 해야 하는데, 하이퍼링크 파일의 실제 저장 위치가 변경되어 찾을 수 없고, 이로 인하여 전체 문서 파일을 열 수 없다는 문제점이 있다.
또한, 현재 기업 등의 조직체에서는 개인정보 등과 같이 보호가 필요한 정보가 단지 사용자 개인용 컴퓨터(PC) 별로 관리("개별 관리")되고 있기 때문에, 조직 내의 모든 개인용 컴퓨터(PC)에 저장된 개인정보 등을 통합적으로 관리되고 있지 못하다는 문제점이 있다.
따라서, 본 발명은 상기와 같은 문제점을 해결하기 위하여 안출된 것으로서, 별도의 보안 저장영역을 이용한 문서 저장/관리를 통하여 내부 전자문서의 유출을 원천적으로 방지하면서도 접근 투명성의 보장을 통하여 내부 문서작업을 원활하게 수행할 수 있게 하는 전자문서 유출 방지 시스템 및 그 방법을 제공하는데 그 목적이 있다.
또한, 본 발명은 각각의 내부사용자 단말에 저장된 보호대상 전자문서(개인정보, 기업 비밀정보 등과 같이 보호가 필요한 정보가 포함되어 있는 전자문서)에 대한 접근 기록을 통합 관리할 수 있게 하는 전자문서 유출 방지 시스템 및 그 방법을 제공하는데 또 다른 목적이 있다.
본 발명의 목적들은 이상에서 언급한 목적으로 제한되지 않으며, 언급되지 않은 본 발명의 다른 목적 및 장점들은 하기의 설명에 의해서 이해될 수 있으며, 본 발명의 실시예에 의해 보다 분명하게 알게 될 것이다. 또한, 본 발명의 목적 및 장점들은 특허 청구 범위에 나타낸 수단 및 그 조합에 의해 실현될 수 있음을 쉽게 알 수 있을 것이다.
본 발명은 상기와 같은 목적을 달성하기 위하여, 보호대상이 되는 원본 전자문서를 접근이 통제되는 보안 저장영역에 저장하여 보호하되, 그 원본 전자문서에의 접근은 원본 전자문서와 파일명 및 확장자가 동일한 "원본 접근용 모조파일"을 통해서만 가능하게 하는 것을 특징으로 한다.
또한, 본 발명은 각각의 내부사용자 단말에 저장된 보호대상 전자문서에 대한 접근 기록을 통합 관리하는 것을 특징으로 한다.
더욱 구체적으로 본 발명은, 전자문서 유출 방지 시스템에 있어서, 보호 대상이 되는 원본 전자문서에 대하여 파일명 및 확장자가 동일한 원본 접근용 모조파일을 생성하고, 상기 원본 전자문서를 상기 모조파일과 분리하여 별도의 보안 저장영역으로 이동시켜 저장하기 위한 보안 전처리 수단; 및 응용프로그램의 상기 보안 저장영역에의 직접 접근을 금지하고 상기 모조파일을 통한 접근을 허용하기 위한 원본 접근 제어 수단을 포함한다.
또한, 상기 본 발명의 시스템에서, 상기 원본 접근 제어 수단은 상기 응용프로그램의 상기 원본 전자문서에 대한 접근에 대하여 히스토리 로그를 생성하는 기능을 더 수행하는 것을 특징으로 한다.
또한, 상기 본 발명의 시스템은, 상기 생성된 히스토리 로그를 수신하여 저장/관리하기 위한 보안 서버를 더 포함하는 것을 특징으로 한다.
한편, 본 발명은 전자문서 유출 방지 방법에 있어서, 보호 대상이 되는 원본 전자문서에 대하여 파일명 및 확장자가 동일한 원본 접근용 모조파일을 생성하는 모조파일 생성 단계; 상기 생성된 모조파일은 일반 저장영역에 저장하고, 상기 원본 전자문서는 보안 저장영역으로 이동시켜 저장하는 저장 단계; 및 응용프로그램의 상기 보안 저장영역으로의 직접 접근을 금지하고 상기 모조파일을 통한 상기 원본 전자문서에의 접근을 허용하는 접근 제어 단계를 포함한다.
또한, 상기 본 발명의 방법은, 상기 응용프로그램의 상기 원본 전자문서에 대한 접근에 대하여 히스토리 로그를 생성하여 보안 서버에 전송하는 단계를 더 포함한다.
상기와 같은 발명은, 내부자가 개인용 컴퓨터(PC)에 저장된 전자 문서, 특히 보호가 필요한 정보(예를 들어, 개인정보, 기업 비밀정보 등)가 포함된 전자 문서를 가지고 작업할 때 모조파일을 통해 작업할 수 있게 하고, 해당 원본 전자문서파일은 내부자가 접근할 수 없도록 안전하게 저장/관리함으로써, 내부자에 의해 원본 전자문서파일이 외부로 유출되는 것을 원천적으로 방지할 수 있는 효과가 있다.
특히, 본 발명은 원본 전자문서와 동일한 파일명과 동일한 확장자를 갖는 모조파일을 통하여 원본 전자문서에 접근하게 함으로써, 모조파일을 통한 원본 전자문서에의 접근에 편리성과 투명성을 제공하는 효과가 있다.
또한, 본 발명은 모든 내부자 개인용 컴퓨터(PC)에 개별적으로 저장된 개인정보 등에 대한 접근 기록을 통합적으로 관리할 수 있는 효과가 있다.
도 1은 본 발명의 일실시예에 따른 전자문서 유출 방지 시스템의 구성도,
도 2는 본 발명의 일실시예에 따른 응용프로그램이 모조파일을 통하여 원본파일에 접근하는 방법에 대한 설명도,
도 3은 본 발명에 적용되는 하이퍼링크가 포함된 원본파일의 일예시도,
도 4는 본 발명의 일실시예에 따른 응용프로그램이 모조파일을 통하여 하이퍼링크가 포함된 원본파일에 접근하는 방법에 대한 설명도,
도 5는 본 발명의 일실시예에 따른 응용프로그램이 파일 열기를 요청한 경우에 있어서의 전자문서 유출 방지 방법에 대한 흐름도,
도 6은 본 발명의 일실시예에 따른 응용프로그램이 파일 복사/이동/이름변경/삭제를 요청한 경우에 있어서의 전자문서 유출 방지 방법에 대한 흐름도,
도 7은 본 발명의 일실시예에 따른 모조파일의 구성도이다.
상술한 목적, 특징 및 장점은 첨부된 도면과 관련한 다음의 상세한 설명을 통하여 보다 분명해 질 것이며, 그에 따라 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 본 발명의 기술적 사상을 용이하게 실시할 수 있을 것이다. 또한, 본 발명을 설명함에 있어서 본 발명과 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에 그 상세한 설명을 생략하기로 한다. 이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 일실시예를 상세히 설명하기로 한다.
도 1은 본 발명의 일실시예에 따른 전자문서 유출 방지 시스템의 구성도이다.
본 발명에 따른 전자문서 유출 방지 시스템(14)은 도면에 도시된 바와 같이, 보안 전처리부(141), 원본 접근 제어부(142), 저장부(143), 및 보안 서버(144)를 포함하여 이루어진다. 이하, 각각의 구성요소에 대하여 상세히 설명하기로 한다.
보안 전처리부(141)는 보호 대상이 되는 원본 전자문서에 대하여 파일명 및 확장자가 동일한 "원본 접근용 모조파일(Pseudo-file)"을 생성하고, 원본 전자문서(원본 파일)와 모조파일을 분리하여 저장한다. 여기서, 보호 대상이 되는 전자문서는 개인 정보(예를 들어, 주민번호 등), 기업 비밀정보 등과 같이 보호가 필요한 정보를 포함하고 있는 문서를 나타낸다. 또는 실시예에 따라서는 보호 대상이 되는 전자문서는 특정 영역(특정 폴더 등)에 위치한 문서일 수도 있다.
본 발명의 설명과정에서 사용되는 용어 중에서 "전자문서", "문서", "파일"은 동일한 의미이며, 특히 모조파일에 대응되는 전자문서를 필요에 따라 "원본 전자문서" 또는 "원본파일"로 혼용해서 사용하기로 한다.
즉, 보안 전처리부(141)는 생성된 모조파일에 대해서는 일반 저장영역(1430), 특히 모조파일의 생성 대상이 되었던 원본 전자문서가 있던 위치에 저장하여 관리하고, 모조파일이 생성된 해당 원본 전자문서에 대해서는 응용프로그램(10)의 직접 접근이 허용되지 않는 보안 저장영역(1431)으로 이동시켜 저장한다.다시 말해, 원본 전자문서가 있던 위치에 모조파일을 위치시키고, 그 원본 전자문서는 유출 방지를 위하여 별도의 보안 저장영역(1431)으로 이동시켜 저장하는 것이다.
또한, 실시예에 따라서, 보안 전처리부(141)는 보안 저장영역(1431)에 저장된 원본파일(원본 전자문서)을 보안 서버(144)에 전송하거나, 또는 모조파일에 존재하는 정보에 기초하여 보안 서버(144)에 존재하는 원본파일을 다운로드하여 보안 저장영역(1431)에 저장한다. 즉, 보안 전처리부(141)는 원본파일 고유 식별자를 이용하여 보안 서버(144)에 특정 원본파일을 요청할 수 있으며, 그러면, 보안 서버(144)는 해당하는 원본파일을 찾아 전송하게 된다.
다음으로, 원본 접근 제어부(142)는 응용프로그램(10)의 원본 전자문서에의 직접 접근을 불허하고, 단지 모조파일을 통한 접근만을 허용한다. 즉, 원본 접근 제어부(142)는 응용프로그램(10)이 보안 저장영역(1431)에 접근할 수 없도록 통제하고, 단지 일반 저장영역(4210)에 있는 모조파일에 접근할 수 있게 하며, 응용프로그램(10)이 모조파일을 통하여 접근을 요청하면 보안 저장영역(1431)에 저장된 모조파일에 대한 원본파일에 접근할 수 있도록 제어한다.
특히, 원본 접근 제어부(142)는 일반 운영체제가 제공하는 파일시스템(12)을 감싸고 있으며 응용프로그램(10)과 같은 사용자 레벨의 파일 접근 명령을 조작하여 파일시스템(12)에서 처리하게 한다. 이렇게 함으로써, 원본 접근 제어부(142)는 운영체제 수준의 파일 처리를 할 필요가 없으므로 시스템 안전성을 보장받을 수 있다. 도 1에서는 파일시스템(12)을 제외한 부분을 원본 접근 제어부("협의")로 도시하였으나, 실시예에 따라서는 파일 시스템(12)까지 포함하도록 구현할 수도 있는데, 이 경우에는 "광의의" 원본 접근 제어부라 할 수 있다. 참고로, 도 5 및 도 6에서는 편의상 "광의의 원본 접근 제어부"를 이용하여 동작 주체를 나타내었으나, 이것이 도 5 및 도 6의 방법 발명이 광의의 원본 접근 제어부로 구현된 경우에만 적용된다는 것을 나타내는 것이 아님은 명백하다.
사용자 레벨 측면에서, 원본 접근 제어부(142)의 기능을 보면, 원본 접근 제어부(142)는 예를 들어 하나의 물리적 저장장치를 일반 저장영역(4210)과 보안 저장영역(1431)으로 논리적으로 분리함으로써(실시예에 따라서는 물리적으로 구분될 수도 있음), 사용자 레벨에서는 보안 저장영역(1431)을 볼 수 없게 하여 직접 접근을 차단한다.
실시예에 따라서, 원본 접근 제어부(142)는 예를 들어 물리적 저장장치(저장부)(143)를 일반 저장영역(1430)과 보안 저장영역(1431)으로 논리적으로 분리하며(실시예에 따라서는 물리적으로 구분될 수도 있음), 보안 저장영역에 저장되는 원본파일들을 강제로 암호화하고, 응용프로그램(10)이 모조파일을 통해 보안 저장영역에 저장된 원본파일 접근하면 원본파일을 복호화하여 제공한다. 여기서, 응용프로그램(10)은 보호대상 전자문서에 대한 파일처리를 요청하는 사용자 레벨(User-level)에서 수행되는 프로그램이다. 이때, 파일 처리는 파일 생성/복사/이동/이름변경/저장/삭제 동작을 의미한다.
또한, 원본 접근 제어부(142)는 응용프로그램(10)에 의한 원본파일 접근에 대한 히스토리 로그를 생성하고, 그 생성된 히스토리 로그를 보안 서버(144)에 전송한다.
다음으로, 저장부(143)는 응용프로그램(10)의 직접 접근이 허용되는 "일반 저장영역"(1430)과 응용프로그램(10)의 직접 접근이 불허되는 "보안 저장영역"(1431)을 포함한다. 이때, 일반 저장영역(1430)과 보안 저장영역(1431)은 하나의 물리적 저장장치의 논리적 구분이 될 수도 있고, 또는 서로 다른 물리적 장치일 수도 있다. 특히, 전자문서 유출 방지 시스템이 내부 사용자 단말(개인용 컴퓨터 등)에서 구현된 경우, 그 사용자 단말의 로컬 저장 장치가 저장부(143)에 해당할 수 있다.
일반 저장영역(1430)은 전자문서 원본파일과 동일한 파일명과 동일한 확장자를 갖는 모조파일을 저장하고, 또는 아직 모조파일이 생성되지 않은 전자문서도 함께 저장한다. 보안 저장영역(1431)은 모조파일에 생성된 원본 전자문서(원본 파일)를 저장한다.
한편, 실시예에 따라서, 본 발명에 따른 전자문서 유출 방지 시스템(14)은 보호 대상이 되는 전자문서 및 이에의 접근 이력 등을 통합적으로 관리하는 "보안 서버(144)"를 부가적으로 포함할 수 있다. 이러한 보안 서버(144)는 보안 저장영역(1431)에 저장된 원본파일을 보안 전처리부(141)로부터 전송받아 저장/관리하거나, 보안 전처리부(141)의 요청에 따라 해당 원본파일을 보안 전처리부(141)에 전송한다. 이와 관련된 보안 전처리부(141)의 동작을 살펴보면, 보안 전처리부(141)는 보안 저장영역(1431)에 저장된 원본파일을 보안 서버(144)에 전송하거나, 또는 모조파일에 존재하는 정보에 기초하여 보안 서버(144)에 존재하는 원본파일을 다운로드하여 보안 저장영역(1431)에 저장한다.
또한, 보안 서버(144)는 원본 접근 제어부(142)로부터 원본파일 접근 히스토리 로그를 수신하여 저장/관리한다. 이때, 전자문서파일 내용 중 특정 정보가 개인정보인 경우에는 개인정보 접속 히스토리를 관리함으로써 추후 누구에 의해서 어떤 개인정보가 접근되었는지를 추적할 수 있다.
한편, 시스템 구성의 측면에서 살펴보면, 보안 전처리부(141), 원본 접근 제어부(142), 및 저장부(143)는 내부자의 사용자 단말에 구현될 수 있으며, 보안 서버(144)는 사용자 단말들과는 별도로 구축될 수 있다.
도 2는 본 발명의 일실시예에 따른 응용프로그램이 모조파일을 통하여 원본파일에 접근하는 방법에 대한 설명도이다.
응용프로그램(10)이 단지 일반 저장영역(1430)에 있는 모조파일 A(202)로의 접근(S1)을 요청하면, 원본 접근 제어부(142)는 응용프로그램(10)이 보안 저장영역(1431)에 저장된 원본파일 A(200)에 접근(S1')할 수 있도록 제어한다. 즉, 응용프로그램(10)은 원본파일 A(200)에 직접 접근할 수는 없고, 다만 해당 모조파일 A(202)를 통해서만 접근(일종의 간접 접근)할 수 있다.
이와 같은 과정을 통하여, 내부 사용자는 자신의 단말 장치(예를 들어, 개인용 컴퓨터)에서 자유롭게 문서 작업을 할 수는 있으나, 즉 투명성이 제공되기 때문에 내부 사용자는 마치 원본파일에 직접 접근하여 작업하는 것처럼 느끼게 되나, 그 작업한 전자문서의 내용을 외부로 유출할 수는 없게 된다. 더욱 상세하게, E-mail을 이용하여 모조파일을 외부로 전송하더라도, 실질적인 내용인 들어 있는 파일(원본파일)이 전송되는 것이 아니라, 단지 링크 정보가 들어 있는 모조파일만이 첨부되어 전송될 뿐이다.
도 3은 본 발명에 적용되는 하이퍼링크(Hyperlink)가 포함된 원본파일의 일예시도로서, 도면에 도시된 바와 같이, 하이퍼링크가 포함된 원본파일 A(300), B(302)를 나타낸다.
즉, 원본파일 A(300) 내에 파일 B, D를 열 수 있는 하이퍼링크가 있으며, 원본파일 B(302)에는 파일 C를 열 수 있는 하이퍼링크가 있다. 이에 대한 상세한 설명은 도 4에서 하기로 한다.
도 4는 본 발명의 일실시예에 따른 응용프로그램이 모조파일을 통하여 하이퍼링크가 포함된 원본파일에 접근하는 방법에 대한 설명도이다.
응용프로그램(10)이 일반 저장영역(1430)에 있는 모조파일A(202)에 접근(S1)을 요청하면, 원본 접근 제어부(142)는 보안 저장영역(1431)에 저장된 원본파일 A(200)에 접근(S1')할 수 있게 한다. 즉, 응용프로그램(10)은 모조파일 A(202)를 통하여 간접적으로 원본파일 A(200)에 접근하게 되는 것이다.
응용프로그램(10)이 원본파일 A(200)에 접근하여 작업 진행 중에 파일 B에 대한 하이퍼링크를 만나게 될 경우, 일반 저장영역(1430)에 저장되어 있는 모조파일 B(402)에 대한 접근(S2) 요청을 하게 되고, 그에 따라 원본 접근 제어부(142)는 응용프로그램(10)이 보안 저장영역(1431)에 저장된 원본파일 B(400)에 접근(S2')할 수 있게 한다.
응용프로그램(10)이 원본파일 B(400)에 접근하여 작업 진행 중에 파일 C에 대한 하이퍼링크를 만나게 될 경우 일반 저장영역(1430)에 저장되어 있는 모조파일 C(412)에 대한 접근(S3) 요청을 하게 되고, 그러면 원본 접근 제어부(142)는 응용프로그램(10)이 보안 저장영역(1431)에 저장된 원본파일 C(410)에 접근(S3')할 수 있게 한다.
한편, 응용프로그램(10)이 원본파일 A(200)에 접근하여 작업을 진행하는 중에 파일 D에 대한 하이퍼링크를 만나게 될 경우 일반 저장영역(1430)에 저장되어 있는 모조파일 D(422)에 대한 접근(S4)을 하게 되고, 그에 따라 원본 접근 제어부(142)는 응용프로그램(10)이 보안 저장영역(1431)에 저장된 원본파일 D(420)에 접근(S4')할 수 있게 한다.
요컨대, 하나의 원본 파일("상위 원본파일")에 복수의 파일이 하이퍼링크되어 있는 경우, 각각의 하이퍼링크된 파일("하위 원본파일")에 대해서도 모조파일을 생성한 후, 상위/하위 원본파일은 보안 저장영역(1431)에 저장되고, 해당 모조파일은 일반 저장영역(1430)에 저장된다. 또한, 각각의 하이퍼링크 파일에의 접근도 "해당 모조파일"을 통하여 접근하게 된다.
도 5는 본 발명의 일실시예에 따른 응용프로그램이 파일 열기를 요청한 경우에 있어서의 전자문서 유출 방지 방법에 대한 흐름도이다.
응용프로그램(10)이 일반 저장영역(1430)에 저장되어 있는 문서 파일에 대해 파일 열기를 요청하면, 원본 접근 제어부(142)는 그 문서 파일이 지원 문서파일(본 발명에 의하여 보호될 수 있는 형식의 문서파일)인지를 판단하여(500), 지원문서 파일에 해당하지 않으면 파일시스템(12)에 의해 일반 파일 열기를 수행한다(502). 여기서, 지원문서파일 확장자는 DOC, XLS, PPT, DWG 등이 해당할 수 있다.
판단 결과(500), 파일 열기가 요청된 전자문서가 지원 문서파일에 해당하면, 모조파일인지를 확인한다(504). 확인 결과, 모조파일이 아니면 그 전자문서 내에 개인정보가 존재하는 파일인지 판단하여(506), 개인정보가 존재하지 않으면 파일시스템(12)에 의한 일반 파일 열기를 수행한다(502). 실시예에 따라서는, 개인정보 등과 같이 특별히 보호 가치가 높은 정보가 포함된 문서 파일뿐만 아니라 모든 지원 문서에 대해 보안(문서 유출 방지)을 적용할 필요가 있는데, 이 경우에는 단계 "506"를 생략할 수 있다.
한편, 단계 "506"은 개인정보(예를 들어, 주민번호 등)가 존재하는 파일을 대상으로 하고 있는데, 여기서, 개인정보란 "보호가 필요한 정보(보호 가치가 있는 정보)"의 일례에 해당하는 것으로서, 실시예에 따라서는 이에 한정되지 않고 기업 비밀정보 등과 같은 다양한 정보가 해당할 수 있다.
구체적으로, 단계 "506"은 내용 검색 등을 통하여 개인 정보와 관련된 키워드/내용/이미지 등(예를 들어, 주민번호 등), 또는 기업 비밀정보와 관련된 키워드/내용/이미지 등(예를 들어, 기술, 신규프로젝트명 등)이 파악되면, 해당 문서를 "보호가 필요한 정보"가 있는 문서로 취급하게 된다.
단계 "506"의 확인 결과, 파일 열기가 요청된 전자문서가 개인정보 등과 같이 "보호가 필요한 정보"가 존재하는 파일에 해당하고, 또한 이러한 파일에 대하여 강제보안 처리가 설정되어 있으면(508), 보안 전처리부(141)를 이용하여 해당 전자문서(원본파일)에 대한 모조파일을 생성한다(510). 여기서, 모조파일은 해당 원본 파일과 파일명 및 확장자가 동일한 파일로서, 도 7에 도시된 바와 같은 구조를 갖는다. 또한, 보안 전처리부(141)는 모조파일이 생성된 원본파일에 대해서는 유출 방지를 위하여 보안 저장영역(1431)에 이동시켜 저장한다.
실시예에 따라서는, 파일 열기 프로세스가 시작됨에 따라 모조파일 유무를 확인하여 생성할 수도 있다. 또 다른 실시예로는, 보호가 필요한 정보가 포함되어 있는지를 확인하지 않고, 일반 저장영역(1430)의 전부 또는 일부 영역에 저장된 전자문서파일들에 대해 일괄적으로 모조파일들을 생성할 수도 있다.
한편, 단계 "504"의 확인 결과(모조파일에 해당하는지 확인한 결과), 응용프로그램(10)이 파일 열기를 요청한 파일이 모조파일이면, 원본 접근 제어부(142)는 모조파일에의 접근이 허락되어 있는지를 판단하여(512), 만약 허락되어 있지 않으면 개인정보 접근 차단 메시지를 출력한다(514). 즉, "512" 및 "514"는 보안 정책에 따라, 응용프로그램(10)의 개인정보 등에의 접근을 제어(통제)하는 과정이다.
만약, "512" 판단 결과, 응용프로그램(10)이 파일 열기를 요청한 파일이 모조파일이고 또한 그 모조파일에 대한 접근이 허락되어 있으면, 원본 접근 제어부(142)는 해당 모조파일이 현재 다른 응용프로그램에 의해 사용 중인지를 확인한다(516). 확인 결과, 만약 다른 응용프로그램에 의하여 사용중에 있으면 "모조파일 사용중"이라는 경고를 출력하고(518), 만약 해당 모조파일이 사용 중에 있지 않으면 이후 다른 응용프로그램에 의한 사용을 차단할 수 있도록 "모조파일 사용중"으로 설정한다(520).
다음으로, 원본 접근 제어부(142)는 모조파일에 대한 원본파일이 보안 저장영역(1431)에 존재하는지를 판단하여(522), 만약 원본파일이 존재하면 보안 저장영역(1431)에 존재하는 원본파일과 모조파일을 링크시킨다(526). 즉, 원본 접근 제어부(142)는 응용프로그램(10)에게 보안 저장영역(1431)에 존재하는 원본파일에 대한 파일 오브젝트 핸들을 전달함으로써, 그 응용프로그램(10)이 해당 원본파일을 가지고 작업할 수 있도록 한다.
이와 달리, 만약 모조파일에 대한 원본파일이 보안 저장영역(1431)에 존재하지 않으면(522), 원본 접근 제어부(142)는 모조파일 정보를 보안 전처리부(141)에 알리게 되는데, 그러면 보안 전처리부(141)는 모조파일에 포함된 정보에 기초하여 보안 서버(144)에 존재하는 원본파일을 다운로드하여 보안 저장영역(1431)에 저장한다(524). 그러면, 원본 접근 제어부(142)는 보안 저장영역(1431)에 존재하는 원본파일과 해당 모조파일을 링크시킬 수 있게 된다(526).
상기와 같은 과정을 통하여, 보안 저장영역(1431)에 존재하는 원본파일과 일반 저장영역(1430)에 존재하는 모조파일이 링크됨으로써 응용프로그램(10)이 요청한 원본파일 열기가 수행되면, 원본 접근 제어부(142)는 원본파일 접근에 대한 히스토리 로그를 생성하고 이를 보안 서버(144)에 전송한다(528). 여기서, 히스토리 로그에는 IP(Internet Protocol)주소, 사용자 정보, 원본파일명, 원본파일 내 개인정보 개수, 접속시간 등의 개인정보 접근 기록이 포함된다.
도 6은 본 발명의 일실시예에 따른 응용프로그램이 파일 복사/이동/이름변경/삭제를 요청한 경우에 있어서의 전자문서 유출 방지 방법에 대한 흐름도이다.
응용프로그램(10)이 일반 저장영역(1430)에 저장되어 있는 문서 파일에 대해 파일 복사, 파일 이동, 파일이름 변경, 또는 파일 삭제(이하, 간단히 "파일 복사/이동/이름변경/삭제"라 하기로 한다)를 요청하면, 원본 접근 제어부(142)는 그 문서 파일이 지원 문서파일(본 발명에 의하여 보호될 수 있는 형식의 문서파일)인지를 판단하여(600), 만약 지원문서 파일에 해당하지 않으면 파일시스템(12)의 파일 처리 루틴을 통해 일반적인 파일 복사/이동/이름변경/삭제를 수행한다(602). 여기서, 지원문서파일 확장자는 DOC, XLS, PPT, DWG 등이 해당할 수 있다.
만약, 단계 "600"의 판단 결과, 파일 복사/이동/이름변경/삭제가 요청된 문서가 지원 문서파일이면, 원본 접근 제어부(142)는 다시 모조파일인지를 확인하여(604), 만약 모조파일이 아니면 파일시스템(12)의 파일 처리 루틴을 통해 일반적인 파일복사/이동/이름변경/삭제를 수행한다(602). 이와 달리, 만약 파일복사/이동/이름변경/삭제를 요청한 파일이 모조파일에 해당하면, 원본 접근 제어부(142)는 모조파일에의 접근이 허락되어 있는지를 판단하여(606), 만약 허락되어 있지 않으면 개인정보 접근 차단 메시지를 출력한다(608). 즉, "606" 및 "608"은 보안 정책에 따라, 응용프로그램(10)의 개인정보 등에의 접근을 제어(통제)하는 과정이다. 그리고, "개인정보"라는 표현은 "보호가 필요한 정보"의 일례를 나타내며, 이에 대해서는 도 6에서 설명한 바와 같다.
만약, "606" 판단 결과, 응용프로그램(10)이 파일복사/이동/이름변경/삭제를 요청한 파일이 모조파일이고 또한 그 모조파일에 대한 접근이 허락되어 있으면, 원본 접근 제어부(142)는 해당 모조파일이 현재 다른 응용프로그램에 의해 사용 중인지를 확인한다(610). 확인 결과, 만약 다른 응용프로그램에 의하여 사용중에 있으면 "모조파일 사용중"이라는 경고를 출력한다(612).
한편, "610"의 확인 결과, 해당 모조파일이 사용 중에 있지 않으면, 원본 접근 제어부(142)는 파일 복사/이동/이름변경/삭제 요청에 대해 보안 전처리부(141)에 알린다(614). 이때, 원본 접근 제어부(142)는 복사된 또는 복사 후 변경된 경로명 및 파일명을 전달한다.
원본 접근 제어부(142)는 파일복사/이동/이름변경/삭제 요청에 대해 알린 후(614), 파일시스템(12)의 파일 처리 루틴(기존의 파일 처리 루틴)을 통해 파일복사/이동/이름변경/삭제를 수행한다(602).
한편, 보안 전처리부(141)는 파일복사/이동/이름변경/삭제 요청에 대한 알림을 수신하면, "모조파일"과 「보안 저장영역(1431) 및/또는 보안 서버(144)의 원본파일」간의 파일 동기화를 수행한다(616). 이와 관련하여, 보안 서버(144)는 원본파일 동기 히스토리를 관리하여 추후 개인정보 접근 내역을 추적할 수 있도록 한다.
도 7은 본 발명의 일실시예에 따른 모조파일의 구성도이다.
본 발명에 따른 모조파일은 도 7에 도시된 바와 같이 모조파일 구별자(모조파일 Signature)(70)와 원본파일 고유식별자(72)를 포함하여 이루어진다. 원본파일 고유식별자(72)를 이용하여 해당 원본 파일을 찾게 되는 것이다.
한편, 전술한 바와 같은 본 발명의 방법은 컴퓨터 프로그램으로 작성이 가능하다. 그리고 상기 프로그램을 구성하는 코드 및 코드 세그먼트는 당해 분야의 컴퓨터 프로그래머에 의하여 용이하게 추론될 수 있다. 또한, 상기 작성된 프로그램은 컴퓨터가 읽을 수 있는 기록매체(정보저장매체)에 저장되고, 컴퓨터에 의하여 판독되고 실행됨으로써 본 발명의 방법을 구현한다. 그리고 상기 기록매체는 컴퓨터가 판독할 수 있는 모든 형태의 기록매체를 포함한다.
이상에서 설명한 본 발명은, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 있어 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 여러 가지 치환, 변형 및 변경이 가능하므로 전술한 실시예 및 첨부된 도면에 의해 한정되는 것이 아니다.
10: 응용프로그램 12: 파일 시스템
14: 전자문서 유출 방지 시스템 141: 보안 전처리부
142: 원본 접근 제어부 143: 저장부
144: 보안 서버 1430: 일반 저장영역
1431: 보안 저장영역

Claims (21)

  1. 전자문서 유출 방지 시스템에 있어서,
    보호 대상이 되는 원본 전자문서에 대하여 파일명 및 확장자가 동일한 원본 접근용 모조파일을 생성하고, 상기 원본 전자문서를 상기 모조파일과 분리하여 별도의 보안 저장영역으로 이동시켜 저장하기 위한 보안 전처리 수단; 및
    응용프로그램의 상기 보안 저장영역에의 직접 접근을 금지하고 상기 모조파일을 통한 접근을 허용하기 위한 원본 접근 제어 수단
    을 포함하는 전자문서 유출 방지 시스템.
  2. 제 1 항에 있어서,
    상기 보안 저장영역은,
    해당 모조파일이 생성되기 전에 상기 원본 전자문서가 위치했던 사용자 단말의 로컬 저장 영역에 위치하는 것을 특징으로 하는 전자문서 유출 방지 시스템.
  3. 제 2 항에 있어서,
    상기 보안 저장영역은,
    상기 모조파일이 저장되는 일반 저장영역과 논리적 또는 물리적으로 구분된 저장 영역인 것을 특징으로 하는 전자문서 유출 방지 시스템.
  4. 제 1 항에 있어서,
    상기 보호 대상이 되는 원본 전자문서는,
    개인정보 또는 기업 비밀정보를 포함하는 전자문서인 것을 특징으로 하는 전자문서 유출 방지 시스템.
  5. 제 1 항에 있어서,
    상기 보호 대상이 되는 원본 전자문서는,
    특정 저장영역에 위치한 전자문서인 것을 특징으로 하는 전자문서 유출 방지 시스템.
  6. 제 1 항에 있어서,
    상기 보안 전처리 수단은,
    상기 원본 전자문서가 하이퍼링크를 통하여 복수의 하위 전자문서를 포함하는 경우, 상기 복수의 하위 전자문서에 대해 모조파일을 생성하고, 상기 하위 전자문서를 상기 보안 저장영역으로 이동시켜 저장하는 것을 특징으로 하는 전자문서 유출 방지 시스템.
  7. 제 1 항에 있어서,
    상기 원본 접근 제어 수단은,
    상기 보안 저장영역으로 이동된 원본 전자문서를 암호화하여 저장하고, 상기 응용프로그램이 상기 모조파일을 통해 접근하면, 해당 원본 전자문서를 복호화하여 제공하는 것을 특징으로 하는 전자문서 유출 방지 시스템.
  8. 제 1 항 내지 제 7 항 중 어느 한 항에 있어서,
    상기 원본 접근 제어 수단은,
    상기 응용프로그램의 상기 원본 전자문서에 대한 접근에 대하여 히스토리 로그를 생성하는 기능을 더 수행하는 것을 특징으로 하는 전자문서 유출 방지 시스템.
  9. 제 8 항에 있어서,
    상기 생성된 히스토리 로그를 수신하여 통합 관리하기 위한 보안 서버
    를 더 포함하는 전자문서 유출 방지 시스템.
  10. 제 9 항에 있어서,
    상기 보안 전처리 수단은,
    상기 보안 저장영역에 저장된 원본 전자문서를 상기 보안 서버에 전송하거나, 상기 모조파일에 포함된 정보를 이용해 상기 보안 서버에 해당 원본 전자문서를 요청하여 상기 보안 저장영역에 저장하고;
    상기 보안 서버는,
    상기 보안 저장영역에 저장된 원본 전자문서를 전송받아 저장/관리하고, 상기 보안 전처리 수단의 요청에 따라 해당 원본 전자문서를 응답으로 제공하는 것을 특징으로 하는 전자문서 유출 방지 시스템.
  11. 제 1 항 내지 제 7 항 중 어느 한 항에 있어서,
    상기 원본 접근 제어 수단은,
    보안 정책에 따라 상기 모조파일에의 접근을 통제하는 것을 특징으로 하는 전자문서 유출 방지 시스템.
  12. 전자문서 유출 방지 방법에 있어서,
    보호 대상이 되는 원본 전자문서에 대하여 파일명 및 확장자가 동일한 원본 접근용 모조파일을 생성하는 모조파일 생성 단계;
    상기 생성된 모조파일은 일반 저장영역에 저장하고, 상기 원본 전자문서는 보안 저장영역으로 이동시켜 저장하는 저장 단계; 및
    응용프로그램의 상기 보안 저장영역으로의 직접 접근을 금지하고 상기 모조파일을 통한 상기 원본 전자문서에의 접근을 허용하는 접근 제어 단계
    를 포함하는 전자문서 유출 방지 방법.
  13. 제 12 항에 있어서,
    상기 보안 저장영역은,
    해당 모조파일이 생성되기 전에 상기 원본 전자문서가 위치했던 사용자 단말의 로컬 저장 영역에 위치하는 것을 특징으로 하는 전자문서 유출 방지 방법.
  14. 제 12 항에 있어서,
    상기 모조파일 생성 단계는,
    개인정보 또는 기업 비밀정보를 포함하는 전자문서에 대하여 상기 모조파일을 생성하는 것을 특징으로 하는 전자문서 유출 방지 방법.
  15. 제 12 항에 있어서,
    상기 모조파일 생성 단계는,
    특정 저장영역에 위치한 전자문서에 대하여 일괄적으로 상기 모조파일을 생성하는 것을 특징으로 하는 전자문서 유출 방지 방법.
  16. 제 15 항에 있어서,
    상기 특정 저장영역은,
    일반 저장영역인 것을 특징으로 하는 전자문서 유출 방지 방법.
  17. 제 12 항에 있어서,
    상기 모조파일 생성 단계는,
    상기 원본 전자문서가 하이퍼링크를 통하여 복수의 하위 전자문서를 포함하는 경우, 상기 각각의 하위 전자문서에 대하여 모조파일을 생성하는 것을 특징으로 하는 전자문서 유출 방지 방법.
  18. 제 12 항 내지 제 17 항 중 어느 한 항에 있어서,
    상기 저장 단계는,
    상기 원본 전자문서를 암호화하여 상기 보안 저장영역에 저장하고;
    상기 접근 제어 단계는,
    상기 응용프로그램이 상기 모조파일을 통해 접근하면, 해당 원본 전자문서를 복호화하여 제공하는 것을 특징으로 하는 전자문서 유출 방지 방법.
  19. 제 12 항 내지 제 17 항 중 어느 한 항에 있어서,
    상기 응용프로그램의 상기 원본 전자문서에 대한 접근에 대하여 히스토리 로그를 생성하여 보안 서버에 전송하는 단계
    를 더 포함하는 전자문서 유출 방지 방법.
  20. 제 12 항 내지 제 17 항 중 어느 한 항에 있어서,
    상기 보안 저장영역에 저장된 원본 전자문서를 보안 서버에 전송하는 단계; 및
    상기 응용프로그램이 접근한 모조파일에 대한 원본 전자문서가 없는 경우, 상기 모조파일에 포함된 링크 정보를 이용해 상기 보안 서버에 해당 원본 전자문서를 요청하여 상기 보안 저장영역에 저장하는 단계
    를 더 포함하는 전자문서 유출 방지 방법.
  21. 제 12 항 내지 제 17 항 중 어느 한 항에 있어서,
    상기 접근 제어 단계는,
    보안 정책에 따라 상기 모조파일에의 접근을 통제하는 것을 특징으로 하는 전자문서 유출 방지 방법.
KR1020110058988A 2011-06-17 2011-06-17 전자문서 유출 방지 시스템 및 그 방법 KR101284783B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020110058988A KR101284783B1 (ko) 2011-06-17 2011-06-17 전자문서 유출 방지 시스템 및 그 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020110058988A KR101284783B1 (ko) 2011-06-17 2011-06-17 전자문서 유출 방지 시스템 및 그 방법

Publications (2)

Publication Number Publication Date
KR20120139271A true KR20120139271A (ko) 2012-12-27
KR101284783B1 KR101284783B1 (ko) 2013-08-23

Family

ID=47905783

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110058988A KR101284783B1 (ko) 2011-06-17 2011-06-17 전자문서 유출 방지 시스템 및 그 방법

Country Status (1)

Country Link
KR (1) KR101284783B1 (ko)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9560032B2 (en) 2014-07-17 2017-01-31 Electronics And Telecommunications Research Institute Method and apparatus for preventing illegitimate outflow of electronic document
KR101844534B1 (ko) * 2017-10-26 2018-04-02 (주)지란지교소프트 전자 파일에 대한 보안 적용 방법
WO2022169017A1 (ko) * 2021-02-05 2022-08-11 (주)나무소프트 데이터 보호 시스템
KR20220155159A (ko) * 2021-05-14 2022-11-22 주식회사 더코더 디스플레이 상에 표시된 보안 문서의 촬영을 통한 보안 문서 누출 방지 방법 및 이를 실행하는 시스템

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102090151B1 (ko) * 2018-05-23 2020-03-17 주식회사 팬타랩 데이터 보호 시스템 및 그 방법

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100855329B1 (ko) * 2007-08-20 2008-09-04 (주)테르텐 소프트웨어 보안 방법 및 그 장치
KR101506578B1 (ko) * 2008-07-17 2015-03-30 삼성전자주식회사 데이터 보안을 위한 파일 시스템 구성 방법 및 장치, 그에의해 만들어진 데이터 보안 영역에 접근하는 방법 및 장치,그에 따른 데이터 저장 장치
KR20110036991A (ko) * 2009-10-05 2011-04-13 스페이스인터내셔널 주식회사 응용프로그램의 가상화를 이용한 데이터 보안 시스템 및 그 방법

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9560032B2 (en) 2014-07-17 2017-01-31 Electronics And Telecommunications Research Institute Method and apparatus for preventing illegitimate outflow of electronic document
KR101844534B1 (ko) * 2017-10-26 2018-04-02 (주)지란지교소프트 전자 파일에 대한 보안 적용 방법
WO2022169017A1 (ko) * 2021-02-05 2022-08-11 (주)나무소프트 데이터 보호 시스템
KR20220155159A (ko) * 2021-05-14 2022-11-22 주식회사 더코더 디스플레이 상에 표시된 보안 문서의 촬영을 통한 보안 문서 누출 방지 방법 및 이를 실행하는 시스템

Also Published As

Publication number Publication date
KR101284783B1 (ko) 2013-08-23

Similar Documents

Publication Publication Date Title
US11057355B2 (en) Protecting documents using policies and encryption
US9542563B2 (en) Accessing protected content for archiving
US9495556B2 (en) Secure cloud storage distribution and aggregation
EP1946238B1 (en) Operating system independent data management
US20170134436A1 (en) System and method for preventing data loss using virtual machine wrapped applications
US8225390B2 (en) Licensing protected content to application sets
KR101224677B1 (ko) 액세스 권한에 기초하여 아이템에 대한 사용 권한을 생성하는 방법 및 컴퓨터 판독가능 매체
US10666647B2 (en) Access to data stored in a cloud
WO2001025932A1 (en) Back-channeling in a memory vault system
US11216411B2 (en) Transforming data associated with a file based on file system attributes
KR101284783B1 (ko) 전자문서 유출 방지 시스템 및 그 방법
US8972747B2 (en) Managing information in a document serialization
Takebayashi et al. Data loss prevention technologies
KR102538694B1 (ko) 랜섬웨어로부터 데이터를 보호하기 위한 데이터 보호 시스템
US6804784B1 (en) Back-channeling in a memory vault system
Katarahweire et al. A Multi-level Data Sensitivity Model for Mobile Health Data Collection Systems
Arnab et al. Experiences in implementing a kernel-level DRM controller
Arnab et al. Investigation of a kernel level DRM implementation
Bennett et al. The Implications of an Operating System Level DRM Controller
Leea et al. DRMFS: A file system layer for transparent access semantics of DRM-protected
NZ618683B2 (en) Access control to data stored in a cloud

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160526

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20170612

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20180611

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20190610

Year of fee payment: 7