KR20130116484A - 파일 보안 관리 시스템 및 방법 - Google Patents

파일 보안 관리 시스템 및 방법 Download PDF

Info

Publication number
KR20130116484A
KR20130116484A KR1020120035677A KR20120035677A KR20130116484A KR 20130116484 A KR20130116484 A KR 20130116484A KR 1020120035677 A KR1020120035677 A KR 1020120035677A KR 20120035677 A KR20120035677 A KR 20120035677A KR 20130116484 A KR20130116484 A KR 20130116484A
Authority
KR
South Korea
Prior art keywords
file
terminal
authentication
unit
executable
Prior art date
Application number
KR1020120035677A
Other languages
English (en)
Inventor
유승형
이종배
Original Assignee
명지전문대학산학협력단
주식회사 아이티엠시스템
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 명지전문대학산학협력단, 주식회사 아이티엠시스템 filed Critical 명지전문대학산학협력단
Priority to KR1020120035677A priority Critical patent/KR20130116484A/ko
Publication of KR20130116484A publication Critical patent/KR20130116484A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Automation & Control Theory (AREA)
  • Storage Device Security (AREA)

Abstract

보안 문서의 외부 배포시 그 문서의 보안 관리를 할 수 있는 시스템에 관한 것이다. 일 실시예에 따른 제1 단말기에서 적어도 하나 이상의 파일을 적어도 하나 이상의 제2 단말기에 배포하는 시스템은, 제1단말기가 사용자로부터 배포할 하나 이상의 파일 및 그 파일의 접근 권한을 입력받는 파일입력부, 하나 이상의 파일을 압축하는 파일압축부, 파일압축부에 의해 압축된 파일을 암호화하는 파일암호화부, 암호화된 파일을 보안 모듈이 포함된 실행 파일 형태로 생성하는 실행파일생성부 및 실행 파일을 제2 단말기에 전송하는 파일전송부를 포함하여 효율적인 보안 관리를 할 수 있다.

Description

파일 보안 관리 시스템 및 방법{FILE SECURITY SYSTEM AND METHOD}
보안 문서의 외부 배포시 그 문서의 보안 관리를 할 수 있는 시스템 및 방법에 관한 것이다.
최근 보안의 중요성이 높아지면서 많은 기업들은 각종 컴퓨터 파일의 외부 유출을 차단하고 있는 실정이다. 이를 위해, 다양한 방법으로 파일 입출력을 통제하는데, 휴대용 저장 장치의 외부 반출 금지, 사내 문서의 메일 첨부 금지 등을 통한 파일 유출을 통제하고 있다. 그러나, 이러한 방법들은 충분한 효과를 달성하기 어렵다. 예를 들어, 휴대용 저장 장치 등을 통한 외부 유출을 방지하기 위해서는 많은 검사 인력이나 장비가 소요되어 비용이 증가되는 문제가 있고, 또한, 메일 등의 첨부를 방지하는 기술은 현재 알려져 있는 주요 메일 사이트를 차단하는 방식에 의존하고 있는 현실이어서 새로운 메일 사이트 등의 등장에 따른 신속하게 대처할 수 없는 문제가 있다. 대한민국 공개특허 제10-2008-0053824호는 파일 서버로의 접근 통제 시스템에 대해 개시되어 있다.
보안 문서들을 외부로 배포시 그 파일들을 암호화하여 실행 파일 형태로 배포하고, 외부 장치에서 그 실행 파일의 실행시 그 장치의 기억 장치 내에 암호화 영역을 생성하고 그 암호화 영역에서만 배포된 파일들의 접근이 가능하도록 하는 시스템이 제시된다.
일 양상에 따르면, 제1 단말기에서 적어도 하나 이상의 파일을 적어도 하나 이상의 제2 단말기에 배포하는 시스템에 있어서, 제1단말기는 사용자로부터 배포할 하나 이상의 파일 및 그 파일의 접근 권한을 입력받는 파일입력부, 배포할 하나 이상의 파일을 압축하는 파일압축부, 파일압축부에 의해 압축된 파일을 암호화하는 파일암호화부, 암호화된 파일을 보안 모듈이 포함된 실행 파일 형태로 생성하는 실행파일생성부 및 생성된 실행 파일을 제2 단말기에 배포하는 파일배포부를 포함할 수 있다.
이때, 그 접근 권한은 인증 방법, 파일 조회 기간, 조회 회수, 복사 가능 여부 및 출력 가능 여부 중의 하나 이상을 포함할 수 있다.
또한, 실행 파일은 그 실행 파일 내에 포함된 암호화된 파일 명칭, 그 암호화된 각 파일의 사이즈, 그 실행 파일의 고유 등록 번호 및 그 암호화된 파일의 내용 정보를 더 포함할 수 있다.
또한, 보안 모듈은 제2 단말기에서 그 실행 파일이 실행될 때 제2 단말기에 설치되는 암호화 해제 모듈, 복사 제한 모듈 및 인증 모듈 중의 하나 이상을 포함하고, 그 접근 권한에 따라 해당하는 각종 기능을 수행할 수 있다.
추가적인 양상에 따르면, 제2 단말기는 사용자의 조작에 응답하여 제1 단말기로부터 전송된 실행 파일을 실행하는 파일실행부, 파일 실행시 접근 권한의 인증 방법에 대응하는 인증 절차를 수행하는 인증수행부, 인증수행부에 의한 인증이 성공하면 보안 모듈을 설치하는 보안모듈설치부 및 기억 장치 내에 임의의 폴더를 생성하고, 그 폴더 내에 암호화된 파일을 압축 해제하는 파일관리부를 포함할 수 있다.
이때, 파일관리부는 압축 해제 파일의 접근 권한에 따라 보안모듈을 통해 그 압축 해제 파일 또는 실행 파일을 제어할 수 있다.
일 양상에 따르면, 제1 단말기에서 적어도 하나 이상의 파일을 적어도 하나 이상의 제2 단말기에 배포하는 방법에 있어서, 제1단말기가, 사용자로부터 배포할 하나 이상의 파일 및 그 파일의 접근 권한을 입력받는 단계, 그 하나 이상의 파일을 압축하는 단계, 압축된 파일을 암호화하는 단계, 암호화된 파일을 보안 모듈이 포함된 실행 파일 형태로 생성하는 단계 및 생성된 실행 파일을 제2 단말기에 배포하는 단계를 포함할 수 있다.
추가적인 양상에 따르면, 제2 단말기가 사용자의 조작에 응답하여 제1 단말기로부터 배포된 실행 파일을 실행하는 단계, 그 파일 실행시 접근 권한의 인증 방법에 대응하는 인증 절차를 수행하는 단계, 인증이 성공하면 보안 모듈을 설치하는 단계 및 기억 장치 내에 임의의 폴더를 생성하고, 그 폴더 내에 암호화된 파일을 압축 해제하는 단계를 더 포함할 수 있다.
보안 문서들을 외부로 배포시 그 파일들을 암호화하여 실행 파일 형태로 배포하고, 외부 장치에서 그 실행 파일의 실행시 그 장치의 기억 장치 내에 암호화 영역을 생성하여 그 암호화 영역에서만 배포된 파일들을 접근하도록 인증하여 효율적인 문서의 보안 관리를 수행할 수 있다.
도 1은 일 실시예에 따른 파일 보안 관리 시스템의 블록도이다.
도 2는 도 1의 실시예에 따른 제1 단말기의 상세 블록도이다.
도 3은 도 1의 실시예에 따른 제2 단말기의 상세 블록도이다.
도 4는 일 실시예에 따른 파일 보안 관리 방법 중 제1 단말기의 흐름도이다.
도 5는 일 실시예에 따른 파일 보안 관리 방법 중 제2 단말기의 흐름도이다.
기타 실시예들의 구체적인 사항들은 상세한 설명 및 도면들에 포함되어 있다. 본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다.
이하, 실시예들에 따른 파일 보안 관리 시스템을 도면들을 참고하여 상세히 설명하도록 한다.
도 1은 일 실시예에 따른 파일 보안 관리 시스템의 블록도이다. 도 1을 참조하면, 파일 보안 관리 시스템(1)은 제1 단말기(100) 및 하나 이상의 제2 단말기(200)를 포함한다.
제1 단말기(100)는 사용자들의 선택에 의해 배포할 파일들을 암호화하고 압축하며, 그 파일들을 실행 파일(예: Exe) 형태로 생성하여 제2 단말기(100)들에 배포할 수 있다.
제2 단말기(200)는 제1 단말기(100)로부터 실행 파일을 수신하면 이를 실행함으로써 암호화된 파일들을 조회 가능 상태로 만들수 있다. 이때, 제2 단말기(200)는 기억 장치 내에 임의의 폴더를 생성하고 그 폴더 내에 해당 암호화된 파일들을 압축 해제하여 사용자가 조회할 수 있는 상태로 만들수 있다.
도 2는 도 1의 실시예에 따른 제1 단말기의 상세 블록도이다. 도 1을 참조하여 제1 단말기(100)를 상세히 설명한다.
도 1에 도시된 바와 같이, 제1 단말기(100)는 파일입력부(110), 파일압축부(120), 파일암호화부(130), 실행파일생성부(140) 및 파일배포부(150)를 포함할 수 있다.
파일입력부(110)는 사용자로부터 배포할 하나 이상의 파일 및 그 파일의 접근 권한을 입력받을 수 있다. 제1 단말기의 사용자는 영화, 동영상, 음악, 일반 문서 등 파일의 종류 즉, 확장자에 상관없이 어떤 형태의 파일도 배포할 파일로 선택할 수 있다. 또한, 제1 단말기(100) 사용자는 배포할 파일들에 대한 접근 권한 정보를 입력할 수 있다. 파일의 접근 권한은 제2 단말기(200) 사용자가 그 파일들에 대한 조회 권한 정보로서, 예를 들어, 인증 방법, 각 파일의 조회기간, 조회회수, 복사 가능 여부, 출력 가능 여부 중의 하나 이상을 포함할 수 있다.
여기서, 인증 방법은 실행 파일을 실행할 수 있는 권한이 있는지를 체크하는 것으로서, 메일에 의한 인증, 비밀번호에 의한 인증, MAC, IP 주소 등의 제2 단말기(100) 정보에 의한 인증 방법이 될 수 있다. 이때, 추가적인 양상에 따르면, 별도의 보안 서버(미도시)를 더 포함할 수 있으며, 그 보안 서버(미도시)는 제2 단말기(200)의 요청에 따라 인증번호 등을 생성하여 제2 단말기(200)에 전송하거나 그 제2 단말기(200)가 실행 권한이 있는지를 체크할 수 있다.
메일에 의한 인증은 제2 단말기(200)에서 실행 파일이 실행될 때 제2 단말기(200)가 메일 주소를 제2 단말기(200) 사용자로부터 입력받아 보안서버(미도시)에 전송하면 보안 서버(미도시)가 그 메일 주소로 인증번호를 전송하여 주는 방식일 수 있다. 비밀번호에 의한 인증은 제2 단말기(200)가 사용자로부터 비밀번호를 입력받아 보안서버(미도시)에 전송하면 보안서버(미도시)가 인증을 수행하여 인증 승인 여부를 전송하여 주는 방식이다. MAC, IP주소 등의 제2 단말기(200) 정보에 의한 인증은 보안서버가(미도시)가 제2 단말기에서 실행 파일이 실행되면 제2 단말기의 MAC, IP주소 정보를 수집하여 보안서버(미도시)에 미리 등록되어 있는 단말기 정보와 비교하여 인증을 수행하는 방식이다.
다른 양상에 따르면, 실행 파일은 비밀번호 또는 설치될 제2 단말기(200)의 MAC, IP주소 정보를 포함할 수 있으며, 제2 단말기(200)에서 그 실행파일이 실행될 때, 제2 단말기(200) 사용자로부터 입력된 비밀번호와 그 포함된 비밀번호를 바로 비교하거나, 그 제2 단말기(200)의 MAC, IP 주소 등을 수집하여 그 포함된 MAC, IP 주소 등과 비교함으로써 보안서버(미도시)와 연계없이 신속하게 인증을 수행할 수 있다.
파일압축부(120)는 사용자에 의해 입력 또는 선택된 배포할 파일들을 압축할수 있으며, 파일암호화부(130)는 파일압축부(120)에 의해 압축된 파일들을 암호화할 수 있다.
실행파일생성부(140)는 파일암호화부(130)에 의해 암호화된 파일들을 포함하여 실행 파일(예: Exe) 형태로 생성할 수 있다. 이때, 실행파일은 그 배포할 파일들에 대한 각종 접근 권한을 체크하여 그 접근 권한에 따라 각종 기능을 수행할 보안모듈을 포함할 수 있다. 또한, 실행파일은 그 실행 파일 내에 포함된 암호화된 파일 명칭, 그 암호화된 각 파일의 사이즈, 그 실행 파일의 고유 등록 번호 및 그 암호화된 파일의 내용 정보를 포함할 수 있다.
보안모듈은 제2 단말기에서 그 실행 파일이 실행될 때 설치되는 암호화 해제 모듈, 파일 복사 제한 모듈, 조회 회수/기간 체크 모듈 및 인증 모듈 중의 하나 이상을 포함할 수 있다. 이러한 각종 모듈을 통해 실행 파일의 실행시 인증을 수행하고, 그 암호화된 파일을 조회할 때 각종 접근 권한을 체크할 수 있다.
파일배포부(150)는 실행파일생성부(140)에 의해 생성된 실행 파일을 요청하는 제2 단말기(200)에 배포할 수 있다. 이때, 배포하는 방식은 유무선 네트워크를 통해 다운로드 되는 방식, USB 등의 휴대용 메모리 장치를 통해 복사되는 방식 등이 될 수 있다.
도 3은 도 1의 실시예에 따른 제2 단말기의 상세 블록도이다. 도 3을 참조하면, 제2 단말기(200)는 파일실행부(210), 인증수행부(220), 보안모듈설치부(230) 및 파일관리부(240)를 포함할 수 있다.
파일실행부(210)는 사용자의 조작에 대응하여 그 실행 파일을 실행할 수 있다. 이때, 보안모듈 중의 인증모듈이 설치될 수 있으며, 인증모듈이 설치되면 인증수행부(220)는 그 인증모듈을 통해 실행 파일 내에 포함된 접근 권한의 인증 방법에 대응하는 인증 절차를 수행할 수 있다.
전술한 바와 같이, 메일 인증의 경우 사용자로부터 메일 주소를 입력받고, 그 입력받은 메일 주소를 보안서버(미도시)에 전송하여 그 메일 주소를 통해 인증번호를 수신하고 그 인증번호를 입력함으로써 인증을 수행할 수 있다.
비밀번호 인증의 경우 사용자로부터 비밀번호를 입력받아 미리 설정된 인증 방식에 따라 보안서버(미도시)에 그 비밀번호를 전송하여 인증성공 여부를 보안서버(미도시)로부터 수신하여 인증을 수행하거나, 실행 파일내에 포함된 비밀번호와 비교함으로써 인증을 수행할 수 있다.
제2 단말기(200) 정보(MAC, IP 주소 등)에 의한 인증의 경우 실행 파일의 실행시 인증수행부(220)는 인증모듈을 통해 그 제2 단말기(200)의 MAC 또는 IP주소를 수집하고, 미리 설정된 인증방식에 따라 그 수집된 정보를 보안서버(미도시)에 전송하여 인증을 수행하거나, 실행 파일내에 포함된 단말기 정보와 비교함으로써 인증을 수행할 수 있다.
보안모듈설치부(230)는 인증수행부(220)에 의해 인증이 성공하면 보안모듈을 제2 단말기(200)에 설치하는데, 이때, 암호화 해제 모듈, 파일 복사 제한 모듈, 조회 회수/기간 체크 모듈 등의 각종 시스템 파일들이 설치될 수 있다. 이때, 보안모듈은 커널(Kernel) 레벨에 설치될 수 있다.
파일관리부(240)는 제2 단말기(200)의 기억장치내에 임의의 폴더를 생성하고, 그 폴더 내에 암호화된 배포 파일을 압축 해제하여 설치할수 있다. 파일관리부(240)는 파일 복사 제한 모듈, 조회 회수/기간 체크 모듈 등의 보안모듈을 통해 각종 기능을 수행할 수 있다. 즉, 파일관리부(240)는 압축 해제 파일의 접근 권한에 따라 보안모듈을 통해 그 압축 해제 파일 또는 실행 파일을 제어할 수 있다.
예컨대, 파일 복사 제한 모듈은 그 임의의 폴더 내에 압축 해제된 파일들을 사용자가 그 폴더 밖으로 복사/이동하려고 시도하는 경우 이를 감지하여 그 시도를 차단할 수 있다. 또한, 조회 회수/기간 체크 모듈은 사용기간 만료 여부, 사용회수 초과 여부를 체크하여 그 기간이 만료되거나 사용회수가 초과되는 경우 실행 파일 자체를 제2 단말기(200)의 기억장치 내에서 완전히 제거할 수 있다. 또는, 보안서버(미도시)와 주기적으로 통신하여 보안서버(미도시)에서 실행 파일의 사용을 금지했는지를 체크하고, 사용이 금지된 경우 그 실행파일의 사용의 제한하거나 제거할 수 있다.
한편, 파일관리부(240)는 그 실행 파일이 종료된 경우, 즉 임의의 폴더 내에 생성된 압축 해제 파일을 사용자가 모두 조회한 경우 그 폴더 및 압축 해제 파일을 복구 불가능하게 제거할 수 있다. 또한, 보안모듈을 제거할 수 있다. 이때, 실행 파일 자체는 제거하지 않고 그대로 두어 배포 파일들을 다시 조회하고자 하는 경우 그 실행파일을 다시 실행하여 인증 절차부터 다시 수행하도록 할 수 있다.
도 4는 일 실시예에 따른 파일 보안 관리 방법 중 제1 단말기(100)에서의 절차 흐름도이다. 도 4를 참조하여 파일 보안 관리 방법 중 제1 단말기(100)에서의 절차를 설명한다.
제1 단말기(100)는 사용자로부터 배포할 하나 이상의 파일 및 그 파일의 접근 권한을 입력받을 수 있다(단계 310). 제1 단말기의 사용자는 영화, 동영상, 음악, 일반 문서 등 파일의 종류 즉, 확장자에 상관없이 어떤 형태의 파일도 배포할 파일로 선택할 수 있다. 또한, 제1 단말기(100) 사용자는 배포할 파일들에 대한 접근 권한 정보를 입력할 수 있다. 파일의 접근 권한은 제2 단말기(200) 사용자가 그 파일들에 대한 조회 권한 정보로서, 예를 들어, 인증 방법, 각 파일의 조회기간, 조회회수, 복사 가능 여부, 출력 가능 여부 중의 하나 이상을 포함할 수 있다.
그 다음, 입력된 하나 이상의 파일을 압축하고(단계 320), 그 압축된 파일을 암호화할 수 있다(단계 330).
그 다음, 암호화된 파일을 보안 모듈이 포함된 실행 파일 형태로 생성할 수 있다(단계 340). 실행파일은 그 배포할 파일들에 대한 각종 접근 권한을 체크하여 그 접근 권한에 따라 각종 기능을 수행하는 보안모듈, 그 실행 파일 내에 포함된 암호화된 파일 명칭, 그 암호화된 각 파일의 사이즈, 그 실행 파일의 고유 등록 번호 및 그 암호화된 파일의 내용 정보를 포함할 수 있다. 보안모듈은 제2 단말기(200)에서 그 실행 파일이 실행될 때 설치되는 암호화 해제 모듈, 파일 복사 제한 모듈, 조회 회수/기간 체크 모듈 및 인증 모듈 중의 하나 이상을 포함할 수 있다. 이러한 각종 모듈을 통해 실행 파일의 실행시 인증을 수행하고, 그 암호화된 파일을 조회할 때 각종 접근 권한을 체크할 수 있다.
마지막으로, 그 생성된 실행 파일을 제2 단말기에 배포할 수 있다(단계 350). 제1 단말기(100)는 유무선 네트워크를 통해 다운로드 되는 방식, USB 등의 휴대용 메모리 장치를 통해 복사되는 방식 등을 통해 배포할 수 있다.
도 5는 일 실시예에 따른 파일 보안 관리 방법 중 제2 단말기의 흐름도이다. 도 5를 참조하여, 파일 보안 관리 방법 중 제2 단말기(200)에서의 절차를 설명한다.
제2 단말기(200)가 사용자의 조작에 응답하여 제1 단말기(100)로부터 배포된 실행 파일을 실행할 수 있다(단계 510).
그 다음, 실행 파일이 실행되면 보안 모듈 중의 인증 모듈을 설치하고, 접근 권한의 인증 방법에 대응하는 인증 절차를 수행할 수 있다(단계 520).
전술한 바와 같이, 메일 인증의 경우 사용자로부터 메일 주소를 입력받고, 그 입력받은 메일 주소를 보안서버(미도시)에 전송하여 그 메일 주소를 통해 인증번호를 수신하고 그 인증번호를 입력함으로써 인증을 수행할 수 있으며, 비밀번호 인증의 경우 사용자로부터 비밀번호를 입력받아 미리 설정된 인증 방식에 따라 보안서버(미도시)에 그 비밀번호를 전송하여 인증성공 여부를 보안서버(미도시)로부터 수신하여 인증을 수행하거나, 실행 파일내에 포함된 비밀번호와 비교함으로써 인증을 수행할 수 있다. 또한, 제2 단말기(200) 정보(MAC, IP 주소 등)에 의한 인증의 경우 실행 파일의 실행시 인증모듈을 통해 그 제2 단말기(200)의 MAC 또는 IP주소를 수집하고, 미리 설정된 인증방식에 따라 그 수집된 정보를 보안서버(미도시)에 전송하여 인증을 수행하거나, 실행 파일내에 포함된 단말기 정보와 비교함으로써 인증을 수행할 수 있다.
그 다음, 인증이 성공하면 보안모듈을 설치할 수 있다(단계 530). 보안모듈은 암호화 해제 모듈, 파일 복사 제한 모듈, 조회 회수/기간 체크 모듈 등의 각종 시스템 파일들일 수 있으며, 보안모듈은 커널(Kernel) 레벨에 설치될 수 있다.
마지막으로, 제2 단말기(200)의 기억 장치내에 임의의 폴더를 생성하고, 그 폴더내에 암호화된 파일을 압축 해제할 수 있다(단계 550). 파일관리부(240)는 파일 복사 제한 모듈, 조회 회수/기간 체크 모듈 등의 보안모듈을 통해 각종 기능을 수행할 수 있다. 보안모듈은 압축 해제 파일의 접근 권한에 따라 그 압축 해제 파일 또는 실행 파일을 제어할 수 있다.
예컨대, 파일 복사 제한 모듈은 그 임의의 폴더 내에 압축 해제된 파일들을 사용자가 그 폴더 밖으로 복사/이동하려고 시도하는 경우 이를 감지하여 그 시도를 차단할 수 있다. 또한, 조회 회수/기간 체크 모듈은 사용기간 만료 여부, 사용회수 초과 여부를 체크하여 그 기간이 만료되거나 사용회수가 초과되는 경우 실행 파일 자체를 제2 단말기(200)의 기억장치 내에서 완전히 제거할 수 있다. 또는, 보안서버(미도시)와 주기적으로 통신하여 보안서버(미도시)에서 실행 파일의 사용을 금지했는지를 체크하고, 사용이 금지된 경우 그 실행파일의 사용의 제한하거나 제거할 수 있다.
한편, 제2 단말기(200)는 임의의 폴더 내에 생성된 압축 해제 파일을 사용자가 모두 조회한 경우 그 폴더 및 압축 해제 파일을 복구 불가능하게 제거할 수 있다. 또한, 보안모듈을 제거할 수 있다. 이때, 실행 파일 자체는 제거하지 않고 그대로 두어 배포 파일들을 다시 조회하고자 하는 경우 그 실행파일을 다시 실행하여 인증 절차부터 다시 수행하도록 할 수 있다.
한편, 본 발명의 실시 예들은 컴퓨터로 읽을 수 있는 기록 매체에 컴퓨터가 읽을 수 있는 코드로 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록 매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록 장치를 포함한다.
컴퓨터가 읽을 수 있는 기록 매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피디스크, 광 데이터 저장장치 등이 있으며, 또한 캐리어 웨이브(예를 들어 인터넷을 통한 전송)의 형태로 구현하는 것을 포함한다. 또한, 컴퓨터가 읽을 수 있는 기록 매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산 방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다. 그리고 본 발명을 구현하기 위한 기능적인(functional) 프로그램, 코드 및 코드 세그먼트들은 본 발명이 속하는 기술 분야의 프로그래머들에 의하여 용이하게 추론될 수 있다.
본 발명이 속하는 기술분야의 통상의 지식을 가진 자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다. 본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구의 범위에 의하여 나타내어지며, 특허청구의 범위의 의미 및 범위 그리고 그 균등 개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.
1: 파일 보안 관리 시스템 100: 제1 단말기
110: 파일입력부 120: 파일압축부
130: 파일암호화부 140: 실행파일생성부
150: 파일배포부 200: 제2 단말기
210: 파일실행부 220: 인증수행부
230: 보안모듈설치부 240: 파일관리부

Claims (8)

  1. 제1 단말기에서 적어도 하나 이상의 파일을 적어도 하나 이상의 제2 단말기에 배포하는 시스템에 있어서, 상기 제1단말기는,
    사용자로부터 배포할 하나 이상의 파일 및 그 파일의 접근 권한을 입력받는 파일입력부;
    상기 하나 이상의 파일을 압축하는 파일압축부;
    파일압축부에 의해 압축된 파일을 암호화하는 파일암호화부;
    상기 암호화된 파일을 보안 모듈이 포함된 실행 파일 형태로 생성하는 실행파일생성부; 및
    상기 실행 파일을 제2 단말기에 배포하는 파일배포부;를 포함하는 파일 보안 관리 시스템.
  2. 제1항에 있어서, 상기 접근 권한은,
    인증 방법, 파일 조회 기간, 조회 회수, 복사 가능 여부 및 출력 가능 여부 중의 하나 이상을 포함하는 파일 보안 관리 시스템.
  3. 제1항에 있어서, 상기 실행 파일은,
    그 실행 파일 내에 포함된 암호화된 파일 명칭, 그 암호화된 각 파일의 사이즈, 그 실행 파일의 고유 등록 번호 및 그 암호화된 파일의 내용 정보를 더 포함하는 파일 보안 관리 시스템.
  4. 제1항에 있어서, 상기 보안 모듈은,
    제2 단말기에서 그 실행 파일이 실행될 때 설치되는 암호화 해제 모듈, 복사 제한 모듈 및 인증 모듈 중의 하나 이상을 포함하고, 상기 접근 권한에 따라 해당하는 각종 기능을 수행하는 파일 보안 관리 시스템.
  5. 제1항에 있어서, 상기 제2 단말기는,
    사용자의 조작에 응답하여 제1 단말기로부터 배포된 실행 파일을 실행하는 파일실행부;
    상기 파일 실행시 상기 접근 권한의 인증 방법에 대응하는 인증 절차를 수행하는 인증수행부;
    인증수행부에 의한 인증이 성공하면 상기 보안 모듈을 설치하는 보안모듈설치부; 및
    기억 장치 내에 임의의 폴더를 생성하고, 그 폴더 내에 암호화된 파일을 압축 해제하는 파일관리부;를 포함하는 파일 보안 관리 시스템.
  6. 제5항에 있어서, 상기 파일관리부는,
    상기 압축 해제 파일의 접근 권한에 따라 상기 보안모듈을 통해 그 압축 해제 파일 또는 실행 파일을 제어하는 파일 보안 관리 시스템.
  7. 제1 단말기에서 적어도 하나 이상의 파일을 적어도 하나 이상의 제2 단말기에 배포하는 방법에 있어서, 상기 제1단말기가,
    사용자로부터 배포할 하나 이상의 파일 및 그 파일의 접근 권한을 입력받는 단계;
    그 하나 이상의 파일을 압축하는 단계;
    상기 압축된 파일을 암호화하는 단계;
    상기 암호화된 파일을 보안 모듈이 포함된 실행 파일 형태로 생성하는 단계; 및
    상기 실행 파일을 제2 단말기에 배포하는 단계;를 포함하는 파일 보안 관리 방법.
  8. 제7항에 있어서, 상기 제2 단말기가,
    사용자의 조작에 응답하여 제1 단말기로부터 배포된 실행 파일을 실행하는 단계;
    그 파일 실행시 상기 접근 권한의 인증 방법에 대응하는 인증 절차를 수행하는 단계;
    인증이 성공하면 상기 보안 모듈을 설치하는 단계; 및
    기억 장치 내에 임의의 폴더를 생성하고, 그 폴더 내에 암호화된 파일을 압축 해제하는 단계;를 더 포함하는 파일 보안 관리 방법.
KR1020120035677A 2012-04-05 2012-04-05 파일 보안 관리 시스템 및 방법 KR20130116484A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020120035677A KR20130116484A (ko) 2012-04-05 2012-04-05 파일 보안 관리 시스템 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020120035677A KR20130116484A (ko) 2012-04-05 2012-04-05 파일 보안 관리 시스템 및 방법

Publications (1)

Publication Number Publication Date
KR20130116484A true KR20130116484A (ko) 2013-10-24

Family

ID=49635527

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020120035677A KR20130116484A (ko) 2012-04-05 2012-04-05 파일 보안 관리 시스템 및 방법

Country Status (1)

Country Link
KR (1) KR20130116484A (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101631316B1 (ko) 2016-02-18 2016-06-20 (주)지란지교소프트 아이콘 뱃지를 이용한 파일 관리 방법 및 그 방법을 수행하는 프로그램이 기록된 기록매체
KR102099291B1 (ko) * 2019-08-30 2020-05-15 (주)이스트소프트 감염이 의심되는 압축 파일을 처리하기 위한 장치, 이를 위한 방법 및 이 방법을 수행하는 프로그램이 기록된 컴퓨터 판독 가능한 기록매체
KR20220045746A (ko) * 2020-10-06 2022-04-13 테크온미디어(주) 접근 제어 관리를 위한 콘텐츠 유통 서비스 방법과 이를 수행하기 위한 컴퓨팅 장치 및 시스템

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101631316B1 (ko) 2016-02-18 2016-06-20 (주)지란지교소프트 아이콘 뱃지를 이용한 파일 관리 방법 및 그 방법을 수행하는 프로그램이 기록된 기록매체
KR102099291B1 (ko) * 2019-08-30 2020-05-15 (주)이스트소프트 감염이 의심되는 압축 파일을 처리하기 위한 장치, 이를 위한 방법 및 이 방법을 수행하는 프로그램이 기록된 컴퓨터 판독 가능한 기록매체
KR20220045746A (ko) * 2020-10-06 2022-04-13 테크온미디어(주) 접근 제어 관리를 위한 콘텐츠 유통 서비스 방법과 이를 수행하기 위한 컴퓨팅 장치 및 시스템

Similar Documents

Publication Publication Date Title
US10547604B2 (en) Information recording apparatus with shadow boot program for authentication with a server
CN103189872B (zh) 联网环境中的安全和有效内容筛选的方法和装置
US20150271679A1 (en) System and method of verifying integrity of software
EP1517216A2 (en) Method of granting drm license to support plural devices
US20040039932A1 (en) Apparatus, system and method for securing digital documents in a digital appliance
US20070157318A1 (en) Method and apparatus for managing digital rights of secure removable media
CN102479304A (zh) 软件权限控制方法、客户端及系统
JP2011028688A (ja) 情報処理装置、プログラム、および情報処理システム
CN107483495B (zh) 一种大数据集群主机管理方法、管理系统及服务端
WO2013002833A2 (en) Binding of cryptographic content using unique device characteristics with server heuristics
JP6123353B2 (ja) 文書権限管理システム、端末装置、文書権限管理方法、およびプログラム
TW201337631A (zh) 機密資訊洩漏防止系統、機密資訊洩漏防止方法、及電腦可讀取之記錄媒體
JP2008251021A (ja) アプリケーション認証システム
KR101447194B1 (ko) Drm 에이전트의 공유장치 및 방법
US11838282B2 (en) Information recording apparatus with server-based user authentication for accessing a locked operating system storage
US20110023083A1 (en) Method and apparatus for digital rights management for use in mobile communication terminal
KR20160065261A (ko) 앱 위변조 방지시스템 및 그 방법
KR20130116484A (ko) 파일 보안 관리 시스템 및 방법
KR101315482B1 (ko) 작성자 인증을 통한 기밀정보 열람 서비스 시스템 및 그 제어방법
JP2016012902A (ja) 電子データ利用システム、携帯端末装置、及び電子データ利用システムにおける方法
CN101291345A (zh) 存储资源访问控制方法、ip存储系统、存储设备和主机
KR101711024B1 (ko) 부정조작방지 장치 접근 방법 및 그 방법을 채용한 단말 장치
KR101249343B1 (ko) 디지털 권한 파일의 보호를 위한 방법
Zou et al. A cloud based SIM DRM scheme for the mobile internet
KR20150053277A (ko) 소프트웨어의 실행을 제어하기 위한 장치 및 그 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E601 Decision to refuse application