KR20140093401A - 컴퓨터 네트워크상의 보안 방법 - Google Patents

컴퓨터 네트워크상의 보안 방법 Download PDF

Info

Publication number
KR20140093401A
KR20140093401A KR1020130005657A KR20130005657A KR20140093401A KR 20140093401 A KR20140093401 A KR 20140093401A KR 1020130005657 A KR1020130005657 A KR 1020130005657A KR 20130005657 A KR20130005657 A KR 20130005657A KR 20140093401 A KR20140093401 A KR 20140093401A
Authority
KR
South Korea
Prior art keywords
data
security
file
image
illegal user
Prior art date
Application number
KR1020130005657A
Other languages
English (en)
Inventor
정종미
Original Assignee
정종미
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 정종미 filed Critical 정종미
Priority to KR1020130005657A priority Critical patent/KR20140093401A/ko
Publication of KR20140093401A publication Critical patent/KR20140093401A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 클라이언트에서 데이터를 암호화된 보안파일 형태로 가상 디스크 서버에 저장한 후 다시 읽을 때에는 데이터를 안전하게 암호화 상태로 가져와서 클라이언트에서 다시 복호화를 거쳐 정상 데이터로 환원하여 불법 사용자가 데이터를 읽지 못하도록 방지하고, 보안파일 내에 특정 알고리즘을 숨겨 두어서 불법 사용자가 불법 복제한 데이터에 대하여 복호화를 시도할 경우 그 데이터를 복구 불가능하게 완전히 삭제시키면서 불법 사용자의 위치정보와 IP주소를 사용자나 보안 담당자에게 즉시 전송해주는 최종적 데이터 보안 시스템 및 방법이 개시된다.
본 발명에 의하면 클라이언트나 전송구간 및 가상 디스크 서버에서 각종 개인정보나 데이터들을 불법 사용자가 최종 보안을 뚫고 개인정보나 데이터를 불법 복제해 가더라도 읽지 못하게 하고, 불법 사용자가 불법 복제한 개인정보나 데이터에 대하여 복호화를 시도할 경우 그 개인정보나 데이터를 복구 불가능하게 완전히 삭제하여 개인정보나 데이터들에 대한 최종적인 보안을 제공할 뿐만 아니라 불법 사용자의 IP주소와 위치정보를 즉각 사용자나 보안담당자에 전송하는 원격 자동신고의 효과를 가진다.

Description

컴퓨터 네트워크상의 보안 방법{Security Method for Computer Network}
본 발명은 일반적으로 컴퓨터 네트워크의 보안 방법에 관한 것으로, 특히, 컴퓨터 시스템에서 서버에 저장되어있는 데이터를 안전하게 보호할 수 있는 보안 방법 또는 시스템에 관한 것이다.
오늘날 컴퓨터는 일상 생활에서 가정 중요한 필수품으로 확고한 위치를 점하고 있고, 그에 따라 컴퓨터 시스템에 저장된 데이터는 수많은 사람들에게 상호 정보 교환을 위해 액세스될 수 있는 환경이 조성되고 있다. 그러나, 컴퓨터 시스템에 저장된 데이터에 대한 이와 같은 순기능적인 액세스 이외에, 바람직하지 않은 적대적인 목적으로 컴퓨터에 저장된 각종 데이터 및 정보에 접근하기 위한 시도가 빈번히 행해지고 있는 실정이고, 이와 같은 적대적인 행위는 추후 더욱 증가할 것으로 예측된다.
따라서, 각종 컴퓨터 네트워크를 통한 컴퓨터의 보안성 문제의 중요성이 더욱 부각되고 있다.
데이터의 저장 방식으로서, 종래에는 FTP 및 로컬 서버나 웹 하드 방식의 네트워크 데이터 저장 공간에 파일 단위로 데이터가 단순 저장되고 있었으나, 최근에는, 이보다는 웹 하드 방식의 데이터 저장 방식이 많이 사용되고 있다.
그러나, 이와 같은 웹 하드 방식의 데이터 저장 방식의 경우에는 다음과 같은 문제가 존재한다.
즉, 서버에 저장된 각종 데이터 등을 보호하는 시스템에 있어서는, 자체적인 방화벽과 서버의 로그인 패스워드 및 운영체제에서 제공되는 계정(사용자ID와 암호)에 연계되는 암호화 방식의 보안 기능으로서의 운영체제가 관리자 실수 또는 외부의 해킹 등으로 인하여 계정 권한을 탈취당할 경우, 외부인에 의해 서버에 저장되어있는 데이터에 쉽게 접근이 가능하게 되어, 개인 정보 등의 저장 데이터가 외부로 유출될 수 있는 취약점이 존재하게 된다.
특히, 현재 대부분의 보안 시스템은 외부로부터의 공격에 대한 방어에만 치중한 나머지, 외부로 나가는 트래픽은 정상적이라 믿고 방치하는 경향이 있고, 또한, 최근의 역접속(Reverce Connection) 해킹 등 APT(지능적 지속 위협) 방식의 공격에 대해서는, 기존의 보안 기능에 의해 수동적으로 대처하는 것이 현실이기 때문에, 이에 대한 근본적인 대처 방안이 절실히 요구되고 있다.
따라서, 본 발명은, 가상 디스크 서버에 각종 개인정보나 데이터들을 저장하기 전에, 클라이언트에서 데이터나 이미지를 암호화한 보안파일로 형성하여 가상 디스크 서버에 저장한 후, 이를 다시 읽을 때에는 데이터나 이미지를 안전하게 암호화 상태로 가져와서 클라이언트에서 다시 복호화를 거쳐 정상 데이터나 이미지로 환원하고, 보안파일 내에 특정 알고리즘을 숨겨 두어서 불법 사용자가 불법 복제한 데이터나 이미지에 대하여 복호화를 시도할 경우 그 데이터나 이미지를 복구 불가능하게 완전 삭제시키면서 불법 사용자의 위치정보와 IP주소를 사용자나 보안 담당자에게 즉시 전송해주는 최종적 데이터 보안 시스템 및 그 방법에 관한 기술을 제시한다.
본 발명은 이러한 문제점을 해결하기 위한 것으로, 본 발명의 주목적은, 클라이언트에서 데이터나 이미지에 대하여 암호화된 보안파일 형성 기술을 제공하여 클라이언트 및 전송구간이나 서버에서 데이터나 이미지를 불법 복제 당하더라도 불법 사용자가 읽을 수 없도록 하는 것을 목적으로 한다.
본 발명의 다른 목적은, 완전삭제(Perfect Erasure) 기술을 제공하여 불법 사용자가 불법 복제한 데이터나 이미지에 대하여 복호화를 시도할 경우 원천적으로 읽지를 못하도록 완전 삭제를 하여 최종적인 보안기능을 제공하는 것이다.
본 발명의 또 다른 목적은, 불법 사용자의 위치정보와 IP주소를 사용자나 보안 담당자에게 즉시 전송하는 원격 자동신고 기능을 추가 제공하는 것이다.
본 발명은 상기한 바와 같이 이루어지는 종래 기술의 문제점을 해결하기 위한 것으로, 본 발명에 따른 암호화를 통한 가상화 디스크의 데이터 유출 방지 및 유출 데이터의 완전삭제에 의한 보안 시스템은 클라이언트에서 암호 키를 생성하고 해당 암호 키를 통하여 데이터나 이미지가 암호화된 보안파일로 형성된 후 가상 디스크 서버로 전송되어 저장되는 것을 특징으로 한다.
여기서 클라이언트 컴퓨터에는 보안블록이 포함된 암호키만이 파일명 또는 문서명 형식으로 저장되고, 가상 디스크 서버에는 암호키와 보안 알고리즘이 포함된 보안파일을 형성하여 저장시키는 것이 바람직하다.
또한 본 발명에 따른 암호화를 통한 가상화 디스크의 데이터 유출 방지 및 유출 데이터의 완전삭제에 의한 보안 시스템은 보안파일에 대하여 권한이 없는 불법 사용자가 복호화를 강제로 시도할 경우 그 데이터를 복구 불가능하게 완전 삭제하는 보안 시스템을 포함하는 것을 특징으로 한다.
또한 본 발명에 따른 암호화를 통한 가상화 디스크의 데이터 유출 방지 및 유출 데이터의 완전삭제에 의한 보안 시스템은 보안파일에 대하여 권한이 없는 불법 사용자가 복호화를 강제로 시도할 경우 불법 사용자의 위치정보와 IP주소를 사용자나 보안 담당자에게 즉시 전송하는 원격 자동 신고 기능을 포함하는 것을 특징으로 한다.
본 발명 암호화를 통한 가상화 디스크의 데이터 유출 방지 및 유출 데이터의 완전삭제에 의한 보안 시스템에 따르면 클라이언트나 전송구간 및 가상 디스크 서버상의 각종 개인정보나 데이터들을 불법 사용자가 최종 보안을 뚫고 개인정보나 데이터를 불법 복제해 가더라도 그 개인정보나 데이터를 읽지 못하게 하여 보안 시스템의 보완적 단계를 제공할 수 있으며, 그로인해 정상적 권한을 가지지 못한 불법 사용자는 개인정보나 데이터를 불법 복제하더라도 해독이 불가능 하므로 보안의 취약점을 해결할 수 있다.
또한, 정상적 권한을 가지지 못한 불법 침입자가 강제로 복호화를 시도할 경우 그 개인자료나 데이터를 복구 불가능하게 완전히 삭제하여 개인정보나 데이터들에 대한 최종적인 보안을 제공하는 효과를 가진다.
그리고, 불법 침입자의 IP주소와 위치정보를 즉각 사용자나 보안 담당자에 전송하는 원격 자동신고 효과 또한 가지게 된다.
게다가 본 발명 암호화를 통한 가상화 디스크의 데이터 유출 방지 및 유출 데이터의 완전삭제에 의한 보안 시스템은 해킹 기술이 보안 기술을 잠시 앞서는 간극을 극복할 수 있는 대안을 제공해 주며, 미래의 발전된 해킹 기술에 대해서도 개인정보나 데이터들에 대한 완벽한 보안을 제공할 수 있다.
도 1은 통상적인 로컬 방식의 가상 보안 디스크 구현시의 파일 데이터 접근을 위한 순서도이다.
도 2는 통상적인 네트워크 방식의 가상 보안 디스크 구현시의 파일 데이터 접근을 위한 순서도이다.
도 3은 본 발명에 따른 암호화를 통한 가상화 디스크의 데이터 유출 방지 및 유출 데이터의 완전 삭제에 의한 보안 시스템의 개념도이다.
도 4는 본 발명에 따른 가상 보안 디스크 구현시의 쓰기(Writing) 동작의 순서도이다.
도 5는 본 발명에 따른 마스터 암호키의 구성도이다.
도 6은 본 발명에 따른 불법사용자의 읽기나 복호화를 방지하기 위한 보안파일의 구성도이다.
도 7은 본 발명에 따른 가상 보안 디스크 구현시의 읽기(Reading) 동작의 순서도이다.
도 8은 본 발명에 따른 가상 보안 디스크 구현시 불법 복제된 파일의 최종 보안을 위한 순서도이다.
이하 첨부된 도면을 참조하여 본 발명에 따른 실시예를 상세히 설명한다.
도 1은 종래 통상적인 로컬 방식의 가상 보안 디스크 구현시의 파일 데이터 접근을 위한 순서도이고, 도 2는 역시 종래 통상적인 네트워크 방식의 가상 보안 디스크 구현시의 파일 데이터 접근을 위한 순서도이다.
도 1 및 도 2에 도시된 바와 같이, 일반적으로 운영체제는 파일 데이터를 사용하기 위하여 파일 제어 API(Application Program Interface)를 제공하며, 응용프로그램에서 API를 호출하면 커널 모드의 파일시스템 드라이버를 거쳐 디스크 드라이버의 동작을 통하여 물리적 디스크의 특정 영역에 저장된 가상 디스크 이미지 처리 작업을 수행한 후에 API의 결과 값으로 응용프로그램으로 전달하게 된다.
단, 네트워크 방식에 있어서의 클라이언트와 가상 디스크 서버는 서로 통신모듈을 통하여 유선 또는 무선의 네트워크 망으로 연결되어 작동하는 차이점만 있을 뿐이다.
이와 같은 종래 네트워크 방식에 있어서의 문제점은 전술한 바와 같이, 서버에 저장된 각종 데이터 등을 보호하는 시스템에 있어서 자체적인 방화벽과 서버의 로그인 패스워드 및 운영체제에서 제공되는 계정(예컨대, 사용자 ID 및 암호 등)에 연계되는 암호화 방식의 보안 기능으로서의 운영체제가 관리자 실수 또는 외부의 해킹 등으로 인하여 계정 권한을 탈취당할 경우, 외부인에 의해 서버에 저장되어있는 데이터에 쉽게 접근이 가능하게 되어, 개인 정보 등의 저장 데이터가 외부로 유출될 수 있는 문제가 있다.
도 3은 상기와 같은 종래 문제를 해소하기 위해 본 발명에 따른 암호화를 통한 가상화 디스크의 데이터 유출 방지 및 유출 데이터의 완전삭제에 의한 보안 시스템의 개념도를 나타내고, 도 4는 본 발명에 따른 가상 보안 디스크 구현시의 쓰기 동작의 순서도를 나타낸다.
도시된 바와 같이, 본 발명에 따른 암호화를 통한 가상화 디스크의 데이터 유출 방지 및 유출 데이터의 완전삭제에 의한 보안 시스템은, 도 1 및 도 2를 참조하여 기술된 데이터의 처리 흐름에서 쓰기 동작 시에는 암호화된 보안파일 형성 단계를, 읽기 동작 시에는 복호화 단계를 포함하며, 불법 복제를 당했을 경우에는 완전 삭제 단계와 불법 사용자의 IP 주소와 위치 정보를 자동 전송하는 원격 자동신고 단계를 더 포함한다.
이를 보다 상세히 설명하면, 본 발명에 따른 암호화를 통한 가상화 디스크의 데이터 유출 방지 및 유출 데이터의 완전삭제에 의한 보안 시스템은, 도 3 및 도 4에 나타낸 바와 같이, 가상 디스크 서버에 각종 개인정보나 데이터들을 저장하기 전에 클라이언트에서 데이터나 이미지를 암호화한 보안파일로 형성하는 단계; 상기 형성된 보안파일을 가상 디스크 서버에 저장하는 단계; 상기 저장된 데이터를 다시 읽을 경우 데이터 또는 이미지를 안전하게 암호화한 상태로 호출하는 단계; 상기 호출된 데이터 또는 이미지를 클라이언트에서 복호화하여 정상 데이터나 이미지로 환원하는 단계; 및 보안파일 내에 특정 알고리즘을 숨겨 두어서 불법 사용자가 불법 복제한 데이터나 이미지에 대하여 복호화를 시도할 경우, 그 데이터나 이미지를 복구 불가능하게 완전 삭제시키면서 불법 사용자의 위치정보와 IP주소를 사용자나 보안 담당자에게 즉시 전송해주는 단계를 포함하며, 이에 따라, 클라이언트에서 데이터나 이미지에 대하여 암호화된 보안파일을 형성하여 로컬 또는 네트워크상의 가상 디스크에 저장하고, 불법 침입자가 불법 복제를 하더라도 읽을 수 없도록 할 수 있다.
상기 암호화된 보안파일 형성에 대하여 보다 상세히 설명하면 다음과 같다.
우선, 쓰기 요청에 대한 파일 정보와 저장 위치를 파일 시스템에서 받은 후에, 디스크에 저장될 위치와 데이터가 디스크 드라이버를 거쳐 가상 SCSI/IDE 컨트롤러에 수신되고, 저장 대상 데이터를 텍스트 모드와 이미지 모드로 분리된 암호화 모듈을 통하여 암호화하여 암호키와 보안 알고리즘이 포함된 보안파일을 형성한 후에 가상 디스크 서버에 저장되게 된다.
한편, 복호화일 경우에는 특정 파일에 대한 읽기(Read) 요청을 파일 시스템에서 전달받은 후에 디스크의 저장 위치와 데이터 크기를 디스크 드라이버를 통하여 가상 SCSI/IDE 컨트롤러가 전달받고, 가상 컨트롤로는 가상 디스크 이미지의 오프셋에서 입력받은 길이만큼 데이터를 로드하여 텍스트 모드와 이미지 모드별로 복호화를 한 후에 평문 데이터를 요청자에게 리턴해 주게 된다.
이때, 암호화된 개인정보나 데이터는 불법 사용자가 읽기를 시도하더라도 원천적으로 읽을 수 없으며, 만약 불법 사용자가 강제로 복호화를 시도하여 보안파일의 선두에 위치한 암호키 부분이 복호화되는 순간 자동으로 완전 삭제 알고리즘이 작동하여 데이터나 이미지 블록 전체가 완전히 삭제가 되면서 동시에 보안 알고리즘도 작동하여 불법 사용자의 IP 주소와 위치 정보를 사용자나 보안 담당자의 IP주소로 자동으로 1회 이상 전송하는 원격 자동신고 기능이 수행되게 된다.
상기와 같은 암호화를 통한 가상화 디스크의 데이터 유출 방지 및 유출 데이터의 완전 삭제에 의한 보안 시스템은 다음과 같은 방법으로 구현된다.
상기와 같이, 도 4는 가상 보안 디스크 구현에서의 쓰기 순서도, 도 5는 마스터 암호키 구성도, 도 6은 불법사용자의 읽기나 복호화를 방지하는 보안파일의 구성도를 각각 나타낸다.
도 4에 도시된 바와 같이, 클라이언트에서 사용자는 보안대상 작업인지 독립(stand Alone) 작업인지를 판단하여 보안대상 작업일 경우에는 보안 담당자로부터 권한을 획득하여 데이터나 이미지를 형성하여 쓰기(Write) 작업을 시도하게 된다.
이때, 부여받은 권한에 의하여 허가된 가상 디스크 서버인지를 확인한 후 파괴 파티션 선정 알고리즘을 실행하여 파괴 파티션 값을 도출한 후에 도 5의 마스터 암호키를 형성하게 된다.
이때, 도 5에 도시된 바와 같이, 마스터 암호키는 고급 암호화 표준인 AES 방식의 256 Byte규격으로서, 통상적인 필수정보 블록과 암호키 데이터로 구성되고, 여기에 본 발명에 따른 암호화를 통한 가상화 디스크의 데이터 유출 방지 및 유출 데이터의 완전 삭제에 의한 보안 시스템의 구현을 위하여 암호 키에 시스템 암호를 추가하고 보안 블록을 추가하며, 보안 블록 내에 상기 파괴 파티션 값과 사용자 또는 보안 담당자의 IP 주소 및 제어 코드 등을 추가하여 마스터 암호 키를 완성한 후에 클라이언트 컴퓨터에는 마스터 암호키만이 파일명 또는 문서명 형식으로 저장되게 된다.
이후, 본 발명에 따른 암호화를 통한 가상화 디스크의 데이터 유출 방지 및 유출 데이터의 완전삭제에 의한 보안 시스템의 구현을 위해 도 6에 나타낸 바와 같이 보안파일을 형성하게 되는데, 이때, 도시된 바와 같이 상기 마스터 암호키를 형성하고, 기밀 데이터 파괴 스크립트 실행 API와 위치 정보 확인 API 및 데이타 전송 API 등 세가지의 보안 알고리즘을 추가한 후에 텍스트 암호화 모듈 또는 이미지 암호화 모듈에 의해 데이터나 이미지를 암호화하여 도 2에 도시된 바와 같이 보안파일을 완성하여 로컬 또는 네트워크상의 가상 디스크 서버에 저장하게 된다.
도 7은 가상 보안 디스크 구현시의 읽기 순서도로서, 도시된 바와 같이 클라이언트에서 사용자는 권한을 획득하고 마스터 암호 키를 보안담당자로부터 확보한 후에 읽기(Read)를 할 수 있다.
여기서, 본 발명에 따른 암호화를 통한 가상화 디스크의 데이터 유출 방지 및 유출 데이터의 완전삭제에 의한 보안 시스템에 의해 가상 디스크 서버에 저장된 보안파일로부터 마스터 암호 키만 먼저 읽어 와서 클라이언트의 암호키와 가상 디스크 서버로부터 읽어온 암호키의 해쉬 값을 비교하게 된다.
이때, 해쉬 값이 불일치하게 되면 클라이언트 사용자에게는 경고 메시지를 화면에 띄우면서 별도로 위치정보 확인 API 및 데이터 전송 API를 실행하여 보안 담당자에게 자동 전송을 하게 된다.
다음, 상기 해쉬 값 비교에서 해쉬 값이 동일할 경우에는 보안 알고리즘을 무시하고 파일 스트리밍 방식에 의해 실시간으로 가상 디스크 이미지의 오프셋에서 입력받은 길이만큼 데이터를 로드하여 텍스트 모드와 이미지 모드별로 복호화를 한 후에 평문 데이터 상태로 작업을 하게 된다.
다음, 작업이 종료되면 파괴 파티션 선정 API가 실행되어 파티션 값을 다시 도출하여 도 6에 도시된 바와 같이 마스터 암호키와 보안 파일을 재구성하여 클라이언트 컴퓨터 및 가상 디스크 서버에 저장하게 된다.
이상의 정상적 절차를 완료한 정상 권한을 가진 사용자나 불법 침입 자가 알 수 없는 방법으로 다른 저장 장치에 강제 저장을 하게 되거나, 불법 침입자가 가상 디스크 서버로부터 불법 복제를 한다면 보안파일 상태로 불법 복제파일이 유출되게 된다.
도 8은 가상 보안 디스크 구현에서 불법 복제된 파일의 최종 보안 순서도로서 본 발명에 따른 암호화를 통한 가상화 디스크의 데이터 유출 방지 및 유출 데이터의 완전삭제에 의한 보안 시스템을 구현하기 위한 최종 보안 단계이다.
도 8에 도시된 바와 같이 불법 사용자의 알 수 없는 장소에 위치한 저장 장치에 있는 불법 복제파일은 불법 사용자가 원천적으로 읽을 수 없게 된다.
만약, 불법 사용자가 강제로 복호화를 시도하여 보안 파일의 선두에 위치한 암호키 부분이 복호화되는 순간, 자동으로 완전 삭제 알고리즘인 기밀 데이터 파괴 스크립트 실행 API가 실행되어 데이터나 이미지 블록 전체가 완전히 삭제가 되면서, 동시에, 보안 알고리즘인 위치 정보 확인 API와 데이터 전송 API도 실행되면서 불법 사용자의 IP 주소와 위치 정보를 사용자나 보안 담당자의 IP주소로 자동으로 1회 이상 전송하는 원격 자동신고 기능이 수행되게 된다.
다만, 이 경우에 불법 사용자가 네트워크로 연결되어 있지 않으면 원격 자동신고 기능은 수행이 되지 않게 된다.
본 실시예 및 본 명세서에 첨부된 도면은 본 발명에 포함되는 기술적 사상의 일부를 명확히 나타내고 있는 것에 불과하며, 본 발명의 명세서 및 도면에 포함된 기술적 사상의 범위 내에서 타인이 용이하게 유추할 수 있는 변형예와 구체적인 실시예는 모두 본 발명의 기술적 사상의 범위에 포함되는 것은 자명하다.

Claims (6)

  1. 가상 디스크 서버에 각종 개인정보나 데이터들을 저장하기 전에, 클라이언트에서 데이터나 이미지를 암호화한 보안파일로 형성하는 단계;
    상기 형성된 보안 파일을 가상 디스크 서버에 저장하는 단계;
    상기 저장된 데이터를 다시 읽을 경우 데이터 또는 이미지를 안전하게 암호화 상태로 호출하는 단계;
    상기 호출된 데이터 또는 이미지를 클라이언트에서 복호화하여 정상 데이터나 이미지로 환원하는 단계; 및
    보안파일 내에 특정 알고리즘을 숨겨 두어서 불법 사용자가 불법 복제한 데이터나 이미지에 대하여 복호화를 시도할 경우, 그 데이터나 이미지를 복구 불가능하게 완전 삭제시키면서 불법 사용자의 위치정보와 IP주소를 사용자나 보안 담당자에게 즉시 전송해주는 단계를 포함하고,
    클라이언트에서 데이터나 이미지에 대하여 암호화된 보안파일을 형성하여 로컬 또는 네트워크상의 가상 디스크에 저장하고, 불법 침입자가 불법 복제를 하더라도 읽지를 못하게 하는 것을 특징으로 하는 보안 방법.
  2. 제1항에 있어서, 마스터 암호키와 보안 알고리즘 및 암호화된 데이터나 이미지 블록에 의해 보안파일 형성을 형성하는 것을 특징으로 하는 방법.
  3. 제2항에 있어서, 시스템 암호와 보안 블록에 의해 마스터 암호키를 형성하는 것을 특징으로 하는 보안 방법.
  4. 제2항에 있어서, 파일명, 서버ID를 포함하는 암호키 정보를 이용하여 클라이언트 컴퓨터에 마스터 암호키만 파일명 또는 문서명 형식으로 저장되는 보안 방법.
  5. 제2항 또는 제3항에 있어서,
    암호화된 보안파일과, 마스터 암호키에서,
    파괴 파티션 값을 이용, 기밀 데이터 파괴 스크립트 실행 API를 실행을 통하여 불법 사용자의 복호화 시도를 방지하는 것을 특징으로 하는 보안 방법.
  6. 제2항 또는 제3항에 있어서,
    암호화된 보안파일과 마스터 암호키에서, 보안 알고리즘에 의한 불법 사용자의 위치정보와 IP주소를 사용자나 보안 담당자에게 즉시 전송하는 원격 자동신고에 적용되는 것을 특징으로 하는 보안 방법.
KR1020130005657A 2013-01-18 2013-01-18 컴퓨터 네트워크상의 보안 방법 KR20140093401A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020130005657A KR20140093401A (ko) 2013-01-18 2013-01-18 컴퓨터 네트워크상의 보안 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020130005657A KR20140093401A (ko) 2013-01-18 2013-01-18 컴퓨터 네트워크상의 보안 방법

Publications (1)

Publication Number Publication Date
KR20140093401A true KR20140093401A (ko) 2014-07-28

Family

ID=51739599

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130005657A KR20140093401A (ko) 2013-01-18 2013-01-18 컴퓨터 네트워크상의 보안 방법

Country Status (1)

Country Link
KR (1) KR20140093401A (ko)

Similar Documents

Publication Publication Date Title
KR101852724B1 (ko) 컴퓨터 프로그램, 비밀관리방법 및 시스템
US7751570B2 (en) Method and apparatus for managing cryptographic keys
US8204233B2 (en) Administration of data encryption in enterprise computer systems
CN109923548A (zh) 通过监管进程访问加密数据实现数据保护的方法、系统及计算机程序产品
US20140019753A1 (en) Cloud key management
US20130125196A1 (en) Method and apparatus for combining encryption and steganography in a file control system
US7577838B1 (en) Hybrid systems for securing digital assets
JP2003345654A (ja) データ保護システム
US10164980B1 (en) Method and apparatus for sharing data from a secured environment
US11295029B1 (en) Computer file security using extended metadata
US11570155B2 (en) Enhanced secure encryption and decryption system
CN104636675A (zh) 一种数据库提供安全防护的系统和方法
JP4084971B2 (ja) 電子データ交換システムにおけるデータ保護装置及びデータ保護方法並びにそれに用いるプログラム
CN116594567A (zh) 信息管理方法、装置和电子设备
KR100547556B1 (ko) 암호화 파일 시스템을 지원하는 보안 커널 시스템
JP6225426B2 (ja) 情報資源保護プログラム、及び情報資源保護方法
KR101069500B1 (ko) 네크워크 시스템에서 가상화 및 신뢰 플랫폼 모듈을 이용한데이터 보안 처리 방법 및 기록매체
KR20140093401A (ko) 컴퓨터 네트워크상의 보안 방법
CN112784321B (zh) 磁盘资安系统
TWI745784B (zh) 磁碟資安系統
KR100981301B1 (ko) 개인용 컴퓨터에서 보호정보의 외부유출을 실용적으로방지하는 방법 및 그 장치
Dalskov et al. 2FE: Two-Factor Encryption for Cloud Storage
Khafajah et al. Enhancing the adaptivity of encryption for storage electronic documents
JP4917503B2 (ja) アクセス制御データ生成装置、データ閲覧許可装置、アクセス制御システム、アクセス制御方法及びプログラム
JP2006139475A (ja) 既存アプリケーションの機密情報保護システム

Legal Events

Date Code Title Description
WITN Withdrawal due to no request for examination