KR20170000286A - File security method by using system information - Google Patents

File security method by using system information Download PDF

Info

Publication number
KR20170000286A
KR20170000286A KR1020150089327A KR20150089327A KR20170000286A KR 20170000286 A KR20170000286 A KR 20170000286A KR 1020150089327 A KR1020150089327 A KR 1020150089327A KR 20150089327 A KR20150089327 A KR 20150089327A KR 20170000286 A KR20170000286 A KR 20170000286A
Authority
KR
South Korea
Prior art keywords
file
system information
security
information processing
processing device
Prior art date
Application number
KR1020150089327A
Other languages
Korean (ko)
Inventor
이승현
Original Assignee
에스케이텔레콤 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 에스케이텔레콤 주식회사 filed Critical 에스케이텔레콤 주식회사
Priority to KR1020150089327A priority Critical patent/KR20170000286A/en
Publication of KR20170000286A publication Critical patent/KR20170000286A/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

The present invention relates to a file security method by using system information, a computer program for executing said file security method, and a recording medium which can be read by a computer with said program stored. The disclosed file security method includes the following steps: acquiring system information about an information processing device on which a security file is stored and then storing as initial system information when a first security file execution is attempted; checking system information of a current information processing device on which a security file is stored when a security file execution is attempted; determining, based on the initial system information, whether or not the checked system information about the current information processing device meets predetermined file execution conditions; and permitting the execution of the security file if the predetermined file execution conditions are met. Accordingly, even if a security file is provided to an information processing device such as a computer having an environment in which there is no DRM module, there is an advantage in that security regarding the security file can be achieved by using system information.

Description

시스템 정보를 이용한 파일 보안 방법{FILE SECURITY METHOD BY USING SYSTEM INFORMATION}FIELD OF THE INVENTION [0001] The present invention relates to a file security method using system information,

본 발명은 파일 보안에 관한 것으로, 더욱 상세하게는 정보처리기기의 시스템 정보를 이용하여 파일에 대한 보안을 달성하는 파일 보안 방법과 이러한 파일 보안 방법을 수행하는 컴퓨터 프로그램 및 이러한 프로그램이 저장된 컴퓨터로 읽을 수 있는 기록매체에 관한 것이다.The present invention relates to file security, and more particularly, to a file security method for securing a file using system information of an information processing device, a computer program for performing such a file security method, To a recording medium on which the recording medium can be recorded.

최근, 기업뿐만 아니라 정부와 연구소 등의 공공기관 등에서도 보안이 중요한 화두가 되고 있다. 특히 외부에서 시도되는 네트워크에 대한 공격뿐 아니라, 조직 내부에서 생성된 문서(통상 수기로 작성된 문서가 아닌 전자 정보처리기기(컴퓨터, 모바일 기기 등)에서 생성된 전자문서)에 대한 보안의 중요성이 날로 커지고 있다. 기업에 있어서는 신제품에 대한 정보나 대외비 사항들이 외부로 유출되어 경쟁사로 넘어가거나, 외부 공개 시 민감한 정보들의 유출로 인해 막심한 피해를 입기도 한다. 특히 기업간 거래에 있어서 B2B 사업을 위해 고객사에 제공된 새로운 제품이나 서비스에 대한 정보가 해당 기업을 경로로 경쟁사로 넘어가 경쟁 상품이 생산되어 피해를 보는 경우도 많다.Recently, security has become an important issue not only in corporations but also in public institutions such as government and research institutes. In particular, the importance of security for attacks on networks, as well as for documents created inside the organization (electronic documents created by electronic information processing devices (computers, mobile devices, etc.), not normally written documents) It is getting bigger. In the case of companies, information about new products and confidential information are leaked out to competitors, or they are seriously damaged due to leakage of sensitive information on the outside. In particular, there are many cases in which information about new products or services provided to customers for B2B business in the inter-company transactions is passed to the competitor through the relevant company and the competitive products are produced.

종래 기술에 따르면, 기업 내부에서는 생성된 문서는 기업 나름의 문서보안 프로그램에 의해 암호화 되어 기업 내부 네트워크 상에서 인증을 받아야 문서의 접근이 가능하도록 하는 방식을 사용하기 때문에, 통상 외부로 문서를 전달할 경우에는 이런 보안 적용을 해제하여 전달하는 것이 보통이다.According to the related art, since the generated document is encrypted by the document security program of the company and is authenticated on the company internal network, the document is accessed. Therefore, when the document is normally transmitted to the outside It is normal to release this security application.

이러한 경우에 유출된 문서는 아무런 제약 없이 제3자 등에게 제공될 수가 있어서 문서보안 상의 심각한 문제점이 있었다.In such a case, the leaked document can be provided to a third party without any restriction, thereby causing a serious problem in document security.

한국 등록특허공보 제0750697호, 등록일자 2007년 08월 13일.Korean Patent Registration No. 0750697, filed on August 13, 2007.

본 발명의 실시예에 따르면, 파일의 실행을 시도하는 정보처리기기의 시스템 정보를 이용하여 해당 파일에 대한 보안을 달성하는 파일 보안 방법과 이러한 파일 보안 방법을 수행하는 컴퓨터 프로그램 및 이러한 프로그램이 저장된 컴퓨터로 읽을 수 있는 기록매체를 제공한다.According to an embodiment of the present invention, there is provided a file security method for achieving security for a file using system information of an information processing apparatus attempting to execute the file, a computer program for performing the file security method, As a recording medium.

본 발명의 해결하고자 하는 과제는 이상에서 언급한 것으로 제한되지 않으며, 언급되지 않은 또 다른 해결하고자 하는 과제는 아래의 기재로부터 본 발명이 속하는 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.The problems to be solved by the present invention are not limited to those mentioned above, and another problem to be solved can be clearly understood by those skilled in the art from the following description.

본 발명의 일 관점에 따른 시스템 정보를 이용한 파일 보안 방법은, 최초 보안 파일의 실행이 시도될 시 보안 파일이 저장된 정보처리기기의 시스템 정보를 획득하여 최초 시스템 정보로 저장하는 단계와, 이후 보안 파일의 실행이 시도되면 보안파일이 저장된 현재 정보처리기기의 시스템 정보를 확인하는 단계와, 상기 최초 시스템 정보에 기초하여, 확인된 상기 현재 정보처리기기의 시스템 정보가 기 설정된 파일 실행 조건에 부합하는지를 판별하는 단계와, 상기 파일 실행 조건에 부합하면 상기 보안 파일의 실행을 허용하는 단계를 포함할 수 있다.According to an aspect of the present invention, there is provided a file security method using system information, comprising the steps of: acquiring system information of an information processing device in which a security file is stored when initial security file execution is attempted and storing the system information as initial system information; Determining whether the system information of the current information processing apparatus that has been confirmed conforms to a predetermined file execution condition based on the initial system information; And allowing the execution of the security file if the file execution condition is satisfied.

본 발명의 실시예에 의하면, 파일의 실행을 시도하는 정보처리기기의 시스템 정보와 파일 실행이 사전에 허용된 시스템 정보와의 비교 결과에 따라 파일 실행 조건에 부합하는지를 판별하여 선별적으로 파일 실행을 허용한다.According to the embodiment of the present invention, it is determined whether or not the system information of the information processing apparatus attempting to execute the file matches with the file execution condition according to the comparison result of the file execution with the system information allowed in advance, Allow.

또한, 파일의 실행이 최초 시도인 경우에 정보처리기기의 시스템 정보를 확보하였다가 파일의 실행이 여러 번 시도될 경우에는 최초 실행한 정보처리기기에 대해서만 선별적으로 파일 실행을 허용할 수 있다.In addition, when the execution of the file is the first attempt, the system information of the information processing apparatus is obtained, and if the execution of the file is attempted several times, the execution of the file can be selectively permitted only to the first executed information processing apparatus.

따라서, DRM(Digital Rights Management) 모듈이 없는 환경을 가지는 컴퓨터 등의 정보처리기기에게 보안 파일이 제공된 경우라 할지라도 시스템 정보를 이용하여 해당 보안 파일에 대한 보안을 달성할 수 있는 효과가 있다.Accordingly, even when a security file is provided to an information processing device such as a computer having an environment without a DRM (Digital Rights Management) module, the security for the security file can be achieved by using the system information.

도 1은 본 발명의 실시예에 따른 시스템 정보를 이용한 파일 보안 방법을 실행할 수 있는 정보처리기기의 구성도이다.
도 2는 본 발명의 일 실시예에 따른 시스템 정보를 이용한 파일 보안 방법을 설명하기 위한 플로우차트이다.
도 3은 본 발명의 다른 실시예에 따른 시스템 정보를 이용한 파일 보안 방법을 설명하기 위한 플로우차트이다.
1 is a configuration diagram of an information processing apparatus capable of executing a file security method using system information according to an embodiment of the present invention.
2 is a flowchart illustrating a file security method using system information according to an embodiment of the present invention.
3 is a flowchart illustrating a file security method using system information according to another embodiment of the present invention.

본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다.BRIEF DESCRIPTION OF THE DRAWINGS The advantages and features of the present invention, and the manner of achieving them, will be apparent from and elucidated with reference to the embodiments described hereinafter in conjunction with the accompanying drawings. The present invention may, however, be embodied in many different forms and should not be construed as limited to the embodiments set forth herein. Rather, these embodiments are provided so that this disclosure will be thorough and complete, and will fully convey the scope of the invention to those skilled in the art. To fully disclose the scope of the invention to those skilled in the art, and the invention is only defined by the scope of the claims.

본 발명의 실시예들을 설명함에 있어서 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 그리고 후술되는 용어들은 본 발명의 실시예에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.In the following description of the present invention, a detailed description of known functions and configurations incorporated herein will be omitted when it may make the subject matter of the present invention rather unclear. The following terms are defined in consideration of the functions in the embodiments of the present invention, which may vary depending on the intention of the user, the intention or the custom of the operator. Therefore, the definition should be based on the contents throughout this specification.

도 1은 본 발명의 실시예에 따른 시스템 정보를 이용한 파일 보안 방법을 실행할 수 있는 정보처리기기의 구성도이다.1 is a configuration diagram of an information processing apparatus capable of executing a file security method using system information according to an embodiment of the present invention.

도 1에는 정보처리기기#1(110)가 보안 파일(121)을 생성하여 정보처리기기#2(110)에게 제공하는 경우를 예시하였다. 정보처리기기#1(110)는 DRM 모듈(111)이 탑재된 컴퓨터, 모바일 기기 등과 같은 각종 정보통신기기로 구현할 수 있다. 정보처리기기#2(110)는 문서파일 등과 같은 보안 파일(121)를 실행할 수 있으며, 시스템 매니저(122)가 탑재되어 있다면 어떠한 정보통신기기라도 무방하다.1 illustrates a case in which the information processing device # 1 110 generates a security file 121 and provides the security file 121 to the information processing device # 2 110. FIG. The information processing device # 1 110 may be implemented by various information communication devices such as a computer, a mobile device, and the like on which the DRM module 111 is mounted. The information processing device # 2 110 may execute a security file 121 such as a document file or the like, and any information communication device may be used if the system manager 122 is installed.

이에 나타낸 바와 같이 본 발명의 실시예에 따른 파일 보안 방법에 이용될 수 있는 컴퓨터 등의 정보처리기기는 DRM 모듈(112)이 탑재된 정보처리기기#1(110)와 탑재되지 않은 정보처리기기#2(120)를 포함할 수 있다.As shown in the figure, an information processing device such as a computer that can be used in the file security method according to an embodiment of the present invention includes an information processing device # 1 110 on which the DRM module 112 is mounted, 2 (120).

DRM 모듈(112)이 탑재된 정보처리기기#1(110)은 응용 프로그램(112), 시스템 DLL(113), OS 커널(114) 등을 더 포함할 수 있다.The information processing device # 1 110 in which the DRM module 112 is installed may further include an application program 112, a system DLL 113, an OS kernel 114, and the like.

DRM 모듈이 탑재되지 않은 정보처리기기#2(120)는 DRM 모듈을 이용하지 않고서 보안 파일(121)에 대한 보안을 달성할 수 있다. 이러한 정보처리기기(120)는 시스템 매니저(122), 응용 프로그램(123), OS(Operating System) 커널(124) 등을 포함할 수 있다.The information processing device # 2 120 without the DRM module can achieve security for the security file 121 without using the DRM module. The information processing device 120 may include a system manager 122, an application program 123, an OS (Operating System) kernel 124, and the like.

정보처리기기#1(110)에 설치된 특정한 응용 프로그램(112)이 실행되면 DRM 모듈(111)은 시스템 DLL(Dynamic Linking Library)(113)이 자동으로 로딩되도록 하며, 시스템 DLL(113)은 응용 프로그램(112)이 사용하는 OS 커널(114)단의 시스템 API(Application Programming Interface)를 후킹(hooking)하고, 이를 통해 DRM 모듈(111)의 컨트롤러가 응용 프로그램(112)의 기능을 통제하게 된다.When the specific application program 112 installed in the information processing device # 1 110 is executed, the DRM module 111 causes the system DLL 113 to be loaded automatically, The controller of the DRM module 111 controls the function of the application program 112 by hooking the system API (application programming interface) of the OS kernel 114 used by the DRM module 112.

그러면, 응용 프로그램(112)에서 사용하는 OS 커널(114)단의 시스템 API가 DRM 모듈(111)을 통해서만 응용 프로그램(112)과 연결될 수 있다. 따라서, DRM 모듈(111)이 존재하지 않는 환경에서 일반적으로는 응용 프로그램(112)이 보안 DRM이 적용된 보안문서 등을 액세스(access)할 수 없게 된다.The system API of the OS kernel 114 used in the application program 112 can be connected to the application program 112 only through the DRM module 111. [ Therefore, in an environment where the DRM module 111 is not present, the application program 112 can not access the security document or the like to which the security DRM is applied.

한편, 정보처리기기#1(110)에서 보안 DRM이 적용된 보안문서 등의 보안 파일에 대한 외부 전송 기능을 선택하면 DRM 모듈(111)은 본 발명의 실시예에 따른 파일 보안 방법을 실행할 수 있는 코드를 삽입하여 보안 파일(121)을 생성하게 된다.On the other hand, if the information processing device # 1 110 selects an external transfer function for a security file such as a security document to which a secure DRM is applied, the DRM module 111 generates a code capable of executing the file security method according to the embodiment of the present invention The security file 121 is generated.

도 2는 본 발명의 일 실시예에 따른 시스템 정보를 이용한 파일 보안 방법을 설명하기 위한 플로우차트이다.2 is a flowchart illustrating a file security method using system information according to an embodiment of the present invention.

이에 나타낸 바와 같이 일 실시예에 따른 파일 보안 방법은, 보안 파일의 실행이 시도되면 정보처리기기의 시스템 정보를 확인하는 단계(S201 내지 S205)를 포함한다.As shown in the figure, the file security method according to an embodiment includes steps (S201 to S205) of checking system information of an information processing device when an attempt is made to execute a security file.

그리고, 확인된 시스템 정보가 기 설정된 파일 실행 조건에 부합하는지를 판별하는 단계(S207 내지 S211)를 더 포함한다. 여기서, 보안 파일의 실행이 최초 시도인 경우에, 확인된 시스템 정보를 최초 시스템 정보로 저장(S208)하며, 파일 실행 조건에 부합하는 것으로 판정할 수 있다. 또, 이후 보안 파일의 실행이 시도되면 현재 정보처리기기의 시스템 정보를 확인하고, 최소 시스템 정보에 기초하여, 확인된 현재 정보처리기기의 시스템 정보가 기 설정된 파일 실행 조건에 부합하는지를 판별할 수 있다. 예컨대, 보안 파일의 실행이 기 설정된 회수 이상의 시도인 경우에, 확인된 현재 정보처리기기의 시스템 정보와 기 저장된 최초 시스템 정보를 비교한 결과에 따라 파일 실행 조건에 부합하는지를 판별할 수 있다.The method further includes steps (S207 to S211) for determining whether the confirmed system information conforms to a predetermined file execution condition. Here, when the execution of the security file is the first attempt, the confirmed system information is stored as the initial system information (S208), and it can be determined that the file satisfies the file execution condition. If an attempt is made to execute the security file thereafter, the system information of the current information processing device can be confirmed, and it can be determined based on the minimum system information whether the system information of the currently confirmed information processing device conforms to the predetermined file execution condition . For example, when the execution of the security file is a predetermined number of times or more, it can be determined whether the file satisfies the file execution condition according to the result of comparing the system information of the currently-used information processing apparatus with the previously stored first system information.

다음으로, 파일 실행 조건에 시스템 정보가 부합하면 보안 파일의 실행을 허용하고 부합하지 않으면 보안 파일의 실행을 차단하는 단계(S213, S215)를 더 포함한다.Next, the method further includes a step (S213, S215) for allowing execution of the security file if the system information matches the file execution condition, and blocking execution of the security file if the system information does not match.

도 3은 본 발명의 다른 실시예에 따른 시스템 정보를 이용한 파일 보안 방법을 설명하기 위한 플로우차트이다.3 is a flowchart illustrating a file security method using system information according to another embodiment of the present invention.

이에 나타낸 바와 같이 다른 실시예에 따른 파일 보안 방법은, 보안 파일의 실행이 시도되면 정보처리기기의 시스템 정보를 확인하는 단계(S301 내지 S305)를 포함한다.As shown in the figure, the file security method according to another embodiment includes steps (S301 to S305) of confirming system information of the information processing device when an attempt is made to execute a security file.

그리고, 확인된 시스템 정보가 기 설정된 파일 실행 조건에 부합하는지를 판별하는 단계(S307, S309)를 더 포함한다. 여기서, 보안 파일의 생성 시에 기 저장된 시스템 정보를 로드하여, 단계 S205에서 확인된 시스템 정보와 비교한 결과에 따라 파일 실행 조건에 부합하는지를 판별할 수 있다.The method further includes steps (S307, S309) for determining whether the confirmed system information conforms to a predetermined file execution condition. At the time of generation of the security file, the pre-stored system information is loaded and it can be determined whether or not the system information matches the file execution condition according to the result of comparison with the system information confirmed in step S205.

다음으로, 파일 실행 조건에 시스템 정보가 부합하면 보안 파일의 실행을 허용하고 부합하지 않으면 보안 파일의 실행을 차단하는 단계(S313, S315)를 더 포함한다.Next, the method further includes steps (S313 and S315) for allowing the execution of the security file if the system information matches the file execution condition, and blocking the execution of the security file if the system information does not match.

이하에서는, 정보처리기기#1(110)에 의해 생성된 보안 파일(121)이 외부로 전송 또는 전달되어 정보처리기기#2(120)에서 실행되는 과정에 대해 설명하기로 한다.Hereinafter, a process in which the security file 121 generated by the information processing device # 1 110 is transmitted or transferred to the outside and executed in the information processing device # 2 120 will be described.

먼저, 도 1 및 도 2를 참조하여 보안 파일(121)을 특정한 기기에서만 접근할 수 있도록 하는 보안 방식에 대해 설명하기로 한다.First, a security method for allowing a security file 121 to be accessed only from a specific device will be described with reference to FIGS. 1 and 2. FIG.

정보처리기기#2(120)에서 보안 파일(121)의 실행(S201)이 시도되면 응용 프로그램(123)을 로딩하는 것이 아니라 시스템 매니저(122)에 접속(S203)하여 정보처리기기#2(120)의 시스템 정보를 확인(S205)한다. 여기서, 보안 파일(121)은 시스템 매니저(122)로부터 MAC(Media Access Control) 주소를 획득할 수 있다. 또는, 정보처리기기#2(120)가 고정 IP(Internet Protocol) 방식의 네트워크를 이용하는 경우라면 IP(Internet Protocol) 주소를 획득할 수도 있다.When the execution of the security file 121 (S201) is attempted in the information processing device # 2 (120), the application program 123 is not loaded but connected to the system manager 122 (S203) (S205). ≪ / RTI > Here, the security file 121 may obtain a MAC (Media Access Control) address from the system manager 122. Alternatively, if the information processing device # 2 120 uses a fixed IP (Internet Protocol) network, it may acquire an IP (Internet Protocol) address.

이어서, 보안 파일(121)의 실행이 최초 시도인지 아니면 기 설정된 회수 이상의 시도인지를 판별(S207)한다. 예컨대, 보안 파일(121)은 최초 실행될 때에 헤더 등에 식별자를 표시하고, 이후 2회째 이상 실행이 시도될 때에는 식별자에 의거하여 이미 실행이 된 사실이 있음을 확인하도록 할 수 있다. 또는, 헤더의 별도 필드에 실행 회수를 나타내는 카운트 값을 표시하고, 이후 2회째 이상 실행이 시도될 때에는 해당 카운트 값을 통해 실행 회수를 확인하도록 할 수 있다.Then, it is determined whether the execution of the security file 121 is an initial attempt or an attempt of more than a preset number of times (S207). For example, the security file 121 may display an identifier in a header or the like when the security file 121 is executed for the first time, and then, when the security file 121 is attempted for the second time or more, confirm that the security file 121 has already been executed based on the identifier. Alternatively, a count value indicating the number of executions may be displayed in a separate field of the header, and when the execution is attempted more than the second time, the execution count may be confirmed through the count value.

보안 파일(121)의 최초 실행이 확인되면 단계 S205에서 확인된 시스템 정보를 최초 시스템 정보로 저장(S208)하며, 보안 파일의 실행을 허용(S213)한다. 예컨대, 이때 실질적인 보안문서가 열람된다.When the initial execution of the security file 121 is confirmed, the system information confirmed in step S205 is stored as initial system information (S208), and the execution of the security file is permitted (S213). For example, at this time, a substantial security document is read.

보안 파일(121)의 기 설정된 회수 이상의 실행, 예컨대 2회째 이상의 실행이 확인 경우에는 최초 실행 시에 저장된 최초 시스템 정보를 로드(S209)한 후에 단계 S205에서 확인된 시스템 정보, 즉 보안 파일이 저장된 현재 정보처리기기의 시스템 정보와 비교하며, 그 비교 결과에 따라 파일 실행 조건에 부합하는지를 판별(S211)한다.If the execution of the security file 121 beyond the preset number of times, for example, the second execution or more, is confirmed, the system information checked in step S205 after loading the first system information stored in the first execution (S209) And compares it with the system information of the information processing apparatus, and judges whether the file execution condition is satisfied according to the comparison result (S211).

단계 S205에서 MAC(Media Access Control) 주소를 획득한 경우에는 획득된 현재 정보처리기기의 MAC 주소가 기 설정된 허용 MAC 주소, 즉 최초 시스템의 MAC 정보와 일치할 때를 파일 실행 조건에 부합하는 것으로 판별할 수 있다.When a MAC (Media Access Control) address is acquired in step S205, it is determined that the MAC address of the currently-processed information processing device matches the preset permitted MAC address, that is, the MAC information of the first system, can do.

또는, 단계 S205에서 IP(Internet Protocol) 주소를 획득한 경우에는 획득한 현재 정보처리기기의 IP 주소가 기 설정된 허용 IP 주소, 즉 최초 시스템의 IP 주소와 일치할 때를 파일 실행 조건에 부합하는 것으로 판별할 수 있다. 여기서, 최초 시스템의 IP 주소를 기준으로 하여 소정의 허용 IP 주소 대역을 설정하여 단계 S205에서 획득된 IP 주소가 설정된 허용 IP 주소 대역에 포함된 경우에 파일 실행 조건이 부합하는 것으로 판별할 수도 있다.Alternatively, when an IP (Internet Protocol) address is acquired in step S205, it is determined that the IP address of the currently processed information processing apparatus matches the preset permitted IP address, that is, the IP address of the first system, Can be distinguished. Here, a predetermined allowable IP address band may be set based on the IP address of the first system, and it may be determined that the file execution condition is satisfied when the IP address obtained in step S205 is included in the set allowable IP address band.

이어서, 단계 S211에서 파일 실행 조건에 시스템 정보가 부합하는 것으로 판별된 경우에는 보안 파일(121)의 실행을 허용(S213)한다. 예컨대, 이때 응용 프로그램(123)에 의해 보안문서가 열람된다.Subsequently, when it is determined in step S211 that the system information matches the file execution condition, the execution of the security file 121 is permitted (S213). For example, at this time, the security document is browsed by the application program 123.

하지만, 단계 S211에서 파일 실행 조건에 시스템 정보가 부합하지 않은 것으로 판별된 경우에는 보안 파일(121)의 실행을 차단(S215)한다.However, if it is determined in step S211 that the system information does not match the file execution condition, the execution of the security file 121 is blocked (S215).

다음으로, 도 1 및 도 3을 참조하여 보안 파일(121)을 특정한 네트워크에서만 접근할 수 있도록 하는 보안 방식에 대해 설명하기로 한다.Next, a security method for allowing the security file 121 to be accessed only from a specific network will be described with reference to FIGS. 1 and 3. FIG.

정보처리기기#1(110)에서 보안 파일(121)을 생성, 즉 본 발명의 실시예에 따른 파일 보안 방법을 실행할 수 있는 코드를 삽입할 때에 사전에 획득된 정보처리기기#2(120)의 IP 주소를 허용 IP 주소로 설정하여 함께 저장한다. 또는 허용 IP 주소 대역을 설정하여 함께 저장할 수도 있다.When the security file 121 is created in the information processing device # 1 110, that is, the code capable of executing the file security method according to the embodiment of the present invention is inserted, the information processing device # Set the IP address to the allowed IP address and store it together. Alternatively, the allowed IP address band may be set and stored together.

이렇게 생성된 보안 파일(121)을 정보처리기기#2(120)에서 실행(S301)하려 하면 응용 프로그램(123)을 로딩하는 것이 아니라 시스템 매니저(122)에 접속(S303)하여 정보처리기기#2(120)의 시스템 정보를 확인(S305)한다. 여기서, 보안 파일(121)은 시스템 매니저(122)로부터 IP 주소를 획득할 수 있다.When the generated security file 121 is executed by the information processing device # 2 120 (S301), the application program 123 is not loaded but connected to the system manager 122 (S303) (S305). ≪ / RTI > Here, the security file 121 may obtain an IP address from the system manager 122.

이어서, 보안 파일(121)의 생성 시에 함께 저장된 시스템 정보를 로드(S307)한 후에 단계 S305에서 확인된 시스템 정보와 비교하며, 그 비교 결과에 따라 파일 실행 조건에 부합하는지를 판별(S309)한다.Then, the system information stored together with the security file 121 is loaded (S307), and the system information is compared with the system information confirmed in step S305, and it is determined whether the system information matches the file execution condition (S309).

여기서, 단계 S305에서 획득한 IP 주소가 기 설정된 허용 IP 주소와 일치할 때를 파일 실행 조건에 부합하는 것으로 판별한다. 또는, 허용 IP 주소 대역이 설정된 경우라면 단계 S305에서 획득된 IP 주소가 설정된 허용 IP 주소 대역에 포함된 경우에 파일 실행 조건이 부합하는 것으로 판별할 수 있다.Here, it is determined that the IP address obtained in step S305 matches the pre-set allowable IP address to match the file execution condition. Alternatively, if the allowable IP address band is set, it can be determined that the file execution condition is satisfied when the IP address obtained in step S305 is included in the set allowable IP address band.

이어서, 단계 S309에서 파일 실행 조건에 시스템 정보가 부합하는 것으로 판별된 경우에는 보안 파일(121)의 실행을 허용(S311)한다. 예컨대, 이때 응용 프로그램(123)에 의해 보안문서가 열람된다.Subsequently, when it is determined in step S309 that the system information matches the file execution condition, the execution of the security file 121 is allowed (S311). For example, at this time, the security document is browsed by the application program 123.

하지만, 단계 S309에서 파일 실행 조건에 시스템 정보가 부합하지 않은 것으로 판별된 경우에는 보안 파일(121)의 실행을 차단(S313)한다.However, if it is determined in step S309 that the system information does not match the file execution condition, the execution of the security file 121 is blocked (S313).

지금까지 설명한 바와 같이, 본 발명의 실시예에 의하면, 파일의 실행을 시도하는 정보처리기기의 시스템 정보와 파일 실행이 사전에 허용된 시스템 정보와의 비교 결과에 따라 파일 실행 조건에 부합하는지를 판별하여 선별적으로 파일 실행을 허용한다.As described so far, according to the embodiment of the present invention, it is determined whether or not the system information of the information processing apparatus attempting to execute the file matches the file execution condition according to the result of comparison between the system information allowed beforehand and the file execution Allow file execution selectively.

또한, 파일의 실행이 최초 시도인 경우에는 정보처리기기의 시스템 정보를 확보하였다가 파일의 실행이 기 설정된 회수 이상으로 시도될 때에는 최초 시도된 정보처리기기에 대해서만 선별적으로 파일 실행을 허용할 수 있다.When the execution of the file is the first attempt, the system information of the information processing apparatus is secured and when the execution of the file is tried more than the predetermined number of times, the file execution can be selectively allowed only for the first attempted information processing apparatus have.

따라서, DRM 모듈이 없는 환경을 가지는 컴퓨터 등의 정보처리기기에게 보안 파일이 제공된 경우라 할지라도 시스템 정보를 이용하여 해당 보안 파일에 대한 보안을 달성할 수 있다.Accordingly, even when a security file is provided to an information processing device such as a computer having an environment without a DRM module, the security for the security file can be achieved by using the system information.

본 발명에 첨부된 흐름도의 각 단계의 조합들은 컴퓨터 프로그램 인스트럭션들에 의해 수행될 수도 있다. 이들 컴퓨터 프로그램 인스트럭션들은 범용 컴퓨터, 특수용 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서에 탑재될 수 있으므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서를 통해 수행되는 그 인스트럭션들이 흐름도의 각 단계에서 설명된 기능들을 수행하는 수단을 생성하게 된다. 이들 컴퓨터 프로그램 인스트럭션들은 특정 방식으로 기능을 구현하기 위해 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 지향할 수 있는 컴퓨터 이용 가능 또는 컴퓨터 판독 가능 메모리에 저장되는 것도 가능하므로, 그 컴퓨터 이용가능 또는 컴퓨터 판독 가능 메모리에 저장된 인스트럭션들은 흐름도 각 단계에서 설명된 기능을 수행하는 인스트럭션 수단을 내포하는 제조 품목을 생산하는 것도 가능하다. 컴퓨터 프로그램 인스트럭션들은 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에 탑재되는 것도 가능하므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에서 일련의 동작 단계들이 수행되어 컴퓨터로 실행되는 프로세스를 생성해서 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 수행하는 인스트럭션들은 흐름도의 각 단계에서 설명된 기능들을 실행하기 위한 단계들을 제공하는 것도 가능하다.Combinations of the steps of the flowcharts appended to the present invention may be performed by computer program instructions. These computer program instructions may be loaded into a processor of a general purpose computer, special purpose computer, or other programmable data processing apparatus so that the instructions, which are executed via a processor of a computer or other programmable data processing apparatus, Lt; / RTI > These computer program instructions may also be stored in a computer usable or computer readable memory capable of directing a computer or other programmable data processing apparatus to implement the functionality in a particular manner so that the computer usable or computer readable memory It is also possible to produce manufacturing items that contain instruction means for performing the functions described in each step of the flowchart. Computer program instructions may also be stored on a computer or other programmable data processing equipment so that a series of operating steps may be performed on a computer or other programmable data processing equipment to create a computer- It is also possible for the instructions to perform the processing equipment to provide steps for executing the functions described in each step of the flowchart.

또한, 각 단계는 특정된 논리적 기능(들)을 실행하기 위한 하나 이상의 실행 가능한 인스트럭션들을 포함하는 모듈, 세그먼트 또는 코드의 일부를 나타낼 수 있다. 또, 몇 가지 대체 실시예들에서는 단계들에서 언급된 기능들이 순서를 벗어나서 발생하는 것도 가능함을 주목해야 한다. 예컨대, 잇달아 도시되어 있는 두 개의 단계들은 사실 실질적으로 동시에 수행되는 것도 가능하고 또는 그 단계들이 때때로 해당하는 기능에 따라 역순으로 수행되는 것도 가능하다.In addition, each step may represent a module, segment, or portion of code that includes one or more executable instructions for executing the specified logical function (s). It should also be noted that in some alternative embodiments, the functions mentioned in the steps may occur out of order. For example, the two steps shown in succession may in fact be performed substantially concurrently, or the steps may sometimes be performed in reverse order according to the corresponding function.

이상의 설명은 본 발명의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서, 본 발명에 개시된 실시예들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다. 본 발명의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.The foregoing description is merely illustrative of the technical idea of the present invention, and various changes and modifications may be made by those skilled in the art without departing from the essential characteristics of the present invention. Therefore, the embodiments disclosed in the present invention are intended to illustrate rather than limit the scope of the present invention, and the scope of the technical idea of the present invention is not limited by these embodiments. The scope of protection of the present invention should be construed according to the following claims, and all technical ideas within the scope of equivalents should be construed as falling within the scope of the present invention.

본 발명의 실시예에 따르면, DRM 모듈이 없는 환경을 가지는 컴퓨터 등의 정보처리기기에게 보안 파일이 제공된 경우라 할지라도 시스템 정보를 이용하여 해당 보안 파일에 대한 보안을 달성할 수 있다.According to the embodiment of the present invention, even when a security file is provided to an information processing device such as a computer having an environment without a DRM module, security for the security file can be achieved using the system information.

이러한 본 발명은 전자문서를 포함하는 각종 파일에 대한 보안 기술분야에 널리 이용할 수 있다.The present invention can be widely used in the field of security technology for various files including electronic documents.

110, 120 : 정보처리기기 111, 123 : 응용 프로그램
112 : DRM 모듈 113 : 시스템 DLL
114, 124 : OS 커널 121 : 보안 파일
122 : 시스템 매니저
110, 120: Information processing device 111, 123: Application program
112: DRM module 113: system DLL
114, 124: OS kernel 121: security file
122: System Manager

Claims (6)

최초 보안 파일의 실행이 시도될 시 보안 파일이 저장된 정보처리기기의 시스템 정보를 획득하여 최초 시스템 정보로 저장하는 단계와,
이후 보안 파일의 실행이 시도되면 보안 파일이 저장된 현재 정보처리기기의 시스템 정보를 확인하는 단계와,
상기 최초 시스템 정보에 기초하여, 확인된 상기 현재 정보처리기기의 시스템 정보가 기 설정된 파일 실행 조건에 부합하는지를 판별하는 단계와,
상기 파일 실행 조건에 부합하면 상기 보안 파일의 실행을 허용하는 단계를 포함하는 시스템 정보를 이용한 파일 보안 방법.
Acquiring system information of an information processing device in which a security file is stored when initial security file execution is attempted, and storing the system information as initial system information;
Confirming the system information of the current information processing device in which the security file is stored when an attempt is made to execute the security file,
Determining whether the system information of the identified current information processing device conforms to a predetermined file execution condition based on the initial system information,
And allowing the execution of the security file if the file execution condition is satisfied.
제 1 항에 있어서,
상기 보안 파일의 실행이 기 설정된 회수 이상의 시도인 경우에, 확인된 상기 현재 정보처리기기의 시스템 정보와 기 저장된 상기 최초 시스템 정보를 비교한 결과에 따라 상기 파일 실행 조건에 부합하는지를 판별하는 것을 특징으로 하는 시스템 정보를 이용한 파일 보안 방법.
The method according to claim 1,
When the execution of the security file is an attempt more than a predetermined number of times, it is determined whether the file information satisfies the file execution condition according to the result of comparing the system information of the present information processing device with the previously stored first system information A file security method using system information.
제 1 항에 있어서,
상기 시스템 정보는 IP(Internet Protocol) 주소를 포함하며,
상기 파일 실행 조건은 상기 현재 정보처리기기의 IP 주소가 최초 시스템 정보의 IP 주소와 일치하는 경우인 것을 특징으로 하는 시스템 정보를 이용한 파일 보안 방법.
The method according to claim 1,
The system information includes an IP (Internet Protocol) address,
Wherein the file execution condition is a case where the IP address of the current information processing apparatus matches the IP address of the first system information.
제 1 항에 있어서,
상기 시스템 정보는 MAC(Media Access Control) 주소를 포함하며,
상기 파일 실행 조건은 상기 현재 정보처리기기의 MAC 주소가 최초 시스템 정보의 MAC 주소와 일치한 경우인 것을 특징으로 하는 시스템 정보를 이용한 파일 보안 방법.
The method according to claim 1,
The system information includes a Media Access Control (MAC) address,
Wherein the file execution condition is a case where the MAC address of the current information processing device matches the MAC address of the first system information.
제 1 항 내지 제 4 항 중 어느 한 항의 시스템 정보를 이용한 파일 보안 방법을 수행하는 프로그램이 저장된 컴퓨터로 읽을 수 있는 기록매체.A computer-readable recording medium storing a program for performing a file security method using the system information according to any one of claims 1 to 4. 제 1 항 내지 제 4 항 중 어느 한 항의 시스템 정보를 이용한 파일 보안 방법을 수행하는 컴퓨터 프로그램.

A computer program for performing a file security method using system information according to any one of claims 1 to 4.

KR1020150089327A 2015-06-23 2015-06-23 File security method by using system information KR20170000286A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020150089327A KR20170000286A (en) 2015-06-23 2015-06-23 File security method by using system information

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020150089327A KR20170000286A (en) 2015-06-23 2015-06-23 File security method by using system information

Publications (1)

Publication Number Publication Date
KR20170000286A true KR20170000286A (en) 2017-01-02

Family

ID=57810633

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020150089327A KR20170000286A (en) 2015-06-23 2015-06-23 File security method by using system information

Country Status (1)

Country Link
KR (1) KR20170000286A (en)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100750697B1 (en) 2005-11-16 2007-08-22 주식회사 마크애니 Digital document preservation system having a share memory for user access function and document transaction method used the system

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100750697B1 (en) 2005-11-16 2007-08-22 주식회사 마크애니 Digital document preservation system having a share memory for user access function and document transaction method used the system

Similar Documents

Publication Publication Date Title
US10885182B1 (en) System and method for secure, policy-based access control for mobile computing devices
US9852289B1 (en) Systems and methods for protecting files from malicious encryption attempts
US9483644B1 (en) Methods for detecting file altering malware in VM based analysis
US10664592B2 (en) Method and system to securely run applications using containers
US8943546B1 (en) Method and system for detecting and protecting against potential data loss from unknown applications
WO2015124018A1 (en) Method and apparatus for application access based on intelligent terminal device
JP6055574B2 (en) Context-based switching to a secure operating system environment
WO2015124017A1 (en) Method and apparatus for application installation based on intelligent terminal device
EP2891104B1 (en) Detecting a malware process
WO2016019893A1 (en) Application installation method and apparatus
KR20140016897A (en) Securing and managing apps on a device
KR20110124342A (en) Method and apparatus to vet an executable program using a model
US20160055344A1 (en) Data loss prevention during app execution using e-mail enforcement on a mobile device
US10339307B2 (en) Intrusion detection system in a device comprising a first operating system and a second operating system
Jing et al. Checking intent-based communication in android with intent space analysis
US9286476B2 (en) Method and system for configuring constraints for a resource in an electronic device
US9819663B1 (en) Data protection file system
US9398019B2 (en) Verifying caller authorization using secret data embedded in code
US11636197B2 (en) Selective import/export address table filtering
US11949696B2 (en) Data security system with dynamic intervention response
US9754086B1 (en) Systems and methods for customizing privacy control systems
KR20170000286A (en) File security method by using system information
KR101844534B1 (en) Method for securing electronic file
CN107305607B (en) One kind preventing the independently operated method and apparatus of backstage rogue program
US11882123B2 (en) Kernel level application data protection

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application