KR20180058408A - 보안 대상 파일 유출 방지 방법, 장치 및 컴퓨터-판독가능 매체 - Google Patents

보안 대상 파일 유출 방지 방법, 장치 및 컴퓨터-판독가능 매체 Download PDF

Info

Publication number
KR20180058408A
KR20180058408A KR1020160157342A KR20160157342A KR20180058408A KR 20180058408 A KR20180058408 A KR 20180058408A KR 1020160157342 A KR1020160157342 A KR 1020160157342A KR 20160157342 A KR20160157342 A KR 20160157342A KR 20180058408 A KR20180058408 A KR 20180058408A
Authority
KR
South Korea
Prior art keywords
file
data
external terminal
signature data
blocking
Prior art date
Application number
KR1020160157342A
Other languages
English (en)
Inventor
홍주형
이기훈
김우빈
Original Assignee
주식회사 시큐센
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 시큐센 filed Critical 주식회사 시큐센
Priority to KR1020160157342A priority Critical patent/KR20180058408A/ko
Publication of KR20180058408A publication Critical patent/KR20180058408A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Storage Device Security (AREA)

Abstract

보안 대상이 되는 중요 파일의 유출 방지를 위한 프로세스의 진행 시의 지연시간을 감소하고 전송 속도를 증가할 수 있도록 하는 기술을 제공하기 위하여, 본 발명은 외부 단말로부터의 요청에 따라 내부 서비스 서버로부터 외부 단말로의 파일 전송을 감지 시, 외부 단말의 식별 정보가 기 저장된 차단 대상 리스트에 존재하는지 여부를 판단하는 제1 판단 단계; 제1 판단 단계의 수행 결과 외부 단말의 식별 정보가 기 저장된 차단 대상 리스트에 존재하는 경우, 파일의 전송을 차단하는 커널 단 차단 단계; 제1 판단 단계의 수행 결과 외부 단말의 식별 정보가 기 저장된 차단 대상 리스트에 미존재하는 경우, 파일에 포함된 데이터들 중 기설정된 영역의 데이터로부터 추출된 시그니처 데이터를 미리 정의된 정책에 적용하여 파일이 차단 대상 파일에 해당하는지 여부를 판단하는 제2 판단 단계; 및 제2 판단 단계의 수행 결과 파일이 차단 대상 파일에 해당하는 경우, 파일의 전송을 차단하는 유저 단 차단 단계;를 포함하여 구현된다.

Description

보안 대상 파일 유출 방지 방법, 장치 및 컴퓨터-판독가능 매체{Method, Apparatus and Computer-readable medium for leakage Preventing of file to be secured}
본 발명은 데이터를 보유한 서버로부터 파일을 이용하는 외부 단말로 파일을 송신하는 데 있어서 보안 대상이 되는 파일의 유출을 방지하는 기술에 관한 것으로, 구체적으로는 보안 대상이 되는 중요 파일의 유출 방지를 위한 프로세스의 진행 시의 지연시간을 감소하고 전송 속도를 증가할 수 있도록 하는 기술에 관한 것이다.
최근 네트워크 상에서 송수신되는 데이터의 양이 급증하고 있으며, 문서 등 업무 처리 및 개인 정보 등의 온라인화가 가속되면서, 보안 대상이 되는 중요한 파일이 대량으로 네트워크를 통하여 송수신되고 있다.
이러한 보안 대상 파일의 송수신에 있어서 중요한 요소는, 예를 들어 기업의 중요 정보, 개인 정보 등 내부에서 처리되는 보안 대상 파일이 외부로 유출되는 것을 방지하는 데 있다. 특히 해킹 등의 대상이 되는 개인 정보나 기업 등의 중요 정보가 포함된 파일은, 유출 시 범죄의 대상이 됨에 따라서 필수적으로 유출이 방지되어야 하기 때문이다.
이에 따라서 데이터 보안 기술 분야에 있어서, 내부에서 서비스되는 파일들 중 외부로의 유출이 방지되어야 하는 보안 대상 파일에 대한 유출 방지 기술이 중요한 이슈로 대두되고 있다.
이와 관련하여, 한국 등록특허 제10-1622874호 등에서는, 수신한 패킷들 중 심층 분석 대상 패킷을 선별하고, 대상 패킷에 대해서 미리 정의된 정책에 위반되는 지 여부를 검사하여 서버와 클라이언트 간의 연결을 제어하는 기술을 제시하고 있다.
그러나 상기와 같은 종래의 기술들은, 파일의 유출을 방지하기 위하여, 파일을 구성하는 패킷들 중 심층 분석 대상 패킷을 일일이 선별하고, 이에 대한 정책 위반 여부를 검사해야 하기 때문에, 방대한 양의 파일을 검사하기에는 데이터 송신의 지연시간이 매우 길어지고, 이에 따라서 데이터 전송 속도가 매우 느려지는 문제점이 있다.
즉, 상기와 같은 종래의 기술들은, 보안 대상이 되는 중요한 파일을 면밀하게 검사할 수는 있으나, 방대한 양의 파일의 검사에 있어서 지연시간 및 전송 속도 측면에서 실제 구현되기 매우 어려운 문제점이 지적되어 왔다.
이에 본 발명은, 보안 대상이 되는 중요 파일의 유출 방지를 위한 프로세스에 있어서, 검사 시간을 최소화하는 동시에 높은 정확도로 중요 파일의 유출을 방지하도록 하여, 데이터 전송시의 지연시간을 최소화하며 데이터 전송 속도를 크게 증가시킬 수 있는 기술을 제공하는 데 그 목적이 있다.
한편 본 발명은, 보안 대상이 되는 중요 파일의 유출 방지를 위한 구체적인 정책을 포함하고, 차단 대상이 되는 외부 단말을 효율적으로 관리함으로써, 중요 파일의 유출 방지 프로세스 진행 시 외부 단말의 서비스 이용의 편의성을 증가시키는 데 다른 목적이 있다.
상기 목적을 달성하기 위하여, 본 발명의 일 실시예에 따른 보안 대상 파일 유출 방지 방법은, 하나 이상의 프로세서 및 상기 프로세서에서 수행 가능한 명령들을 저장하는 메인 메모리를 포함하는 컴퓨팅 장치로 구현되는 보안 대상 파일 유출 방지 방법으로서, 보안 대상 파일이 저장된 내부 서비스 서버와 외부 단말 사이에 존재하는 상기 컴퓨팅 장치가, 외부 단말로부터의 요청에 따라 내부 서비스 서버로부터 외부 단말로의 파일 전송을 감지 시, 외부 단말의 식별 정보가 기 저장된 차단 대상 리스트에 존재하는지 여부를 판단하는 제1 판단 단계; 상기 제1 판단 단계의 수행 결과 상기 외부 단말의 식별 정보가 기 저장된 차단 대상 리스트에 존재하는 경우, 상기 파일의 전송을 차단하는 커널 단 차단 단계; 상기 제1 판단 단계의 수행 결과 상기 외부 단말의 식별 정보가 기 저장된 차단 대상 리스트에 미존재하는 경우, 상기 파일에 포함된 데이터들 중 기설정된 영역의 데이터로부터 추출된 시그니처 데이터를 미리 정의된 정책에 적용하여 상기 파일이 차단 대상 파일에 해당하는지 여부를 판단하는 제2 판단 단계; 및 상기 제2 판단 단계의 수행 결과 상기 파일이 차단 대상 파일에 해당하는 경우, 상기 파일의 전송을 차단하는 유저 단 차단 단계;를 포함하는 것을 특징으로 한다.
상기 제2 판단 단계는, 상기 파일에 포함된 데이터들에 있어서, 헤더를 제외한 컨텐츠 데이터들 중 데이터 구성 순으로 가장 앞선 기설정된 용량의 데이터로부터 추출된 시그니처 데이터를 미리 정의된 정책에 적용하여 상기 파일이 차단 대상 파일에 해당하는지 여부를 판단하는 것이 바람직하다.
상기 미리 정의된 정책은, 상기 내부 서비스 서버에 저장된 파일들 중 전송이 차단되어야 할 보안 대상 파일들의 시그니처 데이터가 상기 컴퓨팅 장치를 통하여 외부 단말로 전송되는 파일의 시그니처 데이터에 상응하는지 여부에 따라 파일의 전송을 차단하는 정책인 것이 바람직하다.
상기 보안 대상 파일들의 시그니처 데이터는, 내부 서비스 서버에 저장된 파일이 외부로의 전송이 차단되어야 하는지 여부에 대하여 결정하는 전송 차단 대상 결정 단계; 및 상기 전송 차단 대상 결정 단계의 수행 결과 상기 파일이 외부로의 전송이 차단되어야 하는 경우, 상기 정책 관리 서버가 상기 파일의 상기 시그니처 데이터를 저장하는 시그니처 데이터 저장 단계(이 부분 매끄러운지 확인 부탁);의 수행 결과 갱신 및 관리되는 것이 바람직하다.
상기 시그니처 데이터 저장 단계는, 상기 정책 관리 서버가 상기 내부 서비스 서버로부터 상기 파일을 수신하는 파일 수신 단계; 상기 수신한 파일에 포함된 데이터들에 있어서, 헤더를 제외한 컨텐츠 데이터들 중 데이터 구성 순으로 가장 앞선 기설정된 용량의 데이터를 추출하는 데이터 추출 단계; 및 상기 추출된 데이터를 상기 파일의 시그니처 데이터로 결정하여 저장하는 시그니처 데이터 결정 단계;를 포함하는 것이 바람직하다.
상기 시그니처 데이터 저장 단계는, 상기 정책 관리 서버가 상기 내부 서비스 서버로부터 상기 파일을 수신하는 파일 수신 단계; 상기 수신한 파일에 포함된 데이터들에 있어서, 헤더를 제외한 컨텐츠 데이터들 중 데이터 구성 순으로 가장 앞선 기설정된 용량의 데이터를 추출하는 데이터 추출 단계; 및 상기 추출된 데이터를 기설정된 시그니처 데이터 생성 프로세스에 따라 처리하여 상기 파일의 시그니처 데이터를 생성하여 저장하는 시그니처 데이터 생성 단계;를 포함할 수 있다.
상기 시그니처 데이터 저장 단계는, 상기 내부 서비스 서버가, 상기 파일에 포함된 데이터들에 있어서, 헤더를 제외한 컨텐츠 데이터들 중 데이터 구성 순으로 가장 앞선 기설정된 용량의 데이터를 추출하는 제2 데이터 추출 단계; 상기 추출된 데이터를 상기 파일의 시그니처 데이터로 결정하는 제2 시그니처 데이터 결정 단계; 상기 결정된 시그니처 데이터를 상기 정책 관리 서버에 전송하는 시그니처 데이터 전송 단계; 및 상기 정책 관리 서버가 수신한 시그니처 데이터를 저장하는 시그니처 데이터 저장 단계;를 포함할 수 있다.
상기 시그니처 데이터 저장 단계는, 상기 내부 서비스 서버가, 상기 파일에 포함된 데이터들에 있어서, 헤더를 제외한 컨텐츠 데이터들 중 데이터 구성 순으로 가장 앞선 기설정된 용량의 데이터를 추출하는 제2 데이터 추출 단계; 상기 추출된 데이터를 기설정된 시그니처 데이터 생성 프로세스에 따라 처리하여 상기 파일의 시그니처 데이터를 생성하는 제2 시그니처 데이터 생성 단계; 상기 생성된 시그니처 데이터를 상기 정책 관리 서버에 전송하는 시그니처 데이터 전송 단계; 및 상기 정책 관리 서버가 수신한 시그니처 데이터를 저장하는 시그니처 데이터 저장 단계;를 포함할 수 있다.
상기 유저 단 차단 단계의 수행 후, 파일의 전송이 차단된 외부 단말의 식별 정보를 상기 차단 대상 리스트에 추가하는 차단 대상 단말 추가 단계; 및 상기 차단 대상 단말 추가 단계의 수행 후, 상기 제1 판단 단계 및 상기 커널 단 차단 단계의 수행에 따라서 상기 외부 단말로의 패킷 전송을 차단하는 패킷 전송 차단 단계;를 더 포함하는 것이 바람직하다.
외부 단말과의 기설정된 인증 프로세스를 통하여, 상기 차단 대상 리스트로부터 인증된 외부 단말의 식별 정보를 제거하는 제1 차단 대상 단말 제거 단계;를 더 포함하는 것이 바람직하다.
상기 차단 대상 리스트에 포함된 외부 단말의 식별 정보들 중, 상기 차단 대상 리스트에 식별 정보가 추가된 시점으로부터 기설정된 기간이 경과된 식별 정보를 상기 차단 대상 리스트로부터 제거하는 제2 차단 대상 단말 제거 단계;를 더 포함하는 것이 바람직하다.
상기 외부 단말의 식별 정보는 상기 외부 단말의 맥(MAC) 어드레스 정보 및 네트워크 상의 아이피(IP) 어드레스 정보 중 어느 하나인 것이 바람직하다.
한편 본 발명의 일 실시예에 따른 보안 대상 파일 유출 방지 장치는, 하나 이상의 프로세서 및 상기 프로세서에서 수행 가능한 명령들을 저장하는 메인 메모리를 포함하고, 보안 대상 파일이 저장된 내부 서비스 서버와 외부 단말 사이의 네트워크 영역에 존재하는 보안 대상 파일 유출 방지 장치로서, 외부 단말로부터의 요청에 따라 내부 서비스 서버로부터 외부 단말로의 파일 전송을 감지 시, 외부 단말의 식별 정보가 기 저장된 차단 대상 리스트에 존재하는지 여부를 판단하고, 상기 외부 단말의 식별 정보가 기 저장된 차단 대상 리스트에 존재하는 것으로 판단하는 경우, 상기 파일의 전송을 차단하는 커널 단 구동부; 및 상기 외부 단말의 식별 정보가 기 저장된 차단 대상 리스트에 미존재하는 경우, 상기 파일에 포함된 데이터들 중 기설정된 영역의 데이터로부터 추출된 시그니처 데이터를 미리 정의된 정책에 적용하여 상기 파일이 차단 대상 파일에 해당하는지 여부를 판단하고, 상기 파일이 차단 대상 파일에 해당하는 것으로 판단하는 경우, 상기 파일의 전송을 차단하는 유저 단 구동부;를 포함하는 것을 특징으로 한다.
본 발명에 의하면, 내부 서비스 서버로부터 공급되는 파일에 대한 외부 단말로부터의 전송 요청이 수신되면, 먼저 유출이 금지된 파일에 대한 접근을 시도한 적 있는 단말인지 여부를 커널 단에서 1차적으로 판단하여, 커널 단에서 파일에 대한 유출을 금지하게 된다. 이후, 1차 판단 단계를 통과한 단말에 대해서, 유저 단에서 파일의 일 영역의 데이터를 기 저장된 데이터와 비교하는 정책을 통하여 파일이 유출이 금지된 파일인지 여부를 2차적으로 판단하여 파일의 유출을 방지하게 된다.
종래의 기술이 파일을 구성하는 패킷들 중 심층 분석 대상 패킷을 일일이 선별하고, 이에 대한 정책 위반 여부를 검사해야 함에 따라서, 방대한 양의 파일을 검사하기에는 데이터 송신의 지연시간이 매우 길어지고, 이에 따라서 데이터 전송 속도가 매우 느려지는 문제점을 갖는데, 상술한 기능을 수행하는 본 발명에 의하면, 판단 속도가 매우 빠르고 간단한 커널 단에서 1차적으로 파일의 유출을 방지한 뒤, 2차적으로 파일의 특정 영역의 데이터를 리스트화하여 이를 비교하는 판단 단계를 통해 파일의 유출을 방지하기 때문에, 검사 시간이 최소화됨에 따라서 데이터 전송 시의 지연시간이 최소화되어 데이터 전송 속도가 크게 향상되는 효과가 있다.
특히, 정확하게 파일의 유출을 방지하는 동시에 데이터 전송 속도가 크게 향상되기 때문에, 데이터의 보안성과 데이터 전송 속도의 유지를 동시에 달성할 수 있는 효과가 있다.
한편, 보안 대상이 되는 중요 파일에 대해서 시그니처 데이터를 통하여 구체적인 정책을 수행하고, 차단 대상이 되는 외부 단말을 특정 조건에 따라서 추가 및 제거하여 효율적으로 관리함으로써, 중요 파일이 유출 방지 프로세스 진행 시 외부 단말의 서비스 이용의 편의성이 증가되는 효과 역시 기대할 수 있다.
도 1 내지 7는 본 발명의 일 실시예에 따른 보안 대상 파일 유출 방지 방법의 플로우차트.
도 8은 본 발명의 일 실시예에 따른 보안 대상 파일 유출 방지 장치의 구성도.
도 9은 본 발명의 각 실시예의 구현에 따라 1차 판단 단계에서 보안 대상 파일의 전송이 차단되는 흐름을 설명하기 위한 도면.
도 10은 각 실시예의 구현에 따라 2차 판단 단계에서 보안 대상 파일의 전송이 차단되는 흐름을 설명하기 위한 도면.
도 11는 본 발명의 전체적인 기능 흐름을 설명하기 위한 도면.
도 12은 본 발명의 각 실시예의 구현에 따라서 관리되는 파일의 구성 예.
도 13은 본 발명의 일 실시예에 따른 컴퓨팅 장치의 내부 구성의 일 예를 도시하는 도면.
이하에서는, 다양한 실시예들 및/또는 양상들이 이제 도면들을 참조하여 개시된다. 하기 설명에서는 설명을 목적으로, 하나이상의 양상들의 전반적 이해를 돕기 위해 다수의 구체적인 세부사항들이 개시된다. 그러나, 이러한 양상(들)은 이러한 구체적인 세부사항들 없이도 실행될 수 있다는 점 또한 본 발명의 기술 분야에서 통상의 지식을 가진 자에게 인식될 수 있을 것이다. 이후의 기재 및 첨부된 도면들은 하나 이상의 양상들의 특정한 예시적인 양상들을 상세하게 기술한다. 하지만, 이러한 양상들은 예시적인 것이고 다양한 양상들의 원리들에서의 다양한 방법들 중 일부가 이용될 수 있으며, 기술되는 설명들은 그러한 양상들 및 그들의 균등물들을 모두 포함하고자 하는 의도이다.
또한, 다양한 양상들 및 특징들이 다수의 디바이스들, 컴포넌트들 및/또는 모듈들 등을 포함할 수 있는 시스템에 의하여 제시될 것이다. 다양한 시스템들이, 추가적인 장치들, 컴포넌트들 및/또는 모듈들 등을 포함할 수 있다는 점 그리고/또는 도면들과 관련하여 논의된 장치들, 컴포넌트들, 모듈들 등 전부를 포함하지 않을 수도 있다는 점 또한 이해되고 인식되어야 한다.
본 명세서에서 사용되는 "실시예", "예", "양상", "예시" 등은 기술되는 임의의 양상 또는 설계가 다른 양상 또는 설계들보다 양호하다거나, 이점이 있는 것으로 해석되지 않을 수도 있다. 아래에서 사용되는 용어들 '~부', '컴포넌트', '모듈', '시스템', '인터페이스' 등은 일반적으로 컴퓨터 관련 엔티티(computer-related entity)를 의미하며, 예를 들어, 하드웨어, 하드웨어와 소프트웨어의 조합, 소프트웨어를 의미할 수 있다.
또한, "포함한다" 및/또는 "포함하는"이라는 용어는, 해당 특징 및/또는 구성요소가 존재함을 의미하지만, 하나이상의 다른 특징, 구성요소 및/또는 이들의 그룹의 존재 또는 추가를 배제하지 않는 것으로 이해되어야 한다.
또한, 제1, 제2 등과 같이 서수를 포함하는 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되지는 않는다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다. 및/또는 이라는 용어는 복수의 관련된 기재된 항목들의 조합 또는 복수의 관련된 기재된 항목들 중의 어느 항목을 포함한다.
또한, 본 발명의 실시예들에서, 별도로 다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 발명의 실시예에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
도 1 내지 7은 본 발명의 일 실시예에 따른 보안 대상 파일 유출 방지 방법의 플로우차트이다.
본 발명의 일 실시예에 따른 보안 대상 파일 유출 방지 방법은, 후술한 하나 이상의 프로세서 및 프로세서에서 수행 가능한 명령들을 저장하는 하나 이상의 메인 메모리를 포함하는 컴퓨팅 장치로 구현되는 방법으로서, 본 발명의 일 실시예에 따른 컴퓨팅 장치는 후술할 보안 대상 파일 유출 방지 장치와 동일한 구성 또는 보안 대상 파일 유출 방지 장치를 포함하는 구성으로 이해될 것이다.
본 발명의 컴퓨팅 장치는, 보안 대상 파일을 포함한 다수의 파일이 저장되어 외부 단말에 파일을 전송하는 서비스를 제공하기 위하여, 네트워크 상에서 외부 단말과 연결되어 있고 패킷 전송을 통하여 적어도 내부 서비스 서버로부터 외부 단말로의 데이터 전송이 가능하도록 설치된 내부 서비스 서버와, 상술한 외부 단말의 사이에 존재하는 구성을 의미한다.
즉, 본 발명의 컴퓨팅 장치는 네트워크 인터페이스, 공유기 및 게이트웨이 등으로 지칭되는 디바이스 또는 해당 디바이스의 기능을 수행하는 단말을 의미하며, 후술하는 바와 같이 컴퓨팅 장치의 커널 단 및 유저 단에 있어서 후술할 내부 서비스 서로부터 외부 단말로 전송되는 패킷이 포함되는 파일이, 전송이 차단된 파일, 즉 유출 방지 대상이 되는 보안 대상 파일인지 여부를 판단하는 구성을 의미한다.
후술하는 바와 같이 본 발명의 컴퓨팅 장치는 네트워크 인터페이스, 공유기 및 게이트웨이 등으로 지칭되는 디바이스 또는 해당 디바이스의 기능을 수행하는 단말 또는 장치의 구성으로서, 하드웨어 단, 커널 단 및 유저 단의 구성을 포함하여 구동되는 장치를 의미한다. 본 발명에서 하드웨어 단은 커널 단 하부의 하드웨어의 구동을 담당하는 레이어를 의미한다.
한편 커널은, 운영 체제의 핵심 부분으로서, 운영 체제의 다른 부분 및 응용 프로그램 수행에 필요한 서비스를 제공하는 개념으로 지칭된다. 커널은 컴퓨터 하드웨어와 프로세스의 보안을 책임지는 보안 기능, 한정된 시스템 자원을 효율적으로 관리하여 프로그램의 실행을 원활하게 하는 자원 관리 기능, 같은 종류의 부품에 대해서 다양한 하드웨어를 설계할 수 있어 운영 체제의 복잡한 내부를 감추고 깔끔하고 일관성 있는 인터페이스를 하드웨어에 제공하기 위하여 하드웨어 추상화로 구현하는 하드웨어 추상화 기능을 수행한다. 특히, 하드웨어 추상화 계층(HAL)은 제조사의 장비 규격에 대한 특정한 명령어를 제공하는 스포트웨어 드라이버에 의지하게 된다.
커널은 다양한 종류가 존재한다. 예를 들어, 단일형 커널, 마이크로 커널, 혼합형 커널, 나노커널, 엑소커널이 있다.
단일형 커널은 하드웨어 위에 높은 수준의 가상 계층을 정의한다. 높은 수준의 가상 계층은 기본 연산 집합과 관리자 모드에 작동하는 모듈인 프로세스 관리, 동시성, 메모리 관리 등의 운영 체제 서비스를 구현하기 위한 시스템 콜으로 되어 있다.
이 연산들을 제공하는 모든 모듈이 전체로부터 분리되어 있더라도 모든 모듈이 같은 주소 공간에서 실행되기 때문에 코드의 집적도는 매우 조밀하며 수정하기 어렵고 한 모듈의 버그는 시스템 전반을 멈추게 할 수 있다. 그러나 구현이 신뢰할 수 있을 정도로 완성되면 구성 요소의 내부 집적이 내부의 시스템 이용을 효과적이게 하여 좋은 단일형 커널은 높은 효율을 보인다. 단일형 커널의 경우 코드의 정확성 여부와 그런 코드(부정확한 코드)가 커널에 포함되었는지를 확인할 수 있고 그것은 마이크로커널에 비해 조금 더 우위에 있다고도 한다.
리눅스, FreeBSD, 솔라리스와 같은 최신의 단일형 커널은 실행 모듈을 실시간으로 읽어들일 수 있다. 실시간으로 실행 모듈을 읽는 특징은 커널이 허용하는 범위 내에서 손쉽게 확장할 수 있게 커널 공간의 코드의 양을 최소한으로 유지시켜 준다.
마이크로소프트 윈도 NT 제품군(NT, 2000, XP, 2003, 비스타)은 처음에는 혼합형 커널이었으나 나중에 나온 것들은 단일형 커널로 바뀌었다. 윈도 NT 시리즈는 상위의 서비스들을 NT executive이라는 서버로 구현하였다. Win32 특성은 처음에는 사용자 모드의 서버 형태로 구현되었으나, 최근 버전에서는 관리자 주소 영역으로 이동하였다. 다양한 서버들이 로컬 프로시저 콜(LPC: Local Procedure Call)이라 불리는 주소 영역간 매커니즘을 통해 통신하며, 성능을 최적화하기 위해 공유 메모리를 이용한다. 유닉스, BSD, 리눅스, 솔라리스, 윈도 NT, 벨로나2, AIX, AGNIX 등의 운영 체제들의 커널이 단일형 커널인 것으로 알려져 있다.
마이크로커널은 하드웨어 위에 매우 간결한 추상화를 정의한다. 기본 연산 집합과 운영 체제 서비스를 구현한 스레드 관리, 주소 공간, 프로세스간 통신의 작은 시스템 콜으로 이루어져 있다. 일반적으로 커널이 제공하는 네트워킹과 같은 다른 서비스들은 사용자 공간 프로그램인 서버로 구현한다.
운영 체제는 서버를 다른 일반적인 프로그램처럼 간단히 시작하고 끌 수 있다. 이를테면 네트워킹 지원이 필요 없는 작은 시스템에서는 간단히 서버를 끄면 된다. 이 경우 전통적인 시스템에서는 재컴파일이 필요했고 일반 사용자의 능력 밖의 일이다. 이론적으로 마이크로커널에서 시스템은 더 안정적이다. 서버가 중단될 때 커널의 충돌이 아니기 때문에 단 하나의 프로그램만 내려버리면 된다.
그러나 서버가 실패한 후 시스템 상태도 잃어버릴 경우 응용 프로그램이 계속 수행되는 것은 그 응용 프로그램이 막 복사된 다른 서버를 이용하게 되더라도 보통은 매우 힘들다. 예를 들어 TCP/IP 연결을 요구하는 (이론적인) 서버가 다시 시작되면 응용 소프트웨어는 연결이 "끊어졌습니다."라고 말하고 서버의 새 인스턴스를 찾아서 다시 연결한다. 그러나 파일과 같은 다른 시스템 객체는 이렇게 편리한 의미론이 없다. 이러한 편리가 믿음직스럽지 못하고 마음대로 이용할 수 없다. 기록할 정보들은 모두 미리 보관해 두어야 한다. 서버 간의 하나의 서버를 다시 시작할 때 중요 상태를 보호하기 위해 트랜잭션, 복제, 대조점의 데이터베이스 기술이 요구된다.
일반적으로 마이크로커널은 전통적인 디자인의 수행을 잘못하고 때로는 극적이다. 이유는 응용과 서버 간의 자료 교환을 위해 커널을 출입하는 문맥 교환 때문이다. 주의 깊은 조율이 오버헤드를 극적으로 줄여줄 것으로 믿어져 왔으나 90년대 중반부터 대부분의 연구원들은 시도를 포기했다. 최근에 새 마이크로커널은 성능을 최우선으로 설계하며 이 문제를 넓은 부분에서 다루었다. 그러나 현재 운영 체제 시장은 자기 몸 사리며 마이크로커널 설계에 소극적이다.
주로 AmigaOS, Amoeba, ChorusOS, EROS, Haiku, K42, LSE/OS (나노커널), KeyKOS (나노커널), L4 마이크로커널, 마하(GNU 허드, 넥스트스텝, 오픈스텝,OS X에 사용 됨), MERT, 미닉스, MorphOS, NewOS, QNX, Phoenix-RTOS, RadiOS, Spring operating system, VSTa, 심비안 OS 등이 마이크로커널과 카이크로커널에 기반한 운영 체제의 예이다.
혼합형 커널은 본질적으로 마이크로커널을 따르나, 일부 커널의 비(非)본질적 기능이더라도 사용자 레벨에서 수행될 때 성능상 느린 코드들을 커널 레벨에서 수행하도록 수정한 것을 말한다. 이는 다양한 운영 체제 개발자들이 마이크로커널 기반의 설계를 받아들이던 시점에 순수한 마이크로커널의 성능상의 한계를 인식하고 타협한 결과이다.
예를 들어, OS X의 커널인 XNU는 Mach 커널 3.0 마이크로커널에 기반을 두고 있지만, 전통적인 마이크로커널 설계의 지연 현상을 줄이기 위해 BSD 커널의 일부 코드들을 들여와 동일한 주소 영역에서 실행하고 있다. DragonFly BSD는 첫 번째 비 Mach 기반의 BSD OS로 혼합형 커널 구성을 적용한 예이다. 하이브리드 커널로는 ReactOS, BeOS 커널, 넷웨어 커널 등이 하이브리드 커널에 포함된다.
혼합형 커널이라는 말을 부팅 후에 모듈을 읽어들일 수 있는 단일형 커널과 혼용하기도 하나, 혼합형 커널은 단일형 커널과 마이크로커널 설계 양쪽의 구조적 개념과 작동방법에 대한 특히 메시지 전달과 어떤 중요하지 않은 코드는 사용자 공간에 들어가는 반면 어떤 코드는 성능의 이유로 커널 공간에 포함해야 하는지에 대한 문제의식을 가지기도 한다.
엑소커널은 운영 체제 설계에 대한 급진적인 신개념으로 말단 이론을 따르는 수직 구조의 운영 체제이다. 엑소커널의 구상은 개발자에게 강제적인 추상화를 줄여 하드웨어 추상화에 대해 선택지를 다양하게 하는 것이다. 엑소커널은 기능이 보호를 보장하는 것과 자원을 분배하는 것만 하기에 매우 작아 편익보다 단순함을 제공한다. 이런 특성은 오히려 모든 사용자가 각기 실제 호스트 컴퓨터의 자원을 모방한 컴퓨터를 받는VM/370 운영 체제와 비슷하다. 반면에 모놀리식 커널이든 마이크로 커널이든 전통적인 커널 설계는 하드웨어 추상화 계층(HAL)이나 장치 드라이버 아래 자원을 숨김으로써 하드웨어를 추상화한다. 한 예로 전통적인 시스템에서 물리 메모리가 할당할 때 실제 위치를 알려주지 않기 때문에 오프셋과 기억 관리 장치를 통해서만 문제를 해결 할 수 있다.
이와 같은 커널 레이어에서 특정 기능을 수행함을 본 발명의 이하의 설명에서 커널 단에서의 구동으로 지칭될 것이다. 한편 유저 단은 운영 체제 및 기타 응용 프로그램 상에서의 레이어를 의미하는 것으로 이해될 것이다.
쉬운 의미로, 커널 단은 하드웨어 단과 유저 단을 연결하는 구성으로서, 예를 들어 장치 드라이버 단의 레이어를 지칭하는 개념으로 이해될 수 있다,
상술한 바와 같은 개념을 통한 본 발명의 기능 수행에 있어서, 컴퓨팅 장치는 상술한 바와 같이 보안 대상 파일이 저장된 내부 서비스 서버와 외부 단말 사이에 존재하여, 외부 단말로부터의 요청에 따라 내부 서비스 서버로부터 외부 단말로의 파일 전송을 감지 시, 외부 단말의 식별 정보가 기 저장된 차단 대상 리스트에 존재하는지 여부를 판단하는 제1 판단 단계(S10)를 수행하게 된다.
본 발명에서 보안 대상 파일이 저장된 내부 서비스 서버는, 네트워크를 통하여 외부 단말 등에 파일을 제공하거나, 외부 단말 또는 기타 네트워크를 통하여 파일을 수신하여 저장/관리하는 하나 이상의 단말을 의미한다. 예를 들어 사내 그룹 웨어 서버, 금융 관리 서버, 포털 서비스 제공 서버 등 다수의 파일을 저장/관리하는 동시에, 외부 단말과 네트워크를 통해 연결되어 파일을 송수신하는 기능을 수행하는 개념으로 이해될 수 있다.
컴퓨팅 장치는 상술한 바와 같이 내부 서비스 서버와 내부 서비스 서버에서 제공하는 기능을 이용할 수 있는 외부 단말 사이에 네트워크를 통해 연결되어, 내부 서비스 서버와 외부 단말 사이의 데이터 송수신에 대한 공유기 또는 게이트웨이로서의 기능을 수행할 수 있다. 또는 공유기 또는 게이트웨이에 연결되어 상술하거나 후술하는 본 발명의 기능을 수행하게 된다.
이때, S10 단계의 기능 수행을 통하여, 컴퓨팅 장치는 내부 서비스 서버로부터 외부 단말로의 파일 전송, 구체적으로 파일이 네트워크 상에서 외부 단말로 전송되는 형식으로서 예를 들어 파일을 구성하는 패킷의 전송을 감지하게 된다. 패킷 전송은 적어도 파일을 구성하는 복수의 패킷와, 파일의 식별 정보 및 패킷이 전송되는 외부 단말 및 내부 서비스 서버의 식별 정보로서, 예를 들어 각 단말의 맥 어드레스(MAC Address) 또는 아이피 어드레스(IP Address)를 포함하여 파일을 구성하는 패킷들이 내부 서비스 서버에서 외부 단말로 전송되는 때 포함될 수 있는 모든 정보의 전송을 포함하는 개념으로 이해될 수 있다.
파일, 즉 패킷의 전송을 감지하게 되면, 컴퓨팅 장치는 파일 전송을 감지 시 상술한 바와 같이 함께 감지할 수 있는 외부 단말의 식별 정보가 기 저장된 차단 대상 리스트에 존재하는지 여부를 커널 단에서 판단하게 된다.
기 저장된 차단 대상 리스트는, 후술하는 정책 관리 서버에 저장되어 있고, 본 발명의 실시예에 따라서 컴퓨팅 장치에 임시 저장 또는 저장되어 있는 외부 단말의 식별 정보들의 리스트이다. 차단 대상 리스트는, 미리 정해지거나 외부로부터 수신하여 저장되는 블랙리스트 그룹에 해당되는 단말들의 식별 정보 또는 해킹을 시도하였거나, 후술하는 바와 같이 유출이 금지된 파일에 대한 전송 요청을 한 내역이 있는 단말들의 식별 정보를 포함한다.
컴퓨팅 장치는 차단 대상 리스트를 정책 관리 서버로부터 주기적 또는 실시간으로 수신하여 저장하거나 임시 저장하는 방식으로 정책 관리 서버와 차단 대상 리스트를 동기화하여, 패킷 전송을 감지하게 되면, S10 단계의 기능 수행을 통하여 파일 전송의 대상이 되는 외부 단말의 식별 정보를 추출하고, 이를 상술한 차단 대상 리스트와 비교하여 외부 단말의 식별 정보가 기 저장된 차단 대상 리스트에 존재하는지 여부를 판단하게 된다.
본 발명에서 외부 단말의 식별 정보는, 네트워크 상에서 파일 전송 요청 시 포함될 수 있는 외부 단말의 식별 정보로서, 파일 전송의 대상이 되는 단말의 주소 정보를 포함할 수 있다. 예를 들어, 외부 단말의 맥 어드레스(MAC Address) 또는 네트워크 상에서 고정 또는 유동으로 할당되는 아이피 어드레스(IP Address)가 외부 단말의 식별 정보에 포함되나, 이에 제한되지는 않을 것이다.
S10 단계의 수행 결과, 외부 단말의 식별 정보가 기 저장된 차단 대상 리스트에 존재하는 것으로 판단되면, 컴퓨팅 장치는 상술한 바와 같이 커널 단에서 파일의 전송을 차단하는 커널 단 차단 단계(S20)를 수행하게 된다.
기본적으로 커널 단에서는 복잡한 프로세스의 진행은 불가하나, 단순 정보의 비교를 통한 파일 전송 제어 기능의 수행이 가능하다. 이에 따라서 커널 단에서는 상술하는 바와 같이 특정 파일의 영역을 분석하는 기능의 수행이 불가능하며, 그 대신 상술한 바와 같이 추출한 외부 단말의 식별 정보를 기 저장된 정보와 비교함으로써 1차적으로 보안 대상 파일의 전송을 차단할 수 있다. 대신에, 커널 단에서의 프로세스는 매우 단순하기 때문에 그 처리 속도가 유저 단에 비하여 매우 빠른 장점이 있다.
상술한 커널 단 프로세스의 장단점을 이용하기 위하여, 본 발명에서는 1차적으로 외부 단말들 중, 상술한 바와 같이 차단 대상 리스트에 포함된 외부 단말에 대해서는 파일의 전송을 차단하도록 하여, 파일에 포함된 구체적인 데이터를 이용한 복잡한 프로세스 없이 커널 단의 구동만으로도 파일, 예를 들어 파일을 구성하는 패킷들의 유출을 차단하도록 하여, 빠른 속도로 파일 전송 여부를 제어할 수 있게 된다.
컴퓨팅 장치는 제1 판단 단계의 수행 결과 외부 단말의 식별 정보가 기 저장된 차단 대상 리스트에 미존재하는 것으로 판단되는 경우, 파일의 전송이 차단되지 않은 상태가 된다.
이때 컴퓨팅 장치는, 전송 파일에 포함된 데이터들 중 기설정된 영역의 데이터로부터 추출된 시그니처 데이터를 미리 정의된 정책에 적용하여 파일이 차단 대상 파일에 해당하는지 여부를 판단하는 제2 판단 단계(S30)를 수행하게 된다.
본 발명의 일 실시예에서, 시그니처 데이터는 정책 관리 서버 및 이와 정책이 동기화되는 컴퓨팅 장치에 저장되는 정보로서, 파일을 구성하는 데이터들 중, 파일의 헤더를 제외한 컨텐츠 데이터의 일 영역의 데이터로부터 추출되거나, 가공되거나, 데이터의 특징이 추출된 결과 생성되는 데이터이다.
파일에는 다수의 데이터가 포함될 수 있으며, 기본적으로 파일은 헤더 및 컨텐츠 데이터로 구성된다. 헤더는 예를 들어 약 4Kb의 크기를 갖도록 구성될 수 있다. 이 외에는 컨텐츠 데이터로서, 각 파일마다 헤더와 컨텐츠 데이터가 포함될 수 있다.
이때 S30 단계의 수행을 위하여 미리 정의된 정책에 적용되는 시그니처 데이터 역시 컨텐츠 데이터 중 일 영역의 데이터로부터 추출, 가공되거나, 해당 데이터의 특징으로부터 추출되는 데이터를 의미할 수 있다. 정책 적용의 용이성을 높여 데이터 처리 속도를 높이기 위하여, 본 발명에서 시그니처 데이터는 상술한 바와 같이 각 파일마다 공통된 영역의 데이터를 이용하여 생성될 수 있다.
예를 들어, 파일에 포함된 데이터들에 있어서, 헤더를 제외한 컨텐츠를 구성하는 데이터인 컨텐츠 데이터들 중, 데이터 구성 순으로 가장 앞선 기설정된 용량(예를 들어 1Kb)의 데이터를 이용하여 시그니처 데이터가 생성될 수 있다. 즉, 파일을 구성하는 패킷들이 전송될 시 가장 앞선 패킷 순으로 컨텐츠 데이터에 포함된 기설정된 용량의 데이터를 이용하여 시그니처 데이터가 생성되는 것이다.
이때 S30 단계의 기능 수행은, 컴퓨팅 장치가 파일에 포함된 데이터들 중, 헤더를 제외한 컨텐츠 데이터들 중에서 데이터 구성 순으로 가장 앞선 기설정된 용량의 데이터로부터 추출된 데이터를 시그니처 데이터로 결정한 뒤, 이를 미리 정의된 정책에 적용하여 파일이 차단 대상 파일에 해당하는지 여부를 판단하는 단계로 이해될 수 있다.
또한 상술한 바와 같이, S30 단계에서 시그니처 데이터는, 헤더를 제외한 컨텐츠 데이터들 중에서 데이터 구성 순으로 가장 앞선 기설정된 용량의 데이터로부터 추출된 데이터를 기설정된 시그니처 데이터 생성 프로세스에 따라서 처리하는 방식으로 가공함으로써 생성되거나, 추출된 데이터의 특징, 예를 들어 데이터 패턴 또는 일부 데이터 등에 관한 데이터로 결정됨에 따라서 생성될 수 있다.
본 발명에서 기설정된 시그니처 데이터 생성 프로세스는, 예를 들어 추출된 데이터를 입력 값으로 하고, 시그니처 데이터를 출력 값을 갖도록 하는 함수 형식의 데이터 처리 프로세스를 의미할 수 있다. 암호화 프로세스, 난수 발생 프로세스 등 다양한 방식이 시그니처 데이터 생성 프로세스로서 사용될 수 있다.
시그니처 데이터는 상술하는 바와 같이 컨텐츠 데이터에 포함된 데이터로부터 생성되는 데이터로서, 내부 서비스 서버로부터 외부 단말로 전송되는 파일이 워드 파일 등 문서 파일인 경우 해당 문서를 구성하는 문자, 숫자 등의 데이터를 의미하거나, 이로부터 생성되는 다양한 형태의 데이터를 의미할 수 있다.
한편 시그니처 데이터를 미리 정의된 정책에 적용하여 S30 단계의 기능을 수행하는 데 있어서, 본 발명의 일 실시예에서는 미리 정의된 정책이, 파일의 시그니처 데이터와, 정책 관리 서버에 기 저장된 시그니처 데이터와의 비교 프로세스, 즉 전송이 차단되어야 할 보안 대상 파일들의 시그니처 데이터가 컴퓨팅 장치를 통해 외부 단말로 전송되는 파일의 시그니처 데이터에 상응하는지 여부를 판단하는 정책을 의미할 수 있다.
본 발명의 각 실시예에 있어서 정책 관리 서버는 상술한 바와 같이 외부 단말의 식별 정보들인 차단 대상 리스트를 관리하는 동시에, 미리 정의된 정책을 상술한 컴퓨팅 장치에 제공하는 서버 단말을 의미한다. 이때 상술한 바와 같이, 정책 관리 서버는 미리 정의된 정책을 컴퓨팅 장치에 제공하는 기능 역시 수행하게 된다.
상술한 미리 정의된 정책의 예에 대한 설명에서 언급한 바와 같이 정책 관리 서버에는 보안 대상 파일들의 시그니처 데이터들을 저장하고 있으며, 이를 주기적 또는 S30 단계의 수행 시마다 실시간으로 컴퓨팅 장치에 제공하는 방식으로 컴퓨팅 장치와 보안 대상 파일들의 시그니처 데이터, 즉 정책을 동기화하여, S30 단계의 기능 수행이 가능하도록 하는 기능을 수행하게 된다.
본 발명에서 시그니처 데이터는 상술한 바와 같이 다양한 방식으로 추출되거나 생성될 수 있으며, 정책 관리 서버와 컴퓨팅 장치의 상술한 기능 수행에 의하여 S30 단계의 기능을 수행하도록 사용될 수 있다. 이때, 시그니처 파일이 추출 및 생성되어야 하는 대상 파일, 즉 유출이 금지되는 대상이 되는 보안 대상 파일은 예를 들어 도 2의 실시예에서 언급하는 바와 같이 관리될 수 있다.
도 2를 참조하면, 컴퓨팅 장치는 상술한 기능이 수행될 수 있도록 하기 위하여, 내부 서비스 서버에 저장된 파일이 외부로의 전송이 차단되어야 하는 파일인지 여부에 대하여 결정하는 전송 차단 대상 결정 단계(S50)를 수행하게 된다.
S50 단계는 예를 들어 내부 서비스 서버가 수행할 수 있으며, 내부 서비스 서버에 외부 단말이 접속하여 서비스를 이용함에 따라서, 파일을 내부 서비스 서버에 저장 시, 해당 파일이 외부로 유출되는 것을 방지할지 여부를 파일 저장 주체가 선택할 수 있다.
예를 들어, 내부 서비스 서버가 사내 그룹 웨어 서버인 경우, 서버에 접속하여 문서 작업 등을 수행하고, 내부 서비스 서버에 해당 문서를 저장 시, 파일 저장 주체는 해당 문서의 외부 유출 방지 여부를 선택할 수 있다. 상기 방식 이외에, 파일이 저장될 시 내부 서비스 서버 등의 관리자가 이를 선택할 수 있다.
S50 단계의 수행 결과, 신규 파일이 외부로의 전송이 차단되어야 하는 경우, 정책 관리 서버는 내부 서비스 서버로부터 관련 정보를 수신하게 되며, 상술한 바와 같이 생성된 시그니처 데이터를 저장하는 시그니처 데이터 저장 단계(S60)를 수행하게 된다.
S60 단계는 본 발명의 각 실시예에 따라서 다양한 방식으로 수행될 수 있다. 구체적으로 시그니처 데이터의 추출/생성 방식에 따라서 파일 전체를 전송한 후 정책 관리 서버가 시그니처 데이터를 생성하여 저장하거나, 내부 서비스 서버에서 생성된 시그니처 데이터를 수신하여 저장하는 등 다양한 방식으로 S60 단계가 수행될 수 있다.
상술한 시그니처 데이터의 저장 단계에 대한 다양한 실시 예가 도 3 내지 6에 도시되어 있다.
먼저 도 3을 참조하면, 도 3의 실시예에 있어서 정책 관리 서버는 내부 서비스 서버로부터 보안 대상 파일을 수신하는 파일 수신 단계(S61)를 수행하게 된다. 이후 수신한 파일에 포함된 데이터들에 있어서 상술한 바와 같이 헤더를 제외한 컨텐츠 데이터들 중 데이터 구성 순으로 가장 앞선 기설정된 용량(예를 들어 1Kb)의 데이터를 추출하는 제1 데이터 추출 단계(S62)를 수행한다.
상술한 S61 및 S62 단계의 수행을 위하여 정책 관리 서버가 수신하는 파일은 파일 전체 또는 파일을 구성하는 패킷들 중 상술한 추출 대상이 되는 데이터를 포함하는 패킷을 의미할 수 있다.
S62 단계가 수행되면, 정책 관리 서버는 추출된 데이터를 파일의 시그니처 데이터로 결정하여 저장하는 제1 시그니처 데이터 결정 단계(S63)를 수행하게 된다. 즉, 도 3의 실시예에서는 정책 관리 서버가 내부 서비스 서버로부터 파일을 수신하고, 이로부터 추출된 데이터를 시그니처 데이터로 결정하여 저장하게 된다.
한편 도 4를 참조하면, 도 4의 실시예에 있어서 정책 관리 서버는 내부 서비스 서버로부터 보안 대상 파일을 수신하는 파일 수신 단계(S61) 및 수신한 파일에 포함된 데이터들에 있어서 상술한 바와 같이 헤더를 제외한 컨텐츠 데이터들 중 데이터 구성 순으로 가장 앞선 기설정된 용량(예를 들어 1Kb)의 데이터를 추출하는 제1 데이터 추출 단계(S62)를 도 3과 동일하게 수행한다.
이후, 정책 관리 서버는 도 3의 실시예와 달리, 추출된 데이터를 상술한 기설정된 시그니처 데이터 생성 프로세스에 따라 처리함으로써 파일의 시그니처 데이터를 생성하여 저장하는 제1 시그니처 데이터 생성 단계(S64)를 수행하게 된다.
즉, 도 4의 실시예 역시 시그니처 데이터를 추출 또는 생성하는 주체는 정책 관리 서버가 될 것이나, 도 3와 달리 시그니처 데이터는 추출된 데이터가 아닌 추출된 데이터를 상술한 시그니처 데이터 생성 프로세스를 통하여 가공함으로써 시그니처 데이터를 생성하게 된다.
한편, 도 5를 참조하면, 도 5의 실시예에 있어서 시그니처 데이터 저장 단계는, 내부 서비스 서버가, 파일에 포함된 데이터들에 있어서 상술한 바와 같이 헤더를 제외한 컨텐츠 데이터들 중 데이터 구성 순으로 가장 앞선 기설정된 용량(예를 들어 1Kb)의 데이터를 추출하는 제2 데이터 추출 단계(S65)를 수행한다.
상기 설명에서 확인할 수 있는 바와 같이, 도 5의 제2 데이터 추출 단계(S65)는 도 3 및 4에서 언급된 제1 데이터 추출 단계와 그 수행 주체가 다른 단계로 이해될 수 있다.
이후 내부 서비스 서버는 추출된 데이터를 파일의 시그니처 데이터로 결정하는 제2 시그니처 데이터 결정 단계(S66)를 수행한다. S65 단계와 동일하게 도 5의 제2 시그니처 데이터 결정 단계(S66)는 도 3 및 4에서 언급된 제1 시그니처 데이터 결정 단계와 수행 주체가 다른 단계로 이해될 것이다.
이후 내부 서비스 서버는 결정된 시그니처 데이터를 정책 관리 서버에 전송하는 시그니처 데이터 전송 단계(S67)를 수행하고, 이후 정책 관리 서버가 수신한 시그니처 데이터를 저장하는 시그니처 데이터 저장 단계(S68)를 수행하게 된다.
즉 도 5의 실시예와 도 3 및 4의 실시예는 시그니처 데이터를 결정하는 주체가 내부 서비스 서버라는 점에서 구별될 수 있다.
한편 도 6을 참조하면, 도 6의 실시예에 있어서 시그니처 데이터 저장 단계는, 도 5의 실시예와 동일하게, 내부 서비스 서버가, 파일에 포함된 데이터들에 있어서 상술한 바와 같이 헤더를 제외한 컨텐츠 데이터들 중 데이터 구성 순으로 가장 앞선 기설정된 용량(예를 들어 1Kb)의 데이터를 추출하는 제2 데이터 추출 단계(S65)를 수행한다.
상기 설명에서 확인할 수 있는 바와 같이, 도 5의 제2 데이터 추출 단계(S65)는 도 3 및 4에서 언급된 제1 데이터 추출 단계와 그 수행 주체가 다른 단계로 이해될 수 있다.
이후 내부 서비스 서버는 추출된 데이터를 기설정된 시그니처 데이터 생성 프로세스에 따라 처리하여 파일의 시그니처 데이터를 생성하는 제2 시그니처 데이터 생성 단계(S661)를 수행한다. S65 단계와 동일하게 도 6의 제2 시그니처 데이터 생성 단계(S661)는 도 3 및 4에서 언급된 제1 시그니처 데이터 생성 단계와 수행 주체가 다른 단계로 이해될 것이다.
이후 내부 서비스 서버는 결정된 시그니처 데이터를 정책 관리 서버에 전송하는 시그니처 데이터 전송 단계(S67)를 수행하고, 이후 정책 관리 서버가 수신한 시그니처 데이터를 저장하는 시그니처 데이터 저장 단계(S68)를 수행하게 된다. 상술한 설명에서 확인할 수 있는 바와 같이 도 5와 도 6의 실시예는 도 3과 도 4의 실시예의 차이과 그 차이점이 동일하다.
다시 도 1에 대한 설명으로 돌아와서, 제2 판단 단계(S30)의 수행 결과, 파일이 차단 대상 파일에 해당하는 경우, 컴퓨팅 장치는 파일의 전송을 차단하는 유저 단 차단 단계(S40)를 수행하게 된다.
S20 단계, 즉 커널 단 차단 단계와 달리, 유저 단 차단 단계(S40)는, 파일을 분석하여 시그니처 데이터를 추출 또는 생성하고, 정책 관리 서버로부터 컴퓨팅 장치로 시그니처 데이터를 전송한 뒤 이를 이용하여 파일의 전송을 차단해야 하기 때문에, S20 단계에 비하여 비교적 복잡한 프로세스가 필요시된다.
이를 위하여, S30 및 S40 단계는 유저 단, 즉 운영 체제 또는 응용 프로그램이 수행되는 레이어에서 수행됨이 바람직하다.
물론, S10 내지 S40 단계의 기능 수행에 의하여, 본 발명에 의하면 판단 속도가 매우 빠르고 간단한 커널 단에서 1차적으로 파일의 유출을 방지한 뒤, 2차적으로 파일의 특정 영역의 데이터를 이용하여 시그니처 데이터를 생성한 뒤, 이를 이용하여 파일의 전송을 차단하는 단계를 통해 파일의 유출을 방지하기 때문에, 검사 시간이 최소화됨에 따라서 데이터 전송 시의 지연시간이 최소화되어 데이터 전송 속도가 크게 향상되는 효과가 있다.
특히, 정확하게 파일의 유출을 방지하는 동시에 데이터 전송 속도가 크게 향상되기 때문에, 데이터의 보안성과 데이터 전송 속도의 유지를 동시에 달성할 수 있는 효과가 있다.
한편 상술한 본 발명의 효과를 극대화하는 동시에, 외부 단말의 부적절한 파일 전송 차단에 의한 사용자의 불편함을 감소하기 위하여, 도 7과 같은 기능이 추가적으로 수행될 수 있다.
도 7을 참조하면, 컴퓨팅 장치는 도 1에 대한 설명에서 언급한 S40 단계, 즉 파일이 차단 대상 파일에 해당하는 경우, 외부 단말로의 파일의 전송을 차단하는 유저 단 차단 단계가 수행된 후, 파일의 전송이 차단된 외부 단말의 식별 정보를 도 1에 대한 설명에서 언급한 차단 대상 리스트에 추가하는 차단 대상 단말 추가 단계(S41)를 수행하게 된다.
도 1의 유저 단 차단 단계(S40)가 수행되면, 외부 단말로의 파일의 전송이 차단되는데, 이때 외부 단말의 식별 정보는 컴퓨팅 장치에 의하여 임시 저장될 수 있다. 이때 컴퓨팅 장치는 파일의 전송이 차단된 외부 단말의 식별 정보를 정책 관리 서버에 전송하고, 이는 정책 관리 서버에 의하여 관리되는 상술한 차단 대상 리스트에 S41 단계에 의하여 추가된다.
S41 단계가 수행되면, S40 단계가 수행되어 파일의 전송이 차단된 외부 단말의 경우, 이후 1의 S10 및 S20 단계, 즉 상술한 제1 판단 단계 및 커널 단 차단 단계의 수행에 따라서 외부 단말로의 파일의 나머지 패킷에 대한 전송이 차단되는 패킷 전송 차단 단계(S42)의 수행에 의하여 다시 유저 단에서 파일의 전송을 차단하는 것이 아니라, 커널 단에서 파일의 전송이 차단된다.
이 경우, 패킷마다 일일이 유저 단에서 파일 전송 차단 여부를 판단하는 것이 아니라, 상술한 바와 같이 나머지 패킷의 경우 프로세스 수행 시간이 적게 소요되는 커널 단에서 전송을 차단하기 때문에, 데이터 처리 속도가 크게 증가되는 효율성이 증가되는 효과가 있다.
그러나 상술한 S41 단계 및 S42 단계의 수행 후, 외부 단말이 블랙 리스트에 존재하지 않고 다른 정상적인 파일의 전송을 시도하는 경우에도 커널 단에서 파일의 전송이 차단될 수 있어, 해당 사용자는 이후 내부 서비스 서버를 통한 파일 서비스의 이용에 있어서 불편함이 존재할 수 있다.
이를 위하여, 컴퓨팅 장치는 이후 특정 조건을 만족 시, 상술한 차단 대상 리스트로부터 외부 단말의 식별 정보를 제거하는 단계(S43)를 수행할 수 있다. 본 발명의 각 실시예에 따라서 S43 단계는 제1 차단 대상 단말 제거 단계와 제2 차단 대상 단말 제거 단계를 포함할 수 있다.
제1 차단 대상 단말 제거 단계에서, 컴퓨팅 장치는 외부 단말과 기설정된 인증 프로세스를 거친 뒤, 차단 대상 리스트로부터 인증된 외부 단말의 식별 정보를 제거하게 된다.
상술한 기설정된 인증 프로세스는, 예를 들어 공인 인증서를 통한 개인 인증 프로세스 등 외부 단말의 사용자를 인증하는 프로세스를 통하여 외부 단말을 이용하는 사용자를 인증한 뒤, 해당 사용자의 범죄 내역 또는 내부 서비스 서버에서의 활동 내역을 비교하여 해커 등 반복적으로 보안 대상 파일의 유출을 시도한 사용자가 아님을 인증하는 프로세스가 될 수 있다.
또 다른 예로서, 인증 프로세스는 외부 단말에 대한 인증 프로세스를 의미할 수 있다. 예를 들어, 외부 단말의 상술한 식별 정보를 재인증하고, 식별 정보에 대응되는 외부 단말의 내부 서비스 서버에서의 활동 내역을 바탕으로 반복적으로 보안 대상 파일의 유출의 시도가 없는 경우, 유효하게 해당 외부 단말을 인증하는 프로세스를 의미할 수 있다.
물론, 인증 프로세스의 수행 결과, 보안 대상 파일의 유출이 복수 또는 반복적으로 시도된 사용자 또는 외부 단말인 것으로 판단되는 경우, 해당 인증 프로세스를 통과하지 못하는 것으로 판단하고, 차단 대상 리스트에 해당 외부 단말의 식별 정보를 유지하도록 할 수 있다.
또한, 인증 프로세스의 수행 결과, 보안 대상 파일에 대한 유출의 반복 여부 및 횟수 등에 따라서, 인증 프로세스를 통과 했더라도, 시도 횟수 등에 따라서 외부 단말의 식별 정보의 제거를 기설정된 기간 동안 유예하거나, 상술한 인증 프로세스를 개별적이 아닌 순차적으로 수행하도록 하는 등 인증 프로세스의 강도 또는 리스트 제거의 조건을 부가하도록 할 수 있다.
한편, 제2 차단 대상 단말 제거 단계에 있어서 컴퓨팅 장치는 차단 대상 리스트에 포함된 외부 단말의 식별 정보들의 리스트에 대한 추가 시점 정보를 관리하고, 차단 대상 리스트에 식별 정보가 추가된 시점으로부터 기설정된 기간이 경과된 식별 정보를 차단 대상 리스트로부터 자동으로 제거하는 기능을 수행할 수 있다.
인증 프로세스의 경우 별도의 프로세스를 외부 단말과 내부 서비스 서버 또는 컴퓨팅 장치가 수행해야 하므로, 사용자들의 불편함이 가중될 수 있다. 이때 컴퓨팅 장치는 정책 관리 서버와의 데이터 송수신을 통하여, 자동으로 일정 기간이 경과된 차단 대상 리스트의 외부 단말의 식별 정보를 제거하도록 하여, 사용자들의 편의성을 증대시킬 수 있다.
물론 제2 차단 대상 단말 제거 단계의 수행에 있어서, 제1 차단 대상 단말 제거 단계의 수행에서 언급한 바와 같이, 해당 외부 단말의 식별 정보를 분석하여, 보안 대상 파일에 대한 유출의 반복 여부 및 횟수 등에 따라서 제1 차단 대상 단말 제거 단계를 동시에 수행하도록 하거나, 상술한 기설정된 기간을 감소 또는 증가하도록 하여, 차단 대상 리스트에서 외부 단말의 식별 정보를 제거하는 기능 수행을 차등적으로 수행하도록 할 수 있다.
상술한 도 7의 실시예에 의하면, 보안 대상이 되는 중요 파일에 대해서 시그니처 데이터를 통하여 구체적인 정책을 수행하고, 차단 대상이 되는 외부 단말을 특정 조건에 따라서 추가 및 제거하여 효율적으로 관리함으로써, 중요 파일이 유출 방지 프로세스 진행 시 외부 단말의 서비스 이용의 편의성이 증가되는 효과 역시 기대할 수 있다.
도 8은 본 발명의 일 실시예에 따른 보안 대상 파일 유출 방지 장치의 구성도이다. 이하의 설명에 있어서 도 1 내지 7에 대한 설명과 중복되는 부분에 대한 설명은 이를 생략하기로 한다.
도 8을 참조하면, 본 발명의 일 실시예에 따른 보안 대상 파일 유출 방지 장치(10)는, 커널 단 구동부(11) 및 유저 단 구동부(12)로 구성될 수 있고, 추가적으로 도 5에 대한 설명에서 언급한 기능의 수행을 위하여 차단 단말 관리부(13)가 포함될 수 있다.
보안 대상 파일 유출 방지 장치(10)는, 보안 대상 파일을 포함한 다수의 파일이 저장되어 외부 단말에 파일을 전송하는 서비스를 제공하기 위하여, 네트워크 상에서 외부 단말과 연결되어 있고 패킷 전송을 통하여 데이터 송수신이 가능하도록 설치된 내부 서비스 서버(20)와, 상술한 외부 단말(30)의 사이에 존재하는 네트워크 인터페이스(50)에 포함되거나 도 8에 도시된 바와 같이 별도로 연결된 구성을 의미할 수 있다. 즉, 도 1 내지 7에 대한 설명에서 언급한 컴퓨팅 장치에 대한 설명에 기재된 바와 같이, 도 8에서의 보안 대상 파일 유출 방지 장치(10)는 내부 서비스 서버(20)와 외부 단말(30) 사이의 데이터 송수신을 위한 공유기 또는 게이트웨이로서의 기능을 수행하는 구성으로 이해될 수 있다.
커널 단 구동부(11)는, 내부 서비스 서버(20)로부터 외부 단말(30)로의 파일(패킷) 전송을 감지 시, 외부 단말(30)의 식별 정보가 기 저장된 차단 대상 리스트에 존재하는지 여부를 판단하고, 외부 단말(30)의 식별 정보가 기 저장된 차단 대상 리스트에 존재하는 것으로 판단하는 경우, 파일의 전송을 차단하는 기능을 수행하는 구성이다.
즉 커널 단 구동부(11)는 도 1의 S10 및 S20 단계의 기능을 수행하는 구성을 의미한다. 커널 단 구동부(11)는 상술한 바와 같이, 내부 서비스 서버(20)로부터 외부 단말(30)로의 파일(패킷) 전송을 감지 시, 정책 관리 서버(40)로부터 수신한(동기화된) 차단 대상 리스트를 이용하여, 외부 단말(30)의 식별 정보가 기 저장된 차단 대상 리스트에 존재하는지 여부를 판단하고, 외부 단말(30)의 식별 정보가 기 저장된 차단 대상 리스트에 존재하는 것으로 판단되는 경우, 상술한 바와 같이 커널 단에서 파일의 전송을 차단하는 기능을 수행하게 된다. 이에 대한 설명은 도 1의 S10 및 S20 단계에 대한 설명에서 언급한 바와 같다.
유저 단 구동부(12)는, 외부 단말(30)의 식별 정보가 기 저장된 차단 대상 리스트에 미존재하는 경우, 파일에 포함된 데이터들 중 기설정된 영역의 데이터를 이용하여 생성된 시그니처 데이터를 미리 정의된 정책에 적용하여 파일이 차단 대상 파일에 해당하는지 여부를 판단하고, 파일이 차단 대상 파일에 해당하는 것으로 판단하는 경우, 파일의 전송을 차단하는 기능을 수행한다.
즉, 유저 단 구동부(12)는 상술한 도 1의 S30 및 S40 단계에 대한 설명에서 언급한 모든 기능을 수행하는 구성으로 이해될 수 있다.
한편 차단 단말 관리부(13)는, 상술한 도 7의 모든 기능을 수행하는 주체로서, 유저 단 구동부(12)에 의하여 외부 단말(30)로의 파일의 전송이 차단되면, 외부 단말(30)의 식별 정보를 정책 관리 서버(40)에 의하여 관리되는 상술한 차단 대상 리스트에 추가하는 기능을 수행한다.
이후, 상술한 도 7의 제1 및 제2 차단 대상 단말 제거 단계에 대한 설명에서 언급한 바와 같이 특정 조건을 만족 시 차단 대상 리스트로부터 외부 단말(30)의 식별 정보를 제거하거나 제거하도록 정책 관리 서버(40)에 제어 명령을 송신하는 기능을 수행할 수 있다.
한편 정책 관리 서버(40) 및 내부 서비스 서버(30)의 기능 수행에 대해서는 도 2 내지 6에 대한 설명에서 언급한 바와 동일하므로 이를 생략하기로 한다.
도 9는 본 발명의 각 실시예의 구현에 따라 1차 판단 단계에서 보안 대상 파일의 전송이 차단되는 흐름을 설명하기 위한 도면이다.
도 9를 참조하면 내부 서비스 서버(20)로부터 외부 단말(30)로의 파일(패킷) 전송이 감지되면, 정상적인 상황에 있어서 네트워크 인터페이스 카드(51)에는 내부 서비스 서버(20)로부터 파일 전송을 위한 데이터 그룹인 패킷(Packet)이 전달되며, 해당 패킷은 커널 단(110) 및 유저 단(120)의 상술한 판단 단계에 따라서 검증된 후 외부 단말(30)에 전송된다.
이때, 커널 단(110)에 포함된 1차 분석 모듈(111)은, 상술한 커널 단 구동부의 기능을 수행하게 된다. 이때 정책 관리 서버(40)에서 유저 단(120)의 정책 수신 모듈(112)로 상술한 차단 대상 리스트가 전송되며, 정책 수신 모듈(112)에서 정책 관리 모듈(112)로 차단 대상 리스트가 전송되어 정책이 동기화된다.
이때 정책 관리 모듈(112)은 1차 분석 모듈(111)에 차단 대상 리스트를 전송하게 되며, 1차 분석 모듈(111)은 패킷을 수집하여 네트워크 인터페이스 카드(51)에 전송하기 전, 상술한 바와 같이 외부 단말(30)의 식별 정보를 차단 대상 리스트와 비교하여, 차단 대상 리스트에 외부 단말(30)의 식별 정보가 존재하는 경우 커널 단(110)에서 패킷의 전송을 차단하게 된다.
즉, 커널 단(110)에서 외부 단말(30)의 식별 정보를 이용하여 패킷의 전송이 차단되는 경우, 유저 단(120)의 2차 분석 모듈(121)은 구동하지 않게 되고, 커널 단(110)의 패킷 큐(Packet Queue, 113) 역시 구동하지 않게 되어 프로세스가 상당 부분 생략되어 매우 빠른 속도로 패킷의 전송이 차단되게 된다.
도 10은 각 실시예의 구현에 따라 2차 판단 단계에서 보안 대상 파일의 전송이 차단되는 흐름을 설명하기 위한 도면이다.
도 10을 참조하면 내부 서비스 서버(20)로부터 외부 단말(30)로의 파일(패킷) 전송이 감지되면, 정상적인 상황에 있어서 네트워크 인터페이스 카드(51)에는 내부 서비스 서버(20)로부터 파일 전송을 위한 데이터 그룹인 패킷(Packet)이 전달되며, 해당 패킷은 커널 단(110) 및 유저 단(120)의 상술한 판단 단계에 따라서 검증된 후 외부 단말(30)에 전송된다.
이때, 커널 단(110)에 포함된 1차 분석 모듈(111)은, 상술한 커널 단 구동부의 기능을 수행하게 된다. 이때 정책 관리 서버(40)에서 유저 단(120)의 정책 수신 모듈(112)로 상술한 차단 대상 리스트가 전송되며, 정책 수신 모듈(112)에서 정책 관리 모듈(112)로 차단 대상 리스트가 전송되어 정책이 동기화된다.
이때 정책 관리 모듈(112)은 1차 분석 모듈(111)에 차단 대상 리스트를 전송하게 되며, 1차 분석 모듈(111)은 패킷을 수집하여 네트워크 인터페이스 카드(51)에 전송하기 전, 상술한 바와 같이 외부 단말(30)의 식별 정보를 차단 대상 리스트와 비교하게 된다. 이때 도 7의 실시예와 달리, 외부 단말(30)의 식별 정보가 차단 대상 리스트에 포함되지 않는 경우, 패킷 큐(113)에 패킷을 전달하게 되며, 패킷 큐(113)는 패킷을 수집하여 2차 분석 모듈(121)에 전송하게 된다.
이후 유저 단(120)의 2차 분석 모듈(121)은 정책 수신 모듈(122)로부터 상술한 정책, 예를 들어 보안 대상 파일들의 시그니처 데이터들을 수신하고, 수집된 패킷들 중 시그니처 데이터를 추출하여 보안 대상 파일들의 시그니처 데이터에 대한 리스트에 추출된 시그니처 데이터가 존재하는지 여부를 판단하게 된다. 이후 상술한 바와 같이 파일의 시그니처 데이터와, 정책 관리 서버에 기 저장된 시그니처 데이터와의 비교 프로세스, 즉 전송이 차단되어야 할 보안 대상 파일들의 시그니처 데이터가 컴퓨팅 장치를 통해 외부 단말로 전송되는 파일의 시그니처 데이터에 상응하는지 여부를 판단하고, 판단 결과 보안 대상 파일들의 시그니처 데이터가 컴퓨팅 장치를 통해 외부 단말로 전송되는 파일의 시그니처 데이터에 상응하는 경우 네트워크 인터페이스 카드(51)를 제어하여, 패킷의 전송을 차단하게 된다. 이후 상술한 바와 같이, 단말 정보를 정책 관리 서버(40)에 전송하여 차단 대상 리스트에 외부 단말(30)의 식별 정보를 추가하게 된다.
도 11은 본 발명의 전체적인 기능 흐름을 설명하기 위한 도면이다.
도 11을 참조하면, 외부 단말은 내부 서비스 서버(20)에 패킷, 즉 파일의 전송을 요청하게 되며, 이에 따라 내부 서비스 서버(20)로부터 전송되는 패킷은 1차 분석 모듈(111)에 의하여 감지되고, 이때 외부 단말의 식별 정보를 이용하여 1차적으로 패킷의 전송이 허용 또는 차단되게 된다. 패킷의 전송이 허용되는 경우, 패킷 요청 정보를 2차 분석 모듈(121)에 전송되며, 이때 상술한 시그니처 데이터를 통하여, 2차적으로 패킷의 전송이 허용 또는 차단된다.
상술한 기능을 수행하기 위하여, 정책 관리 서버(40)로부터 1차 분석 모듈에는 단말의 식별 정보, 즉 차단 대상 리스트가 전송되며, 2차 분석 모듈(121)로는 보안 대상 파일들의 시그니처 데이터들이 전송된다.
2차 분석 모듈(121)에 의하여 패킷의 전송이 차단되는 경우, 2차 분석 모듈(121)로부터 정책 관리 서버(40)에 외부 단말(30)의 식별 정보가 전송되어 차단 대상 리스트가 관리된다.
도 12는 본 발명의 각 실시예의 구현에 따라서 관리되는 파일의 구성 예이다.
상술한 도 1 내지 11에 대한 설명에서 언급한 바와 같이, 내부 서비스 서버에 의하여 전송이 관리되는 파일은 A영역 및 B영역으로 구분될 수 있다. A영역은 파일의 헤더(H) 영역으로서 일반적으로 약 4Kb의 용량을 갖게 된다. 이후의 B 영역은 컨텐츠 영역으로서, 본 발명에서 컨텐츠 영역은 시그니처 데이터(S) 및 일반 컨텐츠 데이터(C)로 구분된다. 이때 시그니처 데이터는 약 1Kb의 용량을 갖게 된다.
상술한 예에 있어서 파일의 전송을 시그니처 데이터를 통하여 차단하기 위해서는 파일 전송 시 전송의 단위가 되는 패킷들 중, 초반의 약 5Kb를 포함하는 패킷이 분석될 수 있다.
도 13은 본 발명의 일 실시예에 있어서, 컴퓨팅 장치의 내부 구성의 일례를 설명하기 위한 블록도이다.
도 13에 도시한 바와 같이, 컴퓨팅 장치(11000)은 적어도 하나의 프로세서(processor)(11100), 메모리(memory)(11200), 주변장치 인터페이스(peripheral interface)(11300), 입/출력 서브시스템(I/Osubsystem)(11400), 전력 회로(11500) 및 통신 회로(11600)를 적어도 포함할 수 있다. 이때, 컴퓨팅 장치(11000)은 촉각 인터페이스 장치에 연결된 사용자단말기(A) 혹은 전술한 컴퓨팅 장치(B)에 해당될 수 있다.
메모리(11200)는, 일례로 고속 랜덤 액세스 메모리(high-speed random access memory), 자기 디스크, 에스램(SRAM), 디램(DRAM), 롬(ROM), 플래시 메모리 또는 비휘발성 메모리를 포함할 수 있다. 메모리(11200)는 컴퓨팅 장치(11000)의 동작에 필요한 소프트웨어 모듈, 명령어 집합 또는 그밖에 다양한 데이터를 포함할 수 있다.
이때, 프로세서(11100)나 주변장치 인터페이스(11300) 등의 다른 컴포넌트에서 메모리(11200)에 액세스하는 것은 프로세서(11100)에 의해 제어될 수 있다.
주변장치 인터페이스(11300)는 컴퓨팅 장치(11000)의 입력 및/또는 출력 주변장치를 프로세서(11100) 및 메모리 (11200)에 결합시킬 수 있다. 프로세서(11100)는 메모리(11200)에 저장된 소프트웨어 모듈 또는 명령어 집합을 실행하여 컴퓨팅 장치(11000)을 위한 다양한 기능을 수행하고 데이터를 처리할 수 있다.
입/출력 서브시스템(11400)은 다양한 입/출력 주변장치들을 주변장치 인터페이스(11300)에 결합시킬 수 있다. 예를 들어, 입/출력 서브시스템(11400)은 모니터나 키보드, 마우스, 프린터 또는 필요에 따라 터치스크린이나 센서등의 주변장치를 주변장치 인터페이스(11300)에 결합시키기 위한 컨트롤러를 포함할 수 있다. 다른 측면에 따르면, 입/출력 주변장치들은 입/출력 서브시스템(11400)을 거치지 않고 주변장치 인터페이스(11300)에 결합될 수도 있다.
전력 회로(11500)는 단말기의 컴포넌트의 전부 또는 일부로 전력을 공급할 수 있다. 예를 들어 전력 회로(11500)는 전력 관리 시스템, 배터리나 교류(AC) 등과 같은 하나 이상의 전원, 충전 시스템, 전력 실패 감지 회로(power failure detection circuit), 전력 변환기나 인버터, 전력 상태 표시자 또는 전력 생성, 관리, 분배를 위한 임의의 다른 컴포넌트들을 포함할 수 있다.
통신 회로(11600)는 적어도 하나의 외부 포트를 이용하여 다른 컴퓨팅 장치와 통신을 가능하게 할 수 있다.
또는 상술한 바와 같이 필요에 따라 통신 회로(11600)는 RF 회로를 포함하여 전자기 신호(electromagnetic signal)라고도 알려진 RF 신호를 송수신함으로써, 다른 컴퓨팅 장치와 통신을 가능하게 할 수도 있다.
이러한 도 11의 실시예는, 컴퓨팅 장치(11000)의 일례일 뿐이고, 컴퓨팅 장치(11000)은 도 11에 도시된 일부 컴포넌트가 생략되거나, 도 11에 도시되지 않은 추가의 컴포넌트를 더 구비하거나, 2개 이상의 컴포넌트를 결합시키는 구성 또는 배치를 가질 수 있다. 예를 들어, 모바일 환경의 통신 단말을 위한 컴퓨팅 장치는 도 11에 도시된 컴포넌트들 외에도, 터치스크린이나 센서 등을 더 포함할 수도 있으며, 통신 회로(1160)에 다양한 통신방식(WiFi, 3G, LTE, Bluetooth, NFC, Zigbee 등)의 RF 통신을 위한 회로가 포함될 수도 있다. 컴퓨팅 장치(11000)에 포함 가능한 컴포넌트들은 하나 이상의 신호 처리 또는 어플리케이션에 특화된 집적 회로를 포함하는 하드웨어, 소프트웨어, 또는 하드웨어 및 소프트웨어 양자의 조합으로 구현될 수 있다.
본 발명의 실시예에 따른 방법들은 다양한 컴퓨팅 장치를 통하여 수행될 수 있는 프로그램 명령(instruction) 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 특히, 본 실시예에 따른 프로그램은 PC 기반의 프로그램 또는 모바일 단말 전용의 어플리케이션으로 구성될 수 있다. 본 발명이 적용되는 애플리케이션은 파일 배포 시스템이 제공하는 파일을 통해 이용자 단말에 설치될 수 있다. 일 예로, 파일 배포 시스템은 이용자 단말이기의 요청에 따라 상기 파일을 전송하는 파일 전송부(미도시)를 포함할 수 있다.
이상에서 설명된 장치는 하드웨어 구성요소, 소프트웨어 구성요소, 및/또는 하드웨어 구성요소 및 소프트웨어구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPGA(field programmable gate array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 상기 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 애플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 콘트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.
소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로 (collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상장치(virtual equipment), 컴퓨터 저장 매체 또는 장치, 또는 전송되는 신호 파(signal wave)에 영구적으로, 또는 일시적으로 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨팅 장치 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록 매체에 저장될 수 있다.
실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이상과 같이 실시예들이 비록 한정된 실시예와 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다. 그러므로, 다른 구현들, 다른 실시예들 및 특허청구범위와 균등한 것들도 후술하는 특허청구범위의 범위에 속한다.

Claims (14)

  1. 하나 이상의 프로세서 및 상기 프로세서에서 수행 가능한 명령들을 저장하는 메인 메모리를 포함하는 컴퓨팅 장치로 구현되는 보안 대상 파일 유출 방지 방법으로서,
    보안 대상 파일이 저장된 내부 서비스 서버와 외부 단말 사이에 존재하는 상기 컴퓨팅 장치가, 외부 단말로부터의 요청에 따라 내부 서비스 서버로부터 외부 단말로의 파일의 전송을 감지 시, 외부 단말의 식별 정보가 기 저장된 차단 대상 리스트에 존재하는지 여부를 판단하는 제1 판단 단계;
    상기 제1 판단 단계의 수행 결과 상기 외부 단말의 식별 정보가 기 저장된 차단 대상 리스트에 존재하는 경우, 상기 파일의 전송을 차단하는 커널 단 차단 단계;
    상기 제1 판단 단계의 수행 결과 상기 외부 단말의 식별 정보가 기 저장된 차단 대상 리스트에 미존재하는 경우, 상기 파일에 포함된 데이터들 중 기설정된 영역의 데이터로부터 생성된 시그니처 데이터를 미리 정의된 정책에 적용하여 상기 파일이 차단 대상 파일에 해당하는지 여부를 판단하는 제2 판단 단계; 및
    상기 제2 판단 단계의 수행 결과 상기 파일이 차단 대상 파일에 해당하는 경우, 상기 파일의 전송을 차단하는 유저 단 차단 단계;를 포함하는 것을 특징으로 하는 보안 대상 파일 유출 방지 방법.
  2. 제1항에 있어서,
    상기 제2 판단 단계는,
    상기 파일에 포함된 데이터들에 있어서, 헤더를 제외한 컨텐츠 데이터들 중 데이터 구성 순으로 가장 앞선 기설정된 용량의 데이터로부터 생성된 시그니처 데이터를 미리 정의된 정책에 적용하여 상기 파일이 차단 대상 파일에 해당하는지 여부를 판단하는 것을 특징으로 하는 보안 대상 파일 유출 방지 방법.
  3. 제1항에 있어서,
    상기 미리 정의된 정책은,
    상기 내부 서비스 서버에 저장된 파일들 중 전송이 차단되어야 할 보안 대상 파일들의 시그니처 데이터가 상기 컴퓨팅 장치를 통하여 외부 단말로 전송되는 파일의 시그니처 데이터에 상응하는지 여부에 따라 파일의 전송을 차단하는 정책인 것을 특징으로 하는 보안 대상 파일 유출 방지 방법.
  4. 제3항에 있어서,
    상기 보안 대상 파일들의 시그니처 데이터는,
    내부 서비스 서버에 저장된 파일이 외부로의 전송이 차단되어야 하는지 여부에 대하여 결정하는 전송 차단 대상 결정 단계; 및
    상기 전송 차단 대상 결정 단계의 수행 결과 상기 파일이 외부로의 전송이 차단되어야 하는 경우, 상기 정책 관리 서버가 상기 파일의 상기 시그니처 데이터를 저장하는 시그니처 데이터 저장 단계(이 부분 매끄러운지 확인 부탁);의 수행 결과 갱신 및 관리되는 것을 특징으로 하는 보안 대상 파일 유출 방지 방법.
  5. 제4항에 있어서,
    상기 시그니처 데이터 저장 단계는,
    상기 정책 관리 서버가 상기 내부 서비스 서버로부터 상기 파일을 수신하는 파일 수신 단계;
    상기 수신한 파일에 포함된 데이터들에 있어서, 헤더를 제외한 컨텐츠 데이터들 중 데이터 구성 순으로 가장 앞선 기설정된 용량의 데이터를 추출하는 제1 데이터 추출 단계; 및
    상기 추출된 데이터를 상기 파일의 시그니처 데이터로 결정하여 저장하는 제1 시그니처 데이터 결정 단계;를 포함하는 것을 특징으로 하는 보안 대상 파일 유출 방지 방법.
  6. 제4항에 있어서,
    상기 시그니처 데이터 저장 단계는,
    상기 정책 관리 서버가 상기 내부 서비스 서버로부터 상기 파일을 수신하는 파일 수신 단계;
    상기 수신한 파일에 포함된 데이터들에 있어서, 헤더를 제외한 컨텐츠 데이터들 중 데이터 구성 순으로 가장 앞선 기설정된 용량의 데이터를 추출하는 제1 데이터 추출 단계; 및
    상기 추출된 데이터를 기설정된 시그니처 데이터 생성 프로세스에 따라 처리하여 상기 파일의 시그니처 데이터를 생성하여 저장하는 제1 시그니처 데이터 생성 단계;를 포함하는 것을 특징으로 하는 보안 대상 파일 유출 방지 방법.
  7. 제4항에 있어서,
    상기 시그니처 데이터 저장 단계는,
    상기 내부 서비스 서버가, 상기 파일에 포함된 데이터들에 있어서, 헤더를 제외한 컨텐츠 데이터들 중 데이터 구성 순으로 가장 앞선 기설정된 용량의 데이터를 추출하는 제2 데이터 추출 단계;
    상기 추출된 데이터를 상기 파일의 시그니처 데이터로 결정하는 제2 시그니처 데이터 결정 단계;
    상기 결정된 시그니처 데이터를 상기 정책 관리 서버에 전송하는 시그니처 데이터 전송 단계; 및
    상기 정책 관리 서버가 수신한 시그니처 데이터를 저장하는 시그니처 데이터 저장 단계;를 포함하는 것을 특징으로 하는 보안 대상 파일 유출 방지 방법.
  8. 제4항에 있어서,
    상기 시그니처 데이터 저장 단계는,
    상기 내부 서비스 서버가, 상기 파일에 포함된 데이터들에 있어서, 헤더를 제외한 컨텐츠 데이터들 중 데이터 구성 순으로 가장 앞선 기설정된 용량의 데이터를 추출하는 제2 데이터 추출 단계;
    상기 추출된 데이터를 기설정된 시그니처 데이터 생성 프로세스에 따라 처리하여 상기 파일의 시그니처 데이터를 생성하는 제2 시그니처 데이터 생성 단계;
    상기 생성된 시그니처 데이터를 상기 정책 관리 서버에 전송하는 시그니처 데이터 전송 단계; 및
    상기 정책 관리 서버가 수신한 시그니처 데이터를 저장하는 시그니처 데이터 저장 단계;를 포함하는 것을 특징으로 하는 보안 대상 파일 유출 방지 방법.
  9. 제1항에 있어서,
    상기 유저 단 차단 단계의 수행 후,
    파일의 전송이 차단된 외부 단말의 식별 정보를 상기 차단 대상 리스트에 추가하는 차단 대상 단말 추가 단계; 및
    상기 차단 대상 단말 추가 단계의 수행 후, 상기 제1 판단 단계 및 상기 커널 단 차단 단계의 수행에 따라서 상기 외부 단말로의 패킷 전송을 차단하는 패킷 전송 차단 단계;를 더 포함하는 것을 특징으로 하는 보안 대상 파일 유출 방지 방법.
  10. 제1항에 있어서,
    외부 단말과의 기설정된 인증 프로세스를 통하여, 상기 차단 대상 리스트로부터 인증된 외부 단말의 식별 정보를 제거하는 제1 차단 대상 단말 제거 단계;를 더 포함하는 것을 특징으로 하는 보안 대상 파일 유출 방지 방법.
  11. 제1항에 있어서,
    상기 차단 대상 리스트에 포함된 외부 단말의 식별 정보들 중, 상기 차단 대상 리스트에 식별 정보가 추가된 시점으로부터 기설정된 기간이 경과된 식별 정보를 상기 차단 대상 리스트로부터 제거하는 제2 차단 대상 단말 제거 단계;를 더 포함하는 것을 특징으로 하는 보안 대상 파일 유출 방지 방법.
  12. 제1항에 있어서,
    상기 외부 단말의 식별 정보는 상기 외부 단말의 맥(MAC) 어드레스 정보 및 네트워크 상의 아이피(IP) 어드레스 정보 중 어느 하나인 것을 특징으로 하는 보안 대상 파일 유출 방지 방법.
  13. 하나 이상의 프로세서 및 상기 프로세서에서 수행 가능한 명령들을 저장하는 메인 메모리를 포함하고, 보안 대상 파일이 저장된 내부 서비스 서버와 외부 단말 사이의 네트워크 영역에 존재하는 보안 대상 파일 유출 방지 장치로서,
    외부 단말로부터의 요청에 따라 내부 서비스 서버로부터 외부 단말로의 파일 전송을 감지 시, 외부 단말의 식별 정보가 기 저장된 차단 대상 리스트에 존재하는지 여부를 판단하고, 상기 외부 단말의 식별 정보가 기 저장된 차단 대상 리스트에 존재하는 것으로 판단하는 경우, 상기 파일의 전송을 차단하는 커널 단 구동부; 및
    상기 외부 단말의 식별 정보가 기 저장된 차단 대상 리스트에 미존재하는 경우, 상기 파일에 포함된 데이터들 중 기설정된 영역의 데이터로부터 추출된 시그니처 데이터를 미리 정의된 정책에 적용하여 상기 파일이 차단 대상 파일에 해당하는지 여부를 판단하고, 상기 파일이 차단 대상 파일에 해당하는 것으로 판단하는 경우, 상기 파일의 전송을 차단하는 유저 단 구동부;를 포함하는 것을 특징으로 하는 보안 대상 파일 유출 방지 장치.
  14. 컴퓨터-판독가능 매체로서,
    상기 컴퓨터-판독가능 매체는, 컴퓨팅 장치로 하여금 이하의 단계들을 수행하도록 하는 명령들을 저장하며, 상기 단계들은:
    보안 대상 파일이 저장된 내부 서비스 서버와 외부 단말 사이에 존재하는 상기 컴퓨팅 장치가, 외부 단말로부터의 요청에 따라 내부 서비스 서버로부터 외부 단말로의 파일 전송을 감지 시, 외부 단말의 식별 정보가 기 저장된 차단 대상 리스트에 존재하는지 여부를 판단하는 제1 판단 단계;
    상기 제1 판단 단계의 수행 결과 상기 외부 단말의 식별 정보가 기 저장된 차단 대상 리스트에 존재하는 경우, 상기 파일의 전송을 차단하는 커널 단 차단 단계;
    상기 제1 판단 단계의 수행 결과 상기 외부 단말의 식별 정보가 기 저장된 차단 대상 리스트에 미존재하는 경우, 상기 파일에 포함된 데이터들 중 기설정된 영역의 데이터로부터 추출된 시그니처 데이터를 미리 정의된 정책에 적용하여 상기 파일이 차단 대상 파일에 해당하는지 여부를 판단하는 제2 판단 단계; 및
    상기 제2 판단 단계의 수행 결과 상기 파일이 차단 대상 파일에 해당하는 경우, 상기 파일의 전송을 차단하는 유저 단 차단 단계;를 포함하는 것을 특징으로 하는 컴퓨터-판독가능 매체.
KR1020160157342A 2016-11-24 2016-11-24 보안 대상 파일 유출 방지 방법, 장치 및 컴퓨터-판독가능 매체 KR20180058408A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020160157342A KR20180058408A (ko) 2016-11-24 2016-11-24 보안 대상 파일 유출 방지 방법, 장치 및 컴퓨터-판독가능 매체

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160157342A KR20180058408A (ko) 2016-11-24 2016-11-24 보안 대상 파일 유출 방지 방법, 장치 및 컴퓨터-판독가능 매체

Publications (1)

Publication Number Publication Date
KR20180058408A true KR20180058408A (ko) 2018-06-01

Family

ID=62635333

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160157342A KR20180058408A (ko) 2016-11-24 2016-11-24 보안 대상 파일 유출 방지 방법, 장치 및 컴퓨터-판독가능 매체

Country Status (1)

Country Link
KR (1) KR20180058408A (ko)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100929916B1 (ko) * 2007-11-05 2009-12-04 한국전자통신연구원 개인 휴대 단말기에서 접근 상황분석을 통한 중요정보외부유출 차단 시스템 및 방법
KR20100023128A (ko) * 2008-08-21 2010-03-04 이화성 네트워크 서비스 차단 시스템 및 방법
KR20100026200A (ko) * 2008-08-29 2010-03-10 한국전자통신연구원 무선 단말기의 정보 보안 관리 장치 및 방법
KR20140050437A (ko) * 2012-10-19 2014-04-29 에스케이텔레콤 주식회사 저작권관리장치 및 그 동작 방법
KR20150009727A (ko) * 2013-07-17 2015-01-27 양진호 단말인증을 통한 디지털 컨텐츠의 전송 장치 및 방법

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100929916B1 (ko) * 2007-11-05 2009-12-04 한국전자통신연구원 개인 휴대 단말기에서 접근 상황분석을 통한 중요정보외부유출 차단 시스템 및 방법
KR20100023128A (ko) * 2008-08-21 2010-03-04 이화성 네트워크 서비스 차단 시스템 및 방법
KR20100026200A (ko) * 2008-08-29 2010-03-10 한국전자통신연구원 무선 단말기의 정보 보안 관리 장치 및 방법
KR20140050437A (ko) * 2012-10-19 2014-04-29 에스케이텔레콤 주식회사 저작권관리장치 및 그 동작 방법
KR20150009727A (ko) * 2013-07-17 2015-01-27 양진호 단말인증을 통한 디지털 컨텐츠의 전송 장치 및 방법

Similar Documents

Publication Publication Date Title
US9774568B2 (en) Computer security architecture and related computing method
CN107534579B (zh) 资源管理的系统和方法
US8726334B2 (en) Model based systems management in virtualized and non-virtualized environments
EP2880589B1 (en) Trusted execution environment virtual machine cloning
EP2933747B1 (en) System and methods of distributing antivirus checking tasks among virtual machines in a virtual network
US20090276774A1 (en) Access control for virtual machines in an information system
US20220103432A1 (en) Systems and methods for workspace continuity and remediation
JP2014527674A (ja) システム管理要求のための仮想高特権モード
US9824225B1 (en) Protecting virtual machines processing sensitive information
EP2862119B1 (en) Network based management of protected data sets
EP3079057B1 (en) Method and device for realizing virtual machine introspection
US11659005B2 (en) Systems and methods for self-protecting and self-refreshing workspaces
EP3516841B1 (en) Remote computing system providing malicious file detection and mitigation features for virtual machines
US9537738B2 (en) Reporting platform information using a secure agent
CN101488175B (zh) 基于轮询机制的防止可信客户虚拟域启动崩溃的方法
WO2023041025A1 (zh) 基于云技术的计算节点及基于云技术的实例管理方法
US20230074455A1 (en) System and method for monitoring delivery of messages passed between processes from different operating systems
US20230177148A1 (en) Liveness guarantees in secure enclaves using health tickets
US20230134096A1 (en) Migration of workloads across cloud services based upon endpoint performance
KR20180058408A (ko) 보안 대상 파일 유출 방지 방법, 장치 및 컴퓨터-판독가능 매체
Ver Dynamic load balancing based on live migration of virtual machines: Security threats and effects
EP3243313B1 (en) System and method for monitoring a computer system using machine interpretable code
EP4145318A1 (en) System and method for monitoring delivery of messages passed between processes from different operating systems
WO2024002342A1 (zh) 基于云技术的可信执行系统及方法
US20230289204A1 (en) Zero Trust Endpoint Device

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right