KR20190116809A - 프린트 보안표시 출력방법 - Google Patents

프린트 보안표시 출력방법 Download PDF

Info

Publication number
KR20190116809A
KR20190116809A KR1020180039854A KR20180039854A KR20190116809A KR 20190116809 A KR20190116809 A KR 20190116809A KR 1020180039854 A KR1020180039854 A KR 1020180039854A KR 20180039854 A KR20180039854 A KR 20180039854A KR 20190116809 A KR20190116809 A KR 20190116809A
Authority
KR
South Korea
Prior art keywords
file
security
information
print
printed
Prior art date
Application number
KR1020180039854A
Other languages
English (en)
Inventor
허정욱
Original Assignee
주식회사 비즈프렌즈
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 비즈프렌즈 filed Critical 주식회사 비즈프렌즈
Priority to KR1020180039854A priority Critical patent/KR20190116809A/ko
Publication of KR20190116809A publication Critical patent/KR20190116809A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1238Secure printing, e.g. user identification, user rights for device usage, unallowed content, blanking portions or fields of a page, releasing held jobs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1242Image or content composition onto a page
    • G06F3/1243Variable data printing, e.g. document forms, templates, labels, coupons, advertisements, logos, watermarks, transactional printing, fixed content versioning

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 보안등급 파일의 프린트 시 보안표시 정보의 강제적 출력 방법 및 이를 프로그램화하여 수록한 컴퓨터로 읽
을 수 있는 기록매체에 관한 것이다 본 발명에 따르면, 먼저 프로세스 주체가 보안 등급이 부여된 파일에 대한 프린트
요구를 커널로 전달한다 이어서, 소정의 소켓(socket)을 통해 프린트 데몬을 구동시키고, 구동된 프린트 데몬에게 프
린트 요구된 상기 파일에 대한 보안 표시 정보와 파일 내용을 제공한다 그런 다음, 구동된 상기 프린트 데몬으로 하여
금 소정의 보안 배너 필터를 통하여 상기 보안 표시 정보 및 파일 내용을 함께 프린트하게 한다 본 발명에 따른 컴퓨터
로 읽을 수 있는 기록매체는, 본 발명에 따른 보안등급 파일의 프린트 시 보안표시 정보의 강제적 출력 방법을 프로그램
화하여 수록한 것이다

Description

프린트 보안표시 출력방법{Mandatory Printing Method for Security Banner ofSecurity Labeled File}
본 발명은 유닉스 계열 OS(Operating System)에서의 파일 보안의 한 방법인 파일 출력 통제에 대한 것으로서, 보다
상세하게는 파일 시스템 상에서 보안등급이 부여된 문서 파일에 대하여 그 내용을 프린터에 출력하고자 할 때 보안정보
실명화를 위해 그 파일의 보안등급 표시 정보를 인쇄 용지에 강제적으로 출력하게 하는 보안정보 유출 방지 방법에 대
한 것이다
최근 들어, 컴퓨터의 기억장치에 저장된 비밀 수준의 정보유출 문제가 많은 사회적 물의를 일으키고 있다 그 일 예로,
비밀 파일을 처리할 보안허가 권한이 없는 내부 및 외부 사용자 또는 프로세스 주체가 객체인 비밀 파일에 임의적으로
접근하여, 비밀 정보인 객체를 불법적으로 읽고 출력하는 것을 들 수 있다종래 기술에 따른 유닉스 계열의 OS에서 적용되는 접근제어는 사용자 소유의 파일에 대해서는 허가 비트를 설정하여
그룹내의 사용자, 또는 다른 사용자에게 읽기를 통한 출력 권한을 임의적으로 허가하였다 그런데, 이러한 임의적 접근
제어 방식에서는 다음과 같은 문제점이 발생될 수 있다
첫째, 소유자인 사용자 또는 시스템의 루트가 비밀 수준의 파일을 임의적인 판단으로 비밀허가 권한이 없는 사용자에게
복사해 주거나 프린트에 출력하여 외부로 유출시킬 경우, 비밀 파일의 정보가 비밀접근 권한이 없는 제3자에게 노출될
수 있다
둘째, 이러한 보안 정보 파일의 출력 시 출력 용지에 파일의 비밀 등급, 파일의 소유자, 출력자 ID, 출력시간 등의 보안
표시정보가 출력되지 않기 때문에, 무책임하고 용이하게 보안 정보가 누출될 수 있다
본 발명이 이루고자 하는 기술적 과제는 유닉스 계열의 OS에서 주체가 비밀 수준의 보안 등급 객체 문서 파일을 프린터
에 출력하고자 할 때 보안 등급 문서 파일에 대한 소정의 보안 표시 정보를 OS가 프린터로 강제 제공함으로써 보안정보
실명화를 통한 정보유출 방지 방법을 제공하는 것이다
본 발명이 이루고자 하는 다른 기술적 과제는, 상기한 보안등급 파일의 프린트 시 보안표시 정보의 강제적 출력 방법을
프로그램화하여 수록한 컴퓨터가 읽을 수 있는 기록매체를 제공하는 것이다
본 발명의 일 측면에 따르면, 종래의 보안허가 등급이 없는 사용자 또는 시스템 루트가 임의적으로 보안 등급을 갖는 비
밀 파일의 내용을 출력하지 못하게 할 수 있다
본 발명의 다른 측면에 따르면, 유닉스 계열의 OS에서 보안등급 파일을 출력할 때 출력 용지에 파일의 보안 관련 정보,
파일의 소유자 및 출력자 ID, 시간 등의 정보를 보안등급 보유 사용자의 선택이 아닌 강제적 방식으로 보안등급 파일
데이터와 함께 출력되게 한다 따라서, 무책임하고 용이하게 보안정보가 누출되는 문제를 방지할 수 있어 보안성의 향
상 및 보안문서의 책임관리가 가능하게 된다
본 발명의 또 다른 측면에 따르면, 종래의 비밀출력 처리 방법에서는 비밀 문서를 일반 출력 용지에 출력한 후, 비밀등
급 표시 도장을 출력 용지의 상단 및 하단에 날인하여 비밀 등급을 표시하였으나, 본 발명에서는 프린트 시에 자동적으
로 표시되므로 이러한 번거로움을 줄일 수가 있다
상기 기술적 과제를 달성하기 위한 본 발명에 따른 보안등급 파일의 프린트 시 보안표시 정보의 강제적 출력 방법은, 먼
저 (a) 프로세스 주체가 보안이 요구되는 파일에 대한 프린트 요구를 커널로 전달한다 이어서, (b) 소정의 소켓(sock
et)을 통해 프린트 데몬을 구동시키고, 구동된 프린트 데몬에게 프린트 요구된 상기 파일에 대한 보안 표시 정보와 파
일 내용을 제공한다 그런 다음, (c) 상기 프린트 데몬으로 하여금 소정의 보안 배너 필터를 통하여 상기 보안 표시 정
보 및 파일 내용을 함께 프린트하게 한다
본 발명에 있어서, 상기 (a)단계를 통하여, 피인쇄 파일의 보안 표시 정보가 수록된 파일이 스풀 큐 디렉토리에 생성되
는 것이 바람직하다
본 발명에 있어서, 피인쇄 파일의 보안 표시 정보가 수록된 파일은 블록 암호화되어 스풀 큐 디렉토리에 생성될 수 있다
이 때, 상기 암호화된 피인쇄 파일의 보안 표시 정보 파일은 블록별로 복호화된 후, 프린트 데몬이 접근 가능하도록 소
정의 시스템 호출에 의해 보안 등급 정보가 0으로 세팅되는 것이 바람직하다
본 발명에 있어서, 상기 프로세스 주체가 상기 파일을 프린할 수 있는 권한은, 주체인 사용자 프로세스의 태스크 구조체
에 할당된 필드에 수록된 보안 허가 등급 및 카테고리 정보가 각각 피인쇄 파일의 i-node에 할당된 필드에 수록된 보
안 등급 및 카테고리 정보가 서로 일치될 경우에 부여되는 것이 바람직하다
본 발명에 있어서, 상기 (c)단계는, 프린트 데몬이 제공받은 피인쇄 파일에 대한 보안 표시 정보를 포스트스크립트로
작성된 배너 파일에 기록하고, 피인쇄 파일의 내용에 삽입하는 단계를 포함하는 것이 바람직하다
상기 다른 기술적 과제를 달성하기 위한 본 발명에 따른 컴퓨터로 읽을 수 있는 기록매체는, (a) 사용자로 하여금 보안
등급을 포함하는 사용자 정보를 시스템 로그인 시 입력하게 하고 이를 기초로 사용자를 인증할 수 있도록 하는 프로그
램 모듈; (b) 시스템 보안 관리자가 비밀 유지가 필요한 파일에 소정의 보안 등급을 부여 할 수 있게 하는 프로그램 모
듈; (c) 상기 시스템 보안 관리자에 의해 보안 등급이 부여된 비밀 내용의 파일을 상기 사용자가 프린트하도록 요구하
면 미리 정해진 보안 모델에 따라 피인쇄 파일에 대한 프린트 가능 여부를 결정할 수 있도록 하는 프로그램 모듈; (d)상기 (c) 프로그램 모듈을 통하여 상기 사용자의 프린트 권한이 확인되면 소정의 소켓(socket)을 통해 프린트 데몬을
구동시킬 수 있게 하고 구동된 프린트 데몬에게 피인쇄 파일에 대한 보안 표시 정보를 제공할 수 있도록 하는 프로그램
모듈; 및 (e) 상기 프린트 데몬이 소정의 보안 배너 필터를 통하여 상기 보안 표시 정보 및 파일 내용을 함께 프린트할
수 있도록 하는 프로그램 모듈이 수록된다
이하에서는 본 발명에서 주체가 객체인 피인쇄 파일을 접근할 때 적용 가능한 수정된 BLP 보안 모델; 이에 기초한 다중
등급 보안 방식의 강제적 객체 접근 제어 방법; 및 이들을 이용한 본 발명에 따른 보안 등급 파일의 프린트 시 보안표시
정보의 강제적 출력 방법에 대한 바람직한 실시예를 첨부한 도면을 참조하여 순차적으로 설명한다 그러나, 이하에서
설명되는 본 발명의 바람직한 실시예는 본 발명의 기술적 범위를 한정하려는 것은 아니며, 본 발명이 속한 기술분야에
서 통상의 지식을 가진 자에게 본 발명을 보다 명확하고 용이하게 설명하려고 하는 것이다 도면 상에서 동일한 도면부
호는 동일한 요소를 지칭한다
본 발명에서 적용되는 수정된 BLP 보안 모델에 있어서는, 주체가 객체에 대해 읽기(read, execute), 쓰기(write, cr
eate, append, delete)를 수행할 수 있는지에 대한 여부를 판단하기 위해 아래와 같은 방식의 판단조건을 부가하게 된
(1) 주체는 아래와 같은 조건이 모두 만족되는 경우에만 객체에 대해 읽기(read, execute) 권한이 부여된다
조건1: 주체의 보안 허가 등급이 객체의 보안 등급보다 같거나 높을 것
조건2: 주체의 카테고리가 객체의 카테고리를 지배(포함)할 것
여기에서, 보안 허가 등급 또는 보안 등급이라 함은 0급, 1급, 2급 등과 같은 정보의 등급을 말하는 것이고, 카테고리라
함은 인사, 군수, 행정 등 정보의 범주를 의미하는 것이다
상기와 같은 조건 1 및 2가 부여된 경우, 주체는 자신의 보안 허가 등급보다 낮은 보안 등급과 포함관계에 있는 카테고
리를 가진 객체에 대해서는 읽기 권한을 가지고, 자신의 보안 허가 등급보다 높은 보안 등급을 가지거나 포함관계에 있
지 않은 카테고리를 가지는 객체에 대해서는 읽을 수 있는 권한을 가질 수 없다
(2) 주체는 아래와 같은 조건이 모두 만족되는 경우에만 객체에 대해 쓰기(write, execute)권한을 가지게 된다
조건3: 주체의 보안 허가 등급이 객체의 보안 등급과 같을 것
조건4: 객체의 카테고리가 주체의 카테고리와 같을 것
상기와 같은 조건3 및 4가 주어진 경우, 주체의 보안 허가 등급보다 낮거나 높은 보안 등급을 가지거나 카테고리가 다
른 객체에 대해서는 주체가 생성, 수정, 삭제할 수 있는 권한을 가질 수 없고, 주체와 객체의 등급과 카테고리가 같은 경
우에만 주체가 객체를 생성, 수정, 삭제할 수 있게 된다
이상에서와 같은 수정된 BLP 보안 모델에 따라 본 발명에서 적용 가능한 다중 등급 보안 방식에 의한 강제적 객체접근
제어 방법을 구현하기 위해, 주체에 대해 보안 허가 등급과 카테고리 정보를 부가하는 대상으로 프로세스 주체의 태스
크 구조체를, 객체인 피인쇄 파일에 대해 보안 등급과 카테고리 정보를 부가하는 대상으로 피인쇄 파일의 i-node를 채
택한다
구체적으로 도1을 참조하면, 본 발명에 있어서는 종래 기술에 따른 유닉스 OS에서 정의된 사용자 프로세스의 태스크
구조체(10)에 다중 등급 보안 정보의 수록을 위한 2개의 필드(clearance 및 category; 20 및 30)를 추가로 정의하여
사용한다 상기 태스크 구조체(10)에 추가된 2개의 필드 중 보안 허가 등급 필드(20)의 세부 구성은 도2에 도시된 바
와 같고, 카테고리 정보 필드(30)의 세부 구성은 도3에 도시된 바와 같다도2을 참조하면, 보안 허가 등급 필드(20)는 주체의 보안 허가 등급 수록부(40)를 포함하도록 구성된다 필요에 따라,
상기한 보안 허가 등급 필드(20)는 예약부(50), 실행 파일 표시부(60), 암호화 플래그(70)인 MSB(Most Significa
nt Bit) 등이 포함되도록 구성될 수도 있다 도2에 도시된 보안 허가 등급 필드(20)의 경우, 총 비트수가 32비트로 할
당되어 있고 그 중 8비트가 보안 허가 등급의 수록을 위해 사용(40)되었고; 그 중 22비트가 타 용도를 위해 예약(50)
되었고; 그 중 1비트가 암호화 플래그(70)를 위해 사용되었고; 그 중 1비트가 실행 파일임을 표시하기 위해 사용(60)
되었다 이처럼, 8비트가 보안 허가 등급의 수록을 위해 사용될 경우, 256가지의 등급을 프로세스 주체에게 부여할 수
있다 물론, 보안 허가 등급 필드(20)를 구성하는 총 비트수와 그 구성요소인 보안 허가 등급 수록부(40), 예약부(50),
실행 파일 표시부(60) 및 암호화 플래그(70)를 이루는 비트수는 변경가능하다 또한, 보안 허가 등급 필드(20)를 구
성함에 있어서, 실행 파일 표시부(60) 또는 암호화 플래그(70)를 위한 비트는 경우에 따라서 할당되지 않아도 무방하
다 예를 들어, 암호화 플래그(70)의 경우 주체인 경우에는 사용되지 않을 수 있다
도3를 참조하면, 카테고리 정보 필드(30)는 카테고리 표시부(80)를 포함하도록 구성된다 도4에 있어서는, 카테고리
정보 필드(30)가 32비트로 할당되었고, 전체 비트가 카테고리 표시부(80)로 사용되고 있다 하지만, 카테고리 정보 필
드(30)의 총 비트수와 그 안에 포함되는 카테고리 표시부(80)의 비트수는 필요에 따라서 변경될 수 있다
본 발명에 있어서 카테고리 정보 필드(30)에 주체의 카테고리 정보를 부여하는 방법은, 주체가 가진 카테고리 정보를
이에 해당하는 소정 위치의 비트에 1로 세팅하는 것이다 예를 들어, 주체의 카테고리 정보가 AB인 경우는 A 및 B에
해당하는 특정 비트부에 1을 세팅하면 된다 따라서, 카테고리 표시부 내의 여러 개 비트가 1로 세팅되어 있으면, 1로
세팅된 비트수 만큼의 복수 카테고리 정보를 주체가 가지게 된다 이러한 카테고리 정보 표시 방법은 카테고리 표시부
(80)로 할당된 비트수 만큼의 카테고리를 주체가 가질 수 있도록 해 준다 도3에 도시된 카테고리 정보 필드(30)의 경
우 32비트 전체가 카테고리 표시부(80)로 예약되어 사용되므로 주체가 최대 32개 까지의 카테고리를 갖도록 할 수 있
게 된다
본 발명에 있어서 수정된 BLP 보안 모델을 적용하기 위해, 상기와 같은 주체의 보안 허가 등급과 카테고리 정보의 부여
에 상응하여 객체인 피인쇄 파일의 i-node에도 보안 등급과 카테고리 정보를 부가하게 된다
구체적으로 도4를 참조하면, 유닉스 계열의 OS의 경우 객체인 피인쇄 파일은 파일 시스템 내에서 하나의 i-node(90)
를 보유하게 되는데, 본 발명에 있어서는 피인쇄 파일의 보안 등급과 카테고리 정보의 수록을 위해 i-node(90)의 예약
필드 중 2개의 필드를 새롭게 할당함(100 및 110 참조)으로써, 이를 피인쇄 파일의 보안 등급과 카테고리 정보의 수록
을 위해 사용하게 된다
구체적으로, i-node(90)의 마지막 부분에 2개의 예약 필드를 할당(100 및 110 참조)하되, 각 필드의 비트수를 32비
트로 할당하고 그 중 좌측(100)은 피인쇄 파일의 보안 등급을 수록하기 위해, 우측(110)은 피인쇄 파일의 카테고리
정보를 수록하기 위해 사용하게 된다 물론, 피인쇄 파일에 대한 보안 등급과 카테고리 정보의 수록을 위해 사용하는 2
개 필드(100 및 110 참조)의 총 비트수와 이들 필드간의 상대적인 위치는 경우에 따라 변동될 수 있다
상기한 피인쇄 파일의 보안 등급과 카테고리 정보를 수록하기 위해 i-node(90)에 할당된 2개 필드(100 및 110 참조)
의 세부 구성은, 주체의 보안 허가 등급과 카테고리 정보의 수록을 위해 태스크 구조체(도1의 10 참조)에 할당된 필드
(도2 및 도3 참조)의 그것과 실질적으로 동일하다 따라서, i-node(90)에 할당된 피인쇄 파일의 보안 등급과 카테고
리 정보 수록용 필드(100 및 110 참조)의 세부구성은 도2 및 도3에 도시된 주체의 보안 허가 등급 필드와 카테고리 필
드의 세부구성을 참조할 수 있다 상기한 i-node(90)의 보안 등급 필드(100)에 피인쇄 파일의 보안 등급을 수록하기
위해 8비트가 할당된 경우 최대 256개까지의 보안 등급을 피인쇄 파일에게 부여할 수 있다 그리고, i-node(90)의 카
테고리 정보 필드(110)에 피인쇄 파일의 카테고리 정보를 수록하기 위해 32비트가 할당된 경우 최대 32까지의 카테고
리를 피인쇄 파일에게 부여할 수 있다 이처럼, i-node(90)에 보안 등급과 카테고리 정보를 부가하는 것은 시스템 보
안 관리자에 의하여 이루어질 수 있다다만, i-node(90)의 보안 등급 필드(100)의 경우는 피인쇄 파일이 암호화된 파일임을 표시하기 위해 한 비트를 암호
화 플래그인 MSB로 할당하여 사용할 수 있다 예를 들어, 암호화 플래그인 MSB가 1로 세팅되어 있으면 이는 피인쇄
파일이 소정의 방법으로 암호화되어 있음을 의미하게 된다
상기와 같은 방식으로 주체와 피인쇄 파일의 보안 정보와 카테고리 정보를 부가한 다음, 주체의 보안 허가 등급과 카테
고리 정보는 주체의 부모 프로세스로부터 자식 프로세스로 계속적으로 상속시키는 것이 바람직하다
구체적으로 도5를 참조하면, 시스템을 사용하려는 사용자는 로그인(120)을 통하여 프로세스를 수행하게 된다 상기한
사용자는 로그인(120)을 위해 사용자 ID와 패스워드를 입력하는 것 이외에도 로그인(120) 하는 사용자에게 허가된
범위 내의 보안 허가 등급과 카테고리 정보(이하에서, 현재 주체의 " 보안 허가 정보" 라고 명명될 수 있음)를 추가적으
로 입력하게 된다 여기에서, 보안 허가 등급이라 함은 0급, 1급, 2급 등과 같은 정보의 등급을 말하는 것이고, 카테고
리라 함은 인사, 군수, 행정 등 정보의 범주를 의미하는 것이다
상기와 같이 사용자가 ID, 패스워드, 및 보안 허가 정보를 시스템에 입력하게 되면, 사용자의 ID와 패스워드를 기초로
유닉스 OS의 일반적인 패스워드 인증 단계가 수행되고 이에 추가하여 다중 등급 보안을 위한 인증 과정이 수행된다 즉,
미리 시스템 보안 관리자에 의하여 등록되어 있는 사용자 보안 허가 정보 데이터베이스를 검색하여, 등록된 사용자의
보안 허가 정보와 로그인시 사용자가 입력한 보안 허가 정보의 일치 여부를 확인함으로써 다중 등급 보안을 위한 인증
을 마치게 된다
이어서, 인증된 사용자의 보안 허가 등급과 카테고리 정보는 시스템 사용자의 해당 태스크 구조체 내의 두 개 필드(13
0, 140 및 150 참조)에 복사된다 시스템을 로그인(120) 한 사용자가 다른 프로그램을 수행하기 위해서는 포크 시스
템 호출(fork( ); 160 및 170)을 통해 자식 프로세스, 예컨대 로그인 사용자 쉘(180) 또는 셀 명령어(190)를 실행하
게 된다 이 때, 사용자가 가진 보안 허가 등급과 카테고리 정보가 자식 프로세스에게 그대로 복사되어 상속(200)이 이
루어지게 된다(상속의 구체적인 메카니즘에 대해서는 이후에 후술하겠음) 뿐만 아니라, 이후의 계속적인 자식 프로세
스의 수행 시에도 보안 허가 정보의 상속이 반복됨으로써, 부모 프로세스의 보안 허가 정보는 자식 프로세스에게도 계
속 반영되게 된다 따라서, 어떠한 하위 레벨의 자식 프로세스가 파일 테이블(210)과 i-node 테이블(220)을 통해 보
안 등급을 갖는 피인쇄 파일에 접근(230, 240 및 250)한다고 할지라도 부모 프로세스와 동일한 보안 허가 정보를 가
지고 접근할 수 있게 된다
태스크 구조체에 보안 허가 정보(130, 140 및 150)를 가지는 주체가 보안 등급이 부여된 피인쇄 파일에 접근하게 되
면, 유닉스 계열의 OS에서는 커널 내의 open( ) 시스템 호출 루틴이 수행된다 이 루틴에서 특정 피인쇄 파일을 사용
하고자 하는 주체 프로세스의 보안 허가 등급과 카테고리 정보는 태스크 구조체에서 가져오게 되며, 상기한 피인쇄 파
일의 보안 등급과 카테고리는 상기한 피인쇄 파일의 i-node에서 가져오게 된다 그런 다음, 주체와 피인쇄 파일의 보
안 정보와 카테고리 정보를 이용하여 상기한 바 있는 수정된 BLP 모델을 적용함으로써 주체가 피인쇄 파일에 대해 프
린트 권한이 있는지의 여부를 확인하게 된다
이하에서는 사용자가 시스템에 로그인 했을 때 프로세스가 생성되기까지의 과정과, 주체 프로세스의 보안 허가 정보가
어떻게 자식 프로세스로 상속될 수 있는지에 대해 좀 더 상세하게 설명하기로 한다구체적으로 도6을 참조하면, 우선 커널 이미지의 로딩(loading)시 스케쥴링(scheduling)기능을 하는 스와퍼(swapp
er)가 생성이 되고 이는 pid 0번을 가지게 된다(S0단계) 이 스와퍼는 init 프로세스를 생성(fork; S1단계)하고 커널
이미지 로딩(kernel image loading)과정을 끝낸다 상기한 init 프로세스는 1번의 pid를 가지고 모든 프로세스를 관리
하는 역할을 하게 되며, 내부 사용자 로그인 시에는 getty 프로세스를 생성하고 외부 사용자(telnet 사용자) 로그인 시
에는 tty 프로세스를 생성(S2단계)하여 사용자의 로그인 id, 패스워드를 통한 사용자 인증을 수행(S3단계)한다
유닉스 계열의 OS는 모든 프로세스의 생성방식이 생성(fork) 또는 클론(clone)을 사용하기 때문에 스와퍼 생성 단계
(S0단계)에서 필요한 데이터에 대한 저장 공간을 확보해 놓으면 이후 생성되는 모든 프로세스는 자동적으로 이 공간을
가지게 된다 이미 설명한 바와 같이, 본 발명에서는 상기한 저장 공간으로 주체 프로세스의 태스크 구조체에 2개의 필
드를 할당하여 사용하게 된다 따라서, 유닉스 계열 OS의 상기한 특성을 이용하게 되면 주체가 가질 수 있는 보안에 관
련된 사항들을 태스크 구조체의 필드에 저장할 수 있고, 또 후속 프로세스까지 보안에 관련된 사항들을 상속시켜줄 수
있게 된다
상기 태스크 구조체에 할당된 보안에 관련된 필드 중 보안 허가 등급과 카테고리는 로그인하는 사용자로부터 입력 받아
채워지게 된다(S4단계) 사용자의 보안 허가 등급과 카테고리는 사용자가 시스템에 로그인 할 때 직접 입력 방식 또는
스마트 카드 등을 통한 간접 입력 방식을 의해 얻어질 수 있고, 얻어진 보안 관련 정보는 시스템 호출을 통해 커널로 전
달(S5단계)되어 커널에서 인증 프로세스의 보안 관련 필드에 대입(S6단계)이 된다 그리고 나서, 사용자 쉘(S7단계)
과 프로세스들(S8단계)이 생성된다
상기한 보안 관련 필드에 대입된 정보는 주체가 갖는 보안 정보가 되고 주체가 피인쇄 파일을 액세스 할 때 수정된 BL
P 모델에 기초한 접근 권한 판단의 기준이 된다 이에 따라, 주체와 피인쇄 파일의 보안 정보가 수정된 BLP 모델에 기
초한 조건을 만족시키지 않는 한, 피인쇄 파일에 대한 주체의 접근이 커널 모드에서 강제적으로 차단되는 효과가 발생
하게 된다
본 발명에서는 이상에서와 같은 수정된 BLP 보안 모델에 따라 다중 등급 보안 방식에 기초한 강제적 객체접근 제어방
법을 이용하여 주체가 보안 등급이 부여된 피인쇄 파일을 출력할 때 보안 표시 정보를 출력 용지의 소정 부분에 데이터
와 함께 출력하게 된다
도7은 본 발명에 따른 보안등급 파일의 프린트 시 보안표시 정보의 강제적 출력 방법에 대한 개념을 개략적으로 도시한
것이다
도7을 참조하면, 시스템 로그인 시 보안 허가 등급 및 카테고리 정보를 포함하는 사용자 정보를 시스템에 입력하고 사
용자 인증 단계를 마친 사용자는 스풀 명령어(260), 예컨대 " lpr" 을 통해 출력할 파일명, 파일의 소유자 및 출력자 I
D, 출력 포맷, 보안 등급 정보 등에 대한 정보를 스풀 큐(270)에 갖다 놓고(280) 프린터 데몬, 예컨대 lpd(290)를 구
동시킨다(300) GUI(Graphic User Interface)를 사용하는 한컴워드(hwpx), ghostview(gv) ghostscript(gs)등
의 프로그램은 " lpr" 과 같은 스풀 명령어를 내부적으로 구동하여 파일을 출력하게 된다 구동 된 lpd(290)는 스풀 큐
(270)를 검색(310)하여 작업 당 하나씩의 " lpd" 를 생성(fork)하고 보안 배너 필터(Security Banner filter; 320)
를 실행(330)시켜 프린터 디바이스를 통해 프린터(340)로 피인쇄 파일을 출력하게 된다
도8은 본 발명에 따른 보안등급 파일의 프린트 시 보안표시 정보의 강제적 출력 방법을 구성하는 일련의 단계들을 보다
상세하게 도시한 흐름도이다 여기에서, F1단계에서 F8단계로 이어지는 일련의 과정은 제1단계; F9단계에서 F11단계
로 이어지는 일련의 과정은 제2단계; F12단계에서 F17단계로 이어지는 일련의 과정은 제3단계로 구분하기로 한다 그
리고, 제1단계는 도9에서, 제2단계는 도10에서, 제3단계는 도11에서 보다 상세하게 설명하기로 한다도8를 참조하면, 먼저 스풀 명령어, 예컨대 lpr 명령을 " lpr filename" 과 같이 실행(F1단계)한다 그런 다음, 객체인
피인쇄 파일을 주체가 접근하여 프린트할 수 있는 권한을 가지고 있는지 판단하기 위해 주체와 객체의 비밀등급(clear
ance)과 카테고리(category)의 일치 여부를 판단(F2단계)한다 F2단계에서 이루어지는 수정된 BLP 모델에 기초한
주체의 권한 체크를 통해 주체가 객체인 피인쇄 파일에 대한 권한을 득한 경우에만 이를 프린트 할 수 있다
이어서, 프린트 명령어인 lpr 명령이 쉘(콘솔) 상태에서 실행되었는지 아니면, hwpx와 같은 프로그램에 의해서 실행되
었는지를 구분하기 위해서 lpr 명령의 부모가 쉘인지를 판단(F3단계)한다 F3단계에서의 판단을 통해 lpr명령의 부모
가 쉘인 것으로 판명되면 쉘(콘솔) 상태에서 lpr명령이 실행된 경우이므로, 피인쇄 파일의 i-node에 할당된 보안 등급
필드와 카테고리 필드에서 보안 정보와 카테고리정보를 읽는다 F3단계에서의 판단을 통해 lpr명령의 부모가 쉘이 아
닌 것으로 판명되면 hwpx와 같은 프로그램이 lpr명령을 실행한 경우이므로, 현재 사용자 프로세스의 태스크 구조체에
할당된 보안 허가 등급 필드와 카테고리 정보 필드에서 보안 정보과 카테고리를 읽는다(F5단계)
상기와 같이 F4단계와 F5단계를 통하여 피인쇄 파일에 대한 보안 관련 정보를 획득한 다음, 이 정보를 수록할 파일, 예
컨대 " jobs" 라는 이름의 파일을 스풀 디렉토리에 생성(F6단계)한다 상기한 " jobs" 파일에는 F4단계와 F5단계를
통해 획득한 보안 관련 정보뿐만 아니라, 출력날짜 및 시간, 파일의 소유자, 출력자 ID, 출력 포맷 등을 기록(F7단계)
할 수 있다 이어서, 소켓통신을 통해 프린트 데몬, 예컨대 lpd에게 프린트 작업이 있음을 알려준다(F8단계)
상기에서 설명한 F1-F8단계까지가 제1단계로 보다 상세한 내용은 도9를 참조하여 설명하기로 한다 도9는 스풀 명령
어, 예컨대 lpr명령의 동작원리를 도시한 동작 개념도이다
도9를 참조하면, lpr은 프린트할 파일을 스풀 큐로 보내는 스풀 명령어이다 피인쇄 파일을 보낼 때(350)에는 2가지
방식이 있는데, 하나는 파일을 스풀 큐로 복사하는 방식이고 다른 하나는 파일을 링크 하는 방식이다 상기한 두가지 방
식 중 파일을 링크 하는 방식은 피인쇄 파일의 크기가 큰 경우에 사용된다 이는 스풀 명령어인 lpr의 sflag 값에 좌우
되며, 도9에 도시된 바와 같이 " #lpr filetxt" 라고 프린트 명령을 하면, lpr은 스풀 큐에 4개의 파일(360,370,380
및 390)을 생성하고 소켓(/dev/printer)(400)을 통해 " \1printer\n" 를 프린트 데몬, 예컨대 lpd 데몬에게 보낸다
상기 lpd 데몬에게 보내는 문자열의 의미는 스풀 큐 영역에 작업이 있으니 프린트 작업을 수행하라는 명령이다 lpd 데
몬에게 프린트 작업 명령이 전달되면 lpd 데몬이 구동된다
상기한 " #lpr filetxt" 와 같은 스풀 명령어의 실행에 의해 스풀 큐에 생성되는 파일은 다음과 같은 4개의 파일이다
① " seq" 파일(360): 이 파일은 001,002, 등과 같이, 프린트 작업 순서에 대한 정보가 기록되는 파일이다
② " cfA001Love4hanseoackr" 파일(370): 이 파일은 프린트하는 파일에 대한 제어파일로 첫 cfA문자는 제어파일
임을 나타내고, 다음의 3자리 정수는 " seq" 파일에 기록되는 숫자이고, 상기한 3자리 정수 뒤에는 호스트 컴퓨터의
이름이 붙는다 이 파일의 내용은 프린트에 필요한 인쇄 포맷 정보, 예컨대 문서 여백 등에 대한 정보를 가지고 있다
③ " dfA001Love4hanseoackr" 파일(380): 이 파일은 데이터 파일로서 프린트할 파일의 내용을 가지고 있다 첫
dfA문자열은 데이터 파일임을 나타내고, 다음의 3자리 정수는 " seq" 파일에 기록되는 숫자이고, 상기한 3자리 정수
뒤에는 호스트 컴퓨터의 이름이 붙는다 한편, 스풀 명령어인 lpr은 sflag를 값 세팅하는 방식으로 명시적으로 옵션을
주어 설정할 수도 있으며, 이에 따라 파일의 형식이 달라진다 예를 들어, sflag에 값이 세팅된 경우 " dfA001Love4
hanseoackr" 파일은 프린트할 파일에 대한 링크가 되고, 그 반대의 경우 " dfA001Love4hanseoackr" 파일은 프
린트할 파일의 내용이 복사되어 있는 데이터 파일이 된다
④" jobs" 파일(390): 이 파일에는 피인쇄 파일에 대한 보안 관련 정보, 출력날짜 및 시간, 출력자 ID 등의 정보가 기
록되며, " jobs" 파일(390)의 내용은 lpd 데몬에게 전달된다상기 4개의 파일 중 " seq" (360)와 " jobs" (390)에서는 그 확장자가 본 발명의 기술적 사상과 관련하여 그 중요성
을 가진다고 하기보다는 상기한 파일에 수록되는 정보의 속성이 중요한 의미를 가지게 된다 " cfA001Love4hanseo
ackr" 파일(370)과 " dfA001Love4hanseoackr" 파일(380)에서도, cfA, dfA, 001, Love4hanseoackr로 된
문자열 자체가 본 발명의 기술적 사상과 관련하여 그 중요성을 가지기보다는 상기한 문자열이 가지는 의미가 중요한 의
미를 가지게 된다
한편, 보통 스풀 큐 디렉토리는 " /var/spool/lpd/lp" 와 같이 설정되어지는데, 보다 바람직하게는 상기한 디렉토리에
lpr명령을 통해 파일을 생성할 때 자동적으로 현 로그인 사용자의 보안등급 정보가 따라가고 파일은 소정의 암호화 알
고리즘, 예컨대 블록 암호화 알고리즘을 이용하여 암호화될 수 있다(루트는 제외) 여기에서, 블록 별로 데이터가 암호
화될 때 블록의 크기는 소정 바이트, 예컨대 16바이트일 수 있다 그리고, 각 블록의 소정 바이트 영역, 예컨대 16번째
바이트 영역은 블록 내에 수록되는 유효 데이터 수를 기록하기 위해 사용할 수 있다 상기한 블록 암호화 알고리즘은 S
EED 대칭키 암호화 알고리즘일 수 있다
한편, 블록 암호화 알고리즘을 이용하여 스풀 큐에 파일을 암호화하여 생성할 때에는 소정의 키가 필요하다 이러한 경
우, 커널을 컴파일하여 생성(generation)할 때 커널 이미지에 키를 이식시켜 놓고 이를 이용하는 방식을 채용하는 것
이 바람직하다 구체적으로, 유닉스 계열 OS의 사용자마다 서로 다른 고유의 키를 생성하기 위해, 사용자로 하여금 키
생성용 문자열을 정하게 한다 그런 다음, 상기한 키 생성용 문자열을 소정의 비트수, 예컨대 128 비트의 크기를 가진
키를 생성할 수 있는 해쉬(Hash) 알고리즘과 같은 암호화 알고리즘, 예컨대 MD5(Message Digest 5)를 이용하여 소
정 비트, 예컨대 128비트의 씨드 암호화키를 생성한다 그런 다음, 상기 씨드 암호화키를 유닉스 시스템의 커널 컴파일
시 커널 이미지 내에 이식시킨다 이처럼, 씨드 암호화키를 커널 이미지에 이식시켜 놓으면, 시스템 부팅시 커널 이미지
를 로딩할 때마다 씨드 암호화키도 함께 로딩되어 커널 내에 상주하게 된다 이 때, 씨드 암호화키는 스마트 카드에 수
록한 다음, 커널을 컴파일 할 때 시스템에 입력하는 방식을 채용하는 것이 바람직하다
구체적으로, 현재의 파일 포인터가 16 바이트씩의 블록 크기의 시작점인지의 여부에 따라 파일 포인터를 블록 시작점으
로 이동시킨다 이때 쓰고자하는 데이터의 양에 따라 암호 블록 수가 산출되며, 산출된 블록 단위로 씨드 암호화키를 이
용하여 암호화를 수행하고 메모리에 연결리스트를 구성한다 예를 들어, 암호화할 데이터가 40바이트인 경우 15(16바
이트 중 15바이트는 데이터 수록 영역; 나머지 1바이트는 유효 데이터 수록 영역), 15(16바이트 중 15바이트는 데이
터 수록 영역; 나머지 1바이트는 유효 데이터 수록 영역), 10 바이트(16바이트 중 10바이트는 데이터 수록 영역; 5바
이트는 null; 나머지 1바이트는 유효 데이터 수록 영역)로 블록 구조가 형성되므로 암호화 블록 수는 3이 된다 연결리
스트를 메모리에 구성한 후 즉시, 이 블록들은 스풀 큐 디렉토리에 암호화된 상태로 저장되며 이 때 프로세스의 보안 등
급이 파일의 i-node의 보안 등급 필드에 복사된다 그런 후에 파일의 i-node 보안 등급 필드의 암호화 플래그인 MS
B(Most Significant Bit) 부분에 1로 비트 세팅하여 암호화된 파일임을 마킹한다
상기와 같은 경우, 스풀 큐에 생성된 4가지 파일은 모두 현 사용자의 보안등급 정보의 권한을 가지고 암호화되어 있을
수 있다 하지만, 스풀 큐에 생성되는 파일들은 출력을 위해 lpd daemon이 접근할 수 있어야 하므로 " seq" 파일(36
0)은 다른 사용자를 위해 시스템 호출을 사용해 암호화를 해제하고, " jobs" 파일(390)에 대해서는 암호화를 해제함
과 동시에 보안 등급 정보를 0으로 세팅해서 lpd daemon이 접근 가능하도록 한다 상기 시스템 호출은 암호화 해제 및
보안 등급 정보를 세팅하는 역할을 수행하는 커널 함수이다
상기와 같이 제1단계가 수행된 다음, F9-F11단계로 이어지는 제2단계가 진행된다구체적으로 도8을 참조하면, 스풀 명령어인 lpr 명령에 의해 구동(F9단계)되는 lpd 데몬은 스풀 큐에 있는 작업 당 하
나씩 생성(F10단계)되어 프린트 작업을 처리한다 이 때, 보안을 위해 루트(uid:0)가 아닌 lp (uid:4) 사용자로 setu
id를 해서 lp 사용자의 권한으로 필터를 실행(F11)시키는 것이 바람직하다
도10은 lpd 데몬의 작동원리를 보다 상세하게 도시한 작동 개념도로서, 이를 참조하면 F9-F11단계로 이루어진 제2단
계가 보다 명확하게 이해된다
도10을 참조하면, lpd 데몬은 lpr 명령으로부터 소켓(410)을 통해 " \1printer\n" 을 받고, 작업마다 lpd 데몬을 포크
(420)한다 그러면, 포크된 lpd 데몬이 요청된 프린트 대상 파일을 각 작업별로 인쇄하게 된다
구체적으로, lpd 데몬은 스풀 큐 영역에 다른 프로세스의 동시 접근을 막기 위해 " lpdlock" (430) 파일을 생성하고,
필터 오류를 위해 임시 파일인 " tempfile" (440) 파일을 생성한다 그런 다음, " cfA001Love4hanseoackr" 파일
(450)을 읽어 프린트에 필요한 설정을 하고, " dfA001Love4hanseoackr" 파일(460) 내용을 필터의 표준 입력으로,
표준 출력은 프린터 디바이스(lp0)로 해서 보안 배너 필터를 lp(uid:4) 사용자의 권한으로 setuid해서 실행시킨다 다
른 사용자가 프린트 시 접근할 수 있도록 " seq" 파일(470)의 보안 등급 정보를 0으로 세팅하고, 제어파일(cfA001L
ove4hanseoackr)(450)과 데이터 파일(dfA001Love4hanseoackr)(460)을 출력하고 삭제한다 이 때, lpd 데몬
이 이 파일들을 삭제 할 수 있는 보안 등급 권한이 없으므로 시스템 호출을 사용해서 lpd 데몬이 삭제할 수 있게 한다 "
jobs" 파일(480)도 출력하는 동안에는 다른 사용자가 접근할 수 없도록 락(lock)을 하고, 모든 작업이 끝나면 삭제한
한편, 스풀 큐에 있는 파일이 암호화되어 있는 경우, lpd 데몬이 암호화된 파일을 스풀 큐 디렉토리로부터 읽을 수 있어
야 하는데, 이 때 암호화된 파일을 복호화하여 읽는 과정은 다음과 같다
먼저, 메인 메모리에 존재하는 해당 프로세스의 태스크 구조 내의 사용자 프로세스의 보안 정보와 읽고자하는 파일(예
컨대, dfA001Love4hanseoackr)의 i-node에 수록된 보안 정보를 수정된 BLP 모델에 따라 비교하여 허가 여부를
결정한다 읽기가 허가되면, 현재의 파일 포인터가 16 바이트씩의 블록 크기의 시작점인지의 여부에 따라 파일 포인터
를 블록 시작점으로 이동시킨다 이때 읽고자 요구된 데이터의 바이트 수만큼 블록단위로 스풀 큐 디렉토리로부터 읽기
를 수행하고 주기억장치 내에서 복호화를 수행하여 연결 리스트를 구성한다 예를 들어, 상기에서 설명한 바와 같이 4
0바이트 만큼의 데이터가 암호화되어 있는 경우 암호화시 사용했던 키와 동일한 키를 사용하여 3개의 블록을 각각 복
호화하면서 해당 블록의 연결리스트를 메모리에 구성한 후, 연결 리스트에서 유효한 데이터만을 추출한다
상기와 같이 제2단계가 수행된 다음, F11-F17단계로 이어지는 제3단계가 진행된다
구체적으로 도8을 참조하면, F11-F17단계로 이어지는 제3단계는 보안배너 필터를 실행(F11단계)하여 보안등급 정
보 등을 출력하는 부분이다 먼저, F11단계에서 보안배너 필터가 실행되면 피인쇄 파일의 타입이 Postscript타입인지
판단하는 F12단계가 진행된다 만약, 피인쇄 파일이 Postscript타입이 아니면 변환 필터를 통해 인쇄하고자 하는 파일
을 Postscript타입으로 변환(F13)한다 이 때, 사용될 수 있는 변환 필터로는 rpm-to-ascfpi(rpm타입 파일을 아스
키 타입 파일로 변환하는 필터), troff-to-psfpi(troff타입 파일을 Postscript 타입 파일로 변환하는 필터), asc-t
o-psfpi(아스키 타입 파일을 Postscript타입 파일로 변환하는 필터) 등이 채용될 수 있다
F12단계에서 피인쇄 파일이 Postscript타입인 것으로 확인되면, ps-to-printerfpi를 실행(F14단계)하여, 스풀 큐
에 있는 " jobs" 파일의 보안 관련 정보인 보안 등급과 카테고리, 파일 소유자 및 출력자 ID, 출력날짜 및 시간 등의 정
보를 읽어들여 Postscript타입으로 작성된 배너 파일(head)에 기록(F15단계)한다 그런 다음, 배너 파일에 기록된 내
용을 피인쇄 파일의 내용에 삽입(F16) 한다 마지막으로, ghostscript가 실행되어 파일을 프린터로 출력(F17)한다도11은 보안배너 필터의 작동원리를 보다 상세하게 도시한 작동 개념도로서, 이를 참조하면 F11-F17단계로 이루어진
제3단계가 보다 명확하게 이해된다
도11을 참조하면, 보안배너 필터는 우선 프린트할 파일에 대해 파일 종류를 판단해 주는 file 명령으로 파일 타입을 파
악해서 적당한 파일 변환 필터를 선택하게 한다 보다 구체적으로, 파일 타입은 크게 3가지로 분류된다 즉, 일반적인
아스키 파일, Postscript 파일, 및 데이터 파일이 그것이다 아스키 파일은 asc-to-printerfpi를 통해, Postscript
파일은 ps-to-printerfpi를 통해, 데이터 파일은 자체 프린터 드라이브를 통해서 프린트된다 예를 들어, 한컴워드의
경우 자체 드라이브를 통해 Postscript 파일로 변환된 다음 프린트된다
또한, 실제 파일 타입에 따라 많은 변환 필터(490)가 존재한다 이 변환 필터에는 다음과 같은 것들이 있다 rpm-toasc
fpi, bmp-to-pnmfpi, gif-to-pnmfpi, jpeg-to-pnmfpi, troff-to-psfpi, tiff-to-pnmfpi, rast-topnm
fpi, asc-to-psfpi, asc-to-printerfpi, ps-to-printerfpi 등이 그것이다 상기에서 나열된 변환 필터들은
결국 최종적으로 위의 3가지 분류 중 한 가지를 통해 프린트되게 된다
generalcfg, postscriptcfg, textonlycfg 등의 설정파일(500)들을 통해 기본 출력 방향을 PS로 하면, 파일은 위와
같은 많은 변환 필터들을 거쳐 결국 Postscript타입으로 변환이 되고 최종적으로는 ps-to-printerfpi가 실행(510)
되게 된다
PostSrcipt는 프로그램 언어로 이를 출력하기 위해서는 인터프린터가 필요한데, 프린터가 이를 내장하고 있는 경우에
는 가격이 비싸서 보통 ghostscript라는 프로그램을 통해 일반 프린터에서 PostScript를 프린트하게 된다 이 PostS
crpt를 에디터로 보면 PostScript 소스로 볼 수 있다 따라서, ps-to-printerfpi(510)에서 스풀 큐에 있는 " jobs"
파일의 보안 등급 정보 및 기타 정보를 읽어 이를 배너(watermark)로 프린트하기 위해 배너에 대해 PostScript로 작
성한 head 파일을 프린터 할 파일의 내용에 삽입함으로써 배너가 출력이 된다 최종적으로는 ghostscript가 실행이 되
어 프린터로 출력이 이루어진다 한컴워드(hwpx) 등 프로그램 상에서 작성한 문서를 프린트하면 자체적으로 Postscr
ipt로 변환되어 lpr명령을 통해 출력된다 hwp파일 같이 파일 타입이 데이터 파일인 경우에는 Postscript로 변환이 이
루어져도 그 파일 고유의 형식은 그래도 유지하며 임시로 Postscript 파일에 head 파일을 추가하여 데이터 타입의 hw
p파일인 경우에도 배너가 프린트된다
도12는 보안 등급이 2급이고, 출력일시는 7월 26일 오후 3시 12분, 출력자 root에 의해서 최종적으로 출력된 문서의
예이다 도6을 참조하면, 비밀등급이 부여된 파일을 주체가 프린트하게 되면, 주체의 의도와는 상관없이 출력된 문서에
보안등급이 강제적으로 출력되는 것을 확인할 수 있다
상기한 본 발명에 따른 보안등급 파일의 프린트 시 보안표시 정보의 강제적 출력 방법은 프로그램화되어 컴퓨터로 읽을
수 있는 기록매체에 수록될 수 있다
상기한 기록매체에는, (a) 사용자로 하여금 보안 등급을 포함하는 사용자 정보를 시스템 로그인 시 입력하게 하고 이를
기초로 사용자를 인증할 수 있도록 하는 프로그램 모듈; (b) 시스템 보안 관리자가 비밀 유지가 필요한 파일에 소정의
보안 등급을 부여 할 수 있게 하는 프로그램 모듈; (c) 상기 시스템 보안 관리자에 의해 보안 등급이 부여된 비밀 내용
의 파일을 상기 사용자가 프린트하도록 요구하면 미리 정해진 보안 모델에 따라 피인쇄 파일에 대한 프린트 가능 여부
를 결정할 수 있도록 하는 프로그램 모듈; (d) 상기 (c) 프로그램 모듈을 통하여 상기 사용자의 프린트 권한이 확인되
면 소정의 소켓(socket)을 통해 프린트 데몬을 구동시킬 수 있게 하고 구동된 프린트 데몬에게 피인쇄 파일에 대한 보
안 표시 정보를 제공할 수 있도록 하는 프로그램 모듈; 및 (e) 상기 프린트 데몬이 소정의 보안 배너 필터를 통하여 상
기 보안 표시 정보 및 파일 내용을 함께 프린트할 수 있도록 하는 프로그램 모듈이 수록되어 있을 수 있다이상에서는 본 발명의 바람직한 실시예를 첨부한 도면을 참조하여 상세하게 설명하였다 하지만, 본 발명을 이루는 기
술적 사상은 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에 의하여 다양한 변형이나 개량이 가능함은 물론이

Claims (1)

  1. 유닉스 계열 OS의 파일 시스템에서 보안등급이 부여된 문서 파일에 대하여 그 내용을 프린터에 출력할 때, 보안 표시
    정보를 자동적이며 강제적으로 출력하는 방법에 대한 것으로,
    (a) 프로세스 주체가 보안 등급이 부여된 파일에 대한 프린트 요구를 커널로 전달하는 단계;
    (b) 소정의 소켓(socket)을 통해 프린트 데몬을 구동시키고, 구동된 프린트 데몬에게 프린트 요구된 상기 파일에 대한
    보안 표시 정보와 파일 내용을 제공하는 단계; 및
    (c) 상기 프린트 데몬으로 하여금 소정의 보안 배너 필터를 통하여 상기 보안 표시 정보 및 파일 내용을 함께 프린트하
    게 하는 단계를 포함하는 것을 특징으로 하는 보안등급 파일의 프린트 시 보안표시 정보의 강제적 출력 방법
KR1020180039854A 2018-04-05 2018-04-05 프린트 보안표시 출력방법 KR20190116809A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020180039854A KR20190116809A (ko) 2018-04-05 2018-04-05 프린트 보안표시 출력방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020180039854A KR20190116809A (ko) 2018-04-05 2018-04-05 프린트 보안표시 출력방법

Publications (1)

Publication Number Publication Date
KR20190116809A true KR20190116809A (ko) 2019-10-15

Family

ID=68209548

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180039854A KR20190116809A (ko) 2018-04-05 2018-04-05 프린트 보안표시 출력방법

Country Status (1)

Country Link
KR (1) KR20190116809A (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116664266A (zh) * 2023-06-19 2023-08-29 北京惠朗时代科技有限公司 一种基于互联网的金融签章安全管理系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116664266A (zh) * 2023-06-19 2023-08-29 北京惠朗时代科技有限公司 一种基于互联网的金融签章安全管理系统
CN116664266B (zh) * 2023-06-19 2024-01-30 北京惠朗时代科技有限公司 一种基于互联网的金融签章安全管理系统

Similar Documents

Publication Publication Date Title
US11126754B2 (en) Personalized and cryptographically secure access control in operating systems
US5870467A (en) Method and apparatus for data input/output management suitable for protection of electronic writing data
JP5175856B2 (ja) セキュアデバイス・システムにおけるフラッシュメモリ・ブロックの保護と方法
US5412717A (en) Computer system security method and apparatus having program authorization information data structures
US20210294879A1 (en) Securing executable code integrity using auto-derivative key
CA2095087C (en) Computer system security method and apparatus having program authorization information data structures
US5052040A (en) Multiple user stored data cryptographic labeling system and method
EP1596269A2 (en) A system and method for rendering selective presentation of documents
US20050060561A1 (en) Protection of data
US20070074038A1 (en) Method, apparatus and program storage device for providing a secure password manager
ES2649743T3 (es) Procedimiento y medio legible por ordenador para generar derechos de uso para un elemento en base a derechos de acceso
EP2006792A2 (en) Encryption and decryption methods and a PLC system using said methods
WO2021218331A1 (zh) 离线软件授权方法、装置、设备及存储介质
US7840795B2 (en) Method and apparatus for limiting access to sensitive data
US20170270283A1 (en) Access control for selected document contents using document layers and access key sequence
US20030221115A1 (en) Data protection system
EP2264640B1 (en) Feature specific keys for executable code
CN102208000A (zh) 为虚拟机镜像提供安全机制的方法和系统
CN101662557A (zh) 图像形成设备、许可确定方法及记录介质
US20120233712A1 (en) Method and Device for Accessing Control Data According to Provided Permission Information
US20110271350A1 (en) method for protecting software
WO2015005922A1 (en) Printing composite documents
KR980010772A (ko) 컴퓨터 소프트웨어의 복사 방지 방법
KR100343069B1 (ko) 다중 등급 보안 방식에 의한 강제적 객체접근 제어 방법및 이를 프로그램화하여 수록한 컴퓨터로 읽을 수 있는기록매체
US20060259978A1 (en) Secure exchange of information in electronic design automation with license-related key generation

Legal Events

Date Code Title Description
N231 Notification of change of applicant