KR20230045901A - 접근제어 방식의 파일 유통 관리 시스템 - Google Patents

접근제어 방식의 파일 유통 관리 시스템 Download PDF

Info

Publication number
KR20230045901A
KR20230045901A KR1020210128752A KR20210128752A KR20230045901A KR 20230045901 A KR20230045901 A KR 20230045901A KR 1020210128752 A KR1020210128752 A KR 1020210128752A KR 20210128752 A KR20210128752 A KR 20210128752A KR 20230045901 A KR20230045901 A KR 20230045901A
Authority
KR
South Korea
Prior art keywords
file
list
authorized
files
hash value
Prior art date
Application number
KR1020210128752A
Other languages
English (en)
Inventor
손성분
Original Assignee
주식회사 제이원비즈에스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 제이원비즈에스 filed Critical 주식회사 제이원비즈에스
Priority to KR1020210128752A priority Critical patent/KR20230045901A/ko
Publication of KR20230045901A publication Critical patent/KR20230045901A/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Human Resources & Organizations (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Strategic Management (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Health & Medical Sciences (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Technology Law (AREA)
  • Educational Administration (AREA)
  • Game Theory and Decision Science (AREA)
  • Development Economics (AREA)
  • Data Mining & Analysis (AREA)
  • Multimedia (AREA)
  • Automation & Control Theory (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 접근제어 방식의 파일 유통 관리 시스템을 통하여 감사 결과에 따라 인가되지 않은 파일은 차단하고, 인가된 파일은 기밀성 여부에 따라 파일에 대한 사용자 접근 및 유통기간을 제어하여 접근 정책에 어긋나는 파일의 유출 및 유효하지 않은 파일의 유통을 차단한다. 또한, 파일의 생산 및 유통 과정 간 파일의 이력을 보존하여 파일의 최초 생성자 및 유통 경로를 추적하는 것이다.
이에 이 시스템은 궁극적으로 사용자 단말기의 파일을 격리하는 격리 영역, 파일이 실행되도록 허용하는 사용자 영역, 파일의 유통 여부를 결정하는 인가파일 판단부, 파일의 유통 경로 추적관리 및 유효기간을 제어하는 파일 감시 제어부를 포함하는 것이다.

Description

접근제어 방식의 파일 유통 관리 시스템{Access Control File Distribution Management System}
본 발명은 네트워크상에서 관리자가 인가한 파일의 유통 및 이력을 추적하고 감사하며, 인가되지 않은 파일 은 차단하는 시스템에 대한 것이다. 특히, 인가한 파일의 보안 등급을 구분하여 파일의 생애주기 간, 수신자 및 유효기간 관리를 할 수 있고, 폐기를 자동화하여 불법 유통을 원천적으로 차단한다. 또한, 인가되지 않은 파일 을 차단하여 악성코드나 바이러스에 의한 시스템의 피해를 예방 할 수 있다
2014년 미래창조과학부 정보보호 실태조사(기업부문)에 의하면, 기밀성이 요구되는 파일(문서 등)에 대해 내부 자에 의한 자료 유출 사고가 지속적으로 증가하고 있는 추세이며, 보안 취약점 등을 이용한 외부의 사이버 공격 또한 증가하고 있다. 대다수의 기업 및 기관이 정보·데이터 도난 방지 및 시스템 보호를 위해 통제 시스템 구 축에 상당한 투자 등 다각적인 노력을 하고 있다.
특히, 2013년 3.20 사이버테러 사건을 비롯하여 최근 APT(Advanced Persistent Threat:지능형 지속가능 위 협)공격이 증가하고 있다. APT 공격은 정보유출에 그치지 않고, 내부시스템을 파괴 시키는 형태로 발전하고 있다.
이러한 문제점을 해결하기 위한 것으로, 유입 파일의 경로를 기반으로 파일 접근통제에 대하여 인가 여부를 결 정하거나, 격리된 가상환경을 구축하여 유입 파일의 시스템 영향을 판단 후 인가 여부를 결정하는 방식을 활용 하고 있다.
그러나 경로 기반의 파일 인가 여부 결정 방식은 실행 파일에 대해 검증을 진행하지 않으며, 격리된 가상환경을 구축하는 방식은 시스템에 유입된 파일의 악성 여부만 판단할 수 있다는 문제점이 있다.
또한, 종래의 기술 모두 파일에 대해 유입만 통제할 뿐 파일의 유통과정은 통제할 수 없다는 한계점을 내포하고 있다.
다시 말하면, 상기 종래의 기술은 인가되지 않은 파일을 차단 가능하지만, 인가된 파일 중 보안이 요구되는 파 일에 대한 유통(생산·배부·접수·변경·폐기)과정을 전반적으로 추적·관리하는 것에는 한계가 있다
이에 본 발명은 전술한 바와 같은 문제점을 해결하기 위하여 제안한 것으로, 본 발명의 목적은 파일의 유통 시 우선적으로 접근 통제를 수행하고, 파일의 해시 값을 비교하여 검사 결과에 따라 상기 파일의 유통 여부를 결정 하는 것이다. 검사 결과 인가된 파일 리스트를 참조하여 인가된 파일 여부를 판단해, 인가되지 않은 파일은 차 단하는 접근제어 기반의 파일 유통 관리 시스템을 제공하는 것이다.
또한, 본 발명의 다른 목적은, 인가된 파일이라 하더라도 기밀성 여부에 따라 파일에 대한 사용자 접근 및 유통 기간을 제어하는 것이다. 그리고 파일의 생산 및 유통 과정 간 파일의 이력을 보존하여 파일의 최초 생성자 및 유통 경로를 추적하는 것이다
상기의 기술적 과제를 달성하기 위해서 본 발명은, 인가되지 않은 파일 및 사전에 정해진 접근통제 정책에 따라 사용자 단말기의 파일을 격리하는 격리 영역과 인가된 파일을 사전에 정해진 접근통제 정책에 따라 파일이 실행 되도록 접근을 허용하는 사용자 영역, 파일이 사전에 설정된 인가파일 리스트에 포함되는지에 따라 상기 파일의 유통 여부를 결정하는 인가파일 판단부, 그리고 파일의 유통 경로를 추적·관리 하고 파일의 유효 기간을 제어 하는 파일 감시 제어부를 포함한다.
파일의 생성에 있어 상기 파일을 생성 등록 시 인가 파일을 구분하여 기밀성이 요구되는 파일은 수신처와 유효 기간을 설정 할 수 있다.
파일의 접수에 있어 인가 파일 판단부에 의해 확인되기 전까지 해당 파일에 대하여 격리 영역에 보관한 후 해당 파일의 해시 값을 추출하여 인가 파일 여부를 판단할 수 있다.
파일의 변경 시 송신자(생성자)의 상기 파일 속성 중 파일의 보안 등급 조정 및 유효기간의 연장 및 단축, 수신 처의 추가 및 삭제를 할 수 있다.
파일의 감사 주기 도래 시 사용자 영역에 존재하는 파일 중 설정된 확장자를 구분하여 감사 대상을 분류하고 분류된 해당 파일의 해시 값을 추출하여 인가 파일 여부를 재판단 하여 파일 변경을 확인할 수 있다.
파일의 폐기 시 파일 목록 유형이 인가 파일 판단부에 의해 인가 파일(허가목록, 기밀목록)에서 차단목록으로 변경이 발생하거나, 유효기간이 만료된 경우 해당 파일의 해시 값을 인가 파일 판단부의 차단목록으로 이동하여 파일을 폐기할 수 있다
상기의 본 발명은, 파일의 검사 결과에 따라 파일의 유통 여부를 결정하여 인가되지 않은 파일은 차단하고, 인 가된 파일은 기밀성 여부에 따라 파일에 대한 사용자 접근 및 유통기간을 제어하며, 더불어 파일의 생산 및 유 통 과정 간 파일의 이력을 보존하여 보안이 요구되는 파일에 대한 유통(생산·배부·접수·변경·폐기)과정을 전반적으로 추적·관리하므로 보안을 강화할 수 있는 효과가 있다.
이하 본 발명의 실시를 위한 구체적인 내용을 도면에 따라서 설명한다.
또한, 본 발명을 설명하는데 있어서 동일 부분은 동일 부호를 붙이고, 그 반복 설명은 생략한다. 먼저, 본 발명을 실시하기 위한 전체 시스템의 구성의 예들에 대하여 도 1을 참조하여 설명한다.
도 1에서 보는 바와 같이, 본 발명은 통상의 컴퓨터 시스템 내에서 실시된다. 즉, 본 발명의 실시를 위한 전체 시스템은 네트워크(100)로 연결된 송신자 개인단말기(200), 수신자 개인단말기(300) 및 정책서버(400)로 구성된 다. 수신자 개인단말기(300)는 인가되지 않은 파일 및 사전에 정해진 접근통제 정책에 따라 사용자 단말기의 파일을 격리하기 위한 격리 영역(310)과, 인가된 파일을 사전에 정해진 접근통제 정책에 따라 파일이 실행되도 록 접근을 허용하기 위한 사용자 영역(320)으로 구성된다. 송신자 개인단말기(200)의 역할과 수신자 개인단말기 (300)의 역할의 구성 및 기능상의 차이는 없다.
정책서버(400)는 파일이 사전에 설정된 인가파일 리스트에 포함되는지에 따라 상기 파일의 유통 여부를 결정하 는 인가파일 판단부(410), 그리고 파일의 유통 경로를 추적·관리하고 파일의 유효 기간을 제어하는 파일 감시 제어부(420)로 구성된다.
도 2는 송신자 A(S100)가 수신자 B(S200)에게 기밀파일(FS)을 생성 후 송신하는 것과, 기밀파일(FS)의 유효기간 을 변경한 후 수신자 B(S200)가 기밀파일(FS)을 미삭제 시 자동으로 해당 파일이 격리 영역(310)으로 이동하는 사례를 설명한 것이다.
최초에 송신자 A(S100)가 기밀파일(FS)을 생성하면 기밀파일(FS)의 해시 값을 추출(S101)하고, 인가파일 판단부 (S300)의 기밀목록(Redlist)에 기밀파일(FS)의 생성 보고(S102)와 해시 값을 저장(S301)한다.
송신자 A(S100)는 수신자 B(S200)를 기밀파일(FS)의 수신자로 추가하고, 파일의 유효기간을 D+7로 설정하여 파 일감시 제어부(S400)에 보고(S103)한다. 그러면 파일감시 제어부(S400)에서 보고(S103)받은 수신자 B(S200)의 해당 파일(FS)의 소유권한 상태를 비허용에서 허용으로 변경한다. 이때 해당 파일(FS)이 파일감시 제어부(S400) 에 최초로 등록되었는지를 확인하고, 해당 파일(FS)이 최초로 생성되었다면 파일의 유통경로를 추적하기 위하여 파일감시 제어부의 파일 이력표(File Trace)의 최초 생성자를 등록하고, 최초 생성이 아닐 시 파일감시 제어부 의 파일 이력표에 이력을 순차적으로 추가(S401)시킨다.
송신자 A(S100)는 수신자 B(S200)에게 파일(FS)을 송신(S104)하면, 수신자 B(S200)는 송신자 A(S100)로부터 받 은 파일(FS)가 격리 영역(310)으로 이동하여 해시 값을 추출(S201)한다.
수신자 B(S200)는 송신자 A(S100)로부터 받은 파일(FS)의 유형을 판단하기 위해 인가파일 판단부(S300)에 해당 파일(FS)의 해시 값을 추출하여 파일 목록 유형(기밀목록(Redlist), 차단목록(Blacklist), 허가목록 (Whitelist))을 질의(S202)한다. 인가파일 판단부(S300)에서는 해당 파일 목록 유형이 기밀목록(Redlist), 즉 기밀파일(FS)에 해당하는 것을 확인(S302)하고, 해당 파일의 파일 목록 유형이 기밀목록(Redlist)임을 수신자 B(S200)에게 통보(S303)한다.
수신자 B(S200)는 파일감시 제어부(S400)에 인가 여부를 질의(S203)하면, 파일감시 제어부(S400)는 수신자 B(S200)의 인가 여부를 확인(S402)하여, 수신자 B(S200)가 인가된 사용자임을 통보(S403)한다.
접수하였음을
제어부(S400)에
기밀파일(FS)을
A(S100)로부터
파일감시
수신자
송신자
B(S200)는
보고(S204)하면, 파일감시 제어부(S400)는 수신자 B(S200)의 파일(FS) 소유권한 상태를 비허용에서 허용으로 변 경(S404)하고, 변경된 파일(FS)의 소유권한 상태를 수신자 B(S200)에게 통보(S405)한다. 수신자 B(S200)는 소유 권한 상태가 변경된 파일(FS)을 수신자 개인단말기(300)의 격리 영역(310)에서 사용자 영역(320)으로 이동 (S205)한다.
송신자 A(S100)가 파일(FS)의 유효기간을 변경(원래 유효기간에서 D 일로)하기 위해서 파일감시 제어부(S400)에 유효기간 변경을 요청(S105)하면, 파일감시 제어부(S400)는 파일(FS)의 유효기간을 D 일로 변경(S406)한다. 그 리고 파일감시 제어부(S400)는 파일(FS)의 소유권자를 확인(S407)하여 소유권자인 송신자 A(S100)와 수신자 B(S200)에게 유효기간이 변경되었음을 각각 통보한다.
송신자 A(S100)는 파일(FS)을 삭제(해당 파일의 소유권한을 허용에서 비허용으로 변경)하고, 수신자 B(S200)는 파일(FS)을 삭제하지 않은 상태로 유효기간(D일)이 경과된 상태이다.
이에 따라 D 일이 지난 시점(D+1일)에 파일감시 제어부(S400)에서는 유효기간(D일)이 지난 해당 파일(FS)의 파 일 목록 유형을 기밀목록(Redlist)에서 차단목록(Blacklist)으로 해시 값을 이동(S304)한다.
감사 주기(TΔ)가 도래하면 송신자 A(S100)의 사용자 영역(220)에 존재하는 파일(FS)의 해시 값을 추출(S106)하 고, 추출한 파일(FS)의 해시 값을 인가파일 판단부(S300)에 보고(S107)한다.
인가파일 판단부(S300)는 감사대상인 파일(FΔ)과 송신자 A(S100)로부터 보고받은 파일(F)의 해시 값을 비교하여 해당 파일이 감사 대상인지 검증·판단(S304)하며, 감사 결과 감사대상인 파일(FΔ)이 존재하지 않음(정상)을 확 인한 후 감사 결과를 송신자 A(S100)에게 통보(S305)한 후 감사를 종료(S108)한다.
상술한 바와 같이 감사 주기(TΔ)가 도래하면 수신자 B(S200)의 사용자 영역(320)에 존재하는 파일(FS)의 해시 값을 추출(S206)하고, 추출한 파일(FS)의 해시 값을 인가파일 판단부(S300)에 보고(S207)한다.
인가파일 판단부(S300)는 감사대상인 파일(FΔ)과 수신자 B(S200)로부터 보고받은 파일(FS)의 해시 값을 비교하 여 해당 파일이 감사 대상인지 검증·판단(S306)하며, 감사 결과 감사대상인 파일(FΔ)이 존재함(비정상)을 확인 한 후 감사 결과를 수신자B(S200)에게 통보(S307)한다.
따라서 인가파일 판단부(S300)는 수신자 B(S200)가 파일 목록 유형 중 차단목록(Blacklist)에 포함되는 파일 (FS)을 보유하고 있다는 사실을 파일감시 제어부(S400)에 보고(S308)하여, 파일감시 제어부(S400)가 수신자 B(S200)의 파일(FS) 소유권한 상태를 허용에서 비허용으로 변경(S410)한 후 이를 수신자 B(S200)에게 통보 (S411)하고, 해당 파일(FS)을 사용자 영역(320)에서 격리 영역(310)으로 이동한 후 감사를 종료(S208)한다.
도 3은 송신자가 파일을 생성하는 방법에 관한 순서를 나타낸 것이다. 도 3을 참조하여 상세하게 설명하면,
먼저, 송신자가 파일을 생성(S11)하면, 생성된 파일의 해시 값을 추출(S12)하고, 기밀 파일 여부를 판단(S13)하 여 기밀 파일일 경우에는 해당 파일의 최초 등록 여부를 확인하여 해시 값을 인가파일 판단부의 파일 목록 유형 의 기밀목록(Redlist)에 추가(S14)하고, 수신할 대상자(S15)와 해당 기밀 파일의 유효기간(S16)을 설정하여 파 일감시 제어부에 이를 보고한다. 그리고 파일의 생성자가 해당 기밀 파일을 소유하였으므로 파일의 소유권한을 비허용에서 허용 상태로 변경하고 이를 파일감시 제어부의 파일 이력표(File Trace)에 최초 생성자를 등록(S1 7)하고 파일 생성 과정을 종료한다.
기밀 파일 여부를 판단(S13)하여 기밀 파일이 아닐 경우, 해당 파일의 해시 값을 인가파일 판단부의 파일 목록 유형의 허가목록(Whitelist)에 추가(S18)하고 파일 생성 과정을 종료한다.
도 4는 송신자가 생산한 파일을 수신자가 접수하는 방법에 관한 순서를 나타낸 것이다. 도 4를 참조하여 상세하게 설명하면,
먼저, 수신자는 송신자로부터 파일을 접수(S21)하면 해당 파일을 수신자 격리영역에 격리(S22)하고, 해당 파일 의 해시 값을 추출(S23)한다. 이후 이 파일의 위·변조 등 비정상적인 파일의 존재 유무를 확인하여 해당 파일 이 파일 유형 분류가 가능하면, 해당 파일 목록의 유형을 판단(S24)하여 각각 기밀목록(Redlist), 허가목록 (Whitelist), 차단목록(Blacklist)로 분류한다.
그리고 해당 파일 목록의 유형에 따라(S24) 파일 목록 유형이 기밀목록(Redlist)이었으면, 수신처에 수신자가 포함되어 있는지 파일감시 제어부에 사용자 인가 여부를 확인(S25)하여 사용자가 정상 수신자인 때에는 수신자 가 기밀 파일을 접수하였음을 파일감시 제어부에 보고(S28)하고 해당 기밀 파일을 격리 영역에서 사용자 영역으 로 이동(S29)하여 파일 접수를 완료한다.
그러나 파일 목록 유형이 기밀목록(Redlist)이고 수신처에 수신자가 포함되어 있지 않은 경우(S25)는 인가되지 않은 사용자에 의해 기밀 파일이 유출된 것으로 간주하고 해당 기밀 파일의 유출을 파일감시 제어부에 보고 (S27)하며, 해당 기밀 파일은 격리영역에 유지 보관한다.
또한, 해당 파일 목록의 유형에 따라(S24) 파일 목록 유형이 허가목록(Whitelist)이었으면, 수신자 누구나 해당 파일의 소유 및 사용할 수 있는 것으로 해당 파일을 수신자 격리 영역에서 수신자 사용자 영역으로 이동(S29)하 여 파일 접수를 완료한다.
다시 해당 파일 목록의 유형에 따라(S24) 파일 목록 유형이 차단목록(Blacklist)인 경우, 해당 파일은 이용이 불가한 비인가 파일이므로 해당 파일을 파일감시 제어부에 보고(S26)하며, 해당 기밀 파일은 격리영역에 유지 보관한다.
파일 목록 유형의 판단이 불가능(기밀목록(Redlist), 차단목록(Blacklist), 허가목록(Whitelist)에 모두 존재하 지 않은)한 경우(S24)에는 이 파일의 위·변조 등 비정상적인 파일이 존재하는 것이므로 해당 파일은 이용이 불 가한 비인가 파일로 파일감시 제어부에 보고(S26)하며, 해당 파일은 격리영역에 유지 보관한다.
도 5는 송신자의 요청에 따라 각각 수신처나 유효기간, 파일 목록 유형의 조정이 발생하였을 경우 해당 파일의 각종 변경을 관리하는 방법에 관한 순서를 나타낸 것이다.
도 5를 참조하여 상세하게 설명하면,
먼저, 송신자는 해당 파일의 수신처를 변경할 것인지(S31)를 판단하여 수신처를 변경하려는 경우, 송신자는 파일감시 제어부에 수신처에 수신자를 추가 또는 제거(S32)한다. 다만, 수신처를 변경하지 않는 경우 그대로 다음 절차를 진행한다.
그 다음 송신자가 파일의 유효기간을 변경할 것인지(S33)를 판단하여 파일의 유효기간을 변경하려는 경우, 송신 자는 파일감시 제어부에 해당 파일의 유효기간을 연장 또는 단축(S34)한다. 위와 마찬가지로 파일의 유효기간을 변경하지 않는 경우 그대로 다음 절차를 진행한다.
또한, 송신자의 필요에 따라 파일 목록 유형을 변경(기밀목록(Redlist)→차단목록(Blacklist), 기밀목록 (Redlist)→허가목록(Whitelist) 등)할 것인지(S35)를 판단하고자 하는 경우, 송신자는 파일감시 제어부에 해당 파일의 파일 목록 유형을 조정(S36)하고, 파일 목록 유형을 변경하지 않는 경우 마지막 절차를 진행한다.
마지막으로 변경된 모든 사항을 파일감시 제어부에 보고(S37)하고 변경 절차를 종료한다.
도 6은 도 5의 파일 변경 시 파일 목록 유형에 변경이 발생하였으면 수신자별로 변경된 접근통제 정책이 반영되 어 인가파일 판단부에서 각각 수신자의 허용 또는 비허용 여부를 도식화한 것이다.
도 6을 참조하여 상세하게 설명하면,
먼저, 송신자가 기밀파일을 생성한 뒤 해당 기밀 파일을 수신자 1, 4가 수신처에 추가된 상태이고, 수신자 2, 3 은 수신처에 추가되지 않은 상태로, 파일 목록 유형이 기밀목록(Redlist)의 접근통제 정책이 수신자 1, 4는 허 용, 수신자 2,3은 차단으로 되어 있고, 모든 수신자(1,2,3,4)는 파일 목록 유형이 차단목록(Blacklist)이 비허 용으로, 허가목록(Whitelist)인 경우에는 허용으로 되어 있다.
이후 송신자의 파일 변경 행위(여기서는 수신처 추가/삭제를 설명한다.)에 의해 수신자 3이 수신처에 추가되었 고, 수신자 4는 수신처에서 삭제되었다. 이 변경으로 접근통제 정책이 수신자 3은 기존 차단 상태에서 허용으로 변경되어 기밀파일 열람이 가능하며, 수신자 4는 기존 허용 상태에서 차단으로 변경되어 기밀 파일을 열람할 수 없다.
이와 같은 원리로 수신처 추가/삭제(S32)뿐만 아니라 유효기간의 연장/단축(S34), 파일 목록 유형의 조정/폐기 (S36) 등 파일 변경 절차에서도 접근통제 정책을 제어할 수 있다.
도 7은 파일의 감사에 관한 것으로, 사용자 영역에 존재하는 파일들을 대상으로 주기적으로 파일 위변조 및 침 입행위나 정책위반행위를 탐지함으로써, 파일 소유의 적절성 및 시스템상의 안정성 여부를 판단하는 방법에 관 한 순서를 나타낸 것이다.
도 7을 참조하여 상세하게 설명하면,
먼저, 파일의 감사 주기가 도래하였는지 확인(S41)하고, 감사 주기가 도래한 경우 모든 사용자(송신자 및 수신 자 포함)의 사용자 영역 내에 존재하는 파일을 검색(S42)하여 감사 대상 파일(문서, 실행파일 등) 여부를 판단 (S43)하여 감사 대상일 경우 해당 파일의 해시 값을 추출(S44)한다.
상기한 절차에서 감사 주기가 도래하지 않았거나(S41), 감사 대상 파일이 아닌 경우(S43) 해당 감사 프로세스를 종료한다.
감사 대상 파일의 해시 값을 추출(S44) 후, 파일 목록 유형(기밀목록(Redlist), 차단목록(Blacklist), 허가목록 (Whitelist))의 해시 값과 일치 여부를 판단(S45)한다. 만약 파일 목록 유형을 판단할 수 없는(S45) 해시 값의 경우 파일 위변조 및 시스템 침해사고 등이 발생한 것으로 간주하고 차단목록(Blacklist) 발견을 파일감시 제어 부에 보고(S47)한 후 해당 파일을 사용을 제한하기 위해 사용자 영역에서 격리 영역으로 이동(S49) 후 감사 프 로세스를 종료한다.
파일 목록 유형이 기밀목록(Redlist)으로 판단(S45)되는 경우, 해당 파일의 사용자 인가 여부를 판단(S46)한다. 이때 사용자 인가 여부가 확인시, 소유권한을 허용한 경우 감사 프로세스를 종료하고, 소유권한을 허용하지 않 았으면 파일이 비인가자에 의해 유출된 것으로 판단하고, 기밀 파일이 유출되었음을 파일감시 제어부에 보고 (S48)한 후 해당 파일을 사용을 제한하기 위해 사용자 영역에서 격리 영역으로 이동(S49) 후 감사 프로세스를 종료한다.
파일 목록 유형이 차단목록(Blacklist)으로 판단(S45)되는 경우, 차단목록(Blacklist) 발견을 파일감시 제어부 에 보고(S47)한 후 해당 파일을 사용을 제한하기 위해 사용자 영역에서 격리 영역으로 이동(S49) 후 감사 프로 세스를 종료한다.
파일 목록 유형이 허가목록(Whitelist)으로 판단(S45)되는 경우, 감사 대상에 포함된 파일의 해시 값의 비교 여 부와 관계없이 해당 파일은 모든 사용자에게 유효하므로 해당 파일을 사용자 영역에 그대로 유지한 채 감사 프 로세스를 종료한다.

Claims (6)

  1. 운영체제에 설치된 클라이언트 프로그램에 사용자 계정으로 로그인되고, 상기 사용자 계정의 프로세스에 의하여 생성파일의 등록이 요청되고, 시스템의 파일의 유통 여부를 결정하는, 인가된 파일 리스트를 통한 접근제어 기 반의 파일 유통 관리 시스템에 있어서, 상기 클라이언트는 사용자 단말기에 있어서 인가되지 않은 파일 및 사전 에 정해진 접근통제 정책에 따라 파일을 격리하는 격리 영역;
    상기 인가된 파일 리스트를 통한 접근제어 기반의 파일 유통 관리 시스템에서 사용자 단말기에 있어서 인가된 파일을 사전에 정해진 접근통제 정책에 따라 파일이 실행되도록 접근을 허용하는 사용자 영역;
    상기 시스템의 정책 서버에 구성되어, 상기 인가된 파일 리스트를 통한 접근제어 기반의 파일 유통 관리 시스템 에서 파일의 통제를 요청하는 경우, 상기 파일이 사전에 설정된 인가파일 리스트에 포함되는지 여부에 따라 상 기 파일의 유통 여부를 결정하는 인가파일 판단부;
    상기 시스템의 정책 서버에 구성되어, 상기 인가된 파일 리스트를 통한 접근제어 기반의 파일 유통 관리 시스템 에서 파일의 유통 경로를 추적·관리하고 파일의 유효 기간을 제어하는 파일 감시 제어부;
    상기 인가파일 리스트의 해시값과, 유통되는 파일의 해시값을 추출하여, 상기 추출된 해시값이 상기 인가파일 리스트에 존재하는지 여부에 따라 인가파일인지 여부를 판단하는 것을 특징으로 하는 인가된 파일 리스트를 통 한 접근제어 기반의 파일 유통 관리 시스템.
  2. 청구항 1에서, 상기 파일을 생산 등록 시 인가 파일을 구분하여 기밀성이 요구되는 파일은 수신처와 유효기간을 설정하는 것을 특징으로 하는 인가된 파일 리스트를 통한 접근제어 기반의 파일통제 시스템.
  3. 청구항 1에서, 상기 파일의 유입 시 인가 파일 판단부에 의해 확인되기 전까지 해당 파일에 대하여 격리 영역에 보관한 후 해당 파일의 해시 값을 추출하여 인가 파일 여부를 판단하는 방법에서,
    (a) 인가파일 판단부에서 파일 목록유형을 판단하여 차단목록(Blacklist)에 포함된 해시값인 경우 해당 파일을 격리 영역에 보관을 유지하는 단계;
    (b) 인가파일 판단부에서 허가목록(Whitelist)에 포함된 해시값인 경우 해당 파일에 대하여 격리 영역의 해당 파일을 사용자 영역으로 이동하는 단계;
    (c) 인가파일 판단부에서 기밀목록(Redlist)에 포함된 해시값인 경우 사용자 계정이 파일 감시 제어부의 사용 자 목록 중 수신자로 포함된 경우 기밀 파일의 접수를 파일 감시 제어부에 보고하고 사용자 영역으로 이동하는 단계;
    (d) 인가파일 판단부에서 기밀목록(Redlist)에 포함된 해시값인 경우 사용자 계정이 파일 감시 제어부의 사용 자 목록 중 수신자로 포함되지 않은 경우 파일 감시 제어부에 기밀 자료 유출을 보고하고, 격리 영역에 보관을 유지하는 단계;
    (e) 인가 파일 판단부의 목록(차단목록(Blacklist), 허가목록(Whitelist), 기밀목록(Redlist))에 존재하지 않 아 판단이 불가능한 경우 해시값을 차단목록(Blacklist)에 추가하고, 해당 파일을 격리 영역에 보관을 유지하는 단계;를 포함하는 것을 특징으로 하는 인가된 파일 리스트를 통한 접근제어 기반의 파일통제 시스템.
  4. 제 1항에 있어서, 송신자(생성자)의 상기 파일 속성 중 파일의 목록 유형 조정 및 유효기간의 연장 및 단축, 수 신처의 추가 및 삭제를 하는 단계;를 포함하는 것을 특징으로 하는 인가된 파일 리스트를 통한 접근제어 기반의 파일통제 시스템.
  5. 제 1항에 있어서, 운영체제에 설치된 클라이언트 프로그램 사용자는 감사주기 도래 시 사용자 영역에 존재하는 파일 중 설정된 확장자를 구분하여 감사 대상을 분류하고, 분류된 해당 파일의 해시값을 추출하여 인가 파일 여 부를 재판단하는 방법에 있어서,
    (a) 인가파일 판단부에서 파일 목록유형을 판단하여 차단목록(Blacklist)에 포함된 해시값인 경우 해당 파일을 파일감시 제어부에 보고하고, 사용자 영역에서 격리 영역으로 파일을 이동하는 단계;
    (b) 인가파일 판단부에서 파일 목록유형을 판단하여 허가목록(Whitelist)에 포함된 해시값인 경우 해당 파일을 사용자 영역에 보관 유지하고 감사를 종료하는 단계;
    (c) 인가파일 판단부에서 파일 목록유형을 판단하여 기밀목록(Redlist)에 포함된 해시값이고, 파일 감시 제어 부의 사용자 목록 중 수신자로 포함된 경우 해당 파일을 사용자 영역에 보관 유지하고 감사를 종료하는 단계;
    (d) 인가파일 판단부에서 파일 목록유형을 판단하여 기밀목록(Redlist)에 포함된 해시값이고, 파일 감시 제어 부의 사용자 목록 중 수신자로 포함되지 않은 경우 파일 감시 제어부에 기밀 자료 유출을 보고하고, 해당 파일 을 사용자 영역에서 격리 영역으로 이동하는 단계;
    (e) 인가파일 판단부에서 파일 목록 유형 판단 시 차단목록, 허가목록, 기밀목록에 모두 포함되지 않은 해시값 이 발생하였으면 시스템상에서 파일의 위변조가 발생하였거나 시스템의 침해사고 등의 사유로 인해 오동작이 발 생한 것으로 판단하여, 파일 감시 제어부로 보고하는 단계;를 특징으로 하는 인가된 파일 리스트를 통한 접근제 어 기반의 파일통제 시스템.
  6. 청구항 1에서, 인가 파일 판단부에 의해 파일 목록 유형이 ‘허가목록(Whitelist), 기밀목록(Redlist)’에서 차 단목록(Blacklist)으로 변경이 발생하거나, 인가된 파일의 유효기간이 만료된 경우 해당 파일의 해시 값을 인가 파일 판단부의 차단목록(Blacklist)으로 이동하는 단계;를 특징으로 하는 인가된 파일 리스트를 통한 접근제어 기반의 파일통제 시스템.
KR1020210128752A 2021-09-29 2021-09-29 접근제어 방식의 파일 유통 관리 시스템 KR20230045901A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020210128752A KR20230045901A (ko) 2021-09-29 2021-09-29 접근제어 방식의 파일 유통 관리 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020210128752A KR20230045901A (ko) 2021-09-29 2021-09-29 접근제어 방식의 파일 유통 관리 시스템

Publications (1)

Publication Number Publication Date
KR20230045901A true KR20230045901A (ko) 2023-04-05

Family

ID=85884554

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020210128752A KR20230045901A (ko) 2021-09-29 2021-09-29 접근제어 방식의 파일 유통 관리 시스템

Country Status (1)

Country Link
KR (1) KR20230045901A (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116980233A (zh) * 2023-09-21 2023-10-31 宝略科技(浙江)有限公司 离散型数据高频访问时的授权校验方法、系统以及介质

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116980233A (zh) * 2023-09-21 2023-10-31 宝略科技(浙江)有限公司 离散型数据高频访问时的授权校验方法、系统以及介质
CN116980233B (zh) * 2023-09-21 2024-01-30 宝略科技(浙江)有限公司 离散型数据高频访问时的授权校验方法及系统

Similar Documents

Publication Publication Date Title
US11171974B2 (en) Distributed agent based model for security monitoring and response
CN113507462B (zh) 零信任的数据监测预警方法、装置、系统和存储介质
KR101373542B1 (ko) 가상화 기반 논리적 망 분리 기법을 이용한 개인정보 보호 시스템
WO2007043659A1 (ja) 携帯端末、アクセス制御管理装置及びアクセス制御管理方法
JP2009519546A (ja) ノード内のユーザデータを保護するための方法およびシステム
KR20000047643A (ko) 데이터 보관 시스템에 저장된 전자 데이터 파일을탐색하는 안전 시스템, 전자 데이터 보관소의 안전 전자데이터 탐색 시스템을 유지하는 방법 및 컴퓨터 판독 가능메모리
EA023426B1 (ru) Система и способ обеспечения когнитивности данных, включающих автономные средства защиты безопасности
CN114553540B (zh) 基于零信任的物联网系统、数据访问方法、装置及介质
CN111526156B (zh) 基于大数据的安全云平台系统
CN106027463A (zh) 一种数据传输的方法
CN114003943B (zh) 一种用于机房托管管理的安全双控管理平台
CN115001870A (zh) 信息安全防护系统、方法及存储介质
US7739741B2 (en) Method and apparatus for network security
CN106027476A (zh) 一种身份证云认证系统及读卡系统
CN106027466A (zh) 一种身份证云认证系统及读卡系统
CN115987644A (zh) 智能配电物联安全认证系统
KR20230045901A (ko) 접근제어 방식의 파일 유통 관리 시스템
KR102414334B1 (ko) 자율협력주행 도로인프라 위협탐지 방법 및 장치
US20070136139A1 (en) Apparatus and method of protecting user's privacy information and intellectual property against denial of information attack
CN109600397A (zh) 一种网络安全监管方法
KR20180015307A (ko) 인가된 파일 리스트를 통한 접근제어 기반의 파일 유통 관리 시스템
KR100673137B1 (ko) 전자문서 보관소의 보안 시스템 및 방법
KR100447896B1 (ko) 블랙보드기반의 네트워크 보안 시스템 및 이의 운용방법
KR20190051194A (ko) 태스크 리스트 기반 자가 방어 안전 시스템, 이의 방법, 그리고 이 방법을 저장한 컴퓨터 판독 가능한 저장 매체
El Fray et al. Protection profile for secure sensitive information system on mobile devices