KR20240045550A - 데이터 보호 시스템 - Google Patents

데이터 보호 시스템 Download PDF

Info

Publication number
KR20240045550A
KR20240045550A KR1020220125004A KR20220125004A KR20240045550A KR 20240045550 A KR20240045550 A KR 20240045550A KR 1020220125004 A KR1020220125004 A KR 1020220125004A KR 20220125004 A KR20220125004 A KR 20220125004A KR 20240045550 A KR20240045550 A KR 20240045550A
Authority
KR
South Korea
Prior art keywords
file
program
security
host device
read
Prior art date
Application number
KR1020220125004A
Other languages
English (en)
Inventor
우종현
Original Assignee
(주)나무소프트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)나무소프트 filed Critical (주)나무소프트
Priority to KR1020220125004A priority Critical patent/KR20240045550A/ko
Priority to PCT/KR2022/021577 priority patent/WO2024071529A1/ko
Publication of KR20240045550A publication Critical patent/KR20240045550A/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/17Details of further file system functions
    • G06F16/176Support for shared access to files; File sharing support
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명에 따른 데이터 보호 시스템은, 사용자 단말 또는 서비스 서버에 해당하는 호스트 장치에 설치되어, 사전 설정된 보안 정책에 따라 데이터 파일에 관한 저장 유도, 유출, 유실, 탈취 등을 방지할 수 있는 소정의 데이터 보호 기능을 수행하는 에이전트 프로그램을 포함한다. 본 발명의 실시예에 의하면, 호스트 장치(예를 들어, 사용자 단말 또는 서비스 서버)에서 동작 구현되며, 보안 정책에 따라 데이터 파일에 관한 저장 유도, 유출, 유실, 탈취 등을 방지할 수 있는 데이터 보호 시스템을 제공할 수 있다.

Description

데이터 보호 시스템{DATA PROTECTION SYSTEM}
본 발명은 데이터 저장 유도 및 탈취/유출 방지 기능을 갖는 데이터 보호 시스템에 관한 것이다.
데이터를 보호하는 전통적인 데이터 프로텍션(data protection)은 데이터를 사용하는 엔드 포인트 장치(예를 들어, 사용자 PC 등)에서 소프트웨어 백신 등을 활용하여 이루어지거나, 네트워크 단에서 방화벽을 기초로 이루어지는데, 이는 큰 컴퓨팅 파워를 요구하고 보안 정확도가 떨어지는 문제점이 있다.
전술한 엔드 포인트 프로텍션 또는 네트워크 프로텍션이 아닌 방식으로서, 데이터를 보관하고 있는 스토리지에서 데이터를 보호함으로써, 데이터 보호에 소요되는 컴퓨팅 파워를 최소화하면서도 보안 정확도를 향상시켜 데이터를 보호하는 기술을 스토리지 프로텍션(storage protection)이라 칭한다.
이러한 스토리지 프로텍션 기술은 랜섬웨어 등과 같은 멀웨어(malware)에 의한 데이터 유실 방지(data loss prevention), 피싱 등을 통한 데이터 탈취 방지(data breach prevention), 내부자에 의한 데이터 유출 방지(data leak prevention)에 이르기까지 다양한 데이터 보호에 활용될 수 있다.
본 발명은 호스트 장치(예를 들어, 사용자 단말 또는 서비스 서버)에서 동작 구현되며, 보안 정책에 따라 데이터 파일에 관한 저장 유도, 유출, 유실, 탈취 등을 방지할 수 있는 데이터 보호 시스템을 제공하기 위한 것이다.
본 발명의 일 측면에 따르면, 사용자 단말 또는 서비스 서버에 해당하는 호스트 장치에 설치되어, 사전 설정된 보안 정책에 따라 데이터 파일에 관한 저장 유도, 유출, 유실, 탈취 등을 방지할 수 있는 소정의 데이터 보호 기능을 수행하는 에이전트 프로그램을 포함한다.
본 발명의 실시예에 의하면, 호스트 장치(예를 들어, 사용자 단말 또는 서비스 서버)에서 동작 구현되며, 보안 정책에 따라 데이터 파일에 관한 저장 유도, 유출, 유실, 탈취 등을 방지할 수 있는 데이터 보호 시스템을 제공할 수 있다.
본 발명은 다양한 변환을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세한 설명에 상세하게 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변환, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.
본 발명을 설명함에 있어서, 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다. 또한, 본 명세서의 설명 과정에서 이용되는 숫자(예를 들어, 제1, 제2 등)는 하나의 구성요소를 다른 구성요소와 구분하기 위한 식별기호에 불과하다.
또한, 명세서 전체에서, 일 구성요소가 다른 구성요소와 "연결된다" 거나 "접속된다" 등으로 언급된 때에는, 상기 일 구성요소가 상기 다른 구성요소와 직접 연결되거나 또는 직접 접속될 수도 있지만, 특별히 반대되는 기재가 존재하지 않는 이상, 중간에 또 다른 구성요소를 매개하여 연결되거나 또는 접속될 수도 있다고 이해되어야 할 것이다. 또한, 명세서 전체에서, 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다.
본 발명에 따른 데이터 보호 시스템은, 사용자 단말 또는 서비스 서버에 해당하는 호스트 장치에 설치되어, 사전 설정된 보안 정책에 따라 데이터 파일에 관한 저장 유도, 유출, 유실, 탈취 등을 방지할 수 있는 소정의 데이터 보호 기능을 수행하는 에이전트 프로그램을 포함한다. 이하, 이에 대하여 구체적으로 설명하면 다음과 같다.
[제1 케이스 _ 저장 유도 에이전트 기능]
제1 케이스는 보안 대상으로 지정된 확장자의 파일에 관한 파일 이벤트에 대해서 기 보관된 파일의 영역과 접근하는 프로그램의 조건에 따라서 대응하는 데이터 보호 시스템이다.
[1-1 케이스 : 보안 프로그램 & 보안 영역]
실시예에 의할 때, 상기 에이전트 프로그램은, 상기 호스트 장치에 저장된 파일 중 상기 보안 정책에 따라 보안 대상으로 지정된 확장자를 갖는 파일에 관한 열기 요청이 있는 경우로서, 상기 열기 요청한 프로그램이 상기 보안 정책에 따라 보안 프로그램으로 지정되어 있는 경우, 상기 열기 요청된 파일이 상기 호스트 장치의 보안 영역에 저장된 파일인 경우 읽기 및 쓰기가 가능한 진짜 파일(real file)을 제공(반환)할 수 있다.
[1-1 케이스]에서, 보안 프로그램을 통한 보안 영역 내에서의 신규 파일의 생성은 보안 대상으로 지정된 확장자인지, 비지정 확장자인지와 관계없이 허용된다. 즉, 신규 파일의 생성은 본 발명에 의한 제어 범위의 밖이다.
[1-1 케이스]에서, 보안 프로그램을 통해서 비지정 확장자를 갖는 보안 영역 내의 파일에 관한 열기 요청이 있는 경우에도, 읽기 및 쓰기가 가능한 진짜 파일(real file)을 제공할 수 있다. 특히, 윈도우즈 OS의 파일 탐색기(이하, 윈도우 탐색기라 간략 명명함)는 항상 보안 프로그램으로 지정되어, 윈도우 탐색기에 의한 파일 열기 요청의 경우에는 항상 읽기 및 쓰기가 가능한 진짜 파일이 제공될 수 있다.
[1-2 케이스 : 보안 프로그램 & 비보안 영역]
또한, 실시예에 의할 때, 상기 에이전트 프로그램은, 상기 호스트 장치에 저장된 파일 중 상기 보안 정책에 따라 보안 대상으로 지정된 확장자를 갖는 파일에 관한 열기 요청이 있는 경우로서, 상기 열기 요청한 프로그램이 상기 보안 정책에 따라 보안 프로그램으로 지정되어 있는 경우, 상기 열기 요청된 파일이 상기 호스트 장치의 비보안 영역에 저장된 파일인 경우 읽기만 가능한 읽기 전용의 진짜 파일을 제공할 수 있다.
이와 같은 경우, 해당 파일의 저장을 시도하면, 읽기 전용 상태의 파일이므로 지정한 확장자에 대해서 새이름으로 저장하기만이 가능하다.
[1-2 케이스]에서도, 보안 프로그램을 통한 비보안 영역 내에서의 신규 파일의 생성은 보안 대상으로 지정된 확장자인지, 비지정 확장자인지와 관계없이 허용된다. 즉, 신규 파일의 생성은 본 발명에 의한 제어 범위의 밖이다.
[1-2 케이스]에서도, 보안 프로그램을 통해서 비지정 확장자를 갖는 보안 영역 내의 파일에 관한 열기 요청이 있는 경우, 읽기 및 쓰기가 가능한 진짜 파일(real file)을 제공할 수 있다. 특히, 윈도우즈 OS의 파일 탐색기(이하, 윈도우 탐색기라 간략 명명함)는 항상 보안 프로그램으로 지정되어, 윈도우 탐색기에 의한 파일 열기 요청의 경우에는 항상 읽기 및 쓰기가 가능한 진짜 파일이 제공될 수 있다.
[제2 케이스 _ 데이터 탈취 및 유실 방지 기능]
제2 케이스도 보안 대상으로 지정된 확장자의 파일에 관한 파일 이벤트에 대해서 기 보관된 파일의 영역과 접근하는 프로그램의 조건에 따라서 대응하는 데이터 보호 시스템이다.
[2-1 케이스 : 보안 프로그램 & 보안 영역]
실시예에 의할 때, 상기 에이전트 프로그램은, 상기 호스트 장치에 저장된 파일 중 상기 보안 정책에 따라 보안 대상으로 지정된 확장자를 갖는 파일에 관한 열기 요청이 있는 경우로서, 상기 열기 요청한 프로그램이 상기 보안 정책에 따라 보안 프로그램으로 지정되어 있는 경우, 상기 열기 요청된 파일이 상기 호스트 장치의 보안 영역에 저장된 파일인 경우 읽기 및 쓰기가 가능한 진짜 파일(real file)을 제공(반환)할 수 있다.
[2-1 케이스]에서, 보안 프로그램을 통한 보안 영역 내에서의 신규 파일의 생성은 보안 대상으로 지정된 확장자인지, 비지정 확장자인지와 관계없이 허용된다. 즉, 신규 파일의 생성은 본 발명에 의한 제어 범위의 밖이다.
[2-1 케이스]에서, 보안 프로그램을 통해서 비지정 확장자를 갖는 보안 영역 내의 파일에 관한 열기 요청이 있는 경우에도, 읽기 및 쓰기가 가능한 진짜 파일(real file)을 제공할 수 있다. 특히, 윈도우즈 OS의 파일 탐색기(이하, 윈도우 탐색기라 간략 명명함)는 항상 보안 프로그램으로 지정되어, 윈도우 탐색기에 의한 파일 열기 요청의 경우에는 항상 읽기 및 쓰기가 가능한 진짜 파일이 제공될 수 있다.
[2-2 케이스 : 보안 프로그램 & 비보안 영역]
또한, 실시예에 의할 때, 상기 에이전트 프로그램은, 상기 호스트 장치에 저장된 파일 중 상기 보안 정책에 따라 보안 대상으로 지정된 확장자를 갖는 파일에 관한 열기 요청이 있는 경우로서, 상기 열기 요청한 프로그램이 상기 보안 정책에 따라 보안 프로그램으로 지정되어 있는 경우, 상기 열기 요청된 파일이 상기 호스트 장치의 비보안 영역에 저장된 파일인 경우 읽기만 가능한 읽기 전용의 진짜 파일을 제공할 수 있다.
이와 같은 경우, 해당 파일의 저장을 시도하면, 읽기 전용 상태의 파일이므로 지정한 확장자에 대해서 새이름으로 저장하기만이 가능하다.
[2-2 케이스]에서도, 보안 프로그램을 통한 비보안 영역 내에서의 신규 파일의 생성은 보안 대상으로 지정된 확장자인지, 비지정 확장자인지와 관계없이 허용된다. 즉, 신규 파일의 생성은 본 발명에 의한 제어 범위의 밖이다.
[2-2 케이스]에서도, 보안 프로그램을 통해서 비지정 확장자를 갖는 보안 영역 내의 파일에 관한 열기 요청이 있는 경우, 읽기 및 쓰기가 가능한 진짜 파일(real file)을 제공할 수 있다. 특히, 윈도우즈 OS의 파일 탐색기(이하, 윈도우 탐색기라 간략 명명함)는 항상 보안 프로그램으로 지정되어, 윈도우 탐색기에 의한 파일 열기 요청의 경우에는 항상 읽기 및 쓰기가 가능한 진짜 파일이 제공될 수 있다.
[2-3 케이스 : 비보안 프로그램 & 보안 영역]
또한, 실시예에 의할 때, 상기 에이전트 프로그램은, 상기 호스트 장치에 저장된 파일 중 상기 보안 정책에 따라 보안 대상으로 지정된 확장자를 갖는 파일에 관한 열기 요청이 있는 경우로서, 상기 열기 요청한 프로그램이 상기 보안 프로그램으로 지정되어 있지 않은 프로그램인 경우, 상기 열기 요청된 파일이 상기 호스트 장치의 보안 영역에 저장된 파일인 경우라도 읽기만 가능한 읽기 전용의 가짜 파일(fake file)을 제공할 수 있다.
여기서, 상기 가짜 파일은, 열기 요청된 파일의 원본과 파일 용량은 동일하되, 파일 본문이 널 값(null value) 또는 무의미한 값(meaningless value)으로 채워진 파일일 수 있다.
[2-4 케이스 : 비보안 프로그램 & 비보안 영역]
또한, 실시예에 의할 때, 상기 에이전트 프로그램은, 상기 호스트 장치에 저장된 파일 중 상기 보안 정책에 따라 보안 대상으로 지정된 확장자를 갖는 파일에 관한 열기 요청이 있는 경우로서, 상기 열기 요청한 프로그램이 상기 보안 프로그램으로 지정되어 있지 않은 프로그램인 경우, 상기 열기 요청된 파일이 상기 호스트 장치의 비보안 영역에 저장된 파일인 경우 읽기만 가능한 읽기 전용의 가짜 파일(fake file)을 제공할 수 있다.
[2-3] 및 [2-4] 케이스에서도, 비보안 프로그램을 통한 신규 파일의 생성은 본 발명에 의한 제어 범위의 밖이다. 즉, 신규 파일의 생성은 보안 대상으로 지정된 확장자인지, 비지정 확장자인지와 관계없이 허용될 수 있다. 반대로, 보안 정책에 따라서, 비보안 프로그램을 통한 신규 파일의 생성은 모두 차단될 수도 있을 것이다.
[2-3] 및 [2-4] 케이스에서도, 비보안 프로그램을 통해서 비지정 확장자를 갖는 파일에 관한 열기 요청이 있는 경우, 읽기 및 쓰기가 가능한 진짜 파일(real file)을 제공할 수 있다.
[제3 케이스 _ 데이터 유출(내부자 유출) 방지 기능]
상기 제3 케이스는, 상기 에이전트 프로그램을 통해서, 상기 호스트 장치에 저장되어 구동되는 보안 프로그램의 실행 파일에 대한 생성, 수정, 삭제를 금지(예를 들어, 지정된 보안 프로그램의 실행파일의 word.exe 수정이나 생성, 삭제를 금지)하는 기능이 실행되는 것을 그 전제 조건으로 한다. 그 이유는 멀웨어 또는 내부자가 자료를 빼내기 위해서 비보안 프로그램의 실행파일(예를 들어, FTP.exe)를 보안 프로그램의 실행파일(예를 들어, word.exe)로 수정하는 상황을 예방해야 하기 때문이다.
또한, 상기 제3 케이스는, 다른 전제 조건으로서, 문서중앙화 - 탐색기 복사방향제어(즉, 보안영역에서 비보안영역 복사 불가, 비보안영역에서 보안영역 복사 가능), 클립보드 제어, 출력 제어, 네트워크 제어 기능이 구현되어야 한다.
[3-1 케이스 : 보안 프로그램 & 보안 영역]
실시예에 의할 때, 상기 에이전트 프로그램은, 상기 호스트 장치에 저장된 파일 중 상기 보안 정책에 따라 보안 대상으로 지정된 확장자를 갖는 파일에 관한 열기 요청이 있는 경우로서, 상기 열기 요청한 프로그램이 상기 보안 정책에 따라 보안 프로그램으로 지정되어 있는 경우, 상기 열기 요청된 파일이 상기 호스트 장치의 보안 영역에 저장된 파일인 경우 읽기 및 쓰기가 가능한 진짜 파일(real file)을 제공(반환)할 수 있다.
[3-1 케이스]에서, 보안 프로그램을 통해서 비지정 확장자를 갖는 보안 영역 내의 파일에 관한 열기 요청이 있는 경우에도, 읽기 및 쓰기가 가능한 진짜 파일(real file)을 제공할 수 있다.
특히, 윈도우즈 OS의 파일 탐색기(이하, 윈도우 탐색기라 간략 명명함)는 항상 보안 프로그램으로 지정되어, 윈도우 탐색기에 의한 파일 열기 요청의 경우에는 항상 읽기 및 쓰기가 가능한 진짜 파일이 제공될 수 있다. 다만, 읽고 쓰는 위치가 보안 영역 내 이어야 하며, 만약 읽는 위치가 보안 영역이고 쓰는 위치가 비보안 영역이면 읽기 전용의 가짜 읽기 파일로 생성해 주어야 한다. 이때, 읽기 전용의 가짜 파일이 생성될 때에는 사용자가 인지할 수 있도록 윈도우 경고창을 자동으로 띄워줄 수 있다. 반대로 만약 읽는 위치가 비보안 영역이고 쓰는 위치가 보안 영역이면 읽기 쓰기로 파일을 생성해 주어야 한다.
[3-2 케이스 : 보안 프로그램 & 비보안 영역]
또한, 실시예에 의할 때, 상기 에이전트 프로그램은, 상기 호스트 장치에 저장된 파일 중 상기 보안 정책에 따라 보안 대상으로 지정된 확장자를 갖는 파일에 관한 열기 요청이 있는 경우로서, 상기 열기 요청한 프로그램이 상기 보안 정책에 따라 보안 프로그램으로 지정되어 있는 경우, 상기 열기 요청된 파일이 상기 호스트 장치의 비보안 영역에 저장된 파일인 경우 읽기만 가능한 읽기 전용의 진짜 파일을 제공할 수 있다.
이와 같은 경우, 해당 파일의 저장을 시도하면, 읽기 전용 상태의 파일이므로 지정한 확장자에 대해서 새이름으로 저장하기만이 가능하다.
[3-2 케이스]에서도, 보안 프로그램을 통한 비보안 영역 내에서의 신규 파일의 생성은 보안 대상으로 지정된 확장자인지, 비지정 확장자인지와 관계없이 허용된다. 즉, 신규 파일의 생성은 본 발명에 의한 제어 범위의 밖이다. 또한 지정되지 않은 확장자의 파일에 관한 파일 저장은 허용될 수 있다.
[3-2 케이스]에서도, 보안 프로그램을 통해서 비지정 확장자를 갖는 보안 영역 내의 파일에 관한 열기 요청이 있는 경우, 읽기 및 쓰기가 가능한 진짜 파일(real file)을 제공할 수 있다. 특히, 윈도우즈 OS의 파일 탐색기(이하, 윈도우 탐색기라 간략 명명함)는 항상 보안 프로그램으로 지정되어, 윈도우 탐색기에 의한 파일 열기 요청의 경우에는 항상 읽기 및 쓰기가 가능한 진짜 파일이 제공될 수 있다.
[3-3 케이스 : 비보안 프로그램 & 보안 영역]
또한, 실시예에 의할 때, 상기 에이전트 프로그램은, 상기 호스트 장치에 저장된 파일 중 상기 보안 정책에 따라 보안 대상으로 지정된 확장자를 갖는 파일에 관한 열기 요청이 있는 경우로서, 상기 열기 요청한 프로그램이 상기 보안 프로그램으로 지정되어 있지 않은 프로그램인 경우, 상기 열기 요청된 파일이 상기 호스트 장치의 보안 영역에 저장된 파일인 경우라도 읽기만 가능한 읽기 전용의 가짜 파일(fake file)을 제공할 수 있다. 이때, 읽기 전용의 가짜 파일이 생성될 때에는 사용자가 인지할 수 있도록 윈도우 경고창을 자동으로 띄워줄 수 있다.
[3-4 케이스 : 비보안 프로그램 & 비보안 영역]
또한, 실시예에 의할 때, 상기 에이전트 프로그램은, 상기 호스트 장치에 저장된 파일 중 상기 보안 정책에 따라 보안 대상으로 지정된 확장자를 갖는 파일에 관한 열기 요청이 있는 경우로서, 상기 열기 요청한 프로그램이 상기 보안 프로그램으로 지정되어 있지 않은 프로그램인 경우, 상기 열기 요청된 파일이 상기 호스트 장치의 비보안 영역에 저장된 파일인 경우 읽기만 가능한 읽기 전용의 가짜 파일(fake file)을 제공할 수 있다. 이때, 읽기 전용의 가짜 파일이 생성될 때에는 사용자가 인지할 수 있도록 윈도우 경고창을 자동으로 띄워줄 수 있다.
[3-3] 및 [3-4] 케이스에서도, 비보안 프로그램을 통한 신규 파일의 생성은 본 발명에 의한 제어 범위의 밖이다. 즉, 신규 파일의 생성은 보안 대상으로 지정된 확장자인지, 비지정 확장자인지와 관계없이 허용될 수 있다.
이상에서는 본 발명의 실시예를 참조하여 설명하였지만, 해당 기술 분야에서 통상의 지식을 가진 자라면 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 쉽게 이해할 수 있을 것이다.

Claims (3)

  1. 데이터 보호 시스템으로서,
    사용자 단말 또는 서비스 서버에 해당하는 호스트 장치에 설치되어, 사전 설정된 보안 정책에 따라 소정의 데이터 보호 기능을 수행하는 에이전트 프로그램;을 포함하되,
    상기 에이전트 프로그램은,
    상기 호스트 장치에 저장된 파일 중 상기 보안 정책에 따라 보안 대상으로 지정된 확장자를 갖는 파일에 관한 열기 요청이 있는 경우로서, 상기 열기 요청한 프로그램이 상기 보안 정책에 따라 보안 프로그램으로 지정되어 있는 경우, 상기 열기 요청된 파일이 상기 호스트 장치의 보안 영역에 저장된 파일인 경우 읽기 및 쓰기가 가능한 진짜 파일(real file)을 제공하고, 상기 열기 요청된 파일이 상기 호스트 장치의 비보안 영역에 저장된 파일인 경우 읽기만 가능한 읽기 전용의 진짜 파일을 제공하는 것을 특징으로 하는, 데이터 보호 시스템.
  2. 데이터 보호 시스템으로서,
    사용자 단말 또는 서비스 서버에 해당하는 호스트 장치에 설치되어, 사전 설정된 보안 정책에 따라 소정의 데이터 보호 기능을 수행하는 에이전트 프로그램;을 포함하되,
    상기 에이전트 프로그램은,
    상기 호스트 장치에 저장된 파일 중 상기 보안 정책에 따라 보안 대상으로 지정된 확장자를 갖는 파일에 관한 열기 요청이 있는 경우로서,
    상기 열기 요청한 프로그램이 상기 보안 정책에 따라 보안 프로그램으로 지정되어 있는 경우, 상기 열기 요청된 파일이 상기 호스트 장치의 보안 영역에 저장된 파일인 경우 읽기 및 쓰기가 가능한 진짜 파일(real file)을 제공하고, 상기 열기 요청된 파일이 상기 호스트 장치의 비보안 영역에 저장된 파일인 경우 읽기만 가능한 읽기 전용의 진짜 파일을 제공하고,
    상기 열기 요청한 프로그램이 상기 보안 프로그램으로 지정되어 있지 않은 프로그램인 경우, 상기 열기 요청된 파일이 상기 호스트 장치의 보안 영역에 저장된 파일인 경우라도 읽기만 가능한 읽기 전용의 가짜 파일(fake file)을 제공하는 것을 특징으로 하는, 데이터 보호 시스템.
  3. 데이터 보호 시스템으로서,
    사용자 단말 또는 서비스 서버에 해당하는 호스트 장치에 설치되어, 사전 설정된 보안 정책에 따라 소정의 데이터 보호 기능을 수행하는 에이전트 프로그램;을 포함하되,
    상기 에이전트 프로그램을 통해서, 상기 호스트 장치에 저장되어 구동되는 보안 프로그램의 실행 파일에 대한 생성, 수정, 삭제가 금지되며, 보안 영역에서 비보안 영역으로의 파일 복사 금지, 클립보드 복사 금지, 인쇄 출력 금지, 네트워크를 통한 파일 전송 금지가 실행되되,
    상기 에이전트 프로그램은,
    상기 호스트 장치에 저장된 파일 중 상기 보안 정책에 따라 보안 대상으로 지정된 확장자를 갖는 파일에 관한 열기 요청이 있는 경우로서,
    상기 열기 요청한 프로그램이 상기 보안 정책에 따라 보안 프로그램으로 지정되어 있는 경우, 상기 열기 요청된 파일이 상기 호스트 장치의 보안 영역에 저장된 파일인 경우 읽기 및 쓰기가 가능한 진짜 파일(real file)을 제공하고, 상기 열기 요청된 파일이 상기 호스트 장치의 비보안 영역에 저장된 파일인 경우 읽기만 가능한 읽기 전용의 진짜 파일을 제공하고,
    상기 열기 요청한 프로그램이 상기 보안 프로그램으로 지정되어 있지 않은 프로그램인 경우, 상기 열기 요청된 파일이 상기 호스트 장치의 보안 영역에 저장된 파일인 경우라도 읽기만 가능한 읽기 전용의 가짜 파일(fake file)을 제공하는 것을 특징으로 하는, 데이터 보호 시스템.
KR1020220125004A 2022-09-30 2022-09-30 데이터 보호 시스템 KR20240045550A (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020220125004A KR20240045550A (ko) 2022-09-30 2022-09-30 데이터 보호 시스템
PCT/KR2022/021577 WO2024071529A1 (ko) 2022-09-30 2022-12-29 로컬 데이터 보호 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020220125004A KR20240045550A (ko) 2022-09-30 2022-09-30 데이터 보호 시스템

Publications (1)

Publication Number Publication Date
KR20240045550A true KR20240045550A (ko) 2024-04-08

Family

ID=90478333

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020220125004A KR20240045550A (ko) 2022-09-30 2022-09-30 데이터 보호 시스템

Country Status (2)

Country Link
KR (1) KR20240045550A (ko)
WO (1) WO2024071529A1 (ko)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100948812B1 (ko) * 2008-06-11 2010-03-24 브레인즈스퀘어(주) 보안 영역 관리 시스템 및 그 관리 방법
KR20130079004A (ko) * 2012-01-02 2013-07-10 (주)소만사 스마트폰에서 파일 시스템 가상화를 이용한 모바일 정보 보호 시스템 및 가상 보안 환경 제공 방법
KR101375658B1 (ko) * 2012-08-20 2014-03-18 주식회사 안랩 프로그램 정보변경 보호장치 및 프로그램 정보변경 보호방법
KR20220097037A (ko) * 2020-12-31 2022-07-07 (주)나무소프트 데이터 유출 방지 시스템
KR102525655B1 (ko) * 2020-12-31 2023-04-25 (주)나무소프트 문서 저장 제어 방법

Also Published As

Publication number Publication date
WO2024071529A1 (ko) 2024-04-04

Similar Documents

Publication Publication Date Title
JP4759059B2 (ja) メモリページをプログラムに対応付けるページカラーリング
US20200012787A1 (en) Method and system for detecting kernel corruption exploits
EP1528474B1 (en) Shadow page tables for address translation control
US6986006B2 (en) Page granular curtained memory via mapping control
US7043616B1 (en) Method of controlling access to model specific registers of a microprocessor
US20050108516A1 (en) By-pass and tampering protection for application wrappers
US10289860B2 (en) Method and apparatus for access control of application program for secure storage area
Duflot et al. Using CPU system management mode to circumvent operating system security functions
US20070266214A1 (en) Computer system having memory protection function
US7251735B2 (en) Buffer overflow protection and prevention
CN111400702A (zh) 一种虚拟化的操作系统内核保护方法
JP2007249782A (ja) 電子データ流出防止プログラム
US11971986B2 (en) Self-protection of anti-malware tool and critical system resources protection
JP2018124893A (ja) 計算機システム及びファイルアクセスコントロール方法
US20190370439A1 (en) Secure system on chip for protecting software program from tampering, rehosting and piracy and method for operating the same
US10303861B2 (en) Software diversification in external contexts
CA3214199A1 (en) Ransomware prevention
KR20240045550A (ko) 데이터 보호 시스템
WO2022105610A1 (zh) 一种数据保护的方法、装置、存储介质和计算机设备
US11100010B2 (en) Apparatus and method for handling memory access requests
JP4627266B2 (ja) 未知のマルウェアによる情報漏洩防止システム
EP3814910B1 (en) Hardware protection of files in an integrated-circuit device
KR102344966B1 (ko) 파일 기반 기만 기술을 이용한 공격 탐지 장치 및 방법
KR102623168B1 (ko) 데이터 보호 시스템
KR100490732B1 (ko) 컴퓨터 운영체제에서의 커널 수준의 스택 오버플로우 방지방법