WO2022169017A1 - 데이터 보호 시스템 - Google Patents
데이터 보호 시스템 Download PDFInfo
- Publication number
- WO2022169017A1 WO2022169017A1 PCT/KR2021/002051 KR2021002051W WO2022169017A1 WO 2022169017 A1 WO2022169017 A1 WO 2022169017A1 KR 2021002051 W KR2021002051 W KR 2021002051W WO 2022169017 A1 WO2022169017 A1 WO 2022169017A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- file
- data protection
- open
- storage device
- information
- Prior art date
Links
- 238000000034 method Methods 0.000 claims description 20
- 238000012795 verification Methods 0.000 claims description 7
- 230000008569 process Effects 0.000 claims description 4
- 238000010586 diagram Methods 0.000 description 8
- 238000005516 engineering process Methods 0.000 description 5
- 230000002265 prevention Effects 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000013523 data management Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
- 238000000844 transformation Methods 0.000 description 1
- 229960005486 vaccine Drugs 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6281—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database at program execution time, where the protection is within the operating system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1483—Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1491—Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2127—Bluffing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Definitions
- the present invention relates to a data protection system, and more particularly, to a data protection system capable of preventing information leakage, loss, and theft of a data file that does not meet the permissible conditions according to a data protection rule specified in advance according to a security policy. will be.
- the present invention includes a separate data protection storage device that is network-connected with a host device (eg, a user terminal or a service server) and is physically independent, but does not meet the permissible conditions according to the data protection rules specified in advance according to the security policy. This is to provide a data protection system that can prevent information leakage, loss, and theft of data files that are not used.
- a host device eg, a user terminal or a service server
- a data protection storage device and an agent program installed in a user terminal or a service server and performing an interworking operation with the data protection storage device through a network; is provided.
- the data protection system determines whether the open request meets an allowable condition according to a predetermined data protection rule, and the permit condition If it does not match, a fake file other than the original of the open requested file is returned to the host device.
- the host device eg, a user terminal or a service server
- a network-connected data protection storage device that is physically independent includes a separate data protection storage device that is pre-specified according to a security policy It is effective in preventing information leakage, loss, and theft of data files that do not meet the permissible conditions according to the data protection rules.
- FIG. 1 is a diagram illustrating a data protection method according to a first embodiment through a data protection system of the present invention.
- FIG. 2 is a diagram illustrating a data protection method according to a second embodiment through the data protection system of the present invention.
- FIG. 3 is a diagram illustrating a data protection method according to a third embodiment through the data protection system of the present invention.
- FIG. 4 is a diagram illustrating a data protection method according to a fourth embodiment through the data protection system of the present invention.
- FIG. 5 is an example of a screen when a user wants to 'open edit mode' or 'switch edit mode' to a specific file after the storage space of the data protection storage device is mounted as a network drive in Windows Explorer in association with FIG.
- FIG. 6 is a diagram illustrating a data protection method according to a fifth embodiment through the data protection system of the present invention.
- a data protection system includes a data protection storage device; and an agent program installed in a host device corresponding to a user terminal or a service server and performing an interworking operation with the data protection storage device through a network.
- the data protection system determines whether the open request meets an allowable condition according to a predetermined data protection rule, and the permit condition If it does not match, a fake file other than the original of the open requested file is returned to the host device.
- the fake file refers to a file having the same file capacity as the original file requested to be opened, but in which the file body is filled with a null value or a meaningless value.
- FIG. 1 is a diagram illustrating a data protection method according to a first embodiment through the data protection system of the present invention
- FIG. 2 illustrates a data protection method according to a second embodiment through the data protection system of the present invention
- 3 is a diagram illustrating a data protection method according to a third embodiment through the data protection system of the present invention
- FIG. 4 is a data protection method according to a fourth embodiment through the data protection system of the present invention
- FIG. 5 is a view showing, in association with FIG. 4, after the storage space of the data protection storage device is mounted as a network drive in Windows Explorer, a user wants to 'open edit mode' or 'switch edit mode' to a specific file It is a screen example of the case
- FIG. 6 is a diagram illustrating a data protection method according to a fifth embodiment through the data protection system of the present invention.
- the data protection rule is an allowable condition (the case of FIG. 1) allowing only access to a file by a pre-registered executable program, and only access to a file by a pre-registered executable program designated for each file Allowable condition (case in Fig. 2), permit condition (case in Fig. 3) that allows only file open requests by accessable party users designated for each file (case in Fig. 3), permit condition permits only file open requests according to editing mode selection (Fig. 4), or a combination of two or more thereof.
- the setting of the data protection rule includes additional authentication (eg, one time password (OTP) authentication, biometric authentication) through an authenticator regarding whether the user who registered the setting corresponds to a user having the right to set the data protection rule.
- additional authentication eg, one time password (OTP) authentication, biometric authentication
- OTP one time password
- biometric authentication biometric authentication
- a data protection rule an allowable condition allowing only access to a file by a pre-registered executable program is applied.
- These data protection rules may be registered (stored) in a data protection storage device.
- the agent program is connected to the data protection storage device through a network, so that the file storage area of the data protection storage device is mounted on a host device such as a user PC in the form of a network drive (this is shown in FIGS. 2 to 6 below) same in ).
- a host device such as a user PC in the form of a network drive (this is shown in FIGS. 2 to 6 below) same in ).
- Such an agent program may be added in the form of a shell extension menu in File Explorer (Explorer.exe) (eg, Windows Explorer) (this is also the same in FIGS. 2 to 6 hereinafter).
- the agent program transmits information of an execution program accessing the open requested file to the data protection storage device.
- the data protection storage device or software performs verification on the information of the received execution program, and when an open request is made through a program other than the pre-registered execution program, the A fake file other than the original of the file requested to be opened may be returned to the host device, and in the case of an open request through a pre-registered execution program, the original of the file requested to be opened may be returned to the host device.
- information (identification information or identification value) of the pre-registered execution program path information of a full path regarding a storage location of an execution program driven in the host device, a binary hash of the execution program ( binary hash) information, a value or hash value generated by using any one, at least two combinations, or at least two combinations of process ID information of an execution program allocated by the host device in which the corresponding agent program is executed may be used. .
- the data protection storage device may include full-path path information or binary hash information according to the execution program information received from the agent program. performs verification on whether it matches the full path path information or binary hash information according to the designated program registered by itself, and returns the original file requested to be opened to the host device if they match It returns a fake file that is not the original of the file requested to be opened.
- a data protection rule an allowable condition allowing only access to a file by a pre-registered executable program designated for each file is applied.
- These data protection rules may be registered (stored) in a data protection storage device.
- the agent program when there is an open request for a file stored in the data protection storage device from the host device, transfers the open requested file information and information of an execution program accessing the open requested file to the data protection storage transmitted to the device.
- the data protection storage device performs verification on the received information of the execution program, and when an open request is made through a program other than a pre-registered execution program designated for each file, the file is not the original of the open requested file.
- a fake file may be returned to the host device, and in the case of an open request through a pre-registered execution program designated for each file, the original of the open requested file may be returned to the host device.
- the information (identification information or identification value) of the pre-registered execution program as in FIG. 1 above, the path information of the full path regarding the storage location of the execution program, the binary of the execution program A hash value generated using any one, at least two combinations, or at least two combinations of hash information, process ID information of an execution program allocated by the host device in which the corresponding agent program is executed, may be used. .
- the identification information or identification value for identifying the file is also any one of the path information of the full path about the storage location of the file, the binary hash information of the file, a combination of two, Alternatively, a hash value generated using a combination of the two may be used.
- a target file (protected file) requiring data protection (eg, a file designated in advance, a file having a predefined character string, and a personal information pattern) It is applied only to the files you own, etc.) and may not be applied to general files that are not protected files.
- the file to be protected may be selectively specified (set) by the user, or may be automatically specified if the agent program or data protection storage device filters the body of the file and contains a pre-specified target string.
- the setting of the protection target file may be divided into a low-level, intermediate-level, and high-level grade section as needed, as well as whether the file is a protection target file or not.
- the agent program When there is an open request for a file stored in the data protection storage device from the host device, the agent program transfers the open requested file information and the user information who made the file open request to the data protection storage device .
- the data protection storage device performs verification on the received user information, and when an open request is made by a user other than an accessible party user designated for each file, a fake file other than the original of the open requested file is detected.
- the file may be returned to the host device, and in the case of an open request by a party user designated for each file, the original of the open requested file may be returned to the host device.
- the data protection storage device additionally sets a security level for each user as needed, similarly to the above-described protection target file level, and then sets the received open request target file between the security level step and the security level of the user. , and if the user's security level is lower than the security level of the target file, a fake file may be returned to the host device.
- an allowable condition allowing only opening a file by selecting an edit mode is applied.
- the user right-clicks the mouse while positioning the cursor on the file to be opened and selects Open Edit Mode from the pop-up menu item displayed through this action, which is clearly a human action. In this way, free manipulation of the file may be possible.
- the agent program includes selection information (“open edit mode” in FIG. 5, "Edit mode switching" menu), and information about a file open request according to the selection of the edit mode may be transmitted to the data protection storage device.
- the data protection storage device may return a fake file other than the original of the open request file to the host device when the file open request according to the editing mode selection is not made.
- the data protection storage device may return a fake file other than the original requested file.
- the data protection rule of FIGS. 1 to 4 (ie, an allowable condition allowing only access to a file by a pre-registered executable program, specified for each file) At least one of an allowable condition that allows only access to a file by a pre-registered executable program, an allowable condition that allows only a file open request by an accessible party user designated for each file, an allowable condition that allows only a file open request according to the editing mode selection) can be applied.
- the data protection rule may be registered (stored in the management ledger) in the agent program.
- the agent program determines whether the open request meets an allowable condition according to a predefined data protection rule, and , returns a fake file other than the original of the open requested file to the host device if the permissible condition is not met, and if the permissible condition is met, the original of the open requested file protects the data Information to be provided from the storage device to the host device may be transmitted to the data protection storage device.
- the agent program will Register the identification value of the file in the data management ledger in advance, and provide the real file to the data protection storage device only when the executable program that accesses the file is registered as the access target program for the specified file each time the file is accessed.
- the identification value of the access program is transmitted, otherwise, a fake file with the same original and file capacity of the file can be created and returned to the host device.
- the data protection system includes a separate data protection storage device that is network-connected with a host device (eg, a user terminal or a service server) and is physically independent, Instead of storing data files on the host device's storage, it stores them on a data protection storage device equipped with storage protection (for example, an independent network file server external to the host device), and the host device does not create files within the network drive.
- a data protection storage device equipped with storage protection for example, an independent network file server external to the host device
- storage protection for example, an independent network file server external to the host device
- it is a technology that provides a file to the host device so that leakage, loss, or stealing of the file is impossible after the file is created. Data files in the data protection storage device can be protected from the host device.
- the data file When a file stored in a data protection storage device with a storage protection function is accessed, the data file is provided to the host device by applying a data protection rule that checks whether the file is a legitimate program or a legitimate user that can access the file. Even if it is completely controlled by hackers or malware (malware), it is effective in preventing leakage, loss, and theft of data files stored in data protection storage devices.
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
데이터 보호 스토리지 장치; 및 사용자 단말 또는 서비스 서버에 해당하는 호스트 장치에 설치되며, 상기 데이터 보호 스토리지 장치와의 네트워크를 통한 연동 동작을 수행하는 에이전트 프로그램;을 포함하고, 상기 호스트 장치로부터 상기 데이터 보호 스토리지 장치에 보관된 파일에 관한 열기 요청이 있는 경우, 상기 열기 요청이 사전 지정된 데이터 보호 규칙에 따른 허용 조건에 부합하는지를 판단하고, 상기 허용 조건에 부합하지 않는 경우 상기 열기 요청된 파일의 원본이 아닌 가짜 파일(fake file)을 상기 호스트 장치로 반환하는 것을 특징으로 하는, 데이터 보호 시스템이 제공된다.
Description
본 발명은 데이터 보호 시스템에 관한 것으로서, 보다 구체적으로는 보안 정책에 따라 사전 지정된 데이터 보호 규칙에 따른 허용 조건에 부합하지 않는 데이터 파일의 정보 유출, 유실, 탈취를 방지할 수 있는 데이터 보호 시스템에 관한 것이다.
데이터를 보호하는 전통적인 데이터 프로텍션(data protection)은 데이터를 사용하는 엔드 포인트 장치(예를 들어, 사용자 PC 등)에서 소프트웨어 백신 등을 활용하여 이루어지거나, 네트워크 단에서 방화벽을 기초로 이루어지는데, 이는 큰 컴퓨팅 파워를 요구하고 보안 정확도가 떨어지는 문제점이 있다.
전술한 엔드 포인트 프로텍션 또는 네트워크 프로텍션이 아닌 방식으로서, 데이터를 보관하고 있는 스토리지에서 데이터를 보호함으로써, 데이터 보호에 소요되는 컴퓨팅 파워를 최소화하면서도 보안 정확도를 향상시켜 데이터를 보호하는 기술을 스토리지 프로텍션(storage protection)이라 칭한다.
이러한 스토리지 프로텍션 기술은 랜섬웨어 등과 같은 멀웨어(malware)에 의한 데이터 유실 방지(data loss prevention), 피싱 등을 통한 데이터 탈취 방지(data breach prevention), 내부자에 의한 데이터 유출 방지(data leak prevention)에 이르기까지 다양한 데이터 보호에 활용될 수 있다. 따라서 데이터 유실, 탈취, 유출에 통합적으로 대응할 수 있으면서도, 데이터 보호에 따른 보안 정확도를 개선하고 컴퓨팅 파워 최소화를 가능하게 하는 신규의 스토리지 프로텍션 기술이 요구된다.
본 발명은 호스트 장치(예를 들어, 사용자 단말 또는 서비스 서버)와 네트워크 연결되되 물리적으로는 독립된 별개의 데이터 보호 스토리지 장치를 포함하되, 보안 정책에 따라 사전 지정된 데이터 보호 규칙에 따른 허용 조건에 부합하지 않는 데이터 파일의 정보 유출, 유실, 탈취를 방지할 수 있는 데이터 보호 시스템을 제공하기 위한 것이다.
본 발명의 일 측면에 따르면, 데이터 보호 스토리지 장치; 및 사용자 단말 또는 서비스 서버에 설치되며, 상기 데이터 보호 스토리지 장치와의 네트워크를 통한 연동 동작을 수행하는 에이전트 프로그램;을 포함하는 데이터 보호 시스템이 제공된다. 이때, 데이터 보호 시스템은, 상기 호스트 장치로부터 상기 데이터 보호 스토리지 장치에 보관된 파일에 관한 열기 요청이 있는 경우, 상기 열기 요청이 사전 지정된 데이터 보호 규칙에 따른 허용 조건에 부합하는지를 판단하고, 상기 허용 조건에 부합하지 않는 경우 상기 열기 요청된 파일의 원본이 아닌 가짜 파일(fake file)을 상기 호스트 장치로 반환한다.
본 발명의 실시예에 따른 데이터 보호 시스템에 의하면, 호스트 장치(예를 들어, 사용자 단말 또는 서비스 서버)와 네트워크 연결되되 물리적으로는 독립된 별개의 데이터 보호 스토리지 장치를 포함하되, 보안 정책에 따라 사전 지정된 데이터 보호 규칙에 따른 허용 조건에 부합하지 않는 데이터 파일의 정보 유출, 유실, 탈취를 방지할 수 있는 효과가 있다.
도 1은 본 발명의 데이터 보호 시스템을 통한 제1 실시예에 따른 데이터 보호 방법을 도시한 도면.
도 2는 본 발명의 데이터 보호 시스템을 통한 제2 실시예에 따른 데이터 보호 방법을 도시한 도면.
도 3은 본 발명의 데이터 보호 시스템을 통한 제3 실시예에 따른 데이터 보호 방법을 도시한 도면.
도 4는 본 발명의 데이터 보호 시스템을 통한 제4 실시예에 따른 데이터 보호 방법을 도시한 도면.
도 5는 도 4와 연관하여, 윈도우 탐색기에서 데이터 보호 스토리지 장치의 저장공간이 네트워크 드라이브로 마운트된 후에, 사용자가 특정 파일을 ‘편집모드 열기' 또는 ' 편집모드 전환’하려는 경우에 대한 화면 예시.
도 6은 본 발명의 데이터 보호 시스템을 통한 제5 실시예에 따른 데이터 보호 방법을 도시한 도면.
본 발명은 다양한 변환을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세한 설명에 상세하게 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변환, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.
본 발명을 설명함에 있어서, 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다. 또한, 본 명세서의 설명 과정에서 이용되는 숫자(예를 들어, 제1, 제2 등)는 하나의 구성요소를 다른 구성요소와 구분하기 위한 식별기호에 불과하다.
또한, 명세서 전체에서, 일 구성요소가 다른 구성요소와 "연결된다" 거나 "접속된다" 등으로 언급된 때에는, 상기 일 구성요소가 상기 다른 구성요소와 직접 연결되거나 또는 직접 접속될 수도 있지만, 특별히 반대되는 기재가 존재하지 않는 이상, 중간에 또 다른 구성요소를 매개하여 연결되거나 또는 접속될 수도 있다고 이해되어야 할 것이다. 또한, 명세서 전체에서, 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다.
본 발명에 따른 데이터 보호 시스템은, 데이터 보호 스토리지 장치; 및 사용자 단말 또는 서비스 서버에 해당하는 호스트 장치에 설치되며, 상기 데이터 보호 스토리지 장치와의 네트워크를 통한 연동 동작을 수행하는 에이전트 프로그램;을 포함한다.
이때, 데이터 보호 시스템은, 상기 호스트 장치로부터 상기 데이터 보호 스토리지 장치에 보관된 파일에 관한 열기 요청이 있는 경우, 상기 열기 요청이 사전 지정된 데이터 보호 규칙에 따른 허용 조건에 부합하는지를 판단하고, 상기 허용 조건에 부합하지 않는 경우 상기 열기 요청된 파일의 원본이 아닌 가짜 파일(fake file)을 상기 호스트 장치로 반환한다.
여기서, 상기 가짜 파일은, 열기 요청된 파일의 원본과 파일 용량은 동일하되, 파일 본문이 널 값(null value) 또는 무의미한 값(meaningless value)으로 채워진 파일을 지칭한다.
이하, 첨부된 도면들을 참조하여 본 발명의 데이터 보호 시스템을 통한 데이터 보호 방법에 관한 다양한 실시예들을 상세히 설명한다.
여기서, 도 1은 본 발명의 데이터 보호 시스템을 통한 제1 실시예에 따른 데이터 보호 방법을 도시한 도면이고, 도 2는 본 발명의 데이터 보호 시스템을 통한 제2 실시예에 따른 데이터 보호 방법을 도시한 도면이며, 도 3은 본 발명의 데이터 보호 시스템을 통한 제3 실시예에 따른 데이터 보호 방법을 도시한 도면이고, 도 4는 본 발명의 데이터 보호 시스템을 통한 제4 실시예에 따른 데이터 보호 방법을 도시한 도면이며, 도 5는 도 4와 연관하여, 윈도우 탐색기에서 데이터 보호 스토리지 장치의 저장공간이 네트워크 드라이브로 마운트된 후에, 사용자가 특정 파일을 ‘편집모드 열기’ 또는 ‘ 편집모드 전환’하려는 경우에 대한 화면 예시이고, 도 6은 본 발명의 데이터 보호 시스템을 통한 제5 실시예에 따른 데이터 보호 방법을 도시한 도면이다.
이하 설명될 각 실시예들은 보안 정책에 따른 데이터 보호 규칙이 각각 상이하게 적용된 케이스들을 예로 든 것이다. 다만, 시스템 설계 방식 또는 보안 정책에 따라, 이하 설명될 실시예 별로의 데이터 보호 규칙이 2개 이상 동시에 적용될 수도 있음은 물론이다.
후술할 설명을 통해 명확히 이해될 것이지만, 상기 데이터 보호 규칙은, 사전 등록된 실행 프로그램에 의한 파일 접근만을 허용하는 허용 조건(도 1의 케이스), 파일 별로 지정된 사전 등록된 실행 프로그램에 의한 파일 접근만을 허용하는 허용 조건(도 2의 케이스), 파일 별로 지정된 접근 가능한 정당 사용자에 의한 파일 열기 요청만을 허용하는 허용 조건(도 3의 케이스), 편집 모드 선택에 따른 파일 열기 요청만을 허용하는 허용 조건(도 4의 케이스) 중 어느 하나 또는 그 2개 이상의 조합으로 설정되게 된다. 이때, 상기 데이터 보호 규칙의 설정은, 설정을 등록한 사용자가 상기 데이터 보호 규칙의 설정 권한을 갖는 사용자에 해당하는지에 관한 인증기를 통한 추가적인 인증(예를 들어, OTP(one time password) 인증, 생체 인증 등의 사용자 본인 인증)을 요구할 수 있다.
[도 1의 설명]
도 1의 실시예에 따른 데이터 보호 시스템에서, 데이터 보호 규칙으로는, 사전 등록된 실행 프로그램에 의한 파일 접근만을 허용하는 허용 조건이 적용된다. 이러한 데이터 보호 규칙은 데이터 보호 스토리지 장치에 등록(보관)될 수 있다.
상기 에이전트 프로그램은, 상기 데이터 보호 스토리지 장치와 네트워크를 통해 연결되어, 상기 데이터 보호 스토리지 장치의 파일 보관 영역이 네트워크 드라이브 형태로 사용자 PC 등의 호스트 장치에 마운트되도록 한다(이는, 이하 도 2 ~ 도 6에서도 동일함). 이러한 에이전트 프로그램은, 파일 탐색기(Explorer.exe)(예를 들어, 윈도우 탐색기)에 Shell Extension된 메뉴 형태로 추가될 수 있다(이는, 이하 도 2 ~ 도 6에서도 동일함).
이후, 상기 호스트 장치로부터 상기 데이터 보호 스토리지 장치에 보관된 파일에 관한 열기 요청이 있는 경우, 상기 에이전트 프로그램은, 상기 열기 요청된 파일에 접근하는 실행 프로그램의 정보를 상기 데이터 보호 스토리지 장치로 전달한다.
이때, 상기 데이터 보호 스토리지 장치 또는 소프트웨어(이하, 장치로 통합 명기함)는, 수신된 상기 실행 프로그램의 정보에 관한 검증을 수행하여, 상기 사전 등록된 실행 프로그램 이외의 프로그램을 통한 열기 요청인 경우 상기 열기 요청된 파일의 원본이 아닌 가짜 파일을 상기 호스트 장치로 반환하고, 사전 등록된 실행 프로그램을 통한 열기 요청인 경우 상기 열기 요청된 파일의 원본을 상기 호스트 장치에 반환할 수 있다.
여기서, 상기 사전 등록된 실행 프로그램의 정보(식별 정보 또는 식별 값)로는, 해당 상기 호스트 장치에서 구동되는 실행 프로그램의 저장 위치에 관한 풀 패스(full path)의 경로 정보, 해당 실행 프로그램의 바이너리 해시(binary hash) 정보, 해당 에이전트 프로그램이 실행된 상기 호스트 장치에서 배정한 실행 프로그램의 프로세스 ID 정보 중 어느 하나, 적어도 2개의 조합, 또는 적어도 2개의 조합을 이용하여 생성된 값 또는 해시 값이 이용될 수 있다.
예를 들어, 상기 실행 프로그램의 정보로서, 풀 패스 경로 정보 또는 바이너리 해시 정보가 이용되는 경우라면, 상기 데이터 보호 스토리지 장치는 상기 에이전트 프로그램으로부터 수신된 실행 프로그램 정보에 따른 풀 패스 경로 정보 또는 바이너리 해시 정보가 자체 등록해둔 지정 프로그램에 따른 풀 패스 경로 정보 또는 바이너리 해시 정보와 일치하는지에 관한 검증을 수행하고, 양자가 일치하는 경우 상기 열기 요청된 원본 파일을 상기 호스트 장치로 반환하고, 양자이 불일치하는 경우 상기 열기 요청된 파일의 원본이 아닌 아닌 가짜 파일(fake file)을 반환하게 된다.
[도 2의 설명]
도 2의 실시예에 따른 데이터 보호 시스템에서, 데이터 보호 규칙으로는, 파일 별로 지정된 사전 등록된 실행 프로그램에 의한 파일 접근만을 허용하는 허용 조건이 적용된다. 이러한 데이터 보호 규칙은 데이터 보호 스토리지 장치에 등록(보관)될 수 있다.
상기 에이전트 프로그램은, 상기 호스트 장치로부터 상기 데이터 보호 스토리지 장치에 보관된 파일에 관한 열기 요청이 있는 경우, 상기 열기 요청된 파일 정보 및 상기 열기 요청된 파일에 접근하는 실행 프로그램의 정보를 상기 데이터 보호 스토리지 장치로 전달한다.
이때, 상기 데이터 보호 스토리지 장치는, 수신된 상기 실행 프로그램의 정보에 관한 검증을 수행하여, 상기 파일 별로 지정된 사전 등록된 실행 프로그램 이외의 프로그램을 통한 열기 요청인 경우 상기 열기 요청된 파일의 원본이 아닌 가짜 파일을 상기 호스트 장치로 반환하고, 상기 파일 별로 지정된 사전 등록된 실행 프로그램을 통한 열기 요청인 경우 상기 열기 요청된 파일의 원본을 상기 호스트 장치에 반환할 수 있다.
여기서, 상기 사전 등록된 실행 프로그램의 정보(식별 정보 또는 식별 값)로는, 앞선 도 1에서와 동일하게, 해당 실행 프로그램의 저장 위치에 관한 풀 패스(full path)의 경로 정보, 해당 실행 프로그램의 바이너리 해시(binary hash) 정보, 해당 에이전트 프로그램이 실행된 상기 호스트 장치에서 배정한 실행 프로그램의 프로세스 ID 정보 중 어느 하나, 적어도 2개의 조합, 또는 적어도 2개의 조합을 이용하여 생성된 해시 값이 이용될 수 있다.
이때, 해당 파일을 식별하기 위한 식별 정보 또는 식별 값도, 해당 파일의 저장 위치에 관한 풀 패스(full path)의 경로 정보, 해당 파일의 바이너리 해시(binary hash) 정보 중 어느 하나, 2개의 조합, 또는 2개의 조합을 이용하여 생성된 해시 값이 이용될 수 있다.
상술한 도 2의 실시예에 따른 데이터 보호 방법은, 데이터 보호가 필요한 대상 파일(보호 대상 파일)(예를 들어, 사전에 지정된 파일, 사전에 정의된 문자열을 보유하고 있는 파일, 개인정보 패턴을 보유하고 있는 파일 등)에 대해서만 적용하고, 보호 대상 파일이 아닌 일반 파일의 경우에는 적용하지 않을 수 있다. 이처럼, 보호 대상 파일은 사용자가 파일을 선택적으로 지정(설정)할 수도 있고, 에이전트 프로그램 또는 데이터 보호 스토리지 장치가 해당 파일의 본문을 필터링하여 사전 지정된 대상 문자열을 포함하고 있는 경우 자동으로 지정될 수도 있다. 이때, 보호 대상 파일의 설정은 보호 대상 파일 여부뿐만 아니라, 필요에 따라서 낮은 단계, 중간 단계, 높은 단계 등급 구간으로 구분 설정될 수도 있다.
또한 이때, 보호 대상 파일이 아닌 일반 파일의 경우에는 가짜 파일을 반환하는 것이 아니라, 읽기 전용 모드로 해당 파일을 제공(즉, 해당 파일에 관한 읽기는 허용하되, 쓰기, 수정, 삭제 등의 변경은 허용하지 않는 상태로 파일을 제공)할 수도 있다. 이는 전술한 도 1, 후술할 도 3, 도 4 등에 따른 다른 실시예에서도 동일하게 적용할 수 있다.
[도 3의 설명]
도 3의 실시예에 따른 데이터 보호 시스템에서, 데이터 보호 규칙으로는, 파일 별로 지정된 접근 가능한 정당 사용자에 의한 파일 열기 요청만을 허용하는 허용 조건이 적용된다. 이러한 데이터 보호 규칙은 데이터 보호 스토리지 장치에 등록(보관)될 수 있다.
상기 에이전트 프로그램은, 상기 호스트 장치로부터 상기 데이터 보호 스토리지 장치에 보관된 파일에 관한 열기 요청이 있는 경우, 상기 열기 요청된 파일 정보 및 상기 파일 열기 요청을 한 사용자 정보를 상기 데이터 보호 스토리지 장치로 전달한다.
이때, 상기 데이터 보호 스토리지 장치는, 상기 수신된 사용자 정보에 관한 검증을 수행하여, 상기 파일 별로 지정된 접근 가능한 정당 사용자 이외의 사용자에 의한 열기 요청인 경우 상기 열기 요청된 파일의 원본이 아닌 가짜 파일을 상기 호스트 장치로 반환하고, 상기 파일 별로 지정된 정당 사용자에 의한 열기 요청인 경우 상기 열기 요청된 파일의 원본을 상기 호스트 장치에 반환할 수 있다. 또한, 상기 데이터 보호 스토리지 장치는, 전술한 보호 대상 파일 등급과 유사하게, 필요에 따라서 사용자 별로 보안 등급을 추가로 설정한 후, 수신된 열기 요청 대상 파일이 보안 등급 단계와 해당 사용자의 보안 등급 간을 비교하여, 사용자의 보안 등급이 대상 파일의 보안 등급보다 낮은 경우 상기 호스트 장치에 가짜 파일을 반환할 수도 있다.
[도 4 및 도 5의 설명]
도 4의 실시예에 따른 데이터 보호 시스템에서, 데이터 보호 규칙으로는, 편집 모드 선택에 의한 파일 열기만을 허용하는 허용 조건이 적용된다.
편집 모드 선택이란, 멀웨어에 의한 파일 열기 시도 등과는 명확히 구별되는 사용자 조작(즉, 사람의 행위인 것처럼 가장하는 멀웨어 또는 머신에 의한 파일 열기 시도가 아닌 것이 명백한 사람이 파일 조작 행위)임이 인정되는 상황이라면, 해당 사용자의 자유로운 파일 조작 행위는 허용해주자는 취지의 데이터 보호 처리 방식에 해당한다.
예를 들어, 도 5에 도시된 바와 같이, 사용자는 열고자 하는 파일에 커서를 위치시긴 상태에서 사람의 행위임이 명백한 마우스 우클릭이라는 행위를 하여, 이를 통해 보여지는 팝업 메뉴 항목에서 편집 모드 열기를 선택하는 방식으로, 해당 파일에 관한 자유로운 조작이 가능할 수 있다.
이를 위해, 상기 에이전트 프로그램은, 상기 호스트 장치에 네트워크 드라이브 형태로 마운트되는 상기 데이터 보호 스토리지 장치 내의 보관 파일에 관하여 사용자가 편집 모드 열기를 선택할 수 있도록 하는 선택 정보(도 5의 "편집모드 열기", "편집모드 전환" 메뉴 참조)를 제공하고, 상기 편집 모드 선택에 따른 파일 열기 요청에 관한 정보를 상기 데이터 보호 스토리지 장치로 전달할 수 있다. 이때, 상기 데이터 보호 스토리지 장치는, 상기 편집 모드 선택에 따른 파일 열기 요청이 아닌 경우, 상기 열기 요청된 파일의 원본이 아닌 가짜 파일을 상기 호스트 장치로 반환할 수 있다.
이상에서는 편집 모드 선택에 따라 파일 열기를 허용하는 조건만이 적용되는 경우를 예로 들었지만, 시스템 구현 방식에 따라, 이러한 편집 모드 선택에 의하더라도, 다음과 같은 처리 절차에 의해 데이터 보안을 더 강화할 수도 있다.
즉, 사용자에 의해 특정 파일에 관한 편집 모드 열기가 선택된 경우라도, 해당 파일이 보관 위치가 상기 데이터 보호 스토리지 장치에 해당하는 경우로서, 해당 파일 열기 요청에 따라 해당 파일에 접근하려고 하는 실행 프로그램이 사전 등록된 보안 프로그램이 아닌 다른 실행 프로그램인 경우라면, 상기 데이터 보호 스토리지 장치가, 기 요청된 파일의 원본이 아닌 가짜 파일을 반환할 수도 있다.
[도 6의 설명]
도 6의 실시예에 따른 데이터 보호 시스템에서, 데이터 보호 규칙으로는, 상술한 도 1 ~ 도 4의 데이터 보호 규칙(즉, 사전 등록된 실행 프로그램에 의한 파일 접근만을 허용하는 허용 조건, 파일 별로 지정된 사전 등록된 실행 프로그램에 의한 파일 접근만을 허용하는 허용 조건, 파일 별로 지정된 접근 가능한 정당 사용자에 의한 파일 열기 요청만을 허용하는 허용 조건, 편집 모드 선택에 따른 파일 열기 요청만을 허용하는 허용 조건) 중 적어도 하나가 적용될 수 있다. 이때, 상기 데이터 보호 규칙은 에이전트 프로그램에 등록(관리 대장에 보관)될 수 있다.
도 6의 케이스에서, 상기 에이전트 프로그램은, 상기 호스트 장치로부터 상기 데이터 보호 스토리지 장치에 보관된 파일에 관한 열기 요청이 있는 경우, 상기 열기 요청이 사전 지정된 데이터 보호 규칙에 따른 허용 조건에 부합하는지를 판단하고, 상기 허용 조건에 부합하지 않는 경우 상기 열기 요청된 파일의 원본이 아닌 가짜 파일(fake file)을 상기 호스트 장치로 반환하고, 상기 허용 조건에 부합하는 경우 상기 열기 요청된 파일의 원본이 상기 데이터 보호 스토리지 장치로부터 상기 호스트 장치로 제공될 수 있도록 하는 정보를 상기 데이터 보호 스토리지 장치로 전달할 수 있다.
예를 들어, 데이터 보호 규칙으로서, 파일 별로 지정된 사전 등록된 실행 프로그램에 의한 파일 접근만을 허용하는 허용 조건이 적용되는 케이스라고 가정할 때, 상기 에이전트 프로그램은, 해당 데이터 파일의 값과 접근 가능한 실행 프로그램의 식별 값을 사전에 데이터 관리 대장에 등록해 놓고, 해당 파일에 접근이 이루어 질 때 마다 접근하는 실행 프로그램이 상기 지정된 파일의 접근 대상 프로그램으로 등록된 경우에만 데이터 보호 스토리지 장치에 진짜 파일을 제공하도록 하는 접근 프로그램 식별값을 전달하고, 그렇지 않은 경우에는 해당 파일의 원본과 파일 용량은 동일한 가짜 파일을 생성하여 호스트 장치에 반환할 수 있는 것이다.
상술한 바와 같은 본 발명의 각 실시예에 따른 데이터 보호 시스템에 의하면, 호스트 장치(예를 들어, 사용자 단말 또는 서비스 서버)와 네트워크 연결되되 물리적으로는 독립된 별개의 데이터 보호 스토리지 장치를 포함하여, 주요 데이터 파일을 호스트 장치의 스토리지에 보관하는 것이 아니라 스토리지 프로텍션 기능이 탑재된 데이터 보호 스토리지 장치(예를 들어, 호스트 장치의 외부에 독립된 네트워크 파일 서버)에 저장하고, 호스트 장치가 네트워크 드라이브 내에 파일 생성은 자유롭게 하나, 파일 생성 이후 해당 파일의 유출, 유실, 탈취가 불가능하도록 호스트 장치에 파일을 제공하는 기술로서 데이터 보호 스토리지 장치 내의 데이터 파일을 호스트 장치로부터 보호할 수 있다.
스토리지 프로텍션 기능을 갖는 데이터 보호 스토리지 장치에 보관된 파일 접근시, 해당 파일에 접근 가능한 정당한 프로그램인지 또는 정당한 사용자인지 등을 확인하는 데이터 보호 규칙을 적용하여 데이터 파일을 호스트 장치에 제공함으로써, 호스트 장치가 해커 또는 멀웨어(악성 코드) 등에 완전히 장악되었다 하더라도 데이터 보호 스토리지 장치에 보관된 데이터 파일의 유출, 유실, 탈취를 방지할 수 있는 효과가 있다.
이상에서는 본 발명의 실시예를 참조하여 설명하였지만, 해당 기술 분야에서 통상의 지식을 가진 자라면 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 쉽게 이해할 수 있을 것이다.
Claims (10)
- 데이터 보호 시스템으로서,데이터 보호 스토리지 장치; 및 사용자 단말 또는 서비스 서버에 해당하는 호스트 장치에 설치되며, 상기 데이터 보호 스토리지 장치와의 네트워크를 통한 연동 동작을 수행하는 에이전트 프로그램;을 포함하고,상기 호스트 장치로부터 상기 데이터 보호 스토리지 장치에 보관된 파일에 관한 열기 요청이 있는 경우, 상기 열기 요청이 사전 지정된 데이터 보호 규칙에 따른 허용 조건에 부합하는지를 판단하고, 상기 허용 조건에 부합하지 않는 경우 상기 열기 요청된 파일의 원본이 아닌 가짜 파일(fake file)을 상기 호스트 장치로 반환하는 것을 특징으로 하는, 데이터 보호 시스템.
- 제1항에 있어서,상기 데이터 보호 규칙은, 사전 등록된 실행 프로그램에 의한 파일 접근만을 허용하는 허용 조건을 포함하고,상기 에이전트 프로그램은, 상기 열기 요청된 파일에 접근하는 실행 프로그램의 정보를 상기 데이터 보호 스토리지 장치로 전달하며,상기 데이터 보호 스토리지 장치는, 수신된 상기 실행 프로그램의 정보에 관한 검증을 수행하여, 상기 사전 등록된 실행 프로그램 이외의 프로그램을 통한 열기 요청인 경우 상기 열기 요청된 파일의 원본이 아닌 가짜 파일을 상기 호스트 장치로 반환하는 것을 특징으로 하는, 데이터 보호 시스템.
- 제1항에 있어서,상기 데이터 보호 규칙은, 파일 별로 지정된 사전 등록된 실행 프로그램에 의한 파일 접근만을 허용하는 허용 조건을 포함하고,상기 에이전트 프로그램은, 상기 열기 요청된 파일 정보 및 상기 열기 요청된 파일에 접근하는 실행 프로그램의 정보를 상기 데이터 보호 스토리지 장치로 전달하며,상기 데이터 보호 스토리지 장치는, 수신된 상기 실행 프로그램의 정보에 관한 검증을 수행하여, 상기 파일 별로 지정된 사전 등록된 실행 프로그램 이외의 프로그램을 통한 열기 요청인 경우 상기 열기 요청된 파일의 원본이 아닌 가짜 파일을 상기 호스트 장치로 반환하는 것을 특징으로 하는, 데이터 보호 시스템.
- 제2항 또는 제3항에 있어서,상기 사전 등록된 실행 프로그램의 정보로는, 상기 호스트 장치에서 구동되는 해당 실행 프로그램의 저장 위치에 관한 풀 패스(full path)의 경로 정보, 해당 실행 프로그램의 바이너리 해시(binary hash) 정보, 해당 에이전트 프로그램이 실행된 상기 호스트 장치에서 배정한 실행 프로그램의 프로세스 ID 정보 중 어느 하나, 적어도 2개의 조합, 또는 적어도 2개의 조합을 이용하여 생성된 값 또는 해시 값이 이용되는 것을 특징으로 하는, 데이터 보호 시스템.
- 제1항에 있어서,상기 데이터 보호 규칙은, 파일 별로 지정된 접근 가능한 정당 사용자에 의한 파일 열기 요청만을 허용하는 허용 조건을 포함하고,상기 에이전트 프로그램은, 상기 열기 요청된 파일 정보 및 상기 파일 열기 요청을 한 사용자 정보를 상기 데이터 보호 스토리지 장치로 전달하며,상기 데이터 보호 스토리지 장치는, 상기 수신된 사용자 정보에 관한 검증을 수행하여, 상기 파일 별로 지정된 접근 가능한 정당 사용자 이외의 사용자에 의한 열기 요청인 경우 상기 열기 요청된 파일의 원본이 아닌 가짜 파일을 상기 호스트 장치로 반환하는 것을 특징으로 하는, 데이터 보호 시스템.
- 제5항에 있어서,상기 데이터 보호 스토리지 장치는, 상기 열기 요청된 파일의 보안 등급과 해당 파일에 접근 가능한 정당 사용자의 보안 등급 간을 비교하여, 해당 사용자의 보안 등급이 해당 파일의 보안 등급보다 낮은 경우, 상기 호스트 장치에 가짜 파일을 반환하는 것을 특징으로 하는, 데이터 보호 시스템.
- 제1항에 있어서,상기 데이터 보호 규칙은, 편집 모드 선택에 따른 파일 열기 요청만을 허용하는 허용 조건을 포함하고,상기 에이전트 프로그램은, 상기 호스트 장치에 네트워크 드라이브 형태로 마운트되는 상기 데이터 보호 스토리지 장치 내의 보관 파일에 관하여 사용자가 편집 모드 열기를 선택할 수 있도록 하는 선택 정보를 제공하고, 상기 편집 모드 선택에 관한 정보를 상기 데이터 보호 스토리지 장치로 전달하고,상기 데이터 보호 스토리지 장치는, 상기 편집 모드 선택에 따른 파일 열기 요청이 아닌 경우, 상기 열기 요청된 파일의 원본이 아닌 가짜 파일을 상기 호스트 장치로 반환하는 것을 특징으로 하는, 데이터 보호 시스템.
- 제1항에 있어서,상기 데이터 보호 규칙은, 사전 등록된 실행 프로그램에 의한 파일 접근만을 허용하는 허용 조건, 파일 별로 지정된 사전 등록된 실행 프로그램에 의한 파일 접근만을 허용하는 허용 조건, 편집 모드 선택에 따른 파일 열기 요청만을 허용하는 허용 조건, 파일 별로 지정된 접근 가능한 정당 사용자에 의한 파일 열기 요청만을 허용하는 허용 조건 중 어느 하나로 설정되고,상기 에이전트 프로그램은,상기 열기 요청이 사전 지정된 데이터 보호 규칙에 따른 허용 조건에 부합하는지를 판단하고, 상기 허용 조건에 부합하지 않는 경우 상기 열기 요청된 파일의 원본이 아닌 가짜 파일(fake file)을 상기 호스트 장치로 반환하고, 상기 허용 조건에 부합하는 경우 상기 열기 요청된 파일의 원본이 상기 데이터 보호 스토리지 장치로부터 상기 호스트 장치로 제공될 수 있도록 하는 정보를 상기 데이터 보호 스토리지 장치로 전달하는 것을 특징으로 하는, 데이터 보호 시스템.
- 제1항에 있어서,상기 가짜 파일은, 열기 요청된 파일의 원본과 파일 용량은 동일하되, 파일 본문이 널 값(null value) 또는 무의미한 값(meaningless value)으로 채워지는 것을 특징으로 하는, 데이터 보호 시스템.
- 제1항에 있어서,상기 데이터 보호 규칙은,사전 등록된 실행 프로그램에 의한 파일 접근만을 허용하는 허용 조건, 파일 별로 지정된 사전 등록된 실행 프로그램에 의한 파일 접근만을 허용하는 허용 조건, 편집 모드 선택에 따른 파일 열기 요청만을 허용하는 허용 조건, 파일 별로 지정된 접근 가능한 정당 사용자에 의한 파일 열기 요청만을 허용하는 허용 조건 중 어느 하나로 설정되되,상기 데이터 보호 규칙의 설정은, 설정을 등록한 사용자가 상기 데이터 보호 규칙의 설정 권한을 갖는 사용자에 해당하는지에 관한 인증기를 통한 추가적인 인증을 요구하는 것을 특징으로 하는, 데이터 보호 시스템.
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP21924918.2A EP4156004A4 (en) | 2021-02-05 | 2021-02-18 | DATA PROTECTION SYSTEM |
CN202180004260.4A CN115917542A (zh) | 2021-02-05 | 2021-02-18 | 数据保护系统 |
JP2021578084A JP2023516517A (ja) | 2021-02-05 | 2021-02-18 | データ保護システム |
US17/614,545 US20230164144A1 (en) | 2021-02-05 | 2021-02-18 | Data protection system |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2021-0016570 | 2021-02-05 | ||
KR20210016570 | 2021-02-05 |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2022169017A1 true WO2022169017A1 (ko) | 2022-08-11 |
Family
ID=82742202
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/KR2021/002051 WO2022169017A1 (ko) | 2021-02-05 | 2021-02-18 | 데이터 보호 시스템 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20230164144A1 (ko) |
EP (1) | EP4156004A4 (ko) |
JP (1) | JP2023516517A (ko) |
CN (1) | CN115917542A (ko) |
WO (1) | WO2022169017A1 (ko) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20110016186A (ko) * | 2009-08-11 | 2011-02-17 | 이화여자대학교 산학협력단 | 정보 데이터의 권한 변경을 방지하는 방법 |
KR20110036991A (ko) * | 2009-10-05 | 2011-04-13 | 스페이스인터내셔널 주식회사 | 응용프로그램의 가상화를 이용한 데이터 보안 시스템 및 그 방법 |
KR20120139271A (ko) * | 2011-06-17 | 2012-12-27 | 워터월시스템즈 주식회사 | 전자문서 유출 방지 시스템 및 그 방법 |
KR20190133498A (ko) * | 2018-05-23 | 2019-12-03 | 주식회사 팬타랩 | 데이터 보호 시스템 및 그 방법 |
KR20200013013A (ko) * | 2020-01-28 | 2020-02-05 | (주)나무소프트 | 피싱 또는 랜섬웨어 공격을 차단하는 방법 및 시스템 |
Family Cites Families (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6941456B2 (en) * | 2001-05-02 | 2005-09-06 | Sun Microsystems, Inc. | Method, system, and program for encrypting files in a computer system |
US20050033988A1 (en) * | 2002-10-18 | 2005-02-10 | Neoscale Systems, Inc. | Method and system for transparent encryption and authentication of file data protocols over internet protocol |
US20050114672A1 (en) * | 2003-11-20 | 2005-05-26 | Encryptx Corporation | Data rights management of digital information in a portable software permission wrapper |
US8402269B2 (en) * | 2004-02-24 | 2013-03-19 | Softcamp Co., Ltd. | System and method for controlling exit of saved data from security zone |
US7546639B2 (en) * | 2004-11-19 | 2009-06-09 | International Business Machines Corporation | Protection of information in computing devices |
JP2006301798A (ja) * | 2005-04-18 | 2006-11-02 | Hitachi Software Eng Co Ltd | 電子データの持ち出し監視・牽制システム |
JP4854000B2 (ja) * | 2005-11-02 | 2012-01-11 | 株式会社日立ソリューションズ | 機密ファイル保護方法 |
US8479288B2 (en) * | 2006-07-21 | 2013-07-02 | Research In Motion Limited | Method and system for providing a honeypot mode for an electronic device |
US9009829B2 (en) * | 2007-06-12 | 2015-04-14 | The Trustees Of Columbia University In The City Of New York | Methods, systems, and media for baiting inside attackers |
US20130046741A1 (en) * | 2008-02-13 | 2013-02-21 | Gregory Bentley | Methods and systems for creating and saving multiple versions of a computer file |
JP5359650B2 (ja) * | 2009-07-28 | 2013-12-04 | 大日本印刷株式会社 | データファイルの偽装処理装置 |
CN104662552B (zh) * | 2012-10-19 | 2017-12-12 | 迈克菲股份有限公司 | 安全的盘访问控制 |
US9436652B2 (en) * | 2013-06-01 | 2016-09-06 | General Electric Company | Honeyport active network security |
US20150033306A1 (en) * | 2013-07-25 | 2015-01-29 | International Business Machines Corporation | Apparatus and method for system user authentication |
US9576145B2 (en) * | 2013-09-30 | 2017-02-21 | Acalvio Technologies, Inc. | Alternate files returned for suspicious processes in a compromised computer network |
CN106557802B (zh) * | 2015-09-30 | 2019-08-30 | 东芝存储器株式会社 | 存储装置以及信息处理系统 |
US10225284B1 (en) * | 2015-11-25 | 2019-03-05 | Symantec Corporation | Techniques of obfuscation for enterprise data center services |
JP6712922B2 (ja) * | 2016-07-22 | 2020-06-24 | 株式会社日立ソリューションズ | データ漏洩防止システム及びデータ漏洩防止方法 |
US10587652B2 (en) * | 2017-11-29 | 2020-03-10 | International Business Machines Corporation | Generating false data for suspicious users |
US10873601B1 (en) * | 2018-08-28 | 2020-12-22 | Amazon Technologies, Inc. | Decoy network-based service for deceiving attackers |
US11010469B2 (en) * | 2018-09-13 | 2021-05-18 | Palo Alto Networks, Inc. | Preventing ransomware from encrypting files on a target machine |
US10523708B1 (en) * | 2019-03-18 | 2019-12-31 | Capital One Services, Llc | System and method for second factor authentication of customer support calls |
US11144656B1 (en) * | 2019-03-25 | 2021-10-12 | Ca, Inc. | Systems and methods for protection of storage systems using decoy data |
US11368496B2 (en) * | 2019-06-11 | 2022-06-21 | Zscaler, Inc. | Automatic network application security policy expansion |
-
2021
- 2021-02-18 EP EP21924918.2A patent/EP4156004A4/en active Pending
- 2021-02-18 US US17/614,545 patent/US20230164144A1/en not_active Abandoned
- 2021-02-18 CN CN202180004260.4A patent/CN115917542A/zh active Pending
- 2021-02-18 JP JP2021578084A patent/JP2023516517A/ja active Pending
- 2021-02-18 WO PCT/KR2021/002051 patent/WO2022169017A1/ko unknown
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20110016186A (ko) * | 2009-08-11 | 2011-02-17 | 이화여자대학교 산학협력단 | 정보 데이터의 권한 변경을 방지하는 방법 |
KR20110036991A (ko) * | 2009-10-05 | 2011-04-13 | 스페이스인터내셔널 주식회사 | 응용프로그램의 가상화를 이용한 데이터 보안 시스템 및 그 방법 |
KR20120139271A (ko) * | 2011-06-17 | 2012-12-27 | 워터월시스템즈 주식회사 | 전자문서 유출 방지 시스템 및 그 방법 |
KR20190133498A (ko) * | 2018-05-23 | 2019-12-03 | 주식회사 팬타랩 | 데이터 보호 시스템 및 그 방법 |
KR20200013013A (ko) * | 2020-01-28 | 2020-02-05 | (주)나무소프트 | 피싱 또는 랜섬웨어 공격을 차단하는 방법 및 시스템 |
Non-Patent Citations (1)
Title |
---|
See also references of EP4156004A4 * |
Also Published As
Publication number | Publication date |
---|---|
EP4156004A4 (en) | 2024-06-26 |
JP2023516517A (ja) | 2023-04-20 |
EP4156004A1 (en) | 2023-03-29 |
CN115917542A (zh) | 2023-04-04 |
US20230164144A1 (en) | 2023-05-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0561509B1 (en) | Computer system security | |
WO2018030667A1 (ko) | 피싱 또는 랜섬웨어 공격을 차단하는 방법 및 시스템 | |
KR910005995B1 (ko) | 데이터처리 시스템 및 그 시스템파일의 보호방법 | |
US6883098B1 (en) | Method and computer system for controlling access by applications to this and other computer systems | |
US7246374B1 (en) | Enhancing computer system security via multiple user desktops | |
US7191469B2 (en) | Methods and systems for providing a secure application environment using derived user accounts | |
RU2625721C2 (ru) | Способ и устройство управления доступом к компьютерной системе | |
KR100997802B1 (ko) | 정보 단말기의 보안 관리 장치 및 방법 | |
WO2015160118A1 (ko) | 보안 저장 영역에 대한 응용 프로그램의 접근 제어 방법 및 장치 | |
KR100596135B1 (ko) | 가상 디스크를 이용한 응용 프로그램 별 접근통제시스템과 그 통제방법 | |
WO2018212474A1 (ko) | 독립된 복원영역을 갖는 보조기억장치 및 이를 적용한 기기 | |
GB2411988A (en) | Preventing programs from accessing communication channels withut user permission | |
WO2013100419A1 (ko) | 애플릿 액세스 제어 시스템 및 방법 | |
WO2011108877A2 (ko) | 클라이언트 가상화를 이용한 서버의 논리적 분리 시스템 및 방법 | |
JP2007140798A (ja) | コンピュータの情報漏洩防止システム | |
WO2021033868A1 (ko) | 가변 컴퓨터 파일시스템이 적용된 데이터 저장장치 | |
WO2018016830A1 (ko) | 파일 암호화 방지 장치 및 방법 | |
WO2009128634A2 (ko) | Usb 디바이스 보안 장치 및 방법 | |
US8683578B2 (en) | Methods and systems for using derived user accounts | |
KR101227187B1 (ko) | 보안영역 데이터의 반출 제어시스템과 그 제어방법 | |
WO2022169017A1 (ko) | 데이터 보호 시스템 | |
WO2014030978A1 (ko) | 이동식 저장매체 보안시스템 및 그 방법 | |
KR20220097037A (ko) | 데이터 유출 방지 시스템 | |
JP4444604B2 (ja) | アクセス制御装置ならびにそのプログラム | |
WO2020246711A1 (ko) | 보조기억장치에서의 파일시스템 보호장치 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
ENP | Entry into the national phase |
Ref document number: 2021578084 Country of ref document: JP Kind code of ref document: A |
|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 21924918 Country of ref document: EP Kind code of ref document: A1 |
|
ENP | Entry into the national phase |
Ref document number: 2021924918 Country of ref document: EP Effective date: 20221223 |
|
NENP | Non-entry into the national phase |
Ref country code: DE |