KR101552688B1 - Security method and system at endpoint stage using user policy - Google Patents
Security method and system at endpoint stage using user policy Download PDFInfo
- Publication number
- KR101552688B1 KR101552688B1 KR1020140025031A KR20140025031A KR101552688B1 KR 101552688 B1 KR101552688 B1 KR 101552688B1 KR 1020140025031 A KR1020140025031 A KR 1020140025031A KR 20140025031 A KR20140025031 A KR 20140025031A KR 101552688 B1 KR101552688 B1 KR 101552688B1
- Authority
- KR
- South Korea
- Prior art keywords
- file
- user
- module
- policy
- data
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
Description
본 발명은 보안 장치 및 보안 방법에 관한 것으로, 보다 상세하게는 윈도우 운영체제(OS : Operating System)기반의 엔드포인트 단(stage)에서 내부정보 유출 방지를 위한 파일 자동 암호화 및 복호화 장치 및 USB로의 파일이동, 복사 방지 방법에 관한 것이다.
More particularly, the present invention relates to a device for automatically encrypting and decrypting files for preventing internal information leakage at an end point stage based on a Windows operating system (OS) , And a copy protection method.
대부분의 기관이나 조직들은 개인정보(Privacy Information)를 포함한 주요한 내부 정보들이 외부로 유출되지 않도록 하기 위한 기술적, 관리적 조치들을 필요로 하게 된다. 특히 개인 PC(Personal Computer)에서 생성되고 보관되는 전자파일들에 대하여, 개인의 부주의나 의도적인 유출로 인한 피해를 사전에 방지할 수 있도록, 효과적인 암/복호화 방지기술이 제공되어야 한다. Most organizations or organizations require technical and managerial measures to ensure that key internal information, including privacy information, is not leaked out. In particular, effective anti-cancer / anti-decryption technology should be provided to prevent electronic files generated and stored in a personal computer (PC) from being prejudiced by carelessness or intentional outflow of an individual.
폭발적으로 성장한 인터넷의 영향으로 수 많은 사람들이 정보 또는 데이터들을 공유할 수 있는 환경이 구축되었다. 이로 인하여 불특정 다수의 사용자들이 데이터에 대한 접근이 용이 해지면서 데이터 변형의 위험성이 더욱 커지고, 이에 변조되지 말아야 할 데이터들의 변조가 이루어지면서 데이터/정보 보호의 필요성이 더욱 부각되게 되었다. 아무리 좋은 데이터를 가지고 있다 해도 데이터에 대한 보안이 이루어지지 않는다면 현대 사회 정보화의 가치와 의미를 상실하게 된다.The explosive growth of the Internet has created an environment in which so many people can share information or data. This increases the risk of data modification due to the ease of access to data by a large number of unspecified users, and the necessity of data / information protection becomes more important as the data to be unmodified is modulated. Even if you have good data, if you do not secure the data, you lose the value and meaning of modern social informatization.
컴퓨터 시스템의 보안 관련 문제의 해결을 위한 방법으로는 일반적으로 방화벽(Fire wall), 침입 탐지(Intrusion detection), 감사 추적(Audit trail) 등이 있다. 방화벽과 침입 탐지의 경우 내부에서의 침입을 막지 못하며, 감사 추적은 사후에 흔적에 대한 추적이 가능하여 사전 방지가 불가능하다는 단점이 있다. Firewalls, intrusion detection, and audit trails are commonly used to solve security problems in computer systems. Firewall and intrusion detection do not prevent intrusion from inside, and audit trail has the disadvantage that it is impossible to prevent in advance because trace after trail is possible after death.
그중에서 콘텐츠(데이터 파일) 보호를 위하여 다양한 방식의 DRM(Digital Rights Managements)기술들이 존재한다. 이러한 DRM솔루션들은 대부분 암/복호화와 관련된 기술을 제공한다. Among them, various types of DRM (Digital Rights Management) technologies exist for protecting contents (data files). Most of these DRM solutions provide technologies related to encryption / decryption.
자동 암/복호화기술(이하 기술이라 함)은 특정 애플리케이션을 사용하여 생성된 컴퓨터 파일에 대하여, 허가된 권한 범위 내에서 파일이나 콘텐츠를 이용하도록 관리, 통제하는 기술을 제공한다. 즉, 개인PC에서 작성한 파일들을 자동으로 암/복호화시켜서, 외부로 반출하더라도 복호화 키가 없을 경우, 파일 내용을 확인할 수 없게 하거나, 조직도 및 사용자 권한에 의거하여 파일의 접근 권한을 다르게 설정하여, 특정한 애플리케이션으로 작성된 컴퓨터 파일은 사용자 권한에 따라서 열람과 활용을 제한하도록 하는 기능을 제공하고 있다.An automatic encryption / decryption technique (hereinafter referred to as a technology) provides a technique for managing and controlling the use of a file or a content within a permitted scope of authority for a computer file created using a specific application. In other words, it is possible to automatically encrypt / decrypt the files created by the personal PC so that the contents of the file can not be confirmed in the absence of the decryption key even if the file is exported to the outside, or the access authority of the file is set differently based on the organization chart and user authority, The computer files created by the application are provided with the function of limiting the viewing and utilization according to the user's authority.
기존 DRM에서는 암/복호화 대상은 암/복호화가 필요한 특정 애플리케이션에 대해서만 수행되도록 개발되었다. 즉 개인 PC윈도우 환경하에서는 새로운 프로그램이 설치되어 프로세스가 추가될 때마다 새로운 DLL이 제작되어 추가되어야만 한다. 따라서 새로운 애플리케이션이 개인PC에 설치되어 사용될 때마다, 해당 애플리케이션에 대한 암/복호화 작업을 위해서 커스터마이징 작업이 수행되어야 하는 문제점이 있다.In existing DRM, the target of encryption / decryption has been developed to be performed only for specific applications that require encryption / decryption. That is, under a personal PC window environment, a new program is installed and a new DLL must be created and added every time a process is added. Therefore, whenever a new application is installed and used in a personal PC, there is a problem that a customizing operation must be performed in order to perform encryption / decryption for the application.
개인 PC의 전자 파일들이 외부환경에 유출될 수 있는 대표적인 2가지 경로는 1) NIC(Network Interface Card)를 통해서 파일들이 인터넷과 연결된 내부 네트워크망을 타고 외부로 전송되거나 2) USB인터페이스를 통해서 외부로 반출되는 경우이다. There are two typical paths through which personal files can be leaked to the external environment: 1) files are transferred to the external network via an NIC (Network Interface Card) connected to the Internet, or 2) It is the case that it is carried out.
첫 번째 경우(네트워크 망을 통한 경우), 방화벽(firewall), IPS(Intrusion Prevention Systems)등이 네트워크 보안장비를 이용하여 전송을 차단할 수 있다. 그러나 이러한 네트워크 보안장비를 이용할 경우에도 100% 신뢰성 있는 차단을 얻을 수는 없기 때문에 컴퓨터 파일의 자동 암/복호화 기능을 이용하여 PC내에서 현재 구동되지 않으면서 특정 애플리케이션과 관련된 파일은 자동으로 암호화시켜 내부정보유출방지 관점의 보안강화를 도모할 수 있다. In the first case (through a network), firewall, Intrusion Prevention Systems (IPS), etc., can block transmission using network security equipment. However, even with such a network security device, it is not possible to obtain a 100% reliable interception. Therefore, the automatic file encryption / decryption function of the computer file is used to automatically encrypt the file related to a specific application, It is possible to enhance the security of the information leak prevention aspect.
두 번째 경우(USB인터페이스를 통한 경우), USB를 통해서 개인PC내의 파일들이 외부로 유출되는 경우가 발생한다.In the second case (via the USB interface), files in the personal computer may be leaked to the outside via USB.
도 1에 도시된 종래의 개인 PC 환경에서의 기존 DRM을 이용하는 경우, 전자파일 암호화/복호화는 애플리케이션(application) 기반으로 수행되었으므로, 애플리케이션마다 파일 암호화/복호화를 위한 커스터마이징작업이 필요함을 개략적으로 도시한 도면이다. In the case of using the existing DRM in the conventional personal PC environment shown in FIG. 1, since the digital file encryption / decryption is performed based on an application, it is schematically shown that a customizing operation for file encryption / decryption is required for each application FIG.
DRM기술을 이용하여 자동으로 암/복호화를 수행하는 기존 방식은 필터 드라이버가 File I/O 요청을 감지하고, 컴퓨터 파일을 열고(open), 닫는(close)는 이벤트(event)상황을 감지하여 이를 사용자영역(User space)에서, 애플리케이션 형식으로 구동하는 암/복호화 모듈로 파일정보(프로세스정보, File path)를 전달하여 암/복호화 모듈에 관련 작업을 요청한다. In the existing method of performing automatic encryption / decryption using DRM technology, the filter driver detects a file I / O request, detects an event condition of opening and closing a computer file, In the user space, file information (process information, file path) is transmitted to the encryption / decryption module that operates in the application format, and a related operation is requested to the encryption / decryption module.
종래기술의 커널영역(kernel space)의 필터드라이브에서 탐지한 File I/O 정보를 이용하여 사용자영역( user space)에서 암호화/복호화시키는 동작방식은, 요청받은 File I/O 처리를 잠시 지연시키면서, 별도의 프로세스를 추가하여 진행되는 과정이기 때문에 File I/O 처리 시, 에러가 발생할 가능성이 많다. 이러한 위험성을 피하기 위하여 별도의 temp파일을 생성하여, 파일이 손상되더라도 원본파일을 안정적으로 백업하는 방법을 사용한다.The operation method of encrypting / decrypting in the user space using the file I / O information detected by the filter drive of the kernel space of the prior art is to delay the requested file I / It is a process that is performed by adding a separate process, so there is a high possibility that an error will occur when processing a file I / O. To avoid this risk, a separate temp file is created and used to stably backup the original file even if the file is damaged.
이 경우에 원본파일이 백업되는 효과는 있지만 시간 지연으로 인해서 에러가 발생할 수 있는 가능성도 그 만큼 더 높아진다. 즉, 해당파일의 조작 중간에 File I/O 인터럽트가 발생하거나, 임시파일이 손상을 입기도 하기 때문에, 파일 I/O 이벤트 시점을 파악하여 암/복호화 작업을 정확한 타이밍에 수행하는 것은 상당히 난이도가 높은 작업에 해당된다.In this case, the original file is backed up, but the possibility of errors due to time delay is also higher. In other words, it is quite difficult to determine the timing of a file I / O event and perform the encryption / decryption operation at the correct timing because a file I / O interrupt occurs during the operation of the file or the temporary file is damaged. It corresponds to high work.
따라서, 윈도우 PC환경에서 특정 애플리케이션으로 인해 구동되는 파일이 열리거나(File open) 닫히는(File close)시점을 파일시스템 필터드라이버를 이용하여 미리 탐지해서 파일이 열리거나 닫히기 전, 파일의 암/복호화를 수행할 수 있도록 하는 기존의 방법은 파일의 손상이나 에러가 발생할 가능성이 높은 문제점이 있다Therefore, in a Windows PC environment, a file opened or closed by a specific application is detected beforehand by using a file system filter driver, and the file can be decrypted / decrypted before the file is opened or closed. There is a problem that a file is damaged or an error is likely to occur
윈도우계열의 운영체제(operating system)에서 제공하는 파일시스템 드라이버에서는 기본적으로 파일에 대한 암/복호화 기능을 제공하지 않는다. 따라서 파일에 대한 암/복호화기능을 추가할 때는 파일시스템 필터 드라이버와 연동된 사용자영역(user space)에서 구동되는 프로그램을 제작하여 구현하게 된다. The file system driver provided by the Windows operating system does not provide encryption / decryption of files by default. Therefore, when adding the encryption / decryption function to the file, a program running in the user space linked with the file system filter driver is created and implemented.
도 2a에 도시된 바와 같이, 윈도우즈 기반의 파일 시스템 필터 드라이버(FSFD : File System Filter Driver)는 운영 체제의 실행부(Executive)에 포함되는 일종의 인터미디어트 드라이버(Intermediate Driver)로, WDM(Windows Driver Model)이나 레거시 드라이버(Legacy Driver)와 같은 디바이스 드라이버는 하드웨어와의 통신이 중요하지만 파일 시스템 드라이버는 파일 입출력(I/O)를 처리하기 위해 운영 체제의 실행부를 구성하는 다른 요소 등과의 연동이 중요하다. As shown in FIG. 2A, a Windows-based file system filter driver (FSFD) is an intermediate driver included in an executable part of an operating system, and is a WDM (Windows Driver) Device drivers, such as Legacy Drivers, are important to communicate with hardware, but file system drivers need to be interoperable with other elements that make up the executable part of the operating system to handle file input / output (I / O) Do.
이러한 파일시스템 필터 드라이버는 파일 시스템 드라이버나 디스크 드라이버 등에 전달되는 File I/O 요청을 가로채어 기존의 드라이버가 제공하는 기능을 보완하거나, 새로운 기능(암/복호화 기능 등)과 연동할 수 있는 기능을 지원하도록 설계된다. This file system filter driver intercepts file I / O requests sent to the file system driver or the disk driver to complement the functions provided by existing drivers, or to interoperate with new functions (such as encryption / decryption). It is designed to support.
도 2b에 도시된 바와 같이, 애플리케이션이 구동될 때, File I/O처리요청(230)이 발생하면, 필터 드라이브는 관련된 File I/O요청을 하드웨어 디바이스 드라이버로 전달하여, 사용자로부터 요청 받은 File I/O 이벤트에 대한 처리를 하드웨어 드라이버에 요청한다. 2B, when a file I / O processing request 230 occurs when an application is running, the filter driver transfers the associated File I / O request to the hardware device driver, Requests the hardware driver to process the / O event.
File I/O 이벤트 요청 처리는 최종적으로 하드웨어 레벨에서 처리가 완료되며(250), 파일 I/O처리결과는 커널영역(kernel space)을 거쳐서 사용자 프로그램으로 전달하게 된다. 만약 파일시스템 필터드라이버에 의해서 파일I/O 요청이 처리가 이루어지지 않고 차단되면, 파일 I/O 요청 처리 작업결과가 하드웨어 레벨로 전달되어 처리되지 못하고, 커널영역(kernel space)에서 사용자영역(user space)으로, 차단된 처리 결과가 반환되어 통보된다.The file I / O event request process is finally completed at the hardware level (step 250), and the file I / O process result is transferred to the user program via the kernel space. If the file I / O request is not processed by the file system filter driver and is blocked, the file I / O request processing result is transferred to the hardware level and can not be processed. In the kernel space, space), and the result of the blocked processing is returned and notified.
도 3은 종래 USB 매체를 이용한 정보유출 방지 목적의 시스템을 도시하고 있다. 이에 도시된 바와 같이, 종래 기술은 개인PC에 하드디스크에 있는 파일을 USB로 이동하거나 새로 파일을 생성하거나 저장하려고 할 경우, USB로 접속하거나, 사용자가 특정 파일을 USB로 저장을 시도하더라도 USB인터페이스 자체가 인식되지 않게 하거나(disable), 인식을 허용하더라도 접속하지 못하도록 하고 있어(disconnect), 개인 PC에서는 USB 이동 저장 매체를 통한 파일의 이동, 복사 저장이 불가능하게 한다.3 shows a system for preventing information leakage using a conventional USB medium. As shown in the figure, in the related art, when a file in the hard disk is transferred to the USB or when a new file is to be created or stored in the personal computer, the user can access the file via the USB, Disable or disable (disable) the connection itself, even if it is recognized, disconnecting it, and making it impossible for a personal PC to move or copy files through USB removable storage media.
도 4는 종래기술에 의한 USB 차단의 구체적인 실시예를 도시한 것으로, 프로세스별로 차단하기 위해서는 사용자영역(user space) 에서 win API를 이용한 후킹방법을 이용하거나, 또는 전체 모든 프로세스를 차단하기 위해서는 커널영역의 드라이버를 내리도록 하여, 모든 프로세스에 대하여 File I/O가 일어날 수 없도록 근본적으로 차단하므로, 현재 사용 중인 애플리케이션에 상관없이 PC내의 모든 저장 파일에 대하여 정보 유출이 불가능하게 된다. 그러나, 이와 같은 방식은 USB에 대하여 정당한 권한을 가지고 예외적으로 파일을 반출하고자 하는 경우에도 모든 프로세스 및 모든 파일에 대하여 USB 매체로의 파일 이동이 불가능하기 때문에 사용자 편의성을 저해하는 문제점이 있다.
FIG. 4 shows a specific embodiment of USB blocking according to the prior art. In order to block the process by the process, a hook method using a win API is used in a user space or a kernel area So as to prevent the file I / O from occurring in all processes, so that it is impossible to leak information to all the stored files in the PC regardless of the application currently in use. However, this method has the problem that it is impossible to move the file to the USB medium for all the processes and all the files, even if the user desires to unauthorizedly export the file with proper authority to the USB.
본 발명은 종래의 DRM방식의 암호화 및 복호화의 문제점을 해결하기 위한 것으로, 파일의 암/복호화시 파일손상, 하드웨어 인터럽트 발생시 오류발생 등의 문제를 해결하고, 애플리케이션마다 커스터마이징되어야 하는 불편함을 해소하기 위한 데이터 보안 방법 및 시스템을 제공하기 위한 것이다.Disclosure of Invention Technical Problem [7] Accordingly, the present invention has been made to solve the problems of the conventional DRM-based encryption and decryption, and it solves the problems such as file corruption and error occurrence when hardware interrupt occurs during file encryption / decryption and solves the inconvenience of customization for each application And to provide a data security method and system for a data security system.
그리고 본 발명은 애플리케이션 기반의 파일 암/복호화가 아니라 윈도우 프로세스(process) 명칭 또는 확장자 명칭에 근거하여 수립된 사용자 정책에 의해 암/복호화되는 데이터 보안 방법 및 시스템을 제공하기 위한 것이다.The present invention is to provide a data security method and system that are not encrypted based on an application-based file encryption / decryption but are encrypted / decrypted by a user policy established based on a window process name or an extension name.
또한 본 발명은 암호화 시 적용했던 사용자 정책 수단을 사용하여 USB로의 선별적인 파일복사나 이동이 가능하도록 하여, USB로 인하여 보안성을 훼손하지 않으면서도 사용자 편의성을 제고할 수 있는 데이터 보안 방법 및 시스템을 제공하기 위한 것이다.
The present invention also provides a data security method and system capable of selectively copying or moving files to and from a USB device using user policy means applied at the time of encryption, thereby enhancing user convenience without deteriorating security due to USB .
상기한 바와 같은 목적을 달성하기 위한 본 발명의 특징에 따르면, 본 발명은 윈도우 운용 시스템 환경하의 엔드포인트 단(endpoint stage)에서의 데이터 보안 방법에 있어서, 상기 윈도우 운용 시스템의 파일 드라이버 상에서 파일을 암호화 단계와; 상기 윈도우 운용 시스템의 레지스트리(Registry)로 구현되는 사용자 모드(User mode) 상에서 상기 암호화된 파일을 복호화 단계를 포함하여 실행되고: 상기 암호화 단계는, 해당 파일의 I/O이벤트가 처리 완료된 이후에 수행되며: 상기 암호화단계 및 복호화 단계는 상기 윈도우 운용 시스템의 사용자 모드에서 수립된 사용자 정책에 따라 선택적으로 수행되는 엔드포인트 단의 사용자 정책 설정에 따른 데이터 보안 방법을 포함한다.According to an aspect of the present invention, there is provided a data security method in an endpoint stage under a window operating system environment, the method comprising: encrypting a file on a file driver of the window operating system; ; And decrypting the encrypted file in a user mode implemented as a registry of the window operating system, wherein the encrypting step is performed after the I / O event of the file is processed And the encrypting and decrypting includes a data security method according to a user policy setting of an endpoint that is selectively performed according to a user policy established in a user mode of the window operating system.
이때, 상기 사용자 정책은, 윈도우 운용 시스템의 사용자모드에서 사용자의 입력에 의해 설정되는 것으로, 보안 대상 데이터 파일에 대한 구동프로그램의 명칭을 나타내는 프로세스(process) 명칭 및 확장자가 등록되어 구성될 수도 있다.At this time, the user policy is set by the user's input in the user mode of the window operating system, and the process name and extension indicating the name of the drive program for the security object data file may be registered and registered.
그리고 상기 암호화 단계는, (A) RTM의 통신부가 클로우즈 이벤트(close event)를 감지하는 단계와; (B) RTM의 테이블 검색부가 상기 통신부에서 수신한 클로우즈 이벤트가 발생한 파일정보를 사용자정책의 암호화/차단정책리스트에 등록된 파일정보와 비교하는 단계와; (C) 상기 테이블 검색부의 검색 결과, 클로우즈 이벤트가 발생한 파일이 암호화 대상파일인 경우, RTM의 커널영역의 로깅모듈이 암호화 모듈을 호출하는 단계와; (D) 상기 로깅모듈이 해당 File I/O이벤트가 처리 완료될 동안 타임스탭을 유지하는 단계와; (E) 상기 파일의 I/O이벤트가 완료되어 상기 파일의 저장이 완료된 후, 상기 암호화모듈이 상기 파일을 암호화하여 변조 데이터 파일을 생성하는 단계와; (F) 상기 변조 데이터 파일을 저장하는 단계와; 그리고 (G) 상기 (E) 단계에서 저장된 파일을 삭제하는 단계를 포함하여 수행될 수도 있다.The encrypting step may include: (A) a communication unit of the RTM detecting a close event; (B) comparing the file information where the close event received by the table search unit of the RTM received by the communication unit with the file information registered in the encryption policy / blocking policy list of the user policy; (C) when the file in which the close event occurs is a file to be encrypted, as a result of the search in the table searching unit, the logging module of the RTM kernel area calls the encryption module; (D) maintaining the time step while the logging module finishes processing the corresponding file I / O event; (E) after the I / O event of the file is completed and storage of the file is completed, the encryption module encrypts the file to generate a modulation data file; (F) storing the modulation data file; And (G) deleting the file stored in the step (E).
또한, 상기 (E) 단계의 변조 데이터 파일에는, 암호화된 파일임을 나타내는 인덱스(index)가 추가될 수도 있다.In addition, an index indicating that the file is encrypted may be added to the modulation data file of the step (E).
그리고 상기 인덱스가 추가된 변조 데이터 파일의 인덱스 정보를 상기 커널모드의 하위 레벨(Lowest-level) 드라이버를 통하여 하드웨어 단(hardware stage)에 기록하는 단계를 더 포함하여 수행될 수도 있다.And recording the index information of the modulated data file to which the index is added in a hardware stage through a low-level driver of the kernel mode.
또한, 상기 하드웨어 단은 이동식 디스크(removable disk)를 포함할 수도 있다.In addition, the hardware unit may include a removable disk.
그리고 상기 복호화 단계는, 상기 윈도우 운용 시스템의 파일 드라이버에서 상기 파일의 오픈(oepn) 이벤트 실행전에 수행되고; (a) 오픈 이벤트 대상 파일이 윈도우 운영 시스템의 레지스트리(Registry) 상에 인덱스 정보가 등록된 파일인지 판단하는 단계와; (b) 상기 오픈대상 파일이 상기 레지스트리 상에 등록된 복호화 대상 파일인 경우, 윈도우 레지스트리(window registry)에 의해 해당 복호화모듈이 구동되는 단계와; (c) 상기 복호화 모듈에 의해서 상기 대상 파일을 복화화하는 단계; 그리고 (d) 복호화가 완료된 파일정보를 윈도우 파일시스템 필터드라이버로 전달하여, 하드웨어 레벨에서 파일처리를 완료하는 단계를 포함하여 수행될 수도 있다.And the decoding step is performed before an open (oepn) event of the file is executed in the file driver of the window operating system; (a) determining whether the open event target file is a file in which index information is registered in a registry of a window operating system; (b) when the open object file is a file to be decrypted registered on the registry, the corresponding decryption module is driven by a window registry; (c) deciphering the object file by the decryption module; And (d) transferring the decrypted file information to the window file system filter driver, and completing file processing at the hardware level.
한편, 본 발명은 윈도우 운용 시스템 환경하의 엔드포인트 단(endpoint stage)에서의 데이터 보안 방법에 있어서, 사용자 입력부를 통해 데이터 파일의 이동명령을 수신하는 단계와; 상기 데이터 파일이 블록모듈에 의해 수신된 사용자정책에 정의된 보안 데이터 파일과 일치하는 경우, 해당 파일의 이동에 대하여 보안정책에 따른 명령을 실행하는 단계를 포함하여 수행되고: 상기 사용자정책은, 보안 대상 데이터 파일에 대한 구동프로그램의 명칭을 나타내는 프로세스(process) 명칭 및 확장자가 등록되어 구성되는 엔드포인트 단의 사용자 정책 설정에 따른 데이터 보안 방법을 포함한다.According to another aspect of the present invention, there is provided a data security method at an endpoint stage under a window operating system environment, the method comprising: receiving a move command of a data file through a user input unit; Executing a command according to a security policy for movement of the file when the data file matches the security data file defined in the user policy received by the block module; And a data security method according to a user policy setting of an endpoint end in which a process name indicating the name of the drive program for the target data file and an extension are registered and configured.
여기서, 상기 보안정책에 따른 명령은, 데이터 파일의 이동을 차단하는 것일 수도 있다.Here, the command according to the security policy may block the movement of the data file.
그리고 상기 사용자정책은, 필터링 대상이 되는 특정 컨텐츠가 목록화된 필터링정책을 더 포함하고: 상기 보안정책에 따른 명령은, (a1) 사용자영역에서의 필터라이브러리를 이용하여 상기 데이터 파일을 컨텐츠를 스케닝하는 단계와; (b1) 상기 데이터 파일의 컨텐츠 중 상기 필터링정책에 설정된 컨텐츠의 포함여부를 판단하는 단계; 그리고 (c1) 상기 제(b1)단계의 판단결과, 상기 필터링정책에 설정된 컨텐츠가 상기 데이터 파일에 포함된 경우, 상기 데이터 파일의 전송을 중단하는 단계를 포함하여 수행될 수도 있다.The user policy further includes a filtering policy in which specific content to be filtered is listed. The command according to the security policy includes: (a1) scanning the data file using the filter library in the user area; ; (b1) determining whether content of the data file is included in the filtering policy; And (c1) stopping the transmission of the data file when the content set in the filtering policy is included in the data file as a result of the determining in step (b1).
또한, 상기 사용자정책은, 필터링 대상이 되는 특정 컨텐츠가 목록화된 필터링정책을 더 포함하고: 상기 보안정책에 따른 명령은, (a2) 사용자영역에서의 필터라이브러리를 이용하여 상기 데이터 파일을 컨텐츠를 스케닝하는 단계와; (b2) 상기 데이터 파일의 컨텐츠 중 상기 필터링정책에 설정된 컨텐츠의 포함여부를 판단하는 단계와; (c2) 상기 데이터 파일 중 상기 필터링정책에 설정된 컨텐츠를 삭제 또는 변환하여 변환 데이터 파일을 생성하는 단계; 그리고 (d2) 상기 변환 데이터 파일을 전송하는 단계를 포함하여 수행될 수도 있다.The user policy may further include a filtering policy in which specific contents to be filtered are listed. The command according to the security policy includes: (a2) using the filter library in the user domain, Scanning; (b2) determining whether content of the data file is included in the filtering policy; (c2) deleting or converting the content set in the filtering policy among the data files to generate a converted data file; And (d2) transmitting the converted data file.
한편, 본 발명은 윈도우 운용 시스템 환경하의 엔드포인트 단(endpoint stage)에서의 데이터 보안 시스템에 있어서, 암호화 대상에 대한 사용자 정책을 수립하는 사용자입력부와; 클로우즈 이벤트(close event)가 발생한 파일에 해당하는 파일정보를 수신하고, 암호화모듈 및 복호화모듈과 통신하는 통신부와; 상기 클로우즈 이벤트가 발생한 파일의 파일정보와 상기 사용자정책을 비교하여, 상기 파일이 암호화 대상 파일인지 여부를 판단하는 테이블 검색부와; 상기 파일이 암호화 대상 파일인 경우, 상기 암호화 모듈을 호출하여 상기 파일의 암호화를 수행하는 로킹모듈을 포함하여 구성될 수도 있다.According to another aspect of the present invention, there is provided a data security system in an endpoint stage under a window operating system environment, the system comprising: a user input unit for establishing a user policy for an encryption target; A communication unit that receives file information corresponding to a file in which a close event occurs, and communicates with the encryption module and the decryption module; A table search unit for comparing the file information of the file in which the close event occurs and the user policy to determine whether the file is an object file to be encrypted; And a locking module for calling the encryption module to encrypt the file if the file is an encryption target file.
이때, 상기 사용자 정책은, 윈도우 운용 시스템의 사용자모드에서 사용자의 입력에 의해 설정되는 것으로, 보안 대상 데이터 파일에 대한 구동프로그램의 명칭을 나타내는 프로세스(process) 명칭 및 확장자가 등록되어 구성되고: 상기 테이블검색부는 상기 클로우즈 이벤트가 발생한 파일의 프로세스 명칭 또는 확장자와 상기 사용자정책에 설정된 프로세스 명칭 또는 확장자를 비교하여 상기 파일이 암호화 대상 파일인지 여부를 판단할 수도 있다.In this case, the user policy is set by a user's input in a user mode of a window operating system, and a process name and extension indicating a name of a drive program for a security object data file are registered and configured: The search unit may determine whether the file is an encryption target file by comparing the process name or extension of the file in which the close event occurred and the process name or extension set in the user policy.
그리고 상기 로깅모듈은, 상기 파일의 클로우즈 이벤트의 완료시까지 타임스탭을 유지하고, 상기 파일의 클로우즈 이벤트가 완료되어 상기 파일의 저장이 완료된 후, 상기 암호화모듈을 통해 상기 파일을 암호화하여 변조 데이터 파일을 생성할 수도 있다.The logging module maintains a time step until the completion of the close event of the file. After the completion of the closing event of the file and the storage of the file is completed, the logging module encrypts the file through the encryption module, .
또한, 상기 변조 데이터 파일에는, 암호화된 파일임을 나타내는 인덱스(index)가 추가될 수도 있다.An index indicating that the file is an encrypted file may be added to the modulation data file.
그리고 상기 로킹모듈은, 상기 인덱스가 추가된 변조 데이터 파일의 인덱스 정보를 윈도우 레지스트리 상에 기록할 수도 있다.The locking module may record the index information of the modulation data file to which the index is added on the window registry.
또한, 파일 오픈(open) 이벤트 발생시, 윈도우 레지스트리는, 오픈 이벤트 대상 파일이 윈도우 운영 시스템의 레지스트리(Registry) 상에 인덱스 정보가 등록된 파일인지 판단하여, 복호화 모듈에 의해 복호화를 수행할 수도 있다.
In addition, when a file open event is generated, the Windows registry may determine whether the open event target file is a file in which index information is registered in the registry of the Windows operating system, and perform decoding by the decryption module.
위에서 살핀 바와 같은 본 발명에 의한 엔드포인트 단의 사용자 정책 설정에 따른 데이터 보안 방법 및 시스템에서는 다음과 같은 효과를 기대할 수 있다.The following effects can be expected in the data security method and system according to the user policy setting of the endpoint unit according to the present invention as described above.
즉, 본 발명에서는 파일의 암호화시 사후처리 방식을 적용함으로써 File I/O처리중에 파일을 조작하지 않도록 하고, 복호화시에는 암호화 처리된 파일의 인덱스 정보를 레지스트리에 등록하여 자동으로 관련 복호화모듈을 호출하여, 해당파일을 복호화하여, 암호화 또는 복호화 과정에서 파일의 손상이나 에러의 가능성을 현저하게 낮출 수 있는 효과가 있다. That is, in the present invention, the file is not manipulated during the file I / O processing by applying the post-processing method when encrypting the file, and when the decryption is performed, the index information of the encrypted file is registered in the registry to automatically call the related decryption module Thus, there is an effect that it is possible to significantly reduce the possibility of file corruption or error in the process of encrypting or decrypting the file.
또한, 본 발명에서는 종래의 애플리케이션 기반의 제한된 프로그램 또는 프로세스에 대한 암/복호화와는 달리 윈도우 프로세스 및 확장자를 기반으로 사용자 정책을 수립하고, 그에 따라 암호화 또는 USB차단정책이 수행되는 바, 잠재적으로 윈도우에서 실행되는 모든 프로그램/ 프로세스에 대하여 사용자 정책기반으로 암호화 및 USB자료이동을 제어할 수 있어, 효율적인 보안정책을 제공할 수 있는 효과가 있다.
In the present invention, unlike encryption / decryption of a conventional application-based limited program or process, a user policy is established based on a window process and an extension, and an encryption or USB blocking policy is thus performed, It is possible to control the encryption and the USB data movement based on the user policy for all the programs / processes to be executed in the PC, thereby providing an effective security policy.
도 1은 종래의 PC 환경에서의 DRM 구조를 도시한 예시도.
도 2a는 종래 윈도우즈 기반의 파일 시스템의 파일 입출력 모델을 도시한 개념도.
도 2b는 종래 윈도우즈 기반의 File I/O 처리 구조를 도시한 개념도.
도 3은 종래 USB 매체를 이용한 정보유출 방지 구조를 도시한 예시도.
도 4는 종래기술에 의한 USB 차단의 방법의 구체적인 실시예를 도시한 예시도.
도 5는 본 발명에 의한 사용자정책의 일 실시예를 도시한 예시도.
도 6은 본 발명에 따른 데이터 보안 시스템의 구성을 개략적으로 도시한 블록도.
도 7a는 본 발명에 따른 암호화와 관련된 파일 I/O 처리 이벤트를 도시한 흐름도.
도 7b는 본 발명에 따른 복호화와 관련된 파일 I/O 처리 이벤트를 도시한 흐름도.
도 7c는 본 발명에 따른 기록매체로의 데이터 전송 처리 흐름을 도시한 예시도.
도 8은 본 발명에 따른 엔드포인트 단에서의 보안 장치의 다른 실시예를 도시한 블록도.
도 9는 본 발명에 따른 암호화 장치의 사용자 입력부의 일 실시예를 도시한 예시도.
도 10은 본 발명에 따른 엔드포인트 단에서의 보안 시스템의 감시드라이브 종류 및 감시 영역을 설정하는 인터페이스의 일예를 도시한 예시도.1 is an exemplary diagram showing a DRM structure in a conventional PC environment;
2A is a conceptual diagram showing a file input / output model of a conventional Windows-based file system;
FIG. 2B is a conceptual diagram illustrating a conventional Windows-based file I / O processing structure. FIG.
3 is an exemplary view showing a structure for preventing information leakage using a conventional USB medium.
4 is an exemplary diagram showing a specific embodiment of a method of USB interruption according to the prior art.
5 is an exemplary diagram illustrating an embodiment of a user policy according to the present invention;
FIG. 6 is a block diagram schematically showing a configuration of a data security system according to the present invention; FIG.
Figure 7A is a flow diagram illustrating a file I / O processing event associated with encryption in accordance with the present invention;
7B is a flow diagram illustrating a file I / O processing event associated with decoding in accordance with the present invention.
FIG. 7C is an exemplary view showing a flow of data transfer processing to a recording medium according to the present invention; FIG.
8 is a block diagram illustrating another embodiment of a security device at an endpoint end according to the present invention;
9 is an exemplary view showing an embodiment of a user input unit of an encryption apparatus according to the present invention.
10 is an exemplary view showing an example of an interface for setting a monitoring drive type and a surveillance area of a security system at an end point end according to the present invention;
이하, 첨부한 도면을 참조하여 본 발명의 실시예에 따른 엔드포인트 단의 사용자정책 설정에 따른 데이터 보안 방법 및 시스템의 구성 및 동작에 대해 더욱 구체적으로 설명한다.Hereinafter, a data security method and system according to an embodiment of the present invention will be described in more detail with reference to the accompanying drawings.
이하에서 본 발명을 설명함에 있어서, 당업계에 공지 및 주지된 기능이나 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단될 경우에는 그 상세한 설명을 생략할 것이다. 그리고, 후술되는 기술 용어들은 본 발명에서의 기능 등을 고려하여 정의된 용어들로서, 이는 당업자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로, 그 용어들에 대한 정의는 본 명세서 전반에 걸쳐 기재된 내용을 기초로 판단되어야 할 것이다.DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS In the following description of the present invention, a detailed description of known functions and configurations incorporated herein will be omitted when it may make the subject matter of the present invention rather unclear. In addition, the technical terms described below are defined in consideration of functions and the like in the present invention, and these may be changed according to the intention or custom of the person skilled in the art. Therefore, the definitions of the terms should be judged based on the contents described throughout the specification.
본 발명에서의 엔드포인트 단(Endpoint terminal)이라 함은 데이터 정보를 생성, 변경 및 삭제하는 사용자에 의해 운용되는 컴퓨팅 시스템을 총칭하는 것으로, 일반적으로 PC(personal computer)을 칭하는 것이지만 이에 한정되는 것은 아니며, 클라우드 컴퓨터에서의 VC(virtual computer)를 포함한다. The endpoint terminal in the present invention collectively refers to a computing system operated by a user who creates, changes and deletes data information, and generally refers to a PC (personal computer), but is not limited thereto , And a virtual computer (VC) in a cloud computer.
사용자에 의해 생성된 파일 데이터를 조직의 외부로 반출할 수 있는 모든 컴퓨팅 시스템 지칭한다고 볼 수 있다.It can be said that all the computing systems capable of exporting the file data generated by the user to the outside of the organization.
본 발명에서 데이터 파일이라 함은 저장, 호출 및 이동(복사) 단위의 파일을 통칭하는 것으로, 보안 대상 여부를 불문한 모든 파일을 포함하는 용어로 사용된다.In the present invention, a data file collectively refers to a file in units of a storage, a call, and a move (copy), and is used as a term including all files regardless of security object.
본 발명에서의 (1) 사용자 영역 (2) 커널 영역 (3) 하드웨어 영역의 구분은 윈도우 시스템 전체 구조를 드라이버 관점에서 나누어 보았을 때 영역구분이며, 이때, (1) 윈도우 시스템의 사용자 영역(user space)이라 함은 Windows에서 동작하는 다른 프로그램들처럼 권한이 제한된 사용자모드(Least privileged mode)에서 실행되며 Win32 API의 시스템 서비스 함수를 통해서만 시스템 데이터에 접근이 가능한 영역이다.(1) User area (2) Kernel area (3) The hardware area is divided into areas when the overall structure of the window system is divided from the driver viewpoint. In this case, ) Is executed in a privileged user mode (Least privileged mode) like other programs running on Windows, and is an area where system data can be accessed only through the system service function of the Win32 API.
그리고 (2)커널 영역(kernel space)이라 함은 운영 체제를 구성하는 실행부의 구성 요소로, 운영 체제가 제공하는 다양한 함수들을 사용한다. 이러한 함수들에는 입출력을 지원하는 함수, PnP(Plug and Play)와 전원 관리 지원 함수, 메모리 관리와 관련된 함수가 포함된다. 또한, 커널 모드 드라이버는 윈도우 계층 구조에서 위치에 따라 파일 시스템, PnP, 레거시 드라이버로 분류된다.And (2) the kernel space is a component of the execution unit that constitutes the operating system, and uses various functions provided by the operating system. These functions include functions that support input / output, Plug and Play (PnP), power management support functions, and memory management related functions. In addition, the kernel mode driver is classified as a file system, PnP, or a legacy driver according to its location in the window hierarchy.
또한, (3)하드웨어 영역(hardware space) 이라 함은 생성된 파일을 저장하거나 암호화된 파일을 저장하는 매체 공간이다. (3) The hardware space is a medium space for storing a generated file or an encrypted file.
본 발명에서 윈도우 프로세스란, 실행중인 프로그램의 한 인스턴스이다. In the present invention, a window process is an instance of a program that is being executed.
확장자란, 파일 종류를 구별하기 위하여 파일명의 마침표 뒤에 붙이는 문자를 말한다. An extension is a character appended to the end of a file name to distinguish the file type.
본 발명은 사용자영역(User space)에서 파일(File) I/O 이벤트 요청 발생시, 윈도우 파일 드라이버에서 이를 탐지하여 파일 이벤트 요청을 처리하는 종래방법보다 안전하게 파일 I/O 요청을 처리 할 수 있도록 암/복호화 과정의 안정성 증대 및 오류 발생 에러율을 줄일 수 있도록 한다. The present invention relates to a method and apparatus for processing a file I / O request in a user space, in order to process a file I / O request more safely than a conventional method of detecting a file I / Thereby increasing the stability of the decoding process and reducing the error occurrence rate.
커널영역(kernel space)에서 구동하는 파일시스템 필터드라이브 방식을 사용하되, 문서가 암호화될 때는 커널영역 구동부에서 동작하는 로깅모듈(logging module)을 사용하고, 복호화 과정에서는 윈도우 레지스트리(Registry)를 이용한 파일인덱스 등록방식을 이용하여 복호화모듈을 직접 호출하도록, 암/복호화 시 다른 방법을 각각 채택한다.A file system filter drive method that is run in the kernel space is used. When a document is encrypted, a logging module that operates in the kernel area driver is used. In the decryption process, a file using a Windows registry Different methods are adopted for encryption / decryption to directly call the decryption module using the index registration method.
본 발명에 의한 보안 시스템 및 보안 방법으로, 본 발명의 커널영역 구동부는 로깅모듈, 차단모듈, 콜백모듈 3가지 주요 기능모듈로 구성되어 암호화 정책 또는 USB로의 파일복사/이동 정책 위배 시, 커털영역 구동부의 차단모듈(block module)이 동작하여 차단정책을 수행한다. In the security system and the security method according to the present invention, the kernel area driving unit of the present invention is composed of three main function modules, namely, a logging module, a blocking module, and a callback module. When the encryption / A block module of the < / RTI >
또한, 본 발명의에서 사용자가 정의하는 차단정책(이하 '사용자정책'이라 한다)은 특정한 애플리케이션의 프로세스명과 파일 확장자를 사용자단에서 입력 받아 설정되는 것으로, 실제로 파일 I/O 이벤트 발생할 시, 이벤트 발생 파일의 파일정보값(프로세스정보, path정보)과 사용자 정책에 저의된 값을 비교하여 프로세스별 또는 확장자 별로 사용자 정책에 따라 암호화 수행 여부 및 USB매체로의 전자문서 복사 및 이동에 대하여 허용/차단 정책을 시행한다. In addition, a blocking policy (hereinafter, referred to as 'user policy') defined by the user in the present invention is set by inputting a process name and a file extension of a specific application from a user terminal. When a file I / Whether encryption is performed according to the user policy by process or extension and whether the electronic document is copied or moved to the USB medium by comparing the file information value (process information, path information) of the file with the value registered in the user policy. .
도 5에 도시된 바와 같이, 본 발명에 적용되는 사용자 정책은 파일의 프로세스명과 파일의 확장자명을 기준으로 사용자가 정의할 수 있는데 .txt, .ppt, .xls등의 서로 다른 애플리케이션 확장자 정보를 이용하거나, hwp.exe등의 프로세스명을 이용하거나, 확장자명과 프로세스명의 조합된 방식으로, 암/복호화 대상을 선택할 수 있다. As shown in FIG. 5, the user policy applied to the present invention can be defined by the user based on the process name of the file and the extension name of the file. It is possible to use different application extension information such as .txt, .ppt, .xls, Or by using a process name such as hwp.exe, or by a combination of an extension name and a process name.
이러한 사용자 정책은 도 5의 암호화대상에서 특정파일의 File I/O 이벤트 요청시 '암호화/차단 정책리스트'에서 확인할 수 있도록 사용자 인터페이스부를 구성할 수 있다. This user policy can configure the user interface unit so that it can be checked in the 'encryption / blocking policy list' when a file I / O event of a specific file is requested in the encryption target of FIG.
본 발명을 통하여 파일확장자와 프로세스명 기준의 암호화/차단정책을 확인하여 해당 프로세스나 확장자가 암호화 대상일 경우, 이를 암호화 또는 차단 처리한다. According to the present invention, the encryption / blocking policy based on the file extension and the process name is checked, and if the process or extension is to be encrypted, the encryption / blocking policy is blocked or processed.
도 5에는 암호화 대상으로 .txt 확장자를 가진 문서를 암호화하기 위하여 사용자입력부에서 .txt확장자를 사용하는 모든 프로세스(메모장, 워드패드, notepad++)를 등록하여 통제하거나 .txt확장자를 판별하여 모두 암호화하는 실시 예가 도시되어 있다.5, all the processes (notepad, wordpad, notepad ++) using the .txt extension in the user input unit are registered and controlled to encrypt documents having a .txt extension as an encryption target, and encryption is performed by discriminating the .txt extension An example is shown.
도 6은 본 발명에 따른 데이터 보안 시스템의 구성을 개략적으로 도시한 블록도이다.6 is a block diagram schematically illustrating the configuration of a data security system according to the present invention.
본 발명에 의한 윈도우 운용 시스템 환경하의 엔드포인트 단(endpoint stage)에서의 보안 시스템은 사용자영역(User space)에서 동작하는 사용자입력부(110), 테이블검색부(120) 및 통신부(130) 그리고 커널영역(kernel space)에서 동작하는 로깅모듈(140)(logging module) 및 차단모듈(150)(Block module)을 포함하여 구성되는 RTM(Real Time Monitoring)모듈(100)을 포함하여 구성된다.The security system at the endpoint stage under the window operating system environment according to the present invention includes a
사용자입력부(110)는 사용자 영역(User space)에서 구동되는 부분으로, 암호화 대상을 정의하기 위해 사용자 정책을 수립하는 부분이다.The
그리고 상기 통신부(130)는 클로우즈 이벤트(close event) 요청이 발생한 후, 해당 파일정보(프로세스정보, path정보)를 수신하거나 암/복호화한다.After the close event is requested, the
또한, 상기 테이블검색부(120)는 통신부(130)에서 수신한 File close 이벤트가 발생한 파일정보를 암호화/차단정책리스트에 등록된 파일정보와 비교한다.Also, the
한편, 커널영역(Kernel space)에서 구동되는 RTM 모듈(100)의 로깅모듈(140)은 File close I/O 이벤트가 발생한 후, 해당 파일의 파일정보(프로세스정보, path정보)를 탐지하고, 이를 통신부(130)를 거쳐 테이블검색부(120)로 전송한다. On the other hand, after the file close I / O event occurs, the
상기 로깅모듈(140)에서 전송된 파일정보(프로세스정보, path정보) 값이 테이블검색부(120)에서 기 등록된 사용자 정책내용과 비교하여 동일한 파일정보 값이 존재하는 경우, 암호화 또는 차단정책의 대상임을 확인할 수 있다. When the value of the file information (process information, path information) transmitted from the
만약 상기 테이블검색부(120)의 검색 결과, 암호화 대상파일인 경우, RTM 모듈(100)의 로깅모듈(140)에서는 해당 File의 close이벤트를 모니터링하여, File I/O 요청처리가 완료되었는지 확인 후 (즉 해당파일의 close상태 확인 후), 암호화모듈(310)을 호출하여 해당파일의 암호화 작업을 수행한다.If the search result of the
File close이벤트 요청을 처리한 후, 상기 로깅모듈(140)은 해당 File I/O이벤트가 처리 완료됨을 확인한 후, 암호화모듈(310)을 호출할 때, 임의의 타임 스탭( time step )을 정하여 특정한 시간 간격 내에 이벤트 처리가 종료된 파일을 대상으로 암호화 작업을 수행할 수도 있다. After processing the file close event request, the
즉, 처리 대상 파일이 사용자 정책 상에서 암호화 대상 파일로 등록된 파일인 경우, 상기 통신부(130)에서 상기 암호화모듈(310)을 호출하여 정해진 time step 후 또는 즉시 암호화 작업 수행하고, 암호화모듈(310)에 의해서 암호화 작업이 완료된 파일은 암호화된 파일임을 나타내는 인덱스를 추가한다. 이때, 암호화가 수행되는 시점은 PC 내의 특정 디렉토리 또는 파일그룹을 지정하여 특정한 시간대역(time step)을 기준으로 해서 암호화 시간을 조율할 수 있다. That is, when the file to be processed is a file registered as a file to be encrypted in the user policy, the
본 발명에서의 복호화 작업에 대하여 설명하면, 복호화 과정은 윈도우 응용프로그램이 구동될 때 파일 확장자를 윈도우 운영 시스템의 레지스트리(200)(Registry)에 등록하는 방법을 이용한다. The decryption process according to the present invention uses a method of registering a file extension in a
즉, 본 발명에서의 복호화는 복호화 할 애플리케이션을 미리 레지스트리(200)에 등록하여 해당 확장자를 갖는 파일이 실행되면 무조건 복호화 애플리케이션이 수행되도록 한다. That is, the decryption in the present invention registers the application to be decrypted in the
구체적으로, 암호화된 파일의 인덱스 정보를 레지스트리(200)(Registry)에 수동 또는 자동으로 등록하고, 상기 레지스트리(200)에 등록된 파일 확장자와 같은 종류의 파일이 open될 때 마다, 해당 애플리케이션의 복호화모듈(320)을 호출하도록 한다. 즉, 등록된 인덱스 정보는 윈도우 운영 시스템의 레지스트리(200)(Registry)에 해당 암호화 파일의 구동에 필요한 윈도우용 프로세스가 구동될 수 있도록, 해당 프로세스의 메모리상의 실행 위치를 지정(redirect)하고 있어서 해당 프로세스가 자동으로 실행될 수 있도록 한다.Specifically, the index information of the encrypted file is manually or automatically registered in the
도 6에 도시된 바와 같이, 파일 요청(r) 중에서 파일 복호화에 대한 요청(r1)이 발생하면 본원 발명의 RTM 모듈(100)을 경유하지 않고 바로 레지스트리(200)에 등록된 복호화모듈(320)을 직접 호출하거나 또는 레지스트리(200)(Registry)에서는 RTM 모듈(100)을 1차로 호출하고 RTM 모듈(100)에서 통신부(130)를 거쳐 복호화모듈(320)이 2차로 호출되도록 할 수 있다.6, when a request r1 for file decryption is generated in the file request r, the
한편, 차단모듈(150)(Block module)은 기록 매체(예를 들면 USB 메모리 등)로의 파일 데이터 유출을 차단하는 기능을 수행한다.On the other hand, the
도 7a는 본 발명에 따른 암호화와 관련된 파일 I/O 처리 이벤트를 설명하기 위한 흐름도이고, 도 7b는 본 발명에 따른 복호화와 관련된 파일 I/O 처리 이벤트를 설명하기 위한 흐름도이다.FIG. 7A is a flowchart illustrating file I / O processing events related to encryption according to the present invention, and FIG. 7B is a flowchart illustrating file I / O processing events related to decryption according to the present invention.
먼저, 도 7a에 도시된 바와 같이, 본 발명에 의한 암호화 과정에 대하여 살펴보면, File close 이벤트가 발생하면 RTM 모듈(100)의 커널영역의 구동부 중 로깅모듈(140)(Logging module)에서 파일 클로우즈 이벤트를 전달받고 이를 하드웨어 레벨에서 처리하도록 File close 이벤트 요청사항을 전달한다(S110).7A, when a file close event occurs, a log closing module 140 (Logging module) among the drivers of the kernel area of the
커널영역(kernel space)에서 상기 로깅모듈(140)(logging module)에서는 해당 파일정보(프로세스정보, path정보)가 사용자 정책에 정의된 암호화/차단정책리스트에 포함되었는지 테이블검색부(120)를 이용하여 비교한다(S120).In the kernel space, the
해당 파일이 암호화/차단정책 리스트에 포함되지 않았다면 로깅모듈(140)(logging module)은 차단모듈(150)(block module)을 통해서 암호화를 진행하지 못하도록 차단한다.If the file is not included in the encryption / blocking policy list, the
그러나 파일정보(프로세스정보, path정보)가 해당 암호화/차단정책리스트에 포함되는 경우, 로깅모듈(140)은 해당파일의 close 요청 처리여부를 확인하고(S130), 로깅모듈(140)이 File close 요청사항 처리완료여부를 확인 후, 암호화모듈(310)을 호출한다(S140). However, when the file information (process information, path information) is included in the encryption / blocking policy list, the
그리고 암호화모듈(310)은 적절한 time step 이후에 암호화 작업을 수행한다(S150). Then, the
이후, 파일의 암호화 처리가 수행되면 특정 인덱스 정보를 포함하고 있는 암호화 파일이 생성된다(S160).Thereafter, when the encryption process of the file is performed, an encryption file including specific index information is generated (S160).
다음으로, 암호화된 파일의 인덱스 정보를 윈도우 운영 시스템의 레지스트리(200)(Registry)에 등록한다(S170).Next, the index information of the encrypted file is registered in the
그리고 암호화된 변조 파일은 저장되고(S180), 제130단계에서 파일 close 이벤트 종료에 의해 저장된 비암호화된 파일은 삭제된다(S190).Then, the encrypted modulated file is stored (S180), and the unencrypted file stored by the end of the file close event is deleted in operation 130 (S190).
다음으로 7b에 도시된 바와 같이, 본 발명에 의한 복호화 과정에 대하여 살펴보면, 파일 오픈(open) 이벤트가 발생되면(S210), 위도우레지스트리를 통해 복호화 대상여부를 판별한다(S220), 이때, 복호화 대상 파일은 전술한 암호화 과정에 의해 이미 윈도우 운영 시스템의 레지스트리(200)(Registry) 상에 인덱스 정보가 등록되어 있으므로, 인덱스가 부여된 특정파일형식이 실행될 때 마다 복호화모듈(320)이 호출된다(S230).Next, referring to FIG. 7B, when a file open event is generated (S210), it is determined whether the file is to be decrypted through the widow registry (S220). At this time, Since the index information is already registered in the
즉, 특정형식의 파일은 모두 복호화 대상이기 때문에 별도(RTM모듈을 이용한)의 복호화 여부를 판단하지 않고, 특정 파일형식에 대하여 복호화모듈(320)을 RTM 모듈(100)을 거치지 않고 호출한다. 물론, 상기 복호화모듈의 호출은 RTM모듈(100)의 통신부(130)를 통해 호출되는 것도 가능하다.That is, since all files of a specific format are to be decoded, the
즉, Registry에 등록된 인덱스 형식과 동일한 형식의 파일이 열리는 경우, window registry에 의해 해당 복호화모듈(320)이 구동되며, 복호화모듈(320)에 의해서 복화화가 완료된 파일정보는 다시 윈도우 파일시스템 필터드라이버로 전달되어 하드웨어 레벨에서 파일처리가 완료된다(S240). That is, when a file having the same format as that of the index format registered in the Registry is opened, the corresponding
이하에서는 도 7c를 참조하여 기록매체로의 데이터 전송 보안에 대한 실시예를 설명하기로 한다.Hereinafter, an embodiment of data transmission security to a recording medium will be described with reference to FIG. 7C.
본 발명에서는 USB이동식 기록 매체에 대한 드라이버 자체를 비활성화 시키거나 또는 이용 불가능하게 하지 않고, 차단모듈(150)이 커널영역(kernel space)의 로깅모듈(140)에서 수신된 파일정보(프로세스정보, path정보)를 사용자정책과 비교하여 파일의 저장 및 이동을 금지하고 있는 파일인 경우 해당 파일의 USB에의 저장 및 이동을 차단한다. The present invention does not disable or disable the driver itself for the USB removable recording medium and allows the
기록매체에 대한 USB인터페이스 드라이버 자체의 연결단절(disconnected) 또는 비활성화가 아니라 USB인터페이스 드라이버는 항상 활성화 상태를 유지하면서 도 9에 도시된 바와 같이, 프로세스 및 확장자를 사용자 정책에 설정된 내용과 테이블검색부(120)를 통해 비교하고, 비교 결과에 따라 파일의 USB장치로의 이동 및 저장 여부를 결정한다.The USB interface driver is not always disconnected or deactivated in the USB interface driver itself for the recording medium, and the process and the extension are stored in the user policy and the table search unit 120), and determines whether to move the file to the USB device or not according to the comparison result.
도 7c에서, 차단모듈(150)을 이용한 파일 I/O요청의 차단은 로깅모듈(140) (logging module)에서 해당파일 정보(프로세스정보, path정보)가 사용자입력부(110))에서 입력된 암호화/차단정책리스트에 포함되었는지 여부를 판단하여 수행되는 바, 파일콘텐츠 내용에 대한 검색 없이, 파일정보만을 비교하여 파일의 이동/차단 여부를 판단하므로, 콘텐츠를 내용을 필터링을 하는 방식과 비교하여, 상대적으로 고속 모드(mode)로 수행될 수 있다.In FIG. 7C, the blocking of the file I / O request using the
도 8은 본 발명에 따른 엔드포인트 단에서의 보안 장치 및 방법의 다른 실시예로, RTM 모듈(100)의 커널영역(kernel space) 구동부인 콜백(callback)모듈을 이용하여, 해당 파일의 파일정보(프로세스정보, path정보)뿐만 아니라 파일콘텐츠 정보까지 확인한 후 차단정책을 수행하는 실시예를 보여 주는 도면이다.8 is a block diagram illustrating a security apparatus and method in an endpoint according to an exemplary embodiment of the present invention. Referring to FIG. 8, a callback module, which is a kernel space driving unit of the
즉, 본 발명에 따른 실시예는 파일정보 단위로 판단하는 것이 아니라 파일의 콘텐츠 내용을 살펴서 유출여부를 판단하는 것으로, 예를 들어, 파일 내용 중에 사용자의 주민등록 번호와 같이 특정 컨텐츠가 포함된 경우에 이를 차단하기 위한 실시 예를 도시화한 것이다. That is, according to the embodiment of the present invention, instead of judging the file information unit as a unit of file information, the contents of the file are examined to determine whether the contents are leaked. For example, when the contents include certain contents such as a resident registration number An embodiment for blocking this is shown.
이 경우, 사용자 정책에는 파일콘텐츠를 확인하기 위한 정책, 즉, 암호화/차단정책리스트 외에 필터링정책이 더 포함되어야 한다.In this case, the user policy should further include a filtering policy in addition to the policy for checking the file content, that is, the encryption / blocking policy list.
만약 필터링정책 상에 주민번호 또는 여권번호와 같은 특정 형식의 컨텐츠가 설정되어있다면, 주민등록번호나 여권번호 등 특정 정보가 포함된 콘텐츠에 대하여 필터링을 수행할 수 있다. If a specific type of content such as a resident registration number or a passport number is set on the filtering policy, filtering may be performed on the content including specific information such as a resident registration number or a passport number.
콜백모듈 호출시에는 사용자영역(user space)에서의 필터 라이브러리를 이용하여, File I/O 요청이 발생한 파일에 대하여, 특정 컨텐츠 포함 여부를 판단한다. 특정 컨텐츠가 포함되지 않았을 경우에는 이 결과를 하드웨어 레벨로 보내서 요청한 파일 I/O 작업이 그대로 진행한다.When a callback module is called, a filter library in a user space is used to determine whether a specific content is included in a file in which a file I / O request has occurred. If the specified content is not included, the result is sent to the hardware level and the requested file I / O operation proceeds as it is.
그러나 상기 판단결과 특정 컨텐츠가 포함되었을 경우, RTM 모듈(100)의 커널구동부의 차단모듈(150)(block module) 또는 RTM의 차단모듈(150)을 이용하여 파일 전체의 유출을 차단하게 된다.However, if the content is included in the content, the entire file is blocked using the
도 9는 본 발명에 따른 암호화 장치의 사용자입력부(110)의 일 실시예를 보여주는 도면이다.9 is a diagram illustrating an embodiment of a
도 9에 도시된 바와 같이, 사용자 정책은 사용자입력부(110)의 설정 또는 등록에 의해 설정되는 것으로, 사용자입력부(110)에서는 파일의 프로세스명과 파일의 확장자명을 기준으로 정책을 정하여 특정파일의 File I/O 이벤트 요청시 암호화/차단정책리스트에서 포함여부를 확인할 수 있도록 한다. 9, the user policy is set by setting or registering the
도 10은 본 발명에 따른 엔드포인트 단에서의 보안 장치 및 방법의 다른 실시예로서 감시드라이브 종류 및 감시 영역을 설정할 수 있는 예를 도시한 것으로, 본 발명에서 사용자입력부(110)는 직접 사용자가 입력할 수 있는 프로세스 이름과 확장자를 입력할 수 있는 화면, 그리고 해당 프로세스가 동작할 때 감시하는 영역을 정의하기 위하여 드라이브 타입의 종류 지정 화면, 또는 해당 드라이브내에서 일정한 영역을 지정할 수 있는 화면을 효과적으로 사용자정책이 적용되는 물리적, 논리적 영역을 할당할 수 있다. FIG. 10 shows an example in which a monitoring drive type and a surveillance area can be set as another embodiment of the security device and method at the endpoint end according to the present invention. In the present invention, the
예를 들어 Mask 정보에서는 1)다수의 파일 확장자 정보, 2)다수의 프로세스 정보, 3) 해당 프로세스가 실행되거나 저장되는 directory정보, 4) 드라이브 타입정보를 대상으로 and, or조건을 적용하여 일괄적으로 정의할 수 있으며 이렇게 mask형식을 이용하는 경우 쉽고 빠르게 사용자 정책을 정의할 수 있다. Mask나 프로세스명에 입력된 값(프로세스명/ 파일확장자명)은 각각 조건연산자를 적용하여 기존의 암호화/차단정책리스트이나 필터링정책외에도 드라이버단에서 빠르게 적용할 수 있는 사용자정책 설정방법이다. For example, the mask information includes 1) a plurality of file extension information, 2) a plurality of process information, 3) a directory information in which a corresponding process is executed or stored, and 4) , Which can be used to define user policies quickly and easily using the mask format. The value (process name / file extension name) entered in the mask or process name is a user policy setting method that can be quickly applied at the driver side in addition to the existing encryption / blocking policy list or filtering policy by applying the condition operator respectively.
본 발명의 실시예에 따른 엔드포인트 단에서의 보안 장치 및 방법을 수행할 수 있는 컴퓨터 판독가능 프로그램을 저장하고 있는 컴퓨터 판독가능 매체가 본 발명의 범위 내에서 제공될 수 있으며, 상기 컴퓨터 판독가능 매체는 마그네틱 저장 매체(예를 들어, 롬, 플로피 디스크, 하드디스크 등), 광학적 판독 매체(예를 들면, 시디롬(CD-R), 디브이디(DVD) 등) 및 캐리어 웨이브(예를 들어, 인터넷을 통한 전송)와 같은 저장 매체를 포함한다.A computer-readable medium storing a computer-readable program that can perform the security device and method at an endpoint end according to an embodiment of the present invention may be provided within the scope of the present invention, (E.g., CD-R, DVD, etc.) and carrier waves (e.g., the Internet), as well as magnetic storage media (e.g., ROM, floppy disks, hard disks, Lt; / RTI > transmission).
본 발명의 권리는 위에서 설명된 실시예에 한정되지 않고 청구범위에 기재된 바에 의해 정의되며, 본 발명의 분야에서 통상의 지식을 가진 자가 청구범위에 기재된 권리범위 내에서 다양한 변형과 개작을 할 수 있다는 것은 자명하다.
It is to be understood that the invention is not limited to the disclosed embodiment, but is capable of many modifications and variations within the scope of the appended claims. It is self-evident.
본 발명은 윈도우 운영체제(OS : Operating System)기반의 엔드포인트 단(stage)에서 내부정보 유출 방지를 위한 파일 자동 암호화 및 복호화 장치 및 USB로의 파일이동, 복사 방지 방법에 관한 것으로, 본 발명에 의하면, 파일의 암호화시 사후처리 방식을 적용함으로써 File I/O처리중에 파일을 조작하지 않도록 하고, 복호화시에는 암호화 처리된 파일의 인덱스 정보를 레지스트리에 등록하여 자동으로 관련 복호화모듈을 호출하여, 해당파일을 복호화하여, 암호화 또는 복호화 과정에서 파일의 손상이나 에러의 가능성을 현저하게 낮출 수 있는 효과가 있다.
The present invention relates to a device for automatically encrypting and decrypting a file for preventing leakage of internal information at an end point stage based on a Windows operating system (OS), and a method for transferring and copying files to and from a USB device. When the file is encrypted, the post-processing method is applied so that the file is not manipulated during the file I / O processing. When the file is decrypted, the index information of the encrypted file is registered in the registry to automatically call the related decryption module, And there is an effect that the possibility of file damage or error can be remarkably reduced during the encryption or decryption process.
100 : RTM모듈 110 : 사용자입력부
120 : 테이블검색부 130 : 통신부
140 : 로깅모듈 150 : 차단모듈
200 : 레지스트리 310 : 암호화모듈
320 : 복호화모듈100: RTM module 110: user input
120: table searching unit 130:
140: Logging module 150: Blocking module
200: Registry 310: Encryption module
320: Decryption module
Claims (17)
상기 윈도우 운용 시스템의 파일 드라이버 상에서 파일을 암호화 단계와;
상기 윈도우 운용 시스템의 레지스트리(Registry)로 구현되는 사용자 모드(User mode) 상에서 상기 암호화된 파일의 복호화 단계를 포함하여 실행되고:
상기 암호화 단계는,
해당 파일의 I/O이벤트가 처리 완료된 이후에 수행되며:
상기 암호화단계 및 복호화 단계는 상기 윈도우 운용 시스템의 사용자 모드에서 수립된 사용자 정책에 따라 선택적으로 수행되고:
상기 사용자 정책은,
윈도우 운용 시스템의 사용자모드에서 사용자의 입력에 의해 설정되는 것으로, 보안 대상 데이터 파일에 대한 구동프로그램의 명칭을 나타내는 프로세스(process) 명칭 및 확장자가 등록되어 구성되며:
상기 암호화 단계는,
(A) RTM의 통신부가 클로우즈 이벤트(close event)를 감지하는 단계와;
(B) RTM의 테이블 검색부가 상기 통신부에서 수신한 클로우즈 이벤트가 발생한 파일정보를 사용자정책의 암호화/차단정책리스트에 등록된 파일정보와 비교하는 단계와;
(C) 상기 테이블 검색부의 검색 결과, 클로우즈 이벤트가 발생한 파일이 암호화 대상파일인 경우, RTM의 커널영역의 로깅모듈이 암호화 모듈을 호출하는 단계와;
(D) 상기 로깅모듈이 해당 File I/O이벤트가 처리 완료될 동안 타임스탭을 유지하는 단계와;
(E) 상기 파일의 I/O이벤트가 완료되어 상기 파일의 저장이 완료된 후, 상기 암호화모듈이 상기 파일을 암호화하여 변조 데이터 파일을 생성하는 단계와;
(F) 상기 변조 데이터 파일을 저장하는 단계와; 그리고
(G) 상기 (E) 단계에서 저장된 파일을 삭제하는 단계를 포함하여 수행됨을 특징으로 하는 엔드포인트 단의 사용자 정책 설정에 따른 데이터 보안 방법.
In a data security method at an endpoint stage in a Windows operating system environment,
Encrypting the file on the file driver of the window operating system;
And decrypting the encrypted file in a user mode implemented as a registry of the Windows operating system, the method comprising:
Wherein the encrypting step comprises:
This is done after the I / O events of the file have been processed:
Wherein the encrypting and decrypting steps are selectively performed according to a user policy established in a user mode of the window operating system,
The user policy includes:
A process name and an extension indicating the name of the drive program for the security object data file are registered and configured by being set by the user's input in the user mode of the window operating system,
Wherein the encrypting step comprises:
(A) the communication unit of the RTM detects a close event;
(B) comparing the file information where the close event received by the table search unit of the RTM received by the communication unit with the file information registered in the encryption policy / blocking policy list of the user policy;
(C) when the file in which the close event occurs is a file to be encrypted, as a result of the search in the table searching unit, the logging module of the RTM kernel area calls the encryption module;
(D) maintaining the time step while the logging module finishes processing the corresponding file I / O event;
(E) after the I / O event of the file is completed and storage of the file is completed, the encryption module encrypts the file to generate a modulation data file;
(F) storing the modulation data file; And
(G) deleting the file stored in the step (E). The data security method according to the user policy setting of the end point.
상기 (E) 단계의 변조 데이터 파일에는,
암호화된 파일임을 나타내는 인덱스(index)가 추가됨을 특징으로 하는 엔드포인트 단의 사용자 정책 설정에 따른 데이터 보안 방법.
The method according to claim 1,
The modulation data file of the step (E)
And an index indicating that the file is an encrypted file is added to the endpoint.
상기 인덱스가 추가된 변조 데이터 파일의 인덱스 정보를 커널모드의 하위 레벨(Lowest-level) 드라이버를 통하여 하드웨어 단(hardware stage)에 기록하는 단계를 더 포함하여 수행됨을 특징으로 하는 엔드포인트 단의 사용자 정책 설정에 따른 데이터 보안 방법.
5. The method of claim 4,
And recording the index information of the modulated data file to which the index is added in a hardware stage through a low-level driver in a kernel mode. How to secure your data according to your settings.
상기 하드웨어 단은 이동식 디스크(removable disk)를 포함함을 특징으로 하는 엔드포인트 단의 사용자 정책 설정에 따른 데이터 보안 방법.
6. The method of claim 5,
Wherein the hardware unit comprises a removable disk. ≪ RTI ID = 0.0 > 11. < / RTI >
상기 복호화 단계는,
상기 윈도우 운용 시스템의 파일 드라이버에서 상기 파일의 오픈(open) 이벤트 실행전에 수행되고;
(a) 오픈 이벤트 대상 파일이 윈도우 운영 시스템의 레지스트리(Registry) 상에 인덱스 정보가 등록된 파일인지 판단하는 단계와;
(b) 상기 오픈 이벤트 대상 파일이 상기 레지스트리 상에 등록된 복호화 대상 파일인 경우, 윈도우 레지스트리(window registry)에 의해 해당 복호화모듈이 구동되는 단계와;
(c) 상기 복호화 모듈에 의해서 상기 대상 파일을 복화화하는 단계; 그리고
(d) 복호화가 완료된 파일정보를 윈도우 파일시스템 필터드라이버로 전달하여, 하드웨어 레벨에서 파일처리를 완료하는 단계를 포함하여 수행됨을 특징으로 하는 하는 엔드포인트 단의 사용자 정책 설정에 따른 데이터 보안 방법.
5. The method of claim 4,
The decoding step includes:
Before execution of an open event of the file in the file driver of the window operating system;
(a) determining whether the open event target file is a file in which index information is registered in a registry of a window operating system;
(b) when the open event target file is a file to be decrypted registered in the registry, the corresponding decryption module is driven by a window registry;
(c) deciphering the object file by the decryption module; And
(d) transferring the decrypted file information to the window file system filter driver, and completing the file processing at the hardware level.
사용자 입력부를 통해 데이터 파일의 이동명령을 수신하는 단계와;
상기 데이터 파일이 블록모듈에 의해 수신된 사용자정책에 정의된 보안 데이터 파일과 일치하는 경우, 해당 파일의 이동에 대하여 보안정책에 따른 명령을 실행하는 단계를 포함하여 수행되고:
상기 사용자정책은,
보안 대상 데이터 파일에 대한 구동프로그램의 명칭을 나타내는 프로세스(process) 명칭 및 확장자가 등록되어 구성되며:
상기 사용자정책은,
필터링 대상이 되는 특정 컨텐츠가 목록화된 필터링정책을 더 포함하고:
상기 보안정책에 따른 명령은,
(a2) 사용자영역에서의 필터라이브러리를 이용하여 상기 데이터 파일 컨텐츠를 스케닝하는 단계와;
(b2) 상기 데이터 파일의 컨텐츠 중 상기 필터링정책에 설정된 컨텐츠의 포함여부를 판단하는 단계와;
(c2) 상기 데이터 파일 중 상기 필터링정책에 설정된 컨텐츠를 삭제 또는 변환하여 변환 데이터 파일을 생성하는 단계; 그리고
(d2) 상기 변환 데이터 파일을 전송하는 단계를 포함하여 수행됨을 특징으로 하는 엔드포인트 단의 사용자 정책 설정에 따른 데이터 보안 방법.
In a data security method at an endpoint stage in a Windows operating system environment,
Receiving a move command of a data file through a user input unit;
Executing a command according to a security policy for movement of the file when the data file matches the security data file defined in the user policy received by the block module,
The user policy includes:
A process name and extension indicating the name of the drive program for the security target data file are registered and configured:
The user policy includes:
Wherein the specific content to be filtered further comprises a listed filtering policy:
The command according to the security policy includes:
(a2) scanning the data file contents using a filter library in a user area;
(b2) determining whether content of the data file is included in the filtering policy;
(c2) deleting or converting the content set in the filtering policy among the data files to generate a converted data file; And
and (d2) transmitting the transformed data file.
암호화 대상에 대한 사용자 정책을 수립하는 사용자입력부와;
클로우즈 이벤트(close event)가 발생한 파일에 해당하는 파일정보를 수신하고, 암호화모듈 및 복호화모듈과 통신하는 통신부와;
상기 클로우즈 이벤트가 발생한 파일의 파일정보와 상기 사용자정책을 비교하여, 상기 파일이 암호화 대상 파일인지 여부를 판단하는 테이블 검색부와;
상기 파일이 암호화 대상 파일인 경우, 상기 암호화 모듈을 호출하여 상기 파일의 암호화를 수행하는 로깅모듈을 포함하여 구성되고:
상기 사용자 정책은,
윈도우 운용 시스템의 사용자모드에서 사용자의 입력에 의해 설정되는 것으로,
보안 대상 데이터 파일에 대한 구동프로그램의 명칭을 나타내는 프로세스(process) 명칭 및 확장자가 등록되어 구성되고:
상기 테이블검색부는 상기 클로우즈 이벤트가 발생한 파일의 프로세스 명칭 또는 확장자와 상기 사용자정책에 설정된 프로세스 명칭 또는 확장자를 비교하여 상기 파일이 암호화 대상 파일인지 여부를 판단하며:
상기 로깅모듈은,
상기 파일의 클로우즈 이벤트의 완료시까지 타임스탭을 유지하고, 상기 파일의 클로우즈 이벤트가 완료되어 상기 파일의 저장이 완료된 후, 상기 암호화모듈을 통해 상기 파일을 암호화하여 변조 데이터 파일을 생성함을 특징으로 하는 엔드포인트 단의 사용자 정책 설정에 따른 데이터 보안 시스템.
In a data security system at an endpoint stage in a Windows operating system environment,
A user input unit for establishing a user policy for an encryption target;
A communication unit that receives file information corresponding to a file in which a close event occurs, and communicates with the encryption module and the decryption module;
A table search unit for comparing the file information of the file in which the close event occurs and the user policy to determine whether the file is an object file to be encrypted;
And a logging module for calling the encryption module to encrypt the file if the file is an encryption target file,
The user policy includes:
Which is set by the user's input in the user mode of the window operating system,
A process name and extension indicating the name of the drive program for the security target data file are registered and configured:
Wherein the table searching unit compares the process name or extension of the file in which the close event occurred and the process name or extension set in the user policy to determine whether the file is an encryption target file,
Wherein the logging module comprises:
Wherein the file management module maintains a time step until completion of the close event of the file and encrypts the file through the encryption module after the completion of the closing event of the file and the storage of the file is completed to generate a modulated data file Data security system according to user policy setting at endpoint level.
상기 변조 데이터 파일에는,
암호화된 파일임을 나타내는 인덱스(index)가 추가됨을 특징으로 하는 엔드포인트 단의 사용자 정책 설정에 따른 데이터 보안 시스템.
13. The method of claim 12,
In the modulation data file,
And an index indicating that the file is an encrypted file is added.
상기 로깅모듈은,
상기 인덱스가 추가된 변조 데이터 파일의 인덱스 정보를 윈도우 레지스트리 상에 기록함을 특징으로 하는 엔드포인트 단의 사용자 정책 설정에 따른 데이터 보안 시스템.
16. The method of claim 15,
Wherein the logging module comprises:
And the index information of the modulated data file to which the index is added is recorded on the Windows registry.
파일 오픈(open) 이벤트 발생시,
윈도우 레지스트리는,
오픈 이벤트 대상 파일이 윈도우 운영 시스템의 레지스트리(Registry) 상에 인덱스 정보가 등록된 파일인지 판단하여, 복호화 모듈에 의해 복호화를 수행함을 특징으로 하는 엔드포인트 단의 사용자 정책 설정에 따른 데이터 보안 시스템. The method according to any one of claims 12, 15 or 16,
When a file open event occurs,
Windows registry,
Wherein the open event object file is decrypted by a decryption module when it is determined that the open event object file is a file in which index information is registered in the registry of the Windows operating system and decryption is performed by the decryption module.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020140025031A KR101552688B1 (en) | 2014-03-03 | 2014-03-03 | Security method and system at endpoint stage using user policy |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020140025031A KR101552688B1 (en) | 2014-03-03 | 2014-03-03 | Security method and system at endpoint stage using user policy |
Publications (1)
Publication Number | Publication Date |
---|---|
KR101552688B1 true KR101552688B1 (en) | 2015-09-11 |
Family
ID=54248139
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020140025031A KR101552688B1 (en) | 2014-03-03 | 2014-03-03 | Security method and system at endpoint stage using user policy |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101552688B1 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102013678B1 (en) * | 2019-03-12 | 2019-08-23 | 주식회사 피앤피시큐어 | Secure file system and management method having realtime encrypting data |
KR102591450B1 (en) * | 2023-05-31 | 2023-10-19 | 한화시스템(주) | Registry parser and encryption/decryption module to prevent stealing of important information in Windows operating system and its operating method |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006338136A (en) * | 2005-05-31 | 2006-12-14 | Mitsubishi Electric Information Systems Corp | Secrecy-protecting computer and program |
JP2008178019A (en) | 2007-01-22 | 2008-07-31 | Sony Corp | Encryption apparatus and method, decryption apparatus and method, and program |
-
2014
- 2014-03-03 KR KR1020140025031A patent/KR101552688B1/en active IP Right Grant
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006338136A (en) * | 2005-05-31 | 2006-12-14 | Mitsubishi Electric Information Systems Corp | Secrecy-protecting computer and program |
JP2008178019A (en) | 2007-01-22 | 2008-07-31 | Sony Corp | Encryption apparatus and method, decryption apparatus and method, and program |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102013678B1 (en) * | 2019-03-12 | 2019-08-23 | 주식회사 피앤피시큐어 | Secure file system and management method having realtime encrypting data |
KR102591450B1 (en) * | 2023-05-31 | 2023-10-19 | 한화시스템(주) | Registry parser and encryption/decryption module to prevent stealing of important information in Windows operating system and its operating method |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10645091B2 (en) | Methods and systems for a portable data locker | |
KR101335133B1 (en) | Posture-based data protection | |
EP1977364B1 (en) | Securing data in a networked environment | |
US9218500B2 (en) | System and method for automatic data protection in a computer network | |
EP2510442B1 (en) | System and method for secured backup of data | |
US8856916B1 (en) | User associated geo-location based reauthorization to protect confidential information | |
US8769271B1 (en) | Identifying and enforcing strict file confidentiality in the presence of system and storage administrators in a NAS system | |
CN102043927B (en) | Data divulgence protection method for computer system | |
WO2018068133A1 (en) | Methods, systems and computer program products for data protection by policing processes accessing encrypted data | |
KR101373542B1 (en) | System for Privacy Protection which uses Logical Network Division Method based on Virtualization | |
WO2009110275A1 (en) | Classified information leakage prevention system and classified information leakage prevention method | |
US11295029B1 (en) | Computer file security using extended metadata | |
US9769213B1 (en) | Method and system for secure digital object management | |
GB2421613A (en) | Enhancements to the privilege ring structure | |
CN102799539A (en) | Safe USB flash disk and data active protection method thereof | |
JP2024038306A (en) | Ransomware or phishing attack interruption method and system | |
CN104636675A (en) | System and method for providing safety protection for database | |
US9607176B2 (en) | Secure copy and paste of mobile app data | |
JP5601840B2 (en) | Information leak prevention device to network | |
KR101552688B1 (en) | Security method and system at endpoint stage using user policy | |
KR20230042840A (en) | Data Protection System for Protecting Data from the Ransomware | |
Dunhaupt | Vulnerabilities of industrial automation systems | |
US20240314136A1 (en) | Method for controlling the access of a user to a network, network, and computer program | |
Arai et al. | A proposal for an effective information flow control model for sharing and protecting sensitive information | |
KR20040027682A (en) | The Method of To Provide Against Virus, Hacking and Wrong Usage of File By Using Transformed File Driver |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
AMND | Amendment | ||
E601 | Decision to refuse application | ||
AMND | Amendment | ||
X701 | Decision to grant (after re-examination) | ||
GRNT | Written decision to grant |