KR101844534B1 - Method for securing electronic file - Google Patents
Method for securing electronic file Download PDFInfo
- Publication number
- KR101844534B1 KR101844534B1 KR1020170140001A KR20170140001A KR101844534B1 KR 101844534 B1 KR101844534 B1 KR 101844534B1 KR 1020170140001 A KR1020170140001 A KR 1020170140001A KR 20170140001 A KR20170140001 A KR 20170140001A KR 101844534 B1 KR101844534 B1 KR 101844534B1
- Authority
- KR
- South Korea
- Prior art keywords
- file
- program
- protection
- electronic
- security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Automation & Control Theory (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
Abstract
전자 파일에 대한 보안 적용 방법이 개시된다. 디지털 기기에서 수행되는 전자 파일에 대한 보안 적용 방법은, 임의의 전자 파일이 생성되어 저장 영역 중 일반 영역에 저장됨을 감지하는 단계; 및 상기 생성된 전자 파일이 보호 지정 처리가 요구되면, 상기 전자 파일을 상기 저장 영역 중 보호 영역으로 이동 저장하여 보호 지정 파일로 지정하고, 상기 보호 지정 파일에 상응하는 링크 파일을 생성하여 상기 일반 영역에 저장하는 단계를 포함한다.A security application method for an electronic file is disclosed. A security application method for an electronic file performed in a digital device includes: detecting that an arbitrary electronic file is generated and stored in a general area of the storage area; And designating the electronic file as a protection designation file by moving and saving the electronic file to the protection area of the storage area when the generated electronic file is required for protection designation processing and generating a link file corresponding to the protection designation file, .
Description
본 발명은 전자 파일에 대한 보안 적용 방법에 관한 것이다. The present invention relates to a security application method for an electronic file.
최근 개인용 컴퓨터 장치의 저장 공간이 대용량화되고 처리 속도 역시 현저히 향상됨에 따라, 개인 자료 뿐 아니라 기술 자료, 설계 도면, 영업 자료 등과 같이 공적인 업무 자료들이 다양하게 저장되어 관리되고 있다.Recently, since the storage space of a personal computer apparatus has been increased in capacity and the processing speed has been remarkably improved, a variety of public business data such as technical data, design drawings, and sales data are stored and managed in addition to personal data.
컴퓨터 장치에 저장된 자료들 중에는 담당자 이외의 제3자의 열람이나 외부로의 데이터 유출이 엄격히 금지되어야 하는 자료도 존재한다.Among the data stored in the computer device, there is data that a third party other than the person in charge should be strictly prohibited from reading or data leakage to the outside.
그러나, 종래의 파일 보안 방법으로는 단지 파일이나 폴더를 숨기기 설정하여 제3자가 해당 파일이나 폴더의 존재를 인식하지 못하거나, 보안이 요구되는 파일의 열람 요구시 열람 권한을 보유한 요청자인지를 확인하여 처리하는 방식 등이 있다.However, in the conventional file security method, only a file or a folder is set to be hidden so as to confirm whether a third party does not recognize the existence of the file or the folder, or a requestor who has the right to browse when a file requiring security is requested And the like.
그러나, 현재 컴퓨터 장치 내에 저장된 중요 데이터를 외부로 유출시키는 악성 코드의 존재가 이미 확인되어 있으며, 또한 컴퓨터 장치를 해킹하여 중요 데이터를 유출하고자 하는 다양한 시도도 행해지고 있다.However, the existence of malicious code that causes important data stored in the present computer device to leak to the outside has already been confirmed, and various attempts have been made to leak important data by hacking the computer device.
이러한 보안 위협 상황하에서 종래의 파일 보안 방법으로는 중요 데이터에 대한 충분한 보안 방안이 되지 못하는 한계가 있다. Under such security threat situations, conventional file security methods are not sufficient security measures for important data.
본 발명은 미리 지정된 보호 지정 파일에 대해 유효한 억세스 시도인 경우에만 보호 지정 파일에 대한 억세스를 허용함으로써, 보호 지정 파일에 대한 철저한 보호가 가능해지는 전자 파일에 대한 보안 적용 방법을 제공하기 위한 것이다.The present invention is intended to provide a security application method for an electronic file, which permits access to a protection designation file only when the protection designation file is a valid access attempt in advance, thereby enabling thorough protection of the protection designation file.
본 발명은 보호 지정 파일에 대한 유효한 억세스 시도인 경우, 암호 입력이나 추가적인 인증 확인을 요구하지 않아 사용자의 전자 파일 이용시 불편을 야기하지 않는 전자 파일에 대한 보안 적용 방법을 제공하기 위한 것이다. The present invention is to provide a security application method for an electronic file which does not incur inconvenience when a user uses an electronic file because it does not require a password input or an additional authentication confirmation in the case of a valid access attempt to a protection designation file.
본 파일은 보호 영역으로 이동 저장된 보호 지정 파일에 억세스할 수 있도록 매개하는 링크 파일만이 노출되며, 링크 파일이 무단 유출될지라도 보호 지정 파일의 보안 상태는 유지될 수 있는 전자 파일에 대한 보안 적용 방법을 제공하기 위한 것이다.This file is moved to the protection zone. Only the link file that mediates access to the stored protection specification file is exposed, and the security state of the protection specification file can be maintained even though the link file is leaked. .
본 발명의 이외의 목적들은 하기의 설명을 통해 쉽게 이해될 수 있을 것이다.Other objects of the present invention will become readily apparent from the following description.
본 발명의 일 측면에 따르면, 디지털 기기에서 수행되는 전자 파일에 대한 보안 적용 방법에 있어서, 임의의 전자 파일이 생성되어 저장 영역 중 일반 영역에 저장됨을 감지하는 단계; 및 상기 생성된 전자 파일이 보호 지정 처리가 요구되면, 상기 전자 파일을 상기 저장 영역 중 보호 영역으로 이동 저장하여 보호 지정 파일로 지정하고, 상기 보호 지정 파일에 상응하는 링크 파일을 생성하여 상기 일반 영역에 저장하는 단계를 포함하되, 사용자 또는 프로그램에 의한 임의적 억세스가 허용되지 않는 상기 보호 영역에 저장된 상기 보호 지정 파일은 미리 지정된 유효성 검사를 통과하여야만 상기 링크 파일을 매개로 억세스가 허용되는 전자 파일인 것을 특징으로 하는, 전자 파일에 대한 보안 적용 방법이 제공된다. According to an aspect of the present invention, there is provided a security application method for an electronic file performed in a digital device, comprising: detecting that an arbitrary electronic file is generated and stored in a general area of a storage area; And designating the electronic file as a protection designation file by moving and saving the electronic file to the protection area of the storage area when the generated electronic file is required for protection designation processing and generating a link file corresponding to the protection designation file, The protection designation file stored in the protection area in which arbitrary access by the user or the program is not permitted is an electronic file that is allowed access through the link file only after passing the predefined validity check A security application method for an electronic file is provided.
보호 영역에 저장된 어느 하나의 보호 지정 파일을 특정하기 위한 정보를 가지는 상기 링크 파일은, 상기 전자 파일과 동일한 확장자를 가지도록 생성되지만 상기 확장자에 상응하는 연결 프로그램에서 구동되지 않는 전자 파일일 수 있다.The link file having information for specifying one protection designation file stored in the protection area may be an electronic file that is generated to have the same extension as the electronic file but is not driven by the connection program corresponding to the extension.
상기 전자 파일에 대한 보안 적용 방법은, 선택된 하나 이상의 프로그램을 인증 프로그램으로 등록하는 단계; 임의의 링크 파일에 대한 구동 시도가 감지되면, 구동 시도한 실행된 프로그램이 상기 인증 프로그램에 해당되는지 여부를 판단하는 단계; 및 인증 프로그램에 해당되는 경우에만, 상기 링크 파일을 대체하여 상기 실행된 프로그램이 상기 링크 파일에 상응하는 보호 지정 파일에 억세스하고 상기 보호 지정 파일을 구동하도록 허용하는 단계를 더 포함할 수 있다.The security application method for an electronic file includes: registering one or more selected programs as an authentication program; Determining whether an executed program attempting to drive corresponds to the authentication program if an attempt to drive the arbitrary link file is detected; And permitting the executed program to access the protection designation file corresponding to the link file and to drive the protection designation file by replacing the link file only when it corresponds to the authentication program.
상기 보호 지정 파일의 구동이 종료되거나, 상기 보호 지정 파일을 구동한 실행 프로그램이 종료되면, 상기 보호 지정 파일에 대한 억세스 권한이 종료되도록 설정될 수 있다. When the operation of the protection designation file is terminated or the execution program which drives the protection designation file is terminated, the access right to the protection designation file may be set to be terminated.
상기 인증 프로그램은 전자 파일의 확장자에 상응하는 연결 프로그램 중에서 선택될 수 있다.The authentication program may be selected from a connection program corresponding to an extension of the electronic file.
상기 전자 파일에 대한 보안 적용 방법은, 선택된 하나 이상의 프로그램을 인증 프로그램으로 등록하고, 하나 이상의 소스 장치를 인증 소스로 등록하는 단계; 임의의 링크 파일에 대한 구동 시도가 감지되면, 구동 시도한 실행된 프로그램이 상기 인증 프로그램에 해당되고, 소스 장치가 인증 소스에 해당되는지 여부를 판단하는 단계; 및 인증 프로그램 및 인증 소스에 해당되는 경우에만, 상기 실행된 프로그램이 상기 링크 파일에 상응하는 보호 지정 파일에 억세스하여 상기 보호 지정 파일을 구동하도록 허용하는 단계를 더 포함할 수 있다.The security application method for an electronic file includes registering one or more selected programs as an authentication program and registering one or more source devices as an authentication source; Determining whether a running program attempted to run corresponds to the authentication program and the source device corresponds to an authentication source if a drive attempt for an arbitrary link file is detected; And allowing the executed program to access the protection designation file corresponding to the link file and to drive the protection designation file only when the program and the authentication source correspond to the authentication program and the authentication source.
상기 보호 영역은 상기 디지털 기기에 구비된 저장부 및 클라우드 저장소를 포함하는 저장 영역 중 일 영역으로 할당될 수 있다.The protection area may be allocated to one of a storage area of the digital device and a storage area including a cloud storage area.
전술한 것 외의 다른 측면, 특징, 이점이 이하의 도면, 특허청구범위 및 발명의 상세한 설명으로부터 명확해질 것이다.Other aspects, features, and advantages will become apparent from the following drawings, claims, and detailed description of the invention.
본 발명의 실시예에 따르면, 미리 지정된 보호 지정 파일에 대해 유효한 억세스 시도인 경우에만 보호 지정 파일에 대한 억세스를 허용함으로써, 보호 지정 파일에 대한 철저한 보호가 가능해지는 효과가 있다.According to the embodiment of the present invention, access to the protection designation file is allowed only in the case of a valid access attempt to the protection designation file in advance, so that the protection designation file can be thoroughly protected.
또한, 보호 지정 파일에 대한 유효한 억세스 시도인 경우, 암호 입력이나 추가적인 인증 확인을 요구하지 않아 사용자의 전자 파일 이용시 불편을 야기하지 않는 효과도 있다.In addition, in the case of a valid access attempt to the protection designation file, there is an effect that it is not inconvenient to use the electronic file because the user does not require a password input or an additional authentication confirmation.
또한, 보호 영역으로 이동 저장된 보호 지정 파일에 억세스할 수 있도록 매개하는 링크 파일만이 노출되며, 링크 파일이 무단 유출될지라도 보호 지정 파일의 보안 상태는 유지되는 효과도 있다.In addition, only the link file that mediates the access to the protection designation file moved to the protection area is exposed, and the security state of the protection designation file is maintained even if the link file is leaked.
도 1은 본 발명의 일 실시예에 따른 전자 파일에 대한 보안 적용 방법의 개념을 설명하기 위한 도면.
도 2는 본 발명의 일 실시예에 따른 링크 파일 생성 및 원본 파일 이전 과정을 나타낸 도면.
도 3은 본 발명의 일 실시예에 따른 전자 파일에 대한 보안 적용 방법을 나타낸 순서도.
도 4는 본 발명의 다른 실시예에 따른 디지털 기기와 소스 장치의 연결 관계를 나타낸 도면.
도 5는 본 발명의 다른 실시예에 따른 전자 파일에 대한 보안 적용 방법을 나타낸 순서도.1 is a view for explaining a concept of a security application method for an electronic file according to an embodiment of the present invention;
2 is a diagram illustrating a link file generation process and an original file transfer process according to an embodiment of the present invention.
3 is a flowchart illustrating a security applying method for an electronic file according to an embodiment of the present invention;
4 is a diagram illustrating a connection relationship between a digital device and a source device according to another embodiment of the present invention.
5 is a flowchart illustrating a security applying method for an electronic file according to another embodiment of the present invention.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세한 설명에 상세하게 설명하고자 한다. 그러나 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.While the invention is susceptible to various modifications and alternative forms, specific embodiments thereof are shown by way of example in the drawings and will herein be described in detail. It is to be understood, however, that the invention is not to be limited to the specific embodiments, but includes all modifications, equivalents, and alternatives falling within the spirit and scope of the invention.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다. It is to be understood that when an element is referred to as being "connected" or "connected" to another element, it may be directly connected or connected to the other element, . On the other hand, when an element is referred to as being "directly connected" or "directly connected" to another element, it should be understood that there are no other elements in between.
제1, 제2 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다.The terms first, second, etc. may be used to describe various components, but the components should not be limited by the terms. The terms are used only for the purpose of distinguishing one component from another.
본 명세서에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 명세서에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.The terminology used herein is for the purpose of describing particular embodiments only and is not intended to be limiting of the invention. The singular expressions include plural expressions unless the context clearly dictates otherwise. In this specification, the terms "comprises" or "having" and the like refer to the presence of stated features, integers, steps, operations, elements, components, or combinations thereof, But do not preclude the presence or addition of one or more other features, integers, steps, operations, elements, components, or combinations thereof.
또한, 명세서에 기재된 "…부", "…유닛", "…모듈", "…기" 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 예를 들어 하드웨어나 소프트웨어, 또는 하드웨어 및 소프트웨어의 결합으로 구현될 수 있다.Also, the terms "part," "unit," "module," "unit," and the like described in the specification mean units for processing at least one function or operation, Or a combination of hardware and software.
또한, 각 도면을 참조하여 설명하는 실시예의 구성 요소가 해당 실시예에만 제한적으로 적용되는 것은 아니며, 본 발명의 기술적 사상이 유지되는 범위 내에서 다른 실시예에 포함되도록 구현될 수 있으며, 또한 별도의 설명이 생략될지라도 복수의 실시예가 통합된 하나의 실시예로 다시 구현될 수도 있음은 당연하다.It is to be understood that the components of the embodiments described with reference to the drawings are not limited to the embodiments and may be embodied in other embodiments without departing from the spirit of the invention. It is to be understood that although the description is omitted, multiple embodiments may be implemented again in one integrated embodiment.
또한, 첨부 도면을 참조하여 설명함에 있어, 도면 부호에 관계없이 동일한 구성 요소는 동일하거나 관련된 참조부호를 부여하고 이에 대한 중복되는 설명은 생략하기로 한다. 본 발명을 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다. DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Reference will now be made in detail to the preferred embodiments of the present invention, examples of which are illustrated in the accompanying drawings, wherein like reference numerals refer to the like elements throughout. DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings. In the following description, well-known functions or constructions are not described in detail since they would obscure the invention in unnecessary detail.
도 1은 본 발명의 일 실시예에 따른 전자 파일에 대한 보안 적용 방법의 개념을 설명하기 위한 도면이고, 도 2는 본 발명의 일 실시예에 따른 링크 파일 생성 및 원본 파일 이전 과정을 나타낸 도면이며, 도 3은 본 발명의 일 실시예에 따른 전자 파일에 대한 보안 적용 방법을 나타낸 순서도이다.FIG. 1 is a view for explaining the concept of a security application method for an electronic file according to an embodiment of the present invention. FIG. 2 is a diagram illustrating a link file generation process and an original file transfer process according to an embodiment of the present invention FIG. 3 is a flowchart illustrating a security applying method for an electronic file according to an embodiment of the present invention.
도 1을 참조하면, 디지털 기기(100)에는 저장부가 구비되어, 실행될 복수의 프로그램이 설치될 뿐 아니라, 임의의 프로그램에서 구동될 수 있는 전자파일들도 저장된다. 여기서, 디지털 기기(100)는 예를 들어 퍼스널 컴퓨터, 스마트폰, 타블렛 PC 등과 같이 저장부를 구비하고, 다양한 프로그램의 설치 및 실행이 가능한 전자 장치이다.Referring to FIG. 1, the
디지털 기기(100)에 설치되어 실행되는 프로그램들은 예를 들어 사용자가 직접 구동 조작하여 실행시키는 포어그라운드(foreground) 프로그램, 사용자의 간섭없이 실행되어 지정된 기능을 수행하는 백그라운드(background) 프로그램으로 구분될 수 있다. Programs installed and executed in the
예를 들어, 도 1의 참조 부호 110으로 도시된 MS 워드, 엑셀, 파워포인트 등은 사용자의 구동 조작에 의해 실행되는 포어그라운드 프로그램에 해당할 수 있다. 이에 비해, 보안 프로그램(120)은 사용자의 간섭없이 실행되는 백그라운드 프로그램으로 설정될 수 있지만, 특정 파일에 대한 보안 설정 등의 필요가 있는 경우 사용자는 보안 프로그램(120)을 포어그라운드 프로그램과 같이 조작 가능하도록 구현될 수 있다.For example, an MS word, an Excel, a power point, and the like denoted by
디지털 기기(100)에는 다양한 전자 파일이 저장되는 저장부가 구비된다. 저장부는 보안 프로그램(120)에 의해 일반 영역(130)과 보호 영역(140)으로 구분 할당될 수 있고, 보호 영역(140)의 크기는 예를 들어 저장 공간 중 일정 비율로 할당하도록 미리 지정될 수도 있으며, 그 크기는 사용자에 의해 변경 조정될 수도 있다. The
일반 영역(130)은 사용자 또는 프로그램에 의한 임의적 억세스가 허용되는 영역으로서, 사용자는 일반 영역(130)에 저장된 전자 파일을 구동시켜 수정 등의 작업을 자유롭게 실시할 수 있다.The
이에 비해, 보호 영역(140)은 사용자 또는 프로그램에 의한 임의적 억세스가 허용되지 않고 보안 프로그램(120)의 허가에 의해서만 제한적으로 억세스되는 저장 영역이다. 보호 영역(140)은 일반 영역(130)과 논리적 또는 물리적으로 분리된 저장 영역으로서, 보안 프로그램(120)은 보호 영역(140)이 예를 들어 독립된 드라이브로 인식되도록 설정하거나, 동일한 드라이브 내에서 히든(hidden)되어 외부에서 보이지 않는 비노출 영역 등으로 설정할 수 있다. 디지털 기기(100)가 이용할 수 있는 저장 영역의 일 영역을 보호 영역(140)으로 구성하는 방식은 이외에도 다양할 수 있을 것이다.On the other hand, the
도 1에는 보호 영역(140)이 디지털 기기(100)에 구비된 저장부의 일 영역으로 지정되는 경우가 예시되었으나, 보호 영역(140)은 디지털 기기(100)와 통신망을 통해 연결된 외부 장치에 구비된 저장소(예를 들어 클라우드 스토리지)의 일 영역으로 지정될 수도 있다. 물론, 보호 영역(140)이 디지털 기기(100)에 구비된 저장부의 일 영역과 통신망을 통해 연결되는 클라우드 스토리지에 분산 형성될 수도 있다.1 illustrates a case where the
도 1에 예시된 바와 같이, 디지털 기기(100)에 설치된 프로그램은 일반 영역(130)에 저장된 전자 파일은 아무런 제한없이 구동할 수 있으나, 보호 영역(140)으로 이동 저장된 보호 지정 파일인 경우에는 보안 프로그램(120)이 유효한 억세스인 것으로 인정한 경우에만 의 보안 처리에 의해서만 구동할 수 있는 제한을 가진다. 1, a program installed in the
이하, 관련 도면을 참조하여 전자 파일에 대한 보안 적용 방법에 대해 설명하기로 한다. Hereinafter, a security applying method for an electronic file will be described with reference to related drawings.
도 2에는 임의의 전자 파일이 보호 지정 파일로 지정되어 보호 처리되는 과정이 도시되어 있다. FIG. 2 shows a process in which an arbitrary electronic file is designated as a protection designation file and protected.
도 2를 참조하면, 예를 들어 보안 프로그램(120)의 실행에 의해 표시되는 실행 화면(210)에는 디지털 기기(100)에서 관리되는 파일의 일람표인 파일 디렉터리(file directory)가 디스플레이될 수 있다(도 2의 (a) 참조). 2, a file directory, which is a table of files managed by the
예시된 PROJECT 폴더 내의 각 파일명에 상응하는 전자 파일들은 일반 영역(130)에 저장된 상태를 가정한다. 따라서, 예시된 각 전자 파일들은 파일 시스템 접근을 위한 사용자 인터페이스(예를 들어 파일 탐색기 프로그램 등)에서도 확인될 수 있다. The electronic files corresponding to the respective file names in the illustrated PROJECT folder are assumed to be stored in the
이때, 각각의 전자 파일들은 가지는 확장자에 따라 특정 프로그램과 연결 프로그램의 관계(예를 들어, ppt 확장자인 경우 파워포인트 프로그램)를 가지도록 설정될 수도 있다.At this time, each of the electronic files may be set to have a relation between a specific program and a connection program (for example, a power point program in the case of a ppt extension) according to an extension of the electronic file.
디스플레이된 파일 디렉터리 상에서 사용자가 임의의 파일명(예를 들어, Briefing.ppt)을 선택한 후 보호 대상으로 지정하면(도 2의 (b) 참조), 보안 프로그램(120)은 선택된 파일명에 상응하여 일반 영역(130)에 저장된 전자 파일을 보호 영역(140)으로 이동시키고, 일반 영역(130)에는 해당 전자 파일에 대응되는 링크 파일(예를 들어, Briefing.lnk)을 생성한다(도 2의 (c) 참조). When the user selects an arbitrary file name (for example, Briefing.ppt) on the displayed file directory and designates it as a protection target (see FIG. 2B), the
링크 파일은 보안 프로그램(120)이 보호 영역(140)으로 이동 저장된 전자 파일(즉, 보호 지정 파일)과 매칭할 수 있도록 설정된 정보를 포함하고 있다. 즉, 링크 파일은 프로그램의 전자 파일 구동 시도에 대해 보안 프로그램(120)이 보호 영역(140)에 저장된 보호 지정 파일이 링크 파일을 대체하여 해당 프로그램에서 구동되도록 하는 리다이렉팅 정보를 포함하는 것으로서, 매우 작은 파일 크기로 생성될 수 있다. 따라서, 전자 파일의 보안 적용을 위해 추가적으로 링크 파일을 생성할 지라도 저장 영역의 손실이 크지 않은 특징이 있다. The link file includes information set so that the
보안 프로그램(120)은 링크 파일을 구동 시도한 프로그램의 억세스 시도가 유효한 경우에만, 해당 프로그램이 보호 영역(140)에 저장된 보호 지정 파일로 접속되어 구동할 수 있도록 처리한다.The
도 2의 (c)에 예시된 바와 같이, 링크 파일은 Briefing.ppt 및 Briefing.lnk와 같이 선택된 파일명과 동일하되 확장자만을 달리하도록 생성될 수도 있다. As illustrated in FIG. 2 (c), the link file may be generated so as to have the same file name as Briefing.ppt and Briefing.lnk but differ only in the extension.
이외에도, 연결 프로그램(예를 들어 파워포인트 프로그램) 내의 파일 열기 메뉴에서 해당 링크 파일의 파일명이 정상적으로 보일 수 있도록 하기 위해, 보안 프로그램(120)은 파일명 및 확장자를 동일하게 유지(예를 들어 Briefing.ppt)하되, 보호 영역(140)에 이동 저장된 보호 지정 파일을 매칭시키는 정보를 가지도록 변형시킬 수 있다. In addition, in order to allow the file name of the link file to be normally displayed in the file open menu in the connection program (for example, the power point program), the
여기서, 링크 파일이 연결 프로그램에 관련되는 확장자를 가질지라도, 후술되는 바와 같이 보안 프로그램(120)이 연결 프로그램의 실행을 보류시킨 상태이기 때문에, 연결 프로그램은 링크 파일 자체를 구동시키지는 않는다.Here, although the link file has an extension related to the connection program, the connection program does not drive the link file itself because the
즉, 백그라운드 프로그램으로 동작하는 보안 프로그램(120)이 임의의 연결 프로그램에 의한 링크 파일 구동 시도를 감지하면, 보안 프로그램(120)은 연결 프로그램에 의한 링크 파일의 구동을 보류시킨 상태에서, 후술되는 바와 같이 유효한 억세스 시도인지 여부를 판단하고, 유효한 억세스 시도인 경우에는 연결 프로그램이 링크 파일에 매칭되는 보호 지정 파일로 억세스되어 보호 지정 파일을 구동하도록 리다이렉트(redirect) 처리를 실시한다(도 1 참조).That is, when the
이와 같이, 전자 파일인 보호 지정 파일이 보호 영역(140)으로 이동 저장되었으나, 일반 영역(130)에는 외형상 동일한 파일명 및 확장자를 가지는 링크 파일이 존재한다. 따라서 허가되지 않은 제3자가 화면상에 보이는 파일명을 신뢰하여 무단으로 복사 또는 유출하는 경우에도, 링크 파일만이 외부 유출될 뿐 보호 지정 파일에 대한 전자 파일 보안은 정상적으로 유지될 수 있는 장점이 있다.In this way, although the protection designation file, which is an electronic file, is moved and stored in the
전술한 전자 파일에 대한 보안 적용 방법이 사용자가 선택한 임의의 전자 파일을 대상으로 실시될 수도 있으나, 해당 디지털 기기(100)에서 생성되는 모든 전자 파일에 대해 동일하게 적용되도록 기본 기능화될 수도 있음은 당연하다. Although the security application method for the electronic file described above may be performed on an arbitrary electronic file selected by the user, it may be a basic function to be applied to all the electronic files generated by the
이러한 경우에는 도 2의 (b)와 같은 지정 절차가 생략될 것이며, 도 2의 (a)와 같이 임의의 파일이 신규 생성되면 자동으로 보호 지정 파일로 지정되어 도 2의 (c)와 같은 보호 지정 처리가 실시될 것이다. 또한 보호 지정된 모든 파일들은 링크 파일을 이용하여 구동 요청될 것이고, 보안 프로그램(120)에 의해 유효한 억세스 시도인지 여부가 판단될 것이다.In this case, the designation procedure as shown in FIG. 2B will be omitted. If a new file is newly created as shown in FIG. 2A, it is automatically designated as a protection designation file, Designation processing will be performed. Also, all protected files will be requested to be driven using the link file, and it will be determined whether or not the
이하, 도 3을 참조하여 전자 파일에 대한 보안 적용 방법을 구체적으로 설명한다. Hereinafter, a security application method for an electronic file will be described in detail with reference to FIG.
단계 310에서, 보안 프로그램(120)은 사용자에 의해 지정된 하나 이상의 프로그램(예를 들어, MS 워드 등)을 인증 프로그램으로 등록한다. 예를 들어 보안 프로그램(120)은 인증 프로그램 각각의 식별 정보(예를 들어 프로그램의 시그니처, PID 등)를 유지 관리함으로써 인증 프로그램들을 인식할 수 있다.In
인증 프로그램으로 하나 이상의 프로그램을 등록함에 있어, 확장자와 관계없이 하나 이상의 프로그램이 선택되어 등록될 수도 있으나, 확장자별로 상응하는 프로그램이 연결 프로그램의 관계를 가지도록 지정될 수도 있음은 당연하다. In registering one or more programs with the authentication program, one or more programs may be selected and registered regardless of the extension, but it is natural that the corresponding programs may be designated to have the relationship of the connected programs by extension.
단계 320에서, 보안 프로그램(120)은 백그라운드 프로그램으로 동작하는 상태에서 임의의 링크 파일에 대한 구동 시도가 감지되는지 여부를 판단한다. 보안 프로그램(120)은 예를 들어 링크 파일에 대한 정보를 미리 관리하는 등의 방식으로 구동 시도된 전자 파일이 링크 파일인지 여부를 인식할 수 있다.In
링크 파일에 대한 구동 시도가 감지되면, 단계 330에서 보안 프로그램(120)은 링크 파일을 구동 시도한 실행 프로그램(예를 들어, 연결 프로그램)의 동작을 보류시키고 해당 프로그램의 식별 정보(예를 들어 프로그램의 시그니처, PID 등)를 인식한다. If an attempt to drive the link file is detected, the
여기서, 보안 프로그램(120)이 해당 실행 프로그램의 동작을 보류시키는 방법은 예를 들어 특정 전자 파일의 구동 요청시 해당 파일에 대한 바이러스 검사 이후 구동되도록 하는 방법 등과 유사하게 구현될 수 있을 것이다. 또한 실행 프로그램의 식별 정보는 예를 들어 실행 프로그램의 실행시 구동되는 프로세스 등을 통해 확인될 수 있을 것이다.Here, the method of suspending the operation of the execution program by the
단계 340에서, 보안 프로그램(120)은 실행 프로그램의 식별 정보를 참조하여 미리 등록된 인증 프로그램에 해당하는지 여부를 판단한다. In
만일 실행 프로그램이 인증 프로그램에 해당되는 경우라면, 단계 350에서 보안 프로그램(120)은 구동 시도된 링크 파일에 상응하는 보호 지정 파일에 대한 실행 프로그램의 억세스를 허용하는 리다이렉트 처리를 실시한다. 이로써, 실행 프로그램은 보호 영역에 저장된 보호 지정 파일을 구동하여 표시 화면상에 디스플레이하게 될 것이다. If the executable program corresponds to the authenticated program, the
사용자는 실행 프로그램에 의해 구동된 보호 지정 파일에 대해 수정, 추가 등의 작업을 실시할 수 있고, 사용자의 저장 명령에 의해 보호 영역(140)에 저장된 보호 지정 파일은 갱신 저장될 수 있다. 이후, 사용자가 실행 프로그램을 종료하거나 보호 지정 파일을 구동 종료시키면 해당 보호 지정 파일에 대한 억세스는 종료되고 억세스 권한 역시 만료된다. 따라서, 보호 지정 파일의 구동이 요구되는 경우, 전술한 과정이 다시 수행되어야만 보호 지정 파일에 대한 억세스가 재개될 수 있다. The user can perform operations such as modification and addition to the protection designation file driven by the execution program and the protection designation file stored in the
그러나 만일 실행 프로그램이 인증 프로그램에 해당되지 않는 경우에는, 단계 360에서 보안 프로그램(120)은 표시 화면 상에 억세스 거부 메시지가 출력되도록 한다.However, if the executable program does not correspond to the authentication program, the
전술한 바와 같이, 보안 프로그램(120)은 미리 등록된 인증 프로그램에 의한 파일 억세스 시도인 경우에는 보호 지정 파일의 구동을 허용하지만, 그렇지 않은 경우에는 파일 억세스를 거부하여 파일 보안 처리를 실시할 수 있다.As described above, the
일반적으로, 공인 인증서 등의 전자 파일을 불법으로 유출하기 위해 디지털 기기(100)에 몰래 설치되는 악성 코드나 해킹 프로그램 등은 사용자에 의해 인증 프로그램으로 등록되지 않을 것임은 당연하다. 따라서, 보호 지정 파일에 대해 전술한 불법 프로그램들에 의한 파일 구동은 보안 프로그램(120)에 의해 차단될 것이다. Generally, malicious codes or hacking programs, which are secretly installed in the
또한, 전술한 불법 프로그램들이 유출 대상으로 하는 전자 파일은 일반적으로 보호가 요구되는 전자 파일들이므로, 보호 지정 파일로 지정하면 일반 영역(130)에는 링크 파일만이 존재하게 된다. 이 경우. 링크 파일이 외부로 유출될지라도 이는 보호 지정 파일 자체가 아니므로 이용 가치가 없고, 또한 링크 파일이 보안 프로그램(120)에 의해서만 이용될 수 있어 불법적 목적으로 활용될 수 없는 특징이 있다. In addition, since the electronic files to which the illegal programs are to be leaked are generally electronic files for which protection is required, only the link file exists in the
도 4는 본 발명의 다른 실시예에 따른 디지털 기기와 소스 장치의 연결 관계를 나타낸 도면이고, 도 5는 본 발명의 다른 실시예에 따른 전자 파일에 대한 보안 적용 방법을 나타낸 순서도이다.FIG. 4 is a diagram illustrating a connection relationship between a digital device and a source device according to another embodiment of the present invention, and FIG. 5 is a flowchart illustrating a security applying method for an electronic file according to another embodiment of the present invention.
도 4에 도시된 바와 같이, 일반적으로 디지털 기기(100)가 구동되기 위해서는 키보드 및/또는 마우스 등과 같은 입력 장치를 통해 사용자의 구동 명령을 입력받거나, 블루투스/인터넷 등의 통신망을 통해 접속된 타 통신 장치로부터 구동 명령을 입력받아 동작된다.4, in order for the
즉, 입력 장치나 타 통신 장치인 소스 장치(410)로부터 구동 명령을 입력받아 동작되는 디지털 기기(100)에는 보안 프로그램(120)이 설치될 수 있고, 보안 프로그램(120)은 전술한 실행 프로그램의 인증 여부뿐 아니라 소스 장치(410)가 인증된 소스 장치인지 여부를 더 확인하여 파일 보안 처리를 실시하도록 구현될 수도 있다.That is, the
도 5를 참조하면, 단계 510에서, 보안 프로그램(120)은 사용자에 의해 지정된 하나 이상의 프로그램(예를 들어, MS 워드 등)을 인증 프로그램으로 등록하고, 또한 하나 이상의 소스 장치(410)를 인증 소스로 등록한다. 5, the
예를 들어 보안 프로그램(120)은 인증 프로그램 각각의 식별 정보(예를 들어 프로그램의 시그니처, PID 등)를 유지 관리함으로써 인증 프로그램들을 인식할 수 있다. 또한 보안 프로그램(120)은 디지털 기기(100)와 유선으로 연결된 입력 장치의 식별 정보(예를 들어, 장치 정보) 또는/및 타 통신 장치의 식별 정보(예를 들어 장치 정보, 접속 IP 주소 정보 등)인 소스 장치(410)의 식별 정보를 유지 관리함으로써 인증 소스들을 인식할 수 있다.For example, the
인증 프로그램으로 하나 이상의 프로그램을 등록함에 있어, 확장자와 관계없이 하나 이상의 프로그램이 선택되어 등록될 수도 있으나, 확장자별로 상응하는 프로그램이 연결 프로그램의 관계를 가지도록 지정될 수도 있음은 당연하다. In registering one or more programs with the authentication program, one or more programs may be selected and registered regardless of the extension, but it is natural that the corresponding programs may be designated to have the relationship of the connected programs by extension.
마찬가지로, 억세스할 수 있는 전자 파일의 확장자가 인증 소스별로 제한(예를 들어, doc 확장자는 키보드 조작으로만 열람 가능 등)되도록 지정될 수도 있다.Likewise, the extension of an electronic file that can be accessed may be specified to be restricted per authentication source (for example, the doc extension can be read only by keyboard operation, etc.).
단계 520에서, 보안 프로그램(120)은 백그라운드 프로그램으로 동작하는 상태에서 임의의 링크 파일에 대한 구동 시도가 감지되는지 여부를 판단한다. In
링크 파일에 대한 구동 시도가 감지되면, 단계 530에서 보안 프로그램(120)은 링크 파일을 구동 시도한 실행 프로그램(예를 들어, 연결 프로그램)의 동작을 보류시키고, 해당 프로그램의 식별 정보(예를 들어 프로그램의 시그니처, PID 등)와 실행 프로그램이 링크 파일을 구동 시도하도록 구동 명령을 제공한 소스 장치(410)의 식별 정보를 인식한다. 디지털 기기(100)에서 임의의 동작을 수행하기 위한 구동 명령이 어떤 소스 장치에서 제공된 것인지를 인식하는 방법은 당업자에게 자명한 사항이므로 이에 대한 설명은 생략한다. If an attempt to drive the link file is detected, the
단계 540에서, 보안 프로그램(120)은 실행 프로그램의 식별 정보 및 소스 장치(410)의 식별 정보를 참조하여 각각 미리 등록된 인증 프로그램 및 인증 소스에 해당하는지 여부를 판단한다. In
만일 실행 프로그램이 인증 프로그램에 해당되고, 소스 장치(410)가 인증 소스에 해당되는 경우라면, 단계 550에서 보안 프로그램(120)은 구동 시도된 링크 파일에 상응하는 보호 지정 파일에 대한 실행 프로그램의 억세스를 허용하는 리다이렉트 처리를 실시한다. 이로써, 실행 프로그램은 보호 영역에 저장된 보호 지정 파일을 구동하여 표시 화면상에 디스플레이하게 될 것이다. If the executable program corresponds to the authentication program and the
그러나 만일 실행 프로그램이 인증 프로그램에 해당되지 않거나 소스 장치(410)가 인증 소스에 해당되지 않는 경우에는, 단계 560에서 보안 프로그램(120)은 표시 화면 상에 억세스 거부 메시지가 출력되도록 한다. 이때, 억세스 시도에 대한 정보가 저장될 수도 있으며, 저장된 정보는 예를 들어 방화벽 설계, 보안 정책 수립 등과 같은 보안 강화의 목적으로 활용될 수 있을 것이다.However, if the executable program does not correspond to the authentication program or the
전술한 바와 같이, 본 발명의 실시예들에 따른 전자 파일에 대한 보안 적용 방법은 유효한 억세스 시도인 경우에만 보호 지정 파일에 대한 억세스를 허용함으로써 보호 지정 파일에 대한 철저한 보호가 가능해지고, 유효한 억세스 시도인 경우 암호 입력이나 추가적인 인증 확인을 요구하지 않아 사용자의 전자 파일 이용시 불편을 야기하지 않으며, 보호 영역으로 이동 저장된 보호 지정 파일에 억세스할 수 있도록 매개하는 링크 파일만이 노출됨으로써 링크 파일이 무단 유출될지라도 보호 지정 파일의 보안 상태는 지속적으로 유지될 수 있도록 하는 특징이 있다.As described above, the security application method for the electronic file according to the embodiments of the present invention permits access to the protection designation file only in the case of a valid access attempt, thereby enabling thorough protection of the protection designation file, , It does not cause any inconvenience when the user uses the electronic file because it does not require a password input or an additional authentication confirmation and only the link file that mediates the access to the protection designation file stored in the protection area is exposed, The security state of the protection specification file is characterized by being able to be maintained continuously.
아울러, 본 발명의 각 실시예에 따른 전자 파일에 대한 보안 적용 방법은 소프트웨어 프로그램 등으로 구현될 수도 있다. 프로그램을 구성하는 코드들 및 코드 세그먼트들은 당해 분야의 컴퓨터 프로그래머에 의하여 용이하게 추론될 수 있다. 또한, 프로그램은 컴퓨터가 읽을 수 있는 정보저장매체(computer readable media)에 저장되고, 컴퓨터에 의하여 읽혀지고 실행됨으로써 상기 방법이 구현된다. In addition, a security application method for an electronic file according to each embodiment of the present invention may be implemented by a software program or the like. The code and code segments that make up the program can be easily deduced by a computer programmer in the field. In addition, the program is stored in a computer readable medium, readable and executed by a computer, and the method is implemented.
상기에서는 본 발명의 실시예를 참조하여 설명하였지만, 해당 기술 분야에서 통상의 지식을 가진 자라면 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.It will be apparent to those skilled in the art that various modifications and variations can be made in the present invention without departing from the spirit or scope of the invention as defined in the following claims And changes may be made without departing from the spirit and scope of the invention.
100 : 디지털 기기 110 : 포어그라운드 프로그램
120 : 보안 프로그램 130 : 일반 영역
140 : 보호 영역 210 : 실행 화면
410 : 소스 장치100: Digital device 110: Foreground program
120: security program 130: general area
140: Protection area 210: Execution screen
410: source device
Claims (8)
임의의 전자 파일이 생성되어 저장 영역 중 일반 영역에 저장됨을 감지하는 단계; 및
상기 생성된 전자 파일이 보호 지정 처리가 요구되면, 상기 전자 파일을 상기 저장 영역 중 보호 영역으로 이동 저장하여 보호 지정 파일로 지정하고, 상기 보호 지정 파일에 상응하는 링크 파일을 생성하여 상기 일반 영역에 저장하는 단계를 포함하되,
사용자 또는 프로그램에 의한 임의적 억세스가 허용되지 않는 상기 보호 영역에 저장된 상기 보호 지정 파일은 미리 지정된 유효성 검사를 통과하여야만 상기 링크 파일을 매개로 억세스가 허용되는 전자 파일이고,
상기 유효성 검사를 통과하여야만 상기 링크 파일을 매개로 상기 보호 지정 파일에 대한 억세스가 허용되도록 하기 위하여,
선택된 하나 이상의 프로그램을 인증 프로그램으로 등록하고, 하나 이상의 소스 장치를 인증 소스로 등록하는 단계;
임의의 링크 파일에 대한 구동 시도가 감지되면, 구동 시도한 실행된 프로그램이 상기 인증 프로그램에 해당되고, 소스 장치가 인증 소스에 해당되는지 여부를 판단하는 단계; 및
인증 프로그램 및 인증 소스에 해당되는 경우에만, 상기 실행된 프로그램이 상기 링크 파일에 상응하는 보호 지정 파일에 억세스하여 상기 보호 지정 파일을 구동하도록 허용하는 단계가 실행되는 것을 특징으로 하는, 전자 파일에 대한 보안 적용 방법.
A security application method for an electronic file performed in a digital device,
Detecting that an arbitrary electronic file is generated and stored in the general area of the storage area; And
If the generated electronic file is requested to perform the protection designation process, the electronic file is moved to the protection area of the storage area and designated as a protection designation file, and a link file corresponding to the protection designation file is generated, The method comprising:
The protection designation file stored in the protection area in which arbitrary access by a user or a program is not permitted is an electronic file that is allowed access through the link file only after passing a predetermined validation check,
In order to allow access to the protection designation file via the link file only after passing the validity check,
Registering the selected one or more programs as an authentication program and registering one or more source devices as an authentication source;
Determining whether a running program attempted to run corresponds to the authentication program and the source device corresponds to an authentication source if a drive attempt for an arbitrary link file is detected; And
The step of allowing the executed program to access the protection designation file corresponding to the link file and to drive the protection designation file is executed only when it corresponds to the authentication program and the authentication source. How to apply security.
보호 영역에 저장된 어느 하나의 보호 지정 파일을 특정하기 위한 정보를 가지는 상기 링크 파일은, 상기 전자 파일과 동일한 확장자를 가지도록 생성되지만 상기 확장자에 상응하는 연결 프로그램에서 구동되지 않는 전자 파일인 것을 특징으로 하는 전자 파일에 대한 보안 적용 방법.
The method according to claim 1,
The link file having information for specifying any one protection designation file stored in the protection area is an electronic file generated so as to have the same extension as the electronic file but not driven by a connection program corresponding to the extension, How to apply security to electronic files.
상기 보호 지정 파일의 구동이 종료되거나, 상기 보호 지정 파일을 구동한 실행 프로그램이 종료되면, 상기 보호 지정 파일에 대한 억세스 권한이 종료되는 것을 특징으로 전자 파일에 대한 보안 적용 방법.
The method according to claim 1,
Wherein the access right to the protection designation file is terminated when the operation of the protection designation file is terminated or when the execution program that drives the protection designation file is terminated.
상기 인증 프로그램은 전자 파일의 확장자에 상응하는 연결 프로그램 중에서 선택되는 것을 특징으로 하는, 전자 파일에 대한 보안 적용 방법.
The method according to claim 1,
Wherein the authentication program is selected from a connection program corresponding to an extension of the electronic file.
상기 보호 영역은 상기 디지털 기기에 구비된 저장부 및 클라우드 저장소를 포함하는 저장 영역 중 일 영역으로 할당되는 것을 특징으로 하는, 전자 파일에 대한 보안 적용 방법.
The method according to claim 1,
Wherein the protection area is allocated to one of a storage area of the digital device and a storage area of the cloud storage device.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| KR1020170140001A KR101844534B1 (en) | 2017-10-26 | 2017-10-26 | Method for securing electronic file |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| KR1020170140001A KR101844534B1 (en) | 2017-10-26 | 2017-10-26 | Method for securing electronic file |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| KR101844534B1 true KR101844534B1 (en) | 2018-04-02 |
Family
ID=61976308
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| KR1020170140001A Active KR101844534B1 (en) | 2017-10-26 | 2017-10-26 | Method for securing electronic file |
Country Status (1)
| Country | Link |
|---|---|
| KR (1) | KR101844534B1 (en) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR102412298B1 (en) * | 2021-12-28 | 2022-06-23 | (주)지란지교시큐리티 | System for multimedia file security, operating method thereof and recording medium |
Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR20120139271A (en) * | 2011-06-17 | 2012-12-27 | 워터월시스템즈 주식회사 | System and method for preventing electronic document leakage |
| KR101446326B1 (en) * | 2013-03-28 | 2014-10-07 | 소프트캠프(주) | Apparatus and method for managing securing data |
| JP2015133087A (en) * | 2014-01-15 | 2015-07-23 | 富士ゼロックス株式会社 | File management device, file management system, and program |
| KR20150144312A (en) * | 2014-04-15 | 2015-12-24 | (주)나무소프트 | Method and software product for controlling application program which access secure saving area |
| KR20160141462A (en) * | 2015-06-01 | 2016-12-09 | 한국전자통신연구원 | Apparatus and method for managing data security |
-
2017
- 2017-10-26 KR KR1020170140001A patent/KR101844534B1/en active Active
Patent Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR20120139271A (en) * | 2011-06-17 | 2012-12-27 | 워터월시스템즈 주식회사 | System and method for preventing electronic document leakage |
| KR101446326B1 (en) * | 2013-03-28 | 2014-10-07 | 소프트캠프(주) | Apparatus and method for managing securing data |
| JP2015133087A (en) * | 2014-01-15 | 2015-07-23 | 富士ゼロックス株式会社 | File management device, file management system, and program |
| KR20150144312A (en) * | 2014-04-15 | 2015-12-24 | (주)나무소프트 | Method and software product for controlling application program which access secure saving area |
| KR20160141462A (en) * | 2015-06-01 | 2016-12-09 | 한국전자통신연구원 | Apparatus and method for managing data security |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR102412298B1 (en) * | 2021-12-28 | 2022-06-23 | (주)지란지교시큐리티 | System for multimedia file security, operating method thereof and recording medium |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US11475146B2 (en) | Systems and methods for a privacy screen for secure SaaS applications | |
| US10505983B2 (en) | Enforcing enterprise requirements for devices registered with a registration service | |
| US11893123B2 (en) | Systems and methods for screenshot mediation based on policy | |
| US8850549B2 (en) | Methods and systems for controlling access to resources and privileges per process | |
| EP2783321B1 (en) | File system access for one or more sandboxed applications | |
| US10979450B2 (en) | Method and system for blocking phishing or ransomware attack | |
| CN112513857A (en) | Personalized cryptographic security access control in a trusted execution environment | |
| CN113168476A (en) | Access control for personalized cryptography security in operating systems | |
| WO2015096695A1 (en) | Installation control method, system and device for application program | |
| EP3370449B1 (en) | Method and device for configuring security indication information | |
| KR100997802B1 (en) | Device and method for managing security of information terminal | |
| CN101253487A (en) | Resource-based dynamic security authorization | |
| US12177256B1 (en) | Compliance verification system | |
| US9280674B2 (en) | Information processing apparatus and method of controlling same | |
| US20170201528A1 (en) | Method for providing trusted service based on secure area and apparatus using the same | |
| Vecchiato et al. | The perils of Android security configuration | |
| EP3651051A1 (en) | Systems and methods for a saas lens to view obfuscated content | |
| JP2007140798A (en) | Information leakage prevention system for computer | |
| Cho et al. | Vulnerabilities of android data sharing and malicious application to leaking private information | |
| KR101844534B1 (en) | Method for securing electronic file | |
| CN106982428B (en) | Security configuration method, security control device and security configuration device | |
| JP2006107505A (en) | Api for access authorization | |
| CN114741670A (en) | Document protection method and device, electronic equipment and storage medium | |
| Viswanathan et al. | Dynamic monitoring of website content and alerting defacement using trusted platform module | |
| KR20220097037A (en) | Data leak prevention system |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20171026 |
|
| PA0201 | Request for examination | ||
| PA0302 | Request for accelerated examination |
Patent event date: 20171026 Patent event code: PA03022R01D Comment text: Request for Accelerated Examination |
|
| PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20180103 Patent event code: PE09021S01D |
|
| E701 | Decision to grant or registration of patent right | ||
| PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20180308 |
|
| GRNT | Written decision to grant | ||
| PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20180327 Patent event code: PR07011E01D |
|
| PR1002 | Payment of registration fee |
Payment date: 20180328 End annual number: 3 Start annual number: 1 |
|
| PG1601 | Publication of registration | ||
| PR1001 | Payment of annual fee |
Payment date: 20220406 Start annual number: 5 End annual number: 5 |
|
| PR1001 | Payment of annual fee |
Payment date: 20230424 Start annual number: 6 End annual number: 6 |
|
| PR1001 | Payment of annual fee |
Payment date: 20240314 Start annual number: 7 End annual number: 7 |
|
| PR1001 | Payment of annual fee |
Payment date: 20250325 Start annual number: 8 End annual number: 8 |