+

KR101844534B1 - Method for securing electronic file - Google Patents

Method for securing electronic file Download PDF

Info

Publication number
KR101844534B1
KR101844534B1 KR1020170140001A KR20170140001A KR101844534B1 KR 101844534 B1 KR101844534 B1 KR 101844534B1 KR 1020170140001 A KR1020170140001 A KR 1020170140001A KR 20170140001 A KR20170140001 A KR 20170140001A KR 101844534 B1 KR101844534 B1 KR 101844534B1
Authority
KR
South Korea
Prior art keywords
file
program
protection
electronic
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
KR1020170140001A
Other languages
Korean (ko)
Inventor
조원희
박철우
Original Assignee
(주)지란지교소프트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)지란지교소프트 filed Critical (주)지란지교소프트
Priority to KR1020170140001A priority Critical patent/KR101844534B1/en
Application granted granted Critical
Publication of KR101844534B1 publication Critical patent/KR101844534B1/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Automation & Control Theory (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)

Abstract

전자 파일에 대한 보안 적용 방법이 개시된다. 디지털 기기에서 수행되는 전자 파일에 대한 보안 적용 방법은, 임의의 전자 파일이 생성되어 저장 영역 중 일반 영역에 저장됨을 감지하는 단계; 및 상기 생성된 전자 파일이 보호 지정 처리가 요구되면, 상기 전자 파일을 상기 저장 영역 중 보호 영역으로 이동 저장하여 보호 지정 파일로 지정하고, 상기 보호 지정 파일에 상응하는 링크 파일을 생성하여 상기 일반 영역에 저장하는 단계를 포함한다.A security application method for an electronic file is disclosed. A security application method for an electronic file performed in a digital device includes: detecting that an arbitrary electronic file is generated and stored in a general area of the storage area; And designating the electronic file as a protection designation file by moving and saving the electronic file to the protection area of the storage area when the generated electronic file is required for protection designation processing and generating a link file corresponding to the protection designation file, .

Description

전자 파일에 대한 보안 적용 방법{Method for securing electronic file}Method for securing electronic file}

본 발명은 전자 파일에 대한 보안 적용 방법에 관한 것이다. The present invention relates to a security application method for an electronic file.

최근 개인용 컴퓨터 장치의 저장 공간이 대용량화되고 처리 속도 역시 현저히 향상됨에 따라, 개인 자료 뿐 아니라 기술 자료, 설계 도면, 영업 자료 등과 같이 공적인 업무 자료들이 다양하게 저장되어 관리되고 있다.Recently, since the storage space of a personal computer apparatus has been increased in capacity and the processing speed has been remarkably improved, a variety of public business data such as technical data, design drawings, and sales data are stored and managed in addition to personal data.

컴퓨터 장치에 저장된 자료들 중에는 담당자 이외의 제3자의 열람이나 외부로의 데이터 유출이 엄격히 금지되어야 하는 자료도 존재한다.Among the data stored in the computer device, there is data that a third party other than the person in charge should be strictly prohibited from reading or data leakage to the outside.

그러나, 종래의 파일 보안 방법으로는 단지 파일이나 폴더를 숨기기 설정하여 제3자가 해당 파일이나 폴더의 존재를 인식하지 못하거나, 보안이 요구되는 파일의 열람 요구시 열람 권한을 보유한 요청자인지를 확인하여 처리하는 방식 등이 있다.However, in the conventional file security method, only a file or a folder is set to be hidden so as to confirm whether a third party does not recognize the existence of the file or the folder, or a requestor who has the right to browse when a file requiring security is requested And the like.

그러나, 현재 컴퓨터 장치 내에 저장된 중요 데이터를 외부로 유출시키는 악성 코드의 존재가 이미 확인되어 있으며, 또한 컴퓨터 장치를 해킹하여 중요 데이터를 유출하고자 하는 다양한 시도도 행해지고 있다.However, the existence of malicious code that causes important data stored in the present computer device to leak to the outside has already been confirmed, and various attempts have been made to leak important data by hacking the computer device.

이러한 보안 위협 상황하에서 종래의 파일 보안 방법으로는 중요 데이터에 대한 충분한 보안 방안이 되지 못하는 한계가 있다. Under such security threat situations, conventional file security methods are not sufficient security measures for important data.

한국공개특허 제10-2002-0060517호(프로세스 아이디와 저장공간 아이디를 이용한 문서 파일 보안 방법)Korean Patent Publication No. 10-2002-0060517 (document file security method using process ID and storage space ID) 한국등록특허 제10-0437225호(전자서명 인증기반 파일 시스템 보안 장치 및 그 방법)Korean Registered Patent No. 10-0437225 (Digital Signature Authentication based File System Security Device and Method)

본 발명은 미리 지정된 보호 지정 파일에 대해 유효한 억세스 시도인 경우에만 보호 지정 파일에 대한 억세스를 허용함으로써, 보호 지정 파일에 대한 철저한 보호가 가능해지는 전자 파일에 대한 보안 적용 방법을 제공하기 위한 것이다.The present invention is intended to provide a security application method for an electronic file, which permits access to a protection designation file only when the protection designation file is a valid access attempt in advance, thereby enabling thorough protection of the protection designation file.

본 발명은 보호 지정 파일에 대한 유효한 억세스 시도인 경우, 암호 입력이나 추가적인 인증 확인을 요구하지 않아 사용자의 전자 파일 이용시 불편을 야기하지 않는 전자 파일에 대한 보안 적용 방법을 제공하기 위한 것이다. The present invention is to provide a security application method for an electronic file which does not incur inconvenience when a user uses an electronic file because it does not require a password input or an additional authentication confirmation in the case of a valid access attempt to a protection designation file.

본 파일은 보호 영역으로 이동 저장된 보호 지정 파일에 억세스할 수 있도록 매개하는 링크 파일만이 노출되며, 링크 파일이 무단 유출될지라도 보호 지정 파일의 보안 상태는 유지될 수 있는 전자 파일에 대한 보안 적용 방법을 제공하기 위한 것이다.This file is moved to the protection zone. Only the link file that mediates access to the stored protection specification file is exposed, and the security state of the protection specification file can be maintained even though the link file is leaked. .

본 발명의 이외의 목적들은 하기의 설명을 통해 쉽게 이해될 수 있을 것이다.Other objects of the present invention will become readily apparent from the following description.

본 발명의 일 측면에 따르면, 디지털 기기에서 수행되는 전자 파일에 대한 보안 적용 방법에 있어서, 임의의 전자 파일이 생성되어 저장 영역 중 일반 영역에 저장됨을 감지하는 단계; 및 상기 생성된 전자 파일이 보호 지정 처리가 요구되면, 상기 전자 파일을 상기 저장 영역 중 보호 영역으로 이동 저장하여 보호 지정 파일로 지정하고, 상기 보호 지정 파일에 상응하는 링크 파일을 생성하여 상기 일반 영역에 저장하는 단계를 포함하되, 사용자 또는 프로그램에 의한 임의적 억세스가 허용되지 않는 상기 보호 영역에 저장된 상기 보호 지정 파일은 미리 지정된 유효성 검사를 통과하여야만 상기 링크 파일을 매개로 억세스가 허용되는 전자 파일인 것을 특징으로 하는, 전자 파일에 대한 보안 적용 방법이 제공된다. According to an aspect of the present invention, there is provided a security application method for an electronic file performed in a digital device, comprising: detecting that an arbitrary electronic file is generated and stored in a general area of a storage area; And designating the electronic file as a protection designation file by moving and saving the electronic file to the protection area of the storage area when the generated electronic file is required for protection designation processing and generating a link file corresponding to the protection designation file, The protection designation file stored in the protection area in which arbitrary access by the user or the program is not permitted is an electronic file that is allowed access through the link file only after passing the predefined validity check A security application method for an electronic file is provided.

보호 영역에 저장된 어느 하나의 보호 지정 파일을 특정하기 위한 정보를 가지는 상기 링크 파일은, 상기 전자 파일과 동일한 확장자를 가지도록 생성되지만 상기 확장자에 상응하는 연결 프로그램에서 구동되지 않는 전자 파일일 수 있다.The link file having information for specifying one protection designation file stored in the protection area may be an electronic file that is generated to have the same extension as the electronic file but is not driven by the connection program corresponding to the extension.

상기 전자 파일에 대한 보안 적용 방법은, 선택된 하나 이상의 프로그램을 인증 프로그램으로 등록하는 단계; 임의의 링크 파일에 대한 구동 시도가 감지되면, 구동 시도한 실행된 프로그램이 상기 인증 프로그램에 해당되는지 여부를 판단하는 단계; 및 인증 프로그램에 해당되는 경우에만, 상기 링크 파일을 대체하여 상기 실행된 프로그램이 상기 링크 파일에 상응하는 보호 지정 파일에 억세스하고 상기 보호 지정 파일을 구동하도록 허용하는 단계를 더 포함할 수 있다.The security application method for an electronic file includes: registering one or more selected programs as an authentication program; Determining whether an executed program attempting to drive corresponds to the authentication program if an attempt to drive the arbitrary link file is detected; And permitting the executed program to access the protection designation file corresponding to the link file and to drive the protection designation file by replacing the link file only when it corresponds to the authentication program.

상기 보호 지정 파일의 구동이 종료되거나, 상기 보호 지정 파일을 구동한 실행 프로그램이 종료되면, 상기 보호 지정 파일에 대한 억세스 권한이 종료되도록 설정될 수 있다. When the operation of the protection designation file is terminated or the execution program which drives the protection designation file is terminated, the access right to the protection designation file may be set to be terminated.

상기 인증 프로그램은 전자 파일의 확장자에 상응하는 연결 프로그램 중에서 선택될 수 있다.The authentication program may be selected from a connection program corresponding to an extension of the electronic file.

상기 전자 파일에 대한 보안 적용 방법은, 선택된 하나 이상의 프로그램을 인증 프로그램으로 등록하고, 하나 이상의 소스 장치를 인증 소스로 등록하는 단계; 임의의 링크 파일에 대한 구동 시도가 감지되면, 구동 시도한 실행된 프로그램이 상기 인증 프로그램에 해당되고, 소스 장치가 인증 소스에 해당되는지 여부를 판단하는 단계; 및 인증 프로그램 및 인증 소스에 해당되는 경우에만, 상기 실행된 프로그램이 상기 링크 파일에 상응하는 보호 지정 파일에 억세스하여 상기 보호 지정 파일을 구동하도록 허용하는 단계를 더 포함할 수 있다.The security application method for an electronic file includes registering one or more selected programs as an authentication program and registering one or more source devices as an authentication source; Determining whether a running program attempted to run corresponds to the authentication program and the source device corresponds to an authentication source if a drive attempt for an arbitrary link file is detected; And allowing the executed program to access the protection designation file corresponding to the link file and to drive the protection designation file only when the program and the authentication source correspond to the authentication program and the authentication source.

상기 보호 영역은 상기 디지털 기기에 구비된 저장부 및 클라우드 저장소를 포함하는 저장 영역 중 일 영역으로 할당될 수 있다.The protection area may be allocated to one of a storage area of the digital device and a storage area including a cloud storage area.

전술한 것 외의 다른 측면, 특징, 이점이 이하의 도면, 특허청구범위 및 발명의 상세한 설명으로부터 명확해질 것이다.Other aspects, features, and advantages will become apparent from the following drawings, claims, and detailed description of the invention.

본 발명의 실시예에 따르면, 미리 지정된 보호 지정 파일에 대해 유효한 억세스 시도인 경우에만 보호 지정 파일에 대한 억세스를 허용함으로써, 보호 지정 파일에 대한 철저한 보호가 가능해지는 효과가 있다.According to the embodiment of the present invention, access to the protection designation file is allowed only in the case of a valid access attempt to the protection designation file in advance, so that the protection designation file can be thoroughly protected.

또한, 보호 지정 파일에 대한 유효한 억세스 시도인 경우, 암호 입력이나 추가적인 인증 확인을 요구하지 않아 사용자의 전자 파일 이용시 불편을 야기하지 않는 효과도 있다.In addition, in the case of a valid access attempt to the protection designation file, there is an effect that it is not inconvenient to use the electronic file because the user does not require a password input or an additional authentication confirmation.

또한, 보호 영역으로 이동 저장된 보호 지정 파일에 억세스할 수 있도록 매개하는 링크 파일만이 노출되며, 링크 파일이 무단 유출될지라도 보호 지정 파일의 보안 상태는 유지되는 효과도 있다.In addition, only the link file that mediates the access to the protection designation file moved to the protection area is exposed, and the security state of the protection designation file is maintained even if the link file is leaked.

도 1은 본 발명의 일 실시예에 따른 전자 파일에 대한 보안 적용 방법의 개념을 설명하기 위한 도면.
도 2는 본 발명의 일 실시예에 따른 링크 파일 생성 및 원본 파일 이전 과정을 나타낸 도면.
도 3은 본 발명의 일 실시예에 따른 전자 파일에 대한 보안 적용 방법을 나타낸 순서도.
도 4는 본 발명의 다른 실시예에 따른 디지털 기기와 소스 장치의 연결 관계를 나타낸 도면.
도 5는 본 발명의 다른 실시예에 따른 전자 파일에 대한 보안 적용 방법을 나타낸 순서도.
1 is a view for explaining a concept of a security application method for an electronic file according to an embodiment of the present invention;
2 is a diagram illustrating a link file generation process and an original file transfer process according to an embodiment of the present invention.
3 is a flowchart illustrating a security applying method for an electronic file according to an embodiment of the present invention;
4 is a diagram illustrating a connection relationship between a digital device and a source device according to another embodiment of the present invention.
5 is a flowchart illustrating a security applying method for an electronic file according to another embodiment of the present invention.

본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세한 설명에 상세하게 설명하고자 한다. 그러나 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.While the invention is susceptible to various modifications and alternative forms, specific embodiments thereof are shown by way of example in the drawings and will herein be described in detail. It is to be understood, however, that the invention is not to be limited to the specific embodiments, but includes all modifications, equivalents, and alternatives falling within the spirit and scope of the invention.

어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다. It is to be understood that when an element is referred to as being "connected" or "connected" to another element, it may be directly connected or connected to the other element, . On the other hand, when an element is referred to as being "directly connected" or "directly connected" to another element, it should be understood that there are no other elements in between.

제1, 제2 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다.The terms first, second, etc. may be used to describe various components, but the components should not be limited by the terms. The terms are used only for the purpose of distinguishing one component from another.

본 명세서에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 명세서에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.The terminology used herein is for the purpose of describing particular embodiments only and is not intended to be limiting of the invention. The singular expressions include plural expressions unless the context clearly dictates otherwise. In this specification, the terms "comprises" or "having" and the like refer to the presence of stated features, integers, steps, operations, elements, components, or combinations thereof, But do not preclude the presence or addition of one or more other features, integers, steps, operations, elements, components, or combinations thereof.

또한, 명세서에 기재된 "…부", "…유닛", "…모듈", "…기" 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 예를 들어 하드웨어나 소프트웨어, 또는 하드웨어 및 소프트웨어의 결합으로 구현될 수 있다.Also, the terms "part," "unit," "module," "unit," and the like described in the specification mean units for processing at least one function or operation, Or a combination of hardware and software.

또한, 각 도면을 참조하여 설명하는 실시예의 구성 요소가 해당 실시예에만 제한적으로 적용되는 것은 아니며, 본 발명의 기술적 사상이 유지되는 범위 내에서 다른 실시예에 포함되도록 구현될 수 있으며, 또한 별도의 설명이 생략될지라도 복수의 실시예가 통합된 하나의 실시예로 다시 구현될 수도 있음은 당연하다.It is to be understood that the components of the embodiments described with reference to the drawings are not limited to the embodiments and may be embodied in other embodiments without departing from the spirit of the invention. It is to be understood that although the description is omitted, multiple embodiments may be implemented again in one integrated embodiment.

또한, 첨부 도면을 참조하여 설명함에 있어, 도면 부호에 관계없이 동일한 구성 요소는 동일하거나 관련된 참조부호를 부여하고 이에 대한 중복되는 설명은 생략하기로 한다. 본 발명을 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다. DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Reference will now be made in detail to the preferred embodiments of the present invention, examples of which are illustrated in the accompanying drawings, wherein like reference numerals refer to the like elements throughout. DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings. In the following description, well-known functions or constructions are not described in detail since they would obscure the invention in unnecessary detail.

도 1은 본 발명의 일 실시예에 따른 전자 파일에 대한 보안 적용 방법의 개념을 설명하기 위한 도면이고, 도 2는 본 발명의 일 실시예에 따른 링크 파일 생성 및 원본 파일 이전 과정을 나타낸 도면이며, 도 3은 본 발명의 일 실시예에 따른 전자 파일에 대한 보안 적용 방법을 나타낸 순서도이다.FIG. 1 is a view for explaining the concept of a security application method for an electronic file according to an embodiment of the present invention. FIG. 2 is a diagram illustrating a link file generation process and an original file transfer process according to an embodiment of the present invention FIG. 3 is a flowchart illustrating a security applying method for an electronic file according to an embodiment of the present invention.

도 1을 참조하면, 디지털 기기(100)에는 저장부가 구비되어, 실행될 복수의 프로그램이 설치될 뿐 아니라, 임의의 프로그램에서 구동될 수 있는 전자파일들도 저장된다. 여기서, 디지털 기기(100)는 예를 들어 퍼스널 컴퓨터, 스마트폰, 타블렛 PC 등과 같이 저장부를 구비하고, 다양한 프로그램의 설치 및 실행이 가능한 전자 장치이다.Referring to FIG. 1, the digital device 100 is provided with a storage unit, in which not only a plurality of programs to be executed but also electronic files that can be driven by any program are stored. Here, the digital device 100 is an electronic device having a storage unit such as a personal computer, a smart phone, and a tablet PC, and capable of installing and executing various programs.

디지털 기기(100)에 설치되어 실행되는 프로그램들은 예를 들어 사용자가 직접 구동 조작하여 실행시키는 포어그라운드(foreground) 프로그램, 사용자의 간섭없이 실행되어 지정된 기능을 수행하는 백그라운드(background) 프로그램으로 구분될 수 있다. Programs installed and executed in the digital device 100 may be classified into a foreground program executed by a user directly driving the program and a background program executed without interference from a user and performing a designated function have.

예를 들어, 도 1의 참조 부호 110으로 도시된 MS 워드, 엑셀, 파워포인트 등은 사용자의 구동 조작에 의해 실행되는 포어그라운드 프로그램에 해당할 수 있다. 이에 비해, 보안 프로그램(120)은 사용자의 간섭없이 실행되는 백그라운드 프로그램으로 설정될 수 있지만, 특정 파일에 대한 보안 설정 등의 필요가 있는 경우 사용자는 보안 프로그램(120)을 포어그라운드 프로그램과 같이 조작 가능하도록 구현될 수 있다.For example, an MS word, an Excel, a power point, and the like denoted by reference numeral 110 in FIG. 1 may correspond to a foreground program executed by a user's driving operation. In contrast, the security program 120 can be set as a background program to be executed without interference from the user. However, when there is a need for security setting for a specific file, the user can operate the security program 120 like a foreground program . ≪ / RTI >

디지털 기기(100)에는 다양한 전자 파일이 저장되는 저장부가 구비된다. 저장부는 보안 프로그램(120)에 의해 일반 영역(130)과 보호 영역(140)으로 구분 할당될 수 있고, 보호 영역(140)의 크기는 예를 들어 저장 공간 중 일정 비율로 할당하도록 미리 지정될 수도 있으며, 그 크기는 사용자에 의해 변경 조정될 수도 있다. The digital device 100 is provided with a storage unit for storing various electronic files. The storage unit may be divided into the general area 130 and the protection area 140 by the security program 120 and the size of the protection area 140 may be predetermined And its size may be adjusted by the user.

일반 영역(130)은 사용자 또는 프로그램에 의한 임의적 억세스가 허용되는 영역으로서, 사용자는 일반 영역(130)에 저장된 전자 파일을 구동시켜 수정 등의 작업을 자유롭게 실시할 수 있다.The general area 130 is an area in which arbitrary access by a user or a program is allowed. The user can operate the electronic file stored in the general area 130 to freely perform work such as correction.

이에 비해, 보호 영역(140)은 사용자 또는 프로그램에 의한 임의적 억세스가 허용되지 않고 보안 프로그램(120)의 허가에 의해서만 제한적으로 억세스되는 저장 영역이다. 보호 영역(140)은 일반 영역(130)과 논리적 또는 물리적으로 분리된 저장 영역으로서, 보안 프로그램(120)은 보호 영역(140)이 예를 들어 독립된 드라이브로 인식되도록 설정하거나, 동일한 드라이브 내에서 히든(hidden)되어 외부에서 보이지 않는 비노출 영역 등으로 설정할 수 있다. 디지털 기기(100)가 이용할 수 있는 저장 영역의 일 영역을 보호 영역(140)으로 구성하는 방식은 이외에도 다양할 수 있을 것이다.On the other hand, the protection area 140 is a storage area in which arbitrary access by a user or a program is not permitted and is limitedly accessed only by permission of the security program 120. [ The protection area 140 is a storage area that is logically or physically separated from the general area 130. The security program 120 may set the protection area 140 to be recognized as an independent drive, and can be set to an unexposed region that is hidden from the outside and hidden from the outside. The method of configuring one area of the storage area that the digital device 100 can use as the protection area 140 may be variously different.

도 1에는 보호 영역(140)이 디지털 기기(100)에 구비된 저장부의 일 영역으로 지정되는 경우가 예시되었으나, 보호 영역(140)은 디지털 기기(100)와 통신망을 통해 연결된 외부 장치에 구비된 저장소(예를 들어 클라우드 스토리지)의 일 영역으로 지정될 수도 있다. 물론, 보호 영역(140)이 디지털 기기(100)에 구비된 저장부의 일 영역과 통신망을 통해 연결되는 클라우드 스토리지에 분산 형성될 수도 있다.1 illustrates a case where the protection area 140 is designated as one area of the storage unit of the digital device 100. However, the protection area 140 may be provided in an external device connected to the digital device 100 through a communication network It can also be designated as one area of the repository (for example, cloud storage). Of course, the protection area 140 may be formed in a cloud storage connected to one area of the storage unit provided in the digital device 100 through a communication network.

도 1에 예시된 바와 같이, 디지털 기기(100)에 설치된 프로그램은 일반 영역(130)에 저장된 전자 파일은 아무런 제한없이 구동할 수 있으나, 보호 영역(140)으로 이동 저장된 보호 지정 파일인 경우에는 보안 프로그램(120)이 유효한 억세스인 것으로 인정한 경우에만 의 보안 처리에 의해서만 구동할 수 있는 제한을 가진다. 1, a program installed in the digital device 100 can drive an electronic file stored in the general area 130 without limitation, but in the case of a protection designation file stored in the protection area 140, And has a limitation that it can be driven only by the security processing only when the program 120 is recognized as valid access.

이하, 관련 도면을 참조하여 전자 파일에 대한 보안 적용 방법에 대해 설명하기로 한다. Hereinafter, a security applying method for an electronic file will be described with reference to related drawings.

도 2에는 임의의 전자 파일이 보호 지정 파일로 지정되어 보호 처리되는 과정이 도시되어 있다. FIG. 2 shows a process in which an arbitrary electronic file is designated as a protection designation file and protected.

도 2를 참조하면, 예를 들어 보안 프로그램(120)의 실행에 의해 표시되는 실행 화면(210)에는 디지털 기기(100)에서 관리되는 파일의 일람표인 파일 디렉터리(file directory)가 디스플레이될 수 있다(도 2의 (a) 참조). 2, a file directory, which is a table of files managed by the digital device 100, may be displayed on the execution screen 210 displayed by execution of the security program 120 2 (a)).

예시된 PROJECT 폴더 내의 각 파일명에 상응하는 전자 파일들은 일반 영역(130)에 저장된 상태를 가정한다. 따라서, 예시된 각 전자 파일들은 파일 시스템 접근을 위한 사용자 인터페이스(예를 들어 파일 탐색기 프로그램 등)에서도 확인될 수 있다. The electronic files corresponding to the respective file names in the illustrated PROJECT folder are assumed to be stored in the general area 130. [ Thus, each of the illustrated electronic files may be identified in a user interface (e.g., a file explorer program, etc.) for file system access.

이때, 각각의 전자 파일들은 가지는 확장자에 따라 특정 프로그램과 연결 프로그램의 관계(예를 들어, ppt 확장자인 경우 파워포인트 프로그램)를 가지도록 설정될 수도 있다.At this time, each of the electronic files may be set to have a relation between a specific program and a connection program (for example, a power point program in the case of a ppt extension) according to an extension of the electronic file.

디스플레이된 파일 디렉터리 상에서 사용자가 임의의 파일명(예를 들어, Briefing.ppt)을 선택한 후 보호 대상으로 지정하면(도 2의 (b) 참조), 보안 프로그램(120)은 선택된 파일명에 상응하여 일반 영역(130)에 저장된 전자 파일을 보호 영역(140)으로 이동시키고, 일반 영역(130)에는 해당 전자 파일에 대응되는 링크 파일(예를 들어, Briefing.lnk)을 생성한다(도 2의 (c) 참조). When the user selects an arbitrary file name (for example, Briefing.ppt) on the displayed file directory and designates it as a protection target (see FIG. 2B), the security program 120 displays the general area (For example, Briefing.lnk) corresponding to the corresponding electronic file is generated in the general area 130 (FIG. 2 (c)), and the electronic file stored in the general area 130 is moved to the protection area 140, Reference).

링크 파일은 보안 프로그램(120)이 보호 영역(140)으로 이동 저장된 전자 파일(즉, 보호 지정 파일)과 매칭할 수 있도록 설정된 정보를 포함하고 있다. 즉, 링크 파일은 프로그램의 전자 파일 구동 시도에 대해 보안 프로그램(120)이 보호 영역(140)에 저장된 보호 지정 파일이 링크 파일을 대체하여 해당 프로그램에서 구동되도록 하는 리다이렉팅 정보를 포함하는 것으로서, 매우 작은 파일 크기로 생성될 수 있다. 따라서, 전자 파일의 보안 적용을 위해 추가적으로 링크 파일을 생성할 지라도 저장 영역의 손실이 크지 않은 특징이 있다. The link file includes information set so that the security program 120 can match an electronic file (i.e., a protection designation file) that is moved to the protection area 140. That is, the link file includes redirection information for allowing the security program 120 to replace the link file with the protection designation file stored in the protection area 140 for the electronic file drive attempt of the program, It can be created with a small file size. Therefore, even if a link file is additionally generated for the security application of the electronic file, there is a characteristic that the loss of the storage area is not large.

보안 프로그램(120)은 링크 파일을 구동 시도한 프로그램의 억세스 시도가 유효한 경우에만, 해당 프로그램이 보호 영역(140)에 저장된 보호 지정 파일로 접속되어 구동할 수 있도록 처리한다.The security program 120 processes the program so that the program can be connected to the protection designation file stored in the protection area 140 and driven only when the access attempt of the program that tries to drive the link file is valid.

도 2의 (c)에 예시된 바와 같이, 링크 파일은 Briefing.ppt 및 Briefing.lnk와 같이 선택된 파일명과 동일하되 확장자만을 달리하도록 생성될 수도 있다. As illustrated in FIG. 2 (c), the link file may be generated so as to have the same file name as Briefing.ppt and Briefing.lnk but differ only in the extension.

이외에도, 연결 프로그램(예를 들어 파워포인트 프로그램) 내의 파일 열기 메뉴에서 해당 링크 파일의 파일명이 정상적으로 보일 수 있도록 하기 위해, 보안 프로그램(120)은 파일명 및 확장자를 동일하게 유지(예를 들어 Briefing.ppt)하되, 보호 영역(140)에 이동 저장된 보호 지정 파일을 매칭시키는 정보를 가지도록 변형시킬 수 있다. In addition, in order to allow the file name of the link file to be normally displayed in the file open menu in the connection program (for example, the power point program), the security program 120 maintains the file name and extension as the same (for example, Briefing.ppt ), But it can be modified to have the information for matching the protection designation file stored in the protection area 140.

여기서, 링크 파일이 연결 프로그램에 관련되는 확장자를 가질지라도, 후술되는 바와 같이 보안 프로그램(120)이 연결 프로그램의 실행을 보류시킨 상태이기 때문에, 연결 프로그램은 링크 파일 자체를 구동시키지는 않는다.Here, although the link file has an extension related to the connection program, the connection program does not drive the link file itself because the security program 120 has suspended the execution of the connection program as will be described later.

즉, 백그라운드 프로그램으로 동작하는 보안 프로그램(120)이 임의의 연결 프로그램에 의한 링크 파일 구동 시도를 감지하면, 보안 프로그램(120)은 연결 프로그램에 의한 링크 파일의 구동을 보류시킨 상태에서, 후술되는 바와 같이 유효한 억세스 시도인지 여부를 판단하고, 유효한 억세스 시도인 경우에는 연결 프로그램이 링크 파일에 매칭되는 보호 지정 파일로 억세스되어 보호 지정 파일을 구동하도록 리다이렉트(redirect) 처리를 실시한다(도 1 참조).That is, when the security program 120 operating as a background program detects an attempt to drive a link file by an arbitrary connection program, the security program 120, in a state of suspending the operation of the link file by the connection program, If the access attempt is a valid access attempt, the connection program accesses the protection specification file matched with the link file and performs a redirect process to drive the protection specification file (refer to FIG. 1).

이와 같이, 전자 파일인 보호 지정 파일이 보호 영역(140)으로 이동 저장되었으나, 일반 영역(130)에는 외형상 동일한 파일명 및 확장자를 가지는 링크 파일이 존재한다. 따라서 허가되지 않은 제3자가 화면상에 보이는 파일명을 신뢰하여 무단으로 복사 또는 유출하는 경우에도, 링크 파일만이 외부 유출될 뿐 보호 지정 파일에 대한 전자 파일 보안은 정상적으로 유지될 수 있는 장점이 있다.In this way, although the protection designation file, which is an electronic file, is moved and stored in the protection area 140, the general area 130 includes a link file having the same file name and extension. Therefore, even when an unauthorized third party trusts a file name displayed on the screen and copies or leaves the file unauthorized, only the link file is leaked out, and the electronic file security for the protection specification file can be normally maintained.

전술한 전자 파일에 대한 보안 적용 방법이 사용자가 선택한 임의의 전자 파일을 대상으로 실시될 수도 있으나, 해당 디지털 기기(100)에서 생성되는 모든 전자 파일에 대해 동일하게 적용되도록 기본 기능화될 수도 있음은 당연하다. Although the security application method for the electronic file described above may be performed on an arbitrary electronic file selected by the user, it may be a basic function to be applied to all the electronic files generated by the digital device 100, Do.

이러한 경우에는 도 2의 (b)와 같은 지정 절차가 생략될 것이며, 도 2의 (a)와 같이 임의의 파일이 신규 생성되면 자동으로 보호 지정 파일로 지정되어 도 2의 (c)와 같은 보호 지정 처리가 실시될 것이다. 또한 보호 지정된 모든 파일들은 링크 파일을 이용하여 구동 요청될 것이고, 보안 프로그램(120)에 의해 유효한 억세스 시도인지 여부가 판단될 것이다.In this case, the designation procedure as shown in FIG. 2B will be omitted. If a new file is newly created as shown in FIG. 2A, it is automatically designated as a protection designation file, Designation processing will be performed. Also, all protected files will be requested to be driven using the link file, and it will be determined whether or not the security program 120 is a valid access attempt.

이하, 도 3을 참조하여 전자 파일에 대한 보안 적용 방법을 구체적으로 설명한다. Hereinafter, a security application method for an electronic file will be described in detail with reference to FIG.

단계 310에서, 보안 프로그램(120)은 사용자에 의해 지정된 하나 이상의 프로그램(예를 들어, MS 워드 등)을 인증 프로그램으로 등록한다. 예를 들어 보안 프로그램(120)은 인증 프로그램 각각의 식별 정보(예를 들어 프로그램의 시그니처, PID 등)를 유지 관리함으로써 인증 프로그램들을 인식할 수 있다.In step 310, the security program 120 registers one or more programs (e.g., MS word, etc.) designated by the user as an authentication program. For example, the security program 120 can recognize the authentication programs by maintaining the identification information of each of the authentication programs (e.g., the signature of the program, the PID, etc.).

인증 프로그램으로 하나 이상의 프로그램을 등록함에 있어, 확장자와 관계없이 하나 이상의 프로그램이 선택되어 등록될 수도 있으나, 확장자별로 상응하는 프로그램이 연결 프로그램의 관계를 가지도록 지정될 수도 있음은 당연하다. In registering one or more programs with the authentication program, one or more programs may be selected and registered regardless of the extension, but it is natural that the corresponding programs may be designated to have the relationship of the connected programs by extension.

단계 320에서, 보안 프로그램(120)은 백그라운드 프로그램으로 동작하는 상태에서 임의의 링크 파일에 대한 구동 시도가 감지되는지 여부를 판단한다. 보안 프로그램(120)은 예를 들어 링크 파일에 대한 정보를 미리 관리하는 등의 방식으로 구동 시도된 전자 파일이 링크 파일인지 여부를 인식할 수 있다.In step 320, the security program 120 determines whether a drive attempt for any link file is detected while operating as a background program. The security program 120 can recognize whether the electronic file that is attempted to be driven is a link file, for example, in advance, such as managing information on the link file.

링크 파일에 대한 구동 시도가 감지되면, 단계 330에서 보안 프로그램(120)은 링크 파일을 구동 시도한 실행 프로그램(예를 들어, 연결 프로그램)의 동작을 보류시키고 해당 프로그램의 식별 정보(예를 들어 프로그램의 시그니처, PID 등)를 인식한다. If an attempt to drive the link file is detected, the security program 120 suspends the operation of the execution program (e.g., a connection program) attempting to run the link file and stores the identification information of the program (for example, Signature, PID, etc.).

여기서, 보안 프로그램(120)이 해당 실행 프로그램의 동작을 보류시키는 방법은 예를 들어 특정 전자 파일의 구동 요청시 해당 파일에 대한 바이러스 검사 이후 구동되도록 하는 방법 등과 유사하게 구현될 수 있을 것이다. 또한 실행 프로그램의 식별 정보는 예를 들어 실행 프로그램의 실행시 구동되는 프로세스 등을 통해 확인될 수 있을 것이다.Here, the method of suspending the operation of the execution program by the security program 120 may be implemented, for example, in a manner similar to a method in which a drive of a specific electronic file is driven after a virus check for a corresponding file. Further, the identification information of the execution program may be confirmed through, for example, a process that is executed when the execution program is executed.

단계 340에서, 보안 프로그램(120)은 실행 프로그램의 식별 정보를 참조하여 미리 등록된 인증 프로그램에 해당하는지 여부를 판단한다. In step 340, the security program 120 refers to the identification information of the execution program to determine whether it corresponds to an authentication program registered in advance.

만일 실행 프로그램이 인증 프로그램에 해당되는 경우라면, 단계 350에서 보안 프로그램(120)은 구동 시도된 링크 파일에 상응하는 보호 지정 파일에 대한 실행 프로그램의 억세스를 허용하는 리다이렉트 처리를 실시한다. 이로써, 실행 프로그램은 보호 영역에 저장된 보호 지정 파일을 구동하여 표시 화면상에 디스플레이하게 될 것이다. If the executable program corresponds to the authenticated program, the security program 120 performs redirect processing to allow access of the executable program to the protection specification file corresponding to the link file to be driven in step 350. [ Thereby, the execution program will drive the protection designation file stored in the protection area and display it on the display screen.

사용자는 실행 프로그램에 의해 구동된 보호 지정 파일에 대해 수정, 추가 등의 작업을 실시할 수 있고, 사용자의 저장 명령에 의해 보호 영역(140)에 저장된 보호 지정 파일은 갱신 저장될 수 있다. 이후, 사용자가 실행 프로그램을 종료하거나 보호 지정 파일을 구동 종료시키면 해당 보호 지정 파일에 대한 억세스는 종료되고 억세스 권한 역시 만료된다. 따라서, 보호 지정 파일의 구동이 요구되는 경우, 전술한 과정이 다시 수행되어야만 보호 지정 파일에 대한 억세스가 재개될 수 있다. The user can perform operations such as modification and addition to the protection designation file driven by the execution program and the protection designation file stored in the protection area 140 by the user's save command can be updated and stored. Thereafter, when the user terminates the execution program or terminates the protection specification file, the access to the protection specification file is terminated and the access authority also expires. Therefore, when the operation of the protection specification file is required, the access to the protection specification file can be resumed only when the above-described process is performed again.

그러나 만일 실행 프로그램이 인증 프로그램에 해당되지 않는 경우에는, 단계 360에서 보안 프로그램(120)은 표시 화면 상에 억세스 거부 메시지가 출력되도록 한다.However, if the executable program does not correspond to the authentication program, the security program 120 causes the access denial message to be output on the display screen in step 360.

전술한 바와 같이, 보안 프로그램(120)은 미리 등록된 인증 프로그램에 의한 파일 억세스 시도인 경우에는 보호 지정 파일의 구동을 허용하지만, 그렇지 않은 경우에는 파일 억세스를 거부하여 파일 보안 처리를 실시할 수 있다.As described above, the security program 120 permits the operation of the protection designation file in the case of a file access attempt by the previously registered authentication program, but if not, the file access is denied and the file security processing can be performed .

일반적으로, 공인 인증서 등의 전자 파일을 불법으로 유출하기 위해 디지털 기기(100)에 몰래 설치되는 악성 코드나 해킹 프로그램 등은 사용자에 의해 인증 프로그램으로 등록되지 않을 것임은 당연하다. 따라서, 보호 지정 파일에 대해 전술한 불법 프로그램들에 의한 파일 구동은 보안 프로그램(120)에 의해 차단될 것이다. Generally, malicious codes or hacking programs, which are secretly installed in the digital device 100 in order to illegally leak an electronic file such as a public certificate, will not be registered as an authentication program by the user. Therefore, file activation by the illegal programs described above with respect to the protection specification file will be blocked by the security program 120. [

또한, 전술한 불법 프로그램들이 유출 대상으로 하는 전자 파일은 일반적으로 보호가 요구되는 전자 파일들이므로, 보호 지정 파일로 지정하면 일반 영역(130)에는 링크 파일만이 존재하게 된다. 이 경우. 링크 파일이 외부로 유출될지라도 이는 보호 지정 파일 자체가 아니므로 이용 가치가 없고, 또한 링크 파일이 보안 프로그램(120)에 의해서만 이용될 수 있어 불법적 목적으로 활용될 수 없는 특징이 있다. In addition, since the electronic files to which the illegal programs are to be leaked are generally electronic files for which protection is required, only the link file exists in the general area 130 when designating the protection designation file. in this case. Even if the link file is leaked to the outside, it is not worth using because it is not the protection designation file itself, and the link file can be used only by the security program 120 and can not be used for illegal purposes.

도 4는 본 발명의 다른 실시예에 따른 디지털 기기와 소스 장치의 연결 관계를 나타낸 도면이고, 도 5는 본 발명의 다른 실시예에 따른 전자 파일에 대한 보안 적용 방법을 나타낸 순서도이다.FIG. 4 is a diagram illustrating a connection relationship between a digital device and a source device according to another embodiment of the present invention, and FIG. 5 is a flowchart illustrating a security applying method for an electronic file according to another embodiment of the present invention.

도 4에 도시된 바와 같이, 일반적으로 디지털 기기(100)가 구동되기 위해서는 키보드 및/또는 마우스 등과 같은 입력 장치를 통해 사용자의 구동 명령을 입력받거나, 블루투스/인터넷 등의 통신망을 통해 접속된 타 통신 장치로부터 구동 명령을 입력받아 동작된다.4, in order for the digital device 100 to operate, it is necessary to receive a user's driving command through an input device such as a keyboard and / or a mouse, or to receive a driving command of a user via another communication And is operated by receiving a drive command from the device.

즉, 입력 장치나 타 통신 장치인 소스 장치(410)로부터 구동 명령을 입력받아 동작되는 디지털 기기(100)에는 보안 프로그램(120)이 설치될 수 있고, 보안 프로그램(120)은 전술한 실행 프로그램의 인증 여부뿐 아니라 소스 장치(410)가 인증된 소스 장치인지 여부를 더 확인하여 파일 보안 처리를 실시하도록 구현될 수도 있다.That is, the security program 120 may be installed in the digital device 100 operated by receiving the drive command from the input device or the source device 410, which is another communication device, It may be implemented not only as to whether or not the source device 410 is authenticated as a source device, but also to perform file security processing.

도 5를 참조하면, 단계 510에서, 보안 프로그램(120)은 사용자에 의해 지정된 하나 이상의 프로그램(예를 들어, MS 워드 등)을 인증 프로그램으로 등록하고, 또한 하나 이상의 소스 장치(410)를 인증 소스로 등록한다. 5, the security program 120 registers one or more programs (e.g., MS Word or the like) designated by the user as an authentication program and also registers one or more source devices 410 as an authentication source .

예를 들어 보안 프로그램(120)은 인증 프로그램 각각의 식별 정보(예를 들어 프로그램의 시그니처, PID 등)를 유지 관리함으로써 인증 프로그램들을 인식할 수 있다. 또한 보안 프로그램(120)은 디지털 기기(100)와 유선으로 연결된 입력 장치의 식별 정보(예를 들어, 장치 정보) 또는/및 타 통신 장치의 식별 정보(예를 들어 장치 정보, 접속 IP 주소 정보 등)인 소스 장치(410)의 식별 정보를 유지 관리함으로써 인증 소스들을 인식할 수 있다.For example, the security program 120 can recognize the authentication programs by maintaining the identification information of each of the authentication programs (e.g., the signature of the program, the PID, etc.). The security program 120 may further include identification information (e.g., device information) and / or identification information (e.g., device information, connection IP address information, etc.) of an input device connected to the digital device 100, The authentication source can be recognized by maintaining the identification information of the source device 410. [

인증 프로그램으로 하나 이상의 프로그램을 등록함에 있어, 확장자와 관계없이 하나 이상의 프로그램이 선택되어 등록될 수도 있으나, 확장자별로 상응하는 프로그램이 연결 프로그램의 관계를 가지도록 지정될 수도 있음은 당연하다. In registering one or more programs with the authentication program, one or more programs may be selected and registered regardless of the extension, but it is natural that the corresponding programs may be designated to have the relationship of the connected programs by extension.

마찬가지로, 억세스할 수 있는 전자 파일의 확장자가 인증 소스별로 제한(예를 들어, doc 확장자는 키보드 조작으로만 열람 가능 등)되도록 지정될 수도 있다.Likewise, the extension of an electronic file that can be accessed may be specified to be restricted per authentication source (for example, the doc extension can be read only by keyboard operation, etc.).

단계 520에서, 보안 프로그램(120)은 백그라운드 프로그램으로 동작하는 상태에서 임의의 링크 파일에 대한 구동 시도가 감지되는지 여부를 판단한다. In step 520, the security program 120 determines whether a drive attempt for any link file is detected while operating as a background program.

링크 파일에 대한 구동 시도가 감지되면, 단계 530에서 보안 프로그램(120)은 링크 파일을 구동 시도한 실행 프로그램(예를 들어, 연결 프로그램)의 동작을 보류시키고, 해당 프로그램의 식별 정보(예를 들어 프로그램의 시그니처, PID 등)와 실행 프로그램이 링크 파일을 구동 시도하도록 구동 명령을 제공한 소스 장치(410)의 식별 정보를 인식한다. 디지털 기기(100)에서 임의의 동작을 수행하기 위한 구동 명령이 어떤 소스 장치에서 제공된 것인지를 인식하는 방법은 당업자에게 자명한 사항이므로 이에 대한 설명은 생략한다. If an attempt to drive the link file is detected, the security program 120 suspends the operation of the execution program (for example, the connection program) that tried to drive the link file, and stores the identification information of the program PID, etc.) of the source device 410 and the identification information of the source device 410 that provided the drive command so that the execution program attempts to drive the link file. A method of recognizing which source device is provided with a drive command for performing an arbitrary operation in the digital device 100 is obvious to those skilled in the art and thus a description thereof will be omitted.

단계 540에서, 보안 프로그램(120)은 실행 프로그램의 식별 정보 및 소스 장치(410)의 식별 정보를 참조하여 각각 미리 등록된 인증 프로그램 및 인증 소스에 해당하는지 여부를 판단한다. In step 540, the security program 120 refers to the identification information of the execution program and the identification information of the source device 410 to determine whether they correspond to the authentication program and the authentication source registered in advance, respectively.

만일 실행 프로그램이 인증 프로그램에 해당되고, 소스 장치(410)가 인증 소스에 해당되는 경우라면, 단계 550에서 보안 프로그램(120)은 구동 시도된 링크 파일에 상응하는 보호 지정 파일에 대한 실행 프로그램의 억세스를 허용하는 리다이렉트 처리를 실시한다. 이로써, 실행 프로그램은 보호 영역에 저장된 보호 지정 파일을 구동하여 표시 화면상에 디스플레이하게 될 것이다. If the executable program corresponds to the authentication program and the source device 410 corresponds to the authentication source, then in step 550, the security program 120 determines whether access to the execution program for the protection specification file corresponding to the link file Is carried out. Thereby, the execution program will drive the protection designation file stored in the protection area and display it on the display screen.

그러나 만일 실행 프로그램이 인증 프로그램에 해당되지 않거나 소스 장치(410)가 인증 소스에 해당되지 않는 경우에는, 단계 560에서 보안 프로그램(120)은 표시 화면 상에 억세스 거부 메시지가 출력되도록 한다. 이때, 억세스 시도에 대한 정보가 저장될 수도 있으며, 저장된 정보는 예를 들어 방화벽 설계, 보안 정책 수립 등과 같은 보안 강화의 목적으로 활용될 수 있을 것이다.However, if the executable program does not correspond to the authentication program or the source device 410 does not correspond to the authentication source, the security program 120 causes the access denied message to be output on the display screen in step 560. At this time, information about the access attempt may be stored, and the stored information may be utilized for security enhancement purposes such as firewall design, security policy establishment, and the like.

전술한 바와 같이, 본 발명의 실시예들에 따른 전자 파일에 대한 보안 적용 방법은 유효한 억세스 시도인 경우에만 보호 지정 파일에 대한 억세스를 허용함으로써 보호 지정 파일에 대한 철저한 보호가 가능해지고, 유효한 억세스 시도인 경우 암호 입력이나 추가적인 인증 확인을 요구하지 않아 사용자의 전자 파일 이용시 불편을 야기하지 않으며, 보호 영역으로 이동 저장된 보호 지정 파일에 억세스할 수 있도록 매개하는 링크 파일만이 노출됨으로써 링크 파일이 무단 유출될지라도 보호 지정 파일의 보안 상태는 지속적으로 유지될 수 있도록 하는 특징이 있다.As described above, the security application method for the electronic file according to the embodiments of the present invention permits access to the protection designation file only in the case of a valid access attempt, thereby enabling thorough protection of the protection designation file, , It does not cause any inconvenience when the user uses the electronic file because it does not require a password input or an additional authentication confirmation and only the link file that mediates the access to the protection designation file stored in the protection area is exposed, The security state of the protection specification file is characterized by being able to be maintained continuously.

아울러, 본 발명의 각 실시예에 따른 전자 파일에 대한 보안 적용 방법은 소프트웨어 프로그램 등으로 구현될 수도 있다. 프로그램을 구성하는 코드들 및 코드 세그먼트들은 당해 분야의 컴퓨터 프로그래머에 의하여 용이하게 추론될 수 있다. 또한, 프로그램은 컴퓨터가 읽을 수 있는 정보저장매체(computer readable media)에 저장되고, 컴퓨터에 의하여 읽혀지고 실행됨으로써 상기 방법이 구현된다. In addition, a security application method for an electronic file according to each embodiment of the present invention may be implemented by a software program or the like. The code and code segments that make up the program can be easily deduced by a computer programmer in the field. In addition, the program is stored in a computer readable medium, readable and executed by a computer, and the method is implemented.

상기에서는 본 발명의 실시예를 참조하여 설명하였지만, 해당 기술 분야에서 통상의 지식을 가진 자라면 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.It will be apparent to those skilled in the art that various modifications and variations can be made in the present invention without departing from the spirit or scope of the invention as defined in the following claims And changes may be made without departing from the spirit and scope of the invention.

100 : 디지털 기기 110 : 포어그라운드 프로그램
120 : 보안 프로그램 130 : 일반 영역
140 : 보호 영역 210 : 실행 화면
410 : 소스 장치
100: Digital device 110: Foreground program
120: security program 130: general area
140: Protection area 210: Execution screen
410: source device

Claims (8)

디지털 기기에서 수행되는 전자 파일에 대한 보안 적용 방법에 있어서,
임의의 전자 파일이 생성되어 저장 영역 중 일반 영역에 저장됨을 감지하는 단계; 및
상기 생성된 전자 파일이 보호 지정 처리가 요구되면, 상기 전자 파일을 상기 저장 영역 중 보호 영역으로 이동 저장하여 보호 지정 파일로 지정하고, 상기 보호 지정 파일에 상응하는 링크 파일을 생성하여 상기 일반 영역에 저장하는 단계를 포함하되,
사용자 또는 프로그램에 의한 임의적 억세스가 허용되지 않는 상기 보호 영역에 저장된 상기 보호 지정 파일은 미리 지정된 유효성 검사를 통과하여야만 상기 링크 파일을 매개로 억세스가 허용되는 전자 파일이고,
상기 유효성 검사를 통과하여야만 상기 링크 파일을 매개로 상기 보호 지정 파일에 대한 억세스가 허용되도록 하기 위하여,
선택된 하나 이상의 프로그램을 인증 프로그램으로 등록하고, 하나 이상의 소스 장치를 인증 소스로 등록하는 단계;
임의의 링크 파일에 대한 구동 시도가 감지되면, 구동 시도한 실행된 프로그램이 상기 인증 프로그램에 해당되고, 소스 장치가 인증 소스에 해당되는지 여부를 판단하는 단계; 및
인증 프로그램 및 인증 소스에 해당되는 경우에만, 상기 실행된 프로그램이 상기 링크 파일에 상응하는 보호 지정 파일에 억세스하여 상기 보호 지정 파일을 구동하도록 허용하는 단계가 실행되는 것을 특징으로 하는, 전자 파일에 대한 보안 적용 방법.
A security application method for an electronic file performed in a digital device,
Detecting that an arbitrary electronic file is generated and stored in the general area of the storage area; And
If the generated electronic file is requested to perform the protection designation process, the electronic file is moved to the protection area of the storage area and designated as a protection designation file, and a link file corresponding to the protection designation file is generated, The method comprising:
The protection designation file stored in the protection area in which arbitrary access by a user or a program is not permitted is an electronic file that is allowed access through the link file only after passing a predetermined validation check,
In order to allow access to the protection designation file via the link file only after passing the validity check,
Registering the selected one or more programs as an authentication program and registering one or more source devices as an authentication source;
Determining whether a running program attempted to run corresponds to the authentication program and the source device corresponds to an authentication source if a drive attempt for an arbitrary link file is detected; And
The step of allowing the executed program to access the protection designation file corresponding to the link file and to drive the protection designation file is executed only when it corresponds to the authentication program and the authentication source. How to apply security.
제1항에 있어서,
보호 영역에 저장된 어느 하나의 보호 지정 파일을 특정하기 위한 정보를 가지는 상기 링크 파일은, 상기 전자 파일과 동일한 확장자를 가지도록 생성되지만 상기 확장자에 상응하는 연결 프로그램에서 구동되지 않는 전자 파일인 것을 특징으로 하는 전자 파일에 대한 보안 적용 방법.
The method according to claim 1,
The link file having information for specifying any one protection designation file stored in the protection area is an electronic file generated so as to have the same extension as the electronic file but not driven by a connection program corresponding to the extension, How to apply security to electronic files.
삭제delete 제1항에 있어서,
상기 보호 지정 파일의 구동이 종료되거나, 상기 보호 지정 파일을 구동한 실행 프로그램이 종료되면, 상기 보호 지정 파일에 대한 억세스 권한이 종료되는 것을 특징으로 전자 파일에 대한 보안 적용 방법.
The method according to claim 1,
Wherein the access right to the protection designation file is terminated when the operation of the protection designation file is terminated or when the execution program that drives the protection designation file is terminated.
제1항에 있어서,
상기 인증 프로그램은 전자 파일의 확장자에 상응하는 연결 프로그램 중에서 선택되는 것을 특징으로 하는, 전자 파일에 대한 보안 적용 방법.
The method according to claim 1,
Wherein the authentication program is selected from a connection program corresponding to an extension of the electronic file.
삭제delete 제1항에 있어서,
상기 보호 영역은 상기 디지털 기기에 구비된 저장부 및 클라우드 저장소를 포함하는 저장 영역 중 일 영역으로 할당되는 것을 특징으로 하는, 전자 파일에 대한 보안 적용 방법.
The method according to claim 1,
Wherein the protection area is allocated to one of a storage area of the digital device and a storage area of the cloud storage device.
제1항, 제2항, 제4항 내지 제5항, 제7항 중 어느 한 항의 방법을 수행하기 위한 프로그램이 컴퓨터가 읽을 수 있도록 기록된 기록 매체.A computer-readable recording medium on which a program for performing the method according to any one of claims 1, 2, 4, 5, and 7 is recorded.
KR1020170140001A 2017-10-26 2017-10-26 Method for securing electronic file Active KR101844534B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020170140001A KR101844534B1 (en) 2017-10-26 2017-10-26 Method for securing electronic file

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020170140001A KR101844534B1 (en) 2017-10-26 2017-10-26 Method for securing electronic file

Publications (1)

Publication Number Publication Date
KR101844534B1 true KR101844534B1 (en) 2018-04-02

Family

ID=61976308

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170140001A Active KR101844534B1 (en) 2017-10-26 2017-10-26 Method for securing electronic file

Country Status (1)

Country Link
KR (1) KR101844534B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102412298B1 (en) * 2021-12-28 2022-06-23 (주)지란지교시큐리티 System for multimedia file security, operating method thereof and recording medium

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20120139271A (en) * 2011-06-17 2012-12-27 워터월시스템즈 주식회사 System and method for preventing electronic document leakage
KR101446326B1 (en) * 2013-03-28 2014-10-07 소프트캠프(주) Apparatus and method for managing securing data
JP2015133087A (en) * 2014-01-15 2015-07-23 富士ゼロックス株式会社 File management device, file management system, and program
KR20150144312A (en) * 2014-04-15 2015-12-24 (주)나무소프트 Method and software product for controlling application program which access secure saving area
KR20160141462A (en) * 2015-06-01 2016-12-09 한국전자통신연구원 Apparatus and method for managing data security

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20120139271A (en) * 2011-06-17 2012-12-27 워터월시스템즈 주식회사 System and method for preventing electronic document leakage
KR101446326B1 (en) * 2013-03-28 2014-10-07 소프트캠프(주) Apparatus and method for managing securing data
JP2015133087A (en) * 2014-01-15 2015-07-23 富士ゼロックス株式会社 File management device, file management system, and program
KR20150144312A (en) * 2014-04-15 2015-12-24 (주)나무소프트 Method and software product for controlling application program which access secure saving area
KR20160141462A (en) * 2015-06-01 2016-12-09 한국전자통신연구원 Apparatus and method for managing data security

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102412298B1 (en) * 2021-12-28 2022-06-23 (주)지란지교시큐리티 System for multimedia file security, operating method thereof and recording medium

Similar Documents

Publication Publication Date Title
US11475146B2 (en) Systems and methods for a privacy screen for secure SaaS applications
US10505983B2 (en) Enforcing enterprise requirements for devices registered with a registration service
US11893123B2 (en) Systems and methods for screenshot mediation based on policy
US8850549B2 (en) Methods and systems for controlling access to resources and privileges per process
EP2783321B1 (en) File system access for one or more sandboxed applications
US10979450B2 (en) Method and system for blocking phishing or ransomware attack
CN112513857A (en) Personalized cryptographic security access control in a trusted execution environment
CN113168476A (en) Access control for personalized cryptography security in operating systems
WO2015096695A1 (en) Installation control method, system and device for application program
EP3370449B1 (en) Method and device for configuring security indication information
KR100997802B1 (en) Device and method for managing security of information terminal
CN101253487A (en) Resource-based dynamic security authorization
US12177256B1 (en) Compliance verification system
US9280674B2 (en) Information processing apparatus and method of controlling same
US20170201528A1 (en) Method for providing trusted service based on secure area and apparatus using the same
Vecchiato et al. The perils of Android security configuration
EP3651051A1 (en) Systems and methods for a saas lens to view obfuscated content
JP2007140798A (en) Information leakage prevention system for computer
Cho et al. Vulnerabilities of android data sharing and malicious application to leaking private information
KR101844534B1 (en) Method for securing electronic file
CN106982428B (en) Security configuration method, security control device and security configuration device
JP2006107505A (en) Api for access authorization
CN114741670A (en) Document protection method and device, electronic equipment and storage medium
Viswanathan et al. Dynamic monitoring of website content and alerting defacement using trusted platform module
KR20220097037A (en) Data leak prevention system

Legal Events

Date Code Title Description
PA0109 Patent application

Patent event code: PA01091R01D

Comment text: Patent Application

Patent event date: 20171026

PA0201 Request for examination
PA0302 Request for accelerated examination

Patent event date: 20171026

Patent event code: PA03022R01D

Comment text: Request for Accelerated Examination

PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20180103

Patent event code: PE09021S01D

E701 Decision to grant or registration of patent right
PE0701 Decision of registration

Patent event code: PE07011S01D

Comment text: Decision to Grant Registration

Patent event date: 20180308

GRNT Written decision to grant
PR0701 Registration of establishment

Comment text: Registration of Establishment

Patent event date: 20180327

Patent event code: PR07011E01D

PR1002 Payment of registration fee

Payment date: 20180328

End annual number: 3

Start annual number: 1

PG1601 Publication of registration
PR1001 Payment of annual fee

Payment date: 20220406

Start annual number: 5

End annual number: 5

PR1001 Payment of annual fee

Payment date: 20230424

Start annual number: 6

End annual number: 6

PR1001 Payment of annual fee

Payment date: 20240314

Start annual number: 7

End annual number: 7

PR1001 Payment of annual fee

Payment date: 20250325

Start annual number: 8

End annual number: 8

点击 这是indexloc提供的php浏览器服务,不要输入任何密码和下载