[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

KR102591994B1 - 폴더 보호 기능을 제공하는 보안 장비 시스템의 구동 장치 및 그 동작 방법 - Google Patents

폴더 보호 기능을 제공하는 보안 장비 시스템의 구동 장치 및 그 동작 방법 Download PDF

Info

Publication number
KR102591994B1
KR102591994B1 KR1020217025416A KR20217025416A KR102591994B1 KR 102591994 B1 KR102591994 B1 KR 102591994B1 KR 1020217025416 A KR1020217025416 A KR 1020217025416A KR 20217025416 A KR20217025416 A KR 20217025416A KR 102591994 B1 KR102591994 B1 KR 102591994B1
Authority
KR
South Korea
Prior art keywords
tree structure
folder
security equipment
equipment system
conversion
Prior art date
Application number
KR1020217025416A
Other languages
English (en)
Other versions
KR20230019238A (ko
KR102591994B9 (ko
Inventor
김충한
Original Assignee
(주)기원테크
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)기원테크 filed Critical (주)기원테크
Priority to KR1020237033995A priority Critical patent/KR20240031214A/ko
Publication of KR20230019238A publication Critical patent/KR20230019238A/ko
Application granted granted Critical
Publication of KR102591994B1 publication Critical patent/KR102591994B1/ko
Publication of KR102591994B9 publication Critical patent/KR102591994B9/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명의 실시 예에 따른 보안 장비 시스템을 구동시키는 구동 장치의 동작 방법에 있어서, 상기 보안 장비 시스템의 암호화 프로세스에 따라 원본 폴더 트리 구조를 변환하여 변환 트리 구조 정보를 생성하는 암호화 처리 단계; 상기 변환 트리 구조 정보에 기초하여 상기 보안 장비 시스템의 폴더 구조 변환 정보를 관리하는 폴더 구조 관리 단계; 및 상기 폴더 구조 변환 정보에 기초하여, 상기 보안 장비 시스템 내부에서 요청된 파일 리딩 명령의 경로를 변환하는 변환 처리 단계;를 포함한다.

Description

폴더 보호 기능을 제공하는 보안 장비 시스템의 구동 장치 및 그 동작 방법
본 발명은 구동 장치 및 그 방법에 관한 것이다. 보다 구체적으로, 본 발명은 폴더 보호 기능을 제공하는 보안 장비 시스템의 구동 장치 및 그 동작 방법에 관한 것이다.
일반적으로, 운영체제(Operating System)는 시스템 하드웨어 및 소프트웨어의 자원을 효율적으로 관리하고 데이터 처리 및 작업 계획을 조정하는 역할을 수행한다. 이러한 운영체제의 서브 시스템인 파일 시스템은 시스템에 저장되어 있는 파일과 같은 데이터를 탐색하고 접근할 수 있는 데이터 관리 체계를 제공할 수 있다. 이와 같은 파일 시스템은 운영체제에 따라서 각각의 특성을 가지고 여러 가지 종류로 제공될 수 있다. 예를 들어, 윈도즈(Windows) 계열 운영체제에서의 파일 시스템은 대표적으로, FAT32(File Allocation table 32), NTFS(New Technology File System)등으로 제공된다. 유닉스(Unix) 및 리눅스(Linux) 운영체제에서의 파일 시스템은 각각 UFS(Unix File System), EXT(Extended File System)등으로 제공되고, Mac OS용 파일 시스템은 APFS(Apple file system)등으로 제공된다.
파일 시스템은 운영체제를 통한 하드웨어적인 자원과 소프트웨어적인 자원 관리가 효율적으로 이루어질 수 있도록 저장장치 내 저장된 데이터를 논리적으로 관리할 수 있다. 파일 시스템은 특정 저장장치의 공간으로 데이터를 저장할 수 있고 저장된 데이터를 호출할 수 있도록 접근하는 데이터 관리 체계를 제공할 수 있다. 이러한 파일 시스템의 데이터 관리 체계는 폴더(디렉터리) 구조로 체계화될 수 있다. 폴더 구조는 트리 구조와 같이 계층적으로 구성될 수 있다.
이를 통해, 폴더 구조는 운영체제의 시스템 관리 프로세스, 특정 응용 프로그램의 실행을 위한 위치 경로로 활용될 수 있다. 또한 폴더 구조는 운영체제의 프로세스 또는 응용 프로그램 등의 실행에 있어서 리딩(호출)이 요구되는 데이터 파일의 저장 위치 경로를 제공하여 접근할 수 있도록 한다.
이에 대하여, 악의적인 의도를 가지고 해킹을 통해 내부망에 침입하는 해커 또는 표적형 이메일 공격, 스피어 피싱 등을 통해 보안 장비 시스템에 접속한 사용자가, 미리 보안 장비 시스템의 폴더 구조인 데이터 관리 체계까지 파악하고 있는 경우 비밀자료가 쉽게 유출되거나 보안 장비 시스템이 비정상적으로 동작될 위협이 야기 될 수 있다.
특히, 동일 업체의 보안 시스템 장비의 경우 폴더 시스템 체계는 통상적으로 동일 또는 유사하므로 해당 업체의 동일 또는 유사 장비를 분석하여 타깃 장비를 무력화시키고 파일들을 쉽게 탈취할 수 있다.
이같은 보안 위협 요소는 폴더 시스템 구조를 매 장비마다 다르게 적용하여 판매할 수도 있으나, 이는 매번 시간 및 비용이 소요되고 중앙에서 관리하기 위한 인프라 구축 설비와 관리비용이 추가되어 시도하기 어려운 한계가 있다.
또한 폴더 시스템 구조가 유출되는 경우 보안 시스템 기사가 파견되어 시스템 구조를 바꿔주어야 하나, 개별 장비마다 진행되어야 하므로 과도한 시간과 비용이 소모될 수 있다. 폴더 시스템 구조가 유출되는 경우, 주기적으로 폴더 시스템을 변경하는 것도 바람직하나, 마찬가지로 보안 시스템 기사가 파견되어 시스템 구조를 바꿔주어야 하고, 개별 장비마다 진행되어야 하므로 과도한 시간과 비용이 소모되기에 이와 같은 대응방식은 현실적으로 한계가 있다.
본 발명은 상기한 종래의 문제점을 해결하기 위한 것으로, 악의적인 의도를 가진 외부 침입자 또는 내부 사용자가 보안 장비 시스템 내 데이터 관리 체계 정보를 악용하여 시스템을 무력화시킴으로, 이를 통한 내부 정보 시스템에 가해질 수 있는 유해한 영향과 불법적인 데이터 유출, 변조, 파괴 행위를 차단할 수 있도록, 보안 장비 시스템 내 접근과 프로세스 실행을 통제할 수 있는 폴더 보호 기능을 제공하는 보안 장비 시스템의 구동 장치 및 그 동작 방법을 제공하는데 그 목적이 있다.
상기 과제를 해결하기 위한 본 발명의 실시 예에 따른 방법은, 보안 장비 시스템을 구동시키는 구동 장치의 동작 방법에 있어서, 상기 보안 장비 시스템의 암호화 프로세스에 따라 원본 폴더 트리 구조를 변환하여 변환 트리 구조 정보를 생성하는 암호화 처리 단계; 상기 변환 트리 구조 정보에 기초하여 상기 보안 장비 시스템의 폴더 구조 변환 정보를 관리하는 폴더 구조 관리 단계; 및 상기 폴더 구조 변환 정보에 기초하여, 상기 보안 장비 시스템 내부에서 요청된 파일 리딩 명령의 경로를 변환하는 변환 처리 단계;를 포함한다.
또한, 상기와 같은 과제를 해결하기 위한 본 발명의 실시 예에 따른 장치는, 상기 보안 장비 시스템의 폴더 구조 변환 정보를 관리하는 폴더 구조 관리부; 및 상기 폴더 구조 변환 정보에 기초하여, 상기 보안 장비 시스템 내부에서 요청된 파일 리딩 명령의 경로를 변환하는 변환 처리부;를 포함하는 이메일 보안 서비스 제공 장치이다.
한편, 상기와 같은 과제를 해결하기 위한 본 발명의 실시 예에 따른 방법은 상기 방법을 실행시키기 위한 프로그램 또는 상기 프로그램이 기록되어 컴퓨터가 읽을 수 있는 기록 매체로 구현될 수 있다.
본 발명의 실시 예에 따르면, 악의적인 의도를 가지고 내부망의 보안 장비 시스템에 접근하는 해커 또는 내부 사용자에 대하여, 데이터 관리 체계인 폴더 시스템 구조를 동적으로 변환을 가능하게 함에 따라, 보안 장비 시스템에 디폴트로 적용되어 운영되는 폴더 시스템 구조의 보안성을 강화하여 보안 장비 시스템의 정상적인 보안 기능을 보장하고 이를 통해 내부 정보 시스템을 침입자로부터 보호할 수 있다. 또한 보안 장비 시스템의 폴더 시스템 구조 변환을 주기적으로 또는 필요 시 사용자 인터페이스를 통해 관리자가 직접 실행시킬 수 있게 함으로써 보안성 강화를 극대화할 수 있다. 이처럼 제조사의 엔지니어 또는 보안 장비 전문가의 현장 방문 없이 폴더 시스템 구조를 동적으로 변환할 수 있기 때문에 설정 변경에 소요되는 시간을 최소화할 수 있고 비용을 절감할 수 있다.
도 1은 본 발명의 일 실시 예에 따른 전체 시스템을 개략적으로 도시한 개념도이다.
도 2는 본 발명의 일 실시 예에 따른 구동 장치를 보다 구체적으로 도시한 블록도이다.
도 3은 본 발명의 일 실시 예에 따른 구동 장치의 동작 방법을 설명하기 위한 흐름도이다.
이하의 내용은 단지 본 발명의 원리를 예시한다. 그러므로 당업자는 비록 본 명세서에 명확히 설명되거나 도시되지 않았지만 본 발명의 원리를 구현하고 본 발명의 개념과 범위에 포함된 다양한 장치와 방법을 발명할 수 있는 것이다. 또한, 본 명세서에 열거된 모든 조건부 용어 및 실시 예들은 원칙적으로, 본 발명의 개념이 이해되도록 하기 위한 목적으로만 명백히 의도되고, 이와 같이 특별히 열거된 실시 예들 및 상태들에 제한적이지 않는 것으로 이해되어야 한다.
또한, 본 발명의 원리, 관점 및 실시 예들 뿐만 아니라 특정 실시 예를 열거하는 모든 상세한 설명은 이러한 사항의 구조적 및 기능적 균등물을 포함하도록 의도되는 것으로 이해되어야 한다. 또한 이러한 균등물들은 현재 공지된 균등물뿐만 아니라 장래에 개발될 균등물 즉 구조와 무관하게 동일한 기능을 수행하도록 발명된 모든 소자를 포함하는 것으로 이해되어야 한다.
따라서, 예를 들어, 본 명세서의 블록도는 본 발명의 원리를 구체화하는 예시적인 회로의 개념적인 관점을 나타내는 것으로 이해되어야 한다. 이와 유사하게, 모든 흐름도, 상태 변환도, 의사 코드 등은 컴퓨터가 판독 가능한 매체에 실질적으로 나타낼 수 있고 컴퓨터 또는 프로세서가 명백히 도시되었는지 여부를 불문하고 컴퓨터 또는 프로세서에 의해 수행되는 다양한 프로세스를 나타내는 것으로 이해되어야 한다.
프로세서 또는 이와 유사한 개념으로 표시된 기능 블럭을 포함하는 도면에 도시된 다양한 소자의 기능은 전용 하드웨어뿐만 아니라 적절한 소프트웨어와 관련하여 소프트웨어를 실행할 능력을 가진 하드웨어의 사용으로 제공될 수 있다. 프로세서에 의해 제공될 때, 상기 기능은 단일 전용 프로세서, 단일 공유 프로세서 또는 복수의 개별적 프로세서에 의해 제공될 수 있고, 이들 중 일부는 공유될 수 있다.
또한 프로세서, 제어 또는 이와 유사한 개념으로 제시되는 용어의 명확한 사용은 소프트웨어를 실행할 능력을 가진 하드웨어를 배타적으로 인용하여 해석되어서는 아니 되고, 제한 없이 디지털 신호 프로세서(DSP) 하드웨어, 소프트웨어를 저장하기 위한 롬(ROM), 램(RAM) 및 비휘발성 메모리를 암시적으로 포함하는 것으로 이해되어야 한다. 주지관용의 다른 하드웨어도 포함될 수 있다.
본 명세서의 청구범위에서, 상세한 설명에 기재된 기능을 수행하기 위한 수단으로 표현된 구성요소는 예를 들어 상기 기능을 수행하는 회로 소자의 조합 또는 펌웨어/마이크로 코드 등을 포함하는 모든 형식의 소프트웨어를 포함하는 기능을 수행하는 모든 방법을 포함하는 것으로 의도되었으며, 상기 기능을 수행하도록 상기 소프트웨어를 실행하기 위한 적절한 회로와 결합된다. 이러한 청구범위에 의해 정의되는 본 발명은 다양하게 열거된 수단에 의해 제공되는 기능들이 결합되고 청구항이 요구하는 방식과 결합되기 때문에 상기 기능을 제공할 수 있는 어떠한 수단도 본 명세서로부터 파악되는 것과 균등한 것으로 이해되어야 한다.
상술한 목적, 특징 및 장점은 첨부된 도면과 관련한 다음의 상세한 설명을 통하여 보다 분명해질 것이며, 그에 따라 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 본 발명의 기술적 사상을 용이하게 실시할 수 있을 것이다. 또한, 본 발명을 실시함에 있어서 본 발명과 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에 그 상세한 설명을 생략하기로 한다.
이하, 첨부한 도면들을 참조하여, 본 발명의 바람직한 실시 예를 보다 상세하게 설명하고자 한다. 본 발명을 설명함에 있어 전체적인 이해를 용이하게 하기 위하여 도면상의 동일한 구성요소에 대해서는 동일한 참조부호를 사용하고 동일한 구성요소에 대해서 중복된 설명은 생략한다.
도 1은 본 발명의 일 실시 예에 따른 전체 시스템을 개략적으로 도시한 개념도이다.
본 발명의 일 실시 예에 따른 폴더 보호 기능을 제공하는 보안 장비 시스템을 포함하는 전체 시스템은 내부 IT 시스템(1) 및 외부 IT 시스템(200)을 포함할 수 있다. 그리고 상기 내부 IT 시스템(1)은 보안 장비 시스템(10), 네트워크 장비(20), 서버/클라이언트(30)를 포함할 수 있다.
내부 IT 시스템(1)은 외부 네트워크(인터넷망)를 통해 분기되는 통신 경로에서 외부 네트워크로부터 독립되게 구성될 수 있다. 이 때, 내부 IT 시스템(1)은 인터넷 관문 라우터 등의 통신 장비(미도시)를 통해 외부망으로부터 독립되는 통신 경로를 확보할 수 있고, 이를 통해 인터넷 관문 라우터 하단으로 추가적인 IT 인프라를 구축할 수 있다. 내부 IT 시스템(1)은 보안 장비 시스템(10), 네트워크 장비(20), 데이터 이동과 공유 및 처리를 수행하는 서버/클라이언트(30) 등을 포함하여 IT 자원을 활용할 수 있도록 구성될 수 있다.
이 때, 보안 장비 시스템(10)은 외부망으로부터 비인가자의 접속을 차단하거나 비정상적인 데이터의 유입을 방지할 수 있는 정보 보호 장비 또는 시스템을 포함할 수 있다. 구체적으로 네트워크 방화벽, 웹방화벽, Anti-DDoS, 네트워크접근제어(NAC), 침입방지시스템(IPS), 스팸메일 차단 시스템 등을 포함할 수 있다.
여기서, 본 발명의 실시 예에 따른 구동 장치(100)는 보안 장비 시스템(10)에 탑재되어 상기 보안 장비 시스템(10)의 구동을 제어하는 운영 제어 장치일 수 있으며, 이를 위한 하나 이상의 하드웨어 모듈 및 이를 동작시키는 소프트웨어 모듈로 구성될 수 있다. 예를 들어, 구동 장치(100)는 보안 장비 시스템(10)의 구동에 따라 네트워크 방화벽, 웹방화벽, Anti-DDoS, 네트워크접근제어(NAC), 침입방지시스템(IPS), 스팸메일 차단 시스템 등을 동작시키는 소프트웨어 운영체제가 하드웨어로 구현된 하나 이상의 마이크로 프로세서 기반 회로를 포함할 수 있다.
또한 네트워크 장비(20)는 라우터(Router), 스위치(Switch), 허브(Hub) 등과 같이 통신 경로 지정 및 확장 기능을 수행하는 장비로 구성될 수 있다.
그리고, 서버는 메일서버, 웹서버, 웹애플리케이션서버, DB서버 등으로 구분될 수 있고, 클라이언트는 PC, 단말기 등의 사용자 단말로 구분될 수 있다.
외부 IT 시스템(200)은 외부 네트워크로 연결되는 불특정 IT 시스템으로, 이를 통해 요청되는 데이터의 이동과 교환 및 처리 서비스가 제공될 수 있다.
내부 IT 시스템(1)은 보안 장비 시스템(10), 네트워크 장비(20), 서버/클라이언트(30) 간 인트라넷을 통해 연결될 수 있으며, 상호간 통신을 수행할 수 있다. 또한 상기 내부 IT 시스템(1)은 외부 IT 시스템(200)과 외부 네트워크(인터넷망)를 통해 연결될 수 있으며, 상호간 통신을 수행할 수 있다.
여기서 상기 각 네트워크는 근거리 통신망(Local Area Network; LAN), 광역 통신망(Wide Area Network; WAN), 부가가치 통신망(Value Added Network; VAN), 개인 근거리 무선통신(Personal Area Network; PAN), 이동 통신망(mobile radiocommunication network) 또는 위성 통신망 등과 같은 모든 종류의 유/무선 네트워크로 구현될 수 있다.
그리고, 사용자 단말은 컴퓨터, 휴대폰, 스마트 폰(smart phone), 스마트 패드(smart pad), 노트북 컴퓨터(laptop computer), PDA(Personal Digital Assistants), PMP(Portable Media Player) 중 어느 하나의 개별적 기기, 또는 특정 장소에 설치되는 키오스크 또는 거치형 디스플레이 장치와 같은 공용화된 디바이스 중 적어도 하나의 멀티 디바이스일 수 있다. 이를 통해, 사용자 단말은 내부 IT 시스템(1) 및 외부 IT 시스템(200)에서 제공되는 IT 자원에 대한 데이터 송수신 서비스를 이용할 수 있다.
도 2는 본 발명의 일 실시 예에 따른 구동 장치를 보다 구체적으로 도시한 블록도이다.
도 2를 참조하면, 본 발명의 실시 예에 따른 보안 장비 시스템(10)의 구동 장치(100)는 제어부(110), 폴더 구조 관리부(120), 암호화 처리부(130), 변환 처리부(140), 인터페이스 제공부(150), 통신부(160)를 포함한다. 추가적으로, 암호화 처리부(130)는 정상 변환 확인부(131)를 포함할 수 있다.
전술한 바와 같이, 본 발명의 실시 예에 따른 구동 장치(100)는 보안 장비 시스템(10)에 탑재되어 상기 보안 장비 시스템(10)의 구동을 제어하는 운영 제어 장치일 수 있으며, 이를 위한 하나 이상의 하드웨어 모듈 및 이를 동작시키는 소프트웨어 모듈로 구성될 수 있다.
먼저, 제어부(110)는 보안 장비 시스템(10)의 폴더 및 파일 시스템 구동을 제어하며, 구동 장치(100) 각 구성요소들의 동작을 전반적으로 제어하기 위한 하나 이상의 프로세서로 구현될 수 있다. 예를 들어, 구동 장치(100)의 제어부(110)는 보안 장비 시스템(10)의 구동에 따라 네트워크 방화벽, 웹방화벽, Anti-DDoS, 네트워크접근제어(NAC), 침입방지시스템(IPS), 스팸메일 차단 시스템 등을 동작시키는 소프트웨어 운영체제 기능의 전부 또는 일부를 하드웨어로 구현하는 하나 이상의 마이크로 프로세서 기반 구동 회로를 포함할 수 있다.
이어서, 폴더 구조 관리부(120)는 보안 장비 시스템(10)의 폴더 구조 변환 정보를 관리할 수 있다. 폴더 구조 변환 정보는 암호화 처리부(130)에서 사전 수행된 암호화 프로세스에 따라 생성될 수 있다. 또한 폴더 구조 변환 정보는 보안 장비 시스템(10)의 원본 폴더 트리 구조를 변환한 변환 트리 구조 정보를 포함할 수 있다. 추가적으로 폴더 구조 변환 정보는 변환 트리 구조 정보에 매핑되는 원본 폴더 트리 구조 정보를 포함할 수 있다.
폴더 구조 관리부(120)는 보안 장비 시스템(10)에 구비되는 저장장치에 존재하는 파일의 위치 경로를 고유하게 나타낼 수 있도록 폴더 트리 구조를 이용하여 계층적 저장 체계를 제공할 수 있다. 이를 통해, 폴더 구조 관리부(120)는 폴더 트리 구조의 확장과 축소 등의 변경이 수행될 시, 상기 계층적 저장 체계를 이용하여 고유 경로를 보장할 수 있다. 상기 계층적 저장 체계는 각각의 폴더 트리 구조로 생성되는 폴더명에 할당될 수 있는 문자, 숫자, 기호 등 텍스트를 지정 또는 배정할 수 있고, 중복되거나 비승인된 텍스트에 대해서는 비인가 이벤트를 발생하여 사용을 제한할 수 있다.
참고로, 파일은 데이터 파일과 프로그램 파일, 시스템 파일 등으로 구분될 수 있다. 이 중에서, 시스템 파일은 보안 장비 시스템의 운용 목적에 따라 구비되는 하드웨어와 소프트웨어를 제어하기 위하여 설치되는 운영체제가 관리할 수 있다.
폴더 구조 관리부(120)는 계층적 저장 체계를 이용하여 원본 폴더 트리 구조 정보를 별도로 관리될 수 있다. 폴더 구조 관리부(120)는 원본 폴더 트리 구조 정보를 디폴트 트리 구조로 관리하며 비휘발성 메모리에 저장할 수 있다. 폴더 구조 관리부(120)는 디폴트 트리 구조인 원본 폴더 트리 구조 정보에 대한 데이터 삭제 및 변경 프로세스의 접근을 차단할 수 있다.
폴더 구조 관리부(120)는 보안 장비 시스템(10)의 구동 및 기능 제공에 필요한 프로세스가 수행될 수 있도록, 관련 데이터 파일이 위치한 디폴트 트리 구조를 원본 폴더 트리 구조 정보로 관리할 수 있다.
이와 같이, 폴더 구조 관리부(120)는 원본 폴더 트리 구조 정보를 기반으로 폴더 트리 구조 변경과 관련된 이벤트 발생 시, 폴더 트리 구조의 확장과 축소, 변환 등에 따라 획득되는 폴더 구조 변환 정보를 매핑할 수 있다. 이를 통해, 상기 폴더 구조 변환 정보는 보안 장비 시스템(10) 내부에서 요청된 파일 리딩 명령의 경로를 정상적으로 추적할 수 있다.
폴더 구조 관리부(120)는 보안 장비 시스템(10)에 구성되는 랜덤 액세스 메모리상에 폴더 구조 변환 정보를 저장하고 관리할 수 있다. 폴더 구조 관리부(120)는 파일 리딩 명령에 대하여, 랜덤 액세스 메모리상에 상주하는 폴더 구조 변환 정보의 탐색을 수행하고, 이를 통해 파일이 리딩 될 수 있는 파일 위치 경로를 획득할 수 있다.
폴더 구조 관리부(120)는 보안 장비 시스템(10)이 부팅될 시, 폴더 구조 변환 정보를 랜덤 엑세스 메모리상에 저장하여 활성화할 수 있다. 이에 반해, 원본 트리 구조에 대한 정보는 비휘발성 메모리상에 저장되어 마스터 정보로 관리될 수 있다.
암호화 처리부(130)는 암호화 프로세스를 실행하여 원본 폴더 트리 구조를 변환한 변환 트리 구조를 획득할 수 있다. 상기 원본 폴더 트리 구조 및 변환 트리 구조는 폴더 구조 변환 정보로 저장되어 상기 폴더 구조 관리부(120)에서 관리될 수 있다. 상기 암호화 프로세스는 원본 폴더 트리 구조 정보를, 랜덤 암호화 처리된 상기 변환 트리 구조에 매핑하는 프로세스를 포함할 수 있다.
상기 암호화 프로세스는 원본 폴더 트리 구조 정보에 포함되는 각각의 폴더명에 랜덤 암호화 처리를 통해 임의의 텍스트가 입력되어 변환될 수 있다. 또한 상기 암호화 프로세스는 1차적으로 처리된 변환 트리 구조에 대해서도, 변환 이벤트 발생 시 각각의 폴더명에 랜덤 암호화 처리를 통해 폴더명을 변환하여 2차 변환 트리 구조를 생성할 수 있다.
이 때, 암호화 프로세스는 폴더 트리 구조에서 폴더명을 변경할 대상 폴더의 선출과 변경할 대상 폴더의 최소 개수 또는 최대 개수가 설정될 수 있다. 또한 암호화 프로세스는 폴더명에 적용 될 텍스트의 유형과 선택되는 텍스트의 최소 길이 또는 최대 길이가 설정될 수 있다. 이와 함께, 암호화 프로세스는 기존 폴더명에서 특정 부분의 변경 또는 기존 폴더명의 전체 변경이 설정될 수 있다. 이와 같이 암호화 프로세스는 원본 폴더 트리 구조에서 변경할 대상에 대한 범위와 형태에 대한 설정을 달리할 수 있다.
이처럼, 암호화 프로세스는 폴더 구조 또는 폴더명의 변경 범위 및 형태에 대한 설정이 랜덤 암호화 처리 방식으로 수행될 수 있다. 추가적으로 암호화 프로세스는 현재 할당되어 있는 폴더명을 활용하여 폴더 간 폴더명을 교환하여 혼합하는 방식으로도 적용될 수 있다.
랜덤 암호화 처리는 원본 폴더 트리 구조 정보의 깊이 또는 경로명 중 적어도 하나를 무작위로 변경하여 상기 변환 트리 구조를 생성하는 암호화 처리를 포함할 수 있다. 예를 들어, 랜덤 암호화 처리는 원본 폴더 트리 구조 정보에서 최상위 '1'폴더의 하위폴더 '2'폴더, '2'폴더의 하위폴더인 '3'폴더 내 '123.sys' 파일이 있는 원본 폴더 트리 구조를, '1'폴더는 'A'폴더, '2'폴더는 'A2'폴더, '3'폴더는 'A3'폴더로 변경하여 변환 트리 구조를 생성할 수 있다. 이에 더하여, 변환된 'A3'폴더의 하위로 'A4폴더'를 생성하여 'A4' 폴더 내 '123.sys' 파일이 위치하는 경로로 변환하는 변환 트리 구조를 생성할 수 있다.
또한 암호화 처리부(130)는 최초 원본 폴더 트리 구조를 변환하여 획득하는 변환 트리 구조에 대하여 연쇄적인 변환을 처리할 수 있다. 예를 들어, 암호화 처리부(130)는 원본 폴더 트리 구조를 변환한 제1 변환 트리 구조를 획득할 수 있다. 이어서 암호화 처리부(130)는 제1 변환 트리 구조에 암호화 프로세스를 수행하여 제2 변환 트리 구조를 획득할 수 있다. 이처럼 제[n] 변환 트리 구조는 암호화 프로세스의 수행에 따라 제[n+1], 제[n+2], 제[n+3], ..., 제[n+m] 변환 트리 구조로 변환될 수 있다.
상기 암호화 프로세스는 상기 보안 장비 시스템(10) 구동에 따라 경과된 제1 주기마다 반복 수행될 수 있다. 또한 상기 암호화 프로세스는 관리자의 정기 점검 스케줄에 따라 입력되는 설정값에 따라 수행될 수 있고, 비정기적으로 필요 시 즉각적으로 실행될 수 있다. 상기 암호화 프로세스는 주기적 또는 필요 시 변환 트리 구조를 생성하여 적용함으로써, 보안성 강화를 통해 폴더 구조 정보의 유출로 야기될 수 있는 외부 침입 또는 내부자의 악의적인 시스템 접근 리스크를 미연에 방지하고 내부 시스템의 안정성을 보장할 수 있다.
암호화 처리부(130)는 정상 변환 확인부(131)를 포함할 수 있다. 정상 변환 확인부(131)는 원본 폴더 트리 구조 정보에 매핑되는 변환 트리 구조에 오류가 발생되거나 고유 경로가 아닌 것으로 판단 시, 진행 작업을 취소할 수 있다. 정상 변환 확인부(131)는 최종적으로 변환 트리 구조가 폴더 구조 변환 정보에 저장되기 전, 기존 트리 구조와의 정합성 판단을 통해 이상 유무를 확인할 수 있다.
본 발명의 일 실시 예에 따르면, 암호화 처리부(130)는 다음과 같이 변환 트리 구조를 생성할 수 있다. 특정 저장장치인 디스크는 최상위 계층의 폴더로 'A1', 'A2', 'A3'가 있고, 'A1'폴더의 하위로는 'B11', 'B12'의 폴더, 'A2'폴더의 하위로는 'B21'의 폴더, 'A3'폴더의 하위로는 'B31', 'B32', 'B1'폴더가 위치하는 구조를 가지는 원본 폴더 트리 구조로 이루어질 수 있다. 암호화 처리부(130)는 암호화 프로세스를 실행하여 상기 원본 폴더 트리 구조를 아래와 같이 변환할 수 있다. 암호화 처리부(130)는 암호화 프로세스의 랜덤 암호화 처리를 통해 'A1'폴더에 한해서 'B1'으로 변환할 수 있다. 암호화 처리부(130)는 상기 암호화 프로세스를 통해 'B1'폴더의 하위로는 'B11', 'B12'의 폴더, 'A2'폴더의 하위로는 'B21'의 폴더, 'A3' 폴더의 하위로는 'B31', 'B32', 'B1'이라는 변환 트리 구조를 획득할 수 있다. 이 때, 정상 변환 확인부(131)는 최상위 계층의 폴더로 'B1', 'A2', 'A3'를 획득하였지만 최상위 계층 폴더인 'B1'폴더는 상기 'A3'폴더의 하위 폴더인 'B1'과 폴더명이 동일할 수 있다. 이 때, 고유 경로를 확보하기 위한 정상 변환 확인부(131)의 조건에 따라 정합성을 판단할 수 있다. 정상 변환 확인부(131)는 정합성 판단 조건으로 중복되는 폴더명의 사용을 제한하는 경우, 'B1'으로 변환된 변환 트리 구조는 작업이 취소되고 원상태의 폴더명 구조로 복귀될 수 있다. 정상 변환 확인부(131)는 정합성 판단 조건을 절대경로로의 파일 경로를 기준으로 하여 다른 계층에서의 폴더명 중복이 허가되는 설정 하에서는 변환 트리 구조가 승인되어 폴더 구조 변환 정보에서 관리될 수 있다.
이와 같이, 암호화 처리부(130)는 폴더 구조 변환 시 오류가 발생되는 경우 또는 사용자의 폴더 구조 암호화 입력이 롤백(Roll-Back) 명령에 해당하는 경우 등, 원본 트리 구조로 변환이 요구될 시, 원본 트리 구조인 마스터 정보를 이용하여 롤백(Roll-Back) 기능을 수행하고 원본 트리 구조로 폴더 구조를 되돌릴 수 있다.
변환 처리부(140)는 폴더 구조 변환 정보에 기초하여, 보안 장비 시스템(10) 내부에서 요청된 파일 리딩 명령의 경로를 변환할 수 있다.
본 발명의 일 실시 예에 따르면, 원본 폴더 트리 구조로써 최상위 계층의 폴더는 'dir1', 'dir2', 'dir3'로 구성되고, 'dir1' 하위 계층의 폴더는 'dir11', 'dir12', 'dir13', 또한 'dir2' 하위 계층의 폴더는 'dir21', 'dir22', 'dir23', 그리고 'dir3' 하위 계층의 폴더는 'dir31', 'dir32'로 구성될 수 있다. 추가적으로 'dir31' 하위 계층의 폴더는 'dir41', 'dir42'로 구성되고, 'dir41'에는 'setup.exe'의 실행 파일이 존재할 수 있다. 상위폴더와 하위폴더를 구분하는 구분자로 '/'를 사용할 시, 상기 'setup.exe' 실행 파일의 전체 경로는 'dir3/dir31/dir41'로 나타낼 수 있다. 이 때, 폴더 구조 암호화 입력에 따라 암호화 처리부(130)는 암호화 프로세스를 수행하여 'dir3' 폴더를 'change3', 'dir31'폴더를 'change31', 'dir41'폴더를 'change41'폴더로 폴더명을 변환하여 변환 트리 구조 정보를 획득하여 폴더 구조 변환 정보에 포함할 수 있다. 이를 통해, 보안 장비 시스템 구동에 관여하는 프로세스에 의해 상기 'setup.exe' 파일을 호출하고자 하면, 기존의 'dir3/dir31/dir41' 경로가 아닌 'change3/change31/change41'의 파일 경로를 통해 실행 파일을 호출하여 실행할 수 있다. 또한 폴더 구조 변환 정보는 랜덤 액세스 메모리에 상주하여, 'setup.exe' 파일을 통해 리딩되어야 하는 파일에 대한 파일 경로를 랜덤 액세스 메모리의 폴더 구조 변환 정보와 매핑하여 획득할 수 있다. 이처럼 'setup.exe' 및 특정 프로세스가 활용하는 파일의 경로 또한 변환됨으로써, 폴더 구조 변환 정보는 보안 장비 시스템에 구성된 최초 폴더 트리 구조 정보를 알고 있는 악의적인 의도를 가진 외부 침입자 또는 내부 사용자의 실행 파일 접근을 차단할 수 있고, 이와 함께 보안 장비의 기능을 제어할 수 있는 시스템 파일 또는 환경 설정 파일 등을 보호할 수 있다.
인터페이스 제공부(150)는 사전 수행된 암호화 프로세스를 처리하기 위해, 상기 보안 장비 시스템(10) 구동에 따른 관리자 인터페이스를 출력할 수 있다. 상기 사전 수행된 암호화 프로세스는 상기 관리자 인터페이스에 대응하는 사용자의 폴더 구조 암호화 입력에 따라 처리될 수 있다. 폴더 구조 암호화 입력은 상기 암호화 프로세스의 즉시 수행 명령 또는 반복 주기 설정 명령을 포함할 수 있다.
도 3은 본 발명의 일 실시 예에 따른 구동 장치의 동작 방법을 설명하기 위한 흐름도이다.
도 3을 참조하면, 폴더 보호 기능을 제공하는 보안 장비 시스템의 구동 장치의 동작 방법에 있어서, 암호화 처리 단계(S101)는 보안 장비 시스템(10)의 암호화 프로세스에 따라 원본 폴더 트리 구조를 변환하여 변환 트리 구조 정보를 생성할 수 있다.
폴더 구조 관리 단계(S103)는 상기 변환 트리 구조 정보에 기초하여 상기 보안 장비 시스템(10)의 폴더 구조 변환 정보를 관리할 수 있다. 상기 폴더 구조 관리 단계(S103)는 상기 보안 장비 시스템의 랜덤 액세스 메모리상에 상기 폴더 구조 변환 정보를 저장 및 관리할 수 있다. 상기 폴더 구조 변환 정보는 상기 보안 장비 시스템(10)이 부팅되는 시점에 생성되어 상기 랜덤 엑세스 메모리상에 휘발성으로 저장되는 것을 특징으로 한다.
상기 폴더 구조 변환 정보는 상기 암호화 처리 단계(S101)에서 사전 수행된 암호화 프로세스에 따라 생성되며, 상기 변환 트리 구조 정보와, 상기 변환 트리 구조 정보에 매핑되는 원본 폴더 트리 구조 정보를 포함할 수 있다. 상기 사전 수행된 암호화 프로세스는 상기 원본 폴더 트리 구조 정보를, 랜덤 암호화 처리된 상기 변환 트리 구조에 매핑하는 프로세스를 포함할 수 있다. 상기 랜덤 암호화 처리는 상기 원본 폴더 트리 구조 정보의 깊이 또는 경로명 중 적어도 하나를 무작위로 변경하여 상기 변환 트리 구조를 생성하는 암호화 처리를 포함할 수 있다.
상기 사전 수행된 암호화 프로세스는 상기 보안 장비 시스템(10) 구동에 따라 경과된 제1 주기마다 반복 수행될 수 있다.
변환 처리 단계(S105)는 상기 폴더 구조 변환 정보에 기초하여, 상기 보안 장비 시스템 내부에서 요청된 파일 리딩 명령의 경로를 변환할 수 있다.
인터페이스 제공 단계(S107)는 상기 사전 수행된 암호화 프로세스를 처리하기 위해, 상기 보안 장비 시스템(10) 구동에 따른 관리자 인터페이스를 출력할 수 있다. 상기 사전 수행된 암호화 프로세스는 상기 관리자 인터페이스에 대응하는 사용자의 폴더 구조 암호화 입력에 따라 처리될 수 있다. 상기 폴더 구조 암호화 입력은 상기 암호화 프로세스의 즉시 수행 명령 또는 반복 주기 설정 명령을 포함할 수 있다.
상술한 본 발명에 따른 방법은 컴퓨터에서 실행되기 위한 프로그램으로 제작되어 컴퓨터가 읽을 수 있는 기록 매체에 저장될 수 있으며, 컴퓨터가 읽을 수 있는 기록 매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피디스크, 광 데이터 저장장치 등이 있다.
컴퓨터가 읽을 수 있는 기록 매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다. 그리고, 상기 방법을 구현하기 위한 기능적인(function) 프로그램, 코드 및 코드 세그먼트들은 본 발명이 속하는 기술분야의 프로그래머들에 의해 용이하게 추론될 수 있다.
또한, 이상에서는 본 발명의 바람직한 실시예에 대하여 도시하고 설명하였지만, 본 발명은 상술한 특정의 실시예에 한정되지 아니하며, 청구범위에서 청구하는 본 발명의 요지를 벗어남이 없이 당해 발명이 속하는 기술분야에서 통상의 지식을 가진 자에 의해 다양한 변형 실시가 가능한 것은 물론이고, 이러한 변형 실시들은 본 발명의 기술적 사상이나 전망으로부터 개별적으로 이해되어서는 안될 것이다.

Claims (18)

  1. 보안 장비 시스템을 구동시키는 구동 장치에 있어서,
    상기 보안 장비 시스템의 폴더 구조 변환 정보를 관리하는 폴더 구조 관리부;
    상기 보안 장비 시스템의 암호화 프로세스에 따라 원본 폴더 트리 구조를 변환하여 변환 트리 구조 정보를 생성하고, 상기 생성된 변환 트리 구조에 대해 상기 원본 폴더 트리 구조와의 정합성을 판단하여, 상기 정합성 판단 결과, 상기 생성된 변환 트리 구조에 오류가 있는 경우 비휘발성 메모리에 저장된 상기 원본 폴더 트리 구조로의 롤백(Roll-Back)을 수행하며, 상기 생성된 변환 트리 구조에 오류가 없는 경우 상기 원본 폴더 트리 구조와 상기 변환 트리 구조를 포함하는 폴더 구조 변환 정보를 휘발성 메모리에 저장시키는 암호화 처리부; 및
    상기 휘발성 메모리에 저장된 폴더 구조 변환 정보에 기초하여, 상기 보안 장비 시스템 내부에서 요청된 파일 리딩 명령의 경로를 변환하는 변환 처리부;를 포함하는 것을 특징으로 하는
    보안 장비 시스템의 구동 장치.
  2. 제1항에 있어서,
    상기 폴더 구조 변환 정보는,
    암호화 처리부에서 사전 수행된 암호화 프로세스에 따라 생성되며, 상기 보안 장비 시스템의 원본 폴더 트리 구조를 변환한 변환 트리 구조 정보와, 상기 변환 트리 구조 정보에 매핑되는 원본 폴더 트리 구조 정보를 포함하는
    보안 장비 시스템의 구동 장치.
  3. 제2항에 있어서,
    상기 사전 수행된 암호화 프로세스는,
    상기 원본 폴더 트리 구조 정보를, 랜덤 암호화 처리된 상기 변환 트리 구조에 매핑하는 프로세스를 포함하는
    보안 장비 시스템의 구동 장치.
  4. 제3항에 있어서,
    상기 랜덤 암호화 처리는,
    상기 원본 폴더 트리 구조 정보의 깊이 또는 경로명 중 적어도 하나를 무작위로 변경하여 상기 변환 트리 구조를 생성하는 암호화 처리를 포함하는
    보안 장비 시스템의 구동 장치.
  5. 제3항에 있어서,
    상기 사전 수행된 암호화 프로세스는,
    상기 보안 장비 시스템 구동에 따라 경과된 제1 주기마다 반복 수행되는
    보안 장비 시스템의 구동 장치.
  6. 제3항에 있어서,
    상기 사전 수행된 암호화 프로세스를 처리하기 위해, 상기 보안 장비 시스템 구동에 따른 관리자 인터페이스를 출력하는 인터페이스 제공부;를 더 포함하고,
    상기 사전 수행된 암호화 프로세스는 상기 관리자 인터페이스에 대응하는 사용자의 폴더 구조 암호화 입력에 따라 처리되는
    보안 장비 시스템의 구동 장치.
  7. 제6항에 있어서,
    상기 폴더 구조 암호화 입력은,
    상기 암호화 프로세스의 즉시 수행 명령 또는 반복 주기 설정 명령을 포함하는
    보안 장비 시스템의 구동 장치.
  8. 삭제
  9. 삭제
  10. 보안 장비 시스템을 구동시키는 구동 장치의 동작 방법에 있어서,
    상기 보안 장비 시스템의 암호화 프로세스에 따라 원본 폴더 트리 구조를 변환하여 변환 트리 구조 정보를 생성하는 암호화 처리 단계;
    상기 변환 트리 구조 정보에 기초하여 상기 보안 장비 시스템의 폴더 구조 변환 정보를 관리하는 폴더 구조 관리 단계;
    상기 생성된 변환 트리 구조에 대해 상기 원본 폴더 트리 구조와의 정합성을 판단하여, 상기 정합성 판단 결과, 상기 생성된 변환 트리 구조에 오류가 있는 경우 비휘발성 메모리에 저장된 상기 원본 폴더 트리 구조로의 롤백을 수행하며, 상기 생성된 변환 트리 구조에 오류가 없는 경우 상기 원본 폴더 트리 구조와 상기 변환 트리 구조를 포함하는 폴더 구조 변환 정보를 휘발성 메모리에 저장시키는 정합성 판단 단계; 및
    상기 휘발성 메모리에 저장된 폴더 구조 변환 정보에 기초하여, 상기 보안 장비 시스템 내부에서 요청된 파일 리딩 명령의 경로를 변환하는 변환 처리 단계;를 포함하는
    보안 장비 시스템을 구동시키는 구동 장치의 동작 방법.
  11. 제10항에 있어서,
    상기 폴더 구조 변환 정보는,
    상기 암호화 처리 단계에서 사전 수행된 암호화 프로세스에 따라 생성되며, 상기 변환 트리 구조 정보와, 상기 변환 트리 구조 정보에 매핑되는 원본 폴더 트리 구조 정보를 포함하는
    보안 장비 시스템을 구동시키는 구동 장치의 동작 방법.
  12. 제11항에 있어서,
    상기 사전 수행된 암호화 프로세스는,
    상기 원본 폴더 트리 구조 정보를, 랜덤 암호화 처리된 상기 변환 트리 구조에 매핑하는 프로세스를 포함하는
    보안 장비 시스템을 구동시키는 구동 장치의 동작 방법.
  13. 제12항에 있어서,
    상기 랜덤 암호화 처리는,
    상기 원본 폴더 트리 구조 정보의 깊이 또는 경로명 중 적어도 하나를 무작위로 변경하여 상기 변환 트리 구조를 생성하는 암호화 처리를 포함하는
    보안 장비 시스템을 구동시키는 구동 장치의 동작 방법.
  14. 제12항에 있어서,
    상기 사전 수행된 암호화 프로세스는,
    상기 보안 장비 시스템 구동에 따라 경과된 제1 주기마다 반복 수행되는
    보안 장비 시스템을 구동시키는 구동 장치의 동작 방법.
  15. 제12항에 있어서,
    상기 사전 수행된 암호화 프로세스를 처리하기 위해, 상기 보안 장비 시스템 구동에 따른 관리자 인터페이스를 출력하는 인터페이스 제공 단계;를 더 포함하고,
    상기 사전 수행된 암호화 프로세스는 상기 관리자 인터페이스에 대응하는 사용자의 폴더 구조 암호화 입력에 따라 처리되는
    보안 장비 시스템을 구동시키는 구동 장치의 동작 방법.
  16. 제15항에 있어서,
    상기 폴더 구조 암호화 입력은,
    상기 암호화 프로세스의 즉시 수행 명령 또는 반복 주기 설정 명령을 포함하는
    보안 장비 시스템을 구동시키는 구동 장치의 동작 방법.
  17. 삭제
  18. 삭제
KR1020217025416A 2021-07-30 2021-07-30 폴더 보호 기능을 제공하는 보안 장비 시스템의 구동 장치 및 그 동작 방법 KR102591994B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020237033995A KR20240031214A (ko) 2021-07-30 2021-07-30 폴더 보호 기능을 제공하는 보안 장비 시스템의 구동 장치 및 그 동작 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/KR2021/009940 WO2023008620A1 (ko) 2021-07-30 2021-07-30 폴더 보호 기능을 제공하는 보안 장비 시스템의 구동 장치 및 그 동작 방법

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020237033995A Division KR20240031214A (ko) 2021-07-30 2021-07-30 폴더 보호 기능을 제공하는 보안 장비 시스템의 구동 장치 및 그 동작 방법

Publications (3)

Publication Number Publication Date
KR20230019238A KR20230019238A (ko) 2023-02-07
KR102591994B1 true KR102591994B1 (ko) 2023-10-23
KR102591994B9 KR102591994B9 (ko) 2023-12-15

Family

ID=85086978

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020217025416A KR102591994B1 (ko) 2021-07-30 2021-07-30 폴더 보호 기능을 제공하는 보안 장비 시스템의 구동 장치 및 그 동작 방법
KR1020237033995A KR20240031214A (ko) 2021-07-30 2021-07-30 폴더 보호 기능을 제공하는 보안 장비 시스템의 구동 장치 및 그 동작 방법

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020237033995A KR20240031214A (ko) 2021-07-30 2021-07-30 폴더 보호 기능을 제공하는 보안 장비 시스템의 구동 장치 및 그 동작 방법

Country Status (4)

Country Link
US (1) US20240296241A1 (ko)
JP (1) JP2024512381A (ko)
KR (2) KR102591994B1 (ko)
WO (1) WO2023008620A1 (ko)

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8561146B2 (en) * 2006-04-14 2013-10-15 Varonis Systems, Inc. Automatic folder access management
KR101098947B1 (ko) * 2009-02-03 2011-12-28 김상범 데이터 보안 장치 및 데이터 보안 방법, 그리고 데이터 보안 방법을 실행하기 위한 프로그램을 저장한 기록매체
KR101369251B1 (ko) * 2011-12-29 2014-03-06 주식회사 안랩 시스템 파일 보호 및 복구를 위한 장치, 방법, 사용자 단말기 및 시스템
US9817990B2 (en) * 2014-03-12 2017-11-14 Samsung Electronics Co., Ltd. System and method of encrypting folder in device
WO2015160118A1 (ko) * 2014-04-15 2015-10-22 (주)나무소프트 보안 저장 영역에 대한 응용 프로그램의 접근 제어 방법 및 장치
US10127244B2 (en) * 2014-06-04 2018-11-13 Harris Corporation Systems and methods for dynamic data storage

Also Published As

Publication number Publication date
KR20230019238A (ko) 2023-02-07
JP2024512381A (ja) 2024-03-19
US20240296241A1 (en) 2024-09-05
KR102591994B9 (ko) 2023-12-15
KR20240031214A (ko) 2024-03-07
WO2023008620A1 (ko) 2023-02-02

Similar Documents

Publication Publication Date Title
JP6960037B2 (ja) データ処理における侵入検知および侵入軽減
US10664592B2 (en) Method and system to securely run applications using containers
JP6059812B2 (ja) セキュリティ脆弱性を検出するための技術
US8850549B2 (en) Methods and systems for controlling access to resources and privileges per process
US20190034648A1 (en) Managing access to documents with a file monitor
US20130138971A1 (en) Intelligent security control system for virtualized ecosystems
US10768941B2 (en) Operating system management
KR20210122288A (ko) 하드웨어 보안 모듈에 대한 보안 게스트들의 보안 키들의 바인딩
US9275238B2 (en) Method and apparatus for data security reading
JP2009512959A (ja) オペレーティングシステム非依存型データ管理
US20080229041A1 (en) Electrical Transmission System in Secret Environment Between Virtual Disks and Electrical Transmission Method Thereof
CN114222990A (zh) 具有按需文件系统锁定和自动修复功能的自动勒索软件检测
US9330266B2 (en) Safe data storage method and device
JP4342242B2 (ja) セキュアファイル共有方法および装置
US11755374B2 (en) Cloud resource audit system
KR102591994B1 (ko) 폴더 보호 기능을 제공하는 보안 장비 시스템의 구동 장치 및 그 동작 방법
US20080016212A1 (en) File system firewall
US12067111B2 (en) Liveness guarantees in secure enclaves using health tickets
US11775272B1 (en) Deployment of software programs based on security levels thereof
JP2005234864A (ja) 配信サーバおよびセキュリティポリシ配信サーバ
US12079378B2 (en) Gathering universal serial bus threat intelligence
US20240378323A1 (en) Gathering universal serial bus threat intelligence
US20220278988A1 (en) Kernel level application data protection

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
G170 Re-publication after modification of scope of protection [patent]