[go: up one dir, main page]

KR20050081593A - Methodology of the computerized file security using the computer virus concept - Google Patents

Methodology of the computerized file security using the computer virus concept Download PDF

Info

Publication number
KR20050081593A
KR20050081593A KR1020040009918A KR20040009918A KR20050081593A KR 20050081593 A KR20050081593 A KR 20050081593A KR 1020040009918 A KR1020040009918 A KR 1020040009918A KR 20040009918 A KR20040009918 A KR 20040009918A KR 20050081593 A KR20050081593 A KR 20050081593A
Authority
KR
South Korea
Prior art keywords
file
security
secured
computer
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
KR1020040009918A
Other languages
Korean (ko)
Inventor
현 길 김
Original Assignee
현 길 김
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 현 길 김 filed Critical 현 길 김
Priority to KR1020040009918A priority Critical patent/KR20050081593A/en
Publication of KR20050081593A publication Critical patent/KR20050081593A/en
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

일반적으로 문서들은 컴퓨터에서 파일이라는 전자적 형태로 저장이 되고 있으며, 이 파일들이 중요한 자료일 경우에는 각 회사나 연구소, 단체 등에서 그 유출방지 보안에 막대한 노력을 경주하고 있으나, 내부 관계자에 의한 유출 등 여러가지 요인으로 인해 실제로는 그 파일의 유출을 막을 수 없는 것이 현실이다. 이에 본 발명은 컴퓨터 바이러스 원리를 이용하여 파일 (File)보안 및 파일의 유출방지법을 고안하고, 그에 따른 기술적 발명 내용들을 언급하고자 한다.In general, documents are stored in the electronic form of files on a computer, and if these files are important, each company, research institute, or organization has made great efforts to prevent their leakage. The reality is that due to the factor, the file cannot be leaked. Therefore, the present invention devises a file security and file leakage prevention method using a computer virus principle, and refers to the technical inventions accordingly.

Description

컴퓨터 바이러스 개념을 이용한 컴퓨터 파일의 보안 방법{Methodology of the computerized file security using the computer virus concept}{Methodology of the computerized file security using the computer virus concept}

본 발명은 컴퓨터 파일 자료의 보안과 관련된 분야이다. 기존의 파일 보안 방식은 주로 파일의 암호화를 이용한 방식과 가상장치 드라이버 등을 통해 파일의 입, 출력 방식을 제어하는 등의 OS 하단 (Low) 레벨에서의 파일보안이 주종을 이루고 있었다. 그러나 OS (운영체제) 하위 레벨에서의 보안은 하드디스크 등을 가져가 다른 컴퓨터에 연결하여 일명 슬레이브 모드 (Slave Mode)로 하드 디스크를 장착하여 파일 등의 방법으로 파일 자료를 조회하면 모두 공개되는 치명적 단점이 있었으며, 암호화 (Encrypt) 방식은 기본적으로 파일을 사용하는 사용자의 컴퓨터에도 보안을 해제할 수 있는 프로그램이 설치되어야 보안된 파일을 조회할 수 있었다. 또한 암호화 및 복호화 방식은 물리적으로 하드 디스크를 훔쳐갈 경우에 파일의 보안은 가능해도 복호화 알고리즘이 탑재된 프로그램도 같이 유출되거나, 보안 알고리즘을 잘 아는 사람이 있는 경우에는 쉽게 파일의 해독이 가능하며, 복호화용 프로그램의 복호화 (Decryption) 기능이 외부 바이러스나 기타 해커의 공격으로 손상이 되었을 경우에는 정작 자료의 주인인 관리자도 원래의 파일을 영원히 볼 수 없다는 치명적인 결함을 또한 내포하고 있었다. 특히 OS (운영체제) 하위 레벨에서의 보안 개념은 커널 (Kernel) 수준에서 파일을 통제하는 원리이므로 파일보안을 담당하고 있는 Kernel 의 해당 프로세스 (Process) 를 강제로 중지시키면 보안이 불가능해지는 경우가 많아 파일의 보안 기능이 무용지물이 되는 경우가 허다하였다. 아울러 기존의 파일 보안 솔루션 중 네트워크 또는 인터넷상에서 서버와의 교신을 이용하여 보안된 파일의 사용자를 인증하고, 그 인증 결과에 따라 파일들의 사용 여부를 결정 지워주는 등의 시스템이 있으나, 이는 오프라인(Offline) 상에서 사용하는 사용자들에게는 해당되지 않을 뿐더러 온라인 상에서의 통신 장애나 서버 시스템의 하드웨어적이거나 소프트웨어적인 고장 등으로 인해 통신이 원활하지 않을 경우에는 정작 필요할 때에도 파일을 사용할 수 없는 치명적인 결함을 가지고 있는 솔루션이었다.The present invention relates to the security of computer file data. Conventional file security methods mainly use file encryption at the lower level of the OS, such as file encryption and virtual device drivers to control file input and output. However, security at the lower level of the OS (Operating System) is a fatal disadvantage that is revealed when all the data is retrieved by using a file such as a file by attaching it to another computer by attaching it to another computer and attaching it to a slave mode. In the Encrypt method, basically, a program that can release security on the user's computer that uses the file must be installed so that the secured file can be inquired. In addition, the encryption and decryption method can secure the file when the hard disk is physically stolen, but the program equipped with the decryption algorithm can be leaked, or the file can be easily decrypted if someone knows the security algorithm well. If the decryption function of the decryption program was compromised by an external virus or other hacker attack, it also contained a fatal flaw that even the owner of the data could not see the original file forever. In particular, the security concept at the OS (lower operating system) level is the principle of file control at the kernel level. Therefore, forcibly stopping the process of the kernel responsible for file security often makes security impossible. In many cases, the security functions of the company become useless. In addition, among existing file security solutions, there is a system that authenticates a user of a secured file using communication with a server on a network or the Internet, and determines whether or not to use the file according to the authentication result. This solution does not apply to users who use it, but also has a fatal flaw that the file cannot be used even when the communication is not smooth due to the online communication failure or hardware or software failure of the server system. It was.

. .

본 발명은 파일의 보안 담당자가 자료가 내장된 파일 내에 파일을 열려고 할 경우에 보안을 해제할 수 있는 인가여부 판단조건 정보 및 보안 설정정보 판독기능을 탑재한 프로그램 실행코드를 삽입시켜 줌으로서 파일을 사용하는 사용자가 보안 된 파일을 보기 위해 ( 별도의 복호화용 프로그램을 설치하거나 인터넷에 연결할 필요 없이) 해당 파일에 접근할 경우 자체적으로 보안 된 파일 내부에 가지고 있었던 실행형 코드가 자동으로 실행되면서 보안 인가여부 등을 자동으로 검사한 후 인가된 환경에서만 해당 파일을 열어주고, 그렇지 않은 경우에는 스스로 파일이 삭제되어 영원히 해당 파일을 복구할 수 없도록 하거나 기타 부대적인 기능을 수행하게 하는 데 그 초점을 맞추었다. 이는 일반적으로 널리 알려진 컴퓨터의 바이러스 작동 개념 및 원리와 유사한 것으로서 그 실행 목적을 파일 보안으로 전향한 것이라 할 수 있다. 본 발명의 기술적인 핵심은 보안의 대상인 원본 파일에 실행형 코드를 가진 바이러스성 보안 모듈을 어떻게 탑재하여 보안 담당자가 원하는 기능을 어떤 식으로 수행하게 할 것인지에 대한 방법이 될 것이다. According to the present invention, a file is inserted by inserting a program execution code equipped with a function of reading authorization setting condition and security setting information that can be released when a security officer of a file attempts to open the file in a file containing data. If the user accesses the file to view the secure file (without installing a separate decryption program or connecting to the Internet), the executable code that was inside the secure file is automatically executed to secure the file. It automatically checks whether the file is opened only in an authorized environment, and if it is not, the file is deleted by itself so that the file cannot be recovered forever or perform other auxiliary functions. . This is generally similar to the well-known virus operation concept and principle of a computer, and its purpose of execution is to turn to file security. The technical core of the present invention will be how to mount a viral security module with executable code in a source file that is a target of security so that a security officer can perform a desired function.

본 발명은 보안을 하는 도구를 탑재한 컴퓨터 환경 (관리자 도구)과 보안 된 파일을 열려고 할 때 그 보안 된 파일이 위치한 컴퓨터의 환경 (사용자 환경)을 그 구성으로 한다.The present invention comprises a computer environment (administrator tool) equipped with a security tool and a computer environment (user environment) where the secured file is located when attempting to open a secured file.

1) 관리자 도구에서는 파일 보안을 하게 하기 위한 환경설정 부분과, 파일을 선택하고 그에 따른 보안 설정을 하기 위한 보안도구, 그리고 설정된 내용에 따라 파일에 바이러스 형식의 보안실행 모듈을 탑재하는 실행부분이 있다.1) In the administrator tool, there is an environment setting part for file security, a security tool for selecting a file and setting the security setting accordingly, and an execution part for mounting a virus type execution module in a file according to the set contents. .

우선, 환경설정 부분은 컴퓨터에 보안을 하게 하기 위한 기본 환경을 설정하게 하는 부분으로서, 보안 담당자가 쉽게 특정한 파일(들)의 보안을 설정할 수 있도록 파일이나 폴더 또는 드라이브 선택 시 메뉴를 호출해 주도록 하는 기능을 수행하게 되며, 보안도구는 그 호출된 메뉴 내에 표시된 내용에 따라 보안을 할 조건 등을 설정하는 기능을 가지게 된다. 이러한 과정의 프로세스는 특정 폴더나 드라이브 등을 미리 지정해 놓고 그 안에 있는 파일들은 모두 자동으로 보안을 할 수 있도록 하기 위해 그 안에 있는 파일의 수가 증가하거나 감소할 경우 또는 파일내의 크기가 변하거나 파일의 마지막 수정한 날짜 등의 정보가 변경된 경우를 감지하여 자동으로 보안 설정을 하는 일련의 배치 프로세스 개념까지를 내포한다. 파일(들)의 보안을 설정하기 위한 조건들은 다음과 같이 분류된다.First of all, the preferences section allows you to set up a basic environment for securing your computer. It allows the security officer to call a menu when selecting a file, folder, or drive to easily secure specific file (s). The security tool has a function of setting a condition to be secured according to the contents displayed in the called menu. The process of this process is to specify a specific folder or drive in advance, and to ensure that all the files in it are automatically secured, if the number of files in it increases or decreases or the size of the file changes or the end of the file It includes the concept of a batch process that automatically detects when information, such as the date modified, changes and automatically sets security. The conditions for setting the security of the file (s) are classified as follows.

l 보안 해제 시 필요한 암호l Password required to unlock security

l 보안 된 파일을 사용할 수 있는 컴퓨터의 고유번호 (CPU 고유 시리얼 번호, LAN Card의 Mac 주소, Hard Disk Serial Number, 등…)The unique number of the computer that can use secure files (CPU unique serial number, LAN card Mac address, Hard Disk Serial Number, etc.)

l 보안 된 파일을 사용할 수 있는 컴퓨터의 IP 주소 (또는 주소의 범위), Subnet Mask 주소(또는 주소의 범위), DNS 주소(또는 주소의 범위), Gateway 주소 (또는 주소의 범위) 등.IP addresses (or ranges of addresses), subnet mask addresses (or ranges of addresses), DNS addresses (or ranges of addresses), gateway addresses (or ranges of addresses), etc. of computers that can use secured files.

l 보안 된 파일의 보안을 해제할 수 있는 기간The period during which secured files can be unsecured

l 보안 된 파일의 보안해제 가능 횟수l Number of times that a secure file can be unsecured

l 비 인가자가 보안 된 파일을 사용하려 시도할 경우 조치사항What to do if an unauthorized user tries to use a secured file

Ø 보안 된 파일의 자동 삭제기능 실행여부Ø Automatic deletion of secured files

Ø 현재 보안 된 파일을 열려고 시도했던 컴퓨터의 로그인 아이디 정보, IP 주소, 시도한 일시, 등 컴퓨터에 기록, 저장된 각종 정보들을 인터넷 또는 기타 네트워크를 통해 파일을 보안했던 관리자의 메일 또는 관리자가 운영하는 서버내의 운영 시스템으로 보낼 지의 여부Ø The administrator's mail or server operated by the administrator who secured the file over the Internet or other network such as login ID information, IP address, date and time of attempting to open the secured file, etc. Whether to send to the operating system

Ø 보안 비 인가자임을 알리는 경고 메시지의 자동 출력여부Ø Auto output of warning message notifying you of unauthorized security

Ø 보안 된 파일이 정상적으로 열렸을 경우 클립보드 기능을 사용하지 못하게 할 지의 여부Ø Whether to disable the clipboard function if the secured file is opened normally

Ø 보안 된 파일이 정상적으로 열렸을 경우 일반적인 응용 프로그램에 있는 ‘다른 이름으로 저장 (Save As)’ 기능을 사용하지 못하게 할 지의 여부Ø If a secured file opens normally, whether or not you want to disable the "Save As" feature found in common applications.

Ø 보안 된 파일이 정상적으로 열렸을 경우 열려진 파일의 내용을 인쇄하지 못하게 할 지의 여부Ø Whether to prevent printing the contents of the opened file if the secured file is opened normally

Ø 보안 된 파일이 정상적으로 열렸을 경우 열려진 파일의 내용을 인쇄하더라도 인쇄 내용에 디지탈 워터마킹 (Digital Watermarking) 을 할 지의 여부Ø If the secured file is normally opened, whether to print the contents of the opened file or not to digitally mark the printed contents.

Ø 기타 원하는 기능의 사용여부Ø Use of other desired functions

실행 부분은 위에서 언급된 보안 조건들을 정리하여 원본 대상 파일에 설정된 정보를 삽입시키는 것과 동시에 보안 된 파일을 열려고 할 경우에 사전에 설정된 각종 보안조건을 비교, 검사할 수 있는 자체 실행형 코드를 추가로 삽입시키는 역할을 하는 부분을 의미한다. 실행 부분에서는 원래의 원본 파일과 보안 설정조건 정보, 그리고 보안 된 파일을 열려고 시도할 경우에 실행되어야 할 실행형 코드 등을 원본 파일의 헤더 (Header) 정보 내에 삽입시켜 줌으로서 전체 내용을 한 개의 파일로 만들어 주는 역할을 하게 되는 구조로 되어있다. 여기서 헤더 정보에 삽입되는 정보들은 실행형 코드를 포함하고 있으므로, 파일이 열릴 때 가장 먼저 열리는 부분에 위치하도록 하여 파일이 열릴 때 내장된 실행형 코드가 하나의 독립된 프로세스로서 실행될 수 있도록 한다.The execution part cleans up the security conditions mentioned above, inserts the information set in the source target file, and adds self-executing code that can compare and check the various security conditions set in advance when attempting to open the secured file. It means the part that plays the role of inserting. The execution part inserts the original source file, security configuration information, and executable code that should be executed when attempting to open the secured file into the header information of the original file, thereby inserting the entire contents into one file. It is structured to play a role. In this case, since the information inserted in the header information includes the executable code, it is placed in the first open part when the file is opened so that the embedded executable code can be executed as a separate process when the file is opened.

2) 사용자 환경 부분에서는 보안 된 파일을 열려고 시도할 경우에 바이러스 형태로 그 파일 내에 잠재되어 있던 실행형 코드를 수행하는 수행 부분과, 실행 코드의 프로그램에 따라 보안 된 설정 상태를 추출하는 추출부, 그 추출 정보에 따라 보안 파일을 보안해제 시키기 위한 조건 여부를 검증하는 검증부, 그리고 그 검증 결과에 따라 보안을 해제 또는 삭제 등을 하는 역할을 하는 마무리 부로 구성되어 있다.2) In the user environment part, when attempting to open a secured file, a part that executes the executable code latent in the file in the form of a virus, an extracting part that extracts the secured setting state according to the program of the executable code, It consists of a verification unit that verifies whether or not a condition for releasing the security file based on the extracted information, and a finishing unit that releases or deletes security according to the verification result.

수행 부분은 보안 된 파일을 열려고 시도하는 경우 시스템에 Broadcast 된 윈도우 메시지 (WM) 에 의해 운영체제에 등록된 절차에 따라 보안 된 파일을 열려고 하게 되며, 이 때 미리 파일 내에 삽입시켜 두었던 실행형 코드를 컴퓨터 바이러스가 동작하듯이 스스로 실행 함으로서 원래의 파일의 확장자에 해당하는 시스템에 등록된 프로그램 수행을 일시 정지시키는 동시에 자체적으로 보안 인가여부를 검사하는 동작을 시작하는 기능으로 구성된다. 추출부는 수행부의 실행에 따라 보안 된 파일 내에 존재하는 보안 설정 정보들을 컴퓨터 메모리 영역 (또는 기타 물리적인 저장장소)에 추출하여 임시로 보관하는 역할을 한다. 검증부는 추출부에서 추출된 보안 설정 정보들과 현재의 컴퓨터 사용환경을 개별적으로 (AND 나 OR 방식) 비교하여, 그 사용조건이 인가되는 지 비 인가되는 지의 여부를 검증하는 부분으로 구성되며, 마무리부는 인가된 환경임이 검증되면 보안 된 파일을 일시 보안해제 시켜 그 파일을 사용자가 사용할 수 있도록 하는 기능과, 비 인가된 경우에는 추출된 보안 설정조건에 따라 파일 자체를 스스로 삭제 시켜 버릴 지, 경고 메시지를 나타낼 지, 사용자 컴퓨터의 정보를 보안 담당자의 메일로 전송할 지 등의 여부를 수행하는 부분이다. 아울러 마무리부는 현재 보안 된 파일을 사용중인 컴퓨터가 인가된 컴퓨터 환경인 경우에는 정상적으로 사용자가 파일을 사용할 수 있게 파일을 열어줌과 아울러 동시에 별도로 파일이 사용자에 의해 사용 중인지를 계속 주기적으로 모니터링(감시) 하게 된다. 만약 보안이 해제된 파일이 사용중이 아닐 경우에는 자동으로 추출부에서 추출된 정보에 의해 다시 보안 해제된 파일을 자동으로 재보안 시키는 역할 까지를 하게 되며, 이 후에 비로소 추출부에 의해 추출, 저장된 정보를 리셋 (Reset) 시킨 후 마무리부의 역할을 끝내게 되는 것이다.The execution part tries to open the secured file according to the procedure registered in the operating system by the window message (WM) broadcasted to the system when attempting to open the secured file. At this time, the executable code previously inserted in the file is As the virus works, it executes itself and pauses the execution of the program registered in the system corresponding to the extension of the original file, and starts the operation to check whether it is authorized for security. The extractor extracts and temporarily stores security configuration information in the secured file according to the execution of the execution unit in a computer memory area (or other physical storage location). The verification unit is composed of parts that verify whether the usage condition is authorized or not by comparing the security setting information extracted from the extraction unit with the current computer use environment individually (AND or OR method). If the department is verified as an authorized environment, the function of temporarily disabling the secured file to make the file available to the user, and if unauthorized, delete the file itself according to the extracted security settings, or a warning message. It indicates whether to display or send the information of the user's computer to the security officer's mail. In addition, if the computer using the secured file is an authorized computer environment, the finishing unit opens the file so that the user can use the file normally and at the same time continuously monitors (monitors) whether the file is being used by the user separately. do. If the unsecured file is not in use, it automatically resecures the unsecured file again by the information extracted from the extractor. After that, the extracted and stored information is extracted by the extractor. After the reset (Reset) to finish the role of the finisher.

즉, 본 발명은 보안 담당자에 의해, 또는 컴퓨터에 설정된 조건에 따라 자동으로 보안 된 파일(들)을 사용하기 위해 일반 응용 프로그램에서 열려고 할 경우에 별도의 보안 해제용 프로그램 설치가 필요 없는 것이 특징이다. 이는 보안 된 파일 내에 컴퓨터의 바이러스처럼 활동할 수 있는 실행형 코드가 내장되게 하기 때문이다.That is, the present invention is characterized in that it is not necessary to install a separate security release program when a security officer or a user tries to open the file (s) that are automatically secured according to a condition set on a computer in a general application. . This is because secure files contain executable code that can act like a virus on your computer.

본 발명을 이용하여 컴퓨터로 생성된 파일들을 보안할 경우에는 다음의 효과를 가질 수 있다.In the case of securing the computer-generated files using the present invention, the following effects can be obtained.

1. IP 정보 등을 보안 설정의 기본 조건으로 설정할 경우, 보안 된 자료는 회사 또는 내부 조직에서만 활용할 수 있으며, 외부로 유출된 자료는 절대 열어볼 수 없을 뿐 아니라 파일의 사용 인가 환경이 아닌 경우에는 파일 자체가 스스로 삭제되므로 완벽한 자료의 보안을 기할 수 있다.1. When IP information is set as the basic condition of security setting, secured data can only be used by the company or internal organization, and the data leaked to the outside can never be opened and the file is not authorized for use. The file itself is deleted itself, ensuring complete data security.

2. 전자우편, 메신저, P2P, FTP 등 각종 인터넷 도구들을 이용하여 파일을 송신할 경우에도, 본 발명의 원리대로 보안 된 파일인 경우에는 절대 외부에서는 사용이 불가능하다.2. Even when sending a file using various Internet tools such as e-mail, messenger, P2P, FTP, etc., the file secured according to the principles of the present invention can never be used externally.

3. 내부 조직 내에 있는 컴퓨터의 하드디스크 자체를 유출시키거나 CD 또는 DVD, Tape, Floppy Disk, USB 저장장치, ZIP 드라이브 등에 모든 자료를 복사하여 유출시켜도 외부 환경에서 그 안의 모든 파일은 보안이 그대로 유지된다. 또한 컴퓨터 자체를 그대로 들고 나가도 파일의 보안이 유지된다.3. Even if you leak the hard disk of the computer in the internal organization, or copy all the data to CD or DVD, Tape, Floppy Disk, USB storage device, ZIP drive, etc., all the files in the external environment are kept intact. do. It also keeps your files safe even if you leave the computer itself.

4. 협력업체 등과의 업무상 보안 된 파일을 꼭 외부에서 파일을 사용해야 할 경우에는 사용조건 (사용가능 기간, 사용 가능횟수 또는 사용 가능한 컴퓨터 등) 만을 설정하여 그 범위 안에서만 사용 가능하게 하므로 자료의 외부 유출 시에도 유연하게 보안 설정 내용을 조정 함으로서 업무의 공백이 생기지 않게 한다. 이 경우 (특정 사유로 인해 유출된 경우)에는 파일을 열어볼 때마다 그 파일로 접근한 일시, 해당 컴퓨터의 IP 주소 등 정보가 관리자가 설정한 메일 또는 관리자가 운영하는 서버 시스템으로 전송되게 하여 관리 함으로서 불법적이거나 악의적인 파일의 사용을 감시할 수 있게 된다.4. If a file secured by a business with a partner must be used externally, only the conditions of use (available period, number of available times, or available computers, etc.) can be set and used within the scope so that the data can be leaked. Flexibility to adjust the security settings in the city so as not to leave a gap of work. In this case (in case of leakage due to a specific reason), every time the file is opened, the information such as the date and time of access to the file, the IP address of the corresponding computer, etc. are transmitted to the mail set by the administrator or the server system operated by the administrator. By doing so, you can monitor the use of illegal or malicious files.

5. 오프라인상에서 구동 되는 컴퓨터에서도 완벽한 파일 보안을 유지한다.5. Maintain complete file security even on computers running offline.

6. 인가자의 경우 보안이 정상적으로 해제된 이후에 파일을 사용하고 나서도 자동으로 별도의 과정 없이 해당 파일이 재 보안 되므로 보안 해제 이후의 관리 부실로 인한 자료의 유출이나 보안조치 해이 등을 근본적으로 방지한다. 6. In the case of the licensor, the file is automatically re-secured without any additional process even after using the file after the security is normally released, thus fundamentally preventing data leakage or security measures caused by poor management after security release. .

Claims (6)

전자적인 파일 자체에 보안을 위한 각종 보안설정 조건정보 및 자체 실행형 프로그램 코드를 원본파일 내 헤더 (Header)정보의 일부분에 삽입시키는 단계 또는 Inserting various security setting condition information and self-executing program code in the electronic file itself into a part of the header information in the original file; or 보안 된 파일을 사용하려고 접근할 경우에는 자체적으로 그 파일 안에 있었던 실행형 프로그램 코드가 먼저 실행되게 하여 독립된 프로세스를 생성하는 단계 또는When approaching to use a secured file, the executable program code in the file itself is executed first to create an independent process or 실행된 독립적 프로세스에 의해 보안 된 파일 내에 설정되어 있었던 설정 정보들을 추출하여 컴퓨터의 메모리 영역이나 물리적 저장소에 임시로 기억시키는 보안 설정 정보의 추출 및 저장 단계 또는Extracting and storing the security setting information which extracts the setting information set in the file secured by the executed independent process and temporarily stores it in the memory area or the physical storage of the computer or 현재 보안 된 파일을 사용하려고 하는 컴퓨터의 하드웨어적 환경이나 네트워크 환경 또는 사용자가 입력한 암호 또는 보안해제 가능기간이나 해제 가능횟수 등을 전 단계에서 추출된 정보와 비교하여 보안 된 파일을 보안해제 할 수 있는 지를 검증하는 단계 또는The secured file can be unlocked by comparing the hardware or network environment of the computer that is currently trying to use the secured file, the password entered by the user, the period of possible security release, or the number of possible releases with the information extracted in the previous step. Verifying the presence of 검증 결과에 따라 비 인가자인 경우 보안 설정 조건에 따라 파일 자체가 안 열리게 하거나 보안 경고 메시지를 출력하거나 파일 자체를 스스로 자동삭제 (Delete 또는 Purge) 시켜 버리거나, 비 인가자의 각종 정보를 컴퓨터에서 자동으로 추출하여 관리자 (원래 보안 된 파일을 만들었던 사람) 에게 메일을 전송하는 기능 또는 관리자가 운영하는 서버내의 시스템으로 비 인가자 컴퓨터에서 추출한 정보를 전송하는 기능을 하는 실행 단계 또는According to the verification result, in case of an unauthorized user, the file itself does not open, a security warning message is output, the file itself is automatically deleted (Delete or Purge) according to the security setting conditions, or various information of the unauthorized user is automatically extracted from the computer. Execution step of sending mail to the administrator (who originally created the secured file) or sending information extracted from unauthorized computer to the system in the server operated by the administrator or 검증 결과에 따라 인가자인 경우에도 보안이 해제되어 열린 파일이 계속 사용중인 지를 주기적으로 감시하여, 해당 파일이 사용중인 아닌 경우에는 ‘청구항 3’ 에 명시된 추출 정보 조건을 그대로 적용하여 보안 해제 후 열렸던 파일을 다시 자동으로 보안해 놓는 단계 등을 특징으로 하는 파일(들) (File) 의 보안에 관한 방법According to the verification result, even if the licensee is released, the file is released after security release by periodically monitoring whether the open file is still in use, and if the file is not in use, applying the extraction information conditions specified in Claim 3 as it is. Method for securing file (s) characterized by the steps of automatically securing
KR1020040009918A 2004-02-16 2004-02-16 Methodology of the computerized file security using the computer virus concept Ceased KR20050081593A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020040009918A KR20050081593A (en) 2004-02-16 2004-02-16 Methodology of the computerized file security using the computer virus concept

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020040009918A KR20050081593A (en) 2004-02-16 2004-02-16 Methodology of the computerized file security using the computer virus concept

Publications (1)

Publication Number Publication Date
KR20050081593A true KR20050081593A (en) 2005-08-19

Family

ID=37268168

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020040009918A Ceased KR20050081593A (en) 2004-02-16 2004-02-16 Methodology of the computerized file security using the computer virus concept

Country Status (1)

Country Link
KR (1) KR20050081593A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116975002A (en) * 2023-09-22 2023-10-31 麒麟软件有限公司 A method to protect open files under domestic Linux operating system

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116975002A (en) * 2023-09-22 2023-10-31 麒麟软件有限公司 A method to protect open files under domestic Linux operating system
CN116975002B (en) * 2023-09-22 2023-12-26 麒麟软件有限公司 Method for protecting open file under domestic Linux operating system

Similar Documents

Publication Publication Date Title
US7971232B2 (en) Setting group policy by device ownership
JP5270694B2 (en) Client computer, server computer thereof, method and computer program for protecting confidential file
JP4051924B2 (en) Network system capable of transmission control
US7810153B2 (en) Controlling execution of computer applications
US7698744B2 (en) Secure system for allowing the execution of authorized computer program code
US8166515B2 (en) Group policy for unique class identifier devices
EP3525127B1 (en) System for blocking phishing or ransomware attack
CN100568212C (en) Isolation system and isolation method
US8302206B2 (en) Appropriate control of access right to access a document within set number of accessible times
GB2421613A (en) Enhancements to the privilege ring structure
JP2004265286A (en) Mobile device management according to security policies selected for the environment
KR101373542B1 (en) System for Privacy Protection which uses Logical Network Division Method based on Virtualization
CN100377024C (en) Method and system for obtaining resource usage logs
JP3728536B1 (en) Network connection control system, network connection target terminal program, and network connection control program
JP4044126B1 (en) Information leakage prevention device, information leakage prevention program, information leakage prevention recording medium, and information leakage prevention system
WO2001073533A1 (en) System and method for safeguarding electronic files and digital information in a network environment
JP2008026925A (en) File management program
JP4012945B1 (en) Management system and management program
JP4830576B2 (en) Information processing apparatus, data management method, program
KR20050081593A (en) Methodology of the computerized file security using the computer virus concept
JP2007148466A (en) Portable storage device and os
KR102227558B1 (en) Data security method based on program protection
JP4081517B2 (en) Electronic file management system and electronic file management program
Koropiotis CIS Microsoft Windows Server 2019 compliance
Lambert Software Restriction Policies in Windows XP

Legal Events

Date Code Title Description
A201 Request for examination
PA0109 Patent application

Patent event code: PA01091R01D

Comment text: Patent Application

Patent event date: 20040216

PA0201 Request for examination
PG1501 Laying open of application
E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20051207

Patent event code: PE09021S01D

E601 Decision to refuse application
PE0601 Decision on rejection of patent

Patent event date: 20060222

Comment text: Decision to Refuse Application

Patent event code: PE06012S01D

Patent event date: 20051207

Comment text: Notification of reason for refusal

Patent event code: PE06011S01I