KR101919488B1 - Method for implementing security system based on file management and data encryption and security system based on file management and data encryption - Google Patents

Method for implementing security system based on file management and data encryption and security system based on file management and data encryption Download PDF

Info

Publication number
KR101919488B1
KR101919488B1 KR1020160084121A KR20160084121A KR101919488B1 KR 101919488 B1 KR101919488 B1 KR 101919488B1 KR 1020160084121 A KR1020160084121 A KR 1020160084121A KR 20160084121 A KR20160084121 A KR 20160084121A KR 101919488 B1 KR101919488 B1 KR 101919488B1
Authority
KR
South Korea
Prior art keywords
security
file
information
client
management server
Prior art date
Application number
KR1020160084121A
Other languages
Korean (ko)
Other versions
KR20180004501A (en
Inventor
강성국
Original Assignee
(주)아이티아이즈
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)아이티아이즈 filed Critical (주)아이티아이즈
Priority to KR1020160084121A priority Critical patent/KR101919488B1/en
Publication of KR20180004501A publication Critical patent/KR20180004501A/en
Application granted granted Critical
Publication of KR101919488B1 publication Critical patent/KR101919488B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

파일 관리 및 데이터 암호화를 기반으로 한 보안 시스템을 구현하는 방법 및 파일 관리 및 데이터 암호화를 기반으로 한 보안 시스템이 개시된다. 파일 관리 및 데이터 암호화를 기반으로 한 보안 시스템을 구현 방법은 보안 시스템 관리 서버가 보안 클라이언트로부터 파일 및 상기 파일에 대한 보안 정보를 수신하는 단계, 보안 시스템 관리 서버가 보안 정보를 기반으로 파일을 보안 대상 파일로 변환하는 단계와 보안 시스템 관리 서버가 보안 대상 파일을 보안 클라이언트로 전송하는 단계를 포함할 수 있다.A security system based on file management and data encryption and a security system based on file management and data encryption are disclosed. A method of implementing a security system based on file management and data encryption includes the steps of a security system management server receiving security information on a file and the file from a security client, File, and the step of the security system management server transmitting the security target file to the security client.

Description

파일 관리 및 데이터 암호화를 기반으로 한 보안 시스템을 구현하는 방법 및 파일 관리 및 데이터 암호화를 기반으로 한 보안 시스템{Method for implementing security system based on file management and data encryption and security system based on file management and data encryption}A security system based on file management and data encryption, a security system based on file management and data encryption, and a security system based on file management and data encryption }

본 발명은 보안 시스템에 관한 것으로서, 보다 상세하게는 파일 관리 및 데이터 암호화를 기반으로 한 보안 시스템을 구현하는 방법 및 파일 관리 및 데이터 암호화를 기반으로 한 보안 시스템에 관한 것이다.The present invention relates to a security system, and more particularly, to a security system based on file management and data encryption, and a security system based on file management and data encryption.

기업들의 업무 환경은 IT(information technology) 기술의 발전에 따라 급속한 변화를 겪고 있다. 즉, 인터넷의 급속한 보급 확대와 네트워크 속도의 증가, 개인용 컴퓨터의 성능 향상 등으로 개인이 접할 수 있는 IT 환경이 보편성과 편리성을 갖추게 되고 있다.The business environment of enterprises is undergoing rapid change with the development of information technology (IT) technology. In other words, the IT environment that individuals can access through the rapid expansion of the Internet, the increase of the network speed, and the improvement of the performance of the personal computer are becoming universal and convenient.

IT 기술의 발전은 업무의 편리성을 가지고 오는 동시에 상대적으로 보안 상의 취약점도 발생시킬 수 있다. 금융 기관의 회원 정보와 우리나라 인구의 70%에 달하는 3,500만 명의 개인 정보의 유출을 발생시킨 네이트의 해킹 등과 같은 사상 초유의 대규모 정보 유출 사건이 발생하였고, 이러한 개인 정보를 이용한 보이스피싱 시도와 스팸 메일, 대출 시도 등이 일어나고 있다.The development of IT technology can bring relative security vulnerability at the same time as bringing convenience of business. Large-scale information leakage events such as member information of financial institutions and hacking of Nate which caused the leakage of personal information of 35 million, which is 70% of the population of the country, occurred, and a voice phishing attempt using this personal information and a spam , And loan attempts are taking place.

따라서, 해킹이나 바이러스, 개인 금융 정보의 유출, 이메일(E-Mail)의 오남용, 불건전한 정보의 대량 유통 등 정보 시스템의 안전과 개인의 프라이버시 및 전자상거래 등을 위협하는 요소들이 빈번하게 발생함으로써 이를 해소하고 안전하게 정보를 주고받을 수 있도록 하는 정보 보호 시스템이 필요하다.Therefore, the threats to the security of information systems such as hacking, viruses, leakage of personal financial information, abuse of e-mail, mass distribution of unhealthy information, and personal privacy and e-commerce, It is necessary to have an information protection system that can resolve and securely exchange information.

KR 10-2005-0098364KR 10-2005-0098364

본 발명의 일 측면은 파일 관리 및 데이터 암호화를 기반으로 한 보안 시스템을 구현하는 방법을 제공한다.One aspect of the invention provides a method of implementing a security system based on file management and data encryption.

본 발명의 다른 측면은 파일 관리 및 데이터 암호화를 기반으로 한 보안 시스템을 제공한다.Another aspect of the present invention provides a security system based on file management and data encryption.

본 발명의 일 측면에 따른 파일 관리 및 데이터 암호화를 기반으로 한 보안 시스템을 구현 방법은 보안 시스템 관리 서버가 보안 클라이언트로부터 파일 및 상기 파일에 대한 보안 정보를 수신하는 단계, 상기 보안 시스템 관리 서버가 상기 보안 정보를 기반으로 상기 파일을 보안 대상 파일로 변환하는 단계와 상기 보안 시스템 관리 서버가 상기 보안 대상 파일을 상기 보안 클라이언트로 전송하는 단계를 포함할 수 있다. According to an aspect of the present invention, there is provided a method of implementing a security system based on file management and data encryption, the security system management server receiving security information on a file and the file from a security client, Converting the file into a security object file based on the security information, and transmitting the security object file to the security client by the security system management server.

한편, 상기 보안 정보는 상기 보안 대상 파일에 대한 라이프 사이클 정보 및 상기 보안 대상 파일에 대한 파일 삭제 정보를 포함하고, 상기 라이프 사이클 정보는 상기 보안 대상 파일의 삭제를 위한 상기 보안 대상 파일에 대한 유효 기간에 대한 정보이고, 상기 파일 삭제 정보는 상기 보안 대상 파일의 삭제를 위한 상기 보안 대상 파일에 대해 수행된 특정 행위에 대한 정보이고, 상기 특정 행위는 상기 보안 대상 파일에 대한 읽기, 업데이트, 복사, 이동을 포함하고, 상기 라이프 사이클 정보 및 상기 파일 삭제 정보는 상기 보안 대상 파일의 다른 보안 클라이언트로의 이동 및 복제에 따라 누적되어 관리될 수 있다.The security information may include lifecycle information of the file to be protected and file deletion information of the file to be protected, and the lifecycle information may include an expiration date for the file to be protected Wherein the file deletion information is information on a specific action performed on the file to be protected for deleting the file to be protected, and the specific action is information on reading, updating, copying, moving The lifecycle information and the file deletion information may be accumulated and managed according to movement and copying of the security object file to another security client.

또한, 상기 보안 시스템 관리 서버는 상기 보안 대상 파일에 대한 직접 삭제 권한을 가지고, 상기 보안 클라이언트 및 상기 다른 보안 클라이언트 상에서 상기 보안 대상 파일에 대한 직접 삭제를 진행할 수 있다.Also, the security system management server can directly delete the security object file on the security client and the other security client, with the right to delete the security object file directly.

또한, 상기 보안 시스템 관리 서버는 상기 보안 클라이언트의 제1 식별 정보 및 상기 다른 보안 클라이언트의 제2 식별 정보를 관리하고, 상기 보안 시스템 관리 서버는 상기 제1 식별 정보 및/또는 상기 제2 식별 정보를 기반으로 상기 보안 클라이언트 및/또는 상기 다른 보안 클라이언트에 저장된 상기 보안 대상 파일에 대한 추적 및 관리를 수행하여 추적 및 관리 정보를 생성하고, 상기 직접 삭제는 상기 보안 대상 파일에 대한 상기 추적 및 관리 정보를 기반으로 수행될 수 있다.Also, the security system management server manages the first identification information of the security client and the second identification information of the other security client, and the security system management server stores the first identification information and / or the second identification information And the tracking and management information is generated by performing tracking and management of the security object file stored in the security client and / or the other security client based on the tracking and management information, . ≪ / RTI >

또한, 상기 보안 클라이언트 및 상기 다른 보안 대상 클라이언트 각각은 상기 보안 대상 파일의 수신 또는 복제 전에 상기 보안 시스템 관리 서버로 상기 제1 식별 정보 및 상기 제2 식별 정보의 상기 보안 시스템 관리 서버로의 전송 여부 및 상기 보안 대상 파일의 삭제 권한 위임 여부를 결정할 수 있다.Each of the security client and the other security target clients determines whether or not the first identification information and the second identification information are transmitted to the security system management server to the security system management server before receiving or cloning the security object file, It is possible to determine whether to delegate deletion of the security object file.

본 발명의 또 다른 측면에 따른 파일 관리 및 데이터 암호화를 기반으로 구현된 보안 시스템은 보안 시스템 관리 서버를 포함하고, 상기 보안 시스템 관리 서버는 보안 클라이언트로부터 파일 및 상기 파일에 대한 보안 정보를 수신하고, 상기 보안 정보를 기반으로 상기 파일을 보안 대상 파일로 변환하고, 상기 보안 대상 파일을 상기 보안 클라이언트로 전송하도록 구현될 수 있다. According to another aspect of the present invention, a security system implemented based on file management and data encryption includes a security system management server, the security system management server receives security information on a file and the file from a security client, Convert the file into a security object file based on the security information, and transmit the security object file to the security client.

한편, 상기 보안 정보는 상기 보안 대상 파일에 대한 라이프 사이클 정보 및 상기 보안 대상 파일에 대한 파일 삭제 정보를 포함하고, 상기 라이프 사이클 정보는 상기 보안 대상 파일의 삭제를 위한 상기 보안 대상 파일에 대한 유효 기간에 대한 정보이고, 상기 파일 삭제 정보는 상기 보안 대상 파일의 삭제를 위한 상기 보안 대상 파일에 대해 수행된 특정 행위에 대한 정보이고, 상기 특정 행위는 상기 보안 대상 파일에 대한 읽기, 업데이트, 복사, 이동을 포함하고, 상기 라이프 사이클 정보 및 상기 파일 삭제 정보는 상기 보안 대상 파일의 다른 보안 클라이언트로의 이동 및 복제에 따라 누적되어 관리될 수 있다.The security information may include lifecycle information of the file to be protected and file deletion information of the file to be protected, and the lifecycle information may include an expiration date for the file to be protected Wherein the file deletion information is information on a specific action performed on the file to be protected for deleting the file to be protected, and the specific action is information on reading, updating, copying, moving The lifecycle information and the file deletion information may be accumulated and managed according to movement and copying of the security object file to another security client.

또한, 상기 보안 시스템 관리 서버는 상기 보안 대상 파일에 대한 직접 삭제 권한을 가지고, 상기 보안 클라이언트 및 상기 다른 보안 클라이언트 상에서 상기 보안 대상 파일에 대한 직접 삭제를 진행하도록 구현될 수 있다.In addition, the security system management server may be configured to have a direct delete right on the security target file, and to directly delete the security target file on the security client and the other security client.

또한, 상기 보안 시스템 관리 서버는 상기 보안 클라이언트의 제1 식별 정보 및 상기 다른 보안 클라이언트의 제2 식별 정보를 관리하고, 상기 제1 식별 정보 및/또는 상기 제2 식별 정보를 기반으로 상기 보안 클라이언트 및/또는 상기 다른 보안 클라이언트에 저장된 상기 보안 대상 파일에 대한 추적 및 관리를 수행하여 추적 및 관리 정보를 생성하도록 구현되고, 상기 직접 삭제는 상기 보안 대상 파일에 대한 상기 추적 및 관리 정보를 기반으로 수행될 수 있다.Also, the security system management server manages the first identification information of the security client and the second identification information of the other security client, and based on the first identification information and / or the second identification information, And / or to track and manage the security object file stored in the other security client to generate tracking and management information, and the direct deletion is performed based on the tracking and management information on the security object file .

또한, 상기 보안 클라이언트 및 상기 다른 보안 대상 클라이언트 각각은 상기 보안 대상 파일의 수신 또는 복제 전에 상기 보안 시스템 관리 서버로 상기 제1 식별 정보 및 상기 제2 식별 정보의 상기 보안 시스템 관리 서버로의 전송 여부 및 상기 보안 대상 파일의 삭제 권한 위임 여부를 결정할 수 있다.Each of the security client and the other security target clients determines whether or not the first identification information and the second identification information are transmitted to the security system management server to the security system management server before receiving or cloning the security object file, It is possible to determine whether to delegate deletion of the security object file.

본 발명의 실시예에 따른 파일 관리 및 데이터 암호화를 기반으로 한 보안 시스템을 구현하는 방법 및 파일 관리 및 데이터 암호화를 기반으로 한 보안 시스템에 따르면, 기존의 접근 통제 방식에서 더 나아가 파일 자체가 라이프사이클을 가지고 파일에 대한 스텝 및 액션에 대한 이력이 데이터로서 관리됨으로써 자료 유출이 사전에 방지되고 정상적인 파일 전달 시에도 전달루트 파악이 바로 가능할 수 있다. 또한, 서버 관리자의 삭제 명령을 통해 파일에 대한 바로 삭제가 가능하여 파일에 대한 유출이나 파일이 불법적으로 사용되는 행위 자체가 방지될 수 있다. 또한 S/W적으로 완전 삭제 기능이 구현되어 파일의 삭제 후, 삭제된 파일의 복구에 의한 자료 유출이 방지될 수 있다. 이뿐만 아니라 금융 기관 서버 간에 송신/수신되는 데이터를 XML/JSON포맷으로 암호화하여 정보 유출 및 해킹에 대한 방어가 가능해지며 전송 속도 또한 획기적으로 감소될 수 있다.According to the method for implementing the security system based on the file management and the data encryption according to the embodiment of the present invention and the security system based on the file management and the data encryption, in addition to the existing access control method, The history of the steps and actions of the file is managed as data, so that the data leakage is prevented in advance and the transmission route can be immediately grasped even in the case of normal file transmission. In addition, it is possible to directly delete a file through a delete command of a server administrator, thereby preventing leakage of the file or illegal use of the file itself. In addition, a complete deletion function is implemented as a software, so that data can be prevented from being leaked by restoring the deleted file after deleting the file. In addition to this, data transmitted / received between financial institution servers can be encrypted in XML / JSON format, thereby protecting against information leakage and hacking, and the transmission speed can be drastically reduced.

도 1은 본 발명의 실시예에 따른 보안 시스템에서 파일에 대한 보안 방법을 나타낸 개념도이다.
도 2는 본 발명의 실시예에 따른 보안 시스템을 나타낸 개념도이다.
도 3은 본 발명의 실시예에 따른 파일 관리 시스템에서 파일 보안을 위한 동작을 나타낸 개념도이다.
도 4는 본 발명의 실시예에 따른 보안 시스템에서 데이터에 대한 암호화 처리 방법을 나타낸 개념도이다.
도 5는 본 발명의 실시예에 따른 금융 기관 서버 간의 암호화된 데이터의 통신을 나타낸 개념도이다.
도 6은 본 발명의 실시예에 따른 파일에 대한 파일의 라이프 사이클 정보를 설정하는 방법을 나타낸 개념도이다.
도 7은 본 발명의 실시예에 따른 파일 추적 방법을 나타낸 개념도이다.
1 is a conceptual diagram illustrating a security method for a file in a security system according to an embodiment of the present invention.
2 is a conceptual diagram illustrating a security system according to an embodiment of the present invention.
3 is a conceptual diagram illustrating an operation for file security in a file management system according to an embodiment of the present invention.
4 is a conceptual diagram illustrating an encryption processing method for data in a security system according to an embodiment of the present invention.
5 is a conceptual diagram illustrating communication of encrypted data between financial institution servers according to an embodiment of the present invention.
FIG. 6 is a conceptual diagram illustrating a method of setting file life cycle information for a file according to an embodiment of the present invention.
7 is a conceptual diagram illustrating a file tracking method according to an embodiment of the present invention.

후술하는 본 발명에 대한 상세한 설명은, 본 발명이 실시될 수 있는 특정 실시예를 예시로서 도시하는 첨부 도면을 참조한다. 이들 실시예는 당업자가 본 발명을 실시할 수 있기에 충분하도록 상세히 설명된다. 본 발명의 다양한 실시예는 서로 다르지만 상호 배타적일 필요는 없음이 이해되어야 한다. 예를 들어, 여기에 기재되어 있는 특정 형상, 구조 및 특성은 일 실시예와 관련하여 본 발명의 정신 및 범위를 벗어나지 않으면서 다른 실시예로 구현될 수 있다. 또한, 각각의 개시된 실시예 내의 개별 구성요소의 위치 또는 배치는 본 발명의 정신 및 범위를 벗어나지 않으면서 변경될 수 있음이 이해되어야 한다. 따라서, 후술하는 상세한 설명은 한정적인 의미로서 취하려는 것이 아니며, 본 발명의 범위는, 적절하게 설명된다면, 그 청구항들이 주장하는 것과 균등한 모든 범위와 더불어 첨부된 청구항에 의해서만 한정된다. 도면에서 유사한 참조 부호는 여러 측면에 걸쳐서 동일하거나 유사한 기능을 지칭한다.The following detailed description of the invention refers to the accompanying drawings, which illustrate, by way of illustration, specific embodiments in which the invention may be practiced. These embodiments are described in sufficient detail to enable those skilled in the art to practice the invention. It should be understood that the various embodiments of the present invention are different, but need not be mutually exclusive. For example, certain features, structures, and characteristics described herein may be implemented in other embodiments without departing from the spirit and scope of the invention in connection with an embodiment. It is also to be understood that the position or arrangement of the individual components within each disclosed embodiment may be varied without departing from the spirit and scope of the invention. The following detailed description is, therefore, not to be taken in a limiting sense, and the scope of the present invention is to be limited only by the appended claims, along with the full scope of equivalents to which such claims are entitled, if properly explained. In the drawings, like reference numerals refer to the same or similar functions throughout the several views.

이하, 도면들을 참조하여 본 발명의 바람직한 실시예들을 보다 상세하게 설명하기로 한다.Hereinafter, preferred embodiments of the present invention will be described in more detail with reference to the drawings.

현재 보안을 위한 시스템으로서 파일 암호화 시스템 및 접근 권한 관리 시스템이 존재한다. 현재 정보 유출 사고의 대부분은 권한을 가진 관리자의 부주의 또는 관리자의 고의로 인해 발생된다. 보안이 필요한 많은 시스템 내부에는 암호화가 되지 않는 파일도 존재하며 더구나 암호화가 된 파일도 공개키 방식으로 되어 있어서 파일에 대한 암호화가 해제될 가능성이 항상 존재한다.Currently, there exists a file encryption system and an access authority management system as a system for security. Most of the current information leakage incidents are caused by carelessness of the authorized administrator or manager's intention. In many systems that require security, there are files that are not encrypted, and even encrypted files are public key, which means there is always the possibility that encryption of the files is released.

즉, 현재 보안 시스템 내에서 파일이 유출되는 경우, 해당 파일은 암호화되지 않은 파일이거나 암호화가 쉽게 풀릴 파일일 수 있고, 이러한 파일의 유출로 인한 피해의 가능성은 언제나 존재한다. 예를 들어, 현재의 은행연합회/NICE/KCB의 CB 월말 정보 파일과 같은 보안이 필요한 파일은 서버에 TEXT파일 형태로 존재한다. 즉, 현재 보안 시스템 내에서 보안이 필요한 파일이 특별한 암호화도 없이 담당자 외의 사용자가 보거나 다운로드하는 것이 가능하다.That is, if a file is leaked in the present security system, the file may be an unencrypted file or a file that can be easily decrypted, and there is always a possibility of damage due to leakage of such a file. For example, files that require security such as the current bank association / NICE / KCB CB end-of-date information files exist in the form of a TEXT file on the server. That is, it is possible for a user other than the person in charge to view or download a file that requires security within the current security system without any special encryption.

기존의 카드3사의 정보 유출 사고는 이와 같은 파일의 유출로 일어난 사고 이며 파일의 복사(copy)나 다운로드의 통제 불가로 인해 발생한 사고이다.Information leakage from three existing card companies is an accident caused by the leakage of such a file, which is caused by the inability to control copy or download of the file.

본 발명의 실시예에 따른 파일에 대한 보안 설정 방법 및 장치에서는 보안 시스템 내부에 저장된 파일의 삭제 기간, 삭제 시간에 대한 설정 방법 및 파일의 삭제에 대한 조건을 설정하는 방법이 개시된다. 또한, 본 발명의 실시예에 따른 파일에 대한 보안 설정 방법 및 장치에서 사용자는 전용 툴만을 사용하여 파일에 대한 확인이 가능하고 암호화된 파일에 대한 복호화도 가능할 수 있다.A security setting method and apparatus for a file according to an embodiment of the present invention discloses a method of setting a deletion period, a deletion time setting method, and a file deletion condition of a file stored in a security system. Also, in the security setting method and apparatus for a file according to an embodiment of the present invention, a user can check a file using only a dedicated tool and decrypt an encrypted file.

도 1은 본 발명의 실시예에 따른 보안 시스템에서 파일에 대한 보안 방법을 나타낸 개념도이다.1 is a conceptual diagram illustrating a security method for a file in a security system according to an embodiment of the present invention.

도 1에서는 파일 보안을 위해 새롭게 정의된 파일 포맷 및 파일에 대한 보안 기능이 개시된다.In Fig. 1, a newly defined file format and a security function for a file for file security are disclosed.

도 1을 참조하면, 본 발명의 실시예에 따른 보안 시스템에서는 라이프 사이클(life cycle) 정보를 포함하는 파일 포맷이 정의될 수 있다. 구체적으로 라이프 사이클 정보를 포함하는 파일 포맷은 파일의 라이프 사이클 정보(100) 및 파일 정보를 포함할 수 있다. 또한, 라이프사이클 정보뿐만 아니라, 파일 삭제 조건에 대한 정보(이하, 파일 삭제 조건 정보(120))를 더 포함하는 파일 포맷이 정의될 수도 있다.Referring to FIG. 1, in a security system according to an embodiment of the present invention, a file format including life cycle information may be defined. Specifically, the file format including the life cycle information may include file life cycle information 100 and file information. In addition, a file format that further includes information on a file deletion condition (hereinafter, file deletion condition information 120) as well as life cycle information may be defined.

라이프 사이클 정보(100)는 파일의 생성 이후 파일에 대한 삭제가 수행되는 기간, 시간에 대한 정보를 포함할 수 있다.The lifecycle information 100 may include information on a time period and a time period during which deletion of a file is performed after the file is created.

파일 삭제 조건 정보(120)는 파일의 생성 이후 파일에 대한 삭제가 수행되는 특정 조건에 대한 정보를 포함할 수 있다.The file deletion condition information 120 may include information on a specific condition for deleting a file after creation of the file.

이하, 본 발명의 실시예에서는 라이프 사이클 정보(100) 및 파일 삭제 조건 정보(120)를 포함하는 파일 포맷은 보안 대상 파일 포맷이라는 용어로 표현되고, 보안 대상 파일 포맷을 기반으로 생성된 파일은 보안 대상 파일이라는 용어로 표현된다. 예를 들어, 라이프 사이클 정보(100) 및 파일 삭제 조건 정보(120)는 보안 대상 파일의 헤더 정보(header information)로서 포함될 수 있다.Hereinafter, in the embodiment of the present invention, the file format including the lifecycle information 100 and the file deletion condition information 120 is expressed as a security target file format, the file generated based on the security target file format is referred to as security It is represented by the term target file. For example, the lifecycle information 100 and the file deletion condition information 120 may be included as header information of a security object file.

본 발명의 실시예에 따른 보안 시스템에서는 보안 대상 파일 포맷이 파일의 포맷으로 활용될 수 있다.In the security system according to the embodiment of the present invention, the security object file format can be utilized as a file format.

보안 대상 파일은 보안 대상 파일에 포함되는 라이프 사이클 정보(100)를 기반으로 삭제될 수 있다. 전술한 바와 같이 라이프 사이클 정보(100)는 파일의 삭제를 위한 기간/시간(또는 파일이 활성화되는 시간/시간)에 대한 정보를 포함할 수 있고, 보안 대상 파일은 라이프 사이클 정보(100)에 포함된 기간/시간에 대한 정보를 기반으로 삭제될 수 있다. 예를 들어, 30일이 보안 대상 파일의 라이프사이클로 설정되어 있는 경우, 30일의 경과 후 보안 대상 파일은 삭제되거나 비활성화될 수 있다. The security object file can be deleted based on the life cycle information 100 included in the security object file. As described above, the life cycle information 100 may include information on a period / time (or time / time when a file is activated) for deleting a file, and a file to be secured may be included in the life cycle information 100 And may be deleted based on information on the period / time. For example, if 30 days is set to the life cycle of a file to be protected, after 30 days, the file to be protected may be deleted or deactivated.

또한, 보안 대상 파일은 보안 대상 파일에 포함되는 파일 삭제 조건 정보(120)를 기반으로 삭제될 수 있다. 전술한 바와 같이 파일 삭제 정보(120)는 파일의 삭제를 위한 조건에 대한 정보를 포함할 수 있고, 보안 대상 파일은 파일 삭제 조건 정보(120)를 기반으로 삭제될 수 있다. 예를 들어, 보안 대상 파일에 대한 특정 행위가 발생한 경우, 보안 대상 파일이 삭제될 수 있다. 보안 대상 파일의 삭제를 위한 특정 행위는 읽기(read) 5회 이상, 업데이트(update) n회, 복사(copy) n회, 이동(move) n회 또는 다운로드(download) n회와 같이 파일에 대한 수행된 특정 동작일 수 있다.In addition, the security object file can be deleted based on the file deletion condition information 120 included in the security object file. As described above, the file deletion information 120 may include information on a condition for deletion of a file, and the security object file may be deleted based on the file deletion condition information 120. [ For example, when a specific action for a security target file occurs, the security target file can be deleted. A specific action for deleting a security target file is to delete the file for more than 5 times of reading, n times of update, n times of copy, n times of move or n times of download, It may be the specific action performed.

또한 본 발명의 실시예에 따르면, 보안 대상 파일은 전용 뷰어에 의해서만 볼 수 있으며 암호 해제시 결제 프로세스에 의한 결재를 획득할 수 있다. 보안 시스템은 운영 리스크 탐지 시스템이나 조기 경보(alert) 시스템과 연계하여 경보 동작을 수행하거나 담당자에게 SMS(short message service) 문자를 전송할 수 있다.In addition, according to the embodiment of the present invention, the security object file can be viewed only by the exclusive viewer, and the settlement can be obtained by the settlement process upon decryption. The security system can perform an alarm operation in conjunction with an operational risk detection system or an early warning system or transmit short message service (SMS) characters to a person in charge.

또한, 보안 시스템은 파일에 대해 수행되는 모든 행위(read, copy, download등)에 대한 이력을 관리할 수 있다. 즉, 보안 시스템의 구축을 위해 모든 파일에 대한 액션을 관리하기 위한 관리 서버가 별도로 구축되어 관리 서버로서 등록될 수 있다.In addition, the security system can manage the history of all actions (read, copy, download, etc.) performed on the file. That is, a management server for managing actions for all files may be separately constructed and registered as a management server in order to build a security system.

또한, 보안 시스템 관리 서버는 윈도우, UNIX, LINUX, 모바일(안드로이드, iOS)와 같은 OS(operating system)를 지원할 수 있다. 보안 시스템 관리 서버는 보안 파일에 대한 삭제 절차를 진행할 수 있고, 파일에 대한 삭제는 S/W와이핑(덮어쓰기)로 완전 복구가 불가능한 삭제일 수 있다. 보안 시스템 관리 서버는 관리자에 의해 정상적인 루트를 통해 들어가는 파일도 원격 삭제 명령을 통해 삭제할 수 있다.In addition, the security system management server can support an operating system (OS) such as Windows, UNIX, LINUX, mobile (Android, iOS). The security system management server can perform the deletion procedure for the security file, and the deletion to the file can be a deletion that can not be completely recovered by S / W wiping (overwriting). The security system management server can delete files that are entered by the administrator through the normal root through the remote delete command.

또한, 보안 시스템 관리 서버는 MS Office, 한글, Text, PDF, 이미지 파일, 압축 파일 등을 지원할 수 있다. 또한, 보안 시스템 관리 서버는 현재 금감원에서 권고한 공개 키에 의한 암호화 방식을 지원하고, 특정 담당자만 파일을 볼 수 있는 기능을 지원할 수 있다. 이뿐만 아니라, 보안 시스템 관리 서버는 특정 프로그램에 대한 자동 암호 해제 및 전송큐 방식 또는 SFTP(secure file transfer protocol) 입력 기능을 제공할 수 있다.In addition, the security system management server can support MS Office, Hangul, Text, PDF, image file, compressed file and so on. In addition, the security system management server supports the encryption method using the public key recommended by the FSS, and can support a function of only viewing a file by a specific person in charge. In addition, the security system management server can provide an automatic decryption and transmission queue method or a secure file transfer protocol (SFTP) input function for a specific program.

본 발명의 실시예에 따른 보안 시스템이 사용되는 경우, 기존의 접근 통제 방식에서 더 나아가 파일 자체가 라이프사이클을 가지고 파일에 대한 스텝 및 액션에 대한 이력이 데이터로서 관리됨으로써 자료 유출이 사전에 방지되고 정상적인 파일 전달시에도 파일의 전달 루트 파악이 바로 가능할 수 있다. 또한, 보안 시스템 관리 서버의 관리자의 삭제 명령을 통해 파일에 대한 바로 삭제가 가능하여 파일에 대한 유출이나 파일이 불법적으로 사용되는 행위 자체가 방지될 수 있다. 또한 S/W적으로 완전 삭제 기능이 구현되어 파일의 삭제 후, 삭제된 파일의 복구에 의한 자료 유출이 방지될 수 있다.When the security system according to the embodiment of the present invention is used, the history of the steps and actions of the file is managed as data in addition to the existing access control method, the file itself has a life cycle, Even when transferring normal files, it is possible to grasp the transfer route of the file immediately. In addition, the deletion of the file can be directly performed by the deletion command of the administrator of the security system management server, and the leakage of the file or the illegal use of the file itself can be prevented. In addition, a complete deletion function is implemented as a software, so that data can be prevented from being leaked by restoring the deleted file after deleting the file.

도 2는 본 발명의 실시예에 따른 보안 시스템을 나타낸 개념도이다. 2 is a conceptual diagram illustrating a security system according to an embodiment of the present invention.

도 2에서는 보안을 위한 파일 관리 시스템이 개시된다. In Fig. 2, a file management system for security is disclosed.

도 2를 참조하면, 파일 관리 시스템은 보안 시스템 관리 서버(파일 보안 관리 서버(200), 파일 생성/처리 서버(210), 통신 서버(220)) 및 보안 클라이언트(230)를 포함할 수 있다.2, the file management system may include a security system management server (file security management server 200, file creation / processing server 210, communication server 220) and a security client 230.

보안 클라이언트(230)는 보안 대상 파일을 사용하고자 하는 사용자 장치(예를 들어, 노트북, PC(personal computer), 스마트폰) 등일 수 있다. 사용자 장치는 다양한 OS(operating system)(예를 들어, MS WINDOW, LINUX, iOS, ANDROID 등)일 수 있다. 보안 클라이언트(230)는 생성한 파일의 라이프 사이클 정보 및 파일 삭제 조건 정보를 직접 설정할 수도 있다.The security client 230 may be a user device (for example, a notebook PC, a personal computer, a smart phone, or the like) who wants to use a file to be secured. The user device may be a variety of operating systems (e.g., MS WINDOW, LINUX, iOS, ANDROID, etc.). The security client 230 may directly set life cycle information and file deletion condition information of the generated file.

파일 보안 관리 서버(200)는 파일에 대한 보안 관리를 위해 구현될 수 있다. 파일 보안 관리 서버(200)는 보안 클라이언트(230)로부터 파일의 보안에 대한 요청이 있는 경우, 보안 클라이언트(230)로부터 파일의 라이프 사이클 정보 및 파일 삭제 조건 정보를 수신하여 파일에 대한 보안 설정을 수행할 수 있다.The file security management server 200 can be implemented for security management of files. The file security management server 200 receives lifecycle information and file deletion condition information of the file from the security client 230 and performs security setting on the file when there is a request for file security from the security client 230 can do.

파일 생성/처리 서버(210)는 보안 대상 파일의 생성을 위해 구현될 수 있다. 파일 생성/처리 서버(210)는 파일의 포맷을 보안 대상 파일 포맷으로 변경할 수 있다. 예를 들어, 보안 대상 파일 포맷은 파일의 라이프 사이클 정보 및 파일 삭제 조건 정보를 헤더 정보로서 포함할 수 있다.The file creation / processing server 210 can be implemented for generation of a security target file. The file creation / processing server 210 can change the file format to a security target file format. For example, the security target file format may include file life cycle information and file deletion condition information as header information.

통신 서버(220)는 외부의 다른 파일 관리 시스템과의 통신을 위해 구현될 수 있다. The communication server 220 can be implemented for communication with an external file management system.

파일 관리 시스템은 복수개 존재할 수 있고, 복수개의 파일 관리 시스템 각각은 통신 서버를 통해 상호 간에 통신하여 복수개의 파일 관리 시스템 각각에서 생성/관리되는 보안 대상 파일의 관리에 대한 정보 및 보안 대상 파일을 송신 및 수신할 수 있다.A plurality of file management systems may exist, and each of the plurality of file management systems may communicate with each other through a communication server to transmit information about the management of a security target file created / managed in each of the plurality of file management systems, .

파일의 이동에 따라 라이프 사이클 정보 및 파일 삭제 정보는 보안 대상 파일의 보안 클라이언트로부터 다른 보안 클라이언트로의 이동 및 복제에 따라 누적되어 관리될 수 있다. The lifecycle information and the file deletion information may be accumulated and managed in accordance with movement and copying of the security target file from the security client to the other security client in accordance with the movement of the file.

또는 보안 시스템 관리 서버는 다른 사용자 장치로의 보안 대상 파일의 전송시 별도의 라이프 사이클을 설정하여 보안 대상 파일의 다른 사용자 장치 내에서의 존속 기한을 별도로 설정할 수 있다.Alternatively, the security system management server may separately set a lifetime of the security object file in another user apparatus by setting a separate lifecycle when transmitting the security object file to another user apparatus.

도 3은 본 발명의 실시예에 따른 파일 관리 시스템에서 파일 보안을 위한 동작을 나타낸 개념도이다.3 is a conceptual diagram illustrating an operation for file security in a file management system according to an embodiment of the present invention.

도 3에서는 파일 관리 시스템에서 파일 보안을 위한 보안 시스템 관리 서버 와 보안 클라이언트 사이의 통신이 개시된다.3, communication between the security system management server and the security client for file security is initiated in the file management system.

도 3을 참조하면, 보안 클라이언트는 파일 보안을 위한 다양한 보안 정보를 설정할 수 있다. 구체적으로 보안 클라이언트는 파일의 라이프사이클 설정, 파일의 암호화 방식 설정, 파일에 대해 수행 가능한 행위에 대한 설정, 파일에 대해 권한을 가지는 담당자에 대한 설정, 파일에 대한 기타 설정 등을 수행할 수 있다.Referring to FIG. 3, the security client can set various security information for file security. Specifically, the security client can set the lifecycle of the file, the encryption method of the file, the setting of the action that can be performed on the file, the setting of the person having authority to the file, and other settings for the file.

보안 클라이언트는 설정된 보안 정보 및 파일 정보를 보안 서버부로 전송할 수 있다(단계 S300). The security client can transmit the set security information and file information to the security server (step S300).

보안 시스템 관리 서버는 보안 정보 및 파일 정보를 기반으로 보안 대상 파일을 생성하고, 보안 대상 파일을 보안 클라이언트로 전송할 수 있다(단계 S310).The security system management server may generate a security object file based on the security information and the file information, and may transmit the security object file to the security client (step S310).

또한, 보안 클라이언트는 보안 정보를 기반으로 보안 시스템 관리 서버에 의해 생성된 보안 대상 파일을 수신하고 보안 대상 파일에 대한 처리 및 자동 삭제 절차를 수행할 수도 있다(단계 S320). In addition, the security client may receive the security object file generated by the security system management server based on the security information, and may perform processing and automatic deleting procedure for the security object file (step S320).

예를 들어, 보안 클라이언트는 보안 대상 파일에 포함된 담당자 정보를 기반으로 보안 대상 파일에 대한 액세스가 특정 담당자에 의해서만 가능하도록 할 수 있다. 또한, 보안 클라이언트는 라이프 사이클 정보 및 파일 삭제 조건 정보를 기반으로 보안 대상 파일의 라이프 사이클의 만료 여부, 파일 삭제 조건의 충족 여부를 고려하여 보안 대상 파일에 대한 자동 삭제 절차를 진행할 수 있다.For example, the security client can make access to the security target file available only to a specific person based on the person information included in the security target file. Also, the security client can perform the automatic deleting procedure for the security target file in consideration of the expiration of the lifecycle of the security target file and the satisfaction of the file deletion condition based on the life cycle information and the file deletion condition information.

이뿐만 아니라, 보안 클라이언트는 보안 시스템 관리 서버로부터 파일에 대한 별도의 강제 삭제 명령을 수신하고, 강제 삭제 명령에 따라 보안 대상 파일에 대한 삭제를 수행할 수도 있다.In addition to this, the security client may receive a separate mandatory delete command for the file from the security system management server, and may perform deletion of the security target file in accordance with the mandatory delete command.

보안 시스템 관리 서버는 보안 정보를 기반으로 보안 대상 파일의 헤더 정보를 생성하고 보안 대상 파일 포맷을 기반으로 보안 대상 파일을 생성할 수 있다.The security system management server can generate header information of the security target file based on the security information and generate the security target file based on the security target file format.

보안 시스템 관리 서버는 보안 대상 파일에 대한 파일 전송을 수행할 수 있고, 보안 시스템 관리 서버 자체에서 파일 제어 절차를 수행할 수도 있다. 파일 제어 절차는 파일에 대한 강제 조치를 위한 절차로서 보안 시스템 관리 서버의 직접적인 제어를 기반으로 파일에 대한 보안상의 삭제 절차를 진행할 수도 있다.The security system management server can perform file transfer to the security target file, and can perform the file control procedure in the security system management server itself. The file control procedure may be a security clearance procedure for a file based on direct control of the security system management server as a procedure for enforcing a file operation.

또한, 보안 시스템 관리 서버는 경고(alert/warning) 및 수시 모니터링을 통해 보안 시스템 내부에 발생한 보안 대상 파일에 발생된 보안상의 문제점을 경고하고 모니터링할 수 있다. In addition, the security system management server can alert and monitor security problems generated in a security object file generated in the security system through alert / warning and occasional monitoring.

즉, 보안 시스템 관리 서버가 보안 클라이언트로부터 파일 및 상기 파일에 대한 보안 정보를 수신하고, 보안 시스템 관리 서버는 보안 정보를 기반으로 파일을 보안 대상 파일로 변환할 수 있다. 또한, 보안 시스템 관리 서버가 보안 대상 파일을 보안 클라이언트로 전송할 수 있다.That is, the security system management server receives the file and the security information for the file from the security client, and the security system management server can convert the file to the security target file based on the security information. In addition, the security system management server can transmit the security target file to the security client.

이하, 본 발명의 실시예에서는 보안 시스템에서 데이터에 대한 암호화 절차가 개시된다. Hereinafter, an embodiment of the present invention discloses an encryption procedure for data in a security system.

현재 은행연합회, NICE, KCB와 금융기관(1,2금융권, 대부등)과의 통신은 X.25나 TCP(transmission control protocol)/IP(internet protocol)로 텍스트 그대로의 데이터를 주고 받고 있으며 전용선이라는 금융감독원의 예외적인 승인하에 귀중한 고객 데이터를 암호화 하지 않고 주고 받고 있는 상황이다.Currently, the communication with the Federation of Korean Industries, NICE, KCB, and financial institutions (1,2 financial sector, loan department, etc.) is carried out by X.25 or transmission control protocol (TCP) Under the exceptional approval of the Financial Supervisory Service, we are exchanging valuable customer data without encrypting it.

보안 시스템에서 송신/수신되는 데이터(또는 전문) 또한 텍스트에 지정 길이 오프셋(offset) 방식의 처리가 수행되고 심지어는 CRC(cyclic redundancy check)나 체크 BIT 검증도 수행되지 않고 있어 혹시 모를 통신 과정에서의 오류나 해킹에 대한 대비가 전혀 없는 상황이다. 전용선에 대해서도 해킹에 노출되는 문제가 발생할 것이며 더구나 오프셋(offset) 방식에서는 한 바이트(byte)의 데이터라도 밀리면 발생되는 문제가 커진다. 더구나 한 패킷 단위는 4k(4096)바이트로서 데이터 양이 많은 경우에는 여러 번의 반복 전문이 발생함으로써 전송 속도 또한 아주 느려지게 된다. 또한, 배치(batch) 전문의 경우 항목의 정의 및 오프셋(offset)의 정보에 대한 제공자와 사용자 간의 완벽한 매칭을 항상 확인해야 하며 한쪽 만의 변경시 문제가 발생할 수 있다.Data (or text) to be transmitted / received in the security system is also subjected to processing of a designated length offset method, and even a CRC (cyclic redundancy check) or check BIT verification is not performed. There is no preparation for error or hacking. Exposed lines will also be exposed to hacking. Moreover, the offset method increases the problem of pushing even one byte of data. Moreover, when a packet unit is 4k (4096) bytes, when the amount of data is large, the transfer speed also becomes very slow due to occurrence of repeated repetition. Also, in the case of a batch professional, it is necessary to always check the perfect match between the provider and the user regarding the definition of the item and the information of the offset, and there may be a problem in changing only one side.

이하, 본 발명의 실시예에서는 위와 같은 문제를 해결하기 위한 보안 시스템에서 데이터에 대한 암호화 절차가 개시된다. 이하, 데이터는 통신 가능한 장치 간에 전달되는 전문(message)를 포함하는 의미로 해석될 수 있다.Hereinafter, an embodiment of the present invention discloses an encryption process for data in a security system to solve the above problem. Hereinafter, the data may be interpreted to include a message transmitted between communicable devices.

도 4는 본 발명의 실시예에 따른 보안 시스템에서 데이터에 대한 암호화 처리 방법을 나타낸 개념도이다.4 is a conceptual diagram illustrating an encryption processing method for data in a security system according to an embodiment of the present invention.

도 4에서는 보안 시스템 내의 금융 기관 서버 간의 암호화된 데이터의 전송 방법이 개시된다. 예를 들어, 금융 기관 서버는 CB(Credit Bureau)사, 금융기관/CB사/협회 등, 연합회/보험협회, 타 금융 기관 등의 서버일 수 있다.4 illustrates a method of transmitting encrypted data between financial institution servers in a security system. For example, a financial institution server may be a server such as a CB (Credit Bureau), a financial institution / a CB company / association, a federation / insurance association, and other financial institutions.

도 4를 참조하면, 보안 시스템에서 금융 기관 서버 간에 송신/수신되는 데이터는 오프셋(offset)이 아닌 XML(extensible markup language)/JSON(JavaScript Object Notation) 포맷으로 생성되고, XML/JSON 포맷의 데이터가 보안 시스템에서 금융 기관 서버 간에 송신/수신될 수 있다. XML/JSON 포맷의 데이터에 항목만이 정의됨으로써 제공자와 사용자 간에 보다 빠른 매핑이 수행될 수 있다. 또한, 암호화된 파일 전송 방식이 사용되는 경우, 한번에 데이터가 모두 전송될 수 있고 반복 송수신으로 인한 속도의 저하는 감소될 수 있다.Referring to FIG. 4, data transmitted / received between financial institution servers in the security system is generated in XML (extensible markup language) / JSON (JavaScript Object Notation) format instead of offset, and data in XML / And may be transmitted / received between financial institution servers in the security system. By defining only items in the XML / JSON format data, a faster mapping between the provider and the user can be performed. Also, when an encrypted file transfer scheme is used, all of the data can be transferred at once and the degradation in speed due to repeated transmission and reception can be reduced.

데이터가 XML/JSON포맷으로 암호화되는 경우, 정보 유출 및 해킹에 대한 방어가 가능해지며 전송 속도 또한 획기적으로 감소될 수 있다. 또한, 데이터에 대한 제공자와 사용자 간의 매칭이 항목 매칭만으로 종료됨으로써 데이터에 대한 개발 속도나 정합성이 획기적으로 향상될 수 있다.When the data is encrypted in the XML / JSON format, it is possible to protect against information leakage and hacking, and the transmission speed can be drastically reduced. In addition, the matching between the provider and the user for the data is terminated only by the item matching, so that the development speed and consistency with respect to the data can be remarkably improved.

배치 파일의 경우에 발생하는 유출 관련 문제는 도 1 내지 도 3에서 전술한 보안 시스템을 사용함으로써 해결될 수 있다. 금융기관 내, 금융 기관 간에 송신 및/또는 수신되는 데이터는 이와 같은 방식으로 암호화됨으로써 데이터에 대한 보안이나 정합성은 획기적으로 향상될 수 있다. An outflow-related problem that arises in the case of a batch file can be solved by using the security system described above in Figures 1-3. Data transmitted and / or received between financial institutions and financial institutions is encrypted in this manner, so that security and consistency of data can be dramatically improved.

도 5는 본 발명의 실시예에 따른 금융 기관 서버 간의 암호화된 데이터의 통신을 나타낸 개념도이다.5 is a conceptual diagram illustrating communication of encrypted data between financial institution servers according to an embodiment of the present invention.

도 5에서는 금융 기관 서버 간의 데이터의 송신 및 수신 절차가 개시된다.5, a procedure of transmitting and receiving data between financial institution servers is disclosed.

도 5를 참조하면, 제1 금융 기관 서버는 업무단의 요청에 따라 JSON 포맷의 데이터를 생성할 수 있다.Referring to FIG. 5, the first financial institution server may generate data in JSON format according to a request of a business unit.

제1 금융 기관 서버는 JSON 포맷의 데이터를 암호화하여 암호화된 데이터를 제2 금융 기관 서버로 송신할 수 있다(단계 S510). The first financial institution server can encrypt the data in the JSON format and transmit the encrypted data to the second financial institution server (step S510).

제2 금융 기관 서버는 암호화된 데이터를 수신하고, 암호화된 데이터에 대한 해제 절차를 수행한 후, 암호화된 데이터에 대한 응답 데이터를 생성할 수 있다. 암호화된 데이터에 대한 응답 데이터는 JSON 포맷을 기반으로 생성될 수 있다.The second financial institution server may receive the encrypted data, perform the release procedure for the encrypted data, and then generate the response data for the encrypted data. Response data for the encrypted data can be generated based on the JSON format.

제2 금융 기관 서버는 JSON 포맷의 암호화된 데이터에 대한 응답 데이터를 암호화하여 암호화된 응답 데이터를 제1 금융 기관 서버로 전송할 수 있다(단계 S520).The second financial institution server may encrypt the response data for the encrypted data in the JSON format and transmit the encrypted response data to the first financial institution server (step S520).

제1 금융 기관 서버는 암호화된 응답 데이터를 수신하고, 암호화된 응답 데이터에 대한 해제 절차를 수행한 후 업무단에서 암호화를 해제한 응답 데이터를 기반으로 업무 처리를 수행할 수 있다.The first financial institution server may receive the encrypted response data, perform the release procedure for the encrypted response data, and then perform the business process based on the response data that decrypts the encrypted data at the business end.

도 6은 본 발명의 실시예에 따른 파일에 대한 파일의 라이프 사이클 정보를 설정하는 방법을 나타낸 개념도이다. FIG. 6 is a conceptual diagram illustrating a method of setting file life cycle information for a file according to an embodiment of the present invention.

도 6에서는 보안 시스템 관리 서버가 파일에 대한 라이프사이클 정보를 설정하기 위한 방법이 개시된다. 6 illustrates a method for a security system management server to set lifecycle information for a file.

도 6을 참조하면, 보안 시스템 관리 서버는 파일에 대한 보안 중요도에 따라 파일의 라이프 사이클을 설정할 수 있다. 사용자 장치에 의한 개별적인 파일의 라이프 사이클에 대한 설정이 수행될 수도 있으나, 보안 시스템 관리 서버에서 자동적인 라이프 사이클 설정 절차가 수행되고, 보안 시스템 관리 서버가 파일의 라이프 사이클에 대한 연장 여부를 사용자에게 주기적으로 물어볼 수 있다.Referring to FIG. 6, the security system management server can set a life cycle of a file according to security importance of the file. Setting of the lifecycle of individual files by the user apparatus may be performed, but an automatic lifecycle setting procedure is performed in the security system management server, and the security system management server periodically informs the user whether the life cycle of the file is extended .

또는 보안 시스템 관리 서버는 파일의 보안 필요성에 대한 판단 알고리즘을 통해 사용자에게 파일의 라이프 사이클을 결정하고 파일의 라이프 사이클에 대한 추천도 수행할 수 있다.Alternatively, the security system management server can determine the life cycle of the file and recommend the life cycle of the file to the user through an algorithm for determining the security necessity of the file.

구체적으로 보안 시스템 관리 서버는 파일 내부의 컨텐츠 정보를 고려하여 파일의 보안 필요도를 결정하고, 파일의 보안 필요도에 따라 파일의 라이프 사이클을 결정할 수 있다. 예를 들어, 보안 시스템 관리 서버는 파일의 내부 컨텐츠로서 사용자의 개인 정보로 추정되는 정보가 포함되어 있는지 여부를 판단할 수 있다. 파일의 내부 컨텐츠로서 사용자의 개인 정보가 포함되어 있는 경우, 보안 시스템 관리 서버는 해당 파일을 보안 대상 파일로 결정하고, 보안 대상 파일에 대한 라이프 사이클을 결정할 수 있다. 또한, 보안 시스템 관리 서버는 보안과 관련된 어휘가 파일 내부의 컨텐츠 정보로서 포함되어 있는지 여부를 탐색하여 파일의 보안 필요도를 결정할 수 있다.Specifically, the security system management server determines the security necessity of the file in consideration of the contents information in the file, and can determine the life cycle of the file according to the security necessity of the file. For example, the security system management server can determine whether or not information estimated as the user's personal information is included as internal contents of the file. When the personal information of the user is included as the internal content of the file, the security system management server can determine the file as the security target file and determine the life cycle of the security target file. In addition, the security system management server can determine whether a file security requirement is detected by searching whether the vocabulary associated with security is included as content information in the file.

파일의 보안 필요도가 일정 임계 값 이상인 경우, 보안 시스템 관리 서버는 해당 파일과 동일/유사한 컨텐츠를 포함하고 있는 파일에 설정된 라이프 사이클을 고려하여 해당 파일의 라이프 사이클을 설정할 수 있다. 보안 시스템 관리 서버의 파일 간의 컨텐츠 유사도의 비교는 컨텐츠에 포함된 텍스트를 기준으로 수행될 수 있다. If the security required level of the file is equal to or greater than a predetermined threshold value, the security system management server can set the lifecycle of the file in consideration of the life cycle set in the file containing the same / similar content as the corresponding file. The comparison of the contents similarity between the files of the security system management server can be performed based on the text included in the contents.

구체적으로, 현재 파일의 컨텐츠가 개인 정보(예를 들어, 주민 등록 번호, 전화 번호, 주소, 이름 등)를 포함하는 경우, 이전에 개인 정보를 포함하는 파일이 사용자들의 설정에 의해 보안 대상 파일로서 생성시 설정된 라이프 사이클을 고려하여 보안 시스템 관리 서버가 현재 파일의 라이프 사이클을 결정할 수 있다. Specifically, when the content of the current file includes personal information (for example, a resident registration number, a telephone number, an address, a name, and the like), a file containing personal information has been previously set as a security target file The life cycle of the current file can be determined by the security system management server in consideration of the life cycle set at the time of creation.

본 발명의 다른 실시예에 따르면, 보안 시스템 관리 서버는 위와 같이 결정된 현재 파일의 라이프 사이클을 추천 라이프 사이클 정보(600)로서 사용자 장치(보안 클라이언트)로 전송할 수 있다. 사용자 장치(보안 클라이언트)는 추천 라이프 사이클 정보(600)를 수신하고, 추천 라이프 사이클을 승낙하여 현재 파일의 라이프 사이클이 추천 라이프 사이클로 설정되게 할 수 있다. 또는 사용자 장치(보안 클라이언트)는 추천 라이프 사이클 정보(600)를 수신하고, 추천 라이프 사이클을 변경하여 현재 파일의 라이프 사이클을 설정할 수 있다.According to another embodiment of the present invention, the security system management server may transmit the lifecycle of the current file determined as described above to the user device (security client) as the recommended lifecycle information 600. The user device (security client) may receive the recommendation lifecycle information 600 and may allow the life cycle of the current file to be set to the recommended life cycle by accepting the recommendation life cycle. Alternatively, the user device (security client) may receive the recommended lifecycle information 600 and change the recommended lifecycle to set the lifecycle of the current file.

본 발명의 실시예에 따르면 파일에 대한 파일 삭제 조건도 동일한 방식으로 결정될 수 있다.According to an embodiment of the present invention, a file deletion condition for a file can also be determined in the same manner.

구체적으로 보안 시스템 관리 서버는 파일 내부의 컨텐츠 정보를 고려하여 파일의 보안 필요도를 결정하고, 파일의 보안 필요도에 따라 파일의 파일 삭제 조건을 결정할 수 있다.Specifically, the security system management server determines the security necessity of the file in consideration of the content information in the file, and can determine the file deletion condition of the file according to the security necessity of the file.

파일의 보안 필요도가 일정 임계 값 이상인 경우, 보안 시스템 관리 서버는 해당 파일과 동일/유사한 컨텐츠를 포함하고 있는 기존 파일에 설정된 파일 삭제 조건을 고려하여 해당 파일의 파일 삭제 조건을 설정할 수 있다. 보안 시스템 관리 서버의 파일 간의 컨텐츠 유사도의 비교는 컨텐츠에 포함된 텍스트를 기준으로 수행될 수 있다.If the security required level of the file is equal to or greater than a predetermined threshold, the security system management server can set a file deletion condition of the file in consideration of a file deletion condition set in an existing file containing the same / similar content as the corresponding file. The comparison of the contents similarity between the files of the security system management server can be performed based on the text included in the contents.

보안 시스템 관리 서버는 위와 같이 설정된 현재 파일의 파일 삭제 조건을 추천 파일 삭제 조건 정보(620)로서 사용자 장치(보안 클라이언트)로 전송할 수 있다. 사용자 장치(보안 클라이언트)는 추천 파일 삭제 조건 정보(620)를 수신하고, 추천 파일 삭제 조건 정보(620)를 승낙하여 현재 파일의 파일 삭제 조건을 추천 파일 삭제 조건 정보(620)와 동일하게 설정되게 할 수 있다. 또는 사용자 장치(보안 클라이언트)는 추천 파일 삭제 조건 정보(620)를 수신하고, 추천 파일 삭제 조건 정보(620)를 변경하여 현재 파일의 파일 삭제 조건 정보로서 설정되게 할 수 있다.The security system management server can transmit the file deletion condition of the current file set as described above to the user device (security client) as recommendation file deletion condition information 620. [ The user device (security client) receives the recommended file deletion condition information 620, accepts the recommended file deletion condition information 620, and sets the file deletion condition of the current file to be the same as the recommended file deletion condition information 620 can do. Alternatively, the user device (security client) may receive the recommended file deletion condition information 620 and change the recommended file deletion condition information 620 to be set as the file deletion condition information of the current file.

도 7은 본 발명의 실시예에 따른 파일 추적 방법을 나타낸 개념도이다. 7 is a conceptual diagram illustrating a file tracking method according to an embodiment of the present invention.

도 7에서는 보안 시스템 관리 서버가 파일의 위치를 추적하고 추적한 파일의 위치를 고려하여 파일의 삭제를 진행하는 방법이 개시된다.In FIG. 7, a method is disclosed in which the security system management server tracks the location of a file and proceeds to delete the file in consideration of the location of the tracked file.

도 7을 참조하면, 보안 시스템 관리 서버를 통해 생성된 보안 대상 파일에 대하여 계속적으로 위치가 추적될 수 있고, 복제된 파일/전달된 파일의 현재 위치에 대한 정보는 보안 시스템 관리 서버를 통해 관리될 수 있다.Referring to FIG. 7, the location of the security object file generated through the security system management server can be continuously tracked, and information on the current location of the copied file / transferred file is managed through the security system management server .

구체적으로 보안 대상 파일의 특정 사용자 장치로의 전송/복제를 위해서는 보안 대상 파일을 수신한 장치의 장치 식별 정보(예를 들어, IP(internet protocol) 주소 등)(700)의 보안 시스템 관리 서버로의 전달 절차가 수행될 수 있다.Specifically, in order to transfer / copy the security object file to / from a specific user device, it is necessary to transfer the security object file to the security system management server in the device identification information (for example, IP (internet protocol) A delivery procedure can be performed.

보안 대상 파일은 보안 대상 파일이 전달 또는 복제될 사용자 장치로 사용자 장치의 식별 정보(700)를 보안 시스템 관리 서버로 전송할 것을 요청하고 파일에 대한 추가적인 삭제 권한을 사용자 장치로 요청하도록 구현될 수 있다. 예를 들어, 보안 대상 파일의 헤더 정보를 기반으로 위와 같은 요청(식별 정보의 전송 요청, 삭제 권한 요청)이 사용자 장치 상에서 수행될 수 있다.The security object file can be configured to request the user device to which the security target file is to be transferred or copied to transmit the identification information 700 of the user device to the security system management server and to request the user device to delete additional rights to the file. For example, such a request (request for transmission of identification information, request for deletion permission) based on the header information of the security target file can be performed on the user device.

사용자 장치의 사용자가 보안 시스템 관리 서버로의 사용자 장치의 식별 정보(700)의 전송 요청, 삭제 권한 요청을 수락하는 경우, 사용자 장치의 식별 정보(700)가 보안 시스템 관리 서버로 전송될 수 있다. 반대로 사용자 장치의 사용자가 보안 시스템 관리 서버로의 사용자 장치의 식별 정보(700)의 전송 요청, 삭제 권한 요청을 수락하지 않는 경우, 사용자 장치로의 보안 대상 파일의 복제가 수행되지 않을 수 있다.When the user of the user device accepts the request for transmission and deletion of the identification information 700 of the user apparatus to the security system management server, the identification information 700 of the user apparatus can be transmitted to the security system management server. On the contrary, if the user of the user device does not accept the transmission request or the deletion permission request of the identification information 700 of the user device to the security system management server, copying of the security object file to the user device may not be performed.

사용자 장치의 사용자가 보안 시스템 관리 서버로의 사용자 장치의 식별 정보(700)의 전송 요청, 삭제 권한 요청을 수락하는 경우, 보안 시스템 관리 서버는 사용자 장치의 식별 정보(700) 및 보안 대상 파일에 대한 삭제 권한을 기반으로 필요시 보안 대상 파일을 삭제할 수 있다.When the user of the user device accepts the transmission request and the deletion permission request of the identification information 700 of the user apparatus to the security system management server, the security system management server transmits the identification information 700 of the user apparatus and the security- Based on the delete privilege, the target file can be deleted if necessary.

예를 들어, 제1 보안 클라이언트 및 제2 보안 대상 클라이언트 각각은 보안 대상 파일의 수신 또는 복제 전에 보안 시스템 관리 서버로 제1 식별 정보 및 제2 식별 정보의 보안 시스템 관리 서버로의 전송 여부 및 보안 대상 파일의 삭제 권한 위임 여부를 결정할 수 있다. For example, the first security client and the second security target client respectively determine whether the first identification information and the second identification information are transmitted to the security system management server by the security system management server before receiving or copying the security target file, You can decide whether to delegate file deletion permission.

보안 시스템 관리 서버가 제1 보안 클라이언트 및 제2 보안 대상 클라이언트 각각으로부터 식별 정보 및 보안 대상 파일의 삭제 권한 위임받은 경우, 보안 시스템 관리 서버는 제1 보안 클라이언트의 제1 식별 정보 및 제2 보안 클라이언트의 제2 식별 정보를 관리하고, 보안 시스템 관리 서버는 제1 식별 정보 및/또는 제2 식별 정보를 기반으로 클라이언트 및/또는 다른 클라이언트에 저장된 상기 보안 대상 파일에 대한 추적 및 관리를 수행하여 추적 및 관리 정보를 생성할 수 있다. 보안 시스템 관리 서버의 보안 대상 파일에 대한 직접 삭제는 보안 대상 파일에 대한 추적 및 관리 정보를 기반으로 수행될 수 있다.When the security system management server is delegated authority to delete the identification information and the security target file from each of the first security client and the second security target client, the security system management server transmits the first identification information of the first security client and the first identification information of the second security client The security system management server manages the second identification information, and the security system management server performs tracking and management of the security target file stored in the client and / or the other client based on the first identification information and / or the second identification information, Information can be generated. Direct deletion of the security target file of the security system management server can be performed based on tracking and management information about the security target file.

이와 같은 파일 관리 및 데이터 암호화를 기반으로 한 보안 시스템을 구현하는 방법은 애플리케이션으로 구현되거나 다양한 컴퓨터 구성요소를 통하여 수행될 수 있는 프로그램 명령어의 형태로 구현되어 컴퓨터 판독 가능한 기록 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능한 기록 매체는 프로그램 명령어, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다.Such a method of implementing a security system based on file management and data encryption may be implemented in an application or implemented in the form of program instructions that can be executed through various computer components and recorded in a computer-readable recording medium. The computer-readable recording medium may include program commands, data files, data structures, and the like, alone or in combination.

상기 컴퓨터 판독 가능한 기록 매체에 기록되는 프로그램 명령어는 본 발명을 위하여 특별히 설계되고 구성된 것들일 수 있고, 컴퓨터 소프트웨어 분야의 당업자에게 공지되어 사용 가능한 것일 수도 있다.The program instructions recorded on the computer-readable recording medium may be those specially designed and configured for the present invention and may be those known and used by those skilled in the computer software arts.

컴퓨터 판독 가능한 기록 매체의 예에는, 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체, CD-ROM, DVD 와 같은 광기록 매체, 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 ROM, RAM, 플래시 메모리 등과 같은 프로그램 명령어를 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다.Examples of computer-readable recording media include magnetic media such as hard disks, floppy disks and magnetic tape, optical recording media such as CD-ROMs and DVDs, magneto-optical media such as floptical disks, media, and hardware devices specifically configured to store and execute program instructions such as ROM, RAM, flash memory, and the like.

프로그램 명령어의 예에는, 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드도 포함된다. 상기 하드웨어 장치는 본 발명에 따른 처리를 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.Examples of program instructions include machine language code such as those generated by a compiler, as well as high-level language code that can be executed by a computer using an interpreter or the like. The hardware device may be configured to operate as one or more software modules for performing the processing according to the present invention, and vice versa.

이상에서는 실시예들을 참조하여 설명하였지만, 해당 기술 분야의 숙련된 당업자는 하기의 특허 청구범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.While the present invention has been particularly shown and described with reference to exemplary embodiments thereof, it will be understood by those skilled in the art that various changes and modifications may be made therein without departing from the spirit and scope of the invention as defined in the appended claims. It will be possible.

Claims (10)

파일 관리 및 데이터 암호화를 기반으로 한 보안 시스템을 구현 방법은,
보안 시스템 관리 서버가 보안 클라이언트로부터 파일 및 상기 파일에 대한 보안 정보를 수신하는 단계;
상기 보안 시스템 관리 서버가 상기 보안 정보를 기반으로 상기 파일을 보안 대상 파일로 변환하는 단계; 및
상기 보안 시스템 관리 서버가 상기 보안 대상 파일을 상기 보안 클라이언트로 전송하고,
상기 보안 정보는 상기 보안 대상 파일에 대한 라이프 사이클 정보 및 상기 보안 대상 파일에 대한 파일 삭제 정보를 포함하고,
상기 라이프 사이클 정보는 상기 보안 대상 파일의 삭제를 위한 상기 보안 대상 파일에 대한 유효 기간에 대한 정보이고,
상기 파일 삭제 정보는 상기 보안 대상 파일의 삭제를 위한 상기 보안 대상 파일에 대해 수행된 특정 행위에 대한 정보이고,
상기 특정 행위는 상기 보안 대상 파일에 대한 읽기, 업데이트, 복사, 이동을 포함하고,
상기 라이프 사이클 정보 및 상기 파일 삭제 정보는 상기 보안 대상 파일의 다른 보안 클라이언트로의 이동 및 복제에 따라 누적되어 관리되는 것을 특징으로 하는 방법.
A method of implementing a security system based on file management and data encryption,
The security system management server receiving security information on the file and the file from the security client;
The security system management server converting the file into a security target file based on the security information; And
The security system management server transmits the security object file to the security client,
Wherein the security information includes lifecycle information on the security object file and file deletion information on the security object file,
Wherein the lifecycle information is information on an expiration date of the file to be protected for deletion of the file to be protected,
Wherein the file deletion information is information on a specific action performed on the file to be protected for deletion of the file to be protected,
Wherein the specific action includes reading, updating, copying, and moving the security target file,
Wherein the lifecycle information and the file deletion information are accumulated and managed according to movement and duplication of the security object file to another security client.
삭제delete 제1항에 있어서,
상기 보안 시스템 관리 서버는 상기 보안 대상 파일에 대한 직접 삭제 권한을 가지고, 상기 보안 클라이언트 및 상기 다른 보안 클라이언트 상에서 상기 보안 대상 파일에 대한 직접 삭제를 진행하는 것을 특징으로 하는 방법.
The method according to claim 1,
Wherein the security system management server has a direct delete right on the security object file and proceeds to delete the security object file directly on the security client and the other security client.
제3항에 있어서,
상기 보안 시스템 관리 서버는 상기 보안 클라이언트의 제1 식별 정보 및 상기 다른 보안 클라이언트의 제2 식별 정보를 관리하고,
상기 보안 시스템 관리 서버는 상기 제1 식별 정보 및/또는 상기 제2 식별 정보를 기반으로 상기 보안 클라이언트 및/또는 상기 다른 보안 클라이언트에 저장된 상기 보안 대상 파일에 대한 추적 및 관리를 수행하여 추적 및 관리 정보를 생성하고,
상기 직접 삭제는 상기 보안 대상 파일에 대한 상기 추적 및 관리 정보를 기반으로 수행되는 것을 특징으로 하는 방법.
The method of claim 3,
Wherein the security system management server manages first identification information of the security client and second identification information of the other security client,
The security system management server performs tracking and management of the security object file stored in the security client and / or the other security client based on the first identification information and / or the second identification information, Lt; / RTI >
Wherein the direct deletion is performed based on the tracking and management information for the security object file.
제4항에 있어서,
상기 보안 클라이언트 및 상기 다른 보안 대상 클라이언트 각각은 상기 보안 대상 파일의 수신 또는 복제 전에 상기 보안 시스템 관리 서버로 상기 제1 식별 정보 및 상기 제2 식별 정보의 상기 보안 시스템 관리 서버로의 전송 여부 및 상기 보안 대상 파일의 삭제 권한 위임 여부를 결정하는 것을 특징으로 하는 방법.
5. The method of claim 4,
Wherein each of the security client and the other security target clients determines whether or not the first identification information and the second identification information are transmitted to the security system management server to the security system management server before receiving or duplicating the security object file, The deletion permission of the target file is determined.
파일 관리 및 데이터 암호화를 기반으로 구현된 보안 시스템에 있어서,
상기 보안 시스템은 보안 시스템 관리 서버를 포함하고,
상기 보안 시스템 관리 서버는 보안 클라이언트로부터 파일 및 상기 파일에 대한 보안 정보를 수신하고,
상기 보안 정보를 기반으로 상기 파일을 보안 대상 파일로 변환하고,
상기 보안 대상 파일을 상기 보안 클라이언트로 전송하도록 구현되고,
상기 보안 정보는 상기 보안 대상 파일에 대한 라이프 사이클 정보 및 상기 보안 대상 파일에 대한 파일 삭제 정보를 포함하고,
상기 라이프 사이클 정보는 상기 보안 대상 파일의 삭제를 위한 상기 보안 대상 파일에 대한 유효 기간에 대한 정보이고,
상기 파일 삭제 정보는 상기 보안 대상 파일의 삭제를 위한 상기 보안 대상 파일에 대해 수행된 특정 행위에 대한 정보이고,
상기 특정 행위는 상기 보안 대상 파일에 대한 읽기, 업데이트, 복사, 이동을 포함하고,
상기 라이프 사이클 정보 및 상기 파일 삭제 정보는 상기 보안 대상 파일의 다른 보안 클라이언트로의 이동 및 복제에 따라 누적되어 관리되는 것을 특징으로 하는 보안 시스템.
A security system implemented based on file management and data encryption,
The security system includes a security system management server,
The security system management server receives security information on the file and the file from the security client,
Converting the file into a security object file based on the security information,
And to transmit the secured object file to the secure client,
Wherein the security information includes lifecycle information on the security object file and file deletion information on the security object file,
Wherein the lifecycle information is information on an expiration date of the file to be protected for deletion of the file to be protected,
Wherein the file deletion information is information on a specific action performed on the file to be protected for deletion of the file to be protected,
Wherein the specific action includes reading, updating, copying, and moving the security target file,
Wherein the lifecycle information and the file deletion information are accumulated and managed according to movement and replication of the security object file to another security client.
삭제delete 제6항에 있어서,
상기 보안 시스템 관리 서버는 상기 보안 대상 파일에 대한 직접 삭제 권한을 가지고, 상기 보안 클라이언트 및 상기 다른 보안 클라이언트 상에서 상기 보안 대상 파일에 대한 직접 삭제를 진행하도록 구현되는 것을 특징으로 하는 보안 시스템.
The method according to claim 6,
Wherein the security system management server has a direct deletion right for the security object file and performs the direct deletion of the security object file on the security client and the other security client.
제8항에 있어서,
상기 보안 시스템 관리 서버는 상기 보안 클라이언트의 제1 식별 정보 및 상기 다른 보안 클라이언트의 제2 식별 정보를 관리하고,
상기 제1 식별 정보 및/또는 상기 제2 식별 정보를 기반으로 상기 보안 클라이언트 및/또는 상기 다른 보안 클라이언트에 저장된 상기 보안 대상 파일에 대한 추적 및 관리를 수행하여 추적 및 관리 정보를 생성하도록 구현되고,
상기 직접 삭제는 상기 보안 대상 파일에 대한 상기 추적 및 관리 정보를 기반으로 수행되는 것을 특징으로 하는 보안 시스템.
9. The method of claim 8,
Wherein the security system management server manages first identification information of the security client and second identification information of the other security client,
And to track and manage the security object file stored in the security client and / or the other security client based on the first identification information and / or the second identification information to generate tracking and management information,
Wherein the direct deletion is performed based on the tracking and management information for the security object file.
제9항에 있어서,
상기 보안 클라이언트 및 상기 다른 보안 대상 클라이언트 각각은 상기 보안 대상 파일의 수신 또는 복제 전에 상기 보안 시스템 관리 서버로 상기 제1 식별 정보 및 상기 제2 식별 정보의 상기 보안 시스템 관리 서버로의 전송 여부 및 상기 보안 대상 파일의 삭제 권한 위임 여부를 결정하도록 구현되는 것을 특징으로 하는 보안 시스템.
10. The method of claim 9,
Wherein each of the security client and the other security target clients determines whether or not the first identification information and the second identification information are transmitted to the security system management server to the security system management server before receiving or duplicating the security object file, And to determine whether to delegate deletion permission of the target file.
KR1020160084121A 2016-07-04 2016-07-04 Method for implementing security system based on file management and data encryption and security system based on file management and data encryption KR101919488B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020160084121A KR101919488B1 (en) 2016-07-04 2016-07-04 Method for implementing security system based on file management and data encryption and security system based on file management and data encryption

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160084121A KR101919488B1 (en) 2016-07-04 2016-07-04 Method for implementing security system based on file management and data encryption and security system based on file management and data encryption

Publications (2)

Publication Number Publication Date
KR20180004501A KR20180004501A (en) 2018-01-12
KR101919488B1 true KR101919488B1 (en) 2018-11-19

Family

ID=61000918

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160084121A KR101919488B1 (en) 2016-07-04 2016-07-04 Method for implementing security system based on file management and data encryption and security system based on file management and data encryption

Country Status (1)

Country Link
KR (1) KR101919488B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020231060A1 (en) * 2019-05-13 2020-11-19 현대자동차주식회사 Method and device for deleting resource in m2m system

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102294926B1 (en) * 2019-08-09 2021-08-27 한국디지털포렌식센터 주식회사 Automated system for forming analyzed data by extracting original data
KR102432530B1 (en) * 2020-02-17 2022-08-16 한국디지털포렌식센터 주식회사 System for reporting of digital evidence by sorting data collection from object disk
KR20230150046A (en) * 2022-04-21 2023-10-30 김덕우 Computer data storage device with data recovery and its control method

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101436536B1 (en) * 2013-06-19 2014-09-01 숭실대학교산학협력단 File server, file transfer method thereof and file tamperproof system

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100960957B1 (en) * 2007-09-13 2010-06-07 우종현 Apparatus and Method for managing file
KR101001709B1 (en) * 2008-05-14 2010-12-15 (주)나무소프트 Audit server for auditing client apparatus, a method thereof and recorded medium recorded with a program executing the same
KR20100003406A (en) * 2008-07-01 2010-01-11 (주) 산돌티움 Communication method and system for security of datafile

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101436536B1 (en) * 2013-06-19 2014-09-01 숭실대학교산학협력단 File server, file transfer method thereof and file tamperproof system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020231060A1 (en) * 2019-05-13 2020-11-19 현대자동차주식회사 Method and device for deleting resource in m2m system

Also Published As

Publication number Publication date
KR20180004501A (en) 2018-01-12

Similar Documents

Publication Publication Date Title
US9070112B2 (en) Method and system for securing documents on a remote shared storage resource
US9906513B2 (en) Network authorization system
US9122882B2 (en) Method and apparatus of securely processing data for file backup, de-duplication, and restoration
KR102066025B1 (en) Systems and methods for protecting data loss while protecting privacy
US20110060915A1 (en) Managing Encryption of Data
US10157290B1 (en) Systems and methods for encrypting files
US8832040B2 (en) Method and apparatus of securely processing data for file backup, de-duplication, and restoration
KR101919488B1 (en) Method for implementing security system based on file management and data encryption and security system based on file management and data encryption
US9064133B2 (en) Method and apparatus of securely processing data for file backup, de-duplication, and restoration
US7761419B2 (en) Protected data replication
US9824231B2 (en) Retention management in a facility with multiple trust zones and encryption based secure deletion
CN105191207A (en) Federated key management
CA2619161A1 (en) Administration of data encryption in enterprise computer systems
Virvilis et al. A cloud provider-agnostic secure storage protocol
CA3028091C (en) Securing data at rest utilizing cloud provider service agnostic encrypted data transportability
CN112333153A (en) Method for sending safety management and alarm mail of login code and related equipment
JP5162396B2 (en) Storage service system and file protection program
US11310218B2 (en) Password streaming
Ko et al. Trends in Mobile Ransomware and Incident Response from a Digital Forensics Perspective
Buksov Characteristics of a Successful Ransomware Attack
Megha Authentication of Financial Wallet System and Data Protection using BlockChain
US11646869B1 (en) Stateless system to restore access
AU2021105507A4 (en) Platform independent backup and restore for mobile devices using blockchain technology
US20230153209A1 (en) System and method for database recovery
US11843619B1 (en) Stateless system to enable data breach notification

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant