KR100286904B1 - System and method for security management on distributed PC - Google Patents

System and method for security management on distributed PC Download PDF

Info

Publication number
KR100286904B1
KR100286904B1 KR1019990045578A KR19990045578A KR100286904B1 KR 100286904 B1 KR100286904 B1 KR 100286904B1 KR 1019990045578 A KR1019990045578 A KR 1019990045578A KR 19990045578 A KR19990045578 A KR 19990045578A KR 100286904 B1 KR100286904 B1 KR 100286904B1
Authority
KR
South Korea
Prior art keywords
file
key
user
registration
management
Prior art date
Application number
KR1019990045578A
Other languages
Korean (ko)
Other versions
KR20000000410A (en
Inventor
남궁종
Original Assignee
남궁종
주식회사세넥스테크놀로지
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 남궁종, 주식회사세넥스테크놀로지 filed Critical 남궁종
Priority to KR1019990045578A priority Critical patent/KR100286904B1/en
Publication of KR20000000410A publication Critical patent/KR20000000410A/en
Application granted granted Critical
Publication of KR100286904B1 publication Critical patent/KR100286904B1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • H04L63/0218Distributed architectures, e.g. distributed firewalls
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3466Performance evaluation by tracing or monitoring
    • G06F11/3476Data logging
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • G06F21/565Static detection by checking file integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Quality & Reliability (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Storage Device Security (AREA)

Abstract

분산 PC 보안 관리 시스템 및 방법이 개시되어 있다. SENEX 관리 시스템(1), 대리점 관리 시스템(2), 관리자 시스템(3),사용자 등록관리 시스템(4), 암호화 시스템(5), 복호화 시스템(6), 및 X-FTP 서버 모듈(7)로 구성되는 분산 PC 보안관리 시스템에 있어서, 관리서버에 의한 보안정책 및 접근통제 관리 단계(S100); 접근통제 그룹 키 및 사용자 개인 키로 파일을 암호화함으로서 복호화시 인증을 체크하고, 일정 횟수 이상 패스워드를 위반하여 불법 접근자가 접근 시도시 즉시 관리자의 프린트로 시도행위를 통지하는 사용자 식별 및 인증관리 단계(S200); 원격지간에 네트공유상의 공유파일 및 폴더를 접근 권한 제어에 의해 안전하게 가져오기/보내기를 함으로서 중요문서의 무결성을 보증하고, 암호화된 파일의 숨기기 및 삭제파일 복구방지기능으로 파일 및 폴더를 프로텍터하고, 압축 및 암호화기능에 의한 일괄적인 디스켓 순차 백업이 가능하게 하며, 프로텍터 상태에서의 프로그램 실행 및 파일 미리 보기가 가능하게 함으로 임의로 중요 파일을 삭제 및 복사하지 못하게 하고, 암호화나 복호화시 선택적으로 바이러스 체크 및 치료 기능을 가지는 비밀성 및 무결성에 의한 파일 및 폴더 자체 보호 단계(S300); 및 모든 파일관련 보안 작업에 감사 기록 및 작업 기록에 대한 추적(Log) 기능을 실행하는 작업추적(LOG) 단계(S400)로 구성된다.A distributed PC security management system and method are disclosed. To the SENEX management system (1), agency management system (2), manager system (3), user registration management system (4), encryption system (5), decryption system (6), and X-FTP server module (7). In the distributed PC security management system is configured, the security policy and access control management step by the management server (S100); The user identification and authentication management step of checking the authentication when decrypting by encrypting the file with the access control group key and the user's private key, and immediately notifying the attempted action by the administrator's print when an illegal accessor violates the password for a certain number of times (S200). ); Securely import and send shared files and folders on a net share between remote locations by access control to ensure the integrity of important documents, protect files and folders with the ability to protect encrypted files from hidden and deleted files, and compress them. And batch diskette sequential backup by encryption function, enabling program execution and file preview in the protector state to prevent the deletion and copying of important files at random, and to selectively check and repair viruses during encryption or decryption File and folder self-protection step by the confidentiality and integrity having a function (S300); And it consists of a task tracking (LOG) step (S400) for executing a log (Log) function for the audit record and the operation record for all file-related security tasks.

Description

분산 PC 보안관리 시스템 및 방법{System and method for security management on distributed PC}System and method for security management on distributed PC

본 발명은 분산 PC 보안 관리 시스템에 관한 것으로써, 특히 네트워크 상에 분산 되어있는 PC내의 주요 문서정보 암호화 및 복호화 기능, 사용자 및 그룹별 실시간 원격접근제어, 패스워드 분실시 복구기능, 네트워크 공유상에서 암호화 파일 가져오기/보내기 기능, 네트워크 공유상의 중요파일 및 폴더의 프로텍터 기능, 중요 파일 숨기기 기능, 삭제파일의 복구방지 기능, 파일작업 추적(로깅), 불법접근 프린트 통지기능, 바이러스 체크 및 치료기능 등의 기능을 이용하여 보안 관리자에 의해 주요 정보를 철저하게 접근 통제하고 정보의 유출을 사전에 방지하여 보안 관리할 수 있는 분산 PC 보안 관리 시스템에 관한 것이다.The present invention relates to a distributed PC security management system, in particular, the key document information encryption and decryption function in the PC distributed on the network, real-time remote access control for each user and group, recovery of lost password, encrypted file on the network share Import / send function, protector of important files and folders on network share, hide important files, prevent recovery of deleted files, track file logging (logging), illegal access print notification, virus check and repair The present invention relates to a distributed PC security management system that can thoroughly manage and access key information by security manager and prevent and prevent information leakage.

일반적으로, 현재 사용되는 PC보안 제품은 스마트 카드 리더기(Smart Card Reader)에 의존하여 암호화 기능이 구현되거나, 하드디스크의 오동작을 유발하기 쉬운 별도의 애드-온(ADD - ON) 부팅제어 보드 등의 하드웨어를 이용하여 개별 PC 내의 정보만 보안관리 하는 개인용 보안제품이다.In general, currently used PC security products rely on the smart card reader (Smart Card Reader) to implement the encryption function, such as a separate add-on boot control board that is easy to cause hard disk malfunction It is a personal security product that uses hardware to securely manage only information in individual PCs.

종래의 개인용 PC 보안 제품에서 기존의 방식은 키 관리 센터를 설치하여 거기에 키 분배를 의뢰하는 방법이다. 이 방식에서는 키 관리 센터와 네트워크의 사용자 사이에 미리 개별적으로 비밀키를 공유하여 두지 않으면 안된다.In conventional personal PC security products, the conventional method is to install a key management center and request a key distribution there. In this way, a private key must be shared in advance between the key management center and the users of the network.

예를들어, 갑돌이가 갑순이와 암호통신을 하고 싶다고 하자. 이때, 갑돌이는 상기 키 관리 센터에 상대와의 키 분배를 의뢰하고, 상기 키 관리 센터는 비밀키 K(ab)를 만들어 갑돌이와 갑순이에게 비밀키를 분배한다. 만약, 이것이 대규모 네트워크이라면 가입자가 새로운 비밀키를 공유하는 경우는 언제라도 상기 키 관리 센터에 의뢰하게 되므로 도저히 하나의 키 관리 센터로는 대처할 수 없다. 물론, 여러 개의 키 관리 센터끼리 미리 비밀키를 공유하고, 더 많은 경우는 계층 구조로 키 관리 구조를 구축하면 된다.For example, let's say you want to communicate with Gap-soon. At this time, the player asks the key management center to distribute the key with the other party, and the key management center creates a secret key K (ab) and distributes the secret key to the player and the player. If this is a large-scale network, the subscriber may request the key management center whenever the subscriber shares a new secret key, so that one key management center cannot cope with it. Of course, multiple key management centers share a secret key in advance, and in more cases, a key management structure may be constructed in a hierarchical structure.

그러나, 이것에도 문제가 있다. 다양하고 동적으로 변하는 복잡한 구조를 가진 네트워크에서는 이와 같은 정연한 계층구조의 키 관리 센터로는 관리가 복잡하고 및 비용증가, 키 관리 센터의 엄중한 비밀유지가 요구되는 문제점이 있다.However, there is a problem with this. In a network having a diverse and dynamically changing complex structure, such an orderly hierarchical key management center has a problem of complicated management, increased cost, and severe confidentiality of the key management center.

또한, 기존의 제품은 스마트 카드 리더기에 의존하여 암호화 기능이 구현되어 사용시의 불편함과 높은 구매비용이 소요된다.In addition, the existing product relies on the smart card reader, the encryption function is implemented, the inconvenience of use and high purchase cost.

암호화 기능은 구현되고 있으나 패스워드 및 암호화키를 분실하였을 경우에 대비한 암호화된 파일 및 패스워드 복구기능이 제공되지 않아 중요문서 보안에 대한 역기능이 발생할 수 있다.The encryption function is implemented, but the encrypted file and password recovery function is not provided in case the password and the encryption key are lost, which may cause a reverse function for the security of important documents.

자기 PC파일에 대한 단순 암호화 기능만을 제공하여, 조직 내에서의 관리자에 의한 내부 보안관리가 불가능하다.It provides simple encryption function for own PC file, so internal security management by the administrator in the organization is impossible.

중요파일을 암호화 한 후 저장 시에 디스켓에 저장하여 백업하는 기능은 제공하지만, 복수의 파일 및 폴더에 대한 일괄적인 백업파일 보안관리를 할 수 없다.While encrypting important files and saving them on diskettes at the time of storage, backup functions are provided, but collective backup file security management for multiple files and folders cannot be performed.

암호화 시에 바이러스 체크기능이 구현되지 않아 중요문서가 복호화가 불가능한 상황이 발생된다.The virus check function is not implemented at the time of encryption, so it is impossible to decrypt important documents.

네트워크 공유 시 공유파일에 대해서는 불법 접근자에 의한 정보유출이 노출되어 있으며, 보안 제품으로서의 S/W 불법복제가 가능하여 보안제품의 비밀성이 유지되기 어려운 문제점이 있다.Information sharing by illegal accessors is exposed to shared files when sharing the network, and there is a problem that it is difficult to maintain the confidentiality of the security products because it is possible to illegally copy S / W as a security product.

본 발명은 상기한 종래 기술의 문제점을 해결하기 위해 제안된 것으로써, 본 발명의 목적은 키 분배 방식에 있어서 키를 공유하는 방식을 사용하여 그룹의 각 멤버가 다른 멤버와의 공통키를 전부 사전에 보관하고, 사용자 인증 확인, 개인/그룹의 사용자 접근 통제, 암호화 및 복호화 기능, 네트워크에서 데이터 보안 기능, 작업 추적(log) 기능 등을 제공하며 능동적으로 원격지에서 사용자 및 그룹별로 파일 및 폴더에 대한 접근 통제변경 규칙을 실시간으로 전송하는 관리자 서버 소프트웨어를 별도로 사용함으로서 관리자에게 내부 사용자에 의한 정보사용을 체계적으로 관리하는 기능을 제공하고, 불법 사용자에 의해 복호화가 불가능함으로서 중요문서 보안을 통제하고, 패스워드 및 암호 키 복구기능을 관리서버용 S/W에서 제공함으로서 보안정책 위기관리 기능, 일괄적으로 다수의 파일 및 폴더를 압축 및 암호화하여 순차 백업하는 기능, 중요문서에 대한 효율적인 백업파일 보안관리 기능, 윈도우즈의 네트워크 공유 상에서 공유 파일에 대한 그룹 키에 의한 보안공유 사설 망(Virtual Private Network:VPN)을 구축하여 동일 접근 권한을 가지는 사용자 그룹이 주요 정보를 원격지에서도 안전하게 암호화 파일을 가져오고 보내기 기능을 제공하고, 암호화 및 복호화시 선택적으로 바이러스 체크 및 치료기능을 제공함으로, 안전한 파일 보안관리 기능을 제공하는 분산 PC 보안 관리 방법을 제공한다.The present invention has been proposed to solve the above-mentioned problems of the prior art, and an object of the present invention is to use a method of sharing a key in a key distribution method, in which each member of the group advances all common keys with other members. , User authentication check, individual / group user access control, encryption and decryption function, data security function in network, job log function, etc. By separately using the administrator server software that transmits the access control change rule in real time, it provides the administrator with the function to systematically manage the use of information by internal users, and it is impossible to decrypt by illegal users to control the security of important documents and password. Security key by providing password recovery function and S / W for management server. Organization function, sequential backup of compressed and encrypted multiple files and folders, efficient backup file security management for important documents, secure shared private network by group key for shared files on Windows network share By establishing a Virtual Private Network (VPN), a group of users with the same access rights can securely import and send encrypted files from a remote location, and optionally provide a virus check and repair function when encrypting and decrypting. It provides distributed PC security management method that provides secure file security management function.

본 발명의 다른 목적은 상기 분산 PC 보안 관리 방법을 실행하는데 특히 적합한 소프트웨어 시스템 설치시 CHALLENGE-RESPONSE 방식에 의한 인증 기능이 제공되어 내부 사용자들이 보안 S/W를 무단 복제함으로써 조직내의 중요 문서 관리를 파괴하는 행위를 사전에 차단할 수 있도록 관리자 S/W 설치시 사용자 키 발급 기능을 제공하는 분산 PC 보안 관리 시스템을 제공한다.Another object of the present invention is to provide an authentication function based on the CHALLENGE-RESPONSE method when installing a software system that is particularly suitable for executing the distributed PC security management method, thereby destroying important document management in the organization by unauthorized copying of security software by internal users. It provides distributed PC security management system that provides the function of issuing user keys when installing administrator S / W so that users can be blocked in advance.

도 1은 본 발명의 분산 PC 보안관리 시스템 개념도.1 is a conceptual diagram of a distributed PC security management system of the present invention.

도 2는 본 발명의 일 실시예에 의한 X-Filer 클라이언트/서버 모델의 분산 PC 보안관리 시스템 구성도.Figure 2 is a block diagram of a distributed PC security management system of the X-Filer client / server model according to an embodiment of the present invention.

도 3은 도 2의 세넥스(SENEX) 관리 시스템의 데이터 플로우 다이아그램(DFD).3 is a data flow diagram (DFD) of the SENEX management system of FIG.

도 4는 도 2의 대리점(Agency) 관리 시스템의 데이터 플로우 다이아그램.4 is a data flow diagram of the agency management system of FIG.

도 5는 도 2의 관리자(ADMIN) 관리 시스템의 데이터 플로우 다이아그램.5 is a data flow diagram of the ADMIN management system of FIG.

도 6은 도 2의 사용자등록 관리 시스템의 데이터 플로우 다이아그램.6 is a data flow diagram of the user registration management system of FIG.

도 7은 도 2의 암호화 시스템의 데이터 플로우 다이아그램.7 is a data flow diagram of the encryption system of FIG.

도 8은 도 2의 복호화 시스템의 데이터 플로우 다이아그램.8 is a data flow diagram of the decryption system of FIG.

도 9는 본 발명에 의한 분산 PC 보안 관리 방법을 설명한 흐름도.9 is a flowchart illustrating a distributed PC security management method according to the present invention.

도 10은 도 9의 '관리 서버에 의한 보안 정책 및 접근 통제 관리'를 설명한 흐름도.FIG. 10 is a flow chart illustrating "security policy and access control management by a management server" of FIG.

도 11a는 도 10에서 관리자 등록 및 키 추가, 도 11b는 보안정책 및 접근 권한 등록, 도 11c는 파일 및 패스워드 복구를 설명한 흐름도.FIG. 11A is a flowchart illustrating administrator registration and key addition in FIG. 10, FIG. 11B is a security policy and access authority registration, and FIG. 11C is a file and password recovery.

도 12a 내지 12b는 도 9의 '사용자 식별 및 인증 관리'에서 파일 암호화를 설명한 흐름도.12A to 12B are flowcharts illustrating file encryption in 'user identification and authentication management' of FIG.

도 13은 도 9의 '사용자 식별 및 인증 관리'에서 파일 복호화를 설명한 흐름도.FIG. 13 is a flowchart illustrating file decryption in 'user identification and authentication management' of FIG. 9; FIG.

도 14는 도 9의 '비밀성과 무결성에 의한 파일 및 폴더 자체 보호'에서 파일 가져오기, 보내기를 설명한 흐름도.FIG. 14 is a flow chart illustrating file import and export in 'Protecting Files and Folders by Confidentiality and Integrity' of FIG.

도 15는 '비밀성과 무결성에 의한 파일 및 폴더 자체 보호'에서 미리보기를 설명한 흐름도.15 is a flow chart illustrating the preview in 'Protecting Files and Folders by Confidentiality and Integrity'.

도 16은 '비밀성과 무결성에 의한 파일 및 폴더 자체 보호'에서 암호화된 파일 백업(Backup)을 설명한 흐름도.FIG. 16 is a flow chart illustrating encrypted file backup in 'Protecting Files and Folders by Confidentiality and Integrity Self.'

도 17은 '비밀성과 무결성에 의한 파일 및 폴더 자체 보호'에서 암호화된 파일 복원을 설명한 흐름도.Fig. 17 is a flow chart illustrating restoration of an encrypted file in 'File and Folder Self Protection by Confidentiality and Integrity'.

도 18은 로그(Log) 기록을 설명한 흐름도.18 is a flow chart illustrating log recording.

도 19a 내지 19n은 관리자 프로그램의 사용자 인터페이스 화면.19A to 19N are user interface screens of an administrator program.

도 20a 내지 20d는 사용자 프로그램 등록 화면.20A to 20D are user program registration screens.

도 21a 내지 21b는 파일 암호화(File Encryption) 과정의 화면.21A to 21B show screens of a file encryption process.

도 22a 내지 22d는 파일 복호화(File Decryption) 과정의 화면.22A to 22D show screens of a file decryption process.

도 23a 내지 23t는 복호화 브라우져의 기능을 나타낸 화면.23A to 23T are screens showing the function of a decryption browser.

* 도면의 주요 부분에 대한 부호 설명 *Explanation of symbols on the main parts of the drawings

1 : SENEX 관리 시스템 2 : 대리점(Agency) 관리 시스템1: SENEX Management System 2: Agency Management System

3 : 관리자(Admin) 시스템 4 : 사용자 등록관리 시스템3: Admin system 4: User registration management system

5 : 암호화 시스템 6 : 복호화 시스템5: encryption system 6: decryption system

7 : X-FTP 서버 모듈7: X-FTP Server Module

상기한 목적을 달성하기 위해 본 발명은 SENEX 관리 시스템(1), 대리점(Agency) 관리 시스템(2), 관리자(Admin) 시스템(3),사용자 등록관리 시스템(4), 암호화 시스템(5), 복호화 시스템(6), 및 X-FTP 서버 모듈(7)로 구성되는 분산 PC 보안관리 시스템에 있어서, 관리서버에 의한 보안정책 및 접근통제 관리 단계(S100); 접근통제 그룹 키 및 사용자 개인 키로 파일을 암호화함으로서 복호화시 인증을 체크하고, 일정 횟수 이상 패스워드를 위반하여 불법 접근자가 접근 시도시 즉시 관리자의 프린트로 시도행위를 통지하는 사용자 식별 및 인증관리 단계(S200); 원격지간에 네트공유상의 공유파일 및 폴더를 접근 권한 제어에 의해 안전하게 가져오기/보내기를 함으로서 중요문서의 무결성을 보증하고, 암호화된 파일의 숨기기 및 삭제파일 복구방지기능으로 파일 및 폴더를 프로텍터하고, 압축 및 암호화기능에 의한 일괄적인 디스켓 순차 백업이 가능하게 하며, 프로텍터 상태에서의 프로그램 실행 및 파일 미리 보기가 가능하게 함으로 임의로 중요 파일을 삭제 및 복사하지 못하게 하고, 암호화나 복호화시 선택적으로 바이러스 체크 및 치료 기능을 가지는 비밀성 및 무결성에 의한 파일 및 폴더 자체 보호 단계(S300); 및 모든 파일관련 보안 작업에 감사 기록 및 작업 기록에 대한 추적(Log) 기능을 실행하는 작업추적(LOG) 단계(S400)로 구성되는 것을 특징으로 하는 분산 PC 보안 관리 방법을 제공한다.In order to achieve the above object, the present invention provides a SENEX management system (1), an agency management system (2), an administrator system (3), a user registration management system (4), an encryption system (5), A distributed PC security management system comprising a decryption system (6) and an X-FTP server module (7), comprising: a security policy and an access control management step (S100) by a management server; The user identification and authentication management step of checking the authentication when decrypting by encrypting the file with the access control group key and the user's private key, and immediately notifying the attempted action by the administrator's print when an illegal accessor violates the password for a certain number of times (S200). ); Securely import and send shared files and folders on a net share between remote locations by access control to ensure the integrity of important documents, protect files and folders with the ability to protect encrypted files from hidden and deleted files, and compress them. And batch diskette sequential backup by encryption function, enabling program execution and file preview in the protector state to prevent the deletion and copying of important files at random, and to selectively check and repair viruses during encryption or decryption File and folder self-protection step by the confidentiality and integrity having a function (S300); And it provides a distributed PC security management method, characterized in that consisting of a task tracking (LOG) step (S400) for executing the audit log and the log (Log) function for all file-related security tasks.

또한, 상기한 다른 목적을 달성하기 위해 본 발명은 주요 정보의 보안 관리를 위해 대리점(Agency)의 공개키 및 대리점 정보를 하는 SENEX 관리 시스템(1)과, 상기 SENEX 관리 시스템(1)에 대리점(Agency) 정보를 제공하고 상기 SENEX 관리 시스템(3)으로부터 등록 키(Reg key)를 제공받고 납품업체에 관리자 시스템의 공개 키와 납품업체 정보를 관리하고 대리점(Agency) 관리 시스템(2)을 구비하는 분산 PC 보안 시스템에 있어서: 상기 대리점(Agency) 관리 시스템(3)으로 관리자(Admin) 정보를 제공하고, 상기 대리점(Agency) 관리 시스템(3)으로부터 등록 키(Reg key)를 제공받고, 사용자 등록키 관리 모듈, 접근 권한 정책 모듈, 패스워드 분실시 복구 기능을 제공하는 패스워드 파일 복구 모듈을 구비하여 시스템을 관리하기 위한 관리자(Admin) 시스템(3); 사용자 등록을 위해 상기 관리자 시스템(3)과 자체 시스템에 사용자 키(key)를 각각 등록하고, 상기 관리자 시스템(3)으로부터 사용자 정보 접근 권한을 받기 위한 사용자 등록관리 시스템(4); 상기 사용자 등록관리 시스템(4)으로 사용자 등록 확인을 받고, 다양한 암호화 알고리즘을 사용하여 접근 허용 그룹의 암호화 키(key)에 의한 그룹별 암호화, 개인 사용자 암호화 키에 의한 개인별 암호화, 사용자 패스워드 입력에 의한 이중 접근 통제 등을 포함한 접근권한 선택과, 해당 접근 권한에 의해 암호화할 파일의 압축/해제 기능, 원본 폴더의 보존 기능, 암호화 파일 및 폴더 Invisible 기능, 복수 파일 및 폴더 지정 기능, 암호화 후에 원본 파일의 완전 삭제 기능, 암호화된 파일의 보안 공유/해제 기능을 제공하는 암호화 시스템(5); 암호화된 파일을 가져오기/보내기 위한 X-FTP 클라이언트 모듈을 포함하고, 상기 암호화 시스템(5)으로부터 암호화 파일 리스트를 제공받아 파일 복호화 모듈에서 상기 암호화된 파일을 복호화하며, 중요 파일의 디스켓 백업과 복원하는 파일 보관 및 복원 기능과, 상기 관리자 시스템(3)으로 상기 패스워드 파일을 복구를 요청하는 복호화 시스템(6); 및 네트워크 공유가 설정되어 있는 PC를 탐색하여, 네트워크 공유 상에서 암호화 파일 가져오기/보내기를 실행하고, 동일 그룹 PC 내에 암호화 공유 폴더간의 암호화된 공유 파일 보내기/가져오기를 실행하기 위한 X-FTP 서버 모듈(7)로 구성되는 것을 특징으로 하는 분산 PC 보안 관리 시스템을 제공한다.In addition, in order to achieve the above another object, the present invention provides a SENEX management system (1) for the public key and agency information of the agency (Agency) for the security management of the main information, and the distributor ( Provides agency information, receives a registration key from the SENEX management system 3, manages the public key and supplier information of the manager system at a supplier, and has an agency management system 2 In the distributed PC security system: providing administrator information to the agency management system 3, receiving a registration key from the agency management system 3, and registering a user An administrator system 3 having a key management module, an access authority policy module, and a password file recovery module that provides a password recovery function for managing the system; A user registration management system 4 for registering user keys with the administrator system 3 and its own system for user registration, and receiving user information access authority from the administrator system 3; The user registration confirmation is received by the user registration management system 4, group encryption by an encryption key (key) of the access permission group using various encryption algorithms, individual encryption by an individual user encryption key, by user password input Selection of access rights including dual access control, compression / decompression of files to be encrypted by the corresponding access rights, preservation of original folders, encryption of files and folders invisible, multiple file and folder designation function, An encryption system 5 which provides a function of erasing erase and secure sharing / release of encrypted files; An X-FTP client module for importing / sending encrypted files, receiving a list of encrypted files from the encryption system 5, decrypting the encrypted files in a file decryption module, and backing up and restoring diskettes of important files A file storing and restoring function, and a decryption system (6) for requesting the administrator system (3) to restore the password file; And an X-FTP server module for searching for a PC on which a network share is set, executing an import / send of an encrypted file on the network share, and performing an export / import of an encrypted shared file between encrypted shared folders in the same group PC. It provides a distributed PC security management system, characterized in that (7).

이하, 첨부한 도면을 참조하여 본 발명에 따른 바람직한 실시예를 상세하게 설명한다.Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings.

도 1은 본 발명의 분산 PC 보안관리 시스템 개념도이고, 도 2는 본 발명의 일 실시예에 의한 X-Filer 클라이언트/서버 모델의 분산 PC 보안관리 시스템은 SENEX 관리 시스템(1), 대리점(Agency) 관리 시스템(2), 관리자(Admin) 시스템(3),사용자 등록관리 시스템(4), 암호화 시스템(5), 복호화 시스템(6), 및 X-FTP 서버 모듈(7)로 구성된다.1 is a conceptual diagram of a distributed PC security management system of the present invention, Figure 2 is a distributed PC security management system of the X-Filer client / server model according to an embodiment of the present invention is a SENEX management system (1), agency (Agency) It consists of a management system 2, an administrator system 3, a user registration management system 4, an encryption system 5, a decryption system 6, and an X-FTP server module 7.

X-Filer 서버의 모듈은 상기 SENEX 관리 시스템(1), 상기 대리점(Agency) 관리 시스템(2), 및 상기 관리자(Admin) 시스템(3)으로 구성되고, X-Filer 클라이언트의 모듈은 사용자 등록관리 시스템(4), 암호화 시스템(5), 복호화 시스템(6), 및 X-FTP 서버 모듈(7)로 구성된다.The module of the X-Filer server is composed of the SENEX management system 1, the agency management system 2, and the administrator system 3, and the module of the X-Filer client is user registration management. It consists of the system 4, the encryption system 5, the decryption system 6, and the X-FTP server module 7.

본 발명에 의한 분산 PC 보안 시스템(ASSURE/X-Filer for Workgroup)은 파일 암호화 및 디지털 서명 기능을 제공하는 공개키 기반 워크그룹용 PC 보안 소프트웨어로써, X-Filer 분산 파일 보안 시스템은 윈도우즈 95/98/NT의 운영체제의 소프트웨어 환경에서 구동되며, 하드웨어 환경은 PC 486-DX 50MHz, 8Mb RAM, HDD 3M 이상의 여유 공간이 필요하며 옵션으로 스마트 카드 리더(Smart Card Reader)(ISO 7816-1/2/3 표준 호환)와 스마트 카드 및 지문 인식 마우스를 지원한다.The distributed PC security system (ASSURE / X-Filer for Workgroup) according to the present invention is a PC security software for public key-based workgroups that provides file encryption and digital signature functions, and the X-Filer distributed file security system is a Windows 95/98. / NT operating system software, the hardware environment requires more than PC 486-DX 50MHz, 8Mb RAM, HDD 3M or more free space, optional Smart Card Reader (ISO 7816-1 / 2/3 Standards compatible) and smart card and fingerprint mouse.

ASSURE X-FILER PC 보안 소프트웨어 설치 전 작업은 Windows NT4.0/98/95 운영체제가 탑재되어 있어야 하며, 또한 ASSURE X-FILER PC 보안 소프트웨어 설치되기 전 사전 작업으로 그룹간 파일 공유, 클라이언트/서버간 파일 관리, 키 관리 개요 등의 보안 정책 수립 및 이름/사용자 접근 권한/부서명/직책/접근 권한 등의 사용자 정보 수집에 관한 사항을 수행하고 설치 작업을 해야 한다.Pre-installation of ASSURE X-FILER PC security software must be equipped with Windows NT4.0 / 98/95 operating system. Also, pre-installation of ASSURE X-FILER PC security software is required. Establish security policy such as management, key management overview and collect user information such as name, user access authority, department name, title, access authority, etc.

도 3은 도 2의 상기 세넥스(SENEX) 관리 시스템(1)의 데이터 플로우 다이아그램(Data Flow Diagram:DFD), 도 4는 상기 대리점(Agency) 관리 시스템(2)의 데이터 플로우 다이아그램, 도 5는 상기 관리자(ADMIN) 관리 시스템(3)의 데이터 플로우 다이아그램, 도 6은 상기 사용자등록 관리 시스템(4)의 데이터 플로우 다이아그램, 도 7은 상기 암호화 시스템(5)의 데이터 플로우 다이아그램, 도 8은 상기 복호화 시스템(6)의 데이터 플로우 다이아그램을 나타낸다.FIG. 3 is a data flow diagram (DFD) of the SENEX management system 1 of FIG. 2, FIG. 4 is a data flow diagram of the agency management system 2, FIG. 5 is a data flow diagram of the ADMIN management system 3, FIG. 6 is a data flow diagram of the user registration management system 4, FIG. 7 is a data flow diagram of the encryption system 5, 8 shows a data flow diagram of the decryption system 6.

키 분배 방식에 있어서 키를 공유하기 위해 키를 교환하는 예비통신이 필요 없이 ID에 기초하여 키를 공유하는 방식으로, 그룹(Group)의 각 멤버가 다른 멤버와의 공통키를 전부 사전에 보관하여 두면 된다.In the key distribution method, a key is shared based on ID without preliminary communication for exchanging keys to share a key. Each member of a group stores all common keys in advance with other members. Just put it.

지금, n명의 그룹에서 멤버의 이름이 ID1,ID2,..,IDn이라 하자. 센터는 모든 2명 사이의 키를 정한다. 즉, IDi와IDj의 키 Kij를 전부 정해 두는 것이다. 이와 같은 키(key)는 제각기 랜덤하게 정하지 않으면 안된다. 단, Kij = kji로 한다. 즉, 이 표는 대각선에 대하여 대칭이다. 대각선 상의 키 Kij는 없어도 되지만, IDi가 자신의 비밀 정보를 암호화하여 보관해 둘 때의 키로서 사용하므로 일단 만들어 두자. 센터는 IDi에게 이 표의 IDi의 행의 키 Ki1,Ki2, .,Kin을 전달하고, IDi는 이것을 비밀로 보관하여 둔다. IDi가 IDj와 암호통신을 할 필요가 생기면 Kij를 읽어 사용하면 된다. IDj씨도 같은 키 Kji=Kij를 보관하고 있으므로 공통키가 공유되어 있다. 이 방식을 ESKM(Enhanced Secret Key Management)라 부르기로 한다. 이는 두 명 사이의 키(key)도 제각기 랜덤하게 만들어져 다른 키와는 어떤 관계도 없으므로 사용자가 몇 명이라도 그 이외의 사용자 끼리의 키에 관하여는 어떤 정보도 얻어지지 않는다. 이 때문에 안정성은 매우 높은 방식이다. 또한, 대규모 네트워크에 적용하기 위해 센터가 우선 변수함수 f(x,y)를 마련한다. 이것은 x와 y에 이름 IDi,IDj를 넣으면 키가 생성되어지는 함수이다. 이 키를 IDi,IDj의 공통키 Kij로 하는 것이다. Kij = f(IDi,Idj)로 된다. Kij = Kji가 아니면 안되므로 f(x,y)는 대칭인 함수가 아니면 안된다. 다시말하면, f(x,y) = f(y,x)로 되는 것이다. 다음에 센터는 시스템의 각 사용자 IDi에게 fi(y) = f(IDi, y)로 정의되어진 fi(y)를 전달한다. 즉, 이 함수는 IDi에 대응하는 행으로 나타내며, 이 함수를 전달한다는 것은 ESKM방식으로 Ki1,ki2, .,Kin을 IDi에게 전달하는 것에 상당하다. IDi가 IDj와 키를 공유하고 싶을 경우는 이 함수에 상대의 이름 IDj를 대입한다. 즉, Kij = fi( ID j) = f ( ID i , ID j ) 에 의해 공통키 Kij를 구하는 것이다. IDj도 자신이 가지고 있는 함수 f j(y) = f ( ID j, y )에 대입하면 Kji = f j ( IDi ) = f(ID j, ID i) = f (IDi , ID j) = Kij로 되어 공통키를 얻을 수가 있다. 이것이 분산 PC 보안 제품에서 특허 받고자 하는 키 분배 방식이다. ESKM은 ID기반의 암호에 기반한 키(Key) 사전 분배 방식이다.가장 간단한 ESKM은 한 관리자서버와 특별히 지시하지 않은 사용자로 구성된다. 특별히 지시하지 않은 각각의 사용자가 그의 자신의 폭 넓게 표현되는 'name'이 메일 계정과 같은 ID에 의해 나타내어진다. ESKM 관리자서버'로 호출한 관리자서버는 G에 의해 나타내진 관리자서버의 알고리즘을 생성시킨다. 관리자서버의 알고리즘 G는 비밀이며 ESKM관리자 이외의 아무도 그 내용을 알아서는 안된다. ID가 G로 입력한다면 알고리즘 G는 비밀 알고리즘을 출력한다. 그 비밀 알고리즘을 일치한 ID를 가지는 사용자에게 안전하게 분산시킨다. 비밀의 알고리즘은 보통의 Key를 발생시킬 수 있다. 소유자가 비밀 알고리즘으로 ID를 입력한다면 비밀 알고리즘은 소유주와 일치하는 ID를 가진 사용자 사이의 보통의 키(Key)를 출력한다. 그러므로, 어떤 공통의 Key는 그 사용자가 자신의 알고리즘을 받은 것이며 사용자에게 사전 분배하였다. 정보 교환용 미국 표준 부호 표현 때문에, 아래의 사항은 수학적 목적들을 위해 선택된다 - a^b 는 항상 모듈로 문맥내에서 사용되는 b의 파워를 위한 멱법을 의미 - a^[b]는 b의 상위의 인덱스를 의미 - a_[b]는 하부의 인덱스 또는 b의 신청을 의미 - a_[b,c]는 더 낮은 색인들 또는 b와 c의 신청을 의미 - a=b는 모듈로 문맥내에서 동등 또는 일치를 의미 - E_k(M)는 키 k에 의해 메시지 M의 암호화를 의미 - D_k(C)는 키 k에 의한 암호문 C의 복호화를 의미한다.1. ESKM의 주요 알고리즘 1.1 관리자서버-알고리즘: 관리자서버 G_[i,j]와 같이 표현된다. G_[i,j], G가(m,m)인 제2차수인 좌우 대칭의 공변 텐서를 배열한다. 그 컴포넌트는 q가 우선인 수로써 함수 GF(q)에 속하는 임의 수 1.2 유효한 ID : 'effective ID': x_[A]^[i]; x_[A]^[i] = f^[i](ID_[A]), f는 단방향 함수로 이미 정의되어 있다. 유효한 ID는 모순 변화 벡터이고 그 컴포넌트도 GF(q)에 속한다. 1.3 비밀 알고리즘 : 비밀의 알고리즘은 관리자서버의 알고리즘과 상응하는 ID에서 생성하게 된다. 예를 들어 A의 비밀 알고리즘은 다음에 의해 주어진다. X_[A,i] = G_[i,j]f^[j](ID_[A]) mod q, = G_[i,j]x_[A]^[j] mod q,비밀 알고리즘은 그 다음 공변 벡터이고 그 컴포넌트도 GF(q)에 속하고 있다 1.4 공통키 : 어떤 공통 키라도 비밀의 알고리즘과 ID에서 생성하게 된다 예를 들면, A와 B 사이의 공통 키의 생성은 다음과 같다 k_[AB] = X_[A,i]f^[i](ID_[B]) mod q (A side) = X_[B,j]f^[j](ID_[A]) mod q (B side) = G_[i,j]x_[A]^[j]x_[B]^[i] mod q 위와 같이 선형 계획 ESKM의 주된 산식은 간단하다. 더욱이, 공격자는 완전하게 시스템을 어기기 위해 최소한 다른 비밀의 알고리즘들을 필요로 한다. 기능들이 선형인 것은 ESKM을 계획하는 것을 시사하는 것은 실용주의의 하나이다. 2. ESKMS 설정 2.1 ESKMS 설정(Set up) 개인 알고리즘 생성 시스템(Private Algorithm Generation system)은 ESKM 관리자 서버와 관리자 서버의 알고리즘을 묘사한다. ESKMS는 처음으로 관리자 서버의 알고리즘 G와 비밀한 장소를 생성한다. 2.2 사용자 설정 ESKMS에서 어떤 사용자 A를 신청한다는 것은 그 자신의 개인ID, 개인ID에서 인터넷을 위해서 비밀 알고리즘(secret-algorithm)을 표현하는 것이다.1)사용자 A가 그 자신의 공개ID를 신청하는 것은 ID[A] ESKMS에게, 공개 ID는 개인ID와 대조를 이루는 인터넷을 위한 일반적인 ID를 의미한다.2)A의 어플리케이션과 그의 공개 ID를 받는 것, ESKMS는 사용자 A와 ID_[A]의 정확함을 입증한다.3)만약 어플리케이션이 문제를 가지지 못했다면 ESKMS는 개인ID를 생성 X_[A]는 관리자서버의 알고리즘 G를 사용해서 X_[A]( )=G(ID_[A], ) = G( , ID_[A])4)ESKMS는 X[A] 인터넷보다 채널을 많이 입수한다는 것을 통해서 사용자 A에게 비밀하게 개인ID를 분배한다. 5)개인 ID를 받고, A는 개인 ID에 저장한다.사용자 A는 다른 상호작용하지 않는 사용자 B와 개인ID를 사용해서 각각의 다른 공통키를 분배할 수 있다. 사용자 A는 사용자 B의 공개ID를 입력한다. k_[AB ] = X_[A](ID_[B]) = G(ID_[A], ID_[B])독립적으로 같은 방식으로 사용자 B는 개인ID로 공통키를 생성할 수 있다 :X[B] k_[BA] = X_[B](ID_[A]) = G(ID_[B],ID_[A]) = G(ID_[A],ID_[B]) = k_[AB]3. Key 분배시의 암호화 프로토콜 ESKM의 강력한 몇몇의 특정을 기반으로 하는 프로토콜을 기술한다. 3.1 비밀 통신 공통 키 암호문에 의한 비밀정보를 다루는데 세션 키를 전달하는 방법은 중요하다. 암호문 C는 즉 E_K(M)은 송신자 A와 수신자 B사이에 핵심적인 몫과 다음에 통신 프로토콜 규약을 나타낸다. 3.1.1 송신자 공통키 생성 : 송신자 A는 자신의 개인ID와 B의 공개ID로 공통키 생성 k_[AB] = X_[A](ID_[B]) 세션키 생성 : 송신자 A는 세션키를 랜덤하게 생성 메시지 암호화 : 메시지M은 암호문 C로 세션키와 함께 암호화된다. C = E_k(M) 세션키 암호화 : 세션키는 공통키와 암호화되어진다. E_k_[AB](k) 암호문 전송 : 송신자A는 다음과 같이 암호문을 전송(a는 and표시). ID_[A] aE_k_[AB](k) aC 3.1.2 수신자 공개ID 추출 : 암호화 데이터를 받고 수신자 B는 송신자의 공개ID 추출 ID_[A] 공통키 생성 : 수신자 B는 자신의 개인 ID와 송신자 A의 공개 ID를 사용하여 공통키를 생성한다. k_[AB] = X_[B](ID_[A]) 세션키 복호 : 세션키는 공통키와 함께 복호화되어진다. k = D_k_[AB](E_k_[AB](k)) 메시지 복호 : 메시지는 세션키와 함께 복호화되어진다. M = D_k(C) 3.2 사용자 인증ESKM로 인하여 비상호적인 어떤 두 사용자는 각각 자신의 공통키를 분배.이것을 사용하여 요청자 C는 응답자 V를 증명한다. 3.2.1 요청자 요청단어 생성 : 요청자 C는 요청단어를 생성한다: R R은 한번에 그리고 랜덤한 생성기로 생성한다. 요청단어 전송 : 요청자 C는 요청 단어 R을 응답자 V에게 보낸다. 3.2.2 응답자 공통키 생성 : 응답자V는 공통키를 생성한다(V') : k_[CV] k_[CV] = X_[V](ID_[C]) 요청단어 암호화 : 요청단어 R을 받고, 응답자 V는 공통키와 함께 암호화한다(R'). R' = E_k_[CV](R) 요청 응답 : 응답자 V는 요청자 C에게 반응 R'가 돌아온다. 3.2.3 요청자 공통키 생성 : 요청자 C는 공통키를 생성한다. k_[CV]는 V'의 개인ID를 사용한다. X_[V]와 C의 공개 ID k_[CV] = X_[C](ID_[V]) 응답 복호화 : 응답을 받고, 요청자 C는 공통키로 응답을 복호화한다(R''). R'' = D_k_[CV](R') 비교 : 요청자 C는 R과 R''를 비교한다. 만약, R''=R이면 인증을 확인하고 그렇지 않으면 인증은 거부된다. 3.3 상호 증명 상호증명은 두 개의 인증 프로토콜을 사용하여 증명한다. 그러나 대체로 이중의 프로토콜들과 함께 소통가능한 비용을 저장하기 위한 것이 가능하다. ID_[A]를 사용하는 A와 ID_[B]를 사용하는 B는 상호인증과 알려진 각 공개ID를 이미 양쪽 다 가진다. 3.3.1 객체 A 공통키 생성 : A는 공통키를 생성한다 : k_[AB] k_[AB] = X_[A](ID_[B]) 요청 단어 생성 : A는 요청 단어를 생성한다 : R_[A] 요청 단어 전송 : A는 B에게 단어 R_[A]를 전송한다. 3.3.2 객체 B 공통키 생성 : B는 공통키를 생성한다 : k_[AB] k_[AB] = X_[B](ID_[A]) 요청단어 암호화 : A는 공통키 k_[AB ]를 가지고 R_[A]를 암호화 R'_[A] = E_k_[AB](R_[A]) 요청단어 생성 : 또한 B는 요청 단어를 생성한다. R_[B] 요청과 응답 단어 전송 : B는 A에게 단어 R'_[A]와 R_[B]를 보낸다. R'_[A] aR_[B] 3.3.3 객체 A 응답 복호화 : 응답 R'_[A]를 받고, A는 공통키와 함께 복화화한다. R''_[A] = D_k_[AB](R'_[A]) 비교 : A는 R''_[A]와 R_[A]를 비교한다. 만약, R''_[A]와 R_[A]이면 A는 B에게 인증이 허락되었고 그렇지 않으면 인증은 거부되어진다. 요청단어 암호화 : A는 공통키를 가지고 발신 단어 R_[B]를 암호화 R'_[B] = E_k_[AB](R_[B]) 응답문 전송 : A는 B에게 R'_[B]를 전송한다. 3.3.4 객체 B 응답 복호화 : 응답 R'_[B]를 받고, B는 공통키로 그것을 복호화 R''_[B] = D_k_[AB](R'_[B]) 비교: B는 R''_[B]와 R_[B]를 비교한다. 만약, R''_[B]와 R_[B]이면 B는 A에게 인증이 허락되었고 그렇지 않으면 인증은 거부되어진다.3.4 메시지 인증 수신자가 ESKM에 의거하는 키 공유를 사용하고 있는 메시지가 믿을 수 있는 것임을 증명하는 것은 가능하다. 메시지 인증은 수신자가 메시지가 위조되지 않고 송신자의 식별이 정확한 것을 확증하는 것이다. 송신자 A가 수신자 B에 메시지 M을 보낸다. 그리고, 송신자 A는 수신자 B의 공개 ID를 알고 있음을 가정한다. 여기서, 각 개체간에 프로토콜은 상호 작용하는 것이 아니다. 3.4.1 송신자 공통키 생성 : 송신자 A는 공통키를 생성한다 : k_[AB] 자신의 개인 ID와 수신자의 공개 ID로부터 k_[AB] = X_[A](ID_[B]) 메시지 해싱 : 송신자 A 메시지(M)와 결과 H(M)을 분리한다. H는 이미 정의된 해쉬 함수이다. MAC 생성 : 메시지 확인 코드(MAC)는 해쉬 값과 공통 키에서 생성. MAC = E_k_[AB](H(M)) 메시지 확인 코드(MAC)와 메시지 전송 : 송신자 A는 자신의 공개 ID와 메시지와 상응하는 MAC을 수신자 B에게 보낸다. (a:and, M:메시지, MA:메시지 확인 코드(MAC)) ID_[A] aM aMA 3.4.2. 수신자 공통키 생성 : Mac과 함께 메세지를 받은 것을 수신자 B는 송신자의 공개 ID를 푼다: ID_[A] 그리고, 수신자는 공개 ID와 자신의 개인 ID로 공통키를 생성한다. k_[AB] = X_[B](ID_[A]) 메시지 해싱 : 수신자 B는 MAC과 함께 온 메세지와 해쉬한 M'로부터 메시지 M'를 분리한다. H(M') -> 메시지를 해쉬 MAC 복호화 : 수신자 B는 공통키로 MAC을 복호화한다. H(M)' = D_k_[AB](MAC) -> 수신된 MAC 복호화 비교: 수신자 B는 해쉬된 메시지와 복호화된 메시지 확인 코드(MAC)를 비교 만약, H(M')와 H(M)'가 같으면 인증을 확인하고 그렇지 않으면 인증거부3.5 전자서명 ESKM에서, 모든 관련된 공통 키들은 이미 사전에 분배된 개인 ID를 가지는데 단방향 준 동형 사상을 사용하고 있는 ESKM에 의거하는 디지탈 서명 스키머를 설명하면, 이하의 서명 계획은 ID를 바탕으로 한 서명 계획이고,공개 키를 가지지 않는다. 3.5.1 서명자 서명 : 서명자 A는 자신의 개인 ID를 가진 메시지 M을 단방향 준 동형 함수를 사용하여 서명한다. Sign_[M,A]( ) = F_M(X_[A]( )) X_[A]의 대수학 구조가 있는 곳은 준 동형에 의해 Sign_[M,A]로 생성되었다. 그러나, 개인 ID 자신은 함수 F의 단방향에 의한 서명에서 비롯될 수 없다. 메세지 전송 또는 열기: 서명자 A는 메세지와 자신의 공개ID와 서명을 검증자 B에게 열거나 보낸다. ID_[A] aM aSign_[M,A] 3.5.2 검증자 증명자_1 생성: 메시지와 서명자의 공개 ID, 입증자 B가 auth_1을 생성한다. 증명자_1(Auth_1)은 자신의 개인ID X_[B] 사용 Auth_1 = F_M(X_[B](ID_[A])), = F_M(k_[AB]). 증명자_2 생성:증명자_2(Auth_2)는 자신의 서명과 공개 ID인 ID_[B]로 생성 Auth_2 = Sign_[M,A](ID_[B]) = F_M(X_[A](ID_[B])) = F_M(k_[AB]) 비교 : 검증자 B는 증명자_1(Auth_1)과 증명자_2(Auth_2)를 비교한다. 만약, 증명자_1(Auth_1)과 증명자_2(Auth_2)가 같다면 인증은 확인이 되었고 그렇지 않으면 인증을 거부한다.3.6 Key 복구 ESKM[5]에 의거하는 중요한 복구 계획을 기술하고자 한다. ESKM은 데이타 복구 필드(Data Recovery Field:DRF)[ 6 ]를 가진 키 복구 시스템(Key Recovery System:KRS)들에서는 특히 강하다. E_k_[AB](k) 데이터 복구 에이젼트(Data Recovery Agent:DRA)와 ESKMS(Key Recovery Agent:KRA) 사이에서 중요한 키(Key) 복구 프로토콜을 전람한다. 데이터 복구 에이전트(DRA)가 벌써 암호화되었던 세션 키를 포함하여 암호화 문장을 얻는다. ID_[A] aE_k_[AB](k) 3.6.1 데이타 복구 에이젼트(DRA) 데이터 복구 필드 추출 : 데이터 복구 에이젼트(DRA)는 복구되어지기 위한 암호화된 텍스트로부터 데이터 복구 필드(DRF)로서 암호화되었던 세션 키를 추출한다. DRF = E_k_[AB](k)키 복구 프로그램: 데이터 복구 에이젼트(DRA)는 ESKMS에 수신자의 공개 ID, 수신자 공개ID와 데이터 복구 필드(DRF)로 키 복구를 구하는 신청서를 보낸다. ID_[A] aID_[B] aDR 3.6.2 ESKMS(Enhanced Secret Key Management System) 키 복구 인증 : ESKMS 응용프로그램은 신뢰할 수 있는 것임을 증명 만일, 그것이 받아들일 수 있으면, ESKMS는 다음을 수행하고 그렇지 않다면 ESKMS는 데이터 복구 에이젼트(DRA)에 결과를 알린다. 공통 키 생성 : ESKMS는 2개의 공개 ID를 사용하고 있는 관리자서버의 알고리즘으로 공통 키를 생성한다 k_[AB] = G(ID_[A],ID_[B]) 세션 키 복구 : ESKMS는 공통 키로 데이터 복구 필드(DRF)를 해독한다 k = D_k_[AB](DRF) 세션 키(Session key) 반환 : ESKMS는 데이터 복구 시스템(DRS)에 세션 키 k 를 되돌린다 3.6.3 데이타 복구 에이전트(DRA) 메세지 복구 : 세션키 K를 수신하는 것은 데이터 복구 에이젼트(DRA)가 그것과 함께 암호화 문장을 해독한다. M = D_k(C) 각 비밀 알고리즘은 IC 카드와 같은 모듈에 저장하게 될 것을 권한다. 디지탈 서명에서 사용되는 단방향 준 동형 사상의 1개의 범례로서, 분리되어 있는 로그 문제에 의거하는 준 동형 사상은 제안된다. 3.7.1 서명 서명은 다음과 같이 주어진다. Sig_[M,A,i] = h^X_[A,i] mod p p가 만족하게 하는 큰 프라임인 곳 q|p-1 h는 메시지 M와 서명자의 ID_[A]로 결정되는 특정의 가치이다 h = h(M, ID_[A])3.7.2 인증자_2 인증자_2(Auth_2)는 다음과 같이 계산된다 Auth_2= prod_[i=1]^[i=m] Sig_[M,A,i]^f^[i](ID_[B])mod p = prod_[i=1]^[i=m] Sig_[M,A,i]^x_[B]^[i] mod p “prod”는 기간들이 i=1에서 i=m까지 늘려지는 것을 의미한다. 서명 계획의 보안은 산식의 복합체와 정보-이론적인 보안에 의존한다.Now, let's say that the names of the members in the n groups are ID1, ID2, ..., IDn. The center positions between all two. In other words, the key Kij of IDi and IDj is determined. Each of these keys must be chosen at random. However, Kij = kji. In other words, this table is symmetrical about the diagonal. You don't need to have a key Kij on the diagonal, but let's make it, because IDi will use it as a key to keep your secret information encrypted. The center sends IDi the keys Ki1, Ki2,., Kin in the row of IDi in this table, and IDi keeps it secret. If IDi needs to communicate with IDj, read Kij. IDj also holds the same key Kji = Kij, so the common key is shared. This method is called Enhanced Secret Key Management (ESKM). Since the keys between the two are also randomly generated and have no relation to other keys, no information is obtained about the keys of other users. Because of this, stability is very high. In addition, the center first prepares the variable function f (x, y) for large networks. This is a function that generates keys by inserting the names IDi and IDj into x and y. This key is used as the common key Kij of IDi and IDj. Kij = f (IDi, Idj). Since Kij = Kji, f (x, y) must be a symmetric function. In other words, f (x, y) = f (y, x). The center then delivers fi (y), defined by fi (y) = f (IDi, y) to each user IDi in the system. In other words, this function is represented by a row corresponding to IDi, and passing this function is equivalent to passing Ki1, ki2,., And Kin to IDi in an ESKM manner. If IDi wants to share a key with IDj, assign this name IDj to this function. That is, the common key Kij is obtained by Kij = fi (ID j) = f (ID i, ID j). If IDj is also assigned to its own function fj (y) = f (ID j, y), Kji = fj (IDi) = f (ID j, ID i) = f (IDi, ID j) = Kij Get the key. This is the key distribution scheme that we want to patent in distributed PC security products. ESKM is an ID-based password-based key pre-distribution. The simplest ESKM consists of an administrator server and a user who is not specifically instructed. Each user, unless specifically instructed, has his or her own broadly represented 'name' represented by the same ID as the mail account. The manager server, called ESKM manager server, generates the algorithm of the manager server indicated by G. Algorithm G of the administrator server is secret and no one other than the ESKM administrator should know its contents. If the ID is entered as G, Algorithm G outputs a secret algorithm. The secret algorithm is safely distributed to users with matching IDs. Secret algorithms can generate ordinary keys. If the owner enters the ID as the secret algorithm, the secret algorithm outputs the normal key between the owner and the user whose ID matches. Therefore, a common key is that the user received his algorithm and pre-distributed it to the user. Because of the US standard code representation for information exchange, the following is chosen for mathematical purposes-a ^ b always means the power for b's power used in the modulo context-a ^ [b] is the parent of b -A_ [b] means the application of the underlying index or b-a_ [b, c] means the lower indexes or the application of b and c-a = b is the equivalent in the modulo context Or means match-E_k (M) means encryption of message M by key k-D_k (C) means decryption of ciphertext C by key k. Key algorithms of ESKM 1.1 Manager Server Algorithm: It is expressed as manager server G_ [i, j]. G_ [i, j] and G- (m, m) are arranged in the left-right symmetric covariant tensors. The component is any number belonging to function GF (q) with q being the preferred number. 1.2 Effective ID: 'effective ID': x_ [A] ^ [i]; x_ [A] ^ [i] = f ^ [i] (ID_ [A]), f is already defined as a one-way function. Valid IDs are contradictory change vectors and their components also belong to GF (q). 1.3 Secret Algorithm A secret algorithm is generated from the ID corresponding to the algorithm of the administrator server. For example, A's secret algorithm is given by X_ [A, i] = G_ [i, j] f ^ [j] (ID_ [A]) mod q, = G_ [i, j] x_ [A] ^ [j] mod q, then the secret algorithm It is a covariant vector and its components also belong to GF (q). 1.4 Common Key: Any common key is generated by a secret algorithm and ID. For example, the generation of a common key between A and B is as follows: k_ [ AB] = X_ [A, i] f ^ [i] (ID_ [B]) mod q (A side) = X_ [B, j] f ^ [j] (ID_ [A]) mod q (B side) = G_ [i, j] x_ [A] ^ [j] x_ [B] ^ [i] mod q As above, the main equation for the linear scheme ESKM is simple. Moreover, the attacker needs at least some other secret algorithm to completely break the system. It is a pragmatism that suggests that the functions are linear, suggesting ESKM planning. 2. ESKMS Setup 2.1 ESKMS Set up The Private Algorithm Generation system describes the algorithms of the ESKM Manager Server and the Manager Server. ESKMS first generates an algorithm G and a secret location of the administrator server. 2.2 Applying for a user A in a user-configured ESKMS expresses a secret-algorithm for the Internet in its own personal ID, personal ID. 1) User A applies for his own public ID. ID [A] For ESKMS, a public ID is a generic ID for the Internet that contrasts with a personal ID. 2) Receiving A's application and its public ID, the ESKMS confirms the correctness of user A and ID_ [A]. 3) If the application did not have a problem, ESKMS generates a personal ID. X_ [A] uses the administrator server's algorithm G. X_ [A] () = G (ID_ [A],) = G ( , ID_ [A]) 4) ESKMS secretly distributes personal IDs to user A through accessing more channels than X [A] Internet. 5) Receive the personal ID, and store A in the personal ID. User A can distribute each different common key using user B and the personal ID that do not interact with each other. User A enters the public ID of user B. k_ [AB] = X_ [A] (ID_ [B]) = G (ID_ [A], ID_ [B]) Independently, User B can generate a common key with a personal ID: X [B k_ [BA] = X_ [B] (ID_ [A]) = G (ID_ [B], ID_ [A]) = G (ID_ [A], ID_ [B]) = k_ [AB] Cryptographic Protocols for Key Distribution Describes some of the strongest specifications of ESKM. 3.1 Secret communication The method of passing a session key is important when dealing with confidential information by common key cryptography. The ciphertext C, or E_K (M), represents the key share between sender A and receiver B, followed by the communication protocol protocol. 3.1.1 Sender common key generation: Sender A generates a common key with its private ID and B's public ID. K_ [AB] = X_ [A] (ID_ [B]) Session key generation: Sender A randomizes the session key. Generate message encryption: Message M is encrypted with the session key in ciphertext C. C = E_k (M) Session Key Encryption: The session key is encrypted with the common key. E_k_ [AB] (k) Send ciphertext: Sender A sends the ciphertext as follows (a denotes and). ID_ [A] aE_k_ [AB] (k) aC 3.1.2 Extract recipient public ID: Receive encrypted data and receiver B extract sender's public ID ID_ [A] Generate common key: Receiver B has his personal ID and sender A Create a common key using the public ID of. k_ [AB] = X_ [B] (ID_ [A]) Session Key Decoding: The session key is decrypted with the common key. k = D_k_ [AB] (E_k_ [AB] (k)) Message decoding: The message is decrypted with the session key. M = D_k (C) 3.2 User Authentication Because of ESKM, two non-interactive users each distribute their own common key. Using this, requester C verifies responder V. 3.2.1 Requestor Request Word Generation: Requestor C generates a request word: R R is generated at once and with a random generator. Request word transfer: Requestor C sends request word R to responder V. 3.2.2 Responder common key generation: Responder V generates common key (V '): k_ [CV] k_ [CV] = X_ [V] (ID_ [C]) Request word encryption: Receive request word R, Responder V encrypts with the common key (R '). R '= E_k_ [CV] (R) Request Response: Responder V responds back to Requester C with R'. 3.2.3 Requestor Common Key Generation: Requester C generates a common key. k_ [CV] uses the personal ID of V '. Public ID k_ [CV] = X_ [C] (ID_ [V]) of X_ [V] and C: Response decryption: Receive the response, requester C decrypts the response with the common key (R ''). R '' = D_k_ [CV] (R ') comparison: Requester C compares R and R' '. If R '' = R, the authentication is confirmed; otherwise, authentication is denied. 3.3 Mutual proofs Mutual proofs are proved using two authentication protocols. However, it is generally possible to save the cost of communicating with dual protocols. A using ID_ [A] and B using ID_ [B] already have both mutual authentication and each known public ID. 3.3.1 Object A common key generation: A generates a common key: k_ [AB] k_ [AB] = X_ [A] (ID_ [B]) Request word generation: A generates a request word: R_ [ A] Send request word: A sends word R_ [A] to B. 3.3.2 Object B common key generation: B generates common key: k_ [AB] k_ [AB] = X_ [B] (ID_ [A]) Request word encryption: A has common key k_ [AB] Encrypt R_ [A] R '_ [A] = E_k_ [AB] (R_ [A]) Request word generation: B also generates a request word. R_ [B] Request and Response Word Transfer: B sends the words R '_ [A] and R_ [B] to A. R '_ [A] aR_ [B] 3.3.3 Decrypt Object A Response: Receive response R' _ [A], and A decrypts with common key. R '' _ [A] = D_k_ [AB] (R '_ [A]) Comparison: A compares R' '_ [A] and R_ [A]. If R '' _ [A] and R_ [A], A is authorized to B, otherwise authentication is denied. Request word encryption: A encrypts outgoing word R_ [B] with common key R '_ [B] = E_k_ [AB] (R_ [B]) Send response: A sends R' _ [B] to B send. 3.3.4 Decrypt Object B Response: Receive response R '_ [B], B decrypt it with common key R' '_ [B] = D_k_ [AB] (R' _ [B]) comparison: B is R ' Compare '_ [B] and R_ [B]. If R '' _ [B] and R_ [B], B is authorized to A, otherwise authentication is denied. 3.4 Message Authentication The recipient cannot trust a message using key sharing based on ESKM. It is possible to prove that there is. Message authentication is where the receiver verifies that the message is not forged and that the sender's identity is correct. Sender A sends message M to receiver B. And suppose that the sender A knows the public ID of the receiver B. Here, protocols do not interact between each individual. 3.4.1 Sender common key generation: Sender A generates a common key: k_ [AB] From its own personal ID and the recipient's public ID, k_ [AB] = X_ [A] (ID_ [B]) Message hashing: Sender Separate the A message (M) and the result H (M). H is a predefined hash function. MAC generation: The message acknowledgment code (MAC) is generated from the hash value and the common key. MAC = E_k_ [AB] (H (M)) Message acknowledgment code (MAC) and message transmission: Sender A sends its MAC address corresponding to its public ID and message to receiver B. (a: and, M: message, MA: message identification code (MAC)) ID_ [A] aM aMA 3.4.2. Recipient Common Key Generation: Upon receipt of the message with the Mac, Recipient B decompresses the sender's public ID: ID_ [A] The recipient then generates a common key with the public ID and his private ID. k_ [AB] = X_ [B] (ID_ [A]) Message Hashing: Receiver B separates message M 'from the message that came with the MAC and the hashed M'. H (M ')-> Hash MAC decryption of message: Recipient B decrypts MAC with common key. H (M) '= D_k_ [AB] (MAC)-> Received MAC Decoding Comparison: Recipient B compares the hashed message with the decrypted message acknowledgment code (MAC), if H (M') and H (M) If the 'is equal, then verify the certificate; otherwise, reject the certificate. 3.5 In the digital signature ESKM, describe all digital signature skimmers based on ESKM that use a one-way quasi-homogenous mapping where all relevant common keys already have a pre-distributed personal ID. However, the following signature scheme is a signature scheme based on ID and does not have a public key. 3.5.1 Signer Signature: Signer A signs the message M with its personal ID using a one-way quasi-homogenous function. Sign_ [M, A] () = F_M (X_ [A] ()) The algebraic structure of X_ [A] was created as Sign_ [M, A] by quasi-morphology. However, the personal ID itself cannot originate from a one-way signature of function F. Send or Open Message: Signer A opens or sends a message, its public ID and signature to Verifier B. ID_ [A] aM aSign_ [M, A] 3.5.2 Create Verifier certifier_1: The message and signer's public ID, and verifier B generates auth_1. Prover_1 (Auth_1) uses its own personal ID X_ [B] Auth_1 = F_M (X_ [B] (ID_ [A])), = F_M (k_ [AB]). Generate attestor_2: Create attester_2 (Auth_2) with your signature and public ID ID_ [B] Auth_2 = Sign_ [M, A] (ID_ [B]) = F_M (X_ [A] (ID_ [B])) = F_M (k_ [AB]) Comparison: Verifier B compares prover_1 (Auth_1) and prover_2 (Auth_2). If the prover_1 (Auth_1) and the prover_2 (Auth_2) are the same, then the authentication is verified, otherwise the authentication is denied. 3.6 Key Recovery We describe an important recovery plan based on ESKM [5]. ESKM is particularly strong in Key Recovery Systems (KRS) with Data Recovery Field (DRF) [6]. E_k_ [AB] (k) Exhibits key recovery protocols between the Data Recovery Agent (DRA) and the Key Recovery Agent (KRA). The data recovery agent (DRA) obtains an encryption statement including the session key that has already been encrypted. ID_ [A] aE_k_ [AB] (k) 3.6.1 Data Recovery Agent (DRA) Data Recovery Field Extraction: A Data Recovery Agent (DRA) is a session that has been encrypted as a Data Recovery Field (DRF) from encrypted text to be recovered. Extract the key. DRF = E_k_ [AB] (k) Key recovery program: The data recovery agent (DRA) sends an ESKMS an application requesting key recovery with the recipient's public ID, recipient public ID and data recovery field (DRF). ID_ [A] aID_ [B] aDR 3.6.2 Enhanced Secret Key Management System (ESKMS) key recovery authentication: Prove that the ESKMS application is trusted, if it is acceptable, ESKMS does the following; Informs the data recovery agent (DRA) of the results. Common key generation: ESKMS generates common key by the algorithm of the administrator server using two public IDs. K_ [AB] = G (ID_ [A], ID_ [B]) Session key recovery: ESKMS uses common key data. Decrypt the Recovery Field (DRF) k = D_k_ [AB] (DRF) Return Session Key: ESKMS returns session key k to the Data Recovery System (DRS). 3.6.3 Data Recovery Agent (DRA) Messages Recovery: Receiving the session key K causes the data recovery agent (DRA) to decrypt the cryptogram with it. M = D_k (C) Each secret algorithm is recommended to be stored in the same module as the IC card. As one legend of the one-way quasi-isomorphism used in digital signatures, a quasi-homology based on a separate log problem is proposed. 3.7.1 Signature The signature is given as follows. Where Sig_ [M, A, i] = h ^ X_ [A, i] mod pp is the large prime to satisfy q | p-1 h is the specific value determined by message M and the signer's ID_ [A] h = h (M, ID_ [A]) 3.7.2 Authenticator_2 Authenticator_2 (Auth_2) is calculated as: Auth_2 = prod_ [i = 1] ^ [i = m] Sig_ [M, A , i] ^ f ^ [i] (ID_ [B]) mod p = prod_ [i = 1] ^ [i = m] Sig_ [M, A, i] ^ x_ [B] ^ [i] mod p “ prod ”means that the periods are extended from i = 1 to i = m. The security of the signature plan relies on a complex of equations and information-theoretic security.

도 9는 본 발명에 의한 분산 PC 보안 관리 방법을 설명한 흐름도이다.9 is a flowchart illustrating a distributed PC security management method according to the present invention.

본 발명에 의한 분산 PC 보안 시스템(ASSURE X-Filer V3.0)은 관리서버에 의한 보안정책 및 접근통제 관리(단계 S100), 사용자 식별 및 인증관리(단계 S200), 비밀성 및 무결성에 의한 자체 보호(단계 S300), 및 모든 파일 관련 보안 작업에 대한 감사 기록 및 작업추적(Log)을 위한 작업 추적 단계(S400)로 구성된다.Distributed PC security system (ASSURE X-Filer V3.0) according to the present invention is a security policy and access control management by the management server (step S100), user identification and authentication management (step S200), its own by confidentiality and integrity It consists of a protection (step S300), and a job tracking step (S400) for audit records and job tracking (Log) for all file-related security work.

도 10은 도 9의 '관리 서버에 의한 보안 장착 및 접근 통제 관리'를 설명한 흐름도이다.FIG. 10 is a flowchart illustrating 'security installation and access control management by a management server' of FIG. 9.

도 11a는 도 10에서 관리자 등록 및 키 추가, 도 11b는 보안정책 및 접근 권한 등록, 도 11c는 파일 및 패스워드 복구를 설명한 흐름도이다.FIG. 11A is a flowchart illustrating administrator registration and key addition in FIG. 10, FIG. 11B is a security policy and access authority registration, and FIG. 11C is a file and password recovery.

상기 관리 서버에 의한 보안 장착 및 접근 통제 관리 단계(S100)는 수동적이 아닌 능동적으로 원격지에서 사용자 및 그룹(Group)별로 파일 및 폴더에 대한 접근 통제 변경 규칙을 실시간으로 전송하는 관리자 등록 및 키 추가 단계(S110), 그룹(Group)별에 의한 접근권한 보안정책을 설정 및 그룹 키 인증을 부여 할 수 있는 권한을 갖게 하며, 불법 S/W 복제 방지를 위한 사용자 키 발급 및 인증을 부여 할 수 있는 권한을 갖게 하는 보안 정책 및 접근 권한 등록 단계(S120)와, 암호화된 파일의 패스워드 및 암호키의 분실 및 폐기 시에 관리자에 의해 복구를 가능하게 하는 파일 및 패스워드 복구 단계(S130)로 구성된다.Security installation and access control management step by the management server (S100) is an administrator registration and key addition step for transmitting the real time access control change rule for files and folders in real time, not passively and remotely (S110), the authority to set access rights security policy by group and grant group key authentication, and to grant user key issuance and authentication to prevent illegal S / W copying Security policy and access rights registration step (S120) to have a file and password recovery step (S130) to enable the recovery by the administrator in the case of loss and disposal of the password and encryption key of the encrypted file.

상기 사용자 식별 및 인증관리 단계(S200)는 접근통제 그룹 키 및 사용자 개인 키로 파일을 암호화함으로서 복호화시 인증을 체크하고, 3회 이상 불법 접근자가 접근 시도 시 즉시 관리자의 프린트로 시도행위를 통지하게 한다.The user identification and authentication management step (S200) checks the authentication at the time of decryption by encrypting the file with the access control group key and the user's private key, and allows the illegal accessor to immediately notify the attempted action by the administrator's print when an access attempt is made more than three times. .

상기 비밀성 및 무결성에 의한 파일 및 폴더 자체 보호 단계(S300)는 원격지간에 네트공유상의 공유파일 및 폴더를 접근 권한 제어에 의해 안전하게 FTP 서버에 의해 파일 가져오기/보내기를 함으로서 중요문서의 무결성을 보증하고, 암호화된 파일의 숨기기 및 삭제파일 복구방지기능으로 파일 및 폴더를 프로텍터하고, 압축 및 암호화 기능에 의한 일괄적인 디스켓 순차 백업이 가능하게 하며, 프로텍터 상태에서의 프로그램 실행 및 파일 미리 보기가 가능하게 함으로 임의로 중요 파일을 삭제 및 복사하지 못하게 하고, 암호화나 복호화시 선택적으로 바이러스 체크 및 치료 기능을 제공한다.The file and folder self-protection step (S300) by the confidentiality and integrity ensures the integrity of important documents by securely importing / sending files by FTP server through remote access control of shared files and folders on a net share. It protects files and folders with the function of restoring encrypted files by hiding and deleting encrypted files, enabling batch backup of diskettes sequentially by compression and encryption functions, and executing programs and previewing files in the protector state. This prevents the deletion and copying of important files arbitrarily, and provides the function of virus check and repair selectively when encrypting or decrypting.

상기 작업추적(LOG) 단계(S400)는 모든 파일관련 보안 작업에 감사 기록 및 작업 기록에 대한 추적(Log) 기능을 포함한다.The job tracking step (S400) includes an audit record and a log function for a job record in all file-related security work.

상기 관리자 등록 및 키 추가 단계(S110)는 사용자 인증을 확인하여(단계 S1), 인증된 사용자이면 관리자 정보를 입력한다(단계 S2). 관리자 등록 여부를 체크하여(단계 S3) 인증된 관리자이면 사용자 등록키(PROD ID)를 생성하고(단계 S4), 관리자 등록 정보(Admininfo.txt)와 상기 사용자 등록키(PROD ID)를 저장한(단계 S5) 후, 상기 대리점(Agency)의 등록키(Reg key)를 발급받고(단계 S6) 상기 등록키(Reg key)를 입력한다(단계 S7). 관리자 정보, 키 카운트(key count), 상기 등록키(Reg key)를 등록하고(단계 S8), 패스워드를 입력하여(단계 S9) 상기 패스워드를 등록한다(S10).The administrator registration and key addition step (S110) confirms user authentication (step S1), and inputs administrator information if the user is an authenticated user (step S2). If the administrator is registered or not (step S3), if the administrator is authenticated, a user registration key (PROD ID) is generated (step S4), and the administrator registration information (Admininfo.txt) and the user registration key (PROD ID) are stored ( After step S5), a registration key of the agency is issued (step S6) and the reg key is input (step S7). Administrator information, a key count, and a registration key are registered (step S8), and a password is input (step S9) to register the password (S10).

상기 보안 정책 및 접근 권한 등록 단계(S120)는 그룹 정보를 등록하고(단계 S13) 그룹을 조회하여(단계 S14) 해당 그룹이 아니면 사용자 정보를 입력하고(단계 S15) 가상 사설망(Virtual Private Network:VPN) 내에서의 네트워크 전송 유무를 체크한다(단계 S16).The security policy and access authority registration step (S120) registers the group information (step S13), queries the group (step S14), inputs user information if it is not the corresponding group (step S15), and a virtual private network (VPN). Checks whether there is network transmission within step S16).

상기 네트워크 전송이 아니면 인터넷을 통한 FTP 전송 유무를 체크하여(단계 S17) FTP 전송이 아니면 S16 단계를 반복 체크하고, FTP 전송이면 FTP 서버가 유효(Active)한 지를 체크하여(단계 S18) 상기 FTP 서버가 유효하지 않으면 X-FTP 서버의 에러 메시지를 표시하고(단계 S19) 상기 FTP 서버가 유효하면 Accessgroup, userlist.txt, programmer key, userinfo.txt를 X-FTP를 사용하여 관리자 서버(X-Filer Server)에서 사용자의 응용 프로그램(X-Filer client)으로 전송한다(단계 S20). 사용자를 조회하여(단계 S21) 사용자 키를 등록함에 의해(단계 S22) 사용자 등록 키(Reg key)를 발급 받아(단계 S23) Userlist.txt에 저장한다(단계 S24).If it is not the network transmission, check whether there is FTP transmission over the Internet (step S17), if not, repeat step S16, and if it is FTP transmission, check whether the FTP server is active (step S18). Is not valid, an error message of the X-FTP server is displayed (step S19). If the FTP server is valid, Accessgroup, userlist.txt, programmer key, and userinfo.txt are stored using the X-FTP administrator server (X-Filer Server). ) To the user's application (X-Filer client) (step S20). The user is queried (step S21) and the user key is registered (step S22) and a user registration key (Reg key) is issued (step S23) and stored in Userlist.txt (step S24).

상기 파일 및 패스워드 복구 단계(S130)는 상기 암호화된 파일을 오픈하고(단계 S30) 플로피 디스크인지를 체크하여(단계 S31) 플로피 디스크이면 파일을 변환한다(단계 S32). 상기 플로피 디스크 체크 과정 이후, 같은 그룹인지를 체크하여(단계 S33) 같은 그룹이 아니면 종료하고, 같은 그룹이면 상기 암호화된 파일을 복호화하여(단계 S34) 복호화 파일을 생성한다(단계 S35).The file and password recovery step (S130) opens the encrypted file (step S30) and checks whether it is a floppy disk (step S31) and converts the file if it is a floppy disk (step S32). After the floppy disk check process, it is checked whether or not it is the same group (step S33). If it is not the same group, it is terminated. If it is the same group, the encrypted file is decrypted (step S34) to generate a decrypted file (step S35).

도 12a 내지 12b는 상기 사용자 식별 및 인증 관리 단계(S200)에서 파일 암호화를 설명한 흐름도이다.12A to 12B are flowcharts illustrating file encryption in the user identification and authentication management step (S200).

상기 사용자 식별 및 인증관리 단계(S200)는 다양한 암호화 알고리즘에 의해 파일을 암호화하여 상기 암호화된 파일을 관리하는 파일 암호화 단계, 및 상기 암호화된 파일을 복호화 알고리즘을 사용하여 파일를 복호화하는 파일 복호화 단계로 구성된다.The user identification and authentication management step (S200) includes a file encryption step of managing the encrypted file by encrypting the file by various encryption algorithms, and a file decryption step of decrypting the file using the decryption algorithm of the encrypted file. do.

상기 파일 암호화 단계는 등록키(Reg key) 등록 체크(단계 S237), 상기 등록키(Reg key)가 등록되면 그룹키 등록 체크(단계 S238), 상기 그룹키가 등록되면 선택된 파일의 자신의 컴퓨터 파일인가 체크(단계 S239)한 후, 상기 암호화된 파일중 같은 이름이 있는지를 체크하여(단계 S240) 같은 이름이 있으면 암호화 파일명을 입력한다(단계 S241). 상기 Reg key 등록 체크(단계 S237), 상기 그룹키 등록 체크(단계 S238), 상기 선택된 파일의 자신의 컴퓨터 파일인가 체크(단계 S239) 과정에 해당 사항이 없으면 로그(log)에 기록하여 저장한다(단계 S255).The file encryption step includes a registration key registration check (step S237), a registration key registration check (step S238) when the registration key is registered, and a computer file of a selected file when the group key is registered. After the authorization check (step S239), it is checked whether there is the same name among the encrypted files (step S240), and if there is the same name, the encrypted file name is input (step S241). If the reg key registration check (step S237), the group key registration check (step S238), and the selected file are not the corresponding computer file checks (step S239), the log file is recorded and stored (step S239). Step S255).

상기 암호화 파일명 입력 후, 파일 삭제를 체크하여(단계 S242) 삭제가 아니면 삭제flag=false로 설정하고(단계 S243), 파일 삭제 명령이면 삭제flag=true로 설정한다(단계 S244).After inputting the encrypted file name, file deletion is checked (step S242), and if not deleted, delete flag = false (step S243), and if the file delete command is set, delete flag = true (step S244).

파일 삭제 체크 과정 후, 압축 여부를 체크하여(단계 S246) 압축 요구시에 파일을 압축한다(단계 S247).After the file deletion check process, it is checked whether or not to compress (step S246) and the file is compressed when the compression request is made (step S247).

파일 공유를 체크하여(단계 S248) 공유 체크가 아니면 공유flag=false로 설정하고(단계 S249), 공유 체크이면 공유flag=true로 설정한(단계 S250) 후 파일을 암호화한다(단계 S251).If file sharing is checked (step S248), sharing flag = false is set unless sharing check (step S249), if sharing flag is set to sharing flag = true (step S250), the file is encrypted (step S251).

상기 파일 암호화 후, 삭제flag=true인지를 체크하여(단계 S252) 삭제flag=true이면 원본 파일을 삭제하고(단계 S253), 삭제flag=true가 아니거나 원본 파일 삭제 후 암호화 파일을 저장한(단계 S254) 후 로그(log)를 저장한다(단계 S255).After encrypting the file, it is checked whether the delete flag = true (step S252), and if the delete flag = true, the original file is deleted (step S253), and the delete flag is not true or the encrypted file is stored after the original file is deleted (step S253). S254) and store the log (step S255).

도 13은 상기 사용자 식별 및 인증 관리 단계(S200)에서 파일 복호화를 설명한 흐름도이다.13 is a flowchart illustrating file decryption in the user identification and authentication management step (S200).

상기 파일 복호화 단계는 사용자 인증을 확인한 후(단계 S260), 패스워드가 일정 횟수 이상 위반 체크(단계 S261), 상기 패스워드가 확인되면 인증키 및 사용자 정보 등록 체크(단계 S263), 인증키 및 사용자 등록 정보 등록이면 접근 권한 등록 체크(단계 S264), 상기 접근 권한이 등록되면 복호화할 파일의 선택 여부 체크한다(S265).The file decryption step checks user authentication (step S260), checks the password for a predetermined number of violations (step S261), and if the password is confirmed, checks the authentication key and user information registration (step S263), authentication key and user registration information. If it is registered, the access authority registration check is checked (step S264). If the access authority is registered, it is checked whether a file to be decrypted is selected (S265).

사용자 인증 확인시 상기 패스워드를 일정 횟수 이상 위반하면 관리자에게로 불법 사용자의 정보를 프린트하고(단계 S262), 상기 인증키 및 사용자 정보 등록이 아니면, 상기 접근 권한 등록이 아니면, 복호화할 파일 선택이 아니면 종료한다.If the password is violated more than a certain number of times when the user authentication is confirmed, the information of the illegal user is printed to the administrator (step S262). If the authentication key and the user information are not registered, the access authority is not registered, otherwise the file to be decrypted is not selected. Quit.

상기 복호화할 파일이 선택되면, 암호화된 키(key) 값이 그룹키인지를 체크하여(단계 S266) 상기 그룹키가 아니면 상기 key 값을 사용자 암호키로 설정하고(단계 S268), 상기 그룹키 이면 상기 key 값을 그룹키로 설정한다(단계 S267).When the file to be decrypted is selected, it is checked whether the encrypted key value is a group key (step S266), and if not the group key, the key value is set as a user encryption key (step S268). The key value is set as a group key (step S267).

상기 암호화된 키 값의 체크 후, 압축 여부를 체크하여(단계 S269) 압축 파일이 아니면 압축 플래그인 compress=false로 설정하고(단계 S270), 압축 파일이면 compress=true로 설정한다(단계 S271).After checking the encrypted key value, it is checked whether or not to compress (step S269), and if it is not a compressed file, the compression flag is set to compress = false (step S270), and if it is a compressed file, it is set to compress = true (step S271).

원본 파일 존재 여부를 체크하여(단계 S272) 원본 파일이 존재하면 파일명을 입력한다(단계 S273).The existence of the original file is checked (step S272), and if the original file exists, the file name is input (step S273).

설치시 옵션에 따라 상기 복호화할 파일을 바이러스 체크하여(단계 S274) 존재하면 바이러스를 치료한다(단계 S275).Upon installation, the file to be decrypted is checked for viruses (step S274), and if present, the virus is cured (step S275).

상기 바이러스 체크 후, 암호화 파일을 복호화 디렉토리에서 키에 의해 파일을 복호화한 다음 압축을 해제하는 파일 복호화 과정을 실행하고(단계 S276) 작업 내용을 기록하는 로그(Log)에 저장한다(단계 S277).After the virus check, a file decryption process of decrypting an encrypted file with a key in a decryption directory and then decompressing is executed (step S276) and stored in a log (Log) for recording the contents of the operation (step S277).

도 14는 상기 비밀성과 무결성에 의한 파일 및 폴더 자체 보호 단계(S300)에서 파일 가져오기/보내기를 설명한 흐름도이다.14 is a flowchart illustrating file import / send in the file and folder self-protection step S300 by the confidentiality and integrity.

네트워크 전송을 체크하여(단계 S301) 네트워크 전송이면 네트워크 드라이버를 설정(network drive=Z)하고(단계 S302), 컴퓨터를 선택한(단계 S303) 네트워크 드라이버에 연결을 체크한다(단계 S304).If the network transmission is checked (step S301), if it is a network transmission, the network driver is set (network drive = Z) (step S302), and the computer is selected (step S303) and the connection to the network driver is checked (step S304).

상기 네트워크 드라이버에 연결하는 경우 공유 파일 리스트를 조회하여(단계 S305) 같은 이름의 파일이 존재하는지를 체크한다(단계 S309).When connecting to the network driver, the shared file list is queried (step S305) to check whether a file of the same name exists (step S309).

네트워크 전송 체크 과정에서 네트워크 전송이 아니면(FTP 전송이면) IP 주소를 입력하고(단계 S306) 상기 네트워크 드라이버 연결 유무를 체크하여(단계 S307) 연결하면 원격지 파일 리스트를 조회하고(단계 S308) 같은 이름이 파일이 존재하는지를 체크한다(단계 S309). 상기 네트워크 드라이브 연결이 아니면 종료한다(단계 S304, 단계 S307).In the network transmission check process, if it is not a network transmission (if it is an FTP transmission), input an IP address (step S306), check whether the network driver is connected (step S307), and connect the remote file list (step S308). It is checked whether the file exists (step S309). If the network drive is not connected, the process ends (step S304, step S307).

S309 단계에서 같은 이름의 파일 존재하면 새로운 파일 이름을 입력한 후, 같은 이름의 파일이 존재하지 않으면 '파일 가져오기'인지를 체크하여(단계 S311) '파일 가져오기'를 선택하면 상기 암호화된 파일을 importing하고(단계 S312) 파일 가져오기가 아니고 '파일 보내기' 선택이면 상기 암호화된 파일을 exporting(단계 313) 후, 로그(Log) 파일을 저장한다(단계 S314).If a file of the same name exists in step S309, enter a new file name, and if the file of the same name does not exist, check whether the file is imported (step S311), and select 'Import file' to select the encrypted file. If importing the file (step S312) and importing the file instead of importing the file, exporting the encrypted file (step 313), and then saving the log file (step S314).

도 15는 상기 비밀성과 무결성에 의한 파일 및 폴더 자체 보호 단계(S300)에서 미리보기를 설명한 흐름도이다. 암호화 파일을 선택하여(단계 S319), 연결 프로그램을 조회하고(단계 S320) 파일 Viewing 한(단계 S321) 후 로그(Log)에 저장한다(단계 S322).15 is a flowchart illustrating a preview in the file and folder self-protection step (S300) by the confidentiality and integrity. The encrypted file is selected (step S319), the connection program is queried (step S320), the file is viewed (step S321), and stored in a log (step S322).

도 16은 상기 비밀성과 무결성에 의한 파일 및 폴더 자체 보호 단계(S300)에서 암호화된 파일 백업(Backup)을 설명한 흐름도이다.FIG. 16 is a flowchart illustrating an encrypted file backup in the file and folder self-protection step S300 based on the confidentiality and integrity.

암호화된 파일을 선택하여(단계 S330), 백업 드라이브 선택(단계 S331), disk size 〈 암호화된 file size 조건을 체크하여(단계 S332) 디스크 싸이즈가 암호화된 파일 싸이즈 보다 작으면 상기 암호화된 디스크 싸이즈에 나누어 파일을 저장하고(단계 S333), disk size 〈 암호화된 file size 조건이 아니면 상기 암호화된 파일을 저장하고(단계 S334) 작업 기록을 로그(Log)에 저장한다(단계 S335).By selecting an encrypted file (step S330), selecting a backup drive (step S331), checking the disk size < encrypted file size condition (step S332), if the disk size is smaller than the encrypted file size, the encrypted disk size is entered. The file is stored separately (step S333), and if the disk size < encrypted file size condition is not stored, the encrypted file is stored (step S334), and the job record is stored in a log (step S335).

도 17은 상기 비밀성과 무결성에 의한 파일 및 폴더 자체 보호 단계(S300)에서 암호화된 파일 복원을 설명한 흐름도이다.17 is a flowchart illustrating the restoration of an encrypted file in the file and folder self-protection step S300 by the confidentiality and integrity.

파일이 백업된 드라이브 선택하고(단계 S337), 상기 암호화된 파일을 선택하여(단계 S338), 하드 디스크(HDD)에 상기 암호화된 파일을 복원한(단계 S339) 후 작업 내용을 로그(Log)에 기록한다(단계 S340).Select the drive to which the file is backed up (step S337), select the encrypted file (step S338), restore the encrypted file to a hard disk (HDD) (step S339), and then record the operation contents in the log. Record (step S340).

도 18은 로그(Log) 기록을 설명한 흐름도이다. 복호화시 패스워드를 입력하여(단계 S350), 패스워드가 3번 이상 위반(violation) 하였는지를 체크하여(단계 S351) 관리자의 컴퓨터로 프린트하고(단계 S352) 감사 기록 및 작업 내용이 로그 파일에 기록(Log writing)된다(단계 S353).18 is a flowchart illustrating log recording. When decrypting, enter the password (step S350), check if the password has violated more than three times (step S351), print it to the administrator's computer (step S352), and record the audit record and work in the log file (Log writing). (Step S353).

본 발명에 의한 분산 PC 보안 관리 소프트웨어(Assure X-Filer)는 PC 또는 NT 워크스테이션 내부 자료 보안을 목적으로 만들어진 제품으로 검증된 Blowfish와 Seed 암호화 알고리즘을 사용하여 파일 또는 디렉토리에 대한 보안성을 증대시켜 준다.The distributed PC security management software (Assure X-Filer) according to the present invention increases the security of a file or directory by using Blowfish and Seed encryption algorithms, which are proven products for the purpose of securing data inside a PC or NT workstation. give.

본 발명의 제품(Assure X-Filer 버전 3.0)에 대한 사용자 선택 관리를 반영하여 스마트 카드(Smart Card) 및 지문인식 마우스를 사용하는 것을 옵션으로 단순히 사용자 암호를 입력하는 방식으로 되어 있습니다. 개인이 직접 키 등을 등록하는 최종 사용자에 의한 키(key) 관리와, 회사 단위 그룹별로 중앙에서 집중적으로 키(key)를 등록할 수 있는 키 관리의 방식을 제공하여 줍니다.Reflecting the user selection management for the product of the present invention (Assure X-Filer version 3.0), using a smart card and a fingerprint mouse is an option to simply enter a user password. Key management is provided for key management by end users who register their own keys, and for centralized key registration for each company group.

대칭키 방식의 암호화 기술뿐 아니라 관리자 인증 방식의 기술을 활용함으로써 분산 PC 보안 관리 시스템에 등록되지 않은 그룹의 일원에게도 자료의 공유가 가능하다.By utilizing not only symmetric key encryption but also administrator authentication, the data can be shared with members of the group who are not registered in the distributed PC security management system.

독립 인터페이스를 가짐과 동시에 윈도우즈(Windows) 자체의 인터페이스를 공유함으로써 사용상 편의를 제공해 주고, 관리자에 의한 키 복구(Key Recovery) 기능을 사용할 수 있도록 되어 있다.In addition to having an independent interface, the Windows own interface can be shared to provide ease of use and administrators can use the key recovery function.

본 발명에 의한 ASSURE X-FILER PC 보안 소프트웨어 기능은 관리자용 소프트웨어와 사용자용 소프트웨어로 구분된다.ASSURE X-FILER PC security software function according to the present invention is divided into administrator software and user software.

관리자용 ASSURE X-FILER PC 보안 소프트웨어는 단위별 등록 사용자 DB 관리(중앙 집중식 사용자 관리, 사용자 등록 모듈과의 연계로 중복 등록 방지, 등록 시스템의 하드웨어 고유 번호와 연계한 키 관리로 보안성 향상, 단순한 사용자 인터페이스), 단위(그룹) 내 구성원들의 키 생성 및 관리(각 사용자별 그룹 정의, 그룹 사용자별 그룹 정의 및 작용, 그룹 사용자별 키 생성 및 관리), 파일 복구 및 패스워드 복구 기능 등이 제공된다.ASSURE X-FILER PC security software for administrators manages registered user DB by unit (centralized user management, prevents duplicate registration by linking with user registration module, improves security by managing key associated with hardware unique number of registration system, and simple user. Interface), key generation and management of members in the unit (group) (group definition for each user, group definition and operation for each group user, key generation and management for each group user), file recovery and password recovery.

상기 사용자용 ASSURE X-FILER PC 보안 소프트웨어는 파일/폴더의 암호화/복호화 기능, 파일함 내에서 개별 파일 관리 기능, 작업 추적 Log 기능, 암호화시 기본 기능(파일 관련 사항, 접근 권한 선택사항), 네트워크 공유상에서 암호화 파일 가져오기/보내기, 중요 파일 디스켓을 백업 및 복원하는 파일 보관 및 복원, 개인 및 단체 등 여러 단계의 그룹 정의 기능(Access Control), 패스워드 복구 및 암호화 파일 복구, 등록 사용자 DB 관리, 단위 내 구성원들의 키 생성 및 관리 기능을 제공한다.The user's ASSURE X-FILER PC security software is capable of encrypting / decrypting files / folders, managing individual files in a file box, job tracking log function, basic functions when encrypting (file-related matters, access authority options), network Import / send encrypted files on shares, archive and restore files to back up and restore important file diskettes, access control at multiple levels including individuals and groups, password recovery and encrypted file recovery, registered user DB management, unit Provides key generation and management of my members.

상기 파일/폴더의 암호화/복호화 기능은 다양한 암호화 알고리즘 사용, 복수 파일 및 디렉토리 지정 가능, 접근 통제 그룹키 및 사용자의 임의의 암호를 입력하여 암호화 수행, 암호화 파일 및 폴더 Invisible 기능을 제공한다.The encryption / decryption function of the file / folder provides various encryption algorithms, multiple files and directories can be specified, access control group key and arbitrary password of a user to perform encryption, and encryption file and folder invisible function.

상기 파일함 내에서 개별 파일 관리 기능은 파일함 내에서 선택적 암호화/복호화/삭제, 선택적 파일 또는 파일 그룹을 기존의 파일함에 추가, 파일함 내에서 특정 파일을 복호화하지 않은 상태에서 미리보기 기능을 제공한다.The individual file management function within the box provides selective encryption / decryption / deletion within the box, adds an optional file or file group to an existing file box, and provides a preview function without decrypting a specific file in the box. do.

상기 암호화시 기본 기능은 압축/해제 기능, 원본 폴더의 구조(디렉토리 구조) 보존 기능, 암호화 후에 원본 파일 완전 삭제, 암호화된 파일의 보안 공유 및 해제와 관련된 파일 관련 선택 사항, 접근 허용 그룹 암호화 키 선택에 의한 그룹별 암호화, 개인 사용자 암호화 키에 의한 개인별 암호화, 사용자 패스워드 입력에 의한 이중 접근 통제와 관련된 접근권한 선택 사항을 제공한다.Basic functions for encryption include compression / decompression, preservation of the structure of the original folder (directory structure), complete deletion of the original file after encryption, file-related options related to secure sharing and unlocking of encrypted files, and selection of an access group encryption key It provides access rights options related to group-by-group encryption, individual encryption by individual user encryption key, and dual access control by user password entry.

상기 네트워크 공유상에서 암호화 파일 가져오기/보내기 기능은 네트워크 공유가 설정되어 있는 PC를 탐색하여 동일 그룹 PC 내에 있는 암호화 폴더간의 X-ftp 서버(X-ftp server)에 의해 공유 파일 가져오기와 파일 보내기를 실행한다.The function of importing / sending encrypted files on the network share searches for a PC that has a network share set up, and imports and exports a shared file by an X-ftp server between encrypted folders in the same group PC. Run

상기 개인, 단체 등 여러 단계의 그룹 정의 기능(Access Control)은 암호화시 특정 집단(예, 개인, 부서, 회사 전체 또는 사원급, 과장급, 부장급)에 해당하는 키 사용 기능과 특정 집단에 해당하는 사람만 암호화된 파일 또는 폴더를 복호화할 수 있다.The group definition function (Access Control) of various stages such as individuals and groups is a key usage function corresponding to a specific group (for example, an individual, a department, an entire company, or an employee, manager, manager) and a person who belongs to a specific group. You can decrypt an encrypted file or folder.

도 19a 내지 19n은 관리자용 프로그램의 사용자 인터페이스 화면이다.19A to 19N are user interface screens of an administrator program.

도 20a 내지 20d는 사용자 프로그램 등록 화면이다. 도 21a 내지 21b는 파일 암호화(File Encryption) 과정의 화면이다. 도 22a 내지 22d는 파일 복호화(File Decryption) 과정의 화면이다. 도 23a 내지 23t는 복호화 브라우져의 기능을 나타낸 화면이다.20A to 20D are user program registration screens. 21A to 21B illustrate screens of a file encryption process. 22A to 22D illustrate screens of a file decryption process. 23A to 23T are screens illustrating the function of a decryption browser.

따라서, 네트워크 상에 분산 되어있는 PC내의 중요한 전자문서정보를 암호화, 사용자 및 그룹별 실시간 원격접근제어, 패스워드 분실 시의 복구기능, 네트공유상의 중요파일 및 폴더의 프로텍터 기능, 중요 파일 숨기기, 삭제파일의 복구방지 기능, 파일작업 추적(로깅), 불법접근 프린트 통지기능, 바이러스 체크 및 치료기능 등의 기능을 이용하여 보안 관리자에 의해 기업내의 중요정보를 철저하게 접근을 통제하여 정보의 유출을 사전에 방지하여 안전하게 보안을 관리할 수 있다.Therefore, it encrypts important electronic document information distributed in PC distributed on network, real-time remote access control by user and group, recovery function in case of lost password, protector of important file and folder on net share, hide important file, delete file Security management function to prevent access to important information in the enterprise by using security functions such as recovery prevention function, file operation tracking (logging), illegal access print notification function, virus check and remediation function. It can prevent and manage security securely.

상술한 바와 같이, 본 발명에 의한 분산 PC 보안 관리 시스템(ASSURE/X-Filer for Workgroup)은 파일 암호화 및 디지털 서명 기능을 제공하는 공개키 기반 워크 그룹용 PC 보안 소프트웨어로써, 키 분배 방식에 있어서 키를 공유하기 위해 키를 교환하는 예비통신이 필요 없이 ID에 기초하여 키를 공유하는 방식을 사용함으로써, 기존의 사용자가 새로운 비밀키를 공유하는 경우 키 관리 센터에 의뢰하여 키 관리 센터 과부하를 초래하였던 것을 피할 수 있게 되었고, 이는 두 명 사이의 키(key)도 제각기 랜덤하게 만들어져 다른 키와는 어떤 관계도 없으므로 사용자가 몇 명이라도 그 이외의 사용자끼리의 키에 관하여는 어떤 정보도 얻어지지 않아지므로 안정성이 매우 높다.As described above, the distributed PC security management system (ASSURE / X-Filer for Workgroup) according to the present invention is a PC security software for public key-based workgroups that provides file encryption and digital signature functions. By sharing the key based on the ID without the need for the preliminary communication of exchanging the key to share the key, if the existing user is sharing a new secret key, the key management center has caused an overload of the key management center. Since the keys between two people are also randomly created and have no relation to other keys, no information is obtained about the keys of other users. The stability is very high.

또한, 네트워크 상에 분산 되어있는 PC내의 중요한 전자문서 정보를 암호화 및 복호화 기능, 사용자 및 그룹별 실시간 원격접근제어, 패스워드 분실시 복구기능, 네트공유상의 중요파일 및 폴더의 프로텍터 기능, 네트워크 공유상에서 암호화 파일 가져오기/보내기 기능, 중요 파일 숨기기, 삭제파일의 복구방지 기능, 파일작업추적(로깅), 불법접근 프린트 통지기능, 선택적으로 파일의 바이러스 체크 및 치료기능 들을 이용하여 보안 관리자에 의해 기업내 주요 정보를 철저하게 접근을 통제하여 인증되지 않은 사용자에게 정보 유출을 사전에 방지할 수 있다.In addition, it encrypts and decrypts important electronic document information in PCs distributed on the network, real-time remote access control for each user and group, recovers lost passwords, protects important files and folders on a network share, and encrypts them on a network share. Import / send files, hide important files, prevent recovery of deleted files, track file logging (logging), notify access to illegal access prints, and optionally check and clean files for viruses to protect the company By tightly controlling access to information, you can prevent information leakage to unauthorized users.

또한, 강력한 암호화 알고리즘을 사용함으로써 파일 및 폴더에 대한 사용자 및 그룹별 접근 통제 인증을 사전에 방지함으로서 파일 및 폴더의 비밀성, 무결성, 인증성을 보장하고, 상요자 개개인의 키 관리 및 그룹별 키 관리로 접근 통제 기능이 강화되어 네트워크의 부하를 줄일 뿐만 아니라 변화가 많은 조직에서 관리자가 신속하고 안전하게 보안 관리를 할 수 있다.In addition, by using strong encryption algorithms to prevent user and group access control authentication for files and folders in advance, it ensures the confidentiality, integrity, and authenticity of files and folders, and manages individual users' keys and groups Management enhances access control, which not only reduces network load, but also enables administrators to quickly and securely manage security in changing organizations.

또한, 접근통제 변경 규칙을 능동적으로 원격지에서 실시간으로 전송하는 관리서버용 소프트웨어를 별도로 사용함으로서 관리자에게 내부 사용자에 의한 정보이용을 체계적이고 보안성 측면에서 안정적으로 관리할 수 있는 효과가 있다.In addition, by separately using management server software that actively transmits access control change rules in real time from a remote location, it is effective for the administrator to stably manage information usage by internal users in terms of systemic and security aspects.

상기에서는 본 발명의 바람직한 실시 예를 참조하여 설명하였지만, 해당 기술 분야의 숙련된 당업자는 하기의 특허 청구 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.Although the above has been described with reference to a preferred embodiment of the present invention, those skilled in the art will be able to variously modify and change the present invention without departing from the spirit and scope of the invention described in the claims below. It will be appreciated.

Claims (12)

SENEX 관리 시스템(1), 대리점(Agency) 관리 시스템(2), 관리자(Admin) 시스템(3),사용자 등록관리 시스템(4), 암호화 시스템(5), 복호화 시스템(6), 및 X-FTP 서버 모듈(7)로 구성되는 분산 PC 보안관리 시스템에 있어서,SENEX management system (1), agency management system (2), administrator system (3), user registration management system (4), encryption system (5), decryption system (6), and X-FTP In the distributed PC security management system composed of the server module (7), 사용자의 등록 정보와 키관리, 실시간으로 사용자에게 보안정책을 부여하는관리서버에 의한 보안정책 및 접근통제 관리 단계(S100);A security policy and an access control management step by the management server for granting the security policy to the user in real time with the user's registration information and key management (S100); 접근통제 그룹 키 및 사용자 개인 키로 파일을 암호화함으로서 복호화시 인증을 체크하고, 일정 횟수 이상 패스워드를 위반하여 불법 접근자가 접근 시도시 즉시 관리자의 프린트로 시도행위를 통지하는 사용자 식별 및 인증관리 단계(S200);The user identification and authentication management step of checking the authentication when decrypting by encrypting the file with the access control group key and the user's private key, and immediately notifying the attempted action by the administrator's print when an illegal accessor violates the password for a certain number of times (S200). ); 원격지간에 암호화된 공유파일 및 폴더를 접근 권한 제어에 의해 안전하게 가져오기/보내기를 함으로서 무결성을 보증하고, 암호화된 파일의 숨기기 및 삭제파일 복구방지기능으로 파일 및 폴더를 프로텍터하고, 일괄적인 디스켓 순차 백업이 가능하며, 프로텍터 상태에서의 프로그램 실행 및 파일 미리 보기를 함으로써 비밀성 및 무결성에 의한 파일 및 폴더 자체 보호 단계(S300); 및Ensuring integrity by securely importing / sending encrypted shared files and folders between remote locations through access control, and protecting files and folders with the ability to prevent encrypted file hiding and deletion. It is possible to protect the files and folders by confidentiality and integrity by executing the program and preview files in the protector state (S300); And 모든 파일관련 보안 작업에 감사 기록 및 작업 기록에 대한 추적(Log) 기능을 실행하는 작업추적(LOG) 단계(S400)로 구성되는 것을 특징으로 하는 분산 PC 보안 관리 방법.Distributed PC security management method characterized in that it consists of a job tracking (LOG) step (S400) that executes an audit record and a log function for all file-related security operations. 제 1 항에 있어서,The method of claim 1, 상기 관리 서버에 의한 보안 장착 및 접근 통제 관리 단계(S100)는Security installation and access control management step by the management server (S100) 수동적이 아닌 능동적으로 원격지에서 사용자 및 그룹(Group)별로 파일 및 폴더에 대한 접근 통제 변경 규칙을 실시간으로 전송하는 관리자 등록 및 키 추가 단계(S110);Manager registration and key addition step (S110) of actively transmitting access control change rules for files and folders for each user and group at a remote location, not passively; 그룹(Group)별에 의한 접근권한 보안정책을 설정 및 그룹 키 인증을 부여 할 수 있는 권한을 갖게 하며, 불법 S/W 복제 방지를 위한 사용자 키 발급 및 인증을 부여 할 수 있는 권한을 제공하는 보안 정책 및 접근 권한 등록 단계(S120); 및Access authority security by group and authority to grant group key authentication and security to provide user key issuance and authorization to prevent illegal S / W copying Policy and access authority registration step (S120); And 암호화된 파일의 패스워드 및 암호키의 분실 및 폐기 시에 관리자에 의해 복구를 가능하게 하는 파일 및 패스워드 복구 단계(S130)로 구성되는 것을 특징으로 하는 분산 PC 보안 관리 방법.Distributed PC security management method comprising a file and password recovery step (S130) to enable recovery by the administrator in case of loss and discard of the encrypted file password and encryption key. 제 2 항에 있어서,The method of claim 2, 상기 관리자 등록 및 키 추가 단계(S110)는The manager registration and key addition step (S110) 사용자 인증을 확인하여(S1), 인증된 사용자이면 관리자 정보를 입력하는(S2) 단계;Confirming user authentication (S1), and inputting administrator information if the user is an authenticated user (S2); 관리자 등록 여부를 체크하여(S3) 인증된 관리자이면 사용자 등록키(PROD ID)를 생성하고(S4), 관리자 등록 정보(Admininfo.txt)와 상기 사용자 등록키(PROD ID)를 저장한(S5) 후, 상기 대리점(Agency)의 등록키(Reg key)를 발급받고(S6) 상기 등록키(Reg key)를 입력하는(S7) 단계; 및Checking whether the administrator is registered (S3), if the administrator is authenticated, generates a user registration key (PROD ID) (S4), and stores the administrator registration information (Admininfo.txt) and the user registration key (PROD ID) (S5). Thereafter, a registration key of the agency is issued (S6) and the registration key is input (S7); And 관리자 정보, 키 카운트(key count), 상기 등록키(Reg key)를 등록하고(S8), 패스워드를 입력하여(S9) 상기 패스워드를 등록하는(S10) 단계로 구성되는 것을 특징으로 하는 분산 PC 보안 관리 방법.Distributed PC security, comprising: registering administrator information, a key count, and a registration key (S8), and entering a password (S9) to register the password (S10). How to manage. 제 2 항에 있어서,The method of claim 2, 상기 보안 정책 및 접근 권한 등록 단계(S120)는The security policy and access authority registration step (S120) 그룹 정보를 등록하고(S13) 그룹을 조회하여(S14) 해당 그룹이 아니면 사용자 정보를 입력하고(S15) 가상 사설망(Virtual Private Network:VPN) 내에서의 네트워크 전송 유무를 체크하는(S16) 단계;Registering the group information (S13), querying the group (S14), inputting user information if it is not the group (S15), and checking whether or not there is a network transmission in the virtual private network (VPN) (S16); 상기 네트워크 전송이 아니면 인터넷을 통한 FTP 전송 유무를 체크하여(S17) FTP 전송이 아니면 S16 단계를 반복 체크하고, FTP 전송이면 FTP 서버가 유효(Active)한 지를 체크하여(S18) 상기 FTP 서버가 유효하지 않으면 X-FTP 서버의 에러 메시지를 표시하고(S19) 상기 FTP 서버가 유효하면 Accessgroup, userlist.txt, programmer key, userinfo.txt를 X-FTP를 사용하여 관리자 서버(X-Filer Server)에서 사용자의 응용 프로그램(X-Filer client)으로 전송하는(S20) 단계; 및If it is not the network transmission, check whether there is FTP transmission through the Internet (S17), if not, repeat step S16, and if the FTP transmission, check whether the FTP server is active (S18) and the FTP server is valid. If not, the error message of the X-FTP server is displayed (S19). If the FTP server is valid, Accessgroup, userlist.txt, programmer key, and userinfo.txt can be accessed from the X-Filer Server by using X-FTP. Transmitting to the application program (X-Filer client) (S20); And 사용자를 조회하여(S21) 사용자 키를 등록함에 의해(S22) 사용자 등록 키(Reg key)를 발급 받아(S23) Userlist.txt에 저장하는(S24) 단계로 구성되는 것을 특징으로 하는 분산 PC 보안 관리 방법.Distributed PC security management, characterized in that the step of querying the user (S21) by registering the user key (S22) is issued a user registration key (Reg key) (S23) and stored in the Userlist.txt (S24) Way. 제 2 항에 있어서,The method of claim 2, 상기 파일 및 패스워드 복구 단계(S130)는The file and password recovery step (S130) 상기 암호화된 파일을 오픈하고(S30) 플로피 디스크인지를 체크하여(S31) 플로피 디스크이면 파일을 변환하는(S32) 단계; 및Opening the encrypted file (S30) and checking whether it is a floppy disk (S31) and converting the file if it is a floppy disk (S32); And 상기 플로피 디스크 체크 과정 이후, 같은 그룹인지를 체크하여(S33) 같은 그룹이 아니면 종료하고, 같은 그룹이면 상기 암호화된 파일을 복호화하여(S34) 복호화 파일을 생성하는(S35) 단계로 구성되는 것을 특징으로 하는 분산 PC 보안 관리 방법.After the floppy disk check process, it is checked whether the group is the same (S33), if not the same group, and if the same group decrypts the encrypted file (S34) and generates a decrypted file (S35). Distributed PC security management. 제 1 항에 있어서,The method of claim 1, 상기 사용자 식별 및 인증관리 단계(S200)는The user identification and authentication management step (S200) 대칭키 알고리즘으로 키 싸이즈가 32비트에서 448비트까지 가변적으로 설정할 수 있는 블로피시(blowfish) 암호화 알고리즘에 의해 파일을 암호화하여 상기 암호화된 파일을 관리하는 파일 암호화 단계; 및A file encryption step of managing the encrypted file by encrypting the file by a blowfish encryption algorithm whose key size is variably set from 32 bits to 448 bits with a symmetric key algorithm; And 상기 암호화된 파일을 복호화 알고리즘을 사용하여 파일를 복호화하는 파일 복호화 단계로 구성되는 것을 특징으로 하는 분산 PC 보안 관리 방법.And a file decryption step of decrypting the encrypted file using a decryption algorithm. 제 6 항에 있어서,The method of claim 6, 상기 파일 암호화 단계는The file encryption step is 등록키(Reg key) 등록 체크(S237), 상기 등록키(Reg key)가 등록되면 그룹키 등록 체크(S238), 상기 그룹키가 등록되면 선택된 파일의 자신의 컴퓨터 파일인가 체크(S239)한 후, 상기 암호화된 파일중 같은 이름이 있는지를 체크하여(S240) 같은 이름이 있으면 암호화 파일명을 입력하는(S241) 단계;Register key registration check (S237), if the registration key (Reg key) is registered group key registration check (S238), if the group key is registered, check whether the computer file of the selected file (S239) and then Checking whether there is the same name among the encrypted files (S240) and inputting an encrypted file name if there is the same name (S241); 상기 Reg key 등록 체크(S237), 상기 그룹키 등록 체크(S238), 상기 선택된 파일의 자신의 컴퓨터 파일인가 체크(S239) 과정에 해당 사항이 없으면 로그(log)에 기록하여 저장하는(S255) 단계;If the reg key registration check (S237), the group key registration check (S238), the selected file is not the corresponding computer file check (S239), if there is no corresponding step, recording and storing in a log (S255) step ; 상기 암호화 파일명 입력 후, 파일 삭제를 체크하여(S242) 삭제가 아니면 삭제flag=false로 설정하고(S243), 파일 삭제 명령이면 삭제flag=true로 설정하는(S244) 단계;Checking the file deletion after inputting the encrypted file name (S242) and setting the flag to be deleted if not deleted (S243) and setting the flag to be deleted if the file is deleted (S244); 파일 삭제 체크 과정 후, 압축 여부를 체크하여(S246) 압축 요구시에 파일을 압축하는(S247) 단계;After the file deletion check process, checking whether to compress (S246) and compressing a file when a compression request is made (S247); 파일 공유를 체크하여(S248) 공유 체크가 아니면 공유flag=false로 설정하고(S249), 공유 체크이면 공유flag=true로 설정한(S250) 후 파일을 암호화하는(S251) 단계; 및Checking file sharing (S248), setting a sharing flag = false if it is not a sharing check (S249), encrypting a file after setting sharing flag = true (S250) if a sharing check (S251); And 상기 파일 암호화 후, 삭제flag=true인지를 체크하여(S252) 삭제flag=true이면 원본 파일을 삭제하고(S253), 삭제flag=true가 아니거나 원본 파일 삭제 후 암호화 파일을 저장한(S254) 후 로그(log)를 저장하는(S255) 단계로 구성되는 것을 특징으로 하는 분산 PC 보안 관리 방법.After encrypting the file, it is checked whether the delete flag = true (S252) and if the delete flag = true, the original file is deleted (S253), and the delete flag is not true or the encrypted file is stored after the original file is deleted (S254). Distributed PC security management method comprising the step of storing a log (S255). 제 6 항에 있어서,The method of claim 6, 상기 파일 복호화 단계는The file decrypting step 사용자 인증을 확인한 후(S260), 패스워드가 일정 횟수 이상 위반 체크(S261), 상기 패스워드가 확인되면 인증키 및 사용자 정보 등록 체크(S263), 인증키 및 사용자 등록 정보 등록이면 접근 권한 등록 체크(S264), 상기 접근 권한이 등록되면 복호화할 파일의 선택 여부 체크하는(S265) 단계;After confirming the user authentication (S260), check the password violated more than a certain number of times (S261), if the password is confirmed authentication key and user information registration check (S263), if authentication key and user registration information registration check access authority registration (S264) Checking whether a file to be decrypted is selected when the access right is registered (S265); 사용자 인증 확인시 상기 패스워드를 일정 횟수 이상 위반하면 관리자에게로 불법 사용자의 정보를 프린트하고(S262), 상기 인증키 및 사용자 정보 등록이 아니면, 상기 접근 권한 등록이 아니면, 복호화할 파일 선택이 아니면 종료하는 단계;If the password is violated more than a certain number of times when the user authentication is confirmed, the user's information is printed to the administrator (S262). If the authentication key and the user information are not registered, the access authority is not registered. Doing; 상기 복호화할 파일이 선택되면, 암호화된 키(key) 값이 그룹키인지를 체크하여(S266) 상기 그룹키가 아니면 상기 key 값을 사용자 암호키로 설정하고(S268), 상기 그룹키 이면 상기 key 값을 그룹키로 설정하는(S267) 단계;When the file to be decrypted is selected, it is checked whether an encrypted key value is a group key (S266). If the group key is not the group key, the key value is set as a user encryption key (S268). Setting to a group key (S267); 상기 암호화된 키 값의 체크 후, 압축 여부를 체크하여(S269) 압축 파일이 아니면 압축 플래그인 compress=false로 설정하고(S270), 압축 파일이면 compress=true로 설정하는(S271) 단계;Checking the encrypted key value and checking whether it is compressed (S269), if it is not a compressed file, setting the compression flag as compress = false (S270), and if it is a compressed file, setting it to compress = true (S271); 원본 파일 존재 여부를 체크하여(S272) 원본 파일이 존재하면 파일명을 입력하는(S273) 단계;Checking the existence of the original file (S272) and inputting a file name if the original file exists (S273); 설치시 옵션에 따라 상기 복호화할 파일을 바이러스 체크하여(S274) 존재하면 바이러스를 치료하는(S275) 단계; 및Checking the file to be decrypted according to an option at installation (S274) and treating the virus if present (S275); And 상기 바이러스 체크 후, 암호화 파일을 복호화 디렉토리에서 키에 의해 파일을 복호화한 다음 압축을 해제하는 파일 복호화 과정을 실행하고(S276) 작업 내용을 기록하는 로그(Log)에 저장하는(S277) 단계로 구성되는 것을 특징으로 하는 분산 PC 보안 관리 방법.After the virus check, the decrypted file is decrypted by a key in the decryption directory and then the file decryption process is decompressed (S276) and stored in a log (Log) to record the contents of the operation (S277). Distributed PC security management method, characterized in that. 제 1 항에 있어서,The method of claim 1, 상기 비밀성 및 무결성에 의한 파일 및 폴더 자체 보호 단계(S300)는File and folder self-protection step (S300) by the confidentiality and integrity is 네트워크 전송을 체크하여(S301) 네트워크 전송이면 네트워크 드라이버를 설정(network drive=Z)하고(S302), 컴퓨터를 선택한(S303) 네트워크 드라이버에 연결을 체크하는(S304) 단계;Checking network transmission (S301), if the network transmission, setting a network driver (network drive = Z) (S302), selecting a computer (S303), and checking a connection to a network driver (S304); 상기 네트워크 드라이버에 연결하는 경우 공유 파일 리스트를 조회하여(S305) 같은 이름의 파일이 존재하는지를 체크하는(S309) 단계;When connecting to the network driver, checking a shared file list (S305) and checking whether a file having the same name exists (S309); 네트워크 전송 체크 과정에서 네트워크 전송이 아니면(FTP 전송이면) IP 주소를 입력하고(S306) 상기 네트워크 드라이버 연결 유무를 체크하여(S307) 연결하면 원격지 파일 리스트를 조회하고(S308) 같은 이름이 파일이 존재하는지를 체크하는(S309) 단계;In the network transmission check process, if it is not a network transmission (if it is an FTP transmission), enter an IP address (S306), check whether the network driver is connected (S307), and if so, look up a list of remote files (S308). Checking whether (S309); 상기 네트워크 드라이브 연결이 아니면 종료하는(S304, S307) 단계; 및Terminating if the network drive is not connected (S304, S307); And S309 단계에서 같은 이름의 파일 존재하면 새로운 파일 이름을 입력한 후, 같은 이름의 파일이 존재하지 않으면 '파일 가져오기'인지를 체크하여(S311) '파일 가져오기'를 선택하면 상기 암호화된 파일을 importing하고(S312) 파일 가져오기가 아니고 '파일 보내기' 선택이면 상기 암호화된 파일을 exporting(313)한 후, 로그(Log) 파일을 저장하는(S314) 단계로 구성되는 것을 특징으로 하는 분산 PC 보안 관리 방법.If a file of the same name exists in step S309, enter a new file name, and if the file of the same name does not exist, check whether the file is imported (S311), and select the 'Import file' to select the encrypted file. Distributed PC security comprising the step of importing (S312) and not importing the file, but exporting the encrypted file (313), and then storing the log file (S314) if the file is selected. How to manage. 제 1 항에 있어서,The method of claim 1, 네트워크 상에 분산 되어있는 PC내의 중요한 전자문서정보에 대한 파일 및 폴더의 암호화/복호화 기능, 사용자 및 그룹별 실시간 원격접근 제어 기능, 암호화시 특정 그룹에 해당하는 키(key) 사용이 가능하며 특정 그룹에 해당하는 사람만 암호화 파일 또는 폴더를 복호화할 수 있는 그룹 정의 기능, 파일함 내에서 개별 파일 관리 기능(파일함 내에서 선택적 암호화/복호화/삭제, 선택적 파일의 파일그룹을 기존 파일함에 추가, 파일함 내에서 특정 파일을 복호화하지 ??은 상태에서 미리보기 기능, 마우스 클릭 만으로 암호화하는 기능), 패스워드 분실시 패스워드 복구와 파일 복구 기능, 등록 시스템 보안정책 설정 기본 기능, 네트워크 공유상의 중요파일 및 폴더의 프로텍터 기능, 중요 파일 숨기기, 삭제파일의 복구방지 기능, 파일작업 추적(Log) 기능(암호화/복호화 등의 History Logging, LOG 파일 프린트, LOG 파일 관리자에게 전송), 불법 접근 프린트 통지기능, 네트워크 공유상에서 암호화 파일 가져오기/보내기 기능, 선택적으로 바이러스 체크 및 치료기능 등을 이용하여 보안 관리자에 의해 중요정보를 철저하게 접근을 통제하고 정보의 유출을 사전에 방지하여 보안을 유지하는 것을 특징으로 하는 분산 PC 보안 관리 방법.Encrypt / decrypt files and folders of important electronic document information in PCs distributed on the network, real-time remote access control function for each user and group, and use specific key for encryption. Group definition function that only the person corresponding to can decrypt the encrypted file or folder, Individual file management function within the box (Optional encryption / decryption / deletion within the box, Add file group of optional file to the existing file box, File Preview function without decrypting specific file in the box, encrypting with mouse click), password recovery and file recovery function when password is lost, registration system security policy setting basic function, important file and folder on network share Protector function, hide important files, prevent recovery of deleted files, file operation tracking (Log) function History logging such as encryption / decryption, printing LOG file, sending to LOG file manager), illegal access print notification function, encryption file import / send function on network share, and optionally virus checking and cleaning function. Distributed PC security management method characterized in that by thoroughly controlling the access to important information and to prevent leakage of information in advance to maintain security. 컴퓨터에 상기 관리서버에 의한 보안정책 및 접근통제 관리 기능(S100), 상기 사용자 식별 및 인증관리 기능(S200), 상기 비밀성 및 무결성에 의한 파일 및 폴더 자체 보호 기능(S300), 및 상기 작업추적(LOG) 기능(S400)을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.Security policy and access control management function (S100) by the management server on the computer, the user identification and authentication management function (S200), file and folder self-protection function (S300) by the confidentiality and integrity, and the job tracking (LOG) A computer-readable recording medium that records a program for realizing the function (S400). 주요 정보의 보안 관리를 위해 대리점(Agency)의 공개키 및 대리점 정보를 하는 SENEX 관리 시스템(1)과, 상기 SENEX 관리 시스템(1)에 대리점(Agency) 정보를 제공하고 상기 SENEX 관리 시스템(3)으로부터 등록 키(Reg key)를 제공받고 납품업체에 관리자 시스템의 공개 키와 납품업체 정보를 관리하고 대리점(Agency) 관리 시스템(2)을 구비하는 분산 PC 보안 시스템에 있어서:SENEX management system (1) that provides agency public key and agency information for security management of important information, and provides agency information to the SENEX management system (1), and the SENEX management system (3). In a distributed PC security system provided with a registration key from a vendor, the vendor manages the public key of the manager system and vendor information, and has an agency management system (2): 상기 대리점(Agency) 관리 시스템(3)으로 관리자(Admin) 정보를 제공하고, 상기 대리점(Agency) 관리 시스템(3)으로부터 등록 키(Reg key)를 제공받고, 사용자 등록키 관리 모듈, 접근 권한 정책 모듈, 패스워드 분실시 복구 기능을 제공하는 패스워드 파일 복구 모듈을 구비하여 시스템을 관리하기 위한 관리자(Admin) 시스템(3);Provide administrator information to the agency management system 3, receive a registration key from the agency management system 3, and register a user registration key management module and an access right policy. An administrator (3) system for managing the system, including a module and a password file recovery module that provides a recovery function when a password is lost; 사용자 등록을 위해 상기 관리자 시스템(3)과 자체 시스템에 사용자 키(key)를 각각 등록하고, 상기 관리자 시스템(3)으로부터 사용자 정보 접근 권한을 받기 위한 사용자 등록관리 시스템(4);A user registration management system 4 for registering user keys with the administrator system 3 and its own system for user registration, and receiving user information access authority from the administrator system 3; 상기 사용자 등록관리 시스템(4)으로 사용자 등록 확인을 받고, 다양한 암호화 알고리즘을 사용하여 접근 허용 그룹의 암호화 키(key)에 의한 그룹별 암호화, 개인 사용자 암호화 키에 의한 개인별 암호화, 사용자 패스워드 입력에 의한 이중 접근 통제 등을 포함한 접근권한 선택과, 해당 접근 권한에 의해 암호화할 파일의 압축/해제 기능, 원본 폴더의 보존 기능, 암호화 파일 및 폴더 Invisible 기능, 복수 파일 및 폴더 지정 기능, 암호화 후에 원본 파일의 완전 삭제 기능, 암호화된 파일의 보안 공유/해제 기능을 제공하는 암호화 시스템(5);The user registration confirmation is received by the user registration management system 4, group encryption by an encryption key (key) of the access permission group using various encryption algorithms, individual encryption by an individual user encryption key, by user password input Selection of access rights including dual access control, compression / decompression of files to be encrypted by the corresponding access rights, preservation of original folders, encryption of files and folders invisible, multiple file and folder designation function, An encryption system 5 which provides a function of erasing erase and secure sharing / release of encrypted files; 암호화된 파일을 가져오기/보내기 위한 X-FTP 클라이언트 모듈을 포함하고, 상기 암호화 시스템(5)으로부터 암호화 파일 리스트를 제공받아 파일 복호화 모듈에서 상기 암호화된 파일을 복호화하며, 중요 파일의 디스켓 백업과 복원하는 파일 보관 및 복원 기능과, 상기 관리자 시스템(3)으로 상기 패스워드 파일을 복구를 요청하는 복호화 시스템(6); 및An X-FTP client module for importing / sending encrypted files, receiving a list of encrypted files from the encryption system 5, decrypting the encrypted files in a file decryption module, and backing up and restoring diskettes of important files A file storing and restoring function, and a decryption system (6) for requesting the administrator system (3) to restore the password file; And 네트워크 공유가 설정되어 있는 PC를 탐색하여, 네트워크 공유 상에서 암호화 파일 가져오기/보내기를 실행하고, 동일 그룹 PC 내에 암호화 공유 폴더간의 암호화된 공유 파일 보내기/가져오기를 실행하기 위한 X-FTP 서버 모듈(7)로 구성되는 것을 특징으로 하는 분산 PC 보안 관리 시스템.X-FTP server module for searching PCs that have network shares set up, executing encrypted file import / send on network shares, and sending / importing encrypted shared files between encrypted shared folders in the same group PC. 7) Distributed PC security management system, characterized in that consisting of.
KR1019990045578A 1999-10-20 1999-10-20 System and method for security management on distributed PC KR100286904B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1019990045578A KR100286904B1 (en) 1999-10-20 1999-10-20 System and method for security management on distributed PC

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1019990045578A KR100286904B1 (en) 1999-10-20 1999-10-20 System and method for security management on distributed PC

Publications (2)

Publication Number Publication Date
KR20000000410A KR20000000410A (en) 2000-01-15
KR100286904B1 true KR100286904B1 (en) 2001-04-16

Family

ID=19616132

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019990045578A KR100286904B1 (en) 1999-10-20 1999-10-20 System and method for security management on distributed PC

Country Status (1)

Country Link
KR (1) KR100286904B1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101041367B1 (en) * 2009-03-06 2011-06-14 주식회사 코아로직 Method and apparatus of accessing file or directory in file system
KR20150043628A (en) * 2013-10-14 2015-04-23 삼성전자주식회사 Apparatus and method for sharing content using short-range communications in mobile devices

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010113119A (en) * 2000-06-16 2001-12-28 박화자 Authentication method for getting the file access authority
KR20020044452A (en) * 2000-12-06 2002-06-15 계영진 Data protector
KR20020060517A (en) * 2001-01-11 2002-07-18 지용익, 이원재 Method for Securing Document File Using Process Identification and Hard Disk Identification
KR20010107886A (en) * 2001-11-12 2001-12-07 이성섭 The method and program to improve process of integrity monitor in Intrusion Detection System and to recover or update detected files
KR20030046735A (en) * 2001-12-06 2003-06-18 삼성전자주식회사 Security system and security method for computer
US7448080B2 (en) * 2003-06-30 2008-11-04 Nokia, Inc. Method for implementing secure corporate communication
KR100708453B1 (en) * 2004-12-14 2007-04-18 (주)온소프텔 security service method of data
JP4714482B2 (en) * 2005-02-28 2011-06-29 株式会社日立製作所 Cryptographic communication system and method
JP4912225B2 (en) * 2007-06-12 2012-04-11 キヤノン株式会社 Information processing method and program
KR101639675B1 (en) * 2015-05-29 2016-07-14 주식회사 하우리 Polymorphic virus analysis system and method therof

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101041367B1 (en) * 2009-03-06 2011-06-14 주식회사 코아로직 Method and apparatus of accessing file or directory in file system
KR20150043628A (en) * 2013-10-14 2015-04-23 삼성전자주식회사 Apparatus and method for sharing content using short-range communications in mobile devices
KR102226836B1 (en) * 2013-10-14 2021-03-11 삼성전자주식회사 Apparatus and method for sharing content using short-range communications in mobile devices

Also Published As

Publication number Publication date
KR20000000410A (en) 2000-01-15

Similar Documents

Publication Publication Date Title
RU2352985C2 (en) Method and device for authorisation of operations with content
US9411976B2 (en) Communication system and method
JP4083218B2 (en) Multi-step digital signature method and system
CN100583117C (en) Control method of versatile content with partitioning
US7293098B2 (en) System and apparatus for storage and transfer of secure data on web
US6246771B1 (en) Session key recovery system and method
CN101120352B (en) Method for protecting data stored in memory and device
US5557765A (en) System and method for data recovery
US8019881B2 (en) Secure cookies
US5548721A (en) Method of conducting secure operations on an uncontrolled network
US20020046350A1 (en) Method and system for establishing an audit trail to protect objects distributed over a network
CN101120355B (en) System for creating control structure for versatile content control
CN105103488A (en) Policy enforcement with associated data
CN102906755A (en) Content control method using certificate revocation lists
WO2008085917A2 (en) Token passing technique for media playback devices
MXPA02008919A (en) Automatic identity protection system with remote third party monitoring.
KR100286904B1 (en) System and method for security management on distributed PC
Murala et al. Secure dynamic groups data sharing with modified revocable attribute-based encryption in cloud
WO2011157708A1 (en) Methods and systems for securely handling datasets in computer systems
CN114091058A (en) Method and system for secure sharing of data between a first area and a second area
CN107919966A (en) A kind of network security controller of computer
Muftic et al. Security architecture for distributed systems
Nandini et al. Implementation of hybrid cloud approach for secure authorized deduplication
JP2001312466A (en) Portable computer information management system
WO2023135879A1 (en) Computer system and key exchange method

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20031229

Year of fee payment: 4

LAPS Lapse due to unpaid annual fee