KR100368813B1 - 인쇄 장치를 통한 데이터 유출 감시 및 방지 시스템 및 방법 - Google Patents

인쇄 장치를 통한 데이터 유출 감시 및 방지 시스템 및 방법 Download PDF

Info

Publication number
KR100368813B1
KR100368813B1 KR10-2000-0030133A KR20000030133A KR100368813B1 KR 100368813 B1 KR100368813 B1 KR 100368813B1 KR 20000030133 A KR20000030133 A KR 20000030133A KR 100368813 B1 KR100368813 B1 KR 100368813B1
Authority
KR
South Korea
Prior art keywords
print data
data
printing
print
information
Prior art date
Application number
KR10-2000-0030133A
Other languages
English (en)
Other versions
KR20010109020A (ko
Inventor
이종성
정찬호
최승열
Original Assignee
사파소프트 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=45856051&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=KR100368813(B1) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by 사파소프트 주식회사 filed Critical 사파소프트 주식회사
Priority to KR10-2000-0030133A priority Critical patent/KR100368813B1/ko
Priority to PCT/KR2001/000834 priority patent/WO2001093055A1/en
Priority to JP2002500202A priority patent/JP4099387B2/ja
Priority to IL15318401A priority patent/IL153184A0/xx
Priority to CA002410788A priority patent/CA2410788C/en
Priority to AU2001258905A priority patent/AU2001258905A1/en
Priority to US10/297,124 priority patent/US7370198B2/en
Priority to CN01810626.9A priority patent/CN1229737C/zh
Publication of KR20010109020A publication Critical patent/KR20010109020A/ko
Priority to IL153184A priority patent/IL153184A/en
Publication of KR100368813B1 publication Critical patent/KR100368813B1/ko
Application granted granted Critical
Priority to HK04100387A priority patent/HK1057630A1/xx
Priority to US12/076,472 priority patent/US20080244695A1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Storage Device Security (AREA)

Abstract

프린터에 인쇄 데이터를 출력하는 컴퓨터 시스템에 있어서, 응용프로그램에 의해 생성된 인쇄 데이터를 수신하여 프린터가 인지하는 데이터로 변형시켜 프린터로 전송하여 인쇄하는 프린터 드라이버; 생성된 인쇄 데이터를 가로채어(hooking) 응용프로그램의 인쇄 기능을 제어하는 인쇄제어수단; 인쇄제어수단으로부터 가로챈 인쇄 데이터를 수신하여 저장 및 출력하는 감시서버를 포함하며, 인쇄제어수단은 컴퓨터 시스템의 시스템 정보 또는 감시서버로부터 설정된 워터마킹 정보 중 적어도 어느 하나를 인쇄 데이터에 워터마킹 처리하여 인쇄하는 인쇄 장치를 통한 데이터 유출 감시 및 방지 시스템이 제공된다. 현재 프린터에 인쇄되는 인쇄 내용과 프린터 작업을 하는 시스템 정보 및 사용자에 의한 중요 파일 접근에 대한 정보를 원격지 혹은 로컬에 있는 감시서버에 전달하여 관리자가 프린터를 통해 현재 인쇄되는 내용 및 과거에 인쇄된 내용과 사용자에 의한 불법적인 중요 파일 열람을 감시할 수 있게 하여 인쇄장치를 통해 중요 데이터가 유출되는 것을 방지 및 추적할 수 있다.

Description

인쇄 장치를 통한 데이터 유출 감시 및 방지 시스템 및 방법{System and Method for monitoring and protecting information outflow through a print apparatus}
본 발명은 인쇄 장치를 통한 데이터 유출 감시 및 방지 시스템에 관한 것으로, 더욱 상세하게는 응용프로그램에 의해 생성된 인쇄 데이터를 가로채어 응용프로그램의 인쇄 기능을 제어하고 이를 감시서버에 저장함으로써 사용자에 의한 불법적인 중요 파일 열람을 감시할 수 있게 하는 인쇄 장치를 통한 데이터 유출 감시 및 방지 시스템 및 방법에 관한 것이다.
더욱이 본 발명은 프린터나 모니터를 통하여 출력되는 데이터에 시스템 정보 또는 워터마킹 정보를 워터마킹 처리하여 인쇄함으로써 불법적으로 데이터가 인쇄되는 것을 방지하도록 한 데이터 유출 감시 및 방지 시스템 및 방법에 관한 것이다.
또한, 본 발명은 사용자에 의한 중요 파일 접근에 대한 정보를 원격지 혹은 로컬에 있는 감시서버에 전달하여 관리자가 인쇄장치를 통해 현재 인쇄되는 내용 및 과거에 인쇄된 내용 및 사용자에 의한 불법적인 중요 파일 열람을 감시할 수 있게 하는 인쇄 장치를 통한 데이터 유출 감시 및 방지 시스템 및 방법에 관한 것이다오늘날의 폭넓은 컴퓨터 보급은 종래에 문서 데이터를 디지털 데이터로 처리하는 정보 사회를 도래하게 하였다.그러나, 이와 같은 정보사회는 항상 순기능만 존재하지 않으며, 최근 이에 대한 역기능적인 측면이 대두되고 있다. 그중 하나가 조직으로부터 중요 디지털 데이터를 프린터 등의 인쇄장치를 통해 인쇄하여 이를 외부에 유출하는 보안사고이다.
최근까지의 일반적인 정보보안 시스템은 전술한 조직정보 유출방법을 방어하기보다는, 예를 들어, 해커(hacker)의 침입과 같은 통신을 통해 내부통신망을 접근하여 내부시스템에 유해를 가하는 것을 방화벽(firewall)을 통해 수신 데이터의 근원지
(source)에 따른 내부통신망의 접근을 제한함으로써 내부시스템을 보호하는 네트워크 정보보호 시스템이 주종을 이루었다.
따라서, 인쇄장치를 통해 주요 데이터가 유출되는 것을 방지하거나 추적하지 못하는 문제가 발생하였다.
이에, 본 출원인이 대한민국 특허청에 특허 출원한 출원번호 제96-42118호, "정보 유출을 추적하기 위한 정보 보안 시스템 및 방법"과 미합중국 특허청에 특허 등록된 등록번호 제6,009,526호, "Information security system for tracing the information outflow and method for tracing the same"에서 상기와 같은 문제를 해결할 수 있는 방안을 제시하였다.그러나, 이러한 제안에 따를 경우, 현재 출력되는 파일 이름과 시간 정보 및 사용자 정보를 모니터링할 수 있어 출력 장치를 통해 주요 데이터가 유출되는 것을 방지하거나 추적할 수 있었으나, 인쇄 내용 자체를 모니터링하지 않으므로 내부자가 편법을 사용하여 데이터를 인쇄하는 것을 막지 못하는 문제점이 있었다.
또한, 내부 사용자가 중요 파일을 불법적으로 접근하여 그 내용을 모니터로 출력한 후 이를 수기로 기록하여 중요 정보를 유출하는 경우 이를 효과적으로 방지하지 못하는 문제점이 있었다.
따라서, 본 발명은 이와 같은 문제를 해결하고자 안출된 것으로, 인쇄장치로 인쇄되는 인쇄 내용과 인쇄 작업을 하는 시스템 정보를 원격지 혹은 로컬에 있는 감시서버에 전달하여 관리자가 인쇄장치를 통해 현재 인쇄되는 내용 및 과거에 인쇄된 내용을 감시할 수 있게 하는데 그 목적이 있다.
본 발명의 다른 목적은 관리자가 각 컴퓨터의 인쇄 기능을 제어할 수 있게 하는데 있다.
본 발명의 또 다른 목적은 내부 사용자가 중요 파일을 불법적으로 접근하여 그 내용을 모니터로 출력한 후 이를 수기로 기록하여 중요 정보를 유출하는 것을 방지하는데 있다.
도 1은 본 발명의 바람직한 일실시예에 따른 인쇄 장치를 통한 데이터 유출 감시 및 방지 시스템을 나타내고,
도 2는 본 발명에 따른 인쇄 장치를 통한 데이터 유출 감시 및 방지 시스템
에서 주요 구성 요소들을 나타내며,
도 3은 본 발명에 따른 인쇄제어부를 나타내고,
도 4는 본 발명에 따라 워터마킹되어 인쇄 용지에 인쇄된 결과를 예시하며,
도 5는 본 발명의 바람직한 다른 실시예에 따른 인쇄 장치를 통한 데이터 유
출 감시 및 방지 시스템을 나타내고,
도 6은 본 발명에 따른 인쇄 장치를 통한 데이터 유출 감시 및 방지 방법을
나타낸다.
본 발명의 제 1 실시예에 따르면, 인쇄장치에 데이터를 인쇄하는 컴퓨터 시스템에 있어서, 응용프로그램에 의해 생성된 인쇄 데이터를 수신하는 인쇄장치가 인지하는 데이터로 변형시켜 인쇄장치로 전송하는 인쇄하는 인쇄장치 드라이버; 생성된 인쇄 데이터를 가로채어(hooking) 응용프로그램의 인쇄 기능을 제어하는 인쇄제어수단; 인쇄제어수단으로부터 가로챈 인쇄 데이터를 수신하여 저장 및 출력하는 감시서버; 및 응용프로그램에 의한 파일 접근에 관한 추적정보를 저장하거나 추적정보를 감시서버에 전달하여 저장 및 출력하는 파일관리수단을 포함하는 인쇄 장치를 통한 데이터 유출 감시 및 방지 시스템이 제공된다.
본 발명의 제 2 실시예에 따르면, 인쇄장치에 데이터를 인쇄하는 컴퓨터 시스템에 있어서, 응용프로그램에 의해 생성된 인쇄 데이터를 수신하여 인쇄장치가 인지하는 데이터로 변형시켜 인쇄장치로 전송하여 인쇄하는 인쇄장치 드라이버; 생성된 인쇄 데이터를 가로채어(hooking) 응용프로그램의 인쇄 기능을 제어하는 인쇄제어수단; 인쇄제어수단으로부터 가로챈 인쇄 데이터를 수신하여 저장 및 출력하는 감시서버를 포함하며, 인쇄제어수단은 컴퓨터 시스템에 관한 시스템 정보나 감시서버로부터 워터마킹 정보를 수집하는 정보수집부와, 수집된 시스템 정보나 워터마킹정보 중 적어도 어느 하나를 인쇄 데이터에 워터마킹, 처리하여 인쇄장치 드라이버에 전송하는 워터마킹부를 포함하는 인쇄 장치를 통한 데이터 유출 감시 및 방지 시스템이 개시된다.
바람직하게, 인쇄제어수단은 인쇄 데이터를 수신하여 저장하는 인쇄 데이터저장부와, 인쇄 데이터를 압축하여 감시서버로 전송하는 처리부를 더 포함하며, 더욱 바람직하게, 처리부는 관리자 정책에 따라 인쇄 데이터에 여러 페이지인 경우 랜덤하게 선택하여 압축해서 감시서버로 전송한다.
또한, 시스템 정보는 사용자 식별자(ID), 시간정보 및 인터넷 주소 정보를 포함한다.
또한, 관리자 정책을 처리부에 세팅하고, 감시서버로부터 전달되는 응용프로그램의 인쇄 기능의 온오프 제어를 수행하는 제어부를 더 포함할 수 있다.
본 발명의 제 3 실시예에 따르면, 인쇄장치에 데이터를 인쇄하는 컴퓨터 시스템에 적용되며, 응용프로그램에 의해 인쇄 데이터를 생성하는 단계; 생성된 인쇄 데이터를 수신하는 인쇄장치가 인지하는 데이터로 변형시켜 인쇄장치로 전송하여 인쇄하는 단계; 생성된 인쇄 데이터를 가로채는(hooking) 단계; 가로챈 인쇄 데이터를 감시서버에 전송하는 단계; 가로챈 인쇄 데이터를 수신하여 저장 및 출력하는 단계; 및 응용프로그램에 의한 파일 접근에 관한 추적정보를 저장하거나 추적정보를 감시서버에 전달하여 저장 및 출력하는 단계를 포함하는 인쇄 장치를 통한 데이터 유출 감시 및 방지 방법이 제공된다.
본 발명의 제 4 실시예에 따르면, 인쇄장치에 데이터를 인쇄하는 컴퓨터 시스템에 적용되며, 응용프로그램에 의해 인쇄 데이터를 생성하는 단계; 생성된 인쇄 데이터를 수신하여 인쇄장치가 인지하는 데이터로 변형시켜 상기 인쇄장치로 전송하는 인쇄하는 단계; 생성된 인쇄 데이터를 가로채는(hooking) 단계; 가로챈 인쇄 데이터를 감시서버에 전송하는 단계; 가로챈 인쇄 데이터를 수신하여 저장 및 출력하는 단계; 및 인쇄 데이터를 인쇄하기 전에 컴퓨터 시스템의 시스템 정보나 감시서버로부터 설정된 워터마킹 정보 중 적어도 어느 하나를 인쇄 데이터에 워터마킹 처리하여 인쇄하는 단계를 포함하는 인쇄 장치를 통한 데이터 유출 감시 및 방지 방법이 개시된다.인쇄 데이터는 감시서버의 제어에 따라 인쇄가 온/오프될 수 있으며, 바람직하게, 인쇄 데이터를 가로채는(hooking) 단계에서, 인쇄 데이터에 대한 장치 컨텍스트(DC) 정보를 추출하여 이를 통해 인쇄 데이터를 가로챈다.
또한, 인쇄 데이터의 생성단계에서, 감시서버에 의해 인쇄 기능의 설정되었는지를 판단하여 인쇄 가능한 경우 응용프로그램에 의해 인쇄 데이터를 생성한다.
또한, 바람직하게, 추적정보는 중요 파일을 접근한 응용프로그램에 관한 정보, 접근 시간 정보, 사용자 정보를 포함한다.
바람직하게, 감시서버는 컴퓨터 시스템 내에 존재하거나, 컴퓨터 시스템과 연결되는 다른 컴퓨터 시스템 내에 존재할 수 있다.
본 발명의 제 5 실시예에 따르면, 인쇄장치에 데이터를 인쇄하는 컴퓨터 시스템에 적용되며, 응용프로그램에 의해 인쇄 데이터를 생성하는 단계; 생성된 인쇄 데이터를 가로채는(hooking) 단계; 가로챈 인쇄 데이터를 감시서버에 전송하는 단계; 가로챈 인쇄 데이터를 수신하여 저장 및 출력하는 단계; 컴퓨터 시스템의 시스템 정보나 감시서버로부터 설정된 워터마킹 정보 중 적어도 어느 하나를 인쇄 데이터에 워터마킹 처리하여 인쇄하는 단계; 감시서버의 요청에 따라 응용프로그램의 인쇄기능을 온/오프하는 단계; 및 응용프로그램에 의한 파일 접근에 관한 추적정보를 저장하거나 추적정보를 감시서버에 전달하여 저장 및 출력하는 단계를 포함하는 인쇄 장치를 통한 데이터 유출 감시 및 방지 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터 읽을 수 있는 기록매체가 개시된다.
본 발명의 제 6 실시예에 따르면, 인쇄장치에 데이터를 인쇄하는 컴퓨터 시스템에 있어서, 응용프로그램에 의해 생성된 인쇄 데이터를 수신하여 인쇄장치가 인지하는 데이터로 변형시켜 인쇄장치로 전송하여 인쇄하는 인쇄부; 응용프로그램에 의한 파일 오픈 요청시 이에 대한 추적정보를 생성하고, 통신수단을 이용하여 추적정보를 전송하는 파일관리부; 및 파일관리부로부터 전송받은 추적정보를 저장 및 출력하는 감시서버로 포함하며, 파일관리부는 정보중요도에 따라 보안등급이 설정된 파일들을 저장하는 파일시스템에 응용프로그램에 의해 접근하여 이루어지는 일련의 행위들에 대한 추적정보를 생성하는 감시버서에 전달하는 인쇄 장치를 통한 데이터 유출 감시 및 방지 시스템이 개시된다.
바람직하게, 일련의 행위들은 파일복사, 파일내용 변경, 파일내용 인쇄 및 파일 오픈 중 어느 하나를 포함한다.
본 발명의 제 7 실시예에 따르면, 프린터에 인쇄 데이터를 인쇄하는 컴퓨터 시스템에 있어서, 응용프로그램에 의해 생성된 인쇄 데이터를 수신하여 프린터가 인지하는 데이터로 변형시켜 프린터로 전송하여 인쇄하는 프린터 드라이버; 생성된 인쇄 데이터를 가로채어(hooking) 응용프로그램의 인쇄 기능을 제어하는 인쇄제어수단; 컴퓨터 시스템의 시스템 정보 또는 기 설정된 워터마킹 정보 중 적어도 어느 하나를 선택하고, 선택된 워터마킹 정보를 인쇄데이터에 포함시키는 것을 제어하는 감시서버를 포함하는 인쇄 장치를 통한 데이터 유출 감시 및 방지 시스템이 개시된다.
이하, 상기한 본 발명의 목적들, 특징들, 그리고 장점들을 첨부된 도면에 나타낸 본 발명의 바람직한 실시예를 통해 보다 상세히 설명한다.
후술되는 용어들은 본 발명에서의 기능을 고려하여 정의 내려진 용어들로서 이는 당 분야에 종사하는 기술자의 의도 또는 관례 등에 따라 달라질 수 있으므로, 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
먼저, 본 발명의 일실시예에 따른 인쇄 장치를 통한 데이터 유출 감시 및 방지 시스템을 도 1을 참조하여 살펴보면 다음과 같다.
본 발명에 따른 시스템에서 클라이언트 컴퓨터(1000)는 출력장치, 예를 들어, 프린터(2000)에 출력되는 인쇄 내용과 프린터 작업을 하는 시스템 정보 및 사용자에 의한 중요 파일 접근에 대한 정보를 원격지에 있는 감시서버(3000)에 전달하여 중앙관리자가 네트워크에 연결된 프린터(2000)를 통해 현재 인쇄되는 내용과 사용자에 의한 중요 파일 접근을 감시할 수 있게 한다. 감시서버(3000)와는 통신은 네트워크를 경유하며, 예를 들어, LAN이나 인터넷 등이 이용될 수 있다.
바람직하게, 감시서버(3000)는 수신된 인쇄 데이터에 대한 정보 및 중요 파일 접근 정보를 저장하여 추후 사용자별 인쇄 내용과 사용자에 의해 리모트 파일 시스템(4000) 또는 로컬 파일시스템에 저장된 중요 파일 접근 유무를 조사할 수 있게 한다.
각 파일 시스템에 저장된 파일들은 그 중요도에 따라 등급이 매겨져 있으며, 사용자가 자신이 접근할 수 있는 등급보다 높은 등급을 갖는 중요 파일을 접근할 경우 이에 대한 추적 정보를 감시서버(3000)에 저장 관리한다.
이때, 파일접근(file access)이라 함은 응용프로그램에 의해 파일을 오픈하여 모니터로 출력하는 것과 파일을 삭제, 복사 및 내용을 변경하는 일련의 행위를 의미한다.
이렇게 함으로써, 내부 사용자에 의한 중요파일의 불법 접근을 통한 중요 데이터의 유출을 막을 수 있다.
예를 들어, 사장이 비서를 시켜 중요파일 접근을 통한 어떤 작업을 요청할 경우, 비서가 중요파일을 접근하는 일련의 정보를 감시서버(3000)에 전송하므로 비서에 의한 중요파일의 불법사용을 막을 수 있다.
도 2를 참조하여 출력 장치를 통한 데이터 유출 감시 및 방지 시스템을 구체적으로 살펴보면 다음과 같다. 설명의 편의를 위해 출력이 프린터로 이루어지는 경우를 예로 들어 설명한다.
응용프로그램(1100)은 파일관리부(1060)를 통해 리모트 파일시스템(4000) 또는 로컬 파일시스템(1050)으로부터 파일을 오픈하여 이를 모니터에 출력하고 또한 프린터로 인쇄하기 위해 인쇄 데이터를 생성한다.
바람직하게, 파일관리부(1060)는 응용프로그램(1060)에 의해 리모트 파일시스템(4000) 또는 로컬 파일시스템(1050)에 존재하는 중요 파일에 대한 접근 요청이 발생하면, 이에 대한 추적정보를 저장하거나 추적정보를 통신수단(미도시)을 통해 감시서버(3000)에 전달하여 저장 및 인쇄한다.
추적정보는 중요 파일에 접근한 응용프로그램에 관한 정보, 접근 시간 정보, 사용자 정보를 포함한다. 이를테면, "워드프로세서, 2000년 5월 31일 20시 24분 20초, 이종성"과 같다.
따라서, 사용자가 불법적으로 중요파일을 오픈하여 모니터에 출력하여 중요 내용을 수기하여 유출할 경우 중요파일 접근에 대한 추적정보가 기록되므로 중요파일에 대한 불법적인 사용을 방지할 수 있다.
한편, 인쇄제어부(1200)는 인쇄 데이터를 수신하고 시스템 정보를 추출하여 수신된 인쇄 데이터와 추출된 시스템 정보를 감시서버(3000)에 전송하고, 응용프로그램(1100)의 인쇄 기능을 제어한다. 또한, 인쇄제어부(1200)는 감시서버(3000)로부터 워터마킹 정보(이를테면, "비밀문서", "대외비", 등)를 수집하고, 워터마킹 작동 제어를 받는다. 여기서, 시스템 정보는 사용자 식별자(ID), 시간정보 및 인터넷 주소 정보 등을 포함할 수 있다.
인쇄제어부(1200)는 추출된 시스템 정보 또는 감시서버(3000)로부터 수집된 워터마킹 정보 중 적어도 어느 하나를 수신된 인쇄 데이터에 선택적으로 워터마킹 처리하여 프린터 드라이버(1300)에 전송한다. 프린터 드라이버(1300)는 워터마킹된 인쇄 데이터를 프린터(2000)가 인지하는 데이터(이를테면, PCL)로 변형시켜 통신포트(1400)를 통해 프린터(2000)로 전송한다.
도 3을 통해, 인쇄제어부(1200)를 상세히 살펴보면, 먼저 인쇄 데이터는 워터마킹 처리부(1210)와 인쇄로그 처리부(1220)에 전달된다.워터마킹 처리부(1210)는 정보수집부(1211)와 워터마킹부(1212)로 이루어져 정보수집부(1211)에 의해 운영체제로부터 획득한 시스템 정보 또는 감시서버(3000)로부터 전달된 워터마킹 정보를 워터마킹부(1212)가 수신된 인쇄 데이터에 워터마킹한다.
바람직하게, 워터마킹되어 인쇄 용지에 인쇄된 결과는 도 4와 같이, "중요 문서"라는 인쇄 데이터의 배경에 옅은 문자로 "이종성 2000년 5월 17일 22시 30분"라는 시스템 정보가 인쇄된다.
한편, 인쇄로그 처리부(1220)는 인쇄 데이터를 수신하여 인쇄 데어터 저장부(1221)에 저장하고, 처리부(1222)에 의해 압축하여 서버통신부(1223)를 통해 감시서버(3000)에 전송한다.
이때, 처리부(1222)는 관리자 정책에 따라 인쇄 데이터가 여러 페이지인 경우 랜덤하게 선택하여 압축해서 감시서버(3000)에 전송할 수 있다.
제어부(1224)는 관리자 정책을 처리부(1222)에 세팅하고, 감시서버(3000)로부터 전달되는 인쇄 기능의 온오프 제어를 수행한다. 만일 인쇄 기능이 오프되면 응용프로그램에 의해 발생되는 인쇄요청 이벤트들을 디스에이블시켜 인쇄를 못하게 한다.
따라서, 인쇄를 하고 싶으면 컴퓨터 사용자는 감시서버 관리자에게 요청하여 인쇄 기능을 온으로 한 후 인쇄할 수 있으므로, 불법인쇄를 제한할 수 있다.
한편, 본 발명의 다른 실시예에 따른 인쇄 장치를 통한 데이터 유출 감시 및 방지 시스템에서 감시서버(2000)는 도 5와 같이 인쇄를 수행하는 컴퓨터(1000) 내부에 존재할 수 있다.
상기 실시예들에게 전술한 감시서버는 서버시스템에 설치된 프로그램을 기능적으로 표현한 것이며, 도 1에 도시된 일실시예와 같이 네트워크에 연결된 감시 컴퓨터에서 수행할 수 있거나, 도 5에 도시된 다른 실시예와 같이 인쇄 작업을 수행하는 컴퓨터 내에서 수행할 수 있다.
따라서, 일실시예에서 감시서버와 인쇄제어부는 원격통신(이를테면, TCP/IP 통신)을 수행하며, 다른 실시예에서 감시서버와 인쇄제어부는 프로세스간 통신(이를테면, IPC(Inter Process Communication) 통신 혹은 TCP/IP 통신)을 수행한다.
본 발명에 따른 인쇄 장치를 통한 데이터 유출 감시 및 방지 방법을 도 2 내지 도 6을 참조하여 살펴보면 다음과 같다.
먼저, 파일관리부(1060)는 응용프로그램(1100)에 의해 리모트 파일시스템(4000) 또는 로컬 파일시스템(1050)에 존재하는 중요파일에 대한 접근이 발생하면 이에 대한 추적정보를 저장하거나 감시서버(3000)에 전송한다(단계 S300).
한편, 인쇄제어부(1200)는 감시서버(3000)의 제어에 따라 인쇄기능 작동 유무를 설정한다(단계 S400).
이어, 응용프로그램(1100)에 의해서 인쇄 요청이 발생하면 현재 인쇄 기능 작동 유무를 판단하여 인쇄 가능하지 않으면 인쇄를 취소한다(단계 S410, S420).
판단 결과, 인쇄 가능하면 응용프로그램(1100)으로부터 인쇄 데이터를 수신한다(단계 S430).
이어, 워터마킹 처리부(1210)의 정보수집부(1211)는 운영체제로부터 시스템 정보 및 사용자 정보를 추출한다(단계 S440). 또한, 정보수집부(1211)는 감시서버(3000)의 요청에 따라 감시서버(3000)로부터 전달되는 워터마킹 정보를 수신하여 이를 워터마킹에 이용할 수 있다.
이어, 단계 S450에서 워터마킹 기능이 감시서버(3000)에 의해 설정되었는지를 판단한다.
판단결과, 워터마킹 기능이 설정된 경우, 감시서버(3000)에 의해 설정된 워터마킹 내용을 워터마킹 문구로 설정한다(단계 S460).
워터마킹 내용은 전술한 바와 같이, 시스템 정보 또는 감시서버(3000)로부터 전달된 문구이다.
즉, 워터마킹부(1212)는 수신된 인쇄데이터에 수집된 시스템 및 사용자 정보를 도 4와 같이 워터마킹하고 이를 프린터에 전송하여 인쇄한다(단계 S470, S480).
한편, 인쇄 로그처리부(1220)는 수신된 인쇄데이터를 인쇄데이터 저장부(1221)에 임시 저장한 후 처리부(1222)에 의해 페이지 단위로 압축하여 압축된 인쇄 데이터와 수집된 사용자 및 시스템 정보를 서버통신부(1223)를 통해 감시서버(3000)에 전송한다(단계 S490, S500).바람직하게, 이와 같이 인쇄 데이터를 가로채는 방법은 마이크로소프트 윈도우즈 환경에서 인쇄 데이터에 대한 프린터 장치 컨텍스트(DC) 정보를 추출하는 방법을 사용한다.
바람직하게, 감시서버(3000)는 인쇄제어부(1200)와 동일한 컴퓨터에 존재할 수 있거나, 네트워크를 통해 연결될 수 있다. 또한, 감시서버(3000)는 수신된 인쇄 데이터와 수집된 사용자 및 시스템 정보를 저장한 후, 관리자의 요청에 따라 인쇄한다.이상에서는 본 발명의 바람직한 실시예에 대해 상세히 기술되었지만, 본 발명이 속하는 기술 분야에 있어서 통상의 지식을 가진 사람이라면, 첨부된 청구 범위의 정의된 본 발명의 정신 및 범위를 벗어나지 않으면서 본 발명을 여러 가지로 변형 또는 변경하여 실시할 수 있음을 알 수 있을 것이다.이를테면, 본 발명의 바람직한 실시예에서 출력장치로 선정한 프린터를 모니터, 네트워크 장치 등의 데이터 유출을 위한 출력장치로 변경하여 실시할 수 있을 것이다. 즉, 현재 모니터 또는 네트워크 장치(이를테면, 모뎀, 이더넷 카드 등)에 출력되는 내용을 가로채서 감시서버에 전송하여 현재 모니터 또는 네트워크 장치를 통해 출력되는 내용을 감시할 수 있다.따라서 본 발명의 앞으로의 실시예들의 변경은 본 발명의 기술을 벗어날 수 없을 것이다.
이상에서 살펴본 바와 같이, 본 발명에 따르면 현재 프린터에 출력되는 인쇄 내용과 프린터 작업을 하는 시스템 정보 및 사용자에 의한 중요 파일 접근에 대한 정보를 원격지 혹은 로컬에 있는 감시서버에 전달하여 관리자가 프린터를 통해 현재 인쇄되는 내용 및 과거에 인쇄된 내용과 사용자에 의한 불법적인 중요 파일 열람을 감시할 수 있게 하여 인쇄장치를 통해 중요 데이터가 유출되는 것을 방지 및 추적할 수 있다.

Claims (20)

  1. 인쇄장치에 데이터를 인쇄하는 컴퓨터 시스템에 있어서,
    응용프로그램에 의해 생성된 인쇄 데이터를 수신하여 상기 인쇄장치가 인지하는 데이터로 변형시켜 상기 인쇄장치로 전송하여 인쇄하는 인쇄장치 드라이버;
    상기 생성된 인쇄 데이터를 가로채어(hooking) 상기 응용프로그램의 인쇄 기능을 제어하는 인쇄제어수단;
    상기 인쇄제어수단으로부터 가로챈 상기 인쇄 데이터를 수신하여 저장 및 출력하는 감시서버; 및
    상기 응용프로그램에 의한 파일 접근에 관한 추적정보를 저장하거나 상기 추적정보를 상기 감시서버에 전달하여 저장 및 출력하는 파일관리수단을 포함하는 것을 특징으로 하는 인쇄 장치를 통한 데이터 유출 감시 및 방지 시스템.
  2. 삭제
  3. 인쇄장치에 데이터를 인쇄하는 컴퓨터 시스템에 있어서,
    응용프로그램에 의해 생성된 인쇄 데이터를 수신하여 상기 인쇄장치가 인지하는 데이터로 변형시켜 상기 인쇄장치로 전송하여 인쇄하는 인쇄장치 드라이버;
    상기 생성된 인쇄 데이터를 가로채어(hooking) 상기 응용프로그램의 인쇄 기능을 제어하는 인쇄제어수단;
    상기 인쇄제어수단으로부터 가로챈 상기 인쇄 데이터를 수신하여 저장 및 출력하는 감시서버를 포함하며,
    상기 인쇄제어수단은 상기 컴퓨터 시스템에 관한 시스템 정보나 상기 감시서버로부터 워터마킹 정보를 수집하는 정부수집부와, 상기 수집된 시스템 정보나 상기 워터마킹 정보 중 적어도 어느 하나를 상기 인쇄 데이터에 워터마킹 처리하여 상기 인쇄장치 드라이버에 전송하는 워터마킹부를 포함하는 것을 특징으로 하는 인쇄 장치를 통한 데이터 유출 감시 및 방지 시스템.
  4. 제 3 항에 있어서, 상기 인쇄제어수단은 상기 인쇄 데이터를 수신하여 저장하는 인쇄 데이터 저장부와, 상기 인쇄 데이터를 압축하여 상기 감시서버로 전송하는 처리부를 더 포함하는 것을 특징으로 하는 인쇄 장치를 통한 데이터 유출 감시 및 방지 시스템.
  5. 제 3 항 또는 제 4 항에 있어서, 상기 시스템 정보는 사용자 식별자(ID), 시간정보 및 인터넷 주소 정보를 포함하는 것을 특징으로 하는 인쇄 장치를 통한 데이터 유출 감시 및 방지 시스템.
  6. 제 4 항에 있어서, 상기 처리부는 관리자 정책에 따라 상기 인쇄 데이터가 여러 페이지인 경우 랜덤하게 선택하여 압축해서 상기 감시서버로 전송하는 것을 특징으로 하는 인쇄 장치를 통한 데이터 유출 감시 및 방지 시스템.
  7. 제 4 항에 있어서, 관리자 정책을 상기 처리부에 세팅하고, 상기 감시서버로부터 전달되는 상기 응용프로그램의 인쇄 기능의 온오프 제어를 수행하는 제어부를 더 포함하는 것을 특징으로 하는 인쇄 장치를 통한 데이터 유출 감시 및 방지 시스템.
  8. 인쇄장치에 데이터를 인쇄하는 컴퓨터 시스템에 적용되며,
    응용프로그램에 의해 인쇄 데이터를 생성하는 단계;
    상기 생성된 인쇄 데이터를 수신하여 상기 인쇄장치가 인지하는 데이터로 변형시켜 상기 인쇄장치로 전송하여 인쇄하는 단계;
    상기 생성된 인쇄 데이터를 가로채는(hooking) 단계;
    상기 가로챈 인쇄 데이터를 감시서버에 전송하는 단계;
    상기 가로챈 인쇄 데이터를 수신하여 저장 및 출력하는 단계; 및
    상기 응용프로그램에 의한 파일 접근에 관한 추적정보를 저정하거나 상기 추적정보를 상기 감시서버에 전달하여 저장 및 출력하는 단계를 포함하는 것을 특징으로 하는 인쇄 장치를 통한 데이터 유출 감시 및 방지 방법.
  9. 인쇄장치에 데이터를 인쇄하는 컴퓨터 시스템에 적용되며,
    응용프로그램에 의해 인쇄 데이터를 생성하는 단계;
    상기 생성된 인쇄 데이터를 수신하여 상기 인쇄장치가 인지하는 데이터로 변형시켜 상기 인쇄장치로 전송하여 인쇄하는 단계;
    상기 생성된 인쇄 데이터를 가로채는(hooking) 단계;
    상기 가로챈 인쇄 데이터를 감시서버에 전송하는 단계;
    상기 가로챈 인쇄 데이터를 수신하여 저장 및 출력하는 단계; 및
    상기 인쇄 데이터를 인쇄하기 전에 상기 컴퓨터 시스템의 시스템 정보나 상기 감시서버로부터 설정된 워터마킹 정보 중 적어도 어느 하나를 상기 인쇄 데이터에 워터마킹 처리하여 인쇄하는 단계를 더 포함하는 것을 특징으로 하는 인쇄 장치를 통한 데이터 유출 감시 및 방지 방법.
  10. 제 8 항 또는 제 9 항에 있어서, 상기 인쇄 데이터는 상기 감시서버의 제어에 따라 인쇄가 온/오프되는 것을 특징으로 하는 인쇄 장치를 통한 데이터 유출 감시 및 방지 방법.
  11. 제 8 항 또는 제 9 항에 있어서, 상기 인쇄 데이터 가로채는(hooking) 단계에서, 상기 인쇄 데이터에 대한 장치 컨텍스트(DC) 정보를 추출하여 이를 통해 인쇄 데이터를 가로채는 것을 특징으로 하는 인쇄 장치를 통한 데이터 유출 감시 및 방지 방법.
  12. 제 8 항 또는 제 9 항에 있어서, 상기 인쇄 데이터의 생성단계에서, 상기 감시서버에 의해 인쇄 기능이 설정되었는지를 판단하여 인쇄 가능한 경우 상기 응용프로그램에 의해 인쇄 데이터를 생성하는 것을 특징으로 하는 인쇄 장치를 통한 데이터 유출 감시 및 방지 방법.
  13. 삭제
  14. 제 8 항에 있어서, 상기 추적정보는 상기 파일을 접근한 상기 응용프로그램에 관한 정보, 접근 시간 정보, 사용자 정보를 포함하는 인쇄 장치를 통한 데이터 유출 감시 및 방지 방법.
  15. 인쇄장치에 데이터를 인쇄하는 컴퓨터 시스템에 적용되며,
    응용프로그램에 의해 인쇄 데이터를 생성하는 단계;
    상기 생성된 인쇄 데이터를 가로채는(hooking) 단계;
    상기 가로챈 인쇄 데이터를 감시서버에 전송하는 단계;
    상기 가로챈 인쇄 데이터를 수신하여 저장 및 출력하는 단계;
    상기 컴퓨터 시스템의 시스템 정보나 상기 감시서버로부터 설정된 워터마킹 정보 중 적어도 어느 하나를 상기 인쇄 데이터에 워터마킹 처리하여 인쇄하는 단계;
    상기 감시서버의 요청에 따라 상기 응용프로그램의 인쇄기능을 온/오프하는 단계; 및
    상기 응용프로그램에 의한 파일 접근에 관한 추적정보를 저장하거나 상기 추적정보를 상기 감시서버에 전달하여 저장 및 출력하는 단계를 포함하는 인쇄 장치를 통한 데이터 유출 감시 및 방지 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
  16. 제 1 항 또는 제 3 항에 있어서, 상기 감시서버는 상기 컴퓨터 시스템 내에 존재하는 것을 특징으로 하는 인쇄 장치를 통한 데이터 유출 감시 및 방지 시스템.
  17. 제 1 항 또는 제 3 항에 있어서, 상기 감시서버는 상기 컴퓨터 시스템과 연결되는 다른 컴퓨터 시스템 내에 존재하는 것을 특징으로 하는 인쇄 장치를 통한 데이터 유출 감지 및 방지 시스템.
  18. 인쇄장치에 데이터를 인쇄하는 컴퓨터 시스템에 있어서,
    응용프로그램에 의해 생성된 인쇄 데이터를 수신하여 상기 인쇄장치가 인지하는 데이터로 변형시켜 상기 인쇄장치로 전송하여 인쇄하는 인쇄부;
    상기 응용프로그램에 의한 파일 오픈 요청시 이에 대한 추적정보를 생성하고, 통신수단을 이용하여 상기 추적정보를 전송하는 파일관리부; 및
    상기 파일관리부로부터 전송받은 추적정보를 저장 및 출력하는 감시서버를 포함하며, 상기 파일관리부는 정보중요도에 따라 보안등급이 설정된 파일들을 저장하는 파일시스템에 상기 응용프로그램에 의해 접근하여 이루어지는 일련의 행위들에 대한 추적정보를 생성하여 상기 감시서버에 전달하는 것을 특징으로 하는 인쇄 장치를 통한 데이터 유출 감시 및 방지 시스템.
  19. 제 18 항에 있어서, 상기 일련의 행위들은 파일복사, 파일내용 변경, 파일내용 인쇄 및 파일 오픈 중 어느 하나를 포함하는 것을 특징으로 하는 인쇄 장치를 통한 데이터 유출 감시 및 방지 시스템.
  20. 프린터에 인쇄 데이터를 인쇄하는 컴퓨터 시스템에 있어서,
    응용프로그램에 의해 생성된 인쇄 데이터를 수신하여 상기 프린터가 인지하는 데이터로 변형시켜 상기 프린터로 전송하여 인쇄하는 프린터 드라이버;
    상기 생성된 인쇄 데이터를 가로채어(hooking) 상기 응용프로그램의 인쇄 기능을 제어하는 인쇄제어수단;
    상기 컴퓨터 시스템의 시스템 정보 또는 기 설정된 워터마킹 정보 중 적어도 어느 하나를 선택하고, 상기 선택된 워터마킹 정보를 상기 인쇄데이터에 포함시키는 것을 제어하는 감시서버를 포함하는 것을 특징으로 하는 인쇄 장치를 통한 데이터 유출 감시 및 방지 시스템.
KR10-2000-0030133A 2000-06-01 2000-06-01 인쇄 장치를 통한 데이터 유출 감시 및 방지 시스템 및 방법 KR100368813B1 (ko)

Priority Applications (11)

Application Number Priority Date Filing Date Title
KR10-2000-0030133A KR100368813B1 (ko) 2000-06-01 2000-06-01 인쇄 장치를 통한 데이터 유출 감시 및 방지 시스템 및 방법
US10/297,124 US7370198B2 (en) 2000-06-01 2001-05-21 Total system for preventing information outflow from inside
JP2002500202A JP4099387B2 (ja) 2000-06-01 2001-05-21 統合内部情報流出防止システム
IL15318401A IL153184A0 (en) 2000-06-01 2001-05-21 Total system for preventing information outflow from inside
CA002410788A CA2410788C (en) 2000-06-01 2001-05-21 Total system for preventing information outflow from inside
AU2001258905A AU2001258905A1 (en) 2000-06-01 2001-05-21 Total system for preventing information outflow from inside
PCT/KR2001/000834 WO2001093055A1 (en) 2000-06-01 2001-05-21 Total system for preventing information outflow from inside
CN01810626.9A CN1229737C (zh) 2000-06-01 2001-05-21 防止信息从内部外流的总系统
IL153184A IL153184A (en) 2000-06-01 2002-11-28 Total system for preventing information outflow from inside
HK04100387A HK1057630A1 (en) 2000-06-01 2004-01-17 Total system for preventing information outflow f rom inside
US12/076,472 US20080244695A1 (en) 2000-06-01 2008-03-19 Total system for preventing information outflow from inside

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR10-2000-0030133A KR100368813B1 (ko) 2000-06-01 2000-06-01 인쇄 장치를 통한 데이터 유출 감시 및 방지 시스템 및 방법

Publications (2)

Publication Number Publication Date
KR20010109020A KR20010109020A (ko) 2001-12-08
KR100368813B1 true KR100368813B1 (ko) 2003-01-24

Family

ID=45856051

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2000-0030133A KR100368813B1 (ko) 2000-06-01 2000-06-01 인쇄 장치를 통한 데이터 유출 감시 및 방지 시스템 및 방법

Country Status (1)

Country Link
KR (1) KR100368813B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013168893A1 (ko) * 2012-05-07 2013-11-14 주식회사 파수닷컴 인쇄 보안 장치 및 방법
KR101555401B1 (ko) 2010-10-07 2015-09-23 캐논 가부시끼가이샤 감사 시스템, 감사 시스템의 제어 방법 및 컴퓨터 판독가능 저장 매체

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010113119A (ko) * 2000-06-16 2001-12-28 박화자 액세스 권한을 얻기 위한 인증방법
JP2005141556A (ja) 2003-11-07 2005-06-02 Canon Inc ジョブ管理システム、情報処理装置、ジョブ管理方法、ジョブ管理プログラム及び記憶媒体
KR100718340B1 (ko) * 2005-03-30 2007-05-16 (주)펄스미디어 파일 유출 히스토리를 추적하는 파일 보안 시스템
CN105653425B (zh) * 2015-12-28 2018-10-19 中国民航信息网络股份有限公司 基于复杂事件处理引擎的监控系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10143338A (ja) * 1996-11-12 1998-05-29 Nec Corp ネットワークプリンタ
KR19980024526A (ko) * 1996-09-24 1998-07-06 최승렬 정보 유출을 추적하기 위한 정보 보안 시스템 및 방법
KR19990038042A (ko) * 1997-11-03 1999-06-05 정선종 네트워크 프린터의 구조 및 이를 이용한 문서 인쇄 보안 방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR19980024526A (ko) * 1996-09-24 1998-07-06 최승렬 정보 유출을 추적하기 위한 정보 보안 시스템 및 방법
JPH10143338A (ja) * 1996-11-12 1998-05-29 Nec Corp ネットワークプリンタ
KR19990038042A (ko) * 1997-11-03 1999-06-05 정선종 네트워크 프린터의 구조 및 이를 이용한 문서 인쇄 보안 방법

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101555401B1 (ko) 2010-10-07 2015-09-23 캐논 가부시끼가이샤 감사 시스템, 감사 시스템의 제어 방법 및 컴퓨터 판독가능 저장 매체
WO2013168893A1 (ko) * 2012-05-07 2013-11-14 주식회사 파수닷컴 인쇄 보안 장치 및 방법

Also Published As

Publication number Publication date
KR20010109020A (ko) 2001-12-08

Similar Documents

Publication Publication Date Title
US7673324B2 (en) Method and system for tracking an operating performed on an information asset with metadata associated therewith
JP4299249B2 (ja) 複製防止装置、複製防止方法およびその方法をコンピュータに実行させるプログラム
US7434057B2 (en) System and method for watermarking in accessed data in a storage system
US7949770B2 (en) Data management server, data management method and computer program
US20020143963A1 (en) Web server intrusion detection method and apparatus
JP2005122474A (ja) 情報漏洩防止プログラムおよびその記録媒体並びに情報漏洩防止装置
US20100299759A1 (en) Digital information security system, kernal driver apparatus and digital information security method
US6789200B1 (en) Method of automatically instituting secure, safe libraries and functions when exposing a system to potential system attacks
US20090217372A1 (en) Preset security levels
US9118617B1 (en) Methods and apparatus for adapting the protection level for protected content
WO2012089109A1 (zh) 一种文档打印管控与文档溯源追踪的方法和系统
JP2007325275A (ja) 画像処理装置の侵入検知システム及び方法
US20070273913A1 (en) Information processing apparatus and data output management system
KR20140129712A (ko) 클라우드 컴퓨팅 환경에서 인쇄 문서상의 기밀정보 보안 시스템 및 그 방법
KR100943301B1 (ko) 서버기반 데이터 보안/관리 시스템
JP2009193169A (ja) デバイス管理システム、デバイス管理方法、情報処理装置、情報処理方法、プログラムおよび記憶媒体
JP2001134612A (ja) 電子文書公開システム、電子文書公開方法、情報処理装置及び記録媒体
US7032244B2 (en) Identifying potential intruders on a server
JP2007140958A (ja) 文書管理システム
JP4185546B2 (ja) 情報漏洩抑止装置、情報漏洩抑止プログラム、情報漏洩抑止記録媒体、及び情報漏洩抑止システム
KR100368813B1 (ko) 인쇄 장치를 통한 데이터 유출 감시 및 방지 시스템 및 방법
JP4757208B2 (ja) 情報処理装置およびその制御方法
US7865827B2 (en) Method for operating a data processing system
JP4665950B2 (ja) ネットワークプリンタ
JP2005352567A (ja) 情報処理システムおよび出力装置およびジョブ表示制御方法およびコンピュータが読み取り可能なプログラムを格納した記憶媒体およびプログラム

Legal Events

Date Code Title Description
A201 Request for examination
N231 Notification of change of applicant
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
J206 Request for trial to confirm the scope of a patent right
J301 Trial decision

Free format text: TRIAL DECISION FOR CONFIRMATION OF THE SCOPE OF RIGHT_AFFIRMATIVE REQUESTED 20070719

Effective date: 20080715

Free format text: TRIAL NUMBER: 2007100001896; TRIAL DECISION FOR CONFIRMATION OF THE SCOPE OF RIGHT_AFFIRMATIVE REQUESTED 20070719

Effective date: 20080715

J204 Request for invalidation trial [patent]
J204 Request for invalidation trial [patent]
J301 Trial decision

Free format text: TRIAL DECISION FOR INVALIDATION REQUESTED 20090703

Effective date: 20110127

Free format text: TRIAL DECISION FOR INVALIDATION REQUESTED 20091022

Effective date: 20110127

Free format text: TRIAL NUMBER: 2009100002510; TRIAL DECISION FOR INVALIDATION REQUESTED 20091022

Effective date: 20110127

Free format text: TRIAL NUMBER: 2009100001611; TRIAL DECISION FOR INVALIDATION REQUESTED 20090703

Effective date: 20110127

EXTG Extinguishment
J302 Written judgement (patent court)

Free format text: JUDGMENT (PATENT COURT) FOR INVALIDATION REQUESTED 20110308

Effective date: 20110811

Free format text: TRIAL NUMBER: 2011200002190; JUDGMENT (PATENT COURT) FOR INVALIDATION REQUESTED 20110308

Effective date: 20110811