KR100390086B1 - Total system for preventing information outflow from inside - Google Patents

Total system for preventing information outflow from inside Download PDF

Info

Publication number
KR100390086B1
KR100390086B1 KR10-2001-0020076A KR20010020076A KR100390086B1 KR 100390086 B1 KR100390086 B1 KR 100390086B1 KR 20010020076 A KR20010020076 A KR 20010020076A KR 100390086 B1 KR100390086 B1 KR 100390086B1
Authority
KR
South Korea
Prior art keywords
file
security
security management
communication
management server
Prior art date
Application number
KR10-2001-0020076A
Other languages
Korean (ko)
Other versions
KR20020005401A (en
Inventor
이종성
최승열
Original Assignee
사파소프트 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 사파소프트 주식회사 filed Critical 사파소프트 주식회사
Priority to JP2002500202A priority Critical patent/JP4099387B2/en
Priority to CN01810626.9A priority patent/CN1229737C/en
Priority to US10/297,124 priority patent/US7370198B2/en
Priority to AU2001258905A priority patent/AU2001258905A1/en
Priority to PCT/KR2001/000834 priority patent/WO2001093055A1/en
Priority to IL15318401A priority patent/IL153184A0/en
Priority to CA002410788A priority patent/CA2410788C/en
Publication of KR20020005401A publication Critical patent/KR20020005401A/en
Priority to IL153184A priority patent/IL153184A/en
Application granted granted Critical
Publication of KR100390086B1 publication Critical patent/KR100390086B1/en
Priority to HK04100387A priority patent/HK1057630A1/en
Priority to US12/076,472 priority patent/US20080244695A1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Abstract

컴퓨터 시스템에 설치되며, 프로그램에 의해 파일을 저장장치에 저장할 때 파일의 내용을 암호화하여 저장장치에 저장하고 파일 저장에 대한 로그 정보를 저장하는 보안관리 클라이언트; 보안관리 클라이언트와 통신하면서 암호화된 파일에 대한 복호키를 보안관리 클라이언트로부터 수신받아 저장하는 보안관리서버를 포함하는 통합 내부정보 유출 방지 시스템이 제공된다. 따라서, 출력장치 및 저장장치를 통한 오프라인 정보 유출과 통신 프로그램에 의한 온라인 정보 유출을 원천적으로 방지 및 감시하여 조직 내부 시스템으로부터 중요 정보가 유출되는 것을 방지하는 효과가 있다.A security management client installed in the computer system and configured to encrypt the contents of the file when the file is stored in the storage device by the program and to store the log information on the file storage; An integrated internal information leakage prevention system including a security management server for receiving and storing a decryption key for an encrypted file while communicating with a security management client is provided. Therefore, there is an effect of preventing the leakage of important information from the internal system of the organization by fundamentally preventing and monitoring the leakage of offline information through the output device and the storage device and the leakage of online information by the communication program.

Description

통합 내부정보 유출 방지 시스템{Total system for preventing information outflow from inside}Integrated system for preventing information outflow from inside

본 발명은 통합 내부정보 유출 방지 시스템에 관한 것으로, 더욱 상세하게는 출력장치 및 저장장치를 통한 오프라인 정보 유출과 통신 프로그램에 의한 온라인 정보 유출을 원천적으로 방지 및 감시하여 조직 내부시스템으로부터 중요 정보가 유출되는 것을 방지하는 통합 내부정보 유출 방지 시스템에 관한 것이다.The present invention relates to an integrated internal information leakage prevention system, and more specifically, to prevent and monitor the leakage of offline information through the output device and the storage device and the online information leakage by the communication program, important information is leaked from the internal system of the organization. It relates to an integrated internal information leakage prevention system that prevents that.

오늘날의 폭넓은 컴퓨터 보급은 종래에 문서 데이터를 디지털 데이터로 처리하는 정보 사회를 도래하게 하였다.Today's widespread computer dissemination has led to the emergence of an information society that conventionally processes document data into digital data.

그러나, 이와 같은 정보사회는 항상 순기능만 존재하지 않으며, 최근 이에 대한 역기능 사고가 발생하고 있다. 그 중 하나가 조직으로부터 중요 정보를 유출하여 악의적으로 사용하는 정보 유출 문제이다.However, such information society does not always have a net function, and recently, a dysfunctional accident has occurred. One of them is the information leakage problem which leaks important information from the organization and uses it maliciously.

일반적으로 정보 유출 사고는 조직 외부로부터 시스템이 공격받아 발생되는 것보다 조직 내부자에 의해 발생하는 경우가 대부분이다.In general, information leakage incidents are more often caused by insiders than by systems attacked from outside the organization.

내부자에 의해 가능한 정보 유출 유형을 도 1을 참조하여 살펴보면 다음과 같다.Looking at the possible information leakage by the insider with reference to Figure 1 as follows.

먼저, 조직내의 컴퓨터 시스템에 연결된 프린터 및 모니터와 같은 출력장치와, 디스켓, 하드디스크, CD-R, ZIP 드라이브, CD-RW 등과 같은 이동가능 저장장치를 통해 오프라인으로 정보를 유출하는 경우와 통신프로그램을 통해 인터넷 또는 전화망(PSTN)에 연결하여 정보를 유출하는 경우가 있다. 특히, 온라인으로 유출하는 경우를 보면, 게시판 또는 자료실에 파일 업로딩, E-mail 및 웹 메일(Web-mail)을 통한 정보 유출, ftp를 통한 파일 유출, 인터넷 하드디스크 서비스(Webhard)를 통한 정보 유출, 채팅 프로그램을 통한 정보 유출 등을 들 수 있다.First of all, information is leaked offline through output devices such as printers and monitors connected to computer systems in the organization, and removable storage devices such as diskettes, hard disks, CD-Rs, ZIP drives, and CD-RWs. In some cases, information may be leaked by connecting to the Internet or a telephone network (PSTN). In particular, in case of leaking online, uploading files to bulletin boards or archives, leaking information through E-mail and Web-mail, leaking files through ftp, leaking information through Internet hard disk service (Webhard) , Information leakage through chat programs.

이와 같은 정보 유출에 대응하기 위한 기존 방법과 그들의 문제점은 다음과같다.The existing methods and their problems to cope with such information leakage are as follows.

<플로피디스크를 통한 정보유출 대응방안>< Measures on information leakage through floppy disk >

기존방안 1: 플로피디스크를 통한 정보 유출을 원천적으로 방지하기 위해 일반사용자의 모든 PC에서 플로피디스크 드라이브를 제거하도록 한다.Existing plan 1: To prevent information leakage through floppy disks, remove the floppy disk drive from all PCs of general users.

기존방안 2: 기관 외부로 플로피디스크를 유출하였을 경우에 플로피디스크를 읽을 수 없도록 한다.Existing plan 2: If the floppy disk is leaked out of the institution, the floppy disk cannot be read.

문제점: 기존방안 1 경우에는 정상 사용자가 플로피디스크를 사용할 수 없다는 문제가 있고, 기존방안 2의 경우는 조직 내부에서 사용하는 플로피디스크와 일반적으로 사용하는 플로피디스크로 구별해 사용해야 하며, 조직 외부 컴퓨터에서는 조직 내부에서 사용하는 플로피디스크인지 포맷이 안된 플로피디스크인지, 물리적 손상되어 읽지 못하는 파일인지를 알 수 없다는 문제가 있다. 또한, 플로피디스크를 통한 정보 유출에 대한 로그 정보를 생성하지 않으므로 플로피디스크를 통한 정보 유출 시도를 파악할 수 없다는 문제점이 있다.Problem: In case of Existing Method 1, there is a problem that a normal user cannot use a floppy disk. In Existing Option 2, it is necessary to distinguish between a floppy disk that is used inside an organization and a floppy disk that is generally used. There is a problem that it is not possible to know whether the floppy disk is used internally by the organization, an unformatted floppy disk, or a physically damaged file. In addition, there is a problem in that it is not possible to grasp the attempt to leak information through the floppy disk because it does not generate log information about the leakage of information through the floppy disk.

<하드디스크를 통한 정보유출 대응방안><Countermeasures for Information Disclosure through Hard Disk>

기존방안: 마스터 부트 레코드를 암호화하여 다른 사용자에 의해 시스템을 부팅하지 못하게 한다.Workaround: Encrypt the master boot record to prevent other users from booting the system.

문제점: 하드디스크 주인이 정보를 유출하는 경우 이를 막을 수 없다.Problem: You can't stop a hard disk owner from leaking information.

<ZIP-Disk 및 CD-R 등의 이동저장매체를 통한 정보유출 대응방안><Measures against information leakage through mobile storage media such as ZIP-Disk and CD-R>

기존방안: ZIP-Disk 및 CD-R 등의 매체는 최근 몇 년 사이에 많은 보급이 이루어진 보조기억 장치들로 그 효용성이 매우 높지만, 내부 정보유출을 원천적으로 방지하기 위해서는 일반사용자의 모든 PC에서 ZIP-Disk Drive및 CD-R Drive등의 장치를 제거하고, "MP3 Player" 디지털 오디오 플레이어를 통한 정보 유출을 막기 위해 MP3 Player와 PC를 연결하는 통신 인터페이스(USB,시리얼포트, 병렬포트, 무선포트 등)를 제거한다.Existing Measures: Media such as ZIP-Disk and CD-R are secondary storage devices that have been widely distributed in recent years, but their utility is very high. However, in order to prevent the leakage of internal information, ZIPs can be stored on all PCs of general users. -Communication interface (USB, serial port, parallel port, wireless port, etc.) to connect MP3 Player and PC to remove information such as Disk Drive and CD-R Drive and to prevent information leakage through "MP3 Player" digital audio player. ).

문제점: 정상 사용자가 이동저장매체를 사용할 수 없다.Problem: A normal user cannot use the removable storage media.

<프린터 출력물 또는 모니터 출력 내용 수기를 통한 정보유출 대응방안><Countermeasures against information leakage through printer printout or monitor printout>

기존방안: 본 출원인이 대한민국 특허청에 특허 출원한 출원번호 2000-30133, "출력장치를 통한 데이터 유출 감시 및 방지 시스템 및 방법"을 통해 현재 출력되고 있는 내용을 관리서버를 통해 모니터링하므로 방지할 수 있다.Existing Measures: The present applicant can prevent the information currently being output through the management server through the application number 2000-30133, "System and method for monitoring and preventing data leakage through the output device," which is filed with the Korean Patent Office. .

<인터넷(Internet) 또는 전화망(PSTN)을 통한 정보유출 대응방안>< Measures against information leakage through the Internet or the telephone network (PSTN) >

- E-mail을 통한 정보 유출-Information leakage through e-mail

. 중요 파일 첨부. Attach important file

. 중요 파일 내용을 복사(copy)하여 메일 텍스트에 붙임(paste). Copy and paste important file contents into the text of the message

. 중요 파일을 열람하여 그 내용을 메일 텍스트에 입력. Browse important files and enter their contents in the mail text

기존방안: 메일 본문 내용과 첨부 파일 내용을 검사하여 차단/전송 여부를 결정한다.Existing Measure: Examine the contents of mail and attachments to decide whether to block / send.

문제점: 이러한 방안도 첨부된 파일을 암호화하여 압축한다거나 하는 등 약간의 변형을 가하면 내용 검색이 불가하므로, E-mail 본문 및 첨부파일 내용 검색에는 명백한 한계가 존재한다.Problem: This method also cannot search the contents with a slight modification such as encrypting and compressing the attached file, so there is an obvious limitation in searching the contents of the email and the contents of the attached file.

- HTTP를 통한 자료 업로드(웹 메일 포함)-Upload data via HTTP (including webmail)

기존방안: 웹사이트를 통해서 정보를 유출하는 방법은 HTTP 프로토콜 내부 명령인 'post'를 통해서 이루어지므로, 방화벽(firewall)을 통해 HTTP에서 사용할 수 있는 명령어에 대한 개별적인 통제를 통해 외부 사이트로 'post' 자체를 금지할 수 있다.Existing plan: Since information is leaked through the website through 'post' which is an HTTP protocol internal command, 'post' to the external site through individual control of the command available in HTTP through the firewall It can prohibit itself.

문제점: 모든 경우에 대한 파일 전송을 차단하므로 정상 업무 상 필요한 파일 전송을 할 수 없어 업무 효율을 절감시키는 문제가 있다.Problem: Since the file transfer is blocked in all cases, there is a problem of reducing work efficiency because it is impossible to transfer files necessary for normal work.

- FTP를 통한 자료 put-Put data via FTP

기존방안: FTP를 통해서 정보유출이 이루어지는 방법은 'put'이라는 파일전송 명령어를 통해서 인데, 방화벽(firewall)을 통해 FTP에서 사용할 수 있는 명령어에 대한 개별적인 통제가 가능하므로 외부 사이트로 'put' 자체를 금지할 수 있다.Existing plan: Information leakage through FTP is done through file transfer command called 'put', and it is possible to control 'put' itself to external site because individual control over command available in FTP is possible through firewall. Can be prohibited.

문제점: 모든 경우에 대한 파일 전송을 차단하므로 정상 업무 상 필요한 파일 전송을 할 수 없어 업무 효율을 절감시키는 문제가 있다.Problem: Since the file transfer is blocked in all cases, there is a problem of reducing work efficiency because it is impossible to transfer files necessary for normal work.

- TELNET, RLOGIN을 통한 자료 업로드(Z-modem, KERMIT등)-Upload data through TELNET, RLOGIN (Z-modem, KERMIT, etc.)

기존방안: TELNET을 통한 정보유출 방법 중에서 우선적으로 고려해 볼 수 있는 것이 자료 업로드를 통한 방법인데, 이때 사용하는 프로토콜이 Z-modem, KERMIT 등이다. 방화벽(firewall)을 통하여 TELNET에서의 Z-modem, KERMIT 프로토콜을 사용한 다운로드/업로드를 제한할 수 있으므로 내부 정보유출을 막을 수 있다.Existing plan: Among the information leakage methods through TELNET, the first thing to consider is the method of uploading data. The protocols used are Z-modem and KERMIT. Through firewall, it is possible to limit the download / upload using Z-modem and KERMIT protocol in TELNET, thus preventing internal information leakage.

문제점: TELNET을 통해 정보를 유출할 수 있는 방법은 업로드만이 아니며, 단순히 정보를 plain text로 전송하는 대신에 암호화 등의 인코딩을 통하여 전송하게 되면 키워드 검색으로도 탐지가 불가하므로, TELNET 사용 시의 정보유출 방지에는 명백한 한계가 존재한다.Problem: The only way to leak information through TELNET is not to upload it. Instead of simply sending the information in plain text, it is not detected by keyword search if it is sent through encoding such as encryption. There are obvious limitations to information leakage prevention.

- 일반전화망(PSTN)을 통한 모뎀 통신-Modem communication through PSTN

기존방안: 모뎀을 통한 정보유출은 더욱더 통제하기가 곤란한데, 이를 원천적으로 방지하는 방안은 모든 PC에서 모뎀을 제거하는 방법이다. 사실, 모뎀 제거를 제외하고 모뎀을 통해서 정보유출을 방지하는 방안을 찾기는 매우 힘들 것이다.Existing solution: Information leakage through modems is more difficult to control. The solution to this problem is to remove the modem from all PCs. In fact, with the exception of modem removal, it would be very difficult to find a way to prevent information leakage through the modem.

- 인터넷 저장 서비스(WebHard)를 통한 자료 유출-Data leakage through internet storage service (WebHard)

- 네트워크 파일 시스템을 통한 자료 유출Data leak through network file system

위에서 언급한 프로토콜 외에도 인터넷에서 통용되는 통신 프로토콜들은 얼마든지 많으며 이를 이용하면 내부 정보유출의 가능성은 더욱 증가하게 된다. 사실, 앞서 언급한 정보유출 방지 방안은 가장 일반적으로 쓰여지는 통신 프로토콜에 대한 대응방안이며 그 대응방안에서도 한계가 존재한다. 결국, 기존방안에 따르면 "네트워크를 통한 내부 정보유출을 원천적으로 방지하는 방안은 네트워크 자체를 사용하지 않는 방법이 최선이다"라는 말로 귀결된다. 그러나, 이것은 인터넷 및 모뎀통신의 유익성을 무시하는 방안이므로 업무 효율을 절감시키는 문제가 있다.In addition to the above-mentioned protocols, there are many communication protocols available on the Internet, and using them increases the possibility of internal information leakage. In fact, the information leakage prevention measures mentioned above are countermeasures for the most commonly used communication protocols, and there are limitations in the countermeasures. After all, according to the existing plan, "the best way to prevent the leakage of internal information through the network is the best way not to use the network itself." However, this is a method of ignoring the benefits of the Internet and modem communication, there is a problem to reduce the work efficiency.

따라서, 본 발명은 이와 같은 문제를 해결하고자 안출된 것으로, 출력장치 및 저장장치를 통한 오프라인 정보 유출과 통신 프로그램에 의한 온라인 정보 유출을 원천적으로 방지 및 감시하여 조직 내부시스템으로부터 중요 정보가 유출되는 것을 방지하는 데 그 목적이 있다.본 발명의 다른 목적과 특징들은 이하에 서술되는 실시예들을 통하여 보다 명확하게 이해될 것이다.Accordingly, the present invention has been made to solve such a problem, and prevents and monitors the leakage of offline information through the output device and the storage device and the leakage of the online information by the communication program, thereby preventing the leakage of important information from the internal system of the organization. The other objects and features of the present invention will be more clearly understood through the embodiments described below.

도 1은 내부자에 의해 가능한 정보 유출 유형을 나타내며,1 shows the types of information leakage possible by insiders,

도 2는 본 발명에 따른 정보 유출 방지 및 감시 시스템을 통한 여러 사용자컴퓨터에 대한 통합 보안 서비스 과정을 예시하며,2 illustrates an integrated security service process for multiple user computers through an information leakage prevention and monitoring system according to the present invention.

도 3은 본 발명에 따른 통합 내부정보 유출 방지 시스템을 도시한 것이며,Figure 3 illustrates an integrated internal information leakage prevention system according to the present invention,

도 4a는 본 발명에 따라 파일보안제어부를 통해 이동가능저장장치로 파일을 반출할 경우 반출 사유를 입력하는 오프라인반출사유입력창을 예시하며,4A illustrates an example of an offline export reason input window for inputting a reason for export when a file is exported to a movable storage device through a file security control unit according to the present invention;

도 4b는 오프라인반출사유입력창에 입력된 내용이 보안관리서버의 오프라인 파일반출 로그데이터베이스(DB)에 저장되는 것을 예시하며,Figure 4b illustrates that the contents entered in the offline export reason input window is stored in the offline file export log database (DB) of the security management server,

도 5a는 본 발명에 따라 통신프로그램에 의해 반출되는 온라인반출파일의 포맷(SDFA)을 나타내며,5A shows the format (SDFA) of an online export file exported by a communication program according to the present invention,

도 5b는 수신자에 의해 온라인반출파일을 실행할 경우 수행화면을 예시하고,Figure 5b illustrates an execution screen when executing the online export file by the receiver,

도 6a는 본 발명에 따라 통신보안제어부를 통해 네트워크로 파일을 반출할 경우 반출 사유를 입력하는 온라인반출사유입력창을 예시하며,6A illustrates an online export reason input window for inputting a reason for export when a file is exported to a network through the communication security control unit according to the present invention.

도 6b는 온라인반출사유입력창에 입력된 내용이 보안관리서버의 온라인 파일반출로그 데이터베이스에 저장되는 것을 예시하며,Figure 6b illustrates that the contents entered in the online export reason input window is stored in the online file export log database of the security management server,

도 7은 본 발명에 따른 통신프로그램 종류별 파일 전송 목적지의 보안등급에 따른 파일전송 보안정책을 나타내며,7 shows a file transfer security policy according to a security level of a file transfer destination for each communication program type according to the present invention.

도 8a는 사용자컴퓨터 A, B, C의 보안그룹관리 데이터베이스 구성을 예시하며,8A illustrates a configuration of a security group management database of user computers A, B, and C.

도 8b는 사용자컴퓨터 D, E의 보안그룹관리 데이터베이스 구성을 예시하며,8B illustrates a security group management database configuration of user computers D and E.

도 8c는 본 발명에 따라 동일 보안그룹에서 이동가능 저장장치 공유와 네트워크 공유에 따른 접근 제어에 대한 개념을 나타내며,8c illustrates a concept of access control based on removable storage sharing and network sharing in the same security group according to the present invention;

도 9는 일반적인 컴퓨터 시스템의 부팅 순서를 나타내고,9 shows a boot sequence of a typical computer system,

도 10a는 본 발명에 따라 마스터 부트 레코드(MBR) 암호처리를 통한 시스템 접근 과정을 나타내며,10A illustrates a system access process through master boot record (MBR) encryption according to the present invention.

도 10b는 마스터 부트 레코드 암호처리를 위한 MBR 패스워드를 저장 관리하는 보안관리서버의 MBR정보DB를 나타내며,Figure 10b shows the MBR information DB of the security management server for storing and managing the MBR password for master boot record password processing,

도 11은 본 발명에 따른 보안관리서버의 제어판에 대한 실예를 나타낸다.11 shows an example of a control panel of the security management server according to the present invention.

본 발명의 제 1 실시예에 따르면, 컴퓨터 시스템에 설치되며, 프로그램에 의해 파일을 저장장치에 저장할 때 파일의 내용을 암호화하여 저장장치에 저장하고 파일 저장에 대한 로그 정보를 저장하는 보안관리 클라이언트를 구비한 통합 내부 정보 유출 방지 시스템에 제공된다.저장장치는 고정 저장장치(Fixed disk), 네트워크에 연결된 원격 저장장치 또는 이동가능 저장장치(Removable disk) 중 적어도 하나를 포함한다.본 발명의 제 2 실시예에 따르면, 컴퓨터 시스템에 설치되며, 프로그램에 의해 파일을 저장장치에 저장할 때 파일의 내용을 암호화하여 저장장치에 저장하고 파일 저장에 대한 로그 정보를 저장하는 보안관리 클라이언트; 보안관리 클라이언트와 통신하면서 암호화된 파일에 대한 복호키를 보안관리 클라이언트로부터 수신받아 저장하는 보안관리서버를 포함하는 통합 내부정보 유출 방지 시스템이 제공된다.본 발명의 제 3 실시예에 따르면, 컴퓨터 시스템에 설치되며, 통신 프로그램에 의해 파일을 네트워크를 통하여 전송할 때 파일의 내용을 암호화하여 네트워크의 전송목적지에 전송하고 파일 전송에 대한 로그 정보를 저장하는 보안관리 클라이언트를 구비한 통합 내부정보 유출 방지 시스템이 제공된다.According to a first embodiment of the present invention, a security management client is installed in a computer system and stores a file in a storage device by encrypting the contents of the file when the file is stored in the storage device by a program and storing log information about the file storage. A storage device includes at least one of a fixed disk, a remote storage device connected to a network, or a removable disk. According to an embodiment, the security management client is installed in a computer system, when storing the file in the storage device by the program encrypts the contents of the file to the storage device and stores the log information for the file storage; An integrated internal information leakage prevention system including a security management server for receiving and storing a decryption key for an encrypted file from a security management client while communicating with a security management client is provided. According to a third embodiment of the present invention, a computer system is provided. It is installed in the system, and when the file is transmitted through the network by the communication program, the integrated internal information leakage prevention system having a security management client that encrypts the content of the file and transmits it to the transmission destination of the network and stores log information about the file transmission. Is provided.

바람직하게, 보안관리 클라이언트는 통신프로그램을 통해 파일 전송 이벤트가 발생할 경우, 파일 내용 및 전송 사유를 사용자로부터 입력받는다.Preferably, when the file transfer event occurs through the communication program, the security management client receives a file content and a reason for the transfer from the user.

본 발명의 제 4 실시예에 따르면, 컴퓨터 시스템에 설치되며, 통신 프로그램에 의해 파일을 네트워크를 통하여 전송할 때 파일의 내용을 암호화하여 네트워크의 전송목적지에 전송하고 파일 전송에 대한 로그 정보를 저장하는 보안관리 클라이언트; 보안관리 클라이언트와 통신하면서 암호화된 파일에 대한 복호키를 수신받고, 로그 정보와 전송목적지를 수신하여 전송목적지에 대한 파일전송 보안정책에 따라 복호키를 전송목적지에 전달하는 보안관리서버를 포함하는 통합 내부정보 유출 방지 시스템이 제공된다.바람직하게, 파일전송 보안정책은 전송목적지에 대한 보안등급을 정의하고, 보안등급에 따라 신뢰할 수 있는 신뢰등급이면 자동으로 복호키 만을 전송목적지에 전송하고, 업무 협력을 위한 협력등급인 경우 복호키를 전송목적지에 전송함과 동시에 로그정보를 저장하며, 신뢰할 수 없는 비신뢰등급인 경우 로그정보만을 저장 관리한다.According to the fourth embodiment of the present invention, a security system is installed in a computer system and transmits a file to a transmission destination by encrypting the contents of the file when the file is transmitted through the network by a communication program and storing log information about the file transmission. Management client; Receives a decryption key for encrypted files while communicating with the security management client, and includes a security management server that receives log information and destinations and delivers the decryption keys to the destinations according to the file transfer security policy for the destinations. Internal information leakage prevention system is provided. Preferably, the file transfer security policy defines the security level for the destination, and if only the trust level is trusted according to the security level, only the decryption key is transmitted to the destination. In case of the cooperation level, the decryption key is transmitted to the destination and the log information is stored. In the case of the untrusted untrusted level, only the log information is stored and managed.

바람직하게, 전송되는 암호화된 파일은 암호 파일을 해독하는 코드와 함께 결합된 파일 포맷으로 구성된다.Preferably, the encrypted file to be transmitted consists of a file format combined with code to decrypt the cryptographic file.

또한, 보안관리 클라이언트는 파일을 네트워크에 전송할 때 파일전송 보안정책을 바탕으로 전송목적지에 따라 파일전송 여부를 제어하며, 바람직하게, 전송목적지가 신뢰할 수 있는 신뢰등급이면 파일을 암호화하지 않고 전송목적지에 전송하고, 전송목적지가 업무 협력을 위한 협력등급인 경우 파일을 암호화하지 않고 전송목적지에 전송함과 동시에 로그정보를 저장하며, 전송목적지가 신뢰할 수 없는 비신뢰등급인 경우 파일 전송을 차단하고 로그정보만을 저장 관리한다.In addition, the security management client controls whether to transfer the file according to the transfer destination based on the file transfer security policy when transmitting the file to the network. Preferably, if the transfer destination is a reliable trust level, the file is not encrypted. If the transfer destination is a cooperation level for business cooperation, the file is sent to the transfer destination without encryption and the log information is stored at the same time.If the transfer destination is an untrusted untrusted grade, the file transfer is blocked and the log information is sent. Manage and store only.

바람직하게, 보안관리 클라이언트는 통신 프로그램에 의해 네트워크를 통하여 외부로의 통신 요청시 통신 소스 주소(source address)가 기설정된 보안그룹 내에 존재하지 않는 경우 통신을 차단하고, 네트워크을 통하여 외부로부터 통신 요청시 통신 목적지 주소(destination address)가 기설정된 보안그룹 내에 존재하지 않는 경우 통신을 차단한다.Preferably, the security management client blocks the communication when the communication source address does not exist in the preset security group when requesting communication to the outside through the network by the communication program, and communicates when requesting communication from the outside through the network. If the destination address does not exist in the preset security group, the communication is blocked.

여기서, 기설정된 보안그룹은 보안관리 클라이언트에 의해 IP 주소 그룹으로 설정된다.Here, the predetermined security group is set as an IP address group by the security management client.

바람직하게, 보안관리 클라이언트는 통신 프로그램이 활성화(active)되었을 경우, 통신 프로그램을 수행시키는 컴퓨터 시스템의 클립보드를 클리어시키고 다른 프로그램을 비활성화시킨다.Preferably, the security management client clears the clipboard of the computer system running the communication program and deactivates another program when the communication program is active.

더욱이, 보안관리 클라이언트는 통신 프로그램이 활성화(active)되었을 경우, 통신 프로그램을 수행시키는 컴퓨터 시스템의 키보드 입력 정보를 저장하여 보안관리서버에 전송하여 저장 관리한다.In addition, when the communication program is activated, the security management client stores the keyboard input information of the computer system that executes the communication program, transmits it to the security management server, and manages it.

본 발명의 제 5 실시예에 따르면, 컴퓨터 시스템에 설치되며, 응용프로그램에 의해 생성되는 인쇄데이터를 가로채는 보안관리 클라이언트; 보안관리 클라이언트와 통신하면서 가로챈 인쇄데이터를 전송받아 저장하며 보안관리자의 요청에 따라 출력하는 보안관리서버를 포함하는 통합 내부정보 유출 방지 시스템이 제공된다.According to a fifth embodiment of the present invention, a security management client installed in a computer system and intercepting print data generated by an application program; There is provided an integrated internal information leakage prevention system including a security management server that receives and stores intercepted print data while communicating with the security management client and outputs the data according to the request of the security manager.

본 발명의 제 6 실시예에 따르면, 컴퓨터 시스템에 설치되는 보안관리 클라이언트와, 보안관리 클라이언트와 네트워크를 통하여 연결되는 보안관리서버를 포함하며, 보안관리 클라이언트는 컴퓨터 시스템에 연결된 모니터를 통하여 출력되는 내용을 보안관리서버로 전송하여 보안관리서버에서 실시간으로 출력되도록 하는 통합 내부정보 유출 방지 시스템에 제공된다.According to a sixth embodiment of the present invention, a security management client installed in a computer system and a security management server connected to the security management client through a network, the security management client is the content output through the monitor connected to the computer system It is provided to the integrated internal information leakage prevention system to transmit to the security management server to be output in real time from the security management server.

바람직하게, 보안관리 클라이언트는 보안관리서버의 요청에 따라 보안관리 클라이언트의 입력장치 기능을 인에이블/디스에이블한다.Preferably, the security management client enables / disables an input device function of the security management client according to a request of the security management server.

본 발명의 제 7 실시예에 따르면, 컴퓨터 시스템에 설치되며, 프로그램에 의해 파일을 저장장치에 저장할 때 파일의 내용을 암호화하여 저장장치에 저장하고 파일 저장에 대한 로그 정보를 저장하는 보안관리 클라이언트; 보안관리 클라이언트와 통신하면서 암호화된 파일에 대한 복호키를 보안관리 클라이언트로부터 수신받아 저장하는 보안관리서버를 포함하며, 보안관리 클라이언트는 컴퓨터 시스템에 설치된 프로그램 및 하드웨어 정보를 보안관리서버에 전달하는 통합 내부정보 유출 방지 시스템이 제공된다.According to a seventh embodiment of the present invention, a security management client is installed in a computer system, and stores a file in a storage device by encrypting the contents of the file when the file is stored in the storage device by a program and storing log information about the file storage; It includes a security management server that communicates with the security management client and receives and stores the decryption key for the encrypted file from the security management client, and the security management client integrates the program and hardware information installed in the computer system to the security management server. An information leakage prevention system is provided.

바랍직하게, 보안관리 클라이언트는 보안관리서버의 요청에 따라 설치된 프로그램의 오픈을 막아 설치된 프로그램의 기동을 차단한다.Preferably, the security management client blocks the opening of the installed program by blocking the opening of the installed program at the request of the security management server.

또한, 보안관리서버는 보안관리 클라이언트에서 사용 가능 프로그램 리스트를 관리하여 설치된 프로그램 중 사용 가능 프로그램 리스트에 포함되지 않은 프로그램에 대해 기동을 차단한다.In addition, the security management server manages the list of available programs in the security management client to block the start of programs that are not included in the list of available programs.

본 발명의 제 8 실시예에 따르면, 컴퓨터 시스템에 설치되며, 프로그램에 의해 파일을 저장장치에 저장할 때 파일의 내용을 암호화하여 저장장치에 저장하고 파일 저장에 대한 로그 정보를 저장하는 보안관리 클라이언트를 구비하며, 보안관리 클라이언트가 설치된 컴퓨터 시스템의 접근을 제어하기 위해 컴퓨터 시스템의 저장장치의 마스터 부트 레코드(MBR)를 암호화하고 암호키 값은 컴퓨터 하드웨어의 유일한 하드웨어 번호로 구성하는 통합 내부정보 유출 방지 시스템이 제공된다.According to an eighth embodiment of the present invention, there is provided a security management client installed in a computer system, when storing a file in a storage device by a program, encrypting the content of the file and storing the file in the storage device and storing log information about the file storage. Integrated internal information leakage prevention system that encrypts the master boot record (MBR) of the storage system of the computer system and controls the encryption key value to the unique hardware number of the computer hardware to control access of the computer system where the security management client is installed. This is provided.

바람직하게, 보안관리 클라이언트와 통신하면서 암호화된 파일에 대한 복호키를 보안관리 클라이언트로부터 수신받아 저장하는 보안관리서버를 더 포함하며, 하드웨어 번호는 보안관리서버에 저장 관리된다.Preferably, the security management server further includes a security management server for receiving and storing a decryption key for the encrypted file from the security management client while communicating with the security management client, the hardware number is stored and managed in the security management server.

본 발명의 제 9 실시예에 따르면, 컴퓨터 시스템에 설치되며, 프로그램에 의해 파일의 내용을 암호화하여 제 1 저장장치에 저장하고 파일 저장에 대한 로그 정보를 저장하는 보안관리 클라이언트; 보안관리 클라이언트와 통신하면서 암호화된 파일에 대한 복호키를 보안관리 클라이언트로부터 수신받아 저장하는 보안관리서버를 포함하며, 복호키를 통해 제 1 저장장치에 저장된 암호화된 파일을 복호화하여 제 2 저장장치에 저장하고, 반출사유를 입력받아 파일 내용과 함께 로그 정보를 보안관리서버로 전송하는 통합 내부정보 유출 방지 시스템이 제공된다.바람직하게, 제 1 저장장치는 고정 저장장치를 포함하고, 제 2 저장장치는 이동가능 저장장치를 포함하거나, 제 1 및 제 2 저장장치가 동일한 이동가능 저장장치일 수 있다.According to a ninth embodiment of the present invention, a security management client is installed in a computer system, and encrypts the contents of a file by a program, stores it in a first storage device, and stores log information about file storage; And a security management server that receives and stores a decryption key for an encrypted file from the security management client while communicating with the security management client, and decrypts the encrypted file stored in the first storage device through the decryption key to the second storage device. There is provided an integrated internal information leakage prevention system that stores and receives the reason for export and transmits log information along with file contents to the security management server. Preferably, the first storage device includes a fixed storage device and a second storage device. May include removable storage, or the first and second storage devices may be the same removable storage device.

본 발명의 제 10 실시예에 따르면, 각각의 컴퓨터 시스템들에 설치되며, 프로그램에 의해 파일의 내용을 암호화하여 저장장치에 저장하고 파일 저장에 대한 로그 정보를 저장하는 보안관리 클라이언트; 보안관리 클라이언트와 통신하면서 암호화된 파일에 대한 복호키를 보안관리 클라이언트로부터 수신받아 저장하는 보안관리서버를 포함하며, 각각의 컴퓨터 시스템들을 일정한 보안 그룹들로 분류되고, 보안관리서버는 동일한 보안 그룹에 대해서 보안관리 클라이언트가 복호키 값을 공유하도록 하여 동일 보안그룹 내에서 저장장치에 암호화되어 저장된 파일을 암호 해독하여 판독할 수 있도록 한 통합 내부정보 유출 방지 시스템에 제공된다.According to a tenth embodiment of the present invention, a security management client is installed in each computer system, and encrypts the contents of the file by the program to store in the storage device and to store the log information for the file storage; It includes a security management server that receives and stores the decryption key for encrypted files from the security management client while communicating with the security management client, each computer system is classified into certain security groups, the security management server in the same security group The security management client is provided with an integrated internal information leakage prevention system that allows decryption and reading of encrypted files stored in the storage device within the same security group.

바람직하게, 보안관리 클라이언트는 다수의 사용자 컴퓨터 시스템에 설치되어 작동되고 사용자 컴퓨터 시스템으로부터 제거하기 위해서 보안관리서버로부터 인증을 받아야 한다.Preferably, the security management client is installed and operated on a plurality of user computer systems and must be authenticated by the security management server to be removed from the user computer system.

본 발명의 제 11 실시예에 따르면, 컴퓨터 시스템에 설치되며, 프로그램에 의해 파일을 저장장치에 저장할 때 파일의 내용을 암호화하여 저장장치에 저장하고 파일 저장에 대한 로그 정보를 저장하는 보안관리 클라이언트; 보안관리 클라이언트와 통신하면서 암호화된 파일에 대한 복호키를 보안관리 클라이언트로부터 수신받아 저장하는 보안관리서버를 포함하며, 보안관리 클라이언트는 보안관리서버의 요청에 따라 저장장치 작동을 제어하는 통합 내부정보 유출 방지 시스템이 제공된다.According to an eleventh embodiment of the present invention, a security management client which is installed in a computer system, encrypts the contents of a file when the file is stored in the storage device by the program, stores the file in the storage device, and stores log information about the file storage; It includes a security management server that communicates with the security management client and receives and stores the decryption key for the encrypted file from the security management client, and the security management client leaks integrated internal information that controls the storage device operation according to the request of the security management server. Prevention system is provided.

본 발명의 제 12 실시예에 따르면, 컴퓨터 시스템에 설치되며, 프로그램에 의해 파일을 저장장치에 저장할 때 파일 저장에 대한 로그 정보를 저장하는 보안관리 클라이언트와, 보안관리 클라이언트와 통신하면서 로그 정보를 수신받아 저장하는 보안관리서버를 포함하며, 보안관리 클라이언트는 프로그램을 통해 저장장치에 파일을 저장할 경우 반출 사유를 입력받아 보안관리서버에 전송하여 보안관리서버로부터 저장장치의 사용을 허락받는 통합 내부정보 유출 방지 시스템이 제공된다.According to a twelfth embodiment of the present invention, a security management client installed in a computer system and storing log information on file storage when a file is stored in a storage device by a program and receiving log information while communicating with the security management client Security management server that receives and stores, and security management client receives the reason for export when the file is stored in the storage device through the program and sent to the security management server to leak integrated internal information that is allowed to use the storage device from the security management server Prevention system is provided.

바람직하게, 보안관리 클라이언트는 보안관리서버와 통신이 두절된 경우 로그정보를 저장하는 로그임시저장부를 포함하며, 보안관리서버와 통신이 재계될 경우 저장된 로그정보를 보안관리서버에 전송한다본 발명의 제 13 실시예에 따르면, 네트워크에 연결된 각각의 컴퓨터들에 설치된 통신 모듈을 통해 정보를 공유하는 시스템에 있어서, 각각의 컴퓨터는 네트워크로부터 통신모듈로 통신 요청시 통신 소스 주소(source address)가 기설정된 보안그룹 내에 존재하지 않는 경우 통신을 차단하고, 통신모듈로부터 네트워크로 통신 요청시 통신 목적지 주소(destination address)가 기설정된 보안그룹 내에 존재하지 않는 경우 통신을 차단하는 통신보안제어부를 포함하고; 보안그룹을 설정하고, 통신보안제어부에 보안정책을 적용시키는 그룹접근 제어서버를 포함하는 보안그룹 불법접근 방지시스템이 제공된다.바람직하게, 보안그룹은 보안관리서버에 의해 IP(Internet Protocol) 주소 그룹으로 설정되며, 통신보안제어부는 보안관리서버에 의해 기설정된 사용허락 통신포트정보를 저장관리하며, 통신모듈로부터 특정 통신포트를 통해 네트워크로 통신 요청시 특정 통신포트가 사용허락 통신포트에 존재하지 않은 경우, 통신을 차단한다.본 발명의 제 14 실시예에 따르면, 다수의 클라이언트 컴퓨터들과, 클라이언트 컴퓨터들을 제어하는 보안관리서버를 포함하고, 클라이언트 컴퓨터는 설치된 프로그램 및 하드웨어 정보를 보안관리서버에 전달하며, 보안관리서버의 요청에 따라 설치된 프로그램의 오픈을 막아 설치된 프로그램의 기동을 차단하는 자원제어부를 포함하며, 자원제어부는 보안관리서버의 요청에 따라 클라이언트 컴퓨터의 입력장치 기능을 인에이블/디스에이블하는 자원오남용 방지시스템이 제공된다.바람직하게, 보안관리서버는 클라이언트 컴퓨터에서 사용가능 프로그램 리스트를 관리하여 설치된 프로그램 중 사용가능 프로그램 리스트에 포함되지 않은 프로그램에 대해 기동을 차단한다.Preferably, the security management client includes a log temporary storage for storing log information when communication with the security management server is lost, and transmits the stored log information to the security management server when communication with the security management server is resumed. According to a thirteenth embodiment, in a system for sharing information through a communication module installed in respective computers connected to a network, each computer has a preset communication source address when requesting communication from the network to the communication module. A communication security control unit which blocks the communication when it does not exist in the security group and blocks the communication when the communication destination address does not exist in the preset security group when a communication request is made from the communication module to the network; A security group illegal access prevention system including a group access control server for setting up a security group and applying a security policy to a communication security control unit is provided. Preferably, the security group is an IP (Internet Protocol) address group by a security management server. The communication security control unit stores and manages the licensed communication port information preset by the security management server, and when a communication request is made from the communication module to the network through the specific communication port, a specific communication port is not present in the licensed communication port. In this case, the communication is blocked. According to a fourteenth embodiment of the present invention, a plurality of client computers and a security management server controlling the client computers are provided, and the client computer transmits the installed program and hardware information to the security management server. The program installed by preventing the installation of the installed program at the request of the security management server. A resource control unit is configured to block booting of the RAM, and the resource control unit is provided with a resource abuse prevention system for enabling / disabling the input device function of the client computer according to a request of the security management server. Manages the list of available programs on the client computer to block startup of programs not included in the list of available programs.

이하, 상기한 본 발명의 목적들, 특징들, 그리고 장점들을 첨부된 도면에 나타낸 본 발명의 바람직한 실시예를 통해 보다 상세히 설명한다.Hereinafter, the objects, features, and advantages of the present invention described above will be described in more detail with reference to the preferred embodiments of the present invention shown in the accompanying drawings.

후술되는 용어들은 본 발명에서의 기능을 고려하여 정의내려진 용어들로서 이는 당 분야에 종사하는 기술자의 의도 또는 관례 등에 따라 달라질 수 있으므로, 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.The terms to be described below are terms defined in consideration of functions in the present invention, which may vary according to the intention or custom of the person skilled in the art, and the definitions should be made based on the contents throughout the specification.

특히, 본 발명의 바람직한 실시예로 반출 파일 암호를 위해 사용된 암호시스템이 대칭형 암호시스템이므로 암호키와 복호키는 동일한 값을 갖는다. 따라서, 암호키로 암호화된 파일을 복호키(즉, 암호키)로 복호화할 수 있으므로 암호키와 복호키 또는 파일 암호키 및 파일 복호키를 혼용해서 사용한다.In particular, since the encryption system used for the export file encryption in the preferred embodiment of the present invention is a symmetric encryption system, the encryption key and the decryption key have the same value. Therefore, since the file encrypted with the encryption key can be decrypted with the decryption key (that is, the encryption key), the encryption key and the decryption key or the file encryption key and the file decryption key are used in combination.

본 발명에 따른 통합 내부정보 유출 방지 시스템을 첨부도면을 참조하여 살펴보면 다음과 같다.Looking at the integrated internal information leakage prevention system according to the present invention with reference to the accompanying drawings.

도 2를 참조하여, 본 발명에 적용되기 위하여 사용자의 컴퓨터 시스템(1000)에 설치되는 보안관리 클라이언트(1100)는 기능적으로 내부에 다양한 기능모듈들을 구비하는 것으로 도시되어 있다. 그러나, 보안관리 클라이언트(1100)는 각각의 기능모듈들 중의 적어도 하나의 기능모듈을 구비하는 것을 의미하며, 다만 설명과 이해를 용이하게 하기 위하여 도 2에 통합하여 도시하였다.Referring to FIG. 2, the security management client 1100 installed in the computer system 1000 of the user to be applied to the present invention is illustrated as having various functional modules therein. However, the security management client 1100 means having at least one function module among the respective function modules, but is shown in FIG. 2 in order to facilitate explanation and understanding.

본 발명의 제 1 실시예에 따르면, 사용자의 컴퓨터 시스템(1000)의 보안관리 클라이언트(1100)는 파일보안 제어부(1110)을 포함하며, 파일보안 제어부(1110)는 프로그램(1300)에서 파일을 이동가능 저장장치(1200)에 저장할 경우 기설정된 암호키로 파일보안 제어부(1110)를 통해 자동으로 파일을 암호화하여 이동가능 저장장치(1200)에 저장함으로써 이동가능 저장장치(1200)를 통한 오프라인(off-line) 정보 유출을 방지하도록 한다. 이동가능 저장장치(1200)로는, 예를 들어, 플로피디스크, ZIP 디스크 및 플래시 메모리(flash memory), MP3-플레이어, 소형디지털 저장장치 등을 들 수 있다. 또한, 이동가능 저장장치(1200) 대신에 하드디스크와 같은 고정 저장장치 또는 네트워크에 연결된 원격 저장장치가 이용될 수 있다.According to the first embodiment of the present invention, the security management client 1100 of the user's computer system 1000 includes a file security controller 1110, and the file security controller 1110 moves a file in the program 1300. When storing to the removable storage device 1200, the file is automatically encrypted through the file security control unit 1110 with a predetermined encryption key and stored in the removable storage device 1200 by offline. line) prevent information leakage. Removable storage device 1200 may include, for example, a floppy disk, a ZIP disk and flash memory, an MP3-player, a small digital storage device, and the like. In addition, instead of the removable storage device 1200, a fixed storage device such as a hard disk or a remote storage device connected to a network may be used.

또한, 이에 대한 로그 정보, 이를테면, 파일이름, 사용자, 시간정보 등과 암호키 정보를 보안관리서버(2000)에 전송하여 전체보안그룹관리 데이터베이스(2100)와 파일유출로그 데이터베이스(2200)에 저장 보관한다.In addition, the log information for this, for example, file name, user, time information and the encryption key information is transmitted to the security management server 2000 and stored in the entire security group management database 2100 and file outflow log database 2200 .

암호키는 보안관리 클라이언트(1100)가 사용자의 컴퓨터 시스템(1000)에 설치될 때 생성되어 보안관리 클라이언트(1100)의 보안그룹관리 데이터베이스(1120)에 저장되고, 보안그룹관리 데이터베이스(1120)는 동일 보안 그룹 내에 있는 사용자 컴퓨터들의 암호키들을 저장 관리하며, 보안관리서버(2000)의 전체보안그룹관리 데이터베이스(2100)는 모든 보안 그룹 내에 있는 사용자컴퓨터들의 암호키를 저장 관리한다.The encryption key is generated when the security management client 1100 is installed in the user's computer system 1000 and stored in the security group management database 1120 of the security management client 1100, and the security group management database 1120 is the same. Store and manage the encryption keys of the user computers in the security group, the entire security group management database 2100 of the security management server 2000 stores and manages the encryption keys of the user computers in all security groups.

파일을 자동으로 암호화시키는 것을 보다 상세히 살펴보면 다음과 같다.프로그램(1300)으로부터 파일 저장 이벤트가 발생하면 보안그룹관리 데이터베이스(1120)로부터 사용자 컴퓨터 시스템(1000)의 암호키를 검색하여 이를 파일보안제어부(1110)에 입력하고, 파일보안제어부(1110)는 현재 저장하려고 하는 파일의 내용을 입력받아 사용자 컴퓨터 시스템(1000)의 암호키를 이용하여 암호화하여 이동가능 저장장치(1200)에 저장한다.The automatic encryption of the file will be described in more detail as follows. When a file storage event occurs from the program 1300, the encryption key of the user computer system 1000 is retrieved from the security group management database 1120 and the file security control unit ( 1110, the file security control unit 1110 receives the contents of the file to be stored and encrypts the encrypted file using the encryption key of the user computer system 1000 and stores the encrypted file in the removable storage device 1200.

파일보안제어부(1110)는 보안관리서버(2000)의 요청에 따라 이동가능 저장장치(1200) 작동을 제어할 수 있으며, 프로그램(1300)을 통해 이동가능 저장장치(1200)에 파일을 저장할 경우 사용자로부터 반출 사유를 입력받아 보안관리서버(2000)에 전송한다. 이를테면, CD-레코더(Recorder)를 통해 파일을 반출할 경우 CD-R 사용에 대한 반출사유를 입력받은 후, 보안관리서버(2000)는 CD-R 사용을 허락한다.The file security control unit 1110 may control the operation of the removable storage device 1200 according to the request of the security management server 2000, and the user may store the file in the removable storage device 1200 through the program 1300. The reason for the export is input from the security management server (2000). For example, when exporting a file through a CD-Recorder, after receiving an export reason for using the CD-R, the security management server 2000 permits the use of the CD-R.

한편, 파일보안제어부(1110)는 이동가능 저장장치(1200)에 저장된 암호파일에 대한 프로그램(1300)의 판독 요청에 따라 보안그룹관리 데이터베이스(1120)로부터 사용자 컴퓨터 시스템(1000)의 복호키(암호키와 동일)를 입력받아 이를 통해 암호파일을 복호화하여 프로그램(1300)에 전달한다.On the other hand, the file security control unit 1110 is a decryption key (encryption) of the user computer system 1000 from the security group management database 1120 in response to a read request of the program 1300 for the encrypted file stored in the removable storage device 1200 Key) and receives the decrypted cipher file and transmits it to the program 1300.

이를 통해, 프로그램(1300)은 이동가능 저장장치(1200)에 저장된 암호파일을 판독하여 작업할 수 있으며, 작업 후 다시 이동가능 저장장치(1200)에 자동 암호화하여 저장할 수 있다.Through this, the program 1300 may read and work on the encrypted file stored in the removable storage device 1200, and automatically encrypt and store the encrypted file in the removable storage device 1200 after the operation.

보안관리서버(2000)는 보안관리자의 제어에 따라 보안 그룹을 구성할 수 있으며, 동일 보안 그룹 내에서는 각 사용자 컴퓨터 시스템(1000)의 암호키를 공유하므로 그룹 내에서 이동가능 저장장치에 암호화되어 저장된 파일을 자유롭게 판독할 수 있다. 이와 같은 실시예에 대한 상세 설명은 도 8을 참조하여 후술한다.The security management server 2000 may configure a security group under the control of the security manager, and since the encryption key of each user computer system 1000 is shared within the same security group, the security management server 2000 is encrypted and stored in a removable storage device within the group. The file can be read freely. Detailed description of such an embodiment will be described later with reference to FIG. 8.

본 발명의 바람직한 실시예로 사용자가 이동가능 저장장치(1200)에 저장된 암호화된 파일을 합법적으로 반출하기 위해 사용자는 암호화된 파일을 파일보안제어부(1110)에 의해 사용자 컴퓨터 시스템(1000)의 보안그룹관리데이터베이스(1120)로부터 복호키(암호키와 동일)를 입력받아 이를 통해 암호파일을 복호화하여 이동가능 저장장치(1200)에 저장한다.이때, 사용자는 도 4a와 같은 오프라인 반출사유 입력창을 통해 반출사유를 입력하고 입력된 내용은 도 4b와 같이 보안관리서버(2000)의 파일반출로그 데이터베이스(2200)의 오프라인 파일반출로그 데이터베이스에 저장된다.According to a preferred embodiment of the present invention, in order for a user to legally export an encrypted file stored in the removable storage device 1200, the user may transmit the encrypted file by the file security control unit 1110 to the security group of the user computer system 1000. The decryption key (same as the encryption key) is received from the management database 1120, and the decryption file is decrypted and stored in the removable storage device 1200. At this time, the user uses the offline export reason input window as shown in FIG. Input the export reason and the input content is stored in the offline file export log database of the file export log database 2200 of the security management server 2000 as shown in FIG.

도 4에 도시된 바와 같이, 현재 반출을 시도하는 파일 이름은 "연구결과.txt"이고, 반출사유는 "연구결과를 공유하기 위해서...." 임을 알 수 있다.As shown in FIG. 4, the file name currently attempting to export is “study results.txt” and the reason for export is “to share the research results....”.

본 발명의 바람직한 다른 실시예로 보안관리서버제어부(2300)는 이동가능 저장장치(1200)에 기록된 암호파일을 전체보안그룹관리 데이터베이스(2100)에 저장된 암호파일을 암호화한 시스템의 복호키를 입력받아 암호 해독할 수 있다.In another preferred embodiment of the present invention, the security management server control unit 2300 inputs a decryption key of a system in which the encryption file stored in the removable storage device 1200 is encrypted in the entire security group management database 2100. Can be decrypted.

또한, 보안관리자는 파일 유출에 대한 로그 정보를 통해 이동가능 저장장치(1200)를 통한 정보 유출 시도를 파악할 수 있다. 바람직하게, 이동가능 저장장치 대신 네트워크에 연결된 저장장치(미도시)나 고정 저장장치일 경우에도 전술한 바와 동일하게 작동한다.In addition, the security manager may grasp the attempt to leak information through the removable storage device 1200 through the log information on the file leak. Preferably, the same operation as described above also applies to a storage device (not shown) or a fixed storage device connected to a network instead of a removable storage device.

한편, 프린터(1400)와 같은 출력장치를 통한 정보 유출을 막기 위해 사용자 컴퓨터 시스템(1000)의 인쇄제어부(1130)는 응용프로그램(1500)에 의해 생성된 인쇄데이터를 인쇄제어부(1130)를 통해 가로채어 보안관리서버(2000)에 전송하여 프린터로그 데이터베이스(2400)에 저장한 후 제어판(2500)을 통한 보안관리자 요청에 따라 출력한다.Meanwhile, in order to prevent information leakage through an output device such as the printer 1400, the print control unit 1130 of the user computer system 1000 horizontally prints the print data generated by the application program 1500 through the print control unit 1130. It is sent to the security management server 2000 and stored in the printer log database 2400 and then output according to the security manager request through the control panel 2500.

한편, 통신프로그램(1600)을 통한 온라인 정보 유출을 방지하기 위해 사용자 컴퓨터(1000)의 보안관리 클라이언트(1100)는 통신프로그램(1600), 예를 들어, 웹브라우저, SMTP 메일 에이전트 등을 통해 파일을 네트워크(3000), 즉, 인터넷, PSTN, 무선망 등을 통하여 전송할 경우 통신보안제어부(1140)에 의해 파일을 자동으로 암호화하여 모뎀, 유·무선 랜카드와 같은 네트워크 디바이스(1700)를 통해 네트워크(3000) 상의 목적지로 전송하고, 이에 대한 로그 정보(이를테면, 목적지, 파일이름, 사용자, 시간정보 등)와 암호키 정보를 보안관리서버(2000)에 전송하여 보관한다.Meanwhile, in order to prevent the leakage of online information through the communication program 1600, the security management client 1100 of the user computer 1000 may access a file through the communication program 1600, for example, a web browser or an SMTP mail agent. When transmitting through the network 3000, that is, the Internet, a PSTN, a wireless network, or the like, the communication security control unit 1140 automatically encrypts a file through a network device 1700 such as a modem or a wired / wireless LAN card. ), And log information (for example, destination, file name, user, time information, etc.) and encryption key information about the same are transmitted to the security management server 2000 for storage.

파일을 자동으로 암호화시켜 전송하는 것을 보다 상세히 살펴보면, 하드디스크(1800)로부터 파일 오픈 이벤트가 발생하면 통신보안제어부(1140)는 세션키 생성부(미도시)로부터 생성된 세션암호키를 통해 현재 오픈하려는 파일 내용을 암호화하여 네트워크(3000)를 통해 수신자에게 전송한다. 이때, 통신보안제어부(1140)는 도 5a와 같이 암호화된 파일에 암호해독 프로그램 코드를 첨부하여 전송하여 수신자가 암호 해독키만 수신하면 암호화된 파일을 해독할 수 있다(도 5b참조).In more detail, the file is automatically encrypted and transmitted. When a file open event occurs from the hard disk 1800, the communication security control unit 1140 is currently opened through a session encryption key generated from a session key generator (not shown). The content of the file to be encrypted is transmitted to the receiver through the network 3000. At this time, the communication security control unit 1140 may attach the decryption program code to the encrypted file as shown in FIG. 5A and transmit the decryption program code if the receiver receives only the decryption key (see FIG. 5B).

바람직한 실시예로 통신프로그램(1600)은 웹브라우즈를 통한 웹 메일 프로그램을 의미한다.In a preferred embodiment, the communication program 1600 means a web mail program through a web browser.

한편, 암호화되어 전송된 파일(도 5a와 같이 포맷된 파일임)은 보안관리 클라이언트(1100)로부터 수신된 복호키를 통해서만 그 내용을 알아 볼 수 있으므로 보안관리서버(2000)부터 복호키를 전송받지 못하는 해커(4000)는 파일 내용을 볼 수 없으므로 정보 유출을 차단할 수 있다.On the other hand, since the encrypted file is transmitted as a file (formatted as shown in FIG. 5A) only through the decryption key received from the security management client 1100, the decryption key is not transmitted from the security management server 2000. Hacker 4000 can not see the contents of the file can block information leakage.

통신보안제어부(1140)는 통신프로그램(1600)을 통해 파일 전송 이벤트가 발생할 경우, 파일 내용과 전송 사유 및 수신자 정보 등을 도 6a의 온라인반출사유 입력창을 통해 사용자로부터 입력받아 보안관리서버(2000)의 파일반출로그 데이터베이스(2200)의 온라인 파일반출 로그데이터베이스에 저장한다(도 6b 참조).When the file transfer event occurs through the communication program 1600, the communication security control unit 1140 receives the file contents, the reason for transmission, and the receiver information from the user through the online export reason input window of FIG. 6A. ) Is stored in the online file export log database of the file export log database 2200 (see FIG. 6B).

바람직하게, 보안관리서버(2000)의 자동 키전송부(2310)는 사용자 컴퓨터 시스템(1000)의 보안관리 클라이언트(1100)로부터 암호파일 전송에 관한 로그 정보와 전송목적지 및 수신자 정보를 수신하여 파일전송보안정책 데이터베이스(2600)에 기설정된 파일전송 보안정책에 따라 암호파일에 대한 복호화 키를 자동으로 전송한다.Preferably, the automatic key transmission unit 2310 of the security management server 2000 receives the log information and transmission destination and recipient information about the encrypted file transmission from the security management client 1100 of the user computer system 1000 and transmits the file. The decryption key for the encrypted file is automatically transmitted according to the file transfer security policy preset in the security policy database 2600.

보안관리자는 전송목적지 및 수신자에 대한 보안 등급을 정의하므로 파일전송 보안정책을 수립한다.The security manager defines the security level for the transmission destination and the receiver, thus establishing a file transfer security policy.

도 7은 SMTP 메일을 사용하는 경우와 웹 메일(Web-mail)을 사용하는 경우에 전술한 파일전송 보안정책을 나타낸다.7 shows the above-described file transfer security policy in the case of using SMTP mail and in the case of using Web-mail.

일실시예로, 웹 메일의 경우, 자동 키전송부(2310)는 정의된 보안등급에 따라 전송목적지 및 수신자가 신뢰할 수 있는 신뢰등급에 포함되면 자동으로 복호키 만을 전송 목적지에 전송하고, 업무 협력을 위한 협력등급인 경우 복호키를 전송하고 동시에 로그정보를 파일반출로그 데이터베이스(2200)에 저장하며, 신뢰할 수 없는 비신뢰등급인 경우 로그정보만을 파일반출로그 데이터베이스(2200)에 저장 관리한다In one embodiment, in the case of web mail, the automatic key transmission unit 2310 automatically transmits only the decryption key to the transmission destination when the destination and the recipient are included in the reliable trust level according to the defined security level, and cooperates with the business. In the case of a cooperative grade for transmitting the decryption key and at the same time store the log information in the file export log database (2200), and in the case of unreliable untrusted grade only log information stored in the file export log database (2200)

다른 실시예로, 통신프로그램(1600)이 SMTP 프로토콜을 사용하는 메일 에이전트 프로그램인 경우, 보안관리 클라이언트(1100)의 통신보안제어부(1140)는 통신프로그램(1600)에 의해 파일을 네트워크(3000)에 전송할 때 파일전송 보안정책을 바탕으로 전송목적지에 따라 파일 전송 유무를 제어한다.In another embodiment, when the communication program 1600 is a mail agent program using the SMTP protocol, the communication security control unit 1140 of the security management client 1100 may transmit a file to the network 3000 by the communication program 1600. When transmitting, based on the file transfer security policy, the file transfer is controlled according to the transfer destination.

즉, 전송목적지가 신뢰등급이면 파일을 전송목적지에 전송하고, 전송목적지가 협력등급인 경우 파일을 전송목적지에 전송하고 동시에 로그정보를 보안관리서버(2000)에 저장하며, 전송목적지가 비신뢰등급인 경우 파일 전송을 차단하고 로그정보만을 보안관리서버(2000)에 저장 관리한다.That is, if the transfer destination is a trust level, the file is transferred to the transfer destination. If the transfer destination is a cooperation grade, the file is transferred to the transfer destination, and at the same time, the log information is stored in the security management server (2000). In the case of blocking the file transfer and manages only the log information stored in the security management server (2000).

통신보안제어부(1140)는 네트워크(3000)로부터 보안관리 클라이언트(1100)로 통신 요청시 통신 소스 IP 주소(source IP address)가 보안그룹관리 데이터베이스(1120)에 기설정된 보안그룹 내에 존재하지 않는 경우 통신을 차단하고, 보안관리 클라이언트(1100)로부터 네트워크(3000)로 통신 요청시 통신 목적지 IP 주소(destination IP address)가 보안그룹관리 데이터베이스(1120)에 기설정된 보안그룹 내에 존재하지 않는 경우 통신을 차단한다.The communication security control unit 1140 communicates when the communication source IP address does not exist in the security group preset in the security group management database 1120 when a communication request is made from the network 3000 to the security management client 1100. When the communication request from the security management client 1100 to the network 3000, the communication destination IP address does not exist in the security group preset in the security group management database 1120. .

특정 통신을 차단하는 기술은 당 분야에 통상의 지식을 가진 사람이면 쉽게 구현할 수 있으므로 상세한 설명을 생략한다. 예를 들어, 통신포트 정보를 저장 관리하여 통신 요청된 통신포트가 관리되는 통신포트 정보로부터 사용허락된 통신포트에 해당되지 않는 경우에는 통신을 차단한다.The technique of blocking a specific communication can be easily implemented by those of ordinary skill in the art, so detailed description thereof will be omitted. For example, by storing and managing communication port information, if the communication port requested for communication does not correspond to the communication port licensed from the managed communication port information, the communication is blocked.

보안관리 클라이언트(1100)의 보안그룹관리 데이터베이스(1120)는 보안관리서버(2000)의 제어판(2500)을 통해 관리자에 의해 설정되고, 동일 보안그룹내의 IP 주소 리스트 및 파일 암호키 리스트로 구성한다.The security group management database 1120 of the security management client 1100 is set by an administrator through the control panel 2500 of the security management server 2000 and constitutes an IP address list and a file encryption key list in the same security group.

본 발명에 따라 동일 보안그룹에서 이동가능 저장장치에 저장된 암호 파일을 서로 공유하고 네트워크를 통한 서로간의 접근 제어를 도 8을 참조하여 설명하면 다음과 같다.In accordance with the present invention, a password file stored in a removable storage device in the same security group is shared with each other and access control between each other via a network will be described with reference to FIG. 8.

먼저, A 사용자 컴퓨터 시스템(1000)의 보안그룹관리 데이터베이스(1120)가 도 8a와 같은 경우, A 사용자 컴퓨터 시스템(1000)에서 이동가능 저장장치(1200)로 파일을 반출한 경우 B 또는 C 사용자 컴퓨터 시스템(1000)에서는 도 8a와 같은 보안그룹관리 데이터베이스(1120)를 가지므로, 여기에 저장된 A 사용자 컴퓨터 시스템(1000)의 파일 암호키("12345678y")를 사용하여 각각의 파일보안제어부(1110)를 통해 상기 파일에 대한 판독이 가능하다.반면, D 또는 E 사용자 컴퓨터 시스템(1000)에서는 도 8b와 같이 보안그룹관리 데이터베이스(1120)를 가지므로 A 사용자 컴퓨터 시스템(1000)에서 암호화된 파일에 대해 판독이 불가능하다.First, when the security group management database 1120 of the user A computer system 1000 is as shown in FIG. 8A, when the file is exported from the user A computer system 1000 to the removable storage device 1200, the user B or C computer. Since the system 1000 has a security group management database 1120 as shown in FIG. 8A, each file security control unit 1110 using the file encryption key (“12345678y”) of the user A computer system 1000 stored therein. On the other hand, the D or E user computer system 1000 has a security group management database 1120 as shown in FIG. 8B. It is impossible to read.

한편, A 사용자 컴퓨터 시스템(1000)은 B 사용자 컴퓨터 시스템(1000)에 접근할 수 있는 반면, 동일 보안 그룹을 벗어난 D 사용자 컴퓨터 시스템(1000)을 접근할 수 없다. 또한, A 사용자 컴퓨터 시스템(1000)은 B 또는 C 사용자 컴퓨터 시스템(1000)로부터의 접근은 허락하지만, 동일 보안 그룹을 벗어난 D 또는 E 사용자 컴퓨터 시스템(1000)으로부터의 접근은 차단한다.이와 같은 동작은 각각의 컴퓨터 시스템의 통신보안제어부(1140)가 각 사용자 컴퓨터 시스템(1000)의 보안그룹관리 데이터베이스(1120)를 참조해서 제어한다.On the other hand, user A computer system 1000 can access user B computer system 1000, while user A cannot access user computer system 1000 outside the same security group. In addition, user A computer system 1000 allows access from user B or C computer system 1000, but blocks access from user D or E computer system 1000 that is outside the same security group. The communication security control unit 1140 of each computer system is controlled by referring to the security group management database 1120 of each user computer system 1000.

바람직하게, 통신보안제어부(1140)는 사용자컴퓨터(1000)에서 통신 프로그램(1600)이 활성화(active)되었을 경우, 즉, 통신 프로그램 윈도우가 최대화된(Maximize) 경우, 통신 프로그램을 수행시키는 사용자 컴퓨터 시스템(1000)의 클립보드(미도시)를 클리어(clear)시키고, 현재 활성화된 모든 다른 프로그램을 비활성화, 즉, 모든 프로그램 윈도우를 최소화(Minimize)시킨다.Preferably, the communication security control unit 1140 performs a communication program when the communication program 1600 is activated in the user computer 1000, that is, when the communication program window is maximized. Clears the clipboard (not shown) of 1000 and deactivates all other currently active programs, i.e., minimizes all program windows.

이렇게 함으로서 통신 프로그램을 기동시킨 후, 중요 파일 내용을 오픈하여 복사하여(copy) 이를 통신 프로그램 텍스트에 붙이거나(paste), 중요 파일을 열람하여 그 내용을 통신 프로그램에 텍스트 입력하는 것을 방지할 수 있다.In this way, after starting a communication program, it is possible to open and copy important file contents and paste them to the communication program text, or to read important files and prevent the contents from being input into the communication program. .

또한, 통신보안제어부(1140)는 사용자 컴퓨터 시스템(1000)에서 통신 프로그램이 활성화(active)되었을 경우, 키보드 입력정보를 저장하여 보안관리서버(2000)에 전송한다.In addition, when the communication program is activated in the user computer system 1000, the communication security controller 1140 stores the keyboard input information and transmits the keyboard input information to the security management server 2000.

보안관리 클라이언트(1100)의 하드웨어제어부(1150)는 보안관리서버(2000)의 요청에 따라 모니터(1900a)에 출력되는 내용을 보안관리서버(2000)에 전송하여 제어판(2500)에 실시간으로 출력하거나, 모니터(1900a) 출력 내용을 주기적으로 스크린 캡쳐한 데이터를 보안관리서버(2000)에 전송하여 스크린캡쳐데이터베이스(2800)에 저장 보관한다. 또한, 하드웨어제어부(1150)는 보안관리서버(2000)의 요청에 따라 입력장치(1900b) 기능을 인에이블/디스에이블 시킨다.The hardware control unit 1150 of the security management client 1100 transmits the contents output to the monitor 1900a to the security management server 2000 in real time to the control panel 2500 according to the request of the security management server 2000. The monitor 1900a periodically transmits screen capture data to the security management server 2000 and stores the screen capture data in the screen capture database 2800. In addition, the hardware controller 1150 enables / disables the function of the input device 1900b according to the request of the security management server 2000.

보안관리 클라이언트(1100)는 보안관리서버(2000)의 요청에 대응하여 사용자 컴퓨터 시스템(1000)에 설치된 프로그램 및 하드웨어 정보를 보안관리서버(2000)에 전달한다. 이때, 보안관리 클라이언트(1100)는 사용자 컴퓨터 시스템(1000)으로부터 레지스트리(미도시)정보와 프로그램등록 정보 및 장치관리자 정보를 검색하여 구성한다.The security management client 1100 transmits program and hardware information installed in the user computer system 1000 to the security management server 2000 in response to a request of the security management server 2000. At this time, the security management client 1100 retrieves registry (not shown) information, program registration information, and device manager information from the user computer system 1000.

보안관리 클라이언트(1100)는 보안관리서버(2000)의 요청에 따라 특정 프로그램의 오픈을 막아 프로그램 기동을 못하게 할 수 있으며, 보안관리서버(2000)는 현재 사용 가능한 정품 소프트웨어 리스트를 관리하여 보안관리 클라이언트(1100)를 통해 전달된 사용자 컴퓨터 시스템(1000)에 설치된 프로그램 중 정품 소프트웨어 리스트에 포함되지 않은 프로그램에 대해 사용을 디스에이블시킨다. 이를 통해 조직 내 불법소프트웨어 사용을 차단할 수 있다.The security management client 1100 may prevent the opening of a program by preventing the opening of a specific program in response to a request of the security management server 2000, and the security management server 2000 manages a list of genuine software currently available for security management client. The use of the program installed in the user computer system 1000 delivered through the operation 1100 is not included in the genuine software list is disabled. This prevents the use of illegal software within the organization.

또한, 보안관리 클라이언트(1100)는 사용자 컴퓨터 시스템(1000)에 설치되어 작동되고 사용자 컴퓨터 시스템(1000)으로부터 제거하기 위해서 보안관리서버(2000)로부터 인증을 받아야 한다. 이를테면, 보안관리 클라이언트에 대한 언인스톨 루틴(uninstall routine)을 수행하는 도중 보안관리서버(2000)에 접속하여 언인스톨 권한이 있는지 검사하여 보안관리자만 언인스톨을 가능하게 할 수 있다.In addition, the security management client 1100 is installed and operated in the user computer system 1000 and needs to be authenticated by the security management server 2000 to be removed from the user computer system 1000. For example, while performing an uninstall routine for the security management client, the security management server 2000 may be connected to check whether there is an authority to uninstall, and thus only the security administrator may uninstall.

보안관리 클라이언트(1100)는 보안관리서버(2000)와 통신이 두절된 경우, 보안관리서버(2000)에 전송할 로그정보(이를테면, 모든 파일 반출 정보, 네트워크 사용 현황 등)를 로그임시저장부(1160)에 저장하고, 보안관리서버(2000)와 통신이 재계될 경우 로그임시저장부(1160)에 저장된 로그정보를 보안관리서버(2000)에 전송한다. 이를 통해 사용자 고의 또는 네트워크 장애로 인한 통신 두절이 발생한 경우도 전술한 바와 같은 동일한 보안 서비스를 제공한다.When the communication with the security management server 2000 is lost, the security management client 1100 temporarily logs log information (eg, all file export information, network usage status, etc.) to be transmitted to the security management server 2000. ) And transmits log information stored in the log temporary storage unit 1160 to the security management server 2000 when communication with the security management server 2000 is resumed. This provides the same security service as described above even in case of communication loss due to user intention or network failure.

바람직하게, 본 발명에서는 사용자 컴퓨터 시스템(1000)의 마스터 부트 레코드(Master Boot Recorder: 이하 "MBR"이라 칭함)를 암호화하여 사용자 컴퓨터 시스템의 부팅시 해당 사용자 컴퓨터 시스템(1000)에서만 정상적으로 시스템이 부팅되게 구성한다. 이때, 암호키 값은 사용자컴퓨터 하드웨어에서 유일한 하드웨어 번호, 예를 들어, 통신 카드 시리얼 번호(MCA), 프로세서(CPU) 일련 번호 등으로 구성한다.Preferably, in the present invention, the master boot recorder (hereinafter referred to as "MBR") of the user computer system 1000 is encrypted so that the system normally boots only when the user computer system 1000 is booted. Configure. At this time, the encryption key value is composed of a unique hardware number, for example, a communication card serial number (MCA), a processor (CPU) serial number, etc. in the user computer hardware.

한편, 보안관리서버(2000)는 각 사용자 컴퓨터 시스템(1000)의 하드디스크를 부팅하기 위한 하드웨어 유일 번호를 관리하므로 추후, 합법적으로 하드디스크를 다른 컴퓨터로 이동시켜 장착할 때 이를 사용하여 재 설정한다.On the other hand, since the security management server 2000 manages the hardware unique number for booting the hard disk of each user computer system 1000, it is used later to legally move the hard disk to another computer and install it again. .

이렇게 함으로서, 컴퓨터 사용자 또는 타인에 의해 하드디스크가 유출될 경우에도 하드디스크를 읽을 수 없게 할 수 있으므로, 하드디스크를 통한 정보 유출을 차단할 수 있다.By doing so, even when the hard disk is leaked by a computer user or another person, the hard disk can be made unreadable, and information leakage through the hard disk can be blocked.

일반적인 컴퓨터 시스템의 부팅 순서 및 접근 제어를 도 9를 참조하여 간단히 설명하면 다음과 같다.A boot sequence and an access control of a general computer system will be briefly described with reference to FIG. 9 as follows.

먼저, 부팅 방법에 있어서, 플로피부팅디스크를 통한 부팅과 하드디스크를 이용한 부팅으로 대별할 수 있다. 컴퓨터 시스템에 전원이 온(on)되면 시스템은 시스템 상태를 체크하는데 이를 파워 온 셀프 테스트(Power On Self Test)라 한다. 이때, 플로피디스크가 삽입되어 있으면 플로피부팅디스크의 부팅 섹터를 읽고 하드 파티션(partition) 정보를 읽어 메모리 주소 0000:7C00에 로딩하여 시스템 부팅을 진행한다. 한편, 파워 온 셀프 테스트 후 플로피디스크가 삽입되어 있지 않은 경우 하드디스크의 부팅 섹터를 읽어 MBR 코드를 수행하고 하드 파티션(partition) 정보를 읽어 메모리 주소 0000:7C00에 로딩하여 수행한다.이때, MBR 코드에 시스템 접근제어에 대한 인증 코드를 입력하고 정확한 패스워드가 입력된 경우에 파티션(partition) 정보를 접근할 수 있게 하는 방법으로 시스템 접근을 제어할 수 있다.First, a booting method may be roughly divided into booting using a floppy boot disk and booting using a hard disk. When a computer system is powered on, the system checks the system state, which is called a power on self test. At this time, if a floppy disk is inserted, the boot sector of the floppy boot disk is read and the hard partition (partition) information is read and loaded into the memory address 0000: 7C00 to proceed with system booting. On the other hand, if the floppy disk is not inserted after the power-on self test, it reads the boot sector of the hard disk to execute the MBR code, and reads the hard partition information and loads it to the memory address 0000: 7C00. The system access control can be controlled by inputting an authentication code for system access control in the and accessing the partition information when the correct password is entered.

도 10을 참조하면, 본 발명에 따라 마스터 부트 레코드(MBR) 암호처리를 통한 시스템 접근 과정이 설명되어 있으며, 도 10a와 같이, 사용자 컴퓨터 시스템(1000)에 보안관리 클라이언트(1100)를 인스톨시 시스템 하드웨어 정보를 추출하여 MD5(Message Digest 5) 알고리즘으로 암호화 처리한 결과를 MBR 접근 패스워드로 하여 사용자 컴퓨터 시스템(1000)과 도 10b와 같이 보안관리서버(2000)의 MBR 정보데이터베이스(2700)에 각각 저장한다.Referring to FIG. 10, a system access process through master boot record (MBR) encryption processing according to the present invention is described. As shown in FIG. 10A, a system for installing a security management client 1100 in a user computer system 1000 is described. Extract the hardware information and store the result of encrypting with MD5 (Message Digest 5) algorithm as MBR access password in MBR information database 2700 of user management system 2000 and security management server 2000 as shown in FIG. do.

보안관리 클라이언트(1100)를 설치한 후 부팅할 경우, MD5로 하드웨어정보를 처리한 패스워드와 기 생성되어 존재하는 패스워드가 일치하면, 정상적으로 부팅을 진행하고, 만일 일치하지 않은 경우에는 MBR 패스워드입력창을 통해 128비트의 문자열을 입력받아 일치 유무를 확인한다. 즉, 보안관리 클라이언트(1100)가 설치된 하드디스크를 다른 컴퓨터에 설치하여 하드디스크를 정상적으로 사용하기 위해 하드디스크가 장착된 사용자 컴퓨터 시스템에 대한 MBR 패스워드를 MBR 정보데이터베이스(2700)로부터 획득하여 MBR 패스워드입력창에 입력하므로 하드디스크를 사용할 수 있다.When booting after installing the security management client 1100, if the password that processed the hardware information with MD5 and the existing generated password match, proceed with booting normally, and if it does not match, open the MBR password input window. It checks for a match by receiving a 128 bit string. That is, in order to use the hard disk normally by installing the hard disk on which the security management client 1100 is installed, the MBR password for the user computer system equipped with the hard disk is obtained from the MBR information database 2700, and the MBR password is input. You can use the hard disk by typing in the window

보안관리자는 전술한 본 발명의 모든 기능을 수행하기 위해 도 11과 같은 보안관리서버(2000)의 제어판(2500)을 통해 모든 보안관리 클라이언트(1100)를 제어한다.이상 본 발명의 바람직한 실시예에 대해 상세히 기술되었지만, 본 발명이 속하는 기술 분야에 있어서 통상의 지식을 가진 사람이라면, 첨부된 청구 범위에 정의된 본 발명의 정신 및 범위를 벗어나지 않으면서 본 발명을 여러 가지로 변형 또는 변경하여 실시할 수 있음을 알 수 있을 것이다.이를테면, 사용자 컴퓨터 시스템에 설치된 통신 및 출력 인터페이스, 예를 들어, 시리얼 포트, 병렬포트, USB 포트, IEEE1394 포트, 무선 포트 등에 저장 장치를 연결하여 유출하는 모든 파일에 대해 본 발명을 동일하게 적용할 수 있다.또한, 전술한 실시예에서 사용자 컴퓨터 시스템 단위로 보안관리자서버의 데이터베이스를 관리하였으나, 사용자 단위로 데이터베이스를 관리할 수 있다.따라서 본 발명의 앞으로의 실시예들의 변경은 본 발명의 기술을 벗어날 수 없을 것이다.The security manager controls all the security management clients 1100 through the control panel 2500 of the security management server 2000 as shown in Figure 11 to perform all the functions of the present invention described above. Although described in detail with respect to those skilled in the art to which the present invention pertains, various changes or modifications may be made to the present invention without departing from the spirit and scope of the invention as defined in the appended claims. For example, you can connect a storage device such as a serial port, a parallel port, a USB port, an IEEE1394 port, or a wireless port to a communication and output interface installed on your computer system. The present invention can be equally applied. Further, in the above-described embodiment, the security manager server can be used in units of user computer systems. Emitter but manage the base, it is possible to manage the database on a user basis. Therefore, the changes of the embodiments of the present invention in the future will not be able to escape the technique of the present invention.

이상에서 살펴본 바와 같이, 본 발명에 따르면 출력장치 및 저장장치를 통한 오프라인 정보 유출과 통신 프로그램에 의한 온라인 정보 유출을 원천적으로 방지 및 감시하여 조직 내부시스템으로부터 중요 정보가 유출되는 것을 방지하는 효과가 있다.As described above, according to the present invention, there is an effect of preventing the leakage of important information from the internal system of the organization by fundamentally preventing and monitoring the leakage of offline information through the output device and the storage device and the leakage of the online information by the communication program. .

Claims (62)

컴퓨터 시스템에 설치되며, 파일을 상기 컴퓨터 시스템에 연결된 저장장치에 저장하는 프로그램;A program installed in the computer system, the program storing the file in a storage device connected to the computer system; 상기 파일을 상기 프로그램의 요청에 따라 상기 저장장치에 저장할 때 상기 파일의 내용을 암호화하여 상기 저장장치에 저장하고 상기 암호화된 파일에 대한 복호키를 저장하는 파일보안제어부를 포함하는 보안관리클라이언트; 및A security management client including a file security control unit which encrypts the contents of the file and stores the decryption key for the encrypted file when the file is stored in the storage device according to a request of the program; And 상기 파일보안제어부와 통신하면서 상기 복호키를 수신하여 보관하는 보안관리서버를 포함하며,It includes a security management server for receiving and storing the decryption key while communicating with the file security control unit, 상기 파일보안제어부는 임의의 프로그램에 의해 상기 저장장치에 저장된 암호화된 파일에 대한 판독 요청시 상기 복호키를 통해 상기 암호화된 파일을 복호화하여 상기 프로그램에 전달하는 것을 특징으로 하는 통합 내부정보 유출 방지 시스템.The file security controller prevents the encrypted internal file from being transmitted to the program by decrypting the encrypted file through the decryption key when a read request for the encrypted file stored in the storage device is performed by an arbitrary program. . 제 1 항에 있어서, 상기 저장장치는 네트워크에 연결된 원격 저장장치 또는 이동가능저장장치 중 적어도 하나인 것을 특징으로 하는 통합 내부정보 유출 방지 시스템.10. The system of claim 1, wherein the storage device is at least one of a remote storage device or a removable storage device connected to a network. 컴퓨터 시스템에 설치되며, 파일을 상기 컴퓨터 시스템에 연결되는 네트워크로 전송하는 통신프로그램;A communication program installed in a computer system, the communication program transferring a file to a network connected to the computer system; 상기 파일을 상기 네트워크에 전송할 때 상기 파일의 내용을 암호화하여 상기 네트워크의 전송목적지에 전송하고 상기 파일 전송에 대한 로그 정보를 저장하는 통신보안제어부를 구비하는 보안관리클라이언트;A security management client having a communication security control unit for encrypting the contents of the file when transmitting the file to the network, transmitting the file to a transmission destination of the network, and storing log information about the file transmission; 상기 통신보안제어부와 통신하면서 상기 암호화된 파일에 대한 복호키를 수신하고 상기 로그 정보와 상기 전송목적지를 수신하여 상기 전송목적지에 대한 파일전송보안정책에 따라 상기 복호키를 상기 전송목적지에 전달하는 보안관리서버를 포함하며,A security for receiving a decryption key for the encrypted file while communicating with the communication security control unit, receiving the log information and the transmission destination, and transferring the decryption key to the transmission destination according to a file transmission security policy for the transmission destination. Includes a management server, 상기 전송되는 암호화된 파일은 상기 암호 파일을 해독하는 코드와 함께 결합된 파일 포맷으로 구성되는 것을 특징으로 하는 통합 내부정보 유출 방지 시스템.And said encrypted file to be transmitted comprises a file format combined with a code for decrypting said encrypted file. 제 3 항에 있어서, 상기 통신보안제어부는 상기 통신프로그램을 통해 파일 전송 이벤트가 발생할 경우, 상기 파일 내용 및 전송 사유를 사용자로부터 입력받는 것을 특징으로 하는 통합 내부정보 유출 방지 시스템.The integrated internal information leakage prevention system according to claim 3, wherein the communication security control unit receives the file content and the reason for transmission from a user when a file transfer event occurs through the communication program. 제 3 항에 있어서, 상기 보안관리서버는 상기 파일전송보안정책에 따라 상기 전송목적지에 대한 보안등급을 정의하고, 상기 보안등급에 따라 신뢰할 수 있는 신뢰등급이면 자동으로 상기 복호키 만을 상기 전송목적지에 전송하고, 업무 협력을 위한 협력등급인 경우 상기 복호키를 상기 전송목적지에 전송하고 동시에 상기 로그정보를 저장하며, 신뢰할 수 없는 비신뢰등급인 경우 상기 로그정보만을 저장 관리하는 것을 특징으로 하는 통합 내부정보 유출 방지 시스템.The security management server of claim 3, wherein the security management server defines a security level for the transmission destination according to the file transfer security policy, and automatically transfers only the decryption key to the transmission destination if it is a reliable trust level according to the security level. And transmit the decryption key to the transmission destination in the case of a cooperation level for business cooperation, and simultaneously store the log information, and store and manage only the log information in the case of an unreliable untrusted level. Information Leakage Prevention System. 삭제delete 제 3 항에 있어서, 상기 통신보안제어부는 상기 파일을 네트워크에 전송할 때 상기 파일전송보안정책을 바탕으로 상기 전송목적지에 따라 상기 파일 전송 유무를 제어하는 것을 특징으로 하는 통합 내부정보 유출 방지 시스템.The system of claim 3, wherein the communication security control unit controls whether the file is transmitted or not according to the transfer destination based on the file transfer security policy when transmitting the file to the network. 제 7 항에 있어서, 상기 통신보안제어부는 상기 파일전송보안정책에 따라 상기 전송목적지가 신뢰등급이면 상기 파일을 상기 전송목적지에 전송하고, 상기 전송목적지가 협력등급인 경우 상기 파일을 상기 전송목적지에 전송함과 동시에 상기 로그정보를 저장하며, 상기 전송목적지가 비신뢰등급인 경우 상기 파일 전송을 차단하고 로그정보만을 저장 관리하는 것을 특징으로 하는 통합 내부정보 유출 방지 시스템.8. The method of claim 7, wherein the communication security control unit transmits the file to the transfer destination if the transfer destination is a trust level according to the file transfer security policy, and transmits the file to the transfer destination if the transfer destination is a cooperation grade. Simultaneously transmitting and storing the log information, if the transmission destination is an untrusted grade, the integrated internal information leakage prevention system, characterized in that to block the file transmission and store and manage only log information. 제 3 항에 있어서, 상기 통신보안제어부는 상기 네트워크로부터 상기 보안관리클라이언트로 통신 요청시 통신 소스 주소(source address)가 기설정된 보안그룹 내에 존재하지 않는 경우 통신을 차단하고, 상기 보안관리클라이언트로부터 상기 네트워크로 통신 요청시 통신 목적지 주소(destination address)가 상기 기설정된 보안그룹 내에 존재하지 않는 경우 통신을 차단하는 것을 특징으로 하는 통합 내부정보 유출 방지 시스템.The method of claim 3, wherein the communication security control unit blocks the communication when the communication source address does not exist in the predetermined security group when the communication request from the network to the security management client, and from the security management client The integrated internal information leakage prevention system, characterized in that the communication is blocked when the communication destination address (destination address) does not exist in the predetermined security group when the communication request to the network. 제 9 항에 있어서, 상기 기설정된 보안그룹은 상기 보안관리서버에 의해 IP 주소 그룹으로 설정되는 것을 특징으로 하는 통합 내부정보 유출 방지 시스템.10. The system of claim 9, wherein the predetermined security group is set as an IP address group by the security management server. 제 3 항에 있어서, 상기 통신보안제어부는 상기 통신프로그램이 활성화(active)되었을 경우 상기 통신프로그램을 수행시키는 컴퓨터의 클립보드를 클리어시키고 다른 프로그램을 비활성화시키는 것을 특징으로 하는 통합 내부정보 유출 방지 시스템.The integrated internal information leakage prevention system of claim 3, wherein the communication security control unit clears a clipboard of a computer executing the communication program and deactivates another program when the communication program is activated. 제 3 항에 있어서, 상기 통신보안제어부는 상기 통신프로그램이 활성화(active)되었을 경우 상기 통신프로그램을 수행시키는 컴퓨터의 키보드 입력 정보를 저장하여 상기 보안관리서버에 전송하여 저장 관리하는 것을 특징으로 하는 통합 내부정보 유출 방지 시스템.4. The integrated system of claim 3, wherein the communication security control unit stores keyboard input information of a computer that executes the communication program when the communication program is activated, and transmits the stored information to the security management server for storage management. Internal information leakage prevention system. 제 1 항에 있어서, 상기 보안관리클라이언트는 인쇄데이터를 생성하여 인쇄 작업을 수행하는 응용프로그램 및 상기 인쇄데이터를 가로채어 상기 보안관리서버에 전송하는 인쇄제어부를 더 구비하고,The method of claim 1, wherein the security management client further comprises an application for generating print data and performing a print job, and a print control unit to intercept the print data and transmit it to the security management server, 상기 보안관리서버는 상기 인쇄제어부와 통신하면서 상기 인쇄 데이터를 전송 받아 출력하는 것을 특징으로 하는 통합 내부정보 유출 방지 시스템.The security management server is an integrated internal information leakage prevention system, characterized in that for transmitting and receiving the print data while communicating with the print control unit. 제 1 항에 있어서, 상기 보안관리클라이언트는 상기 보안관리서버의 요청에 따라 모니터에 출력되는 내용을 상기 보안관리서버에 전송하는 하드웨어제어부를 더 구비하는 것을 특징으로 하는 통합 내부정보 유출 방지 시스템.The integrated internal information leakage prevention system according to claim 1, wherein the security management client further comprises a hardware control unit which transmits the contents output to the monitor to the security management server in response to a request of the security management server. 제 14 항에 있어서, 상기 하드웨어제어부는 상기 보안관리서버의 요청에 따라 상기 보안관리클라이언트의 입력장치 기능을 인에이블/디스에이블하는 것을 특징으로 하는 통합 내부정보 유출 방지 시스템.15. The system of claim 14, wherein the hardware control unit enables / disables an input device function of the security management client according to a request of the security management server. 제 1 항에 있어서, 상기 파일보안제어부는 상기 보안관리클라이언트에 설치된 프로그램 및 하드웨어 정보를 상기 보안관리서버에 전달하는 것을 특징으로 하는 통합 내부정보 유출 방지 시스템.The integrated internal information leakage prevention system of claim 1, wherein the file security control unit transmits the program and hardware information installed in the security management client to the security management server. 제 16 항에 있어서, 상기 파일보안제어부는 상기 보안관리서버의 요청에 따라 상기 설치된 프로그램의 오픈을 막아 상기 설치된 프로그램의 기동을 차단하는 것을 특징으로 하는 통합 내부정보 유출 방지 시스템.17. The system of claim 16, wherein the file security control unit blocks the opening of the installed program by blocking the opening of the installed program in response to a request of the security management server. 제 17 항에 있어서, 상기 보안관리서버는 상기 보안관리클라이언트에서 사용 가능 프로그램 리스트를 관리하여 상기 설치된 프로그램 중 상기 사용 가능 프로그램 리스트에 포함되지 않은 프로그램에 대해 기동을 차단하는 것을 특징으로 하는 통합 내부정보 유출 방지 시스템.18. The integrated internal information of claim 17, wherein the security management server manages a list of usable programs in the security management client to block starting of programs not included in the usable program list among the installed programs. Spill Prevention System. 제 1 항에 있어서, 상기 보안관리클라이언트가 설치된 컴퓨터의 접근을 제어하기 위해 상기 컴퓨터 시스템의 저장장치의 마스터 부트 레코드(MBR)를 암호화하고 암호키 값은 상기 컴퓨터 하드웨어의 유일한 하드웨어 번호로 구성하는 것을 특징으로 하는 통합 내부정보 유출 방지 시스템.2. The method of claim 1, wherein the master boot record (MBR) of the storage device of the computer system is encrypted to control access of the computer on which the security management client is installed, and the encryption key value is configured with a unique hardware number of the computer hardware. Integrated internal information leakage prevention system characterized by. 제 19 항에 있어서, 상기 하드웨어 번호는 상기 보안관리서버에 저장 관리되는 것을 특징으로 하는 통합 내부정보 유출 방지 시스템.20. The integrated internal information leakage prevention system according to claim 19, wherein the hardware number is stored and managed in the security management server. 제 1 항에 있어서, 상기 파일보안제어부는 상기 복호키를 통해 상기 저장장치에 저장된 암호화된 파일을 복호화하여 상기 저장장치에 저장하고, 반출사유를 입력받아 상기 파일 내용과 함께 상기 보안관리서버로 전송하는 것을 특징으로 하는 통합 내부정보 유출 방지 시스템.The method of claim 1, wherein the file security control unit decrypts the encrypted file stored in the storage device through the decryption key and stores it in the storage device, receives the reason for export and transmits the reason for the transmission to the security management server with the file contents Integrated internal information leakage prevention system, characterized in that. 삭제delete 제 1 항 또는 제 9 항에 있어서, 상기 보안관리서버는 상기 복호키 값을 상기 기설정된 보안 그룹 내 상기 보안관리클라이언트들의 각각의 파일보안제어부와 공유시켜 상기 보안 그룹 내에서 상기 저장장치에 암호화되어 저장된 파일을 암호 해독하여 판독할 수 있게 하는 것을 특징으로 하는 통합 내부정보 유출 방지 시스템.The security management server of claim 1 or 9, wherein the security management server shares the decryption key value with each file security control unit of the security management clients in the predetermined security group, and encrypts the decryption key value in the storage device in the security group. Integrated internal information leakage prevention system, characterized in that for decrypting and reading the stored file. 제 1 항 또는 제 3 항에 있어서, 상기 보안관리클라이언트는 다수의 사용자컴퓨터에 설치되어 작동되고 상기 사용자컴퓨터로부터 제거하기 위해서 상기 보안관리서버로부터 인증을 받아야 하는 것을 특징으로 하는 통합 내부정보 유출 방지 시스템.4. The integrated internal information leakage prevention system according to claim 1 or 3, wherein the security management client is installed and operated on a plurality of user computers and needs to be authenticated by the security management server in order to be removed from the user computer. . 제 1 항에 있어서, 상기 파일보안제어부는 상기 보안관리서버의 요청에 따라 상기 저장장치 작동 유무를 제어하는 것을 특징으로 하는 통합 내부정보 유출 방지 시스템.The integrated internal information leakage prevention system of claim 1, wherein the file security control unit controls the storage device operation according to a request of the security management server. 제 1 항에 있어서, 상기 파일보안제어부는 상기 프로그램을 통해 상기 저장장치에 상기 파일을 저장할 경우 반출 사유를 입력받아 상기 보안관리서버에 전송하는 것을 특징으로 하는 통합 내부정보 유출 방지 시스템.The integrated internal information leakage prevention system according to claim 1, wherein the file security control unit receives a reason for export when the file is stored in the storage device through the program and transmits the reason for export to the security management server. 제 1 항 또는 제 3 항에 있어서, 상기 보안관리클라이언트는 상기 보안관리서버와 통신이 두절된 경우 상기 로그정보를 저장하는 로그임시저장부를 더 구비하며, 상기 보안관리서버와 통신이 재계될 경우 상기 저장된 로그정보를 상기 보안관리서버에 전송하는 것을 특징으로 하는 통합 내부정보 유출 방지 시스템.According to claim 1 or claim 3, wherein the security management client further comprises a temporary log storage unit for storing the log information when the communication with the security management server is disconnected, when the communication with the security management server is resumed Integrated internal information leakage prevention system, characterized in that for transmitting the stored log information to the security management server. 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 컴퓨터 시스템에 설치되며, 파일을 상기 컴퓨터 시스템에 연결된 제 1 저장장치에 저장하는 프로그램;A program installed in the computer system, the program storing the file in a first storage device connected to the computer system; 상기 파일을 상기 프로그램의 요청에 따라 상기 제 1 저장장치에 저장할 때 상기 파일의 내용을 암호화하여 상기 제 1 저장장치에 저장하고 상기 암호화된 파일에 대한 복호키를 저장하는 파일보안제어부를 구비하는 보안관리클라이언트; 및And a file security control unit for encrypting the contents of the file and storing the decrypted key for the encrypted file when the file is stored in the first storage device according to a request of the program. Management client; And 상기 파일보안제어부와 통신하면서 상기 복호키를 수신하여 보관하는 동안 관리서버를 포함하고,And a management server while receiving and storing the decryption key while communicating with the file security control unit. 상기 파일보안제어부는 임의의 프로그램에 의해 상기 제 1 저장장치에 저장된 암호화된 파일에 대한 판독 요청시 상기 복호키를 통해 상기 암호화된 파일을 복호화하여 상기 임의의 프로그램에 전달하며,The file security control unit decrypts the encrypted file through the decryption key and transmits the encrypted file to the arbitrary program when a read request for the encrypted file stored in the first storage device is performed by any program. 상기 복호키를 통해 상기 제 1 저장장치에 저장된 암호화된 파일을 복호화하여 제 2 저장장치에 저장하고, 반출사유를 입력받아 상기 파일 내용과 함께 로그정보를 상기 보안관리서버로 전송하는 통합 내부정보 유출 방지 시스템.Decode the encrypted file stored in the first storage device through the decryption key, store it in the second storage device, receive the export reason, and transmit the integrated internal information that transmits log information along with the contents of the file to the security management server. Prevention system. 제 50 항에 있어서, 상기 제 1 저장장치는 고정 저장장치를 포함하고, 상기 제 2 저장장치는 이동가능 저장장치를 포함하는 통합 내부정보 유출 방지 시스템.51. The system of claim 50 wherein the first storage device comprises a fixed storage device and the second storage device comprises a removable storage device. 제 50 항에 있어서, 상기 제 1 및 제 2 저장장치는 서로 다른 이동가능 저장장치를 포함하는 통합 내부정보 유출 방지 시스템.51. The system of claim 50, wherein said first and second storage devices comprise different removable storage devices. 각각의 컴퓨터 시스템들에 설치되며, 파일을 상기 컴퓨터 시스템들에 연결된 저장장치에 저장하는 프로그램;A program installed in each computer system and storing a file in a storage device connected to the computer systems; 상기 파일을 상기 프로그램의 요청에 따라 상기 저장장치에 저장할 때 상기 파일의 내용을 암호화하여 상기 저장장치에 저장하고 상기 암호화된 파일에 대한 복호키를 저장하는 파일보안제어부를 구비하는 보안관리클라이언트; 및A security management client including a file security control unit for encrypting the contents of the file and storing the decryption key for the encrypted file when the file is stored in the storage device according to a request of the program; And 상기 파일보안제어부와 통신하면서 상기 복호키를 수신하여 보관하는 보안관리서버를 포함하며,It includes a security management server for receiving and storing the decryption key while communicating with the file security control unit, 상기 파일보안제어부는 임의의 프로그램에 의해 상기 저장장치에 저장된 암호화된 파일에 대한 판독 요청시 상기 복호키를 통해 상기 암호화된 파일을 복호화하여 상기 임의의 프로그램에 전달하고,The file security control unit decrypts the encrypted file through the decryption key and transmits the encrypted file to the arbitrary program when a read request for the encrypted file stored in the storage device is performed by any program. 상기 각각의 컴퓨터 시스템들은 일정한 보안 그룹들로 분류되고, 상기 보안관리서버는 동일한 보안 그룹에 대해서 상기 보안관리 클라이언트가 복호키 값을 공유하도록 하여 상기 동일 보안그룹 내에서 상기 저장장치에 암호화되어 저장된 파일을 암호 해독하여 판독할 수 있도록 한 통합 내부정보 유출 방지 시스템.The computer systems are classified into certain security groups, and the security management server allows the security management client to share a decryption key value for the same security group so that the encrypted files are stored in the storage device within the same security group. Integrated information leakage prevention system to decrypt and read. 제 53 항에 있어서, 상기 보안관리 클라이언트는 다수의 사용자 컴퓨터 시스템에 설치되어 작동되고 상기 사용자 컴퓨터 시스템으로부터 제거하기 위해서 상기 보안관리서버로부터 인증을 받아야 하는 통합 내부정보 유출 방지 시스템.54. The system of claim 53, wherein the security management client is installed and operated on a plurality of user computer systems and requires authentication from the security management server to remove from the user computer system. 삭제delete 삭제delete 삭제delete 네트워크에 연결된 각각의 컴퓨터들에 설치되며, 상기 네트워크로부터 상기 컴퓨터의 통신 모듈로 통신 요청시 통신 소스 주소(source address)가 기설정된 보안그룹 내에 존재하지 않는 경우 통신을 차단하고, 상기 통신모듈로부터 상기 네트워크로 통신 요청시 통신 목적지 주소(destination address)가 상기 기설정된 보안그룹 내에 존재하지 않는 경우 통신을 차단하는 통신보안제어부를 구비하는 보안관리클라이언트; 및It is installed in each computer connected to the network, and when the communication request from the network to the communication module of the computer, if the communication source address (source address) does not exist in the predetermined security group, the communication is blocked, and from the communication module A security management client having a communication security control unit to block communication when a communication destination address does not exist in the predetermined security group when a communication request is made to a network; And 상기 보안그룹을 설정하고, 상기 통신보안제어부에 보안정책을 적용시키는 그룹접근 제어서버를 포함하며;A group access control server for setting the security group and applying a security policy to the communication security control unit; 상기 통신보안제어부는 상기 그룹접근 제어서버에 의해 기설정된 사용허락 통신포트정보를 저장관리하며, 상기 통신모듈로부터 특정 통신포트를 통해 상기 네트워크로 통신 요청시 상기 특정 통신포트가 상기 사용허락 통신포트에 존재하지 않은 경우 통신을 차단하는 통합 내부정보 유출 방지 시스템.The communication security control unit stores and manages the licensed communication port information preset by the group access control server, and the specific communication port is connected to the licensed communication port when a communication request is made from the communication module to the network through a specific communication port. Integrated internal information leakage prevention system that blocks communication if it does not exist. 삭제delete 삭제delete 삭제delete 삭제delete
KR10-2001-0020076A 2000-06-01 2001-04-14 Total system for preventing information outflow from inside KR100390086B1 (en)

Priority Applications (10)

Application Number Priority Date Filing Date Title
CN01810626.9A CN1229737C (en) 2000-06-01 2001-05-21 Total system for preventing information outflow from inside
US10/297,124 US7370198B2 (en) 2000-06-01 2001-05-21 Total system for preventing information outflow from inside
AU2001258905A AU2001258905A1 (en) 2000-06-01 2001-05-21 Total system for preventing information outflow from inside
PCT/KR2001/000834 WO2001093055A1 (en) 2000-06-01 2001-05-21 Total system for preventing information outflow from inside
JP2002500202A JP4099387B2 (en) 2000-06-01 2001-05-21 Integrated internal information leakage prevention system
IL15318401A IL153184A0 (en) 2000-06-01 2001-05-21 Total system for preventing information outflow from inside
CA002410788A CA2410788C (en) 2000-06-01 2001-05-21 Total system for preventing information outflow from inside
IL153184A IL153184A (en) 2000-06-01 2002-11-28 Total system for preventing information outflow from inside
HK04100387A HK1057630A1 (en) 2000-06-01 2004-01-17 Total system for preventing information outflow f rom inside
US12/076,472 US20080244695A1 (en) 2000-06-01 2008-03-19 Total system for preventing information outflow from inside

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020000037749 2000-07-03
KR20000037749 2000-07-03

Publications (2)

Publication Number Publication Date
KR20020005401A KR20020005401A (en) 2002-01-17
KR100390086B1 true KR100390086B1 (en) 2003-07-04

Family

ID=19675924

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2001-0020076A KR100390086B1 (en) 2000-06-01 2001-04-14 Total system for preventing information outflow from inside

Country Status (1)

Country Link
KR (1) KR100390086B1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100466798B1 (en) * 2001-12-29 2005-01-17 (주)대정아이앤씨 Public network and private network combination security system and method thereof
US9098713B2 (en) * 2010-08-20 2015-08-04 Fasoo.Com Co., Ltd Clipboard protection system in DRM environment and recording medium in which program for executing method in computer is recorded

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010078840A (en) * 2001-04-17 2001-08-22 유성경 Security System detecting the leak of information using computer storage device
KR20040009394A (en) * 2002-07-23 2004-01-31 신동현 Information secure system with PKI technology
KR100469539B1 (en) * 2002-09-16 2005-02-02 한국정보보호진흥원 System and Method for monitoring a computer using sensor files
KR101134217B1 (en) * 2005-06-13 2012-04-06 주식회사 엘지씨엔에스 Security policy encycripting method and Intrusion Prevention System for implementing the method
KR100870027B1 (en) * 2007-03-12 2008-11-24 권요한 System and method of storing log for decrypting the encrypted geo-spatial data
KR100926028B1 (en) * 2007-09-13 2009-11-11 어울림정보기술주식회사 System for managing information resources
KR100928467B1 (en) * 2009-02-02 2009-11-25 주식회사 파수닷컴 Clipboard security system and method thereof

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR930008657A (en) * 1991-10-04 1993-05-21 함우엽 Security device and method for computer program duplication and data file leakage prevention
KR19990048880A (en) * 1997-12-11 1999-07-05 구자홍 How to monitor the operation of system users
KR20000012194A (en) * 1999-06-28 2000-03-06 김상배 System for integrating System Management System and Firewall system
KR20020001190A (en) * 2000-06-27 2002-01-09 서평원 Apparatus for extended firewall protecting internal resources in network system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR930008657A (en) * 1991-10-04 1993-05-21 함우엽 Security device and method for computer program duplication and data file leakage prevention
KR19990048880A (en) * 1997-12-11 1999-07-05 구자홍 How to monitor the operation of system users
KR20000012194A (en) * 1999-06-28 2000-03-06 김상배 System for integrating System Management System and Firewall system
KR20020001190A (en) * 2000-06-27 2002-01-09 서평원 Apparatus for extended firewall protecting internal resources in network system

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100466798B1 (en) * 2001-12-29 2005-01-17 (주)대정아이앤씨 Public network and private network combination security system and method thereof
US9098713B2 (en) * 2010-08-20 2015-08-04 Fasoo.Com Co., Ltd Clipboard protection system in DRM environment and recording medium in which program for executing method in computer is recorded

Also Published As

Publication number Publication date
KR20020005401A (en) 2002-01-17

Similar Documents

Publication Publication Date Title
JP4099387B2 (en) Integrated internal information leakage prevention system
KR101522445B1 (en) Client computer for protecting confidential file, server computer therefor, method therefor, and computer program
US8806207B2 (en) System and method for securing data
US20090106836A1 (en) Equipment Monitoring Device
CA2610394C (en) Method and system for content management in a secure communication system
US20090049307A1 (en) System and Method for Providing a Multifunction Computer Security USB Token Device
US20050154885A1 (en) Electronic data security system and method
US20080244695A1 (en) Total system for preventing information outflow from inside
US8615666B2 (en) Preventing unauthorized access to information on an information processing apparatus
US20110119371A1 (en) Device data management system
US20070106904A1 (en) Processing encumbered electronic communications
KR100390086B1 (en) Total system for preventing information outflow from inside
TWI573079B (en) Information security management system and method for electronic document
JP4471129B2 (en) Document management system, document management method, document management server, work terminal, and program
US9002012B2 (en) Apparatus and method for securing data in computer storage
RU2648942C1 (en) System of protection of information from unauthorized access
JP2007141180A (en) Information processing system
KR20100101769A (en) A data security system for computer and security method
WO2005084177A2 (en) Secure data management system with mobile data management capability
KR20230102761A (en) User data decryption method according to decryption information
JP2007304897A (en) Electronic file management system and electronic file management program

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130610

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20140610

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20150617

Year of fee payment: 13

FPAY Annual fee payment

Payment date: 20160610

Year of fee payment: 14

FPAY Annual fee payment

Payment date: 20170612

Year of fee payment: 15

FPAY Annual fee payment

Payment date: 20180611

Year of fee payment: 16

FPAY Annual fee payment

Payment date: 20190610

Year of fee payment: 17