KR20000000410A - System and method for security management on distributed PC - Google Patents

System and method for security management on distributed PC Download PDF

Info

Publication number
KR20000000410A
KR20000000410A KR1019990045578A KR19990045578A KR20000000410A KR 20000000410 A KR20000000410 A KR 20000000410A KR 1019990045578 A KR1019990045578 A KR 1019990045578A KR 19990045578 A KR19990045578 A KR 19990045578A KR 20000000410 A KR20000000410 A KR 20000000410A
Authority
KR
South Korea
Prior art keywords
file
key
user
registration
encrypted
Prior art date
Application number
KR1019990045578A
Other languages
Korean (ko)
Other versions
KR100286904B1 (en
Inventor
남궁종
Original Assignee
남궁종
주식회사 세넥스테크놀로지
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 남궁종, 주식회사 세넥스테크놀로지 filed Critical 남궁종
Priority to KR1019990045578A priority Critical patent/KR100286904B1/en
Publication of KR20000000410A publication Critical patent/KR20000000410A/en
Application granted granted Critical
Publication of KR100286904B1 publication Critical patent/KR100286904B1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • H04L63/0218Distributed architectures, e.g. distributed firewalls
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3466Performance evaluation by tracing or monitoring
    • G06F11/3476Data logging
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • G06F21/565Static detection by checking file integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Quality & Reliability (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Storage Device Security (AREA)

Abstract

PURPOSE: A distributed PC preservation managing system capable of approaching and controlling main information by a preservation manager by using main functions of PC distributed on a network is provided. CONSTITUTION: The distributed PC preservation managing method, the method comprising the steps of: managing a preservation policy and approach control by a managing server; checking a certification during decoding by encoding a file by means of an approach control group key and a user key; limiting a trial when an illegal approach is tried; ensuring a main document and protecting a file; and executing a log function with respect to an inspecting recording and a working recording of all file preservation.

Description

분산 PC 보안관리 시스템 및 방법{System and method for security management on distributed PC}System and method for security management on distributed PC

본 발명은 분산 PC 보안 관리 시스템에 관한 것으로써, 특히 네트워크 상에 분산 되어있는 PC내의 주요 문서정보 암호화 및 복호화 기능, 사용자 및 그룹별 실시간 원격접근제어, 패스워드 분실시 복구기능, 네트워크 공유상에서 암호화 파일 가져오기/보내기 기능, 네트워크 공유상의 중요파일 및 폴더의 프로텍터 기능, 중요 파일 숨기기 기능, 삭제파일의 복구방지 기능, 파일작업 추적(로깅), 불법접근 프린트 통지기능, 바이러스 체크 및 치료기능 등의 기능을 이용하여 보안 관리자에 의해 주요 정보를 철저하게 접근 통제하고 정보의 유출을 사전에 방지하여 보안 관리할 수 있는 분산 PC 보안 관리 시스템에 관한 것이다.The present invention relates to a distributed PC security management system, in particular, the key document information encryption and decryption function in the PC distributed on the network, real-time remote access control for each user and group, recovery of lost password, encrypted file on the network share Import / send function, protector of important files and folders on network share, hide important files, prevent recovery of deleted files, track file logging (logging), illegal access print notification, virus check and repair The present invention relates to a distributed PC security management system that can thoroughly manage and access key information by security manager and prevent and prevent information leakage.

일반적으로, 현재 사용되는 PC보안 제품은 스마트 카드 리더기(Smart Card Reader)에 의존하여 암호화 기능이 구현되거나, 하드디스크의 오동작을 유발하기 쉬운 별도의 애드-온(ADD - ON) 부팅제어 보드 등의 하드웨어를 이용하여 개별 PC 내의 정보만 보안관리 하는 개인용 보안제품이다.In general, currently used PC security products rely on the smart card reader (Smart Card Reader) to implement the encryption function, such as a separate add-on boot control board that is easy to cause hard disk malfunction It is a personal security product that uses hardware to securely manage only information in individual PCs.

종래의 개인용 PC 보안 제품에서 기존의 방식은 키 관리 센터를 설치하여 거기에 키 분배를 의뢰하는 방법이다. 이 방식에서는 키 관리 센터와 네트워크의 사용자 사이에 미리 개별적으로 비밀키를 공유하여 두지 않으면 안된다.In conventional personal PC security products, the conventional method is to install a key management center and request a key distribution there. In this way, a private key must be shared in advance between the key management center and the users of the network.

예를들어, 갑돌이가 갑순이와 암호통신을 하고 싶다고 하자. 이때, 갑돌이는 상기 키 관리 센터에 상대와의 키 분배를 의뢰하고, 상기 키 관리 센터는 비밀키 K(ab)를 만들어 갑돌이와 갑순이에게 비밀키를 분배한다. 만약, 이것이 대규모 네트워크이라면 가입자가 새로운 비밀키를 공유하는 경우는 언제라도 상기 키 관리 센터에 의뢰하게 되므로 도저히 하나의 키 관리 센터로는 대처할 수 없다. 물론, 여러 개의 키 관리 센터끼리 미리 비밀키를 공유하고, 더 많은 경우는 계층 구조로 키 관리 구조를 구축하면 된다.For example, let's say you want to communicate with Gap-soon. At this time, the player asks the key management center to distribute the key with the other party, and the key management center creates a secret key K (ab) and distributes the secret key to the player and the player. If this is a large-scale network, the subscriber may request the key management center whenever the subscriber shares a new secret key, so that one key management center cannot cope with it. Of course, multiple key management centers share a secret key in advance, and in more cases, a key management structure may be constructed in a hierarchical structure.

그러나, 이것에도 문제가 있다. 다양하고 동적으로 변하는 복잡한 구조를 가진 네트워크에서는 이와 같은 정연한 계층구조의 키 관리 센터로는 관리가 복잡하고 및 비용증가, 키 관리 센터의 엄중한 비밀유지가 요구되는 문제점이 있다.However, there is a problem with this. In a network having a diverse and dynamically changing complex structure, such an orderly hierarchical key management center has a problem of complicated management, increased cost, and severe confidentiality of the key management center.

또한, 기존의 제품은 스마트 카드 리더기에 의존하여 암호화 기능이 구현되어 사용시의 불편함과 높은 구매비용이 소요된다.In addition, the existing product relies on the smart card reader, the encryption function is implemented, the inconvenience of use and high purchase cost.

암호화 기능은 구현되고 있으나 패스워드 및 암호화키를 분실하였을 경우에 대비한 암호화된 파일 및 패스워드 복구기능이 제공되지 않아 중요문서 보안에 대한 역기능이 발생할 수 있다.The encryption function is implemented, but the encrypted file and password recovery function is not provided in case the password and the encryption key are lost, which may cause a reverse function for the security of important documents.

자기 PC파일에 대한 단순 암호화 기능만을 제공하여, 조직 내에서의 관리자에 의한 내부 보안관리가 불가능하다.It provides simple encryption function for own PC file, so internal security management by the administrator in the organization is impossible.

중요파일을 암호화 한 후 저장 시에 디스켓에 저장하여 백업하는 기능은 제공하지만, 복수의 파일 및 폴더에 대한 일괄적인 백업파일 보안관리를 할 수 없다.While encrypting important files and saving them on diskettes at the time of storage, backup functions are provided, but collective backup file security management for multiple files and folders cannot be performed.

암호화 시에 바이러스 체크기능이 구현되지 않아 중요문서가 복호화가 불가능한 상황이 발생된다.The virus check function is not implemented at the time of encryption, so it is impossible to decrypt important documents.

네트워크 공유 시 공유파일에 대해서는 불법 접근자에 의한 정보유출이 노출되어 있으며, 보안 제품으로서의 S/W 불법복제가 가능하여 보안제품의 비밀성이 유지되기 어려운 문제점이 있다.Information sharing by illegal accessors is exposed to shared files when sharing the network, and there is a problem that it is difficult to maintain the confidentiality of the security products because it is possible to illegally copy S / W as a security product.

본 발명은 상기한 종래 기술의 문제점을 해결하기 위해 제안된 것으로써, 본 발명의 목적은 키 분배 방식에 있어서 키를 공유하는 방식을 사용하여 그룹의 각 멤버가 다른 멤버와의 공통키를 전부 사전에 보관하고, 사용자 인증 확인, 개인/그룹의 사용자 접근 통제, 암호화 및 복호화 기능, 네트워크에서 데이터 보안 기능, 작업 추적(log) 기능 등을 제공하며 능동적으로 원격지에서 사용자 및 그룹별로 파일 및 폴더에 대한 접근 통제변경 규칙을 실시간으로 전송하는 관리자 서버 소프트웨어를 별도로 사용함으로서 관리자에게 내부 사용자에 의한 정보사용을 체계적으로 관리하는 기능을 제공하고, 불법 사용자에 의해 복호화가 불가능함으로서 중요문서 보안을 통제하고, 패스워드 및 암호 키 복구기능을 관리서버용 S/W에서 제공함으로서 보안정책 위기관리 기능, 일괄적으로 다수의 파일 및 폴더를 압축 및 암호화하여 순차 백업하는 기능, 중요문서에 대한 효율적인 백업파일 보안관리 기능, 윈도우즈의 네트워크 공유 상에서 공유 파일에 대한 그룹 키에 의한 보안공유 사설 망(Virtual Private Network:VPN)을 구축하여 동일 접근 권한을 가지는 사용자 그룹이 주요 정보를 원격지에서도 안전하게 암호화 파일을 가져오고 보내기 기능을 제공하고, 암호화 및 복호화시 선택적으로 바이러스 체크 및 치료기능을 제공함으로, 안전한 파일 보안관리 기능을 제공하는 분산 PC 보안 관리 방법을 제공한다.The present invention has been proposed to solve the above-mentioned problems of the prior art, and an object of the present invention is to use a method of sharing a key in a key distribution method, in which each member of the group advances all common keys with other members. , User authentication check, individual / group user access control, encryption and decryption function, data security function in network, job log function, etc. By separately using the administrator server software that transmits the access control change rule in real time, it provides the administrator with the function to systematically manage the use of information by internal users, and it is impossible to decrypt by illegal users to control the security of important documents and password. Security key by providing password recovery function and S / W for management server. Organization function, sequential backup of compressed and encrypted multiple files and folders, efficient backup file security management for important documents, secure shared private network by group key for shared files on Windows network share By establishing a Virtual Private Network (VPN), a group of users with the same access rights can securely import and send encrypted files from a remote location, and optionally provide a virus check and repair function when encrypting and decrypting. It provides distributed PC security management method that provides secure file security management function.

본 발명의 다른 목적은 상기 분산 PC 보안 관리 방법을 실행하는데 특히 적합한 소프트웨어 시스템 설치시 CHALLENGE-RESPONSE 방식에 의한 인증 기능이 제공되어 내부 사용자들이 보안 S/W를 무단 복제함으로써 조직내의 중요 문서 관리를 파괴하는 행위를 사전에 차단할 수 있도록 관리자 S/W 설치시 사용자 키 발급 기능을 제공하는 분산 PC 보안 관리 시스템을 제공한다.Another object of the present invention is to provide an authentication function based on the CHALLENGE-RESPONSE method when installing a software system that is particularly suitable for executing the distributed PC security management method, thereby destroying important document management in the organization by unauthorized copying of security software by internal users. It provides distributed PC security management system that provides the function of issuing user keys when installing administrator S / W so that users can be blocked in advance.

도 1은 본 발명의 분산 PC 보안관리 시스템 개념도.1 is a conceptual diagram of a distributed PC security management system of the present invention.

도 2는 본 발명의 일 실시예에 의한 X-Filer 클라이언트/서버 모델의 분산 PC 보안관리 시스템 구성도.Figure 2 is a block diagram of a distributed PC security management system of the X-Filer client / server model according to an embodiment of the present invention.

도 3은 도 2의 세넥스(SENEX) 관리 시스템의 데이터 플로우 다이아그램(DFD).3 is a data flow diagram (DFD) of the SENEX management system of FIG.

도 4는 도 2의 대리점(Agency) 관리 시스템의 데이터 플로우 다이아그램.4 is a data flow diagram of the agency management system of FIG.

도 5는 도 2의 관리자(ADMIN) 관리 시스템의 데이터 플로우 다이아그램.5 is a data flow diagram of the ADMIN management system of FIG.

도 6은 도 2의 사용자등록 관리 시스템의 데이터 플로우 다이아그램.6 is a data flow diagram of the user registration management system of FIG.

도 7은 도 2의 암호화 시스템의 데이터 플로우 다이아그램.7 is a data flow diagram of the encryption system of FIG.

도 8은 도 2의 복호화 시스템의 데이터 플로우 다이아그램.8 is a data flow diagram of the decryption system of FIG.

도 9는 본 발명에 의한 분산 PC 보안 관리 방법을 설명한 흐름도.9 is a flowchart illustrating a distributed PC security management method according to the present invention.

도 10은 도 9의 "관리 서버에 의한 보안 장착 및 접근 통제 관리"를 설명한 흐름도.FIG. 10 is a flowchart for explaining "security installation and access control management by a management server" of FIG.

도 11a는 도 10에서 관리자 등록 및 키 추가, 도 11b는 보안정책 및 접근 권한 등록, 도 11c는 파일 및 패스워드 복구를 설명한 흐름도.FIG. 11A is a flowchart illustrating administrator registration and key addition in FIG. 10, FIG. 11B is a security policy and access authority registration, and FIG. 11C is a file and password recovery.

도 12a 내지 12b는 도 9의 "사용자 식별 및 인증 관리"에서 파일 암호화를 설명한 흐름도.12A-12B are flowcharts illustrating file encryption in " User identification and authentication management "

도 13은 도 9의 "사용자 식별 및 인증 관리"에서 파일 복호화를 설명한 흐름도.FIG. 13 is a flowchart for describing file decryption in "user identification and authentication management" of FIG. 9; FIG.

도 14는 도 9의 "비밀성과 무결성에 의한 파일 및 폴더 자체 보호"에서 파일 가져오기, 보내기를 설명한 흐름도.FIG. 14 is a flow chart illustrating file import and export in "File and Folder Self Protection by Confidentiality and Integrity" in FIG.

도 15는 "비밀성과 무결성에 의한 파일 및 폴더 자체 보호"에서 미리보기를 설명한 흐름도.15 is a flow chart illustrating the preview in "Protecting Files and Folders by Integrity and Integrity Self."

도 16은 "비밀성과 무결성에 의한 파일 및 폴더 자체 보호"에서 암호화된 파일 백업(Backup)을 설명한 흐름도.Fig. 16 is a flow chart illustrating encrypted file backup in " protection of files and folders themselves by confidentiality and integrity ".

도 17은 "비밀성과 무결성에 의한 파일 및 폴더 자체 보호"에서 암호화된 파일 복원을 설명한 흐름도.FIG. 17 is a flow chart illustrating encrypted file restoration in "File and folder self-protection by confidentiality and integrity".

도 18은 로그(Log) 기록을 설명한 흐름도.18 is a flow chart illustrating log recording.

도 19a 내지 19n은 관리자 프로그램의 사용자 인터페이스 화면.19A to 19N are user interface screens of an administrator program.

도 20a 내지 20d는 사용자 프로그램 등록 화면.20A to 20D are user program registration screens.

도 21a 내지 21b는 파일 암호화(File Encryption) 과정의 화면.21A to 21B show screens of a file encryption process.

도 22a 내지 22d는 파일 복호화(File Decryption) 과정의 화면.22A to 22D show screens of a file decryption process.

도 23a 내지 23t는 복호화 브라우져의 기능을 나타낸 화면.23A to 23T are screens showing the function of a decryption browser.

* 도면의 주요 부분에 대한 부호 설명 *Explanation of symbols on the main parts of the drawings

1 : SENEX 관리 시스템 2 : 대리점(Agency) 관리 시스템1: SENEX Management System 2: Agency Management System

3 : 관리자(Admin) 시스템 4 : 사용자 등록관리 시스템3: Admin system 4: User registration management system

5 : 암호화 시스템 6 : 복호화 시스템5: encryption system 6: decryption system

7 : X-FTP 서버 모듈7: X-FTP Server Module

상기한 목적을 달성하기 위해 본 발명은 SENEX 관리 시스템(1), 대리점(Agency) 관리 시스템(2), 관리자(Admin) 시스템(3),사용자 등록관리 시스템(4), 암호화 시스템(5), 복호화 시스템(6), 및 X-FTP 서버 모듈(7)로 구성되는 분산 PC 보안관리 시스템에 있어서, 관리서버에 의한 보안정책 및 접근통제 관리 단계(S100); 접근통제 그룹 키 및 사용자 개인 키로 파일을 암호화함으로서 복호화시 인증을 체크하고, 일정 횟수 이상 패스워드를 위반하여 불법 접근자가 접근 시도시 즉시 관리자의 프린트로 시도행위를 통지하는 사용자 식별 및 인증관리 단계(S200); 원격지간에 네트공유상의 공유파일 및 폴더를 접근 권한 제어에 의해 안전하게 가져오기/보내기를 함으로서 중요문서의 무결성을 보증하고, 암호화된 파일의 숨기기 및 삭제파일 복구방지기능으로 파일 및 폴더를 프로텍터하고, 압축 및 암호화기능에 의한 일괄적인 디스켓 순차 백업이 가능하게 하며, 프로텍터 상태에서의 프로그램 실행 및 파일 미리 보기가 가능하게 함으로 임의로 중요 파일을 삭제 및 복사하지 못하게 하고, 암호화나 복호화시 선택적으로 바이러스 체크 및 치료 기능을 가지는 비밀성 및 무결성에 의한 파일 및 폴더 자체 보호 단계(S300); 및 모든 파일관련 보안 작업에 감사 기록 및 작업 기록에 대한 추적(Log) 기능을 실행하는 작업추적(LOG) 단계(S400)로 구성되는 것을 특징으로 하는 분산 PC 보안 관리 방법을 제공한다.In order to achieve the above object, the present invention provides a SENEX management system (1), an agency management system (2), an administrator system (3), a user registration management system (4), an encryption system (5), A distributed PC security management system comprising a decryption system (6) and an X-FTP server module (7), comprising: a security policy and an access control management step (S100) by a management server; The user identification and authentication management step of checking the authentication when decrypting by encrypting the file with the access control group key and the user's private key, and immediately notifying the attempted action by the administrator's print when an illegal accessor violates the password for a certain number of times (S200). ); Securely import and send shared files and folders on a net share between remote locations by access control to ensure the integrity of important documents, protect files and folders with the ability to protect encrypted files from hidden and deleted files, and compress them. And batch diskette sequential backup by encryption function, enabling program execution and file preview in the protector state to prevent the deletion and copying of important files at random, and to selectively check and repair viruses during encryption or decryption File and folder self-protection step by the confidentiality and integrity having a function (S300); And it provides a distributed PC security management method, characterized in that consisting of a task tracking (LOG) step (S400) for executing the audit log and the log (Log) function for all file-related security tasks.

또한, 상기한 다른 목적을 달성하기 위해 본 발명은 주요 정보의 보안 관리를 위해 대리점(Agency)의 공개키 및 대리점 정보를 하는 SENEX 관리 시스템(1)과, 상기 SENEX 관리 시스템(1)에 대리점(Agency) 정보를 제공하고 상기 SENEX 관리 시스템(3)으로부터 등록 키(Reg key)를 제공받고 납품업체에 관리자 시스템의 공개 키와 납품업체 정보를 관리하고 대리점(Agency) 관리 시스템(2)을 구비하는 분산 PC 보안 시스템에 있어서: 상기 대리점(Agency) 관리 시스템(3)으로 관리자(Admin) 정보를 제공하고, 상기 대리점(Agency) 관리 시스템(3)으로부터 등록 키(Reg key)를 제공받고, 사용자 등록키 관리 모듈, 접근 권한 정책 모듈, 패스워드 분실시 복구 기능을 제공하는 패스워드 파일 복구 모듈을 구비하여 시스템을 관리하기 위한 관리자(Admin) 시스템(3); 사용자 등록을 위해 상기 관리자 시스템(3)과 자체 시스템에 사용자 키(key)를 각각 등록하고, 상기 관리자 시스템(3)으로부터 사용자 정보 접근 권한을 받기 위한 사용자 등록관리 시스템(4); 상기 사용자 등록관리 시스템(4)으로 사용자 등록 확인을 받고, 다양한 암호화 알고리즘을 사용하여 접근 허용 그룹의 암호화 키(key)에 의한 그룹별 암호화, 개인 사용자 암호화 키에 의한 개인별 암호화, 사용자 패스워드 입력에 의한 이중 접근 통제 등을 포함한 접근권한 선택과, 해당 접근 권한에 의해 암호화할 파일의 압축/해제 기능, 원본 폴더의 보존 기능, 암호화 파일 및 폴더 Invisible 기능, 복수 파일 및 폴더 지정 기능, 암호화 후에 원본 파일의 완전 삭제 기능, 암호화된 파일의 보안 공유/해제 기능을 제공하는 암호화 시스템(5); 암호화된 파일을 가져오기/보내기 위한 X-FTP 클라이언트 모듈을 포함하고, 상기 암호화 시스템(5)으로부터 암호화 파일 리스트를 제공받아 파일 복호화 모듈에서 상기 암호화된 파일을 복호화하며, 중요 파일의 디스켓 백업과 복원하는 파일 보관 및 복원 기능과, 상기 관리자 시스템(3)으로 상기 패스워드 파일을 복구를 요청하는 복호화 시스템(6); 및 네트워크 공유가 설정되어 있는 PC를 탐색하여, 네트워크 공유 상에서 암호화 파일 가져오기/보내기를 실행하고, 동일 그룹 PC 내에 암호화 공유 폴더간의 암호화된 공유 파일 보내기/가져오기를 실행하기 위한 X-FTP 서버 모듈(7)로 구성되는 것을 특징으로 하는 분산 PC 보안 관리 시스템을 제공한다.In addition, in order to achieve the above another object, the present invention provides a SENEX management system (1) for the public key and agency information of the agency (Agency) for the security management of the main information, and the distributor ( Provides agency information, receives a registration key from the SENEX management system 3, manages the public key and supplier information of the manager system at a supplier, and has an agency management system 2 In the distributed PC security system: providing administrator information to the agency management system 3, receiving a registration key from the agency management system 3, and registering a user An administrator system 3 having a key management module, an access authority policy module, and a password file recovery module that provides a password recovery function for managing the system; A user registration management system 4 for registering user keys with the administrator system 3 and its own system for user registration, and receiving user information access authority from the administrator system 3; The user registration confirmation is received by the user registration management system 4, group encryption by an encryption key (key) of the access permission group using various encryption algorithms, individual encryption by an individual user encryption key, by user password input Selection of access rights including dual access control, compression / decompression of files to be encrypted by the corresponding access rights, preservation of original folders, encryption of files and folders invisible, multiple file and folder designation function, An encryption system 5 which provides a function of erasing erase and secure sharing / release of encrypted files; An X-FTP client module for importing / sending encrypted files, receiving a list of encrypted files from the encryption system 5, decrypting the encrypted files in a file decryption module, and backing up and restoring diskettes of important files A file storing and restoring function, and a decryption system (6) for requesting the administrator system (3) to restore the password file; And an X-FTP server module for searching for a PC on which a network share is set, executing an import / send of an encrypted file on the network share, and performing an export / import of an encrypted shared file between encrypted shared folders in the same group PC. It provides a distributed PC security management system, characterized in that (7).

이하, 첨부한 도면을 참조하여 본 발명에 따른 바람직한 실시예를 상세하게 설명한다.Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings.

도 1은 본 발명의 분산 PC 보안관리 시스템 개념도이고, 도 2는 본 발명의 일 실시예에 의한 X-Filer 클라이언트/서버 모델의 분산 PC 보안관리 시스템은 SENEX 관리 시스템(1), 대리점(Agency) 관리 시스템(2), 관리자(Admin) 시스템(3),사용자 등록관리 시스템(4), 암호화 시스템(5), 복호화 시스템(6), 및 X-FTP 서버 모듈(7)로 구성된다.1 is a conceptual diagram of a distributed PC security management system of the present invention, Figure 2 is a distributed PC security management system of the X-Filer client / server model according to an embodiment of the present invention is a SENEX management system (1), agency (Agency) It consists of a management system 2, an administrator system 3, a user registration management system 4, an encryption system 5, a decryption system 6, and an X-FTP server module 7.

X-Filer 서버의 모듈은 상기 SENEX 관리 시스템(1), 상기 대리점(Agency) 관리 시스템(2), 및 상기 관리자(Admin) 시스템(3)으로 구성되고, X-Filer 클라이언트의 모듈은 사용자 등록관리 시스템(4), 암호화 시스템(5), 복호화 시스템(6), 및 X-FTP 서버 모듈(7)로 구성된다.The module of the X-Filer server is composed of the SENEX management system 1, the agency management system 2, and the administrator system 3, and the module of the X-Filer client is user registration management. It consists of the system 4, the encryption system 5, the decryption system 6, and the X-FTP server module 7.

본 발명에 의한 분산 PC 보안 시스템(ASSURE/X-Filer for Workgroup)은 파일 암호화 및 디지털 서명 기능을 제공하는 공개키 기반 워크그룹용 PC 보안 소프트웨어로써, X-Filer 분산 파일 보안 시스템은 윈도우즈 95/98/NT의 운영체제의 소프트웨어 환경에서 구동되며, 하드웨어 환경은 PC 486-DX 50MHz, 8Mb RAM, HDD 3M 이상의 여유 공간이 필요하며 옵션으로 스마트 카드 리더(Smart Card Reader)(ISO 7816-1/2/3 표준 호환)와 스마트 카드 및 지문 인식 마우스를 지원한다.The distributed PC security system (ASSURE / X-Filer for Workgroup) according to the present invention is a PC security software for public key-based workgroups that provides file encryption and digital signature functions, and the X-Filer distributed file security system is a Windows 95/98. / NT operating system software, the hardware environment requires more than PC 486-DX 50MHz, 8Mb RAM, HDD 3M or more free space, optional Smart Card Reader (ISO 7816-1 / 2/3 Standards compatible) and smart card and fingerprint mouse.

ASSURE X-FILER PC 보안 소프트웨어 설치 전 작업은 Windows NT4.0/98/95 운영체제가 탑재되어 있어야 하며, 또한 ASSURE X-FILER PC 보안 소프트웨어 설치되기 전 사전 작업으로 그룹간 파일 공유, 클라이언트/서버간 파일 관리, 키 관리 개요 등의 보안 정책 수립 및 이름/사용자 접근 권한/부서명/직책/접근 권한 등의 사용자 정보 수집에 관한 사항을 수행하고 설치 작업을 해야 한다.Pre-installation of ASSURE X-FILER PC security software must be equipped with Windows NT4.0 / 98/95 operating system. Also, pre-installation of ASSURE X-FILER PC security software is required. Establish security policy such as management, key management overview and collect user information such as name, user access authority, department name, title, access authority, etc.

도 3은 도 2의 상기 세넥스(SENEX) 관리 시스템(1)의 데이터 플로우 다이아그램(Data Flow Diagram:DFD), 도 4는 상기 대리점(Agency) 관리 시스템(2)의 데이터 플로우 다이아그램, 도 5는 상기 관리자(ADMIN) 관리 시스템(3)의 데이터 플로우 다이아그램, 도 6은 상기 사용자등록 관리 시스템(4)의 데이터 플로우 다이아그램, 도 7은 상기 암호화 시스템(5)의 데이터 플로우 다이아그램, 도 8은 상기 복호화 시스템(6)의 데이터 플로우 다이아그램을 나타낸다.FIG. 3 is a data flow diagram (DFD) of the SENEX management system 1 of FIG. 2, FIG. 4 is a data flow diagram of the agency management system 2, FIG. 5 is a data flow diagram of the ADMIN management system 3, FIG. 6 is a data flow diagram of the user registration management system 4, FIG. 7 is a data flow diagram of the encryption system 5, 8 shows a data flow diagram of the decryption system 6.

키 분배 방식에 있어서 키를 공유하기 위해 키를 교환하는 예비통신이 필요 없이 ID에 기초하여 키를 공유하는 방식으로, 그룹(Group)의 각 멤버가 다른 멤버와의 공통키를 전부 사전에 보관하여 두면 된다.In the key distribution method, a key is shared based on ID without preliminary communication for exchanging keys to share a key. Each member of a group stores all common keys in advance with other members. Just put it.

지금, n명의 그룹에서 멤버의 이름이 ID1,ID2,..,IDn이라 하자. 센터는 모든 2명 사이의 키를 정한다. 즉, IDi와IDj의 키 Kij를 전부 정해 두는 것이다. 이와 같은 키(key)는 제각기 랜덤하게 정하지 않으면 안된다. 단, Kij = kji로 한다. 즉, 이 표는 대각선에 대하여 대칭이다. 대각선 상의 키 Kij는 없어도 되지만, IDi가 자신의 비밀 정보를 암호화하여 보관해 둘 때의 키로서 사용하므로 일단 만들어 두자. 센터는 IDi에게 이 표의 IDi의 행의 키 Ki1,Ki2, .,Kin을 전달하고, IDi는 이것을 비밀로 보관하여 둔다. IDi가 IDj와 암호통신을 할 필요가 생기면 Kij를 읽어 사용하면 된다. IDj씨도 같은 키 Kji=Kij를 보관하고 있으므로 공통키가 공유되어 있다. 이 방식을 ESKM(Enhanced Secret Key Management)라 부르기로 한다. 이는 두 명 사이의 키(key)도 제각기 랜덤하게 만들어져 다른 키와는 어떤 관계도 없으므로 사용자가 몇 명이라도 그 이외의 사용자 끼리의 키에 관하여는 어떤 정보도 얻어지지 않는다. 이 때문에 안정성은 매우 높은 방식이다. 또한, 대규모 네트워크에 적용하기 위해 센터가 우선 변수함수 f(x,y)를 마련한다. 이것은 x와 y에 이름 IDi,IDj를 넣으면 키가 생성되어지는 함수이다. 이 키를 IDi,IDj의 공통키 Kij로 하는 것이다. Kij = f(IDi,Idj)로 된다. Kij = Kji가 아니면 안되므로 f(x,y)는 대칭인 함수가 아니면 안된다. 다시말하면, f(x,y) = f(y,x)로 되는 것이다. 다음에 센터는 시스템의 각 사용자 IDi에게 fi(y) = f(IDi, y)로 정의되어진 fi(y)를 전달한다. 즉, 이 함수는 IDi에 대응하는 행으로 나타내며, 이 함수를 전달한다는 것은 ESKM방식으로 Ki1,ki2, .,Kin을 IDi에게 전달하는 것에 상당하다. IDi가 IDj와 키를 공유하고 싶을 경우는 이 함수에 상대의 이름 IDj를 대입한다. 즉, Kij = fi( ID j) = f ( ID i , ID j ) 에 의해 공통키 Kij를 구하는 것이다. IDj도 자신이 가지고 있는 함수 f j(y) = f ( ID j, y )에 대입하면 Kji = f j ( IDi ) = f(ID j, ID i) = f (IDi , ID j) = Kij로 되어 공통키를 얻을 수가 있다. 이것이 분산 PC 보안 제품에서 특허 받고자 하는 키 분배 방식이다.Now, let's say that the names of the members in the n groups are ID1, ID2, ..., IDn. The center positions between all two. In other words, the key Kij of IDi and IDj is determined. Each of these keys must be chosen at random. However, Kij = kji. In other words, this table is symmetrical about the diagonal. You don't need to have a key Kij on the diagonal, but let's make it, because IDi will use it as a key to keep your secret information encrypted. The center sends IDi the keys Ki1, Ki2,., Kin in the row of IDi in this table, and IDi keeps it secret. If IDi needs to communicate with IDj, read Kij. IDj also holds the same key Kji = Kij, so the common key is shared. This method is called Enhanced Secret Key Management (ESKM). Since the keys between the two are also randomly generated and have no relation to other keys, no information is obtained about the keys of other users. Because of this, stability is very high. In addition, the center first prepares the variable function f (x, y) for large networks. This is a function that generates keys by inserting the names IDi and IDj into x and y. This key is used as the common key Kij of IDi and IDj. Kij = f (IDi, Idj). Since Kij = Kji, f (x, y) must be a symmetric function. In other words, f (x, y) = f (y, x). The center then delivers fi (y), defined by fi (y) = f (IDi, y) to each user IDi in the system. In other words, this function is represented by a row corresponding to IDi, and passing this function is equivalent to passing Ki1, ki2,., And Kin to IDi in an ESKM manner. If IDi wants to share a key with IDj, assign this name IDj to this function. That is, the common key Kij is obtained by Kij = fi (ID j) = f (ID i, ID j). If IDj is also assigned to its own function fj (y) = f (ID j, y), Kji = fj (IDi) = f (ID j, ID i) = f (IDi, ID j) = Kij Get the key. This is the key distribution scheme that we want to patent in distributed PC security products.

도 9는 본 발명에 의한 분산 PC 보안 관리 방법을 설명한 흐름도이다.9 is a flowchart illustrating a distributed PC security management method according to the present invention.

본 발명에 의한 분산 PC 보안 시스템(ASSURE X-Filer V3.0)은 관리서버에 의한 보안정책 및 접근통제 관리(단계 S100), 사용자 식별 및 인증관리(단계 S200), 비밀성 및 무결성에 의한 자체 보호(단계 S300), 및 모든 파일 관련 보안 작업에 대한 감사 기록 및 작업추적(Log)을 위한 작업 추적 단계(S400)로 구성된다.Distributed PC security system (ASSURE X-Filer V3.0) according to the present invention is a security policy and access control management by the management server (step S100), user identification and authentication management (step S200), its own by confidentiality and integrity It consists of a protection (step S300), and a job tracking step (S400) for audit records and job tracking (Log) for all file-related security work.

도 10은 도 9의 "관리 서버에 의한 보안 장착 및 접근 통제 관리"를 설명한 흐름도이다.FIG. 10 is a flow chart illustrating "security installation and access control management by a management server" of FIG. 9.

도 11a는 도 10에서 관리자 등록 및 키 추가, 도 11b는 보안정책 및 접근 권한 등록, 도 11c는 파일 및 패스워드 복구를 설명한 흐름도이다.FIG. 11A is a flowchart illustrating administrator registration and key addition in FIG. 10, FIG. 11B is a security policy and access authority registration, and FIG. 11C is a file and password recovery.

상기 관리 서버에 의한 보안 장착 및 접근 통제 관리 단계(S100)는 수동적이 아닌 능동적으로 원격지에서 사용자 및 그룹(Group)별로 파일 및 폴더에 대한 접근 통제 변경 규칙을 실시간으로 전송하는 관리자 등록 및 키 추가 단계(S110), 그룹(Group)별에 의한 접근권한 보안정책을 설정 및 그룹 키 인증을 부여 할 수 있는 권한을 갖게 하며, 불법 S/W 복제 방지를 위한 사용자 키 발급 및 인증을 부여 할 수 있는 권한을 갖게 하는 보안 정책 및 접근 권한 등록 단계(S120)와, 암호화된 파일의 패스워드 및 암호키의 분실 및 폐기 시에 관리자에 의해 복구를 가능하게 하는 파일 및 패스워드 복구 단계(S130)로 구성된다.Security installation and access control management step by the management server (S100) is an administrator registration and key addition step for transmitting the real time access control change rule for files and folders in real time, not passively and remotely (S110), the authority to set access rights security policy by group and grant group key authentication, and to grant user key issuance and authentication to prevent illegal S / W copying Security policy and access rights registration step (S120) to have a file and password recovery step (S130) to enable the recovery by the administrator in the case of loss and disposal of the password and encryption key of the encrypted file.

상기 사용자 식별 및 인증관리 단계(S200)는 접근통제 그룹 키 및 사용자 개인 키로 파일을 암호화함으로서 복호화시 인증을 체크하고, 3회 이상 불법 접근자가 접근 시도 시 즉시 관리자의 프린트로 시도행위를 통지하게 한다.The user identification and authentication management step (S200) checks the authentication at the time of decryption by encrypting the file with the access control group key and the user's private key, and allows the illegal accessor to immediately notify the attempted action by the administrator's print when an access attempt is made more than three times. .

상기 비밀성 및 무결성에 의한 파일 및 폴더 자체 보호 단계(S300)는 원격지간에 네트공유상의 공유파일 및 폴더를 접근 권한 제어에 의해 안전하게 FTP 서버에 의해 파일 가져오기/보내기를 함으로서 중요문서의 무결성을 보증하고, 암호화된 파일의 숨기기 및 삭제파일 복구방지기능으로 파일 및 폴더를 프로텍터하고, 압축 및 암호화 기능에 의한 일괄적인 디스켓 순차 백업이 가능하게 하며, 프로텍터 상태에서의 프로그램 실행 및 파일 미리 보기가 가능하게 함으로 임의로 중요 파일을 삭제 및 복사하지 못하게 하고, 암호화나 복호화시 선택적으로 바이러스 체크 및 치료 기능을 제공한다.The file and folder self-protection step (S300) by the confidentiality and integrity ensures the integrity of important documents by securely importing / sending files by FTP server through remote access control of shared files and folders on a net share. It protects files and folders with the function of restoring encrypted files by hiding and deleting encrypted files, enabling batch backup of diskettes sequentially by compression and encryption functions, and executing programs and previewing files in the protector state. This prevents the deletion and copying of important files arbitrarily, and provides the function of virus check and repair selectively when encrypting or decrypting.

상기 작업추적(LOG) 단계(S400)는 모든 파일관련 보안 작업에 감사 기록 및 작업 기록에 대한 추적(Log) 기능을 포함한다.The job tracking step (S400) includes an audit record and a log function for a job record in all file-related security work.

상기 관리자 등록 및 키 추가 단계(S110)는 사용자 인증을 확인하여(단계 S1), 인증된 사용자이면 관리자 정보를 입력한다(단계 S2). 관리자 등록 여부를 체크하여(단계 S3) 인증된 관리자이면 사용자 등록키(PROD ID)를 생성하고(단계 S4), 관리자 등록 정보(Admininfo.txt)와 상기 사용자 등록키(PROD ID)를 저장한(단계 S5) 후, 상기 대리점(Agency)의 등록키(Reg key)를 발급받고(단계 S6) 상기 등록키(Reg key)를 입력한다(단계 S7). 관리자 정보, 키 카운트(key count), 상기 등록키(Reg key)를 등록하고(단계 S8), 패스워드를 입력하여(단계 S9) 상기 패스워드를 등록한다(S10).The administrator registration and key addition step (S110) confirms user authentication (step S1), and inputs administrator information if the user is an authenticated user (step S2). If the administrator is registered or not (step S3), if the administrator is authenticated, a user registration key (PROD ID) is generated (step S4), and the administrator registration information (Admininfo.txt) and the user registration key (PROD ID) are stored ( After step S5), a registration key of the agency is issued (step S6) and the reg key is input (step S7). Administrator information, a key count, and a registration key are registered (step S8), and a password is input (step S9) to register the password (S10).

상기 보안 정책 및 접근 권한 등록 단계(S120)는 그룹 정보를 등록하고(단계 S13) 그룹을 조회하여(단계 S14) 해당 그룹이 아니면 사용자 정보를 입력하고(단계 S15) 가상 사설망(Virtual Private Network:VPN) 내에서의 네트워크 전송 유무를 체크한다(단계 S16).The security policy and access authority registration step (S120) registers the group information (step S13), queries the group (step S14), inputs user information if it is not the corresponding group (step S15), and a virtual private network (VPN). Checks whether there is network transmission within step S16).

상기 네트워크 전송이 아니면 인터넷을 통한 FTP 전송 유무를 체크하여(단계 S17) FTP 전송이 아니면 S16 단계를 반복 체크하고, FTP 전송이면 FTP 서버가 유효(Active)한 지를 체크하여(단계 S18) 상기 FTP 서버가 유효하지 않으면 X-FTP 서버의 에러 메시지를 표시하고(단계 S19) 상기 FTP 서버가 유효하면 Accessgroup, userlist.txt, programmer key, userinfo.txt를 X-FTP를 사용하여 관리자 서버(X-Filer Server)에서 사용자의 응용 프로그램(X-Filer client)으로 전송한다(단계 S20). 사용자를 조회하여(단계 S21) 사용자 키를 등록함에 의해(단계 S22) 사용자 등록 키(Reg key)를 발급 받아(단계 S23) Userlist.txt에 저장한다(단계 S24).If it is not the network transmission, check whether there is FTP transmission over the Internet (step S17), if not, repeat step S16, and if it is FTP transmission, check whether the FTP server is active (step S18). Is not valid, an error message of the X-FTP server is displayed (step S19). If the FTP server is valid, Accessgroup, userlist.txt, programmer key, and userinfo.txt are stored using the X-FTP administrator server (X-Filer Server). ) To the user's application (X-Filer client) (step S20). The user is queried (step S21) and the user key is registered (step S22) and a user registration key (Reg key) is issued (step S23) and stored in Userlist.txt (step S24).

상기 파일 및 패스워드 복구 단계(S130)는 상기 암호화된 파일을 오픈하고(단계 S30) 플로피 디스크인지를 체크하여(단계 S31) 플로피 디스크이면 파일을 변환한다(단계 S32). 상기 플로피 디스크 체크 과정 이후, 같은 그룹인지를 체크하여(단계 S33) 같은 그룹이 아니면 종료하고, 같은 그룹이면 상기 암호화된 파일을 복호화하여(단계 S34) 복호화 파일을 생성한다(단계 S35).The file and password recovery step (S130) opens the encrypted file (step S30) and checks whether it is a floppy disk (step S31) and converts the file if it is a floppy disk (step S32). After the floppy disk check process, it is checked whether or not it is the same group (step S33). If it is not the same group, it is terminated. If it is the same group, the encrypted file is decrypted (step S34) to generate a decrypted file (step S35).

도 12a 내지 12b는 상기 사용자 식별 및 인증 관리 단계(S200)에서 파일 암호화를 설명한 흐름도이다.12A to 12B are flowcharts illustrating file encryption in the user identification and authentication management step (S200).

상기 사용자 식별 및 인증관리 단계(S200)는 다양한 암호화 알고리즘에 의해 파일을 암호화하여 상기 암호화된 파일을 관리하는 파일 암호화 단계, 및 상기 암호화된 파일을 복호화 알고리즘을 사용하여 파일를 복호화하는 파일 복호화 단계로 구성된다.The user identification and authentication management step (S200) includes a file encryption step of managing the encrypted file by encrypting the file by various encryption algorithms, and a file decryption step of decrypting the file using the decryption algorithm of the encrypted file. do.

상기 파일 암호화 단계는 등록키(Reg key) 등록 체크(단계 S237), 상기 등록키(Reg key)가 등록되면 그룹키 등록 체크(단계 S238), 상기 그룹키가 등록되면 선택된 파일의 자신의 컴퓨터 파일인가 체크(단계 S239)한 후, 상기 암호화된 파일중 같은 이름이 있는지를 체크하여(단계 S240) 같은 이름이 있으면 암호화 파일명을 입력한다(단계 S241). 상기 Reg key 등록 체크(단계 S237), 상기 그룹키 등록 체크(단계 S238), 상기 선택된 파일의 자신의 컴퓨터 파일인가 체크(단계 S239) 과정에 해당 사항이 없으면 로그(log)에 기록하여 저장한다(단계 S255).The file encryption step includes a registration key registration check (step S237), a registration key registration check (step S238) when the registration key is registered, and a computer file of a selected file when the group key is registered. After the authorization check (step S239), it is checked whether there is the same name among the encrypted files (step S240), and if there is the same name, the encrypted file name is input (step S241). If the reg key registration check (step S237), the group key registration check (step S238), and the selected file are not the corresponding computer file checks (step S239), the log file is recorded and stored (step S239). Step S255).

상기 암호화 파일명 입력 후, 파일 삭제를 체크하여(단계 S242) 삭제가 아니면 삭제flag=false로 설정하고(단계 S243), 파일 삭제 명령이면 삭제flag=true로 설정한다(단계 S244).After inputting the encrypted file name, file deletion is checked (step S242), and if not deleted, delete flag = false (step S243), and if the file delete command is set, delete flag = true (step S244).

파일 삭제 체크 과정 후, 압축 여부를 체크하여(단계 S246) 압축 요구시에 파일을 압축한다(단계 S247).After the file deletion check process, it is checked whether or not to compress (step S246) and the file is compressed when the compression request is made (step S247).

파일 공유를 체크하여(단계 S248) 공유 체크가 아니면 공유flag=false로 설정하고(단계 S249), 공유 체크이면 공유flag=true로 설정한(단계 S250) 후 파일을 암호화한다(단계 S251).If file sharing is checked (step S248), sharing flag = false is set unless sharing check (step S249), if sharing flag is set to sharing flag = true (step S250), the file is encrypted (step S251).

상기 파일 암호화 후, 삭제flag=true인지를 체크하여(단계 S252) 삭제flag=true이면 원본 파일을 삭제하고(단계 S253), 삭제flag=true가 아니거나 원본 파일 삭제 후 암호화 파일을 저장한(단계 S254) 후 로그(log)를 저장한다(단계 S255).After encrypting the file, it is checked whether the delete flag = true (step S252), and if the delete flag = true, the original file is deleted (step S253), and the delete flag is not true or the encrypted file is stored after the original file is deleted (step S253). S254) and store the log (step S255).

도 13은 상기 사용자 식별 및 인증 관리 단계(S200)에서 파일 복호화를 설명한 흐름도이다.13 is a flowchart illustrating file decryption in the user identification and authentication management step (S200).

상기 파일 복호화 단계는 사용자 인증을 확인한 후(단계 S260), 패스워드가 일정 횟수 이상 위반 체크(단계 S261), 상기 패스워드가 확인되면 인증키 및 사용자 정보 등록 체크(단계 S263), 인증키 및 사용자 등록 정보 등록이면 접근 권한 등록 체크(단계 S264), 상기 접근 권한이 등록되면 복호화할 파일의 선택 여부 체크한다(S265).The file decryption step checks user authentication (step S260), checks the password for a predetermined number of violations (step S261), and if the password is confirmed, checks the authentication key and user information registration (step S263), authentication key and user registration information. If it is registered, the access authority registration check is checked (step S264). If the access authority is registered, it is checked whether a file to be decrypted is selected (S265).

사용자 인증 확인시 상기 패스워드를 일정 횟수 이상 위반하면 관리자에게로 불법 사용자의 정보를 프린트하고(단계 S262), 상기 인증키 및 사용자 정보 등록이 아니면, 상기 접근 권한 등록이 아니면, 복호화할 파일 선택이 아니면 종료한다.If the password is violated more than a certain number of times when the user authentication is confirmed, the information of the illegal user is printed to the administrator (step S262). If the authentication key and the user information are not registered, the access authority is not registered, otherwise the file to be decrypted is not selected. Quit.

상기 복호화할 파일이 선택되면, 암호화된 키(key) 값이 그룹키인지를 체크하여(단계 S266) 상기 그룹키가 아니면 상기 key 값을 사용자 암호키로 설정하고(단계 S268), 상기 그룹키 이면 상기 key 값을 그룹키로 설정한다(단계 S267).When the file to be decrypted is selected, it is checked whether the encrypted key value is a group key (step S266), and if not the group key, the key value is set as a user encryption key (step S268). The key value is set as a group key (step S267).

상기 암호화된 키 값의 체크 후, 압축 여부를 체크하여(단계 S269) 압축 파일이 아니면 압축 플래그인 compress=false로 설정하고(단계 S270), 압축 파일이면 compress=true로 설정한다(단계 S271).After checking the encrypted key value, it is checked whether or not to compress (step S269), and if it is not a compressed file, the compression flag is set to compress = false (step S270), and if it is a compressed file, it is set to compress = true (step S271).

원본 파일 존재 여부를 체크하여(단계 S272) 원본 파일이 존재하면 파일명을 입력한다(단계 S273).The existence of the original file is checked (step S272), and if the original file exists, the file name is input (step S273).

설치시 옵션에 따라 상기 복호화할 파일을 바이러스 체크하여(단계 S274) 존재하면 바이러스를 치료한다(단계 S275).Upon installation, the file to be decrypted is checked for viruses (step S274), and if present, the virus is cured (step S275).

상기 바이러스 체크 후, 암호화 파일을 복호화 디렉토리에서 키에 의해 파일을 복호화한 다음 압축을 해제하는 파일 복호화 과정을 실행하고(단계 S276) 작업 내용을 기록하는 로그(Log)에 저장한다(단계 S277).After the virus check, a file decryption process of decrypting an encrypted file with a key in a decryption directory and then decompressing is executed (step S276) and stored in a log (Log) for recording the contents of the operation (step S277).

도 14는 상기 비밀성과 무결성에 의한 파일 및 폴더 자체 보호 단계(S300)에서 파일 가져오기/보내기를 설명한 흐름도이다.14 is a flowchart illustrating file import / send in the file and folder self-protection step S300 by the confidentiality and integrity.

네트워크 전송을 체크하여(단계 S301) 네트워크 전송이면 네트워크 드라이버를 설정(network drive=Z)하고(단계 S302), 컴퓨터를 선택한(단계 S303) 네트워크 드라이버에 연결을 체크한다(단계 S304).If the network transmission is checked (step S301), if it is a network transmission, the network driver is set (network drive = Z) (step S302), and the computer is selected (step S303) and the connection to the network driver is checked (step S304).

상기 네트워크 드라이버에 연결하는 경우 공유 파일 리스트를 조회하여(단계 S305) 같은 이름의 파일이 존재하는지를 체크한다(단계 S309).When connecting to the network driver, the shared file list is queried (step S305) to check whether a file of the same name exists (step S309).

네트워크 전송 체크 과정에서 네트워크 전송이 아니면(FTP 전송이면) IP 주소를 입력하고(단계 S306) 상기 네트워크 드라이버 연결 유무를 체크하여(단계 S307) 연결하면 원격지 파일 리스트를 조회하고(단계 S308) 같은 이름이 파일이 존재하는지를 체크한다(단계 S309). 상기 네트워크 드라이브 연결이 아니면 종료한다(단계 S304, 단계 S307).In the network transmission check process, if it is not a network transmission (if it is an FTP transmission), input an IP address (step S306), check whether the network driver is connected (step S307), and connect the remote file list (step S308). It is checked whether the file exists (step S309). If the network drive is not connected, the process ends (step S304, step S307).

S309 단계에서 같은 이름의 파일 존재하면 새로운 파일 이름을 입력한 후, 같은 이름의 파일이 존재하지 않으면 "파일 가져오기"인지를 체크하여(단계 S311) "파일 가져오기"를 선택하면 상기 암호화된 파일을 importing하고(단계 S312) 파일 가져오기가 아니고 "파일 보내기" 선택이면 상기 암호화된 파일을 exporting(단계 313) 후, 로그(Log) 파일을 저장한다(단계 S314).If a file of the same name exists in step S309, enter a new file name, and if the file of the same name does not exist, check whether the file is imported (step S311), and select "Import file" to select the encrypted file. If importing the file (step S312) and selecting "Send file" instead of importing the file, exporting the encrypted file (step 313), and then storing the log file (step S314).

도 15는 상기 비밀성과 무결성에 의한 파일 및 폴더 자체 보호 단계(S300)에서 미리보기를 설명한 흐름도이다. 암호화 파일을 선택하여(단계 S319), 연결 프로그램을 조회하고(단계 S320) 파일 Viewing 한(단계 S321) 후 로그(Log)에 저장한다(단계 S322).15 is a flowchart illustrating a preview in the file and folder self-protection step (S300) by the confidentiality and integrity. The encrypted file is selected (step S319), the connection program is queried (step S320), the file is viewed (step S321), and stored in a log (step S322).

도 16은 상기 비밀성과 무결성에 의한 파일 및 폴더 자체 보호 단계(S300)에서 암호화된 파일 백업(Backup)을 설명한 흐름도이다.FIG. 16 is a flowchart illustrating an encrypted file backup in the file and folder self-protection step S300 based on the confidentiality and integrity.

암호화된 파일을 선택하여(단계 S330), 백업 드라이브 선택(단계 S331), disk size < 암호화된 file size 조건을 체크하여(단계 S332) 디스크 싸이즈가 암호화된 파일 싸이즈 보다 작으면 상기 암호화된 디스크 싸이즈에 나누어 파일을 저장하고(단계 S333), disk size < 암호화된 file size 조건이 아니면 상기 암호화된 파일을 저장하고(단계 S334) 작업 기록을 로그(Log)에 저장한다(단계 S335).Select the encrypted file (step S330), select the backup drive (step S331), check the disk size <encrypted file size condition (step S332) and if the disk size is smaller than the encrypted file size, the encrypted disk size is entered. The file is divided and stored (step S333). If the disk size <encrypted file size condition is not stored, the encrypted file is stored (step S334) and the job record is stored in a log (step S335).

도 17은 상기 비밀성과 무결성에 의한 파일 및 폴더 자체 보호 단계(S300)에서 암호화된 파일 복원을 설명한 흐름도이다.17 is a flowchart illustrating the restoration of an encrypted file in the file and folder self-protection step S300 by the confidentiality and integrity.

파일이 백업된 드라이브 선택하고(단계 S337), 상기 암호화된 파일을 선택하여(단계 S338), 하드 디스크(HDD)에 상기 암호화된 파일을 복원한(단계 S339) 후 작업 내용을 로그(Log)에 기록한다(단계 S340).Select the drive to which the file is backed up (step S337), select the encrypted file (step S338), restore the encrypted file to a hard disk (HDD) (step S339), and then record the operation contents in the log. Record (step S340).

도 18은 로그(Log) 기록을 설명한 흐름도이다. 복호화시 패스워드를 입력하여(단계 S350), 패스워드가 3번 이상 위반(violation) 하였는지를 체크하여(단계 S351) 관리자의 컴퓨터로 프린트하고(단계 S352) 감사 기록 및 작업 내용이 로그 파일에 기록(Log writing)된다(단계 S353).18 is a flowchart illustrating log recording. When decrypting, enter the password (step S350), check if the password has violated more than three times (step S351), print it to the administrator's computer (step S352), and record the audit record and work in the log file (Log writing). (Step S353).

본 발명에 의한 분산 PC 보안 관리 소프트웨어(Assure X-Filer)는 PC 또는 NT 워크스테이션 내부 자료 보안을 목적으로 만들어진 제품으로 검증된 Blowfish와 Seed 암호화 알고리즘을 사용하여 파일 또는 디렉토리에 대한 보안성을 증대시켜 준다.The distributed PC security management software (Assure X-Filer) according to the present invention increases the security of a file or directory by using Blowfish and Seed encryption algorithms, which are proven products for the purpose of securing data inside a PC or NT workstation. give.

본 발명의 제품(Assure X-Filer 버전 3.0)에 대한 사용자 선택 관리를 반영하여 스마트 카드(Smart Card) 및 지문인식 마우스를 사용하는 것을 옵션으로 단순히 사용자 암호를 입력하는 방식으로 되어 있습니다. 개인이 직접 키 등을 등록하는 최종 사용자에 의한 키(key) 관리와, 회사 단위 그룹별로 중앙에서 집중적으로 키(key)를 등록할 수 있는 키 관리의방식을 제공하여 줍니다.Reflecting the user selection management for the product of the present invention (Assure X-Filer version 3.0), using a smart card and a fingerprint mouse is an option to simply enter a user password. Key management is provided by key users by end users who directly register keys, etc., and by centrally registering keys by company group.

대칭키 방식의 암호화 기술뿐 아니라 관리자 인증 방식의 기술을 활용함으로써 분산 PC 보안 관리 시스템에 등록되지 않은 그룹의 일원에게도 자료의 공유가 가능하다.By utilizing not only symmetric key encryption but also administrator authentication, the data can be shared with members of the group who are not registered in the distributed PC security management system.

독립 인터페이스를 가짐과 동시에 윈도우즈(Windows) 자체의 인터페이스를 공유함으로써 사용상 편의를 제공해 주고, 관리자에 의한 키 복구(Key Recovery) 기능을 사용할 수 있도록 되어 있다.In addition to having an independent interface, the Windows own interface can be shared to provide ease of use and administrators can use the key recovery function.

본 발명에 의한 ASSURE X-FILER PC 보안 소프트웨어 기능은 관리자용 소프트웨어와 사용자용 소프트웨어로 구분된다.ASSURE X-FILER PC security software function according to the present invention is divided into administrator software and user software.

관리자용 ASSURE X-FILER PC 보안 소프트웨어는 단위별 등록 사용자 DB 관리(중앙 집중식 사용자 관리, 사용자 등록 모듈과의 연계로 중복 등록 방지, 등록 시스템의 하드웨어 고유 번호와 연계한 키 관리로 보안성 향상, 단순한 사용자 인터페이스), 단위(그룹) 내 구성원들의 키 생성 및 관리(각 사용자별 그룹 정의, 그룹 사용자별 그룹 정의 및 작용, 그룹 사용자별 키 생성 및 관리), 파일 복구 및 패스워드 복구 기능 등이 제공된다.ASSURE X-FILER PC security software for administrators manages registered user DB by unit (centralized user management, prevents duplicate registration by linking with user registration module, improves security by managing key associated with hardware unique number of registration system, and simple user. Interface), key generation and management of members in the unit (group) (group definition for each user, group definition and operation for each group user, key generation and management for each group user), file recovery and password recovery.

상기 사용자용 ASSURE X-FILER PC 보안 소프트웨어는 파일/폴더의 암호화/복호화 기능, 파일함 내에서 개별 파일 관리 기능, 작업 추적 Log 기능, 암호화시 기본 기능(파일 관련 사항, 접근 권한 선택사항), 네트워크 공유상에서 암호화 파일 가져오기/보내기, 중요 파일 디스켓을 백업 및 복원하는 파일 보관 및 복원, 개인 및 단체 등 여러 단계의 그룹 정의 기능(Access Control), 패스워드 복구 및 암호화 파일 복구, 등록 사용자 DB 관리, 단위 내 구성원들의 키 생성 및 관리 기능을 제공한다.The user's ASSURE X-FILER PC security software is capable of encrypting / decrypting files / folders, managing individual files in a file box, job tracking log function, basic functions when encrypting (file-related matters, access authority options), network Import / send encrypted files on shares, archive and restore files to back up and restore important file diskettes, access control at multiple levels including individuals and groups, password recovery and encrypted file recovery, registered user DB management, unit Provides key generation and management of my members.

상기 파일/폴더의 암호화/복호화 기능은 다양한 암호화 알고리즘 사용, 복수 파일 및 디렉토리 지정 가능, 접근 통제 그룹키 및 사용자의 임의의 암호를 입력하여 암호화 수행, 암호화 파일 및 폴더 Invisible 기능을 제공한다.The encryption / decryption function of the file / folder provides various encryption algorithms, multiple files and directories can be specified, access control group key and arbitrary password of a user to perform encryption, and encryption file and folder invisible function.

상기 파일함 내에서 개별 파일 관리 기능은 파일함 내에서 선택적 암호화/복호화/삭제, 선택적 파일 또는 파일 그룹을 기존의 파일함에 추가, 파일함 내에서 특정 파일을 복호화하지 않은 상태에서 미리보기 기능을 제공한다.The individual file management function within the box provides selective encryption / decryption / deletion within the box, adds an optional file or file group to an existing file box, and provides a preview function without decrypting a specific file in the box. do.

상기 암호화시 기본 기능은 압축/해제 기능, 원본 폴더의 구조(디렉토리 구조) 보존 기능, 암호화 후에 원본 파일 완전 삭제, 암호화된 파일의 보안 공유 및 해제와 관련된 파일 관련 선택 사항, 접근 허용 그룹 암호화 키 선택에 의한 그룹별 암호화, 개인 사용자 암호화 키에 의한 개인별 암호화, 사용자 패스워드 입력에 의한 이중 접근 통제와 관련된 접근권한 선택 사항을 제공한다.Basic functions for encryption include compression / decompression, preservation of the structure of the original folder (directory structure), complete deletion of the original file after encryption, file-related options related to secure sharing and unlocking of encrypted files, and selection of an access group encryption key It provides access rights options related to group-by-group encryption, individual encryption by individual user encryption key, and dual access control by user password entry.

상기 네트워크 공유상에서 암호화 파일 가져오기/보내기 기능은 네트워크 공유가 설정되어 있는 PC를 탐색하여 동일 그룹 PC 내에 있는 암호화 폴더간의 X-ftp 서버(X-ftp server)에 의해 공유 파일 가져오기와 파일 보내기를 실행한다.The function of importing / sending encrypted files on the network share searches for a PC that has a network share set up, and imports and exports a shared file by an X-ftp server between encrypted folders in the same group PC. Run

상기 개인, 단체 등 여러 단계의 그룹 정의 기능(Access Control)은 암호화시 특정 집단(예, 개인, 부서, 회사 전체 또는 사원급, 과장급, 부장급)에 해당하는 키 사용 기능과 특정 집단에 해당하는 사람만 암호화된 파일 또는 폴더를 복호화할 수 있다.The group definition function (Access Control) of various stages such as individuals and groups is a key usage function corresponding to a specific group (for example, an individual, a department, an entire company, or an employee, manager, manager) and a person who belongs to a specific group. You can decrypt an encrypted file or folder.

도 19a 내지 19n은 관리자용 프로그램의 사용자 인터페이스 화면이다.19A to 19N are user interface screens of an administrator program.

도 20a 내지 20d는 사용자 프로그램 등록 화면이다. 도 21a 내지 21b는 파일 암호화(File Encryption) 과정의 화면이다. 도 22a 내지 22d는 파일 복호화(File Decryption) 과정의 화면이다. 도 23a 내지 23t는 복호화 브라우져의 기능을 나타낸 화면이다.20A to 20D are user program registration screens. 21A to 21B illustrate screens of a file encryption process. 22A to 22D illustrate screens of a file decryption process. 23A to 23T are screens illustrating the function of a decryption browser.

따라서, 네트워크 상에 분산 되어있는 PC내의 중요한 전자문서정보를 암호화, 사용자 및 그룹별 실시간 원격접근제어, 패스워드 분실 시의 복구기능, 네트공유상의 중요파일 및 폴더의 프로텍터 기능, 중요 파일 숨기기, 삭제파일의 복구방지 기능, 파일작업 추적(로깅), 불법접근 프린트 통지기능, 바이러스 체크 및 치료기능 등의 기능을 이용하여 보안 관리자에 의해 기업내의 중요정보를 철저하게 접근을 통제하여 정보의 유출을 사전에 방지하여 안전하게 보안을 관리할 수 있다.Therefore, it encrypts important electronic document information distributed in PC distributed on network, real-time remote access control by user and group, recovery function in case of lost password, protector of important file and folder on net share, hide important file, delete file Security management function to prevent access to important information in the enterprise by using security functions such as recovery prevention function, file operation tracking (logging), illegal access print notification function, virus check and remediation function. It can prevent and manage security securely.

상술한 바와 같이, 본 발명에 의한 분산 PC 보안 관리 시스템(ASSURE/X-Filer for Workgroup)은 파일 암호화 및 디지털 서명 기능을 제공하는 공개키 기반 워크 그룹용 PC 보안 소프트웨어로써, 키 분배 방식에 있어서 키를 공유하기 위해 키를 교환하는 예비통신이 필요 없이 ID에 기초하여 키를 공유하는 방식을 사용함으로써, 기존의 사용자가 새로운 비밀키를 공유하는 경우 키 관리 센터에 의뢰하여 키 관리 센터 과부하를 초래하였던 것을 피할 수 있게 되었고, 이는 두 명 사이의 키(key)도 제각기 랜덤하게 만들어져 다른 키와는 어떤 관계도 없으므로 사용자가 몇 명이라도 그 이외의 사용자끼리의 키에 관하여는 어떤 정보도 얻어지지 않아지므로 안정성이 매우 높다.As described above, the distributed PC security management system (ASSURE / X-Filer for Workgroup) according to the present invention is a PC security software for public key-based workgroups that provides file encryption and digital signature functions. By sharing the key based on the ID without the need for the preliminary communication of exchanging the key to share the key, if the existing user is sharing a new secret key, the key management center has caused an overload of the key management center. Since the keys between two people are also randomly created and have no relation to other keys, no information is obtained about the keys of other users. The stability is very high.

또한, 네트워크 상에 분산 되어있는 PC내의 중요한 전자문서 정보를 암호화 및 복호화 기능, 사용자 및 그룹별 실시간 원격접근제어, 패스워드 분실시 복구기능, 네트공유상의 중요파일 및 폴더의 프로텍터 기능, 네트워크 공유상에서 암호화 파일 가져오기/보내기 기능, 중요 파일 숨기기, 삭제파일의 복구방지 기능, 파일작업추적(로깅), 불법접근 프린트 통지기능, 선택적으로 파일의 바이러스 체크 및 치료기능 들을 이용하여 보안 관리자에 의해 기업내 주요 정보를 철저하게 접근을 통제하여 인증되지 않은 사용자에게 정보 유출을 사전에 방지할 수 있다.In addition, it encrypts and decrypts important electronic document information in PCs distributed on the network, real-time remote access control for each user and group, recovers lost passwords, protects important files and folders on a network share, and encrypts them on a network share. Import / send files, hide important files, prevent recovery of deleted files, track file logging (logging), notify access to illegal access prints, and optionally check and clean files for viruses to protect the company By tightly controlling access to information, you can prevent information leakage to unauthorized users.

또한, 강력한 암호화 알고리즘을 사용함으로써 파일 및 폴더에 대한 사용자 및 그룹별 접근 통제 인증을 사전에 방지함으로서 파일 및 폴더의 비밀성, 무결성, 인증성을 보장하고, 상요자 개개인의 키 관리 및 그룹별 키 관리로 접근 통제 기능이 강화되어 네트워크의 부하를 줄일 뿐만 아니라 변화가 많은 조직에서 관리자가 신속하고 안전하게 보안 관리를 할 수 있다.In addition, by using strong encryption algorithms to prevent user and group access control authentication for files and folders in advance, it ensures the confidentiality, integrity, and authenticity of files and folders, and manages individual users' keys and groups Management enhances access control, which not only reduces network load, but also enables administrators to quickly and securely manage security in changing organizations.

또한, 접근통제 변경 규칙을 능동적으로 원격지에서 실시간으로 전송하는 관리서버용 소프트웨어를 별도로 사용함으로서 관리자에게 내부 사용자에 의한 정보이용을 체계적이고 보안성 측면에서 안정적으로 관리할 수 있는 효과가 있다.In addition, by separately using management server software that actively transmits access control change rules in real time from a remote location, it is effective for the administrator to stably manage information usage by internal users in terms of systemic and security aspects.

상기에서는 본 발명의 바람직한 실시 예를 참조하여 설명하였지만, 해당 기술 분야의 숙련된 당업자는 하기의 특허 청구 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.Although the above has been described with reference to a preferred embodiment of the present invention, those skilled in the art will be able to variously modify and change the present invention without departing from the spirit and scope of the invention described in the claims below. It will be appreciated.

Claims (12)

SENEX 관리 시스템(1), 대리점(Agency) 관리 시스템(2), 관리자(Admin) 시스템(3),사용자 등록관리 시스템(4), 암호화 시스템(5), 복호화 시스템(6), 및 X-FTP 서버 모듈(7)로 구성되는 분산 PC 보안관리 시스템에 있어서,SENEX management system (1), agency management system (2), administrator system (3), user registration management system (4), encryption system (5), decryption system (6), and X-FTP In the distributed PC security management system composed of the server module (7), 관리서버에 의한 보안정책 및 접근통제 관리 단계(S100);Security policy and access control management step by the management server (S100); 접근통제 그룹 키 및 사용자 개인 키로 파일을 암호화함으로서 복호화시 인증을 체크하고, 일정 횟수 이상 패스워드를 위반하여 불법 접근자가 접근 시도시 즉시 관리자의 프린트로 시도행위를 통지하는 사용자 식별 및 인증관리 단계(S200);The user identification and authentication management step of checking the authentication when decrypting by encrypting the file with the access control group key and the user's private key, and immediately notifying the attempted action by the administrator's print when an illegal accessor violates the password for a certain number of times (S200). ); 원격지간에 네트공유상의 공유파일 및 폴더를 접근 권한 제어에 의해 안전하게 가져오기/보내기를 함으로서 중요문서의 무결성을 보증하고, 암호화된 파일의 숨기기 및 삭제파일 복구방지기능으로 파일 및 폴더를 프로텍터하고, 압축 및 암호화기능에 의한 일괄적인 디스켓 순차 백업이 가능하게 하며, 프로텍터 상태에서의 프로그램 실행 및 파일 미리 보기가 가능하게 함으로 임의로 중요 파일을 삭제 및 복사하지 못하게 하고, 암호화나 복호화시 선택적으로 바이러스 체크 및 치료 기능을 가지는 비밀성 및 무결성에 의한 파일 및 폴더 자체 보호 단계(S300); 및Securely import and send shared files and folders on a net share between remote locations by access control to ensure the integrity of important documents, protect files and folders with the ability to protect encrypted files from hidden and deleted files, and compress them. And batch diskette sequential backup by encryption function, enabling program execution and file preview in the protector state to prevent the deletion and copying of important files at random, and to selectively check and repair viruses during encryption or decryption File and folder self-protection step by the confidentiality and integrity having a function (S300); And 모든 파일관련 보안 작업에 감사 기록 및 작업 기록에 대한 추적(Log) 기능을 실행하는 작업추적(LOG) 단계(S400)로 구성되는 것을 특징으로 하는 분산 PC 보안 관리 방법.Distributed PC security management method characterized in that it consists of a job tracking (LOG) step (S400) that executes an audit record and a log function for all file-related security operations. 제 1 항에 있어서,The method of claim 1, 상기 관리 서버에 의한 보안 장착 및 접근 통제 관리 단계(S100)는Security installation and access control management step by the management server (S100) 수동적이 아닌 능동적으로 원격지에서 사용자 및 그룹(Group)별로 파일 및 폴더에 대한 접근 통제 변경 규칙을 실시간으로 전송하는 관리자 등록 및 키 추가 단계(S110);Manager registration and key addition step (S110) of actively transmitting access control change rules for files and folders for each user and group at a remote location, not passively; 그룹(Group)별에 의한 접근권한 보안정책을 설정 및 그룹 키 인증을 부여 할 수 있는 권한을 갖게 하며, 불법 S/W 복제 방지를 위한 사용자 키 발급 및 인증을 부여 할 수 있는 권한을 제공하는 보안 정책 및 접근 권한 등록 단계(S120); 및Access authority security by group and authority to grant group key authentication and security to provide user key issuance and authorization to prevent illegal S / W copying Policy and access authority registration step (S120); And 암호화된 파일의 패스워드 및 암호키의 분실 및 폐기 시에 관리자에 의해 복구를 가능하게 하는 파일 및 패스워드 복구 단계(S130)로 구성되는 것을 특징으로 하는 분산 PC 보안 관리 방법.Distributed PC security management method comprising a file and password recovery step (S130) to enable recovery by the administrator in case of loss and discard of the encrypted file password and encryption key. 제 2 항에 있어서,The method of claim 2, 상기 관리자 등록 및 키 추가 단계(S110)는The manager registration and key addition step (S110) 사용자 인증을 확인하여(S1), 인증된 사용자이면 관리자 정보를 입력하는(S2) 단계;Confirming user authentication (S1), and inputting administrator information if the user is an authenticated user (S2); 관리자 등록 여부를 체크하여(S3) 인증된 관리자이면 사용자 등록키(PROD ID)를 생성하고(S4), 관리자 등록 정보(Admininfo.txt)와 상기 사용자 등록키(PROD ID)를 저장한(S5) 후, 상기 대리점(Agency)의 등록키(Reg key)를 발급받고(S6) 상기 등록키(Reg key)를 입력하는(S7) 단계; 및Checking whether the administrator is registered (S3), if the administrator is authenticated, generates a user registration key (PROD ID) (S4), and stores the administrator registration information (Admininfo.txt) and the user registration key (PROD ID) (S5). Thereafter, a registration key of the agency is issued (S6) and the registration key is input (S7); And 관리자 정보, 키 카운트(key count), 상기 등록키(Reg key)를 등록하고(S8), 패스워드를 입력하여(S9) 상기 패스워드를 등록하는(S10) 단계로 구성되는 것을 특징으로 하는 분산 PC 보안 관리 방법.Distributed PC security, comprising: registering administrator information, a key count, and a registration key (S8), and entering a password (S9) to register the password (S10). How to manage. 제 2 항에 있어서,The method of claim 2, 상기 보안 정책 및 접근 권한 등록 단계(S120)는The security policy and access authority registration step (S120) 그룹 정보를 등록하고(S13) 그룹을 조회하여(S14) 해당 그룹이 아니면 사용자 정보를 입력하고(S15) 가상 사설망(Virtual Private Network:VPN) 내에서의 네트워크 전송 유무를 체크하는(S16) 단계;Registering the group information (S13), querying the group (S14), inputting user information if it is not the group (S15), and checking whether or not there is a network transmission in the virtual private network (VPN) (S16); 상기 네트워크 전송이 아니면 인터넷을 통한 FTP 전송 유무를 체크하여(S17) FTP 전송이 아니면 S16 단계를 반복 체크하고, FTP 전송이면 FTP 서버가 유효(Active)한 지를 체크하여(S18) 상기 FTP 서버가 유효하지 않으면 X-FTP 서버의 에러 메시지를 표시하고(S19) 상기 FTP 서버가 유효하면 Accessgroup, userlist.txt, programmer key, userinfo.txt를 X-FTP를 사용하여 관리자 서버(X-Filer Server)에서 사용자의 응용 프로그램(X-Filer client)으로 전송하는(S20) 단계; 및If it is not the network transmission, check whether there is FTP transmission through the Internet (S17), if not, repeat step S16, and if the FTP transmission, check whether the FTP server is active (S18) and the FTP server is valid. If not, the error message of the X-FTP server is displayed (S19). If the FTP server is valid, Accessgroup, userlist.txt, programmer key, and userinfo.txt can be accessed from the X-Filer Server by using X-FTP. Transmitting to the application program (X-Filer client) (S20); And 사용자를 조회하여(S21) 사용자 키를 등록함에 의해(S22) 사용자 등록 키(Reg key)를 발급 받아(S23) Userlist.txt에 저장하는(S24) 단계로 구성되는 것을 특징으로 하는 분산 PC 보안 관리 방법.Distributed PC security management, characterized in that the step of querying the user (S21) by registering the user key (S22) is issued a user registration key (Reg key) (S23) and stored in the Userlist.txt (S24) Way. 제 2 항에 있어서,The method of claim 2, 상기 파일 및 패스워드 복구 단계(S130)는The file and password recovery step (S130) 상기 암호화된 파일을 오픈하고(S30) 플로피 디스크인지를 체크하여(S31) 플로피 디스크이면 파일을 변환하는(S32) 단계; 및Opening the encrypted file (S30) and checking whether it is a floppy disk (S31) and converting the file if it is a floppy disk (S32); And 상기 플로피 디스크 체크 과정 이후, 같은 그룹인지를 체크하여(S33) 같은 그룹이 아니면 종료하고, 같은 그룹이면 상기 암호화된 파일을 복호화하여(S34) 복호화 파일을 생성하는(S35) 단계로 구성되는 것을 특징으로 하는 분산 PC 보안 관리 방법.After the floppy disk check process, it is checked whether the group is the same (S33), if not the same group, and if the same group decrypts the encrypted file (S34) and generates a decrypted file (S35). Distributed PC security management. 제 1 항에 있어서,The method of claim 1, 상기 사용자 식별 및 인증관리 단계(S200)는The user identification and authentication management step (S200) 다양한 암호화 알고리즘에 의해 파일을 암호화하여 상기 암호화된 파일을 관리하는 파일 암호화 단계; 및A file encryption step of managing the encrypted file by encrypting the file by various encryption algorithms; And 상기 암호화된 파일을 복호화 알고리즘을 사용하여 파일를 복호화하는 파일 복호화 단계로 구성되는 것을 특징으로 하는 분산 PC 보안 관리 방법.And a file decryption step of decrypting the encrypted file using a decryption algorithm. 제 6 항에 있어서,The method of claim 6, 상기 파일 암호화 단계는The file encryption step is 등록키(Reg key) 등록 체크(S237), 상기 등록키(Reg key)가 등록되면 그룹키 등록 체크(S238), 상기 그룹키가 등록되면 선택된 파일의 자신의 컴퓨터 파일인가 체크(S239)한 후, 상기 암호화된 파일중 같은 이름이 있는지를 체크하여(S240) 같은 이름이 있으면 암호화 파일명을 입력하는(S241) 단계;Register key registration check (S237), if the registration key (Reg key) is registered group key registration check (S238), if the group key is registered, check whether the computer file of the selected file (S239) and then Checking whether there is the same name among the encrypted files (S240) and inputting an encrypted file name if there is the same name (S241); 상기 Reg key 등록 체크(S237), 상기 그룹키 등록 체크(S238), 상기 선택된 파일의 자신의 컴퓨터 파일인가 체크(S239) 과정에 해당 사항이 없으면 로그(log)에 기록하여 저장하는(S255) 단계;If the reg key registration check (S237), the group key registration check (S238), the selected file is not the corresponding computer file check (S239), if there is no corresponding step, recording and storing in a log (S255) step ; 상기 암호화 파일명 입력 후, 파일 삭제를 체크하여(S242) 삭제가 아니면 삭제flag=false로 설정하고(S243), 파일 삭제 명령이면 삭제flag=true로 설정하는(S244) 단계;Checking the file deletion after inputting the encrypted file name (S242) and setting the flag to be deleted if not deleted (S243) and setting the flag to be deleted if the file is deleted (S244); 파일 삭제 체크 과정 후, 압축 여부를 체크하여(S246) 압축 요구시에 파일을 압축하는(S247) 단계;After the file deletion check process, checking whether to compress (S246) and compressing a file when a compression request is made (S247); 파일 공유를 체크하여(S248) 공유 체크가 아니면 공유flag=false로 설정하고(S249), 공유 체크이면 공유flag=true로 설정한(S250) 후 파일을 암호화하는(S251) 단계; 및Checking file sharing (S248), setting a sharing flag = false if it is not a sharing check (S249), encrypting a file after setting sharing flag = true (S250) if a sharing check (S251); And 상기 파일 암호화 후, 삭제flag=true인지를 체크하여(S252) 삭제flag=true이면 원본 파일을 삭제하고(S253), 삭제flag=true가 아니거나 원본 파일 삭제 후 암호화 파일을 저장한(S254) 후 로그(log)를 저장하는(S255) 단계로 구성되는 것을 특징으로 하는 분산 PC 보안 관리 방법.After encrypting the file, it is checked whether the delete flag = true (S252) and if the delete flag = true, the original file is deleted (S253), and the delete flag is not true or the encrypted file is stored after the original file is deleted (S254). Distributed PC security management method comprising the step of storing a log (S255). 제 6 항에 있어서,The method of claim 6, 상기 파일 복호화 단계는The file decrypting step 사용자 인증을 확인한 후(S260), 패스워드가 일정 횟수 이상 위반 체크(S261), 상기 패스워드가 확인되면 인증키 및 사용자 정보 등록 체크(S263), 인증키 및 사용자 등록 정보 등록이면 접근 권한 등록 체크(S264), 상기 접근 권한이 등록되면 복호화할 파일의 선택 여부 체크하는(S265) 단계;After confirming the user authentication (S260), check the password violated more than a certain number of times (S261), if the password is confirmed authentication key and user information registration check (S263), if authentication key and user registration information registration check access authority registration (S264) Checking whether a file to be decrypted is selected when the access right is registered (S265); 사용자 인증 확인시 상기 패스워드를 일정 횟수 이상 위반하면 관리자에게로 불법 사용자의 정보를 프린트하고(S262), 상기 인증키 및 사용자 정보 등록이 아니면, 상기 접근 권한 등록이 아니면, 복호화할 파일 선택이 아니면 종료하는 단계;If the password is violated more than a certain number of times when the user authentication is confirmed, the user's information is printed to the administrator (S262). If the authentication key and the user information are not registered, the access authority is not registered. Doing; 상기 복호화할 파일이 선택되면, 암호화된 키(key) 값이 그룹키인지를 체크하여(S266) 상기 그룹키가 아니면 상기 key 값을 사용자 암호키로 설정하고(S268), 상기 그룹키 이면 상기 key 값을 그룹키로 설정하는(S267) 단계;When the file to be decrypted is selected, it is checked whether an encrypted key value is a group key (S266). If the group key is not the group key, the key value is set as a user encryption key (S268). Setting to a group key (S267); 상기 암호화된 키 값의 체크 후, 압축 여부를 체크하여(S269) 압축 파일이 아니면 압축 플래그인 compress=false로 설정하고(S270), 압축 파일이면 compress=true로 설정하는(S271) 단계;Checking the encrypted key value and checking whether it is compressed (S269), if it is not a compressed file, setting the compression flag as compress = false (S270), and if it is a compressed file, setting it to compress = true (S271); 원본 파일 존재 여부를 체크하여(S272) 원본 파일이 존재하면 파일명을 입력하는(S273) 단계;Checking the existence of the original file (S272) and inputting a file name if the original file exists (S273); 설치시 옵션에 따라 상기 복호화할 파일을 바이러스 체크하여(S274) 존재하면 바이러스를 치료하는(S275) 단계; 및Checking the file to be decrypted according to an option at installation (S274) and treating the virus if present (S275); And 상기 바이러스 체크 후, 암호화 파일을 복호화 디렉토리에서 키에 의해 파일을 복호화한 다음 압축을 해제하는 파일 복호화 과정을 실행하고(S276) 작업 내용을 기록하는 로그(Log)에 저장하는(S277) 단계로 구성되는 것을 특징으로 하는 분산 PC 보안 관리 방법.After the virus check, the decrypted file is decrypted by a key in the decryption directory and then the file decryption process is decompressed (S276) and stored in a log (Log) to record the contents of the operation (S277). Distributed PC security management method, characterized in that. 제 1 항에 있어서,The method of claim 1, 상기 비밀성 및 무결성에 의한 파일 및 폴더 자체 보호 단계(S300)는File and folder self-protection step (S300) by the confidentiality and integrity is 네트워크 전송을 체크하여(S301) 네트워크 전송이면 네트워크 드라이버를 설정(network drive=Z)하고(S302), 컴퓨터를 선택한(S303) 네트워크 드라이버에 연결을 체크하는(S304) 단계;Checking network transmission (S301), if the network transmission, setting a network driver (network drive = Z) (S302), selecting a computer (S303), and checking a connection to a network driver (S304); 상기 네트워크 드라이버에 연결하는 경우 공유 파일 리스트를 조회하여(S305) 같은 이름의 파일이 존재하는지를 체크하는(S309) 단계;When connecting to the network driver, checking a shared file list (S305) and checking whether a file having the same name exists (S309); 네트워크 전송 체크 과정에서 네트워크 전송이 아니면(FTP 전송이면) IP 주소를 입력하고(S306) 상기 네트워크 드라이버 연결 유무를 체크하여(S307) 연결하면 원격지 파일 리스트를 조회하고(S308) 같은 이름이 파일이 존재하는지를 체크하는(S309) 단계;In the network transmission check process, if it is not a network transmission (if it is an FTP transmission), enter an IP address (S306), check whether the network driver is connected (S307), and if so, look up a list of remote files (S308). Checking whether (S309); 상기 네트워크 드라이브 연결이 아니면 종료하는(S304, S307) 단계; 및Terminating if the network drive is not connected (S304, S307); And S309 단계에서 같은 이름의 파일 존재하면 새로운 파일 이름을 입력한 후, 같은 이름의 파일이 존재하지 않으면 "파일 가져오기"인지를 체크하여(S311) "파일 가져오기"를 선택하면 상기 암호화된 파일을 importing하고(S312) 파일 가져오기가 아니고 "파일 보내기" 선택이면 상기 암호화된 파일을 exporting(313)한 후, 로그(Log) 파일을 저장하는(S314) 단계로 구성되는 것을 특징으로 하는 분산 PC 보안 관리 방법.If a file of the same name exists in step S309, enter a new file name, and if the file of the same name does not exist, check whether the file is imported (S311) and select "Import file" to select the encrypted file. If the importing (S312) and the file is not imported, but the "Send file" is selected, exporting the encrypted file (313), and then save the log file (Log) (S314), characterized in that the distributed PC security How to manage. 제 1 항에 있어서,The method of claim 1, 네트워크 상에 분산 되어있는 PC내의 중요한 전자문서정보에 대한 파일 및 폴더의 암호화/복호화 기능, 사용자 및 그룹별 실시간 원격접근 제어 기능, 암호화시 특정 그룹에 해당하는 키(key) 사용이 가능하며 특정 그룹에 해당하는 사람만 암호화 파일 또는 폴더를 복호화할 수 있는 그룹 정의 기능, 파일함 내에서 개별 파일 관리 기능(파일함 내에서 선택적 암호화/복호화/삭제, 선택적 파일의 파일그룹을 기존 파일함에 추가, 파일함 내에서 특정 파일을 복호화하지 ??은 상태에서 미리보기 기능, 마우스 클릭 만으로 암호화하는 기능), 패스워드 분실시 패스워드 복구와 파일 복구 기능, 등록 시스템 보안정책 설정 기본 기능, 네트워크 공유상의 중요파일 및 폴더의 프로텍터 기능, 중요 파일 숨기기, 삭제파일의 복구방지 기능, 파일작업 추적(Log) 기능(암호화/복호화 등의 History Logging, LOG 파일 프린트, LOG 파일 관리자에게 전송), 불법 접근 프린트 통지기능, 네트워크 공유상에서 암호화 파일 가져오기/보내기 기능, 선택적으로 바이러스 체크 및 치료기능 등을 이용하여 보안 관리자에 의해 중요정보를 철저하게 접근을 통제하고 정보의 유출을 사전에 방지하여 보안을 유지하는 것을 특징으로 하는 분산 PC 보안 관리 방법.Encrypt / decrypt files and folders of important electronic document information in PCs distributed on the network, real-time remote access control function for each user and group, and use specific key for encryption. Group definition function that only the person corresponding to can decrypt the encrypted file or folder, Individual file management function within the box (Optional encryption / decryption / deletion within the box, Add file group of optional file to the existing file box, File Preview function without decrypting specific file in the box, encrypting with mouse click), password recovery and file recovery function when password is lost, registration system security policy setting basic function, important file and folder on network share Protector function, hide important files, prevent recovery of deleted files, file operation tracking (Log) function History logging such as encryption / decryption, printing LOG file, sending to LOG file manager), illegal access print notification function, encryption file import / send function on network share, and optionally virus checking and cleaning function. Distributed PC security management method characterized in that by thoroughly controlling the access to important information and to prevent leakage of information in advance to maintain security. 컴퓨터에 상기 관리서버에 의한 보안정책 및 접근통제 관리 기능(S100), 상기 사용자 식별 및 인증관리 기능(S200), 상기 비밀성 및 무결성에 의한 파일 및 폴더 자체 보호 기능(S300), 및 상기 작업추적(LOG) 기능(S400)을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.Security policy and access control management function (S100) by the management server on the computer, the user identification and authentication management function (S200), file and folder self-protection function (S300) by the confidentiality and integrity, and the job tracking (LOG) A computer-readable recording medium that records a program for realizing the function (S400). 주요 정보의 보안 관리를 위해 대리점(Agency)의 공개키 및 대리점 정보를 하는 SENEX 관리 시스템(1)과, 상기 SENEX 관리 시스템(1)에 대리점(Agency) 정보를 제공하고 상기 SENEX 관리 시스템(3)으로부터 등록 키(Reg key)를 제공받고 납품업체에 관리자 시스템의 공개 키와 납품업체 정보를 관리하고 대리점(Agency) 관리 시스템(2)을 구비하는 분산 PC 보안 시스템에 있어서:SENEX management system (1) that provides agency public key and agency information for security management of important information, and provides agency information to the SENEX management system (1), and the SENEX management system (3). In a distributed PC security system provided with a registration key from a vendor, the vendor manages the public key of the manager system and vendor information, and has an agency management system (2): 상기 대리점(Agency) 관리 시스템(3)으로 관리자(Admin) 정보를 제공하고, 상기 대리점(Agency) 관리 시스템(3)으로부터 등록 키(Reg key)를 제공받고, 사용자 등록키 관리 모듈, 접근 권한 정책 모듈, 패스워드 분실시 복구 기능을 제공하는 패스워드 파일 복구 모듈을 구비하여 시스템을 관리하기 위한 관리자(Admin) 시스템(3);Provide administrator information to the agency management system 3, receive a registration key from the agency management system 3, and register a user registration key management module and an access right policy. An administrator (3) system for managing the system, including a module and a password file recovery module that provides a recovery function when a password is lost; 사용자 등록을 위해 상기 관리자 시스템(3)과 자체 시스템에 사용자 키(key)를 각각 등록하고, 상기 관리자 시스템(3)으로부터 사용자 정보 접근 권한을 받기 위한 사용자 등록관리 시스템(4);A user registration management system 4 for registering user keys with the administrator system 3 and its own system for user registration, and receiving user information access authority from the administrator system 3; 상기 사용자 등록관리 시스템(4)으로 사용자 등록 확인을 받고, 다양한 암호화 알고리즘을 사용하여 접근 허용 그룹의 암호화 키(key)에 의한 그룹별 암호화, 개인 사용자 암호화 키에 의한 개인별 암호화, 사용자 패스워드 입력에 의한 이중 접근 통제 등을 포함한 접근권한 선택과, 해당 접근 권한에 의해 암호화할 파일의 압축/해제 기능, 원본 폴더의 보존 기능, 암호화 파일 및 폴더 Invisible 기능, 복수 파일 및 폴더 지정 기능, 암호화 후에 원본 파일의 완전 삭제 기능, 암호화된 파일의 보안 공유/해제 기능을 제공하는 암호화 시스템(5);The user registration confirmation is received by the user registration management system 4, group encryption by an encryption key (key) of the access permission group using various encryption algorithms, individual encryption by an individual user encryption key, by user password input Selection of access rights including dual access control, compression / decompression of files to be encrypted by the corresponding access rights, preservation of original folders, encryption of files and folders invisible, multiple file and folder designation function, An encryption system 5 which provides a function of erasing erase and secure sharing / release of encrypted files; 암호화된 파일을 가져오기/보내기 위한 X-FTP 클라이언트 모듈을 포함하고, 상기 암호화 시스템(5)으로부터 암호화 파일 리스트를 제공받아 파일 복호화 모듈에서 상기 암호화된 파일을 복호화하며, 중요 파일의 디스켓 백업과 복원하는 파일 보관 및 복원 기능과, 상기 관리자 시스템(3)으로 상기 패스워드 파일을 복구를 요청하는 복호화 시스템(6); 및An X-FTP client module for importing / sending encrypted files, receiving a list of encrypted files from the encryption system 5, decrypting the encrypted files in a file decryption module, and backing up and restoring diskettes of important files A file storing and restoring function, and a decryption system (6) for requesting the administrator system (3) to restore the password file; And 네트워크 공유가 설정되어 있는 PC를 탐색하여, 네트워크 공유 상에서 암호화 파일 가져오기/보내기를 실행하고, 동일 그룹 PC 내에 암호화 공유 폴더간의 암호화된 공유 파일 보내기/가져오기를 실행하기 위한 X-FTP 서버 모듈(7)로 구성되는 것을 특징으로 하는 분산 PC 보안 관리 시스템.X-FTP server module for searching PCs that have network shares set up, executing encrypted file import / send on network shares, and sending / importing encrypted shared files between encrypted shared folders in the same group PC. 7) Distributed PC security management system, characterized in that consisting of.
KR1019990045578A 1999-10-20 1999-10-20 System and method for security management on distributed PC KR100286904B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1019990045578A KR100286904B1 (en) 1999-10-20 1999-10-20 System and method for security management on distributed PC

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1019990045578A KR100286904B1 (en) 1999-10-20 1999-10-20 System and method for security management on distributed PC

Publications (2)

Publication Number Publication Date
KR20000000410A true KR20000000410A (en) 2000-01-15
KR100286904B1 KR100286904B1 (en) 2001-04-16

Family

ID=19616132

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019990045578A KR100286904B1 (en) 1999-10-20 1999-10-20 System and method for security management on distributed PC

Country Status (1)

Country Link
KR (1) KR100286904B1 (en)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010107886A (en) * 2001-11-12 2001-12-07 이성섭 The method and program to improve process of integrity monitor in Intrusion Detection System and to recover or update detected files
KR20010113119A (en) * 2000-06-16 2001-12-28 박화자 Authentication method for getting the file access authority
KR20020044452A (en) * 2000-12-06 2002-06-15 계영진 Data protector
KR20020060517A (en) * 2001-01-11 2002-07-18 지용익, 이원재 Method for Securing Document File Using Process Identification and Hard Disk Identification
KR20030046735A (en) * 2001-12-06 2003-06-18 삼성전자주식회사 Security system and security method for computer
KR20050005764A (en) * 2003-06-30 2005-01-14 노키아 코포레이션 Method for implementing secure corporate communication
KR100708453B1 (en) * 2004-12-14 2007-04-18 (주)온소프텔 security service method of data
KR100746547B1 (en) * 2005-02-28 2007-08-06 가부시키가이샤 히타치세이사쿠쇼 Security communication system and method
KR101109227B1 (en) * 2007-06-12 2012-01-30 캐논 가부시끼가이샤 Information processing apparatus, information processing method and storage medium
KR101639675B1 (en) * 2015-05-29 2016-07-14 주식회사 하우리 Polymorphic virus analysis system and method therof

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101041367B1 (en) * 2009-03-06 2011-06-14 주식회사 코아로직 Method and apparatus of accessing file or directory in file system
KR102226836B1 (en) * 2013-10-14 2021-03-11 삼성전자주식회사 Apparatus and method for sharing content using short-range communications in mobile devices

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010113119A (en) * 2000-06-16 2001-12-28 박화자 Authentication method for getting the file access authority
KR20020044452A (en) * 2000-12-06 2002-06-15 계영진 Data protector
KR20020060517A (en) * 2001-01-11 2002-07-18 지용익, 이원재 Method for Securing Document File Using Process Identification and Hard Disk Identification
KR20010107886A (en) * 2001-11-12 2001-12-07 이성섭 The method and program to improve process of integrity monitor in Intrusion Detection System and to recover or update detected files
KR20030046735A (en) * 2001-12-06 2003-06-18 삼성전자주식회사 Security system and security method for computer
KR20050005764A (en) * 2003-06-30 2005-01-14 노키아 코포레이션 Method for implementing secure corporate communication
KR100708453B1 (en) * 2004-12-14 2007-04-18 (주)온소프텔 security service method of data
KR100746547B1 (en) * 2005-02-28 2007-08-06 가부시키가이샤 히타치세이사쿠쇼 Security communication system and method
KR101109227B1 (en) * 2007-06-12 2012-01-30 캐논 가부시끼가이샤 Information processing apparatus, information processing method and storage medium
KR101639675B1 (en) * 2015-05-29 2016-07-14 주식회사 하우리 Polymorphic virus analysis system and method therof

Also Published As

Publication number Publication date
KR100286904B1 (en) 2001-04-16

Similar Documents

Publication Publication Date Title
JP4759513B2 (en) Data object management in dynamic, distributed and collaborative environments
CN101361076B (en) Mobile memory system for secure storage and delivery of media content
KR100423797B1 (en) Method of protecting digital information and system thereof
CN100407174C (en) Data protection program and data protection method
US7873168B2 (en) Secret information management apparatus and secret information management system
CN101729550B (en) Digital content safeguard system based on transparent encryption and decryption, and encryption and decryption method thereof
US20050114672A1 (en) Data rights management of digital information in a portable software permission wrapper
CN101120355B (en) System for creating control structure for versatile content control
US20070011749A1 (en) Secure clipboard function
WO2007008807A2 (en) Secure local storage of files
WO2007008808A2 (en) Maintaining security for file copy operations
JPWO2008146639A1 (en) Information sharing system, computer, project management server, and information sharing method used therefor
CN103679050A (en) Security management method for enterprise-level electronic documents
JP7235668B2 (en) REGISTRATION METHOD, COMPUTER AND PROGRAM
CN103888467A (en) Sharing-oriented safety file folder encryption system
KR100440037B1 (en) Document security system
KR20000000410A (en) System and method for security management on distributed PC
JP4471129B2 (en) Document management system, document management method, document management server, work terminal, and program
JP3976738B2 (en) Confidential document management apparatus, confidential document management method, and confidential document management program
US8296826B1 (en) Secure transfer of files
US8321915B1 (en) Control of access to mass storage system
TW200830200A (en) Information security management system and method for electronic document
CN101243469A (en) Digital license migration from first platform to second platform
JP2005258606A (en) Network system with information leakage audit function
KR100998596B1 (en) Administrative Data Backup System for Distributed Data Sources

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20031229

Year of fee payment: 4

LAPS Lapse due to unpaid annual fee