KR20010109020A - 출력 장치를 통한 데이터 유출 감시 및 방지 시스템 및 방법 - Google Patents

출력 장치를 통한 데이터 유출 감시 및 방지 시스템 및 방법 Download PDF

Info

Publication number
KR20010109020A
KR20010109020A KR1020000030133A KR20000030133A KR20010109020A KR 20010109020 A KR20010109020 A KR 20010109020A KR 1020000030133 A KR1020000030133 A KR 1020000030133A KR 20000030133 A KR20000030133 A KR 20000030133A KR 20010109020 A KR20010109020 A KR 20010109020A
Authority
KR
South Korea
Prior art keywords
data
information
output
monitoring server
monitoring
Prior art date
Application number
KR1020000030133A
Other languages
English (en)
Other versions
KR100368813B1 (ko
Inventor
이종성
정찬호
최승렬
Original Assignee
최승열
사파소프트 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=45856051&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=KR20010109020(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by 최승열, 사파소프트 주식회사 filed Critical 최승열
Priority to KR10-2000-0030133A priority Critical patent/KR100368813B1/ko
Priority to PCT/KR2001/000834 priority patent/WO2001093055A1/en
Priority to JP2002500202A priority patent/JP4099387B2/ja
Priority to IL15318401A priority patent/IL153184A0/xx
Priority to CA002410788A priority patent/CA2410788C/en
Priority to AU2001258905A priority patent/AU2001258905A1/en
Priority to US10/297,124 priority patent/US7370198B2/en
Priority to CN01810626.9A priority patent/CN1229737C/zh
Publication of KR20010109020A publication Critical patent/KR20010109020A/ko
Priority to IL153184A priority patent/IL153184A/en
Publication of KR100368813B1 publication Critical patent/KR100368813B1/ko
Application granted granted Critical
Priority to HK04100387A priority patent/HK1057630A1/xx
Priority to US12/076,472 priority patent/US20080244695A1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 출력 장치를 통한 데이터 유출 감시 및 방지 시스템에 관한 것으로, 더욱 상세하게는 현재 프린터에 출력되는 인쇄 내용과 프린터 작업을 하는 시스템 정보 및 사용자에 의한 중요 파일 접근에 대한 정보를 원격지 혹은 로컬에 있는 감시서버에 전달하여 관리자가 프린터를 통해 현재 인쇄되는 내용 및 과거에 인쇄된 내용과 사용자에 의한 불법적인 중요 파일 열람을 감시할 수 있게 하는 출력 장치를 통한 데이터 유출 감시 및 방지 시스템 및 방법에 관한 것이다.
본 발명의 목적은 출력장치를 통해 주요 데이터가 유출되는 것을 방지 및 추적할 수 있게 하는데 있다.
본 발명은 프린터에 인쇄 데이터를 출력하는 컴퓨터 시스템에 있어서, 상기 인쇄 데이터를 생성하는 응용프로그램과, 상기 생성된 인쇄 데이터를 수신하여 상기 프린터가 인지하는 데이터로 변형시켜 상기 프린터로 전송하여 인쇄하는 프린터드라이버와, 상기 생성된 인쇄 데이터를 가로채(hooking)고 상기 응용프로그램의 인쇄 기능을 제어하는 인쇄제어수단과, 상기 인쇄제어수단으로부터 가로챈 상기 인쇄 데이터를 수신하여 저장 및 출력하는 감시서버를 포함한다.
본 발명에 따르면 현재 프린터에 출력되는 인쇄 내용과 프린터 작업을 하는 시스템 정보 및 사용자에 의한 중요 파일 접근에 대한 정보를 원격지 혹은 로컬에 있는 감시서버에 전달하여 관리자가 프린터를 통해 현재 인쇄되는 내용 및 과거에 인쇄된 내용과 사용자에 의한 불법적인 중요 파일 열람을 감시할 수 있게 하여 출력장치를 통해 중요 데이터가 유출되는 것을 방지 및 추적할 수 있다.

Description

출력 장치를 통한 데이터 유출 감시 및 방지 시스템 및 방법{System and method for monitoring and protecting information outflow using an input/output apparatus}
본 발명은 출력 장치를 통한 데이터 유출 감시 및 방지 시스템에 관한 것으로, 더욱 상세하게는 현재 프린터에 출력되는 인쇄 내용과 프린터 작업을 하는 시스템 정보 및 사용자에 의한 중요 파일 접근에 대한 정보를 원격지 혹은 로컬에 있는 감시서버에 전달하여 관리자가 프린터를 통해 현재 인쇄되는 내용 및 과거에 인쇄된 내용과 사용자에 의한 불법적인 중요 파일 열람을 감시할 수 있게 하는 출력 장치를 통한 데이터 유출 감시 및 방지 시스템 및 방법에 관한 것이다.
오늘날의 폭넓은 컴퓨터 보급은 종래에 문서 데이터를 디지털 데이터로 처리하는 정보 사회를 도래하게 하였다.
그러나, 이와 같은 정보사회는 항상 순기능만 존재하지 않으며, 최근 이에 대한 역기능 사고가 발생하고 있다. 그중 하나가 조직으로부터 중요 디지털 데이터를 프린터를 통해 출력하여 이를 외부에 유출하는 보안사고이다.
최근까지의 일반적인 정보보안시스템은 전술한 조직 정보 유출 방법을 방어하기보다는 통신을 통해 내부통신망을 접근하여 내부시스템에 유해를 가하는 것(예를 들어, 해커(hacker)의 침입)을 방화벽(firewall)을 통해 수신 데이터의 근원지
(source)에 따른 내부통신망의 접근을 제한함으로써 내부시스템을 보호하는 네트워크정보보호시스템이 주종을 이루었다.
따라서, 인쇄장치를 통해 주요 데이터가 유출되는 것을 방지 및 추적하지 못하는 문제가 발생하였다.
이에, 본 출원인이 대한민국 특허청에 특허 출원한 출원번호 96-42118, "정보 유출을 추적하기 위한 정보 보안 시스템 및 방법"과 미합중국 특허청에 특허 등록된 등록번호 6,009,526, "Information security system for tracing the information outflow and method for tracing the same"에서 현재 인쇄되는 파일 이름과 시간 정보 및 사용자 정보를 모니터링 할 수 있어 인쇄 장치를 통해 주요 데이터가 유출되는 것을 방지 및 추적할 수 있었으나, 인쇄 내용을 모니터링하지 않으므로 내부자가 편법을 사용하여 데이터를 출력하는 것을 막지 못하는 문제점이 있었다.
또한, 내부 사용자가 중요 파일을 불법적으로 접근하여 그 내용을 모니터로 출력한 후 이를 수기로 기록하여 중요 정보를 유출하는 경우 이를 효과적으로 방지하지 못하는 문제점이 있었다.
따라서, 본 발명은 이와 같은 문제를 해결하고자 안출된 것으로, 현재 프린터에 출력되는 인쇄 내용과 프린터 작업을 하는 시스템 정보를 원격지 혹은 로컬에 있는 감시서버에 전달하여 관리자가 프린터를 통해 현재 인쇄되는 내용 및 과거에 인쇄된 내용을 감시할 수 있게 하는데 그 목적이 있다.
본 발명의 다른 목적은 관리자가 각 컴퓨터의 인쇄 기능을 제어할 수 있게 하는데 있다.
본 발명의 또 다른 목적은 내부 사용자가 중요 파일을 불법적으로 접근하여 그 내용을 모니터로 출력한 후 이를 수기로 기록하여 중요 정보를 유출하는 것을 방지하는데 있다.
도 1은 본 발명의 바람직한 제 1 실시예에 따른 출력 장치를 통한 데이터 유
출 감시 및 방지 시스템을 나타내고,
도 2는 본 발명에 따른 출력 장치를 통한 데이터 유출 감시 및 방지 시스템
에서 주요 구성 요소들을 나타내며,
도 3은 본 발명에 따른 인쇄제어부를 나타내고,
도 4는 본 발명에 따라 워터마킹되어 인쇄 용지에 인쇄된 결과를 예시하며,
도 5는 본 발명의 바람직한 제 2 실시예에 따른 출력 장치를 통한 데이터 유
출 감시 및 방지 시스템을 나타내고,
도 6은 본 발명에 따른 출력 장치를 통한 데이터 유출 감시 및 방지 방법을
나타낸다.
상기 목적을 달성하기 위한 본 발명의 일 측면에 의하면, 프린터에 인쇄 데이터를 출력하는 컴퓨터 시스템에 있어서, 상기 인쇄 데이터를 생성하는 응용프로그램; 상기 생성된 인쇄 데이터를 수신하여 상기 프린터가 인지하는 데이터로 변형시켜 상기 프린터로 전송하여 인쇄하는 프린터드라이버; 상기 생성된 인쇄 데이터를 가로채(hooking)고 상기 응용프로그램의 인쇄 기능을 제어하는 인쇄제어수단; 상기 인쇄제어수단으로부터 가로챈 상기 인쇄 데이터를 수신하여 저장 및 출력하는 감시서버를 포함하는 출력 장치를 통한 데이터 유출 감시 및 방지 시스템이 개시된다.
바람직하게, 프린터 인쇄 내용 감시 및 인쇄 방지 시스템은 상기 응용프로그램에 의한 중요 파일 접근에 관한 추적정보를 저장하거나 상기 추적정보를 상기 감시서버에 전달하여 저장 및 출력하는 중요파일관리부를 더 포함한다.
바람직하게, 상기 인쇄제어수단은 상기 컴퓨터 시스템에 관한 시스템 정보나 상기 감시서버로부터 워터마킹 정보를 수집하는 정보수집부; 상기 수집된 시스템 정보나 상기 워터마킹 정보 중 적어도 어느 하나를 상기 인쇄 데이터에 워터마킹 처리하여 상기 프린터드라이버에 전송하는 워터마킹부를 포함한다.
바람직하게, 상기 인쇄제어수단은 상기 컴퓨터 시스템에 관한 시스템 정보를 추출하여 상기 감시서버에 전송한다.
바람직하게, 상기 시스템 정보는 사용자 식별자(ID), 시간정보, 인터넷 주소 정보를 포함한다.
바람직하게, 상기 인쇄제어수단은 상기 인쇄 데이터가 여러 페이지인 경우 랜덤하게 선택하여 압축해서 상기 감시서버에 전송한다.
바람직하게, 상기 감시서버는 상기 인쇄제어수단에 제어신호를 전송하여, 상기 인쇄제어수단이 상기 응용프로그램의 인쇄 기능을 온/오프 할 수 있게 하는 것을 특징으로 한다.
상기 목적을 달성하기 위한 본 발명의 다른 측면에 의하면, 프린터에 인쇄 데이터를 출력하는 컴퓨터 시스템에서, 응용프로그램에 의해 생성된 인쇄 데이터를 수신하여 상기 프린터가 인지하는 데이터로 변형시켜 상기 프린터로 전송하여 인쇄하고, 이때 상기 생성된 인쇄 데이터를 가로채(hooking)어 감시서버에 전송하여 저장 및 출력하는 출력 장치를 통한 데이터 유출 감시 및 방지 방법이 개시된다.
바람직하게, 상기 프린터 인쇄 내용 감시 및 인쇄 방지 방법은 상기 시스템 정보나 상기 감시서버로부터 설정된 워터마킹 정보 중 적어도 어느 하나를 상기 인쇄 데이터에 워터마킹 처리하여 인쇄하는 것을 특징으로 한다.
바람직하게, 상기 워터마킹처리는 상기 감시서버의 제어에 따라 동작이 온/오프된다.
바람직하게, 상기 인쇄 데이터 가로채(hooking)는 방법은 상기 인쇄 데이터에 대한 프린터 장치 컨텍스트(DC) 정보를 추출하여 이를 통해 인쇄 데이터를 가로채는 것을 특징으로 한다.
바람직하게, 상기 인쇄 데이터 생성 과정은 상기 감시서버에 의해 인쇄 가능 유무가 설정되었는지를 판단하여 인쇄 가능한 경우 상기 응용프로그램에 의해 인쇄 데이터를 생성한다.
바람직하게, 상기 프린터 인쇄 내용 감시 및 인쇄 방지 방법은 상기 응용프로그램에 의한 중요 파일 접근에 관한 추적정보를 저장하거나 상기 추적정보를 상기 감시서버에 전달하여 저장 및 출력한다.
바람직하게, 상기 추적정보는 상기 중요 파일을 접근한 상기 응용프로그램에 관한 정보, 접근 시간 정보, 사용자 정보를 포함한다.
상기 목적을 달성하기 위한 본 발명의 또 다른 측면에 의하면, 프린터에 인쇄 데이터를 출력하는 컴퓨터 시스템에서, 응용프로그램에 의해 인쇄 데이터를 생성하고, 상기 컴퓨터 시스템의 시스템 정보나 상기 감시서버로부터 설정된 워터마킹 정보 중 적어도 어느 하나를 상기 인쇄 데이터에 워터마킹 처리하여 인쇄하고, 상기 추출된 시스템 정보를 상기 감시서버에 전송하여 저장 및 출력하며, 상기 생성된 인쇄 데이터를 가로채(hooking)어 상기 가로챈 인쇄 데이터를 감시서버에 전송하여 감시서버에 의해 저장 및 출력하고, 상기 감시서버의 요청에 따라 상기 응용프로그램의 인쇄 기능을 온/오프하며, 상기 응용프로그램에 의한 중요 파일 접근에 관한 추적정보를 저장하거나 상기 추적정보를 상기 감시서버에 전달하여 저장 및 출력하는 출력 장치를 통한 데이터 유출 감시 및 방지 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체가 개시된다.
이하, 상기한 본 발명의 목적들, 특징들, 그리고 장점들을 첨부된 도면에 나타낸 본 발명의 바람직한 실시예를 통해 보다 상세히 설명한다.
후술되는 용어들은 본 발명에서의 기능을 고려하여 정의 내려진 용어들로서 이는 당 분야에 종사하는 기술자의 의도 또는 관례 등에 따라 달라질 수 있으므로, 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
먼저, 본 발명의 바람직한 제 1 실시예에 따른 출력 장치를 통한 데이터 유출 감시 및 방지 시스템을 도 1을 참조하여 살펴보면 다음과 같다.
본 발명에 따른 시스템에서 컴퓨터(1000)는 현재 프린터(2000)에 출력되는 인쇄 내용과 프린터 작업을 하는 시스템 정보 및 사용자에 의한 중요 파일 접근에 대한 정보를 원격지에 있는 감시서버(3000)에 전달하여 중앙관리자가 네트워크에 연결된 프린터를 통해 현재 인쇄되는 내용과 사용자에 의한 중요 파일 접근을 감시할 수 있게 한다.
바람직하게, 감시서버(3000)는 수신된 인쇄 데이터에 대한 정보 및 중요 파일 접근 정보를 저장하여 추후 사용자별 인쇄 내용과 사용자에 의해 리모트 파일 시스템(4000) 또는 로컬 파일시스템에 저장된 중요 파일 접근 유무를 조사할 수 있게 한다.
각 파일 시스템에 저장된 파일들은 그 중요도에 따라 등급이 매겨져 있으며, 사용자가 자신이 접근할 수 있는 등급보다 높은 등급을 갖는 중요 파일을 접근할 경우 이에 대한 추적 정보를 감시서버(3000)에 저장 관리한다.
이때, 파일접근이라 함은 응용프로그램에 의해 파일을 오픈하여 모니터로 출력하는 것과 파일을 삭제, 복사하는 일련의 행위를 의미한다.
이렇게 함으로써, 내부 사용자에 의한 중요파일의 불법 접근을 통한 중요 데이터 오남용을 막을 수 있다.
예를 들어, 사장이 비서를 시켜 중요파일 접근을 통한 어떤 작업을 요청할 경우, 비서가 중요파일을 접근하는 일련의 정보를 감시서버(3000)에 전송하므로 비서에 의한 중요파일 오남용을 막을 수 있다.
도 2를 참조하여 출력 장치를 통한 데이터 유출 감시 및 방지 시스템을 구체적으로 살펴보면 다음과 같다.
응용프로그램(1100)은 중요파일관리부(1060)를 통해 리모트파일시스템(4000) 또는 로컬 파일시스템(1050)으로부터 파일을 오픈하여 이를 모니터에 출력하고 또한 프린터로 출력하기 위해 인쇄 데이터를 생성한다.
바람직하게, 중요파일관리부(1060)는 응용프로그램(1060)에 의해 리모트파일시스템(4000) 또는 로컬 파일시스템(1050)에 존재하는 중요 파일 접근 요청이 발생하면 이에 대한 추적정보를 저장하거나 추적정보를 통신수단(미도시)을 통해 감시서버(3000)에 전달하여 저장 및 출력한다.
추적정보는 중요 파일을 접근한 응용프로그램에 관한 정보, 접근 시간 정보, 사용자 정보를 포함한다. 이를테면, "워드프로세서, 2000년 5월 31일 20시 24분 20초, 이종성"과 같다.
따라서, 사용자가 불법적으로 중요파일을 오픈하여 모니터에 출력하여 중요 내용을 수기하여 유출할 경우 중요파일 접근에 대한 추적정보가 기록되므로 중요파일에 대한 불법적인 사용을 방지할 수 있다.
한편, 인쇄제어부(1200)는 인쇄 데이터를 수신하고 시스템 정보를 추출하여 수신된 인쇄 데이터와 추출된 시스템 정보를 감시서버(3000)에 전송하고, 응용프로그램(1100)의 인쇄 기능을 제어한다. 또한, 인쇄제어부(1200)는 감시서버(3000)로부터 워터마킹 정보(이를테면, "비밀문서", "대외비", 등)를 수집하고, 워터마킹 작동 제어를 받는다.
인쇄제어부(1200)는 수신된 인쇄 데이터에 추출된 시스템 정보 또는 감시서버(3000)로부터 수집된 워터마킹 정보 중 적어도 어느 하나를 선택적으로 워터마킹 처리하여 프린터드라이버(1300)에 전송한다. 프린터드라이버(1300)는 워터마킹된 인쇄 데이터를 프린터(2000)가 인지하는 데이터(이를테면, PCL)로 변형시켜 통신포트(1400)를 통해 프린터(2000)로 전송한다.
도 3을 통해, 인쇄제어부(1200)를 상세히 살펴보면, 먼저 인쇄 데이터는 워터마킹처리부(1210)와 인쇄로그처리부(1220)에 전달된다. 워터마킹처리부(1210)는 정보수집부(1211)에 의해 운영체제로부터 획득한 시스템 정보 또는 감시서버(3000)로부터 전달된 워터마킹 정보를 수신된 인쇄 데이터에 워터마킹한다.
바람직하게, 워터마킹되어 인쇄 용지에 인쇄된 결과는 도 4와 같이 인쇄 데이터("중요 문서") 배경에 옅은 문자로 시스템 정보("이종성 2000년 5월 17일 22시 30분")가 인쇄된다.
한편, 인쇄로그처리부(1220)는 인쇄 데이터를 수신하여 인 쇄 데어터저장부
(1221)에 저장하고, 처리부(1222)에 의해 압축하여 서버통신부(1223)를 통해 감시서버(3000)에 전송한다.
이때, 처리부(1222)는 관리자 정책에 따라 인쇄 데이터가 여러 페이지인 경우 랜덤하게 선택하여 압축해서 감시서버(3000)에 전송한다.
제어부(1224)는 관리자 정책을 처리부(1222)에 세팅하고, 감시서버(3000)로부터 전달되는 인쇄 기능 유무 제어를 수행한다. 만일 인쇄 기능이 오프되면 응용프로그램에 의해 발생되는 인쇄 요청이벤트들을 디스에이블 시켜 인쇄를 못하게 한다.
따라서, 인쇄를 하고 싶으면 컴퓨터 사용자는 감시서버 관리자에게 요청하여 인쇄 기능을 온으로 한 후 인쇄할 수 있으므로, 불법인쇄를 제한할 수 있다.
한편, 본 발명의 바람직한 제 2 실시예에 따른 출력 장치를 통한 데이터 유출 감시 및 방지 시스템에서 감시서버(2000)는 도 5와 같이 인쇄를 수행하는 컴퓨터(1000) 내부에 존재할 수 있다.
바람직한 제 1, 2 실시예에서 전술한 감시서버는 프로그램을 의미하며, 도 1에 도시된 바람직한 제 1 실시예와 같이 네트워크에 연결된 감시 컴퓨터에서 수행할 수 있거나, 도 2에 도시된 바람직한 제 2 실시예와 같이 인쇄 작업을 수행하는 컴퓨터 내에서 수행할 수 있다.
따라서, 바람직한 제 1 실시예에서 감시서버와 인쇄제어부는 원격통신(이를테면, TCP/IP 통신)을 수행하며, 제 2 실시예에서 감시서버와 인쇄제어부는 프로세스간 통신(이를테면, IPC(Inter Process Communication) 통신 혹은 TCP/IP 통신)을 수행한다.
본 발명에 따른 출력 장치를 통한 데이터 유출 감시 및 방지 방법을 도 2 내지 도 6을 참조하여 살펴보면 다음과 같다.
먼저, 중요파일관리부(1060)는 응용프로그램(1100)에 의해 리모트파일시스템 (4000) 또는 로컬파일시스템(1050)에 존재하는 중요파일에 대한 접근이 발생하면 이에 대한 추적정보를 저장하거나 감시서버(3000)에 전송한다(단계 : S300).
한편, 인쇄제어부(1200)는 감시서버(3000)의 제어에 따라 인쇄 기능 작동 유무를 설정한다(단계 : S400).
이어, 응용프로그램(1100)에 의해서 인쇄 요청이 발생하면 현재 인쇄 기능 작동 유무를 판단하여 인쇄 가능하지 않으면 인쇄를 취소한다(단계 : S410, S420).
판단 결과, 인쇄 가능하면 응용프로그램(1100)으로부터 인쇄 데이터를 수신한다(단계 : S430).
이어, 워터마킹 처리부(1210)의 정보수집부(1211)는 운영체제로부터 시스템 정보 및 사용자 정보를 추출한다(단계 : S440). 또한, 정보수집부(1211)는 감시서버(3000)의 요청에 따라 감시서버(3000)로부터 전달되는 워터마킹 정보를 수신하여 이를 워터마킹에 이용할 수 있다.
이어, 단계 S450에서 워터마킹 기능이 감시서버(3000)에 의해 설정되었는지를 판단한다.
판단결과, 워터마킹 기능이 설정된 경우, 감시서버(3000)에 의해 설정된 워터마킹 내용을 워터마킹 문구로 설정한다(단계 : S460).
워터마킹 내용은 전술한 바와 같이, 시스템 정보 또는 감시서버(3000)로부터 전달된 문구이다.
즉, 워터마킹부(1212)는 수신된 인쇄데이터에 수집된 시스템 및 사용자 정보를 도 4와 같이 워터마킹하고 이를 프린터에 전송하여 인쇄한다(단계 : S470, S480).
한편, 인쇄로그처리부(1220)는 수신된 인쇄데이터를 인쇄데이터저장부(1221)에 임시 저장한 후 처리부(1222)에 의해 페이지 단위로 압축하여 압축된 인쇄 데이터와 수집된 사용자 및 시스템 정보를 서버통신부(1223)를 통해 감시서버(3000)에 전송한다(단계 : S490, S500). 바람직하게, 이와 같이 인쇄 데이터를 가로채는 방법은 MS윈도우즈 환경에서 인쇄 데이터에 대한 프린터 장치 컨텍스트(DC) 정보를 추출하는 방법을 사용한다.
바람직하게, 감시서버(3000)는 인쇄제어부(1200)와 동일한 컴퓨터에 존재할 수 있거나, 네트워크를 통해 연결될 수 있다. 또한, 감시서버(3000)는 수신된 인쇄 데이터와 수집된 사용자 및 시스템 정보를 저장한 후, 관리자의 요청에 따라 출력한다.
이상에서 살펴본 바와 같이, 본 발명에 따르면 현재 프린터에 출력되는 인쇄 내용과 프린터 작업을 하는 시스템 정보 및 사용자에 의한 중요 파일 접근에 대한 정보를 원격지 혹은 로컬에 있는 감시서버에 전달하여 관리자가 프린터를 통해 현재 인쇄되는 내용 및 과거에 인쇄된 내용과 사용자에 의한 불법적인 중요 파일 열람을 감시할 수 있게 하여 출력장치를 통해 중요 데이터가 유출되는 것을 방지 및 추적할 수 있다.
이상 본 발명의 바람직한 실시예에 대해 상세히 기술되었지만, 본 발명이 속하는 기술 분야에 있어서 통상의 지식을 가진 사람이라면, 첨부된 청구 범위에 정의된 본 발명의 정신 및 범위를 벗어나지 않으면서 본 발명을 여러 가지로 변형 또는 변경하여 실시할 수 있음을 알 수 있을 것이다.
이를테면, 본 발명의 바람직한 실시예에서 출력장치로 선정한 프린터를 모니터, 네트워크 장치 등의 데이터 유출을 위한 출력장치로 변경하여 실시할 수 있을 것이다. 즉, 현재 모니터 또는 네트워크 장치(이를테면, 모뎀, 이더넷 카드 등)에 출력되는 내용을 가로채서 감시서버에 전송하여 현재 모니터 또는 네트워크 장치를 통해 출력되는 내용을 감시할 수 있다.
따라서 본 발명의 앞으로의 실시예들의 변경은 본 발명의 기술을 벗어날 수없을 것이다.

Claims (15)

  1. 출력장치에 데이터를 출력하는 컴퓨터 시스템에 있어서,
    출력 데이터를 생성하는 응용프로그램;
    상기 생성된 출력 데이터를 수신하여 상기 출력장치가 인지하는 데이터로 변형시켜 상기 출력장치로 전송하여 출력하는 출력장치드라이버;
    상기 생성된 출력 데이터를 가로채(hooking)고 상기 응용프로그램의 출력 기능을 제어하는 출력제어수단;
    상기 출력제어수단으로부터 가로챈 상기 출력 데이터를 수신하여 저장 및 출력하는 감시서버를 포함하는 것을 특징으로 하는 출력 장치를 통한 데이터 유출 감시 및 방지 시스템.
  2. 제 1 항에 있어서,
    상기 응용프로그램에 의한 중요 파일 접근에 관한 추적정보를 저장하거나 상기 추적정보를 상기 감시서버에 전달하여 저장 및 출력하는 중요파일관리부를 더 포함하는 출력 장치를 통한 데이터 유출 감시 및 방지 시스템.
  3. 제 1 항에 있어서, 상기 출력제어수단은,
    상기 컴퓨터 시스템에 관한 시스템 정보나 상기 감시서버로부터 워터마킹 정보를 수집하는 정보수집부;
    상기 수집된 시스템 정보나 상기 워터마킹 정보 중 적어도 어느 하나를 상기 출력 데이터에 워터마킹 처리하여 상기 출력장치드라이버에 전송하는 워터마킹부를 포함하는 것을 특징으로 하는 출력 장치를 통한 데이터 유출 감시 및 방지 시스템.
  4. 제 1 항에 있어서, 상기 출력제어수단은,
    상기 컴퓨터 시스템에 관한 시스템 정보를 추출하여 상기 감시서버에 전송하는 것을 특징으로 하는 출력 장치를 통한 데이터 유출 감시 및 방지 시스템.
  5. 제 3 항 또는 제 4 항에 있어서, 상기 시스템 정보는,
    사용자 식별자(ID), 시간정보, 인터넷 주소 정보를 포함하는 것을 특징으로 하는 출력 장치를 통한 데이터 유출 감시 및 방지 시스템.
  6. 제 1 항에 있어서, 상기 출력제어수단은,
    상기 출력 데이터가 여러 페이지인 경우 랜덤하게 선택하여 압축해서 상기 감시서버에 전송하는 것을 특징으로 하는 출력 장치를 통한 데이터 유출 감시 및방지 시스템.
  7. 제 1 항에 있어서, 상기 감시서버는,
    상기 출력제어수단에 제어신호를 전송하여, 상기 출력제어수단이 상기 응용프로그램의 출력 기능을 온/오프 할 수 있게 하는 것을 특징으로 하는 출력 장치를 통한 데이터 유출 감시 및 방지 시스템.
  8. 출력장치에 데이터를 출력하는 컴퓨터 시스템에서,
    응용프로그램에 의해 출력 데이터를 생성하는 생성단계;
    상기 생성된 출력 데이터를 수신하여 상기 출력장치가 인지하는 데이터로 변형시켜 상기 출력장치로 전송하여 출력하는 출력단계;
    상기 생성된 출력 데이터를 가로채(hooking)는 단계;
    상기 가로챈 출력 데이터를 감시서버에 전송하는 전송 단계;
    상기 가로챈 출력 데이터를 수신하여 저장 및 출력하는 단계를 포함하는 것을 특징으로 하는 출력 장치를 통한 데이터 유출 감시 및 방지 방법.
  9. 제 8 항에 있어서,
    상기 시스템 정보나 상기 감시서버로부터 설정된 워터마킹 정보 중 적어도 어느 하나를 상기 출력 데이터에 워터마킹 처리하여 출력하는 워터마킹단계를 더 포함하는 것을 특징으로 하는 출력 장치를 통한 데이터 유출 감시 및 방지 방법.
  10. 제 8 항에 있어서, 상기 워터마킹단계는,
    상기 감시서버의 제어에 따라 동작이 온/오프되는 것을 특징으로 하는 출력 장치를 통한 데이터 유출 감시 및 방지 방법.
  11. 제 8 항에 있어서, 상기 출력 데이터 가로채(hooking)는 단계는,
    상기 출력 데이터에 대한 장치 컨텍스트(DC) 정보를 추출하여 이를 통해 출력 데이터를 가로채는 것을 특징으로 하는 출력 장치를 통한 데이터 유출 감시 및 방지 방법.
  12. 제 8 항에 있어서, 상기 생성단계는,
    상기 감시서버에 의해 출력 가능 유무가 설정되었는지를 판단하여 출력 가능한 경우 상기 응용프로그램에 의해 출력 데이터를 생성하는 것을 특징으로 하는 출력 장치를 통한 데이터 유출 감시 및 방지 방법.
  13. 제 8 항에 있어서,
    상기 응용프로그램에 의한 중요 파일 접근에 관한 추적정보를 저장하거나 상기 추적정보를 상기 감시서버에 전달하여 저장 및 출력하는 단계를 더 포함하는 출력 장치를 통한 데이터 유출 감시 및 방지 방법.
  14. 제 13 항에 있어서, 상기 추적정보는,
    상기 중요 파일을 접근한 상기 응용프로그램에 관한 정보, 접근 시간 정보, 사용자 정보를 포함하는 출력 장치를 통한 데이터 유출 감시 및 방지 방법.
  15. 출력장치에 데이터를 출력하는 컴퓨터 시스템에서,
    응용프로그램에 의해 출력 데이터를 생성하는 생성단계;
    상기 생성된 출력 데이터를 가로채(hooking)는 단계;
    상기 가로챈 출력 데이터를 감시서버에 전송하는 전송 단계;
    상기 가로챈 출력 데이터를 수신하여 저장 및 출력하는 단계;
    상기 컴퓨터 시스템의 시스템 정보나 상기 감시서버로부터 설정된 워터마킹 정보 중 적어도 어느 하나를 상기 출력 데이터에 워터마킹 처리하여 출력하는 단계;
    상기 추출된 시스템 정보를 상기 감시서버에 전송하여 저장 및 출력하는 단계;
    상기 감시서버의 요청에 따라 상기 응용프로그램의 출력 기능을 온/오프하는 단계;
    상기 응용프로그램에 의한 중요 파일 접근에 관한 추적정보를 저장하거나 상기 추적정보를 상기 감시서버에 전달하여 저장 및 출력하는 단계를 포함하는 출력 장치를 통한 데이터 유출 감시 및 방지 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
KR10-2000-0030133A 2000-06-01 2000-06-01 인쇄 장치를 통한 데이터 유출 감시 및 방지 시스템 및 방법 KR100368813B1 (ko)

Priority Applications (11)

Application Number Priority Date Filing Date Title
KR10-2000-0030133A KR100368813B1 (ko) 2000-06-01 2000-06-01 인쇄 장치를 통한 데이터 유출 감시 및 방지 시스템 및 방법
US10/297,124 US7370198B2 (en) 2000-06-01 2001-05-21 Total system for preventing information outflow from inside
JP2002500202A JP4099387B2 (ja) 2000-06-01 2001-05-21 統合内部情報流出防止システム
IL15318401A IL153184A0 (en) 2000-06-01 2001-05-21 Total system for preventing information outflow from inside
CA002410788A CA2410788C (en) 2000-06-01 2001-05-21 Total system for preventing information outflow from inside
AU2001258905A AU2001258905A1 (en) 2000-06-01 2001-05-21 Total system for preventing information outflow from inside
PCT/KR2001/000834 WO2001093055A1 (en) 2000-06-01 2001-05-21 Total system for preventing information outflow from inside
CN01810626.9A CN1229737C (zh) 2000-06-01 2001-05-21 防止信息从内部外流的总系统
IL153184A IL153184A (en) 2000-06-01 2002-11-28 Total system for preventing information outflow from inside
HK04100387A HK1057630A1 (en) 2000-06-01 2004-01-17 Total system for preventing information outflow f rom inside
US12/076,472 US20080244695A1 (en) 2000-06-01 2008-03-19 Total system for preventing information outflow from inside

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR10-2000-0030133A KR100368813B1 (ko) 2000-06-01 2000-06-01 인쇄 장치를 통한 데이터 유출 감시 및 방지 시스템 및 방법

Publications (2)

Publication Number Publication Date
KR20010109020A true KR20010109020A (ko) 2001-12-08
KR100368813B1 KR100368813B1 (ko) 2003-01-24

Family

ID=45856051

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2000-0030133A KR100368813B1 (ko) 2000-06-01 2000-06-01 인쇄 장치를 통한 데이터 유출 감시 및 방지 시스템 및 방법

Country Status (1)

Country Link
KR (1) KR100368813B1 (ko)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010113119A (ko) * 2000-06-16 2001-12-28 박화자 액세스 권한을 얻기 위한 인증방법
KR100718340B1 (ko) * 2005-03-30 2007-05-16 (주)펄스미디어 파일 유출 히스토리를 추적하는 파일 보안 시스템
US7561291B2 (en) 2003-11-07 2009-07-14 Canon Kabushiki Kaisha Job management system, information processing apparatus, job management method, job management program and storage medium storing the problem
CN105653425A (zh) * 2015-12-28 2016-06-08 中国民航信息网络股份有限公司 基于复杂事件处理引擎的监控系统

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5893245B2 (ja) 2010-10-07 2016-03-23 キヤノン株式会社 ジョブ履歴情報監査システム、ジョブ履歴情報監査システムの制御方法、プログラム
KR101290203B1 (ko) * 2012-05-07 2013-07-31 주식회사 파수닷컴 인쇄 보안 장치 및 방법

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR19980022833A (ko) * 1996-09-24 1998-07-06 최승렬 정보 유출을 추적하기 위한 장치 및 방법
JPH10143338A (ja) * 1996-11-12 1998-05-29 Nec Corp ネットワークプリンタ
KR100250483B1 (ko) * 1997-11-03 2000-04-01 정선종 네트워크 프린터의 구조 및 이를 이용한 문서 인쇄 보안 방법

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010113119A (ko) * 2000-06-16 2001-12-28 박화자 액세스 권한을 얻기 위한 인증방법
US7561291B2 (en) 2003-11-07 2009-07-14 Canon Kabushiki Kaisha Job management system, information processing apparatus, job management method, job management program and storage medium storing the problem
KR100718340B1 (ko) * 2005-03-30 2007-05-16 (주)펄스미디어 파일 유출 히스토리를 추적하는 파일 보안 시스템
CN105653425A (zh) * 2015-12-28 2016-06-08 中国民航信息网络股份有限公司 基于复杂事件处理引擎的监控系统
CN105653425B (zh) * 2015-12-28 2018-10-19 中国民航信息网络股份有限公司 基于复杂事件处理引擎的监控系统

Also Published As

Publication number Publication date
KR100368813B1 (ko) 2003-01-24

Similar Documents

Publication Publication Date Title
JP4299249B2 (ja) 複製防止装置、複製防止方法およびその方法をコンピュータに実行させるプログラム
US7673324B2 (en) Method and system for tracking an operating performed on an information asset with metadata associated therewith
US9036180B2 (en) Apparatus and method for securing confidential information of printed document in cloud computing environment
US7990558B2 (en) Information processing apparatus and data output management system to restrict printing operations
JP4787263B2 (ja) 電子計算機のデータ管理方法、プログラム、及び記録媒体
CN102541482B (zh) 一种文档打印管控与文档溯源追踪的方法和系统
US8199356B2 (en) Printing management system and printing management method
US6807388B1 (en) Data monitoring method, data monitoring device, copying device, and storage medium
US9280309B2 (en) Print function limiting method and print control apparatus
JP2005122474A (ja) 情報漏洩防止プログラムおよびその記録媒体並びに情報漏洩防止装置
US20070091360A1 (en) Information processing apparatus and print control method
JP5560691B2 (ja) 文書利用管理システム、文書処理装置、操作権限管理装置、文書管理装置及びプログラム
JP2007325275A (ja) 画像処理装置の侵入検知システム及び方法
GB2443529A (en) Nullification of malicious code in received data files by file transformation
US7032244B2 (en) Identifying potential intruders on a server
JP4185546B2 (ja) 情報漏洩抑止装置、情報漏洩抑止プログラム、情報漏洩抑止記録媒体、及び情報漏洩抑止システム
US20080204799A1 (en) Print system, information processing apparatus, and information processing method
JP4757208B2 (ja) 情報処理装置およびその制御方法
KR100368813B1 (ko) 인쇄 장치를 통한 데이터 유출 감시 및 방지 시스템 및 방법
JP2006252407A (ja) 画像処理装置および画像処理方法
KR101459676B1 (ko) 사용자 단말기를 이용한 인쇄 문서상의 기밀정보 보안 장치 및 그 방법
KR101122566B1 (ko) 보안 인쇄 장치 및 방법
JP2005352567A (ja) 情報処理システムおよび出力装置およびジョブ表示制御方法およびコンピュータが読み取り可能なプログラムを格納した記憶媒体およびプログラム
JP2007065825A (ja) ドライブ装置のアクセス制御システム
JP2008158867A (ja) 画像処理装置、情報管理装置、およびプログラム

Legal Events

Date Code Title Description
A201 Request for examination
N231 Notification of change of applicant
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
J206 Request for trial to confirm the scope of a patent right
J301 Trial decision

Free format text: TRIAL DECISION FOR CONFIRMATION OF THE SCOPE OF RIGHT_AFFIRMATIVE REQUESTED 20070719

Effective date: 20080715

Free format text: TRIAL NUMBER: 2007100001896; TRIAL DECISION FOR CONFIRMATION OF THE SCOPE OF RIGHT_AFFIRMATIVE REQUESTED 20070719

Effective date: 20080715

J204 Invalidation trial for patent
J204 Invalidation trial for patent
J301 Trial decision

Free format text: TRIAL DECISION FOR INVALIDATION REQUESTED 20090703

Effective date: 20110127

Free format text: TRIAL DECISION FOR INVALIDATION REQUESTED 20091022

Effective date: 20110127

Free format text: TRIAL NUMBER: 2009100002510; TRIAL DECISION FOR INVALIDATION REQUESTED 20091022

Effective date: 20110127

Free format text: TRIAL NUMBER: 2009100001611; TRIAL DECISION FOR INVALIDATION REQUESTED 20090703

Effective date: 20110127

EXTG Extinguishment
J302 Written judgement (patent court)

Free format text: JUDGMENT (PATENT COURT) FOR INVALIDATION REQUESTED 20110308

Effective date: 20110811

Free format text: TRIAL NUMBER: 2011200002190; JUDGMENT (PATENT COURT) FOR INVALIDATION REQUESTED 20110308

Effective date: 20110811