KR20020005401A - Total system for preventing information outflow from inside - Google Patents

Total system for preventing information outflow from inside Download PDF

Info

Publication number
KR20020005401A
KR20020005401A KR1020010020076A KR20010020076A KR20020005401A KR 20020005401 A KR20020005401 A KR 20020005401A KR 1020010020076 A KR1020010020076 A KR 1020010020076A KR 20010020076 A KR20010020076 A KR 20010020076A KR 20020005401 A KR20020005401 A KR 20020005401A
Authority
KR
South Korea
Prior art keywords
file
security
security management
communication
management server
Prior art date
Application number
KR1020010020076A
Other languages
Korean (ko)
Other versions
KR100390086B1 (en
Inventor
이종성
최승렬
Original Assignee
최승열
사파소프트 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 최승열, 사파소프트 주식회사 filed Critical 최승열
Priority to CN01810626.9A priority Critical patent/CN1229737C/en
Priority to IL15318401A priority patent/IL153184A0/en
Priority to US10/297,124 priority patent/US7370198B2/en
Priority to AU2001258905A priority patent/AU2001258905A1/en
Priority to CA002410788A priority patent/CA2410788C/en
Priority to JP2002500202A priority patent/JP4099387B2/en
Priority to PCT/KR2001/000834 priority patent/WO2001093055A1/en
Publication of KR20020005401A publication Critical patent/KR20020005401A/en
Priority to IL153184A priority patent/IL153184A/en
Application granted granted Critical
Publication of KR100390086B1 publication Critical patent/KR100390086B1/en
Priority to HK04100387A priority patent/HK1057630A1/en
Priority to US12/076,472 priority patent/US20080244695A1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Abstract

PURPOSE: A total system for preventing leakage of internal information is provided so that important information cannot be leaked from an internal system by monitoring offline information leakage by an output device and a movable storing device and online information leakage by a communication program. CONSTITUTION: When a program(1300) stores a file in a movable storing device(1200) such as a floppy disk, a security management client(1100) of a user computer(1000) automatically encrypts the file through a file security control unit(1110) according to a previously-set encryption key, and stores the encrypted file in the movable storing device(1200) so as to prevent offline information leakage through the movable storing device(1200). Thereafter, the corresponding log data such as a file name, user and time information and the encrypted key information are transmitted to a security management server(2000), and stored in an entire security group management database(2100) and a file leakage log database(2200). When the security management client(1100) is installed in the user computer(1000), the encrypted key is generated and stored in a security group management database(1120) of the security management client(1100). The security group management database(1120) stores and manages encrypted keys of the user computers(1000) in the same security group.

Description

통합 내부정보 유출 방지 시스템{Total system for preventing information outflow from inside}Integrated system for preventing information outflow from inside

본 발명은 통합 내부정보 유출 방지 시스템에 관한 것으로, 더욱 상세하게는출력장치 및 이동가능저장장치를 통한 오프라인 정보 유출과 통신 프로그램에 의한 온라인 정보 유출을 원천적으로 방지 및 감시하여 조직내부시스템으로부터 중요 정보가 유출되는 것을 방지하는 통합 내부정보 유출 방지 시스템에 관한 것이다.The present invention relates to an integrated internal information leakage prevention system, and more particularly, to prevent and monitor the leakage of offline information through the output device and the removable storage device and the leakage of online information by the communication program at the source, thereby important information from the internal system of the organization. The present invention relates to an integrated internal information leakage prevention system for preventing leakage of information.

오늘날의 폭넓은 컴퓨터 보급은 종래에 문서 데이터를 디지털 데이터로 처리하는 정보 사회를 도래하게 하였다.Today's widespread computer dissemination has led to the emergence of an information society that conventionally processes document data into digital data.

그러나, 이와 같은 정보사회는 항상 순기능만 존재하지 않으며, 최근 이에 대한 역기능 사고가 발생하고 있다. 그중 하나가 조직으로부터 중요 정보를 유출하여 악의적으로 사용하는 정보 유출 문제이다.However, such information society does not always have a net function, and recently, a dysfunctional accident has occurred. One of them is the information leakage problem which leaks important information from the organization and uses it maliciously.

일반적으로 정보 유출 사고는 조직 외부로부터 시스템이 공격받아 발생되는 것보다 조직 내부자에 의해 발생하는 경우가 대부분이다.In general, information leakage incidents are more often caused by insiders than by systems attacked from outside the organization.

내부자에 의해 가능한 정보 유출 유형을 도 1을 참조하여 살펴보면 다음과 같다.Looking at the possible information leakage by the insider with reference to Figure 1 as follows.

먼저, 조직내의 컴퓨터 시스템에 연결된 프린터 및 모니터와 같은 출력장치와, 디스켓, 하드디스크, CD-R, ZIP 드라이브, CD-RW 등과 같은 이동가능저장장치를 통해 오프라인으로 정보를 유출하는 경우와 통신프로그램을 통해 인터넷 또는 전화망(PSTN)에 연결하여 정보를 유출하는 경우(이를테면, 게시판 또는 자료실에 파일 업로딩, E-mail 및 Web-mail을 통한 정보 유출, ftp를 통한 파일 유출, 인터넷 하드 디스크 서비스(Webhard)를 통한 정보 유출, 채팅 프로그램을 통한 정보 유출, 등)가 있다.First, information leakage and offline communication through output devices such as printers and monitors connected to computer systems in the organization, and removable storage devices such as diskettes, hard disks, CD-Rs, ZIP drives, and CD-RWs. If you leak information by connecting to the Internet or a telephone network (PSTN) via, for example, uploading files to bulletin boards or archives, leaking information via E-mail and Web-mail, leaking files via ftp, Internet hard disk services (Webhard) Information leaked through), information leaked through chat programs, etc.).

이와 같은 정보 유출에 대응하기 위한 기존 방법과 그들의 문제점은 다음과같다.The existing methods and their problems to cope with such information leakage are as follows.

o 플로피디스크를 통한 정보 유출 대응 방안o Countermeasures against information leakage through floppy disk

기존방안 1 : 플로피디스크를 통한 정보 유출을 원천적으로 방지하기 위해 일반사용자의 모든 PC에서 플로피디스크 드라이브를 제거하도록 한다.Existing plan 1: To prevent information leakage through floppy disk, remove the floppy disk drive from all PCs of general users.

기존방안 2 : 기관 외부로 플로피디스크를 유출하였을 경우에 플로피디스크를 읽을 수 없도록 한다.Existing plan 2: If the floppy disk is leaked out of the institution, the floppy disk cannot be read.

문제점 : 기존 방안 1 경우에는 정상 사용자가 플로피디스크를 사용할 수 없다는 문제가 있고, 기존 방안 2의 경우는 조직 내부에서 사용하는 플로피디스크와 일반적으로 사용하는 플로피디스크로 구별해 사용해야 하며, 조직 외부 컴퓨터에서는 조직 내부에서 사용하는 플로피디스크인지 포맷이 안된 플로피디스크인지, 물리적 손상되어 읽지 못하는 파일인지를 알 수 없다는 문제가 있다. 또한, 플로피디스크를 통한 정보 유출에 대한 로그 정보를 생성하지 않으므로 플로피디스크를 통한 정보 유출 시도를 파악할 수 없다는 문제점이 있다.Problem: In case of existing solution 1, there is a problem that a normal user can not use floppy disk. In case of existing solution 2, it is necessary to distinguish between floppy disk which is used in the organization and floppy disk which is generally used. There is a problem that it is impossible to know whether the floppy disk is used internally by the organization, an unformatted floppy disk, or a file that is physically damaged and cannot be read. In addition, there is a problem in that it is not possible to grasp the attempt to leak information through the floppy disk because it does not generate log information about the leakage of information through the floppy disk.

o 하드디스크를 통한 정보 유출 대응 방안o Countermeasures against information leakage through hard disk

기존방안 : 마스터 부트 레코드를 암호화하여 다른 사용자에 의해 시스템을 부팅하지 못하게 한다.Workaround: Encrypt the master boot record to prevent other users from booting the system.

문제점 : 하드디스크 주인이 정보를 유출하는 경우 이를 막을 수 없다.Problem: If the owner of a hard disk leaks information, it cannot be prevented.

o ZIP-Disk 및 CD-R 등의 이동저장매체를 통한 정보유출 대응방안o Countermeasures against information leakage through removable storage media such as ZIP-Disk and CD-R

기존방안 : ZIP-Disk 및 CD-R 등의 매체는 최근 몇 년 사이에 많은 보급이 이루어진 보조기억 장치들로 그 효용성이 매우 높지만, 내부 정보유출을 원천적으로 방지하기 위해서는 일반사용자의 모든 PC에서 ZIP-Disk Drive및 CD-R Drive등의 장치를 제거하고, "MP3 Player" 디지털 오디오 플레이어를 통한 정보 유출을 막기 위해 MP3 Player와 PC를 연결하는 통신 인터페이스(USB,시리얼포트, 병렬포트, 무선포트 등)를 제거한다.Existing Measures: Media such as ZIP-Disk and CD-R are secondary storage devices that have been widely distributed in recent years, but their utility is very high.However, in order to prevent internal information leakage, ZIPs can be stored on all PCs of general users. -Communication interface (USB, serial port, parallel port, wireless port, etc.) to connect MP3 Player and PC to remove information such as Disk Drive and CD-R Drive and to prevent information leakage through "MP3 Player" digital audio player. ).

문제점 : 정상 사용자가 이동저장매체를 사용할 수 없다.Problem: A normal user cannot use the removable storage media.

o 프린터 출력물 또는 모니터 출력 내용 수기를 통한 정보 유출o Information leak through printer printout or monitor printout

기존방안 : 본 출원인이 대한민국 특허청에 특허 출원한 출원번호 2000-30133, "출력장치를 통한 데이터 유출 감시 및 방지 시스템 및 방법"을 통해 현재 출력되고 있는 내용을 관리서버를 통해 모니터링하므로 방지할 수 있다.Existing Measures: The present applicant can prevent the information currently being output through the management server through the application number 2000-30133, "Data leakage monitoring and prevention system through output device," which is filed with the Korean Patent Office. .

o 인터넷(Internet) 또는 전화망(PSTN)을 통한 정보유출 대응방안o Countermeasures against information leakage through the Internet or the telephone network (PSTN)

- E-mail을 통한 정보 유출-Information leakage through e-mail

. 중요 파일 첨부. Attach important file

. 중요 파일 내용을 복사(copy)하여 메일 텍스트에 붙임(paste). Copy and paste important file contents into the text of the message

. 중요 파일을 열람하여 그 내용을 메일 텍스트에 입력. Browse important files and enter their contents in the mail text

기존방안 : 메일 본문 내용과 첨부 파일 내용을 검사하여 차단/전송 여부를 결정한다.Existing Measure: Examine the contents of mail and attachments to decide whether to block / send.

문제점 : 이러한 방안도 첨부된 파일을 암호화하여 압축한다거나 하는 등 약간의 변형을 가하면 내용 검색이 불가하므로, E-mail 본문 및 첨부파일 내용 검색에는 명백한 한계가 존재한다.Problem: This method also cannot search the contents if a little modification is made, such as encrypting and compressing the attached file.

- HTTP를 통한 자료 upload (Web mail 포함)-Upload data via HTTP (including web mail)

기존방안 : Web Site를 통해서 정보를 유출하는 방법은 HTTP 프로토콜 내부 명령인 post를 통해서 이루어지므로, 방화벽(firewall)을 통해 HTTP에서 사용할 수 있는 명령어에 대한 개별적인 통제를 통해 외부 사이트로 post 자체를 금지할 수 있다.Existing Method: Since information is leaked through the Web Site through the HTTP protocol internal command, it is possible to prohibit the post itself to the external site through individual control over the command available in HTTP through the firewall. Can be.

문제점 : 모든 경우에 대한 파일 전송을 차단하므로 정상 업무 상 필요한 파일 전송을 할 수 없어 업무 효율을 절감시키는 문제가 있다.Problem: Since file transfer is blocked in all cases, there is a problem of reducing work efficiency because it is impossible to perform file transfer necessary for normal work.

- FTP를 통한 자료 put-Put data via FTP

기존방안 : FTP를 통해서 정보유출이 이루어지는 방법은 put이라는 파일전송 명령어를 통해서 인데, 방화벽(firewall)을 통해 FTP에서 사용할 수 있는 명령어에 대한 개별적인 통제가 가능하므로 외부 사이트로 put 자체를 금지할 수 있다.Existing solution: The information leakage is carried out through FTP through the file transfer command called put. It is possible to prohibit the put itself to external site because individual control of the commands available in FTP is possible through the firewall. .

문제점 : 모든 경우에 대한 파일 전송을 차단하므로 정상 업무 상 필요한 파일 전송을 할 수 없어 업무 효율을 절감시키는 문제가 있다.Problem: Since file transfer is blocked in all cases, there is a problem of reducing work efficiency because it is impossible to perform file transfer necessary for normal work.

- TELNET, RLOGIN을 통한 자료 upload (Z-modem, KERMIT등)-Upload data through TELNET, RLOGIN (Z-modem, KERMIT, etc.)

기존방안 : TELNET을 통한 정보유출 방법 중에서 우선적으로 고려해 볼 수 있는 것이 자료 upload를 통한 방법인데, 이때 사용하는 프로토콜이 Z-modem, KERMIT 등이다. 방화벽(firewall)을 통하여 TELNET에서의 Z-modem, KERMIT 프로토콜을 사용한 Download/Upload를 제한할 수 있으므로 내부 정보유출을 막을 수 있다.Existing plan: Among the information leaking methods through TELNET, the first method to consider is the data uploading method. The protocols used are Z-modem and KERMIT. Through firewall, it is possible to restrict Download / Upload using Z-modem and KERMIT protocol in TELNET.

문제점 : TELNET을 통해 정보를 유출할 수 있는 방법은 upload만이 아니며, 단순히 정보를 plain text로 전송하는 대신에 암호화 등의 encoding을 통하여 전송하게 되면 키워드 검색으로도 탐지가 불가하므로, TELNET 사용 시의 정보유출 방지에는 명백한 한계가 존재한다.Problem: The only way to leak information through TELNET is to upload it. Instead of simply sending the information in plain text, it is not detected by keyword search if it is transmitted through encoding such as encryption. There are obvious limitations to spill prevention.

- 일반전화망(PSTN)을 통한 모뎀 통신-Modem communication through PSTN

기존방안 : 모뎀을 통한 정보유출은 더욱더 통제하기가 곤란한데, 이를 원천적으로 방지하는 방안은 모든 PC에서 모뎀을 제거하는 방법이다. 사실, 모뎀 제거를 제외하고 모뎀을 통해서 정보유출을 방지하는 방안을 찾기는 매우 힘들 것이다.Existing solution: Information leakage through modem is more difficult to control. The solution to this problem is to remove modem from all PCs. In fact, with the exception of modem removal, it would be very difficult to find a way to prevent information leakage through the modem.

- 인터넷 저장 서비스(WebHard)를 통한 자료 유출-Data leakage through internet storage service (WebHard)

- 네트워크 파일 시스템을 통한 자료 유출Data leak through network file system

위에서 언급한 프로토콜 외에도 인터넷에서 통용되는 통신 프로토콜들은 얼마든지 많으며 이를 이용하면 내부 정보유출의 가능성은 더욱 증가하게 된다. 사실, 앞서 언급한 정보유출 방지 방안은 가장 일반적으로 쓰여지는 통신 프로토콜에 대한 대응방안이며 그 대응방안에서도 한계가 존재한다. 결국, 기존방안에 따르면 "네트워크를 통한 내부 정보유출을 원천적으로 방지하는 방안은 네트워크 자체를 사용하지 않는 방법이 최선이다."라는 말로 귀결된다. 그러나, 이것은 인터넷 및 모뎀통신의 유익성을 무시하는 방안이므로 업무 효율을 절감시키는 문제가 있다.In addition to the above-mentioned protocols, there are many communication protocols available on the Internet, and using them increases the possibility of internal information leakage. In fact, the information leakage prevention measures mentioned above are countermeasures for the most commonly used communication protocols, and there are limitations in the countermeasures. After all, according to the existing plan, "the best way to prevent the leakage of internal information through the network is the best way not to use the network itself." However, this is a method of ignoring the benefits of the Internet and modem communication, there is a problem to reduce the work efficiency.

따라서, 본 발명은 이와 같은 문제를 해결하고자 안출된 것으로, 출력장치 및 이동가능저장장치를 통한 오프라인 정보 유출과 통신 프로그램에 의한 온라인 정보 유출을 원천적으로 방지 및 감시하여 조직 내부시스템으로부터 중요 정보가 유출되는 것을 방지하는 데 그 목적이 있다.Accordingly, the present invention has been made to solve such a problem, and prevents and monitors the leakage of offline information through an output device and a portable storage device and the leakage of online information by a communication program, thereby leaking important information from an internal system of the organization. The purpose is to prevent that.

도 1은 내부자에 의해 가능한 정보 유출 유형을 나타내며,1 shows the types of information leakage possible by insiders,

도 2는 본 발명에 따른 정보 유출 방지 및 감시 시스템을 통한 여러 사용자컴퓨터에 대한 통합 보안 서비스 과정을 예시하며,2 illustrates an integrated security service process for multiple user computers through an information leakage prevention and monitoring system according to the present invention.

도 3은 본 발명에 따른 통합 내부정보 유출 방지 시스템을 도시한 것이며,Figure 3 illustrates an integrated internal information leakage prevention system according to the present invention,

도 4a는 본 발명에 따라 파일보안제어부를 통해 이동가능저장장치로 파일을 반출할 경우 반출 사유를 입력하는 오프라인반출사유입력창을 예시하며,4A illustrates an example of an offline export reason input window for inputting a reason for export when a file is exported to a movable storage device through a file security control unit according to the present invention;

도 4b는 오프라인반출사유입력창에 입력된 내용이 보안관리서버의 오프라인 파일반출 로그데이터베이스(DB)에 저장되는 것을 예시하며,Figure 4b illustrates that the contents entered in the offline export reason input window is stored in the offline file export log database (DB) of the security management server,

도 5a는 본 발명에 따라 통신프로그램에 의해 반출되는 온라인반출파일의 포맷(SDFA)을 나타내며,5A shows the format (SDFA) of an online export file exported by a communication program according to the present invention,

도 5b는 수신자에 의해 온라인반출파일을 실행할 경우 수행화면을 예시하고,Figure 5b illustrates an execution screen when executing the online export file by the receiver,

도 6a는 본 발명에 따라 통신보안제어부를 통해 네트워크로 파일을 반출할 경우 반출 사유를 입력하는 온라인반출사유입력창을 예시하며,6A illustrates an online export reason input window for inputting a reason for export when a file is exported to a network through the communication security control unit according to the present invention.

도 6b는 온라인반출사유입력창에 입력된 내용이 보안관리서버의 온라인 파일반출 로그데이터베이스(DB)에 저장되는 것을 예시하며,Figure 6b illustrates that the contents entered in the online export reason input window is stored in the online file export log database (DB) of the security management server,

도 7은 본 발명에 따른 통신프로그램 종류별 파일 전송 목적지의 보안등급에 따른 파일전송보안정책을 나타내며,7 illustrates a file transfer security policy according to a security level of a file transfer destination for each communication program type according to the present invention.

도 8a는 사용자컴퓨터 A, B, C의 보안그룹관리데이터베이스(DB) 구성을 예시하며,8A illustrates a configuration of a security group management database (DB) of user computers A, B, and C.

도 8b는 사용자컴퓨터 D, E의 보안그룹관리데이터베이스(DB) 구성을 예시하며,8B illustrates a configuration of a security group management database (DB) of user computers D and E.

도 8c는 본 발명에 따라 동일보안그룹에서 이동가능저장장치 공유와 네트워크 공유에 따른 접근 제어에 대한 개념을 나타내며,8c illustrates a concept of access control based on removable storage device sharing and network sharing in the same security group according to the present invention;

도 9는 일반적인 컴퓨터 시스템의 부팅 순서를 나타내고,9 shows a boot sequence of a typical computer system,

도 10a는 본 발명에 따라 마스터 부트 레코드(MBR) 암호처리를 통한 시스템 접근 과정을 나타내며,10A illustrates a system access process through master boot record (MBR) encryption according to the present invention.

도 10b는 마스터 부트 레코드 암호처리를 위한 MBR 패스워드를 저장 관리하는 보안관리서버의 MBR정보DB를 나타내며,Figure 10b shows the MBR information DB of the security management server for storing and managing the MBR password for master boot record password processing,

도 11은 본 발명에 따른 보안관리서버의 제어판에 대한 실예를 나타낸다.11 shows an example of a control panel of the security management server according to the present invention.

상기 목적을 달성하기 위한 본 발명에 의하면, 파일을 저장장치에 저장하는 프로그램 및 상기 파일을 상기 저장장치에 저장할 때 상기 파일 내용을 암호화하여 상기 저장장치에 저장하고 상기 파일 저장에 대한 로그 정보를 저장하는 파일보안제어부를 포함하는 보안관리클라이언트와; 상기 파일보안제어부와 통신하면서 상기 로그 정보와 상기 암호화된 파일에 대한 복호키를 수신하여 상기 암호화된 파일을 복호화 시키는 보안관리서버를 포함하는 통합 내부정보 유출 방지 시스템이 개시된다.According to the present invention for achieving the above object, a program for storing a file in a storage device and when storing the file in the storage device to encrypt the content of the file to store in the storage device and to store the log information for the file storage A security management client including a file security control unit; Disclosed is an integrated internal information leakage prevention system including a security management server for communicating with the file security control unit and receiving the log information and a decryption key for the encrypted file to decrypt the encrypted file.

바람직하게, 상기 저장장치는, 네트워크에 연결된 원격 저장장치 또는 이동가능저장장치 중 적어도 하나이다.Advantageously, said storage device is at least one of a remote storage device or a removable storage device connected to a network.

바람직하게, 상기 보안관리클라이언트는, 파일을 전송하는 통신프로그램 및 상기 파일을 네트워크에 전송할 때 상기 파일 내용을 암호화하여 상기 네트워크의 전송목적지에 전송하고 상기 파일 전송에 대한 로그 정보를 저장하는 통신보안제어부를 더 포함하고, 상기 보안관리서버는, 상기 통신보안제어부와 통신하면서 상기암호화된 파일에 대한 복호키를 수신하고 상기 로그 정보와 상기 전송목적지를 수신하여 상기 전송목적지에 대한 파일전송보안정책에 따라 상기 복호키를 상기 전송목적지에 전달하는 자동 키전송부를 포함한다.Preferably, the security management client, a communication program for transmitting a file and a communication security control unit for encrypting the contents of the file when transmitting the file to the network to transmit to the transmission destination of the network and to store the log information for the file transmission Further, the security management server, in communication with the communication security control unit receives a decryption key for the encrypted file, and receives the log information and the transfer destination in accordance with the file transfer security policy for the transfer destination And an automatic key transmitting unit for transmitting the decryption key to the transmission destination.

바람직하게, 상기 통신보안제어부는, 상기 통신프로그램을 통해 파일 전송 이벤트가 발생할 경우, 상기 파일 내용 및 전송 사유를 사용자로부터 입력받는다.Preferably, when the file transfer event occurs through the communication program, the communication security controller receives the file contents and the reason for transmission from the user.

바람직하게, 상기 파일전송보안정책은, 상기 전송목적지에 대한 보안등급을 정의하고, 상기 보안등급에 따라 신뢰할 수 있는 신뢰등급이면 자동으로 상기 복호키 만을 상기 전송목적지에 전송하고, 업무 협력을 위한 협력등급인 경우 상기 복호키를 상기 전송목적지에 전송하고 동시에 상기 로그정보를 저장하며, 신뢰할 수 없는 비신뢰등급인 경우 상기 로그정보만을 저장 관리한다.Preferably, the file transfer security policy defines a security level for the transmission destination, and automatically transmits only the decryption key to the transmission destination if the trust level is reliable according to the security level, and cooperates for business cooperation. In case of a grade, the decryption key is transmitted to the transmission destination, and at the same time, the log information is stored. In case of an untrusted untrusted grade, only the log information is stored and managed.

바람직하게, 상기 전송되는 암호화된 파일은 상기 암호 파일을 해독하는 코드와 함께 결합된 파일 포맷으로 구성된다.Advantageously, said encrypted file to be transmitted consists of a file format combined with code to decrypt said cryptographic file.

바람직하게, 상기 통신보안제어부는, 상기 파일을 네트워크에 전송할 때 상기 파일전송보안정책을 바탕으로 상기 전송목적지에 따라 상기 파일 전송 유무를 제어한다.Preferably, the communication security control unit, based on the file transfer security policy when transmitting the file to the network controls the presence or absence of the file transfer according to the transfer destination.

바람직하게, 상기 파일전송보안정책은, 상기 전송목적지가 상기 신뢰등급이면 상기 파일을 상기 전송목적지에 전송하고, 상기 전송목적지가 상기 협력등급인 경우 상기 파일을 상기 전송목적지에 전송하고 동시에 상기 로그정보를 저장하며, 상기 전송목적지가 상기 비신뢰등급인 경우 상기 파일 전송을 차단하고 로그정보만을 저장 관리한다.Preferably, the file transfer security policy transmits the file to the transfer destination if the transfer destination is the trust level, and transmits the file to the transfer destination and simultaneously the log information when the transfer destination is the cooperative grade. If the transfer destination is the untrusted class, the file transfer is blocked and only log information is stored and managed.

바람직하게, 상기 통신보안제어부는, 상기 네트워크로부터 상기 보안관리클라이언트로 통신 요청시 통신 소스 주소(source address)가 기설정된 보안그룹 내에 존재하지 않는 경우 통신을 차단하고, 상기 보안관리클라이언트로부터 상기 네트워크로 통신 요청시 통신 목적지 주소(destination address)가 상기 기설정된 보안그룹 내에 존재하지 않는 경우 통신을 차단한다.Preferably, the communication security control unit, when the communication request from the network to the security management client, if the communication source address (source address) does not exist in the predetermined security group, and blocks the communication, from the security management client to the network If the communication destination address does not exist in the predetermined security group, the communication is blocked when the communication request is made.

바람직하게, 상기 기설정된 보안그룹은, 상기 보안관리서버에 의해 IP 주소 그룹으로 설정된다.Preferably, the predetermined security group is set as an IP address group by the security management server.

바람직하게, 상기 통신보안제어부는, 상기 통신프로그램이 활성화(active)되었을 경우 상기 통신프로그램을 수행시키는 컴퓨터의 클립보드를 클리어시키고 다른 프로그램을 비활성화시킨다.Preferably, the communication security control unit clears the clipboard of the computer executing the communication program and deactivates another program when the communication program is active.

바람직하게, 상기 통신보안제어부는, 상기 통신프로그램이 활성화(active)되었을 경우 상기 통신프로그램을 수행시키는 컴퓨터의 키보드 입력 정보를 저장하여 상기 보안관리서버에 전송하여 저장 관리한다.Preferably, the communication security control unit, if the communication program is active (stored) and stores the keyboard input information of the computer that executes the communication program and transmits to the security management server for storage management.

바람직하게, 상기 보안관리클라이언트는, 인쇄데이터를 생성하여 인쇄 작업을 수행하는 응용프로그램 및 상기 인쇄데이터를 가로채어 상기 보안관리서버에 전송하는 인쇄제어부를 더 포함하고, 상기 보안관리서버는 상기 인쇄제어부와 통신하면서 상기 인쇄 데이터를 전송 받아 출력한다.Preferably, the security management client further includes a print control unit for generating print data and performing a print job and intercepting the print data and transmitting the print data to the security management server, wherein the security control server includes the print control unit. The print data is received and output while communicating with the printhead.

바람직하게, 상기 보안관리클라이언트는, 상기 보안관리서버의 요청에 따라 모니터에 출력되는 내용을 상기 보안관리서버에 전송하는 하드웨어제어부를 더 포함한다.Preferably, the security management client further comprises a hardware control unit for transmitting the content output to the monitor in response to the request of the security management server to the security management server.

바람직하게, 상기 하드웨어제어부는, 상기 보안관리서버의 요청에 따라 상기 보안관리클라이언트의 입력장치 기능을 인에이블/디스에이블한다.Preferably, the hardware control unit enables / disables an input device function of the security management client according to a request of the security management server.

바람직하게, 상기 파일보안제어부는, 상기 보안관리클라이언트에 설치된 프로그램 및 하드웨어 정보를 상기 보안관리서버에 전달한다.Preferably, the file security control unit, the program and hardware information installed in the security management client delivers to the security management server.

바람직하게, 상기 파일보안제어부는, 상기 보안관리서버의 요청에 따라 상기 설치된 프로그램의 오픈을 막아 상기 설치된 프로그램의 기동을 차단한다.Preferably, the file security control unit blocks the opening of the installed program by blocking the opening of the installed program at the request of the security management server.

바람직하게, 상기 보안관리서버는, 상기 보안관리클라이언트에서 사용 가능 프로그램 리스트를 관리하여 상기 설치된 프로그램 중 상기 사용 가능 프로그램 리스트에 포함되지 않은 프로그램에 대해 기동을 차단한다.Preferably, the security management server, by managing the list of available programs in the security management client to block the start of the program not included in the available program list of the installed program.

바람직하게, 상기 보안관리클라이언트가 설치된 컴퓨터의 접근을 제어하기 위해 상기 컴퓨터 저장장치의 마스터 부트 레코드(MBR)를 암호화하고 암호키 값은 상기 컴퓨터 하드웨어의 유일한 하드웨어 번호로 구성한다.Preferably, the master boot record (MBR) of the computer storage device is encrypted to control access of the computer on which the security management client is installed, and the encryption key value is configured with a unique hardware number of the computer hardware.

바람직하게, 상기 하드웨어 번호는, 상기 보안관리서버에 저장 관리된다.Preferably, the hardware number is stored and managed in the security management server.

바람직하게, 상기 파일보안제어부는, 상기 복호키를 통해 상기 저장장치에 저장된 암호화된 파일을 복호화하여 상기 저장장치에 저장하고, 반출사유를 입력받아 상기 파일 내용과 함께 상기 보안관리서버로 전송한다.Preferably, the file security control unit decrypts an encrypted file stored in the storage device through the decryption key, stores the encrypted file in the storage device, receives an export reason, and transmits the reason for export to the security management server.

바람직하게, 상기 파일보안제어부는, 상기 보안관리클라이언트 프로그램에 의한 판독 요청에 따라 상기 복호키를 통해 상기 저장장치에 저장된 암호화된 파일을 복호화하여 상기 프로그램에 전달한다.Preferably, the file security control unit decrypts an encrypted file stored in the storage device through the decryption key and transmits the encrypted file to the program in response to a read request by the security management client program.

바람직하게, 상기 보안관리서버는, 상기 복호키 값을 상기 기설정된 보안 그룹 내 상기 보안관리클라이언트들의 각각의 파일보안제어부와 공유시켜 상기 보안 그룹 내에서 상기 저장장치에 암호화되어 저장된 파일을 암호 해독하여 판독할 수 있게 한다.Preferably, the security management server, by sharing the decryption key value with each file security control unit of the security management clients in the predetermined security group to decrypt the file stored in the storage group encrypted in the security group Make it readable.

바람직하게, 상기 보안관리클라이언트는, 다수의 사용자컴퓨터에 설치되어 작동되고 상기 사용자컴퓨터로부터 제거하기 위해서 상기 보안관리서버로부터 인증을 받아야 하는 것을 특징으로 한다.Preferably, the security management client is installed and operated in a plurality of user computers, characterized in that the authentication from the security management server to remove from the user computer.

바람직하게, 상기 파일보안제어부는, 상기 보안관리서버의 요청에 따라 상기 저장장치 작동 유무를 제어한다.Preferably, the file security controller, according to the request of the security management server controls the operation of the storage device.

바람직하게, 상기 파일보안제어부는, 상기 프로그램을 통해 상기 저장장치에 상기 파일을 저장할 경우 반출 사유를 입력받아 상기 보안관리서버에 전송한다.Preferably, the file security control unit receives the reason for export when the file is stored in the storage device through the program and transmits it to the security management server.

바람직하게, 상기 보안관리클라이언트는, 상기 보안관리서버와 통신이 두절된 경우 상기 로그정보를 저장하는 로그임시저장부를 더 포함하며, 상기 보안관리서버와 통신이 재계될 경우 상기 저장된 로그정보를 상기 보안관리서버에 전송한다.Preferably, the security management client further comprises a temporary storage unit for storing the log information when the communication with the security management server is lost, and when the communication with the security management server is resumed the stored log information Send to management server.

이하, 상기한 본 발명의 목적들, 특징들, 그리고 장점들을 첨부된 도면에 나타낸 본 발명의 바람직한 실시예를 통해 보다 상세히 설명한다.Hereinafter, the objects, features, and advantages of the present invention described above will be described in more detail with reference to the preferred embodiments of the present invention shown in the accompanying drawings.

후술되는 용어들은 본 발명에서의 기능을 고려하여 정의 내려진 용어들로서 이는 당 분야에 종사하는 기술자의 의도 또는 관례 등에 따라 달라질 수 있으므로, 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.The terms to be described below are terms defined in consideration of functions in the present invention, and may vary according to the intention or custom of a person skilled in the art, and the definitions should be made based on the contents throughout the specification.

특히, 본 발명의 바람직한 실시예로 반출 파일 암호를 위해 사용된 암호시스템이 대칭형 암호시스템이므로 암호키와 복호키는 동일한 값을 갖는다. 따라서, 암호키로 암호화된 파일을 복호키(즉, 암호키)로 복호화할 수 있으므로 암호키와 복호키 또는 파일 암호키 및 파일 복호키를 혼용해서 사용한다.In particular, since the encryption system used for the export file encryption in the preferred embodiment of the present invention is a symmetric encryption system, the encryption key and the decryption key have the same value. Therefore, since the file encrypted with the encryption key can be decrypted with the decryption key (that is, the encryption key), the encryption key and the decryption key or the file encryption key and the file decryption key are used in combination.

본 발명에 따른 통합 내부정보 유출 방지 시스템을 첨부도면을 참조하여 살펴보면 다음과 같다.Looking at the integrated internal information leakage prevention system according to the present invention with reference to the accompanying drawings.

먼저, 사용자컴퓨터(1000)의 보안관리클라이언트(1100)는 이동가능저장장치First, the security management client 1100 of the user computer 1000 is a removable storage device

(1200)를 통한 오프라인(off-line) 정보 유출을 방지하기 위해 프로그램(1300)에서 파일을 이동가능저장장치(1200 : 이를테면, 플로피디스크, ZIP-Disk 및 flesh memory, MP3-player, 소형디지털 저장장치 등)에 저장할 경우 기설정된 암호키로 파일보안제어부(1110)를 통해 자동으로 파일을 암호화하여 이동가능저장장치(1200)에 저장한다.Removable storage device (eg, floppy disk, ZIP-Disk and flesh memory, MP3-player, small digital storage) in program 1300 to prevent off-line information leakage through 1200 Device) and automatically encrypts the file through the file security control unit 1110 with a preset encryption key and stores the file in the removable storage device 1200.

이에 대한 로그데이터(이를테면, 파일이름, 사용자, 시간정보 등)와 암호키 정보를 보안관리서버(2000)에 전송하여 전체보안그룹관리데이터베이스(2100)와 파일유출로그데이터베이스(2200)에 저장 보관한다.The log data (for example, file name, user, time information, etc.) and encryption key information for this are transmitted to the security management server 2000 and stored in the entire security group management database 2100 and the file outflow log database 2200. .

바람직하게, 상기 암호키는 보안관리클라이언트(1100)가 사용자컴퓨터(1000)에 설치될 때 생성되어 보안관리클라이언트(1100)의 보안그룹관리데이터베이스Preferably, the encryption key is generated when the security management client 1100 is installed in the user computer 1000, the security group management database of the security management client 1100

(1120)에 저장되고, 보안그룹관리데이터베이스(1120)는 동일 보안 그룹 내에 있는 사용자컴퓨터들의 암호키들을 저장관리하며, 보안관리서버(2000)의 전체보안그룹관리데이터베이스(2100)는 모든 보안 그룹 내에 있는 사용자컴퓨터들의 암호키를 저장 관리한다.Stored in 1120, the security group management database 1120 stores and manages encryption keys of user computers in the same security group, and the entire security group management database 2100 of the security management server 2000 is in all security groups. Stores and manages encryption keys of user computers.

파일을 자동으로 암호화시키는 것을 보다 상세히 살펴보면, 파일 저장 이벤트가 발생하면 보안그룹관리데이터베이스(1120)로부터 사용자컴퓨터(1000)의 암호키를 검색하여 이를 파일보안제어부(1110)에 입력하고, 파일보안제어부(1110)는 현재 저장하려고 하는 파일의 내용을 입력받아 사용자컴퓨터(1000)의 암호키를 이용하여 암호화하여 이동가능저장장치(1200)에 저장한다.Looking at the automatic encryption of the file in more detail, when the file storage event occurs, retrieves the encryption key of the user computer 1000 from the security group management database 1120 and inputs it to the file security control unit 1110, the file security control unit 1110 receives the contents of a file to be stored currently, encrypts the information using an encryption key of the user computer 1000, and stores the encrypted content in the removable storage device 1200.

파일보안제어부(1110)는 보안관리서버(2000)의 요청에 따라 이동가능저장장치(1200) 작동 유무를 제어할 수 있으며, 프로그램(1300)을 통해 이동가능저장장치The file security control unit 1110 may control the operation of the removable storage device 1200 according to the request of the security management server 2000, and the removable storage device through the program 1300.

(1200)에 파일을 저장할 경우 사용자로부터 반출 사유를 입력받아 보안관리서버Security management server receives the reason for export from the user when storing the file at (1200)

(2000)에 전송한다. 이를테면, CD-Recorder를 통해 파일을 반출할 경우 CD-R 사용에 대한 반출사유를 입력받은 후 보안관리서버(2000)는 CD-R 사용을 허락한다.(2000). For example, in case of exporting a file through a CD-Recorder, the security management server 2000 permits the use of the CD-R after receiving an export reason for using the CD-R.

한편, 파일보안제어부(1110)는 이동가능저장장치(1200)에 저장된 암호파일에 대한 프로그램(1300)에 의한 판독 요청에 따라 보안그룹관리데이터베이스(1120)로부터 사용자컴퓨터(1000)의 복호키(암호키와 동일)를 입력받아 이를 통해 암호파일을 복호화하여 프로그램(1300)에 전달한다.On the other hand, the file security control unit 1110 is a decryption key (encryption) of the user computer 1000 from the security group management database 1120 in response to a read request by the program 1300 for the encrypted file stored in the removable storage device 1200 Key) and receives the decrypted cipher file and transmits it to the program 1300.

이를 통해, 프로그램(1300)은 이동가능저장장치(1200)에 저장된 암호 파일을 판독하여 작업할 수 있으며, 작업 후 다시 이동가능저장장치(1200)에 자동 암호화하여 저장할 수 있다.Through this, the program 1300 may work by reading a password file stored in the removable storage device 1200 and automatically encrypting and storing the encrypted file in the removable storage device 1200 after the operation.

보안관리서버(2000)는 보안관리자의 제어에 따라 보안 그룹을 구성할 수 있으며, 동일 보안 그룹 내에서는 각 사용자컴퓨터(1000)의 암호키를 공유하므로 그룹 내에서 이동가능저장장치에 암호화되어 저장된 파일을 자유롭게 판독할 수 있다. 이와 같은 실시예에 대한 상세 설명은 도 8을 참조하여 후술한다.The security management server 2000 may configure a security group under the control of the security manager. Since the encryption key of each user computer 1000 is shared within the same security group, the file encrypted and stored in the removable storage device in the group Can be read freely. Detailed description of such an embodiment will be described later with reference to FIG. 8.

본 발명의 바람직한 실시예로 사용자가 이동가능저장장치(1200)에 저장된 암호화된 파일을 합법적으로 반출하기 위해 사용자는 암호화된 파일을 파일보안제어부(1110)에 의해 사용자컴퓨터(1000)의 보안그룹관리데이터베이스(1120)로부터 복호키(암호키와 동일)를 입력받아 이를 통해 암호파일을 복호화하여 이동가능저장장치(1200)에 저장한다. 이때 사용자는 도 4a와 같은 오프라인반출사유입력창을 통해 반출사유를 입력하고 입력된 내용은 도 4b와 같이 보안관리서버(2000)의 파일반출로그데이터베이스(2200)의 오프라인 파일 반출로그데이터베이스에 저장된다.According to a preferred embodiment of the present invention, in order for a user to legally export an encrypted file stored in the removable storage device 1200, the user manages the security group of the user computer 1000 by the file security control unit 1110. The decryption key (same as the encryption key) is received from the database 1120, and the decryption file is decrypted through the decryption key and stored in the removable storage device 1200. At this time, the user inputs the reason for export through the offline export reason input window as shown in FIG. 4A, and the input content is stored in the offline file export log database of the file export log database 2200 of the security management server 2000 as shown in FIG. 4B. .

도 4에 도시된 바와 같이, 현재 반출을 시도하는 파일 이름은As shown in Figure 4, the file name currently attempting to export is

"연구결과.txt"이고, 반출사유는 "연구결과를 공유하기 위해서...." 임을 알 수 있다."Research results.txt" and the reason for the export is "to share the research results ...."

본 발명의 바람직한 다른 실시예로 보안관리서버제어부(2300)는 이동가능저장장치(1200)에 기록된 암호파일을 전체보안그룹관리데이터베이스(2100)에 저장된 상기 암호파일을 암호화한 시스템의 복호키를 입력받아 암호 해독할 수 있다.In another preferred embodiment of the present invention, the security management server control unit 2300 is a decryption key of the system encrypting the encryption file stored in the entire security group management database 2100 encrypted file recorded in the removable storage device 1200 It can be input and decrypted.

또한, 보안관리자는 파일 유출에 대한 로그 데이터를 통해 이동가능저장장치In addition, the security manager can move the storage device through the log data for file leakage

(1200)를 통한 정보 유출 시도를 파악할 수 있다. 바람직하게, 이동가능저장장치 대신 네트워크에 연결된 저장장치(미도시)일 경우에도 전술한 바와 동일하게 작동한다.Attempt to leak information through 1200 may be identified. Preferably, the same operation as described above also applies to a storage device (not shown) connected to a network instead of a removable storage device.

한편, 프린터(1400)와 같은 출력장치를 통한 정보 유출을 막기 위해 사용자컴퓨터(1000)의 인쇄제어부(1130)는 응용프로그램(1500)에 의해 생성된 인쇄데이터를 인쇄제어부(1130)를 통해 가로채어 보안관리서버(2000)에 전송하여 프린터로그데이터베이스(2400)에 저장한 후 제어판(2500)을 통한 보안관리자 요청에 따라 출력한다.Meanwhile, in order to prevent information leakage through an output device such as the printer 1400, the print control unit 1130 of the user computer 1000 intercepts the print data generated by the application program 1500 through the print control unit 1130. After transmitting to the security management server 2000 and stored in the printer log database 2400, and outputs according to the security manager request through the control panel 2500.

한편, 통신프로그램(1600)을 통한 온라인 정보 유출을 방지하기 위해 사용자컴퓨터(1000)의 보안관리클라이언트(1100)는 통신프로그램(1600; 이를테면, 웹브라우저, SMTP 메일 에이전트 등)을 통해 파일을 네트워크(3000; 이를테면, 인터넷, PSTN, 무선망 등)로 전송할 경우 통신보안제어부(1140)에 의해 파일을 자동으로 암호화하여 네트워크디바이스(1700; 이를테면, 모뎀, 유무선 랜카드, 등)를 통해 네트워크(3000) 상의 목적지로 전송하고, 이에 대한 로그데이터(이를테면, 목적지, 파일이름, 사용자, 시간정보 등)와 암호키 정보를 보안관리서버(2000)에 전송하여 보관한다.On the other hand, in order to prevent the leakage of online information through the communication program 1600, the security management client 1100 of the user computer 1000 is connected to the network (e.g., a web browser, SMTP mail agent, etc.) through the communication program 1600 3000; for example, when transmitting to the Internet, PSTN, wireless network, etc.) by automatically encrypting the file by the communication security control unit 1140 on the network 3000 via a network device (1700; for example, modem, wired and wireless LAN card, etc.) It transmits to the destination, and transmits the log data (for example, destination, filename, user, time information, etc.) and encryption key information for this to the security management server (2000).

파일을 자동으로 암호화시켜 전송하는 것을 보다 상세히 살펴보면, 하드디스크(1800)로부터 파일 오픈 이벤트가 발생하면 통신보안제어부(1140)는 세션키생성부(미도시)로부터 생성된 세션암호키를 통해 현재 오픈하려는 파일 내용을 암호화하여 네트워크(3000)를 통해 수신자에게 전송한다. 이때, 통신보안제어부(1140)는 도 5a와 같이 암호화된 파일에 암호 해독 프로그램 코드를 첨부하여 전송하여 수신자가 암호 해독키만 수신하면 암호화된 파일을 해독할 수 있다(도 5b참조).In more detail, the file is automatically encrypted and transmitted. When a file open event occurs from the hard disk 1800, the communication security control unit 1140 currently opens through a session encryption key generated from a session key generation unit (not shown). The content of the file to be encrypted is transmitted to the receiver through the network 3000. At this time, the communication security control unit 1140 may attach the decryption program code to the encrypted file as shown in FIG. 5A and transmit the decryption program code if the receiver receives only the decryption key (see FIG. 5B).

바람직한 실시예로 통신프로그램(1600)은 웹브라우즈를 통한 웹 메일 프로그램을 의미한다.In a preferred embodiment, the communication program 1600 means a web mail program through a web browser.

한편, 암호화되어 전송된 파일(도 5a와 같이 포맷된 파일임)은 보안관리클라이언트(1100)로부터 수신된 복호키를 통해서만 그 내용을 알아 볼 수 있으므로 보안관리서버(2000)부터 복호키를 전송 받지 못하는 해커(4000)는 파일 내용을 볼 수 없으므로 정보 유출을 차단할 수 있다.On the other hand, since the encrypted file is transmitted as a file (formatted as shown in FIG. 5A) only through the decryption key received from the security management client 1100, the decryption key is not received from the security management server 2000. Hacker 4000 can not see the contents of the file can block information leakage.

통신보안제어부(1140)는 통신프로그램(1600)을 통해 파일 전송 이벤트가 발생할 경우, 파일 내용 및 전송 사유 및 수신자 정보 등을 도 6a의 온라인반출사유입력창을 통해 사용자로부터 입력받아 보안관리서버(2000)의 파일반출로그데이터베이스(2200)의 온라인 파일반출 로그데이터베이스에 저장한다(도 6b 참조).When a file transfer event occurs through the communication program 1600, the communication security control unit 1140 receives a file content, a reason for transmission, and receiver information from the user through the online export reason input window of FIG. ) Is stored in the online file export log database of the file export log database 2200 (see FIG. 6B).

바람직하게, 보안관리서버(2000)의 자동 키전송부(2310)는 사용자컴퓨터Preferably, the automatic key transmission unit 2310 of the security management server 2000 is a user computer

(1000)의 보안관리클라이언트(1100)로부터 암호 파일 전송에 관한 로그 정보와 전송목적지 및 수신자 정보를 수신하여 파일전송보안정책데이터베이스(2600)에 기설정된 파일전송보안정책에 따라 암호 파일에 대한 복호화 키를 자동으로 전송한다.Decryption key for the encrypted file according to the file transfer security policy set in the file transfer security policy database (2600) by receiving log information and transmission destination and recipient information about the encrypted file transfer from the security management client (1100) of (1000) Will be sent automatically.

보안관리자는 전송목적지 및 수신자에 대한 보안 등급을 정의하므로 파일전송보안정책을 수립한다.The security manager defines the security level for the destination and the receiver, so the file transfer security policy is established.

도 7은 SMTP 메일을 사용하는 경우와 Web-mail을 사용하는 경우에 전술한 파일전송보안정책을 나타낸다.Fig. 7 shows the above-described file transfer security policy when using SMTP mail and when using Web-mail.

바람직하게, 자동 키전송부(2310)는 정의된 보안등급에 따라 전송목적지 및 수신자가 신뢰할 수 있는 신뢰등급에 포함되면 자동으로 복호키 만을 전송 목적지에 전송하고, 업무 협력을 위한 협력등급인 경우 복호키를 전송하고 동시에 로그정보를 파일반출로그데이터베이스(2200)에 저장하며, 신뢰할 수 없는 비신뢰등급인 경우 로그정보만을 파일반출로그데이터베이스(2200)에 저장 관리한다(도 7 참조).Preferably, the automatic key transmission unit 2310 automatically transmits only the decryption key to the transmission destination when the destination and the recipient are included in the reliable trust level according to the defined security level, and decrypts when it is a cooperation level for business cooperation. At the same time, the log information is stored in the file export log database 2200, and the log information is stored and managed in the file export log database 2200 in the case of an unreliable untrusted level (see FIG. 7).

바람직한 다른 실시예에 따르면, 통신프로그램(1600)이 SMTP 프로토콜을 사용하는 메일 에이전트 프로그램인 경우 보안관리클라이언트(1100)의 통신보안제어부(1140)는 통신프로그램(1600)에 의해 파일을 네트워크(3000)에 전송할 때 파일전송보안정책을 바탕으로 전송목적지에 따라 파일 전송 유무를 제어한다.According to another preferred embodiment, when the communication program 1600 is a mail agent program using the SMTP protocol, the communication security control unit 1140 of the security management client 1100 uses the communication program 1600 to transfer files to the network 3000. File transfer security policy controls file transfer based on the transfer destination.

파일전송보안정책은 전송목적지가 신뢰등급이면 파일을 전송목적지에 전송하고, 전송목적지가 협력등급인 경우 파일을 전송목적지에 전송하고 동시에 로그정보를 보안관리서버(2000)에 저장하며, 전송목적지가 비신뢰등급인 경우 파일 전송을 차단하고 로그정보만을 보안관리서버(2000)에 저장 관리한다(도 7 참조).The file transfer security policy transmits the file to the transfer destination if the transfer destination is a trust level, and transfers the file to the transfer destination when the transfer destination is the cooperative grade, and simultaneously stores log information in the security management server 2000. In the case of untrusted level, the file transfer is blocked and only the log information is stored and managed in the security management server 2000 (see FIG. 7).

통신보안제어부(1140)는 네트워크(3000)로부터 보안관리클라이언트(1100)로 통신 요청시 통신 소스 IP 주소(source IP address)가 보안그룹관리데이터베이스When the communication security control unit 1140 requests a communication from the network 3000 to the security management client 1100, the communication source IP address has a security group management database.

(1120)에 기설정된 보안그룹 내에 존재하지 않는 경우 통신을 차단하고, 보안관리클라이언트(1100)로부터 네트워크(3000)로 통신 요청시 통신 목적지 IP 주소If it does not exist in the security group preset in 1120, the communication is blocked, and a communication destination IP address when a communication request is made from the security management client 1100 to the network 3000.

(destination IP address)가 보안그룹관리데이터베이스(1120)에 기설정된 보안그룹 내에 존재하지 않는 경우 통신을 차단한다.If the destination IP address does not exist in the security group preset in the security group management database 1120, communication is blocked.

특정 통신을 차단하는 기술은 당 분야에 통상의 지식을 가진 사람이면 쉽게 구현할 수 있으므로 상세한 설명을 생략한다.The technique of blocking a specific communication can be easily implemented by those of ordinary skill in the art, so detailed description thereof will be omitted.

보안관리클라이언트(1100)의 보안그룹관리데이터베이스(1120)는 보안관리서버(2000)의 제어판(2500)을 통해 관리자에 의해 설정되고, 동일 보안그룹내의 IP 주소 리스트 및 파일 암호키 리스트로 구성한다.The security group management database 1120 of the security management client 1100 is set by the administrator through the control panel 2500 of the security management server 2000, and constitutes an IP address list and a file encryption key list in the same security group.

본 발명에 따라 동일보안그룹에서 이동가능저장장치에 저장된 암호 파일을 서로 공유하고 네트워크를 통한 서로간의 접근 제어를 도 8을 참조하여 설명하면 다음과 같다.In accordance with the present invention, a password file stored in a removable storage device in the same security group is shared with each other and the access control between each other through a network will be described with reference to FIG. 8.

먼저, A 사용자컴퓨터(1000)의 보안그룹관리데이터베이스(1120)는 도 8a와 같고, 이 경우 A 사용자컴퓨터(1000)에서 이동가능저장장치(1200)로 파일을 반출한 경우 B 또는 C 사용자컴퓨터(1000)에서는 도 8a와 같은 보안그룹관리데이터베이스First, the security group management database 1120 of user A's computer 1000 is the same as that of FIG. 8A. In this case, when a user's computer 1000 exports a file from the user A's computer 1000 to the removable storage device 1200, the user's B or C user computer ( 1000), the security group management database as shown in FIG.

(1120)를 가지므로, 여기에 저장된 A 사용자컴퓨터(1000)의 파일 암호키1120, the file encryption key of user A's computer 1000 stored therein.

("12345678y")를 사용하여 각각의 파일보안제어부(1110)를 통해 상기 파일에 대한 판독이 가능하다. 반면, D 또는 E 사용자컴퓨터(1000)에서는 도 8b와 같이 보안그룹관리데이터베이스(1120)를 가지므로 A 사용자컴퓨터(1000)에서 암호화된 파일에 대해 판독이 불가능하다.("12345678y") is used to read the file through each file security control unit 1110. On the other hand, the D or E user computer 1000 has a security group management database 1120 as shown in FIG. 8B, and thus it is impossible to read the encrypted file from the A user computer 1000.

한편, A 사용자컴퓨터(1000)는 B 사용자컴퓨터(1000)를 접근할 수 있는 반면, 동일 보안 그룹을 벗어난 D 사용자컴퓨터(1000)를 접근할 수 없다. 또한, A 사용자컴퓨터(1000)는 B 또는 C 사용자컴퓨터(1000)로부터의 접근은 허락하나 반면 동일 보안 그룹을 벗어난 D 또는 E 사용자컴퓨터(1000)로부터의 접근은 차단한다. 이는 각각의 통신보안제어부(1140)가 각 사용자컴퓨터(1000)의 보안그룹관리데이터베이스(1120)를 참조해서 제어한다.Meanwhile, the user A computer 1000 may access the user B computer 1000, but may not access the user D 1000 that is outside the same security group. In addition, user A computer 1000 allows access from user B or computer C 1000, but blocks access from user D or user E 1000 outside the same security group. This is controlled by each communication security control unit 1140 with reference to the security group management database 1120 of each user computer 1000.

바람직하게, 통신보안제어부(1140)는 사용자컴퓨터(1000)에서 통신 프로그램Preferably, the communication security control unit 1140 is a communication program in the user computer 1000

(1600)이 활성화(active)되었을 경우, 즉, 통신 프로그램 윈도우가 Maximize된 경우, 통신 프로그램을 수행시키는 사용자컴퓨터(1000)의 클립보드(미도시)를 클리어시키고 현재 활성화된 모든 다른 프로그램을 비활성화(즉, 모든 프로그램 윈도우를 Minimize시킴)시킨다.When 1600 is active, that is, when the communication program window is maximized, the clipboard (not shown) of the user computer 1000 that executes the communication program is cleared and all other currently active programs are deactivated ( That is, Minimize all program windows).

이렇게 함으로서 통신 프로그램을 기동시킨 후 중요 파일 내용을 오픈하여 복사(copy)한 후 이를 통신 프로그램 텍스트에 붙이(paste)거나, 중요 파일을 열람하여 그 내용을 통신 프로그램에 텍스트 입력하는 것을 방지할 수 있다.In this way, after starting a communication program, the contents of the important file can be opened and copied and pasted to the communication program text, or the important file can be browsed to prevent the text from being entered into the communication program. .

또한, 통신보안제어부(1140)는 사용자컴퓨터(1000)에서 통신 프로그램이 활성화(active)되었을 경우 키보드 입력 정보를 저장하여 보안관리서버(2000)에 전송한다.In addition, the communication security control unit 1140 stores the keyboard input information and transmits it to the security management server 2000 when the communication program is activated in the user computer 1000.

보안관리클라이언트(1100)의 하드웨어제어부(1150)는 보안관리서버(2000)의 요청에 따라 모니터(1900a)에 출력되는 내용을 보안관리서버(2000)에 전송하여 제어판(2500)에 실시간으로 출력하거나, 모니터(1900a) 출력 내용을 주기적으로 스크린캡쳐한 데이터를 보안관리서버(2000)에 전송하여 스크린캡쳐데이터베이스(2800)에 저장 보관한다. 또한, 하드웨어제어부(1150)는 보안관리서버(2000)의 요청에 따라 입력장치(1900b) 기능을 인에이블/디스에이블 시킨다.The hardware control unit 1150 of the security management client 1100 transmits the contents output to the monitor 1900a to the security management server 2000 in real time to the control panel 2500 according to the request of the security management server 2000. The monitor 1900a periodically transmits screen capture data to the security management server 2000 and stores the screen capture data in the screen capture database 2800. In addition, the hardware controller 1150 enables / disables the function of the input device 1900b according to the request of the security management server 2000.

보안관리클라이언트(1100)는 보안관리서버(2000)의 요청에 대응하여 사용자컴퓨터(1000)에 설치된 프로그램 및 하드웨어 정보를 보안관리서버(2000)에 전달한다. 이때, 보안관리클라이언트(1100)는 사용자컴퓨터(1000)로부터 레지스트리(미도시)정보와 프로그램등록정보 및 장치관리자 정보를 검색하여 구성한다.The security management client 1100 transmits program and hardware information installed in the user computer 1000 to the security management server 2000 in response to a request of the security management server 2000. In this case, the security management client 1100 retrieves registry (not shown) information, program registration information, and device manager information from the user computer 1000.

보안관리클라이언트(1100)는 보안관리서버(2000)의 요청에 따라 특정 프로그램의 오픈을 막아 프로그램 기동을 못하게 할 수 있으며, 보안관리서버(2000)는 현재 사용 가능한 정품 소프트웨어 리스트를 관리하여 보안관리클라이언트(1100)를 통해 전달된 사용자컴퓨터(1000)에 설치된 프로그램 중 정품 소프트웨어 리스트에 포함되지 않은 프로그램에 대해 사용을 디스에이블시킨다. 이를 통해 조직 내 불법소프트웨어 사용을 차단할 수 있다.The security management client 1100 may prevent the opening of a program by preventing the opening of a specific program in response to a request of the security management server 2000, and the security management server 2000 manages a list of currently available genuine software to manage the security management client. Among the programs installed in the user computer 1000 transmitted through 1100, the use is disabled for a program not included in the genuine software list. This prevents the use of illegal software within the organization.

보안관리클라이언트(1100)는 사용자컴퓨터(1000)에 설치되어 작동되고 사용자컴퓨터(1000)로부터 제거하기 위해서 보안관리서버(2000)로부터 인증을 받아야 한다. 이를테면, 언인스톨 루틴(uninstall routine)을 수행하는 도중 보안관리서버The security management client 1100 is installed and operated in the user computer 1000 and needs to be authenticated by the security management server 2000 in order to be removed from the user computer 1000. For example, the security management server during the uninstall routine.

(2000)에 접속하여 언인스톨 권한이 있는지 검사하여 보안관리자만 언인스톨을 가능하게 할 수 있다.(2000) can be checked for permission to uninstall and only security administrators can be uninstalled.

보안관리클라이언트(1100)는 보안관리서버(2000)와 통신이 두절된 경우 보안관리서버(2000)에 전송할 로그정보(이를테면, 모든 파일 반출 정보, 네트워크 사용 현황 등)를 로그임시저장부(1160)에 저장하고, 보안관리서버(2000)와 통신이 재계될 경우 로그임시저장부(1160)에 저장된 로그정보를 보안관리서버(2000)에 전송한다. 이를 통해 사용자 고의 또는 네트워크 장애로 인한 통신 두절이 발생한 경우도 전술한 바와 같은 동일한 보안 서비스를 제공한다.The security management client 1100 temporarily logs log information (eg, all file export information, network usage status, etc.) to be transmitted to the security management server 2000 when communication with the security management server 2000 is lost. And when the communication with the security management server 2000 is resumed, and transmits the log information stored in the log temporary storage unit 1160 to the security management server (2000). This provides the same security service as described above even in case of communication loss due to user intention or network failure.

바람직하게, 본 발명에서는 사용자컴퓨터(1000)의 마스터 부트 레코드Preferably, in the present invention, the master boot record of the user computer (1000)

(Master Boot Recorder : 이하 "MBR"이라 칭함)를 암호화하여 사용자컴퓨터 부팅시 해당 사용자컴퓨터(1000)에서만 정상적으로 시스템이 부팅되게 구성한다. 이때,키 값은 사용자컴퓨터 하드웨어에서 유일한 하드웨어 번호(이를테면, 통신 카드 시리얼 번호(MCA), 프로세서(CPU) 일련 번호 등)로 구성한다.(Master Boot Recorder: hereinafter referred to as "MBR") is encrypted to configure the system to boot normally only on the user computer 1000 when booting the user computer. In this case, the key value consists of a unique hardware number (eg, a communication card serial number (MCA), a processor (CPU) serial number, etc.) in the user computer hardware.

한편, 보안관리서버(2000)에는 각 사용자컴퓨터(1000)의 하드디스크를 부팅하기 위한 하드웨어 유일 번호를 관리하므로 추후, 합법적으로 하드디스크를 다른 컴퓨터로 이동시켜 장착할 때 이를 사용하여 재 설정한다.On the other hand, the security management server (2000) manages the hardware unique number for booting the hard disk of each user computer (1000), so that later, when the hard disk is legally moved to another computer and used to reset it.

이렇게 함으로서, 컴퓨터 사용자 또는 타인에 의해 하드디스크가 유출될 경우에도 하드디스크를 읽을 수 없게 할 수 있으므로, 하드디스크를 통한 정보 유출을 차단할 수 있다.By doing so, even when the hard disk is leaked by a computer user or another person, the hard disk can be made unreadable, and information leakage through the hard disk can be blocked.

일반적인 컴퓨터 시스템의 부팅 순서 및 접근 제어를 도 9를 참조하여 간단히 설명하면 다음과 같다.A boot sequence and an access control of a general computer system will be briefly described with reference to FIG. 9 as follows.

먼저, 부팅 방법에 있어서, 플로피부팅디스크를 통한 부팅과 하드디스크를 이용한 부팅으로 대별할 수 있다. 컴퓨터 시스템에 전원이 온(on)되면 시스템은 시스템 상태를 체크하는데 이를 파워 온 셀프 테스트(Power On Self Test)라 한다. 이때, 플로피디스크가 삽입되어 있으면 플로피부팅디스크의 부팅 섹터를 읽고 하드 파티션(partition) 정보를 읽어 메모리 주소 0000:7C00에 로딩하여 시스템 부팅을 진행한다. 한편, 파워 온 셀프 테스트 후 플로피디스크가 삽입되어 있지 않은 경우 하드디스크의 부팅 섹터를 읽어 MBR 코드를 수행하고 하드 파티션(partition) 정보를 읽어 메모리 주소 0000:7C00에 로딩하여 수행한다. 이때, MBR 코드에 시스템 접근제어에 대한 인증 코드를 입력하고 정확한 패스워드가 입력된 경우에 파티션First, a booting method may be roughly divided into booting using a floppy boot disk and booting using a hard disk. When a computer system is powered on, the system checks the system state, which is called a power on self test. At this time, if a floppy disk is inserted, the boot sector of the floppy boot disk is read and the hard partition (partition) information is read and loaded into the memory address 0000: 7C00 to proceed with system booting. On the other hand, if the floppy disk is not inserted after the power-on self test, the boot sector of the hard disk is read to execute the MBR code, and the hard partition information is read and loaded at the memory address 0000: 7C00. In this case, enter the authentication code for the system access control in the MBR code and the partition if the correct password is entered

(partition) 정보를 접근할 수 있게 하는 방법으로 시스템 접근을 제어할 수 있다.You can control system access in a way that allows access to partition information.

본 발명에 따라 마스터 부트 레코드(MBR) 암호처리를 통한 시스템 접근 과정을 도 10을 통해 살펴보면, 사용자컴퓨터(1000)에 보안관리클라이언트(1100)를 인스톨시 시스템 하드웨어 정보를 추출하여 MD5로 암호화 처리한 결과를 MBR접근 패스워드로 하여 사용자컴퓨터(1000)와 도 10b와 같이 보안관리서버(2000)의 MBR정보데이터베이스(2700)에 각각 저장한다.Looking at the system access process through the master boot record (MBR) encryption process in accordance with the present invention with reference to Figure 10, when installing the security management client 1100 in the user computer 1000, the system hardware information is extracted and encrypted with MD5 The result is stored in the MBR information database 2700 of the security management server 2000 as shown in FIG. 10B and the user computer 1000 using the MBR access password.

보안관리클라이언트(1100)를 설치한 후 부팅 할 경우, MD5로 하드웨어정보를 처리한 패스워드와 기 생성되어 존재하는 패스워드가 일치하면, 정상적으로 부팅을 진행하고, 만일 일치하지 않은 경우에는 MBR 패스워드입력창을 통해 128bit의 문자열을 입력받아 일치 유무를 확인한다. 즉, 보안관리클라이언트(1100)가 설치된 하드디스크를 다른 컴퓨터에 설치하여 하드디스크를 정상적으로 사용하기 위해 하드디스크가 장착된 사용자컴퓨터에 대한 MBR패스워드를 MBR정보데이터베이스(2700)로부터 획득하여 MBR패스워드입력창에 입력하므로 하드디스크를 사용할 수 있다.When booting after installing the security management client 1100, if the password that processed the hardware information with MD5 and the existing generated password match, proceed with booting normally, and if it does not match, open the MBR password input window. Input string of 128bit through and check for match. That is, in order to use the hard disk normally by installing the hard disk on which the security management client 1100 is installed, the MBR password input window for the user computer equipped with the hard disk is obtained from the MBR information database 2700. You can use the hard disk by typing in.

보안관리자는 전술한 본 발명의 모든 기능을 수행하기 위해 도 11과 같은 보안관리서버(2000)의 제어판(2500)을 통해 모든 보안관리클라이언트(1100)를 제어한다.The security manager controls all security management clients 1100 through the control panel 2500 of the security management server 2000 as shown in FIG. 11 to perform all the functions of the present invention described above.

이상에서 살펴본 바와 같이, 본 발명에 따르면 출력장치 및 이동가능저장장치를 통한 오프라인 정보 유출과 통신 프로그램에 의한 온라인 정보 유출을 원천적으로 방지 및 감시하여 조직 내부시스템으로부터 중요 정보가 유출되는 것을 방지하는 효과가 있다.As described above, according to the present invention, by preventing and monitoring the leakage of offline information through the output device and the removable storage device and the leakage of the online information by the communication program, the important information is prevented from being leaked from the internal system of the organization. There is.

이상 본 발명의 바람직한 실시예에 대해 상세히 기술되었지만, 본 발명이 속하는 기술 분야에 있어서 통상의 지식을 가진 사람이라면, 첨부된 청구 범위에 정의된 본 발명의 정신 및 범위를 벗어나지 않으면서 본 발명을 여러 가지로 변형 또는 변경하여 실시할 수 있음을 알 수 있을 것이다.Although the preferred embodiments of the present invention have been described in detail above, those skilled in the art will appreciate that the present invention may be modified without departing from the spirit and scope of the invention as defined in the appended claims. It will be appreciated that modifications or variations may be made.

이를테면, 사용자 컴퓨터에 설치된 통신 및 출력 인터페이스(예컨대, 시리얼 포트, 병렬포트, USB 포트, IEEE1394 포트, 무선 포트 등)에 저장 장치를 연결하여 유출하는 모든 파일에 대해 본 발명을 동일하게 적용할 수 있다.For example, the present invention can be equally applied to all files leaked by connecting a storage device to a communication and output interface (eg, a serial port, a parallel port, a USB port, an IEEE1394 port, a wireless port, etc.) installed in a user computer. .

또한, 전술한 실시예서 사용자컴퓨터 단위로 보안관리자서버의 데이터베이스를 관리하였으나. 사용자 단위로 데이터베이스를 관리할 수 있다.Also, in the above-described embodiment, the database of the security manager server is managed on a user computer basis. You can manage the database on a per-user basis.

따라서 본 발명의 앞으로의 실시예들의 변경은 본 발명의 기술을 벗어날 수 없을 것이다.Therefore, changes in the future embodiments of the present invention will not be able to escape the technology of the present invention.

Claims (27)

파일을 저장장치에 저장하는 프로그램 및Programs for storing files on storage devices; and 상기 파일을 상기 저장장치에 저장할 때 상기 파일 내용을 암호화하여 상기 저장장치에 저장하고 상기 파일 저장에 대한 로그 정보를 저장하는 파일보안제어부를 포함하는 보안관리클라이언트와;A security management client including a file security control unit for encrypting the file contents when storing the file in the storage device, storing the file in the storage device, and storing log information about the file storage; 상기 파일보안제어부와 통신하면서 상기 로그 정보와 상기 암호화된 파일에 대한 복호키를 수신하여 상기 암호화된 파일을 복호화 시키는 보안관리서버를 포함하는 통합 내부정보 유출 방지 시스템.And a security management server configured to receive the log information and the decryption key for the encrypted file while communicating with the file security control unit to decrypt the encrypted file. 제 1 항에 있어서, 상기 저장장치는,The method of claim 1, wherein the storage device, 네트워크에 연결된 원격 저장장치 또는 이동가능저장장치 중 적어도 하나인 것을 특징으로 하는 통합 내부정보 유출 방지 시스템.Integrated internal information leakage prevention system, characterized in that at least one of a remote storage device or a removable storage device connected to the network. 제 1 항에 있어서, 상기 보안관리클라이언트는,The method of claim 1, wherein the security management client, 파일을 전송하는 통신프로그램 및A communication program for transferring files and 상기 파일을 네트워크에 전송할 때 상기 파일 내용을 암호화하여 상기 네트워크의 전송목적지에 전송하고 상기 파일 전송에 대한 로그 정보를 저장하는 통신보안제어부를 더 포함하고,Further comprising a communication security control unit for encrypting the contents of the file when transmitting the file to the network to transmit to the transmission destination of the network and to store the log information for the file transmission, 상기 보안관리서버는,The security management server, 상기 통신보안제어부와 통신하면서 상기 암호화된 파일에 대한 복호키를 수신하고 상기 로그 정보와 상기 전송목적지를 수신하여 상기 전송목적지에 대한 파일전송보안정책에 따라 상기 복호키를 상기 전송목적지에 전달하는 자동 키전송부를 포함하는 것을 특징으로 하는 통합 내부정보 유출 방지 시스템.Receiving a decryption key for the encrypted file while communicating with the communication security control unit, and receiving the log information and the transfer destination and automatically transfers the decryption key to the transfer destination in accordance with the file transfer security policy for the transfer destination Integrated internal information leakage prevention system comprising a key transmission unit. 제 3 항에 있어서, 상기 통신보안제어부는,The method of claim 3, wherein the communication security control unit, 상기 통신프로그램을 통해 파일 전송 이벤트가 발생할 경우, 상기 파일 내용 및 전송 사유를 사용자로부터 입력받는 것을 특징으로 하는 통합 내부정보 유출 방지 시스템.When the file transfer event occurs through the communication program, the integrated internal information leakage prevention system, characterized in that for receiving the file content and the reason for transmission from the user. 제 3 항에 있어서, 상기 파일전송보안정책은,The method of claim 3, wherein the file transfer security policy, 상기 전송목적지에 대한 보안등급을 정의하고, 상기 보안등급에 따라 신뢰할 수 있는 신뢰등급이면 자동으로 상기 복호키 만을 상기 전송목적지에 전송하고, 업무 협력을 위한 협력등급인 경우 상기 복호키를 상기 전송목적지에 전송하고 동시에 상기 로그정보를 저장하며, 신뢰할 수 없는 비신뢰등급인 경우 상기 로그정보만을 저장 관리하는 것을 특징으로 하는 통합 내부정보 유출 방지 시스템.Define a security level for the transmission destination, and automatically transmits only the decryption key to the transmission destination if the trust level is reliable according to the security level, and if the cooperation level for business cooperation, the decryption key is transmitted to the transmission destination. And at the same time storing the log information, if the unreliable untrusted rating only internal log information management, characterized in that the storage management. 제 3 항에 있어서, 상기 전송되는 암호화된 파일은 상기 암호 파일을 해독하는 코드와 함께 결합된 파일 포맷으로 구성되는 것을 특징으로 하는 통합 내부정보 유출 방지 시스템.4. The system of claim 3, wherein the transmitted encrypted file is configured in a file format coupled with a code for decrypting the encrypted file. 제 3 항에 있어서, 상기 통신보안제어부는,The method of claim 3, wherein the communication security control unit, 상기 파일을 네트워크에 전송할 때 상기 파일전송보안정책을 바탕으로 상기 전송목적지에 따라 상기 파일 전송 유무를 제어하는 것을 특징으로 하는 통합 내부정보 유출 방지 시스템.Integrated information leakage prevention system, characterized in that for controlling the transmission of the file according to the transfer destination based on the file transfer security policy when transmitting the file to the network. 제 7 항에 있어서, 상기 파일전송보안정책은,The method of claim 7, wherein the file transfer security policy, 상기 전송목적지가 상기 신뢰등급이면 상기 파일을 상기 전송목적지에 전송하고, 상기 전송목적지가 상기 협력등급인 경우 상기 파일을 상기 전송목적지에 전송하고 동시에 상기 로그정보를 저장하며, 상기 전송목적지가 상기 비신뢰등급인 경우 상기 파일 전송을 차단하고 로그정보만을 저장 관리하는 것을 특징으로 하는 통합 내부정보 유출 방지 시스템.If the transmission destination is the confidence level, the file is transmitted to the transmission destination. If the transmission destination is the cooperative level, the file is transmitted to the transmission destination and the log information is stored at the same time. Integrated information leakage prevention system, characterized in that the case of the trust rating block the file transfer and store and manage only log information. 제 3 항에 있어서, 상기 통신보안제어부는,The method of claim 3, wherein the communication security control unit, 상기 네트워크로부터 상기 보안관리클라이언트로 통신 요청시 통신 소스 주소(source address)가 기설정된 보안그룹 내에 존재하지 않는 경우 통신을 차단하고, 상기 보안관리클라이언트로부터 상기 네트워크로 통신 요청시 통신 목적지 주소(destination address)가 상기 기설정된 보안그룹 내에 존재하지 않는 경우 통신을 차단하는 것을 특징으로 하는 통합 내부정보 유출 방지 시스템.Blocks communication when a communication source address does not exist in a preset security group when requesting communication from the network to the security management client, and a communication destination address when requesting communication from the security management client to the network. The internal communication leakage prevention system, characterized in that the communication is blocked if not present in the predetermined security group. 제 9 항에 있어서, 상기 기설정된 보안그룹은,The method of claim 9, wherein the predetermined security group, 상기 보안관리서버에 의해 IP 주소 그룹으로 설정되는 것을 특징으로 하는 통합 내부정보 유출 방지 시스템.Integrated internal information leakage prevention system, characterized in that configured as the IP address group by the security management server. 제 3 항에 있어서, 상기 통신보안제어부는,The method of claim 3, wherein the communication security control unit, 상기 통신프로그램이 활성화(active)되었을 경우 상기 통신프로그램을 수행시키는 컴퓨터의 클립보드를 클리어시키고 다른 프로그램을 비활성화시키는 것을 특징으로 하는 통합 내부정보 유출 방지 시스템.When the communication program is activated (active), the integrated internal information leakage prevention system, characterized in that to clear the clipboard of the computer running the communication program and to deactivate other programs. 제 3 항에 있어서, 상기 통신보안제어부는,The method of claim 3, wherein the communication security control unit, 상기 통신프로그램이 활성화(active)되었을 경우 상기 통신프로그램을 수행시키는 컴퓨터의 키보드 입력 정보를 저장하여 상기 보안관리서버에 전송하여 저장 관리하는 것을 특징으로 하는 통합 내부정보 유출 방지 시스템.And the keyboard input information of the computer executing the communication program is stored and transmitted to the security management server when the communication program is activated. 제 1 항에 있어서, 상기 보안관리클라이언트는,The method of claim 1, wherein the security management client, 인쇄데이터를 생성하여 인쇄 작업을 수행하는 응용프로그램 및An application that generates print data and performs printing operations; and 상기 인쇄데이터를 가로채어 상기 보안관리서버에 전송하는 인쇄제어부를 더 포함하고,Further comprising a print control unit for intercepting the print data and transmitting to the security management server, 상기 보안관리서버는 상기 인쇄제어부와 통신하면서 상기 인쇄 데이터를 전송 받아 출력하는 것을 특징으로 하는 통합 내부정보 유출 방지 시스템.The security management server is an integrated internal information leakage prevention system, characterized in that for transmitting and receiving the print data while communicating with the print control unit. 제 1 항에 있어서, 상기 보안관리클라이언트는,The method of claim 1, wherein the security management client, 상기 보안관리서버의 요청에 따라 모니터에 출력되는 내용을 상기 보안관리서버에 전송하는 하드웨어제어부를 더 포함하는 것을 특징으로 하는 통합 내부정보 유출 방지 시스템.Integrated internal information leakage prevention system further comprises a hardware control unit for transmitting the content output to the monitor in response to the request of the security management server. 제 14 항에 있어서, 상기 하드웨어제어부는,The method of claim 14, wherein the hardware control unit, 상기 보안관리서버의 요청에 따라 상기 보안관리클라이언트의 입력장치 기능을 인에이블/디스에이블하는 것을 특징으로 하는 통합 내부정보 유출 방지 시스템.Integrated information leakage prevention system, characterized in that to enable / disable the input device function of the security management client in response to a request of the security management server. 제 1 항에 있어서, 상기 파일보안제어부는,The method of claim 1, wherein the file security control unit, 상기 보안관리클라이언트에 설치된 프로그램 및 하드웨어 정보를 상기 보안관리서버에 전달하는 것을 특징으로 하는 통합 내부정보 유출 방지 시스템.Integrated internal information leakage prevention system, characterized in that for transmitting the program and hardware information installed in the security management client to the security management server. 제 16 항에 있어서, 상기 파일보안제어부는,The method of claim 16, wherein the file security control unit, 상기 보안관리서버의 요청에 따라 상기 설치된 프로그램의 오픈을 막아 상기 설치된 프로그램의 기동을 차단하는 것을 특징으로 하는 통합 내부정보 유출 방지 시스템.Integrated internal information leakage prevention system, characterized in that for preventing the opening of the installed program by blocking the opening of the installed program in response to a request of the security management server. 제 17 항에 있어서, 상기 보안관리서버는,The method of claim 17, wherein the security management server, 상기 보안관리클라이언트에서 사용 가능 프로그램 리스트를 관리하여 상기 설치된 프로그램 중 상기 사용 가능 프로그램 리스트에 포함되지 않은 프로그램에대해 기동을 차단하는 것을 특징으로 하는 통합 내부정보 유출 방지 시스템.The internal management information leakage prevention system, characterized in that for managing the list of available programs in the security management client to block the start of a program that is not included in the available program list of the installed program. 제 1 항에 있어서, 상기 보안관리클라이언트가 설치된 컴퓨터의 접근을 제어하기 위해 상기 컴퓨터 저장장치의 마스터 부트 레코드(MBR)를 암호화하고 암호키 값은 상기 컴퓨터 하드웨어의 유일한 하드웨어 번호로 구성하는 것을 특징으로 하는 통합 내부정보 유출 방지 시스템.2. The method of claim 1, wherein the master boot record (MBR) of the computer storage device is encrypted to control access of the computer on which the security management client is installed, and an encryption key value is configured as a unique hardware number of the computer hardware. Integrated internal information leakage prevention system. 제 19 항에 있어서, 상기 하드웨어 번호는,20. The system of claim 19, wherein the hardware number is 상기 보안관리서버에 저장 관리되는 것을 특징으로 하는 통합 내부정보 유출 방지 시스템.Integrated internal information leakage prevention system, characterized in that the storage management in the security management server. 제 1 항에 있어서, 상기 파일보안제어부는,The method of claim 1, wherein the file security control unit, 상기 복호키를 통해 상기 저장장치에 저장된 암호화된 파일을 복호화하여 상기 저장장치에 저장하고, 반출사유를 입력받아 상기 파일 내용과 함께 상기 보안관리서버로 전송하는 것을 특징으로 하는 통합 내부정보 유출 방지 시스템.An integrated internal information leakage prevention system, characterized in that for decrypting the encrypted file stored in the storage device through the decryption key, stored in the storage device, receiving the reason for export and sending it to the security management server along with the contents of the file. . 제 1 항에 있어서, 상기 파일보안제어부는,The method of claim 1, wherein the file security control unit, 상기 보안관리클라이언트에 의한 판독 요청에 따라 상기 복호키를 통해 상기 저장장치에 저장된 암호화된 파일을 복호화하여 상기 프로그램에 전달하는 것을 특징으로 하는 통합 내부정보 유출 방지 시스템.Integrated internal information leakage prevention system, characterized in that for decrypting the encrypted file stored in the storage device through the decryption key in accordance with the read request by the security management client and forwarded to the program. 제 9 항 또는 제 22 항에 있어서, 상기 보안관리서버는,The method of claim 9 or 22, wherein the security management server, 상기 복호키 값을 상기 기설정된 보안 그룹 내 상기 보안관리클라이언트들의 각각의 파일보안제어부와 공유시켜 상기 보안 그룹 내에서 상기 저장장치에 암호화되어 저장된 파일을 암호 해독하여 판독할 수 있게 하는 것을 특징으로 하는 통합 내부정보 유출 방지 시스템.The decryption key value is shared with each file security control unit of the security management clients in the predetermined security group to decrypt and read a file encrypted and stored in the storage device in the security group. Integrated internal information leakage prevention system. 제 1 항 또는 제 3 항에 있어서, 상기 보안관리클라이언트는,According to claim 1 or 3, wherein the security management client, 다수의 사용자컴퓨터에 설치되어 작동되고 상기 사용자컴퓨터로부터 제거하기 위해서 상기 보안관리서버로부터 인증을 받아야 하는 것을 특징으로 하는 통합 내부정보 유출 방지 시스템.Integrated internal information leakage prevention system, characterized in that to be installed and operated in a plurality of user computers and to be authenticated from the security management server in order to remove from the user computer. 제 1 항에 있어서, 상기 파일보안제어부는,The method of claim 1, wherein the file security control unit, 상기 보안관리서버의 요청에 따라 상기 저장장치 작동 유무를 제어하는 것을 특징으로 하는 통합 내부정보 유출 방지 시스템.Integrated internal information leakage prevention system, characterized in that for controlling the operation of the storage device in accordance with the request of the security management server. 제 1 항에 있어서, 상기 파일보안제어부는,The method of claim 1, wherein the file security control unit, 상기 프로그램을 통해 상기 저장장치에 상기 파일을 저장할 경우 반출 사유를 입력받아 상기 보안관리서버에 전송하는 것을 특징으로 하는 통합 내부정보 유출 방지 시스템.Integrated internal information leakage prevention system, characterized in that for receiving the reason for the export when the file is stored in the storage device through the program and transmitted to the security management server. 제 1 항에 있어서, 상기 보안관리클라이언트는,The method of claim 1, wherein the security management client, 상기 보안관리서버와 통신이 두절된 경우 상기 로그정보를 저장하는 로그임시저장부를 더 포함하며, 상기 보안관리서버와 통신이 재계될 경우 상기 저장된 로그정보를 상기 보안관리서버에 전송하는 것을 특징으로 하는 통합 내부정보 유출 방지 시스템.And further comprising a temporary storage unit for storing the log information when communication with the security management server is lost, and transmitting the stored log information to the security management server when communication with the security management server is resumed. Integrated internal information leakage prevention system.
KR10-2001-0020076A 2000-06-01 2001-04-14 Total system for preventing information outflow from inside KR100390086B1 (en)

Priority Applications (10)

Application Number Priority Date Filing Date Title
IL15318401A IL153184A0 (en) 2000-06-01 2001-05-21 Total system for preventing information outflow from inside
US10/297,124 US7370198B2 (en) 2000-06-01 2001-05-21 Total system for preventing information outflow from inside
AU2001258905A AU2001258905A1 (en) 2000-06-01 2001-05-21 Total system for preventing information outflow from inside
CA002410788A CA2410788C (en) 2000-06-01 2001-05-21 Total system for preventing information outflow from inside
CN01810626.9A CN1229737C (en) 2000-06-01 2001-05-21 Total system for preventing information outflow from inside
JP2002500202A JP4099387B2 (en) 2000-06-01 2001-05-21 Integrated internal information leakage prevention system
PCT/KR2001/000834 WO2001093055A1 (en) 2000-06-01 2001-05-21 Total system for preventing information outflow from inside
IL153184A IL153184A (en) 2000-06-01 2002-11-28 Total system for preventing information outflow from inside
HK04100387A HK1057630A1 (en) 2000-06-01 2004-01-17 Total system for preventing information outflow f rom inside
US12/076,472 US20080244695A1 (en) 2000-06-01 2008-03-19 Total system for preventing information outflow from inside

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR20000037749 2000-07-03
KR1020000037749 2000-07-03

Publications (2)

Publication Number Publication Date
KR20020005401A true KR20020005401A (en) 2002-01-17
KR100390086B1 KR100390086B1 (en) 2003-07-04

Family

ID=19675924

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2001-0020076A KR100390086B1 (en) 2000-06-01 2001-04-14 Total system for preventing information outflow from inside

Country Status (1)

Country Link
KR (1) KR100390086B1 (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010078840A (en) * 2001-04-17 2001-08-22 유성경 Security System detecting the leak of information using computer storage device
KR20040009394A (en) * 2002-07-23 2004-01-31 신동현 Information secure system with PKI technology
KR100469539B1 (en) * 2002-09-16 2005-02-02 한국정보보호진흥원 System and Method for monitoring a computer using sensor files
KR100870027B1 (en) * 2007-03-12 2008-11-24 권요한 System and method of storing log for decrypting the encrypted geo-spatial data
KR100926028B1 (en) * 2007-09-13 2009-11-11 어울림정보기술주식회사 System for managing information resources
KR100928467B1 (en) * 2009-02-02 2009-11-25 주식회사 파수닷컴 Clipboard security system and method thereof
KR101134217B1 (en) * 2005-06-13 2012-04-06 주식회사 엘지씨엔에스 Security policy encycripting method and Intrusion Prevention System for implementing the method

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100466798B1 (en) * 2001-12-29 2005-01-17 (주)대정아이앤씨 Public network and private network combination security system and method thereof
KR101064143B1 (en) * 2010-08-20 2011-09-15 주식회사 파수닷컴 System for protecting data stored in clipboard in digital rights management environment and recording medium storing program for executing method of the same in computer

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR940009706B1 (en) * 1991-10-04 1994-10-17 제삼컴퓨터주식회사 Security apparatus protecting program copying and file transferring
KR19990048880A (en) * 1997-12-11 1999-07-05 구자홍 How to monitor the operation of system users
KR20000012194A (en) * 1999-06-28 2000-03-06 김상배 System for integrating System Management System and Firewall system
KR100358387B1 (en) * 2000-06-27 2002-10-25 엘지전자 주식회사 Apparatus for extended firewall protecting internal resources in network system

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010078840A (en) * 2001-04-17 2001-08-22 유성경 Security System detecting the leak of information using computer storage device
KR20040009394A (en) * 2002-07-23 2004-01-31 신동현 Information secure system with PKI technology
KR100469539B1 (en) * 2002-09-16 2005-02-02 한국정보보호진흥원 System and Method for monitoring a computer using sensor files
KR101134217B1 (en) * 2005-06-13 2012-04-06 주식회사 엘지씨엔에스 Security policy encycripting method and Intrusion Prevention System for implementing the method
KR100870027B1 (en) * 2007-03-12 2008-11-24 권요한 System and method of storing log for decrypting the encrypted geo-spatial data
KR100926028B1 (en) * 2007-09-13 2009-11-11 어울림정보기술주식회사 System for managing information resources
KR100928467B1 (en) * 2009-02-02 2009-11-25 주식회사 파수닷컴 Clipboard security system and method thereof
WO2010087678A3 (en) * 2009-02-02 2010-11-04 주식회사 파수닷컴 System and method for clipboard security
US9147050B2 (en) 2009-02-02 2015-09-29 Fasoo.Com Co. Ltd. System and method for clipboard security

Also Published As

Publication number Publication date
KR100390086B1 (en) 2003-07-04

Similar Documents

Publication Publication Date Title
JP4099387B2 (en) Integrated internal information leakage prevention system
KR101522445B1 (en) Client computer for protecting confidential file, server computer therefor, method therefor, and computer program
US9838432B2 (en) System and method for automatic data protection in a computer network
US7409547B2 (en) Adaptive transparent encryption
US20080244695A1 (en) Total system for preventing information outflow from inside
US20090106836A1 (en) Equipment Monitoring Device
US20090049307A1 (en) System and Method for Providing a Multifunction Computer Security USB Token Device
US20050154885A1 (en) Electronic data security system and method
JP5833146B2 (en) Apparatus and method for preventing leakage of confidential data
JP2011507414A (en) System and method for protecting data safety
KR100390086B1 (en) Total system for preventing information outflow from inside
JP4471129B2 (en) Document management system, document management method, document management server, work terminal, and program
TWI573079B (en) Information security management system and method for electronic document
JP2006094258A (en) Terminal device, its policy forcing method, and its program
CN100590569C (en) Computer I/O port control program
KR20040070382A (en) System and method for preventing outflow of document
JP4081517B2 (en) Electronic file management system and electronic file management program
RU2648942C1 (en) System of protection of information from unauthorized access
WO2005084177A2 (en) Secure data management system with mobile data management capability
JP2006139475A (en) Secret information protection system for existing application
JP2003092567A (en) System and device for managing file and client terminal
TW200830112A (en) Information security management method for immediate communication

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130610

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20140610

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20150617

Year of fee payment: 13

FPAY Annual fee payment

Payment date: 20160610

Year of fee payment: 14

FPAY Annual fee payment

Payment date: 20170612

Year of fee payment: 15

FPAY Annual fee payment

Payment date: 20180611

Year of fee payment: 16

FPAY Annual fee payment

Payment date: 20190610

Year of fee payment: 17