KR20040009394A - Information secure system with PKI technology - Google Patents

Information secure system with PKI technology Download PDF

Info

Publication number
KR20040009394A
KR20040009394A KR1020020043327A KR20020043327A KR20040009394A KR 20040009394 A KR20040009394 A KR 20040009394A KR 1020020043327 A KR1020020043327 A KR 1020020043327A KR 20020043327 A KR20020043327 A KR 20020043327A KR 20040009394 A KR20040009394 A KR 20040009394A
Authority
KR
South Korea
Prior art keywords
user
file system
encrypted file
key
encrypted
Prior art date
Application number
KR1020020043327A
Other languages
Korean (ko)
Inventor
신동현
Original Assignee
신동현
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 신동현 filed Critical 신동현
Priority to KR1020020043327A priority Critical patent/KR20040009394A/en
Publication of KR20040009394A publication Critical patent/KR20040009394A/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication

Abstract

PURPOSE: A system for intercepting the illegal information outflow by a PKI(Public Key Infrastructure) technology is provided to intercept an external intruder and to prevent an internal authorized person from flowing out the information without permission by encrypting the data on the LAN(Local Area Network) and setting an authority through the PKI. CONSTITUTION: The system is divided into a server section(400) and a client section(500). The server section is classified into a general system user group(411) using a general system regardless of encryption and a CFS(Cryptographic File System) user group(421) using an encrypted file. The general system user group uses only a general directory and can not use a CFS directory(420). The CFS user group can use the CFS directory. If the client section wants to access the CFS directory of the server section, the client section registers to an authority register(440) through a procedure receiving the authority certification from an authority certification part(430).

Description

피케이아이기술에 의한 정보 무단 유출 차단 시스템{Information secure system with PKI technology}Information security system with PKI technology {Information secure system with PKI technology}

네트웍을 통한 컴퓨터간 통신이 일반화되면서 다른 사용자의 영역에 침입하여 중요한 데이터를 도용 또는 파괴하거나 전화 회선을 통해 은행의 컴퓨터에 침입하여 예금을 조작하거나 학교의 성적 데이터를 바꾸는 등 각종의 정보 유출사고가 빈발하고 있어 해당 기관에서는 이에 대한 보안에 상당히 부심하고 있는 실정이다.As computer-to-computer communications over the network become more common, various information leaks have occurred, such as theft or destruction of important data by invading other users' domains, the intrusion into bank computers through telephone lines, the manipulation of deposits, or the alteration of school grade data. Due to the frequent occurrence, the institution is very concerned about security.

인터넷과 같이 안전이 보장되지 않는 공중망 사용자들이 개인컴퓨터 시스템에 대해 표준적으로 시행할 수 있는 안전조치로서 현재 주요 부분별로 나누어져 이루어지고 있으며 그 대표적인 내용은 서버 섹션과 클라이언트 섹션 그리고 전체 암호화파일시스템별로 구분하여 적용을 하고 있다. 이하 그 주요 내용과 문제점을 알아보면 통상 서버의 제어명령에 따라 수행하는 클라이언트 섹션에서는 시스템이나 데이터를 불법 사용으로부터 보호하기 위해 단말기에 취해지는 암호사용이나 소프트웨어 로크와 같은 기능의 개인 PC보안, 그리고 외부사용자나 전자도청으로부터 내부의 중요한 기밀과 정보를 보호하기 위하여 외부망과 접속시 일정 요건을 갖추지 않은 사람의 접근을 막거나 데이터의 침입을 사전에 방지하기 위한 방화벽등이 이용되고 있다. 그러나 이러한 기술들은 모두가 인가된 내부 사용자에 의하여 정보가 유출될 때는 차단이 불가능하다는 문제점을 안고 있다. 또한, 사전에 설정된 보안설정에 따라 종합적으로 사내 파일을 관리하는 서버 섹션에서는 일반적으로 SAC(Server Acess Control)나 Secure OS등이 있으나 이러한 것들도 암호화는 적용되어 있지 않다. 또한, 전체 암호파일시스템으로서는 방화벽과 같이 단순히 네트워크를 통한 외부침입을 차단하거나 외부 침입에 의해 방화벽이 해킹된 후 침입사실을 탐지해 이에 대해 대응하기 위한 솔루션으로서 각종 해킹 수법을 이미 자체적으로 내장, 침입행동을 실시간으로 감지, 제어할 수 있는 IDS(Intrusion Detection System, 침입탐지 시스템)나 단순히 수동적인 방어개념의 방화벽이나 IDS와 달리 지능적인 기능과 적극적으로 자동 대처하는 능동적인 기능이 합쳐진 개념으로서 공격 시그니처를 찾아내 네트워크에 연결된 기기에서 수상한 활동이 이뤄지는지를 감시하며, 자동으로 모종의 조치를 취하여 중단시키는 IPS(Intrusion Prevention System) 등을 사용하고 있으나 이러한 것들도 모두 외부침입자 대응용일 뿐 내부 인가자가 정보를 유출하고자 하는 경우에는 막을 수 있는 방법이 없었다.It is a security measure that can be implemented by the users of non-secured public network such as the Internet as a standard for personal computer system. It is divided into main parts and the representative contents are by server section, client section and entire encrypted file system. It is applied separately. In the following, the main contents and problems are described. In the client section, which is usually performed according to the control command of the server, the personal PC security of functions such as the use of passwords or software locks that are taken to the terminal to protect the system or data from illegal use, and the external In order to protect the internal confidentiality and information from users or electronic wiretapping, a firewall is used to prevent the access of people who do not meet certain requirements when connecting to the external network or to prevent data intrusion in advance. However, these technologies all have a problem that blocking is impossible when information is leaked by an authorized internal user. In addition, in the server section that comprehensively manages internal files according to preset security settings, there are generally SAC (Server Access Control) or Secure OS, but these are not encrypted. Also, as a whole encryption file system, as a solution to block external intrusion through the network like a firewall or to detect and respond to intrusion after the firewall is hacked by an external intrusion, various hacking methods have already been built and in itself Unlike intrusion detection system (IDS) that can detect and control behavior in real time or simply firewall or IDS of passive defense concept, it is a concept that combines intelligent function and active function that actively responds automatically. It uses IPS (Intrusion Prevention System) to detect and monitor suspicious activity on devices connected to the network. You can stop if you want to spill There was no way.

본 발명은 상기한 문제점을 해결하기 위한 것으로서, 공개키기반구조(PKI)에 의한 로컬네트워크(회사나 단체 등)상의 자료를 암호화하고 권한설정으로 인한 외부침입자를 차단하고 내부인가자의 정보 무단 유출을 방지하는 차단 시스템을 제공하고자 하는 것이다.The present invention is to solve the above problems, and encrypts data on the local network (company or organization, etc.) by the public key infrastructure (PKI), block external invasion due to the authority setting, and prevent unauthorized leakage of information of the insider It is to provide a blocking system to prevent.

상기와 같은 목적을 달성하기 위한 본 발명에 따른 정보 무단 유출 차단 시스템의 바람직한 일실시예로는In an embodiment of the information leakage prevention system according to the present invention for achieving the above object as

서버섹션에는 암호화와 관계없이 일반 시스템을 사용하는 일반시스템사용자 그룹과 암호화된 파일을 사용할 수 있는 암호파일시스템(Cryptographic file system, 이하 "CFS"라 한다)사용자 그룹으로 분류되어 있으며 상기 시스템사용자그룹은 일반디렉토리만을 사용할 수 있고, CFS 디렉토리는 사용하지 못하는 반면, CFS사용자그룹은 상기 CFS 디렉토리를 사용할 수가 있으며 암호화파일시스템은 상기 CFS디렉토리를 복호화하여 일반 디렉토리로 만들거나, 일반디렉토리를 암호화하여 CFS디렉토리로 변환할 수 있도록 하여 주며 클라이언트가 상기 서버섹션의 CFS디렉토리에 접근하기 위해서는 권한인증부에서 권한인증을 받는 절차를 거쳐 권한등록부에 등록을 하여야 가능하도록 하며 상기 서버섹션과 네트워크연결되는 클라이언트섹션은 CFS드라이브를 통하여 서버섹션과 통신연결되도록 하며 상기 권한등록에서 등록을 한 등록권자들은 상기 CFS드라이브를 통하여 암호화나 복호화함으로써 데이터를 일반드라이브로 출력할 수가 있도록 하고 비등록권자들은 상기 CFS드라이브를 바이패스한 암호화된 디렉토리만을 출력할 수가 있도록 하여 구성된다.The server section is classified into a group of general system users who use a general system regardless of encryption, and a group of Cryptographic file systems (hereinafter referred to as "CFS") users who can use encrypted files. While only general directories can be used and CFS directories cannot be used, CFS user groups can use the CFS directory and the CFS directory can decrypt the CFS directory to make it a regular directory, or encrypt the general directory to CFS directory. In order for the client to access the CFS directory of the server section, the client must be registered in the privilege register through the authorization authentication procedure in the authorization section. The client section connected to the server section is connected to the CFS drive. through The registrants registered in the authority registration can output data to the general drive by encrypting or decrypting through the CFS drive, and the non-registrants output only the encrypted directory bypassing the CFS drive. It is configured to be able to.

도 1은 본발명의 공개키기반구조(PKI)에 의한 정보 무단 유출을 방지하는 차단 시스템의 구성도.1 is a block diagram of a blocking system for preventing unauthorized information leakage by the public key infrastructure (PKI) of the present invention.

도 2는 서버상에서의 보안 동작 흐름도.2 is a flowchart of security operations on a server.

도 3은 클라이언트섹션상에서의 보안 동작 흐름도.3 is a flowchart of security operations on a client section;

<도면의 주요 부분에 대한 부호 설명><Description of the symbols for the main parts of the drawings>

400 : 서버부분410 : 일반디렉토리400: server portion 410: general directory

411 : 시스템사용자그룹420 : CFS디렉토리411: system user group 420: CFS directory

421 : CFS 사용자그룹430 : 권한인증421: CFS user group 430: authorization

440 : 권한등록500 : 클라이언트부분440: Authority registration 500: Client part

510 : 일반드라이브520 : CFS 드라이브510: General drive 520: CFS drive

530 : 등록권자540 : 비등록권자530: Registered right 540: Non-registered right

이하 첨부한 도면을 참고하여 본 발명의 일실시예에 대하여 상세히 설명하기로 한다Hereinafter, an embodiment of the present invention will be described in detail with reference to the accompanying drawings.

도 1은 본발명의 공개키기반구조(PKI)에 의한 정보 무단 유출을 방지하는 차단 시스템의 구성도로서, 도면에서와 같이 본 시스템은 서버섹션(400)과 클라이언트섹션(500)으로 크게 나누어지며, 서버섹션(400)에는 암호화와 관계없이 일반 시스템을 사용하는 일반시스템사용자 그룹(411)과 암호화된 파일을 사용할 수 있는 암호파일시스템(Cryptographic file system, 이하 "CFS"라 한다)사용자 그룹(421)으로 분류되어 있으며 상기 시스템사용자그룹(411)은 일반디렉토리만을 사용할 수 있고, CFS 디렉토리는 사용하지 못하는 반면, CFS사용자그룹은 상기 CFS 디렉토리를 사용할 수가 있다. 또한, 암호화파일시스템은 상기 CFS디렉토리를 복호화하여 일반 디렉토리로 만들거나, 일반디렉토리를 암호화하여 CFS디렉토리로 변환할 수있다.1 is a block diagram of a blocking system for preventing unauthorized information leakage by a public key infrastructure (PKI) of the present invention. As shown in the drawing, the system is divided into a server section 400 and a client section 500. In addition, the server section 400 includes a general system user group 411 that uses a general system regardless of encryption, and a cryptographic file system (CFS) user group 421 that can use an encrypted file. CFS user group can use the CFS directory, while the system user group 411 can use only a general directory and cannot use the CFS directory. In addition, the encrypted file system may decrypt the CFS directory into a general directory, or encrypt the general directory and convert the CFS directory into a CFS directory.

여기에서 암호파일시스템이라는 것은 파일과 디렉토리를 암호화하고 복호화하는 기능을 수행하는 시스템으로서 파일의 암호화는 통상적으로 다음과 같이 이루어진다. 사용자가 하나 이상의 파일을 선택하고 암호화를 실행하면 파일이 암호화되면서 디스크에 암호화되어 저장됩니다. 파일에 대한 읽기와 쓰기가 모두 암호화되고 이 암호화된 파일을 열려는 모든 사용자는 파일의 암호를 해독할 수 있는 키가 없으므로 액세스 거부 오류를 받게 되는 것입니다. 이경우 관리자는 시스템 디렉터리의 파일을 암호화하면 안된다. 이 파일들은 시스템 부팅에 필요하기 때문입니다. 바람직하게는 시스템 속성이 있는 파일은 암호화 시도를 할 수 없게 하여 이러한 문제를 해결할 수도 있다. Here, the encrypted file system is a system that performs a function of encrypting and decrypting files and directories. Encryption of a file is generally performed as follows. When a user selects one or more files and performs encryption, the files are encrypted and stored on disk. Both reads and writes to the file are encrypted, and all users who try to open the encrypted file will receive an access denied error because they do not have a key to decrypt the file. In this case, the administrator should not encrypt the files in the system directory. These files are needed to boot the system. Preferably, files with system properties may solve this problem by disallowing encryption attempts.

디렉터리를 암호화로 표시하는 것은 파일 암호화와 유사하다. 사용자는 암호화할 디렉터리를 선택하고 암호화 옵션을 선택하면 되며 디렉터리만 암호화하거나 그 아래의 모든 파일과 하위 디렉터리를 암호화할 것인지도 선택할 수 있다. 디렉터리 암호화 기능을 사용할 경우 기밀 파일을 암호화된 디렉터리로 복사하기만 하면 이 기밀 파일을 관리할 수가 있는 것이다. 또한 일반적인 작업을 위해 파일이나 디렉터리의 암호를 번번히 해독할 필요가 없게 하기 위하여 데이터 쓰기와 읽기 중에 가시적인 암호화와 암호 해독을 제공하는 것이 바람직하다. 그러나 사용자가 다른 사용자와 암호화된 파일을 공유할 필요가 있는 특수한 상황에서는 이러한 암호 해독 작업이 필요할 수 있다. 사용자는 상황에 맞는 메뉴를 사용하여 암호화의 작업과 비슷하게 파일의 암호를 해독하고 디렉터리를 비암호화로 표시할 수 있습니다.하나 이상의 파일에서 이 작업을 수행하면 CFS가 전체 파일의 암호를 해독하고 비암호화로 표시할 수도 있으며 디렉터리의 암호를 해독하는 경우에는 상황에 맞는 메뉴에 이 디렉터리에서 암호화된 모든 파일과 하위 디렉터리의 암호를 반복적으로 해제할 수 있도록 하면 편리하다.Marking a directory as encrypted is similar to file encryption. The user can select a directory to encrypt, select the encryption option, and choose whether to encrypt the directory only or all files and subdirectories below it. With directory encryption, you can manage confidential files by simply copying them to an encrypted directory. It is also a good idea to provide visible encryption and decryption during data writes and reads to avoid having to decrypt files or directories for normal operation. However, in special situations where users need to share encrypted files with other users, this decryption may be necessary. Users can use the context menu to decrypt files and mark directories as unencrypted, similar to the task of encryption. When you do this on one or more files, CFS decrypts and deciphers the entire file. If you want to decrypt a directory, it is convenient to have the context menu repeatedly decrypt all encrypted files and subdirectories in that directory.

한편, 클라이언트(500)가 상기 서버섹션(400)의 CFS디렉토리(420)에 접근하기 위해서는 권한인증(430)부에서 권한인증을 받는 절차를 거쳐 권한등록(440)부에 등록을 하여야 한다.On the other hand, in order to access the CFS directory 420 of the server section 400, the client 500 needs to register with the authority registration 440 through a procedure of receiving authority authentication from the authority authentication 430 unit.

이러한 서버섹션(400)에서의 보안은 다음과 같이 이루어진다.Security in this server section 400 is as follows.

서버섹션(400)은 통상 외부의 해킹에 대비해 사내가 아닌 외부 PC에서의 접근이 불가능하도록 제작되어 있으며, 클라이언트(500)와의 통신에 필요한 자원만 로드하고 모든 전송 패킷을 암호화하여 외부에서의 보안에는 상당히 우수한 실정이나 본원발명은 상기의 종래 보안기술에다 CPU type / OS(operating system)의 종류에 관계없이 암호파일시스템이 OS 커널(kernel)상에 모듈형태로 동작하여 본 암호파일시스템에 저장되는 모든 정보를 사용자별 고유의 키(Key)로 암호화되어 보관되도록 한다.The server section 400 is usually designed to be accessible from an external PC, not in-house, in preparation for external hacking, and loads only resources necessary for communication with the client 500 and encrypts all transport packets to secure the outside. The present invention is considerably superior to the conventional security technology described above, regardless of the type of CPU type / operating system (OS), the cryptographic file system operates in a modular form on the OS kernel and is stored in the cryptographic file system. Information is encrypted and stored with a unique key for each user.

또, 시스템에 등록되어 있는 일반 시스템사용자그룹(411)과는 별도로 본 암호화파일시스템상의 사용자 및 그룹(421)을 별도로 관리하여 본 암호화파일시스템에 등록되어 있지 아니한 사용자 및 그룹은 설령 슈퍼유저(SuperUser, Admin)이라 할지라도 접근을 불가능하게 하는 기능을 갖는다. 이때 본 암호화파일시스템의 사용자 및 그룹에 관한 권한인증(430)은 통상 공개키기반구조(통상 PKI기술이라 한다)를 기반으로 하여 이루어진다.In addition to the general system user group 411 registered in the system, the user and group 421 on the encrypted file system are separately managed so that users and groups not registered in the encrypted file system are superusers. , Admin) has the function to disable access. At this time, the authority authentication 430 for the users and groups of the encrypted file system is usually performed based on the public key infrastructure (commonly referred to as PKI technology).

상기의 PKI기술을 간단히 설명하고자 한다. 공개키 기반구조(Public Key Infrastructure, 이하 "PKI"라 한다)는 신뢰할 수 있는 기관에서 부여된 한 쌍의 공개키와 개인키를 사용함으로써, 안전하고 은밀하게 데이터나 자금을 교환할 수 있게 해주며 한 개인이나 기관을 식별할 수 있는 디지털 인증서와, 인증서를 저장했다가 필요할 때 불러다 쓸 수 있는 디렉토리 서비스를 제공한다. PKI는 인터넷 상에서 메시지 송신자를 인증하거나 메시지를 암호화하는데 있어 가장 보편적인 방법인 공개키 암호문을 사용한다. 전통적인 암호문은 대개 메시지의 암호화하고 해독하는데 사용되는 비밀키를 만들고, 또 공유하는 일들이 관여된다. 이러한 비밀키나 개인키 시스템은, 만약 그 키를 다른 사람들이 알게 되거나 도중에 가로채여질 경우, 메세지가 쉽게 해독될 수 있다는 치명적인 약점을 가지고 있다. 이러한 이유때문에, 인터넷 상에서는 공개키 암호화와 PKI방식이 선호되고 있는 것이다. 한편 개인키 시스템은 때로 대칭 암호작성법, 그리고 공개키 시스템은 비대칭 암호작성법이라고도 불린다. 통상 PKI는 디지털 인증서를 발급하고 검증하는 인증기관, 공개키 또는 공개키에 관한 정보를 포함하고 있는 인증서, 디지털 인증서가 신청자에게 발급되기 전에 인증기관의 입증을 대행하는 등록기관과 공개키를 가진 인증서들이 보관되고 있는 하나 이상의 디렉토리와 인증서 관리 시스템같은 것들로 구성된다. 상기 공개키의 암호화에서 공개키와 인증키는 인증기관에 의해 같은 알고리즘(흔히 RSA라 한다)을 사용하여 동시에 만들어 진다. 개인키는 요청자에게만 주어지며, 공개키는 모든 사람이 접근할 수 있는 디렉토리에 디지털 인증서의 일부로서공개되고 개인키는 절대로 다른 사람과 공유되거나 인터넷을 통하여 전송되지 않는다. 사용자는 누군가가 공개 디렉토리에서 찾은 자신의 공개키를 이용해 암호화한 텍스트를 해독하기 위해 개인키를 사용한다. 그러므로 만약 자신이 누구에겐가 어떤 메세지를 보낸다면 우선 수신자의 공개키를 중앙관리자를 통해 찾은 다음, 그 공개키를 사용하여 메세지를 암호화하여 보내고 그 메세지를 수신한 사람은 그것을 자신의 개인키를 이용하여 해독하는 것이다.The above PKI technique will be described briefly. Public Key Infrastructure (hereinafter referred to as "PKI") uses a pair of public and private keys granted by a trusted authority to enable secure and confidential exchange of data or funds. It provides a digital certificate to identify an individual or organization, and a directory service that can store and retrieve the certificate when needed. PKI uses public key cryptography, the most common method of authenticating a message sender or encrypting a message on the Internet. Traditional ciphertext usually involves creating and sharing a secret key that is used to encrypt and decrypt messages. Such a private or private key system has a fatal weakness that the message can be easily decrypted if the key is known or intercepted by others. For this reason, public key encryption and PKI are the preferred methods on the Internet. Private key systems are sometimes referred to as symmetric cryptography and public key systems are called asymmetric cryptography. Typically, a PKI is a certificate authority that issues and verifies digital certificates, certificates that contain information about a public or public key, and certificates that have a public key or a registrar that acts as a certification authority before digital certificates are issued to applicants. It consists of one or more directories and a certificate management system where they are stored. In the encryption of the public key, the public key and the authentication key are simultaneously created by the certification authority using the same algorithm (commonly referred to as RSA). The private key is given only to the requester, and the public key is published as part of a digital certificate in a directory accessible to everyone, and the private key is never shared with anyone or transmitted over the Internet. You use your private key to decrypt text that someone encrypted with their public key found in the public directory. Therefore, if someone sends a message to someone, first find the recipient's public key through the central administrator, then encrypt the message using the public key, and the person who receives the message uses it's own private key. To decipher.

서명을 송신하고자 하는 경우에는 송신자의 개인키를 이용하여 암호화된 인증서를 보내고 그 서명을 해독하고자 하는 경우에는 송신자의 공개키를 이용하여 암호화된 서명을 해독할 수 있도록 하여 그 메세지를 보낸 사람이 틀림없이 송신자 본인이라는 것을 알 수 있게 하는 것이다.If you want to send a signature, send the certificate encrypted using the sender's private key.If you want to decrypt the signature, the sender of the message must be able to decrypt the encrypted signature using the sender's public key. It allows you to know that you are the sender.

한편, 상기 서버섹션(400)과 네트워크연결되는 클라이언트섹션(500)은 서버섹션(400)에 접속하여 정보의 입출력을 하는 개인용 콤퓨터를 지칭하는 것으로서 CFS드라이브(520)를 통하여 서버섹션(400)과 통신연결되며 상기 권한등록(440)에서 등록을 한 등록권자(530)들은 상기 CFS드라이브(520)를 통하여 암호화나 복호화함으로써 데이터를 일반드라이브(510)로 출력할 수가 있는 것이며 비등록권자(540)들은 상기 CFS드라이브(520)를 바이패스한 암호화된 디렉토리만을 출력할 수가 있는 것이다. 통상 로그인의 과정에 아이디와 패스워드를 입력한 후 상기 암호화파일시스템을 가동하면서 사용자 인증을 하고 공개키를 이용하여 CFS드라이브를 구동하게 되면 등록권자(530)들은 CFS관련 디렉토리들을 사용할 수 있게 되는 것이다.Meanwhile, the client section 500 connected to the server section 400 network refers to a personal computer that accesses the server section 400 and inputs and outputs information. The server section 400 and the server section 400 through the CFS drive 520. The registrants 530 that are connected in communication and registered in the authority registration 440 may output data to the general drive 510 by encrypting or decrypting the data through the CFS drive 520, and the non-registrants 540 may read the data. Only the encrypted directory bypassing the CFS drive 520 can be output. Normally, after entering the ID and password in the login process, the user is authenticated while operating the encrypted file system, and the CFS drive is operated using the public key, so that the registrants 530 can use the CFS related directories.

이러한 클라이언트섹션(500)에서의 보안은 다음과 같이 이루어진다.Security in this client section 500 is performed as follows.

즉, 암호화파일시스템이 적용되는 CFS드라이브상의 정보는 모두 암호화되어 보관되며, 인가된 사용자인 등록권자(530)만이 암호화파일시스템이 적용되는 CFS드라이브(520)를 서버섹션(400)으로부터 받은 세션키를 통해서 마운트(mount)하여 사용할 수가 있으며 인가받지 아니한 사용자는 강제적으로 접근이 통제된다. 상기에서 비등록권자(540)가 CFS드라이브(520)에 접근한 경우는 모든 데이터가 암호화되어 출력이 되도록 하여 해독을 하지 못하도록 하는 것이다. 기타 미디어(550)로도 정보를 유출할 수가 있으나 모두 암호화되어 출력되므로 본 암호파일시스템의 비도(암호화강도)에 따라 복호화될 가능성이 거의 없게 되는 것이다.That is, all information on the CFS drive to which the encrypted file system is applied is encrypted and stored. Only the authorized user 530, the authorized user, receives the session key from the server section 400 that receives the CFS drive 520 to which the encrypted file system is applied. It can be mounted and used by unauthorized users, and unauthorized users are forced to control access. In the case where the non-registered right holder 540 approaches the CFS drive 520, all data is encrypted and output so that decryption is not possible. Information can also be leaked to other media 550, but all are encrypted and output so that there is little possibility of decryption according to the degree of encryption (encryption strength) of the present encryption file system.

이와같이 클라이언트섹션(500)은 일반드라이브(510)를 통한 파일과 CFS드라이브(520)를 통한 파일관리를 통해 일반적인 사무에는 지장이 없으며, CD·USB·프린터등의 모든 외부저장장치 혹은 FTP·e메일 등 온라인을 통한 관리파일의 유출도 차단할 수가 있는 것이다.In this way, the client section 500 does not interfere with general office work through file management through the general drive 510 and file management through the CFS drive 520, and any external storage device such as a CD, a USB printer, or an FTP or e-mail. You can also prevent the leakage of management files online.

로컬네트워크상의 통신상에서의 보안은 다음과 같이 이루어진다.Security over communications on the local network is achieved as follows.

도1에서와 같이 서버섹션(400)상의 암호화파일시스템에 의해 보호되는 CFS디렉토리는 허가된 사용자인 CFS사용자그룹(421)의 암호화파일시스템이 적용된 CFS드라이브(520)로 저장되어야만 본 암호화파일시스템에 의해 허가된 응용프로그램으로 접근이 가능하게 되지만 기타 다른 파일시스템(NTFS, FAT32 등)이 적용되어 있는 일반드라이브(510)로 저장시는 암호화된 채로 저장되어 어떠한 응용프로그램으로도 복호화할 수 없게 된다. 이때 클라이언트섹션(500)과 서버섹션(400)은 PKI기술에 기반한 인증시스템에 의해 통신이 가능하게 되며 통신상의 모든 정보는 암호화되어 전송된다.As shown in FIG. 1, the CFS directory protected by the encrypted file system on the server section 400 must be stored in the CFS drive 520 to which the encrypted file system of the CFS user group 421, which is an authorized user, is applied. Access to the authorized application program is enabled, but when stored in the general drive 510 to which other file systems (NTFS, FAT32, etc.) is applied, it is stored as encrypted and cannot be decrypted by any application program. At this time, the client section 500 and the server section 400 can communicate by an authentication system based on the PKI technology, and all information on the communication is encrypted and transmitted.

이와같이 본 암호화시스템에 저장된 모든 정보는 보안관리자의 허가에 의한 유출은 기록을 남기고 가능할 수도 있으나 근본적으로 외부유출이 불가능하게 되는 것이며 본원발명은 상기와 같이 크게 3가지 부분의 기술이 접합되어 로컬네트워크상의 정보의 무단 유출을 방지하는 것이다.As such, all information stored in this encryption system may be leaked with the permission of the security administrator, but it may be possible to leave the record. However, the present invention is impossible to leak externally. It is to prevent unauthorized leakage of information.

이하 도2를 참조하여 서버상에서의 보안 동작 흐름도에 대하여 설명하기로 한다. 도2에서와 같이 시스템을 가동하면서 암호파일시스템모듈을 로드하고 암호파일시스템을 초기화한 상태(단계 10)에서 암호화가 되어있는 즉 암호파일시스템이 마운트된 디렉토리에 사용자가 접근하면(단계 20) 사용자를 분류하게 된다(단계 30). 사용자가 보안관리자인경우에는 보안관리자는 어드민툴(Admintool)을 통하여 상기 암호화파일시스템에 접속하고 관리업무를 행하고(단계 40) 지정되어 있는 콤퓨터(IP)에서 접근하였는지와 아이디와 패스워드는 맞는가를 판단한다(단계 41). 상기 단계에서 등록된 관리자가 아닌경우에는 접근을 불가하게 하고(단계 51), 등록된 관리자인경우에만 상기 암호화파일시스템을 등록하거나 삭제하는 업무를 행할 수 있으며 암호화파일시스템의 암호알고리즘을 선택할 수도 있으며 또한, 암호파일시스템내의 그룹과 사용자의 설정/삭제 업무를 행할 수 있다(단계 42). 한편 상기 단계 41에서 필요한 경우에는 인증서를 확인하는 단계를 더 추가하여 실시하는 것이 보안단계를 더욱 세분화할 수 있어 바람직하다.Hereinafter, a flowchart of a security operation on a server will be described with reference to FIG. 2. If the user accesses the encrypted filed, that is, the directory where the encrypted file system is mounted (step 20), while the system is loaded and the encrypted file system module is initialized (step 10) as shown in FIG. Are classified (step 30). If the user is a security administrator, the security administrator accesses the encrypted file system through Admintool, performs administrative tasks (step 40), and determines whether access is made from a designated computer (IP) and whether the ID and password are correct. (Step 41). If the administrator is not registered in the above step, access is disabled (step 51), and only the registered administrator may register or delete the encrypted file system, and may select an encryption algorithm of the encrypted file system. In addition, it is possible to perform setting / deleting tasks of groups and users in the encrypted file system (step 42). On the other hand, if necessary in step 41 it is preferable to further implement the step of verifying the certificate can further refine the security step.

상기 단계 30에서 사용자가 시스템관리자인 경우에는 암호화파일시스템으로의 모든 접근권한을 삭제하고(단계 50) 접근을 불가하게 하며(단계 51) 일반시스템사용자일때는 임호파일시스템의 등록된 그룹/사용자인가를 판단하고(단계 60), 등록된 그룹/사용자인 경우에는 지정된 사용자의 키 및 그룹 키로 암호화를 하거나 복호화를 행할 수가 있으며 하드디스크와 같은 미디어에 정보를 출력할 수가 있는 것이다(단계 61). 상기 단계 60에서 등록된 그룹/사용자가 아닌 경우에는 역시 접근을 불가능하게 한다(단계 51).In step 30, if the user is a system administrator, all access rights to the encrypted file system are deleted (step 50) and access is disabled (step 51). (Step 60), the registered group / user can encrypt or decrypt with the designated user's key and group key, and output information to media such as a hard disk (step 61). If it is not a group / user registered in step 60, access is also disabled (step 51).

다음은 도3을 참조하여 클라이언트섹션상에서의 보안 동작 흐름도를 설명하기로 한다.Next, the security operation flow diagram on the client section will be described with reference to FIG.

사용자가 서버와 통신을 하게 되면 먼저 사용자인증을 통하여 서버에 등록된 사용자키와 동일한 시스템키를 부여받고, 부여받은 시스템키를 사용하여 암호화파일 시스템을 마운트하게 된다(단계 100). 그 후에 암호화파일시스템이 적용된 디렉토리에 사용자가 접근하면 그 접근주체가 등록된 어플리케이션(application)인가를 판단하고(단계 140) 등록된 사용자인경우는 작업형태가 읽기인지 쓰기인지를 구별한다(단계 200). 단계 200에서 읽기이면 지정된 사용자의 키 및 그룹키로 복호화를 실행하고 필요한 경우에는 하드디스크에 저장을 하는 것이다(단계 210). 단계 200에서 쓰기의 경우는 쓰기 대상이 암호파일시스템인지 확인하고(단계 230) 암호화파일시스템이면 지정된 사용자의 키 및 그룹키로 암호화를 실행하고 필요한 경우 하드디스크에 저장한다(단계 250). 상기 단계 230에서 대상이 암호파일시스템이 아니면 CD롬이나 플로피에 저장할 수 없게 한다(단계 240). 즉, 암호화파일의 이외지역에는 쓰기가 불가능하게 하는 것이다. 한편 단계 140에서 접근주체가 등록된 어플리케이션(application)이 아닌 경우에도 작업형태가 읽기인지 쓰기인지를구별한다(단계 300). 상기 단계 300에서 읽기의 경우에는 암호화된 데이터가 복호화 되지 않고 그대로 읽혀지도록 하여 해독할 수 없도록 디스플레이를 하고(단계 310), 이 경우에는 네트웍을 통해서 접근하여도 동일한 동작을 하도록 한다. 상기 단계 300에서 쓰기의 경우에는 지정된 사용자의 키 및 그룹키로 암호화나 복호화를 실행할 수 있도록 하여 하드디스크에 저장하도록 한다(단계 320).When the user communicates with the server, first, the user is given the same system key as the user key registered in the server through user authentication, and the encrypted file system is mounted using the system key (step 100). After that, when the user accesses the directory to which the encrypted file system is applied, the user determines whether the access subject is a registered application (step 140), and if the user is a registered user, distinguishes whether the work type is read or write (step 200). ). If it is read in step 200, decryption is performed with the designated user's key and group key and stored on the hard disk if necessary (step 210). In the case of writing in step 200, it is checked whether the writing target is an encryption file system (step 230). If it is an encryption file system, encryption is performed using the designated user's key and group key and stored in the hard disk if necessary (step 250). In step 230, if the target is not an encrypted file system, it may not be stored in a CD-ROM or a floppy (step 240). In other words, writing to an area other than the encrypted file is impossible. On the other hand, in step 140, even if the access subject is not a registered application, the task type is distinguished from read or write (step 300). In the case of reading in step 300, the encrypted data is read as it is without decryption so that the display cannot be decrypted (step 310). In this case, the same operation is performed even when the network is accessed. In the case of writing in step 300, encryption or decryption may be performed using the designated user's key and group key and stored in the hard disk (step 320).

이상에서 본 발명은 기재된 구체예에 대해서만 상세히 설명되었지만 본 발명의 기술사상 범위 내에서 다양한 변형 및 수정이 가능함은 당업자에게 있어서 명백한 것이며, 이러한 변형 및 수정이 첨부된 특허 청구범위에 속함은 당연한 것이다.While the invention has been described in detail only with respect to the described embodiments, it will be apparent to those skilled in the art that various modifications and variations are possible within the spirit of the invention, and such modifications and variations belong to the appended claims.

상기에서와 같이 본 발명은 공개키기반구조(PKI)에 의한 로컬네트워크(회사나 단체 등)상의 자료를 암호화함으로써 클라이언트섹션은 일반드라이브를 통한 파일과 CFS드라이브를 통한 파일관리를 통해 일반적인 사무에는 지장이 없으며, CD·USB·프린터등의 모든 외부저장장치 혹은 FTP·e메일 등 온라인을 통한 관리파일의 유출도 차단할 수가 있는 효과가 있으며 서버섹션은 권한설정으로 인한 외부침입자를 차단하는 효과가 있으며 내부인가자의 정보 무단 유출을 방지하는 차단 시스템을 제공하는 효과가 있는 것이다. 즉, 본 암호화시스템에 저장된 모든 정보는 외부유출이 불가능하게 되는 것이며 결국 로컬네트워크상의 정보의 무단 유출을 방지하는 효과가 있는 것이다.As described above, the present invention encrypts the data on the local network (company or organization, etc.) by the public key infrastructure (PKI), so that the client section is troubled in general office work through the file management through the file through the general drive and the CFS drive. It also has the effect of preventing the leakage of management files through all external storage devices such as CD, USB, printer, or online such as FTP and e-mail. The server section has the effect of blocking external invasion due to permission setting. It is effective to provide a blocking system that prevents unauthorized disclosure of information. In other words, all information stored in the encryption system will be impossible to leak externally, and thus, there is an effect of preventing unauthorized leakage of information on the local network.

Claims (2)

시스템을 가동하면서 암호파일시스템모듈을 로드하고 암호파일시스템을 초기화 하는 단계(단계 10);Loading the cipher file system module while initializing the system and initializing the cipher file system (step 10); 암호화가 되어있는 즉 암호파일시스템이 마운트된 디렉토리에 사용자가 접근하면 사용자를 분류하는 단계(단계 30);Classifying the user when the user accesses a directory in which the encrypted file system is encrypted (step 30); 상기 단계 30에서 사용자가 보안관리자인 경우에는 보안관리자는 어드민툴(Admintool)을 통하여 상기 암호화파일시스템에 접속하고 관리업무를 행하는 단계(단계 40);If the user is a security administrator in step 30, accessing the encrypted file system through an admintool and performing administrative tasks (step 40); 지정되어 있는 콤퓨터(IP)에서 접근하였는지와 아이디와 패스워드는 맞는가를 판단하는 단계(단계 41);Determining whether access has been made from the designated computer (IP) and whether the ID and password are correct (step 41); 상기 단계(단계 41)에서 등록된 관리자가 아닌 경우에는 접근을 불가하게 하는 단계(단계 51);Disabling access if not an administrator registered in step 41 (step 51); 상기 단계 41에서 등록된 관리자인 경우에는 상기 암호화파일시스템을 등록하거나 삭제하는 업무를 행할 수 있으며 암호화파일시스템의 암호알고리즘을 선택할 수도 있으며 또한, 암호파일시스템내의 그룹과 사용자의 설정/삭제 업무를 행할 수 있도록 하는 단계(단계 42);In the case of the administrator registered in step 41, the user can register or delete the encrypted file system, select an encryption algorithm of the encrypted file system, and perform setting / deletion of groups and users in the encrypted file system. Enabling (step 42); 상기 단계 30에서 사용자가 시스템관리자인 경우에는 암호화파일시스템으로의 모든 접근권한을 삭제하고 접근을 불가하게 하는 단계(단계 51);If the user is a system administrator in step 30, deleting all access rights to the encrypted file system and disabling access (step 51); 상기 단계 30에서 사용자가 일반시스템사용자일때는 임호파일시스템의 등록된 그룹/사용자인가를 판단하는 단계(단계 60);Determining whether the user is a registered group / user of the IM file system when the user is a general system user in step 30 (step 60); 상기 단계 60에서 등록된 그룹/사용자인 경우에는 지정된 사용자의 키 및 그룹 키로 암호화를 하거나 복호화를 행할 수 있도록 하고 하드디스크와 같은 미디어에 정보를 출력할 수 있도록 하는 단계(단계 61);In the case of the group / user registered in step 60, encrypting or decrypting with the designated user's key and group key, and outputting information to media such as a hard disk (step 61); 상기 단계 60에서 등록된 그룹/사용자가 아닌 경우에는 접근을 불가능하게 하는 단계(단계 51);Disabling access if not a group / user registered in step 60 (step 51); 를 포함하여 이루어지는 서버의 정보 무단 유출 차단 시스템.Unauthorized leakage blocking system of the server information comprising a. 사용자인증을 통하여 서버에 등록된 사용자키와 동일한 시스템키를 사용하여 암호화파일 시스템을 마운트하게 되는 단계(단계 100);Mounting the encrypted file system using the same system key as the user key registered in the server through user authentication (step 100); 그 후에 암호화파일시스템이 적용된 디렉토리에 사용자가 접근하면 그 접근주체가 등록된 어플리케이션(application)인가를 판단하는 단계(단계 140);Thereafter, when the user accesses the directory to which the encrypted file system is applied, determining whether the access subject is a registered application (step 140); 상기 단계 140에서 등록된 사용자인 경우는 작업형태가 읽기인지 쓰기인지를 구별하는 단계(단계 200);Distinguishing whether the job type is read or write (step 200) when the user is registered in step 140; 상기 단계 200에서 읽기이면 지정된 사용자의 키 및 그룹키로 복호화를 실행하고 하드디스크에 저장을 하는 단계(단계 210);Performing reading with the key and group key of the designated user if the reading is in step 200 and storing it in a hard disk (step 210); 상기 단계 200에서 쓰기의 경우는 쓰기 대상이 암호파일시스템인지 판단하는 단계(단계 230);In the case of writing in step 200, determining whether the write destination is an encrypted file system (step 230); 상기 단계 230에서 쓰기 대상이 암호화파일시스템이면 지정된 사용자의 키 및 그룹키로 암호화를 실행하고 필요 시 하드디스크에 저장하는 단계(단계 250);If the write target in step 230 is an encrypted file system, performing encryption with a designated user's key and group key and storing the encrypted data on a hard disk if necessary (step 250); 상기 단계 230에서 대상이 암호파일시스템이 아니면 CD롬이나 플로피 즉 암호화파일영역이외에는 데이터를 저장할 수 없게 하는 단계(단계 240);If the target is not the encrypted file system in step 230, storing data other than the CD-ROM or the floppy, that is, the encrypted file area (step 240); 상기 단계 140에서 접근주체가 등록된 어플리케이션이 아닌 경우 작업형태가 읽기인지 쓰기인지를 판단하는 단계(단계 300);Determining whether the work type is read or write when the access subject is not a registered application (step 300); 상기 단계 300에서 읽기의 경우에는 암호화된 데이터가 복호화 되지 않고 그대로 읽혀지도록 하여 해독할 수 없도록 하는 단계(단계 310);In the case of the reading in step 300, the encrypted data is read without being decrypted so that it cannot be decrypted (step 310); 상기 단계 300에서 쓰기의 경우에는 지정된 사용자의 키 및 그룹키로 암호화나 복호화를 실행할 수 있도록 하고 필요한 경우에는 하드디스크에 저장하도록 하는 단계(단계 320);In the case of writing in step 300, allowing encryption or decryption to be performed using a key and a group key of a designated user and storing it on a hard disk if necessary (step 320); 를 포함하여 이루어지는 개인 콤퓨터의 정보 무단 유출 차단 시스템.Information leakage prevention system of a personal computer made, including.
KR1020020043327A 2002-07-23 2002-07-23 Information secure system with PKI technology KR20040009394A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020020043327A KR20040009394A (en) 2002-07-23 2002-07-23 Information secure system with PKI technology

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020020043327A KR20040009394A (en) 2002-07-23 2002-07-23 Information secure system with PKI technology

Publications (1)

Publication Number Publication Date
KR20040009394A true KR20040009394A (en) 2004-01-31

Family

ID=37318315

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020020043327A KR20040009394A (en) 2002-07-23 2002-07-23 Information secure system with PKI technology

Country Status (1)

Country Link
KR (1) KR20040009394A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100981301B1 (en) * 2007-12-18 2010-09-10 한국전자통신연구원 Method and Apparatus Useful for Preventing Sensitive Information from Flowing Out in Personal Computer
KR101644168B1 (en) * 2015-12-14 2016-07-29 스텔스소프트웨어 주식회사 Message security system using social network service and method for processing it, and storage medium for storing computer program thereof

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010093472A (en) * 2000-03-29 2001-10-29 이진원 Contents file cipher system
KR20020005401A (en) * 2000-07-03 2002-01-17 최승열 Total system for preventing information outflow from inside
KR20020060572A (en) * 2001-01-11 2002-07-18 포만 제프리 엘 Security system for preventing a personal computer from being used by unauthorized people
KR20030070650A (en) * 2002-02-26 2003-09-02 주식회사 소프트커널 Document security system and method thereof
KR20030080412A (en) * 2002-04-08 2003-10-17 (주)이카디아 method of preventing intrusion from an exterior network and interior network

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010093472A (en) * 2000-03-29 2001-10-29 이진원 Contents file cipher system
KR20020005401A (en) * 2000-07-03 2002-01-17 최승열 Total system for preventing information outflow from inside
KR20020060572A (en) * 2001-01-11 2002-07-18 포만 제프리 엘 Security system for preventing a personal computer from being used by unauthorized people
KR20030070650A (en) * 2002-02-26 2003-09-02 주식회사 소프트커널 Document security system and method thereof
KR20030080412A (en) * 2002-04-08 2003-10-17 (주)이카디아 method of preventing intrusion from an exterior network and interior network

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100981301B1 (en) * 2007-12-18 2010-09-10 한국전자통신연구원 Method and Apparatus Useful for Preventing Sensitive Information from Flowing Out in Personal Computer
KR101644168B1 (en) * 2015-12-14 2016-07-29 스텔스소프트웨어 주식회사 Message security system using social network service and method for processing it, and storage medium for storing computer program thereof

Similar Documents

Publication Publication Date Title
USRE47443E1 (en) Document security system that permits external users to gain access to secured files
US7730299B2 (en) System and method for providing secure internetwork services via an assured pipeline
US7849514B2 (en) Transparent encryption and access control for mass-storage devices
US6889210B1 (en) Method and system for managing security tiers
USRE41546E1 (en) Method and system for managing security tiers
US20100095118A1 (en) Cryptographic key management system facilitating secure access of data portions to corresponding groups of users
US20020046350A1 (en) Method and system for establishing an audit trail to protect objects distributed over a network
US20110296164A1 (en) System and method for providing secure network services
US7577838B1 (en) Hybrid systems for securing digital assets
US11570155B2 (en) Enhanced secure encryption and decryption system
US8677461B2 (en) Method to provide chip based security for I/O packets in an array using dynamic topology
US8707034B1 (en) Method and system for using remote headers to secure electronic files
KR101042234B1 (en) Method for protecting from unauthorized reading a classified digital document using location authentication in client document protection program
AU2020286292B2 (en) Secure message passing using semi-trusted intermediaries
KR20040009394A (en) Information secure system with PKI technology
Arai et al. A proposal for an effective information flow control model for sharing and protecting sensitive information
KR100981301B1 (en) Method and Apparatus Useful for Preventing Sensitive Information from Flowing Out in Personal Computer
Eckert et al. GSFS—A New Group-Aware Cryptographic File System
WO2005084177A2 (en) Secure data management system with mobile data management capability
Claycomb et al. An Enhanced Approach to using Virtual Directories for Protecting Sensitive Information.
KR101387939B1 (en) System for controlling backup storage
CA3104787A1 (en) Secure message passing using semi-trusted intermediaries
Claycomb et al. A User Controlled Approach for Securing Sensitive Information in Directory Services.
Reddy et al. A Survey on Ensuring Data Confidentiality in Cloud Computing
Denning TriStrata: Breakthrough in Enterprise Security

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application