JP2003535398A - 統合内部情報流出防止システム - Google Patents

統合内部情報流出防止システム

Info

Publication number
JP2003535398A
JP2003535398A JP2002500202A JP2002500202A JP2003535398A JP 2003535398 A JP2003535398 A JP 2003535398A JP 2002500202 A JP2002500202 A JP 2002500202A JP 2002500202 A JP2002500202 A JP 2002500202A JP 2003535398 A JP2003535398 A JP 2003535398A
Authority
JP
Japan
Prior art keywords
file
security
security management
communication
information leakage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002500202A
Other languages
English (en)
Other versions
JP4099387B2 (ja
Inventor
ジョング スング リー
セウング ライオル チョイ
Original Assignee
サファソフト カンパニー リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from KR10-2000-0030133A external-priority patent/KR100368813B1/ko
Priority claimed from KR10-2001-0020076A external-priority patent/KR100390086B1/ko
Application filed by サファソフト カンパニー リミテッド filed Critical サファソフト カンパニー リミテッド
Publication of JP2003535398A publication Critical patent/JP2003535398A/ja
Application granted granted Critical
Publication of JP4099387B2 publication Critical patent/JP4099387B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 本発明は出力装置及び移動可能格納装置を通じたオフライン情報流出と通信プログラムによるオンライン情報流出を根本的に防止及び監視して組織内部システムから重要情報が流出されることを防止する統合内部情報流出防止システムを提供する。 【解決手段】 本発明はファイルを格納装置に格納するプログラム、及び前記ファイルを前記格納装置に格納する時、前記ファイル内容を暗号化して前記格納装置に格納し、前記ファイル格納に対するログ情報を格納するファイル保安制御部を含む保安管理クライアントと;前記ファイル保安制御部と通信しながら、前記ログ情報と前記暗号化したファイルに対する復号キーとを受信して、前記暗号化したファイルを復号化させる保安管理サーバーとを含む。また、前記保安管理クライアントは、ファイルを転送する通信プログラム、及び前記ファイルをネットワークに転送する時、前記ファイル内容を暗号化して前記ネットワークの転送目的地に転送し、前記ファイル転送に対するログ情報を格納する通信保安制御部をさらに含み、前記保安管理サーバーは、前記通信保安制御部と通信しながら、前記暗号化したファイルに対する復号キーを受信し、前記ログ情報と前記転送目的地を受信して、前記転送目的地に対するファイル転送保安政策によって前記復号キーを前記転送目的地に伝達する自動キー転送部を含む。本発明によれば出力装置及び移動可能格納装置を通じたオフライン情報流出と通信プログラムによるオンライン情報流出を根本的に防止及び監視して組織内部システムから重要情報が流出されることを防止する効果がある。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】
本発明は統合内部情報流出防止システムに関し、詳しくは出力装置及び移動可
能格納装置を通じたオフライン情報流出と、通信プログラムによるオンライン情
報流出とを基本的に防止及び監視することで、組織内部システムから重要情報が
流出されることを防止する統合内部情報流出防止システムに関する。
【0002】
【従来の技術】
最近の幅広いコンピュータの普及は従来の文書データをデジタルデータにて処
理する情報社会をもたらすようにした。
【0003】 しかし、こうした情報社会は常に本来の機能である純機能だけが存在せず、最
近、これに対する逆機能事故が発生している。その一つが組織から重要情報を持
ち出して悪意的に使用する情報流出問題である。
【0004】 一般的に、情報流出事故は組織外部からシステムが攻撃されて発生するよりも
組織内部者により発生する場合が大部分である。
【0005】 内部者により発生可能な情報流出類型を、図1を参照してみれば次の通りであ
る。
【0006】 まず、組織内のコンピュータシステムに連結しているプリンタ及びモニターの
ような出力装置と、ディスケット、ハードディスク、CD-R、ZIPドライブ
、CD-RWなどのような移動可能格納装置とを通じてオフラインに情報を流出
する場合、及び通信プログラムを通じてインターネットまたは電話網(PSTN)
に連結して情報を流出する場合(例えば、掲示板または資料室にファイルアップ
ロード、E-mail及びWeb-mailを通じた情報流出、ftpを通じたフ
ァイル流出、インターネットハードディスクサービス(Webhard)を通じた
情報流出、チャットプログラムを通じた情報流出)がある。
【0007】
【発明が解決しようとする課題】
このような情報流出に対応するための既存方法とこれらの問題点は次の通りで
ある。
【0008】 フロッピー(登録商標)ディスクを通じた情報流出の対応方案 既存方案1:フロッピーディスクを通じた情報流出を根本的に防止するために
一般使用者の全PCにおいてフロッピーディスクドライブを除去する。 既存方案2:機関外部にフロッピーディスクを流出した場合、そのフロッピー
ディスクが読み出されないようにする。 問題点:既存方案1の場合は定常使用者がフロッピーディスクを使用できない
という問題があり、既存方案2の場合は組織内部で使用するフロッピーディスク
と一般的に使用するフロッピーディスクとに区別し使用すべきであり、組織外部
コンピュータでは組織内部で使用するフロッピーディスクか、非フォーマットの
フロッピーディスクか、物理的損傷によって読み出されないフロッピーディスク
かがわからないという問題がある。また、フロッピーディスクを通じた情報流出
に対するログ情報を生成しないので、フロッピーディスクを通じた情報流出試み
を把握できないという問題点がある。
【0009】 ハードディスクを通じた情報流出の対応方案 既存方案:マスターブートレコードを暗号化して他の使用者がシステムをブー
ティングできないようにする。 問題点:ハードディスク主人による情報流出は防止できない。
【0010】 ZIP-Disk及びCD-Rなどの移動格納媒体を通じた情報流出の対応方案 既存方案:ZIP-Disk及びCD-Rなどの媒体は最近多く普及された補助
記憶装置であって、その効用性が非常に高いが、内部情報流出を根本的に防止す
るためには一般使用者の全PCにおいてZIP-Disk Drive及びCD-
R Drive等の装置を除去し、“MP3 Player”、デジタルオーデ
ィオプレーヤーを通じた情報流出を防止するためにMP3 PlayerとPC
を連結している通信インターフェース(USB、シリアルポート、並列ポート、
無線ポート等)を除去する。 問題点:定常使用者が移動格納媒体を使用できない。
【0011】 プリンタ出力物またはモニター出力内容を通じた情報流出の対応方案 既存方案:本出願人が大韓民国特許庁に出願した特許出願第2000-301
33号の“出力装置を通じたデータ流出監視及び防止システムとその方法”にて
、現在出力されている内容を管理サーバーを通じてモニターリングすることによ
り防止できる。
【0012】 インターネットまたは電話網(PSTN)を通じた情報流出の対応方案 I.E-mailを通じた情報流出 ・重要ファイル添付 ・重要ファイル内容をコピーしてメールテキストにペースト(paste)する。 ・重要ファイルを閲覧してその内容をメールテキストに入力 既存方案:メール本文内容と添付ファイル内容を検査して遮断/転送の可否を
決定する。 問題点:このような方案も添付ファイルを暗号化して圧縮したりする等、若干
変形を加えれば内容検索が不可なので、E-mail本文及び添付ファイル内容
検索には明白な限界が存在する。
【0013】 II.HTTPを通じた資料アップロードを通じた情報流出(Web mai
l含み) 既存方案:Web Siteを通じた情報流出方法はHTTPプロトコル内部
命令であるpostを通じてなされるので、防火壁(firewall)を通じてHTTP
で使用できる命令語を個別的に統制することで外部サイトにpost自体を禁止
できる。 問題点:あらゆる場合に対するファイル転送を遮断するので、定常業務上必要
なファイル転送が出来なくて業務効率を低減させるという問題がある。
【0014】 III.FTPを通じた情報流出 既存方案:FTPを通じた情報流出方法はputというファイル転送命令語を
通じてなされるので、防火壁(firewall)を通じてFTPで使用できる命令語を個
別的に統制することで外部サイトにput自体を禁止できる。 問題点:あらゆる場合に対するファイル転送を遮断するので、定常業務上必要
なファイル転送を出来なくて業務効率を低減させるという問題がある。
【0015】 IV.TELNET、RLOGINを通じた資料アップロードを通じた情報流
出 (Z-modem、KERMIT等) 既存方案:TELNETを通じた情報流出方法のうちで優先的に考慮できるこ
とが資料アップロードを通じた方法であるが、このとき、使用するプロトコルが
Z-modem、KERMIT等である。防火壁(firewall)を通じてTELNE
TにおけるZ-modem、KERMITプロトコルを使用したダウンロード/ア
ップロードを制限できるので、内部情報流出を防止できる。 問題点:TELNETを通じた情報流出方法はアップロードだけでなく、単純
に情報をplain textにて転送する代わりに暗号化などのエンコーディ
ング(encoding)を通じて転送すればキーワード検索でも探知不可なので、TEL
NET使用時の情報流出防止には明白な限界が存在する。
【0016】 V.一般電話網(PSTN)を通じたモデム通信を通じた情報流出 既存方案:モデムを通じた情報流出は一層統制し難いが、これを根本的に防止
するために全PCにおいてモデムを除去する。実はモデム除去を除いてはモデム
を通じた情報流出を防止するのが非常に難しい。
【0017】 VI.インターネット格納サービス(WebHard)を通じた資料流出 VII.ネットワークファイルシステムを通じた資料流出 前記で言及したプロトコルの他にもインターネットで通用される通信プロトコ
ルは多くて、これを利用すれば内部情報流出の可能性は一層増加することになる
。実は、先に言及した情報流出防止方案は最も一般的に使われる通信プロトコル
に対する対応方案であり、その対応方案でも限界が存在する。結局、既存方案に
よれば“ネットワークを通じた内部情報流出を根本的に防止する方案はネットワ
ーク自体を使用しないことが最善である。”という結論される。しかし、これは
インターネット及びモデム通信の有益性を無視するもので、業務効率を低減させ
るという問題がある。
【0018】 したがって、本発明の目的は、出力装置及び移動可能格納装置を通じたオフラ
イン情報流出と、通信プログラムによるオンライン情報流出とを根本的に防止及
び監視することで、組織内部システムから重要情報が流出されることを防止する
ことにある。
【0019】
【課題を解決するための手段】
前記目的を達成するために、本発明は、ファイルを格納装置に格納するプログ
ラム、及び前記ファイルを前記格納装置に格納する時、前記ファイル内容を暗号
化して前記格納装置に格納し、前記ファイル格納に対するログ情報を格納するフ
ァイル保安制御部を含む保安管理クライアントと;前記ファイル保安制御部と通
信しながら、前記ログ情報と前記暗号化したファイルに対する復号キーとを受信
して、前記暗号化したファイルを復号化させる保安管理サーバーとを含む統合内
部情報流出防止システムが開示される。
【0020】 望ましく、前記格納装置は、ネットワークに連結している遠隔格納装置または
移動可能格納装置の何れか一つである。
【0021】 望ましく、前記保安管理クライアントは、ファイルを転送する通信プログラム
、及び前記ファイルをネットワークに転送する時、前記ファイル内容を暗号化し
て前記ネットワークの転送目的地に転送し、前記ファイル転送に対するログ情報
を格納する通信保安制御部をさらに含み、前記保安管理サーバーは、前記通信保
安制御部と通信しながら、前記暗号化したファイルに対する復号キーを受信し、
前記ログ情報と前記転送目的地を受信して、前記転送目的地に対するファイル転
送保安政策によって前記復号キーを前記転送目的地に伝達する自動キー転送部を
含む。
【0022】 望ましく、前記通信保安制御部は、前記通信プログラムを通じてファイル転送
イベントが発生する場合、前記ファイル内容及び転送理由を使用者より入力され
る。
【0023】 望ましく、前記ファイル転送保安政策は、前記転送目的地に対する保安等級を
定義し、前記保安等級が、信頼できる信頼等級であれば自動で前記復号キーのみ
を前記転送目的地に転送し、業務協力のための協力等級であれば前記復号キーを
前記転送目的地に転送し、同時に前記ログ情報を格納し、信頼できない非信頼等
級であれば前記ログ情報のみを格納・管理する。
【0024】 望ましく、前記転送される暗号化したファイルは前記暗号化したファイルを解
読するコードと共に結合されたファイルフォーマットで構成される。
【0025】 望ましく、前記通信保安制御部は、前記ファイルをネットワークに転送する時
、前記ファイル転送保安政策を基に 前記転送目的地によって前記ファイル転送
有無を制御する。
【0026】 望ましく、前記ファイル転送保安政策は、前記転送目的地が、前記信頼等級で
あれば前記ファイルを前記転送目的地に転送し、前記協力等級であれば前記ファ
イルを前記転送目的地に転送し、同時に前記ログ情報を格納し、前記非信頼等級
であれば前記ファイル転送を遮断し、ログ情報のみを格納・管理する。
【0027】 望ましく、前記通信保安制御部は、前記ネットワークから前記保安管理クライ
アントに通信要請時、通信ソース住所(source address)が既設定の保安グループ
内に存在しない場合に通信を遮断し、前記保安管理クライアントから前記ネット
ワークに通信要請時、通信目的地住所(destination address)が前記既設定の保
安グループ内に存在しない場合に通信を遮断する。
【0028】 望ましく、前記既設定の保安グループは前記保安管理サーバーによりIP住所
グループで設定される。
【0029】 望ましく、前記通信保安制御部は、前記通信プログラムが活性化(active)した
場合、前記通信プログラムを実行するコンピュータのクリップボードをクリアさ
せ、他のプログラムを非活性化させる。
【0030】 望ましく、前記通信保安制御部は、前記通信プログラムが活性化した場合、前
記通信プログラムを実行させるコンピュータのキーボード入力情報を格納し、前
記保安管理サーバーに転送して格納・管理する。
【0031】 望ましく、前記保安管理クライアントは、印刷データを生成して印刷作業を行
う応用プログラム、及び前記印刷データを横取りして前記保安管理サーバーに転
送する印刷制御部をさらに含み、前記保安管理サーバーは前記印刷制御部と通信
しながら、前記印刷データを転送されて出力する。
【0032】 望ましく、前記保安管理クライアントは、前記保安管理サーバーの要請によっ
てモニターに出力される内容を前記保安管理サーバーに転送するハードウェア制
御部をさらに含む。
【0033】 望ましく、前記ハードウェア制御部は、前記保安管理サーバーの要請によって
前記保安管理クライアントの入力装置機能をイネーブル/ディセーブルする。
【0034】 望ましく、前記ファイル保安制御部は、前記保安管理クライアントに設置され
たプログラム及びハードウェア情報を前記保安管理サーバーに伝達する。
【0035】 望ましく、前記ファイル保安制御部は、前記保安管理サーバーの要請によって
前記設置されたプログラムのオープンを止めて前記設置されたプログラムの起動
を遮断する。
【0036】 望ましく、前記保安管理サーバーは、前記保安管理クライアントで使用可能プ
ログラムリストを管理して前記設置されたプログラム中の前記使用可能プログラ
ムリストに含まれないプログラムに対して起動を遮断する。
【0037】 望ましく、前記保安管理クライアントが設置されたコンピュータの接近を制御
するために前記コンピュータ格納装置のマスターブートレコード(MBR)を暗号
化し、暗号キー値は前記コンピュータハードウェアの唯一のハードウェア番号で
構成する。
【0038】 望ましく、前記ハードウェア番号は、前記保安管理サーバーに格納・管理され
る。
【0039】 望ましく、前記ファイル保安制御部は、前記復号キーを通じて前記格納装置に
格納された暗号化したファイルを復号化して前記格納装置に格納し、搬出理由を
入力されて前記ファイル内容と共に前記保安管理サーバーに転送する。
【0040】 望ましく、前記ファイル保安制御部は、前記保安管理クライアントによる読取
要請によって前記復号キーを通じて前記格納装置に格納された暗号化したファイ
ルを復号化して前記プログラムに伝達する。
【0041】 望ましく、前記保安管理サーバーは、前記復号キー値を前記既設定の保安グル
ープ内の前記保安管理クライアントの各々のファイル保安制御部と共有させ、前
記保安グループ内で前記格納装置に暗号化して格納されたファイルを暗号解読し
て読取られるようにする。
【0042】 望ましく、前記保安管理クライアントは、多数の使用者コンピュータに設置さ
れて作動し、前記使用者コンピュータから 除去するために前記保安管理サーバ
ーから認証を受けなければならないことを特徴とする。
【0043】 望ましく、前記ファイル保安制御部は、前記保安管理サーバーの要請によって
前記格納装置作動有無を制御する。
【0044】 望ましく、前記ファイル保安制御部は、前記プログラムを通じて前記格納装置
に前記ファイルを格納する場合、搬出理由を入力されて前記保安管理サーバーに
転送する。
【0045】 望ましく、前記保安管理クライアントは、前記保安管理サーバーと通信が中断
された場合、前記ログ情報を格納するログ臨時格納部をさらに含み、前記保安管
理サーバーと再通信の場合、前記格納されたログ情報を前記保安管理サーバーに
転送する。
【0046】
【発明の実施の形態】
以下、添付図面に基づき、本発明の望ましい実施例を詳細に説明する。 後述する用語は本発明での機能を考慮して定義されたものであって、これは当
分野で従事している技術者の意図または慣例等によって変化し得るので、その定
義は本明細書の全般にわたった内容に基づいてなされるべきである。
【0047】 特に、本発明の望ましい実施例として、搬出ファイル暗号のために使われた暗
号システムが対称形暗号システムなので、暗号キーと復号キーは同値を持つ。し
たがって、暗号キーで暗号化したファイルを復号キー(すなわち、暗号キー)で復
号化できるので、暗号キーと復号キーまたはファイル暗号キーとファイル復号キ
ーを混ぜて使用する。
【0048】 本発明による統合内部情報流出防止システムを、添付図面を参照して説明する
。 まず、使用者コンピュータ1000の保安管理クライアント1100は移動可
能格納装置1200を通じたオフライン(off-line)情報流出を防止するために、
プログラム1300でファイルを移動可能格納装置1200(例えば、フロッピ
ーディスク、ZIP-Disk及びflash memory、MP3-player、小型デ
ジタル格納装置等)に格納する場合、既設定の暗号キーでファイル保安制御部1
110を通じて自動でファイルを暗号化して移動可能格納装置1200に格納す
る。
【0049】 これに対するログデータ(例えば、ファイル名、使用者、時間情報等)と暗号キ
ー情報を保安管理サーバー2000に転送して、全体保安グループ管理データベ
ース2100とファイル流出ログデータベース2200に格納保管する。
【0050】 望ましく、前記暗号キーは保安管理クライアント1100が使用者コンピュー
タ1000に設置される時に生成されて保安管理クライアント1100の保安グ
ループ管理データベース1120に格納され、保安グループ管理データベース1
120は同じ保安グループ内にある使用者コンピュータ等の複数の暗号キーを格
納・管理し、保安管理サーバー2000の全体保安グループ管理データベース2
100はあらゆる保安グループ内にある使用者コンピュータ等の暗号キーを格納
・管理する。
【0051】 ファイルを自動で暗号化させることをより詳細に説明すれば、ファイル格納イ
ベントが発生すれば保安グループ管理データベース1120から使用者コンピュ
ータ1000の暗号キーを検索してこれをファイル保安制御部1110に入力し
、ファイル保安制御部1110は現在格納したいファイルの内容を入力して使用
者コンピュータ1000の暗号キーにて暗号化して移動可能格納装置1200に
格納する。
【0052】 ファイル保安制御部1110は保安管理サーバー2000の要請によって移動
可能格納装置1200の作動有無を制御でき、プログラム1300を通じて移動
可能格納装置1200にファイルを格納する場合、使用者から搬出理由を入力さ
れて保安管理サーバー2000に転送する。例えば、CD-Recorderを通じてファ
イルを搬出する場合、CD-R使用に対する搬出理由を入力された後保安管理サ
ーバー2000はCD-R使用を許諾する。
【0053】 一方、ファイル保安制御部1110は、移動可能格納装置1200に格納され
た暗号ファイルに対するプログラム1300による読取要請に従い、保安グルー
プ管理データベース1120から使用者コンピュータ1000の復号キー(暗号
キーと同一)を入力されてこれを通じて暗号ファイルを復号化してプログラム1
300に伝達する。
【0054】 これにより、プログラム1300は移動可能格納装置1200に格納された暗
号ファイルを読取して作業でき、作業後さらに移動可能格納装置1200に自動
暗号化して格納できる。
【0055】 保安管理サーバー2000は保安管理者の制御によって保安グループを構成で
き、同じ保安グループ内では各使用者コンピュータ1000の暗号キーを共有す
るので、グループ内で移動可能格納装置に暗号化して格納されたファイルを自由
に読取できる。このような実施例に対する詳細説明は図8を参照して後述する。
【0056】 本発明の望ましい実施例として、使用者が移動可能格納装置1200に格納さ
れた暗号化したファイルを合法的に搬出するために、使用者は暗号化したファイ
ルをファイル保安制御部1110により使用者コンピュータ1000の保安グル
ープ管理データベース1120から復号キー(暗号キーと同じ)を入力されて、こ
れを通じて暗号ファイルを復号化して移動可能格納装置1200に格納する。こ
のとき、使用者は図4aのようにオフライン搬出理由入力窓を通じて搬出理由を
入力し、入力された内容は図4bのように保安管理サーバー2000のファイル
搬出ログデータベース2200のオフラインファイル搬出ログデータベースに格
納される。
【0057】 図4に示すように、現在搬出したいファイル名は“研究結果.txt”であり、搬
出理由は“研究結果を共有するために....”であることがわかる。
【0058】 本発明の望ましい他の実施例として、保安管理サーバー制御部2300は、移
動可能格納装置1200に記録された暗号ファイルを全体保安グループ管理デー
タベース2100に格納された前記暗号ファイルを暗号化したシステムの復号キ
ーを入力されて暗号解読できる。
【0059】 また、保安管理者はファイル流出に対するログデータを通じて移動可能格納装
置1200を通じた情報流出試みを把握できる。望ましく、移動可能格納装置の
代わりにネットワークに連結した格納装置(図示せず)の場合にも前述と同様に作
動する。
【0060】 一方、プリンタ1400のような出力装置を通じた情報流出の防止のために、
使用者コンピュータ1000の印刷制御部1130は応用プログラム1500
により生成された印刷データを印刷制御部1130にて横取りして、保安管理サ
ーバー2000に転送し、プリンタログデータベース2400に格納後、コント
ロールパネル2500を通じた保安管理者からの要請によって出力する。
【0061】 一方、通信プログラム1600を通じたオンライン情報流出の防止のために、
使用者コンピュータ1000の保安管理クライアント1100は、通信プログ
ラム1600(例えば、ウェブブラウザ、SMTPメールエージェント等)を通じ
てファイルをネットワーク3000(例えば、インターネット、PSTN、無線
網等)で転送する場合、通信保安制御部1140によりファイルを自動で暗号化
してネットワークデバイス1700(例えば、モデム、有無線LANカード等)を
通じてネットワーク3000上の目的地に転送し、これに対するログデータ(例
えば、目的地、ファイル名、使用者、時間情報等)と暗号キー情報を保安管理サ
ーバー2000に転送して保管する。
【0062】 ファイルを自動で暗号化して転送することをより詳細に説明すれば、ハードデ
ィスク1800からファイルオープンイベントが発生すれば、通信保安制御部1
140はセッションキー生成部(図示せず)から生成されたセッション暗号キーを
通じて現在オープンしたいファイル内容を暗号化してネットワーク3000を通
じて受信者に転送する。このとき、通信保安制御部1140は図5aのように暗
号化したファイルに暗号解読プログラムコードを添付し転送して受信者が暗号解
読キーだけ受信すれば暗号化したファイルを解読できる(図5b参照)。
【0063】 望ましい実施例として、通信プログラム1600はウェブブラウズを通じたウ
ェブメールプログラムを意味する。
【0064】 一方、暗号化して転送されたファイル(図5aのようにフォーマットされたフ
ァイルである)は、保安管理クライアント1100から受信された復号キーだけ
を通じてその内容を見ることができるので、保安管理サーバー2000から復号
キーを転送されないハッカー4000はファイル内容を見ることができないため
、情報流出を遮断できる。
【0065】 通信保安制御部1140は通信プログラム1600を通じてファイル転送イベ
ントが発生する場合、ファイル内容、転送理由及び受信者情報などを図6aのオ
ンライン搬出理由入力窓を通じて使用者から入力されて、保安管理サーバー20
00のファイル搬出ログデータベース2200のオンラインファイル搬出ログデ
ータベースに格納する(図6b参照)。
【0066】 望ましく、保安管理サーバー2000の自動キー転送部2310は、使用者コ
ンピュータ1000の保安管理クライアント1100から暗号ファイル転送に関
するログ情報、転送目的地及び受信者情報を受信して、ファイル転送保安政策デ
ータベース2600に既設定のファイル転送保安政策によって暗号ファイルに対
する復号キーを自動で転送する。
【0067】 保安管理者は転送目的地及び受信者に対する保安等級を定義するので、ファイ
ル転送保安政策を樹立する。
【0068】 図7はSMTPメールを使用する場合とWeb-mailを使用する場合の前
述したファイル転送保安政策を示す。
【0069】 望ましく、自動キー転送部2310は定義された保安等級により、転送目的地
及び受信者が信頼できる信頼等級の場合は自動で復号キーだけを転送目的地に転
送し、業務協力のための協力等級の場合は復号キーを転送し同時にログ情報をフ
ァイル搬出ログデータベース2200に格納し、信頼できない非信頼等級の場合
はログ情報だけをファイル搬出ログデータベース2200に格納・管理する(図
7参照)。
【0070】 望ましい他の実施例によれば、通信プログラム1600がSMTPプロトコル
を使用するメールエージェントプログラムの場合、保安管理クライアント110
0の通信保安制御部1140は通信プログラム1600によりファイルをネット
ワーク3000に転送する時、ファイル転送保安政策を基に転送目的地によって
ファイル転送の有無を制御する。
【0071】 ファイル転送保安政策は、転送目的地が信頼等級の場合はファイルを転送目的
地に転送し、転送目的地が協力等級の場合はファイルを転送目的地に転送し同時
にログ情報を保安管理サーバー2000に格納し、転送目的地が非信頼等級の場
合はファイル転送を遮断してログ情報だけを保安管理サーバー2000に格納・
管理する(図7参照)。
【0072】 通信保安制御部1140は、ネットワーク3000から保安管理クライアント
11100に通信要請時、通信ソースIP住所(source IP address)が保安グル
ープ管理データベース1120に既設定された保安グループ内に存在しない場合
に通信を遮断し、保安管理クライアント1100からネットワーク3000に通
信要請時、通信目的地IP住所(destination IP address)が保安グループ管理デ
ータベース1120に既設定された保安グループ内に存在しない場合に通信を遮
断する。
【0073】 特定通信を遮断する技術は当分野における通常の知識を有した者であれば容易
に具現できるので、その詳細な説明は省略する。
【0074】 保安管理クライアント1100の保安グループ管理データベース1120は、
保安管理サーバー2000のコントロールパネル2500を通じて管理者により
設定され、同じ保安グループ内のIP住所リスト及びファイル暗号キーリストで
構成する。
【0075】 本発明によって同じ保安グループで移動可能格納装置に格納された暗号ファイ
ルを互いに共有し、ネットワークを通じた相互間の接近制御を、図8を参照して
説明する。
【0076】 まず、A使用者コンピュータ1000の保安グループ管理データベース112
0は図8aのようであり、このとき、A使用者コンピュータ1000から移動可
能格納装置1200にファイルを搬出した場合、BまたはC使用者コンピュータ
1000では図8aのような保安グループ管理データベース1120を持つので
、ここに格納されたA使用者コンピュータ1000のファイル暗号キー(“12
345678y”)を使用してそれぞれのファイル保安制御部1110を通じて
前記ファイルに対する読取りができる。反面、DまたはE使用者コンピュータ1
000では図8bのように保安グループ管理データベース1120を持つので、
A使用者コンピュータ1000で暗号化したファイルに対して読取りができない
【0077】 一方、A使用者コンピュータ1000はB使用者コンピュータ1000を接近
できる反面、同じ保安グループを逸脱したD使用者コンピュータ1000を接近
できない。また、A使用者コンピュータ1000はBまたはC使用者コンピュー
タ1000からの接近は許諾する反面、同じ保安グループを逸脱したDまたはE
使用者コンピュータ1000からの接近は遮断する。これはそれぞれの通信保安
制御部1140が各使用者コンピュータ1000の保安グループ管理データベー
ス1120を参照して制御する。
【0078】 望ましく、通信保安制御部1140は使用者コンピュータ1000で通信プロ
グラム1600が活性化(active)した場合、すなわち、通信プログラム窓が最大
化(Maximize)した場合、通信プログラムを行う使用者コンピュータ1000のク
リップボード(図示せず)をクリアさせ、現在活性化したすべての他のプログラム
を非活性化(すなわち、すべてのプログラム窓を最小化(Minimize)する)させる。
【0079】 こうして、通信プログラムを起動後、重要ファイル内容をオープンしてコピー
した後、これを通信プログラムテキストにペースト(paste)したり、重要ファイ
ルを閲覧してその内容を通信プログラムにテキスト入力することを防止できる。
【0080】 また、通信保安制御部1140は使用者コンピュータ1000で通信プログラ
ムが活性化した場合、キーボード入力情報を格納して保安管理サーバー2000
に転送する。
【0081】 保安管理クライアント1100のハードウェア制御部1150は、保安管理サ
ーバー2000の要請によってモニター1900aに出力される内容を保安管理
サーバー2000に転送してコントロールパネル2500にリアルタイムで出力
したり、モニター1900a出力内容を周期的にスクリーンキャプチャーしたデ
ータを保安管理サーバー2000に転送してスクリーンキャプチャーデータベー
ス2800に格納保管する。また、ハードウェア制御部1150は保安管理サー
バー2000の要請によって入力装置1900B機能をイネーブル/ディセーブ
ルさせる。
【0082】 保安管理クライアント1100は保安管理サーバー2000の要請に応じて使
用者コンピュータ1000に設置されたプログラム及びハードウェア情報を保安
管理サーバー2000に伝達する。このとき、保安管理クライアント1100は
使用者コンピュータ1000からレジストリ(図示せず)情報、プログラム登録情
報及び装置管理者情報を検索して構成する。
【0083】 保安管理クライアント1100は保安管理サーバー2000の要請によって特
定プログラムのオープンを止めてプログラム起動をできないようにし、保安管理
サーバー2000は現在使用可能な正品ソフトウェアリストを管理して、保安管
理クライアント1100を通じて伝達された使用者コンピュータ1000に設置
されたプログラムのうちで正品ソフトウェアリストに含まれないプログラムに対
して使用をディセーブルさせる。これを通じて組織内の不法ソフトウェア使用を
遮断できる。
【0084】 保安管理クライアント1100は使用者コンピュータ1000に設置されて作
動され、使用者コンピュータ1000から除去するために保安管理サーバー20
00から認証されるべきである。例えば、アンインストールルーチン(uninstall
routine)を行う途中、保安管理サーバー2000に接続してアンインストール
権限があるか検査して保安管理者だけがアンインストールできる。
【0085】 保安管理クライアント1100は、保安管理サーバー2000と通信中断の場
合は保安管理サーバー2000に転送するログ情報(例えば、あらゆるファイル
搬出情報、ネットワーク使用現況等)をログ臨時格納部1160に格納し、保安
管理サーバー2000と再通信の場合はログ臨時格納部1160に格納されたロ
グ情報を保安管理サーバー2000に転送する。これを通じて使用者故意または
ネットワーク障害による通信断絶が発生した場合も前述したような同じ保安サー
ビスを提供する。
【0086】 望ましく、本発明では使用者コンピュータ1000のマスターブートレコード
(Master Boot Recorder;以下、“MBR”という)を暗号化して使用者コンピュ
ータブーティング時、該当使用者コンピュータ1000でだけ正常にシステムが
ブーティングされるように構成する。このとき、キー値は使用者コンピュータハ
ードウェアで唯一のハードウェア番号(例えば、通信カードシリアル番号(MCA
)、プロセッサー(CPU)一連番号等)で構成する。
【0087】 一方、保安管理サーバー2000には各使用者コンピュータ1000のハード
ディスクをブーティングするためのハードウェア唯一番号を管理するので、後で
合法的にハードディスクを他のコンピュータに移動させて装着する時これを使用
して再設定する。
【0088】 こうして、コンピュータ使用者または他人によりハードディスクが流出される
場合にもハードディスクが読み出されないので、ハードディスクを通じた情報流
出を遮断できる。
【0089】 一般のコンピュータシステムのブーティング順序及び接近制御を、図9を参照
して簡単に説明する。
【0090】 まず、ブーティング方法において、フロッピーブーティングディスクを通じた
ブーティングとハードディスクを利用したブーティングとに大別できる。コンピ
ュータシステムの電源がオンになればシステムはシステム状態をチェックするが
、これをパワーオンセルフテスト(Power On Self Test)という。このとき、フロ
ッピーディスクが挿入されていればフロッピーブーティングディスクのブーティ
ングセクターを読取り、ハードパーテーション(partition)情報を読取り、メモ
リアドレス0000:7C00にローディングしてシステムブーティングを進行
する。一方、パワーオンセルフテスト後フロッピーディスクが挿入されていない
場合、ハードディスクのブーティングセクターを読取ってMBRコードを行い、
ハードパーテーション(partition)情報を読取ってメモリアドレス0000:7C
00にローディングして行う。このとき、MBRコードにシステム接近制御に対
する認証コードを入力し、正確なパスワードが入力された場合にパーテーション
(partition)情報を接近できるようにする方法でシステム接近を制御できる。
【0091】 本発明によってマスターブートレコード(MBR)暗号処理を通じたシステム接
近過程を、図10を通じて説明すれば、使用者コンピュータ1000に保安管理
クライアント1100をインストール時、システムハードウェア情報を抽出して
MD5で暗号化処理した結果をMBR接近パスワードとして使用者コンピュータ
1000と図10bのように保安管理サーバー2000のMBR情報データベー
ス2700に各々格納する。
【0092】 保安管理クライアント1100を設置してからブーティングする場合、MD5
でハードウェア情報を処理したパスワードと既設定のパスワードとが一致すれば
正常にブーティングを進行し、そうでなければMBRパスワード入力窓を通じて
128bitの文字列を入力して一致有無を確認する。すなわち、保安管理クラ
イアント1100が設置されたハードディスクを他のコンピュータに設置して、
ハードディスクを正常に使用するためにハードディスクが装着された使用者コン
ピュータに対するMBRパスワードをMBR情報データベース2700から獲得
してMBRスワード入力窓に入力するので、ハードディスクを使用できる。
【0093】 保安管理者は前述した本発明の全機能を行うために、図11のような保安管理
サーバー2000のコントロールパネル2500を通じてあらゆる保安管理クラ
イアント1100を制御する。
【0094】
【発明の効果】
以上から説明したように、本発明によれば、出力装置及び移動可能格納装置を
通じたオフライン情報流出と、通信プログラムによるオンライン情報流出とを根
本的に防止及び監視することで、組織内部システムから重要情報が流出されるこ
とを防止するという効果がある。
【0095】 以上、本発明の望ましい実施例に対して詳細に説明したが、本発明の属する技
術分野における通常の知識を有した者であれば、添付の請求範囲に定義された本
発明から逸脱しない範囲内で多様に変形・変更できることが分かる。
【0096】 例えば、使用者コンピュータに設置された通信及び出力インターフェース(例
えば、シリアルポート、並列ポート、USBポート、IEEE1394ポート、
無線ポート等)に格納装置を連結して流出するあらゆるファイルに対して本発明
を同様に適用できる。
【0097】 また、前述した実施例において使用者コンピュータ単位で保安管理者サーバー
のデータベースを管理したが、使用者単位でデータベースを管理できる。
【0098】 よって、本発明の以後の実施例の変更は本発明の技術を逸脱しない。
【図面の簡単な説明】
【図1】 内部者により発生可能な情報流出類型を示す図である。
【図2】 本発明による情報流出防止及び監視システムを通じた多くの使用者コンピュー
タに対する統合保安サービス過程を例示する図である。
【図3】 本発明による統合内部情報流出防止システムを示す図である。
【図4a】 本発明によってファイル保安制御部を通じて移動可能格納装置にファイルを搬
出する場合に搬出理由を入力するオフライン搬出理由入力窓を例示する図である
【図4b】 オフライン搬出理由入力窓に入力された内容が保安管理サーバーのオフライン
ファイル搬出ログデータベース(DB)に格納されることを例示する図である。
【図5a】 本発明によって通信プログラムにより搬出されるオンライン搬出ファイルのフ
ォーマット(SDFA)を示す図である。
【図5b】 受信者によりオンライン搬出ファイルを実行する場合にその実行画面を例示す
る図である。
【図6a】 本発明によって通信保安制御部を通じてネットワークにファイルを搬出する場
合に搬出理由を入力するオンライン搬出理由入力窓を例示する図である。
【図6b】 オンライン搬出理由入力窓に入力された内容が保安管理サーバーのオンライン
ファイル搬出ログデータベース(DB)に格納されることを例示する図である。
【図7】 本発明による通信プログラム種類別ファイル転送目的地の保安等級に従うファ
イル電送保安政策を示す図である。
【図8a】 使用者コンピュータA、B、Cの保安グループ管理データベース(DB)構成を
例示する図である。
【図8b】 使用者コンピュータD、Eの保安グループ管理データベース(DB)構成を例示
する図である。
【図8c】 本発明によって同じ保安グループにおいて移動可能格納装置共有とネットワー
ク共有に従う接近制御に対する概念を示す図である。
【図9】 一般のコンピュータシステムのブーティング順序を示す図である。
【図10a】 本発明によってマスターブートレコード(MBR)暗号処理を通じたシステム接
近過程を示す図である。
【図10b】 マスターブートレコード暗号処理のためのMBR暗号を格納・管理する保安管
理サーバーのMBR情報DBを示す図である。
【図11】 本発明による保安管理サーバーのコントロールパネルに対する実施例を示す図
である。
【符号の説明】
1000 使用者コンピュータ 1100 保安管理クライアント 1110 ファイル保安制御部 1120 保安グループ管理データベース 1130 印刷制御部 1140 通信保安制御部 1150 ハードウェア制御部 1160 ログ臨時格納部 1200 移動可能格納装置 1300 プログラム 1400 プリンタ 1500 応用プログラム 1600 通信プログラム 1700 ネットワークデバイス 1800 ハードディスク 1900a モニター 1900B 入力装置 2000 保安管理サーバー 2100 全体保安グループ管理データベース 2200 ファイル流出ログデータベース 2300 保安管理サーバー制御部 2310 自動キー転送部 2400 プリンタログデータベース 2500 コントロールパネル 2600 ファイル転送保安政策データベース 2700 MBR情報データベース 2800 スクリーンキャプチャーデータベース 3000 ネットワーク
───────────────────────────────────────────────────── フロントページの続き (31)優先権主張番号 2001/20076 (32)優先日 平成13年4月14日(2001.4.14) (33)優先権主張国 韓国(KR) (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE,TR),OA(BF ,BJ,CF,CG,CI,CM,GA,GN,GW, ML,MR,NE,SN,TD,TG),AP(GH,G M,KE,LS,MW,MZ,SD,SL,SZ,TZ ,UG,ZW),EA(AM,AZ,BY,KG,KZ, MD,RU,TJ,TM),AE,AG,AL,AM, AT,AU,AZ,BA,BB,BG,BR,BY,B Z,CA,CH,CN,CR,CU,CZ,DE,DK ,DM,DZ,EE,ES,FI,GB,GD,GE, GH,GM,HR,HU,ID,IL,IN,IS,J P,KE,KG,KP,KZ,LC,LK,LR,LS ,LT,LU,LV,MA,MD,MG,MK,MN, MW,MX,MZ,NO,NZ,PL,PT,RO,R U,SD,SE,SG,SI,SK,SL,TJ,TM ,TR,TT,TZ,UA,UG,US,UZ,VN, YU,ZA,ZW (72)発明者 チョイ セウング ライオル 大韓民国 137−867, ソウル ソングパ −グ, 150 モンジュング−ドング, ファミリーアパート, ドング 1504, ルーム 306 Fターム(参考) 5B017 AA03 BA07 CA16 5B082 GA02 GA11 5B085 AA08 AC14 AE29 BG04 【要約の続き】 部と通信しながら、前記暗号化したファイルに対する復 号キーを受信し、前記ログ情報と前記転送目的地を受信 して、前記転送目的地に対するファイル転送保安政策に よって前記復号キーを前記転送目的地に伝達する自動キ ー転送部を含む。本発明によれば出力装置及び移動可能 格納装置を通じたオフライン情報流出と通信プログラム によるオンライン情報流出を根本的に防止及び監視して 組織内部システムから重要情報が流出されることを防止 する効果がある。

Claims (27)

    【特許請求の範囲】
  1. 【請求項1】 ファイルを格納装置に格納するプログラム、及び前記ファイ
    ルを前記格納装置に格納する時、前記ファイル内容を暗号化して前記格納装置に
    格納し、前記ファイル格納に対するログ情報を格納するファイル保安制御部を含
    む保安管理クライアントと; 前記ファイル保安制御部と通信しながら、前記ログ情報と前記暗号化したファ
    イルに対する復号キーとを受信して、前記暗号化したファイルを復号化させる保
    安管理サーバーとを含むことを特徴とする統合内部情報流出防止システム。
  2. 【請求項2】 前記格納装置は、 ネットワークに連結している遠隔格納装置または移動可能格納装置の何れか一
    つであることを特徴とする請求項1に記載の統合内部情報流出防止システム。
  3. 【請求項3】 前記保安管理クライアントは、 ファイルを転送する通信プログラム、及び前記ファイルをネットワークに転送
    する時、前記ファイル内容を暗号化して前記ネットワークの転送目的地に転送し
    、前記ファイル転送に対するログ情報を格納する通信保安制御部をさらに含み、 前記保安管理サーバーは、 前記通信保安制御部と通信しながら、前記暗号化したファイルに対する復号キ
    ーを受信し、前記ログ情報と前記転送目的地を受信して、前記転送目的地に対す
    るファイル転送保安政策によって前記復号キーを前記転送目的地に伝達する自動
    キー転送部を含むことを特徴とする請求項1に記載の統合内部情報流出防止シス
    テム。
  4. 【請求項4】 前記通信保安制御部は、 前記通信プログラムを通じてファイル転送イベントが発生する場合、前記ファ
    イル内容及び転送理由を使用者より入力されることを特徴とする請求項3に記載
    の統合内部情報流出防止システム。
  5. 【請求項5】 前記ファイル転送保安政策は、 前記転送目的地に対する保安等級を定義し、前記保安等級が、信頼できる信頼
    等級であれば自動で前記復号キーのみを前記転送目的地に転送し、業務協力のた
    めの協力等級であれば前記復号キーを前記転送目的地に転送し、同時に前記ログ
    情報を格納し、信頼できない非信頼等級であれば前記ログ情報のみを格納・管理
    することを特徴とする請求項3に記載の統合内部情報流出防止システム。
  6. 【請求項6】 前記転送される暗号化したファイルは、前記暗号化したファ
    イルを解読するコードと共に結合されたファイルフォーマットで構成されること
    を特徴とする請求項3に記載の統合内部情報流出防止システム。
  7. 【請求項7】 前記通信保安制御部は、 前記ファイルをネットワークに転送する時、前記ファイル転送保安政策を基に
    前記転送目的地によって前記ファイル転送有無を制御することを特徴とする請求
    項3に記載の統合内部情報流出防止システム。
  8. 【請求項8】 前記ファイル転送保安政策は、 前記転送目的地が、前記信頼等級であれば前記ファイルを前記転送目的地に転
    送し、前記協力等級であれば前記ファイルを前記転送目的地に転送し、同時に前
    記ログ情報を格納し、前記非信頼等級であれば前記ファイル転送を遮断し、ログ
    情報のみを格納・管理することを特徴とする請求項7に記載の統合内部情報流出
    防止システム。
  9. 【請求項9】 前記通信保安制御部は、 前記ネットワークから前記保安管理クライアントに通信要請時、通信ソース住
    所(source address)が既設定の保安グループ内に存在しない場合に通信を遮断し
    、前記保安管理クライアントから前記ネットワークに通信要請時、通信目的地住
    所(destination address)が前記既設定の保安グループ内に存在しない場合に通
    信を遮断することを特徴とする請求項3に記載の統合内部情報流出防止システム
  10. 【請求項10】 前記既設定の保安グループは、 前記保安管理サーバーによりIP住所グループで設定されることを特徴とする
    請求項9に記載の統合内部情報流出防止システム。
  11. 【請求項11】 前記通信保安制御部は、 前記通信プログラムが活性化(active)した場合、前記通信プログラムを実行す
    るコンピュータのクリップボードをクリアさせ、他のプログラムを非活性化させ
    ることを特徴とする請求項3に記載の統合内部情報流出防止システム。
  12. 【請求項12】 前記通信保安制御部は、 前記通信プログラムが活性化した場合、前記通信プログラムを実行させるコン
    ピュータのキーボード入力情報を格納し、前記保安管理サーバーに転送して格納
    ・管理することを特徴とする請求項3に記載の統合内部情報流出防止システム。
  13. 【請求項13】 前記保安管理クライアントは、 印刷データを生成して印刷作業を行う応用プログラム、及び前記印刷データを
    横取りして前記保安管理サーバーに転送する印刷制御部をさらに含み、 前記保安管理サーバーは前記印刷制御部と通信しながら、前記印刷データを転
    送されて出力することを特徴とする請求項1に記載の統合内部情報流出防止シス
    テム。
  14. 【請求項14】 前記保安管理クライアントは、 前記保安管理サーバーの要請によってモニターに出力される内容を前記保安管
    理サーバーに転送するハードウェア制御部をさらに含むことを特徴とする請求項
    1に記載の統合内部情報流出防止システム。
  15. 【請求項15】 前記ハードウェア制御部は、 前記保安管理サーバーの要請によって前記保安管理クライアントの入力装置機
    能をイネーブル/ディセーブルすることを特徴とする請求項14に記載の統合内
    部情報流出防止システム。
  16. 【請求項16】 前記ファイル保安制御部は、 前記保安管理クライアントに設置されたプログラム及びハードウェア情報を前
    記保安管理サーバーに伝達することを特徴とする請求項1に記載の統合内部情報 流出防止システム。
  17. 【請求項17】 前記ファイル保安制御部は、 前記保安管理サーバーの要請によって前記設置されたプログラムのオープンを
    止めて前記設置されたプログラムの起動を遮断することを特徴とする請求項16
    に記載の統合内部情報流出防止システム。
  18. 【請求項18】 前記保安管理サーバーは、 前記保安管理クライアントで使用可能プログラムリストを管理して前記設置さ
    れたプログラム中の前記使用可能プログラムリストに含まれないプログラムに対
    して起動を遮断することを特徴とする請求項17に記載の統合内部情報流出防止
    システム。
  19. 【請求項19】 前記保安管理クライアントが設置されたコンピュータの接
    近を制御するために前記コンピュータ格納装置のマスターブートレコード(MB
    R)を暗号化し、暗号キー値は前記コンピュータハードウェアの唯一のハードウ
    ェア番号で構成することを特徴とする請求項1に記載の統合内部情報流出防止シ
    ステム。
  20. 【請求項20】 前記ハードウェア番号は、 前記保安管理サーバーに格納・管理されることを特徴とする請求項19に記載
    の統合内部情報流出防止システム。
  21. 【請求項21】 前記ファイル保安制御部は、 前記復号キーを通じて前記格納装置に格納された暗号化したファイルを復号化
    して前記格納装置に格納し、搬出理由を入力されて前記ファイル内容と共に前記
    保安管理サーバーに転送することを特徴とする請求項1に記載の統合内部情報
    流出防止システム。
  22. 【請求項22】 前記ファイル保安制御部は、 前記保安管理クライアントによる読取要請によって前記復号キーを通じて前記
    格納装置に格納された暗号化したファイルを復号化して前記プログラムに伝達す
    ることを特徴とする請求項1に記載の統合内部情報流出防止システム。
  23. 【請求項23】 前記保安管理サーバーは、 前記復号キー値を前記既設定の保安グループ内の前記保安管理クライアントの
    各々のファイル保安制御部と共有させ、前記保安グループ内で前記格納装置に暗
    号化して格納されたファイルを暗号解読して読取られるようにすることを特徴と
    する請求項9または22に記載の統合内部情報流出防止システム。
  24. 【請求項24】 前記保安管理クライアントは、 多数の使用者コンピュータに設置されて作動し、前記使用者コンピュータから
    除去するために前記保安管理サーバーから認証を受けなければならないことを
    特徴とする請求項1または3に記載の統合内部情報流出防止システム。
  25. 【請求項25】 前記ファイル保安制御部は、 前記保安管理サーバーの要請によって前記格納装置作動有無を制御することを
    特徴とする請求項1に記載の統合内部情報流出防止システム。
  26. 【請求項26】 前記ファイル保安制御部は、 前記プログラムを通じて前記格納装置に前記ファイルを格納する場合、搬出理
    由を入力されて前記保安管理サーバーに転送することを特徴とする請求項1に記
    載の統合内部情報流出防止システム。
  27. 【請求項27】 前記保安管理クライアントは、 前記保安管理サーバーと通信が中断された場合、前記ログ情報を格納するログ
    臨時格納部をさらに含み、前記保安管理サーバーと再通信の場合、前記格納され
    たログ情報を前記保安管理サーバーに転送することを特徴とする請求項1に記載
    の統合内部情報流出防止システム。
JP2002500202A 2000-06-01 2001-05-21 統合内部情報流出防止システム Expired - Fee Related JP4099387B2 (ja)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
KR2000/30133 2000-06-01
KR10-2000-0030133A KR100368813B1 (ko) 2000-06-01 2000-06-01 인쇄 장치를 통한 데이터 유출 감시 및 방지 시스템 및 방법
KR2000/37749 2000-07-03
KR20000037749 2000-07-03
KR10-2001-0020076A KR100390086B1 (ko) 2000-07-03 2001-04-14 통합 내부정보 유출 방지 시스템
KR2001/20076 2001-04-14
PCT/KR2001/000834 WO2001093055A1 (en) 2000-06-01 2001-05-21 Total system for preventing information outflow from inside

Publications (2)

Publication Number Publication Date
JP2003535398A true JP2003535398A (ja) 2003-11-25
JP4099387B2 JP4099387B2 (ja) 2008-06-11

Family

ID=27350252

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002500202A Expired - Fee Related JP4099387B2 (ja) 2000-06-01 2001-05-21 統合内部情報流出防止システム

Country Status (8)

Country Link
US (1) US7370198B2 (ja)
JP (1) JP4099387B2 (ja)
CN (1) CN1229737C (ja)
AU (1) AU2001258905A1 (ja)
CA (1) CA2410788C (ja)
HK (1) HK1057630A1 (ja)
IL (1) IL153184A0 (ja)
WO (1) WO2001093055A1 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006293671A (ja) * 2005-04-11 2006-10-26 Quality Kk 情報処理装置,ファイル管理システムおよびファイル管理プログラム
JP2007025809A (ja) * 2005-07-12 2007-02-01 Hitachi Software Eng Co Ltd 外部記憶媒体へのデータ保存・読み出し方法
JP2008102827A (ja) * 2006-10-20 2008-05-01 Hitachi Capital Corp 個人情報ファイルの監視システムおよび監視方法
JPWO2006085657A1 (ja) * 2005-02-14 2008-06-26 セイコーエプソン株式会社 外部記録媒体書き込み装置を用いたデータ管理方法およびデータ管理システム
JP2009093231A (ja) * 2007-10-03 2009-04-30 Chugoku Electric Power Co Inc:The データ管理システムおよびデータ管理方法
WO2014022062A1 (en) * 2012-07-30 2014-02-06 Intel Corporation Media encryption based on biometric data

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080244695A1 (en) * 2000-06-01 2008-10-02 Jong-Sung Lee Total system for preventing information outflow from inside
JP2005141556A (ja) * 2003-11-07 2005-06-02 Canon Inc ジョブ管理システム、情報処理装置、ジョブ管理方法、ジョブ管理プログラム及び記憶媒体
CN100371847C (zh) * 2005-09-22 2008-02-27 深圳市江波龙电子有限公司 文档加密、解密的方法及其安全管理存储设备和***方法
EP2001164A1 (en) * 2007-05-14 2008-12-10 Abb Research Ltd. Simplified support of an isolated computer network
US8661234B2 (en) * 2008-01-31 2014-02-25 Microsoft Corporation Individualized per device initialization of computing devices in avoidance of mass exploitation of vulnerabilities
US8225106B2 (en) * 2008-04-02 2012-07-17 Protegrity Corporation Differential encryption utilizing trust modes
WO2009157131A1 (ja) * 2008-06-23 2009-12-30 パナソニック株式会社 鍵移動装置
CN101378358B (zh) * 2008-09-19 2010-12-15 成都市华为赛门铁克科技有限公司 一种实现安全接入控制的方法及***、服务器
JP2010186352A (ja) * 2009-02-12 2010-08-26 Brother Ind Ltd 情報処理装置及び情報処理用プログラム
TWI472945B (zh) * 2009-04-14 2015-02-11 Fineart Technology Co Ltd 外接式儲存裝置及其製造方法與資訊安全管理方法
FR2973185B1 (fr) * 2011-03-22 2013-03-29 Sagem Defense Securite Procede et dispositif de connexion a un reseau de haute securite
WO2015163499A1 (ko) * 2014-04-24 2015-10-29 (주)지란지교시큐리티 파일 유출 방지 방법 및 그를 위한 장치
CN104780174A (zh) * 2015-04-21 2015-07-15 成都汇智远景科技有限公司 一种内容安全存取方法
CN106294209B (zh) * 2015-06-12 2019-10-29 联想(北京)有限公司 一种信息处理方法及电子设备
US10904292B1 (en) * 2018-09-25 2021-01-26 Amazon Technologies, Inc. Secure data transfer device
CN110188545B (zh) * 2019-04-26 2020-06-26 特斯联(北京)科技有限公司 一种基于链式数据库的数据加密方法及装置

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5032979A (en) * 1990-06-22 1991-07-16 International Business Machines Corporation Distributed security auditing subsystem for an operating system
JPH05265832A (ja) * 1992-03-16 1993-10-15 Nec Corp データセキュリティ機能付きクライアント・サーバ型ファイルシステム
JPH06102822A (ja) * 1991-09-26 1994-04-15 Rooreru Intelligent Syst:Kk ファイルセキュリティシステム
JPH10111855A (ja) * 1996-10-04 1998-04-28 Hitachi Ltd 通信データ監査方法および装置
JPH10283262A (ja) * 1997-04-07 1998-10-23 Fujitsu Ltd ファイルシステムおよびプログラム記録媒体
JP2000083016A (ja) * 1998-07-01 2000-03-21 Nec Corp アクセス制御システム、端末装置、データ送信装置及びデータ鍵サーバ、並びに記録媒体
JP2000112706A (ja) * 1998-09-30 2000-04-21 Canon Inc 印刷ログ集計管理システム、印刷ログ集計管理方法、および記憶媒体
JP2000132543A (ja) * 1998-10-27 2000-05-12 Ntt Data Corp 文書処理システム、方法及び記録媒体

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6154850A (en) * 1993-11-01 2000-11-28 Beaufort River, Inc. Data storage system and method
JP3688830B2 (ja) * 1995-11-30 2005-08-31 株式会社東芝 パケット転送方法及びパケット処理装置
US20030054879A1 (en) * 1996-12-31 2003-03-20 Bruce Schneier System and method for securing electronic games
JP3497338B2 (ja) 1997-01-08 2004-02-16 株式会社日立製作所 分散ログ一括管理機能付きネットワークシステム
JP3180054B2 (ja) 1997-05-16 2001-06-25 インターナショナル・ビジネス・マシーンズ・コーポレ−ション ネットワーク・セキュリティ・システム
JP4027482B2 (ja) * 1997-12-24 2007-12-26 富士通株式会社 暗号復元を行う翻訳装置およびその方法
JP3457184B2 (ja) * 1998-06-25 2003-10-14 シャープ株式会社 検索装置及びその制御プログラムを記憶した媒体
US20020118954A1 (en) * 2001-12-07 2002-08-29 Barton James M. Data storage management and scheduling system
JP2002101087A (ja) * 2000-09-21 2002-04-05 Hitachi Ltd 情報保管システム及び情報移動システム並びにそれらに用いる記憶媒体
CN100399303C (zh) * 2002-02-27 2008-07-02 松下电器产业株式会社 主机装置、再现装置、著作权管理的方法和***及所用程序和记录媒体
JP4161859B2 (ja) * 2003-09-11 2008-10-08 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5032979A (en) * 1990-06-22 1991-07-16 International Business Machines Corporation Distributed security auditing subsystem for an operating system
JPH06102822A (ja) * 1991-09-26 1994-04-15 Rooreru Intelligent Syst:Kk ファイルセキュリティシステム
JPH05265832A (ja) * 1992-03-16 1993-10-15 Nec Corp データセキュリティ機能付きクライアント・サーバ型ファイルシステム
JPH10111855A (ja) * 1996-10-04 1998-04-28 Hitachi Ltd 通信データ監査方法および装置
JPH10283262A (ja) * 1997-04-07 1998-10-23 Fujitsu Ltd ファイルシステムおよびプログラム記録媒体
JP2000083016A (ja) * 1998-07-01 2000-03-21 Nec Corp アクセス制御システム、端末装置、データ送信装置及びデータ鍵サーバ、並びに記録媒体
JP2000112706A (ja) * 1998-09-30 2000-04-21 Canon Inc 印刷ログ集計管理システム、印刷ログ集計管理方法、および記憶媒体
JP2000132543A (ja) * 1998-10-27 2000-05-12 Ntt Data Corp 文書処理システム、方法及び記録媒体

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
IBM IMAGEPLUS フォルダー適用業務プログラム, CSNA200402131001, 30 April 1998 (1998-04-30), pages 143 - 147, ISSN: 0000783128 *
新保淳ほか: "オフィスシステム用暗号技術への取組み", 東芝レビュー, vol. 第52巻第2号, CSNH199700242006, 1 February 1997 (1997-02-01), JP, pages 25 - 30, ISSN: 0000783127 *

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2006085657A1 (ja) * 2005-02-14 2008-06-26 セイコーエプソン株式会社 外部記録媒体書き込み装置を用いたデータ管理方法およびデータ管理システム
JP2011060319A (ja) * 2005-02-14 2011-03-24 Seiko Epson Corp 外部記録媒体書き込み装置を用いたデータ管理方法およびデータ管理システム
JP4665963B2 (ja) * 2005-02-14 2011-04-06 セイコーエプソン株式会社 外部記録媒体書き込み装置を用いたデータ管理方法およびデータ管理システム
JP2006293671A (ja) * 2005-04-11 2006-10-26 Quality Kk 情報処理装置,ファイル管理システムおよびファイル管理プログラム
JP2007025809A (ja) * 2005-07-12 2007-02-01 Hitachi Software Eng Co Ltd 外部記憶媒体へのデータ保存・読み出し方法
JP4671340B2 (ja) * 2005-07-12 2011-04-13 株式会社日立ソリューションズ 外部記憶媒体へのデータ保存・読み出し方法
JP2008102827A (ja) * 2006-10-20 2008-05-01 Hitachi Capital Corp 個人情報ファイルの監視システムおよび監視方法
JP4742010B2 (ja) * 2006-10-20 2011-08-10 日立キャピタル株式会社 個人情報ファイルの監視システム
JP2009093231A (ja) * 2007-10-03 2009-04-30 Chugoku Electric Power Co Inc:The データ管理システムおよびデータ管理方法
WO2014022062A1 (en) * 2012-07-30 2014-02-06 Intel Corporation Media encryption based on biometric data

Also Published As

Publication number Publication date
IL153184A0 (en) 2003-06-24
HK1057630A1 (en) 2004-04-08
US20030187619A1 (en) 2003-10-02
AU2001258905A1 (en) 2001-12-11
JP4099387B2 (ja) 2008-06-11
WO2001093055A1 (en) 2001-12-06
CN1229737C (zh) 2005-11-30
CA2410788A1 (en) 2001-12-06
US7370198B2 (en) 2008-05-06
CA2410788C (en) 2009-01-20
CN1432159A (zh) 2003-07-23

Similar Documents

Publication Publication Date Title
JP2003535398A (ja) 統合内部情報流出防止システム
US10902128B2 (en) Methods for creating a computer-implemented virtual machine manager
US10268827B2 (en) Method and system for securing data
US20080244695A1 (en) Total system for preventing information outflow from inside
US6173402B1 (en) Technique for localizing keyphrase-based data encryption and decryption
US7437429B2 (en) System and method for providing transparent access to distributed authoring and versioning files including encrypted files
US6292899B1 (en) Volatile key apparatus for safeguarding confidential data stored in a computer system memory
US8615666B2 (en) Preventing unauthorized access to information on an information processing apparatus
US20030023559A1 (en) Method for securing digital information and system therefor
US20100005287A1 (en) Data security for digital data storage
JP2011507414A (ja) データの安全を保護するためのシステムおよび方法
JP2007241513A (ja) 機器監視装置
JP2009519527A (ja) iSCSIパラメータをディスクレス・コンピューティング・デバイスに配置するための装置、方法、およびコンピュータ・プログラム(システム、および方法)
WO2006001153A1 (ja) ファイル管理プログラム
US20100299539A1 (en) Encryption based storage lock
KR100390086B1 (ko) 통합 내부정보 유출 방지 시스템
US7330972B2 (en) Remote management device key administration using network adapters
WO2007099716A1 (ja) データ通信システムおよび可搬型メモリ
CN113761602B (zh) 用于可移除存储介质的加密密钥
KR20100101769A (ko) 컴퓨터용 데이터 보안시스템 및 데이터 보안방법
Elhajj Deploying Microsoft Windows Server Update Services
JP2003092567A (ja) ファイル管理システム、ファイル管理装置およびクライアント端末

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20051020

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20051028

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051101

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051202

A072 Dismissal of procedure [no reply to invitation to correct request for examination]

Free format text: JAPANESE INTERMEDIATE CODE: A073

Effective date: 20060106

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060127

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20061017

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070112

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070320

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20070425

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070518

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070820

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080215

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080317

R150 Certificate of patent or registration of utility model

Ref document number: 4099387

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110321

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120321

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130321

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140321

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees