KR102421463B1 - 보안 장치, 추적 서버 및 보안 문서 유통 경로 탐지 방법 - Google Patents

보안 장치, 추적 서버 및 보안 문서 유통 경로 탐지 방법 Download PDF

Info

Publication number
KR102421463B1
KR102421463B1 KR1020150051000A KR20150051000A KR102421463B1 KR 102421463 B1 KR102421463 B1 KR 102421463B1 KR 1020150051000 A KR1020150051000 A KR 1020150051000A KR 20150051000 A KR20150051000 A KR 20150051000A KR 102421463 B1 KR102421463 B1 KR 102421463B1
Authority
KR
South Korea
Prior art keywords
security
document
unique identifier
security document
log
Prior art date
Application number
KR1020150051000A
Other languages
English (en)
Other versions
KR20160121248A (ko
Inventor
신재호
정의석
Original Assignee
주식회사 하나은행
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 하나은행 filed Critical 주식회사 하나은행
Priority to KR1020150051000A priority Critical patent/KR102421463B1/ko
Publication of KR20160121248A publication Critical patent/KR20160121248A/ko
Application granted granted Critical
Publication of KR102421463B1 publication Critical patent/KR102421463B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction

Abstract

보안 장치, 추적 서버 및 보안 문서 유통 경로 탐지 방법이 개시된다. 여기서, 보안 장치는 보안 문서가 생성되면, 상기 보안 문서에 고유 식별자를 설정하는 설정부, 상기 보안 문서의 실행 로그를 기록하는 로그 기록부, 그리고 상기 고유 식별자 및 상기 실행 로그를 추적 서버로 전송하는 전송부를 포함하고, 상기 고유 식별자와 상기 실행 로그를 기반으로 상기 보안 문서의 유통 경로가 추적된다.

Description

보안 장치, 추적 서버 및 보안 문서 유통 경로 탐지 방법{SECURITY APPARATUS, TRACKING SERVER AND METHOD FOR DETECTING DISTRIBUTION CHANNEL OF SECURITY DOCUMENT}
본 발명은 보안 장치, 추적 서버 및 보안 문서 유통 경로 탐지 방법에 관한 것이다.
국내 기업의 우수 기술 관련 기밀 정보량은 늘어났지만 정보 유통의 디지털화로 유출 위험은 커지고 불법 유출 경로를 파악 하기가 매우 어려워서, 실제 유출 사례가 늘어감에도 막을 대책이 없어 재정적 피해는 점점 커지고 있다. 그러나 현재 문서 보호 시스템은 저작물 보호 차원에서 설계되어 있어서, 합법적 사본이 유출될 경우 불법적 사용 방지 및 추적에 무방비이고, 내부자가 공모한 유출에는 대책이 전혀 없다는 것이 문제이다.
한편, 최근 개인정보유출의 등의 보안사고 이슈로 인하여 금융권에서는 내부통제와 강화로 생성되는 모든 문서에 대하여 자동(강제) 암호화를 적용하여 문서의 95% 이상이 보안 문서로 생성 및 유통되고 있다.
이러한 보안문서에 대한 라이프-사이클(Life-Cycle) 관리 및 개인정보 포함 보안문서에 대한 유통 경로 추적이 필요함에도 불구하고, 현재 금융권에서 운영중인 내부통제 보안프로그램들은 독립적인 로그(Log) 체계를 가지고 있어 각 보안 프로그램들 간의 정합성 있는 연관 분석이 어려워 보안 프로그램들 간의 유기적인 연관분석을 위한 연결고리 체계가 필요한 실정이다.
또한, 업무 시스템(CRM등)에서 조회한 내용을 단말(PC)에 문서로 저장하여 유통 되기까지의 원활한 추적을 위한 연결고리 체계 역시 필요한 실정이다.
따라서, 본 발명이 이루고자 하는 기술적 과제는 보안 문서에 대하여 고유의 식별자를 생성하여 보안 문서에 대한 처리 동작이 시행될 때마다 해당 동작을 기록하고 분석하여 고유 식별자를 기초로 보안 문서의 유통 경로를 추적할 수 있는 보안 장치, 추적 서버 및 보안 문서의 유통 경로 탐지 방법을 제공하는 것이다.
본 발명의 한 실시예에 따른 보안 장치는 보안 문서가 생성되면, 상기 보안 문서에 고유 식별자를 설정하는 설정부, 상기 보안 문서의 실행 로그를 기록하는 로그 기록부, 그리고 상기 고유 식별자 및 상기 실행 로그를 추적 서버로 전송하는 전송부를 포함하고, 상기 고유 식별자와 상기 실행 로그를 기반으로 상기 보안 문서의 유통 경로가 추적될 수 있다.
상기 전송부는, 금융 기관의 내부망을 통하여 상기 추적 서버와 연결되고, 상기 실행 로그가 생성될 때마다 상기 실행 로그를 상기 추적 서버로 전송할 수 있다.
상기 설정부, 상기 로그 기록부 및 상기 전송부를 포함하는 보안 프로그램이 설치될 수 있다.
상기 로그 기록부는, 상기 보안 프로그램의 종류에 따라 서로 다른 구조를 가진 실행 로그를 기록할 수 있다.
상기 설정부는, 상기 보안 문서가 금융 기관의 업무 시스템에서 생성된 경우, 상기 업무 시스템에서 정의된 업무 별 트랜잭션 ID를 상기 고유 식별자로 설정할 수 있다.
상기 설정부는, 상기 보안 문서가 개인이 생성한 문서일 경우, 기 정의된 방식에 따른 일련 번호 형태의 고유 식별자를 설정할 수 있다.
상기 설정부는, 상기 보안 문서의 헤더에 상기 고유 식별자를 삽입할 수 있다.
본 발명의 다른 실시예에 따른 추적 서버는 금융 기관의 내부망을 통하여 연결된 하나 이상의 보안 장치로부터 보안 문서의 실행 로그를 실시간으로 수집하는 수집부, 그리고 상기 실행 로그에 포함된 고유 식별자 별로 상기 보안 문서의 라이프 사이클 관리 및 보안 문서 유통 경로를 추적 및 탐지하는 분석부를 포함한다.
상기 실행 로그는, 상기 보안 문서의 생성, 편집, 출력, 승인, 외부 반출에 따른 로그 정보를 포함하고, 상기 분석부는, 상기 고유 식별자 별로 상기 보안 문서의 실행 로그를 기초로 상기 보안 문서의 최초 생성자, 문서 사용자, 문서 출력자, 문서 반출자, 반출일시, 반출경로, 문서 등급을 포함하는 유통 경로를 트리 형태로 관리할 수 있다.
상기 분석부는, 상기 보안 장치에 탑재된 보안 프로그램 별로 서로 다른 구조를 가지는 실행 로그를 수집 및 분석할 수 있다.
본 발명의 다른 실시예에 따른 보안 문서 유통 경로 추적 방법은 금융 기관의 내부망을 통해 하나 이상의 보안 장치와 연결된 추적 서버가 상기 하나 이상의 보안 장치로부터 상기 보안 문서의 실행 로그를 실시간 수집하는 단계, 상기 고유 식별자 별로 상기 실행 로그를 맵핑하여 상기 보안 문서의 라이프 사이클 관리 및 보안 문서 유통 경로를 추적 및 탐지하는 단계를 포함하고, 상기 하나 이상의 보안 장치는 보안 문서가 생성되면, 상기 보안 문서에 고유 식별자를 설정하고, 상기 보안 문서의 실행 로그를 기록하며, 상기 고유 식별자 및 상기 실행 로그를 상기 추적 서버로 전송한다.
상기 보안 문서의 생성, 편집, 출력, 승인, 외부 반출에 따른 로그 정보를 포함하고, 상기 추적 및 탐지하는 단계는, 상기 고유 식별자 별로 상기 보안 문서의 실행 로그를 기초로 상기 보안 문서의 최초 생성자, 문서 사용자, 문서 출력자, 문서 반출자, 반출일시, 반출경로, 문서 등급을 포함하는 유통 경로를 트리 형태로 관리하는 단계를 포함할 수 있다.
본 발명의 실시예에 따르면, 금융기관의 업무 시스템을 통하여 사용자 컴퓨터에 저장되는 문서나 또는 개인이 작성한 문서에 대한 라이프-사이클(생성, 유통, 폐기) 관리가 가능하다. 그리고 개인 정보가 포함된 보안 문서에 대한 유통 경로 추적을 효율적으로 할 수 있다.
도 1은 본 발명의 실시예에 따른 보안 문서 유통 경로 탐지 시스템의 전체 구성도이다.
도 2는 도 1의 보안 장치의 세부적인 구성을 나타낸 블록도이다.
도 3은 도 1의 추적 서버의 세부적인 구성을 나타낸 블록도이다.
도 4는 본 발명의 실시예에 따른 보안 프로그램 별 각각의 실행 로그 구조를 나타낸다.
도 5는 본 발명의 실시예에 따른 실행 로그 수집 및 분석 예시도이다.
도 6은 본 발명의 실시예에 따른 보안 문서 유통 경로를 추적하는 흐름 예시도이다.
도 7은 본 발명의 실시예에 따른 보안 문서 유통 경로 탐지 방법을 나타낸 흐름도이다.
아래에서는 첨부한 도면을 참고로 하여 본 발명의 실시예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 발명은 여러가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
명세서 전체에서, 어떤 부분이 어떤 구성 요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성 요소를 제외하는 것이 아니라 다른 구성 요소를 더 포함할 수 있는 것을 의미한다.
또한, 명세서에 기재된 "…부", "…모듈" 의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어나 소프트웨어 또는 하드웨어 및 소프트웨어의 결합으로 구현될 수 있다.
이하, 도면을 참조로 하여 본 발명의 실시예에 따른 보안 장치, 추적 서버 및 보안 문서 유통 경로 탐지 방법에 대하여 상세히 설명한다.
도 1은 본 발명의 실시예에 따른 보안 문서 유통 경로 탐지 시스템의 전체 구성도이고, 도 2는 도 1의 보안 장치의 세부적인 구성을 나타낸 블록도이며, 도 3은 도 1의 추적 서버의 세부적인 구성을 나타낸 블록도이고, 도 4는 본 발명의 실시예에 따른 보안 프로그램 별 각각의 실행 로그 구조를 나타내며, 도 5는 본 발명의 실시예에 따른 실행 로그 수집 및 분석 예시도이고, 도 6은 본 발명의 실시예에 따른 보안 문서 유통 경로를 추적하는 흐름 예시도이다.
도 1을 참조하면, 보안 문서 유통 경로 탐지 시스템은 복수(N)의 보안 장치(100), 내부망(200), 인터넷망(300) 및 추적 서버(400)를 포함한다.
보안 장치(100)는 보안 프로그램이 탑재된 장치 또는 단말로서, 금융기관의 사용자 컴퓨터일 수도 있고, 업무 시스템일 수도 있다.
여기서, 보안 프로그램은 업무 시스템에 설치되는 보안 프로그램, 문서 보안 프로그램, 개인정보검색(DLP) 프로그램, 반출 승인 프로그램, 자료 연계 프로그램, PC 보안 프로그램 등 중에서 어느 하나일 수 있다.
보안 장치(100)는 설치된 보안 프로그램에 따라 문서 생성 및 실행 로그 전송이 모두 이루어질 수도 있고, 혹은 실행 로그만 전송할 수도 있다. 예를 들면, 업무 시스템, 문서 보안 프로그램이나 PC 보안 프로그램 등과 같이 문서를 생성하는 구성이 포함될 수도 있지만, 반출 승인 프로그램, 개인 정보 검색(DLP) 프로그램 등과 같이 실행 로그만 기록한 후 전송할 수도 있다.
즉, 보안 프로그램이 설치된 보안 장치(100)는 보안 프로그램, 예를 들면, 문서 보안, PC 보안, 개인정보검색(DLP), 자료연계승인 프로그램 등을 포함할 수 있는데, 이러한 보안 프로그램은 문서 보안과 연계하여 보안 문서에 고유 식별자를 설정하고, 보안 문서의 실행 로그를 고유 식별자와 연계한다.
여기서, 보안문서외부반출은 인터넷(웹 메일) 및 미디어(USB, CD-RW등)를 통해서만 가능하며 반출승인 시스템을 통하여 파일 단위로 승인을 득한 후 인터넷(웹 메일)은 자료 연계하여 통하여 미디어(USB, CD-RW)는 PC 보안을 통하여 승인된 파일에 한해서 반출된다.
개인정보검출(DLP) 프로그램이 설치된 보안 장치(100)는 생성된 보안 문서의 개인정보현황을 실시간으로 검출하여 보안등급별로 관리하며 해당 보안문서의 색인된 일련번호를 함께 로깅(Logging) 한다.
내부통제 보안프로그램(문서보안, PC보안, 개인정보검출(DLP), 자료연계승인 등)이 설치된 보안 장치(100)는 문서보안과 연계하여 보안문서생성 및 보안문서 USB 복사, 보안문서 자료연계를 통한 인터넷 외부 반출시 보안문서의 색인된 일련번호를 참조하여 로깅(Logging)한다.
이러한 보안 프로그램은 업무 시스템을 통하여 사용자 컴퓨터(또는 개인 단말)에 저장되는 문서 또는 개인이 작성한 문서는 강제 암호화시켜 보안 문서로 생성한다. 생성된 보안 문서에는 고유 식별자 즉 변하지 않는 고유 식별자가 보안 문서의 헤더 정보에 색인(Index)된다.
보안 장치(100)는 도 2를 참조하면, 문서 생성부(101), 설정부(103), 로그 기록부(105), 전송부(107), 통신부(109)를 포함한다. 이때, 기술한 것처럼 문서 생성부(101)는 필수적으로 포함되는 구성은 아니다.
문서 생성부(101)는 보안 문서를 생성한다. 보안 문서 생성 경로는 여러가지가 있을 수 있다.
예를 들면 어플리케이션 접속하여 웹 또는 C/S를 통해 생성되거나 또는 웹 메일과 같은 인터넷 접속하여 자료 연계하는 경우, 고유 식별자는 트랜잭션 ID(TID)로 설정된다.
데이터베이스 접속하여 DB 접속 툴에 의해 생성되거나, FTP 접속하여 FTP 접속 툴에 의해 생성되거나, 개인 작성 문서일 경우에는 고유 식별자는 시리얼 넘버(serial number, SN_으로 설정된다.
보안 문서의 헤더 정보는 원본 문서 이름(\디렉토리패스\파일명), 최초생성자 정보(아이디/성명), 최초생성일자(yyyy/mm/dd/hh/mm/ss), 문서일련번호(TID 또는 SN), 문서 범주(제공처 시스템명)를 포함할 수 있다.
추적 서버는 개인 정보 검색(DLP) 프로그램을 이용하여 실시간 로그를 수집하여 분석한 후, 보안 문서의 유통 경로를 추적할 수 있다.
보안 문서의 반출 경로는 반출 승인 시스템에 의해 자료 연계하는 경우, 인터넷 접속 예를 들면 웹 메일이 있을 수 있고, PC 보안 프로그램에서 USB, CD/RW와 같이 외부 인터페이스로 출력되는 경우가 있을 수 있다.
설정부(103), 로그 기록부(105), 전송부(107)는 보안 프로그램(111)에 포함되는 구성일 수 있다.
설정부(103)는 보안 문서가 생성되면, 상기 보안 문서에 고유 식별자를 설정한다. 설정부(103)는 보안 문서가 개인이 생성한 문서일 경우, 기 정의된 방식에 따른 일련 번호(Serial Number, SN) 형태의 고유 식별자를 설정할 수 있다. 또는 보안 문서가 금융기관의 업무 시스템에서 생성할 경우, 업무 시스템에서 정의된 업무 별 트랜잭션 ID(TID)를 고유 식별자로 설정할 수 있다. 이러한 고유 식별자는 보안 문서의 헤더에 삽입된다.
보안 문서 헤더 정보에는 변하지 않는 정보가 수록되는데, 원본 문서 이름, 최초 생성자 정보, 최초 생성 일자, 고유 식별자 및 문서범주명이 포함된다. 여기서, 고유 식별자는 문서 일련 번호 또는 TID일 수 있다.
로그 기록부(105)는 보안 문서의 실행 로그를 기록한다. 로그 기록부(105)는 보안 프로그램의 종류 별로 서로 다른 구조를 가진 실행 로그를 기록할 수 있다.
도 4(a)를 참조하면, 보안 프로그램이 업무 시스템인 경우, 실행 로그는 TID, 사용자, 사용일시 및 조회 내용을 포함한다.
도 4(b)를 참조하면, 보안 프로그램이 문서 보안 프로그램인 경우, 실행 로그는 일련번호(TID, SN), 최초 생성자, 최초 생성일자, 원본 문서 이름, 문서 범주, 생성, 읽기, 편집, 출력, 사용자, 파일명, 사용일자를 포함한다.
도 4(c)를 참조하면, 보안 프로그램이 개인정보검색(DLP) 프로그램인 경우, 실행 로그는 일련번호(TID, SN), 사용자, 파일명, 검색일자, 보안등급, 주민번호, 계좌번호, 여권번호, 전화번호 등을 포함한다.
도 4(d)를 참조하면, 보안 프로그램이 반출 승인 프로그램인 경우, 실행 로그는 일련번호(TID, SN), 요청자, 승인자, 승인번호, 보안등급, 반출경로, 파일명, 승인일자, 유효기간 등을 포함한다.
도 4(e)를 참조하면, 보안 프로그램이 자료 연계 프로그램인 경우, 실행 로그는 승인 번호, 반출 사용자, 반출 파일명, 전송일시, 보안 등급을 포함한다.
도 4(f)를 참조하면, 보안 프로그램이 PC 보안 프로그램인 경우, 실행 로그는 승인 번호, 반출 사용자, 반출 파일명 및 반출일시를 포함한다.
이때, 도 4(e) 및 도 4(f)의 승인번호는 도 4(d)의 반출 승인 프로그램에서 생성한 로그와 연결된다.
다시, 도 2를 참조하면, 전송부(107)는 고유 식별자 및 실행 로그를 금융기관의 내부망(200)을 통해 추적 서버(400)로 전송한다. 전송부(107)는 내부망(200)을 통하여 추적 서버(400)와 연결되고, 실행 로그가 생성될 때마다 실행 로그를 추적 서버(400)로 전송한다.
통신부(109)는 내부망(200)를 통해 추적 서버(400)와 데이터를 송수신한다. 즉, 전송부(107)가 전달하는 고유 식별자 및 실행 로그를 통신 경로를 통해 추적 서버(400)로 전송한다.
다시, 도 1을 참조하면, 내부망(200)은 금융기관의 시스템 간의 연결을 위한 보안망을 말한다.
인터넷망(300)은 보안 장치(100)를 외부 서비스와 연결될 수 있도록 인터넷 송수신 경로를 제공한다.
추적 서버(400)는 복수의 보안 장치(100)로부터 내부망(200)을 통해 수집한 고유 식별자와 실행 로그를 맵핑하고, 고유 식별자 및 실행 로그를 기반으로 보안 문서의 유통 경로를 추적한다.
도 3을 참조하면, 추적 서버(400)는 통신부(401), 수집부(403), 로그 수집 데이터베이스(405) 및 분석부(407)를 포함한다.
통신부(401)는 내부망(200)을 통해 복수의 보안 장치(100)와 연결되어 데이터 송수신 경로를 제공한다.
수집부(403)는 통신부(401)를 통해 복수의 보안 장치(100) 각각으로부터 보안 문서에 할당된 고유 식별자가 포함된 실행 로그를 수신하여 로그 수집 데이터베이스(405)에 저장한다.
로그 수집 데이터베이스(405)는 도 5와 같은 실행 로그(500)가 저장될 수 있다. 이때, 저장되는 실행 로그(500)는 실행 로그를 생성한 보안 프로그램을 나타내는 제1 필드(501), 고유 식별자를 나타내는 제2 필드(503), 문서 생성자, 사용자, 출력자 등을 나타내는 사용자 정보를 나타내는 제3 필드(505), 문서의 작업 내역을 나타내는 제4 필드(507) 및 문서의 작업 일시를 나타내는 제5 필드(509)를 포함한다. 이때, 예를 들면, 고유 식별자가 EBK201 ******1421234인 경우, 로그 정보는 다음과 같이 수집될 수 있다.
EBK201 ******1421234 문서 최초생성자
: 신재호
생성일자: 201******15030 문서등급: A
EBK201 ******1421234 문서 사용자: 신재호, 홍길동, 김철수
EBK201 ******1421234 문서 출력자: 홍길동 출력일자: 20141204061612 문서등급: B
EBK201 ******1421234 문서 반출자: 김철수 반출일시: 20141206101223
반출경로: USB
문서 등급 : A
다시, 도 3을 참조하면, 분석부(407)는 고유 식별자 별로 실행 로그를 맵핑하여 보안 문서의 라이프 사이클 관리 및 보안 문서 유통 경로를 추적 및 탐지한다.
분석부(407)는 고유 식별자 별로 보안 문서의 실행 로그를 기초로 보안 문서의 최초 생성자, 문서 사용자, 문서 출력자, 문서 반출자, 반출일시, 반출경로, 문서 등급을 포함하는 유통 경로를 트리 형태로 관리할 수 있다.
도 6을 참조하면, 분석부(407)가 일련번호(TID: EBK201 ******1421234)의 보안 문서(P1)를 추적하는 경로를 살펴보면, 최초 생성자는 신재호, 보안 등급은 A로 나타난다(P3). 다음, 고객 1에 의해 편집되고 보안 등급은 B로 나타난다(P5). 이러한 문서는 홍길동에 의해 편집 및 출력(P7, P9)되고, 김철수에 의해 편집된 후 승인 과정을 거쳐 USB 반출되었음을 알 수 있다(P11. P13, P15).
지금까지 설명한 내용에 기초하여 보안 문서 유통 경로를 탐지하는 과정을 설명하면 다음과 같다.
도 7은 본 발명의 실시예에 따른 보안 문서 유통 경로 탐지 방법을 나타낸 흐름도이다.
도 7을 참조하면, 보안 장치(100)는 문서가 생성(S101)되면, 보안 문서의 헤더에 고유 식별자를 설정한다(S103). 그리고 보안 문서가 실행될 때마다 실행 로그를 기록한다(S105). 이때, 실행 로그는 보안 문서의 생성, 편집, 출력, 승인, 외부 반출(인터넷 메일 송부시 참조, USB 등의 외부 기기 복사 등 포함) 작업에 따른 로그 정보를 포함한다. 즉, 이러한 작업이 수행될 때마다 실행 로그를 생성한다.
보안 장치(100)는 S105 단계에서 생성한 실행 로그 및 고유 식별자를 추적 서버(400)로 전송한다(S107). 고유 식별자는 실행 로그 내에 포함될 수 있다.
추적 서버(400)는 고유 식별자 별로 실행 로그를 맵핑(S109)하여 보안 문서의 라이프 사이클 관리 및 보안 문서 유통 경로를 추적 및 탐지한다(S109). 이때, 추적 서버(400)는 고유 식별자 별로 보안 문서의 실행 로그를 기초로 보안 문서의 최초 생성자, 문서 사용자, 문서 출력자, 문서 반출자, 반출일시, 반출경로, 문서 등급을 포함하는 유통 경로를 도 6과 같이 트리 형태로 추적할 수 있다.
이상에서 설명한 본 발명의 실시예는 장치 및 방법을 통해서만 구현이 되는 것은 아니며, 본 발명의 실시예의 구성에 대응하는 기능을 실현하는 프로그램 또는 그 프로그램이 기록된 기록 매체를 통해 구현될 수도 있다.
이상에서 본 발명의 실시예에 대하여 상세하게 설명하였지만 본 발명의 권리범위는 이에 한정되는 것은 아니고 다음의 청구범위에서 정의하고 있는 본 발명의 기본 개념을 이용한 당업자의 여러 변형 및 개량 형태 또한 본 발명의 권리범위에 속하는 것이다.

Claims (12)

  1. 보안 문서가 생성되면, 상기 보안 문서에 고유 식별자를 설정하는 설정부,
    상기 보안 문서의 실행 로그를 기록하는 로그 기록부, 그리고
    상기 고유 식별자 및 상기 실행 로그를 추적 서버로 전송하는 전송부를 포함하고,
    상기 고유 식별자와 상기 실행 로그를 기반으로 상기 보안 문서의 유통 경로가 추적되며,
    상기 전송부는,
    금융 기관의 내부망을 통하여 상기 추적 서버와 연결되고, 상기 실행 로그가 생성될 때마다 상기 실행 로그를 상기 추적 서버로 전송하며,
    상기 추적 서버는 금융 기관의 내부망을 통하여 연결되어 상기 고유 식별자와 상기 실행 로그를 실시간으로 수집하여, 상기 실행 로그에 포함된 고유 식별자 별로 상기 보안 문서의 라이프 사이클 관리 및 보안 문서 유통 경로를 추적 및 탐지하며,
    상기 실행 로그는,
    상기 보안 문서의 생성, 편집, 출력, 승인, 외부 반출에 따른 로그 정보를 포함는 보안 장치.
  2. 삭제
  3. 제1항에서,
    상기 설정부, 상기 로그 기록부 및 상기 전송부를 포함하는 보안 프로그램이 설치되는 보안 장치.
  4. 제3항에서,
    상기 로그 기록부는,
    상기 보안 프로그램의 종류에 따라 서로 다른 구조를 가진 실행 로그를 기록하는 보안 장치.
  5. 제1항에서,
    상기 설정부는,
    상기 보안 문서가 금융 기관의 업무 시스템에서 생성된 경우, 상기 업무 시스템에서 정의된 업무 별 트랜잭션 ID를 상기 고유 식별자로 설정하는 보안 장치.
  6. 제1항에서,
    상기 설정부는,
    상기 보안 문서가 개인이 생성한 문서일 경우, 기 정의된 방식에 따른 일련 번호 형태의 고유 식별자를 설정하는 보안 장치.
  7. 제1항에서,
    상기 설정부는,
    상기 보안 문서의 헤더에 상기 고유 식별자를 삽입하는 보안 장치.
  8. 삭제
  9. 삭제
  10. 삭제
  11. 금융 기관의 내부망을 통해 하나 이상의 보안 장치와 연결된 추적 서버가 상기 하나 이상의 보안 장치로부터 보안 문서의 실행 로그를 실시간 수집하는 단계,
    고유 식별자 별로 상기 실행 로그를 맵핑하여 상기 보안 문서의 라이프 사이클 관리 및 보안 문서 유통 경로를 추적 및 탐지하는 단계를 포함하고,
    상기 하나 이상의 보안 장치는 보안 문서가 생성되면, 상기 보안 문서에 고유 식별자를 설정하고, 상기 보안 문서의 실행 로그를 기록하며, 상기 고유 식별자 및 상기 실행 로그를 상기 추적 서버로 전송하며,
    상기 보안 문서의 생성, 편집, 출력, 승인, 외부 반출에 따른 로그 정보를 포함하고,
    상기 추적 및 탐지하는 단계는,
    상기 고유 식별자 별로 상기 보안 문서의 실행 로그를 기초로 상기 보안 문서의 최초 생성자, 문서 사용자, 문서 출력자, 문서 반출자, 반출일시, 반출경로, 문서 등급을 포함하는 유통 경로를 트리 형태로 관리하는 단계를 포함하는 보안 문서 유통 경로 추적 방법.
  12. 삭제
KR1020150051000A 2015-04-10 2015-04-10 보안 장치, 추적 서버 및 보안 문서 유통 경로 탐지 방법 KR102421463B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020150051000A KR102421463B1 (ko) 2015-04-10 2015-04-10 보안 장치, 추적 서버 및 보안 문서 유통 경로 탐지 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020150051000A KR102421463B1 (ko) 2015-04-10 2015-04-10 보안 장치, 추적 서버 및 보안 문서 유통 경로 탐지 방법

Publications (2)

Publication Number Publication Date
KR20160121248A KR20160121248A (ko) 2016-10-19
KR102421463B1 true KR102421463B1 (ko) 2022-07-14

Family

ID=57250985

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020150051000A KR102421463B1 (ko) 2015-04-10 2015-04-10 보안 장치, 추적 서버 및 보안 문서 유통 경로 탐지 방법

Country Status (1)

Country Link
KR (1) KR102421463B1 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102448341B1 (ko) * 2020-12-30 2022-09-28 소프트캠프 주식회사 전자문서 보안을 위한 은닉정보 기반의 보안시스템
KR102462875B1 (ko) * 2020-12-30 2022-11-04 소프트캠프 주식회사 전자문서의 경로 추적 방법과 추적 시스템

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100965332B1 (ko) * 2004-05-18 2010-06-22 실버브룩 리서치 피티와이 리미티드 제품 항목의 추적방법
KR101548138B1 (ko) * 2009-04-28 2015-08-31 에스케이텔레콤 주식회사 정보보안 증적 추적 시스템 및 방법
KR101621481B1 (ko) * 2009-12-15 2016-05-16 에스케이 텔레콤주식회사 보안 문서 관리 장치 및 방법
KR101501738B1 (ko) * 2013-05-28 2015-03-11 주식회사 미라지웍스 파일 마킹 시스템 및 그 제공방법

Also Published As

Publication number Publication date
KR20160121248A (ko) 2016-10-19

Similar Documents

Publication Publication Date Title
US11784824B1 (en) Secure ledger assurance tokenization
CN104778420B (zh) 非结构化数据全生命周期的安全管理视图建立方法
US20200311646A1 (en) Blockchain-based system for analyzing and tracking work performance
JP4759513B2 (ja) 動的、分散的および協働的な環境におけるデータオブジェクトの管理
KR100723867B1 (ko) 피싱웹페이지 차단 장치 및 방법
US8051204B2 (en) Information asset management system, log analysis server, log analysis program, and portable medium
US20090125445A1 (en) System and method for capturing and certifying digital content pedigree
CN108363929B (zh) 一种存储设备信息消除报告生成和防篡改系统及方法
CN102110201B (zh) 光盘刻录监控与审计系统
CN105141614A (zh) 一种移动存储设备的访问权限控制方法及装置
CN110598111A (zh) 一种基于区块链的个性化推荐系统及方法
KR102421463B1 (ko) 보안 장치, 추적 서버 및 보안 문서 유통 경로 탐지 방법
KR100926735B1 (ko) 웹 소스 보안 관리 시스템 및 방법
CN104572762A (zh) 删除及恢复录像文件的方法和装置
Accorsi Automated privacy audits to complement the notion of control for identity management
CN114844689A (zh) 一种基于有限状态机的网站逻辑漏洞检测方法及系统
CN116455677B (zh) 电力调控数据泄露追踪方法、装置、电子设备和存储介质
KR101497067B1 (ko) 디지털 포렌식 기반의 전자기록물 이관 방법 및 이관 장치
Haque et al. A forensic enabled data provenance model for public cloud
CN117010013A (zh) 风险管理方法、装置及计算机设备
Fehér et al. Log file authentication and storage on blockchain network
CN113032744B (zh) 一种数字水印一体机系统
KR20140054913A (ko) 분산된 시스템을 위한 데이터 오류 처리 장치 및 방법
KR101453487B1 (ko) 온라인 서비스로 제공되는 저작 콘텐츠의 보호를 위한 콘텐츠 유통 로그 에이전트 및 운영방법
CN106650492A (zh) 一种基于安全目录的多设备文件保护方法和装置

Legal Events

Date Code Title Description
A201 Request for examination
N231 Notification of change of applicant
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant