KR20060104270A - File security system for tracing history of file draining out - Google Patents

File security system for tracing history of file draining out Download PDF

Info

Publication number
KR20060104270A
KR20060104270A KR1020050026269A KR20050026269A KR20060104270A KR 20060104270 A KR20060104270 A KR 20060104270A KR 1020050026269 A KR1020050026269 A KR 1020050026269A KR 20050026269 A KR20050026269 A KR 20050026269A KR 20060104270 A KR20060104270 A KR 20060104270A
Authority
KR
South Korea
Prior art keywords
file
security
action
log
user
Prior art date
Application number
KR1020050026269A
Other languages
Korean (ko)
Other versions
KR100718340B1 (en
Inventor
김대영
이강건
Original Assignee
(주)펄스미디어
(주)블루문소프트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)펄스미디어, (주)블루문소프트 filed Critical (주)펄스미디어
Priority to KR1020050026269A priority Critical patent/KR100718340B1/en
Publication of KR20060104270A publication Critical patent/KR20060104270A/en
Application granted granted Critical
Publication of KR100718340B1 publication Critical patent/KR100718340B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/17Details of further file system functions
    • G06F16/1734Details of monitoring file system events, e.g. by the use of hooks, filter drivers, logs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database

Abstract

본 발명은 파일 유출 히스토리를 추적하는 파일 보안 시스템에 대한 것이다. 본 발명의 시스템은 보안관리 서브 시스템과 이와 연결된 복수의 보안 클라이언트로 구성된다. 상기 보안 클라이언트는 사용자 컴퓨터에서 이루어지는 파일의 생성 및 삭제를 비롯한 파일을 대상으로 이루어지는 각종 액션에 대한 로그를 수집하여 상기 보안관리 서브 시스템으로 전송한다. 그러면, 상기 보안관리 서브 시스템은 전송된 로그를 데이터베이스화하고 보안 관리자의 요구가 있을 경우 파일 유출의 히스토리를 추적하여 제공한다. 나아가, 상기 보안 클라이언트는 사용자의 어플리케이션 및 웹사이트 이용 내역을 로그로 작성하여 상기 보안관리 서브 시스템으로 전송한다. 그러면, 상기 보안관리 서브 시스템은 특정 사용자의 업무효율성을 분석하여 보안 관리자에게 제공한다. 아울러, 상기 보안 클라이언트는 파일에 대한 인쇄 요구가 있을 때 드로잉 된 피 인쇄 이미지가 포함된 로그를 작성하여 상기 보안관리 서브 시스템으로 전송한다. 그러면, 상기 보안관리 서브 시스템은 보안 관리자의 요구가 있을 경우 특정 파일의 인쇄 내용을 이미지 파일의 형태로 제공해 준다. 본 발명에 따르면, 회사 내 구성원으로 하여금 파일 보안에 대한 자발적 강제를 추동하도록 하는 효과가 있다.The present invention is directed to a file security system for tracking file leak history. The system of the present invention comprises a security management subsystem and a plurality of security clients connected thereto. The security client collects a log of various actions performed on the file, including creation and deletion of a file on a user computer, and transmits the log to the security management subsystem. Then, the security management subsystem databases the transmitted log and provides a history of file leakage when requested by the security manager. Further, the security client logs the user's application and website usage history and sends it to the security management subsystem. Then, the security management subsystem analyzes the work efficiency of a specific user and provides it to the security manager. In addition, when there is a print request for a file, the security client creates a log including a printed image to be drawn and transmits it to the security management subsystem. Then, the security management subsystem provides the print content of a specific file in the form of an image file when the security manager requests it. According to the present invention, there is an effect that allows members of the company to drive voluntary enforcement of file security.

Description

파일 유출 히스토리를 추적하는 파일 보안 시스템{File Security System for Tracing History of File Draining Out} File Security System for Tracing History of File Draining Out}

본 명세서에 첨부되는 다음의 도면들은 본 발명의 바람직한 실시예를 예시하는 것이며, 후술하는 발명의 상세한 설명과 함께 본 발명의 기술사상을 더욱 이해시키는 역할을 하는 것이므로, 본 발명은 그러한 도면에 기재된 사항에만 한정되어 해석되어서는 아니 된다. The following drawings attached to this specification are illustrative of preferred embodiments of the present invention, and together with the detailed description of the invention to serve to further understand the technical spirit of the present invention, the present invention is a matter described in such drawings It should not be construed as limited to.

도1은 본 발명의 실시예에 따른 파일 보안 시스템의 개략적인 시스템 구성도이다.1 is a schematic system configuration diagram of a file security system according to an embodiment of the present invention.

도2는 파일 유출의 히스토리를 추적하기 위해 작성된 데이터 구조도이다.Fig. 2 is a data structure diagram created to track the history of file leakage.

도3은 파일 유출 히스토리를 산출하기 위한 순서도이다.3 is a flowchart for calculating a file leakage history.

도4는 그래픽 인터페이스로 표현된 파일 유출 히스토리의 예시도이다.4 is an exemplary diagram of a file leakage history represented in a graphical interface.

도5는 데이터베이스의 용량을 줄이기 위해 불필요한 스크린 로그를 삭제하는 과정을 도시한 순서도이다.5 is a flowchart illustrating a process of deleting unnecessary screen logs to reduce the capacity of a database.

도6은 불필요한 스크린 로그 삭제 과정을 개념적으로 설명한 도면이다.6 conceptually illustrates an unnecessary screen log deletion process.

도7은 특정 파일 액션 시점을 전후하여 캡쳐된 복수의 스크린 이미지 파일을 연속적으로 재생하는 과정을 도시한 도면이다.7 is a diagram illustrating a process of continuously playing back a plurality of screen image files captured before and after a specific file action point in time.

도8은 특정 사용자의 업무효율성 분석 자료의 예시도이다.8 is an exemplary diagram of work efficiency analysis data of a specific user.

본 발명은 인트라넷 레벨의 정보 보안 및 감사와 관련된 기술에 대한 것으로서, 보안이 요구되는 파일의 외부 유출의 히스토리를 추적하고 감사하는 시스템에 대한 것이다.The present invention relates to techniques related to information security and auditing at an intranet level, and to a system for tracking and auditing the history of external leaks of files requiring security.

최근 들어, 보안이 요구되는 정보를 담은 파일이 악의적 의도를 가진 내부 관계자에 의해 외부로 유출되어 사회적 문제로 부각되고 있다. 대표적인 예로는, 신용카드사 직원에 의한 고객정보 유출, 광고대행사에 의한 연예인 사생활 정보의 유출, 은행직원에 의한 고객 계좌정보 유출 등을 들 수 있다. In recent years, files containing information requiring security have been leaked to the outside by malicious parties and are emerging as social problems. Representative examples include leakage of customer information by employees of credit card companies, leakage of celebrity privacy information by advertising agencies, and leakage of customer account information by bank employees.

불법 유출된 파일은 일단 외부로 유출되면, 인터넷을 통해 급속도로 전파된다. 때문에, 파일 유출자를 단속 및 처벌해도 유출된 파일을 완전히 회수하거나 삭제하는 것은 불가능하다. 따라서 불법 파일의 유출에 따른 후유증은 상당기간 지속될 수밖에 없다는 데 그 심각성이 있다. 뿐만 아니라, 불법 유출된 파일이 범죄 목적으로 사용되면, 선의의 피해가 발생된다는 문제 또한 있다. Once leaked, the illegal file is spread quickly through the Internet. Therefore, even if the file leaker is cracked down and punished, it is impossible to recover or delete the leaked file completely. Therefore, the sequelae of leaking illegal files has to be serious for a long time. In addition, there is a problem that if the illegally leaked file is used for criminal purposes, a good cause of damage occurs.

한편, 정보 통신 기술이 급속도로 발전됨에 따라, 많은 사람들은 회사 내에서 업무를 하면서 메신저, 메일 프로그램 등을 이용하여 자료를 주고받는 데 익숙해져 있다. On the other hand, with the rapid development of information and communication technology, many people are accustomed to exchanging data using messengers, mail programs, etc. while working in the company.

그런데, 문제는 위와 같은 프로그램이 불법 파일 유출의 도구로 활용된다는데 있다. 물론, 회사 내부적으로 위와 같은 프로그램의 사용을 원천적으로 금지시 킬 수 있다. 하지만, 일부 프로그램은 업무 상 필수적으로 활용할 수밖에 없고, 또 위 프로그램들을 업무 시간 이외의 시간(예컨대, 휴식시간)에 사용하는 것까지 막으면, 사생활의 통제라는 거부감을 갖게 하여 바람직하지 않다.However, the problem is that the above program is used as a tool for leaking illegal files. Of course, the company may inherently prohibit the use of such programs. However, some programs are indispensable for business use, and it is not desirable to prevent the use of the above programs during non-working hours (eg, breaks), giving a sense of privacy control.

한편, 불법 파일 유출의 또 다른 수단으로는 플로피디스크, CD롬, USB 플래쉬메모리 등의 이동식저장매체가 있다. 보안 정보가 담긴 파일의 불법 유출을 막기 위해서는 이들 이동식저장매체의 이용도 금지시켜야 한다. 하지만, 업무상 활용도를 감안하면 이동식저장매체의 사용을 전면 금지시키는 것은 현실적인 해결책이라고 볼 수 없다.On the other hand, another means of illegal file leakage includes removable storage media such as floppy disk, CD-ROM, USB flash memory. In order to prevent illegal leakage of files containing security information, the use of these removable storage media should also be banned. However, considering the practical use, it is not a realistic solution to completely prohibit the use of removable storage media.

오히려, 회사 내부의 정보 보안을 위해서는 회사 구성원의 자발적 강제가 가장 중요하다. 즉, 회사 구성원 스스로가 경각심을 가지고 각종 정보에 대한 보안을 생활화할 필요가 있는 것이다. 그 이유는, 회사가 아무리 보안 시스템을 마련한다고 해도 회사 구성원이 자료 유출의 의도만 가진다면, 어떠한 형태로든 자료 유출은 이루어질 것이기 때문이다. Rather, voluntary coercion of company members is the most important for information security inside the company. In other words, the company members themselves need to be aware of the security of their information. The reason is that even if a company has a security system in place, data leakage will occur in any form as long as company members have the intention of data leakage.

현재 회사 구성원의 자발적 강제를 추동할 수 있는 시스템화 된 도구는 없다. 대개 사내 보안 교육을 통해 회사 구성원의 보안 의식을 강조하고 있을 뿐이다. 하지만, 교육에 의한 강제는 회사 구성원의 윤리 의식에 전적으로 의존하는 것이므로 한계를 드러낼 수밖에 없다.There is currently no systemized tool for driving voluntary coercion of company members. Usually, in-house security training emphasizes the security awareness of company members. However, the coercion of education depends solely on the ethics of the company's employees, so it has no choice but to show its limitations.

따라서 본 발명은 상술한 종래기술의 문제를 해결하기 위하여 창안된 것으로서, 파일의 불법 유출에 사용될 수 있는 각종 프로그램이나 이동식 저장매체의 사 용을 통제하지 않더라도 내부 구성원이 자발적 동기에 의해 파일의 외부 유출 방지를 효과적으로 강제할 수 있는 시스템을 제공하는데 그 목적이 있다.Therefore, the present invention was devised to solve the above-mentioned problems of the prior art, and even if the internal members do not control the use of various programs or removable storage media that may be used for illegal leakage of files, the internal members may leak out of files by voluntary motivation. The aim is to provide a system that can effectively enforce prevention.

상기 기술적 과제를 달성하기 위한 본 발명에 따른 파일 보안 시스템은, 보안관리 서브 시스템과, 네트워크를 통해 상기 보안관리 서브 시스템과 연결되며 복수의 사용자 컴퓨터에 각각 인스톨된 보안 클라이언트를 포함한다.The file security system according to the present invention for achieving the above technical problem, and a security management subsystem, and a security client connected to the security management subsystem via a network and installed in a plurality of user computers respectively.

상기 보안 클라이언트는, (a1) 사용자 컴퓨터에서 파일의 생성(create), 저장(write), 명칭변경(rename), 복사(copy), 이동(move) 또는 삭제(delete)와 관련된 파일 액션이 발생되면, 파일 시스템을 후킹하여 사용자 컴퓨터 ID, 액션 발생 시점, 파일명칭, 파일의 소스경로 및/또는 타겟경로, 액션 명칭 및 파일 데이터 사본을 포함하는 파일액션 로그를 작성하여 저장하는 제1에이전트; (a2) 상기 사용자 컴퓨터에서 구동된 어플리케이션을 통해 파일 첨부 형태로 파일 유출 액션이 시도되면, 운영체제로 전달되는 메시지를 후킹하여 사용자 컴퓨터 ID, 액션 발생 시점, 파일명칭, 파일의 소스경로와 타겟경로, 및 파일 데이터 사본을 포함하는 어플리케이션 유출 액션 로그를 작성하여 저장하는 제2에이전트; (a3) 상기 사용자 컴퓨터의 화면을 주기적으로 캡쳐하여 이미지 파일로 생성한 후 사용자 컴퓨터 ID, 캡쳐 시간 및 스크린 이미지 파일을 포함하는 스크린 로그를 주기적으로 작성하여 저장하는 제3에이전트; (a4) 상기 사용자 컴퓨터에서 구동된 어플리케이션을 통해 파일 인쇄 액션이 시도될 경우, 인쇄를 위해 운영체제로 전달되는 메시지를 후킹하여 사용자 컴퓨터 ID, 프린트 요청 시간, 프린트된 파일 명칭, 파일의 소스경로 및 파일 데이터 사본을 포함하는 프린트 액션 로그를 작성하여 저장하는 제4에이전트; (a5) 상기 사용자 컴퓨터에서 네트워크 통신 프로그램을 통해 파일이 외부 네트워크로 유출되는 액션이 발생되면, 통신을 위해 운영체제로 전달되는 메시지를 후킹하여 사용자 컴퓨터의 ID, 유출 시점, 유출된 파일 명칭, 파일의 소스경로, 파일의 타겟경로 및 파일 데이터 사본을 포함하는 통신 유출 액션 로그를 작성하여 저장하는 제5에이전트; 및 (a6) 상기 에이전트들이 작성하여 저장한 각종 로그를 상기 보안관리 서브 시스템으로 전송하는 제6에이전트;를 포함한다.The security client may (a1) generate a file action associated with a create, write, rename, copy, move, or delete file on a user's computer. A first agent hooking the file system to create and store a file action log including a user computer ID, an action occurrence time point, a file name, a source path and / or target path of the file, an action name, and a copy of the file data; (a2) When a file leakage action is attempted in the form of a file attachment through an application driven by the user's computer, the message transmitted to the operating system is hooked to the user computer ID, an action occurrence time, a file name, a file source path and a target path, And a second agent for creating and storing an application leakage action log including a copy of the file data; (a3) a third agent that periodically captures the screen of the user computer to generate an image file, and then periodically creates and stores a screen log including a user computer ID, a capture time, and a screen image file; (a4) When a file print action is attempted through an application running on the user's computer, a message is sent to the operating system for printing to hook a user computer ID, a print request time, a printed file name, a file source path, and a file. A fourth agent for creating and storing a print action log including a copy of the data; (a5) When an action occurs in which the file is leaked to an external network through a network communication program in the user computer, the message transmitted to the operating system is hooked up to communicate with the user ID, leak time, leaked file name, file A fifth agent for creating and storing a communication leakage action log including a source path, a target path of the file, and a copy of the file data; And (a6) a sixth agent which transmits various logs created and stored by the agents to the security management subsystem.

그리고, 상기 보안관리 서브 시스템은, (b1) 상기 통신 에이전트가 전송한 각종 로그를 데이터베이스에 저장하는 제1서브 시스템 수단; (b2) 상기 데이터베이스에 저장된 파일액션 로그, 어플리케이션 유출액션 로그, 프린트 로그 및 통신유출 액션 로그를 참조함으로써, 소정 파일이 생성되어 외부로 유출되기까지의 히스토리를 시간 순으로 산출하여 제공하는 제2서브 시스템 수단; 및 (b3) 데이터베이스에 저장된 스크린 로그 중에서 파일 액션과 관련된 각종 로그 작성 시점을 포함하는 소정 시간 구간을 제외한 나머지 시점에 작성된 스크린 로그를 삭제하는 제3서브 시스템 수단;을 포함한다.The security management sub-system may include: (b1) first sub-system means for storing various logs transmitted by the communication agent in a database; (b2) a second sub that calculates and provides chronologically the history until a predetermined file is generated and leaked to the outside by referring to a file action log, an application leak action log, a print log, and a communication leak action log stored in the database; System means; And (b3) third sub-system means for deleting the screen log created at the remaining time except for a predetermined time interval including various log creation time points related to the file action among the screen logs stored in the database.

대안적으로, 불필요한 스크린 로그의 삭제는 보안 클라이언트가 수행해도 무방하다. 이러한 경우, 스크린 로그를 작성하는 에이전트는 각 에이전트로부터 로그 작성의 기초가 된 액션 발생 시점 정보를 수집한다. 그리고, 수집된 액션 발생 시점 정보를 참조하여 액션 발생 시점을 포함한 소정 시간 간격 이외에 캡쳐된 스크린 이미지 파일을 포함한 스크린 로그는 선별적으로 삭제한다. 여기서, 액션은 파 일 유출 히스토리에 포함될 수 있는 파일 유출과 관련이 있는 액션을 의미한다. 이러한 경우, 로그를 보안관리 서브 시스템으로 전송하는 에이전트는 불필요한 스크린 로그가 삭제된 로그만을 선별적으로 전송한다. 이러한 경우, 상기 제3서브 시스템 수단은 구비되지 않아도 무방하다. Alternatively, the deletion of unnecessary screen logs may be performed by the security client. In this case, the agent that creates the screen log collects information on the time of action occurrence, which is the basis of log creation, from each agent. The screen log including the captured screen image file other than the predetermined time interval including the action occurrence time point is selectively deleted by referring to the collected action occurrence time information. Here, the action refers to an action related to a file leak that may be included in the file leak history. In this case, the agent sending the log to the security management subsystem selectively transmits only the log in which unnecessary screen log is deleted. In this case, the third sub system means may not be provided.

바람직하게, 상기 보안관리 서브 시스템은, 로그가 작성되어야 하는 액션의 종류를 정의한 보안정책 레벨을 보안 관리자로부터 입력받아 데이터베이스에 저장하고, 각각의 보안 클라이언트로 보안정책 레벨을 전파하는 제4서브시스템 수단;을 더 포함하고, 상기 각 에이전트는 전파된 보안정책 레벨에 수록된 액션이 유발된 경우 로그를 작성한다.Preferably, the security management subsystem includes a fourth subsystem means for receiving a security policy level defining a type of action for which a log should be written from a security manager, storing it in a database, and propagating the security policy level to each security client. It further includes; each agent writes a log when an action recorded in the propagated security policy level is triggered.

바람직하게, 상기 보안관리 서브 시스템은, 소정의 액션 발생 시점을 포함하는 소정의 시간 간격 동안 포착된 복수의 화면 이미지 파일을 연속적으로 재생하는 제5서브 시스템 수단;을 더 포함한다.Preferably, the security management subsystem further comprises: a fifth sub-system means for continuously playing back a plurality of screen image files captured for a predetermined time interval including a predetermined time point for generating an action.

여기서, 상기 소정의 액션 발생 시점은, 파일의 생성 시점, 명칭변경 시점, 복사 시점, 이동 시점, 리드 시점, 삭제 시점, 프린트 시점, 파일 첨부에 의한 유출 시점 및 통신에 의한 파일 유출 시점으로 이루어진 군에서 선택된 어느 하나 또는 이들의 선택 조합을 포함한다.Here, the predetermined action occurrence time point is a group consisting of a file creation time, name change time, copy time, moving time point, read time point, deletion time point, print time point, file attachment time point and file leakage time point by communication. It includes any one selected from or a combination thereof.

바람직하게, 상기 보안관리 서브 시스템은, 보안 관리자로부터 업무용 프로그램의 식별정보와 업무용 웹사이트의 URL 리스트를 포함하는 업무효율관리 정책을 입력받아 데이터베이스에 저장하는 제6서브 시스템 수단;을 더 포함한다. 이러한 경우, 상기 보안 클라이언트는, 사용자 컴퓨터에서 실행되고 있는 어플리케이션 프 로세스를 모니터링 하여 실행 중인 어플리케이션의 식별정보, 사용자 컴퓨터 ID 및 어플리케이션 이용시간을 포함하는 어플리케이션 사용 로그를 생성하여 저장하고, 사용자 컴퓨터에서 실행된 웹브라우저에서의 주소 입력을 후킹하여 사용자 컴퓨터 ID, URL 및 웹사이트 접속 유지 시간을 포함하는 웹사이트 이용 로그를 생성하여 저장하는 제8에이전트;를 더 포함하고, 상기 제6에이전트는 상기 어플리케이션 사용 로그와 상기 웹사이트 이용 로그를 상기 보안관리 서브 시스템으로 전송한다.Preferably, the security management sub-system further includes a sixth sub-system means for receiving a work efficiency management policy including security program identification information and a list of URLs of a work website from a security manager in a database. In this case, the security client monitors an application process running on the user computer, generates and stores an application usage log including the identification information of the running application, the user computer ID, and the application usage time, and executes it on the user computer. And an eighth agent that hooks up an address input from an advanced web browser to generate and store a website usage log including a user computer ID, a URL, and a website connection maintenance time. The sixth agent may use the application. Send a log and the website usage log to the security management subsystem.

바람직하게, 상기 보안관리 서브 시스템은, 상기 업무효율관리 정책에 따라 어플리케이션 사용 로그와 웹사이트 이용 로그를 분류하여 어플리케이션과 웹사이트의 업무적 사용 비율을 상대적 %로 산출하여 제공하는 제7서브 시스템 수단;을 더 포함한다.Preferably, the security management sub-system, the seventh sub-system means for calculating the relative usage ratio of the application and the website usage log and the website usage log in accordance with the work efficiency management policy to provide the relative percentage of the application and the website; It further includes;

경우에 따라, 상기 프린트 액션 로그는 파일 내용이 도로잉 된 피 인쇄 이미지 파일을 더 포함한다. 이러한 경우, 상기 보안관리 서브 시스템은, 상기 피 인쇄 이미지 파일을 보안 관리자에게 제공하는 제8서브 시스템 수단;을 더 포함하는 것이 바람직하다. 보안성의 강화라는 측면에서, 상기 피 인쇄 이미지 파일에는 보안 배너가 합성되어 있을 수 있다.In some cases, the print action log further includes a to-be-printed image file whose file contents are illustrated. In this case, the security management subsystem further includes an eighth sub-system means for providing the printed image file to a security manager. In terms of enhanced security, a security banner may be synthesized in the printed image file.

이하 첨부된 도면을 참조로 본 발명의 바람직한 실시예를 상세히 설명하기로 한다. 이에 앞서, 본 명세서 및 청구범위에 사용된 용어나 단어는 통상적이거나 사전적인 의미로 한정해서 해석되어서는 아니되며, 발명자는 그 자신의 발명을 가장 최선의 방법으로 설명하기 위해 용어의 개념을 적절하게 정의할 수 있다는 원칙에 입각하여 본 발명의 기술적 사상에 부합하는 의미와 개념으로 해석되어야만 한다. 따라서, 본 명세서에 기재된 실시예와 도면에 도시된 구성은 본 발명의 가장 바람직한 일 실시예에 불과할 뿐이고 본 발명의 기술적 사상을 모두 대변하는 것은 아니므로, 본 출원시점에 있어서 이들을 대체할 수 있는 다양한 균등물과 변형예들이 있을 수 있음을 이해하여야 한다.Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings. Prior to this, terms or words used in the specification and claims should not be construed as having a conventional or dictionary meaning, and the inventors should properly explain the concept of terms in order to best explain their own invention. Based on the principle that can be defined, it should be interpreted as meaning and concept corresponding to the technical idea of the present invention. Therefore, the embodiments described in the specification and the drawings shown in the drawings are only the most preferred embodiment of the present invention and do not represent all of the technical idea of the present invention, various modifications that can be replaced at the time of the present application It should be understood that there may be equivalents and variations.

도1은 본 발명의 실시예에 따른 파일 유출 히스토리를 추적하는 파일 보안 시스템의 개략적인 구성도이다. 1 is a schematic structural diagram of a file security system for tracking file leakage history according to an embodiment of the present invention.

본 발명의 시스템은 크게 보안관리 서브 시스템(10)과 이것과 네트워크(50)를 통해 연결된 복수의 보안 클라이언트(20)로 구성된다. 바람직하게, 상기 네트워크(50)는 회사 내의 인트라넷으로서, 인터넷과 같은 외부의 광역 네트워크와 분리되어 있다. 네트워크의 분리는 도시하지 않은 라우터와 방화벽에 의해 이루어진다. The system of the present invention is largely composed of a security management subsystem 10 and a plurality of security clients 20 connected thereto via a network 50. Preferably, the network 50 is an intranet within a company, separate from an external wide area network, such as the Internet. The network is separated by a router and a firewall (not shown).

상기 보안 클라이언트(20)는 회사 내 구성원들이 업무 상 사용하는 컴퓨터(30)에 각각 설치된다. 클라이언트(20)가 설치될 때 사용자 컴퓨터(30)에는 상기 보안관리 서브 시스템(10)에 등록된 사용자 컴퓨터 ID가 등록된다. 바람직하게, 사용자 컴퓨터 ID는 보안을 위해 사용자 컴퓨터(30)의 운영체제가 참조하는 레지스트리에 암호화되어 저장된다. 하지만 본 발명이 이에 한하는 것은 아니다.The security client 20 is installed on each computer 30 used by members of the company for work. When the client 20 is installed, a user computer ID registered in the security management subsystem 10 is registered in the user computer 30. Preferably, the user computer ID is encrypted and stored in a registry referenced by the operating system of the user computer 30 for security. However, the present invention is not limited thereto.

회사에서 보안이 필요한 파일들은 특정 업무 수행자에 의해 생성된다. 그리고 네트워크(50)를 통해 특정 사용자 컴퓨터(30)에서 특정 사용자 컴퓨터(30)로 복제된다. 이 때, 파일의 명칭이 변경되기도 하고 인쇄되기도 하고 편집되기도 한다. 또 CD롬, 플로피디스크, USB 플래쉬 메모리와 같은 이동식 저장매체에 복제/이동되 기도 한다.Files that need to be secured in the company are created by a specific operator. And it is replicated from the specific user computer 30 to the specific user computer 30 via the network 50. At this time, the name of the file may be changed, printed or edited. It is also copied / moved to removable storage media such as CD-ROMs, floppy disks and USB flash memory.

한편, 인트라넷 내부에서만 이루어지는 파일의 공유는 큰 문제를 야기하지 않는다. 문제는 보안 정보를 담은 파일이 메일, 메신저, 웹사이트에서의 파일 첨부, FTP 네트워크 통신 프로그램 등을 통해 외부로 유출되거나 인쇄된 후 외부로 반출되는 경우이다. On the other hand, sharing files only inside the intranet does not cause a big problem. The problem is that a file containing security information is leaked or printed out through e-mail, messenger, file attachment on a website, FTP network communication program, etc. and then exported out.

위와 같은 문제를 막으려면, 파일 유출을 야기하는 프로그램의 사용을 완전히 막아야 한다. 하지만, 이러한 정책이 바람직하지 않음은 종래기술에서 이미 상술하였다. 따라서 본 발명은 업무상으로 활용되는 각종 프로그램의 사용 자체에는 큰 영향을 미치지 않고 사용자들로 하여금 파일 보안에 자발적 강제를 추동할 수 있는 수단을 제안하고자 한다. To prevent the above problems, you must completely prevent the use of programs that cause file leaks. However, this policy is not preferred is already described in the prior art. Therefore, the present invention intends to propose a means for spontaneously forcing users to file security without significantly affecting the use of various programs utilized in the business.

즉, 본 발명은 파일이 생성된 이후에 외부로 유출(파일의 형태이든 문서의 형태이든 )되기까지의 전 과정을 추적 및 감사하는 수단을 제공한다. 이렇게 되면, 파일이 불법적으로 유출되었을 때 최종 유출자의 색출은 물론이고 최초에 누가 파일을 생성했는지 그리고 중간에 어떠한 경로를 통해 파일이 이동되고 복제되어 최종 유출자에까지 도달되었는지, 누가 언제 파일의 내용을 인쇄했는지 알 수 있다. That is, the present invention provides a means for tracking and auditing the entire process from file creation to leakage to the outside (either in the form of a file or in the form of a document). In this way, when a file is illegally leaked, not only the searcher of the final leaker, but also who created the file initially, and how the file was moved and replicated to reach the final leaker, who printed the contents of the file and when I can tell.

따라서 본 발명의 시스템을 회사의 인트라넷에 적용하면 익명성이 더 이상 보장되지 않으므로 회사 구성원 스스로가 경각심을 가지고 파일 보안에 만전을 기하게 된다. Therefore, when the system of the present invention is applied to the company's intranet, the anonymity is no longer guaranteed, so the company members themselves pay attention to file security with caution.

그러면, 본 발명의 보다 구체적인 구성을 살펴보기로 한다.Then, a more specific configuration of the present invention will be described.

계속해서 도1을 참조하면, 상기 보안 클라이언트(20)는 윈도우 운영체제가 설치된 사용자 컴퓨터(30)에 인스톨되며, 여러 개의 에이전트들로 구성된다. 물론, 본 발명의 기술적 범위는 운영체제의 종류에 한정되지 않는다.1, the security client 20 is installed on a user computer 30 on which a Windows operating system is installed, and is composed of several agents. Of course, the technical scope of the present invention is not limited to the type of operating system.

구체적으로, 참조번호 60은 파일 에이전트, 참조번호 70은 어플리케이션 에이전트, 참조번호 80은 스크린 캡쳐 에이전트, 참조번호 90은 프린트 에이전트, 참조번호 100은 네트워크 에이전트, 참조번호 110은 통신 에이전트이다.Specifically, reference numeral 60 denotes a file agent, reference numeral 70 denotes an application agent, reference numeral 80 denotes a screen capture agent, reference numeral 90 denotes a print agent, reference numeral 100 denotes a network agent, and reference numeral 110 denotes a communication agent.

상기 에이전트들은 윈도우 운영체제에 등록된 서비스(service)(130)에 의해 사용자의 의사와는 상관없이 강제적으로 실행된다. 그리고 상기 서비스(130)는 주기적으로 각 에이전트(60~110)와 통신을 하여 그 실행상태를 점검하고 응답이 없으면 해당 에이전트를 재실행한다. The agents are forcibly executed regardless of the user's intention by a service 130 registered in the Windows operating system. In addition, the service 130 communicates with each agent 60 to 110 periodically to check its execution state and if there is no response, re-executes the corresponding agent.

상기 서비스(130)는 운용체제의 구동 시 함께 구동된다. 그리고 워치독(watch dog)(140)에 의해 감시된다. 워치독(140)은 서비스(130)가 종료될 경우 다시 서비스(130)를 실행시킨다.The service 130 is driven together when the operating system is driven. And watched by watch dog 140. The watchdog 140 executes the service 130 again when the service 130 is terminated.

상기 파일 에이전트(60)는, 사용자 컴퓨터(30)에서 특정 어플리케이션에 의해 파일이 생성(create)되고 리드(read)되고 저장(write)되거나 윈도우 탐색기와 같은 파일 브라우저에서 명칭이 변경(rename)되고 파일이 복사(copy)되고 이동(move)되고 삭제(delete)되는 등의 파일 액션이 발생되면, 운영체제의 파일 시스템으로 전달되는 파일 액션 메시지를 후킹하여 사용자 컴퓨터 ID, 액션 발생 시점, 파일명칭(파일명 변경의 경우 변경후의 파일명칭도 포함), 파일의 소스경로 및/또는 타겟경로, 액션 명칭(create, write, rename, copy, read, move, delete 등), 파일액션을 유발한 프로세스 명칭과 프로세스 경로, 및 파일 데이터 사본을 포함하 는 파일액션 로그를 작성하여 특정 디렉토리에 저장한다. 파일액션 로그 작성 시, 상기 파일 에이전트(60)는 레지스트리를 참조하여 사용자 컴퓨터 ID를 획득한다(이하, 동일). 한편, 특정 디렉토리에 저장된 상기 파일액션 로그는 통신 에이전트(110)에 의해 보안관리 서브 시스템(10)으로 전송된다. The file agent 60 may be created, read, written, or renamed in a file browser such as Windows Explorer by a specific application on the user computer 30. When a file action such as a copy, a move, or a delete occurs, the file action message transmitted to the operating system's file system is hooked to the user's computer ID, when the action occurs, and the file name (file name change). , The file name after the change), the source and / or target path of the file, the action name (create, write, rename, copy, read, move, delete, etc.), the process name and process path that caused the file action, Create a file action log containing a copy of the file data and save it in a specific directory. When creating a file action log, the file agent 60 obtains a user computer ID by referring to a registry (hereinafter, the same). Meanwhile, the file action log stored in a specific directory is transmitted to the security management subsystem 10 by the communication agent 110.

나아가, 파일 에이전트(60)는 각종 문서작성, 코딩, 이미지작업 등을 위한 어플리케이션에서 특정 파일을 리드(read)하면, 리드된 파일의 명칭과 저장경로를 후술하는 어플리케이션 에이전트(70)로 전달한다.Further, when the file agent 60 reads a specific file in an application for various document creation, coding, image work, etc., the file agent 60 transfers the name and storage path of the read file to the application agent 70 which will be described later.

상기 파일 소스경로는 파일 생성 시에는 파일이 생성되는 파일 경로를 의미하고, 파일 복사, 리드, 삭제, 명칭변경 또는 이동시에는 원본 파일이 있는 파일 경로를 의미한다. 그리고 상기 파일 타겟경로는 파일 복사, 명칭변경 또는 이동시 파일 액션의 결과로 파일이 저장되는 파일 경로를 의미한다.The file source path refers to a file path where a file is generated when a file is generated, and refers to a file path where an original file is located when copying, reading, deleting, renaming, or moving a file. The file target path refers to a file path in which a file is stored as a result of a file action when a file is copied, renamed, or moved.

상기 파일 소스경로와 타겟경로는 사용자 컴퓨터(30) 내부의 저장매체(하드디스크); 플로피디스크, CD롬, USB 플래쉬 메모리와 같은 공지된 여러 가지 이동식 저장매체; 또는 네트워크(50) 상의 대용량 저장매체에 할당된 네트워크 드라이브를 참조한다.The file source path and the target path include a storage medium (hard disk) inside the user computer 30; Various known removable storage media such as floppy disk, CD-ROM, USB flash memory; Or a network drive assigned to a mass storage medium on the network 50.

상기 어플리케이션 에이전트(70)는 사용자 컴퓨터(30)에서 실행된 웹브라우저, 메신저, 메일 프로그램 등이 외부 네트워크로 파일을 유출(첨부의 형태로 유출)하기 위해 운영체제로 전달하는 메시지를 후킹한다. 그리고 유출이 일어난 사용자 컴퓨터 ID(레지스트리 참조), 유출액션 발생 시점, 파일 명칭, 파일의 소스경로(저장매체 참조경로) 및 타겟경로(외부 송신처 경로), 유출을 유발한 프로세스의 명칭과 경로, 및 파일 데이터 사본을 포함하는 어플리케이션 유출액션 로그를 작성하여 특정 디렉토리에 저장한다. 특정 디렉토리에 저장된 로그는 통신 에이전트(110)에 의해 보안관리 서브 시스템(10)으로 전송된다.The application agent 70 hooks a message that a web browser, a messenger, a mail program, etc. executed in the user computer 30 delivers to the operating system to leak (attach) the file to the external network. And the user computer ID (see registry) where the leak occurred, when the leak action occurred, the file name, the file source path (storage reference path) and target path (external source path) of the file, the name and path of the process that caused the leak, and Create an application leakage action log that contains a copy of the file data and store it in a specific directory. Logs stored in a specific directory are sent by the communication agent 110 to the security management subsystem 10.

한편, 웹 저작도구와 같은 코딩 프로그램은 특정 작업 파일을 인트라넷 밖의 원격 저장소에 업 로드(즉, 유출)하는 기능을 자체적으로 가지고 있다. 이 때, 작업 파일이 복수인 경우 어떠한 파일이 원격 저장소에 업로드되는지 알기 곤란하다. Coding programs, such as Web authoring tools, on the other hand, have their own ability to upload (i.e. leak) certain work files to a remote repository outside the intranet. At this time, it is difficult to know which files are uploaded to the remote repository when there are a plurality of working files.

이를 위해, 어플리케이션 에이전트(70)는 복수의 파일이 리드될 때마다 파일 에이전트(60)로부터 파일 정보(파일명, 저장경로)를 전달받는다. 그리고 프로그램이 파일 업 로드를 위해 운영체제로 전달하는 메시지를 후킹하여 어플리케이션 유출 액션 로그를 작성하는데, 프로그램이 리드한 모든 파일에 대해 유출 협의를 잡고 어플리케이션 유출 액션 로그를 작성한다.To this end, the application agent 70 receives file information (file name, storage path) from the file agent 60 whenever a plurality of files are read. In addition, the program hooks a message to the operating system for file upload and creates an application leak action log. The leak agreement is made for all files that the program leads, and an application leak action log is created.

상기 스크린 캡쳐 에이전트(80)는 사용자 컴퓨터(30)의 화면을 주기적으로 캡쳐하여 스크린 이미지 파일을 생성한다. 그리고 캡쳐된 화면마다 사용자 컴퓨터 ID, 화면 캡쳐 시간 및 이미지 파일을 포함하는 스크린 로그를 작성하여 특정 디렉토리에 저장한다. 특정 디렉토리에 저장된 로그는 통신 에이전트(110)에 의해 보완관리 서브 시스템(10)으로 전송된다.The screen capture agent 80 periodically captures a screen of the user computer 30 to generate a screen image file. For each screen captured, a screen log containing the user's computer ID, screen capture time, and image file is created and stored in a specific directory. The logs stored in the specific directory are transmitted by the communication agent 110 to the supplemental management subsystem 10.

상기 프린트 에이전트(90)는 사용자 컴퓨터(30)에서 구동된 어플리케이션을 통해 파일 인쇄 액션이 시도될 경우, 운영체제로 전달되는 인쇄 메시지를 후킹하여 사용자 컴퓨터 ID, 프린트 요청 시간, 프린트된 파일 명칭, 파일의 소스경로 및 파일 데이터 사본을 포함하는 프린트 액션 로그를 작성하여 특정 디렉토리에 저장한 다. 바람직하게, 상기 프린트 액션 로그는 파일 내용을 드로잉 한 피 인쇄 이미지를 더 포함한다. 이 때, 상기 프린트 에이전트(90)는 보안성 강화를 위해 상기 피 인쇄 이미지에 보안 배너(보안표식)를 합성할 수 있다. 특정 디렉토리에 저장된 로그는 통신 에이전트(110)에 의해 보안관리 서브 시스템(10)으로 전송된다. When the print agent 90 attempts to print a file through an application driven by the user computer 30, the print agent 90 hooks a print message transmitted to the operating system to display a user computer ID, a print request time, a printed file name, and a file. Create a print action log containing a copy of the source path and file data and save it in a specific directory. Preferably, the print action log further includes a to-be-printed image drawing the file contents. In this case, the print agent 90 may synthesize a security banner (security mark) on the printed image to enhance security. Logs stored in a specific directory are sent by the communication agent 110 to the security management subsystem 10.

상기 네트워크 에이전트(100)는 사용자 컴퓨터(30)에서 네트워크 통신 프로그램(terminal 서비스, telnet 서비스, FTP 서비스 등)이 파일을 외부 네트워크로 전송하기 위해 네트워크 드라이버로 보내는 메시지를 후킹한다. 메시지가 후킹되면, 네트워크 에이전트(100)는 파일을 유출한 사용자 컴퓨터 ID(레지스트리에서 참조), 유출 시점, 유출된 파일 명칭, 파일의 소스경로(저장경로 참조 경로), 파일의 타겟경로(외부 송신처 경로), 유출을 유발한 프로세스와 프로세스 경로, 및 파일 데이터 사본을 포함하는 통신 유출 액션 로그를 작성하여 특정 디렉토리에 저장한다. 특정 디렉토리에 저장된 로그는 통신 에이전트(110)에 의해 보안관리 서브 시스템(10)으로 전송된다.The network agent 100 hooks a message that a network communication program (terminal service, telnet service, FTP service, etc.) sends to a network driver in a user computer 30 to transmit a file to an external network. When the message is hooked, the network agent 100 identifies the user computer ID (reference in the registry) that leaked the file, the time of the leak, the leaked file name, the source path of the file (storage path reference path), and the target path of the file (external transmission destination). Path), the process and process path that caused the leak, and a copy of the communication leak action log, which contains a copy of the file data, is created and stored in a specific directory. Logs stored in a specific directory are sent by the communication agent 110 to the security management subsystem 10.

다음으로, 본 발명의 보안관리 서브 시스템(10)에 대하여 상세하게 설명한다.Next, the security management subsystem 10 of the present invention will be described in detail.

상기 보안관리 서브 시스템(10)에는 도1에 도시된 바와 같이 여러 개의 서브 시스템 수단이 포함된다. The security management subsystem 10 includes several subsystem means as shown in FIG.

구체적으로, 참조번호 150은 DB화 수단, 참조번호 160은 스크린로그 삭제수단, 참조번호 170은 파일유출 추적수단, 참조번호 180은 보안정책 관리수단, 참조번호 190은 스크린로그 재생수단, 참조번호 200은 업무효율 관리수단이다. Specifically, reference numeral 150 denotes a DB means, reference numeral 160 denotes a screen log deletion means, reference numeral 170 denotes a file leakage tracking means, reference numeral 180 denotes a security policy management means, reference numeral 190 denotes a screenlog reproducing means, reference numeral 200 Is the efficiency management tool.

여기서, 참조번호 170 내지 200은 바람직하게 웹서버의 형태로 구현된다. 따라서 보안 관리자는 컴퓨터(220)에서 웹브라우저를 구동하여 참조번호 170 내지 200과 통신함으로써 보안관리 서브 시스템(10)을 관리하는데 필요한 각종 정보를 입력할 수 있다. 그리고 파일 유출과 관련된 각종 보안감사 자료를 제공받는다. Here, reference numerals 170 to 200 are preferably implemented in the form of a web server. Accordingly, the security manager may input various information required to manage the security management subsystem 10 by communicating with reference numerals 170 to 200 by running a web browser on the computer 220. And various security audit data related to file leakage are provided.

상기 DB화 수단(150)은, 상기 통신 에이전트(110)가 전송한 각종 로그를 관계형 데이터베이스(DB)에 누적적으로 저장한다. 바람직하게, 파일 생성, 저장, 명칭변경, 복사, 이동, 삭제, 외부 유출, 인쇄와 관련된 모든 로그는 데이터베이스(DB)의 파일 히스토리 테이블에 저장한다. 이는 파일 유출의 히스토리를 용이하게 추적하기 위함이다. 그리고 스크린 로그는 파일 히스토리 테이블과는 별도의 스크린 로그 테이블에 저장한다.The DBization means 150 accumulates and stores various logs transmitted by the communication agent 110 in the relational database DB. Preferably, all logs related to file creation, storage, renaming, copying, moving, deleting, external leakage, and printing are stored in the file history table of the database DB. This is to easily track the history of file leaks. The screen log is stored in a screen log table separate from the file history table.

상기 스크린로그 삭제수단(160)은 데이터베이스(DB)에 저장된 스크린 로그 중 파일의 생성시점, 저장시점, 리드시점, 명칭변경시점, 삭제시점, 복사시점, 이동시점, 외부유출시점, 인쇄시점 등 파일 유출과 직/간접적으로 연관이 있는 시점(t0)을 포함하는 소정 시간 간격(t0 ± △t) 이외의 시점에 수집된 모든 스크린 로그를 삭제한다. 그러면, 스크린 로그가 저장된 데이터베이스 테이블의 용량 낭비를 줄일 수 있다. 스크린 로그 삭제 작업은 업무 시간 이외의 특정 시간대(예컨대, 새벽 시간)에 주기적으로 수행되도록 설정되는 것이 바람직하다.The screen log deleting means 160 is a file log creation time, storage time, read time, name change time, deletion time, copy time, moving time, external outflow time, printing time, etc. Delete all screen logs collected at a time other than a predetermined time interval t 0 ± Δt including a time point t 0 that is directly / indirectly associated with the outflow. This can reduce the wasted capacity of the database table where the screen log is stored. The screen log deletion task may be set to be periodically performed at a specific time zone (for example, dawn time) outside of business hours.

상기 파일유출 추적수단(170)은 보안 관리자의 컴퓨터(220)로부터 웹을 통해 파일의 명칭에 의한 파일 유출 히스토리 조사 요청을 접수받는다. 예컨대, 보안 관 리자로부터 'x파일'이라는 명칭이 들어간 파일의 유출 히스토리 조사를 요청받는다. The file leakage tracking means 170 receives a file leakage history investigation request by the name of a file from the computer 220 of the security manager through the web. For example, a security manager is asked to investigate a leak history of a file named 'x file'.

그러면, 파일유출 추적수단(170)은 데이터베이스(DB)의 파일 히스토리 테이블을 참조하여 해당 파일의 히스토리를 추적한다. 그런 다음, 파일의 생성내역, 명칭변경내역, 복사내역, 이동내역, 삭제내역, 어플리케이션에 의한 리드내역, 인트라넷 내에서의 이동내역, 이동식 저장매체로의 복사내역, 외부 유출내역 등을 시간 순으로 산출한 후 보안 관리자의 컴퓨터(220)로 출력한다. 이렇게 파일의 히스토리가 출력되면, 보안 관리자는 파일의 유출 경로를 정확하게 파악할 수 있다.Then, the file outflow tracking means 170 tracks the history of the corresponding file by referring to the file history table of the database DB. Then, the file creation history, name change history, copy history, move history, deletion history, read history by the application, move history in the intranet, copy history to the portable storage medium, and external leakage history are displayed in chronological order. After the calculation is output to the computer 220 of the security manager. When the history of the file is output, the security manager can pinpoint the leak path of the file.

상기 보안정책 관리수단(180)은 보안 관리자로부터 적어도 하나 이상의 보안정책 레벨을 입력받아 데이터베이스의 보안정책 테이블에 저장한다. 나아가, 보안 관리자로부터 각 사용자에게 적용할 특정 보안정책 레벨을 선택받은 후 데이터베이스의 보안정책 테이블에 저장한다. 이 때, 보안정책 레벨은 사용자별, 그룹별로 설정될 수 있다. 보안정책 레벨이 사용자별 및/또는 그룹별로 저장되면, 보안정책 관리수단(180)은 각각의 보안 클라이언트(20)에게 할당된 보안정책 레벨을 전파한다. The security policy management unit 180 receives at least one security policy level from a security manager and stores the same in a security policy table of a database. Furthermore, after selecting a specific security policy level to be applied to each user from the security administrator, it is stored in the security policy table of the database. At this time, the security policy level may be set for each user and for each group. If the security policy level is stored for each user and / or group, the security policy management means 180 propagates the security policy level assigned to each security client 20.

상기 보안정책 레벨은 사용자 컴퓨터(30)에서 이루어지는 액션 중 어떠한 액션을 감시할 것인지에 대한 설정을 포함한다. 상기 감시대상 액션에는 컴퓨터 자체의 하드드라이브, 각종 이동식 저장매체 또는 네트워크 드라이브를 이용한 파일의 복사, 저장, 리드, 이름변경, 이동 및 삭제, 웹페이지에서의 파일 첨부, 메일 프로그램에서의 파일 첨부, 메신저에서의 파일 첨부, 어플리케이션에 의한 원격 저장소 파일 업 로드, 및 통신 네트워크 프로그램에 의한 파일 전송을 포함하는 군에서 선 택된 어느 하나 또는 이들의 조합을 포함한다. 상기 보안정책 레벨은 감시 대상이 증가되면 될수록 높아진다.The security policy level includes a setting for which of the actions performed on the user computer 30 is to be monitored. The monitored action includes copying, storing, reading, renaming, moving and deleting files using a hard drive of a computer itself, various removable storage media or a network drive, attaching a file from a web page, attaching a file from a mail program, or messenger. File attachment by, application by remote storage file upload by file, and file transfer by communication network program, or any combination thereof. The security policy level increases as the number of monitored objects increases.

보안 클라이언트(20)로 전파된 보안정책 레벨은 암호화되어 사용자 컴퓨터(30)의 레지스트리에 등록된다. 그리고 보안 클라이언트(20)는 등록된 보안정책 레벨을 참조하여 로그를 생성해야 하는 각종 액션이 유발되면 해당하는 로그를 생성하여 보안관리 서브 시스템(10)으로 전송한다.The security policy level propagated to the security client 20 is encrypted and registered in the registry of the user computer 30. In addition, when various actions that generate a log are generated with reference to the registered security policy level, the security client 20 generates a corresponding log and transmits the generated log to the security management subsystem 10.

상기 스크린로그 재생수단(190)은 보안 관리자로터 소정의 파일에 대해 특정 액션이 유발될 당시의 사용자 컴퓨터(30) 화면 캡쳐 자료의 연속적 재생을 요청받은 후, 데이터베이스의 스크린 로그 테이블을 조회하여 상기 특정 액션이 유발된 시점(t0)을 포함한 소정 시간 간격(t0 ± △t) 동안 캡쳐된 복수의 스크린 이미지를 독출하여 소정 시간 간격을 두고 연속적으로 재생시켜준다. 이에 따라, 보안 관리자는 특정 액션이 실제로 사용자 컴퓨터(30)에서 일어났다는 사실을 보다 정확하게 확인할 수 있다.The screen log reproducing means 190 receives a request for continuous replay of the screen capture data of the user computer 30 at the time when a specific action is triggered for a predetermined file by the security manager, and inquires of the screen log table of the database. A plurality of screen images captured during a predetermined time interval t 0 ± Δt including the time t 0 when an action is induced are read out and continuously reproduced at predetermined time intervals. Accordingly, the security administrator can more accurately confirm that a particular action actually took place on the user's computer 30.

상기 업무효율 관리수단(200)은 보안 관리자의 컴퓨터(220)로부터 업무용 프로그램의 식별정보(실행파일 명칭 또는 실행 프로세스 명칭)와 업무용 웹사이트의 URL 리스트를 입력받아 데이터베이스(DB)의 업무효율성 분석인자 테이블에 저장한다. The work efficiency management means 200 receives the identification information (execution file name or execution process name) of the work program and the URL list of the work website from the computer 220 of the security manager, and the work efficiency analysis factor of the database (DB). Save to a table.

한편, 상기 보안 클라이언트(20)는 상기 업무효율 관리수단(200)에 대응하는 업무효율성 분석 에이전트(120)를 더 포함한다. 상기 업무효율성 분석 에이전트 (125)는 사용자 컴퓨터(30)에서 각종 어플리케이션이 실행되면 사용이 종료될 때까지의 시간을 계수한 후 사용자 컴퓨터 ID, 어플리케이션 식별정보(실행파일 명칭 또는 실행 프로세스 명칭), 사용시간을 포함하는 업무분석 로그를 작성하여 특정 디렉토리에 저장한다. 상기 어플리케이션이 웹브라이저인 경우 상기 업무분석 로그에는 사용자가 접속한 URL 정보가 더 포함된다.On the other hand, the security client 20 further includes a work efficiency analysis agent 120 corresponding to the work efficiency management means 200. The work efficiency analysis agent 125 counts the time until the end of use when various applications are executed on the user computer 30, and then uses the user computer ID, application identification information (executive file name or execution process name), and use. Create a business analysis log containing the time and save it in a specific directory. If the application is a web browser, the business analysis log further includes URL information accessed by the user.

상기 특정 디렉토리에 저장된 업무부석 로그는 통신 에이전트(110)에 의해 보안관리 서브 시스템(10)으로 전송된다. 상기 업무분석 로그가 전송되면, 상기 DB화 수단(150)은 업무분석 로그를 데이터베이스(DB)의 사용자별 업무분석 테이블에 저장한다. The business attendance log stored in the specific directory is transmitted to the security management subsystem 10 by the communication agent 110. When the work analysis log is transmitted, the DBization means 150 stores the work analysis log in a user-specific work analysis table of the database DB.

한편, 상기 업무효율 관리수단(200)은 보안 관리자 컴퓨터(220)로부터 특정 사용자의 업무 효율성 분석 요청을 접수받으면, 데이터베이스의 사용자별 업무분석 테이블에 수록된 상기 특정 사용자의 업무분석 로그를 추출한다. 그런 다음, 기 구축되어 있는 업무효율성 분석인자 테이블에 수록된 업무용 프로그램의 식별정보와 업무용 웹사이트의 URL 리스트를 참조하여 사용자가 업무적으로 프로그램을 사용하는 시간과 업무적으로 웹사이트를 이용하는 시간을 계산하여 그 결과를 상대적 %로 산출하여 보안 관리자의 컴퓨터(220)로 출력한다. 그러면, 보안 관리자는 파일의 유출 히스토리뿐만 아니라 각종 프로그램과 웹사이트의 업무적 활용도까지 확인함으로써 회사의 업무효율을 향상시키기 위한 정책을 수립하는데 활용할 수 있다.On the other hand, the work efficiency management means 200 receives the work efficiency analysis request of a specific user from the security manager computer 220, and extracts the work analysis log of the specific user contained in the work analysis table for each user of the database. Then, the user's time to use the program and the time to use the website are calculated by referring to the identification information of the work program and the URL list of the work website included in the previously established work efficiency analysis factor table. The result is calculated as a relative percentage and output to the computer 220 of the security manager. Then, the security manager can check not only the file leakage history but also the business utilization of various programs and websites, and can be used to establish a policy for improving the company's work efficiency.

도2는 보안관리 서브 시스템에 구축되는 파일 히스토리 테이블의 데이터 구조를 예시한 것이다. 도2에는 이해의 편의를 돕기 위해 관련성이 있는 로그들만을 추출하여 표시하였으나, 실제 테이블에서는 도2에 도시된 각각의 로그 사이에 다른 파일 액션 로그들이 수록되어 있다. 예를 들어, 도2의 경우 로그 id 26292(첫 번째 레코드)와 로그 id 26307(두 번째 레코드) 사이에는 로그 id 26293 내지 26306에 해당하는 파일 액션 로그들이 존재한다.Figure 2 illustrates the data structure of the file history table built in the security management subsystem. In FIG. 2, only relevant logs are extracted and displayed for convenience of understanding, but in the actual table, different file action logs are included between each log shown in FIG. 2. For example, in FIG. 2, file action logs corresponding to log ids 26293 to 26306 exist between log id 26292 (first record) and log id 26307 (second record).

도면에서, 필드 'id'는 레코드 식별코드이고, 필드 'agentid'는 사용자 컴퓨터 ID이고, 필드 'fname'은 파일 액션 대상이 되는 파일 명칭이고, 필드 'path'는 파일 액션이 적용되는 파일이 수록된 소스경로이고, 필드 'action'은 파일 액션의 구체적 설명이고, 필드 'target'은 파일의 이름이 변경되거나 복제되거나 할 때 액션이 적용된 결과의 파일 명칭이고, 필드 'targetpath'는 액션이 적용된 결과의 파일이 위치한 타겟경로이고, 필드 'processname'은 파일 액션을 유발한 어플리케이션의 실행 파일 명칭이고, 필드 'processpath'는 상기 어플리케이션의 실행 파일 경로이다.In the figure, field 'id' is a record identification code, field 'agentid' is a user computer ID, field 'fname' is a file name to be subjected to a file action, and field 'path' is a file to which a file action is applied. Source path, field 'action' is the specific description of the file action, field 'target' is the file name of the result of the action being applied when the file is renamed or duplicated, and field 'targetpath' is the name of the result of the action being applied. The target path where the file is located, the field 'processname' is the executable file name of the application that caused the file action, and the field 'processpath' is the executable file path of the application.

도3은 도2에서 예시된 데이터 구조에서 "X파일아님.ppt"라는 파일이 외부로 유출되기까지의 히스토리가 추적되어 보안 관리자에게 제공되기까지의 과정을 상세하게 도시한 순서도이다. FIG. 3 is a flow chart showing in detail the process until the history of the file "X file not. Ppt" leaked to the outside in the data structure illustrated in FIG. 2 is tracked and provided to the security manager.

도2 및 도3을 참조하면, 먼저 보안 관리자는 웹을 통해 보안관리 서브 시스템(10)에 로그 인한다(S10). 그리고 웹을 통해 파일유출 추적수단(170)을 호출한다(S20). 그런 다음, 보안 관리자는 상기 파일유출 추적수단(170)이 제공하는 사용자 인터페이스에서 히스토리를 추적하고자 하는 파일 명칭(x파일아님.ppt)을 입력한다(S30). 바람직하게, 파일의 확장자는 입력하지 않아도 무방하다.2 and 3, the security manager first logs in to the security management subsystem 10 through the web (S10). And the file outflow tracking means 170 is called through the web (S20). Then, the security manager inputs a file name (x file not .ppt) to track the history in the user interface provided by the file outflow tracking means 170 (S30). Preferably, the file extension may not be entered.

그러면, 상기 파일유출 추적수단(170)은 파일 히스토리 테이블의 파일 명칭 필드(fname, target)를 조회해서 보안 관리자가 입력한 파일 명칭이 포함된 로그가 1개 이상 있는지 검사한다(S40). 그 결과, 로그가 없으면 에러 메시지를 출력한다(S50). 반대로, 로그가 있으면, 가장 최근 로그를 식별한다(S60). 도2를 기준으로 가장 최근 로그는 id 26444이다. 그러고 나서, 식별된 로그를 기준으로 과거 역순으로 파일 명칭 필드(fname, target)를 조회해서 연결 리스트를 구성한다(S70). 도2를 기준으로 연결리스트를 로그 id에 의해 표시하면, 26292 -> 26307 -> 26318 -> 26384 -> 26417 -> 26418 -> 26420 -> 26444 가 된다.Then, the file outflow tracking unit 170 checks the file name field (fname, target) of the file history table and checks whether there is at least one log including the file name input by the security manager (S40). As a result, if there is no log, an error message is output (S50). On the contrary, if there is a log, the most recent log is identified (S60). 2, the most recent log is id 26444. Then, the file name field (fname, target) is queried in the reverse order of history based on the identified log to construct a linked list (S70). Referring to FIG. 2, the connection list is represented by the log id, which is 26292-> 26307-> 26318-> 26384-> 26417-> 26418-> 26420-> 26444.

연결리스트가 구성되면, 상기 파일유출 추적수단(170)은 연결리스트의 순서대로 로그 내용을 분석해서 파일의 유출 히스토리를 그래픽 인터페이스로 작성하여 보안 관리자의 컴퓨터(220)로 출력하고(S80) 프로세스를 종료한다.When the connection list is configured, the file leakage tracking means 170 analyzes the log contents in the order of the connection list, creates a leak history of the file in a graphic interface, and outputs it to the security manager's computer 220 (S80). Quit.

도4는 그래픽 인터페이스로 표현된 파일유출 히스토리이다.4 is a file outflow history represented in a graphical interface.

도4를 참조하면, 보안 관리자는 다음과 같은 사실을 알 수 있다. 사용자 #6은 '광고 모델 DB 구축.ppt'라는 파일을 2005.2.15. 9:31에 경로 'C:/document'에 최초 생성하였다. 그리고 동일 9:32에 파일 명칭을 'X파일.ppt'로 변경하였다. 그런 다음 'X파일.ppt'라는 파일을 동일 10:10에 네트워크 폴더 '//networkfolder'에 복사하였다.Referring to Figure 4, the security manager can know the following facts. User # 6 creates a file called 'Ad model DB building.ppt'. Created at 9:31 on path 'C: / document'. And at 9:32 I changed the file name to 'X file.ppt'. Then, I copied a file called 'X file.ppt' to the network folder '// networkfolder' at the same 10:10.

한편, 사용자 #2는 2005.2.15. 10:21에 'X파일.ppt'를 상기 네트워크 폴더에서 'D:/downloads/'로 복사한 후 동일 11:01.에 인쇄를 하였다. 그리고 동일 12:00에 파일의 명칭을 'X파일아님.ppt'로 변경한 후 익일 9:10에 메일을 이용해 로 파 일 첨부하여 전송하였다. 또 메일 전송일과 동일에 자신의 이동식디스크에 파일을 복사하였다. On the other hand, user # 2 was 2005.2.15. At 10:21, 'X file.ppt' was copied from the network folder to 'D: / downloads /' and printed at 11:01. The file was renamed 'X file not.ppt' at 12:00 on the same day, and the file was sent as a mail file at 9:10 the next day. He also copied the files to his removable disk at the same date as the mail delivery date.

따라서 보안 관리자는 위와 같은 사실을 파악하여 사용자 #2와 #6에게 파일 유출에 따른 책임을 물을 수 있다. 이러한 파일의 유출 히스토리 추적에 의한 사내 보안 정책 실현은 회사 구성원들로 하여금 자발적으로 파일의 보안을 준수하게 한다. Therefore, the security administrator can grasp the above facts and hold user # 2 and # 6 accountable for file leakage. Realizing the company's security policy by tracking the leakage history of these files allows company members to voluntarily comply with the file's security.

도5는 보안관리 서브 시스템에 구비된 데이터베이스(DB)의 스크린 로그 테이블에서 불필요한 스크린 로그를 정리하는 과정을 도시한 순서도이다.5 is a flowchart illustrating a process of arranging unnecessary screen logs in the screen log table of a database DB provided in the security management subsystem.

도5를 참조하면, 상기 스크린로그 삭제수단(160)은 스케쥴링 된 시간이 도래했는지 검사한다(S100). 도래했다고 판단되면, 사용자 컴퓨터 일련번호 N에 1을 설정한다(S110). 그런 다음, 데이터베이스(DB)의 파일 히스토리 테이블에 수록된 로그 중 사용자 컴퓨터 #1의 로그 리스트를 독출한다(S120). 이 때, 사용자 컴퓨터 #1의 ID가 이용된다. 그런 다음, 스크린 로그 테이블을 조회해서 사용자 컴퓨터 #1에서 캡쳐된 스크린 이미지 로그 중 S120 단계에서 획득한 각 로그에 대한 액션 발생 시점(t0)을 포함하는 소정 시간 간격(t0 ± △t)을 제외한 나머지 시점에 획득한 불필요한 스크린 로그를 모두 삭제한다(S130).Referring to FIG. 5, the screen log deleting means 160 checks whether a scheduled time has arrived (S100). If it is determined that it has arrived, 1 is set to the user computer serial number N (S110). Then, the log list of the user computer # 1 is read out of the logs contained in the file history table of the database (S120). At this time, the ID of user computer # 1 is used. Then, the screen log table is queried for a predetermined time interval (t 0 ± Δ t) including an action occurrence time (t 0 ) for each log acquired in step S120 among the screen image logs captured by the user computer # 1. All unnecessary screen logs acquired at the remaining time except for deletion are deleted (S130).

도6은 S130단계를 개념적으로 도시한 것이다. 도6을 참조하면, 사용자 컴퓨터 #1에서 획득된 스크린 이미지 로그들(총53개 블록으로 표시함)이 나열되어 있다. S130 단계에서 불필요한 스크린 로그를 삭제한다는 것은, 예컨대 다수의 파일 액션 발생 시점(t1 ~ t4)을 기준으로 2△t 구간에 획득된 스크린 로그(음영 처리됨)를 제외한 나머지 스크린 로그는 모두 삭제한다는 것을 말한다. 6 conceptually illustrates step S130. Referring to Fig. 6, screen image logs (indicated by 53 blocks in total) obtained from user computer # 1 are listed. Deleting the unnecessary screen log at step S130, for example, deletes all screen logs except for the screen log (shaded) obtained in the interval 2 △ t based on a plurality of file action occurrence times (t 1 to t 4 ). Say that.

다시 순서도로 돌아가서, S130 단계에서 불필요한 스크린 로그의 삭제가 완료되면, N이 전체 사용자 컴퓨터 수보다 작은 지 판단한다(S140). 만약, 작으면 N을 1 증가시켜 프로세스를 S120 단계로 진행한다(S150). 반대로, N이 전체 사용자 컴퓨터 수와 같거나 크면 불필요한 스크린 로그의 삭제 과정을 종료한다. Returning to the flowchart again, when the deletion of the unnecessary screen log is completed in step S130, it is determined whether N is less than the total number of user computers (S140). If small, N is increased by 1 and the process proceeds to step S120 (S150). Conversely, if N is equal to or greater than the total number of user computers, the deletion of unnecessary screen logs is terminated.

위와 같은 과정을 거쳐 불필요한 스크린 로그를 정리하면, 데이터베이스(DB) 공간이 낭비되는 것을 방지할 수 있다.If you clean up the unnecessary screen log through the above process, it is possible to prevent the database (DB) space is wasted.

대안적인 실시예에서, 본 발명의 불필요한 스크린로그의 삭제는 보안 클라이언트(20)가 담당하여도 무방하다. 이러한 경우, 보안 클라이언트(20)의 파일 에이전트(60)와 어플리케이션 에이전트(70)는 파일 생성, 저장, 명칭변경, 복사, 이동, 삭제, 외부 유출, 인쇄 등 파일 유출과 관련된 액션이 발생되어 해당 로그가 작성될 때마다 각각의 액션 발생 시점 정보를 스크린 캡쳐 에이전트(80)로 전달한다. 물론, 이러한 과정과는 별도로 스크린 캡쳐 에이전트(80)는 스크린 로그를 주기적으로 작성하여 누적 저장한다.In alternative embodiments, the security client 20 may be responsible for deleting unnecessary screenlogs of the present invention. In this case, the file agent 60 and the application agent 70 of the security client 20 have an action related to file leakage such as file creation, storage, renaming, copying, moving, deleting, external leakage, printing, and the like. Each time is generated, each action occurrence time point information is transmitted to the screen capture agent 80. Of course, apart from this process, the screen capture agent 80 periodically creates and accumulates the screen log.

상기 스크린 캡쳐 에이전트(80)는 또한 누적 저장된 스크린 로그를 주기적으로 검사하여 파일 에이전트(60)와 어플리케이션 에이전트(70)가 전달한 복수의 액션 발생 시점(t0)을 포함하는 소정 시간 간격(t0 ± △t) 이외의 시점에 캡쳐된 스크린 이미지가 담긴 모든 스크린 로그를 삭제한다. 삭제가 완료되면, 참조된 복수의 액션 발생 시점 정보들은 삭제한다. 참고로, 삭제된 스크린 로그는 파일 유출과 직접적으로 관련이 없는 불필요한 로그이다. 그런 다음, 검사가 완료된 스크린 로그들을 통신 에이전트(110)가 참조하는 특정 디렉토리에 저장한다. 이에 따라, 통신 에이전트(110)는 저장된 스크린 로그를 보안관리 서브 시스템(10)으로 전송한다. 이러한 경우, 데이터베이스(DB)의 스크린 로그 테이블에는 파일 유출과 관련된 스크린 로그만이 선별적으로 수록되므로, 불필요한 스크린 로그의 삭제를 위해 스크린로그 삭제 수단(160)이 별도로 작동될 필요는 없다. 위와 같은 불필요한 스크린 로그 검사, 삭제 및 전송 과정은 일정 주기를 가지고 반복적으로 진행된다.The screen capture agent 80 also periodically checks the accumulated stored log logs and includes a predetermined time interval t 0 ± including a plurality of action occurrence times t 0 delivered by the file agent 60 and the application agent 70. t) to delete all log screens containing the screen image captured at the time other than. When the deletion is completed, the referenced action occurrence time information is deleted. For reference, deleted screen logs are unnecessary logs that are not directly related to file leakage. Then, the screen logs, which have been inspected, are stored in a specific directory referred to by the communication agent 110. Accordingly, the communication agent 110 transmits the stored screen log to the security management subsystem 10. In this case, since only screen logs related to file leakage are selectively stored in the screen log table of the database DB, the screen log deleting means 160 does not need to be operated separately in order to delete unnecessary screen logs. Unnecessary screen log inspection, deletion, and transmission processes as described above are repeatedly performed at regular intervals.

도7은 스크린로그 재생수단(190)이 특정 파일 액션이 이루어진 시점을 기준으로 소정 기간 간격 동안 캡쳐한 화면 이미지를 연속적으로 재생하는 과정을 개념적으로 도시한 것이다. 참고로, 도7은 도5에서 사용자 #2가 'X파일.ppt'파일을 프린트하는 화면을 캡쳐하여 재생하고 있는 예이다.FIG. 7 conceptually illustrates a process in which the screen log reproducing unit 190 continuously reproduces a screen image captured for a predetermined time interval based on a time point when a specific file action is performed. For reference, FIG. 7 is an example in which user # 2 captures and reproduces a screen for printing a 'X file. Ppt' file in FIG. 5.

상기 스크린로그 재생수단(190)은, 도5에 도시된 바와 같은 파일 유출 히스토리 상에서 보안 관리자가 파일의 프린트 과정에서 캡쳐된 사용자 컴퓨터 화면의 연속적 재생을 요청하면, 데이터베이스(DB)의 스크린 로그 테이블에 수록된 스크린 이미지 파일 중 해당하는 복수의 이미지 파일을 독출한 후 도7에 도시된 바와 같이 보안 관리자의 컴퓨터(220)로 소정 시간 간격을 두고 연속적으로 출력한다. 도7에는 편의상 두개의 스크린 샷만을 예시하였다. 그러면, 보안 관리자는 특정한 파일 액션 시점을 전후해서 사용자 컴퓨터(30)의 화면에서 어떠한 일이 이루어졌는지 명확하게 확인할 수 있다.The screen log reproducing means 190, when the security manager requests the continuous reproduction of the user computer screen captured during the file printing process on the file leakage history as shown in Figure 5, the screen log table of the database (DB) After reading a plurality of image files among the recorded screen image files, the plurality of image files are continuously output to the security manager's computer 220 at predetermined time intervals as shown in FIG. 7. For convenience, only two screen shots are illustrated. Then, the security administrator can clearly see what has been done on the screen of the user computer 30 before and after the specific file action point in time.

도8은 업무효율 관리수단(200)이 제공하는 특정 사용자의 업무효율 분석 화면이다. 도면을 참조하면, 사용자가 사용하는 각종 프로그램의 사용 비율과 웹사이트 방문 비율을 파악할 수 있으므로, 사용자의 업무 효율성을 분석할 수 있다.8 is a work efficiency analysis screen of a specific user provided by the work efficiency management means 200. Referring to the drawings, it is possible to grasp the usage rate of the various programs used by the user and the website visit rate, thereby analyzing the work efficiency of the user.

한편, 전술한 본 발명의 실시예에서는 사용자 컴퓨터(30)에서 파일 액션이 발생되었을 때 파일 데이터 사본 자체를 보안관리 서브 시스템(10)에 저장하는 방식을 채용하였다. 파일 데이터 사본을 저장하는 이유는 파일 유출의 증거물을 확보하기 위함이다.Meanwhile, in the above-described embodiment of the present invention, when a file action occurs in the user computer 30, a method of storing the file data copy itself in the security management subsystem 10 is adopted. The reason for storing a copy of the file data is to obtain evidence of file leakage.

하지만, 본 발명은 이에 한정되지 않는다. 일례로, 본 발명은 파일 사본을 보안관리 서브 시스템(10)에 저장하지 아니하고 파일 액션이 시도되었을 때 경고 메시지를 사용자에게 출력시키거나 경고성 메시지가 담긴 메일을 사용자의 메일 계정으로 전송하거나 사용자 컴퓨터의 키보드나 마우스 등의 동작을 멈추게 하는 등의 조치를 취할 수 있다. 어떠한 기준에 의해 위와 같은 경고 조치가 취해지는 지는 보안 관리자가 정하며, 관련 내용은 보안정책 레벨에 반영되어 보안 클라이언트(20)로 전파된다. However, the present invention is not limited thereto. For example, the present invention outputs a warning message to the user when a file action is attempted without storing a copy of the file in the security management subsystem 10, or transmits a mail containing the warning message to the user's mail account or user computer. It is possible to take measures such as stopping the operation of the keyboard or the mouse. It is determined by the security administrator whether the above warning measures are taken based on what criteria, and the related contents are reflected in the security policy level and propagated to the security client 20.

나아가, 본 발명의 보안관리 서브 시스템(10)이 저장하고 있는 프린트 액션 로그에는 피 인쇄 이미지가 포함될 수 있다. 이러한 경우, 상기 보안관리 서브 시스템(10)은 보안 관리자의 요청이 있다면 프린트 액션을 통해 인쇄된 내용을 이미지 파일의 형태로 보안 관리자에게 제공할 수 있다. 그러면, 보안 관리자는 사용자가 실제 어떠한 내용을 출력했는지 원격에서 확인할 수 있다.Furthermore, the printed action log stored in the security management subsystem 10 of the present invention may include a printed image. In this case, the security management subsystem 10 may provide the security manager with the printed content in the form of an image file through a print action if requested by the security manager. The security administrator can then remotely see what the user actually printed.

이상과 같이, 본 발명은 비록 한정된 실시예와 도면에 의해 설명되었으나, 본 발명은 이것에 의해 한정되지 않으며 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에 의해 본 발명의 기술사상과 아래에 기재될 특허청구범위의 균등범위 내에서 다양한 수정 및 변형이 가능함은 물론이다. As described above, although the present invention has been described by way of limited embodiments and drawings, the present invention is not limited thereto and is intended by those skilled in the art to which the present invention pertains. Of course, various modifications and variations are possible within the scope of equivalents of the claims to be described.

본 발명은 보안 정보가 담긴 파일이 외부로 유출되었을 때 파일이 어떠한 경로를 통해 유출되었는지 파악할 수 있다. 따라서 본 발명에 따른 기술이 회사의 인트라넷에 적용되면, 회사 구성원은 자발적으로 파일의 보안에 힘쓰게 된다.According to the present invention, when a file containing security information is leaked to the outside, the path through which the file is leaked can be determined. Therefore, if the technology according to the present invention is applied to a company's intranet, company members voluntarily endeavor to secure the file.

본 발명은 파일 액션이 발생된 시점을 전후에서 소정 시간 동안 사용자 컴퓨터에서 출력된 화면을 이미지 파일 형태로 캡쳐해 놓으므로, 파일 유출이 발생되었을 때 책임 소재를 보다 더 분명하게 밝혀낼 수 있다.The present invention captures the screen output from the user computer for a predetermined time before and after the time when the file action occurs in the form of an image file, so that when the file leakage occurs, the responsible person can be more clearly identified.

본 발명은 파일 유출의 히스토리 파악뿐만 아니라 회사 구성원의 업무 효율성을 분석할 수 있으므로 이를 토대로 회사 전체의 업무 능률을 극대화할 수 있는 업무관리 정책을 수립 및 집행할 수 있다.The present invention can analyze not only the history of file leakage but also analyze the work efficiency of company members, and based on this, it is possible to establish and execute a work management policy that can maximize the work efficiency of the entire company.

본 발명은 프린트 로그에 피 인쇄 이미지를 포함시킬 수 있으므로, 보안 관리자는 사용자가 어떠한 내용을 출력했는지를 원격에서 확인해 볼 수 있다.Since the present invention can include the printed image in the print log, the security administrator can remotely check what the user outputs.

Claims (9)

보안관리 서브 시스템과, 네트워크를 통해 상기 보안관리 서브 시스템과 연결되며 복수의 사용자 컴퓨터에 각각 인스톨된 보안 클라이언트를 포함하는 파일 보안 시스템에 있어서,A file security system comprising a security management subsystem and a security client connected to the security management subsystem via a network and installed in a plurality of user computers, respectively, 상기 보안 클라이언트는, The security client, (a1) 사용자 컴퓨터에서 파일의 생성(create), 저장(write), 명칭변경(rename), 복사(copy), 이동(move) 또는 삭제(delete)와 관련된 파일 액션이 발생되면, 파일 시스템을 후킹하여 사용자 컴퓨터 ID, 액션 발생 시점, 파일명칭, 파일의 소스경로 및/또는 타겟경로, 액션 명칭 및 파일 데이터 사본을 포함하는 파일액션 로그를 작성하여 저장하는 제1에이전트; (a2) 상기 사용자 컴퓨터에서 구동된 어플리케이션을 통해 파일 첨부 형태로 파일 유출 액션이 시도되면, 운영체제로 전달되는 메시지를 후킹하여 사용자 컴퓨터 ID, 액션 발생 시점, 파일명칭, 파일의 소스경로와 타겟경로, 및 파일 데이터 사본을 포함하는 어플리케이션 유출 액션 로그를 작성하여 저장하는 제2에이전트; (a3) 상기 사용자 컴퓨터의 화면을 주기적으로 캡쳐하여 이미지 파일로 생성한 후 사용자 컴퓨터 ID, 캡쳐 시간 및 스크린 이미지 파일을 포함하는 스크린 로그를 주기적으로 작성하여 저장하는 제3에이전트; (a4) 상기 사용자 컴퓨터에서 구동된 어플리케이션을 통해 파일 인쇄 액션이 시도될 경우, 인쇄를 위해 운영체제로 전달되는 메시지를 후킹하여 사용자 컴퓨터 ID, 프린트 요청 시간, 프린트된 파일 명칭, 파일의 소스경로 및 파일 데이터 사본을 포함하는 프린트 액션 로그를 작성하여 저장하는 제4에이전트; (a5) 상기 사용자 컴퓨터에서 네트워크 통신 프로그램을 통해 파일이 외부 네트워크로 유출되는 액션이 발생되면, 통신을 위해 운영체제로 전달되는 메시지를 후킹하여 사용자 컴퓨터의 ID, 유출 시점, 유출된 파일 명칭, 파일의 소스경로, 파일의 타겟경로 및 파일 데이터 사본을 포함하는 통신 유출 액션 로그를 작성하여 저장하는 제5에이전트; 및 (a6) 상기 에이전트들이 작성하여 저장한 각종 로그를 상기 보안관리 서브 시스템으로 전송하는 제6에이전트;를 포함하고, (a1) Hooking the file system when a file action occurs on the user's computer that involves creating, saving, renaming, copying, moving, or deleting a file. A first agent for creating and storing a file action log including a user computer ID, an action occurrence time point, a file name, a source path and / or target path of the file, an action name, and a copy of the file data; (a2) When a file leakage action is attempted in the form of a file attachment through an application driven by the user's computer, the message transmitted to the operating system is hooked to the user computer ID, an action occurrence time, a file name, a file source path and a target path, And a second agent for creating and storing an application leakage action log including a copy of the file data; (a3) a third agent that periodically captures the screen of the user computer to generate an image file, and then periodically creates and stores a screen log including a user computer ID, a capture time, and a screen image file; (a4) When a file print action is attempted through an application running on the user's computer, a message is sent to the operating system for printing to hook a user computer ID, a print request time, a printed file name, a file source path, and a file. A fourth agent for creating and storing a print action log including a copy of the data; (a5) When an action occurs in which the file is leaked to an external network through a network communication program in the user computer, the message transmitted to the operating system is hooked up to communicate with the user ID, leak time, leaked file name, file A fifth agent for creating and storing a communication leakage action log including a source path, a target path of the file, and a copy of the file data; And (a6) a sixth agent configured to transmit various logs created and stored by the agents to the security management subsystem. 상기 보안관리 서브 시스템은, The security management subsystem, (b1) 상기 통신 에이전트가 전송한 각종 로그를 데이터베이스에 저장하는 제1서브 시스템 수단; (b2) 상기 데이터베이스에 저장된 파일액션 로그, 어플리케이션 유출액션 로그, 프린트 로그 및 통신유출 액션 로그를 참조함으로써, 소정 파일이 생성되어 외부로 유출되기까지의 히스토리를 시간 순으로 산출하여 제공하는 제2서브 시스템 수단; 및 (b3) 데이터베이스에 저장된 스크린 로그 중에서 파일 액션과 관련된 각종 로그 작성 시점을 포함하는 소정 시간 구간을 제외한 나머지 시점에 작성된 스크린 로그를 삭제하는 제3서브 시스템 수단;을 포함하는 것을 특징으로 하는 파일 보안 시스템.(b1) first sub-system means for storing various logs transmitted by the communication agent in a database; (b2) a second sub that calculates and provides chronologically the history until a predetermined file is generated and leaked to the outside by referring to a file action log, an application leak action log, a print log, and a communication leak action log stored in the database; System means; And (b3) third sub-system means for deleting the screen log created at the remaining time except for a predetermined time interval including various log creation points related to the file action among the screen logs stored in the database. system. 제1항에 있어서, The method of claim 1, 상기 보안관리 서브 시스템은,The security management subsystem, 로그가 작성되어야 하는 액션의 종류를 정의한 보안정책 레벨을 보안 관리자 로부터 입력받아 데이터베이스에 저장하고, 각각의 보안 클라이언트로 보안정책 레벨을 전파하는 제4서브시스템 수단;을 더 포함하고,A fourth subsystem means for receiving a security policy level defining a type of action for which a log should be written, stored in a database, and propagating the security policy level to each security client. 상기 각 에이전트는 전파된 보안정책 레벨에 수록된 액션이 유발된 경우 로그를 작성하는 것을 특징으로 하는 파일 보안 시스템.Each agent writes a log when an action recorded in the propagated security policy level is triggered. 제1항에 있어서, 상기 보안관리 서브 시스템은,The method of claim 1, wherein the security management subsystem, 소정의 액션 발생 시점을 포함하는 소정의 시간 간격 동안 포착된 복수의 화면 이미지 파일을 연속적으로 재생하는 제5서브 시스템 수단;을 더 포함하는 것을 특징으로 하는 파일 보안 시스템.And a fifth sub-system means for continuously playing back the plurality of screen image files captured during a predetermined time interval including a predetermined time of action occurrence. 제3항에 있어서, The method of claim 3, 상기 소정의 액션 발생 시점은, 파일의 생성 시점, 명칭변경 시점, 복사 시점, 이동 시점, 리드 시점, 삭제 시점, 프린트 시점, 파일 첨부에 의한 유출 시점 및 통신에 의한 파일 유출 시점으로 이루어진 군에서 선택된 어느 하나 또는 이들의 선택 조합을 포함하는 것을 특징으로 하는 파일 보안 시스템.The predetermined action occurrence time is selected from the group consisting of a file creation time, a name change time, a copy time, a movement time, a read time, a deletion time, a print time, a leak time by attaching a file, and a file leak time by communication. File security system comprising any one or a combination thereof. 제1항에 있어서, The method of claim 1, 상기 보안관리 서브 시스템은,The security management subsystem, 보안 관리자로부터 업무용 프로그램의 식별정보와 업무용 웹사이트의 URL 리스트를 포함하는 업무효율관리 정책을 입력받아 데이터베이스에 저장하는 제6서브 시스템 수단;을 더 포함하고,A sixth sub-system means for receiving a work efficiency management policy including a work program identification information and a list of URLs of a work website from a security manager and storing the work efficiency management policy in a database; 상기 보안 클라이언트는,The security client, 사용자 컴퓨터에서 실행되고 있는 어플리케이션 프로세스를 모니터링 하여 실행 중인 어플리케이션의 식별정보, 사용자 컴퓨터 ID 및 어플리케이션 이용시간을 포함하는 어플리케이션 사용 로그를 생성하여 저장하고, 사용자 컴퓨터에서 실행된 웹브라우저에서의 주소 입력을 후킹하여 사용자 컴퓨터 ID, URL 및 웹사이트 접속 유지 시간을 포함하는 웹사이트 이용 로그를 생성하여 저장하는 제8에이전트;를 더 포함하고,Monitors the application process running on the user's computer, generates and stores an application usage log including the identification information of the running application, the user's computer ID, and the application's usage time. And an eighth agent for generating and storing a website usage log including a user computer ID, a URL, and a website connection maintenance time. 상기 제6에이전트는 상기 어플리케이션 사용 로그와 상기 웹사이트 이용 로그를 상기 보안관리 서브 시스템으로 전송하는 것을 특징으로 하는 파일 보안 시스템.And the sixth agent transmits the application usage log and the website usage log to the security management subsystem. 제5항에 있어서, 상기 보안관리 서브 시스템은,The method of claim 5, wherein the security management subsystem, 상기 업무효율관리 정책에 따라 어플리케이션 사용 로그와 웹사이트 이용 로그를 분류하여 어플리케이션과 웹사이트의 업무적 사용 비율을 상대적 %로 산출하여 제공하는 제7서브 시스템 수단;을 더 포함하는 것을 특징으로 하는 파일 보안 시스템.And a seventh sub-system means for classifying the application usage log and the website usage log according to the work efficiency management policy to calculate and provide a business use ratio of the application and the website as a relative percentage. Security system. 제1항에 있어서, The method of claim 1, 상기 프린트 액션 로그는 파일 내용이 도로잉 된 피 인쇄 이미지 파일을 더 포함하고, The print action log further includes a print image file in which file contents are drawn, 상기 보안관리 서브 시스템은, 상기 피 인쇄 이미지 파일을 보안 관리자에게 제공하는 제8서브 시스템 수단;을 더 포함하는 것을 특징으로 하는 파일 보안 시스템.The security management subsystem further comprises: an eighth sub-system means for providing the printed image file to a security manager. 제7항에 있어서, The method of claim 7, wherein 상기 피 인쇄 이미지 파일에는 보안 배너가 합성되어 있는 것을 특징으로 하는 파일 보안 시스템.And a security banner is synthesized in the printed image file. 보안관리 서브 시스템과, 네트워크를 통해 상기 보안관리 서브 시스템과 연결되며 복수의 사용자 컴퓨터에 각각 인스톨된 보안 클라이언트를 포함하는 파일 보안 시스템에 있어서,A file security system comprising a security management subsystem and a security client connected to the security management subsystem via a network and installed in a plurality of user computers, respectively, 상기 보안 클라이언트는, The security client, (a1) 사용자 컴퓨터에서 파일의 생성(create), 저장(write), 명칭변경(rename), 복사(copy), 이동(move) 또는 삭제(delete)와 관련된 파일 액션이 발생되면, 파일 시스템을 후킹하여 사용자 컴퓨터 ID, 액션 발생 시점, 파일명칭, 파일의 소스경로 및/또는 타겟경로, 액션 명칭 및 파일 데이터 사본을 포함하는 파일액션 로그를 작성하여 저장하는 제1에이전트; (a2) 상기 사용자 컴퓨터에서 구동된 어플리케이션을 통해 파일 첨부 형태로 파일 유출 액션이 시도되면, 운영체제로 전달되는 메시지를 후킹하여 사용자 컴퓨터 ID, 액션 발생 시점, 파일명칭, 파일의 소스경로와 타겟경로, 및 파일 데이터 사본을 포함하는 어플리케이션 유출 액션 로그를 작성하여 저장하는 제2에이전트; (a3) 상기 사용자 컴퓨터에서 구동된 어플리케이션을 통해 파일 인쇄 액션이 시도될 경우, 인쇄를 위해 운영체제로 전달되는 메시지를 후킹하여 사용자 컴퓨터 ID, 프린트 요청 시간, 프린트된 파일 명칭, 파일의 소스경로 및 파일 데이터 사본을 포함하는 프린트 액션 로그를 작성하여 저장하는 제3에이전트; (a4) 상기 사용자 컴퓨터에서 네트워크 통신 프로그램을 통해 파일이 외부 네트워크로 유출되는 액션이 발생되면, 통신을 위해 운영체제로 전달되는 메시지를 후킹하여 사용자 컴퓨터의 ID, 유출 시점, 유출된 파일 명칭, 파일의 소스경로, 파일의 타겟경로 및 파일 데이터 사본을 포함하는 통신 유출 액션 로그를 작성하여 저장하는 제4에이전트; (a5) 상기 사용자 컴퓨터의 화면을 주기적으로 캡쳐하여 이미지 파일로 생성한 후 사용자 컴퓨터 ID, 캡쳐 시간 및 스크린 이미지 파일을 포함하는 스크린 로그를 작성하여 저장하되, 각 에이전트로부터 수집한 로그 작성의 기초가 된 액션 발생 시점 정보를 참조하여 액션 발생 시점을 포함한 소정 시간 간격 이외에 캡쳐된 스크린 이미지 파일을 포함한 스크린 로그는 선별적으로 삭제하는 제3에이전트; 및 (a6) 상기 에이전트들이 작성하여 저장한 각종 로그를 상기 보안관리 서브 시스템으로 전송하는 제6에이전트;를 포함하고,(a1) Hooking the file system when a file action occurs on the user's computer that involves creating, saving, renaming, copying, moving, or deleting a file. A first agent for creating and storing a file action log including a user computer ID, an action occurrence time point, a file name, a source path and / or target path of the file, an action name, and a copy of the file data; (a2) When a file leakage action is attempted in the form of a file attachment through an application driven by the user's computer, the message transmitted to the operating system is hooked to the user computer ID, an action occurrence time, a file name, a file source path and a target path, And a second agent for creating and storing an application leakage action log including a copy of the file data; (a3) When a file print action is attempted through an application running on the user's computer, a message is sent to the operating system for printing to hook a user computer ID, a print request time, a printed file name, a file source path, and a file. A third agent for creating and storing a print action log including a copy of the data; (a4) When an action occurs in which the file is leaked to the external network through a network communication program, the user computer hooks a message transmitted to the operating system for communication, thereby identifying the ID, leak time, leaked file name, and file name of the user computer. A fourth agent for creating and storing a communication leakage action log including a source path, a target path of the file, and a copy of the file data; (a5) The screen of the user's computer is periodically captured to generate an image file, and then a screen log including the user's computer ID, capture time, and the screen image file is created and stored. A third agent selectively deleting the screen log including the captured screen image file in addition to a predetermined time interval including the action occurrence time point with reference to the generated action occurrence time information; And (a6) a sixth agent configured to transmit various logs created and stored by the agents to the security management subsystem. 상기 보안관리 서브 시스템은, The security management subsystem, (b1) 상기 통신 에이전트가 전송한 각종 로그를 데이터베이스에 저장하는 제1서브 시스템 수단; 및 (b2) 상기 데이터베이스에 저장된 파일액션 로그, 어플리케이션 유출액션 로그, 프린트 로그 및 통신유출 액션 로그를 참조함으로써, 소정 파 일이 생성되어 외부로 유출되기까지의 히스토리를 시간 순으로 산출하여 제공하는 제2서브 시스템 수단;을 포함하는 것을 특징으로 하는 파일 보안 시스템.(b1) first sub-system means for storing various logs transmitted by the communication agent in a database; And (b2) referencing the file action log, the application leak action log, the print log, and the communication leak action log stored in the database, and calculating and providing a history in a time sequence until a predetermined file is generated and leaked to the outside. And a second sub-system means.
KR1020050026269A 2005-03-30 2005-03-30 File Security System for Tracing History of File Draining Out KR100718340B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020050026269A KR100718340B1 (en) 2005-03-30 2005-03-30 File Security System for Tracing History of File Draining Out

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020050026269A KR100718340B1 (en) 2005-03-30 2005-03-30 File Security System for Tracing History of File Draining Out

Publications (2)

Publication Number Publication Date
KR20060104270A true KR20060104270A (en) 2006-10-09
KR100718340B1 KR100718340B1 (en) 2007-05-16

Family

ID=37634336

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050026269A KR100718340B1 (en) 2005-03-30 2005-03-30 File Security System for Tracing History of File Draining Out

Country Status (1)

Country Link
KR (1) KR100718340B1 (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100871392B1 (en) * 2007-11-13 2008-12-02 (주)소만사 Method for managing messages in a archiving system for e-discovery
KR101025422B1 (en) * 2008-11-14 2011-03-29 한상용 A method to evaluate the information sensitivity and the risk of user action for the information leakage protection
KR101278716B1 (en) * 2011-01-11 2013-07-30 (주)아이티네이드 The way to analyze file movement and file clone by File ID
US8745100B2 (en) 2009-08-21 2014-06-03 Electronics And Telecommunications Research Institute Method and apparatus for collecting evidence
KR101502962B1 (en) * 2014-11-19 2015-03-16 (주)지란지교소프트 Black-box device for management of computers and method thereof
KR101671300B1 (en) * 2016-07-27 2016-11-01 국방과학연구소 System for analyzing details of leakage of documents
WO2020245475A1 (en) * 2019-06-05 2020-12-10 Telefonica Cybersecurity Tech S.L. Method and computer programs for monitoring content uploaded/shared to computer applications or platforms

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101572665B1 (en) * 2014-03-19 2015-11-27 소프트상추 주식회사 Security system to supply screen watch information to prepare information leak and method thereof
KR102139062B1 (en) * 2018-11-30 2020-07-29 주식회사 클라우드시스템즈 Security Service system based on cloud

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100368813B1 (en) * 2000-06-01 2003-01-24 사파소프트 주식회사 System and Method for monitoring and protecting information outflow through a print apparatus
KR20010078840A (en) * 2001-04-17 2001-08-22 유성경 Security System detecting the leak of information using computer storage device

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100871392B1 (en) * 2007-11-13 2008-12-02 (주)소만사 Method for managing messages in a archiving system for e-discovery
KR101025422B1 (en) * 2008-11-14 2011-03-29 한상용 A method to evaluate the information sensitivity and the risk of user action for the information leakage protection
US8745100B2 (en) 2009-08-21 2014-06-03 Electronics And Telecommunications Research Institute Method and apparatus for collecting evidence
KR101278716B1 (en) * 2011-01-11 2013-07-30 (주)아이티네이드 The way to analyze file movement and file clone by File ID
KR101502962B1 (en) * 2014-11-19 2015-03-16 (주)지란지교소프트 Black-box device for management of computers and method thereof
KR101671300B1 (en) * 2016-07-27 2016-11-01 국방과학연구소 System for analyzing details of leakage of documents
WO2020245475A1 (en) * 2019-06-05 2020-12-10 Telefonica Cybersecurity Tech S.L. Method and computer programs for monitoring content uploaded/shared to computer applications or platforms

Also Published As

Publication number Publication date
KR100718340B1 (en) 2007-05-16

Similar Documents

Publication Publication Date Title
KR100718340B1 (en) File Security System for Tracing History of File Draining Out
Ellard et al. Passive {NFS} tracing of email and research workloads
US8886944B2 (en) Watermark to identify leak source
JP4667359B2 (en) Digital asset usage accountability by journalizing events
CN104778420B (en) The safety management view method for building up of unstructured data Life cycle
US7810156B2 (en) Automated evidence gathering
JP4135762B1 (en) Document management program and system
US8745155B2 (en) Network storage device collector
US20070005665A1 (en) Separation of duties in a data audit system
US20080244385A1 (en) Systems and methods for managing multimodal documents
Wagner et al. Carving database storage to detect and trace security breaches
US20130085811A1 (en) Work product transparency
JP3830389B2 (en) Internet-based remote data and file recovery system and method
US20150207705A1 (en) Method for file activity monitoring
JP2007279991A (en) Log management program and recording medium
JP5334739B2 (en) Log monitoring program, log monitoring system
JP4912084B2 (en) Audit log recording control method and information leakage monitoring program
CN101978665A (en) Selective filtering of network traffic requests
KR100718341B1 (en) File Security System Based on Capturing of User Computer Screen
JP6636605B1 (en) History monitoring method, monitoring processing device, and monitoring processing program
JP4366530B2 (en) Information processing apparatus and file management program
JP2005267479A (en) Document use history management system and method
JP2007200047A (en) Access log-displaying system and method
JP2008158596A (en) Management device, method and program
JP3743783B1 (en) Personal information management system, personal information management server, and personal information management server program

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130508

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20140508

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20151105

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20161107

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20171108

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20181108

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20191111

Year of fee payment: 13

R401 Registration of restoration