KR102462875B1 - 전자문서의 경로 추적 방법과 추적 시스템 - Google Patents

전자문서의 경로 추적 방법과 추적 시스템 Download PDF

Info

Publication number
KR102462875B1
KR102462875B1 KR1020200187205A KR20200187205A KR102462875B1 KR 102462875 B1 KR102462875 B1 KR 102462875B1 KR 1020200187205 A KR1020200187205 A KR 1020200187205A KR 20200187205 A KR20200187205 A KR 20200187205A KR 102462875 B1 KR102462875 B1 KR 102462875B1
Authority
KR
South Korea
Prior art keywords
electronic document
document data
log information
information
unique
Prior art date
Application number
KR1020200187205A
Other languages
English (en)
Other versions
KR20220095564A (ko
Inventor
배환국
Original Assignee
소프트캠프 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 소프트캠프 주식회사 filed Critical 소프트캠프 주식회사
Priority to KR1020200187205A priority Critical patent/KR102462875B1/ko
Priority to US17/541,252 priority patent/US20220207157A1/en
Priority to JP2021207788A priority patent/JP2022104887A/ja
Publication of KR20220095564A publication Critical patent/KR20220095564A/ko
Application granted granted Critical
Publication of KR102462875B1 publication Critical patent/KR102462875B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/16File or folder operations, e.g. details of user interfaces specifically adapted to file systems
    • G06F16/164File meta data generation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/17Details of further file system functions
    • G06F16/1734Details of monitoring file system events, e.g. by the use of hooks, filter drivers, logs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/1873Versioning file systems, temporal file systems, e.g. file system supporting different historic versions of files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/125Restricting unauthorised execution of programs by manipulating the program code, e.g. source code, compiled code, interpreted code, machine code
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F2221/0737

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Hardware Design (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Computer Interaction (AREA)
  • Document Processing Apparatus (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 데이터 파일 복제와 파일 명칭 변경 등을 통한 전자문서의 유통경로를 추적해서 데이터의 보안성을 강화할 수 있는 전자문서의 경로 추적 방법과 추적 시스템에 관한 것으로, OS(Operating System) 기반 워드프로세서 유닛에서 로딩 중인 제1 전자문서 데이터가 저장위치 또는 명칭이 변경되어 제2 전자문서 데이터로 신생되면 제2 전자문서 데이터에 대한 고유ID를 신생하고, 상기 제1 전자문서 데이터의 고유ID는 부모ID로 조정하는 고유ID 생성모듈과; 상기 제2 전자문서 데이터의 신생에 따른 저장 경로를 로그정보로 생성 또는 갱신해서 제2 전자문서 데이터에 구성하는 로그정보 갱신모듈;로 구성된 로그정보 갱신부, 상기 제1 전자문서 데이터 또는 제2 전자문서 데이터에서 로그정보를 검색하고, 검색된 로그정보에서 실행 이력을 파악하는 경로추적부를 포함하는 것이다.

Description

전자문서의 경로 추적 방법과 추적 시스템{PATH TRACE METHOD AND SYSTEM FOR ELECTRONIC DOCUMENT}
본 발명은 데이터 파일 복제와 파일 명칭 변경 등을 통한 전자문서의 유통경로를 추적해서 데이터의 보안성을 강화할 수 있는 전자문서의 경로 추적 방법과 추적 시스템에 관한 것이다.
국내 기업의 우수 기술 관련 기밀 정보량은 늘어났지만 정보 유통의 디지털화로 유출 위험은 커지고 불법 유출 경로를 파악 하기가 매우 어려워서, 실제 유출 사례가 늘어감에도 막을 대책이 없어 재정적 피해는 점점 커지고 있다. 그러나 현재 문서 보호 시스템은 저작물 보호 차원에서 설계되어 있어서, 합법적 사본이 유출될 경우 불 법적 사용 방지 및 추적에 무방비이고, 내부자가 공모한 유출에는 대책이 전혀 없다는 것이 문제이다.
한편, 최근 개인정보유출의 등의 보안사고 이슈로 인하여 금융권에서는 내부통제와 강화로 생성되는 모든 문서에 대하여 자동(강제) 암호화를 적용하여 문서의 95% 이상이 보안 문서로 생성 및 유통되고 있다.
이러한 보안문서에 대한 라이프-사이클(Life-Cycle) 관리 및 개인정보 포함 보안문서에 대한 유통 경로 추적이 필요함에도 불구하고, 현재 금융권에서 운영중인 내부통제 보안프로그램들은 독립적인 로그(Log) 체계를 가지고 있어 각 보안 프로그램들 간의 정합성 있는 연관 분석이 어려워 보안 프로그램들 간의 유기적인 연관분석을 위한 연결고리 체계가 필요한 실정이다.
또한, 업무 시스템(CRM등)에서 조회한 내용을 단말(PC)에 문서로 저장하여 유통 되기까지의 원활한 추적을 위한 연결고리 체계 역시 필요한 실정이다.
대한민국 공개특허공보 제 10-2010-0118422호
본 발명은 상기와 같은 문제를 해결하기 위해 안출된 것으로, 데이터 파일 복제와 파일 명칭 변경 등을 통한 전자문서의 경로를 추적해서 데이터의 보안성을 강화할 수 있는 전자문서의 경로 추적 방법과 추적 시스템을 제공함에 그 목적이 있다.
이와 같은 본 발명에 따른 목적을 달성하기 위해,
OS(Operating System) 기반 워드프로세서 유닛에서 로딩 중인 제1 전자문서 데이터가 저장위치 또는 명칭이 변경되어 제2 전자문서 데이터로 신생되면 제2 전자문서 데이터에 대한 고유ID를 신생하고, 상기 제1 전자문서 데이터의 고유ID는 부모ID로 조정하는 고유ID 생성모듈과; 상기 제2 전자문서 데이터의 신생에 따른 저장 경로를 로그정보로 생성 또는 갱신해서 제2 전자문서 데이터에 구성하는 로그정보 갱신모듈;로 구성된 로그정보 갱신부, 및
상기 제1 전자문서 데이터 또는 제2 전자문서 데이터에서 로그정보를 검색하고, 검색된 로그정보에서 실행 이력을 파악하는 경로추적부
를 포함하는 전자문서의 경로 추적 시스템이다.
상기의 본 발명은, 데이터 파일 복제와 파일 명칭 변경 등을 통한 전자문서의 유통경로를 추적해서 데이터의 보안성을 강화하는 효과가 있다.
도 1은 본 발명에 따른 바람직한 실시 예로서 전자문서 데이터의 유통경로가 노드와 엣지의 연결 구조로 이미지화 모습을 도시한 도면이며,
도 2는 본 발명에 따른 바람직한 일실시 예로서 전자문서의 경로 추적을 위한 추적 시스템을 도시한 블록도이며,
도 3은 본 발명에 따른 바람직한 다른 실시 예로서 전자문서의 경로 추적을 위한 추적 시스템을 도시한 블록도이며,
도 4는 본 발명에 따른 바람직한 또 다른 실시예로서 전자문서의 경로 추적을 위한 추적 시스템을 도시한 블록도이며,
도 5는 본 발명에 따른 바람직한 실시 예로서 추적 시스템을 기반으로 전자문서 데이터를 보안 처리하고 사용자를 인증해서 전자문서 데이터의 콘텐츠를 출력하는 과정을 순차로 보인 플로차트이고,
도 6은 보안 처리된 전자문서 데이터의 은닉정보를 일실시 예로 보인 이미지 도면이다.
다양한 "일 실시예" 또는 "실시예"가 이하에서 논의되는 세부사항을 참조하여 설명되며, 첨부된 도면은 다양한 실시예를 도시한다. 이하의 설명 및 도면은 예시적인 것이며, 제한적인 것으로 해석되어서는 안된다. 본 발명의 다양한 실시예에 대한 완전한 이해를 제공하기 위해 다수의 구체적인 세부사항이 설명된다. 그러나, 특정 실시예에서, 본 발명의 실시예에 대한 간결한 설명을 제공하기 위해 널리 알려진 또는 종래의 세부사항은 설명되지 않는다.
명세서에서 "일 실시예" 또는 "실시예"라는 언급은 실시예와 함께 설명된 특정 특징, 구조 또는 특성이 적어도 하나의 실시예에 포함될 수 있음을 의미한다. 명세서의 다양한 곳에서 "일 실시예에서"라는 문구의 출현은 모두 반드시 동일한 실시예를 지칭할 필요는 없다.
본 발명의 실시예들은, 하기의 보다 상세히 기술되어 있는 바와 같이, 다양한 컴퓨터 하드웨어를 포함하는 특수 목적의 또는 범용 컴퓨터를 포함할 수 있다. 도 2는 본 발명의 특징을 구현하는 데 사용될 수 있는 예시적 컴퓨팅 시스템의 개략도를 도시한 것으로 클라이언트로 지칭된다. 기술된 클라이언트는 이러한 적합한 컴퓨팅 환경의 일례에 불과하며, 본 발명의 용도 또는 기능성의 범위에 관해 어떤 제한을 암시하고자 하는 것이 아니다. 본 발명은 도 1에 도시된 컴포넌트들 중 임의의 하나 또는 그 컴포넌트들의 임의의 조합과 관련하여 어떤 의존성 또는 요구사항을 갖는 것으로 해석되어서는 안된다.
본 발명에 따른 "전자문서의 경로 추적 방법과 추적 시스템"을 설명하기 위해 사용하는 용어를 정의한다. 본 발명에 따른 "전자문서의 경로 추적 방법과 추적 시스템"은 전자문서 데이터가 저장위치 또는 명칭의 변경을 통해 새로운 전자문서 데이터를 생성하며 전달되는 유통 경로를 파악할 수 있도록 제작된 소프트웨어, 장치 또는 프로세스를 지칭한다. "전자문서의 경로 추적 방법과 추적 시스템"은 클라이언트에 설치되며 전자문서을 실행하는 소프트웨어와 연계되어 동작하도록 된다. 이하에서는 "전자문서의 경로 추적 방법"과 "전자문서의 경로 추적 시스템"을 "추적 방법"과 "추적 시스템"으로 각각 칭한다.
본 발명에 따른 "전자문서"는 영문으로 'Electronic document'이며, 컴퓨터 등 정보처리능력을 가진 장치에 의하여 전자적인 형태(electronic form)로 작성되어 송수신되거나 저장된 문서형식의 자료로서 표준화된 것이며, 상기 자료는 텍스트, 이미지, 그래표 등의 콘텐츠가 포함될 수 있다. 컴퓨터에서의 실행을 위한 전자문서 관련 소프트웨어의 지원 확장자는 MS Office에서 지원하는 doc, 틴, ppt, dock, xlsx, pptx 등의 버전과, HWP, PDF 등의 버전이 예시될 수 있으며, 이외에도 다양한 확장자가 예시될 수 있다. 또한 "워드프로세서 유닛"은 전자문서를 읽고 고치거나 작성할 수 있는 사무용 소프트웨어를 지칭한다. 본 발명에 따른 "로그정보 갱신부"는 워드프로세서 유닛과 연동하며 전자문서 데이터가 신생되면 해당 전자문서 데이터의 고유ID와 부모ID를 생성하는 소프트웨어를 지칭한다. 또한, 본 발명에 따른 "보안에이전트"는 전자문서에 은닉정보를 생성해 입력하고, 전자문서에 구성된 은닉정보를 탐색해 확인해서 전자문서의 고유ID와 부모ID와 보안 등급과 로그정보를 리딩하는 소프트웨어를 지칭한다. 또한, "권한정보"는 전자문서에 대한 콘텐츠 읽기, 읽기 횟수, 편집, 암호화 해제, 반출, 출력, 프린트마킹, 유효기간, 자동파기, 권한변경, 콘텐츠 복제 등을 사용자 또는 실행 PC 등에 부여한 권리를 칭한다. 따라서 사용자가 누구인지, 실행 PC가 무엇인지에 따라 전자문서에 대한 사용 범위에 차이가 있다.
본 발명에 따른 실시예로서 전자문서의 경로 추적 시스템을 설명한다.
본 발명에 따른 실시예로서, 추적 시스템은, OS(Operating System) 기반 워드프로세서 유닛에서 로딩 중인 제1 전자문서 데이터가 저장위치 또는 명칭이 변경되어 제2 전자문서 데이터로 신생되면 제2 전자문서 데이터에 대한 고유ID를 신생하고, 상기 제1 전자문서 데이터의 고유ID는 부모ID로 조정하는 고유ID 생성모듈과; 상기 제2 전자문서 데이터의 신생에 따른 저장 경로를 로그정보로 생성 또는 갱신해서 로그정보 저장부에 저장하는 로그정보 갱신모듈;로 구성된 로그정보 갱신부를 갖춘 클라이언트, 상기 로그정보 갱신부에 의해 신생 또는 갱신된 로그정보가 저장되는 로그정보 저장부와, 상기 제1 전자문서 데이터 또는 제2 전자문서 데이터의 고유ID별 로그정보를 로그정보 저장부에서 검색하고, 검색된 로그정보에서 실행 이력을 파악하는 경로추적부를 갖춘 경로추적 서버를 포함한다. 또한, 본 발명에 따른 추적 시스템은, OS(Operating System) 기반 워드프로세서 유닛에서 로딩 중인 제1 전자문서 데이터가 저장위치 또는 명칭이 변경되어 제2 전자문서 데이터로 신생되면 제2 전자문서 데이터에 대한 고유ID를 신생하고, 상기 제1 전자문서 데이터의 고유ID는 부모ID로 조정하는 고유ID 생성모듈과; 상기 제2 전자문서 데이터의 신생에 따른 저장 경로를 로그정보로 생성 또는 갱신해서 로그정보 저장부에 저장하는 로그정보 갱신모듈;로 구성된 로그정보 갱신부, 상기 로그정보 갱신부에 의해 신생 또는 갱신된 로그정보가 저장되는 로그정보 저장부, 상기 제1 전자문서 데이터 또는 제2 전자문서 데이터의 고유ID별 로그정보를 로그정보 저장부에서 검색하고, 검색된 로그정보에서 실행 이력을 파악하는 경로추적부를 포함한다. 또한 본 발명에 따른 추적 시스템은, 상기 경로추적부에서 검색된 로그정보의 실행 이력을 노드와 엣지의 연결 구조로 이미지화해서 출력하는 경로시각화 처리부;를 더 포함한다. 또한 본 발명에 따른 추적 시스템은, 상기 제1 전자문서 데이터가 웹브라우저를 통하여 다운로드되어 제2 전자문서 데이터로 신생되면, 상기 제1 전자문서 데이터가 발신된 URL정보를 NTFS 파일 시스템의 alternative stream에서 확인하여 제2 전자문서 데이터의 로그정보에 추가하는 URL확인부;를 더 포함한다. 또한, 상기 제1 전자문서 데이터 또는 제2 전자문서 데이터의 보안을 위한 고유ID와 부모ID가 구성된 custom.xml를 해당 전자문서 데이터의 소스코드의 특정 위치에 스테가노그래피 기법으로 은닉하여 보안에이전트 전용 fmtID가 지정된 은닉정보를 생성하는 보안에이전트를 더 포함할 수 있다.
이하 본 발명에 따른 바람직한 실시예로서 전자문서의 경로 추적 방법과 추적 시스템을 첨부된 도면을 참조하여 보다 자세히 설명한다.
도 1은 본 발명에 따른 바람직한 실시 예로서 전자문서 데이터의 유통경로가 노드와 엣지의 연결 구조로 이미지화 모습을 도시한 도면이며, 도 2는 본 발명에 따른 바람직한 일실시 예로서 전자문서의 경로 추적을 위한 추적 시스템을 도시한 블록도이고, 도 3은 본 발명에 따른 바람직한 다른 실시 예로서 전자문서의 경로 추적을 위한 추적 시스템을 도시한 블록도이다.
도 1과 도 3을 참조하면, 본 발명에 따른 추적 시스템은, OS(10) 기반 워드프로세서 유닛(40)에서 로딩 중인 제1 전자문서 데이터가 저장위치 또는 명칭이 변경되어 제2 전자문서 데이터로 신생되면 제2 전자문서 데이터에 대한 고유ID를 신생하고, 상기 제1 전자문서 데이터의 고유ID는 부모ID로 조정하는 고유ID 생성모듈(511)과; 상기 제2 전자문서 데이터의 신생에 따른 저장 경로를 로그정보로 생성 또는 갱신해서 제2 전자문서 데이터에 구성하는 로그정보 갱신모듈(512);로 구성된 로그정보 갱신부(51), 상기 제1 전자문서 데이터 또는 제2 전자문서 데이터에서 로그정보를 검색하고, 검색된 로그정보에서 실행 이력을 파악하는 경로추적부(53)를 포함한다.
본 발명에 따른 다른 실시 예의 추적 시스템은, 도 2와 같이 OS(10) 기반 워드프로세서 유닛(40)에서 로딩 중인 제1 전자문서 데이터가 저장위치 또는 명칭이 변경되어 제2 전자문서 데이터로 신생되면 제2 전자문서 데이터에 대한 고유ID를 신생하고, 상기 제1 전자문서 데이터의 고유ID는 부모ID로 조정하는 고유ID 생성모듈(511)과; 상기 제2 전자문서 데이터의 신생에 따른 저장 경로를 로그정보로 생성 또는 갱신해서 로그정보 저장부(SE1)에 저장하는 로그정보 갱신모듈(512);로 구성된 로그정보 갱신부(51)를 갖춘 클라이언트(C1), 로그정보 갱신부(51)에 의해 신생 또는 갱신된 로그정보가 저장되는 로그정보 저장부(SE1)와, 상기 제1 전자문서 데이터 또는 제2 전자문서 데이터의 고유ID별 로그정보를 로그정보 저장부(SE1)에서 검색하고, 검색된 로그정보에서 실행 이력을 파악하는 경로추적부(SE2)를 갖춘 경로추적 서버(SE)를 포함한다.
또한, 본 발명에 따른 또 다른 실시 예의 추적 시스템은, 도 3과 같이 OS(10) 기반 워드프로세서 유닛(40)에서 로딩 중인 제1 전자문서 데이터가 저장위치 또는 명칭이 변경되어 제2 전자문서 데이터로 신생되면 제2 전자문서 데이터에 대한 고유ID를 신생하고, 상기 제1 전자문서 데이터의 고유ID는 부모ID로 조정하는 고유ID 생성모듈(511)과; 상기 제2 전자문서 데이터의 신생에 따른 저장 경로를 로그정보로 생성 또는 갱신해서 로그정보 저장부에 저장하는 로그정보 갱신모듈(512);로 구성된 로그정보 갱신부(51), 로그정보 갱신부(51)에 의해 신생 또는 갱신된 로그정보가 저장되는 로그정보 저장부(52), 상기 제1 전자문서 데이터 또는 제2 전자문서 데이터의 고유ID별 로그정보를 로그정보 저장부(52)에서 검색하고, 검색된 로그정보에서 실행 이력을 파악하는 경로추적부(53)를 포함한다.
결국, 제1 실시 예는 로그정보가 전자문서 데이터에 일체로 구성되어 관리되고, 제 2 실시 예는 로그정보가 클라이언트(C1)와는 독립된 별도의 서버(SE)에서 저장 및 관리되며, 제3 실시 예는 로그정보가 클라이언트(C1)에서 전자문서 데이터와는 분리되어 저장 및 관리된다.
클라이언트(C1)는 소프트웨어의 인스톨이 가능한 컴퓨터 단말기이다. 본 실시 예에서 소프트웨어는 고유ID 생성모듈(511)과 로그정보 갱신모듈(512)을 갖춘 로그정보 갱신부(51)의 기능을 수행하기 위해 프로그래밍 된다. 고유ID 생성모듈(511)은 OS(10) 기반 워드프로세서 유닛(40)에서 로딩 중인 제1 전자문서 데이터가 저장위치 또는 명칭이 변경되어 제2 전자문서 데이터로 신생되면 도 1과 같이 제2 전자문서 데이터에 대한 고유ID를 신생하고, 상기 제1 전자문서 데이터의 고유ID는 부모ID로 조정한다. 즉, 부모ID가 'AA1'이고 고유ID가 'AC3'인 전자문서 데이터(가)를 저장위치 변경 또는 명칭 변경하면, '나' 그리고 '다'와 같이 새로운 전자문서 데이터를 신생하며, 새로운 전자문서 데이터(나, 다)의 고유ID를 신생한다. 또한, 기존 전자문서 데이터(가)의 고유ID를 새로운 전자문서 데이터(나, 다)의 부모ID로 조정한다. 이와 같이 저장위치를 변경함으로써 기존 전자문서 데이터(가)로부터 독립된 새로운 전자문서 데이터(나, 다)가 신생되거나, 기존 전자문서 데이터(가)의 명칭을 변경함으로써 새로운 전자문서 데이터(나, 다)가 신생되면, 고유ID 생성모듈(511)은 새로운 전자문서 데이터(나, 다)의 고유ID를 신생하고, 기존 전자문서 데이터(가)의 고유ID를 새로운 전자문서 데이터(나, 다)의 부모ID로 설정한다. 따라서 기존 전자문서 데이터(가)와 새로운 전자문서 데이터(나, 다) 각각의 부모ID와 고유ID 간의 관계를 파악해서 전자문서 데이터(가 내지 아)들 간의 유통 경로를 파악할 수 있다.
참고로, 동일한 클라이언트(C11)에서 기존 전자문서 데이터(가)와 연계하는 새로운 전자문서 데이터(나, 다)가 생성될 수도 있고, 서로 다른 클라이언트(C11 내지 C14)에서 기존 전자문서 데이터와 연계하는 새로운 전자문서 데이터가 생성될 수도 있다. 본 실시 예에서 고유ID를 신생하는 경우는 전자문서를 열고(실행하고) 다른 이름으로 저장(명칭 변경)한 후에 전자문서를 종료하는 경우, 전자문서를 열지 않고 직접 이름 변경 후에 해당 전자문서를 열고 종료하는 경우, 전자문서의 명칭은 변경하지 않았으나 저장경로를 클라이언트(C11 내지 C14)의 범위 내에서 또는 다른 클라이언트(C11 내지 C14)로 전송하는 방법으로 저장경로가 변경된 경우 등에서 해당 전자문서 데이터의 고유ID와 부모ID가 조정될 수 있다.
로그정보 갱신모듈(512)은 상기 제2 전자문서 데이터의 신생에 따른 저장 경로를 로그정보로 생성 또는 갱신해서 로그정보 저장부(SE1)에 저장한다. 이를 좀 더 구체적으로 설명하면, 전자문서 데이터 '라'는 '가'와 '다'의 전자문서 데이터로부터 신생된 것이다. 즉, 해당 전자문서 데이터(라)는 '가'와 '다'와 '라' 전자문서 데이터의 실행 이력을 갖는 것이다. 따라서 해당 전자문서 데이터(라)는 상기 실행 이력을 로그정보로 갖는다. 이와 같이 다른 전자문서 데이터(바)의 로그정보는 '가'와 '다'와 '마' 전자문서 데이터의 실행 이력을 로그정보로 갖는다. 전자문서 데이터별로 로그정보가 생성되면, 본 실시 예에 따른 추적 시스템은 고유ID 생성모듈(511)이 전자문서 데이터의 부모ID와 고유ID를 생성 및 조정해서 전자문서 데이터에 구성시키고, 로그정보 갱신모듈(512)은 전자문서 데이터의 실행 이력에 관한 데이터를 갖는 로그정보를 생성해서 전자문서 데이터에 구성시킨다. 그러나 로그정보 저장의 다른 실시 예로, 고유ID 생성모듈(511)이 전자문서 데이터의 부모ID와 고유ID를 생성 및 조정해서 전자문서 데이터에 구성시키고, 도 2와 같이 별도의 서버(SE)에 구축된 로그정보 저장부(SE1)에 저장할 수 있다. 또한, 로그정보 저장의 다른 실시 예로, 고유ID 생성모듈(511)이 전자문서 데이터의 부모ID와 고유ID를 생성 및 조정해서 전자문서 데이터에 구성시키고, 도 3과 같이 클라이언트(C1)에 구축된 로그정보 저장부(52)에 저장할 수 있다.
계속해서, 본 발명에 따른 추적 시스템의 경로 추적부(SE2, 53)는, 전자문서 데이터 또는 서버(SE)에 구성된 로그정보 저장부(SE1) 또는 클라이언트(C1)에 구성된 로그정보 저장부(52)에서 로그정보를 검색하고, 검색된 로그정보에서 실행 이력을 파악하는 경로추적부(SE2, 53)를 포함한다. 도 1을 참조하여 전술한 바와 같이, 상기 로그정보는 전자문서 데이터의 실행 이력이므로, 로그정보를 통해 해당 전자문서 데이터의 이전 버전의 고유ID와, 실행됐던 컴퓨터(클라이언트) 또는 프로그램과, 전자문서 데이터가 전송된 URL 등의 내용을 포함한다. 경로추적부(SE2, 52)는 상기 로그정보를 확인해서 상기 내용과 더불어 전자문서 데이터의 유통경로를 추적할 수 있다.
본 발명에 따른 추적 시스템은, 경로추적부(SE2, 52)에서 검색된 로그정보의 실행 이력을 도 1과 같이 노드와 엣지의 연결 구조로 이미지화해서 출력하는 경로시각화 처리부(54)를 더 포함한다. 전자문서 데이터의 로그정보는 이전 버전의 고유ID와 부모ID를 포함하므로 경로추적부(SE2, 52)가 고유ID와 부모ID를 확인해서 전자문서 데이터를 버전별로 파악할 수 있다. 이렇게 파악된 로그정보는 시각화 처리부(54)가 특정 전자문서 데이터의 실행 이력을 사용자가 직관적으로 이해할 수 있도록 이미지화하고, 이전 버전의 전자문서 데이터와 이후 버전의 전자문서 데이터를 구분하기 위해 엣지에는 화살표가 표시될 수 있다.
본 발명에 따른 추적 시스템은, 상기 제1 전자문서 데이터가 웹브라우저(20)를 통하여 다운로드되어 제2 전자문서 데이터로 신생되면, 상기 제1 전자문서 데이터가 발신된 URL정보를 NTFS 파일 시스템의 alternative stream에서 확인하여 제2 전자문서 데이터의 로그정보에 추가하는 URL확인부(55)를 더 포함한다. 주지된 바와 같이 전자문서 데이터를 다운로드할 때, NTFS 파일 시스템의 alternative stream에는 전자문서 데이터의 발신 URL이 Zone.Identifier로 저장되므로, 신생된 전자문서 데이터의 로그정보를 좀 더 구체적으로 파악할 수 있다.
도 4는 본 발명에 따른 바람직한 또 다른 실시예로서 전자문서의 경로 추적을 위한 추적 시스템을 도시한 블록도이다.
도 4를 참조하면, 본 발명에 따른 바람직한 일실시예로서 추적 시스템은, 상기 제1 전자문서 데이터 또는 제2 전자문서 데이터의 보안을 위한 고유ID와 부모ID가 구성된 custom.xml를 해당 전자문서 데이터의 소스코드의 특정 위치에 스테가노그래피 기법으로 은닉하여 보안에이전트(30) 전용 fmtID가 지정된 은닉정보를 생성하는 보안에이전트(30);를 더 포함한다. 즉, 고유ID 생성모듈(511)을 통해 생성 및 조정된 고유ID와 부모ID가 워드프로세서 유닛(40)에 의한 외부 노출 없이 전자문서 데이터의 은닉정보로 저장되는 것이다.
본 발명에 따른 추적 시스템은 로그정보 갱신모듈(512)이 생성한 로그정보가 전자문서 데이터에 은닉정보 형식으로 저장될 수도 있으나, 이외에도 전술한 바와 같이 별도 서버(SE)의 로그정보 저장부(SE1)에 저장될 수도 있고, 클라이언트(C1)의 로그정보 저장부(52)에 저장될 수도 있다. 이하에서는 로그정보가 전자문서 데이터에 은닉정보 형식으로 저장된 것을 실시 예로 개시한다.
본 발명에 따른 보안에이전트(30)에 대해 좀 더 구체적으로 설명하면, OS(10) 기반 워드프로세서 유닛(40)에 의해 실행된 전자문서 데이터의 소스코드를 분석해서 fmtID(format identifier)를 식별값으로 하는 custom.xml을 탐색하고, custom.xml에 구성된 권한정보와 로그정보를 확인하는 은닉정보 모듈(31); 은닉정보 모듈(31)에 의해 확인된 로그정보에서 전자문서 데이터의 실행 이력을 파악하여 출력시키는 정보확인모듈(32); 보안모듈(34)의 제어에 따라 워드프로세서 유닛(40)에 의한 전자문서의 콘텐츠 실행을 조정하는 콘텐츠 실행모듈(33); 전자문서의 보안을 위한 권한정보와, 전자문서의 실행 이력에 관한 로그정보를 내용으로 한 custom.xml를 해당 전자문서 데이터의 소스코드의 특정 위치에 스테가노그래피 기법으로 생성하여 보안에이전트(30) 전용 fmtID를 지정하고, 은닉정보 모듈(31)에서 확인된 권한정보와, 정보확인모듈(32)에서 확인된 실행 이력을 기준정보와 비교해서 콘텐츠의 허용범위를 제한하는 보안모듈(34);을 갖춘 보안에이전트(30)가 포함된다.
은닉정보 모듈(31)은 OS 기반 워드프로세서 유닛(40)에 의해 실행된 전자문서 데이터의 소스코드를 분석해서 fmtID를 식별값으로 하는 custom.xml을 탐색하고, custom.xml에 구성된 권한정보와 로그정보를 확인한다.
전술한 바와 같이 보안모듈(34)은 전자문서에 권한정보와 로그정보가 구성된 은닉정보를 생성하므로, 은닉정보 모듈(31)은 은닉정보의 식별값으로 생성된 fmtID를 탐색해서 custom.xml 형식의 은닉정보를 확인한다. 본 발명에 따른 은닉정보는 스테가노그래피 기법을 통해 생성되므로, 워드프로세서 유닛(40)는 custom.xml 형식의 은닉정보를 인지할 수 없고 은닉정보 모듈(31)만이 fmtID를 확인해서 인식한다. 한편, 상기 로그정보는 전자문서의 데이터 복제, 이름변경 등을 통한 저장 과정에서 갱신된다. 로그정보에 구성된 이력은 전자문서의 열기시간, 닫기시간, 저장시간, 저장위치, 저장 과정에서 신생된 현버전의 고유ID와 이전버전의 부모ID 등의 정보일 수 있다.
정보확인모듈(32)은 은닉정보 모듈(31)에 의해 확인된 로그정보에서 전자문서의 실행 이력을 파악하도록 경로추적부(53)를 제어한다. 이를 좀 더 구체적으로 설명하면, 은닉정보에 구성된 로그정보의 이력은 앞서 예시된 바와 같이, 전자문서의 열기시간, 닫기시간, 저장시간, 저장위치, 저장 과정에서 신생된 현버전의 고유ID와 이전버전의 부모ID 등의 정보일 수 있으며, 경로추적부(53)는 상기 이력을 파악해서 전자문서의 실행 이력과 유통경로를 파악할 수 있다. 따라서 보안에이전트(30)는 전자문서 데이터에 대한 보안 처리를 위해 경로추적부(53)와 연통하며 프로세싱하기 위한 정보확인모듈(32)을 포함한다.
콘텐츠 실행모듈(33)은 보안모듈(34)의 제어에 따라 워드프로세서 유닛(40)에 의한 전자문서 데이터의 콘텐츠 실행을 조정한다. 이를 좀 더 구체적으로 설명하면, 상기 은닉정보는 전자문서에 대한 권한정보를 포함하므로, 해당 전자문서는 권한정보에 따라 전자문서의 실행 범위가 제한되어야 한다. 따라서 보안모듈(34)이 권한정보를 확인해서 허용범위를 지정하면, 콘텐츠 실행모듈(33)은 워드프로세서 유닛(40)과 연동하며 허용범위 이내로만 전자문서가 실행되도록 강제로 제한시킨다. 즉, 전자문서의 허용범위가 콘텐츠 읽기로만 제한되면, 콘텐츠 실행모듈(33)은 전자문서에 대한 워드프로세서 유닛(40)의 접근 내용을 확인하면서 편집이 시도될 경우 이를 강제로 정지시키는 것이다.
보안모듈(34)은, 워드프로세서 유닛(40)이 인식하지 못하는 은닉정보를 전자문서 데이터에 생성시켜서 보안에이전트(30)만이 인식할 수 있도록 한다. 이를 위한 은닉정보는 전자문서 데이터의 소스코드의 특정 위치에 스테가노그래피 기법으로 은닉정보를 생성해 삽입한다. 상기 은닉정보는 custom.xml 형식으로 전자문서에 구성되고, fmtID(format identifier)를 custom.xml의 식별값으로 설정한다. custom.xml은 해당 전자문서에 대한 권한정보와 로그정보가 구성되며, 은닉정보 모듈(31)이 전자문서 데이터의 소스코드에서 특정 위치에 독립되도록 위치하게 할 수 있다. 결국, 은닉정보는 스테가노그래피 기법과 같이 워드프로세서 유닛(40)가 인식할 수 없거나 무시하는 데이터로 전자문서 데이터에 구성되고, 은닉정보 모듈(31)만이 지정된 fmtID을 인식해서 은닉정보를 확인하고 권한정보와 로그정보를 리딩할 수 있다. 또한, 전자문서 데이터에 구성된 은닉정보는 전자문서 데이터와는 독립된 객체이므로, 전자문서의 콘텐츠 또는 속성을 변경하거나 전자문서의 확장자를 변경하여도 은닉정보는 제 형식을 유지하며 은닉정보 모듈(31)이 탐색해서 권한정보와 로그정보를 인식할 수 있다. 참고로, 스테가노그래피(Steganography)는 데이터 은폐 기술 중 하나이며, 데이터를 다른 데이터에 삽입하는 기술 혹은 그 연구를 가리킨다. 첨언하면 크립토그래피 (cryptography)가 메시지의 내용을 읽을 수 없게 하는 수단인 반면, 스테가노그래피는 존재 자체를 숨긴다.
계속해서 보안모듈(34)은 은닉정보 모듈(31)에서 확인된 권한정보와, 경로추적부(53)를 통해 정보확인모듈(32)에서 확인된 실행 이력을 기준정보와 비교해서 콘텐츠의 허용범위를 제한한다. 전술한 바와 같이, 권한정보는 해당 전자문서 실행에 대한 허용범위에 관한 것이므로, 은닉정보에 구성된 권한정보에서 허용범위를 파악하여 허용된 실행 내용에 대해서만 워드프로세서 유닛(40)이 해당 전자문서 데이터를 실행하도록 콘텐츠 실행모듈(33)을 통해 제한한다.
상기 권한정보와 실행 이력을 기준정보와 비교하는 기술에 대해서는 아래에서 다시 설명한다.
한편, 보안에이전트(30)가 설치된 클라이언트(C1)는 웹브라우저(20)를 이용해 통신망에 접속하여 다른 클라이언트(C2)와 데이터 통신을 할 수 있다. 상기 데이터 통신 중에 보안이 설정된 전자문서가 웹브라우저(20)에 수신되면 보안에이전트(30)는 해당 전자문서 데이터에서 은닉정보를 탐색하고, 탐색된 은닉정보에서 로그정보를 확인하여 갱신한다. 전술한 바와 같이 로그정보는 전자문서의 저장시간과 버전 등을 포함할 수 있으므로, 보안모듈(34)은 해당 전자문서가 수신 및 저장되면 해당 전자문서의 저장시간과 버전 등 로그정보에 보강한다.
또한, 본 발명에 따른 보안에이전트(30)는 보안모듈(34)의 제어에 따란 전자문서 데이터 전체 또는 콘텐츠를 암복호화하는 암복화모듈(35)을 더 포함하고, 보안모듈(34)은 워드프로세서 유닛(40)과 연동하며 암복화모듈(35)을 제어한다. 좀 더 구체적으로 설명하면, 전자문서 데이터의 보안성을 강화하기 위해서 보안에이전트(30)는 실행이 종료되는 전자문서의 데이터를 암호화해서 클라이언트(C1)에 저장할 수 있다. 이를 위해 보안모듈(34)은 워드프로세서 유닛(40)에서 전자문서의 종료 프로세스를 인식하면, 워드프로세서 유닛(40)에 의해 저장된 전자문서 데이터를 암복호화모듈(35)이 암호화하도록 제어한다. 암복호화모듈(35)은 워드프로세서 유닛(40)이 암호화된 전자문서 데이터를 인식해 로딩할 수 있도록 암호화된 전자문서 데이터의 저장경로에 해당 전자문서 데이터의 이름과 확장자가 일치하는 임시파일을 생성해 위치시키고, 콘텐츠를 갖는 실제 전자문서 데이터는 암호화파일로 저장할 수 있다. 하지만, 해당 암호화 절차는 본 발명의 일실시 예에 불과하며, 보안모듈(34)이 전자문서 데이터를 암호화할 수 있도록 워드프로세서 유닛(40)의 저장 프로세스가 보안모듈(34)과 연계해 이루어지도록 할 수도 있다.
이후, 사용자가 워드프로세서 유닛(40)을 통해 암호화된 전자문서 데이터의 실행을 시도하면, 보안모듈(34)은 워드프로세서 유닛(40)의 실행 프로세스를 인식해서 암복호화모듈(35)이 암호화된 전자문서 데이터를 복호화하도록 제어한다. 물론 암복호화모듈(35)은 보안모듈(34)의 제어에 따라 지정된 데이터를 복호화하고, 보안모듈(34)은 복호화를 확인하면 해당 전자문서 데이터가 워드프로세서 유닛(40)에 의해 실행되도록 처리한다.
도 5는 본 발명에 따른 바람직한 실시예로서 추적 시스템을 기반으로 전자문서 데이터를 보안 처리하고 사용자를 인증해서 전자문서 데이터의 콘텐츠를 출력하는 과정을 순차로 보인 플로차트이고, 도 3은 보안 처리된 전자문서 데이터의 은닉정보를 일실시 예로 보인 이미지 도면이다.
도 3 내지 도 5를 참조하면, 본 발명에 따른 추적 시스템 기반 추적 방법은 하기와 같다.
S10; 은닉정보 설정 단계
워드프로세서 유닛(40)이 전자문서의 데이터 파일을 생성해 저장하면, 보안에이전트(30)의 보안모듈(34)은 전자문서를 저작한 저작자 또는 전자문서의 권리를 갖는 권리자(이하 '설정자')가 전자문서의 권한정보를 설정한다. 이를 위해 보안에이전트(30)는 워드프로세서 유닛(40)의 메뉴에 보안설정 메뉴키(미도시함)를 GUI(Graphical User Interface) 또는 일반 UI를 생성하고, 설정자가 보안설정 메뉴키를 클릭하면 보안에이전트(30)의 보안모듈(34)이 실행되며 실행 허용범위를 입력할 수 있는 설정레이어(미도시함)를 출력한다.
설정자는 출력된 설정레이어에 실행 허용범위를 입력하고, 보안모듈(34)은 입력된 명령값에 따라 실행 허용범위에 대한 권한정보를 은닉정보로 생성한다. 상기 은닉정보는 스테가노그래피 기법에 따라 custom.xml 형식으로 생성되고, 보안모듈(34)은 전자문서의 소스코드의 특정 위치에 배치된다. 또한, 은닉정보인 custom.xml은 은닉정보 모듈(31)이 인식할 수 있는 fmtID가 식별값으로 지정된다.
보안모듈(34)은 은닉정보에 전자문서의 실행 이력에 대한 정보를 저장하는 로그정보를 더 포함할 수 있다. 로그정보에 구성된 이력은 전자문서의 열기시간, 닫기시간, 저장시간, 저장위치, 저장 과정에서 고유ID 생성모듈(511)에 의해 신생 및 조정된 현버전의 고유ID와 이전버전의 부모ID 등의 정보일 수 있다.
S20; 은닉정보 탐색 단계
워드프로세서 유닛(40)이 사용자의 조작에 따라 특정 전자문서 실행을 시도하면, 보안에이전트(30)의 은닉정보 모듈(31)이 해당 전자문서에서 은닉정보를 탐색하고 권한정보와 로그정보를 확인한다.
은닉정보 모듈(31)이 권한정보를 확인하면 보안모듈(34)을 호출하고, 로그정보를 확인하면 경로추적부(53)와의 연동을 위한 정보확인모듈(32)을 호출한다.
S30; 전자문서의 실행 이력 확인 단계
은닉정보 모듈(31)의 호출로 정보확인모듈(32)이 은닉정보의 로그정보를 경로추적부(53)를 통해 확인해서 전자문서의 실행 이력을 파악한다. 전술한 바와 같이 실행 이력은 전자문서의 열기시간, 닫기시간, 저장시간, 저장위치, 저장 과정에서 신생된 현버전의 고유ID와 이전버전의 부모ID 등의 정보일 수 있으며, 정보확인모듈(32)은 상기 이력을 통해 전자문서의 실행 이력과 유통경로를 파악할 수 있도록 한다.
참고로, 정보확인모듈(32)에 의해 파악된 전자문서의 실행 이력은 별도의 설정창(미도시함)을 통해 출력될 수 있고, 이를 통해 해당 전자문서의 유통경로를 추적해서 경로시각화 처리부(54)가 전자문서 데이터를 노드와 엣지로 형식으로 이미지화해서 출력할 수 있다.
S40; 전자문서 실행 결정 단계
보안모듈(34)은 전자문서 데이터의 보안을 위한 권한정보와, 로그정보의 실행 이력을 기준정보와 비교해서 콘텐츠의 허용범위를 제한한다. 이를 좀 더 구체적으로 설명하면, 상기 권한정보는 전자문서 데이터의 실행에 관한 허용범위로서 보안등급 코드로 입력된다. 즉, 전자문서 데이터에 대한 보안 설정 시 설정자가 해당 전자문서 데이터에 대해 콘텐츠 읽기만 허용범위로 설정했다면 권한정보에는 콘텐츠 읽기에 대한 보안등급 코드만 세팅되는 것이다. 한편 보안모듈(34)은 보안등급 코드별 허용범위 내용이 기준정보로 저장된다. 따라서 보안모듈(34)은 권한정보에 세팅된 보안등급 코드를 확인하고, 해당 보안등급 코드의 허용범위 내용을 기준정보에서 검색하여 전자문서에 허가된 허용범위가 무엇인지를 파악한다. 이후, 허용범위가 확인되면, 보안모듈(34)은 관련 데이터를 콘텐츠 실행모듈(33)에 전달한다.
또한, 상기 로그정보는 전자문서의 실행 이력에 관한 것으로서 유해한 URL 또는 사용자 등의 경로가 등록된 기준정보와 전자문서의 실행 이력을 비교해서 전자문서의 실행 이력 중 기준정보의 경로를 경유한 경우 해당 전자문서의 실행을 제한한다.
S50; 전자문서 실행 단계
워드프로세서 유닛(40)은 사용자의 조작에 따라 해당 전자문서를 실행시키고, 보안모듈(34)의 제어를 받는 콘텐츠 실행모듈(33)은 워드프로세서 유닛(40)과 연동하며 해당 전자문서의 실행을 조정한다. 즉, 보안모듈(34)이 권한정보로부터 전자문서 데이터의 허용범위가 콘텐츠 읽기로 제한되면, 보안모듈(34)로부터 콘텐츠 읽기의 신호를 받은 콘텐츠 실행모듈(33)은 워드프로세서 유닛(40)이 전자문서에 대한 사용자의 콘텐츠 읽기 이외에 다른 기능은 실행하지 않도록 프로세스의 실행을 제한하는 것이다.
또한, 보안모듈(34)이 로그정보로부터 전자문서 데이터의 실행 이력을 확인하고 실행 이력에서 기준정보에 등록된 유해한 경로와 동일한 경로를 확인하면, 보안모듈(34)로부터 실행 제한 신호를 받은 콘텐츠 실행모듈(33)은 워드프로세서 유닛(40)이 전자문서를 실행하지 않도록 정지신호를 전달한다.
S60; 전자문서 저장 단계
보안모듈(34)이 워드프로세서 유닛(40)에서 전자문서의 종료 프로세스를 확인하면, 은닉정보에 구성된 권한정보와 로그정보 중 선택된 하나 이상을 갱신하고 해당 클라이언트(C1)의 저장수단에 저장한다.
이상과 같이, 본 발명에 따른 추적 시스템을 보다 자세히 설명하고 도시하였으나, 이는 본 발명에 따른 추적 시스템의 설명과 이해의 편의를 위한 것으로 이해되어야 하며, 상술된 실시 예의 구성과 데이터의 저장 위치 등에 한정하여 권리가 제한적으로 해석되어서는 안되고, 본 발명의 설명에 반하여 다른 문헌을 이용하여 제한하여 해석되어서도 안되며, 본 발명에 따른 추적 시스템의 권리범위는 첨부된 특허청구범위에 의해 정해져야 한다. ;

Claims (7)

  1. OS(Operating System) 기반 워드프로세서 유닛에서 로딩 중인 제1 전자문서 데이터가 저장위치 또는 명칭이 변경되어 제2 전자문서 데이터로 신생되면 제2 전자문서 데이터에 대한 고유ID를 신생하고, 상기 제1 전자문서 데이터의 고유ID는 부모ID로 조정하는 고유ID 생성모듈과; 상기 제2 전자문서 데이터의 신생에 따른 저장 경로를 로그정보로 생성 또는 갱신해서 제2 전자문서 데이터에 구성하는 로그정보 갱신모듈;로 구성된 로그정보 갱신부, 및
    상기 제1 전자문서 데이터 또는 제2 전자문서 데이터에서 로그정보를 검색하고, 검색된 로그정보에서 실행 이력을 파악하는 경로추적부를 포함하고,
    상기 제2 전자문서 데이터의 보안을 위한 고유ID와 부모ID와 로그정보가 구성된 custom.xml를 해당 전자문서 데이터의 소스코드의 특정 위치에 스테가노그래피 기법으로 은닉하여 보안에이전트 전용 fmtID가 지정된 은닉정보를 생성하는 보안에이전트;
    를 더 포함하는 것을 특징으로 하는 전자문서의 경로 추적 시스템.
  2. 제 1 항에 있어서,
    상기 경로추적부에서 검색된 로그정보의 실행 이력을 노드와 엣지의 연결 구조로 이미지화해서 출력하는 경로시각화 처리부;
    를 더 포함하는 것을 특징으로 하는 전자문서의 경로 추적 시스템.
  3. 제 1 항에 있어서,
    상기 제1 전자문서 데이터가 웹브라우저를 통하여 다운로드되어 제2 전자문서 데이터로 신생되면, 상기 제1 전자문서 데이터가 발신된 URL정보를 NTFS 파일 시스템의 alternative stream에서 확인하여 제2 전자문서 데이터의 로그정보에 추가하는 URL확인부;
    를 더 포함하는 것을 특징으로 하는 전자문서의 경로 추적 시스템.
  4. 삭제
  5. 삭제
  6. 삭제
  7. 삭제
KR1020200187205A 2020-12-30 2020-12-30 전자문서의 경로 추적 방법과 추적 시스템 KR102462875B1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020200187205A KR102462875B1 (ko) 2020-12-30 2020-12-30 전자문서의 경로 추적 방법과 추적 시스템
US17/541,252 US20220207157A1 (en) 2020-12-30 2021-12-03 Method and system for tracking path of electronic document
JP2021207788A JP2022104887A (ja) 2020-12-30 2021-12-22 電子文書の経路追跡方法及び追跡システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200187205A KR102462875B1 (ko) 2020-12-30 2020-12-30 전자문서의 경로 추적 방법과 추적 시스템

Publications (2)

Publication Number Publication Date
KR20220095564A KR20220095564A (ko) 2022-07-07
KR102462875B1 true KR102462875B1 (ko) 2022-11-04

Family

ID=82118759

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200187205A KR102462875B1 (ko) 2020-12-30 2020-12-30 전자문서의 경로 추적 방법과 추적 시스템

Country Status (3)

Country Link
US (1) US20220207157A1 (ko)
JP (1) JP2022104887A (ko)
KR (1) KR102462875B1 (ko)

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7299450B2 (en) * 2003-06-17 2007-11-20 Microsoft Corporation Undoing changes in a software configuration management system
US7617262B2 (en) * 2005-12-19 2009-11-10 Commvault Systems, Inc. Systems and methods for monitoring application data in a data replication system
US7962709B2 (en) * 2005-12-19 2011-06-14 Commvault Systems, Inc. Network redirector systems and methods for performing data replication
US20080298596A1 (en) * 2007-05-30 2008-12-04 Fujitsu Limited Image encryption/decryption system
KR101548138B1 (ko) 2009-04-28 2015-08-31 에스케이텔레콤 주식회사 정보보안 증적 추적 시스템 및 방법
CN102934092B (zh) * 2009-12-14 2017-03-01 达伊阿斯帕纳有限公司 修订控制***和方法
US8504515B2 (en) * 2010-03-30 2013-08-06 Commvault Systems, Inc. Stubbing systems and methods in a data replication environment
US8442997B2 (en) * 2011-02-17 2013-05-14 Media Mark Technologies Limited Method and apparatus for monitoring the distribution of electronic files
US8332357B1 (en) * 2011-06-10 2012-12-11 Microsoft Corporation Identification of moved or renamed files in file synchronization
US9319417B2 (en) * 2012-06-28 2016-04-19 Fortinet, Inc. Data leak protection
KR20140021847A (ko) * 2012-08-13 2014-02-21 주식회사 인프라웨어 활성화 폴더의 디폴트 지정을 이용한 파일 저장 방법, 그리고 이를 위한 디폴트지정 파일저장 프로그램을 기록한 컴퓨터로 판독가능한 기록매체
US9986029B2 (en) * 2014-03-19 2018-05-29 Red Hat, Inc. File replication using file content location identifiers
US9965505B2 (en) * 2014-03-19 2018-05-08 Red Hat, Inc. Identifying files in change logs using file content location identifiers
US10025808B2 (en) * 2014-03-19 2018-07-17 Red Hat, Inc. Compacting change logs using file content location identifiers
KR102421463B1 (ko) * 2015-04-10 2022-07-14 주식회사 하나은행 보안 장치, 추적 서버 및 보안 문서 유통 경로 탐지 방법
JP6753524B2 (ja) * 2017-05-26 2020-09-09 日本電気株式会社 流通履歴管理システム、流通履歴管理装置、方法およびプログラム
US11847193B2 (en) * 2020-10-22 2023-12-19 Microsoft Technology Licensing, Llc Data provenance tracking service

Also Published As

Publication number Publication date
US20220207157A1 (en) 2022-06-30
JP2022104887A (ja) 2022-07-12
KR20220095564A (ko) 2022-07-07

Similar Documents

Publication Publication Date Title
US10554635B2 (en) Protecting documents using policies and encryption
US8166313B2 (en) Method and apparatus for dump and log anonymization (DALA)
Zdancewic Challenges for information-flow security
CA2716982C (en) Digital signatures on composite resource documents
US20090292930A1 (en) System, method and apparatus for assuring authenticity and permissible use of electronic documents
US8800042B2 (en) Secure web application development and execution environment
US8943603B2 (en) System and method for document policy enforcement
US8528099B2 (en) Policy based management of content rights in enterprise/cross enterprise collaboration
US20120030187A1 (en) System, method and apparatus for tracking digital content objects
US20100122313A1 (en) Method and system for restricting file access in a computer system
CN109923548A (zh) 通过监管进程访问加密数据实现数据保护的方法、***及计算机程序产品
KR101473452B1 (ko) 기업 내부 정보 보안을 강화하기 위한 방법, 시스템 및 장치
US8776258B2 (en) Providing access rights to portions of a software application
JP2007011511A (ja) 情報漏洩防止方法
US20130254555A1 (en) Digital data authentication and security system
Morovati et al. A network based document management model to prevent data extrusion
Rohlmann et al. Breaking the specification: PDF certification
US20240095402A1 (en) Methods and Systems for Recursive Descent Parsing
Rubio-Medrano et al. DyPolDroid: Protecting against permission-abuse attacks in android
KR102448341B1 (ko) 전자문서 보안을 위한 은닉정보 기반의 보안시스템
CN116686316A (zh) 加密文件控制
KR102462875B1 (ko) 전자문서의 경로 추적 방법과 추적 시스템
JP2008160485A (ja) 文書管理システム及び文書管理方法、文書管理サーバ、作業端末、並びにプログラム
US20150067877A1 (en) Apparatus and method for setting rights for each object of piece of content
Wirtz et al. Managing security risks: template-based specification of controls

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant