JP2024001881A - 保安文書のメタ情報維持方法、装置、コンピュータプログラム及び記録媒体 - Google Patents

保安文書のメタ情報維持方法、装置、コンピュータプログラム及び記録媒体 Download PDF

Info

Publication number
JP2024001881A
JP2024001881A JP2023102071A JP2023102071A JP2024001881A JP 2024001881 A JP2024001881 A JP 2024001881A JP 2023102071 A JP2023102071 A JP 2023102071A JP 2023102071 A JP2023102071 A JP 2023102071A JP 2024001881 A JP2024001881 A JP 2024001881A
Authority
JP
Japan
Prior art keywords
document
viewed
information
window
secure
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2023102071A
Other languages
English (en)
Inventor
チョ、ギュゴン
Kyu Gon Cho
オム、ジンソク
Jin Seok Um
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fasoo Co Ltd
Original Assignee
Fasoo Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fasoo Co Ltd filed Critical Fasoo Co Ltd
Publication of JP2024001881A publication Critical patent/JP2024001881A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/16File or folder operations, e.g. details of user interfaces specifically adapted to file systems
    • G06F16/164File meta data generation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/11File system administration, e.g. details of archiving or snapshots
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/11File system administration, e.g. details of archiving or snapshots
    • G06F16/122File system administration, e.g. details of archiving or snapshots using management policies
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Human Computer Interaction (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Document Processing Apparatus (AREA)

Abstract

【課題】開発にかかる時間及び費用を節減し、管理者及び使用者の業務効率性も向上させ、保安文書のメタ情報を維持する方法、装置、及びコンピュータ可読の記録媒体を提供する。
【解決手段】方法は、閲覧対象文書を識別して前記閲覧対象文書の情報を獲得し、前記閲覧対象文書が閲覧されるプログラムの窓を識別して前記窓の情報を獲得し、前記プログラムに対する正規表現を用いて前記閲覧対象文書の情報と前記窓の情報をマッピングし、前記閲覧対象文書の情報に基づいて前記閲覧対象文書と保安文書のメタ情報をマッピングし、前記閲覧対象文書から生成された新しい文書に前記閲覧対象文書とマッピングされた前記保安文書のメタ情報をマッピングすることで実行する。
【選択図】図3

Description

本開示は保安文書のメタ情報を維持する方法、装置、コンピュータプログラム及び記録媒体に関するものであり、より詳しくはCADプログラムにDRM(Digital Rights Management)を自動的に適用することで、文書保存形態を一般化して保安文書のメタ情報を維持する方法、装置、コンピュータプログラム
及び記録媒体に関するものである。
昔からCAD図面保安の必要性に対する論議及び需要は持続的に存在して来た。ところが、在宅勤務による保安脅威と内部資料のハッキング攻撃が加速化するのに伴ってDRMソリューションの導入が増加している。製造業の場合、発注社と協力社などの協業がとても盛んになるのに伴い、図面設計のための協業中に重要な図面が流出される状況も頻繁に発生するからこれに対する保安強化も必要な状況であるので、DRMに対する関心がもっと高くなっている。
従来は、CAD図面または文書に対する保安のために、システム全体性能の低下を引き起こすカーネル方式またはCADプログラムごとに追加の開発が必要であった既存のアプリケーションフッキング(Hooking)方式を使用して来た。
カーネル方式で文書の保安を制御する方法はシステムの全体性能を低下させる問題点がある。CADプログラムごとにフッキング(Hooking)方式を使用して文書の保安を制御する方法はCADプログラムごとに別途の保安プログラムの開発が必要であり、それぞれのCADプログラムがアップデートされる度に持続的に保安プログラムをアップデートしなければならないので、開発に時間及び費用が多くかかる問題点がある。
それで、本開示では、CADプログラムの種類やバージョンにかかわらず、文書の保安を制御する方法、装置、コンピュータプログラム及び記録媒体を提示しようとする。
本開示の一実施例による保安文書のメタ情報を維持する方法、装置、及びコンピュータ可読の記録媒体は、閲覧対象文書を識別して前記閲覧対象文書の情報を獲得する段階と、前記閲覧対象文書が閲覧されるプログラムの窓を識別して、前記窓のキャプション名を含む前記窓の情報を獲得する段階と、前記プログラムに対する正規表現を用いて、前記閲覧対象文書の情報と前記窓の情報をマッピングする段階と、前記閲覧対象文書の情報に基づいて、前記閲覧対象文書と保安文書のメタ情報をマッピングする段階と、前記閲覧対象文書から生成された新しい文書に前記閲覧対象文書とマッピングされた前記保安文書のメタ情報をマッピングする段階とを含むことができる。
本開示の一実施例による保安文書のメタ情報を維持する方法、装置、及びコンピュータ可読の記録媒体において、前記閲覧対象文書の情報はキー情報を含み、前記キー情報は、ウィンドウハンドルまたは前記閲覧対象文書の全経路のうちのいずれか一つであり得る。
本開示の一実施例による保安文書のメタ情報を維持する方法、装置、及びコンピュータ可読の記録媒体において、前記閲覧対象文書の情報と前記窓の情報のマッピングは、前記キー情報と前記窓のキャプション名に前記正規表現を適用して獲得した情報とを比較することで実行することができる。
本開示の一実施例による保安文書のメタ情報を維持する方法、装置、及びコンピュータ可読の記録媒体において、前記閲覧対象文書と前記保安文書のメタ情報のマッピングは、前記閲覧対象文書のウィンドウハンドルまたは前記閲覧対象文書の全経路と前記保安文書のメタ情報とを比較することで実行することができる。
本開示の一実施例による保安文書のメタ情報を維持する方法、装置、及びコンピュータ可読の記録媒体において、前記閲覧対象文書と前記保安文書のメタ情報のマッピングは、前記閲覧対象文書が管理対象と判断される場合にのみ実行し、前記閲覧対象文書が前記管理対象であるか否かは、前記閲覧対象文書の情報または前記窓の情報のうちの少なくとも一つに基づいて判断することができる。
本開示の一実施例による保安文書のメタ情報を維持する方法、装置、及びコンピュータ可読の記録媒体において、前記プログラムに対する正規表現がない場合、前記閲覧対象文書の情報及び前記窓の情報を用いて、前記プログラムに対する正規表現を生成することができる。
本開示の一実施例による保安文書のメタ情報を維持する方法、装置、及びコンピュータ可読の記録媒体において、前記閲覧対象文書の識別は、複数の識別方法のうちのいずれか一つによって実行し、前記複数の識別方法は、第1識別方法、第2識別方法、及び第3識別方法を含み、前記第1識別方法は、コマンドラインパラメーター(Commandline Parameter)、DDEパラメーター(Dynamic Data Exchange Parameter)、ドラッグファイル(Drag File)または共用対話箱(Common Dialog)のうちのいずれか一つに基づいて前記閲覧対象文書を識別することであり、前記第2識別方法は、現在開かれている文書に基づいて前記閲覧対象文書を識別することであり、前記第3識別方法は、現在まで閲覧された文書に基づいて閲覧対象文書を識別することであり得る。
本開示の一実施例による保安文書のメタ情報を維持する方法、装置、及びコンピュータ可読の記録媒体において、前記第1識別方法は、第1順位の優先順位を有し、前記第2識別方法は、前記第1順位の優先順位を有する前記第1識別方法によって前記閲覧対象文書が識別されない場合に実行する第2順位の優先順位を有する方法であり、前記第3識別方法は、前記第2順位の優先順位を有する前記第2識別方法によって前記閲覧対象文書が識別されない場合に実行する第3順位の優先順位を有する方法であり得る。
本開示の一実施例による保安文書のメタ情報を維持する方法、装置、及びコンピュータ可読の記録媒体において、前記閲覧対象文書から前記新しい文書が生成される場合、前記閲覧対象文書の追跡情報はアップデートされ、前記新しい文書の情報には追跡情報が生成されることができる。
本開示の一実施例による保安文書のメタ情報を維持する方法、装置、及びコンピュータ可読の記録媒体において、前記新しい文書は、前記閲覧対象文書を保存、名前をつけて保存、または送出することによって生成された文書であり得る。
本開示の保安文書のメタ情報を維持する方法、装置、コンピュータプログラム及び記録媒体は、システム全体の性能低下を引き起こすカーネル方式やプログラムごとに開発及びアップデートが必要なフッキング(Hooking)方式ではなく、多様なプログラムを正規表現によって同時に支援するので、開発にかかる時間及び費用を節減する効果がある。
本開示の保安文書のメタ情報を維持する方法、装置、コンピュータプログラム及び記録媒体は、多様なCADプログラムを支援するので、使用者ごとにプログラムに適した保安プログラムをいちいち組み込む必要なしに、本開示の保安文書のメタ情報を維持する方法、装置、コンピュータプログラム及び記録媒体の一つのみで多様なプログラムの文書の保安を制御することができる。これにより、維持及び管理も単純になるので、管理者及び使用者の業務効率性も向上させることができる。
本開示の保安文書のメタ情報を維持する方法、装置、コンピュータプログラム及び記録媒体は、ファイル保存/送出などの機能を活用して閲覧対象文書のファイル保存形態を一般化し、閲覧対象文書から生成される文書に閲覧対象文書とマッピングされた保安文書のメタ情報をマッピングして保安文書のメタ情報を維持することができる。
本開示の一実施例による保安文書のメタ情報を維持する装置の構成を示す図である。 正規表現の一実施例を示す図である。 本開示の一実施例による保安文書のメタ情報を維持する方法に対するフローチャートである。
以下、添付図面を参照して、本開示の実施形態について、本開示の属する技術分野における通常の知識を有する者が容易に実施し得るように詳細に説明する。しかし、本開示は、様々な異なる形態で実現でき、ここで説明する実施形態に限定されない。
本開示の実施形態を説明するにあたり、公知の構成または機能についての具体的な説明が本開示の要旨を不明確にするおそれがあると判断された場合には、それについての詳細な説明は省略する。そして、図面において、本開示についての説明と関係のない部分は省略し、同様の部分に対しては同様の符号を付する。
本開示において、ある構成要素が他の構成要素と「連結」、「結合」または「接続」されているとするとき、これは、直接連結関係だけでなく、それらの間に別の構成要素が存在する間接連結関係も含むことができる。また、ある構成要素が他の構成要素を「含む」または「有する」とするとき、これは、特に反対される記載がない限り、他の構成要素を排除するものではなく、別の構成要素をさらに含むことができることを意味する。
本開示において、「第1」、「第2」などの用語は、一つの構成要素を他の構成要素から区別する目的のみで使用され、特に記載されない限り、構成要素間の順序または重要度などを限定しない。よって、本開示の範囲内で、一実施形態における第1構成要素は、他の実施形態における第2構成要素と呼ぶこともあり、同様に、一実施形態における第2構成要素を他の実施形態における第1構成要素と呼ぶこともある。
本開示において、互いに区別される構成要素は、それぞれの特徴を明確に説明するためであり、構成要素が必ず分離されることを意味するのではない。つまり、複数の構成要素が統合されて一つのハードウェアまたはソフトウェア単位で構成されてもよく、一つの構成要素が分散されて複数のハードウェアまたはソフトウェア単位で構成されてもよい。よって、特に記載しなくても、このように統合された、または分散された実施形態も、本開示の範囲に含まれる。
本開示において、様々な実施形態で説明する構成要素が必ず必要不可欠な構成要素を意味するのではなく、一部は選択的な構成要素であってもよい。よって、一実施形態で説明する構成要素の部分集合で構成される実施形態も、本開示の範囲に含まれる。また、様々な実施形態で説明する構成要素に加えて、他の構成要素を含む実施形態も、本開示の範囲に含まれる。
本開示において、プログラムはCADプログラムであり得る。
図1は本開示の一実施例による保安文書のメタ情報を維持する装置の構成を示す図である。
保安文書のメタ情報を維持する装置は、制御部101、通信部102、及びメモリ103を含むことができる。
制御部101は、閲覧対象文書を識別して閲覧対象文書の情報を獲得することができる。
ここで、閲覧対象文書は、前記文書に対する読み取りまたは書き込みイベントが実行されて閲覧される文書であり得る。具体的には、閲覧対象文書は、プロセスが生成されるときに実行される命令語によって閲覧される文書、DDE(Dynamic Data Exchange)ウィンドウメッセージによって閲覧される文書、ドラッグ(Drag)及びドロップ(Drop)によって閲覧される文書などを含むことができる。
ドラッグ(Drag)及びドロップ(Drop)によって閲覧される文書は、文書のアイコンをドラッグして、前記文書が読めるプログラムのアイコンまたは前記プログラムの窓上にドロップする命令によって閲覧される文書であり得る。ただ、これは一実施例であるだけで、ドラッグ(Drag)及びドロップ(Drop)によって閲覧される文書はドラッグのみによって閲覧される文書、ドラッグオーバー(Dragover)によって閲覧される文書、ドラッグリーブ(Dragleave)によって閲覧される文書などを含むことができる。
閲覧対象文書の情報は、閲覧対象文書名、キー(Key)情報、または追跡情報のうちの少なくとも一つを含むことができる。
キー(Key)情報は当該閲覧対象文書と他の文書とを区別することができるようにする情報であり、ウィンドウハンドル(Window Handle)または文書の全経路のうちの少なくとも一つを含むことができる。ここで、ウィンドウハンドルは、閲覧対象文書が生成されるとき、ウィンドウによって割り当てられた文書固有の整数値であり得る。
閲覧対象文書の情報は、文書自体に記憶された情報または文書のキー(Key)情報によって連結されたデータベースから呼び込んだ情報のうちの少なくとも一つであり得る。前記データベースはメモリ103またはサーバーに保存されたものであり得る。
閲覧対象文書の情報は、閲覧対象文書が閲覧されるプログラムの窓の情報と閲覧対象文書情報のマッピングに用いることができる。また、閲覧対象文書の情報は、プログラムの正規表現の生成に用いることができる。
閲覧対象文書を識別する方法は、優先順位を有することができる。具体的には、1順位の閲覧対象文書を識別する方法は、コマンドラインパラメーター(Commandline Parameter)、DDEパラメーター(Dynamic Data Exchange Parameter)、ドラッグファイル(Drag File)または共用対話箱(Common Dialog)のうちの少なくとも一つに基づいて閲覧対象文書を識別することができる。1順位の閲覧対象文書を識別する方法によって閲覧対象文書を識別することができない場合、2順位の閲覧対象文書を識別する方法によって閲覧対象文書を識別することができる。2順位の閲覧対象文書を識別する方法は現在開かれているファイルに基づいて閲覧対象文書を識別することができる。2順位閲覧対象文書を識別する方法によって閲覧対象文書を識別することができない場合、3順位の閲覧対象文書を識別する方法によって閲覧対象文書を識別することができる。3順位の閲覧対象文書を識別する方法は、現在まで閲覧されたファイルに基づいて閲覧対象文書を識別することができる。
コマンドラインパラメーターに基づいて閲覧対象文書を識別する方法は、プロセスが生成されるとき、命令語によって文書が開かれる場合、当該文書の経路を伝達することで実行することができる。ここで、文書を開く命令語は、使用者がキーボードなどで入力した命令語またはプロセスが生成されるときに自動で入力される命令語であり得る。
DDE(Dynamic Data Exchange)パラメーターに基づいて閲覧対象文書を識別する方法は、DDE Window Messageによって開かれる文書の経路を伝達することで実行することができる。ここで、DDE Window Messageはオペレーティングシステムまたは他のプログラム(CADプログラム含み)との一回性または周期的データ交換によって発生することができる。ここで、ウィンドウズ(Windows)はオペレーティングシステムの一例に過ぎず、他のオペレーティングシステムのDDE Window Messageと同一または類似の機能を果たすメッセージによっても閲覧対象文書を識別することができる。
ドラッグファイル(Drag File)に基づいて閲覧対象文書を識別する方法は、ドラッグ(Drag)及びドロップ(Drop)によって開かれる文書の経路を伝達することで実行することができる。ただ、これは一実施例であるだけで、ドラッグ及びドロップによって開かれる文書は、ドラッグのみで開かれる文書、ドラッグオーバー(Dragover)によって開かれる文書、ドラッグリーブ(Dragleave)によって開かれる文書などを含むことができる。
共用対話箱(Common Dialog)に基づいて閲覧対象文書を識別する方法は、保存、名前をつけて保存または送出などの機能実行の際に開かれる共用対話箱窓を用いて実行することができる。ここで、保存、名前をつけて保存または送出などの機能によって保存される文書の経路を伝達することができる。
制御部101は、閲覧対象文書が閲覧されるプログラムの窓を識別して前記窓の情報を獲得することができる。
ここで、窓の情報は、窓のキャプション(Caption)名または窓のキャプション名から獲得した情報を含むことができる。一例として、窓のキャプションが変更されるイベントの発生の際、窓のキャプション名を窓の情報として獲得することができる。ここで、窓のキャプションが変更されるイベントは、ウィンドウズメッセージのうちWM_SETTEXTメッセージによってプログラム窓のキャプションが変更されるイベントを含むことができる。
CADプログラムの場合、通常MDI(Multiple Document Interface)構造のプログラムであるので、一つのプログラム(またはプロセス)で多数の文書を閲覧することができる。これにより、文書ごとに閲覧される窓の識別が必要である。すなわち、閲覧される文書が複数の場合、前記複数の文書のそれぞれに対して閲覧される窓がどのものであるかを識別することができる。
制御部101は、閲覧対象文書が閲覧されるプログラムの正規表現を用いて、閲覧対象文書の情報と前記プログラムの窓の情報をマッピング(Mapping)することができる。
プログラムの正規表現はプログラム別に一つずつ生成できる。閲覧対象文書が閲覧されるプログラムの正規表現がない場合、閲覧対象文書の情報とプログラムの窓の情報を用いて正規表現を生成することができる。前記生成された正規表現はメモリ103に保存するかまたは通信部102を介してサーバーに保存することができる。
CADプログラムの場合、プログラムごとにキャプション名の表示形式が異なることがある。一例として、AutoCADプログラムの場合、文書がtest.dwgであれば、プログラムの窓のキャプション名はtest.dwgで表示することができる。CATIAプログラムの場合、文書がtest.dwgであれば、プログラムの窓のキャプション名はCatia-test.dwg-文書で表示することができる。このように、プログラムごとに閲覧対象文書の拡張子が除去されて表示される場合もあり、閲覧対象文書の文書名ではない閲覧対象文書の全体ファイル経路で表示される場合もあり得る。すなわち、どのCADプログラムの窓を通して閲覧対象文書が閲覧されるかによって前記プログラムの窓のキャプション名が異なることができる。よって、管理の時間及び費用を節減するために、本発明はプログラムの窓の情報を正規表現によって一般化(または正規化)することができる。
すなわち、制御部101はプログラム別に定義された正規表現をプログラムの窓の情報(例えば、キャプション名)に適用してプログラムの窓の情報を一般化(または正規化)することができる。これにより、閲覧対象文書の情報とプログラムの窓の情報をマッピングすることは、閲覧対象文書の情報と一般化(または正規化)したプログラムの窓の情報をマッピングすることであり得る。
一例として、CATIAプログラムの場合、プログラムの窓のキャプションは「Catia-test.dwg-文書」として表示されるので、中間のtest.dwgを閲覧対象文書の文書名及び拡張子にマッピングすることができる。すなわち、窓のキャプションの一部のみを抽出して閲覧対象文書の情報とマッピングすることができる。
図2は正規表現の一実施例を示す図である。
このように、プログラム別に適用される正規表現が異なるので、制御部101は、正規表現を適用するに先立ち、閲覧対象文書が閲覧されるプログラムの種類を確認し、確認されたプログラムに対応する正規表現の情報(インデックス番号)をメモリ103または通信部102を介してサーバーに伝達することができる。前記伝達に対する応答として、制御部101は、メモリ103またはサーバーに保存された複数の正規表現を含む正規表現リストのうち前記正規表現の情報(インデックス番号)に対応する正規表現をメモリ103またはサーバーから獲得することができる。
他の例として、制御部101は、メモリ103に保存された正規表現リストのうち前記正規表現情報に対応する正規表現がない場合に限ってだけ、通信部102を介してサーバーからサーバーに保存された正規表現リストのうち前記正規表現情報に対応する正規表現を獲得することができる。ただし、サーバーにも前記正規表現情報に対応する正規表現がない場合、制御部101は当該プログラムに対する正規表現を生成することができる。
制御部101は、閲覧対象文書の情報に基づいて、閲覧対象文書に保安文書のメタ情報をマッピング(Mapping)させることができる。
ここで、前記マッピングは、閲覧対象文書が管理対象と判断される場合にのみ実行することができる。管理対象であるか否かは、通信部102を介してサーバーから獲得するかメモリ103に保存された管理対象情報に基づいて判断することができる。具体的には、管理対象情報と閲覧対象文書の情報の一部または全部とが一致する場合、閲覧対象文書は管理対象と判断することができる。もしくは、管理対象情報とプログラムの窓の情報の一部または全部とが一致する場合、閲覧対象文書を管理対象と判断することができる。例えば、管理対象情報のアイディーリストに閲覧対象文書の作成者が含まれる場合、管理対象情報の文書名と閲覧対象文書の文書名とが一致する場合、管理対象情報の特定のキーワードが閲覧対象文書の文書名に含まれた場合、閲覧対象文書を管理対象と判断することができる。
閲覧対象文書が管理対象ではないと判断される場合、閲覧対象文書と保安文書メタ情報のマッピングは実行しなくてもよい。
保安文書のメタ情報は、会社の固有アイディー、文書の固有アイディー、文書生成時間、生成者/所有者情報、等級情報(権限)、または暗号化情報(キー/アルゴリズム)のうちの少なくとも一つを含むことができる。
閲覧対象文書と保安文書メタ情報のマッピングは、閲覧対象文書のウィンドウハンドルと保安文書のメタ情報をマッピングすることで実行するか、または閲覧対象文書の全経路と保安文書のメタ情報をマッピングすることで実行することができる。前述したように、閲覧対象文書のウィンドウハンドル及び閲覧対象文書の全経路は閲覧対象文書のキー(Key)情報であり得る。
制御部101は、閲覧対象文書から新しい文書が生成される場合、新しい文書と閲覧対象文書にマッピングされた保安文書メタ情報をマッピングすることができる。
閲覧対象文書から生成される新しい文書は、プログラムで閲覧対象文書を保存、他の名前で保存、送出などの機能を実行して生成された文書を含むことができる。
閲覧対象文書が保存される場合、制御部101は閲覧対象文書の情報に追跡情報を生成するかまたは閲覧対象文書に追跡情報をマッピングすることができる。ここで、閲覧対象文書の追跡情報が既に生成されている場合、当該追跡情報はアップデートされることができる。閲覧対象文書から生成される新しい文書も追跡情報が生成されることができる。ここで、前記追跡情報は閲覧対象文書の追跡情報と同一であり得る。追跡情報が生成されるイベント発生の際、当該追跡情報はメモリ103に保存されるかまたは通信部102を介してサーバーに伝達されることができる。追跡情報は当該文書がどの文書から生成されたかなどが記録された情報であり得る。新しい文書がサーバーまたは外部装置から生成された場合、追跡情報は、前記サーバーまたは前記外部装置のネットワークトラフィック情報をさらに含むことができる。
通信部102は、制御部101の指示に応じて、制御部101によって発生する情報またはメモリ103に保存された情報のうちの少なくとも一つをサーバーに送信することができる。また、通信部102は、制御部101の指示に応じて、サーバーに保存された情報を受信することができる。
メモリ103は、制御部101の指示に応じて、制御部101によって発生する情報またはサーバーから受信した情報のうちの少なくとも一つを保存することができる。また、メモリ103は、制御部101の指示に応じて、制御部101が必要とするメモリ103に保存された情報を制御部101に伝達することができる。
図3は本開示の一実施例による保安文書のメタ情報を維持する方法に対するフローチャートである。
保安文書のメタ情報を維持する方法は、閲覧対象文書を識別して前記閲覧対象文書の情報を獲得する段階(S301)、閲覧対象文書が閲覧されるプログラムの窓を識別して前記窓の情報を獲得する段階(S302)、前記プログラムに対する正規表現を用いて前記閲覧対象文書の情報と前記窓の情報をマッピング(mapping)する段階(S303)、または閲覧対象文書の情報に基づいて、保安文書のメタ情報をマッピングする段階(S304)のうちの少なくとも一つを含むことができる。それぞれの段階に対する具体的な内容は前述した制御部での動作と同様であるので省略する。
本開示の実施例によるテストデータ生成方法は多様なコンピュータで具現される動作を実行するためのプログラム命令を含むコンピュータ可読の記録媒体によって具現できる。前記コンピュータ可読の記録媒体は、プログラム命令、ローカルデータファイル、ローカルデータ構造などを単独でまたは組合せで含むことができる。前記記録媒体は、本開示の実施例のために特別に設計されて構成されたものであるかまたはコンピュータソフトウェア当業者に公知となって使用可能になったものであり得る。コンピュータ可読の記録媒体の例には、ハードディスク、フロッピーディスク及び磁気テープのような磁気媒体、CD-ROM、DVDのような光記録媒体、フロプティカルディスクのような磁気光媒体、及びROM、RAM、フラッシュメモリなどのような、プログラム命令語を保存して実行するように特別に構成されたハードウェア装置が含まれる。前記記録媒体は、プログラム命令、ローカルデータ構造などを指定する信号を伝送する搬送波を含む光または金属線、導波管などの伝送媒体であってもよい。プログラム命令の例には、コンパイラーによって作られるもののような機械語コードだけでなくインタプリターなどを使用してコンピュータによって実行可能な高級言語コードが含まれる。
以上の説明は本開示の技術思想を例示的に説明したものに過ぎないものであり、本開示が属する技術分野で通常の知識を有する者であれば本開示の本質的な特性から逸脱しない範囲内で多様な修正及び変形が可能であろう。また、本開示に開示された実施例は本開示の技術思想を限定するためのものではなく説明するためのものであり、このような実施例によって本開示の技術思想の範囲が限定されるものではない。したがって、本開示の保護範囲は以下の特許請求の範囲によって解釈されなければならず、それと同等な範囲内にあるすべての技術思想は本開示の権利範囲に含まれるものと解釈されなければならない。
101 制御部
102 通信部
103 メモリ

Claims (12)

  1. 閲覧対象文書を識別して前記閲覧対象文書の情報を獲得する段階と、
    前記閲覧対象文書が閲覧されるプログラムの窓を識別して、前記窓のキャプション名を含む前記窓の情報を獲得する段階と、
    前記プログラムに対する正規表現を用いて、前記閲覧対象文書の情報と前記窓の情報をマッピングする段階と、
    前記閲覧対象文書の情報に基づいて、前記閲覧対象文書と保安文書のメタ情報をマッピングする段階と、
    前記閲覧対象文書から生成された新しい文書に前記閲覧対象文書とマッピングされた前記保安文書のメタ情報をマッピングする段階と、を含む、保安文書のメタ情報維持方法。
  2. 前記閲覧対象文書の情報は、キー情報を含み、
    前記キー情報は、ウィンドウハンドルまたは前記閲覧対象文書の全経路のうちのいずれか一つである、請求項1に記載の保安文書のメタ情報維持方法。
  3. 前記閲覧対象文書の情報と前記窓の情報のマッピングは、前記キー情報と前記窓のキャプション名に前記正規表現を適用して獲得した情報とを比較することで実行する、請求項2に記載の保安文書のメタ情報維持方法。
  4. 前記閲覧対象文書と前記保安文書のメタ情報のマッピングは、前記閲覧対象文書のウィンドウハンドルまたは前記閲覧対象文書の全経路と前記保安文書のメタ情報とを比較することで実行する、請求項3に記載の保安文書のメタ情報維持方法。
  5. 前記閲覧対象文書と前記保安文書のメタ情報のマッピングは、前記閲覧対象文書が管理対象と判断される場合にのみ実行し、
    前記閲覧対象文書が前記管理対象であるか否かは、前記閲覧対象文書の情報または前記窓の情報のうちの少なくとも一つに基づいて判断する、請求項4に記載の保安文書のメタ情報維持方法。
  6. 前記プログラムに対する正規表現がない場合、前記閲覧対象文書の情報及び前記窓の情報を用いて、前記プログラムに対する正規表現を生成する、請求項1に記載の保安文書のメタ情報維持方法。
  7. 前記閲覧対象文書の識別は、複数の識別方法のうちのいずれか一つによって実行し、
    前記複数の識別方法は、第1識別方法、第2識別方法、及び第3識別方法を含み、
    前記第1識別方法は、コマンドラインパラメーター(Commandline Parameter)、DDEパラメーター(Dynamic Data Exchange Parameter)、ドラッグファイル(Drag File)または共用対話箱(Common Dialog)のうちのいずれか一つに基づいて前記閲覧対象文書を識別することであり、
    前記第2識別方法は、現在開かれている文書に基づいて前記閲覧対象文書を識別することであり、
    前記第3識別方法は、現在まで閲覧された文書に基づいて閲覧対象文書を識別することである、請求項1に記載の保安文書のメタ情報維持方法。
  8. 前記第1識別方法は、第1順位の優先順位を有し、
    前記第2識別方法は、前記第1順位の優先順位を有する前記第1識別方法によって前記閲覧対象文書が識別されない場合に実行する第2順位の優先順位を有する方法であり、
    前記第3識別方法は、前記第2順位の優先順位を有する前記第2識別方法によって前記閲覧対象文書が識別されない場合に実行する第3順位の優先順位を有する方法である、請求項7に記載の保安文書のメタ情報維持方法。
  9. 前記閲覧対象文書から前記新しい文書が生成される場合、前記閲覧対象文書の追跡情報はアップデートされ、
    前記新しい文書の情報には追跡情報が生成される、請求項1に記載の保安文書のメタ情報維持方法。
  10. 前記新しい文書は、前記閲覧対象文書を保存、名前をつけて保存、または送出することによって生成された文書である、請求項9に記載の保安文書のメタ情報維持方法。
  11. 閲覧対象文書を識別して前記閲覧対象文書の情報を獲得し、
    前記閲覧対象文書が閲覧されるプログラムの窓を識別して前記窓の情報を獲得し、
    前記プログラムに対する正規表現を用いて、前記閲覧対象文書の情報と前記窓の情報をマッピングし、
    前記閲覧対象文書の情報に基づいて、前記閲覧対象文書と保安文書のメタ情報をマッピングし、
    前記閲覧対象文書から生成された新しい文書に前記閲覧対象文書とマッピングされた前記保安文書のメタ情報をマッピングする、制御部と、
    前記制御部によって発生する情報を保存するメモリと、を含み、
    前記窓の情報は、前記窓のキャプション名を含む、保安文書のメタ情報維持装置。
  12. 請求項1~10のいずれか一項に記載の方法をコンピュータで実行するためのコンピュータプログラムが記録された、コンピュータ可読の記録媒体。
JP2023102071A 2022-06-22 2023-06-21 保安文書のメタ情報維持方法、装置、コンピュータプログラム及び記録媒体 Pending JP2024001881A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2022-0076222 2022-06-22
KR1020220076222A KR20230174955A (ko) 2022-06-22 2022-06-22 보안 문서의 메타 정보 유지 방법, 장치, 컴퓨터 프로그램 및 기록 매체

Publications (1)

Publication Number Publication Date
JP2024001881A true JP2024001881A (ja) 2024-01-10

Family

ID=86861794

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2023102071A Pending JP2024001881A (ja) 2022-06-22 2023-06-21 保安文書のメタ情報維持方法、装置、コンピュータプログラム及び記録媒体

Country Status (4)

Country Link
US (1) US20230418786A1 (ja)
EP (1) EP4296870A1 (ja)
JP (1) JP2024001881A (ja)
KR (1) KR20230174955A (ja)

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050203935A1 (en) * 2004-03-11 2005-09-15 International Business Machines Corporation Clipboard content and document metadata collection
US20080040388A1 (en) * 2006-08-04 2008-02-14 Jonah Petri Methods and systems for tracking document lineage
US20080072225A1 (en) * 2006-09-19 2008-03-20 Tetsuro Nagatsuka Information processing apparatus, information processing method, program, and recording medium

Also Published As

Publication number Publication date
US20230418786A1 (en) 2023-12-28
KR20230174955A (ko) 2023-12-29
EP4296870A1 (en) 2023-12-27

Similar Documents

Publication Publication Date Title
CN108280367B (zh) 数据操作权限的管理方法、装置、计算设备及存储介质
US10216919B2 (en) Access blocking for data loss prevention in collaborative environments
US10614233B2 (en) Managing access to documents with a file monitor
JP5046881B2 (ja) 情報処理装置、表示制御方法ならびにプログラム
US11074275B2 (en) Automatically propagating tagging of content items in a content management system environment
US20080037789A1 (en) Document Processing Device, Document Reading Device, and Document Processing Method
EP2453378A2 (en) Apparatus and method for managing digital rights through hooking a kernel native API
US8341733B2 (en) Creating secured file views in a software partition
JP2008003846A (ja) 文書利用管理システム及び方法、文書管理サーバ及びそのプログラム
US11750652B2 (en) Generating false data for suspicious users
JP2009510563A (ja) ソフトウェアパッケージのインストールを管理および組織するための方法およびシステム
JP4585925B2 (ja) セキュリティ設計支援方法及び支援装置
US20070198522A1 (en) Virtual roles
CN110070360B (zh) 一种事务请求处理方法、装置、设备及存储介质
US20120254436A1 (en) Integration of an application server and data grid
JP2024001881A (ja) 保安文書のメタ情報維持方法、装置、コンピュータプログラム及び記録媒体
CN116109102A (zh) 基于遗传算法的资源调配方法及***
WO2021192191A1 (ja) 異常アクセス予測システム、異常アクセス予測方法およびプログラム記録媒体
CN112035867A (zh) 一种Web应用权限管理方法、***、设备及存储介质
EP2565814B1 (en) Assigning access rights in enterprise digital rights management systems
JP4000916B2 (ja) データ管理装置及びデータ管理プログラム
US11625365B2 (en) Method for managing virtual file, apparatus for the same, computer program for the same, and recording medium storing computer program thereof
KR102267560B1 (ko) 블록 체인에 저장되는 데이터 크기를 축소할 수 있는 데이터의 변경 이력 관리 방법
CN117034210B (zh) 一种事件画像的生成方法、装置、存储介质及电子设备
JP2023012617A (ja) 導入支援装置、導入支援方法及び導入支援プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230621