JP7219923B2 - 営業秘密に関するネットワーク基盤の文書保護システム - Google Patents

営業秘密に関するネットワーク基盤の文書保護システム Download PDF

Info

Publication number
JP7219923B2
JP7219923B2 JP2020009420A JP2020009420A JP7219923B2 JP 7219923 B2 JP7219923 B2 JP 7219923B2 JP 2020009420 A JP2020009420 A JP 2020009420A JP 2020009420 A JP2020009420 A JP 2020009420A JP 7219923 B2 JP7219923 B2 JP 7219923B2
Authority
JP
Japan
Prior art keywords
document
template
information
module
worker
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020009420A
Other languages
English (en)
Other versions
JP2020129365A (ja
Inventor
ベ,ファン-クク
チャン,ハン-ベ
Original Assignee
ソフトキャンプ カンパニー,リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ソフトキャンプ カンパニー,リミテッド filed Critical ソフトキャンプ カンパニー,リミテッド
Publication of JP2020129365A publication Critical patent/JP2020129365A/ja
Application granted granted Critical
Publication of JP7219923B2 publication Critical patent/JP7219923B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/93Document management systems
    • G06F16/94Hypermedia
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
    • G06F16/9558Details of hyperlinks; Management of linked annotations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/103Workflow collaboration or project management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/07User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
    • H04L51/08Annexed information, e.g. attachments
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Business, Economics & Management (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Data Mining & Analysis (AREA)
  • Strategic Management (AREA)
  • Human Resources & Organizations (AREA)
  • General Business, Economics & Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Storage Device Security (AREA)
  • Document Processing Apparatus (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は作業者の主観的な判断に依存せずに客観的な基準に従って該当するする文書の保安等級を指定し、文書の流通過程を追跡することにより、保護対象文書の原本を保護するとともに担当者を把握することができるようにする営業秘密に関するネットワーク基盤の文書保護システムに関するものである。
周知のように、企業は利益創出を目的で複数の作業者が集合された集まりなので、企業に属した作業者は、利益創出のための相互間の疎通のために幾多の文書ファイル(以下、‘文書’という)を作成して流通する。ところで、作業者が作成した文書は対外的に公開可能な情報を含んでいるものもあるが、対外秘に制限される情報を含んでいるものもある。さらに、技術及びその他の主要資料などを含む文書は、営業秘密などを理由で、外部には決して公開されてはいけなく、該当するする文書の担当作業者には営業秘密を約定するための多様な追加作業が要求されることがある。
このために、従来には、文書を作成している作業者が該当するする文書の保安等級を指定の規約に従って直接設定し、指定の保安サーバーに保存して管理した。
しかし、このような従来保安技術は作業者が直接保安等級を設定するものなので、誤った保安等級設定によって対外秘文書が外部に流出することがあり、作業者が悪意的に対外秘文書を流出することもあった。
また、従来の保安技術は、対外秘に保安等級が設定された文書に作業者が電子サインをして文書別担当作業者を把握することができるようにした。ところで、従来の保安技術は、最初に発生した文書のハッシュ(HASH)を別に登録せずに毎度更新する方式で文書を管理した。しかし、ハッシュは文書自体をロードして電子サインをする都度新しく生成されるので、原本ハッシュは消滅され、これにより該当するする文書が原本であることを立証することができる根拠が喪失された。また、文書は作業者の実行によってハッシュの生成及び消滅が繰り返されるので、該当するする文書の流通過程を追跡することもできなかった。すなわち、従来の保安技術は、該当するする企業が保有した文書が原本であるかそれとも1回以上修正された外部文書であるかなどを証明することができなかった。
韓国公開特許第10-2007-0052073号公報
したがって、本発明は前記問題を解消するためになされたもので、作業者の主観的な判断に依存せずに客観的な基準に従って該当するする文書の保安等級を指定し、文書の流通過程を追跡することにより、保護対象文書の原本を保護するとともに担当者などを把握することができるようにする営業秘密に関するネットワーク基盤の文書保護システムを提供することを解決しようとする課題とする。
前記の課題を達成するために、本発明は、テンプレートDBに保存されたテンプレートのテンプレート情報又は文書DBに保存された文書の文書情報を検索し、専用アプリケーションを介して該当するするテンプレート又は文書を実行させるテンプレートモジュールと、前記テンプレートモジュールの実行プロセスによって、作業者の識別コードを該当するするテンプレート情報に構成させて文書情報に生成するか、実行文書の文書情報から識別コードを認識して該当するする作業者を確認する認証モジュールと、前記専用アプリケーションを介して生成又は更新された文書を保安処理して文書DBに保存する保安モジュールと、を含むことを特徴とする営業秘密に関するネットワーク基盤の文書保護システムを提供する。
このような本発明は、作業者の主観的な判断に依存せずに客観的な基準に従って該当するする文書の保安等級を指定し、文書の流通過程を追跡することにより、保護対象文書の原本を保護するとともに担当者などを把握することができるようにする効果がある。
本発明による文書保護システムの一実施例を示すブロック図である。 本発明による文書保護システムの動作手順の一実施例を示すフローチャートである。 本発明による文書保護システムが出力したテンプレート検索レイヤー、文書属性設定レイヤー及びテンプレートレイヤーの形態と生成窓の形態を示したUIイメージである。 本発明による文書保護システムの文書活用形態を示したイメージである。 本発明による文書保護システムの他の実施例を示すブロック図である。 本発明による文書保護システムの動作手順の他の実施例を示すフローチャートである。 本発明による文書保護システムの文書流通追跡形態を示したUIイメージである。 本発明による文書保護システムの原本文書追跡形態を示すUIイメージである。
上述した本発明の特徴及び効果は添付図面を参照する以降の詳細な説明によって明らかになるはずであり、それによって本発明が属する技術分野で通常の知識を有する者が本発明の技術的思想を容易に実施することが可能であろう。本発明は多様な変更を加えることができ、さまざまな形態を有することができるが、特定の実施例を図面に例示し本文で詳細に説明しようとする。しかし、これは本発明を特定の開示形態に限定しようとするものではなく、本発明の思想及び技術範囲に含まれる全ての変更、均等物又は代替物を含むものに理解されなければならない。本出願で使用した用語は単に特定の実施例を説明するために使用されたもので、本発明を限定しようとする意図ではない。
以下、本発明の具体的な内容を添付図面に基づいて詳細に説明する。
図1は本発明による文書保護システムの一実施例を示すブロック図である。
本実施例の文書保護システムは、テンプレートDB110に保存されたテンプレートのテンプレート情報又は文書DB130に保存された文書の文書情報を検索し、専用アプリケーションを介して該当するするテンプレート又は文書を実行させるテンプレートモジュール140と、テンプレートモジュール140の実行プロセスによって、作業者の識別コードを該当するするテンプレート情報に構成させて文書情報に生成するか、実行文書の文書情報から識別コードを認識して該当するする作業者を確認する認証モジュール150と、前記専用アプリケーションを介して生成又は更新文書を文書DB130に保存して保安処理する保安モジュール160と、を含む。
これをより具体的に説明すれば、テンプレートDB110は、テンプレートの内容と前記テンプレートに設定された情報である名称と保存経路と関連キーワードと専用アプリケーション情報などが構成されたテンプレート情報をデータとして管理しながら保存する。
文書DB130は、文書の内容と、前記文書に設定された情報である名称と保存経路と関連キーワードと専用アプリケーション情報と作業者識別コードなどが構成された文書情報をデータとして管理しながら保存する。
テンプレートモジュール140は、テンプレートDB110に保存されたテンプレートのテンプレート情報又は文書DB130に保存された文書の文書情報を検索し、専用アプリケーションを介して該当するするテンプレート又は文書を実行させる。したがって、作業者がテンプレート又は文書を検索するための検索アルゴリズムとUI(User Interface)を構成し、作業者はテンプレートモジュール140の実行プロセスによってテンプレート又は文書を検索して実行させることができる。一方、テンプレートモジュール140は、作業者の命令値によって属性情報にあたる名称と保存経路と作業者識別コードなどを文書情報に構成させて文書を生成するか、文書情報を更新して文書DB130に保存する。本実施例で、テンプレート及び文書はワードファイルであり、前記ワードファイルを実行するためのワープロと連動するように構成される。参考までに、前記ワードファイルは一般的なテキストだけでなくイメージとメディアとグラフなどを含み、その他にも作業者が生成し作業して更新することができるものであれば、以下の権利範囲を逸脱しない範疇内で多様に変形実施可能である。
認証モジュール150は、テンプレートモジュール140の実行プロセスによって、作業者の識別コードを該当するするテンプレート情報に構成させて文書情報として生成するか、実行文書の文書情報から識別コードを認識して該当するする作業者を確認する。前記実行プロセスとは、テンプレートモジュール140が検索したテンプレート又は文書を実行するために、専用アプリケーションを実行させ、該当するするテンプレートと文書を作業者の端末機200、200’、200”(以下、‘200’という)を介して出力させるための一連の過程を意味する。一方、前記専用アプリケーションを介してテンプレートが実行されれば、認証モジュール150は、作業者DB120を検索し、該当するする作業者の識別コードを該当するするテンプレート情報に構成させて文書情報を生成する。また、テンプレートモジュール140を介して文書が検索され、前記専用アプリケーションを介して実行されれば、認証モジュール150は、前記文書の文書情報に構成された識別コードから該当するする文書の作業者を確認する。参考までに、作業者DB120は作業者の個人情報と各種の識別コードなどを保存及び管理し、認証モジュール150と連動して作業者別文書管理とシステムに対する作業者の保安等級別接近を統制する。
保安モジュール160は、前記専用アプリケーションを介して生成又は更新された文書を保安処理して文書DB130に保存する。保安モジュール160は、文書を暗号化及び復号化して保安処理することもでき、仮想領域技術を適用して文書を保存及び実行させることもできる。その他にも、文書ファイル管理を保安することができる公知の技術であれば、以下の権利範囲を逸脱しない範疇内で多様に変形実施可能である。
管理モジュール170は、テンプレートモジュール140、認証モジュール150及び保安モジュール160のプロセスをモニタリングし、管理者コンソール300に該当するするデータを発信し、管理者コンソール300から受信した制御値によってテンプレートモジュール140と認証モジュール150と保安モジュール160の動作を制御及び管理する。
応用モジュール180は、前記テンプレートモジュール140が実行させた文書のファイルを加工してメーリングする。本実施例の文書保護システムは、テンプレートDB110と作業者DB120と文書DB130とテンプレートモジュール140と認証モジュール150と保安モジュール160と管理モジュール170を含む文書保護装置100を含み、応用モジュール180は、作業者の命令値に対応する管理モジュール170の制御値によって該当するする文書を指定の受信人に電子メールで発送する。もちろん、前記受信は、応用モジュール180を介して文書を受信し、このように受信された文書は保安モジュール160の処理によって文書DB130に保存される。参考までに、応用モジュール180の文書メーリングは文書ファイルそのものをメーリングするか、文書ファイルをPDF、JPG、TXTなどの他の拡張子に変換してメーリングすることもできる。
以上の各構成別モジュールを下記の実施例に基づいてより具体的に説明する。
図3は本発明による文書保護システムが出力したテンプレート検索レイヤー、文書属性設定レイヤー及びテンプレートレイヤーの形態と生成窓の形態を示したUIイメージ、図4は本発明による文書保護システムの文書活用形態を示したイメージである。
S11:テンプレート検索段階
作業者が自分の端末機200を活用して特定の作業を試みれば、テンプレートモジュール140は、認証モジュール150を介して前記作業者の識別コードを確認し、図3のようにテンプレート検索のためのテンプレート検索レイヤーと文書属性設定レイヤーを出力する。
これをより具体的に説明すれば、作業者がテンプレート検索を試みれば、テンプレートモジュール140は、テンプレート検索レイヤーを1次に出力する。前記テンプレート検索レイヤーにはテンプレート拡張子がアイコン又は拡張子名として掲示され、作業者は自分が望む拡張子を選択する。
作業者が前記選択を完了すれば、テンプレートモジュール140は文書属性設定レイヤーを出力する。前記文書属性設定レイヤーは、テンプレートを文書として保存するとき、該当するする文書のファイル名、保存経路及び検索キーワードなどの文書属性を入力されるためのものであり、テンプレートモジュール140は、前記文書属性設定レイヤーに基づき、テンプレートDB110に保存された該当するテンプレートを検索し、文書情報を生成する。
ここで、テンプレート情報は、テンプレート別に指定された保安等級、又はテンプレートのキーワード別に指定された等級タグを含み、前記保安等級によって設定された範囲で該当するテンプレート又は文書を実行させる。これをより詳細に説明すると、テンプレートのテンプレート情報は保安等級を構成する。前記保安等級はテンプレートの保安度を定義し、保安等級は‘1級秘密’、‘2級対外秘’、‘3級公開’などに区分できる。また、このような等級はタグ形態としてキーワード別に指定されることができる。前述したように、作業者は前記文書属性設定レイヤーに該当するテンプレートに関するキーワードを入力し、テンプレートモジュール140は入力されたキーワードによって該当するテンプレートをテンプレートDB110から検索する。また、本実施例のキーワードは等級タグが設定されるので、テンプレートモジュール140は、入力されたキーワードの等級タグを算出してテンプレートの保安等級を設定する。
結局、テンプレートモジュール140は、テンプレート別に指定された保安等級をテンプレート情報に構成するか、キーワード別に指定された等級タグを算出して該当するテンプレートの保安等級を設定してテンプレート情報に構成する。
一方、テンプレート情報は、前記保安等級によってテンプレート又は文書の実行可能作業者又は実行範囲が設定されるので、テンプレートモジュール140と保安モジュール160はテンプレート又は文書の実行可能作業者又は実行範囲を制限する。
テンプレート検索及び文書情報生成を完了すれば、テンプレートモジュール140は、該当するテンプレートに相応する専用アプリケーションを実行してテンプレートを出力する。
S12:文書生成段階
認証モジュール150は、テンプレートモジュール140の実行プロセスによって、作業者の識別コードを該当するテンプレート情報に構成させて文書情報として生成する。テンプレートモジュール140の前述したテンプレート情報生成過程で、認証モジュール150は作業者DB120を検索して作業者の識別コードを検索し、このように検索された識別コードをテンプレート情報に構成して文書情報を生成する。
結局、テンプレートモジュール140を介して保安等級が設定され、認証モジュール150を介して識別コードが該当する文書情報に構成されれば、テンプレートは文書に変換生成されて文書DB130に保存される。
S13:文書原本生成段階
作業者が文書に変換されたテンプレート内に内容を記載して保存を試みれば、認証モジュール150はテンプレートモジュール140の文書保存プロセスに従って作業者の電子サインコードを受信し、テンプレートモジュール140は該当する文書の文書情報に電子サインコードを構成し、前記文書を原本としてバックアップして保管する。文書原本生成についての具体的な説明は後で再び開示する。
S14:文書検索段階
作業者が文書保護装置100をログインするか文書検索を試みれば、テンプレートモジュール140は図3のようにテンプレート検索レイヤーを出力する。このとき、テンプレートモジュール140は認証モジュール150を介して該当する作業者の識別コードを確認し、前記識別コードの文書を文書DB130から検索する。
このように検索された文書は、前記テンプレート検索レイヤーで示したように、作業者が作業中の文書カテゴリーに分類して表示することができ、作業者は作業中の文書カテゴリーに羅列された文書リストを見ながら必要な文書を選択することができる。
テンプレート検索と同様に、テンプレートモジュール140は文書DB130で該当する文書を検索及び選択すれば、専用アプリケーションを呼び出して前記文書を実行する。
S15:文書メーリング段階
作業者は内容物が作成された文書を他の作業者に電子メールで発送することができる。このために、応用モジュール180は一つ以上のメニューを出力し、作業者は前記メニューから必要な機能を選択し、文書を電子メールで発送する。
参考までに、本実施例で、応用モジュール180のメニューは、図4のように、完了メニュー、完了及びメール発送メニュー、完了及び変換及びメール発送メニューが例示される。
前記完了メニューは作業者が文書作業の完了を宣言するためのものであり、応用モジュール180の前記メニューを介して作業者が完了メニューを選択すれば、テンプレートモジュール140は文書DB130に保存された文書の作業モードを作業完了に設定し、テンプレートモジュール140が該当する文書を自動検索して、前記テンプレート検索レイヤーに掲示されることを制限する。これは、作業者に作業中の文書と作業完了の文書を区分して業務に便宜を与えるためのものであるので、テンプレートモジュール140が例示したプロセスに限定して動作するものではない。
前記完了及びメール発送メニューは作業者が文書作業の完了を宣言し、該当する文書を応用モジュール180の電子メールプロセッサを介してメーリングするためのものであり、応用モジュール180の前記メニューを介して完了及びメール発送メニューを選択すれば、テンプレートモジュール140は文書DB130に保存された文書の作業モードを作業完了に設定し、応用モジュール180の電子メールプロセッサは文書DB130に保存された作業完了の文書を添付して指定の受信者に発送する。
前記完了及び変換及びメール発送メニューは作業者が文書作業の完了したことを宣言し、該当する文書を特定の拡張子のファイル形式に変換し、該当する拡張子ファイルを応用モジュール180の電子メールプロセッサを介してメーリングするためのものであり、応用モジュール180の前記メニューを介して完了及び変換及びメール発送メニューを選択すれば、テンプレートモジュール140は文書DB130に保存された文書の作業モードを作業完了に設定し、該当する文書のファイル形式を変換し、応用モジュール180の電子メールプロセッサは変換された拡張子ファイルを添付して指定の受信者に発送する。
一方、応用モジュール180のメニューは作業実行メニューと完了メニューの上位メニューを含むことができ、作業者が前記作業実行メニューを選択すれば、テンプレートモジュール140は該当する文書を専用アプリケーションを介して実行する。
図5は本発明による文書保護システムの他の実施例を示すブロック図、図6は本発明による文書保護システムの動作手順の他の実施例を示すフローチャート、図7は本発明による文書保護システムの文書流通追跡形態を示したUIイメージ、図8は本発明による文書保護システムの原本文書追跡形態を示すUIイメージである。
本実施例の文書保護システムは、前記文書情報に構成された識別コードによって該当する文書の流通経路を追跡する追跡モジュール190をさらに含む。
このために、本実施例の認証モジュール150は、作業者の識別コードを文書情報に構成するとき、該当する文書の以前の作業者及び現在の作業者の両者の識別コードを文書情報に構成させる(S21)。
文書は1人の作業者によって草案作成、最終案作成及び廃棄までなされることができるが、複数の作業者が一緒にする企業の場合には、複数の作業者が協業して文書を共有し、修正と検討を繰り返すようになる。したがって、同じ文書であっても作業者が頻繁に変更される。
認証モジュール150は、テンプレートモジュール140が文書を検索して実行すれば、該当する文書情報に作業者の識別コードを新たに構成し、以前の作業者の識別コードは文書情報に維持させる。結局、文書情報は2個以上の識別コードが常時構成され、認証モジュール150は、該当する識別コードの同一性を確認して文書の処理状態を定義し、該当する処理コードを文書情報に構成させる。
認証モジュール150の文書処理状態の定義についてより具体的に説明すれば、文書の文書情報は2個以上の識別コードを構成するので、認証モジュール150は、文書の文書情報において2個の識別コードが同一である場合と同一でない場合を確認する。このとき、2個の識別コードが同一である場合、認証モジュール150は、同じ作業者が該当する文書を修正したか他の名前として保存したか保存経路を調整したものに処理状態を定義する。しかし、2個の識別コードが互いに違う場合、認証モジュール150は、直前の作業者と現在の作業者が同一でないので、該当する文書を以前の作業者が現在の作業者に伝達したものに処理状態を定義する。
前記処理状態の定義を完了すれば、認証モジュール150は、処理状態に対応する処理コードを文書情報に構成させ、第3者である管理者コンソール300で文書と文書間の関係を手軽く把握し、流通経路などを確認することができる。
前述したように、本実施例で、文書情報に構成されるコードは作業者の識別コードと処理状態の処理コードであり、処理状態をコピー/移動、修正、伝達、名前をつけて保存などに細分化するように、文書情報に文書名コード、Parent文書コード、文書コードをさらに構成することができる。
参考までに、同じA文書をB文書にコピーした場合、A、B文書の作業者識別コードと文書名コードは同一であり、B文書のParent文書コードはA文書の文書コードと一致する。また、A文書の修正なしに他の作業者にB文書として伝達した場合、A、B文書の作業者識別コードは一致しなく、B文書のParent文書コードはA文書の文書コードと一致する。また、A文書を修正なしに他の名前をつけてB文書として保存した場合、A、B文書の作業者識別コードは同一であり、B文書のParent文書コードはA文書の文書コードと一致し、A、B文書の文書名コードは一致しない。また、A文書をB文書に修正した場合、A、B文書の作業者識別コードと文書名コードは同一であり、Parent文書コードは発生しない。
作業者が文書作業を完了すれば、テンプレートモジュール140は、該当する文書の作業モードを完了に設定し、認証モジュール150は、作業者の電子サインを受けて処理して該当する文書の文書情報に構成させる。周知のように、電子サインによって該当する文書のハッシュが生成され、作業者が文書を完了及び保存する都度、認証モジュール150は保安を目的で電子サインプロセスを実行して文書情報に電子サインコードを持続的に生成及び更新する。
一方、認証モジュール150が任意の文書に対して最初に電子サインコードを生成すれば、テンプレートモジュール140は、該当する文書を原本としてバックアップして別に装置に登録する。ここで、別途の装置は、公信力を保障するために、特許庁又は産業資源部などの公共機関の公認サーバー400となることができる(S23)。
したがって、作業者が作成した最初の原本文書は別に保存及び保管され、前述した文書情報別構成コードに基づいて文書の流通過程と文書原本を追跡及び保護する(S24)。
図8のように、識別コードが‘バク’、文書名コードが‘b.doc’、Parent文書コードが‘3’、文書コードが‘4’であるA文書の原本を作業者が追跡するために、追跡モジュール190は、Parent文書コードに基づき、識別コードが‘チェ’、文書名コードが‘b.doc’、Parent文書コードが‘2’、文書コードが‘3’であるB文書を検索する。ついで、このような方法で追跡モジュール190は、B文書のParent文書を追跡し、究極的には識別コードが‘フ’、文書名コードが‘a.doc’、Parent文書コードが無、文書コードが‘1’である原本文書を最終的に追跡する。
このように追跡された原本文書は公認サーバー400に登録されるので、必要によって作業者は該当する原本文書を検索して業務に活用することができる。
前述した本発明の詳細な説明では本発明の好適な実施例を参照して説明したが、当該技術分野の熟練した当業者又は当該技術分野に通常の知識を有する者であれば後述する特許請求範囲に掲載された本発明の思想及び技術の領域から逸脱しない範疇内で本発明を多様に修正及び変更することができることが理解可能であろう。

Claims (5)

  1. 入力されたキーワードについてのテンプレート情報をテンプレートDBで検索し、検索したテンプレート情報のテンプレートを専用アプリケーションを用いて実行し、文書情報を文書DBで検索し、検索した文書情報の文書を専用アプリケーションを用いて実行するテンプレートモジュールと、
    前記テンプレートモジュールがテンプレートを実行した場合、実行の際に、現在の作業者の識別コードを作業者DBで検索してテンプレート情報に含ませ、前記識別コードを含ませたテンプレート情報を文書情報として生成し、前記テンプレートモジュールが文書を実行した場合、実行の際に、現在の作業者の識別コードを作業者DBで検索して文書情報に含ませ、実行した実行文書の文書情報に既に含まれている識別コードを認識して以前の作業者を確認する認証モジュールと、
    前記専用アプリケーションによって生成または更新された文書を暗号化して文書DBに保存し、暗号化した文書を復号化する保安モジュールと、
    を含み、
    前記文書情報は、文書の実行時ごとに実行文書の文書情報に加わる前記現在の作業者の識別コードと以前の作業者の識別コードとを含み、文書の生成時ごとに生成文書の文書情報に含まれる文書コードと、前記生成文書の出処確認のために以前の文書の文書コードが生成文書の文書情報に含まれる母(Parent)文書コードと、前記生成文書の文書名コードとを更に含み、
    前記認証モジュールは、前記文書の現在の作業者の識別コード及び以前の作業者の識別コードの一致の有無と、前記文書の文書コード及び前記母(Parent)文書コードの一致の有無と、最近の実行文書の文書名コード及び現在実行する文書の文書名コードの一致の有無との組合せによって文書の処理状態を定義し、前記現在実行する文書の文書情報及び前記生成文書の文書情報に定義した処理状態の処理コードを自動で追加し、
    前記テンプレートモジュールは、現在の作業者が実行文書に対する作業の後に完了メニューを選択した場合、前記文書DBに保存された文書の作業モードを作業完了に設定し、作業者が文書検索のために検索メニューを選択した場合、テンプレート拡張子が掲示されたテンプレート検索レイヤーを出力し、前記作業完了に設定された文書はテンプレート検索レイヤー上に掲示されることを制限すること
    を特徴とする、営業秘密に関するネットワーク基盤の文書保護システム。
  2. 前記テンプレートモジュールは、テンプレート別に指定された保安等級をテンプレート情報に含ませるか、キーワード別に指定された等級タグを算出することによりテンプレートの保安等級を設定しテンプレート情報に含ませ
    前記テンプレートモジュールは、前記保安等級によってテンプレート又は文書の作業の実行可能作業者又は実行範囲を制限することを特徴とする、請求項1に記載の営業秘密に関するネットワーク基盤の文書保護システム。
  3. 前記テンプレートモジュールが実行た文書のファイルを加工してメーリングする応用モジュール、をさらに含むことを特徴とする、請求項1に記載の営業秘密に関するネットワーク基盤の文書保護システム。
  4. 前記認証モジュールは、テンプレートモジュールの文書保存プロセスに従って作業者の電子サインコードを受信し、
    前記テンプレートモジュールは、前記文書の文書情報に電子サインコードを含ませ、前記文書を原本としてバックアップして保管することを特徴とする、請求項1に記載の営業秘密に関するネットワーク基盤の文書保護システム。
  5. 前記テンプレートモジュールは、文書の原本バックアップを公認サーバーに別途に保存することを特徴とする、請求項に記載の営業秘密に関するネットワーク基盤の文書保護システム。
JP2020009420A 2019-01-23 2020-01-23 営業秘密に関するネットワーク基盤の文書保護システム Active JP7219923B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020190008458A KR102158299B1 (ko) 2019-01-23 2019-01-23 영업비밀에 관한 네트워크 기반의 문서 보호시스템
KR10-2019-0008458 2019-01-23

Publications (2)

Publication Number Publication Date
JP2020129365A JP2020129365A (ja) 2020-08-27
JP7219923B2 true JP7219923B2 (ja) 2023-02-09

Family

ID=71608457

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020009420A Active JP7219923B2 (ja) 2019-01-23 2020-01-23 営業秘密に関するネットワーク基盤の文書保護システム

Country Status (4)

Country Link
US (1) US11575706B2 (ja)
JP (1) JP7219923B2 (ja)
KR (1) KR102158299B1 (ja)
CN (1) CN111475800B (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020046224A1 (en) 1999-08-23 2002-04-18 Bendik Mary M. Document management systems and methods
JP2012015645A (ja) 2010-06-29 2012-01-19 Canon Inc 文書追跡情報管理装置、その方法およびプログラム
JP2018018211A (ja) 2016-07-26 2018-02-01 富士ゼロックス株式会社 情報処理装置及びプログラム

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06187262A (ja) * 1992-12-17 1994-07-08 Hitachi Ltd 文書伝達システム
US5845067A (en) * 1996-09-09 1998-12-01 Porter; Jack Edward Method and apparatus for document management utilizing a messaging system
US6957220B2 (en) * 2000-11-07 2005-10-18 Research Investment Networks, Inc. System, method and article of manufacture for tracking and supporting the distribution of content electronically
US8176563B2 (en) * 2000-11-13 2012-05-08 DigitalDoors, Inc. Data security system and method with editor
JP2004070875A (ja) 2002-08-09 2004-03-04 Alpine Electronics Inc セキュアシステム
KR100652990B1 (ko) * 2004-08-20 2006-12-01 주식회사 엘지데이콤 전자 문서 보안을 위한 프레임워크
KR100750697B1 (ko) 2005-11-16 2007-08-22 주식회사 마크애니 사용자 액세스 기능을 갖는 공유스토리지가 구비된 디지털문서보안 시스템, 및 그 시스템을 이용한 문서 처리방법
US20080104408A1 (en) * 2006-10-25 2008-05-01 Darcy Mayer Notary document processing and storage system and methods
KR100932266B1 (ko) * 2007-10-12 2009-12-16 주식회사 하나은행 전자문서중계 서비스 제공 방법
US9262643B2 (en) * 2010-02-22 2016-02-16 Sookasa Inc. Encrypting files within a cloud computing environment
KR20120005363A (ko) * 2010-07-08 2012-01-16 정보통신산업진흥원 전자문서 유통 시스템 및 전자문서 유통 방법
KR20120128412A (ko) 2011-05-17 2012-11-27 주식회사 링크 네트워크 파일 시스템 제어 장치 및 그 방법
KR101619314B1 (ko) * 2014-08-01 2016-05-11 소프트캠프(주) 파일 보안시스템과 이를 이용한 보안방법
US20160180107A1 (en) * 2014-12-17 2016-06-23 Anoosmar Technologies Private Limited Method and system for policy based data access control

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020046224A1 (en) 1999-08-23 2002-04-18 Bendik Mary M. Document management systems and methods
JP2012015645A (ja) 2010-06-29 2012-01-19 Canon Inc 文書追跡情報管理装置、その方法およびプログラム
JP2018018211A (ja) 2016-07-26 2018-02-01 富士ゼロックス株式会社 情報処理装置及びプログラム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Rob Helm,機密データを徹底管理 RMSで実現するOfficeコンテンツ保護,Directions on Microsoft,日本,株式会社メディアセレクト,2003年12月15日,第25号,第16-27頁

Also Published As

Publication number Publication date
US20200236137A1 (en) 2020-07-23
KR20200091568A (ko) 2020-07-31
KR102158299B1 (ko) 2020-09-21
CN111475800B (zh) 2024-06-18
US11575706B2 (en) 2023-02-07
CN111475800A (zh) 2020-07-31
JP2020129365A (ja) 2020-08-27

Similar Documents

Publication Publication Date Title
US10999063B2 (en) Methods and apparatus for verifying a user transaction
US10270593B2 (en) Managing security in a computing environment
JP6204900B2 (ja) 文書の電子メール送信と一体化された権限管理システムおよび方法
US11256825B2 (en) Systems and methods for securing data in electronic communications
CN113056741A (zh) 基于分布式账本的简档验证
US20140223570A1 (en) Information processing apparatus, information processing system, and license management method
CN102959558A (zh) 用于文档策略实施的***和方法
US20240169266A1 (en) Creating a machine learning policy based on express indicators
US8392511B2 (en) Embedding a unique serial number into the content of an email for tracking information dispersion
JP2009163525A (ja) 電子メール送信方法
CN105516059A (zh) 一种资源访问控制方法和装置
US11930018B2 (en) Delivery of an electronic message using a machine learning policy
JP5246814B2 (ja) メール誤配信防止装置、メール誤配信防止方法及びメール誤配信防止プログラム
US20210336796A1 (en) System and computer method including a blockchain-mediated agreement engine
JP3846893B2 (ja) 承認結果通知システムおよびその方法
JP7219923B2 (ja) 営業秘密に関するネットワーク基盤の文書保護システム
JP2008186315A (ja) データの入出力制御方法
JP2020522054A (ja) データ分散型統合管理システム
JP7351685B2 (ja) 情報連携システム、情報連携方法及びアクセス制御サーバ
JP6777213B2 (ja) 情報処理装置及びプログラム
JP2005316515A (ja) 情報処理装置、操作許否情報生成方法、操作許否情報生成プログラム及び記録媒体
JP5772860B2 (ja) 情報処理装置、情報処理方法、及びプログラム
TW201032084A (en) System for managing the external access of electronic file and method of the same
JP5489255B2 (ja) メール誤配信防止装置、メール誤配信防止方法及びメール誤配信防止プログラム
JP2021039608A (ja) メール送信管理装置及びメール送信管理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210115

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220119

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220308

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20220602

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20220802

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220907

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230110

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230120

R150 Certificate of patent or registration of utility model

Ref document number: 7219923

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150