(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2022104887
(43)【公開日】2022-07-12
(54)【発明の名称】電子文書の経路追跡方法及び追跡システム
(51)【国際特許分類】
G06F 16/17 20190101AFI20220705BHJP
【FI】
G06F16/17 200
【審査請求】未請求
【請求項の数】7
【出願形態】OL
(21)【出願番号】P 2021207788
(22)【出願日】2021-12-22
(31)【優先権主張番号】10-2020-0187205
(32)【優先日】2020-12-30
(33)【優先権主張国・地域又は機関】KR
(71)【出願人】
【識別番号】517409756
【氏名又は名称】ソフトキャンプ カンパニー,リミテッド
(74)【代理人】
【識別番号】100091683
【弁理士】
【氏名又は名称】▲吉▼川 俊雄
(74)【代理人】
【識別番号】100179316
【弁理士】
【氏名又は名称】市川 寛奈
(72)【発明者】
【氏名】ベ,ファン-クク
(57)【要約】
【課題】データファイル複製及びファイル名称変更などによる電子文書の流通経路を追跡してデータの保安性を強化することができる電子文書の経路追跡方法及び追跡システムを提供する。
【解決手段】OS(Operating System)に基づくワープロユニットでローディングされている第1電子文書データの保存位置又は名称が変更されて第2電子文書データとして新生されれば、第2電子文書データに対する固有IDを新生し、前記第1電子文書データの固有IDは親IDに調整する固有ID生成モジュール、及び前記第2電子文書データの新生による保存経路をログ情報として生成又は更新して第2電子文書データに構成するログ情報更新モジュールを含むログ情報更新部と、前記第1電子文書データ又は第2電子文書データでログ情報を検索し、検索されたログ情報から実行履歴を把握する経路追跡部とを含む。
【選択図】
図2
【特許請求の範囲】
【請求項1】
OS(Operating System)に基づくワープロユニットでローディングされている第1電子文書データの保存位置又は名称が変更されて第2電子文書データとして新生されると、前記第2電子文書データに対する固有IDを新生し、前記第1電子文書データの固有IDは親IDに調整する固有ID生成モジュール、及び、前記第2電子文書データの新生による保存経路をログ情報として生成又は更新して前記第2電子文書データに構成するログ情報更新モジュールを含むログ情報更新部と、
前記第1電子文書データ又は前記第2電子文書データでログ情報を検索し、検索されたログ情報から実行履歴を把握する経路追跡部と、
を含むことを特徴とする、電子文書の経路追跡システム。
【請求項2】
OS(Operating System)に基づくワープロユニットでローディングされている第1電子文書データの保存位置又は名称が変更されて第2電子文書データとして新生されると、前記第2電子文書データに対する固有IDを新生し、前記第1電子文書データの固有IDは親IDに調整する固有ID生成モジュール、及び、前記第2電子文書データの新生による保存経路をログ情報として生成又は更新してログ情報保存部に保存するログ情報更新モジュールを含むログ情報更新部を含むクライアントと、
前記ログ情報更新部によって新生又は更新された前記ログ情報が保存されるログ情報保存部、及び、前記第1電子文書データ又は前記第2電子文書データの固有ID別にログ情報をログ情報保存部で検索し、検索されたログ情報から実行履歴を把握する経路追跡部を含む経路追跡サーバーと、
を含むことを特徴とする、電子文書の経路追跡システム。
【請求項3】
OS(Operating System)に基づくワープロユニットでローディングされている第1電子文書データの保存位置又は名称が変更されて第2電子文書データとして新生されると、前記第2電子文書データに対する固有IDを新生し、前記第1電子文書データの固有IDは親IDに調整する固有ID生成モジュール、及び、前記第2電子文書データの新生による保存経路をログ情報として生成又は更新してログ情報保存部に保存するログ情報更新モジュールを含むログ情報更新部と、
前記ログ情報更新部によって新生又は更新されたログ情報が保存されるログ情報保存部と、
前記第1電子文書データ又は前記第2電子文書データの固有ID別にログ情報をログ情報保存部で検索し、検索されたログ情報から実行履歴を把握する経路追跡部と、
を含むことを特徴とする、電子文書の経路追跡システム。
【請求項4】
前記経路追跡部で検索されたログ情報の実行履歴をノード及びエッジの連結構造としてイメージ化して出力する経路視覚化処理部をさらに含むことを特徴とする、請求項1から3のいずれか一項に記載の電子文書の経路追跡システム。
【請求項5】
前記第1電子文書データがウェブブラウザーを介してダウンロードされて前記第2電子文書データとして新生されると、前記第1電子文書データが発信されたURL情報をNTFSファイルシステムのalternative streamで確認して前記第2電子文書データのログ情報に追加するURL確認部をさらに含むことを特徴とする、請求項1から3のいずれか一項に記載の電子文書の経路追跡システム。
【請求項6】
前記第1電子文書データ又は前記第2電子文書データの保安のための固有ID及び親IDが構成されたcustom.xmlを電子文書データのソースコードの特定位置にステガノグラフィー技法で隠匿して保安エージェント専用fmtIDが指定された隠匿情報を生成する保安エージェントをさらに含むことを特徴とする、請求項1から3のいずれか一項に記載の電子文書の経路追跡システム。
【請求項7】
前記隠匿情報はログ情報を含むことを特徴とする、請求項6に記載の電子文書の経路追跡システム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明はデータファイル複製とファイル名称変更などによる電子文書の流通経路を追跡してデータの保安性を強化することができる電子文書の経路追跡方法及び追跡システムに関する。
【背景技術】
【0002】
国内企業の優秀技術関連機密情報量は増えたが、情報流通のデジタル化による流出の危険は大きくなり、不法流出経路を把握することがあまり難しいから、実際に流出事例が増えていくにもかかわらず防止対策がなくて財政的被害は段々大きくなっている。しかし、現在の文書保護システムは著作物保護の次元で設計されているので、合法的写本が流出する場合、不法使用の防止及び追跡ができなく、内部者が共謀した流出には対策が全然ないというのが問題点である。
【0003】
一方、最近の個人情報流出などの保安事故イシューによって金融圏では内部統制及び強化によって、生成される全ての文書に対して自動(強制)暗号化を適用して文書の95%以上が保安文書として生成されて流通されている。
【0004】
このような保安文書に対するライフサイクル(Life-Cycle)管理及び個人情報を含む保安文書に対する流通経路追跡が必要であるにもかかわらず、現在の金融圏で運営中の内部統制保安プログラムは独立的なログ(Log)体系を有しているから、各保安プログラム間の整合性がある連関分析が難しくて保安プログラム間の有機的な連関分析のための連結体系が必要な実情である。
【0005】
また、業務システム(CRMなど)で検索した内容を端末(PC)に文書として保存して流通するまでの円滑な追跡のための連結体系も必要な実情である。
【先行技術文献】
【特許文献】
【0006】
【特許文献1】韓国公開特許第10-2010-0118422号公報
【発明の概要】
【発明が解決しようとする課題】
【0007】
本発明は前記のような問題を解決するために案出されたものであり、データファイル複製及びファイル名称変更などによる電子文書の経路を追跡してデータの保安性を強化することができる電子文書の経路追跡方法及び追跡システムを提供することにその目的がある。
【課題を解決するための手段】
【0008】
このような本発明による目的を達成するために、OS(Operating System)に基づくワープロユニットでローディングされている第1電子文書データの保存位置又は名称が変更されて第2電子文書データとして新生されれば、第2電子文書データに対する固有IDを新生し、前記第1電子文書データの固有IDは親IDに調整する固有ID生成モジュール、及び前記第2電子文書データの新生による保存経路をログ情報として生成又は更新して第2電子文書データに構成するログ情報更新モジュールを含むログ情報更新部と、前記第1電子文書データ又は第2電子文書データでログ情報を検索し、検索されたログ情報から実行履歴を把握する経路追跡部とを含む電子文書の経路追跡システムである。
【発明の効果】
【0009】
前記のような本発明は、データファイル複製及びファイル名称変更などによる電子文書の流通経路を追跡してデータの保安性を強化する効果がある。
【図面の簡単な説明】
【0010】
【
図1】本発明の好適な実施例による電子文書データの流通経路がノード及びエッジの連結構造としてイメージ化した形態を示す図である。
【
図2】本発明による好適な一実施例による電子文書の経路追跡のための追跡システムを示すブロック図である。
【
図3】本発明の好適な他の実施例による電子文書の経路追跡のための追跡システムを示すブロック図である。
【
図4】本発明の好適なさらに他の実施例による電子文書の経路追跡のための追跡システムを示すブロック図である。
【
図5】本発明の好適な実施例による追跡システムに基づく電子文書データを保安処理し、使用者を認証して電子文書データのコンテンツを出力する過程を順に示すフローチャートである。
【
図6】保安処理された電子文書データの隠匿情報を一実施例として示すイメージ図である。
【発明を実施するための形態】
【0011】
多様な“一実施例”又は“実施例”が以下で論議する詳細事項に基づいて説明し、添付図面は多様な実施例を示す。以下の説明及び図面は例示的なものであり、制限的なものに解釈されてはいけない。本発明の多様な実施例に対する完全な理解を提供するために、多数の具体的な詳細事項を説明する。しかし、特定の実施例で、本発明の実施例についての簡潔な説明を提供するために広く知られた又は従来の詳細事項は説明しない。
【0012】
明細書で、“一実施例”又は”実施例”という言及は実施例に基づいて説明する特定の特徴、構造又は特性が少なくとも一実施例に含まれることができることを意味する。明細書の多くの所で“一実施例”という文句の出現はその全部が必ずしも同じ実施例を指称する必要はない。
【0013】
本発明の実施例は、以下でより詳細に記述するように、多様なコンピュータハードウェアを含む特殊目的の又は汎用のコンピュータを含むことができる。
図2は本発明の特徴を具現するのに使うことができる例示的コンピュータシステムの概略図を示すものであり、クライアントと言うる。ここで記述するクライアントはこのような好適なコンピュータ環境の一例に過ぎなく、本発明の用途又は機能性の範囲に対してある制限を暗示しようとするものではない。本発明は、
図2に示すコンポネントの中で任意の一つ又はそのコンポネントの任意の組合せに関連してある依存性又は要求事項を有するものに解釈されてはいけない。
【0014】
本発明による“電子文書の経路追跡方法及び追跡システム”を説明するために使用する用語を定義する。本発明による“電子文書の経路追跡方法及び追跡システム”は電子文書データの保存位置又は名称の変更によって新しい電子文書データを生成し、伝達される流通経路を把握することができるように製作されたソフトウェア、装置又はプロセスを言う。“電子文書の経路追跡方法及び追跡システム”はクライアントに組み込まれ、電子文書を実行するソフトウェアに連動するように構成される。以下では“電子文書の経路追跡方法”と“電子文書の経路追跡システム”をそれぞれ“追跡方法”と“追跡システム”と言う。
【0015】
本発明による“電子文書”は英文で‘Electronic document’であり、コンピュータなど、情報処理能力を有する装置によって電子的形態(electronic form)に作成されて送受信されるか保存された文書形式の資料として標準化されたものであり、前記資料は、テキスト、イメージ、グラフなどのコンテンツを含むことができる。コンピュータでの実行のための電子文書関連ソフトウェアの支援拡張子は、MS Officeで支援するdoc、ppt、docx、xlsx、pptxなどのバージョンと、HWP、PDFなどのバージョンを例示することができ、その他にも多様な拡張子を例示することができる。また“ワープロユニット”は電子文書を読み取り、訂正するか作成することができる事務用ソフトウェアを言う。本発明による“ログ情報更新部”はワープロユニットに連動し、電子文書データが新生されれば、当該電子文書データの固有ID及び親IDを生成するソフトウェアを言う。また、本発明による“保安エージェント”は、電子文書に隠匿情報を生成して入力し、電子文書に構成された隠匿情報を探索及び確認して電子文書の固有ID及び親IDと保安等級及びログ情報をリードするソフトウェアを言う。また、“権限情報”は電子文書に対するコンテンツ読取り、読取り回数、編集、暗号化解除、搬出、出力、プリントマーキング、有効期間、自動破棄、権限変更、コンテンツ複製などを使用者又は実行PCなどに付与した権利を言う。したがって、使用者が誰であるか、実行PCが何かによって電子文書に対する使用範囲に違いがある。
【0016】
本発明の実施例による電子文書の経路追跡システムを説明する。
【0017】
本発明の実施例による追跡システムは、OS(Operating System)に基づくワープロユニットでローディングされている第1電子文書データの保存位置又は名称が変更されて第2電子文書データに新生されれば、第2電子文書データに対する固有IDを新生し、前記第1電子文書データの固有IDは親IDに調整する固有ID生成モジュール、及び前記第2電子文書データの新生による保存経路をログ情報として生成又は更新してログ情報保存部に保存するログ情報更新モジュールを含むログ情報更新部を含むクライアントと、前記ログ情報更新部によって新生又は更新されたログ情報が保存されるログ情報保存部、及び前記第1電子文書データ又は第2電子文書データの固有ID別にログ情報をログ情報保存部で検索し、検索されたログ情報から実行履歴を把握する経路追跡部を含む経路追跡サーバーとを含む。また、本発明による追跡システムは、OS(Operating System)に基づくワープロユニットでローディングされている第1電子文書データの保存位置又は名称が変更されて第2電子文書データに新生されれば、第2電子文書データに対する固有IDを新生し、前記第1電子文書データの固有IDは親IDに調整する固有ID生成モジュール、及び前記第2電子文書データの新生による保存経路をログ情報で生成又は更新してログ情報保存部に保存するログ情報更新モジュールを含むログ情報更新部と、前記ログ情報更新部によって新生又は更新されたログ情報が保存されるログ情報保存部と、前記第1電子文書データ又は第2電子文書データの固有ID別にログ情報をログ情報保存部で検索し、検索されたログ情報から実行履歴を把握する経路追跡部とを含む。また、本発明による追跡システムは、前記経路追跡部で検索されたログ情報の実行履歴をノード及びエッジの連結構造としてイメージ化して出力する経路視覚化処理部をさらに含む。また、本発明による追跡システムは、前記第1電子文書データがウェブブラウザー20を介してダウンロードされて第2電子文書データとして新生されれば、前記第1電子文書データが発信されたURL情報をNTFSファイルシステムのalternative streamで確認して第2電子文書データのログ情報に追加するURL確認部をさらに含む。また、前記第1電子文書データ又は第2電子文書データの保安のための固有ID及び親IDが構成されたcustom.xmlを当該電子文書データのソースコードの特定位置にステガノグラフィー技法で隠匿して保安エージェント専用fmtIDが指定された隠匿情報を生成する保安エージェントをさらに含むことができる。
【0018】
以下、本発明の好適な実施例による電子文書の経路追跡方法及び追跡システムを添付図面に基づいてより詳細に説明する。
【0019】
図1は本発明の好適な実施例による電子文書データの流通経路がノード及びエッジの連結構造としてイメージ化した形態を示す図、
図2は本発明による好適な一実施例による電子文書の経路追跡のための追跡システムを示すブロック図、
図3は本発明の好適な他の実施例による電子文書の経路追跡のための追跡システムを示すブロック図である。
【0020】
図1及び
図3を参照すると、本発明による追跡システムは、OS10に基づくワープロユニット40でローディングされている第1電子文書データの保存位置又は名称が変更されて第2電子文書データとして新生されれば、第2電子文書データに対する固有IDを新生し、前記第1電子文書データの固有IDは親IDに調整する固有ID生成モジュール511、及び前記第2電子文書データの新生による保存経路をログ情報として生成又は更新して第2電子文書データに構成するログ情報更新モジュール512を含むログ情報更新部51と、前記第1電子文書データ又は第2電子文書データでログ情報を検索し、検索されたログ情報から実行履歴を把握する経路追跡部53とを含む。
【0021】
本発明の他の実施例による追跡システムは、
図2のように、OS10に基づくワープロユニット40でローディングされている第1電子文書データの保存位置又は名称が変更されて第2電子文書データとして新生されれば、第2電子文書データに対する固有IDを新生し、前記第1電子文書データの固有IDを親IDに調整する固有ID生成モジュール511、及び前記第2電子文書データの新生による保存経路をログ情報として生成又は更新してログ情報保存部SE1に保存するログ情報更新モジュール512を含むログ情報更新部51を含むクライアントC1と、ログ情報更新部51によって新生又は更新されたログ情報が保存されるログ情報保存部SE1、及び前記第1電子文書データ又は第2電子文書データの固有ID別ログ情報をログ情報保存部SE1で検索し、検索されたログ情報から実行履歴を把握する経路追跡部SE2を含む経路追跡サーバーSEとを含む。
【0022】
また、本発明のさらに他の実施例による追跡システムは、
図3のように、OS10に基づくワープロユニット40でローディングされている第1電子文書データの保存位置又は名称が変更されて第2電子文書データとして新生されれば、第2電子文書データに対する固有IDを新生し、前記第1電子文書データの固有IDは親IDに調整する固有ID生成モジュール511、及び前記第2電子文書データの新生による保存経路をログ情報として生成又は更新してログ情報保存部に保存するログ情報更新モジュール512を含むログ情報更新部51と、ログ情報更新部51によって新生又は更新されたログ情報が保存されるログ情報保存部52と、前記第1電子文書データ又は第2電子文書データの固有ID別ログ情報をログ情報保存部52で検索し、検索されたログ情報から実行履歴を把握する経路追跡部53とを含む。
【0023】
結局、第1実施例はログ情報を電子文書データに一体に構成して管理し、第2実施例はログ情報をクライアントC1とは独立した別途のサーバーSEに保存して管理し、第3実施例はログ情報をクライアントC1で電子文書データから分離して保存して管理する。
【0024】
クライアントC1はソフトウェアのインストールが可能なコンピュータ端末機である。本実施例で、ソフトウェアは固有ID生成モジュール511及びログ情報更新モジュール512を含むログ情報更新部51の機能を遂行するためにプログラミングされる。固有ID生成モジュール511は、OS10に基づくワープロユニット40でローディングされている第1電子文書データの保存位置又は名称が変更されて第2電子文書データとして新生されれば、
図1のように、第2電子文書データに対する固有IDを新生し、前記第1電子文書データの固有IDは親IDに調整する。すなわち、親IDが‘AA1’であり、固有IDが‘AC3’である電子文書データAの保存位置又は名称を変更すれば、‘B’及び‘C’のように新しい電子文書データを新生し、新しい電子文書データB、Cの固有IDを新生する。また、既存電子文書データAの固有IDを新しい電子文書データB、Cの親IDに調整する。このように保存位置を変更することにより既存の電子文書データAから独立した新しい電子文書データB、Cが新生されるか、既存の電子文書データAの名称を変更することにより新しい電子文書データB、Cが新生されれば、固有ID生成モジュール511は新しい電子文書データB、Cの固有IDを新生し、既存の電子文書データAの固有IDを新しい電子文書データB、Cの親IDに設定する。したがって、既存の電子文書データA及び新しい電子文書データB、Cのそれぞれの親IDと固有IDとの間の関係を把握して電子文書データA~Hの間の流通経路を把握することができる。
【0025】
参考までに、同じクライアントC11で既存の電子文書データAと関連した新しい電子文書データB、Cが生成されることもでき、互いに異なるクライアントC11~C14で既存の電子文書データと関連した新しい電子文書データが生成されることもできる。本実施例で、固有IDを新生する場合は、電子文書をオープン(実行)してから他の名前に保存(名称変更)した後に電子文書を終了する場合、電子文書をオープンせずに直接名前を変更した後に当該電子文書をオープンしてから終了する場合、電子文書の名称は変更しないが保存経路をクライアントC11~C14の範囲内で又は他のクライアントC11~C14に伝送する方法によって保存経路が変更された場合などに当該電子文書データの固有ID及び親IDを調整することができる。
【0026】
ログ情報更新モジュール512は、前記第2電子文書データの新生による保存経路をログ情報として生成又は更新してログ情報保存部SE1に保存する。これをより具体的に説明すると、電子文書データ‘D’は‘A’と‘C’の電子文書データから新生されたものである。すなわち、当該電子文書データDは‘A’と‘C’と‘D’の電子文書データの実行履歴を有するものである。したがって、当該電子文書データDは前記実行履歴をログ情報として有する。このように、他の電子文書データEのログ情報は‘A’と‘C’と‘E’の電子文書データの実行履歴をログ情報として有する。電子文書データ別にログ情報が生成されれば、本実施例による追跡システムは、固有ID生成モジュール511が電子文書データの親ID及び固有IDを生成及び調整して電子文書データに構成させ、ログ情報更新モジュール512は電子文書データの実行履歴についてのデータを有するログ情報を生成して電子文書データに構成させる。しかし、ログ情報保存の他の実施例として、固有ID生成モジュール511が電子文書データの親ID及び固有IDを生成及び調整して電子文書データに構成させ、
図2のように、別途のサーバーSEに構築されたログ情報保存部SE1に保存することができる。また、ログ情報保存の他の実施例として、固有ID生成モジュール511が電子文書データの親ID及び固有IDを生成及び調整して電子文書データに構成させ、
図3のように、クライアントC1に構築されたログ情報保存部52に保存することができる。
【0027】
次いで、本発明による追跡システムの経路追跡部SE2、53は、電子文書データ又はサーバーSEに構成されたログ情報保存部SE1又はクライアントC1に構成されたログ情報保存部52でログ情報を検索し、検索されたログ情報から実行履歴を把握する経路追跡部SE2、53を含む。
図1に基づいて前述したように、前記ログ情報は電子文書データの実行履歴であるので、ログ情報から当該電子文書データの以前バージョンの固有IDと、実行されたコンピュータ(クライアント)又はプログラムと、電子文書データが伝送されたURLなどの内容を含む。経路追跡部SE2、53は、前記ログ情報を確認し、前記内容とともに電子文書データの流通経路を追跡することができる。
【0028】
本発明による追跡システムは、経路追跡部SE2、53で検索されたログ情報の実行履歴を、
図1のように、ノード及びエッジの連結構造としてイメージ化して出力する経路視覚化処理部54をさらに含む。電子文書データのログ情報は以前バージョンの固有ID及び親IDを含むので、経路追跡部SE2、53が固有ID及び親IDを確認して電子文書データをバージョン別に把握することができる。このように把握されたログ情報は経路視覚化処理部54が特定の電子文書データの実行履歴が使用者によって直観的に理解できるようにイメージ化し、以前バージョンの電子文書データと以後バージョンの電子文書データとを区分するために、エッジには矢印が表示されることができる。
【0029】
本発明による追跡システムは、前記第1電子文書データがウェブブラウザー20を介してダウンロードされて第2電子文書データとして新生されれば、前記第1電子文書データが発信されたURL情報をNTFSファイルシステムのalternative streamで確認して第2電子文書データのログ情報に追加するURL確認部55をさらに含む。周知のように、電子文書データをダウンロードするとき、NTFSファイルシステムのalternative streamには電子文書データの発信URLがZone.Identifierとして保存されるので、新生された電子文書データのログ情報をより具体的に把握することができる。
【0030】
図4は本発明の好適な他の実施例による電子文書の経路追跡のための追跡システムを示すブロック図である。
【0031】
図4を参照すると、本発明による好適な一実施例による追跡システムは、前記第1電子文書データ又は第2電子文書データの保安のための固有ID及び親IDが構成されたcustom.xmlを当該電子文書データのソースコードの特定位置にステガノグラフィー技法で隠匿して保安エージェント30専用fmtIDが指定された隠匿情報を生成する保安エージェント30をさらに含む。すなわち、固有ID生成モジュール511を介して生成及び調整された固有ID及び親IDがワープロユニット40による外部露出なしに電子文書データの隠匿情報として保存される。
【0032】
本発明による追跡システムは、ログ情報更新モジュール512が生成したログ情報が電子文書データに隠匿情報形式で保存されることもできるが、その他にも、前述したように別途サーバーSEのログ情報保存部SE1に保存されることもでき、クライアントC1のログ情報保存部52に保存されることもできる。以下では、ログ情報が電子文書データに隠匿情報形式で保存されたものを実施例として開示する。
【0033】
本発明による保安エージェント30についてより具体的に説明すると、OS(Operating System)10に基づくワープロユニット40によって実行された電子文書データのソースコードを分析してfmtID(format identifier)を識別値とするcustom.xmlを探索し、custom.xmlに構成された権限情報及びログ情報を確認する隠匿情報モジュール31と、隠匿情報モジュール31によって確認されたログ情報から電子文書データの実行履歴を把握して出力させる情報確認モジュール32と、保安モジュール34の制御によってワープロユニット40による電子文書のコンテンツ実行を調整するコンテンツ実行モジュール33と、電子文書の保安のための権限情報と電子文書の実行履歴についてのログ情報とを内容とするcustom.xmlを当該電子文書データのソースコードの特定位置にステガノグラフィー技法で生成して保安エージェント30専用fmtIDを指定し、隠匿情報モジュール31で確認された権限情報と情報確認モジュール32で確認された実行履歴とを基準情報と比較してコンテンツの許容範囲を制限する保安モジュール34とを含む保安エージェント30を備える。
【0034】
隠匿情報モジュール31は、OSに基づくワープロユニット40によって実行された電子文書データのソースコードを分析してfmtIDを識別値とするcustom.xmlを探索し、custom.xmlに構成された権限情報及びログ情報を確認する。
【0035】
前述したように、保安モジュール34は電子文書に権限情報及びログ情報が構成された隠匿情報を生成するので、隠匿情報モジュール31は、隠匿情報の識別値として生成されたfmtIDを探索してcustom.xml形式の隠匿情報を確認する。本発明による隠匿情報はステガノグラフィー技法によって生成されるので、ワープロユニット40はcustom.xml形式の隠匿情報を認知することができなく、隠匿情報モジュール31のみがfmtIDを確認して認識する。一方、前記ログ情報は電子文書のデータ複製、名前変更などによる保存過程で更新される。ログ情報に構成された履歴は電子文書のオープン時間、クローズ時間、保存時間、保存位置、保存過程で新生された現バージョンの固有ID及び以前バージョンの親IDなどの情報であることができる。
【0036】
情報確認モジュール32は、隠匿情報モジュール31によって確認されたログ情報から電子文書の実行履歴を把握するように経路追跡部53を制御する。これをより具体的に説明すると、隠匿情報に構成されたログ情報の履歴は、先に例示したように、電子文書のオープン時間、クローズ時間、保存時間、保存位置、保存過程で新生された現バージョンの固有ID及び以前バージョンの親IDなどの情報であることができ、経路追跡部53は、前記履歴を把握して電子文書の実行履歴と流通経路を把握することができる。したがって、保安エージェント30は、電子文書データに対する保安処理のために、経路追跡部53に連動してプロセッシングするための情報確認モジュール32を含む。
【0037】
コンテンツ実行モジュール33は、保安モジュール34の制御によってワープロユニット40による電子文書データのコンテンツ実行を調整する。これをより具体的に説明すると、前記隠匿情報は電子文書に対する権限情報を含むので、当該電子文書は権限情報によって電子文書の実行範囲が制限されなければならない。したがって、保安モジュール34が権限情報を確認して許容範囲を指定すれば、コンテンツ実行モジュール33はワープロユニット40に連動して許容範囲内でのみ電子文書が実行されるように強制に制限させる。すなわち、電子文書の許容範囲がコンテンツ読取りのみに制限されれば、コンテンツ実行モジュール33は、電子文書に対するワープロユニット40の接近内容を確認し、編集が試みられる場合、これを強制に停止させる。
【0038】
保安モジュール34は、ワープロユニット40が認識することができない隠匿情報を電子文書データに生成させて保安エージェント30のみが認識することができるようにする。このための隠匿情報は電子文書データのソースコードの特定位置にステガノグラフィー技法で隠匿情報を生成して挿入する。前記隠匿情報はcustom.xml形式で電子文書に構成され、fmtID(format identifier)をcustom.xmlの識別値に設定する。custom.xmlは当該電子文書に対する権限情報及びログ情報が構成され、隠匿情報モジュール31が電子文書データのソースコードで特定の位置に独立して位置するようにすることができる。結局、隠匿情報は、ステガノグラフィー技法のように、ワープロユニット40が認識することができないか無視するデータとして電子文書データに構成され、隠匿情報モジュール31のみが指定のfmtIDを認識して隠匿情報を確認し、権限情報及びログ情報をリードすることができる。また、電子文書データに構成された隠匿情報は電子文書データとは独立した客体なので、電子文書のコンテンツ又は属性を変更するか電子文書の拡張子を変更しても隠匿情報は元の形式を維持し、隠匿情報モジュール31が探索して権限情報及びログ情報を認識することができる。参考までに、ステガノグラフィー(Steganography)はデータ隠蔽技術の一つであり、データを他のデータに組み込む技術あるいはその研究を示す。付言すれば、クリプトグラフィー(cryptography)がメッセージの内容を読み取ることができないようにする手段である反面、ステガノグラフィーは存在自体を隠す。
【0039】
次いで、保安モジュール34は、隠匿情報モジュール31で確認された権限情報と、経路追跡部53を介して情報確認モジュール32で確認された実行履歴とを基準情報と比較してコンテンツの許容範囲を制限する。前述したように、権限情報は当該電子文書の実行に対する許容範囲についてのものなので、隠匿情報に構成された権限情報から許容範囲を把握し、許容された実行内容のみに対してワープロユニット40が当該電子文書データを実行するようにコンテンツ実行モジュール33によって制限する。
【0040】
前記権限情報及び実行履歴を基準情報と比較する技術について以下で再び説明する。
【0041】
一方、保安エージェント30が組み込まれたクライアントC1はウェブブラウザー20を介して通信網に接続して他のクライアントC2とデータ通信を行うことができる。前記データ通信中に保安の設定された電子文書がウェブブラウザー20に受信されれば、保安エージェント30は当該電子文書データで隠匿情報を探索し、探索された隠匿情報からログ情報を確認して更新する。前述したように、ログ情報は電子文書の保存時間とバージョンなどを含むことができるので、保安モジュール34は、当該電子文書が受信及び保存されれば、当該電子文書の保存時間とバージョンなどをログ情報に付け加える。
【0042】
また、本発明による保安エージェント30は、保安モジュール34の制御によって電子文書データ全体又はコンテンツを暗復号化する暗復号化モジュール35をさらに含み、保安モジュール34はワープロユニット40に連動して暗復号化モジュール35を制御する。より具体的に説明すると、電子文書データの保安性を強化するために、保安エージェント30は実行が終了する電子文書のデータを暗号化してクライアントC1に保存することができる。このために、保安モジュール34はワープロユニット40で電子文書の終了プロセスを認識すれば、ワープロユニット40によって保存された電子文書データを暗復号化モジュール35が暗号化するように制御する。暗復号化モジュール35は、ワープロユニット40が暗号化された電子文書データを認識してローディングすることができるように、暗号化された電子文書データの保存経路に当該電子文書データの名前及び拡張子が一致する一時ファイルを生成して位置させ、コンテンツを有する実際電子文書データは暗号化ファイルとして保存することができる。しかし、当該暗号化手順は本発明の一実施例に過ぎなく、保安モジュール34が電子文書データを暗号化することができるように、ワープロユニット40の保存プロセスが保安モジュール34に連動して実行されるようにすることもできる。
【0043】
その後、使用者がワープロユニット40によって暗号化された電子文書データの実行を試みれば、保安モジュール34はワープロユニット40の実行プロセスを認識し、暗復号化モジュール35が暗号化電子文書データを復号化するように制御する。もちろん、暗復号化モジュール35は保安モジュール34の制御によって指定のデータを復号化し、保安モジュール34は、復号化を確認すれば、当該電子文書データがワープロユニット40によって実行されるように処理する。
【0044】
図5は本発明の好適な実施例による追跡システムに基づいて電子文書データを保安処理し、使用者を認証して電子文書データのコンテンツを出力する過程を順に示すフローチャートであり、
図6は保安処理された電子文書データの隠匿情報を一実施例として示すイメージ図である。
【0045】
図3~
図6を参照すると、本発明による追跡システムに基づく追跡方法は次のようである。
【0046】
S10:隠匿情報設定段階
ワープロユニット40が電子文書のデータファイルを生成して保存すれば、保安エージェント30の保安モジュール34は電子文書を著作した著作者又は電子文書の権利を有する権利者(以下‘設定者’という)が電子文書の権限情報を設定する。このために、保安エージェント30はワープロユニット40のメニューに保安設定メニューキー(図示せず)をGUI(Graphical User Interface)又は一般UIで生成し、設定者が保安設定メニューキーをクリックすれば、保安エージェント30の保安モジュール34が実行され、実行許容範囲を入力することができる設定レイヤー(図示せず)を出力する。
【0047】
設定者は出力された設定レイヤーに実行許容範囲を入力し、保安モジュール34は入力された命令値によって実行許容範囲に対する権限情報を隠匿情報として生成する。前記隠匿情報はステガノグラフィー技法によってcustom.xml形式に生成され、保安モジュール34は電子文書のソースコードの特定の位置に配置される。また、隠匿情報であるcustom.xmlは隠匿情報モジュール31が認識することができるfmtIDが識別値として指定される。
【0048】
保安モジュール34は隠匿情報に電子文書の実行履歴についての情報を保存するログ情報をさらに含むことができる。ログ情報に構成された履歴は電子文書のオープン時間、クローズ時間、保存時間、保存位置、保存過程で固有ID生成モジュール511によって新生及び調整された現バージョンの固有ID、以前バージョンの親IDなどの情報であることができる。
【0049】
S20:隠匿情報探索段階
ワープロユニット40が使用者の操作によって特定の電子文書の実行を試みれば、保安エージェント30の隠匿情報モジュール31が当該電子文書で隠匿情報を探索して権限情報及びログ情報を確認する。
【0050】
隠匿情報モジュール31が権限情報を確認すれば保安モジュール34を呼び出し、ログ情報を確認すれば経路追跡部53との連動のための情報確認モジュール32を呼び出す。
【0051】
S30:電子文書の実行履歴確認段階
隠匿情報モジュール31の呼出しによって情報確認モジュール32が隠匿情報のログ情報を経路追跡部53を介して確認して電子文書の実行履歴を把握する。前述したように、実行履歴は、電子文書のオープン時間、クローズ時間、保存時間、保存位置、保存過程で新生された現バージョンの固有ID、以前バージョンの親IDなどの情報であることができ、情報確認モジュール32は前記履歴によって電子文書の実行履歴と流通経路を把握することができるようにする。
【0052】
参考までに、情報確認モジュール32によって把握された電子文書の実行履歴は別途の設定窓(図示せず)を通して出力されることができ、これにより当該電子文書の流通経路を追跡し、経路視覚化処理部54が電子文書データをノード及びエッジの形式でイメージ化して出力することができる。
【0053】
S40:電子文書実行決定段階
保安モジュール34は、電子文書データの保安のための権限情報とログ情報の実行履歴とを基準情報と比較してコンテンツの許容範囲を制限する。これをより具体的に説明すると、前記権限情報は電子文書データの実行に関する許容範囲であり、保安等級コードとして入力される。すなわち、電子文書データに対する保安設定の際、設定者が当該電子文書に対してコンテンツ読取りのみを許容範囲に設定すれば、権限情報にはコンテンツ読取りに対する保安等級コードのみがセットされる。一方、保安モジュール34は保安等級コード別許容範囲内容が基準情報として保存される。したがって、保安モジュール34は、権限情報にセットされた保安等級コードを確認し、当該保安等級コードの許容範囲内容を基準情報で検索して電子文書に許された許容範囲が何かを把握する。その後、許容範囲が確認されれば、保安モジュール34は、関連データをコンテンツ実行モジュール33に伝達する。
【0054】
また、前記ログ情報は電子文書の実行履歴についてのものであり、有害なURL又は使用者などの経路が、登録された基準情報と電子文書の実行履歴とを比較して電子文書の実行履歴の中で基準情報の経路を経由した場合、当該電子文書の実行を制限する。
【0055】
S50:電子文書実行段階
ワープロユニット40は、使用者の操作によって当該電子文書を実行させ、保安モジュール34の制御を受けるコンテンツ実行モジュール33はワープロユニット40に連動して当該電子文書の実行を調整する。すなわち、保安モジュール34が、権限情報から電子文書データの許容範囲がコンテンツ読取りに制限されれば、保安モジュール34からコンテンツ読取りの信号を受けたコンテンツ実行モジュール33はワープロユニット40が電子文書に対する使用者のコンテンツ読取り以外の機能は実行しないようにプロセスの実行を制限する。
【0056】
また、保安モジュール34がログ情報から電子文書データの実行履歴を確認し、実行履歴から基準情報に登録された有害な経路と同じ経路を確認すれば、保安モジュール34から実行制限信号を受けたコンテンツ実行モジュール33はワープロユニット40が電子文書を実行しないように停止信号を伝達する。
【0057】
S60:電子文書保存段階
保安モジュール34がワープロユニット40で電子文書の終了プロセスを確認すれば、隠匿情報に構成された権限情報及びログ情報の中で選択された一つ以上を更新して当該クライアントC1の保存手段に保存する。
【0058】
以上のように、本発明による追跡システムをより詳細に図示しながら説明したが、これは本発明による追跡システムの説明及び理解の便宜のためのものに理解されなければならない。また、上述した実施例の構成、データの保存位置などに限定して権利が制限的に解釈されてはいけなく、本発明の説明に反して他の文献を用いて制限して解釈されてもいけない。本発明による追跡システムの権利範囲は添付の特許請求範囲によって決定されなければならない。
【符号の説明】
【0059】
10 OS
20 ウェブブラウザー
31 隠匿情報モジュール
33 コンテンツ実行モジュール
34 保安モジュール
35 暗復号化モジュール
40 ワープロユニット
52 ログ情報保存部
53 経路追跡部
54 経路視覚化処理部
55 URL確認部
511 固有ID生成モジュール
512 ログ情報更新モジュール
SE1 ログ情報保存部
SE2 経路追跡部