KR100440037B1 - 문서보안 시스템 - Google Patents

문서보안 시스템 Download PDF

Info

Publication number
KR100440037B1
KR100440037B1 KR10-2003-0054841A KR20030054841A KR100440037B1 KR 100440037 B1 KR100440037 B1 KR 100440037B1 KR 20030054841 A KR20030054841 A KR 20030054841A KR 100440037 B1 KR100440037 B1 KR 100440037B1
Authority
KR
South Korea
Prior art keywords
document
user
file
security server
information
Prior art date
Application number
KR10-2003-0054841A
Other languages
English (en)
Other versions
KR20030084798A (ko
Inventor
최종욱
양광승
이명옥
임효순
Original Assignee
주식회사 마크애니
가부시키가이샤 마크애니 재팬
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 마크애니, 가부시키가이샤 마크애니 재팬 filed Critical 주식회사 마크애니
Priority to KR10-2003-0054841A priority Critical patent/KR100440037B1/ko
Priority to JP2003363613A priority patent/JP3917125B2/ja
Publication of KR20030084798A publication Critical patent/KR20030084798A/ko
Application granted granted Critical
Publication of KR100440037B1 publication Critical patent/KR100440037B1/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/105Arrangements for software license management or administration, e.g. for managing licenses at corporate level
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]

Abstract

문서보안 서버 및 사용자 컴퓨터를 포함하는 서버-클라이언트 구조의 문서보안 시스템이 개시된다. 사용자 컴퓨터의 하드웨어 정보를 포함하는 사용자 고유키가 생성되어 문서보안 서버에 저장되고, 이는 문서보안 서버로부터 사용자 컴퓨터로 다운로드되는 문서파일의 암호화에 사용된다. 암호화된 문서파일은 시그니쳐 및 가변길이 헤더를 포함한다. 문서파일은 4 키로바이트의 블록 단위로 암호화된다. 문서보안 서버는 문서에 대한 사용자의 행위 정보를 수신하고 저장하는 이벤트 모듈을 포함한다. 문서파일의 사용에 대한 만기일과 관련하여 문서보안 서버의 현재시간을 제공하는 시간동기 모듈이 문서보안 서버에 포함된다. 사용자 수 및 지원가능한 파일 확장자에 대한 라이센스 관리가 제공된다.

Description

문서보안 시스템{DOCUMENT SECURITY SYSTEM}
본 발명은 기업 등에서 문서정보가 외부로 무단 유출되는 것을 방지하기 위하여 사용자마다 권한을 설정하여 문서의 읽기, 저장, 복사 및 출력 등을 제한하는 문서보안 시스템에 관한 것으로, 기존의 문서보안 시스템에 비하여 보안성 및 안정상을 향상시키고, 또한 사용자의 편의성을 향상시킨 문서보안 시스템에 관한 것이다.
최근 들어 많은 기업이나 관공서, 학교, 금융기관, 첨단 기술연구소 등에서는 지식관리 시스템 (KMS; Knowledge Management System) 또는 전자 문서 관리 시스템 (EDMS; Electronic Document Management System) 을 이용하여 기업 등의 내부 문서자료를 관리하고 정보공유를 통해 업무의 효율을 높이고 있다.
그러나 전자 문서 자료들은 비정형적인 포맷으로 첨부되어 데이터 베이스에 저장되고, 사용자들은 이를 업무 효율 증대를 위한 정보 공유로 사용하는 이외에 공공연히 불법적으로 이를 배포하고 있는 실정이다. 지식관리 시스템으로 공유되는 자료 중에는 일반적인 공유가 가능한 문서 자료들도 있지만, 연구소 및 주요부서의 대내외비적인 자료들이 내부자의 부주의 또는 의도적인 유출이 발생하는 경우 해당기업에게 치명적인 손실을 끼칠 수 있다.
이와 같은 문서의 유출을 방지하기 위한 종래의 문서보안 시스템으로서, 지식관리시스템 또는 전자문서관리시스템 (이하, 문서 관리 시스템이라함) 에 저장되는 원본 문서에 대해 암호화 알고리즘을 이용하여 관리자로부터 사용자가 다운로드 받는 시점에서 사용자 권한정책 (Access Control Logic) 에 따라 읽기, 저장, 복사 및 출력 등을 제한 할 수 있는 문서보안 시스템이 있다.
이와 같은 문서보안 시스템에 따라 사용자 간 불법 복제, 외부 배포 방지, CD 카피를 통한 자료의 유출 시 정보사용이 불가능하도록 원천적으로 방지할 수 있다. 따라서 IT 기업의 소스코드 등 첨단 기술 문서, 사업계획서, 도면, 회계장부, 전략기획서, 연구논문 등의 기밀을 플로피 디스켓, CD, 이메일 등으로 유출하여 경쟁 업체로 판매하는 등의 불법행위를 차단한다.
이와 같은 종래의 문서보안 시스템은 저작권 관리 시스템 (DRM : Digital Rights Management) 기술을 기반으로 설계되어졌다. DRM 은 네트워크에서의 다양한 컨텐츠를 제공자 (CP : Content Provider) 로부터 고객 (Client) 으로 안전하게전달하고, 이 고객이 불법적으로 컨텐츠를 유통하지 못하도록 하는 시스템 기술이다.
DRM 시스템에서 있어 가장 중요한 기술은 암호화 기술로서 고객에게 고유한 정보를 암호 키로 사용하여 컨텐츠 또는 문서를 암호화하여 전달하기 때문에 이를 복사하여 제 3 자에게 전달하여도 암호가 해독되지 않도록 하는 기술에 있다. 물론 DRM 은 이외에도 컨텐츠 사용규칙 제어기술, 과금 결제를 위한 기술 등의 부대적인 기술들을 필요로 한다.
상술의 종래의 문서보안 시스템에 대하여 간략히 설명하자면, 문서보안 시스템은 문서보안 서버와 각 클라이언트 컴퓨터의 서버-클라이언트 구조로 이루어진다. 문서보안 서버는 몇개의 서비스 모듈로 구성되며, 예를 들어 사용자의 키를 등록 및 관리하는 키 모듈, 문서의 암호화 및 배포를 수행하는 문서 암호화 및 배포 모듈 등을 포함한다.
종래의 문서보안 시스템에서 수행되는 과정을 간략히 설명하자면, 먼저 사용자는 사용자 고유정보 및 사용자 키 정보를 문서보안 서버에 등록시키고 이는 문서보안 서버와 연결된 사용자 DB 에 저장된다. 사용자는 클라이언트 프로그램을 이용하여 문서관리 시스템으로 다운로드 받고자하는 문서파일을 선택 및 요청한다. 문서보안 서버에서는 문서관리 시스템과 통신하여 요청된 문서파일에 대한 정보와 사용자 정보 및 이에 따른 권한을 설정하고, 등록된 해당 사용자의 키 정보를 이용하여 문서파일 요청자의 PC 에서만 열람 및 사용할 수 있는 암호화된 문서 파일을 생성하고, 생성된 문서파일은 문서관리 시스템을 통하여 사용자에게 전송된다.사용자는 상기 설정된 문서 사용권한에 제한을 받는 조건하에서 해당 문서를 사용하게 된다. 상기 시스템에서 사용자 컴퓨터로 전송된 문서파일은 원래 확장자와는 다른, 새로운 확장자로 변경된 암호화된 파일 형식이며, 사용자 컴퓨터에 설치된 문서보안 에이전트 프로그램을 통하여 문서는 열람 및 사용될 수 있다.
본 발명은 상술한 바와 같은 종래의 문서보안 시스템의 개선에 관한 것이며, 본 발명은 종래의 문서보안 시스템에 비하여 보다 보안성 및 안정성을 향상시키고, 또한 사용자의 편의성을 향상시킨 문서보안 시스템을 제공하는 것을 목적으로 한다.
본 발명의 신규한 특징적인 구성 및 이로인한 신규하고 진보성있는 효과들에 대하여는 후술되는 명세서에서 상세히 기술될 것이다.
도 1 은 본 발명에 따른 문서보안 시스템의 전체 구성을 나타낸 블록도이다.
도 2 는 본 발명에 따른 문서보안 시스템의 클라이언트 측에서 수행되는 과정을 나타내는 흐름도이다.
도 3 은 본 발명에 따른 문서보안 시스템의 키 모듈과 관련하여 수행되는 과정을 나타내는 흐름도이다.
도 4 는 본 발명에 따른 문서보안 시스템의 패키저 모듈과 관련하여 수행되는 과정을 나타내는 흐름도이다.
도 5 는 본 발명에 따른 문서파일 포맷을 나타내는 도이다.
도 6 은 본 발명에 따른 문서보안 시스템의 이벤트 모듈과 관련하여 수행되는 과정을 나타내는 흐름도이다.
도 7 은 본 발명에 따른 문서보안 시스템의 시간동기 모듈과 관련하여 수행되는 과정을 나타내는 흐름도이다.
* 도면의 주요 부분에 대한 부호의 설명 *
100 : 문서보안 서버 110 : 시간동기 모듈
120 : 이벤트 모듈 130 : 키 모듈
140 : 패키저 모듈 150 : 메타베이스
160 : 관리 툴 170 : 이벤트 DB
180 : 사용자 DB 190 : 라이센스 키
192 : 문서 파일 194 : 라이센스 파일
200 : 클라이언트 컴퓨터 210 : 문서보안 에이전트
220 : 웹브라우저 230 : 문서보안 웹 제어부
240 : 애플리케이션 250 : 문서보안 모듈
260 : 환경 파일 270 : DRM 파일
600 : 시그너쳐 610 : 가변길이 헤더
620 : 파일 본문
본 발명의 일 측면에 따르면, 본 발명은 문서 보안 시스템에 있어서, 사용자 고유키를 생성하는 문서보안 에이전트를 갖는 사용자 컴퓨터; 및 상기 사용자 컴퓨터 및 문서파일이 저장된 문서 데이터베이스와 연결되고, 상기 사용자 컴퓨터로부터 전송된 사용자 고유키를 등록시키며, 상기 사용자 컴퓨터로부터의 문서파일의 다운로드 요청에 응답하여 상기 등록된 사용자 고유키를 이용하여 상기 요청된 문서파일을 암호화하여 상기 사용자 컴퓨터로 다운로드하는 문서보안 서버를 포함하고, 상기 사용자 고유키는 상기 사용자 컴퓨터의 하드웨어 정보로부터 추출되는 정보를 이용하여 생성되는 문서 보안 시스템을 제공한다.
바람직하게는, 상기 사용자 고유키를 추출하는 모듈은 상기 문서보안 에이전트에 내장된다.
또한 바람직하게는, 상기 사용자 고유키는 암호화된 형태로 상기 사용자 컴퓨터로부터 상기 문서보안 서버로의 전송된다.
또한 바람직하게는, 상기 사용자 고유키의 암호화는 블로우피쉬 (Blowfish) 암호화 알고리즘에 의한 것이다.
또한 바람직하게는, 상기 문서보안 서버에서의 상기 사용자 고유키의 등록에 앞서, 상기 문서보안 서버에 장착된 라이센스 키를 통하여 사용자의 등록가능 회수를 초과하는지가 검사된다.
또한 바람직하게는, 상기 라이센스 키는 상기 문서보안 서버의 USB 포트에 연결된 USB 키에 삽입된다.
또한 바람직하게는, 상기 사용자 고유키의 등록이 이루어진 후에, 상기 문서보안 서버와 관련된 회사의 회사코드 정보를 포함하는 환경파일 (Config File) 이 상기 문서보안 서버로부터 상기 사용자 컴퓨터로 전송되어 저장된다.
본 발명의 다른 측면에 따르면, 본 발명은 문서 보안 시스템에 있어서, 사용자 고유키를 생성하는 문서보안 에이전트를 갖는 사용자 컴퓨터; 및 상기 사용자 컴퓨터 및 문서파일이 저장된 문서 데이터베이스와 연결되고, 상기 사용자 컴퓨터로부터 전송된 사용자 고유키를 등록시키며, 상기 사용자 컴퓨터로부터의 문서파일의 다운로드 요청에 응답하여 상기 등록된 사용자 고유키를 이용하여 상기 요청된 문서파일을 암호화하여 상기 사용자 컴퓨터로 다운로드하는 문서보안 서버를 포함하고, 상기 암호화된 문서파일은 상기 사용자의 상기 문서에 대한 권한을 제어하는 권한설정 정보를 포함하는 가변길이 헤더를 포함하여 이루어지는 문서 보안 시스템을 제공한다.
바람직하게는, 상기 문서에 대한 권한은 열람권한, 편집권한, 저장권한, 출력권한 및 만기일관련 권한 중 하나 이상을 포함한다.
또한 바람직하게는, 상기 가변길이 헤더는 임의의 크기를 갖는 더미 필드 (Dummy Field) 를 포함한다.
또한 바람직하게는, 상기 암호화된 문서파일은 상기 문서파일이 암호화된 파일임을 나타내는 시그니쳐 (Signature) 를 포함하여 이루어진다.
또한 바람직하게는, 상기 시그니쳐는 암호화되지 않는다.
또한 바람직하게는, 상기 문서파일의 암호화는 4 키로바이트 (Kbytes) 단위의 블록으로 나누어 암호화된다.
또한 바람직하게는, 상기 문서 데이터베이스에 저장되는 문서파일은 암호화되어 저장된다.
또한 바람직하게는, 상기 사용자 고유키를 이용한 상기 문서파일을 암호화함과 동시에 상기 문서파일에 저작권자의 정보를 포함하는 워터마크를 삽입한다.
또한 바람직하게는, 상기 사용자 고유키를 이용한 상기 문서파일을 암호화함과 동시에 상기 문서파일에 정당한 사용자에 대한 정보를 포함하는 핑거프린트를 삽입한다.
또한 바람직하게는, 상기 문서보안 서버는 상기 문서파일의 암호화에 앞서,상기 요청된 문서파일이 시스템이 지원하는 확장자를 갖는 문서파일인지의 여부를 라이센스 파일을 통해 검사한다.
본 발명의 또 다른 측면에 따르면, 본 발명은 문서 보안 시스템에 있어서, 사용자 고유키를 생성하는 문서보안 에이전트를 갖는 사용자 컴퓨터; 및 상기 사용자 컴퓨터 및 문서파일이 저장된 문서 데이터베이스와 연결되고, 상기 사용자 컴퓨터로부터 전송된 사용자 고유키를 등록시키며, 상기 사용자 컴퓨터로부터의 문서파일의 다운로드 요청에 응답하여 상기 등록된 사용자 고유키를 이용하여 상기 요청된 문서파일을 암호화하여 상기 사용자 컴퓨터로 다운로드하는 문서보안 서버를 포함하고, 상기 사용자 컴퓨터의 문서보안 에이전트는 상기 다운로드받은 문서에 대한 사용자의 행위에 대한 정보를 상기 문서보안 서버에 포함된 이벤트 모듈로 전송하고, 상기 이벤트 모듈로 전송된 상기 문서에 대한 사용자의 행위 정보는 상기 문서보안 서버와 연결된 이벤트 데이터베이스에 저장되는 문서보안 시스템을 제공한다.
바람직하게는, 상기 문서에 대한 사용자의 행위는 문서의 열람행위, 저장행위, 편집행위 및 출력행위 중 하나 이상을 포함한다.
또한 바람직하게는, 상기 사용자의 행위정보를 상기 문서보안 서버로 전송하고자하는 네트워크 접속이 실패한 경우, 상기 사용자의 행위정보는 상기 사용자 컴퓨터의 임시 데이터베이스에 저장된다.
또한 바람직하게는, 상기 문서에 대한 사용자의 행위정보는 상기 이벤트 데이터베이스에 바이너리 형태로 저장된다.
본 발명의 또 다른 측면에 따르면, 본 발명은 문서 보안 시스템에 있어서, 사용자 고유키를 생성하는 문서보안 에이전트를 갖는 사용자 컴퓨터; 및 상기 사용자 컴퓨터 및 문서파일이 저장된 문서 데이터베이스와 연결되고, 상기 사용자 컴퓨터로부터 전송된 사용자 고유키를 등록시키며, 상기 사용자 컴퓨터로부터의 문서파일의 다운로드 요청에 응답하여 상기 등록된 사용자 고유키를 이용하여 상기 요청된 문서파일을 암호화하여 상기 사용자 컴퓨터로 다운로드하는 문서보안 서버를 포함하고, 상기 암호화된 문서파일은 상기 문서파일의 사용에 대한 만기일 정보를 포함하고, 상기 사용자 컴퓨터는 상기 문서파일의 열람시에 상기 문서보안 서버에 포함된 시간동기 모듈에 접속하여 상기 문서보안 서버의 현재시간 정보를 수신한 후, 상기 만기일 정보와 상기 수신된 문서보안 서버의 현재시간 정보를 비교하여 상기 문서파일의 사용 가능 여부를 결정하는 문서보안 시스템을 제공한다.
바람직하게는, 상기 사용자 컴퓨터는 상기 문서파일의 열람시 상기 사용자 컴퓨터에 저장된 환경파일의 현재시간 정보와 상기 만기일 정보를 비교하여 상기 문서파일의 사용 가능 여부를 추가적으로 결정한다.
또한 바람직하게는, 상기 문서보안 에이전트는 주기적으로 상기 문서보안 서버에 접속하여 상기 환경파일의 현재시간 정보를 업데이트한다.
본 발명에서 상기 문서보안 서버와 상기 사용자 컴퓨터는 HTTP 프로토콜 방식으로 서로 통신하는 것이 바람직하다.
또한, 상기 문서보안 서버에서 암호화되어 상기 사용자 컴퓨터로 다운로드되는 문서파일의 확장자는 원본 문서파일의 확장자와 동일한 것이 바람직하다.
또한, 상기 문서보안 서버는 상기 문서보안 서버의 기능을 수행함에 있어 참조되는 환경설정 정보를 메모리상에서 유지하는 메타베이스를 포함하고, 상기 메타베이스에 연결된 관리 툴이 상기 메타베이스에 라이트 (Write) 하는 동작에 의해 상기 환경설정 정보는 수정되는 것이 바람직하다.
또한, 상기 사용자 컴퓨터에서, 사용자는 하나의 프로그램에서 복수개의 암호화된 문서를 열람할 수 있다.
이하, 첨부된 도면을 참조로 하여 본 발명의 바람직한 실시예에 대하여 상세히 설명하기로 한다.
도 1 은 본 발명에 따른 문서보안 시스템의 전체 구성을 나타낸 블록도이다.
본 발명에 따른 문서보안 시스템은 문서보안 서버 (100) 및 클라이언트 컴퓨터 (200) 를 포함하여 구성된다. 문서보안 서버 (100) 는 기업 등의 문서를 저장하는 지식관리시스템 또는 전자문서관리시스템 (미도시) 와 연결되어 있으며, 클라이언트 컴퓨터 (200) 는 상기 문서파일을 다운로드할 각 사용자의 개인 PC 이고, 문서보안 서버 (100) 와 클라이언트 컴퓨터 (200) 는 HTTP 방식으로 통신한다.
종래의 문서보안 시스템의 경우에는 서버와 클라이언트 사이의 통신 방식으로 TCP/IP 방식을 이용하였었다. 이와 관련하여, 대부분의 기업은 네트워크 보안을 위하여 방화벽을 사용하고 있고, 이러한 네트워크에서 문서보안 시스템의 서버와 클라이언트가 TCP/IP 방식으로 통신하는 경우 특정포트를 개방하는 관리상의 불편함과 포트 개방으로 인한 보안상의 취약성의 문제점이 있었다. 본 발명에서는 문서보안 서버 (100) 와 클라이언트 컴퓨터 (200) 가 일반적인 웹 프로토콜인 HTTP방식으로 통신함으로써 방화벽의 제한을 받지않아 관리자의 부담을 경감하고, 또한 특정 포트의 개방시 문제가 될 수 있는 보안상의 취약함도 방지하는 효과를 갖는다.
문서보안 서버 (100) 는 시간동기 모듈 (110), 이벤트 모듈 (120), 키 모듈 (130) 및 패키저 모듈 (140) 의 서비스 모듈을 포함하고, 또한 환경설정정보를 메모리 상에서 유지하는 메타베이스 (150) 를 포함한다. 본 발명에 따른 문서보안 서버 (100) 는 이벤트 모듈 (120) 과 연결되어 사용자의 문서에 대한 행위를 저장하는 이벤트 DB (170) 및 사용자의 고유정보 및 하드웨어 키 정보를 저장하는 사용자 DB (180) 를 또한 포함한다. 이들 구성요소들의 세부적인 기능 및 특징에 대한 상세한 설명은 도 2 내지 도 7 을 참조로하여 후술하기로 한다.
클라이언트 컴퓨터 (200) 는 문서보안 에이전트 (210), 웹브라우저 (220) 에 설치되는 문서보안 웹제어부 (230), 및 애플리케이션 프로그램에 설치되는 문서보안 모듈 (250) 을 포함하여 구성된다.
이하에서는 본 발명에 따른 문서 보안 시스템의 각 세부적인 구성요소 및 신규한 특징에 대하여 항목별로 나누어 구체적으로 설명한다.
1. 클라이언트
문서보안 서버 (100) 로부터 클라이언트 컴퓨터 (200) 로 다운로드되는 문서파일은 모두 암호화되어있기 때문에, 클라이언트 컴퓨터 (200) 에서는 문서보안 서버 (100) 로부터 다운로드받은 문서를 복호화하여 사용자에게 보여주며, 또한 설정된 권한에 따라 문서의 읽기, 편집, 저장, 복사 및 출력등의 행동을 제어한다.
이하에서는 도 2 를 참조로하여 클라이언트 측에서 수행되는 과정에 대하여 설명한다. 도 2 는 본 발명에 따른 문서보안 시스템의 클라이언트 측에서 수행되는 과정을 나타내는 흐름도이다.
도 2 를 참조하면, 먼저 사용자가 문서보안 서버 (200) 로부터 다운로드 받은 문서를 열기위해 윈도우 탐색기 상에서 마우스를 더블 클릭하거나 해당 애플리케이션을 실행시켜 문서파일의 오픈을 시도한다 (S300).
다음으로, 환경파일을 참조하여 사용자가 열어보려는 문서파일이 문서보안 시스템에서 지원하는 파일 형태인지를 결정한다 (S310). 환경파일은 사용자의 키 등록과정에서 문서보안 서버 (100) 로부터 클라이언트 컴퓨터 (200) 로 다운로드되어 저장되는 것으로 이에 대해서는 후에 상세히 설명한다.
만약, 사용자가 열어보려는 문서파일이 문서보안 시스템에서 지원하는 파일 형태가 아니거나 비암호화 파일이라면 에러메시지가 출력되고 (S350), 문서보안 시스템에서 지원하는 파일 형태라면 과정은 단계 S320 으로 진행된다.
다음으로, 클라이언트 컴퓨터 (200) 에서는 문서보안 에이전트 (210) 를 사용하고 또한 문서보안 서버 (100) 의 시간동기 모듈 (110) 과 통신하여 문서의 사용기간이 만료되었는지의 여부를 체크한다 (S320). 시간동기 모듈 (110) 과 관련된 문서의 사용기간 만료여부의 체크과정에 대해서는 도 7 을 참조로 후술하기로 한다.
만약, 문서 사용기간이 만료하였다면 에러메시지가 출력되고 (S350), 사용기간이 남은 것으로 판정되는 경우에는 과정은 단계 S330 으로 진행된다.
클라이언트 컴퓨터 (200) 로부터 추출되는 클라이언트 컴퓨터 하드웨어 키를 복호화 키로 이용하여, 문서보안 서버 (100) 에서 암호화된 문서를 복호화한다 (S330). 이는 사용자 고유키를 문서보안 서버 (100) 에 등록하는 과정에서 그 키가 클라이언트 컴퓨터의 하드웨어 키로서 생성되어 문서보안 서버 (100) 로 전송되며, 또한 문서보안 서버 (100) 는 클라이언트 컴퓨터 (200) 로 문서를 다운로드 시킬때 해당 문서 파일을 이 사용자 고유키를 통하여 암호화 시키기 때문이다. 사용자 고유키로서의 사용자 하드웨어 키의 이용에 대해서는 도 3 및 도 4 를 참조하여 후술하기로 한다.
사용자는 복호화된 문서를 열람할 수 있고 (S340), 문서보안 서버 (100) 에서 설정된 권한에 따라 문서를 사용한다. 예를 들어, 편집권한이 없는 경우에는 사용자는 다운로드 받은 문서를 편집 (키보드 입력, 마우스 사용, 복사, 붙여넣기, 잘라내기 등) 할 수 없고, 인쇄출력 권한이 없는 경우에는 사용자는 문서를 인쇄출력할 수 없다. 또한, 저장권한이 없는 경우에는 사용자는 다운로드 받은 문서를 저장하거나 다른이름으로 저장할 수 없고, 만약 저장권한이 있는 경우에는 수정된 내용도 포함하여 암호화되어 저장된다. 이와 같은 각각의 권한설정과 관련한 클라이언트 측의 인터페이스와 관련하여, 각각의 권한이 없는 경우에는 예를 들어 애플리케이션의 해당 메뉴를 사용할 수 없는 비활성 상태로 만들어 놓을 수 있다.
한편, 본 발명에서는 암호화된 문서파일을 원본문서의 확장자 (예를들어, .doc) 를 그대로 사용하는 구성을 갖는다. 상술한 바와 같이 종래의 문서보안시스템에서는 사용자 컴퓨터로 전송된 암호화된 문서파일은 원본 문서의 포맷에 관계없이 모두 확장자가 변경된 형식이므로 (예를 들어 원래 문서파일이 .doc 의 형태라고 하면 암호화된 문서파일은 .acap 의 형태로 변경되는 것 - 이와 같이 변경된 확장자 명은 정하기 나름이다) 사용자는 실제로 어떤 형식의 문서가 암호화되었는지의 여부를 알 수 없는 문제가 있었다. 본 발명은 암호화된 문서파일의 확장자를 원본문서파일의 확장자를 그대로 사용함으로써, 사용자가 암호화된 문서의 원본 문서가 어떠한 형태의 파일인지를 쉽게 알수 있도록 해주는 효과가 있다. 본 발명에서 암호화된 문서의 구별에 대해서는, 예를 들어 암호화된 문서에는 시각적으로 파일 아이콘에 자물쇠 그림을 추가함으로써 비암호화 문서와 구별될 수 있다.
또한, 본 발명의 보안 시스템에서 클라이언트 측에서의 문서의 열람에 있어서, 본 발명은 MDI (Multiple-Document Interface) 환경을 지원한다.
종래의 문서보안 시스템에서는 사용자가 암호화된 문서를 열람하는 경우, 하나의 프로그램에서 단지 하나의 문서만을 볼 수 있었고, 이에 따라 사용자가 새로운 문서를 열람하고자 하는 경우 새롭게 프로그램을 실행하여야 하는 불편이 있었다. 즉, 열람하고자하는 문서의 개수만큼 프로그램을 실행하여야 했다. 그러나, 본 발명에서는 사용자가 여러개의 문서를 열람할 경우, 같은 종류의 문서인 경우에는 하나의 프로그램에서 암호화 문서 및 비암호화 문서를 동시에 사용할 수 있으며 또한 복수의 비암호화 문서를 동시에 사용할 수 있다. 암호화 문서의 경우에는 상술한 바와 같이 해당 문서에 설정된 권한에 따라 애플리케이션의 메뉴 및 툴 바가 제어된다.
한편, 종래의 문서보안 시스템은 스크린 캡쳐의 제한과 관련하여 단지 키보드의 "Print Scree" 키 만을 제어하였었고, 이에 따라 화면 캡쳐를 전문적으로 수행하는 유틸리티는 제어할 수 없었다.
본 발명에서는 스크린 캡쳐를 방지하기 위하여 화면 캡쳐 유틸리티가 화면을 캡쳐하는 것을 윈도우즈 O/S 레벨에서 제어하고, 이에 따라 화면 캡쳐 유틸리티를 사용한다 하더라도 문서를 이미지로 보관하여 저장하는 것은 제한될 수 있다.
2. 키 모듈
다음으로, 도 3 을 참조로하여 문서보안 시스템의 키 모듈 (130) 과 관련하여 수행되는 과정을 설명하기로 한다. 도 3 은 본 발명에 따른 문서보안 시스템의 키 모듈과 관련하여 수행되는 과정을 나타내는 흐름도이며, 특히 사용자가 자신의 사용자 키를 문서보안 서버 (100) 에 등록시키는 과정과 관련된 것이다.
도 3 을 참조하면, 먼저 사용자는 문서보안 시스템에 접속한다 (S400). 다음으로 클라이언트 컴퓨터에서 해당 사용자의 PC 에 고유한 하드웨어 키를 추출한다 (S410). 여기에서 추출되는 사용자 하드웨어 키는 문서보안 서버 (100) 에서의 문서파일의 암호화키로 사용되고, 사용자가 문서를 다운로드 받은 후 문서를 복호화하는 복호화키로서 사용된다.
특정 사용자의 PC 에서만 문서를 열람할 수 있도록 문서를 암호화하기 위해서는 해당 사용자의 하드웨어에 종속적인 키가 필요하고, 이 때문에 문서의 암복호화키로서의 사용자 고유키를 사용자 PC 의 하드웨어 정보에서 추출하는 것이다.이러한 사용자 하드웨어 키는 사용자에게 고유한 스트링 값이며, 이 하드웨어 키는 본 발명의 바람직한 실시예에서는 16 바이트의 길이를 갖는다.
사용자 하드웨어 키의 추출에 있어, 클라이언트 컴퓨터 (200) 에 설치된 UUID 모듈은 H/W (HDD, USB 등) 의 제조사, 모델명, 제작 일련번호 등을 추출하며, 이는 특정 16 바이트의 값으로 변경되어 하드웨어 키가 생성된다.
종래의 문서보안 시스템에서는 이러한 사용자 하드웨어키를 클라이언트 컴퓨터의 특정 장소, 예를 들면 레지스트리 (Registy) 에 등록해 놓아 사용자들이 복사 또는 변환할 수 있는 문제점이 있었다. 본 발명에서는 이러한 사용자 하드웨어 키를 추출하는 모듈을 문서보안 에이전트 (210) 가 내장하게 함으로써, 사용자 키는 키 등록시 한 번만 문서보안 서버 (100) 로 전송되어 관리되어진다. 따라서, 사용자는 자신의 키를 타인에게 복사하여 불법사용하게 할 수 없으며, 또한 사용자 하드웨어 키에 대한 어떠한 변형도 불가능하게 하는 효과가 있다.
다음으로, 생성된 하드웨어 키는 사용자 정보와 결합 (Binding) 되어 패킷으로 만들어지며, 이러한 하드웨어 키를 포함하는 패킷은 클라이언트 컴퓨터 (200) 로부터 HTTP 통신 프로토콜을 통해 문서보안 서버 (100) 의 키 모듈 (130) 로 전송된다 (S420).
이러한 하드웨어 키의 클라이언트 컴퓨터 (200) 로부터 문서보안 서버 (100) 로의 전송에 있어 상기 패킷은 예를 들어 Blowfish 암호화 알고리즘 등에 의하여 암호화되어 전송된다. 이와 같이 하드웨어 키를 포함하는 패킷을 암호화하여 전송함으로써 키의 전송과정 중에 있을 수 있는 스니핑 (Sniffing) 시도로부터 키의전송을 보호하여 해킹의 위험을 방지할 수 있다.
문서보안 서버 (100) 의 키 모듈 (130) 에서는, 수신된 패킷을 복호화하여 이상 유무를 검사하고, 또한 문서보안 서버 (100) 에 장착된 USB 라이센스 키 (190) 를 통해 라이센스를 검사한다. 라이센스 키 (190) 는 사용자의 등록가능 횟수 등의 사용자에 관한 라이센스 정보를 보관하는 키이며 이에 대한 상세한 설명은 후술하기로 한다.
다음으로, 사용자 하드웨어 키는 키 모듈 (130) 과 연결된 사용자 DB (180) 에 등록되어 저장되고 (S440), 문서보안 서버 (100) 는 처리결과를 클라이언트 컴퓨터로 전송함으로써 사용자 하드웨어 키의 추출 및 등록과정은 종료된다.
3. 패키저 모듈
문서보안 서버 (100) 의 패키저 (Packager) 모듈 (140) 은 요청된 문서파일을 암호화하여 클라이언트에게 전송하는 기능을 수행한다.
도 4 는 본 발명에 따른 문서보안 시스템의 패키저 모듈 (즉, 문서 암호화 및 배포 모듈) 과 관련하여 수행되는 과정을 나타내는 흐름도이다.
도 4 를 참조하면, 먼저 사용자가 문서보안 시스템에 접속하여 특정 문서파일의 다운로드를 요청하고 (S500), 패키저 모듈 (140) 은 사용자 DB 를 검색하여 문서파일의 다운로드를 요청한 사용자의 정보를 구한다 (S510).
본 발명의 문서보안 서버 (100) 에서의 마이크로소프트 IIS (Internet Information Server) 는 ASP (Active Server Pages) 컴포넌트를 지원하며, 본 발명의 문서보안 시스템에서 사용자 권한 설정과 문서파일의 다운로드 요청은 ASP 컴포넌트로 작성된다.
다음으로, 규칙관리기 (미도시) 는 문서정보와 특정사용자에 대한 권한 정보를 조합하여 문서파일의 다운로드를 위한 파라미터를 설정한다 (S520). 설정된 파라미터에 대해서는 AES 암호화 알고리즘에 의해 1차 암호화를 수행하고, BASE 64 암호화 알고리즘에 의해 2차 암호화가 수행된다. 암호화된 파라미터는 패키저 모듈 (140) 의 ASP 컴포넌트로 수신되고, 수신된 암호화된 파라미터는 BASE 64 로 1차 복호화되고, AES 로 2차 복호화된다. 다음으로, 패키저 모듈 (140) 은 라이센스 파일 (194) 을 참조하여 시스템이 지원되는 확장자를 갖는 문서파일인지의 여부 등을 검사한다 (S530). 라이센스 파일 (194) 과 관련된 상세한 설명은 후술하기로 한다.
패키저 모듈 (140) 에서 복호화된 파라미터에는 요청한 사용자의 사용자 ID 가 포함되어 있으며, 패키저 모듈 (140) 은 상기 사용자 ID 를 참조하여 사용자 DB (180) 로부터 키 등록과정에서 저장된 다운로드 요청 사용자의 하드웨어 키를 추출한다 (S540).
다음으로, 다운로드 요청된 문서파일은 상기 사용자 하드웨어 키를 통하여 암호화되고 (S550), 암호화된 문서는 문서보안 서버 (100) 로부터 클라이언트 컴퓨터 (200) 로 전송된다 (S560).
이하에서는, 구체적인 암호화 과정 및 파일 포맷에 대해서 상세히 설명하기로 한다.
본 발명에 따른 암호화된 문서파일의 포맷을 도 5 를 참조로 하여 설명한다. 도 5 는 본 발명에 따른 문서파일 포맷을 나타내는 도이다.
도 5 를 참조로 하면, 본 발명에 따른 암호화된 문서파일은 시그니쳐 (600), 가변길이 헤더 (610) 및 파일본문 (620) 으로 구성된다.
시그니쳐 (Signature : 600) 는 해당 문서파일이 문서보안 시스템에서 사용하는 암호화된 파일 (즉, DRM 파일 : 270) 임을 나타내는 기본정보를 가지는 약 8 내지 10 바이트의 크기를 갖는 정보로서, 이 시그니쳐 (600) 부분은 암호화되지 않는다.
본 발명에서는 클라이언트 측에서 이와 같이 암호화되지 않은 시그니쳐 (600) 부분을 통해 파일의 암호화 여부를 판단하고, 그 후에 헤더부분을 복호화하는 구성을 갖는다. 종래의 보안 시스템에서는 본 발명에서와 같은 시그니쳐 부분이 존재하지 않고 128 바이트 크기의 고정 길이의 암호화된 헤더만을 포함하였으므로, 파일의 오픈 시 헤더 부분을 다 복호화하여야 하고 이는 시간의 지연 및 시스템 부하가 늘어나는 문제점이 있었다. 본 발명과 같이 헤더 앞부분에 시그니쳐를 포함하는 파일 구조에 따르면 파일 오픈 시간을 단축하고 시스템 부하를 줄이는 효과가 있다.
가변길이 헤더 (610) 는 크게 엔트리 포인트 (Entry Point) 와 다수의 스트럭쳐 (Structure) 로 구성된다.
엔트리 포인트 (Entry Point) 는 헤더의 길이를 나타내는 헤더 사이즈 필드 및 단위 스트럭쳐의 개수를 나타내는 스트럭쳐 개수 필드 등을 포함하며, 본 발명과 같이 헤더가 가변 길이를 갖는 구조에서는 헤더 사이즈 필드가 매우 중요하다.
각 스트럭쳐는 하나의 의미있는 DRM 정보를 표현하는 블록으로서, 본 발명에 따른 헤더 (610) 에 포함되는 복수의 스트럭쳐로는, 회사코드 및 문서의 암호화 시간 등을 포함하는 내용정보 스트럭쳐, 해당파일의 인증과 관련된 정보를 포함하는 인증정보 스트럭쳐, 해당파일의 암호화 키와 관련된 정보를 포함하는 키정보 스트럭쳐, 및 해당파일에 대한 사용자의 권한, 즉 편집, 저장, 출력, 만기일 정보등을 포함하는 규칙정보 스트럭쳐 등이 있다.
본 발명에서는 이와 같이 헤더가 가변길이를 가지므로, 각 문서에 따라 파일의 길이가 달라지고, 그에 따라 좀 더 안전한 파일구조를 유지하여 쉽게 크랙 (Crack) 당하지 않는 안전성을 갖는다.
종래의 문서보안 시스템에서는 상술한 바와 같이 128 바이트의 고정길이 헤더를 가짐으로 인하여 새로운 기능이 추가되거나 업체의 요구가 생길 경우 이를 수용하기 어려운 문제점이 있었다. 그러나, 본 발명에서는 임의의 크기를 갖는 더미 (Dummy) 필드를 포함하는 가변길이 헤더 (610) 를 갖는 구성으로써, 새로운 기능 및 고객의 새로운 요구를 언제든지 추가할 수 있고, 또한 제품이 버전업되더라도 이전의 파일 구조를 지속적으로 사용할 수 있는 효과가 있다.
한편, 본 발명에서의 가변길이 헤더 (610) 부분은 라이센스 파일 (194) 에 포함된 키를 사용하여 암호화되며, 라이센스 파일 (194) 과 관련된 상세한 설명은 후술하기로 한다.
본 발명의 문서 파일의 파일 본문 (620) 은 헤더 (610) 에 포함된 사용자 고유키를 사용하여 암호화한다. 본 발명의 바람직한 실시예에 따르면 문서파일 본문의 암호화에 있어 라인달 (Rijndal) 암호화 알고리즘을 사용하며, 문서파일을 각 4 키로바이트 (Kbytes) 단위 블록으로 나누어 암호화한다. 종래의 문서보안 시스템에서는 데이터 전체를 한 번에 암호화하는 방식을 채택함으로써 시스템 부하가 많이 걸리는 문제가 있었다. 본 발명에서는 이와 같이 문서파일을 4 KBytes 단위로 암호화함으로써 대용량 파일의 암호화 및 복호화 시에도 시간이 단축되고 시스템 부하가 주는 효과가 있으며, 또한 저사양 PC 에서도 암호화가 가능한 장점이 있다.
만약에 암호화하려는 파일 크기가 128 바이트 미만인 경우에는 린달 암호화 알고리즘과는 다른 암호화 알고리즘으로 암호화하며, 이는 린달 암호화 알고리즘의 최소단위가 128 바이트이기 때문이다. 이와 같이 파일 크기에 따라서 암호화 알고리즘을 유동적으로 선택하여 사용함에 따라 암호화 성능의 향상 및 암호화된 파일 사이즈의 크기 감소 효과가 있다.
한편, 본 발명에서는 문서관리 시스템의 문서 DB 에 저장되는 문서파일들, 즉 아직 사용자 하드웨어 키로 암호화되지 않은 문서파일 또한 암호화하여 저장한다. 이와 같이 함으로써 외부로부터 기업의 문서관리 시스템으로 직접 해킹이 들어오는 경우에도 문서파일에 대한 보안이 가능하다.
또한, 본 발명에서는 사용자에게 배포되는 문서파일을 상기 실시예에 따라 사용자의 하드웨어에 종속적인 사용자 고유키로 암호화함과 더불어 문서파일이 유출되었을 경우 그 저작권자 및 정당한 사용자에 대한 정보를 확인할 수 있는 워터마크 및 핑거프린트를 삽입할 수도 있다.
워터마킹 기술이란 컨텐츠의 저작권 보호를 위해서 개발되기 시작한 기술로서 컨텐츠에 저작권자에 대한 정보를 은닉하여 향후에 저작권 분쟁이 일어났을 때, 저작권 확인 등을 위해서 사용될 수 있는 기술이다. 워터마킹 기술은 육안으로 확인이 가능한 가시적 워터마킹 기술과 육안으로 확인이 불가능한 비가시적 워터마킹 기술로 나눌 수 있다.
핑거프린팅 기술이란 컨텐츠의 정당한 사용자를 확인하기 위해서 컨텐츠에 저작권자의 정보 뿐만 아니라 배포자, 재배포자, 최종 소비자 등과 같은 사용자의 정보 또한 삽입한다. 사용자가 아무런 허가없이 임의로 제 3 자에게 콘텐츠를 전달하는 경우 이는 불법배포로 간주되고 검출된 핑거프린트 정보를 토대로 그 불법 배포자를 확인하게 된다. 즉, 핑거프린팅 기술의 적용에 의해 누가 그 콘텐츠를 불법으로 배포하였는지를 사후 추적할 수 있고, 그 책임을 물을 수 있다.
즉, 핑거프린팅 기술은 출력문서의 어느 한 부분에 사용자에 대한 정보를 함께 출력함으로써 향후 내부 문서가 유출되었을 때, 유출자를 추적하는데 활용할 수 있는 것이다. 가장 손쉬운 방법은 출력문서의 하단에 가시적으로 출력시간과 출력자에 대한 정보를 인쇄함으로써 사용자에게 유출에 대한 경각심을 심어주는 것이다. 그러나 이렇게 가시적인 정보는 사용자에 의해서 제거될 가능성이 매우 높기 때문에, 본 발명에서는 사용자는 가시적으로 볼 수 없지만 문서 내부에 정보를 은닉함으로써 추적에 활용하는 기능을 제공한다.
4. 이벤트 모듈
사용자는 패키저 모듈 (140) 로부터 다운로드받은 문서에 대하여 일련의 행위를 하게된다. 이러한 행위에는 문서의 열기, 편집, 저장, 출력 등이 있을 수 있으며, 상술한 바와 같이 문서보안 서버 (100) 에서 설정되어 암호화된 권한에 따라 행위에 제약이 있을 수 있다.
문서보안 서버 (100) 의 이벤트 모듈 (120) 은 이러한 사용자의 행위를 클라이언트 컴퓨터 (200) 로부터 보고받아 이를 저장하는 기능을 수행한다.
이하에서는 도 6 을 참조로하여 이벤트 모듈 (120) 과 관련하여 수행되는 과정을 설명하기로 한다. 도 6 은 본 발명에 따른 문서보안 시스템의 이벤트 모듈과 관련하여 수행되는 과정을 나타내는 흐름도이다.
도 6 을 참조로 하면, 먼저 사용자는 암호화되어 배포된 문서, 즉 DRM 문서 (270) 에 대하여 소정의 행위 (문서의 열기, 편집, 저장, 출력 등) 를 한다 (S700). 이러한 사용자의 문서에 대한 소정의 행위는 문서보안 에이전트 (210) 로 알려지고 (S710), 문서보안 에이전트 (210) 는 상기 사용자의 문서에 대한 소정의 행위를 문서보안 서버 (100) 의 이벤트 모듈 (120) 로 보고하기 위하여 네트워크 접속을 시도한다 (S720).
문서보안 서버 (100) 와 클라이언트 컴퓨터 (200) 간의 네트워크는 항상 활성화되어 있지는 않다. 만약 네트워크가 활성화되어 있어 네트워크 접속에 성공한다면, 이벤트 모듈 (120) 은 문서보안 에이전트 (210) 로부터 전송된 사용자의 행위 정보를 이벤트 DB (170) 에 저장한다 (S750).
만약 네트워크가 활성화되어 있지 않아 네트워크 접속에 실패한다면, 사용자의 행위 정보는 클라이언트 컴퓨터 (200) 에 임시 DB (Temp DB) 를 생성하여 저장된다 (S730). 문서보안 에이전트 (210) 는 추후 다시 네트워크 접속을 시도하여 임시 DB 에 저장된 사용자 행위 정보를 이벤트 모듈 (120) 로 재전송하고 (S740), 재전송된 사용자 행위 정보는 이벤트 DB (170) 에 저장된다 (S750).
한편, 본 발명에서는 이러한 사용자의 행위정보를 이벤트 DB (170) 에 바이너리 형태로 저장한다. 만약 사용자의 행위정보가 단순한 텍스트 파일로 저장된다면 이는 간단한 텍스트 에디터 프로그램으로 누구나 쉽게 열어볼 수 있고 보안상 취약할 수 있다. 본 발명에서는 이와 같이 사용자의 행위정보를 바이너리 형태로 하여 이벤트 DB (170) 에 저장함으로써 특정 전용 유틸리티를 통해서만 그 정보를 볼 수 있어 보안성을 강화시켰다.
5. 시간동기 모듈
문서의 특성에 따라 문서의 사용가능한 만기일과 관련된 권한이 설정되는 것이 유용한 경우가 있다. 이를 위해, 암호화된 문서의 헤더에 포함되는 권한 정보 중에는 문서의 열람이 가능한 시기와 관련된 만기일 정보가 포함될 수 있다. 그러나, 사용자가 고의로 자신의 PC 의 시간을 과거로, 즉 만기일 이전으로 변경함으로써 만기일이 지난 문서를 불법적으로 사용할 수 있는 문제점이 있다. 이를 방지하기 위해서는 클라이언트 컴퓨터 (200) 와 문서보안 서버 (100) 사이에 시간 동기화가 이루어져야 하며 또한 문서보안 서버 (100) 의 시간이 클라이언트 컴퓨터(200) 의 시간보다 우선순위를 가져야 된다. 이와 같은 문서에 대한 권한 정보로서의 만기일 정보의 사용과 시간 동기화와 관련된 기능을 수행하는 구성요소가 문서보안 서버 (100) 의 시간동기 모듈 (110) 이다.
이하에서는 도 7 을 참조로 하여 시간동기 모듈 (110) 과 관련하여 수행되는 과정을 설명하기로 한다. 도 7 은 본 발명에 따른 문서보안 시스템의 시간동기 모듈과 관련하여 수행되는 과정을 나타내는 흐름도이다.
도 7 을 참조하면, 먼저 사용자가 암호화된 문서파일의 오픈을 시도하고 (S800), 이와 동시에 클라이언트 컴퓨터 (200) 의 현재 시간이 구해진다 (S810). 암호화되어 배포된 문서파일의 가변길이 헤더 부분에 포함된 만기일 정보가 추출되고, 추출된 만기일 정보는 클라이언트 컴퓨터 (200) 의 현재 시간과 비교된다 (S820).
비교결과 만기일이 클라이언트 컴퓨터 (200) 의 현재 시간보다 과거라면 문서는 닫히고 사용자는 문서를 사용할 수 없게된다 (S880). 그렇지 않다면, 클라이언트 컴퓨터 (200) 는 문서보안 서버 (100) 의 시간동기 모듈 (110) 에 접속하여 문서보안 서버 (100) 의 현재시간을 수신한다 (S830).
수신된 문서보안 서버 (100) 의 현재시간은 만기일 정보와 비교되고, 비교결과 만기일이 문서보안 서버 (100) 의 현재 시간보다 과거라면 문서는 닫히고 사용자는 문서를 사용할 수 없게된다 (S880). 그렇지 않다면, 클라이언트 컴퓨터 내의 환경파일 (260) 에 저장된 현재시간이 구한다 (S850).
이와 관련하여, 문서보안 에이전트 (210) 는 주기적으로 문서보안 서버(100) 와 네트워크와 연결하여 환경파일 (260) 의 현재시간 정보를 시간동기 모듈 (110) 의 현재 시간 정보로 갱신한다. 즉, 문서보안 서버 (100) 의 시간정보가 환경파일에 정의된 시간정보보다 최신의 값이면 환경파일의 현재시간 정보는 업데이트되고, 이로써 문서보안 서버 (100) 와 클라이언트 컴퓨터 (200) 사이의 시간 동기화는 이루어질 수 있다.
다시 도 7 을 참조하여, 비교결과 만기일이 환경파일의 현재 시간보다 과거라면 문서는 닫히고 사용자는 문서를 사용할 수 없게된다 (S880). 그렇지 않다면 사용자는 문서를 열람하여 사용할 수 있다 (S870).
6. 라이센스 관리
본 발명의 문서보안 시스템에서는 문서보안 서버 프로그램에 대한 라이센스 관리를 제공한다. 본 발명의 문서보안 라이센스 (DSL : Doucument Safer License) 는 기업 등의 문서보안 시스템의 구매자가 구매를 결정하고 제품을 구입하였을때 발급된다.
본 발명에 따른 문서보안 라이센스는 사용하는 사용자 수에 대한 라이센스인 사용자 액세스 라이센스 (UAL : User Access License) 및 지원하는 사용자 소프트웨어 (파일확장자) 에 대한 라이센스인 사용자 소프트웨어 라이센스 (USL : User Software License) 의 결합으로 구성된다. 이러한 문서보안 라이센스의 관리가 제공됨으로써 기업 등의 고객의 필요에 적합하게 대응할 수 있는 융통성이 마련되고, 기업이 선택한 문서보안 시스템의 기능에 따라 적절한 라이센스 옵션이 선택된다.
라이센스의 발급은 라이센스파일 (194) 과 라이센스 H/W 키 (190) 로 정의된다. 즉, 라이센스 발급절차가 완료되면 문서보안 서버 관리자 컴퓨터에 라이센스 파일이 생성되고, 또한 USB 포트에 연결된 USB 키에 라이센스 정보가 삽입된다.
먼저, 라이센스 파일 (194) 은 구매 기업의 문서관리 시스템에서 DRM 이 적용되는, 즉 문서보안 암호화가 적용되는 파일의 형태 (확장자) 를 정의한다.
이와 관련하여 도 4 를 참조로하여 상술한 바와 같이, 사용자의 문서 다운로드 요청에 따라 문서보안 서버 (100) 의 패키저 모듈 (140) 이 문서의 암호화 과정을 수행할 때에, 패키저 모듈 (140) 은 문서의 암호화에 앞서 라이센스 파일 (194) 을 참조하여 다운로드 요청된 문서파일이 시스템이 지원되는 확장자를 갖는 문서파일인지의 여부 등을 검사하는 과정을 수행하여, 라이센스 파일 (194) 에 정의된 시스템이 지원하는 확장자의 파일이 아닌 경우에는 문서파일의 암호화를 수행하지 않게되는 것이다.
한편, 본 발명에서의 각 클라이언트 컴퓨터 (200) 가 사용자 하드웨어 키 등록을 하는 시점에서 문서보안 서버 (100) 로부터 환경파일이 생성되어 클라이언트 컴퓨터 (200) 로 전송된다. 이와 같이 클라이언트 컴퓨터 (200) 로 다운로드되는 환경파일에는 라이센스 파일 내에 정의된 파일 확장자 라이센스 정보가 포함된다. 이에 따라, 도 2 를 참조로 하여 상술한 바와 같이, 사용자가 클라이언트 컴퓨터 (200) 단에서 문서파일을 열어보려는 시도를 하는 경우 이러한 라이센스 정보가 포함된 환경파일 (260) 이 참조되고, 시스템이 지원하는 확장자의 파일이 아닌 경우에는 에러메시지가 출력되어 문서를 열어볼 수 없게되는 것이다.
다음으로, 라이센스 H/W 키는 라이센스 파일과 함께 기업등의 구매자에게 제공되는 것으로서, 구매자의 문서관리 시스템 (EDMS, KMS,..) 에서 DRM 이 적용되는 문서보안 시스템의 최종 사용자수를 관리한다.
이와 관련하여 도 3 을 참조로하여 상술한 바와 같이, 사용자 하드웨어 키가 문서보안 서버 (100) 의 키 모듈 (130) 을 통해 사용자 DB (180) 로 저장되는 과정에서, 키를 사용자 DB (180) 에 저장하는 전 단계에서 USB 라이센스 H/W 키 (190) 를 통해 사용자의 등록가능 횟수를 체크하게 되고, 최종 사용자 수를 초과하는 경우에는 키 등록을 할 수 없게 하는 것이다.
7. 환경 파일
환경파일 (Config File) 이란 회사코드 등의 정보를 포함하는 것으로, 문서보안 서버 (100) 에서 프로그램이 설치될 때 작성되며 서버 (100) 의 특정위치에 보관된다. 환경파일의 파일이름은 해당 회사의 회사코드에 .cfg 의 확장자를 갖는다. 한편, 사용자가 문서보안 서버 (100) 에 사용자 고유키 등록을 마치면, 환경파일은 클라이언트 컴퓨터 (200) 로 배포되어 저장된다.
종래의 문서보안 시스템에 있어서는 클라이언트 컴퓨터에 통신가능한 문서보안 서버에 대한 정보를 단 하나만 유지하였으므로, 사용자가 여러 사업장을 돌아다닐 필요가 있는 경우 다른 사업장에서는 문서를 다운로드 받을 수 없었다.
본 발명에서는 회사코드 정보를 포함하는 환경파일을 사용자가 키 등록시 다운로드 받아 사용하게 하여, 사용자는 다른 사업장에 가는 경우에도 해당 문서보안 서버의 환경파일을 추가로 다운로드 받아 종전의 환경파일을 참조로 호환가능하게 사용하는 것이 가능하다.
한편, 환경파일에는 회사코드정보 이외에도 시간동기 모듈에 관한 정보, 이벤트 모듈에 관한 정보, 및 라이센스 파일에 포함되는 지원 파일 확장자 정보등을 포함하며, 이에 따라 환경파일은 클라이언트 컴퓨터의 시간 갱신, 이벤트 모듈로의 사용자 행위 정보의 전송, 및 클라이언트 컴퓨터에서의 문서의 열람 제한 등에 사용될 수 있다.
8. 메타베이스
문서보안 시스템의 문서보안 서버 (100) 는 다양한 기능 모듈들 (110, 120, 130, 140) 로 구성되어 있으며, 이러한 각 모듈들의 기능을 수행하는데에는 참조해야할 특별히 정의된 값이 있다. 이러한 값을 환경변수라 부르며, 환경변수는 문서보안 서버 (100) 의 운영 도중에 변경될 수도 있다.
종래의 문서보안 시스템에서는 이러한 환경변수가 서버 프로그램의 초기 기동시 윈도우즈 레지스트리 (Windows Registry) 에 저장되었으며, 이에 따라 환경설정이 변경되는 경우 서버 프로그램을 멈추고 다시 기동하여야 변경된 환경설정값이 적용되므로 서버 프로세스를 중지하여야 하는 문제가 있었다.
본 발명에서는 이와 같은 문제점을 해결하기 위하여, 하나의 정보저장 시스템으로 하나 또는 다수의 프로세스가 운영되는데 있어 참조되는 환경설정 정보를데이터베이스화한 메타베이스 (Metabase : 150) 를 문서보안 서버 (100) 에 구성하였다.
메타베이스 (150) 의 구성 및 운영은 다음과 같이 이루어진다. 먼저 공유메모리를 만들고 특정구조로 그 공유메모리에 데이터베이스를 생성한다. 관리툴 (160) 을 이용하여 생성된 메타베이스 (150) 에 라이트 (Write) 하여 환경변수의 값을 수정하며, 각 기능모듈에서 이루어지는 서버 프로세스는 메타베이스 (150) 에 위치한 환경변수 값을 참조한다.
본 발명에서는 이와 같이 환경설정 정보를 메모리 상에서 유지하는 메타베이스 (150) 를 도입하여 참조함으로써, 환경설정이 변경되더라도 서버 프로세스의 중지없이 실시간으로 환경설정 정보가 갱신되는 효과가 있다.
본 발명은 위 실시예들을 참조로하여 특별히 도시되고 기술되었지만, 이는 단지 예시를 위하여 사용된 것이며, 본 발명이 속하는 분야에서 통상의 지식을 가진 자라면 첨부된 청구범위에서 정의된 것과 같이 본 발명의 기술적 사상 및 범위를 벗어나지 않고 다양한 변형을 할 수 있음이 이해되어야 할 것이다.
상술한 바와 같이 본 발명에 따르면, 종래의 문서보안 시스템에 비하여 보다 보안성 및 안정성을 향상시키고, 또한 사용자의 편의성을 향상시킨 문서보안 시스템을 제공하는 효과가 있다.
구체적으로, 기업은 내부자에 의한 문서유출에 대한 위험을 완벽히 회피할수 있으며, 시스템을 운영하는 관리자의 입장에서는 네트워크에 대한 관리의 최소화, 원본 문서파일의 안전한 관리를 통한 기업의 지적재산 보호, 시스템 운영의 무정지 등의 효과를 기대 할 수 있다.
또한 최종 사용자의 입장에서는 기존에 사용하던 문서프로그램을 아무런 이질감 없이 그대로 사용이 가능하며 시스템 도입으로 인한 불편함을 느끼지 못하는 효과가 있다. 즉, 기존의 업무에 전혀 방해를 받지 않고, 즉 문서보호 시스템을 사용한다는 것 조차 인식할 필요가 없이 문서보안 시스템의 보호를 받게된다.

Claims (28)

  1. 문서 보안 시스템에 있어서,
    사용자 고유키를 생성하는 문서보안 에이전트를 갖는 사용자 컴퓨터; 및
    상기 사용자 컴퓨터 및 문서파일이 저장된 문서 데이터베이스와 연결되고, 상기 사용자 컴퓨터로부터 전송된 사용자 고유키를 등록시키며, 상기 사용자 컴퓨터로부터의 문서파일의 다운로드 요청에 응답하여 상기 등록된 사용자 고유키를 이용하여 상기 요청된 문서파일을 암호화하여 상기 사용자 컴퓨터로 다운로드하는 문서보안 서버를 포함하고,
    상기 사용자 고유키는 상기 사용자 컴퓨터의 하드웨어 정보로부터 추출되는 정보를 이용하여 생성되고,
    상기 문서보안 서버에서의 상기 사용자 고유키의 등록에 앞서, 상기 문서보안 서버에 장착된 라이센스 키를 통하여 사용자의 등록가능 회수를 초과하는지가 검사되고,
    상기 문서보안 서버는 상기 문서파일의 암호화에 앞서, 상기 요청된 문서파일이 시스템이 지원하는 확장자를 갖는 문서파일인지의 여부를 라이센스 파일을 통해 검사하는 것을 특징으로 하는 문서 보안 시스템.
  2. 제 1 항에 있어서,
    상기 사용자 고유키를 추출하는 모듈은 상기 문서보안 에이전트에 내장되는 것을 특징으로 하는 문서 보안 시스템.
  3. 제 1 항에 있어서,
    상기 사용자 고유키는 암호화된 형태로 상기 사용자 컴퓨터로부터 상기 문서보안 서버로의 전송되는 것을 특징으로 하는 문서 보안 시스템.
  4. 제 3 항에 있어서,
    상기 사용자 고유키의 암호화는 블로우피쉬 (Blowfish) 암호화 알고리즘에 의한 것임을 특징으로 하는 문서 보안 시스템.
  5. 삭제
  6. 제 1 항에 있어서,
    상기 라이센스 키는 상기 문서보안 서버의 USB 포트에 연결된 USB 키에 삽입되는 것을 특징으로 하는 문서 보안 시스템.
  7. 제 1 항에 있어서,
    상기 사용자 고유키의 등록이 이루어진 후에, 상기 문서보안 서버와 관련된 회사의 회사코드 정보를 포함하는 환경파일 (Config File) 이 상기 문서보안 서버로부터 상기 사용자 컴퓨터로 전송되어 저장되는 것을 특징으로 하는 문서 보안 시스템.
  8. 제 1 항에 있어서,
    상기 암호화된 문서파일은 상기 사용자의 상기 문서에 대한 권한을 제어하는 권한설정 정보를 포함하는 가변길이 헤더를 포함하여 이루어지는 것을 특징으로 하는 문서 보안 시스템.
  9. 제 8 항에 있어서,
    상기 문서에 대한 권한은 열람권한, 편집권한, 저장권한, 출력권한 및 만기일관련 권한 중 하나 이상을 포함하는 것을 특징으로 하는 문서 보안 시스템.
  10. 제 8 항에 있어서,
    상기 가변길이 헤더는 임의의 크기를 갖는 더미 필드 (Dummy Field) 를 포함하는 것을 특징으로 하는 문서 보안 시스템.
  11. 제 8 항에 있어서,
    상기 암호화된 문서파일은 상기 문서파일이 암호화된 파일임을 나타내는 시그니쳐 (Signature) 를 포함하여 이루어지는 것을 특징으로 하는 문서 보안 시스템.
  12. 제 11 항에 있어서,
    상기 시그니쳐는 암호화되지 않는 것을 특징으로 하는 문서 보안 시스템.
  13. 제 8 항에 있어서,
    상기 문서파일의 암호화는 4 키로바이트 (Kbytes) 단위의 블록으로 나누어 암호화되는 것을 특징으로 하는 문서 보안 시스템.
  14. 제 8 항에 있어서,
    상기 문서 데이터베이스에 저장되는 문서파일은 암호화되어 저장되는 것을 특징으로 하는 문서 보안 시스템.
  15. 제 8 항에 있어서,
    상기 사용자 고유키를 이용한 상기 문서파일을 암호화함과 동시에 상기 문서파일에 저작권자의 정보를 포함하는 워터마크를 삽입하는 것을 특징으로 하는 문서 보안 시스템.
  16. 제 8 항에 있어서,
    상기 사용자 고유키를 이용한 상기 문서파일을 암호화함과 동시에 상기 문서파일에 정당한 사용자에 대한 정보를 포함하는 핑거프린트를 삽입하는 것을 특징으로 하는 문서보안 시스템.
  17. 삭제
  18. 제 1 항에 있어서,
    상기 사용자 컴퓨터의 문서보안 에이전트는 상기 다운로드받은 문서에 대한 사용자의 행위에 대한 정보를 상기 문서보안 서버에 포함된 이벤트 모듈로 전송하고, 상기 이벤트 모듈로 전송된 상기 문서에 대한 사용자의 행위 정보는 상기 문서보안 서버와 연결된 이벤트 데이터베이스에 저장되는 것을 특징으로 하는 문서보안 시스템.
  19. 제 18 항에 있어서,
    상기 문서에 대한 사용자의 행위는 문서의 열람행위, 저장행위, 편집행위 및 출력행위 중 하나 이상을 포함하는 것을 특징으로 하는 문서보안 시스템.
  20. 제 18 항에 있어서,
    상기 사용자의 행위정보를 상기 문서보안 서버로 전송하고자하는 네트워크 접속이 실패한 경우, 상기 사용자의 행위정보는 상기 사용자 컴퓨터의 임시 데이터베이스에 저장되는 것을 특징으로 하는 문서보안 시스템.
  21. 제 18 항에 있어서,
    상기 문서에 대한 사용자의 행위정보는 상기 이벤트 데이터베이스에 바이너리 형태로 저장되는 것을 특징으로 하는 문서보안 시스템.
  22. 제 1 항에 있어서,
    상기 암호화된 문서파일은 상기 문서파일의 사용에 대한 만기일 정보를 포함하고, 상기 사용자 컴퓨터는 상기 문서파일의 열람시에 상기 문서보안 서버에 포함된 시간동기 모듈에 접속하여 상기 문서보안 서버의 현재시간 정보를 수신한 후, 상기 만기일 정보와 상기 수신된 문서보안 서버의 현재시간 정보를 비교하여 상기 문서파일의 사용 가능 여부를 결정하는 것을 특징으로 하는 문서보안 시스템.
  23. 제 22 항에 있어서,
    상기 사용자 컴퓨터는 상기 문서파일의 열람시 상기 사용자 컴퓨터에 저장된 환경파일의 현재시간 정보와 상기 만기일 정보를 비교하여 상기 문서파일의 사용 가능 여부를 추가적으로 결정하는 것을 특징으로 하는 문서보안 시스템.
  24. 제 23 항에 있어서,
    상기 문서보안 에이전트는 주기적으로 상기 문서보안 서버에 접속하여 상기 환경파일의 현재시간 정보를 업데이트하는 것을 특징으로 하는 문서보안 시스템.
  25. 제 1 항에 있어서,
    상기 문서보안 서버와 상기 사용자 컴퓨터는 HTTP 프로토콜 방식으로 서로 통신하는 것을 특징으로 하는 문서보안 시스템.
  26. 삭제
  27. 제 1 항에 있어서,
    상기 문서보안 서버는 상기 문서보안 서버의 기능을 수행함에 있어 참조되는 환경설정 정보를 메모리상에서 유지하는 메타베이스를 포함하고,
    상기 메타베이스에 연결된 관리 툴이 상기 메타베이스에 라이트 (Write) 하는 동작에 의해 상기 환경설정 정보는 수정되는 것을 특징으로 하는 문서보안 시스템.
  28. 제 1 항에 있어서,
    상기 사용자 컴퓨터에서, 사용자는 하나의 프로그램에서 복수개의 암호화된 문서 및 암호화되지 않은 문서를 동시에 열람할 수 있는 것을 특징으로 하는 문서보안 시스템.
KR10-2003-0054841A 2003-08-08 2003-08-08 문서보안 시스템 KR100440037B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR10-2003-0054841A KR100440037B1 (ko) 2003-08-08 2003-08-08 문서보안 시스템
JP2003363613A JP3917125B2 (ja) 2003-08-08 2003-10-23 文書保安システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR10-2003-0054841A KR100440037B1 (ko) 2003-08-08 2003-08-08 문서보안 시스템

Publications (2)

Publication Number Publication Date
KR20030084798A KR20030084798A (ko) 2003-11-01
KR100440037B1 true KR100440037B1 (ko) 2004-07-14

Family

ID=32388521

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2003-0054841A KR100440037B1 (ko) 2003-08-08 2003-08-08 문서보안 시스템

Country Status (2)

Country Link
JP (1) JP3917125B2 (ko)
KR (1) KR100440037B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101075543B1 (ko) * 2009-08-26 2011-10-20 (주)소만사 단말에 보관된 개인정보 보안 시스템 및 방법
KR101926566B1 (ko) 2017-10-13 2018-12-07 주식회사 한글과컴퓨터 다중 서버 환경을 갖는 문서 공동 편집 시스템에서 편집 명령 처리를 수행하기 위한 편집 명령 처리 서버 장치 및 그 동작 방법

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100597401B1 (ko) * 2004-02-06 2006-07-06 삼성전자주식회사 컨텐츠 저작권 보호를 위한 drm 관리 방법 및 그 장치
KR20060013099A (ko) * 2004-08-06 2006-02-09 한국전자통신연구원 디지털 콘텐츠의 배포 시스템 및 그 방법
KR100611740B1 (ko) * 2004-10-13 2006-08-11 한국전자통신연구원 핑거프린트 기반 불법복제 콘텐츠 추적 시스템 및 그 방법
JP2007115192A (ja) * 2005-10-24 2007-05-10 Chial & Associates:Kk ファイル管理システム、情報処理装置、認証システム、およびファイル利用権限設定システム
JP2008537191A (ja) * 2005-11-16 2008-09-11 マークエニー・インコーポレイテッド デジタル情報格納システム、デジタル情報保安システム、デジタル情報格納及び提供方法
KR100810368B1 (ko) * 2006-07-10 2008-03-07 주식회사 한글과 컴퓨터 그룹 내 문서에 대한 유출 방지 및 접근 제어 시스템
KR200451988Y1 (ko) * 2008-10-31 2011-01-25 동진기업 주식회사 플라스틱재 음식용기
US8050404B2 (en) * 2008-12-29 2011-11-01 Nortel Networks Limited Bandwidth efficient method and system for obscuring the existence of encryption in a communications channel
JP5532703B2 (ja) * 2009-06-30 2014-06-25 キヤノンマーケティングジャパン株式会社 文書管理システム、閲覧端末、その制御方法およびプログラム。
JP5483986B2 (ja) * 2009-10-13 2014-05-07 株式会社インテリジェントウェイブ ログデータ送信プログラム、ログデータ送信装置、ログデータ送信システム及びログデータの送信方法
KR101023793B1 (ko) * 2009-12-18 2011-03-21 표세진 인터넷 서비스의 사용 제한을 위한 퍼스널 컴퓨터 인증 방법
KR101352160B1 (ko) * 2011-12-20 2014-01-15 주식회사 네오위즈인터넷 금칙어 검사 기능을 채용한 사용자 단말기 및 금칙어 검사 방법
JP2013153372A (ja) * 2012-01-26 2013-08-08 Kayaba Ind Co Ltd ドライブレコーダ
KR20180010442A (ko) * 2016-07-21 2018-01-31 주식회사 시공미디어 온라인 저작 서비스가 수행되는 사용자 단말 및 이의 문서 저장 방법
KR102448341B1 (ko) * 2020-12-30 2022-09-28 소프트캠프 주식회사 전자문서 보안을 위한 은닉정보 기반의 보안시스템

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101075543B1 (ko) * 2009-08-26 2011-10-20 (주)소만사 단말에 보관된 개인정보 보안 시스템 및 방법
KR101926566B1 (ko) 2017-10-13 2018-12-07 주식회사 한글과컴퓨터 다중 서버 환경을 갖는 문서 공동 편집 시스템에서 편집 명령 처리를 수행하기 위한 편집 명령 처리 서버 장치 및 그 동작 방법

Also Published As

Publication number Publication date
JP3917125B2 (ja) 2007-05-23
KR20030084798A (ko) 2003-11-01
JP2005065209A (ja) 2005-03-10

Similar Documents

Publication Publication Date Title
JP4304220B2 (ja) 自己保護文書が記録されたコンピュータ読み取り可能な記録媒体及び自己保護文書を使用する方法
KR100200443B1 (ko) 소프트웨어 객체 배포 방법
KR100440037B1 (ko) 문서보안 시스템
AU2006200096B2 (en) Flexible licensing architecture in content rights management systems
KR100200444B1 (ko) 소프트웨어 객체 배포 방법
KR100188505B1 (ko) 화일 액세스 보호방법 및 컴퓨터 액세스 가능 메모리 매체
AU2008341026B2 (en) System and method for securing data
JP3516591B2 (ja) データの保存方法およびシステム並びにデータ保存処理用記録媒体
CN109923548A (zh) 通过监管进程访问加密数据实现数据保护的方法、系统及计算机程序产品
US20050060561A1 (en) Protection of data
US20040039932A1 (en) Apparatus, system and method for securing digital documents in a digital appliance
US20060095383A1 (en) Content revocation and license modification in a digital rights management (DRM) system on a computing device
JP5404030B2 (ja) 電子ファイル送信方法
JP2002041347A (ja) 情報提供システムおよび装置
JP4471129B2 (ja) 文書管理システム及び文書管理方法、文書管理サーバ、作業端末、並びにプログラム
US20050060544A1 (en) System and method for digital content management and controlling copyright protection
JP2006209682A (ja) データ管理システム
JP2005309846A (ja) データベース保護システム
KR102448531B1 (ko) 전자 문서의 암복호화 시스템
JP2005316903A (ja) ファイルデータ削除プログラム及びファイルデータ削除システム
JP2001312466A (ja) 携帯コンピューター情報管理システム
US20220092193A1 (en) Encrypted file control
JP2011023024A (ja) ファイルデータ削除プログラム及びファイルデータ削除システム
JP2004110588A (ja) 記憶メディアアクセスシステム

Legal Events

Date Code Title Description
A201 Request for examination
N231 Notification of change of applicant
A302 Request for accelerated examination
G15R Request for early opening
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130619

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20140702

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20150702

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20160701

Year of fee payment: 13

LAPS Lapse due to unpaid annual fee