KR100863461B1 - 데이터 보안을 위한 네트워크 내 결재시스템 - Google Patents

데이터 보안을 위한 네트워크 내 결재시스템 Download PDF

Info

Publication number
KR100863461B1
KR100863461B1 KR1020060125839A KR20060125839A KR100863461B1 KR 100863461 B1 KR100863461 B1 KR 100863461B1 KR 1020060125839 A KR1020060125839 A KR 1020060125839A KR 20060125839 A KR20060125839 A KR 20060125839A KR 100863461 B1 KR100863461 B1 KR 100863461B1
Authority
KR
South Korea
Prior art keywords
document
user
module
payment
file
Prior art date
Application number
KR1020060125839A
Other languages
English (en)
Other versions
KR20080053825A (ko
Inventor
배환국
서양진
김상진
Original Assignee
소프트캠프(주)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 소프트캠프(주) filed Critical 소프트캠프(주)
Priority to KR1020060125839A priority Critical patent/KR100863461B1/ko
Priority to PCT/KR2007/006451 priority patent/WO2008072885A1/en
Priority to US12/518,873 priority patent/US20100100524A1/en
Priority to JP2009541225A priority patent/JP2010512597A/ja
Publication of KR20080053825A publication Critical patent/KR20080053825A/ko
Application granted granted Critical
Publication of KR100863461B1 publication Critical patent/KR100863461B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Business, Economics & Management (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Signal Processing (AREA)
  • Human Resources & Organizations (AREA)
  • Strategic Management (AREA)
  • Economics (AREA)
  • Game Theory and Decision Science (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Marketing (AREA)
  • General Business, Economics & Management (AREA)
  • Development Economics (AREA)
  • Operations Research (AREA)
  • Educational Administration (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

본 발명은 도면파일, 이미지파일, 텍스트파일, 동영상파일 및 미디파일 등의 각종 정보 데이터를 다수의 단말기 또는 다수의 사용자가 공유할 수 있도록 하는 파일서버에서, 상기 단말기 또는 사용자가 상기 파일서버로 접근하는 것을 통제하는 데이터 보안을 위한 네트워크 내 결재시스템에 관한 것으로, 관리서버와, 상기 관리서버와 통신하는 제1클라이언트 단말기와 제2클라이언트 단말기를 포함하는 다수의 클라이언트 단말기와, 다수의 상기 제1,2클라이언트 단말기가 공유하는 문서를 저장하는 파일서버로 이루어진 시스템에서, 상기 제1클라이언트 단말기는, 제1사용자가 임의 문서에 대한 열람요청을 입력할 수 있는 제1창을 출력하고 상기 제1사용자가 상기 제1창에 입력한 데이터를 상기 관리서버로 전송하는 제1결재모듈을 포함하고; 상기 제2클라이언트 단말기는, 상기 관리서버로부터 전송된 상기 데이터를 표시하는 제2창을 출력하고 제2사용자가 상기 제2창에 입력한 상기 제1사용자의 문서 열람 가부에 대한 결재데이터를 상기 관리서버로 전송하는 제2결재모듈을 포함하며; 상기 관리서버는, 상기 제1결재모듈과 제2결재모듈 간의 상기 데이터 및 결재데이터의 통신을 중개하고 상기 결재데이터가 문서의 열람 허가정보를 포함할 경우 상기 임의 문서를 상기 제1클라이언트 단말기에 공개하는 결재중개모듈을 포함하는 것이다.

Description

데이터 보안을 위한 네트워크 내 결재시스템{Approval system in network for the data preservation}
도 1은 네트워크 환경에서 관리서버와 파일서버 및 단말기의 통신모습을 도시한 도면이고,
도 2는 도 1의 구성을 본 발명에 따른 결재시스템에 따라 구체적으로 도시한 블록도이고,
도 3은 도 2에 도시한 본 발명에 따른 결재시스템을 이용하여 문서에 접근한 후 이를 열람하는 과정을 순차로 보인 결재방법의 플로우차트이고,
도 4는 본 발명에 따른 파일서버 보안탐색도구의 선택메뉴가 WINDOWSTM 의 GUI에 게시된 모습을 보인 이미지이고,
도 5는 본 발명에 따른 파일서버 보안탐색도구의 구동모습을 보인 GUI 이미지이고,
도 6은 본 발명에 따른 결재시스템의 다른 실시예를 도시한 블록도이다.
본 발명은 도면파일, 이미지파일, 텍스트파일, 동영상파일 및 미디파일 등의 각종 정보 데이터를 다수의 단말기 또는 다수의 사용자가 공유할 수 있도록 하는 파일서버에서, 상기 단말기 또는 사용자가 상기 파일서버로 접근하는 것을 통제하는 데이터 보안을 위한 네트워크 내 결재시스템에 관한 것이다.
기업이나 관공서 등에서 활용하는 특정 도면파일, 이미지파일, 텍스트파일, 동영상파일 및 미디파일 등의 각종 정보데이터(이하 "문서"로 함)는 기업 또는 관공서와 관련한 많은 사용자가 접근하여 활용할 수 있어야하므로, 다수의 클라이언트 단말기가 웹 또는 네트워크 방식으로 연결된 환경에서 상기 문서를 파일서버에 저장하여 이를 공유한다.
도 1은 웹 또는 네트워크 환경에서 관리서버와 파일서버 및 단말기의 통신모습을 도시한 도면인 바, 이를 참조하여 설명한다.
다수의 사용자가 서로 통신하면서 정보를 공유하도록 된 시스템은, 웹 또는 네크워크 방식으로 상호 통신하는 클라이언트 단말기(30, 30', 30")와, 상기 통신을 관리하면서 클라이언트 단말기(30, 30', 30")와 접속하는 관리서버(10)로 크게 구성된다.
상기 관리서버(10)는 클라이언트 단말기(30, 30', 30") 간의 통신을 제어하고 보안을 목적으로 외부와의 통신을 통제하며, 필요한 문서를 저장하면서 클라이언트 단말기(30, 30', 30")의 요구에 따라 해당 문서를 제공할 수도 있다. 이러한 관리서버(10)는 종래 널리 알려진 시스템의 일 구성인 바, 추가되는 설명은 생략하기로 한다.
한편, 정보의 양이 증가하고 이들의 관리 또한 중요시되면서, 정보에 대한 전문적인 관리가 요구되었다. 따라서, 상기 관리서버(10)가 갖던 종래 기능 중 정보를 저장하고 관리하는 작업은 파일공유서버(20 ; 이하 파일서버)가 분담하고, 관리서버(10)는 클라이언트 단말기(30, 30', 30") 간의 통신제어 및 보안에 관한 작업만을 수행하도록 되었다.
그런데, 상기 파일서버(20)는 일반적으로 공개 가능한 정보 이외에 공개하지 못하는 중요한 기밀정보를 문서로서 포함할 수 있다. 따라서, 기밀정보의 무단유출을 막기 위해 기밀정보가 문서로 저장된 파일서버로는 인가된 클라이언트 단말기(30, 30', 30")만을 통해서만 접근이 가능하도록 하여서, 해당 클라이언트 단말기(30, 30', 30")에서만 상기 문서에 대한 열람이 가능하도록 하였다.
여기서 열람은, 문서를 불러와 읽거나 편집하거나 반출하는 작업을 총칭한 것이다.
하지만, 이러한 종래 보안방식은 접근이 인가된 클라이언트 단말기(30, 30', 30")를 통할 경우엔 파일서버(20)로의 접근이 가능하고, 접근 후에는 저장된 문서를 유출하는데 어려움이 없다. 또한, 유출된 문서에 대한 정확한 자료나 근거가 남지 않아, 유출된 문서와 관련한 사용자에 대한 추적 및 그 추적 결과에 대한 신뢰도가 높지 않다는 문제가 있었다. 결국, 종래 파일서버의 보안방식은 상기 파일서버(20)로의 접근이 인가된 사용자의 양심과 결정에 따라 해당 문서에 대한 보안 여부가 결정되는 구조였다.
즉, 관리서버(10)와 파일서버(20) 및 클라이언트 단말기(30, 30', 30")를 포 함하는 네트워크의 보안이 사용자의 의사에 따라 결정되므로, 보안에 대한 신뢰도가 낮을 수 밖에 없었다.
한편, 종래 파일서버의 문서 공유 방식에서, 인가된 클라이언트 단말기(30, 30', 30")를 통한 파일서버(20)로의 접근은 획일적으로 제한되는 경우가 많았다. 즉, 사용자가 업무에 의한 필요성으로 보안의 대상이 되는 문서에 접근해야할 경우, 획일적으로 제한되는 사용자의 권한에 의해 해당 업무를 연속적으로 수행할 수 없고, 또한 상기 문서에 대한 접근을 인가받기 위해 OFF-LINE 상에서 담당자에게 확인받아 상기 파일서버(20)를 포함하는 시스템을 갱신해야 하는 수고를 감수해야 했다.
결국, 사용자는 업무의 원활한 진행에 방해를 받게 되므로, 종래 문서 공유 방식은 현실적으로 많은 문제점을 안고 있었다.
이에 본 발명은 상기와 같은 문제를 해소하기 위해 안출된 것으로, 자격을 갖추지 못한 사용자가 보안의 대상이 되는 문서에 접근해야 할 경우 업무 진행의 끊김없이 당해 문서의 보안을 철저히 유지하면서 상기 사용자의 권한을 변경할 수 있는 데이터 보안을 위한 네트워크 내 결재시스템의 제공을 기술적 과제로 한다.
또한, 다수의 클라이언트 단말기가 공유하는 파일서버 내 저장 문서로의 접근 및 활용이 용이하고 그 보안효율 또한 높아, 공유 문서에 대한 보다 안전하고 원활한 이용을 가능하게 하는 데이터 보안을 위한 네트워크 내 결재시스템의 제공을 기술적 과제로 한다.
상기의 기술적 과제를 달성하기 위하여 본 발명은,
관리서버와, 상기 관리서버와 통신하는 제1클라이언트 단말기와 제2클라이언트 단말기를 포함하는 다수의 클라이언트 단말기와, 다수의 상기 제1,2클라이언트 단말기가 공유하는 문서를 저장하는 파일서버로 이루어진 시스템에서,
상기 제1클라이언트 단말기는, 제1사용자가 임의 문서에 대한 열람요청을 입력할 수 있는 제1창을 출력하고 상기 제1사용자가 상기 제1창에 입력한 데이터를 상기 관리서버로 전송하는 제1결재모듈을 포함하고;
상기 제2클라이언트 단말기는, 상기 관리서버로부터 전송된 상기 데이터를 표시하는 제2창을 출력하고 제2사용자가 상기 제2창에 입력한 상기 제1사용자의 문서 열람 가부에 대한 결재데이터를 상기 관리서버로 전송하는 제2결재모듈을 포함하며;
상기 관리서버는, 상기 제1결재모듈과 제2결재모듈 간의 상기 데이터 및 결재데이터의 통신을 중개하고 상기 결재데이터가 문서의 열람 허가정보를 포함할 경우 상기 임의 문서를 상기 제1클라이언트 단말기에 공개하는 결재중개모듈을 포함하는 데이터 보안을 위한 네트워크 내 결재시스템이다.
상기의 기술적 과제를 달성하기 위하여 본 발명은, 상기 데이터 보안을 위한 네트워크 내 결재시스템에 있어서,
상기 제1,2클라이언트 단말기는, 상기 파일서버로의 접근을 시도하는 제1,2 사용자를 확인하는 파일서버 접속모듈과, 상기 파일서버 접속모듈에서 상기 제1,2사용자가 파일서버로의 접근 권한이 있을 경우 파일서버에 저장된 문서를 출력하는 보안탐색도구 구동모듈을 포함하고;
상기 관리서버는, 제1,2사용자가 갖는 상기 파일서버에 대한 접근가능여부 및 접근가능한 허용범위에 대한 인가정보를 저장하는 인가자정보DB와, 상기 파일서버 접속모듈로부터 전송된 제1,2사용자 정보를 확인하여 상기 인가자정보DB에 저장된 인가정보를 검색하는 사용자확인모듈과, 상기 사용자확인모듈로부터 전송된 인가정보를 통해 상기 파일서버로부터 해당 제1,2사용자에 대한 허용범위 내에 있는 문서를 검색하여 이를 상기 보안탐색도구 구동모듈로 전송함으로서 상기 보안탐색도구 구동모듈이 제1,2클라이언트 단말기를 통해 보여주는 문서를 제1,2사용자에 따라 제한하는 문서분류모듈을 포함하는 것이다.
상기의 기술적 과제를 달성하기 위하여 본 발명은, 상기 데이터 보안을 위한 네트워크 내 결재시스템에 있어서,
상기 제1,2클라이언트 단말기는 실행 어플리케이션에 설치된 인증파일을 읽는 어플리케이션 인증모듈을 더 포함하고;
상기 관리서버는 상기 어플리케이션 인증모듈로부터 전송된 상기 인증파일을 확인하여 상기 보안탐색도구 구동모듈의 실행을 제어하는 어플리케이션 확인모듈을 더 포함하는 것이다.
상기의 기술적 과제를 달성하기 위하여 본 발명은, 상기 데이터 보안을 위한 네트워크 내 결재시스템에 있어서, 상기 관리서버는
상기 결재중개모듈이 제1사용자에게 특정 문서에 대한 열람을 가능토록 한 경우, 이후 상기 제1사용자가 상기 파일서버로의 접근 시 상기 보안탐색도구에서 당해 특정 문서를 공개 및 열람할 수 있도록 상기 인가자정보DB의 정보를 갱신하는 갱신모듈을 더 포함하는 것이다.
이하 본 발명을 첨부된 예시도면에 의거하여 상세히 설명한다.
도 2는 도 1의 구성을 본 발명에 따른 결재시스템에 따라 구체적으로 도시한 블록도인 바, 이를 참조하여 설명한다.
본 발명에 따른 결재시스템은, 관리서버(10) 및 파일서버(20)와, 상기 관리서버(10) 및 파일서버(20)와 연결되면서 웹 또는 네트워크 환경으로 서로 통신하는 다수의 클라이언트 단말기(30, 30', 30")로 구성된 구조에 설치/적용되어서, 파일서버(20)에 접근하는 클라이언트 단말기(30, 30', 30")를 통제하고, 파일서버(20)에 저장된 문서에 대한 열람 등을 관리하는 한편, 클라이언트 단말기(30, 30', 30")를 통한 사용자의 접근권한을 신속히 변경하여 사용자가 보안 문서에 대한 열람을 융통성 있게 진행할 수 있도록 한다.
이를 위해, 상기 관리서버(10)는 클라이언트 단말기(30, 30', 30")의 사용자를 확인하는 사용자 확인모듈(12)과, 사용자의 정보를 기록하는 인가자정보DB(13) 및 사용자에 따라 차별적으로 공개되는 문서들에 대한 검색 및 분류작업을 진행하 는 문서분류모듈(11)을 포함한다.
한편, 상기 파일서버(20)는 문서를 보관하는 문서DB와, 상기 문서DB를 관리/검색하는 검색엔진(21)을 포함한다. 이때, 상기 문서DB는 필요에 따라 다수 개가 존재할 수 있다.
참고로, 상기 문서DB는 하드웨어적으로 다수의 데이터베이스 드라이브를 두어 제1문서DB(22), 제2문서DB(23) 및 제3문서DB(24) 등으로 나뉠 수도 있고, 하나의 장치 드라이브에서 디스크의 영역을 분할하여 제1문서DB(22), 제2문서DB(23) 및 제3문서DB(24) 등으로 나뉠 수도 있다. 이때, 후자의 경우에는 가상디스크의 개념을 적용할 수 있는데, 이는 아래에서 상세히 설명하겠다.
계속해서, 상기 클라이언트 단말기(30, 30', 30")는 도시한 바와 같이 다수 개가 존재하며, 각각의 단말기에는 본 발명에 따른 결재시스템의 관리방식인 보안탐색도구의 동작을 제어하는 보안탐색도구 구동모듈(31)과, 파일서버(20)로의 접속 인허가 여부를 확인하는 절차수행장치인 파일서버 접속모듈(32)을 포함한다.
상기 파일서버(20)에 저장되는 수많은 문서는 보안의 필요성이 없는 일반적인 공개 문서와 보안을 요구하는 보안 문서로 구성될 수 있고, 상기 보안 문서는 사용자에 따라 그 공개를 제한할 수도 있다. 즉, 다수의 클라이언트 단말기(30, 30', 30")를 통해 다수의 사용자가 파일서버(20)에 접근할 수 있더라도, 이들 중 특정 문서에 대해서는 전체 또는 부분적으로 그 열람이 제한되는 것이다.
하지만, 업무의 진행모습과 환경 및 여러가지 다양한 이유에 따라 보안 문서에 대한 열람을 허가받지 못한 사용자가 상기 보안 문서를 열람해야 할 필요가 있 다.
이를 위해 본 발명에 따른 결재시스템은 파일서버(20)에 저장된 문서에 대한 사용자의 허용범위를 신속하면서도 융통성 있게 조정할 수 있도록 한다.
본 발명에 따른 결재시스템의 기술적 사상이 좀 더 쉽게 이해될 수 있도록, 사용자가 클라이언트 단말기(30, 30', 30")를 이용해 파일서버(20)로 접근한 후 파일서버(20)에 저장된 문서를 열람하는 과정을 설명한다.
도 3은 도 2에 도시한 본 발명에 따른 결재시스템을 이용하여 문서에 접근한 후 이를 열람하는 과정을 순차로 보인 결재방법의 플로우차트인바, 이를 참조하여 설명한다.
S10 ; 파일서버 접근단계
사용자는 클라이언트 단말기(30, 30', 30")를 통해 파일서버(20)에 접근한다. 이때, 클라이언트 단말기(30, 30', 30")와 파일서버(20)는 웹으로 통신할 수도 있고, 근거리이동통신망과 같은 제한된 네트워크를 통해 통신할 수도 있다.
본 발명에 따른 실시예는 클라이언트 단말기(30, 30', 30"), 관리서버(10) 및 파일서버(20) 간의 통신이 외부의 접근이 어려운 후자의 통신망을 이용하는 것으로 하지만, 본 발명의 기술적 사상이 이에 한정되는 것은 아니다.
사용자가 임의 클라이언트 단말기(30, 30', 30")를 통해 파일서버(20)에 접근하는 방식은 매우 다양하다. 하지만, 본 발명에 따른 결재시스템에서는 파일서 버(20)로 접근하기 위해 WINDOWSTM 탐색기의 구조를 적용한다.
즉, 도 4(본 발명에 따른 파일서버 보안탐색도구의 선택메뉴가 WINDOWSTM 의 GUI에 게시된 모습을 보인 이미지)에서 보이는 바와 같이, 본 발명에 따른 결재시스템의 "파일서버 보안탐색도구"가 "WINDOWS 탐색기"에 대응해 게시됨으로서, 클라이언트 단말기(30, 30', 30")를 이용하는 사용자는 자신의 로컬 PC(클라이언트 단말기)에서 문서를 검색하고 열어보는 것과 동일한 느낌으로 작업을 수행할 수 있다.
이외에도, 본 발명에 따른 보안탐색도구는 "WINDOWS 탐색기"와 같은 방식 이외에도 'Shell name extention', 'ActiveX'와 같은 dll 모듈을 통해서도 구현될 수 있다.
한편, 파일서버(20)로의 접근이 클라이언트 단말기(30, 30', 30")의 구분없이 모두가 허용되는 것은 아니다. 즉, 어느 클라이언트 단말기(30)는 파일서버(20)에 접근이 가능하고, 어느 클라이언트 단말기(30', 30")는 접근 자체가 불가능할 수도 있는 것이다. 이는 접근이 가능한 상기 클라이언트 단말기(30)에 인증파일 등을 포함한 파일서버 접속모듈(32)을 설치함으로서 가능하다.
상기 파일서버 접속모듈(32)이 설치된 클라이언트 단말기(30)의 경우엔 도 4에 도시한 바와 같이 "파일서버 보안탐색도구"의 메뉴를 볼 수 있고, 설치되지 않은 클라이언트 단말기(30', 30")의 경우엔 상기 메뉴를 볼 수 없을 것이다.
하지만, 이는 "파일서버 보안탐색도구"의 메뉴를 볼 수 있도록 하느냐 없느 냐에 대한 다양한 실시예 중 하나일 뿐이므로, 본 발명의 기술적 사상이 이에 한정되는 것은 아니다.("파일서버 보안탐색도구"가 보여도 파일서버에 접근이 불가한 클라이언트 단말기(30)에서는 실행되지 안도록 할 수도 있는 것이다.)
S12 ; 인가여부 확인단계
사용자가 "파일서버 보안탐색도구"의 메뉴를 선택하면, 상기 파일서버 접속모듈(32)은 관리서버(10)와 통신하여 현재 구동하는 클라이언트 단말기(30, 30', 30")의 인증여부를 확인한다.
이후, 당해 클라이언트 단말기(30)가 인증받은 단말기로 확인되면, 상기 파일서버 접속모듈(32)은 사용자의 인가 여부를 확인하기 위한 ID/PASSWORD 입력창을 상기 클라이언트 단말기(30)에 출력시킨다.
하지만, 이에 한정하는 것은 아니다. 즉, (1)클라이언트 단말기(30, 30', 30")의 인증 여부 확인없이 곧바로 사용자의 인가 여부 확인을 위한 ID/PASSWORD 입력창을 출력시켜서, 상기 입력창을 통해 입력되는 ID/PASSWORD로 현 사용자의 인가 여부를 확인하여 보안탐색도구의 활성화 여부를 결정할 수도 있고, (2)파일서버가 접속한 클라이언트 단말기(30, 30', 30")의 인가 여부를 확인하여, 인가된 클라이언트 단말기(30, 30', 30")에서는 사용자의 확인없이도 보안탐색도구를 실행시키는 방식으로 상기 보안탐색도구의 활성화 여부를 결정할 수도 있을 것이다.
후자의 경우, 인가되지 않은 클라이언트 단말기(30, 30', 30")에서 보안탐색도구를 실행시키면, "접근이 거부되었습니다." 등의 문구가 기재된 창이 출력되어 현 사용자에게 보안탐색도구로의 접근이 불가능함을 안내할 것이다.
인증과정은 매우 다양한 실시예로서 진행될 수 있으나, 여기서는 ID와 PASSWORD를 이용하는 방식의 실시예를 통해 본 과정의 기술적 사상을 설명한다. 물론, 본 발명에 따른 기술적 사상은 이하의 청구범위를 벗어나지 않는 한도 내에서 다양하게 변형 실시될 수 있을 것이다.
계속해서, 사용자가 자신의 ID와 PASSWORD를 상기 입력창에 입력하면, 파일서버 접속모듈(32)은 그 확인정보(ID/PASSWORD)를 관리서버(10)의 사용자 확인모듈(12)로 전송한다.
상기 사용자 확인모듈(12)은 상기 확인정보와 일치하는 정보를 인가정보DB(13)에서 검색한다.
상기 인가정보DB(13)는 사용자의 상기 확인정보를 비롯하여 각종 개인정보를 포함할 수 있고, 사용자 확인모듈(12)은 상기 확인정보를 통해 현재 파일서버(20)로의 접속을 시도하는 사용자가 파일서버(20)에 접속을 허가받은 자인가를 판단한다.
상기 사용자 확인모듈(12)의 확인결과, 당해 사용자가 인가받지 못한 사용자일 경우엔 파일서버(20)로의 접근 자체가 거부되고, 인가받은 사용자일 경우엔 상기 사용자 확인모듈(12)이 상기 보안탐색도구 구동모듈(31)로 구동신호를 발신한다. 결국, 상기 보안탐색도구 구동모듈(31)은 본 발명에 따른 파일서버 보안탐색도구를 활성화시켜서 도 5(본 발명에 따른 파일서버 보안탐색도구의 구동모습을 보인 GUI를 보인 이미지)에 도시한 바와 같이, 사용자가 일반 WINDOWS 탐색기를 이용 하듯이 파일서버에 접근/검색할 수 있다.
도시한 실시예에서, 상기 보안탐색도구를 통해 파일서버(20)에 대한 디렉토리인 '네트워크 보안 드라이브'가 확인되고, 상기 '네트워크 보안 드라이브' 내에는 다수의 파일서버A ~ C가 형성된다. 상기 파일서버A ~ C는 제1,2,3문서DB(22, 23, 24)를 가리키는 것으로, 사용자가 누구냐에 따라 상기 파일서버A ~ C가 모두 또는 일부가 출력될 수 있고, 이를 통해 사용자는 출력되고 있는 파일서버만 클릭하여 해당 제1,2.3문서DB(22, 23, 24)에 접근할 수 있다.
물론, 상기 파일서버(20)로의 접근을 허가받지 못한 사용자는 보안탐색도구를 통해 '네트워크 보안 드라이브' 자체를 확인할 수 없으므로, 파일서버(20)로의 접근 자체가 불가능하게 된다.
S14 ; 허용범위 확인단계
전술한 바와 같이, 본 발명에 따른 결재시스템은 파일서버(20)로의 접근을 인가받은 사용자라 하더라도 사용자별로 열람할 수 있는 문서에 대한 차별을 둘 수 있다.
물론, 파일서버(20)로의 접근에 성공한 사용자에게 해당 파일서버(20)에 있는 모든 문서를 보여주고, 사용자가 이들 문서 중 임의 하나를 선택하여 열람을 시도할 경우 해당 문서에 대한 열람가능 여부를 판단하여 이를 열거나 거부하도록 할 수도 있으나, 본 발명에 따른 실시예에서는 파일서버 보안탐색도구에 출력되는 문서를 애초부터 사용자별로 구분해 출력한다.
즉, 임의 사용자가 파일서버 보안탐색도구에 출력되고 있는 문서는 모두 열람이 가능하도록 하는 것이다.
이를 위해 본 발명은 상기 관리서버(10)에 문서분류모듈(11)을 더 포함한다.
상기 문서분류모듈(11)은 상기 사용자 확인모듈(12)에서 이루어진 사용자 확인과정에서 인가정보DB(13)를 검색하여 당해 사용자의 권한을 확인하고, 이 권한에 상응하는 열람 가능한 문서를 파일서버(20)의 검색엔진(21)을 이용해 제1,2,3문서DB(22, 23, 24)를 검색하여 분류한 후, 상기 보안탐색도구 구동모듈(31)의 동작과 더불어 분류된 문서정보를 클라이언트 단말기(30)로 전송한다.
상술한 문서의 사용자별 분류를 통해 다수의 사용자를 하나의 팀으로 하는 동일 부서 내에서도 사용자별로 문서의 열람허용 범위에 차별을 둘 수 있어, 파일서버(20) 내 문서 보안을 세밀하게 하는 효과가 있다.
한편, 사용자가 열람할 수 있는 문서에 대한 허용범위를 확인하고, 해당 허용범위 내에서 문서에 접근 및 열람할 수 있도록 하기 위해 상기 파일서버(20)의 저장장치는 다양한 실시예를 가질 수 있고, 아래에서 각각의 실시예를 개시한다.
파일서버(20)에는 다수의 제1,2,3문서DB(22, 23, 24)가 형성될 수 있고, 상기 제1,2,3문서DB(22, 23, 24)는 보안 등급에 따라 문서를 분류하여 저장할 수 있다. 즉, 상기 문서분류모듈(11)은 당해 사용자의 허용범위를 확인한 후 해당하는 문서DB만을 개방하는 것이다. 결국, 상기 사용자의 클라이언트 단말기(30)에는 개방된 문서DB의 문서만이 보안탐색도구를 통해 공개될 것이다.
이외에도, 문서별로 보안등급에 대한 데이터를 기록한 정보파일을 생성시켜 서 당해 사용자에 해당하는 문서만을 검색하고, 이를 상기 사용자의 클라이언트 단말기(30)에 공개하도록 될 수도 있다.
하지만, 본 발명에 따른 결재시스템에서 문서를 열람권한이 있는 클라이언트 단말기(30, 30', 30")에만 공개하는 방식은 실시예에 불과하고, 사용자 및 클라이언트 단말기(30, 30', 30")의 구분없이 일단 모든 문서를 공개하고, 그 열람은 사용자 및 클라이언트 단말기(30, 30', 30")의 허용범위에 따라 구분하여 실행되도록 할 수도 있을 것이다.
바로 전술한 실시예에 대한 상세한 설명은 상기 결재중개모듈(15)을 설명하면서 다시 한다.
계속해서, 파일서버(20)에 하나의 문서DB만이 구비되어서 문서DB 별로 문서를 분류하여 저장할 수 없을 경우, 상기 문서DB에 가상디스크의 개념을 적용해 다수 개의 문서DB로 분리하고, 이렇게 분리되는 문서DB는 분리된 부분에 있어서 접근허용이 통제되어, 상술한 바와 같이 다수의 제1,2,3문서DB(22, 23, 24)를 갖는 효과를 지닐 수 있도록 한다.
하지만, 파일서버(20)에 가상디스크의 개념을 적용하는 것은 본 발명에 따른 시스템의 일구성인 파일서버(20)를 이루기 위한 하나의 실시예로, 가상디스크의 개념을 적용하는 방식 이외에 다음과 같은 형태가 있을 수 있다.
파일서버(20)는 일반적인 종래 파일서버와 동일한 구조를 이루고, 상기 사용자 확인모듈(12)을 통해서 클라이언트 단말기(30, 30', 30") 또는 사용자를 확인한 후, 인가된 클라이언트 단말기(30, 30', 30") 또는 사용자에게만 상기 파일서 버(20)로의 접근을 허용한다. 따라서, 인가, 비인가의 구분없이 파일서버(20)를 나타내는 드라이브 표시를 해당 클라이언트 단말기(30, 30', 30")에 출력하여서, 상기 드라이브 표시를 통해 파일서버(20)의 존재를 사용자가 확인할 수 있도록 하고, 인가된 사용자가 상기 파일서버(20)로 접근을 시도하면 이를 허용하는 반면, 비인가된 사용자가 상기 파일서버(20)로 접근을 시도하면 "접근이 거부되었습니다." 등의 문구가 기재된 창을 출력하여 현 사용자에게 보안탐색도구로의 접근이 불가능함을 안내한다.
하지만, 인가 비인가에 따라 클라이언트 단말기(30, 30',30")를 통한 드라이브 표시를 달리하여, 비인가된 사용자가 파일서버(20)의 존재 자체를 모르도록 할 수도 있을 것이다.
이하에서는 본 발명에 따른 파일서버(20)에 가상디스크가 적용된 실시예를 설명한다.
상기 가상디스크의 개념은 본 출원인이 이전에 출원하여 권리를 보유하고 있는 "가상디스크를 이용한 응용프로그램 별 결재시스템과 그 통제방법(등록번호 : 10-0596135)"에 상세히 기술되고 있으므로, 가상디스크에 대한 설명은 생략하며, 이를 본 발명에 적용하기 위한 설명은 아래에서 기재한다.
"가상디스크를 이용한 응용프로그램 별 접근 통제시스템과 그 통제방법(이하 '선행발명'이라 함)"에서 정의하는 가상디스크는, 하드디스크(일반 로컬 PC에서 하드디스크는 단순한 저장기록장치로 이해되지만, 클라이언트와 네트워크 또는 인터넷 등으로 연결된 서버에서는 하드디스크가 DB로 명명되어 이해될 수 있다. 따라 서, 본 발명에서는 가상디스크의 적용공간인 하드디스크가 일반 PC의 하드디스크는 물론 서버 내 DB까지 의미하게 된다. 여기서 상기 DB는 파일서버이다.)에 설치되어서, 가상디스크로 접근하는 어플리케이션을 인가된 어플리케이션 모듈과 비인가된 어플리케이션 모듈로 구분하고 그 접근을 제한한다. 본 발명에서는 파일서버에 가상디스크를 설치하고, 상기 파일서버로 접근하는 클라이언트 단말기 또는 사용자의 인가여부를 확인하여 그 접근을 제한한다.
즉, 상기 보안탐색도구 구동모듈(31)이 사용자를 확인하여 보안탐색도구를 구동시키면, 확인된 사용자의 허용범위 내에 있는 가상디스크 드라이브만을 보안탐색도구 내에 출력시켜서 사용자가 접근할 수 있도록 하는 것이다. 물론, 당해 사용자의 접근 허용범위가 해당 가상디스크 드라이브를 포함하지 못할 경우, 보안탐색도구는 상기 가상디스크 드라이브를 출력하지 않는다.
예를 들어 간단히 설명하면, 상기 선행발명에서 인가된 어플리케이션이 작업을 위해 가상디스크 내에 있는 보안파일을 불러와야 할 필요가 있을 경우, 불러오기(윈도우 체제의 경우를 예시로 함) 기능을 실행시켜 상기 보안파일을 찾아가게 된다. 이는 인가된 어플리케이션에 의한 불러오기이므로, 상기 보안파일은 별도의 드라이브(가상디스크가 OS에서는 별도의 드라이브로 인식된다.) 내에 있는 파일로서 쉽게 검색하여 불러올 수 있다. 하지만, 비인가된 어플리케이션일 경우엔 불러오기 기능을 수행하더라도 해당 드라이브가 불러오기 내에 존재하지 않으므로 이를 불러올 수가 없게 된다. 즉, OS는 가상디스크를 별도의 드라이브가 아닌 하나의 파일로만 인식하는 것이다.
이와 같이, 본 발명에 따른 파일서버로의 결재시스템에서도, 다수의 가상디스크를 두어 이들을 각각 제1,2,3문서DB(22, 23, 24)로 분류하고, 접근을 시도하는 사용자의 허용범위를 확인하여 당해 사용자에게 허가된 문서DB만이 보안탐색도구에서 독립된 드라이브로 인식되도록 한다.
한편, 사용자는 문서DB에 접근한 후 문서DB에 저장된 문서를 열람하면서 이를 '다른 이름으로 저장'할 수 있다. 즉, 상기 문서를 다른 문서DB 또는 파일서버(20)가 아닌 로컬영역인 자신의 클라이언트 단말기(30, 30', 30")에 저장할 수도 있는 것이다.
이 또한, 상기 가상디스크의 기능을 적용하여 제한할 수 있다. 즉, 제1문서DB(22)에서 문서를 불러와 작업을 하고 있는 사용자는 제2문서(23) 및 제3문서(24)에 저장된 문서를 불러와(당해 사용자가 제2,3문서에 대한 접근이 허가된 경우) 읽을 수는 있지만 편집 또는 저장할 수는 없도록 하는 것이다. 물론, 상기 사용자는 로컬영역인 자신의 클라이언트 단말기에 저장된 문서를 불러와 읽을 수는 있지만 이를 편집 또는 저장할 수는 없다.
따라서, 제1문서DB(22)의 문서를 닫은 후 상기 제1문서DB(22)와의 접속을 끊은 후에야, 제2,3문서(23, 24)에서 다른 문서를 불러와 읽고 이를 편집 또는 저장할 수 있을 것이다.
S16 ; 문서열람단계
사용자는 파일서버 보안탐색도구를 통해 파일서버에 접근하고, 필요한 문서 를 열람한다.
일단, 상기 파일서버(20)로의 접근이 허가되면 상기 문서DB에 저장된 문서에 대한 당해 사용자의 열람은 허가된다. 이때, 상기 열람은 단순히 '보기' 만이 가능한 것과, '보기'와 '편집'이 가능한 것과, '보기'와 '편집'과 '반출'이 가능한 것 등이 있다. 즉, 동일한 문서에 대해서도 사용자의 허용범위에 따라 그 사용방식이 분류될 수 있는 것이다.
이를 위해, 각 문서에 대한 사용자의 허용범위 또한 상기 인가자정보DB(13)에 기록되고, 상기 사용자로의 문서제공시 당해 사용자의 상기 기록에 따라 상기 문서에 정보파일을 연동시켜서, 사용자가 자신의 허용범위에 따라 문서를 열람 및 처리할 수 있도록 한다.
계속해서, 파일서버에 있는 문서로 다수의 사용자가 동시에 다른 클라이언트 단말기(30, 30', 30")를 통해 접근을 시도할 경우, 본 발명에 따른 파일서버로의 결재시스템은 사용자의 접근 허가여부에 대한 확인과 당해 문서의 암복호화 과정을 문서 단위가 아닌 이러한 문서들을 저장하고 있는 문서DB 단위로 수행하므로, 다수의 사용자가 하나의 문서에 접근하더라도 문서 처리에 대한 사용자 간의 충돌과 이로 인한 문서 파손의 야기 및 암복호화 수행을 통한 오작동 가능성을 최소화시켜서 보다 안정된 시스템을 구현할 수 있다.
즉, 본 발명에 따른 파일서버는 문서를 암호화하지 않은 일반 파일형식으로 저장하는 대신 상기 파일서버로의 접근과정만을 암호화 함으로서, 인가된 클라이언트 단말기 또는 사용자의 접근 시도로 인해 파일서버와 인가된 클라이언트 간의 접 근차단이 해제되면 상기 인가된 클라이언트 단말기 또는 사용자는 필요한 문서를 열람하기 위해 별도의 절차 또는 과정을 거치지 않아도 일반적으로 문서를 열람하듯이 접근/열람할 수 있다.
S18 ; 다른 문서 선택 결정단계
상술한 과정을 통해 파일서버(10)에 저장된 문서를 열람한 후, 사용자는 다른 문서의 열람을 시도할 수 있다. 이는 보안탐색도구를 통해 출력된 다른 문서의 아이콘 또는 이름 등을 클릭함으로서 간단히 진행된다.
S20 ; 문서선택단계
사용자는 클라이언트 단말기(30, 30', 30")를 통해 파일서버(20)에 접근하고 열람할 문서를 검색한다. 상기 파일서버(20)에 접근하여 문서를 검색하는 수단은 보안탐색도구를 이용하는 것으로 앞서 설명하였으나, 아래에서 설명하는 결재중개모듈(15)을 통한 결재작업은 상기 보안탐색도구의 이용이 전제되어야 하는 것은 아니다.
하지만, 이하에서는 보안탐색도구를 이용한 결재시스템의 실시예를 지속적으로 개시하며, 본 발명의 명확한 권리범위는 [특허청구범위]를 통해 명확히 하겠다.
계속해서, 사용자는 보안탐색도구를 이용해 파일서버(20)에 저장된 문서를 확인하고 해당 문서에 대한 열람 여부를 결정한다. 그런데, 앞서 설명한 실시예에서 보안탐색도구는 당해 사용자가 열람할 수 있는 문서만을 공개함으로서, 사용자 가 처음부터 비 인가된 문서에 접근하는 것을 차단하였다. 하지만, 이는 본 발명의 일실시예일 뿐이고, 당해 사용자에게 인가하지 않은 문서 또한 그 명칭 또는 아이콘 등을 공개할 수도 있다.
따라서, 아래에서 기술하는 단계는 사용자에게 비 인가된 문서까지 공개되는 것으로 하여 본 발명에 따른 결재시스템의 실시예를 기술하겠다.
S22 ; 문서열람범위 확인단계
사용자는 해당 문서의 열람범위를 확인한다. 즉, 현 사용자가 선택한 문서를 읽을 수 있는지, 편집할 수 있는지 또는 반출할 수 있는지를 확인하는 것이다.
이를 좀 더 상세히 설명하면, 사용자는 자신의 위치와 지위 또는 업무의 필요성에 따라 특정 문서에 대한 열람 권한에 제한 및 차별을 받는다. 따라서, 클라이언트 단말기(30, 30', 30")를 통해 공개되고 있는 해당 문서의 아이콘 또는 이름을 사용자가 클릭하여 당해 문서에 대한 자신의 열람범위를 확인한다.
문서열람범위 확인은 다양한 방식으로 진행될 수 있다. 이에 대한 몇 가지 실시예를 아래에서 기술한다.
(1) 파일서버(20)에 저장된 문서를 문서DB의 구분없이 모두 공개하여 사용자가 문서별로 자신의 열람범위를 확인하는 것이다.
(2) 파일서버(20)에 저장된 문서를 문서DB 별로 구분하여, 당해 사용자가 접근 권한이 있는 문서DB 내 문서에 대한 자신의 열람범위를 확인하는 것이다.
(3) 파일서버(20)에 저장된 문서를 문서DB 별로 구분하여, 당해 사용자가 접 근권한이 있는 문서DB를 확인하는 것이다. 이 경우, 당해 문서DB에 있는 문서는 모두 접근이 가능할 것이다. 하지만, 동일한 문서DB에 있는 문서하고 해도 사용자에 따라 열람권한에 차별을 둘 수도 있음은 물론이다.
S24 ; 허용범위 확대를 위한 결재단계
사용자는 문서 또는 문서DB에 대한 열람 또는 접근이 필요한 경우가 있다. 하지만, 일괄적으로 열람 및 접근에 대한 제어를 받는 파일서버에서 자신의 권한 이상의 문서를 열람하기 위해서는 시스템의 전반적인 처리가 이루어질 수 밖에 없고, OFF-LINE 상에서도 많은 일처리가 동반될 수 밖에 없다.
하지만, 신속한 처리가 요구되는 업무의 경우 담당자인 사용자가 자신의 열람권한을 넘는 문서를 열람하기 위해 많은 시간을 할애해야 함은 부담스러운 일이 아닐 수 없다.
따라서, 비 인가된 문서 또는 문서DB로의 열람 및 접근이 필요할 경우, 이를 상급자의 결재를 통해 당해 사용자의 열람권한을 일시적 또는 장기적으로 갱신할 수 있다.
본 발명에 따른 결재시스템은 사용자와 상급자 간의 결재를 진행하기 위한 결재모듈과, 결재중개모듈(15)을 포함할 수 있고, 이와 더불어 상기 인가자정보DB(13)룰 갱신할 수 있는 갱신모듈(16)을 더 포함할 수 있다.
상기 결재모듈은 클라이언트 단말기(30, 30', 30")에 각각 설치되어 제1,2.3결재모듈(34, 34', 34")로 명명된다. 상기 제1,2,3결재모듈(34, 34', 34")은 사용 자가 결재를 요청하고 상급자가 요청된 결재를 전자서명 등과 같은 공지된 방식을 통해 결재를 진행할 수 있도록 가이드하는 어플리케이션의 제어장치로, 클라이언트 단말기(30, 30', 30")의 각 사용자 정보를 기록하여서 제1,2,3결재모듈(34, 34', 34")의 구동시 기록된 사용자 정보 확인을 통해 현 사용자의 신원을 확인하거나, 사용자가 보안탐색도구를 구동하기 위해 입력한 ID/PASSWORD로 확인할 수 있다.
한편, 상기 제1,2,3결재모듈(34, 34', 34")의 상호 통신 및 제어는 관리서버(10)의 결재중개모듈(15)을 통해 이루어진다.
본 발명에 따른 결재방법을 순차로 설명한다.(결재단계(S26) 포함)
(1) 사용자는 상기 허용범위확인단계(S22)에서 확인한 문서에서 자신의 열람권한을 넘는 문서에 대한 권한 확대를 위해 이를 상급자에게 요청할 수 있다.
이를 위해 상기 사용자의 클라이언트 단말기(30)에 있는 제1결재모듈(34)을 구동한다.
(2) 상기 제1결재모듈(34)의 구동은 클라이언트 단말기(30)에 다양한 모습으로 표현될 수 있는데, 본 발명에 따른 실시예에서는 팝업창의 방식을 이용한다.
즉, 사용자가 파일서버(20)에 접근하여 필요한 문서를 확인한 결과, 당해 문서가 사용자의 열람권한 밖에 있는 문서이거나, 당해 문서가 사용자가 접근할 수 없는 문서DB에 위치할 경우, 사용자는 상기 문서 또는 문서DB를 열람 또는 접근하기 위해 상기 제1결재모듈(34)을 구동하고, 상기 제1결재모듈(34)의 구동은 클라이언트 단말기(30)에 당해 사용자의 허용범위 및 열람권한 확대 정도를 결정 및 명령 을 내릴 수 있는 팝업창이 출력되는 것이다.
(3) 사용자는 상기 팝업창에 표시된 형식에 따라 열람 또는 접근을 원하는 문서 또는 문서DB를 입력하고 문서의 경우엔 열람의 범위를 입력할 수 있는 GUI 구성을 추가할 수 있다. 여기서 열람의 범위란 '보기', '편집' 및 '반출'의 가능 여부에 대한 것으로, 당해 사용자가 상기 문서의 '보기' 만의 권한을 갖는다면 업무를 위해 '편집' 또는 '반출'의 권한을 상기 GUI 구성을 통해 요청할 수 있다.
(4) 상기 결재중개모듈(15)은 상기 제1결재모듈(34)로부터 전송된 사용자의 허용범위 및 열람권한 확대에 관한 데이터를 수신하고, 상기 사용자의 상급자를 확인하여 이를 상급자의 클라이언트 단말기(30')에 전송한다.
여기서 상급자란, 사용자가 열람을 원하는 문서에 대한 관리자일 수도 있고, 당해 사용자의 지위상의 상급자일 수도 있다.
(5) 상기 결재중개모듈(15)로부터 전송된 데이터는 상급자의 클라이언트 단말기(30')에 설치된 제2결재모듈(34')로 수신되고, 상기 제2결재모듈(34')은 클라이언트 단말기(30')에서 팝업창을 띄워서 상기 데이터의 내용을 상급자가 확인할 수 있도록 출력한다.
(6) 상급자는 상기 클라이언트 단말기(30')에 출력된 팝업창을 통해 결재를 요청하는 사용자의 신원과 요청한 내용인 문서 또는 문서DB에 대한 열람 또는 접근권한의 변경을 확인하고, 그 여부를 결정하여 결재한다. 결재는 전자서명을 통해 이루어질 수 있고, 신뢰할 수 있는 클라이언트 단말기(30')일 경우에는 "예" 또는 "아니오"의 선택으로 간단히 결재를 수행할 수 있다.
(7) 한편, 당해 상급자가 최종 결재권자가 아닐 경우, 사용자의 결재내용을 상급자의 상급자(이하 최상급자로 한다.)에게 결재를 요청할 수 있다. 따라서, 최상급자의 결재를 위해 상급자는 자신의 결재를 확인한 후 결과데이터를 결재중개모듈(15)로 전송하고, 상기 결재중개모듈(15)은 상기 결과데이터를 최상급자의 클라이언트 단말기(30")로 전송한다.
(8) 상기 클라이언트 단말기(30")에 설치된 제3결재모듈(34")은 상기 결과데이터를 수신하고, 상술한 동일한 방식의 팝업창을 띄워 최상급자가 결재할 내용을 확인할 수 있도록 한다.
(9) 최상급자는 결재내용 확인 후 이를 전술한 방식 등을 통해 결재하고, 최종 결과데이터를 상기 결재중개모듈(15)에 전송한다.
S28 ; 허용범위 변경단계
상기 결재중개모듈(15)이 최상급자의 최종 결과데이터를 수신하면, 그 결정여부에 따라 갱신모듈(16)을 통해 인가자정보DB(13) 내 당해 사용자의 정보를 일시적으로 또는 일정기간 동안 변경/갱신한다.
즉, 당해 사용자가 갖는 허용범위 및 열람권한에 대한 기록이 상기 갱신모듈(16)을 통해 변경되면서, 상기 문서분류모듈(11)이 갱신된 인가자정보DB(13)에 따라 상기 사용자에게 문서 또는 문서DB에 대한 열람 또는 접근이 가능하도록 한다.
도 6은 본 발명에 따른 결재시스템의 다른 실시예를 도시한 블록도인바, 이를 참조하여 설명한다.
본 발명에 따른 결재시스템은 파일로거(40)를 더 포함한다.
상기 파일로거(40)는 사용자가 파일서버(20)로 접근하여 문서를 열람할 시에 그 이력을 남겨 보관하는 것으로, 어느 사용자가 어떤 클라이언트 단말기(30, 30', 30")를 통해 언제 파일서버에 접근하여 어느 문서DB에서 어떤 문서를 열람했는지 기록하고, 상기 제1,2,3결재모듈(34, 34', 34") 및 결재중개모듈(15)을 통해 문서 또는 문서DB에 대한 사용자의 접근 허용범위 또는 열람권한에 대한 변경 유무와 변경 내용도 기록한다.
또한, 해당 문서의 원본을 보존하기 위해 문서DB에 저장된 문서가 사용자에 의해 열람된 후 편집 등의 과정을 통해 그 정보가 새롭게 갱신되면, 갱신 이전의 원본 문서는 상기 파일로거(40)에 저장된다.
상기 파일로거(40) 내 기록은 사후 감사 및 문서의 유출 시 유출경로를 파악하는 정보가 된다.
한편, 본 발명에 따른 파일서버로의 결재시스템의 다른 실시예를 보면, 파일서버(20)에 저장된 문서를 실행시키는 어플리케이션의 인증여부를 확인하기 위해 인증파일을 읽어서 관리서버(10)로 전송하는 어플리케이션 인증모듈(33)과, 상기 어플리케이션 인증모듈(33)과 통신하면서 현재 접속한 클라이언트 단말기(30, 30', 30")에 설치된 어플리케이션이 인가를 받은 것인지 확인하고 이를 위해 상기 인증파일에 상응하는 인증확인파일을 구비한 어플리케이션 확인모듈(14)을 더 포함한다.
예를 들어 설명하면, *.dwg 파일(문서)을 실행시킬 수 있는 CAD 프로그램(어 플리케이션)이 설치된 클라이언트 단말기(30, 30', 30")가 정상적으로 해당 파일서버(20)에 접근하여 *.dwg 파일을 볼 수 있더라도, 상기 CAD 프로그램이 인증을 받지 못한 경우엔 해당 *.dwg 파일을 열 수 없게 된다.
이를 위해 파일서버(20)로의 접근을 허가하는 어플리케이션에 인증파일을 설치하고, 이에 상응하는 인증확인파일은 상기 어플리케이션 확인모듈(14)에 설치하여서, 임의 어플리케이션 구동시 어플리케이션 인증모듈(33)은 해당 어플리케이션의 인증파일을 읽어 관리서버(10)로 전송하고, 어플리케이션 확인모듈(14)은 어플리케이션 인증모듈(33)에서 전송한 인증파일을 인증확인파일과 비교 확인하여서 상기 어플리케이션의 인가 여부를 확인한다. 상기 어플리케이션 확인모듈(14)의 확인결과 당해 어플리케이션이 파일서버(20)로 접근이 가능하면, 상기 보안탐색도구 구동모듈(31)은 정상적으로 구동하여 사용자가 파일서버(20)에서 문서를 검색할 수 있도록 한다.
파일서버(20)에 저장된 문서가 문서DB 단위가 아닌 문서별로 암복호화가 이루어지더라도, 인가된 클라이언트 단말기(30)와 인가된 사용자 및 인가된 어플리케이션이 당해 문서의 실행을 시도한다면, 상기 문서에 대한 암복호화 작업은 사용자 별도의 작업없이 이루어져서, 당해 문서에 대한 둘 이상의 사용자가 동시에 접근하여 실행을 시도하더라도 각 사용자에 대한 암복호화로 인해 작업이 서로 충돌하는 문제를 해소할 수 있다.
이상 상기와 같은 본 발명에 따르면, 관리서버와 클라이언트 단말기가 서로 통신하고, 각종 문서를 저장한 파일서버가 상기 관리서버 및 클라이언트 단말기와 통신하면서 상기 파일서버에 저장된 문서를 공유하고 있는 시스템에서, 문서에 대한 사용자의 열람권한 또는 허용범위를 상급자의 신속한 결재를 통해 변경하고, 이 를 통해 사용자가 업무에 필요한 비공개 문서를 원활히 열람할 수 있어, 제한된 문서 환경에서의 철저한 문서 보안과 더불어 융통성 있는 열람 또한 가능해지는 효과가 있다.
이외에도, 다수의 클라이언트 단말기를 통한 파일서버로의 접근 시 공유하는 문서에 대한 접근을 사용자별로 그 허용범위에 대해 차별화하여 문서보안을 세분화하는 효과가 있다.
또한, 파일서버로의 접근 시 전용 보안탐색도구를 이용해 필요한 문서를 불러오거나 검색할 수 있어, 사용자가 로컬영역에서 작업하는 느낌을 받을 수 있으므로, 보다 안정감 있고 능률적인 문서작업을 할 수 있는 효과가 있다.
또한, 보안을 해야 하는 문서에 정보파일을 두거나, 이들을 하나의 문서DB에 모아 사용자별 문서접근을 제한 및 관리하므로, 둘 이상의 사용자가 동일한 문서를 동시에 작업하더라도 해당 문서에 대한 충돌이나 훼손 가능성이 작아 보다 안전한 문서작업을 진행할 수 있는 효과가 있다.

Claims (4)

  1. 관리서버와, 상기 관리서버와 통신하는 제1클라이언트 단말기와 제2클라이언트 단말기를 포함하는 다수의 클라이언트 단말기와, 다수의 상기 제1,2클라이언트 단말기가 공유하는 문서를 저장하는 파일서버로 이루어진 시스템에서,
    상기 제1클라이언트 단말기는, 제1사용자가 임의 문서에 대한 열람요청을 입력할 수 있는 제1창을 출력하고 상기 제1사용자가 상기 제1창에 입력한 데이터를 상기 관리서버로 전송하는 제1결재모듈을 포함하고;
    상기 제2클라이언트 단말기는, 상기 관리서버로부터 전송된 상기 데이터를 표시하는 제2창을 출력하고 제2사용자가 상기 제2창에 입력한 상기 제1사용자의 문서 열람 가부에 대한 결재데이터를 상기 관리서버로 전송하는 제2결재모듈을 포함하며;
    상기 관리서버는, 상기 제1결재모듈과 제2결재모듈 간의 상기 데이터 및 결재데이터의 통신을 중개하고 상기 결재데이터가 문서의 열람 허가정보를 포함할 경우 상기 임의 문서를 상기 제1클라이언트 단말기에 공개하는 결재중개모듈을 포함하는 것을 특징으로 하는 데이터 보안을 위한 네트워크 내 결재시스템.
  2. 제 1 항에 있어서,
    상기 제1,2클라이언트 단말기는, 상기 파일서버로의 접근을 시도하는 제1,2사용자를 확인하는 파일서버 접속모듈과, 상기 파일서버 접속모듈에서 상기 제1,2 사용자가 파일서버로의 접근 권한이 있을 경우 파일서버에 저장된 문서를 출력하는 보안탐색도구 구동모듈을 포함하고;
    상기 관리서버는, 제1,2사용자가 갖는 상기 파일서버에 대한 접근가능여부 및 접근가능한 허용범위에 대한 인가정보를 저장하는 인가자정보DB와, 상기 파일서버 접속모듈로부터 전송된 제1,2사용자 정보를 확인하여 상기 인가자정보DB에 저장된 인가정보를 검색하는 사용자확인모듈과, 상기 사용자확인모듈로부터 전송된 인가정보를 통해 상기 파일서버로부터 해당 제1,2사용자에 대한 허용범위 내에 있는 문서를 검색하여 이를 상기 보안탐색도구 구동모듈로 전송함으로서 상기 보안탐색도구 구동모듈이 제1,2클라이언트 단말기를 통해 보여주는 문서를 제1,2사용자에 따라 제한하는 문서분류모듈을 포함하는 것;
    을 특징으로 하는 데이터 보안을 위한 네트워크 내 결재시스템.
  3. 제 2 항에 있어서,
    상기 제1,2클라이언트 단말기는 실행 어플리케이션에 설치된 인증파일을 관리서버로 전송하는 어플리케이션 인증모듈을 더 포함하고;
    상기 관리서버는, 상기 인증파일에 상응하는 인증확인파일을 저장하면서 상기 어플리케이션 인증모듈로부터 전송된 인증파일을 인증확인파일과 비교 확인하여, 상기 보안탐색도구 구동모듈의 실행을 제어하는 어플리케이션 확인모듈을 더 포함하는 것을 특징으로 하는 데이터 보안을 위한 네트워크 내 결재시스템.
  4. 제 2 항 또는 제 3 항에 있어서, 상기 관리서버는
    상기 결재중개모듈이 제1사용자에게 특정 문서에 대한 열람을 가능토록 한 경우, 이후 상기 제1사용자가 상기 파일서버로의 접근 시 상기 보안탐색도구에서 당해 특정 문서를 공개 및 열람할 수 있도록 상기 인가자정보DB의 정보를 갱신하는 갱신모듈을 더 포함하는 것을 특징으로 하는 데이터 보안을 위한 네트워크 내 결재시스템.
KR1020060125839A 2006-12-11 2006-12-11 데이터 보안을 위한 네트워크 내 결재시스템 KR100863461B1 (ko)

Priority Applications (4)

Application Number Priority Date Filing Date Title
KR1020060125839A KR100863461B1 (ko) 2006-12-11 2006-12-11 데이터 보안을 위한 네트워크 내 결재시스템
PCT/KR2007/006451 WO2008072885A1 (en) 2006-12-11 2007-12-11 Approval system in network for the data preservation
US12/518,873 US20100100524A1 (en) 2006-12-11 2007-12-11 Approval system in network for the data preservation
JP2009541225A JP2010512597A (ja) 2006-12-11 2007-12-11 データ保安のためのネットワーク内決裁システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020060125839A KR100863461B1 (ko) 2006-12-11 2006-12-11 데이터 보안을 위한 네트워크 내 결재시스템

Publications (2)

Publication Number Publication Date
KR20080053825A KR20080053825A (ko) 2008-06-16
KR100863461B1 true KR100863461B1 (ko) 2008-10-16

Family

ID=39511860

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060125839A KR100863461B1 (ko) 2006-12-11 2006-12-11 데이터 보안을 위한 네트워크 내 결재시스템

Country Status (4)

Country Link
US (1) US20100100524A1 (ko)
JP (1) JP2010512597A (ko)
KR (1) KR100863461B1 (ko)
WO (1) WO2008072885A1 (ko)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101056848B1 (ko) * 2009-02-25 2011-08-12 주식회사 하나은행 금융정보 제공시스템 및 방법
US10229191B2 (en) * 2009-09-09 2019-03-12 Varonis Systems Ltd. Enterprise level data management
IN2012DN03035A (ko) 2009-09-09 2015-07-31 Varonis Systems Inc
CN103026334A (zh) 2010-05-27 2013-04-03 瓦欧尼斯系统有限公司 数据分类
US10296596B2 (en) 2010-05-27 2019-05-21 Varonis Systems, Inc. Data tagging
US9235722B2 (en) * 2012-04-27 2016-01-12 Hewlett-Packard Development Company, L.P.L Document security
US8924443B2 (en) * 2012-10-05 2014-12-30 Gary Robin Maze Document management systems and methods
CN103106273B (zh) * 2013-02-06 2015-11-18 无锡华航电子科技有限责任公司 民用大飞机机载网络的数据管理系统及方法
US20140379706A1 (en) * 2013-06-25 2014-12-25 Sap Ag Content Management System with Chained Document Discovery
US9268958B1 (en) * 2013-08-09 2016-02-23 Symantec Corporation Preventing the loss of sensitive data synchronized with a mobile device
US9876849B2 (en) 2014-11-05 2018-01-23 Google Llc Opening local applications from browsers

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005025505A (ja) * 2003-07-02 2005-01-27 Fujitsu Support & Service Kk 電子文書の電子承認方法及びシステム
KR20050053569A (ko) * 2005-05-16 2005-06-08 (주)아케이드온라인 문서 원천보안 권한부여 방법

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3546787B2 (ja) * 1999-12-16 2004-07-28 インターナショナル・ビジネス・マシーンズ・コーポレーション アクセス制御システム、アクセス制御方法、及び記憶媒体
US20010037314A1 (en) * 2000-03-30 2001-11-01 Ishikawa Mark M. System, method and apparatus for authenticating the distribution of data
KR20020068812A (ko) * 2001-02-23 2002-08-28 (주)예스넷 특화된 보안모듈을 이용한 인터넷상의 전자결재시스템
JP4029864B2 (ja) * 2003-08-06 2008-01-09 コニカミノルタビジネステクノロジーズ株式会社 データ管理サーバ、データ管理方法、およびコンピュータプログラム
US7296023B2 (en) * 2004-01-15 2007-11-13 International Business Machines Corporation Method and apparatus for persistent real-time collaboration
KR20050122343A (ko) * 2004-06-24 2005-12-29 엑서스테크놀러지 주식회사 네트워크 통합 관리 시스템
JP2006302041A (ja) * 2005-04-21 2006-11-02 Trinity Security Systems Inc 情報管理装置、情報管理方法および情報管理プログラム
JP4622811B2 (ja) * 2005-11-04 2011-02-02 株式会社日立製作所 電子文書の真正性保証システム
US20080104408A1 (en) * 2006-10-25 2008-05-01 Darcy Mayer Notary document processing and storage system and methods

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005025505A (ja) * 2003-07-02 2005-01-27 Fujitsu Support & Service Kk 電子文書の電子承認方法及びシステム
KR20050053569A (ko) * 2005-05-16 2005-06-08 (주)아케이드온라인 문서 원천보안 권한부여 방법

Also Published As

Publication number Publication date
KR20080053825A (ko) 2008-06-16
WO2008072885A1 (en) 2008-06-19
JP2010512597A (ja) 2010-04-22
US20100100524A1 (en) 2010-04-22

Similar Documents

Publication Publication Date Title
KR100863461B1 (ko) 데이터 보안을 위한 네트워크 내 결재시스템
KR100879807B1 (ko) 보안 문서의 반출입 제어를 위한 통제시스템
KR100879808B1 (ko) 파일서버로의 접근 통제시스템
US20200119904A1 (en) Tamper-proof privileged user access system logs
US8161525B2 (en) Method and system for architecting a secure solution
US8015417B2 (en) Remote access system, gateway, client device, program, and storage medium
US8200966B2 (en) Secure network access
KR100740682B1 (ko) 로컬 피씨로의 데이터 저장을 방지하는 보안파일서버시스템및 그 방법과 그 방법에 대한 컴퓨터 프로그램을 저장한기록매체
WO2019052496A1 (zh) 云存储的帐号鉴权方法和服务器
US20090319529A1 (en) Information Rights Management
US20060021003A1 (en) Biometric authentication system
CN110352428A (zh) 将安全策略管理权限委托给管理账户
US20060095698A1 (en) Data processing method with restricted data arrangement, storage area management method, and data processing system
US10013570B2 (en) Data management for a mass storage device
JP4585925B2 (ja) セキュリティ設計支援方法及び支援装置
JP4587164B2 (ja) 印刷システム、印刷制御方法、並びにプログラム
US8321915B1 (en) Control of access to mass storage system
JP6391143B2 (ja) アクセス制御装置、情報共有システム、プログラム及びアクセス制御方法
US11880482B2 (en) Secure smart containers for controlling access to data
Carmichael et al. Identity Management Whitepaper
Lucas REPORT DOCUMENTATION PAGE I-Form Approved OME No. 0704-0188
Lucas NAVh POSTGRADUATE SCHOOL MONTEREY, CALIFORNIA
Cremers Access Control (I)
Overbeek et al. Models and Building Blocks for Secure Open Systems

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20121009

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20131108

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20141008

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20150824

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20161007

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20171114

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20191008

Year of fee payment: 12