KR102404478B1 - 기업 내부 문서의 리스크를 분석하는 서비스를 제공하는 장치 및 방법 - Google Patents

기업 내부 문서의 리스크를 분석하는 서비스를 제공하는 장치 및 방법 Download PDF

Info

Publication number
KR102404478B1
KR102404478B1 KR1020210099806A KR20210099806A KR102404478B1 KR 102404478 B1 KR102404478 B1 KR 102404478B1 KR 1020210099806 A KR1020210099806 A KR 1020210099806A KR 20210099806 A KR20210099806 A KR 20210099806A KR 102404478 B1 KR102404478 B1 KR 102404478B1
Authority
KR
South Korea
Prior art keywords
risk
document
corporate
keyword
keywords
Prior art date
Application number
KR1020210099806A
Other languages
English (en)
Inventor
이송자
Original Assignee
주식회사 데이터아이
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 데이터아이 filed Critical 주식회사 데이터아이
Priority to KR1020210099806A priority Critical patent/KR102404478B1/ko
Application granted granted Critical
Publication of KR102404478B1 publication Critical patent/KR102404478B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0635Risk analysis of enterprise or organisation activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/30Information retrieval; Database structures therefor; File system structures therefor of unstructured textual data
    • G06F16/33Querying
    • G06F16/3331Query processing
    • G06F16/3332Query translation
    • G06F16/3334Selection or weighting of terms from queries, including natural language queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/30Information retrieval; Database structures therefor; File system structures therefor of unstructured textual data
    • G06F16/33Querying
    • G06F16/3331Query processing
    • G06F16/3332Query translation
    • G06F16/3335Syntactic pre-processing, e.g. stopword elimination, stemming
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/30Information retrieval; Database structures therefor; File system structures therefor of unstructured textual data
    • G06F16/33Querying
    • G06F16/3331Query processing
    • G06F16/334Query execution
    • G06F16/3344Query execution using natural language analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/30Information retrieval; Database structures therefor; File system structures therefor of unstructured textual data
    • G06F16/33Querying
    • G06F16/338Presentation of query results
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F40/00Handling natural language data
    • G06F40/20Natural language analysis
    • G06F40/205Parsing
    • G06F40/216Parsing using statistical methods
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F40/00Handling natural language data
    • G06F40/20Natural language analysis
    • G06F40/268Morphological analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0637Strategic management or analysis, e.g. setting a goal or target of an organisation; Planning actions based on goals; Analysis or evaluation of effectiveness of goals

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Human Resources & Organizations (AREA)
  • General Engineering & Computer Science (AREA)
  • Computational Linguistics (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Strategic Management (AREA)
  • Artificial Intelligence (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Economics (AREA)
  • Educational Administration (AREA)
  • Development Economics (AREA)
  • General Health & Medical Sciences (AREA)
  • Audiology, Speech & Language Pathology (AREA)
  • Game Theory and Decision Science (AREA)
  • Health & Medical Sciences (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Probability & Statistics with Applications (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

본 발명은 기업의 리스크 관리를 지원하는 온라인 서비스(및/또는 온라인 플랫폼)에 관한 것이다.
또한 본 발명은 기업 내부 문서의 리스크를 분석하는 서비스를 제공하는 장치 및 방법에 관한 것이다.

Description

기업 내부 문서의 리스크를 분석하는 서비스를 제공하는 장치 및 방법 {apparatus and Method for providing service for analyzing risk in corporate internal documents}
본 발명은 기업의 리스크 관리를 지원하는 온라인 서비스(및/또는 온라인 플랫폼)에 관한 것이다.
또한 본 발명은 기업 내부 문서의 리스크를 분석하는 서비스를 제공하는 장치 및 방법에 관한 것이다.
삭제
본 명세서에서 달리 표시되지 않는 한, 이 섹션에 설명되는 내용들은 이 출원의 청구항들에 대한 종래 기술이 아니며, 이 섹션에 포함된다고 하여 종래 기술이라고 인정되는 것은 아니다.
기업 등에서 생산되는 다양한 종류의 문서를 매일 누적 저장하기 위하여 매우 큰 저장공간이 필요하다. 또한, 저장공간에 저장된 대용량의 문서들을 일반적으로 문서 이름 또는 문서에 부여된 몇몇 키워드 등으로 검색될 수 있다.
그러나, 문서 이름이나 몇몇 키워드로 문서 내 어떤 내용이 포함되어 있는지 정확하게 파악하기 어렵다. 더욱이 기업 내부 문서의 경우, 외부에 노출될 경우 기업에 끼칠 부정적인 영향력을 고려하면, 철저하게 관리되어야 함은 당연하다.
따라서, 기업 내부 문서가 외부에 노출될 경우 기업에 끼칠 부정적인 영향력(리스크)을 미리 산출하여 리스크에 따라서 대용량의 문서들을 분류할 필요가 생기게 되었다.
한국등록특허 제10-2008707호(공개일자: 2019.08.02.)
본 발명은 기업의 리스크 관리를 지원하는 온라인 서비스(및/또는 온라인 플랫폼) 시스템을 제공하는데 그 목적이 있다.
또한 본 발명의 목적은 기업 내부 문서의 리스크를 분석하는 서비스를 제공하는데 그 목적이 있다.
실시예들에서 이루고자 하는 기술적 과제들은 이상에서 언급한 사항들로 제한되지 않으며, 언급하지 않은 또 다른 기술적 과제들은 이하 설명할 다양한 실시예들로부터 당해 기술분야에서 통상의 지식을 가진 자에 의해 고려될 수 있다.
삭제
상술한 기술적 과제를 달성하기 위한 기술적 수단으로서 일 실시예에 따르면, 기업 내부 문서의 리스크를 분석하는 서비스를 제공하는 온라인 플랫폼을 운용하는 서버는, 타 디바이스 또는 네트워크와 유무선 통신을 수행하는 통신부; 기업 내부 문서의 리스크를 분석하는 서비스를 제공하기 위한 프로그램 및 데이터가 저장되는 메모리(memory); 상기 프로그램을 실행함으로써 기업 내부 문서의 리스크를 분석하는 서비스를 제공하는 적어도 하나의 프로세서(processor)를 포함하며, 상기 적어도 하나의 프로세서는, 적어도 하나의 기업 내부 문서를 획득하고, 사용자의 입력에 기초하여 리스크 검출 키워드를 결정하고, 결정된 리스크 검출 키워드에 기초하여 적어도 하나의 기업 내부 문서에 대한 리스크 점수를 산출하고, 산출된 리스크 점수에 기초하여 적어도 하나의 기업 내부 문서의 리스크 레벨을 판정하고, 리스크 레벨에 기초하여 문서를 나열한 리스트를 생성하고, 상기 리스트를 사용자 단말에게 전송할 수 있다.
또한, 상기 적어도 하나의 프로세서는, 적어도 하나의 기업 내부 문서를 획득하되, 기업 네트워크 내 모든 기업 단말들에서 기업 내부 문서를 수집할 수 있다.
또한, 상기 적어도 하나의 프로세서는, 수집한 적어도 하나의 기업 내부 문서에서 제목 및 본문에 기반하여 키워드의 개수를 추출할 수 있다.
또한, 상기 적어도 하나의 프로세서는, 수집한 적어도 하나의 기업 내부 문서에서 제목 및 본문에 기반하여 키워드의 개수를 추출하되, 수집한 문서에서 제목 및 본문에 상응하는 텍스트 파일을 추출하고, 추출된 텍스트 파일에 대하여 형태소를 분석하여 불용어를 제거하고, 전문용어 사전을 참조하여 동의어를 처리하고, 대표 키워드의 개수를 각각 추출하며, 상기 대표 키워드는 동일한 의미이지만 서로 다른 형태로 표시되는 키워드들을 동일한 키워드로 처리하기 위해 선택하는 키워드를 의미할 수 있다.
또한, 상기 리스크 검출 키워드에는 오너 리스크 검출 키워드, 제조 리스크 검출 키워드, 유통 리스크 검출 키워드, 자산 리스크 검출 키워드, 서비스 리스크 검출 키워드, 건설 리스크 검출 키워드, 국제조세 리스크 검출 키워드가 포함될 수 있다.
삭제
본 발명은 리스크 관리를 지원하는 온라인 서비스(및/또는 온라인 플랫폼)를 기업(및/또는 사용자)에게 제공함으로써, 기업(및/또는 사용자)이 기업 내부 문서의 리스크를 파악할 수 있는 효과를 기대할 수 있다.
또한 본 발명은 기업 내부 문서의 리스크를 정량적으로 계산하여 사용자에게 제공하기에 기업(및/또는 사용자)이 리스크가 존재하는 기업 내부 문서의 확인이 가능해지는 효과가 있다.
실시예들로부터 얻을 수 있는 효과들은 이상에서 언급된 효과들로 제한되지 않으며, 언급되지 않은 또 다른 효과들은 이하의 상세한 설명을 기반으로 당해 기술분야에서 통상의 지식을 가진 자에게 명확하게 도출되고 이해될 수 있다.
삭제
실시예들에 대한 이해를 돕기 위해 상세한 설명의 일부로 포함된, 첨부 도면은 다양한 실시예들을 제공하고, 상세한 설명과 함께 다양한 실시예들의 기술적 특징을 설명한다.
도 1은 본 발명의 일 실시예에 따른 기업 내부 문서의 리스크를 분석하는 서비스를 제공하는 시스템을 나타내는 도면이다.
도 2는 본 발명의 일 실시예에 따른 서비스 제공 장치를 설명하기 위한 블록도이다.
도 3은 본 발명의 일 실시예에 따른 기업 내부 문서의 리스크를 분석하는 서비스를 제공하는 방법을 설명하기 위한 순서도이다.
도 4는 본 발명의 일 실시예에 따른 적어도 하나의 프로세서(140)가 적어도 하나의 기업 내부 문서를 획득하는 S310단계를 자세히 설명하기 위한 순서도이다.
도 5는 파급력을 계산하기 위한 일 실시예를 나타내는 도면이다.
도 6a 및 도 6b는 본 발명의 서버에서 구현되는 프로그램의 구현 과정이 출력부에 표시되는 화면의 일 실시예를 나타내는 도면이다.
상기 도면들을 통해, 유사 참조 번호들은 동일한 혹은 유사한 엘리먼트들과, 특징들 및 구조들을 도시하기 위해 사용된다는 것에 유의해야만 한다.
이하, 본 발명의 실시예를 첨부된 도면을 참조하여 상세하게 설명한다.
실시예를 설명함에 있어서 본 발명이 속하는 기술 분야에 익히 알려져 있고 본 발명과 직접적으로 관련이 없는 기술 내용에 대해서는 설명을 생략한다. 이는 불필요한 설명을 생략함으로써 본 발명의 요지를 흐리지 않고 더욱 명확히 전달하기 위함이다.
마찬가지 이유로 첨부 도면에 있어서 일부 구성요소는 과장되거나 생략되거나 개략적으로 도시되었다. 또한, 각 구성요소의 크기는 실제 크기를 전적으로 반영하는 것이 아니다. 각 도면에서 동일한 또는 대응하는 구성요소에는 동일한 참조 번호를 부여하였다.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시 예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시 예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시 예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다.
이때, 처리 흐름도 도면들의 각 블록과 흐름도 도면들의 조합들은 컴퓨터 프로그램 인스트럭션들에 의해 수행될 수 있음을 이해할 수 있을 것이다. 이들 컴퓨터 프로그램 인스트럭션들은 범용 컴퓨터, 특수용 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서에 탑재될 수 있으므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서를 통해 수행되는 그 인스트럭션들이 흐름도 블록(들)에서 설명된 기능들을 수행하는 수단을 생성하게 된다. 이들 컴퓨터 프로그램 인스트럭션들은 특정 방식으로 기능을 구현하기 위해 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 지향할 수 있는 컴퓨터 이용 가능 또는 컴퓨터 판독 가능 메모리에 저장되는 것도 가능하므로, 그 컴퓨터 이용가능 또는 컴퓨터 판독 가능 메모리에 저장된 인스트럭션들은 흐름도 블록(들)에서 설명된 기능을 수행하는 인스트럭션 수단을 내포하는 제조 품목을 생산하는 것도 가능하다. 컴퓨터 프로그램 인스트럭션들은 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에 탑재되는 것도 가능하므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에서 일련의 동작 단계들이 수행되어 컴퓨터로 실행되는 프로세스를 생성해서 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 수행하는 인스트럭션들은 흐름도 블록(들)에서 설명된 기능들을 실행하기 위한 단계들을 제공하는 것도 가능하다.
또한, 각 블록은 특정된 논리적 기능(들)을 실행하기 위한 하나 이상의 실행 가능한 인스트럭션들을 포함하는 모듈, 세그먼트 또는 코드의 일부를 나타낼 수 있다. 또, 몇 가지 대체 실행 예들에서는 블록들에서 언급된 기능들이 순서를 벗어나서 발생하는 것도 가능함을 주목해야 한다. 예컨대, 잇달아 도시되어 있는 두 개의 블록들은 사실 실질적으로 동시에 수행되는 것도 가능하고 또는 그 블록들이 때때로 해당하는 기능에 따라 역순으로 수행되는 것도 가능하다.
이 때, 본 실시 예에서 사용되는 '~부'라는 용어는 소프트웨어 또는 FPGA(field-Programmable Gate Array) 또는 ASIC(Application Specific Integrated Circuit)과 같은 하드웨어 구성요소를 의미하며, '~부'는 어떤 역할들을 수행한다. 그렇지만 '~부'는 소프트웨어 또는 하드웨어에 한정되는 의미는 아니다. '~부'는 어드레싱할 수 있는 저장 매체에 있도록 구성될 수도 있고 하나 또는 그 이상의 프로세서들을 재생시키도록 구성될 수도 있다. 따라서, 일 예로서 '~부'는 소프트웨어 구성요소들, 객체지향 소프트웨어 구성요소들, 클래스 구성요소들 및 태스크 구성요소들과 같은 구성요소들과, 프로세스들, 함수들, 속성들, 프로시저들, 서브루틴들, 프로그램 코드의 세그먼트들, 드라이버들, 펌웨어, 마이크로코드, 회로, 데이터, 데이터베이스, 데이터 구조들, 테이블들, 어레이들, 및 변수들을 포함한다. 구성요소들과 '~부'들 안에서 제공되는 기능은 더 작은 수의 구성요소들 및 '~부'들로 결합되거나 추가적인 구성요소들과 '~부'들로 더 분리될 수 있다. 뿐만 아니라, 구성요소들 및 '~부'들은 디바이스 또는 보안 멀티미디어카드 내의 하나 또는 그 이상의 CPU들을 재생시키도록 구현될 수도 있다.
본 발명의 실시예들을 구체적으로 설명함에 있어서, 특정 시스템의 예를 주된 대상으로 할 것이지만, 본 명세서에서 청구하고자 하는 주요한 요지는 유사한 기술적 배경을 가지는 여타의 통신 시스템 및 서비스에도 본 명세서에 개시된 범위를 크게 벗어나지 아니하는 범위에서 적용 가능하며, 이는 당해 기술분야에서 숙련된 기술적 지식을 가진 자의 판단으로 가능할 것이다.
이하 첨부된 도면을 참고하여 본 발명을 상세히 설명하기로 한다.
다만, 이를 설명하기에 앞서, 아래에서 사용되는 용어들의 의미를 먼저 정의한다.
리스크는 기업 내부 문서가 유출되었을 경우 기업에 끼치는 부정적인 영향력을 의미한다.
위에 정의한 용어 이외에 설명이 필요한 용어는 아래에서 각각 따로 설명한다.
삭제
도 1은 본 발명의 일 실시예에 따른 기업 내부 문서의 리스크를 분석하는 서비스를 제공하는 시스템(10)을 나타내는 도면이다.
도 1을 참조하면, 본 발명의 일 실시예에 따른 기업 내부 문서의 리스크를 분석하는 서비스 제공 시스템(10)은 기업 내부 문서의 리스크를 분석하는 서비스 제공 장치(100), 기업 단말(200), 및/또는 사용자 단말(300)으로 구성될 수 있다.
서비스 제공 장치(100)는 전자 문서 관리 시스템(EDMS; Electronic Document Management System), 그룹웨어(GW; Groupware), 비즈니스 프로세스 관리 (BPM; Business Process Management) 시스템, 전사적 자원 관리(ERP; Enterprise Resource Planning) 시스템, 이메일 시스템 등과 같이 기업 내부 문서의 결재, 공유, 수정, 저장, 전송 등과 같은 기업 내부 문서의 처리를 위한 장치에 상응할 수 있다. 상기 서비스 제공 장치(100)는 중앙 서버, 관리 서버, 클라우드 서버, 웹서버, 클라이언트 서버 등의 형태로 구현될 수 있다. 한편 기업 내부 문서의 리스크를 분석하는 서비스 제공 시스템(10)은, 기업 단말(200) 및/또는 사용자 단말(300)이 복수개 포함될 수도 있으나, 다른 예에 따라 하나만이 포함되어 본 발명의 일 실시예를 구현할 수도 있다. 또한 기업 단말(200) 및/또는 사용자 단말(300)의 개수는 이에 한정되는 것은 아니며, 복수의 사용자(예; 적어도 하나의 사용자, 적어도 하나의 기업)에 상응하는 개수만큼 존재할 수도 있다. 또한 본 발명에서 복수의 사용자라 함은 복수의 사용자 단말이 기업 내부 문서의 리스크를 분석하는 서비스 제공 시스템(10)에 포함될 때, 상기 복수의 사용자 단말 각각의 사용자를 나타낼 수 있으며, 사용자라 함은 상기 복수의 사용자 중 어느 하나의 사용자를 나타낼 수 있다.
또한, 기업 내부 문서의 리스크를 분석하는 서비스 제공 장치(100)는 기업 단말(200), 사용자 단말(300)과 네트워크(미도시)를 통해 직/간접적으로 연결될 수 있다. 일 예로, 기업 내부 문서의 리스크를 분석하는 서비스 제공 장치(100), 기업 단말(200) 및/또는 사용자 단말(300)은 상기 네트워크에 접속하여 데이터를 송수신할 수 있다.
또한, 기업 내부 문서의 리스크를 분석하는 서비스 제공 장치(100)는 기업 단말(200)로부터 수집된 정보를 후술하는 메모리(130)에 저장하고, 후술하는 프로세서(140)가 이를 분석할 수 있다.
또한, 기업 단말(200)은 상기 서비스 제공 장치(100)의 요청에 따라 기업 내부 문서를 상기 서비스 제공 장치(100)에게 전송하고, 이에 따라 상기 서비스 제공 장치(100)는 적어도 하나의 기업 내부 문서를 획득할 수 있다. 이때 기업 내부 문서는, 전자 문서 형태일 수 있다.
또한, 사용자 단말(300)은 상기 서비스 제공 장치(100)로부터 리스크 레벨에 기초하여 문서를 나열한 리스트를 제공받을 수 있다. 이때, 사용자 단말(300)과 기업 단말(200)은 동일한 단말일 수 있다.
상술된 바에 따른 서비스 제공 장치(100)는 전자단말기로 구현되거나, 서버-클라이언트 시스템 등으로 구현될 수 있다. 예를 들어, 서비스 제공 장치(100)가 서버-클라이언트 시스템으로 구현된다면, 서비스 제공 장치(100)는 사용자 단말이나 사용자 단말과의 인터랙션을 위한 클라이언트가 설치된 전자단말기를 포함할 수 있다.
이때 전자단말기는, 사용자와의 인터랙션이 가능한 인터페이스를 포함할 수 있는 컴퓨터나 휴대용 단말기, 텔레비전, 웨어러블 디바이스(Wearable Device) 등으로 구현될 수 있다. 여기서, 컴퓨터는 예를 들어, 웹 브라우저(WEB Browser)가 탑재된 노트북, 데스크톱(desktop), 랩톱(laptop)등을 포함하고, 휴대용 단말기는 예를 들어, 휴대성과 이동성이 보장되는 무선 통신 장치로서, PCS(Personal Communication System), PDC(Personal Digital Cellular), PHS(Personal Handyphone System), PDA(Personal Digital Assistant),GSM(Global System for Mobile communications), IMT(International Mobile Telecommunication)-2000, CDMA(Code Division Multiple Access)-2000, W-CDMA(W-Code Division Multiple Access), Wibro(Wireless Broadband Internet), 스마트폰(Smart Phone), 모바일WiMAX(Mobile Worldwide Interoperability for Microwave Access) 등과 같은 모든 종류의 핸드헬드(Handheld) 기반의 무선 통신 장치를 포함할 수 있다. 또한, 텔레비전은 IPTV(Internet Protocol Television), 인터넷 TV(Internet Television), 지상파 TV, 케이블 TV 등을 포함할 수 있다. 나아가 웨어러블 디바이스는 예를 들어, 시계, 안경, 액세서리, 의복, 신발 등 인체에 직접 착용 가능한 타입의 정보처리장치로서, 직접 또는 다른 정보처리장치를 통해 네트워크를 경유하여 원격지의 서버에 접속하거나 타 단말과 연결될 수 있다.
그리고 서버-클라이언트 시스템의 서버는, 클라이언트가 설치된 전자단말기와 네트워크를 통해 통신이 가능한 컴퓨팅장치로 구현될 수 있으며, 데이터를 저장할 수 있는 저장장치가 포함될 수 있거나 또는 제3의 서버(미도시)를 통해 데이터를 저장할 수도 있다.
또한, 실시예에 따른 서비스 제공 장치(100)는 상술한 서버를 구동하기 위하여 하나 또는 그 이상의 엘리먼트들을 더 포함할 수 있다.
삭제
도 2는 본 발명의 일 실시예에 따른 서비스 제공 장치(100)를 설명하기 위한 블록도이다.
도 2를 참조하면, 일 실시예에 따른 서비스 제공 장치(100)는 입출력부(110), 통신부(120), 저장부(130) 및 제어부(140)를 포함할 수 있다. 또한, 서비스 제공 장치(100)에 포함된 각각의 구성 요소들은 버스(bus, 150)에 의해 연결되어 서로 통신을 수행할 수 있다.
입출력부(110)는 사용자로부터 입력을 수신하기 위한 입력부와, 작업의 수행 결과 등의 정보를 표시하기 위한 출력부를 포함할 수 있다. 예를 들어, 입출력부(110)는 사용자의 입력을 수신하는 조작 패널(operation panel) 및 화면을 표시하는 디스플레이 패널(display panel) 등을 포함할 수 있다.
구체적으로, 입력부는 키보드, 물리 버튼, 터치 스크린, 카메라 또는 마이크 등과 같이 다양한 형태의 근로자나 사용자의 입력을 수신할 수 있는 장치들을 포함할 수 있다. 또한, 출력부는 디스플레이 패널 또는 스피커 등을 포함할 수 있다. 다만, 이에 한정되지 않고 입출력부(110)는 다양한 입출력을 지원하는 구성을 포함할 수 있다.
통신부(120)는 다른 디바이스 또는 네트워크와 유무선 통신을 수행할 수 있다. 이를 위해, 통신부(120)는 다양한 유무선 통신 방법 중 적어도 하나를 지원하는 통신 모듈을 포함할 수 있다. 예를 들어, 통신 모듈은 칩셋(chipset)의 형태로 구현될 수 있다.
통신부(120)가 지원하는 무선 통신은, 예를 들어 Wi-Fi(Wireless Fidelity), Wi-Fi Direct, 블루투스(Bluetooth), UWB(Ultra-Wide Band) 또는 NFC(Near Field Communication) 등일 수 있다. 또한, 통신부(120)가 지원하는 유선 통신은, 예를 들어 USB 또는 HDMI(high Definition Multimedia Interface) 등일 수 있다.
메모리(130)에는 파일, 어플리케이션 및 프로그램 등과 같은 다양한 종류의 데이터가 설치 및 저장될 수 있다. 예를 들어 메모리(130)에는 본 발명의 일 실시예에 따른 기업 내부 문서의 리스크를 분석하는 서비스를 제공하기 위한 프로그램 및 데이터가 저장될 수 있다. 후술될 프로세서(140)는 메모리(130)에 저장된 데이터에 접근하여 이를 이용하거나, 또는 새로운 데이터를 메모리(130)에 저장할 수도 있다. 또한, 후술될 프로세서(140)는 메모리(130)에 설치된 프로그램을 실행할 수도 있다. 메모리(130)는 휘발성 저장 매체 및 비휘발성 저장 매체 중에서 적어도 하나로 구성될 수 있다. 예를 들어, 메모리(130)는 읽기 전용 메모리(read only memory, ROM) 및 랜덤 액세스 메모리(random access memory, RAM) 중에서 적어도 하나로 구성될 수 있다.
적어도 하나의 프로세서(140)는 중앙 처리 장치(central processing unit, CPU), 그래픽 처리 장치(graphics processing unit, GPU), 또는 실시예들에 따른 방법들이 수행되는 전용의 프로세서를 의미할 수 있다. 프로세서(140)는 입출력부(110)를 통해 수신한 입력에 대응되는 동작을 수행하도록 서비스 제공 장치(100)에 포함된 다른 구성들을 제어할 수 있다.
예를 들어, 프로세서(140)는 메모리(130)에 저장된 프로그램을 실행시키거나, 메모리(130)에 저장된 파일을 읽어오거나, 새로운 파일을 메모리(130)에 저장할 수도 있다. 프로세서(140)는 메모리(130)에 저장된 본 발명의 일 실시예에 따른 기업 내부 문서의 리스크를 분석하는 서비스를 제공하기 위한 프로그램을 실행함으로써, 프로세서(140)는 본 발명의 일 실시예에 따른 기업 내부 문서의 리스크를 분석하는 서비스를 제공할 수 있다. 프로세서(140)가 본 발명의 일 실시예에 따른 기업 내부 문서의 리스크를 분석하는 서비스를 제공하는 구체적인 방법에 대해서는 아래에 다른 도면들을 참조하여 자세하게 설명한다.
삭제
도 3은 본 발명의 일 실시예에 따른 기업 내부 문서의 리스크를 분석하는 서비스를 제공하는 방법을 설명하기 위한 순서도이다.
도 3을 참조하면, S310단계에서, 적어도 하나의 프로세서(140)는 적어도 하나의 기업 내부 문서를 획득할 수 있다.
이후, S320단계에서, 적어도 하나의 프로세서(140)는 사용자의 입력에 기초하여 리스크 검출 키워드를 결정할 수 있다.
이후, S330단계에서, 적어도 하나의 프로세서(140)는 결정된 리스크 검출 키워드에 기초하여 적어도 하나의 기업 내부 문서에 대한 리스크 점수(risk score)를 산출할 수 있다.
이후, S340단계에서, 적어도 하나의 프로세서(140)는 산출된 리스크 점수에 기초하여 적어도 하나의 기업 내부 문서의 리스크 레벨(risk level)을 판정할 수 있다.
이후, S350단계에서, 적어도 하나의 프로세서(140)는 리스크 레벨에 기초하여 문서를 나열한 리스트를 생성하고, 상기 리스트를 사용자 단말에게 전송할 수 있다. S310단계, S320단계, S330단계, S340단계 및 S350단계 각각에 대해서는 이하 자세히 설명한다.
삭제
도 4는 본 발명의 일 실시예에 따른 적어도 하나의 프로세서(140)가 적어도 하나의 기업 내부 문서를 획득하는 S310단계를 자세히 설명하기 위한 순서도이다.
S311단계에서, 적어도 하나의 프로세서(140)는 적어도 하나의 기업 내부 문서를 획득할 수 있다.
관련하여, 서비스 제공 장치(100) 및/또는 적어도 하나의 프로세서(140)는 기업 네트워크 내 모든 기업 단말들에서 기업 내부 문서를 수집할 수 있다. 이를 위해 기업 단말들은 상기 기업 네트워크에 접속될 수 있으며, 상기 기업 단말들은 상기 기업 네트워크를 통하여 본 발명의 일 실시예에 따른 기업 내부 문서의 리스크를 분석하는 서비스(또는 온라인 서비스 또는 온라인 플랫폼)를 이용할 수 있다. 또한 서비스 제공 장치(100)는 기업 단말들 각각에 저장된 복수의 기업 문서를 상기 기업 네트워크를 통하여 수신(및/또는 수집)하고 저장할 수 있다. 또한 기업 내부 문서는 전자 문서로서, 문서의 타입은 doc, pdf, hwp, ppt, txt 등이 있을 수 있다.
S313단계에서, 적어도 하나의 프로세서(140)는 수집한 적어도 하나의 기업 내부 문서에서 제목 및/또는 본문을 식별하고, 상기 식별된 제목 및/또는 본문에 기반하여 키워드의 개수를 추출할 수 있다.
먼저, 적어도 하나의 프로세서(140)는 수집한 적어도 하나의 기업 내부 문서에서 제목 및/또는 본문에 상응하는 텍스트 파일을 추출할 수 있다.
바람직하게는, 상기 기업 내부 문서들을 아파치 티카(Apache Tika??)를 이용하여 문서의 본문을 추출한다. 아파치 티카는 특정 문서에서 본문 텍스트와 메타정보를 제공하는 API(Application Program Interface)이다. 즉, 아파치 티카는 문서 타입 검출 및 다양한 파일 형식에서 콘텐츠를 추출하는 기능을 제공하는 라이브러리이다. 아파치 티카는 PDF, WORD 파일(즉, 마이크로소프트TM사의 오피스 문서), PPT 파일, 텍스트(txt) 파일, CSV 파일 등 다양한 문서를 지원한다.
또한, 적어도 하나의 프로세서(140)는 수집한 문서에서 추출한 본문 또는 문서 내용에 대하여 *, &, ^ 등을 포함하는 특수 문자와 공백(blank)을 제거(및/또는 삭제)한 후 텍스트 파일로 저장한다.
또한, 적어도 하나의 프로세서(140)는 수집한 적어도 하나의 기업 내부 문서에서 제목을 추출하여 본문 텍스트 파일과 함께 메모리(130)에 저장할 수 있다.
이후, 적어도 하나의 프로세서(140)는 추출된 텍스트 파일에서 불용어들을 제거하고, 동의어를 처리할 수 있다.
관련하여, 적어도 하나의 프로세서(140)는 문서의 제목 및/또는 본문 텍스트에서 형태소를 분석하여, 불용어들을 제거하고, 전문용어 사전을 참조하여 동의어를 처리한다. 구체적으로, 문서의 저장된 제목 및 본문 내용으로부터 형태소를 분석하여, 어절 단위와 품사 구별을 수행한다. 텍스트 형태로 저장된 제목 및 문서 본문 내용에 형태소 분석기를 적용하여, 상기 제목 및 본문 내용을 각각의 형태소로 구분한다. 바람직하게는, 상기 형태소 분석기로서, 샤인웨어(SHINEWARETM)가 제작한 코모란(KOMORANTM) 등의 상용화된 도구를 이용한다. 상기 형태소 분석기를 이용하여 어절단위와 품사구별을 한다. 다음으로, 구분된 형태소들에서 불용어들을 제거한다. 즉 형태소 분석기로 나누어진 형태소 중 색인 단어로는 의미가 없는 불용어들을 제거한다. 불용어 제거는 형태소 분석기에 저장된 명사화 복합명사를 제외하고 조사, 동사, 접속사, 형용사 등과 같은 다른 품사는 모두 제거한다. 여기서 '불용어'라 함은 인터넷 검색 시 검색 용어로 사용하지 않는 단어. 관사, 전치사, 조사, 접속사 등은 검색 색인 단어로 의미가 없는 단어를 포함할 수 있다.
예를 들어, 색인 단어로 필요하지 않은 '와', '같습니다' 등은 불용어로서, 제거되어야 한다. 구체적으로 "생산관리는 산업공학 분야에서 기업의 생산을 향상시키는 중요한 과목이다"라는 문장을 형태소 분석기로 분석하면, '생산관리' + '산업공학' + '분야'+ '기업' + '생산' + '향상' + '과목'으로 분리한다. 위의 예문과 같이 복합명사, 명사를 제외하고는 모두 제외한다고 볼 수 있다.
또한, 적어도 하나의 프로세서(140)는, 전문용어 사전을 이용하여 키워드에 대하여 전문용어의 동의어를 처리한다. 즉, 동일한 의미이지만 서로 다른 형태로 표시되는 키워드(또는 용어)들을 동일한 키워드 또는 동일한 용어로 처리한다. 바람직하게는, 동일한 의미를 가지는 다수의 키워드 중에서 대표 키워드를 선택하고, 대표 색인 키워드와 동일한 의미를 갖는 모든 키워드 또는 용어들을 대표 키워드 또는 대표 용어로 처리할 수 있다.
예를 들어 '공급망관리, 공급사슬관리, SCM, Supply Chain Management'는 의미가 같은 전문용어이다. 이를 같은 용어로 처리하기 위해서는 동의어 처리가 필요하다.
바람직하게는, 전문용어는 전문용어 사전을 이용한다. 즉, 전문용어 사전의 전문용어들을 토대로 전문용어 시소러스를 제작한다. 시소러스란 데이터 검색을 위한 키워드(색인어)간의 관계, 즉 동의어, 하위어, 관련어 등의 관계를 나타낸 사전을 말한다.
이후, 적어도 하나의 프로세서(140)는 형태소를 분석하여, 불용어들을 제거하고, 전문용어 사전을 참조하여 동의어가 처리된 문서의 제목 및 본문 텍스트에서 대표 키워드의 개수를 각각 추출할 수 있다.
삭제
다시 도 3으로 돌아가서, S320단계에서, 적어도 하나의 프로세서(140)는 사용자의 입력에 기초하여 리스크 검출 키워드를 결정할 수 있다.
관련하여, 적어도 하나의 프로세서(140)는 사용자의 입력에 따라서 사용할 리스크 검출 키워드를 결정할 수 있다. 이때, 사용자는 사용자 단말(300)의 사용자이거나, 본 발명에 따른 서비스 제공 장치(100)의 일 실시예인 서버의 관리자일 수 있다.
또한, 리스크 검출 키워드에는 오너 리스크 검출 키워드, 제조 리스크 검출 키워드, 유통 리스크 검출 키워드, 자산 리스크 검출 키워드, 서비스 리스크 검출 키워드, 건설 리스크 검출 키워드, 국제조세 리스크 검출 키워드 등이 포함될 수 있다. 예를 들어, 오너 리스크 검출 키워드에는, 상속, 증여, 경영권, 악재, 미술품, 골동품, VIP 등이 포함될 수 있으며, 제조 리스크 검출 키워드에는 반품, 보관, 재고미실현, 인건비, 선매출 등이 포함될 수 있으며, 유통 리스크 검출 키워드에는, 바꿔치기, 내부거래, 단가, 덤핑 등이 포함될 수 있으며, 자산 리스크 검출 키워드에는 부외자산, 재고실사, 처분손실, 감모손실, 불용자산, 대여자산 등이 포함될 수 있으며, 서비스 리스크 검출 키워드에는 직원할인, 연령분석, 해외광고, 브랜드, 광고 등이 포함될 수 있으며, 건설 리스크 검출 키워드에는 매각, 주택임차, 대리점 등이 포함될 수 있으며, 국제조세 리스크 검출 키워드에는 보고서, 컨설팅, 소송, 감찰, 부정, 횡령, 부당행위 등이 포함된다. 또한, 리스크 검출 키워드는 복수 개일 수 있다.
삭제
S330단계에서, 적어도 하나의 프로세서(140)는 결정된 리스크 검출 키워드에 기초하여 적어도 하나의 기업 내부 문서에 대한 리스크 점수를 산출할 수 있다.
일 실시예에 있어서, 적어도 하나의 프로세서(140)는 결정된 리스크 검출 키워드와 적어도 하나의 기업 내부 문서에 포함된 대표 키워드의 개수에 기반하여 적어도 하나의 기업 내부 문서 각각에 대해 제1 리스크 점수(RS, risk score)를 산출할 수 있다. 리스크 점수는 다음의 수학식 1을 기반으로 산출될 수 있다.
[수학식 1]
Figure 112022003049420-pat00014
수학식 1에서 RSx는 문서 x(즉, x번째 문서)에 대한 리스크 점수를 나타낼 수 있으며, N은 리스크 검출 키워드의 총 개수를 나타낼 수 있으며, NDn은 n번째 리스크 검출 키워드가 문서 x에 포함된 경우, 그 개수를 나타낼 수 있다(즉, 하나의 문서에 n번째 리스크 검출 키워드가 몇 번 기재되어 있는지를 나타낼 수 있다). wn은 n번째 리스크 검출 키워드에 대한 가중치를 나타낼 수 있다. 이때, 가중치(wn)는 기업 단말(200)에 상응하는 기업의 특성에 기초하여 달라질 수 있으며, 이에 대해서는 후술하도록 한다. 여기서, 기업의 특성은 기업의 규모, 매출 순위 등을 포함할 수 있다.
삭제
다른 실시예에 있어서, 적어도 하나의 프로세서(140)는 적어도 하나의 기업 내부 문서에 적어도 두개의 리스크 검출 키워드가 동시에 나타나는 경우, 리스크 점수 산출 시 가중치를 달리하도록 상기 적어도 두개의 리스크 검출 키워드를 조합키워드로 설정할 수 있다. 즉, 하나의 기업 내부 문서의 제목 및/또는 본문 등에 복수의 리스크 검출 키워드가 기재된 경우가 문제될 것이다. 이때 조합키워드는 복수의 리스크 검출 키워드로 이루어지며, 예를 들어, 2개의 리스크 검출 키워드로 이루어진 조합키워드, 3개의 리스크 검출 키워드로 이루어진 조합키워드가 있을 수 있다. 조합키워드를 고려한 제2 리스크 점수(RS, risk score)는 다음의 수학식 2를 기반으로 산출될 수 있다.
[수학식 2]
Figure 112022003049420-pat00015
수학식 2에서 RS`x는 문서 x에 대한 제2 리스크 점수를 나타낼 수 있으며, N은 리스크 검출 키워드의 총 개수를 나타낼 수 있으며, NDn은 n번째 리스크 검출 키워드가 문서 x에 포함된 경우, 문서 x에 포함되는 n번째 리스크 검출 키워드의 개수를 나타낼 수 있으며, wn은 n번째 리스크 검출 키워드에 대한 가중치를 나타낼 수 있으며, M은 조합키워드를 이루는 리스크 검출 키워드 개수의 최대 숫자를 나타내며, Km
Figure 112021087781019-pat00003
개의 리스크 검출 키워드로 이루어진 조합키워드의 총 개수를 나타내며, NCm,k은 m개의 리스크 검출 키워드로 이루어진 조합키워드 중 k번째 조합키워드가 문서 x에 포함된 경우, 그 개수를 나타내며, Cm,k은 m개의 리스크 검출 키워드로 이루어진 조합키워드 중 k번째 조합키워드에 대한 가중치를 나타낼 수 있다. 이때, 조합키워드를 이루는 리스크 검출 키워드 개수의 최대 숫자 M은 조합키워드로 설정할 키워드 개수의 상한선을 의미하여, M은 일 실시예에 따른 기업 내부 문서의 리스크를 분석하는 서비스를 제공하는 장치(예를 들어, 서버)를 운용하는 자에 의해 미리 설정될 수 있다. 또한, 가중치는 기업의 특성에 기초하여 달라질 수 있으며, 이에 대해서는 후술하도록 한다.
관련하여, 적어도 하나의 프로세서(140)는 기업의 특성에 기초하여 적어도 하나의 기업 내부 문서에 대한 제2 리스크 점수를 산출할 수 있다.
수학식 1과 수학식 2에서의 가중치는, 기업의 특성에 기초하여 달라질 수 있으며, 아래의 수학식 3 및 수학식 4에 기반하여 각각 산출될 수 있다.
[수학식 3]
Figure 112022003049420-pat00016
[수학식 4]
Figure 112022003049420-pat00017
wd와 Cd,m,k는 모든 가중치에 관한 디폴트 값을 나타낼 수 있으며, p1은 기업의 규모를 나타내는 정보를 나타낼 수 있으며, p2는 해당 기업의 동종업계에서 해당 기업의 매출 순위를 나타내는 정보를 나타낼 수 있다. 이때, p1, p2의 값은 미리 정해진 테이블에 따라 할당될 수 있다.
여기서, 기업의 규모에 따라서 해당 기업은 대기업, 중견기업, 중기업, 소기업, 개인사업자, 소상공인 등으로 분류될 수 있으며, 분류되는 기준은 기업의 자산 총액, 사업연도 평균매출액, 상시근로자수 등에 따라 미리 설정될 수 있다.
또한, 일 실시예에 따르면, 상기 p1과 관련하여, 상기 미리 정해진 테이블의 행(row)에는 기업의 규모(예를 들어, 대기업, 중견기업, 중기업, 소기업, 개인사업자)에 대한 정보가 나타날 수 있으며, 열(column)에는 기업의 규모에 따라서 상응하는 p1의 값이 나타날 수 있다. 이때, 기업의 규모가 클수록, 기업 내부 문서가 외부에 노출되었을 시 리스크가 커지도록 설정하는 것이 바람직하므로, p1의 값은 개인사업자, 소기업, 중기업, 중견기업, 대기업 순으로 커지도록 설정될 수 있다.
또한, 일 실시예에 따르면, 상기 p2와 관련하여, 상기 미리 정해진 테이블의 행(row)에는 매출 순위를 나타내는 숫자가 1부터 시작하여 내림차순으로 정렬되어 나타날 수 있으며, 열(column)에는 매출 순위에 따라서 상응하는 p2의 값이 나타날 수 있다. 이때, 해당 기업의 동종업계에서 해당 기업의 매출 순위가 높을 수록, 기업 내부 문서가 외부에 노출되었을 시 리스크가 커지도록 설정하는 것이 바람직하므로, 기업의 매출 순위가 높을수록, p2의 값은 작아지도록 설정될 수 있다. 이때 동종업계라 함은 한국표준산업분류(KSIC)에 따른 세세분류(5자리)가 모두 일치하는 기업을 의미할 수 있다.
삭제
S340단계에서, 적어도 하나의 프로세서(140)는 산출된 제1 리스크 점수 및/또는 제2 리스크 점수에 기초하여 적어도 하나의 문서의 리스크 레벨을 판정할 수 있다.
관련하여, 적어도 하나의 프로세서(140)는 산출된 제1 리스크 점수 및/또는 제2 리스크 점수에 따라서 적어도 하나의 기업 내부 문서의 리스크 등급을 하이 등급(제1 등급), 미드 등급(제2 등급), 로우 등급(제3 등급)으로 각각 분류할 수 있다.
예를 들어, 적어도 하나의 프로세서(140)는 기업 내부 문서의 제1 리스크 점수 및/또는 제2 리스크 점수가 0 ~ 100점인 경우 제1 등급으로, 101 ~ 200점인 경우 제2 등급으로, 201 ~ 300점인 경우 제3 등급으로 분류할 수 있다.
S350단계에서, 적어도 하나의 프로세서(140)는 리스크 레벨에 기초하여 문서를 정렬한 리스트를 생성하고, 상기 리스트를 사용자 단말(300)에게 전송할 수 있다.
관련하여, 적어도 하나의 프로세서(140)는 제1 등급인 기업 내부 문서만을 모아 제1 리스크 점수 및/또는 제2 리스크 점수의 내림차순이나 오름차순으로 정렬한 리스트를 생성할 수 있다.
삭제
그리고, 본발명의 일 실시예는 다음과 같은 특징을 더 포함할 수 있다.
적어도 하나의 프로세서(140)는, 기업 내부 문서에 포함된 키워드의 파급력(ripple effect)에 대한 정보를 사용자에게 제공할 수 있다. 이때, 파급력은 해당 키워드가 포함된 문서가 외부에 노출되었을 때 언론의 관심을 정량적으로 계산한 값을 의미한다.
관련하여, 적어도 하나의 프로세서(140)는 기업 내부 문서에 포함된 키워드와 관련된 기사와 관련된 정보를 수집할 수 있다. 이때, 기업 내부 문서에 포함된 키워드와 관련된 기사는 리스크 분석 대상 기업이 속하는 산업에 대한 기사로 제한될 수 있다.
이후, 적어도 하나의 프로세서(140)는 기업 내부 문서에 포함된 키워드와 관련된 기사와 관련된 정보에 기초하여 기업 내부 문서에 포함된 키워드의 파급력을 산출할 수 있다.
우선, 기업 내부 문서에 포함된 키워드에 대한 파급력은 다음의 수학식을 기반으로 산출될 수 있다.
[수학식]
Figure 112022003049420-pat00018
위 수학식에서 REx는 기업 내부 문서에 포함된 키워드 x에 대한 파급력(Ripple Effect)를 나타낼 수 있으며, PT는 기사가 게재된 언론사 티어(Press Tier)에 따른 점수를 나타낼 수 있으며, EM은 노출 방식 점수(Exposure Method Score)를 나타낼 수 있으며, 노출 방식 점수는 온라인에서만 노출되었는 지, 온라인과 오프라인에서 함께 노출되었는 지에 따라 결정될 수 있으며, MM은 언급 방식 점수(Mention Method Score)를 나타낼 수 있으며, 언급 방식 점수는 키워드를 단순 언급하였는지, 키워드에 대해 단독 기사를 발행하였는지에 따라 결정될 수 있다. 예를 들어, 기사의 제목에 키워드가 있는 경우, 단독 기사로 결정될 수 있다. 또한, 언론사 티어는 (오프라인 발행부 수) * 온라인 트래픽 수에 따라 구분될 수 있다.
삭제
도 5는 파급력을 계산하기 위한 일 실시예를 나타내는 도면이다.
도 5를 참조하면, 언론사 티어에 따른 점수(PT), 노출 방식 점수(EM), 언급 방식 점수(MM)에 대하여 미리 정해진 테이블에 따라 할당된 점수의 예시가 나타나 있음을 알 수 있다.
구체적으로, 언론사 티어가 높을수록, PT에 할당된 점수는 높도록 설정되어 있을 수 있다. 이때, 언론사 티어는, (언론사의 오프라인 기사 발행부 수) * (언론사의 홈페이지에 대한 온라인 트래픽 수)를 계산한 값에 따라 구분되어질 수 있다. 또한, 노출 방식 관련하여, 온라인과 오프라인에 모두 노출된 경우가 온라인에서만 노출된 경우보다 EM에 할당된 점수가 높도록 설정되어 있을 수 있다. 또한, 언급 방식 관련하여, 키워드를 단순 언급한 경우보다 키워드에 대해 단독 기사를 발행한 경우가 MM에 할당된 점수가 높도록 설정되어 있을 수 있다. 이때, 기사의 제목에 키워드가 포함된 경우가 단독 기사로 결정될 수 있으며, 단독 기사로 분류되지 않은 경우를 단순 언급으로 결정할 수 있다.
삭제
도 6a 및 도 6b는 본 발명의 서버에서 구현되는 프로그램의 구현 과정이 출력부에 표시되는 화면의 일 실시예를 나타내는 도면이다.
도 6a는 본 발명의 일 실시예에 따라 기업 내부 문서의 리스크 분석을 위해 수집한 문서리스트를 나타내는 제1 페이지(610)가 서버(100)에서 구현되는 모습을 나타낸다. 리스크 검출 키워드를 설정하는 UI(611)을 통하여 사용자는 리스크 검출 키워드의 종류를 결정할 수 있다. 또한, 리스크 레벨에 따라 분류하는 UI(613)를 통하여 사용자는 리스크 레벨(High, Mid, Low)에 따라서 기업 내부 문서를 분류할 수 있으며, 추가적으로 메모를 입력할 수 있으며, Not yet Examined의 체크박스를 사용자가 체크함으로써 기업 내부 문서의 리스크 레벨을 판정하지 않은 문서를 또한 정렬시킬 수 있다. 또한, 기업 내부 문서를 나열하는 UI(615)를 통하여 사용자는 기업 내부 문서의 상태를 확인할 수 있으며, Open 버튼을 클릭하여 해당 기업 내부 문서의 내용도 확인할 수 있다.
도 6b는 본 발명의 일 실시예에 따라 기업 내부 문서의 리스크 분석을 위해 키워드 리스트와, 키워드에 각각 할당된 점수를 나타내는 제2 페이지(610)가 서버(100)에서 구현되는 모습을 나타낸다. NAME 항목(621)에는 키워드가 나타나 있으며, TYPE 항목(623)에는 키워드의 종류가 나타나 있으며, SCORE 항목(625)에는 키워드에 각각 할당된 점수가 나타나 있음을 알 수 있다.
삭제
본 문서의 다양한 실시예들에 따른 전자 장치(예; 서비스 제공 장치(100), 기업 단말(200), 사용자 단말(300))는, 예를 들면, 스마트폰, 태블릿 PC, 이동 전화기, 영상 전화기, 전자책 리더기, 데스크탑 PC, 랩탑 PC, 넷북 컴퓨터, 워크스테이션, 서버, PDA, PMP(portable multimedia player), MP3 플레이어, 의료기기, 카메라, 또는 웨어러블 장치 중 적어도 하나를 포함할 수 있다. 웨어러블 장치는 액세서리형(예: 시계, 반지, 팔찌, 발찌, 목걸이, 안경, 콘택트 렌즈, 또는 머리 착용형 장치(head-mounted-device(HMD)), 직물 또는 의류 일체형(예: 전자 의복), 신체 부착형(예: 스킨 패드 또는 문신), 또는 생체 이식형 회로 중 적어도 하나를 포함할 수 있다. 어떤 실시예들에서, 전자 장치는, 예를 들면, 텔레비전, DVD(digital video disk) 플레이어, 오디오, 냉장고, 에어컨, 청소기, 오븐, 전자레인지, 세탁기, 공기 청정기, 셋톱 박스, 홈 오토매이션 컨트롤 패널, 보안 컨트롤 패널, 미디어 박스(예: 삼성 HomeSyncTM, 애플TVTM, 또는 구글 TVTM), 게임 콘솔(예: XboxTM, PlayStationTM), 전자 사전, 전자 키, 캠코더, 또는 전자 액자 중 적어도 하나를 포함할 수 있다.
실시예들은 다양한 컴퓨터 수단을 통해 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 컴퓨터 판독 가능 매체에 기록되는 프로그램 명령은 본 발명을 위해 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다.
컴퓨터 판독 가능 매체의 예에는 롬(ROM), 램(RAM), 플래시 메모리(flash memory) 등과 같이 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함될 수 있다. 프로그램 명령의 예에는 컴파일러(compiler)에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터(interpreter) 등을 사용해서 컴퓨터에 의해 실행될 수 있는 고급 언어 코드를 포함할 수 있다. 상술한 하드웨어 장치는 본 발명의 동작을 수행하기 위해 적어도 하나의 소프트웨어 모듈로 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
또한, 상술한 방법 또는 장치는 그 구성이나 기능의 전부 또는 일부가 결합되어 구현되거나, 분리되어 구현될 수 있다.
상기에서는 본 발명의 바람직한 실시예를 참조하여 설명하였지만, 해당 기술 분야의 숙련된 당업자는 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.
삭제

Claims (5)

  1. 기업 내부 문서의 리스크를 분석하는 서비스를 제공하는 온라인 플랫폼을 운용하는 서버로서,
    타 디바이스 또는 네트워크와 유무선 통신을 수행하는 통신부;
    기업 내부 문서의 리스크를 분석하는 서비스를 제공하기 위한 프로그램 및 데이터가 저장되는 메모리(memory);
    상기 프로그램을 실행함으로써 기업 내부 문서의 리스크를 분석하는 서비스를 제공하는 프로세서(processor); 를 포함하며,
    상기 프로세서는:
    기업 네트워크 내 모든 기업 단말들로부터 적어도 하나의 기업 내부 문서를 획득하고,
    상기 적어도 하나의 기업 내부 문서에서 제목 및 본문에 기반하여 키워드의 개수 및 텍스트 파일을 추출하고,
    오너 리스크 검출 키워드, 제조 리스크 검출 키워드, 유통 리스크 검출 키워드, 자산 리스크 검출 키워드, 서비스 리스크 검출 키워드, 건설 리스크 검출 키워드, 및 국제조세 리스크 검출 키워드 중에서 사용자의 입력에 기초하여 적어도 하나의 특정 리스크 검출 키워드를 결정하고,
    상기 적어도 하나의 기업 내부 문서에 적어도 두개의 특정 리스크 검출 키워드가 동시에 나타나는 경우, 상기 적어도 두개의 특정 리스크 검출 키워드를 조합 키워드로써 설정하고,
    상기 적어도 하나의 특정 리스크 검출 키워드에 기초하여 상기 적어도 하나의 기업 내부 문서에 대한 제1 리스크 점수(RSx)를 아래의 수학식 1을 이용하여 산출하고,
    제2 리스크 점수(RS`x)를 아래의 수학식 2를 이용하여 산출하고,
    상기 제1 리스크 점수 및 상기 제2 리스크 점수에 기초하여 상기 적어도 하나의 기업 내부 문서의 리스크 레벨을 판정하고,
    상기 리스크 레벨에 기초하여 상기 적어도 하나의 기업 내부 문서를 나열한 리스트를 생성하고, 상기 리스트를 상기 기업 단말들에게 전송하고,
    [수학식 1]
    Figure 112022003049420-pat00019

    [수학식 2]
    Figure 112022003049420-pat00020

    RSx는 상기 적어도 하나의 기업 내부 문서 중에서 x번째 문서에 대한 제1 리스크 점수를 나타내며, RS`x는 상기 x번째 문서에 대한 제2 리스크 점수를 나타내며,
    N은 상기 적어도 하나의 특정 리스크 검출 키워드의 개수를 나타내며, NDn은 n번째 특정 리스크 검출 키워드가 상기 x번째 문서에 기재된 횟수를 나타내며,
    wn은 기업의 규모, 매출 순위 중 적어도 어느 하나를 포함하는 기업의 특성에 기반하여 상이하게 설정되는 상기 n번째 특정 리스크 검출 키워드에 대한 가중치를 나타내고,
    M은 상기 조합 키워드를 이루는 특정 리스크 검출 키워드 개수의 최대 숫자를 나타내며,
    Km은 m개의 특정 리스크 검출 키워드로 이루어진 조합 키워드의 총 개수를 나타내며,
    NCm,k은 m개의 특정 리스크 검출 키워드로 이루어진 조합 키워드 중 k번째 조합 키워드가 상기 x번째 문서에 포함된 개수를 나타내며,
    Cm,k은 m개의 특정 리스크 검출 키워드로 이루어진 조합 키워드 중 k번째 조합 키워드에 대한 가중치를 나타내는, 서버.
  2. 삭제
  3. 삭제
  4. 삭제
  5. 삭제
KR1020210099806A 2021-07-29 2021-07-29 기업 내부 문서의 리스크를 분석하는 서비스를 제공하는 장치 및 방법 KR102404478B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020210099806A KR102404478B1 (ko) 2021-07-29 2021-07-29 기업 내부 문서의 리스크를 분석하는 서비스를 제공하는 장치 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020210099806A KR102404478B1 (ko) 2021-07-29 2021-07-29 기업 내부 문서의 리스크를 분석하는 서비스를 제공하는 장치 및 방법

Publications (1)

Publication Number Publication Date
KR102404478B1 true KR102404478B1 (ko) 2022-06-07

Family

ID=81987014

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020210099806A KR102404478B1 (ko) 2021-07-29 2021-07-29 기업 내부 문서의 리스크를 분석하는 서비스를 제공하는 장치 및 방법

Country Status (1)

Country Link
KR (1) KR102404478B1 (ko)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060131431A (ko) * 2005-06-16 2006-12-20 김학병 기밀정보의 유출을 방지하는 네트워크 디바이스 및 그 방법
JP2011221894A (ja) * 2010-04-13 2011-11-04 Hitachi Ltd セキュア文書検出方法、セキュア文書検出プログラム、及び光学式文字読取装置
KR101473452B1 (ko) * 2013-09-04 2014-12-18 주식회사 마크애니 기업 내부 정보 보안을 강화하기 위한 방법, 시스템 및 장치
KR101681109B1 (ko) * 2015-10-01 2016-11-30 한국외국어대학교 연구산학협력단 대표 색인어와 유사도를 이용한 문서 자동 분류 방법
KR101756288B1 (ko) * 2017-02-07 2017-07-10 윤상훈 문서 보안 시스템
KR102008707B1 (ko) 2019-03-26 2019-08-09 이종훈 업무 리스크 관리 시스템

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060131431A (ko) * 2005-06-16 2006-12-20 김학병 기밀정보의 유출을 방지하는 네트워크 디바이스 및 그 방법
JP2011221894A (ja) * 2010-04-13 2011-11-04 Hitachi Ltd セキュア文書検出方法、セキュア文書検出プログラム、及び光学式文字読取装置
KR101473452B1 (ko) * 2013-09-04 2014-12-18 주식회사 마크애니 기업 내부 정보 보안을 강화하기 위한 방법, 시스템 및 장치
KR101681109B1 (ko) * 2015-10-01 2016-11-30 한국외국어대학교 연구산학협력단 대표 색인어와 유사도를 이용한 문서 자동 분류 방법
KR101756288B1 (ko) * 2017-02-07 2017-07-10 윤상훈 문서 보안 시스템
KR102008707B1 (ko) 2019-03-26 2019-08-09 이종훈 업무 리스크 관리 시스템

Similar Documents

Publication Publication Date Title
He et al. Managing extracted knowledge from big social media data for business decision making
US11243992B2 (en) System and method for information recommendation
CN107679217B (zh) 基于数据挖掘的关联内容提取方法和装置
US9583099B2 (en) Method and system for performing term analysis in social data
EP2618296A1 (en) Social media data analysis system and method
US11275748B2 (en) Influence score of a social media domain
CN106991175B (zh) 一种客户信息挖掘方法、装置、设备以及存储介质
Bygstad et al. Social media as CRM? How two airline companies used Facebook during the “Ash crisis” in 2010
US10002187B2 (en) Method and system for performing topic creation for social data
JP2016529619A (ja) ハイパーリンクが設定されたマイニングされたテキストスニペットを介する画像のブラウジング
US9460165B2 (en) Retrieval device, retrieval system, retrieval method, retrieval program, and computer-readable recording medium storing retrieval program
US9064009B2 (en) Attribute cloud
Kiran et al. User specific product recommendation and rating system by performing sentiment analysis on product reviews
Malik et al. Mining collective opinions for comparison of mobile apps
US9460163B1 (en) Configurable extractions in social media
CN117271889A (zh) 电子内容的内容选择和呈现
Samuel et al. Going where the tweets get moving! an explorative analysis of tweets sentiments in the stock market
JP5256273B2 (ja) 意図抽出装置、方法及びプログラム
Ennaji et al. Social intelligence framework: Extracting and analyzing opinions for social CRM
KR102404478B1 (ko) 기업 내부 문서의 리스크를 분석하는 서비스를 제공하는 장치 및 방법
Kaur et al. A Review on Sentimental Analysis on Facebook Comments by using Data Mining Technique
US20210342737A1 (en) Ai/ml based proactive system to improve sales productivity by categorizing and determining relevant news
CN112597760A (zh) 文档中的领域词提取方法和装置
US20160239856A1 (en) Method and apparatus for associating user engagement data received from a user with portions of a webpage visited by the user
Liu et al. Stratify Mobile App Reviews: E-LDA Model Based on Hot" Entity" Discovery

Legal Events

Date Code Title Description
GRNT Written decision to grant