JP2003060636A - デジタル情報保安方法及びそのシステム - Google Patents

デジタル情報保安方法及びそのシステム

Info

Publication number
JP2003060636A
JP2003060636A JP2001361777A JP2001361777A JP2003060636A JP 2003060636 A JP2003060636 A JP 2003060636A JP 2001361777 A JP2001361777 A JP 2001361777A JP 2001361777 A JP2001361777 A JP 2001361777A JP 2003060636 A JP2003060636 A JP 2003060636A
Authority
JP
Japan
Prior art keywords
user
file
information
digital
document
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001361777A
Other languages
English (en)
Inventor
Jong-Uk Choi
ジョン−ウク,チョイ
Won-Ha Lee
ウォン−ハ,リー
Jung-Seok Cho
ジュン−セオク,チョー
Wan-Ho Jang
ワン−ホ,ジャン
Ji-Sun Seo
サン−ジ,セオ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Markany Inc
Original Assignee
Markany Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Markany Inc filed Critical Markany Inc
Publication of JP2003060636A publication Critical patent/JP2003060636A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

(57)【要約】 【課題】 デジタル情報保安方法及びそのシステムを提
供する。 【解決手段】 本発明のデジタル情報保安システムは、
使用者端末のシステム固有情報を利用して該当使用者の
固有キーを生成する使用者アプリケイションツールと、
デジタル情報を暗号化して貯蔵するデータ貯蔵部と、前
記使用者固有キーを受信して、適合した場合にデジタル
情報を使用できるように管理する使用者管理ツールとか
らなり、また、デジタル情報保安方法はサーバで使用者
の接続時に使用者固有キーを読み出す過程と、使用者固
有キーと固有キーを比較して接続した使用者が適合する
かを認証する過程と、該当ファイルを予め設定されたフ
ァイル暗号化キーを利用して暗号化して貯蔵する過程
と、ダウンロード要請された該当デジタルファイルが使
用者の固有キーを使用しなければ再生及び使用できない
ようにする過程とからなる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、企業及び機関の共
用コンピュータに貯蔵(以下「貯蔵」は、「記憶」若し
くは「記録」の意味として使用する。)されたデジタル
情報(ここで、デジタル情報とは、PC及びワークステ
ーションなどの中大型コンピュータ、そしてPDAを含
むコンピュータでキーボードやマウス、プロッタ、スキ
ャナーなどの入力装置及び方法を通じてデジタル化され
貯蔵されたプログラム、アプリケイション及びデータベ
ース、文書ファイルなどのような情報を意味する。)
を、有/無線の通信上や、ディスケットなどの貯蔵媒体
を通じて複写し、これを外部に流出することを保安する
方法及びそのシステムに関するもので、特に企業及び機
関で共有されているデジタルファイルやプログラムのよ
うなデジタル情報に対して、内部使用者(または、外部
使用者)がこれを不法に使用することを防止するための
方法及びシステムに関する。
【0002】
【従来の技術】今日、各種文書とデータなどのような情
報がコンピュータによりデジタル化され、インターネッ
トや電子メール、及びデジタル貯蔵媒体が発達すること
によって、要求する資料(以下、デジタル情報)をより迅
速かつ、容易に獲得できるようになった。しかし、この
ようなデジタルファイルは、その特性上、原本と同一の
複写、または変形が容易に生成できるだけではなく、容
易に配布できるため、不法な複写、及び配布などによっ
て、企業や機関の機密が漏れ、企業や国家の競争力の低
下までもたらす問題が発生している。特に、最近に企業
内でのLAN(Local Area Network)や、KMS(Knowled
ge Management System)構築が急激に行われることによ
って、企業内の情報や資料が簡単に流出している。デジ
タル情報に対する接触が容易であるため、企業や機関の
情報漏れの可能性がさらに増大し、実際、該当企業の職
員が離職、または退職することに伴って、他の企業に企
業内の機密を不法に提供することも増加している。
【0003】従って、このようなデジタル情報の保護技
術に対する要求が急増しており、不法な配布、及び使用
を防ぐための技術とサービス分野に対する多様な技術が
開発されている。このような技術には、システムのログ
イン管理と、システムの不法接続を封鎖するためのシス
テム管理方法としてのプロキシ・サーバを用いた技術
と、デジタルファイルを保護し、保安及び管理するデジ
タル著作権管理(DigitalRights Management:以下、D
RM)技術、及び電子メールの使用者制限技術などがあ
る。システム保安、ネットワーク保安、施設保安などの
ためのプロキシ・サーバを用いた技術は、主に外部から
の不法な侵入を防止するための技術として、主に企業や
機関の使用者の管理よりは外部からの侵入防止にその目
的があるので、企業、または機関内での不法な侵入や行
為に対しては十分に役割を果たせない問題点がある。一
方、DRM技術は、デジタルファイルの不法流通と複製
を防止し、適切な使用者のみが情報を使用できるように
使用者を管理し、決裁などのような課金サービスを通じ
て、デジタルファイルの著作権を管理する技術である。
このようなDRM技術は、現在市場でデジタル情報の著
作権を保護し、管理することができる現実的な解決策と
して受け入れられているが、現在のDRMシステムは、
その構造及びシステムが非常に複雑であり、かつ肥大化
して実際に使用者が、適切に利用できるサービスを実施
することが容易でないとの問題点がある。特に、一般使
用者が情報を実際に購買してこれを再生活用することに
おいて、利用される認証キー(key)の管理問題が完全に
DRMサーバ提供者側で運営される場合が多く、実際情
報もサーバ登録者に伝送して登録、暗号化した後に、こ
れをさらに受けて運営する場合が多い。これによって一
般企業や機関などで使用時には、システムの構築側面、
実際情報の管理側面で情報をサーバ登録者に伝送し、さ
らに受信する二重作業の不便さがあり、伝送経路が複雑
になって、中間で情報が外部に漏れる可能性が高くな
る。
【0004】さらに、このようなDRM技術の場合に、
情報を囲む暗号化が解除された場合、ソース情報(sourc
e contents)が容易に流通される虞がある。また、前記
既存のDRMを利用した情報保護においては、情報提供
者と情報使用者のルートが一方的であるので、情報流通
体系で相互意見交換を通じた流通体系の円滑な疎通が難
しい。このようなDRM技術を企業や政府などのデジタ
ル情報保安のために適用する場合、保安のための対象文
書をすべてサーバ登録者に伝送して暗号化した後に、さ
らにこれを受けて配布するので、商業目的の情報以外に
は適用が困難であるとの短所も有している。一方、電子
メールの管理を通じたデジタルファイル保安の場合に
は、電子メールの添付ファイルの容量を制限するか、T
CP/IP(Transmission Control Protocol /Interne
t Protocol)のトラフィックに対する統制、またはモニ
タリングを通じた統制を通じてリストを作成してレポー
ティングするか、警報によって通知するか、または使用
者の監視などを遂行するかなどの技術がある。ところ
が、電子メールの管理を通じた文書保安は、企業や機関
の個人情報を監視するとの点で個人の自由を侵害すると
の問題点を有している。また、最近には電子メール以外
にもワールドワイドウェブ(World wide web;WWW)
や、FTP(File Transfer Protocol)などを通じてファ
イル伝送が可能であり、またフレキシブルディスク、z
ipディスクおよびjazディスク(「zip」、「j
az」は米国iomega社の商標)、コンパクトディスク(c
ompact disc)のような大容量の貯蔵媒体が発達すること
により、情報が漏れる経路を遮断できない問題点を有し
ている。最近ではPDA(Personal Digital Assistant)
のような無線を通じて資料やデータ、プログラムを伝送
することができるので、電子メールの統制を通じた文書
保安の限界を示している。
【0005】
【発明が解決しようとする課題】従って、本発明の目的
は企業や機関の重要文書やデータ、プログラムなどのデ
ジタル情報保安のために、内部の不法な使用を防止する
ことができるデジタル情報保安方法、及びそのシステム
を提供することにある。本発明の他の目的は企業や機関
の重要文書やデータ、プログラムなどのデジタル情報が
漏れても不法的な使用を防止することができるデジタル
情報保安方法、及びそのシステムを提供することにあ
る。
【0006】
【課題を解決するための手段】上述した目的を達成する
ための本発明のデジタル情報保安システムは、使用者端
末に設置され、使用者端末のシステム固有情報を利用し
て該当使用者の固有キーを生成する使用者アプリケイシ
ョンツールと、サーバに設置され使用者情報及びデジタ
ル情報を暗号化して貯蔵するデータ貯蔵部と、情報要請
時、使用者アプリケイションツールで生成した使用者固
有キーを受信して、適合な使用者に限って使用者固有キ
ーを利用してデジタルファイルを使用できるように管理
する使用者管理ツールと、からなることを特徴とする。
【0007】また、本発明のデジタル情報保安方法は、
サーバで使用者の接続時に、該当使用者端末のシステム
固有情報を利用して生成された使用者固有キーを読み出
す過程と、読み出した使用者固有キーと予め貯蔵された
現在接続した使用者に対する固有キーを比較して、接続
した使用者が適合するかを認証する過程と、認証した使
用者のデジタルファイルアップロード時に、該当ファイ
ルを予め設定された暗号化キーを利用して暗号化してデ
ジタル情報として貯蔵する過程と、認証した使用者のダ
ウンロード要請時に、暗号化された該当デジタルファイ
ルを使用者固有キー等を利用して復号化できるようにダ
ウンロードする過程と、からなることを特徴とする。
【0008】
【発明の実施の形態】以下、本発明の望ましい実施形態
を添付図を参照しつつ詳細に説明する。下記の発明にお
いて、本発明の要旨のみを明瞭にする目的で、関連した
開示機能又は構成に関する具体的な説明は省略する。本
発明は保安されるべきであるデジタルファイルが製作さ
れ、ネットワークを通じて、またはオフライン上の経路
を経て、多様な使用者が利用するようになる過程から該
当デジタルファイルが廃棄される瞬間までの生成、配
布、及び廃棄のすべての過程に係る保安方法及び装置を
提示する。本発明はデジタル情報を保護しつつ、正当な
方法で使用者にその使用権利を与え、勝手に情報を盗
用、偽造、変造できないようにするなど、すべての管理
体系を、デジタルファイルが製作され、企業内情報とし
ての価値を持つ瞬間から行う。
【0009】図1は本発明の一実施形態による、デジタ
ル情報保安システムの概略的な全体ブロック構成図であ
る。図1を参照すると、デジタル情報サーバ10は内部
網を通じて使用者コンピュータ22のような多数のター
ミナル14と連結され、またデータ通信網であるPSD
N(Packet Switched Data Network)20を通じて遠隔地
の使用者と接続されることができ、本発明によってデジ
タルファイルを提供するか、または所定会社で提供する
システムである。
【0010】デジタル情報サーバ10は運営者コンピュ
ータ12と接続され、運営者コンピュータ12から受信
される命令により、本発明によるデジタル情報保安動作
の多様な細部事項が設定されることができる。サーバ管
理者はこのような運営者コンピュータ12を通じて、デ
ジタル情報サーバ10を管理し、動作を制御するように
なる。PSDN20を通じて連結される遠隔地の使用者
は、使用者コンピュータ22を利用して前記デジタル情
報サーバ10に接続することができる。このような使用
者コンピュータ22は、PSDN20を通じてデジタル
情報サーバ10と連結され、本発明によって暗号化され
たデジタルファイルを受けることができる。これと異な
る方法に、前記使用者コンピュータ22はLAN(loca
l area network)を利用するか、WAN(wide area ne
twork)などを利用して、デジタル情報サーバ10と連
結されることもでき、これらはPSDN20に含まれ
る。
【0011】上述したように、内部網、またはPSDN
20を通じて本発明のデジタル情報サーバ10に接続
し、暗号化されたデジタルファイルを受け取るか、また
はデジタルファイルを提供するターミナル14、または
使用者コンピュータ22には、本発明の特徴によってデ
ジタル情報保安のためのアプリケイションツールが設置
され、前記デジタル情報サーバ10にはこのようなター
ミナル14、または使用者コンピュータ22を利用する
使用者を管理し、提供される(または受け取る)デジタル
ファイルを保安し、管理するための管理ツール、及び各
種データ貯蔵用データベースが構築される。これを図2
を参照してより詳細に説明する。
【0012】図2は図1の中、デジタル情報サーバ1
0、及びこれに接続されたターミナル14のブロック構
成図である。デジタル情報サーバ10は、ネットワーク
インタフェース110と、データ流通経路120と、サ
ーバ制御部130と、データ貯蔵部140と、履歴管理
部150と、運営者コンピュータインタフェース部16
0と、からなる。
【0013】ネットワークインタフェース110は、P
SDN20及び内部網と連結され、内部ターミナル1
4、及び使用者コンピュータ22から受信されるデータ
をデータ流通経路120に伝達し、データ流通経路12
0から入力されたデータをPSDN20、または内部網
を通じて各該当端末に伝達する。データ流通経路120
は、本発明のシステム構成によって相異なるように構成
することができる。例えば、一つのシステムに構成する
場合、各機能部間のデータ伝達のためのバスに構成する
ことができる。他の例に、各機能部が独立する一つのシ
ステムに構成される場合、LANなどを利用して連結す
ることもできる。また前記いくつかの機能部が独立シス
テムを形成し、その内部でそれぞれ連結される場合、独
立システムはLANに連結し、内部で連結される装置は
バスに構成することもできる。このように前記データ流
通経路120は、データを伝達するための多様な方式を
使用して構成することができる。
【0014】デジタル情報サーバ10を総括的に制御す
るサーバ制御部130は、サーバに初期接続時の画面情
報、及び公開可能な資料を表示する各種処理を遂行す
る。また掲示板、及び一般運営者メール情報を提供する
などの各種情報の保安が必要ではないデータを処理する
ための情報を提供する。また本発明の特徴によって、デ
ジタルファイルの暗号化及び使用者のデジタルファイル
に対する接続要求がなされる場合、使用者認証、及びデ
ジタルファイルダウンロード/アップロードなどに対す
る各種動作を制御する。このようなサーバ制御部130
には暗号化キー、及び使用者固有キーを管理する使用者
管理ツール132が内蔵される。
【0015】データ貯蔵部140はインタフェース部1
41、規則設定部142、暗号部143、結合部14
4、暗号文書DB145、使用者情報DB146、デジ
タルファイル情報DB147、デジタルファイルDB1
48、デジタルファイル暗号化キーDB148−1、及
び規則DB149を含めて構成される。
【0016】インタフェース部141は、外部からデー
タ流通経路120を通じて入力されるデータを、該当デ
ータの目的地に従って各内部機能部、またはデータベー
スに提供するか、または各種データベースのデータを読
み出し、これを外部の他の機能部に伝達するようにデー
タ流通経路120に出力する。規則設定部142は、規
則DB149に書き込み、及び貯蔵された各種規則設定
事項によって、使用者及びデジタルファイルに対する諸
般事項や、規則を設定する。デジタルファイルDB14
8はデジタルファイルを貯蔵し、デジタルファイル情報
DB147はデジタルファイル情報を貯蔵し、使用者情
報DB146は、使用者固有キーなどが含まれた使用者
情報を貯蔵する。暗号部143は、暗号化キーを通じて
前記デジタルファイルDB148、デジタルファイル情
報DB147、及び使用者情報DB146に貯蔵される
各種情報を暗号化する。結合部144は、ダウンロード
時に暗号化されたデジタルファイル、デジタルファイル
の復号化キー、規則などを結合し、使用者固有キーに復
号化ができるようにさらに暗号化して、これを使用者に
伝達する。前記暗号文書DB145、使用者情報DB1
46、デジタルファイル情報DB147、デジタルファ
イルDB148、デジタルファイル暗号化キーDB14
8−1、及び規則DB149などは論理的には分離され
ているが、物理的には一つのデータベースに構築される
ことができる。
【0017】履歴管理部150は、履歴管理装置151
と使用履歴メモリ152に区分することができる。前記
履歴管理装置151は、ネットワークインタフェース1
10から提供される情報の閲覧履歴による情報が受信さ
れる場合、これを各情報に区分し、これを使用履歴メモ
リ152に貯蔵する。このような履歴情報は保安等級が
高い情報であるほど、さらに必要な条件である。一方、
デジタルファイルを作成し使用する使用者部(図1の実
施形態ではターミナル14)には、使用者アプリケイシ
ョンツール214が設置されるが、このような使用者ア
プリケイションツール214は、個々に設置された使用
者のシステムIDなどを利用して、使用者固有キーを生
成し、これをデジタル情報サーバ10に伝送する。
【0018】即ち、使用者は使用者登録を通じて、前記
デジタル情報サーバ10から使用者アプリケイションツ
ール214をダウンロードして設置するようになり、使
用者アプリケイションツール214は、設置された固有
システムIDを利用して使用者固有キーを生成し、これ
をデジタル情報サーバ10に伝送し、使用者登録を遂行
するようにする。前記過程で発生するデジタルファイル
の使用に対する認証と関連して、使用者アプリケイショ
ンツール214は、各種使用可能な条件、及び使用者固
有キーを使用者管理ツール132に提供し、この条件に
対する資料、または信号を伝送する。これによって使用
者管理ツール132は、使用者の固有キー情報を使用者
アプリケイションツール214から受信し、規則設定部
142を通じてデジタルファイルを制御するための各種
規則を規則DB149から受信して規則を設定する。使
用者の固有キーに関する情報は、使用者情報DB部14
6に貯蔵される。
【0019】使用者がアップロードしたデジタルファイ
ルは、暗号化されデジタルファイルDB148に貯蔵さ
れ、この文書は、ダウンロード時、規則設定部142で
設定されたデジタルファイルの設定範囲と、使用者情報
などが含まれた形態に結合部144で結合され、ターミ
ナル14の固有キーに復号化できるように暗号化され
る。このように暗号化されたデジタルファイルは、LA
Nやオフライン経路を通じて、またはインターネットを
通じて、ウェブ(Web)上で使用者暗号入力及び使用者認
証手続きを経て、さらに使用者アプリケイションツール
214に提供され、使用者はこれを通じてデジタルファ
イルを受け取るか、閲覧できるようになる。
【0020】上述した使用者アプリケイションツール2
14、及び使用者管理ツール132は、本件出願人によ
り先出願された韓国特許出願番号第2001−2356
2号のCCR(Contents Control Region:コンテンツ接
近制御部)CTS(Contents Turn key System:統合的な
コンテンツ保護及び管理システム)により詳細に記載さ
れている。一方、前記使用者アプリケイションツール2
14で使用者の固有キーを生成する動作をより詳細に説
明すると、コンピュータシステムを構成する要素には中
央処理装置(CPU)、RAM、ハードディスク(HD
D)、及び各種装置がある。本発明で提案するシステム
固有情報による使用者固有キー生成は、このような各使
用者のシステム構成要素の固有情報に基づいて、使用者
固有キーを生成し、これを通じて使用者認証、及び情報
使用を制御する。
【0021】より詳細に説明すると、中央処理装置の場
合、ペンティアム(米国インテル社の登録商標)III以
上のチップは固有IDを有している。また、ハードディ
スクはそのマスタ領域の物理的なセクタを調査すると、
製造社情報(IDE)を検出すことができる。製造社情報
には製造社名、シリアル番号、機種などに関する情報が
含まれている。シリアル番号などの場合には、製造社
A、製造社Bなどで使用する番号が重なることもある。
本発明ではこのようにシステムの特性を示す情報を抽出
し、このように抽出されたシステム固有情報に基づいて
使用者固有キーを生成する。
【0022】このように抽出された固有情報を、外部的
に確認できないように遮断する機能を有する使用者アプ
リケイションツール214で公知のブラック・ボックス
に貯蔵した後、このような固有情報を利用して使用者固
有キーを生成する。使用者固有キーの生成のためのアル
ゴリズムは多様な方法により具現されることができる。
生成された使用者固有キーは、保安維持のためにレジス
トリ(registry)などには残らないようにし、本発明で提
供する使用者アプリケイションツール214で情報を要
請するたびに、使用者固有キーを検索して暗号化された
情報を解除する。勿論、このプラグインにはブラック・
ボックスが内蔵されるようにする。このような一連の過
程により、特定使用者が認証した情報は規則設定部14
2で定めた規則により、第2、第3の使用者に再配布さ
れ認証された許可なし再使用されないように制御され
る。
【0023】このように生成された使用者固有キーは使
用者情報DB146に伝達され、本発明によるシステム
を利用する使用者に対する情報として管理される。従っ
て、使用者管理ツール132は、使用者の固有キーと共
に使用者に提供されるデジタル情報の暗号化のために生
成される暗号化キーなどに対する情報を管理する。上述
したようにデジタル情報の使用に対する認証を含めて、
サーバ制御部130の使用者管理ツール132で使用者
の情報要求に対して使用者認証がなされると、該当使用
者は暗号化されたデジタルファイルを一連の過程を遂行
した後、ダウンロードなどのような手段で受け取ること
ができる。
【0024】使用者管理ツール132の基本的な機能
は、デジタル情報の生成から配布、使用、廃棄に至るす
べての過程にかけて情報の不法配布や不法使用を防ぐこ
とができるように暗号化過程を通じて情報を保護し、こ
れと関連して情報の著作権や機密などを管理及び保護す
るものである。暗号化キーを有した適法な使用者のみが
暗号化された情報を復号化して使用することができ、不
法流通されてもキーがないと、使用できないようにする
ことにより情報を保護する。これに、使用者管理ツール
132は使用者アプリケイションツール214で生成し
た使用者固有キーを受信して、これをデータ貯蔵部14
0に貯蔵し、使用者認定時に既に貯蔵された使用者固有
キーと現在認証する使用者の使用者アプリケイシ
【0025】特に、本発明では暗号化された情報を復号
化するキーを使用者に伝送することにおいて、使用者ア
プリケイションツール214を通じて管理されるように
することにより、その保安性を高め、キーが流出される
ことを防止するようにする。暗号化キーは所定大きさの
バイト長さを有する(本発明の一実施形態では128ビ
ットの長さを有する)暗号化キーが利用されることがで
きる。このような暗号化には常用化された多様な暗号化
アルゴリズムを使用することができ、その一例にツーフ
ィッシュ暗号化(Twofish encryption)アルゴリズム、ま
たはフグ暗号化(Blowfish encryption)アルゴリズムな
どを挙げることができる。
【0026】使用者は情報の使用時のみにキーを利用
し、情報は常に暗号化され閉じた状態に存在し、使用時
のみに使用者アプリケイションツール214を通じて使
用者固有キーと企業文書暗号化キーの認証後、使用可能
な形態に提供される。このような情報配布及び認証体系
では情報使用関連規則を規則設定部142で設定する。
これは情報を流通し使用する時、各個人の使用規則と権
限を示すものであり、デジタル情報の著作権保護とは直
接的な関連はない。このような規則設定によりデジタル
情報の再分配による規則の追加や修正などの自由な規則
管理を通じて効率的な情報を提供することが可能であ
る。使用者は許可された規則のみにより情報の使用が可
能なことは明らかである。
【0027】以下、上述した使用者登録及びデジタルフ
ァイルのアップロード/ダウンロードに対して添付図を
参照して詳細に説明する。図3は本発明の一実施形態に
よるデジタル情報サーバ10での使用者登録過程の動作
流れ図である。先ず、302段階で使用者がデジタル情
報サーバ10に接続すると、デジタル情報サーバ10は
304段階で使用者の使用者アプリケイションツール2
14が設置されているかを確認し、該当接続した使用者
がすでに登録された使用者であるかを確認する。登録さ
れた使用者であると、以後306段階に進行してデジタ
ルファイルの閲覧、またはアップロードなどの該当機能
を遂行するようになる。登録されていない使用者である
と、以後308段階に進行して該当使用者が適合した使
用者であることを認証する一連の手続きを遂行するよう
になる。該当使用者が適合した使用者ではない場合に
は、以後310段階に進行して不適合な使用者として以
後処理動作を遂行し、適合した使用者である場合には3
12段階に進行する。
【0028】312段階では使用者アプリケイションツ
ールプログラムを使用者のシステムにダウンロードし自
動に実行されるようにする。使用者アプリケイションツ
ール214が使用者システムに設置されると、使用者ア
プリケイションツール214は使用者のシステムで固有
情報を読み出し、これを利用して使用者固有キーを生成
した後、使用者管理ツール132に伝送するようにな
る。これによって314段階で使用者から使用者固有キ
ーが伝送されると、デジタル情報サーバ10は316段
階で該当使用者登録を遂行し、以後318段階で登録さ
れた使用者の固有キーが含まれた使用者情報を使用者情
報DB146に貯蔵するようになる。この時、使用者情
報は予め設定された適切な暗号化アルゴリズムによって
暗号化されて貯蔵され、これによって該当使用者情報に
対する情報が流出されても解釈されることができないよ
うにする。
【0029】前記図3のような過程の他の実施形態は、
PSDN20を通じて使用者固有キーを登録するため、
使用者アプリケイションツール214を設置し、サーバ
10に使用者固有キーを伝送する場合である。この時
は、図3のように、使用者はPSDN20を通じてデジ
タル情報サーバ10に接続して使用者登録過程を遂行す
る。登録時には使用者管理ツール132から使用者アプ
リケイションツール214を受けて使用者のコンピュー
タに設置するようになり、登録された使用者固有キー、
即ち、使用者の人的事項、または使用するコンピュータ
に対する資料がLANやインターネットを利用したWW
Wなどを通じて使用者管理ツール132に伝送され、前
記使用者管理ツール132は使用者の情報を暗号化した
後、別のデータベース、即ち使用者情報DB146に貯
蔵する。
【0030】図4は本発明の一実施形態によるデジタル
情報サーバ10での使用者からのデジタルファイルをア
ップロードする過程の動作流れ図である。図4を参照す
ると、先ず402段階で使用者がデジタル情報サーバ1
0に接続すると、404段階でサーバ制御部130では
使用者管理ツール132を通じて優先的に履歴管理部1
50の履歴を調査する。使用者が登録されているかを確
認し、登録されていない使用者は406段階に進行して
前記図3のような使用者登録過程を遂行するようにす
る。使用者コンピュータに使用者アプリケイションツー
ル214が設置された場合は、以後408段階に進行し
て使用者固有キーを読み出して、これを使用者情報DB
146に貯蔵された該当使用者情報と比較して使用者が
システム使用に適合するかを認証する。使用者がシステ
ム使用に適合しないと、以後410段階に進行して使用
者認証不可処理動作を遂行し、使用者が認証された場合
には以後412段階に進行して該当使用者にファイルの
アップロードを許可する。この時、このような使用者の
認証を通じて、以後規則DB149に貯蔵された該当使
用者の権限に従って、企業文書検索、画面ディスプレー
及びダウンロードなどの動作が制御される。
【0031】使用者からアップロードされたデジタルフ
ァイルは、デジタルファイル情報及びデジタルファイル
にそれぞれ区分され、424、434段階で暗号化され
た後、426、436段階でデジタルファイル情報DB
147及びデジタルファイルDB148に貯蔵される。
前記過程の暗号化時には、該当デジタルファイルに従う
別の暗号化キーを生成して、これを利用して暗号化す
る。前記使用者認証後、アップロードされたデジタルフ
ァイルの処理動作をより詳細に説明すると、前記図2の
ように、アップロードされた情報はファイルのアップロ
ード時、サーバ制御部130のアップ/ダウン処理部1
34を通じて暗号部143に伝達するようになる。暗号
部143は受信した情報を利用して実際デジタルファイ
ルがアップロードされた位置でファイルをアクセスし、
ファイルごとに別のキー(例えば、128ビットの暗号
化キー)を生成し、該当ファイル情報と該当ファイルを
それぞれ暗号化してデジタルファイル情報DB147、
デジタルファイルDB148に貯蔵する。このようにフ
ァイルを予め暗号化する理由は、使用者が該当ファイル
をダウンロードする時、暗号化によるデジタル情報サー
バのシステム負荷を最小化して処理速度を最大化し、故
意、または誤りによりデジタル情報サーバの文書が公開
される場合、暗号化されているので、文書の保安が維持
されるようにする。以後、暗号部143はアップロード
処理、即ち使用者から伝送されたファイルの暗号化処理
が完了されたことをアップ/ダウン処理部134に通知
する。
【0032】前記図4に示したような過程のPSDN2
0を通じた実施形態で、使用者がLAN上で、またはウ
ェブサービスに接続し、使用者管理ツール132を通じ
て使用者アプリケイション214が設置されたか否か
と、使用者認証などの過程を遂行した後、伝送しようと
するデジタルファイルをデジタル情報サーバに伝送する
と、デジタルファイル情報はDBゲートウェイ(図2の
インタフェース部141)を通じて入力され暗号部14
3により暗号化された後、デジタルファイル情報DB1
47に対する情報が貯蔵され、デジタルファイルは暗号
部143を通じて暗号化された後、デジタルファイルD
B148に貯蔵される。以後、暗号部143はアップロ
ード処理が完了されたことをアップ/ダウン処理部13
4に通知する。
【0033】図5は本発明の一実施形態によるデジタル
情報サーバ10から使用者へデジタルファイルをダウン
ロードする過程の動作流れ図である。以下、図5を参照
すると、先ず502段階で使用者がサーバに接続する
と、使用者管理ツール132は504段階で優先的に使
用者のシステムに使用者アプリケイションツール214
が設置されているかを確認し、使用者の登録有無を確認
する。アプリケイションツールが設置されない場合は、
506段階に進行して前記図3のような使用者登録過程
を遂行する。使用者アプリケイションツール214が設
置された場合は、以後508段階に進行して使用者固有
キーを読み出して、これを履歴管理部150及び使用者
情報DB146のすでに貯蔵された該当使用者情報と比
較して使用者がシステム使用に適合するかを認証するよ
うにする。使用者がシステム使用に適合しない場合に
は、以後510段階に進行して使用者認証不可処理動作
を遂行し、使用者が認証された場合には以後512段階
に進行してサーバ制御部130で該当使用者のデジタル
文書ダウンロード要請を受け入れる。サーバ制御部13
0はデータ貯蔵部140に含まれたデジタルファイル暗
号化キーDB148−1でデジタルファイルを復号化で
きるキーと、暗号化されたデジタルファイル情報DB1
47の情報と規則DB149で設定された規則などを結
合部144などで結合して、該当使用者のキーを使用し
て暗号化し履歴管理部150に使用履歴を伝送する。こ
の時、該当使用者の権限に従ってデジタルファイル検
索、画面ディスプレー及びダウンロードなどの動作が制
御される。以後、514段階で該当デジタルファイルは
使用者アプリケイションツール214に伝送される。
【0034】使用者アプリケイションツール214で
は、以後520段階で前記のようにサーバからダウンロ
ードされたデジタルファイルを復号化するため、アプリ
ケイションツール214で生成された使用者の固有キー
とダウンロードされたデジタルファイルの固有キーを比
較して復号化ができるかを確認する。もし固有キーが一
致しない場合には以後522段階に進行して固有キー不
一致処理動作を遂行し、一致する場合には以後524段
階に進行する。524段階では使用者固有キーに復号化
されたファイルに含まれたデジタルファイル復号化キー
を使用してデジタルファイルの復号化が可能であるかを
確認する。復号化が不可能な場合には、以後526段階
に進行して復号化不可能処理動作を遂行し、復号化が可
能な場合には、以後530段階に進行して該当デジタル
ファイルに含まれた暗号化キーを使用してデジタルファ
イルの復号化を遂行する。前記復号化されたデジタルフ
ァイルはデジタルファイルに含まれた規則などにより制
御され、以後、532段階で使用者の権限に従ってアプ
リケイションツール214を通じて通常のアプリケイシ
ョンプログラムで閲覧、修正、または貯蔵などの制御が
できるようにする。
【0035】前記514段階から532段階までのデジ
タルファイルダウンロードの動作をより詳細に説明する
と、次のようである。使用者が特定なファイルを選択す
ると、選択された情報はアップ/ダウン処理部134に
伝達される。アップ/ダウン処理部134は前記選択さ
れたデジタルファイルに対する情報を結合部144に伝
達する。結合部144は前記受信した情報を利用してダ
ウンロードする暗号化されたファイルをデジタルファイ
ルDB148で物理的にアクセスし、前記暗号化された
ファイルを結合部144に伝送し、前記ファイルと共に
結合してダウンロードし、関連する他の情報を結合部1
44に伝送する。ここで他の情報とは、前記ファイルの
使用制御と関連する情報として、前記暗号化されたデジ
タルファイルの復号化キー及びファイルの使用権限、範
囲などに対する規則情報などを意味する。結合部144
では使用者が要請したファイルと、前記関連情報を結合
して使用者へダウンロードする。この過程をより詳細に
説明すると、次のようになる。
【0036】先ず、デジタルファイルDB148から使
用者が要請したデジタルファイル(すでに暗号化され貯
蔵されている状態)が結合部144に伝送される。そし
て使用者情報DB146及び規則DB149などから使
用者固有キー、デジタルファイル復号化キー、規則など
に対する情報が結合部144に伝送される。伝送された
前記デジタルファイルと情報は結合された状態で、使用
者へダウンロードされるが、これに先立って、暗号化さ
れたファイルに結合される前記情報は、先ず使用者固有
キーに暗号化され前記暗号化されたデジタルファイルと
結合される。即ち、使用者が要請したファイルはすでに
アップロード時に暗号化されDBに貯蔵されていた状態
であり、前記デジタルファイルに結合して伝送する情報
は前記ファイルを要請した使用者の固有キーに暗号化さ
れた後、前記ファイルと結合される。このように生成さ
れたデジタルファイルを使用者にダウンロードするもの
である。勿論、ここで暗号化されたファイルに結合され
る情報は、前記デジタルファイルのヘッダ部分に位置す
ることもできる。以後、結合部144は前記暗号化され
たダウンロード文書ファイルをダウンロード位置に貯蔵
する。結合部144は貯蔵が完了されると、アップ/ダ
ウン処理部134に動作遂行が完了されたことを通知す
る。これによってアップ/ダウン処理部134は履歴管
理部150にダウンロードに対する履歴を貯蔵した後、
一般的なダウンロード処理動作を遂行して前記暗号化さ
れたダウンロードファイルを受信し、実際使用者にデジ
タルファイルをダウンロードする。
【0037】前記ダウンロード過程に対してより具体的
に説明すると、デジタル情報サーバ10で使用者へファ
イルをタウンロード時、暗号化されたファイルに他の情
報を結合してダウンロードするようになるが、前記暗号
化されたデジタルファイルのヘッダ部分に他の情報を挿
入して伝送することができる。この時、ヘッダ部分の情
報は、一旦、前記デジタルファイルと結合される前に、
使用者固有キーに暗号化された後、結合される。即ち、
使用者は要請したファイルをダウンロードして前記ファ
イルを利用しようとすると、先ず、使用者アプリケイシ
ョン214が作動してダウンロードしたファイルのヘッ
ダ部分を使用者固有キーを利用して復号化する作業を先
ず進行するようになる。このように使用者固有キーを利
用してヘッダ部分を復号化すると、一番目に、ファイル
の復号化キー、二番目に、ファイルに対する規則情報が
抽出される。これによって前記暗号化されたデジタルフ
ァイルの復号化が可能であり、以後の各種アプリケイシ
ョンの実行時、前記規則に従ってプリントや出力などの
制御ができるようになる。
【0038】前記図5に示されたような過程がPSDN
20を通じて具現される場合を説明すると、使用者の使
用者コンピュータ22から特定デジタル情報に対する要
求がある場合に、使用者管理ツール132は使用者認証
過程を遂行した後、暗号文書DB145に貯蔵された暗
号化されたデジタルファイルとデジタルファイル復号化
キー及び関連ファイルに対する規則などの情報を結合し
た後、使用者固有キーに暗号化して前記暗号化されたデ
ジタルファイルと結合した後、該当使用者の使用者アプ
リケイションツール214に伝送する。この時、暗号化
されたデジタルファイルは使用者の要請に応じ、LAN
やインターネットなどを通じて伝送される。
【0039】使用者はこの暗号化されたデジタルファイ
ルを再生するために、復号化過程を遂行する。この時、
このデジタルファイルを再生するためにはデジタルファ
イルの復号化キーが必要であるが、この復号化キーの獲
得過程は上述したようである。即ち、ヘッダ部分を使用
者の固有キーに復号化すると、すぐにファイルを復号化
できる復号化キー及び文書再生、使用、複写、出力など
に対する規則情報が抽出される。従って、前記過程を整
理してみると、使用者が要請した該当デジタルファイル
が使用者に伝送され該当ファイルを再生するためには、
このファイルの復号化可能の有無が重要となる。これは
使用者が要請したファイルは暗号化され伝送されるため
である。従って、ファイルを再生するためにはファイル
を復号化するキーが必要であるが、このキーが流出され
る恐れを防止するために本発明では、この復号化キーも
該当使用者の固有キーに暗号化され使用者に伝送される
ようにすることにより、キー流出に対する問題を解決し
た。従って、使用者がダウンロードしたファイルを使用
するためには、先ず、前記使用者固有キーに暗号化され
て伝送された情報復号化キーを復号化する過程が先ず進
行される。
【0040】使用者がダウンロードしたデジタルファイ
ルを使用するために、必要なのは、使用者固有キーであ
る。前記使用者固有キーは、上述したように、使用者の
システム固有情報から使用者アプリケイションツール2
14を通じて抽出されることができる。即ち、最初に情
報を使用する使用者がシステム情報から抽出した固有情
報で使用者固有キーを生成して情報復号化キーを暗号化
するので、これをさらに復号化するためには、他の使用
者のシステム情報から生成された使用者固有キーと情報
復号化キーが暗号化したキーと一致するかを確認する。
もし、前記確認時に暗号化された企業文書ファイル復号
化キーを暗号化したキーと使用者の固有キーが同一でな
い場合には、使用者は正当な使用権者ではないことを知
らせるメッセージが表示されると共に作業が終了され
る。
【0041】しかし、暗号化されたデジタルファイルの
復号化キーを暗号化するキーと使用者のシステムで抽
出、生成された使用者固有キーが一致する場合には、使
用者のシステム固有キーに暗号化されたデジタルファイ
ルの復号化キーを使用してファイル復号化キーを抽出で
きるようになる。このように抽出されたファイル復号化
キーを利用してデジタルファイルを復号化し、使用者ア
プリケイションツール214を使用して企業情報を再生
する。一方、一般的にデジタル情報が配布される経路
は、有/無線通信を利用してオンライン上の経路を利用
することもできるが、必要によってオフライン上の直接
的な伝達経路を利用することもできる。前記本発明の一
実施形態に対する説明ではデジタル情報の提供、購買な
どがオンライン上で遂行され、一連のプログラムやファ
イルのダウンロードもオンライン上で遂行されることを
中心に説明したが、状況によって前記デジタル情報はフ
レキシブルディスク、CD(Compact Disc)、DVD R
OM、zipディスク、レーザーディスク(パイオニア
株式会社の登録商標)、またはビデオテープやカセット
テープなどの貯蔵媒体を通じて貯蔵されオフライン上で
流通することもできる。
【0042】このように、デジタル情報がオフライン上
で流通される場合にも、最初に使用者が個人のコンピュ
ータなどの端末機で情報をオープンにしたり、再生する
時、使用者アプリケイションツール214の実行を通じ
て使用者固有キーを生成し、生成された使用者固有キー
により、以後情報を再生するかを判断、制御できるよう
にする。このような過程を通じて、貯蔵媒体を使用して
デジタルファイルをダウンロードし、企業情報の流出を
企てた場合にも、該当使用者端末機に設置された使用者
アプリケイションツール214のみによってデジタルフ
ァイルの復号化が可能であり、デジタルファイルの閲
覧、修正、または貯蔵及び出力が制御されるので、貯蔵
媒体を通じた企業情報の流出を防止できる。
【0043】図6は本発明の他の実施形態によるデジタ
ル情報保安システムの概略的な全体ブロック構成図であ
る。図6のような本発明の他の実施形態によるデジタル
情報保安システムは、前記図2などのような本発明の一
実施形態とは異なり、使用者が接続するウェブサーバ6
40と、本発明の特徴による動作を遂行するためのデジ
タルファイル保安システムは互いに分離されており、両
者間はソケット通信を通じて互いに連結されるようにす
る。また、この時のウェブサーバ640は一般的な知識
管理、または文書管理システムの一部分とすることがで
きる。
【0044】以下、図6を参照すると、本発明によるデ
ジタル情報保安システムは大いに三つのサービスモジュ
ール、即ち、キー管理サービスモジュール(Key Managem
entService:KMS、参考的に前記KMSは通常的知的
資産管理システム(Knowledge Management System)の
KMSではない)610と、文書配布サービスモジュー
ル(Document Distribution Service:DDS)620、
及び文書管理サービスゲートウェイ(Document Manageme
nt Service Gateway:DMSG)630と、文書管理シ
ステム、または知的資産管理システムに含まれることが
できるアップ/ダウン処理のためのウェブサーバ640
と、からなる。
【0045】キー管理サービスモジュール610は使用
者の情報及び使用者固有ID(UserUnique ID:UUI
D)を管理するサービスモジュールである。使用者固有
IDは前記図1及び図5の使用者コンピュータ22のよ
うな使用者のシステム情報に基づいて生成される。文書
配布サービスモジュール620は使用者がファイルをダ
ウンロードする時に動作し、プリント権限、貯蔵権限、
複写権限等の使用者権限のような各種使用者環境で、該
当ファイルの出力規則に対する情報を含ませて暗号化さ
れたデジタルファイルを生成する。文書管理サービスゲ
ートウェイ630は使用者がファイルを知的資産管理シ
ステムや文書管理システムにアップロード(upload)する
時に動作する。文書管理サービスゲートウェイ630は
文書別に文書キーを生成し、これを利用してファイルを
暗号化する動作を遂行する。
【0046】ウェブサーバ640は知的資産管理システ
ム(KMS)、または文書管理システムに含まれるシステ
ムとして、アップロードプロセス処理時には使用者がア
ップロードしたデジタルファイルの情報を文書管理サー
ビスゲートウェイ630に伝送する。またダウンロード
プロセス処理時には、使用者が特定ファイルを要請する
時、該当要請に対する情報を文書配布サービスモジュー
ル620に伝送する。以下の説明で、一般的なウェブサ
ーバ640の機能として、ファイルアップ/ダウンロー
ド機能に関する処理をアップロード/ダウンロードプロ
セスとし、本発明の特徴によるファイルアップ/ダウン
機能を遂行する機能部はアップ/ダウンロード処理部と
いう。
【0047】図7は図6の中、キー管理サービスモジュ
ール610の動作を説明するための図である。キー管理
サービスモジュール610は使用者の情報と使用者固有
IDを管理するモジュールである。使用者固有IDは使
用者の初期登録時、使用者のシステムに設置される使用
者アプリケイションツール214から該当使用者のシス
テム情報を基に生成され、以後ウェブサーバ640では
これを利用してファイルを暗号化した後、使用者に伝送
するようになる。使用者固有IDはシステム固有情報で
あるので、他の使用者と重複されることはできない。該
当使用者のシステムに設置される使用者アプリケイショ
ンツール214は初期設置時とシステムアップグレード
などの動作時には、該当使用者情報と使用者固有IDを
キー管理サービスモジュール610に再伝送する。図7
を参照すると、使用者側から伝送された情報は、以後キ
ー管理サービスモジュール610で128ビットNIS
T公認暗号化モジュールであるプロフィール暗号化器6
12を通じて暗号化されデータベース(UUID DB)
614に安全に貯蔵される。これによって該当使用者情
報及び使用者固有IDに対する情報が流出されても、解
釈できないようになる。
【0048】図8は図6の中、文書管理サービスゲート
ウェイ630の動作を説明する。図8を参照すると、フ
ァイルがアップロードされる時点から文書管理サービス
ゲートウェイ630は、実時間文書暗号化及び管理のた
め使用されるサービスモジュールとして、TCP/IP
を通じてデータを伝送し、サーバ制御部130及びデー
タ貯蔵部140などのシステムとの連動して、簡単なシ
ステムファイル、またはサーバ側でDLL形態のファイ
ルに提供されるアップロードプロセスと共に動作するよ
うに設計されている。文書管理サービスゲートウェイ6
30の動作を説明すると、先ず801段階は知的資産管
理システム(KMS)、または文書管理システムに追加さ
れるモジュールとして、ウェブサーバ640のアップロ
ード処理部642によりファイルがアップロードされる
場合に、このようなアップロードに対する情報をTCP
/IPを通じて受信するようになる。以後、802段階
では受信した情報を利用して実際アップロードされたフ
ァイルをアクセスし、これを文書キー発生器632に伝
達する。文書キー発生器632は文書ごとに別のキーを
生成するモジュールとして、128ビット暗号化キーを
生成し、これを該当文書情報と共にデータベース(文書
キーDB636)に貯蔵する。
【0049】以後、803段階で文書暗号化器634は
前記文書キー発生器632で発給した文書キーを利用し
て該当文書を暗号化する。このように文書を予め暗号化
する理由は次のようである。一番目に、使用者が該当文
書をダウンロードする時、暗号化によるシステム負荷を
最小化し、二番目に、文書自体に対する暗号化を遂行し
ないので処理速度を最大化し、三番目に、故意、または
誤りによりファイルが公開される場合、暗号化されてい
るので文書の保安が維持されるようにする。以後、文書
暗号化器634は該当暗号化した文書を指定された暗号
文書DB145のフォルダーに貯蔵する。以後、805
段階で文書暗号化器634はアップロード処理、即ち使
用者から伝送されたファイルを暗号化した処理が完了さ
れたことを該当知的資産管理システム(KMS)、または
文書管理システムに通知する。
【0050】図9は図6の中、文書配布サービスモジュ
ール620の動作を説明する。リストビュープロセス(L
ist View Process)646は使用者に知的資産管理シス
テム(KMS)、または文書管理システムのダウンロード
する項目を表示するプロセスである。901段階で使用
者がこれを通じて特定のファイルを選択すると、選択さ
れた情報はダウンロード処理部648に伝達される。ダ
ウンロード処理部648は選択されたファイルに対する
情報を収集した後、902段階でTCP/IP通信を利
用して該当情報を文書配布サービスモジュール620に
伝送する。文書配布サービスモジュール620で結合器
622はシステムダウンロード処理部648から受信し
た情報を利用して、903段階で暗号化されたファイル
に物理的にアクセスし、使用者固有ID DB614、
文書キーDB636、規則DB624の情報を獲得して
使用者の権限に合う暗号化されたダウンロード文書ファ
イルを使用者アプリケイションツール214に生成す
る。
【0051】以後、結合器622は904段階で前記暗
号化されたダウンロード文書ファイルをダウンロード位
置に貯蔵する。結合器622はファイルの貯蔵が完了さ
れると、以後905段階でダウンロード処理部648に
動作遂行が完了されたことを通知する。これによってダ
ウンロード処理部648は906段階で知的資産管理シ
ステム(KMS)、または文書管理システムのファイルダ
ウンロードプロセス644に作業を移行する。以後90
7段階でファイルダウンロードプロセス644は前記暗
号化されたダウンロードファイルを受信して、実際使用
者にファイルをダウンロードする。一方、最近、多数の
企業や、官公署、学校などは、既存のクライアント/サ
ーバ構造からウェブ環境に置き換えている。ウェブイン
タフェースを支援する応用プログラムの場合には、別の
プログラムを設置したり、アップデートしたりしなくて
もよいので維持保守が簡単であり、いつ、どこでもシス
テムを管理することができるとの利点を有している。従
って、本発明の特徴によるデジタル情報保安システム
は、このようなウェブの利点の図るため、図2及び図6
のような使用者管理ツール132をウェブを通じてアク
セスすることができるように構成する。これはシステム
間の異機種のポーティングができるように設計され管理
ツールの設置を容易にする。
【0052】図10は本発明の一実施形態によるデジタ
ル情報保安システムで使用者管理ツール132の運営者
インタフェース画面の例示図である。図10を参照する
と、運営者インタフェース画面は各使用者のID及び該
当使用者の部署と職級などを入/出力するための勤務先
管理欄と、使用者別権限及び規則に対する設定を入/出
力するための規則管理欄と、全体部署組織に対してツリ
ー構造に示される全体組織管理欄と、特定グループに属
した下部部署組織に対してテキストウィンドウ形態に示
される下部組織管理欄などに構成される。この時、該当
部署全員に全権限を設定するための全体権限ボタンや特
定部署の追加のための部署追加ボタンなどがさらに構成
される。
【0053】図11は図10の管理ツールインタフェー
ス画面中、該当部署全員に全権限を付与するための画面
の例示図であり、図12は図10の管理ツールインタフ
ェース画面中、該当部署全員に全権限が付与された状態
を示す画面の例示図である。図11、12を参照する
と、管理者が図10のような画面上の全体権限ボタンを
クリックした場合に、図11のような確認入力ウィンド
ウが出力され、管理者がこのようなウィンドウで確認ボ
タンをクリックした場合に、図12の該当部署全員に全
権限が付与された状態の画面が出力される。このような
全権限の付与標識は規則管理欄で全権限が“V” 標に
表示された状態に出力される。
【0054】図13は図10の管理ツールインタフェー
ス画面の中、新たな部署を追加するための画面の例示図
であり、図14は図10の管理ツールインタフェース画
面の中、新たな部署が追加された状態を示した画面の例
示図である。図13、14を参照すると、管理者が図1
0のような画面上で部署追加ボタンをクリックした場合
に、該当部署名を入力するための入力ウィンドウが出力
される。図13には追加部署名に“SI事業部”を入力
した状態が示され、図14には“SI事業部”がツリー
構造の全体組織管理欄に下位フォルダーに、また下部組
織管理欄の特定ラインに追加された状態が示される。
【0055】図15は図10の管理ツールインタフェー
ス画面の中、特定使用者の使用者情報を変更するための
画面の一例示図であり、図16は図10の管理ツールイ
ンタフェース画面の中、特定使用者の使用者情報を変更
するための画面の他の例示図である。図15、16を参
照すると、図10のような使用者別の勤務先管理欄は該
当使用者別に部署及び職級を入力する欄を構成すること
ができる。この時、管理者は図15の各使用者の部署欄
をドラッグして部署名を変更することができ、図16の
職級欄をドラッグして該当使用者の職級を変更すること
ができる。
【0056】このような管理者による部署変更及び職級
変更を通じて、該当使用者に該当部署のみのファイル閲
覧、及び職級別文書接続権限が設定されることができ
る。一方、上述したような本発明の特徴によるデジタル
情報保安システムで、前記図10のような規則管理欄な
どで設定される規則には下記のような規則が含まれるこ
とができる。
【0057】1.貯蔵権限:ダウンロードしたファイル
を元のファイルフォーマットで使用者のコンピュータに
貯蔵することができる権限であり、ダウンロードした文
書を貯蔵する場合には使用者のコンピュータに該当フォ
ーマットの一般的な文書に貯蔵するか、あるいは、暗号
化された状態に貯蔵するかを指定することができる。図
17は文書貯蔵権限がない使用者が該当文書の貯蔵を試
みた場合の出力画面の例を示す。
【0058】2.プリント権限:ダウンロードしたファ
イルの出力権限付与及び回数に関する権限であり、実際
電子的なデータの流通以外に企業内部で管理すべきであ
る重要な部分中の一つはプリンタを利用した出力物に対
する制御である。出力物は容易に複写することができ、
他の人に配布されることができる。これを防ぐため、本
発明では出力が可能であるか否か、及び出力回数に対す
る情報を指定、管理することができるようにした。図1
8はプリント権限がない使用者がプリントを試みた場合
の出力画面の例を示す。
【0059】3.使用期限権限:ダウンロードしたファ
イルの使用期限に関する権限であり、ダウンロードした
文書は実質的に使用期限を与えることができ、使用期限
が経過した文書は自動に廃棄される。廃棄の時点に関し
ては、本発明による管理ツールインタフェース画面を各
企業の業務向けにカスタマイジングする時に具現され
る。
【0060】4.譲渡権限:ダウンロードしたファイル
を他人に譲渡することができる権限であり、ダウンロー
ドした文書を他人に譲渡可能な場合(権限がある場合)、
各種方法を選択することができる。譲渡相手が直接、文
書権限を有した使用者に個人情報を知らせ、別の管理ツ
ールインタフェースの介入なし動作することも可能で、
譲渡時は、管理ツールインタフェースに常に接続するよ
うに構成することができる。この部分も企業別にカスタ
マイジングできる。
【0061】権限付与は管理者により遂行されるが、実
際、企業内部の使用者に対する権限付与を管理者の業務
に加重させると、頻繁な組織間の移動により管理が難し
い部分が発生する。このような部分を解決するために、
使用者別規則制限を文書の等級による規則制限に変更す
ることができる。即ち、文書の保安等級に応じて出力及
び貯蔵などを支援するようにすることによって管理者の
介入を最小限にすることができる。
【0062】このように本発明の特徴によるデジタル情
報保安システムは、ダウンロードした文書を使用者権限
に従って複写、出力及び他人への配布などを制御する。
このような使用者権限は既存の知的資産管理システムや
EDMSシステムの使用者接近制御規則をそのまま連係
して処理することができ、別の規則データベースを構成
して運営することができる。上述したように、本発明に
よるデジタル情報保安システムは既存の知的資産管理シ
ステムや文書管理システムに貯蔵される源泉文書に対し
て、NISTで公認した暗号化アルゴリズムを利用して
保安状態を維持し、使用者がダウンロードする時点で該
当使用者のみに閲覧権限を付与してダウンロードするの
で、データの外部流出を源泉的に防止することができ
る。図19は本発明の一実施形態による文書ビューアー
を利用した文書を、一般文書製作プログラムを通じて開
いた場合の例示画面である。
【0063】また、ダウンロードしたファイルを登録さ
れていない使用者が開いた場合、意味のない文書の形態
で現れ、これを内部の他の使用者に伝達する場合にも保
安関係(Trust Relationship)が形成されないと、開けな
い構造に設計される。図20は本発明の一実施形態によ
ってダウンロードしたファイルを複写及び他のシステム
でオープンした場合の出力画面の例示図である。一方、
一般的なDRMシステムや文書保安管理システムの場合
には、別の応用プログラムを利用して暗号化された文書
を閲覧可能にしている。このような場合、文書ファイル
フォーマットが追加されるか、バージョンアップされる
場合には別の文書ビューアー(viewer)を製作、配布しな
くてはならず、クライアントはこれを設置しなければな
らない。また、最近はファイルフォーマットが複雑にな
って、一般的なDRM社で常にバージョンアップされる
ファイルに対するビューアーのアップデートが容易に遂
行されていない状況である。
【0064】本発明による文書ビューアーモジュールの
場合には、使用者アプリケイションツール214に設置
され、図21のようにマイクロソフトオフィスプログラ
ム(のような文書編集用ソフトウェアを呼び出し、使用
する構造に設計されており、使用者は別のビューアーソ
フトウェアやプラグインなしに、前記文書編集用ソフト
ウェアをそのまま使用することができる。即ち、本発明
による文書ビューアーモジュールはそれぞれの文書編集
用ソフトウェアを呼び出して特定のウィンドウに出力さ
せ、該当文書編集用ソフトウェアを通じて使用者が文書
を閲覧、編集可能にし、文書を作成可能にする。この
時、使用者は該当文書編集用ソフトウェアを本発明の文
書ビューアーモジュールを通さず実行する場合とほぼ同
じく実行させることができる。ただ、本発明の文書ビュ
ーアーモジュールは該当文書編集用ソフトウェアの実行
時に、またはダウンロードしたファイルの貯蔵やプリン
トなどの文書保安のため予め制限を加えた動作を指示す
る時に、これを確認して前記該当使用規則設定による権
限及び該当使用者情報によってファイル貯蔵やプリント
などの動作を遂行するかを決定するようにする。図21
〜25はそれぞれ本発明の一実施形態による文書ビュー
アーモジュールを利用して“POWER POINT(米国マイク
ロソフト社の登録商標)”ファイル、“MS-WORD(米国
マイクロソフト社の商標)”ファイル、“EXCEL(米国
マイクロソフト社の商標)”ファイル、“フンミンチョ
ンウム”ファイル及び“Auto CAD(米国オートデスク社
の商標)”ファイルをオープンした場合の出力画面の例
示図である。
【0065】一部デジタル情報保安システムが支援する
プラグイン方式の応用プログラムを使用する場合には、
応用プログラムのバージョンアップによって、常にデジ
タル情報保安システム提供業体でプラグインを製作配布
すべき必要があるが、本発明の特徴による文書ビューア
ーの場合には、使用者が応用プログラムのみをアップグ
レードする方式であるので、使用者維持保守性部分でも
他の文書管理システムの場合と差別化することができ
る。
【0066】このような構成により本発明の特徴による
デジタル情報保安方法及びそのシステムを具現すること
ができる。以上、本発明の実施形態を添付図面参照で説
明したが、本発明はこの特定の実施形態に限るものでな
く、各種の変形及び修正が本発明の範囲を逸脱しない限
り、該当分野における通常の知識を持つ者により可能な
のは明らかである。
【0067】
【発明の効果】上述のように本発明は企業内の文書とデ
ータなどの情報の不法な配布を源泉的に防止することが
できるだけではなく、企業で使用者の制限及び資料共有
のための構成を通常の知的資産管理システム(KMS)構
築と連動させ、システムを駆動することにより、企業内
の情報や資料が自由に往来しつつ、外部に漏れることを
防止することができる。また、知的資産管理システム
(KMS)が構築されない企業の場合にもLANやWAN
などでこれを活用して企業内の文書流出を防止すること
ができる。使用者がデジタルファイルを貯蔵媒体を通じ
て外部に流出させようとする場合にも、使用者固有キー
がコンピュータごとに異なるので流出したデジタルファ
イルを使用することができなくなるといった利点があ
る。
【0068】また、外部からの、不法なハッカーなどに
よりデジタルファイルのDBがハッキングされる場合に
も、暗号化されたデジタルファイルなので、これを使用
することができない。従って、外部の不法な侵入にも安
全なデジタルファイルの保安システムを運営することが
できる。
【図面の簡単な説明】
【図1】本発明の一実施形態によるデジタル情報保安シ
ステムの概略的な全体ブロック構成図である。
【図2】図1の中、デジタル情報サーバ及びターミナル
のブロック構成図である。
【図3】本発明の一実施形態によるデジタル情報サーバ
での使用者登録過程の動作流れ図である。
【図4】本発明の一実施形態によるデジタル情報サーバ
での使用者からのデジタルファイルアップロード過程の
動作流れ図である。
【図5】本発明の一実施形態によるデジタル情報サーバ
から使用者へのデジタルファイルダウンロード過程の動
作流れ図である。
【図6】本発明の他の実施形態によるデジタル情報保安
システムの概略的な全体ブロック構成図である。
【図7】図6の中、デジタル情報キー管理サービスモジ
ュールの動作説明図である。
【図8】図6の中、デジタル情報管理サービスゲートウ
ェイの動作説明図である。
【図9】図6の中、デジタル情報配布サービスモジュー
ルの動作説明図である。
【図10】本発明の一実施形態によるデジタル情報保安
システムで使用者管理ツールの運営者インタフェース画
面の例示図である。
【図11】図10の管理ツールインタフェース画面中、
該当部署全員に全権限を付与するための画面の例示図で
ある
【図12】図10の管理ツールインタフェース画面中、
該当部署全員に全権限が付与された状態を示す画面の例
示図である。
【図13】図10の管理ツールインタフェース画面中、
新たな部署を追加するための画面の例示図である。
【図14】図10の管理ツールインタフェース画面中、
新たな部署が追加された状態を示した画面の例示図であ
る。
【図15】図10の管理ツールインタフェース画面中、
特定使用者の使用者情報を変更するための画面の例示図
である。
【図16】図10の管理ツールインタフェース画面中、
特定使用者の使用者情報を変更するための画面の他の例
示図である。
【図17】本発明の一実施形態によるデジタルファイル
貯蔵権限がない使用者が該当デジタルファイルの貯蔵を
試みた場合の出力画面の例示図である。
【図18】本発明の一実施形態によるデジタルファイル
のプリント権限がない使用者が該当デジタルファイルの
プリントを試みた場合の出力画面の例示図である。
【図19】本発明の一実施形態によるデジタルファイル
のビューアーを利用したデジタルファイルを一般文書製
作プログラムを通じて開いた場合の画面例示図である。
【図20】本発明の一実施形態によるダウンロードした
デジタルファイルを複写及び他のシステムで開いた場合
の出力画面の例示図である。
【図21】それぞれ本発明の一実施形態による文書ビュ
ーアーを利用して“POWER POINT”ファイルを開いた場
合の出力画面の例示図である。
【図22】それぞれ本発明の一実施形態による文書ビュ
ーアーを利用して“MS-WORD”ファイルを開いた場合の
出力画面の例示図である。
【図23】それぞれ本発明の一実施形態による文書ビュ
ーアーを利用して“EXCEL”ファイルを開いた場合の出
力画面の例示図である。
【図24】それぞれ本発明の一実施形態による文書ビュ
ーアーを利用して“フンミンチョンウム”ファイルを開
いた場合の出力画面の例示図である。
【図25】それぞれ本発明の一実施形態による文書ビュ
ーアーを利用して“Auto CAD”ファイルを開いた場合の
出力画面の例示図である。
【符号の説明】
10 デジタル情報サーバ 12 運営者コンピュータ 14 ターミナル 20 PSDN(Packet Switched Data Network) 22 使用者コンピュータ 110 ネットワークインタフェース 120 データ流通経路 130 サーバ制御部 132 使用者管理ツール 134 アップ/ダウン処理部 140 データ貯蔵部 141 インタフェース部 142 規則設定部 143 暗号部 144 結合部 145 暗号文書DB 146 使用者情報DB 147 デジタルファイル情報DB 148 デジタルファイルDB 149 規則DB 150 履歴管理部 151 履歴管理装置 152 使用履歴メモリ 160 運営者コンピュータインタフェース部 214 使用者アプリケイションツール 610 キー管理サービスモジュール 612 プロフィール暗号化器 614 使用者固有ID DB 620 文書配布サービスモジュール 624 規則DB 630 文書管理サービスゲートウェイ 632 文書キー発生器 634 文書暗号化器 636 文書キーDB 640 ウェブサーバ 642 アップロード処理部 644 ファイルダウンロードプロセス 646 リストビュープロセス 648 ダウンロード処理部
フロントページの続き (72)発明者 ウォン−ハ,リー 大韓民国,ソウル,トンダエムン−グ,リ ムン 3−ドン,サンギョン アパート 106−1704 (72)発明者 ジュン−セオク,チョー 大韓民国,ギョンギ−ドゥ,クワンミョン −シ,ハアン−ドン,ハアン−ジュコン アパート 401−410 (72)発明者 ワン−ホ,ジャン 大韓民国,ギョンギ−ドゥ,グワチェオン −シ,ブリム−ドン,ジュコン アパート 808−1407 (72)発明者 サン−ジ,セオ 大韓民国,ソウル,セオダエムン−グ,ブ クガジュワ 2−ドン,304−1 Fターム(参考) 5J104 AA07 KA01 KA02 KA04 NA02 NA05 PA07

Claims (20)

    【特許請求の範囲】
  1. 【請求項1】 デジタル情報保安システムにおいて、 使用者端末に設置され、前記使用者端末のシステム固有
    情報を利用して該当使用者の固有キーを生成する使用者
    アプリケイションツールと、 使用者情報及びデジタル情報を貯蔵するデータ貯蔵部
    と、 前記使用者アプリケイションツールで生成した前記使用
    者固有キーを受信して、これを前記データ貯蔵部に該当
    使用者情報の一部として貯蔵し、使用者認証時に前記貯
    蔵された使用者固有キーと現在認証する使用者の前記使
    用者アプリケイションツールで提供される使用者固有キ
    ーとが一致するか否かを比較する使用者管理ツールと、
    からなることを特徴とするデジタル情報保安システム。
  2. 【請求項2】 使用者の接続と履歴を管理する履歴管理
    部をさらに含むことを特徴とする請求項1に記載のデジ
    タル情報保安システム。
  3. 【請求項3】 前記システム固有情報は、前記使用者端
    末の中央処理装置の固有情報、ハードディスクの固有情
    報、及び前記端末のシリアル情報中の少なくとも一つを
    含むことを特徴とする請求項1、または2に記載のデジ
    タル情報保安システム。
  4. 【請求項4】 前記デジタル情報保安システムは、前記
    各貯蔵されたデジタル情報に対して予め設定された使用
    者規則に従って規則を設定する規則設定部を有し、 前記使用者管理ツールは、前記デジタル情報の使用者に
    デジタル情報をダウンロードする時に、該当使用者に対
    する前記規則設定部で設定した規則情報を含めて伝送
    し、 前記使用者アプリケイションツールは、前記デジタル情
    報をダウンロードする時に、前記受信した規則情報に従
    って該当ダウンロードしたデジタル情報を出力するか否
    かを決定することを特徴とする請求項1、または2に記
    載のデジタル情報保安システム。
  5. 【請求項5】 前記デジタル情報は、前記使用者が要請
    した暗号化されたデジタルファイルと、前記使用者固有
    キーに暗号化されたデジタルファイルの復号化キー、及
    び前記デジタルファイルの使用権限、範囲に対する情報
    を含む前記情報が結合され、ダウンロードされることを
    特徴とする請求項4に記載のデジタル情報保安システ
    ム。
  6. 【請求項6】 デジタル情報保安方法において、 サーバで使用者の接続時に、該当使用者端末のシステム
    固有情報を利用して生成された使用者固有キーを読み出
    す過程と、 前記読み出した使用者固有キーと予め貯蔵された現在接
    続した使用者に対する使用者情報に含まれた使用者固有
    キーとを比較して、前記接続した使用者が適合するか否
    かを認証する過程と、 前記認証した使用者のデジタルファイルアップロード時
    に、該当ファイルを予め設定された暗号化キーを利用し
    て暗号化し、前記デジタル情報として貯蔵する過程と、 前記認証した使用者の前記デジタル情報のダウンロード
    要請時に、暗号化された該当デジタルファイルを前記使
    用者情報に含まれた使用者固有キーを使用して復号化で
    きるようにダウンロードする過程と、からなることを特
    徴とするデジタル情報保安方法。
  7. 【請求項7】 前記デジタル情報のダウンロード時に、
    前記暗号化されたデジタルファイルの復号化キーを前記
    使用者固有キーに暗号化し、これを前記デジタル情報に
    含ませることを特徴とする請求項6に記載のデジタル情
    報保安方法。
  8. 【請求項8】 前記デジタル情報のダウンロード時に、
    前記使用者が要請した暗号化されたデジタルファイル
    と、前記使用者固有キーに暗号化されたデジタルファイ
    ルの復号化キー、及び前記デジタルファイルの使用権
    限、範囲に対する情報を含む規則情報を結合することを
    特徴とする請求項6に記載のデジタル情報保安方法。
  9. 【請求項9】 前記使用者端末で前記ダウンロードした
    デジタル情報の暗号化された復号化キーを、前記システ
    ム固有情報を利用して生成した使用者固有キーを利用し
    て復号化し、前記デジタル情報を復号化する過程をさら
    に備えることを特徴とする請求項7に記載のデジタル情
    報保安方法。
  10. 【請求項10】 前記サーバで使用者の接続時に、前記
    接続した使用者が登録されていない場合、前記使用者端
    末のシステム固有情報を利用して該当使用者の固有キー
    を生成、及び伝送するためのプログラムを前記接続した
    使用者に伝送して設置するようにする過程と、 前記設置されたプログラムにより、前記生成及び伝送さ
    れた使用者の固有キーを利用して該当使用者を登録する
    過程と、をさらに備えることを特徴とする請求項6に記
    載のデジタル情報保安方法。
  11. 【請求項11】 デジタル情報保安方法において、 使用者端末で暗号化されたデジタル情報の再生時、該当
    使用者端末のシステム固有情報を利用して、使用者固有
    キーを生成する過程と、 前記使用者端末で前記デジタル情報に含まれた暗号化さ
    れた復号化キーを、前記生成した使用者固有キーを利用
    して復号化する過程と、 前記復号化された復号化キーを利用して前記デジタル情
    報を復号化する過程と、からなり、前記暗号化された復
    号化キーの暗号化に使用されたキーと、前記生成した使
    用者固有キーとが一致しない場合に、前記暗号化された
    復号化キーの復号化が不可能としたことを特徴とするデ
    ジタル情報保安方法。
  12. 【請求項12】 デジタル情報保安システムにおいて、 使用者のシステムに設置される使用者アプリケイション
    ツールから、該当使用者のシステム情報を基に生成され
    る使用者固有IDを含む使用者情報を、予め設定された
    方式に暗号化して貯蔵し、管理する使用者キー管理サー
    ビスモジュールと、 使用者からファイルがアップロードされる場合に、該当
    ファイルに対する文書キーを生成して貯蔵し、前記生成
    した文書キーを利用して該当ファイルを暗号化する文書
    管理サービスゲートウェイと、 使用者にファイルをダウンロードする場合に、予め設定
    された使用者環境での該当ファイルの出力規則に対する
    情報を含む、暗号化されたダウンロードファイルを生成
    する文書配布サービスモジュールと、 アップロードしたファイルの情報を前記文書管理サービ
    スゲートウェイに伝送して、前記文書管理サービスゲー
    トウェイが該当ファイルを暗号化するようにし、インタ
    ーネットを通じて接続した使用者が、ファイルダウンロ
    ードを要請する時には、該当要請に対する情報を前記文
    書配布サービスモジュールに伝送して前記文書配布サー
    ビスモジュールが該当ファイルに対する暗号化されたダ
    ウンロードファイルを生成するようにするウェブサーバ
    と、からなることを特徴とするデジタル情報保安システ
    ム。
  13. 【請求項13】 前記使用者アプリケイションツール
    は、初期設置時と該当使用者システムのアップグレード
    時には、前記使用者固有IDを生成し、前記使用者情報
    を伝送することを特徴とする請求項12に記載のデジタ
    ル情報保安システム。
  14. 【請求項14】 前記使用者アプリケイションツール
    は、予め設定された多数の文書編集用ソフトウェアを呼
    び出し、予め設定されたウィンドウに出力して、使用者
    が前記文書編集用ソフトウェアを実行するようにする文
    書ビューアーモジュールを備えることを特徴とする請求
    項12に記載のデジタル情報保安システム。
  15. 【請求項15】 前記文書ビューアーモジュールは前記
    使用者が前記文書編集用ソフトウェアを前記ウィンドウ
    上で遂行するようにし、前記文書編集用ソフトウェアの
    実行時に、前記ダウンロードファイルの予め設定された
    規則情報及び該当使用者情報によって、予め設定された
    ファイル貯蔵及びプリント動作を含む予め設定された実
    行制御動作を遂行するか否かを決定することを特徴とす
    る請求項14に記載のデジタル情報保安システム。
  16. 【請求項16】 前記文書キー管理サービスモジュー
    ル、文書管理サービスゲートウェイ、及び文書配布サー
    ビスモジュールと前記ウェブサーバ間にはTCP/IP
    を利用して通信することを特徴とする請求項12に記載
    のデジタル情報保安システム。
  17. 【請求項17】 使用者のシステム情報を基に生成され
    た使用者固有IDを含む使用者情報を管理する使用者キ
    ー管理サービスモジュールと、アップロードされたファ
    イルに対する文書キーを生成し、該当ファイルを暗号化
    して管理する文書管理サービスゲートウェイと、ダウン
    ロードするファイルの出力規則に対する情報を含む暗号
    化されたダウンロードファイルを生成する文書配布サー
    ビスモジュールと、インターネットを通じて使用者に対
    するファイルアップロード/ダウンロード動作を総括的
    に遂行し、アップロードされたファイルの情報を前記文
    書管理サービスゲートウェイに伝送し、ダウンロード要
    請に対する情報を前記文書配布サービスモジュールに伝
    送するウェブサーバとを有するデジタル情報保安システ
    ムのデジタル情報保安方法において、 前記ウェブサーバで、ファイルをアップロードする場合
    に、前記ファイルアップロードに対する情報を前記文書
    管理サービスゲートウェイに伝送する過程と、 前記文書管理サービスゲートウェイで、前記受信したフ
    ァイルアップロード情報を利用して前記ウェブサーバ
    の、実際アップロードされたファイルをアクセスする過
    程と、 前記アクセスしたファイルによる文書キーを、予め設定
    された暗号化方式に従って生成して該当ファイル情報と
    共に貯蔵する過程と、 前記生成した文書キーを利用して該当ファイルを暗号化
    する過程と、 前記暗号化したファイルを予め設定されたフォルダーに
    貯蔵する過程と、 前記ウェブサーバに前記アップロードされたファイルに
    対する処理が完了されたことを通知する過程と、からな
    ることを特徴とするデジタル情報保安方法。
  18. 【請求項18】 前記ウェブサーバで、前記接続した使
    用者がファイルのダウンロードを要請する時に、該当ダ
    ウンロードが要請されたファイルに対する情報を前記文
    書配布サービスモジュールに伝送する過程と、 前記文書配布サービスモジュールで、前記受信したダウ
    ンロードが要請されたファイル情報を利用して、該当暗
    号化されたファイルにアクセスする過程と、 前記接続した使用者の使用者情報と、前記該当文書に対
    する前記文書キー、及び前記出力規則に対する情報を通
    じて、前記接続した使用者の権限に合う暗号化されたダ
    ウンロード文書ファイルを生成する過程と、 前記生成した暗号化されたダウンロードファイルをダウ
    ンロード位置に貯蔵する過程と、 前記ウェブサーバに、前記ダウンロード要請されたファ
    イルに対する処理が完了されたことを通知する過程と、
    からなることを特徴とする請求項17に記載のデジタル
    情報保安方法。
  19. 【請求項19】 前記出力規則に対する情報は、前記接
    続した使用者が前記ダウンロード文書ファイルを自己の
    端末機に貯蔵することが可能であるかに対する規則であ
    る貯蔵権限と、前記ダウンロード文書ファイルのプリン
    ト出力権限付与、及び回数に関する規則であるプリント
    権限と、前記ダウンロード文書ファイルの使用期限に対
    する規則である使用期限権限と、前記ダウンロード文書
    ファイルの譲渡に関する規則である譲渡権限と、からな
    ることを特徴とする請求項17、または18に記載のデ
    ジタル情報保安方法。
  20. 【請求項20】 前記接続した使用者の権限に合う暗号
    化されたダウンロード文書ファイルを生成する過程は、
    前記使用者が要請した暗号化された該当ファイルに前記
    使用者の権限及びファイル使用に対する規則情報と、前
    記暗号化された該当ファイルの復号化キーを結合し、こ
    れを前記使用者の固有IDに暗号化して結合した後、ダ
    ウンロードすることを特徴とする請求項18に記載のデ
    ジタル情報保安方法。
JP2001361777A 2001-07-30 2001-11-27 デジタル情報保安方法及びそのシステム Pending JP2003060636A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020010045856A KR20010088917A (ko) 2001-07-30 2001-07-30 디지털 정보 보안 방법 및 그 시스템
KR2001-045856 2001-07-30

Publications (1)

Publication Number Publication Date
JP2003060636A true JP2003060636A (ja) 2003-02-28

Family

ID=36586178

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001361777A Pending JP2003060636A (ja) 2001-07-30 2001-11-27 デジタル情報保安方法及びそのシステム

Country Status (7)

Country Link
US (1) US20030023559A1 (ja)
JP (1) JP2003060636A (ja)
KR (2) KR20010088917A (ja)
CN (1) CN1223144C (ja)
HK (1) HK1062867A1 (ja)
MY (1) MY129580A (ja)
WO (1) WO2003013062A1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006518901A (ja) * 2003-02-03 2006-08-17 テネシー、パシフィック、グループ、エル、エル、シー デジタルコンテンツの配布及び権利管理
JP2008547312A (ja) * 2005-06-23 2008-12-25 トムソン ライセンシング マルチメディア・アクセス・デバイスの登録システム及び方法
US8065743B2 (en) 2006-05-09 2011-11-22 Fuji Xerox Co., Ltd. Content use management system, content-providing system, content-using device and computer readable medium
KR101527870B1 (ko) * 2014-03-12 2015-06-10 주식회사 대은계전 풍력 발전 네트워크에서 보안을 유지하는 방법 및 장치

Families Citing this family (66)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100408287B1 (ko) * 2001-06-15 2003-12-03 삼성전자주식회사 컨텐트 보호 시스템 및 방법
KR100430611B1 (ko) * 2001-08-21 2004-05-10 와이더덴닷컴 주식회사 통신 프로토콜 보안 방법
US7783765B2 (en) 2001-12-12 2010-08-24 Hildebrand Hal S System and method for providing distributed access control to secured documents
US7681034B1 (en) 2001-12-12 2010-03-16 Chang-Ping Lee Method and apparatus for securing electronic data
US7921288B1 (en) 2001-12-12 2011-04-05 Hildebrand Hal S System and method for providing different levels of key security for controlling access to secured items
US7565683B1 (en) * 2001-12-12 2009-07-21 Weiqing Huang Method and system for implementing changes to security policies in a distributed security system
US8006280B1 (en) 2001-12-12 2011-08-23 Hildebrand Hal S Security system for generating keys from access rules in a decentralized manner and methods therefor
US7178033B1 (en) 2001-12-12 2007-02-13 Pss Systems, Inc. Method and apparatus for securing digital assets
US7478418B2 (en) * 2001-12-12 2009-01-13 Guardian Data Storage, Llc Guaranteed delivery of changes to security policies in a distributed system
US8065713B1 (en) 2001-12-12 2011-11-22 Klimenty Vainstein System and method for providing multi-location access management to secured items
US7930756B1 (en) 2001-12-12 2011-04-19 Crocker Steven Toye Multi-level cryptographic transformations for securing digital assets
US7380120B1 (en) 2001-12-12 2008-05-27 Guardian Data Storage, Llc Secured data format for access control
US10360545B2 (en) 2001-12-12 2019-07-23 Guardian Data Storage, Llc Method and apparatus for accessing secured electronic data off-line
US7921284B1 (en) 2001-12-12 2011-04-05 Gary Mark Kinghorn Method and system for protecting electronic data in enterprise environment
US7260555B2 (en) 2001-12-12 2007-08-21 Guardian Data Storage, Llc Method and architecture for providing pervasive security to digital assets
USRE41546E1 (en) 2001-12-12 2010-08-17 Klimenty Vainstein Method and system for managing security tiers
US10033700B2 (en) 2001-12-12 2018-07-24 Intellectual Ventures I Llc Dynamic evaluation of access rights
US7631184B2 (en) * 2002-05-14 2009-12-08 Nicholas Ryan System and method for imposing security on copies of secured items
US7950066B1 (en) 2001-12-21 2011-05-24 Guardian Data Storage, Llc Method and system for restricting use of a clipboard application
US8176334B2 (en) 2002-09-30 2012-05-08 Guardian Data Storage, Llc Document security system that permits external users to gain access to secured files
US7698230B1 (en) * 2002-02-15 2010-04-13 ContractPal, Inc. Transaction architecture utilizing transaction policy statements
US7487365B2 (en) * 2002-04-17 2009-02-03 Microsoft Corporation Saving and retrieving data based on symmetric key encryption
US7748045B2 (en) * 2004-03-30 2010-06-29 Michael Frederick Kenrich Method and system for providing cryptographic document retention with off-line access
US8613102B2 (en) * 2004-03-30 2013-12-17 Intellectual Ventures I Llc Method and system for providing document retention using cryptography
US7512810B1 (en) * 2002-09-11 2009-03-31 Guardian Data Storage Llc Method and system for protecting encrypted files transmitted over a network
US7836310B1 (en) 2002-11-01 2010-11-16 Yevgeniy Gutnik Security system that uses indirect password-based encryption
US7890990B1 (en) 2002-12-20 2011-02-15 Klimenty Vainstein Security system with staging capabilities
US7411973B2 (en) * 2003-03-11 2008-08-12 Broadcom Corporation System and method for interfacing with a management system
US8707034B1 (en) 2003-05-30 2014-04-22 Intellectual Ventures I Llc Method and system for using remote headers to secure electronic files
US8127366B2 (en) 2003-09-30 2012-02-28 Guardian Data Storage, Llc Method and apparatus for transitioning between states of security policies used to secure electronic documents
US7703140B2 (en) * 2003-09-30 2010-04-20 Guardian Data Storage, Llc Method and system for securing digital assets using process-driven security policies
US20050086531A1 (en) * 2003-10-20 2005-04-21 Pss Systems, Inc. Method and system for proxy approval of security changes for a file security system
JP2005151459A (ja) * 2003-11-19 2005-06-09 Canon Inc 画像処理システムおよびその画像データ処理方法
US20050138371A1 (en) * 2003-12-19 2005-06-23 Pss Systems, Inc. Method and system for distribution of notifications in file security systems
US7702909B2 (en) * 2003-12-22 2010-04-20 Klimenty Vainstein Method and system for validating timestamps
US20050192905A1 (en) * 2004-03-01 2005-09-01 Rutan Caleb C. Licensing method for an electronic file
KR101169021B1 (ko) * 2004-05-31 2012-07-26 삼성전자주식회사 디바이스와 휴대형 저장장치간의 권리객체 정보 전달 방법및 장치
US7707427B1 (en) 2004-07-19 2010-04-27 Michael Frederick Kenrich Multi-level file digests
KR100606281B1 (ko) * 2004-07-29 2006-08-01 와이더댄 주식회사 통신망을 통한 멀티미디어 데이터 제공 방법 및 상기멀티미디어 데이터의 재생 방법
JP4728610B2 (ja) * 2004-08-04 2011-07-20 株式会社リコー アクセス制御リスト添付システム、オリジナルコンテンツ作成者端末、ポリシーサーバ、オリジナルコンテンツデータ管理サーバ、プログラム及び記録媒体
KR100698175B1 (ko) * 2004-09-02 2007-03-22 엘지전자 주식회사 단말간 멀티미디어 데이터 복사 방지 방법
KR100694108B1 (ko) * 2005-05-03 2007-03-12 삼성전자주식회사 무선네트워크 프린팅시스템의 정보보안방법 및 장치
KR100607555B1 (ko) * 2005-11-09 2006-08-02 (주)대호엔지니어링 설치류 이동로를 겸비한 하천 및 도로용 제방
KR100823631B1 (ko) * 2006-01-03 2008-04-21 노키아 코포레이션 키 저장 관리
JP2008113345A (ja) * 2006-10-31 2008-05-15 Matsushita Electric Ind Co Ltd 通信制御管理システム及び方法
JP4304300B2 (ja) * 2006-11-01 2009-07-29 日本電気株式会社 ユーザ装置、サーバ、アップグレードサービスシステム、その方法およびプログラム
US8917595B2 (en) * 2007-01-11 2014-12-23 Broadcom Corporation Method and system for a distributed platform solution for supporting CIM over web services based management
US20100119601A1 (en) * 2007-04-11 2010-05-13 Pharmaceutical Productions Inc. Melatonin tablet and methods of preparation and use
AU2008341026C1 (en) * 2007-12-21 2012-10-04 Cocoon Data Holdings Limited System and method for securing data
KR101699359B1 (ko) 2010-03-05 2017-01-24 인터디지탈 패튼 홀딩스, 인크 장치에 대한 보안을 제공하는 방법 및 장치
KR101644653B1 (ko) * 2010-03-19 2016-08-02 삼성전자주식회사 단말 적합성 애플리케이션 최적화장치 및 방법
CN101969441A (zh) * 2010-10-28 2011-02-09 鸿富锦精密工业(深圳)有限公司 数位内容传输中的发布服务器、终端设备及传输方法
US9137014B2 (en) * 2011-01-25 2015-09-15 Adobe Systems Incorporated Systems and methods for controlling electronic document use
US8611544B1 (en) 2011-01-25 2013-12-17 Adobe Systems Incorporated Systems and methods for controlling electronic document use
CN102279915A (zh) * 2011-09-07 2011-12-14 奇智软件(北京)有限公司 一种隐私保护方法及装置
KR101449806B1 (ko) * 2012-10-19 2014-10-13 (주)에어패스 디지털 정보 상속 방법
CN103118002A (zh) * 2012-12-21 2013-05-22 北京飞漫软件技术有限公司 一种以语音为密钥实现数据资源云存储管理的方法
US9552496B2 (en) * 2013-01-28 2017-01-24 Virtual Strongbox, Inc. Virtual storage system and methods of copying electronic documents into the virtual storage system
KR101500118B1 (ko) * 2013-08-08 2015-03-06 주식회사 에스원 데이터 공유 방법 및 이를 이용한 데이터 공유 시스템
JP6333005B2 (ja) * 2014-03-17 2018-05-30 キヤノン株式会社 画像形成装置及びその制御方法とプログラム
CN104092734A (zh) * 2014-06-23 2014-10-08 吕志雪 一种数据安全下载的方法及装置
US9934544B1 (en) 2015-05-12 2018-04-03 CADG Partners, LLC Secure consent management system
CN105007267A (zh) * 2015-06-29 2015-10-28 蔡桂钧 一种隐私保护方法及装置
CN110366441B (zh) 2017-03-06 2022-06-28 康明斯滤清系统知识产权公司 具有过滤器监控系统的原装过滤器识别
US10579612B2 (en) 2017-04-03 2020-03-03 Citrix Systems, Inc. Enforcing uniqueness of property-value pairs in a schemaless data store
CN107368749B (zh) * 2017-05-16 2020-09-15 阿里巴巴集团控股有限公司 文件处理方法、装置、设备及计算机存储介质

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2948224B2 (ja) * 1987-10-09 1999-09-13 日本電信電話株式会社 共有情報暗号化保護方法
JPH02289078A (ja) * 1989-03-03 1990-11-29 Fuji Xerox Co Ltd 文書機密保持装置
JPH0784852A (ja) * 1993-09-10 1995-03-31 Hitachi Ltd 情報の機密保護方式
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US6134659A (en) * 1998-01-07 2000-10-17 Sprong; Katherine A. Controlled usage software
US20010016836A1 (en) * 1998-11-02 2001-08-23 Gilles Boccon-Gibod Method and apparatus for distributing multimedia information over a network
KR20000059445A (ko) * 1999-03-04 2000-10-05 정선종 웹서버와 클라이언트간 전송 데이터 보호 방법
US20020012432A1 (en) * 1999-03-27 2002-01-31 Microsoft Corporation Secure video card in computing device having digital rights management (DRM) system
US6801999B1 (en) * 1999-05-20 2004-10-05 Microsoft Corporation Passive and active software objects containing bore resistant watermarking
JP2001117804A (ja) * 1999-10-15 2001-04-27 Mitsubishi Electric Corp 電子倉庫システム及び電子倉庫システムの管理方法
KR20000012687A (ko) * 1999-12-18 2000-03-06 이상천 데이터통신망의 해킹방지장치와 그 방법
WO2001052473A1 (en) * 2000-01-14 2001-07-19 Critical Path, Inc. Secure management of electronic documents in a networked environment
KR20010083377A (ko) * 2000-02-11 2001-09-01 박순규 시스템 정보를 이용한 사용자-서버간의 신분 인증방법
WO2001092993A2 (en) * 2000-06-02 2001-12-06 Vigilant Systems, Inc. System and method for licensing management
US7107462B2 (en) * 2000-06-16 2006-09-12 Irdeto Access B.V. Method and system to store and distribute encryption keys
KR20010069227A (ko) * 2000-07-13 2001-07-25 박건두 컴퓨터 보안 시스템 및 그 보안 방법
KR20010008101A (ko) * 2000-11-08 2001-02-05 제경성 하드웨어의 고유번호를 이용한 전자거래 시스템 및 그 방법
KR20010067561A (ko) * 2001-02-10 2001-07-13 박경수 통신 네트워크를 이용한 컴퓨터 시스템의 복구와 데이터의저장 관리 시스템 및 그 방법
KR20020090727A (ko) * 2001-05-29 2002-12-05 주식회사 네이버월드 셋탑박스 네트워크 시스템 및 그 시스템에서의 정보교환방법

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006518901A (ja) * 2003-02-03 2006-08-17 テネシー、パシフィック、グループ、エル、エル、シー デジタルコンテンツの配布及び権利管理
JP2008547312A (ja) * 2005-06-23 2008-12-25 トムソン ライセンシング マルチメディア・アクセス・デバイスの登録システム及び方法
US8065743B2 (en) 2006-05-09 2011-11-22 Fuji Xerox Co., Ltd. Content use management system, content-providing system, content-using device and computer readable medium
KR101527870B1 (ko) * 2014-03-12 2015-06-10 주식회사 대은계전 풍력 발전 네트워크에서 보안을 유지하는 방법 및 장치

Also Published As

Publication number Publication date
US20030023559A1 (en) 2003-01-30
MY129580A (en) 2007-04-30
CN1473414A (zh) 2004-02-04
KR20010088917A (ko) 2001-09-29
HK1062867A1 (en) 2004-11-26
KR100423797B1 (ko) 2004-03-22
KR20030012764A (ko) 2003-02-12
WO2003013062A1 (en) 2003-02-13
CN1223144C (zh) 2005-10-12

Similar Documents

Publication Publication Date Title
KR100423797B1 (ko) 디지털 정보 보안 방법 및 그 시스템
EP1455479B1 (en) Enrolling/sub-enrolling a digital rights management (DRM) server into a DRM architecture
US8387154B2 (en) Domain management for digital media
US6289450B1 (en) Information security architecture for encrypting documents for remote access while maintaining access control
EP1452941B1 (en) Publishing digital content within a defined universe such as an organization in accordance with a digital rights management (DRM) system
JP4619665B2 (ja) ディジタル権利管理(drm)システムでのパブリッシャ使用ライセンスのオフラインでの発行
US8863305B2 (en) File-access control apparatus and program
JP4350549B2 (ja) デジタル著作権管理のための情報処理装置
US20030177379A1 (en) Storing device allowing arbitrary setting of storage region of classified data
TWI479287B (zh) Control system, program delivery device, authentication server, program protection method, program delivery method and program delivery device
JP4502002B2 (ja) 情報利用制御システムおよび情報利用制御装置
US20020138442A1 (en) Content provision device and method and license server capable of facilitating circulation of encrypted content data
JP2004535623A (ja) デジタル電子通信コンテンツを安全かつ便利に管理するためのシステムおよび方法
US7650328B2 (en) Data storage device capable of storing multiple sets of history information on input/output processing of security data without duplication
CN114175580B (zh) 增强的安全加密和解密系统
JP4201556B2 (ja) センタ・システムにおける情報処理方法及びアクセス権限管理方法
JP2005129058A (ja) 携帯用保存装置を用いたデジタル著作権の管理方法及び装置
JP2008537191A (ja) デジタル情報格納システム、デジタル情報保安システム、デジタル情報格納及び提供方法
JP2002244927A (ja) データ配布システム
JP2005209181A (ja) ファイル管理システム及び管理方法
CN102138145B (zh) 以密码控制对文档的访问
KR100819382B1 (ko) 디지털 정보 저장 시스템, 디지털 정보 보안 시스템,디지털 정보 저장 및 제공 방법
EP1854260B1 (en) Access rights control in a device management system
KR101315482B1 (ko) 작성자 인증을 통한 기밀정보 열람 서비스 시스템 및 그 제어방법
JP2009181598A (ja) デジタル著作権管理のための情報処理装置

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040628

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20040924

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20041005

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050404