KR100810368B1 - 그룹 내 문서에 대한 유출 방지 및 접근 제어 시스템 - Google Patents

그룹 내 문서에 대한 유출 방지 및 접근 제어 시스템 Download PDF

Info

Publication number
KR100810368B1
KR100810368B1 KR1020060064562A KR20060064562A KR100810368B1 KR 100810368 B1 KR100810368 B1 KR 100810368B1 KR 1020060064562 A KR1020060064562 A KR 1020060064562A KR 20060064562 A KR20060064562 A KR 20060064562A KR 100810368 B1 KR100810368 B1 KR 100810368B1
Authority
KR
South Korea
Prior art keywords
user
information
private key
certificate
document
Prior art date
Application number
KR1020060064562A
Other languages
English (en)
Other versions
KR20080005785A (ko
Inventor
양왕성
남동선
정민옥
박성빈
박동현
김형진
Original Assignee
주식회사 한글과 컴퓨터
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 한글과 컴퓨터 filed Critical 주식회사 한글과 컴퓨터
Priority to KR1020060064562A priority Critical patent/KR100810368B1/ko
Publication of KR20080005785A publication Critical patent/KR20080005785A/ko
Application granted granted Critical
Publication of KR100810368B1 publication Critical patent/KR100810368B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/08Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers from or to individual record carriers, e.g. punched card, memory card, integrated circuit [IC] card or smart card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F40/00Handling natural language data
    • G06F40/10Text processing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Bioethics (AREA)
  • Human Computer Interaction (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Artificial Intelligence (AREA)
  • Audiology, Speech & Language Pathology (AREA)
  • Computational Linguistics (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명에서 그룹 내 문서의 보안을 위한 그룹 내 문서에 대한 유출 방지 및 접근 제어 시스템을 개시한다.
본 발명에 따른 시스템은, 사용자 인증서를 저장 관리하고, 사용자의 등록 요청에 응답하여 개인 키 생성 관리를 수행하며, 문서의 열람, 생성, 수정 및 전환될 때 클라이언트와의 시간 동기화를 지원하는 문서 보안서버; 사용자 인증서의 개인 인증정보(DN : Distinguish Name)를 토대로 문서 보안서버의 사용권한 여부를 판단하고, 사용권한에 기초하여 동기화된 시간정보 및 개인 키를 수신하여 상기 문서에 대한 암호화 또는 복호화를 수행하는 클라이언트 단말; 및 클라이언트 단말 및 문서 보안서버 간 안정적인 통신 기반을 유지하기 위한 인터넷 네트워크 터널로 구성된다. 따라서 본 발명은, 사용자의 개인 속성과 개인 로그 정보를 포함하여, 문서의 열람, 저장 시의 동기화된 시각정보를 토대로 일정 주기의 랜덤 키를 관리함에 따라, 중앙정보 관리 시스템이 도입된 모든 기업 및 기관에서 내부자의 악의적 정보 유출을 차단하며, 외부 업체 등과의 협업 시 정보 유출에 대한 불안감을 제거할 수 있는 효과가 있다.
Figure R1020060064562
온라인, 문서, 보안, 유출방지, 시간 동기화, 열람, 생성, 수정, 그룹

Description

그룹 내 문서에 대한 유출 방지 및 접근 제어 시스템{SYSTEM FOR PREVENTING ACCESS AND EXPOSE DOCUMENTS IN GROUP}
도 1은 본 발명에 따른 그룹 내 문서에 대한 유출 방지 및 접근 제어 시스템을 나타낸 구성도이다.
도 2는 도 1의 문서 보안서버를 설명하기 위한 구성도이다.
도 3은 도 2의 주요 동작을 설명하기 위한 플로우챠트이다.
도 4는 도 2의 클라이언트 단말을 설명하기 위한 구성도이다.
도 5는 본 발명에서의 문서 열람(복호화)를 설명하기 위한 플로우챠트이다.
도 6은 본 발명에서의 문서 저장(암호화)를 설명하기 위한 플로우챠트이다.
<주요 도면에 대한 부호의 설명>
101 : 문서 보안서버 103 : 클라이언트 단말
105 : 인터넷 네트워크 터널 201 : 메타데이터 제어부
203 : 사용자 관리부 205 : 키 관리부
207 : 시간 동기모듈 209 : 관리자 모듈
211 : 타이머 213 : 데이터베이스
215 : 사용자 등록/삭제 모듈 217 : 사용자 로그 관리모듈
219 : 키 생성모듈 221 : 키 갱신 및 주기관리 모듈
401 : 문서 보안 제어부 403 : 문서화 소프트웨어
405 : 인증서 관리부 407 : 사용자 속성 처리모듈
409 : 사용자 로그 관리모듈 411 : 인증서 백업모듈
413 : 인증서 발급모듈 415 : 인증서 검색모듈
417 : 개인정보 추출모듈 419 : 인증서 검증모듈
421 : 인증서 폐지모듈
본 발명은 온라인 문서 유출 방지에 관한 것으로, 보다 상세하게는 문서 작성 프로그램에서 생성되는 문서가 외부로 유출되는 것을 방지하고, 최종 작성자의 부인 방지 기능을 부여할 수 있는 그룹 내 문서에 대한 유출 방지 및 접근 제어 시스템에 관한 것이다.
일반적으로 사용되는 문서 보안 관리 시스템은 클라이언트와 네트워크 상에 존재하는 서버로 구성된다. 클라이언트에서는 윈도우 OS 훅킹 (Ring 0 Level)을 통한 시스템 레벨에서의 문서 데이터 제어 방법을 이용한다. 그리고, 이러한 문서 데이터 제어방법을 이용하여 생성되는 문서는 새로운 형식의 문서로 변경하여 암호화 정보 및 인증정보 등을 첨부하는 형식으로 수정된다.
이러한 데이터는 서버상의 데이터베이스에 저장되고, 클라이언트 사용자는 서버 데이터베이스로부터 정보(문서 데이터)를 내려받고, 올리는 과정을 거치며, 데이터의 생성, 수정, 삭제 등의 업무를 진행한다. 클라이언트는 서버에 존재하는 문서 데이터와 보안의 취약성을 내포한 동일한 문서가 존재할 수도 있다. 따라서, 외부에서 내부 네트워크에 접속할 수 있는 권한의 관리, 각 데이터별 접근자의 보안 등급에 따른 접근 권한 관리, 생체인식 등을 이용한 보다 보안성이 높은 보안기술 적용이 고려되고 있다.
앞에서 언급된 내용들 중 중요한 역할을 하는 사용자 및 시스템 인증방법으로 가장 많이 사용되는 기술은 ID/Password 방법이 있다. 이는 가장 널리 사용되는 방법으로 사용자의 사번 등의 개인 식별 정보를 나타내는 ID와 Password를 입력하여 인증하는 방법이다. 이 기술은 인증효과를 높이기 위해 Password의 자릿수나 반복패턴 제한, 특수문자 입력하도록 하여 Password를 유추해내지 못하도록 한다. 그리고, 네트워크에서의 감청으로 인하여 Password가 유출되지 못하도록 일회용 Password를 사용하도록 하는 OTP(One Time Password)등의 기술이 일반적으로 사용된다. 그외에도 생체인식, SSO(Single Sign On), EAM(Extranet Authentication Management)등의 인증기술이 사용되고 있으며, 이러한 기술들을 다중적으로 사용하는 다중 인증 시스템도 있다.
일반적으로 이용되는 문서 보안 시스템의 보안 적용 범위는 정보 자산 관리, 메일/메신저 보안, 인증보안, 프린트 문서 보안, 웹 콘텐츠 보안, 일반 문서 보안, 매체 제어 등 포괄적인 부분이 포함되어 있다.
반면, 기존의 문서 보안 시스템의 경우, 여러 가지 다양한 기능을 제공하지 만 관리자나 사용자가 관리해야 하는 다양한 중요 정보와 처리과정 중 사용자의 피드백들이 존재한다. 또한 업무상에 많은 제약사항이 발생 되며, 업무 효율도 저하될 수 있다는 단점이 있을 수 있다. 또한, 최근에 문서 보안이라고 하면 DRM을 의미하는 경우가 많다. 접근 제어, 암호화 등의 방법은 비인가 자의 문서에 대한 직접적인 접근은 차단할 수 있으나 문서의 유출에 대한 대비책은 없다. 반면, PC보안의 경우와 같이 PC로부터 정보가 흘러나갈 수 있는 통로를 봉쇄하는 경우에는 문서별로 보안 정보를 적용하기 어렵다. 즉, 문서 보안은 크게 문서 데이터에 대한 보안 통제와 유출 경로 통제라는 부분으로 설명된다.
그러나, 앞서 언급한 문서 보안 시스템들의 경우, 공통으로 내포하고 있는 문제점은 단일 클라이언트에서 두 가지 이상의 응용소프트웨어를 이용할 경우, 윈도우 OS 시스템 레벨로 접근하는 클라이언트 에이전트 간의 충돌이 발생하여 오동작할 수 있다. 또한, 다양한 형태의 문서 데이터를 처리해야 함에 따라 클라이언트 에이전트의 사용법도 복잡하고 어려움이 존재한다. 그리고, 보안 요소가 첨부될 수 있으나, 완전히 다른 형태로 저장된 문서 데이터를 열람하기 위한 열람용 응용소프트웨어를 추가로 개발 및 배포해야하는 경우도 발생한다. 또한 문서 데이터를 외부로 전달할 경우, 해당 사용자가 외부 전달 대상 데이터를 외부 전달용으로 특별한 작업을 하지 않을 경우, 내부자에 의한 데이터 유출 상황이 발생할 수 있어 이에 따른 추가적인 기능을 제공하고 있다.
본 발명은 이와 같은 문제점을 해결하기 위해 창출된 것으로, 본 발명의 목적은 문서 데이터에 대한 암복호화를 수행하고 사용자 인증 정보를 첨부함으로써, 문서 작성 프로그램에서 생성되는 문서가 의도되지 않은 상황에서 외부로 유출되는 것을 방지할 수 있는 그룹 내 문서에 대한 유출 방지 및 접근 제어 시스템을 제공함에 있다.
본 발명의 다른 목적은, 문서 전송 시 전자서명과 같은 부인 방지 기능을 추가하여, 클라이언트 사용자에게 문서 보안에 대한 사용자 편의성을 부여할 수 있는 그룹 내 문서에 대한 유출 방지 및 접근 제어 시스템을 제공함에 있다.
상기 목적을 달성하기 위한 본 발명의 관점에 따른 그룹 내 문서에 대한 유출 방지 및 접근 제어 시스템은, 그룹 내 문서의 보안 시스템에 있어서, 사용자 인증서를 저장 관리하고, 사용자의 등록 요청에 응답하여 개인 키 생성 관리를 수행하며, 문서의 열람, 생성, 수정 및 전환될 때 클라이언트와의 시간 동기화를 지원하는 문서 보안서버; 상기 사용자 인증서의 개인 인증정보(DN : Distinguish Name)를 토대로 상기 문서 보안서버의 사용권한 여부를 판단하고, 상기 사용권한에 기초하여 동기화된 시간정보 및 상기 개인 키를 수신하여 상기 문서에 대한 암호화 또는 복호화를 수행하는 클라이언트 단말; 및 상기 클라이언트 단말 및 문서 보안서버 간 안정적인 통신 기반을 유지하기 위한 인터넷 네트워크 터널로 구성되는 것을 특징으로 한다.
본 발명의 바람직한 실시 예에 따르면 상기 문서 보안서버는, 상기 클라이언트 단말에서 보안 요청된 문서의 열람, 생성, 수정 및 전환될 때 시간 동기화를 지원하는 시간 동기 모듈; 상기 사용자 인증서의 갱신시 새로운 구조체를 생성하며, 사용자 등록, 사용자 인증서의 삭제, 사용자의 서버 사용시간 및 기타 환경 정보 같은 사용자의 로그를 관리하기 위한 사용자 관리부; 사용자의 등록시나 상기 사용자 인증서가 갱신될 경우 상기 개인 키의 생성과 관리를 수행하기 위한 키 관리부; 상기 사용자 인증서 및 사용자 인증서의 개인 인증 정보 등의 사용자 정보, 개인 키 및 개인 키에 대한 만료일 및 생성일 등의 개인 키 정보를 Linked-List 형태로 암호화하여 저장 관리하는 데이터베이스; 및 상기 데이터베이스로 기 저장된 사용자 정보 및 개인 키 정보를 클라이언트 환경에 따라 액세스 승인 여부를 결정하고, 해당 정보에 대한 복호화를 수행하기 위한 메타데이터 제어부로 이루어지는 것을 특징으로 한다.
또한 상기 클라이언트 단말은, 사용자 인증서로 포함되는 개인 인증정보와 환경 정보의 처리를 담당하는 사용자 속성 처리모듈; 사용자의 로그인/아웃을 담당하며, 개인 인증 정보를 토대로 상기 문서 보안서버에 유효한 사용자인지를 판단하고, 판단결과에 따라 상기 문서 보안서버와의 세션 관계를 유지하고 사용자의 로그를 저장 관리하는 사용자 로그 관리모듈; 상기 사용자 인증서가 저장된 저장매체로부터 사용자의 개인 인증정보를 추출하고, 사용자 인증서의 운용관리를 수행하기 위한 인증서 관리부; 상기 클라이언트 단말로 탑재되는 워드 프로세서나 사무용 프로그램을 통해 임의 문서를 편집하기 위한 문서화 소프트웨어(Documentation Software); 및 상기 사용자 속성 처리모듈과 사용자 로그 관리모듈에서 제공되는 정보 및 상기 동기화된 시간 정보를 토대로 상기 문서 보안서버로부터 개인 키를 수신하고, 상기 개인 키를 토대로 상기 문서화 소프트웨어에서 작성된 문서 파일을 암호화 및 복호화를 수행하기 위한 문서 보안 제어부로 구성되는 것을 특징으로 한다.
이하, 본 발명의 바람직한 실시 예를 첨부된 예시도면에 의거 상세히 설명하면 다음과 같다.
먼저 본 발명에서는 정부 기관이나 기업 등에서 생성되는 내부 정보가 외부로 무단 유출되었을 때, 그 피해를 없애거나 위험성을 최소화하기 위한 것이다. 이를 위해, 허가되지 않은 물리적 또는 논리적인 위치에서의 접근을 포함하여, 허가되지 않은 사용자의 접근을 방지한다. 또한, 문서 작성 프로그램 자체적으로 제공하는 보안 기능을 이용하여, 사용자가 인지하지 못하는 상황에서 보안 요소가 첨부된 데이터를 생성, 수정 및 접근을 제어한다.
도 1은 본 발명에 따른 문서 보안 시스템을 나타낸 구성도이다.
도시된 바와 같이, 사용자 인증서를 저장 관리하고, 사용자의 등록 요청에 응답하여 개인 키 생성 관리를 수행하며, 문서의 열람, 생성, 수정 및 전환될 때 클라이언트와의 시간 동기화를 지원하는 문서 보안서버(101)와, 상기 사용자 인증서의 개인 인증정보(DN : Distinguish Name)를 토대로 상기 문서 보안서버(101)의 사용권한 여부를 판단하고, 상기 사용권한에 기초하여 동기화된 시간정보 및 상기 개인 키를 수신하여 상기 문서에 대한 암호화 또는 복호화를 수행하는 클라이언트 단말(103)과, 상기 클라이언트 단말(103) 및 문서 보안서버(101) 간 안정적인 통신 기반을 유지하기 위한 인터넷 네트워크 터널(105)로 구성된다.
바람직하게, 상기 인터넷 네트워크 터널(105)은 VPN SSL 인터넷 터널을 이용할 수 있다. 상기 SSL VPN은 인터넷 접속이 가능한 환경이라면 장소에 구애받지 않고 VPN 접속을 가능하게 하기 위한 솔루션이다. 이는 이동성을 제공함으로써 기업의 생산성과 업무 효율성을 향상시켜, 기존 인터넷 프로토콜(Internet protocol)이 보안면에서 기밀성을 유지하지 못한다는 단점을 극복하기 위해 개발된 SSL 기반 프로토콜이다.
도 2는 전술된 문서 보안서버(101)의 주요 기능을 설명하기 위한 구성도이다. 도시된 바와 같이, 상기 클라이언트 단말(103)에서 보안 요청된 문서의 열람, 생성, 수정 및 전환될 때 시간 동기화를 지원하는 시간 동기 모듈(207), 상기 사용자 인증서의 갱신시 새로운 구조체를 생성하며, 사용자 등록, 사용자 인증서의 삭제, 사용자의 서버 사용시간 및 기타 환경 정보 같은 사용자의 로그를 관리하기 위한 사용자 관리부(203), 사용자의 등록시나 상기 사용자 인증서가 갱신될 경우 상기 개인 키의 생성과 관리를 수행하기 위한 키 관리부(205), 상기 사용자 인증서 및 사용자 인증서의 개인 인증 정보 등의 사용자 정보, 개인 키 및 개인 키에 대한 만료일 및 생성일 등의 개인 키 정보를 Linked-List 형태로 암호화하여 저장 관리하는 데이터베이스(213), 상기 데이터베이스(213)로 기 저장된 사용자 정보 및 개 인 키 정보를 클라이언트 환경에 따라 액세스 승인 여부를 결정하고, 해당 정보에 대한 복호화를 수행하기 위한 메타데이터 제어부(201)로 구성된다.
상기 메타데이터 제어부(201)는 시간 동기 모듈(207)로 시간 정보를 제공하기 위한 타이머(211)와 연동하며, 사용자 등록 신청에 대응하여 상기 문서 보안서버(101)의 이용 승인 여부를 관리자로부터 결정된 후, 그 결과를 상기 메타데이터 제어부(201)로 통지하기 위한 관리자 모듈(209)과 접속된다.
상기 사용자 관리부(203)는 사용자 인증서에 대한 삭제, 갱신을 포함하여 개인 인증정보에 대한 등록, 수정 등을 수행하는 사용자 등록/삭제 모듈(205)과, 사용자의 로그 정보를 관리하고, 상기 클라이언트 단말(103)과의 세션을 유지하기 위한 사용자 로그 관리모듈(217)로 구성된다. 한편, 상기 키 관리부(205)는 사용자 개인 인증정보 및 기타 환경 정보와 관계없이 특정 길이의 랜덤 문자열로 개인 키 정보를 생성하는 키 생성모듈(219)과, 상기 개인 키에 대한 생성 주기를 관리하기 위한 키 갱신 및 주기관리 모듈(221)로 구성된다.
도 3은 상기 문서 보안서버(101)에서 사용자 등록을 처리하기 위한 절차를 도시하고 있다. 먼저, 클라이언트 단말(103)은 SSL VPN 인터넷 터널(105)을 통해 상기 문서 보안서버(101)와 접속한다. 클라이언트 단말(103)은 S301 단계에서 문서 보안서버(101)와의 접속을 위한 인증서 로그인을 시도한다. 상기 메타데이터 제어부(201)는 데이터베이스(213)로 기 저장된 사용자 인증서를 추출한다.
S303 단계에서 상기 메타데이터 제어부(201)는 사용자 인증서에 대한 만료일 경과 여부를 판단한다. 상기 S303 단계에서 판단한 결과, 사용자 인증서가 만료되 지 않았을 경우 즉, 유효한 사용자 인증서로 확인될 경우, S305 단계로 진입한다. 상기 사용자 로그 관리모듈(217)은 사용자 인증서에 대한 로그인 상태를 검출하고, 그 결과를 상기 메타데이터 제어부(201)를 통해 상기 데이터베이스(213)로 저장 관리 요청한다. 또한 사용자 로그 관리모듈(217)은 사용자 인증서를 이용한 로그인 상태가 정상임을 판단할 경우, S307 단계로 진입하여 상기 메타데이터 제어부(201)로 사용자 등록을 신청한다. 반면, S305 단계에서 판단한 결과 사용자 인증서에 대한 로그 인이 성공하지 못했을 경우 S321 단계로 진입하여 에러 메시지를 제공한다.
S307 단계에서 사용자 로그 관리모듈(217)에 의한 사용자 등록 신청은 메타데이터 제어부(201)로 수용되며, 상기 메타데이터 제어부(201)는 관리자 모듈(209)로부터 최종 승인 여부를 기다린다. 즉, S309 단계에서 관리자는 사용자 등록에 대한 승인을 결정하며, 관리자에 의한 사용자 등록 승인 시 상기 메타데이터 제어부(201)는 S311 단계로 진입하여 상기 사용자 등록/삭제 모듈(215)로 사용자 등록을 지시한다.
상기 사용자 등록/삭제 모듈(215)은 사용자 등록을 위해, 사용자 등록정보를 메타데이터 제어부(201)로 제공한다. 메타데이터 제어부(201)는 사용자 등록정보를 암호화하여 상기 데이터베이스(213)로 저장한다. 이후, 메타데이터 제어부(201)는 키 관리부(205)로 개인 키 정보를 생성하도록 지시하며, 상기 개인 키 정보는 클라이언트 단말(103)로 제공된다.
한편 전술된 S303 단계에서 상기 사용자 인증서 만료일이 경과할 경우, S315 단계로 진입하여 문서 보안서버(101)는 해당 클라이언트 단말(103)로 인증서 재발급을 위한 안내를 수행한다. S317 단계에서 클라이언트는 안내에 따라 인증서 재발급 여부를 판단하며, 인증서를 재발급하지 않을 경우 본 과정을 종료한다. 반면, 클라이언트가 인증서를 재발급하고자 할 경우 S319 단계로 진입하여 인증서 재발급을 수행한다.
본 발명에서 만료일이 지난 개인 인증정보는 전체 개인 키 갱신시 갱신 대상서 제외되지만, 이전에 저장된 문서의 열람을 위해 정보를 삭제하지는 않는다. 이는 상기 키 관리부(205)의 키 갱신 및 주기 관리모듈(221)을 통해 개인 키에 대한 주기 관리를 수행함에 있어, 개인 키에 대한 생성일, 만료일 등을 저장 관리한다.
즉, 개인 인증정보 각각에 연결된 개인 키 정보는 키의 생성일과 함께 저장되며, 이 정보는 문서 생성 당시의 키 정보를 찾는데 사용된다. 키의 갱신시에는 마지막 키 구조체 뒤에 생성 날짜와 함께 새로 키를 생성하여 저장한다. 이때, 새로 생성된 개인 키는 사용자 개인 인증 정보 및 기타 환경 정보와 관계없이 특정 길이의 랜덤 문자열로 생성되며, 이 개인 키 정보는 사용자가 절대 알 수 없는 상태이다.
도 4는 본 발명에 따른 클라이언트 단말(103)의 주요 기능을 설명하기 위한 구성도이다.
사용자 인증서로 포함되는 개인 인증정보와 환경 정보의 처리를 담당하는 사용자 속성 처리모듈(407), 사용자의 로그인/아웃을 담당하며, 개인 인증 정보를 토 대로 상기 문서 보안서버(101)에 유효한 사용자인지를 판단하고, 판단결과에 따라 상기 문서 보안서버(101)와의 세션 관계를 유지하고 사용자의 로그를 저장 관리하는 사용자 로그 관리모듈(409), 상기 사용자 인증서가 저장된 저장매체로부터 사용자의 개인 인증정보를 추출하고, 사용자 인증서의 운용관리를 수행하기 위한 인증서 관리부(405), 상기 클라이언트 단말(103)로 탑재되는 워드 프로세서나 사무용 프로그램을 통해 임의 문서를 편집하기 위한 문서화 소프트웨어(Documentation Software:403), 상기 사용자 속성 처리모듈(407)과 사용자 로그 관리모듈(406)에서 제공되는 정보 및 상기 동기화된 시간 정보를 토대로 상기 문서 보안서버(101)로부터 개인 키를 수신하고, 상기 개인 키를 토대로 상기 문서화 소프트웨어(403)에서 작성된 문서 파일을 암호화 및 복호화를 수행하기 위한 문서 보안 제어부(401)로 구성된다.
상기 인증서 관리부(405)에서 접속되는 저장매체는 컴퓨터 하드디스크, 이동식디스크, 스마트카드 등을 포함하며, 또한 상기 개인 키는 사용자 개인 정보와 열람 시에 문서 생성일, 저장, 수정, 편집 시에는 오늘 날자 정보를 이용하여 상기 문서 보안서버(101)의 데이터베이스(213)에서 찾을 수 있다. 만약 사용자가 문서에 특정 암호로 문서를 암호화하였을 경우, 상기 문서 보안서버(101)에서 제공되는 개인 키와 사용자가 입력한 특정 암호를 조합하여 새로운 키로 만들어 암호화 또는 복호화를 처리할 수 있다.
한편, 상기 인증서 관리부(405)는 사용자 인증서의 다른 경로 또는 다른 매체로의 백업 및 저장하기 위한 인증서 백업모듈(411), 신규 사용자 인증서를 발급 하기 위한 인증서 발급모듈(413), 구 사용자 인증서를 폐지하기 위한 인증서 폐지모듈(421), 상기 문서 보안서버(101)의 디렉토리로 저장된 인증서를 검색하기 위한 인증서 검색모듈(415), 상기 사용자 인증서에 대한 유효성 여부를 판단하기 위한 인증서 검증모듈(419), 상기 사용자 인증서로부터 개인 인증정보를 추출하기 위한 개인정보 추출모듈(417)로 구성된다.
도 5는 본 발명에 따른 문서 열람절차를 설명하기 위한 플로우챠트이다.
도시된 바와 같이, S501 단계에서 상기 클라이언트 단말(103)은 문서 보안을 위한 사용자 요구에 따라 문서화 소프트웨어(403)의 애플리케이션을 실행한다. 그리고, 사용자는 S503 단계로 진입하여 사용자 인증서에 대한 로그인을 수행한다. 인증서 로그인은 사용자의 개인 암호를 요구하며, 입력된 개인 암호를 토대로 인증서 로그인의 승인여부가 결정된다. 인증서 로그인이 실패할 경우, 상기 사용자 로그 관리모듈(409)은 S505 단계로 진입하여 에러 메시지를 제공한다.
반면, 인증서 로그인이 성공했을 경우 S507 단계로 진입하여 클라이언트 단말(103)의 사용자 로그 관리모듈(409)을 통해 상기 문서 보안서버(101)로 사용자 정보를 전송한다. 사용자 정보는 사용자 인증서로 포함된 개인 인증정보이며, 개인 인증정보는 상기 문서 보안 제어부(401) 및 VPN SSL 인터넷 터널을 통해 문서 보안서버(101)로 제공된다.
상기 문서 보안서버(101)의 메타데이터 제어부(201)는 클라이언트 단말(103)로부터 제공된 사용자 정보를 수신하며, 사용자 관리부(203)를 통해 현재 수신된 사용자 정보가 문서 보안서버(101)에 유효한 사용자인지를 판단한다. 이는 사용자 정보가 상기 사용자 등록/삭제 모듈(215)에 기 등록되어 있는지, 등록된 정보가 유효기간을 넘지 않았는지를 판단한다. 상기 사용자 정보가 유효한 정보일 경우, 상기 문서 보안서(101)는 클라이언트 단말(103)과의 세션 관계를 유지하고, 상기 사용자 로그 관리모듈(217)을 통해 사용자 로그를 저장 관리한다.
이후, 상기 문서 보안서버(101)는 S509 단계로 진입하여, 상기 시간 동기모듈(207)을 통해 클라이언트 단말(103)로 동기화된 시간정보를 제공한다. 상기 동기화된 시간정보는 S511 단계에서, 클라이언트 단말(103)의 문서 보안 제어부(401)는 SSL VPN 인터넷 터널을 통해 수신한다. 문서 보안 제어부(401)는 문서 보안서버(101)의 시간정보와 정확하게 동기시키며, 동기가 이루어지지 않았을 경우에는 상기 S505 단계로 진입하여 에러 메시지를 제공한다.
반면, 상기 S511 단계에서 상기 클라이언트 단말(103)이 문서 보안서버(101)와의 시간 동기가 이루어졌을 경우 S513 단계에서 문서 보안 제어부(401)는 개인정보 추출모듈(417)을 이용하여 해당 문서에 대한 최종 작성자 즉, 저작자에 대한 개인정보를 추출한다. 또한, 상기 문서 보안 제어부(401)는 S515 단계를 통해 해당 문서에 대한 최종 저장일을 추출한다. 그리고, 상기 문서의 최종 저작자 정보인 개인정보와 최종 수정일 정보를 상기 문서 보안서버(101)로 전달한다. 그리고, S517 단계에서 상기 클라이언트 단말(103)의 문서 보안 제어부(401)는 문서 보안서버(101)로 개인 키 정보를 요청한다.
문서 보안서버(101)는 키 관리부(205)의 키 생성모듈(219)을 기동한다. 상기 키 생성모듈(219)은 전술된 문서 최종 저작자에 대응하는 개인 인증정보 및 문서에 대한 최종 저장시간을 토대로 개인 키 정보를 생성한다. S519 단계에서 문서 보안서버(101)는 클라이언트 단말(103)로 개인 키 정보를 전송하며, 클라이언트 단말(103)은 개인 키에 대한 수신 여부를 확인한다. 개인 키가 수신되지 않았을 경우 S505 단계의 에러 메시지를 제공하며, 개인 키를 안전하게 수신하였을 경우, S521 단계로 진입한다.
상기 클라이언트 단말(103)의 문서 보안 제어부(401)는 현재의 문서가 개인 암호로 암호화된 문서인지를 판단한다. 판단결과, 현재의 문서가 개인 암호화된 문서일 경우, S527 단계로 진입하여 사용자는 개인 암호를 입력한다. 그리고, S529 단계에서 문서 보안서버(101)는 사용자 등록/삭제 모듈(215)을 이용하여 개인 암호에 대한 인증을 수행하며, 상기 키 생성모듈(219)을 통해 새로운 개인 키를 조합한다. 그리고, 상기 클라이언트 단말(103)의 문서 보안 제어부(401)는 S523 단계에서 해당 문서에 대한 복호화를 수행한다. S525 단계에서, 복호화된 문서는 상기 클라이언트 단말(103)의 디스플레이 패널을 통해 화면 출력이 이루어진다.
도 6은 문서에 대한 편집, 저장, 변형을 위한 암호화 절차를 도시하고 있다. 먼저, 도시된 S501 단계 내지 S511 단계는 도 5의 문서에 대한 복호화 절차와 동일하며, 이에 대한 중복 설명은 생략한다.
S601 단계에서 상기 문서 보안 제어부(401)는 개인정보 추출모듈(417)을 이용하여 해당 문서에 대한 현재 사용자 식별정보 즉, 문서 수신자에 대한 개인정보를 추출한다. 또한, 상기 문서 보안 제어부(401)는 S603 단계를 통해 현재 시간정 보를 인지한다. 현재 시간정보는 상기 문서 보안서버(101)에서 제공된 동기화된 시간에 준한다. 그리고, 상기 클라이언트 단말(103)의 문서 보안 제어부(401)는 문서의 사용자 개인정보를 포함하여, 현재 시각정보를 상기 문서 보안서버(101)로 전달한다. 이후, S605 단계에서 상기 클라이언트 단말(103)의 문서 보안 제어부(401)는 문서 보안서버(101)로 개인 키 정보를 요청한다.
상기 문서 보안서버(101)는 키 관리부(205)의 키 생성모듈(219)을 기동한다. 상기 키 생성모듈(219)은 전술된 사용자에 대응하는 개인 인증정보 및 현재 시각정보를 토대로 개인 키 정보를 생성한다. S607 단계에서 문서 보안서버(101)는 클라이언트 단말(103)로 개인 키 정보를 전송하며, 클라이언트 단말(103)은 개인 키에 대한 수신 여부를 확인한다. 개인 키가 수신되지 않았을 경우 S505 단계의 에러 메시지를 제공하며, 개인 키를 안전하게 수신하였을 경우, S609 단계로 진입한다.
상기 클라이언트 단말(103)의 문서 보안 제어부(401)는 현재의 문서를 개인 암호화할 것인지를 질의한다. 사용자가 개인 암호화를 하고자 할 경우 S611 단계로 진입하여 사용자는 개인 암호를 입력한다. 그리고, S613 단계에서 문서 보안서버(101)는 사용자 등록/삭제 모듈(215)을 이용하여 개인 암호에 대한 인증을 수행하며, 상기 키 생성모듈(219)을 통해 새로운 개인 키를 조합한다. 이후, 상기 클라이언트 단말(103)의 문서 보안 제어부(401)는 S615 단계에서 해당 문서에 대한 암호화를 수행한다. 개인 암호화는 개인 암호와 서버 키 정보를 이용한 새로운 2-layer 키를 생성을 통해 이루어진다. 그리고, 클라이언트 단말(103)은 S617 단계에서 암호화된 문서를 저장한다.
이상 설명된 바와 같이, 본 발명은 사용자의 개인 속성과 개인 로그 정보를 포함하여, 문서의 열람, 저장 시의 동기화된 시각정보를 토대로 일정 주기의 랜덤 키를 관리하여 문서에 대한 암호화 또는 복호화를 수행토록 함에 따라, 중앙정보 관리 시스템이 도입된 모든 기업 및 기관에서 내부자의 악의적 정보 유출을 차단하며, 외부 업체 등과의 협업 시 정보 유출에 대한 불안감을 제거할 수 있는 효과가 있다.
또한, 본 발명은 문서의 암호화를 개인별 독립적으로 수행할 수 있어, 문서의 서명 역활이 가능하여 문서 발송의 부인방지가 가능하며, 사용자의 권한 행위 및 불법행위에 대한 추적이 가능하고, 허가받지 않은 사용자의 문서 이용을 차단할 수 있는 효과가 있다.
이상에서 본 발명을 특정한 바람직한 실시 예에 대하여 도시하고 설명하였으나, 본 발명은 상기한 실시 예에 한정하지 아니하며, 특허청구범위에서 청구하는 본 발명의 요지를 벗어남이 없이 당해 발명이 속하는 분야에서 통상의 지식을 가진 자라면 누구든지 다양한 변형이 가능할 것이다.

Claims (13)

  1. 그룹 내 문서의 보안 시스템에 있어서,
    사용자 인증서를 저장 관리하고, 사용자의 등록 요청에 응답하여 개인 키 생성 관리를 수행하며, 상기 개인 키를 소정의 시간마다 갱신하고, 문서의 열람, 생성, 수정 및 전환될 때 클라이언트와의 시간 동기화를 지원하는 문서 보안서버;
    상기 사용자 인증서의 개인 인증정보(DN : Distinguish Name)를 토대로 상기 문서 보안서버의 사용권한 여부를 판단하고, 상기 사용권한에 기초하여 동기화된 시간정보 및 상기 소정의 시간마다 매 갱신되는 개인 키를 수신하여 상기 문서에 대한 암호화 또는 복호화를 수행하는 클라이언트 단말; 및
    상기 클라이언트 단말 및 문서 보안서버 간 안정적인 통신 기반을 유지하기 위한 인터넷 네트워크 터널로 구성되는 것을 특징으로 하는 그룹 내 문서에 대한 유출 방지 및 접근 제어 시스템.
  2. 제 1 항에 있어서 상기 인터넷 네트워크 터널은,
    SSL 기반 프로토콜인 VPN SSL 인터넷 터널을 이용하는 것을 특징으로 하는 그룹 내 문서에 대한 유출 방지 및 접근 제어 시스템.
  3. 제 1 항에 있어서 상기 문서 보안서버는,
    상기 클라이언트 단말에서 보안 요청된 문서의 열람, 생성, 수정 및 전환될 때 시간 동기화를 지원하는 시간 동기 모듈;
    상기 사용자 인증서의 갱신시 새로운 구조체를 생성하며, 사용자 등록, 사용자 인증서의 삭제, 사용자의 서버 사용시간 및 기타 환경 정보 같은 사용자의 로그를 관리하기 위한 사용자 관리부;
    사용자의 등록시나 상기 사용자 인증서가 갱신될 경우 상기 개인 키의 생성과 관리를 수행하기 위한 키 관리부;
    상기 사용자 인증서 및 사용자 인증서의 개인 인증 정보 등의 사용자 정보, 개인 키 및 개인 키에 대한 만료일 및 생성일 등의 개인 키 정보를 Linked-List 형태로 암호화하여 저장 관리하는 데이터베이스; 및
    상기 데이터베이스로 기 저장된 사용자 정보 및 개인 키 정보를 클라이언트 환경에 따라 액세스 승인 여부를 결정하고, 해당 정보에 대한 복호화를 수행하기 위한 메타데이터 제어부로 이루어지는 것을 특징으로 하는 그룹 내 문서에 대한 유출 방지 및 접근 제어 시스템.
  4. 사용자 인증서를 저장 관리하고, 사용자의 등록 요청에 응답하여 개인 키 생성 관리를 수행하며, 상기 개인키를 소정의 주기로, 문서의 열람, 생성, 수정 및 전환될 때 클라이언트와의 시간 동기화를 지원하는 문서 보안서버; 상기 사용자 인증서의 개인 인증정보(DN : Distinguish Name)를 토대로 상기 문서 보안서버의 사용권한 여부를 판단하고, 상기 사용권한에 기초하여 동기화된 시간정보 및 상기 개인 키를 수신하여 상기 문서에 대한 암호화 또는 복호화를 수행하는 클라이언트 단말; 및 상기 클라이언트 단말 및 문서 보안서버 간 안정적인 통신 기반을 유지하기 위한 인터넷 네트워크 터널로 구성되는 것을 특징으로 하는 그룹 내 문서에 대한 유출 방지 및 접근 제어 시스템에 있어서,
    상기 문서 보안서버는,
    상기 클라이언트 단말에서 보안 요청된 문서의 열람, 생성, 수정 및 전환될 때 시간 동기화를 지원하는 시간 동기 모듈; 상기 사용자 인증서의 갱신시 새로운 구조체를 생성하며, 사용자 등록, 사용자 인증서의 삭제, 사용자의 서버 사용시간 및 기타 환경 정보 같은 사용자의 로그를 관리하기 위한 사용자 관리부; 사용자의 등록시나 상기 사용자 인증서가 갱신될 경우 상기 개인 키의 생성과 관리를 수행하기 위한 키 관리부; 상기 사용자 인증서 및 사용자 인증서의 개인 인증 정보 등의 사용자 정보, 개인 키 및 개인 키에 대한 만료일 및 생성일 등의 개인 키 정보를 Linked-List 형태로 암호화하여 저장 관리하는 데이터베이스; 및 상기 데이터베이스로 기 저장된 사용자 정보 및 개인 키 정보를 클라이언트 환경에 따라 액세스 승인 여부를 결정하고, 해당 정보에 대한 복호화를 수행하기 위한 메타데이터 제어부로 이루어지는 것을 특징으로 하며,
    상기 메타데이터 제어부는,
    상기 시간 동기 모듈로 시간 정보를 제공하기 위한 타이머와 연동하며, 사용자 등록 신청에 대응하여 상기 문서 보안서버의 이용 승인 여부를 관리자로부터 결정된 후, 그 결과를 상기 메타데이터 제어부로 통지하기 위한 관리자 모듈과 접속되는 것을 특징으로 하는 그룹 내 문서에 대한 유출 방지 및 접근 제어 시스템.
  5. 제 3 항에 있어서 상기 사용자 관리부는,
    사용자 인증서에 대한 삭제, 갱신을 포함하여 개인 인증정보에 대한 등록, 수정 등을 수행하는 사용자 등록/삭제 모듈; 및
    사용자의 로그 정보를 관리하고, 상기 클라이언트 단말과의 세션을 유지하기 위한 사용자 로그 관리모듈로 구성되는 것을 특징으로 하는 그룹 내 문서에 대한 유출 방지 및 접근 제어 시스템.
  6. 제 3 항에 있어서 상기 키 관리부는,
    사용자 개인 인증정보 및 기타 환경 정보와 관계없이 특정 길이의 랜덤 문자열로 개인 키 정보를 생성하는 키 생성모듈; 및
    상기 개인 키에 대한 생성 주기를 관리하기 위한 키 갱신 및 주기관리 모듈로 구성되는 것을 특징으로 하는 그룹 내 문서에 대한 유출 방지 및 접근 제어 시스템.
  7. 제 6 항에 있어서 상기 개인 키 정보는,
    일정 길이의 비트열로 구성되는 것을 특징으로 하는 그룹 내 문서에 대한 유출 방지 및 접근 제어 시스템.
  8. 제 6 항 또는 제 7 항에 있어서 상기 개인 키 정보는,
    일정 주기로 갱신되며, 갱신 전 정보는 일정 구조체를 갖고 백업 처리되는 것을 특징으로 하는 그룹 내 문서에 대한 유출 방지 및 접근 제어 시스템.
  9. 제 1 항에 있어서 상기 클라이언트 단말은,
    사용자 인증서로 포함되는 개인 인증정보와 환경 정보의 처리를 담당하는 사용자 속성 처리모듈;
    사용자의 로그인/아웃을 담당하며, 개인 인증 정보를 토대로 상기 문서 보안서버에 유효한 사용자인지를 판단하고, 판단결과에 따라 상기 문서 보안서버와의 세션 관계를 유지하고 사용자의 로그를 저장 관리하는 사용자 로그 관리모듈;
    상기 사용자 인증서가 저장된 저장매체로부터 사용자의 개인 인증정보를 추출하고, 사용자 인증서의 운용관리를 수행하기 위한 인증서 관리부;
    상기 클라이언트 단말로 탑재되는 워드 프로세서나 사무용 프로그램을 통해 임의 문서를 편집하기 위한 문서화 소프트웨어(Documentation Software); 및
    상기 사용자 속성 처리모듈과 사용자 로그 관리모듈에서 제공되는 정보 및 상기 동기화된 시간 정보를 토대로 상기 문서 보안서버로부터 개인 키를 수신하고, 상기 개인 키를 토대로 상기 문서화 소프트웨어에서 작성된 문서 파일을 암호화 및 복호화를 수행하기 위한 문서 보안 제어부로 구성되는 것을 특징으로 하는 그룹 내 문서에 대한 유출 방지 및 접근 제어 시스템.
  10. 제 9 항에 있어서 상기 저장매체는,
    컴퓨터 하드디스크, 이동식디스크, 스마트카드 중 어느 하나인 것을 특징으 로 하는 그룹 내 문서에 대한 유출 방지 및 접근 제어 시스템.
  11. 제 9 항, 제 1 항 및 제 3 항 중 어느 한 항에 있어서 상기 개인 키는,
    문서에 대한 문서 생성일, 저장, 수정, 편집 시의 날자 정보 및 사용자 개인 정보를 이용하여 상기 문서 보안서버의 데이터베이스에서 추출되는 것을 특징으로 하는 그룹 내 문서에 대한 유출 방지 및 접근 제어 시스템.
  12. 제 9 항에 있어서 상기 개인 키는,
    상기 개인 키와 사용자가 입력한 별도의 특정 암호를 조합하여 새로운 키로 갱신할 수 있는 것을 특징으로 하는 그룹 내 문서에 대한 유출 방지 및 접근 제어 시스템.
  13. 제 9 항에 있어서 상기 인증서 관리부는,
    사용자 인증서의 다른 경로 또는 다른 매체로의 백업 및 저장하기 위한 인증서 백업모듈;
    신규 사용자 인증서를 발급하기 위한 인증서 발급모듈;
    구 사용자 인증서를 폐지하기 위한 인증서 폐지모듈;
    상기 문서 보안서버의 디렉토리로 저장된 인증서를 검색하기 위한 인증서 검색모듈;
    상기 사용자 인증서에 대한 유효성 여부를 판단하기 위한 인증서 검증모듈; 및
    상기 사용자 인증서로부터 개인 인증정보를 추출하기 위한 개인정보 추출모듈로 구성되는 것을 특징으로 하는 그룹 내 문서에 대한 유출 방지 및 접근 제어 시스템.
KR1020060064562A 2006-07-10 2006-07-10 그룹 내 문서에 대한 유출 방지 및 접근 제어 시스템 KR100810368B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020060064562A KR100810368B1 (ko) 2006-07-10 2006-07-10 그룹 내 문서에 대한 유출 방지 및 접근 제어 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020060064562A KR100810368B1 (ko) 2006-07-10 2006-07-10 그룹 내 문서에 대한 유출 방지 및 접근 제어 시스템

Publications (2)

Publication Number Publication Date
KR20080005785A KR20080005785A (ko) 2008-01-15
KR100810368B1 true KR100810368B1 (ko) 2008-03-07

Family

ID=39215832

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060064562A KR100810368B1 (ko) 2006-07-10 2006-07-10 그룹 내 문서에 대한 유출 방지 및 접근 제어 시스템

Country Status (1)

Country Link
KR (1) KR100810368B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102356571B1 (ko) * 2021-08-02 2022-02-09 주식회사 핑고엔터테인먼트 다자간의 파일 동기화 방법 및 시스템

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101290580B1 (ko) * 2011-06-10 2013-07-29 (주)넷솔시스템 개인정보 전송관리 시스템 및 방법
KR101294866B1 (ko) * 2011-09-30 2013-08-23 주식회사 포스코 개발환경 관리 시스템 및 이의 개발환경 관리 방법
KR101407495B1 (ko) * 2013-07-05 2014-06-13 고동식 온라인 전자등기 발급 중계 시스템 및 이의 방법
US10205597B2 (en) 2014-06-30 2019-02-12 Hewlett-Packard Development Company, L.P. Composite document referenced resources
CN106471510B (zh) 2014-07-08 2019-08-23 惠普发展公司有限责任合伙企业 复合文档访问
KR101602098B1 (ko) * 2015-01-27 2016-03-10 주식회사 엘지유플러스 인터넷 접속 지원 시스템 및 그 제어방법과, 그 제어방법을 실행하기 위한 프로그램을 기록한 기록 매체와, 하드웨어와 결합되어 그 제어방법을 실행시키기 위하여 매체에 저장된 애플리케이션
WO2018004027A1 (ko) * 2016-06-29 2018-01-04 주식회사 한글과컴퓨터 문서 편집에 대한 인증이 가능한 웹 기반의 전자 문서 서비스 장치 및 그 동작 방법
CN117034355B (zh) * 2023-10-08 2024-01-16 江西省工业和信息化研究院 一种多源工业信息的数据管理方法及系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030084798A (ko) * 2003-08-08 2003-11-01 가부시키가이샤 마크애니 재팬 문서보안 시스템
KR20040037051A (ko) * 2004-04-16 2004-05-04 주식회사 트러스컴 문서 보안 시스템 및 그 방법 및 상기 문서 보안 방법을실행하도록 프로그램된 컴퓨터로 읽을 수 있는 기록 매체
KR20040070382A (ko) * 2003-02-03 2004-08-09 (주)디지탈센스 문서 유출 방지 시스템 및 방법
KR20050005763A (ko) * 2003-06-30 2005-01-14 노키아 코포레이션 안전한 액세스 구현 방법
KR20060015714A (ko) * 2003-05-22 2006-02-20 인터내셔널 비지네스 머신즈 코포레이션 분배 파일 시스템 네트워크에 있어서의 보안성 제공 방법및 시스템
KR20060048950A (ko) * 2004-09-16 2006-05-18 마이크로소프트 코포레이션 사용자 프로필 정보를 공개하는 방법

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040070382A (ko) * 2003-02-03 2004-08-09 (주)디지탈센스 문서 유출 방지 시스템 및 방법
KR20060015714A (ko) * 2003-05-22 2006-02-20 인터내셔널 비지네스 머신즈 코포레이션 분배 파일 시스템 네트워크에 있어서의 보안성 제공 방법및 시스템
KR20050005763A (ko) * 2003-06-30 2005-01-14 노키아 코포레이션 안전한 액세스 구현 방법
KR20030084798A (ko) * 2003-08-08 2003-11-01 가부시키가이샤 마크애니 재팬 문서보안 시스템
KR20040037051A (ko) * 2004-04-16 2004-05-04 주식회사 트러스컴 문서 보안 시스템 및 그 방법 및 상기 문서 보안 방법을실행하도록 프로그램된 컴퓨터로 읽을 수 있는 기록 매체
KR20060048950A (ko) * 2004-09-16 2006-05-18 마이크로소프트 코포레이션 사용자 프로필 정보를 공개하는 방법

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102356571B1 (ko) * 2021-08-02 2022-02-09 주식회사 핑고엔터테인먼트 다자간의 파일 동기화 방법 및 시스템

Also Published As

Publication number Publication date
KR20080005785A (ko) 2008-01-15

Similar Documents

Publication Publication Date Title
KR100810368B1 (ko) 그룹 내 문서에 대한 유출 방지 및 접근 제어 시스템
US6625734B1 (en) Controlling and tracking access to disseminated information
US7594257B2 (en) Data security for digital data storage
US7266840B2 (en) Method and system for secure, authorized e-mail based transactions
JP3640338B2 (ja) 安全な電子データ格納、取出しシステムおよび方法
US7434048B1 (en) Controlling access to electronic documents
US8918633B2 (en) Information processing device, information processing system, and program
EP3585023B1 (en) Data protection method and system
US8782403B1 (en) Method and apparatus for securing confidential data for a user in a computer
JPH10260903A (ja) グループ暗号方法、及びファイル暗号システム
JP2003228519A (ja) デジタル資産にパーベイシブ・セキュリティを提供する方法及びアーキテクチャ
CN101925913A (zh) 加密文件访问的方法和系统
WO2008063384A2 (en) Systems and methods for document control using public key encryption
CN101291244B (zh) 网络安全管理方法及其系统
CN106533693B (zh) 轨道车辆监控检修系统的接入方法和装置
KR100440037B1 (ko) 문서보안 시스템
JP4587688B2 (ja) 暗号鍵管理サーバ、暗号鍵管理プログラム、暗号鍵取得端末、暗号鍵取得プログラム、暗号鍵管理システム及び暗号鍵管理方法
JP2005198336A (ja) 情報管理システム及び情報管理方法
JP2001202436A (ja) 電子申請システム及び書類保存装置並びにコンピュータ読み取り可能な記録媒体
JP2005051614A (ja) 情報管理システム、キー配信サーバ、情報管理方法、及びプログラム
JP2012256253A (ja) 情報処理装置、情報処理方法、プログラム
JP2008147946A (ja) 認証方法、認証システム、及び外部記憶媒体
KR20240149246A (ko) 가상 자산 사업자를 이용해서 수탁형 지갑을 제공하는 시스템 및 방법
KR100276690B1 (ko) 안전한 객체 기반 분산 처리 시스템의 인증 방법
WO2005084177A2 (en) Secure data management system with mobile data management capability

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
G170 Re-publication after modification of scope of protection [patent]
FPAY Annual fee payment

Payment date: 20130219

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20140217

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20150205

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20170208

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20180208

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20200203

Year of fee payment: 13