KR102656375B1 - System and method for operating digital rights management for enhancing security of shared contents - Google Patents

System and method for operating digital rights management for enhancing security of shared contents Download PDF

Info

Publication number
KR102656375B1
KR102656375B1 KR1020230064843A KR20230064843A KR102656375B1 KR 102656375 B1 KR102656375 B1 KR 102656375B1 KR 1020230064843 A KR1020230064843 A KR 1020230064843A KR 20230064843 A KR20230064843 A KR 20230064843A KR 102656375 B1 KR102656375 B1 KR 102656375B1
Authority
KR
South Korea
Prior art keywords
user
content
score
authentication
rights management
Prior art date
Application number
KR1020230064843A
Other languages
Korean (ko)
Inventor
박상민
김난희
Original Assignee
(주)다우기술
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)다우기술 filed Critical (주)다우기술
Priority to KR1020230064843A priority Critical patent/KR102656375B1/en
Application granted granted Critical
Publication of KR102656375B1 publication Critical patent/KR102656375B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Social Psychology (AREA)
  • Computing Systems (AREA)
  • Automation & Control Theory (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 공유 콘텐츠 보안 향상을 위한 디지털 권한 관리 시스템 및 그 동작 방법을 개시한다. 일 실시예에 따른 공유 콘텐츠 보안 향상을 위한 디지털 권한 관리 시스템은 유무선 네트워크를 통해 서버에 접속하여 적어도 하나 이상의 사용자 명령을 전송하는 사용자 단말, 서버의 제어에 의해 콘텐츠를 저장 및 관리하는 공유콘텐츠데이터베이스 및 사용자 단말로부터 사용자 명령을 수신하고, 공유 콘텐츠데이터베이스를 관리하는 디지털 권한 관리 서버를 포함할 수 있다.
이때, 디지털 권한 관리 서버는, 적어도 하나의 프로세서(processor) 및 적어도 하나의 프로세서가 적어도 하나의 단계를 수행하도록 지시하는 명령어들(instructions)을 저장하는 메모리(memory)를 포함할 수 있다.
적어도 하나의 단계는, 사용자 단말을 사용하여 디지털 권한 관리 서버에 접속하는 사용자의 신원을 확인하여, 사용자가 디지털 권한 관리 서버에 대한 정당한 접속 권한을 보유하였는지 확인하는 사용자 인증 단계, 사용자 단말을 사용한 디지털 권한 관리 서버의 접속 및 활동 이력을 기초로 사용자의 접속, 콘텐츠 사용 및 관리에 대한 사용 패턴을 분석하는 사용자 패턴 분석 단계 및 사용 패턴 분석 결과에 따라 사용자 및 사용자가 접근하는 콘텐츠에 대한 적어도 하나 이상의 행동 패턴 점수를 산출하여, 산출된 행동 패턴 점수를 기초로 보안 점수를 산출하고, 산출된 보안 점수에 기초하여 보안 위협에 대한 경고 및 알림을 생성하는 보안 점수 산출 단계를 포함할 수 있다.
The present invention discloses a digital rights management system and method of operating the same for improving shared content security. A digital rights management system for improving shared content security according to an embodiment includes a user terminal that connects to a server through a wired or wireless network and transmits at least one user command, a shared content database that stores and manages content under the control of the server, and It may include a digital rights management server that receives user commands from the user terminal and manages a shared content database.
At this time, the digital rights management server may include at least one processor and a memory that stores instructions that instruct the at least one processor to perform at least one step.
At least one step is a user authentication step that verifies the identity of the user accessing the digital rights management server using the user terminal and confirms whether the user has legitimate access rights to the digital rights management server, and digital rights management using the user terminal. A user pattern analysis step that analyzes usage patterns for user access, content use, and management based on the access and activity history of the rights management server, and at least one action regarding the user and the content accessed by the user according to the usage pattern analysis results. It may include a security score calculation step of calculating a pattern score, calculating a security score based on the calculated behavior pattern score, and generating warnings and notifications about security threats based on the calculated security score.

Description

공유 콘텐츠 보안 향상을 위한 디지털 권한 관리 시스템 및 그 동작 방법 {SYSTEM AND METHOD FOR OPERATING DIGITAL RIGHTS MANAGEMENT FOR ENHANCING SECURITY OF SHARED CONTENTS}Digital rights management system and method of operation for improving shared content security {SYSTEM AND METHOD FOR OPERATING DIGITAL RIGHTS MANAGEMENT FOR ENHANCING SECURITY OF SHARED CONTENTS}

본 발명은 공유 콘텐츠 보안 향상을 위한 디지털 권한 관리 시스템 및 그 동작 방법에 관한 것으로, 더욱 상세하게는 클라우드 공간에서 사용자들간에 선택적으로 공유되는 콘텐츠에 대한 능동적 보안 제어를 제공하는 공유 콘텐츠 보안 향상을 위한 디지털 권한 관리 시스템 및 그 동작 방법에 관한 것이다.The present invention relates to a digital rights management system for improving the security of shared content and a method of operating the same. More specifically, the present invention relates to a digital rights management system for improving the security of shared content that provides active security control for content selectively shared between users in a cloud space. It relates to a digital rights management system and its operating method.

종래의 일반적 형태의 사무 업무의 진행은 동일한 공간에 업무를 수행하는 인력이 모여 실물 데이터, 인쇄물의 상호 교환을 통한 직접적 대면 업무가 중심이었으며, 시대의 흐름에 따라 문서의 디지털화가 이루어졌다.Conventionally, the general form of office work was centered on direct face-to-face work through the mutual exchange of physical data and printed materials by gathering people performing work in the same space, and with the trend of the times, documents were digitized.

이로 인해 원본 문서를 사용한 업무의 진행뿐만 아니라 전자 통신 장비를 사용하여, 디지털화 된 문서, 이미지, 음성 및 영상과 이들의 결합으로 생성될 수 있는 전자 문서 형태의 자료 교환을 사용한 원격지 업무 진행이 자연스럽게 발전하였다. 그러나, 전자 문서 형태의 업무 자료의 특징상 그 복제 및 편집이 용이한 반면, 이를 추적하거나 방지에 많은 보안 방식들이 요구되어 왔다.This naturally leads to the natural development of not only work using original documents, but also the use of electronic communication equipment to exchange data in the form of electronic documents that can be created by digitized documents, images, audio and video, and their combinations. did. However, while the nature of business data in the form of electronic documents makes it easy to copy and edit, many security methods have been required to track or prevent this.

또한, 최근에는 전세계적인 팬데믹으로 인하여 동일한 소속의 소속원들 사이의 업무 협업 뿐만 아니라, 경쟁사를 포함한 제3자와의 업무협업이 자연스럽게 자리 잡았으며, 이 경우 전자문서 형태의 업무 자료 교환에 있어, 그 위변조의 증명과 접근 권한 부여 또는 제한을 둠으로써 업무 환경의 보안 향상을 도모하여 왔다.In addition, recently, due to the global pandemic, business collaboration not only between members of the same organization but also with third parties, including competitors, has become natural. In this case, in the exchange of business data in the form of electronic documents, We have sought to improve the security of the work environment by providing proof of forgery and alteration and granting or restricting access rights.

그럼에도 불구하고, 온라인 데이터 저장공간 및 클라우드 데이터 저장공간에 전자 문서 형태의 업무 자료를 업로드 하고, 특정 또는 불특정 다수의 자료 접근에 대한 보안성 확보에 대한 문제를 해결하기 위한 연구는 여전히 부족한 실정이다.Nevertheless, there is still a lack of research to solve the problem of uploading work data in the form of electronic documents to online data storage space and cloud data storage space and securing security for access to data by a specific or unspecified number of people.

이에 따라, 공유 데이터 공간에서 다뤄지는 공유 전자 문서들을 포함하는 공유 콘텐츠의 보안 향상을 위한 디지털 권한 관리 시스템에 대한 연구가 요구된다.Accordingly, research on digital rights management systems to improve the security of shared content, including shared electronic documents handled in shared data spaces, is required.

국내특허공보 제10-2063033호Domestic Patent Publication No. 10-2063033

상기와 같은 문제점을 해결하기 위한 본 발명의 목적은, 공유 콘텐츠 보안 향상을 위한 디지털 권한 관리 시스템 및 그 동작 방법을 제공하는 데 있다.The purpose of the present invention to solve the above problems is to provide a digital rights management system and a method of operating the same to improve shared content security.

상기 목적을 달성하기 위한 본 발명의 일 측면은, 사용자 단말, 디지털 권한 관리 서버 및 콘텐츠관리데이터베이스를 제공한다. 일 실시예에 따른 공유 콘텐츠 보안 향상을 위한 디지털 권한 관리 시스템은 유무선 네트워크를 통해 서버에 접속하여 적어도 하나 이상의 사용자 명령을 전송하는 사용자 단말, 서버의 제어에 의해 콘텐츠를 저장 및 관리하는 공유콘텐츠데이터베이스 및 사용자 단말로부터 사용자 명령을 수신하고, 공유 콘텐츠데이터베이스를 관리하는 디지털 권한 관리 서버를 포함할 수 있다. One aspect of the present invention for achieving the above object provides a user terminal, a digital rights management server, and a content management database. A digital rights management system for improving shared content security according to an embodiment includes a user terminal that connects to a server through a wired or wireless network and transmits at least one user command, a shared content database that stores and manages content under the control of the server, and It may include a digital rights management server that receives user commands from the user terminal and manages a shared content database.

이때, 디지털 권한 관리 서버는, 적어도 하나의 프로세서(processor) 및 적어도 하나의 프로세서가 적어도 하나의 단계를 수행하도록 지시하는 명령어들(instructions)을 저장하는 메모리(memory)를 포함할 수 있다. At this time, the digital rights management server may include at least one processor and a memory that stores instructions that instruct the at least one processor to perform at least one step.

적어도 하나의 단계는, 사용자 단말을 사용하여 디지털 권한 관리 서버에 접속하는 사용자의 신원을 확인하여, 사용자가 디지털 권한 관리 서버에 대한 정당한 접속 권한을 보유하였는지 확인하는 사용자 인증 단계, 사용자 단말을 사용한 디지털 권한 관리 서버의 접속 및 활동 이력을 기초로 사용자의 접속, 콘텐츠 사용 및 관리에 대한 사용 패턴을 분석하는 사용자 패턴 분석 단계 및 사용 패턴 분석 결과에 따라 사용자 및 사용자가 접근하는 콘텐츠에 대한 적어도 하나 이상의 행동 패턴 점수를 산출하여, 산출된 행동 패턴 점수를 기초로 보안 점수를 산출하고, 산출된 보안 점수에 기초하여 보안 위협에 대한 경고 및 알림을 생성하는 보안 점수 산출 단계를 포함할 수 있다.At least one step is a user authentication step that verifies the identity of the user accessing the digital rights management server using the user terminal and confirms whether the user has legitimate access rights to the digital rights management server, and digital rights management using the user terminal. A user pattern analysis step that analyzes usage patterns for user access, content use, and management based on the access and activity history of the rights management server, and at least one action regarding the user and the content accessed by the user according to the usage pattern analysis results. It may include a security score calculation step of calculating a pattern score, calculating a security score based on the calculated behavior pattern score, and generating warnings and notifications about security threats based on the calculated security score.

또한, 사용자 인증 단계는 사용자 신원을 확인하기 위한 아이디와 각 아이디에 대응되는 사용자 확인 식별자를 통해 사용자의 신원 및 사용자에게 부여된 접근 권한을 확인하는 단계 및 사용자의 아이디에 대해 사용자 확인 식별자를 사용하여 1차 인증을 수행한 다음, 1차 인증에서 사용되지 않은 형태의 사용자 확인 식별자를 통해 2차 인증을 수행하여 사용자 인증을 수행하는 단계를 포함할 수 있다.In addition, the user authentication step is a step of verifying the user's identity and the access rights granted to the user through an ID to confirm the user's identity and a user verification identifier corresponding to each ID, and using the user verification identifier for the user's ID. It may include the step of performing primary authentication and then performing secondary authentication using a user verification identifier that was not used in primary authentication to perform user authentication.

이때, 사용자 확인 식별자는 비밀번호, PIN 번호, 미리 설정한 질문에 대한 답변, 또는 사진을 통한 신분확인을 포함하는 사용자 정보 확인을 통한 인증, 사용자 단말의 위치 정보를 확인하여, 사용자가 사무실 또는 사용자의 자택내인지 확인하는 사용자 단말의 위치 정보를 사용한 인증 및 미리 정해진 시간 내에 SMS, 음성 통화, OTP 비밀번호, 이메일 인증을 사용한 인증 코드의 입력에 기초한 시간 인증 중 어느 하나일 수 있다.At this time, the user verification identifier is a password, PIN number, answer to a preset question, or authentication through confirmation of user information including identification through a photo, and confirmation of the location information of the user terminal, so that the user can be used in the office or at the user's office. This may be either authentication using location information of the user terminal to confirm whether the user is at home, or time authentication based on input of an authentication code using SMS, voice call, OTP password, or email authentication within a predetermined time.

또한, 사용자 인증 단계는 서로 중복되지 않는 사용자 확인 식별자를 사용하여 n차 인증을 진행하되, n차 인증의 진행 순서를 최종 사용자 확인 식별자로 사용하는 단계 및 n차 인증에 대한 각 인증의 차수별로 사용자가 입력할 사용자 확인 식별자를 직접 선택하는 UI(User Interface)를 제공하는 단계를 더 포함할 수 있다.In addition, in the user authentication step, n-th authentication is performed using user verification identifiers that do not overlap with each other, but the process sequence of the n-th authentication is used as the final user verification identifier, and the user is It may further include providing a UI (User Interface) for directly selecting a user verification identifier to be entered.

이때, 사용자 패턴 분석 단계는 사용자의 위치 및 IP 주소를 추적하여 사용자가 미리 지정된 위치에서 접속하고 있는지 여부를 추적하고, 사용자의 키 입력 속도, 키 입력 정확성, 사용자의 아이디 및 사용자 확인 식별자의 입력 시간, 사용자 인증 방식, 사용자 단말과 디지털 권한 관리 서버와의 상호작용에 대한 속도 및 정확성을 추적하고, 사용자가 사용하는 장치를 식별하고, 사용자가 사용하는 장치가 동일한 장치인지 여부를 추적하고, 추적 결과에 따라 사용자의 사용 패턴이 일정 범위 이상의 편차가 발생한 경우, 사용자의 아이디에 근거한 접속의 차단, 사용자 확인을 위한 추가 인증 또는 사용자와 관련 있는 다른 사용자에 의한 사용자의 신원 확인 중 적어도 하나의 방식을 통해 사용자의 접근을 제한하는 단계를 더 포함할 수 있다.At this time, the user pattern analysis step tracks the user's location and IP address to track whether the user is accessing from a pre-designated location, the user's key input speed, key input accuracy, and input time of the user's ID and user verification identifier. , tracking the user authentication method, the speed and accuracy of the interaction between the user terminal and the digital rights management server, identifying the device used by the user, tracking whether the device used by the user is the same device, and tracking results. Accordingly, if a deviation in the user's usage pattern exceeds a certain range occurs, at least one of the following methods is used: blocking access based on the user's ID, additional authentication for user verification, or verification of the user's identity by another user related to the user. A step of restricting user access may be further included.

또한, 보안 점수 산출 단계는 각 콘텐츠에 대한 접근 제어 수준 점수에 콘텐츠에 적용되는 암호화 수준 점수를 곱한 값을, 각 콘텐츠에 대한 데이터 사용량 점수, 사용자 행동 패턴 편차 변환 점수 및 이상 행동 빈도 변환 점수를 곱한 값으로 나눔으로써 산출하되, 접근 제어 수준 점수는, 각 사용자에 대해 적용된 접근 제어 방법의 개수를 디지털 권한 관리 서버에서 지원할 수 있는 전체 접근 제어 방법의 개수로 나누어 산출되고, 각 콘텐츠에 대한 데이터 사용량 점수는, 단위 시간당 송수신 데이터량, 단위 시간당 데이터 전송 빈도 및 사용자가 접근한 각 콘텐츠에 대해, 데이터 속성에 따라 미리 설정된 민감도 점수의 총합의 곱으로 산출되고, 콘텐츠에 적용되는 암호화 수준 점수는, 사용자 단말 또는 각 콘텐츠에 적용된 암호화 프로토콜 방법의 개수를 디지털 권한 관리 서버에서 지원할 수 있는 전체 암호화 프로토콜 방법의 개수로 나누어 산출 되고, 사용자 행동 패턴 편차 변환 점수는, 추세선을 기준으로 미리 정해진 편차를 초과하는 초과 편차에 미리 정해진 편차 대비 초과 편차의 비율로 결정되는 가중치를 곱하여 산출되고, 이상 행동 빈도 변환 점수는, 일정 시간동안 사용자가 콘텐츠에 접근 횟수 를 사용자의 이전 접속 이력에 기초한 평균 콘텐츠 접근 횟수 로 나누어 산출될 수 있다.In addition, the security score calculation step multiplies the access control level score for each content by the encryption level score applied to the content, the data usage score for each content, the user behavior pattern deviation conversion score, and the abnormal behavior frequency conversion score. Calculated by dividing by the value, the access control level score is calculated by dividing the number of access control methods applied for each user by the total number of access control methods that can be supported by the digital rights management server, and the data usage score for each content is calculated as the product of the amount of data transmitted and received per unit time, the data transmission frequency per unit time, and the sum of the sensitivity scores preset according to data properties for each content accessed by the user, and the encryption level score applied to the content is the user terminal Alternatively, it is calculated by dividing the number of encryption protocol methods applied to each content by the total number of encryption protocol methods that can be supported by the digital rights management server, and the user behavior pattern deviation conversion score is a predetermined deviation based on the trend line. Excess deviation exceeding predetermined deviation at Contrast excess deviation Weight determined as a ratio of is calculated by multiplying, and the abnormal behavior frequency conversion score is the number of times the user accessed the content during a certain period of time. Average number of content accesses based on the user's previous access history It can be calculated by dividing by .

상기와 같은 본 발명에 따른 공유 콘텐츠 보안 향상을 위한 디지털 권한 관리 시스템 및 그 동작 방법을 이용할 경우에는 다수의 사용자가 공유 콘텐츠를 사용하는 경우, 보안 취약점이 발견되는 경우 보안 경고 알림을 발생시킴으로써 공유 콘텐츠에 대한 보안을 강화할 수 있다.When using the digital rights management system and its operation method for improving the security of shared content according to the present invention as described above, when a large number of users use shared content and a security vulnerability is discovered, a security warning notification is issued to generate shared content. Security can be strengthened.

또한, 공유 콘텐츠를 제공하는 호스트와 이를 사용하는 게스트의 업무 활동에 의해 생성되는 사용자 발생 신호에 기반하여 보안 경고 알림을 생성함으로써 보안 프로토콜 침투에 의한 해킹 및 기술 유출 방지 효율을 극대화할 수 있다.In addition, by generating security warning notifications based on user-generated signals generated by the business activities of hosts providing shared content and guests using them, the efficiency of preventing hacking and technology leaks due to security protocol infiltration can be maximized.

본 발명에서 얻을 수 있는 효과는 이상에서 언급한 효과들로 제한되지 않으며, 언급하지 않은 또 다른 효과들은 아래의 기재로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.The effects that can be obtained from the present invention are not limited to the effects mentioned above, and other effects not mentioned can be clearly understood by those skilled in the art from the description below. will be.

본 발명의 특정한 바람직한 실시예들의 상기에서 설명한 바와 같은 또한 다른 측면들과, 특징들 및 이득들은 첨부 도면들과 함께 처리되는 하기의 설명으로부터 보다 명백하게 될 것이다.
도 1은 본 발명의 일 실시예에 따른 공유 콘텐츠 보안 향상을 위한 디지털 권한 관리 시스템의 구동 환경을 나타낸 예시도이다.
도 2는 원본 파일의 스냅샷을 생성하는 일 예를 설명하기 위한 예시도이다.
도 3은 디지털 권한관리 서버를 설명하기 위한 일 예를 도시한 예시도이다.
도 4a 및 도 4b는 사용자 인증 및 2차 인증을 설명하기 위한 예시도이다.
도 5는 사용자 행동 패턴의 편차 및 빈도를 설명하기 위한 예시도이다.
도 6은 도 1에 따른 공유 콘텐츠 보안 향상을 위한 디지털 권한 관리 시스템에 대한 하드웨어 구성도이다.
상기 도면들을 통해, 유사 참조 번호들은 동일한 혹은 유사한 엘리먼트들과, 특징들 및 구조들을 도시하기 위해 사용된다는 것에 유의해야만 한다.
The above-described and other aspects, features and benefits of certain preferred embodiments of the present invention will become more apparent from the following description taken in conjunction with the accompanying drawings.
Figure 1 is an exemplary diagram showing the operating environment of a digital rights management system for improving shared content security according to an embodiment of the present invention.
Figure 2 is an example diagram for explaining an example of creating a snapshot of an original file.
Figure 3 is an exemplary diagram showing an example for explaining a digital rights management server.
FIGS. 4A and 4B are exemplary diagrams for explaining user authentication and secondary authentication.
Figure 5 is an example diagram to explain the deviation and frequency of user behavior patterns.
FIG. 6 is a hardware configuration diagram of the digital rights management system for improving shared content security according to FIG. 1.
It should be noted that throughout the drawings, like reference numerals are used to illustrate identical or similar elements, features and structures.

이하, 본 발명의 실시예를 첨부된 도면을 참조하여 상세하게 설명한다.Hereinafter, embodiments of the present invention will be described in detail with reference to the attached drawings.

실시예를 설명함에 있어서 본 발명이 속하는 기술 분야에 익히 알려져 있고 본 발명과 직접적으로 관련이 없는 기술 내용에 대해서는 설명을 생략한다. 이는 불필요한 설명을 생략함으로써 본 발명의 요지를 흐리지 않고 더욱 명확히 전달하기 위함이다.In describing the embodiments, descriptions of technical content that is well known in the technical field to which the present invention belongs and that are not directly related to the present invention will be omitted. This is to convey the gist of the present invention more clearly without obscuring it by omitting unnecessary explanation.

마찬가지 이유로 첨부 도면에 있어서 일부 구성요소는 과장되거나 생략되거나 개략적으로 도시되었다. 또한, 각 구성요소의 크기는 실제 크기를 전적으로 반영하는 것이 아니다. 각 도면에서 동일한 또는 대응하는 구성요소에는 동일한 참조 번호를 부여하였다.For the same reason, some components are exaggerated, omitted, or schematically shown in the accompanying drawings. Additionally, the size of each component does not entirely reflect its actual size. In each drawing, identical or corresponding components are assigned the same reference numbers.

본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시 예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시 예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시 예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다.The advantages and features of the present invention and methods for achieving them will become clear by referring to the embodiments described in detail below along with the accompanying drawings. However, the present invention is not limited to the embodiments disclosed below and may be implemented in various different forms. The present embodiments are merely provided to ensure that the disclosure of the present invention is complete and to provide common knowledge in the technical field to which the present invention pertains. It is provided to fully inform those who have the scope of the invention, and the present invention is only defined by the scope of the claims. Like reference numerals refer to like elements throughout the specification.

이때, 처리 흐름도 도면들의 각 블록과 흐름도 도면들의 조합들은 컴퓨터 프로그램 인스트럭션들에 의해 수행될 수 있음을 이해할 수 있을 것이다. 이들 컴퓨터 프로그램 인스트럭션들은 범용 컴퓨터, 특수용 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서에 탑재될 수 있으므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서를 통해 수행되는 그 인스트럭션들이 흐름도 블록(들)에서 설명된 기능들을 수행하는 수단을 생성하게 된다. 이들 컴퓨터 프로그램 인스트럭션들은 특정 방식으로 기능을 구현하기 위해 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 지향할 수 있는 컴퓨터 이용 가능 또는 컴퓨터 판독 가능 메모리에 저장되는 것도 가능하므로, 그 컴퓨터 이용가능 또는 컴퓨터 판독 가능 메모리에 저장된 인스트럭션들은 흐름도 블록(들)에서 설명된 기능을 수행하는 인스트럭션 수단을 내포하는 제조 품목을 생산하는 것도 가능하다. 컴퓨터 프로그램 인스트럭션들은 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에 탑재되는 것도 가능하므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에서 일련의 동작 단계들이 수행되어 컴퓨터로 실행되는 프로세스를 생성해서 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 수행하는 인스트럭션들은 흐름도 블록(들)에서 설명된 기능들을 실행하기 위한 단계들을 제공하는 것도 가능하다.At this time, it will be understood that each block of the processing flow diagrams and combinations of the flow diagram diagrams can be performed by computer program instructions. These computer program instructions can be mounted on a processor of a general-purpose computer, special-purpose computer, or other programmable data processing equipment, so that the instructions performed through the processor of the computer or other programmable data processing equipment are described in the flow chart block(s). It creates the means to perform functions. These computer program instructions may also be stored in computer-usable or computer-readable memory that can be directed to a computer or other programmable data processing equipment to implement a function in a particular manner, so that the computer-usable or computer-readable memory It is also possible to produce manufactured items containing instruction means that perform the functions described in the flowchart block(s). Computer program instructions can also be mounted on a computer or other programmable data processing equipment, so that a series of operational steps are performed on the computer or other programmable data processing equipment to create a process that is executed by the computer, thereby generating a process that is executed by the computer or other programmable data processing equipment. Instructions that perform processing equipment may also provide steps for executing the functions described in the flow diagram block(s).

또한, 각 블록은 특정된 논리적 기능(들)을 실행하기 위한 하나 이상의 실행 가능한 인스트럭션들을 포함하는 모듈, 세그먼트 또는 코드의 일부를 나타낼 수 있다. 또, 몇 가지 대체 실행 예들에서는 블록들에서 언급된 기능들이 순서를 벗어나서 발생하는 것도 가능함을 주목해야 한다. 예컨대, 잇달아 도시되어 있는 두 개의 블록들은 사실 실질적으로 동시에 수행되는 것도 가능하고 또는 그 블록들이 때때로 해당하는 기능에 따라 역순으로 수행되는 것도 가능하다.Additionally, each block may represent a module, segment, or portion of code that includes one or more executable instructions for executing specified logical function(s). Additionally, it should be noted that in some alternative execution examples it is possible for the functions mentioned in the blocks to occur out of order. For example, it is possible for two blocks shown in succession to be performed substantially at the same time, or it is possible for the blocks to be performed in reverse order depending on the corresponding function.

이 때, 본 실시 예에서 사용되는 '~부'라는 용어는 소프트웨어 또는 FPGA(field-Programmable Gate Array) 또는 ASIC(Application Specific Integrated Circuit)과 같은 하드웨어 구성요소를 의미하며, '~부'는 어떤 역할들을 수행한다. 그렇지만 '~부'는 소프트웨어 또는 하드웨어에 한정되는 의미는 아니다. '~부'는 어드레싱할 수 있는 저장 매체에 있도록 구성될 수도 있고 하나 또는 그 이상의 프로세서들을 재생시키도록 구성될 수도 있다. 따라서, 일 예로서 '~부'는 소프트웨어 구성요소들, 객체지향 소프트웨어 구성요소들, 클래스 구성요소들 및 태스크 구성요소들과 같은 구성요소들과, 프로세스들, 함수들, 속성들, 프로시저들, 서브루틴들, 프로그램 코드의 세그먼트들, 드라이버들, 펌웨어, 마이크로코드, 회로, 데이터, 데이터베이스, 데이터 구조들, 테이블들, 어레이들, 및 변수들을 포함한다. 구성요소들과 '~부'들 안에서 제공되는 기능은 더 작은 수의 구성요소들 및 '~부'들로 결합되거나 추가적인 구성요소들과 '~부'들로 더 분리될 수 있다. 뿐만 아니라, 구성요소들 및 '~부'들은 디바이스 또는 보안 멀티미디어카드 내의 하나 또는 그 이상의 CPU들을 재생시키도록 구현될 수도 있다.At this time, the term '~unit' used in this embodiment refers to software or hardware components such as FPGA (field-programmable gate array) or ASIC (Application Specific Integrated Circuit), and '~unit' refers to what role perform them. However, '~part' is not limited to software or hardware. The '~ part' may be configured to reside in an addressable storage medium and may be configured to reproduce on one or more processors. Therefore, as an example, '~ part' refers to components such as software components, object-oriented software components, class components, and task components, processes, functions, properties, and procedures. , subroutines, segments of program code, drivers, firmware, microcode, circuitry, data, databases, data structures, tables, arrays, and variables. The functions provided within the components and 'parts' may be combined into a smaller number of components and 'parts' or may be further separated into additional components and 'parts'. Additionally, components and 'parts' may be implemented to regenerate one or more CPUs within a device or a secure multimedia card.

본 발명의 실시예들을 구체적으로 설명함에 있어서, 특정 시스템의 예를 주된 대상으로 할 것이지만, 본 명세서에서 청구하고자 하는 주요한 요지는 유사한 기술적 배경을 가지는 여타의 통신 시스템 및 서비스에도 본 명세서에 개시된 범위를 크게 벗어나지 아니하는 범위에서 적용 가능하며, 이는 당해 기술분야에서 숙련된 기술적 지식을 가진 자의 판단으로 가능할 것이다.In describing the embodiments of the present invention in detail, the main focus will be on the example of a specific system, but the main point claimed in this specification is that the scope disclosed in this specification is applicable to other communication systems and services with similar technical background. It can be applied within a range that does not deviate significantly, and this can be done at the discretion of a person with skilled technical knowledge in the relevant technical field.

도 1은 본 발명의 일 실시예에 따른 공유 콘텐츠 보안 향상을 위한 디지털 권한 관리 시스템의 구동 환경을 나타낸 예시도이다.Figure 1 is an exemplary diagram showing the operating environment of a digital rights management system for improving shared content security according to an embodiment of the present invention.

도 1을 참조하면, 공유 콘텐츠 보안 향상을 위한 디지털 권한 관리 시스템(100)(이하, '시스템'이라고 함)은 사용자 단말(10), 디지털 권한 관리 서버(20)(이하, '서버'라고 함) 및 공유콘텐츠데이터베이스(30)를 포함할 수 있다.Referring to Figure 1, a digital rights management system 100 (hereinafter referred to as 'system') for improving shared content security includes a user terminal 10 and a digital rights management server 20 (hereinafter referred to as 'server'). ) and a shared content database 30.

여기서, 사용자 단말은 본 발명에 따른 시스템을 활용하고자 하는 사용자가 사용하는 단말로서 통신 가능한 데스크탑 컴퓨터(desktop computer), 랩탑 컴퓨터(laptop computer), 노트북(notebook), 스마트폰(smart phone), 태블릿 PC(tablet PC), 모바일폰(mobile phone), 스마트 워치(smart watch), 스마트 글래스(smart glass), e-book 리더기, PMP(portable multimedia player), 휴대용 게임기, 네비게이션(navigation) 장치, 디지털 카메라(digital camera), DMB(digital multimedia broadcasting) 재생기, 디지털 음성 녹음기(digital audio recorder), 디지털 음성 재생기(digital audio player), 디지털 동영상 녹화기(digital video recorder), 디지털 동영상 재생기(digital video player), PDA(Personal Digital Assistant) 등을 포함할 수 있다.Here, the user terminal is a terminal used by a user who wants to utilize the system according to the present invention, and may be a desktop computer, laptop computer, laptop, smart phone, or tablet PC capable of communication. (tablet PC), mobile phone, smart watch, smart glass, e-book reader, PMP (portable multimedia player), portable game console, navigation device, digital camera ( digital camera), DMB (digital multimedia broadcasting) player, digital audio recorder, digital audio player, digital video recorder, digital video player, PDA ( Personal Digital Assistant), etc.

또한, 서버(20)는 사용자 단말(10)로부터 사용자 명령을 수신하고, 공유콘텐츠데이터베이스(30)를 관리할 수 있다.Additionally, the server 20 can receive user commands from the user terminal 10 and manage the shared content database 30.

또한, 여기서 사용자는 본 발명에 따른 시스템을 활용하고자 하는 사용자로서, 사용자의 범주에 따라 서로 다른 권한을 보유함으로써 주체적으로 구분될 수 있으며, 사용자가 접속할 수 있는 콘텐츠의 제한을 부여함으로써 객체적으로 구분될 수 있다. In addition, here, the user is a user who wants to utilize the system according to the present invention, and can be classified subjectively by holding different rights depending on the user's category, and can be classified objectively by imposing restrictions on the content the user can access. It can be.

일 예로, 서버(20)는 콘텐츠의 속성에 따라 적어도 하나 이상의 조직(예: 프로젝트, 사업체, 업무 조직)으로 구분할 수 있고, 동일한 조직내에서 조직원의 속성에 따라 서로 다른 권한을 부여함으로써 조직원을 구분할 수 있다. 또한, 시스템(100)은 적어도 하나 이상의 조직 중 서로 다른 조직에 속한 조직장을 포함한 조직원은 서로 다른 조직의 조직원들에 부여된 권한에 무관하게 서로에게 공유된 콘텐츠에 대한 접근 권한이 배제될 수 있다.As an example, the server 20 can be divided into at least one organization (e.g., project, business, work organization) according to the properties of the content, and can distinguish organization members by granting different rights according to the properties of the organization members within the same organization. You can. Additionally, in the system 100, organization members, including organization leaders belonging to different organizations among at least one organization, may be excluded from accessing content shared with each other regardless of the rights granted to members of the different organizations. .

한편, 사용자 단말(10)은 적어도 하나 이상 존재할 수 있으며, 아래에서 상세히 설명되는 바와 같이, 유무선 네트워크를 통해 서버(20)에 접속하여 적어도 하나 이상의 사용자 명령을 전송할 수 있다. 또한, 사용자 단말(10)은 서버(20)를 통해 공유콘텐츠데이터베이스(30)에 콘텐츠를 저장 및 편집하여 관리할 수 있고, 관리 권한을 부여하거나 삭제하는 등 권한을 조정할 수 있다.Meanwhile, there may be at least one user terminal 10, and as will be described in detail below, the user terminal 10 may connect to the server 20 through a wired or wireless network and transmit at least one user command. In addition, the user terminal 10 can store, edit, and manage content in the shared content database 30 through the server 20, and adjust rights such as granting or deleting management rights.

이때, 사용자 명령은 사용자 인증, 접속, 콘텐츠의 저장, 수정, 권한 부여 및 변경 등 서버(20)에서 제공되는 기능을 수행하기 위한 일련의 동작 수행에 대한 명령을 포함할 수 있으나, 상술한 기능에 제한되지 않고, 시스템(100)의 동작을 제어하기 위한 일련의 명령을 모두 포함할 수 있다.At this time, the user command may include commands for performing a series of operations to perform functions provided by the server 20, such as user authentication, access, storage, modification, authorization, and change of content, but the above-mentioned functions It is not limited and may include a series of commands for controlling the operation of the system 100.

또한, 공유콘텐츠데이터베이스(30)는 클라우드 저장공간을 활용하여 서버(20)와 물리적으로 분리된 형태로 제공될 수 있고, 온-프레미스 형태로 시스템의 일부로서 구현될 수 있다. 또한, 이에 제한되는 것은 아니며, 공유콘텐츠데이터베이스(30)는 서버(20)의 일부로 구현되는 것도 가능하며, 이 경우 공유콘텐츠데이터베이스(30)는 솔리드 스테이트 드라이브(solid state drive, SSD), MMC, eMMC, RS-MMC, micro-MMC 형태의 멀티미디어 카드(multimedia card), SD, mini-SD, microSD 형태의 시큐어 디지털(secure digital) 카드, USB(universal storage bus) 저장 장치, UFS(universal flash storage) 장치, PCMCIA(personal computer memory card international association) 카드 형태의 저장 장치, PCI(peripheral component interconnection) 카드 형태의 저장 장치, PCI-E(PCI-express) 카드 형태의 저장 장 치, CF(compact flash) 카드, 스마트 미디어(smart media) 카드, 메모리 스틱(memory stick) 등과 같은 다양한 종류의 저장 장치들 중 어느 하나로 구성될 수 있다.Additionally, the shared content database 30 can be provided in a form that is physically separated from the server 20 using cloud storage space, and can be implemented as part of the system in an on-premise form. In addition, it is not limited to this, and the shared content database 30 can also be implemented as part of the server 20. In this case, the shared content database 30 is a solid state drive (SSD), MMC, or eMMC. , multimedia cards in the form of RS-MMC and micro-MMC, secure digital cards in the form of SD, mini-SD, and microSD, USB (universal storage bus) storage devices, and UFS (universal flash storage) devices. , PCMCIA (personal computer memory card international association) card-type storage device, PCI (peripheral component interconnection) card-type storage device, PCI-E (PCI-express) card-type storage device, CF (compact flash) card, It may consist of any one of various types of storage devices such as smart media cards, memory sticks, etc.

한편, 여기서 콘텐츠는 텍스트, 이미지, 음성, 영상 및 이들의 결합에 의해 생성된 디지털 자료를 포함할 수 있으며, 이에 제한되지 않고, 디지털 형태로 공유콘텐츠데이터베이스(30)에 저장될 수 있는 일련의 디지털 자료를 모두 포함할 수 있다.Meanwhile, here, the content may include text, image, voice, video, and digital materials generated by a combination thereof, but is not limited thereto, and is a series of digital materials that can be stored in the shared content database 30 in digital form. All data can be included.

공유콘텐츠데이터베이스(30)는 서버(20)의 제어에 의해 콘텐츠를 저장 및 관리할 수 있다. The shared content database 30 can store and manage content under the control of the server 20.

예를 들어, 콘텐츠의 저장 및 관리는 사용자 단말(10)에 의해 서버(20)를 통해 공유콘텐츠데이터베이스(30)에 전달되는 콘텐츠의 저장 및 콘텐츠 내용 및 권한에 대한 부여 및 수정을 포함하는 관리를 의미할 수 있으며, 이에 제한되지 않고, 사용자 단말(10)과 서버(20)사이의 사용자 명령에 따른 일련의 동작들을 저장할 수 있다.For example, storage and management of content includes management including storage of content delivered to the shared content database 30 through the server 20 by the user terminal 10 and granting and modification of content content and permissions. This may mean, but is not limited to, a series of operations according to user commands between the user terminal 10 and the server 20 may be stored.

일 예로, 사용자는 사용자 단말(10)을 사용하여 서버(20)에 접속할 수 있다. 이때, 서버(20)는 사용자 단말(10)의 접속 요청을 포함하는 사용자 명령을 처리하기 전에 사용자가 사용자 명령에 대한 정당한 권한을 보유한 사용자인지 확인하고 접속의 허용 여부를 결정할 수 있다.As an example, a user may access the server 20 using the user terminal 10. At this time, before processing the user command including the connection request from the user terminal 10, the server 20 may check whether the user has legitimate authority for the user command and determine whether to allow the connection.

예컨대, 서버(20)는 사용자 단말(10)을 통해, 아이디 및 비밀번호를 입력 받거나, 접속된 IP 주소를 확인하거나 접속에 필요한 미리 정해진 경로(예: 접속에 필요한 링크)에 따라 접속하였는지 여부를 판단하여 사용자의 사용자 단말(10)을 통한 서버(20) 접속 허용 여부를 결정할 수 있다.For example, the server 20 receives an ID and password through the user terminal 10, checks the connected IP address, or determines whether the connection is made according to a predetermined path (e.g., link required for connection). Thus, it is possible to determine whether to allow the user to access the server 20 through the user terminal 10.

접속을 허용하고 나면, 서버(20)는 접속한 사용자의 사용자 명령을 수행할 때, 사용자 등급에 따라 공유콘텐츠데이터베이스(30)에 저장된 콘텐츠의 접속, 수정, 저장 및 삭제를 포함하는 콘텐츠 관리 권한을 제한할 수 있다. After allowing access, the server 20 grants content management rights including access, modification, storage, and deletion of content stored in the shared content database 30 according to the user level when executing a user command of the connected user. It can be limited.

예를 들어, 조직장 등급의 사용자 A는 공유콘텐츠데이터베이스(30)에 저장된 콘텐츠에 대해 아무런 권한 제한 없이 접근 및 수정 가능한 반면, 조직원 등급의 사용자 B는 공유콘텐츠데이터베이스(30)에 저장된 콘텐츠의 읽기만 가능하고, 수정 및 저장 권한은 부여 받지 못할 수 있다. 이를 통해, 서버(20)는 동일한 콘텐츠인 경우에도 접근을 시도하는 주체에게 부여된 콘텐츠 관리 권한에 따라 접근 허용 여부를 달리함으로써 접근 권한 없는 사용자에 의한 콘텐츠의 위변조를 예방할 수 있다.For example, while user A of the organization leader level can access and modify content stored in the shared content database 30 without any authority restrictions, user B of the organization member level can only read content stored in the shared content database 30. However, editing and saving permissions may not be granted. Through this, even if the content is the same, the server 20 can prevent forgery and alteration of the content by a user without access rights by varying whether or not to allow access depending on the content management authority granted to the subject attempting access.

또한, 서버(20)는 공유콘텐츠데이터베이스(30)에 저장된 개별 콘텐츠에 대해 접근 권한을 설정하여, 개별 사용자가 아닌 사용자 정보에 따라 개별 콘텐츠에 대한 접근을 일괄적으로 제한할 수 있다. 예를 들어, 콘텐츠 1에 대한 접근 권한에는 조직 A에 대한 접근이 허용되는 반면 조직 B에 대한 모든 접근을 차단할 수 있다. 이를 통해, 서버(20)는 동일한 사용자라 하더라도 접근을 시도하는 콘텐츠에 부여된 접근 권한에 따라 접근 허용 여부를 달리함으로써 접근 권한 없는 사용자에 의한 콘텐츠의 위변조를 예방할 수 있다.Additionally, the server 20 can set access rights to individual content stored in the shared content database 30, thereby collectively restricting access to individual content based on user information rather than individual users. For example, access to Content 1 might allow access to Organization A, while blocking all access to Organization B. Through this, the server 20 can prevent forgery and alteration of content by users without access rights by varying whether or not to allow access, even for the same user, depending on the access rights granted to the content attempting to access.

한편, 서버(20)는 사용자 단말(10)이 공유콘텐츠데이터베이스(30)에 저장된 콘텐츠에 대한 접근을 시도하는 경우, 원본 콘텐츠를 제공하는 대신 원본 콘텐츠에 대한 스냅샷을 제공하여, 원본 콘텐츠에 대한 위변조 또는 수정 권한 없는 원본 콘텐츠의 수정을 예방할 수 있다.Meanwhile, when the user terminal 10 attempts to access content stored in the shared content database 30, the server 20 provides a snapshot of the original content instead of providing the original content, thereby providing a snapshot of the original content. You can prevent forgery or modification of original content without permission.

도 2는 원본 파일의 스냅샷을 생성하는 일 예를 설명하기 위한 예시도이다.Figure 2 is an example diagram for explaining an example of creating a snapshot of an original file.

도 1 및 도 2를 참조하면, 서버(20)는 사용자 단말(10)로부터 콘텐츠를 수신하고 나면 콘텐츠에 대한 스냅샷을 자동으로 생성하여 공유콘텐츠데이터베이스(30)에 저장할 수 있다. 이때, 서버(20)는 콘텐츠를 암호화하여 원본 파일에 대한 스냅샷을 저장할 수 있다. Referring to Figures 1 and 2, after receiving content from the user terminal 10, the server 20 can automatically create a snapshot of the content and store it in the shared content database 30. At this time, the server 20 may encrypt the content and store a snapshot of the original file.

예컨대, 문서 콘텐츠가 사용자 단말(10)을 통해 서버(20)에 업로드된 경우(예: word 또는 ppt 파일), 서버(20)는 공유콘텐츠데이터베이스(30)에 업로드된 파일을 저장하기 전 또는 저장하는 동안, 각 콘텐츠의 스냅샷을 생성할 수 있다.For example, when document content is uploaded to the server 20 through the user terminal 10 (e.g., a word or ppt file), the server 20 stores the uploaded file in the shared content database 30 before or after storing it. While doing so, you can create snapshots of each piece of content.

이때, 스냅샷은 특정 시점에 생성한 파일의 복사본으로서 데이터의 백업, 버전 복구 또는 포렌식 복구와 같은 다양한 분야에서 사용될 수 있으며, 스냅샷은 특정 시점의 파일 또는 시스템의 상태를 캡쳐하여 생성될 수 있고, 콘텐츠의 복사본을 생성한 다음 사용자에게 제공된 스냅샷의 변경 사항만 추적하는 방식으로 원본 콘텐츠의 위변조를 방지하면서도 콘텐츠의 변경 사항을 추적할 수 있다.At this time, a snapshot is a copy of a file created at a specific point in time and can be used in various fields such as data backup, version recovery, or forensic recovery. A snapshot can be created by capturing the state of a file or system at a specific point in time. , by creating a copy of the content and then only tracking changes in the snapshot provided to the user, changes to the content can be tracked while preventing forgery or alteration of the original content.

예를 들어, 서버(20)는 원본 콘텐츠를 암호화하여 개별 사용자들의 접근을 차단한 다음 저장하고, 콘텐츠의 전송 또는 수정 등 콘텐츠의 사용은 스냅샷 콘텐츠를 제공하여 공유할 수 있다. 이때, 스냅샷은 원본 콘텐츠와 동일한 파일 형태로 제공될 수 있으나, 이에 제한되지 않고 이미지 포맷으로 콘텐츠를 공유할 수 있다.For example, the server 20 encrypts the original content to block access by individual users and then stores it, and the use of the content, such as transmitting or modifying the content, can be shared by providing snapshot content. At this time, the snapshot may be provided in the same file format as the original content, but is not limited to this and the content can be shared in image format.

또한, 서버(20)는 공유콘텐츠데이터베이스(30)에 접근하는 접속IP를 식별하고, 식별된 접속 IP의 접근을 통제함으로써 권한 없는 사용자의 공유콘텐츠데이터베이스(30)에 대한 접근을 원천 봉쇄할 수 있다. In addition, the server 20 can fundamentally block access to the shared content database 30 by unauthorized users by identifying the access IP accessing the shared content database 30 and controlling access to the identified access IP. .

예를 들어, 서버(20)는 공유콘텐츠데이터베이스(30)에 대한 접속 IP에 대한 동시 접속 개수를 미리 정해진 개수로 제한함으로써, 공유콘텐츠데이터베이스(30)에 대한 접근을 원천 봉쇄할 수 있다. 일 예로, 공유콘텐츠데이터베이스(30)를 사용하는 그룹 A에게 할당된 접속 IP가 "192.168.0.10"이고, 미리 설정된 동시 접속 개수가 10인 경우, 서버(20)는 접속 IP가 "192.168.0.10"인 IP에 대해 동시 접속 개수를 10개로 제한하여, 이를 초과하여는 그 접속을 차단할 수 있다.For example, the server 20 may fundamentally block access to the shared content database 30 by limiting the number of simultaneous connections to the access IPs to the shared content database 30 to a predetermined number. For example, if the connection IP assigned to group A using the shared content database 30 is "192.168.0.10" and the preset number of simultaneous connections is 10, the server 20 has the connection IP "192.168.0.10". The number of simultaneous connections to IPs is limited to 10, and connections that exceed this limit can be blocked.

또한, 서버(20)는 공유콘텐츠데이터베이스(30)에 저장된 콘텐츠를 암호화하여 보안을 확보할 수 있다. 예를 들어, 공유콘텐츠데이터베이스(30)에 저장되는 콘텐츠는 데이터 전용 저장공간에 암호화하여 별도로 저장하고, 공유를 진행하기 위한 데이터는 복제된 콘텐츠를 제공함으로써 원본 콘텐츠에 대한 진입 장벽을 생성함은 물론, 권한 없는 수정을 배제할 수 있다.Additionally, the server 20 can ensure security by encrypting the content stored in the shared content database 30. For example, content stored in the shared content database 30 is encrypted and stored separately in a data-only storage space, and data for sharing is provided as duplicate content, thereby creating an entry barrier to the original content. , unauthorized modifications can be excluded.

일 예로, 서버(20)는 AES(Advanced Encryption Standard) 256 암호화 방식을 통해 콘텐츠를 암호화할 수 있다. As an example, the server 20 may encrypt content using the AES (Advanced Encryption Standard) 256 encryption method.

또한, 서버(20)는 사용자 단말(10)을 사용하는 사용자의 서버(20) 접근 이력 및 사용자들이 시스템(100)에 접근하여, 클라우드 공간 내에서 협업 또는 콘텐츠를 공유할 때 각 사용자들이 생성 및 발생하는 활동 이력으로부터 각 사용자들에 대한 상세 로그를 생성하고, 상세 로그의 분석을 통해 사용자의 행동 패턴을 분석함으로써 데이터 유출 및 이상 행위를 탐지할 수 있다.In addition, the server 20 records the server 20 access history of users using the user terminal 10 and the information created and generated by each user when the users access the system 100 and collaborate or share content within the cloud space. Data leaks and abnormal behavior can be detected by creating detailed logs for each user from the activity history and analyzing user behavior patterns through analysis of the detailed logs.

예컨대, 서버(20)는 개별 사용자들에 대한 시스템(100)의 접근 및 사용 로그를 수집하고, 패턴을 분석함으로써 개별 사용자들의 데이터 유출이나 이상 행위를 탐지하여 경고를 위한 알림을 생성할 수 있다.For example, the server 20 may collect access and use logs of the system 100 for individual users and analyze patterns to detect data leakage or abnormal behavior of individual users and generate a notification for warning.

또한, 서버(20)는 각 콘텐츠에 대한 권한을 제한할 수 있다. 일 예로, 서버(20)는 개별 사용자들에 대해 접속 IP주소, 비밀번호, 접속 횟수, 다운로드 횟수 등 콘텐츠 이용에 대한 권한을 차별적으로 제한할 수 있다. 예컨대, 조직장 A와 조직원 B는 서로 다른 권한을 부여받을 수 있다. Additionally, the server 20 may restrict rights to each content. As an example, the server 20 may differentially restrict the rights to use content, such as access IP address, password, number of accesses, and number of downloads, for individual users. For example, organization leader A and organization member B may be granted different authority.

한편, 서버(20)는 사용자가 사용자 단말(10)을 통해 시스템(100)에 접속하는 경우, 사용자에게 부여된 아이디에 대해 접근 권한을 다르게 부여하는 서로 다른 비밀번호를 제공하고, 접속을 시도할 때 사용자가 제시한 비밀번호에 따라 그 권한을 다르게 제한할 수 있다. Meanwhile, when the user accesses the system 100 through the user terminal 10, the server 20 provides different passwords that grant different access rights to the ID given to the user, and when attempting to connect, The authority can be restricted differently depending on the password provided by the user.

일 예로, 사용자가 사용자 등록을 할 때 스스로 설정한 비밀번호를 입력하여 접근한 경우, 서버(20)는 해당 사용자에 대해 별도의 접근 권한을 제한하지 않을 수 있다. 반면, 서버(20)는 미리 설정된 접근 권한을 부여하는 비밀번호를 사용하여 시스템(100)에 접속한 경우, 동일한 사용자 아이디라고 하더라도 상이한 접근 권한을 부여할 수 있다. For example, if a user accesses by entering a password he or she set when registering as a user, the server 20 may not restrict separate access rights for the user. On the other hand, when the server 20 accesses the system 100 using a password granting preset access rights, it may grant different access rights even for the same user ID.

예컨대, 콘텐츠에 대한 모든 권한을 부여하는 비밀번호(예:"master")를 입력하여 시스템(100)에 접속하는 경우 서버(20)는 해당 사용자에 대해 콘텐츠에 관련된 모든 권한을 부여할 수 있고, 모든 권한을 제한하는 비밀번호(예: "guest")를 입력하여 서버(20)에 접속하는 경우, 서버(20)는 해당 사용자에 대해 콘텐츠에 관련된 모든 권한을 제한할 수 있다. 이를 통해, 서버(20)는 동일한 사용자 아이디를 사용하는 동일한 사용자인 경우에도 그 접속 비밀번호에 따라 상이한 권한을 부여하여 보안을 확보할 수 있다.For example, when accessing the system 100 by entering a password (e.g., “master”) that grants all rights to the content, the server 20 can grant all rights related to the content to the user, and all rights related to the content can be granted to the user. When accessing the server 20 by entering a password that restricts permissions (e.g., “guest”), the server 20 may restrict all permissions related to content to the user. Through this, the server 20 can secure security by granting different permissions depending on the access password even for the same user using the same user ID.

또한, 서버(20)는 각 사용자에 대한 접속 기간 및 시간을 지정함으로써, 정해진 기간 및 시간 외의 접속을 차단하여, 내부 정보 유출을 방지할 수 있다. 예컨대, 서버(20)는 조직장 A 및 조직원 B에 대해 접속 가능 기간을 지정(예: 업무 개시일로부터 만 120시간이 경과하기 전)할 수 있으며, 조직장 A에게는 매일 24시간 접속을 허용하는 한편, 조직원 B에게는 매일 정해진 시간(예: 9~18시)에만 서버(20)에만 접속을 허용할 수 있다.Additionally, the server 20 can block access outside of the designated period and time by specifying the access period and time for each user, thereby preventing leakage of internal information. For example, the server 20 can specify a period of access for organization leader A and organization member B (e.g., before 120 hours have elapsed from the start of work), while allowing organization leader A to access 24 hours a day. , Organization member B may be permitted to access the server 20 only at certain times every day (e.g., 9 to 18 o'clock).

또한, 서버(20)는 사용자가 사용자 단말(10)을 사용하여 서버(20)에 접속할 때, OTP, 이메일, SMS를 포함하는 2차 인증을 수행하게 함으로써 보안을 강화할 수 있다.Additionally, the server 20 can strengthen security by allowing a user to perform secondary authentication including OTP, email, and SMS when accessing the server 20 using the user terminal 10.

예를 들어, 서버(20)는 사용자가 사용자 단말(10)을 통해 접속을 시도할 때, 해당 접속 시도가 정당한 사용자에 의한 시도인지 확인하는 추가절차를 요구할 수 있다. 예컨대, 2단계 비밀번호, PIN 번호, 미리 설정한 질문에 대한 답변, 또는 사진을 통한 신분확인(예: 신분증)과 같은 사용자 정보 확인을 통한 2차 인증을 수행할 수 있으며, 사용자 단말(10)의 위치가 사무실 또는 사용자의 자택내인지 확인하는 등 사용자 단말의 위치 정보를 사용한 추가 인증 및 미리 정해진 시간 내에 SMS, 음성 통화, OTP 비밀번호, 이메일 인증을 사용한 사용자 추가 인증을 수행할 수 있으며, 이들을 조합한 방식의 추가 인증을 수행할 수 있다.For example, when a user attempts to connect through the user terminal 10, the server 20 may request an additional procedure to confirm whether the connection attempt was made by a legitimate user. For example, secondary authentication can be performed by verifying user information such as a two-step password, PIN number, answer to a preset question, or identification through a photo (e.g. ID card), and the user terminal 10 Additional authentication can be performed using the location information of the user terminal, such as checking whether the location is in the office or the user's home, and additional user authentication using SMS, voice call, OTP password, and email authentication within a predetermined time, and a combination of these. Additional authentication can be performed.

도 3은 디지털 권한관리 서버를 설명하기 위한 일 예를 도시한 예시도이다.Figure 3 is an exemplary diagram showing an example for explaining a digital rights management server.

도 3을 참조하면, 디지털 권한관리 서버(20)(이하, '서버'라고 함)는 사용자 인증부(210), 사용패턴 분석부(220) 및 보안점수 산출부(230)를 포함할 수 있다.Referring to FIG. 3, the digital rights management server 20 (hereinafter referred to as 'server') may include a user authentication unit 210, a usage pattern analysis unit 220, and a security score calculation unit 230. .

도 1 및 도 3을 참조하면, 사용자 인증부(210)는 사용자가 사용자 단말(10)을 사용하여 서버(20)에 접속하는 사용자의 신원을 확인하여, 사용자가 서버(20)에 대한 정당한 접속 권한을 보유하였는지 확인할 수 있다.Referring to Figures 1 and 3, the user authentication unit 210 verifies the identity of the user accessing the server 20 using the user terminal 10, and verifies the user's legitimate access to the server 20. You can check whether you have permission.

예를 들어, 사용자 인증부(210)는 사용자 단말(10)을 통해 서버(20)에 접속하고자 하는 사용자의 신원을 확인할 수 있다. 예컨대, 서버(20)는 각 사용자에 대해 미리 부여된 아이디를 확인함으로써, 사용자를 식별할 수 있고, 이때, 아이디는 사용자가 미리 지정한 형태 또는 서버(20)에 의해 자동으로 부여되는 식별자가 사용될 수 있다. 또한, 서버(20)는 각 사용자 아이디에 대응하는 사용자 확인 식별자를 통해 사용자가 서버(20)에 접근 권한이 있는 사용자인지 식별할 수 있다. 이때, 사용자 확인 식별자는 각 사용자 아이디에 대응되는 비밀번호가 될 수 있으며, 비밀번호는 사용자가 미리 지정한 형태 또는 서버(20)에 의해 각 사용자 아이디에 대응되도록 미리 생성될 수 있다. 또한, 이에 제한되지 않으며, 사용자 확인 식별자는 OTP, 이메일, SMS를 포함할 수 있다.For example, the user authentication unit 210 may verify the identity of a user who wishes to access the server 20 through the user terminal 10. For example, the server 20 can identify a user by checking the ID previously assigned to each user. In this case, the ID may be in a form pre-specified by the user or an identifier automatically assigned by the server 20. there is. Additionally, the server 20 can identify whether the user has access rights to the server 20 through the user verification identifier corresponding to each user ID. At this time, the user verification identifier may be a password corresponding to each user ID, and the password may be in a form pre-specified by the user or generated in advance by the server 20 to correspond to each user ID. Additionally, without being limited thereto, the user verification identifier may include OTP, email, and SMS.

도 4a 및 도 4b는 사용자 인증 및 2차 인증을 설명하기 위한 예시도이다.FIGS. 4A and 4B are exemplary diagrams for explaining user authentication and secondary authentication.

도 1, 2, 4a 및 4b를 참조하면, 사용자 인증부(210)는 사용자가 사용자 단말(10)을 통해 접속을 시도할 때, 사용자 신원을 확인하기 위한 아이디와 각 아이디에 대응되는 사용자 확인 식별자를 통해 사용자의 신원 및 사용자에게 부여된 접근 권한을 확인할 수 있다. 예컨대, 사용자 확인 식별자는 사용자 또는 사용자 인증부(210)에 의해 각 아이디에 대응되도록 설정된 비밀번호가 사용될 수 있다.Referring to FIGS. 1, 2, 4a, and 4b, the user authentication unit 210 provides an ID for verifying the user's identity when the user attempts to connect through the user terminal 10, and a user verification identifier corresponding to each ID. You can check the user's identity and the access rights granted to the user. For example, the user verification identifier may be a password set to correspond to each ID by the user or the user authentication unit 210.

또한, 사용자 인증부(210)는 사용자 아이디 및 사용자 확인 식별자를 통한 1차 인증을 완료한 다음 1차 인증과 중복되지 않는 형태의 2차 인증을 수행할 수 있다.Additionally, the user authentication unit 210 may complete primary authentication using a user ID and user verification identifier and then perform secondary authentication in a form that does not overlap with primary authentication.

예를 들어, 사용자 인증부(210)는 사용자의 신원 및 접근 권한을 식별하기 위해, 사용자의 각 아이디에 대응되는 사용자 확인 식별자는, 비밀번호, PIN 번호, 미리 설정한 질문에 대한 답변, 또는 사진을 통한 신분확인(예: 신분증)과 같은 사용자 정보 확인을 통한 인증을 수행할 수 있으며, 사용자 단말(10)의 위치 정보를 확인하여, 사용자가 사무실 또는 사용자의 자택내인지 확인하는 위치 정보를 사용한 인증 및 미리 정해진 시간 내에 SMS, 음성 통화, OTP 비밀번호, 이메일 인증을 사용한 인증 코드의 입력에 기초한 시간 인증을 사용자 확인 식별자로 사용할 수 있다. For example, in order to identify the user's identity and access rights, the user authentication unit 210 uses a user verification identifier corresponding to each user ID, a password, a PIN number, an answer to a preset question, or a photo. Authentication can be performed by verifying user information such as identity verification (e.g. ID card), and authentication can be performed using location information to check whether the user is in the office or at home by checking the location information of the user terminal 10. and time authentication based on entry of an authentication code using SMS, voice call, OTP password, or email authentication within a predetermined time can be used as the user verification identifier.

이와 같은 인증 방법을 통해 사용자의 각 아이디에 대해 사용자 확인 식별자를 사용하여 1차 인증을 수행한 다음, 사용자 인증부(210)는 1차 인증에서 사용되지 않은 형태의 사용자 확인 식별자를 통해 2차 인증을 수행하여 사용자 인증을 수행할 수 있다.Through this authentication method, primary authentication is performed using a user verification identifier for each user ID, and then the user authentication unit 210 performs secondary authentication using a user verification identifier in a form not used in primary authentication. You can perform user authentication by performing .

예컨대, 1차 인증에서 각 사용자 아이디에 대한 1차 비밀번호를 입력받고, 2차 인증에서는 각 사용자 아이디에 대한 2차 비밀번호를 통한 2차 인증을 수행할 수 있다.For example, in primary authentication, a primary password for each user ID may be entered, and in secondary authentication, secondary authentication may be performed using a secondary password for each user ID.

이에 제한되지 않으며, 사용자 인증부(210)는 서로 중복되지 않는 사용자 확인 식별자를 사용하여 n차 인증을 진행할 수 있다.It is not limited to this, and the user authentication unit 210 may perform n-th authentication using user verification identifiers that do not overlap each other.

또한, 사용자 인증부(210)는 n차 인증의 진행 순서를 최종 사용자 확인 식별자로 사용할 수 있다. 예컨대, 1차 내지 5차 인증이 존재하고, 사용자 또는 서버(20)에 의해 미리 정해진 순서가, 1차 인증은 비밀번호, 2차 인증은 2차 비밀번호, 3차 인증은 OTP 인증, 4차 인증은 이메일을 통한 인증번호 입력, 5차 인증은 SMS를 통한 인증번호 입력인 경우, 인증의 진행 순서가 정해진 순서와 다른 경우, 1 내지 5차 인증에 대한 개별적인 사용자 확인 식별자가 정확하게 입력된 경우에도 사용자 인증부(210)는 사용자 확인 식별이 적법하지 않은 것으로 판단하여 사용자의 신원을 완료하지 않을 수 있다.Additionally, the user authentication unit 210 may use the n-th authentication process sequence as an end-user verification identifier. For example, there are 1st to 5th authentication, and the order is predetermined by the user or the server 20, 1st authentication is password, 2nd authentication is 2nd password, 3rd authentication is OTP authentication, and 4th authentication is. If the authentication number is entered via email or the 5th authentication is entered through SMS, the order of authentication is different from the established order, and even if the individual user verification identifier for the 1st to 5th authentication is entered correctly, user authentication is performed. Unit 210 may determine that the user's verification identification is not legitimate and may not complete the user's identification.

이를 위해, 사용자 인증부(210)는 각 사용자 아이디에 대한 사용자 확인 식별자 입력 방식을 사용자가 직접 선택하도록 하는 사용자 인터페이스(UI, User Interface)를 제공할 수 있다. 이때, 사용자 인증부(210)는 n차 인증에 대한 각 인증의 차수별로 사용자가 입력할 사용자 확인 식별자를 직접 선택하는 UI를 제공할 수 있다.To this end, the user authentication unit 210 may provide a user interface (UI, User Interface) that allows the user to directly select a user verification identifier input method for each user ID. At this time, the user authentication unit 210 may provide a UI for directly selecting a user verification identifier to be input by the user for each level of authentication for the nth authentication.

사용 패턴 분석부(220)는 사용자의 사용자 단말(10)을 사용한 서버(100)의 접속 및 활동 이력을 기초로 사용자의 접속, 콘텐츠 사용 및 관리에 대한 사용자의 사용 패턴을 분석할 수 있다.The usage pattern analysis unit 220 may analyze the user's usage patterns for access, content use, and management based on the user's access and activity history of the server 100 using the user's user terminal 10.

예를 들어, 사용 패턴 분석부(220)는 사용자의 위치 및 IP 주소를 추적하여 사용자가 미리 지정된 위치에서 접속하고 있는지 여부를 추적할 수 있다. 예를 들어, 사용 패턴 분석부(220)는 사용자 A가 접속하는 지역의 위치를 지속적으로 모니터링하고, 사용자 A가 접속하는 지역의 위치가 기존의 접속 지역을 벗어나는지 여부를 분석하여, 사용 패턴을 추적할 수 있다.For example, the usage pattern analysis unit 220 can track the user's location and IP address to track whether the user is accessing from a pre-designated location. For example, the usage pattern analysis unit 220 continuously monitors the location of the area where user A accesses, analyzes whether the location of the area where user A accesses is outside the existing access area, and determines the usage pattern. You can track it.

또한, 사용 패턴 분석부(220)는 사용자의 키 입력 속도, 키 입력 정확성, 사용자의 아이디 및 사용자 확인 식별자의 입력 시간, 사용자 인증 방식, 사용자 단말(10)과 서버(20)와의 상호작용에 대한 속도 및 정확성을 추적하여 분석할 수 있다. In addition, the usage pattern analysis unit 220 determines the user's key input speed, key input accuracy, input time of the user's ID and user verification identifier, user authentication method, and interaction between the user terminal 10 and the server 20. Speed and accuracy can be tracked and analyzed.

예를 들어, 사용자 A가 사용자의 아이디 및 사용자 확인 식별자의 입력 속도 및 정확도가 각 150타/분 및 90%인 경우, 사용자 패턴 분석부(220)는 해당 패턴을 벗어나는 입력 속도 및 정확도로써, 예컨대 300타/분 및 99%로 분석되는 경우, 사용자가 동일 사용자가 아닌 것으로 분석할 수 있다. 또한, 사용자 패턴 분석부(220)는 사용자가 사용자 인증을 수행하기 위해 주로 사용하는 사용자 확인 식별자 및 이의 입력 시간과 사용자 인증 방식이 기존 접속에서 사용한 형태와 동일한지 여부를 분석하여 사용자의 패턴을 분석할 수 있다.For example, if user A's input speed and accuracy of the user's ID and user verification identifier are 150 strokes/minute and 90%, the user pattern analysis unit 220 determines the input speed and accuracy that deviates from the pattern, e.g. If analyzed at 300 strokes/minute and 99%, it can be analyzed that the user is not the same user. In addition, the user pattern analysis unit 220 analyzes the user's pattern by analyzing the user verification identifier mainly used by the user to perform user authentication, its input time, and whether the user authentication method is the same as the type used in the existing connection. can do.

또한, 사용 패턴 분석부(220)는 사용자 단말(10)의 이전 활동 기록을 분석하고 사용 패턴이 과거 사용 패턴과 일치하는지 분석할 수 있다. 예를 들어, 사용자 A가 일반적으로 정규 업무 시간(예: 9~18시) 동안 사무실 컴퓨터에서 서버(20)에 접속한 경우, 사용 패턴 분석부(220)는 정규 업무시간 외에 사무실이 아닌 장소에서 서버(20)에 접속이 감지되는 경우 해당 활동을 이상 행동으로 분석할 수 있다.Additionally, the usage pattern analysis unit 220 may analyze the previous activity record of the user terminal 10 and analyze whether the usage pattern matches the past usage pattern. For example, if user A generally accesses the server 20 from an office computer during regular business hours (e.g., 9 to 18 p.m.), the usage pattern analysis unit 220 may use the server 220 at a location other than the office outside of regular business hours. If a connection to the server 20 is detected, the corresponding activity can be analyzed as abnormal behavior.

또한, 사용 패턴 분석부(220)는 사용자가 사용하는 장치를 식별하고, 사용자가 사용하는 장치가 동일한 장치인지 여부를 추적하여 분석할 수 있다. 예를 들어, 사용 패턴 분석부(220)는 사용자 장치의 고유 식별자, MAC 주소와 같은 장치 식별자 또는 사용 패턴 분석부(220)에서 사용자 장치에 부여한 식별자를 추적하고, 사용자가 사용 패턴 분석부(220)에 알려진 장치 외의 장치를 사용하여 서버(20)에 접속을 시도하는 경우 일반적인 사용 패턴을 벗어난 것으로 분석할 수 있다.Additionally, the usage pattern analysis unit 220 can identify the device used by the user and track and analyze whether the device used by the user is the same device. For example, the usage pattern analysis unit 220 tracks the unique identifier of the user device, a device identifier such as a MAC address, or an identifier assigned to the user device by the usage pattern analysis unit 220, and the user uses the usage pattern analysis unit 220. If an attempt is made to connect to the server 20 using a device other than a device known to ), it can be analyzed as deviating from the general usage pattern.

이를 통해, 사용 패턴 분석부(220)는 사용자의 사용 패턴을 분석하여 사용자의 사용 패턴이 일정 범위 이상의 편차를 발생시키는 경우 잠재적인 보험 위협으로 판단하여 이에 대한 경고 플래그를 생성하고, 사용자에게 알리기 위한 알림을 생성할 수 있다. Through this, the usage pattern analysis unit 220 analyzes the user's usage pattern and, if the user's usage pattern deviates beyond a certain range, determines it to be a potential insurance threat and generates a warning flag to notify the user. You can create notifications.

사용 패턴 분석부(220)는 추적 결과에 따라 사용자의 사용 패턴이 일정 범위 이상의 편차(예: 20% 또는 미리 지정된 장소)를 발생시키는 경우 사용자의 아이디에 근거한 접속의 차단, 사용자 확인을 위한 추가 인증, 사용자와 관련 있는 다른 사용자(예: 다른 조직원 등)에 의한 사용자의 신원 확인을 통해 사용자의 접근을 제한할 수 있다. 예컨대, 사용 패턴 분석부(220)는 추적 결과에 따라, 사용자 A(조직원)에 대한 추적 결과로서 사용자 A가 기존의 근무 지역을 이탈하거나, 키 입력속도 또는 서버(20)와의 상호 작용에 대한 속도 및 정확성이 20%이상 편차를 발생시킨 경우, 사용자 B(조직장 또는 사용자 A 이외의 다른 조직원)에 의한 사용자 A의 신원을 확인할 수 있다. 이때, 사용자 B는 사용자 A에게 메신저, 전화, 또는 기타 사용자 A의 신원을 확인할 수 있는 다양한 주관적 방법을 사용하여 사용자 A의 신원을 확인하고, 사용자 A의 서버(20) 접속을 승인할 수 있다.According to the tracking results, the usage pattern analysis unit 220 blocks access based on the user's ID and provides additional authentication for user verification when the user's usage pattern deviates beyond a certain range (e.g., 20% or a pre-designated location). , the user's access can be restricted by verifying the user's identity by other users related to the user (e.g., other organization members, etc.). For example, according to the tracking results, the usage pattern analysis unit 220 determines whether user A leaves the existing work area, key input speed, or interaction speed with the server 20 as a result of tracking user A (an organization member). And if the accuracy deviates by more than 20%, the identity of User A can be confirmed by User B (organization leader or another organization member other than User A). At this time, User B can confirm User A's identity using messenger, phone, or other subjective methods that can confirm User A's identity, and approve User A's access to the server 20.

이를 통해, 시스템(100)은 사용자 패턴을 지속적으로 모니터링하고 분석함으로써 보안 위협이 민감한 데이터를 손상시키거나 손상 전에 이를 감지하고 예방할 수 있다.Through this, the system 100 can continuously monitor and analyze user patterns to detect and prevent security threats before they damage or damage sensitive data.

보안 점수 산출부(230)는 사용 패턴 분석부(220)의 분석 결과에 따라 보안 점수를 산출할 수 있다.The security score calculation unit 230 may calculate a security score according to the analysis result of the usage pattern analysis unit 220.

예를 들어, 보안 점수 산출부(230)는 적어도 하나 이상의 사용자들이 서버(20)에 접속하여 업무 활동을 수행하는 경우 사용자의 사용 패턴 분석, 접근 제어 및 보안 데이터 전송 프로토콜의 조합을 사용하여 각 사용자 및 각 사용자가 접근하는 콘텐츠에 대한 적어도 하나 이상의 행동 패턴 점수를 산출하여, 산출된 행동 패턴 점수를 기초로 보안 점수를 산출하고, 산출된 보안 점수에 기초하여 보안 위협에 대한 경고 및 알림을 생성할 수 있다.For example, when at least one user connects to the server 20 and performs work activities, the security score calculation unit 230 uses a combination of user usage pattern analysis, access control, and secure data transmission protocols for each user. and calculate at least one behavior pattern score for the content accessed by each user, calculate a security score based on the calculated behavior pattern score, and generate warnings and notifications about security threats based on the calculated security score. You can.

예를 들어, 보안 점수 산출부(230)는 아래의 수학식을 통해 보안 점수를 산출할 수 있다.For example, the security score calculation unit 230 can calculate the security score using the equation below.

여기서, S는 보안 점수(Security score)를 의미하고, A는 각 콘텐츠에 대한 접근 제어 수준 점수를 의미하고, B는 각 콘텐츠에 대한 데이터 사용량 점수, C는 콘텐츠에 적용되는 암호화 수준 점수, D는 사용자의 사용 패턴 분석에 따른 사용자의 행동 패턴 편차 변환 점수, E는 사용자의 사용 패턴 분석에 따른 이상 행동 빈도 변환 점수를 의미한다.Here, S means the security score, A means the access control level score for each content, B is the data usage score for each content, C is the encryption level score applied to the content, and D is the score. E refers to the user's behavioral pattern deviation conversion score according to the user's usage pattern analysis, and E refers to the abnormal behavior frequency conversion score according to the user's usage pattern analysis.

즉, 보안점수(S)는 각 콘텐츠에 대한 접근 제어 수준 점수(A)에 콘텐츠에 적용되는 암호화 수준 점수(C)를 곱한 값을, 각 콘텐츠에 대한 데이터 사용량 점수(B), 콘텐츠에 적용되는 암호화 수준 점수(D) 및 이상 행동 빈도 변환 점수(E)를 곱한 값으로 나눔으로써 산출될 수 있다.In other words, the security score (S) is calculated by multiplying the access control level score (A) for each content by the encryption level score (C) applied to the content, the data usage score (B) for each content, and the data usage score (B) applied to the content. It can be calculated by dividing by the product of the encryption level score (D) and the abnormal behavior frequency conversion score (E).

구체적으로, 각 콘텐츠에 대한 접근 제어 수준을 의미하는 A는 서버(20)에 접속하는 사용자들에 대한 접근 제어 수준을 의미하는 것으로, 사용자별 또는 조직별 부여된 역할에 따라 제한되는 접근 수준을 의미하며, 예컨대, 조직장급 사용자는 직무에 관련된 모든 콘텐츠에 접근할 수 있는 반면, 조직원급 사용자는 자신의 직무에 관련된 콘텐츠에만 접근할 수 있도록 역할에 따라 접근 제어 수준이 다를 수 있다. Specifically, A, which refers to the access control level for each content, refers to the access control level for users accessing the server 20, and refers to an access level restricted according to the role assigned to each user or organization. For example, while an organization leader-level user can access all content related to his or her job, the level of access control may be different depending on the role so that an organization member-level user can only access content related to his or her job.

또한, 사용자는 특정 프로젝트, 부서, 또는 지리적인 위치에 의해 구분되는 콘텐츠의 속성에 따라 접근 제어 수준이 달라지는 속성 기반 접근 제어를 의미할 수 있다. 이때, 접근 제어 수준에 대한 점수가 높을수록 접근 제어 수준이 강하며, 콘텐츠에 대한 무단 접근 위험이 낮음을 의미한다.Additionally, user may refer to attribute-based access control, in which the level of access control varies depending on the attributes of content classified by a specific project, department, or geographical location. At this time, the higher the score for the access control level, the stronger the access control level and the lower the risk of unauthorized access to the content.

예를 들어, 보안 점수 산출부(230)는 각 사용자에 대한 속성에 따라 구체적인 접근 제한을 부여한 경우, 높은 접근 제어 수준 점수를 부여할 수 있다. 예컨대, 접근 제어 수준 점수는 아래 수학식과 같이 산출될 수 있다.For example, the security score calculation unit 230 may grant a high access control level score when specific access restrictions are granted according to the attributes of each user. For example, the access control level score can be calculated as shown in the equation below.

접근 제어 수준 점수 A는 각 사용자에 대해 적용된 접근 제어 방법의 개수를 서버에서 지원할 수 있는 전체 접근 제어 방법의 개수로 나누어 산출될 수 있으며, 1 내지 2 사이의 값을 가질 수 있다. 예컨대, 서버(20)에 의해 제공되는 각 사용자에 대한 전체 접근 제어 방법의 개수가 총 5개(예: 사용자 등급, 접근 가능 시간, 접근 가능 지역, 접근 가능 부서(조직), 특정 프로젝트)인데, 각 사용자에 대해 적용된 접근 제어 방법의 개수가 3개(예: 사용자 등급, 접근 가능 시간, 접근 가능 지역)인 경우 접근 제어 수준은 아래와 같이 산출될 수 있다.The access control level score A can be calculated by dividing the number of access control methods applied for each user by the total number of access control methods that can be supported by the server, and can have a value between 1 and 2. For example, the total number of access control methods for each user provided by the server 20 is 5 (e.g., user level, accessible time, accessible area, accessible department (organization), specific project), If the number of access control methods applied to each user is three (e.g., user level, access time, access area), the access control level can be calculated as follows.

또한, 각 콘텐츠에 대한 데이터 사용량을 의미하는 B는 사용자 단말(10)과 서버(20)가 상호 교환하는 콘텐츠에 대한 데이터 총량을 의미하는 것으로, 전송되는 데이터의 초당 송수신양과 같은 시간당 데이터 양, 단위 시간당 사용자 단말(10)과 서버(20)사의 데이터 전송 횟수를 의미하는 데이터 전송 빈도 및 개인 식별 정보, 금융 데이터 또는 지식재산과 같이 전송되는 데이터 유형에 대해 미리 지정된 민감도에 기초하여 변환한 점수로 표현될 수 있다. 이때, 데이터 양, 데이터 전송 빈도 및 데이터 유형에 기초한 데이터 사용량은 그 점수가 높을수록 많은 양의 데이터가 전송되고 데이터 유출 또는 무단 접근의 위험이 높은 것을 의미할 수 있다.In addition, B, which refers to the amount of data usage for each content, refers to the total amount of data for the content exchanged between the user terminal 10 and the server 20, and is the amount of data per hour, unit, equal to the amount of data transmitted per second. Expressed as a converted score based on the data transmission frequency, which refers to the number of data transmissions between the user terminal 10 and the server 20 per hour, and a predetermined sensitivity to the type of data transmitted, such as personal identification information, financial data, or intellectual property. It can be. At this time, data usage based on data amount, data transmission frequency, and data type may indicate that a higher score means a larger amount of data is transmitted and a higher risk of data leakage or unauthorized access.

예를 들어, 데이터 사용량 점수 B는 아래의 수학식을 통해 도출될 수 있다.For example, data usage score B can be derived through the equation below.

이때, 단위 시간당 송수신 데이터양은 미리 정해진 단위 시간동안 사용자 단말(10)과 서버(20)사이에서 발생한 데이터의 송수신량의 총 합을 의미하는 것으로, 예컨대 10분동안 사용자 단말(10)과 서버(20)사이에서 발생한 데이터의 송수신량의 총 합이 100Mb였다면, 단위 시간당 송수신 데이터량은 10Mb/분이 될 수 있다.At this time, the amount of data transmitted and received per unit time means the total amount of data transmitted and received between the user terminal 10 and the server 20 during a predetermined unit time, for example, the amount of data transmitted and received between the user terminal 10 and the server 20 for 10 minutes. ), if the total amount of data transmitted and received between them was 100Mb, the amount of data transmitted and received per unit time could be 10Mb/minute.

또한, 단위 시간당 데이터 전송 빈도는 미리 정해진 단위 시간동안 사용자 단말(10)과 서버(20)사이에 주고 받은 명령어 또는 데이터의 전송 빈도를 의미하는 것으로, 예컨대 10분동안 사용자 단말(10)과 서버(20)사이에서 발생한 명령어 또는 데이터의 송수신 빈도가 50회라면, 단위 시간당 데이터 전송 빈도는 5회/분이 될 수 있다.In addition, the data transmission frequency per unit time refers to the transmission frequency of commands or data exchanged between the user terminal 10 and the server 20 during a predetermined unit time. For example, for 10 minutes, the user terminal 10 and the server ( 20) If the frequency of transmission and reception of commands or data occurring in the interval is 50 times, the data transmission frequency per unit time may be 5 times/minute.

이를 통해, 단위 시간당 송수신 데이터량이 낮은 경우에도, 단위 시간당 데이터 전송 빈도가 높은 경우 데이터 사용량 점수 B는 높게 산출될 수 있으며, 많은 양의 데이터가 전송되고 데이터 유출 또는 무단 접근의 위험이 높은 것을 의미할 수 있다.Through this, even when the amount of data transmitted and received per unit time is low, the data usage score B can be calculated high if the frequency of data transmission per unit time is high, which means that a large amount of data is transmitted and the risk of data leakage or unauthorized access is high. You can.

또한, 데이터 유형은 사용자 단말(10) 또는 서버(20)에 의해 미리 결정된 유형에 따라 각 개별 컨텐츠에 대해 부여된 점수일 수 있고, 1 내지 10의 점수로 표현될 수 있다. Additionally, the data type may be a score given to each individual content according to a type predetermined by the user terminal 10 or the server 20, and may be expressed as a score of 1 to 10.

예를 들어, 사용자가 콘텐츠를 서버(20)에 저장하면서 "중요" 항목으로 지정한 경우, 서버(20)는 해당 콘텐츠의 실질적인 내용에 우선하여 해당 콘텐츠에 대한 데이터 유형을 민감 데이터로 분류하여 높은 점수를 부여할 수 있다. 이에 제한되지 않으며, 서버(20)는 정형화된 데이터 유형에 대해서는 데이터 유형에 따라 미리 설정된 민감도 점수를 관리할 수 있다. 예컨대, 개인 식별 정보, 금융 데이터 또는 지식재산은 상대적으로 민감하게 관리되어야 할 콘텐츠 요소로서 서버(20)는 각 콘텐츠 유형에 대해 10, 8, 6으로 미리 설정되고, 사용자가 접근한 각 콘텐츠에 대해, 데이터 속성에 따라 미리 설정된 민감도 점수의 총합으로 표현될 수 있다.For example, if the user saves content on the server 20 and designates it as an “important” item, the server 20 gives priority to the actual content of the content and classifies the data type for the content as sensitive data, giving a high score. can be given. It is not limited to this, and the server 20 may manage a preset sensitivity score according to the data type for standardized data types. For example, personal identification information, financial data, or intellectual property are content elements that must be managed relatively sensitively, and the server 20 is preset to 10, 8, and 6 for each content type, and for each content accessed by the user. , can be expressed as the sum of preset sensitivity scores according to data properties.

예를 들어, 보안 점수 산출부(230)는 시간당 송수신 데이터량이 10Mb/분이고, 단위 시간당 데이터 전송 빈도는 5회/분이며, 개인 식별 정보, 금융 데이터 또는 지식재산에 각 1회씩 접근하여, 민감도 점수가 각 10, 8, 6점 부여된 경우, 아래와 같이 데이터 사용량 점수를 산출할 수 있다.For example, the security score calculation unit 230 has a per-hour transmission/reception data volume of 10Mb/min, a data transmission frequency per unit time of 5 times/min, and accesses personal identification information, financial data, or intellectual property once each to obtain a sensitivity score. If 10, 8, and 6 points are given respectively, the data usage score can be calculated as follows.

콘텐츠에 적용되는 암호화 수준을 의미하는 C는 암호화 수준의 척도로서, 여기에는 암호화 알고리즘의 강도, 암호화 키의 길이, SSL/TLS와 같은 추가 보안 프로토콜 사용과 같은 조치가 포함될 수 있으며, 점수가 높을수록 암호화 수준이 더 강하고 데이터에 대한 무단 액세스 위험이 낮음을 의미한다. C, which stands for the level of encryption applied to the content, is a measure of the level of encryption, which may include measures such as the strength of the encryption algorithm, the length of the encryption key, and the use of additional security protocols such as SSL/TLS; the higher the score, the higher the score. This means the level of encryption is stronger and the risk of unauthorized access to your data is lower.

예를 들어, Advanced Encryption Standard(AES)와 같이 가변 키 길이로 강력한 암호화를 제공하는 암호화 알고리즘이 적용되었는지 여부 및 사용자 단말(10)과 서버(20) 사이의 연결을 암호화하여 전송 중인 데이터에 대한 추가 보호를 제공하는 보안 프로토콜이 적용되었는지 여부에 따라 점수가 산출될 수 있다. 예컨대, 보안 점수 산출부(230)는 각 사용자 단말(10) 또는 각 콘텐츠에 적용된 암호화 프로토콜 방법의 개수를 서버(20)에서 지원할 수 있는 전체 암호화 프로토콜 방법의 개수로 나누어 산출될 수 있다.For example, whether an encryption algorithm that provides strong encryption with a variable key length, such as Advanced Encryption Standard (AES), has been applied and the connection between the user terminal 10 and the server 20 is encrypted to add additional data to the data being transmitted. A score can be calculated based on whether security protocols that provide protection have been applied. For example, the security score calculation unit 230 may calculate the number by dividing the number of encryption protocol methods applied to each user terminal 10 or each content by the total number of encryption protocol methods that the server 20 can support.

다시 말하면, 보안점수 산출부(230)는 서버(20)가 사용자 단말(10)과의 데이터 송수신 및 공유콘텐츠데이터베이스(30)에 대한 암호화 프로토콜을 얼마나 견고하게 제공하는지 판단하여 암호화 수준 척도 점수를 산출할 수 있다. 예컨대, 서버(20)에 의해 지원 가능한 암호화 방법 및 프로토콜이 2가지(예: AES-256 및 SSL/TLS) 존재하고, 서버(20)에 의해 제공되는 암호화 방법 및 프로토콜을 2가지 모두 지원하는 경우, 아래와 같이 암호화 수준 점수가 산출될 수 있다.In other words, the security score calculation unit 230 calculates an encryption level scale score by determining how robustly the server 20 provides the encryption protocol for data transmission and reception with the user terminal 10 and the shared content database 30. can do. For example, when there are two encryption methods and protocols that can be supported by the server 20 (e.g., AES-256 and SSL/TLS), and both encryption methods and protocols provided by the server 20 are supported. , the encryption level score can be calculated as follows.

또한, 사용자의 사용 패턴 분석에 따른 사용자의 행동 패턴의 편차를 의미하는 D는 사용자 행동이 예상 패턴에서 벗어난 정도를 측정한 것을 의미할 수 있다. 여기에는 편차의 빈도와 심각도, 편차 유형과 같은 측정값이 포함될 수 있으며, 그 점수가 높을수록 이탈 정도가 크고 보안 위협의 위험이 더 높다는 것을 의미한다.In addition, D, which refers to the deviation of the user's behavior pattern according to the analysis of the user's usage pattern, may mean measuring the degree to which the user's behavior deviates from the expected pattern. This can include measures such as frequency and severity of deviations and type of deviation, with higher scores indicating greater deviation and a higher risk of security threats.

이때, 이탈 빈도는 사용자 행동이 예상되는 패턴에서 벗어난 횟수를 의미하고, 편차의 심각도는 사용자가 접근한 데이터의 양이나 부여된 권한 수준 대비 사용자가 접근 또는 접근 시도한 콘텐츠 또는 권한에 대한 편차가 보안에 미치는 영향에 대한 변환 점수를 의미할 수 있고, 위반 유형은 무단 접근 시도, 접근 제어 설정의 변경 또는 기타 의심 행동에 기반한 네트워크 활동에 대한 변환 점수를 의미할 수 있다.At this time, the deviation frequency refers to the number of times the user's behavior deviates from the expected pattern, and the severity of the deviation refers to the deviation in the content or permissions that the user accessed or attempted to access compared to the amount of data accessed by the user or the level of permission granted. Impact can mean a conversion score, and violation type can mean a conversion score for network activity based on unauthorized access attempts, changes to access control settings, or other suspicious behavior.

도 5는 사용자 행동 패턴의 편차 및 빈도를 설명하기 위한 예시도이다.Figure 5 is an example diagram to explain the deviation and frequency of user behavior patterns.

도 5를 참조하면, x축은 시간 y축은 사용자 행동을 의미한다. 예를 들어, 사용 패턴 분석부(220)는 단위 시간당 사용자의 키(key) 입력 속도를 분석할 수 있으며, 이때, x축은 시간, y축은 단위 시간당 사용자의 평균 키 입력 속도가 될 수 있다. Referring to Figure 5, the x-axis represents time and the y-axis represents user behavior. For example, the usage pattern analysis unit 220 may analyze the user's key input speed per unit time, where the x-axis may be time and the y-axis may be the user's average key input speed per unit time.

여기서, 사용 패턴 분석부(220)는 사용자의 단위 시간당 평균 키 입력 속도에 대한 추세선(500)을 생성할 수 있으며, 해당 추세선(500)에 대한 사용자의 키 입력 속도에 대해 미리 설정된 편차(d)를 결정할 수 있다. 이때, 보안 점수 산출부(230)는 사용자의 단위 시간당 평균 키 입력 속도가 추세선(500)을 기준으로 미리 정해진 편차(d)를 초과하는 초과 편차 가 발생한 경우 이상 징후로 판단하여, 초과 편차 의 합산으로부터 행동 패턴 편차 변환 점수를 산출할 수 있다.Here, the usage pattern analysis unit 220 may generate a trend line 500 for the user's average key input speed per unit time, and a preset deviation ( d) can be determined. At this time, the security score calculation unit 230 determines the user's average key input speed per unit time as a predetermined deviation ( Excess deviation exceeding d) If it occurs, it is judged as a sign of abnormality and excessive deviation A behavioral pattern deviation conversion score can be calculated from the sum of .

예컨대, 보안 점수 산출부(230)는 아래 수학식을 통해 사용자의 행동 패턴 편차 변환 점수를 산출할 수 있다. 일 예로, 일정 시간동안 미리 정해진 편차(d)를 초과하는 이상징후가 발생한 초과 편차 들의 합에 대해 아래와 같이 보안 점수가 산출될 수 있다.For example, the security score calculation unit 230 can calculate the user's behavioral pattern deviation conversion score using the equation below. As an example, a predetermined deviation over a certain period of time ( Excess deviation in which anomalies exceeding d) occurred The security score can be calculated from the sum of the values as follows.

예컨대, 미리 정해진 편차(d)가 100타/분이고, 10초, 15초 및 20초에 발생한 사용자의 평균 키입력 시간이 120, 130 및 150타/분 인 경우, 초과 편차는 각 로 산출될 수 있다.For example, a predetermined deviation ( If d) is 100 strokes/min, and the user's average keystroke time at 10, 15, and 20 seconds is 120, 130, and 150 strokes/min, then the excess deviation is each It can be calculated as

또한, 보안 점수 산출부(230)는 평균 편차의 초과 비율에 따라, 가중치를 부여할 수 있으며, 미리 정해진 편차(d)를 초과하는 이상 행동에 대한 초과 편차()에 대한 가중치 는 아래 수학식과 같이 산출될 수 있다.In addition, the security score calculation unit 230 can assign weight according to the excess ratio of the average deviation, and a predetermined deviation ( Excess deviation for abnormal behavior exceeding d) ( ) weight for can be calculated as in the equation below.

예컨대, 미리 정해진 편차(d)가 100타/분이고, 시간 x에서 발생한 키 입력 속도가 160타/분으로서 이상행동으로 결정되면, 이에 대한 초과 편차()는 60이 될 수 있고, 이에 대한 가중치 는 1.6으로 산출될 수 있다.For example, a predetermined deviation ( If d) is 100 strokes/minute and the key input speed that occurred at time x is 160 strokes/minute and is determined to be abnormal behavior, the excess deviation ( ) can be 60, the weight for this can be calculated as 1.6.

이를 통해, 사용자 행동 패턴 편차 변환 점수는 다음과 같이 산출된다.Through this, the user behavior pattern deviation conversion score is calculated as follows.

다만, 설명의 편의를 위해 사용자 행동 패턴 편차 변환 점수의 산출을 사용자의 키 입력 속도에 대한 추세선 및 이에 대한 편차를 기초로 설명하였으나, 사용자 행동 패턴 편차 변환 점수는 사용자의 행동 패턴에 대한 로그 기록으로써, 사용자의 위치 및 IP 주소를 추적한 사용자의 접속 당시 위치 기록, 사용자의 키 입력 정확성, 사용자의 아이디 및 사용자 확인 식별자의 입력 시간, 사용자 인증 방식, 사용자 단말과 상기 디지털 권한 관리 서버와의 상호작용에 대한 속도 및 정확성 및 사용자가 사용하는 장치의 식별을 통한 사용자의 사용 단말에 대한 일관성에 대한 로그 기록을 사용할 수 있으며, 해당 로그 기록에 기초한 추세선 또는 사용 패턴을 분석하고, 해당 사용 패턴을 미리 정해진 일정 비율을 초과하는 경우 초과 편차를 계산함으로써 사용자 행동 패턴 편차 변환 점수를 산출할 수 있다.However, for convenience of explanation, the calculation of the user behavior pattern deviation conversion score was explained based on the trend line for the user's key input speed and the deviation therefrom, but the user behavior pattern deviation conversion score is a log record of the user's behavior pattern. , location record at the time of user access that tracks the user's location and IP address, accuracy of the user's key input, input time of the user's ID and user verification identifier, user authentication method, interaction between the user terminal and the digital rights management server. You can use log records about the speed and accuracy of the user's usage terminal and the consistency of the user's terminal through identification of the device used by the user, analyze trend lines or usage patterns based on the log records, and use the usage pattern to determine predetermined usage patterns. Excess deviation if it exceeds a certain percentage By calculating , the user behavior pattern deviation conversion score can be calculated.

사용자의 사용 패턴 분석에 따른 이상 행동의 빈도를 의미하는 E는 감지된 사용자 행동 이상 빈도를 측정한 것이다. 여기에는 단위 시간당 감지된 이상 징후의 수, 이상 징후의 심각성, 이상 징후에 대한 대응 효과와 같은 측정이 포함될 수 있으며, 점수가 높을수록 이상 빈도가 높고 보안 위협의 위험이 높음을 의미한다.E, which refers to the frequency of abnormal behavior according to the analysis of user usage patterns, is a measure of the frequency of abnormal user behavior detected. This may include measures such as the number of anomalies detected per unit of time, the severity of the anomalies, and the effectiveness of responses to the anomalies, with higher scores indicating a higher frequency of anomalies and a higher risk of security threats.

예를 들어, 검출된 이상 징후의 빈도는 사용자 행동에 대해 발생한 이상 행동의 횟수를 의미하고, 이상 징후의 심각도는 접근한 데이터의 양 또는 부여된 권한 수준과 같은 사용자 행동 이상이 시스템 보안에 미치는 영향에 대한 변환 점수를 의미하고, 대응의 유효성은 사용자의 이상 행동에 대한 응답의 속도와 정확성 및 사용된 자동화 대응 수준의 유효성에 대해 변환한 점수를 의미한다.For example, the frequency of detected anomalies refers to the number of anomalies that occur with respect to user behavior, and the severity of anomalies refers to the impact of user behavior anomalies on system security, such as the amount of data accessed or the level of privileges granted. Means the conversion score for , and the effectiveness of the response means the converted score for the speed and accuracy of the response to the user's abnormal behavior and the effectiveness of the level of automated response used.

또한, 다시 도 5를 참조하면, 사용 패턴 분석부(220)는 사용자의 콘텐츠 접근 횟수를 기초로 접근 빈도를 산출할 수 있다. 사용패턴 분석부(220)는 일정 시간동안(t1~t2) 사용자의 콘텐츠 접근 횟수, 를 분석하여 사용자의 평균 콘텐츠 접근 빈도를 산출할 수 있다. 이때, 보안 점수 산출부(230)는 일정 시간동안 발생한 사용자의 콘텐츠 접근 횟수가, 앞서 산출된 평균 콘텐츠 접근 빈도를 미리 정해진 비율(예: 20%)을 초과 또는 미달하는 경우 이상 징후로 판단하여 보안 점수를 산출할 수 있다.Additionally, referring again to FIG. 5, the usage pattern analysis unit 220 may calculate the access frequency based on the number of times the user accesses the content. The usage pattern analysis unit 220 calculates the number of times a user accesses content during a certain period of time (t1 to t2), By analyzing , the user's average content access frequency can be calculated. At this time, the security score calculation unit 230 determines it as an abnormality sign when the number of times the user's content accesses occur during a certain period of time exceeds or falls below a predetermined ratio (e.g., 20%) of the previously calculated average content access frequency. Scores can be calculated.

예를 들어, 일정 시간동안(t1~t2) 사용자의 콘텐츠 접근 횟수(f)가 10회인 경우 이상징후 빈도는 아래의 수학식을 통해 산출될 수 있다. 여기서, 는 일정 시간동안 사용자가 콘텐츠에 접근 횟수이고 는 동일 사용자의 이전 접속 이력에 기초한 평균 콘텐츠 접근 횟수이다. 예컨대, 사용자의 1회 접속당 평균 콘텐츠 접근 횟수()가 10회인데, 현재 접속한 사용자의 일정 시간동안의 콘텐츠 접근 횟수()가 20회인 경우 콘텐츠 접근 빈도 점수는 2로 산출될 수 있으며, 이는 평균 콘텐츠 접근 횟수에 대한 미리 정해진 비율(예: 20%)을 초과하는 것으로 이상행동으로 분류하여, 이상 행동 빈도 변환 점수를 산출할 수 있다.For example, if the number of times (f) a user accesses content during a certain period of time (t1 to t2) is 10, the frequency of abnormal symptoms can be calculated using the equation below. here, is the number of times a user accesses content during a certain period of time. is the average number of content accesses based on the previous access history of the same user. For example, the average number of content accesses per user access ( ) is 10, which is the number of times the currently connected user accesses content during a certain period of time ( ) is 20, the content access frequency score can be calculated as 2, which is classified as abnormal behavior as it exceeds a predetermined ratio (e.g. 20%) to the average number of content accesses, and the abnormal behavior frequency conversion score is calculated. can do.

앞선 예시를 반영하여, 보안 점수 산출부(230)가 산출한 보안 점수는 아래와 같다.Reflecting the previous example, the security score calculated by the security score calculation unit 230 is as follows.

보안 점수 산출부(230)는 접근 제어 수준 점수 A와 콘텐츠에 적용되는 암호화 수준 점수 C는 높게 산정되었지만, 콘텐츠에 대한 데이터 사용량 점수 B 및, 사용자의 행동 패턴 편차의 합으로 나타나는 D 및 사용자 이상 행동의 빈도 E가 상대적으로 큰 값을 가지게 됨으로써, 0.5의 보안 점수가 산출되었으며, 보안 점수 산출부(230)는 미리 정해진 임계값(예: 0.5) 미만의 보안 점수가 산출되는 경우, 해당 사용자의 사용 패턴이 이상 징후를 보이는 것으로 판단하여, 사용자에게 경고 알림을 생성할 수 있다.The security score calculation unit 230 calculated the access control level score A and the encryption level score C applied to the content to be high, but the data usage score B for the content, D, which is the sum of the user's behavior pattern deviation, and user abnormal behavior As the frequency E has a relatively large value, a security score of 0.5 is calculated, and the security score calculation unit 230 calculates the security score of less than a predetermined threshold (e.g., 0.5) by calculating the user's use. If it is determined that the pattern shows signs of abnormality, a warning notification can be generated to the user.

한편, 위 예시에서는 송수신 데이터량 및 전송 빈도 및 이상행동 빈도 변환에 관한 변환 점수 산출에 있어, Mb/분 단위가 적용되어, 수학식 4 및 7에서 분모에 각 1000 및 60의 변환값을 적용하였으나, 사용되는 데이터량 및 기준 시간에 따라 변환값은 달라질 수 있음에 유의해야 한다.Meanwhile, in the above example, in calculating conversion scores for conversion of transmission/reception data amount, transmission frequency, and abnormal behavior frequency, Mb/min unit was applied, and conversion values of 1000 and 60 were applied to the denominators in equations 4 and 7, respectively. , it should be noted that the conversion value may vary depending on the amount of data used and the reference time.

도 6은 도 1에 따른 공유 콘텐츠 보안 향상을 위한 디지털 권한 관리 시스템에 대한 하드웨어 구성도이다.FIG. 6 is a hardware configuration diagram of the digital rights management system for improving shared content security according to FIG. 1.

도 6을 참조하면, 공유 콘텐츠 보안 향상을 위한 디지털 권한 관리 서버(600)는, 적어도 하나의 프로세서(processor, 610) 및 적어도 하나의 프로세서(610)가 적어도 하나의 단계를 수행하도록 지시하는 명령어들(instructions)을 저장하는 메모리(memory, 620)를 포함할 수 있다.Referring to FIG. 6, the digital rights management server 600 for improving shared content security includes at least one processor 610 and instructions instructing the at least one processor 610 to perform at least one step. It may include a memory (620) that stores (instructions).

여기서 적어도 하나의 프로세서(610)는 중앙 처리 장치(central processing unit, CPU), 그래픽 처리 장치(graphics processing unit, GPU), 또는 본 발명의 실시예들에 따른 방법들이 수행되는 전용의 프로세서를 의미할 수 있다. 메모리(620) 및 저장 장치(660) 각각은 휘발성 저장 매체 및 비휘발성 저장 매체 중에서 적어도 하나로 구성될 수 있다. 예를 들어, 메모리(620)는 읽기 전용 메모리(read only memory, ROM) 및 랜덤 액세스 메모리(random access memory, RAM) 중에서 적어도 하나로 구성될 수 있다.Here, the at least one processor 610 may mean a central processing unit (CPU), a graphics processing unit (GPU), or a dedicated processor on which methods according to embodiments of the present invention are performed. You can. Each of the memory 620 and the storage device 660 may be comprised of at least one of a volatile storage medium and a non-volatile storage medium. For example, the memory 620 may be comprised of at least one of read only memory (ROM) and random access memory (RAM).

또한, 공유 콘텐츠 보안 향상을 위한 디지털 권한 관리 서버(600)는, 무선 네트워크를 통해 통신을 수행하는 송수신 장치(transceiver, 630)를 포함할 수 있다. 또한, 공유 콘텐츠 보안 향상을 위한 디지털 권한 관리 서버(600)는 입력 인터페이스 장치(640), 출력 인터페이스 장치(650), 저장 장치(660) 등을 더 포함할 수 있다. 공유 콘텐츠 보안 향상을 위한 디지털 권한 관리 서버(600)에 포함된 각각의 구성 요소들은 버스(bus, 670)에 의해 연결되어 서로 통신을 수행할 수 있다.Additionally, the digital rights management server 600 for improving shared content security may include a transceiver 630 that communicates through a wireless network. Additionally, the digital rights management server 600 for improving shared content security may further include an input interface device 640, an output interface device 650, a storage device 660, etc. Each component included in the digital rights management server 600 for improving shared content security is connected by a bus 670 and can communicate with each other.

본 발명에 따른 방법들은 다양한 컴퓨터 수단을 통해 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 컴퓨터 판독 가능 매체에 기록되는 프로그램 명령은 본 발명을 위해 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다.Methods according to the present invention may be implemented in the form of program instructions that can be executed through various computer means and recorded on a computer-readable medium. Computer-readable media may include program instructions, data files, data structures, etc., singly or in combination. Program instructions recorded on a computer-readable medium may be specially designed and constructed for the present invention or may be known and usable by those skilled in the computer software art.

컴퓨터 판독 가능 매체의 예에는 롬(ROM), 램(RAM), 플래시 메모리(flash memory) 등과 같이 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함될 수 있다. 프로그램 명령의 예에는 컴파일러(compiler)에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터(interpreter) 등을 사용해서 컴퓨터에 의해 실행될 수 있는 고급 언어 코드를 포함할 수 있다. 상술한 하드웨어 장치는 본 발명의 동작을 수행하기 위해 적어도 하나의 소프트웨어 모듈로 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.Examples of computer-readable media may include hardware devices specifically configured to store and execute program instructions, such as ROM, RAM, flash memory, etc. Examples of program instructions may include machine language code such as that created by a compiler, as well as high-level language code that can be executed by a computer using an interpreter, etc. The above-described hardware device may be configured to operate with at least one software module to perform the operations of the present invention, and vice versa.

또한, 상술한 방법 또는 장치는 그 구성이나 기능의 전부 또는 일부가 결합되어 구현되거나, 분리되어 구현될 수 있다. Additionally, the above-described method or device may be implemented by combining all or part of its components or functions, or may be implemented separately.

상기에서는 본 발명의 바람직한 실시예를 참조하여 설명하였지만, 해당 기술 분야의 숙련된 당업자는 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.Although the present invention has been described above with reference to preferred embodiments, those skilled in the art may make various modifications and changes to the present invention without departing from the spirit and scope of the present invention as set forth in the claims below. You will understand that you can do it.

Claims (5)

공유 콘텐츠 보안 향상을 위한 디지털 권한 관리 시스템으로서,
유무선 네트워크를 통해 서버에 접속하여 적어도 하나 이상의 사용자 명령을 전송하는 사용자 단말;
상기 서버의 제어에 의해 콘텐츠를 저장 및 관리하는 공유콘텐츠데이터베이스; 및
상기 사용자 단말로부터 사용자 명령을 수신하고, 상기 공유 콘텐츠데이터베이스를 관리하는 디지털 권한 관리 서버;를 포함하되,
상기 디지털 권한 관리 서버는,
적어도 하나의 프로세서; 및
상기 적어도 하나의 프로세서가 적어도 하나의 단계를 수행하도록 지시하는 명령어들을 저장하는 메모리를 포함하고,
상기 적어도 하나의 단계는,
상기 사용자 단말을 사용하여 상기 디지털 권한 관리 서버에 접속하는 상기 사용자의 신원을 확인하여, 상기 사용자가 상기 디지털 권한 관리 서버에 대한 정당한 접속 권한을 보유하였는지 확인하는 사용자 인증 단계;
상기 사용자 단말을 사용한 상기 디지털 권한 관리 서버의 접속 및 활동 이력을 기초로 상기 사용자의 접속, 콘텐츠 사용 및 관리에 대한 사용 패턴을 분석하는 사용자 패턴 분석 단계; 및
상기 사용 패턴 분석 결과에 따라 상기 사용자 및 상기 사용자가 접근하는 콘텐츠에 대한 적어도 하나 이상의 행동 패턴 점수를 산출하여, 산출된 행동 패턴 점수를 기초로 보안 점수를 산출하고, 산출된 상기 보안 점수에 기초하여 보안 위협에 대한 경고 및 알림을 생성하는 보안 점수 산출 단계;를 포함하되,
상기 보안 점수 산출 단계는,
각 콘텐츠에 대한 접근 제어 수준 점수(A)에 콘텐츠에 적용되는 암호화 수준 점수(C)를 곱한 값을, 각 콘텐츠에 대한 데이터 사용량 점수(B), 사용자 행동 패턴 편차 변환 점수(D) 및 이상 행동 빈도 변환 점수(E)를 곱한 값으로 나눔으로써 산출하되,
상기 접근 제어 수준 점수(A)는,
각 사용자에 대해 적용된 접근 제어 방법의 개수를 상기 디지털 권한 관리 서버에서 지원할 수 있는 전체 접근 제어 방법의 개수로 나눈 값에 1을 더하여 산출되고,
상기 각 콘텐츠에 대한 데이터 사용량 점수(B)는,
단위 시간당 송수신 데이터량, 단위 시간당 데이터 전송 빈도 및 사용자가 접근한 각 콘텐츠에 대해, 데이터 속성에 따라 미리 설정된 민감도 점수의 총합의 곱으로 산출되고,
상기 콘텐츠에 적용되는 암호화 수준 점수(C)는,
상기 사용자 단말 또는 각 콘텐츠에 적용된 암호화 프로토콜 방법의 개수를 상기 디지털 권한 관리 서버에서 지원할 수 있는 전체 암호화 프로토콜 방법의 개수로 나눈 값에 1을 더하여 산출 되고,
상기 사용자 행동 패턴 편차 변환 점수(D)는,
단위 시간당 사용자의 키(key)입력 속도를 x-축은 시간, y-축은 단위 시간당 사용자의 평균 키 입력 속도로 분석하여, 상기 사용자의 단위 시간당 평균 키 입력 속도에 대한 추세선을 생성하고, 생성된 상기 추세선을 기준으로 미리 정해진 편차를 초과하는 초과 편차에 상기 미리 정해진 편차 대비 상기 초과 편차의 비율로 결정되는 가중치를 곱하여 산출된 값의 총합으로 산출되고,
상기 이상 행동 빈도 변환 점수(E)는,
일정 시간동안 상기 사용자가 콘텐츠에 접근 횟수 를 상기 사용자의 이전 접속 이력에 기초한 평균 콘텐츠 접근 횟수 로 나누어 산출되는,
공유 콘텐츠 보안 향상을 위한 디지털 권한 관리 시스템.

As a digital rights management system for improving shared content security,
A user terminal that connects to a server through a wired or wireless network and transmits at least one user command;
a shared content database that stores and manages content under the control of the server; and
A digital rights management server that receives user commands from the user terminal and manages the shared content database;
The digital rights management server,
at least one processor; and
a memory storing instructions that instruct the at least one processor to perform at least one step;
The at least one step is,
A user authentication step of verifying the identity of the user accessing the digital rights management server using the user terminal and confirming whether the user has legitimate access rights to the digital rights management server;
A user pattern analysis step of analyzing usage patterns for the user's access, content use, and management based on the access and activity history of the digital rights management server using the user terminal; and
According to the results of the usage pattern analysis, at least one behavior pattern score is calculated for the user and the content accessed by the user, a security score is calculated based on the calculated behavior pattern score, and based on the calculated security score Including a security score calculation step that generates warnings and notifications about security threats,
The security score calculation step is,
The access control level score (A) for each content is multiplied by the encryption level score (C) applied to the content, the data usage score (B) for each content, the user behavior pattern deviation conversion score (D), and abnormal behavior. Calculated by dividing the frequency conversion score (E) by the multiplied value.
The access control level score (A) is,
It is calculated by dividing the number of access control methods applied for each user by the total number of access control methods that can be supported by the digital rights management server and adding 1,
The data usage score (B) for each content above is,
It is calculated as the product of the amount of data transmitted and received per unit time, the frequency of data transmission per unit time, and the sum of the sensitivity scores preset according to data properties for each content accessed by the user.
The encryption level score (C) applied to the above content is,
Calculated by adding 1 to the number of encryption protocol methods applied to the user terminal or each content divided by the total number of encryption protocol methods that can be supported by the digital rights management server,
The user behavior pattern deviation conversion score (D) is,
By analyzing the user's key input speed per unit time with time on the x-axis and the user's average key input speed per unit time on the y-axis, a trend line for the user's average key input speed per unit time is generated, and the generated Predetermined deviation from the trend line Excess deviation exceeding to the predetermined deviation Contrast to above deviation Weight determined as a ratio of It is calculated as the total of the values calculated by multiplying,
The abnormal behavior frequency conversion score (E) is,
Number of times the user accesses content during a certain period of time The average number of content accesses based on the user's previous access history Calculated by dividing by
A digital rights management system to improve shared content security.

청구항 1에서,
상기 사용자 인증 단계는,
상기 사용자의 신원을 확인하기 위한 아이디와 각 아이디에 대응되는 사용자 확인 식별자를 통해 상기 사용자의 신원 및 상기 사용자에게 부여된 접근 권한을 확인하는 단계; 및
상기 사용자의 아이디에 대해 상기 사용자 확인 식별자를 사용하여 1차 인증을 수행한 다음, 상기 1차 인증에서 사용되지 않은 형태의 사용자 확인 식별자를 통해 2차 인증을 수행하여 사용자 인증을 수행하는 단계;를 포함하되,
상기 사용자 확인 식별자는,
비밀번호, PIN 번호, 미리 설정한 질문에 대한 답변, 또는 사진을 통한 신분확인을 포함하는 사용자 정보 확인을 통한 인증, 상기 사용자 단말의 위치 정보를 확인하여, 상기 사용자가 사무실 또는 상기 사용자의 자택내인지 확인하는 상기 사용자 단말의 위치 정보를 사용한 인증 및 미리 정해진 시간 내에 SMS, 음성 통화, OTP 비밀번호, 이메일 인증을 사용한 인증 코드의 입력에 기초한 시간 인증 중 어느 하나인 것을 특징으로 하는,
공유 콘텐츠 보안 향상을 위한 디지털 권한 관리 시스템.
In claim 1,
The user authentication step is,
Confirming the user's identity and access rights granted to the user through an ID for confirming the user's identity and a user verification identifier corresponding to each ID; and
Performing primary authentication for the user's ID using the user identification identifier, and then performing secondary authentication using a user identification identifier of a type not used in the primary authentication to perform user authentication; Including,
The user verification identifier is,
Authentication through verification of user information, including password, PIN number, answer to pre-set questions, or identification through photo, and confirmation of location information of the user terminal to determine whether the user is in the office or at the user's home. Characterized by either authentication using location information of the user terminal to be confirmed and time authentication based on input of an authentication code using SMS, voice call, OTP password, or email authentication within a predetermined time,
A digital rights management system to improve shared content security.
청구항 2에서,
상기 사용자 인증 단계는,
서로 중복되지 않는 상기 사용자 확인 식별자를 사용하여 n차 인증을 진행하되,
상기 n차 인증의 진행 순서를 최종 사용자 확인 식별자로 사용하는 단계; 및
상기 n차 인증에 대한 각 인증의 차수별로 상기 사용자가 입력할 상기 사용자 확인 식별자를 직접 선택하는 UI(User Interface)를 제공하는 단계;를 더 포함하는,
공유 콘텐츠 보안 향상을 위한 디지털 권한 관리 시스템.
In claim 2,
The user authentication step is,
The n-th authentication is performed using the above user verification identifiers that do not overlap each other,
Using the n-th authentication process sequence as an end-user verification identifier; and
Further comprising providing a UI (User Interface) for directly selecting the user confirmation identifier to be entered by the user for each level of authentication for the nth authentication,
A digital rights management system to improve shared content security.
청구항 1에서,
상기 사용자 패턴 분석 단계는,
상기 사용자의 위치 및 IP 주소를 추적하여 상기 사용자가 미리 지정된 위치에서 접속하고 있는지 여부를 추적하고,
상기 사용자의 키 입력 속도, 키 입력 정확성, 사용자의 아이디 및 사용자 확인 식별자의 입력 시간, 사용자 인증 방식, 상기 사용자 단말과 상기 디지털 권한 관리 서버와의 상호작용에 대한 속도 및 정확성을 추적하고,
상기 사용자가 사용하는 장치를 식별하고, 사용자가 사용하는 장치가 동일한 장치인지 여부를 추적하고,
상기 추적 결과에 따라 사용자의 사용 패턴이 일정 범위 이상의 편차가 발생한 경우, 사용자의 아이디에 근거한 접속의 차단, 사용자 확인을 위한 추가 인증 또는 상기 사용자와 관련 있는 다른 사용자에 의한 상기 사용자의 신원 확인 중 적어도 하나의 방식을 통해 사용자의 접근을 제한하는 단계;를 더 포함하는,
공유 콘텐츠 보안 향상을 위한 디지털 권한 관리 시스템.


In claim 1,
The user pattern analysis step is,
Track the user's location and IP address to track whether the user is accessing from a pre-designated location,
Tracking the user's key input speed, key input accuracy, input time of the user's ID and user verification identifier, user authentication method, and the speed and accuracy of interaction between the user terminal and the digital rights management server,
Identify the device used by the user and track whether the device used by the user is the same device,
If a deviation in the user's usage pattern exceeds a certain range occurs according to the tracking results, at least one of the following: blocking access based on the user's ID, additional authentication for user verification, or verification of the user's identity by another user related to the user Restricting the user's access through a method; further comprising,
A digital rights management system to improve shared content security.


삭제delete
KR1020230064843A 2023-05-19 2023-05-19 System and method for operating digital rights management for enhancing security of shared contents KR102656375B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020230064843A KR102656375B1 (en) 2023-05-19 2023-05-19 System and method for operating digital rights management for enhancing security of shared contents

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020230064843A KR102656375B1 (en) 2023-05-19 2023-05-19 System and method for operating digital rights management for enhancing security of shared contents

Publications (1)

Publication Number Publication Date
KR102656375B1 true KR102656375B1 (en) 2024-04-11

Family

ID=90666769

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020230064843A KR102656375B1 (en) 2023-05-19 2023-05-19 System and method for operating digital rights management for enhancing security of shared contents

Country Status (1)

Country Link
KR (1) KR102656375B1 (en)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060067124A (en) * 2004-12-14 2006-06-19 한국전자통신연구원 Method for evaluation of network security level of customer network and apparatus thereof
KR20140051467A (en) * 2012-09-27 2014-05-02 에스케이플래닛 주식회사 Device and method for tightening security based point
KR102063033B1 (en) 2017-11-29 2020-02-11 한국전자통신연구원 User terminal for using cloud service, integrated security management server of user terminal and method thereof
KR20210123518A (en) * 2020-04-03 2021-10-14 주식회사 마이더스소프트 Systems that support smart work
KR102497076B1 (en) * 2022-06-23 2023-02-07 (주)탭핀 Computer device, method and computer program for providing fido biometric authentication security key based blockchain wallet service

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060067124A (en) * 2004-12-14 2006-06-19 한국전자통신연구원 Method for evaluation of network security level of customer network and apparatus thereof
KR20140051467A (en) * 2012-09-27 2014-05-02 에스케이플래닛 주식회사 Device and method for tightening security based point
KR102063033B1 (en) 2017-11-29 2020-02-11 한국전자통신연구원 User terminal for using cloud service, integrated security management server of user terminal and method thereof
KR20210123518A (en) * 2020-04-03 2021-10-14 주식회사 마이더스소프트 Systems that support smart work
KR102497076B1 (en) * 2022-06-23 2023-02-07 (주)탭핀 Computer device, method and computer program for providing fido biometric authentication security key based blockchain wallet service

Similar Documents

Publication Publication Date Title
JP7027475B2 (en) Decentralized, decentralized data aggregation
EP3067817B1 (en) Dynamic data masking for mainframe application
WO2019052496A1 (en) Account authentication method for cloud storage, and server
KR101382222B1 (en) System and method for mobile data loss prevention which uses file system virtualization
US9697352B1 (en) Incident response management system and method
CN105141614B (en) A kind of access right control method and device of movable storage device
CN111434084A (en) Permission to access information from an entity
KR101552950B1 (en) direct access management system for a server and network device
US11275842B2 (en) Systems and methods for evaluating security of third-party applications
US9053338B2 (en) Methods, apparatuses, and computer program products for exception handling
US10754979B2 (en) Information management terminal device
CN111046405B (en) Data processing method, device, equipment and storage medium
Dolezel et al. Managing security risk: modeling the root causes of data breaches
Singh et al. The security implications of data subject rights
Thomas et al. ETHICAL ISSUES OF USER BEHAVIORAL ANALYSIS THROUGH MACHINE LEARNING.
EP4006758B1 (en) Data storage apparatus with variable computer file system
KR102656375B1 (en) System and method for operating digital rights management for enhancing security of shared contents
Orjiude et al. A multilateral privacy impact analysis method for android applications
CN107273725A (en) A kind of data back up method and system for classified information
US20210089658A1 (en) Systems and methods for evaluating data access signature of third-party applications
Lakhe Practical Hadoop Security
García et al. Digital onboarding in finance: a novel model and related cybersecurity risks
US20210084070A1 (en) Systems and methods for detecting changes in data access pattern of third-party applications
Karlzén An Analysis of Security Information and Event Management Systems-The Use or SIEMs for Log Collection, Management and Analysis
Basavala et al. Mobile applications-vulnerability assessment through the static and dynamic analysis

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant