KR20020093188A - System and method for protecting of information in information offering system - Google Patents
System and method for protecting of information in information offering system Download PDFInfo
- Publication number
- KR20020093188A KR20020093188A KR1020010031607A KR20010031607A KR20020093188A KR 20020093188 A KR20020093188 A KR 20020093188A KR 1020010031607 A KR1020010031607 A KR 1020010031607A KR 20010031607 A KR20010031607 A KR 20010031607A KR 20020093188 A KR20020093188 A KR 20020093188A
- Authority
- KR
- South Korea
- Prior art keywords
- information
- data
- user
- file
- history
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
Description
본 발명은 보안 장치 및 방법에 관한 것으로, 특히 정보를 제공하는 시스템에서 제공되는 정보의 보안 장치 및 방법에 관한 것이다.The present invention relates to a security device and method, and more particularly to an information security device and method provided in a system for providing information.
근래에 통신 기술의 비약적인 발전에 힘입어 다양한 방법으로 정보들을 손쉽게 접할 수 있게 되었다. 이와 같이 정보들을 이용할 수 있는 대표적인 방법으로 인터넷 통신을 들 수 있다. 인터넷 통신은 유선 또는 무선의 네트워크를 통해 소정의 서버와 접속하여 많은 양의 정보를 주고받을 수 있는 일반적인 수단이 되었다. 이러한 추세에 힘입어 회사의 문서 등도 인터넷을 이용하여 접근할 수 있으며, 유료로 데이터를 다운로드(Download) 받을 수 있는 사이트 등도 계속적으로 증가하고 있다. 이와 같이 다운로드 된 데이터는 사용자가 언제든 다시 문서를 열람할 수 있으며, 또한 다른 사용자에게 배포하여 인증이 되지 않은 사용자가 사용할 수도 있다.In recent years, thanks to the rapid development of communication technology, information can be easily accessed in various ways. As such, a representative method of using the information is Internet communication. Internet communication has become a common means of connecting and receiving a large amount of information by connecting to a predetermined server through a wired or wireless network. Thanks to this trend, the company's documents can also be accessed using the Internet, and sites that can download data for a fee are continuously increasing. The downloaded data can be read by the user at any time and can also be distributed to other users and used by unauthorized users.
한편 근래에 들어 저작권과 관련하여 인터넷 상의 데이터에도 엄격한 사용의 통제가 요구되고 있다. 따라서 인터넷 상의 저작권을 보호하기 위하여 많은 연구와 개발이 이루어지고 있다. 이러한 인터넷 상의 저작권을 보호하기 위한 한 분야로 디지털 저작권 관리(DRM : Digital Rights Management)의 기술로 전 세계적으로 정보기술(IT)업체들의 관심으로 떠오르고 있다. 상기 디지털 저작권 관리를 위한 하나의 방편으로 데이터의 암호화를 들 수 있다. 이러한 디지털 저작권 관리를 위한 기술은 고도의 암호화 기술을 요구하며, 이에 대한 원천적인 기술은 현재 미국의 인터 트러스트, 마이크로소프트, IBM 등의 업체에서 개발되어 왔다.On the other hand, in recent years, strict usage control is required for data on the Internet related to copyright. Therefore, much research and development is being done to protect copyrights on the Internet. In order to protect copyrights on the Internet, the technology of Digital Rights Management (DRM) is emerging as the interest of information technology (IT) companies around the world. One method for digital rights management is encryption of data. The technology for digital rights management requires a high level of encryption technology, which has been developed by companies such as US Intertrust, Microsoft, and IBM.
상기한 암호화 기술은 데이터를 암호화 코드에 맞추어 암호화 한 후 사용이 허여된 사용자에게 암호의 해독 코드를 부여하여 사용하는 것이 일반적이다. 따라서 한번 암호의 해독 코드를 부여받은 사용자는 다운로드받은 데이터를 언제든 열람할 수 있다. 또한 암호화가 이루어진 데이터에 해독 코드를 부가하여 이를 유포할 경우 인증되지 않은 사용자들도 언제든 이를 열람할 수 있게 되는 문제점을 안고 있다.In the above-described encryption technique, data is encrypted according to an encryption code, and then a decryption code of a cipher is given to a user who is allowed to use it. Therefore, the user who is given the decryption code once can read the downloaded data at any time. In addition, if a dissemination code is added to the encrypted data and disseminated there is a problem that even unauthenticated users can read it at any time.
이를 예를 들어 설명하면 하기와 같다. 만일 인터넷 통신상의 소정 서버로부터 음악 파일을 사고자 하는 사용자에게 암호화된 음악 파일을 수신할 수 있도록 하고, 상기 암호화된 음악 파일에 대한 해독코드를 대금의 결재와 함께 알려줄 수 있다. 이러한 경우 사용자는 해독코드를 가지고 있으므로 언제든 음악 파일을 열람하여 음악을 청취할 수 있다. 그런데 음악 파일을 구매한 사용자가 다른 사용자에게 이 음악파일을 해독코드와 함께 전달하는 경우 권한이 없는 사용자도 음악파일을 청취할 수 있게 된다. 따라서 디지털 저작권의 관리가 이루어지지 않는 문제점이 발생한다.This will be described as an example. If the user wants to buy a music file from a predetermined server on the Internet communication, the encrypted music file can be received, and the decryption code for the encrypted music file can be notified with the payment. In this case, since the user has a decryption code, the user can read the music file and listen to the music at any time. However, if the user who purchased the music file delivers the music file along with the decryption code to another user, an unauthorized user can listen to the music file. Therefore, a problem arises in that digital copyright is not managed.
이 뿐만 아니라 상기한 암호화 기술만으로는 유료로 소정의 정보를 제공하는 시스템에서 사용자들마다 각각 등급을 정하여 열람만을 가능하게 하거나 또는 다운로드를 가능하게 하거나 또는 정보의 수정을 가능하게 하는 등의 권한을 부여할 수 없다. 즉, 권한의 부여에 대한 방법이 없었다. 따라서 권한의 변경은 전혀 이루어질 수 없었다.In addition, the above-mentioned encryption technology alone may give each user a rating in a system that provides predetermined information for a fee so as to enable only reading, download, or modification of information. Can't. In other words, there was no way of granting authority. Thus, no change of authority could be made.
또한 회사의 경우에도 수많은 문서의 보안이 요구된다. 이는 영업비밀이거나 또는 기업내의 지적자산에 대한 유출을 방지하기 위해 반드시 요구되고 있는 사항이다. 따라서 일반적으로 상기한 암호화 방법을 사용하고 있다. 그런데 이러한 암호화만으로는 완전한 보안을 이룰 수 없다. 즉, 상술한 바와 같이 사용자가 다운로드받은 데이터에 대하여는 언제든 열람을 할 수 있기 때문이다. 또한 이를 유출하고자 하는 경우에 암호화된 데이터에 부여받은 해독코드를 함께 유출할 경우 사실상 보안이 이루어지지 않는 문제가 발생한다. 또한 특정인이 다니던 회사를 퇴직하는 경우에도 그 회사에서 획득한 문서들을 회수할 수 있는 방법이 없다. 따라서 회사의 기밀에 대한 보안이 어려운 문제가 있었다.The company also requires the security of numerous documents. This is required to prevent trade secrets or the leakage of intellectual property in the enterprise. Therefore, generally, the above encryption method is used. However, such encryption alone cannot achieve complete security. That is, as described above, the user can read the downloaded data at any time. In addition, if you want to leak it, if you leak the decryption code granted to the encrypted data, there is a problem that the virtual security is not achieved. There is also no way to retrieve documents acquired by a company even if the employee retires. Therefore, the security of the company's confidentiality was difficult.
또한 상기한 암호화 방법만으로는 회사의 문서를 열람하는 경우 누가 언제 어떠한 파일을 열람하였는가에 대하여 회사에서는 알 수 있는 방법이 전혀 없다.In addition, there is no way for the company to know who and when and which file was read when the document of the company is read by the above encryption method alone.
따라서 본 발명의 목적은 정보를 제공하는 시스템에서 제공되는 정보의 보안을 유지할 수 있는 시스템 및 방법을 제공함에 있다.Accordingly, an object of the present invention is to provide a system and method capable of maintaining the security of information provided in a system for providing information.
본 발명의 다른 목적은 정보를 제공하는 시스템에서 사용자마다 권한을 설정하고 상기 설정된 권한에 따라 차별적으로 암호화된 정보를 제공할 수 있는 시스템 및 방법을 제공함에 있다.It is another object of the present invention to provide a system and method for setting authority for each user in a system for providing information and providing differentially encrypted information according to the set authority.
본 발명의 또 다른 목적은 정보를 제공하는 시스템에서 제공되는 파일의 열람자 및 열람일시 등을 확인할 수 있는 시스템 및 방법을 제공함에 있다.Still another object of the present invention is to provide a system and a method for checking a file viewer and a viewing date and time of a file provided by a system for providing information.
상기한 목적들을 달성하기 위한 본 발명의 일 실시 예에 따른 시스템은 정보를 제공하는 시스템에서 제공되는 정보의 보안을 수행하기 위한 시스템으로서, 데이터 통신망과 연결되어 송신 및 수신되는 데이터의 인터페이스를 수행하는 네트워크 인터페이스와, 서버 접속에 따른 초기 정보의 제공을 제어하며, 보안의 등급이 존재하는 데이터에 요구 시 권한의 확인 및 권한 확인된 데이터의 제공을 제어하는 서버 제어부와, 제공될 데이터의 등급에 따른 사용자 정보를 저장하며, 사용자마다의 권한을 설정하고, 상기 등급 및 권한 설정된 파일을 저장하는 데이터 저장부와, 상기 등급이 존재하는 데이터의 사용 이력 데이터가 수신될 경우 이를 저장하는 이력 관리부와, 상기 네트워크 인터페이스, 상기 이력 관리부, 상기 서버 제어부간 전달되는 데이터 및 제어 신호를 경로를 제공하는 데이터 유통 경로로 구성됨을 특징으로 한다.A system according to an embodiment of the present invention for achieving the above objects is a system for performing the security of the information provided in the system for providing information, which is connected to the data communication network to perform the interface of the transmitted and received data The server control unit controls the network interface, the provision of initial information according to the server connection, the server control unit that controls the checking of the authority and the provision of the authority-confirmed data when required for data having a security level, and according to the class of the data to be provided. A data storage unit for storing user information, setting rights for each user, and storing the class and the file in which the level is set; a history manager for storing the user history data of the data in which the class exists; Data transferred between a network interface, the history manager, and the server controller And a data distribution path providing a path for the control signal.
상기한 목적들을 달성하기 위한 본 발명의 일 실시 예에 따른 방법은 정보를제공하는 시스템에서 사용자들에게 제공되는 정보의 보안을 수행하기 위한 방법으로서, 상기 정보 제공 시스템에서 운영자 컴퓨터로부터 수신된 신호에 따라 보안등급을 설정하고, 상기 보안 등급이 설정된 데이터에 각 사용자들의 권한을 지정하는 과정과, 상기 사용자 리스트와 각 사용자의 권한을 상기 제공 정보 파일과 함께 저장하는 과정과, 상기 저장된 제공 정보 파일 요구 시 해당 사용자의 권한에 따른 데이터와 제공 정보 파일을 암호화하여 제공하는 과정으로 이루어짐을 특징으로 한다.A method according to an embodiment of the present invention for achieving the above object is a method for performing the security of information provided to users in a system for providing information, in the information providing system to a signal received from an operator computer Setting a security level according to the security level, assigning the authority of each user to the data for which the security level is set, storing the user list and the authority of each user together with the provision information file, and requesting the stored provision information file. When the data and the provided information file according to the authority of the user is encrypted, the process is provided.
도 1은 정보 제공 시스템과 정보를 제공받는 단말의 연결을 도시한 망 구성도,1 is a diagram illustrating a connection between an information providing system and a terminal receiving information;
도 2는 본 발명의 바람직한 실시 예에 따른 정보 제공 서버의 내부 블록 구성도,2 is an internal block diagram of an information providing server according to an embodiment of the present invention;
도 3은 본 발명의 일 실시 예에 따라 정보 제공 서버에 저장되는 정보의 등급 설정 및 갱신 시의 제어 흐름도,3 is a control flowchart for setting and updating a grade of information stored in an information providing server according to an embodiment of the present invention;
도 4는 본 발명의 일 실시 예에 따라 정보 제공 서버에 올려지는 파일의 정보를 표시하는 창을 도시한 도면,4 is a diagram showing a window for displaying information of a file to be loaded on the information providing server according to an embodiment of the present invention;
도 5는 본 발명의 일 실시 예에 따라 문서 정보에 권한 부여를 위해 추가할 수 있는 사용자들의 주소록을 도시한 도면,5 is a diagram illustrating an address book of users that may be added for authorization to document information according to an embodiment of the present invention;
도 6은 본 발명의 일 실시 예에 따라 사용자의 권한을 설정할 경우 모니터 상에 표시되는 창을 도시한 도면,6 is a diagram illustrating a window displayed on a monitor when setting a user's authority according to an embodiment of the present invention;
도 7은 본 발명의 일 실시 예에 따라 정보 제공 서버와 사용자 단말간 신호 및 데이터의 흐름도,7 is a flowchart of signals and data between an information providing server and a user terminal according to an embodiment of the present invention;
도 8은 본 발명의 바람직한 실시 예에 따라 사용자 컴퓨터에서 다운로드 된 정보 파일의 열람 시 제어 흐름도,8 is a control flowchart of reading an information file downloaded from a user computer according to a preferred embodiment of the present invention;
도 9는 본 발명의 바람직한 실시 예에 따른 사용 이력 처리 시의 제어 흐름도,9 is a control flow chart during usage history processing according to a preferred embodiment of the present invention;
도 10a 내지 도 10b는 본 발명의 실시 예에 따라 정보 제공 서버에서 수행되는 주요 처리 동작의 제어 흐름도.10A to 10B are flowcharts of main processing operations performed in an information providing server according to an embodiment of the present invention.
이하 본 발명의 바람직한 실시 예를 첨부한 도면을 참조하여 상세히 설명한다. 우선 각 도면의 구성 요소들에 참조 부호를 부가함에 있어서, 동일한 구성 요소들에 한해서는 비록 다른 도면상에 표시되더라도 가능한 한 동일한 부호를 가지도록 하고 있음에 유의해야 한다.Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings. First of all, in adding reference numerals to the components of each drawing, it should be noted that the same reference numerals have the same reference numerals as much as possible even if displayed on different drawings.
또한 하기 설명에서는 구체적인 회로의 구성 및 소자 등과 같은 많은 특정(特定) 사항들이 나타나고 있는데, 이는 본 발명의 보다 전반적인 이해를 돕기 위해서 제공된 것일 뿐 이러한 특정 사항들 없이도 본 발명이 실시될 수 있음은 이 기술 분야에서 통상의 지식을 가진 자에게는 자명하다 할 것이다. 그리고 본 발명을 설명함에 있어, 관련된 공지 기능 혹은 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다.In addition, in the following description, many specific matters such as a specific circuit configuration and elements are shown, which are provided to help a more general understanding of the present invention, and the present invention may be practiced without these specific matters. It will be obvious to those of ordinary skill in the field. In the following description of the present invention, if it is determined that a detailed description of a related known function or configuration may unnecessarily obscure the subject matter of the present invention, the detailed description thereof will be omitted.
도 1은 정보 제공 시스템과 정보를 제공받는 단말의 연결을 도시한 망 구성도이다. 이하 도 1을 참조하여 정보 제공 시스템과 정보를 제공받는 단말의 망 구성을 상세히 설명한다.1 is a network diagram illustrating a connection between an information providing system and a terminal receiving information. Hereinafter, a network configuration of an information providing system and a terminal receiving information will be described in detail with reference to FIG. 1.
정보 제공 서버(100)는 데이터 통신망인 PSDN(10)을 통해 각 사용자들과 접속될 수 있는 시스템이며, 본 발명에 따라 유료의 정보를 제공하거나 또는 소정 회사에서 자료를 제공하는 시스템이다. 또한 상기 정보 제공 서버(100)는 본 발명에 따른 암호화된 파일을 사용자들에게 제공하며 사용자의 인증의 과정을 제어하고, 각 사용자들의 이용 이력 등을 저장한다. 상기 정보 제공 서버(100)의 구성 및 동작에 대하여는 후술되는 도 2를 참조하여 더 상세히 설명하기로 한다.The information providing server 100 is a system that can be connected to each user through the PSDN 10, which is a data communication network, and provides a system for providing information for a fee or providing data from a predetermined company according to the present invention. In addition, the information providing server 100 provides users with an encrypted file according to the present invention, controls the authentication process of the user, and stores the usage history of each user. The configuration and operation of the information providing server 100 will be described in more detail with reference to FIG. 2 to be described later.
정보 제공 서버(100)는 운용자 컴퓨터(40)와 접속되며, 운용자 컴퓨터로부터 수신되는 명령에 의해 제공할 정보의 저장 또는 변경 또는 삭제된다. 또한 정보 제공 서버(100)는 운용자 컴퓨터(40)로부터 수신되는 각 사용자들의 아이디 및 비밀번호 또는 각 사용자마다 할당되는 등급 등에 따른 정보를 기록할 수 있다. 또한 상기 정보 제공 서버(100)는 사용자들의 사용 내역 등의 정보를 수신하여 저장한다. 따라서 운용자 컴퓨터(40)는 정보 제공 서버(100)로부터 상기 데이터를 읽어와 확인할 수 있다.The information providing server 100 is connected to the operator computer 40, and stores, changes or deletes information to be provided by a command received from the operator computer. In addition, the information providing server 100 may record information according to the ID and password of each user received from the operator computer 40 or the grade assigned to each user. In addition, the information providing server 100 receives and stores information such as usage history of users. Therefore, the operator computer 40 can read the data from the information providing server 100 and confirm.
공중 데이터 망(이하 PSDN이라 칭함)(10)을 통해 연결되는 사용자는 개인용 컴퓨터(11)를 통해 정보 제공 서버(100)에 접속할 수 있다. 또한 상기 PSDN(10)은 일반적으로 기지국 제어기(이하 BSC라 칭함)(31)와 연결되어 무선망의 이동통신 단말로 인터넷 통신을 수행할 수 있도록 구성된다. 상기 BSC(31)는 하위에 다수의 기지국(이하 BTS라 칭함)들과 연결되나, 상기 도 1에서는 하나의 BTS(32)만을 도시하였다. 상기 BTS(32)는 이동통신 단말(33)과 무선 채널을 통해 각종 데이터를 송수신할 수 있으며, 기본적으로 음성 통화는 물론 데이터 통신망을 이용하여 데이터 통신을 수행할 수 있다. 이러한 이동통신 단말(33)의 종류로는 셀룰라 폰, PCS 폰, PDA 및 IMT-2000 단말 등이 될 수 있다.A user connected via a public data network (hereinafter referred to as PSDN) 10 may access the information providing server 100 through a personal computer 11. In addition, the PSDN 10 is generally configured to be connected to a base station controller (hereinafter referred to as BSC) 31 so as to perform Internet communication with a mobile communication terminal of a wireless network. The BSC 31 is connected to a plurality of base stations (hereinafter referred to as BTSs) below, but only one BTS 32 is illustrated in FIG. 1. The BTS 32 may transmit and receive various data with the mobile communication terminal 33 through a wireless channel, and basically perform data communication using a data communication network as well as a voice call. The mobile communication terminal 33 may be a cellular phone, a PCS phone, a PDA, an IMT-2000 terminal, or the like.
한편 상기 BSC(31)는 기본적으로 이동통신 교환 시스템(이하 MSC라 칭함)(30)과 연결되며, 이동통신 망 및 일반 전화 서비스를 수행하는 공중 교환망(이하 PSTN이라 칭함)과 연결된다. 따라서 이동통신 단말(33)이 상기 정보제공 서버(100)와 통신을 수행하는 경우에 BTS(32), BSC(31), PDSN(10)을 경유하여 정보 제공 서버(100)에 접속할 수 있다. 이와 같이 접속되면, 이동통신 단말(33)은 본 발명에 따른 암호화된 정보를 제공받을 수 있다.On the other hand, the BSC 31 is basically connected to a mobile communication switching system (hereinafter referred to as MSC) 30, and is connected to a public switching network (hereinafter referred to as PSTN) that performs a mobile communication network and a general telephone service. Therefore, when the mobile communication terminal 33 communicates with the information providing server 100, the mobile communication terminal 33 may access the information providing server 100 via the BTS 32, the BSC 31, and the PDSN 10. When connected in this way, the mobile communication terminal 33 can be provided with encrypted information according to the present invention.
또한 상기 사용자 컴퓨터(11)는 PSDN(10)을 통해 정보 제공 서버(100)와 연결되어 본 발명에 따라 암호화된 정보를 제공받을 수 있다. 이와 다른 방법으로 근거리 통신망(LAN)을 이용하거나 원거리 통신망(WAN) 등을 이용하여 정보 제공 서버(100)와 연결될 수도 있으며, 이는 PSDN(10)에 포함되는 것으로 설명한다.In addition, the user computer 11 may be connected to the information providing server 100 through the PSDN 10 to receive encrypted information according to the present invention. Alternatively, it may be connected to the information providing server 100 using a local area network (LAN) or a local area network (WAN), which will be described as being included in the PSDN 10.
도 2는 본 발명의 바람직한 실시 예에 따른 정보 제공 서버의 내부 블록 구성도이다. 이하 도 1 내지 도 2를 참조하여 본 발명에 따른 정보 제공 서버의 구성을 상세히 설명한다.2 is an internal block diagram of an information providing server according to an exemplary embodiment of the present invention. Hereinafter, the configuration of an information providing server according to the present invention will be described in detail with reference to FIGS. 1 and 2.
본 발명에 따른 정보 제공 서버(100)는 크게 네트워크 인터페이스(110)와 데이터 유통 경로(120)와 서버 제어부(130)와 데이터 저장부(140)와 이력 관리부(150)와 운영자 컴퓨터 인터페이스(160)로 구성된다. 그러면 각 구성들의 동작 및 세부 구성에 대하여 살펴본다.The information providing server 100 according to the present invention includes a network interface 110, a data distribution path 120, a server control unit 130, a data storage unit 140, a history management unit 150, and an operator computer interface 160. It consists of. Next, the operation and detailed configuration of each component will be described.
네트워크 인터페이스(110)는 PSDN(10)과 연결되며 사용자 단말들로부터 수신되는 데이터를 데이터 유통 경로(120)로 전달하고, 데이터 유통 경로(120)로부터 입력된 데이터를 PSDN(10)을 통해 각 사용자 단말로 전달한다. 상기 데이터 유통 경로는 시스템의 구성에 따라 다르게 구성할 수 있다. 예를 들어 하나의 시스템으로 구성하는 경우 각 처리부간 데이터를 전달하기 위한 버스로 구성할 수 있다. 다른 예로 각 처리부가 독립적인 하나의 시스템으로 구성되는 경우 근거리 통신망(LAN) 등을 이용하여 연결할 수도 있다. 또한 상기 몇 개의 처리부들이 독립적인 시스템을 이루며 그 내부에서 각기 연결되는 경우 독립적인 시스템들은 근거리 통신망으로 연결하고, 내부에서 연결되는 장치들은 버스로 구성할 수도 있다. 이와 같이 상기 데이터 유통 경로(120)는 데이터를 전달하기 위한 어떠한 방법을 사용하여도 구성할 수 있다.The network interface 110 is connected to the PSDN 10 and transmits data received from user terminals to the data distribution path 120, and transmits data input from the data distribution path 120 through the PSDN 10 to each user. Deliver to the terminal. The data distribution path may be configured differently according to the configuration of the system. For example, if the system is configured as one system, it may be configured as a bus for transferring data between processing units. As another example, when each processing unit is configured as an independent system, it may be connected using a local area network (LAN) or the like. In addition, when the several processing units form an independent system and are connected to each other, the independent systems may be connected to a local area network, and the devices connected therein may be configured as a bus. As such, the data distribution path 120 may be configured using any method for transferring data.
상기 정보 제공 시스템(100)이 인터넷의 소정 사이트를 구성하는 하나의 서버로 구성되는 경우 서버 제어부(130)는 서버에 초기 접속 시의 화면 정보 및 등급 없는 즉, 공개가 가능한 자료들을 표시하는 각종 처리를 수행한다. 또한 게시판 및 일반 운용자 메일 정보를 제공하는 등의 각종 정보의 보안이 필요하지 않은 데이터들을 처리하기 위한 정보들을 제공하는 장치가 된다. 또한 상기 정보 제공 시스템(100)이 회사의 데이터 서버로 구성되는 경우에도 초기 접속 화면 정보 등을 제공하기 위한 일반적인 제어 정보를 제공한다. 이 뿐만 아니라 본 발명에 따라 보안의 등급이 존재하는 데이터에 접근이 요구되는 경우 사용 권한의 확인 및 사용권한의 부여 등을 위한 동작의 제어를 수행한다. 이와 같이 보안의 등급이 존재하는 데이터에 접근 시에 필요한 동작의 처리는 후술되는 흐름도들을 참조하여 더 상세히 살피기로 한다.When the information providing system 100 is composed of one server constituting a predetermined site of the Internet, the server controller 130 displays various kinds of processing information for displaying screen information at the time of initial access to the server and materials that are not available for rating. Perform In addition, it provides a device for providing information for processing data that does not require the security of various information, such as providing bulletin board and general operator mail information. In addition, even when the information providing system 100 is configured as a company's data server, general control information for providing initial access screen information and the like is provided. In addition, according to the present invention, when access to data having a security level is required, the control of the operation for checking the use authority and granting the use authority is performed. As described above, the processing of operations required when accessing data having a security level will be described in more detail with reference to flowcharts described below.
데이터 저장부(140)는 인터페이스(141), 암호화 처리기(143), 제공 정보 처리기(143) 및 권한 저장 메모리(144)로 구성된다. 상기 인터페이스(141)는 외부로부터 입력되는 데이터의 목적지에 따라 각 처리기 출력하거나 또는 메모리의 데이터를 읽어와 이를 다른 처리부로 전달한다. 예를 들어 서버 제어부(130)로부터 사용 권한의 확인이 요청되는 경우 권한 저장 메모리(144)에 문의하여 인증 가능의 여부를 확인한다. 그리고 인터페이스(141)는 상기 권한 저장 메모리(144)로부터 인증 가능 여부에 따른 정보를 수신하면 이를 서버 제어부(130)로 전달한다. 또한 운용자 컴퓨터로부터 데이터가 수신되는 경우 암호화 처리기(142)로 전달하여 입력된 데이터에 암호화 처리를 수행하도록 하며, 네트워크 인터페이스(110)로부터 인증이 허여된 사용자의 데이터 접속이 요구되는 경우 이를 전달한다.The data storage unit 140 includes an interface 141, an encryption processor 143, a provision information processor 143, and a right storage memory 144. The interface 141 outputs each processor or reads data from a memory according to a destination of data input from the outside and transfers the data to another processor. For example, when a request for confirmation of a use right is requested from the server controller 130, the authority control memory 144 may be inquired to determine whether authentication is possible. The interface 141 receives the information on whether the authentication is possible from the authority storage memory 144 and transmits the information to the server controller 130. In addition, when data is received from an operator computer, the data is transmitted to the encryption processor 142 to perform encryption processing on the input data. When the data connection of the user authorized by the network interface 110 is required, the data is transmitted.
암호화 처리기(142)는 인터페이스(141)로부터 입력된 데이터 또는 정보를 암호화하여 제공 정보 처리기(143)로 전달한다. 이때 암호화는 상기 종래 기술에서 언급한 어떠한 방법을 사용하여 구성할 수도 있으며, 향후 개발되는 다른 암호화 방법들 또한 사용할 수 있다. 정보 제공 처리기(143)는 암호화된 데이터를 수신하여 수신된 데이터의 종류에 따라 구분된 해당 영역에 이를 저장한다. 그리고 제공 정보 처리기(143)는 인터페이스(141)로부터 해당 데이터가 요구되는 경우 이를 인터페이스(141)로 전달한다. 권한 저장 메모리(144)는 사용자마다의 아이디(ID :Identification)와 비밀번호 등을 저장하고 있다. 이러한 아이디와 비밀번호를 통해 인증을 수행할 수 있도록 구성한다.The encryption processor 142 encrypts the data or information input from the interface 141 and transmits the encrypted data or information to the provision information processor 143. In this case, the encryption may be configured using any of the methods mentioned in the prior art, and other encryption methods developed in the future may also be used. The information providing processor 143 receives the encrypted data and stores the encrypted data in a corresponding area divided according to the type of the received data. The provision information processor 143 transfers the data to the interface 141 when the corresponding data is requested from the interface 141. The authority storage memory 144 stores an ID (ID) and a password for each user. Configure so that authentication can be performed through such ID and password.
이력 관리부(150)는 이력 관리 장치(151)와 사용 이력 메모리(152)로 구분할 수 있다. 상기 이력 관리 장치(151)는 네트워크 인터페이스(110)로부터 제공되는 정보의 열람 이력에 따른 정보가 수신되는 경우 이를 각 정보들로 구분하고 이를 사용 이력 메모리(152)에 저장한다. 이러한 이력 정보는 보안 등급이 높은 정보일수록 더욱 필요한 조건이 된다.The history manager 150 may be classified into a history manager 151 and a usage history memory 152. When the history management device 151 receives information according to the browsing history of the information provided from the network interface 110, the history management device 151 divides the information into pieces of information and stores the information in the usage history memory 152. This history information becomes more necessary for the higher security level information.
도 3은 본 발명의 일 실시 예에 따라 정보 제공 서버에 저장되는 정보의 등급 설정 및 갱신 시의 제어 흐름도이다. 이하 도 1 내지 도 3을 참조하여 본 발명에 따라 정보 제공 서버(100)의 제공 정보 처리기(143)에 제공되는 정보가 저장되는 과정을 상세히 설명한다.3 is a control flowchart of setting and updating a grade of information stored in an information providing server according to an exemplary embodiment. Hereinafter, a process of storing information provided to the provision information processor 143 of the information provision server 100 according to the present invention will be described in detail with reference to FIGS. 1 to 3.
상기 도 3의 제어 흐름도는 운용자 컴퓨터(40)와 정보 제공 서버(100)간에 이루어질 수 있는 흐름도이며, 데이터의 처리는 운용자 컴퓨터(40)에서 수행된다.3 is a flowchart that can be performed between the operator computer 40 and the information providing server 100, and data processing is performed by the operator computer 40. FIG.
운용자 컴퓨터(40)에서 운용자가 파일을 저장하거나 또는 갱신이 필요한 경우 200단계에서 파일의 리스트를 읽어온다. 먼저 저장을 하는 경우를 설명한다. 소정 디렉토리에 저장된 특정 파일을 정보 제공 서버(100)에 올릴 경우 운용자는 운용자 컴퓨터(40)의 소정 디렉토리 내에 저장된 파일을 선택해야 한다. 따라서 200단계에서 운용자가 선택한 디렉토리의 파일 리스트를 읽어와 이를 모니터 상에 표시한다. 그러면 운용자가 상기 정보 제공 서버(100)에 올릴 정보를 가진 파일을 선택하면 202단계로 진행하여 상기 파일에 대한 정보를 표시한다.When the operator saves the file or needs to update the operator computer 40, the operator reads the list of files in step 200. First, the case of saving. When uploading a specific file stored in a predetermined directory to the information providing server 100, the operator must select the file stored in the predetermined directory of the operator computer (40). Therefore, in step 200, the file list of the directory selected by the operator is read and displayed on the monitor. Then, when the operator selects a file having information to be uploaded to the information providing server 100, the process proceeds to step 202 to display information about the file.
이와 같이 표시되는 정보는 도 4와 같이 도시할 수 있다. 도 4는 본 발명의 일 실시 예에 따라 정보 제공 서버에 올려지는 파일의 정보를 표시하는 창을 도시한 도면이다.The information displayed in this way may be illustrated in FIG. 4. FIG. 4 is a diagram illustrating a window displaying information of a file uploaded to an information providing server according to an exemplary embodiment.
상기 도 4에 도시된 도면을 참조하여 표시되는 파일의 정보를 설명한다. 상기 정보 제공 서버(100)에 올릴 데이터가 문서 파일인 경우 상기 문서의 제목과, 문서 파일의 이름 및 종류와 문서의 요약 정보 소유자 등의 기본 정보가 표시되며, 수정이 이루어진 경우 최종 수정일자가 표시된다. 그리고 본 발명에 따라 사용자의 접근 가능 여부를 표시하는 권한 지정 영역이 표시된다. 또한 접근 정보를 갱신하기 위한 추가 또는 제거를 위한 아이콘이 구비되며, 권한의 유영 등이 표시된다.Information on a file displayed with reference to the drawing shown in FIG. 4 will be described. If the data to be uploaded to the information providing server 100 is a document file, basic information such as the title of the document, the name and type of the document file, and the owner of the summary information of the document is displayed. . In addition, according to the present invention, an authority designation area indicating whether the user is accessible is displayed. In addition, an icon for addition or removal for updating the access information is provided, and the swimming of authority and the like are displayed.
이와 같은 표시 영역에서 운용자가 추가 영역을 선택하는 경우 즉, 204단계에서 사용자의 추가가 선택되면 206단계로 진행하여 도 5에 도시된 바와 같은 주소록 리스트를 읽어와 이를 모니터 상에 표시한다. 도 5는 본 발명의 일 실시 예에 따라 문서 정보에 권한 부여를 위해 추가할 수 있는 사용자들의 주소록을 도시한 도면이다. 이와 같은 주소록은 각 사용자마다 등급을 정하고, 각 등급에 따라 서로 다른 주소록을 가지도록 구성할 수 있다. 즉, 상기 도 5에 도시되어 있는 주소록을 가져올 위치를 설정함에 있어 각각의 사용자마다 설정된 등급에 따라 서로 다른 위치의 주소록에 저장하도록 구성하여 추가 및 삭제를 용이하게 수행할 수 있다.When the operator selects the additional area in the display area, that is, when the user is selected in step 204, the process proceeds to step 206 to read the address book list as shown in FIG. 5 and display it on the monitor. FIG. 5 is a diagram illustrating an address book of users that may be added for authorization to document information according to an embodiment of the present invention. Such an address book may be configured to have a rating for each user and to have a different address book according to each rating. That is, in setting the location to import the address book illustrated in FIG. 5, the user may easily store the address book in different locations according to the grade set for each user.
이를 유료 사이트에서 서비스가 제공되는 경우를 예로 설명한다. 만일 사용자들을 보기, 저장, 인쇄, 모든 권한으로 4가지 등급을 가지는 사용자로 구분하는 경우 각 등급의 사용자들을 미리 구분하여 서로 다른 위치 또는 다른 이름의 주소록으로 구성한다. 그리고 각 주소록에 구비된 모든 사용자들을 모두 추가 또는 모두 삭제할 수 있도록 함으로써 권한의 설정을 쉽게 수행할 수 있다. 이러한 모두 추가에 대한 아이콘을 도면상에 도시하지 않았으나, 이를 추가하는 것은 이 분야의 통상의 지식을 가진 자에게 용이한 것이므로 상세히 설명하지 않기로 한다.This will be described as an example in which a service is provided at a paid site. If users are classified into four grades of users by viewing, saving, printing, and all privileges, the users of each grade are classified in advance and configured as address books having different locations or different names. In addition, all users included in each address book can be added or deleted, thereby easily setting the authority. Although not shown in the drawings for the addition of all of these icons, it will be described in detail because it is easy for those skilled in the art.
따라서 운용자의 선택에 따라 사용자들의 리스트를 갱신할 수 있다. 이와 같이 상기 정보 제공 서버(100)에 올릴 파일에 대하여 사용자들의 리스트를 갱신할 수 있다. 이와 같이 208단계의 갱신이 완료되면 210단계로 진행하여 소정 사용자에 대한 권한 설정이 요구되는가를 검사한다. 상기 검사 결과 사용자의 권한 설정이 요구되는 경우 212단계로 진행하여 사용자의 권한에 대한 내역을 변경한다. 사용자의 권한 변경을 위한 영역을 도 6을 참조하여 설명한다.Therefore, the list of users can be updated according to the operator's selection. As such, the list of users may be updated for the file to be uploaded to the information providing server 100. When the update of step 208 is completed as described above, the process proceeds to step 210 to check whether the authority setting for a predetermined user is required. If the user's authority is set as a result of the inspection, the process proceeds to step 212 to change the details of the user's authority. An area for changing the authority of the user will be described with reference to FIG. 6.
도 6은 본 발명의 일 실시 예에 따라 사용자의 권한을 설정할 경우 모니터 상에 표시되는 창을 도시한 도면이다. 이하 도 6을 참조하여 소정 사용자의 권한의 설정 또는 갱신에 대하여 상세히 설명한다.6 is a diagram illustrating a window displayed on a monitor when setting a user's authority according to an embodiment of the present invention. Hereinafter, the setting or updating of a predetermined user's authority will be described in detail with reference to FIG. 6.
사용자의 권한은 첫 번째로 사용 용도를 구분하는 것을 둘 수 있다. 사용자의 용도 구분을 몇가지 예로 들면 하기와 같다. 첫째로 사용 용도는 (1) 보기, (2) 저장, (3) 인쇄로 구분할 수 있다. 둘째로 사용자의 권한은 상기 정보 파일을 열람할 수 있는 기간의 제한을 둘 수 있다. 셋째로 사용자의 권한은 사용 횟수에 대한 권한을 둘 수 있다. 이러한 정보를 두고, 상기 정보 파일의 선택 사항으로 폐기 시에 이를 알리도록 하는 것과 정보 파일의 저장 시에 메밀링을 통해 알리도록 하는 것 등을 둘 수 있다. 이를 통해 사용자가 문서를 폐기할 때 그리고 저장할 때 이를정보 제공 서버(100)에서 이력을 관리할 수 있게 된다. 이 외에도 다른 종류의 사용 제한을 둘 수 있으나 상기한 예의 변경 등을 통해 수행할 수 있다.The user's authority can be the first to distinguish between uses. Some examples of use of the user are as follows. First, the use can be divided into (1) example, (2) storage, and (3) printing. Secondly, the user's authority can place a limitation on the time period for viewing the information file. Third, the user's authority can be a right for the number of times of use. With this information, the information file may be informed at the time of disposal as an option of the information file, and may be informed through buckling when the information file is stored. Through this, when the user discards and stores the document, the user can manage the history in the information providing server 100. In addition to this, other kinds of usage restrictions may be provided, but may be performed by changing the above example.
따라서 상기 제공되는 정보 파일에 부가되는 접근이 허용되는 사용자의 정보는 하기 <표 1>과 같이 도시할 수 있다.Accordingly, the information of the user who is allowed to be added to the provided information file may be shown in Table 1 below.
또한 상기 <표 1>에서 사용자 정보는 사용자의 ID 등이 될 수 있다. 이러한 사용자 정보는 상기 정보 제공 서버(100)의 사용 목적에 따라 다르게 구성된다. 즉, 상기 정보 제공 서버(100)의 사용 목적이 유료의 정보를 제공하는 인터넷 사이트의 경우 사용자의 ID 만으로 또는 ID, 이름, 주민번호 등으로 구성할 수도 있다. 이와 달리 상기 정보 제공 서버(100)의 사용 목적이 회사에서 소정 목적의 자료를 제공하는 경우 사용자의 ID, 이름 부서 직급 등으로 구성할 수 있다.In addition, in Table 1, the user information may be an ID of a user. Such user information is configured differently according to the purpose of use of the information providing server 100. That is, the purpose of using the information providing server 100 may be configured with only the user's ID or ID, name, social security number or the like in the case of an Internet site providing paid information. On the contrary, when the purpose of using the information providing server 100 is to provide a material for a predetermined purpose in a company, the information providing server 100 may be configured as a user's ID, a department name, and the like.
또한 상기 사용용도는 상술한 3가지 또는 그 외의 다른 용도 등을 더 구비하도록 구성할 수 있으며, 사용기간도 설정이 가능하다. 만일 사용기간이 설정되지 않은 경우 사용 기간의 제한을 두지 않는 경우가 된다. 이는 사용횟수도 동일하게 적용된다. 또한 사용정보에서 폐기 시 확인 또는 저장 시 메일링 서비스 등도 선택적으로 확인을 요하거나 그렇지 않게 구성된다. 상기 <표 1>에서 폐기 시 확인은 보안 등급이 매우 높은 정보로써 파일에 접근하고자 하는 매 경우마다 서버로 접속하여 상기 파일이 폐기되었는가 여부를 확인하도록 하는 과정을 의미한다. 또한 저장 시 확인은 정보가 갱신될 경우 이를 상기 문서 파일의 열람이 가능한 해당 사용자들에게 새로운 갱신이 되었음을 알리도록 메일링 서비스를 수행하는 것을 의미한다.In addition, the use can be configured to further include the above-described three or other uses, it is possible to set the use period. If the usage period is not set, there is no limit on the usage period. The same applies to the frequency of use. In addition, the use information may optionally be checked or not configured when discarding or mailing service when storing. In Table 1, the confirmation of discarding means a process of checking whether or not the file is discarded by accessing a server every time a user wants to access a file with very high security level. In addition, when checking the information, when the information is updated, it means that the mailing service is performed to notify the corresponding users who can read the document file of the new update.
또한 상기한 특별 권한의 설정 등은 서버의 운용자가 사용자가 문서를 저장할 경우 또는 운용자가 아닌 사람일지라도 소정의 데이터를 정보 제공 서(100)버에 올릴 경우 상기 특별 권한을 자동으로 설정하도록 구성할 수 있다. 즉 상기 도 5의 과정에서 사용자의 추가 시에 상기 특별한 권한을 설정 시에도 이를 수행할 수 있으나, 문서 파일을 정보 제공 서버(100)에 저장하거나 또는 저장된 데이터를 갱신할 경우에도 이를 수행한다. 이를 통해 문서마다 상기한 권한 정보가 설정되도록 구성할 수 있다. 즉, 상기 도 3의 과정 중 뿐 아니라 상기 정보 제공 서버(100)에 데이터를 저장하는 경우에도 상기 특별권한을 설정한다.In addition, the setting of the special authority may be configured to automatically set the special authority when the operator of the server stores the document or uploads the predetermined data to the information providing server 100 even if the user is not the operator. have. That is, this may be performed even when the special authority is set when the user is added in the process of FIG. 5, but this is also performed when the document file is stored in the information providing server 100 or the stored data is updated. Through this, it is possible to configure such that the authority information is set for each document. That is, the special authority is set not only during the process of FIG. 3 but also when data is stored in the information providing server 100.
이와 같이 소정 사용자가 상기 저장되는 문서에 대한 권한을 다르게 부여하여 이를 통제할 수 있다. 이와 같이 권한 정보가 저장되면 214단계로 진행하여 모든 작업이 종료되었는가를 검사한다. 이때 상기 214단계의 검사결과 확인이 아닌 경우 204단계로 진행하여 사용자의 추가가 존재하는가를 검사한다. 상기와 같이 사용자의 추가를 검사하며 210단계의 사용자 권한 설정에 대한 정보를 확인한다. 만일 상기한 과정들을 통해 상기 정보 제공 서버(100)에 올릴 정보 파일에 대한 작업이 완료되면 214단계에서 확인 신호가 수신되는가를 검사한다. 상기 확인 신호는 도 4에 도시된 확인 아이콘을 클릭하거나 또는 확인에 대응하는 키를 입력하는 경우가 된다. 이와 같이 확인 신호가 입력되면 216단계로 진행하여 상기 정보 제공서버(100)로 올릴 파일의 암호화를 수행한다. 즉, 상기 유통되는 파일은 암호화 된 상태로 유통되므로 유통될 수 있는 상태로 변환하는 작업이 된다. 상기 암호화 작업이 종료되면, 218단계로 진행하여 상기 암호화된 파일을 상기 사용자 및 권한에 대한 정보와 함께 정보 제공 서버(100)로 전달하여 저장하도록 한다.In this way, a predetermined user may give different authority to the stored document and control the same. When the authority information is stored as described above, the process proceeds to step 214 and it is checked whether all the tasks are finished. In this case, if the check result of step 214 is not confirmed, the process proceeds to step 204 to check whether there is an additional user. As described above, the addition of the user is checked and the information on the user authority setting in step 210 is checked. If the work on the information file to be uploaded to the information providing server 100 is completed through the above processes, it is checked in step 214 whether a confirmation signal is received. The confirmation signal may be a case of clicking a confirmation icon shown in FIG. 4 or inputting a key corresponding to the confirmation. When the confirmation signal is input as described above, the process proceeds to step 216 to encrypt the file to be uploaded to the information providing server 100. That is, since the distributed file is distributed in an encrypted state, the file is converted into a state that can be distributed. When the encryption task is finished, the process proceeds to step 218 to deliver the encrypted file along with the information on the user and authority to the information providing server 100 for storage.
상기한 과정을 통해 최초 등록되는 파일에 사용자의 권한 및 열람 가능한 사용자가 선택되어 이를 저장한다. 그러면 상기 정보 제공 서버(100)는 운용자 컴퓨터 인터페이스(160)를 통해 이를 수신한다. 따라서 운용자 컴퓨터 인터페이스(160)는 데이터 유통 경로(120)를 통해 데이터 저장부(140)의 인터페이스(141)로 데이터를 전달한다. 이에 따라 인터페이스(141)는 암호화 처리기(142)를 통해 상기 입력된 데이터를 암호화한 후 제공 정보 처리기(143)로 전달하여 소정의 영역에 데이터를 저장한다.Through the above process, a user's authority and a viewable user are selected and stored in a file registered first. The information providing server 100 then receives it via the operator computer interface 160. Thus, operator computer interface 160 delivers data to interface 141 of data store 140 via data distribution path 120. Accordingly, the interface 141 encrypts the input data through the encryption processor 142 and transfers the data to the provision information processor 143 to store the data in a predetermined area.
상술한 과정은 최초 데이터가 정보 제공 서버에 저장되는 경우를 설명하였다. 이와 달리 저장된 정보 파일을 갱신하는 경우 운용자는 운용자 컴퓨터(40)를 통해 정보 제공 서버(100)의 정보를 읽어온다. 즉, 상기 정보 제공 서버(100)의 제공 정보 처리기(143)로부터 해당 정보 파일을 읽어 인터페이스(141), 데이터 유통경로(120) 및 운용자 컴퓨터 인터페이스(160)로 이를 전달한다. 이와 같이 데이터가 전달되면 운용자 컴퓨터(40)는 이를 수신하여 모니터 상에 표시한다. 즉, 200단계의 과정이 성립되는 것이다. 이후 과정은 정보의 최초 저장 시와 동일하게 처리가 가능하다.The above process has described the case where the initial data is stored in the information providing server. In contrast, when updating the stored information file, the operator reads the information of the information providing server 100 through the operator computer (40). That is, the information file is read from the provision information processor 143 of the information provision server 100 and transferred to the interface 141, the data distribution path 120, and the operator computer interface 160. When the data is transmitted in this way, the operator computer 40 receives it and displays it on the monitor. That is, a 200 step process is established. Subsequent processing can be performed in the same way as the initial storage of information.
도 7은 본 발명의 일 실시 예에 따라 정보 제공 서버와 사용자 단말간 신호및 데이터의 흐름도이다. 이하 도 1 내지 도 7을 참조하여 본 발명에 따라 정보 제공 서버와 사용자 단말간 신호 및 데이터의 흐름 과정을 상세히 설명한다.7 is a flowchart illustrating signals and data between an information providing server and a user terminal according to an exemplary embodiment. Hereinafter, a flow of signals and data between an information providing server and a user terminal will be described in detail with reference to FIGS. 1 to 7.
사용자가 사용자 단말 예를 들어 사용자 컴퓨터(11) 또는 이동통신 단말(33)을 이용하여 300단계에서 상기 정보를 제공하는 서버에 접속하여 로그인을 수행하면 302단계에서 일반 정보를 제공한다. 이러한 일반 정보는 홈페이지 등에서 제공하는 일반적인 초기 정보를 의미한다. 이와 같이 일반 정보가 제공된 상태에서 사용자는 자신의 단말을 이용하여 보안이 요구되지 않는 여러 가지 작업을 수행할 수 있다. 이와 같이 일반적인 정보를 제공하는 것은 상기 정보 제공 서버(100)의 서버 제어부(130)에서 제공하거나 처리하게 된다.When the user accesses the server providing the information in step 300 using the user terminal, for example, the user computer 11 or the mobile communication terminal 33, and logs in, the user provides general information in step 302. This general information refers to general initial information provided on the homepage. As described above, in the state where general information is provided, a user may perform various tasks that do not require security using his terminal. Providing general information in this way is provided or processed by the server control unit 130 of the information providing server 100.
이때 만일 사용자가 304단계에서 보안이 요구되는 파일의 열람을 요구하는 경우 상기 정보 제공 서버(100)는 306단계에서 사용 권한의 확인을 수행한다. 상기 사용 권한의 확인은 서버 제어부(130)가 상기 사용자의 정보를 이용하여 데이터 저장부(140)의 권한 저장 메모리(144)에 문의를 통해 이루어질 수 있다. 상기 서버 제어부(130)는 권한 저장 메모리(144)로부터 수신된 정보에 따라 상기 사용자 단말로 해당 정보를 전달한다. 즉, 사용자에게 권한이 있는 경우 308단계에서 허여 응답(Ack) 신호를 송신하며, 권한이 없는 경우 불가 응답(Nack) 신호를 송신한다. 이하에서는 사용자에게 권한이 주어진 경우를 예를 들어 설명한다.In this case, if the user requests to view the file for which security is required in step 304, the information providing server 100 checks the usage right in step 306. The verification of the usage right may be performed by the server controller 130 inquiring about the authority storage memory 144 of the data storage unit 140 using the user's information. The server controller 130 transfers the information to the user terminal according to the information received from the authority storage memory 144. In other words, if the user has authority, an Ack signal is transmitted in step 308, and if a user does not have authority, a Nack signal is transmitted. In the following description, a case where a user is given authority is described.
상기 정보 제공 서버(100)는 상기와 같이 허여 응답(Ack) 신호를 송신하면, 열람이 요구된 정보를 사용자 단말로 전달한다. 이때 상기 요구된 정보는 상기 제공 정보 처리기(143)에서 직접 사용자 단말로 전달할 수 있다. 이와 달리 상기 서버 제어부(130)에서 이를 처리하도록 구성할 수도 있다. 이때 전달되는 정보는 파일은 암호화된 정보만을 전달하도록 구성한다. 즉, 상기 도 3 내지 도 6을 통해 설명된 사용자의 권한 정보 및 허여된 사용자들의 정보는 전달하지 않도록 구성할 수 있다.When the information providing server 100 transmits an acknowledgment (Ack) signal as described above, the information providing server 100 transmits the information requested for reading to the user terminal. In this case, the requested information may be transferred directly from the provided information processor 143 to the user terminal. Alternatively, the server control unit 130 may be configured to process this. In this case, the transmitted information is configured to deliver only the encrypted information in the file. That is, the authority information of the user described through FIGS. 3 to 6 and the information of the authorized users may be configured not to be transmitted.
이를 다시 도 7을 참조하여 설명하면 310단계에서 상기 정보 제공 서버(100)는 사용자 단말로 정보 파일을 전송한다. 상기 전송된 정보 파일이 상기 사용자에게 최초로 열람되는 경우 또는 사용 이력의 보고가 필요한 경우 상기 사용자 단말은 312단계에서 사용 이력을 보고한다. 이러한 과정을 통해 상기 정보 제공 서버(100)에서 상기 사용자 단말로 정보 파일이 제공된다.Referring to FIG. 7 again, in step 310, the information providing server 100 transmits an information file to a user terminal. When the transmitted information file is first viewed by the user or when a report on the usage history is required, the user terminal reports the usage history in step 312. Through this process, the information file is provided from the information providing server 100 to the user terminal.
이상에서 설명된 바는 파일의 다운로드가 이루어지는 경우를 예로 들어 설명하였다. 이와 같이 파일의 다운로드가 수행될 경우 해당하는 사용자의 등급 정보를 함께 암호화하여 지정한 후 전달하도록 구성할 수도 있다. 이는 파일의 열람 시마다 온라인(on-line) 상태를 유지하지 않도록 구성하기 위함이다. 즉, 상기 <표 1>에 도시된 내역과 그 이외에도 필요에 따라 구비될 수 있는 등급에 따른 내역을 저장하여 제공하도록 구성할 수 있다. 이와 같이 사용자에게 제공되는 내역의 정보는 파일과 함께 암호화되어 개인용 컴퓨터(11) 또는 이동통신 단말(33)과 같은 개인 단말로 전달될 수 있다. 그러면 이를 각 개인용 컴퓨터(11) 또는 이동통신 단말(33)의 응용 프로그램(application)에서 상기 암호화된 파일의 열람 시 내역을 확인할 수 있도록 구성할 수 있다. 이는 후술되는 제어 흐름도들을 참조하여 더 상세히 설명하기로 한다.What has been described above has been described taking the case of downloading a file as an example. As such, when a file download is performed, the rating information of a corresponding user may be encrypted and specified and then transmitted. This is to configure the file not to remain on-line every time the file is viewed. That is, it may be configured to store and provide the details shown in Table 1 and other details according to the grade that may be provided as needed. As such, the information of the details provided to the user may be encrypted together with the file and transferred to the personal terminal such as the personal computer 11 or the mobile communication terminal 33. Then, it can be configured to check the details when viewing the encrypted file in the application (application) of each personal computer 11 or mobile communication terminal 33. This will be described in more detail with reference to the control flowcharts described below.
도 8은 본 발명의 바람직한 실시 예에 따라 사용자 컴퓨터에서 다운로드 된 정보 파일의 열람 시 제어 흐름도이다. 이하 도 1 내지 도 8을 참조하여 본 발명에 따른 사용자 컴퓨터에서 다운로드 된 정보 파일의 열람 시 과정을 상세히 설명한다.8 is a control flowchart of reading an information file downloaded from a user computer according to a preferred embodiment of the present invention. Hereinafter, a process of reading an information file downloaded from a user computer according to the present invention will be described in detail with reference to FIGS. 1 to 8.
사용자 단말은 400단계에서 대기상태를 유지한다. 이러한 대기상태는 온/오프 라인의 모든 상태를 포함한다. 이와 같이 대기상태에서 사용자의 요구가 존재하면 402단계로 진행하여 보안이 설정된 정보의 열람이 요구되는가를 검사한다. 상기 검사결과 보안이 설정된 파일의 열람이 요구되는 경우 406단계로 진행하고, 그렇지 않은 경우 404단계로 진행하여 해당 기능을 수행한다.The user terminal maintains the standby state in step 400. This standby state includes all of the on / off lines. If the user's request exists in the standby state as described above, the process proceeds to step 402 to check whether security information is required to be viewed. If a security file is requested to be viewed as a result of the check, the process proceeds to step 406; otherwise, the process proceeds to step 404 to perform a corresponding function.
만일 상기 402단계의 검사결과 보안이 설정된 정보 파일의 열람이 요구된 경우 상기 사용자 단말은 406단계로 진행하여 정보 제공 서버로 사용 권한 확인을 요구한다. 이는 보안이 설정된 정보 파일의 열람이 필요할 때마다 실시되도록 구성한다. 그러나 특정한 경우에 한하여 이를 수행하지 않도록 구성할 수도 있다. 정보 제공 서버로부터 사용 권한의 확인이 필요하지 않도록 구성할 수도 있다. 사용 권한의 확인이 필요하지 않은 경우는 406단계 468단계, 414단계 내지 420단계를 수행하지 않고 직접 파일을 열람할 수 있도록 구성할 수도 있다. 또한 오프 라인(off-line) 상태에서 보안 상태를 사용자 응용 프로그램에서 확인할 수도 있다. 이는 상술한 도 7에서 파일의 다운로드 시에 사용자의 등급에 대한 정보를 파일에 함께 부가하여 전송하는 경우에 이루어질 수 있다. 본 실시 예에서는 설명의 편의를 위하여 보안 정보 파일에 대하여 온라인으로 사용 권한의 확인을 수행하는 것으로 설명한다. 그러나 오프라인 상에서도 상기 사용자의 등급 정보를 함께 수신하는 경우 사용자의 등급 정보를 이용하여 동일하게 오프라인 상태에서 사용 권한의 확인을 수행할 수 있다.If the result of the check in step 402 is to view the security information file is set, the user terminal proceeds to step 406 and requests the information providing server to check the usage rights. This is configured to be performed whenever a security information file is required to be viewed. However, you can configure it not to do this in certain cases. It can also be configured to not require confirmation of permissions from the information provision server. If it is not necessary to check the usage rights, it may be configured to directly view the file without performing steps 468, 468, and 414 to 420. You can also check the security status in your application while you are offline. This may be done when the information about the user's rating is added together with the file and transmitted when the file is downloaded in FIG. 7. In the present embodiment, for convenience of explanation, it will be described that the use authority is checked online for the security information file. However, when the user's rating information is received together on the offline, the user's rating information can be confirmed in the same offline state using the user's rating information.
상기 사용자 단말은 406단계로 진행하면 열람하고자 하는 파일의 정보와 함께 사용자 정보 및 비밀번호 등을 정보 제공 서버(100)로 전달하여 사용 권한의 확인을 요구한다. 그런 후 408단계로 진행하여 상기 정보 제공 서버(100)로부터 응답 신호가 수신되는가를 검사한다. 상기 검사결과 응답 신호가 수신되는 경우 414단계로 진행한다. 그러나 응답 신호가 수신되지 않는 경우 410단계로 진행하여 소정 시간으로 설정된 타임아웃 시간동안 응답이 존재하지 않는가를 검사한다. 상기 검사결과 소정 시간동안 응답 신호가 수신되지 않아 타임아웃이 발생하는 경우 412단계로 진행하여 타임아웃에 따른 처리를 수행한다. 이러한 타임아웃에 따른 처리는 자동으로 재확인을 요구하도록 구성할 수도 있으며, 웹 브라우져와 같이 응답이 없음을 메시지로 알리도록 구성할 수도 있다.In step 406, the user terminal transmits the user information and the password to the information providing server 100 together with the information of the file to be viewed and requests confirmation of the use authority. Thereafter, the process proceeds to step 408 to check whether a response signal is received from the information providing server 100. When the test result response signal is received, the process proceeds to step 414. However, if the response signal is not received, the process proceeds to step 410 to check whether there is no response during the timeout period set to the predetermined time. If a timeout occurs because a response signal is not received for a predetermined time as a result of the inspection, the process proceeds to step 412 and performs processing according to the timeout. This timeout processing may be configured to automatically require reconfirmation, or may be configured to notify the user of a message that there is no response, such as a web browser.
만일 408단계에서 응답 신호가 수신되면 상기 사용자 단말은 414단계로 진행하여 수신된 응답신호가 허여 응답 신호인가를 검사한다. 상기 검사결과 허여 응답신호인 경우 416단계로 진행하고 그렇지 않은 경우 422단계로 진행한다.If a response signal is received in step 408, the user terminal proceeds to step 414 and checks whether the received response signal is a grant response signal. If the result of the check is the permission response signal, the process proceeds to step 416 and, if not, to step 422.
먼저 접근을 불허하는 경우를 설명한다. 상기 사용자 단말은 접근이 불허된 경우 422단계로 진행하여 실패에 따른 처리를 수행한다. 이와 같이 실패에 따른 처리는 접근이 불가만을 표시하거나 또는 불가 처리된 이유 등을 표시하도록 구성할 수 있다. 그리고 424단계로 진행하여 사용 이력을 처리하기 위한 루틴을 수행한다.이와 같은 사용 이력을 처리하기 위한 루틴은 후술되는 도 9의 설명에서 더 상세히 설명하기로 한다.First, explain the case of disallowing access. If access is denied, the user terminal proceeds to step 422 and performs a process according to the failure. As described above, the processing according to the failure may be configured to display only the impossibility of the access or to indicate the reason for the impossibility. The routine proceeds to step 424 to perform a routine for processing the usage history. The routine for processing such a usage history will be described in more detail later with reference to FIG. 9.
반면에 상기 416단계로 진행하는 경우 상기 사용자 단말은 상기 파일을 복호화 한다. 즉, 상기 유통되는 정보 파일은 보안을 위해 암호화된 파일이므로 이를 복호화해야 한다. 또한 상기 정보 제공 서버(100)로부터 사용을 승인하는 Ack 신호를 수신하였으므로 상기 파일의 복호화가 이루어진다. 그런 후 418단계로 진행하여 주어진 권한에 따라 작업을 수행할 수 있다. 즉, 상기 도 3 및 도 6에서 상술된 사용 권한에 따른 작업을 수행할 수 있다. 이와 같은 작업 중에도 만일 사용 이력의 처리가 필요한 경우 사용 이력에 따른 처리를 수행한다. 파일을 종료하는 경우 420단계에서 사용 이력을 처리한다. 그러나 420단계의 사용 이력 처리는 수행하지 않도록 구성할 수도 있다.On the other hand, if the process proceeds to step 416, the user terminal decrypts the file. That is, the distributed information file is an encrypted file for security, so it must be decrypted. In addition, since the Ack signal is received from the information providing server 100 approving the use, the file is decrypted. Then proceed to step 418 to perform the operation according to the given authority. That is, the operation according to the usage right described above with reference to FIGS. 3 and 6 may be performed. Even during such work, if processing of the usage history is necessary, processing according to the usage history is performed. When the file ends, the usage history is processed in step 420. However, the usage history process of step 420 may be configured not to be performed.
이와 같이 사용자에게 정보 파일이 존재하는 경우에도 항상 사용 권한의 인증을 받도록 함으로써 보안이 요구되는 파일에 대한 보안을 유지할 수 있다. 또한 사용 이력을 계속적으로 상기 정보 제공 서버(100)로 알리도록 구성함으로써 누가 언제 어떠한 정보를 열람하였는가를 확인할 수 있다. 이러한 정보의 확인은 운용자 컴퓨터(40)에서 상기 정보 제공 서버(100)의 이력 관리부(150)에 저장된 데이터를 읽어와 검사할 수 있다.As such, even when an information file exists for a user, the user can always be authenticated with permission to maintain security of a file requiring security. In addition, it is possible to confirm who has read what information when and by using the configuration to continuously inform the information providing server 100. Confirmation of such information may be performed by reading data stored in the history management unit 150 of the information providing server 100 in the operator computer 40.
도 9는 본 발명의 바람직한 실시 예에 따른 사용 이력 처리 시의 제어 흐름도이다. 이하 도 9를 참조하여 본 발명에 따른 사용 이력 처리 과정을 상세히 설명한다.9 is a control flowchart of a usage history process according to an exemplary embodiment of the present invention. Hereinafter, a usage history processing process according to the present invention will be described in detail with reference to FIG. 9.
상기 사용자 단말은 사용 이력 처리 루틴을 수행하는 경우 500단계에서 접근을 시도한 파일에 대한 정보를 암호화한다. 이때 접근이 실패한 경우 실패한 정보를 접근이 성공한 경우 성공한 정보를 암호화한다. 그리고 502단계로 진행하여 사용자 단말의 데이터 베이스에 상기 암호화 된 정보를 저장한다. 상기 사용자 단말은 504단계로 진행하여 상기와 같이 암호화된 정보를 DB에 저장한 후 상기 DB에 저장된 현재 값과 임계값을 비교한다. 상기 비교결과 현재 값이 임계값 이상인 경우 508단계로 진행하고 그렇지 않은 경우 506단계로 진행한다.When the user terminal performs the usage history processing routine, the user terminal encrypts information on a file attempted to access in step 500. In this case, if the access fails, the failed information is encrypted. In operation 502, the encrypted information is stored in a database of a user terminal. The user terminal proceeds to step 504 and stores the encrypted information as described above in a DB and compares the current value and the threshold stored in the DB. As a result of the comparison, if the current value is greater than or equal to the threshold value, the process proceeds to step 508; otherwise, the process proceeds to step 506.
먼저 현재 DB에 저장된 현재 값이 임계값 이하인 경우를 살펴본다. 현재 값이 임계값 이하인 경우 상기 사용자 단말은 506단계에서 즉시 상기 정보 제공 서버(100)로 접근 사실을 알려야 하는가를 검사한다. 이와 같이 즉시 접근 정보를 알려야 하는 경우는 상기 도 6에 도시된 바와 같이 폐기문서 확인인 경우와 저장시 메일링 서비스를 하는 경우 등이 있을 수 있다. 또한 특별한 보안을 요하는 경우에는 접속한 사실만을 알리도록 구성할 수도 있다. 이러한 경우 상기 사용자 단말은 508단계로 진행한다. 그러나 상기 정보에 접근한 사실을 즉시 알릴 필요가 없는 경우 상기 루틴을 종료한다.First, we look at the case where the current value stored in the current DB is less than or equal to the threshold. If the current value is less than or equal to the threshold value, the user terminal checks whether the information providing server 100 should be notified of the access immediately in step 506. As such, when the access information should be immediately known, there may be a case of confirming a waste document and a mailing service during storage as shown in FIG. 6. It can also be configured to only notify you when you need special security. In this case, the user terminal proceeds to step 508. However, if it is not necessary to immediately inform the fact that the information has been accessed, the routine is terminated.
한편 상기 504단계에서 또는 506단계에서 508단계로 진행하면 상기 사용자 단말은 사용 내역을 생성한다. 이때 현재 값이 임계값 이상인 경우 생성되는 내역은 상기 사용자 단말의 DB에 저장된 모든 내역을 새로이 생성한다. 그러나 506단계에서 즉시 알려야 할 정보인 경우 상기 정보만으로 사용내역 정보를 생성한다. 이와 같이 사용내역 정보를 생성한 후 510단계에서 이를 정보 제공 서버(100)로 전달한 후 상기 루틴을 종료한다. 이때 현재 DB에 저장된 값이 상기 임계값 이상인 경우에는 이를 전달 한 후 DB를 삭제하도록 구성할 수도 있다.Meanwhile, in step 504 or 506 to 508, the user terminal generates usage history. In this case, the details generated when the current value is greater than or equal to the threshold value newly generate all the details stored in the DB of the user terminal. However, in the case of the information to be immediately known in step 506, the usage history information is generated only with the information. After generating the usage history information as described above, the routine transmits the information to the information providing server 100 and ends the routine. In this case, when the value stored in the current DB is greater than or equal to the threshold value, it may be configured to delete the DB after delivering it.
상술한 실시 예에서는 온라인 상태에서 서버로 항상 내역을 알리는 구성에 대하여 설명하였다. 그러나 매우 중요한 등급의 파일이 아닌 경우에는 사용자 응용 프로그램(application)에서 임계값의 비교를 통해 열람의 여부를 확인하도록 구성할 수도 있다. 이러한 경우 임계값을 초과하는 경우에 사용자는 온라인 상태에서 파일의 권한에 대한 정보를 갱신하여 사용하도록 구성할 수도 있다. 이를 예를 들어 설명하면 하기와 같다.In the above-described embodiment, a configuration for always informing the details to the server in the online state has been described. However, if the file is not a very important class, the user application can be configured to check whether or not to read through the comparison of the threshold value. In this case, if the threshold is exceeded, the user may be configured to update and use the file's permissions while online. This will be described as an example.
만일 소정 파일에 열람이 4회 가능하도록 구성된 파일을 사용자가 사용하고 있는 경우 최초 열람 시 상기 파일의 등급 정보에 열람 횟수를 기록한다. 그러면 열람 가능 횟수는 임계값으로 설정된 4회 이하이므로 이후 3회의 열람이 가능하다. 그러나 만일 4회의 열람을 수행한 후 다시 재 열람을 시도하는 경우 상기 파일에 대한 등급을 초과한 경우이므로 열람을 수행할 수 없다. 이러한 경우 상기 정보 제공 서버(100)로부터 권한 정보의 갱신을 통해 다시 4회의 열람이 가능하도록 구성하거나 또는 그 이상의 횟수로 설정하도록 구성할 수 있다.If a user is using a file configured to be read four times in a predetermined file, the number of readings is recorded in the rating information of the file at the first reading. Then, since the number of available readings is four times or less set as a threshold, three readings are possible afterwards. However, if the user attempts to read the file again after performing four times of reading, the reading of the file may be exceeded. In this case, through the update of the authority information from the information providing server 100 can be configured to enable the four times of reading again or set to more than the number of times.
도 10a 내지 도 10b는 본 발명의 실시 예에 따라 정보 제공 서버에서 수행되는 주요 처리 동작의 제어 흐름도이다. 이하 도 1 내지 도 10a 및 10b를 참조하여 본 발명에 따른 정보 제공 서버에서 수행되는 제어 과정을 상세히 설명한다.10A to 10B are control flowcharts of main processing operations performed in an information providing server according to an exemplary embodiment of the present invention. Hereinafter, a control process performed in the information providing server according to the present invention will be described in detail with reference to FIGS. 1 to 10A and 10B.
정보 제공 서버(100)의 각 처리부들은 600단계에서 대기상태를 유지하며, 소정 신호가 발생 또는 수신되는가를 검사한다. 이러한 검사는 주로 네트워크 인터페이스(110)로부터 수신되거나 운용자 컴퓨터 인터페이스(160)로부터 수신되나, 각 처리부의 특성에 따라 주기적으로 수행되는 동작도 있다. 그러나 본 실시 예에 따른 흐름도는 운용자 컴퓨터(40) 또는 사용자 단말로부터 소정의 신호가 수신되는 경우로 한정하여 구성되어 있으며, 이에 대하여 설명한다.Each processing unit of the information providing server 100 maintains a standby state in step 600 and checks whether a predetermined signal is generated or received. Such a check is mainly received from the network interface 110 or from the operator computer interface 160, but there are also operations that are periodically performed according to the characteristics of each processor. However, the flowchart according to the present embodiment is configured to be limited to the case where a predetermined signal is received from the operator computer 40 or the user terminal, which will be described.
정보 제공 서버(100)의 각 처리부들은 600단계에서 대기상태를 유지하며, 소정 신호가 발생하면 602단계로 진행하여 수신된 신호가 제공되는 정보의 리스트를 요구하는 신호인가를 검사한다. 이와 같이 제공되는 정보의 리스트를 요구하는 경우는 사용자 단말이 로그 인 또는 로그 오프 상태에서 단지 상기 정보 제공 서버(100)에 접속만 하고 있는 상태에서도 가능하다. 이러한 신호는 상기 PSDN(10)을 통해 네트워크 인터페이스(110)로 수신되며, 상기 네트워크 인터페이스(110)는 이를 서버 제어부(130)로 전달한다. 그러면 상기 서버 제어부(130)는 604단계에서 상기 제공 정보 처리기(143)을 통해 리스트를 읽어오거나 또는 서버 제어부(130)에서 저장하고 있는 리스트를 읽어온다. 그런 후 상기 서버 제어부(130)는 상기 네트워크 인터페이스(110)를 통해 이를 요구한 사용자 단말로 상기 리스트 정보를 제공한다. 그런 후 다시 대기상태를 유지한다.Each processing unit of the information providing server 100 maintains the standby state in step 600, and if a predetermined signal occurs, the process proceeds to step 602 to check whether the received signal is a signal requesting a list of information provided. The request of the list of the information provided in this way is possible even when the user terminal is only connected to the information providing server 100 in the login or logoff state. The signal is received by the network interface 110 through the PSDN 10, and the network interface 110 transmits the signal to the server controller 130. In operation 604, the server controller 130 reads a list through the provision information processor 143 or reads a list stored in the server controller 130. Thereafter, the server controller 130 provides the list information to the requesting user terminal through the network interface 110. Then wait again.
반면에 상기 발생된 신호의 검사결과 제공 정보의 리스트를 요구하지 않는 경우 606단계로 진행하여 권한의 인증을 요구하는 신호인가를 검사한다. 이때 권한의 인증은 2가지 경우로 구분할 수 있다. 상기 2가지 경우는 사용자가 로그 인을 위한 인증을 요구하는 경우와 보안이 설정된 파일을 사용하기 위해 인증을 요구하는 경우가 된다. 로그 인을 요구하는 경우는 일반적인 경우이며 이는 권한 저장 메모리(144)로부터 읽어 처리하는 과정이므로 상세히 설명하지 않는다. 즉, 본 발명에 따라 소정 파일의 사용을 위해 권한 인증을 요구하는 경우만을 살피기로 한다.On the other hand, if the list of the test result providing information of the generated signal is not requested, the process proceeds to step 606 to check whether the signal is required to authenticate the authority. At this time, authorization can be classified into two cases. The two cases are cases where a user requests authentication for login and a case where authentication is required to use a security file. The case of requesting the login is a general case, which is a process of reading and processing from the authority storage memory 144 and thus will not be described in detail. That is, according to the present invention, only the case where the authority authentication is required for the use of a predetermined file will be examined.
상기 서버 제어부(130)는 권한 인증 요구가 존재하면 608단계로 진행하여 권한의 검사를 수행한다. 이때 서버 제어부(130)는 권한을 요구하는 사용자 단말로부터 수신된 사용자의 ID, 비밀번호, 사용할 파일의 버전 예를 들어 최종 수정일 날자 정보 또는 실제 버전 등의 정보를 상기 데이터 저장부(140)로 전달한다. 이때 최초 파일이 최초 열람되는 경우에는 버전이 존재하지 않는다. 그러면 상기 데이터 저장부(140)의 인터페이스(141)는 이를 수신하여 제공 정보 처리기(143)로 전달한다. 상기 제공 정보 처리기(143)는 수신된 정보들을 이용하여 사용이 요구된 파일에 대하여 상기 사용자의 사용이 가능한가를 검사한다. 이러한 정보는 상술한 도 3 내지 도 6의 과정에 의해 저장된 내역에 따라 권한의 검사가 이루어진다. 상기 제공 정보 처리부(143)는 상기한 검사결과에 따라 사용 권한에 대한 정보와 상기 요구된 버전의 비교 정보를 서버 제어부(130)로 전달한다. 이때 최초 열람인 경우 상술한 바와 같이 버전의 정보가 존재하지 않는다. 따라서 이러한 경우 상기 제공 정보 처리기(143)는 버전 없음에 대한 정보를 저장한다. 상기 제공 정보 처리기(143)는 권한이 존재하는 경우 상기 서버 제어부(130)로 권한에 따른 정보 송신 후 상기 정보 파일을 사용자 단말로 전달한다. 이때 정보 파일의 송신은 상기 권한 정보를 송신하고 소정 시간 이후에 또는 서버 제어부(130)의 제어에 의해 수행될 수 있다.If there is a right authentication request, the server controller 130 proceeds to step 608 to check the right. At this time, the server controller 130 transmits the user ID, password, version of the file to be used, for example, the last modified date information or the actual version, etc., received from the user terminal requesting permission to the data storage 140. . In this case, when the first file is first viewed, the version does not exist. Then, the interface 141 of the data storage unit 140 receives it and delivers it to the provision information processor 143. The provided information processor 143 uses the received information to check whether the user can use the file that is required to be used. This information is inspected for authority according to the details stored by the process of FIGS. 3 to 6 described above. The provided information processing unit 143 transmits the information on the use authority and the comparison information of the requested version to the server controller 130 according to the inspection result. At this time, in the case of the first reading, the version information does not exist as described above. Therefore, in this case, the provision information processor 143 stores information about no version. The provision information processor 143 transmits the information file to the user terminal after the transmission of the information according to the authority to the server controller 130, if the authority exists. In this case, the transmission of the information file may be performed after a predetermined time after transmitting the authority information or under the control of the server controller 130.
상기 서버 제어부(130)는 권한 정보를 수신하면 이를 응답 신호로 생성하여 상기 네트워크 인터페이스(110)로 전달한다. 그러면 상기 네트워크인터페이스(110)는 상기 응답 신호를 상기 정보 파일의 열람을 요구한 단말로 전달한다. 이때 접근이 허여되는 경우 도 7에서 상술한 바와 같이 허여 응답(Ack) 신호를 송신하며, 접근이 불허되는 경우 불가 응답(Nack) 신호를 송신한다.When the server controller 130 receives the authority information, the server controller 130 generates the response information and transmits it to the network interface 110. Then, the network interface 110 transmits the response signal to the terminal requesting to view the information file. In this case, when the access is granted, as described above with reference to FIG. 7, an acknowledgment (Ack) signal is transmitted.
상기 서버 제어부(130)는 상술한 바와 같은 응답 신호를 송신한 후 허여 응답 신호를 송신한 경우 파일의 다운로드가 필요한가를 검사한다. 즉, 파일의 다운로드가 필요한 경우는 최초로 파일을 열람하는 경우 또는 버전이 상이한 경우가 된다. 즉, 이와 같이 파일을 다운로드 해야 하는 경우 614단계로 진행하여 상기 서버 제어부(130)의 제어에 의해 제공 정보 처리기(143)에서 정보 파일을 전송한다.When the server control unit 130 transmits the response signal as described above and then transmits the grant response signal, the server controller 130 checks whether the file needs to be downloaded. That is, when the file needs to be downloaded, the first time the file is viewed or the version is different. That is, when the file needs to be downloaded in this way, the process proceeds to step 614 and the information information processor 143 transmits the information file under the control of the server controller 130.
또 다른 경우, 즉 상기 발생된 신호가 권한 승인 요구 신호가 아닌 경우 정보 제공 서버(100)는 606단계에서 616단계로 진행하여 데이터의 업로드가 요구되는가를 검사한다. 이는 운용자 컴퓨터 인터페이스(160)를 통해 이루어질 수도 있으며, 네트워크 인터페이스를 통해 이루어질 수도 있다. 상기와 같이 데이터의 업로드가 요구되는 경우 618단계로 진행하여 서버 제어부(130)는 데이터 저장부(140)를 제어하여 데이터를 저장하도록 한다. 이때 저장되는 데이터는 암호화 처리기(142)에서 암화화한 후 제공 정보 처리기(143)로 전달되어 소정 영역에 데이터가 저장된다. 이러한 저장의 과정은 도 3 내지 도 6을 통해 설명된 방법이 가장 일반적인 방법이다. 그러나 사용자 단말을 통해서도 상기 도 3 내지 도 6의 과정을 통해 저장할 수도 있다. 본 발명에서는 이와 같이 저장하는 방식에 대하여는 특별한 제한을 두지 않는다.In another case, that is, if the generated signal is not the authority approval request signal, the information providing server 100 proceeds from step 606 to step 616 to check whether data upload is required. This can be done via operator computer interface 160 or via a network interface. When uploading data is required as described above, the server controller 130 controls the data storage 140 to store the data in step 618. In this case, the stored data is encrypted by the encryption processor 142 and then transferred to the provision information processor 143 to store the data in a predetermined area. In the process of such storage, the method described with reference to FIGS. 3 to 6 is the most general method. However, the user terminal may be stored through the process of FIGS. 3 to 6. In the present invention, there is no particular limitation on the manner of storing.
또한 상기 발생한 신호가 616단계의 검사결과 데이터 업로드 요구가 아닌 경우 620단계로 진행하여 데이터의 갱신이 요구되는가를 검사한다. 상기 검사결과 데이터의 갱신이 요구되는 경우 622단계로 진행하여 데이터의 갱신을 수행한다. 이때 데이터의 갱신 전에 608단계와 같은 권한의 검사를 수행한다. 즉, 데이터 갱신이 허여된 사용자에 한하여 데이터를 갱신할 수 있도록 구성한다. 그리고 데이터의 갱신 또한 상기 서버 제어부(130)의 제어에 의해 상기 데이터 저장부(140)에 저장된다. 따라서 암호화 처리기(142)에서 암호화를 수행하며, 암호화된 정보는 제공 정보 처리기(143)로 전달되어 데이터가 갱신된다. 이는 단지 파일을 갱신하는 경우와 파일의 정보를 갱신하는 경우가 있을 수 있으며, 파일의 갱신이나 파일 정보의 갱신도 모두 동일한 과정을 통해 수행할 수 있다.In addition, if the generated signal is not a request for uploading data of the test result in step 616, the method proceeds to step 620 to check whether data update is required. If update of the test result data is required, the process proceeds to step 622 to update the data. At this time, the authority is checked as in step 608 before updating the data. In other words, the data can be updated only by a user who is allowed to update the data. The data update is also stored in the data storage unit 140 under the control of the server controller 130. Therefore, the encryption processor 142 performs encryption, and the encrypted information is transferred to the provision information processor 143 to update the data. This may be the case of simply updating the file and updating the information of the file, and updating the file or updating the file information may be performed through the same process.
또한 상기 발생한 신호가 620단계의 검사결과 갱신요구가 아닌 경우 626단계로 진행하여 연혁 데이터 요구 신호인가를 검사한다. 상기 검사결과 연혁 데이터가 요구되는 경우 628단계로 진행하여 해당 사용자 또는 해당 정보 파일에 대한 연혁 데이터를 생성한다. 이는 상기 서버 제어부(130)의 제어에 의해 상기 연혁 관리 장치(151)에서 상기 사용 이력 메모리(152)의 정보를 읽어와 연혁 데이터를 생성한다. 이러한 연혁 정보는 일반 사용자가 요구하는 경우 상기 사용자에 대한 연혁만을 생성하며, 운용자가 운용자 컴퓨터를 통해 연혁을 검사하는 경우 정보 파일의 연혁과 소정 사용자의 정보 접근 연혁을 모두 검사할 수 있도록 구성한다. 상기 연혁 정보가 생성되면 서버 제어부(130)는 생성된 연혁 데이터를 630단계에서 해당 사용자 단말로 또는 운용자 컴퓨터로 전달한다.In addition, if the generated signal is not a request for updating the test result in step 620, the method proceeds to step 626 to check whether the history data request signal is applied. If history data is required, the process proceeds to step 628 to generate history data for the user or the information file. The history management device 151 reads the information of the usage history memory 152 and generates history data under the control of the server controller 130. This history information generates only the history of the user when the general user requests it, and when the operator checks the history through the operator's computer, the history information of the information file and the history of the predetermined user's information access are configured to be examined. When the history information is generated, the server controller 130 transmits the generated history data to the user terminal or the operator computer in step 630.
상기 연혁 데이터의 전달은 특정 파일을 열람하는 경우 즉, 소정 유료 사이트인 경우 금액의 부가가 필요한 경우 자동적으로 이를 생성하여 전달하도록 구성할 수 있다. 이러한 경우는 내부적으로 생성되는 신호가 된다.The transmission of the history data may be configured to automatically generate and deliver a price when a specific file is read, that is, when an additional fee is required for a predetermined paid site. In this case, the signal is generated internally.
상기 정보 제공 서버(100)에 발생한 신호가 626단계의 검사결과 연혁 데이터 요구 신호가 아닌 경우에는 632단계로 진행하여 소정 파일의 접근에 따라 사용자 단말로부터 자동적으로 수신되는 연혁 데이터인 경우 634단계로 진행한다. 상기 서버 제어부(130)는 634단계로 진행하면 이력 관리 장치(151)를 제어하여 수신된 연혁 데이터를 분석한다. 즉, 어떤 사용자가 어떤 정보파일에 대하여 보기/인쇄/저장/삭제 등의 동작을 수행하였는가를 분석한다. 이러한 분석 결과에 따라 이력 관리 장치(151)는 636단계로 진행하여 해당하는 연혁 리스트에 이를 저장한다. 이를 통해 소정 파일에 대한 연혁을 확인할 수 있게 된다.If the signal generated in the information providing server 100 is not a test result history data request signal of step 626, the method proceeds to step 632. If the signal is automatically received from the user terminal according to the access of a predetermined file, the method proceeds to step 634. do. In operation 634, the server controller 130 controls the history management device 151 to analyze the received history data. That is, it analyzes which user has performed an operation such as viewing / printing / saving / deleting which information file. According to the analysis result, the history management device 151 proceeds to step 636 and stores it in the corresponding history list. Through this, it is possible to check the history of the predetermined file.
또한 이외에 수행되는 동작들이 더 있을 수 있으나, 본 발명의 논지를 벗어나는 부분으로 다른 동작들에 대하여는 더 살피지 않는다.In addition, there may be other operations performed, but other operations are not further examined as parts of the present invention.
상술한 바와 같이 정보 제공 서버에 올리는 파일에 대하여 사용자를 설정하고 각 사용자마다 차별??인 권한을 부여하여 정보의 보안을 유지할 수 있는 이점이 있다. 또한 인터넷의 유료 정보를 제공하는 경우에 불법으로 데이터가 유통되는 것을 방지할 수 있는 이점이 있다. 뿐만 아니라 실시간으로 사용자들의 등급을 갱신할 수 있으므로 회사 등에서 정보의 보안 유지가 용이해지며 동시에 파일의 회수 등이 용이해지는 이점이 있다.As described above, there is an advantage of maintaining the security of information by setting a user for a file uploaded to an information providing server and granting discriminating rights to each user. In addition, there is an advantage that can prevent data from being illegally distributed when providing paid information of the Internet. In addition, since the user's rating can be updated in real time, it is easy to maintain the security of information in a company, etc., and at the same time, it is easy to recover files.
Claims (12)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2001-0031607A KR100401935B1 (en) | 2001-06-07 | 2001-06-07 | System and method for protecting of information in information offering system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2001-0031607A KR100401935B1 (en) | 2001-06-07 | 2001-06-07 | System and method for protecting of information in information offering system |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20020093188A true KR20020093188A (en) | 2002-12-16 |
KR100401935B1 KR100401935B1 (en) | 2003-10-22 |
Family
ID=27708018
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR10-2001-0031607A KR100401935B1 (en) | 2001-06-07 | 2001-06-07 | System and method for protecting of information in information offering system |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100401935B1 (en) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101159343B1 (en) * | 2004-12-09 | 2012-06-25 | 마이크로소프트 코포레이션 | System and method for restricting user access to a network document |
KR101259716B1 (en) * | 2011-07-08 | 2013-04-30 | 주식회사 엘지유플러스 | System and method for strengthening security of mobile terminal |
US8600964B2 (en) | 2007-09-28 | 2013-12-03 | Avaya Inc. | Methods and apparatus for providing customer treatment information over a network |
US8745100B2 (en) | 2009-08-21 | 2014-06-03 | Electronics And Telecommunications Research Institute | Method and apparatus for collecting evidence |
WO2015034176A1 (en) * | 2013-09-04 | 2015-03-12 | 주식회사 마크애니 | Integrated document management system |
WO2018106590A1 (en) * | 2016-12-05 | 2018-06-14 | Intecrowd Llc | Human capital management data transfer systems |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101060734B1 (en) * | 2008-12-16 | 2011-08-31 | 한국전자통신연구원 | User Information Protection Method using Anonymous ID and Web Service System with User Information Protection Function |
-
2001
- 2001-06-07 KR KR10-2001-0031607A patent/KR100401935B1/en active IP Right Grant
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101159343B1 (en) * | 2004-12-09 | 2012-06-25 | 마이크로소프트 코포레이션 | System and method for restricting user access to a network document |
US8600964B2 (en) | 2007-09-28 | 2013-12-03 | Avaya Inc. | Methods and apparatus for providing customer treatment information over a network |
US8745100B2 (en) | 2009-08-21 | 2014-06-03 | Electronics And Telecommunications Research Institute | Method and apparatus for collecting evidence |
KR101259716B1 (en) * | 2011-07-08 | 2013-04-30 | 주식회사 엘지유플러스 | System and method for strengthening security of mobile terminal |
WO2015034176A1 (en) * | 2013-09-04 | 2015-03-12 | 주식회사 마크애니 | Integrated document management system |
WO2018106590A1 (en) * | 2016-12-05 | 2018-06-14 | Intecrowd Llc | Human capital management data transfer systems |
US11184333B2 (en) | 2016-12-05 | 2021-11-23 | Intecrowd, LLC | Human capital management data transfer systems |
Also Published As
Publication number | Publication date |
---|---|
KR100401935B1 (en) | 2003-10-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100426719C (en) | Method of identification between user device and local client use or remote-network service | |
US8918633B2 (en) | Information processing device, information processing system, and program | |
KR100423797B1 (en) | Method of protecting digital information and system thereof | |
US6006332A (en) | Rights management system for digital media | |
EP1460511B1 (en) | Reviewing cached user-group information in connection with issuing a digital rights management (DRM) license for content | |
US20070136202A1 (en) | Personal-information managing apparatus, method of providing personal information, computer product, and personal-information-providing system | |
JP6572926B2 (en) | Document management system | |
JP2003228519A (en) | Method and architecture for providing pervasive security for digital asset | |
CN101729550A (en) | Digital content safeguard system based on transparent encryption and decryption method thereof | |
JP2003228520A (en) | Method and system for offline access to secured electronic data | |
JP2006344156A (en) | Personal information distribution management system, personal information distribution management method, personal information providing program and personal information using program | |
JPWO2008029723A1 (en) | Data usage management system | |
KR20050053569A (en) | Document preservation authority endowment method | |
JP2018156409A (en) | Document management system and processing apparatus | |
KR20030007055A (en) | Data terminal device capable of easily obtaining again content data, program executable in the terminal device, and recording medium with the program recorded therein | |
KR101318170B1 (en) | data sharing system using a tablets apparatus and controlling method therefor | |
CN115118444A (en) | Information processing apparatus and storage medium | |
JP6536609B2 (en) | Management device and document management system | |
KR100401935B1 (en) | System and method for protecting of information in information offering system | |
JP2018156410A (en) | Information processing apparatus and program | |
JP2019057040A (en) | Information processing device, protection processing device, and use terminal | |
US20020199117A1 (en) | System for distributing application software | |
JP6777213B2 (en) | Information processing equipment and programs | |
CN114564750A (en) | Sensitive data access control method and system | |
JP7516798B2 (en) | Document management system, processing terminal device and control device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20091006 Year of fee payment: 9 |
|
FPAY | Annual fee payment |
Payment date: 20120928 Year of fee payment: 12 |
|
FPAY | Annual fee payment |
Payment date: 20150811 Year of fee payment: 13 |
|
FPAY | Annual fee payment |
Payment date: 20160901 Year of fee payment: 14 |
|
FPAY | Annual fee payment |
Payment date: 20170927 Year of fee payment: 15 |
|
FPAY | Annual fee payment |
Payment date: 20180912 Year of fee payment: 16 |
|
FPAY | Annual fee payment |
Payment date: 20190910 Year of fee payment: 17 |