KR20020096689A - Method of protecting digital information and system thereof - Google Patents

Method of protecting digital information and system thereof Download PDF

Info

Publication number
KR20020096689A
KR20020096689A KR1020010035501A KR20010035501A KR20020096689A KR 20020096689 A KR20020096689 A KR 20020096689A KR 1020010035501 A KR1020010035501 A KR 1020010035501A KR 20010035501 A KR20010035501 A KR 20010035501A KR 20020096689 A KR20020096689 A KR 20020096689A
Authority
KR
South Korea
Prior art keywords
user
information
digital information
unique key
key
Prior art date
Application number
KR1020010035501A
Other languages
Korean (ko)
Other versions
KR100380929B1 (en
Inventor
최종욱
조정석
이원하
장완호
서지선
Original Assignee
주식회사 마크애니
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 마크애니 filed Critical 주식회사 마크애니
Priority to KR10-2001-0035501A priority Critical patent/KR100380929B1/en
Publication of KR20020096689A publication Critical patent/KR20020096689A/en
Application granted granted Critical
Publication of KR100380929B1 publication Critical patent/KR100380929B1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

PURPOSE: A method for securing digital information and a system thereof are provided to prevent an internal illegal usage for a digital information security such as an important document, data, a program of a company or an institution. CONSTITUTION: A company information server(10) is connected to an operator computer(12) and includes various detailed contents of a digital information security operation. A server manager manages the company information server(10) and controls an operation through the operator computer(12). A user in a remote place being connected to a PSDN(Public Switched Data Network)(20) connects to the company information server(10). The user computer(22) receives code company information from the company information server(10). An application tool for a digital information security is installed in a terminal(14) or the user computer(22). A managing tool and various kinds of databases are mounted in the company information server(10) for managing a user who uses the terminal(14) or the user computer(22), and securing/managing supplied(or received) company information.

Description

디지털 정보 보안 방법 및 그 시스템{METHOD OF PROTECTING DIGITAL INFORMATION AND SYSTEM THEREOF}METHOD OF PROTECTING DIGITAL INFORMATION AND SYSTEM THEREOF

본 발명은 기업 및 기관의 공용 컴퓨터에 저장된 디지털 정보를 유, 무선의 통신상이나 디스켓 등의 저장매체를 통하여 복사하여 이를 외부로 유출하는 것을 보안하는 방법 및 그 시스템에 관한 것으로써, 특히 기업 및 기관에서 공유되고 있는 디지털 문서나 프로그램과 같은 디지털 정보에 대하여 내부 사용자(또는 외부 사용자)가 이를 불법적으로 사용하는 것을 방지하기 위한 방법 및 시스템에 관한 것이다.The present invention relates to a method and system for securing a digital information stored in a public computer of a corporation and an institution through wired or wireless communication or a storage medium such as a diskette and leaking it to the outside. The present invention relates to a method and a system for preventing an internal user (or an external user) from illegally using digital information, such as a digital document or a program, which is shared in the Internet.

최근, 각종 문서와 데이터 등과 같은 정보들이 컴퓨터에 의해 디지털화되고, 인터넷이나 이메일 및 디지털 저장매체들이 발달함에 따라, 원하는 자료(이하 디지털 정보라 총칭함)를 보다 신속하고 용이하게 얻을 수 있는 기회가 주어지고 있다.Recently, various information such as documents and data are digitized by computers, and as the Internet, e-mail and digital storage media are developed, there is an opportunity to obtain desired data more quickly and easily. ought.

그런데 이러한 디지털 정보의 특성상 원본과 동일한 복사본 혹은 변형본을 쉽게 만들어 낼 수 있을 뿐 아니라, 손쉽게 배포할 수 있기 때문에 이러한 불법적인 복사 및 배포 등으로 인하여 기업이나 기관의 기밀이 누출을 통해 기업이나 국가 경쟁력의 약화까지 초래할 수 있는 문제점이 대두되고 있다.However, due to the nature of digital information, not only can you easily make copies or variations of the originals, but also distribute them easily. Problems that can lead to weakening are emerging.

특히, 최근에 기업 내에서의 LAN(Local Area Network)이나 KMS(Knowledge Management System) 구축이 급격히 진행됨에 따라 기업 내의 정보나 자료가 간단히 왕래되고 있으므로, 이에 따른 디지털 정보의 접근의 용이성으로 인하여 기업이나 기관의 정보노출의 가능성이 더더욱 증대되고 있는 실정이다. 실제로 해당 기업의 직원들이 다른 기업으로 이직, 혹은 퇴직하면서 기업 내의 기밀을 불법적으로 유출하는 일도 아울러 증가하고 있다.In particular, as the construction of LAN (Local Area Network) or KMS (Knowledge Management System) is rapidly progressing in recent years, the information and data within the company are simply coming and going. Therefore, due to the ease of access to digital information, The possibility of information disclosure by institutions is increasing. Indeed, as employees move or retire from one company to another, they are also leaking their secrets illegally.

따라서 이러한 디지털 정보의 보호기술에 대한 요구가 급증하고 있으며, 불법적인 배포 및 사용을 막기 위한 기술과 서비스분야에 대한 다양한 기술이 개발되고 있다. 이러한 기술로는 시스템 로그인의 관리와 시스템의 불법 접근을 봉쇄하기 위한 시스템 관리기법으로 방화벽 설치 기술과, 디지털 문서를 보호하고 보안 및 관리하는 디지털 저작권 관리(Digital Rights Management: 이하 DRM이라 함) 기술 및 전자메일의 사용자 제한 기술 등을 들 수 있다.Therefore, the demand for the protection technology of digital information is increasing rapidly, and various technologies in the field of technology and service are being developed to prevent illegal distribution and use. These technologies include firewall installation technology, digital rights management (DRM) technology that protects, secures, and manages digital documents. E-mail user restriction technology;

시스템 보안, 네트워크 보안, 시설보안 등을 위한 방화벽 설치 기술은 주로 외부로부터의 불법적인 침입을 방지하기 위한 기술로써, 주로 기업이나 기관의 사용자를 관리하기보다는 외부에서의 침입방지에 그 목적을 두고 있기 때문에 기업 혹은 기관 내에서의 불법적인 침입이나 행위에 대해서는 제대로 역할을 수행하지 못하는 문제점 있다.Firewall installation technology for system security, network security, facility security, etc. is mainly to prevent illegal intrusion from the outside, and mainly aims at preventing intrusion from outside rather than managing users of companies or institutions. Therefore, there is a problem in that it does not play a role in the illegal intrusion or behavior in the enterprise or organization.

DRM 기술은 멀티미디어 정보의 불법유통과 복제를 방지하고, 적법한 사용자만이 정보를 사용할 수 있도록 사용자를 관리하며, 결재 등과 같은 과금 서비스를 통해서 멀티미디어 정보의 저작권을 관리하는 기술이다. 이러한 DRM 기술은 현재 시장에서 디지털 정보의 저작권을 보호하고 관리할 수 있는 현실적인 솔루션으로 받아들여지고 있으나, 현재의 DRM 시스템은 그 구조와 시스템이 매우 복잡하고 비대하여 실제로 사용자가 이를 적용하여 서비스를 실시하기는 용이하지 않는 문제점이 있다.DRM technology is a technology that prevents illegal distribution and duplication of multimedia information, manages users so that only legitimate users can use the information, and manages copyright of multimedia information through billing services such as payment. Such DRM technology is currently accepted as a realistic solution to protect and manage copyrights of digital information in the market, but the current DRM system is very complicated and bloated because of its structure and system. There is a problem that is not easy.

특히, 일반 사용자들이 정보를 실제로 구매하여 이를 재생 활용함에 있어 이용되는 인증키(key)의 관리문제가 전적으로 DRM 서버 제공자 측에서 운영되는 경우가 많고, 실제 정보도 서버등록자에게 전송하여 이를 등록, 암호화 한 후에 이를다시 받아서 운영하는 경우가 많다. 이에 따라 일반 기업이나 기관 등에서 사용시에는 시스템의 구축 측면, 실제 정보의 관리 측면에서 정보를 서버등록자에게 보내고 다시 받아야 하는 이중 작업의 불편함이 있으며. 전송경로가 복잡하게 되어 중간에서 정보가 외부로 누출될 수 있는 가능성이 높아지게 된다.In particular, the management of authentication keys used by general users to actually purchase and reproduce information is often operated entirely by the DRM server provider, and the actual information is also transmitted to the server registrant to register and encrypt it. After receiving it again, it is often operated. As a result, when using it in a general company or institution, there is an inconvenience of double operation in which information is sent to the server registrant and received again in terms of system construction and actual information management. The complexity of the transmission path increases the likelihood of information leakage in the middle.

더욱이 이러한 DRM 기술의 경우에, 정보를 둘러싸고 있는 암호화가 풀렸을 경우 소스 정보(source contents)가 쉽게 유통될 수 있는 우려가 있다. 또한 상기 기존의 DRM을 이용한 정보 보호에 있어서는 정보 제공자와 정보 사용자의 루트가 일방적인 루트를 이루고 있어서 정보 유통체계에 있어 상호 의견교환을 통한 유통체계의 원활한 소통이 어렵다. 이러한 DRM 기술을 기업이나 정부 등의 문서보안을 위해 적용하는 경우 보안을 위한 대상문서를 모두 서버등록자에게 보내어 암호화 한 후에 다시 이를 받아서 배포해야 하는 불편함이 있기 때문에 상업적인 목적의 정보 이외에는 적용하기가 어렵다는 단점도 아울러 가지고 있다.Moreover, in the case of such DRM technology, there is a concern that source contents may be easily distributed when encryption surrounding information is released. In addition, in the information protection using the existing DRM, the route of the information provider and the information user constitute a one-way route, and thus, the communication of the distribution system through mutual exchange of opinions in the information distribution system is difficult. In case of applying such DRM technology for document security such as enterprise or government, it is difficult to apply it except for commercial purpose information because it is inconvenient to send all the target documents for security to server registrant and encrypt and receive them again. It also has its drawbacks.

한편, 전자메일의 관리를 통한 문서 보안의 경우는 전자메일의 첨부파일의 용량을 제한하거나 TIP/IP(Transmission Control Protocol/Internet Protocol)의 트래픽에 대한 통제, 또는 모니터링을 통한 통제를 통하여 리스트를 작성하여 리포팅하거나 경보를 통해 주의를 환기시키거나, 또는 사용자의 감시 등을 수행하는 기술이다. 그런데 이메일의 관리를 통한 문서보안은 자칫하면 기업이나 기관의 개개인 정보를 감시한다는 점에서 개인의 자유를 침해한다는 문제점을 안고 있다. 또한 최근에는 이메일 이외에도 월드 와이드 웹(World wide web: WWW)이나 FTP(File Transfer Protocol) 등을 통해 파일 전송이 가능하고 또한 플로피 디스크, "Zip"디스크 "Jazz" 디스크, 콤팩트디스크(compact disc)와 같은 대용량의 저장매체의 발달로 이를 통해 정보가 누출되는 경로를 차단할 수가 없다는 문제점을 안고 있다. 최근에는 PDA(Personal Digital Assistant)와 같은 무선을 통해 자료나 데이터, 프로그램을 전송할 수 있기 때문에 이메일의 통제를 통한 문서보안은 한계성을 드러내고 있다.On the other hand, in the case of document security through the management of e-mail, the list is created by limiting the size of e-mail attachments, controlling traffic through TIP / IP (Transmission Control Protocol / Internet Protocol), or controlling through monitoring. It is a technology that reports or calls attention through an alarm or monitors a user. However, document security through the management of e-mail has a problem that violates individual freedom in that it monitors personal information of companies or institutions. Recently, in addition to e-mail, files can be transferred via the World Wide Web (WWW) or FTP (File Transfer Protocol). Also, floppy disks, "Zip" disks, "Jazz" disks, compact disks and The development of the same mass storage media has a problem that can not block the path through which information leaks. Recently, since data, data, and programs can be transmitted over the air, such as a PDA (Personal Digital Assistant), document security through the control of e-mail is showing its limitations.

따라서 본 발명의 목적은 기업이나 기관의 중요 문서나 데이터, 프로그램 등의 디지털 정보 보안을 위하여 내부의 불법적인 사용을 방지할 수 있는 디지털 정보 보안 방법 및 그 시스템을 제공함에 있다.Accordingly, an object of the present invention is to provide a digital information security method and a system which can prevent illegal use of internal information for the security of digital information such as important documents, data, programs, etc. of a company or organization.

본 발명의 다른 목적은 기업이나 기관의 중요 문서나 데이터, 프로그램 등의 디지털 정보가 불법적으로 누출되었더라도 불법적인 사용을 방지할 수 있는 디지털 정보 보안 방법 및 그 시스템을 제공함에 있다.Another object of the present invention is to provide a digital information security method and system that can prevent illegal use even if digital information such as important documents, data, programs, etc. of an enterprise or organization is illegally leaked.

상기한 목적을 달성하기 위하여 본 발명의 일 측면은 디지털 정보 보안 시스템에 있어서, 사용자 단말에 설치되며, 사용자 단말의 시스템 고유 정보를 이용하여 해당 사용자의 고유 키를 생성하는 사용자 어플리케이션 툴과, 사용자 정보 및 디지털 정보를 저장하는 데이터 저장부와, 서버에 설치되며, 사용자 어플리케이션 툴에서 생성한 사용자 고유 키를 제공받아 이를 데이터 저장부에 해당 사용자 정보의 일부로써 저장토록 하며, 사용자 인증시에 저장된 사용자 고유 키와 현재 인증하는 사용자의 사용자 어플리케이션 툴에서 제공되는 사용자 고유 키의 일치 여부를 비교하는 사용자 관리 툴을 포함하여 구성함을 특징으로 한다.In order to achieve the above object, an aspect of the present invention is a digital information security system, which is installed in a user terminal, a user application tool for generating a unique key of the user using system-specific information of the user terminal, and user information And a data storage unit for storing digital information and a server, which are installed in a server, receive a user's unique key generated by a user application tool, and store the data as a part of the user information in the data storage unit. And a user management tool for comparing a key with a unique key provided by a user application tool of a user currently authenticating.

본 발명의 다른 측면은 디지털 정보 보안 방법에 있어서, 서버에서 사용자의 접속시에 해당 사용자 단말의 시스템 고유 정보를 이용하여 생성된 사용자 고유 키를 읽어들이는 과정과, 읽어들인 사용자 고유 키와 미리 저장된 현재 접속한 사용자에 대한 사용자 정보에 포함된 사용자 고유 키를 비교하여 접속한 사용자의 적합 여부를 인증하는 과정과, 인증한 사용자의 파일 업로드시에 해당 파일을 미리 설정된 암호화 키를 이용한 암호화 방식으로 암호화하여 디지털 정보로써 저장하는 과정과, 인증한 사용자의 디지털 정보의 다운로드 요청시에 해당 디지털 정보를 상기 사용자 정보에 포함된 사용자 고유 키를 이용하여 암호화하여 다운로드 하는 과정을 포함하여 구성함을 특징으로 한다.According to another aspect of the present invention, in the digital information security method, a process of reading a user's unique key generated using system-specific information of a corresponding user terminal when a user accesses a server, and the user's unique key read in advance and stored in advance Compare the user's unique key included in the user information about the currently connected user and verify the suitability of the connected user, and encrypt the file using the preset encryption key when uploading the authenticated user's file. And storing it as digital information, and encrypting and downloading the digital information using a user's unique key included in the user information when requesting to download the digital information of the authenticated user. .

도 1은 본 발명의 일 실시예에 다른 디지털 정보 보안 시스템의 개략적인 전체 블록 구성도1 is a schematic overall block diagram of a digital information security system according to an embodiment of the present invention.

도 2는 도 1 중 기업정보서버 및 터미널의 블록 구성도2 is a block diagram of a corporate information server and a terminal of FIG.

도 3은 본 발명의 일 실시예에 따른 기업정보서버에서의 사용자 등록 과정의 동작 흐름도3 is an operation flowchart of a user registration process in an enterprise information server according to an embodiment of the present invention.

도 4는 본 발명의 일 실시예에 따른 기업정보서버에서의 사용자로부터의 기업문서 업로드 과정의 동작 흐름도4 is a flowchart illustrating an operation of uploading a corporate document from a user in a corporate information server according to an exemplary embodiment of the present invention.

도 5는 본 발명의 일 실시예에 따른 기업정보서버에서의 사용자로 기업문서 다운로드 과정의 동작 흐름도5 is a flowchart illustrating a process of downloading a corporate document to a user in a corporate information server according to an exemplary embodiment of the present invention.

이하 본 발명에 따른 바람직한 실시예를 첨부한 도면을 참조하여 상세히 설명한다. 하기 설명에서는 구체적인 구성 소자 등과 같은 특정 사항들이 나타나고 있는데 이는 본 발명의 보다 전반적인 이해를 돕기 위해서 제공된 것일 뿐 이러한 특정 사항들이 본 발명의 범위 내에서 소정의 변형이나 혹은 변경이 이루어질 수 있음은 이 기술분야에서 통상의 지식을 가진 자에게는 자명하다 할 것이다.Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings. In the following description, specific details such as specific components are shown, which are provided to help a more general understanding of the present invention, and it is understood that these specific details may be changed or changed within the scope of the present invention. It is self-evident to those of ordinary knowledge in Esau.

본 발명은 보안되어야 할 디지털 정보(하기 설명에서는 기업문서라 칭함)가 제작되어 기업내 정보로서의 가치를 가지게 되는 순간부터 네트워크를 통해 또는 오프라인 상의 어떠한 경로를 거쳐 다양한 사용자들이 이용하게 되는 과정에서부터해당 기업문서가 폐기되는 순간까지의 모든 생성, 배포 및, 폐기의 전 과정에 걸친 보안 방법 및 장치를 제시한다. 본 발명은 기업문서를 보호하면서 정당한 방법으로 사용자들에게 그 사용 권리를 허가하여 함부로 정보를 도용, 위조, 변조할 수 없도록 하는 등의 모든 관리 체계를 제안한다.According to the present invention, since digital information (hereinafter referred to as corporate document) to be secured is produced and has value as information in the enterprise, it can be used by various users through a network or any path via offline. It presents security methods and devices throughout the entire process of creation, distribution, and disposal, up to the moment the document is discarded. The present invention proposes all management systems such as protecting corporate documents and allowing users to use their rights in a legitimate manner so that information cannot be stolen, tampered with, or tampered with.

도 1은 본 발명의 일 실시예에 다른 디지털 정보 보안 시스템의 개략적인 전체 블록 구성도이다. 도 1을 참조하면, 기업정보 서버(10)는 내부망을 통해 개인용 컴퓨터와 같은 다수의 터미널(14)과 연결되며 또한 데이터 통신망인 PSDN(Packet Switched Data Network)(20)을 통해 원격지의 사용자들과 접속될 수 있으며, 본 발명에 따라 기업 정보를 제공하거나 또는 소정 회사에서 자료를 제공하는 시스템이다.1 is a schematic overall block diagram of a digital information security system according to an embodiment of the present invention. Referring to FIG. 1, the enterprise information server 10 is connected to a plurality of terminals 14 such as a personal computer through an internal network, and is also used by remote users through a packet switched data network (PSDN) 20, which is a data communication network. It is a system that can be connected to, and provides corporate information or data provided by a predetermined company in accordance with the present invention.

기업정보 서버(10)는 운영자 컴퓨터(12)와 접속되며, 운영자 컴퓨터(12)로부터 수신되는 명령에 의해 본 발명에 따른 디지털 정보 보안 동작의 다양한 세부 사항들이 설정될 수 있다. 서버 관리자는 이러한 운영자 컴퓨터(12)를 통해 기업정보 서버(10)를 관리하며 동작을 제어하게 된다.The enterprise information server 10 is connected to the operator computer 12, and various details of the digital information security operation according to the present invention may be set by the instructions received from the operator computer 12. The server administrator manages the enterprise information server 10 through the operator computer 12 and controls the operation.

PSDN(20)을 통해 연결되는 원격지의 사용자는 개인용 컴퓨터(22)를 이용하여 상 상기 기업정보 서버(10)에 접속할 수 있다. 이러한 사용자 컴퓨터(22)는 PSDN(20)을 통해 기업정보 서버(10)와 연결되어 본 발명에 따라 암호화된 기업정보를 제공받을 수 있다. 이와 다른 방법으로 상기 사용자 컴퓨터(22)는 근거리 통신망(LAN)을 이용하거나 원거리 통신망(WAN) 등을 이용하여 기업정보 서버(10)와 연결될 수도 있으며, 이는 PSDN(10)에 포함되는 것으로 설명한다.A remote user connected through the PSDN 20 may access the corporate information server 10 using the personal computer 22. The user computer 22 may be connected to the corporate information server 10 through the PSDN 20 to receive corporate information encrypted according to the present invention. Alternatively, the user computer 22 may be connected to the enterprise information server 10 by using a local area network (LAN) or a local area network (WAN), which will be described as being included in the PSDN 10. .

상기와 같이 내부망 또는 PSDN(20)을 통해 본 발명의 기업정보 서버(10)에 접속하여 암호화된 기업정보를 제공받거나 또는 기업정보를 제공하는 터미널(14) 또는 사용자 컴퓨터(22)에는 본 발명의 특징에 따라 디지털 정보 보안을 위한 어플리케이션 툴이 설치되며, 상기 기업정보 서버(10)에는 이러한 터미널(14) 또는 사용자 컴퓨터(22)를 이용하는 사용자를 관리하며, 제공되는(또는 제공받는) 기업정보를 보안하며 관리하기 위한 관리 툴 및 각종 데이터 저장용 데이터베이스가 구축된다. 이를 도 2를 참조하여 보다 상세히 설명하기로 한다.As described above, the terminal 14 or user computer 22 which receives encrypted corporate information or provides corporate information by accessing the corporate information server 10 of the present invention through the internal network or the PSDN 20 is provided with the present invention. Application tool for digital information security is installed, the enterprise information server 10 manages the user using the terminal 14 or the user computer 22, provided (or received) corporate information Management tools and various data storage databases are established for security and management. This will be described in more detail with reference to FIG. 2.

도 2는 도 1 중 기업정보 서버(10) 및 이에 접속된 터미널(14)의 블록 구성도이다. 기업정보 서버(10)는 크게 네트워크 인터페이스(110)와, 데이터 유통 경로(120)와, 서버 제어부(130)와, 데이터 저장부(140)와, 이력 관리부(150) 및 운영자 컴퓨터 인터페이스부(160)로 구성된다.FIG. 2 is a block diagram of the enterprise information server 10 and the terminal 14 connected thereto in FIG. 1. The enterprise information server 10 includes a network interface 110, a data distribution path 120, a server controller 130, a data storage 140, a history manager 150, and an operator computer interface 160. It is composed of

네트워크 인터페이스(110)는 PSDN(20) 및 내부망과 연결되어 내부 터미널(14) 및 사용자 컴퓨터(22)로부터 수신되는 데이터를 데이터 유통 경로(120)로 전달하고, 데이터 유통 경로(120)로부터 입력된 데이터를 PSDN(20) 또는 내부망을 통해 각 해당 단말로 전달한다.The network interface 110 is connected to the PSDN 20 and the internal network to transfer data received from the internal terminal 14 and the user computer 22 to the data distribution path 120 and input from the data distribution path 120. The transmitted data to each corresponding terminal through the PSDN 20 or the internal network.

데이터 유통 경로(120)는 본 발명의 시스템 구성에 따라 다르게 구성할 수 있다. 예를 들어 하나의 시스템으로 구성하는 경우 각 기능부간 데이터를 전달하기 위한 버스로 구성할 수 있다. 다른 예로 각 기능부가 독립적인 하나의 시스템으로 구성되는 경우 근거리 통신망(LAN) 등을 이용하여 연결할 수도 있다. 또한 상기 몇 개의 기능부들이 독립적인 시스템을 이루며 그 내부에서 각기 연결되는 경우 독립적인 시스템들은 근거리 통신망으로 연결하고, 내부에서 연결되는 장치들은 버스로 구성할 수도 있다. 이와 같이 상기 데이터 유통 경로(120)는 데이터를 전달하기 위한 다양한 방식을 사용하여 구성할 수 있다.The data distribution path 120 may be configured differently according to the system configuration of the present invention. For example, in the case of one system, it can be configured as a bus for transferring data between each functional unit. As another example, when each functional unit is configured as an independent system, it may be connected by using a local area network (LAN) or the like. In addition, when the several functional units form an independent system and are connected to each other, the independent systems may be connected to a local area network, and the devices connected therein may be configured as a bus. As such, the data distribution path 120 may be configured using various methods for transferring data.

기업정보 서버(10)를 총괄적으로 제어하는 서버 제어부(130)는 서버에 초기 접속 시의 화면 정보 및 공개가 가능한 자료들을 표시하는 각종 처리를 수행한다. 또한 게시판 및 일반 운영자 메일 정보를 제공하는 등의 각종 정보의 보안이 필요하지 않은 데이터들을 처리하기 위한 정보들을 제공한다. 또한 본 발명의 특징에 따라 문서의 암호화 및 사용자의 기업 문서 접근이 요구되는 경우 사용자 인증 및 기업 문서 다운로드/업로드 등에 대한 각종 동작을 제어한다. 이러한 서버 제어부(130)에는 암호화키 및 사용자 고유 키를 관리하는 사용자 관리 툴(132)이 내장된다.The server controller 130 which collectively controls the enterprise information server 10 performs various processes of displaying screen information and data available for disclosure at the time of initial access to the server. In addition, it provides information for processing data that does not require the security of various information, such as providing bulletin board and general operator mail information. In addition, according to a feature of the present invention, when the encryption of the document and the user access to the corporate document is required, various operations for user authentication, corporate document download / upload, and the like are controlled. The server controller 130 includes a user management tool 132 for managing an encryption key and a user unique key.

데이터 저장부(140)는 인터페이스부(141), 규칙설정부(142), 암호부(143), 결합부(144), 암호문서 DB(145), 사용자정보 DB(146), 기업문서정보 DB(146), 기업문서 DB(148), 및 규칙 DB(149)를 포함하여 구성된다.Data storage unit 140 is an interface unit 141, rule setting unit 142, encryption unit 143, combining unit 144, encryption document DB 145, user information DB 146, corporate document information DB 146, corporate document DB 148, and rule DB 149.

인터페이스부(141)는 외부로부터 데이터 유통 경로(120)를 통해 입력되는 데이터의 목적지에 따라 각 내부 기능부 또는 데이터 베이스들로 제공하거나 또는 각종 데이터 베이스의 데이터를 읽어와 이를 외부 다른 기능부로 전달토록 데이터 유통 경로(120)로 출력한다. 규칙설정부(142)는 규칙 DB(149)에 기록 및 저장된 각종 규칙 설정 사항에 따라 사용자 및 문서에 대한 제반 사항이나 규칙들을 설정한다. 기업문서 DB(148)는 기업문서를 저장하며, 기업문서정보 DB(147)는 기업문서 정보를 저장하며, 사용자정보 DB(146)은 사용자 고유키 등을 포함한 사용자 정보를 저장한다. 암호부(143)는 암호화 키를 통해 상기 기업문서 DB(148), 기업문서정보 DB(147) 및 사용자정보 DB(146)에 저장되는 각종 정보를 암호화한다. 결합부(144)는 기업문서와, 사용자 고유키, 암호화키, 규칙 등을 결합하여 암호화하여 이를 암호문서 DB(145)에 저장한다. 상기에서 암호문서 DB(145), 사용자정보 DB(146), 기업문서정보 DB(146), 기업문서 DB(148), 및 규칙 DB(149) 등은 논리적으로는 분리되어 있으나, 물리적으로는 하나의 데이터베이스에 구축될 수 있다.The interface unit 141 may provide each internal function unit or databases according to a destination of data input through the data distribution path 120 from the outside, or read data of various databases and transfer it to other external function units. Output to the data distribution path 120. The rule setting unit 142 sets various items or rules for the user and the document according to various rule setting items recorded and stored in the rule DB 149. The corporate document DB 148 stores corporate documents, the corporate document information DB 147 stores corporate document information, and the user information DB 146 stores user information including a user unique key. The encryption unit 143 encrypts various types of information stored in the corporate document DB 148, the corporate document information DB 147, and the user information DB 146 through an encryption key. The combiner 144 combines the enterprise document with the user's unique key, encryption key, rule, and the like and encrypts the encrypted document DB in the cipher document DB 145. The cipher document DB 145, the user information DB 146, the corporate document information DB 146, the corporate document DB 148, and the rule DB 149 are logically separated, but physically one. Can be built into a database.

이력 관리부(150)는 이력 관리 장치(151)와 사용 이력 메모리(152)로 구분할 수 있다. 상기 이력 관리 장치(151)는 네트워크 인터페이스(110)로부터 제공되는 정보의 열람 이력에 따른 정보가 수신되는 경우 이를 각 정보들로 구분하고 이를 사용 이력 메모리(152)에 저장한다. 이러한 이력 정보는 보안 등급이 높은 정보일수록 더욱 필요한 조건이 된다.The history manager 150 may be classified into a history manager 151 and a usage history memory 152. When the history management device 151 receives information according to the browsing history of the information provided from the network interface 110, the history management device 151 divides the information into pieces of information and stores the information in the usage history memory 152. This history information becomes more necessary for the higher security level information.

한편, 기업문서를 작성하고 사용하는 사용자부(도 1의 실시예에서는 터미널(14))에는 사용자 어플리케이션 툴(214)이 설치되는데, 이러한 사용자 어플리케이션 툴(214)은 자신이 설치된 사용자의 시스템의 ID 등을 이용하여 사용자 고유 키를 생성하고 이를 기업정보 서버(10)로 전송하게 된다.Meanwhile, a user application tool 214 is installed in a user unit (terminal 14 in the embodiment of FIG. 1) that creates and uses an enterprise document, and the user application tool 214 has an ID of a system of a user installed therein. By using the user to generate a unique key and transmit it to the enterprise information server (10).

즉, 사용자는 사용자 등록을 통하여 상기 기업정보 서버(10)에서 사용자 어플리케이션 툴(214)을 다운로드받아서 설치하게 되며, 사용자 어플리케이션 툴(214)은 자신이 설치된 고유 시스템 ID를 이용하여 사용자 고유 키를 생성하고 이를 기업정보 서버(10)로 전송하여 사용자 등록을 행하도록 한다.That is, a user downloads and installs a user application tool 214 from the enterprise information server 10 through user registration, and the user application tool 214 generates a user unique key using a unique system ID installed therein. Then, it is transmitted to the enterprise information server 10 to perform user registration.

상기 과정에서 발생하는 디지털 정보의 사용에 대한 인증과 관련하여, 사용자 어플리케이션 툴(214)은 각종 사용 가능한 조건 및 사용자 고유 키를 사용자 관리 툴(132)에 제공하고, 이 조건에 대한 자료 또는 신호를 전송한다. 이에 따라 사용자 관리 툴(132)은 사용자의 고유 키 정보를 사용자 어플리케이션 툴(214)로부터 전송받아 규칙설정부(142)를 통해 기업문서 파일을 제어하기 위한 각종 규칙들을 규칙 DB(149)로부터 받아 규칙을 설정한다. 사용자의 고유 키에 관한 정보는 사용자 정보 DB부(146)에 저장된다.In connection with authentication of the use of digital information generated in the above process, the user application tool 214 provides the user management tool 132 with various available conditions and user unique keys, and provides data or signals for these conditions. send. Accordingly, the user management tool 132 receives the unique key information of the user from the user application tool 214 and receives various rules for controlling the corporate document file through the rule setting unit 142 from the rule DB 149. Set. Information about the unique key of the user is stored in the user information DB unit 146.

사용자(10)가 업로드한 기업문서는 기업문서 DB(148)에 저장되고 이 문서는 규칙설정부(142)에서 설정된 기업문서의 설정범위와 사용자 정보 등과 함께 결합부(144)에서 사용자 고유 키와 기업문서 암호화 키와 함께 결합된다. 이렇게 암호화된 기업문서는 LAN이나 오프라인 경로를 통하여 또는 인터넷을 통하여 웹(Web) 상에서 사용자 암호입력 및 사용자 인증 절차를 거쳐 다시 사용자 어플리케이션 툴(214)로 제공되며 사용자를 이를 통해 기업정보를 받거나 열람할 수 있게 된다.The corporate document uploaded by the user 10 is stored in the corporate document DB 148, and this document is stored in the corporate document DB 148. Combined with the corporate document encryption key. The encrypted corporate document is provided to the user application tool 214 through a user password input and user authentication procedure on the Web through a LAN, an offline path, or the Internet, and the user can receive or view corporate information through the user. It becomes possible.

상기에서 설명한 사용자 어플리케이션 툴(214)과 사용자 관리 툴(132)은 본건 출원인에 선출원된 특허 출원번호 제2001-23562호의 CCR(Contents control Region: 컨텐츠 접근 제어부) CTS(Contents turn key system: 통합적인 컨텐츠 보호 및 관리 시스템)에 보다 상세히 개시된다.The user application tool 214 and the user management tool 132 described above are the contents control key (CCR) contents turn key system (CTS) of the patent application No. 2001-23562 filed to the applicant. Protection and management systems).

한편, 상기 사용자 어플리케이션 툴(214)에서 사용자의 고유 키 생성 동작을 보다 상세히 설명하면, 컴퓨터 시스템을 구성하는 요소들로는 중앙처리장치(CPU),램(RAM), 하드디스크(HDD), 및 각종 장치들이 있다. 본 발명에서 제안하는 시스템 고유 정보에 의한 사용자 고유 키 생성은 이러한 각 사용자의 시스템 구성 요소들의 고유 정보를 이용하여 사용자 고유 키를 생성하며, 이를 통해 사용자 인증 및 정보 사용 재생 여부를 제어한다.Meanwhile, when the user application tool 214 describes a user's unique key generation operation in more detail, the components constituting the computer system include a CPU, a RAM, a hard disk, and various devices. There is. User-specific key generation by the system-specific information proposed in the present invention generates a user-specific key using the unique information of the system components of each user, thereby controlling the user authentication and whether to use the information playback.

보다 상세히 설명하면, 중앙처리장치의 경우 펜티엄 Ⅲ 이상의 칩은 고유 ID를 가지고 있다. 또한 하드디스크는 그 마스터 영역의 물리적인 섹터를 조사하면 제조사 정보(IDE)를 찾을 수 있다. 제조사 정보에는 제조사명, 시리얼 번호, 기종 등에 관한 정보들이 포함되어 있다. 시리얼 넘버 등의 경우에는 제조사A, 제조사B 등에서 사용하는 넘버가 동일하게 겹칠 수도 있다. 본 발명에서는 이와 같이 시스템의 특성들을 나타내는 정보들을 추출하며, 이렇게 추출된 시스템 고유 정보를 근거로 사용자 고유 키를 생성한다.In more detail, in the case of the CPU, the Pentium III or higher chip has a unique ID. Hard disks can also find manufacturer information (IDE) by examining the physical sectors of their master area. Manufacturer information includes the manufacturer name, serial number, model information. In the case of the serial number, the numbers used by the manufacturer A, manufacturer B, etc. may overlap. In the present invention, information indicating the characteristics of the system is extracted as described above, and a user unique key is generated based on the extracted system specific information.

이러한 추출된 고유 정보를 외부적으로 확인할 수 없도록 차단하는 기능을 가지는 사용자 어플리케이션 툴(214)에서 공지의 블랙박스에 저장한 후, 이러한 고유 정보를 이용하여 사용자 고유 키를 생성한다. 사용자 고유 키의 생성을 위한 알고리즘은 다양한 방법에 의하여 구현될 수 있다. 생성된 사용자 고유 키는 보안유지를 위하여 레지스트리(registry)등에는 남아있지 않도록 하며 본 발명에서 제공하는 사용자 어플리케이션 툴(214)에서 정보를 플레이할 때마다 사용자 고유키를 검색하여 암호화된 정보를 풀어준다. 물론 이 플러그 인에는 블랙박스가 내장되어 있도록 한다. 이상과 같은 일련의 과정에 의하여 특정 사용자가 인증한 정보는 규칙설정부(142)에서 정한 규칙에 의하여 제2, 제3의 사용자에게 재배포되어 인증된허가없이 재사용될 수 없도록 제어된다.The user application tool 214 having a function of blocking the extracted unique information from being externally confirmed is stored in a known black box, and then a user unique key is generated using the unique information. An algorithm for generating a user unique key may be implemented by various methods. The generated user's unique key does not remain in the registry for security maintenance, and retrieves the user's unique key every time the user plays the information in the user application tool 214 provided in the present invention to release the encrypted information. . Of course, this plug-in has a built-in black box. The information authenticated by a specific user by the above series of processes is controlled to be redistributed to the second and third users by the rules set by the rule setting unit 142 and not reused without the authorized permission.

이렇게 생성된 사용자 고유 키는 사용자 정보 DB부(146)로 전달되어 본 발명에 따른 시스템을 이용하는 사용자들에 대한 정보로서 관리된다. 따라서 사용자 관리 툴(132)은 사용자의 고유 키와 함께 사용자들에게 제공되는 디지털 정보에 대한 암호화를 위하여 생성되는 암호화 키 등에 대한 정보를 관리한다.The generated user unique key is transferred to the user information DB unit 146 and managed as information on users who use the system according to the present invention. Accordingly, the user management tool 132 manages information about an encryption key generated for encryption of digital information provided to users along with the user's unique key.

상기에서와 같이 디지털 정보의 사용에 대한 인증을 포함하여 사용자 관리 툴(132)에서 사용자의 정보 요구에 대하여 사용자에 대한 인증이 사용자 관리 툴(132)을 통하여 이루어지면, 해당 사용자는 암호화가 이루어진 기업정보를 다운로드 등과 같은 절차를 거쳐서 받을 수 있다.As described above, if the user management tool 132 authenticates the user through the user management tool 132, including authentication for the use of digital information, the user is encrypted. Information can be received through a procedure such as downloading.

사용자 관리 툴(132)의 기본적 기능은 디지털 정보의 생성에서 배포, 사용, 폐기에 이르는 전 과정에 걸쳐서 정보의 불법배포나 불법사용을 막을 수 있도록 암호화 과정을 통해서 정보를 보호하고 이와 관련하여 정보의 저작권이나 기밀 등을 관리 및 보호해 주는 것이다. 암호화 키를 가진 적법한 사용자만이 암호화된 정보를 복호화하여 사용할 수 있으며, 불법 유통되어도 키가 없으면 사용할 수 없도록 함으로써 정보를 보호한다.The basic function of the user management tool 132 is to protect the information through encryption process and to prevent the illegal distribution or illegal use of the information throughout the entire process from creation, distribution, use, and disposal of digital information. It manages and protects copyrights and confidentiality. Only a legitimate user with an encryption key can decrypt and use the encrypted information, and protects the information by disabling the key if it is illegally distributed.

특히 본 발명에서는 암호화된 정보를 복호화하는 키를 사용자에게 전송함에 있어 사용자 어플리케이션 툴(214)을 통해 관리되도록 함으로써 그 보안성을 높여, 키가 유출되는 것을 방지하도록 한다. 암호화 키는 소정크기의 바이트 길이를 갖는(본 발명의 일 실시예에서는 128비트의 길이를 가지는) 암호화키가 이용될 수 있다. 이러한 암호화에는 상용화된 다양한 암호화 알고리즘을 사용할 수 있으며,그 예로 투피쉬 암호화(Twofish encryption)알고리즘, 또는 블로우피쉬 암호화(Blowfish encryption)알고리즘 등을 예로 적용할 수 있다.Particularly, in the present invention, the key to decrypt the encrypted information is transmitted to the user through the user application tool 214 to increase the security thereof, thereby preventing the key from being leaked. As the encryption key, an encryption key having a byte length of a predetermined size (128 bits in one embodiment of the present invention) may be used. Various encryption algorithms that are commercially available may be used for such encryption, and for example, twofish encryption algorithm or blowfish encryption algorithm may be applied.

사용자는 정보를 사용할 때만 키를 이용하며, 정보는 항상 암호화되어 잠겨진 상태로 존재하고 사용시에만 사용자 어플리케이션 툴(214)을 통하여 사용자 고유 키와 기업문서 암호화 키의 인증을 통해 사용 가능한 형태로 제공된다. 이러한 정보 배포 및 인증 체계에서는 정보사용 관련 규칙을 규칙설정부(142)에서 설정하며, 이는 정보를 유통하고 사용할 때 각 개인의 사용 규칙과 권한을 나타내는 것이며, 디지털 정보의 저작권 보호와 직접적인 관련은 없다. 이러한 규칙설정에 의하여 디지털 정보의 재분배에 따른 규칙의 추가나 수정 등 자유로운 규칙 관리를 통해 효율적인 정보를 제공하는 것이 가능하다. 사용자는 허가된 규칙에 의해서만 정보를 사용하는 것이 가능함은 물론이다.The user uses the key only when using the information, and the information is always present in an encrypted and locked state, and is provided in a form that can be used through authentication of the user's unique key and the enterprise document encryption key only through the user application tool 214. In this information dissemination and authentication scheme, rules for using information are set in the rule setting unit 142, which indicates the rules and rights of each individual when distributing and using the information, and is not directly related to copyright protection of digital information. . By setting such rules, it is possible to provide efficient information through free rule management such as adding or modifying rules according to redistribution of digital information. It is of course possible for the user to use the information only in accordance with the authorized rules.

이하 상기한 사용자 등록 및 기업정보의 업로드/다운로드에 대해 첨부 도면을 참조하여 상세히 설명하기로 한다.Hereinafter, the above-described user registration and upload / download of corporate information will be described in detail with reference to the accompanying drawings.

도 3은 본 발명의 일 실시예에 따른 기업정보 서버(10)에서의 사용자 등록 과정의 동작 흐름도이다. 먼저 302단계에서 사용자가 기업정보 서버(10)에 접속하게 되면, 기업정보 서버(10)는 304단계에서 사용자의 사용자 어플리케이션 툴이 설치되었는지 여부를 확인하여 해당 접속한 사용자가 이미 등록된 사용자인지를 확인하고 등록된 사용자이면 이후 306단계로 진행하여 해당 기능을 수행하게 된다. 등록된 사용자가 아니면 이후 308단계로 진행하여 해당 사용자가 적합한 사용자인가를 인증하는 일련의 절차를 수행하게 된다. 해당 사용자가 적합한 사용자가 아닐경우에는 이후 310단계로 진행하여 부적합한 사용자로서 이후 처리 동작을 수행하며, 적합한 사용자인 경우에는 312단계로 진행한다.3 is an operation flowchart of a user registration process in the enterprise information server 10 according to an embodiment of the present invention. First, when the user accesses the enterprise information server 10 in step 302, the enterprise information server 10 checks whether the user application tool of the user is installed in step 304 to determine whether the corresponding connected user is a registered user. If the user is confirmed and registered, the process proceeds to step 306 to perform the corresponding function. If the user is not a registered user, the process proceeds to step 308 to perform a series of procedures for authenticating the user as an appropriate user. If the user is not a suitable user, the process proceeds to step 310, and the subsequent processing operation is performed as an inappropriate user. If the user is a suitable user, the process proceeds to step 312.

312단계에서는 사용자 어플리케이션 툴 프로그램을 사용자의 시스템으로 다운로드하여 자동으로 실행하도록 한다. 사용자 어플리케이션 툴이 사용자 시스템에 설치되면 사용자 어플리케이션 툴은 사용자의 시스템에서 고유 정보를 읽어서 이를 이용하여 사용자 고유 키를 생성한 후 이를 사용자 관리 툴로 전송하게 된다. 이에 따라 314단계에서 사용자로부터 사용자 고유 키가 전송되면 기업정보 서버(10)는 316단계에서 해당 사용자 등록을 수행하고, 이후 318단계에서 등록된 사용자의 정보를 사용자 정보 DB에 저장하게 된다.In step 312, the user application tool program is downloaded to the user's system and automatically executed. When the user application tool is installed in the user system, the user application tool reads the unique information from the user's system, generates a user unique key using the same, and transmits it to the user management tool. Accordingly, if the user's unique key is transmitted from the user in step 314, the enterprise information server 10 performs the corresponding user registration in step 316, and then stores the information of the registered user in the user information DB in step 318.

상기 도 3에 도시된 바와 같은 과정은 사용자가 사용자의 고유 키를 등록하기 위해 사용자 어플리케이션 툴(214)을 설치하고 서버(10)에 사용자 고유 키를 전송하는 일련의 과정이다. 도 3에 도시된 바와 같이, 사용자가 본 발명의 일 실시예에 따른 시스템에 의하여 제공되는 서비스의 미등록자인 경우에는 먼저 사용자 등록과정을 거친다. 등록시에는 사용자 관리 툴(132)로부터 사용자 어플리케이션 툴을 받아서 사용자의 컴퓨터에 설치하게 되고, 등록된 사용자 고유 키, 즉 사용자의 인적사항 또는 사용하는 컴퓨터에 대한 자료가 LAN이나 인터넷을 이용한 WWW 등을 통하여 사용자 관리 툴(132)로 전송되어 사용자의 정보를 암호화 한 후, 별도의 데이터베이스, 즉 사용자정보 DB(146)에 저장된다.3 is a series of processes in which the user installs the user application tool 214 and transmits the user unique key to the server 10 to register the user's unique key. As shown in FIG. 3, when a user is an unregistered user of a service provided by a system according to an embodiment of the present invention, a user is first registered. At the time of registration, it receives the user application tool from the user management tool 132 and installs it in the user's computer. The data is transmitted to the user management tool 132 to encrypt the user's information, and then stored in a separate database, that is, the user information DB 146.

도 4는 본 발명의 일 실시예에 따른 기업정보 서버(10)에서의 사용자로부터의 기업문서 업로드 과정의 동작 흐름도이다. 도 4를 참조하면, 먼저 402단계에서 사용자가 서버에 접속하면, 사용자 관리 툴에서는 404단계에서 우선적으로 사용자의 시스템에 사용자 어플리케이션 툴이 설치되어 있는지를 확인하여 사용자 등록 여부를 확인하고 설치되지 않은 경우는 406단계로 진행하여 상기 도 3에 개시된 바와 같은 사용자 등록과정을 거치도록 한다. 사용자 어플리케이션 툴이 설치된 경우는 이후 408단계로 진행하여 사용자 고유 키를 읽어서, 이를 사용자 정보 DB의 기 저장된 해당 사용자 정보와 비교하여 사용자가 시스템 사용에 적합한 가를 인증하게 된다. 사용자가 시스템 사용에 적합하지 않을 경우에는 이후 410단계로 진행하여 사용자 인증 불가 처리 동작을 수행하며, 사용자가 인증된 경우에는 이후 412단계로 진행하여 해당 사용자가 파일을 업로드하도록 허가한다.4 is a flowchart illustrating a process of uploading a corporate document from a user in the corporate information server 10 according to an exemplary embodiment of the present invention. Referring to FIG. 4, when the user accesses the server in step 402, the user management tool first checks whether the user application tool is installed in the user's system in step 404, and confirms whether the user is registered or not. In step 406, the user registration process as disclosed in FIG. 3 is performed. If the user application tool is installed, the process proceeds to step 408, in which the user's unique key is read and compared with the previously stored user information of the user information DB, thereby authenticating whether the user is suitable for system use. If the user is not suitable for system use, the process proceeds to step 410 and the user cannot perform authentication. If the user is authenticated, the user proceeds to step 412 to allow the user to upload a file.

이에 따라 업로드된 문서는 사용자의 정보와, 기업문서 정보, 기업문서로 각각 구분되어 각각 414, 424, 434단계에서 암호화된 후, 각각 416, 426, 436단계에서 사용자정보 DB, 기업문서정보 DB, 및 기업문서 DB에 다시 저장된다. 이후 440단계에 해당 기업문서의 규칙을 설정하는 내용이 추가되며, 이후 442단계에서는 결합부에서 각각 합쳐지며, 이후 444단계에서 암호문서 DB에 암호화된 기업문서로서 저장된다.Accordingly, the uploaded document is divided into user information, corporate document information, and corporate document, respectively, and is encrypted in steps 414, 424, and 434, respectively, and then, in steps 416, 426, and 436, user information DB, company document information DB, And it is stored in the corporate document DB again. After that, the content of setting the rules of the corporate document is added in step 440, and then, in step 442, they are merged in the combining unit, and in step 444, they are stored as encrypted corporate documents in the cipher document DB.

상기 도 4에 도시된 바와 같은 과정을 살펴보면, 사용자가 사용자 관리 툴(132)을 통하여 LAN 상에서 또는 웹 서비스에 접속하여 사용자 인증 등의 과정을 거친 후에 올리고자 하는 기업문서를 서버(10)에 올리면, 디지털 기업문서 정보는 DB 게이트웨이(도 2의 인터페이스부 141)를 통해 입력되어 암호부(143)에 의해 암호화된 후 기업문서정보 DB(147)로 저장되고, 기업문서 파일은 암호부(143)를 통해 암호화키로 암호화된 후 기업문서 DB(148)에 저장된다. 사용자의 고유 키 정보는 사용자 정보 DB(146)에서 읽혀져서 규칙설정부(142)에 의해 규칙 DB(149)의 설정사항에서 설정된 규칙을 가지고 결합부(144)로 전송된다. 결합부(144)에는 상기 각 데이터베이스에 저장된 사용자 고유 키와, 규칙, 기업문서 정보, 기업문서를 결합하고, 결합된 정보는 암호문서 DB(145)에 저장된다.Referring to the process illustrated in FIG. 4, when a user uploads an enterprise document to be uploaded to the server 10 after undergoing a process such as user authentication on a LAN or a web service through the user management tool 132, The digital corporate document information is input through a DB gateway (interface unit 141 of FIG. 2), encrypted by the encryption unit 143, and then stored in the corporate document information DB 147, and the corporate document file is encrypted by the encryption unit 143. After encrypted with the encryption key through the corporate document is stored in the DB (148). The unique key information of the user is read from the user information DB 146 and transmitted by the rule setting unit 142 to the combining unit 144 with the rules set in the settings of the rule DB 149. The combiner 144 combines user unique keys, rules, corporate document information, and corporate document stored in each database, and the combined information is stored in the cipher document DB 145.

도 5는 본 발명의 일 실시예에 따른 기업정보서버에서의 사용자로 기업문서 다운로드 과정의 동작 흐름도이다. 도 5를 참조하면, 먼저 502단계에서 사용자가 서버에 접속하면, 사용자 관리 툴에서는 504단계에서 우선적으로 사용자의 시스템에 사용자 어플리케이션 툴이 설치되어 있는지를 확인하여 사용자 등록 여부를 확인하고 설치되지 않은 경우는 506단계로 진행하여 상기 도 3에 개시된 바와 같은 사용자 등록과정을 거치도록 한다. 사용자 어플리케이션 툴이 설치된 경우는 이후 508단계로 진행하여 사용자 고유 키를 읽어서, 이를 사용자 정보 DB의 기 저장된 해당 사용자 정보와 비교하여 사용자가 시스템 사용에 적합한 가를 인증하게 된다. 사용자가 시스템 사용에 적합하지 않을 경우에는 이후 510단계로 진행하여 사용자 인증 불가 처리 동작을 수행하며, 사용자가 인증된 경우에는 이후 512단계로 진행하여 해당 사용자의 기업문서 다운로드 요청을 받아들인다. 이후 514단계에서 해당 기업문서를 사용자 어플리케이션 툴로 전송한다.5 is a flowchart illustrating an operation of downloading a corporate document to a user in an enterprise information server according to an exemplary embodiment of the present invention. Referring to FIG. 5, when the user accesses the server in step 502, the user management tool first checks whether the user application tool is installed in the user's system in step 504, and confirms whether or not the user is registered. In step 506, the user registration process as disclosed in FIG. 3 is performed. If the user application tool is installed, the process proceeds to step 508 to read the user's unique key and compare the information with the corresponding user information stored in the user information DB to verify whether the user is suitable for system use. If the user is not suitable for system use, the process proceeds to step 510 to perform a user authentication impossible processing. If the user is authenticated, the user proceeds to step 512 to accept the user's request for downloading a corporate document. Thereafter, the corporate document is transmitted to the user application tool in step 514.

사용자 어플리케이션 툴에서는 이후 520단계에서 상기와 같이 서버로부터 다운로드된 문서에 포함되어 있는 사용자 고유 키와 자신이 생성한 사용자의 고유키가 일치하는가를 확인한다. 일치하지 않을 경우에는 이후 522단계로 진행하여 고유 키 불일치 처리 동작을 수행하며, 일치하는 경우에는 이후 524단계로 진행한다. 524단계에서는 다운로드받은 기업문서에 포함된 복호화 키를 복호화할 수 있는 키로 변환하여 복호화가 가능한지를 확인한다. 복호화가 가능할 경우에는 이후 526단계로 진행하여 복호화 불가능 처리 동작을 수행하며, 복호화가 가능할 경우에는 이후 530단계로 진행 해당 기업문서에 포함된 암호화 키를 사용하여 기업문서의 복호화를 수행한다. 이후 532단계에서는 상기 복호화된 기업문서를 출력하여 열람, 수정, 또는 저장이 가능하도록 한다.In operation 520, the user application tool checks whether the user unique key included in the document downloaded from the server and the user's unique key generated by the user match. If there is a mismatch, the process proceeds to step 522, where a unique key mismatch processing operation is performed. If there is a match, the process proceeds to step 524. In step 524, the decryption key included in the downloaded enterprise document is converted into a key that can be decrypted to check whether decryption is possible. If the decryption is possible, the process proceeds to step 526 and the decryption processing operation is performed. If the decryption is possible, the process proceeds to step 530. The decryption of the corporate document is performed using the encryption key included in the corresponding corporate document. Thereafter, in step 532, the decrypted corporate document is output so that it can be viewed, modified, or stored.

상기 도 5에 도시된 바와 같은 과정을 보다 상세히 살펴보면, 사용자로부터 특정 디지털 정보에 대한 요구가 있는 경우에 사용자 관리 툴(132)은 사용자 인증과정을 거친 후에 암호문서 DB(145)에 저장된 암호화된 기업문서를 해당 사용자의 사용자 어플리케이션 툴(214)로 전송한다. 암호화된 기업문서는 사용자의 요청에 따라 LAN이나 인터넷 등을 통하여 전송된다.Looking at the process as shown in FIG. 5 in more detail, if there is a request for a specific digital information from the user, the user management tool 132 is an encrypted company stored in the cipher document DB 145 after the user authentication process The document is sent to the user application tool 214 of the user. Encrypted corporate documents are transmitted via LAN or Internet at the request of the user.

사용자는 이 암호화된 기업문서파일을 재생하기 위하여 복호화 과정을 거쳐야 한다. 이때, 이 정보를 재생하기 위하여 정보 복호화 키가 필요한데, 복호화에 필요한 키는 상기 언급한 해당 정보 사용자의 고유 키로 암호화되어 제공된다. 즉 사용자의 고유 키로 암호화된 기업문서 파일의 복호화 키가 제공되는 것이다.The user must go through a decryption process to play this encrypted corporate document file. At this time, an information decryption key is required to reproduce this information, and a key necessary for decryption is provided encrypted by a unique key of the user of the information mentioned above. That is, the decryption key of the corporate document file encrypted with the user's unique key is provided.

따라서, 해당 디지털 정보가 사용자에게 전송되어 해당 정보를 재생하기 위해서는 암호화된 정보와 함께 전송된 복호화 키를 사용하여 정보를 복호화할 수 있는가의 여부가 중요하다. 즉 정보를 재생하기 위해서는 정보를 복호화하는 키가 필요한데, 이 복호화 키 역시 암호화되어 사용자에게 전송되므로 이 키를 복호화하는 과정이 먼저 진행되어야 하는 것이다.Therefore, in order to transmit the digital information to the user to reproduce the information, it is important whether the information can be decrypted using the decryption key transmitted together with the encrypted information. That is, in order to reproduce the information, a key for decrypting the information is required. Since the decryption key is also encrypted and transmitted to the user, the process of decrypting the key must be performed first.

암호화된 정보를 복호화할 수 있는 키는 사용자의 시스템 고유 정보로부터 사용자 어플리케이션 툴(214)을 통해 추출된다고 할 수 있다. 즉 처음에 정보를 사용하는 사용자가 시스템 정보로부터 추출한 고유 정보로 사용자 고유키를 만들어서 정보 복호화 키를 암호화하기 때문에 이를 다시 복호화하기 위해서는 다른 사용자의 시스템 정보로부터 생성된 사용자 고유 키와 정보 복호화 키를 암호화한 키가 일치하는지의 여부를 체크하여 일치하여야 하는 것이다. 만약, 상기 체크 시에 암호화된 기업문서 파일 복호화 키를 암호화하는 키와 사용자의 고유 키가 동일하지 않는 경우에는 사용자는 정당한 사용권자가 아님을 알리는 메시지의 표시와 함께 작업이 종료된다.The key capable of decrypting the encrypted information may be said to be extracted through the user application tool 214 from the system specific information of the user. In other words, the user using the information first creates a user unique key with the unique information extracted from the system information and encrypts the information decryption key. Therefore, in order to decrypt it again, the user unique key and the information decryption key generated from the system information of another user are encrypted. It must match by checking whether one key matches. If the key for encrypting the encrypted corporate document file decryption key and the user's unique key are not the same at the check, the user ends the operation with a message indicating that the user is not a valid licensee.

그런데, 암호화된 기업문서파일의 복호화 키를 암호화하는 키와 사용자의 시스템에서 추출, 생성된 사용자 고유 키가 일치하는 경우에는 사용자의 시스템 고유 키로 암호화 된 기업문서의 복호화 키를 사용하여 정보 복호화 키를 추출해 낼 수 있게 된다. 이렇게 추출된 정보 복호화 키를 이용하여 기업문서 파일을 복호화하고 사용자 어플리케이션 툴(214)을 사용하여 기업 정보를 재생한다.However, when the key for encrypting the decryption key of the encrypted corporate document file and the user unique key extracted and generated by the user's system match, the information decryption key is used by using the decryption key of the corporate document encrypted with the user's system unique key. You can extract it. The company document file is decrypted using the extracted information decryption key and the company information is reproduced using the user application tool 214.

한편, 디지털 정보가 배포되는 경로는 유, 무선 통신을 이용하여 온라인 상의 경로를 이용할 수도 있지만, 필요에 따라 오프라인 상의 직접적 전달 경로를 이용할 수도 있다. 상기 본 발명의 일 실시예에 대한 설명에서는 디지털 정보의 제공, 구매 등이 온라인 상에서 이루어지고 일련의 프로그램이나 정보의 다운로드 역시 온라인 상으로 이루어지는 것을 중심으로 설명하였으나, 상황에 따라 상기 디지털 정보들은 플로피 디스크, CD(Compact Disc), DVD ROM, "Zip" 디스크, 레이저 디스크, 혹은 비디오 테이프나 카세트 테이프 등 저장 매체를 통해 저장되어 오프라인 상으로 유통될 수도 있다.Meanwhile, the path through which digital information is distributed may use an online path through wired or wireless communication, but may also use an offline direct transmission path as needed. In the description of the embodiment of the present invention, the digital information is provided, purchased, and the like, and a series of programs and information are also downloaded online. However, according to circumstances, the digital information may be a floppy disk. It may be stored on a storage medium such as a compact disc (CD), a DVD ROM, a "zip" disk, a laser disk, or a video tape or a cassette tape to be distributed offline.

이와 같이, 디지털 정보가 오프라인 상으로 유통되는 경우에도 최초로 사용자가 자신의 컴퓨터 등 단말기에서 정보를 오픈하거나 재생시, 사용자 어플리케이션 툴의 실행을 통해 사용자 고유 키를 생성하고 생성된 사용자 고유 키에 의하여 이후 정보 재생 여부를 판단, 제어할 수 있도록 한다.As such, even when digital information is distributed offline, when a user first opens or plays information on a terminal such as a computer, a user's unique key is generated through execution of a user application tool, and then the user's unique key is generated. Determine and control information playback.

이러한 과정을 통해 저장매체를 사용하여 파일을 다운로드하여 기업문서를 누출시키고자 하는 경우에도 해당 사용자 단말기에 설치된 사용자 어플리케이션 툴에 의해서만 기업문서의 열람, 수정, 혹은 저장 및 출력이 가능하기 때문에 저장 매체를 통한 기업문서 정보의 누출이 불가능하게 된다.Through this process, even if a user wants to leak a corporate document by downloading a file using a storage medium, the user can only view, modify, save, or print the corporate document using a user application tool installed on the user terminal. It is impossible to leak corporate document information.

상기와 같은 구성에 의해 본 발명의 특징에 따른 디지털 정보 보안 방법 및 그 시스템이 이루어질 수 있으며, 상기한 본 발명의 설명에서는 구체적인 실시예에 관해 설명하였으나 여러 가지 변형이 본 발명의 범위를 벗어나지 않고 실시될 수 있다. 따라서 본 발명의 범위는 설명된 실시예에 의하여 정할 것이 아니고 청구범위와 청구범위의 균등한 것에 의하여 정하여져야 할 것이다.According to the above configuration, the digital information security method and system according to the features of the present invention can be made. In the above description of the present invention, specific embodiments have been described, but various modifications can be made without departing from the scope of the present invention. Can be. Therefore, the scope of the present invention should not be defined by the described embodiments, but by the claims and equivalents of the claims.

상기한 바와 같이 본 발명은 기업 내의 문서와 데이터 등과 같은 정보들의 불법적인 배포를 원천적으로 방지할 수 있을 뿐만 아니라 기업에서 사용자의 제한 및 자료공유를 위해 구축하는 통상의 KMS 구축과 연동시켜 시스템을 구동함으로써 기업 내의 정보나 자료가 자유롭게 왕래하면서도 외부로 누출되는 것을 방지할 수 있다. 또한 KMS가 구축되지 않은 기업의 경우에도 LAN이나 WAN등에서 이를 활용하여 기업내의 문서유출을 방지할 수가 있다. 사용자가 기업문서를 저장매체를 통하여 외부로 누출시키고자 하는 경우에도 사용자 고유 키가 컴퓨터마다 다르기 때문에 사용할 수가 없다.As described above, the present invention not only prevents the illegal distribution of information such as documents and data in the enterprise, but also operates the system in conjunction with the conventional KMS construction that the enterprise establishes for user restriction and data sharing. By doing so, information and data in the company can freely travel and prevent leakage to the outside. In addition, even if a company does not have a KMS, it can be used in a LAN or WAN to prevent document leakage in the enterprise. Even if a user wants to leak an enterprise document through a storage medium, the user's unique key is different from computer to computer.

또한 외부에서 불법적인 해커 등에 의하여 기업문서의 DB가 해킹 당하는 경우에도 암호화된 기업문서이기 때문에 이를 사용할 수가 없다. 따라서 외부의 불법적인 침입에도 안전한 기업문서의 보안 시스템을 운영할 수가 있다.In addition, even if the database of the corporate document is hacked by an illegal hacker from the outside, it cannot be used because it is an encrypted corporate document. Therefore, it is possible to operate a security system for corporate documents that is safe from outside intrusion.

Claims (8)

디지털 정보 보안 시스템에 있어서,In the digital information security system, 사용자 단말에 설치되며, 상기 사용자 단말의 시스템 고유 정보를 이용하여 해당 사용자의 고유 키를 생성하는 사용자 어플리케이션 툴과,A user application tool installed in a user terminal and generating a unique key of a corresponding user using system-specific information of the user terminal; 사용자 정보 및 디지털 정보를 저장하는 데이터 저장부와,A data storage unit for storing user information and digital information; 서버에 설치되며, 상기 사용자 어플리케이션 툴에서 생성한 상기 사용자 고유 키를 제공받아 이를 상기 데이터 저장부에 해당 사용자 정보의 일부로써 저장토록 하며, 사용자 인증시에 상기 저장된 사용자 고유 키와 현재 인증하는 사용자의 상기 사용자 어플리케이션 툴에서 제공되는 사용자 고유 키의 일치 여부를 비교하는 사용자 관리 툴을 포함하여 구성함을 특징으로 하는 보안 시스템.It is installed in the server, and receives the user unique key generated by the user application tool to store it as part of the user information in the data storage unit, and during the user authentication of the stored user unique key and the user currently authenticated And a user management tool for comparing whether or not a user unique key provided by the user application tool is matched. 제1항에 있어서, 상기 사용자 관리 툴은 상기 디지털 정보의 사용자에게로 다운로드시에 해당 사용자의 상기 사용자 정보에 포함된 사용자 고유 키를 포함하여 전송하며,The method of claim 1, wherein the user management tool transmits the user's unique key included in the user information of the user at the time of downloading to the user of the digital information, 상기 사용자 어플리케이션 툴은 상기 디지털 정보를 다운로드받을 시에 상기 전송받은 사용자 고유 키와 자신이 생성한 사용자 고유 키를 비교하여 해당 다운로드받는 디지털 정보의 출력 여부를 결정함을 특징으로 하는 보안 시스템.And the user application tool determines whether to output the downloaded digital information by comparing the transmitted user unique key with the user unique key generated by the user application tool when the digital information is downloaded. 제1항 또는 제2항에 있어서, 상기 보안 시스템은The system of claim 1 or 2, wherein the security system is 상기 각 저장된 디지털 정보에 대해 미리 설정된 사용자 규칙에 따라 규칙을 설정하는 규칙설정부를 추가로 더 가지며,Further having a rule setting unit for setting a rule in accordance with a user rule preset for each of the stored digital information, 상기 사용자 관리 툴은 상기 디지털 정보의 사용자에게로 다운로드시에 해당 사용자에 대한 상기 규칙설정부에서 설정한 규칙 정보를 포함하여 전송하며,The user management tool includes the rule information set by the rule setting unit for the user at the time of downloading to the user of the digital information, and transmits it. 상기 사용자 어플리케이션 툴은 상기 디지털 정보를 다운로드받을 시에 상기 전송받은 규칙 정보에 따라 해당 다운로드받는 디지털 정보의 출력 여부를 결정함을 특징으로 하는 보안 시스템.And the user application tool determines whether to output the downloaded digital information according to the received rule information when the digital information is downloaded. 제1항 또는 제2항에 있어서, 상기 시스템 고유 정보는 상기 사용자 단말의 중앙처리장치의 고유 정보와, 하드디스크의 고유 정보 및 상기 단말의 시리얼 정보 중 적어도 하나를 포함함을 특징으로 하는 보안 시스템.The security system of claim 1, wherein the system specific information includes at least one of unique information of a central processing unit of the user terminal, unique information of a hard disk, and serial information of the terminal. . 디지털 정보 보안 방법에 있어서,In the digital information security method, 서버에서 사용자의 접속시에 해당 사용자 단말의 시스템 고유 정보를 이용하여 생성된 사용자 고유 키를 읽어들이는 과정과,Reading the user's unique key generated using the system's unique information of the user's terminal when the user's access from the server; 상기 읽어들인 사용자 고유 키와 미리 저장된 현재 접속한 사용자에 대한 사용자 정보에 포함된 사용자 고유 키를 비교하여 상기 접속한 사용자의 적합 여부를 인증하는 과정과,Comparing the read user's unique key with a user's unique key stored in user information about the currently connected user, and authenticating the suitability of the connected user; 상기 인증한 사용자의 파일 업로드시에 해당 파일을 미리 설정된 암호화 키를 이용한 암호화 방식으로 암호화하여 상기 디지털 정보로써 저장하는 과정과,Encrypting the file using an encryption method using a predetermined encryption key and storing the file as the digital information when uploading the file of the authenticated user; 상기 인증한 사용자의 상기 디지털 정보의 다운로드 요청시에 해당 디지털 정보의 복호화 키를 상기 사용자 정보에 포함된 사용자 고유 키를 이용하여 암호화하여 해당 디지털정보와 더불어 다운로드하는 과정을 포함하여 구성함을 특징으로 하는 보안 방법.And encrypting the decryption key of the digital information by using the user's unique key included in the user information when downloading the digital information of the authenticated user. Security method. 제5항에 있어서,The method of claim 5, 상기 사용자 단말에서 상기 다운로드받은 디지털 정보의 암호화된 복호화 키를 상기 시스템 고유 정보를 이용하여 생성한 사용자 고유 키를 이용하여 복호화하여 상기 디지털 정보를 복호화하는 과정을 더 가짐을 특징으로 하는 보안 방법.And decrypting the digital information by decrypting the encrypted decryption key of the downloaded digital information by using a user unique key generated by using the system specific information. 제5항에 있어서, 상기 서버에서 사용자의 접속시에 상기 접속한 사용자의 미등록시에 상기 사용자 단말의 시스템 고유 정보를 이용하여 해당 사용자의 고유 키를 생성 및 전송하기 위한 프로그램을 상기 접속한 사용자에게 전송하여 설치토록 하는 과정과,The program according to claim 5, wherein the server generates a program for generating and transmitting a unique key of the user by using the system-specific information of the user terminal when the user is not registered when the user accesses the server. To send and install, 상기 설치된 프로그램에 의해 상기 생성 및 전송된 사용자의 고유 키를 이용하여 해당 사용자를 등록하는 과정을 추가로 더 가짐을 특징으로 하는 보안 방법.And registering the user by using the unique key of the user generated and transmitted by the installed program. 디지털 정보 보안 방법에 있어서,In the digital information security method, 사용자 단말에서 암호화된 디지털 정보의 재생시 해당 사용자 단말의 시스템 고유 정보를 이용하여 사용자 고유 키를 생성하는 과정과,Generating a user unique key using system-specific information of the corresponding user terminal when playing encrypted digital information in the user terminal; 상기 사용자 단말에서 상기 디지털 정보에 포함된 암호화된 복호화 키를 상기 생성한 사용자 고유 키를 이용하여 복호화하는 과정과,Decrypting, at the user terminal, an encrypted decryption key included in the digital information by using the generated user unique key; 상기 복호화된 복호화 키를 이용하여 상기 디지털 정보를 복호화하는 과정을 가지며, 상기 암호화된 복호화 키의 암호화에 사용된 키와 상기 생성한 사용자 고유 키가 일치하지 않을 경우에 상기 암호화된 복호화 키의 복호화가 불가능함을 특징으로 하는 보안 방법.Decrypting the digital information using the decrypted decryption key; and decrypting the encrypted decryption key when the key used to encrypt the encrypted decryption key and the generated user unique key do not match. Security method characterized by the impossible.
KR10-2001-0035501A 2001-06-21 2001-06-21 Method of protecting digital information and system thereof KR100380929B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR10-2001-0035501A KR100380929B1 (en) 2001-06-21 2001-06-21 Method of protecting digital information and system thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR10-2001-0035501A KR100380929B1 (en) 2001-06-21 2001-06-21 Method of protecting digital information and system thereof

Publications (2)

Publication Number Publication Date
KR20020096689A true KR20020096689A (en) 2002-12-31
KR100380929B1 KR100380929B1 (en) 2003-04-18

Family

ID=27710415

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2001-0035501A KR100380929B1 (en) 2001-06-21 2001-06-21 Method of protecting digital information and system thereof

Country Status (1)

Country Link
KR (1) KR100380929B1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006071060A1 (en) * 2004-12-27 2006-07-06 Lg Electronics Inc. Digital rights management
WO2008013992A3 (en) * 2006-07-28 2008-03-13 Microsoft Corp Security model for application and trading partner integration

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3083461B2 (en) * 1995-02-06 2000-09-04 松下電送システム株式会社 Portable facsimile machine
JPH09247755A (en) * 1996-03-12 1997-09-19 Fujitsu Ltd Radio access system
US5953407A (en) * 1996-12-05 1999-09-14 Nortel Networks Corporation Distinctive ringing and distinctive call-waiting tones in an ISDN
JPH10173803A (en) * 1996-12-07 1998-06-26 Ricoh Co Ltd Facsimile equipment
US6434125B1 (en) * 1997-10-24 2002-08-13 Lucent Technologies Inc. Automatic data service selection method and apparatus for digital wireless communication networks
KR100259545B1 (en) * 1998-03-31 2000-06-15 김영환 Data/voice service of w-wll
JPH11298420A (en) * 1998-04-08 1999-10-29 Matsushita Electric Ind Co Ltd Signal transmission system in wll system

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006071060A1 (en) * 2004-12-27 2006-07-06 Lg Electronics Inc. Digital rights management
KR101032551B1 (en) * 2004-12-27 2011-05-06 엘지전자 주식회사 Method for serving contents
US7979708B2 (en) 2004-12-27 2011-07-12 Lg Electronics Inc. Digital rights management
WO2008013992A3 (en) * 2006-07-28 2008-03-13 Microsoft Corp Security model for application and trading partner integration

Also Published As

Publication number Publication date
KR100380929B1 (en) 2003-04-18

Similar Documents

Publication Publication Date Title
KR100423797B1 (en) Method of protecting digital information and system thereof
US11886545B2 (en) Federated digital rights management scheme including trusted systems
US6289450B1 (en) Information security architecture for encrypting documents for remote access while maintaining access control
RU2352985C2 (en) Method and device for authorisation of operations with content
KR100467929B1 (en) System for protecting and managing digital contents
JP4795727B2 (en) Method, storage device, and system for restricting content use terminal
KR100605071B1 (en) System and method for secure and convenient management of digital electronic content
JP4884535B2 (en) Transfer data objects between devices
US7975312B2 (en) Token passing technique for media playback devices
US8086535B2 (en) Decoupling rights in a digital content unit from download
EP1452941B1 (en) Publishing digital content within a defined universe such as an organization in accordance with a digital rights management (DRM) system
US20060149683A1 (en) User terminal for receiving license
US20020138442A1 (en) Content provision device and method and license server capable of facilitating circulation of encrypted content data
KR20020090318A (en) Data Terminal Device Providing Backup of Uniquely Existable Content Data
CA2499356A1 (en) Content reproduction device, license issuing server, and content reproduction system
KR100819382B1 (en) Digital Information Storage System, Digital Information Security System, Method for Storing Digital Information and Method for Service Digital Information
JP2008209960A (en) Method for limiting content user terminal, storage device, and system
JP2008129803A (en) File server, program, recording medium, and management server
KR100380929B1 (en) Method of protecting digital information and system thereof
KR20170053459A (en) Encryption and decryption method for protecting information
JP2005149002A (en) Method and device for managing content circulation
Abbadi Digital asset protection in personal private networks
KR20230108155A (en) Method for saving to distribution data employing image value deciding based in CNN and blockchain driving
KR20010079162A (en) Security system for securing exchange and execution of digital data

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130408

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20140407

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20160407

Year of fee payment: 14

FPAY Annual fee payment

Payment date: 20170406

Year of fee payment: 15

FPAY Annual fee payment

Payment date: 20180406

Year of fee payment: 16

FPAY Annual fee payment

Payment date: 20190401

Year of fee payment: 17

FPAY Annual fee payment

Payment date: 20200312

Year of fee payment: 18