KR20030029475A - 컴퓨터 지원에 의한 교육훈련을 위한 기밀정보의 외부로의 누설방지시스템 - Google Patents

컴퓨터 지원에 의한 교육훈련을 위한 기밀정보의 외부로의 누설방지시스템 Download PDF

Info

Publication number
KR20030029475A
KR20030029475A KR1020020060152A KR20020060152A KR20030029475A KR 20030029475 A KR20030029475 A KR 20030029475A KR 1020020060152 A KR1020020060152 A KR 1020020060152A KR 20020060152 A KR20020060152 A KR 20020060152A KR 20030029475 A KR20030029475 A KR 20030029475A
Authority
KR
South Korea
Prior art keywords
terminal device
confidential information
authentication
predetermined
training
Prior art date
Application number
KR1020020060152A
Other languages
English (en)
Inventor
와타나베기요시
이와미고조
미우라마사유키
Original Assignee
가부시키가이샤 그라핀
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 가부시키가이샤 그라핀 filed Critical 가부시키가이샤 그라핀
Publication of KR20030029475A publication Critical patent/KR20030029475A/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Systems or methods specially adapted for specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/20Education
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09BEDUCATIONAL OR DEMONSTRATION APPLIANCES; APPLIANCES FOR TEACHING, OR COMMUNICATING WITH, THE BLIND, DEAF OR MUTE; MODELS; PLANETARIA; GLOBES; MAPS; DIAGRAMS
    • G09B5/00Electrically-operated educational appliances
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09BEDUCATIONAL OR DEMONSTRATION APPLIANCES; APPLIANCES FOR TEACHING, OR COMMUNICATING WITH, THE BLIND, DEAF OR MUTE; MODELS; PLANETARIA; GLOBES; MAPS; DIAGRAMS
    • G09B7/00Electrically-operated teaching apparatus or devices working with questions and answers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Educational Technology (AREA)
  • Educational Administration (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • Tourism & Hospitality (AREA)
  • Human Resources & Organizations (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • Electrically Operated Instructional Devices (AREA)

Abstract

기밀성이 높은 교육훈련정보가 외부로 반출되어 누설되는 일이 없는 예를 들면 CBT(Computer Based Training)를 위한 기밀정보의 누설방지시스템으로서, 인증서버를 구비하는 관리자용 단말장치와, CBT를 위한 기밀정보를 암호화하여 유지하고, 특정한 사용자에 의하여 조작되는 교육훈련자용 단말장치와, 이들 단말장치 상호를 데이터의 송수신을 자유롭게 접속하는 통신 네트워크를 포함하고, 관리자용 단말장치는 교육훈련자용 단말장치로부터의 인증요구가 미리 정해져 있는 인증부여조건에 적합한 경우에 한하여 교육훈련자용 단말장치에 대하여 인증을 부여함과 동시에, 소정의 열람 제한시간을 설정하고, 이에 의하여 교육훈련자용 단말장치로 기밀정보가 복호화되어 열람 제한시간내에 한하여 그 기밀정보의 열람이 가능하게 된다.

Description

기밀정보의 외부로의 누설방지시스템{OUTSIDE LEAKAGE PREVENTING SYSTEM OF CONFIDENTIAL INFORMATION}
본 발명은 통신 네트워크단말장치에 보존되어 있는 기밀정보의 누설방지기술에 관한 것으로, 더욱 상세하게 말하면, 교육훈련대상자인 특정한 사용자에 대하여 교육훈련을 위한 기밀정보를 컴퓨터지원하에서 제공할 때에 적합한 기밀정보의 외부로의 누설방지시스템에 관한 것이다.
최근, 퍼스널 컴퓨터나 인터넷이 널리 보급됨에 따라, e 러닝이나 WBT(Web Based Training)이라 불리우는 컴퓨터지원에 의한 원격교육방법이 급속하게 보급되기에 이르고 있다.
상기 원격교육방법에 있어서는, 일반적으로 소정의 수강조건을 충족한 특정한 사용자에 한하여 교육정보를 제공하는 시스템이 채용되고 있고, 통상, 상기 사용자를 포함하는 관계자 이외의 사람이 함부로 해당 교육정보에 엑세스할 수 없도록 하기 위한 각종 보안대책이 채용되고 있다.
이 경우에 있어서의 상기 보안대책은 예를 들면 해커로부터의 부정엑세스의 방지나 정보누설의 저지, 시스템의 안정유지의 관점으로부터 강구되어 있고, 구체적으로는 암호기술(Encryption Technology)이나 인증기술(Authentication Technology)을 적절히 채용함으로써 강구되어 있는 것이 일반적이다.
그러나, 정보의 누설은 외부로부터의 부정 엑세스 등에 한정되는 것이 아니라, 내부(사용자측)에서도 있을 수 있다. 특히 단말장치가 랩톱형이나 노트형 등의 가반식 퍼스널 컴퓨터인 경우, 단말장치 자체를 간단하게 외부로 반출할 수 있다.
따라서 예를 들면 원격교육방법의 아래에서 사용자의 단말장치에 제공되는 교육정보가 부외자(部外者)에 대하여 매우 기밀성이 높은 내용이라고 가정했을 경우, 예를 들면 사용자 자신이 단말장치를 반출함으로써, 그 기밀정보가 외부로 누설되어 버리는 단점이 있고, 이것에 대해서는 특별히 대책이 강구되어 있지 않다.
본 발명은 종래방법에서 볼 수 있었던 상기 과제를 감안하여 기밀성이 높은 예를 들면 교육훈련정보가 사용자에 의하여 외부에 반출되어 누설되어 버리는 일이 없는 기밀정보의 누설방지기술을 제공하는 것을 목적으로 한다.
도 1은 본 발명의 시스템 전체를 개략적으로 나타내는 모식도,
도 2는 본 발명의 주요부의 하나인 기밀정보의 암호화처리의 개요를 나타내는 설명도,
도 3은 암호파일생성수단으로 실행되는 암호화처리순서를 나타내는 플로우차트,
도 4는 암호화된 기밀정보의 복호화처리의 개요를 나타내는 설명도,
도 5는 교육훈련자용 단말장치에의 CBT 암호 데이터 파일의 인스톨순서를 나타내는 플로우차트,
도 6은 사용자측과 관리자측 사이에서 행하여지는 인증요구·부여의 응답관계를 나타내는 설명도,
도 7은 인증서버에 대한 관리자의 조작순서를 나타내는 플로우차트,
도 8은 교육훈련자용 단말장치에 표시되는 열람 제한시간의 일례를 나타내는 표시화면,
도 9는 본 발명의 시스템 전체의 처리순서를 나타내는 플로우차트이다.
상기 목적을 달성하기 위하여 본 발명은 몇가지 특징을 구비하고 있다. 먼저 제 1 발명은, 호스트 컴퓨터와 소정의 통신 네트워크를 거쳐 접속되는 사용자용 단말장치로서, 암호화수단에 의하여 암호화된 기밀정보를 보존하는 암호 데이터 파일을 구비하고, 미리 정해져 있는 인증부여조건에 적합하다고 하여 상기 호스트 컴퓨터로부터 인증이 주어지는 것을 조건으로, 상기 호스트 컴퓨터에 의하여 설정되는 소정의 열람 제한시간내에 한하여 상기 암호 데이터 파일내의 상기 기밀정보를 복호화하여 소정의 브라우저에 의하여 열람을 가능하게 한 것을 특징으로 한다.
상기 제 1 발명은, 통신에 의한 원격교육방법 이외에도 적용 가능하나, 다음에 설명하는 제 2 내지 제 4의 각 발명은 특히 통신에 의한 원격교육방법을 대상으로 하여 이루어진 것이다.
즉, 제 2 발명은, 관리자용 단말장치와 소정의 통신 네트워크를 거쳐 접속되고, 특히 원격교육방법에 적합한 교육훈련자용 단말장치로서, 암호화수단에 의하여 암호화된 컴퓨터 지원에 의한 교육훈련을 위한 기밀정보를 보존하는 암호 데이터 파일을 구비하고, 미리 정해져 있는 인증부여조건에 적합하다고 하여 상기 관리자용 단말장치측으로부터 인증이 주어지는 것을 조건으로, 상기 관리자용 단말장치에 의하여 설정되는 소정의 열람 제한시간내에 한하여 상기 암호 데이터 파일내의 상기 기밀정보를 복호화하여 소정의 브라우저에 의하여 열람을 가능하게 한 것을 특징으로 한다.
또 제 3 발명은, 기밀정보의 외부로의 누설방지시스템에 대한 것으로, 인증서버를 구비하여 관리자의 관리하에 놓여지는 관리자용 단말장치와, 암호화수단에 의하여 암호화된 컴퓨터 지원에 의한 교육훈련을 위한 기밀정보를 보존하는 암호 데이터 파일을 구비하고, 상기 관리자용 단말장치에 등록된 특정한 사용자에 의하여 조작되는 교육훈련자용 단말장치와, 상기 각 단말장치 상호를 데이터의 송수신을 자유롭게 접속하는 통신 네트워크를 포함하고, 상기 관리자용 단말장치는 상기 교육훈련자용 단말장치로부터의 인증요구가 미리 정하여 둔 인증부여조건에 적합한 경우에 한하여 상기 교육훈련자용 단말장치에 대하여 인증의 부여 및 상기 사용자에 의한 열람시간을 제한하기 위한 열람 제한시간의 설정을 행하고, 상기 교육훈련자용 단말장치는 상기 관리자용 단말장치로부터 인증이 부여된 것을 조건으로 하여 상기 암호 데이터 파일내의 상기 기밀정보를 복호화하여 상기 열람 제한시간내에 한하여 소정의 브라우저에 의하여 열람을 가능하게 한 것을 특징으로 한다.
또 제 4 발명은, 기밀정보의 외부로의 누설방지방법에 대한 것으로, 암호화수단에 의하여 암호화된 컴퓨터 지원에 의한 교육훈련을 위한 기밀정보를 특정한 사용자가 사용하는 교육훈련자용 단말장치의 암호 데이터 파일에 인스톨하는 단계와, 상기 사용자가 상기 교육훈련자용 단말장치로부터 소정의 통신 네트워크를 거쳐 관리자가 관리하는 관리자용 단말장치에 인증요구를 행하는 단계와, 상기 관리자용 단말장치가 미리 정하여 둔 인증부여조건에 적합한 경우에 한하여 상기 교육훈련자용 단말장치에 대하여 인증의 부여와 상기 사용자의 열람시간을 제한하기 위한 열람 제한시간의 설정을 행하는 단계와, 상기 인증의 부여에 의하여 상기 교육훈련자용 단말장치측에서 상기 암호 데이터 파일내의 상기 기밀정보를 복호화하여 상기 열람 제한시간내에 한하여 소정의 브라우저에 의하여 열람을 가능하게 하는 단계를 포함하는 것을 특징으로 한다.
이 경우, 상기 제 3 발명 및 상기 제 4 발명 중 어느 하나에 있어서도 상기 열람 제한시간은, 상기 브라우저의 기동개시 일시를 기준으로 하는 소정의 경과시간내 및/또는 상기 브라우저의 기동 개시후에 있어서의 소정의 무조작 시간내가 되도록하여 설정하는 것이 바람직하다.
다음에 본 발명의 바람직한 실시형태에 대하여 설명한다. 이 실시형태는 통신에 의한 원격교육방법에의 적용예이나, 본 발명은 원격교육방법 이외의 분야에도 적용 가능하다.
먼저, 도 1 및 도 6을 참조하여, 본 발명의 시스템에는 인증서버(12)를 구비하여 관리자의 관리하에 놓여지는 관리자용 단말장치(11)와, 특정한 사용자가 사용하는 교육훈련자용 단말장치(21)와, 컴퓨터 지원에 의한 교육훈련을 위한 기밀정보를 제작하는 제작자용 단말장치(31)가 포함되어 있다.
각 단말장치(11, 21 및 31)는 퍼스널 컴퓨터이더라도 좋다. 또 관리자용 단말장치(11)에는 특정한 사용자가 미리 등록되어 있다. 또 적어도 관리자용 단말장치 (11)와 교육훈련자용 단말장치(21)는, 인터넷 등의 통신 네트워크(18)를 거쳐 서로 데이터의 송수신이 자유롭게 접속되어 있다. 또한 이하의 설명에 있어서 「컴퓨터지원에 의한 교육훈련(Computer Based Training)」을 「CBT」라 약칭한다.
상기 제작자용 단말장치(31)는 관리자로부터의 요청에 의거하여 CBT를 위한 기밀정보를 오리지널로 제작할 때에 사용되는 것으로, 제작후의 기밀정보는 이것을 암호화한 다음에 교육훈련자용 단말장치(21)에 인스톨된다.
이 기밀정보의 암호화는 제작자와 관리자 중 어느 한쪽이 담당하여 행하는 것으로, 이것을 제작자가 담당하여 행하는 경우를 예로 하여 도 2 및 도 3을 아울러 참조하면서 이하에 설명한다.
제작자용 단말장치(31)는 오리지널 데이터 파일(33)을 구비하고 있다. 이 오리지널 데이터 파일(33)에는 미리 제작자에 의하여 작성된 기밀정보를 포함하는 CBT 오리지널 데이터 세트군(32)이 보존되어 있고, 그 중에서 이번에 필요한 파일이 선택된다. 이 파일은 암호화용의 퍼스널 컴퓨터에 의하여 구성되는 암호 파일생성수단(34)으로 CBT 암호 데이터 파일(35)로 변환된다.
도 3은 그 때에 암호 파일생성수단(34)을 거쳐 행하여지는 암호화처리의 순서를 예시하는 플로우차트이다. 이에 의하면 먼저 암호 파일생성수단(34)내에 암호작성을 위한 작업용 폴더를 작성한 후, 그 작업용 폴더에 암호 파일생성 프로그램을 인스톨한다.
한편, CBT 오리지널 데이터 세트군(32)으로부터 금회용으로서 암호화하기 위하여 선택된 CBT 오리지널 데이터 파일이 예를 들면 CD(Conpact Disk)에 저장된 상태로 제공되고, 그 파일이 암호 파일생성 프로그램의 기동에 의하여 표시되는 암호화용의 윈도우에 드래그·앤드·드롭된다.
그런 다음 암호화의 준비작업으로서, 도 2에 예시되어 있는 내용의 입력 파라미터(37)에 의하여 CBT 암호 데이터 파일(35)의 생성처나 인증서버관련 파라미터의 설정 외에 초기표시 파일의 지정 등을 행한 후, 암호화처리의 실행 버튼을 클릭하여 암호화처리를 개시한다.
이 암호화처리에 의해 생성된 CBT 암호 데이터 파일(기밀정보를 포함)(35)는, 사용자의 교육훈련자용 단말장치(21)에 인스톨할 수 있도록 CD-R 등의 외부기억매체(36)에 보존되고, 이것을 가지고 제작자측에서 행하여지는 암호화처리의 전부가 종료한다.
또한 상기 외부 기억매체(36)에는 사용자가 브라우저(23)로 열람할 때에 필요하게 되는 기밀정보에 관한 데이터 일식 외에 입력 파라미터와 공개키와 비밀키가 암호화되어 저장되게 된다.
교육훈련자용 단말장치(21)는 도 4에 나타내는 바와 같이 상기 외부 기억매체 (36)를 거쳐 인스톨된 CBT 암호 데이터 파일(기밀정보를 포함)(35)을 유지한다.
도 5는 이 때에 행하여지는 교육훈련자용 단말장치(21)에의 CBT 암호 데이터파일(35)의 인스톨의 순서를 예시하는 플로우차트이다.
이에 의하면, 교육훈련자용 단말장치(21)에는 먼저 인스톨용 폴더가 만들어지고, 그 다음에 메인 시스템[로컬 호스트부(22)]이 인스톨러로 인스톨된다. 그런 다음, 상기 폴더내에 상기 외부 기억매체(36)에 보존되어 있는 CBT 암호 데이터 파일(35)이 복사되어 이것을 가지고 처리를 마친다.
또 교육훈련자용 단말장치(21)는 관리자용 단말장치(11)가 구비하는 인증서버 (12)에 의하여 인증이 주어지는 것을 조건으로, 관리자용 단말장치(11)에 의하여 설정되는 소정의 열람 제한시간내에 한하여 암호화되어 있는 기밀정보를 복호화하여, 그 기밀정보를 소정의 브라우저(23)로 열람할 수 있다.
또한 교육훈련자용 단말장치(21)는 예를 들면 전용 HTTPD(Hyper Text Transfer Protocol Daemon)를 구비하고 있는 외에 인증서버(12)에 대하여 통신 네트워크(18)를 거쳐 예를 들면 MD(5) 등의 적절한 암호방식으로 인증을 요구할 수 있다.
한편, 관리자용 단말장치(11)의 인증서버(12)는 사용자 데이터베이스(13)를 구비하고 있고, 사용자 데이터베이스(13)에는 교육훈련을 받게 할 필요가 있는 것으로 하여 관리자측이 선정한 사용자 전원의 사용자명(ID)과 패스워드가 항상 보수된 선도가 높은 상태로 등록되어 있다.
도 6을 참조하여 각 사용자가 자기에게 부여되어 있는 사용자명(ID)과 패스워드를 교육훈련자용 단말장치(21)에 입력하면, 그 ID와 패스워드가 암호화되어 관리자용 단말장치(11)에 송신된다.
이것을 수신한 관리자용 단말장치(11)에서는 인증서버(12)가 사용자 데이터 베이스(13)를 검색하여 그 적부를 판단하여 그 결과를 교육훈련자용 단말장치(21)로 반송한다. 각 사용자는 소정의 브라우저(23)에 의하여 인증의 적부를 열람할 수 있다.
또한 관리자용 단말장치(11)에는 인증을 구하러 온 사용자의 예를 들면 엑세스 일시나 사용자명(ID) 등이 기록 데이터로서 보존되어, 관리자에 의하여 사후적으로 그 이용상황을 확인할 수 있다.
관리자는 CBT 암호 데이터 파일(35)의 열람을 희망하는 사용자에게 인증을 주기 위하여 도 7에 나타내는 순서에 따라 인증서버(12)를 조작한다.
먼저, 관리자용 단말장치(11)로부터 인증서버(12)에 엑세스하여 관리 프로그램을 기동시킨 후, 관리자 자신의 패스워드를 입력하여 로그인하면 사용자 관리와 환경설정으로 이루어지는 관리자 메뉴가 표시된다.
이때 사용자 관리의 메뉴에서는 「신규 사용자등록」과 「사용자정보변경」과 「사용자의 삭제」를 각각 행할 수 있다. 또 환경설정의 메뉴에서는 「무조작 시간」과 「경과시간」 과 「관리자 패스워드」의 각각을 임의로 변경할 수 있다.
인증서버(12)에 의하여 인증부여조건에 적합하다고 판단된 경우, 통신 네트워크(18)를 거쳐 해당하는 교육훈련자용 단말장치(21)에 인증이 주어진다. 이에 의하여 교육훈련자용 단말장치(21)에서는 암호화되어 있던 기밀정보가 자동적으로 복호되어, 그 기밀정보를 소정의 브라우저(23)에서 열람할 수 있게 된다.
또한 인증서버(12)로부터의 인증부여에 따라, 교육훈련자용 단말장치(21)에대하여 열람 제한시간도 설정되므로, 사용자는 새롭게 설정된 열람 제한시간내에 한하여 기밀정보를 이용할 수 있게 된다.
이 경우에 있어서의 열람 제한시간의 설정은, 경과시간에 의한 감시방식과 무조작 시간에 의한 감시방식의 2종류를 병용하고, 그 어느 한쪽의 조건이 만족된 시점에서 타임아웃이 되어 재인증이 필요하게 되도록 해 두는 것이 바람직하다.
이 중, 경과시간에 의한 감시방식에 있어서는 교육훈련자용 단말장치(21)에 대하여 최초의 인증을 부여한 후, 다시 인증요구를 필요로 하기까지의 시간이 브라우저 (23)의 기동개시 일시를 기준으로 하여 예를 들면 「90분간」으로 하여 관리자용 단말장치(11)측에서 설정된다.
브라우저(23)의 기동개시에 따라, 타이머 감시용 윈도우에 감산 타이머가 표시된다. 그 감산 타이머 표시부를 클릭하면 도 8에 나타내는 바와 같이 감산 타이머 표시화면(24) 중에 윈도우(26)가 열려 열람 가능한 나머지 시간 등에 관한 필요정보가 표시된다. 이에 의하여 사용자는 나머지 시간을 정확하게 알 수 있다.
교육훈련자용 단말장치(21)는 상기한 예에 의하면 90분간을 경과함으로써 타임아웃이 되어 재인증이 필요하게 된다. 따라서 교육훈련자용 단말장치(21)를 대기상태로 한 채로 사용자가 가령 그 단말장치 자체를 외부로 반출하는 일이 있었다 하여도 외부에서의 기밀정보의 열람은 불가능하게 된다.
또 무조작 시간에 의한 감시방식은, 브라우저(23)의 기동개시후, 마우스나 키도드 등의 입력조작부가 조작되는 일 없이 열람상태가 계속되는 경우에 교육훈련자용 단말장치(21)에 대하여 시간제한을 부과함으로써, 관리자용 단말장치(11)로부터 그 무조작의 최장 시간이 예를 들면 「3분간」으로서 설정된다.
즉, 예를 들면 3분 동안에 입력조작이 한 번도 이루어지지 않은 경우에는, 사용자가 교육훈련자용 단말장치(21)의 앞을 떠났다고 간주하여 타임아웃이 되어 다시 열람하려면 재인증이 필요하게 된다.
다음에 도 9의 플로우차트에 따라 본 발명의 시스템 전체의 처리순서를 설명한다. 먼저 교육훈련자용 단말장치(21)의 메인 프로그램을 기동시킨 후, 브라우저 (23)를 기동시킨다. 이어서 로컬호스트부(22)를 호출하여, 사용자가 입력한 사용자명(ID) 및 패스워드를 통신 네트워크(18)를 경유하여 관리자용 단말장치(11)가 구비하는 인증서버(12)에 송신한다.
인증서버(12)는 그 사용자명(ID)과 패스워드를 데이터베이스(13)에 등록되어 있는 것과 대조하여 이용 가부를 판단하고, 이용 불허가로서 인증을 부여하지 않는 경우를 제외하고, 이용허가로 하는 인증결과와 열람 제한시간을 통신 네트워크(18)를 거쳐 교육훈련자용 단말장치(21)에 송신한다.
이에 의하여 교육훈련자용 단말장치(21)는 기밀정보를 열람 제한시간내에 한하여 열람 가능하게 한다. 또한 열람 제한시간을 경과하여 타임아웃이 되면 인증서버(12)에 재인증을 구하지 않으면 안된다.
또 열람 제한시간내에 사용자가 기밀정보의 열람을 끝낸 경우에는 브라우저 (23)를 닫은 후에 로컬호스트(22)를 닫고, 또는 로컬호스트(22)를 닫은 후에 브라우저(23)를 닫음으로써, 사용자에 의한 기밀정보의 열람처리가 종료된다.
이상 설명한 바와 같이, 본 발명에 의하면 교육훈련자용 단말장치(21)에 교육훈련에 관한 적절한 내용을 가지는 기밀정보가 암호화된 상태로 저장되어 있어, 그 복호화도 관리자용 단말장치(11)가 구비하는 인증서버(12)로부터 인증이 부여되지 않는 한 불가능하게 되어 있으므로, 등록된 사용자 이외의 사람이 기밀정보를 열람할 수는 없어, 외부로의 기밀정보의 누설을 확실하게 저지할 수 있다.
또 가령 인증이 부여되더라도 사용자는 열람 제한시간내에 한하여 밖에 기밀정보를 열람할 수 없으므로, 비밀의 누설을 보다 확실하게 저지할 수 있다.
또한 브라우저의 기동개시 일시를 기준으로 하는 소정의 경과시간과, 브라우저의 기동개시후에 있어서의 소정의 무조작 시간의 2방식의 조합하에서 열람 제한시간을 설정함으로써, 어느 한쪽의 조건이 충족되면 타임아웃이 되어 열람 불능으로 되기 때문에, 가령 조작 대기상태하에서 교육훈련자용 단말장치 자체가 외부로 반출되었다 하여도 기밀정보를 열람할 수는 없어 외부로의 누설을 더욱 확실하게 저지할 수 있다.
본 발명은 상기한 실시형태에 한정되는 것은 아니다. 예를 들면 열람 제한시간의 설정은 필요에 따라 경과시간에 의한 감시방식과 무조작 시간에 의한 감시방식중 어느 한쪽만을 채용하는 것이어도 좋다. 또 기밀정보는 각종 교육훈련에 이용할 수 있는 것이기만 하면, 적절하게 그 내용을 선택할 수 있다.
또한 기밀정보의 암호화는 제작자측에서가 아니라 관리자측에서도 행할 수 있는 외에 제작자측과 관리자측의 쌍방이 공동으로 행하는 것이어도 좋다. 또 기밀정보의 암호화처리도 공지의 적절한 암호방법을 채용하여 행할 수 있다.

Claims (6)

  1. 호스트 컴퓨터와 소정의 통신 네트워크를 거쳐 접속되는 사용자용 단말장치로서,
    암호화수단에 의하여 암호화된 기밀정보를 보존하는 암호 데이터 파일을 구비하고, 미리 정해져 있는 인증부여조건에 적합하다고 하여 상기 호스트 컴퓨터로부터 인증이 부여되는 것을 조건으로, 상기 호스트 컴퓨터에 의하여 설정되는 소정의 열람 제한시간내에 한하여, 상기 암호 데이터 파일내의 상기 기밀정보를 복호화하여 소정의 브라우저에 의하여 열람을 가능하게 한 것을 특징으로 하는 사용자용 단말장치.
  2. 관리자용 단말장치와 소정의 통신 네트워크를 거쳐 접속되는 교육훈련자용 단말장치로서,
    암호화수단에 의하여 암호화된 컴퓨터 지원에 의한 교육훈련을 위한 기밀정보를 보존하는 암호 데이터 파일을 구비하고, 미리 정해져 있는 인증부여조건에 적합하다고 하여 상기 관리자용 단말장치측으로부터 인증이 부여되는 것을 조건으로, 상기 관리자용 단말장치에 의하여 설정되는 소정의 열람 제한시간내에 한하여, 상기 암호 데이터 파일내의 상기 기밀정보를 복호화하여 소정의 브라우저에 의하여 열람을 가능하게 한 것을 특징으로 하는 교육훈련자용 단말장치.
  3. 인증서버를 구비하여 관리자의 관리하에 놓여지는 관리자용 단말장치와,
    암호화수단에 의하여 암호화된 컴퓨터 지원에 의한 교육훈련을 위한 기밀정보를 보존하는 암호 데이터 파일을 구비하고, 상기 관리자용 단말장치에 등록된 특정한 사용자에 의하여 조작되는 교육훈련자용 단말장치와,
    상기 각 단말장치 상호를 데이터의 송수신을 자유롭게 접속하는 통신 네트워크를 포함하고,
    상기 관리자용 단말장치는 상기 교육훈련자용 단말장치로부터의 인증요구가 미리 정하여 둔 인증부여조건에 적합한 경우에 한하여, 상기 교육훈련자용 단말장치에 대하여 인증의 부여 및 상기 사용자에 의한 열람시간을 제한하기 위한 열람 제한시간의 설정을 행하고,
    상기 교육훈련자용 단말장치는 상기 관리자용 단말장치로부터 인증이 부여된 것을 조건으로 하여 상기 암호 데이터 파일내의 상기 기밀정보를 복호화하여 상기 열람 제한시간내에 한하여 소정의 브라우저에 의하여 열람을 가능하게 한 것을 특징으로 하는 컴퓨터 지원에 의한 교육훈련을 위한 기밀정보의 외부로의 누설방지시스템.
  4. 제 3항에 있어서,
    상기 관리자용 단말장치가, 상기 교육훈련자용 단말장치에 설정하는 상기 열람 제한시간은, 상기 브라우저의 기동개시 일시를 기준으로 하는 소정의 경과시간내 및/또는 상기 브라우저의 기동개시후에 있어서의 소정의 무조작 시간인 것을 특징으로 하는 컴퓨터 지원에 의한 교육훈련을 위한 기밀정보의 외부로의 누설방지시스템.
  5. 암호화수단에 의하여 암호화된 컴퓨터 지원에 의한 교육훈련을 위한 기밀정보를 특정한 사용자가 사용하는 교육훈련자용 단말장치의 암호 데이터 파일에 인스톨하는 단계와, 상기 사용자가 상기 교육훈련자용 단말장치로부터 소정의 통신 네트워크를 거쳐 관리자가 관리하는 관리자용 단말장치에 인증요구를 행하는 단계와, 상기관리자용 단말장치가 미리 정하여 둔 인증부여조건에 적합한 경우에 한하여 상기 교육훈련자용 단말장치에 대하여 인증의 부여와, 상기 사용자의 열람시간을 제한하기 위한 열람 제한시간의 설정을 행하는 단계와, 상기 인증의 부여에 의하여 상기 교육훈련자용 단말장치측에서 상기 암호 데이터 파일내의 상기 기밀정보를 복호화하여 상기 열람 제한시간내에 한하여 소정의 브라우저에 의하여 열람을 가능하게 하는 단계를 포함하는 것을 특징으로 하는 컴퓨터 지원에 의한 교육훈련을 위한 기밀정보의 외부로의 누설방지방법.
  6. 제 5항에 있어서,
    상기 열람 제한시간은, 상기 브라우저의 기동개시 일시를 기준으로 하는 소정의 경과시간내 및/또는 상기 브라우저의 기동개시후에 있어서의 소정의 무조작 시간인 것을 특징으로 하는 컴퓨터 지원에 의한 교육훈련을 위한 기밀정보의 외부로의 누설방지방법.
KR1020020060152A 2001-10-03 2002-10-02 컴퓨터 지원에 의한 교육훈련을 위한 기밀정보의 외부로의 누설방지시스템 KR20030029475A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JPJP-P-2001-00307718 2001-10-03
JP2001307718A JP3764665B2 (ja) 2001-10-03 2001-10-03 コンピュータ支援による教育訓練のための要守秘情報の外部への漏洩防止システム

Publications (1)

Publication Number Publication Date
KR20030029475A true KR20030029475A (ko) 2003-04-14

Family

ID=19127141

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020020060152A KR20030029475A (ko) 2001-10-03 2002-10-02 컴퓨터 지원에 의한 교육훈련을 위한 기밀정보의 외부로의 누설방지시스템

Country Status (4)

Country Link
US (1) US7114081B2 (ko)
JP (1) JP3764665B2 (ko)
KR (1) KR20030029475A (ko)
CN (1) CN1409234A (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101315482B1 (ko) * 2012-03-02 2013-11-21 주식회사 리턴트루 작성자 인증을 통한 기밀정보 열람 서비스 시스템 및 그 제어방법

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3992721B2 (ja) 2005-11-09 2007-10-17 株式会社日立製作所 情報処理装置およびプロセス制御方法
US8590002B1 (en) 2006-11-29 2013-11-19 Mcafee Inc. System, method and computer program product for maintaining a confidentiality of data on a network
US8909924B2 (en) * 2006-11-30 2014-12-09 Dapict, Inc. Digital asset management system
US8621008B2 (en) 2007-04-26 2013-12-31 Mcafee, Inc. System, method and computer program product for performing an action based on an aspect of an electronic mail message thread
JP4663688B2 (ja) * 2007-06-26 2011-04-06 株式会社日立製作所 端末
US8199965B1 (en) 2007-08-17 2012-06-12 Mcafee, Inc. System, method, and computer program product for preventing image-related data loss
US20130276061A1 (en) 2007-09-05 2013-10-17 Gopi Krishna Chebiyyam System, method, and computer program product for preventing access to data with respect to a data access attempt associated with a remote data sharing session
US8446607B2 (en) * 2007-10-01 2013-05-21 Mcafee, Inc. Method and system for policy based monitoring and blocking of printing activities on local and network printers
CN101453327B (zh) * 2007-11-29 2011-02-16 北京鼎信高科信息技术有限公司 一种信息防泄密系统
US8893285B2 (en) * 2008-03-14 2014-11-18 Mcafee, Inc. Securing data using integrated host-based data loss agent with encryption detection
JP4950140B2 (ja) * 2008-07-14 2012-06-13 株式会社日立製作所 端末
US9077684B1 (en) 2008-08-06 2015-07-07 Mcafee, Inc. System, method, and computer program product for determining whether an electronic mail message is compliant with an etiquette policy
US9342697B1 (en) 2009-04-09 2016-05-17 Trend Micro Incorporated Scalable security policy architecture for data leakage prevention

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5199068A (en) * 1991-01-22 1993-03-30 Professional Achievement Systems, Inc. Computer-based training system with student verification
US5787175A (en) * 1995-10-23 1998-07-28 Novell, Inc. Method and apparatus for collaborative document control
US5727950A (en) * 1996-05-22 1998-03-17 Netsage Corporation Agent based instruction system and method
US6105131A (en) * 1997-06-13 2000-08-15 International Business Machines Corporation Secure server and method of operation for a distributed information system
US6438690B1 (en) * 1998-06-04 2002-08-20 International Business Machines Corp. Vault controller based registration application serving web based registration authorities and end users for conducting electronic commerce in secure end-to-end distributed information system
US6928547B2 (en) * 1998-07-06 2005-08-09 Saflink Corporation System and method for authenticating users in a computer network
US20020059369A1 (en) * 1998-12-08 2002-05-16 Christoph Kern Method and apparatus for creating and distributing non-sensitized information summaries to users
US6785810B1 (en) * 1999-08-31 2004-08-31 Espoc, Inc. System and method for providing secure transmission, search, and storage of data
US20020055968A1 (en) * 2000-07-13 2002-05-09 Clayton Wishoff Distributed application interface and authentication process
US6978376B2 (en) * 2000-12-15 2005-12-20 Authentica, Inc. Information security architecture for encrypting documents for remote access while maintaining access control
US8112529B2 (en) * 2001-08-20 2012-02-07 Masterobjects, Inc. System and method for asynchronous client server session communication

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101315482B1 (ko) * 2012-03-02 2013-11-21 주식회사 리턴트루 작성자 인증을 통한 기밀정보 열람 서비스 시스템 및 그 제어방법

Also Published As

Publication number Publication date
JP2003114603A (ja) 2003-04-18
US7114081B2 (en) 2006-09-26
US20030065937A1 (en) 2003-04-03
CN1409234A (zh) 2003-04-09
JP3764665B2 (ja) 2006-04-12

Similar Documents

Publication Publication Date Title
CN103067399B (zh) 无线发射/接收单元
Ye et al. Security analysis of Internet-of-Things: A case study of august smart lock
US8813247B1 (en) Providing cryptographic security for objective-oriented programming files
US20070240226A1 (en) Method and apparatus for user centric private data management
US20070230704A1 (en) Method and apparatus for managing cryptographic keys
JP2005063439A (ja) 許可されたリモート・アクセスをターゲット・システムに対して行うための装置、システム、および方法
JP2004528615A (ja) 自動データベース暗号化の方法および装置
US20090158035A1 (en) Public Key Encryption For Web Browsers
JPH0936851A (ja) スマート・カードからのプライベート鍵操作をホスト・ベースの暗号サービスと透過的に統合するシステム及び方法
KR20100021818A (ko) 임시 식별정보를 이용한 사용자 인증 방법 및 시스템
KR20030029475A (ko) 컴퓨터 지원에 의한 교육훈련을 위한 기밀정보의 외부로의 누설방지시스템
KR20080101333A (ko) 가상키보드를 이용한 보안방법
CN111736783A (zh) 一种基于区块链的自助打印方法
WO2019120038A1 (zh) 数据加密存储
McCarney Password managers: Comparative evaluation, design, implementation and empirical analysis
JP2006228139A (ja) セキュリティ管理システム
KR100948873B1 (ko) 데이터베이스 보안을 위한 데이터베이스 보안관리장치와 그제어방법
US20090070594A1 (en) Transient on-demand data security control
KR101315482B1 (ko) 작성자 인증을 통한 기밀정보 열람 서비스 시스템 및 그 제어방법
JP2002157226A (ja) パスワード集中管理システム
JP4657706B2 (ja) 権限管理システム、認証サーバ、権限管理方法および権限管理プログラム
KR101478526B1 (ko) 인증 정보를 이용한 비밀 키 관리 시스템 및 이를 이용한 비밀 키 제공 방법
JP2007060581A (ja) 情報管理システム及び方法
JP2005309846A (ja) データベース保護システム
JP2002077134A (ja) サーバ・クライアント・システム、データサーバ、データクライアント及びデータ提供・利用方法並びに記録媒体

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application