KR20100030319A - Transmission system and transmission method of security file by api of executable file type - Google Patents
Transmission system and transmission method of security file by api of executable file type Download PDFInfo
- Publication number
- KR20100030319A KR20100030319A KR1020080089212A KR20080089212A KR20100030319A KR 20100030319 A KR20100030319 A KR 20100030319A KR 1020080089212 A KR1020080089212 A KR 1020080089212A KR 20080089212 A KR20080089212 A KR 20080089212A KR 20100030319 A KR20100030319 A KR 20100030319A
- Authority
- KR
- South Korea
- Prior art keywords
- file
- server
- client
- decryption module
- security
- Prior art date
Links
- 230000005540 biological transmission Effects 0.000 title claims abstract description 51
- 238000000034 method Methods 0.000 title claims abstract description 45
- 238000012546 transfer Methods 0.000 claims abstract description 44
- 238000013475 authorization Methods 0.000 claims description 3
- 230000006870 function Effects 0.000 description 5
- 238000004891 communication Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 230000009897 systematic effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
Description
본 발명은 서버와 클라이언트 간에 보안파일의 업로드 및 다운로드와 같은 파일전송이 효율적으로 이루어지도록 하고, 해당 보안파일의 보안은 안정성을 유지하는 실행파일 형태의 에이피아이를 이용한 보안파일 전송시스템과 전송방법에 관한 것이다.The present invention allows a file transfer such as uploading and downloading of a security file between a server and a client efficiently, and the security of the security file is a security file transmission system and transmission method using an api of an executable file type that maintains stability. It is about.
ERP(enterprise resource planning)란, 제조업을 포함한 다양한 비즈니스 분야에서 생산, 구매, 재고, 주문, 공급자와의 거래, 고객서비스 제공 등, 주요 프로세스의 관리를 돕는 솔루션이다.Enterprise resource planning (ERP) is a solution that helps you manage key processes in manufacturing, procurement, inventory, ordering, trading with suppliers, and providing customer service in a variety of business areas, including manufacturing.
ERP시스템은 관계형 데이터베이스를 기반으로 통합된 형태이고, ERP시스템 구축은 비즈니스 프로세스 분석, 사용자 재훈련, 새로운 작업절차 등을 포함할 수 있다.ERP systems are integrated based on relational databases. ERP system building can include business process analysis, user retraining, and new work procedures.
ERP시스템은 다양한 프로그래밍 언어로서 표현되고, 특히 SAP(Systemanalyse und Programmentwicklung)에서 제공하는 ERP시스템인 R/3프로그램은 ABAP(Advanced Business Application Programming)라는 특정 프로그래밍 언어를 기반으로 커스터마이징 및 연동이 이루어진다.The ERP system is expressed as various programming languages, and in particular, the R / 3 program, which is an ERP system provided by SAP (Systemanalyse und Programmentwicklung), is customized and linked based on a specific programming language called Advanced Business Application Programming (ABAP).
그런데, ABAP을 기반으로 실행되는 ERP시스템은 현재 범용적으로 활용되는 DLL 및 자바클래스 형식의 파일과 호환되지 않는다. 특히, 파일 보안을 위해 암호화된 파일은 ERP시스템에서는 전혀 실행될 수 없었다.However, the ERP system running on the ABAP is not compatible with the files of the DLL and Java class types that are widely used at present. In particular, encrypted files could not be executed at all on ERP systems.
따라서, 암호화된 파일을 ERP시스템에 업로드하기 위해서는, 당해 파일이 ERP시스템에서 정상적으로 처리될 수 있도록 복호화하는 과정이 선행되어야 했다.Therefore, in order to upload the encrypted file to the ERP system, the process of decrypting the file so that it can be processed normally in the ERP system had to be preceded.
하지만, 보안의 대상이 되는 파일을 복호화하기 위해서는 보안성 유지를 위해 정책적으로 책임자의 결제가 필요하고, 업로드 과정에서는 당해 파일의 복호화 작업과 전송절차 작업이 각각 별도로 이루어지므로, 작업자는 ERP시스템과 호환하지 않는 파일을 전송하기 위해 번거로운 과정을 여러 번 걸쳐 진행해야 하는 불편이 있었다.However, in order to decrypt the file to be secured, it is necessary to pay the policy of the person in charge in order to maintain the security. In the uploading process, the decryption operation and the transmission procedure of the file are performed separately, so that the operator is compatible with the ERP system. It was inconvenient to go through several cumbersome processes to transfer files that are not.
이러한 불편을 해소하기 위해 ABAP을 기반으로 동작하는 ERP시스템에 복호화를 위한 장치가 추가될 수 있다. 그러나, 범용적인 활용을 위해 파일의 암호화는 DLL 또는 자바클래스를 기반으로 이루어지고, ABAP은 DLL 및 자바클래스 등과는 호환성이 없으므로, ABAP를 기반으로 하는 ERP시스템에 상기 장치를 추가하는 것은 시스템적으로 매우 불안하고 곤란하다.In order to solve this inconvenience, an apparatus for decryption may be added to the ERP system operating based on the ABAP. However, file encryption is based on DLL or Java class for general purpose, and ABAP is incompatible with DLL and Java class. Therefore, adding the device to ABAP-based ERP system is systematic. Very anxious and difficult
따라서, 상기 장치를 DLL 또는 자바클래스를 기반으로 한 클라이언트에 설치해서 전송할 파일을 ERP시스템으로 전송하기 전, 클라이언트에서 해당 파일을 우선적으로 복호화한 후에 ERP시스템으로 전송할 수도 있을 것이나, 이는 작업자가 암 호화된 파일을 악의적으로 무단 복호화해서 외부로 유출할 수 있는 경로를 형성하는 것이므로, 파일 보안에 있어서 취약점이 될 수 있었다.Therefore, the device may be installed in a client based on a DLL or a Java class, and the file may be first decrypted by the client and then transmitted to the ERP system before the file is transmitted to the ERP system. It can be a vulnerability in file security because it forms a path through which unauthorized files can be maliciously decrypted and leaked to the outside.
결국, ERP시스템을 대상으로 하는 보안파일의 전송은 작업의 번거로움과 비효율성이 있고, 보안파일의 무단 유출가능성이 존재하는 문제가 있었다.As a result, the transmission of the security file for the ERP system has a problem that the work hassle and inefficiency, and the possibility of unauthorized leakage of the security file exists.
이에 본 발명은 상기와 같은 문제를 해소하기 위해 안출된 것으로, 제한된 프로그래밍 언어를 기반으로 구동하는 시스템 간의 파일 전송을 안정적으로 유지하면서 파일의 업로드 및 다운로드에 대한 처리효율을 개선하고, 대상 파일의 보안성을 향상시킬 수 있는 실행파일 형태의 에이피아이를 이용한 보안파일 전송시스템과 전송방법의 제공을 기술적 과제로 한다.Therefore, the present invention has been made to solve the above problems, while improving the processing efficiency for uploading and downloading files while maintaining a stable file transfer between systems running based on a limited programming language, security of the target file The technical problem is to provide a secure file transmission system and a transmission method using an API in the form of an executable file that can improve the performance.
상기의 기술적 과제를 달성하기 위하여 본 발명은,The present invention to achieve the above technical problem,
OS의 시스템 콜(SYSTEM CALL)로 실행가능한 파일형식의 복호화모듈을 구비한 서버;A server having a decoding module in a file format executable by a system call of the OS;
서버로의 파일전송 요청시 대상 파일과 서버와의 호환 여부를 확인하고 비 호환시 복호화모듈을 호출 및 제거하는 인터페이스와, 호출되어 설치 및 실행되는 복호화모듈이 복호화작업을 진행하도록 대상 파일을 복사해 사본을 저장 및 삭제하는 임시메모리를 구비한 클라이언트;When requesting a file transfer to the server, the interface checks whether the target file is compatible with the server and calls and removes the decryption module when it is incompatible, and copies the target file so that the decryption module called and installed and executed can proceed with decryption. A client having a temporary memory for storing and deleting a copy;
로 이루어진 실행파일 형태의 에이피아이를 이용한 보안파일의 전송시스템이다.It is a transmission system of a security file using API in the form of an executable file.
상기의 기술적 과제를 달성하기 위하여 본 발명은,The present invention to achieve the above technical problem,
OS의 시스템 콜(SYSTEM CALL)로 실행되는 파일형식의 복호화모듈을 구비한 서버; 서버로의 파일전송 요청시 대상 파일과 서버와의 호환 여부를 확인하고 비 호환시 복호화모듈을 호출 및 제거하는 인터페이스를 구비한 클라이언트;로 이루어진 전송시스템에서, 클라이언트에서 서버로의 파일 전송요청을 인지하는 인터페이스 실행단계;A server having a decoding module in a file format executed by a system call of an OS; A client having an interface for checking whether a target file is compatible with a server and calling and removing a decryption module when the file is transmitted to the server when the file transfer request is made to the server; in a transmission system comprising: a file transfer request from the client to the server An interface executing step;
작업자는 서버로의 파일 전송을 요청하고, 인터페이스는 전송요청을 인식하는 파일전송요청단계;The worker requests a file transfer to a server, and the interface includes a file transfer request step of recognizing a transfer request;
인터페이스는 전송요청된 대상 파일과 서버 간의 호환성 여부를 확인하고, 서버와 호환하는 것으로 확인되면 대상 파일을 서버로 전송하는 호환파일 확인단계;The interface checks the compatibility between the transfer request target file and the server, and if it is confirmed that the server is compatible with the transfer file confirmation step of transmitting the target file to the server;
호환파일 확인단계에서 비 호환하는 것으로 확인되면, 복호화모듈을 클라이언트로 호출하는 복호화모듈 호출단계;Decryption module call step of calling the decryption module to the client if it is determined that the incompatible file in the compatible file check step;
클라이언트로 호출된 복호화모듈이 대상 파일을 복호화하는 파일복호화단계; 및A file decryption step of decrypting a target file by a decryption module called by a client; And
복호화된 파일을 서버로 전송하는 전송단계;Transmitting the decrypted file to the server;
를 포함하는 실행파일 형태의 에이피아이를 이용한 보안파일 전송방법이다.It is a secure file transmission method using an api of the executable file type including a.
상기 본 발명은, 특정 프로그래밍 언어를 기반으로 구동하는 시스템의 종류에 관계없이 파일의 업로드 및 다운로드에 대한 전송처리가 원활하고, 운영기반이 상이한 시스템 간의 연동을 안정적으로 실행하면서 당해 파일에 대한 보안은 최대한 유지하는 효과가 있다.According to the present invention, regardless of the type of system to be driven based on a specific programming language, the transfer process for uploading and downloading files is smooth, and the security of the file is secured while stably executing interworking between systems having different operating bases. It is effective to maintain as much as possible.
이하 본 발명을 첨부된 예시도면에 의거하여 상세히 설명한다.Hereinafter, the present invention will be described in detail with reference to the accompanying drawings.
도 1은 본 발명에 따른 전송시스템의 모습을 도시한 블록도이고, 도 2는 본 발명에 따른 전송방법의 제1실시예를 순차 도시한 플로우차트인 바, 이를 참조해 설명한다.1 is a block diagram illustrating a transmission system according to the present invention, and FIG. 2 is a flowchart sequentially illustrating a first embodiment of a transmission method according to the present invention.
본 발명에 따른 전송시스템 및 전송방법은 서버(10; 이하 'ERP서버'라 함)와 클라이언트(20, 20', 20") 간의 파일 전송, 클라이언트와 클라이언트 간의 파일 전송에서, 서버와 클라이언트 또는 클라이언트와 클라이언트가 서로 다른 프로그래밍 언어를 기반으로 동작하거나, 전송되는 파일이 해당 서버 또는 클라이언트의 프로그래밍 언어와 호환하지 않는 형식이어도, 당해 파일의 안정적인 전송은 물론 파일 전송 중의 보안성을 유지하도록 된 것이다.The transmission system and the transmission method according to the present invention are in the file transfer between the server (hereinafter referred to as "ERP server") and the client (20, 20 ', 20 "), the file transfer between the client and the client, the server and the client or client Even if the client and the client operate based on different programming languages, or the file to be transmitted is in a format that is incompatible with the programming language of the server or the client, the transmission of the file is maintained as well as security during file transfer.
이를 위해 본 발명에 따른 전송시스템은 복호화모듈(11)과, 상기 복호화모듈(11)과 통신하는 인터페이스(21)를 포함한다. 즉, 복호화모듈(11)과 인터페이스(21)는 ERP서버(10)와 클라이언트(20, 20', 20") 간의 파일 전송을 위한 API 기능을 수행하면서 파일전송에 대한 보안성과 안정성을 유지한다.To this end, the transmission system according to the present invention includes a
도 1에 도시한 전송시스템의 실시예를 보면, ERP서버(10)와 다수의 클라이언트(20, 20', 20")가 상호 통신하고, 작업자는 클라이언트(20, 20', 20")의 DB(23)에 저장된 특정 파일을 ERP서버(10)로 업로드(전송) 한다.In the embodiment of the transmission system shown in FIG. 1, the
앞서 설명한 바와 같이, ERP서버(10)는 ABAP을 기반으로 동작하므로, DLL 또는 자바클래스 형식의 파일은 실행할 수 없다. 따라서, ABAP에서 실행가능한 ERP 서버(10)의 전용파일은 클라이언트(20, 20', 20")에서 ERP서버(10)로 직접 전송될 수 있으나, 암호화된 파일은 ERP서버(10)로 전송될 수 없다. 특히, 보안을 위해 암호화 처리된 보안파일의 경우에는 ERP서버(10)와 호환하는 형식의 파일로 복호화하지 않는 이상 당해 파일은 클라이언트(20, 20', 20"; 이하 '20')로부터 ERP서버(10)로의 전송이 불가능하다.As described above, since the
따라서, 특정 프로그래밍 언어를 기반으로 하는 ERP서버(10) 또는 클라이언트(20)에서도 원활한 파일 전송을 위한 복호화모듈(11)과 인터페이스(21)가 포함되고, 복호화모듈(11)이 대상 파일을 처리할 수 있는 위치인 임시메모리(22)가 설치된다.Accordingly, the
본 발명에 따른 실시예에서, 복호화모듈(11)은 ERP서버(10)에 설치되고, 인터페이스(21) 및 임시메모리(22)는 클라이언트(20)에 설치된다.In an embodiment according to the invention, the
본 발명에 따른 전송시스템을 보다 구체적으로 설명하기 위해 본 발명에 따른 전송방법을 함께 설명한다.In order to describe the transmission system according to the present invention in more detail, the transmission method according to the present invention will be described together.
S10; 인터페이스 실행단계S10; Interface execution step
인터페이스(21)는 ERP서버(10)와 클라이언트(20)의 통신을 매개하는 장치로, 전송 대상이 되는 파일의 형식을 확인하고, 이에 따라 ERP서버(10)에 설치된 복호화모듈(11)의 실행 여부를 제어 및 관리한다. 따라서, 본 발명에 따른 전송방법을 실시하기 위해 인터페이스(21)는 파일을 전송하기 전부터 실행되고 있어야 한다.The
S20; 파일전송 요청단계S20; File transfer request step
작업자는 클라이언트(20)에 저장된 특정 파일을 ERP서버(10)로 전송하기 위해 클라이언트(20)를 조작한다. 일반적으로, 클라이언트(20)는 다양한 형태의 파일을 저장하는 DB(23)를 포함할 수 있고, 해당 파일은 문서(텍스트), 음악(미디), 그림(이미지) 등의 정보로 구성될 수 있다.The worker manipulates the
S30; 호환파일 확인단계S30; Compatibility File Check Step
작업자의 파일전송 요청이 클라이언트(20)에 입력되면 인터페이스(21)는 이를 확인하고, 시스템 내 전송준비 지점인 CmdLine에 위치한 전송 대상 파일의 형식을 확인한다.When a file transfer request of an operator is input to the
ERP서버(10)에서 처리가능한 파일 형식은 이미 공지된 것이므로, 인터페이스(21)에 기록된 파일 형식 이외의 파일 형식은 모두 ERP서버(10)와 호환하지 않는 것으로 간주할 수 있다. 따라서, 인터페이스(21)는 기록된 파일 형식을 근거로 전송이 요청된 파일의 형식을 비교해서, 동일하다면 ERP서버(10)와 호환하는 문서로 간주하고, 동일하지 않다면 당해 파일은 ERP서버(10)와 호환하지 않는 파일로 간주한다. 물론, 전술한 방식과는 반대로 인터페이스(21)에 기록된 파일 형식은 ERP서버(10)와 호환하지 않는 파일로 해서, 전송이 요청된 파일의 형식이 ERP서버(10)에 기록된 파일 형식과 일치한다면 호환하지 않는 파일로 간주하도록 할 수도 있을 것이다.Since the file format that can be processed in the
한편, 파일의 내용을 보안하기 위해 암호화작업을 진행할 수 있고, 암호화작 업은 ERP서버(10)와 호환하지 않는 형식을 기반으로 이루어질 수 있다. 따라서, 파일형식이 *.txt, *.xis, *.xisx 일 경우엔 인터페이스(21)는 전송 대상 파일이 암호화 처리된 파일로 인식되도록 설정될 수 있을 것이다.On the other hand, to secure the contents of the file can proceed with the encryption operation, the encryption operation can be made based on a format that is not compatible with the ERP server (10). Therefore, when the file format is * .txt, * .xis, * .xisx, the
S35; 전송단계S35; Transmission step
상기 호환파일 확인단계(S30)에서, 전송 대상 파일이 ERP서버(10)의 호환파일로 확인되면, 대상 파일을 ERP서버(10)로 전송한다.In the compatible file check step (S30), if the transmission target file is confirmed as a compatible file of the
호환 파일에 대한 전송은 ERP서버(10)와 클라이언트(20) 간의 일반적인 전송과정이므로, 전송에 대한 상세한 설명은 생략한다.Since the transmission of the compatible file is a general transmission process between the
S40; 복호화모듈 호출단계S40; Decryption module call step
상기 호환파일 확인단계(S30)에서, 전송 대상 파일이 ERP서버(10)와 호환하지 않는 파일로 확인되면, 인터페이스(21)는 ERP서버(10)에 포함된 복호화모듈(11)을 호출해 전송(다운로드) 받는다.In the step of confirming the compatible file (S30), if the transmission target file is identified as a file that is not compatible with the
복호화모듈(11)은 '*.exe'와 같은 실행파일 형식을 이루는 것으로, ERP서버(10)에 위치하다가 인터페이스(21)의 호출을 받으면 클라이언트(20)로 전송된다.The
일반적으로, 대부분의 프로그래밍 언어는 SYSTEM CALL 함수를 이용하는 OS를 기반으로 설계 및 설치되므로, SYSTEM CALL 함수를 통해 실행할 수 있는 모든 파일 형식을 복호화모듈(11)의 파일형식으로서 적용 가능하다. 따라서, 상기 '*.exe' 이외에도 '*.com' 등의 다양한 실행파일 형식이 적용될 수 있을 것이다. 한편, 본 발명에 따른 실시예에서 복호화모듈(11)의 명칭을 'DECTool.exe'로 하였다.In general, since most programming languages are designed and installed based on an OS using the SYSTEM CALL function, any file format executable through the SYSTEM CALL function may be applied as a file format of the
본 발명에 따른 전송시스템 및 전송방법에서는 '*.exe'를 확장자로 하는 파일을 대상으로 설명하나, 본 발명에 따른 권리는 복호화모듈(11)의 파일 형식이 '*.exe'에 한정하지 않고, 이하의 청구범위를 벗어나지 않는 한도 내에서 다양하게 변형될 수 있을 것이다.In the transmission system and the transmission method according to the present invention, a file having an extension of '* .exe' will be described. However, the right according to the present invention is not limited to the '* .exe' file format of the
'*.exe'와 같은 실행파일의 확장자를 갖는 복호화모듈(11)은 DLL 및 자바클래스처럼 특정 프로그래밍 언어에 종속되지 않고 OS의 SYSTEM CALL 형태로 실행만 가능하면, 서로 다른 프로그래밍 언어를 기반으로 동작하는 ERP서버(10)와 클라이언트(20) 모두에 호환하여 실행될 수 있고, 이를 통해 ERP서버(10)와 클라이언트(20)의 연동을 가능케 한다.The
한편, 복호화모듈(11)이 클라이언트(20)가 아닌 ERP서버(10)에 배치되면서, 보안파일에 대한 허가되지 않은 복호화작업이 무단으로 진행될 가능성을 줄일 수 있고, 파일의 보안을 위해 정책적으로 구성된 복호화과정에 필요한 선결제과정을 복호화 작업과 동시에 진행할 수 있으므로 작업의 효율성과 신속성을 향상시킬 수 있다. 선결제과정과 관련한 사항은 아래에서 상세히 설명한다.On the other hand, as the
[복호화모듈 다운로드를 위한 API 소스 실시예][API source embodiment for decoding module download]
S50; 파일복호화단계S50; File decryption step
ERP서버(10)로부터 다운로드된 복호화모듈(11)이 클라이언트(20)에 정상적으로 실행되면, 암호화된 전송 대상 파일을 복호화한다.When the
복호화는 클라이언트(20)에서 이루어지므로, 복호화된 파일을 보안하기 위해 다음과 같은 절차로 복호화가 진행된다.Since the decryption is performed in the
도 3은 도 2에서 보인 파일복호화단계를 구체적으로 도시한 플로우차트인 바, 이를 참조해 설명한다.3 is a flowchart specifically illustrating a file decoding step shown in FIG. 2, which will be described with reference to the flowchart.
S52; 파일복사단계S52; File copy step
전송 대상인 해당 파일을 DB(23)에서 복사하고, 이를 임시메모리(22)에 저장한다. 임시메모리(22)는 복호화모듈(11) 이외에 외부 장치의 직접적인 접근이 불가하도록 설계되고, 임시메모리(22) 자체가 필요에 따라 생성 및 소멸하도록 할 수도 있을 것이다.The file to be transferred is copied from the
S54; 복호화단계S54; Decryption step
복호화모듈(11)은 임시메모리(22)에 저장된 암호화된 복사본 파일을 복호화한다. 암복호화는 다양한 형식을 가질 수 있으므로, 본 발명에 따른 복호화모듈(11)은 이러한 형식을 모두 포함하는 것이 바람직할 것이다.The
[임시메모리에 저장된 암호화된 복사본 파일을 복호화하는 API 소스 실시예][Api source embodiment for decrypting encrypted copy file stored in temporary memory]
한편, 복호화과정에서 복호화된 파일의 등급을 설정할 수 있다. 즉, 복호화된 파일에 대한 이용범위를 제한해 복호화시킬 수 있는 것이다.Meanwhile, the class of the decrypted file may be set during the decryption process. That is, it is possible to decode by limiting the use range of the decrypted file.
예를 들면, 복호화된 파일이 ERP서버(10)로의 업로드시 ERP서버(10)에서 열람 만이 가능하도록 하거나, 열람은 물론 편집도 가능하도록 할 수 있다. 이는 해 당 사용자가 이 파일을 복호화하여 ERP서버(10)에 업로드를 해도 되는 것인지에 대한 확인을 위한 것으로, 이를 통해 파일에 대한 고도한 보안성을 유지할 수 있다. For example, when the decrypted file is uploaded to the
이에 대한 결정은 작업자의 권한 정도에 따라 변경될 수 있는데, 이에 대한 설명은 아래에서 상세히 한다.The decision on this can be changed according to the degree of authority of the worker, which will be described in detail below.
S60; 전송단계S60; Transmission step
임시메모리(22)에서 당해 파일의 복호화가 완료되면, 복호화된 파일 경로를 ERP서버(10)로의 일반적인 업로드 function으로 이동시킨다. 결국, 복호화되어 ERP서버(10)와 호환하는 형식의 대상 파일은 정상적으로 ERP서버(10)에 전송(업로드) 되어 안정된 동작을 진행하게 된다.When the decryption of the file is completed in the
S70; 복호화문서 삭제단계S70; Decryption document deletion step
한편, 임시메모리(22)에 저장된 복호화된 대상 파일은 삭제되어 로그(log)를 남기지 않고, 이를 통해 복호화된 대상 파일의 유출 가능성을 완전히 제거할 수 있다. 더불어, 상기 임시메모리(22)도 소멸할 수 있고, ERP서버(10)로부터 호출된 복호화모듈(11) 또한 제거될 수 있다. 참고로, 복호화모듈(11)의 제거를 위한 API 소스의 실시예를 아래에 기재한다.Meanwhile, the decrypted target file stored in the
복호화모듈(11)의 호출과 임시메모리(22)의 실행은 파일별로 ERP서버(10)로의 전송이 요청될 때마다 진행되면서, 클라이언트(20)에서 이루어지는 복호화에 대한 허용 여부가 일일이 확인돼 결정될 수 있고 복호화된 파일은 임시메모리(22)의 제거와 더불어 완전히 소멸한다. The call of the
[클라이언트로 호출된 복호화모듈을 삭제하는 API 소스 실시예][API source embodiment for deleting the decryption module called by the client]
도 4는 본 발명에 따른 전송방법의 제2실시예를 순차 도시한 플로우차트인 바, 이를 참조해 설명한다.4 is a flowchart sequentially illustrating a second embodiment of a transmission method according to the present invention.
본 발명에 따른 전송방법의 제2실시예는 파일전송을 시도하는 작업자의 권한여부를 확인하는 단계를 더 포함한다.The second embodiment of the transmission method according to the present invention further includes a step of confirming whether or not the permission of the worker attempting to transfer the file.
S37; 권한 확인단계S37; Permission check step
ERP서버(10)로의 파일전송을 시도하는 작업자는 해당 파일에 대한 전송권한이 있어야 하고, 파일에 담긴 내용을 보안하기 위해 파일전송 요청시 전송권한 여부에 대한 확인이 매번 이루어져야 한다.The worker who attempts to transfer the file to the
따라서, 파일전송 요청이 있다면 인터페이스(21)는 권한확인모듈(24)을 구동해서 파일전송을 시도하는 작업자가 권한이 있는 자인지를 확인한다.Therefore, if there is a file transfer request, the
권한 여부를 확인하기 위해서는 ID/PW 입력을 통한 로그인 단계를 거치도록 하거나, 인증서를 요구하도록 하거나, 지문인식과 같은 생체인식 방식을 통한 본인확인과정을 거치도록 할 수 있다.In order to check the authorization, the user may be required to log in through ID / PW input, require a certificate, or go through a biometric method such as fingerprint recognition.
한편, ERP서버(10)와 클라이언트(20) 간의 통신량을 최소화하기 위해서, 파일전송에 대한 권한확인과정은 ERP서버(10)와 클라이언트(20) 간의 통신을 요구하는 복호화모듈(11) 호출 이전에 진행되는 것이 바람직할 것이다.On the other hand, in order to minimize the amount of communication between the
도 1은 본 발명에 따른 전송시스템의 모습을 도시한 블록도이고,1 is a block diagram showing a state of a transmission system according to the present invention;
도 2는 본 발명에 따른 전송방법의 제1실시예를 순차 도시한 플로우차트이고,2 is a flowchart sequentially showing a first embodiment of a transmission method according to the present invention;
도 3은 도 2에서 보인 파일복호화단계를 구체적으로 도시한 플로우차트이고,3 is a flowchart specifically showing a file decoding step shown in FIG.
도 4는 본 발명에 따른 전송방법의 제2실시예를 순차 도시한 플로우차트이다.4 is a flowchart sequentially illustrating a second embodiment of a transmission method according to the present invention.
Claims (7)
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020080089212A KR101016615B1 (en) | 2008-09-10 | 2008-09-10 | Transmission system and transmission method of Security file by API of executable file type |
PCT/KR2009/005151 WO2010030133A2 (en) | 2008-09-10 | 2009-09-10 | Security file transmission system and transmission method using api in executable file format |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020080089212A KR101016615B1 (en) | 2008-09-10 | 2008-09-10 | Transmission system and transmission method of Security file by API of executable file type |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20100030319A true KR20100030319A (en) | 2010-03-18 |
KR101016615B1 KR101016615B1 (en) | 2011-02-22 |
Family
ID=42005640
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020080089212A KR101016615B1 (en) | 2008-09-10 | 2008-09-10 | Transmission system and transmission method of Security file by API of executable file type |
Country Status (2)
Country | Link |
---|---|
KR (1) | KR101016615B1 (en) |
WO (1) | WO2010030133A2 (en) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102335199B1 (en) | 2020-05-28 | 2021-12-07 | 조성래 | System for managing file and method thereof |
CN116319075B (en) * | 2023-05-15 | 2023-08-15 | 青岛良谦智能科技有限公司 | Secret communication interaction system based on cloud computing |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6308178B1 (en) * | 1999-10-21 | 2001-10-23 | Darc Corporation | System for integrating data among heterogeneous systems |
US20020029207A1 (en) * | 2000-02-28 | 2002-03-07 | Hyperroll, Inc. | Data aggregation server for managing a multi-dimensional database and database management system having data aggregation server integrated therein |
KR20010044385A (en) * | 2001-02-15 | 2001-06-05 | 한상천 | Personal information transfer system and method using computer network, and computer-readable media recorded the method |
US7330981B2 (en) | 2004-04-23 | 2008-02-12 | Microsoft Corporation | File locker and mechanisms for providing and using same |
KR100549644B1 (en) * | 2004-11-25 | 2006-02-06 | 소프트캠프(주) | Control system for access classified application in virtual disk and controling method thereof |
-
2008
- 2008-09-10 KR KR1020080089212A patent/KR101016615B1/en active IP Right Grant
-
2009
- 2009-09-10 WO PCT/KR2009/005151 patent/WO2010030133A2/en active Application Filing
Also Published As
Publication number | Publication date |
---|---|
WO2010030133A2 (en) | 2010-03-18 |
WO2010030133A3 (en) | 2010-07-15 |
KR101016615B1 (en) | 2011-02-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4564243B2 (en) | Method and apparatus for base cryptographic service provider (CSP) | |
US9165139B2 (en) | System and method for creating secure applications | |
JP5783650B2 (en) | Method, device, system and computer program product for securely managing files | |
KR101098621B1 (en) | System and method for updating installation components in a networked environment | |
JP4007873B2 (en) | Data protection program and data protection method | |
JP4838610B2 (en) | Document management apparatus, document management method, and program | |
US8041787B2 (en) | Application software and data management method, management system, and thin client terminal, management server and remote computer used therefor | |
US20070047735A1 (en) | Method, system and computer program for deploying software packages with increased security | |
US8863305B2 (en) | File-access control apparatus and program | |
US20150081644A1 (en) | Method and system for backing up and restoring a virtual file system | |
JP5304345B2 (en) | Content processing apparatus, content processing system, and content processing program | |
US20100211945A1 (en) | License management system, license management computer, license management method, and license management program embodied on computer readable medium | |
KR20060114618A (en) | System and method for managing and communicating software updates | |
KR20090101945A (en) | Upgrading a memory card that has security mechanisms that prevent copying of secure content and applications | |
KR20080032228A (en) | Secure software updates | |
JP2007523395A (en) | System and method for software distribution service | |
US9152815B2 (en) | Method, secure device, system and computer program product for securely managing user access to a file system | |
US20140317704A1 (en) | Method and system for enabling the federation of unrelated applications | |
KR100943301B1 (en) | Document Chaser | |
US20130014252A1 (en) | Portable computer accounts | |
JP5272602B2 (en) | Authentication function linkage device, authentication function linkage system, and authentication function linkage program | |
US20060075401A1 (en) | Patch installation control | |
KR101016615B1 (en) | Transmission system and transmission method of Security file by API of executable file type | |
JP2007179357A (en) | Method for installing computer program | |
JP2013190884A (en) | License management system and client terminal |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20140210 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20150130 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20160201 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20180212 Year of fee payment: 8 |
|
FPAY | Annual fee payment |
Payment date: 20200204 Year of fee payment: 10 |