KR20220031256A - 문서 송신 제어 장치 및 방법 - Google Patents

문서 송신 제어 장치 및 방법 Download PDF

Info

Publication number
KR20220031256A
KR20220031256A KR1020200112956A KR20200112956A KR20220031256A KR 20220031256 A KR20220031256 A KR 20220031256A KR 1020200112956 A KR1020200112956 A KR 1020200112956A KR 20200112956 A KR20200112956 A KR 20200112956A KR 20220031256 A KR20220031256 A KR 20220031256A
Authority
KR
South Korea
Prior art keywords
document
key
verification
individual
information
Prior art date
Application number
KR1020200112956A
Other languages
English (en)
Inventor
이헌열
이승직
김응모
Original Assignee
주식회사 모카앤제이에스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 모카앤제이에스 filed Critical 주식회사 모카앤제이에스
Priority to KR1020200112956A priority Critical patent/KR20220031256A/ko
Publication of KR20220031256A publication Critical patent/KR20220031256A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]

Abstract

대량의 개별 문서의 문서 키 생성에서의 문서 키 중복을 해결한 문서 송신 제어 장치 및 방법을 제시한다. 제시된 장치는 개별 문서에 대응하여, 문서의 직접 관리에 이용되는 문서 키 정보 및 사용자 접근용으로 이용되는 공유문서 키 정보를 생성하는 키 생성부; 상기 키 생성부로부터의 요청에 따라 개별 문서 접속용 URL 정보를 사용자 단말에게로 송신하는 공유부; 및 상기 사용자 단말에 의해 접속된 URL 정보를 검증하고, 검증이 정상적으로 처리됨에 따라 상기 URL 정보에 상응하는 개별 문서를 상기 사용자 단말에게로 송신하는 검증부;를 포함하고, 상기 키 생성부는 범용고유식별자(UUID)와 해시 난수 및 랜덤 인덱스의 조합으로 상기 개별 문서에 대한 문서 키 정보를 생성하고, 상기 문서 키 정보에 근거하여 상기 개별 문서에 대한 공유문서 키 정보를 생성한다.

Description

문서 송신 제어 장치 및 방법{Apparatus and method for controlling document transmission}
본 발명은 문서 송신 제어 장치 및 방법에 관한 것으로, 보다 상세하게는 대량의 개별 문서에 대한 문서 키 생성과 공유 및 검증을 수행할 수 있는 문서 관리 장치 및 방법에 관한 것이다.
일반적인 개별 문서에 대한 문서 키 생성과 공유 및 검증 프로세스를 살펴보면 도 1과 같을 수 있다.
관리자(1)가 개별 문서를 제작한 후에 제 1 서버(2)에 업로드하면서 문서 키 생성을 요청하면 제 1 서버(2)는 문서 키 생성 프로세스를 통해 해당 개별 문서에 대한 문서 키(Key) 및 URL을 생성한다.
이후, 제 1 서버(2)는 개별 문서 정보 DB(3)에 생성된 문서 키 및 URL를 저장한다.
그리고 나서, 제 1 서버(2)는 제 2 서버(4)에게 개별 URL 전송을 호출하고, 제 2 서버(4)는 각각의 사용자에게로 개별 URL을 알림톡, 문자, 이메일 등을 통해 보낸다.
이어, 사용자(5)는 URL 검증 및 문서 조회 요청을 제 1 서버(2)에게 보낸다.
그러면, 제 1 서버(2)는 개별 문서 정보 DB(3)에서 해당 문서의 정보를 조회한 후에, 조회 결과(문서 파일 형태)를 브라우저 등을 통해 해당 사용자(5)에게 전송한다. 상술한 제 1 서버(2)와 제 2 서버(4)는 하나의 서버로 통합되어도 무방하다.
여기서, 제 1 서버(2)가 문서 키를 생성할 때, 대체적으로 프로세스의 효율성을 기하기 위해 일괄적(Batch)으로 문서 키를 생성한다.
이와 같이 대량의 문서 키를 생성하는 경우에는, 타임스탬프(timestamp) 기준으로 문서 키를 생성하는 방법, 시퀀스(sequence) 증가 방식으로 문서 키를 생성하는 방법, 및 해시 알고리즘(hash algorithm)으로 문서 키를 생성하는 방법 중에서 어느 하나를 사용한다.
상술한 타임스탬프 기준으로 문서 키를 생성하는 방법은 짧은 시간내 몇 천 건에서 몇 십만 건까지 대량 문서의 일괄 문서 키 생성시 프로그램 언어 및 OS에 따라 타임스탬프(Timestamp)가 중복되는 문제가 발생될 수 있고, 이로 인해 유니크(Unique)한 문서 키 생성에 문제를 발생시킬 수 있다.
상술한 시퀀스 증가 방식으로 문서 키를 생성하는 방법은 순차적으로 문서 키를 생성하므로 URL 주소의 유추가 가능하여 보안상 취약하다는 문제가 있다.
상술한 해시 알고리즘으로 문서 키를 생성하는 방법은, 해시(Hash)의 자릿수(길이)가 작을수록 중복가능성이 증가하고, 해시(Hash)의 길이가 길수록 중복가능성이 낮아지므로, 제한된 문서 키 자릿수에서 사용하기에는 부적합할 수 있다.
선행기술 1 : 대한민국 등록특허 제10-1965987호(즉석 색인 방법을 갖는 다중 사용자 검색 시스템) 선행기술 2 : 대한민국 등록특허 제10-1814369호(문서 관리 및 협업 시스템) 선행기술 3 : 대한민국 등록특허 제10-1380936호(시계열 검색 엔진)
본 발명은 상기한 종래의 문제점을 해결하기 위해 제안된 것으로, 대량의 개별 문서의 문서 키 생성에서의 문서 키 중복을 해결한 문서 송신 제어 장치 및 방법을 제공함에 그 목적이 있다.
상기와 같은 목적을 달성하기 위하여 본 발명의 바람직한 실시양태에 따른 문서 송신 제어 장치는, 개별 문서에 대응하여, 문서의 직접 관리에 이용되는 문서 키 정보 및 사용자 접근용으로 이용되는 공유문서 키 정보를 생성하는 키 생성부; 상기 키 생성부로부터의 요청에 따라 개별 문서 접속용 URL 정보를 사용자 단말에게로 송신하는 공유부; 및 상기 사용자 단말에 의해 접속된 URL 정보를 검증하고, 검증이 정상적으로 처리됨에 따라 상기 URL 정보에 상응하는 개별 문서를 상기 사용자 단말에게로 송신하는 검증부;를 포함하고, 상기 키 생성부는 범용고유식별자(UUID)와 해시 난수 및 랜덤 인덱스의 조합으로 상기 개별 문서에 대한 문서 키 정보를 생성하고, 상기 문서 키 정보에 근거하여 상기 개별 문서에 대한 공유문서 키 정보를 생성한다.
상기 문서 키 정보는, 문서 키, 문서위치, 및 문서이름 중 적어도 하나를 포함할 수 있다.
상기 키 생성부는, 상기 문서 키 정보를 근거로 상기 개별 문서에 대한 공유문서 키, 검증 인덱스, 및 검증문자를 생성하고, 상기 공유문서 키와 검증 인덱스 및 검증문자를 상기 개별 문서에 대한 공유문서 키 정보로 할 수 있다.
상기 키 생성부는, 상기 문서 키의 길이보다 작은 일정 범위 내에서 랜덤수를 생성하고, 생성된 랜덤수를 상기 검증 인덱스로 지정할 수 있다.
상기 키 생성부는, 상기 문서 키에서 상기 검증 인덱스에 해당하는 문자를 추출하고, 추출된 문자를 상기 검증문자로 지정할 수 있다.
상기 키 생성부는, 상기 문서 키에서 상기 검증 인덱스에 해당하는 문자를 제거하고 남은 문자를 상기 공유문서 키로 지정할 수 있다.
상기 키 생성부는, 상기 공유문서 키를 이용하여 URL을 구성하고, 개별 문서 키 정보 리스트 파일을 생성하여 상기 공유부에게 개별 문서 전송 요청을 보낼 수 있다.
상기 개별 문서 키 정보 리스트 파일은, 상기 개별 문서에 대한 공유문서 키 정보 및 개별 문서 접속용 URL 정보를 포함할 수 있다.
상기 검증부는, 상기 접속된 URL 정보를 상기 공유문서 키 정보에 근거하여 검증하고, 검증이 정상적으로 처리되면 실제 문서 파일의 위치를 조회하고, 조회된 위치의 실제 문서 파일을 상기 사용자 단말에게로 송신할 수 있다.
상기 검증부는, 상기 URL 정보내에서 파일경로 요소의 문자를 추출하고, 추출된 문자와 동일한 공유문서 키가 기저장되어 있는지를 확인하고, 추출된 문자와 동일한 공유문서 키가 기저장되어 있으면 상기 공유문서 키 정보를 이용하여 확인용 키를 생성하고, 상기 확인용 키와 동일한 문서 키가 기저장되어 있는지를 확인하고, 확인용 키와 동일한 문서 키가 기저장되어 있으면 검증이 정상적으로 처리된 것으로 간주할 수 있다.
상기 검증부는, 상기 공유문서 키에 검증문자를 검증 인덱스에 따라 추가하여 상기 확인용 키를 생성할 수 있다.
상기 검증부는, 상기 검증이 정상적으로 처리되면 상기 공유문서 키 정보와 대응되는 문서 키 정보를 근거로 실제 문서 파일의 위치를 조회할 수 있다.
한편, 본 발명의 바람직한 실시양태에 따른 문서 송신 제어 방법은, 키 생성부가, 개별 문서에 대응하여, 문서의 직접 관리에 이용되는 문서 키 정보 및 사용자 접근용으로 이용되는 공유문서 키 정보를 생성하는 단계; 공유부가, 상기 키 생성부로부터의 요청에 따라 개별 문서 접속용 URL 정보를 사용자 단말에게로 송신하는 단계; 및 검증부가, 상기 사용자 단말에 의해 접속된 URL 정보를 검증하고, 검증이 정상적으로 처리됨에 따라 상기 URL 정보에 상응하는 개별 문서를 상기 사용자 단말에게로 송신하는 단계;를 포함하고, 상기 문서 키 정보 및 공유문서 키 정보를 생성하는 단계는 범용고유식별자(UUID)와 해시 난수 및 랜덤 인덱스의 조합으로 상기 개별 문서에 대한 문서 키 정보를 생성하고, 상기 문서 키 정보에 근거하여 상기 개별 문서에 대한 공유문서 키 정보를 생성한다.
이러한 구성의 본 발명에 따르면, 대량의 개별 문서의 문서 키 생성 및 검증에 있어서 새로운 키 조합방식을 제시함으로써, 동시에 처리되어야 하는 다량의 문서 키 생성시 중복 문제 및 URL 유추 등의 문제점을 해결할 수 있다.
도 1은 일반적인 개별 문서에 대한 문서 키 생성과 공유 및 검증 프로세스를 설명하기 위한 도면이다.
도 2는 본 발명의 실시예에 따른 문서 송신 제어 장치가 채용된 시스템의 구성도이다.
도 3은 도 2에 도시된 서버의 내부 구성도이다.
도 4는 본 발명의 실시예에 따른 문서 송신 제어 방법을 설명하기 위한 도면이다.
도 5는 도 4에 도시된 개별 문서 생성부에서의 개별 문서 생성 프로세스를 보다 구체적으로 설명하기 위한 플로우차트이다.
도 6은 도 4에 도시된 키 생성부에서의 키 생성 프로세스를 보다 구체적으로 설명하기 위한 플로우차트이다.
도 7은 도 6에 도시된 해시 정보 저장 단계를 보다 구체적으로 설명하기 위한 플로우차트이다.
도 8은 도 7의 설명에 채용되는 도면이다.
도 9는 도 4에 도시된 공유부에서의 공유 프로세스를 보다 구체적으로 설명하기 위한 플로우차트이다.
도 10은 도 4에 도시된 검증부에서의 검증 프로세스를 보다 구체적으로 설명하기 위한 플로우차트이다.
도 11은 도 10의 설명에 채용되는 도면이다.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시 예들을 도면에 예시하고 상세하게 설명하고자 한다.
그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.
본 출원에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 의미를 가진 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
이하, 첨부한 도면들을 참조하여, 본 발명의 바람직한 실시예를 보다 상세하게 설명하고자 한다. 본 발명을 설명함에 있어 전체적인 이해를 용이하게 하기 위하여 도면상의 동일한 구성요소에 대해서는 동일한 참조부호를 사용하고 동일한 구성요소에 대해서 중복된 설명은 생략한다.
도 2는 본 발명의 실시예에 따른 문서 송신 제어 장치가 채용된 시스템의 구성도이다.
도 2의 시스템은 관리자 단말(10), 사용자 단말(20), 네트워크(30), 및 서버(40)를 포함할 수 있다.
관리자 단말(10)은 네트워크(30)를 통해 서버(40)에게로 원본 파일의 업로드가 가능할 뿐만 아니라 개별 문서 생성 요청을 행할 수 있다.
예를 들어, 관리자 단말(10)은 노트북, 랩톱(laptop) 등과 같은 휴대용 컴퓨터로 구현될 수 있다.
또한, 관리자 단말(10)은 태블릿 PC, 웨어러블(wearable) 컴퓨터 등의 각종 스마트 기기일 수도 있다.
한편, 관리자 단말(10)은 스탠드얼론(stand alone) 형태의 컴퓨터일 수도 있다.
사용자 단말(20)은 네트워크(30)를 통해 서버(40)로부터 개별 문서 접속용 URL 정보를 수신하고, 수신받은 URL 정보로 서버(40)에 접속한 후에, 서버(40)로부터의 해당 개별 문서의 파일을 수신할 수 있다.
예를 들어, 사용자 단말(20)은 휴대용 단말기 또는 휴대용 컴퓨터로 구현될 수 있다. 여기서, 휴대용 단말기는 휴대성과 이동성이 보장되는 무선 통신 장치로서, PCS(Personal Communication System), GSM(Global System for Mobile communications), PDC(Personal Digital Cellular), PHS(Personal Handyphone System), PDA(Personal Digital Assistant), IMT(International Mobile Telecommunication)-2000, CDMA(Code Division Multiple Access)-2000, W-CDMA(W-Code Division Multiple Access), Wibro(Wireless Broadband Internet) 단말 등과 같은 모든 종류의 핸드헬드(Handheld) 기반의 무선 통신 장치를 포함할 수 있다. 휴대용 컴퓨터는 노트북, 랩톱(laptop) 등을 포함할 수 있다.
또한, 사용자 단말(20)은 스마트폰, 스마트 노트, 태블릿 PC, 웨어러블(wearable) 컴퓨터 등의 각종 스마트 기기일 수도 있다.
한편, 사용자 단말(20)은 스탠드얼론(stand alone) 형태의 컴퓨터일 수도 있다.
네트워크(30)는 근거리 통신망(Local Area Network; LAN), 광역 통신망(Wide Area Network;WAN) 또는 부가가치 통신망(Value Added Network; VAN) 등과 같은 유선 네트워크로 구현될 수 있다.
또한, 네트워크(30)는 이동 통신망(mobile radio communication network), 위성 통신망, 블루투스(Bluetooth), Wibro(Wireless Broadband Internet), HSDPA(High Speed Downlink Packet Access), LTE(Long Term Evolution) 등과 같은 모든 종류의 무선 네트워크로 구현될 수 있다.
필요에 따라서, 네트워크(30)는 유선 및 무선이 혼용된 네트워크일 수 있다.
서버(40)는 관리자 단말(10)로부터의 원본 파일을 업로드받아 관리하고, 관리자 단말(10)로부터의 개별 문서 생성 요청을 수신할 수 있다.
서버(40)는 해당 원본 파일을 근거로 하는 개별 문서를 생성하고, 개별 문서별로 문서 키 생성 및 URL을 구성할 수 있다.
또한, 서버(40)는 생성된 개별 문서를 관리하고, 개별 문서를 각 사용자에게 전송할 수 있다.
도 3은 도 2에 도시된 서버(40)의 내부 구성도이다.
서버(40)는 개별 문서 생성부(41), 키 생성부(42), 공유부(43), 스토리지(44), 데이터베이스(45), 검증부(46), 및 제어부(47)를 포함할 수 있다. 서버(40)는 본 발명의 청구범위에 기재된 문서 송신 제어 장치의 일 예가 될 수 있다.
개별 문서 생성부(41)는 관리자 단말(10)로부터 원본 파일 및 개별 문서 생성 요청을 수신한다. 여기서, 원본 파일은 관리자에 의해 최초 제작되어 업로드된 문서의 원본 파일이다. 개별 문서 생성부(41)는 관리자 단말(10)로부터 하나 이상의 원본 파일을 수신할 수 있다.
개별 문서 생성부(41)는 수신한 원본 파일을 근거로 개별 문서를 생성할 수 있다.
또한, 개별 문서 생성부(41)는 생성한 개별 문서를 관리함과 더불어 개별 문서별 문서 키 생성을 키 생성부(42)에게 요청할 수 있다.
보다 구체적으로, 개별 문서 생성부(41)는 관리자 단말(10)로부터 하나 이상의 원본 파일 및 개별 문서 생성 요청을 수신함에 따라 하나 이상의 원본 파일을 분류한 후에 각각의 원본 파일을 변환(convert)할 수 있다. 예를 들어, 개별 문서 생성부(41)는 원본 파일의 문서 포맷에 따라 별도의 변환처리(예컨대, .docx -> .pdf)를 진행한다.
그리고, 개별 문서 생성부(41)는 원본 파일(즉, 최초 업로드된 문서 파일) 및 개별 문서 생성 파일(즉, 원본 파일을 변환한 결과 파일)을 스토리지(44)에 저장한다.
또한, 개별 문서 생성부(41)는 개별 문서 생성정보 파일 리스트를 생성한다. 여기서, 개별 문서 생성정보 파일 리스트는 하나 이상의 개별 문서 생성 파일에 대한 정보를 포함하는 것으로서, 하기의 표 1과 같은 형태로 구성될 수 있다.
순서 문서위치 문서이름 문서형식 생성일 변경일 ...
1 /dir/.../ Filename1.pdf PDF 20200718130507 20200718130507 ...
2 /dir/.../ Filename2.pdf PDF 20200718130507 20200718130507 ...
3 /dir/.../ Filename3.pdf PDF 20200718130507 20200718130507 ...
.......
개별 문서 생성부(41)는 개별 문서 생성정보 파일 리스트 및 문서 키 생성 요청을 키 생성부(42)에게로 전송한다.
키 생성부(42)는 개별 문서 생성부(41)에서 생성된 개별 문서에 대한 문서 키를 생성하고, 생성한 문서 키를 관리(예컨대, 저장)하고, 문서 키 생성 이력을 관리할 수 있다.
또한, 키 생성부(42)는 개별 문서 전송 요청을 공유부(43)에게로 보낼 수 있다.
보다 구체적으로, 키 생성부(42)는 개별 문서 생성부(41)로부터의 개별 문서 생성정보 파일 리스트를 토대로 개별 문서에 대한 문서 키를 생성함에 있어서 범용고유식별자(Universal Unique Identifier; UUID), 해시 난수(HASH_난수), 및 랜덤 인덱스(Random_Index)의 조합으로 문서 키를 생성할 수 있다.
범용고유식별자(UUID)는 네트워크상에서 서로 모르는 개체들을 식별하고 구별하는데 사용되는 소정 길이(예컨대, 16바이트(128비트))의 문자이고, 해시 난수(HASH_난수)는 임의의 해시_난수 데이터이고, 랜덤 인덱스는 키 중복 방지를 위해 추가된 것이다. 예를 들어, 키 생성부(42)는 14자리, 26자리, 34자리의 문서 키를 생성할 수 있다. 랜덤 인덱스는 14자리, 26자리, 34자리의 문서 키에서 2자리를 차지할 수 있다. 랜덤 인덱스는 a~z, A~Z, 0~9와 같은 표현범위를 가질 수 있다.
예를 들어, 키 생성부(42)가 14자리의 문서 키를 생성하는 경우, "UUID(4) + UUID(4) + HASH_난수(4) + Random_Index(2)"와 같은 조합을 구성할 수 있다. 이와 같은 조합에 의해 키 생성부(42)는 "a4di + j39e + R94k + Z9"와 같은 조합의 문서 키를 생성할 수 있다.
예를 들어, 키 생성부(42)가 26자리의 문서 키를 생성하는 경우, "UUID(4) + UUID(8) + UUID(8) + HASH_난수(4) + Random_Index(2)"와 같은 조합을 구성할 수 있다. 이와 같은 조합에 의해 키 생성부(42)는 "f4kd + lf04cnu5 + 550e8400 + J1E5 + 25"와 같은 조합의 문서 키를 생성할 수 있다.
예를 들어, 키 생성부(42)가 34자리의 문서 키를 생성하는 경우, "UUID(32) + Random_Index(2)"와 같은 조합을 구성할 수 있다. 이와 같은 조합에 의해 키 생성부(42)는 "550e8400e29b41d4a716446655440000 + Od"와 같은 조합의 문서 키를 생성할 수 있다.
키 생성부(42)는 문서 키 정보(즉, 개별 문서별로 생성된 문서 키와 해당 개별 문서의 문서위치 및 문서이름을 포함)를 데이터베이스(45)에 저장한다. 예를 들어, 개별 문서에 대한 문서 키 정보는 데이터베이스(45)의 문서정보 테이블(도시 생략)에 저장될 수 있다.
그리고, 키 생성부(42)는 개별 문서별로 생성된 문서 키를 이용하여 해당 개별 문서에 대한 공유문서 키(해시정보), 검증 인덱스, 및 검증문자를 생성한 후에, 이들을 개별 문서에 대한 공유문서 키 정보로서 데이터베이스(45)에 저장한다. 예를 들어, 개별 문서에 대한 공유문서 키 정보는 데이터베이스(45)의 해시정보 테이블(도시 생략)에 저장될 수 있다.
여기서, 키 생성부(42)에서 생성된 개별 문서의 문서 키가 14자리로 구성되었다고 가정하였을 경우, 개별 문서에 대한 문서 키 정보는 하기의 표 2와 같은 형태로 저장될 수 있고, 개별 문서에 대한 공유문서 키 정보는 하기의 표 3과 같은 형태로 저장될 수 있다.
문서 키 문서위치 문서이름
a4dij39eR94kZ9 /dir/.../ Filename1.pdf
공유문서 키 검증 인덱스 검증문자
a4ij9eR94kZ9 2,4 d,3
그리고, 키 생성부(42)는 이와 같이 생성한 공유문서 키 정보를 이용하여 URL(예컨대, https://domain.com/a4ij9eR94kZ9)을 구성한 후에 개별 문서 키 정보 리스트 파일을 생성하여 공유부(43)에게 개별 문서 전송 요청을 보낸다. 여기서, 개별 문서 키 정보 리스트 파일은 하나 이상의 개별 문서에 대한 공유문서 키 정보 및 개별 문서 접속용 URL 정보를 포함한다고 볼 수 있다.
한편, 상술한 키 생성부(42)의 개별 문서에 대한 공유문서 키 정보(개별 문서에 대한 공유문서 키(해시정보), 검증 인덱스, 및 검증문자 포함)를 생성하는 과정에 대해 보다 구체적으로 설명하면 하기와 같다.
생성된 개별 문서의 문서 키가 14자리(예컨대, a4dij39eR94kZ9)로 구성되었다고 가정하였을 경우, 키 생성부(42)는 먼저 문서 키의 길이(n) - 1 범위 내의 랜덤수 2개를 생성한다. 즉, 14자리(예컨대, a4dij39eR94kZ9)의 문서 키의 좌측 첫번째 자릿수에서 우측 마지막 자릿수 방향으로 이동하면서 0 ~ 13 까지의 인덱스를 순차적으로 부여하면 이 중에서 임의의 2개의 인덱스를 랜덤수라고 할 수 있다. 예를 들어, 본 발명의 실시예에서는 2번 및 4번의 인덱스를 랜덤수라고 할 수 있다.
이와 같이 랜덤수 2개(2,4)가 생성되면 키 생성부(42)는 그 2개의 랜덤수를 검증 인덱스로 지정하여 저장할 수 있다.
그리고 나서, 14자리(예컨대, a4dij39eR94kZ9)의 문서 키를 근거로 2번 인덱스, 4번 인덱스에 해당하는 각각의 문자를 순차적으로 추출한다. 여기서의 추출은 제거를 의미할 수 있다. 즉, 14자리(예컨대, a4dij39eR94kZ9)의 문서 키의 좌측 첫번째 자릿수에서 우측 마지막 자릿수 방향으로 이동하면서 0 ~ 13 까지의 인덱스를 순차적으로 부여하였을 경우, 14자리(예컨대, a4dij39eR94kZ9)의 문서 키에서 2번 인덱스의 문자("d")를 추출하고 나서, 남은 문자(예컨대, a4ij39eR94kZ9)에서 4번 인덱스의 문자("3")를 추출한다.
키 생성부(42)는 이와 같이 추출된 2개의 인덱스의 문자를 검증문자로 지정하여 저장할 수 있다.
한편, 키 생성부(42)는 14자리(예컨대, a4dij39eR94kZ9)의 문서 키에서 검증 인덱스(2, 4)에 해당하는 각각의 문자를 순차적으로 제거하고 난 이후에 남은 키(12자리; a4ij9eR94kZ9)를 공유문서 키로 지정하여 저장할 수 있다.
도 3에서, 공유부(43)는 키 생성부(42)로부터의 개별 문서 전송 요청에 따라 개별 문서의 URL을 사용자 단말(20)에게로 전송하고, 전송 이력을 관리할 수 있다.
보다 구체적으로, 공유부(43)는 키 생성부(42)로부터의 개별 문서 전송 요청을 수신하게 되면 개별 문서 전송 요청과 함께 수신한 개별 문서 키 정보 리스트 파일을 분석한다. 이와 같은 분석에 의해, 공유부(43)는 개별 문서에 대한 공유문서 키 정보 및 개별 문서 접속용 URL 정보를 파악할 수 있다.
그리고, 공유부(43)는 분석 결과를 근거로 알림톡, 문자, 이메일 등의 전송 플랫폼을 이용하여 각각의 사용자에게 개별 문서 접속용 URL(예컨대, https://domain.com/a4ij9eR94kZ9)을 전송한다.
공유부(43)는 문서 전송 이력을 데이터베이스(45)의 전송 이력 테이블(도시 생략)에 저장한다. 예를 들어, 전송 이력 테이블에는 하기의 표 4와 같은 형태의 전송 이력 정보가 저장될 수 있다.
공유문서 키 전송여부 열람여부
a4ij9eR94kZ9 true false
도 3에서, 스토리지(44)는 개별 문서 생성부(41)로부터 원본 파일(즉, 최초 업로드된 문서 파일) 및 개별 문서의 생성 파일(즉, 원본 파일을 변환한 결과 파일)을 전송받아 저장한다.
도 3에서, 데이터베이스(45)는 개인정보, 문서정보, 문서 전송 이력, 검증정보, 문서 키, 문서 키 생성 이력, 접속정보 등을 저장한다.
특히, 데이터베이스(45)는 문서정보 테이블, 해시정보 테이블, 및 전송 이력 테이블을 포함할 수 있다. 그에 따라, 상술한 바와 같이 문서정보 테이블은 개별 문서에 대한 문서 키 정보(예컨대, 문서 키, 문서위치, 및 문서이름을 포함) 를 저장할 수 있다. 해시정보 테이블은 상술한 바와 같이 개별 문서에 대한 공유문서 키 정보(예컨대, 공유문서 키, 검증 인덱스, 및 검증문자를 포함)를 저장할 수 있다. 전송 이력 테이블은 상술한 바와 같이 문서 전송 이력(예컨대, 공유문서 키, 전송여부, 및 열람여부를 포함)을 저장할 수 있다.
도 3에서, 검증부(46)는 사용자가 URL 접속을 함에 따라 해당 접속정보(즉, URL 정보)를 검증하고, 검증이 정상적으로 처리됨에 따라 문서 정보 조회 및 실제 문서 파일 조회를 수행한 후에 그에 상응하는 개별 문서 파일을 사용자 단말(20)에게로 전송할 수 있다.
즉, 검증부(46)는 사용자가 URL 접속을 함에 따라 접속된 URL 정보를 검증하고, 검증이 정상적으로 처리됨에 따라 URL 정보에 상응하는 개별 문서를 사용자 단말(20)에게로 전송한다고 볼 수 있다.
물론, 검증부(46)는 사용자의 접속 이력을 관리할 수 있다.
보다 구체적으로, 검증부(46)는 사용자가 URL(예컨대, https://domain.com/a4ij9eR94kZ9) 링크 접속을 하게 되면 활성화된다. 활성화된 검증부(46)는 접속된 URL 정보를 해시정보 테이블의 정보(즉, 공유문서 키, 검증 인덱스, 및 검증문자)를 이용하여 검증한다.
검증의 경우, 먼저 URL 정보내에서 파일경로 요소에 있는 문자(예컨대, a4ij9eR94kZ9)를 추출한 후에, 추출된 문자와 동일한 공유문서 키가 포함된 공유문서 키 정보가 해시정보 테이블에 저장되어 있는지를 확인한다. 추출된 문자와 동일한 공유문서 키가 포함된 공유문서 키 정보가 해시정보 테이블에 저장되어 있는 것으로 확인되면 해당 공유문서 키 정보(즉, 공유문서 키, 검증 인덱스, 및 검증문자)를 이용하여 확인용 키를 만들어본다. 즉, 검증부(46)는 파악된 공유문서 키에 검증문자를 검증 인덱스에 따라 순차적으로 추가하여 봄으로써, 확인용 키를 생성할 수 있다. 또한, 검증부(46)는 생성된 소정의 확인용 키와 동일한 문서 키가 문서 정보 테이블에 저장되어 있는지를 확인하고, 확인용 키와 동일한 문서 키가 문서 정보 테이블에 저장되어 있는 것으로 확인되면 검증이 정상적으로 처리된 것으로 간주한다.
검증이 정상적으로 처리된 것으로 간주된 이후에는 검증부(46)는 문서 정보 테이블에서 공유문서 키 정보에 대응된 문서 키 정보(즉, 문서 키, 문서위치, 문서이름을 포함)를 근거로 실제 문서 파일의 위치를 조회한다.
그리고, 검증부(46)는 조회된 위치의 실제 문서 파일을 스토리지(44)에서 독출한 후에, 독출한 실제 문서 파일을 사용자 단말(20)에게로 송신한다. 여기서, 조회된 위치의 실제 문서 파일은 조회된 위치에 있는 개별 문서 생성파일이 될 수 있다.
한편, 상술한 설명에서 검증부(46)는 URL 정보내에서 파일경로 요소의 문자를 추출하여 이와 동일한 공유문서 키가 포함된 공유문서 키 정보가 해시정보 테이블에 저장되어 있는지를 확인한 후에 해당 공유문서 키 정보를 이용하여 생성한 확인용 키와 동일한 문서 키가 문서 정보 테이블에 저장되어 있으면 검증이 정상적으로 처리된 것으로 간주하였으나, 필요에 따라서는 추출된 문자와 동일한 공유문서 키가 포함된 공유문서 키 정보가 해시정보 테이블에 저장되어 있다면 검증이 정상적으로 처리된 것으로 간주할 수도 있다.
도 3에서, 제어부(47)는 서버(40)의 전체적인 동작을 제어한다.
도 4는 본 발명의 실시예에 따른 문서 송신 제어 방법을 설명하기 위한 도면이다.
먼저, 관리자 단말(10)은 네트워크(30)를 통해 서버(40)에게로 원본 파일(즉, 최초 업로드되는 문서 파일임)을 업로드함과 더불어 개별 문서 생성 요청을 한다(S10).
그에 따라, 서버(40)의 개별 문서 생성부(41)는 수신한 원본 파일을 근거로 개별 문서를 생성하고 나서, 원본 파일 및 생성한 개별 문서를 스토리지(44)에 저장(S12)하고, 생성한 개별 문서에 대한 문서 키 생성 요청을 키 생성부(42)에게로 보낸다(S14).
이어, 키 생성부(42)는 개별 문서 생성부(41)에서 생성된 개별 문서에 대한 문서 키를 생성하고 나서 생성한 문서 키 정보(문서 키, 문서위치, 및 문서이름을 포함)를 데이터베이스(45)에 저장한다(S16).
그리고, 키 생성부(42)는 개별 문서 전송 요청을 공유부(43)에게로 보낸다(S18).
그에 따라, 공유부(43)는 개별 문서의 URL을 사용자 단말(20)에게로 전송하고(S20), 전송 이력을 데이터베이스(45)에 저장한다(S22).
이후, 사용자가 URL 접속을 하면(S24) 서버(40)의 검증부(46)는 데이터베이스(45)의 정보를 근거로 해당 접속정보를 검증하고, 검증 이후에 파악된 문서 키 정보를 근거로 실제 문서 파일의 위치를 조회한다(S26).
이로 인해, 검증부(46)는 파악된 문서 키 정보의 실제 문서 파일의 위치를 데이터베이스(45)로부터 파악한다(S28).
그리고 나서, 검증부(46)는 파악된 위치의 실제 문서 파일을 스토리지(44)에서 독출(S30)한 후에, 독출한 실제 문서 파일을 사용자 단말(20)에게로 송신한다(S32).
도 5는 도 4에 도시된 개별 문서 생성부(41)에서의 개별 문서 생성 프로세스를 보다 구체적으로 설명하기 위한 플로우차트이다.
개별 문서 생성부(41)는 관리자 단말(10)로부터 하나 이상의 원본 파일(문서 파일) 및 개별 문서 생성 요청을 수신하게 되면(S10) 수신한 원본 파일들을 분류한다(S12-1).
이후, 개별 문서 생성부(41)는 각각의 원본 파일을 변환(convert)한다(S12-2). 예를 들어, 개별 문서 생성부(41)는 원본 파일의 문서 포맷에 따라 별도의 변환처리(예컨대, .docx -> .pdf)를 진행할 수 있다.
그리고, 개별 문서 생성부(41)는 원본 파일(즉, 최초 업로드된 문서 파일) 및 개별 문서 생성 파일(즉, 원본 파일을 변환한 결과 파일)을 스토리지(44)에 저장한다(S12-3).
이어, 개별 문서 생성부(41)는 개별 문서 생성정보 파일 리스트를 생성한다(S12-4). 여기서, 개별 문서 생성정보 파일 리스트는 하나 이상의 개별 문서 생성 파일에 대한 정보를 포함하는 것으로서, 상술한 표 1과 같은 형태로 구성될 수 있다.
이후, 개별 문서 생성부(41)는 개별 문서 생성정보 파일 리스트 및 문서 키 생성 요청을 키 생성부(42)에게로 전송한다(S14).
도 6은 도 4에 도시된 키 생성부(42)에서의 키 생성 프로세스를 보다 구체적으로 설명하기 위한 플로우차트이다.
키 생성부(42)는 개별 문서 생성부(41)로부터의 개별 문서 생성정보 파일 리스트를 수신하게 되면(S50) 개별 문서 생성정보 파일 리스트를 토대로 개별 문서에 대한 문서 키를 생성한다(S52). 이때, 문서 키를 생성함에 있어서 범용고유식별자(Universal Unique Identifier; UUID), 해시 난수(HASH_난수), 및 랜덤 인덱스(Random_Index)의 조합으로 문서 키를 생성할 수 있다. 예를 들어, 키 생성부(42)가 14자리의 문서 키를 생성하는 경우, "UUID(4) + UUID(4) + HASH_난수(4) + Random_Index(2)"와 같은 조합을 구성할 수 있다. 이와 같은 조합에 의해 키 생성부(42)는 "a4di + j39e + R94k + Z9"와 같은 조합의 문서 키를 생성할 수 있다. 예를 들어, 키 생성부(42)가 26자리의 문서 키를 생성하는 경우, "UUID(4) + UUID(8) + UUID(8) + HASH_난수(4) + Random_Index(2)"와 같은 조합을 구성할 수 있다. 이와 같은 조합에 의해 키 생성부(42)는 "f4kd + lf04cnu5 + 550e8400 + J1E5 + 25"와 같은 조합의 문서 키를 생성할 수 있다. 예를 들어, 키 생성부(42)가 34자리의 문서 키를 생성하는 경우, "UUID(32) + Random_Index(2)"와 같은 조합을 구성할 수 있다. 이와 같은 조합에 의해 키 생성부(42)는 "550e8400e29b41d4a716446655440000 + Od"와 같은 조합의 문서 키를 생성할 수 있다.
그리고 나서, 키 생성부(42)는 문서 키 정보(즉, 개별 문서별로 생성된 문서 키와 해당 개별 문서의 문서위치 및 문서이름을 포함)를 데이터베이스(45)에 저장한다(S54).
이후, 키 생성부(42)는 해당 개별 문서에 대한 공유문서 키(해시정보), 검증 인덱스, 및 검증문자를 생성한 후에, 이들을 개별 문서에 대한 공유문서 키 정보로서 데이터베이스(45)에 저장한다(S56).
그리고, 키 생성부(42)는 이와 같이 생성한 공유문서 키 정보를 이용하여 URL(예컨대, https://domain.com/a4ij9eR94kZ9)을 구성하고, 개별 문서 키 정보 리스트 파일을 생성하여 공유부(43)에게 개별 문서 전송 요청을 보낸다(S58). 여기서, 개별 문서 키 정보 리스트 파일은 하나 이상의 개별 문서에 대한 공유문서 키 정보 및 개별 문서 접속용 URL 정보를 포함한다고 볼 수 있다.
도 7은 도 6에 도시된 해시 정보(공유문서 키) 저장 단계(S56)를 보다 구체적으로 설명하기 위한 플로우차트이고, 도 8은 도 7의 설명에 채용되는 도면이다.
먼저, 생성된 개별 문서의 문서 키가 14자리(예컨대, a4dij39eR94kZ9)로 구성되었다고 가정하고 설명한다.
일단, 키 생성부(42)는 문서 키의 길이(14자리) - 1 범위 내의 랜덤수 2개를 생성한다(S60). 즉, 14자리(예컨대, a4dij39eR94kZ9)의 문서 키의 좌측 첫번째 자릿수에서 우측 마지막 자릿수 방향으로 이동하면서 0 ~ 13 까지의 인덱스를 순차적으로 부여하면 이 중에서 임의의 2개의 인덱스를 랜덤수라고 할 수 있다. 예를 들어, 2번 및 4번의 인덱스를 랜덤수라고 가정한다.
이와 같이 랜덤수 2개(2,4)가 생성되면 키 생성부(42)는 그 2개의 랜덤수를 검증 인덱스로 지정하여 저장한다(S62).
그리고 나서, 키 생성부(42)는 14자리(예컨대, a4dij39eR94kZ9)의 문서 키를 근거로 2번 인덱스, 4번 인덱스에 해당하는 각각의 문자를 순차적으로 추출한다(S64). 즉, 14자리(예컨대, a4dij39eR94kZ9)의 문서 키의 좌측 첫번째 자릿수에서 우측 마지막 자릿수 방향으로 이동하면서 0 ~ 13 까지의 인덱스를 순차적으로 부여하였을 경우, 도 8에 예시한 바와 같이 14자리(예컨대, a4dij39eR94kZ9)의 문서 키에서 2번 인덱스의 문자("d")를 추출하고 나서, 남은 문자(예컨대, a4ij39eR94kZ9)에서 4번 인덱스의 문자("3")를 추출한다.
이후, 키 생성부(42)는 이와 같이 추출된 2개의 인덱스의 문자를 검증문자로 지정하여 저장한다(S66).
그리고, 키 생성부(42)는 14자리(예컨대, a4dij39eR94kZ9)의 문서 키에서 검증 인덱스(2, 4)에 해당하는 각각의 문자를 순차적으로 제거하고 난 이후에 남은 문자(12자리; a4ij9eR94kZ9)(도 8에서 제일 아래에 표시된 공유문서 key 참조)를 공유문서 키로 지정하여 저장한다(S68).
도 9는 도 4에 도시된 공유부(43)에서의 공유 프로세스를 보다 구체적으로 설명하기 위한 플로우차트이다.
공유부(43)는 키 생성부(42)로부터의 개별 문서 전송 요청을 수신하게 되면 개별 문서 전송 요청과 함께 수신한 개별 문서 키 정보 리스트 파일을 분석한다(S70). 이와 같은 분석에 의해, 공유부(43)는 개별 문서에 대한 공유문서 키 정보 및 개별 문서 접속용 URL 정보를 파악할 수 있다.
이어, 공유부(43)는 분석 결과를 근거로 알림톡, 문자, 이메일 등의 전송 플랫폼을 이용하여 각각의 사용자에게 개별 문서 접속용 URL(예컨대, https://domain.com/a4ij9eR94kZ9)을 전송한다(S72).
이후, 공유부(43)는 문서 전송 이력을 데이터베이스(45)의 전송 이력 테이블(도시 생략)에 저장한다(S74). 예를 들어, 전송 이력 테이블에는 상술한 표 4와 같은 형태의 전송 이력 정보(예컨대, 공유문서 키, 전송여부, 및 열람여부를 포함)가 저장될 수 있다.
도 10은 도 4에 도시된 검증부(46)에서의 검증 프로세스를 보다 구체적으로 설명하기 위한 플로우차트이고, 도 11은 도 10의 설명에 채용되는 도면이다.
사용자가 URL(예컨대, https://domain.com/a4ij9eR94kZ9)로 접속하면(S80) 서버(40)의 검증부(46)는 활성화된다(S82).
활성화된 검증부(46)는 접속된 URL 정보를 해시정보 테이블의 정보(즉, 공유문서 키, 검증 인덱스, 및 검증문서)를 이용하여 검증한다(S84, S86). 여기서, 검증에 대해 부연설명을 하면 하기와 같을 수 있다. 먼저 URL 정보내에서 파일경로 요소에 있는 문자(예컨대, a4ij9eR94kZ9)를 추출한 후에, 추출된 문자와 동일한 공유문서 키가 포함된 공유문서 키 정보가 해시정보 테이블에 저장되어 있는지를 확인한다. 추출된 문자와 동일한 공유문서 키가 포함된 공유문서 키 정보가 해시정보 테이블에 저장되어 있는 것으로 확인되면 해당 공유문서 키 정보(즉, 공유문서 키, 검증 인덱스, 및 검증문자)를 이용하여 확인용 키를 만들어본다. 예를 들어, 파악된 공유문서 키가 도 11의 제일 상단에 도시된 바와 같이 "a4ij9eR94kZ9"라고 가정하면 검증 인덱스(2, 4)중에서 먼저 4번 검증 인덱스에 상응하는 검증문자("3")를 추가한다. 그리하면, "a4ij39eR94kZ9"가 된다. 이후에 2번 검증 인덱스에 상응하는 검증문자("d")를 추가함으로써, "a4dij39eR94kZ9"라는 확인용 키가 생성될 수 있다. 이와 같이 확인용 키는 상술한 공유문서 키 생성과정과는 반대의 수순을 통해 생성할 수 있다고 이해하면 된다. 그리고 나서, 검증부(46)는 생성된 확인용 키와 동일한 문서 키가 문서 정보 테이블에 저장되어 있는지를 확인하고, 확인용 키와 동일한 문서 키가 문서 정보 테이블에 저장되어 있는 것으로 확인되면 검증이 정상적으로 처리된 것으로 간주한다.
만약, 검증이 정상적으로 처리되지 않았다면(S88에서 "No") 검증부(46)는 개별 문서 파일을 사용자에게 송신하지 않는다(S90).
반대로, 검증이 정상적으로 처리되었다면(S88에서 "Yes") 검증부(46)는 데이터베이스(45)의 문서 정보 테이블에서 공유문서 키 정보에 대응된 문서 키 정보(즉, 문서 키, 문서위치, 문서이름을 포함)를 근거로 실제 문서 파일의 위치를 조회한다(S92).
그리고 나서, 검증부(46)는 조회된 위치의 실제 문서 파일을 스토리지(44)에서 독출(S94)한 후에, 독출한 실제 문서 파일을 사용자 단말(20)에게로 송신한다(S96). 여기서, 조회된 위치의 실제 문서 파일은 조회된 위치에 있는 개별 문서 생성파일이 될 수 있다.
또한, 상술한 본 발명의 문서 송신 제어 방법은, 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록 장치를 포함한다. 컴퓨터가 읽을 수 있는 기록매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피디스크, 광데이터 저장장치 등이 있다. 또한, 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다. 그리고, 상기 방법을 구현하기 위한 기능적인(function) 프로그램, 코드 및 코드 세그먼트들은 본 발명이 속하는 기술분야의 프로그래머들에 의해 용이하게 추론될 수 있다.
이상에서와 같이 도면과 명세서에서 최적의 실시예가 개시되었다. 여기서 특정한 용어들이 사용되었으나, 이는 단지 본 발명을 설명하기 위한 목적에서 사용된 것이지 의미 한정이나 청구범위에 기재된 본 발명의 범위를 제한하기 위하여 사용된 것은 아니다. 그러므로, 본 기술 분야의 통상의 지식을 가진자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호범위는 첨부된 청구범위의 기술적 사상에 의해 정해져야 할 것이다.
10 : 관리자 단말 20 : 사용자 단말
30 : 네트워크 40 : 서버
41 : 개별 문서 생성부 42 : 키 생성부
43 : 공유부 44 : 스토리지
45 : 데이터베이스 46 : 검증부
47 : 제어부

Claims (13)

  1. 개별 문서에 대응하여, 문서의 직접 관리에 이용되는 문서 키 정보 및 사용자 접근용으로 이용되는 공유문서 키 정보를 생성하는 키 생성부;
    상기 키 생성부로부터의 요청에 따라 개별 문서 접속용 URL 정보를 사용자 단말에게로 송신하는 공유부; 및
    상기 사용자 단말에 의해 접속된 URL 정보를 검증하고, 검증이 정상적으로 처리됨에 따라 상기 URL 정보에 상응하는 개별 문서를 상기 사용자 단말에게로 송신하는 검증부;를 포함하고,
    상기 키 생성부는 범용고유식별자(UUID)와 해시 난수 및 랜덤 인덱스의 조합으로 상기 개별 문서에 대한 문서 키 정보를 생성하고, 상기 문서 키 정보에 근거하여 상기 개별 문서에 대한 공유문서 키 정보를 생성하는,
    문서 송신 제어 장치.
  2. 제 1항에 있어서,
    상기 문서 키 정보는,
    문서 키, 문서위치, 및 문서이름 중 적어도 하나를 포함하는,
    문서 송신 제어 장치.
  3. 제 2항에 있어서,
    상기 키 생성부는,
    상기 문서 키 정보를 근거로 상기 개별 문서에 대한 공유문서 키, 검증 인덱스, 및 검증문자를 생성하고, 상기 공유문서 키와 검증 인덱스 및 검증문자를 상기 개별 문서에 대한 공유문서 키 정보로 하는,
    문서 송신 제어 장치.
  4. 제 3항에 있어서,
    상기 키 생성부는,
    상기 문서 키의 길이보다 작은 일정 범위 내에서 랜덤수를 생성하고, 생성된 랜덤수를 상기 검증 인덱스로 지정하는,
    문서 송신 제어 장치.
  5. 제 4항에 있어서,
    상기 키 생성부는,
    상기 문서 키에서 상기 검증 인덱스에 해당하는 문자를 추출하고, 추출된 문자를 상기 검증문자로 지정하는,
    문서 송신 제어 장치.
  6. 제 5항에 있어서,
    상기 키 생성부는,
    상기 문서 키에서 상기 검증 인덱스에 해당하는 문자를 제거하고 남은 문자를 상기 공유문서 키로 지정하는,
    문서 송신 제어 장치.
  7. 제 3항에 있어서,
    상기 키 생성부는,
    상기 공유문서 키를 이용하여 URL을 구성하고, 개별 문서 키 정보 리스트 파일을 생성하여 상기 공유부에게 개별 문서 전송 요청을 보내는,
    문서 송신 제어 장치.
  8. 제 7항에 있어서,
    상기 개별 문서 키 정보 리스트 파일은,
    상기 개별 문서에 대한 공유문서 키 정보 및 개별 문서 접속용 URL 정보를 포함하는,
    문서 송신 제어 장치.
  9. 제 3항에 있어서,
    상기 검증부는,
    상기 접속된 URL 정보를 상기 공유문서 키 정보에 근거하여 검증하고, 검증이 정상적으로 처리되면 실제 문서 파일의 위치를 조회하고, 조회된 위치의 실제 문서 파일을 상기 사용자 단말에게로 송신하는,
    문서 송신 제어 장치.
  10. 제 9항에 있어서,
    상기 검증부는,
    상기 URL 정보내에서 파일경로 요소의 문자를 추출하고, 추출된 문자와 동일한 공유문서 키가 기저장되어 있는지를 확인하고, 추출된 문자와 동일한 공유문서 키가 기저장되어 있으면 상기 공유문서 키 정보를 이용하여 확인용 키를 생성하고, 상기 확인용 키와 동일한 문서 키가 기저장되어 있는지를 확인하고, 확인용 키와 동일한 문서 키가 기저장되어 있으면 검증이 정상적으로 처리된 것으로 간주하는,
    문서 송신 제어 장치.
  11. 제 10항에 있어서,
    상기 검증부는,
    상기 공유문서 키에 검증문자를 검증 인덱스에 따라 추가하여 상기 확인용 키를 생성하는,
    문서 송신 제어 장치.
  12. 제 9항에 있어서,
    상기 검증부는,
    상기 검증이 정상적으로 처리되면 상기 공유문서 키 정보와 대응되는 문서 키 정보를 근거로 실제 문서 파일의 위치를 조회하는,
    문서 송신 제어 장치.
  13. 키 생성부가, 개별 문서에 대응하여, 문서의 직접 관리에 이용되는 문서 키 정보 및 사용자 접근용으로 이용되는 공유문서 키 정보를 생성하는 단계;
    공유부가, 상기 키 생성부로부터의 요청에 따라 개별 문서 접속용 URL 정보를 사용자 단말에게로 송신하는 단계; 및
    검증부가, 상기 사용자 단말에 의해 접속된 URL 정보를 검증하고, 검증이 정상적으로 처리됨에 따라 상기 URL 정보에 상응하는 개별 문서를 상기 사용자 단말에게로 송신하는 단계;를 포함하고,
    상기 문서 키 정보 및 공유문서 키 정보를 생성하는 단계는 범용고유식별자(UUID)와 해시 난수 및 랜덤 인덱스의 조합으로 상기 개별 문서에 대한 문서 키 정보를 생성하고, 상기 문서 키 정보에 근거하여 상기 개별 문서에 대한 공유문서 키 정보를 생성하는,
    문서 송신 제어 방법.
KR1020200112956A 2020-09-04 2020-09-04 문서 송신 제어 장치 및 방법 KR20220031256A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020200112956A KR20220031256A (ko) 2020-09-04 2020-09-04 문서 송신 제어 장치 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200112956A KR20220031256A (ko) 2020-09-04 2020-09-04 문서 송신 제어 장치 및 방법

Publications (1)

Publication Number Publication Date
KR20220031256A true KR20220031256A (ko) 2022-03-11

Family

ID=80814842

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200112956A KR20220031256A (ko) 2020-09-04 2020-09-04 문서 송신 제어 장치 및 방법

Country Status (1)

Country Link
KR (1) KR20220031256A (ko)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101380936B1 (ko) 2006-10-05 2014-04-10 스플렁크 인코퍼레이티드 시계열 검색 엔진
KR101814369B1 (ko) 2013-11-11 2018-01-04 아마존 테크놀로지스, 인크. 문서 관리 및 협업 시스템
KR101965987B1 (ko) 2014-08-21 2019-04-04 드롭박스, 인크. 즉석 색인 방법을 갖는 다중 사용자 검색 시스템

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101380936B1 (ko) 2006-10-05 2014-04-10 스플렁크 인코퍼레이티드 시계열 검색 엔진
KR101814369B1 (ko) 2013-11-11 2018-01-04 아마존 테크놀로지스, 인크. 문서 관리 및 협업 시스템
KR101965987B1 (ko) 2014-08-21 2019-04-04 드롭박스, 인크. 즉석 색인 방법을 갖는 다중 사용자 검색 시스템

Similar Documents

Publication Publication Date Title
EP1836614B1 (en) Providing a service based on an access right to a shared data
CN106575307B (zh) 具有用于个人搜索的方法的多用户搜索系统
JP4651681B2 (ja) 端末装置およびコンピュータプログラム
US8766826B2 (en) Determination of compression state information for use in interactive compression
US20030028526A1 (en) Programmatic discovery of common contacts
KR20090084091A (ko) 복수의 데이터 통신장치들 간의 데이터 동기 방법
US20110129089A1 (en) Method and apparatus for partially encoding/decoding data for commitment service and method of using encoded data
JP2007509421A (ja) 識別情報を同期させる方法およびシステム
CN1963811A (zh) 用于生成唯一的有效关键字的方法和系统
US8451940B2 (en) Interactive compression with multiple units of compression state information
WO2020233033A1 (zh) 信息交互方法、装置及存储介质
WO2021073156A1 (zh) 短链接的生成方法、服务器、存储介质及计算机设备
RU2348062C2 (ru) Способ и устройство для динамического связывания/динамического разрешения путевых имен
CN114915435B (zh) 一种业务数据访问方法及系统
CN112035763A (zh) 信息处理的方法、装置及系统,电子设备及存储介质
US20200014677A1 (en) User security authentication system in internet and method thereof
KR20220031256A (ko) 문서 송신 제어 장치 및 방법
CA2689882C (en) Synchronization of side information caches
Gao et al. RFID coding, name and information service for internet of things
CN110891272A (zh) 一种无线网络接入认证方法及装置
CN111177751B (zh) 一种pdf文件的加密方法、设备及可读介质
CN113285933A (zh) 用户访问控制方法、装置、电子设备与存储介质
US20070271244A1 (en) Method of searching a specific computer IP address of internet networks using several specific telephone number with numbers in series which are arranged and assembled in sequence and coded with identification codes
CN102761656A (zh) 用于更新通信设备中通讯簿的方法和设备
KR102650634B1 (ko) 워드 클라우드를 이용한 해시태그 추천 방법 및 장치