[go: up one dir, main page]

KR20100059185A - System and method for transferring encrypted document - Google Patents

System and method for transferring encrypted document Download PDF

Info

Publication number
KR20100059185A
KR20100059185A KR1020080117864A KR20080117864A KR20100059185A KR 20100059185 A KR20100059185 A KR 20100059185A KR 1020080117864 A KR1020080117864 A KR 1020080117864A KR 20080117864 A KR20080117864 A KR 20080117864A KR 20100059185 A KR20100059185 A KR 20100059185A
Authority
KR
South Korea
Prior art keywords
file
mail
user
communication terminal
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
KR1020080117864A
Other languages
Korean (ko)
Other versions
KR101540599B1 (en
Inventor
나진욱
이기혁
박노철
Original Assignee
에스케이 텔레콤주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 에스케이 텔레콤주식회사 filed Critical 에스케이 텔레콤주식회사
Priority to KR1020080117864A priority Critical patent/KR101540599B1/en
Publication of KR20100059185A publication Critical patent/KR20100059185A/en
Application granted granted Critical
Publication of KR101540599B1 publication Critical patent/KR101540599B1/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • G06F15/161Computing infrastructure, e.g. computer clusters, blade chassis or hardware partitioning
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Automation & Control Theory (AREA)
  • Mathematical Physics (AREA)
  • Databases & Information Systems (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

본 발명은 보안 파일 발송 시스템 및 방법에 관한 것으로서, 메일 발송 프로그램이 구동된 상태에서 보안 파일 첨부가 요청되면 그 보안 파일을 메일 발송 제어 서버에 업로드 요청하고, 상기 메일 발송 제어 서버가 해당 제1 통신 단말 사용자가 허용된 사용자인 경우 그 보안 파일을 저장하며, 그 보안 파일에 대한 URL을 생성하여 상기 제1 통신 단말로 전송하고, 상기 제1 통신 단말이 상기 수신한 URL이 본문에 삽입된 메일을 생성하여 제2 통신 단말로 발송되도록 하고, 상기 메일 발송 제어 서버가 상기 제2 통신 단말로부터 파일 다운로드가 요청된 경우, 해당 파일에 대해 다운로드 허용 기간이고 제2 통신 단말 사용자가 복호화된 파일 다운로드 대상인 경우, 해당 보안 파일을 복호화하여 상기 제2 통신 단말에 제공하는 것으로서, 서버에 저장된 보안파일은 암호화된 상태로 보관하고, 복호화된 파일 다운로드 대상 여부에 따라 암호화된 파일을 복호화하여 제공하므로, 내/외부의 악의적 접근에도 정보 유출 가능성을 최소화할 수 있다.The present invention relates to a security file sending system and method, wherein when a security file attachment is requested while a mail sending program is driven, the security file is uploaded to a mail sending control server, and the mail sending control server sends the first communication. If the terminal user is an allowed user, the security file is stored, and a URL for the security file is generated and transmitted to the first communication terminal, and the first communication terminal receives a mail in which the received URL is inserted into the body. Generate and send to the second communication terminal, and when the mail transmission control server is requested to download a file from the second communication terminal, the file is allowed to be downloaded and the second communication terminal user is a decoded file download target. A security wave stored in a server, the decrypted security file being provided to the second communication terminal Since the work is stored in an encrypted state and the encrypted file is decrypted and provided according to whether or not the decrypted file is downloaded, the possibility of information leakage can be minimized even for malicious access inside and outside.

메일, 보안파일, 복호화, 암호화 Mail, secure file, decryption, encryption

Description

보안 파일 발송 시스템 및 방법{System and Method for transferring encrypted document}System and Method for transferring encrypted document

본 발명은 보안 파일 발송 시스템 및 방법에 관한 것으로서, 더욱 상세하게는, 메일에 첨부 요청된 보안 파일이 미리 지정된 파일 종류이며 그 사용자가 접근 권한이 허용된 사용자인 경우, 제1 통신 단말이 그 보안 파일을 메일 발송 제어 서버로 업로드 요청하고, 메일 발송 제어 서버가 제1 통신 단말 사용자가 허용된 사용자인 경우 그 보안 파일을 저장하며, 그 보안 파일에 대한 URL을 생성하여 상기 제1 통신 단말로 전송하고, 상기 제1 통신 단말이 상기 수신한 URL이 본문에 삽입된 메일을 생성하여 제2 통신 단말로 발송되도록 하고, 상기 메일 발송 제어 서버가 상기 제2 통신 단말로부터 파일 다운로드가 요청된 경우, 해당 파일에 대해 다운로드 허용 기간이고 제2 통신 단말 사용자가 복호화된 파일 다운로드 대상인 경우, 해당 보안 파일을 복호화하여 상기 제2 통신 단말에 제공하는 보안 파일 발송 시스템 및 시스템에 관한 것이다. The present invention relates to a secure file sending system and method, and more particularly, when a security file requested to be attached to an e-mail is a predetermined file type and the user is a user to which access rights are allowed, the first communication terminal secures the security. Request upload of a file to the mail sending control server, and if the mail sending control server is a user who is allowed to use the first communication terminal user, store the security file, generate a URL for the security file, and send it to the first communication terminal. The first communication terminal generates the mail in which the received URL is inserted into the body, and sends the mail to the second communication terminal. When the mail transmission control server requests a file download from the second communication terminal, If the file is allowed to download and the second communication terminal user is the target of downloading the decrypted file, the corresponding security file is decrypted. It relates to a security system and a system for sending files provided to the second communication terminal.

일반적으로, 인터넷을 통해 소정의 텍스트파일을 전송하는 이메일은 짧은 시 간 내에 전송할 수 있을 뿐 아니라, 텍스트 이외에 다양한 형식의 파일을 함께 전송할 수 있어서, 사용이 매우 편리하여, 그 사용이 일반화되어 있다. In general, an e-mail that transmits a predetermined text file through the Internet can not only be transmitted within a short time, but also various types of files can be transmitted together with the text, which is very convenient to use, and its use is generalized.

이러한 이메일을 송수신하는 이메일 전송 시스템은 사용자가 인터넷 단말기, 예를 들어 개인용 컴퓨터를 이용하여 접속할 수 있도록 된 이메일 서버를 이용하는 것으로, 이 이메일 서버에는 이메일을 저장하는 메모리가 구비되어, 사용자가 이메일 서버에 접속한 후, 서버의 메모리에 저장된 이메일을 읽거나, 다른 이메일 서버에 이메일을 전송할 수 있다.The e-mail transmission system for transmitting and receiving such e-mails uses an e-mail server that allows the user to access the Internet terminal, for example, a personal computer. The e-mail server is provided with a memory for storing e-mails. After connecting, you can read the email stored in the server's memory or send the email to another email server.

이러한 이메일 전송 서비스는 상기한 바와 같이 다양한 형식의 파일을 함께 첨부하여 전송할 수 있기 때문에, 보안이 필요한 정보를 손쉽게 유출시킬 수도 있다는 단점을 가지기도 한다. 이러한 단점은 기업체의 경우 심각한 문제점으로 대두될 수 있다.Since the email transmission service can attach and transmit various types of files together as described above, it also has the disadvantage of easily leaking information requiring security. This disadvantage can be a serious problem for businesses.

더욱이 종래의 기업체를 중심으로 구축된 이메일 전송 시스템은 이메일 발송전에는 이메일의 내용이나 이메일에 첨부된 정보를 확인할 수 없다. 즉, 이메일 발송이 완료된 후에, 이메일의 내용을 확인 할 수 있기 때문에, 보안이 필요한 정보가 유출된 후에 사후처리는 가능하지만, 보안이 필요한 정보의 유출 자체를 방지할 수 없다.Moreover, the e-mail transmission system built around a conventional enterprise cannot check the contents of the e-mail or the information attached to the e-mail before the e-mail is sent. That is, since the contents of the e-mail can be checked after the e-mail is completed, post-processing is possible after the information necessary for security is leaked, but the leakage of the information requiring security cannot be prevented.

또한 최근에는 웹상의 임의의 서버에 대용량 데이터를 업로드할 수 있는 서비스가 제공되고 있는데 이러한 서비스 또한 기업체 내에서 이용하는 경우에도 기업체의 보안 자료가 쉽게 유출될 수 있다는 문제점이 있다. 이러한 업로드 서비스를 기업체에서 이루어지는 경우 이메일 전송 시스템을 통해 이루어진다.Recently, a service for uploading a large amount of data to an arbitrary server on the web has been provided. However, such a service also has a problem in that security data of an enterprise may be easily leaked even when used in an enterprise. If the upload service is provided by the enterprise, the email transmission system is used.

따라서 보안이 필요한 정보의 유출을 막을 수 있는 이메일 전송 방법 및 시스템이 필요하다.Therefore, there is a need for a method and system for sending e-mail that can prevent the leakage of information requiring security.

또한, 기업체 내부 정보 보안정책 강화로 인해 구성원에게 부여된 본인작성 보안문서 해제 권한을 일괄 회수함에 따라 기존 외부 업체(관공서, BP, CP)와의 협업(문서전달 및 상호편집)을 위한 대책이 필요하게 되었다. 이를 해소하기 위해 문서보안의 외부 전송 보안파일 기능 이용 권고 및 팀 단위 보안문서 강제해제 권한(팀장 권한)을 추가 부여하여 업무의 연속성을 최대한 유지하려 하였으나 다음과 같은 문제점이 발생하였다. 여기서, 외부전송 보안파일은 보안문서를 외부에서 볼 수 있게 실행파일 형태로 외부 사용자에게 전달, 외부 사용자는 외부전송 보안파일을 클릭하면 보안문서를 별도의 문서보안 클라이언트를 설치하지 않고 읽기 및 출력이 가능하다.In addition, due to the strengthening of internal information security policy of the company, it is necessary to take measures to collaborate (document delivery and mutual editing) with existing external companies (public offices, BP, CP) by collecting the right to release self-written security documents granted to members. It became. In order to solve this problem, we tried to maintain the continuity of work by granting the recommendation to use the external file transfer file function of document security and the force release of the team security document (team leader authority). However, the following problems occurred. Here, the external transmission security file is delivered to an external user in the form of an executable file so that the security document can be viewed from the outside. When the external user clicks the external transmission security file, the external document can be read and output without installing a separate document security client. It is possible.

그러나 메일 서버에서의 EXE 확장자 필터링에 의해 악성 코드가 포함된 메일 발송이 많아지면서 각 메일 시스템에서 이를 차단하기 위한 필터링 기술 강화로 인해 EXE, ZIP 파일안의 EXE 확장자도 검색하여 차단한다.However, due to the filtering of EXE extensions in the mail server, many mails containing malicious code are being sent, and the EXE extension in EXE and ZIP files is also scanned and blocked due to the enhanced filtering technology for blocking them in each mail system.

또한, 문서보안 프로그램이 지원하지 않는 어플리케이션의 오동작이 발생하게 된다. 즉, Open Office 및 문서보안이 지원하지 않는 상위 버전의 Viewer에서 외부전송 보안파일 오픈 불가 현상이 발생하였다. In addition, a malfunction of an application not supported by the document security program occurs. That is, the external file security file could not be opened in the upper version of the Viewer which Open Office and document security do not support.

또한, 사용자 PC 환경에 따른 응용 프로그램 충돌 문제가 발생하였다. 즉, 사용자 PC는 다양한 프로그램이 설치되어 있으며 전문적인 PC 지식을 가지고 있지 않는 한 Ad-ware 및 Virus 감염 확률이 높으며, 경우에 따라 특정 프로그램 정보들 이 깨지는 경우가 발생하고, 이로 인해 특정 프로그램 정보를 읽어서 동작하는 외부전송 보안파일의 경우 오작동 발생 가능성이 높았다. In addition, an application program conflict problem occurred according to the user PC environment. In other words, unless your PC is installed with various programs and does not have specialized PC knowledge, it is highly likely to infect Ad-ware and Virus, and in some cases, specific program information may be broken. In the case of an external transmission security file that operates by reading, there is a high possibility of malfunction.

또한, 외부전송 보안파일 기능의 특성상 Contents 보안을 위해 읽기 및 출력은 가능하지만 편집불가로 상호 편집업무 지원이 불가능하였다. In addition, it is possible to read and output contents for security, but it is impossible to edit and support mutual editing work.

또한, 팀 단위 보안 파일 강제 해제 권한자 추가 부여에 의해, 팀 단위 강제 해제 권한자의 업무 부하가 발생한다. 즉, 팀 업무상 외부업체와 협업이 많은 부서는 문서의 교류 건이 많고, 이에 강제 해제 권한자에게 보안해제를 요청하는 경우가 많아 개인 업무에 지장을 초래할 정도로 업무 부하가 발생하게 되었다. In addition, due to the addition of the unit-level security file forced release authority addition, the work load of the unit-level forced release authority is generated. In other words, departments that have a lot of collaborations with external companies on the team's work have a lot of document exchanges, and in many cases, the security release request is made to the forced release authority.

또한, 팀 내 보안문서 해제 필요 시, 해제 기준, 보안성 등 검토의 어려움이 있었다. In addition, there was a difficulty in reviewing the release criteria, security, etc. when the team needed to release security documents.

또한, 에드웨어 및 바이러스 유통 경로중 E-Mail을 통한 배포 비중이 높으며 이를 차단하기 위해 메일 시스템의 필터링 기술도 강화되어, 단독 실행 프로그램인 외부전송 보안파일을 메일로 전송할 경우 악성 코드로 인식되어 차단되고, 이에 정상적인 업무 파일의 메일 시스템 필터링 통과 방안이 필요하다. In addition, the distribution of distribution via e-mail is high in the distribution path of adware and viruses, and the filtering technology of the mail system has been strengthened to block it. For this reason, it is necessary to pass mail system filtering of normal business files.

또한, 외부전송 보안파일의 본래 기능은 중요한 문서를 외부에 발송하는 경우 수신자가 이를 임의적으로 편집, 저장하여 외부로 전송되는 것을 방지하기 위한 기능이며 편집, 저장이 필요한 업무의 경우 근본적인 해결책이 될 수 없다.In addition, the original function of the external transmission security file is a function to prevent the recipient from editing and storing the document arbitrarily when sending an important document to the outside. none.

본 발명의 목적은 메일서버 프로그램의 필터링에 상관없이 보안문서를 일반문서로 전달할 수 있는 보안 파일 발송 시스템 및 방법을 제공하는데 있다. An object of the present invention is to provide a secure file sending system and method that can deliver a secure document as a general document regardless of the filtering of the mail server program.

본 발명의 다른 목적은 팀 별 강제해제 권한자의 보안문서 해제 업무를 감하여 강제해제 권한자의 업무 생산성을 확대하는 보안 파일 발송 시스템 및 방법을 제공하는데 있다. Another object of the present invention is to provide a security file sending system and method for expanding the productivity of the forced release authority by reducing the security document release task of the forced release authority for each team.

본 발명의 또 다른 목적은 외부업무 메일 발송 창구를 단일화하여 사용자 업무 파악 및 문서 유통 경로의 사후 관리가 가능한 보안 파일 발송 시스템 및 방법을 제공하는데 있다. It is still another object of the present invention to provide a secure file sending system and method capable of unifying external business mail sending windows to enable user management and post management of a document distribution path.

본 발명의 또 다른 목적은 관리자가 지정한 파일 종류 이외의 파일의 첨부를 차단하는 보안 파일 발송 시스템 및 방법을 제공하는데 있다. It is still another object of the present invention to provide a secure file sending system and method for blocking attachment of files other than the file type designated by an administrator.

본 발명의 또 다른 목적은 보안 파일의 접근이 허용된 사용자만이 메일에 보안 파일을 첨부할 수 있는 보안 파일 발송 시스템 및 방법을 제공하는데 있다. It is still another object of the present invention to provide a security file sending system and method in which only a user who is allowed to access a security file can attach a security file to an e-mail.

본 발명의 또 다른 목적은 서버에 저장된 보안파일은 암호화된 상태로 보관하고, 복호화된 파일 다운로드 대상 여부에 따라 암호화된 파일을 복호화하여 제공하는 보안 파일 발송 시스템 및 방법을 제공하는데 있다. It is still another object of the present invention to provide a security file sending system and method for storing a security file stored in a server in an encrypted state and decrypting and providing an encrypted file according to whether the decrypted file is downloaded.

상기 목적들을 달성하기 위하여 본 발명의 일 측면에 따르면, 메일 발송 프 로그램이 구동된 상태에서 보안 파일 첨부가 요청되면 그 보안 파일을 메일 발송 제어 서버에 업로드하고, 상기 메일 발송 제어 서버로부터 전송된 보안 파일의 URL을 메일 본문에 삽입하여 발송을 요청하는 제1 통신 단말, 상기 제1 통신 단말로부터 보안 파일이 업로드되면, 제1 통신 단말 사용자가 허용된 사용자인지 판단하고, 허용된 사용자인 경우 상기 보안 파일을 저장하여 보안 파일에 대한 URL을 생성하고, 상기 생성한 URL을 상기 제1 통신 단말로 전송하는 메일 발송 제어 서버, 상기 제1 통신 단말의 메일 발송 요청에 따라 메일 본문에 URL이 삽입된 메일을 발송하는 메일 서버, 상기 메일 서버로부터 전송된 메일의 본문에서 URL이 선택되면, 상기 메일 발송 제어 서버에 파일 다운로드를 요청하여 해당 파일을 다운로드하는 제2 통신 단말을 포함하는 보안 파일 발송 시스템이 제공된다. According to an aspect of the present invention to achieve the above object, if a security file attachment is requested in the state that the mail sending program is running, upload the security file to the mail sending control server, and transmitted from the mail sending control server A first communication terminal requesting shipment by inserting a URL of a security file into a mail body; and when a security file is uploaded from the first communication terminal, it is determined whether the first communication terminal user is an allowed user, and if the user is allowed, A mail sending control server which stores a security file to generate a URL for the security file, and transmits the generated URL to the first communication terminal, and a URL is inserted into a mail body according to a mail sending request of the first communication terminal. If a URL is selected from the mail server for sending the mail and the body of the mail sent from the mail server, the mail server is sent to the mail dispatch control server. Requesting the download file is sent security system including a first communication terminal to download the file is provided.

상기 메일 발송 제어 서버는 상기 제2 통신 단말로부터 파일 다운로드가 요청되면, 해당 파일에 대해 다운로드 허용 기간이고 제2 통신 단말 사용자가 복호화된 파일 다운로드 대상인 경우, 해당 보안 파일을 복호화하여 상기 제2 통신 단말에 제공한다. When a file download request is requested from the second communication terminal, the mail sending control server decrypts the corresponding security file by decrypting the corresponding security file when the file is allowed to be downloaded and the user of the second communication terminal is a download target of the decrypted file. To provide.

상기 제1 통신 단말은 첨부 요청된 보안 파일이 미리 지정된 파일 종류인지의 여부 및 제1 통신 단말 사용자가 보안 파일 접근 권한이 허용된 사용자인지를 판단하고, 그 판단결과 지정된 파일 종류이며 접근 권한이 허용된 사용자인 경우 그 보안 파일을 상기 메일 발송 제어 서버에 업로드한다. The first communication terminal determines whether the security file requested to be attached is a predetermined file type and whether the first communication terminal user is a user who is allowed to access the secure file. If the user is a registered user, the security file is uploaded to the mail delivery control server.

본 발명의 다른 측면에 따르면, 메일 발송 제어 서버 또는 메일 서버와의 통신을 위한 통신부, 사용자 명령을 입력받는 사용자 인터페이스부, 메일 발송 프로 그램이 구동된 상태에서 보안 파일 첨부가 요청되면 그 보안 파일을 상기 메일 발송 제어 서버에 업로드하고, 메일 발송 제어 서버로부터 전송된 보안 파일의 URL을 메일 본문에 삽입하여 메일 발송을 요청하는 메일 발신 제어 모듈, 상기 메일 서버로부터 전송된 메일 본문에서 URL이 선택되면, 상기 메일 발송 제어 서버에 접속하여 해당 파일의 다운로드를 요청 및 수신하는 메일 수신 제어 모듈을 포함하는 통신 단말이 제공된다. According to another aspect of the present invention, a communication unit for communication with a mail sending control server or a mail server, a user interface unit for receiving a user command, and a security file attachment when a security file attachment is requested while a mail sending program is running, A mail transmission control module uploading the mail transmission control server and requesting mail transmission by inserting a URL of a security file transmitted from the mail transmission control server into a mail body, and when a URL is selected from the mail body transmitted from the mail server, A communication terminal including a mail reception control module for accessing the mail sending control server and requesting and receiving a download of a corresponding file is provided.

상기 메일 발신 제어 모듈은 메일 발송 환경에서 보안 파일 첨부가 요청되면 그 보안 파일이 미리 지정된 파일 종류에 해당하는지를 확인하는 파일 필터링부, 상기 파일 필터링부의 확인결과 미리 지정된 파일 종류인 경우, 사용자가 그 보안 파일에 대한 접근 권한이 허용된 사용자인지를 판단하는 보안 파일 접근 권한 체크부, 상기 보안 파일 접근 권한 체크부의 판단결과 허용된 사용자인 경우, 그 보안 파일을 메일 발송 제어 서버에 업로드하여 그 보안 파일에 대한 URL을 수신하는 파일 업로드 제어부, 상기 파일 업로드 제어부에 의해 수신된 URL이 메일 본문에 삽입된 메일을 생성하는 발송 메일 생성부를 포함할 수 있다. The mail transmission control module, when a security file attachment is requested in a mail sending environment, checks whether the security file corresponds to a predetermined file type. Security file access authority check unit for determining whether the user is permitted to access the file, if the determination result of the security file access authority check unit, if the user is allowed, upload the security file to the mail sending control server to the security file A file upload control unit for receiving a URL for the URL, and a sending mail generating unit for generating a mail in which the URL received by the file upload control unit is inserted into the mail body.

상기 발송 메일 생성부는 메일 본문에 삽입되는 URL을 HTML로 변환하여 삽입할 수 있다. The sending mail generating unit may convert and insert the URL inserted into the mail body into HTML.

상기 파일 필터링부는 첨부 파일의 확장자를 이용하여 미리 지정된 파일 종류에 해당하는지를 판단한다. The file filtering unit determines whether a file type corresponds to a predetermined file type by using an extension of an attached file.

상기 메일 수신 제어 모듈은 상기 메일 서버로부터 보안문서 URL이 포함된 메일을 수신하는 메일 수신부, 사용자에 의해 상기 수신한 메일 본문에 포함된 URL 이 선택된 경우, 상기 메일 발송 제어 서버에 접속하여 해당 파일의 다운로드를 요청하여 수신하는 파일 다운로드부를 포함할 수 있다. The mail reception control module receives a mail including a secure document URL from the mail server, and when a URL included in the received mail body is selected by a user, the mail reception control module connects to the mail transmission control server to determine a corresponding file. It may include a file download unit for requesting and receiving a download.

본 발명의 또 다른 측면에 따르면, 통신 단말과의 통신을 위한 통신부, 사용자 정보, 파일 정보, 로그 정보 중 적어도 하나가 저장된 데이터베이스, 상기 통신 단말로부터 보안 파일 업로드가 요청되면, 통신 단말 사용자가 허용된 사용자인지를 판단하고, 그 판단결과에 따라 보안 파일 업로드를 제어하는 업로드 제어부, 상기 업로드 제어부의 판단결과 허용된 사용자인 경우 상기 보안 파일을 저장하고, 그 보안 파일에 대한 URL을 생성하여 상기 통신 단말로 전송하는 URL 생성부, 상기 통신 단말로부터 파일 다운로드가 요청되면, 해당 파일에 대해 다운로드 허용 기간이며 통신 단말 사용자가 인증된 사용자인지를 판단하고, 그 판단결과에 따라 파일 다운로드를 제어하는 다운로드 제어부, 상기 다운로드 제어부의 판단결과 인증된 사용자이며 복호화된 파일 다운로드 대상인 경우, 암호화된 보안 파일을 복호화하여 상기 통신 단말에 제공하는 복호화부를 포함하는 메일 발송 제어 서버가 제공된다. According to another aspect of the present invention, a communication unit for communicating with a communication terminal, a database in which at least one of user information, file information, and log information is stored, and a security file upload is requested from the communication terminal, An upload control unit for determining whether the user is a user and controlling uploading of the security file according to the determination result, and if the user is permitted as a result of the determination of the upload control unit, storing the security file, generating a URL for the security file, and generating the URL A URL generation unit for transmitting a file to the terminal, when a file download is requested from the communication terminal, a download control unit for determining whether the communication terminal user is an authorized user for a download period of the corresponding file and controlling file download according to the determination result; As a result of the determination by the download control unit, the authenticated user is decrypted. When the file is to be downloaded, a mail sending control server including a decryption unit which decrypts an encrypted security file and provides the same to the communication terminal is provided.

상기 메일 발송 제어 서버는 다운로드 허용 기간, 업로드 용량, 업로드 허용 확장자, 복호화 허용 IP 설정 중 적어도 하나를 조정하는 환경 설정부를 더 포함할 수 있다. The mail sending control server may further include an environment setting unit that adjusts at least one of a download permission period, an upload capacity, an upload permission extension, and a decryption permission IP setting.

또한, 상기 메일 발송 제어 서버는 파일의 업로드에 의한 발신 로그 정보 및 파일의 다운로드에 의한 다운로드 로그 정보를 상기 데이터베이스에 저장하는 로그 정보 관리부를 더 포함할 수 있다. The mail sending control server may further include a log information manager which stores outgoing log information by uploading a file and download log information by downloading a file in the database.

상기 업로드 제어부는 보안 파일 업로드 요청에 따라 상기 통신 단말로부터 보안 파일 및 사용자 정보를 수신하고, 상기 수신된 사용자 정보가 상기 데이터베이스에 등록된 사용자인지를 판단하여 허용된 사용자인지의 여부를 판단한다. The upload control unit receives a security file and user information from the communication terminal according to a security file upload request, and determines whether the received user information is an allowed user by determining whether the received user information is a user registered in the database.

상기 다운로드 제어부는 상기 통신 단말의 IP를 검사하여 허용된 사용자인지의 여부 및 복호화된 파일 다운로드 대상인지의 여부를 판단한다. The download control unit examines the IP of the communication terminal to determine whether the user is an allowed user and whether the decrypted file is a download target.

본 발명의 또 다른 측면에 따르면, 제1 통신 단말이 메일 발송 환경에서 보안 파일 첨부가 요청되면, 그 보안 파일을 메일 발송 제어 서버로 업로드 요청하는 단계, 상기 메일 발송 제어 서버가 제1 통신 단말의 보안 파일 업로드 요청에 따라, 제1 통신 단말 사용자가 허용된 사용자인지 판단하고, 허용된 사용자인 경우 해당 보안 파일을 저장하며, 그 보안 파일에 대한 URL을 생성하여 상기 제1 통신 단말로 전송하는 단계, 상기 제1 통신 단말이 메일 발송 제어 서버로부터 수신한 보안 파일의 URL이 본문에 삽입된 메일을 생성하여 메일 발송 요청 메시지를 메일 서버로 전송하는 단계, (d)상기 메일 서버가 상기 메일 발송 요청 메시지를 근거로 제2 통신 단말에 상기 메일을 전송하는 단계를 포함하는 보안 파일 발송 방법이 제공된다. According to another aspect of the present invention, if the first communication terminal is requested to attach a security file in the mail sending environment, the step of uploading the security file to the mail sending control server, the mail sending control server of the first communication terminal Determining, according to the security file upload request, whether the first communication terminal user is an allowed user, storing the security file if the user is an allowed user, generating a URL for the security file, and transmitting the generated security file to the first communication terminal. And generating, by the first communication terminal, a mail having a URL of a security file received from a mail sending control server inserted into a body, and sending a mail sending request message to a mail server, (d) the mail server sending the mail. Provided is a secure file sending method comprising the step of sending said mail to a second communication terminal based on a message.

상기 보안 파일 발송 방법은 상기 제2 통신 단말이 상기 메일 서버로부터의 메일에 포함된 URL에 의해 상기 메일 발송 제어 서버에 접속하여 파일 다운로드를 요청하는 단계, 상기 메일 발송 제어 서버가 상기 다운로드 요청된 파일에 대해 다운로드 허용 기간이며, 제2 통신 단말 사용자가 인증된 사용자인 경우 해당 파일을 제2 통신 단말에 전송하는 단계를 더 포함할 수도 있다. In the secure file sending method, the second communication terminal accesses the mail sending control server by requesting a file download by a URL included in the mail from the mail server, and the mail sending control server requests the download. It is a download permission period for, and if the second communication terminal user is an authenticated user may further comprise the step of transmitting the file to the second communication terminal.

본 발명의 또 다른 측면에 따르면, 통신 단말이 보안파일을 첨부하여 메일을 발송하는 방법에 있어서, (a)메일 발송 환경에서 보안 파일 첨부가 요청되면 그 보안 파일이 미리 지정된 파일 종류인지를 판단하는 단계, (b)상기 (a)단계의 판단결과 미리 지정된 파일 종류인 경우, 통신 단말 사용자가 상기 보안 파일에 대해 접근 권한이 허용된 사용자인지를 판단하는 단계, (c)상기 (b)단계의 판단결과 허용된 사용자인 경우, 상기 보안 파일을 메일 발송 제어 서버로 업로드 요청하는 단계, (d)상기 메일 발송 제어 서버로부터 상기 보안 파일에 대한 URL을 수신한 경우, 상기 수신한 URL이 포함된 메일을 생성하여 메일 서버로 전송하는 단계를 포함하는 통신 단말의 보안 파일 발송 방법이 제공된다. According to another aspect of the present invention, in a method for sending a mail with a secure file attached to the communication terminal, (a) if a secure file attachment is requested in the mail sending environment to determine whether the security file is a predetermined file type; Step (b) In the case of the predetermined file type as a result of the determination in step (a), determining whether the communication terminal user is a user who is allowed to access the security file, (c) the step (b) (D) if a URL for the security file is received from the mail transmission control server, if the user is an allowed user, uploading the security file to the mail transmission control server; Provided is a secure file sending method of a communication terminal comprising the step of generating and transmitting to a mail server.

상기 (a)단계는, 메일 발송 프로그램이 구동된 상태에서 보안 파일 첨부 버튼이 선택되면, 파일 선택 화면을 디스플레이하는 단계, 상기 파일 선택 화면을 통해 보안 파일이 선택되면, 상기 보안 파일이 미리 지정된 파일 종류인지를 판단하는 단계를 포함할 수 있다. In the step (a), if the secure file attachment button is selected while the mail sending program is driven, displaying a file selection screen; and if the security file is selected through the file selection screen, the security file is previously designated. The method may include determining whether it is a kind.

상기 (a)단계의 판단결과 미리 지정된 파일 종류가 아닌 경우, 보안 파일 첨부 불가 메시지를 디스플레이하는 단계를 더 포함할 수 있다. If the determination result of step (a) is not a predetermined file type, the method may further include displaying a security file attachment impossible message.

상기 (b)단계의 판단결과 허용된 사용자가 아닌 경우, 보안 파일 첨부 불가 메시지를 디스플레이하는 단계를 더 포함할 수 있다. If the determination result of step (b) is not an allowed user, the method may further include displaying a security file attach impossible message.

본 발명의 또 다른 측면에 따르면,ㅣ 통신 단말이 메일에 첨부된 파일을 수신하는 방법에 있어서, 메일 서버로부터 보안문서 URL이 포함된 메일을 수신하는 단계, 사용자에 의해 상기 메일에 포함된 URL이 선택되면, 메일 발송 제어 서버에 접속하여 해당 파일의 다운로드를 요청하는 단계, 상기 메일 발송 제어 서버로부터 복호화된 파일을 수신하는 단계를 포함하는 통신 단말의 보안 파일 수신 방법이 제공된다. According to another aspect of the present invention, a communication terminal receives a file attached to an email, comprising the steps of: receiving a mail including a secure document URL from a mail server; When selected, a method for receiving a secure file of a communication terminal is provided, the method including requesting to download a corresponding file by accessing a mail sending control server and receiving a decrypted file from the mail sending control server.

본 발명의 또 다른 측면에 따르면, 메일 발송 제어 서버가 보안 파일이 첨부된 메일의 발송을 제어하는 방법에 있어서, 제1 통신 단말로부터 보안 파일 업로드가 요청된 경우, 제1 통신 단말 사용자가 허용된 사용자인지를 판단하는 단계, 상기 판단결과 허용된 사용자인 경우, 상기 보안 파일을 저장하며 그 보안 파일에 대한 URL을 생성하여 상기 제1 통신 단말로 전송하는 단계, 제2 통신 단말로부터 보안 파일 다운로드가 요청되면, 해당 파일의 다운로드 허용 기간을 확인하여 허용기간이내인지를 판단하는 단계, 상기 판단결과 허용기간 이내인 경우, 제2 통신 단말 사용자가 인증된 사용자인지를 판단하는 단계, 상기 판단결과 제2 통신 단말 사용자가 인증된 사용자인 경우, 상기 사용자가 복호화된 파일 다운로드 대상인지를 판단하는 단계, 상기 판단결과 복호화된 파일 다운로드 대상인 경우, 해당 보안 파일을 복호화하여 상기 제2 통신 단말에 제공하는 단계를 포함하는 메일 발송 제어 서버의 보안 파일 발송 제어 방법이 제공된다.According to still another aspect of the present invention, in a method in which a mail transmission control server controls the sending of a mail to which a security file is attached, when a security file upload is requested from a first communication terminal, the user of the first communication terminal is allowed. Determining whether the user is a user; if the user is an acceptable user, storing the security file, generating a URL for the security file, and transmitting the generated URL to the first communication terminal; and downloading the security file from the second communication terminal. Determining whether the file is within the allowable period by checking a download permission period of the file, if the result of the determination is within the allowable period, determining whether the second communication terminal user is an authenticated user; If the communication terminal user is an authenticated user, determining whether the user is a downloadable decrypted file, the determination If the subject the decoded file to download, by decoding the security file and the second is provided a security file sending control method of the control messages sent to the server comprises the step of providing to the communication terminal.

상태를 유지하므로, 보안문서 해제 후 Local 저장으로 인한 정보유출 가능성 최소화하는 효과가 있다. Because it maintains the state, it is effective to minimize the possibility of information leakage due to local storage after security document release.

또한, 강제해제 권한자의 부가적 업무인 해제 업무 감소로 인한 업무 효율성 을 증대시키는 효과가 있다.In addition, there is an effect of increasing the work efficiency due to the reduction of the release work, an additional task of the forced release authority.

또한, 업무상 사외로 문서 전달 시 프로세스 단축으로 인한 업무 편의성이 증대되는 효과가 있다. In addition, there is an effect that the work convenience due to the process shortening when delivering documents outside the work.

또한, 구성원이 사용하는 이메일 시스템 환경을 커스트마이징하여 구성원이 기존 업무 환경을 최대한 유지할 수 있도록 할 수 있다. In addition, the email system environment used by the member can be customized so that the member can maintain the existing work environment as much as possible.

또한, 보안문서(내부문서) 사외발송 창구 단일화를 통한 보안관리가 강화되고, 협력업체 등 외부로 발송되는 문서 감사 및 관리기능을 강화할 수 있다.In addition, security management through the unification of external documents for security documents (internal departments) can be strengthened, and the audit and management of documents sent to external parties such as suppliers can be strengthened.

또한, 업무 필요에 의해 보안 해제된 문서는 현재까지 구성원이 직접 관리를 하는 시스템이었지만 본 발명에 의해 보안해제 과정이 생략되므로 업무목적에 의해 해제되는 보안문서의 양이 감소, 외부 해킹 또는 내부의 임의적 접근에도 중요 문서는 보안 파일로 저장되어 있으므로 외부 유출 가능성이 최소화되는 효과가 있다. In addition, the documents released by the business need to be managed by the member directly to date, but the security release process is omitted by the present invention, so the amount of security documents released by the purpose of the work is reduced, external hacking or internal random Even access, important documents are stored in a secure file, minimizing the possibility of external leakage.

또한, 메일서버 프로그램의 필터링에 상관없이 보안문서를 일반문서로 전달할 수 있다.Also, the security document can be delivered as a general document regardless of the filtering of the mail server program.

또한, 서버에 저장된 보안파일은 암호화된 상태로 보관하고, 복호화된 파일 다운로드 대상 여부에 따라 암호화된 파일을 복호화하여 제공하므로, 내/외부의 악의적 접근에도 정보 유출 가능성을 최소화할 수 있다. In addition, since the security file stored in the server is stored in an encrypted state and decrypted and provided according to the decrypted file download target, it is possible to minimize the possibility of information leakage in the internal and external malicious access.

이하 첨부된 도면을 참조하여 본 발명의 바람직한 실시예를 상세히 설명하기로 한다.Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings.

도 1은 본 발명에 따른 보안 파일 발송 시스템을 나타낸 도면이다. 1 is a view showing a secure file sending system according to the present invention.

도 1을 참조하면, 보안 파일 발송 시스템은 메일을 통해 보안 파일을 발송 및 수신하는 제1 및 제2 통신 단말(100a, 100b), 메일 발송 제어 서버(200), 메일 서버(300)를 포함한다. Referring to FIG. 1, a secure file sending system includes first and second communication terminals 100a and 100b, a mail sending control server 200, and a mail server 300 that send and receive a secure file via mail. .

제1 통신 단말(100a)은 메일을 통해 보안 파일을 발송하는 발신 단말로서, 유선 단말, 무선 단말 등을 말한다. The first communication terminal 100a is an originating terminal for sending a security file through mail, and refers to a wired terminal or a wireless terminal.

상기 제1 통신 단말(100a)은 메일 발송 프로그램이 구동된 상태에서 보안 파일 첨부가 요청된 경우 해당 보안 파일이 미리 지정된 파일 종류이고, 접근 권한이 허용된 경우, 그 보안 파일을 메일 발송 제어 서버(200)에 업로드하고, 상기 메일 발송 제어 서버(200)로부터 상기 보안 파일에 대한 URL이 수신된 경우 메일 본문에 상기 URL을 삽입하여 메일 발송을 요청한다. When the first communication terminal 100a is requested to attach a security file while the mail sending program is driven, the corresponding security file is a predetermined file type, and when the access permission is allowed, the first communication terminal 100a sends the security file to the mail sending control server ( Upload to the server 200, and when the URL for the security file is received from the mail transmission control server 200, the mail is inserted into the mail body to request mail transmission.

상기 제1 통신 단말(100a)이 상기 메일 발송 제어 서버(200)에 보안 파일 업로드 및 URL을 수신하는 경우, 보안 파일 첨부 시 발생하는 모든 패킷 및 파일 데이터는 HTTPS(Hypertext Transfer Protocol over Secure Socket Layer) 통신 방식을 사용한다. When the first communication terminal 100a receives a secure file upload and a URL to the mail transmission control server 200, all packet and file data generated when the secure file is attached are Hypertext Transfer Protocol over Secure Socket Layer (HTTPS). Use a communication method.

상기 제2 통신 단말(100b)은 메일을 수신하는 수신 단말로서, 유선 단말, 무선 단말 등을 말한다. The second communication terminal 100b is a receiving terminal for receiving mail and refers to a wired terminal or a wireless terminal.

상기 제2 통신 단말(100b)은 상기 메일 서버(300)로부터의 메일에 포함된 URL에 의해 상기 메일 발송 제어 서버(200)에 파일 다운로드를 요청하여, 해당 파일을 다운로드한다. 여기에서는 수신 단말을 제2 통신 단말 하나로만 표현하였으 나, 수신 단말은 복수 개일 수 있다. The second communication terminal 100b requests a file download to the mail sending control server 200 by the URL included in the mail from the mail server 300 and downloads the file. Here, although only one receiving terminal is represented as the second communication terminal, there may be a plurality of receiving terminals.

상기 메일 발송 제어 서버(200)는 상기 제1 통신 단말(100a)로부터 보안 파일이 업로드된 경우 제1 통신 단말 사용자가 허용된 사용자인지 판단하고, 허용된 사용자인 경우 상기 보안 파일을 저장하여 보안 파일에 대한 URL을 생성하고, 상기 생성한 URL을 상기 제1 통신 단말(100a)로 전송한다.When the security file is uploaded from the first communication terminal 100a, the mail transmission control server 200 determines whether the first communication terminal user is an allowed user, and if the user is an allowed user, stores the security file by storing the security file. Generate a URL for and transmit the generated URL to the first communication terminal (100a).

또한, 상기 메일 발송 제어 서버(200)는 상기 제2 통신 단말(100b)로부터 파일 다운로드가 요청된 경우, 해당 파일에 대해 다운로드 허용 기간이고 제2 통신 단말 사용자가 인증된 사용자인 경우, 해당 파일을 상기 제2 통신 단말(100b)에 제공한다. In addition, when a file download is requested from the second communication terminal 100b, the mail transmission control server 200 downloads the file when the file is allowed to be downloaded and the second communication terminal user is an authenticated user. It is provided to the second communication terminal 100b.

상기 메일 서버(300)는 상기 제1 통신 단말(100a)로부터 메일 발송이 요청된 경우, 메일 본문에 URL이 삽입된 메일을 제2 통신 단말(100b)로 발송한다. When the mail transmission request is made from the first communication terminal 100a, the mail server 300 sends a mail in which a URL is inserted into the mail body to the second communication terminal 100b.

도 2는 본 발명에 따른 메일의 발송 및 수신이 가능한 통신 단말의 구성을 개략적으로 나타낸 블럭도이다. 2 is a block diagram schematically showing the configuration of a communication terminal capable of sending and receiving mail according to the present invention.

도 2를 참조하면, 메일의 발송 및 수신이 가능한 통신 단말(100)은 메일 발송 제어 서버 또는 메일 서버와의 통신을 위한 통신부(110), 사용자 명령을 입력받는 사용자 인터페이스부(120), 메일 발송 프로그램이 저장된 저장부(130), 출력부(140), 메일 발신을 제어하는 메일 발신 제어 모듈(150), 메일 수신을 제어하는 메일 수신 제어 모듈(160)을 포함한다. Referring to FIG. 2, the communication terminal 100 capable of sending and receiving mail includes a communication unit 110 for communication with a mail sending control server or a mail server, a user interface unit 120 for receiving a user command, and mail sending. The program includes a storage unit 130, an output unit 140, a mail transmission control module 150 for controlling mail transmission, and a mail reception control module 160 for controlling mail reception.

상기 메일 발신 제어 모듈(150)은 메일 발송 프로그램이 구동된 상태에서 보 안 파일 첨부가 요청된 경우 해당 보안 파일이 미리 지정된 파일 종류이며 접근 권한이 허용된 경우, 그 보안 파일을 메일 발송 제어 서버에 업로드하고, 상기 메일 발송 제어 서버로부터 상기 보안 파일에 대한 URL이 수신된 경우 메일 본문에 상기 URL을 삽입하여 메일 발송을 요청한다. The mail transmission control module 150 sends a security file to a mail transmission control server when a security file attachment is requested when a security file attachment is requested while the mail transmission program is driven, and the access permission is allowed. Uploading, and when the URL for the security file is received from the mail transmission control server, the mail is inserted by inserting the URL into a mail body.

상기와 같은 역할을 수행하는 메일 발신 제어 모듈(150)은 파일 필터링부(151), 보안 파일 접근 권한 체크부(152), 파일 업로드 제어부(153), 발송 메일 생성부(154)를 포함한다. The mail transmission control module 150 which performs the above role includes a file filtering unit 151, a secure file access authority checker 152, a file upload control unit 153, and an outgoing mail generation unit 154.

상기 파일 필터링부(151)는 메일 발송 환경에서 보안 파일 첨부가 요청된 경우, 그 보안 파일이 미리 지정된 파일 종류에 해당하는지를 확인한다. 즉, 상기 파일 필터링부(151)는 첨부 파일의 확장자를 이용하여 미리 지정된 파일 종류에 해당하는지를 판단하고, 지정된 파일 종류 외의 다른 파일이 첨부 시도되는 경우 파일 첨부를 차단한다. The file filtering unit 151 checks whether the security file corresponds to a predetermined file type when a security file attachment is requested in the mail sending environment. That is, the file filtering unit 151 determines whether the file type corresponds to a predetermined file type by using an extension of the attached file, and blocks file attachment when a file other than the specified file type is attempted to be attached.

상기 보안 파일 접근 권한 체크부(152)는 상기 파일 필터링부(151)의 확인결과 미리 지정된 파일 종류인 경우, 사용자가 그 보안 파일에 대한 접근 권한이 허용된 사용자인지를 판단한다. 보안 파일의 경우 사용자마다 접근 권한이 다르며 이를 구분하기 위해 보안 파일 첨부 기능에 첨부된 파일의 접근 권한 체크부(152)를 두어 권한이 없는 사용자에 의한 보안 파일 발송을 차단한다.The security file access authority checker 152 determines whether the user is a user who is allowed to access the security file when the file filtering unit 151 confirms that the file is a predetermined file type. In the case of a security file, the access authority is different for each user, and in order to distinguish the security file, an access authority checker 152 of a file attached to a security file attachment function is provided to block the transmission of the security file by an unauthorized user.

상기 파일 업로드 제어부(153)는 상기 보안 파일 접근 권한 체크부(152)의 판단결과 허용된 사용자인 경우, 그 보안 파일을 메일 발송 제어 서버에 업로드하여 그 보안 파일에 대한 URL을 수신한다. The file upload control unit 153 uploads the security file to the mail transmission control server when the security file access authority checker 152 determines that the user is allowed to receive the URL for the security file.

상기 발송 메일 생성부(154)는 상기 파일 업로드 제어부(153)에 의해 수신된 URL이 메일 본문에 삽입된 메일을 생성한다. 이때, 상기 발송 메일 생성부(154)는 메일 본문에 삽입되는 URL을 HTML(HyperText Markup Language)로 변환하여 삽입한다. The sending mail generating unit 154 generates a mail in which the URL received by the file upload control unit 153 is inserted into the mail body. In this case, the sending mail generating unit 154 converts and inserts a URL inserted into the mail body into HTML (HyperText Markup Language).

기존 E-Mail 작성시 메일 안에 파일까지 첨부 되어 발송되었지만 본 발명의 경우, 메일 본문에 URL만 추가되어 발송되므로 메일 용량 감소 및 전송속도 개선 효과가 증대된다. Existing e-mail is also attached to the file in the mail was sent, but in the case of the present invention, since only the URL is added to the mail body is sent, the effect of reducing the mail capacity and improving the transmission speed is increased.

본문에 삽입된 URL 형식은 외부 메일 서버의 필터링 기술 회피를 위해 HTML을 이용하여 삽입한다. 즉, Outlook2007에서 삽입되는 이미지, 객체, 도형은 특정 메일 시스템에서는 첨부된 이미지 파일로 인식하기 때문에 메일 시스템에 따라 사용자에게 단일 UI(User Interface)를 제공하지 못한다. 이를 회피하기 위해 Script를 사용할 경우 악성 메일 또는 스펨 메일로 차단될 가능성이 높으므로, 단일 UI환경을 구축하고자 보안파일 발송 시스템에 이미지 및 기타 필요한 데이터를 구축 후 메일 본문에 HTML양식을 이용하여 작성 메일 시스템에 상관없이 수신한 외부 업체에게 단일 UI 제공이 가능하다. The URL format inserted in the body is inserted using HTML to avoid the filtering technique of the external mail server. In other words, images, objects, and figures inserted by Outlook 2007 are recognized as attached image files in certain mail systems, so they may not provide a single user interface (UI) to users depending on the mail system. If you use Script to avoid this, it is highly likely to be blocked by malicious or spam mails. Therefore, to build a single UI environment, build an image and other necessary data in the security file sending system, and then use the HTML form in the body of the mail. Regardless of the system, it is possible to provide a single UI to external companies that receive it.

상기 메일 수신 제어 모듈(160)은 메일 서버로부터 보안문서 URL이 포함된 메일이 수신된 경우, 상기 URL 선택에 의해 상기 메일 발송 제어 서버에 접속하여 해당 파일의 다운로드를 요청 및 수신한다. When the mail reception control module 160 receives the mail including the secure document URL from the mail server, the mail reception control module 160 accesses the mail transmission control server by selecting the URL and requests and receives the download of the file.

상기와 같은 역할을 수행하는 메일 수신 제어 모듈(160)은 메일 수신부(161), 파일 다운로드부(162)를 포함한다. The mail reception control module 160 performing the above role includes a mail reception unit 161 and a file download unit 162.

상기 메일 수신부(161)는 상기 메일 서버로부터 보안문서 URL이 포함된 메일을 수신한다. The mail receiving unit 161 receives a mail including a secure document URL from the mail server.

상기 파일 다운로드부(162)는 사용자에 의해 상기 수신한 메일 본문에 포함된 URL이 선택된 경우, 상기 메일 발송 제어 서버에 접속하여 해당 파일의 다운로드를 요청하여 수신한다. When the URL included in the received mail body is selected by the user, the file download unit 162 requests and downloads the file by accessing the mail transmission control server.

도 3은 본 발명에 따른 메일 발송 제어 서버의 구성을 개략적으로 나타낸 블럭도이다. 3 is a block diagram schematically showing the configuration of a mail sending control server according to the present invention.

도 3을 참조하면, 메일 발송 제어 서버(200)는 통신 단말과의 통신을 위한 통신부(210), 업로드 제어부(220), URL 생성부(230), 다운로드 제어부(240), 복호화부(250), 로그 정보 관리부(260), 환경 설정부(270), 데이터베이스(280)를 포함한다. Referring to FIG. 3, the mail sending control server 200 may include a communication unit 210, an upload controller 220, a URL generator 230, a download controller 240, and a decoder 250 for communication with a communication terminal. , Log information management unit 260, environment setting unit 270, and database 280.

상기 데이터베이스(280)는 메일 발송 제어 서버의 사용이 허가된 사용자 정보가 저장된 사용자 정보 데이터베이스(282), 통신 단말로부터 업로드된 파일이 저장된 파일 정보 데이터베이스(284), 파일의 업로드에 의한 발신 로그 정보 및 파일의 다운로드에 의한 다운로드 로그 정보가 저장된 로그 정보 데이터베이스(286)를 포함한다. The database 280 may include a user information database 282 storing user information authorized to use a mail sending control server, a file information database 284 storing a file uploaded from a communication terminal, outgoing log information by uploading a file, and And a log information database 286 in which download log information by downloading files is stored.

상기 사용자 정보 데이터베이스(282)에 저장된 사용자 정보는 IP 주소, 이메일 주소 등을 말한다. User information stored in the user information database 282 refers to an IP address, an email address, and the like.

상기 파일 정보 데이터베이스(284)에 저장된 각 파일은 그 파일을 업로드한 사용자 정보와 매핑되어 있다. Each file stored in the file information database 284 is mapped to user information uploading the file.

상기 업로드 제어부(220)는 통신 단말로부터 보안 파일 업로드가 요청된 경우 통신 단말 사용자가 허용된 사용자인지를 판단하고, 그 판단결과에 따라 보안 파일 업로드를 제어한다. When the upload of the security file is requested from the communication terminal, the upload control unit 220 determines whether the communication terminal user is an allowed user, and controls the security file upload according to the determination result.

즉, 상기 업로드 제어부(220)는 보안 파일 업로드 요청에 따라 상기 통신 단말로부터 보안 파일 및 사용자 정보를 수신하고, 상기 수신된 사용자 정보가 상기 데이터베이스에 등록된 사용자인지를 판단하여 허용된 사용자인지의 여부를 판단한다. That is, the upload controller 220 receives the security file and the user information from the communication terminal according to the security file upload request, determines whether the received user information is a user registered in the database, and whether the user is an allowed user. Judge.

상기 URL 생성부(230)는 상기 업로드 제어부(220)의 판단결과 허용된 사용자인 경우 상기 보안 파일을 저장하고, 그 보안 파일에 대한 URL을 생성하여 상기 통신 단말로 전송한다. 상기 URL 생성부(230)는 등록된 파일의 일련번호로 파일명을 변경하여 저장하고, 저장된 파일을 URL을 상기 통신 단말로 전송한다. The URL generator 230 stores the security file if the user is an acceptable user as a result of the determination of the upload controller 220, generates a URL for the security file, and transmits the URL to the communication terminal. The URL generation unit 230 changes the file name to the serial number of the registered file, stores the file name, and transmits the stored file to the communication terminal.

상기 다운로드 제어부(240)는 상기 통신 단말로부터 파일 다운로드가 요청된 경우, 해당 파일에 대해 다운로드 허용 기간이며 통신 단말 사용자가 인증된 사용자인지를 판단하고, 그 판단결과에 따라 파일 다운로드를 제어한다. When a file download is requested from the communication terminal, the download control unit 240 determines whether the communication terminal user is an authorized user during the download permission period for the file and controls file download according to the determination result.

즉, 상기 다운로드 제어부(240)는 상기 통신 단말의 IP를 검사하여 허용된 사용자인지의 여부 및 복호화된 파일 다운로드 대상인지의 여부를 판단한다. 다시 말하면, 상기 다운로드 제어부(240)는 상기 환경 설정부(270)에 의해 설정된 복호화 허용 IP 정보를 이용하여 상기 통신 단말의 IP가 복호화된 파일 다운로드 대상인지의 여부를 판단한다. That is, the download controller 240 examines the IP of the communication terminal to determine whether the user is an allowed user and whether the decrypted file is a download target. In other words, the download controller 240 determines whether the IP of the communication terminal is a decoded file download target by using the decryption allowable IP information set by the environment setting unit 270.

상기 복호화부(250)는 상기 다운로드 제어부(240)의 판단결과 인증된 사용자이며 복호화된 파일 다운로드 대상인 경우, 암호화된 보안 파일을 복호화하여 상기 통신 단말에 제공한다. The decryption unit 250 decrypts the encrypted security file and provides the decryption file to the communication terminal when the user is an authenticated user and the target of the decrypted file download is determined by the download control unit 240.

상기 로그 정보 관리부(260)는 파일의 업로드에 의한 발신 로그 정보 및 파일의 다운로드에 의한 다운로드 로그 정보를 상기 데이터베이스(286)에 저장한다. The log information manager 260 stores the outgoing log information by uploading the file and the download log information by downloading the file in the database 286.

상기 환경 설정부(270)는 다운로드 허용 기간, 업로드 용량, 업로드 허용 확장자, 복호화 허용 IP 설정 중 적어도 하나를 조정한다. The environment setting unit 270 adjusts at least one of a download permission period, an upload capacity, an upload permission extension, and a decryption permission IP setting.

도 4는 본 발명에 따른 보안 파일 발송 방법을 나타낸 도면이다. 4 is a diagram illustrating a security file sending method according to the present invention.

도 4를 참조하면, 발신 단말이 메일 발송 프로그램을 구동시킨 상태에서(S400), 발송하고자 하는 메일에 보안 파일 첨부가 요청되면(S402), 해당 보안 파일이 미리 지정된 파일 종류인지를 판단한다(S404).Referring to FIG. 4, when the originating terminal runs a mail sending program (S400), when a security file attachment is requested to the mail to be sent (S402), it is determined whether the corresponding security file is a predetermined file type (S404). ).

상기 S404의 판단결과 미리 지정된 파일 종류인 경우, 상기 발신 단말은 사용자가 상기 보안 파일에 대한 접근 권한이 허용된 사용자인지를 판단한다(S406).If it is determined in step S404 that the file type is predetermined, the calling terminal determines whether the user is a user permitted to access the security file (S406).

상기 S406의 판단결과 접근 권한이 허용된 사용자인 경우, 상기 발신 단말은 그 보안 파일을 메일 발송 제어 서버로 업로드 요청한다(S408).As a result of the determination in S406, if the user is granted the access right, the calling terminal requests the upload of the security file to the mail transmission control server (S408).

그러면, 상기 메일 발송 제어 서버는 상기 발신 단말 사용자가 허용된 사용자인지 판단한다(S410).Then, the mail sending control server determines whether the calling terminal user is an allowed user (S410).

상기 S410의 판단결과 허용된 사용자인 경우, 상기 메일 발송 제어 서버는 해당 보안 파일을 저장하여 그 보안 파일에 대한 URL을 생성하고(S412), 상기 생성 한 URL을 상기 발신 단말로 전송한다(S414).If it is determined that the user is allowed in step S410, the mail transmission control server stores the security file to generate a URL for the security file (S412), and transmits the generated URL to the originating terminal (S414). .

그러면, 상기 발신 단말은 상기 수신한 URL이 본문에 삽입된 메일을 생성하여 메일 발송 요청 메시지를 메일 서버로 전송한다(S416).Then, the originating terminal generates a mail in which the received URL is inserted into the body and transmits a mail sending request message to a mail server (S416).

상기 메일 서버는 상기 메일 발송 요청 메시지를 근거로 수신 단말에 상기 메일을 전송한다(S418).The mail server transmits the mail to a receiving terminal based on the mail sending request message (S418).

상기 수신 단말은 상기 메일 서버로부터의 메일에 포함된 URL에 의해 상기 메일 발송 제어 서버에 접속하여 파일 다운로드를 요청한다(S420).The receiving terminal requests a file download by accessing the mail sending control server by the URL included in the mail from the mail server (S420).

그러면, 상기 메일 발송 제어 서버는 상기 다운로드 요청된 파일에 대해 다운로드 허용 기간인지를 판단한다(S422).Then, the mail transmission control server determines whether the download request period is the download request file (S422).

상기 S422의 판단결과 다운로드 허용 기간인 경우, 상기 메일 발송 제어 서버는 상기 수신 단말 사용자가 인증된 사용자인지를 판단한다(S424).If it is determined in S422 that the download is allowed, the mail sending control server determines whether the receiving terminal user is an authenticated user (S424).

상기 S424의 판단결과 인증된 사용자인 경우 상기 메일 발송 제어 서버는 해당 파일을 상기 수신 단말에 전송한다(S426).If it is determined that the user is an authenticated user, the mail sending control server transmits the file to the receiving terminal (S426).

만약, 상기 S424의 판단결과 허용된 사용자가 아니면, 상기 메일 발송 제어 서버는 다운로드 불가 메시지를 상기 수신 단말로 전송한다(S428).If, as a result of the determination in S424, the user is not allowed, the mail transmission control server transmits a download impossible message to the receiving terminal (S428).

만약, 상기 S422의 판단결과 다운로드 허용 기간이 아니면, 상기 메일 발송 제어 서버는 S428을 수행한다. If it is determined in S422 that the download is not allowed, the mail transmission control server performs S428.

만약, 상기 S410의 판단결과 허용된 사용자가 아니면, 상기 메일 발송 제어 서버는 메일 발송 불가 메시지를 상기 발신 단말에 전송한다(S430).If, as a result of the determination in step S410, the user is not allowed, the mail sending control server transmits a mail sending impossible message to the calling terminal (S430).

만약, 상기 S404의 판단결과 미리 지정된 파일 종류가 아니면, 상기 발신 단 말은 보안 파일 첨부 불가 메시지를 출력한다(S432).If it is determined in S404 that the file type is not a predetermined file, the calling terminal outputs a secure file attachment impossible message (S432).

만약, 상기 S406의 판단결과 보안 파일 접근 권한이 허용된 사용자가 아니면, 상기 발신 단말은 S432를 수행한다. If it is determined in S406 that the user is not authorized to access the secure file, the calling terminal performs S432.

도 5는 본 발명에 따른 통신 단말이 보안파일을 첨부하여 메일을 발송하는 방법을 나타낸 흐름도이다. 5 is a flowchart illustrating a method for sending a mail with a security file attached by a communication terminal according to the present invention.

도 5를 참조하면, 통신 단말은 메일 발송 프로그램이 구동된 상태에서(S500), 사용자에 의해 보안 파일 첨부 버튼이 선택되면(S502), 파일 선택 화면을 디스플레이한다(S504). 상기 파일 선택 화면은 팝업(PoP Up) 형태로 출력될 수 있으며, 보안파일의 단일 또는 다중 선택을 지원한다.Referring to FIG. 5, if the secure file attachment button is selected by the user (S502) while the mail sending program is driven (S500), the communication terminal displays a file selection screen (S504). The file selection screen may be output in the form of a pop-up and supports single or multiple selection of a security file.

상기 파일 선택 화면을 통해 보안 파일이 선택되면(S505), 상기 통신 단말은 상기 보안 파일이 미리 지정된 파일 종류인지를 판단한다(S506).When a security file is selected through the file selection screen (S505), the communication terminal determines whether the security file is a predetermined file type (S506).

상기 S506의 판단결과 미리 지정된 파일 종류인 경우, 상기 통신 단말은 통신 단말 사용자가 상기 보안 파일에 대해 접근 권한이 허용된 사용자인지를 판단한다(S508).If it is determined in step S506 that the file type is predetermined, the communication terminal determines whether the user of the communication terminal is allowed to access the security file (S508).

상기 S508의 판단결과 허용된 사용자인 경우, 상기 통신 단말은 상기 선택된 보안 파일을 첨부하고(S510), 사용자에 의해 메일 보내기 버튼이 선택되면(S512), 상기 보안 파일을 메일 발송 제어 서버로 업로드 요청한다(S514). If the determination result of the step S508 is the allowed user, the communication terminal attaches the selected security file (S510), and if the send mail button is selected by the user (S512), the security file upload request to the mail transmission control server (S514).

보안파일 첨부 시 마다 메일 발송 제어 서버와 통신을 하는 경우 첨부 파일의 URL 및 추가 삭제 시 사용자 불편사항이 발생한다. 이에 사용자가 보안파일을 첨부하여 메일 발송 최종 프로세스를 보내기 버튼 클릭 시점으로 지정하여 사용자가 보내기 버튼을 클릭하는 경우 이를 임의적으로 홀딩(holding)하여 사용자가 첨부한 보안파일을 메일 발송 제어 서버로 업로드한다.When communicating with a mail sending control server every time a security file is attached, user inconvenience occurs when the URL of an attached file is added and deleted. When the user attaches the security file and designates the final mail sending process as the time of clicking the send button, when the user clicks the send button, the user randomly holds and uploads the security file attached by the user to the mail sending control server. .

이때, 첨부된 파일의 수와 상관없이 일괄 적용한다. 상기와 같은 방식은 사용자가 메일 발송 제어 서버로부터 수신된 URL을 임의적으로 조작 할 수 없는 장점을 가지고 있으며 사용자의 보안파일 첨부 추가 삭제 관리에서 기존 추가 삭제 방식에서 문제시 되었던 부분을 해소한다. At this time, regardless of the number of attached files, it is applied collectively. The above method has the advantage that the user can not arbitrarily manipulate the URL received from the mail transmission control server, and solves the problem of the existing additional deletion method in the additional file deletion management of the security file attachment.

상기 S514의 수행 후, 상기 메일 발송 제어 서버로부터 상기 보안 파일에 대한 URL이 수신되면(S516), 상기 통신 단말은 메일 본문에 상기 수신한 URL을 삽입하고(S518), 상기 URL이 삽입된 메일을 생성하여 메일 서버로 전송한다(S520).After the execution of S514, if the URL for the security file is received from the mail transmission control server (S516), the communication terminal inserts the received URL into the mail body (S518), and the mail containing the URL is inserted. Create and transmit to the mail server (S520).

만약, 상기 S506의 판단결과 미리 지정된 파일 종류가 아니면, 상기 통신 단말은 보안 파일 첨부 불가 메시지를 출력한다(S522).If it is determined in S506 that the file type is not a predetermined file, the communication terminal outputs a secure file attachment impossible message (S522).

또한, 만약, 상기 S508의 판단결과 허용된 사용자가 아니면, 상기 통신 단말은 상기 S522를 수행한다. In addition, if it is determined that the user in S508 is not an allowed user, the communication terminal performs the S522.

도 6은 본 발명에 따른 통신 단말이 메일에 첨부된 파일을 수신하는 방법을 나타낸 흐름도이다. 6 is a flowchart illustrating a method for receiving a file attached to a mail by a communication terminal according to the present invention.

도 6을 참조하면, 통신 단말은 메일 서버로부터 보안문서 URL이 포함된 메일이 수신되면(S600), 사용자에 의해 상기 메일에 포함된 URL이 선택되는지를 판단한다(S602).Referring to FIG. 6, when a mail including a secure document URL is received from a mail server (S600), the communication terminal determines whether a URL included in the mail is selected by the user (S602).

상기 S602의 판단결과 사용자에 의해 URL이 선택되면, 상기 통신 단말은 메일 발송 제어 서버에 접속하여 해당 파일의 다운로드를 요청한다(S604).If the URL is selected by the user as a result of the determination in S602, the communication terminal accesses the mail sending control server and requests the download of the corresponding file (S604).

상기 메일 발송 제어 서버는 상기 통신 단말의 파일 다운로드 요청에 따라 해당 파일을 추출하여 상기 통신 단말로 전송한다. The mail sending control server extracts the file according to the file download request of the communication terminal and transmits the file to the communication terminal.

그러면, 상기 통신 단말은 상기 메일 발송 제어 서버로부터 해당 파일을 수신하게 된다(S606). 이때, 통신 단말 사용자가 복호화된 파일 다운로드 대상인 경우 상기 통신 단말은 복호화된 파일을 수신하게 되고, 복호화된 파일 다운로드 대상이 아닌 경우 보안 파일을 그대로 수신하게 된다. Then, the communication terminal receives the file from the mail sending control server (S606). At this time, when the communication terminal user is the decrypted file download target, the communication terminal receives the decrypted file. If the communication terminal user is not the decrypted file download target, the communication terminal receives the security file as it is.

도 7은 본 발명에 따른 메일 발송 제어 서버가 보안 파일이 첨부된 메일의 발송을 제어하는 방법을 나타낸 흐름도이다. 7 is a flowchart illustrating a method of controlling a mail sending control server according to the present invention to send mail with a secure file attached thereto.

도 7을 참조하면, 메일 발송 제어 서버는 제1 통신 단말로부터 보안 파일 업로드가 요청되면(S700), 제1 통신 단말 사용자가 허용된 사용자인지를 판단한다(S702).Referring to FIG. 7, when a security file upload is requested from the first communication terminal (S700), the mail transmission control server determines whether the first communication terminal user is an allowed user (S702).

상기 S702의 판단결과 허용된 사용자이면, 상기 메일 발송 제어 서버는 상기 보안 파일을 저장하며 그 보안 파일에 대한 URL을 생성하여(S704), 상기 제1 통신 단말로 전송한다(S706). 상기 메일 발송 제어 서버에 저장되는 보안 파일은 암호화된 상태로 그대로 저장되어 내외부의 악의적 접근에도 정보 유출 가능성을 최소화한다. If it is determined in S702 that the user is permitted, the mail transmission control server stores the security file, generates a URL for the security file (S704), and transmits it to the first communication terminal (S706). The security file stored in the mail transmission control server is stored in an encrypted state, thereby minimizing the possibility of information leakage even inside and outside malicious access.

그 후, 상기 메일 발송 제어 서버는 제2 통신 단말로부터 파일 다운로드가 요청되면(S708), 해당 파일의 다운로드 허용 기간을 확인하여 허용기간이내인지를 판단한다(S710).Thereafter, when a file download request is requested from the second communication terminal (S708), the mail transmission control server checks the download permission period of the file and determines whether the file is within the allowable period (S710).

상기 S710의 판단결과 다운로드 허용기간 이내인 경우, 상기 메일 발송 제어 서버는 제2 통신 단말 사용자가 인증된 사용자인지를 판단한다(S712).If the result of the determination in S710 is within the download permission period, the mail transmission control server determines whether the second communication terminal user is an authenticated user (S712).

상기 S712의 판단결과 인증된 사용자인 경우, 상기 메일 발송 제어 서버는 상기 사용자가 복호화된 파일 다운로드 대상인지를 판단한다(S714). If it is determined that the user is an authenticated user in step S712, the mail transmission control server determines whether or not the user downloads the decrypted file (S714).

즉, 상기 메일 발송 제어 서버에는 복호화된 파일 다운로드 대상이 IP에 의해 설정되어 있으므로, 상기 메일 발송 제어 서버는 파일 다운로드를 요청한 제2 단말의 IP가 복호화된 파일 다운로드 대상인지를 확인할 수 있다. That is, since the decrypted file download target is set by the mail sending control server by IP, the mail sending control server may check whether the IP of the second terminal that requested the file download is the decrypted file download target.

상기 S714의 판단결과 복호화된 파일 다운로드 대상인 경우, 상기 메일 발송 제어 서버는 해당 보안 파일을 복호화하여 상기 제2 통신 단말에 제공한다(S716).If it is determined that the decrypted file is to be downloaded, the mail transmission control server decrypts the security file and provides the decrypted security file to the second communication terminal (S716).

만약, 상기 S714의 판단결과 복호화된 파일 다운로드 대상이 아니면, 상기 메일 발송 제어 서버는 해당 보안 파일을 그대로 전송한다(S718).If it is determined in S714 that the decrypted file is not a download target, the mail transmission control server transmits the security file as it is (S718).

만약, 상기 S710의 판단결과 다운로드 허용 기간이 아니면, 상기 메일 발송 제어 서버는 상기 제2 통신 단말에 다운로드 불가 메시지를 전송한다(S720).If it is determined in S710 that the download period is not allowed, the mail transmission control server transmits a download disable message to the second communication terminal (S720).

만약, 상기 S712의 판단결과 허용된 사용자가 아니면, 상기 메일 발송 제어 서버는 상기 S720을 수행한다. If, as a result of the determination in S712, the user is not an allowed user, the mail transmission control server performs S720.

만약, 상기 S702의 판단결과 허용된 사용자가 아니면, 상기 메일 발송 제어 서버는 상기 제1 통신 단말에 메일 발송 불가 메시지를 전송한다(S722).If, as a result of the determination in S702, the user is not an allowed user, the mail sending control server transmits a mail sending impossible message to the first communication terminal (S722).

이와 같이, 본 발명이 속하는 기술분야의 당업자는 본 발명이 그 기술적 사상이나 필수적 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적인 것이 아닌 것으로서 이해해야만 한다. 본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구범위에 의하여 나타내어지며, 특허청구범위의 의미 및 범위 그리고 그 등가개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.As such, those skilled in the art will appreciate that the present invention can be implemented in other specific forms without changing the technical spirit or essential features thereof. Therefore, the above-described embodiments are to be understood as illustrative in all respects and not as restrictive. The scope of the present invention is shown by the following claims rather than the detailed description, and all changes or modifications derived from the meaning and scope of the claims and their equivalents should be construed as being included in the scope of the present invention. do.

이상과 같이 본 발명에 따른 보안 파일 발송 시스템 및 방법은 보안 파일은 서버에 암호화된 상태로 보관하고, 첨부 파일에 대한 URL을 메일 본문에 삽입하여 발송하고, URL에 의해 파일 다운로드 요청 시 복호화된 파일 다운로드 대상 여부에 따라 암호화된 파일을 복호화하여 제공하는 메일을 통해 보안 파일을 발송하는 기술에 용이하게 이용할 수 있다. As described above, the secure file sending system and method according to the present invention stores the secure file in an encrypted state on the server, inserts the URL for the attached file into the mail body, and sends it, and decrypts the file by requesting the file download by the URL. It can be easily used for a technique of sending a secure file through an e-mail provided by decrypting an encrypted file according to whether to download.

도 1은 본 발명에 따른 보안 파일 발송 시스템을 나타낸 도면. 1 is a view showing a secure file sending system according to the present invention.

도 2는 본 발명에 따른 메일의 발송 및 수신이 가능한 통신 단말의 구성을 개략적으로 나타낸 블럭도. Figure 2 is a block diagram schematically showing the configuration of a communication terminal capable of sending and receiving mail according to the present invention.

도 3은 본 발명에 따른 메일 발송 제어 서버의 구성을 개략적으로 나타낸 블럭도. Figure 3 is a block diagram schematically showing the configuration of a mail sending control server according to the present invention.

도 4는 본 발명에 따른 보안 파일 발송 방법을 나타낸 도면. 4 is a diagram illustrating a security file sending method according to the present invention.

도 5는 본 발명에 따른 통신 단말이 보안파일을 첨부하여 메일을 발송하는 방법을 나타낸 흐름도. 5 is a flowchart illustrating a method for sending a mail with a secure file attached to a communication terminal according to the present invention.

도 6은 본 발명에 따른 통신 단말이 메일에 첨부된 파일을 수신하는 방법을 나타낸 흐름도. 6 is a flowchart illustrating a method for receiving a file attached to a mail by a communication terminal according to the present invention.

도 7은 본 발명에 따른 메일 발송 제어 서버가 보안 파일이 첨부된 메일의 발송을 제어하는 방법을 나타낸 흐름도. 7 is a flowchart illustrating a method of controlling a mail sending control server according to the present invention for sending mail with a secure file attached thereto.

<도면의 주요 부분에 대한 부호의 설명><Explanation of symbols for the main parts of the drawings>

100 : 통신단말 110, 210 : 통신부100: communication terminal 110, 210: communication unit

120 : 사용자 인터페이스부 130 : 저장부120: user interface unit 130: storage unit

140 : 출력부 150 : 메일 발신 제어 모듈140: output unit 150: mail transmission control module

151 : 파일 필터링부 152 : 보안파일 접근 권한 체크부151: File filtering unit 152: Secure file access permission check unit

153 : 파일 업로드 제어부 154 : 발송 메일 생성부153: file upload control unit 154: sending mail generation unit

160 : 메일 수신 제어 모듈 161 : 메일 수신부 160: mail receiving control module 161: mail receiving unit

162 : 파일 다운로드부 200 : 메일 발송 제어 서버162: File download unit 200: Mail sending control server

220 : 업로드 제어부 230 : URL 생성부220: upload control unit 230: URL generation unit

240 : 다운로드 제어부 250 : 복호화부240: download control unit 250: decryption unit

260 : 로그 정보 관리부 270 : 환경 설정부260: log information management unit 270: environment setting unit

280 : 데이터베이스 300 : 메일 서버 280: Database 300: Mail Server

Claims (21)

메일 발송 프로그램이 구동된 상태에서 보안 파일 첨부가 요청되면 그 보안 파일을 메일 발송 제어 서버로 업로드하고, 상기 메일 발송 제어 서버로부터 전송된 보안 파일의 URL을 메일 본문에 삽입하여 발송을 요청하는 제1 통신 단말;Uploading the security file to the mail transmission control server when a security file attachment is requested while the mail sending program is running, and inserting the URL of the security file transmitted from the mail sending control server into the mail body to request sending; Communication terminal; 상기 제1 통신 단말로부터 보안 파일이 업로드되면, 제1 통신 단말 사용자가 허용된 사용자인지 판단하고, 허용된 사용자인 경우 상기 보안 파일을 저장하여 보안 파일에 대한 URL을 생성하고, 상기 생성한 URL을 상기 제1 통신 단말로 전송하는 메일 발송 제어 서버;When the security file is uploaded from the first communication terminal, it is determined whether the first communication terminal user is an allowed user, and if the allowed user is stored, the security file is stored to generate a URL for the security file, and the generated URL A mail sending control server transmitting to the first communication terminal; 상기 제1 통신 단말의 메일 발송 요청에 따라 메일 본문에 URL이 삽입된 메일을 발송하는 메일 서버;및A mail server for sending a mail in which a URL is inserted into a mail body according to a mail sending request of the first communication terminal; and 상기 메일 서버로부터 전송된 메일의 본문에서 URL이 선택되면, 상기 메일 발송 제어 서버에 파일 다운로드를 요청하여 해당 파일을 다운로드하는 제2 통신 단말;A second communication terminal for downloading a file by requesting a file download from the mail transmission control server when a URL is selected from a body of the mail transmitted from the mail server; 을 포함하는 보안 파일 발송 시스템.Secure file sending system comprising a. 제1항에 있어서, The method of claim 1, 상기 메일 발송 제어 서버는 상기 제2 통신 단말로부터 파일 다운로드가 요청되면, 해당 파일에 대해 다운로드 허용 기간이고 제2 통신 단말 사용자가 복호화된 파일 다운로드 대상인 경우, 해당 보안 파일을 복호화하여 상기 제2 통신 단말 에 제공하는 것을 특징으로 하는 보안 파일 발송 시스템.When a file download request is requested from the second communication terminal, the mail sending control server decrypts the corresponding security file by decrypting the corresponding security file when the file is allowed to be downloaded and the user of the second communication terminal is a download target of the decrypted file. Secure file delivery system, characterized in that provided in. 제1항에 있어서, The method of claim 1, 상기 제1 통신 단말은 첨부 요청된 보안 파일이 미리 지정된 파일 종류인지의 여부 및 제1 통신 단말 사용자가 보안 파일 접근 권한이 허용된 사용자인지를 판단하고, 그 판단결과 지정된 파일 종류이며 접근 권한이 허용된 사용자인 경우 그 보안 파일을 상기 메일 발송 제어 서버에 업로드하는 것을 특징으로 하는 보안 파일 발송 시스템.The first communication terminal determines whether the security file requested to be attached is a predetermined file type and whether the first communication terminal user is a user who is allowed to access the secure file. And uploading the security file to the mail delivery control server if the user is a registered user. 메일 발송 제어 서버 또는 메일 서버와의 통신을 위한 통신부;A communication unit for communicating with a mail sending control server or a mail server; 사용자 명령을 입력받는 사용자 인터페이스부; A user interface unit for receiving a user command; 메일 발송 프로그램이 구동된 상태에서 보안 파일 첨부가 요청되면 그 보안 파일을 상기 메일 발송 제어 서버에 업로드하고, 메일 발송 제어 서버로부터 전송된 보안 파일의 URL을 메일 본문에 삽입하여 메일 발송을 요청하는 메일 발신 제어 모듈;및When a security file attachment is requested while the mail sending program is running, the security file is uploaded to the mail sending control server, and the mail requesting to send mail is inserted by inserting the URL of the security file sent from the mail sending control server into the mail body. Outgoing control module; and 상기 메일 서버로부터 전송된 메일 본문에서 URL이 선택되면, 상기 메일 발송 제어 서버에 접속하여 해당 파일의 다운로드를 요청 및 수신하는 메일 수신 제어 모듈;A mail reception control module for accessing the mail transmission control server and requesting and receiving a download of a corresponding file when a URL is selected from a mail body transmitted from the mail server; 을 포함하는 통신 단말.Communication terminal comprising a. 제4항에 있어서,The method of claim 4, wherein 상기 메일 발신 제어 모듈은,The mail transmission control module, 메일 발송 환경에서 보안 파일 첨부가 요청되면 그 보안 파일이 미리 지정된 파일 종류에 해당하는지를 확인하는 파일 필터링부;A file filtering unit to check whether a security file corresponds to a predetermined file type when a security file attachment is requested in a mail sending environment; 상기 파일 필터링부의 확인결과 미리 지정된 파일 종류인 경우, 사용자가 그 보안 파일에 대한 접근 권한이 허용된 사용자인지를 판단하는 보안 파일 접근 권한 체크부;A security file access authority check unit for determining whether the user is a user who is permitted to access the security file when the file filtering unit is a predetermined file type; 상기 보안 파일 접근 권한 체크부의 판단결과 허용된 사용자인 경우, 그 보안 파일을 메일 발송 제어 서버에 업로드하여 그 보안 파일에 대한 URL을 수신하는 파일 업로드 제어부;및A file upload control unit for uploading the security file to a mail transmission control server and receiving a URL for the security file when the security file access authority checker determines that the user is allowed; 상기 파일 업로드 제어부에 의해 수신된 URL이 메일 본문에 삽입된 메일을 생성하는 발송 메일 생성부;를 포함하는 통신 단말.And a sending mail generating unit generating a mail in which a URL received by the file upload controller is inserted into a mail body. 제5항에 있어서,The method of claim 5, 상기 발송 메일 생성부는 메일 본문에 삽입되는 URL을 HTML로 변환하여 삽입하는 것을 특징으로 하는 통신 단말.The sending mail generating unit is a communication terminal, characterized in that for converting and inserting the URL inserted in the body of the mail to HTML. 제5항에 있어서,The method of claim 5, 상기 파일 필터링부는 첨부 파일의 확장자를 이용하여 미리 지정된 파일 종류에 해당하는지를 판단하는 것을 특징으로 하는 통신 단말.And the file filtering unit determines whether a file type corresponds to a predetermined file type using an extension of an attached file. 제4항에 있어서,The method of claim 4, wherein 상기 메일 수신 제어 모듈은,The mail reception control module, 상기 메일 서버로부터 보안문서 URL이 포함된 메일을 수신하는 메일 수신부;A mail receiver for receiving a mail including a secure document URL from the mail server; 사용자에 의해 상기 수신한 메일 본문에 포함된 URL이 선택된 경우, 상기 메일 발송 제어 서버에 접속하여 해당 파일의 다운로드를 요청하여 수신하는 파일 다운로드부;를 포함하는 통신 단말.And a file download unit for accessing the mail transmission control server and requesting to download the corresponding file when the URL included in the received mail body is selected by the user. 통신 단말과의 통신을 위한 통신부;A communication unit for communicating with a communication terminal; 사용자 정보, 파일 정보, 로그 정보 중 적어도 하나가 저장된 데이터베이스;A database storing at least one of user information, file information, and log information; 상기 통신 단말로부터 보안 파일 업로드가 요청되면, 통신 단말 사용자가 허용된 사용자인지를 판단하고, 그 판단결과에 따라 보안 파일 업로드를 제어하는 업로드 제어부;An upload control unit for determining whether a communication terminal user is an allowed user and controlling a security file upload according to a result of the determination when a security file upload is requested from the communication terminal; 상기 업로드 제어부의 판단결과 허용된 사용자인 경우 상기 보안 파일을 저장하고, 그 보안 파일에 대한 URL을 생성하여 상기 통신 단말로 전송하는 URL 생성부;A URL generation unit for storing the security file, generating a URL for the security file, and transmitting the generated security file to the communication terminal when the user is allowed in the upload controller; 상기 통신 단말로부터 파일 다운로드가 요청되면, 해당 파일에 대해 다운로드 허용 기간이며 통신 단말 사용자가 인증된 사용자인지를 판단하고, 그 판단결과에 따라 파일 다운로드를 제어하는 다운로드 제어부;및If a file download is requested from the communication terminal, a download control unit for determining whether the communication terminal user is an authenticated user and the user is an authorized user to download the file, and controls the file download according to the determination result; And 상기 다운로드 제어부의 판단결과 인증된 사용자이며 복호화된 파일 다운로 드 대상인 경우, 암호화된 보안 파일을 복호화하여 상기 통신 단말에 제공하는 복호화부;A decrypting unit for decrypting an encrypted security file and providing the decrypted security file to the communication terminal when the user is an authenticated user and a target for downloading a decrypted file; 를 포함하는 메일 발송 제어 서버.Mail sending control server comprising a. 제9항에 있어서, 10. The method of claim 9, 다운로드 허용 기간, 업로드 용량, 업로드 허용 확장자, 복호화 허용 IP 설정 중 적어도 하나를 조정하는 환경 설정부;를 더 포함하는 메일 발송 제어 서버.And an environment setting unit configured to adjust at least one of a download permission period, an upload capacity, an upload permission extension, and a decryption permission IP setting. 제9항에 있어서, 10. The method of claim 9, 파일의 업로드에 의한 발신 로그 정보 및 파일의 다운로드에 의한 다운로드 로그 정보를 상기 데이터베이스에 저장하는 로그 정보 관리부;를 더 포함하는 메일 발송 제어 서버.And a log information management unit which stores outgoing log information by uploading a file and download log information by downloading a file in the database. 제9항에 있어서, 10. The method of claim 9, 상기 업로드 제어부는 보안 파일 업로드 요청에 따라 상기 통신 단말로부터 보안 파일 및 사용자 정보를 수신하고, 상기 수신된 사용자 정보가 상기 데이터베이스에 등록된 사용자인지를 판단하여 허용된 사용자인지의 여부를 판단하는 것을 특징으로 하는 메일 발송 제어 서버.The upload control unit receives a security file and user information from the communication terminal according to a security file upload request, and determines whether the received user information is an allowed user by determining whether the received user information is a user registered in the database. Mail control server. 제9항에 있어서, 10. The method of claim 9, 상기 다운로드 제어부는 상기 통신 단말의 IP를 검사하여 허용된 사용자인지의 여부 및 복호화된 파일 다운로드 대상인지의 여부를 판단하는 것을 특징으로 하는 메일 발송 제어 서버.The download control unit checks the IP of the communication terminal and determines whether it is an allowed user or not, and whether it is a decrypted file download object. 제1 통신 단말이 메일 발송 환경에서 보안 파일 첨부가 요청되면, 그 보안 파일을 메일 발송 제어 서버로 업로드 요청하는 단계;Requesting the first communication terminal to upload the security file to the mail transmission control server when a security file attachment is requested in the mail sending environment; 상기 메일 발송 제어 서버가 제1 통신 단말의 보안 파일 업로드 요청에 따라, 제1 통신 단말 사용자가 허용된 사용자인지 판단하고, 허용된 사용자인 경우 해당 보안 파일을 저장하며, 그 보안 파일에 대한 URL을 생성하여 상기 제1 통신 단말로 전송하는 단계;In response to the request for uploading a security file from the first communication terminal, the mail transmission control server determines whether the first communication terminal user is an allowed user, stores the corresponding security file if the user is an allowed user, and retrieves a URL for the security file. Generating and transmitting the generated information to the first communication terminal; 상기 제1 통신 단말이 메일 발송 제어 서버로부터 수신한 보안 파일의 URL이 본문에 삽입된 메일을 생성하여 메일 발송 요청 메시지를 메일 서버로 전송하는 단계;및Generating, by the first communication terminal, a mail in which a URL of a security file received from a mail sending control server is inserted into a body, and sending a mail sending request message to a mail server; and (d)상기 메일 서버가 상기 메일 발송 요청 메시지를 근거로 제2 통신 단말에 상기 메일을 전송하는 단계;(d) the mail server transmitting the mail to a second communication terminal based on the mail sending request message; 를 포함하는 보안 파일 발송 방법. Security file sending method comprising a. 제14항에 있어서, The method of claim 14, 상기 제2 통신 단말이 상기 메일 서버로부터의 메일에 포함된 URL에 의해 상기 메일 발송 제어 서버에 접속하여 파일 다운로드를 요청하는 단계;Requesting, by the second communication terminal, to download the file by accessing the mail delivery control server by the URL included in the mail from the mail server; 상기 메일 발송 제어 서버가 상기 다운로드 요청된 파일에 대해 다운로드 허용 기간이며, 제2 통신 단말 사용자가 인증된 사용자인 경우 해당 파일을 제2 통신 단말에 전송하는 단계;를 더 포함하는 보안 파일 발송 방법. And transmitting the file to the second communication terminal when the mail transmission control server is a download permission period for the download requested file and the second communication terminal user is an authenticated user. 통신 단말이 보안파일을 첨부하여 메일을 발송하는 방법에 있어서,In the communication terminal sends a mail with a security file attached, (a)메일 발송 환경에서 보안 파일 첨부가 요청되면 그 보안 파일이 미리 지정된 파일 종류인지를 판단하는 단계;(a) determining whether the security file is a predetermined file type when a security file attachment is requested in the mail sending environment; (b)상기 (a)단계의 판단결과 미리 지정된 파일 종류인 경우, 통신 단말 사용자가 상기 보안 파일에 대해 접근 권한이 허용된 사용자인지를 판단하는 단계;(b) determining that the communication terminal user is a user who is allowed to access the security file if the file type is a predetermined file as a result of the determination of step (a); (c)상기 (b)단계의 판단결과 허용된 사용자인 경우, 상기 보안 파일을 메일 발송 제어 서버로 업로드 요청하는 단계;및(c) requesting the security file to be uploaded to the mail transmission control server when the determination result of step (b) is an allowed user; and (d)상기 메일 발송 제어 서버로부터 상기 보안 파일에 대한 URL을 수신한 경우, 상기 수신한 URL이 포함된 메일을 생성하여 메일 서버로 전송하는 단계;(d) when the URL for the security file is received from the mail transmission control server, generating a mail including the received URL and transmitting the mail to the mail server; 를 포함하는 통신 단말의 보안 파일 발송 방법. Security file sending method of the communication terminal comprising a. 제16항에 있어서, The method of claim 16, 상기 (a)단계는, In step (a), 메일 발송 프로그램이 구동된 상태에서 보안 파일 첨부 버튼이 선택되면, 파일 선택 화면을 디스플레이하는 단계;Displaying a file selection screen if a secure file attachment button is selected while the mail sending program is driven; 상기 파일 선택 화면을 통해 보안 파일이 선택되면, 상기 보안 파일이 미리 지정된 파일 종류인지를 판단하는 단계;를 포함하는 통신 단말의 보안 파일 발송 방법. If the security file is selected through the file selection screen, determining whether the security file is a predetermined file type; security file sending method of a communication terminal comprising a. 제16항에 있어서, The method of claim 16, 상기 (a)단계의 판단결과 미리 지정된 파일 종류가 아닌 경우, 보안 파일 첨부 불가 메시지를 디스플레이하는 단계를 더 포함하는 통신 단말의 보안 파일 발송 방법. If the result of the determination in step (a) is not a predetermined file type, security file sending method of the communication terminal further comprising the step of displaying a message not to attach a security file. 제16항에 있어서, The method of claim 16, 상기 (b)단계의 판단결과 허용된 사용자가 아닌 경우, 보안 파일 첨부 불가 메시지를 디스플레이하는 단계를 더 포함하는 통신 단말의 보안 파일 발송 방법. If it is determined that the step (b) is not an allowed user, the method for sending a security file of the communication terminal further comprising the step of displaying a message that cannot attach the security file. 통신 단말이 메일에 첨부된 파일을 수신하는 방법에 있어서, In the communication terminal receives a file attached to the mail, 메일 서버로부터 보안문서 URL이 포함된 메일을 수신하는 단계;Receiving a mail including a secure document URL from a mail server; 사용자에 의해 상기 메일에 포함된 URL이 선택되면, 메일 발송 제어 서버에 접속하여 해당 파일의 다운로드를 요청하는 단계;및If a URL included in the mail is selected by the user, accessing a mail sending control server and requesting a download of the file; and 상기 메일 발송 제어 서버로부터 복호화된 파일을 수신하는 단계;Receiving a decrypted file from the mail sending control server; 를 포함하는 통신 단말의 보안 파일 수신 방법. Security file receiving method of a communication terminal comprising a. 메일 발송 제어 서버가 보안 파일이 첨부된 메일의 발송을 제어하는 방법에 있어서,In the mail sending control server to control the sending of the mail with a secure file attached, 제1 통신 단말로부터 보안 파일 업로드가 요청된 경우, 제1 통신 단말 사용자가 허용된 사용자인지를 판단하는 단계;If a security file upload is requested from the first communication terminal, determining whether the first communication terminal user is an allowed user; 상기 판단결과 허용된 사용자인 경우, 상기 보안 파일을 저장하며 그 보안 파일에 대한 URL을 생성하여 상기 제1 통신 단말로 전송하는 단계;Storing the security file and generating a URL for the security file and transmitting the generated security file to the first communication terminal if the user is an acceptable user; 제2 통신 단말로부터 보안 파일 다운로드가 요청되면, 해당 파일의 다운로드 허용 기간을 확인하여 허용기간이내인지를 판단하는 단계;When a secure file download is requested from the second communication terminal, determining whether the file is within an allowable period by checking a download allowance period of the corresponding file; 상기 판단결과 허용기간 이내인 경우, 제2 통신 단말 사용자가 인증된 사용자인지를 판단하는 단계;Determining whether the second communication terminal user is an authenticated user when the determination result is within an allowable period; 상기 판단결과 제2 통신 단말 사용자가 인증된 사용자인 경우, 상기 사용자가 복호화된 파일 다운로드 대상인지를 판단하는 단계;및If the second communication terminal user is an authenticated user, determining whether the user is an object to download a decrypted file; and 상기 판단결과 복호화된 파일 다운로드 대상인 경우, 해당 보안 파일을 복호화하여 상기 제2 통신 단말에 제공하는 단계;Decrypting the security file and providing the decrypted file to the second communication terminal when the decrypted file is to be downloaded; 를 포함하는 메일 발송 제어 서버의 보안 파일 발송 제어 방법.Security file sending control method of the mail sending control server comprising a.
KR1020080117864A 2008-11-26 2008-11-26 System and Method for transferring encrypted document Active KR101540599B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020080117864A KR101540599B1 (en) 2008-11-26 2008-11-26 System and Method for transferring encrypted document

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020080117864A KR101540599B1 (en) 2008-11-26 2008-11-26 System and Method for transferring encrypted document

Publications (2)

Publication Number Publication Date
KR20100059185A true KR20100059185A (en) 2010-06-04
KR101540599B1 KR101540599B1 (en) 2015-07-30

Family

ID=42360528

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080117864A Active KR101540599B1 (en) 2008-11-26 2008-11-26 System and Method for transferring encrypted document

Country Status (1)

Country Link
KR (1) KR101540599B1 (en)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101365931B1 (en) * 2011-10-18 2014-02-24 주식회사 인프라웨어 Method for processing e-mails attaching big files and computer readable recording medium storing program for the same
WO2014168453A1 (en) * 2013-04-12 2014-10-16 에스케이텔레콤 주식회사 Apparatus, user terminal and method for checking message
KR101485968B1 (en) * 2011-12-19 2015-03-03 주식회사 디에스앤텍 Method for accessing to encoded files
CN105608529A (en) * 2015-12-17 2016-05-25 金蝶软件(中国)有限公司 Attachment management method and system based on receipts
US9973518B2 (en) 2013-04-12 2018-05-15 Sk Telecom Co., Ltd. Apparatus and method for checking message and user terminal
US10230697B2 (en) 2015-10-27 2019-03-12 Line Corporation User terminals, and methods and computer-readable recording mediums storing computer programs for transmitting and receiving messages
WO2019194411A1 (en) * 2018-04-05 2019-10-10 소프트캠프(주) System for disarming encrypted attachment files of e-mail and disarming method using same
US11115393B2 (en) 2015-10-27 2021-09-07 Line Corporation Message server, method for operating message server and computer-readable recording medium
KR20220082298A (en) * 2020-12-10 2022-06-17 주식회사 국민은행 Internal Network Deliver Method of the webmail using RPA

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050026624A (en) * 2003-09-09 2005-03-15 이상준 Integration security system and method of pc using secure policy network
KR100661288B1 (en) * 2005-07-12 2006-12-26 (주)필링크 Method and system for inserting data into SMS / MS message fields

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101365931B1 (en) * 2011-10-18 2014-02-24 주식회사 인프라웨어 Method for processing e-mails attaching big files and computer readable recording medium storing program for the same
KR101485968B1 (en) * 2011-12-19 2015-03-03 주식회사 디에스앤텍 Method for accessing to encoded files
WO2014168453A1 (en) * 2013-04-12 2014-10-16 에스케이텔레콤 주식회사 Apparatus, user terminal and method for checking message
US9973518B2 (en) 2013-04-12 2018-05-15 Sk Telecom Co., Ltd. Apparatus and method for checking message and user terminal
US10230697B2 (en) 2015-10-27 2019-03-12 Line Corporation User terminals, and methods and computer-readable recording mediums storing computer programs for transmitting and receiving messages
US11115393B2 (en) 2015-10-27 2021-09-07 Line Corporation Message server, method for operating message server and computer-readable recording medium
CN105608529A (en) * 2015-12-17 2016-05-25 金蝶软件(中国)有限公司 Attachment management method and system based on receipts
CN105608529B (en) * 2015-12-17 2021-02-26 金蝶软件(中国)有限公司 Document-based attachment management method and system
WO2019194411A1 (en) * 2018-04-05 2019-10-10 소프트캠프(주) System for disarming encrypted attachment files of e-mail and disarming method using same
KR20190116861A (en) * 2018-04-05 2019-10-15 소프트캠프(주) System and method for preventing and curing the file attached to e-mail from malicious code
KR20220082298A (en) * 2020-12-10 2022-06-17 주식회사 국민은행 Internal Network Deliver Method of the webmail using RPA

Also Published As

Publication number Publication date
KR101540599B1 (en) 2015-07-30

Similar Documents

Publication Publication Date Title
JP5507506B2 (en) How to dynamically apply rights management policies
KR101540599B1 (en) System and Method for transferring encrypted document
US9178856B2 (en) System, method, apparatus and computer programs for securely using public services for private or enterprise purposes
EP2865129B1 (en) Event-triggered release through third party of pre-encrypted digital data from data owner to data assignee
AU2013101722A4 (en) Data security management system
JP5010463B2 (en) Method for updating data in accordance with a rights management policy
CN110795753B (en) File security protection system, file security sharing method and safe reading method
KR101387600B1 (en) Electronic file sending method
US20020077986A1 (en) Controlling and managing digital assets
CN104520805A (en) Secure app ecosystem with key and data exchange according to enterprise information control policy
JP2014146320A (en) System for multi-point publication syndication
CN110941848A (en) Document management system
US7571486B2 (en) System and method for password protecting an attribute of content transmitted over a network
US20060031352A1 (en) Tamper-proof electronic messaging
US20200329001A1 (en) Information processing apparatus, method of restrciting email viewing, and computer program
WO2005109795A1 (en) Tamper-proof electronic messaging
CN115221538B (en) Encryption method and system suitable for financial data
JP5681585B2 (en) File distribution device
KR102063574B1 (en) Document Sending Method based on Cloud system, Device, and Computer Program Thereof
JP6129243B2 (en) Information processing apparatus, electronic file browsing restriction method, computer program, and information processing system
US20080172470A1 (en) Method and a system for the secure exchange of an e-mail message
WO2025085970A1 (en) Communications systems and methods
CN107210992A (en) Uploaded and downloading data between secure data transmission system and external data systems
JP2009064334A (en) Electronic mail delivery system, method and program
AU2013202208A1 (en) Systems and methods for securing and/or distributing secured data

Legal Events

Date Code Title Description
PA0109 Patent application

Patent event code: PA01091R01D

Comment text: Patent Application

Patent event date: 20081126

PG1501 Laying open of application
A201 Request for examination
PA0201 Request for examination

Patent event code: PA02012R01D

Patent event date: 20131105

Comment text: Request for Examination of Application

Patent event code: PA02011R01I

Patent event date: 20081126

Comment text: Patent Application

E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20150226

Patent event code: PE09021S01D

E701 Decision to grant or registration of patent right
PE0701 Decision of registration

Patent event code: PE07011S01D

Comment text: Decision to Grant Registration

Patent event date: 20150723

GRNT Written decision to grant
PR0701 Registration of establishment

Comment text: Registration of Establishment

Patent event date: 20150724

Patent event code: PR07011E01D

PR1002 Payment of registration fee

Payment date: 20150724

End annual number: 3

Start annual number: 1

PG1601 Publication of registration
FPAY Annual fee payment

Payment date: 20180703

Year of fee payment: 4

PR1001 Payment of annual fee

Payment date: 20180703

Start annual number: 4

End annual number: 4

FPAY Annual fee payment

Payment date: 20190626

Year of fee payment: 5

PR1001 Payment of annual fee

Payment date: 20190626

Start annual number: 5

End annual number: 5

PR1001 Payment of annual fee

Payment date: 20200701

Start annual number: 6

End annual number: 6

PR1001 Payment of annual fee

Payment date: 20210615

Start annual number: 7

End annual number: 7

PR1001 Payment of annual fee

Payment date: 20230622

Start annual number: 9

End annual number: 9

PR1001 Payment of annual fee

Payment date: 20240619

Start annual number: 10

End annual number: 10

PR1001 Payment of annual fee

Payment date: 20250619

Start annual number: 11

End annual number: 11