KR20100059185A - System and method for transferring encrypted document - Google Patents
System and method for transferring encrypted document Download PDFInfo
- Publication number
- KR20100059185A KR20100059185A KR1020080117864A KR20080117864A KR20100059185A KR 20100059185 A KR20100059185 A KR 20100059185A KR 1020080117864 A KR1020080117864 A KR 1020080117864A KR 20080117864 A KR20080117864 A KR 20080117864A KR 20100059185 A KR20100059185 A KR 20100059185A
- Authority
- KR
- South Korea
- Prior art keywords
- file
- user
- communication terminal
- security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/16—Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/16—Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
- G06F15/161—Computing infrastructure, e.g. computer clusters, blade chassis or hardware partitioning
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Computer Security & Cryptography (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Automation & Control Theory (AREA)
- Mathematical Physics (AREA)
- Databases & Information Systems (AREA)
- Information Transfer Between Computers (AREA)
Abstract
본 발명은 보안 파일 발송 시스템 및 방법에 관한 것으로서, 메일 발송 프로그램이 구동된 상태에서 보안 파일 첨부가 요청되면 그 보안 파일을 메일 발송 제어 서버에 업로드 요청하고, 상기 메일 발송 제어 서버가 해당 제1 통신 단말 사용자가 허용된 사용자인 경우 그 보안 파일을 저장하며, 그 보안 파일에 대한 URL을 생성하여 상기 제1 통신 단말로 전송하고, 상기 제1 통신 단말이 상기 수신한 URL이 본문에 삽입된 메일을 생성하여 제2 통신 단말로 발송되도록 하고, 상기 메일 발송 제어 서버가 상기 제2 통신 단말로부터 파일 다운로드가 요청된 경우, 해당 파일에 대해 다운로드 허용 기간이고 제2 통신 단말 사용자가 복호화된 파일 다운로드 대상인 경우, 해당 보안 파일을 복호화하여 상기 제2 통신 단말에 제공하는 것으로서, 서버에 저장된 보안파일은 암호화된 상태로 보관하고, 복호화된 파일 다운로드 대상 여부에 따라 암호화된 파일을 복호화하여 제공하므로, 내/외부의 악의적 접근에도 정보 유출 가능성을 최소화할 수 있다.The present invention relates to a security file sending system and method, wherein when a security file attachment is requested while a mail sending program is driven, the security file is uploaded to a mail sending control server, and the mail sending control server sends the first communication. If the terminal user is an allowed user, the security file is stored, and a URL for the security file is generated and transmitted to the first communication terminal, and the first communication terminal receives a mail in which the received URL is inserted into the body. Generate and send to the second communication terminal, and when the mail transmission control server is requested to download a file from the second communication terminal, the file is allowed to be downloaded and the second communication terminal user is a decoded file download target. A security wave stored in a server, the decrypted security file being provided to the second communication terminal Since the work is stored in an encrypted state and the encrypted file is decrypted and provided according to whether or not the decrypted file is downloaded, the possibility of information leakage can be minimized even for malicious access inside and outside.
메일, 보안파일, 복호화, 암호화 Mail, secure file, decryption, encryption
Description
본 발명은 보안 파일 발송 시스템 및 방법에 관한 것으로서, 더욱 상세하게는, 메일에 첨부 요청된 보안 파일이 미리 지정된 파일 종류이며 그 사용자가 접근 권한이 허용된 사용자인 경우, 제1 통신 단말이 그 보안 파일을 메일 발송 제어 서버로 업로드 요청하고, 메일 발송 제어 서버가 제1 통신 단말 사용자가 허용된 사용자인 경우 그 보안 파일을 저장하며, 그 보안 파일에 대한 URL을 생성하여 상기 제1 통신 단말로 전송하고, 상기 제1 통신 단말이 상기 수신한 URL이 본문에 삽입된 메일을 생성하여 제2 통신 단말로 발송되도록 하고, 상기 메일 발송 제어 서버가 상기 제2 통신 단말로부터 파일 다운로드가 요청된 경우, 해당 파일에 대해 다운로드 허용 기간이고 제2 통신 단말 사용자가 복호화된 파일 다운로드 대상인 경우, 해당 보안 파일을 복호화하여 상기 제2 통신 단말에 제공하는 보안 파일 발송 시스템 및 시스템에 관한 것이다. The present invention relates to a secure file sending system and method, and more particularly, when a security file requested to be attached to an e-mail is a predetermined file type and the user is a user to which access rights are allowed, the first communication terminal secures the security. Request upload of a file to the mail sending control server, and if the mail sending control server is a user who is allowed to use the first communication terminal user, store the security file, generate a URL for the security file, and send it to the first communication terminal. The first communication terminal generates the mail in which the received URL is inserted into the body, and sends the mail to the second communication terminal. When the mail transmission control server requests a file download from the second communication terminal, If the file is allowed to download and the second communication terminal user is the target of downloading the decrypted file, the corresponding security file is decrypted. It relates to a security system and a system for sending files provided to the second communication terminal.
일반적으로, 인터넷을 통해 소정의 텍스트파일을 전송하는 이메일은 짧은 시 간 내에 전송할 수 있을 뿐 아니라, 텍스트 이외에 다양한 형식의 파일을 함께 전송할 수 있어서, 사용이 매우 편리하여, 그 사용이 일반화되어 있다. In general, an e-mail that transmits a predetermined text file through the Internet can not only be transmitted within a short time, but also various types of files can be transmitted together with the text, which is very convenient to use, and its use is generalized.
이러한 이메일을 송수신하는 이메일 전송 시스템은 사용자가 인터넷 단말기, 예를 들어 개인용 컴퓨터를 이용하여 접속할 수 있도록 된 이메일 서버를 이용하는 것으로, 이 이메일 서버에는 이메일을 저장하는 메모리가 구비되어, 사용자가 이메일 서버에 접속한 후, 서버의 메모리에 저장된 이메일을 읽거나, 다른 이메일 서버에 이메일을 전송할 수 있다.The e-mail transmission system for transmitting and receiving such e-mails uses an e-mail server that allows the user to access the Internet terminal, for example, a personal computer. The e-mail server is provided with a memory for storing e-mails. After connecting, you can read the email stored in the server's memory or send the email to another email server.
이러한 이메일 전송 서비스는 상기한 바와 같이 다양한 형식의 파일을 함께 첨부하여 전송할 수 있기 때문에, 보안이 필요한 정보를 손쉽게 유출시킬 수도 있다는 단점을 가지기도 한다. 이러한 단점은 기업체의 경우 심각한 문제점으로 대두될 수 있다.Since the email transmission service can attach and transmit various types of files together as described above, it also has the disadvantage of easily leaking information requiring security. This disadvantage can be a serious problem for businesses.
더욱이 종래의 기업체를 중심으로 구축된 이메일 전송 시스템은 이메일 발송전에는 이메일의 내용이나 이메일에 첨부된 정보를 확인할 수 없다. 즉, 이메일 발송이 완료된 후에, 이메일의 내용을 확인 할 수 있기 때문에, 보안이 필요한 정보가 유출된 후에 사후처리는 가능하지만, 보안이 필요한 정보의 유출 자체를 방지할 수 없다.Moreover, the e-mail transmission system built around a conventional enterprise cannot check the contents of the e-mail or the information attached to the e-mail before the e-mail is sent. That is, since the contents of the e-mail can be checked after the e-mail is completed, post-processing is possible after the information necessary for security is leaked, but the leakage of the information requiring security cannot be prevented.
또한 최근에는 웹상의 임의의 서버에 대용량 데이터를 업로드할 수 있는 서비스가 제공되고 있는데 이러한 서비스 또한 기업체 내에서 이용하는 경우에도 기업체의 보안 자료가 쉽게 유출될 수 있다는 문제점이 있다. 이러한 업로드 서비스를 기업체에서 이루어지는 경우 이메일 전송 시스템을 통해 이루어진다.Recently, a service for uploading a large amount of data to an arbitrary server on the web has been provided. However, such a service also has a problem in that security data of an enterprise may be easily leaked even when used in an enterprise. If the upload service is provided by the enterprise, the email transmission system is used.
따라서 보안이 필요한 정보의 유출을 막을 수 있는 이메일 전송 방법 및 시스템이 필요하다.Therefore, there is a need for a method and system for sending e-mail that can prevent the leakage of information requiring security.
또한, 기업체 내부 정보 보안정책 강화로 인해 구성원에게 부여된 본인작성 보안문서 해제 권한을 일괄 회수함에 따라 기존 외부 업체(관공서, BP, CP)와의 협업(문서전달 및 상호편집)을 위한 대책이 필요하게 되었다. 이를 해소하기 위해 문서보안의 외부 전송 보안파일 기능 이용 권고 및 팀 단위 보안문서 강제해제 권한(팀장 권한)을 추가 부여하여 업무의 연속성을 최대한 유지하려 하였으나 다음과 같은 문제점이 발생하였다. 여기서, 외부전송 보안파일은 보안문서를 외부에서 볼 수 있게 실행파일 형태로 외부 사용자에게 전달, 외부 사용자는 외부전송 보안파일을 클릭하면 보안문서를 별도의 문서보안 클라이언트를 설치하지 않고 읽기 및 출력이 가능하다.In addition, due to the strengthening of internal information security policy of the company, it is necessary to take measures to collaborate (document delivery and mutual editing) with existing external companies (public offices, BP, CP) by collecting the right to release self-written security documents granted to members. It became. In order to solve this problem, we tried to maintain the continuity of work by granting the recommendation to use the external file transfer file function of document security and the force release of the team security document (team leader authority). However, the following problems occurred. Here, the external transmission security file is delivered to an external user in the form of an executable file so that the security document can be viewed from the outside. When the external user clicks the external transmission security file, the external document can be read and output without installing a separate document security client. It is possible.
그러나 메일 서버에서의 EXE 확장자 필터링에 의해 악성 코드가 포함된 메일 발송이 많아지면서 각 메일 시스템에서 이를 차단하기 위한 필터링 기술 강화로 인해 EXE, ZIP 파일안의 EXE 확장자도 검색하여 차단한다.However, due to the filtering of EXE extensions in the mail server, many mails containing malicious code are being sent, and the EXE extension in EXE and ZIP files is also scanned and blocked due to the enhanced filtering technology for blocking them in each mail system.
또한, 문서보안 프로그램이 지원하지 않는 어플리케이션의 오동작이 발생하게 된다. 즉, Open Office 및 문서보안이 지원하지 않는 상위 버전의 Viewer에서 외부전송 보안파일 오픈 불가 현상이 발생하였다. In addition, a malfunction of an application not supported by the document security program occurs. That is, the external file security file could not be opened in the upper version of the Viewer which Open Office and document security do not support.
또한, 사용자 PC 환경에 따른 응용 프로그램 충돌 문제가 발생하였다. 즉, 사용자 PC는 다양한 프로그램이 설치되어 있으며 전문적인 PC 지식을 가지고 있지 않는 한 Ad-ware 및 Virus 감염 확률이 높으며, 경우에 따라 특정 프로그램 정보들 이 깨지는 경우가 발생하고, 이로 인해 특정 프로그램 정보를 읽어서 동작하는 외부전송 보안파일의 경우 오작동 발생 가능성이 높았다. In addition, an application program conflict problem occurred according to the user PC environment. In other words, unless your PC is installed with various programs and does not have specialized PC knowledge, it is highly likely to infect Ad-ware and Virus, and in some cases, specific program information may be broken. In the case of an external transmission security file that operates by reading, there is a high possibility of malfunction.
또한, 외부전송 보안파일 기능의 특성상 Contents 보안을 위해 읽기 및 출력은 가능하지만 편집불가로 상호 편집업무 지원이 불가능하였다. In addition, it is possible to read and output contents for security, but it is impossible to edit and support mutual editing work.
또한, 팀 단위 보안 파일 강제 해제 권한자 추가 부여에 의해, 팀 단위 강제 해제 권한자의 업무 부하가 발생한다. 즉, 팀 업무상 외부업체와 협업이 많은 부서는 문서의 교류 건이 많고, 이에 강제 해제 권한자에게 보안해제를 요청하는 경우가 많아 개인 업무에 지장을 초래할 정도로 업무 부하가 발생하게 되었다. In addition, due to the addition of the unit-level security file forced release authority addition, the work load of the unit-level forced release authority is generated. In other words, departments that have a lot of collaborations with external companies on the team's work have a lot of document exchanges, and in many cases, the security release request is made to the forced release authority.
또한, 팀 내 보안문서 해제 필요 시, 해제 기준, 보안성 등 검토의 어려움이 있었다. In addition, there was a difficulty in reviewing the release criteria, security, etc. when the team needed to release security documents.
또한, 에드웨어 및 바이러스 유통 경로중 E-Mail을 통한 배포 비중이 높으며 이를 차단하기 위해 메일 시스템의 필터링 기술도 강화되어, 단독 실행 프로그램인 외부전송 보안파일을 메일로 전송할 경우 악성 코드로 인식되어 차단되고, 이에 정상적인 업무 파일의 메일 시스템 필터링 통과 방안이 필요하다. In addition, the distribution of distribution via e-mail is high in the distribution path of adware and viruses, and the filtering technology of the mail system has been strengthened to block it. For this reason, it is necessary to pass mail system filtering of normal business files.
또한, 외부전송 보안파일의 본래 기능은 중요한 문서를 외부에 발송하는 경우 수신자가 이를 임의적으로 편집, 저장하여 외부로 전송되는 것을 방지하기 위한 기능이며 편집, 저장이 필요한 업무의 경우 근본적인 해결책이 될 수 없다.In addition, the original function of the external transmission security file is a function to prevent the recipient from editing and storing the document arbitrarily when sending an important document to the outside. none.
본 발명의 목적은 메일서버 프로그램의 필터링에 상관없이 보안문서를 일반문서로 전달할 수 있는 보안 파일 발송 시스템 및 방법을 제공하는데 있다. An object of the present invention is to provide a secure file sending system and method that can deliver a secure document as a general document regardless of the filtering of the mail server program.
본 발명의 다른 목적은 팀 별 강제해제 권한자의 보안문서 해제 업무를 감하여 강제해제 권한자의 업무 생산성을 확대하는 보안 파일 발송 시스템 및 방법을 제공하는데 있다. Another object of the present invention is to provide a security file sending system and method for expanding the productivity of the forced release authority by reducing the security document release task of the forced release authority for each team.
본 발명의 또 다른 목적은 외부업무 메일 발송 창구를 단일화하여 사용자 업무 파악 및 문서 유통 경로의 사후 관리가 가능한 보안 파일 발송 시스템 및 방법을 제공하는데 있다. It is still another object of the present invention to provide a secure file sending system and method capable of unifying external business mail sending windows to enable user management and post management of a document distribution path.
본 발명의 또 다른 목적은 관리자가 지정한 파일 종류 이외의 파일의 첨부를 차단하는 보안 파일 발송 시스템 및 방법을 제공하는데 있다. It is still another object of the present invention to provide a secure file sending system and method for blocking attachment of files other than the file type designated by an administrator.
본 발명의 또 다른 목적은 보안 파일의 접근이 허용된 사용자만이 메일에 보안 파일을 첨부할 수 있는 보안 파일 발송 시스템 및 방법을 제공하는데 있다. It is still another object of the present invention to provide a security file sending system and method in which only a user who is allowed to access a security file can attach a security file to an e-mail.
본 발명의 또 다른 목적은 서버에 저장된 보안파일은 암호화된 상태로 보관하고, 복호화된 파일 다운로드 대상 여부에 따라 암호화된 파일을 복호화하여 제공하는 보안 파일 발송 시스템 및 방법을 제공하는데 있다. It is still another object of the present invention to provide a security file sending system and method for storing a security file stored in a server in an encrypted state and decrypting and providing an encrypted file according to whether the decrypted file is downloaded.
상기 목적들을 달성하기 위하여 본 발명의 일 측면에 따르면, 메일 발송 프 로그램이 구동된 상태에서 보안 파일 첨부가 요청되면 그 보안 파일을 메일 발송 제어 서버에 업로드하고, 상기 메일 발송 제어 서버로부터 전송된 보안 파일의 URL을 메일 본문에 삽입하여 발송을 요청하는 제1 통신 단말, 상기 제1 통신 단말로부터 보안 파일이 업로드되면, 제1 통신 단말 사용자가 허용된 사용자인지 판단하고, 허용된 사용자인 경우 상기 보안 파일을 저장하여 보안 파일에 대한 URL을 생성하고, 상기 생성한 URL을 상기 제1 통신 단말로 전송하는 메일 발송 제어 서버, 상기 제1 통신 단말의 메일 발송 요청에 따라 메일 본문에 URL이 삽입된 메일을 발송하는 메일 서버, 상기 메일 서버로부터 전송된 메일의 본문에서 URL이 선택되면, 상기 메일 발송 제어 서버에 파일 다운로드를 요청하여 해당 파일을 다운로드하는 제2 통신 단말을 포함하는 보안 파일 발송 시스템이 제공된다. According to an aspect of the present invention to achieve the above object, if a security file attachment is requested in the state that the mail sending program is running, upload the security file to the mail sending control server, and transmitted from the mail sending control server A first communication terminal requesting shipment by inserting a URL of a security file into a mail body; and when a security file is uploaded from the first communication terminal, it is determined whether the first communication terminal user is an allowed user, and if the user is allowed, A mail sending control server which stores a security file to generate a URL for the security file, and transmits the generated URL to the first communication terminal, and a URL is inserted into a mail body according to a mail sending request of the first communication terminal. If a URL is selected from the mail server for sending the mail and the body of the mail sent from the mail server, the mail server is sent to the mail dispatch control server. Requesting the download file is sent security system including a first communication terminal to download the file is provided.
상기 메일 발송 제어 서버는 상기 제2 통신 단말로부터 파일 다운로드가 요청되면, 해당 파일에 대해 다운로드 허용 기간이고 제2 통신 단말 사용자가 복호화된 파일 다운로드 대상인 경우, 해당 보안 파일을 복호화하여 상기 제2 통신 단말에 제공한다. When a file download request is requested from the second communication terminal, the mail sending control server decrypts the corresponding security file by decrypting the corresponding security file when the file is allowed to be downloaded and the user of the second communication terminal is a download target of the decrypted file. To provide.
상기 제1 통신 단말은 첨부 요청된 보안 파일이 미리 지정된 파일 종류인지의 여부 및 제1 통신 단말 사용자가 보안 파일 접근 권한이 허용된 사용자인지를 판단하고, 그 판단결과 지정된 파일 종류이며 접근 권한이 허용된 사용자인 경우 그 보안 파일을 상기 메일 발송 제어 서버에 업로드한다. The first communication terminal determines whether the security file requested to be attached is a predetermined file type and whether the first communication terminal user is a user who is allowed to access the secure file. If the user is a registered user, the security file is uploaded to the mail delivery control server.
본 발명의 다른 측면에 따르면, 메일 발송 제어 서버 또는 메일 서버와의 통신을 위한 통신부, 사용자 명령을 입력받는 사용자 인터페이스부, 메일 발송 프로 그램이 구동된 상태에서 보안 파일 첨부가 요청되면 그 보안 파일을 상기 메일 발송 제어 서버에 업로드하고, 메일 발송 제어 서버로부터 전송된 보안 파일의 URL을 메일 본문에 삽입하여 메일 발송을 요청하는 메일 발신 제어 모듈, 상기 메일 서버로부터 전송된 메일 본문에서 URL이 선택되면, 상기 메일 발송 제어 서버에 접속하여 해당 파일의 다운로드를 요청 및 수신하는 메일 수신 제어 모듈을 포함하는 통신 단말이 제공된다. According to another aspect of the present invention, a communication unit for communication with a mail sending control server or a mail server, a user interface unit for receiving a user command, and a security file attachment when a security file attachment is requested while a mail sending program is running, A mail transmission control module uploading the mail transmission control server and requesting mail transmission by inserting a URL of a security file transmitted from the mail transmission control server into a mail body, and when a URL is selected from the mail body transmitted from the mail server, A communication terminal including a mail reception control module for accessing the mail sending control server and requesting and receiving a download of a corresponding file is provided.
상기 메일 발신 제어 모듈은 메일 발송 환경에서 보안 파일 첨부가 요청되면 그 보안 파일이 미리 지정된 파일 종류에 해당하는지를 확인하는 파일 필터링부, 상기 파일 필터링부의 확인결과 미리 지정된 파일 종류인 경우, 사용자가 그 보안 파일에 대한 접근 권한이 허용된 사용자인지를 판단하는 보안 파일 접근 권한 체크부, 상기 보안 파일 접근 권한 체크부의 판단결과 허용된 사용자인 경우, 그 보안 파일을 메일 발송 제어 서버에 업로드하여 그 보안 파일에 대한 URL을 수신하는 파일 업로드 제어부, 상기 파일 업로드 제어부에 의해 수신된 URL이 메일 본문에 삽입된 메일을 생성하는 발송 메일 생성부를 포함할 수 있다. The mail transmission control module, when a security file attachment is requested in a mail sending environment, checks whether the security file corresponds to a predetermined file type. Security file access authority check unit for determining whether the user is permitted to access the file, if the determination result of the security file access authority check unit, if the user is allowed, upload the security file to the mail sending control server to the security file A file upload control unit for receiving a URL for the URL, and a sending mail generating unit for generating a mail in which the URL received by the file upload control unit is inserted into the mail body.
상기 발송 메일 생성부는 메일 본문에 삽입되는 URL을 HTML로 변환하여 삽입할 수 있다. The sending mail generating unit may convert and insert the URL inserted into the mail body into HTML.
상기 파일 필터링부는 첨부 파일의 확장자를 이용하여 미리 지정된 파일 종류에 해당하는지를 판단한다. The file filtering unit determines whether a file type corresponds to a predetermined file type by using an extension of an attached file.
상기 메일 수신 제어 모듈은 상기 메일 서버로부터 보안문서 URL이 포함된 메일을 수신하는 메일 수신부, 사용자에 의해 상기 수신한 메일 본문에 포함된 URL 이 선택된 경우, 상기 메일 발송 제어 서버에 접속하여 해당 파일의 다운로드를 요청하여 수신하는 파일 다운로드부를 포함할 수 있다. The mail reception control module receives a mail including a secure document URL from the mail server, and when a URL included in the received mail body is selected by a user, the mail reception control module connects to the mail transmission control server to determine a corresponding file. It may include a file download unit for requesting and receiving a download.
본 발명의 또 다른 측면에 따르면, 통신 단말과의 통신을 위한 통신부, 사용자 정보, 파일 정보, 로그 정보 중 적어도 하나가 저장된 데이터베이스, 상기 통신 단말로부터 보안 파일 업로드가 요청되면, 통신 단말 사용자가 허용된 사용자인지를 판단하고, 그 판단결과에 따라 보안 파일 업로드를 제어하는 업로드 제어부, 상기 업로드 제어부의 판단결과 허용된 사용자인 경우 상기 보안 파일을 저장하고, 그 보안 파일에 대한 URL을 생성하여 상기 통신 단말로 전송하는 URL 생성부, 상기 통신 단말로부터 파일 다운로드가 요청되면, 해당 파일에 대해 다운로드 허용 기간이며 통신 단말 사용자가 인증된 사용자인지를 판단하고, 그 판단결과에 따라 파일 다운로드를 제어하는 다운로드 제어부, 상기 다운로드 제어부의 판단결과 인증된 사용자이며 복호화된 파일 다운로드 대상인 경우, 암호화된 보안 파일을 복호화하여 상기 통신 단말에 제공하는 복호화부를 포함하는 메일 발송 제어 서버가 제공된다. According to another aspect of the present invention, a communication unit for communicating with a communication terminal, a database in which at least one of user information, file information, and log information is stored, and a security file upload is requested from the communication terminal, An upload control unit for determining whether the user is a user and controlling uploading of the security file according to the determination result, and if the user is permitted as a result of the determination of the upload control unit, storing the security file, generating a URL for the security file, and generating the URL A URL generation unit for transmitting a file to the terminal, when a file download is requested from the communication terminal, a download control unit for determining whether the communication terminal user is an authorized user for a download period of the corresponding file and controlling file download according to the determination result; As a result of the determination by the download control unit, the authenticated user is decrypted. When the file is to be downloaded, a mail sending control server including a decryption unit which decrypts an encrypted security file and provides the same to the communication terminal is provided.
상기 메일 발송 제어 서버는 다운로드 허용 기간, 업로드 용량, 업로드 허용 확장자, 복호화 허용 IP 설정 중 적어도 하나를 조정하는 환경 설정부를 더 포함할 수 있다. The mail sending control server may further include an environment setting unit that adjusts at least one of a download permission period, an upload capacity, an upload permission extension, and a decryption permission IP setting.
또한, 상기 메일 발송 제어 서버는 파일의 업로드에 의한 발신 로그 정보 및 파일의 다운로드에 의한 다운로드 로그 정보를 상기 데이터베이스에 저장하는 로그 정보 관리부를 더 포함할 수 있다. The mail sending control server may further include a log information manager which stores outgoing log information by uploading a file and download log information by downloading a file in the database.
상기 업로드 제어부는 보안 파일 업로드 요청에 따라 상기 통신 단말로부터 보안 파일 및 사용자 정보를 수신하고, 상기 수신된 사용자 정보가 상기 데이터베이스에 등록된 사용자인지를 판단하여 허용된 사용자인지의 여부를 판단한다. The upload control unit receives a security file and user information from the communication terminal according to a security file upload request, and determines whether the received user information is an allowed user by determining whether the received user information is a user registered in the database.
상기 다운로드 제어부는 상기 통신 단말의 IP를 검사하여 허용된 사용자인지의 여부 및 복호화된 파일 다운로드 대상인지의 여부를 판단한다. The download control unit examines the IP of the communication terminal to determine whether the user is an allowed user and whether the decrypted file is a download target.
본 발명의 또 다른 측면에 따르면, 제1 통신 단말이 메일 발송 환경에서 보안 파일 첨부가 요청되면, 그 보안 파일을 메일 발송 제어 서버로 업로드 요청하는 단계, 상기 메일 발송 제어 서버가 제1 통신 단말의 보안 파일 업로드 요청에 따라, 제1 통신 단말 사용자가 허용된 사용자인지 판단하고, 허용된 사용자인 경우 해당 보안 파일을 저장하며, 그 보안 파일에 대한 URL을 생성하여 상기 제1 통신 단말로 전송하는 단계, 상기 제1 통신 단말이 메일 발송 제어 서버로부터 수신한 보안 파일의 URL이 본문에 삽입된 메일을 생성하여 메일 발송 요청 메시지를 메일 서버로 전송하는 단계, (d)상기 메일 서버가 상기 메일 발송 요청 메시지를 근거로 제2 통신 단말에 상기 메일을 전송하는 단계를 포함하는 보안 파일 발송 방법이 제공된다. According to another aspect of the present invention, if the first communication terminal is requested to attach a security file in the mail sending environment, the step of uploading the security file to the mail sending control server, the mail sending control server of the first communication terminal Determining, according to the security file upload request, whether the first communication terminal user is an allowed user, storing the security file if the user is an allowed user, generating a URL for the security file, and transmitting the generated security file to the first communication terminal. And generating, by the first communication terminal, a mail having a URL of a security file received from a mail sending control server inserted into a body, and sending a mail sending request message to a mail server, (d) the mail server sending the mail. Provided is a secure file sending method comprising the step of sending said mail to a second communication terminal based on a message.
상기 보안 파일 발송 방법은 상기 제2 통신 단말이 상기 메일 서버로부터의 메일에 포함된 URL에 의해 상기 메일 발송 제어 서버에 접속하여 파일 다운로드를 요청하는 단계, 상기 메일 발송 제어 서버가 상기 다운로드 요청된 파일에 대해 다운로드 허용 기간이며, 제2 통신 단말 사용자가 인증된 사용자인 경우 해당 파일을 제2 통신 단말에 전송하는 단계를 더 포함할 수도 있다. In the secure file sending method, the second communication terminal accesses the mail sending control server by requesting a file download by a URL included in the mail from the mail server, and the mail sending control server requests the download. It is a download permission period for, and if the second communication terminal user is an authenticated user may further comprise the step of transmitting the file to the second communication terminal.
본 발명의 또 다른 측면에 따르면, 통신 단말이 보안파일을 첨부하여 메일을 발송하는 방법에 있어서, (a)메일 발송 환경에서 보안 파일 첨부가 요청되면 그 보안 파일이 미리 지정된 파일 종류인지를 판단하는 단계, (b)상기 (a)단계의 판단결과 미리 지정된 파일 종류인 경우, 통신 단말 사용자가 상기 보안 파일에 대해 접근 권한이 허용된 사용자인지를 판단하는 단계, (c)상기 (b)단계의 판단결과 허용된 사용자인 경우, 상기 보안 파일을 메일 발송 제어 서버로 업로드 요청하는 단계, (d)상기 메일 발송 제어 서버로부터 상기 보안 파일에 대한 URL을 수신한 경우, 상기 수신한 URL이 포함된 메일을 생성하여 메일 서버로 전송하는 단계를 포함하는 통신 단말의 보안 파일 발송 방법이 제공된다. According to another aspect of the present invention, in a method for sending a mail with a secure file attached to the communication terminal, (a) if a secure file attachment is requested in the mail sending environment to determine whether the security file is a predetermined file type; Step (b) In the case of the predetermined file type as a result of the determination in step (a), determining whether the communication terminal user is a user who is allowed to access the security file, (c) the step (b) (D) if a URL for the security file is received from the mail transmission control server, if the user is an allowed user, uploading the security file to the mail transmission control server; Provided is a secure file sending method of a communication terminal comprising the step of generating and transmitting to a mail server.
상기 (a)단계는, 메일 발송 프로그램이 구동된 상태에서 보안 파일 첨부 버튼이 선택되면, 파일 선택 화면을 디스플레이하는 단계, 상기 파일 선택 화면을 통해 보안 파일이 선택되면, 상기 보안 파일이 미리 지정된 파일 종류인지를 판단하는 단계를 포함할 수 있다. In the step (a), if the secure file attachment button is selected while the mail sending program is driven, displaying a file selection screen; and if the security file is selected through the file selection screen, the security file is previously designated. The method may include determining whether it is a kind.
상기 (a)단계의 판단결과 미리 지정된 파일 종류가 아닌 경우, 보안 파일 첨부 불가 메시지를 디스플레이하는 단계를 더 포함할 수 있다. If the determination result of step (a) is not a predetermined file type, the method may further include displaying a security file attachment impossible message.
상기 (b)단계의 판단결과 허용된 사용자가 아닌 경우, 보안 파일 첨부 불가 메시지를 디스플레이하는 단계를 더 포함할 수 있다. If the determination result of step (b) is not an allowed user, the method may further include displaying a security file attach impossible message.
본 발명의 또 다른 측면에 따르면,ㅣ 통신 단말이 메일에 첨부된 파일을 수신하는 방법에 있어서, 메일 서버로부터 보안문서 URL이 포함된 메일을 수신하는 단계, 사용자에 의해 상기 메일에 포함된 URL이 선택되면, 메일 발송 제어 서버에 접속하여 해당 파일의 다운로드를 요청하는 단계, 상기 메일 발송 제어 서버로부터 복호화된 파일을 수신하는 단계를 포함하는 통신 단말의 보안 파일 수신 방법이 제공된다. According to another aspect of the present invention, a communication terminal receives a file attached to an email, comprising the steps of: receiving a mail including a secure document URL from a mail server; When selected, a method for receiving a secure file of a communication terminal is provided, the method including requesting to download a corresponding file by accessing a mail sending control server and receiving a decrypted file from the mail sending control server.
본 발명의 또 다른 측면에 따르면, 메일 발송 제어 서버가 보안 파일이 첨부된 메일의 발송을 제어하는 방법에 있어서, 제1 통신 단말로부터 보안 파일 업로드가 요청된 경우, 제1 통신 단말 사용자가 허용된 사용자인지를 판단하는 단계, 상기 판단결과 허용된 사용자인 경우, 상기 보안 파일을 저장하며 그 보안 파일에 대한 URL을 생성하여 상기 제1 통신 단말로 전송하는 단계, 제2 통신 단말로부터 보안 파일 다운로드가 요청되면, 해당 파일의 다운로드 허용 기간을 확인하여 허용기간이내인지를 판단하는 단계, 상기 판단결과 허용기간 이내인 경우, 제2 통신 단말 사용자가 인증된 사용자인지를 판단하는 단계, 상기 판단결과 제2 통신 단말 사용자가 인증된 사용자인 경우, 상기 사용자가 복호화된 파일 다운로드 대상인지를 판단하는 단계, 상기 판단결과 복호화된 파일 다운로드 대상인 경우, 해당 보안 파일을 복호화하여 상기 제2 통신 단말에 제공하는 단계를 포함하는 메일 발송 제어 서버의 보안 파일 발송 제어 방법이 제공된다.According to still another aspect of the present invention, in a method in which a mail transmission control server controls the sending of a mail to which a security file is attached, when a security file upload is requested from a first communication terminal, the user of the first communication terminal is allowed. Determining whether the user is a user; if the user is an acceptable user, storing the security file, generating a URL for the security file, and transmitting the generated URL to the first communication terminal; and downloading the security file from the second communication terminal. Determining whether the file is within the allowable period by checking a download permission period of the file, if the result of the determination is within the allowable period, determining whether the second communication terminal user is an authenticated user; If the communication terminal user is an authenticated user, determining whether the user is a downloadable decrypted file, the determination If the subject the decoded file to download, by decoding the security file and the second is provided a security file sending control method of the control messages sent to the server comprises the step of providing to the communication terminal.
상태를 유지하므로, 보안문서 해제 후 Local 저장으로 인한 정보유출 가능성 최소화하는 효과가 있다. Because it maintains the state, it is effective to minimize the possibility of information leakage due to local storage after security document release.
또한, 강제해제 권한자의 부가적 업무인 해제 업무 감소로 인한 업무 효율성 을 증대시키는 효과가 있다.In addition, there is an effect of increasing the work efficiency due to the reduction of the release work, an additional task of the forced release authority.
또한, 업무상 사외로 문서 전달 시 프로세스 단축으로 인한 업무 편의성이 증대되는 효과가 있다. In addition, there is an effect that the work convenience due to the process shortening when delivering documents outside the work.
또한, 구성원이 사용하는 이메일 시스템 환경을 커스트마이징하여 구성원이 기존 업무 환경을 최대한 유지할 수 있도록 할 수 있다. In addition, the email system environment used by the member can be customized so that the member can maintain the existing work environment as much as possible.
또한, 보안문서(내부문서) 사외발송 창구 단일화를 통한 보안관리가 강화되고, 협력업체 등 외부로 발송되는 문서 감사 및 관리기능을 강화할 수 있다.In addition, security management through the unification of external documents for security documents (internal departments) can be strengthened, and the audit and management of documents sent to external parties such as suppliers can be strengthened.
또한, 업무 필요에 의해 보안 해제된 문서는 현재까지 구성원이 직접 관리를 하는 시스템이었지만 본 발명에 의해 보안해제 과정이 생략되므로 업무목적에 의해 해제되는 보안문서의 양이 감소, 외부 해킹 또는 내부의 임의적 접근에도 중요 문서는 보안 파일로 저장되어 있으므로 외부 유출 가능성이 최소화되는 효과가 있다. In addition, the documents released by the business need to be managed by the member directly to date, but the security release process is omitted by the present invention, so the amount of security documents released by the purpose of the work is reduced, external hacking or internal random Even access, important documents are stored in a secure file, minimizing the possibility of external leakage.
또한, 메일서버 프로그램의 필터링에 상관없이 보안문서를 일반문서로 전달할 수 있다.Also, the security document can be delivered as a general document regardless of the filtering of the mail server program.
또한, 서버에 저장된 보안파일은 암호화된 상태로 보관하고, 복호화된 파일 다운로드 대상 여부에 따라 암호화된 파일을 복호화하여 제공하므로, 내/외부의 악의적 접근에도 정보 유출 가능성을 최소화할 수 있다. In addition, since the security file stored in the server is stored in an encrypted state and decrypted and provided according to the decrypted file download target, it is possible to minimize the possibility of information leakage in the internal and external malicious access.
이하 첨부된 도면을 참조하여 본 발명의 바람직한 실시예를 상세히 설명하기로 한다.Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings.
도 1은 본 발명에 따른 보안 파일 발송 시스템을 나타낸 도면이다. 1 is a view showing a secure file sending system according to the present invention.
도 1을 참조하면, 보안 파일 발송 시스템은 메일을 통해 보안 파일을 발송 및 수신하는 제1 및 제2 통신 단말(100a, 100b), 메일 발송 제어 서버(200), 메일 서버(300)를 포함한다. Referring to FIG. 1, a secure file sending system includes first and
제1 통신 단말(100a)은 메일을 통해 보안 파일을 발송하는 발신 단말로서, 유선 단말, 무선 단말 등을 말한다. The
상기 제1 통신 단말(100a)은 메일 발송 프로그램이 구동된 상태에서 보안 파일 첨부가 요청된 경우 해당 보안 파일이 미리 지정된 파일 종류이고, 접근 권한이 허용된 경우, 그 보안 파일을 메일 발송 제어 서버(200)에 업로드하고, 상기 메일 발송 제어 서버(200)로부터 상기 보안 파일에 대한 URL이 수신된 경우 메일 본문에 상기 URL을 삽입하여 메일 발송을 요청한다. When the
상기 제1 통신 단말(100a)이 상기 메일 발송 제어 서버(200)에 보안 파일 업로드 및 URL을 수신하는 경우, 보안 파일 첨부 시 발생하는 모든 패킷 및 파일 데이터는 HTTPS(Hypertext Transfer Protocol over Secure Socket Layer) 통신 방식을 사용한다. When the
상기 제2 통신 단말(100b)은 메일을 수신하는 수신 단말로서, 유선 단말, 무선 단말 등을 말한다. The
상기 제2 통신 단말(100b)은 상기 메일 서버(300)로부터의 메일에 포함된 URL에 의해 상기 메일 발송 제어 서버(200)에 파일 다운로드를 요청하여, 해당 파일을 다운로드한다. 여기에서는 수신 단말을 제2 통신 단말 하나로만 표현하였으 나, 수신 단말은 복수 개일 수 있다. The
상기 메일 발송 제어 서버(200)는 상기 제1 통신 단말(100a)로부터 보안 파일이 업로드된 경우 제1 통신 단말 사용자가 허용된 사용자인지 판단하고, 허용된 사용자인 경우 상기 보안 파일을 저장하여 보안 파일에 대한 URL을 생성하고, 상기 생성한 URL을 상기 제1 통신 단말(100a)로 전송한다.When the security file is uploaded from the
또한, 상기 메일 발송 제어 서버(200)는 상기 제2 통신 단말(100b)로부터 파일 다운로드가 요청된 경우, 해당 파일에 대해 다운로드 허용 기간이고 제2 통신 단말 사용자가 인증된 사용자인 경우, 해당 파일을 상기 제2 통신 단말(100b)에 제공한다. In addition, when a file download is requested from the
상기 메일 서버(300)는 상기 제1 통신 단말(100a)로부터 메일 발송이 요청된 경우, 메일 본문에 URL이 삽입된 메일을 제2 통신 단말(100b)로 발송한다. When the mail transmission request is made from the
도 2는 본 발명에 따른 메일의 발송 및 수신이 가능한 통신 단말의 구성을 개략적으로 나타낸 블럭도이다. 2 is a block diagram schematically showing the configuration of a communication terminal capable of sending and receiving mail according to the present invention.
도 2를 참조하면, 메일의 발송 및 수신이 가능한 통신 단말(100)은 메일 발송 제어 서버 또는 메일 서버와의 통신을 위한 통신부(110), 사용자 명령을 입력받는 사용자 인터페이스부(120), 메일 발송 프로그램이 저장된 저장부(130), 출력부(140), 메일 발신을 제어하는 메일 발신 제어 모듈(150), 메일 수신을 제어하는 메일 수신 제어 모듈(160)을 포함한다. Referring to FIG. 2, the
상기 메일 발신 제어 모듈(150)은 메일 발송 프로그램이 구동된 상태에서 보 안 파일 첨부가 요청된 경우 해당 보안 파일이 미리 지정된 파일 종류이며 접근 권한이 허용된 경우, 그 보안 파일을 메일 발송 제어 서버에 업로드하고, 상기 메일 발송 제어 서버로부터 상기 보안 파일에 대한 URL이 수신된 경우 메일 본문에 상기 URL을 삽입하여 메일 발송을 요청한다. The mail
상기와 같은 역할을 수행하는 메일 발신 제어 모듈(150)은 파일 필터링부(151), 보안 파일 접근 권한 체크부(152), 파일 업로드 제어부(153), 발송 메일 생성부(154)를 포함한다. The mail
상기 파일 필터링부(151)는 메일 발송 환경에서 보안 파일 첨부가 요청된 경우, 그 보안 파일이 미리 지정된 파일 종류에 해당하는지를 확인한다. 즉, 상기 파일 필터링부(151)는 첨부 파일의 확장자를 이용하여 미리 지정된 파일 종류에 해당하는지를 판단하고, 지정된 파일 종류 외의 다른 파일이 첨부 시도되는 경우 파일 첨부를 차단한다. The
상기 보안 파일 접근 권한 체크부(152)는 상기 파일 필터링부(151)의 확인결과 미리 지정된 파일 종류인 경우, 사용자가 그 보안 파일에 대한 접근 권한이 허용된 사용자인지를 판단한다. 보안 파일의 경우 사용자마다 접근 권한이 다르며 이를 구분하기 위해 보안 파일 첨부 기능에 첨부된 파일의 접근 권한 체크부(152)를 두어 권한이 없는 사용자에 의한 보안 파일 발송을 차단한다.The security file
상기 파일 업로드 제어부(153)는 상기 보안 파일 접근 권한 체크부(152)의 판단결과 허용된 사용자인 경우, 그 보안 파일을 메일 발송 제어 서버에 업로드하여 그 보안 파일에 대한 URL을 수신한다. The file upload
상기 발송 메일 생성부(154)는 상기 파일 업로드 제어부(153)에 의해 수신된 URL이 메일 본문에 삽입된 메일을 생성한다. 이때, 상기 발송 메일 생성부(154)는 메일 본문에 삽입되는 URL을 HTML(HyperText Markup Language)로 변환하여 삽입한다. The sending
기존 E-Mail 작성시 메일 안에 파일까지 첨부 되어 발송되었지만 본 발명의 경우, 메일 본문에 URL만 추가되어 발송되므로 메일 용량 감소 및 전송속도 개선 효과가 증대된다. Existing e-mail is also attached to the file in the mail was sent, but in the case of the present invention, since only the URL is added to the mail body is sent, the effect of reducing the mail capacity and improving the transmission speed is increased.
본문에 삽입된 URL 형식은 외부 메일 서버의 필터링 기술 회피를 위해 HTML을 이용하여 삽입한다. 즉, Outlook2007에서 삽입되는 이미지, 객체, 도형은 특정 메일 시스템에서는 첨부된 이미지 파일로 인식하기 때문에 메일 시스템에 따라 사용자에게 단일 UI(User Interface)를 제공하지 못한다. 이를 회피하기 위해 Script를 사용할 경우 악성 메일 또는 스펨 메일로 차단될 가능성이 높으므로, 단일 UI환경을 구축하고자 보안파일 발송 시스템에 이미지 및 기타 필요한 데이터를 구축 후 메일 본문에 HTML양식을 이용하여 작성 메일 시스템에 상관없이 수신한 외부 업체에게 단일 UI 제공이 가능하다. The URL format inserted in the body is inserted using HTML to avoid the filtering technique of the external mail server. In other words, images, objects, and figures inserted by Outlook 2007 are recognized as attached image files in certain mail systems, so they may not provide a single user interface (UI) to users depending on the mail system. If you use Script to avoid this, it is highly likely to be blocked by malicious or spam mails. Therefore, to build a single UI environment, build an image and other necessary data in the security file sending system, and then use the HTML form in the body of the mail. Regardless of the system, it is possible to provide a single UI to external companies that receive it.
상기 메일 수신 제어 모듈(160)은 메일 서버로부터 보안문서 URL이 포함된 메일이 수신된 경우, 상기 URL 선택에 의해 상기 메일 발송 제어 서버에 접속하여 해당 파일의 다운로드를 요청 및 수신한다. When the mail
상기와 같은 역할을 수행하는 메일 수신 제어 모듈(160)은 메일 수신부(161), 파일 다운로드부(162)를 포함한다. The mail
상기 메일 수신부(161)는 상기 메일 서버로부터 보안문서 URL이 포함된 메일을 수신한다. The
상기 파일 다운로드부(162)는 사용자에 의해 상기 수신한 메일 본문에 포함된 URL이 선택된 경우, 상기 메일 발송 제어 서버에 접속하여 해당 파일의 다운로드를 요청하여 수신한다. When the URL included in the received mail body is selected by the user, the
도 3은 본 발명에 따른 메일 발송 제어 서버의 구성을 개략적으로 나타낸 블럭도이다. 3 is a block diagram schematically showing the configuration of a mail sending control server according to the present invention.
도 3을 참조하면, 메일 발송 제어 서버(200)는 통신 단말과의 통신을 위한 통신부(210), 업로드 제어부(220), URL 생성부(230), 다운로드 제어부(240), 복호화부(250), 로그 정보 관리부(260), 환경 설정부(270), 데이터베이스(280)를 포함한다. Referring to FIG. 3, the mail sending
상기 데이터베이스(280)는 메일 발송 제어 서버의 사용이 허가된 사용자 정보가 저장된 사용자 정보 데이터베이스(282), 통신 단말로부터 업로드된 파일이 저장된 파일 정보 데이터베이스(284), 파일의 업로드에 의한 발신 로그 정보 및 파일의 다운로드에 의한 다운로드 로그 정보가 저장된 로그 정보 데이터베이스(286)를 포함한다. The
상기 사용자 정보 데이터베이스(282)에 저장된 사용자 정보는 IP 주소, 이메일 주소 등을 말한다. User information stored in the
상기 파일 정보 데이터베이스(284)에 저장된 각 파일은 그 파일을 업로드한 사용자 정보와 매핑되어 있다. Each file stored in the
상기 업로드 제어부(220)는 통신 단말로부터 보안 파일 업로드가 요청된 경우 통신 단말 사용자가 허용된 사용자인지를 판단하고, 그 판단결과에 따라 보안 파일 업로드를 제어한다. When the upload of the security file is requested from the communication terminal, the upload
즉, 상기 업로드 제어부(220)는 보안 파일 업로드 요청에 따라 상기 통신 단말로부터 보안 파일 및 사용자 정보를 수신하고, 상기 수신된 사용자 정보가 상기 데이터베이스에 등록된 사용자인지를 판단하여 허용된 사용자인지의 여부를 판단한다. That is, the upload
상기 URL 생성부(230)는 상기 업로드 제어부(220)의 판단결과 허용된 사용자인 경우 상기 보안 파일을 저장하고, 그 보안 파일에 대한 URL을 생성하여 상기 통신 단말로 전송한다. 상기 URL 생성부(230)는 등록된 파일의 일련번호로 파일명을 변경하여 저장하고, 저장된 파일을 URL을 상기 통신 단말로 전송한다. The
상기 다운로드 제어부(240)는 상기 통신 단말로부터 파일 다운로드가 요청된 경우, 해당 파일에 대해 다운로드 허용 기간이며 통신 단말 사용자가 인증된 사용자인지를 판단하고, 그 판단결과에 따라 파일 다운로드를 제어한다. When a file download is requested from the communication terminal, the
즉, 상기 다운로드 제어부(240)는 상기 통신 단말의 IP를 검사하여 허용된 사용자인지의 여부 및 복호화된 파일 다운로드 대상인지의 여부를 판단한다. 다시 말하면, 상기 다운로드 제어부(240)는 상기 환경 설정부(270)에 의해 설정된 복호화 허용 IP 정보를 이용하여 상기 통신 단말의 IP가 복호화된 파일 다운로드 대상인지의 여부를 판단한다. That is, the
상기 복호화부(250)는 상기 다운로드 제어부(240)의 판단결과 인증된 사용자이며 복호화된 파일 다운로드 대상인 경우, 암호화된 보안 파일을 복호화하여 상기 통신 단말에 제공한다. The
상기 로그 정보 관리부(260)는 파일의 업로드에 의한 발신 로그 정보 및 파일의 다운로드에 의한 다운로드 로그 정보를 상기 데이터베이스(286)에 저장한다. The
상기 환경 설정부(270)는 다운로드 허용 기간, 업로드 용량, 업로드 허용 확장자, 복호화 허용 IP 설정 중 적어도 하나를 조정한다. The
도 4는 본 발명에 따른 보안 파일 발송 방법을 나타낸 도면이다. 4 is a diagram illustrating a security file sending method according to the present invention.
도 4를 참조하면, 발신 단말이 메일 발송 프로그램을 구동시킨 상태에서(S400), 발송하고자 하는 메일에 보안 파일 첨부가 요청되면(S402), 해당 보안 파일이 미리 지정된 파일 종류인지를 판단한다(S404).Referring to FIG. 4, when the originating terminal runs a mail sending program (S400), when a security file attachment is requested to the mail to be sent (S402), it is determined whether the corresponding security file is a predetermined file type (S404). ).
상기 S404의 판단결과 미리 지정된 파일 종류인 경우, 상기 발신 단말은 사용자가 상기 보안 파일에 대한 접근 권한이 허용된 사용자인지를 판단한다(S406).If it is determined in step S404 that the file type is predetermined, the calling terminal determines whether the user is a user permitted to access the security file (S406).
상기 S406의 판단결과 접근 권한이 허용된 사용자인 경우, 상기 발신 단말은 그 보안 파일을 메일 발송 제어 서버로 업로드 요청한다(S408).As a result of the determination in S406, if the user is granted the access right, the calling terminal requests the upload of the security file to the mail transmission control server (S408).
그러면, 상기 메일 발송 제어 서버는 상기 발신 단말 사용자가 허용된 사용자인지 판단한다(S410).Then, the mail sending control server determines whether the calling terminal user is an allowed user (S410).
상기 S410의 판단결과 허용된 사용자인 경우, 상기 메일 발송 제어 서버는 해당 보안 파일을 저장하여 그 보안 파일에 대한 URL을 생성하고(S412), 상기 생성 한 URL을 상기 발신 단말로 전송한다(S414).If it is determined that the user is allowed in step S410, the mail transmission control server stores the security file to generate a URL for the security file (S412), and transmits the generated URL to the originating terminal (S414). .
그러면, 상기 발신 단말은 상기 수신한 URL이 본문에 삽입된 메일을 생성하여 메일 발송 요청 메시지를 메일 서버로 전송한다(S416).Then, the originating terminal generates a mail in which the received URL is inserted into the body and transmits a mail sending request message to a mail server (S416).
상기 메일 서버는 상기 메일 발송 요청 메시지를 근거로 수신 단말에 상기 메일을 전송한다(S418).The mail server transmits the mail to a receiving terminal based on the mail sending request message (S418).
상기 수신 단말은 상기 메일 서버로부터의 메일에 포함된 URL에 의해 상기 메일 발송 제어 서버에 접속하여 파일 다운로드를 요청한다(S420).The receiving terminal requests a file download by accessing the mail sending control server by the URL included in the mail from the mail server (S420).
그러면, 상기 메일 발송 제어 서버는 상기 다운로드 요청된 파일에 대해 다운로드 허용 기간인지를 판단한다(S422).Then, the mail transmission control server determines whether the download request period is the download request file (S422).
상기 S422의 판단결과 다운로드 허용 기간인 경우, 상기 메일 발송 제어 서버는 상기 수신 단말 사용자가 인증된 사용자인지를 판단한다(S424).If it is determined in S422 that the download is allowed, the mail sending control server determines whether the receiving terminal user is an authenticated user (S424).
상기 S424의 판단결과 인증된 사용자인 경우 상기 메일 발송 제어 서버는 해당 파일을 상기 수신 단말에 전송한다(S426).If it is determined that the user is an authenticated user, the mail sending control server transmits the file to the receiving terminal (S426).
만약, 상기 S424의 판단결과 허용된 사용자가 아니면, 상기 메일 발송 제어 서버는 다운로드 불가 메시지를 상기 수신 단말로 전송한다(S428).If, as a result of the determination in S424, the user is not allowed, the mail transmission control server transmits a download impossible message to the receiving terminal (S428).
만약, 상기 S422의 판단결과 다운로드 허용 기간이 아니면, 상기 메일 발송 제어 서버는 S428을 수행한다. If it is determined in S422 that the download is not allowed, the mail transmission control server performs S428.
만약, 상기 S410의 판단결과 허용된 사용자가 아니면, 상기 메일 발송 제어 서버는 메일 발송 불가 메시지를 상기 발신 단말에 전송한다(S430).If, as a result of the determination in step S410, the user is not allowed, the mail sending control server transmits a mail sending impossible message to the calling terminal (S430).
만약, 상기 S404의 판단결과 미리 지정된 파일 종류가 아니면, 상기 발신 단 말은 보안 파일 첨부 불가 메시지를 출력한다(S432).If it is determined in S404 that the file type is not a predetermined file, the calling terminal outputs a secure file attachment impossible message (S432).
만약, 상기 S406의 판단결과 보안 파일 접근 권한이 허용된 사용자가 아니면, 상기 발신 단말은 S432를 수행한다. If it is determined in S406 that the user is not authorized to access the secure file, the calling terminal performs S432.
도 5는 본 발명에 따른 통신 단말이 보안파일을 첨부하여 메일을 발송하는 방법을 나타낸 흐름도이다. 5 is a flowchart illustrating a method for sending a mail with a security file attached by a communication terminal according to the present invention.
도 5를 참조하면, 통신 단말은 메일 발송 프로그램이 구동된 상태에서(S500), 사용자에 의해 보안 파일 첨부 버튼이 선택되면(S502), 파일 선택 화면을 디스플레이한다(S504). 상기 파일 선택 화면은 팝업(PoP Up) 형태로 출력될 수 있으며, 보안파일의 단일 또는 다중 선택을 지원한다.Referring to FIG. 5, if the secure file attachment button is selected by the user (S502) while the mail sending program is driven (S500), the communication terminal displays a file selection screen (S504). The file selection screen may be output in the form of a pop-up and supports single or multiple selection of a security file.
상기 파일 선택 화면을 통해 보안 파일이 선택되면(S505), 상기 통신 단말은 상기 보안 파일이 미리 지정된 파일 종류인지를 판단한다(S506).When a security file is selected through the file selection screen (S505), the communication terminal determines whether the security file is a predetermined file type (S506).
상기 S506의 판단결과 미리 지정된 파일 종류인 경우, 상기 통신 단말은 통신 단말 사용자가 상기 보안 파일에 대해 접근 권한이 허용된 사용자인지를 판단한다(S508).If it is determined in step S506 that the file type is predetermined, the communication terminal determines whether the user of the communication terminal is allowed to access the security file (S508).
상기 S508의 판단결과 허용된 사용자인 경우, 상기 통신 단말은 상기 선택된 보안 파일을 첨부하고(S510), 사용자에 의해 메일 보내기 버튼이 선택되면(S512), 상기 보안 파일을 메일 발송 제어 서버로 업로드 요청한다(S514). If the determination result of the step S508 is the allowed user, the communication terminal attaches the selected security file (S510), and if the send mail button is selected by the user (S512), the security file upload request to the mail transmission control server (S514).
보안파일 첨부 시 마다 메일 발송 제어 서버와 통신을 하는 경우 첨부 파일의 URL 및 추가 삭제 시 사용자 불편사항이 발생한다. 이에 사용자가 보안파일을 첨부하여 메일 발송 최종 프로세스를 보내기 버튼 클릭 시점으로 지정하여 사용자가 보내기 버튼을 클릭하는 경우 이를 임의적으로 홀딩(holding)하여 사용자가 첨부한 보안파일을 메일 발송 제어 서버로 업로드한다.When communicating with a mail sending control server every time a security file is attached, user inconvenience occurs when the URL of an attached file is added and deleted. When the user attaches the security file and designates the final mail sending process as the time of clicking the send button, when the user clicks the send button, the user randomly holds and uploads the security file attached by the user to the mail sending control server. .
이때, 첨부된 파일의 수와 상관없이 일괄 적용한다. 상기와 같은 방식은 사용자가 메일 발송 제어 서버로부터 수신된 URL을 임의적으로 조작 할 수 없는 장점을 가지고 있으며 사용자의 보안파일 첨부 추가 삭제 관리에서 기존 추가 삭제 방식에서 문제시 되었던 부분을 해소한다. At this time, regardless of the number of attached files, it is applied collectively. The above method has the advantage that the user can not arbitrarily manipulate the URL received from the mail transmission control server, and solves the problem of the existing additional deletion method in the additional file deletion management of the security file attachment.
상기 S514의 수행 후, 상기 메일 발송 제어 서버로부터 상기 보안 파일에 대한 URL이 수신되면(S516), 상기 통신 단말은 메일 본문에 상기 수신한 URL을 삽입하고(S518), 상기 URL이 삽입된 메일을 생성하여 메일 서버로 전송한다(S520).After the execution of S514, if the URL for the security file is received from the mail transmission control server (S516), the communication terminal inserts the received URL into the mail body (S518), and the mail containing the URL is inserted. Create and transmit to the mail server (S520).
만약, 상기 S506의 판단결과 미리 지정된 파일 종류가 아니면, 상기 통신 단말은 보안 파일 첨부 불가 메시지를 출력한다(S522).If it is determined in S506 that the file type is not a predetermined file, the communication terminal outputs a secure file attachment impossible message (S522).
또한, 만약, 상기 S508의 판단결과 허용된 사용자가 아니면, 상기 통신 단말은 상기 S522를 수행한다. In addition, if it is determined that the user in S508 is not an allowed user, the communication terminal performs the S522.
도 6은 본 발명에 따른 통신 단말이 메일에 첨부된 파일을 수신하는 방법을 나타낸 흐름도이다. 6 is a flowchart illustrating a method for receiving a file attached to a mail by a communication terminal according to the present invention.
도 6을 참조하면, 통신 단말은 메일 서버로부터 보안문서 URL이 포함된 메일이 수신되면(S600), 사용자에 의해 상기 메일에 포함된 URL이 선택되는지를 판단한다(S602).Referring to FIG. 6, when a mail including a secure document URL is received from a mail server (S600), the communication terminal determines whether a URL included in the mail is selected by the user (S602).
상기 S602의 판단결과 사용자에 의해 URL이 선택되면, 상기 통신 단말은 메일 발송 제어 서버에 접속하여 해당 파일의 다운로드를 요청한다(S604).If the URL is selected by the user as a result of the determination in S602, the communication terminal accesses the mail sending control server and requests the download of the corresponding file (S604).
상기 메일 발송 제어 서버는 상기 통신 단말의 파일 다운로드 요청에 따라 해당 파일을 추출하여 상기 통신 단말로 전송한다. The mail sending control server extracts the file according to the file download request of the communication terminal and transmits the file to the communication terminal.
그러면, 상기 통신 단말은 상기 메일 발송 제어 서버로부터 해당 파일을 수신하게 된다(S606). 이때, 통신 단말 사용자가 복호화된 파일 다운로드 대상인 경우 상기 통신 단말은 복호화된 파일을 수신하게 되고, 복호화된 파일 다운로드 대상이 아닌 경우 보안 파일을 그대로 수신하게 된다. Then, the communication terminal receives the file from the mail sending control server (S606). At this time, when the communication terminal user is the decrypted file download target, the communication terminal receives the decrypted file. If the communication terminal user is not the decrypted file download target, the communication terminal receives the security file as it is.
도 7은 본 발명에 따른 메일 발송 제어 서버가 보안 파일이 첨부된 메일의 발송을 제어하는 방법을 나타낸 흐름도이다. 7 is a flowchart illustrating a method of controlling a mail sending control server according to the present invention to send mail with a secure file attached thereto.
도 7을 참조하면, 메일 발송 제어 서버는 제1 통신 단말로부터 보안 파일 업로드가 요청되면(S700), 제1 통신 단말 사용자가 허용된 사용자인지를 판단한다(S702).Referring to FIG. 7, when a security file upload is requested from the first communication terminal (S700), the mail transmission control server determines whether the first communication terminal user is an allowed user (S702).
상기 S702의 판단결과 허용된 사용자이면, 상기 메일 발송 제어 서버는 상기 보안 파일을 저장하며 그 보안 파일에 대한 URL을 생성하여(S704), 상기 제1 통신 단말로 전송한다(S706). 상기 메일 발송 제어 서버에 저장되는 보안 파일은 암호화된 상태로 그대로 저장되어 내외부의 악의적 접근에도 정보 유출 가능성을 최소화한다. If it is determined in S702 that the user is permitted, the mail transmission control server stores the security file, generates a URL for the security file (S704), and transmits it to the first communication terminal (S706). The security file stored in the mail transmission control server is stored in an encrypted state, thereby minimizing the possibility of information leakage even inside and outside malicious access.
그 후, 상기 메일 발송 제어 서버는 제2 통신 단말로부터 파일 다운로드가 요청되면(S708), 해당 파일의 다운로드 허용 기간을 확인하여 허용기간이내인지를 판단한다(S710).Thereafter, when a file download request is requested from the second communication terminal (S708), the mail transmission control server checks the download permission period of the file and determines whether the file is within the allowable period (S710).
상기 S710의 판단결과 다운로드 허용기간 이내인 경우, 상기 메일 발송 제어 서버는 제2 통신 단말 사용자가 인증된 사용자인지를 판단한다(S712).If the result of the determination in S710 is within the download permission period, the mail transmission control server determines whether the second communication terminal user is an authenticated user (S712).
상기 S712의 판단결과 인증된 사용자인 경우, 상기 메일 발송 제어 서버는 상기 사용자가 복호화된 파일 다운로드 대상인지를 판단한다(S714). If it is determined that the user is an authenticated user in step S712, the mail transmission control server determines whether or not the user downloads the decrypted file (S714).
즉, 상기 메일 발송 제어 서버에는 복호화된 파일 다운로드 대상이 IP에 의해 설정되어 있으므로, 상기 메일 발송 제어 서버는 파일 다운로드를 요청한 제2 단말의 IP가 복호화된 파일 다운로드 대상인지를 확인할 수 있다. That is, since the decrypted file download target is set by the mail sending control server by IP, the mail sending control server may check whether the IP of the second terminal that requested the file download is the decrypted file download target.
상기 S714의 판단결과 복호화된 파일 다운로드 대상인 경우, 상기 메일 발송 제어 서버는 해당 보안 파일을 복호화하여 상기 제2 통신 단말에 제공한다(S716).If it is determined that the decrypted file is to be downloaded, the mail transmission control server decrypts the security file and provides the decrypted security file to the second communication terminal (S716).
만약, 상기 S714의 판단결과 복호화된 파일 다운로드 대상이 아니면, 상기 메일 발송 제어 서버는 해당 보안 파일을 그대로 전송한다(S718).If it is determined in S714 that the decrypted file is not a download target, the mail transmission control server transmits the security file as it is (S718).
만약, 상기 S710의 판단결과 다운로드 허용 기간이 아니면, 상기 메일 발송 제어 서버는 상기 제2 통신 단말에 다운로드 불가 메시지를 전송한다(S720).If it is determined in S710 that the download period is not allowed, the mail transmission control server transmits a download disable message to the second communication terminal (S720).
만약, 상기 S712의 판단결과 허용된 사용자가 아니면, 상기 메일 발송 제어 서버는 상기 S720을 수행한다. If, as a result of the determination in S712, the user is not an allowed user, the mail transmission control server performs S720.
만약, 상기 S702의 판단결과 허용된 사용자가 아니면, 상기 메일 발송 제어 서버는 상기 제1 통신 단말에 메일 발송 불가 메시지를 전송한다(S722).If, as a result of the determination in S702, the user is not an allowed user, the mail sending control server transmits a mail sending impossible message to the first communication terminal (S722).
이와 같이, 본 발명이 속하는 기술분야의 당업자는 본 발명이 그 기술적 사상이나 필수적 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적인 것이 아닌 것으로서 이해해야만 한다. 본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구범위에 의하여 나타내어지며, 특허청구범위의 의미 및 범위 그리고 그 등가개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.As such, those skilled in the art will appreciate that the present invention can be implemented in other specific forms without changing the technical spirit or essential features thereof. Therefore, the above-described embodiments are to be understood as illustrative in all respects and not as restrictive. The scope of the present invention is shown by the following claims rather than the detailed description, and all changes or modifications derived from the meaning and scope of the claims and their equivalents should be construed as being included in the scope of the present invention. do.
이상과 같이 본 발명에 따른 보안 파일 발송 시스템 및 방법은 보안 파일은 서버에 암호화된 상태로 보관하고, 첨부 파일에 대한 URL을 메일 본문에 삽입하여 발송하고, URL에 의해 파일 다운로드 요청 시 복호화된 파일 다운로드 대상 여부에 따라 암호화된 파일을 복호화하여 제공하는 메일을 통해 보안 파일을 발송하는 기술에 용이하게 이용할 수 있다. As described above, the secure file sending system and method according to the present invention stores the secure file in an encrypted state on the server, inserts the URL for the attached file into the mail body, and sends it, and decrypts the file by requesting the file download by the URL. It can be easily used for a technique of sending a secure file through an e-mail provided by decrypting an encrypted file according to whether to download.
도 1은 본 발명에 따른 보안 파일 발송 시스템을 나타낸 도면. 1 is a view showing a secure file sending system according to the present invention.
도 2는 본 발명에 따른 메일의 발송 및 수신이 가능한 통신 단말의 구성을 개략적으로 나타낸 블럭도. Figure 2 is a block diagram schematically showing the configuration of a communication terminal capable of sending and receiving mail according to the present invention.
도 3은 본 발명에 따른 메일 발송 제어 서버의 구성을 개략적으로 나타낸 블럭도. Figure 3 is a block diagram schematically showing the configuration of a mail sending control server according to the present invention.
도 4는 본 발명에 따른 보안 파일 발송 방법을 나타낸 도면. 4 is a diagram illustrating a security file sending method according to the present invention.
도 5는 본 발명에 따른 통신 단말이 보안파일을 첨부하여 메일을 발송하는 방법을 나타낸 흐름도. 5 is a flowchart illustrating a method for sending a mail with a secure file attached to a communication terminal according to the present invention.
도 6은 본 발명에 따른 통신 단말이 메일에 첨부된 파일을 수신하는 방법을 나타낸 흐름도. 6 is a flowchart illustrating a method for receiving a file attached to a mail by a communication terminal according to the present invention.
도 7은 본 발명에 따른 메일 발송 제어 서버가 보안 파일이 첨부된 메일의 발송을 제어하는 방법을 나타낸 흐름도. 7 is a flowchart illustrating a method of controlling a mail sending control server according to the present invention for sending mail with a secure file attached thereto.
<도면의 주요 부분에 대한 부호의 설명><Explanation of symbols for the main parts of the drawings>
100 : 통신단말 110, 210 : 통신부100:
120 : 사용자 인터페이스부 130 : 저장부120: user interface unit 130: storage unit
140 : 출력부 150 : 메일 발신 제어 모듈140: output unit 150: mail transmission control module
151 : 파일 필터링부 152 : 보안파일 접근 권한 체크부151: File filtering unit 152: Secure file access permission check unit
153 : 파일 업로드 제어부 154 : 발송 메일 생성부153: file upload control unit 154: sending mail generation unit
160 : 메일 수신 제어 모듈 161 : 메일 수신부 160: mail receiving control module 161: mail receiving unit
162 : 파일 다운로드부 200 : 메일 발송 제어 서버162: File download unit 200: Mail sending control server
220 : 업로드 제어부 230 : URL 생성부220: upload control unit 230: URL generation unit
240 : 다운로드 제어부 250 : 복호화부240: download control unit 250: decryption unit
260 : 로그 정보 관리부 270 : 환경 설정부260: log information management unit 270: environment setting unit
280 : 데이터베이스 300 : 메일 서버 280: Database 300: Mail Server
Claims (21)
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| KR1020080117864A KR101540599B1 (en) | 2008-11-26 | 2008-11-26 | System and Method for transferring encrypted document |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| KR1020080117864A KR101540599B1 (en) | 2008-11-26 | 2008-11-26 | System and Method for transferring encrypted document |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| KR20100059185A true KR20100059185A (en) | 2010-06-04 |
| KR101540599B1 KR101540599B1 (en) | 2015-07-30 |
Family
ID=42360528
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| KR1020080117864A Active KR101540599B1 (en) | 2008-11-26 | 2008-11-26 | System and Method for transferring encrypted document |
Country Status (1)
| Country | Link |
|---|---|
| KR (1) | KR101540599B1 (en) |
Cited By (9)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR101365931B1 (en) * | 2011-10-18 | 2014-02-24 | 주식회사 인프라웨어 | Method for processing e-mails attaching big files and computer readable recording medium storing program for the same |
| WO2014168453A1 (en) * | 2013-04-12 | 2014-10-16 | 에스케이텔레콤 주식회사 | Apparatus, user terminal and method for checking message |
| KR101485968B1 (en) * | 2011-12-19 | 2015-03-03 | 주식회사 디에스앤텍 | Method for accessing to encoded files |
| CN105608529A (en) * | 2015-12-17 | 2016-05-25 | 金蝶软件(中国)有限公司 | Attachment management method and system based on receipts |
| US9973518B2 (en) | 2013-04-12 | 2018-05-15 | Sk Telecom Co., Ltd. | Apparatus and method for checking message and user terminal |
| US10230697B2 (en) | 2015-10-27 | 2019-03-12 | Line Corporation | User terminals, and methods and computer-readable recording mediums storing computer programs for transmitting and receiving messages |
| WO2019194411A1 (en) * | 2018-04-05 | 2019-10-10 | 소프트캠프(주) | System for disarming encrypted attachment files of e-mail and disarming method using same |
| US11115393B2 (en) | 2015-10-27 | 2021-09-07 | Line Corporation | Message server, method for operating message server and computer-readable recording medium |
| KR20220082298A (en) * | 2020-12-10 | 2022-06-17 | 주식회사 국민은행 | Internal Network Deliver Method of the webmail using RPA |
Family Cites Families (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR20050026624A (en) * | 2003-09-09 | 2005-03-15 | 이상준 | Integration security system and method of pc using secure policy network |
| KR100661288B1 (en) * | 2005-07-12 | 2006-12-26 | (주)필링크 | Method and system for inserting data into SMS / MS message fields |
-
2008
- 2008-11-26 KR KR1020080117864A patent/KR101540599B1/en active Active
Cited By (11)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR101365931B1 (en) * | 2011-10-18 | 2014-02-24 | 주식회사 인프라웨어 | Method for processing e-mails attaching big files and computer readable recording medium storing program for the same |
| KR101485968B1 (en) * | 2011-12-19 | 2015-03-03 | 주식회사 디에스앤텍 | Method for accessing to encoded files |
| WO2014168453A1 (en) * | 2013-04-12 | 2014-10-16 | 에스케이텔레콤 주식회사 | Apparatus, user terminal and method for checking message |
| US9973518B2 (en) | 2013-04-12 | 2018-05-15 | Sk Telecom Co., Ltd. | Apparatus and method for checking message and user terminal |
| US10230697B2 (en) | 2015-10-27 | 2019-03-12 | Line Corporation | User terminals, and methods and computer-readable recording mediums storing computer programs for transmitting and receiving messages |
| US11115393B2 (en) | 2015-10-27 | 2021-09-07 | Line Corporation | Message server, method for operating message server and computer-readable recording medium |
| CN105608529A (en) * | 2015-12-17 | 2016-05-25 | 金蝶软件(中国)有限公司 | Attachment management method and system based on receipts |
| CN105608529B (en) * | 2015-12-17 | 2021-02-26 | 金蝶软件(中国)有限公司 | Document-based attachment management method and system |
| WO2019194411A1 (en) * | 2018-04-05 | 2019-10-10 | 소프트캠프(주) | System for disarming encrypted attachment files of e-mail and disarming method using same |
| KR20190116861A (en) * | 2018-04-05 | 2019-10-15 | 소프트캠프(주) | System and method for preventing and curing the file attached to e-mail from malicious code |
| KR20220082298A (en) * | 2020-12-10 | 2022-06-17 | 주식회사 국민은행 | Internal Network Deliver Method of the webmail using RPA |
Also Published As
| Publication number | Publication date |
|---|---|
| KR101540599B1 (en) | 2015-07-30 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP5507506B2 (en) | How to dynamically apply rights management policies | |
| KR101540599B1 (en) | System and Method for transferring encrypted document | |
| US9178856B2 (en) | System, method, apparatus and computer programs for securely using public services for private or enterprise purposes | |
| EP2865129B1 (en) | Event-triggered release through third party of pre-encrypted digital data from data owner to data assignee | |
| AU2013101722A4 (en) | Data security management system | |
| JP5010463B2 (en) | Method for updating data in accordance with a rights management policy | |
| CN110795753B (en) | File security protection system, file security sharing method and safe reading method | |
| KR101387600B1 (en) | Electronic file sending method | |
| US20020077986A1 (en) | Controlling and managing digital assets | |
| CN104520805A (en) | Secure app ecosystem with key and data exchange according to enterprise information control policy | |
| JP2014146320A (en) | System for multi-point publication syndication | |
| CN110941848A (en) | Document management system | |
| US7571486B2 (en) | System and method for password protecting an attribute of content transmitted over a network | |
| US20060031352A1 (en) | Tamper-proof electronic messaging | |
| US20200329001A1 (en) | Information processing apparatus, method of restrciting email viewing, and computer program | |
| WO2005109795A1 (en) | Tamper-proof electronic messaging | |
| CN115221538B (en) | Encryption method and system suitable for financial data | |
| JP5681585B2 (en) | File distribution device | |
| KR102063574B1 (en) | Document Sending Method based on Cloud system, Device, and Computer Program Thereof | |
| JP6129243B2 (en) | Information processing apparatus, electronic file browsing restriction method, computer program, and information processing system | |
| US20080172470A1 (en) | Method and a system for the secure exchange of an e-mail message | |
| WO2025085970A1 (en) | Communications systems and methods | |
| CN107210992A (en) | Uploaded and downloading data between secure data transmission system and external data systems | |
| JP2009064334A (en) | Electronic mail delivery system, method and program | |
| AU2013202208A1 (en) | Systems and methods for securing and/or distributing secured data |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20081126 |
|
| PG1501 | Laying open of application | ||
| A201 | Request for examination | ||
| PA0201 | Request for examination |
Patent event code: PA02012R01D Patent event date: 20131105 Comment text: Request for Examination of Application Patent event code: PA02011R01I Patent event date: 20081126 Comment text: Patent Application |
|
| E902 | Notification of reason for refusal | ||
| PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20150226 Patent event code: PE09021S01D |
|
| E701 | Decision to grant or registration of patent right | ||
| PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20150723 |
|
| GRNT | Written decision to grant | ||
| PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20150724 Patent event code: PR07011E01D |
|
| PR1002 | Payment of registration fee |
Payment date: 20150724 End annual number: 3 Start annual number: 1 |
|
| PG1601 | Publication of registration | ||
| FPAY | Annual fee payment |
Payment date: 20180703 Year of fee payment: 4 |
|
| PR1001 | Payment of annual fee |
Payment date: 20180703 Start annual number: 4 End annual number: 4 |
|
| FPAY | Annual fee payment |
Payment date: 20190626 Year of fee payment: 5 |
|
| PR1001 | Payment of annual fee |
Payment date: 20190626 Start annual number: 5 End annual number: 5 |
|
| PR1001 | Payment of annual fee |
Payment date: 20200701 Start annual number: 6 End annual number: 6 |
|
| PR1001 | Payment of annual fee |
Payment date: 20210615 Start annual number: 7 End annual number: 7 |
|
| PR1001 | Payment of annual fee |
Payment date: 20230622 Start annual number: 9 End annual number: 9 |
|
| PR1001 | Payment of annual fee |
Payment date: 20240619 Start annual number: 10 End annual number: 10 |
|
| PR1001 | Payment of annual fee |
Payment date: 20250619 Start annual number: 11 End annual number: 11 |