KR20130085537A - 암호화된 파일 접근 시스템 및 그 방법 - Google Patents
암호화된 파일 접근 시스템 및 그 방법 Download PDFInfo
- Publication number
- KR20130085537A KR20130085537A KR1020110136931A KR20110136931A KR20130085537A KR 20130085537 A KR20130085537 A KR 20130085537A KR 1020110136931 A KR1020110136931 A KR 1020110136931A KR 20110136931 A KR20110136931 A KR 20110136931A KR 20130085537 A KR20130085537 A KR 20130085537A
- Authority
- KR
- South Korea
- Prior art keywords
- file
- decryption
- information
- mail address
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
Abstract
Description
도 2는 본 발명의 일실시예에 따른 암호화 과정을 보인 도면이다.
도 3은 본 발명의 일실시예에 따른 접근권자 등록 과정을 보인 도면이다.
도 4는 본 발명의 일실시예에 따른 복호화 과정을 보인 도면이다.
10 : 제1단말
20 : 제2단말
110 : 서버
111 : 제어부
112 : 데이터베이스
Claims (5)
- 키를 사용하여 암호화 대상 파일을 암호화함으로써 보안파일을 생성하는 암호화 수단이 구비되는 제1단말;
상기 보안파일을 복호화 하는 복호화 수단이 구비되는 제2단말; 및
상기 암호화 대상 파일의 파일정보와, 상기 키와, 상기 암호화 대상 파일에 접근할 수 있는 권한이 부여된 접근권자의 전자메일주소 및 상기 보안파일의 복호화 기록인 로그가 매칭되어 저장되는 데이터베이스 및 상기 데이터베이스를 제어하는 제어부가 구비되는 서버;
를 포함하며,
상기 제1단말, 제2단말 및 서버는 유무선 통신 네트워크에 연결되는 것인
암호화된 파일 접근 시스템.
- 제1항에 있어서,
상기 복호화 수단은,
상기 보안파일로부터 상기 암호화 대상 파일의 파일정보를 추출하고,
전자메일주소를 입력받아 상기 파일정보 및 입력된 전자메일주소를 포함하는 복호화 신청을 상기 서버로 전송하며,
상기 키를 이용하여 상기 보안파일을 복호화하고,
상기 제2단말의 단말정보를 포함하는 로그정보를 상기 서버로 전송하는 것이며,
상기 제어부는,
상기 복호화 신청에 포함된 파일정보를 상기 데이터베이스에서 탐색하고,
탐색된 파일정보와 매칭되는 접근권자의 전자메일주소에 상기 복호화 신청에 포함된 전자메일주소가 포함되는 경우, 상기 키를 포함하는 복호화툴을 생성하여 상기 전자메일주소로 전송하며,
상기 로그정보를 수신하여 상기 데이터베이스에 로그로써 저장되도록 하는 것인
암호화된 파일 접근 시스템.
- 제1항에 있어서,
상기 복호화 수단은,
상기 보안파일로부터 상기 암호화 대상 파일의 파일정보를 추출하고,
전자메일주소를 입력받아 상기 파일정보 및 입력된 전자메일주소를 포함하는 복호화 신청을 상기 서버로 전송하며,
상기 키를 이용하여 상기 보안파일을 복호화하는 것이고,
상기 제어부는,
상기 복호화 신청에 포함된 파일정보를 상기 데이터베이스에서 탐색하고,
탐색된 파일정보와 매칭되는 접근권자의 전자메일주소에 상기 복호화 신청에 포함된 전자메일주소가 포함되는 경우, 상기 키 및 로그전송수단을 포함하는 복호화툴을 생성하여 상기 전자메일주소로 발송하는 것이며,
상기 로그전송수단은,
상기 제2단말의 단말정보를 포함하는 로그정보를 상기 서버로 전송하는 것인
암호화된 파일 접근 시스템.
- 복호화 수단이 구비되는 단말; 및
상기 단말과 유무선 통신 네트워크에 연결되며, 암호화 대상 파일의 파일정보와, 상기 암호화 대상 파일을 암호화하는 키와, 상기 암호화 대상 파일이 키에 의하여 암호화된 보안파일과, 상기 보안파일에 접근할 수 있는 권한이 부여된 접근권자의 전자메일주소 및 상기 보안파일의 복호화 기록인 로그가 매칭되어 저장되는 데이터베이스 및 상기 데이터베이스를 제어하는 제어부가 구비되는 서버;
를 이용하는 방법에 있어서,
전자메일주소와 함께 상기 보안파일에 대한 접근요청이 상기 단말에 입력되면,
(A) 상기 복호화 수단에 의하여 상기 단말에서 상기 보안파일의 파일정보가 추출되고, 추출된 파일정보와 상기 전자메일주소를 포함하는 복호화 신청이 상기 서버로 전송되는 단계;
(B) 상기 제어부가 상기 복호화 신청에 포함된 파일정보와 매칭되는 접근권자의 전자메일주소를 검출하는 단계; 및
(C) 상기 제어부가 상기 (B) 단계에서 검출된 전자메일주소와 상기 복호화 신청에 포함된 전자메일주소의 일치 여부를 판단하며, 일치할 경우, 상기 복호화 신청에 포함된 파일정보와 매칭되는 키를 검출하고, 검출된 키를 포함하는 복호화툴을 생성하여 상기 전자메일주소로 발송하는 단계;
를 포함하며,
상기 단말에서 복호화툴이 실행되면, 상기 복호화 툴이 상기 보안파일을 복호화하며, 상기 단말의 단말정보를 포함하는 로그정보를 상기 서버로 전송하여 로그로써 데이터베이스에 저장되도록 하는 것인
암호화된 파일 접근 방법.
- 제4항에 있어서,
상기 로그정보는 상기 복호화툴의 식별정보 및 복호화 이력을 더 포함하며,
상기 단말에서 상기 복호화툴이 실행되면,
상기 보안파일을 복호화하기 전에, 상기 서버에 저장되어 있는 로그에 포함된 복호화툴의 식별정보 및 복호화 이력을 확인하여, 저장된 복호화툴의 식별정보와 복호화를 수행하려는 복호화툴의 식별정보가 일치되며, 복호화 이력이 없는 경우에만 복호화를 수행하는 것인
암호화된 파일 접근 방법.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020110136931A KR101485968B1 (ko) | 2011-12-19 | 2011-12-19 | 암호화된 파일 접근 방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020110136931A KR101485968B1 (ko) | 2011-12-19 | 2011-12-19 | 암호화된 파일 접근 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20130085537A true KR20130085537A (ko) | 2013-07-30 |
KR101485968B1 KR101485968B1 (ko) | 2015-03-03 |
Family
ID=48995686
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020110136931A Active KR101485968B1 (ko) | 2011-12-19 | 2011-12-19 | 암호화된 파일 접근 방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101485968B1 (ko) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20190097555A (ko) * | 2018-02-12 | 2019-08-21 | 국방과학연구소 | 전자메일 서비스 방법 및 장치 |
KR20190097573A (ko) * | 2018-02-12 | 2019-08-21 | 국방과학연구소 | 전자메일 서비스 방법 및 장치 |
WO2019194411A1 (ko) * | 2018-04-05 | 2019-10-10 | 소프트캠프(주) | 이메일의 암호화 첨부파일 무해화 시스템과 이를 이용한 무해화 방법 |
CN116112223A (zh) * | 2022-12-28 | 2023-05-12 | 浙江海瑞网络科技有限公司 | 一种基于数据驱动的数据中心安全监测系统和方法 |
WO2024075871A1 (ko) * | 2022-10-07 | 2024-04-11 | 시큐레터 주식회사 | 이메일에 첨부된 암호를 갖는 압축파일의 처리를 위한 방법 및 이를 위한 장치 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20090082018A (ko) * | 2008-01-25 | 2009-07-29 | (주)에프데스크 | 전자책 배포 서비스 제공 방법 및 그 서비스 제공 서버 |
JP4638526B2 (ja) * | 2008-06-26 | 2011-02-23 | 京セラ株式会社 | 通信端末、通信端末制御プログラム、通信端末制御方法、通信制御プログラムおよび認証システム |
KR101540599B1 (ko) * | 2008-11-26 | 2015-07-30 | 에스케이 텔레콤주식회사 | 보안 파일 발송 시스템 및 방법 |
JP5353298B2 (ja) * | 2009-02-25 | 2013-11-27 | 日本電気株式会社 | アクセス認証システム、情報処理装置、アクセス認証方法、プログラム及び記録媒体 |
-
2011
- 2011-12-19 KR KR1020110136931A patent/KR101485968B1/ko active Active
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20190097555A (ko) * | 2018-02-12 | 2019-08-21 | 국방과학연구소 | 전자메일 서비스 방법 및 장치 |
KR20190097573A (ko) * | 2018-02-12 | 2019-08-21 | 국방과학연구소 | 전자메일 서비스 방법 및 장치 |
WO2019194411A1 (ko) * | 2018-04-05 | 2019-10-10 | 소프트캠프(주) | 이메일의 암호화 첨부파일 무해화 시스템과 이를 이용한 무해화 방법 |
KR20190116861A (ko) * | 2018-04-05 | 2019-10-15 | 소프트캠프(주) | 이메일의 암호화 첨부파일 무해화 시스템과 이를 이용한 무해화 방법 |
WO2024075871A1 (ko) * | 2022-10-07 | 2024-04-11 | 시큐레터 주식회사 | 이메일에 첨부된 암호를 갖는 압축파일의 처리를 위한 방법 및 이를 위한 장치 |
CN116112223A (zh) * | 2022-12-28 | 2023-05-12 | 浙江海瑞网络科技有限公司 | 一种基于数据驱动的数据中心安全监测系统和方法 |
Also Published As
Publication number | Publication date |
---|---|
KR101485968B1 (ko) | 2015-03-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102328725B1 (ko) | 하나의 장치를 이용하여 다른 장치를 언로크하는 방법 | |
JP6941146B2 (ja) | データセキュリティサービス | |
RU2589861C2 (ru) | Система и способ шифрования данных пользователя | |
JP6814147B2 (ja) | 端末、方法、不揮発性記憶媒体 | |
CN104361267A (zh) | 基于非对称加密算法的软件授权与保护装置及方法 | |
KR102578428B1 (ko) | 생체 인식 템플릿 보호 키 업데이트 | |
CN101953111A (zh) | 用于保密数据的系统和方法 | |
CN102483792A (zh) | 用于共享文档的方法和装置 | |
CN103246850A (zh) | 文件处理方法和装置 | |
CN112632593B (zh) | 数据存储方法、数据处理方法、设备以及存储介质 | |
JP2018197997A5 (ko) | ||
CN106506479B (zh) | 密码认证的方法、系统及客户端、服务器和智能设备 | |
US11288381B2 (en) | Calculation device, calculation method, calculation program and calculation system | |
JP2022542095A (ja) | 強化された安全な暗号化及び復号化システム | |
KR101485968B1 (ko) | 암호화된 파일 접근 방법 | |
KR101809976B1 (ko) | 다중 사용자의 인증요소를 조합하여 보안키를 생성하는 보안인증방법 | |
JP2016116203A (ja) | 認証装置、情報端末装置、プログラム、並びに認証方法 | |
JP2009199147A (ja) | 通信制御方法および通信制御プログラム | |
KR101630462B1 (ko) | 키보드 보안 장치 및 방법 | |
JP5665592B2 (ja) | サーバ装置並びにコンピュータシステムとそのログイン方法 | |
KR101237385B1 (ko) | 두 대의 통신단말기를 이용한 보안이 강화된 사용자 인증 방법 | |
KR101190776B1 (ko) | 두 대의 통신단말기를 이용한 보안이 강화된 사용자 인증 방법 | |
KR101019616B1 (ko) | 두 대의 통신단말기를 이용한 인증방법. | |
CN106341227A (zh) | 基于服务器解密密文的重置保护口令的方法、装置及系统 | |
KR101511451B1 (ko) | 키보드 입력 정보 암호화 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20111219 |
|
PA0201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20130712 Patent event code: PE09021S01D |
|
PG1501 | Laying open of application | ||
AMND | Amendment | ||
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20140206 Patent event code: PE09021S01D |
|
AMND | Amendment | ||
PE0601 | Decision on rejection of patent |
Patent event date: 20140826 Comment text: Decision to Refuse Application Patent event code: PE06012S01D Patent event date: 20140206 Comment text: Notification of reason for refusal Patent event code: PE06011S01I Patent event date: 20130712 Comment text: Notification of reason for refusal Patent event code: PE06011S01I |
|
AMND | Amendment | ||
PX0901 | Re-examination |
Patent event code: PX09011S01I Patent event date: 20140826 Comment text: Decision to Refuse Application Patent event code: PX09012R01I Patent event date: 20140507 Comment text: Amendment to Specification, etc. Patent event code: PX09012R01I Patent event date: 20131014 Comment text: Amendment to Specification, etc. |
|
PX0701 | Decision of registration after re-examination |
Patent event date: 20141011 Comment text: Decision to Grant Registration Patent event code: PX07013S01D Patent event date: 20140929 Comment text: Amendment to Specification, etc. Patent event code: PX07012R01I Patent event date: 20140826 Comment text: Decision to Refuse Application Patent event code: PX07011S01I Patent event date: 20140507 Comment text: Amendment to Specification, etc. Patent event code: PX07012R01I Patent event date: 20131014 Comment text: Amendment to Specification, etc. Patent event code: PX07012R01I |
|
X701 | Decision to grant (after re-examination) | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20150119 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20150119 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration | ||
FPAY | Annual fee payment |
Payment date: 20180102 Year of fee payment: 4 |
|
PR1001 | Payment of annual fee |
Payment date: 20180102 Start annual number: 4 End annual number: 4 |
|
PR1001 | Payment of annual fee |
Payment date: 20190111 Start annual number: 5 End annual number: 5 |
|
FPAY | Annual fee payment |
Payment date: 20200219 Year of fee payment: 6 |
|
PR1001 | Payment of annual fee |
Payment date: 20200219 Start annual number: 6 End annual number: 6 |
|
PR1001 | Payment of annual fee |
Payment date: 20210108 Start annual number: 7 End annual number: 7 |
|
PR1001 | Payment of annual fee |
Payment date: 20211209 Start annual number: 8 End annual number: 8 |
|
PR1001 | Payment of annual fee |
Payment date: 20240111 Start annual number: 10 End annual number: 10 |