JP2018530212A - 接近性を用いる情報保安装置及び情報保安方法 - Google Patents
接近性を用いる情報保安装置及び情報保安方法 Download PDFInfo
- Publication number
- JP2018530212A JP2018530212A JP2018509909A JP2018509909A JP2018530212A JP 2018530212 A JP2018530212 A JP 2018530212A JP 2018509909 A JP2018509909 A JP 2018509909A JP 2018509909 A JP2018509909 A JP 2018509909A JP 2018530212 A JP2018530212 A JP 2018530212A
- Authority
- JP
- Japan
- Prior art keywords
- character
- encrypted
- information
- information security
- output
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 43
- 238000012545 processing Methods 0.000 claims abstract description 6
- 230000006854 communication Effects 0.000 claims description 15
- 238000012790 confirmation Methods 0.000 claims description 15
- 238000004891 communication Methods 0.000 claims description 13
- 238000006467 substitution reaction Methods 0.000 claims description 3
- 238000010586 diagram Methods 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 4
- 239000000284 extract Substances 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/629—Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/83—Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2115—Third party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/04—Real-time or near real-time messaging, e.g. instant messaging [IM]
- H04L51/046—Interoperability with other network applications or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/12—Messaging; Mailboxes; Announcements
- H04W4/14—Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
- User Interface Of Digital Computer (AREA)
Abstract
本発明は、接近性を用いて伝達した情報の暗号化及び復号化を処理して情報の保安サービスを提供する情報保安装置及び情報保安方法を開示する。本発明による接近性を用いる情報保安装置は、接近性機能によって第2アプリケーションに入力される入力文字を受信する入力文字受信部と、前記入力文字を暗号化文字に暗号化する入力文字暗号部と、前記入力文字を前記暗号化文字に代替する暗号化文字代替部と、前記接近性機能によって第2アプリケーションから出力される出力文字を受信する出力文字受信部と、前記出力文字が暗号化文字であるか否かを判断して復号可否を決定する復号決定部と、復号が決定されれば、前記出力文字を元の文字に復号化する出力文字復号部と、前記元の文字を出力文字にオーバレイ方式で出力する元文字出力部と、を含む第1アプリケーションを実行する。本発明によれば、使用者は、端末及びサービスアプリケーションから独立する情報保安サービスの提供を受けることができる。
【選択図】 図1
【選択図】 図1
Description
本発明は、情報保安技術に関し、より詳しくは、接近性APIを用いて得られた文字列を暗号化及び復号化することで情報の保安性を維持する情報保安装置及び情報保安方法に関する。
本出願は、2015年8月26日出願の韓国特許出願第10−2015−0120303号に基づく優先権を主張し、該当出願の明細書及び図面に開示された内容は、すべて本出願に援用される。
スマート端末は、接近性機能を提供する。スマート端末の接近性機能は、障害者を対象として使用者インターフェースの便宜を支援する。例えば、視覚障害者がスマート端末に接近性機能を設定しておくと、スマート端末は画面のテキスト内容、フォーカス/マウスの位置及びボタン名などを音声で出力して視覚障害者に音声案内に従った入力の便宜を提供する。
情報保安技術としては、暗号化及び復号化技術がある。暗号化及び復号化によってデータの保安が維持される。また、暗号化及び復号化の権限について使用者を設定しておけば、データに接近する使用者の保安が維持される。例えば、情報を生成及び保管する第1使用者は、データを暗号化して保存または伝送する。ここで、第1使用者は第2使用者を指定し、暗号化したデータを復号する権限を設定する。そうすれば、権限を有する第2使用者のみが暗号化したデータの復号が可能となり、情報の保安が維持される。
本発明は、上記従来技術の認識から創案されたものであり、スマート端末の接近性を基盤として、入力文字及び出力文字を読み込み、読み込んだ文字を暗号化及び復号化処理することで情報の保安を維持する情報保安装置及び情報保安方法を提供することを目的とする。
上記の課題を達成するため、本発明の第1実施例による接近性を用いる情報保安装置は、接近性機能によって第2アプリケーションに入力される入力文字を受信する入力文字受信部と、前記入力文字を暗号化文字に暗号化する入力文字暗号部と、前記入力文字を前記暗号化文字に代替する暗号化文字代替部と、前記接近性機能によって第2アプリケーションから出力される出力文字を受信する出力文字受信部と、前記出力文字が暗号化文字であるか否かを判断して復号可否を決定する復号決定部と、復号が決定されれば、前記出力文字を元の文字に復号化する出力文字復号部と、前記元の文字を出力文字にオーバレイ方式で出力する元文字出力部と、を含む第1アプリケーションを実行する。
本発明において、前記入力文字受信部は、前記入力文字が選択されれば、画面に暗号化命令ボタンを表示し、表示されたボタンが選択されれば、前記入力文字を受信する。
ここで、前記入力文字暗号部は、前記暗号化が伴われたことを固有に識別する固有識別情報が含まれる前記暗号化文字に暗号化する。
また、前記暗号化文字は、前記第2アプリケーションの固有機能によって、入力、出力、保存及び通信の処理のうち少なくとも一つ以上で処理される。
望ましくは、前記出力文字受信部は、前記出力文字が選択されれば、前記出力文字を受信し、前記復号決定部は、受信された出力文字から前記固有識別情報が識別されれば、画面に復号化命令ボタンを表示し、表示されたボタンが選択されれば、復号化することに決定する。
ここで、前記情報保安装置は、単一キーまたは公開キー基盤のPGP(Pretty Good Privacy)方式で前記暗号化及び前記復号化処理をする。
本発明の第2実施例によれば、前記入力文字暗号部は、暗号化を行った第1使用者及び復号化が許可される少なくとも1以上の第2使用者の識別情報を情報保安サーバに伝送し、前記固有識別情報を情報保安サーバから受ける。
ここで、前記復号決定部は、受信された出力文字から前記固有識別情報が識別されれば、識別された固有識別情報及び使用者識別情報を前記情報保安サーバに伝送して復号化の許可を要請し、使用者識別情報が前記第2使用者の識別情報から確認されるか否かの確認結果を前記情報保安サーバから受信し、受信された確認結果が復号化の許可であれば、画面に復号化命令ボタンを表示し、表示されたボタンが選択されれば、復号化することに決定する。
本発明の第3実施例によれば、前記入力文字暗号部は、前記暗号化文字を第1暗号化文字及び第2暗号化文字に分割し、情報保安サーバに第2暗号化文字を伝送して保管を要請し、前記固有識別情報を情報保安サーバから応答を受け、前記暗号化文字代替部は、前記入力文字を前記固有識別情報が含まれた前記第1暗号化文字に代替する。
ここで、前記復号決定部は、受信された出力文字から前記固有識別情報が識別されれば、識別された固有識別情報及び使用者識別情報を前記情報保安サーバに伝送して復号化の許可を要請し、使用者識別情報が復号許可される使用者の識別情報から確認されるか否かの確認結果及び保管された第2暗号化文字を前記情報保安サーバから受信し、受信された確認結果が復号化の許可であれば、画面に復号化命令ボタンを表示し、表示されたボタンが選択されれば、復号化することに決定し、前記出力文字復号部は、第1暗号化文字と第2暗号化文字とを結合して元の文字に復号化する。
また、前記情報保安サーバに保管された前記第2暗号化文字は、暗号化を行った使用者の要請に応じて削除されることで保安性が管理される。
前記技術的課題を解決するための本発明による接近性を用いる情報保安装置は、使用者端末を対象として情報の保安サービスを提供する情報保安装置であって、情報の暗号キー、復号権限を有する使用者の情報、暗号化文字の一部文字列の登録を受ける暗号化情報登録部と、登録された暗号化情報を固有に識別する固有識別情報を生成して応答する固有情報応答部と、前記固有識別情報を受信して復号要請を受ける復号要請受信部と、前記固有識別情報を用いて使用者の復号権限を検査し、復号権限が有効であれば、登録された一部文字列及び復号キーとして用いられる前記暗号キーを含む復号情報を提供する復号情報提供部と、を含むサーバで構成される。
前記技術的課題を解決するための本発明による接近性を用いる情報保安方法は、情報保安装置が実行する情報保安方法であって、(a)接近性機能によって第2アプリケーションに入力される入力文字を受信する入力文字受信段階と、(b)前記入力文字を暗号化文字に暗号化する入力文字暗号段階と、(c)前記入力文字を前記暗号化文字に代替する暗号化文字代替段階と、(d)前記接近性機能によって第2アプリケーションから出力される出力文字を受信する出力文字受信段階と、(e)前記出力文字が暗号化文字であるか否かを判断して復号可否を決定する復号決定段階と、(f)復号が決定されれば、前記出力文字を元の文字に復号化する出力文字復号段階と、(g)前記元の文字を出力文字にオーバレイ方式で出力する元の文字出力段階と、を含む第1アプリケーションを実行する。
本発明の一面によれば、情報を生成する使用者が情報を暗号化し、情報にアクセスする使用者が暗号化文字を復号するため、使用者のend to endの間で情報の保護サービスを提供するので、使用者の端末及び情報サービスの提供者から情報の機密性が維持される。
本発明の他面によれば、公開キー基盤の暗号化及び復号化方式を用いて情報の復号権限者にだけ情報の復号を許可することができる。
本発明のさらなる他面によれば、暗号化情報を分割し、一部分割された情報をサーバに保管することで情報の保安性を向上させ、暗号化を行った使用者の要請に応じて情報を破棄することで情報の生命周期を提供する。
本明細書に添付される次の図面は、本発明の望ましい実施例を例示するものであり、発明の詳細な説明とともに本発明の技術的な思想をさらに理解させる役割をするため、本発明は図面に記載された事項だけに限定されて解釈されてはならない。
本発明の第1実施例による情報保安装置の概略構成図である。
本発明の第2実施例による情報保安装置及び情報保安サーバの概略構成図である。
本発明の第3実施例により、情報保安サーバが暗号化文字の一部を保管する構成の概略構成図である。
本発明の実施例による情報保安装置が保安メッセージを発信する画面の例示図である。
本発明の実施例による情報保安装置が保安メッセージを発信する画面の例示図である。
図4の情報保安装置が保安メッセージを受信する画面の例示図である。
本発明の第1実施例による情報保安方法の概略的なフローチャートである。
以下、添付された図面を参照して本発明の望ましい実施例を詳しく説明する。これに先立ち、本明細書及び請求範囲に使われた用語や単語は通常的や辞書的な意味に限定して解釈されてはならず、発明者自らは発明を最善の方法で説明するために用語の概念を適切に定義できるという原則に則して本発明の技術的な思想に応ずる意味及び概念で解釈されねばならない。
したがって、本明細書に記載された実施例及び図面に示された構成は、本発明のもっとも望ましい一実施例に過ぎず、本発明の技術的な思想のすべてを代弁するものではないため、本出願の時点においてこれらに代替できる多様な均等物及び変形例があり得ることを理解せねばならない。
図1は、本発明の第1実施例による情報保安装置1の概略構成図である。
本発明の情報保安装置1は、アプリケーションの実行機能を有する情報通信端末であって、特に制限されない。例えば、コンピューター端末、スマート端末などであり得る。
本発明の第1アプリケーション100は、情報保安装置1で設置及び実行されて情報の暗号化及び復号化を処理することで情報保安のサービスを提供する。第1アプリケーション100は、情報保安装置1で実行された第2アプリケーション200に入力される入力文字を暗号化し、第2アプリケーション200から出力される暗号化文字を復号化して元の文字に出力する。
本発明の第2アプリケーション200は、情報保安装置1で実行される任意のアプリケーションであって、特に制限されない。例えば、情報保安装置1がスマート端末であるとすれば、スマート端末で実行されるメモ、住所録、SNSアプリなどは、第2アプリケーション200といえる。
一例として、第2アプリケーション200を、通信機能のないローカル実行機能のメモプログラムであると仮定する。使用者は第2アプリケーション200に「口座番号/パスワード」である「111−222−34567/8901」の文字を入力し、第1アプリケーション100に暗号化を要請する。第1アプリケーション100は、入力された文字を暗号化し、元の入力文字「111−222−34567/8901」を、暗号化文字「A0789bcd&*0090!65」に代替する。そうすれば、第2アプリケーション200は使用者の要請に応じて暗号化文字をメモ内容として保存する。その後、第2アプリケーション200は使用者要請に応じて暗号化文字を画面に出力する。使用者が第1アプリケーション100に復号化を要請すれば、第1アプリケーション100は、画面に出力された暗号化文字「A0789bcd&*0090!65」を復号化して、元の文字である「111−222−34567/8901」を表示する。これによって、使用者は、メモアプリケーションにおいて重要な内容を暗号化文字として保存し、必要な時はいつでも復号して元の文字を確認することができる。
他の例として、第2アプリケーション200を、通信機能が伴われるメッセージプログラムであると仮定する。使用者は、第2アプリケーション200に「口座番号/パスワード」である「111−222−34567/8901」の文字を入力し、第1アプリケーション100に暗号化を要請する。第1アプリケーション100は、入力された文字を暗号化し、元の入力文字を暗号化文字である「A0789bcd&*0090!65」に代替する。そうすれば、第2アプリケーション200は、暗号化文字をメッセージ内容として入力する。その後、第2アプリケーション200は、使用者の要請に応じて暗号化文字をメッセージの受信者に伝送する。受信者がメッセージを受信すれば、受信側の情報保安装置の第2アプリケーション200は、受信された暗号化文字を画面に出力する。受信者が第1アプリケーション100に復号化を要請すれば、第1アプリケーション100は、画面に出力された暗号化文字「A0789bcd&*0090!65」を復号化して、元の文字である「111−222−34567/8901」を表示する。これによって、使用者は、メッセージアプリケーションにおいて重要な内容を暗号化文字で通信し、必要な時はいつでも復号して元の文字を確認することができる。
ここで、情報保安が通信保安である場合、通信過程で通信されるデータを暗号化して通信データを第3者から保護する。したがって、通信が完了した後、通信端末には元の文字が表示されるため、情報保安に弱くなる。また、通信端末のプログラムサービス提供者は使用者のデータに接近でき、保安に弱い。しかし、本発明は、使用者対使用者の暗号化及び復号化のサービスを提供するため、もっぱら使用者のみが情報保安の主体となる。したがって、サービス提供者は勿論、通信保安から独立する強力な情報保安を提供する。
参考までに、図1は、説明の便宜のために第2アプリケーション200がメッセージプログラムであると仮定し、相手と暗号化文字を通信することに図示した。以下では、発信者と受信者との有線または無線通信が伴われる情報保安サービスであると仮定して説明する。
本発明の第1実施例による情報保安装置1は、第1アプリケーション100を実行し、第1アプリケーション100は、第2アプリケーション200に入力される入力文字を受信する入力文字受信部11、受信された入力文字を暗号化文字に暗号化する入力文字暗号部12、入力文字を前記暗号化文字に代替する暗号化文字代替部13、第2アプリケーション200から出力される出力文字を受信する出力文字受信部14、受信された出力文字が暗号化文字であるかを判断して復号可否を決定する復号決定部15、復号が決定された出力文字を元の文字に復号化する出力文字復号部16及び復号された元の文字を出力文字にオーバレイ方式で出力する元文字出力部17を含んで構成される。
前記入力文字受信部11は、第2アプリケーション200に入力される入力文字を接近性機能によって受信する。前記入力文字は、入力欄または編集ボックスを通じて第2アプリケーション200に入力でき、この際、入力文字受信部11が入力文字をOSの接近性機能によって読み込む。
ここで、入力文字受信部11は、使用者によって入力文字が選択されれば、画面に暗号化命令ボタンを表示し、表示されたボタンが選択されれば、選択された入力文字を受信する。即ち、入力文字を読み込むためには、使用者が入力文字の領域を選択することが伴われる。したがって、使用者は、第2アプリケーション200に文字を入力しながら、情報保安が必要であると判断されれば、入力された文字を選択する。そうすれば、第1アプリケーション100が暗号化命令ボタンを表示する。
前記入力文字暗号部12は、使用者が暗号化ボタンを押して暗号化を要請することで接近性機能によって受信された入力文字を暗号化する。暗号化した文字には、暗号化が伴われたことを固有に識別する固有識別情報が含まれる。即ち、任意の文字列から固有識別情報が識別されれば、暗号化文字列であることがわかる。
ここで、入力文字暗号部12は、単一キーまたは公開キー基盤のPGP暗号化方式によって暗号化文字を生成する。したがって、対応する復号化方式が暗号化文字に適用されることは勿論である。
前記暗号化文字代替部13は、元の文字である入力文字を暗号化文字に置き換える。そうすれば、入力文字を入力した使用者も復号のみによって、元の文字を確認することができる。その後、第2アプリケーション200は、前記第2アプリケーション200の固有機能によって、入力、出力、保存及び通信の処理のうち少なくとも一つ以上の処理を行う。
前記出力文字受信部14は、第2アプリケーション200によって画面に出力される文字を接近性機能を用いて受信する。画面の出力文字が使用者によって選択されれば、出力文字受信部14は出力文字をOSの接近性機能によって読み込むのである。
ここで、画面に表示された出力文字は暗号化文字であって、任意の乱数列の文字のようなものであるため、暗号化文字であることが既に分かる使用者のみが暗号化文字を選択するので、情報の保安性が維持される。
前記復号決定部15は、接近性機能によって受信された出力文字から前記固有識別情報が識別されれば画面に復号化命令ボタンを表示する。勿論、固有識別情報が識別されなければ、本発明による暗号化文字ではないので前記ボタンは表示されない。使用者がボタンを選択すれば、復号決定部15は画面の出力文字を復号化することに決定する。
前記出力文字復号部16は、復号化の決定に従って出力文字を復号キーで復号化して元の文字を生成する。出力文字復号部16は、入力文字暗号部12の暗号化方式に対応する復号化方式を適用して出力文字を復号化する。
例えば、メッセージデータには、前記復号キーが含まれ、出力文字復号部16は、受信された復号キーで復号する。受信された復号キーが受信者の公開キーで暗号化された場合、受信者の個人キーで復号化してメッセージの復号キーを復元することが求められる。
前記元文字出力部17は、復号された元の文字を第2アプリケーション200によって出力された暗号化文字の上にオーバレイ方式で表示する。使用者は必要なときにオーバレイ窓から元の文字を確認できる。元文字出力部17は、使用者要請に応じてオーバレイ窓を閉める。
図2は、本発明の第2実施例による情報保安装置1及び情報保安サーバ2の概略構成図である。
本発明の第2実施例は、第1実施例に、情報保安サーバ2が提供され、情報保安サーバ2は、暗号化文字に対して使用者の復号権限を管理するという差異が加えられる。即ち、前記差異を除いた第1実施例の構成は、第2実施例に同一に適用される。以下では、第1実施例との同一構成の説明を省略し、前記差異のみについて説明する。
発信側の第1アプリケーション100の入力文字暗号部12は、暗号化過程で発信者情報及び受信者情報を情報保安サーバ2に伝送し、固有識別情報の生成を要請する(1)。入力文字暗号部12は、発信者及び受信者情報に対応する固有識別情報を情報保安サーバ2から提供を受ける(2)。そうすれば、入力文字暗号部12は、受信された固有識別情報が含まれる暗号化文字を生成する(3)。暗号化文字は、発信側の第2アプリケーション200を通じて受信側第2アプリケーション200に通信される(4)。
即ち、前記入力文字暗号部12は、暗号化を行った第1使用者(発信者)及び復号化が許可される少なくとも1以上の第2使用者(受信者)の識別情報を情報保安サーバ2に伝送し、前記固有識別情報を情報保安サーバ2から受ける。第2使用者の識別情報は、個別または全体使用者として指定され得る。
一方、情報保安サーバ2は、発信者の受信者設定によって、メッセージの暗号キーを個別受信者の公開キーで暗号化して受信者ごとのメッセージの復号キーとして保管する。
受信側の第2アプリケーション200は、暗号化文字を画面に出力する。使用者の文字選択によって第1アプリケーション100の出力文字受信部14は、接近性機能によって出力文字を受信する(5)。復号決定部15は、受信された出力文字から前記固有識別情報が識別されれば、識別された固有識別情報及び受信者の使用者識別情報を前記情報保安サーバ2に伝送し、復号化の許可を要請する(6)。情報保安サーバ2は、受信された使用者識別情報が、発信者が設定した復号権限のある使用者の識別情報と一致するかを確認する。復号決定部15は、使用者識別情報の確認結果を情報保安サーバ2から受信し、受信された確認結果が復号化の許可であれば、画面に復号化命令ボタンを表示し、表示されたボタンが選択されれば、復号化することに決定する(7)。
ここで、復号権限のない使用者の文字選択は、復号化が不許されるため、画面にボタンが表示されない。したがって、復号化が拒否された使用者は、該当の出力文字が暗号化文字であるか、または元の文字であるかも把握できない。即ち、権限が設定された使用者にだけ復号を許容することで保安が維持される。
復号決定部15は、復号が許可される場合、保管されたメッセージの復号キーを含む復号化許可情報を情報保安サーバ2から受信する。出力文字復号部16は、受信されたメッセージの復号キーを用いて暗号化文字を復号し、復号された元の文字を第2アプリケーション200の出力文字の上に重ねて表示する(8)。ここで、公開キー方式の場合、第1アプリケーション100は、受信されたメッセージの復号キーを受信者の個人キーで復号した後、復号された復号キーで暗号化文字を復号する。
これによって、第2実施例では、情報保安サーバ2が復号権限のある使用者の指定を受け、使用者復号要請に対して復号権限を検査し、復号権限が有効な使用者に限って復号キーを提供することで使用者に対する保安性が維持される。
図3は、本発明の第3実施例により、情報保安サーバ2が暗号化文字の一部を保管する構成の概略的構成図である。
本発明の第3実施例は、第1実施例及び第2実施例に、情報保安サーバ2が暗号化文字の分割された一部を保管する差異が加えられる。即ち、前記差異を除いた第1実施例及び第2実施例の構成は、第3実施例に同一に適用される。以下、第3実施例の固有な差異のみについて説明する。
発信側の第1アプリケーション100の入力文字暗号部12は、暗号化過程で暗号化文字を複数個の文字に分割し、分割された一部文字を情報保安サーバ2に伝送し保管を要請し、固有識別情報の生成を要請する。勿論、発信者は、暗号化文字に対して復号権限のある使用者を設定してもよい。暗号化文字は、第1暗号化文字及び第2暗号化文字に分割され、第2暗号化文字が情報保安サーバ2に保管されると仮定する。
情報保安サーバ2は固有識別情報を生成し、生成された固有識別情報を発信者及び受信者の識別情報と対応付けて保存し、固有識別情報を入力文字暗号部12に伝送して応答する。
暗号化文字代替部13は、伝送を受けた固有識別情報が含まれた第1暗号化文字で第2アプリケーション200の入力文字を置き換える。第1暗号化文字は、発信側の第2アプリケーション200を通じて受信側の第2アプリケーション200に通信される。
受信側の第2アプリケーション200は、発信側から受信された暗号化文字を画面に出力する。復号決定部15は、画面の出力文字から識別された固有識別情報を前記情報保安サーバ2に伝送し、復号化の許可を要請する。
情報保安サーバ2は、受信された使用者識別情報が、発信者が設定した復号権限のある使用者の識別情報と一致するかを確認する。復号権限が有効な要請であれば、情報保安サーバ2は、保管されたメッセージの復号キー及び第2暗号化文字を伝送して応答する。
復号決定部15は、復号キー及び第2暗号化文字を情報保安サーバ2から受信し、画面に復号化命令ボタンを表示し、表示されたボタンが選択されれば、復号化することに決定する。
出力文字復号部16は、第1暗号化文字及び第2暗号化文字を結合し、受信された復号キーを用いて復号し、復号された元の文字を第2アプリケーション200の出力文字の上に重ねて表示する。
これによって、第3実施例では、情報保安サーバ2が暗号化文字の一部を保管し、復号権限が有効な使用者に限って保管された暗号化文字を提供することで、データに対する保安性が維持される。
ここで、暗号化データを分割して一部データをサーバに別途に保管することには、次のような長所がある。先ず、入力欄で接近性機能によって読み込んだ入力文字は、暗号化文字によってデータ容量が増加する。暗号化文字は、入力欄の入力文字を代替するに際し、入力欄には容量制限があり得る。したがって、容量制限を超過する暗号化文字は化けてしまい、復元が不可能となり得る。したがって、第1暗号化文字の容量を入力文字の容量以下にし、残りを第2暗号化文字にする場合、容量制限を満し、かつデータ化けを避けることができる。また、第2暗号化文字が情報保安サーバ2に保管される場合、暗号化使用者は、保安文字に対して生命周期を付与し、破棄権限を有する。例えば、暗号化使用者は、受信者が1回受信後、第2暗号化文字が情報保安サーバ2から自動削除されるように設定することができる。暗号化使用者の破棄設定は、受信回数の設定及び受信期間の設定など、多様であり得る。勿論、暗号化使用者が、受信者が第2暗号化文字を受信する前に破棄すれば、受信者は暗号化文字の解読が不可能である。
図4a及び図4bは、本発明の実施例による情報保安装置1が保安メッセージを発信する画面の例示図である。
説明の便宜上、情報保安装置1はスマート端末にとし、第2アプリケーション200は前記スマート端末のSNSメッセージプログラムであると仮定する。
図4aを参照すれば、使用者は、メッセージプログラムの入力欄401で文字列を入力し、暗号化が必要な場合、文字列の選択のために文字列の領域をタッチする。第1アプリケーション100は、暗号化ボタン402を画面に表示する。使用者が暗号化ボタン402を選択すれば、オプション窓403を生成して暗号化オプションの設定を受ける。オプション窓403において、第1アプリケーション100は、文字領域の始まり及び終りとなる暗号化対象、復号権限を有する受信者設定などの暗号化オプションの設定を受け得る。勿論、オブション窓403のオプション設定は、使用者のデフォルト設定によって省略可能である。
図4bを参照すれば、変換ボタン404によって、入力欄402の入力文字は、暗号化文字に置き換えられ、元の文字に復号するための復号化ボタン405が表示される。復号化ボタン405が選択されれば、第1アプリケーション100は、オーバーレイ窓を生成して復元された元の文字を表示し、閉じるボタン406を表示する。即ち、文字列を暗号化した使用者も暗号化以後からは、復号化ボタン405を選択した場合にのみ元の文字の確認が可能である。その後、使用者がメッセージプログラムにおいて送信ボタンを押せば、暗号化文字が受信者に送信される。
図5は、図4の情報保安装置1が保安メッセージを受信する画面の例示図である。
情報保安装置1の第2アプリケーション200は、暗号化文字を受信して画面に表示する。受信者は、画面に表示された文字列が暗号化文字であるか、或いは文字化けした文字であるかが正確に分からない。もし、受信者が発信者から暗号化文字であることを通報されたら、暗号化文字であることが分かる。
受信者が暗号化文字をタッチすれば、第1アプリケーション100は、接近性機能を用いて文字列を受信し、受信された文字列から固有識別情報を抽出し、抽出された固有識別情報が有効であるかを判断して、有効な固有識別情報であれば、復号化ボタン409を画面に出力する。
したがって、暗号化文字であることを認知した使用者が画面の文字列領域をタッチする場合に限って復号化ボタン409を表示するため、保安性が向上する。ここで、保安性をさらに向上させるために、第1アプリケーション100は、受信者の識別番号(例えば、電話番号)及び固有識別情報を情報保安サーバ2に伝送し、情報保安サーバ2から復号権限の判断結果を受信し、受信された判断結果が有効な復号権限を有する使用者である場合に限って復号化ボタン409を表示することができる。即ち、復号化ボタン409は、有効な復元権限を有する使用者に限って画面に出力される。
復号化ボタン409が使用者によって選択されれば、第1アプリケーション100は、画面の文字列を復号キーで復号し、画面の文字列の上にオーバレイ窓410を生成して復号された元の文字を臨時で表示する。使用者によって閉じるボタン411が選択されれば、オーバレイ窓410は閉じられ、発信者の暗号化文字が表示される。
図6は、本発明の第1実施例による情報保安方法の概略的なフローチャートである。
使用者は、情報保安装置1に第1アプリケーション100をダウンロードして設置する。その後、使用者は、任意の第2アプリケーション200に文字列を入力する過程で入力された文字列を選択すれば、第1アプリケーション100は接近性機能を用いて入力された文字列を受信する(S11)。そうすれば、第1アプリケーション100は、第2アプリケーション200の画面に暗号化ボタン402を表示できる。
使用者によって暗号化が要請されれば、第1アプリケーション100は、発給された使用者の暗号キーで受信された文字列を暗号化することで暗号化文字列を生成する(S12)。第1実施例では、暗号化文字列が固有識別情報と前記暗号キーに対応する復号キーとを含む。第1アプリケーション100は、第2アプリケーション200に入力された文字列の代りに暗号化した文字列に代替する(S13)。暗号化した文字列が生成されてからは、元の文字列は消え、暗号化した文字列の復号処理のみによって元の文字列が復元される。使用者は、第2アプリケーションの固有機能によって暗号化した文字列を保存するか、ネットワークを介して送信する。
ここで、使用者が固有な暗号キーを定義する場合、使用者が発信者として受信者にだけ暗号キーを知らせ、受信者が暗号キーを復号キーとして入力する場合、発信者と受信者との情報の保安性が維持される。
暗号化文字が第2アプリケーション200の画面に出力された状態で、使用者が暗号化した画面の出力文字列を選択すれば、第1アプリケーション100は接近性機能に基盤して出力文字列を受信する(S14)。
出力文字列が受信されれば、第1アプリケーション100は、出力文字列から固有識別情報及び復号キーを抽出し、固有識別情報が有効であれば、復号可能であると判断する(S15)。
復号が可能であれば、第1アプリケーション100は、復号化ボタン405、409を画面に表示し、復号化ボタン405、409が使用者によって選択されれば、復号キーで出力文字列を復号する(S16)。第1アプリケーション100は、出力文字列の上にオーバレイ方式で復号された元の文字を画面に表示する(S17)。
前記第1実施例に第2実施例を適用すれば、以下のようである。
入力文字の暗号化段階(S12)で、第1アプリケーション100は、発信者情報及び復号権限を有する受信者の情報を情報保安サーバ2に伝送して、固有識別情報の生成を要請する。第1アプリケーション100は、固有識別情報を情報保安サーバ2から提供を受け、提供を受けた固有識別情報が含まれる暗号化文字を生成する。ここで、情報保安サーバ2は、発信者の受信者指定に応じて、暗号キーを個別受信者の公開キーで暗号化して受信者ごとの復号キーとして保管する。
復号可否を決定する段階(S15)で、第1アプリケーション100は、受信された出力文字から前記固有識別情報が識別されれば、識別された固有識別情報及び受信者の使用者識別情報を前記情報保安サーバ2に伝送して復号化の許可を要請する。情報保安サーバ2は、受信された使用者識別情報が発信者が設定した復号権限のある使用者の識別情報と一致するかを確認する。一致が確認されれば、第1アプリケーション100は、復号可否の許可結果を情報保安サーバ2から受信する。受信された許可結果が復号化の許可であれば、画面に復号化命令ボタンが表示される。また、復号が許可される場合、第1アプリケーション100は、保管された復号キーを含む復号化許可情報を情報保安サーバ2から受信する。
前記第1実施例または第2実施例に第3実施例を適用すれば、次のようである。
前記入力文字の暗号化段階(S12)で、第1アプリケーション100は、暗号化過程で暗号化文字を複数個の文字に分割し、分割された一部文字を情報保安サーバ2に伝送して保管を要請し、固有識別情報の生成を要請する。例えば、暗号化文字は、第1暗号化文字及び第2暗号化文字に分割され、第2暗号化文字が情報保安サーバ2に保管され得る。そうすれば、情報保安サーバ2は固有識別情報を生成し、第1アプリケーション100は、情報保安サーバ2から受信された固有識別情報の含まれた第1暗号化文字で第2アプリケーション200の入力文字を代替する(S13)。
ここで、情報保安サーバ2に保管された第2暗号化文字は、暗号化を行った使用者によって破棄できる。勿論、情報の破棄によって暗号化文字は復号が不可能となる。使用者は、暗号化を行った後、他人によって復号される前に情報を破棄することができる。または、使用者は、情報の復号回数、復号可能期間などを設定して情報の生命周期を指定してもよい。
復号可否を決定する段階(S15)で、第1アプリケーション100は受信された出力文字から前記固有識別情報が識別されれば、識別された固有識別情報及び受信者の使用者識別情報を前記情報保安サーバ2に伝送し、復号化の許可を要請する。情報保安サーバ2は、受信された使用者識別情報が、発信者が設定した復号権限のある使用者の識別情報と一致するのか確認し、有効な復号権限である場合、保管された第2暗号化文字及び復号キーを含む許可結果を第1アプリケーション100に伝送して応答する。第1アプリケーション100は、復号可否の前記許可結果を情報保安サーバ2から受信する。
受信された許可結果が復号化の許可であれば、画面に復号化命令ボタン405、409が表示される。復号化ボタン405、409が選択されれば、第1アプリケーション100は、第1暗号化文字と第2暗号化文字とを併合し、併合した暗号化文字を復号キーで復号する(S16)。
上述の実施例で、「〜部」という用語は、情報保安装置1のハードウェア的な区分を意味する用語として用いられていない。したがって、複数の構成部が一つの構成部に統合されることもあり、一つの構成部が複数の構成部に分割されることもある。また、構成部は、ハードウェアの構成部を意味することもあるが、ソフトウェアの構成部を意味することもある。したがって、本発明は、「〜部」という用語によって特に限定されない。
本発明を限定された実施例と図面によって説明したが、本発明はこれに限定されるものではなく、本発明の属する技術分野で通常の知識を持つ者によって本発明の技術思想と特許請求の範囲の均等範囲内で多様な修正及び変形が可能であることは言うまでもない。
Claims (23)
- 接近性機能によって第2アプリケーションに入力される入力文字を受信する入力文字受信部と、
前記入力文字を暗号化文字に暗号化する入力文字暗号部と、
前記入力文字を前記暗号化文字に代替する暗号化文字代替部と、
前記接近性機能によって第2アプリケーションから出力される出力文字を受信する出力文字受信部と、
前記出力文字が暗号化文字であるか否かを判断して復号可否を決定する復号決定部と、
復号が決定されれば、前記出力文字を元の文字に復号化する出力文字復号部と、
前記元の文字を出力文字にオーバレイ方式で出力する元文字出力部と、を含む第1アプリケーションを実行することを特徴とする情報保安装置。 - 前記入力文字受信部は、
前記入力文字が選択されれば、画面に暗号化命令ボタンを表示し、表示されたボタンが選択されれば、前記入力文字を受信することを特徴とする請求項1に記載の情報保安装置。 - 前記入力文字暗号部は、
前記暗号化が伴われたことを固有に識別する固有識別情報が含まれる前記暗号化文字に暗号化することを特徴とする請求項1に記載の情報保安装置。 - 前記暗号化文字は、
前記第2アプリケーションの固有機能によって、入力、出力、保存及び通信の処理のうち少なくとも一つ以上で処理されることを特徴とする請求項1に記載の情報保安装置。 - 前記出力文字受信部は、前記出力文字が選択されれば、前記出力文字を受信し、
前記復号決定部は、受信された出力文字から前記固有識別情報が識別されれば、画面に復号化命令ボタンを表示し、表示されたボタンが選択されれば、復号化することに決定することを特徴とする請求項3に記載の情報保安装置。 - 単一キーまたは公開キー基盤のPGP(Pretty Good Privacy)方式で前記暗号化及び前記復号化処理をすることを特徴とする請求項1に記載の情報保安装置。
- 前記入力文字暗号部は、
暗号化を行った第1使用者及び復号化が許可される少なくとも1以上の第2使用者の識別情報を情報保安サーバに伝送し、前記固有識別情報を情報保安サーバから受けることを特徴とする請求項3に記載の情報保安装置。 - 前記復号決定部は、
受信された出力文字から前記固有識別情報が識別されれば、識別された固有識別情報及び使用者識別情報を前記情報保安サーバに伝送して復号化の許可を要請し、使用者識別情報が前記第2使用者の識別情報から確認されるか否かの確認結果を前記情報保安サーバから受信し、受信された確認結果が復号化の許可であれば、画面に復号化命令ボタンを表示し、表示されたボタンが選択されれば、復号化をすることに決定することを特徴とする請求項7に記載の情報保安装置。 - 前記入力文字暗号部は、
前記暗号化文字を第1暗号化文字及び第2暗号化文字に分割し、情報保安サーバに第2暗号化文字を伝送して保管を要請し、前記固有識別情報を情報保安サーバから受け、
前記暗号化文字代替部は、
前記入力文字を前記固有識別情報が含まれた前記第1暗号化文字に代替することを特徴とする請求項3に記載の情報保安装置。 - 前記復号決定部は、
受信された出力文字から前記固有識別情報が識別されれば、識別された固有識別情報及び使用者識別情報を前記情報保安サーバに伝送して復号化の許可を要請し、使用者識別情報が復号許可される使用者の識別情報から確認されるか否かの確認結果及び保管された第2暗号化文字を前記情報保安サーバから受信し、受信された確認結果が復号化の許可であれば、画面に復号化命令ボタンを表示し、表示されたボタンが選択されれば、復号化することに決定し、
前記出力文字復号部は、
第1暗号化文字と第2暗号化文字とを結合して元の文字に復号化することを特徴とする請求項9に記載の情報保安装置。 - 前記情報保安サーバに保管された前記第2暗号化文字は、暗号化を行った使用者の要請に応じて削除されることで保安性が管理されることを特徴とする請求項9に記載の情報保安装置。
- 使用者端末に対象として情報の保安サービスを提供する情報保安装置であって、
情報の暗号キー、復号権限を有する使用者の情報、暗号化文字の一部文字列の登録を受ける暗号化情報登録部と、
登録された暗号化情報を固有に識別する固有識別情報を生成して応答する固有情報応答部と、
前記固有識別情報を受信して復号要請を受ける復号要請受信部と、
前記固有識別情報を用いて使用者の復号権限を検査し、復号権限が有効であれば、登録された一部文字列及び復号キーとして用いられる前記暗号キーを含む復号情報を提供する復号情報提供部と、
を含むサーバで構成されることを特徴とする情報保安装置。 - 情報保安装置が実行する情報保安方法であって、
(a)接近性機能によって第2アプリケーションに入力される入力文字を受信する入力文字受信段階と、
(b)前記入力文字を暗号化文字に暗号化する入力文字暗号段階と、
(c)前記入力文字を前記暗号化文字に代替する暗号化文字代替段階と、
(d)前記接近性機能によって第2アプリケーションから出力される出力文字を受信する出力文字受信段階と、
(e)前記出力文字が暗号化文字であるか否かを判断して復号可否を決定する復号決定段階と、
(f)復号が決定されれば、前記出力文字を元の文字に復号化する出力文字復号段階と、
(g)前記元の文字を出力文字にオーバレイ方式で出力する元文字出力段階と、
を含む第1アプリケーションを実行することを特徴とする情報保安方法。 - 前記段階(a)は、
前記入力文字が選択されれば、画面に暗号化命令ボタンを表示し、表示されたボタンが選択されれば、前記入力文字を受信する段階であることを特徴とする請求項13に記載の情報保安方法。 - 前記段階(b)は、
前記暗号化が伴われたことを固有に識別する固有識別情報が含まれる前記暗号化文字に暗号化する段階であることを特徴とする請求項13に記載の情報保安方法。 - 前記段階(c)の後に、
前記暗号化文字は、
前記第2アプリケーションの固有機能によって、入力、出力、保存及び通信の処理のうち少なくとも一つ以上で処理されることを特徴とする請求項13に記載の情報保安方法。 - 前記段階(d)は、前記出力文字が選択されれば、前記出力文字を受信する段階であり、
前記段階(e)は、受信された出力文字から前記固有識別情報が識別されれば、画面に復号化命令ボタンを表示し、表示されたボタンが選択されれば、復号化することに決定する段階であることを特徴とする請求項15に記載の情報保安方法。 - 単一キーまたは公開キー基盤のPGP方式により、
前記段階(b)は暗号化する段階であり、前記段階(f)は復号化する段階であることを特徴とする請求項13に記載の情報保安方法。 - 前記段階(b)は、
暗号化を行った第1使用者及び復号化が許可される少なくとも1以上の第2使用者の識別情報を情報保安サーバに伝送し、前記固有識別情報を情報保安サーバから受ける段階であることを特徴とする請求項15に記載の情報保安方法。 - 前記段階(e)は、
受信された出力文字から前記固有識別情報が識別されれば、識別された固有識別情報及び使用者の識別情報を前記情報保安サーバに伝送して復号化の許可を要請し、使用者の識別情報が前記第2使用者の識別情報から確認されるか否かの確認結果を前記情報保安サーバから受信し、受信された確認結果が復号化の許可であれば、画面に復号化命令ボタンを表示し、表示されたボタンが選択されれば、復号化することに決定する段階であることを特徴とする請求項19に記載の情報保安方法。 - 前記段階(b)は、
前記暗号化文字を第1暗号化文字及び第2暗号化文字に分割し、情報保安サーバに第2暗号化文字を伝送して保管を要請し、前記固有識別情報を情報保安サーバから受ける段階であり、
前記段階(c)は、
前記入力文字を前記固有識別情報が含まれた前記第1暗号化文字に代替する段階であることを特徴とする請求項15に記載の情報保安方法。 - 前記段階(e)は、
受信された出力文字から前記固有識別情報が識別されれば、識別された固有識別情報及び使用者の識別情報を前記情報保安サーバに伝送して復号化の許可を要請し、使用者の識別情報が復号が許可される使用者の識別情報から確認されるか否かの確認結果及び保管された第2暗号化文字を前記情報保安サーバから受信し、受信された確認結果が復号化の許可であれば、画面に復号化命令ボタンを表示し、表示されたボタンが選択されれば、復号化することに決定する段階であり、
前記段階(f)は,
第1暗号化文字及び第2暗号化文字を結合して元の文字に復号化する段階であることを特徴とする請求項21に記載の情報保安方法。 - 前記段階(b)の後に、
前記情報保安サーバに保管された前記第2暗号化文字は、暗号化を行った使用者の要請に応じて削除されることで保安性が管理される段階をさらに含むことを特徴とする請求項21に記載の情報保安方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2015-0120303 | 2015-08-26 | ||
KR1020150120303A KR101715816B1 (ko) | 2015-08-26 | 2015-08-26 | 접근성을 이용하는 정보 보안 장치 및 정보 보안 방법 |
PCT/KR2016/009545 WO2017034378A1 (ko) | 2015-08-26 | 2016-08-26 | 접근성을 이용하는 정보 보안 장치 및 정보 보안 방법 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2018530212A true JP2018530212A (ja) | 2018-10-11 |
Family
ID=58100644
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018509909A Pending JP2018530212A (ja) | 2015-08-26 | 2016-08-26 | 接近性を用いる情報保安装置及び情報保安方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20180083773A1 (ja) |
EP (1) | EP3343827A4 (ja) |
JP (1) | JP2018530212A (ja) |
KR (1) | KR101715816B1 (ja) |
CN (1) | CN107925571A (ja) |
WO (1) | WO2017034378A1 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10846412B2 (en) | 2017-11-14 | 2020-11-24 | Blackberry Limited | Electronic device including display and method of encrypting and decrypting information |
KR101876729B1 (ko) * | 2017-12-05 | 2018-07-11 | 이현우 | 위치정보 제공 시스템 |
CN111881108B (zh) * | 2020-07-27 | 2021-05-14 | 广州锦行网络科技有限公司 | 一种基于web ssh的文件传输方法及装置 |
CN112307491A (zh) * | 2020-08-04 | 2021-02-02 | 神州融安科技(北京)有限公司 | 字符显示方法、设备、电子设备及计算机可读存储介质 |
US11709958B2 (en) * | 2021-04-26 | 2023-07-25 | Google Llc | Systems and methods for controlling data access in client-side encryption |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19727267A1 (de) * | 1997-06-26 | 1999-01-07 | Siemens Ag | Verfahren und Computersystem zur Codierung einer digitalen Nachricht, zur Übertragung der Nachricht von einer ersten Computereinheit zu einer zweiten Computereinheit und zur Decodierung der Nachricht |
US7624269B2 (en) * | 2004-07-09 | 2009-11-24 | Voltage Security, Inc. | Secure messaging system with derived keys |
US7401192B2 (en) * | 2004-10-04 | 2008-07-15 | International Business Machines Corporation | Method of replicating a file using a base, delta, and reference file |
JP2010045744A (ja) * | 2008-08-18 | 2010-02-25 | Fujitsu Ltd | 文書データ暗号化方法及び文書データ暗号化システム |
KR101067146B1 (ko) * | 2010-01-14 | 2011-09-22 | 주식회사 팬택 | 휴대용 단말의 암호화 메시지 처리 방법 및 그 휴대용 단말 |
KR101173583B1 (ko) | 2012-02-22 | 2012-08-13 | 트루인연구소(주) | 모바일단말기에 설치된 어플리케이션 데이터 보안방법 |
KR20140123353A (ko) * | 2013-04-12 | 2014-10-22 | 에스케이플래닛 주식회사 | 보안 메시지 전송 시스템, 이를 위한 장치 및 그의 보안 메시지 처리 방법 |
KR101482938B1 (ko) * | 2013-04-22 | 2015-01-21 | 주식회사 네이블커뮤니케이션즈 | 인증 메시지 보안 방법, 이를 수행하는 인증 메시지 보안 서버 및 사용자 단말 |
JP2016520223A (ja) * | 2013-04-25 | 2016-07-11 | ツリーボックス・ソリューションズ・ピーティーイー・リミテッド | 通信ネットワーク内のコンピューティングデバイス間で暗号化されたメッセージを交換するための方法およびシステム |
KR101489446B1 (ko) * | 2013-06-10 | 2015-02-03 | 김도형 | 광학 문자 인식을 이용하는 정보 암호화 시스템 및 정보 암호화 방법 |
KR101618660B1 (ko) * | 2013-09-16 | 2016-05-10 | 주식회사 로웸 | 휴대폰을 이용한 결제 시스템 및 결제 방법 |
KR102285850B1 (ko) * | 2013-12-24 | 2021-08-05 | 삼성전자주식회사 | 사용자 단말 장치, 통신 시스템 및 그 제어 방법 |
CN104618096B (zh) * | 2014-12-30 | 2018-10-30 | 华为技术有限公司 | 保护密钥授权数据的方法、设备和tpm密钥管理中心 |
-
2015
- 2015-08-26 KR KR1020150120303A patent/KR101715816B1/ko active IP Right Grant
-
2016
- 2016-08-26 WO PCT/KR2016/009545 patent/WO2017034378A1/ko active Application Filing
- 2016-08-26 CN CN201680049327.5A patent/CN107925571A/zh not_active Withdrawn
- 2016-08-26 EP EP16839666.1A patent/EP3343827A4/en not_active Withdrawn
- 2016-08-26 JP JP2018509909A patent/JP2018530212A/ja active Pending
-
2017
- 2017-11-28 US US15/825,069 patent/US20180083773A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
EP3343827A4 (en) | 2019-04-17 |
WO2017034378A1 (ko) | 2017-03-02 |
US20180083773A1 (en) | 2018-03-22 |
KR101715816B1 (ko) | 2017-03-13 |
KR20170024806A (ko) | 2017-03-08 |
EP3343827A1 (en) | 2018-07-04 |
CN107925571A (zh) | 2018-04-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7123540B2 (ja) | 音声情報による入力を受け付ける情報処理端末、方法、その情報処理端末を含むシステム | |
JP2018530212A (ja) | 接近性を用いる情報保安装置及び情報保安方法 | |
CN105207900B (zh) | 一种基于即时通讯平台的私密信息传输方法 | |
JP2011175394A (ja) | シングル・サインオン・システムを構成するウェブ・サーバならびにその動作制御方法およびその動作制御プログラム | |
JP2007213546A (ja) | 暗号化ファイル受渡システム、電子ファイル暗号化プログラム及び暗号化ファイル受渡方法 | |
JP2014527787A (ja) | 指紋情報による認証を行う通信方法 | |
JP2000354031A (ja) | 共通鍵共有方法 | |
JP2007006456A (ja) | 受信装置、送信装置 | |
US10019913B2 (en) | Information encryption system and information encryption method using optical character recognition | |
KR101867326B1 (ko) | 분할 기능을 이용한 소셜 미디어 제공 방법 및 시스템 | |
CN104883367A (zh) | 一种辅助验证登陆的方法、系统和应用客户端 | |
JP2022528366A (ja) | Htmlブラウザ承認アプローチを含むコンピュータシステムおよび方法 | |
US11853102B2 (en) | Remote control system, remote control method, and non-transitory information recording medium | |
JP2014527786A (ja) | 指紋情報による認証を行う通信システム及びその用途 | |
KR102053993B1 (ko) | 인증서를 이용한 사용자 인증 방법 | |
JP4137769B2 (ja) | 通信システム、通信方法および通信プログラム | |
JP2001285286A (ja) | 認証方法、記録媒体、認証システム、端末装置、及び認証用記録媒体作成装置 | |
KR101971428B1 (ko) | 사용자간 상호작용에 따른 컨텐츠 교환 방법 및 이를 실행하는 시스템 | |
KR101443309B1 (ko) | 접속 인증정보를 보호하는 장치 및 방법 | |
JP2008047003A (ja) | 情報伝達システム、情報伝達計算機及びプログラム | |
KR20190026550A (ko) | 분할 기능을 이용한 소셜 미디어 제공 방법 및 시스템 | |
JP2008217814A (ja) | 暗号化ファイル受渡システム、電子ファイル暗号化プログラム及び暗号化ファイル受渡方法 | |
JP2007310433A (ja) | パスワード伝達システム | |
JP2004362129A (ja) | 電子メール暗号化配信システムおよびその方法 | |
JP4958014B2 (ja) | ファイルデータ転送方法、ファイルデータ転送プログラム、ファイルデータ転送システム、及び通信端末 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190626 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200710 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200901 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20210406 |