KR101392756B1 - Method for automatic encryption and decryption of important file - Google Patents

Method for automatic encryption and decryption of important file Download PDF

Info

Publication number
KR101392756B1
KR101392756B1 KR1020130143465A KR20130143465A KR101392756B1 KR 101392756 B1 KR101392756 B1 KR 101392756B1 KR 1020130143465 A KR1020130143465 A KR 1020130143465A KR 20130143465 A KR20130143465 A KR 20130143465A KR 101392756 B1 KR101392756 B1 KR 101392756B1
Authority
KR
South Korea
Prior art keywords
important
files
file
state
computer
Prior art date
Application number
KR1020130143465A
Other languages
Korean (ko)
Inventor
박상호
Original Assignee
(주)지란지교소프트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)지란지교소프트 filed Critical (주)지란지교소프트
Priority to KR1020130143465A priority Critical patent/KR101392756B1/en
Application granted granted Critical
Publication of KR101392756B1 publication Critical patent/KR101392756B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • G06F21/725Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits operating on a secure reference time value

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)

Abstract

A method for automatically encrypting and decrypting an important file is disclosed. According to an aspect of the present invention, a method for automatically encrypting and decrypting an important file which is performed on a computer comprises the steps of: recognizing a conversion into an idle state; encrypting files set as important files among stored files; decrypting the important files when the computer is converted from the idle state into an active state. According to the present invention, ease of usage can be provided while maintaining security by automatically encrypting important files when a user does not use the important files, and automatically decrypting the important files when the user uses the important files again.

Description

중요 파일 자동 암복호화 방법{Method for automatic encryption and decryption of important file}[0001] The present invention relates to a method for automatic encryption and decryption of important files,

본 발명은 파일 암복호화에 관한 것으로서, 좀 더 상세하게는 컴퓨터의 중요 파일에 대한 자동 암복호화 방법에 관한 것이다.
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to file encryption / decryption, and more particularly, to an automatic encryption / decryption method for a computer important file.

개인용 컴퓨터는 여러 가지 측면에서 보안에 취약한데, 예를 들어 악성 코드가 실행되어 중요 파일(예를 들어, 개인정보가 포함된 문서 등)이 외부로 노출되거나, 또는 정당한 사용 권한을 가진 자가 사용하다가 자리를 비운 사이에 접근 권한이 없는 타인에 의해 비밀 정보나 사생활 정보와 같은 민감한 정보가 노출되거나, 도난된 개인용 컴퓨터에서 정보가 노출되는 경우도 일어날 수 있다. Personal computers are vulnerable in many ways, for example, when malicious code is executed to expose sensitive files (such as documents containing personal information) to the outside, or to use legitimate users Sensitive information such as confidential information or privacy information may be exposed by someone who has no access to the computer while the computer is idle, or information may be exposed on a stolen personal computer.

이러한 사례에 대처하기 위해, 정당 권한을 가진 사용자가 작업 공간에 있을 때에는 편리하게 사용할 수 있도록 하되, 그 외의 환경에서는 중요 파일을 보호할 수 있는 수단이 필요하다. In order to cope with these cases, it is necessary to make it easy for users with party authority to use them when they are in the workspace, but in other environments, a means to protect important files is needed.

대한민국 공개특허 제10-2012-0086428 (공개일자 2012년08월03일) 개인용 컴퓨터의 무선 잠금 보안 방법 및 장치Korean Patent Laid-Open No. 10-2012-0086428 (public date August 03, 2012) Wireless lock security method and device of personal computer

따라서, 본 발명은 상술한 문제점을 해결하기 위해 안출된 것으로서, 사용자가 이용하고 있지 않은 상황에서는 중요 파일들을 자동으로 암호화하는 방법 및 그 방법을 실행하는 프로그램이 기록된 기록매체를 제공하기 위한 것이다.SUMMARY OF THE INVENTION Accordingly, the present invention has been made keeping in mind the above problems occurring in the prior art, and it is an object of the present invention to provide a method for automatically encrypting important files in a situation where a user is not using the apparatus and a recording medium on which a program for executing the method is recorded.

또한, 본 발명은 보안을 강화하기 위해 암호화를 수행하는 상황 또는 중요 파일에 대한 외부 접근 현황 등에 따라 암호화 또는 복호화 수준을 달리하는 중요 파일 자동 암복호화 방법을 제공하기 위한 것이다.In addition, the present invention provides a method for automatically encrypting and decrypting important files having different levels of encryption or decryption according to situations of performing encryption to enhance security or external access to important files.

본 발명의 다른 목적들은 이하에 서술되는 바람직한 실시예를 통하여 보다 명확해질 것이다.
Other objects of the present invention will become more apparent through the following preferred embodiments.

본 발명의 일 측면에 따르면, 컴퓨터에서 수행되는 중요 파일 자동 암복호화 방법에 있어서, 휴면 상태로의 전환을 인식하는 단계; 저장된 파일들 중 중요 파일로 설정된 파일들을 암호화하는 단계; 및 상기 휴면 상태에서 활성 상태로 전환되면, 상기 중요 파일을 복호화하는 단계를 포함하는 중요 파일 자동 암복호화 방법 및 그 방법을 실행하는 프로그램이 기록된 기록매체가 제공된다.According to an aspect of the present invention, there is provided a method for automatically encrypting and decrypting important files performed in a computer, the method comprising: recognizing a transition to a sleep state; Encrypting files that are set as important files among the stored files; And decrypting the important file upon switching from the sleep state to the active state, and a recording medium on which a program for executing the method is recorded.

여기서, 상기 휴면 상태는 컴퓨터의 전원이 오프되는 상황, 로그오프되는 상황, 절전모드가 실행되는 상황, 특정 프로그램에 의해 잠금모드가 실행되는 상황 중 어느 하나이며, 각 상황에 따라 상기 암호화 수준이 결정될 수 있다.Here, the dormancy state is any one of a power-off state of a computer, a log off state, a power save mode execution state, and a lock program execution state by a specific program, and the encryption level is determined according to each situation .

또한, 상기 각 상황에 따라 상기 복호화를 위한 사용자의 복호키 입력 여부가 결정될 수 있다.In addition, it is possible to determine whether the user inputs a decryption key for the decryption according to each situation.

또한, 상기 중요 파일이 암호화된 상태에서 상기 중요 파일에 대해 접근하는 이력을 저장하는 단계를 더 포함하되, 상기 이력이 발생되면, 사용자로부터 복호키가 입력되어야만 상기 중요 파일을 복호화할 수 있다.In addition, the method may further include storing a history of accessing the important file while the important file is encrypted. When the history is generated, the important file can be decrypted only when a decryption key is input from the user.

또한, 미리 설정된 휴대단말로 상기 이력에 대한 정보와 함께 상기 복호키를 전송하는 단계를 더 포함할 수 있다.The method may further include transmitting the decryption key together with information on the history to a predetermined mobile terminal.

또한, 상기 중요 파일을 암호화하는 단계는, 중요 폴더가 존재하면, 상기 중요 폴더를 압축한 중요압축파일을 생성하고 상기 중요 폴더를 삭제하는 단계를 포함하되, 상기 중요압축파일을 상기 중요 파일로서 처리할 수 있다.The step of encrypting the important file may include generating an important compressed file in which the important folder is compressed and deleting the important folder if the important folder exists, can do.

또한, 미리 설정된 개인 단말로부터 중요 파일 보호 메시지가 수신되면, 상기 휴면 상태로 전환하여 상기 중요 파일에 대한 암호화를 수행하되, 상기 개인 단말은 특정 위치를 벗어나는 경우 상기 중요 파일 보호 메시지를 발송할 수 있다.In addition, when an important file protection message is received from a preset personal terminal, the user terminal is switched to the dormant state to perform encryption of the important file, and the personal terminal can send the important file protection message if the personal terminal is out of a specific location.

또한, 네트워크를 통해 연결된 출입관리 시스템으로부터 중요 파일 보호 메시지가 수신되면, 상기 휴면 상태로 전환하여 상기 중요 파일에 대한 암호화를 수행하되, 출입관리 시스템은 상기 컴퓨터의 사용자에 대한 출입을 관리하고, 상기 사용자가 외부로 진출하는 경우 상기 중요 파일 보호 메시지를 발송할 수 있다.Also, when an important file protection message is received from an access management system connected through a network, the access control system switches to the dormant state to perform encryption on the important file, the access management system manages access to the user of the computer, And can send the important file protection message when the user advances to the outside.

또한, 상기 중요 파일을 복호화하는 단계는 중요 파일들 각각의 사용률을 확인하는 단계를 포함하되, 상기 사용률에 따라 각 중요 파일들의 자동 복호화 여부를 결정할 수 있다.In addition, the step of decrypting the important file may include a step of checking a usage rate of each important file, and it may be determined whether to decrypt each important file according to the usage rate.

또한, 상기 중요 파일을 복호화하는 단계는 중요 파일들 각각의 우선순위를 확인하는 단계를 포함하되, 상기 우선순위에 따라 자동 복호화 시점을 결정할 수 있다.
The step of decrypting the important file may include the step of confirming the priority of each of the important files, and the decryption time point may be determined according to the priority.

본 발명에 따르면, 사용자가 이용하고 있지 않은 상황에서는 중요 파일들을 자동으로 암호화하고, 다시 사용자가 사용하게 되면 자동으로 복호화함으로써, 보안을 유지하면서도 사용상의 편의성을 제공한다.According to the present invention, important files are automatically encrypted in a situation where the user is not using them, and automatically decrypted when the user uses the device, thereby providing convenience in use while maintaining security.

또한, 본 발명은 보안을 강화하기 위해 암호화를 수행하는 상황 또는 중요 파일에 대한 외부 접근 현황 등에 따라 암호화 또는 복호화 수준을 달리할 수 있다.
In addition, the present invention may vary the level of encryption or decryption according to circumstances such as performing encryption to enhance security or external access to important files.

도 1은 본 발명의 일 실시예에 따른 중요 파일 자동 암복호화를 위한 개략적인 과정을 도시한 흐름도.
도 2는 본 발명의 일 실시예에 따른 휴면 상태의 종류별 암호화 및 복호화 방식을 도시한 테이블.
도 3은 본 발명의 다른 실시예에 따른 중요 파일의 접근 현황에 의한 중요 파일의 복호화 과정을 도시한 흐름도.
도 4는 본 발명의 일 실시예에 따른 사용자의 휴대단말에 표시되는 복호키 알림 메시지에 대한 사용자인터페이스 화면을 도시한 예시도.
도 5는 본 발명의 다른 실시예에 따른 암호화된 중요 파일의 복호화 처리 과정을 도시한 흐름도.
도 6은 본 발명의 일 실시예에 따른 외부 장치에 의한 컴퓨터에서의 중요 파일 자동 암호화 및 복호화를 수행하기 위한 전체 시스템을 개략적으로 도시한 구성도.
Brief Description of the Drawings Fig. 1 is a flowchart illustrating an outline process for automatic file encryption and decryption of an important file according to an embodiment of the present invention; Fig.
FIG. 2 is a table showing encryption and decryption methods according to the type of a sleeping state according to an embodiment of the present invention; FIG.
3 is a flowchart illustrating a process of decrypting an important file according to access status of an important file according to another embodiment of the present invention.
4 is a view illustrating a user interface screen for a decryption key notification message displayed on a portable terminal of a user according to an embodiment of the present invention;
5 is a flowchart illustrating a process of decrypting an encrypted important file according to another embodiment of the present invention.
6 is a block diagram schematically illustrating an entire system for performing automatic encryption and decryption of important files in a computer by an external device according to an embodiment of the present invention.

본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세한 설명에 상세하게 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.While the invention is susceptible to various modifications and alternative forms, specific embodiments thereof are shown by way of example in the drawings and will herein be described in detail. It should be understood, however, that the invention is not intended to be limited to the particular embodiments, but includes all modifications, equivalents, and alternatives falling within the spirit and scope of the invention.

이하, 첨부한 도면들을 참조하여 본 발명에 따른 실시예들을 상세히 설명하기로 하며, 첨부 도면을 참조하여 설명함에 있어 도면 부호에 상관없이 동일하거나 대응하는 구성 요소는 동일한 참조번호를 부여하고 이에 대한 중복되는 설명은 생략하기로 한다.
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Reference will now be made in detail to embodiments of the present invention, examples of which are illustrated in the accompanying drawings, wherein like reference numerals refer to the like elements throughout the specification and claims. The description will be omitted.

도 1은 본 발명의 일 실시예에 따른 중요 파일 자동 암복호화를 위한 개략적인 과정을 도시한 흐름도이다.FIG. 1 is a flowchart illustrating an outline process for an important file automatic encryption / decryption according to an embodiment of the present invention.

도 1을 참조하면, 컴퓨터는 휴면 상태로의 전환을 인식한다(S10). 휴면 상태는 컴퓨터의 전원이 오프(off)되는 상황, 로그오프(log off)되는 상황, 절전모드가 실행되는 상황, 특정 프로그램에 의해 잠금모드(예를 들어 잠금 해제를 위해서는 비밀번호를 입력)가 실행되는 상황 중 어느 하나일 수 있다. 즉, 본 실시예에서는 사용자가 컴퓨터를 사용할 수 없게 되는 상황을 휴면상태라 정의한다. Referring to FIG. 1, the computer recognizes a transition to a sleep state (S10). The sleep state is a state in which the computer is turned off, a log off state, a state in which the power save mode is executed, a lock mode (e.g., a password is input for unlocking) Or a situation in which the user is in a state of being in a state of being. That is, in this embodiment, a situation in which a user can not use a computer is defined as a dormant state.

컴퓨터는 휴면 상태로 전환되기 이전에, 중요 파일로서 미리 설정된 파일들을 암호화한다(S20). 중요 파일은 사용자에 의해 일일이 선택되어 설정될 수 있으며, 또는 최근 사용 파일, 개인정보가 포함된 파일 등으로 자동 설정될 수도 있다. 그리고, 일례에 따르면, 사용자는 폴더 단위로도 중요 파일들을 설정할 수 있는데, 쉽게 말해 특정 폴더를 중요 폴더로서 설정할 수 있다. 이 경우, 컴퓨터는 해당 중요 폴더를 압축한 중요압축파일을 생성하여 중요 파일로서 처리하고, 그 원본 폴더는 삭제할 수 있다. 이에 따르면, 사용자는 중요 파일로서 설정하고자 하는 파일이 있다면, 해당 파일을 중요 폴더로 이동시키기만 하면 되어 중요 파일의 설정을 편리하게 수행할 수 있다.The computer encrypts the preset files as important files before switching to the sleep state (S20). Important files can be selected and set daily by the user, or they can be automatically set to recently used files, files containing personal information, and the like. And, according to an example, a user can set important files on a per folder basis. In other words, a specific folder can be set as an important folder. In this case, the computer creates an important compressed file in which the important folder is compressed, processes it as an important file, and can delete the original folder. According to this, if there is a file to be set as an important file, the user can simply set the important file by moving the file to the important folder.

이러한 본 실시예에 의하면, 사용자가 컴퓨터를 사용하지 않게 되는 상황에서는 자동으로 중요한 파일들을 암호화함으로써, 컴퓨터의 도난 또는 악성 프로그램에 의해 중요파일이 외부로 유출되더라도 보안을 유지할 수 있게 된다.According to this embodiment, important files are automatically encrypted in a situation where the user does not use the computer, so that security can be maintained even if important files are leaked to the outside by theft of the computer or a malicious program.

컴퓨터는 휴면 상태가 종료되고 활성 상태로 전환되는지 여부를 판단하고(S30), 활성 상태로 전환되면 암호화하였던 중요 파일들을 복호화한다(S40).The computer determines whether the sleep state is terminated and is switched to the active state (S30), and decrypts the important files that have been encrypted when the active state is switched (S40).

따라서 사용자는 이전에 사용했던 바와 같이 그대로 복호화된 중요 파일들을 사용할 수 있게 된다. 여기서, 활성 상태로의 전환 시, 비밀번호를 이용한 인증 방식과 같은 사용자 인증 절차가 수행될 수도 있을 것이다. 일례에 따르면, 사용자 인증 절차가 수행되는 경우엔 모든 중요 파일들이 자동으로 복호화(이하 자동 복호화라 칭함)될 수 있으며, 사용자 인증 절차 없이 활성 상태로 전환되면 암호키 입력에 의해서만 중요 파일들이 복호화될 수도 있다. Thus, the user can use important files decrypted as they were before. Here, when switching to the active state, a user authentication procedure such as an authentication method using a password may be performed. According to an example, when a user authentication procedure is performed, all the important files can be automatically decrypted (hereinafter referred to as automatic decryption). If the user is authenticated without a user authentication process, only important files can be decrypted have.

도 2는 본 발명의 일 실시예에 따른 휴면 상태의 종류별 암호화 및 복호화 방식을 도시한 테이블이다.FIG. 2 is a table showing encryption and decryption methods according to a type of a sleeping state according to an embodiment of the present invention.

도 2를 참조하면, 휴면 상태의 종류에 따라 로그인 여부(즉, 사용자 인증 절차 여부), 암호화 수준 및 자동 복호화 여부가 설정될 수 있다.Referring to FIG. 2, it is possible to set whether or not the user is logged in (that is, the user authentication procedure), the encryption level, and the automatic decryption according to the type of the sleep state.

도면에 도시된 바와 같이 예를 들어, 전원 오프에 의해 휴면 상태로 전환되는 경우에는 암호화 수준을 낮게(하 등급) 설정하고, 전원이 인가되어 시스템이 동작하여 로그인이 성공되면 중요 파일에 대한 자동 복호화가 진행된다.As shown in the figure, for example, when the power is turned off, the encryption level is set to a low level (lower level) when the power is turned off. When the system is activated and the login is successful, .

또는 절전모드가 실행되어(사용자가 일정 시간 이상 사용하지 않는 경우 실행될 수 있음) 휴면 상태로 전환되면, 암호화 수준이 높게 설정(상 등급)되고, 자동 복호화는 실행되지 않아 사용자가 직접 복호키를 입력해야만 중요 파일의 복호화가 진행된다. 일례에 따르면 복호키는 매번 변하도록 암호화될 수 있으며, 이에 따라 자동 복호화가 실행되지 않는 경우엔 컴퓨터는 해당 암호키를 미리 설정된 사용자의 휴대단말(예를 들어, 스마트폰 등)로 전송한다. 따라서, 사용자는 자신의 휴대단말에 표시되는 암호키를 이용하여 중요 파일의 복호화를 수행할 수 있게 된다.Or the power saving mode is executed (it can be executed if the user does not use the device for a predetermined period of time), the encryption level is set to a high level (upper grade), and the automatic decryption is not executed, The decryption of the important file proceeds. According to an example, the decryption key may be encrypted so as to be changed every time. Accordingly, when automatic decryption is not performed, the computer transmits the encryption key to a predetermined user's portable terminal (e.g., a smart phone or the like). Accordingly, the user can decrypt the important file using the encryption key displayed on his / her portable terminal.

특정 프로그램에 의해 잠금모드가 실행되는 경우엔, 해당 잠금모드를 해제하기 위한 로그인 절차가 수행되어야 하며, 그로 인해 암호화 수준은 중간수준 이하로 설정되고 또한 복호화는 자동 복호화로 진행될 수 있다. When the lock mode is executed by a specific program, a login procedure for releasing the corresponding lock mode must be performed, whereby the encryption level is set to a level lower than the middle level, and the decryption can proceed to automatic decryption.

상술한 암호화 수준은 다양하게 설정될 수 있는데, 일례에 따르면 복호키의 데이터량에 따라 그 수준이 결정될 수 있다. 쉬운 예로, 암호화 수준이 하 등급인 경우엔 4자리의 숫자 또는 문자의 조합에 의한 복호키가 설정되고, 암호화 수준이 상 등급인 경우엔 10자리 이상의 복호키가 설정될 수 있다. The encryption level can be set in various ways. According to an example, the level can be determined according to the data amount of the decryption key. As an easy example, a decryption key based on a combination of four digits or letters is set when the encryption level is lower, and a decryption key of 10 or more digits can be set when the encryption level is upper level.

도 3은 본 발명의 다른 실시예에 따른 중요 파일의 접근 현황에 의한 중요 파일의 복호화 과정을 도시한 흐름도이고, 도 4는 본 발명의 일 실시예에 따른 사용자의 휴대단말에 표시되는 복호키 알림 메시지에 대한 사용자인터페이스 화면을 도시한 예시도이다.FIG. 3 is a flowchart illustrating a process of decrypting an important file according to access status of an important file according to another embodiment of the present invention. FIG. 4 is a flowchart illustrating a decryption key notification FIG. 8 is an exemplary diagram illustrating a user interface screen for a message. FIG.

도 3을 참조하면, 중요 파일이 암호화된 이후(S310), 암호화된 중요 파일에 대한 접근이 존재하는지 여부를 판단한다(S320). 쉬운 예로, 악성 코드가 실행되어 중요 파일이 네트워크를 통해 외부로 유출되는 경우 이를 탐지하는 것이다. 다른 예를 하나 더 들자면, 암호키의 입력에 의한 복호화 절차 없이, 누군가가 중요 파일을 복사하는 경우, 이를 탐지하는 것이다.Referring to FIG. 3, after the important file is encrypted (S310), it is determined whether access to the encrypted important file exists (S320). An easy example is when malicious code is executed and critical files are leaked out of the network. Another example is to detect if someone copies an important file without a decryption procedure by inputting a cryptographic key.

컴퓨터는 중요 파일에 대한 접근이 발생하면, 해당 접근 이력을 저장하고, 자동 복호화 기능이 설정되어 있는 경우엔 그 자동 복호화 기능을 오프(off)한다(S330). 즉, 컴퓨터는 복호키의 입력에 의해서만 중요 파일을 복호화시키는 것이다. 여기서, 자동 복호화 기능의 오프는 접근 이력을 가진 중요 파일에 대해서만 수행될 수 있으며, 또는 어떠한 중요 파일에 대한 접근인지에 상관없이 모든 중요 파일에 대해서도 수행될 수 있다.When the access to the important file occurs, the computer stores the access history. If the automatic decryption function is set, the computer turns off the automatic decryption function (S330). That is, the computer decrypts the important file only by inputting the decryption key. Here, turning off the automatic decryption function can be performed only for important files having access history, or for all important files regardless of access to certain important files.

컴퓨터는 이력 정보 및 암호화된 중요 파일의 복호화를 위한 복호키를 사용자의 휴대단말로 전송한다(S340).The computer transmits the decryption key for decrypting the history information and the encrypted important file to the portable terminal of the user (S340).

이렇게 사용자의 휴대단말에 수신되어 표시되는 복호키 알림 메시지를 도시한 도 4를 참조하면, 화면 일측에는 중요 파일에 대한 접근 이력(410)이 표시되고, 다른 일측에는 암호화된 중요 파일의 복호화를 위한 복호키(420)가 표시된다.Referring to FIG. 4 illustrating a decryption key notification message received and displayed in the portable terminal of the user, an access history 410 of an important file is displayed on one side of the screen, The decryption key 420 is displayed.

따라서, 사용자는 원격에서도 자신의 컴퓨터에 대한 접근을 바로 확인할 수 있으며, 자동 복호화 기능이 오프됨에 따라 수동으로 복호화를 진행하기 위한 복호키를 알 수 있게 된다. 물론 다른 예에 따르면, 복호키는 가변되지 않고 항상 동일한 키가 이용될 수도 있는데 이러한 경우엔 반드시 복호키를 전송할 필요는 없다. Accordingly, the user can immediately check access to his / her computer from a remote location, and can know the decryption key for decrypting manually as the automatic decryption function is turned off. Of course, according to another example, the decryption key is not variable and the same key may always be used. In this case, it is not always necessary to transmit the decryption key.

지금까지는 휴면 상태에서 활성 상태로 다시 전환되는 경우 모든 중요 파일들에 대해 바로 복호화를 진행하는 경우를 위주로 설명하였다. 다른 실시예에 따르면 너무 많은 중요 파일들의 복호화가 한꺼번에 진행되면 처리 부하가 발생될 수 있으므로, 일부만을 복호화하거나 서로 다른 시점에 중요 파일들을 복호화할 수도 있다.
So far, the case where all the important files are decoded immediately after switching from the sleep state to the active state has been mainly described. According to another embodiment, when the decoding of too many important files is performed at once, a processing load may be generated, so that it is possible to decrypt only a part or decrypt important files at different points in time.

도 5는 본 발명의 다른 실시예에 따른 암호화된 중요 파일의 복호화 처리 과정을 도시한 흐름도이다.5 is a flowchart illustrating a process of decrypting an encrypted key file according to another embodiment of the present invention.

도 5를 참조하면, 컴퓨터는 활성 상태로의 전환이 인식되면(S510), 암호화된 중요 파일들 각각의 사용률 또는 우선순위를 확인한다(S520).Referring to FIG. 5, when the computer is recognized to be in the active state (S510), the computer checks the utilization rate or priority of each encrypted important file (S520).

생성된 날짜에 비례하여 사용된 시간, 또는 일정 기간 동안의 사용 횟수 등이 사용률로서 설정될 수 있다. 우선순위는 상기한 사용률에 따라 결정될 수 있으며(예를 들어, 사용률이 높을수록 우선순위는 높게 설정됨), 또는 중요 파일로 설정된 기간에 따라 설정되거나 사용자의 선택에 의해 직접 설정될 수 있다.The time used in proportion to the generated date, the number of times of use for a certain period, and the like can be set as the usage rate. The priority may be determined according to the usage rate (for example, the higher the usage rate is, the higher the priority is set), or may be set according to the period set as the important file or directly set by the user's choice.

컴퓨터는 확인된 중요 파일들의 사용률 또는 우선순위에 따라 중요 파일들 각각의 자동 복호화 여부 또는 복호화 시점을 결정한다(S530).The computer determines whether the important files are automatically decoded or decoded according to the usage rate or priority of the identified important files (S530).

예를 들어, 사용률이 일정수치 이하인 중요 파일들에 대해서는 다시 사용될 확률이 낮으므로, 자동 복호화를 수행하지 않고, 사용자의 접근 명령이 입력되는 경우 실시간으로 복호화가 수행될 수 있다. 또는 사용률이 일정수치 이하인 중요 파일에 대해서는 휴면 상태로의 전환 이후 활성 상태로의 전환이 일정 횟수 반복된 경우에만 자동 복호화가 수행될 수도 있다. For example, since the probability of re-use of important files whose usage rate is less than a predetermined value is low, decryption can be performed in real time when a user's access command is input without performing automatic decryption. Or for an important file whose usage rate is less than a predetermined value, the automatic decryption may be performed only when the transition from the transition to the sleep state to the active state is repeated a predetermined number of times.

그리고, 우선순위가 높은 중요 파일은 바로 자동 복호화가 진행되고, 우선순위가 낮은 중요 파일들은 다른 시점(예를 들어, 사용자의 컴퓨터 사용이 일정 시간 이상 수행되지 않는 시점, 또는 미디어 플레이어 등의 특정 프로그램이 실행되는 시점 등)에 자동 복호화가 수행될 수 있다.The important files having a high priority are directly decoded automatically, and the important files having a low priority are recorded at a different point in time (for example, a point in time when the user's computer usage is not performed for a predetermined time, The time at which the program is executed, etc.).

지금까지는 컴퓨터 자체에서만 휴면 상태로의 전환에 의해 중요 파일들의 암호화 및 복호화가 진행되는 경우를 위주로 설명하였다. Until now, only the case where encryption and decryption of important files proceed by switching to a sleep state only in the computer itself has been described.

다른 실시예에 따르면, 컴퓨터는 통신망을 통해 외부로부터 수신되는 명령에 의해 휴면 상태로 전환하여 중요 파일들의 자동 암호화를 수행할 수도 있다.
According to another embodiment, the computer may switch to a sleep state by an instruction received from outside via a communication network to perform automatic encryption of important files.

도 6은 본 발명의 일 실시예에 따른 외부 장치에 의한 컴퓨터에서의 중요 파일 자동 암호화 및 복호화를 수행하기 위한 전체 시스템을 개략적으로 도시한 구성도이다.6 is a block diagram schematically illustrating an entire system for performing automatic encryption and decryption of important files in a computer by an external device according to an embodiment of the present invention.

도 6을 참조하면, 컴퓨터(10)는 스마트폰, 태블릿PC와 같은 사용자의 휴대단말(30) 또는 출입관리 시스템(50)으로부터 중요 파일 보호 메시지가 수신되면, 도 2 내지 도 5를 참조하여 설명한 중요 파일 자동 암호화 및 복호화 기능을 수행한다.6, when the important file protection message is received from the user's portable terminal 30 or the access management system 50 such as a smart phone, a tablet PC, or the like, It performs automatic encryption and decryption of important files.

휴대단말(30)은 구비된 위치측정 수단(예를 들어, GPS수신기 등)에 의해 수시로 위치를 측정하고, 그 위치가 특정 지역(예를 들어, 컴퓨터(10)가 위치한 지역)을 벗어나는 경우 상기한 중요 파일 보호 메시지를 컴퓨터(10)로 전송한다. 쉽게 말해, 사용자가 휴대단말(30)을 보유한 상태에서 컴퓨터(10)를 떠나 다른 곳으로 이동하면, 휴대단말(30)이 이를 인식하여 중요 파일 보호 메시지를 컴퓨터(10)로 전송하는 것이다.The portable terminal 30 measures the position from time to time by the position measuring means (for example, a GPS receiver or the like) provided and when the position is out of a specific region (for example, an area where the computer 10 is located) And sends a critical file protection message to the computer 10. In other words, if the user leaves the computer 10 while holding the portable terminal 30 and moves to another place, the portable terminal 30 recognizes this and transmits the important file protection message to the computer 10.

그리고, 컴퓨터(10)가 회사와 같은 특정 공간에 구비되는 경우, 그 공간에 출입하는 사람들을 관리하는 출입관리 시스템(50)은 사용자가 외부로 진출하는 경우 이를 인식하여(예를 들어, 출입 관리 카드 또는 얼굴인식을 이용한 사용자 인식 등) 해당 사용자의 컴퓨터(10)로 중요 파일 보호 메시지를 전송한다.When the computer 10 is provided in a specific space such as a company, the entrance management system 50 that manages people entering and exiting the space recognizes the entrance of the user to the outside (for example, access control A user recognition using a card or facial recognition, etc.) and sends an important file protection message to the user's computer 10.

따라서, 컴퓨터는 도 2에 도시된 바와 같은 자체적으로 인식할 수 있는 휴면 상태뿐 아니라, 상기한 휴대단말(30) 또는 출입관리 시스템(50)과 같은 외부의 장치로부터 수신되는 메시지에 의해 휴면 상태로의 전환 및 중요 파일의 자동 암복호화 기능을 수행할 수 있다.
Therefore, the computer can be kept in a dormant state by a message received from an external device such as the portable terminal 30 or the access management system 50, as well as a self-recognizable sleeping state as shown in Fig. 2 And to perform automatic encryption / decryption of important files.

상술한 본 발명에 따른 중요 파일 자동 암복호화 방법은 컴퓨터로 읽을 수 있는 기록 매체에 컴퓨터가 읽을 수 있는 코드로서 구현되는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체로는 컴퓨터 시스템에 의하여 해독될 수 있는 데이터가 저장된 모든 종류의 기록 매체를 포함한다. 예를 들어, ROM(Read Only Memory), RAM(Random Access Memory), 자기 테이프, 자기 디스크, 플래쉬 메모리, 광 데이터 저장장치 등이 있을 수 있다. 또한, 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 통신망으로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 읽을 수 있는 코드로서 저장되고 실행될 수 있다. The above-described important file automatic encryption / decryption method according to the present invention can be implemented as a computer-readable code on a computer-readable recording medium. The computer-readable recording medium includes all kinds of recording media storing data that can be decoded by a computer system. For example, it may be a ROM (Read Only Memory), a RAM (Random Access Memory), a magnetic tape, a magnetic disk, a flash memory, an optical data storage device, or the like. In addition, the computer-readable recording medium may be distributed and executed in a computer system connected to a computer network, and may be stored and executed as a code readable in a distributed manner.

또한, 상기에서는 본 발명의 바람직한 실시예를 참조하여 설명하였지만, 해당 기술 분야에서 통상의 지식을 가진 자라면 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.
It will be apparent to those skilled in the art that various modifications and variations can be made in the present invention without departing from the spirit or scope of the invention as defined in the appended claims. It will be understood that various modifications and changes may be made.

10 : 컴퓨터
30 : 휴대단말
50 : 출입관리 시스템
10: Computer
30: Portable terminal
50: Access control system

Claims (11)

컴퓨터에서 수행되는 중요 파일 자동 암복호화 방법에 있어서,
휴면 상태로의 전환을 인식하는 단계;
저장된 파일들 중 중요 파일로 설정된 파일들을 암호화하는 단계; 및
상기 휴면 상태에서 활성 상태로 전환되면, 상기 중요 파일을 복호화하는 단계를 포함하되,
상기 중요 파일이 암호화된 상태에서 상기 중요 파일에 대해 접근하는 이력이 발생되면, 사용자로부터 복호키가 입력되어야만 상기 중요 파일을 복호화하는 것을 특징으로 하는 중요 파일 자동 암복호화 방법.
A method for automatically encrypting and decrypting important files performed in a computer,
Recognizing a transition to a sleep state;
Encrypting files that are set as important files among the stored files; And
And decrypting the critical file when transitioning from the sleep state to the active state,
Wherein the key file is decrypted only when a history of accessing the important file is generated while the key file is encrypted and a decryption key is input from the user.
청구항 1에 있어서,
상기 휴면 상태는 컴퓨터의 전원이 오프되는 상황, 로그오프되는 상황, 절전모드가 실행되는 상황, 특정 프로그램에 의해 잠금모드가 실행되는 상황 중 어느 하나이며, 각 상황에 따라 상기 암호화 수준이 결정되는 것을 특징으로 하는 중요 파일 자동 암복호화 방법.
The method according to claim 1,
The sleeping state is any one of a state in which the computer is turned off, a state in which the computer is turned off, a state in which the power saving mode is executed, a state in which the lock mode is executed by a specific program, and the encryption level is determined according to each situation Characterized by an automatic file decryption method for important files.
청구항 2에 있어서,
상기 각 상황에 따라 상기 복호화를 위한 사용자의 복호키 입력 여부가 결정되는 것을 특징으로 하는 중요 파일 자동 암복호화 방법.
The method of claim 2,
And deciding whether or not the user inputs a decryption key for the decryption according to each of the situations.
삭제delete 청구항 1에 있어서,
미리 설정된 휴대단말로 상기 이력에 대한 정보와 함께 상기 복호키를 전송하는 단계를 더 포함하는 중요 파일 자동 암복호화 방법.
The method according to claim 1,
And transmitting the decryption key together with information on the history to a predetermined mobile terminal.
컴퓨터에서 수행되는 중요 파일 자동 암복호화 방법에 있어서,
휴면 상태로의 전환을 인식하는 단계;
저장된 파일들 중 중요 파일로 설정된 파일들을 암호화하되, 중요 폴더가 존재하면 상기 중요 폴더를 압축한 중요압축파일을 생성하고 상기 중요 폴더를 삭제하며 상기 중요압축파일을 상기 중요 파일로서 처리하는 단계; 및
상기 휴면 상태에서 활성 상태로 전환되면, 상기 중요 파일을 복호화하는 단계를 포함하는 중요 파일 자동 암복호화 방법.
A method for automatically encrypting and decrypting important files performed in a computer,
Recognizing a transition to a sleep state;
Encrypting the important files among the stored files, if the important folders exist, generating important compressed files compressed by the important folders, deleting the important folders, and processing the important compressed files as the important files; And
And decrypting the important file when the active state is changed from the sleep state to the active state.
삭제delete 삭제delete 삭제delete 삭제delete 디지털 정보 처리 장치에 의해 판독 가능하며, 제 1항 내지 제 3항, 제 5항 내지 제 6항 중 어느 한 항의 방법을 수행하기 위한 프로그램이 기록된 기록 매체.A recording medium on which a program for carrying out the method according to any one of claims 1 to 3 and 5 to 6 is readable by a digital information processing apparatus.
KR1020130143465A 2013-11-25 2013-11-25 Method for automatic encryption and decryption of important file KR101392756B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020130143465A KR101392756B1 (en) 2013-11-25 2013-11-25 Method for automatic encryption and decryption of important file

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020130143465A KR101392756B1 (en) 2013-11-25 2013-11-25 Method for automatic encryption and decryption of important file

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020140019829A Division KR101416547B1 (en) 2014-02-20 2014-02-20 Method for automatic encryption and decryption of important file

Publications (1)

Publication Number Publication Date
KR101392756B1 true KR101392756B1 (en) 2014-05-09

Family

ID=50893444

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130143465A KR101392756B1 (en) 2013-11-25 2013-11-25 Method for automatic encryption and decryption of important file

Country Status (1)

Country Link
KR (1) KR101392756B1 (en)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002305513A (en) 2001-04-05 2002-10-18 Canon Software Inc Information communication system, information terminal, its control method, computer program, and storage medium
JP2004046790A (en) 2002-02-28 2004-02-12 Markany Inc System for digital contents protection and management

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002305513A (en) 2001-04-05 2002-10-18 Canon Software Inc Information communication system, information terminal, its control method, computer program, and storage medium
JP2004046790A (en) 2002-02-28 2004-02-12 Markany Inc System for digital contents protection and management

Similar Documents

Publication Publication Date Title
US11706033B2 (en) Secure distributed information system
US9448949B2 (en) Mobile data vault
CN105279449A (en) Context based data access control
EP2835997B1 (en) Cell phone data encryption method and decryption method
CN104573551A (en) File processing method and mobile terminal
CN106650373A (en) SIM card information protection method and device
JP7105495B2 (en) Segmented key authenticator
EP2840818B1 (en) Method and device for information security management of mobile terminal, and mobile terminal
KR20140051487A (en) Device and method for protecting data in terminal
KR102192330B1 (en) Management system and method for data security for storage device using security device
JP5260908B2 (en) Control device, communication device, control system, control method, and control program
CN102831335A (en) Safety protecting method and safety protecting system of Windows operating system
KR101485968B1 (en) Method for accessing to encoded files
KR101745390B1 (en) Data leakage prevention apparatus and method thereof
CN102831360B (en) Personal electronic document safety management system and management method thereof
KR101392756B1 (en) Method for automatic encryption and decryption of important file
KR101416547B1 (en) Method for automatic encryption and decryption of important file
CN104182706B (en) A kind of time slot scrambling, device and the mobile terminal of mobile terminal storage card
JP4935120B2 (en) Information processing device, device use function control system, and device use function control program
KR101737095B1 (en) Personal information data safeguarding and tracing method for mobile telecommunication terminal
WO2017020449A1 (en) Fingerprint reading method and user equipment
CN104504306A (en) Method and equipment both for encrypting files
Chen et al. Tangible security for mobile devices
KR101495766B1 (en) System and method for remote security management
JP2009177368A (en) Potable electronic device

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
A107 Divisional application of patent
E701 Decision to grant or registration of patent right
GRNT Written decision to grant