KR101724089B1 - 파일 보안 방법 및 이를 위한 장치 - Google Patents

파일 보안 방법 및 이를 위한 장치 Download PDF

Info

Publication number
KR101724089B1
KR101724089B1 KR1020140046873A KR20140046873A KR101724089B1 KR 101724089 B1 KR101724089 B1 KR 101724089B1 KR 1020140046873 A KR1020140046873 A KR 1020140046873A KR 20140046873 A KR20140046873 A KR 20140046873A KR 101724089 B1 KR101724089 B1 KR 101724089B1
Authority
KR
South Korea
Prior art keywords
communication device
file
key
virtual drive
security code
Prior art date
Application number
KR1020140046873A
Other languages
English (en)
Other versions
KR20140125322A (ko
Inventor
양기호
황재엽
Original Assignee
주식회사 페이스콘
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 페이스콘 filed Critical 주식회사 페이스콘
Priority to US14/785,300 priority Critical patent/US10541980B2/en
Priority to PCT/KR2014/003437 priority patent/WO2014171797A1/ko
Priority to JP2016508902A priority patent/JP6106805B2/ja
Priority to BR112015026372A priority patent/BR112015026372B8/pt
Priority to MX2015014636A priority patent/MX2015014636A/es
Publication of KR20140125322A publication Critical patent/KR20140125322A/ko
Application granted granted Critical
Publication of KR101724089B1 publication Critical patent/KR101724089B1/ko
Priority to US16/711,104 priority patent/US11463419B2/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/17Details of further file system functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks

Abstract

본 발명은 복수의 장치 간에 연동하여 파일을 암호화하거나 복호화하는 파일 보안 방법 및 이를 위한 장치에 관한 것으로서, 본 발명에 따른 파일 보안을 강화하는 파일 보안 방법은, 제1통신 장치가 가상 드라이브에 저장된 파일의 액세스를 감지하는 단계; 상기 제1통신 장치가 제2통신 장치로 상기 파일의 복호키를 요청하여 수신하는 단계; 및 상기 제1통신 장치가 상기 복호키를 이용하여 상기 액세스 감지된 파일을 복호화하는 단계를 포함한다.

Description

파일 보안 방법 및 이를 위한 장치{FILE SECURITY METHOD AND APPARATUS THEREFOR}
본 발명은 파일 보안 기술에 관한 것으로서, 더욱 상세하게는 복수의 장치 간에 연동하여 파일을 암호화하거나 복호화하는 파일 보안 방법 및 이를 위한 장치에 관한 것이다.
컴퓨터의 파일을 안전하게 보관하기 위하여, 사용자들은 암호키를 입력하여 상기 파일을 암호화한 후에 컴퓨터에 저장한다. 그리고 사용자들은 복호키를 입력하여 암호화된 파일을 다시 복호화하여 파일을 실행시킨다. 아래의 특허문헌은 컨텐츠 파일 암호화 및 복호화 장치에 대해서 개시한다.
그런데 종래의 파일 암호화 방법은, 자주 사용하는 파일이 암호화되어 저장된 경우, 이 암호화된 파일에 접근할 때마다 상기 파일의 복호키를 사용자에게 요구함으로써 사용자의 번거로움을 유발하는 문제점이 있다. 이러한 번거로움에 따라, 사용자는 파일 암호화의 토대가 되는 암호키를 단순하게 설정하게 되고, 이렇게 단순한 암호키를 토대로 암호화된 파일이 유출된 경우에 암호화된 파일이 타인에 의해 손쉽게 복호화되는 문제점도 있다.
한국공개특허 제10-2001-0093472호
본 발명은 이러한 종래의 문제점을 해결하기 위하여 제안된 것으로, 파일 보안을 강화시키고 사용자의 편의성을 향상시키는 파일 보안 방법 및 이를 위한 장치를 제공하는데 그 목적이 있다.
본 발명의 다른 목적 및 장점들은 하기의 설명에 의해서 이해될 수 있으며, 본 발명의 실시예에 의해 보다 분명하게 알게 될 것이다. 또한, 본 발명의 목적 및 장점들은 특허 청구 범위에 나타낸 수단 및 그 조합에 의해 실현될 수 있음을 쉽게 알 수 있을 것이다.
상기 목적을 달성하기 위한 본 발명의 제 1 측면에 따른, 파일 보안을 강화하는 파일 보안 방법은, 제1통신 장치가 가상 드라이브에 저장된 파일의 액세스를 감지하는 단계; 상기 제1통신 장치가 제2통신 장치로 상기 파일의 복호키를 요청하여 수신하는 단계; 및 상기 제1통신 장치가 상기 복호키를 이용하여 상기 액세스 감지된 파일을 복호화하는 단계를 포함하는 것을 특징으로 한다.
상기 목적을 달성하기 위한 본 발명의 제 2 측면에 따른 가상 드라이브에 저장된 파일에 대한 보안을 강화하는 통신 장치는, 상기 가상 드라이브에 저장된 파일의 액세스가 감지되면 지정된 타 통신 장치로 상기 파일의 복호키를 요청하여 수신하고, 상기 복호키를 이용하여 상기 액세스 감지된 파일을 복호화하는 복호화 모듈을 포함하는 것을 특징으로 한다.
상기 목적을 달성하기 위한 본 발명의 제 3 측면에 따른, 가상 드라이브에 저장된 파일에 대한 보안을 강화하는 통신 장치는, 파일 식별정보와 매핑된 암호키와 복호키를 저장하는 저장 모듈; 및 가상 드라이브에 저장된 파일에 대한 암호키 또는 복호키를 타 통신 장치로부터 요청받으면, 상기 파일의 식별정보와 매핑된 암호키 또는 복호키를 상기 저장 모듈에서 추출하여 상기 타 통신 장치로 전송하는 키 제공 모듈을 포함하는 것을 특징으로 한다.
상기 목적을 달성하기 위한 본 발명의 제 4 측면에 따른 파일 보안을 강화하는 파일 보안 방법은, 제1통신 장치가 가상 드라이브에 저장된 파일의 액세스를 감지하는 단계; 상기 제1통신 장치가 제2통신 장치로 상기 파일의 보안코드를 요청하여 수신하는 단계; 상기 제1통신 장치가 상기 보안코드에 근거하여 보관주소가 설정된 상기 파일의 복호키를 키 보관 서버로부터 수신하는 단계; 및 상기 제1통신 장치가 상기 수신한 복호키를 이용하여 상기 액세스 감지된 파일을 복호화하는 단계를 포함하는 것을 특징으로 한다.
상기 목적을 달성하기 위한 본 발명의 제 5 측면에 따른, 가상 드라이브에 저장된 파일에 대한 보안을 강화하는 통신 장치는, 상기 가상 드라이브에 저장된 파일의 액세스가 감지되면 지정된 타 통신 장치로 상기 파일의 보안코드를 요청하여 수신하고, 상기 보안코드에 근거하여 보관주소가 설정된 상기 파일의 복호키를 키 보관 서버로부터 수신하여, 이 복호키를 이용하여 상기 액세스 감지된 파일을 복호화하는 복호화 모듈을 포함하는 것을 특징으로 한다.
상기 목적을 달성하기 위한 본 발명의 제 6 측면에 따른 가상 드라이브에 저장된 파일 보안을 강화하는 통신 장치는, 파일별 보안코드를 저장하는 저장 모듈; 및 상기 가상 드라이브에 저장되는 파일에 대한 키 생성을 상기 가상 드라이브로 접근하는 타 통신 장치로부터 요청받아, 상기 파일에 대한 보안코드를 생성하여 상기 저장 모듈에 저장하고, 상기 파일에 대한 암호키와 복호키를 생성하여, 상기 보안코드를 토대로 설정된 키 보관 서버의 저장영역에 상기 생성한 암호키와 복호키를 보관하는 보안코드 관리 모듈을 포함하는 것을 특징으로 한다.
본 발명은 통신 장치 간의 연동을 통하여 파일을 암호화하여 저장하고, 암호화된 파일을 복호화하기 때문에, 사용자 데이터의 보안을 강화하는 장점이 있다.
또한, 본 발명은 하나의 장치에 저장된 데이터만을 가지고는 파일을 정상적으로 복호화되지 않도록 구현함으로써, 특정 장치에 저장된 데이터가 탈취되더라도 타인이 가상 드라이브에 저장된 파일을 복호화할 수 없어, 외부의 해킹으로부터 가상 드라이브에 저장된 파일을 보호하는 효과가 있다.
나아가, 본 발명은 제1통신 장치와 제2통신 장치가 동일한 장소에서 벗어나 경우, 사용자의 가상 드라이브 접근을 차단함으로써, 부당한 사용자가 가상 드라이브에 접근하는 것을 원천적으로 차단하는 장점이 있다.
본 명세서에 첨부되는 다음의 도면들은 본 발명의 바람직한 실시예를 예시하는 것이며, 발명을 실시하기 위한 구체적인 내용과 함께 본 발명의 기술사상을 더욱 이해시키는 역할을 하는 것이므로, 본 발명은 그러한 도면에 기재된 사항에만 한정되어 해석되어서는 아니 된다.
도 1은 본 발명의 일 실시예에 따른, 파일 보안 시스템의 구성을 나타내는 도면이다.
도 2는 본 발명의 일 실시예에 따른, 파일 보안 시스템에서 가상 드라이브 접근을 제어하는 방법을 설명하는 흐름도이다.
도 3은 본 발명의 일 실시예에 따른, 파일 보안 시스템에서 암복호키를 생성하고 폐기하는 방법을 설명하는 흐름도이다.
도 4는 본 발명의 일 실시예에 따른, 파일 보안 시스템에서 파일을 암호화하고 복호화하는 방법을 설명하는 흐름도이다.
도 5는 본 발명의 일 실시예에 따른, 파일 보안 시스템에서 제2통신 장치의 데이터를 복원하는 방법을 설명하는 흐름도이다.
도 6은 본 발명의 다른 실시예에 따른, 파일 보안 시스템의 구성을 나타내는 도면이다.
도 7은 본 발명의 다른 실시예에 따른, 파일 보안 시스템에서 암복호키를 생성하는 방법을 설명하는 흐름도이다.
도 8은 본 발명의 다른 실시예에 따른, 파일 보안 시스템에서 암호키와 복호키를 폐기하는 방법을 설명하는 흐름도이다.
도 9는 본 발명의 다른 실시예에 따른, 파일 보안 시스템에서 파일을 암호화하거나 복호화하는 방법을 설명하는 흐름도이다.
상술한 목적, 특징 및 장점은 첨부된 도면과 관련한 다음의 상세한 설명을 통하여 보다 분명해 질 것이며, 그에 따라 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 본 발명의 기술적 사상을 용이하게 실시할 수 있을 것이다. 또한, 본 발명을 설명함에 있어서 본 발명과 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에 그 상세한 설명을 생략하기로 한다. 이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 일 실시예를 상세히 설명하기로 한다.
도 1은 본 발명의 일 실시예에 따른, 파일 보안 시스템의 구성을 나타내는 도면이다.
도 1에 도시된 바와 같이, 본 발명의 일 실시예에 따른 파일 보안 시스템은 제1통신 장치(100), 제2통신 장치(200) 및 백업 서버(300)를 포함한다. 상기 제1통신 장치(100), 제2통신 장치(200), 백업 서버(300) 각각은 통신망(400)을 통해 서로 통신한다. 상기 통신망(400)은 이동통신망, 광대역 유선 통신망 등을 포함하는 것으로서, 본 발명에 있어서 주지의 관용 기술에 해당하므로 자세한 설명은 생략한다. 또한, 제1통신 장치(100)와 제2통신 장치(200)는 사전에 서로 연동하도록 구성된다. 즉, 사용자의 설정에 따라, 제1통신 장치(100)와 제2통신 장치(200)는 파일 보안을 위해 서로 통신한다. 바람직하게, 상기 제1통신 장치(100)와 제2통신 장치(200)는 동일 사용자가 소유한 통신 장치이다.
백업 서버(300)는 제2통신 장치(200)에서 저장중인 키 테이블을 별도로 저장한다. 즉, 백업 서버(300)는 파일 식별정보, 암호키 및 복호키가 매핑된 키 테이블을 사용자별로 구분하여 저장한다. 또한, 백업 서버(300)는 제2통신 장치(200)로부터 데이터 복구를 요청받으면, 제2통신 장치(200)의 사용자를 인증한 후에 인증에 성공하면 상기 사용자 전용의 키 테이블을 추출하여 지정된 통신 장치로 전송한다. 백업 서버(300)는 사용자 본인인증을 위하여, 외부의 본인 인증 서버(도면에 도시되지 않음)와 연동하여 사용자 본인인증을 수행하거나, 각 사용자의 본인인증 정보를 저장하고 상기 저장한 본인인증 정보를 토대로 사용자의 본인인증을 수행할 수도 있다.
제1통신 장치(100)는 가상 드라이브(110)로 접근 가능한 통신 장치로서, 제2통신 장치(200)로부터 수신한 암호키를 이용하여 파일을 암호화한 후에 가상 드라이브(110)에 저장하고, 또한 제2통신 장치(200)로부터 수신한 복호키를 이용하여 가상 드라이브(110)에 저장된 파일을 복호화하여 실행한다. 상기 제1통신 장치(100)는 데스크톱 컴퓨터, 노트북, 서버, 이동통신단말 등으로서, 통신망(400)을 경유하여 제2통신 장치(200)와 통신 가능한 장치라면 제한되지 않고 채택 가능하다.
상기 제1통신 장치(100)는 가상 드라이브(110), 활성화 처리 모듈(120), 암호화 모듈(130), 복호화 모듈(140) 및 삭제 처리 모듈(150)을 포함한다.
상기 가상 드라이브(110)는 보안이 설정된 파일을 저장하는 보안 공간으로서, 활성화 처리 모듈(120)의 제어에 의해서 선택적으로 활성화된다. 상기 가상 드라이브(110)는 도 1에 도시된 바와 같이 제1통신 장치(100)의 로컬 영역에 구현될 수 있다. 또한, 상기 가상 드라이브(110)는 후술하는 다른 실시예에서와 같이, 외부(예컨대, 클라우드 서버)에 구현될 수도 있다.
활성화 처리 모듈(120)은 상기 가상 드라이브(110)의 활성화 여부 및 상기 가상 드라이브(110)에 저장된 파일의 표시 여부를 결정하는 기능을 수행한다. 구체적으로, 활성화 처리 모듈(120)은 제2통신 장치(200)의 명령을 근거로, 가상 드라이브(110)로 접근할 수 있는 메뉴를 활성화하여 화면에 표시한다. 또한, 활성화 처리 모듈(120)은 상기 가상 드라이브(110)에 저장된 파일 목록을 제2통신 장치(200)로 제공하고, 상기 제2통신 장치(200)에서 선택된 파일을 화면에 노출시켜 사용자의 접근을 허용하고 제2통신 장치(200)에서 선택되지 않은 파일은 화면에 노출시키지 않음으로써, 가상 드라이브(110)에 저장된 파일 중에서 제2통신 장치(200)에서 선택된 파일에 대해서만 접근을 허용한다. 이때, 활성화 처리 모듈(120)은 인증정보를 제2통신 장치(200)로 요청하여 수신하고, 이 인증정보를 토대로 사용자의 접근권한 인증을 수행한 후에 인증에 성공한 경우에 상기 가상 드라이브(110)에 저장된 파일 목록을 제2통신 장치(200)로 전송할 수 있다.
암호화 모듈(130)은 가상 드라이브(110)에서 새로운 파일이 저장되거나 저장된 파일이 변경된 경우, 해당 파일에 대한 암호키를 제2통신 장치(200)로부터 수신하여, 상기 암호키를 이용하여 파일을 암호화한 후에 상기 가상 드라이브(110)에 저장한다. 특히, 암호화 모듈(130)은 가상 드라이브(110)에 새로운 파일을 저장되는 경우, 이 파일에 대한 암복호키 생성을 제2통신 장치(200)로 요청한다.
복호화 모듈(140)은 사용자가 가상 드라이브(110)에 저장된 파일에 액세스한 경우, 이 파일에 대한 복호키를 제2통신 장치(200)로부터 요청하여 수신하고, 상기 수신한 복호키를 이용하여 상기 파일을 복호화한 후에 파일을 실행한다.
삭제 처리 모듈(150)은 가상 드라이브(110)에 저장중인 파일이 삭제되는지 여부를 모니터링하여 삭제된 경우, 상기 삭제된 파일에 대한 암복호키 삭제를 제2통신 장치(200)로 요청한다.
제2통신 장치(200)는 가상 드라이브(110)에 저장중인 각 파일의 암호키와 복호키를 관리하며, 제1통신 장치(100)가 요청한 파일의 암호키 또는 복호키를 제1통신 장치(100)로 제공한다. 상기 제2통신 장치(200)는 노트북, 이동통신단말 등으로서, 통신망(400)을 경유하여 제1통신 장치(100)와 통신 가능한 장치라면 제한되지 않고 채택 가능하며, 바람직하게는 스마트폰이다.
상기 제2통신 장치(200)는 저장 모듈(210), 드라이브 제어 모듈(220), 키 관리 모듈(230) 및 키 제공 모듈(240)을 포함한다.
저장 모듈(210)은 파일 식별정보, 암호키 및 복호키가 매핑된 키 테이블을 저장한다.
드라이브 제어 모듈(220)은 가상 드라이브(110)를 활성화 여부를 제어하는 기능을 수행한다. 구체적으로, 드라이브 제어 모듈(220)은 제1통신 장치(100)와 제2통신 장치(200)의 위치가 동일한 장소에 위치하고 있으면, 드라이브 활성화 명령을 전송하여, 제1통신 장치(100)에서 가상 드라이브(110)가 활성화되게 한다. 나아가, 드라이브 제어 모듈(220)은 가상 드라이브(110)에 포함된 파일 목록을 제1통신 장치(100)로부터 수신하여, 상기 파일 목록에서 사용자에 의해 선택된 파일이 제1통신 장치(100)에서 선택적으로 노출되도록 제어한다. 또한, 드라이브 제어 모듈(220)은 제1통신 장치(100)로부터 사용자의 인증정보를 요청받으면, 사용자의 인증정보를 획득하여 상기 제1통신 장치(100)로 전송할 수도 있다. 한편, 드라이브 제어 모듈(220)은 제1통신 장치(100), 제2통신 장치(200) 중 어느 한 장치가 동일한 장소에서 이탈하면, 제2통신 장치(200)로 드라이브 비활성화 명령을 전송하여 제1통신 장치(100)에서의 가상 드라이브 접근을 차단시킨다.
키 관리 모듈(230)은 저장 모듈(210)에 저장된 암호키와 복호키의 생성과 삭제를 관리하는 기능을 수행한다. 즉, 키 관리 모듈(230)은 새로운 파일에 대한 암복호키 생성을 제1통신 장치(100)로부터 요청받으면, 상기 새로운 파일에 대한 암호키와 복호키를 생성하고, 이렇게 생성한 암호키, 복호키 그리고 상기 새로운 파일의 식별정보를 매핑하여 저장 모듈(210)의 키 테이블에 저장한다. 부연하면, 키 관리 모듈(230)은 상기 새로운 파일이 암호화되는데 이용되는 암호키 및 상기 암호키에 따라 암호화된 파일이 정상적으로 복호화하는데 이용되는 복호키를 생성하고, 이렇게 생성된 암호키와 복호키 그리고 상기 새로운 파일에 대한 식별정보를 매핑하여 저장 모듈(210)의 키 관리 테이블에 기록한다. 이때, 키 관리 모듈(230)은 상기 암호키와 복호키를 일정한 알고리즘에 따라 생성할 수 있으며, 또한 사용자로부터 상기 새로운 파일에 대한 암호키와 복호키를 입력받을 수도 있다.
한편, 키 관리 모듈(230)은 특정 파일을 암호화하고 복호화는데 동일하게 이용되는 암복호키를 생성할 수 있으며, 이 경우 저장 모듈(210)의 키 테이블에는 파일 식별정보와 매핑되는 암복호키가 기록된다. 부연하면, 키 관리 모듈(230)은 암호키와 복호키를 별도로 분리하여 생성하지 않고, 하나의 암복호키를 통해서 대칭키 암호화되고 복호화되는 상기 암복호키를 생성하고, 이렇게 생성한 암복호키를 해당 파일의 식별정보와 매핑하여 저장 모듈(210)의 키 테이블에 기록할 수 있다.
또한, 키 관리 모듈(230)은 제1통신 장치(100)로부터 파일 식별정보가 포함된 암복호키 삭제 요청 메시지를 수신하면, 상기 파일 식별정보 그리고 이 파일 식별정보와 매핑된 암호키와 복호키를 저장 모듈(210)의 키 테이블에서 삭제한다. 한편, 키 관리 모듈(230)은 복호키와 암호키가 저장 모듈(210)의 키 테이블에 기록되거나 키 테이블에서 암호키와 복호키가 삭제된 경우, 즉 키 테이블이 갱신된 경우 상기 갱신된 키 테이블의 변경 사항을 백업 서버(300)로 전송하여, 저장 모듈(210)의 키 테이블을 백업 서버(300)에 백업한다. 또한, 키 관리 모듈(230)은 백업 서버(300)에 접속한 후, 사용자의 본인인증을 수행한 후에, 상기 백업 서버(300)에 저장된 키 테이블을 수신함으로써, 키 테이블을 복구할 수도 있다.
키 제공 모듈(240)은 제1통신 장치(100)로 암호키 또는 복호키를 제공한다. 구체적으로, 키 제공 모듈(240)은 제1통신 장치(100)로부터 파일 식별정보가 포함된 암호키 또는 복호키 요청 메시지를 수신하면, 상기 파일 식별정보와 매핑된 암호키 또는 복호키를 저장 모듈(210)의 키 테이블에서 추출하여 제1통신 장치(100)로 전송한다. 또한, 키 제공 모듈(240)은 키 관리 모듈(230)에서 새로운 파일에 대한 암호키와 복호키를 생성하여 저장 모듈(210)의 키 테이블에 기록한 경우, 상기 새로운 파일에 대한 암호키를 제1통신 장치(100)로 전송한다.
도 2는 본 발명의 일 실시예에 따른, 파일 보안 시스템에서 가상 드라이브 접근을 제어하는 방법을 설명하는 흐름도이다.
도 2를 참조하면, 제2통신 장치(200)의 드라이브 제어 모듈(220)은 자신과 제1통신 장치(100)의 위치를 주기적으로 확인한다(S201). 이때, 드라이브 제어 모듈(220)은 제1통신 장치(100)가 이동 통신이 불가능한 고정형 장치이면, 상기 제1통신 장치(100)의 위치정보를 사전에 저장함으로써, 제1통신 장치(100)의 위치를 파악할 수 있다. 또한, 드라이브 제어 모듈(220)은 제1통신 장치(100)가 이동 통신이 가능한 장치이면, 상기 제1통신 장치(100)로부터 위치 정보(예컨대, GPS 좌표 정보 또는 행정 주소 정보)를 수신함으로써 제1통신 장치(100)의 위치 정보를 확인할 수 있다. 게다가, 드라이브 제어 모듈(220)은 제2통신 장치(200)에서 탑재하고 있는 GPS 수신기를 이용하여 GPS 좌표를 획득하고, 이 GPS 좌표를 토대로 제2통신 장치(200)의 위치를 파악할 수 있다. 또한, 드라이브 제어 모듈(220)은 제2통신 장치(200)와 근거리 무선통신 가능한 소형 무선 기지국(예컨대, 액세스 포인트)을 인식하고, 이 소형 무선 기지국의 식별정보를 외부의 위치확인 서버(도면에 도시되지 않음)로 전송하여 위치확인 서버로부터 상기 소형 무선 기지국의 식별정보와 대응되는 위치정보를 수신함으로써 제2통신 장치(200)의 위치정보를 확인할 수 있다.
다음으로, 드라이브 제어 모듈(220)은 제1통신 장치(100)의 위치정보와 제2통신 장치(200)의 위치정보를 비교하여, 제1통신 장치(100)와 제2통신 장치(200)가 동일한 장소에 위치하고 있는지 여부를 판별한다. 이때, 드라이브 제어 모듈(220)은 제1통신 장치(100)와 제2통신 장치(200)가 동일한 행정구역 안에 위치하고 있는지 또는 제1통신 장치(100)와 제2통신 장치(200) 간의 거리가 임계거리(예컨대, 100m) 이내인지 여부를 확인함으로써, 제1통신 장치(100)와 제2통신 장치(200)가 동일한 장소에 위치하고 있는지 여부를 판별할 수 있다. 게다가, 드라이브 제어 모듈(220)은 제1통신 장치(100)와 제2통신 장치(200)가 소형 무선 기지국에 각각 접속한 경우, 접속중인 소형 무선 기지국이 동일한지 여부를 확인함으로써, 제1통신 장치(100)와 제2통신 장치(200)가 동일한 장소에 위치하고 있는지 여부를 판별할 수 있다.
드라이브 제어 모듈(220)은 제1통신 장치(100)와 제2통신 장치(200)가 동일한 장소에 위치한 것으로 판별되면(S203), 제1통신 장치(100)로 드라이브 활성화 명령을 전송한다(S205).
그러면, 제1통신 장치(100)의 활성화 처리 모듈(120)은 가상 드라이브에 접근할 수 있는 메뉴 또는 아이콘을 화면에 노출하여 가상 드라이브를 활성화한다(S207). 다음으로, 활성화 처리 모듈(120)은 사용자가 상기 가상 드라이브로 액세스하는지 여부를 모니터링하여, 사용자가 상기 가상 드라이브로 액세스하는 것을 감지한다(S209). 이때, 활성화 처리 모듈(120)은 상기 가상 드라이브에 접근할 수 있는 아이콘 또는 메뉴가 사용자에 의해 클릭되면, 사용자가 상기 가상 드라이브로의 접근하는 것으로 감지한다. 이어서, 활성화 처리 모듈(120)은 제2통신 장치(200)로 인증정보를 요청한다(S211).
그러면, 제2통신 장치(200)의 드라이브 제어 모듈(220)은 인증정보를 획득하여, 이 인증정보를 제1통신 장치(100)로 전송한다(S213). 이때, 드라이브 제어 모듈(220)은 입력창을 제2통신 장치(200)의 화면에 출력하고 입력창을 통해서 사용자로부터 인증정보를 입력받거나, 제2통신 장치(200)에 사전에 저장된 사용자의 인증정보를 추출하여 제1통신 장치(100)로 전송할 수 있다.
이어서, 제1통신 장치(100)의 활성화 처리 모듈(120)은 제2통신 장치(200)로부터 수신한 인증정보와 제1통신 장치(100)에 저장중인 인증정보가 일치하는지 여부를 확인함으로써, 사용자의 가상 드라이브 접근 권한에 대해서 인증한다(S215). 다음으로, 활성화 처리 모듈(120)은 상기 접근 권한 인증에 성공하면, 가상 드라이브에 포함된 파일 목록을 제2통신 장치(200)로 전송한다(S217).
그러면, 제2통신 장치(200)의 드라이브 제어 모듈(220)은 상기 파일 목록을 화면에 출력한다. 이어서, 드라이브 제어 모듈(220)은 상기 출력된 파일 목록 중에서 사용자가 하나 이상의 파일을 선택하면, 선택된 각 파일의 식별정보를 제1통신 장치(100)로 전송한다(S219, S221).
다음으로, 제1통신 장치(100)의 활성화 처리 모듈(120)은 제2통신 장치(200)로부터 수신한 파일 식별정보에 해당하는 파일 정보(즉, 파일명, 파일 아이콘, 파일 크기 등)를 탐색창 또는 바탕화면 등에 표시한다(S223). 이에 따라, 사용자는 상기 가상 드라이브(110)에 포함된 파일 중에서 제2통신 장치(200)에서 선택한 파일로 액세스할 수 있다.
이렇게, 제1통신 장치(100)에서 가상 드라이브(110)에 저장된 파일이 노출되면, 드라이브 제어 모듈(220)은 제2통신 장치(200)의 위치정보를 지속적으로 모니터링한다(S225). 바람직하게, 드라이브 제어 모듈(220)은 제1통신 장치(100)가 이동통신이 가능한 통신 단말인 경우, 제1통신 장치(100)로부터 위치정보를 지속적으로 수신하여 제1통신 장치(100)의 위치정보도 지속적으로 모니터링할 수 있다.
다음으로, 드라이브 제어 모듈(220)은 상기 모니터링한 위치정보를 토대로, 제1통신 장치(100)와 제2통신 장치(200)가 동일한 장소에서 계속적으로 위치하고 있는지 여부를 판별하여(S227), 동일한 장소인 것으로 확인되면 S225 단계를 재진행한다.
한편, 드라이브 제어 모듈(220)은 S227 단계의 판별 결과, 제1통신 장치(100)와 제2통신 장치(200)가 동일한 장소에 위치하지 않은 것으로 확인되면, 드라이브 비활성화 명령을 제1통신 장치(100)로 전송한다(S229).
그러면, 제1통신 장치(100)의 활성화 처리 모듈(120)은 상기 활성화된 가상 드라이브(110)를 비활성화시킴으로써, 사용자의 가상 드라이브 접근을 차단한다(S231). 즉, 활성화 처리 모듈(120)은 상기 제2통신 장치(200)로부터 드라이브 비활성화 명령을 수신하면, 활성화한 가상 드라이브(110)를 비활성화시키고, 더불어 탐색창 등에 표시중인 가상 드라이브(110)의 파일을 탐색창 등에서 제거함으로써, 가상 드라이브에 대한 사용자의 접근을 차단시킨다.
한편, 제2통신 장치(200)는 인증정보 대신에 제1통신 장치(100)로 접근 허용 명령을 전송할 수도 있다. 구체적으로, 제2통신 장치(200)의 드라이브 제어 모듈(220)은 S211 단계와 같이 제1통신 장치(100)로부터 인증정보를 요청받으면, 제1통신 장치(100)가 가상 드라이브에 접근하고 있음을 알리는 알림 창을 화면에 출력한 후, 사용자로부터 제1통신 장치(100)의 가상 드라이브 접근 허용을 입력받으면, 상기 제1통신 장치(100)로 접근 허용 명령을 전송할 수 있다. 그러면, 제1통신 장치(100)의 활성화 처리 모듈(120)은 상기 접근 허용 명령을 수신함에 따라 가상 드라이브(110)에 접근할 수 있는 메뉴 또는 아이콘을 화면에 노출하여 가상 드라이브를 활성화하고, 가상 드라이브(110)에 저장된 파일 목록을 제2통신 장치(200)로 전송한다.
도 3은 본 발명의 일 실시예에 따른, 파일 보안 시스템에서 암복호키를 생성하고 폐기하는 방법을 설명하는 흐름도이다.
도 3을 참조하면, 제1통신 장치(100)의 암호화 모듈(130)은 가상 드라이브(110)가 활성화되면, 상기 가상 드라이브(110)에 변경 내용이 발생하는지 여부를 모니터링한다. 이어서, 암호화 모듈(130)은 사용자의 조작에 따라, 상기 가상 드라이브(110)에 새로운 파일의 저장이 시도되는 것이 감지되면(S301), 상기 새로운 파일에 대한 암복호키 생성을 제2통신 장치(200)로 요청한다(S303). 이때, 암호화 모듈(130)은 상기 새로운 파일에 대한 식별정보를 생성하고, 상기 생성한 파일 식별정보를 제2통신 장치(200)로 전송한다.
그러면, 제2통신 장치(200)의 키 관리 모듈(230)은 상기 새로운 파일에 대한 암호키와 복호키를 암복호키 생성 알고리즘에 따라 생성한다(S305). 즉, 키 관리 모듈(230)은 상기 새로운 파일 전용의 암호키와 복호키를 생성한다. 또한, 키 관리 모듈(230)은 암호키와 복호키를 생성할 수 있는 입력창을 제2통신 장치(200)의 화면에 출력하고, 상기 입력창을 통해서 입력받은 정보를 토대로 암호키와 복호키를 생성할 수도 있다.
다음으로, 키 관리 모듈(230)은 상기 생성한 암호키와 복호키를 상기 파일 식별정보와 매핑하여 저장 모듈(210)의 키 테이블에 기록한다(S307). 바람직하게, 키 관리 모듈(230)은 새로운 파일에 대한 암호키와 복호키를 생성한 경우, 상기 생성한 암호키와 복호키, 상기 파일 식별정보 및 제2통신 장치(200)의 사용자 식별정보(예컨대, 서비스 ID)를 백업 서버(300)로 전송하여, 저장 모듈(210)에 저장중인 키 테이블과 백업 서버(300)에 저장된 키 테이블을 동기화시킨다.
키 관리 모듈(230)이 새로운 파일에 대한 암호키를 생성하면, 키 제공 모듈(240)은 상기 키 관리 모듈(230)에서 생성한 암호키를 제1통신 장치(100)로 전송한다(S309).
그러면, 제1통신 장치(100)의 암호화 모듈(130)은 상기 제2통신 장치(200)로부터 수신한 암호키를 이용하여 가상 드라이브(110)에 새롭게 저장되는 파일을 암호화한다(S311). 다음으로, 제2통신 장치(200)는 상기 암호화된 파일을 가상 드라이브(100)에 저장한다(S313). 바람직하게, 암호화 모듈(130)은 제2통신 장치(200)로부터 수신한 암호키를 폐기함으로써, 상기 암호키가 제2통신 장치(200)에서만 보관되게 한다.
한편, 암호화 모듈(130)은 사용자가 가상 드라이브(110)에서 파일 삭제를 감지할 수 있다(S315). 이 경우, 암호화 모듈(130)은 상기 가상 드라이브(110)에서 삭제한 하나 이상의 파일에 대한 식별정보를 확인하고, 이렇게 확인한 각 파일의 식별정보가 포함된 암복호키 폐기 요청 메시지를 제2통신 장치(200)로 전송한다(S317).
그러면, 제2통신 장치(200)의 키 관리 모듈(230)은 상기 암복호키 폐기 요청 메시지에서 하나 이상의 파일 식별정보를 추출하고, 상기 추출한 각 파일 식별정보 그리고 각 파일 식별정보와 매핑된 암호키와 복호키를 저장 모듈(210)의 키 테이블에서 삭제함으로써, 상기 가상 드라이브(110)에서 삭제된 각 파일에 대한 암호키와 복호키를 폐기한다(S319). 바람직하게, 키 관리 모듈(230)은 암호키와 복호키를 키 테이블에서 삭제한 경우, 상기 삭제한 암호키와 복호키, 상기 파일 식별정보 및 제2통신 장치(200)의 사용자 식별정보(예컨대, 서비스 ID)를 백업 서버(300)로 전송하여, 저장 모듈(210)에 저장중인 키 테이블과 백업 서버(300)에 저장된 키 테이블을 동기화시킨다.
도 4는 본 발명의 일 실시예에 따른, 파일 보안 시스템에서 파일을 암호화하고 복호화하는 방법을 설명하는 흐름도이다.
도 4를 참조하면, 제1통신 장치(100)의 활성화 처리 모듈(120)이 가상 드라이브(110)에 저장된 하나 이상의 파일에 대한 정보를 화면에 출력하면, 복호화 모듈(140)은 상기 가상 드라이브(110)에 저장된 파일이 액세스되는지 여부를 모니터링한다.
이어서, 복호화 모듈(140)은 화면에 노출된 가상 드라이브(110)의 파일 중에서 어느 하나에 대한 액세스가 감지되면(S401), 상기 액세스 감지된 파일의 식별정보를 확인한다. 이어서, 복호화 모듈(140)은 상기 확인한 파일 식별정보가 포함된 복호키 요청 메시지를 제2통신 장치(200)로 전송한다(S403).
그러면, 제2통신 장치(200)의 키 제공 모듈(240)은 상기 복호키 요청 메시지에서 파일 식별정보를 추출하고, 이 파일 식별정보와 매핑된 복호키를 저장 모듈(210)의 키 테이블에서 추출한다(S405). 이어서, 키 제공 모듈(240)은 상기 추출한 복호키를 제1통신 장치(100)로 전송한다(S407).
다음으로, 제1통신 장치(100)의 복호화 모듈(140)은 상기 제2통신 장치(200)로부터 수신한 복호키를 이용하여 액세스 감지된 파일을 복호화한 후, 이 복호화된 파일을 실행한다(S409). 바람직하게, 복호화 모듈(140)은 상기 파일의 복호화를 완료한 후에 제1통신 장치(100)의 저장영역에 존재하는 복호키를 삭제함으로써, 제2통신 장치(200)로부터 수신한 복호키를 폐기한다.
이어서, 암호화 모듈(130)은 상기 실행중인 파일에 대한 수정이 감지되는지 여부를 모니터링하여, 상기 파일에 대한 수정이 감지되면 이 파일의 식별정보를 확인한다(S411). 다음으로, 암호화 모듈(130)은 상기 수정 감지된 파일의 식별정보가 포함된 암호키 요청 메시지를 제2통신 장치(200)로 전송한다(S413).
그러면, 제2통신 장치(200)의 키 제공 모듈(240)은 상기 암호키 요청 메시지에서 파일 식별정보를 추출하고, 이 파일 식별정보와 매핑된 암호키를 저장 모듈(210)의 키 테이블에서 추출한다(S415). 이어서, 키 제공 모듈(240)은 상기 추출한 암호키를 제1통신 장치(100)로 전송한다(S417).
다음으로, 제1통신 장치(100)의 암호화 모듈(130)은 상기 제2통신 장치(200)로부터 수신한 암호키를 이용하여 사용자가 수정한 파일을 다시 암호화한 후(S419), 가상 드라이브(110)에 저장된 수정 전의 파일을 상기 다시 암호화한 수정된 파일로 대체하여 저장한다(S421). 즉, 암호화 모듈(130)은 사용자에 의해 가상 드라이브(110)의 파일이 수정되면, 이 파일을 암호화하는 암호키를 제2통신 장치(200)로부터 수신하여, 상기 암호키를 통해 수정된 파일을 암호화 처리하여 가상 드라이브(110)에 저장한다. 바람직하게, 암호화 모듈(130)은 상기 파일의 암호화를 완료한 후에 제1통신 장치(100)의 저장영역에 존재하는 암호키를 삭제함으로써, 제2통신 장치(200)로부터 수신한 암호키를 폐기한다.
도 5는 본 발명의 일 실시예에 따른, 파일 보안 시스템에서 제2통신 장치의 데이터를 복원하는 방법을 설명하는 흐름도이다.
도 5를 참조하면, 제2통신 장치(200)의 키 관리 모듈(230)은 사용자 식별정보(예컨대, 서비스 ID)가 포함된 데이터 복구 요청 메시지를 백업 서버(300)로 전송한다(S501).
그러면, 백업 서버(300)는 사용자 본인인증 정보를 제2통신 장치(200)로 요청한다(S503). 이때, 백업 서버(300)는 사용자의 본인인증 정보 예컨대, 주민등록번호, 성명, 이동통신 전화번호 등이 기록되는 웹 페이지를 제2통신 장치(200)로 전송할 수 있다.
다음으로, 제2통신 장치(200)의 키 관리 모듈(230)은 본인 인증정보를 사용자로부터 입력받고, 상기 입력받은 본인 인증정보를 백업 서버(300)로 전송한다(S505).
그러면, 백업 서버(300)는 상기 수신한 본인 인증정보를 토대로 사용자의 본인인증을 수행하고, 인증에 성공한 경우 상기 사용자 전용으로 저장된 키 테이블을 추출한다(S507, S509). 즉, 백업 서버(300)는 상기 제2통신 장치의 사용자 식별정보와 매핑되고 파일별 암복호키가 기록된 키 테이블을 추출한다. 이어서, 백업 서버(300)는 상기 추출한 사용자 전용의 키 테이블을 제2통신 장치(200)로 전송한다(S511).
다음으로, 제2통신 장치(200)의 키 관리 모듈(230)은 백업 서버(300)로부터 수신한 키 테이블을 저장 모듈(210)에 저장함으로써, 사용자 전용의 키 테이블을 복구한다(S513).
도 5의 방법에 따라, 사용자가 키 테이블을 삭제 또는 분실하거나 타 장치로 키 테이블을 복제하고자 원하는 경우, 백업 서버(300)에 접속하여 본인인증을 수행한 후에, 상기 사용자 전용의 키 테이블을 지정된 장치로 복구할 수 있다.
도 6은 본 발명의 다른 실시예에 따른, 파일 보안 시스템의 구성을 나타내는 도면이다.
도 6을 참조한 설명에 있어서, 도 1과 동일한 참조부호를 가지는 구성요소는 도 1을 참조하여 설명한 내용과 동일하므로 자세한 설명은 생략한다.
도 6을 참조하면, 본 발명의 다른 실시예에 따른 파일 보안 시스템은 제1통신 장치(500), 제2통신 장치(600), 백업 서버(700), 클라우드 서버(800) 및 키 보관 서버(900)를 포함한다.
백업 서버(700)는 제2통신 장치(600)에서 저장중인 코드 테이블을 별도로 저장한다. 즉, 백업 서버(700)는 파일 식별정보와 보안코드가 매핑된 코드 테이블을 사용자별로 구분하여 저장한다. 또한, 백업 서버(700)는 제2통신 장치(600)로부터 데이터 복구를 요청받으면, 제2통신 장치(600)의 사용자 본인인증을 수행한 후에 인증에 성공하면 상기 사용자 전용의 코드 테이블을 추출하여 지정된 통신 장치로 전송한다.
클라우드 서버(800)는 가상 드라이브 서비스를 제공하는 서버이다. 상기 가상 드라이브 서비스는 웹 하드 서비스, 클라우드 서비스 등의 명칭으로 불리기도 한다. 특히, 클라우드 서버(800)는 암호화된 파일을 저장하는 가상 드라이브(810)를 사용자별로 구분하여 저장한다. 부연하면, 도 1에서는 가상 드라이브가 제1통신 장치(500)의 로컬 영역에 포함되었지만, 도 6에서는 가상 드라이브(810)가 클라우드 서버(800)에 포함된다.
키 보관 서버(900)는 가상 드라이브(810)에 저장된 파일을 암호화할 수 있는 암호키 및 가상 드라이브(810)에 저장된 파일을 복호화할 수 있는 복호키를 저장한다. 상기 키 보관 서버(900)에 저장된 암호키와 복호키는 암호화되어 있다. 특히, 키 보관 서버(900)는 암호화된 각 암호키와 각 복호키의 보관 주소를 설정하고, 이렇게 설정된 각 보관주소에 암호화된 복호키 또는 암호키를 저장한다.
제1통신 장치(500)는 클라우드 서버(800)의 가상 드라이브(810)로 접근 가능한 통신 장치로서, 제2통신 장치(600) 및 키 보관 서버(900)와 연동하여, 복호키 또는 암호키를 획득한다. 아울러, 제1통신 장치(500)는 획득한 암호키를 이용하여 파일을 암호화한 후에 클라우드 서버(800)의 가상 드라이브(810)에 저장하고, 상기 획득한 복호키를 이용하여 클라우드 서버(800)의 가상 드라이브(810)에 저장된 파일을 복호화한다.
상기 제1통신 장치(500)는 활성화 처리 모듈(120), 암호화 모듈(530), 복호화 모듈(540) 및 삭제 처리 모듈(150)을 포함한다.
활성화 처리 모듈(120)은 클라우드 서버(800)에 포함된 가상 드라이브(810)의 활성화 여부 및 상기 가상 드라이브(810)에 저장된 파일의 표시 여부를 결정하는 기능을 수행한다.
암호화 모듈(530)은 가상 드라이브(810)에 저장되는 파일을 암호화하는 기능을 수행한다. 구체적으로, 암호화 모듈(530)은 가상 드라이브(810)에 새로운 파일이 저장되거나 저장된 파일이 변경된 경우에, 해당 파일에 대한 보안코드를 제2통신 장치(600)로부터 수신하여, 상기 보안코드의 해시값이 보관주소로 설정되며 암호화된 암호키를 키 보관 서버(900)로부터 획득한다. 또한, 암호화 모듈(530)은 복호화 모듈(540)이 상기 암호화된 암호키를 복호화하면, 상기 복호화된 암호키를 이용하여 파일을 암호화 처리한 후에 가상 드라이브(810)에 저장한다. 한편, 암호화 모듈(530)은 클라우드 서버(800)에 포함된 가상 드라이브(810)에 새로운 파일을 저장되는 경우, 이 파일에 대한 암복호키 생성을 제2통신 장치(600)로 요청한다.
복호화 모듈(540)은 사용자가 가상 드라이브(810)에 저장된 암호화된 파일에 액세스한 경우, 상기 암호화된 파일을 복호화한다. 구체적으로, 복호화 모듈(540)은 가상 드라이브(810)에 저장된 암호화된 파일에 대한 액세스가 감지된 경우, 상기 파일의 보안코드를 제2통신 장치(600)로부터 수신하여, 상기 보안코드의 해시값이 보관주소로 설정되며 암호화된 복호키를 키 보관 서버(900)를 통해 획득한다. 또한, 복호화 모듈(540)은 상기 보안코드를 복호키로서 설정하여 상기 암호화된 복호키를 복호화하고, 이렇게 복호화된 복호키를 이용하여 액세스 감지된 파일을 복호화하여 실행한다. 한편, 복호화 모듈(540)은 암호화 모듈(530)이 보안코드와 암호화된 암호키를 획득한 경우, 상기 보안코드를 복호키로서 설정하여 상기 암호화된 암호키를 복호화한다.
제2통신 장치(600)는 가상 드라이브(810)에 저장중인 각 파일의 암호화거나 복호화하는데 필요한 보안코드, 암호키 및 복호키를 관리하며, 제1통신 장치(500)가 요청한 파일의 보안코드를 제1통신 장치(500)로 제공한다.
상기 제2통신 장치(600)는 저장 모듈(610), 드라이브 제어 모듈(220), 보안코드 관리 모듈(630) 및 보안코드 제공 모듈(640)을 포함한다.
저장 모듈(610)은 파일 식별정보와 보안코드가 매핑된 코드 테이블을 저장한다.
보안코드 관리 모듈(630)은 암호키와 복호키를 생성하여 키 보관 서버(900)에 저장하고, 상기 생성한 암호키와 복호키를 암호화하고 복호화하는데 이용하는 보안코드를 생성하여 저장 모듈(610)의 코드 테이블에 저장한다. 즉, 보안코드 관리 모듈(630)은 새로운 파일에 대한 암복호키 생성을 제1통신 장치(500)로부터 요청받으면, 상기 새로운 파일 전용의 암호키와 복호키 그리고 보안코드를 생성하고, 상기 보안코드를 암호키로 설정하여 상기 생성한 암호키와 복호키를 암호화한다. 이때, 보안코드 관리 모듈(630)은 소정의 알고리즘을 통해서 상기 새로운 파일 전용의 암호키, 복호키 그리고 보안코드를 생성할 수 있으며, 또한 암호키, 복호키 그리고 보안코드를 각각 사용자로부터 입력받고 이렇게 입력받은 입력값을 근거로 암호키, 복호키 그리고 보안코드를 생성할 수도 있다.
또한, 보안코드 관리 모듈(630)은 상기 보안코드의 해시값을 산출하고, 상기 해시값이 보관주소로 설정된 키 보관 서버(900)의 저장영역에 상기 암호화한 암호키와 복호키가 저장되도록, 키 보관 서버(900)로 암복호키 보관을 요청한다. 아울러, 보안코드 관리 모듈(630)은 상기 생성한 보안코드와 파일 식별정보를 매핑하여 저장 모듈(610)의 코드 테이블에 기록한다. 바람직하게, 보안코드 관리 모듈(630)은 상기 생성한 암호키와 복호키를 폐기함으로써, 암호화된 암호키와 복호키가 키 보관 서버(900)에서만 보관되게 한다.
한편, 보안코드 관리 모듈(630)은 제1통신 장치(500)로부터 파일 식별정보가 포함된 암복호키 삭제 요청 메시지를 수신하면, 상기 파일 식별정보 그리고 이 파일 식별정보와 매핑된 보안코드를 저장 모듈(610)의 코드 테이블에서 삭제한다. 게다가, 보안코드 관리 모듈(630)은 상기 삭제한 보안코드의 해시값을 산출하고, 이 해시값이 보관주소로 설정된 복호키와 암호키의 삭제를 키 보관 서버(900)로 요청하여, 상기 삭제된 파일에 대한 복호키와 암호키를 키 보관 서버(900)에서 삭제시킨다.
또한, 보안코드 관리 모듈(630)은 새로운 보안코드가 저장 모듈(610)의 코드 테이블에 기록되거나 코드 테이블에 기록된 보안코드가 삭제된 경우(즉, 보안 테이블이 갱신된 경우), 상기 갱신된 보안 테이블의 변경 사항을 백업 서버(700)로 전송하여, 저장 모듈(610)의 보안 테이블과 백업 서버(700)의 보안 테이블을 동기화한다. 또한, 보안코드 관리 모듈(630)은 백업 서버(700)에 접속한 후, 사용자의 본인인증을 수행한 후에, 상기 백업 서버(700)에 저장된 보안 테이블을 수신함으로써, 보안 테이블을 복구할 수도 있다.
보안코드 제공 모듈(640)은 제1통신 장치(500)로 보안코드를 제공한다. 구체적으로, 보안코드 제공 모듈(640)은 제1통신 장치(500)로부터 파일 식별정보가 포함된 보안코드 요청 메시지를 수신하면, 상기 파일 식별정보와 매핑된 보안코드를 저장 모듈(610)의 코드 테이블에서 추출하여 제1통신 장치(500)로 전송한다. 또한, 보안코드 제공 모듈(640)은 보안코드 관리 모듈(630)에서 새로운 파일에 대한 보안코드 생성하여 저장 모듈(610)의 코드 테이블에 기록한 경우, 상기 새로운 파일에 대한 보안코드를 제1통신 장치(500)로 전송한다.
도 7은 본 발명의 다른 실시예에 따른, 파일 보안 시스템에서 암복호키를 생성하는 방법을 설명하는 흐름도이다.
도 7을 참조하면, 제1통신 장치(500)의 암호화 모듈(530)은 가상 드라이브(810)가 활성화되면, 상기 가상 드라이브(810)에 변경 내용이 발생하는지 여부를 모니터링한다. 이어서, 암호화 모듈(530)은 사용자의 조작에 따라, 상기 가상 드라이브(810)에 새로운 파일의 저장이 시도되는 것이 감지되면, 상기 새로운 파일에 대한 암복호키 생성을 제2통신 장치(600)로 요청한다(S701, S703). 이때, 암호화 모듈(530)은 상기 새로운 파일에 대한 식별정보를 생성하고, 상기 생성한 파일 식별정보를 제2통신 장치(600)로 전송한다.
그러면, 제2통신 장치(600)의 보안코드 관리 모듈(630)은 상기 새로운 파일에 대한 암호키와 복호키를 암복호키 생성 알고리즘에 따라 생성하고, 더불어 상기 생성한 암호키와 복호키를 암호화 처리하는데 이용되는 보안코드를 보안코드 생성 알고리즘에 의해 생성한다(S705). 즉, 제2통신 장치(600)는 상기 새로운 파일 전용의 암호키, 복호키 그리고 보안코드를 생성한다. 다음으로, 보안코드 관리 모듈(630)은 상기 생성한 보안코드와 상기 파일 식별정보를 매핑하여 저장 모듈(610)의 코드 테이블에 저장한다(S707). 바람직하게, 보안코드 관리 모듈(630)은 새로운 보안코드를 생성한 경우, 상기 생성한 보안코드와 이 보안코드와 매핑된 파일 식별정보 그리고 사용자 식별정보를 백업 서버(700)로 전송하여, 저장 모듈(610)에 저장중인 보안코드를 백업 서버(700)로 백업한다.
이어서, 보안코드 관리 모듈(630)은 상기 보안코드를 통해 정상적으로 복호화될 수 있도록, 상기 생성한 암호키와 복호키를 암호화 처리한다(S709). 예컨대, 보안코드 관리 모듈(630)은 상기 보안코드를 암호키로 설정하여, 이렇게 암호키로 설정된 보안코드를 이용하여 상기 생성한 암호키와 복호키를 대칭키 암호화 처리한다. 그리고 보안코드 관리 모듈(630)은 상기 보안코드의 해시값을 산출하고(S711), 상기 해시값 및 암호화 처리된 암호키와 복호키가 포함된 암복호키 보관 요청 메시지를 키 보관 서버(900)로 전송한다(S713). 그러면, 키 보관 서버(900)는 상기 해시값을 보관주소로 설정하고, 이렇게 설정한 보관주소에 상기 암호화된 암호키와 복호키를 저장한다(S715).
보안코드 관리 모듈(630)이 암복호키 보관 요청 메시지를 키 보관 서버(900)로 전송하면, 보안코드 제공 모듈(640)은 상기 생성한 보안코드를 제1통신 장치(500)로 전송한다(S717). 바람직하게, 보안코드 관리 모듈(630)은 상기 생성한 암호키와 복호키를 폐기하여, 상기 새로운 파일에 대한 복호키와 암호키가 키 보관 서버(900)에서만 보관되게 한다.
다음으로, 제1통신 장치(500)의 암호화 모듈(530)은 제2통신 장치(600)로부터 수신한 보안코드의 해시값을 산출하고(S719), 이 해시값이 포함된 암호키 요청 메시지를 키 보관 서버(900)로 전송한다(S721).
그러면, 키 보관 서버(900)는 저장중인 복수의 암호화된 암호키 중에서 상기 해시값이 보관주소로 설정된 암호키를 추출하고(S723), 이렇게 추출한 암호키를 제1통신 장치(500)로 전송한다(S725).
그러면, 복호화 모듈(540)은 제2통신 장치(600)로부터 수신한 보안코드를 복호키로 설정하여, 키 보관 서버(900)로부터 수신한 암호화된 암호키를 복호화한다(S727). 다음으로, 암호화 모듈(530)은 상기 복호화된 암호키를 이용하여 클라우드 서버(800)의 가상 드라이브(810)에 저장되는 새로운 파일을 암호화한 후(S729), 상기 암호화된 파일을 클라우드 서버(800)의 가상 드라이브(810)에 저장한다(S731). 다음으로, 암호화 모듈(530)은 상기 암호키를 폐기함으로써, 가상 드라이브(810)에 저장된 파일에 대한 암호키를 제1통신 장치(500)의 저장영역에서 제거한다.
도 8은 본 발명의 다른 실시예에 따른, 파일 보안 시스템에서 암호키와 복호키를 폐기하는 방법을 설명하는 흐름도이다.
도 8을 참조하면, 삭제 처리 모듈(150)은 사용자가 클라우드 서버(800)의 가상 드라이브(810)에 저장된 파일 중에서 하나 이상을 파일의 삭제하는 것을 감지한다(S801). 이어서, 삭제 처리 모듈(150)은 상기 가상 드라이브(810)에서 삭제한 하나 이상의 파일에 대한 식별정보를 확인하고, 이렇게 확인한 각 파일의 식별정보가 포함된 암복호키 폐기 요청 메시지를 제2통신 장치(600)로 전송한다(S803).
그러면, 제2통신 장치(600)의 보안코드 관리 모듈(630)은 상기 암복호키 폐기 요청 메시지에서 하나 이상의 파일 식별정보를 추출하고, 상기 추출한 각 파일 식별정보와 매핑된 보안코드를 저장 모듈(610)에서 추출한다.
이어서, 보안코드 관리 모듈(630)은 상기 추출한 각 보안코드의 해시값을 산출한다(S805). 그리고 보안코드 관리 모듈(630)은 상기 하나 이상의 파일 식별정보 그리고 상기 파일 식별정보와 매핑된 보안코드를 저장 모듈(610)에서 삭제함으로써, 가상 드라이브(810)에서 삭제된 각 파일에 대한 보안코드를 폐기한다(S807). 다음으로, 보안코드 관리 모듈(630)은 상기 산출한 하나 이상의 해시값이 포함된 암복호키 삭제 요청 메시지를 키 보관 서버(900)로 전송한다(S809).
그러면, 키 보관 서버(900)는 상기 암복호키 삭제 요청 메시지에서 각 해시값을 확인하고, 상기 각 해시값이 보관주소로 설정된 하나 이상의 암호화된 암호키와 복호키를 삭제함으로써, 가상 드라이브(810)에서 삭제된 각 파일에 대한 암호키와 복호키를 폐기한다(S811).
도 9는 본 발명의 다른 실시예에 따른, 파일 보안 시스템에서 파일을 암호화하거나 복호화하는 방법을 설명하는 흐름도이다.
도 9를 참조하면, 제1통신 장치(500)의 활성화 처리 모듈(120)이 가상 드라이브(810)에 저장된 하나 이상의 파일에 대한 정보를 화면에 출력하면, 복호화 모듈(540)은 상기 가상 드라이브(810)에 저장된 파일에 대한 액세스가 감지되는지 여부를 모니터링한다.
이어서, 복호화 모듈(540)은 상기 가상 드라이브(810)에 저장된 파일의 액세스가 감지되면(S901), 상기 액세스 감지된 파일의 식별정보를 확인한다. 이어서, 복호화 모듈(540)은 상기 확인한 파일 식별정보가 포함된 보안코드 요청 메시지를 제2통신 장치(600)로 전송한다(S903).
그러면, 제2통신 장치(600)의 보안코드 제공 모듈(640)은 상기 보안코드 요청 메시지에서 파일 식별정보를 추출하고, 이 파일 식별정보와 매핑된 보안코드를 저장 모듈(610)의 코드 테이블에서 추출한다(S905). 이어서, 보안코드 제공 모듈(640)은 상기 추출한 보안코드를 제1통신 장치(500)로 전송한다(S907).
다음으로, 제1통신 장치(500)의 복호화 모듈(540)은 상기 제2통신 장치(600)로부터 수신한 보안코드의 해시값을 산출하고(S909), 상기 해시값이 포함된 복호키 요청 메시지를 키 보관 서버(900)로 전송한다(S911).
그러면, 키 보관 서버(900)는 저장하고 있는 복수의 암호화된 복호키 중에서 상기 해시값이 보관주소로 설정된 복호키를 추출하고(S913), 이렇게 추출한 암호화된 복호키를 제1통신 장치(500)로 전송한다(S915).
그러면, 복호화 모듈(540)은 제2통신 장치(600)로부터 수신한 보안코드를 복호키로 설정하여, 키 보관 서버(900)로부터 수신한 암호화된 복호키를 복호화한다(S917). 다음으로, 복호화 모듈(540)은 상기 복호화된 복호키를 이용하여 액세스 감지된 파일을 복호화한 후, 이 복호화된 파일을 실행한다(S919). 바람직하게, 복호화 모듈(540)은 상기 파일의 복호화를 완료한 후에 키 보관 서버(900)로부터 수신한 복호키를 폐기한다.
이어서, 암호화 모듈(530)은 상기 실행중인 파일에 대한 수정이 감지되는지 여부를 모니터링하여, 상기 파일에 대한 수정이 감지되면(S921), S909 단계에서 산출한 해시값이 포함된 암호키 요청 메시지를 키 보관 서버(900)로 전송한다(S923).
그러면, 키 보관 서버(900)는 저장하고 있는 복수의 암호화된 암호키 중에서 상기 해시값이 보관주소로 설정된 암호키를 추출하고(S925), 이렇게 추출한 암호화된 암호키를 제1통신 장치(500)로 전송한다(S927).
다음으로, 제1통신 장치(500)의 복호화 모듈(540)은 제2통신 장치(600)로부터 수신한 보안코드를 복호키로 설정하여, 키 보관 서버(900)로부터 수신한 암호화된 암호키를 복호화한다(S929). 다음으로, 암호화 모듈(530)은 상기 복호화된 암호키를 이용하여 사용자가 수정한 파일을 다시 암호화한 후(S931), 가상 드라이브(810)에 저장된 수정 전의 파일을 상기 다시 암호화한 수정된 파일로 대체하여 저장한다(S933). 즉, 암호화 모듈(530)은 사용자에 의해 가상 드라이브(810)의 파일이 수정되면, 이 파일을 암호화한 암호키를 제2통신 장치(600)로부터 수신하여, 상기 암호키를 통해 변경된 파일을 암호화 처리하여 가상 드라이브(810)에 저장한다. 바람직하게, 암호화 모듈(530)은 상기 파일의 암호화를 완료한 후에 제2통신 장치(600)로부터 수신한 암호키를 폐기한다. 더욱 바람직하게, 복호화 모듈(540)은 상기 파일의 사용이 종료된 경우(즉, 파일 실행이 종료된 경우), 제2통신 장치(600)로부터 수신한 상기 파일의 보안코드를 폐기한다.
상술한 바와 같이, 본 발명은 복수의 통신 장치 간의 연동을 통하여 파일을 암호화하여 저장하고 암호화된 파일을 복호화하기 때문에, 외부의 해킹으로부터 더욱 안전하게 사용자의 주요 데이터를 보호한다. 또한, 본 발명은 하나의 장치에 저장된 데이터만을 가지고는 파일을 정상적으로 복호화되지 않도록 구현함으로써, 특정 장치에 저장된 데이터가 탈취되더라도 타인이 가상 드라이브에 저장된 파일을 복호화할 수 없어, 가상 드라이브에 저장된 파일의 보안을 강화시킨다.
본 명세서는 많은 특징을 포함하는 반면, 그러한 특징은 본 발명의 범위 또는 특허청구범위를 제한하는 것으로 해석되어서는 안 된다. 또한, 본 명세서에서 개별적인 실시예에서 설명된 특징들은 단일 실시예에서 결합되어 구현될 수 있다. 반대로, 본 명세서에서 단일 실시예에서 설명된 다양한 특징들은 개별적으로 다양한 실시예에서 구현되거나, 적절히 결합되어 구현될 수 있다.
도면에서 동작들이 특정한 순서로 설명되었으나, 그러한 동작들이 도시된 바와 같은 특정한 순서로 수행되는 것으로, 또는 일련의 연속된 순서, 또는 원하는 결과를 얻기 위해 모든 설명된 동작이 수행되는 것으로 이해되어서는 안 된다. 특정 환경에서 멀티태스킹 및 병렬 프로세싱이 유리할 수 있다. 아울러, 상술한 실시예에서 다양한 시스템 구성요소의 구분은 모든 실시예에서 그러한 구분을 요구하지 않는 것으로 이해되어야 한다. 상술한 프로그램 구성요소 및 시스템은 일반적으로 단일 소프트웨어 제품 또는 멀티플 소프트웨어 제품에 패키지로 구현될 수 있다.
상술한 바와 같은 본 발명의 방법은 프로그램으로 구현되어 컴퓨터로 읽을 수 있는 형태로 기록매체(시디롬, 램, 롬, 플로피 디스크, 하드 디스크, 광자기 디스크 등)에 저장될 수 있다. 이러한 과정은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있으므로 더 이상 상세히 설명하지 않기로 한다.
이상에서 설명한 본 발명은, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 있어 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 여러 가지 치환, 변형 및 변경이 가능하므로 전술한 실시예 및 첨부된 도면에 의해 한정되는 것이 아니다.
100, 500 : 제1통신 장치 110, 810 : 가상 드라이브
120 : 활성화 처리 모듈 130, 530 : 암호화 모듈
140, 540 : 복호화 모듈 150 : 삭제 처리 모듈
200, 600 : 제2통신 장치 210, 610 : 저장 모듈
220 : 드라이브 제어 모듈 230 : 키 관리 모듈
240 : 키 제공 모듈 300, 700 : 백업 서버
400 : 통신망 630 : 보안코드 관리 모듈
640 : 보안코드 제공 모듈 800 : 클라우드 서버
900 : 키 보관 서버

Claims (41)

  1. 파일 보안을 강화하는 파일 보안 방법에 있어서,
    제1통신 장치가 가상 드라이브에 저장된 파일의 액세스를 감지하는 단계;
    상기 제1통신 장치가 제2통신 장치로 상기 파일의 복호키를 요청하여 수신하는 단계; 및
    상기 제1통신 장치가 상기 복호키를 이용하여 상기 액세스 감지된 파일을 복호화하는 단계;를 포함하고,
    상기 제1통신 장치가 상기 가상 드라이브에서 파일 수정 또는 새로운 파일의 저장을 감지하는 단계;
    상기 제1통신 장치가 상기 제2통신 장치로 수정된 파일 또는 새로운 파일의 암호키를 요청하고 수신하는 단계; 및
    상기 제1통신 장치가 상기 수신한 암호키를 이용하여 상기 수정된 파일 또는 상기 새로운 파일을 암호화하여 상기 가상 드라이브에 저장하는 단계;를 포함하는 것을 특징으로 하는 파일 보안 방법.
  2. 제 1 항에 있어서,
    상기 복호키를 요청하여 수신하는 단계는,
    상기 제1통신 장치가 상기 파일의 식별정보를 상기 제2통신 장치로 전송하는 단계;
    상기 제2통신 장치가 상기 파일의 식별정보와 매핑되는 복호키를 추출하는 단계; 및
    상기 제1통신 장치가 상기 추출된 복호키를 상기 제2통신 장치로부터 수신하는 단계;를 포함하는 것을 특징으로 하는 파일 보안 방법.
  3. 삭제
  4. 제 1 항에 있어서,
    상기 제1통신 장치가 상기 가상 드라이브에서 상기 새로운 파일의 저장을 감지하면, 상기 새로운 파일에 대한 키 생성을 상기 제2통신 장치로 요청하는 단계; 및
    상기 제2통신 장치가 상기 새로운 파일에 대한 암호키와 복호키를 생성하여 저장하고, 상기 생성한 암호키를 상기 제1통신 장치로 전송하는 단계;를 포함하는 것을 특징으로 하는 파일 보안 방법.
  5. 제 1 항에 있어서,
    상기 암호키를 요청하고 수신하는 단계는,
    상기 제1통신 장치가 상기 수정된 파일 또는 상기 새로운 파일의 식별정보를 제2통신 장치로 전송하는 단계;
    상기 제2통신 장치가 수신한 파일 식별정보와 매핑되는 암호키를 추출하는 단계; 및
    상기 제1통신 장치가 상기 추출된 암호키를 상기 제2통신 장치로부터 수신하는 단계;를 포함하는 것을 특징으로 하는 파일 보안 방법.
  6. 제 1 항, 제 2 항, 제 4 항, 제 5 항 중 어느 한 항에 있어서,
    상기 제1통신 장치가 상기 가상 드라이브에서 파일 삭제를 감지하는 단계;
    상기 제1통신 장치가 상기 삭제 감지한 파일에 대한 키 폐기를 상기 제2통신 장치로 요청하는 단계; 및
    상기 제2통신 장치가 상기 삭제 감지된 파일에 대한 암호키와 복호키를 삭제하는 단계;를 더 포함하는 것을 특징으로 하는 파일 보안 방법.
  7. 제 1 항, 제 2 항, 제 4 항, 제 5 항 중 어느 한 항에 있어서,
    상기 파일의 액세스를 감지하는 단계 이전에,
    상기 제2통신 장치가 상기 제1통신 장치와 동일한 장소에 위치하는 여부를 판별하는 단계; 및
    상기 제2통신 장치가 상기 판별 결과 상기 제1통신 장치와 동일한 장소에 위치하면 상기 가상 드라이브를 활성화하는 단계;를 더 포함하는 것을 특징으로 하는 파일 보안 방법.
  8. 제 7 항에 있어서,
    상기 활성화하는 단계는,
    상기 제2통신 장치가 상기 가상 드라이브에 저장된 하나 이상의 파일을 사용자로부터 선택받는 단계; 및
    상기 제2통신 장치가 상기 선택받은 하나 이상의 파일을 상기 가상 드라이브에서 노출시키는 단계;를 포함하는 것을 특징으로 하는 파일 보안 방법.
  9. 제 7 항에 있어서,
    상기 활성화하는 단계 이후에,
    상기 제2통신 장치가 상기 제1통신 장치와 동일한 장소에 위치하고 있는지 여부를 계속적으로 모니터링하는 단계; 및
    상기 제2통신 장치가 상기 모니터링 결과 상기 제1통신 장치와 동일한 장소에 위치하지 않으면, 상기 가상 드라이브를 비활성화시키는 단계;를 더 포함하는 것을 특징으로 하는 파일 보안 방법.
  10. 가상 드라이브에 저장된 파일에 대한 보안을 강화하는 통신 장치로서,
    상기 가상 드라이브에 저장된 파일의 액세스가 감지되면 지정된 타 통신 장치로 상기 파일의 복호키를 요청하여 수신하고, 상기 복호키를 이용하여 상기 액세스 감지된 파일을 복호화하는 복호화 모듈; 및
    상기 가상 드라이브에서 파일 수정 또는 새로운 파일의 저장을 감지하면, 상기 타 통신 장치로 수정된 파일 또는 새로운 파일의 암호키를 요청하고 수신하여, 상기 수신한 암호키를 이용하여 상기 수정된 파일 또는 상기 새로운 파일을 암호화하여 상기 가상 드라이브에 저장하는 암호화 모듈;을 포함하는 통신 장치.
  11. 삭제
  12. 제 10 항에 있어서,
    상기 암호화 모듈은,
    상기 가상 드라이브에 상기 새로운 파일의 저장이 감지되면, 상기 새로운 파일에 대한 암호키 생성을 상기 타 통신 장치로 요청하고, 상기 타 통신 장치로부터 상기 새로운 파일에 대한 암호키를 수신하는 것을 특징으로 하는 통신 장치.
  13. 제 10 항 또는 제 12 항에 있어서,
    상기 가상 드라이브에서 파일이 삭제되면, 상기 삭제된 파일에 대한 암호키와 복호키 삭제를 상기 타 통신 장치로 요청하는 삭제 처리 모듈;을 더 포함하는 것을 특징으로 하는 통신 장치.
  14. 제 10 항 또는 제 12 항에 있어서,
    상기 타 통신 장치의 지시에 따라 상기 가상 드라이브를 활성화하는 활성화 처리 모듈;을 더 포함하는 것을 특징으로 하는 통신 장치.
  15. 제 14 항에 있어서,
    상기 활성화 처리 모듈은,
    상기 가상 드라이브에 저장된 파일 중에서 하나 이상의 파일을 상기 타 통신 장치로부터 선택받고, 상기 선택받은 하나 이상의 파일을 상기 가상 드라이브에서 노출시키는 것을 특징으로 하는 통신 장치.
  16. 가상 드라이브에 저장된 파일에 대한 보안을 강화하는 통신 장치로서,
    파일 식별정보와 매핑된 암호키와 복호키를 저장하는 저장 모듈;
    가상 드라이브에 저장된 파일에 대한 암호키 또는 복호키를 타 통신 장치로부터 요청받으면, 상기 파일의 식별정보와 매핑된 암호키 또는 복호키를 상기 저장 모듈에서 추출하여 상기 타 통신 장치로 전송하는 키 제공 모듈; 및
    상기 가상 드라이브에 저장되는 새로운 파일에 대한 키 생성을 상기 타 통신 장치로부터 요청받아, 상기 새로운 파일의 암호키와 복호키를 생성하여 상기 새로운 파일의 식별정보와 매핑하여 상기 저장 모듈에 저장하는 키 관리 모듈;을 포함하고,
    상기 키 제공 모듈은, 상기 키 관리 모듈에서 생성한 상기 암호키를 상기 타 통신 장치로 전송하는 것을 특징으로 하는 통신 장치.
  17. 삭제
  18. 제 16 항에 있어서,
    상기 키 관리 모듈은,
    상기 가상 드라이브에서 삭제된 파일에 대한 키 폐기를 상기 타 통신 장치로부터 요청받아, 상기 삭제된 파일의 식별정보와 매핑된 암호키와 복호키를 상기 저장 모듈에서 삭제하는 것을 특징으로 하는 통신 장치.
  19. 제 16 항에 있어서,
    상기 키 관리 모듈은,
    데이터 복구를 백업 서버로 요청하여, 파일 식별정보와 매핑된 암호키와 복호키를 상기 백업 서버로부터 수신하여 저장 모듈에 저장된 암호키와 복호키를 복구시키는 것을 특징으로 하는 통신 장치.
  20. 제 16 항, 제 18 항, 제 19 항 중 어느 한 항에 있어서,
    상기 타 통신 장치와 동일한 장소에 위치하는지 여부를 판별하여, 판별 결과 상기 타 통신 장치와 동일한 장소에 위치하면 상기 가상 드라이브의 활성화를 상기 타 통신 장치로 지시하는 드라이브 제어 모듈;을 더 포함하는 것을 특징으로 하는 통신 장치.
  21. 제 20 항에 있어서,
    상기 드라이브 제어 모듈은,
    상기 가상 드라이브에 저장된 하나 이상의 파일을 사용자로부터 선택받고, 상기 선택받은 하나 이상의 파일을 상기 타 통신 장치에서 노출시키는 것을 특징으로 하는 통신 장치.
  22. 제 20 항에 있어서,
    상기 드라이브 제어 모듈은,
    상기 타 통신 장치와 동일한 장소에 위치하고 있는지 여부를 계속적으로 모니터링하여 동일한 장소에 위치하지 않으면, 상기 가상 드라이브의 비활성화를 상기 타 통신 장치로 지시하는 것을 특징으로 하는 통신 장치.
  23. 파일 보안을 강화하는 파일 보안 방법에 있어서,
    제1통신 장치가 가상 드라이브에 저장된 파일의 액세스를 감지하는 단계;
    상기 제1통신 장치가 제2통신 장치로 상기 파일의 보안코드를 요청하여 수신하는 단계;
    상기 제1통신 장치가 상기 보안코드에 근거하여 보관주소가 설정된 상기 파일의 복호키를 키 보관 서버로부터 수신하는 단계; 및
    상기 제1통신 장치가 상기 수신한 복호키를 이용하여 상기 액세스 감지된 파일을 복호화하는 단계;를 포함하고,
    상기 제1통신 장치가 상기 가상 드라이브에서 파일을 삭제하는 단계;
    상기 제1통신 장치가 상기 삭제된 파일에 대한 키 폐기를 상기 제2통신 장치로 요청하는 단계;
    상기 제2통신 장치가 상기 삭제된 파일의 보안코드를 폐기하는 단계; 및
    상기 제2통신 장치가 상기 폐기한 보안코드에 근거하여 상기 삭제된 파일의암호키와 복호키의 보관주소를 확인하고, 이 보관주소에 보관된 암호키와 복호키를 상기 키 보관 서버의 저장영역에서 삭제하는 단계;를 더 포함하는 것을 특징으로 하는 파일 보안 방법.
  24. 제 23 항에 있어서,
    상기 복호화하는 단계는,
    상기 제1통신 장치가 상기 보안코드를 복호키로 설정하여 상기 복호키를 복호화하는 단계; 및
    상기 제1통신 장치가 상기 복호화된 복호키를 이용하여 상기 액세스 감지된 파일을 복호화하는 단계;를 포함하는 것을 특징으로 하는 파일 보안 방법.
  25. 제 23항에 있어서,
    상기 복호키를 키 보관 서버로부터 수신하는 단계는,
    상기 제1통신 장치가 상기 보안코드의 해시값을 산출하고 상기 해시값이 보관주소로 설정된 상기 복호키를 상기 키 보관 서버로부터 수신하는 것을 특징으로 하는 파일 보안 방법.
  26. 제 23 항에 있어서,
    상기 제1통신 장치가 상기 가상 드라이브에서 파일 수정 또는 새로운 파일의 저장을 감지하는 단계;
    상기 제1통신 장치가 상기 제2통신 장치로 수정된 파일 또는 새로운 파일의 보안코드를 요청하여 수신하고, 이렇게 수신한 보안코드의 해시값이 보관주소로 설정된 암호키를 상기 키 보관 서버로부터 수신하는 단계; 및
    상기 제1통신 장치가 상기 수신한 암호키를 이용하여 상기 수정된 파일 또는 새로운 파일을 암호화하여 상기 가상 드라이브에 저장하는 단계;를 포함하는 것을 특징으로 하는 파일 보안 방법.
  27. 제 26 항에 있어서,
    상기 암호화하여 상기 가상 드라이브에 저장하는 단계는,
    상기 제1통신 장치가 상기 수정된 파일 또는 새로운 파일의 보안코드를 복호키로 설정하여 상기 수신한 암호키를 복호화하는 단계; 및
    상기 제1통신 장치가 상기 복호화한 암호키를 이용하여 상기 수정된 파일 또는 새로운 파일을 암호화하여 상기 가상 드라이브에 저장하는 단계;를 포함하는 것을 특징으로 하는 파일 보안 방법.
  28. 제 23 항 내지 제 27 항 중 어느 한 항에 있어서,
    상기 제1통신 장치가 상기 가상 드라이브에 새로운 파일의 저장을 감지하면, 상기 새로운 파일에 대한 키 생성을 상기 제2통신 장치로 요청하는 단계;
    상기 제2통신 장치가 상기 새로운 파일에 대한 보안코드를 생성하여 저장하는 단계;
    상기 제2통신 장치가 상기 새로운 파일에 대한 암호키와 복호키를 생성하여 상기 생성한 보안코드를 이용하여 상기 생성한 암호키와 복호키를 암호화하는 단계; 및
    상기 제2통신 장치가 상기 생성한 보안코드를 토대로 보관주소를 설정하여 이 보관주소에 해당하는 상기 키 보관 서버의 저장영역에 상기 암호화한 암호키와 복호키를 보관하는 단계;를 더 포함하는 것을 특징으로 하는 파일 보안 방법.
  29. 삭제
  30. 가상 드라이브에 저장된 파일에 대한 보안을 강화하는 통신 장치로서,
    상기 가상 드라이브에 저장된 파일의 액세스가 감지되면 지정된 타 통신 장치로 상기 파일의 보안코드를 요청하여 수신하고, 상기 보안코드에 근거하여 보관주소가 설정된 상기 파일의 복호키를 키 보관 서버로부터 수신하여, 이 복호키를 이용하여 상기 액세스 감지된 파일을 복호화하는 복호화 모듈; 및
    상기 가상 드라이브에서 파일 수정 또는 새로운 파일의 저장을 감지하면, 상기 타 통신 장치로 수정된 파일 또는 새로운 파일의 보안코드를 요청하여 수신하고, 이 보안코드에 근거하여 보관주소가 설정된 해당 파일의 암호키를 상기 키 보관 서버로부터 수신하여, 이 수신한 암호키를 이용하여 상기 수정된 파일 또는 새로운 파일을 암호화하여 상기 가상 드라이브에 저장하는 암호화 모듈;을 포함하는 통신 장치.
  31. 제 30 항에 있어서,
    상기 복호화 모듈은,
    상기 보안코드를 복호키로서 설정하여 상기 복호키를 복호화하고, 상기 복호화된 복호키를 이용하여 상기 액세스 감지된 파일을 복호화하는 것을 특징으로 하는 통신 장치.
  32. 제 30 항에 있어서,
    상기 복호화 모듈은,
    상기 보안코드의 해시값을 산출하여 상기 산출한 해시값이 보관주소로 설정된 상기 복호키를 상기 키 보관 서버로부터 수신하는 것을 특징으로 하는 통신 장치.
  33. 삭제
  34. 제 30 항에 있어서,
    상기 복호화 모듈은, 상기 수정된 파일 또는 새로운 파일의 보안코드를 복호키로 설정하여 상기 암호키를 복호화하고,
    상기 암호화 모듈은, 상기 복호화된 암호키를 이용하여 상기 수정된 파일 또는 새로운 파일을 암호화하는 것을 특징으로 하는 통신 장치.
  35. 제 30 항에 있어서,
    상기 암호화 모듈은,
    상기 가상 드라이브에 새로운 파일의 저장이 감지되면, 상기 새로운 파일에 대한 키 생성을 상기 타 통신 장치로 요청하고 상기 새로운 파일에 대한 보안코드를 상기 타 통신 장치로부터 수신하는 것을 특징으로 하는 통신 장치.
  36. 제 30 항 내지 제 32 항 중 어느 한 항에 있어서,
    상기 가상 드라이브에서 파일이 삭제되면, 상기 삭제된 파일에 대한 키 폐기를 상기 타 통신 장치로 요청하는 삭제 처리 모듈;을 더 포함하는 것을 특징으로 하는 통신 장치.
  37. 가상 드라이브에 저장된 파일 보안을 강화하는 통신 장치로서,
    파일별 보안코드를 저장하는 저장 모듈;
    상기 가상 드라이브에 저장되는 새로운 파일에 대한 키 생성을 상기 가상 드라이브로 접근하는 타 통신 장치로부터 요청받아, 상기 새로운 파일에 대한 보안코드를 생성하여 상기 저장 모듈에 저장하고, 상기 새로운 파일에 대한 암호키와 복호키를 생성하여, 상기 보안코드를 토대로 설정된 키 보관 서버의 저장영역에 상기 생성한 암호키와 복호키를 보관하는 보안코드 관리 모듈; 및
    상기 생성한 보안코드를 상기 타 통신 장치로 제공하여, 상기 제공한 보안코드를 근거로 상기 새로운 파일에 대한 암호키 또는 복호키를 상기 타 통신 장치에서 획득시키는 보안코드 제공 모듈;을 포함하는 통신 장치.
  38. 제 37 항에 있어서,
    상기 보안코드 관리 모듈은,
    상기 생성한 보안코드를 암호키로 설정하여, 상기 암호키와 복호키를 암호화한 후에 상기 키 보관 서버의 저장영역에 보관하는 것을 특징으로 하는 통신 장치.
  39. 제 37 항 또는 제 38 항에 있어서,
    상기 보안코드 관리 모듈은,
    상기 생성한 보안코드의 해시값이 보관주소로 설정된 키 보관 서버의 저장역에 상기 생성한 암호키와 복호키를 보관하는 것을 특징으로 하는 통신 장치.
  40. 삭제
  41. 제 37 항 또는 제 38 항에 있어서,
    상기 보안코드 관리 모듈은,
    데이터 복구를 백업 서버로 요청하고, 파일별 보안코드를 상기 백업 서버로부터 수신하여 저장 모듈에 저장된 파일별 보안코드를 복구시키는 것을 특징으로 하는 통신 장치.
KR1020140046873A 2013-04-18 2014-04-18 파일 보안 방법 및 이를 위한 장치 KR101724089B1 (ko)

Priority Applications (6)

Application Number Priority Date Filing Date Title
US14/785,300 US10541980B2 (en) 2013-04-18 2014-04-18 File security method and apparatus for same
PCT/KR2014/003437 WO2014171797A1 (ko) 2013-04-18 2014-04-18 파일 보안 방법 및 이를 위한 장치
JP2016508902A JP6106805B2 (ja) 2013-04-18 2014-04-18 ファイルセキュリティー方法及びそのための装置
BR112015026372A BR112015026372B8 (pt) 2013-04-18 2014-04-18 Dispositivo de comunicação que reforça a segurança para um arquivo armazenado em uma unidade virtual
MX2015014636A MX2015014636A (es) 2013-04-18 2014-04-18 Metodo de seguridad para archivos y aparatos para el mismo.
US16/711,104 US11463419B2 (en) 2013-04-18 2019-12-11 File security method and apparatus for same

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020130043234 2013-04-18
KR20130043234 2013-04-18

Publications (2)

Publication Number Publication Date
KR20140125322A KR20140125322A (ko) 2014-10-28
KR101724089B1 true KR101724089B1 (ko) 2017-04-06

Family

ID=51995194

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020140046873A KR101724089B1 (ko) 2013-04-18 2014-04-18 파일 보안 방법 및 이를 위한 장치

Country Status (8)

Country Link
US (2) US10541980B2 (ko)
EP (1) EP2988244A4 (ko)
JP (1) JP6106805B2 (ko)
KR (1) KR101724089B1 (ko)
CN (1) CN105308616B (ko)
BR (1) BR112015026372B8 (ko)
MX (1) MX2015014636A (ko)
WO (1) WO2014171797A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190078451A (ko) * 2017-12-26 2019-07-04 숭실대학교산학협력단 블록 체인을 이용하여 서비스 서버의 재해 복구를 수행하는 서버 및 복구 서버와, 상기 서버의 제어 방법

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10541980B2 (en) * 2013-04-18 2020-01-21 Facecon Co., Ltd. File security method and apparatus for same
US9509664B2 (en) * 2014-06-16 2016-11-29 Verizon Deutschland Gmbh Data exchange in the internet of things
GB2545818B (en) * 2015-02-11 2017-11-22 J2 Global Ip Ltd Access permissions for sensitive information
US9519433B2 (en) * 2015-05-13 2016-12-13 VSector Security Technologies, LLC Secure virtual sector erasure method and system
US10223543B1 (en) * 2015-09-30 2019-03-05 EMC IP Holding Company LLC Dynamic external views with encryption to support global data compliance for global archives
US9660970B1 (en) 2015-12-03 2017-05-23 Amazon Technologies, Inc. Cryptographic key distribution
US10778429B1 (en) * 2015-12-03 2020-09-15 Amazon Technologies, Inc. Storage of cryptographic information
US9733852B2 (en) * 2015-12-23 2017-08-15 ThinAir Labs, Inc. Encrypted synchronization
JP6520746B2 (ja) * 2016-02-08 2019-05-29 コニカミノルタ株式会社 情報処理システム、通信中継装置、ライセンスサーバー、プログラム及びデータ復旧方法
CN105809060A (zh) * 2016-03-18 2016-07-27 联想(北京)有限公司 一种信息处理方法及装置、电子设备
CN107347058B (zh) 2016-05-06 2021-07-23 阿里巴巴集团控股有限公司 数据加密方法、数据解密方法、装置及系统
US10158486B1 (en) * 2016-08-09 2018-12-18 Cisco Technology, Inc. Synchronization of key management services with cloud services
CN107959656B (zh) 2016-10-14 2021-08-31 阿里巴巴集团控股有限公司 数据安全保障系统及方法、装置
CN107959567B (zh) * 2016-10-14 2021-07-27 阿里巴巴集团控股有限公司 数据存储方法、数据获取方法、装置及系统
TWI602077B (zh) 2017-02-06 2017-10-11 蓋特資訊系統股份有限公司 資料保護方法與系統
CN108509800A (zh) * 2017-02-28 2018-09-07 盖特资讯系统股份有限公司 数据保护方法与系统
CN108667608B (zh) 2017-03-28 2021-07-27 阿里巴巴集团控股有限公司 数据密钥的保护方法、装置和系统
CN108667773B (zh) 2017-03-30 2021-03-12 阿里巴巴集团控股有限公司 网络防护系统、方法、装置及服务器
CN108736981A (zh) 2017-04-19 2018-11-02 阿里巴巴集团控股有限公司 一种无线投屏方法、装置及系统
KR102005534B1 (ko) * 2017-06-23 2019-07-30 주식회사 짙은 스마트 기기 기반의 원격 접근 제어 및 멀티 팩터 인증 시스템
CN109994115B (zh) 2018-01-03 2023-07-07 阿里巴巴集团控股有限公司 通讯方法及装置、数据处理方法及设备
CN108763401A (zh) * 2018-05-22 2018-11-06 平安科技(深圳)有限公司 一种文件的读写方法及设备
US11777744B2 (en) 2018-06-25 2023-10-03 Auth9, Inc. Method, computer program product and apparatus for creating, registering, and verifying digitally sealed assets
CN109450620B (zh) 2018-10-12 2020-11-10 创新先进技术有限公司 一种移动终端中共享安全应用的方法及移动终端
US11611539B2 (en) * 2018-12-16 2023-03-21 Auth9, Inc. Method, computer program product and apparatus for encrypting and decrypting data using multiple authority keys
US11038852B2 (en) 2019-02-08 2021-06-15 Alibaba Group Holding Limited Method and system for preventing data leakage from trusted network to untrusted network
US11429519B2 (en) 2019-12-23 2022-08-30 Alibaba Group Holding Limited System and method for facilitating reduction of latency and mitigation of write amplification in a multi-tenancy storage drive
KR102323732B1 (ko) * 2020-04-02 2021-11-11 주식회사 수산아이앤티 해쉬 관리를 통해 파일을 보호하는 장치 및 방법
CN112817615B (zh) * 2021-02-24 2023-12-26 共达地创新技术(深圳)有限公司 文件处理方法、设备、系统和存储介质
CN113285927A (zh) * 2021-04-28 2021-08-20 深圳市联洲国际技术有限公司 一种嵌入式网络设备的文件运行方法、嵌入式网络设备

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012157926A2 (ko) * 2011-05-13 2012-11-22 엘지전자 주식회사 서버 장치 및 그 동작 방법

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09179768A (ja) * 1995-12-21 1997-07-11 Olympus Optical Co Ltd ファイル暗号化システム及びファイル復号化システム
JPH11175475A (ja) 1997-12-11 1999-07-02 Nippon Telegr & Teleph Corp <Ntt> アクセス制御方法およびアクセス制御プログラムを記録した記録媒体
KR20010093472A (ko) 2000-03-29 2001-10-29 이진원 컨텐츠 파일 암호화 및 복호화 장치
KR100373811B1 (ko) * 2000-08-14 2003-02-26 한상학 데이터 무단 사용 방지 시스템 및 방법과 휴대용 데이터 저장 장치
JP2004166154A (ja) * 2002-11-15 2004-06-10 Nec Corp マルチキャスト配信のための鍵管理方式
JP2005122402A (ja) * 2003-10-15 2005-05-12 Systemneeds Inc Icカードシステム
JP2008034891A (ja) * 2004-11-24 2008-02-14 Matsushita Electric Ind Co Ltd 暗号化コンテンツ再生装置、暗号化コンテンツ再生方法およびそのプログラムを記録した記録媒体
US8868628B2 (en) * 2005-12-19 2014-10-21 International Business Machines Corporation Sharing computer data among computers
JP4923928B2 (ja) * 2006-09-29 2012-04-25 富士通株式会社 情報処理装置、その制御方法およびプログラム
US20080219449A1 (en) * 2007-03-09 2008-09-11 Ball Matthew V Cryptographic key management for stored data
JP4962237B2 (ja) * 2007-09-19 2012-06-27 富士通株式会社 携帯装置の位置に関する情報とファイル用暗号鍵とを管理するためのプログラムおよび方法
CN101470789A (zh) * 2007-12-28 2009-07-01 中国长城计算机深圳股份有限公司 一种计算机的加解密方法及装置
KR101511378B1 (ko) * 2008-01-21 2015-04-17 엘지전자 주식회사 정보처리장치 및 이를 이용한 휴대저장장치의데이터보안방법
JP2009193125A (ja) * 2008-02-12 2009-08-27 Hitachi Ltd 暗号鍵を管理するストレージシステム、計算機システム及び方法
JP5379520B2 (ja) * 2009-02-27 2013-12-25 サイエンスパーク株式会社 ディジタルコンテンツ管理用電子計算機、そのためのプログラム、プログラムの記録媒体、及び、ディジタルコンテンツ管理システム
KR101047884B1 (ko) * 2009-08-11 2011-07-08 주식회사 안철수연구소 가상 환경을 이용한 데이터 보호 방법과 장치 및 이 방법을 수행하는 프로그램이 기록된 컴퓨터로 읽을 수 있는 기록매체
US20110270763A1 (en) * 2010-04-30 2011-11-03 Tobsc Inc. Methods and apparatus for a financial document clearinghouse and secure delivery network
KR101225903B1 (ko) * 2010-07-29 2013-01-24 삼성에스디에스 주식회사 클라이언트 하이퍼바이저 기반의 사용자 단말장치 및 그의 가상머신 상의 파일 암복호화 방법, 그리고 이를 포함하는 가상머신 상의 파일 암복호화 시스템
WO2012121497A2 (ko) * 2011-03-04 2012-09-13 (주)잉카인터넷 고유식별자 기반 인증시스템 및 방법
CN103563278B (zh) * 2011-05-20 2017-02-08 西里克斯系统公司 保护加密的虚拟硬盘
EP2710500B1 (en) 2011-05-20 2019-09-18 Citrix Systems Inc. Providing multiple layers of security to file storage by an external storage provider
JP2012256253A (ja) * 2011-06-09 2012-12-27 Canon Marketing Japan Inc 情報処理装置、情報処理方法、プログラム
US8700898B1 (en) * 2012-10-02 2014-04-15 Ca, Inc. System and method for multi-layered sensitive data protection in a virtual computing environment
US10541980B2 (en) * 2013-04-18 2020-01-21 Facecon Co., Ltd. File security method and apparatus for same
US10574442B2 (en) * 2014-08-29 2020-02-25 Box, Inc. Enhanced remote key management for an enterprise in a cloud-based environment
US10979410B1 (en) * 2015-05-04 2021-04-13 United Services Automobile Association (Usaa) Systems and methods for utilizing cryptology with virtual ledgers in support of transactions and agreements
US10897459B2 (en) * 2017-01-26 2021-01-19 Microsoft Technology Licensing, Llc Addressing a trusted execution environment using encryption key
US10419402B2 (en) * 2017-01-26 2019-09-17 Microsoft Technology Licensing, Llc Addressing a trusted execution environment using signing key
US10491577B2 (en) * 2017-10-18 2019-11-26 Blue Jeans Network, Inc. Secure, customer-controlled storage for cloud-managed meeting details

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012157926A2 (ko) * 2011-05-13 2012-11-22 엘지전자 주식회사 서버 장치 및 그 동작 방법

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190078451A (ko) * 2017-12-26 2019-07-04 숭실대학교산학협력단 블록 체인을 이용하여 서비스 서버의 재해 복구를 수행하는 서버 및 복구 서버와, 상기 서버의 제어 방법
KR102031484B1 (ko) * 2017-12-26 2019-10-11 숭실대학교산학협력단 블록 체인을 이용하여 서비스 서버의 재해 복구를 수행하는 서버 및 복구 서버와, 상기 서버의 제어 방법

Also Published As

Publication number Publication date
BR112015026372B1 (pt) 2022-05-31
WO2014171797A1 (ko) 2014-10-23
BR112015026372B8 (pt) 2024-02-15
US11463419B2 (en) 2022-10-04
KR20140125322A (ko) 2014-10-28
US10541980B2 (en) 2020-01-21
BR112015026372A2 (pt) 2017-07-25
JP6106805B2 (ja) 2017-04-05
US20160087946A1 (en) 2016-03-24
EP2988244A1 (en) 2016-02-24
CN105308616A (zh) 2016-02-03
US20200120073A1 (en) 2020-04-16
MX2015014636A (es) 2016-05-31
JP2016517043A (ja) 2016-06-09
CN105308616B (zh) 2018-07-17
EP2988244A4 (en) 2016-10-19

Similar Documents

Publication Publication Date Title
KR101724089B1 (ko) 파일 보안 방법 및 이를 위한 장치
KR101416536B1 (ko) 패스코드 운영 시스템과 패스코드 장치 및 슈퍼 패스코드 생성 방법
ES2895110T3 (es) Procedimiento y dispositivo de gestión de datos confidenciales, y procedimiento y sistema de autenticación de seguridad
US9165151B2 (en) Systems, methods, and devices for encrypted data management
KR101476222B1 (ko) 보안저장장치를 구비하는 저장 시스템 및 그 관리 방법
US9044855B2 (en) Processing context information
WO2016192165A1 (zh) 一种数据加密方法及装置
CN104520873A (zh) 用于保护和恢复虚拟机的系统和方法
BR112015015256B1 (pt) Método e aparelho para o gerenciamento de código de acesso
WO2016050118A1 (zh) 信息处理方法和信息处理装置
JP5511925B2 (ja) アクセス権付き暗号化装置、アクセス権付き暗号システム、アクセス権付き暗号化方法およびアクセス権付き暗号化プログラム
CN109934013A (zh) 一种数据保护方法及装置
JP6349712B2 (ja) 携帯端末設定方法
JP2006285697A (ja) ファイル管理方法及びファイル管理システム
JP2012038127A (ja) 情報処理装置並びに通信システム
KR20140105681A (ko) 보안 모드에서 데이터 암호화 장치 및 방법
KR101401259B1 (ko) 모바일 원 타임 패스워드를 이용한 인증 정보 접근 통제 시스템, 장치 및 방법
WO2017020449A1 (zh) 一种指纹读取方法及用户设备
KR20190131434A (ko) 개인 도메인 네임 서비스 방법 및 개인 도메인 네임을 이용한 접속 제어 방법과 시스템
JP2010277531A (ja) シンクライアント管理方法及びシステム、並びにシンクライアント管理用プログラム
KR20180117435A (ko) 사용자 인증을 위한 장치 및 방법
TW201626282A (zh) 資料安全存取系統及方法
JP2014059727A (ja) 機密書類運搬閲覧装置および機密書類運搬閲覧システム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right