KR102566275B1 - 파일 처리 방법 및 단말 디바이스 - Google Patents
파일 처리 방법 및 단말 디바이스 Download PDFInfo
- Publication number
- KR102566275B1 KR102566275B1 KR1020217027050A KR20217027050A KR102566275B1 KR 102566275 B1 KR102566275 B1 KR 102566275B1 KR 1020217027050 A KR1020217027050 A KR 1020217027050A KR 20217027050 A KR20217027050 A KR 20217027050A KR 102566275 B1 KR102566275 B1 KR 102566275B1
- Authority
- KR
- South Korea
- Prior art keywords
- terminal device
- file
- security state
- security
- decryption key
- Prior art date
Links
- 238000003672 processing method Methods 0.000 title claims abstract description 40
- 238000000034 method Methods 0.000 claims abstract description 40
- 230000005540 biological transmission Effects 0.000 claims description 72
- 238000004891 communication Methods 0.000 claims description 36
- 230000006870 function Effects 0.000 claims description 28
- 230000004044 response Effects 0.000 claims description 26
- 238000012795 verification Methods 0.000 claims description 11
- 230000009471 action Effects 0.000 claims description 4
- 230000002155 anti-virotic effect Effects 0.000 description 36
- 238000007726 management method Methods 0.000 description 30
- 238000010586 diagram Methods 0.000 description 18
- 238000010295 mobile communication Methods 0.000 description 11
- 238000004422 calculation algorithm Methods 0.000 description 8
- 230000001960 triggered effect Effects 0.000 description 7
- 238000004590 computer program Methods 0.000 description 5
- 230000005236 sound signal Effects 0.000 description 5
- 238000013500 data storage Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- DNTFEAHNXKUSKQ-RFZPGFLSSA-N (1r,2r)-2-aminocyclopentane-1-sulfonic acid Chemical compound N[C@@H]1CCC[C@H]1S(O)(=O)=O DNTFEAHNXKUSKQ-RFZPGFLSSA-N 0.000 description 3
- 241000700605 Viruses Species 0.000 description 3
- 230000003321 amplification Effects 0.000 description 3
- 238000003199 nucleic acid amplification method Methods 0.000 description 3
- 229920001621 AMOLED Polymers 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000001914 filtration Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000005855 radiation Effects 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 230000001133 acceleration Effects 0.000 description 1
- 238000013528 artificial neural network Methods 0.000 description 1
- 210000000988 bone and bone Anatomy 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000004927 fusion Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 239000002096 quantum dot Substances 0.000 description 1
- 238000009877 rendering Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/107—License processing; Key processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2113—Multi-level security, e.g. mandatory access control
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Information Transfer Between Computers (AREA)
- Telephone Function (AREA)
- Storage Device Security (AREA)
Abstract
Description
도 1은 본 발명의 일 실시예에 따른 시스템 아키텍처의 개략도이다.
도 2는 본 발명의 일 실시예에 따른 단말 디바이스의 개략적인 구조도이다.
도 3은 본 발명의 일 실시예에 따른 단말 디바이스의 소프트웨어 시스템의 개략적인 구조도이다.
도 4는 본 발명의 일 실시예에 따른 파일 처리 방법의 개략적인 흐름도이다.
도 5는 본 발명의 일 실시예에 따른 단말 디바이스 2의 인터페이스의 개략도이다.
도 6은 본 발명의 일 실시예에 따른 단말 디바이스 1의 인터페이스의 개략도이다.
도 7은 본 발명의 일 실시예에 따른 다른 파일 처리 방법의 개략적인 흐름도이다.
도 8은 본 발명의 일 실시예에 따른 단말 디바이스 2의 인터페이스의 개략도이다.
도 9는 본 발명의 일 실시예에 따른 단말 디바이스 2의 인터페이스의 개략도이다.
도 10은 본 발명의 일 실시예에 따른 다른 파일 처리 방법의 개략적인 흐름도이다.
도 11은 본 발명의 일 실시예에 따른 단말 디바이스 2의 인터페이스 및 단말 디바이스 1의 인터페이스의 개략도이다.
도 12는 본 발명의 일 실시예에 따른 단말 디바이스 2의 인터페이스 및 단말 디바이스 1의 인터페이스의 개략도이다.
도 13은 본 발명의 일 실시예에 따른 단말 디바이스 2의 인터페이스 및 단말 디바이스 1의 인터페이스의 개략도이다.
도 14는 본 발명의 일 실시예에 따른 단말 디바이스 2의 인터페이스 및 단말 디바이스 1의 인터페이스의 개략도이다.
도 15는 본 발명의 일 실시예에 따른 단말 디바이스 2의 인터페이스 및 단말 디바이스 1의 인터페이스의 개략도이다.
도 16은 본 발명의 일 실시예에 따른 단말 디바이스 2의 인터페이스 및 단말 디바이스 1의 인터페이스의 개략도이다.
도 17a 및 도 17b는 본 발명의 일 실시예에 따른 다른 파일 처리 방법의 개략적인 흐름도이다.
도 18a 및 도 18b는 본 발명의 일 실시예에 따른 다른 파일 처리 방법의 개략적인 흐름도이다.
도 19a 및 도 19b는 본 발명의 일 실시예에 따른 다른 파일 처리 방법의 개략적인 흐름도이다.
도 20은 본 발명의 일 실시예에 따른 다른 단말 디바이스의 개략적인 구조도이다.
Claims (20)
- 파일 처리 방법으로서,
제1 단말 디바이스가 제2 단말 디바이스로부터 획득 요청을 수신하는 단계;
상기 획득 요청에 대한 응답으로, 상기 제1 단말 디바이스가 상기 제1 단말 디바이스의 제1 보안 상태를 획득하는 단계 - 상기 제1 보안 상태는 복호화 키에 대응하는 보안 상태임 -;
상기 제1 단말 디바이스가 상기 제2 단말 디바이스에 암호화 키 및 상기 제1 보안 상태를 송신하는 단계;
상기 제1 단말 디바이스가 상기 제2 단말 디바이스로부터 암호화된 파일을 수신하는 단계;
상기 제1 단말 디바이스가 상기 암호화된 파일을 저장하는 단계;
상기 제1 단말 디바이스가 상기 제1 보안 상태와 상기 복호화 키 사이의 대응 관계를 확립하는 단계;
상기 제1 단말 디바이스가 상기 암호화된 파일에 대한 액세스 명령을 수신하는 단계;
상기 제1 단말 디바이스가 현재 보안 상태를 획득하는 단계; 및
상기 현재 보안 상태가 상기 제1 보안 상태 이상일 때, 상기 제1 단말 디바이스가 상기 복호화 키를 사용하여 상기 암호화된 파일을 복호화하는 단계
를 포함하는 파일 처리 방법. - 제1항에 있어서,
상기 제1 단말 디바이스가 상기 암호화된 파일에 대한 액세스 명령을 수신하는 단계 전에, 상기 파일 처리 방법은:
상기 제1 단말 디바이스가 상기 제2 단말 디바이스로부터 상기 복호화 키를 수신하는 단계; 및
상기 제1 단말 디바이스가 상기 암호화된 파일과 상기 복호화 키 사이의 대응 관계를 확립하고, 상기 제1 보안 상태와 상기 복호화 키 사이의 대응 관계를 확립하는 단계
를 더 포함하는, 파일 처리 방법. - 제1항에 있어서,
상기 제1 단말 디바이스의 제1 보안 상태를 획득하는 단계 이후, 상기 파일 처리 방법은 상기 제1 단말 디바이스가 상기 제1 보안 상태에 대한 서명을 획득하는 단계를 더 포함하고,
상기 제1 단말 디바이스가 상기 제2 단말 디바이스에 암호화 키 및 상기 제1 보안 상태를 송신하는 단계는, 상기 제1 단말 디바이스가 상기 제1 보안 상태, 상기 서명, 및 상기 제1 단말 디바이스의 디바이스 인증서를 상기 제2 단말 디바이스에 송신하는 단계를 포함하는,
파일 처리 방법. - 제1항에 있어서,
상기 현재 보안 상태가 상기 제1 보안 상태보다 낮으면, 상기 제1 단말 디바이스가 상기 암호화된 파일이 액세스될 수 없음을 프롬프트(prompt)하고, 상기 암호화된 파일이 액세스될 수 없는 이유에 대해 프롬프트하는 단계를 더 포함하는 파일 처리 방법. - 제4항에 있어서,
상기 현재 보안 상태가 상기 제1 보안 상태보다 낮으면, 상기 제1 단말 디바이스가 상기 현재 보안 상태에 기반하여 보안 구성 기능 버튼을 출력하는 단계를 더 포함하는 파일 처리 방법. - 파일 처리 방법으로서,
제2 단말 디바이스가 제1 단말 디바이스에 획득 요청을 송신하는 단계;
상기 제2 단말 디바이스가, 상기 획득 요청에 대한 응답으로 상기 제1 단말 디바이스에 의해 송신되는 상기 제1 단말 디바이스의 제1 보안 상태 및 암호화 키를 수신하는 단계;
상기 제2 단말 디바이스가 상기 제1 보안 상태에 기반하여, 상기 제2 단말 디바이스가 상기 제1 단말 디바이스에 파일을 송신하도록 허용되는지 여부를 결정하는 단계;
상기 제2 단말 디바이스가 상기 제1 보안 상태에 기반하여, 상기 제2 단말 디바이스가 상기 제1 단말 디바이스에 상기 파일을 송신하도록 허용된다고 결정하면, 상기 제2 단말 디바이스가 상기 암호화 키를 사용함으로써 상기 파일을 암호화하는 단계; 및
상기 제2 단말 디바이스가 상기 제1 단말 디바이스에 상기 암호화된 파일을 송신하는 단계
를 포함하는 파일 처리 방법. - 제6항에 있어서,
상기 제2 단말 디바이스가 상기 제1 보안 상태에 기반하여, 상기 제2 단말 디바이스가 상기 제1 단말 디바이스에 파일을 송신하도록 허용되는지 여부를 결정하는 단계 전에, 상기 제2 단말 디바이스가 상기 획득 요청에 대한 응답으로 상기 제1 단말 디바이스에 의해 송신된 암호화 키를 수신하는 단계를 더 포함하는 파일 처리 방법. - 제6항에 있어서,
상기 제2 단말 디바이스가 상기 암호화 키를 사용함으로써 상기 파일을 암호화하는 단계 전에, 상기 파일 처리 방법은 상기 제2 단말 디바이스가 상기 암호화 키 및 복호화 키를 생성하는 단계를 더 포함하고;
상기 제2 단말 디바이스가 상기 암호화 키 및 복호화 키를 생성하는 단계 이후, 상기 파일 처리 방법은 상기 제2 단말 디바이스가 상기 제1 단말 디바이스에 상기 복호화 키를 송신하는 단계를 더 포함하는,
파일 처리 방법. - 제6항에 있어서,
상기 제2 단말 디바이스가, 상기 획득 요청에 대한 응답으로 상기 제1 단말 디바이스에 의해 송신되는 상기 제1 단말 디바이스의 제1 보안 상태 및 암호화 키를 수신하는 단계는:
상기 제2 단말 디바이스가 상기 획득 요청에 대한 응답으로 상기 제1 단말 디바이스에 의해 송신되는 상기 제1 단말 디바이스의 제1 보안 상태, 서명, 및 상기 제1 단말 디바이스의 디바이스 인증서를 수신하는 단계를 포함하며,
상기 서명은 상기 제1 보안 상태에 대한 서명이고,
상기 파일 처리 방법은:
상기 제2 단말 디바이스가 상기 제1 보안 상태 및 상기 제1 단말 디바이스의 디바이스 인증서에 기반하여 상기 서명을 검증하는 단계; 및
상기 검증이 성공한다면, 상기 제2 단말 디바이스가 상기 제1 보안 상태에 기반하여, 상기 제2 단말 디바이스가 상기 제1 단말 디바이스에 파일을 송신하도록 허용되는지 여부를 결정하는 단계를 수행하는 단계
를 더 포함하는, 파일 처리 방법. - 제6항에 있어서,
상기 제2 단말 디바이스가 상기 제1 보안 상태에 기반하여, 상기 제2 단말 디바이스가 상기 제1 단말 디바이스에 파일을 송신하도록 허용되는지 여부를 결정하는 단계는:
상기 제2 단말 디바이스가 상기 제1 보안 상태에 기반하여 상기 제1 단말 디바이스의 보안 상태에 대해 프롬프트하고, 상기 제2 단말 디바이스가 상기 제1 단말 디바이스에 상기 파일을 송신하도록 허용되는지 여부를 프롬프트하는 단계; 및
상기 제2 단말 디바이스가 사용자의 송신 허용 동작을 수신하면, 상기 제2 단말 디바이스가 상기 제1 단말 디바이스에 상기 파일을 송신하도록 허용된다고 상기 제2 단말 디바이스가 결정하는 단계; 또는 상기 제2 단말 디바이스가 사용자의 송신 취소 동작을 수신하면, 상기 제2 단말 디바이스가 상기 제1 단말 디바이스에 상기 파일을 송신하도록 허용되지 않는다고 상기 제2 단말 디바이스가 결정하는 단계
를 포함하는, 파일 처리 방법. - 제6항에 있어서,
상기 제2 단말 디바이스가 상기 제1 보안 상태에 기반하여, 상기 제2 단말 디바이스가 상기 제1 단말 디바이스에 파일을 송신하도록 허용되는지 여부를 결정하는 단계는:
상기 제1 보안 상태가 미리 설정된 보안 상태 이상인지 여부를 상기 제2 단말 디바이스가 결정하는 단계; 및
상기 제1 보안 상태가 상기 미리 설정된 보안 상태 이상이면, 상기 제2 단말 디바이스가 상기 제1 단말 디바이스에 상기 파일을 송신하도록 허용된다고 상기 제2 단말 디바이스가 결정하는 단계; 또는 상기 제1 보안 상태가 상기 미리 설정된 보안 상태보다 낮으면, 상기 제2 단말 디바이스가 상기 제1 단말 디바이스에 상기 파일을 송신하도록 허용되지 않는다고 상기 제2 단말 디바이스가 결정하는 단계
를 포함하는, 파일 처리 방법. - 제6항에 있어서,
상기 파일 처리 방법은, 상기 제2 단말 디바이스가 상기 제1 단말 디바이스에 상기 파일을 송신하도록 허용되지 않는다고 상기 제2 단말 디바이스가 결정하면, 상기 제2 단말 디바이스가 상기 제1 단말 디바이스에 프롬프트 정보를 송신하는 단계를 더 포함하며,
상기 프롬프트 정보는 상기 제1 단말 디바이스로의 상기 파일의 송신을 취소할 이유에 대해 프롬프트하는 데 사용되는,
파일 처리 방법. - 제12항에 있어서,
상기 파일 처리 방법은,
상기 제2 단말 디바이스가 상기 제1 단말 디바이스에 상기 파일을 송신하도록 허용되지 않는다고 결정하면, 상기 제2 단말 디바이스가 상기 제1 단말 디바이스로의 상기 파일의 송신을 취소할 이유 옵션을 출력하는 단계; 및
상기 제2 단말 디바이스가 상기 이유 옵션에 대해 사용자에 의해 수행되는 선택 동작을 수신하는 단계
를 더 포함하며,
상기 프롬프트 정보는 상기 선택 동작을 선택할 이유를 포함하는,
파일 처리 방법. - 제6항에 있어서,
상기 제2 단말 디바이스가 제1 단말 디바이스에 획득 요청을 송신하는 단계 전에, 상기 파일 처리 방법은,
상기 제2 단말 디바이스는 상기 제1 단말 디바이스에 상기 파일을 송신하는 데 사용된 데이터 송신 명령을 수신하는 단계;
상기 제2 단말 디바이스가 상기 파일이 미리 설정된 보호 타입의 데이터인지 여부를 결정하는 단계; 및
상기 파일이 상기 미리 설정된 보호 타입의 데이터라면, 상기 제2 단말 디바이스가 제1 단말 디바이스에 획득 요청을 송신하는 단계를 수행하는 단계
를 더 포함하는, 파일 처리 방법. - 제6항에 있어서,
상기 제2 단말 디바이스가 제1 단말 디바이스에 획득 요청을 송신하는 단계 전에, 상기 파일 처리 방법은,
상기 제2 단말 디바이스가 파일 송신 모드 옵션을 출력하는 단계;
상기 제2 단말 디바이스가 상기 파일 송신 모드 옵션에서 보안 파일 송신 모드의 옵션에 대해 사용자에 의해 수행되는 선택 동작을 수신하는 단계; 및
상기 제2 단말 디바이스가 상기 선택 동작에 대한 응답으로 상기 보안 파일 송신 모드에 진입하는 단계
를 더 포함하고,
상기 제2 단말 디바이스가 제1 단말 디바이스에 획득 요청을 송신하는 단계는, 상기 제2 단말 디바이스가 상기 보안 파일 송신 모드에서 상기 제1 단말 디바이스에 상기 획득 요청을 송신하는 단계를 포함하는,
파일 처리 방법. - 단말 디바이스로서,
컴퓨터 판독 가능 명령들을 포함하는 메모리; 및
상기 메모리에 연결된 프로세서
를 포함하며,
상기 프로세서는 상기 컴퓨터 판독 가능 명령들을 실행하여, 상기 단말 디바이스가 제1항 내지 제5항 중 어느 한 항에 따른 방법을 수행하도록 구성되는,
단말 디바이스. - 단말 디바이스로서,
컴퓨터 판독 가능 명령들을 포함하는 메모리; 및
상기 메모리에 연결된 프로세서를 포함하며,
상기 프로세서는 상기 컴퓨터 판독 가능 명령들을 실행하여, 상기 단말 디바이스가 제6항 내지 제15항 중 어느 한 항에 따른 방법을 수행하도록 구성되는,
단말 디바이스. - 통신 시스템으로서,
제1 단말 디바이스 및 제2 단말 디바이스를 포함하며,
상기 제1 단말 디바이스는,
컴퓨터 판독 가능 명령들을 포함하는 메모리; 및
상기 제1 단말 디바이스의 메모리에 연결된 프로세서
를 포함하며,
상기 제1 단말 디바이스의 프로세서는 상기 제1 단말 디바이스의 컴퓨터 판독 가능 명령들을 실행하여, 상기 제1 단말 디바이스가 제1항 내지 제5항 중 어느 한 항에 따른 방법을 수행하도록 구성되고,
상기 제2 단말 디바이스는,
컴퓨터 판독 가능 명령들을 포함하는 메모리; 및
상기 제2 단말 디바이스의 메모리에 연결된 프로세서를 포함하며,
상기 제2 단말 디바이스의 프로세서는 상기 제2 단말 디바이스의 컴퓨터 판독 가능 명령들을 실행하여, 상기 제2 단말 디바이스가 제6항 내지 제15항 중 어느 한 항에 따른 방법을 수행하도록 구성되는,
통신 시스템. - 삭제
- 삭제
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CN2019/076567 WO2020172874A1 (zh) | 2019-02-28 | 2019-02-28 | 一种文件处理方法及终端设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20210116644A KR20210116644A (ko) | 2021-09-27 |
KR102566275B1 true KR102566275B1 (ko) | 2023-08-10 |
Family
ID=72238258
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020217027050A KR102566275B1 (ko) | 2019-02-28 | 2019-02-28 | 파일 처리 방법 및 단말 디바이스 |
Country Status (5)
Country | Link |
---|---|
US (1) | US12008121B2 (ko) |
EP (1) | EP3907930B1 (ko) |
KR (1) | KR102566275B1 (ko) |
CN (1) | CN112262548B (ko) |
WO (1) | WO2020172874A1 (ko) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115391849A (zh) * | 2021-05-24 | 2022-11-25 | 荣耀终端有限公司 | 保存密文的方法和装置 |
CN113660156B (zh) * | 2021-08-09 | 2022-10-21 | 覃飞 | 一种传输文件的处理方法、装置、电子设备及存储介质 |
CN114036517A (zh) * | 2021-11-02 | 2022-02-11 | 安天科技集团股份有限公司 | 一种病毒识别方法、装置、电子设备及存储介质 |
CN115174136B (zh) * | 2022-05-23 | 2024-02-02 | 北京旷视科技有限公司 | 数据获取和数据传送方法、终端、服务器及存储介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100989082B1 (ko) * | 2008-08-07 | 2010-10-25 | 한국전자통신연구원 | 이동 단말간 보안 상황 정보 교환 방법 및 그 장치 |
CN103390026A (zh) * | 2013-06-20 | 2013-11-13 | 中国软件与技术服务股份有限公司 | 一种移动智能终端安全浏览器及其工作方法 |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1205855A3 (en) * | 2000-11-10 | 2006-01-25 | Masae Yanagi | Data managing method, data managing system, data managing apparatus, data handling apparatus, computer program, and recording medium |
US7921284B1 (en) * | 2001-12-12 | 2011-04-05 | Gary Mark Kinghorn | Method and system for protecting electronic data in enterprise environment |
KR100499664B1 (ko) | 2002-07-29 | 2005-07-05 | 테라피정보통신 주식회사 | 보안 핸드프리키트와 공개키 기반구조를 이용한 보안 통신시스템 및 방법 |
US7607006B2 (en) * | 2004-09-23 | 2009-10-20 | International Business Machines Corporation | Method for asymmetric security |
US8522360B2 (en) * | 2008-01-28 | 2013-08-27 | Seagate Technology Llc | Posted move in anchor point-based digital rights management |
JP2010218428A (ja) | 2009-03-18 | 2010-09-30 | Buffalo Inc | 外付け記憶装置及びその制御方法 |
US8826013B1 (en) * | 2009-09-23 | 2014-09-02 | Trend Micro Incorporated | Protection of customer data in cloud virtual machines using a central management server |
CN101938459A (zh) * | 2010-06-22 | 2011-01-05 | 北京豪讯美通科技有限公司 | 全程全网安全协同防御系统 |
US8990554B2 (en) * | 2011-06-30 | 2015-03-24 | Verizon Patent And Licensing Inc. | Network optimization for secure connection establishment or secure messaging |
US8892875B1 (en) | 2011-07-29 | 2014-11-18 | Trend Micro Incorporated | Methods and apparatus for controlling access to encrypted computer files |
CN103117853B (zh) * | 2011-11-16 | 2016-05-18 | 航天信息股份有限公司 | 一种安全存储装置帐户输入及认证方法 |
US8799634B2 (en) * | 2011-12-23 | 2014-08-05 | Blackberry Limited | Method and system for temporarily reconfiguring system settings of a computing device during execution of a software application |
CN103475463B (zh) | 2013-08-19 | 2017-04-05 | 华为技术有限公司 | 加密实现方法及装置 |
KR102195900B1 (ko) | 2013-12-20 | 2020-12-29 | 삼성전자주식회사 | 단말간 암호화된 메시지를 송수신하는 방법 및 장치 |
CN105335672B (zh) | 2014-06-16 | 2020-12-04 | 华为技术有限公司 | 一种安全模式提示方法及装置 |
US10229272B2 (en) * | 2014-10-13 | 2019-03-12 | Microsoft Technology Licensing, Llc | Identifying security boundaries on computing devices |
CN105634737B (zh) * | 2014-10-31 | 2020-03-20 | 腾讯科技(深圳)有限公司 | 一种数据传输方法、终端及其系统 |
CN105550866B (zh) | 2015-05-30 | 2020-05-19 | 宇龙计算机通信科技(深圳)有限公司 | 一种安全控制方法及装置 |
JP2017092722A (ja) | 2015-11-11 | 2017-05-25 | 直人 ▲高▼野 | ファイルの送受信システム |
CN106203137B (zh) | 2016-07-06 | 2019-01-25 | 广州永霸信息科技股份有限公司 | 一种机密文件访问安全系统 |
US10706172B2 (en) * | 2017-05-24 | 2020-07-07 | Insyde Software Corp. | Controlled device, security management method, and security management system |
CN107425970A (zh) | 2017-09-27 | 2017-12-01 | 郑州云海信息技术有限公司 | 一种p2p网络的文件传输方法、发送端、接收端及介质 |
US10917408B2 (en) * | 2018-03-15 | 2021-02-09 | Fuji Xerox Co., Ltd. | Secure document management through verification of security states of information processing apparatuses in peer-to-peer transmission of encrypted documents |
CN108959943B (zh) | 2018-06-29 | 2020-06-05 | 北京百度网讯科技有限公司 | 用于管理加密密钥的方法、装置、设备、存储介质以及相应车辆 |
US11025638B2 (en) * | 2018-07-19 | 2021-06-01 | Forcepoint, LLC | System and method providing security friction for atypical resource access requests |
JP7516798B2 (ja) * | 2020-03-25 | 2024-07-17 | 富士フイルムビジネスイノベーション株式会社 | ドキュメント管理システム、処理端末装置及び制御装置 |
-
2019
- 2019-02-28 CN CN201980039784.XA patent/CN112262548B/zh active Active
- 2019-02-28 US US17/434,446 patent/US12008121B2/en active Active
- 2019-02-28 KR KR1020217027050A patent/KR102566275B1/ko active IP Right Grant
- 2019-02-28 WO PCT/CN2019/076567 patent/WO2020172874A1/zh unknown
- 2019-02-28 EP EP19917019.2A patent/EP3907930B1/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100989082B1 (ko) * | 2008-08-07 | 2010-10-25 | 한국전자통신연구원 | 이동 단말간 보안 상황 정보 교환 방법 및 그 장치 |
CN103390026A (zh) * | 2013-06-20 | 2013-11-13 | 中国软件与技术服务股份有限公司 | 一种移动智能终端安全浏览器及其工作方法 |
Also Published As
Publication number | Publication date |
---|---|
CN112262548A (zh) | 2021-01-22 |
CN112262548B (zh) | 2022-01-14 |
KR20210116644A (ko) | 2021-09-27 |
US20220147641A1 (en) | 2022-05-12 |
US12008121B2 (en) | 2024-06-11 |
EP3907930A1 (en) | 2021-11-10 |
EP3907930B1 (en) | 2023-04-26 |
EP3907930A4 (en) | 2022-01-19 |
WO2020172874A1 (zh) | 2020-09-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US12189797B2 (en) | File access right authentication method and electronic device | |
EP3731488B1 (en) | Login information processing method and device | |
KR102566275B1 (ko) | 파일 처리 방법 및 단말 디바이스 | |
EP2875463B1 (en) | Method and system for browser identity | |
CN113259301B (zh) | 一种账号数据共享方法及电子设备 | |
WO2018228199A1 (zh) | 一种授权方法以及相关设备 | |
CN103686716B (zh) | 安卓系统机密性完整性增强访问控制系统 | |
US20140258734A1 (en) | Data security method and electronic device implementing the same | |
CN110795737A (zh) | 对电子身份证的业务适用范围进行升级的方法和终端设备 | |
CN110941821A (zh) | 数据处理方法、装置及存储介质 | |
US20210326492A1 (en) | Transaction security processing method and apparatus, and terminal device | |
CN110602689B (zh) | 一种设备安全操作的方法和装置 | |
CN113468606B (zh) | 一种应用程序的访问方法及电子设备 | |
US20140259155A1 (en) | Process authentication method and electronic device implementing the same | |
CN110140124B (zh) | 分组应用使用同一密钥共享数据 | |
US20240296218A1 (en) | Password Resetting Method and Apparatus, and Electronic Device | |
CN111191203A (zh) | 身份验证方法及装置 | |
CN118568317B (zh) | 用户数据处理方法、装置、设备以及存储介质 | |
CN113850633B (zh) | 信息推送方法和装置 | |
KR20140127124A (ko) | 시스템 자원에 대한 접근을 관리하는 전자 장치 | |
US20240421981A1 (en) | Key distribution using key duplication policies | |
CN116933219A (zh) | 应用程序权限管理方法、系统及相关装置 | |
CN117131533A (zh) | 打开文件的方法和电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PA0105 | International application |
Patent event date: 20210825 Patent event code: PA01051R01D Comment text: International Patent Application |
|
PA0201 | Request for examination | ||
PG1501 | Laying open of application | ||
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20230126 Patent event code: PE09021S01D |
|
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20230725 |
|
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20230808 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20230808 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration |