KR20090119553A - 데이터 파일의 보안 방법 - Google Patents

데이터 파일의 보안 방법 Download PDF

Info

Publication number
KR20090119553A
KR20090119553A KR1020080045669A KR20080045669A KR20090119553A KR 20090119553 A KR20090119553 A KR 20090119553A KR 1020080045669 A KR1020080045669 A KR 1020080045669A KR 20080045669 A KR20080045669 A KR 20080045669A KR 20090119553 A KR20090119553 A KR 20090119553A
Authority
KR
South Korea
Prior art keywords
file
authentication
target
target file
encrypted
Prior art date
Application number
KR1020080045669A
Other languages
English (en)
Inventor
석금호
박지규
Original Assignee
(주) 산돌티움
(주) 나드소프트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주) 산돌티움, (주) 나드소프트 filed Critical (주) 산돌티움
Priority to KR1020080045669A priority Critical patent/KR20090119553A/ko
Publication of KR20090119553A publication Critical patent/KR20090119553A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/128Restricting unauthorised execution of programs involving web programs, i.e. using technology especially used in internet, generally interacting with a web browser, e.g. hypertext markup language [HTML], applets, java
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Automation & Control Theory (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 데이터 파일의 보안 방법에 관한 것으로, 정당성 및 안정성을 인정받은 실행파일 또는 프로그램의 실행성을 보장하기 위해, 해당 실행파일 및 프로그램 등에 대하여, 모든 OS에서 동작가능하며 위해요소로 분류되지 않는 HTM형태 또는 텍스트형태의 파일 등으로 변환 및 전송하도록 하고, 사용자의 인증이 허가된 경우에만 해당 실행파일 및 프로그램을 복원하여 사용할 수 있도록 함으로써, 해당 실행파일 또는 프로그램의 전송 및 다운로드가 용이하도록 함은 물론, 바이러스 및 스파이웨어 등의 불법프로그램의 유입을 충분히 방지할 수 있도록 한 것이다.
또한, 본 발명은 수신자의 인증 시 데이터의 실행권한에 대하여 읽기, 쓰기, 실행, 인쇄, 스크린샷 등의 허용여부를 선택적으로 부여하고, 해당 데이터의 삭제 기능을 지원하여 보다 향상된 보안성을 얻을 수 있는 효과가 있는 것이다.
변환소프트웨어, 대상파일, 암호화파일, 송신프로세스, 수신프로세스

Description

데이터 파일의 보안 방법{Method for securing datafile}
본 발명은 데이터 파일의 보안 방법에 관한 것으로서, 보다 상세하게는 인터넷 등의 통신네트워크 상에서 이메일 등의 데이터송수신수단을 통해, 실행화일 및 프로그램 등의 데이터를 송수신함에 있어, 정당성 및 안정성을 인정받은 실행파일 또는 프로그램의 실행성을 보장하기 위한 것으로, 해당 실행파일 및 프로그램 등에 대하여, 모든 OS에서 동작가능하며 위해요소로 분류되지 않는 HTM형태 또는 텍스트형태의 파일 등으로 변환 및 전송하도록 함으로써, 정당성 및 안정성을 인정받은 실행파일 또는 프로그램의 전송 및 다운로드가 용이하도록 하며, 상기 실행파일 및 프로그램을 실행함에 있어서, 사용자의 인증이 허가된 경우에만 해당 실행파일 및 프로그램을 복원하여 사용할 수 있도록 함으로써, 바이러스 및 스파이웨어 등의 불법프로그램의 유입을 충분히 방지할 수 있는 데이터 파일의 보안 방법에 관한 것이다.
통신망 기술, 교환 기술, 전송 기술 등의 통신기술과, 고성능 및 지능형 컴퓨터 기술, 소프트웨어 기술 그리고 단말 기술 등의 발달은, 정보통신 발전에 많은 영향을 주었으며, 서계 각국은 미래 정보통신의 사활이 초고속통신망 구축에 달려 있음을 인식하고 통신망 구축에 박차를 가하고 있다.
특히, 초고속통신망의 구축과 더불어 인터넷의 보급이 널리 확산되면서 인터넷 이용자수가 기하급수적으로 증가하고 있으며, 이러한 인터넷 이용자들은 인터넷의 접속을 통하여 각종 최신의 정보를 수집하고, 서로의 정보를 교환하고 있다.
상기와 같은, 초고속통신망 및 인터넷의 발전에 힘입어, 이용자들은 문자정보, 음성정보, 동영상정보 등의 다양한 멀티미디어 정보 획득과 유통에 상당한 편익을 누리는 반면, 이의 역기능인 내부 네트워크의 자원 및 정보에 대한 유출, 특히 해커들의 불법 침입 등에 의한 정보유출의 위협은 날로 증가하고 있다.
따라서, 인터넷에 연결하여 사용하는 내부 네트워크의 자원 및 중요한 정보 등을 해커로부터 보호하고 악성프로그램에 의한 정보유출 및 손상을 방지하기 위하여 방화벽 시스템에 대한 연구가 국내외에서 활발히 진행되고 있으며, 많은 상용 제품들이 시판되고 있다.
예를 들어, 인터넷 등과 같은 외부 네트워크에 연결된 내부 네트워크를 보호하기 위하여, 네트워크를 연결해주는 장치에서 입출력되는 패킷을 분석하고 패킷 트래픽을 제어 및 차단하는 방화벽 시스템 등이 개발되고 있다.
특히, 최근 문제가 되고 있는 바이러스 및 스파이웨어 등의 불법프로그램은 대부분 실행파일형태로 제작되어 이메일 등으로 전송, 유포되고 있으며, 일단 감염이 된 경우 감염된 클라이언트에 저장된 정보뿐만 아니라, 내부 네트워크의 다른 클라이언트의 정보까지도 유출되기 때문에, 대부분의 방화벽 시스템에서는 상기와 같은 불법프로그램의 유입을 방지하기 위하여, 확장자가 EXE인 파일 등의 실행파일 이 수신되는 것을 차단하도록 하고 있다.
상기와 같은 방화벽 시스템은, 실행파일의 유입을 원천적으로 차단함으로써, 바이러스 및 스파이웨어 등의 불법프로그램의 유입을 방지할 수는 있으나, 정상적인 실행파일의 유입까지도 방지하는 요인이 되었다.
다시 말해, 정당성 및 안정성을 인정받은 실행파일 또는 프로그램까지도 전송 또는 다운로드가 되지 않기 때문에, 이러한 실행파일 및 프로그램의 설치, 실행, 동작 등의 작업수행을 보장받을 수 없는 문제점이 있었다.
특히, 기업체의 경우, 기업의 생산성 향상 등을 위하여 사용되는 프로그램의 이용에도 불편함을 느끼게 되는 경우가 빈번히 발생하게 된다.
상기와 같은 문제점을 해결하기 위해서, 본 발명은 정당성 및 안정성을 인정받은 실행파일 또는 프로그램의 실행성을 보장하기 위한 것으로, 해당 실행파일 및 프로그램 등에 대하여, 모든 OS에서 전송이 가능하며 위해요소로 분류되지 않는 HTM형태 또는 텍스트형태의 파일 등으로 변환 및 전송하도록 함으로써, 정당성 및 안정성을 인정받은 실행파일 또는 프로그램의 전송 및 다운로드가 용이하도록 한 데이터 파일의 보안 방법을 제공하는데 목적이 있다.
특히, 상기 실행파일 및 프로그램을 실행함에 있어서, 사용자의 인증이 허가된 경우에만 해당 실행파일 및 프로그램을 복원하여 사용할 수 있도록 함으로써, 바이러스 및 스파이웨어 등의 불법프로그램의 유입을 충분히 방지할 수 있도록 한 데이터 파일의 보안 방법을 제공하는데 목적이 있다.
상기와 같은 목적을 달성하기 위해서, 본 발명에 의한 데이터 파일의 보안 방법은, a) 대상파일에 대한 암호화와 암호화파일의 복호화를 수행하는 변환소프트웨어를 실행하는 단계; b) 상기 변환소프트웨어의 알고리즘에 의해 대상파일의 발송 및 암호화파일의 수신 중 어느 하나를 선택받는 단계; c) 상기 대상파일의 발송이 선택된 경우, 상기 변환소프트웨어가 가상드라이브를 생성하고, 생성된 가상드라이브 내에서 상기 대상파일을 암호화하여 암호화파일을 생성하며, 생성된 암호화파일을 타겟어드레스로 발송한 후, 상기 암호화파일을 삭제하고 가상드라이브를 제거하는 단계; 및 d) 상기 암호화파일의 수신이 선택된 경우, 상기 변환소프트웨어가 가상드라이브를 생성하고, 생성된 가상드라이브 내에서 상기 암호화파일을 복호화하여 대상파일로 복원하며, 복원된 대상파일에 대한 작업이 완료되면, 상기 대상파일을 삭제하고 가상드라이브를 제거하는 단계를 포함하는 것을 특징으로 한다.
특히, 상기 단계 c)는, c-1) 상기 가상드라이브로 대상파일이 호출되면, 상기 대상파일에 대한 인증 및 권한설정 중 적어도 하나를 선택받는 과정; c-2) 인증이 선택되면, 인증방식을 선택받고 해당 인증방식에 대응하는 인증정보를 생성하는 과정; c-3) 권한설정이 선택되면, 대상파일의 실행기능과 실행횟수 및 기간 중 적어도 하나를 설정하여 권한설정정보를 생성하는 과정; 및 c-4) 상기 생성된 인증정보 및 권한설정정보 중 적어도 하나와 상기 대상파일에 기초하여 암호화파일을 생성하는 과정을 포함하는 것을 특징으로 한다.
또한, 상기 단계 c-2)는, 상기 인증방식이 인증서버에 의한 인증인 경우, 암 호화파일을 수신하는 수신자클라이언트가 상기 인증서버에 접속하여, 해당 암호화파일에 대한 인증을 요청하도록 하기 위한 인증요청메시지를 포함하는 인증정보를 생성하는 과정을 포함하는 것을 특징으로 한다.
또한, 상기 단계 c-2)는, 상기 인증방식이 비밀번호에 의한 인증인 경우, 해당 암호화파일에 비밀번호를 설정하고, 상기 암호화파일을 수신한 수신자클라이언트가 수신자에 의해 입력된 비밀번호와 상기 설정된 비밀번호를 비교하여 인증여부를 결정하도록 하기 위한 비밀번호확인메시지를 포함하는 인증정보를 생성하는 과정을 포함하는 것을 특징으로 한다.
그리고, 상기 단계 d)는, d-1) 암호화파일에 포함된 인증정보를 확인하는 과정; d-2) 상기 인증정보에 포함된 메시지가 인증요청메시지인 경우, 해당 인증서버에 접속하여 상기 암호화파일에 대한 인증을 요청하는 과정; d-3) 상기 인증정보에 포함된 메시지가 비밀번호확인메시지인 경우, 수신자로부터 비밀번호를 입력받고, 입력된 비밀번호와 상기 암호화파일에 포함된 비밀번호를 비교하는 과정; d-4) 상기 과정 d-2) 및 과정 d-3) 중 어느 하나의 과정에 의해 인증이 완료되면, 상기 암호화파일에 포함된 권한설정정보를 확인하고, 암호화파일을 복호화하여 대상파일을 복원하는 과정을 포함하는 것을 특징으로 한다.
또한, 상기 단계 d-4) 이후에, d-5) 복원된 대상파일에 대한 작업이 완료되면, 권한설정정보를 수정하는 과정과, d-6) 상기 암호화파일에 포함된 권한설정정보를 상기 수정된 권한설정정보로 업데이트하는 과정을 더 포함하는 것을 특징으로 한다.
또한, 상기 암호화파일는 HTM 형태의 파일인 것을 특징으로 한다.
상기와 같은 해결수단에 의해, 본 발명은 외부와의 정보교환 시 우려되는 정보의 유출 사고를 미연에 방지하고 기업의 정보자산을 충분히 보호함으로써, 기업정보에 대해 지속적인 정보보안체계를 유지할 수 있는 효과가 있다.
특히, 안전하고 편리한 데이터(텍스트파일, 실행파일, 프로그램 등)의 교환이 가능함은 물론, 수신자의 인증에 의하여 데이터의 실행권한을 부여함으로써, 데이터에 대한 보안성을 향상시킬 수 있는 것이다.
더불어, 데이터의 실행권한에 대하여 읽기여부, 쓰기여부, 실행여부, 인쇄여부, 스크린샷허용여부 등을 선택적으로 부여하고, 해당 권한을 부여하는 사용횟수 및 사용기간(사용시점, 만료기일 등) 지정, 그리고 해당 데이터의 폐기 기능을 지원하여 보다 향상된 보안성을 얻을 수 있는 효과가 있다.
또한, 수신자클라이언트는 EXE 파일 등의 실행이 없이도, 본 발명에 의해 프로그램의 실행유도가 가능하여, 실행파일의 유입제한 및 실행제한 된 클라이언트에서도 실행이 가능해지는 것이다.
본 발명에 따른 데이터 파일의 보안 방법에 대한 예는 다양하게 적용할 수 있으며, 이하에서는 첨부된 도면을 참조하여 가장 바람직한 실시 예에 대해 설명하기로 한다.
도 1은 본 발명에 의한 데이터 파일의 보안 방법에 대한 일 예를 나타낸 흐 름도이다.
먼저, 인터넷 등의 통신네트워크와 연결되는 클라이언트를 이용하여, 확장자가 EXE인 파일이나 Setup파일 등과 같은 실행파일인 대상파일을 HTM파일이나 텍스트파일로 암호화하고, 암호화된 파일을 복호화하는 알고리즘으로 이루어진 변환소프트웨어를 실행한다(S100).
여기서, 상기 변환소프트웨어는 당업자의 요구에 따라, 다양한 프로그래밍언어로 프로그래밍되며, 내부 알고리즘은 본 발명의 방법을 달성할 수 있는 것이면, 다양한 변형이 가능함은 물론이다.
또한, 상기 변환소프트웨어는 데이터를 송신하는 클라이언트와 수신하는 클라이언트에 모두 탑재되며, 하나의 변환소프트웨어에 의해 대상파일의 암호화 및 암호화파일의 복호화를 모두 수행할 수 있다.
이하에서는, 본 발명의 설명에 대한 편의를 하기 위하여, 대상파일을 전송하는 클라이언트는 송신측클라이언트라 하고, 암호화파일을 수신하는 클라이언트는 수신측클라이언트라 한다.
따라서, 사용자는 송신측클라이언트를 이용하여 상기 변환소프트웨어를 실행시키고, 실행된 변환소프트웨어를 통해, 대상파일을 발송하거나 수신된 암호화파일을 실행하게 된다.
다시 말해, 상기 변환소프트웨어는 사용자에 의해 입력되는 정보에 대응하여, 대상파일을 변환하여 발송하기 위한 발송프로세스 또는 암호화파일을 수신하여 변환하기 위한 수신프로세스 중 어느 하나를 실행하게 된다(S200).
만약, 변환소프트웨어어 탑재된 프로세스 중 대상파일을 발송하는 발송프로세스가 실행되면, 상기 발송프로세스는 송신측클라이언트의 저장매체(EEPROM, HDD 등) 상에 소프트웨어에 의한 가상드라이브를 생성하고, 상기 가상드라이브 내에 발송하고자 하는 대상파일을 호출한다.
상기 발송프로세스는 가상드라이브로 호출된 대상파일을 암호화하여 암호화파일을 생성하며, 생성된 암호화파일은 타겟어드레스로 발송된다. 여기서, 타겟어드레스는 수신측클라이언트의 인터넷 주소를 말하며, 당업자의 요구에 따라 MAX주소 등이 적용될 수도 있음은 당연하다.
상기와 같이 암호화파일이 발송되면, 가상드라이브 내에 생성된 암호화파일을 삭제하고, 가상드라이브를 제거한다(S300).
이하에서, 도 2를 참조하여, 상기한 단계 S300을 보다 상세히 살펴보기로 한다.
상기한 바와 같이, 변환소프트웨어에 탑재된 프로세스 중 대상파일을 발송하는 발송프로세스가 실행되면, 상기 발송프로세스는 송신측클라이언트의 저장매체 상에 가상드라이브를 생성하고, 상기 가상드라이브 내에 발송하고자 하는 대상파일을 호출한다(S301).
대상파일이 가상드라이브로 호출되면, 발송프로세스는 사용자로 하여금 인증 및 권한을 설정하도록 하며(S302), 사용자는 상기 대상파일에 대한 인증 또는 권한을 설정하게 된다. 여기서 대상파일에 대한 인증과 권한설정은 수신측클라이언트에서 대상파일을 실행하는 경우에 대한 인증과 권한설정을 말한다.
대상파일에 대한 인증을 설정하는 경우, 먼저 인증설정 여부를 결정하고(S303), 발송프로세스가 인증과정을 요구하게 되면 사용자가 인증여부(수신측클라이언트의 인증절차에 대한 수행여부)를 결정하고(S303), 인증을 선택하면 인증방식을 입력받게 된다(S304). 여기서, 인증여부를 사용자가 결정한다고 하였으나, 사용자는 발송측클라이언트의 입력장치를 통해 선택하는 것이고, 실질적인 데이터 처리는 발송프로세스가 함은 당연하며, 이하에서도 동일한 의미가 부여됨은 당연하다.
만약, 인증방식이 인증서버에 의한 인증인 경우, 발송프로세스는 인증요청메시지를 생성하고(S305), 비밀번호에 의한 인증인 경우, 발송프로세스는 비밀번호확인메시지를 생성한다(S306).
대상파일에 대한 권한을 설정하는 경우, 발송프로세스는 대상파일의 실행기능, 예를 들어, 대상파일의 읽기여부, 쓰기여부, 실행여부, 인쇄여부, 스크린샷허용여부 등을 설정하고(S307), 상기 실행기능을 수행하는 실행횟수 및 실행기간(또는 사용기간 등)을 설정한다(S308).
상기와 같이 인증을 위한 메시지 생성 및 권한설정이 완료되면(S309), 상기 발송프로세스는 대상파일과 인증 및 권한설정 정보에 기초하여 암호화파일을 생성한다(S310). 여기서, 생성된 암호화파일은 확장자가 HTM인 파일이나 텍스트파일을 말하며, 당업자의 요구에 따라 다양한 형태의 파일로 변경될 수 있음은 당연하다.
상기와 같이 생성된 암호화파일은 수신측클라이언트의 통신주소(통신을 위해 설정된 주소)인 타겟어드레스로 발송되며, 암호화파일의 발송이 완료되면, 발송프 로세스는 가상드라이브 내에 생성된 암호화파일을 삭제하고, 가상드라이브를 제거한다(S311).
따라서, 송신측클라이언트는 대상파일만 존재하게 되며, 암호화파일의 삭제뿐만 아니라, 가상드라이브까지도 제거함으로써, 전송하는 파일에 대한 정보를 수집할 수 없게 된다. 다시 말해, 송신측클라이언트에 존재하는 다수의 파일 중 어느 파일이 전송되었는지를 알 수 없게 되어, 보안성을 향상시킬 수 있는 것이다.
한편, 상기 암호화파일이 수신측클라이언트로 수신되면, 사용자는 상기 단계 S100 및 S200을 수행하여, 변환소프트웨어 내의 수신프로세스를 실행시키게 되며, 상기 수신프로세스는 수신측클라이언트의 저장매체 상에 가상드라이브를 생성하고, 상기 가상드라이브 내에 암호화파일을 호출하게 된다.
상기 수신프로세스는 가상드라이브로 호출된 암호화파일을 복호화하여 대상파일로 복원하며, 복원된 대상파일을 사용자가 작업할 수 있도록 수신측클라언트의 출력장치(모니터 등)로 출력하게 된다. 이후, 사용자는 출력장치로 출력된 대상파일을 확인하여, 읽기, 쓰기, 실행, 인쇄 등의 기능을 수행한다.
상기 복원된 대상파일에 대한 사용자의 작업이 완료되면, 상기 수신프로세스는 복원된 대상파일을 삭제하고, 가상드라이브를 제거한다(S400).
이하에서, 도 3를 참조하여, 상기한 단계 S400을 보다 상세히 살펴보기로 한다.
상기한 바와 같이, 암호화파일이 수신측클라이언트로 수신되면, 수신측클라이언트의 변환소프트웨어는 탑재된 프로세스 중 암호화파일을 복호화하는 수신프로 세스가 실행되며, 상기 수신프로세스는 수신측클라이언트의 저장매체 상에 가상드라이브를 생성하고, 상기 가상드라이브 내에 수신된 암호화파일을 호출한다(S401). 여기서, 변환소프트웨어가 실행되고 암호화파일이 수신되는 것으로 설명하였으나, 당업자의 요구에 따라 변환소프트웨어가 실행되지 않은 상태에서 수신된 암호화파일을 선택하면 자동으로 변환소프트웨어가 실행되면서 수신프로세스가 진생되도록 할 수도 있음은 당연하다.
상기 수신프로세스는 호출된 암호화파일에 포함된 인증메시지를 확인하며(S402), 상기 인증메시지가 인증요청메시지인 경우, 상기 암호화파일에 대한 복호화여부의 확인을 인증서버에 요청하며(S403), 상기 인증메시지가 비밀번호확인메시지인 경우, 상기 암호화파일에 대한 복호화여부의 확인을 위한 사용자의 비밀번호입력을 요구한다(S404). 여기서, 상기 인증서버는 본 발명을 위한 별도의 인증서버를 구성할 수 있으며, 당업자의 요구에 따라 널리 알려진 인증기관의 인증서버로 구성될 수도 있음은 물론이다.
상기 수신프로세스는, 인증요청메시지인 경우, 인증서버로부터의 인증확인 결과에 대응하여 인증을 확인하고, 비밀번호확인메시지인 경우, 사용자에 의해 입력된 비밀번호와 암호화파일에 포함된 비밀번호를 비교하여 일치하면 인증된 것으로 판단한다(S405).
상기와 같이, 인증이 완료되면 수신프로세스는 암호화파일을 복원하여 대상파일을 생성하고(S406), 암호화파일에 포함된 대상파일의 권한설정정보를 확인하여 사용자에게 알려주며(S407), 수신프로세스는 사용자의 요구에 대응하여 대상파일에 대한 작업(읽기, 쓰기, 실행, 인쇄 등)을 실행한다(S408).
상기와 같이, 대상파일에 대한 작업이 완료되면, 상기 수신프로세스는 대상파일의 작업결과에 기초하여 해당 대상파일의 로그정보를 생성하고, 상기 생성된 로그정보에 대응하여 암호화파일의 정보를 권한설정정보를 변경한다. 예를 들어, 권한설정정보 중 대상파일의 실행횟수가 설정된 경우, 대상파일에 대한 작업이 완료되면 대상파일의 실행횟수를 1회 차감하게 되는 것이다.
그리고, 상기 수신프로세스는 작업이 완료된 대상파일을 삭제하고, 가상드라이브를 제거한다(S409).
따라서, 수신측클라이언트는 암호화파일만 존재하게 되며, 대상파일의 삭제뿐만 아니라, 가상드라이브까지도 제거함으로써, 전송된 파일에 대한 정보를 수집할 수 없게 되어, 보안성을 향상시킬 수 있는 것이다.
특히, 암호화파일로부터 대상파일로의 복원정보(복원시각, 복원횟수 등)와 대상파일에 대한 작업 및 권한설정정보 등의 로그정보를 실시간으로 관리할 수 있도록 함으로써, 보다 향상된 보안성 및 효율성을 얻을 수 있는 것이다.
이상에서 본 발명에 의한 데이터 파일의 보안 방법에 대하여 설명하였다. 이러한 본 발명의 기술적 구성은 본 발명이 속하는 기술분야의 당업자가 본 발명의 그 기술적 사상이나 필수적 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다.
또한, 본 발명의 방법을 수행하는 알고리즘이 적용된 소프트웨어, 상기 소프트웨어를 저장한 저장매체, 상기 저장매체가 탑재되어 상기 소프트웨어를 실행하는 단말기 및 시스템 등도 본 발명의 권리에 포함된다 할 것이다.
그러므로 이상에서 기술한 실시 예는 모든 면에서 예시적인 것이며, 한정적인 것이 아닌 것으로서 이해되어야 하고, 본 발명의 범위는 전술한 상세한 설명보다는 후술하는 특허청구범위에 의하여 나타내어지며, 특허청구범위의 의미 및 범위 그리고 그 등가개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.
도 1은 본 발명에 의한 데이터 파일의 보안 방법에 대한 일 예를 나타낸 흐름도이다.
도 2는 도 1의 단계 S300)에 대한 일 예를 나타낸 순서도이다.
도 3은 도 1의 단계 S400)에 대한 일 예를 나타낸 순서도이다.

Claims (8)

  1. a) 대상파일에 대한 암호화와 암호화파일의 복호화를 수행하는 변환소프트웨어를 실행하는 단계;
    b) 상기 변환소프트웨어의 알고리즘에 의해 대상파일의 발송 및 암호화파일의 수신 중 어느 하나를 선택받는 단계;
    c) 상기 대상파일의 발송이 선택된 경우, 상기 변환소프트웨어가 가상드라이브를 생성하고, 생성된 가상드라이브 내에서 상기 대상파일을 암호화하여 암호화파일을 생성하며, 생성된 암호화파일을 타겟어드레스로 발송한 후, 상기 암호화파일을 삭제하고 가상드라이브를 제거하는 단계; 및
    d) 상기 암호화파일의 수신이 선택된 경우, 상기 변환소프트웨어가 가상드라이브를 생성하고, 생성된 가상드라이브 내에서 상기 암호화파일을 복호화하여 대상파일로 복원하며, 복원된 대상파일에 대한 작업이 완료되면, 상기 대상파일을 삭제하고 가상드라이브를 제거하는 단계를 포함하는 데이터 파일의 보안 방법.
  2. 제 1항에 있어서,
    상기 단계 c)는,
    c-1) 상기 가상드라이브로 대상파일이 호출되면, 상기 대상파일에 대한 인증 및 권한설정 중 적어도 하나를 선택받는 과정;
    c-2) 인증이 선택되면, 인증방식을 선택받고 해당 인증방식에 대응하는 인증 정보를 생성하는 과정;
    c-3) 권한설정이 선택되면, 대상파일의 실행기능과 실행횟수 및 기간 중 적어도 하나를 설정하여 권한설정정보를 생성하는 과정; 및
    c-4) 상기 생성된 인증정보 및 권한설정정보 중 적어도 하나와 상기 대상파일에 기초하여 암호화파일을 생성하는 과정을 포함하는 것을 특징으로 하는 데이터 파일의 보안 방법.
  3. 제 2항에 있어서,
    상기 단계 c-2)는,
    상기 인증방식이 인증서버에 의한 인증인 경우, 암호화파일을 수신하는 수신자클라이언트가 상기 인증서버에 접속하여, 해당 암호화파일에 대한 인증을 요청하도록 하기 위한 인증요청메시지를 포함하는 인증정보를 생성하는 과정을 포함하는 것을 특징으로 하는 데이터 파일의 보안 방법.
  4. 제 2항에 있어서,
    상기 단계 c-2)는,
    상기 인증방식이 비밀번호에 의한 인증인 경우, 해당 암호화파일에 비밀번호를 설정하고, 상기 암호화파일을 수신한 수신자클라이언트가 수신자에 의해 입력된 비밀번호와 상기 설정된 비밀번호를 비교하여 인증여부를 결정하도록 하기 위한 비밀번호확인메시지를 포함하는 인증정보를 생성하는 과정을 포함하는 것을 특징으로 하는 데이터 파일의 보안 방법.
  5. 제 1항에 있어서,
    상기 단계 d)는,
    d-1) 암호화파일에 포함된 인증정보를 확인하는 과정;
    d-2) 상기 인증정보에 포함된 메시지가 인증요청메시지인 경우, 해당 인증서버에 접속하여 상기 암호화파일에 대한 인증을 요청하는 과정;
    d-3) 상기 인증정보에 포함된 메시지가 비밀번호확인메시지인 경우, 수신자로부터 비밀번호를 입력받고, 입력된 비밀번호와 상기 암호화파일에 포함된 비밀번호를 비교하는 과정;
    d-4) 상기 과정 d-2) 및 과정 d-3) 중 어느 하나의 과정에 의해 인증이 완료되면, 상기 암호화파일에 포함된 권한설정정보를 확인하고, 암호화파일을 복호화하여 대상파일을 복원하는 과정을 포함하는 것을 특징으로 하는 데이터 파일의 보안 방법.
  6. 제 5항에 있어서,
    상기 단계 d-4) 이후에,
    d-5) 복원된 대상파일에 대한 작업이 완료되면, 권한설정정보를 수정하는 과정과,
    d-6) 상기 암호화파일에 포함된 권한설정정보를 상기 수정된 권한설정정보로 업데이트하는 과정을 더 포함하는 것을 특징으로 하는 데이터 파일의 보안 방법.
  7. 제 1항 내지 제 6항 중 어느 한 항에 있어서,
    상기 암호화파일는 HTM 형태의 파일인 것을 특징으로 하는 데이터 파일의 보안 방법.
  8. 상기 제 7항의 데이터 파일의 보안 방법을 수행하는 알고리즘이 적용된 소프트웨어를 저장한 저장매체.
KR1020080045669A 2008-05-16 2008-05-16 데이터 파일의 보안 방법 KR20090119553A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020080045669A KR20090119553A (ko) 2008-05-16 2008-05-16 데이터 파일의 보안 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020080045669A KR20090119553A (ko) 2008-05-16 2008-05-16 데이터 파일의 보안 방법

Publications (1)

Publication Number Publication Date
KR20090119553A true KR20090119553A (ko) 2009-11-19

Family

ID=41603247

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080045669A KR20090119553A (ko) 2008-05-16 2008-05-16 데이터 파일의 보안 방법

Country Status (1)

Country Link
KR (1) KR20090119553A (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101429131B1 (ko) * 2013-06-12 2014-08-11 소프트캠프(주) 시스템 보호를 위한 파일 보안용 관리장치와 관리방법
WO2018016830A1 (ko) * 2016-07-18 2018-01-25 한양대학교 산학협력단 파일 암호화 방지 장치 및 방법

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101429131B1 (ko) * 2013-06-12 2014-08-11 소프트캠프(주) 시스템 보호를 위한 파일 보안용 관리장치와 관리방법
WO2018016830A1 (ko) * 2016-07-18 2018-01-25 한양대학교 산학협력단 파일 암호화 방지 장치 및 방법

Similar Documents

Publication Publication Date Title
US11057218B2 (en) Trusted internet identity
RU2589861C2 (ru) Система и способ шифрования данных пользователя
US9461819B2 (en) Information sharing system, computer, project managing server, and information sharing method used in them
JP6480908B2 (ja) アプリケーション間におけるコンピュータ間の保護された通信
US8290163B2 (en) Automatic wireless network password update
KR101522445B1 (ko) 기밀 파일을 보호하기 위한 클라이언트 컴퓨터, 및 그 서버 컴퓨터, 및 그 방법 및 컴퓨터 프로그램
KR20060045440A (ko) 패스워드 보호 비밀 데이터의 노출 없이 통신 네트워크을통해 이 비밀 데이터를 복구하는 방법 및 시스템
US10164980B1 (en) Method and apparatus for sharing data from a secured environment
CN116490868A (zh) 用于可信执行环境中的安全快速机器学习推理的系统和方法
JP2008299617A (ja) 情報処理装置、および情報処理システム
US8391495B2 (en) Secure shell used to open a user's encrypted file system keystore
US10623400B2 (en) Method and device for credential and data protection
JP6092057B2 (ja) ファイルアクセス制御装置、ファイルアクセス制御プログラム及びファイルアクセス制御方法
JP2006260027A (ja) 検疫システム、およびvpnとファイアウォールを用いた検疫方法
TWI573079B (zh) 電子文件資訊安全控管系統及其方法
JP4998314B2 (ja) 通信制御方法および通信制御プログラム
CN113647051A (zh) 用于安全电子数据传输的系统和方法
KR20090119553A (ko) 데이터 파일의 보안 방법
KR20090123651A (ko) 이메일 데이터의 보안 방법 및 시스템
KR20100003406A (ko) 데이터 파일의 보안을 위한 통신 방법 및 시스템
JP2006190050A (ja) マルチタスク実行システム及びマルチタスク実行方法
JP2008035449A (ja) 自己復号ファイルによるデータ配布方法および該方法を用いた情報処理システム
KR101474744B1 (ko) 신뢰 보안 플랫폼 모듈(mtm)을 이용한 usim 데이터 관리 장치 및 그 방법
Gallery et al. A property-dependent agent transfer protocol
JP6371255B2 (ja) 端末装置、サーバ、コンテンツ操作監視システム、コンテンツ操作監視方法およびプログラム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application