KR20110102879A - 전자 파일 전달 방법 - Google Patents

전자 파일 전달 방법 Download PDF

Info

Publication number
KR20110102879A
KR20110102879A KR1020117012418A KR20117012418A KR20110102879A KR 20110102879 A KR20110102879 A KR 20110102879A KR 1020117012418 A KR1020117012418 A KR 1020117012418A KR 20117012418 A KR20117012418 A KR 20117012418A KR 20110102879 A KR20110102879 A KR 20110102879A
Authority
KR
South Korea
Prior art keywords
electronic file
password
encrypted
server
receiving device
Prior art date
Application number
KR1020117012418A
Other languages
English (en)
Other versions
KR101387600B1 (ko
Inventor
토시오 도구
노리유키 타카하시
히데아키 스가노
미노루 니시에
Original Assignee
디지털 아트 아이엔씨.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 디지털 아트 아이엔씨. filed Critical 디지털 아트 아이엔씨.
Publication of KR20110102879A publication Critical patent/KR20110102879A/ko
Application granted granted Critical
Publication of KR101387600B1 publication Critical patent/KR101387600B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/07User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
    • H04L51/08Annexed information, e.g. attachments
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/216Handling conversation history, e.g. grouping of messages in sessions or threads
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/56Unified messaging, e.g. interactions between e-mail, instant messaging or converged IP messaging [CPM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos

Abstract

수신기에 전자 파일을 안전하고 쉽게 전달할 수 있는 전자 파일 전달 방법이 제공된다. 수신 장치(120)는 암호화된 전자 파일(511)을 포함하는 전자 메일(512)을 전달 장치(110)로부터 수신한다. 전달 장치(110)는 암호화된 전자 파일(511)을 해독하는데 필요한 해독 패스워드를 암호화하기 위해 관리 서버(130)의 공개 키를 사용하고, 암호화된 해독 패스워드를 관리 서버(130)에 전달한다. 전자 파일(511)의 파일 식별자와 연관하여, 관리 서버(130)는 수신 장치(120)의 수신기(Y)인 정확한 수신기의 전자 메일 어드레스 및 해독 패스워드를 저장한다. 수신 장치(120)는 수신기(Y)의 전자 메일 어드레스 및 전자 파일(511)의 파일 식별자를 관리 서버(130)에 전달한다. 관리 서버(130)는 패스워드를 암호화하기 위해 수신 장치(120)의 공개 키를 사용하고, 암호화된 패스워드를 수신 장치(120)에 전달한다.

Description

전자 파일 전달 방법{ELECTRONIC FILE SENDING METHOD}
본 발명은 일반적으로, 전자 파일 전달 방법에 관한 것이다. 특히, 본 발명은 암호화된 전자 파일을 전달하는 방법에 관한 것이다. 본 특허출원은 내용들이 참조문헌으로써 여기에 포함되어 있는, 2008년, 12월 26일에 출원된 일본특허출원 번호 제2008-332456호로부터의 우선권을 청구한다.
인터넷과 같은 통신 네트워크를 통해 전자 파일을 전달하기 위해, 전자 파일은 일반적으로, 전자 메일에 첨부된다. 이 전자 파일 전달 방법은 다음의 단점을 갖는다. 전자 메일을 구성하는 데이터 모두는 예컨대, 전자 메일을 중계하는 서버들에 남아 있고, 제 3 자에 의해 쉽게 액세스된다.
이 문제점을 회피하기 위해, 전자 메일에 첨부되는 전자 파일을 암호화하는 것이 기술분야에 공지되어 있다(특허 도큐먼트 1 참조). 특허 도큐먼트 1에서 개시된 기술에 따라, 제 3 자는 암호화된 전자 파일의 콘텐트를 액세스하는데 어려움을 겪는다.
[특허 문서 1] 일본특허출원 공개공보 제2007-306261호
[특허 문서 2] 일본특허출원 공개공보 제2005-141746호
전자 파일이 상술한 단점을 해소하기 위해 암호화될 때, 전자 메일의 전달자는 암호화된 전자 파일을 해독하기 위해 필요한 패스워드를 전자 메일의 수신기에 알릴 필요가 있다. 특허 도큐먼트 1에 개시된 기술에 따라, 거기에 첨부된 암호화된 전자 파일을 갖는 전자 메일이 개인용 컴퓨터로부터 전달되는 동안, 암호화된 전자 파일을 해독하는데 필요한 패스워드가 모바일 폰으로부터 전달된다. 여기에서, 패스워드가 그 자체로서 모바일 폰 네트워크에 전달되므로, 패스워드는 아마도 제 3 자에 의해 액세스될 수 있다. 그러므로, 특허 도큐먼트 1에 개시된 기술은 수신기에 패스워드를 안전하게 통신할 수 없다.
상술한 전자 파일 전달 방법이 특히 장기간에 걸쳐 지속적으로 사용될 때, 전달자와 수신기는 패스워드를 관리하도록 요구받는다.
패드워드가 통상적으로 인간 자신에 의해 선택되기 때문에, (예컨대 짧은 문자(short character)/수자열(number string) 또는 의미있는 문자열의 경우에) 패스워드는 사전 첨부(dictionary attach)에 대해 공격받기 쉬운 경향이 있다. 이 경향은 전달자와 수신기에 의한 패스워드 관리의 상술한 필요성으로 인해 특별히 강력해 진다.
상기의 관점에서, 본 발명의 개선의 양태의 목적은 전자 파일을 쉽고 안전하게 수신기에 전달하기 위한 전자 파일 전달 방법을 제공하는 것이다.
본 발명의 실시예에 관련된 전자 파일 전달 방법은: 전달 장치로부터 암호화된 전자 파일을 포함하는 전자 메일을 전달하는 단계; 암호화된 전자 파일을 해독하는데 필요한 패스워드를 전달 장치에서 암호화하고 전달 장치로부터 서버에 암호화된 패스워드들 전달하는 단계; 전달 장치로부터 전달된 전자 메일을 수신 장치에서 수신하는 단계; 전달 장치로부터 암호화된 패스워드를 서버에서 수신하고, 암호화된 패스워드들 해독하여, 서버에서 패스워드를 얻은 단계; 및 서버에서 패스워드를 암호화하고, 서버에서 수신 장치로 암호화된 패스워드를 전달하는 단계를 포함한다.
본 발명의 또 다른 실시예에 관련되는 전자 파일 전송 방법은: 전달 장치로부터 암호화된 전자 파일을 포함하는 전자 메일을 수신 장치에서 수신하는 단계; 암호화된 전자 파일을 해독하는데 필요한 패스워드를 수신 장치에서 서버로부터 수신하는 단계; 전자 파일 상에서 수행되는 것을 금지하거나 수행하도록 허용하는 동작을 나타내는 허용 및 금지 정보를 서버로부터 수신 장치에서 수신하는 단계; 전자 파일을 임시 저장 영역에 저장하기 위해, 패스워드를 사용하여, 암호화된 전자 파일을 수신 장치에 의해 해독하는 단계; 및 허용 및 금지 정보를 참조함으로써, 임시 저장 영역에 저장된 전자 파일에 대한 동작을 수신 장치에 의해 수행하는 단계를 포함한다.
본 발명은 전자 파일을 쉽고 안전하게 수신기에 전달하기 위한 전자 파일 전달 방법을 제공한다.
도 1은 본 발명의 제 1 실시예에 관련되는 통신 시스템의 예시적인 구성을 도시하는 블록도.
도 2는 전달 장치(110)의 예시적인 내부 구조를 도시하는 블록도.
도 3은 관리 서버(130)의 예시적인 내부 구조를 도시하는 블록도.
도 4는 수신 장치(120)의 예시적인 내부 구조를 도시하는 블록도.
도 5는 본 발명의 제 1 실시예에 관련되는 전자 파일 전달 방법을 위한 관리 및 메일 서버들과 전달 장치 간에 수행되는 동작들을 개략적으로 도시하는 도면.
도 6은 본 발명의 제 1 실시예에 관련되는 전자 파일 전달 방법을 위한 관리 및 메일 서버들과 수신 장치 간에 수행되는 동작들을 개략적으로 도시하는 도면.
도 7은 본 발명의 제 1 실시예에 관련되는 전자 파일 전달 방법을 위한 관리 및 메일 서버들과 수신 장치 간에 수행되는 동작들을 개략적으로 도시하는 도면.
도 8은 본 발명의 제 2 실시예에 관련되는 전자 파일 전달 방법에 포함되는 동작들을 개략적으로 도시하는 도면.
도 9는 일반적인 어플리케이션에 의해 수행되는 파일 판독 동작을 개략적으로 도시하는 도면.
도 10은 다이내믹 링크의 아이디어를 개략적으로 도시하는 도면.
도 11은 API 후크(hook)의 아이디어를 개략적으로 도시하는 도면.
도 12는 API 후크 상에 초점을 갖는, 본 발명의 제 2 실시예에 관련되는 전자 파일 전달 방법의 단계들(D8 내지 D10)에서 수행되는 동작들을 도시하는 흐름도.
도 13은 본 발명의 제 2 실시예에 관련되는 전자 파일 전달 방법에서 전자 파일을 상에서 수신기에서 수행되는 클립보드 조작(clipboard manipulation)을 제한하는 동작들을 도시하는 흐름도.
이하에서, 첨부된 도면들을 참조하여 본 발명을 상세히 설명한다. 본 발명의 각각의 구성은 하나 이상의 도면에서 나타날 때 동일한 도면 번호로 지정된다.
(제 1 실시예)
도 1은 본 발명의 제 1 실시예에 관련되는 통신 시스템의 예시적인 구성을 도시하는 블록도이다. 도 1에 도시된 바와 같이, 통신 시스템(100)은 주로, 전달 장치(110), 수신 장치(120), 관리 서버(130), 및 메일 서버(140)를 포함한다. 이들 장치들 및 서버들은 인터넷을 포함하는 통신 네트워크(150)에 접속가능하게 구성된다. 통신 네트워크(150)는 고정 및 모바일 통신 네트워크들을 포함할 수 있다.
전달 장치(110)는 예컨대, 개인용 컴퓨터, 모바일 폰, PDA(personal digital assistant) 등일 수 있다. 전달 장치(110)는 통신 네트워크(150)를 통해 수신 장치(120)에 그것에 부착된 암호화된 전자 파일을 갖는 전자 메일을 전달한다.
유사하게, 수신 장치(120)는 예컨대, 개인용 컴퓨터, 모바일 폰, PDA 등일 수 있다. 수신 장치(120)는 전달 장치(110)로부터 전달된 전자 메일을 통신 네트워크(150)를 통해 수신한다.
메일 서버(140)는 전달 장치(11)로부터 전달된 전자 메일을 통신 네트워크(150)를 통해 수신하고, 수신된 전자 메일을 통신 네트워크(150)를 통해 수신 장치(120)에 전달한다.
관리 서버(130)는 통신 네트워크(150)를 통해, 전달 장치(110)로부터 수신 장치(120)로 전달 장치(110)에 의해 암호화된 전자 파일을 해독하는데 필요한 패스워드를 전송한다.
<전달 및 수신 장치들 및 관리 서버의 내부 구조들>
"전달 장치(110)의 내부 구조"
도 2는 전달 장치(110)의 예시적인 내부 구조를 도시하는 블록도이다.
전달 장치(110)는 주로, 제어/처리부(220), 저장부(230), 통신부(240), 및 디스플레이부(250)를 포함한다.
저장부(230)는 본 발명의 제 1 실시예에 관련되는 전자 파일 전달 방법을 제공하는데 사용되는 어플리케이션 프로그램들, 관리 서버(130)(또는 수신 장치(120))의 공개 키, 및 수신 장치(120)에 전달되는 전자 파일을 포함하는 다양한 정보를 저장한다.
통신부(240)는 전자 메일을 수신 장치(120)에 전달하고, 제어/처리부(220)의 제어 하에서, 패스워드를 관리 서버(130)에 전달한다.
디스플레이부(250)는 제어/처리부(220)의 제어 하에서, 제어/처리부(220)에 의해 수행되는 동작들의 결과를 전달 장치(110)의 사용자(전달자)에게 디스플레이한다.
제어/처리부(220)는 본 발명의 제 1 실시예에 관련된 전자 파일 전달 방법을 제공하는데 필요한 동작들을 구현하기 위해 저장부(230), 통신부(240), 및 디스플레이부(250)를 제어한다. 특히, 제어/처리부(220)는 저장부(230), 통신부(240), 및 디스플레이부(250)를 제어하여, 예컨대 전자 파일을 암호화하고, 여기에 첨부된 암호화된 전자 파일을 갖는 전자 메일을 전달하고, 암호화된 전자 파일을 해독하는데 필요한 패스워드를 전달하는 것을 포함하는 본 발명의 제 1 실시예에 관련된 전자 파일 전달 방법을 제공하는데 필요한 동작들을 구현하기 위해, 저장부(230)에 저장된 어플리케이션 프로그램들을 실행한다.
"관리 서버(130)의 내부 구조"
도 3은 관리 서버(130)의 예시적인 내부 구조를 도시하는 블록도이다.
관리 서버(130)는 주로, 제어/처리부(310), 통신부(320), 및 저장부(330)를 포함한다.
저장부(330)는 본 발명의 제 1 실시예에 관련된 전자 파일 전달 방법을 제공하는데 사용되는 어플리케이션 프로그램들, 전달 장치(110)로부터 수신되는 패스워드, 및 전달 장치(110)에서 수신 장치(120)로 전달되는 전자 파일을 유일하게 식별할 수 있는 식별자를 포함하는 다양한 정보를 저장한다.
통신부(320)는 (전달 장치(110)로부터 패스워드 등을 수신하여) 전달 장치(110)와 통신하고, (수신 장치(120)에 전자 메일을 전달하고, 수신 장치(120)로부터 공개 키를 수신하고, 수신 장치(120)에 패스워드를 전달하여) 수신 장치(120)와 통신하기 위해 제어/처리부(310)에 의해 제어된다.
제어/처리부(310)는 본 발명의 제 1 실시예에 관련된 전자 파일 전달 방법을 제공하는데 필요한 동작들을 구현하기 위해 통신부(320) 및 저장부(330)를 제어한다. 특히, 제어/처리부(310)는 저장부(330) 및 통신부(320)를 제어하여, 예컨대 전달 장치(110)로부터 패스워드 등을 수신하고, 패스워드를 패스워드 장치(120)에 전달하는 것을 포함하는 본 발명의 제 1 실시예에 관련된 전자 파일 전달 방법을 제공하는데 필요한 동작들을 구현하기 위해, 저장부(330)에 저장된 어플리케이션 프로그램들을 실행한다.
"수신 장치(120)의 내부 구조"
도 4는 수신 장치(120)의 예시적인 내부 구조를 도시하는 블록도이다.
수신 장치(120)는 주로, 제어/처리부(410), 저장부(420), 통신부(430), 및 디스플레이부(440)를 포함한다.
저장부(420)는 수신 장치(120)의 비밀 키(secret key) 및 본 발명의 제 1 실시예에 관련된 전자 파일 전달 방법을 제공하기 위해 사용되는 어플리케이션 프로그램들을 포함하는 다양한 정보를 저장한다.
통신부(430)는 전달 장치(110)로부터 전자 메일을 수신하고, 관리 서버(130)로부터 전자 메일을 수신하고, 관리 서버(130)로부터 패스워드를 수신하는 것등을 위해 제어/처리부(410)에 의해 제어된다.
제어부(440)는 제어/처리부(410)의 제어 하에서, 수신 장치(120)(수신기)의 사용자에게 제어/처리부(410)에 의해 수행되는 동작들의 결과를 디스플레이한다.
제어/처리부(410)는 본 발명의 제 1 실시예에 관련된 전자 파일 전달 방법을 제공하는데 필요한 동작들을 실현하기 위해 저장부(420), 통신부(430), 및 디스플레이부(440)를 제어한다. 특히, 제어/처리부(410)는 제어부(420), 통신부(430), 및 디스플레이부(440)를 제어하여, 예컨대 전달 장치(110)로부터 전자 메일을 수신하고, 관리 서버(130)에 공개 키를 전달하고, 관리 서버(130)로부터 패스워드를 수신하는 것을 포함하는 본 발명의 제 1 실시예에 관련된 전자 파일 전달 방법을 제공하는데 필요한 동작들을 실현하기 위해, 저장부(420)에 저장된 어플리케이션 동작들을 실행한다.
<전자 파일 전달 방법의 흐름>
아래에서는, 일반적으로, 제 1 실시예에 관련된 통신 시스템에 의해 수행되는 전자 파일 전달 방법에 포함되는 동작들을 설명한다.
"전달 장치(110)와 관리 및 메일 서버들(130,140) 사이에서 수행되는 동작들"
도 5는 본 발명의 제 1 실시예에 관련된 전자 파일 전달 방법을 위해 전달 장치(110)와 관리 및 메일 서버들(130,140) 사이에서 수행되는 동작들을 개략적으로 도시한다.
단계(A1)에서, 전용 어플리케이션이 전달 장치(110)에 앞서 인스톨(install)된다.
단계(A2)에서, 전달 장치(110)의 사용자인 전달자(X)는 수신 장치(120)의 사용자인 수신기(Y)에게 전달될 전자 파일을 생성하기 위해 오피스(Office(r))와 같은 어플리케이션을 사용한다. 도 5는 생성된 전자 파일의 예로서 워드 파일(501)을 도시한다.
단계(A3)에서, 전달자(X)는 전용 어플리케이션 상에서, 보안 전달이 요구되는 전자 파일로서 전자 파일(501)을 지정한다. 특히, 전달 장치(110)의 디스플레이부(250)는 전용 어플리케이션에 의해 윈도우(502)를 디스플레이한다. 윈도우(502)가 디스플레이되는 동안에, 전달자(X)는 전달될 파일로서 전자 파일(501)을 지정하기 위해 윈도우(502) 내의 파일(503)에 전자 파일(501)을 드래그(drag)한다.
단계(A4)에서, 전달자(X)는 전용 어플리케이션 상에서, 파일을 오픈하도록 허용되는 수신기(여기에서는, 수신기(Y))의 전자 메일 어드레스를 지정한다. 특히, 전달자(X)는 수신기(Y)의 전자 메일 어드레스를 "의도된 목적지" 필드(504)에 입력한다.
더욱이, 전달자(X)는 전용 어플리케이션 상에서, 수신기(Y)가 전자 파일(501) 상에서 수행하도록 허용되거나 수행이 금지되는 조작들을 지정한다. 특히, 예컨대, 전달자(X)는 수신기(Y)로 하여금 전자 파일(501) 상에서 조작들 모두를 수행하도록 허용할 때, "뷰잉 제한(viewing restriction)" 필드(505)를 체크하지 않는다.
한편, 전달자(X)는 전자 파일(501)의 조작들에 대해 약간의 제한을 두기 위해 전달자(X)가 요구할 때 "뷰잉 제한" 필드(505)를 체크한다. 전달자(X)가 전자 파일(501)이 뷰될 수 있는 횟수를 제한하고자 하면, 전달자(X)는 "뷰잉 카운트"필드(506)를 체크하고, 전자 파일(501)이 뷰될 수 있는 횟수를 필드(507)에 입력한다. 전달자(X)가 전자 파일(501)이 인쇄되는 것을 금지하고자 하면, 전달자(X)는 "인쇄" 필드(508)를 체크한다. 유사하게, 전달자(X)가 전자 파일(501) 상의 클립보드 조작을 금지하자 하면, 전달자(X)는 "클립보드 조작" 필드(509)를 체크한다. 위의 방식에서 전달자(X)에 의해 입력되는 정보는 "뷰잉 허용 및 금지 정보"로서 저장된다. 이 뷰잉 허용 및 금지 정보는 전달자(X)로 하여금 전자 파일(501) 상에서 수신기(Y)에 의해 수행될 수 있는 동작들(조작들)을 제어(허용 및/또는 금지)하도록 허용하는데 사용된다. 이 제어 기능을 실현하기 위한 특정한 기술들은 제 2 실시예와 연계하여 차후에 설명된다.
단계(A5)에서, 전달자(X)는 전자 파일(501)을 해독하는데 필요한 패스워드(이하에서는, "해독 패스워드"라고 함)를 "확인 패스워드(confirmation password)" 필드(510)에 입력한다. 대안으로, 전용 어플리케이션은 무작위적으로 패스워드를 생성할 수 있고, 해독 패스워드를 입력하도록 전달자(X)에게 요구함이 없이, 해독 패스워드로서 생성된 패스워드를 사용할 수 있다. 이런 식으로, 해독 패스워드는 사용된 암호시스템에서 최대 길이를 갖는 공통 키일 수 있다.
단계(A6)에서, 전용 어플리케이션은 전달될 파일로서 지정되는 전자 파일(501)을 암호화하기 위해 단계(A5)에서 입력되거나 생성되는 해독 패스워드를 사용한다. 더욱이, 전용 어플리케이션은 전자 파일(501)을 압축할 수 있다. 또한, 전용 어플리케이션은 암호화된 (및 압축된) 전자 파일(511)을 유일하게 식별할 수 있는 파일 식별자를 생성한다.
더욱이, 전용 어플리케이션은 관리 서버(130)의 공개 키를 사용하여 해독 패스워드를 암호화한다. 관리 서버(130)의 공개 키 대신에, 전용 어플리케이션은 수신 장치(120)의 공개 키를 사용할 수 있다.
이 후에, 전용 어플리케이션은 관리 서버(130)에, 수신기(Y)의 전자 메일 어드레스, 뷰잉 허용 및 금지 정보, 파일 식별자, 및 암호화된 해독 패스워드를 전달한다.
단계(A6)에서, 전달 장치(110)로부터 관리 서버(130)로 전달되는 정보는 통신 네트워크(150)를 통해 관리 서버(130)에 의해 수신된다. 더욱이, 암호화된 해독 패스워드는 관리 서버(130)의 비밀 키(전달 장치(110)에 의해 사용되는 공개 키와 연관되는 비밀 키)를 사용함으로써 해독된다. 결국, 해독 패스워드가 얻어질 수 있다.
후속 단계(A7)에서, 수신기(Y)의 전자 메일 어드레스, 파일 식별자, 뷰잉 허용 및 금지 정보, 및 해독 패스워드는 저장부(330)의 일부를 형성하는, 데이터베이스(330a)에서 서로 연관하여 저장된다. 특히, 파일 식별자는 키로서 사용되고, 수신기(Y)의 전자 메일 어드레스(의도된 목적지 어드레스), 뷰잉 허용 및 금지 정보, 및 해독 패스워드는 파일 식별자와 연관하여 데이터베이스(330a)에 저장된다.
전달 장치(110)를 다시 참조하면, 단계(A8)에서, 전용 어플리케이션은 여기에 첨부된 암호화된 전자 파일(511)을 갖는 전자 메일(512)을 전달한다. 전자 메일(512)은 메일 서버(140)를 통해 수신 장치(120)에 전달된다.
"(사용자 등록이 완료되기 전) 수신 장치(120)와 관리 및 메일 서버들(130, 140) 사이에서 수행되는 동작들"
단계(A6)에서 전달 장치(110)로부터 수신기(Y)의 전자 메일 어드레스의 수신 시에, 관리 서버(130)는, 수신기(Y)가 관리 서버(130)에서 사용자로서 등록되는지를 판정한다. 여기에서, 수신기(Y)가 사용자로서 등록되지 않는 경우가 가정된다.
도 6은 본 발명의 제 1 실시예에 관련된 전자 파일 전달 방법을 위해 수신 장치(120)와 관리 및 메일 서버들(130, 140) 사이에서 수행되는 동작들을 개략적으로 도시한다.
단계(B1)에서, 관리 서버(130)는 예컨대 주요 부분에서, 무작위 정보에 기초하여 생성되는 토큰(token)(데이터 시퀀스)을 포함하는 전자 메일(601)을 생성한다. 전자 메일(601)의 주요 부분은 예컨대, 전용 어플리케이션의 인스톨러(installer)(뷰어)를 제공하는 웹사이트의 URL를 더 포함한다. 제 1 실시예에서, URL은 예컨대 관리 서버(130)의 URL이다. 관리 서버(130)는 전자 메일(601)을 수신 장치(120)에 전달한다.
단계(B2)에서, 수신 장치(120)는 메일 서버(140)를 통해, 전달 장치(110)로부터 (단계 A8에서) 전달되는 전자 메일(512)을 수신한다. 이 스테이지에서, 수신 장치(120)는, 그것이 해독 패스워드를 갖지 않으므로, 수신된 전자 메일(512)에 부착된 암호화된 전자 파일(511)을 오픈할 수 없다.
단계(B3)에서, 수신 장치(120)는 관리 서버(130)로부터 (단계 B1에서) 전달된 전자 메일(601)을 수신한다. 전자 메일(601)은 위에서 논의된 바와 같이 주요 부분에서 URL 및 토큰을 갖는다.
단계(B4)에서, 수신기(Y)가 전자 메일(601)의 주요 부분에서 기록된 URL을 클릭하여, 수신 장치(120)는 관리 서버(130)로부터 전용 어플리케이션(뷰어)의 인스톨러(602)를 다운로드하도록 관리 서버(130)를 액세스하기 위해 URL을 사용한다. 이 후에, 수신 장치(120)는 전용 어플리케이션(뷰어)을 인스톨하기 위해 다운로드된 인스톨러(602)를 실행한다.
인스톨 시에, 단계(B5)로서 도시된 바와 같이, 인스톨러(602)는 비대칭 키 쌍, 즉 비밀 키(603) 및 대응하는 공개 키(604)를 생성한다. 생성된 비밀 키(603)는 무조건 저장된다.
더욱이, 인스톨 시에, 인스톨러(602)는 스텝(B6)으로서 도시된 바와 같이, 디스플레이부(440)로 하여금 대화 상자(605)를 디스플레이하게 하고, 수신기(Y)가 전자 메일(601)의 주요 부분에 기록된 토큰을 입력하도록 요청한다.
전용 어플리케이션(뷰어)의 인스톨 완료 시에, 단계(B7)에서, 활성된 전용 어플리케이션은 단계(B5)에서 생성된 공개 키(604) 및 단계(B5)에서 생성된 비밀 키(603)를 사용하여 단계(B6)에서 입력된 토큰을 암호화함으로써 얻어지는 결과를 관리 서버(130)에 전달한다. 대안으로, 전용 어플리케이션은 암호화 없이 단계(B6)에서 입력된 토큰을 관리 서버(130)에 전달할 수 있다.
단계(B8)에서, 수신 장치(120)로부터 전달되는 공융 키 및 암호화된 토큰은 관리 서버(130)에 의해 수신된다. 관리 서버(130)는 수신된 공개 키를 사용함으로써, 수신 장치(120)로부터 수신된 암호화된 토큰을 해독한다. 관리 서버(130)는, 해독된 토큰이 단계(B1)에서 관리 서버(130)로부터 전달된 토큰을 매칭시킬 때, 수신기(Y)가 정확히 등록된 사용자임을 판정하고, 수신기(Y)를 사용자로서 등록한다. 특히, 관리 서버(130)는 데이터베이스(330a)에서 서로 연관하여 수신기(Y)와 공개 키의 전자 메일 어드레스를 저장한다. 달리 말해서, 수신된 공개 키는 수신기(Y)의 정확한 공개 키로서, 수신기(Y)의 전자 메일 어드레스와 연관하여 데이터베이스(330a) 상에 저장된다. 이런 식으로, 수신기(Y)의 사용자 등록이 완료된다.
단계(B5)에서, 비밀 키 및 공개 키는 위의 설명에 따라 인스톨러에 의해 생성되지만, 인스톨러에 의해 인스톨된 전용 어플리케이션(뷰어)에 의해 대신 생성될 수 있다.
단계(B6)에서, 수신기(Y)는 토큰을 입력하도록 인스톨러에 의해 요청되지만, 예컨대 상기 어플리케이션의 초기 활성 및 초기 사용 전에, 인스톨러에 의해 인스톨된 전용 어플리케이션에 의해 대신 요청될 수 있다.
"(사용자 등록이 완료된 후에) 수신 장치(120)와 관리 및 메일 서버들(130, 140) 사이에서 수행되는 동작들"
상술한 바와 같이, 관리 서버(130)는, 단계(A6)에서 전달 장치(110)로부터 수신기(Y)의 전자 메일 어드레스를 수신할 때, 수신기(Y)가 관리 서버(130)에서 사용자로서 등록되는지를 판정한다. 여기에서는, 수신기(Y)가 이미 사용자로서 등록되었다고 가정한 경우이다.
도 7은 본 발명의 제 1 실시예에 관련된 전자 파일 전달 방법을 위한 수신 장치(120)와 관리 및 메일 서버들(130. 140) 사이에서 수행되는 동작들을 개략적으로 도시한다.
수신기(Y)가 이미 사용자로서 등록되었으므로, 단계(C1)에서 도시된 바와 같이, 수신 장치(120)는 비밀 키(603)를 가지며, 관리 서버(130)는 데이터베이스(330a)에서 비밀 키(603)에 대응하는 공개 키(604)를 갖는다.
단계(C2)에서, 전용 어플리케이션(뷰어)은 수신 장치(120)에서 활성된다. 수신기(Y)는 뷰어를 사용함으로써, 메일(512)에서 수신되는 암호화된 전자 파일(511)을 오픈하도록 시도한다.
단계(C3)에서, 뷰어는 수신기(Y)를 식별하는 전자 메일 어드레스(즉, 수신기(Y)의 전자 메일 어드레스) 및 암호화된 전자 파일(511)로부터 추출된 파일 식별자를 관리 서버(130)에 전달한다.
단계(C4)에서, 관리 서버(130)는 수신된 파일 식별자와 연관하여 (단계 A7에서) 저장된 의도된 목적지 어드레스들을 획득하기 위해 키로서 수신 장치(120)로부터 수신된 파일 식별자를 사용하고, 수신 장치(120)로부터 수신된 수신기(Y)의 전자 메일 어드레스가 포함되는지의 여부를 결정하기 위해 획득된 의도된 목적지 어드레스들을 탐색한다. 달리 말해서, 관리 서버(130)는, 수신기(Y)가 수신 장치(120)로부터 수신되는 파일 식별자에 의해 유일하게 식별되는 전자 파일을 액세스하도록 허용되는 정확한 수신기로서 전달자(X)에 의해 지정되는지를 판정한다.
수신기(Y)가 정확한 수신기임을 판정할 때, 관리 서버(130)는 단계(C5)에서 수신된 파일 식별자와 연계하여 (단계 A7에서) 저장된 해독 패스워드(701)를 데이터베이스(330a)로부터 추출한다. 더욱이, 관리 서버(130)는 수신기(Y)와 연관하여 (단계 B8에서) 저장된 수신 장치(120)의 공개 키(604)를 데이터베이스(330a)로부터 추출한다. 또한, 관리 서버(130)는 공개 키(604)를 사용함으로써 해독 패스워드(701)를 암호화하고, 암호화된 패스워드(702)를 수신 장치(120)에 전달한다.
단계(C6)에서, 수신 장치(120)는 암호화된 패스워드(702)를 수신한다. 수신 장치(120) 상에서 활성된 뷰어는 암호화된 패스워드(702)를 해독하여, 해독 패스워드(701)를 얻도록 수신 장치(120) 상에 저장된 비밀 키(603)를 사용한다.
단계(C7)에서, 뷰어는 전자 메일(512)에 부착된 암호화된 전자 파일(511)을 해독하여, 전자 파일(501)을 얻기 위해, 해독 패스워드(701)를 사용한다.
단계들(C2 내지 C7)의 상기 설명으로부터의 장치로서, 수신기는 암호화된 전자 파일을 해독하기 위해 활성된 뷰어를 가질 필요가 있다. 또한, 뷰어가 암호화된 전자 파일을 해독하도록 요구할 때마다, 뷰어는 해독을 위해 필요한 패스워드를 얻기 위해 관리 서버를 액세스할 필요가 있다. 그러므로, 수신기가 암호화된 전자 파일을 해독하도록 패스워드를 얻기 위해 관리 서버(130)를 액세스할 때, 관리 서버(130)는 예컨대, 파일 식별자와 연관하여 액세스 시간 및 수신기의 식별을 기록할 수 있다. 이 구성에 따라, 전달자는, 수신기가 전자 파일을 해독하기 위해 관리 서버(130)를 항상 액세스할 필요가 있으므로, 관리 서버(130)에서 유지되는 기록을 참조하여 수신기가 파일을 오픈할 때를 알 수 있다.
상술한 바와 같이, 본 발명의 제 1 실시예는 전자 파일을 높은 보안으로 암호화할 수 있어, 제 3 자가 전자 파일을 얻는데 성공할지라도, 전자 파일을 제 3 자가 오픈하는 것을 금지할 수 있다.
암호화된 전자 파일을 해독하는데 필요한 패스워드는 전달자에 의해 지정되는 의도된 수신기의 공개 키 또는 관리 서버의 공개 키를 사용함으로써 암호화되고, 이어서 자체로서 네트워크를 통해 전송되는 대신에 전송된다. 그러므로, 제 3 자는 암호화된 패스워드를 얻을 수는 있지만, 대응하는 비밀 키 없이는 암호화된 패스워드를 결코 해독할 수 없다.
관리 서버가 신뢰할 수 없는 경우에도, 제 3 자는, 관리 서버만이 암호화된 전자 파일을 해독하는데 필요한 패스워드를 관리하고, 전자 파일 자체를 관리하지 않으므로, 암호화된 전자 파일을 해독하는데 여전히 금지된다.
관리 서버는 전자 파일을 식별하는 정보(예컨대, 파일 식별자) 및 전자 파일에 대한 정확한 수신기를 식별하는 정보(예컨대, 수신기의 전자 메일 어드레스)를 전자 파일의 전달자로부터 수신하고, 수신된 정보를 관리한다. 수신기는 관리 서버로부터 암호화된 패스워드를 요청하기 위해, 해독되도록 요구되는 전자 파일을 식별하는 정보(파일 식별자) 및 수신기를 식별하는 정보(전자 메일 어드레스)를 관리 서버에 전달한다. 이 요청에 응답하여, 관리 서버는, 그것이 수신된 파일을 해석하려고 시도하는 정확한 수신기인지를 신뢰할만하게 그리고 자동으로 판정하기 위해, 수신기로부터 수신된 전자 메일 어드레스와, 파일 식별자를 전달자로부터 수신된 전자 메일 어드레스 및 파일 식별자를 비교한다. 그러므로, 전자 파일은 전자 파일의 전달자에 의해 지정되는 정확한 수신기에 의해서만 신뢰할만하게 얻어진다.
관리 서버를 통한 전달 장치에서 수신 장치로의 패스워드 전송은 상기 장치에서 인스톨된 어플리케이션 프로그램들에 의해 수행된다. 그러므로, 전달자와 수신기는 패스워드를 알게 되어 세이브되고, 또한 패스워드를 관리하도록 요구되지는 않는다.
결국, 본 발명의 제 1 실시예는 전자 파일을 정확한 수신기에 신뢰할만하고 보안적으로 전송할 수 있다.
상술한 제 1 실시예는, 전자 파일을 해독하는데 필요한 패스워드가 공개 키를 사용하여 암호화되고, 공개 키에 대응하는 비밀 키를 사용하여 해독되는, 즉 전자 파일을 해독하는데 필요한 패스워드가 암호화되고, 전달 장치(110)와 관리 서버(130) 사이 및 관리 서버(130)와 수신 장치(120) 사이에서, 비대칭적인 암호시스템을 사용함으로써 암호화 및 해독되는, 가장 바람직한 실시예이다. 하지만, 본 발명의 제 1 실시예는, 전자 파일을 해독하는데 필요한 패스워드가 암호화되고, 비밀 키 암호시스템을 사용함으로써 암호화 및 해독되는 경우에 적용가능하다.
단계(A6)에서, 전달 장치(110)와 관리 서버(130) 사이에서, 비밀 키 암호시스템의 경우에, 전달 장치(110)는 전자 파일(501)을 암호화하기 위해 제 1 비밀 키를 사용하고, 제 1 비밀 키를 암호화하기 위해 제 2 비밀 키를 사용하고, 제 2 비밀 키를 사용함으로써 암호화된 제 1 비밀 키를 관리 서버(130)에 전달한다. 관리 서버(130)는 제 1 비밀 키를 얻기 위해 제 2 비밀 키를 사용함으로써 암호화된 제 1 비밀 키를 해독한다. 이러한 제 1 비밀 키는 단계(A7)에서 해독 패스워드로서 관리 서버(130) 상에 저장된다. 그러므로, 전달 장치(110) 및 관리 서버(130)는 이미 제 2 비밀 키를 가질 필요가 있다.
한편, 단계(B7)에서, 수신 장치(120)와 관리 서버(130) 사이에서, 공개 키는 비밀 키(여기에서는, 명료함을 위해 "제 3 비밀 키"라 함)로 대체되고, 또 다른 비밀 키(여기에서는, "제 4 비밀 키"라 함)가 사용된다. 특히, 수신 장치(120)는 제 4 비밀 키를 사용함으로써 암호화된 제 3 비밀 키와, 제 3 또는 제 4 비밀 키를 사용함으로써 암호화된 토큰을 관리 서버(130)에 전달한다. 단계(B8)에서, 관리 서버(130)는 제 3 비밀 키를 얻기 위해 제 4 비밀 키를 사용함으로써 암호화된 제 3 비밀 키를 해독하고, 토큰을 얻기 위해 제 3 또는 제 4 비밀 키를 사용함으로써 암호화된 토큰을 해독한다. 단계(C5)에서, 관리 서버(130)는 제 3 비밀 키를 사용함으로써 해독 패스워드를 암호화하고, 수신 장치(120)에 암호화된 해독 패스워드를 전달한다. 단계(C6)에서, 수신 장치(120)는 해독 패스워드를 얻기 위해 제 3 비밀 키를 사용함으로써 암호화된 해독 패스워드를 해독한다. 그러므로, 수신 장치(120) 및 관리 서버(130)는 미리 제 4 보안 키를 가질 필요가 있다.
(제 2 실시예)
제 2 실시예에 따라, 전자 파일의 전달자는, 전자 파일의 수신기가 제 1 실시예에 관련된 전자 파일 전달 방법에서 수행하도록 허용되는, 동작들(조작들)을 제어(허용 및/또는 금지)한다.
아래의 설명은 제 1 및 제 2 실시예에 의해 공유되는 일반적인 특징들에 대한 상세한 설명을 포함하지 않음에 유의하자.
도 8은 본 발명의 제 2 실시예에 관련되는 전자 파일 전달 방법에서 포함되는 동작들을 개략적으로 도시한다. 여기에서는, 수신기(Y)가 관리 서버(130)에서 사용자로서 이미 등록되었다고 가정된 경우이다.
단계(D1)에서, 전달자(X)는 단계(A3)에 유사하게, 전달될 파일로서 워드 파일(501)을 전용 어플리케이션 상에서 지정한다. 단계(D2)에서, 전달자(X)는 단계(A4)와 유사하게, 상기 파일을 오픈하도록 허용되는 수신기(여기에서는 수신기(Y))의 전자 메일 어드레스를 지정한다. 더욱이, 전달자(X)는, 수신기(Y)가 단계(A4)에서와 유사하게, 전자 파일(501) 상에서 수행하도록 허용되거나 수행이 금지되는, 조작들을 지정한다.
단계(D3)에서, 전용 어플리케이션은, 유사하게 단계(A6)에서, 전달될 파일로서 지정되는 전자 파일(501)을 암호화(이어서 압축)하기 위해 입력되거나 생성된 해독 패스워드를 사용한다. 이 후에, 전용 어플리케이션은 단계(A6)에 유사하게, 수신기(Y)의 전자 메일 어드레스, 뷰잉 허용 및 금지 정보, 파일 식별자, 및 암호화된 해독 패스워드를 관리 서버(130)에 전달한다. 관리 서버(130)는 단계들(A6, A7)과 연계하여 위에서 논의된 바와 같은 방식으로 이들 정보의 피스들(pieces)을 처리한다.
단계(D3)에서, 전용 어플리케이션은 원래 전자 파일(501)로서 암호화된 전자 파일(801)에 동일한 파일명을 할당할 수 있다. 달리 말해서, 암호화된 전자 파일(801)의 파일명은 전자 파일(501)의 파일명(Imporant.doc)과 동일하게 만들어질 수 있다.
암호화된 전자 파일(801)에서, 헤더부(802)는 파일 식별자(802b)를 갖는다. 헤더부(802)는 또한, 전자 파일(801)이 고유한 포맷을 가짐을 나타내는 헤더(802a)를 갖는다. 헤더부(802)는 또한 메타데이터(802c)를 가질 수 있다. 예를 들어, 메타데이터(802c)는 전자 파일(501)의 편집 히스토리(edition history) 및 저작권들을 나타내는 정보를 포함할 수 있다. 메타데이터(802c)는 원래 파일 콘텐트(803)와 마찬가지로 잘 암호화될 수 있다.
단계(D4)에서, 전용 어플리케이션은 단계(A8)에 유사하게, 여기에 부착된 암호화된 전자 파일(801)을 갖는 전자 메일(804)을 전달한다. 전자 메일(804)은 메일 서버(104)를 통해 수신 장치(120)에 의해 수신된다.
단계(D5)에서, 수신 장치(120)는 단계(C2)에 유사하게, 활성된 전용 어플리케이션(뷰어)을 갖는다. 수신기(Y)는 전자 메일(804)에서 수신되는, 암호화된 전자 파일(801)을 오픈하기 위해 뷰어를 사용한다.
단계(D6)에서, 암호화된 전자 파일(801)은 전자 파일(501)과 동일한 파일명을 갖지만, 고유한 포맷을 가지며, 간단히 오픈될 수 없다. 하지만, 본 발명의 제 2 실시예는 이 사실을 깨닫도록 사용자를 세이브하고, OS(operating system)(805)는 아래에서 설명되는 바와 같이 전자 파일(801)에 대한 오픈 조작을 실행한다.
단계(D7)에서, 뷰어(806)는 OS(805)에 의한 어플리케이션 활성 동작을 모니터링하도록 구성된다. 특정 어플리케이션(여기에서는, Word(r))(807)이 암호화 전자 파일(801)의 오픈에 기초하여 추측되는, OS(805)에 의해 활성됨을 검출할 때, 뷰어(806)는 고유한 후크 모듈(unique hook module)(809)의 동작들로, 특정한 어플리케이션(807)에 의해 호출되는 API 모듈(808)의 동작들을 대체하기 위해 API 후크를 이용한다. 그러므로, OS(805)가 전자 파일(801)의 확장자(.doc)를 참조하여 Word(r)를 활성화할 때, 뷰어(806)는, OS(805)가 특정 어플리케이션(807), 즉, Word(r)를 활성하고, 고유한 후크 모듈(809)을 호출하기 위해 API 후크를 사용함을 검출한다.
단계(D8)에서, 활성된 특정 어플리케이션(807)은 파일의 콘텐트들을 액세스하기 위해 OS(805)에 의해 준비된 API 모듈을 작동시킨다(호출한다). 하지만, 단계(D9)에서, 호출된 API의 동작들은 실제로 수행되지 않는다. 대신에, API 후크로 인해 호출되는 고유한 후크 모듈(809)의 동작들이 실제 수행된다. 고유한 후크 모듈(809)은, 암호화된 전자 파일(801)의 헤더부(802)가 암호화된 전자 파일(801)로의 액세스에 관련하여, 헤더(802a)(단계 d3에 부가됨)를 갖는지를 결정한다.
헤더부(802)가 헤더(802a)를 갖지 않을 때, 고유한 후크 모듈(809)은, 전자 파일(801)이 고유한 포맷을 갖지 않음을 판정하고(즉, 전자 파일(801)이 일반적인 Word(r) 파일임을 판정함), Word(r) 파일에 대해 OS(805)에 의해 일반적으로 수행되는 동작들이 실행된다(달리 말해서, 단계(D9)에서 호출되는 API 모듈의 동작들이 수행됨).
한편, 헤더부(802)가 헤더(802a)를 가질 때, 고유한 후크 모듈(809)은, 전자 파일(801)이 고유한 포맷을 가지며, 단계(D10) 및 아래에서 설명되는 임의의 후속 단계들이 수행됨을 판정한다.
단계(D10)에서, 뷰어(806)(고유한 후크 모듈(809))는 단계(C3)에 유사하게, 수신기(Y)의 전자 메일 어드레스 및 파일 식별자를 관리 서버(130)에 전달한다. 이에 응답하여, 단계들(C4, C5)에 관련하여 설명되는 동작들은 관리 서버(130)에 의해 수행된다. 결국, 수신 장치(120)는 관리 서버(130)로부터 암호화된 패스워드(702)를 수신한다. 그러므로, 뷰어(806)(고유한 후크 모듈(809))는 단계(C6)에 유사하게 해독 패스워드(701)를 얻으며, 암호화된 전자 파일(801)을 해독하여, 단계(C7)에 유사하게, 전자 파일(501)을 얻기 위해, 해독 패스워드(701)를 사용한다.
수신기(Y)가 관리 서버(130)에 의해 사용자로서 등록되지 않을 때, 도 6을 참조하여 설명되는 단계들(B1 내지 B8)이 수행된다.
아래에서는, API 후크 상에 특별히 크게 초점을 맞춰서, 단계들(D8 내지 D10)에서 수행되는 동작들을 상세히 설명한다.
"API 후크에 대한 일반적인 아이디어"
아래에서는, 우선, API 후크의 일반적인 아이디어를 설명한다.
(1) API는 어플리케이션 프로그램 인터페이스를 나타내고, OS 내에 어플리케이션들을 저장하는데 사용될 수 있는 OS 펑션들(functions)의 콜렉션(collection)을 참조한다. 주어진 어플리케이션은 OS로 하여금 주어진 어플리케이션에 의해 요구되는 특정한 펑션을 실행하게 하기 위해 OS에 의해 비교되는 API 모듈들의 일부 또는 모두를 조합한다.
예로서 Windows(r) 상의 파일(예컨대, Word(r))을 판독하는 어플리케이션을 취하자. 어플리케이션은 일반적으로, 일반적인 어플리케이션에 의해 수행되는 파일 판독 동작을 개략적으로 도시하는 도 9에 설명되는 동작들을 수행한다.
단계(910)에서, 어플리케이션(901)은 파일명을 지정하고, CreateFile API를 호출하고, 파일을 오픈한다. 단계(920)에서, 어플리케이션(901)은 오픈된 파일(HANDLE)의 식별자를 지정하고, ReadFile API를 호출하고, 오픈된 파일의 콘텐트를 얻는다. 단계(930)에서, 어플리케이션(901)은 종료된 파일을 해제(release)하기 위해 CloseHandle API를 사용한다.
위의 설명으로부터 명백해지는 바와 같이, 디바이스들 및 리소스들은 OS(902)에 의해 관리되고, 어플리케이션(901)은 OS 펑션들을 사용하기 위해 항상 약간의 API들을 호출한다. 달리 말해서, 어플리케이션(901)은 발행된(published) API들을 통해 동작들을 수행하도록 OS(902)에 요청함으로써 디바이스들 및 리소스들을 액세스한다.
(2) 어플리케이션 프로그램에 의해 사용되는 API들의 리스트가 어플리케이션 프로그램의 실행가능 파일에서 설명된다. 어플리케이션 프로그램의 활성 시에, OS는 활성된 어플리케이션 프로그램에 의해 요청되는 API들의 엔티티들(entities)을 메모리 상에 놓으며, 어플리케이션 프로그램에서 설명되는 API 호출들로 메모리 상에 API들의 어드레스들을 링크한다. 이런 식으로, 메모리는, 어플리케이션 프로그램에서 "Call CreateFile API"의 설명에 응답하여, "0x6fff00a0에서 펑션 호출"의 동작이 실제로 수행되는 방식으로, 도 10에 도시된 바와 같이, 재기록된다. 여기에서, CreateFile의 엔티티는 앞서서 메모리 상에 이미 놓여있다.
(3) 여기에서, 도 11에 도시된 바와 같이, 고유한 프로그램 조각(unique program fragment)(모듈)은 프로그램 실행가능 메모리 공간에 삽입될 수 있고, API명들(names)과 어드레스들 간의 링킹 정보(linking information)는 재기록될 수 있다. 이런 식으로, 호출되도록 원래 의도되는 CreateFile API의 엔티티와는 상이한 동작이 수행될 수 있다. 이것은 "API 후크"로서 언급된다. 이 기술을 이용함으로써, 어플리케이션이 CreateFile API와 같은 OS 펑션을 호출하도록 시도할 때, 외부로부터 삽입된 후크 모듈에 기초하는 고유한 동작이 대안으로 수행될 수 있다. 후크 모듈은 호출되도록 원래 의도되는 "CreateFile API"의 메모리 상의 위치를 알고, 그러므로, 필요하다면, 원래 의도된 CreateFile API로 하여금 동작들을 수행하도록 요청할 수 있다.
상기에서, API 후크가 일반적으로 설명된다.
"단계들(D8 내지 D10)에서 수행되는 동작들의 상세한 설명"
도 12는 API 후크 상에 초점을 갖는, 단계들(D8 내지 D10)에서 수행되는 동작들을 도시하는 흐름도이다. 도 8 및 도 12를 참조하여, 단계(D8)에서, 특정 어플리케이션(807)은 파일명을 지정하며, 파일의 콘텐트를 액세스하기 위해 CreateFile API를 호출하려고 시도한다. 하지만, 실제로, 단계(D9)에서, API 후크에 의해 호출되는 고유한 후크 모듈(809)의 동작들이 수행된다. 특히, 고유한 후크 모듈(809)은 파일명을 지정하고, CreateFile API를 호출하고, 단계(D901)에서 전자 파일(801)을 오픈한다. 단계(D9-2)에서, 고유한 후크 모듈(809)은 오픈된 파일(801)의 식별자를 지정하고, ReadFile API를 호출하고, 오픈된 파일의 콘텐트를 얻는다. 고유한 후크 모듈(809)은 전자 파일(801)의 헤더부(802)를 판독한다. 전자 파일(801)이 고유한 포맷을 가짐을 검출할 때, 단계(D10)에서, 고유한 후크 모듈(809)은 수신기(Y)의 전자 메일 어드레스 및 파일 식별자를 관리 서버(130)에 전달한다. 이런 식으로, 고유한 후크 모듈(809)은 암호화된 패스워드(702)를 관리 서버(130)로부터 얻는다.
이 후에, 고유한 후크 모듈(809)은 메모리 상의 전자 파일(501)의 콘텐트를 얻기 위해 암호화된 전자 파일(801)을 해독한다. 전자 파일(501)의 얻어진 콘텐트는 메모리(일시적인 저장 영역) 상에 저장 및 보유되고, 단계(D10-1)로서 도시된 바와 같이, 메모리 상의 특정 어플리케이션(807)로 되돌아간다.
상기에서, 단계들(D8 내지 D10)이 설명된다.
후속하여, 단계(D11)에서, 고유한 후크 모듈(809)은 또한, 파일 식별자와 연관하여 (단계 A7에서) 저장된 뷰잉 허용 및 금지 정보를 관리 서버(130)로부터 수신한다. 뷰잉 허용 및 금지 정보는 단계(D2)(즉, 단계 A4)에서 전달자(X)에 의해 입력된 정보와 등가물이다.
수신된 뷰잉 허용 및 금지 정보를 참조하여, 고유한 후크 모듈(809)은 수신기(Y)로 하여금, 정확히 전달자(X)에 의해 의도되는 것으로서, 전자 파일(501) 상의 주어진 동작들(예컨대, 편집, 인쇄, 클립보드 조작 등)을 수행하도록 허용하거나 수행을 금지할 수 있다. 도 13은 그러한 제어를 어떻게 구현하는지를 상세히 설명한다. 도 13은 본 발명의 제 2 실시예에 관련된 전자 파일 전달 방법에서 전자 파일 상에서 수신기에 의해 수행되는 클립보드 조작을 제한하는 동작들을 도시하는 흐름도이다.
위에서 설명된 바와 같이, 특정 어플리케이션(807)이 활성되므로, 어플리케이션(807)에 의해 호출되는 API 모듈들의 동작들은 API 후크 기술에 기초하여 고유한 후크 모듈(809)의 동작들로 교체된다.
수신기(Y)가 이 스테이지에서 클립보드 조작을 수행하기 위해 단계(E1)에서 "Ctrl" 키 및 "C" 키를 누르면, 어플리케이션(807)은 단계(e2)에서 SetClipBoardData API를 호출한다. 하지만, 실제로, 단계(E3)에서, 고유한 후크 모듈(809)은 "실패"로 돌아가고, 어플리케이션(807)은 단계(E4)에서 에러 메시지 등을 수신기(Y)에 제공한다.
이런 식으로, 수신기(Y)는 전자 파일(501) 상에서 클립보드 조작을 수행하는 것이 금지된다.
유사하게, 어플리케이션(807)은, 전자 파일(501)이 인쇄되도록 요구될 때 GetDC API를 호출하고, 전자 파일(501)이 상이한 명칭 하에서 세이브되도록 요구될 때, 일련의 API들, CreateFile, WriteFile, 및 CloseHandle을 호출한다. 이들 API에 응답하여, API 후크는, 고유한 후크 모듈(809)로 하여금 전자 파일(501)이 상이한 명칭 하에서 인쇄되거나 세이브되는 것을 금지하기 위해 고유한 동작들을 수행하게 한다.
한편, 수신기(Y)는 전자 파일(501) 상에서 주어진 조작들을 수행하도록 허용될 수 있다. 이 경우에, 어플리케이션(807)이 주어진 조작들에 대응하는 API 모듈들을 호출할 때, 고유한 후크 모듈(809)은 API 모듈들에 대한 호출을 포워드할 수 있다. 이것이 그 경우라면, API 모듈들의 동작들의 결과는 메모리 상에서 고유한 후크 모듈(809)에 의해 어플리케이션(807)으로 리턴(return)된다.
도 8을 참조하면, 고유한 후크 모듈(809)은, 특정 어플리케이션(807)이 예컨대, 수신기(Y)가 특정 조작을 수행함을(특정한 API가 호출됨) 검출하고, 관리 서버(130)에 검출 결과를 전달하도록 API를 호출하는지를 모니터링한다. 특히, 고유한 후크 모듈(809)은 단계(D12)로서 도시된 바와 같이, 전자 파일의 식별자 및 (조작이 수행되는 시간뿐만 아니라) 특정한 조작을 나타내는 조작 정보를 관리 서버(130)에 전달할 수 있다. 관리 서버(130)는 데이터베이스(330a) 상의 전자 파일의 식별자와 연관하여 조작 정보(조작 로그(manipulation log))를 저장한다. 더욱이, 전달자(X)는, 조작들이 전달자(X)가 전달한 전자 파일 상에서 수신기(Y)에 의해 수행되는 것을 알기 위해 전달 장치(110)를 통해 관리 서버(130)를 액세스할 수 있다. 이런 식으로, 전달자(X)는, 조작들이 수행되는 시간 및 전달자(X)에 의해 전달되는 전자 파일 상에서 수신기(Y)에 의해 수행되는 조작들을 트랙(track)할 수 있다.
더욱이, 전달자(X)는 단계(D14)에서 도시된 바와 같이, 임의의 시간에 식별자들과 연관하여 관리 서버(130) 상에 저장되는 뷰잉 허용 및 금지 정보를 변경하기 위해 전달 장치(110)를 통해 관리 서버(130)를 액세스할 수 있다.
앞에서 설명된 제 1 실시예에 따라, 그것은 단지 전달자로부터 전달된 전자 파일을 수신 및 오픈할 수 있는 전달자에 의해 의도된 정확한 수신기이다. 하지만, 정확한 수신기가 전달자에 의해 의도되지 않은 제 3 자에게 얻어진 전자 파일을 보낼 수 있는 기회가 여전히 존재한다.
제 2 실시예에 따라, 수신 장치는 파일로서 해독에 의해 얻어진 전자 파일을 출력하지 않는다. 대신에, 수신 장치는, 고유한 후크 모듈이 메모리(일시적인 저장 영역) 상에서 암호화된 전자 파일을 해독하도록, 암호화된 전자 파일을 판독할 때 API 후크를 이용한다. 그러므로, 해독에 의해 얻어진 전자 파일의 콘텐트는 외부적으로 판독가능한 포맷으로 파일로서 유지되지 않는다. 달리 말해서, 전자 파일의 콘텐트는 메모리 상에 저장되지만, 하드디스크와 같은 고정된 저장 영역에 저장되지 않는다.
더욱이, 파일 익스포트(file export), 인쇄, 및 클립보드 조작과 같은 전자 파일의 콘텐트를 가능한 누출(leak)할 수 있는 파일 조작들에 대한 API들은, 이들 조작들이 허용 및/또는 제한(금지)될 수 있도록 메모리 상에 후크된다. 이런 식으로, 본 발명의 제 2 실시예는 전자 파일의 콘텐트가 누출되는 것을 방지할 수 있다.
수신 장치에서, API 후크는 고유한 후크 모듈로 하여금, 특정 어플리케이션이 API들을 호출하고, 호출들을 관리 서버에 통지하는지를 모니터하게 한다. 이 방식에서, 관리 서버는 서로 연관하여 수신기의 기록(record), 조작, 및 시간을 유지할 수 있다. 결국, 관리 서버를 액세스함으로써, 전달자는 전자 파일 상에서 수신기에 의해 수행되는 조작들(예컨대, 파일 오픈, 뷰잉, 인쇄, 클립보드 조작 등)을 쉽고 신뢰할만하게 트랙할 수 있다.
100: 통신 시스템 110: 전달 장치
120: 수신 장치 130: 관리 서버
140: 메일 서버 150: 통신 네트워크
220, 310, 410: 제어/처리부 230, 330, 420: 저장부
240, 320, 430: 통신부 250, 440: 디스플레이부
330a: 데이터베이스 806: 뷰어(전용 어플리케이션)
807: 특정 어플리케이션 809: 고유한 후크 모듈(후크 모듈)

Claims (19)

  1. 전자 파일 전달 방법에 있어서,
    전달 장치로부터 암호화된 전자 파일을 포함하는 전자 메일을 전달하는 단계;
    상기 암호화된 전자 파일을 해독하는데 필요한 패스워드를 상기 전달 장치에서 암호화하고 상기 전달 장치로부터 서버에 상기 암호화된 패스워드를 전달하는 단계;
    상기 전달 장치로부터 전달된 상기 전자 파일을 수신 장치에서 수신하는 단계;
    상기 전달 장치로부터 상기 암호화된 패스워드를 상기 서버에서 수신하고, 상기 암호화된 패스워드를 해독하여, 상기 서버에서 상기 패스워드를 얻는 단계; 및
    상기 서버에서 상기 패스워드를 암호화하고, 상기 서버로부터 상기 수신 장치로 상기 암호화된 패스워드를 전달하는 단계를 포함하는, 전자 파일 전달 방법.
  2. 제 1 항에 있어서,
    상기 서버로부터 상기 전달 장치로 상기 암호화된 패스워드를 전달하는 단계는 상기 패스워드를 상기 전달 장치에서 암호화하기 위해 공개 키를 사용하는 단계를 포함하고,
    상기 서버에서 상기 패스워드를 얻는 단계는 상기 암호화된 패스워드를 상기 서버에서 해독하기 위해 상기 공개 키에 대응하는 비밀 키(secret key)를 사용하는 단계를 포함하고,
    상기 서버로부터 상기 수신 장치로 상기 암호화된 패스워드를 전달하는 단계는 상기 수신 장치의 공개 키를 사용하여 상기 패스워드를 상기 서버에서 암호화하는 단계를 포함하는, 전자 파일 전달 방법.
  3. 제 2 항에 있어서,
    상기 서버에서, 서로 연관하여, (i) 상기 암호화된 전자 파일을 식별하는 파일 식별 정보, 및 (ii) 상기 암호화된 전자 파일의 정확한 수신기를 식별하는 수신기 식별 정보를 저장하는 단계;
    상기 수신기 식별 정보에 의해 식별되는 상기 수신기에 데이터 시퀀스를 전달하는 단계;
    상기 서버에서, 상기 수신 장치로부터, (I) 상기 수신 장치의 상기 공개 키에 대응하는 비밀 키를 사용함으로써 생성되는 암호화된 데이터 시퀀스 및 (II) 상기 수신 장치의 상기 공개 키를 수신하는 단계; 및
    상기 수신기에 전달된 상기 데이터 시퀀스가 상기 수신 장치의 상기 공개 키를 사용함으로써 상기 암호화된 데이터 시퀀스를 해독함으로써 얻어지는 데이터 시퀀스에 매칭할 때, 상기 수신기 식별 정보와 연관하여 상기 수신 장치의 상기 공개 키를 상기 서버에서 저장하는 단계를 포함하는, 전자 파일 전달 방법.
  4. 제 1 항 내지 제 3 항 중 어느 한 항에 있어서,
    상기 서버에서, 상기 수신 장치로부터, (i) 상기 수신 장치에서 수신되는 상기 암호화된 전자 파일을 식별하는 수신된 파일 식별 정보 및 (ii) 상기 수신 장치의 사용자를 식별하는 사용자 식별 정보를 수신하는 단계; 및
    상기 서버에서, 상기 수신 장치의 사용자가 (I) 상기 암호화된 전자 파일을 식별하는 상기 파일 식별 정보, (II) 상기 암호화된 전자 파일의 정확한 수신기를 식별하고, 상기 파일 식별 정보와 연관되는 수신기 식별 정보, (III) 상기 수신된 파일 식별 정보, 및 (IV) 상기 사용자 식별 정보에 기초하여, 상기 암호화된 전자 파일의 정확한 수신기인지의 여부를 결정하는 단계로서, 상기 서버는, 상기 수신 장치의 사용자가 정확한 수신기임을 결정할 때에만 상기 암호화된 패스워드를 상기 수신 장치에 전달하는, 상기 결정 단계를 추가로 포함하는, 전자 파일 전달 방법.
  5. 제 1 항 내지 제 4 항 중 어느 한 항에 있어서,
    상기 수신 장치가 상기 전자 메일에 포함된 상기 암호화된 전자 파일을 오픈(open)할 때, 상기 패스워드를 요청하는 요청 신호를 상기 수신 장치로부터 상기 서버로 전달하는 단계;
    상기 수신 장치에서, 상기 서버로부터 상기 암호화된 패스워드를 수신하는 단계; 및
    상기 패스워드를 사용함으로써, 상기 암호화된 전자 파일을 상기 수신 장치에서 해독하는 단계를 추가로 포함하고,
    상기 서버로부터 상기 수신 장치로 상기 암호화된 패스워드를 전달하는 단계는 상기 수신 장치로부터 상기 서버에서 상기 요청 신호의 수신에 응답하는, 전자 파일 전달 방법.
  6. 전달 장치로부터 수신 장치로 암호화된 전자 파일을 해독하는데 필요한 패스워드를 전송하는 서버로서, 상기 전달 장치는 상기 암호화된 전자 파일을 포함하는 전자 메일을 전달하고, 상기 수신 장치는 상기 전자 메일을 수신하는, 상기 서버에 있어서,
    암호화된 상태에서의 상기 패스워드를 상기 전달 장치로부터 수신하는 수신부;
    상기 패스워드를 얻기 위해 상기 암호화된 상태에서의 상기 패스워드를 해독하는 해독부; 및
    상기 패스워드를 암호화하고, 상기 암호화된 패스워드를 상기 수신 장치에 전달하는 전달부를 포함하는, 서버.
  7. 전달 장치에 있어서,
    암호화된 전자 파일을 포함하는 전자 메일을 전송하는 메일 전달부; 및
    상기 암호화된 전자 파일을 해독하는데 필요한 패스워드를 상기 서버에 전달하는 패스워드 전달부로서, 상기 패스워드는 암호화된 상태에 있는, 상기 패스워드 전달부를 포함하고,
    상기 서버에 전달된 상기 암호화된 상태에서의 상기 패스워드는 상기 패스워드가 상기 서버 상에 저장되도록 상기 서버에 의해 해독되고,
    상기 서버 상에 저장된 상기 패스워드는 상기 서버에 의해 암호화되고, 수신 장치에 전달되는, 전달 장치.
  8. 전달 장치로부터 암호화된 전자 파일을 포함하는 전자 메일을 수신하는 수신 장치에 있어서,
    상기 전자 메일을 수신하는 메일 수신부; 및
    상기 패스워드를 저장하는 서버로부터, 상기 암호화된 전자 파일을 해독하는데 필요한 패스워드를 수신하는 패스워드 수신부로서, 상기 수신된 패스워드는 암호화된 상태에 있는, 상기 패스워드 수신부를 포함하고,
    상기 서버 상에 저장된 상기 패스워드는 상기 전달 장치에 의해 생성되는 암호화된 패스워드를 해독하는 상기 서버에 의해 얻어지는, 수신 장치.
  9. 전달 장치로부터 암호화된 전자 파일을 포함하는 전자 메일을 수신하는 수신 장치로서, 상기 암호화된 전자 파일을 해독함으로써 전자 파일을 생성하는, 상기 수신 장치에 있어서,
    상기 전자 메일을 수신하는 메일 수신부;
    상기 암호화된 전자 파일을 해독하는데 필요한 패스워드를 서버로부터 수신하는 패스워드 수신부;
    상기 전자 파일 상에서 수행되도록 허용되거나 수행이 금지되는 동작들을 나타내는 허용 및 금지 정보를 상기 서버로부터 수신하는 허용 및 금지 정보 수신부;
    일시적인 저장 영역에 상기 전자 파일을 저장하기 위해 상기 패스워드에 의해 상기 암호화된 전자 파일을 해독하는 해독부; 및
    상기 허용 및 금지 정보를 참조함으로써, 상기 일시적인 저장 영역에 저장된 상기 전자 파일 상의 동작을 수행하는 수행부를 포함하는, 수신 장치.
  10. 제 9 항에 있어서,
    특정 어플리케이션이 상기 암호화된 전자 파일을 판독하기 위한 API 모듈을 호출할 때, 상기 해독부는 API 후크(hook)에 기초하여 고유한 후크 모듈을 호출하고,
    상기 일시적인 저장 영역에서, 상기 고유한 후크 모듈은 상기 전자 파일을 저장하기 위해 상기 암호화된 전자 파일을 해독하고, 상기 전자 파일의 콘텐트를 상기 특정 어플리케이션으로 리턴(return)하는, 수신 장치.
  11. 제 10 항에 있어서,
    상기 고유한 후크 모듈은, 고정된 저장 영역에서 상기 전자 파일의 콘텐트를 생성함이 없이, 상기 일시적인 저장 영역에서 상기 전자 파일의 콘텐트를 상기 특정 어플리케이션으로 리턴하는, 수신 장치.
  12. 제 9 항에 있어서,
    상기 수행부는 특정 어플리케이션이 활성될 때 API 후크에 기초하여 고유한 후크 모듈을 호출하는, 수신 장치.
  13. 제 12 항에 있어서,
    상기 특정 어플리케이션이 상기 허용 및 금지 정보에 의해 금지되는 동작을 위해 API 모듈을 호출할 때, 상기 고유한 후크 모듈은 상기 특정 어플리케이션에 실패를 리턴하는, 수신 장치.
  14. 제 12 항에 있어서,
    상기 특정 어플리케이션이 상기 허용 및 금지 정보에 의해 허용되는 동작을 위한 주어진 API 모듈을 호출할 때, 상기 고유한 후크 모듈은 상기 주어진 API 모듈에 상기 호출을 포워드하고, 상기 주어진 API 모듈의 동작 결과를 상기 특정 어플리케이션에 리턴하는, 수신 장치.
  15. 제 9 항 내지 제 14 항 중 어느 한 항에 있어서,
    상기 일시적인 저장 영역에 저장된 상기 전자 파일 상에서 상기 수행부에 의해 수행되는 조작을 나타내는 조작 정보를 상기 서버에 전달하는 전달부를 추가로 포함하는, 수신 장치.
  16. 제 15 항에 있어서,
    상기 전달부로부터 전달된 상기 조작 정보는 상기 서버 상에 저장되고,
    상기 전달 장치는 상기 서버 상에 저장된 상기 조작 정보를 뷰(view)하도록 허용되는, 수신 장치.
  17. 제 9 항 내지 제 16 항 중 어느 한 항에 있어서,
    상기 허용 및 금지 정보는 상기 서버 상에 저장되고,
    상기 서버 상에 저장된 상기 허용 및 금지 정보는 상기 전달 장치에 의해 결정되는, 수신 장치.
  18. 제 9 항 내지 제 17 항 중 어느 한 항에 있어서,
    상기 허용 및 금지 정보 수신부는, 상기 암호화된 전자 파일이 판독될 때, 상기 허용 및 금지 정보를 상기 서버로부터 수신하고,
    상기 수행부는 상기 허용 및 금지 정보를 참조함으로써, 상기 일시적인 저장 영역에 저장되는 상기 전자 파일 상의 동작을 수행하는, 수신 장치.
  19. 전자 파일 전달 방법에 있어서,
    전달 장치로부터 암호화된 전자 파일을 포함하는 전자 메일을 수신 장치에서 수신하는 단계;
    상기 수신 장치에서, 상기 암호화된 전자 파일을 해독하는데 필요한 패스워드를 상기 서버로부터 수신하는 단계;
    상기 수신 장치에서, 상기 전자 파일 상에서 수행되도록 허용되거나 수행이 금지되는 동작을 나타내는 허용 및 금지 정보를 상기 서버로부터 수신하는 단계;
    일시적인 저장 영역에 상기 전자 파일을 저장하기 위해, 상기 패스워드를 사용하여, 상기 수신 장치에 의해, 상기 암호화된 전자 파일을 해독하는 단계; 및
    상기 허용 및 금지 정보를 참조함으로써, 상기 일시적인 저장 영역에 저장된 상기 전자 파일 상의 동작을 상기 수신 장치에 의해 수행하는 단계를 포함하는, 전자 파일 전달 방법.
KR1020117012418A 2008-12-26 2009-10-07 전자 파일 전달 방법 KR101387600B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2008332456A JP5404030B2 (ja) 2008-12-26 2008-12-26 電子ファイル送信方法
JPJP-P-2008-332456 2008-12-26
PCT/JP2009/005230 WO2010073443A1 (en) 2008-12-26 2009-10-07 Electronic file sending method

Publications (2)

Publication Number Publication Date
KR20110102879A true KR20110102879A (ko) 2011-09-19
KR101387600B1 KR101387600B1 (ko) 2014-04-23

Family

ID=41402384

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020117012418A KR101387600B1 (ko) 2008-12-26 2009-10-07 전자 파일 전달 방법

Country Status (8)

Country Link
US (2) US8595497B2 (ko)
EP (1) EP2371096B1 (ko)
JP (1) JP5404030B2 (ko)
KR (1) KR101387600B1 (ko)
CN (1) CN102027719B (ko)
RU (1) RU2463721C2 (ko)
TW (1) TWI410106B (ko)
WO (1) WO2010073443A1 (ko)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5417026B2 (ja) * 2009-04-28 2014-02-12 Kddi株式会社 パスワード通知装置およびパスワード通知システム
KR101052586B1 (ko) * 2010-08-20 2011-07-29 주식회사 파수닷컴 훅 재진입 방지 장치 및 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체
JP5906624B2 (ja) * 2011-09-13 2016-04-20 キヤノンマーケティングジャパン株式会社 情報処理装置、情報処理方法、プログラム
JP5939953B2 (ja) 2012-10-04 2016-06-29 デジタルア−ツ株式会社 電子ファイル送信システム、プログラム及び電子ファイルの送信方法
US9294267B2 (en) * 2012-11-16 2016-03-22 Deepak Kamath Method, system and program product for secure storage of content
CN103354496A (zh) * 2013-06-24 2013-10-16 华为技术有限公司 一种公钥密码的处理方法、装置及系统
US9961073B2 (en) * 2013-09-30 2018-05-01 Digicert, Inc. Dynamic certificate generation on a certificate authority cloud
JP5750497B2 (ja) 2013-12-11 2015-07-22 株式会社アイキュエス アクセス制御装置、プログラム及びアクセス制御システム
WO2015193969A1 (ja) * 2014-06-17 2015-12-23 中国電力株式会社 利用者の所望する共通鍵暗号の鍵を同時若しくは暗号化後に配送する方法、プログラム、及びシステム
WO2017103981A1 (ja) * 2015-12-14 2017-06-22 株式会社プライム・ブレインズ 情報通信システム、情報通信プログラム及び情報通信方法
US11449623B2 (en) 2019-03-22 2022-09-20 Fortinet, Inc. File access control based on analysis of user behavior patterns

Family Cites Families (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5771355A (en) * 1995-12-21 1998-06-23 Intel Corporation Transmitting electronic mail by either reference or value at file-replication points to minimize costs
US6385655B1 (en) 1996-10-24 2002-05-07 Tumbleweed Communications Corp. Method and apparatus for delivering documents over an electronic network
US6898636B1 (en) * 1999-02-04 2005-05-24 Intralinks, Inc. Methods and systems for interchanging documents between a sender computer, a server and a receiver computer
RU2267228C2 (ru) * 1999-07-05 2005-12-27 КАНАЛЬ+ Сосьетэ Аноним Способ и устройство для использования с электронной почтой
US7376835B2 (en) * 2000-04-25 2008-05-20 Secure Data In Motion, Inc. Implementing nonrepudiation and audit using authentication assertions and key servers
US6584564B2 (en) 2000-04-25 2003-06-24 Sigaba Corporation Secure e-mail system
US8380630B2 (en) * 2000-07-06 2013-02-19 David Paul Felsher Information record infrastructure, system and method
US7076067B2 (en) * 2001-02-21 2006-07-11 Rpk New Zealand Limited Encrypted media key management
US7409424B2 (en) * 2001-04-24 2008-08-05 Parker James A Electronic mail file access system
AU2002322034A1 (en) * 2001-06-01 2002-12-16 No Magic, Inc. Electronic information and cryptographic key management system
EP1410296A2 (en) * 2001-06-12 2004-04-21 Research In Motion Limited Method for processing encoded messages for exchange with a mobile data communication device
US20030195858A1 (en) * 2002-04-10 2003-10-16 Fujio Watanabe Distributed information storage, authentication and authorization system
US8656178B2 (en) * 2002-04-18 2014-02-18 International Business Machines Corporation Method, system and program product for modifying content usage conditions during content distribution
US7891007B2 (en) * 2002-06-28 2011-02-15 Microsoft Corporation Systems and methods for issuing usage licenses for digital content and services
US7170999B1 (en) * 2002-08-28 2007-01-30 Napster, Inc. Method of and apparatus for encrypting and transferring files
US7200758B2 (en) * 2002-10-09 2007-04-03 Intel Corporation Encapsulation of a TCPA trusted platform module functionality within a server management coprocessor subsystem
GB2395029A (en) * 2002-11-06 2004-05-12 Alan Wilkinson Translation of electronically transmitted messages
US8364951B2 (en) * 2002-12-30 2013-01-29 General Instrument Corporation System for digital rights management using distributed provisioning and authentication
US20040260710A1 (en) * 2003-02-28 2004-12-23 Marston Justin P. Messaging system
TWI274280B (en) * 2003-09-29 2007-02-21 Via Tech Inc Microprocessor apparatus and method for employing configurable block cipher cryptographic algorithms
JP4434680B2 (ja) * 2003-09-30 2010-03-17 エヌ・ティ・ティ・ソフトウェア株式会社 電子メール処理装置用プログラム
US7930757B2 (en) 2003-10-31 2011-04-19 Adobe Systems Incorporated Offline access in a document control system
TWI274281B (en) * 2003-12-04 2007-02-21 Ip First Llc Apparatus and method for performing transparent block cipher cryptographic functions
US20050182933A1 (en) 2004-02-03 2005-08-18 Derek Ritz Method and system for document transmission
TWI280025B (en) * 2005-01-24 2007-04-21 Chunghwa Telecom Co Ltd File encryption system having key recovery function and its method thereof
US7571486B2 (en) * 2005-03-29 2009-08-04 Microsoft Corporation System and method for password protecting an attribute of content transmitted over a network
US20060277413A1 (en) 2005-06-01 2006-12-07 Drews Dennis T Data security
JP5020566B2 (ja) * 2005-09-01 2012-09-05 キヤノン株式会社 情報処理装置およびファイル操作の制限方法
CN100371847C (zh) * 2005-09-22 2008-02-27 深圳市江波龙电子有限公司 文档加密、解密的方法及其安全管理存储设备和系统方法
JP2007128387A (ja) * 2005-11-07 2007-05-24 Quality Kk 電子回覧システム
EP1969544B1 (en) * 2005-12-29 2011-02-09 Regify AG Communication system for providing the delivery of e-mail message
JP2007213546A (ja) * 2006-01-13 2007-08-23 Keytel:Kk 暗号化ファイル受渡システム、電子ファイル暗号化プログラム及び暗号化ファイル受渡方法
US9166782B2 (en) * 2006-04-25 2015-10-20 Stephen Laurence Boren Dynamic distributed key system and method for identity management, authentication servers, data security and preventing man-in-the-middle attacks
JP2007306261A (ja) 2006-05-11 2007-11-22 Hitachi Software Eng Co Ltd データ送信システム
JP2008047003A (ja) * 2006-08-21 2008-02-28 Keytel:Kk 情報伝達システム、情報伝達計算機及びプログラム
US20080065878A1 (en) * 2006-09-08 2008-03-13 Michael Hutson Method and system for encrypted message transmission
JP2008071216A (ja) * 2006-09-15 2008-03-27 Keytel:Kk 情報伝達システム、情報伝達計算機及びプログラム
US8719954B2 (en) * 2006-10-11 2014-05-06 Bassilic Technologies Llc Method and system for secure distribution of selected content to be protected on an appliance-specific basis with definable permitted associated usage rights for the selected content
JP4751296B2 (ja) * 2006-10-26 2011-08-17 株式会社日立ソリューションズ 電子メール送受信システム
TWI319675B (en) * 2006-11-02 2010-01-11 Compal Electronics Inc A method for delivering a confidential e-mail
JP4148979B2 (ja) * 2007-01-26 2008-09-10 株式会社オレンジソフト 電子メールシステム、電子メール中継装置、電子メール中継方法及び電子メール中継プログラム
US20080195546A1 (en) 2007-02-12 2008-08-14 Sony Ericsson Mobile Communications Ab Multilevel distribution of digital content
JP2008281622A (ja) * 2007-05-08 2008-11-20 Univ Of Electro-Communications 液晶テレビジョンおよび表示装置
JP2008299561A (ja) * 2007-05-31 2008-12-11 Hitachi Software Eng Co Ltd 電子メール送信装置
JP5058725B2 (ja) * 2007-09-05 2012-10-24 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、記憶媒体及びプログラム
US9304832B2 (en) * 2008-01-09 2016-04-05 Blue Coat Systems, Inc. Methods and systems for filtering encrypted traffic
US20090210697A1 (en) * 2008-01-17 2009-08-20 Songqing Chen Digital Rights Protection in BitTorrent-like P2P Systems
WO2009091421A1 (en) * 2008-01-18 2009-07-23 Astakhov Pavel V Electronic certification, identification and communication utilizing encrypted graphical images
US8260711B1 (en) * 2008-12-03 2012-09-04 Symantec Corporation Systems and methods for managing rights of data via dynamic taint analysis

Also Published As

Publication number Publication date
US20140052990A1 (en) 2014-02-20
EP2371096A1 (en) 2011-10-05
TWI410106B (zh) 2013-09-21
EP2371096B1 (en) 2018-12-26
JP2010154419A (ja) 2010-07-08
CN102027719B (zh) 2016-11-09
US20120096268A1 (en) 2012-04-19
KR101387600B1 (ko) 2014-04-23
US8595497B2 (en) 2013-11-26
US9497024B2 (en) 2016-11-15
JP5404030B2 (ja) 2014-01-29
WO2010073443A1 (en) 2010-07-01
RU2463721C2 (ru) 2012-10-10
RU2010139237A (ru) 2012-03-27
TW201036398A (en) 2010-10-01
CN102027719A (zh) 2011-04-20

Similar Documents

Publication Publication Date Title
KR101387600B1 (ko) 전자 파일 전달 방법
US9537864B2 (en) Encryption system using web browsers and untrusted web servers
US8924724B2 (en) Document encryption and decryption
US8312261B2 (en) Method and system for verification of an endpoint security scan
US7752269B2 (en) Adhoc secure document exchange
CN102227734B (zh) 用于保护机密文件的客户端计算机和其服务器计算机以及其方法
US8627077B2 (en) Transparent authentication process integration
US8578173B2 (en) Apparatus and method for providing secure communication on a network
US11582205B2 (en) System for sending e-mail and/or files securely
JP2003228520A (ja) 保護電子データにオフラインでアクセスする方法及び装置
US20030237005A1 (en) Method and system for protecting digital objects distributed over a network by electronic mail
JP2009060384A (ja) 画像通信システムおよび画像通信装置
JP2005209181A (ja) ファイル管理システム及び管理方法
JP5353298B2 (ja) アクセス認証システム、情報処理装置、アクセス認証方法、プログラム及び記録媒体
JP4471129B2 (ja) 文書管理システム及び文書管理方法、文書管理サーバ、作業端末、並びにプログラム
JP2008219742A (ja) 添付ファイル暗号化方法及びこの方法を実施するメールサーバ
JP5840180B2 (ja) 電子ファイル送信方法
JPWO2006059383A1 (ja) 電子メール送信方法、電子メール送信プログラム及び電子メール承認プログラム、電子メール送信装置及び電子メール承認装置、並びに電子メール送信システム
JP4276596B2 (ja) アクセス制御代行装置、アクセス制御代行システム、アクセス制御代行方法およびアクセス制御代行プログラム
JP2007233983A (ja) 携帯電話メールの防護システム及び携帯電話サーバ
JP2008234135A (ja) 電子ファイルの管理装置、電子ファイルの管理方法、電子ファイルの管理プログラム
WO2005033947A1 (ja) デジタルコンテンツのデータ保護制御システム

Legal Events

Date Code Title Description
A201 Request for examination
AMND Amendment
E902 Notification of reason for refusal
AMND Amendment
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
X091 Application refused [patent]
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170406

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20180404

Year of fee payment: 5