KR20130085537A - 암호화된 파일 접근 시스템 및 그 방법 - Google Patents

암호화된 파일 접근 시스템 및 그 방법 Download PDF

Info

Publication number
KR20130085537A
KR20130085537A KR1020110136931A KR20110136931A KR20130085537A KR 20130085537 A KR20130085537 A KR 20130085537A KR 1020110136931 A KR1020110136931 A KR 1020110136931A KR 20110136931 A KR20110136931 A KR 20110136931A KR 20130085537 A KR20130085537 A KR 20130085537A
Authority
KR
South Korea
Prior art keywords
file
decryption
terminal
information
mail address
Prior art date
Application number
KR1020110136931A
Other languages
English (en)
Other versions
KR101485968B1 (ko
Inventor
황민영
이행렬
Original Assignee
주식회사 디에스앤텍
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 디에스앤텍 filed Critical 주식회사 디에스앤텍
Priority to KR1020110136931A priority Critical patent/KR101485968B1/ko
Publication of KR20130085537A publication Critical patent/KR20130085537A/ko
Application granted granted Critical
Publication of KR101485968B1 publication Critical patent/KR101485968B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

본 발명은 암호화된 파일 접근 시스템 및 그 방법에 관한 것으로, 키를 사용하여 암호화 대상 파일을 암호화함으로써 보안파일을 생성하는 암호화 수단이 구비되는 제1단말; 상기 보안파일을 복호화 하는 복호화 수단이 구비되는 제2단말; 및 상기 암호화 대상 파일의 파일정보와, 상기 키와, 상기 암호화 대상 파일에 접근할 수 있는 권한이 부여된 접근권자의 전자메일주소 및 상기 보안파일의 복호화 기록인 로그가 매칭되어 저장되는 데이터베이스 및 상기 데이터베이스를 제어하는 제어부가 구비되는 서버;를 포함하며, 보안파일의 접근여부 관리가 종래보다 용이해질 수 있다는 유용한 효과를 제공한다.

Description

암호화된 파일 접근 시스템 및 그 방법{SYSTEM AND METHOD FOR ACCESSING TO ENCODED FILES}
본 발명은 암호화된 파일 접근 시스템 및 그 방법에 관한 것으로, 더욱 상세하게는 정당한 접근권자가 암호화된 파일에 손쉽게 접근할수 있도록 함과 동시에 접근기록이 확보되도록 하여 보안성을 확보할 수 있는 암호화된 파일 접근 시스템 및 그 방법에 관련된다.
통신기술의 발전에 따라 정보의 공유 및 정보 송수신의 편의성이 향상되고 있다.
그러나, 다른 한편으로는 보안이 유지되어야 할 개인정보 또는 기밀정보들이 노출될 가능성 또한 증가되고 있다.
이에 따라, 파일들을 암호화하여 보안성을 향상시키기 위한 다양한 방법들이 개발되고 있다.
파일을 암호화 함으로써 보안성을 확보하는 종래의 대표적인 기술로는, 각종 프로그램을 이용하여 파일에 암호를 생성하고, 생성된 암호와 일치되는 암호가 입력된 경우에만 파일에 접근할 수 있도록 하는 기술이 있다.
이러한 종래기술은 파일 자체에 암호가 결합되어 있으므로 온라인 및 오프라인 중 어떠한 상황에서도 해당되는 암호만 정확하게 입력될 수 있다면 접근이 가능하다는 장점이 있다.
그러나, 상기 암호가 누출된 경우 보안성이 확보되지 못하게 되며, 암호가 생성되어 파일을 확보한 이후에는, 해당 암호를 입력하는 것 만으로 횟수에 제한 없이 무제한으로 접근이 가능하게 된다.
뿐만 아니라, 보안이 유지되어야 하는 파일에 언제, 누가 접근했는지의 여부가 근거자료로 남겨지지 않는다는 문제가 있었다.
상기와 같은 목적을 달성하기 위하여 창안된 본 발명은, 보안파일에 대한 접근 및 그 관리가 용이한 암호화된 파일 접근 시스템 및 그 방법을 제공하는 것을 목적으로 한다.
또한, 본 발명은, 보안파일의 복호화 이력이 확보될 수 있도록 하여 보안사고의 발생을 미연에 방지하고, 보안사고 발생시 효율적으로 수습할 수 있는 암호화된 파일 접근 시스템 및 그 방법을 제공하는 것을 목적으로 한다.
상기와 같은 목적을 달성하기 위하여 창안된 본 발명의 일실시예에 따른 암호화된 파일 접근 시스템은, 키를 사용하여 암호화 대상 파일을 암호화함으로써 보안파일을 생성하는 암호화 수단이 구비되는 제1단말; 상기 보안파일을 복호화 하는 복호화 수단이 구비되는 제2단말; 및 상기 암호화 대상 파일의 파일정보와, 상기 키와, 상기 암호화 대상 파일에 접근할 수 있는 권한이 부여된 접근권자의 전자메일주소 및 상기 보안파일의 복호화 기록인 로그가 매칭되어 저장되는 데이터베이스 및 상기 데이터베이스를 제어하는 제어부가 구비되는 서버;를 포함할 수 있다.
이때, 상기 복호화 수단은, 상기 보안파일로부터 상기 암호화 대상 파일의 파일정보를 추출하고, 전자메일주소를 입력받아 상기 파일정보 및 입력된 전자메일주소를 포함하는 복호화 신청을 상기 서버로 전송하며, 상기 키를 이용하여 상기 보안파일을 복호화하고, 상기 제2단말의 단말정보를 포함하는 로그정보를 상기 서버로 전송하는 것이며, 상기 제어부는, 상기 복호화 신청에 포함된 파일정보를 상기 데이터베이스에서 탐색하고, 탐색된 파일정보와 매칭되는 접근권자의 전자메일주소에 상기 복호화 신청에 포함된 전자메일주소가 포함되는 경우, 상기 키를 포함하는 복호화툴을 생성하여 상기 전자메일주소로 전송하며, 상기 로그정보를 수신하여 상기 데이터베이스에 로그로써 저장되도록 하는 것일 수 있다.
또한, 상기 복호화 수단은, 상기 보안파일로부터 상기 암호화 대상 파일의 파일정보를 추출하고, 전자메일주소를 입력받아 상기 파일정보 및 입력된 전자메일주소를 포함하는 복호화 신청을 상기 서버로 전송하며, 상기 키를 이용하여 상기 보안파일을 복호화하는 것이고, 상기 제어부는, 상기 복호화 신청에 포함된 파일정보를 상기 데이터베이스에서 탐색하고, 탐색된 파일정보와 매칭되는 접근권자의 전자메일주소에 상기 복호화 신청에 포함된 전자메일주소가 포함되는 경우, 상기 키 및 로그전송수단을 포함하는 복호화툴을 생성하여 상기 전자메일주소로 발송하는 것이며, 상기 로그전송수단은, 상기 제2단말의 단말정보를 포함하는 로그정보를 상기 서버로 전송하는 것일 수 있다.
한편, 본 발명의 일실시예에 따른 암호화된 파일 접근방법은, 복호화 수단이 구비되는 단말; 및 상기 단말과 유무선 통신 네트워크에 연결되며, 암호화 대상 파일의 파일정보와, 상기 암호화 대상 파일을 암호화하는 키와, 상기 암호화 대상 파일이 키에 의하여 암호화된 보안파일과, 상기 보안파일에 접근할 수 있는 권한이 부여된 접근권자의 전자메일주소 및 상기 보안파일의 복호화 기록인 로그가 매칭되어 저장되는 데이터베이스 및 상기 데이터베이스를 제어하는 제어부가 구비되는 서버;를 이용하는 방법에 있어서, 전자메일주소와 함께 상기 보안파일에 대한 접근요청이 상기 단말에 입력되면, (A) 상기 복호화 수단에 의하여 상기 단말에서 상기 보안파일의 파일정보가 추출되고, 추출된 파일정보와 상기 전자메일주소를 포함하는 복호화 신청이 상기 서버로 전송되는 단계; (B) 상기 제어부가 상기 복호화 신청에 포함된 파일정보와 매칭되는 접근권자의 전자메일주소를 검출하는 단계; 및 (C) 상기 제어부가 상기 (B) 단계에서 검출된 전자메일주소와 상기 복호화 신청에 포함된 전자메일주소의 일치 여부를 판단하며, 일치할 경우, 상기 복호화 신청에 포함된 파일정보와 매칭되는 키를 검출하고, 검출된 키를 포함하는 복호화툴을 생성하여 상기 전자메일주소로 발송하는 단계;를 포함하며, 상기 단말에서 복호화툴이 실행되면, 상기 복호화 툴이 상기 보안파일을 복호화하며, 상기 단말의 단말정보를 포함하는 로그정보를 상기 서버로 전송하여 로그로써 데이터베이스에 저장되도록 하는 것일 수 있다.
이때, 상기 로그정보는 상기 복호화툴의 식별정보 및 복호화 이력을 더 포함하며, 상기 단말에서 상기 복호화툴이 실행되면, 상기 보안파일을 복호화하기 전에, 상기 서버에 저장되어 있는 로그에 포함된 복호화툴의 식별정보 및 복호화 이력을 확인하여, 저장된 복호화툴의 식별정보와 복호화를 수행하려는 복호화툴의 식별정보가 일치되며, 복호화 이력이 없는 경우에만 복호화를 수행하는 것일 수 있다.
상기와 같이 구성된 본 발명은 보안파일에 접근할 것을 관리자가 허가한 접근권자의 전자메일주소를 이용하여 보안파일을 복호화시킬 수 있으므로, 보안파일의 접근여부 관리가 종래보다 용이해질 수 있다는 유용한 효과를 제공한다.
또한, 종래의 일반적인 온라인 서비스와 달리 접근권자는 자신의 개인정보를 별도로 서버에 전송하여 회원가입을 할 필요가 없으므로 최근의 개인정보 수집 및 편법적인 활용에 악용될 여지가 전혀 없다.
또한, 보안파일의 복호화 이력이 모두 저장될 수 있으므로 보안사고 발생시에 사고 책임자의 확인 및 추적이 용이하며, 이로 인하여 보안사고의 발생을 미연에 억제하는 효과도 얻을 수 있다.
도 1은 본 발명의 일실시예에 따른 시스템 구성을 보인 블럭도이다.
도 2는 본 발명의 일실시예에 따른 암호화 과정을 보인 도면이다.
도 3은 본 발명의 일실시예에 따른 접근권자 등록 과정을 보인 도면이다.
도 4는 본 발명의 일실시예에 따른 복호화 과정을 보인 도면이다.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 기술 등은 첨부되는 도면들과 함께 상세하게 후술되어 있는 실시예를 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시예에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있다. 본 실시예는 본 발명의 개시가 완전하도록 함과 더불어, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공될 수 있다. 명세서 전문에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다.
본 명세서에서 사용된 용어들은 실시예를 설명하기 위한 것이며 본 발명을 제한하고자 하는 것은 아니다. 본 명세서에서, 단수형은 문구에서 특별히 언급하지 않는 한 복수형도 포함한다. 명세서에서 사용되는 '포함한다(comprise)' 및/또는 '포함하는(comprising)'은 언급된 구성요소, 단계, 동작 및/또는 소자는 하나 이상의 다른 구성요소, 단계, 동작 및/또는 소자의 존재 또는 추가를 배제하지 않는다.
이하에서는 첨부된 도면을 참조하여 본 발명의 구성 및 작용효과를 더욱 상세하게 설명한다.
도 1은 본 발명의 일실시예에 따른 암호화된 파일 접근 시스템(100)의 구성을 보인 블럭도이다.
도 1을 참조하면, 본 발명의 일실시예에 따른 암호화된 파일 접근 시스템(100)은 제1단말(10), 제2단말(20) 및 서버(110)가 유무선 네트워크에 의하여 연결되어 이루어질 수 있다.
상기 제1단말(10) 및 제2단말(20)은 유무선 네트워크와 연결될 수 있는 퍼스널 컴퓨터, 테블릿 PC, 스마트폰, PDA 등 다양한 통신기기들로 구현될 수 있다.
제1단말(10)은 소정의 키(KEY)를 이용해서 암호화 대상 파일을 암호화하여 보안파일을 생성할 수 있다. 이때, 제1단말(10)에 설치되는 소정의 소프트웨어로 구현되는 암호화 수단에 의하여 암호화가 수행될 수 있음은 당업자에게 자명하게 이해될 수 있을 것이다.
제2단말(20)은 보안파일을 복호화하여 파일에 접근할 수 있도록 하는 복호화 수단을 구비할 수 있다. 복호화 수단 또한 암호화 수단과 마찬가지로 소정의 소프트웨어로 구현될 수 있다.
상기 제1단말(10) 및 제2단말(20)은 설명의 편의를 위하여 제1 및 제2로 정의하였을 뿐이며, 이러한 정의에 의하여 본 발명의 권리범위가 한정되는 것으로 해석되어서는 안될 것이다.
서버(110)는 제어부(111)와 데이터베이스(112)를 포함할 수 있다.
상기 데이터베이스(112)에는 암호화 대상 파일의 파일정보, 키, 암호화 대상파일에 접근할 수 있는 권한을 부여받은 접근권자의 전자메일주소 및 보안파일의 복호화 기록인 로그가 저장될 수 있다.
이때, 상기 접근권자 및/또는 전자메일주소는 복수일 수 있다. 즉, 특정 파일에 접근할 수 있는 사람이 여러 명일 수 있는 것이며, 이 경우 전자메일주소는 복수 개가 데이터베이스(112)에 저장되어 있을 수 있다. 또한, 접근권자가 한명인 경우에도 전자메일주소를 복수 개로 등록할 수도 있다. 이렇게 복수의 전자메일주소가 등록될 경우 리스트 형태로 저장될 수 있다.
한편, 특정 파일정보에 대한 키, 전자메일주소, 로그 등은 서로 매칭되도록 관리될 수 있다.
도 2는 본 발명의 일실시예에 따른 암호화 과정을 보인 도면이다.
도 2를 참조하면, 제1단말(10)은 소정의 키(KEY)를 이용하여 암호화 대상 파일을 암호화하여 보안파일을 생성할 수 있다. 이때, 제1단말(10)에 설치되는 소정의 소프트웨어로 구현되는 암호화 수단에 의하여 암호화가 수행될 수 있음은 당업자에게 자명하게 이해될 수 있을 것이다.
암호화 수단은 암호화 대상 파일의 파일정보를 추출하며(S110), 키를 이용하여 파일을 암호화한다(S120).
이때, 상기 파일정보에는 파일명이나 파일의 속성정보에 해당하는 파일해쉬(Hash) 등이 포함될 수 있다.
디지털 데이터의 암호화는 다양한 방법과 알고리즘으로 수행될 수 있는데, 이때, 일반적으로 대칭키 등의 특정 키를 사용하여 암호화 대상 파일을 구성하는 디지털 데이터를 암호화할 수 있다.
예를 들면, 발신자가 소정의 대칭키를 이용하여 암호화 대상 파일을 구성하는 디지털 데이터를 암호화한 후, 암호화된 데이터와 해당 대칭키를 수신자가 입수하면 해당 대칭키로 암호화된 데이터를 복호화하는 방법으로 데이터의 암호화 및 복호화가 가능하다.
한편, 상기 암호화 수단은 자체적으로 키를 생성할 수 있으며, 이때, 키의 생성은 랜덤 방식으로 수행될 수 있다. 또한, 미리 생성된 복수의 키 중 하나를 선택하여 암호화에 사용할 수도 있겠으나, 이 경우 랜덤 방식으로 키를 생성하는 경우에 비하여 보안성이 다소 낮을 수 있다.
또한, 암호화 대상 파일의 암호화가 완료되면, 추출된 파일정보 및 암호화에 사용된 키를 서버(110)로 전송하여(S130) 저장되도록 할 수 있다(S140).
도 3은 본 발명의 일실시예에 따른 접근권자 등록 과정을 보인 도면이다.
도 3을 참조하면, 접근권자의 전자메일주소를 서버(110)에 등록할 수 있는데, 이 경우에도 접근권자가 복호화 할 수 있는 파일을 특정해야 하며, 추출된 파일정보를 전자메일주소와 함께 서버(110)로 전송하여 저장함으로써 접근권자를 등록할 수 있다.
이에 따라, 접근권자가 서버(110)에 별도로 접속하여 회원가입을 하는 등의 번거로운 절차가 생략될 수 있으므로 사용자의 편의성이 종래보다 향상될 수 있는 것이다.
도 4는 본 발명의 일실시예에 따른 복호화 과정을 보인 도면이다.
상기 복호화 수단은, 사용자로부터 전자메일주소를 입력받을 수 있으며, 보안파일로부터 상기 암호화 대상 파일의 파일정보를 추출할 수 있다(S310).
예를 들어, 사용자가 제2단말(20)에서 복호화 수단을 구동하여 보안파일의 복호화를 요청하면 복호화 수단은 보안파일을 리드하여 파일정보인 파일명, 파일해쉬 등을 추출할 수 있는 것이다. 또한, 복호화 신청을 위하여 사용자로 하여금 전자메일주소를 입력할 수 있도록 안내하는 메시지를 표시할 수 있다.
이때, 상기 전자메일주소 대신 휴대폰 번호를 입력하도록 할 수도 있다.
상기 복호화 수단을 통해 사용자가 전자메일주소 또는 휴대폰 번호 등을 입력하면 추출된 파일정보와 함께 서버(110)로 복호화 신청을 서버(110)로 전송할 수 있다(S320).
다음으로, 서버(110)에서는 상기 복호화 신청에 포함된 파일정보를 상기 데이터베이스(112)에서 탐색하고(S330), 탐색된 파일정보와 매칭되는 접근권자의 전자메일주소에 상기 복호화 신청에 포함된 전자메일주소가 포함되는지의 여부를 판단한다(S340).
이때, 복호화 신청에 포함된 전자메일주소가 데이터베이스(112)에서 탐색되지 않거나 파일정보와 매칭된 전자메일주소와 일치되지 않는 경우에는 사용자로 하여금 다시 전자메일주소를 정확하게 입력할 것을 안내하도록 하고, 소정의 횟수가 반복되면 더 이상 진행하지 않고 종료할 수 있다.
파일정보와 매칭되는 접근권자의 전자메일주소에 상기 복호화 신청에 포함된 전자메일주소가 포함되어 있을 경우에는 상기 파일정보와 함께 매칭되어 저장되 있는 키를 추출한다.
다음으로, 추출된 키를 포함하는 복호화툴을 생성하여(S350) 상기 전자메일주소로 전송한다(S360).
이때, 복호화툴의 전송은, 일반적인 전자메일과 같은 본문에 복호화툴을 다운로드할 수 있는 주소를 링크하거나, 첨부파일 형태로 전자메일에 포함되거나, 특정 사이트에 직접 접속하여 다운로드 받는 방식으로 구현될 수 있다.
이때, 추출된 키는 사용자의 휴대폰 등의 별도 장치를 통해 전송할 수도 있는데, 복호화툴과 키를 이원화하여 정보를 분산 전송하는 것이 바람직하다.
또한, 복호화툴은 키 뿐만 아니라 로그전송수단을 포함할 수도 있다.
이때, 로그전송수단은 복호화툴이 실행되는 단말(예를 들면 제2단말(20))의 단말정보를 포함하는 로그정보를 서버(110)로 전송하는 기능을 수행하는 프로그램일 수 있다.
또한, 복호화툴 또는 복호화 수단은 보안파일이 복호화 된 상태에서 화면 캡쳐, 출력, 스크립트 카피 등의 복제명령이 수행되지 않도록 제2단말(20)기의 운영체제 및 어플리케이션의 기능을 제한하는 기능을 수행할 수 있다.
이때, 파일 내의 바이러스 탐지 등을 수행하여 파일 열람을 통제할 수 있으며, 제2단말(20)기의 키보드 드라이버 레벨에 키 로거가 존재하는지의 여부를 확인하여 네트워크로 연결되어 있는 소정의 서버(110)로 개인정보 및 기밀정보를 전송할 때 그 정보를 보호하는 기능을 수행할 수 있다.
또한, 사용자의 문서 관리를 위해 스캐닝 작업 후 개인정보나 기밀정보의 유출을 사전에 알 수 있도록 할 수 있으며, 복호화툴 사용자의 시스템 안정화를 위한 기능들을 제공할 수도 있다.
또한, 보안파일의 열람이 종료되면 복호화 이전의 상태 즉 암호화된 상태로 저장되게 하거나, 보안파일 자체의 데이터가 더 이상 사용될 수 없도록 통제할 수 있다.
한편, 본 발명의 일실시예에 따른 암호화된 파일 접근 방법은 다음과 같다.
사용자에 의하여 전자메일주소와 함께 상기 보안파일에 대한 접근요청이 상기 단말에 입력되면 복호화 과정이 시작된다.
먼저, 복호화 수단에 의하여 단말에서 상기 보안파일의 파일정보가 추출되고, 추출된 파일정보와 상기 전자메일주소를 포함하는 복호화 신청이 상기 서버(110)로 전송된다(S320).
다음으로, 제어부(111)가 파일정보와 매칭되는 접근권자의 전자메일주소를 검출며, 복호화 신청에 포함된 전자메일주소의 일치 여부를 판단하게 된다(S340).
이때, 일치하는 것으로 판단되면, 파일정보와 매칭되는 키를 검출하고, 검출된 키를 포함하는 복호화툴을 생성하여(S350) 상기 전자메일주소로 발송하게 된다(S360).
한편, 데이터베이스(112)에 저장되는 로그는 복호화툴의 식별정보와 당해 복호화툴이 실행되어 복호화가 진행된 적이 있는지 등의 정보를 포함할 수 있다.
이 경우, 복호화툴이 포함된 전자메일을 사용자가 확인하여 복호화툴이 실행되면, 보안파일을 복호화하기에 앞서서, 서버(110)에 저장되어 있는 로그에 포함된 복호화툴의 식별정보 및 복호화 이력을 확인하여(S380), 저장된 복호화툴의 식별정보와 복호화를 수행하려는 복호화툴의 식별정보가 일치되며, 복호화 이력이 없는 경우에만 복호화를 수행하도록 할 수 있다(S390).
또한, 복호화 완료시 로그정보를 서버(110)로 전송하여(S400), 해당 파일정보에 매칭시켜 로그로 저장되도록 할 수 있다(S410).
이에 따라, 한번 사용된 복호화툴이 다시 사용되는 것을 방지할 수 있으므로 보안성이 한층 더 향상될 수 있는 것이다.
이상의 상세한 설명은 본 발명을 예시하는 것이다. 또한 전술한 내용은 본 발명의 바람직한 실시 형태를 나타내고 설명하는 것에 불과하며, 본 발명은 다양한 다른 조합, 변경 및 환경에서 사용할 수 있다. 즉, 본 명세서에 개시된 발명의 개념의 범위, 저술한 개시 내용과 균등한 범위 및/또는 당업계의 기술 또는 지식의 범위 내에서 변경 또는 수정이 가능하다. 전술한 실시예들은 본 발명을 실시하는데 있어 최선의 상태를 설명하기 위한 것이며, 본 발명과 같은 다른 발명을 이용하는데 당업계에 알려진 다른 상태로의 실시, 그리고 발명의 구체적인 적용 분야 및 용도에서 요구되는 다양한 변경도 가능하다. 따라서, 이상의 발명의 상세한 설명은 개시된 실시 상태로 본 발명을 제한하려는 의도가 아니다. 또한 첨부된 청구범위는 다른 실시 상태도 포함하는 것으로 해석되어야 한다.
100 : 암호화된 파일 접근 시스템
10 : 제1단말
20 : 제2단말
110 : 서버
111 : 제어부
112 : 데이터베이스

Claims (5)

  1. 키를 사용하여 암호화 대상 파일을 암호화함으로써 보안파일을 생성하는 암호화 수단이 구비되는 제1단말;
    상기 보안파일을 복호화 하는 복호화 수단이 구비되는 제2단말; 및
    상기 암호화 대상 파일의 파일정보와, 상기 키와, 상기 암호화 대상 파일에 접근할 수 있는 권한이 부여된 접근권자의 전자메일주소 및 상기 보안파일의 복호화 기록인 로그가 매칭되어 저장되는 데이터베이스 및 상기 데이터베이스를 제어하는 제어부가 구비되는 서버;
    를 포함하며,
    상기 제1단말, 제2단말 및 서버는 유무선 통신 네트워크에 연결되는 것인
    암호화된 파일 접근 시스템.
  2. 제1항에 있어서,
    상기 복호화 수단은,
    상기 보안파일로부터 상기 암호화 대상 파일의 파일정보를 추출하고,
    전자메일주소를 입력받아 상기 파일정보 및 입력된 전자메일주소를 포함하는 복호화 신청을 상기 서버로 전송하며,
    상기 키를 이용하여 상기 보안파일을 복호화하고,
    상기 제2단말의 단말정보를 포함하는 로그정보를 상기 서버로 전송하는 것이며,
    상기 제어부는,
    상기 복호화 신청에 포함된 파일정보를 상기 데이터베이스에서 탐색하고,
    탐색된 파일정보와 매칭되는 접근권자의 전자메일주소에 상기 복호화 신청에 포함된 전자메일주소가 포함되는 경우, 상기 키를 포함하는 복호화툴을 생성하여 상기 전자메일주소로 전송하며,
    상기 로그정보를 수신하여 상기 데이터베이스에 로그로써 저장되도록 하는 것인
    암호화된 파일 접근 시스템.
  3. 제1항에 있어서,
    상기 복호화 수단은,
    상기 보안파일로부터 상기 암호화 대상 파일의 파일정보를 추출하고,
    전자메일주소를 입력받아 상기 파일정보 및 입력된 전자메일주소를 포함하는 복호화 신청을 상기 서버로 전송하며,
    상기 키를 이용하여 상기 보안파일을 복호화하는 것이고,
    상기 제어부는,
    상기 복호화 신청에 포함된 파일정보를 상기 데이터베이스에서 탐색하고,
    탐색된 파일정보와 매칭되는 접근권자의 전자메일주소에 상기 복호화 신청에 포함된 전자메일주소가 포함되는 경우, 상기 키 및 로그전송수단을 포함하는 복호화툴을 생성하여 상기 전자메일주소로 발송하는 것이며,
    상기 로그전송수단은,
    상기 제2단말의 단말정보를 포함하는 로그정보를 상기 서버로 전송하는 것인
    암호화된 파일 접근 시스템.
  4. 복호화 수단이 구비되는 단말; 및
    상기 단말과 유무선 통신 네트워크에 연결되며, 암호화 대상 파일의 파일정보와, 상기 암호화 대상 파일을 암호화하는 키와, 상기 암호화 대상 파일이 키에 의하여 암호화된 보안파일과, 상기 보안파일에 접근할 수 있는 권한이 부여된 접근권자의 전자메일주소 및 상기 보안파일의 복호화 기록인 로그가 매칭되어 저장되는 데이터베이스 및 상기 데이터베이스를 제어하는 제어부가 구비되는 서버;
    를 이용하는 방법에 있어서,
    전자메일주소와 함께 상기 보안파일에 대한 접근요청이 상기 단말에 입력되면,
    (A) 상기 복호화 수단에 의하여 상기 단말에서 상기 보안파일의 파일정보가 추출되고, 추출된 파일정보와 상기 전자메일주소를 포함하는 복호화 신청이 상기 서버로 전송되는 단계;
    (B) 상기 제어부가 상기 복호화 신청에 포함된 파일정보와 매칭되는 접근권자의 전자메일주소를 검출하는 단계; 및
    (C) 상기 제어부가 상기 (B) 단계에서 검출된 전자메일주소와 상기 복호화 신청에 포함된 전자메일주소의 일치 여부를 판단하며, 일치할 경우, 상기 복호화 신청에 포함된 파일정보와 매칭되는 키를 검출하고, 검출된 키를 포함하는 복호화툴을 생성하여 상기 전자메일주소로 발송하는 단계;
    를 포함하며,
    상기 단말에서 복호화툴이 실행되면, 상기 복호화 툴이 상기 보안파일을 복호화하며, 상기 단말의 단말정보를 포함하는 로그정보를 상기 서버로 전송하여 로그로써 데이터베이스에 저장되도록 하는 것인
    암호화된 파일 접근 방법.
  5. 제4항에 있어서,
    상기 로그정보는 상기 복호화툴의 식별정보 및 복호화 이력을 더 포함하며,
    상기 단말에서 상기 복호화툴이 실행되면,
    상기 보안파일을 복호화하기 전에, 상기 서버에 저장되어 있는 로그에 포함된 복호화툴의 식별정보 및 복호화 이력을 확인하여, 저장된 복호화툴의 식별정보와 복호화를 수행하려는 복호화툴의 식별정보가 일치되며, 복호화 이력이 없는 경우에만 복호화를 수행하는 것인
    암호화된 파일 접근 방법.
KR1020110136931A 2011-12-19 2011-12-19 암호화된 파일 접근 방법 KR101485968B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020110136931A KR101485968B1 (ko) 2011-12-19 2011-12-19 암호화된 파일 접근 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020110136931A KR101485968B1 (ko) 2011-12-19 2011-12-19 암호화된 파일 접근 방법

Publications (2)

Publication Number Publication Date
KR20130085537A true KR20130085537A (ko) 2013-07-30
KR101485968B1 KR101485968B1 (ko) 2015-03-03

Family

ID=48995686

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110136931A KR101485968B1 (ko) 2011-12-19 2011-12-19 암호화된 파일 접근 방법

Country Status (1)

Country Link
KR (1) KR101485968B1 (ko)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190097555A (ko) * 2018-02-12 2019-08-21 국방과학연구소 전자메일 서비스 방법 및 장치
KR20190097573A (ko) * 2018-02-12 2019-08-21 국방과학연구소 전자메일 서비스 방법 및 장치
WO2019194411A1 (ko) * 2018-04-05 2019-10-10 소프트캠프(주) 이메일의 암호화 첨부파일 무해화 시스템과 이를 이용한 무해화 방법
WO2024075871A1 (ko) * 2022-10-07 2024-04-11 시큐레터 주식회사 이메일에 첨부된 암호를 갖는 압축파일의 처리를 위한 방법 및 이를 위한 장치

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090082018A (ko) * 2008-01-25 2009-07-29 (주)에프데스크 전자책 배포 서비스 제공 방법 및 그 서비스 제공 서버
JP4638526B2 (ja) * 2008-06-26 2011-02-23 京セラ株式会社 通信端末、通信端末制御プログラム、通信端末制御方法、通信制御プログラムおよび認証システム
KR101540599B1 (ko) * 2008-11-26 2015-07-30 에스케이 텔레콤주식회사 보안 파일 발송 시스템 및 방법
JP5353298B2 (ja) * 2009-02-25 2013-11-27 日本電気株式会社 アクセス認証システム、情報処理装置、アクセス認証方法、プログラム及び記録媒体

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190097555A (ko) * 2018-02-12 2019-08-21 국방과학연구소 전자메일 서비스 방법 및 장치
KR20190097573A (ko) * 2018-02-12 2019-08-21 국방과학연구소 전자메일 서비스 방법 및 장치
WO2019194411A1 (ko) * 2018-04-05 2019-10-10 소프트캠프(주) 이메일의 암호화 첨부파일 무해화 시스템과 이를 이용한 무해화 방법
KR20190116861A (ko) * 2018-04-05 2019-10-15 소프트캠프(주) 이메일의 암호화 첨부파일 무해화 시스템과 이를 이용한 무해화 방법
WO2024075871A1 (ko) * 2022-10-07 2024-04-11 시큐레터 주식회사 이메일에 첨부된 암호를 갖는 압축파일의 처리를 위한 방법 및 이를 위한 장치

Also Published As

Publication number Publication date
KR101485968B1 (ko) 2015-03-03

Similar Documents

Publication Publication Date Title
CN101272237B (zh) 一种用于自动生成和填写登录信息的方法和系统
KR20170044621A (ko) 하나의 장치를 이용하여 다른 장치를 언로크하는 방법
CN110719173B (zh) 一种信息处理方法及装置
US8953805B2 (en) Authentication information generating system, authentication information generating method, client apparatus, and authentication information generating program for implementing the method
KR20170095404A (ko) 데이터 보안 서비스
CN104662870A (zh) 数据安全管理系统
CN104361267A (zh) 基于非对称加密算法的软件授权与保护装置及方法
CN104239820A (zh) 一种安全存储设备
US20150149784A1 (en) Communication method utilizing fingerprint information authentication
CN103870525A (zh) 安全搜索处理系统和安全搜索处理方法
CN112632593B (zh) 数据存储方法、数据处理方法、设备以及存储介质
KR102578428B1 (ko) 생체 인식 템플릿 보호 키 업데이트
KR102137122B1 (ko) 보안 체크 방법, 장치, 단말기 및 서버
JP2022542095A (ja) 強化された安全な暗号化及び復号化システム
US11288381B2 (en) Calculation device, calculation method, calculation program and calculation system
KR101485968B1 (ko) 암호화된 파일 접근 방법
CN114006700A (zh) 客户端登录方法、装置、计算机设备和存储介质
JP2006048651A (ja) ネットワーク印刷システム及びファクシミリ通信システム
JP2009199147A (ja) 通信制御方法および通信制御プログラム
KR101809976B1 (ko) 다중 사용자의 인증요소를 조합하여 보안키를 생성하는 보안인증방법
JP5665592B2 (ja) サーバ装置並びにコンピュータシステムとそのログイン方法
CN110830252B (zh) 数据加密的方法、装置、设备和存储介质
KR101237385B1 (ko) 두 대의 통신단말기를 이용한 보안이 강화된 사용자 인증 방법
KR101190776B1 (ko) 두 대의 통신단말기를 이용한 보안이 강화된 사용자 인증 방법
JP2021129147A (ja) サーバ、生体認証システム、およびプログラム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E902 Notification of reason for refusal
AMND Amendment
AMND Amendment
X701 Decision to grant (after re-examination)
FPAY Annual fee payment

Payment date: 20180102

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20200219

Year of fee payment: 6