Nothing Special   »   [go: up one dir, main page]

KR101379711B1 - Method for file encryption and decryption using telephone number - Google Patents

Method for file encryption and decryption using telephone number Download PDF

Info

Publication number
KR101379711B1
KR101379711B1 KR1020130138481A KR20130138481A KR101379711B1 KR 101379711 B1 KR101379711 B1 KR 101379711B1 KR 1020130138481 A KR1020130138481 A KR 1020130138481A KR 20130138481 A KR20130138481 A KR 20130138481A KR 101379711 B1 KR101379711 B1 KR 101379711B1
Authority
KR
South Korea
Prior art keywords
file
personal terminal
telephone number
encryption
authentication
Prior art date
Application number
KR1020130138481A
Other languages
Korean (ko)
Inventor
이동희
박상호
Original Assignee
(주)지란지교소프트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)지란지교소프트 filed Critical (주)지란지교소프트
Priority to KR1020130138481A priority Critical patent/KR101379711B1/en
Application granted granted Critical
Publication of KR101379711B1 publication Critical patent/KR101379711B1/en
Priority to JP2014095022A priority patent/JP5982422B2/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Mathematical Physics (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)

Abstract

A method for encoding and decoding a file using a telephone number is disclosed. A method for decoding an encoded file by a computing device according to one aspect of the present invention comprises the steps of: transmitting a push message to a personal terminal according to a telephone number included in an encoding key by executing a decoding module which is included in an encoded file, when the encoded file is executed; authenticating the personal terminal using an authentication key transmitted from the personal terminal; and decoding the encoded file by the decoding module when the authentication of the personal terminal succeeds. According to the present invention, the method enables a receiver to decode an encoded file even when not knowing a decoding key only with a personal terminal according to a corresponding telephone number by performing file encoding using the telephone number of the receiver. [Reference numerals] (10) Create an encoding file; (20) Execute the encoding file; (AA) Provide the encoding file; (BB) Network

Description

전화번호를 이용한 파일 암호화 및 복호화 방법{Method for file encryption and decryption using telephone number}Method for file encryption and decryption using telephone number}

본 발명은 파일의 암호 및 복호에 관한 것으로서, 좀 더 상세하게는 개인 단말의 전화번호를 이용한 파일 암호화 및 복호화 방법에 관한 것이다.
The present invention relates to the encryption and decryption of a file, and more particularly, to a file encryption and decryption method using a telephone number of a personal terminal.

최근에는 컴퓨터, 이동통신 단말 등 다양한 형태의 컴퓨팅 장치가 이용되고 있으며, 인터넷망뿐 아니라 이동 통신망 등의 통신망의 발달에 의해 언제 어디서든 장치간의 통신이 가능하게 되었다. 이로 인해 통신망을 통한 파일들의 송수신이 활발하게 이루어지고 있으며, 그에 따라 중요 파일에 대한 보안 유지가 이슈가 되고 있다.Recently, various types of computing devices such as computers and mobile communication terminals have been used, and communication between devices has become possible anytime and anywhere due to the development of a communication network such as a mobile communication network as well as an internet network. For this reason, transmission and reception of files through the communication network is actively performed, and therefore, maintaining security of important files has become an issue.

일반적으로는 파일의 보안을 유지하기 위해 암호 시스템을 이용한다. 즉, 파일을 제공하는 자(송신자라 칭함)는 파일을 암호화하여 전송하고, 수신측(수신자라 칭함)에서는 암호화된 파일을 복호화하여 이용한다. 파일을 암호화하고 복호화하는 암호시스템에서는 파일을 암호화할 때 사용되는 암호키와 복호화할 때 사용되는 복호키가 필요하다. 여기서 암호키와 복호키는 서로 동일한 것이 이용되기도 하며, 또는 서로 상이한 키가 이용될 수도 있다. In general, a cryptographic system is used to secure files. That is, the person providing the file (called the sender) encrypts the file and transmits the file, and the receiving side (called the receiver) decrypts and uses the encrypted file. An encryption system that encrypts and decrypts a file requires an encryption key used to encrypt the file and a decryption key used to decrypt the file. Here, the encryption key and the decryption key may be the same as each other, or different keys may be used.

종래의 암호시스템에서는 암호화된 파일을 수신한 수신자는 해당 암호를 해제하기 위해서는 반드시 복호키를 알고 있거나 별도의 파일로서 소유하고 있어야 한다. 쉬운 예를 하나 들자면, 파일을 제공하는 송신자 측에서는 파일을 암호키로 암호화하고 수신자에게 제공한 후, 어떠한 복호키를 사용해야 하는지를 별도로 수신자에게 알려주어야 한다. 또한, 수신자는 해당 파일을 복호화하기 위해 예를 들어 비밀번호와 같은 복호키를 일일이 입력해야 하는 불편이 존재한다. 더욱이 암호화하였더라도 해당 복호키를 알고 있는 사람이라면 누구나 복호화하여 파일을 열어볼 수 있다는 보안 상의 문제도 발생될 수 있다.In a conventional encryption system, a receiver receiving an encrypted file must know the decryption key or possess it as a separate file in order to decrypt the corresponding file. As an easy example, the sender of the file must encrypt the file with the encryption key, provide it to the recipient, and then tell the recipient separately which decryption key to use. In addition, there is a inconvenience that the receiver must enter a decryption key such as, for example, a password in order to decrypt the file. In addition, even if encrypted, anyone who knows the decryption key may have a security problem that anyone can decrypt and open the file.

대한민국 공개특허 제2002-0025343 (공개일자 2002년04월04일) 기본키와 일회용키를 이용한 파일 암호와 복호 방법 및 그 장치Republic of Korea Patent Publication No. 2002-0025343 (published April 04, 2002) File encryption and decryption method using the primary key and one-time key and device

따라서, 본 발명은 상술한 문제점을 해결하기 위해 안출된 것으로서, 수신측에서 복호키를 알지 못하더라도 암호화된 파일을 복호할 수 있는 전화번호를 이용한 파일 암호화 및 복호화 방법 및 그 방법을 실행하는 프로그램이 기록된 기록매체를 제공하기 위한 것이다.Accordingly, the present invention has been made to solve the above-mentioned problems, the file encryption and decryption method using a phone number that can decrypt the encrypted file even if the receiving side does not know the decryption key and a program for executing the method To provide a recorded recording medium.

또한 본 발명은 사용자 편의성을 제공하기 위해 사용자 입력을 최소화하여 암호화된 파일을 복호할 수 있는 전화번호를 이용한 파일 암호화 및 복호화 방법을 제공하기 위한 것이다.Another object of the present invention is to provide a file encryption and decryption method using a phone number capable of decrypting an encrypted file by minimizing user input in order to provide user convenience.

또한, 본 발명은 연락처 정보를 활용하여 수신자의 선택, 수신자의 전화번호를 이용한 파일 암호화 및 파일 전송을 편리하게 수행할 수 있는 전화번호를 이용한 파일 암호화 및 복호화 방법을 제공하기 위한 것이다.In addition, the present invention is to provide a file encryption and decryption method using a phone number that can conveniently perform the selection of the recipient, file encryption using the recipient's phone number and file transfer using contact information.

본 발명의 다른 목적들은 이하에 서술되는 바람직한 실시예를 통하여 보다 명확해질 것이다.
Other objects of the present invention will become more apparent through the following preferred embodiments.

본 발명의 일 측면에 따르면, 컴퓨팅 장치에서 수행되는 암호화 파일을 복호하는 방법에 있어서, 암호화 파일이 실행되면, 상기 암호화 파일에 포함된 복호화 모듈의 실행에 의해 암호키에 포함된 전화번호에 따른 개인단말로 푸쉬 메시지를 전송하는 단계; 상기 개인단말로부터 발송된 인증키를 이용한 개인단말 인증을 수행하는 단계; 및 상기 개인단말 인증이 성공되면, 상기 복호화 모듈에 의해 상기 암호화 파일을 복호하는 단계를 포함하는 전화번호를 이용한 파일 복호 방법 및 그 방법을 실행하는 프로그램이 기록된 기록매체가 제공된다.According to an aspect of the present invention, in a method for decrypting an encrypted file performed in a computing device, when the encrypted file is executed, the individual according to the phone number included in the encryption key by executing the decryption module included in the encrypted file. Transmitting a push message to a terminal; Performing personal terminal authentication using an authentication key sent from the personal terminal; And a file decryption method using a phone number, and a recording medium on which a program for executing the method is recorded, wherein when the personal terminal authentication succeeds, the decryption module decrypts the encrypted file.

여기서, 상기 푸쉬 메시지에는 상기 컴퓨팅 장치의 네트워크 정보가 포함되며, 상기 개인단말은 상기 네트워크 정보를 이용하여 상기 컴퓨팅 장치가 동일 네트워크에 존재지 않으면 상기 인증키의 전송 전에 사용자에게 확인할 수 있다.Here, the push message includes network information of the computing device, and the personal terminal may check the user before transmitting the authentication key if the computing device does not exist in the same network by using the network information.

또한, 상기 푸쉬 메시지에는 상기 암호키에 존재하는 송신자 전화번호가 포함되며, 상기 개인단말은 구비된 연락처 정보에 상기 송신자 전화번호가 등록되어 있는 경우에만 사용자로의 문의 없이 상기 인증키를 전송할 수 있다.In addition, the push message includes a sender's telephone number present in the encryption key, and the personal terminal can transmit the authentication key without inquiring to the user only when the sender's telephone number is registered in the provided contact information. .

또한, 상기 개인단말로부터 상기 인증키와 함께 삭제 메시지가 수신되면, 상기 암호화 파일을 삭제할 수 있으며, 또한 상기 암호화 파일을 삭제하기 전에 상기 개인단말로 전송할 수 있다.
In addition, when a deletion message is received from the personal terminal together with the authentication key, the encrypted file may be deleted, and may be transmitted to the personal terminal before the encrypted file is deleted.

그리고, 컴퓨팅 장치에서 수행되는 파일 암호 방법에 있어서, 입력된 수신자 전화번호를 포함하는 암호키를 이용하여 선택된 파일을 암호화하는 단계; 및 상기 수신자 전화번호가 부여된 개인단말과의 인증에 의해 암호화된 상기 파일을 복호하는 복호화 모듈과 상기 암호화된 파일을 포함하는 암호화 파일을 생성하는 단계를 포함하되, 상기 암호화 파일을 취득한 수신자 컴퓨터는 상기 복호화 모듈의 실행에 의해 상기 수신자 전화번호에 따른 개인단말로 푸쉬 메시지를 전송하고, 상기 개인단말로부터 수신되는 인증키를 이용한 개인단말 인증이 성공되면 상기 암호화 파일을 복호하는 것을 특징으로 하는 전화번호를 이용한 파일 암호 방법 및 그 방법을 실행하는 프로그램이 기록된 기록매체가 제공된다.A file encryption method performed in a computing device, the method comprising: encrypting a selected file by using an encryption key including an input recipient telephone number; And generating an encryption file including the decryption module and the encrypted file, which decrypts the file encrypted by authentication with the personal terminal to which the recipient phone number has been assigned. The push number is transmitted to the personal terminal according to the receiver's telephone number by execution of the decryption module, and if the personal terminal authentication using the authentication key received from the personal terminal is successful, the phone number characterized in that the decryption of the encrypted file. Provided are a file encryption method using a recording medium and a recording medium having recorded thereon a program for executing the method.

여기서, 구비된 연락처 정보에 따른 수신자가 선택되면, 상기 연락처 정보로부터 상기 수신자에 따른 전화번호와 이메일 주소를 추출하는 단계를 포함하되, 상기 전화번호를 상기 수신자 전화번호로서 이용하여 상기 암호화 파일을 생성하며 상기 이메일 주소로 상기 암호화 파일을 전송할 수 있다.Here, if the receiver according to the provided contact information is selected, including the step of extracting the telephone number and the e-mail address according to the recipient from the contact information, using the telephone number as the recipient telephone number to generate the encryption file And send the encrypted file to the email address.

또한, 상기 암호키에는 송신자 전화번호가 더 포함되도록 하되, 상기 개인단말은 구비된 연락처 정보에 상기 송신자 전화번호가 등록되어 있는 경우에만 사용자로의 문의 없이 상기 인증키를 상기 수신자 컴퓨터로 전송할 수 있다.
The encryption key may further include a sender's telephone number, but the personal terminal may transmit the authentication key to the receiver computer without inquiring a user only when the sender's telephone number is registered in the provided contact information. .

본 발명에 따르면, 수신자의 전화번호를 이용한 파일 암호화를 수행함으로써, 수신자는 해당 전화번호에 따른 자신의 개인단말만을 소지하기만 하면 복호키를 알지 못하더라도 암호화된 파일을 복호할 수 있게 된다.According to the present invention, by performing file encryption using the receiver's telephone number, the receiver can decrypt the encrypted file even if he does not know the decryption key just by having his or her personal terminal according to the telephone number.

또한 본 발명에 따르면 네트워크 상황에 따라 개인단말을 소지하기만 하면 별도의 입력 없이도 암호화된 파일을 복호화할 수 있어 사용자 편의성을 제공한다.In addition, according to the present invention, it is possible to decrypt an encrypted file without a separate input simply by having a personal terminal according to a network situation, thereby providing user convenience.

또한, 본 발명에 따르면 파일을 암호화하는 측에서는 연락처 정보를 이용하여 수신자의 선택, 수신자에 적합한 파일 암호화 및 파일 전송을 편리하게 수행할 수 있도록 한다.
In addition, according to the present invention, the file encrypting side can conveniently perform the selection of the recipient, the file encryption suitable for the recipient, and the file transfer using the contact information.

도 1은 본 발명의 일 실시예에 따른 전화번호를 이용한 파일 암호 및 복호를 위한 전체 시스템을 개략적으로 도시한 구성도.
도 2는 본 발명의 일 실시예에 따른 송신자 컴퓨터에서 수행되는 파일 암호화 과정을 도시한 흐름도.
도 3은 본 발명의 일 실시예에 따른 수신자 컴퓨터에서 수행되는 암호화 파일의 복호화 과정을 도시한 흐름도.
도 4는 본 발명의 일 실시예에 따른 개인단말에서의 암호화 파일의 복호화를 위한 인증 처리 과정을 도시한 흐름도.
도 5는 본 발명의 일 실시예에 따른 암호키의 구성을 도시한 도면.
도 6은 본 발명의 일 실시예에 따른 개인단말이 공인된 인증키를 이용하는 파일 복호화 과정을 도시한 예시도.
1 is a schematic diagram showing an overall system for file encryption and decryption using a telephone number according to an embodiment of the present invention.
2 is a flowchart illustrating a file encryption process performed in a sender computer according to an embodiment of the present invention.
3 is a flowchart illustrating a decryption process of an encryption file performed at a receiver computer according to an embodiment of the present invention.
4 is a flowchart illustrating an authentication process for decrypting an encrypted file in a personal terminal according to an embodiment of the present invention.
5 is a diagram illustrating a configuration of an encryption key according to an embodiment of the present invention.
6 is an exemplary diagram illustrating a file decryption process using an authentication key certified by a personal terminal according to an embodiment of the present invention.

본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세하게 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.While the invention is susceptible to various modifications and alternative forms, specific embodiments thereof are shown by way of example in the drawings and will herein be described in detail. It should be understood, however, that the invention is not intended to be limited to the particular embodiments, but includes all modifications, equivalents, and alternatives falling within the spirit and scope of the invention.

이하, 첨부한 도면들을 참조하여 본 발명에 따른 실시예들을 상세히 설명하기로 하며, 첨부 도면을 참조하여 설명함에 있어 도면 부호에 상관없이 동일하거나 대응하는 구성 요소는 동일한 참조번호를 부여하고 이에 대한 중복되는 설명은 생략하기로 한다.
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Reference will now be made in detail to embodiments of the present invention, examples of which are illustrated in the accompanying drawings, wherein like reference numerals refer to the like elements throughout the specification and claims. The description will be omitted.

도 1은 본 발명의 일 실시예에 따른 전화번호를 이용한 파일 암호 및 복호를 위한 전체 시스템을 개략적으로 도시한 구성도이고, 도 5는 본 발명의 일 실시예에 따른 암호키의 구성을 도시한 도면이다.1 is a schematic diagram showing an entire system for file encryption and decryption using a telephone number according to an embodiment of the present invention, Figure 5 shows the configuration of an encryption key according to an embodiment of the present invention Drawing.

도 1을 참조하면, 본 실시예에 따른 전체 시스템은 송신자 컴퓨터(10), 수신자 컴퓨터(20) 및 개인단말(30)을 포함한다.Referring to FIG. 1, the entire system according to the present embodiment includes a sender computer 10, a receiver computer 20, and a personal terminal 30.

송신자 컴퓨터(10)는 파일을 암호화하는 사용자(이하 송신자라 칭함)의 컴퓨팅 장치로서, 송신자는 파일을 암호화하여 수신자(수신자 컴퓨터(20)의 사용자)에게 전송하는데, 파일을 암호화할 때 수신자가 소유한 개인단말(30, 예를 들어 스마트폰 등)의 전화번호(이하 수신자 전화번호라 칭함)를 이용한다.The sender computer 10 is a computing device of a user who encrypts a file (hereinafter referred to as a sender), and the sender encrypts the file and sends it to the receiver (a user of the recipient computer 20), which is owned by the receiver when encrypting the file. A telephone number (hereinafter referred to as a recipient's telephone number) of one personal terminal 30 (e.g., a smartphone) is used.

도 5를 함께 참조하면, 일례에 따른 파일을 암호활 때 사용되는 암호키는 고유키와 수신자 전화번호를 포함한다. 즉, 송신자 컴퓨터(10)는 파일을 암호화할 때 관용키 암호 알고리즘을 이용하는데, 수신자 전화번호가 포함된 암호키를 이용하여 파일을 암호화한다. 이렇게 암호화된 파일을 암호화 파일이라 칭하기로 하며, 이에 대해서는 차후 상세히 설명하기로 한다. 그리고, 도면에 도시된 바와 같이 각 실시에에 따라 암호키는 고유키와 수신자 전화번호를 포함하는 a타입과 송신자 전화번호를 더 포함하는 b타입으로 구분될 수 있다. 송신자 전화번호를 활용하는 방법에 대해서는 차후 설명하기로 한다.Referring to FIG. 5 together, an encryption key used to encrypt a file according to an example includes a unique key and a recipient's telephone number. That is, the sender computer 10 uses a common key encryption algorithm when encrypting a file. The sender computer 10 encrypts the file using an encryption key including the receiver's telephone number. This encrypted file will be referred to as an encrypted file, which will be described in detail later. As shown in the drawings, the encryption key may be classified into a type including a unique key and a recipient's telephone number and a b type further including a sender's telephone number. The method of using the sender's telephone number will be described later.

수신자는 자신의 컴퓨팅 장치인 수신자 컴퓨터(20)를 이용하여 취득한 암호화 파일을 실행하면, 자신의 개인단말(30)을 이용한 인증으로 인해 해당 파일을 복호하여 사용할 수 있다.When the receiver executes the encrypted file acquired using the receiver computer 20 which is his computing device, the receiver can decrypt and use the file due to authentication using his personal terminal 30.

이하, 파일 암호화 과정 및 복호화 과정에 대해 설명하기로 한다.
Hereinafter, the file encryption process and the decryption process will be described.

도 2는 본 발명의 일 실시예에 따른 송신자 컴퓨터(10)에서 수행되는 파일 암호화 과정을 도시한 흐름도이다.2 is a flowchart illustrating a file encryption process performed in the sender computer 10 according to an embodiment of the present invention.

도 2를 참조하면, 송신자 컴퓨터(10)는 암호화할 파일을 선택받고(S210), 암호키를 생성하기 위해 수신자 전화번호를 입력받는다(S220). 여기서, 일례에 따르면, 송신자 컴퓨터(10)는 자체 저장된 또는 통신망을 통해 결합된 서버장치에 사용자 계정으로 저장된 연락처 정보를 이용하여 수신자 전화번호를 입력처리 할 수도 있다. 쉬운 예로, 송신자 컴퓨터(10)는 저장된 연락처 정보에 따른 각 개인들의 연락처를 열람할 수 있는 사용자 인터페이스 화면을 출력하고, 사용자가 어느 하나의 개인을 수신자로서 선택하면 해당 수신자의 이동통신 전화번호를 수신자 전화번호로서 선택하여 입력처리 한다.Referring to FIG. 2, the sender computer 10 receives a file to be encrypted (S210), and receives a receiver's telephone number to generate an encryption key (S220). Here, according to an example, the sender computer 10 may input the recipient phone number using contact information stored in a user account in a server device stored in itself or coupled through a communication network. As an easy example, the sender computer 10 outputs a user interface screen for viewing the contacts of each person according to the stored contact information, and when the user selects any one person as the recipient, the sender computer 10 receives the recipient's mobile phone number. Select as a phone number and process it.

도 5를 참조하여 설명한 바와 같이, 입력된 수신자 전화번호가 포함된 암호키를 이용하여 선택된 파일을 암호화한다(S230). As described with reference to FIG. 5, the selected file is encrypted using an encryption key including the input recipient phone number (S230).

암호키, 암호화된 파일과 복호화 모듈을 포함하는 자동 복호화 실행파일인 암호화 파일을 생성한다(S240). 차후 설명하겠으나, 복호화 모듈은 수신자 전화번호에 따른 개인단말(30)과의 인증에 의해 암호화된 파일을 복호화한다. 송신자는 이렇게 생성된 암호화 파일을 수신자에게 전달하는데, 일례에 따르면 S220에서의 연락처 정보를 활용하는 경우 수신자의 연락처 정보에 따른 이메일 주소로 생성된 암호화 파일을 자동 전송할 수도 있다. 쉽게 말해, 송신자는 연락처 정보를 이용하여 수신자를 선택하기만 하면, 해당 수신자의 전화번호로 파일을 암호화하고 그에 따른 암호화 파일을 수신자의 이메일 주소로 자동 전송함으로써, 간편한 조작 편의성을 제공하게 된다.An encryption file, which is an automatic decryption execution file including an encryption key, an encrypted file, and a decryption module, is generated (S240). As will be described later, the decryption module decrypts the encrypted file by authentication with the personal terminal 30 according to the receiver's telephone number. The sender transmits the generated encryption file to the receiver. According to an example, when using the contact information in S220, the sender may automatically transmit the generated encryption file to the email address according to the contact information of the receiver. In other words, the sender simply selects the recipient by using the contact information, thereby providing easy operation by encrypting the file with the recipient's telephone number and automatically transmitting the encrypted file to the recipient's e-mail address.

이하 수신자 컴퓨터(20)에서 수행되는 암호화 파일의 복호화 과정에 대해 설명하기로 한다.Hereinafter, the decryption process of the encryption file performed in the receiver computer 20 will be described.

도 3은 본 발명의 일 실시예에 따른 수신자 컴퓨터(20)에서 수행되는 암호화 파일의 복호화 과정을 도시한 흐름도이다.3 is a flowchart illustrating a decryption process of an encryption file performed in a receiver computer 20 according to an embodiment of the present invention.

도 3을 참조하면, 수신자 컴퓨터(20)는 암호화 파일을 실행하면(S310), 암호화 파일의 복호화 모듈이 실행되어 암호키에 포함된 전화번호로(즉 수신자의 개인단말(30)로) 푸쉬 메시지를 전송한다(S320).Referring to FIG. 3, when the receiver computer 20 executes the encryption file (S310), the decryption module of the encryption file is executed to push messages to the phone number included in the encryption key (ie, to the receiver's personal terminal 30). Transmit (S320).

개인단말(30)은 푸쉬 메시지를 수신하면, 해당 메시지에 포함된 수신자 컴퓨터(20)의 네트워크 정보(예를 들어, IP주소, 포트(port)번호, 서브넷마스크(SubnetMask) 등)를 이용하여 수신자 컴퓨터(20)로 인증키를 전송한다. 여기서, 일례에 따르면, 개인단말(30)은 푸쉬 메시지를 수신하면 아무런 제약 없이 바로 인증키를 수신자 단말로 제공할 수도 있으나, 다른 일례에 따르면 특정 조건을 만족하는 경우에만 다른 절차없이 바로 인증키를 전송하고 그렇지 않은 경우엔 사용자 확인 절차를 수행할 수도 있다. 이에 대해서는 관련 도면(도 4)를 참조하여 상세히 설명하기로 한다.When the personal terminal 30 receives the push message, the personal terminal 30 uses the network information (for example, IP address, port number, subnet mask, etc.) of the receiver computer 20 included in the message. The authentication key is sent to the computer 20. Here, according to an example, the personal terminal 30 may provide the authentication key directly to the receiver terminal without any limitation upon receiving the push message. According to another example, the personal terminal 30 immediately provides the authentication key without any other procedure only when a specific condition is satisfied. If not, the user verification procedure may be performed. This will be described in detail with reference to the related drawings (FIG. 4).

수신자 컴퓨터(20)는 개인단말(30)로부터 인증키가 수신되는지 여부를 판단하고(S330), 인증키가 수신되면 해당 인증키를 이용한 단말 인증을 수행하고(즉 수신자 전화번호에 따른 개인단말(30)인지 여부를 확인하는 것임), 인증의 성공 결과를 판단하여(S340) 성공하면 파일의 암호를 복호한다(S360). The receiver computer 20 determines whether an authentication key is received from the personal terminal 30 (S330), and when the authentication key is received, performs terminal authentication using the corresponding authentication key (that is, the personal terminal according to the receiver's telephone number ( 30) to determine whether the authentication succeeds (S340) and if successful, decrypts the password of the file (S360).

물론 인증키가 수신되지 않거나 인증키 인증이 실패되는 경우 암호 복호화를 실패 처리한다(S350). 일례에 따르면 복호화 실패 처리가 일정 횟수 이상 수행되면 수신자 컴퓨터(20)는 해당 암호화 파일을 삭제처리할 수 있다.Of course, if the authentication key is not received or authentication key authentication fails, the decryption process is failed (S350). According to an example, when the decryption failure process is performed a predetermined number or more, the receiver computer 20 may delete the corresponding encryption file.

본 실시예에 따르면, 암호화 파일을 이용하는 사용자는 단순히 해당 암호화 파일을 실행시키기만 하면 자동으로 암호가 복호화되므로, 별다른 작업을 수행할 필요가 없다. 기존의 카드사 명세 파일과 같이 주민번호 뒷자리 입력 등의 번거로움 없이, 해당 첨부파일(명세 파일)의 실행만으로 내용을 볼 수 있게 되는 것이다.According to the present embodiment, the user using the encrypted file simply decrypts the encrypted file simply by executing the encrypted file, so there is no need to perform any other operation. As with the existing card company specification file, the contents can be viewed only by executing the attached file (spec file) without the hassle of inputting the digit after the social security number.

이하에서는 암호화 파일의 암호키에 포함된 전화번호에 따른 개인단말(30)에서의 처리 과정에 대해 설명하기로 한다.
Hereinafter, a description will be given of the processing in the personal terminal 30 according to the phone number included in the encryption key of the encryption file.

도 4는 본 발명의 일 실시예에 따른 개인단말(30)에서의 암호화 파일의 복호화를 위한 인증 처리 과정을 도시한 흐름도이다.4 is a flowchart illustrating an authentication process for decrypting an encrypted file in the personal terminal 30 according to an embodiment of the present invention.

도 4를 참조하면, 개인단말(30)은 수신자 컴퓨터(20)로부터 네트워크를 통해 푸쉬 메시지를 수신하면(S410), 수신자 컴퓨터(20)의 네트워크 정보를 인식한다(S415).Referring to FIG. 4, when the personal terminal 30 receives a push message from the receiver computer 20 through the network (S410), the personal terminal 30 recognizes network information of the receiver computer 20 (S415).

네트워크 정보를 분석한 결과, 현재 자신이 접속중인 네트워크와 동일 네트워크인지 여부를 판단한다(S420). 여기서 동일한 네트워크를 판단하는 예를 들자면, 그 네트워크 클래스가 동일한지 여부가 이용될 수 있다. 네트워크 클래스는 IPv4에서 IP주소의 첫번째 구조에 의해 구분될 수 있는데, 이는 당업자에게는 자명할 것이므로 더욱 상세한 설명은 생략한다. 다시 말해, 개인단말(30)은 수신자 컴퓨터(20)의 네트워크 정보인 IP주소, 포트(port)번호, 서브넷마스크(SubnetMask) 등을 이용하여 자신과 동일한 네트워크인지 여부를 판단하는 것이다.As a result of analyzing the network information, it is determined whether it is the same network as the network to which it is currently connected (S420). As an example of determining the same network here, whether the network class is the same may be used. Network classes can be distinguished by the first structure of IP addresses in IPv4, which will be apparent to those skilled in the art, and thus a detailed description thereof will be omitted. In other words, the personal terminal 30 determines whether it is the same network as its own using an IP address, a port number, a subnet mask, and the like, which are network information of the receiver computer 20.

본 실시예에서는 동일 네트워크인 것으로 인식되면, 도 5를 참조하여 설명한 암호키가 b타입인 경우 그 암호키에 포함된 송신자 전화번호가 연락처 정보(주소록 등)에 등록되어 있는지 여부를 판단한다(S425). 즉 수신자가 송신자를 아는 사람으로서 등록한 경우인지 여부를 판단하는 것으로, 이는 암호화 파일이 수신자가 모르는 사람에 의해 수신된 경우 바이러스 등이 포함된 파일 또는 스팸성 파일일 수도 있기 때문이다. 여기서, 연락처 정보는 일반적으로 스마트폰 등 전화 기능을 구비한 장치에서 이용하는 주소록 또는 전화번호부 등에 의한 정보일 수 있으며, 이는 당업자에게는 자명할 것이므로 더욱 상세한 설명은 생략한다. 다만, 연락처 정보는 반드시 개인단말(30)에 저장되어 있을 필요는 없으며, 서버장치에 개인단말(30)의 사용자 계정으로 저장된 정보일 수 있다. 최근에는 단말 장치 자체에 데이터를 저장하기 보다는 클라우드 서비스(cloud service) 형태로 웹 상의 특정 저장공간을 이용하는 서비스가 많이 개시되고 있으므로, 이에 따라 상기한 연락처 정보는 통신망을 통해 결합된 특정 서버 장치에 저장되어 있을 수 있으며, 개인단말(30)은 필요에 따라 해당 서버 장치와 통신하여 연락처 정보를 실시간 이용할 수 있는 것이다. 이 또한 당업자에게는 자명할 것이므로 더욱 상세한 설명은 생략한다.In the present embodiment, if it is recognized that the network is the same, if the encryption key described with reference to FIG. 5 is of type b, it is determined whether the sender's telephone number included in the encryption key is registered in the contact information (address book, etc.) (S425). ). That is, it is determined whether the receiver is registered as a person who knows the sender, since the encrypted file may be a file containing a virus or a spam file when received by a person who does not know the recipient. Here, the contact information may be information by an address book or a phone book which is generally used in a device having a telephone function such as a smart phone, which will be apparent to those skilled in the art, and thus, further description thereof will be omitted. However, the contact information does not necessarily need to be stored in the personal terminal 30, but may be information stored as a user account of the personal terminal 30 in the server device. Recently, many services using a specific storage space on the web in the form of a cloud service (cloud service) rather than storing the data on the terminal device itself, so the contact information is stored in a specific server device combined through the communication network accordingly The personal terminal 30 may communicate with the corresponding server device as needed to use the contact information in real time. This will also be apparent to those skilled in the art, and thus a detailed description thereof will be omitted.

암호키에 포함된 송신자 전화번호가 연락처 정보로서 미리 등록되어 있으면, 개인단말(30)은 푸쉬 메시지에 포함된 수신자 컴퓨터(20)에 대한 네트워크 정보를 이용하여 수신자 컴퓨터(20)로 인증키를 전송한다(S430).If the sender phone number included in the encryption key is registered in advance as the contact information, the personal terminal 30 transmits the authentication key to the recipient computer 20 using the network information about the recipient computer 20 included in the push message. (S430).

물론 다른 실시예에 따르면, 암호키가 a타입인 경우 S425는 생략될 수 있을 것이다. Of course, according to another embodiment, if the encryption key is a type S425 may be omitted.

S420 또는 S425에서의 판단결과 동일 네트워크가 아니거나 송신자 전화번호가 연락처로서 등록되어 있는 않은 경우, 개인단말(30)은 사용자 확인 처리를 수행한다(S435). 예를 들어 개인단말(30)은 푸쉬 메시지에 포함된 파일정보(파일 이름 등), 송신자 정보(송신자 전화번호 등)를 포함한 인증요청정보를 화면에 표시함으로써, 사용자는 이를 확인할 수 있으며 또한 그에 대한 응답으로써 인증 확인 명령 또는 인증 거절 명령 등을 입력할 수 있다.If it is determined in S420 or S425 that the network is not the same network or the sender's telephone number is registered as a contact, the personal terminal 30 performs user verification processing (S435). For example, the personal terminal 30 displays the authentication request information including the file information (file name, etc.) and the sender information (sender's telephone number, etc.) included in the push message on the screen, so that the user can confirm this and also In response, an authentication confirmation command or an authentication rejection command can be input.

개인단말(30)은 사용자 입력에 따른 확인 결과를 확인하고(S440), 인증 확인 명령이 입력된 경우엔 S430으로 진행하여 인증키를 전송한다. 이와 달리 인증 거절 명령이 입력되면 개인단말(30)은 인증키를 송신하지 않는데, 이 때 일례에 따르면 사용자는 해당 암호화 파일에 대한 삭제명령을 입력할 수도 있다. 따라서, 개인단말(30)은 사용자로부터 삭제명령이 입력되는지 여부를 판단하고(S445), 삭제 명령이 입력되면 수신자 컴퓨터(20)로 암호화 파일에 대한 삭제 명령을 전송한다(S450). 이 때 개인단말(30)은 삭제 명령과 함께 인증키를 전송할 수도 있는데, 그 이유는 수신자 컴퓨터(20) 입장에서는 암호화 파일의 암호를 복호화할 수 있는 인증된 개인단말(30)로부터의 명령만을 처리하는 것이 바람직하기 때문이다.The personal terminal 30 confirms the confirmation result according to the user input (S440), and if an authentication confirmation command is input, proceeds to S430 and transmits an authentication key. On the contrary, when the authentication rejection command is input, the personal terminal 30 does not transmit the authentication key. In this case, the user may input a delete command for the corresponding encryption file. Therefore, the personal terminal 30 determines whether a delete command is input from the user (S445), and if the delete command is input, transmits a delete command for the encrypted file to the receiver computer 20 (S450). At this time, the personal terminal 30 may transmit an authentication key together with the delete command, for the reason that the receiver computer 20 processes only the command from the authenticated personal terminal 30 that can decrypt the encryption file. This is because it is preferable.

사용자 컴퓨터는 인증키와 함께 삭제 명령을 수신하면, 인증키에 따른 인증이 성공된 경우 해당 개인단말(30)로부터의 명령인 삭제 명령에 따라 암호화 파일을 삭제처리한다. 이 때, 다른 일례에 따르면 사용자 컴퓨터는 암호화 파일을 삭제하기 전에 개인단말(30)로 암호화 파일을 전송할 수도 있다. 따라서, 수신자는 다른 사람이 암호화 파일을 이용하는 것을 예방할 수 있으며 또한 해당 암호화 파일을 자신의 개인단말(30)로 바로 확인할 수 있고 차후 활용할 수도 있게 된다.When the user computer receives the delete command together with the authentication key, if the authentication according to the authentication key is successful, the user computer deletes the encrypted file according to the delete command, which is a command from the corresponding personal terminal 30. At this time, according to another example, the user computer may transmit the encrypted file to the personal terminal 30 before deleting the encrypted file. Therefore, the receiver can prevent another person from using the encrypted file, and can also immediately check the encrypted file with his or her personal terminal 30 and later use it.

여기서, 개인단말(30)이 활용하는 인증키는 개인단말(30)이 전화번호를 가진 전화장치이기 때문에 해당 개인단말(30)에 부여된 고유식별정보(예를 들어 SIM(Subscriber Identification Module) 정보 등)가 활용될 수 있을 것이다.Here, the authentication key utilized by the personal terminal 30 is because the personal terminal 30 is a telephone device having a telephone number, unique identification information (for example, SIM (Subscriber Identification Module) information) given to the corresponding personal terminal 30. Etc.) may be utilized.

다른 예에 따르면, 개인단말(30)에서 수신자 컴퓨터(20)로 제공되는 인증키는 특정 서버에서 공인된 인증키가 이용될 수도 있다.According to another example, the authentication key provided from the personal terminal 30 to the recipient computer 20 may use an authentication key authorized by a specific server.

도 6은 본 발명의 일 실시예에 따른 개인단말이 공인된 인증키를 이용하는 파일 복호화 과정을 도시한 예시도이다.6 is an exemplary diagram illustrating a file decryption process using a personalized authentication key according to an embodiment of the present invention.

본 실시예에서는 개인단말(30)이 구글사에서 제공되는 안드로이드 운영체제를 이용하는 경우를 가정한 것이며, 개인단말(30)은 미리 구글서버로부터 부여받은 인증키(예를 들어 개인단말의 장치 개인식별 ID)를 웹서버에 등록함으로써 본 복호 과정을 수행할 수 있다. 여기서, GCM은 Google Cloud Messaging에 약자로 서버에서 클라이언트(Android Application)로 데이터를 보낼 수 있도록 구글에서 제공하는 무료 서비스이다. 따라서, 개인단말(30)은 구글서버의 GCM을 이용하여 인증키를 생성하고, 이를 웹서버에 미리 등록한다. 그리고, 수신자 컴퓨터(20)는 웹서버와 연동하여 개인단말(30)의 인증키에 대한 인증을 처리하는 것이다.
In the present embodiment, it is assumed that the personal terminal 30 uses the Android operating system provided by Google, and the personal terminal 30 is an authentication key (for example, a device personal identification ID of the personal terminal) previously obtained from the Google server. ) Can be performed by registering the web server with the web server. GCM stands for Google Cloud Messaging and is a free service provided by Google to send data from server to client (Android Application). Therefore, the personal terminal 30 generates an authentication key using the GCM of the Google server, and registers it in advance in the web server. The recipient computer 20 processes the authentication of the authentication key of the personal terminal 30 in association with the web server.

상술한 본 발명에 따른 전화번호를 이용한 파일 암호화 및 복호화 방법은 컴퓨터로 읽을 수 있는 기록 매체에 컴퓨터가 읽을 수 있는 코드로서 구현되는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체로는 컴퓨터 시스템에 의하여 해독될 수 있는 데이터가 저장된 모든 종류의 기록 매체를 포함한다. 예를 들어, ROM(Read Only Memory), RAM(Random Access Memory), 자기 테이프, 자기 디스크, 플래쉬 메모리, 광 데이터 저장장치 등이 있을 수 있다. 또한, 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 통신망으로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 읽을 수 있는 코드로서 저장되고 실행될 수 있다. The above-described file encryption and decryption method using the telephone number according to the present invention can be embodied as computer readable codes on a computer readable recording medium. The computer-readable recording medium includes all kinds of recording media storing data that can be decoded by a computer system. For example, it may be a ROM (Read Only Memory), a RAM (Random Access Memory), a magnetic tape, a magnetic disk, a flash memory, an optical data storage device, or the like. In addition, the computer-readable recording medium may be distributed and executed in a computer system connected to a computer network, and may be stored and executed as a code readable in a distributed manner.

또한, 상기에서는 본 발명의 바람직한 실시예를 참조하여 설명하였지만, 해당 기술 분야에서 통상의 지식을 가진 자라면 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.
It will be apparent to those skilled in the art that various modifications and variations can be made in the present invention without departing from the spirit or scope of the invention as defined in the appended claims. It will be understood that various modifications and changes may be made.

10 : 송신자 커퓨터
20 : 수신자 컴퓨터
30 : 개인단말
10: sender computer
20: recipient computer
30: personal terminal

Claims (9)

컴퓨팅 장치에서 수행되는 파일 복호 방법에 있어서,
암호화 파일이 실행되면, 상기 암호화 파일에 포함된 복호화 모듈의 실행에 의해 암호키에 포함된 전화번호에 따른 개인단말로 푸쉬 메시지를 전송하는 단계;
상기 개인단말로부터 발송된 인증키를 이용한 개인단말 인증을 수행하는 단계; 및
상기 개인단말 인증이 성공되면, 상기 복호화 모듈에 의해 상기 암호화 파일을 복호하는 단계를 포함하는 파일 복호 방법.
In the file decoding method performed in the computing device,
When the encryption file is executed, transmitting a push message to a personal terminal according to a phone number included in the encryption key by executing the decryption module included in the encryption file;
Performing personal terminal authentication using an authentication key sent from the personal terminal; And
And decrypting the encrypted file by the decryption module if the personal terminal authentication succeeds.
청구항 1에 있어서,
상기 푸쉬 메시지에는 상기 컴퓨팅 장치의 네트워크 정보가 포함되며, 상기 개인단말은 상기 네트워크 정보를 이용하여 상기 컴퓨팅 장치가 동일 네트워크에 존재지 않으면 상기 인증키의 전송 전에 관련 메시지를 화면에 표시하여 사용자의 확인 절차를 수행하는 것을 특징으로 하는 파일 복호 방법.
The method according to claim 1,
The push message includes network information of the computing device, and if the computing device does not exist in the same network using the network information, a personal message is displayed on the screen before the authentication key is transmitted to confirm the user. A file decoding method comprising performing a procedure.
청구항 1에 있어서,
상기 푸쉬 메시지에는 상기 암호키에 존재하는 송신자 전화번호가 포함되며, 상기 개인단말은 구비된 연락처 정보에 상기 송신자 전화번호가 등록되어 있는 경우에만 사용자로의 문의 없이 상기 인증키를 전송하는 것을 특징으로 하는 파일 복호 방법.
The method according to claim 1,
The push message includes a sender's telephone number present in the encryption key, and the personal terminal transmits the authentication key without inquiring to the user only when the sender's telephone number is registered in the provided contact information. File decryption method.
청구항 1에 있어서,
상기 개인단말로부터 상기 인증키와 함께 삭제 메시지가 수신되면, 상기 암호화 파일을 삭제하는 것을 특징으로 하는 파일 복호 방법.
The method according to claim 1,
And when the delete message is received from the personal terminal together with the authentication key, deleting the encrypted file.
청구항 4에 있어서,
상기 암호화 파일을 삭제하기 전에 상기 개인단말로 상기 암호화 파일을 전송하는 것을 특징으로 하는 파일 복호 방법.
The method of claim 4,
And transmitting the encrypted file to the personal terminal before deleting the encrypted file.
컴퓨팅 장치에서 수행되는 파일 암호 방법에 있어서,
입력된 수신자 전화번호를 포함하는 암호키를 이용하여 선택된 파일을 암호화하는 단계; 및
상기 수신자 전화번호가 부여된 개인단말과의 인증에 의해 암호화된 상기 파일을 복호하는 복호화 모듈과 상기 암호화된 파일을 포함하는 암호화 파일을 생성하는 단계를 포함하되,
상기 암호화 파일을 취득한 수신자 컴퓨터는 상기 복호화 모듈의 실행에 의해 상기 수신자 전화번호에 따른 개인단말로 푸쉬 메시지를 전송하고, 상기 개인단말로부터 수신되는 인증키를 이용한 개인단말 인증이 성공되면 상기 암호화 파일을 복호하는 것을 특징으로 하는 파일 암호 방법.
A file encryption method performed on a computing device,
Encrypting the selected file using an encryption key containing the input recipient phone number; And
Generating an encryption file including the decryption module and the decryption module for decrypting the file encrypted by authentication with the personal terminal to which the recipient telephone number is assigned,
The receiver computer acquiring the encryption file transmits a push message to the personal terminal according to the receiver telephone number by executing the decryption module, and if the personal terminal authentication using the authentication key received from the personal terminal is successful, the receiver file is transmitted. File encryption method, characterized in that the decoding.
청구항 6에 있어서,
구비된 연락처 정보에 따른 수신자가 선택되면, 상기 연락처 정보로부터 상기 수신자에 따른 전화번호와 이메일 주소를 추출하는 단계를 포함하되,
상기 전화번호를 상기 수신자 전화번호로서 이용하여 상기 암호화 파일을 생성하며 상기 이메일 주소로 상기 암호화 파일을 전송하는 것을 특징으로 하는 파일 암호 방법.
The method of claim 6,
If the recipient according to the provided contact information is selected, including the step of extracting the telephone number and the e-mail address according to the recipient from the contact information,
And generating the encrypted file using the telephone number as the recipient telephone number and transmitting the encrypted file to the email address.
청구항 6에 있어서,
상기 암호키에는 송신자 전화번호가 더 포함되도록 하되, 상기 개인단말은 구비된 연락처 정보에 상기 송신자 전화번호가 등록되어 있는 경우에만 사용자로의 문의 없이 상기 인증키를 상기 수신자 컴퓨터로 전송하는 것을 특징으로 하는 파일 암호 방법.
The method of claim 6,
The encryption key further includes a sender's telephone number, wherein the personal terminal transmits the authentication key to the receiver computer without inquiring a user only when the sender's telephone number is registered in the provided contact information. File password method.
제 1항 내지 제 8항 중 어느 한 항의 방법을 수행하는 프로그램이 컴퓨터가 읽을 수 있도록 기록된 기록매체.A recording medium having a computer-readable recording program for performing the method of any one of claims 1 to 8.
KR1020130138481A 2013-11-14 2013-11-14 Method for file encryption and decryption using telephone number KR101379711B1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020130138481A KR101379711B1 (en) 2013-11-14 2013-11-14 Method for file encryption and decryption using telephone number
JP2014095022A JP5982422B2 (en) 2013-11-14 2014-05-02 Method for encrypting and decrypting files using telephone numbers

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020130138481A KR101379711B1 (en) 2013-11-14 2013-11-14 Method for file encryption and decryption using telephone number

Publications (1)

Publication Number Publication Date
KR101379711B1 true KR101379711B1 (en) 2014-04-01

Family

ID=50656139

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130138481A KR101379711B1 (en) 2013-11-14 2013-11-14 Method for file encryption and decryption using telephone number

Country Status (2)

Country Link
JP (1) JP5982422B2 (en)
KR (1) KR101379711B1 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20170032985A (en) * 2015-09-16 2017-03-24 주식회사 일체 User authentication method and system performing the same
CN108347374A (en) * 2018-01-22 2018-07-31 广州欧赛斯信息科技有限公司 A kind of information push method, system and device preventing invalid message
KR101961676B1 (en) * 2017-09-19 2019-03-25 주식회사 포인트모바일 Mobile device and method for synchronizing setting at the same

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6186411B2 (en) * 2015-09-30 2017-08-23 株式会社オプティム Screen sharing system, screen sharing method, and screen sharing program
EP3839787A1 (en) * 2019-12-18 2021-06-23 Duinigg, Walter Method for protected transmission of personalized data

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090000267A (en) * 2007-02-10 2009-01-07 정우정 E-document delivery method and system

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3788136B2 (en) * 1999-10-12 2006-06-21 日本ビクター株式会社 Terminal device
JP2002368678A (en) * 2002-03-28 2002-12-20 Nec Saitama Ltd Transfer unit for transferring additional service to mobile phone
AUPS217002A0 (en) * 2002-05-07 2002-06-06 Wireless Applications Pty Ltd Clarence tan
US20050232422A1 (en) * 2004-04-19 2005-10-20 Jingdong Lin GSM (Global System for Mobile communication) handset with carrier independent personal encryption

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090000267A (en) * 2007-02-10 2009-01-07 정우정 E-document delivery method and system

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20170032985A (en) * 2015-09-16 2017-03-24 주식회사 일체 User authentication method and system performing the same
KR101725939B1 (en) 2015-09-16 2017-04-13 주식회사 일체 User authentication method and system performing the same
KR101961676B1 (en) * 2017-09-19 2019-03-25 주식회사 포인트모바일 Mobile device and method for synchronizing setting at the same
CN108347374A (en) * 2018-01-22 2018-07-31 广州欧赛斯信息科技有限公司 A kind of information push method, system and device preventing invalid message
CN108347374B (en) * 2018-01-22 2021-06-29 广州欧赛斯信息科技有限公司 Message pushing method and device for preventing illegal messages

Also Published As

Publication number Publication date
JP2015095896A (en) 2015-05-18
JP5982422B2 (en) 2016-08-31

Similar Documents

Publication Publication Date Title
TWI683567B (en) Security verification method, device, server and terminal
KR101508360B1 (en) Apparatus and method for transmitting data, and recording medium storing program for executing method of the same in computer
KR101528212B1 (en) Method and apparatus for managing identity for mobile terminal
CN107801165B (en) Business short message pushing method and device, computer equipment and storage medium
KR100636111B1 (en) Method protecting data stored in lost mobile terminal and recording medium therefor
CN104660589B (en) Method, system and terminal for encrypting control and information analysis of information
US20150163065A1 (en) Identity authentication method and apparatus and server
KR101379711B1 (en) Method for file encryption and decryption using telephone number
CN113553572B (en) Resource information acquisition method, device, computer equipment and storage medium
WO2017206524A1 (en) Electronic device control method, terminal and control system
US20160314720A1 (en) Information encryption system and information encryption method using optical character recognition
CN108667784B (en) System and method for protecting internet identity card verification information
CN108463970A (en) The method and system of protection and retrieval secret information
KR102050823B1 (en) System, an apparatus and a method for transmitting and receiving information using quick response code
US11206129B2 (en) First entity, a second entity, an intermediate node, methods for setting up a secure session between a first and second entity, and computer program products
US20110170689A1 (en) Terminal and method for processing encrypted message
CN110417740A (en) Processing method, intelligent terminal, server and the storage medium of user data
CN108234126B (en) System and method for remote account opening
US20150156173A1 (en) Communication system utilizing fingerprint information and use thereof
JP2006185124A (en) Leakage origin specifiable mail address configuration method, leakage origin specifiable mail transmission/reception method utilizing this method, and system therefor
CN102843658A (en) SIM (Subscriber Identity Module) chip card and method for safely processing short message by same
KR101971428B1 (en) Contents exchange method based on interaction between users and system performing the same
CN110049036A (en) Data ciphering method, device and data encryption system
CN115860017B (en) Data processing method and related device
US20240022549A1 (en) End to end encrypted browse based ad hoc communication

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee