KR101379711B1 - Method for file encryption and decryption using telephone number - Google Patents
Method for file encryption and decryption using telephone number Download PDFInfo
- Publication number
- KR101379711B1 KR101379711B1 KR1020130138481A KR20130138481A KR101379711B1 KR 101379711 B1 KR101379711 B1 KR 101379711B1 KR 1020130138481 A KR1020130138481 A KR 1020130138481A KR 20130138481 A KR20130138481 A KR 20130138481A KR 101379711 B1 KR101379711 B1 KR 101379711B1
- Authority
- KR
- South Korea
- Prior art keywords
- file
- personal terminal
- telephone number
- encryption
- authentication
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/42—User authentication using separate channels for security data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Mathematical Physics (AREA)
- Telephonic Communication Services (AREA)
- Telephone Function (AREA)
Abstract
Description
본 발명은 파일의 암호 및 복호에 관한 것으로서, 좀 더 상세하게는 개인 단말의 전화번호를 이용한 파일 암호화 및 복호화 방법에 관한 것이다.
The present invention relates to the encryption and decryption of a file, and more particularly, to a file encryption and decryption method using a telephone number of a personal terminal.
최근에는 컴퓨터, 이동통신 단말 등 다양한 형태의 컴퓨팅 장치가 이용되고 있으며, 인터넷망뿐 아니라 이동 통신망 등의 통신망의 발달에 의해 언제 어디서든 장치간의 통신이 가능하게 되었다. 이로 인해 통신망을 통한 파일들의 송수신이 활발하게 이루어지고 있으며, 그에 따라 중요 파일에 대한 보안 유지가 이슈가 되고 있다.Recently, various types of computing devices such as computers and mobile communication terminals have been used, and communication between devices has become possible anytime and anywhere due to the development of a communication network such as a mobile communication network as well as an internet network. For this reason, transmission and reception of files through the communication network is actively performed, and therefore, maintaining security of important files has become an issue.
일반적으로는 파일의 보안을 유지하기 위해 암호 시스템을 이용한다. 즉, 파일을 제공하는 자(송신자라 칭함)는 파일을 암호화하여 전송하고, 수신측(수신자라 칭함)에서는 암호화된 파일을 복호화하여 이용한다. 파일을 암호화하고 복호화하는 암호시스템에서는 파일을 암호화할 때 사용되는 암호키와 복호화할 때 사용되는 복호키가 필요하다. 여기서 암호키와 복호키는 서로 동일한 것이 이용되기도 하며, 또는 서로 상이한 키가 이용될 수도 있다. In general, a cryptographic system is used to secure files. That is, the person providing the file (called the sender) encrypts the file and transmits the file, and the receiving side (called the receiver) decrypts and uses the encrypted file. An encryption system that encrypts and decrypts a file requires an encryption key used to encrypt the file and a decryption key used to decrypt the file. Here, the encryption key and the decryption key may be the same as each other, or different keys may be used.
종래의 암호시스템에서는 암호화된 파일을 수신한 수신자는 해당 암호를 해제하기 위해서는 반드시 복호키를 알고 있거나 별도의 파일로서 소유하고 있어야 한다. 쉬운 예를 하나 들자면, 파일을 제공하는 송신자 측에서는 파일을 암호키로 암호화하고 수신자에게 제공한 후, 어떠한 복호키를 사용해야 하는지를 별도로 수신자에게 알려주어야 한다. 또한, 수신자는 해당 파일을 복호화하기 위해 예를 들어 비밀번호와 같은 복호키를 일일이 입력해야 하는 불편이 존재한다. 더욱이 암호화하였더라도 해당 복호키를 알고 있는 사람이라면 누구나 복호화하여 파일을 열어볼 수 있다는 보안 상의 문제도 발생될 수 있다.In a conventional encryption system, a receiver receiving an encrypted file must know the decryption key or possess it as a separate file in order to decrypt the corresponding file. As an easy example, the sender of the file must encrypt the file with the encryption key, provide it to the recipient, and then tell the recipient separately which decryption key to use. In addition, there is a inconvenience that the receiver must enter a decryption key such as, for example, a password in order to decrypt the file. In addition, even if encrypted, anyone who knows the decryption key may have a security problem that anyone can decrypt and open the file.
따라서, 본 발명은 상술한 문제점을 해결하기 위해 안출된 것으로서, 수신측에서 복호키를 알지 못하더라도 암호화된 파일을 복호할 수 있는 전화번호를 이용한 파일 암호화 및 복호화 방법 및 그 방법을 실행하는 프로그램이 기록된 기록매체를 제공하기 위한 것이다.Accordingly, the present invention has been made to solve the above-mentioned problems, the file encryption and decryption method using a phone number that can decrypt the encrypted file even if the receiving side does not know the decryption key and a program for executing the method To provide a recorded recording medium.
또한 본 발명은 사용자 편의성을 제공하기 위해 사용자 입력을 최소화하여 암호화된 파일을 복호할 수 있는 전화번호를 이용한 파일 암호화 및 복호화 방법을 제공하기 위한 것이다.Another object of the present invention is to provide a file encryption and decryption method using a phone number capable of decrypting an encrypted file by minimizing user input in order to provide user convenience.
또한, 본 발명은 연락처 정보를 활용하여 수신자의 선택, 수신자의 전화번호를 이용한 파일 암호화 및 파일 전송을 편리하게 수행할 수 있는 전화번호를 이용한 파일 암호화 및 복호화 방법을 제공하기 위한 것이다.In addition, the present invention is to provide a file encryption and decryption method using a phone number that can conveniently perform the selection of the recipient, file encryption using the recipient's phone number and file transfer using contact information.
본 발명의 다른 목적들은 이하에 서술되는 바람직한 실시예를 통하여 보다 명확해질 것이다.
Other objects of the present invention will become more apparent through the following preferred embodiments.
본 발명의 일 측면에 따르면, 컴퓨팅 장치에서 수행되는 암호화 파일을 복호하는 방법에 있어서, 암호화 파일이 실행되면, 상기 암호화 파일에 포함된 복호화 모듈의 실행에 의해 암호키에 포함된 전화번호에 따른 개인단말로 푸쉬 메시지를 전송하는 단계; 상기 개인단말로부터 발송된 인증키를 이용한 개인단말 인증을 수행하는 단계; 및 상기 개인단말 인증이 성공되면, 상기 복호화 모듈에 의해 상기 암호화 파일을 복호하는 단계를 포함하는 전화번호를 이용한 파일 복호 방법 및 그 방법을 실행하는 프로그램이 기록된 기록매체가 제공된다.According to an aspect of the present invention, in a method for decrypting an encrypted file performed in a computing device, when the encrypted file is executed, the individual according to the phone number included in the encryption key by executing the decryption module included in the encrypted file. Transmitting a push message to a terminal; Performing personal terminal authentication using an authentication key sent from the personal terminal; And a file decryption method using a phone number, and a recording medium on which a program for executing the method is recorded, wherein when the personal terminal authentication succeeds, the decryption module decrypts the encrypted file.
여기서, 상기 푸쉬 메시지에는 상기 컴퓨팅 장치의 네트워크 정보가 포함되며, 상기 개인단말은 상기 네트워크 정보를 이용하여 상기 컴퓨팅 장치가 동일 네트워크에 존재지 않으면 상기 인증키의 전송 전에 사용자에게 확인할 수 있다.Here, the push message includes network information of the computing device, and the personal terminal may check the user before transmitting the authentication key if the computing device does not exist in the same network by using the network information.
또한, 상기 푸쉬 메시지에는 상기 암호키에 존재하는 송신자 전화번호가 포함되며, 상기 개인단말은 구비된 연락처 정보에 상기 송신자 전화번호가 등록되어 있는 경우에만 사용자로의 문의 없이 상기 인증키를 전송할 수 있다.In addition, the push message includes a sender's telephone number present in the encryption key, and the personal terminal can transmit the authentication key without inquiring to the user only when the sender's telephone number is registered in the provided contact information. .
또한, 상기 개인단말로부터 상기 인증키와 함께 삭제 메시지가 수신되면, 상기 암호화 파일을 삭제할 수 있으며, 또한 상기 암호화 파일을 삭제하기 전에 상기 개인단말로 전송할 수 있다.
In addition, when a deletion message is received from the personal terminal together with the authentication key, the encrypted file may be deleted, and may be transmitted to the personal terminal before the encrypted file is deleted.
그리고, 컴퓨팅 장치에서 수행되는 파일 암호 방법에 있어서, 입력된 수신자 전화번호를 포함하는 암호키를 이용하여 선택된 파일을 암호화하는 단계; 및 상기 수신자 전화번호가 부여된 개인단말과의 인증에 의해 암호화된 상기 파일을 복호하는 복호화 모듈과 상기 암호화된 파일을 포함하는 암호화 파일을 생성하는 단계를 포함하되, 상기 암호화 파일을 취득한 수신자 컴퓨터는 상기 복호화 모듈의 실행에 의해 상기 수신자 전화번호에 따른 개인단말로 푸쉬 메시지를 전송하고, 상기 개인단말로부터 수신되는 인증키를 이용한 개인단말 인증이 성공되면 상기 암호화 파일을 복호하는 것을 특징으로 하는 전화번호를 이용한 파일 암호 방법 및 그 방법을 실행하는 프로그램이 기록된 기록매체가 제공된다.A file encryption method performed in a computing device, the method comprising: encrypting a selected file by using an encryption key including an input recipient telephone number; And generating an encryption file including the decryption module and the encrypted file, which decrypts the file encrypted by authentication with the personal terminal to which the recipient phone number has been assigned. The push number is transmitted to the personal terminal according to the receiver's telephone number by execution of the decryption module, and if the personal terminal authentication using the authentication key received from the personal terminal is successful, the phone number characterized in that the decryption of the encrypted file. Provided are a file encryption method using a recording medium and a recording medium having recorded thereon a program for executing the method.
여기서, 구비된 연락처 정보에 따른 수신자가 선택되면, 상기 연락처 정보로부터 상기 수신자에 따른 전화번호와 이메일 주소를 추출하는 단계를 포함하되, 상기 전화번호를 상기 수신자 전화번호로서 이용하여 상기 암호화 파일을 생성하며 상기 이메일 주소로 상기 암호화 파일을 전송할 수 있다.Here, if the receiver according to the provided contact information is selected, including the step of extracting the telephone number and the e-mail address according to the recipient from the contact information, using the telephone number as the recipient telephone number to generate the encryption file And send the encrypted file to the email address.
또한, 상기 암호키에는 송신자 전화번호가 더 포함되도록 하되, 상기 개인단말은 구비된 연락처 정보에 상기 송신자 전화번호가 등록되어 있는 경우에만 사용자로의 문의 없이 상기 인증키를 상기 수신자 컴퓨터로 전송할 수 있다.
The encryption key may further include a sender's telephone number, but the personal terminal may transmit the authentication key to the receiver computer without inquiring a user only when the sender's telephone number is registered in the provided contact information. .
본 발명에 따르면, 수신자의 전화번호를 이용한 파일 암호화를 수행함으로써, 수신자는 해당 전화번호에 따른 자신의 개인단말만을 소지하기만 하면 복호키를 알지 못하더라도 암호화된 파일을 복호할 수 있게 된다.According to the present invention, by performing file encryption using the receiver's telephone number, the receiver can decrypt the encrypted file even if he does not know the decryption key just by having his or her personal terminal according to the telephone number.
또한 본 발명에 따르면 네트워크 상황에 따라 개인단말을 소지하기만 하면 별도의 입력 없이도 암호화된 파일을 복호화할 수 있어 사용자 편의성을 제공한다.In addition, according to the present invention, it is possible to decrypt an encrypted file without a separate input simply by having a personal terminal according to a network situation, thereby providing user convenience.
또한, 본 발명에 따르면 파일을 암호화하는 측에서는 연락처 정보를 이용하여 수신자의 선택, 수신자에 적합한 파일 암호화 및 파일 전송을 편리하게 수행할 수 있도록 한다.
In addition, according to the present invention, the file encrypting side can conveniently perform the selection of the recipient, the file encryption suitable for the recipient, and the file transfer using the contact information.
도 1은 본 발명의 일 실시예에 따른 전화번호를 이용한 파일 암호 및 복호를 위한 전체 시스템을 개략적으로 도시한 구성도.
도 2는 본 발명의 일 실시예에 따른 송신자 컴퓨터에서 수행되는 파일 암호화 과정을 도시한 흐름도.
도 3은 본 발명의 일 실시예에 따른 수신자 컴퓨터에서 수행되는 암호화 파일의 복호화 과정을 도시한 흐름도.
도 4는 본 발명의 일 실시예에 따른 개인단말에서의 암호화 파일의 복호화를 위한 인증 처리 과정을 도시한 흐름도.
도 5는 본 발명의 일 실시예에 따른 암호키의 구성을 도시한 도면.
도 6은 본 발명의 일 실시예에 따른 개인단말이 공인된 인증키를 이용하는 파일 복호화 과정을 도시한 예시도.1 is a schematic diagram showing an overall system for file encryption and decryption using a telephone number according to an embodiment of the present invention.
2 is a flowchart illustrating a file encryption process performed in a sender computer according to an embodiment of the present invention.
3 is a flowchart illustrating a decryption process of an encryption file performed at a receiver computer according to an embodiment of the present invention.
4 is a flowchart illustrating an authentication process for decrypting an encrypted file in a personal terminal according to an embodiment of the present invention.
5 is a diagram illustrating a configuration of an encryption key according to an embodiment of the present invention.
6 is an exemplary diagram illustrating a file decryption process using an authentication key certified by a personal terminal according to an embodiment of the present invention.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세하게 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.While the invention is susceptible to various modifications and alternative forms, specific embodiments thereof are shown by way of example in the drawings and will herein be described in detail. It should be understood, however, that the invention is not intended to be limited to the particular embodiments, but includes all modifications, equivalents, and alternatives falling within the spirit and scope of the invention.
이하, 첨부한 도면들을 참조하여 본 발명에 따른 실시예들을 상세히 설명하기로 하며, 첨부 도면을 참조하여 설명함에 있어 도면 부호에 상관없이 동일하거나 대응하는 구성 요소는 동일한 참조번호를 부여하고 이에 대한 중복되는 설명은 생략하기로 한다.
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Reference will now be made in detail to embodiments of the present invention, examples of which are illustrated in the accompanying drawings, wherein like reference numerals refer to the like elements throughout the specification and claims. The description will be omitted.
도 1은 본 발명의 일 실시예에 따른 전화번호를 이용한 파일 암호 및 복호를 위한 전체 시스템을 개략적으로 도시한 구성도이고, 도 5는 본 발명의 일 실시예에 따른 암호키의 구성을 도시한 도면이다.1 is a schematic diagram showing an entire system for file encryption and decryption using a telephone number according to an embodiment of the present invention, Figure 5 shows the configuration of an encryption key according to an embodiment of the present invention Drawing.
도 1을 참조하면, 본 실시예에 따른 전체 시스템은 송신자 컴퓨터(10), 수신자 컴퓨터(20) 및 개인단말(30)을 포함한다.Referring to FIG. 1, the entire system according to the present embodiment includes a
송신자 컴퓨터(10)는 파일을 암호화하는 사용자(이하 송신자라 칭함)의 컴퓨팅 장치로서, 송신자는 파일을 암호화하여 수신자(수신자 컴퓨터(20)의 사용자)에게 전송하는데, 파일을 암호화할 때 수신자가 소유한 개인단말(30, 예를 들어 스마트폰 등)의 전화번호(이하 수신자 전화번호라 칭함)를 이용한다.The
도 5를 함께 참조하면, 일례에 따른 파일을 암호활 때 사용되는 암호키는 고유키와 수신자 전화번호를 포함한다. 즉, 송신자 컴퓨터(10)는 파일을 암호화할 때 관용키 암호 알고리즘을 이용하는데, 수신자 전화번호가 포함된 암호키를 이용하여 파일을 암호화한다. 이렇게 암호화된 파일을 암호화 파일이라 칭하기로 하며, 이에 대해서는 차후 상세히 설명하기로 한다. 그리고, 도면에 도시된 바와 같이 각 실시에에 따라 암호키는 고유키와 수신자 전화번호를 포함하는 a타입과 송신자 전화번호를 더 포함하는 b타입으로 구분될 수 있다. 송신자 전화번호를 활용하는 방법에 대해서는 차후 설명하기로 한다.Referring to FIG. 5 together, an encryption key used to encrypt a file according to an example includes a unique key and a recipient's telephone number. That is, the
수신자는 자신의 컴퓨팅 장치인 수신자 컴퓨터(20)를 이용하여 취득한 암호화 파일을 실행하면, 자신의 개인단말(30)을 이용한 인증으로 인해 해당 파일을 복호하여 사용할 수 있다.When the receiver executes the encrypted file acquired using the
이하, 파일 암호화 과정 및 복호화 과정에 대해 설명하기로 한다.
Hereinafter, the file encryption process and the decryption process will be described.
도 2는 본 발명의 일 실시예에 따른 송신자 컴퓨터(10)에서 수행되는 파일 암호화 과정을 도시한 흐름도이다.2 is a flowchart illustrating a file encryption process performed in the
도 2를 참조하면, 송신자 컴퓨터(10)는 암호화할 파일을 선택받고(S210), 암호키를 생성하기 위해 수신자 전화번호를 입력받는다(S220). 여기서, 일례에 따르면, 송신자 컴퓨터(10)는 자체 저장된 또는 통신망을 통해 결합된 서버장치에 사용자 계정으로 저장된 연락처 정보를 이용하여 수신자 전화번호를 입력처리 할 수도 있다. 쉬운 예로, 송신자 컴퓨터(10)는 저장된 연락처 정보에 따른 각 개인들의 연락처를 열람할 수 있는 사용자 인터페이스 화면을 출력하고, 사용자가 어느 하나의 개인을 수신자로서 선택하면 해당 수신자의 이동통신 전화번호를 수신자 전화번호로서 선택하여 입력처리 한다.Referring to FIG. 2, the
도 5를 참조하여 설명한 바와 같이, 입력된 수신자 전화번호가 포함된 암호키를 이용하여 선택된 파일을 암호화한다(S230). As described with reference to FIG. 5, the selected file is encrypted using an encryption key including the input recipient phone number (S230).
암호키, 암호화된 파일과 복호화 모듈을 포함하는 자동 복호화 실행파일인 암호화 파일을 생성한다(S240). 차후 설명하겠으나, 복호화 모듈은 수신자 전화번호에 따른 개인단말(30)과의 인증에 의해 암호화된 파일을 복호화한다. 송신자는 이렇게 생성된 암호화 파일을 수신자에게 전달하는데, 일례에 따르면 S220에서의 연락처 정보를 활용하는 경우 수신자의 연락처 정보에 따른 이메일 주소로 생성된 암호화 파일을 자동 전송할 수도 있다. 쉽게 말해, 송신자는 연락처 정보를 이용하여 수신자를 선택하기만 하면, 해당 수신자의 전화번호로 파일을 암호화하고 그에 따른 암호화 파일을 수신자의 이메일 주소로 자동 전송함으로써, 간편한 조작 편의성을 제공하게 된다.An encryption file, which is an automatic decryption execution file including an encryption key, an encrypted file, and a decryption module, is generated (S240). As will be described later, the decryption module decrypts the encrypted file by authentication with the
이하 수신자 컴퓨터(20)에서 수행되는 암호화 파일의 복호화 과정에 대해 설명하기로 한다.Hereinafter, the decryption process of the encryption file performed in the
도 3은 본 발명의 일 실시예에 따른 수신자 컴퓨터(20)에서 수행되는 암호화 파일의 복호화 과정을 도시한 흐름도이다.3 is a flowchart illustrating a decryption process of an encryption file performed in a
도 3을 참조하면, 수신자 컴퓨터(20)는 암호화 파일을 실행하면(S310), 암호화 파일의 복호화 모듈이 실행되어 암호키에 포함된 전화번호로(즉 수신자의 개인단말(30)로) 푸쉬 메시지를 전송한다(S320).Referring to FIG. 3, when the
개인단말(30)은 푸쉬 메시지를 수신하면, 해당 메시지에 포함된 수신자 컴퓨터(20)의 네트워크 정보(예를 들어, IP주소, 포트(port)번호, 서브넷마스크(SubnetMask) 등)를 이용하여 수신자 컴퓨터(20)로 인증키를 전송한다. 여기서, 일례에 따르면, 개인단말(30)은 푸쉬 메시지를 수신하면 아무런 제약 없이 바로 인증키를 수신자 단말로 제공할 수도 있으나, 다른 일례에 따르면 특정 조건을 만족하는 경우에만 다른 절차없이 바로 인증키를 전송하고 그렇지 않은 경우엔 사용자 확인 절차를 수행할 수도 있다. 이에 대해서는 관련 도면(도 4)를 참조하여 상세히 설명하기로 한다.When the
수신자 컴퓨터(20)는 개인단말(30)로부터 인증키가 수신되는지 여부를 판단하고(S330), 인증키가 수신되면 해당 인증키를 이용한 단말 인증을 수행하고(즉 수신자 전화번호에 따른 개인단말(30)인지 여부를 확인하는 것임), 인증의 성공 결과를 판단하여(S340) 성공하면 파일의 암호를 복호한다(S360). The
물론 인증키가 수신되지 않거나 인증키 인증이 실패되는 경우 암호 복호화를 실패 처리한다(S350). 일례에 따르면 복호화 실패 처리가 일정 횟수 이상 수행되면 수신자 컴퓨터(20)는 해당 암호화 파일을 삭제처리할 수 있다.Of course, if the authentication key is not received or authentication key authentication fails, the decryption process is failed (S350). According to an example, when the decryption failure process is performed a predetermined number or more, the
본 실시예에 따르면, 암호화 파일을 이용하는 사용자는 단순히 해당 암호화 파일을 실행시키기만 하면 자동으로 암호가 복호화되므로, 별다른 작업을 수행할 필요가 없다. 기존의 카드사 명세 파일과 같이 주민번호 뒷자리 입력 등의 번거로움 없이, 해당 첨부파일(명세 파일)의 실행만으로 내용을 볼 수 있게 되는 것이다.According to the present embodiment, the user using the encrypted file simply decrypts the encrypted file simply by executing the encrypted file, so there is no need to perform any other operation. As with the existing card company specification file, the contents can be viewed only by executing the attached file (spec file) without the hassle of inputting the digit after the social security number.
이하에서는 암호화 파일의 암호키에 포함된 전화번호에 따른 개인단말(30)에서의 처리 과정에 대해 설명하기로 한다.
Hereinafter, a description will be given of the processing in the
도 4는 본 발명의 일 실시예에 따른 개인단말(30)에서의 암호화 파일의 복호화를 위한 인증 처리 과정을 도시한 흐름도이다.4 is a flowchart illustrating an authentication process for decrypting an encrypted file in the
도 4를 참조하면, 개인단말(30)은 수신자 컴퓨터(20)로부터 네트워크를 통해 푸쉬 메시지를 수신하면(S410), 수신자 컴퓨터(20)의 네트워크 정보를 인식한다(S415).Referring to FIG. 4, when the
네트워크 정보를 분석한 결과, 현재 자신이 접속중인 네트워크와 동일 네트워크인지 여부를 판단한다(S420). 여기서 동일한 네트워크를 판단하는 예를 들자면, 그 네트워크 클래스가 동일한지 여부가 이용될 수 있다. 네트워크 클래스는 IPv4에서 IP주소의 첫번째 구조에 의해 구분될 수 있는데, 이는 당업자에게는 자명할 것이므로 더욱 상세한 설명은 생략한다. 다시 말해, 개인단말(30)은 수신자 컴퓨터(20)의 네트워크 정보인 IP주소, 포트(port)번호, 서브넷마스크(SubnetMask) 등을 이용하여 자신과 동일한 네트워크인지 여부를 판단하는 것이다.As a result of analyzing the network information, it is determined whether it is the same network as the network to which it is currently connected (S420). As an example of determining the same network here, whether the network class is the same may be used. Network classes can be distinguished by the first structure of IP addresses in IPv4, which will be apparent to those skilled in the art, and thus a detailed description thereof will be omitted. In other words, the
본 실시예에서는 동일 네트워크인 것으로 인식되면, 도 5를 참조하여 설명한 암호키가 b타입인 경우 그 암호키에 포함된 송신자 전화번호가 연락처 정보(주소록 등)에 등록되어 있는지 여부를 판단한다(S425). 즉 수신자가 송신자를 아는 사람으로서 등록한 경우인지 여부를 판단하는 것으로, 이는 암호화 파일이 수신자가 모르는 사람에 의해 수신된 경우 바이러스 등이 포함된 파일 또는 스팸성 파일일 수도 있기 때문이다. 여기서, 연락처 정보는 일반적으로 스마트폰 등 전화 기능을 구비한 장치에서 이용하는 주소록 또는 전화번호부 등에 의한 정보일 수 있으며, 이는 당업자에게는 자명할 것이므로 더욱 상세한 설명은 생략한다. 다만, 연락처 정보는 반드시 개인단말(30)에 저장되어 있을 필요는 없으며, 서버장치에 개인단말(30)의 사용자 계정으로 저장된 정보일 수 있다. 최근에는 단말 장치 자체에 데이터를 저장하기 보다는 클라우드 서비스(cloud service) 형태로 웹 상의 특정 저장공간을 이용하는 서비스가 많이 개시되고 있으므로, 이에 따라 상기한 연락처 정보는 통신망을 통해 결합된 특정 서버 장치에 저장되어 있을 수 있으며, 개인단말(30)은 필요에 따라 해당 서버 장치와 통신하여 연락처 정보를 실시간 이용할 수 있는 것이다. 이 또한 당업자에게는 자명할 것이므로 더욱 상세한 설명은 생략한다.In the present embodiment, if it is recognized that the network is the same, if the encryption key described with reference to FIG. 5 is of type b, it is determined whether the sender's telephone number included in the encryption key is registered in the contact information (address book, etc.) (S425). ). That is, it is determined whether the receiver is registered as a person who knows the sender, since the encrypted file may be a file containing a virus or a spam file when received by a person who does not know the recipient. Here, the contact information may be information by an address book or a phone book which is generally used in a device having a telephone function such as a smart phone, which will be apparent to those skilled in the art, and thus, further description thereof will be omitted. However, the contact information does not necessarily need to be stored in the
암호키에 포함된 송신자 전화번호가 연락처 정보로서 미리 등록되어 있으면, 개인단말(30)은 푸쉬 메시지에 포함된 수신자 컴퓨터(20)에 대한 네트워크 정보를 이용하여 수신자 컴퓨터(20)로 인증키를 전송한다(S430).If the sender phone number included in the encryption key is registered in advance as the contact information, the
물론 다른 실시예에 따르면, 암호키가 a타입인 경우 S425는 생략될 수 있을 것이다. Of course, according to another embodiment, if the encryption key is a type S425 may be omitted.
S420 또는 S425에서의 판단결과 동일 네트워크가 아니거나 송신자 전화번호가 연락처로서 등록되어 있는 않은 경우, 개인단말(30)은 사용자 확인 처리를 수행한다(S435). 예를 들어 개인단말(30)은 푸쉬 메시지에 포함된 파일정보(파일 이름 등), 송신자 정보(송신자 전화번호 등)를 포함한 인증요청정보를 화면에 표시함으로써, 사용자는 이를 확인할 수 있으며 또한 그에 대한 응답으로써 인증 확인 명령 또는 인증 거절 명령 등을 입력할 수 있다.If it is determined in S420 or S425 that the network is not the same network or the sender's telephone number is registered as a contact, the
개인단말(30)은 사용자 입력에 따른 확인 결과를 확인하고(S440), 인증 확인 명령이 입력된 경우엔 S430으로 진행하여 인증키를 전송한다. 이와 달리 인증 거절 명령이 입력되면 개인단말(30)은 인증키를 송신하지 않는데, 이 때 일례에 따르면 사용자는 해당 암호화 파일에 대한 삭제명령을 입력할 수도 있다. 따라서, 개인단말(30)은 사용자로부터 삭제명령이 입력되는지 여부를 판단하고(S445), 삭제 명령이 입력되면 수신자 컴퓨터(20)로 암호화 파일에 대한 삭제 명령을 전송한다(S450). 이 때 개인단말(30)은 삭제 명령과 함께 인증키를 전송할 수도 있는데, 그 이유는 수신자 컴퓨터(20) 입장에서는 암호화 파일의 암호를 복호화할 수 있는 인증된 개인단말(30)로부터의 명령만을 처리하는 것이 바람직하기 때문이다.The
사용자 컴퓨터는 인증키와 함께 삭제 명령을 수신하면, 인증키에 따른 인증이 성공된 경우 해당 개인단말(30)로부터의 명령인 삭제 명령에 따라 암호화 파일을 삭제처리한다. 이 때, 다른 일례에 따르면 사용자 컴퓨터는 암호화 파일을 삭제하기 전에 개인단말(30)로 암호화 파일을 전송할 수도 있다. 따라서, 수신자는 다른 사람이 암호화 파일을 이용하는 것을 예방할 수 있으며 또한 해당 암호화 파일을 자신의 개인단말(30)로 바로 확인할 수 있고 차후 활용할 수도 있게 된다.When the user computer receives the delete command together with the authentication key, if the authentication according to the authentication key is successful, the user computer deletes the encrypted file according to the delete command, which is a command from the corresponding
여기서, 개인단말(30)이 활용하는 인증키는 개인단말(30)이 전화번호를 가진 전화장치이기 때문에 해당 개인단말(30)에 부여된 고유식별정보(예를 들어 SIM(Subscriber Identification Module) 정보 등)가 활용될 수 있을 것이다.Here, the authentication key utilized by the
다른 예에 따르면, 개인단말(30)에서 수신자 컴퓨터(20)로 제공되는 인증키는 특정 서버에서 공인된 인증키가 이용될 수도 있다.According to another example, the authentication key provided from the
도 6은 본 발명의 일 실시예에 따른 개인단말이 공인된 인증키를 이용하는 파일 복호화 과정을 도시한 예시도이다.6 is an exemplary diagram illustrating a file decryption process using a personalized authentication key according to an embodiment of the present invention.
본 실시예에서는 개인단말(30)이 구글사에서 제공되는 안드로이드 운영체제를 이용하는 경우를 가정한 것이며, 개인단말(30)은 미리 구글서버로부터 부여받은 인증키(예를 들어 개인단말의 장치 개인식별 ID)를 웹서버에 등록함으로써 본 복호 과정을 수행할 수 있다. 여기서, GCM은 Google Cloud Messaging에 약자로 서버에서 클라이언트(Android Application)로 데이터를 보낼 수 있도록 구글에서 제공하는 무료 서비스이다. 따라서, 개인단말(30)은 구글서버의 GCM을 이용하여 인증키를 생성하고, 이를 웹서버에 미리 등록한다. 그리고, 수신자 컴퓨터(20)는 웹서버와 연동하여 개인단말(30)의 인증키에 대한 인증을 처리하는 것이다.
In the present embodiment, it is assumed that the
상술한 본 발명에 따른 전화번호를 이용한 파일 암호화 및 복호화 방법은 컴퓨터로 읽을 수 있는 기록 매체에 컴퓨터가 읽을 수 있는 코드로서 구현되는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체로는 컴퓨터 시스템에 의하여 해독될 수 있는 데이터가 저장된 모든 종류의 기록 매체를 포함한다. 예를 들어, ROM(Read Only Memory), RAM(Random Access Memory), 자기 테이프, 자기 디스크, 플래쉬 메모리, 광 데이터 저장장치 등이 있을 수 있다. 또한, 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 통신망으로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 읽을 수 있는 코드로서 저장되고 실행될 수 있다. The above-described file encryption and decryption method using the telephone number according to the present invention can be embodied as computer readable codes on a computer readable recording medium. The computer-readable recording medium includes all kinds of recording media storing data that can be decoded by a computer system. For example, it may be a ROM (Read Only Memory), a RAM (Random Access Memory), a magnetic tape, a magnetic disk, a flash memory, an optical data storage device, or the like. In addition, the computer-readable recording medium may be distributed and executed in a computer system connected to a computer network, and may be stored and executed as a code readable in a distributed manner.
또한, 상기에서는 본 발명의 바람직한 실시예를 참조하여 설명하였지만, 해당 기술 분야에서 통상의 지식을 가진 자라면 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.
It will be apparent to those skilled in the art that various modifications and variations can be made in the present invention without departing from the spirit or scope of the invention as defined in the appended claims. It will be understood that various modifications and changes may be made.
10 : 송신자 커퓨터
20 : 수신자 컴퓨터
30 : 개인단말 10: sender computer
20: recipient computer
30: personal terminal
Claims (9)
암호화 파일이 실행되면, 상기 암호화 파일에 포함된 복호화 모듈의 실행에 의해 암호키에 포함된 전화번호에 따른 개인단말로 푸쉬 메시지를 전송하는 단계;
상기 개인단말로부터 발송된 인증키를 이용한 개인단말 인증을 수행하는 단계; 및
상기 개인단말 인증이 성공되면, 상기 복호화 모듈에 의해 상기 암호화 파일을 복호하는 단계를 포함하는 파일 복호 방법.
In the file decoding method performed in the computing device,
When the encryption file is executed, transmitting a push message to a personal terminal according to a phone number included in the encryption key by executing the decryption module included in the encryption file;
Performing personal terminal authentication using an authentication key sent from the personal terminal; And
And decrypting the encrypted file by the decryption module if the personal terminal authentication succeeds.
상기 푸쉬 메시지에는 상기 컴퓨팅 장치의 네트워크 정보가 포함되며, 상기 개인단말은 상기 네트워크 정보를 이용하여 상기 컴퓨팅 장치가 동일 네트워크에 존재지 않으면 상기 인증키의 전송 전에 관련 메시지를 화면에 표시하여 사용자의 확인 절차를 수행하는 것을 특징으로 하는 파일 복호 방법.
The method according to claim 1,
The push message includes network information of the computing device, and if the computing device does not exist in the same network using the network information, a personal message is displayed on the screen before the authentication key is transmitted to confirm the user. A file decoding method comprising performing a procedure.
상기 푸쉬 메시지에는 상기 암호키에 존재하는 송신자 전화번호가 포함되며, 상기 개인단말은 구비된 연락처 정보에 상기 송신자 전화번호가 등록되어 있는 경우에만 사용자로의 문의 없이 상기 인증키를 전송하는 것을 특징으로 하는 파일 복호 방법.
The method according to claim 1,
The push message includes a sender's telephone number present in the encryption key, and the personal terminal transmits the authentication key without inquiring to the user only when the sender's telephone number is registered in the provided contact information. File decryption method.
상기 개인단말로부터 상기 인증키와 함께 삭제 메시지가 수신되면, 상기 암호화 파일을 삭제하는 것을 특징으로 하는 파일 복호 방법.
The method according to claim 1,
And when the delete message is received from the personal terminal together with the authentication key, deleting the encrypted file.
상기 암호화 파일을 삭제하기 전에 상기 개인단말로 상기 암호화 파일을 전송하는 것을 특징으로 하는 파일 복호 방법.
The method of claim 4,
And transmitting the encrypted file to the personal terminal before deleting the encrypted file.
입력된 수신자 전화번호를 포함하는 암호키를 이용하여 선택된 파일을 암호화하는 단계; 및
상기 수신자 전화번호가 부여된 개인단말과의 인증에 의해 암호화된 상기 파일을 복호하는 복호화 모듈과 상기 암호화된 파일을 포함하는 암호화 파일을 생성하는 단계를 포함하되,
상기 암호화 파일을 취득한 수신자 컴퓨터는 상기 복호화 모듈의 실행에 의해 상기 수신자 전화번호에 따른 개인단말로 푸쉬 메시지를 전송하고, 상기 개인단말로부터 수신되는 인증키를 이용한 개인단말 인증이 성공되면 상기 암호화 파일을 복호하는 것을 특징으로 하는 파일 암호 방법.
A file encryption method performed on a computing device,
Encrypting the selected file using an encryption key containing the input recipient phone number; And
Generating an encryption file including the decryption module and the decryption module for decrypting the file encrypted by authentication with the personal terminal to which the recipient telephone number is assigned,
The receiver computer acquiring the encryption file transmits a push message to the personal terminal according to the receiver telephone number by executing the decryption module, and if the personal terminal authentication using the authentication key received from the personal terminal is successful, the receiver file is transmitted. File encryption method, characterized in that the decoding.
구비된 연락처 정보에 따른 수신자가 선택되면, 상기 연락처 정보로부터 상기 수신자에 따른 전화번호와 이메일 주소를 추출하는 단계를 포함하되,
상기 전화번호를 상기 수신자 전화번호로서 이용하여 상기 암호화 파일을 생성하며 상기 이메일 주소로 상기 암호화 파일을 전송하는 것을 특징으로 하는 파일 암호 방법.
The method of claim 6,
If the recipient according to the provided contact information is selected, including the step of extracting the telephone number and the e-mail address according to the recipient from the contact information,
And generating the encrypted file using the telephone number as the recipient telephone number and transmitting the encrypted file to the email address.
상기 암호키에는 송신자 전화번호가 더 포함되도록 하되, 상기 개인단말은 구비된 연락처 정보에 상기 송신자 전화번호가 등록되어 있는 경우에만 사용자로의 문의 없이 상기 인증키를 상기 수신자 컴퓨터로 전송하는 것을 특징으로 하는 파일 암호 방법.
The method of claim 6,
The encryption key further includes a sender's telephone number, wherein the personal terminal transmits the authentication key to the receiver computer without inquiring a user only when the sender's telephone number is registered in the provided contact information. File password method.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020130138481A KR101379711B1 (en) | 2013-11-14 | 2013-11-14 | Method for file encryption and decryption using telephone number |
JP2014095022A JP5982422B2 (en) | 2013-11-14 | 2014-05-02 | Method for encrypting and decrypting files using telephone numbers |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020130138481A KR101379711B1 (en) | 2013-11-14 | 2013-11-14 | Method for file encryption and decryption using telephone number |
Publications (1)
Publication Number | Publication Date |
---|---|
KR101379711B1 true KR101379711B1 (en) | 2014-04-01 |
Family
ID=50656139
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020130138481A KR101379711B1 (en) | 2013-11-14 | 2013-11-14 | Method for file encryption and decryption using telephone number |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP5982422B2 (en) |
KR (1) | KR101379711B1 (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20170032985A (en) * | 2015-09-16 | 2017-03-24 | 주식회사 일체 | User authentication method and system performing the same |
CN108347374A (en) * | 2018-01-22 | 2018-07-31 | 广州欧赛斯信息科技有限公司 | A kind of information push method, system and device preventing invalid message |
KR101961676B1 (en) * | 2017-09-19 | 2019-03-25 | 주식회사 포인트모바일 | Mobile device and method for synchronizing setting at the same |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6186411B2 (en) * | 2015-09-30 | 2017-08-23 | 株式会社オプティム | Screen sharing system, screen sharing method, and screen sharing program |
EP3839787A1 (en) * | 2019-12-18 | 2021-06-23 | Duinigg, Walter | Method for protected transmission of personalized data |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20090000267A (en) * | 2007-02-10 | 2009-01-07 | 정우정 | E-document delivery method and system |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3788136B2 (en) * | 1999-10-12 | 2006-06-21 | 日本ビクター株式会社 | Terminal device |
JP2002368678A (en) * | 2002-03-28 | 2002-12-20 | Nec Saitama Ltd | Transfer unit for transferring additional service to mobile phone |
AUPS217002A0 (en) * | 2002-05-07 | 2002-06-06 | Wireless Applications Pty Ltd | Clarence tan |
US20050232422A1 (en) * | 2004-04-19 | 2005-10-20 | Jingdong Lin | GSM (Global System for Mobile communication) handset with carrier independent personal encryption |
-
2013
- 2013-11-14 KR KR1020130138481A patent/KR101379711B1/en not_active IP Right Cessation
-
2014
- 2014-05-02 JP JP2014095022A patent/JP5982422B2/en active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20090000267A (en) * | 2007-02-10 | 2009-01-07 | 정우정 | E-document delivery method and system |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20170032985A (en) * | 2015-09-16 | 2017-03-24 | 주식회사 일체 | User authentication method and system performing the same |
KR101725939B1 (en) | 2015-09-16 | 2017-04-13 | 주식회사 일체 | User authentication method and system performing the same |
KR101961676B1 (en) * | 2017-09-19 | 2019-03-25 | 주식회사 포인트모바일 | Mobile device and method for synchronizing setting at the same |
CN108347374A (en) * | 2018-01-22 | 2018-07-31 | 广州欧赛斯信息科技有限公司 | A kind of information push method, system and device preventing invalid message |
CN108347374B (en) * | 2018-01-22 | 2021-06-29 | 广州欧赛斯信息科技有限公司 | Message pushing method and device for preventing illegal messages |
Also Published As
Publication number | Publication date |
---|---|
JP2015095896A (en) | 2015-05-18 |
JP5982422B2 (en) | 2016-08-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI683567B (en) | Security verification method, device, server and terminal | |
KR101508360B1 (en) | Apparatus and method for transmitting data, and recording medium storing program for executing method of the same in computer | |
KR101528212B1 (en) | Method and apparatus for managing identity for mobile terminal | |
CN107801165B (en) | Business short message pushing method and device, computer equipment and storage medium | |
KR100636111B1 (en) | Method protecting data stored in lost mobile terminal and recording medium therefor | |
CN104660589B (en) | Method, system and terminal for encrypting control and information analysis of information | |
US20150163065A1 (en) | Identity authentication method and apparatus and server | |
KR101379711B1 (en) | Method for file encryption and decryption using telephone number | |
CN113553572B (en) | Resource information acquisition method, device, computer equipment and storage medium | |
WO2017206524A1 (en) | Electronic device control method, terminal and control system | |
US20160314720A1 (en) | Information encryption system and information encryption method using optical character recognition | |
CN108667784B (en) | System and method for protecting internet identity card verification information | |
CN108463970A (en) | The method and system of protection and retrieval secret information | |
KR102050823B1 (en) | System, an apparatus and a method for transmitting and receiving information using quick response code | |
US11206129B2 (en) | First entity, a second entity, an intermediate node, methods for setting up a secure session between a first and second entity, and computer program products | |
US20110170689A1 (en) | Terminal and method for processing encrypted message | |
CN110417740A (en) | Processing method, intelligent terminal, server and the storage medium of user data | |
CN108234126B (en) | System and method for remote account opening | |
US20150156173A1 (en) | Communication system utilizing fingerprint information and use thereof | |
JP2006185124A (en) | Leakage origin specifiable mail address configuration method, leakage origin specifiable mail transmission/reception method utilizing this method, and system therefor | |
CN102843658A (en) | SIM (Subscriber Identity Module) chip card and method for safely processing short message by same | |
KR101971428B1 (en) | Contents exchange method based on interaction between users and system performing the same | |
CN110049036A (en) | Data ciphering method, device and data encryption system | |
CN115860017B (en) | Data processing method and related device | |
US20240022549A1 (en) | End to end encrypted browse based ad hoc communication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
A302 | Request for accelerated examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
LAPS | Lapse due to unpaid annual fee |