KR102171463B1 - Data securing method, server thereof, and apparatus thereof - Google Patents

Data securing method, server thereof, and apparatus thereof Download PDF

Info

Publication number
KR102171463B1
KR102171463B1 KR1020200025569A KR20200025569A KR102171463B1 KR 102171463 B1 KR102171463 B1 KR 102171463B1 KR 1020200025569 A KR1020200025569 A KR 1020200025569A KR 20200025569 A KR20200025569 A KR 20200025569A KR 102171463 B1 KR102171463 B1 KR 102171463B1
Authority
KR
South Korea
Prior art keywords
data
authentication
encryption
encrypted
decryption
Prior art date
Application number
KR1020200025569A
Other languages
Korean (ko)
Inventor
김성철
류종명
Original Assignee
주식회사 에이오엔
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 에이오엔 filed Critical 주식회사 에이오엔
Priority to KR1020200025569A priority Critical patent/KR102171463B1/en
Application granted granted Critical
Publication of KR102171463B1 publication Critical patent/KR102171463B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)

Abstract

According to one embodiment of the present invention, a data security method comprises the steps of: receiving an encoding authentication request from a first device; performing encoding authentication for the first device; receiving a decoding authentication request from a second device receiving decoded data in the first device; and performing decoding authentication for the second device. The encoded data is encrypted in the first device in which the encoding authentication is completed by using a predetermined encoding key among a plurality of encoding keys stored in the first device and transmitted to the second device through a data transmission server.

Description

데이터 보안 방법, 데이터 보안 인증서버, 및 데이터 보안 장치 {Data securing method, server thereof, and apparatus thereof}A data security method, a data security authentication server, and a data security device TECHNICAL FIELD OF THE INVENTION

본 발명은 데이터 보안 방법에 관한 것으로, 보다 구체적으로 암호화 및 복호화 인증과 데이터 전송을 별도의 서버를 통해 수행하여 데이터를 암호화함으로써 데이터 보안이 가능한 데이터 보안 방법, 데이터 보안 인증서버, 및 데이터 보안 장치에 관한 발명이다.The present invention relates to a data security method, and more specifically, to a data security method capable of data security by performing encryption and decryption authentication and data transmission through a separate server to encrypt data, a data security authentication server, and a data security device. It is about the invention.

PC에서 이용되던 메신저 서비스가 스마트폰이 대중화되면서, 스마트폰을 이용한 메신저 서비스의 사용이 증가하고 있다. 메신저를 통해 문자와 같은 텍스트뿐만 아니라, 이미지 또는 동영상과 같은 파일을 주고받는 등, 메신저 서비스는 현대 생활에서 필수적인 통신수단으로 자리잡고 있다.As the messenger service used in PCs becomes popular with smartphones, the use of messenger services using smartphones is increasing. Messenger services, such as sending and receiving not only text such as text, but also files such as images or videos, are becoming an essential means of communication in modern life.

스마트폰을 이용한 다양한 데이터의 전송이 이루어지면서, 데이터 전송시 해킹을 통해 데이터를 중간에 가로채는 등 보안의 문제가 함께 대두되고 있다. 데이터를 전송시 해킹을 당하더라도 정보가 유출되는 것을 방지하기 위하여, 데이터를 암호화하는 기술이 발전되고 있다. 하지만, 해킹에 의해 암호화 키를 해킹당하는 경우, 암호화가 풀릴 수 있어, 보다 강화된 데이터 보안 방법이 요구된다.As various data transmissions are made using a smartphone, security issues such as intercepting data through hacking during data transmission are emerging. In order to prevent information from being leaked even if hacked during data transmission, technology for encrypting data is being developed. However, if the encryption key is hacked by hacking, the encryption may be unlocked, and thus a more enhanced data security method is required.

본 발명이 해결하고자 하는 기술적 과제는, 암호화 및 복호화 인증과 데이터 전송을 별도의 서버를 통해 수행하여 데이터를 암호화함으로써 데이터 보안이 가능한 데이터 보안 방법, 데이터 보안 인증서버, 및 데이터 보안 장치를 제공하는 것이다.The technical problem to be solved by the present invention is to provide a data security method, a data security authentication server, and a data security device capable of data security by encrypting data by performing encryption and decryption authentication and data transmission through a separate server. .

상기 기술적 과제를 해결하기 위하여, 본 발명의 일 실시예에 따른 데이터 보안 방법은, 제1 장치로부터 암호화 인증 요청을 수신하는 단계; 상기 제1 장치에 대한 암호화 인증을 수행하는 단계; 상기 제1 장치에서 암호화된 데이터를 수신한 제2 장치로부터 복호화 인증 요청을 수신하는 단계; 및 상기 제2 장치에 대한 복호화 인증을 수행하는 단계를 포함하고, 상기 암호화된 데이터는, 상기 제1 장치에 저장된 복수의 암호화 키 중 소정의 암호화 키를 이용하여 상기 암호화 인증이 완료된 제1 장치에서 암호화되고, 데이터 전송서버를 통해 상기 제2 장치로 전송되는 것을 특징으로 한다.In order to solve the above technical problem, a data security method according to an embodiment of the present invention includes: receiving an encryption authentication request from a first device; Performing encryption authentication for the first device; Receiving a decryption authentication request from a second device that has received the encrypted data in the first device; And performing decryption authentication on the second device, wherein the encrypted data is obtained by using a predetermined encryption key from among a plurality of encryption keys stored in the first device. It is characterized in that it is encrypted and transmitted to the second device through a data transmission server.

또한, 상기 데이터를 암호화하는데 이용되는 암호화 키는 매번 달라질 수 있다.Also, the encryption key used to encrypt the data may be changed each time.

또한, 상기 데이터를 암호화하는데 이용되는 암호화 키는 랜덤하게 선택될 수 있다.In addition, an encryption key used to encrypt the data may be randomly selected.

또한, 상기 암호화된 데이터는, 상기 데이터 전송서버에서 송수신하는 데이터의 형식으로 생성될수 있다.In addition, the encrypted data may be generated in the form of data transmitted and received by the data transmission server.

또한, 상기 암호화된 데이터는, 상기 제2 장치에 저장된 복수의 복호화 키 중 상기 암호화된 데이터를 암호화한 암호화 키에 대응되는 복호화 키를 독출하여 상기 복호화 인증이 완료된 제2 장치에서 복호화될 수 있다.In addition, the encrypted data may be decrypted in a second device for which the decryption authentication is completed by reading a decryption key corresponding to an encryption key that encrypts the encrypted data among a plurality of decryption keys stored in the second device.

또한, 상기 암호화된 데이터를 암호화한 암호화 키에 대응되는 복호화 키는, 상기 암호화 키에 대한 정보없이, 상기 복수의 복호화 키를 하나씩 적용해가며 독출될 수 있다.In addition, a decryption key corresponding to an encryption key for encrypting the encrypted data may be read while applying the plurality of decryption keys one by one without information on the encryption key.

또한, 상기 암호화 인증 또는 상기 복호화 인증은, 사용자 인증 및 디바이스 인증 중 적어도 하나의 인증을 포함할 수 있다.Further, the encryption authentication or the decryption authentication may include at least one of user authentication and device authentication.

상기 기술적 과제를 해결하기 위하여, 본 발명의 다른 실시예에 따른 데이터 보안 방법은, 제1 장치가 사용자로부터 암호화 또는 복호화 실행을 입력받는 단계를 포함하되, 상기 암호화 실행을 입력받는 경우, 상기 제1 장치가 인증서버와 암호화 인증을 수행하는 단계; 상기 암호화 인증이 완료된 경우, 상기 제1 장치에 저장된 복수의 암호화 키 중 소정의 암호화 키를 이용하여 데이터를 암호화하는 단계; 및 상기 제1 장치가 상기 암호화된 데이터를 데이터 전송서버를 통해 제2 장치로 전송하는 단계를 포함하고, 상기 복호화 실행을 입력받는 경우, 상기 제1 장치가 인증서버와 복호화 인증을 수행하는 단계; 및 상기 복호화 인증이 완료된 경우, 상기 제1 장치에 저장된 복수의 복호화 키 중 다른 장치에서 암호화된 데이터를 암호화한 암호화 키에 대응되는 복호화 키를 독출하여 상기 다른 장치에서 암호화된 데이터를 복호화하는 하는 단계를 포함하며, 상기 제1 장치는 데이터 전송서버를 통해 상기 다른 장치에서 암호화된 데이터를 수신하는 것을 특징으로 할 수 있다.In order to solve the above technical problem, a data security method according to another embodiment of the present invention includes the step of receiving, by a first device, an encryption or decryption execution from a user, and when the encryption execution is input, the first The device performing encryption authentication with the authentication server; When the encryption authentication is completed, encrypting data using a predetermined encryption key among a plurality of encryption keys stored in the first device; And transmitting, by the first device, the encrypted data to a second device through a data transmission server, and when the decryption execution is input, the first device performs decryption authentication with an authentication server; And when the decryption authentication is completed, reading a decryption key corresponding to an encryption key encrypted by another device from among a plurality of decryption keys stored in the first device, and decrypting the encrypted data in the other device. Including, the first device may be characterized in that receiving the encrypted data from the other device through the data transmission server.

또한, 상기 제1 장치가 사용자 단말에 텍스트를 입력받는 사용자 인터페이스를 제공하고, 상기 사용자 인터페이스를 통해 사용자로부터 입력받은 텍스트를 상기 암호화 키를 이용하여 보안텍스트로 변환할 수 있다.In addition, the first device may provide a user interface through which text is input to a user terminal, and convert the text input from the user through the user interface into a secure text using the encryption key.

또한, 상기 데이터를 암호화하는데 이용되는 암호화 키는 랜덤하게 선택되거나, 매번 달라질 수 있다.In addition, the encryption key used to encrypt the data may be selected randomly or may be changed each time.

상기 기술적 과제를 해결하기 위하여, 본 발명의 일 실시예에 따른 데이터 보안 인증서버는 제1 장치로부터 암호화 인증 요청을 수신하거나, 상기 제1 장치에서 암호화된 데이터를 수신한 제2 장치로부터 복호화 인증 요청을 수신하는 통신부; 및 상기 제1 장치에 대한 암호화 인증을 수행하거나, 상기 제2 장치에 대한 복호화 인증을 수행하는 적어도 하나의 프로세서를 포함하고, 상기 암호화된 데이터는, 상기 제1 장치에 저장된 복수의 암호화 키 중 소정의 암호화 키를 이용하여 상기 암호화 인증이 완료된 제1 장치에서 암호화되고, 데이터 전송서버를 통해 상기 제2 장치로 전송되며, 상기 제2 장치에 저장된 복수의 복호화 키 중 상기 암호화된 데이터를 암호화한 암호화 키에 대응되는 복호화 키를 독출하여 상기 복호화 인증이 완료된 제2 장치에서 복호화되는 것을 특징으로 한다.In order to solve the above technical problem, the data security authentication server according to an embodiment of the present invention receives an encryption authentication request from a first device or a decryption authentication request from a second device that has received encrypted data from the first device. A communication unit for receiving; And at least one processor that performs encryption authentication for the first device or decryption authentication for the second device, wherein the encrypted data is selected from among a plurality of encryption keys stored in the first device. Encryption by encrypting the encrypted data from among a plurality of decryption keys stored in the second device, encrypted in the first device for which the encryption authentication has been completed, and transmitted to the second device through the data transmission server The decryption key corresponding to the key is read and decrypted by the second device on which the decryption authentication has been completed.

또한, 상기 데이터를 암호화하는데 이용되는 암호화 키는 랜덤하게 선택되거나, 매번 달라질 수 있다.In addition, the encryption key used to encrypt the data may be selected randomly or may be changed each time.

상기 기술적 과제를 해결하기 위하여, 본 발명의 일 실시예에 따른 데이터를 암호화하여 송수신하는 장치는 데이터를 암호화하여 송수신하는 장치에 있어서, 인증서버와의 암호화 인증이 완료되면 데이터를 암호화하거나, 상기 인증서버와의 복호화 인증이 완료되면 다른 장치에서 암호화된 데이터를 복호화하는 적어도 하나의 프로세서; 상기 인증서버와 암호화 인증 데이터 또는 복호화 인증 데이터를 송수신하고, 상기 암호화된 데이터를 데이터 전송서버로 송신하거나, 상기 다른 장치에서 암호화된 데이터를 상기 데이터 전송서버로부터 수신하는 통신부; 및 상기 데이터를 암호화하는 복수의 암호화 키 또는 상기 다른 장치에서 암호화된 데이터를 복호화하는 복수의 복호화 키를 저장하는 적어도 하나의 메모리를 포함하고, 상기 적어도 하나의 프로세서는, 상기 메모리에 저장된 복수의 암호화 키 중 소정의 암호화 키를 이용하여 상기 데이터를 암호화하거나, 상기 메모리에 저장된 복수의 복호화 키 중 상기 다른 장치에서 암호화된 데이터를 암호화한 암호화 키에 대응되는 복호화 키를 독출하여 상기 다른 장치에서 암호화된 데이터를 복호화하는 것을 특징으로 한다.In order to solve the above technical problem, the apparatus for transmitting/receiving by encrypting data according to an embodiment of the present invention is an apparatus for transmitting/receiving by encrypting data, and when encryption authentication with an authentication server is completed, the data is encrypted or the authentication At least one processor for decrypting data encrypted by another device when decryption authentication with the server is completed; A communication unit for transmitting and receiving encrypted authentication data or decrypted authentication data with the authentication server, transmitting the encrypted data to a data transmission server, or receiving data encrypted by the other device from the data transmission server; And at least one memory for storing a plurality of encryption keys for encrypting the data or a plurality of decryption keys for decrypting data encrypted by the other device, wherein the at least one processor includes a plurality of encryption keys stored in the memory. The data is encrypted using a predetermined encryption key among keys, or a decryption key corresponding to an encryption key encrypted by the other device is read out of a plurality of decryption keys stored in the memory and encrypted by the other device. It is characterized in that the data is decoded.

또한, 상기 데이터를 암호화하는데 이용되는 암호화 키는 랜덤하게 선택되거나, 매번 달라질 수 있다.In addition, the encryption key used to encrypt the data may be selected randomly or may be changed each time.

또한, 상기 사용자로부터 텍스트를 입력받는 사용자 인터페이스를 더 포함하고, 상기 적어도 하나의 프로세서는, 상기 사용자 인터페이스를 통해 사용자로부터 입력받은 텍스트를 상기 암호화 키를 이용하여 보안텍스트로 변환하고, 상기 통신부는, 상기 보안텍스트를 상기 데이터 전송서버로 송신할 수 있다.In addition, it further comprises a user interface for receiving text input from the user, the at least one processor, converts the text input from the user through the user interface into secure text using the encryption key, the communication unit, The secure text can be transmitted to the data transmission server.

또한, 상기 사용자 인터페이스는 키보드 형태일 수 있다.In addition, the user interface may be in the form of a keyboard.

또한, 상기 암호화된 데이터는 수신자 정보를 포함하여 생성되고, 상기 암호화된 데이터를 수신하는 수신자 또는 수신장치가 적어도 하나 이상 특정되는 경우, 상기 특정된 수신자 또는 수신장치에 대해서만 상기 복호화 인증이 완료될 수 있다.In addition, the encrypted data is generated including recipient information, and when at least one recipient or receiving device receiving the encrypted data is specified, the decryption authentication can be completed only for the specified recipient or receiving device. have.

본 발명의 실시예들에 따르면, SNS, 메일, SMS 등의 데이터 전송서버의 서비스를 이용하되, 데이터를 암호화하여 보안을 유지할 수 있다. 암호화키가 매번 바뀌는바, 해당 암호화키가 해킹되어도 다른 데이터에 대한 보안을 유지할 수 있다. 텍스트를 암호화하여 전송하는 경우, 암호화된 텍스트만 전송되는바, 어떠한 접근을 통해도 텍스트를 확인할 수 없어 보안을 유지할 수 있다.According to embodiments of the present invention, a service of a data transmission server such as SNS, mail, or SMS is used, but data may be encrypted to maintain security. Since the encryption key changes every time, the security of other data can be maintained even if the encryption key is hacked. When the text is encrypted and transmitted, only the encrypted text is transmitted, so the text cannot be verified through any access, so security can be maintained.

도 1은 본 발명의 일 실시예에 따른 데이터 보안 시스템의 블록도이다.
도 2는 본 발명의 일 실시예에 따른 데이터 보안 인증서버의 블록도이다.
도 3은 본 발명의 일 실시예에 따른 데이터를 암호화하여 송수신하는 장치의 블록도이다.
도 4는 본 발명의 실시예에 따른 데이터 보안 과정을 설명하기 위한 도면이다.
도 5는 사용자에게 제공되는 본 발명의 실시예에 따른 사용자 인터페이스를 도시한 것이다.
도 6은 수신자를 특정하는 경우 전송되는 암호화된 데이터를 도시한 것이다.
도 7은 본 발명의 일 실시예에 따른 데이터 보안 방법의 흐름도이다.
도 8 및 도 9는 본 발명의 다른 실시예에 따른 데이터 보안 방법의 흐름도이다.
1 is a block diagram of a data security system according to an embodiment of the present invention.
2 is a block diagram of a data security authentication server according to an embodiment of the present invention.
3 is a block diagram of an apparatus for transmitting/receiving by encrypting data according to an embodiment of the present invention.
4 is a diagram for explaining a data security process according to an embodiment of the present invention.
5 shows a user interface provided to a user according to an embodiment of the present invention.
6 shows encrypted data transmitted when a recipient is specified.
7 is a flowchart of a data security method according to an embodiment of the present invention.
8 and 9 are flowcharts of a data security method according to another embodiment of the present invention.

이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예를 상세히 설명한다. Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the accompanying drawings.

다만, 본 발명의 기술 사상은 설명되는 일부 실시 예에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있고, 본 발명의 기술 사상 범위 내에서라면, 실시 예들간 그 구성 요소들 중 하나 이상을 선택적으로 결합 또는 치환하여 사용할 수 있다.However, the technical idea of the present invention is not limited to some embodiments to be described, but may be implemented in various different forms, and within the scope of the technical idea of the present invention, one or more of the constituent elements may be selectively selected between the embodiments. It can be combined or substituted with

또한, 본 발명의 실시예에서 사용되는 용어(기술 및 과학적 용어를 포함)는, 명백하게 특별히 정의되어 기술되지 않는 한, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 일반적으로 이해될 수 있는 의미로 해석될 수 있으며, 사전에 정의된 용어와 같이 일반적으로 사용되는 용어들은 관련 기술의 문맥상의 의미를 고려하여 그 의미를 해석할 수 있을 것이다.In addition, terms (including technical and scientific terms) used in the embodiments of the present invention are generally understood by those of ordinary skill in the art, unless explicitly defined and described. It can be interpreted as a meaning, and terms generally used, such as terms defined in a dictionary, may be interpreted in consideration of the meaning in the context of the related technology.

또한, 본 발명의 실시예에서 사용된 용어는 실시예들을 설명하기 위한 것이며 본 발명을 제한하고자 하는 것은 아니다. In addition, terms used in the embodiments of the present invention are for describing the embodiments and are not intended to limit the present invention.

본 명세서에서, 단수형은 문구에서 특별히 언급하지 않는 한 복수형도 포함할 수 있고, "A 및(와) B, C 중 적어도 하나(또는 한 개 이상)"로 기재되는 경우 A, B, C로 조합할 수 있는 모든 조합 중 하나 이상을 포함할 수 있다.In the present specification, the singular form may include the plural form unless specifically stated in the phrase, and when described as "at least one (or more than one) of A and (and) B and C", it is combined with A, B, and C. It may contain one or more of all possible combinations.

또한, 본 발명의 실시 예의 구성 요소를 설명하는데 있어서, 제1, 제2, A, B, (a), (b) 등의 용어를 사용할 수 있다. 이러한 용어는 그 구성 요소를 다른 구성 요소와 구별하기 위한 것일 뿐, 그 용어에 의해 해당 구성요소의 본질이나 차례 또는 순서 등으로 한정되지 않는다.In addition, in describing the constituent elements of an embodiment of the present invention, terms such as first, second, A, B, (a), (b) may be used. These terms are only for distinguishing the component from other components, and are not limited to the nature, order, or order of the component by the term.

그리고, 어떤 구성 요소가 다른 구성 요소에 '연결', '결합', 또는 '접속'된다고 기재된 경우, 그 구성 요소는 그 다른 구성 요소에 직접적으로 '연결', '결합', 또는 '접속'되는 경우뿐만 아니라, 그 구성 요소와 그 다른 구성 요소 사이에 있는 또 다른 구성 요소로 인해 '연결', '결합', 또는 '접속'되는 경우도 포함할 수 있다.And, when a component is described as being'connected','coupled', or'connected' to another component, the component is directly'connected','coupled', or'connected' to the other component. In addition to the case, it may include a case where the component is'connected','coupled', or'connected' due to another component between the component and the other component.

또한, 각 구성 요소의 "상(위)" 또는 "하(아래)"에 형성 또는 배치되는 것으로 기재되는 경우, "상(위)" 또는 "하(아래)"는 두 개의 구성 요소들이 서로 직접 접촉되는 경우뿐만 아니라, 하나 이상의 또 다른 구성 요소가 두 개의 구성 요소들 사이에 형성 또는 배치되는 경우도 포함한다. 또한, "상(위)" 또는 "하(아래)"로 표현되는 경우 하나의 구성 요소를 기준으로 위쪽 방향뿐만 아니라 아래쪽 방향의 의미도 포함될 수 있다. In addition, when it is described as being formed or disposed under “top (top)” or “bottom (bottom)” of each component, “top (top)” or “bottom (bottom)” means that the two components are directly It includes not only the case of contact, but also the case where one or more other components are formed or disposed between the two components. In addition, when expressed as "upper (upper)" or "lower (lower)", the meaning of not only an upward direction but also a downward direction based on one component may be included.

도 1은 본 발명의 일 실시예에 따른 데이터 보안 시스템의 블록도이다.1 is a block diagram of a data security system according to an embodiment of the present invention.

본 발명의 일 실시예에 따른 데이터 보안 시스템은 제1 장치(110), 제2 장치(120), 및 데이터 보안 인증서버(130)로 구성되고, 암호화된 데이터를 전송하는 데이터 전송서버(140)를 더 포함할 수 있다.A data security system according to an embodiment of the present invention is composed of a first device 110, a second device 120, and a data security authentication server 130, and a data transmission server 140 for transmitting encrypted data. It may further include.

제1 장치(110)에서 데이터를 제2 장치(120)로 전송함에 있어서, 데이터 전송 서비스를 제공하는 데이터 전송서버(140)를 이용할 수 있다. 제1 장치(110)는 데이터 전송서버(140)를 통해 제2 장치(120)로 데이터를 전송함에 있어서, 데이터 보안을 위하여, 데이터를 암호화하여 전송할 수 있다. 데이터 암호화는 제1 장치(110)와 데이터 보안 인증서버(130)간 암호화 인증 후, 제1 장치(110)에서 데이터에 대한 암호화가 수행되고, 암호화된 데이터의 복호화는 암호화된 데이터를 수신한 제2 장치(120)와 데이터 보안 인증서버(130)가 복호화 인증 후, 제2 장치(120)에서 암호화된 데이터에 대한 복호화가 수행된다. 암호화된 데이터가 제1 장치(110)에서 데이터 전송서버(140)를 통해 제2 장치(120)로 전송시, 데이터 전송서버(140)는 암호화된 데이터를 다른 일반 데이터와 동일하게 처리하여 제2 장치(120)로 전송한다. 각 구성간 데이터 송수신은 다양한 유무선 통신 방식을 이용하여 수행될 수 있다. 데이터 전송서버(140)를 통한 데이터 송수신은 데이터 전송서버(140)에서 제공되는 서비스를 수행하기 위해 적용되는 통신방식을 이용하여 수행될 수 있다.In transmitting data from the first device 110 to the second device 120, the data transmission server 140 providing a data transmission service may be used. When the first device 110 transmits data to the second device 120 through the data transmission server 140, for data security, the first device 110 may encrypt and transmit the data. In data encryption, after encryption authentication between the first device 110 and the data security authentication server 130, encryption of data is performed in the first device 110, and decryption of the encrypted data is performed by first receiving the encrypted data. 2 After the device 120 and the data security authentication server 130 perform decryption authentication, the second device 120 decrypts the encrypted data. When the encrypted data is transmitted from the first device 110 to the second device 120 through the data transmission server 140, the data transmission server 140 processes the encrypted data in the same manner as other general data, To the device 120. Data transmission/reception between each component may be performed using various wired/wireless communication methods. Data transmission and reception through the data transmission server 140 may be performed using a communication method applied to perform a service provided by the data transmission server 140.

데이터 보안 인증서버(130)는 암호화 인증 또는 복호화 인증을 수행한다. 데이터 보안 인증서버(130)는 적어도 하나의 프로세서(131) 및 통신부(132)로 구성되고, 메모리(133)를 더 포함할 수 있다.The data security authentication server 130 performs encryption authentication or decryption authentication. The data security authentication server 130 includes at least one processor 131 and a communication unit 132, and may further include a memory 133.

통신부(132)는 제1 장치(110)로부터 암호화 인증 요청을 수신하거나, 제1 장치(110)에서 암호화된 데이터를 수신한 제2 장치(120)로부터 복호화 인증 요청을 수신한다. 또한, 암호화 인증이 완료되면, 암호화 인증 결과를 제1 장치(110)에 전송하거나, 복호화 인증이 완료되면, 복호화 인증 결과를 제2 장치(120)에 전송할 수 있다.The communication unit 132 receives an encryption authentication request from the first device 110 or receives a decryption authentication request from the second device 120 that has received encrypted data from the first device 110. In addition, when the encryption authentication is completed, the encryption authentication result may be transmitted to the first device 110, or when the decryption authentication is completed, the decryption authentication result may be transmitted to the second device 120.

프로세서(131)는 제1 장치(110)에 대한 암호화 인증을 수행하거나, 제2 장치(120)에 대한 복호화 인증을 수행한다. 데이터 보안 인증서버(130)와 제1 장치(110) 사이의 암호화 인증은 제1 장치(110)가 데이터 보안 인증서버(130)에서 제공하는 데이터 보안 서비스를 이용할 수 권한이 있는지에 대한 인증을 수행하는 것이고, 데이터 보안 인증서버(130)와 제2 장치(120) 사이의 복호화 인증은 제2 장치(120)가 데이터 보안 인증서버(130)에서 제공하는 데이터 보안 서비스를 이용할 권한이 있는지 또는 해당 암호화된 데이터를 복호화할 권한이 있는지에 대한 인증을 수행하는 것일 수 있다.The processor 131 performs encryption authentication for the first device 110 or decryption authentication for the second device 120. Encryption authentication between the data security authentication server 130 and the first device 110 performs authentication as to whether the first device 110 is authorized to use the data security service provided by the data security authentication server 130 The decryption authentication between the data security authentication server 130 and the second device 120 is whether the second device 120 has the right to use the data security service provided by the data security authentication server 130 or the corresponding encryption It may be to perform authentication as to whether there is an authority to decrypt the data.

여기서, 상기 암호화 인증 또는 상기 복호화 인증은 사용자 인증 및 디바이스 인증 중 적어도 하나의 인증을 포함할 수 있다. 데이터 보안 서비스를 이용할 수 있는 권한을 가진 사용자인지를 사용자 인증을 통해 인증할 수 있다. 이때, 사용자 인증은 사용자 아이디 및 비밀번호를 이용하여 수행할 수 있다. 또는, 보안성을 높이기 위하여, 고정된 인증번호가 아닌 가변 인증번호를 이용할 수 있다. 예를 들어, OTP(One-Time Password, 일회용 비밀번호) 또는 보안카드를 이용하여 매번 인증을 수행할 때마다 가변되는 인증번호를 이용할 수 있다. Here, the encryption authentication or the decryption authentication may include at least one of user authentication and device authentication. Whether a user has the right to use data security services can be authenticated through user authentication. In this case, user authentication may be performed using a user ID and password. Alternatively, in order to increase security, a variable authentication number may be used instead of a fixed authentication number. For example, an authentication number that changes every time authentication is performed using an OTP (One-Time Password) or a security card can be used.

사용자 인증이 아닌 디바이스 인증을 통해 암호화 인증 또는 복호화 인증을 수행할 수도 있다. 특정 디바이스에 대한 고유 번호를 이용하여 디바이스 인증을 수행할 수 있다. 디바이스의 시리얼 번호 또는 특정 아이피 주소를 이용하여 디바이스 인증을 수행할 수 있다. 또는, 사용자 인증이 수행된 디바이스를 등록하여 다음 인증시에 디바이스가 등록되었는지 여부 등으로 디바이스 인증을 수행할 수 있다. 사용자 인증 및 디바이스 인증을 함께 수행할 수 있음은 당연하다.Encryption authentication or decryption authentication may be performed through device authentication rather than user authentication. Device authentication can be performed using a unique number for a specific device. Device authentication can be performed using the device's serial number or a specific IP address. Alternatively, a device on which user authentication has been performed may be registered, and device authentication may be performed based on whether or not the device is registered at the next authentication. It is natural that user authentication and device authentication can be performed together.

메모리(133)에는 암호화 인증 또는 복호화 인증을 수행하기 위한 정보가 저장되어 있을 수 있다. 예를 들어, 사용자 인증을 위한 사용자 등록 정보 또는 디바이스 인증을 위한 디바이스 등록 정보 등이 저장되어 있을 수 있다. 제1 장치(110)로부터 수신자를 특정한 암호화 인증 요청을 수신하는 경우, 해당 암호화 인증 요청에 따른 송신자와 수신자를 저장할 수 있다.Information for performing encryption authentication or decryption authentication may be stored in the memory 133. For example, user registration information for user authentication or device registration information for device authentication may be stored. When receiving an encryption authentication request specific to a receiver from the first device 110, the sender and the receiver according to the corresponding encryption authentication request may be stored.

데이터 보안 인증서버(130)를 통한 암호화 인증 및 복호화 인증은 제1 장치(110) 또는 제2 장치(120)가 데이터 보안 서비스를 이용할 권한이 있는지에 대한 인증을 수행하는 것으로, 데이터에 대한 암호화 또는 복호화는 각 장치에서 수행된다. 즉, 제1 장치(110)와 데이터 보안 인증서버(130)간 암호화 인증이 완료되면, 제1 장치(110)에 저장된 복수의 암호화 키 중 소정의 암호화 키를 이용하여 제1 장치(110)에서 암호화되어, 데이터 전송서버(140)를 통해 제2 장치(120)로 전송되며, 상기 제2 장치(120)에 저장된 복수의 복호화 키 중 상기 암호화된 데이터를 암호화한 암호화 키에 대응되는 복호화 키를 독출하여 상기 복호화 인증이 완료된 제2 장치(120)에서 복호화된다. Encryption authentication and decryption authentication through the data security authentication server 130 performs authentication as to whether the first device 110 or the second device 120 is authorized to use the data security service. The decryption is performed in each device. That is, when encryption authentication between the first device 110 and the data security authentication server 130 is completed, the first device 110 uses a predetermined encryption key among a plurality of encryption keys stored in the first device 110. It is encrypted and transmitted to the second device 120 through the data transmission server 140, and among a plurality of decryption keys stored in the second device 120, a decryption key corresponding to an encryption key that encrypts the encrypted data It is read and decrypted by the second device 120, which has completed the decryption authentication.

데이터의 암호화에 대한 정보는 데이터 보안 인증서버(130)로 전송되거나, 데이터 보안 인증서버(130)에서 각 장치로 전송되지 않는바, 제1 장치(110)와 데이터 보안 인증서버(130)간 통신 또는 제2 장치(120)와 데이터 보안 인증서버(130)간 통신이 해킹되더라도, 암호화된 데이터를 복호화할 수 있는 정보를 알 수 없다.Information on encryption of data is transmitted to the data security authentication server 130 or not transmitted from the data security authentication server 130 to each device, so communication between the first device 110 and the data security authentication server 130 Alternatively, even if communication between the second device 120 and the data security authentication server 130 is hacked, information capable of decrypting the encrypted data cannot be known.

데이터 보안 인증서버(130)에서의 제1 장치(110)에 대한 암호화 인증 결과, 인증에 실패하거나, 제1 장치(110)가 해킹을 시도하는 것으로 판단하는 경우, 제1 장치(110)의 등록을 삭제하거나, 블랙리스트로 저장할 수 있다. 제1 장치(110)에 저장된 암호화 키를 삭제하는 파일을 제1 장치(110)로 송신할 수도 있다. 또한, 데이터 보안 인증서버(130)는 제2 장치(120)에 대한 복호화 인증 결과, 인증에 실패하거나, 제1 장치(110)가 해킹을 시도하는 것으로 판단하는 경우, 제2 장치(120)의 등록을 삭제하거나, 블랙리스트로 저장할 수 있다. 제2 장치(120)에 저장된 암호화된 데이터를 복호화가 불가능한 데이터로 변환시키는 파일을 제2 장치(120)로 송신할 수도 있다. As a result of encryption authentication for the first device 110 in the data security authentication server 130, when authentication fails or it is determined that the first device 110 attempts hacking, the first device 110 is registered. Can be deleted or saved as a blacklist. A file for deleting the encryption key stored in the first device 110 may be transmitted to the first device 110. In addition, when the data security authentication server 130 determines that the authentication fails or that the first device 110 attempts hacking as a result of the decryption authentication for the second device 120, the second device 120 You can delete the registration or save it as a blacklist. A file for converting encrypted data stored in the second device 120 into data that cannot be decrypted may be transmitted to the second device 120.

제1 장치(110)는 데이터를 암호화하여 제2 장치(120)로 전송하는 장치이다. 제1 장치(110) 및 제2 장치(120)는 암호화된 데이터를 송수신하는 송신 장치와 수신 장치의 관계를 설명하기 위한 것으로 구별되도록 설명하나, 제1 장치(110)와 제2 장치(120)는 서로 대응되는 구성을 포함할 수 있으며, 제2 장치(120)가 데이터를 암호화하여 제1 장치(110)로 전송할 수 있음은 당연하다. The first device 110 is a device that encrypts data and transmits it to the second device 120. The first device 110 and the second device 120 are described to be distinguished by explaining the relationship between the transmitting device and the receiving device transmitting and receiving encrypted data, but the first device 110 and the second device 120 May include configurations corresponding to each other, and it is natural that the second device 120 may encrypt data and transmit the data to the first device 110.

제1 장치(110)는 적어도 하나의 프로세서(111), 통신부(112), 및 메모리(113)로 구성될 수 있고, 사용자 인터페이스를 포함할 수 있다. 제1 장치(110)는 사용자 단말이거나, 컴퓨팅 단말과 같이, 데이터를 암호화하고 다른 장치와의 통신이 가능한 노트북, PDA, 스마트TV 등 다양한 전자장치일 수 있다.The first device 110 may include at least one processor 111, a communication unit 112, and a memory 113, and may include a user interface. The first device 110 may be a user terminal or various electronic devices such as a laptop, PDA, and smart TV capable of encrypting data and communicating with other devices, such as a computing terminal.

프로세서(111)는 데이터 보안 인증서버(130)와의 암호화 인증이 완료되면 데이터를 암호화하거나, 데이터 보안 인증서버(130)와의 복호화 인증이 완료되면 다른 장치에서 암호화된 데이터를 복호화한다. The processor 111 encrypts data when encryption authentication with the data security authentication server 130 is completed, or decrypts the encrypted data in another device when decryption authentication with the data security authentication server 130 is completed.

프로세서(111)는 데이터 암호화를 하기 위하여, 데이터 보안 인증서버(130)와 암호화 인증을 수행하고, 암호화 인증이 완료되면, 암호화하고자 하는 데이터를 암호화한다. 프로세서(111)는 메모리(113)에 저장된 복수의 암호화 키 중 소정의 암호화 키를 이용하여 상기 데이터를 암호화한다. 메모리(113)는 데이터를 암호화하는 복수의 암호화 키를 저장한다. 예를 들어 25,000 개의 암호화 키를 저장할 수 있다. 하나의 암호화 키를 이용하여 데이터를 암호화하지 않고, 복수의 암호화 중 하나의 암호화 키 또는 복수의 암호화 키의 조합을 이용하여 암호화를 수행할 수 있다.In order to encrypt data, the processor 111 performs encryption authentication with the data security authentication server 130, and when encryption authentication is completed, encrypts the data to be encrypted. The processor 111 encrypts the data using a predetermined encryption key among a plurality of encryption keys stored in the memory 113. The memory 113 stores a plurality of encryption keys for encrypting data. For example, it can store 25,000 encryption keys. Data may not be encrypted using one encryption key, but encryption may be performed using one encryption key among a plurality of encryption keys or a combination of a plurality of encryption keys.

상기 데이터를 암호화하는데 이용되는 암호화 키는 랜덤하게 선택되거나, 매번 달라질 수 있다. 복수의 암호화 키 중 매번 다른 암호화 키를 이용하여 암호화를 수행할 수 있다. 암호화된 데이터를 제2 장치(120)로 전송하는 과정에서 해킹을 당하여 암호화 키가 노출되더라도 복수의 암호화 키 중 하나의 암호화 키만이 노출되는 것으로, 다음번 암호화 또는 다른 데이터에 대한 암호화에 이용된 암호화 키는 이전 암호화 키와 달라지기 때문에, 다른 데이터에 대한 보안은 유지할 수 있다. 또한, 앞서 설명한 바와 같이, 암호화된 데이터를 복호화하기 위해서는 복호화 인증이 완료되어야 하는바, 암호화 키를 안다고 하더라도 해당 암호화 키만 이용하여 암호화된 데이터를 복호화할 수 없다. 보안성을 높이기 위하여, 복수의 암호화 키 중 암호화 키를 랜덤하게 선택할 수 있다. 복수의 암호화 키 중 어느 암호화 키를 이용할 지 순서를 알 수 없게 되는바, 보안성을 높일 수 있다.The encryption key used to encrypt the data may be selected randomly or may be changed each time. Encryption can be performed by using a different encryption key each time among a plurality of encryption keys. Even if the encryption key is exposed due to hacking in the process of transmitting the encrypted data to the second device 120, only one encryption key among the plurality of encryption keys is exposed, and the encryption key used for the next encryption or encryption of other data Is different from the previous encryption key, so other data can be secured. In addition, as described above, decryption authentication must be completed in order to decrypt encrypted data. Even if the encryption key is known, encrypted data cannot be decrypted using only the encryption key. In order to increase security, an encryption key may be randomly selected from among a plurality of encryption keys. Since the order of which encryption key to use among a plurality of encryption keys cannot be known, security can be improved.

프로세서(111)에서 데이터에 대해 수행하는 암호화는 다양한 암호화 방식을 이용할 수 있다. AES(Advanced Encryption Standard), DES(Data Encryption Standard), DTLS(Datagram Transport Layer Security), TLS(Transport Layer Security) 등 암호화 키를 이용하여 데이터를 암호화하는 다양한 방식이 이용될 수 있다. 암호화를 수행하는 데이터는 텍스트, 영상, 이미지 등 전자장치에 저장되거나 전자장치에서 생성되는 데이터일 수 있다. Encryption performed on data by the processor 111 may use various encryption methods. Various methods of encrypting data using encryption keys, such as Advanced Encryption Standard (AES), Data Encryption Standard (DES), Datagram Transport Layer Security (DTLS), and Transport Layer Security (TLS), can be used. The data to be encrypted may be data stored in an electronic device such as text, an image, or an image or generated by the electronic device.

프로세서(111)는 데이터를 암호화할 때, 데이터 전송서버(140)에서 송수신하는 데이터의 형식으로 암호화된 데이터를 생성할 수 있다. 데이터를 암호화하나, 해당 데이터가 암호화되었다는 것을 외부 또는 데이터 전송서버(140)가 확인할 수 없도록 암호화된 데이터의 형식을 데이터 전송서버(140)에서 일반적으로 전송하는 데이터의 형식에 맞게 생성할 수 있다. 예를 들어, 데이터 전송서버(140)가 텍스트 전송 서비스를 제공하는 서버인 경우, 데이터를 암호화하여 문자열 형태로 생성하고, 데이터 전송서버(140)를 통해 제2 장치(120)로 전송할 수 있다. 데이터 전송서버(140)는 해당 데이터를 일반 텍스트로 인식하고 저장하거나 제2 장치(120)로 전송할 수 있다.When encrypting data, the processor 111 may generate encrypted data in the form of data transmitted and received by the data transmission server 140. The data is encrypted, but the format of the encrypted data may be generated in accordance with the format of data generally transmitted by the data transmission server 140 so that the external or data transmission server 140 cannot confirm that the data is encrypted. For example, when the data transmission server 140 is a server that provides a text transmission service, data may be encrypted and generated in the form of a string, and transmitted to the second device 120 through the data transmission server 140. The data transmission server 140 may recognize and store the data as plain text, or may transmit the data to the second device 120.

제1 장치(110)가 암호화된 데이터를 수신하여 복호화하는 경우에, 프로세서(111)는 데이터 보안 인증서버(130)와의 복호화 인증이 완료되면, 다른 장치에서 암호화된 데이터를 복호화할 수 있다. 여기서, 다른 장치는 제2 장치이거나, 이외의 다른 장치일 수 있다. 프로세서(111)는 메모리(113)에 저장된 복수의 복호화 키 중 다른 장치에서 암호화된 데이터를 암호화한 암호화 키에 대응되는 복호화 키를 독출하여 암호화된 데이터를 복호화한다. 메모리(113)는 암호화된 데이터를 복호화하는 복수의 복호화 키를 저장한다. 저장되는 복호화 키는 메모리(113)에 저장된 복수의 암호화 키에 대응되는 키일 수 있다. 예를 들어 25,000 개의 암호화 키에 대응되는 25,000 개의 복호화 키를 저장할 수 있다. When the first device 110 receives and decrypts the encrypted data, the processor 111 may decrypt the encrypted data in another device when decryption authentication with the data security authentication server 130 is completed. Here, the other device may be a second device or other devices. The processor 111 decrypts the encrypted data by reading a decryption key corresponding to an encryption key encrypted by another device from among a plurality of decryption keys stored in the memory 113. The memory 113 stores a plurality of decryption keys for decrypting encrypted data. The stored decryption key may be a key corresponding to a plurality of encryption keys stored in the memory 113. For example, it is possible to store 25,000 decryption keys corresponding to 25,000 encryption keys.

프로세서(111)는 메모리(113)에 저장된 복수의 복호화 키 중 상기 암호화된 데이터를 암호화한 암호화 키에 대응되는 복호화 키를 독출하여 암호화된 데이터를 복호화할 수 있다. 앞서 설명한 바와 같이, 복호화를 수행하기 위해서는 데이터 보안 인증서버(130)와의 복호화 인증이 완료되어야 한다. 복호화 인증이 완료되면, 암호화된 데이터를 복호화하는 과정을 수행한다. The processor 111 may decrypt the encrypted data by reading a decryption key corresponding to an encryption key for encrypting the encrypted data from among a plurality of decryption keys stored in the memory 113. As described above, in order to perform decryption, decryption authentication with the data security authentication server 130 must be completed. When decryption authentication is completed, a process of decrypting the encrypted data is performed.

다른 장치에서 암호화된 데이터에는 암호화를 수행한 암호화 키에 대한 정보를 포함하지 않을 수 있다. 데이터 상에 암호화 키에 대한 정보를 전혀 포함시키지 않음으로써, 해당 데이터가 해킹되어도 암호화 키를 전혀 알 수 없도록 할 수 있다. 프로세서(111)는 상기 암호화 키에 대한 정보없이, 상기 복수의 복호화 키를 하나씩 적용해가며 복호화 키를 독출할 수 있다. 암호화된 데이터를 암호화한 암호화 키에 대응되는 복호화 키를 포함하는 복수의 복호화 키를 메모리(113)에 저장하고 있는바, 저장되어 있는 복호화 키를 하나씩 이용하며 맞는 복호화 키를 도출할 수 있다. 복호화에 시간이 소요될 수는 있으나, 어떤 복호화 키를 이용할지에 대한 정보가 전혀 포함되어 있지 않은바, 복수의 복호화 키를 알지 못하는 제3자는 복호화가 불가능해지는바, 보안성을 높일 수 있다. Data encrypted by another device may not include information on an encryption key that has been encrypted. By not including any information on the encryption key in the data, even if the data is hacked, the encryption key can be made completely unknown. The processor 111 may read the decryption key while applying the plurality of decryption keys one by one without information on the encryption key. Since a plurality of decryption keys including a decryption key corresponding to the encryption key for encrypting the encrypted data are stored in the memory 113, it is possible to derive a suitable decryption key by using the stored decryption keys one by one. The decryption may take time, but information on which decryption key to use is not included at all. Since decryption is impossible for a third party who does not know a plurality of decryption keys, it is possible to increase security.

복호화 인증시, 데이터 보안 인증서버(130)로부터 암호화 키에 대한 정보를 수신하는 경우에는, 프로세서(111)는 해당 정보를 이용하여 복수의 복호화 키 중 복호화 키를 독출하여 암호화된 데이터를 복호화할 수 있다. 데이터 보안 인증서버(130)와의 복호화 인증을 수행시, 인증된 장치에 암호화에 이용된 암호화 키에 대한 순서 등을 포함하는 정보를 송신하고, 프로세서(111)는 해당 정보를 이용하여 해당하는 복호화 키를 독출하여 바로 암호화된 데이터를 복호화할 수 있다. 이 경우에도, 데이터 보안 인증서버(130)와 제1 장치(110)간 복호화 키에 대한 직접적인 정보는 송수신되지 않는바, 복수의 복호화 키를 저장하고 있지 않은 다른 장치에서는 복호화가 불가능하다.During decryption authentication, when receiving information about the encryption key from the data security authentication server 130, the processor 111 can decrypt the encrypted data by reading a decryption key from among a plurality of decryption keys using the information. have. When performing decryption authentication with the data security authentication server 130, information including the order of the encryption key used for encryption is transmitted to the authenticated device, and the processor 111 uses the corresponding decryption key The encrypted data can be decrypted right away by reading. Even in this case, since direct information on the decryption key is not transmitted and received between the data security authentication server 130 and the first device 110, decryption is impossible in another device that does not store a plurality of decryption keys.

통신부(112)는 데이터 보안 인증서버(130)와 암호화 인증 데이터 또는 복호화 인증 데이터를 송수신하고, 암호화된 데이터를 데이터 전송서버(140)로 송신하거나, 다른 장치에서 암호화된 데이터를 데이터 전송서버(140)로부터 수신한다. 통신부(112)는 암호화 인증 또는 복호화 인증을 수행하는 과정에서 데이터 보안 인증서버(130)와 암호화 인증 또는 복호화 인증을 위한 데이터를 송수신한다. 통신부(112)는 데이터 보안 인증서버(130)로 암호화 인증 요청을 송신하고, 데이터 보안 인증서버(130)로부터 암호화 인증 결과를 수신할 수 있다. 또는, 통신부(112)는 데이터 보안 인증서버(130)로 복호화 인증 요청을 송신하고, 데이터 보안 인증서버(130)로부터 복호화 인증 결과를 수신할 수 있다. 통신부(112)는 프로세서(111)에서 암호화된 데이터를 데이터 전송서버(140)로 송신하여 데이터 전송서버(140)를 통해 제2 장치(120)로 암호화된 데이터를 전송할 수 있다. 또는, 다른 장치에 암호화된 데이터를 데이터 전송서버(140)로부터 수신할 수 있다.The communication unit 112 transmits and receives encrypted authentication data or decrypted authentication data to and from the data security authentication server 130, and transmits the encrypted data to the data transmission server 140, or transmits data encrypted by another device to the data transmission server 140. ). The communication unit 112 transmits and receives data for encryption authentication or decryption authentication with the data security authentication server 130 in the process of performing encryption authentication or decryption authentication. The communication unit 112 may transmit an encryption authentication request to the data security authentication server 130 and receive an encryption authentication result from the data security authentication server 130. Alternatively, the communication unit 112 may transmit a decryption authentication request to the data security authentication server 130 and receive a decryption authentication result from the data security authentication server 130. The communication unit 112 may transmit the data encrypted by the processor 111 to the data transmission server 140 and transmit the encrypted data to the second device 120 through the data transmission server 140. Alternatively, data encrypted in another device may be received from the data transmission server 140.

제2 장치(120)는 제1 장치(110)에서 암호화된 데이터를 수신하며, 적어도 하나의 프로세서, 통신부, 메모리를 포함할 수 있고, 사용자 인터페이스를 포함할 수 있다. 앞서 설명한 바와 같이, 제2 장치(120)는 제1 장치(110)에 대응되는 구성을 포함하는바, 중복되는 설명은 생략하도록 한다.The second device 120 receives data encrypted by the first device 110 and may include at least one processor, a communication unit, and a memory, and may include a user interface. As described above, since the second device 120 includes a configuration corresponding to the first device 110, a redundant description will be omitted.

데이터 전송서버(140)는 데이터 전송 서비스를 제공하는 서버이다. 텍스트, 영상, 이미지 등 전자장치에 저장되거나 전자장치에서 생성되는 데이터를 다른 장치로 전송하는 서비스를 제공하는 서버일 수 있다. 예를 들어, SNS(Social Network Servive), 메일, SMS(Short Message Service), 파일 전송, 파일 업로드, 파일 공유 등의 서비스를 제공하는 서버일 수 있다. 제1 장치(110)는 데이터 전송서버(140)에서 제공되는 서비스를 이용하여 암호화된 데이터를 제2 장치(120)로 전송할 수 있다. 이때, 제1 장치(110)는 데이터 전송 서비스를 제공하는 기업에서 제공하는 어플리케이션 등을 이용하여 데이터를 전송할 수 있다.The data transmission server 140 is a server that provides a data transmission service. It may be a server that provides a service that transmits data stored in an electronic device, such as text, video, or image, or generated by the electronic device to another device. For example, it may be a server that provides services such as SNS (Social Network Servive), mail, SMS (Short Message Service), file transfer, file upload, and file sharing. The first device 110 may transmit encrypted data to the second device 120 using a service provided by the data transmission server 140. In this case, the first device 110 may transmit data using an application or the like provided by a company providing a data transmission service.

제1 장치(110)에서 데이터 보안 인증서버(130)와의 암호화 인증 및 암호화를 수행하고, 암호화된 데이터를 데이터 전송서버(140)를 통해 제2 장치(120)로 전송하는 과정은 도 4와 같이 수행될 수 있다. 먼저, 제1 장치(110)에서 암호화하고자 하는 데이터를 생성하거나 선택하고, 데이터에 대한 암호화를 수행하는 경우, 제1 장치(110)에서 데이터 보안 인증서버(130)로 암호화 인증을 요청한다. 데이터 보안 인증서버(130)에서 제1 장치(110)에 대한 암호화 인증을 수행하고, 암호화 인증 결과를 제1 장치(110)로 송신한다. 암호화 인증이 완료되면, 암호화하고자 하는 데이터를 암호화한다. 제1 장치(110)는 저장하고 있는 복수의 암호화 키 중 소정의 암호화 키를 이용하여 데이터를 암호화하는데, 데이터를 암호화하는데 이용되는 암호화 키는 랜덤하게 선택되거나, 매번 다른 암호화 키를 이용하여 데이터를 암호화할 수 있다. 제1 장치(110)는 암호화된 데이터를 전송하는데 이용하고자 하는 서비스를 제공하는 데이터 전송서버(140)로 암호화된 데이터를 전송한다. 데이터 전송서버(140)는 암호화된 데이터만 저장하고, 암호화된 데이터를 제2 장치(120)로 전송한다. 제2 장치(120)는 암호화된 데이터를 수신한 이후, 복호화 인증 이후 암호화된 데이터의 복호화를 수행한다. 데이터 보안 인증서버(130)로 복호화 인증을 요청하고, 데이터 보안 인증서버(130)는 제2 장치(120)에 대한 복호화 인증을 수행하고, 복호화 인증 결과를 제2 장치(120)로 송신한다. 복호화 인증이 완료되면, 암호화된 데이터를 복호화한다. 제2 장치(120)는 저장하고 있는 복수의 복호화 키를 하나씩 적용해가며 암호화 키에 대응되는 복호화 키를 독출하여 데이터를 복호화할 수 있다. 데이터 암호화 또는 복호화를 위한 인증경로는 2-1, 2-2, 6-1, 6-2에서만 수행되고, 데이터 전송경로는 3, 4, 5에서만 수행된다. 데이터 보안을 위하여, 암호화 또는 복호화 인증을 수행하는 인증경로와 암호화된 데이터의 전송경로가 서로 독립적으로 수행되며, 서로에 대한 정보를 전혀 포함하지 않는바, 어느 하나의 경로에 대해서 해킹이 이루어지더라도 암호화된 데이터의 해킹이 불가능하다. 두 경로에 대해서 모두 해킹이 이루어지더라도, 매번 암호화 키가 달라지며, 인증번호 또한 가변될 수 있는바, 다른 데이터 또는 데이터 전송에 대해서는 적용이 불가능해진다.The process of performing encryption authentication and encryption with the data security authentication server 130 in the first device 110 and transmitting the encrypted data to the second device 120 through the data transmission server 140 is as shown in FIG. Can be done. First, when the first device 110 generates or selects data to be encrypted and performs encryption on the data, the first device 110 requests encryption authentication from the data security authentication server 130. The data security authentication server 130 performs encryption authentication on the first device 110 and transmits the encryption authentication result to the first device 110. When encryption authentication is completed, the data to be encrypted is encrypted. The first device 110 encrypts data using a predetermined encryption key among a plurality of stored encryption keys, and the encryption key used to encrypt the data is randomly selected, or data is encrypted using a different encryption key each time. Can be encrypted. The first device 110 transmits the encrypted data to the data transmission server 140 that provides a service to be used to transmit the encrypted data. The data transmission server 140 stores only encrypted data and transmits the encrypted data to the second device 120. After receiving the encrypted data, the second device 120 decrypts the encrypted data after decryption authentication. The data security authentication server 130 requests decryption authentication, and the data security authentication server 130 performs decryption authentication on the second device 120 and transmits the decryption authentication result to the second device 120. When the decryption authentication is completed, the encrypted data is decrypted. The second device 120 may decrypt data by applying a plurality of stored decryption keys one by one and reading a decryption key corresponding to the encryption key. Authentication paths for data encryption or decryption are performed only in 2-1, 2-2, 6-1, 6-2, and data transmission paths are performed only in 3, 4, and 5. For data security, the authentication path for performing encryption or decryption authentication and the transmission path for encrypted data are performed independently of each other, and do not contain any information about each other. Hacking of encrypted data is impossible. Even if hacking is done for both paths, the encryption key is changed each time and the authentication number can also be changed, making it impossible to apply to other data or data transmission.

제1 장치(110)는 상기 사용자로부터 텍스트를 입력받는 사용자 인터페이스를 더 포함할 수 있다. 사용자가 데이터를 전송하는데 이용하고자 하는 데이터 전송서버(140)가 메시지 서비스 서버(Massage Service SErver)이고, 사용자가 해당 기업에서 제공한 메시지 전송 어플리케이션을 이용하는 경우, 제1 장치(110)는 사용자가 텍스트를 입력할 수 있는 사용자 인터페이스를 포함할 수 있다. 사용자 인터페이스는 도 4와 같이, 키보드 형태일 수 있다. 여기서, 사용자 인터페이스는 기업에서 제공한 어플리케이션의 기본 키보드 형태이거나, 암호화 실행 버튼 또는 아이콘 등을 포함하는 데이터 암호화용 키보드일 수 있다. 도 4와 같이, 일반 어플리케이션을 사용하며, 데이터 보안을 실행하는 경우, 사용자가 데이터를 암호화할 수 있는 기능을 포함한 별도의 사용자 인터페이스를 제공할 수 있다. 즉, 표준키보드에서 보안키보드로 키보드가 변경될 수 있다. 즉, 제1 장치(400)에서 메시지 어플리케이션을 실행시, 해당 어플리케이션 화면에 데이터 보안을 수행할 수 있는 키보드 형태의 사용자 인터페이스(410)를 실행할 수 있다. 사용자 인터페이스(410)에는 암호화 실행 키(411), 암호화 해제 키(412), 제1 장치(400)에 저장된 데이터 파일을 암호화하는 파일 암호화 키(143) 등을 포함할 수 있다. 또한, 텍스트를 입력할 수 있는 텍스트 키들이 포함될 수 있다. The first device 110 may further include a user interface for receiving text from the user. When the data transmission server 140 that the user intends to use to transmit data is a message service server, and the user uses a message transmission application provided by a corresponding company, the first device 110 is It may include a user interface for inputting. The user interface may be in the form of a keyboard, as shown in FIG. 4. Here, the user interface may be in the form of a basic keyboard of an application provided by a company, or may be a keyboard for data encryption including an encryption execution button or icon. As shown in FIG. 4, when a general application is used and data security is executed, a separate user interface including a function for a user to encrypt data may be provided. That is, the keyboard can be changed from a standard keyboard to a security keyboard. That is, when the message application is executed by the first device 400, the user interface 410 in the form of a keyboard capable of performing data security on the application screen may be executed. The user interface 410 may include an encryption execution key 411, an encryption release key 412, a file encryption key 143 for encrypting a data file stored in the first device 400, and the like. In addition, text keys for inputting text may be included.

사용자가 사용자 인터페이스(410)를 통해 '안녕하세요'라고 텍스트를 입력하고, 암호화 실행 키(411)를 선택하는 경우, 제1 장치(400)와 데이터 보안 인증서버(130)간 암호화 인증이 수행되고, 암호화 인증이 완료되면, 프로세서는 사용자 인터페이스(410)를 통해 사용자로부터 입력받은 텍스트를 암호화 키를 이용하여 보안텍스트로 변환하여 암호화를 수행한다. 암호화 실행 키(411)를 선택한 이후에 텍스트를 입력할 수도 있다. 암호화된 데이터인 보안 텍스트는 데이터 전송서버(140)를 통해 제2 장치(120)에 전송된다. When the user inputs the text'Hello' through the user interface 410 and selects the encryption execution key 411, encryption authentication is performed between the first device 400 and the data security authentication server 130, When encryption authentication is completed, the processor converts the text input from the user through the user interface 410 into secure text using an encryption key to perform encryption. After selecting the encryption execution key 411, text may be input. The encrypted data, the secure text, is transmitted to the second device 120 through the data transmission server 140.

예를 들어, '안녕하세요'의 데이터가 암호화 키를 통해 암호화되어, '9rDiQBAu9+YjAHLLcYM8QQ=='로 변환되고, 데이터 전송서버(140)에는 '안녕하세요'가 아닌 일반 텍스트인 '9rDiQBAu9+YjAHLLcYM8QQ=='가 저장되고, 제2 장치(120)에도 '9rDiQBAu9+YjAHLLcYM8QQ=='가 전송된다. '안녕하세요'가 변환되는 보안텍스트는 매번 다른 암호화 키를 이용하여 변환되기 때문에, 같은 텍스트라도 매번 변환되는 보안텍스트 매번 달라진다.For example, the data of'Hello' is encrypted with an encryption key and converted to '9rDiQBAu9+YjAHLLcYM8QQ==', and '9rDiQBAu9+YjAHLLcYM8QQ==' which is a plain text instead of'Hello' to the data transmission server 140. Is stored, and '9rDiQBAu9+YjAHLLcYM8QQ==' is also transmitted to the second device 120. Since the secure text converted to'Hello' is converted using a different encryption key each time, the secure text converted each time even if the same text is changed.

데이터를 전송함에 있어서, 수신자를 특정하여 송신하거나, 수신자를 특정하지 않고 송신할 수 있다. 이와 같이, 암호화된 데이터도 복호화할 수 있는 수신자를 특정하거나 특정하지 않고 송신할 수 있다. 예를 들어, 메시지 등 수신자가 특정되는 경우, 수신자를 특정할 수 있고, 파일 공유와 같이, 수신자가 특정되지 않고, 파일 다운로드가 언제 이루어질 지 특정되지 않는 경우, 수시진자를 특정하지 않고 송신할 수 있다. 수신자를 특정하지 않더라도 암호화된 데이터를 수신하고 이를 복호화하고자 하는 수신자는 데이터 보안 인증서버(130)로부터 복호화 인증을 수행해야 하며, 복호화할 수 있는 복호화 키를 가지고 있어야 복호화가 가능하다.In transmitting data, the recipient can be specified and transmitted, or the recipient can be transmitted without specifying the recipient. In this way, even encrypted data can be transmitted without specifying or specifying a recipient capable of decrypting. For example, when the recipient is specified, such as a message, the recipient can be specified, and when the recipient is not specified, such as file sharing, and when the file download is not specified, the recipient can be transmitted without specifying the recipient. have. Even if the recipient is not specified, the recipient who wants to receive the encrypted data and decrypt it must perform decryption authentication from the data security authentication server 130, and must have a decryption key capable of decryption to be decrypted.

암호화된 데이터를 수신자를 특정하여 송신하는 경우, 상기 암호화된 데이터는 수신자 정보를 포함하여 생성될 수 있다. 즉, 암호화된 데이터를 복호화할 권한이 있는 수신자를 특정하여 암호화된 데이터를 생성할 수 있다. 송신자 정보를 포함할 수도 있다. 상기 암호화된 데이터를 수신하는 수신자 또는 수신장치가 적어도 하나 이상 특정되는 경우, 데이터 보안 인증서버(130)는 상기 특정된 수신자 또는 수신장치에 대해서만 상기 복호화 인증을 수행할 수 있다. When the encrypted data is transmitted by specifying a recipient, the encrypted data may be generated including recipient information. That is, it is possible to generate encrypted data by specifying a recipient who is authorized to decrypt the encrypted data. It may also include sender information. When at least one recipient or receiving device receiving the encrypted data is specified, the data security authentication server 130 may perform the decryption authentication only for the specified recipient or receiving device.

예를 들어, 복수의 사용자가 참여하는 그룹 채팅에서 특정 수신자에게만 암호화된 데이터를 송신하고자 하는 경우, 해당 수신자를 선택하여 전송하고자 하는 텍스트를 암호화하여 송신할 수 있다. 암호화되어 송신된 텍스트는 수신자로 특정된 수신자에게만 송신되거나, 다른 사용자에게도 전송되어 표시되더라도 암호화된 텍스트로 보이고, 복호화 인증에 실패하여 복호화할 수 없다.For example, in a group chat in which a plurality of users participate, when it is desired to transmit encrypted data to only a specific recipient, the text to be transmitted may be encrypted and transmitted by selecting the corresponding recipient. The encrypted text is transmitted only to the recipient specified as the recipient, or is viewed as encrypted text even if it is transmitted and displayed to other users, and cannot be decrypted due to failure of decryption authentication.

수신자 정보를 포함하는 암호화된 데이터는 도 6과 같이 생성될 수 있다. 암호화된 데이터는 송신자 정보, 수신자 정보, 암호화 키를 통해 암호화된 데이터를 포함할 수 있다. S은 송신자(Sender)의 약자이고, R은 수신자(Reciever), G는 그룹(Group)일 수 있다. 도 6(a)는 송신자는 S1이고, 수신자는 R1이고, key1을 이용하여 암호화된 데이터를 의미하고, 도 6(b)는 송신자는 S1이고, 수신자는 특정 수신자가 아닌 그룹 G1이고, key4을 이용하여 암호화된 데이터를 의미한다. 여기서, 그룹은 그룹채팅과 같이, 해당 그룹채팅에 참여하고 있는 모든 수신자를 포함하는 것을 의미한다. 암호화를 수행할 때마다 매번 이용되는 암호화 키가 달라지는 것을 알 수 있다. 도 6(c)는 송신자는 S1이고, 수신자는 R1,R2,R3이고, key7을 이용하여 암호화된 데이터를 의미한다. 수신자는 한명이 아닌 복수로 선택이 가능할 수 있다. 도 6(b)는 송신자는 S1이고, 수신자는 그룹 G1 중 R1, R2이고, key5를 이용하여 암호화된 데이터를 의미한다. 하나의 그룹 중에서도 일부의 수신자만을 특정할 수 있다. 송신자 또는 수신자를 특정하지 않는 경우, 해당 열을 포함하지 않거나 해당 열을 null로 설정할 수 있다.Encrypted data including recipient information may be generated as shown in FIG. 6. The encrypted data may include sender information, receiver information, and data encrypted through an encryption key. S may be an abbreviation for Sender, R may be Reciever, and G may be Group. 6(a) shows that the sender is S1, the receiver is R1, and the data is encrypted using key1, and FIG. 6(b) shows the sender is S1, the receiver is a group G1, not a specific receiver, and key4. It means data that is encrypted using. Here, the group means including all recipients participating in the group chat, such as group chat. It can be seen that the encryption key used every time encryption is performed. In Fig. 6(c), the sender is S1, the receiver is R1, R2, R3, and the data is encrypted using key7. Multiple recipients may be selected instead of one. In FIG. 6(b), the sender is S1, the receiver is R1, R2 of group G1, and the data is encrypted using key5. Among one group, only some recipients can be specified. If the sender or receiver is not specified, the column may not be included or the column may be set to null.

본 발명의 실시예에 따른 데이터 보안은 데이터 수신자를 인증하는데 이용할수 있다. 송신자가 누구인지 알 수 없거나 모르는 사람으로부터 메시지 등의 데이터를 수신하는 경우, 해당 송신자를 확인하기 위한 텍스트를 암호화하여 송신하고, 해당 텍스트를 복호화하기 위한 복호화 인증 또는 복호화를 수행하지 못하는 경우, 해당 송신자가 송신한 데이터는 안전하지 않은 것으로 판단하고, 삭제 처리하거나 열지 않도록 할 수 있다. 이를 통해 해킹을 방지할 수 있고, 사기와 같은 불법 범죄의 대상이 되는 것을 방지할 수 있다.Data security according to an embodiment of the present invention can be used to authenticate data recipients. When receiving data such as a message from a person who does not know who the sender is or does not know, the sender encrypts and transmits the text to verify the sender, and if decryption authentication or decryption to decrypt the text cannot be performed, the sender The data transmitted by is determined to be unsafe, and can be deleted or not opened. Through this, hacking can be prevented, and illegal crimes such as fraud can be prevented.

또는, 본 발명의 실시예에 따른 데이터 보안을 통해, 그룹 내 데이터를 보호할 수 있다. 그룹 내에서만 송수신되어야 하는 데이터가 외부로 노출되는 것을 방지하기 위하여, 가족 또는 기업과 같은 그룹을 암호화 및 복호화가 가능하도록 등록할 수 있다. 이때, 그룹의 대표는 그룹원들을 등록하고 인증하여 데이터 송수신을 보안할 수 있다. 그룹간 개별 암호화 및 복호화가 가능한 바, 그룹 내에서도 일부 수신자에 대한 보안 데이터 송신이 가능하다.Alternatively, through data security according to an embodiment of the present invention, data in a group may be protected. In order to prevent data to be transmitted/received only within the group from being exposed to the outside, a group such as a family or a company may be registered to enable encryption and decryption. At this time, the representative of the group can secure data transmission/reception by registering and authenticating group members. Since individual encryption and decryption between groups is possible, it is possible to transmit secure data to some recipients even within a group.

또는, 본 발명의 실시예에 따른 데이터 보안을 통해, 기업에서 기업 관리자 표준을 준수하는 데이터 보호 권한을 관리할 수 있고, 파일을 암호화하여 공유할 수 있다. 또한, 특정 권한을 가지는 사용자만 엔터프라이즈 장비를 이용할 수 있도록 하고, 개인적인 용도의 사용을 방지하여, 엔터프라이즈 장비의 오용을 모니터링할 수 있다. Alternatively, through data security according to an embodiment of the present invention, a company can manage data protection rights complying with the corporate administrator standard, and files can be encrypted and shared. In addition, it is possible to monitor the misuse of enterprise equipment by allowing only users with specific rights to use enterprise equipment and preventing the use of personal equipment.

나아가, 본 발명의 실시예에 따른 데이터 보안을 통해, 챗봇(chat-bot) 서비스를 제공함에 있어서, 암호화 기능을 제공함으로써 서버에 저장된 다양한 유형의 데이터를 활용할 수 있게 될 수 있다.Furthermore, in providing a chat-bot service through data security according to an embodiment of the present invention, various types of data stored in the server can be utilized by providing an encryption function.

도 7은 본 발명의 일 실시예에 따른 데이터 보안 방법의 흐름도이고, 도 8 및 도 9는 본 발명의 다른 실시예에 따른 데이터 보안 방법의 흐름도이다. 도 7 내지 도 9의 각 단계에 대한 상세한 설명은 도 1 내지 도 6을 참조하여 설명한 데이터 보안 시스템에 대한 상세한 설명에 대응되는바, 이하 중복되는 설명은 생략하도록 한다.7 is a flowchart of a data security method according to an embodiment of the present invention, and FIGS. 8 and 9 are flowcharts of a data security method according to another embodiment of the present invention. A detailed description of each step of FIGS. 7 to 9 corresponds to a detailed description of the data security system described with reference to FIGS. 1 to 6, and redundant descriptions will be omitted below.

도 6은 데이터 보안 인증 서버에서 수행되는 데이터 보안 방법의 흐름도이다. 데이터 보안 인증 서버는 데이터 보안을 위하여, S11 단계에서 제1 장치로부터 암호화 인증 요청을 수신하고, S12 단계에서 상기 제1 장치에 대한 암호화 인증을 수행한다. 암호화 인증이 완료되면 암호화 인증 결과를 제1 장치로 송신할 수 있다. 암호화 인증이 완료되면, 상기 제1 장치에 저장된 복수의 암호화 키 중 소정의 암호화 키를 이용하여 상기 암호화 인증이 완료된 제1 장치에서 암호화되고, 데이터 전송서버를 통해 상기 제2 장치로 전송될 수 있다. 6 is a flowchart of a data security method performed in a data security authentication server. For data security, the data security authentication server receives an encryption authentication request from the first device in step S11 and performs encryption authentication on the first device in step S12. When the encryption authentication is completed, the encryption authentication result may be transmitted to the first device. When encryption authentication is completed, the encryption authentication is completed in the first device using a predetermined encryption key from among the plurality of encryption keys stored in the first device, and may be transmitted to the second device through a data transmission server. .

여기서, 상기 데이터를 암호화하는데 이용되는 암호화 키는 매번 달라지거나 랜덤하게 선택될 수 있다. 제1 장치에서 암호화되는 데이터는 상기 데이터 전송서버에서 송수신하는 데이터의 형식으로 생성될 수 있다. 따라서, 데이터 전송서버는 암호화된 데이터를 일반 데이터로 인식하고 저장 또는 제2 장치로 전송할 수 있다.Here, the encryption key used to encrypt the data may be changed every time or may be selected randomly. The data encrypted by the first device may be generated in the form of data transmitted and received by the data transmission server. Accordingly, the data transmission server may recognize the encrypted data as general data and store or transmit the encrypted data to the second device.

이후, S13 단계에서 상기 제1 장치에서 암호화된 데이터를 수신한 제2 장치로부터 복호화 인증 요청을 수신하면, S14 단계에서 상기 제2 장치에 대한 복호화 인증을 수행한다. 상기 암호화된 데이터는, 상기 제2 장치에 저장된 복수의 복호화 키 중 상기 암호화된 데이터를 암호화한 암호화 키에 대응되는 복호화 키를 독출하여 상기 복호화 인증이 완료된 제2 장치에서 복호화될 수 있다. 상기 암호화된 데이터를 암호화한 암호화 키에 대응되는 복호화 키는 상기 암호화 키에 대한 정보없이, 상기 복수의 복호화 키를 하나씩 적용해가며 독출될 수 있다. Thereafter, in step S13, when a decryption authentication request is received from the second device that has received the encrypted data in the first device, decryption authentication for the second device is performed in step S14. The encrypted data may be decrypted in a second device for which the decryption authentication is completed by reading a decryption key corresponding to an encryption key for encrypting the encrypted data from among a plurality of decryption keys stored in the second device. The decryption key corresponding to the encryption key for encrypting the encrypted data may be read while applying the plurality of decryption keys one by one without information on the encryption key.

상기 암호화 인증 또는 상기 복호화 인증은 사용자 인증 및 디바이스 인증 중 적어도 하나의 인증을 포함할 수 있다. The encryption authentication or the decryption authentication may include at least one of user authentication and device authentication.

도 7은 제1 장치와 제2 장치간 데이터 전송서버를 통한 데이터 전송시 데이터 보안 인증서버를 통해 데이터 보안을 수행하는 데이터 보안 시스템에서 수행되는 데이터 보안 방법의 흐름도이다. 7 is a flowchart of a data security method performed in a data security system that performs data security through a data security authentication server when data is transmitted through a data transmission server between a first device and a second device.

S21 단계에서 데이터를 암호화하여 전송하고자 하는 제1 장치와 데이터 보안 인증서버간 암호화 인증을 수행한다. 상기 암호화 인증이 완료된 경우, S22 단계에서 상기 제1 장치에 저장된 복수의 암호화 키 중 소정의 암호화 키를 이용하여 데이터를 암호화한다. 이후, S23 단계에서 상기 암호화된 데이터를 상기 제1 장치가 데이터 전송서버를 통해 제2 장치로 전송한다. S24 단계에서 암호화된 데이터를 수신한 상기 제2 장치와 상기 인증서버간 복호화 인증을 수행하고, 상기 복호화 인증이 완료된 경우, S25 단계에서 제2 장치에 저장된 복수의 복호화 키 중 상기 암호화된 데이터를 암호화한 암호화 키에 대응되는 복호화 키를 독출하여 상기 암호화된 데이터를 복호화한다. In step S21, encryption authentication is performed between the first device to be transmitted by encrypting data and the data security authentication server. When the encryption authentication is completed, data is encrypted using a predetermined encryption key among a plurality of encryption keys stored in the first device in step S22. Then, in step S23, the first device transmits the encrypted data to the second device through the data transmission server. Decryption authentication between the second device and the authentication server that received the encrypted data in step S24 is performed, and when the decryption authentication is completed, the encrypted data among a plurality of decryption keys stored in the second device is encrypted in step S25. A decryption key corresponding to one encryption key is read and the encrypted data is decrypted.

도 8은 데이터를 암호화하여 송수신하는 장치에서 수행되는 데이터 보안 방법의 흐름도이다. 데이터 보안을 위하여, 제1 장치는 S31 단계에서 사용자로부터 암호화 또는 복호화 실행을 입력받는다.8 is a flowchart of a data security method performed in an apparatus for transmitting and receiving data by encrypting data. For data security, the first device receives encryption or decryption execution from a user in step S31.

S31 단계에서 상기 암호화 실행을 입력받는 경우, S32 단계에서, 상기 제1 장치가 인증서버와 암호화 인증을 수행하고, 상기 암호화 인증이 완료된 경우, S33 단계에서 상기 제1 장치에 저장된 복수의 암호화 키 중 소정의 암호화 키를 이용하여 데이터를 암호화한다. 상기 데이터를 암호화하는데 이용되는 암호화 키는 랜덤하게 선택되거나, 매번 달라질 수 있다. 상기 제1 장치는 사용자 단말에 텍스트를 입력받는 사용자 인터페이스를 제공하고, 상기 사용자 인터페이스를 통해 사용자로부터 입력받은 텍스트를 상기 암호화 키를 이용하여 보안텍스트로 변환할 수 있다. 이후, S34 단계에서 상기 제1 장치가 상기 암호화된 데이터를 데이터 전송서버를 통해 제2 장치로 전송한다.When receiving the encryption execution in step S31, in step S32, the first device performs encryption authentication with an authentication server, and when the encryption authentication is completed, among a plurality of encryption keys stored in the first device in step S33 Data is encrypted using a predetermined encryption key. The encryption key used to encrypt the data may be selected randomly or may be changed each time. The first device may provide a user interface for inputting text to a user terminal, and convert the text input from the user through the user interface into secure text using the encryption key. Thereafter, in step S34, the first device transmits the encrypted data to the second device through the data transmission server.

S31 단계에서 상기 복호화 실행을 입력받는 경우, S35 단계에서 상기 제1 장치가 인증서버와 복호화 인증을 수행하고, S36 단계에서 상기 복호화 인증이 완료된 경우, 상기 제1 장치에 저장된 복수의 복호화 키 중 다른 장치에서 암호화된 데이터를 암호화한 암호화 키에 대응되는 복호화 키를 독출하여 상기 다른 장치에서 암호화된 데이터를 복호화한다. 여기서, 상기 제1 장치는 데이터 전송서버를 통해 상기 다른 장치에서 암호화된 데이터를 수신할 수 있다.When the decryption execution is input in step S31, the first device performs decryption authentication with an authentication server in step S35, and if the decryption authentication is completed in step S36, another of the plurality of decryption keys stored in the first device The device reads a decryption key corresponding to the encryption key encrypted by the device to decrypt the data encrypted by the other device. Here, the first device may receive data encrypted by the other device through a data transmission server.

한편, 상술한 방법은 컴퓨터에서 실행될 수 있는 프로그램으로 작성 가능하고, 컴퓨터로 읽을 수 있는 기록매체를 이용하여 상기 프로그램을 동작시키는 범용 디지털 컴퓨터에서 구현될 수 있다. 또한, 상술한 방법에서 사용된 데이터의 구조는 컴퓨터로 읽을 수 있는 기록매체에 여러 수단을 통하여 기록될 수 있다. 상기 컴퓨터로 읽을 수 있는 기록매체는 마그네틱 저장매체(예를 들면, 롬, 램, USB, 플로피 디스크, 하드 디스크 등), 광학적 판독 매체(예를 들면, 시디롬, 디브이디 등)와 같은 저장매체를 포함한다.Meanwhile, the above-described method can be written as a program that can be executed on a computer, and can be implemented in a general-purpose digital computer that operates the program using a computer-readable recording medium. In addition, the structure of the data used in the above-described method can be recorded on a computer-readable recording medium through various means. The computer-readable recording medium includes a storage medium such as a magnetic storage medium (e.g., ROM, RAM, USB, floppy disk, hard disk, etc.), and an optical reading medium (e.g., CD-ROM, DVD, etc.). do.

본 실시 예와 관련된 기술 분야에서 통상의 지식을 가진 자는 상기된 기재의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 방법들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.Those of ordinary skill in the technical field related to the present embodiment will appreciate that it may be implemented in a modified form without departing from the essential characteristics of the above-described substrate. Therefore, the disclosed methods should be considered from an explanatory point of view rather than a limiting point of view. The scope of the present invention is shown in the claims rather than the above description, and all differences within the scope equivalent thereto should be construed as being included in the present invention.

110, 400: 제1 장치
111: 프로세서
112: 통신부
113: 메모리
120: 제2 장치
130: 데이터 보안 인증서버
140: 데이터 전송서버
110, 400: first device
111: processor
112: communication department
113: memory
120: second device
130: data security authentication server
140: data transmission server

Claims (17)

데이터 보안 인증서버가 제1 장치로부터 암호화 인증 요청을 수신하는 단계;
상기 데이터 보안 인증서버가 상기 제1 장치에 대한 암호화 인증을 수행하는 단계;
상기 데이터 보안 인증서버가 상기 제1 장치에서 암호화된 데이터를 수신한 제2 장치로부터 복호화 인증 요청을 수신하는 단계; 및
상기 데이터 보안 인증서버가 상기 제2 장치에 대한 복호화 인증을 수행하는 단계를 포함하고,
상기 암호화된 데이터는,
상기 제1 장치에 저장된 복수의 암호화 키 중 소정의 암호화 키를 이용하여 상기 암호화 인증이 완료된 제1 장치에서 암호화되고, 데이터 전송서버를 통해 상기 제2 장치로 전송되며,
상기 암호화 인증은,
상기 제1 장치가 상기 데이터 보안 인증서버가 제공하는 데이터 보안 서비스를 이용할 수 있는 권한이 있는지에 대한 인증이고,
상기 제1 장치는,
데이터를 전송하는 서비스를 제공하는 상기 데이터 전송서버를 이용하여 상기 암호화된 데이터를 상기 제2 장치로 전송하는 것을 특징으로 하는 데이터 보안 방법.
Receiving, by the data security authentication server, an encryption authentication request from the first device;
Performing, by the data security authentication server, encryption authentication for the first device;
Receiving, by the data security authentication server, a decryption authentication request from a second device that has received the data encrypted by the first device; And
The data security authentication server includes the step of performing decryption authentication for the second device,
The encrypted data,
It is encrypted in the first device for which the encryption authentication has been completed using a predetermined encryption key among a plurality of encryption keys stored in the first device, and is transmitted to the second device through a data transmission server,
The encryption authentication,
Authentication as to whether the first device is authorized to use the data security service provided by the data security authentication server,
The first device,
A data security method comprising transmitting the encrypted data to the second device using the data transmission server providing a data transmission service.
제1항에 있어서,
상기 데이터를 암호화하는데 이용되는 암호화 키는 매번 달라지는 것을 특징으로 하는 데이터 보안 방법.
The method of claim 1,
The data security method, characterized in that the encryption key used to encrypt the data is changed every time.
제1항에 있어서,
상기 데이터를 암호화하는데 이용되는 암호화 키는 랜덤하게 선택되는 것을 특징으로 하는 데이터 보안 방법.
The method of claim 1,
The data security method, characterized in that the encryption key used to encrypt the data is randomly selected.
제1항에 있어서,
상기 암호화된 데이터는,
상기 데이터 전송서버에서 송수신하는 데이터의 형식으로 생성되는 것을 특징으로 데이터 보안 방법.
The method of claim 1,
The encrypted data,
Data security method, characterized in that generated in the form of data transmitted and received by the data transmission server.
제1항에 있어서,
상기 암호화된 데이터는,
상기 제2 장치에 저장된 복수의 복호화 키 중 상기 암호화된 데이터를 암호화한 암호화 키에 대응되는 복호화 키를 독출하여 상기 복호화 인증이 완료된 제2 장치에서 복호화되는 것을 특징으로 하는 데이터 보안 방법.
The method of claim 1,
The encrypted data,
And a decryption key corresponding to an encryption key for encrypting the encrypted data is read from among a plurality of decryption keys stored in the second device, and decrypted by a second device for which the decryption authentication has been completed.
제5항에 있어서,
상기 암호화된 데이터를 암호화한 암호화 키에 대응되는 복호화 키는,
상기 암호화 키에 대한 정보없이, 상기 복수의 복호화 키를 하나씩 적용해가며 독출되는 것을 특징으로 하는 데이터 보안 방법.
The method of claim 5,
The decryption key corresponding to the encryption key for encrypting the encrypted data,
The data security method, characterized in that the data is read while applying the plurality of decryption keys one by one without information on the encryption key.
제1항에 있어서,
상기 암호화 인증 또는 상기 복호화 인증은,
사용자 인증 및 디바이스 인증 중 적어도 하나의 인증을 포함하는 것을 특징으로 하는 데이터 보안 방법.
The method of claim 1,
The encryption authentication or the decryption authentication,
Data security method comprising at least one of user authentication and device authentication.
제1 장치가 사용자로부터 암호화 또는 복호화 실행을 입력받는 단계를 포함하되,
상기 암호화 실행을 입력받는 경우,
상기 제1 장치가 데이터 보안 인증서버와 암호화 인증을 수행하는 단계;
상기 암호화 인증이 완료된 경우, 상기 제1 장치에 저장된 복수의 암호화 키 중 소정의 암호화 키를 이용하여 데이터를 암호화하는 단계; 및
상기 제1 장치가 상기 암호화된 데이터를 데이터 전송서버를 통해 제2 장치로 전송하는 단계를 포함하고,
상기 복호화 실행을 입력받는 경우,
상기 제1 장치가 데이터 보안 인증서버와 복호화 인증을 수행하는 단계; 및
상기 복호화 인증이 완료된 경우, 상기 제1 장치에 저장된 복수의 복호화 키 중 다른 장치에서 암호화된 데이터를 암호화한 암호화 키에 대응되는 복호화 키를 독출하여 상기 다른 장치에서 암호화된 데이터를 복호화하는 하는 단계를 포함하며,
상기 제1 장치는 데이터 전송서버를 통해 상기 다른 장치에서 암호화된 데이터를 수신하며,
상기 암호화 인증은,
상기 제1 장치가 상기 데이터 보안 인증서버가 제공하는 데이터 보안 서비스를 이용할 수 있는 권한이 있는지에 대한 인증이고,
상기 제1 장치는,
데이터를 전송하는 서비스를 제공하는 상기 데이터 전송서버를 이용하여 상기 암호화된 데이터를 상기 제2 장치로 전송하는 것을 특징으로 하는 데이터 보안 방법.
Including the step of receiving, by the first device, encryption or decryption execution from the user,
When receiving the encryption execution input,
Performing, by the first device, encryption authentication with a data security authentication server;
When the encryption authentication is completed, encrypting data using a predetermined encryption key among a plurality of encryption keys stored in the first device; And
Transmitting, by the first device, the encrypted data to a second device through a data transmission server,
When receiving the decryption execution input,
Performing, by the first device, decryption authentication with a data security authentication server; And
When the decryption authentication is completed, reading a decryption key corresponding to an encryption key encrypted by another device from among a plurality of decryption keys stored in the first device, and decrypting the data encrypted by the other device. Includes,
The first device receives encrypted data from the other device through a data transmission server,
The encryption authentication,
Authentication as to whether the first device is authorized to use the data security service provided by the data security authentication server,
The first device,
A data security method comprising transmitting the encrypted data to the second device using the data transmission server providing a data transmission service.
제8항에 있어서,
상기 제1 장치가 사용자 단말에 텍스트를 입력받는 사용자 인터페이스를 제공하고, 상기 사용자 인터페이스를 통해 사용자로부터 입력받은 텍스트를 상기 암호화 키를 이용하여 보안텍스트로 변환하는 것을 특징으로 하는 데이터 보안 방법.
The method of claim 8,
The data security method, characterized in that the first device provides a user interface through which text is input to a user terminal, and converts the text input from the user through the user interface into a secure text using the encryption key.
제8항에 있어서,
상기 데이터를 암호화하는데 이용되는 암호화 키는 랜덤하게 선택되거나, 매번 달라지는 것을 특징으로 하는 데이터 보안 방법.
The method of claim 8,
An encryption key used to encrypt the data is randomly selected or changed every time.
제1 장치로부터 암호화 인증 요청을 수신하거나, 상기 제1 장치에서 암호화된 데이터를 수신한 제2 장치로부터 복호화 인증 요청을 수신하는 통신부; 및
상기 제1 장치에 대한 암호화 인증을 수행하거나, 상기 제2 장치에 대한 복호화 인증을 수행하는 적어도 하나의 프로세서를 포함하고,
상기 암호화된 데이터는,
상기 제1 장치에 저장된 복수의 암호화 키 중 소정의 암호화 키를 이용하여 상기 암호화 인증이 완료된 제1 장치에서 암호화되고, 데이터 전송서버를 통해 상기 제2 장치로 전송되며, 상기 제2 장치에 저장된 복수의 복호화 키 중 상기 암호화된 데이터를 암호화한 암호화 키에 대응되는 복호화 키를 독출하여 상기 복호화 인증이 완료된 제2 장치에서 복호화되며,
상기 암호화 인증은,
상기 제1 장치가 데이터 보안 서비스를 이용할 수 있는 권한이 있는지에 대한 인증이고,
상기 제1 장치는,
데이터를 전송하는 서비스를 제공하는 상기 데이터 전송서버를 이용하여 상기 암호화된 데이터를 상기 제2 장치로 전송하는 것을 특징으로 하는 데이터 보안 인증서버.
A communication unit configured to receive an encryption authentication request from a first device or a decryption authentication request from a second device that has received encrypted data from the first device; And
At least one processor that performs encryption authentication for the first device or decryption authentication for the second device,
The encrypted data,
A plurality of encryption keys stored in the first device are encrypted in the first device for which the encryption authentication has been completed using a predetermined encryption key, transmitted to the second device through a data transmission server, and stored in the second device. The decryption key corresponding to the encryption key for encrypting the encrypted data is read out of the decryption keys of and decrypted by the second device on which the decryption authentication is completed,
The encryption authentication,
It is authentication as to whether the first device is authorized to use a data security service,
The first device,
A data security authentication server, characterized in that transmitting the encrypted data to the second device using the data transmission server providing a data transmission service.
제11항에 있어서,
상기 데이터를 암호화하는데 이용되는 암호화 키는 랜덤하게 선택되거나, 매번 달라지는 것을 특징으로 하는 데이터 보안 인증서버.
The method of claim 11,
An encryption key used to encrypt the data is randomly selected or changed every time.
데이터를 암호화하여 송수신하는 장치에 있어서,
데이터 보안 인증서버와의 암호화 인증이 완료되면 데이터를 암호화하거나, 상기 데이터 보안 인증서버와의 복호화 인증이 완료되면 다른 장치에서 암호화된 데이터를 복호화하는 적어도 하나의 프로세서;
상기 데이터 보안 인증서버와 암호화 인증 데이터 또는 복호화 인증 데이터를 송수신하고, 상기 암호화된 데이터를 데이터 전송서버로 송신하거나, 상기 다른 장치에서 암호화된 데이터를 상기 데이터 전송서버로부터 수신하는 통신부; 및
상기 데이터를 암호화하는 복수의 암호화 키 또는 상기 다른 장치에서 암호화된 데이터를 복호화하는 복수의 복호화 키를 저장하는 적어도 하나의 메모리를 포함하고,
상기 적어도 하나의 프로세서는,
상기 메모리에 저장된 복수의 암호화 키 중 소정의 암호화 키를 이용하여 상기 데이터를 암호화하거나, 상기 메모리에 저장된 복수의 복호화 키 중 상기 다른 장치에서 암호화된 데이터를 암호화한 암호화 키에 대응되는 복호화 키를 독출하여 상기 다른 장치에서 암호화된 데이터를 복호화하며, 데이터를 전송하는 서비스를 제공하는 상기 데이터 전송서버를 이용하여 상기 암호화된 데이터를 상기 다른 장치로 전송하고,
상기 암호화 인증은,
상기 데이터 보안 인증서버가 제공하는 데이터 보안 서비스를 이용할 수 있는 권한이 있는지에 대한 인증인 것을 특징으로 하는 장치.
In the device for transmitting and receiving by encrypting data,
At least one processor that encrypts data when encryption authentication with the data security authentication server is completed, or decrypts the encrypted data by another device when decryption authentication with the data security authentication server is completed;
A communication unit for transmitting and receiving encrypted authentication data or decrypted authentication data to and from the data security authentication server, transmitting the encrypted data to a data transmission server, or receiving data encrypted by the other device from the data transmission server; And
And at least one memory for storing a plurality of encryption keys for encrypting the data or a plurality of decryption keys for decrypting data encrypted by the other device,
The at least one processor,
Encrypts the data using a predetermined encryption key among a plurality of encryption keys stored in the memory, or reads a decryption key corresponding to an encryption key encrypted by the other device from among a plurality of decryption keys stored in the memory And decrypts the data encrypted by the other device, and transmits the encrypted data to the other device using the data transmission server that provides a service for transmitting data,
The encryption authentication,
Device, characterized in that the authentication as to whether there is an authority to use the data security service provided by the data security authentication server.
제13항에 있어서,
상기 데이터를 암호화하는데 이용되는 암호화 키는 랜덤하게 선택되거나, 매번 달라지는 것을 특징으로 하는 장치.
The method of claim 13,
An apparatus, characterized in that the encryption key used to encrypt the data is randomly selected or changed every time.
제13항에 있어서,
사용자로부터 텍스트를 입력받는 사용자 인터페이스를 더 포함하고,
상기 적어도 하나의 프로세서는,
상기 사용자 인터페이스를 통해 사용자로부터 입력받은 텍스트를 상기 암호화 키를 이용하여 보안텍스트로 변환하고,
상기 통신부는,
상기 보안텍스트를 상기 데이터 전송서버로 송신하는 것을 특징으로 하는 장치.
The method of claim 13,
Further comprising a user interface for receiving text from the user,
The at least one processor,
Converting the text input from the user through the user interface into secure text using the encryption key,
The communication unit,
And transmitting the secure text to the data transmission server.
제15항에 있어서,
상기 사용자 인터페이스는 키보드 형태인 것을 특징으로 하는 장치.
The method of claim 15,
The device according to claim 1, wherein the user interface is in the form of a keyboard.
제13항에 있어서,
상기 암호화된 데이터는 수신자 정보를 포함하여 생성되고,
상기 암호화된 데이터를 수신하는 수신자 또는 수신장치가 적어도 하나 이상 특정되는 경우, 상기 특정된 수신자 또는 수신장치에 대해서만 상기 복호화 인증이 완료되는 것을 특징으로 하는 장치.
The method of claim 13,
The encrypted data is generated including recipient information,
When at least one recipient or receiving device receiving the encrypted data is specified, the decryption authentication is completed only for the specified recipient or receiving device.
KR1020200025569A 2020-02-28 2020-02-28 Data securing method, server thereof, and apparatus thereof KR102171463B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020200025569A KR102171463B1 (en) 2020-02-28 2020-02-28 Data securing method, server thereof, and apparatus thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200025569A KR102171463B1 (en) 2020-02-28 2020-02-28 Data securing method, server thereof, and apparatus thereof

Publications (1)

Publication Number Publication Date
KR102171463B1 true KR102171463B1 (en) 2020-10-29

Family

ID=73129409

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200025569A KR102171463B1 (en) 2020-02-28 2020-02-28 Data securing method, server thereof, and apparatus thereof

Country Status (1)

Country Link
KR (1) KR102171463B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116566714A (en) * 2023-05-29 2023-08-08 深圳感臻智能股份有限公司 Intelligent house data transmission method and system

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070097655A (en) * 2006-03-28 2007-10-05 주식회사 마크애니 Digital information storage system, digital information security system, method for storing digital information and method for service digital information
JP2012208583A (en) * 2011-03-29 2012-10-25 Hitachi Solutions Ltd Electronic mail hold system and method
KR20150016802A (en) * 2013-08-05 2015-02-13 한국전자통신연구원 Security device and method moving data using the same
KR20170057549A (en) * 2015-11-17 2017-05-25 주식회사 마크애니 Large simultaneous digital signature service system based on hash function and method thereof
KR20190079947A (en) * 2017-12-28 2019-07-08 (재)대구포교성베네딕도수녀회 Medical Data Transfer Certification Server, Medical Data Transfer Terminal and Medical Data Transfer Receiving Terminal

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070097655A (en) * 2006-03-28 2007-10-05 주식회사 마크애니 Digital information storage system, digital information security system, method for storing digital information and method for service digital information
JP2012208583A (en) * 2011-03-29 2012-10-25 Hitachi Solutions Ltd Electronic mail hold system and method
KR20150016802A (en) * 2013-08-05 2015-02-13 한국전자통신연구원 Security device and method moving data using the same
KR20170057549A (en) * 2015-11-17 2017-05-25 주식회사 마크애니 Large simultaneous digital signature service system based on hash function and method thereof
KR20190079947A (en) * 2017-12-28 2019-07-08 (재)대구포교성베네딕도수녀회 Medical Data Transfer Certification Server, Medical Data Transfer Terminal and Medical Data Transfer Receiving Terminal

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116566714A (en) * 2023-05-29 2023-08-08 深圳感臻智能股份有限公司 Intelligent house data transmission method and system

Similar Documents

Publication Publication Date Title
CN106104562B (en) System and method for securely storing and recovering confidential data
US9294267B2 (en) Method, system and program product for secure storage of content
US9137223B2 (en) Apparatus and method for transmitting data, and recording medium storing program for executing method of the same in computer
US9813247B2 (en) Authenticator device facilitating file security
US20160065571A1 (en) System and methods for secure file sharing and access management
US11233653B2 (en) Dongle for ciphering data
US20080031458A1 (en) System, methods, and apparatus for simplified encryption
US20170033925A1 (en) Methods and apparatus for implementing a communications system secured using one-time pads
US8484459B2 (en) Secure transfer of information
US20180091487A1 (en) Electronic device, server and communication system for securely transmitting information
WO2021244046A1 (en) Methods and systems for secure data sharing with granular access control
CN104662870A (en) Data security management system
US9210145B2 (en) Method and system for hypertext transfer protocol digest authentication
US20180063105A1 (en) Management of enciphered data sharing
Nyamtiga et al. Enhanced security model for mobile banking systems in Tanzania
CN103220295A (en) Document encryption and decryption method, device and system
US20150304321A1 (en) An image management system and an image management method based on fingerprint authentication
WO2020155812A1 (en) Data storage method and device, and apparatus
US20180053018A1 (en) Methods and systems for facilitating secured access to storage devices
US20160359822A1 (en) Sovereign share encryption protocol
KR20220039779A (en) Enhanced security encryption and decryption system
CN101394280A (en) Mobile terminal and data service message protecting method
CN113868684A (en) Signature method, device, server, medium and signature system
US20210144002A1 (en) Secondary Channel Authentication of Public Keys
KR102171463B1 (en) Data securing method, server thereof, and apparatus thereof

Legal Events

Date Code Title Description
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant