KR101613572B1 - Variable encryption algorithm management apparatus and method based on the security environment changes - Google Patents
Variable encryption algorithm management apparatus and method based on the security environment changes Download PDFInfo
- Publication number
- KR101613572B1 KR101613572B1 KR1020140172035A KR20140172035A KR101613572B1 KR 101613572 B1 KR101613572 B1 KR 101613572B1 KR 1020140172035 A KR1020140172035 A KR 1020140172035A KR 20140172035 A KR20140172035 A KR 20140172035A KR 101613572 B1 KR101613572 B1 KR 101613572B1
- Authority
- KR
- South Korea
- Prior art keywords
- security
- data
- security threat
- predetermined
- terminals
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Abstract
Description
본 발명의 실시예들은 사물인터넷 시스템(Internet of Thing)과 같이, 다양한 단말들이 서로 네트워크로 연결되어 있는 환경에서 보안을 강화시키기 위한 보안 기술들과 관련된다.Embodiments of the present invention relate to security technologies for enhancing security in environments where various terminals are connected to each other like a network, such as Internet of Thing.
최근, 무선 인터넷 또는 이동통신 등과 같은 다양한 네트워크 환경이 구축됨에 따라, 사용자가 네트워크 통신이 가능한 단말을 이용하여 어디에서든지 인터넷에 접속할 수 있게 되었다.2. Description of the Related Art [0002] Recently, various network environments such as a wireless Internet or a mobile communication have been established, so that a user can access the Internet anywhere using a terminal capable of network communication.
이러한 네트워크 환경 구축에 힘입어 최근에는 일상에 존재하는 다양한 사물들이 서로 네트워크로 연결되어, 정보를 공유할 수 있도록 하는 사물인터넷(Internet of Thing) 시스템이 도입되고 있다.Recently, with the construction of such a network environment, an Internet of Thing system has been introduced to allow a variety of objects in daily life to be connected to one another and to share information.
이러한 사물인터넷 시스템에서는 네트워크를 통해서 단말 간에 다양한 정보를 주고받는다는 점에서, 정보 보안의 필요성이 아주 중요하다.In this kind of internet system, the necessity of information security is very important in that various information is exchanged between terminals through a network.
보통, 정보 보안을 위한 방식으로는 전송측이 수신측으로 데이터를 전달할 때, 해당 데이터에 대해 미리 공유하고 있는 데이터 암호화 방식에 따라 암호화를 수행한 후 수신측으로 전달하면, 수신측이 암호화된 데이터를 복호화하는 방식이 일반적이다.Generally, in a method for information security, when a transmitting side transmits data to a receiving side, the transmitting side performs encryption according to a data encryption method previously shared with the corresponding data, and then transmits the encrypted data to the receiving side. When the receiving side decrypts the encrypted data .
관련하여, 사물인터넷 시스템과 같이, 다양한 단말들이 서로 네트워크로 연결되어 있는 환경에서도 미리 공유된 데이터 암호화 방식에 따라 데이터를 암호화하여 송수신하는 보안 환경을 구축함으로써, 보안성을 강화시킬 수 있다.In this regard, security can be enhanced by constructing a security environment in which data is encrypted and transmitted / received according to a pre-shared data encryption scheme even in an environment where various terminals are connected to each other, such as the object Internet system.
하지만, 미리 공유된 암호화 방식에 따라 데이터를 암호화하여 송수신하는 환경에서는 해당 암호화 방식이 타인에게 노출될 경우, 보안에 문제가 발생할 수 있다는 점에서, 사물인터넷 시스템과 같이, 다양한 단말들이 서로 네트워크로 연결되어 있는 환경에서 단순히 하나의 암호화 방식에 따라 데이터 암호화를 수행하는 것은 보안상 여러가지 취약점을 가질 수 있다.However, in an environment of transmitting and receiving data by encrypting data according to a pre-shared encryption method, there is a problem in security when the encryption method is exposed to others. Therefore, In an environment where encryption is performed in a simple manner, data encryption according to one encryption method may have various security vulnerabilities.
따라서, 사물인터넷 시스템과 같이, 다양한 단말들이 서로 네트워크로 연결되어 있는 환경에서 단순히 하나의 암호화 방식에 따라 각 단말들 간에 데이터 교환이 수행되도록 하는 것이 아니라, 해당 네트워크에서 발생하는 보안 환경의 변화에 기초하여 각 단말들이 데이터 교환시에 사용하는 암호화 방식을 적응적으로 가변할 수 있도록 하는 보안 기술을 도임함으로써, 보안성을 강화시킬 수 있는 기법에 대한 연구가 필요하다.Therefore, in a situation where various terminals are connected to each other through a network, as in the object Internet system, instead of simply performing data exchange between terminals according to a single encryption method, a change in the security environment It is necessary to study a technique for enhancing security by introducing a security technique that allows each terminal to adaptively change the encryption scheme used in data exchange.
본 발명의 일실시예에 따른 보안 환경 변화에 기초한 가변 암호화 알고리즘 관리 장치 및 방법은 특정 주기 마다, 네트워크로 연결되어 있는 복수의 단말들로부터 발생하는 데이터 암복호화의 실패와 연관된 보안 이벤트의 발생 횟수를 카운트한 후 해당 주기 마다, 상기 보안 이벤트의 발생 횟수에 따른 보안 위협 레벨을 연산하여 해당 보안 위협 레벨에 따른 데이터 암호화 알고리즘을 상기 복수의 단말들로 전달함으로써, 상기 복수의 단말들이 매 주기 마다 변경된 데이터 암호화 방식에 기초하여 데이터 교환을 수행하도록 유도하여 네트워크에 대한 보안성을 강화하고자 한다.An apparatus and method for managing a variable encryption algorithm based on a security environment change according to an exemplary embodiment of the present invention includes a management server for managing a number of times of occurrence of a security event associated with a failure of data encryption decryption generated from a plurality of terminals connected to a network Calculates a security threat level according to the number of occurrences of the security event and transmits a data encryption algorithm according to the security threat level to the plurality of terminals every cycle, And to enhance the security of the network by guiding the data exchange based on the encryption method.
본 발명의 일실시예에 따른 보안 환경 변화에 기초한 가변 암호화 알고리즘 관리 장치는 평문 데이터의 암호화와 연관된 복수의 선정된(predetermined) 스크램블링 방식들 각각에 대한 인덱스(index) 값들이 저장되어 있는 인덱스 데이터베이스, 상기 인덱스 값들 중 복수의 선정된 보안 위협 레벨들 각각에 따른 적어도 하나의 인덱스 값에 대한 선택 조합 정보가 구분되어 저장되어 있는 조합 데이터베이스, 선정된 주기 간격으로, 네트워크로 서로 연결되어 있는 복수의 단말들 간의 데이터 교환시에 발생하는 데이터 암복호화 실패와 연관된 보안 이벤트의 발생 횟수를 카운트하는 보안 이벤트 카운트부, 상기 선정된 주기 간격으로 카운트된 상기 보안 이벤트의 발생 횟수에 기초하여 상기 선정된 주기 간격으로 상기 네트워크에 대한 전체 보안 위협 레벨을 연산하는 레벨 연산부 및 상기 선정된 주기 간격으로, 상기 조합 데이터베이스로부터 상기 연산된 전체 보안 위협 레벨에 대응하는 인덱스 값에 대한 제1 선택 조합 정보를 추출하여 상기 제1 선택 조합 정보를 상기 복수의 단말들로 전송하는 알고리즘 전송부를 포함하고, 상기 복수의 단말들은 메모리 상에 상기 복수의 선정된 스크램블링 방식들과 상기 복수의 선정된 스크램블링 방식들 각각에 대응하는 상기 인덱스 값들을 저장하고 있고, 상기 제1 선택 조합 정보가 수신되면, 상기 복수의 선정된 스크램블링 방식들 중 상기 제1 선택 조합 정보에 따른 인덱스 값의 조합 방식에 따라 적어도 하나의 스크램블링 방식을 선택 조합하여 상기 선택 조합된 적어도 하나의 스크램블링 방식에 따라 데이터를 암호화하여 데이터 교환을 수행한다.An apparatus for managing a variable encryption algorithm based on a security environment change according to an embodiment of the present invention includes an index database storing index values for each of a plurality of predetermined scrambling schemes associated with encryption of plaintext data, A combination database in which selection combination information for at least one index value according to each of a plurality of selected security threat levels among the index values is separately stored and stored in a plurality of terminals A security event counting unit for counting the number of occurrences of a security event associated with a data encryption / decryption failure occurring at the time of data exchange between the data security decryption unit and the data security decryption unit, Total threat level for the network And extracting first selection combination information for an index value corresponding to the calculated total security threat level from the combination database at the predetermined period interval and outputting the first selection combination information to the plurality of terminals And the plurality of terminals store the index values corresponding to the plurality of predetermined scrambling schemes and the plurality of selected scrambling schemes on the memory, and the first selection When at least one scrambling scheme is selected in accordance with a combination scheme of index values according to the first selection combination information among the plurality of scrambling schemes selected in accordance with at least one scrambling scheme selected and combined Data is encrypted to perform data exchange.
또한, 본 발명의 일실시예에 따른 보안 환경 변화에 기초한 가변 암호화 알고리즘 관리 방법은 평문 데이터의 암호화와 연관된 복수의 선정된 스크램블링 방식들 각각에 대한 인덱스 값들이 저장되어 있는 인덱스 데이터베이스를 유지하는 단계, 상기 인덱스 값들 중 복수의 선정된 보안 위협 레벨들 각각에 따른 적어도 하나의 인덱스 값에 대한 선택 조합 정보가 구분되어 저장되어 있는 조합 데이터베이스를 유지하는 단계, 선정된 주기 간격으로, 네트워크로 서로 연결되어 있는 복수의 단말들 간의 데이터 교환시에 발생하는 데이터 암복호화 실패와 연관된 보안 이벤트의 발생 횟수를 카운트하는 단계, 상기 선정된 주기 간격으로 카운트된 상기 보안 이벤트의 발생 횟수에 기초하여 상기 선정된 주기 간격으로 상기 네트워크에 대한 전체 보안 위협 레벨을 연산하는 단계 및 상기 선정된 주기 간격으로, 상기 조합 데이터베이스로부터 상기 연산된 전체 보안 위협 레벨에 대응하는 인덱스 값에 대한 제1 선택 조합 정보를 추출하여 상기 제1 선택 조합 정보를 상기 복수의 단말들로 전송하는 단계를 포함하고, 상기 복수의 단말들은 메모리 상에 상기 복수의 선정된 스크램블링 방식들과 상기 복수의 선정된 스크램블링 방식들 각각에 대응하는 상기 인덱스 값들을 저장하고 있고, 상기 제1 선택 조합 정보가 수신되면, 상기 복수의 선정된 스크램블링 방식들 중 상기 제1 선택 조합 정보에 따른 인덱스 값의 조합 방식에 따라 적어도 하나의 스크램블링 방식을 선택 조합하여 상기 선택 조합된 적어도 하나의 스크램블링 방식에 따라 데이터를 암호화하여 데이터 교환을 수행한다.According to another aspect of the present invention, there is provided a method of managing a variable encryption algorithm based on a security environment change, the method comprising: maintaining an index database storing index values of a plurality of predetermined scrambling schemes associated with encryption of plaintext data; Maintaining a combination database in which selection combination information for at least one index value according to each of a plurality of selected security threat levels among the index values is stored separately; Counting the number of occurrences of a security event associated with a data encryption / decryption failure occurring at the time of exchanging data between a plurality of terminals, counting the number of times of occurrence of the security event counted at the predetermined period interval The total security threat to the network And extracting first selection combination information on an index value corresponding to the calculated total security threat level from the combination database at the predetermined period interval and outputting the first selection combination information to the plurality of terminals Wherein the plurality of terminals store the plurality of predetermined scrambling schemes and the index values corresponding to each of the plurality of selected scrambling schemes on a memory, When at least one scrambling scheme is selected in accordance with a combination scheme of index values according to the first selection combination information among the plurality of scrambling schemes selected in accordance with at least one scrambling scheme selected and combined Data is encrypted to perform data exchange.
본 발명의 일실시예에 따른 보안 환경 변화에 기초한 가변 암호화 알고리즘 관리 장치 및 방법은 특정 주기 마다, 네트워크로 연결되어 있는 복수의 단말들로부터 발생하는 데이터 암복호화의 실패와 연관된 보안 이벤트의 발생 횟수를 카운트한 후 해당 주기 마다, 상기 보안 이벤트의 발생 횟수에 따른 보안 위협 레벨을 연산하여 해당 보안 위협 레벨에 따른 데이터 암호화 알고리즘을 상기 복수의 단말들로 전달함으로써, 상기 복수의 단말들이 매 주기 마다 변경된 데이터 암호화 방식에 기초하여 데이터 교환을 수행하도록 유도하여 네트워크에 대한 보안성을 강화시킬 수 있다.An apparatus and method for managing a variable encryption algorithm based on a security environment change according to an exemplary embodiment of the present invention includes a management server for managing a number of times of occurrence of a security event associated with a failure of data encryption decryption generated from a plurality of terminals connected to a network Calculates a security threat level according to the number of occurrences of the security event and transmits a data encryption algorithm according to the security threat level to the plurality of terminals every cycle, It is possible to enhance security for the network by inducing data exchange based on the encryption scheme.
도 1은 본 발명의 일실시예에 따른 네트워크 시스템을 개략적으로 도시한 시스템 개념도이다.
도 2는 네트워크로 연결되어 있는 복수의 단말들이 데이터의 헤더(header) 구조를 기초로 보안 이벤트를 발생시키는 과정을 설명하기 위한 데이터 헤더 구조의 일례를 도시한 도면이다.
도 3은 본 발명의 일실시예에 따른 보안 환경 변화에 기초한 가변 암호화 알고리즘 관리 장치의 구조를 도시한 도면이다.
도 4는 본 발명의 일실시예에 따른 보안 환경 변화에 기초한 가변 암호화 알고리즘 관리 방법을 도시한 순서도이다.1 is a system conceptual diagram schematically showing a network system according to an embodiment of the present invention.
2 is a diagram illustrating an example of a data header structure for explaining a process of generating a security event based on a header structure of data by a plurality of terminals connected to a network.
3 is a diagram illustrating a structure of a variable encryption algorithm management apparatus based on security environment change according to an embodiment of the present invention.
4 is a flowchart illustrating a variable encryption algorithm management method based on security environment change according to an embodiment of the present invention.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세한 설명에 상세하게 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 각 도면을 설명하면서 유사한 참조부호를 유사한 구성요소에 대해 사용하였다. While the invention is susceptible to various modifications and alternative forms, specific embodiments thereof are shown by way of example in the drawings and will herein be described in detail. It should be understood, however, that the invention is not intended to be limited to the particular embodiments, but includes all modifications, equivalents, and alternatives falling within the spirit and scope of the invention. Like reference numerals are used for like elements in describing each drawing.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다. It is to be understood that when an element is referred to as being "connected" or "connected" to another element, it may be directly connected or connected to the other element, . On the other hand, when an element is referred to as being "directly connected" or "directly connected" to another element, it should be understood that there are no other elements in between.
본 출원에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.The terminology used in this application is used only to describe a specific embodiment and is not intended to limit the invention. The singular expressions include plural expressions unless the context clearly dictates otherwise. In the present application, the terms "comprises" or "having" and the like are used to specify that there is a feature, a number, a step, an operation, an element, a component or a combination thereof described in the specification, But do not preclude the presence or addition of one or more other features, integers, steps, operations, elements, components, or combinations thereof.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.Unless defined otherwise, all terms used herein, including technical or scientific terms, have the same meaning as commonly understood by one of ordinary skill in the art to which this invention belongs. Terms such as those defined in commonly used dictionaries are to be interpreted as having a meaning consistent with the contextual meaning of the related art and are to be interpreted as either ideal or overly formal in the sense of the present application Do not.
이하에서, 본 발명에 따른 실시예들을 첨부된 도면을 참조하여 상세하게 설명한다.Hereinafter, embodiments according to the present invention will be described in detail with reference to the accompanying drawings.
도 1은 본 발명의 일실시예에 따른 네트워크 시스템을 개략적으로 도시한 시스템 개념도이다.1 is a system conceptual diagram schematically showing a network system according to an embodiment of the present invention.
도 1을 참조하면, 상기 네트워크 시스템은 보안 환경 변화에 기초한 가변 암호화 알고리즘 관리 장치(110) 및 복수의 단말들(121, 122, 123, 124, 125)로 구성될 수 있다.Referring to FIG. 1, the network system may include a variable encryption
이때, 복수의 단말들(121, 122, 123, 124, 125)은 네트워크로 서로 연결되어 데이터를 주고받을 수 있고, 보안 환경 변화에 기초한 가변 암호화 알고리즘 관리 장치(110)는 복수의 단말들(121, 122, 123, 124, 125) 각각과 네트워크로 연결되어 복수의 단말들(121, 122, 123, 124, 125) 각각과 데이터를 주고받을 수 있다.In this case, the plurality of
먼저, 보안 환경 변화에 기초한 가변 암호화 알고리즘 관리 장치(110)에는 평문 데이터의 암호화와 연관된 복수의 선정된(predetermined) 스크램블링(scrambling) 방식들 각각에 대한 인덱스(index) 값들이 저장되어 있는 인덱스 데이터베이스가 포함되어 있을 수 있다.First, the variable encryption
여기서, 스크램블링 방식이란 평문 데이터의 암호화를 위해서 사용되는 데이터 변경 방식을 의미하는 것으로, 보통 치환(transposition), 대치(substitution), 산술(algebraic) 등의 방식이 존재한다.Here, the scrambling method refers to a data changing method used for encrypting plaintext data, and there are usually methods such as transposition, substitution, and algebraic.
예컨대, 평문 데이터 '1010'에 대해서 두 번째 비트와 세 번째 비트를 치환하는 방식으로 데이터 스크램블링을 수행한다고 하면, 해당 평문 데이터는 '1101'이라는 암호화 데이터로 변경될 수 있다.For example, if data scrambling is performed by replacing the second bit and the third bit with the plaintext data '1010', the plaintext data may be changed to encrypted data '1101'.
이와 관련하여, 상기 인덱스 데이터베이스에는 하기의 표 1과 같은 형태로 상기 복수의 선정된 스크램블링 방식들 각각에 대한 인덱스 값들이 저장되어 있을 수 있다.
In this regard, index values for each of the plurality of selected scrambling schemes may be stored in the index database as shown in Table 1 below.
그리고, 보안 환경 변화에 기초한 가변 암호화 알고리즘 관리 장치(110)에는 상기 인덱스 값들 중 복수의 선정된 보안 위협 레벨들 각각에 따른 적어도 하나의 인덱스 값에 대한 선택 조합 정보가 구분되어 저장되어 있는 조합 데이터베이스가 포함되어 있을 수 있다.In the variable encryption
관련하여, 상기 조합 데이터베이스에는 하기의 표 2와 같은 형태로 상기 복수의 선정된 보안 위협 레벨들 각각에 따른 적어도 하나의 인덱스 값에 대한 선택 조합 정보가 구분되어 저장되어 있을 수 있다.
In this regard, in the combination database, selection combination information for at least one index value according to each of the plurality of selected security threat levels may be stored in a form as shown in Table 2 below.
이러한 상황 하에서, 보안 환경 변화에 기초한 가변 암호화 알고리즘 관리 장치(110)는 선정된 주기 간격으로, 네트워크로 서로 연결되어 있는 복수의 단말들(121, 122, 123, 124, 125) 간의 데이터 교환시에 발생하는 데이터 암복호화 실패와 연관된 보안 이벤트의 발생 횟수를 카운트할 수 있다.Under such circumstances, the variable encryption
이때, 복수의 단말들(121, 122, 123, 124, 125)은 상기 보안 이벤트의 발생과 관련하여, 어느 하나의 단말로부터 암호화된 데이터가 수신되면, 상기 암호화된 데이터를 복호화한 후 복호화된 데이터를 파싱하여 상기 복호화된 데이터에 포함되어 있는 데이터 헤더(header) 구조를 파악하고, 상기 데이터 헤더 구조와 메모리 상에 기 저장되어 있는 상기 복호화된 데이터의 데이터 교환을 위한 통신 프로토콜 표준 따른 헤더 구조 정보를 비교하여 상기 데이터 헤더 구조가 상기 헤더 구조 정보에 매칭되지 않는 것으로 판단되면, 상기 보안 이벤트를 발생시킬 수 있다.When the encrypted data is received from any one of the terminals, the plurality of
예컨대, 복수의 단말들(121, 122, 123, 124, 125) 중 단말 1(121)이 단말 2(122)에 대해 IP 기반 데이터를 암호화해서 전송한 경우, 단말 2(122)는 상기 암호화된 데이터를 복호한 후 복호화된 데이터를 파싱해서 상기 복호화된 데이터에 포함되어 있는 데이터 헤더 구조를 파악할 수 있다.For example, when the
이때, 데이터는 스크램블링되어 암호화되더라도, 해당 데이터의 헤더 구조에 포함되어 있는 각 데이터의 타입이나 비트 수 등은 변경되지 않기 때문에, 단말 2(122)는 상기 복호화된 데이터에 포함되어 있는 데이터 헤더 구조와 도 2에 도시되어 있는 예와 같은 IP 기반 데이터에 대한 통신 프로토콜 표준에 따른 헤더 구조 정보를 비교하여 상기 데이터 헤더 구조가 상기 헤더 구조 정보에 매칭되지 않는 것으로 판단되면, 상기 보안 이벤트를 발생시킬 수 있다.At this time, even if the data is scrambled and encrypted, the type and the number of bits of each data included in the header structure of the data are not changed. Therefore, the terminal 2 122 may store the data header structure included in the decoded data The header structure information according to the communication protocol standard for IP-based data such as the example shown in FIG. 2 is compared, and if the data header structure is determined not to match the header structure information, the security event may be generated .
즉, 상기 복호화된 데이터에 포함되어 있는 데이터 헤더 구조에서는 도 2에 도시되어 있는 예와 같이, IP 버전 4의 경우, 처음 4비트는 이진수로 "0100" 그 다음 4비트는 헤더길이에 따라 5에서 15까지의 값을 갖는 등 위치별로 표준에 규정된 값을 가질 뿐만 아니라, 헤더에 포함된 정보의 체크섬을 계산했을 때 "Header Checksum"에 저장된 값과 일치해야 하지만, 이러한 구조 정보가 도 2에 도시되어 있는 통신 프로토콜 표준에 따른 헤더 구조 정보에 매칭되지 않는다면, 단말 1(121)이 전송한 데이터는 정상적으로 암호화되지 않은 데이터라고 볼 수 있으므로, 단말 2(122)는 데이터 암복호화 실패와 연관된 상기 보안 이벤트를 발생시킬 수 있다.That is, in the data header structure included in the decoded data, as in the example shown in FIG. 2, in the case of
이러한 방식으로, 복수의 단말들(121, 122, 123, 124, 125)은 서로 데이터 교환시에 수신된 데이터의 헤더 구조를 기초로 데이터 암복호화가 정상적으로 수행되었는지 여부를 판단한 후 데이터 암복호화가 정상적으로 수행되지 않은 것으로 판단되면, 상기 보안 이벤트를 발생시킬 수 있다.In this manner, the plurality of
이때, 보안 환경 변화에 기초한 가변 암호화 알고리즘 관리 장치(110)는 선정된 주기 간격으로 복수의 단말들(121, 122, 123, 124, 125)로부터 발생되는 상기 보안 이벤트의 발생 횟수를 카운트할 수 있다.At this time, the variable encryption
이렇게, 보안 환경 변화에 기초한 가변 암호화 알고리즘 관리 장치(110)는 상기 선정된 주기 간격으로 상기 보안 이벤트의 발생 횟수를 카운트하면서, 상기 선정된 주기 간격으로 카운트된 상기 보안 이벤트의 발생 횟수에 기초하여 상기 선정된 주기 간격으로 상기 네트워크에 대한 전체 보안 위협 레벨을 연산할 수 있다.The variable encryption
이와 관련하여, 보안 환경 변화에 기초한 가변 암호화 알고리즘 관리 장치(110)는 상기 보안 이벤트에 대해 미리 지정되어 있는 1회 발생 횟수 당 보안 위협 점수를 기초로 상기 선정된 주기 간격으로 카운트된 상기 보안 이벤트의 발생 횟수에 따른 보안 위협 점수의 합계를 연산할 수 있고, 상기 보안 위협 점수의 합계에 대한 연산이 완료되면, 미리 지정된 점수 범위 별로 서로 다른 보안 위협 레벨이 할당되어 있는 위협 레벨 테이블을 참조하여 상기 보안 위협 점수의 합계에 대응하는 보안 위협 레벨을 선택한 후 상기 선택된 보안 위협 레벨을 상기 네트워크에 대한 전체 보안 위협 레벨로 결정할 수 있다.In this regard, the variable encryption
예컨대, 상기 선정된 주기를 1일이라고 하고, 상기 보안 이벤트의 1회 발생 횟수 당 미리 지정되어 있는 상기 보안 위협 점수를 10점이라고 가정하자.For example, it is assumed that the predetermined period is one day, and the security threat score designated in advance for the occurrence count of the security event is 10 points.
이때, 보안 환경 변화에 기초한 가변 암호화 알고리즘 관리 장치(110)는 1일 간격으로 복수의 단말들(121, 122, 123, 124, 125)로부터 발생되는 상기 보안 이벤트를 카운트할 수 있다.At this time, the variable encryption
만약, 특정 1일 주기에서 상기 보안 이벤트가 10회 발생한 것으로 카운트된 경우, 보안 환경 변화에 기초한 가변 암호화 알고리즘 관리 장치(110)는 상기 보안 이벤트의 1회 발생 횟수에 지정된 보안 위협 점수가 10점이기 때문에 상기 보안 이벤트의 발생 횟수에 따른 상기 보안 위협 점수의 합계를 100점으로 연산할 수 있다.If the security event is counted as 10 occurrences in a specific one-day period, the variable encryption
그러고 나서, 보안 환경 변화에 기초한 가변 암호화 알고리즘 관리 장치(110)는 미리 지정된 점수 범위 별로 서로 다른 보안 위협 레벨이 할당되어 있는 위협 레벨 테이블을 참조하여 상기 보안 위협 점수의 합계에 대응하는 보안 위협 레벨을 선택하고, 상기 선택된 보안 위협 레벨을 상기 네트워크에 대한 전체 보안 위협 레벨로 결정할 수 있다.Then, the variable encryption
관련하여 상기 위협 레벨 테이블이 하기의 표 3과 같이 구성되어 있다고 가정하면, 보안 환경 변화에 기초한 가변 암호화 알고리즘 관리 장치(110)는 상기 보안 위협 점수의 합계인 100점에 대응하는 보안 위협 레벨인 '레벨 2'를 선택한 후 상기 '레벨 2'를 상기 특정 1일 주기에서의 상기 네트워크에 대한 전체 보안 위협 레벨로 결정할 수 있다.
Assuming that the threat level table is configured as shown in Table 3 below, the variable encryption
이렇게, 상기 선정된 주기 간격으로 상기 네트워크에 대한 전체 보안 위협 레벨이 연산되면, 보안 환경 변화에 기초한 가변 암호화 알고리즘 관리 장치(110)는 상기 선정된 주기 간격으로, 상기 조합 데이터베이스로부터 상기 연산된 전체 보안 위협 레벨에 대응하는 인덱스 값에 대한 제1 선택 조합 정보를 추출하여 상기 제1 선택 조합 정보를 복수의 단말들(121, 122, 123, 124, 125)로 전송할 수 있다.When the total security threat level for the network is calculated at the predetermined periodic interval, the variable encryption
예컨대, 앞서 설명한 바와 같이 상기 특정 1일 주기에서 상기 네트워크에 대한 전체 보안 위협 레벨이 '레벨 2'로 연산된 경우, 보안 환경 변화에 기초한 가변 암호화 알고리즘 관리 장치(110)는 해당 주기에서 상기 표 2와 같은 조합 데이터베이스로부터 상기 '레벨 2'에 대응하는 인덱스 값에 대한 제1 선택 조합 정보로 '1, 2'를 추출하여 상기 제1 선택 조합 정보를 복수의 단말들(121, 122, 123, 124, 125)로 전송할 수 있다.For example, as described above, when the total security threat level for the network is calculated as 'level 2' in the specific one-day period, the variable encryption
이때, 복수의 단말들(121, 122, 123, 124, 125)은 자체 메모리 상에 상기 표 1의 인덱스 데이터베이스 상에 포함되어 있는 것과 동일한, 상기 복수의 선정된 스크램블링 방식들과 상기 복수의 선정된 스크램블링 방식들 각각에 대응하는 상기 인덱스 값들을 저장하고 있을 수 있고, 보안 환경 변화에 기초한 가변 암호화 알고리즘 관리 장치(110)로부터 상기 제1 선택 조합 정보가 수신되면, 상기 복수의 선정된 스크램블링 방식들 중 상기 제1 선택 조합 정보에 따른 인덱스 값의 조합 방식에 따라 적어도 하나의 스크램블링 방식을 선택 조합하여 상기 선택 조합된 적어도 하나의 스크램블링 방식에 따라 데이터를 암호화하여 데이터 교환을 수행할 수 있다.At this time, the plurality of
즉, 복수의 단말들(121, 122, 123, 124, 125)은 보안 환경 변화에 기초한 가변 암호화 알고리즘 관리 장치(110)로부터 상기 제1 선택 조합 정보로 '1, 2'가 수신되면, 메모리로부터 인덱스 값 '1'에 대응되는 스크램블링 방식인 '치환'을 선택하고, 인덱스 값 '2'에 대응하는 '대치'를 선택한 후 '치환, 대치'라는 선택 조합된 스크램블링 방식에 따라 데이터를 암호화하여 데이터 교환을 수행할 수 있다.That is, when '1, 2' is received as the first selection combination information from the variable encryption
다시 말해서, 복수의 단말들(121, 122, 123, 124, 125)은 상대 단말로 데이터를 전송할 때, 해당 데이터에 대해 '치환'이라는 데이터 스크램블링을 수행한 후 '대치'라는 데이터 스크램블링을 수행함으로써, 데이터 암호화를 수행할 수 있고, 데이터를 수신한 단말은 수신 데이터에 대해 '대치'에 대한 역변환과 '치환'에 대한 역변환을 수행함으로써, 데이터 복호화를 수행할 수 있다.In other words, when transmitting data to a counterpart terminal, the plurality of
결국, 본 발명의 일실시예에 따른 보안 환경 변화에 기초한 가변 암호화 알고리즘 관리 장치(110)는 특정 주기 마다, 네트워크로 연결되어 있는 복수의 단말들(121, 122, 123, 124, 125)로부터 발생하는 데이터 암복호화의 실패와 연관된 보안 이벤트의 발생 횟수를 카운트한 후 해당 주기 마다, 상기 보안 이벤트의 발생 횟수에 따른 보안 위협 레벨을 연산하여 해당 보안 위협 레벨에 따른 데이터 암호화 알고리즘을 복수의 단말들(121, 122, 123, 124, 125)로 전달함으로써, 복수의 단말들(121, 122, 123, 124, 125)이 매 주기 마다 변경된 데이터 암호화 방식에 기초하여 데이터 교환을 수행하도록 유도하여 네트워크에 대한 보안성을 강화시킬 수 있다.As a result, the variable encryption
본 발명의 일실시예에 따르면, 보안 환경 변화에 기초한 가변 암호화 알고리즘 관리 장치(110)는 상기 선정된 주기 간격으로 상기 네트워크에 대한 전체 보안 위협 레벨을 연산하는 구성과 관련하여, 전술한 보안 이벤트의 발생 횟수만을 카운트하는 것이 아니라, 상기 네트워크 상에서 발생하는 데이터 트래픽을 고려하는 구성을 더 포함할 수 있다.According to an embodiment of the present invention, the variable encryption
보통, 네트워크 상에서 갑자기 데이터 트래픽이 증가하는 경우, 네트워크에 대한 해킹이 원인이 되는 경우도 있기 때문에 상기 보안 위협 레벨을 연산하는 과정에서 상기 데이터 트래픽을 고려하는 구성이 더 필요할 수 있다.In general, when data traffic suddenly increases on the network, hacking to the network may be caused. Therefore, it may be necessary to consider the data traffic in the process of calculating the security threat level.
따라서, 보안 환경 변화에 기초한 가변 암호화 알고리즘 관리 장치(110)는 상기 보안 위협 레벨을 연산하는 과정에서 상기 선정된 주기 간격으로 상기 네트워크 상에서 발생하는 데이터 트래픽을 측정할 수 있다.Therefore, the variable encryption
그러고 나서, 보안 환경 변화에 기초한 가변 암호화 알고리즘 관리 장치(110)는 상기 선정된 주기 간격으로 측정된 상기 데이터 트래픽이 기준 트래픽을 초과하는 여부를 판단할 수 있다.The variable encryption
만약, 상기 선정된 주기 간격으로 측정된 상기 데이터 트래픽이 상기 기준 트래픽을 초과하는 것으로 판단되면, 보안 환경 변화에 기초한 가변 암호화 알고리즘 관리 장치(110)는 상기 보안 위협 점수의 합계에 대해 선정된 가중치를 적용한 후 상기 위협 레벨 테이블을 참조하여 상기 선정된 가중치가 적용된 상기 보안 위협 점수의 합계에 대응하는 보안 위협 레벨을 선택할 수 있다.If it is determined that the data traffic measured at the predetermined periodic interval exceeds the reference traffic, the variable encryption
예컨대, 특정 1일 주기에서 보안 환경 변화에 기초한 가변 암호화 알고리즘 관리 장치(110)가 측정한 데이터 트래픽이 상기 기준 트래픽을 초과하였다고 가정하면, 보안 환경 변화에 기초한 가변 암호화 알고리즘 관리 장치(110)는 상기 특정 1일 주기에서 연산된 보안 위협 점수의 합계에 대해 상기 선정된 가중치를 적용한 후 상기 위협 레벨 테이블을 참조하여 상기 선정된 가중치가 적용된 상기 보안 위협 점수의 합계에 대응하는 보안 위협 레벨을 선택할 수 있다.For example, if it is assumed that the data traffic measured by the variable encryption
관련하여, 상기 특정 1일 주기에서 상기 보안 위협 점수의 합계가 '100점'으로 연산되었고, 상기 선정된 가중치가 '2배'라고 한다면, 보안 환경 변화에 기초한 가변 암호화 알고리즘 관리 장치(110)는 해당 특정 1일 주기에서 상기 선정된 가중치가 적용된 상기 보안 위협 점수의 합계가 '200점'이므로, 상기 표 3의 위협 레벨 테이블을 참조하여 상기 선정된 가중치가 적용된 상기 보안 위협 점수의 합계에 대응하는 보안 위협 레벨로 '레벨 2'가 아닌 '레벨 4'를 선택할 수 있다.In this case, if the sum of the security threat scores is calculated as '100 points' in the specific one-day period and the selected weight is '2 times', the variable encryption
본 발명의 일실시예에 따르면, 특정 주기에서 네트워크에 대한 전체 보안 위협 레벨이 연산되어, 해당 보안 위협 레벨에 대응하는 인덱스 값에 대한 선택 조합 정보가 복수의 단말들(121, 122, 123, 124, 125)로 전송됨으로써, 복수의 단말들(121, 122, 123, 124, 125)이 해당 선택 조합 정보에 대응하는 스크램블링 방식에 따라 데이터를 암호화하여 교환하기 시작한 이후에 해당 주기 내에서 선정된 시간 동안 복수의 단말들(121, 122, 123, 124, 125) 사이에 아무런 보안 이벤트가 발생하지 않았다면, 보안 환경 변화에 기초한 가변 암호화 알고리즘 관리 장치(110)는 보안이 어느정도 안전한 단계에 이르렀다고 판단하고, 상기 네트워크에 대한 전체 보안 위협 레벨을 현재 단계에서 하위 단계로 변경할 수 있다.According to an embodiment of the present invention, a total security threat level for a network is calculated in a specific period, and selection combination information on an index value corresponding to the security threat level is transmitted to a plurality of
이와 관련하여, 보안 환경 변화에 기초한 가변 암호화 알고리즘 관리 장치(110)는 상기 선정된 주기 마다, 소정의 선택 조합 정보를 복수의 단말들(121, 122, 123, 124, 125)로 전송한 이후 각 주기 내에서 선정된 시간 간격으로 상기 보안 이벤트가 발생하였는지 여부를 확인할 수 있다.In this regard, the variable encryption
이때, 보안 환경 변화에 기초한 가변 암호화 알고리즘 관리 장치(110)는 상기 각 주기 내에서 상기 선정된 시간 간격으로 상기 보안 이벤트가 발생하지 않은 것으로 확인될 때마다, 상기 전체 보안 위협 레벨을 하위 레벨로 변경할 수 있다.At this time, the variable encryption
그러고 나서, 보안 환경 변화에 기초한 가변 암호화 알고리즘 관리 장치(110)는 각 주기 내에서 상기 전체 보안 위협 레벨이 상기 하위 레벨로 변경될 때마다, 상기 조합 데이터베이스로부터 상기 변경된 하위 레벨에 대응하는 인덱스 값에 대한 제2 선택 조합 정보를 추출하여 상기 제2 선택 조합 정보를 복수의 단말들(121, 122, 123, 124, 125)로 전송할 수 있다.Then, the variable encryption
이때, 복수의 단말들(121, 122, 123, 124, 125) 상기 제2 선택 조합 정보에 대응하는 스크램블링 방식에 따라, 데이터를 암복호화하여 교환할 수 있다.At this time, the plurality of
결국, 본 발명의 일실시예에 따른 보안 환경 변화에 기초한 가변 암호화 알고리즘 관리 장치(110)는 소정의 주기 마다, 네트워크 전체의 보안 위협 레벨을 연산하여 해당 위협 레벨에 따른 암호화 알고리즘 방식을 복수의 단말들(121, 122, 123, 124, 125)로 전달해주되, 각 주기 내에서 소정의 시간 동안 상기 네트워크에서 데이터 암복호화 실패와 연관된 보안 이벤트가 전혀 발생하지 않는 것으로 확인되면, 어느 정도 보안이 안전한 것으로 판단하여 상기 네트워크 전체의 보안 위협 레벨을 하위 레벨로 변경하고, 해당 하위 레벨에 대응하는 암호화 알고리즘 방식을 복수의 단말들(121, 122, 123, 124, 125)로 전달해 줌으로써, 복수의 단말들(121, 122, 123, 124, 125)이 데이터 교환시 사용하는 암호화 알고리즘의 복잡도를 낮출 수 있어, 복수의 단말들(121, 122, 123, 124, 125)이 데이터 암복호화에 사용하는 시스템 자원을 최소화시킬 수 있다.As a result, the variable encryption
도 3은 본 발명의 일실시예에 따른 보안 환경 변화에 기초한 가변 암호화 알고리즘 관리 장치의 구조를 도시한 도면이다.3 is a diagram illustrating a structure of a variable encryption algorithm management apparatus based on security environment change according to an embodiment of the present invention.
도 3을 참조하면, 본 발명의 일실시예에 따른 보안 환경 변화에 기초한 가변 암호화 알고리즘 관리 장치(310)는 인덱스 데이터베이스(311), 조합 데이터베이스(312), 보안 이벤트 카운트부(313), 레벨 연산부(314) 및 알고리즘 전송부(315)를 포함한다.3, the variable encryption
인덱스 데이터베이스(311)에는 평문 데이터의 암호화와 연관된 복수의 선정된 스크램블링 방식들 각각에 대한 인덱스 값들이 저장되어 있다.The
조합 데이터베이스(312)에는 상기 인덱스 값들 중 복수의 선정된 보안 위협 레벨들 각각에 따른 적어도 하나의 인덱스 값에 대한 선택 조합 정보가 구분되어 저장되어 있다.The
보안 이벤트 카운트부(313)는 선정된 주기 간격으로, 네트워크로 서로 연결되어 있는 복수의 단말들(331, 332, 333) 간의 데이터 교환시에 발생하는 데이터 암복호화 실패와 연관된 보안 이벤트의 발생 횟수를 카운트한다.The security
레벨 연산부(314)는 상기 선정된 주기 간격으로 카운트된 상기 보안 이벤트의 발생 횟수에 기초하여 상기 선정된 주기 간격으로 상기 네트워크에 대한 전체 보안 위협 레벨을 연산한다.The
알고리즘 전송부(315)는 상기 선정된 주기 간격으로, 조합 데이터베이스(312)로부터 상기 연산된 전체 보안 위협 레벨에 대응하는 인덱스 값에 대한 제1 선택 조합 정보를 추출하여 상기 제1 선택 조합 정보를 복수의 단말들(331, 332, 333)로 전송한다.The
이때, 복수의 단말들(331, 332, 333)은 메모리 상에 상기 복수의 선정된 스크램블링 방식들과 상기 복수의 선정된 스크램블링 방식들 각각에 대응하는 상기 인덱스 값들을 저장하고 있고, 상기 제1 선택 조합 정보가 수신되면, 상기 복수의 선정된 스크램블링 방식들 중 상기 제1 선택 조합 정보에 따른 인덱스 값의 조합 방식에 따라 적어도 하나의 스크램블링 방식을 선택 조합하여 상기 선택 조합된 적어도 하나의 스크램블링 방식에 따라 데이터를 암호화하여 데이터 교환을 수행할 수 있다.At this time, the plurality of
이때, 본 발명의 일실시예에 따르면, 복수의 단말들(331, 332, 333)은 어느 하나의 단말로부터 암호화된 데이터가 수신되면, 상기 암호화된 데이터를 복호화한 후 복호화된 데이터를 파싱하여 상기 복호화된 데이터에 포함되어 있는 데이터 헤더 구조를 파악하고, 상기 데이터 헤더 구조와 상기 메모리 상에 기 저장되어 있는 상기 복호화된 데이터의 데이터 교환을 위한 통신 프로토콜 표준 따른 헤더 구조 정보를 비교하여 상기 데이터 헤더 구조가 상기 헤더 구조 정보에 매칭되지 않는 것으로 판단되면, 상기 보안 이벤트를 발생시킬 수 있다.In this case, according to an embodiment of the present invention, when the encrypted data is received from any one of the terminals, the plurality of
또한, 본 발명의 일실시예에 따르면, 레벨 연산부(314)는 합계 연산부(316) 및 레벨 선택부(317)를 포함할 수 있다.Also, according to an embodiment of the present invention, the
합계 연산부(316)는 상기 보안 이벤트에 대해 미리 지정되어 있는 1회 발생 횟수 당 보안 위협 점수를 기초로 상기 선정된 주기 간격으로 카운트된 상기 보안 이벤트의 발생 횟수에 따른 보안 위협 점수의 합계를 연산한다.The
레벨 선택부(317)는 미리 지정된 점수 범위 별로 서로 다른 보안 위협 레벨이 할당되어 있는 위협 레벨 테이블을 참조하여 상기 보안 위협 점수의 합계에 대응하는 보안 위협 레벨을 선택하고, 상기 선택된 보안 위협 레벨을 상기 네트워크에 대한 전체 보안 위협 레벨로 결정한다.The
이때, 본 발명의 일실시예에 따르면, 레벨 연산부(314)는 트래픽 측정부(318) 및 트래픽 판단부(319)를 더 포함할 수 있다.In this case, the
트래픽 측정부(318)는 상기 선정된 주기 간격으로 상기 네트워크 상에서 발생하는 데이터 트래픽을 측정한다.The
트래픽 판단부(319)는 상기 선정된 주기 간격으로 측정된 상기 데이터 트래픽이 기준 트래픽을 초과하는 여부를 판단한다.The
이때, 합계 연산부(316)는 상기 선정된 주기 간격으로 측정된 상기 데이터 트래픽이 상기 기준 트래픽을 초과하는 것으로 판단되면, 상기 보안 위협 점수의 합계에 대해 선정된 가중치를 적용할 수 있고, 레벨 선택부(317)는 상기 위협 레벨 테이블을 참조하여 상기 선정된 가중치가 적용된 상기 보안 위협 점수의 합계에 대응하는 보안 위협 레벨을 선택할 수 있다.At this time, the
또한, 본 발명의 일실시예에 따르면, 보안 환경 변화에 기초한 가변 암호화 알고리즘 관리 장치(310)는 보안 이벤트 확인부(320) 및 하위 레벨 변경부(321)를 더 포함할 수 있다.In addition, according to an embodiment of the present invention, the variable encryption
보안 이벤트 확인부(320)는 상기 선정된 주기 마다, 상기 전체 보안 위협 레벨이 연산되어, 상기 제1 선택 조합 정보가 복수의 단말들(331, 332, 333)로 전송되면, 상기 제1 선택 조합 정보가 복수의 단말들(331, 332, 333)로 전송된 이후 각 주기 내에서 선정된 시간 간격으로 상기 보안 이벤트가 발생하였는지 여부를 확인한다.When the first selected combination information is transmitted to the plurality of
하위 레벨 변경부(321)는 상기 각 주기 내에서 상기 선정된 시간 간격으로 상기 보안 이벤트가 발생하지 않은 것으로 확인될 때마다, 상기 전체 보안 위협 레벨을 하위 레벨로 변경한다.The lower
이때, 알고리즘 전송부(315)는 상기 선정된 주기 마다, 각 주기 내에서 상기 전체 보안 위협 레벨이 상기 하위 레벨로 변경될 때마다, 조합 데이터베이스(312)로부터 상기 변경된 하위 레벨에 대응하는 인덱스 값에 대한 제2 선택 조합 정보를 추출하여 상기 제2 선택 조합 정보를 복수의 단말들(331, 332, 333)로 전송할 수 있다.At this time, the
이상, 도 3을 참조하여 본 발명의 일실시예에 따른 보안 환경 변화에 기초한 가변 암호화 알고리즘 관리 장치(310)의 구조에 대해 설명하였다. 여기서, 본 발명의 일실시예에 따른 보안 환경 변화에 기초한 가변 암호화 알고리즘 관리 장치(310)는 도 1과 도 2를 이용하여 설명한 보안 환경 변화에 기초한 가변 암호화 알고리즘 관리 장치(110)와 대응될 수 있으므로, 이에 대한 보다 상세한 설명은 생략하기로 한다.The configuration of the variable encryption
도 4는 본 발명의 일실시예에 따른 보안 환경 변화에 기초한 가변 암호화 알고리즘 관리 방법을 도시한 순서도이다.4 is a flowchart illustrating a variable encryption algorithm management method based on security environment change according to an embodiment of the present invention.
단계(S410)에서는 평문 데이터의 암호화와 연관된 복수의 선정된 스크램블링 방식들 각각에 대한 인덱스 값들이 저장되어 있는 인덱스 데이터베이스를 유지한다.In step S410, an index database in which index values are stored for each of a plurality of predetermined scrambling schemes associated with encryption of plaintext data is maintained.
단계(S420)에서는 상기 인덱스 값들 중 복수의 선정된 보안 위협 레벨들 각각에 따른 적어도 하나의 인덱스 값에 대한 선택 조합 정보가 구분되어 저장되어 있는 조합 데이터베이스를 유지한다.In step S420, a combination database in which selection combination information for at least one index value according to each of a plurality of selected security threat levels among the index values is separately stored and stored.
단계(S430)에서는 선정된 주기 간격으로, 네트워크로 서로 연결되어 있는 복수의 단말들 간의 데이터 교환시에 발생하는 데이터 암복호화 실패와 연관된 보안 이벤트의 발생 횟수를 카운트한다.In step S430, the number of occurrences of a security event related to a data encryption / decryption failure occurring at the time of data exchange between a plurality of terminals connected to each other on a network is counted at a predetermined periodic interval.
단계(S440)에서는 상기 선정된 주기 간격으로 카운트된 상기 보안 이벤트의 발생 횟수에 기초하여 상기 선정된 주기 간격으로 상기 네트워크에 대한 전체 보안 위협 레벨을 연산한다.In step S440, the overall security threat level for the network is calculated at the predetermined periodic interval based on the number of occurrences of the security events counted at the predetermined periodic interval.
단계(S450)에서는 상기 선정된 주기 간격으로, 상기 조합 데이터베이스로부터 상기 연산된 전체 보안 위협 레벨에 대응하는 인덱스 값에 대한 제1 선택 조합 정보를 추출하여 상기 제1 선택 조합 정보를 상기 복수의 단말들로 전송한다.In step S450, the first selection combination information for the index value corresponding to the calculated total security threat level is extracted from the combination database at the predetermined period interval, and the first selection combination information is transmitted to the plurality of terminals Lt; / RTI >
이때, 상기 복수의 단말들은 메모리 상에 상기 복수의 선정된 스크램블링 방식들과 상기 복수의 선정된 스크램블링 방식들 각각에 대응하는 상기 인덱스 값들을 저장하고 있고, 상기 제1 선택 조합 정보가 수신되면, 상기 복수의 선정된 스크램블링 방식들 중 상기 제1 선택 조합 정보에 따른 인덱스 값의 조합 방식에 따라 적어도 하나의 스크램블링 방식을 선택 조합하여 상기 선택 조합된 적어도 하나의 스크램블링 방식에 따라 데이터를 암호화하여 데이터 교환을 수행할 수 있다.The plurality of terminals store the plurality of predetermined scrambling schemes and the index values corresponding to each of the plurality of selected scrambling schemes on the memory, and when the first selected combination information is received, At least one scrambling scheme is selected and combined according to a combination scheme of index values according to the first selection combination information among a plurality of predetermined scrambling schemes, and data is encrypted according to at least one selected scrambling scheme to perform data exchange Can be performed.
이때, 본 발명의 일실시예에 따르면, 상기 복수의 단말들은 어느 하나의 단말로부터 암호화된 데이터가 수신되면, 상기 암호화된 데이터를 복호화한 후 복호화된 데이터를 파싱하여 상기 복호화된 데이터에 포함되어 있는 데이터 헤더 구조를 파악하고, 상기 데이터 헤더 구조와 상기 메모리 상에 기 저장되어 있는 상기 복호화된 데이터의 데이터 교환을 위한 통신 프로토콜 표준 따른 헤더 구조 정보를 비교하여 상기 데이터 헤더 구조가 상기 헤더 구조 정보에 매칭되지 않는 것으로 판단되면, 상기 보안 이벤트를 발생시킬 수 있다.In this case, according to an embodiment of the present invention, when the encrypted data is received from one of the terminals, the plurality of terminals decrypt the encrypted data and then parse the decrypted data, And comparing the data header structure with header structure information according to a communication protocol standard for exchanging data of the decoded data previously stored on the memory to match the header structure information with the header structure information, It may generate the security event.
또한, 본 발명의 일실시예에 따르면, 단계(S440)에서는 상기 보안 이벤트에 대해 미리 지정되어 있는 1회 발생 횟수 당 보안 위협 점수를 기초로 상기 선정된 주기 간격으로 카운트된 상기 보안 이벤트의 발생 횟수에 따른 보안 위협 점수의 합계를 연산하는 단계 및 미리 지정된 점수 범위 별로 서로 다른 보안 위협 레벨이 할당되어 있는 위협 레벨 테이블을 참조하여 상기 보안 위협 점수의 합계에 대응하는 보안 위협 레벨을 선택하고, 상기 선택된 보안 위협 레벨을 상기 네트워크에 대한 전체 보안 위협 레벨로 결정하는 단계를 포함할 수 있다.According to an embodiment of the present invention, in step S440, the number of occurrences of the security events counted at the predetermined period interval based on the number of security threats per occurrence count that is predetermined for the security event And selecting a security threat level corresponding to the sum of the security threat scores by referring to a threat level table to which different security threat levels are allocated according to a predetermined score range, And determining the security threat level as the total security threat level for the network.
이때, 본 발명의 일실시예에 따르면, 단계(S440)에서는 상기 선정된 주기 간격으로 상기 네트워크 상에서 발생하는 데이터 트래픽을 측정하는 단계 및 상기 선정된 주기 간격으로 측정된 상기 데이터 트래픽이 기준 트래픽을 초과하는 여부를 판단하는 단계를 더 포함할 수 있다.According to an embodiment of the present invention, the step S440 may include measuring data traffic occurring on the network at the predetermined periodic interval, and determining whether the data traffic measured at the predetermined period interval exceeds the reference traffic And a step of determining whether or not to perform the process.
이때, 상기 보안 위협 점수의 합계를 연산하는 단계는 상기 선정된 주기 간격으로 측정된 상기 데이터 트래픽이 상기 기준 트래픽을 초과하는 것으로 판단되면, 상기 보안 위협 점수의 합계에 대해 선정된 가중치를 적용하며, 상기 전체 보안 위협 레벨로 결정하는 단계는 상기 위협 레벨 테이블을 참조하여 상기 선정된 가중치가 적용된 상기 보안 위협 점수의 합계에 대응하는 보안 위협 레벨을 선택할 수 있다.The step of calculating the sum of the security threat scores may include applying a predetermined weight to the sum of the security threat scores when it is determined that the data traffic measured at the predetermined periodic interval exceeds the reference traffic, The determining of the total security threat level may refer to the threat level table and may select a security threat level corresponding to a sum of the security threat scores to which the selected weight is applied.
또한, 본 발명의 일실시예에 따르면, 상기 보안 환경 변화에 기초한 가변 암호화 알고리즘 관리 방법은 상기 선정된 주기 마다, 상기 전체 보안 위협 레벨이 연산되어, 상기 제1 선택 조합 정보가 상기 복수의 단말들로 전송되면, 상기 제1 선택 조합 정보가 상기 복수의 단말들로 전송된 이후 각 주기 내에서 선정된 시간 간격으로 상기 보안 이벤트가 발생하였는지 여부를 확인하는 단계, 상기 각 주기 내에서 상기 선정된 시간 간격으로 상기 보안 이벤트가 발생하지 않은 것으로 확인될 때마다, 상기 전체 보안 위협 레벨을 하위 레벨로 변경하는 단계 및 상기 선정된 주기 마다, 각 주기 내에서 상기 전체 보안 위협 레벨이 상기 하위 레벨로 변경될 때마다, 상기 조합 데이터베이스로부터 상기 변경된 하위 레벨에 대응하는 인덱스 값에 대한 제2 선택 조합 정보를 추출하여 상기 제2 선택 조합 정보를 상기 복수의 단말들로 전송하는 단계를 더 포함할 수 있다.According to an embodiment of the present invention, in the variable encryption algorithm management method based on the security environment change, the entire security threat level is calculated every predetermined period, and the first selection combination information is transmitted to the plurality of terminals Determining whether the security event has occurred at a predetermined time interval within each cycle after the first selection combination information is transmitted to the plurality of terminals, Changing the entire security threat level to a lower level every time it is determined that the security event does not occur at intervals, and changing the entire security threat level to the lower level in each cycle A second selection group for index values corresponding to the changed lower level from the combination database, Extracts the information of the second selected combination information may further include the step of transmitting to said plurality of terminals.
이상, 도 4를 참조하여 본 발명의 일실시예에 따른 보안 환경 변화에 기초한 가변 암호화 알고리즘 관리 방법에 대해 설명하였다. 여기서, 본 발명의 일실시예에 따른 보안 환경 변화에 기초한 가변 암호화 알고리즘 관리 방법은 도 1 내지 도 3을 이용하여 설명한 보안 환경 변화에 기초한 가변 암호화 알고리즘 관리 장치(110, 310)의 동작에 대한 구성과 대응될 수 있으므로, 이에 대한 보다 상세한 설명은 생략하기로 한다.The variable encryption algorithm management method based on the security environment change according to the embodiment of the present invention has been described above with reference to FIG. Here, the variable encryption algorithm management method based on security environment change according to an embodiment of the present invention is a method for managing the configuration of the operations of the variable encryption
본 발명의 일실시예에 따른 보안 환경 변화에 기초한 가변 암호화 알고리즘 관리 방법은 컴퓨터와의 결합을 통해 실행시키기 위한 저장매체에 저장된 컴퓨터 프로그램으로 구현될 수 있다.A variable encryption algorithm management method based on security environment change according to an embodiment of the present invention can be implemented by a computer program stored in a storage medium for execution through a combination with a computer.
또한, 본 발명의 일실시예에 따른 보안 환경 변화에 기초한 가변 암호화 알고리즘 관리 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 본 발명의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.In addition, the variable encryption algorithm management method based on the security environment change according to an embodiment of the present invention may be implemented in the form of a program command which can be executed through various computer means and recorded in a computer readable medium. The computer-readable medium may include program instructions, data files, data structures, and the like, alone or in combination. The program instructions recorded on the medium may be those specially designed and constructed for the present invention or may be available to those skilled in the art of computer software. Examples of computer-readable media include magnetic media such as hard disks, floppy disks and magnetic tape; optical media such as CD-ROMs and DVDs; magnetic media such as floppy disks; Magneto-optical media, and hardware devices specifically configured to store and execute program instructions such as ROM, RAM, flash memory, and the like. Examples of program instructions include machine language code such as those produced by a compiler, as well as high-level language code that can be executed by a computer using an interpreter or the like. The hardware devices described above may be configured to operate as one or more software modules to perform the operations of the present invention, and vice versa.
이상과 같이 본 발명에서는 구체적인 구성 요소 등과 같은 특정 사항들과 한정된 실시예 및 도면에 의해 설명되었으나 이는 본 발명의 보다 전반적인 이해를 돕기 위해서 제공된 것일 뿐, 본 발명은 상기의 실시예에 한정되는 것은 아니며, 본 발명이 속하는 분야에서 통상적인 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다. As described above, the present invention has been described with reference to particular embodiments, such as specific elements, and specific embodiments and drawings. However, it should be understood that the present invention is not limited to the above- And various modifications and changes may be made thereto by those skilled in the art to which the present invention pertains.
따라서, 본 발명의 사상은 설명된 실시예에 국한되어 정해져서는 아니되며, 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등하거나 등가적 변형이 있는 모든 것들은 본 발명 사상의 범주에 속한다고 할 것이다.Accordingly, the spirit of the present invention should not be construed as being limited to the embodiments described, and all of the equivalents or equivalents of the claims, as well as the following claims, belong to the scope of the present invention .
110: 보안 환경 변화에 기초한 가변 암호화 알고리즘 관리 장치
121, 122, 123, 124, 125: 복수의 단말들
310: 보안 환경 변화에 기초한 가변 암호화 알고리즘 관리 장치
311: 인덱스(index) 데이터베이스 312: 조합 데이터베이스
313: 보안 이벤트 카운트부 314: 레벨 연산부
315: 알고리즘 전송부 316: 합계 연산부
317: 레벨 선택부 318: 트래픽 측정부
319: 트래픽 판단부 320: 보안 이벤트 확인부
321: 하위 레벨 변경부
331, 332, 333: 복수의 단말들110: Variable encryption algorithm management device based on security environment change
121, 122, 123, 124, 125: a plurality of terminals
310: Variable encryption algorithm management device based on security environment change
311: index database 312: combination database
313: Security event count unit 314: Level operation unit
315: Algorithm transmission unit 316: Sum operation unit
317: level selection unit 318: traffic measurement unit
319: Traffic judging unit 320: Security event checking unit
321: Lower level changing section
331, 332 and 333:
Claims (12)
상기 인덱스 값들 중 복수의 선정된 보안 위협 레벨들 각각에 따른 적어도 하나의 인덱스 값에 대한 선택 조합 정보가 구분되어 저장되어 있는 조합 데이터베이스;
선정된 주기 간격으로, 네트워크로 서로 연결되어 있는 복수의 단말들 간의 데이터 교환시에 발생하는 데이터 암복호화 실패와 연관된 보안 이벤트의 발생 횟수를 카운트하는 보안 이벤트 카운트부;
상기 선정된 주기 간격으로 카운트된 상기 보안 이벤트의 발생 횟수에 기초하여 상기 선정된 주기 간격으로 상기 네트워크에 대한 전체 보안 위협 레벨을 연산하는 레벨 연산부; 및
상기 선정된 주기 간격으로, 상기 조합 데이터베이스로부터 상기 연산된 전체 보안 위협 레벨에 대응하는 인덱스 값에 대한 제1 선택 조합 정보를 추출하여 상기 제1 선택 조합 정보를 상기 복수의 단말들로 전송하는 알고리즘 전송부
를 포함하고,
상기 복수의 단말들은
어느 하나의 단말로부터 암호화된 데이터가 수신되면, 상기 암호화된 데이터를 복호화한 후 복호화된 데이터를 파싱하여 상기 복호화된 데이터에 포함되어 있는 데이터 헤더(header) 구조를 파악하고, 상기 데이터 헤더 구조와 메모리 상에 기 저장되어 있는 상기 복호화된 데이터의 데이터 교환을 위한 통신 프로토콜 표준에 따른 헤더 구조 정보를를 비교하여 상기 데이터 헤더 구조가 상기 헤더 구조 정보에 매칭되지 않는 것으로 판단되면, 상기 보안 이벤트를 발생시키며,
상기 복수의 단말들은
상기 메모리 상에 상기 복수의 선정된 스크램블링 방식들과 상기 복수의 선정된 스크램블링 방식들 각각에 대응하는 상기 인덱스 값들을 저장하고 있고, 상기 제1 선택 조합 정보가 수신되면, 상기 복수의 선정된 스크램블링 방식들 중 상기 제1 선택 조합 정보에 따른 인덱스 값의 조합 방식에 따라 적어도 하나의 스크램블링 방식을 선택 조합하여 상기 선택 조합된 적어도 하나의 스크램블링 방식에 따라 데이터를 암호화하여 데이터 교환을 수행하는 보안 환경 변화에 기초한 가변 암호화 알고리즘 관리 장치.An index database storing index values for each of a plurality of predetermined scrambling schemes associated with encryption of plaintext data;
A combination database in which selection combination information for at least one index value according to each of a plurality of selected security threat levels among the index values is stored separately;
A security event counting unit counting the number of occurrences of a security event associated with a data encryption / decryption failure occurring at the time of exchanging data between a plurality of terminals connected to each other at a predetermined cycle interval;
A level operation unit for calculating a total security threat level for the network at the predetermined periodic interval based on the number of occurrences of the security events counted at the predetermined periodic interval; And
Extracting first selection combination information for an index value corresponding to the calculated total security threat level from the combination database at the predetermined period interval and transmitting the first selection combination information to the plurality of terminals part
Lt; / RTI >
The plurality of terminals
When the encrypted data is received from any one of the terminals, the decrypted data is parsed and the decrypted data is parsed to grasp the data header structure included in the decrypted data, And comparing the header structure information according to a communication protocol standard for exchanging data of the decoded data stored in advance on the header structure information, generates the security event if it is determined that the data header structure does not match the header structure information,
The plurality of terminals
Storing the index values corresponding to the plurality of predetermined scrambling schemes and the plurality of selected scrambling schemes on the memory, and when the first selection combination information is received, the plurality of predetermined scrambling schemes Wherein the at least one scrambling scheme is selected and combined according to a combination scheme of index values according to the first selection combination information to encrypt data according to at least one selected scrambling scheme to perform a data exchange, Based variable encryption algorithm management device.
상기 레벨 연산부는
상기 보안 이벤트에 대해 미리 지정되어 있는 1회 발생 횟수 당 보안 위협 점수를 기초로 상기 선정된 주기 간격으로 카운트된 상기 보안 이벤트의 발생 횟수에 따른 보안 위협 점수의 합계를 연산하는 합계 연산부; 및
미리 지정된 점수 범위 별로 서로 다른 보안 위협 레벨이 할당되어 있는 위협 레벨 테이블을 참조하여 상기 보안 위협 점수의 합계에 대응하는 보안 위협 레벨을 선택하고, 상기 선택된 보안 위협 레벨을 상기 네트워크에 대한 전체 보안 위협 레벨로 결정하는 레벨 선택부
를 포함하는 보안 환경 변화에 기초한 가변 암호화 알고리즘 관리 장치.The method according to claim 1,
The level-
A total operation unit for calculating a total number of security threat points according to the number of occurrences of the security events counted at the predetermined period interval based on a security threat score per occurrence count previously specified for the security event; And
Selecting a security threat level corresponding to a sum of the security threat scores by referring to a threat level table to which different security threat levels are assigned according to a predetermined score range, And a level selection unit
Wherein the secure encryption algorithm management device is based on a change in the security environment.
상기 레벨 연산부는
상기 선정된 주기 간격으로 상기 네트워크 상에서 발생하는 데이터 트래픽을 측정하는 트래픽 측정부; 및
상기 선정된 주기 간격으로 측정된 상기 데이터 트래픽이 기준 트래픽을 초과하는지 여부를 판단하는 트래픽 판단부
를 더 포함하고,
상기 합계 연산부는
상기 선정된 주기 간격으로 측정된 상기 데이터 트래픽이 상기 기준 트래픽을 초과하는 것으로 판단되면, 상기 보안 위협 점수의 합계에 대해 선정된 가중치를 적용하며,
상기 레벨 선택부는
상기 위협 레벨 테이블을 참조하여 상기 선정된 가중치가 적용된 상기 보안 위협 점수의 합계에 대응하는 보안 위협 레벨을 선택하는 보안 환경 변화에 기초한 가변 암호화 알고리즘 관리 장치.The method of claim 3,
The level-
A traffic measuring unit measuring data traffic occurring on the network at the predetermined periodic interval; And
A traffic determiner for determining whether the data traffic measured at the predetermined periodic interval exceeds a reference traffic,
Further comprising:
The sum operation unit
And applying a predetermined weight to the sum of the security threat scores if it is determined that the data traffic measured at the predetermined periodic interval exceeds the reference traffic,
The level selector
And selecting a security threat level corresponding to a sum of the security threat scores to which the selected weight is applied by referring to the threat level table.
상기 선정된 주기 마다, 상기 전체 보안 위협 레벨이 연산되어, 상기 제1 선택 조합 정보가 상기 복수의 단말들로 전송되면, 상기 제1 선택 조합 정보가 상기 복수의 단말들로 전송된 이후 각 주기 내에서 선정된 시간 간격으로 상기 보안 이벤트가 발생하였는지 여부를 확인하는 보안 이벤트 확인부; 및
상기 각 주기 내에서 상기 선정된 시간 간격으로 상기 보안 이벤트가 발생하지 않은 것으로 확인될 때마다, 상기 전체 보안 위협 레벨을 하위 레벨로 변경하는 하위 레벨 변경부
를 더 포함하고,
상기 알고리즘 전송부는
상기 선정된 주기 마다, 각 주기 내에서 상기 전체 보안 위협 레벨이 상기 하위 레벨로 변경될 때마다, 상기 조합 데이터베이스로부터 상기 변경된 하위 레벨에 대응하는 인덱스 값에 대한 제2 선택 조합 정보를 추출하여 상기 제2 선택 조합 정보를 상기 복수의 단말들로 전송하는 보안 환경 변화에 기초한 가변 암호화 알고리즘 관리 장치.The method according to claim 1,
Wherein when the first selection combination information is transmitted to the plurality of terminals, the first selection combination information is transmitted to each of the plurality of terminals, A security event verifying unit for verifying whether the security event has occurred at a predetermined time interval; And
Level changing unit for changing the entire security threat level to a lower level whenever it is determined that the security event has not occurred at the predetermined time interval in each cycle,
Further comprising:
The algorithm transmitting unit
Extracting second selection combination information for the index value corresponding to the changed lower level from the combination database every time the entire security threat level is changed to the lower level within each cycle in each cycle, 2 selection combination information to the plurality of terminals.
상기 인덱스 값들 중 복수의 선정된 보안 위협 레벨들 각각에 따른 적어도 하나의 인덱스 값에 대한 선택 조합 정보가 구분되어 저장되어 있는 조합 데이터베이스를 유지하는 단계;
선정된 주기 간격으로, 네트워크로 서로 연결되어 있는 복수의 단말들 간의 데이터 교환시에 발생하는 데이터 암복호화 실패와 연관된 보안 이벤트의 발생 횟수를 카운트하는 단계;
상기 선정된 주기 간격으로 카운트된 상기 보안 이벤트의 발생 횟수에 기초하여 상기 선정된 주기 간격으로 상기 네트워크에 대한 전체 보안 위협 레벨을 연산하는 단계; 및
상기 선정된 주기 간격으로, 상기 조합 데이터베이스로부터 상기 연산된 전체 보안 위협 레벨에 대응하는 인덱스 값에 대한 제1 선택 조합 정보를 추출하여 상기 제1 선택 조합 정보를 상기 복수의 단말들로 전송하는 단계
를 포함하고,
상기 복수의 단말들은
어느 하나의 단말로부터 암호화된 데이터가 수신되면, 상기 암호화된 데이터를 복호화한 후 복호화된 데이터를 파싱하여 상기 복호화된 데이터에 포함되어 있는 데이터 헤더(header) 구조를 파악하고, 상기 데이터 헤더 구조와 메모리 상에 기 저장되어 있는 상기 복호화된 데이터의 데이터 교환을 위한 통신 프로토콜 표준에 따른 헤더 구조 정보를를 비교하여 상기 데이터 헤더 구조가 상기 헤더 구조 정보에 매칭되지 않는 것으로 판단되면, 상기 보안 이벤트를 발생시키며,
상기 복수의 단말들은
상기 메모리 상에 상기 복수의 선정된 스크램블링 방식들과 상기 복수의 선정된 스크램블링 방식들 각각에 대응하는 상기 인덱스 값들을 저장하고 있고, 상기 제1 선택 조합 정보가 수신되면, 상기 복수의 선정된 스크램블링 방식들 중 상기 제1 선택 조합 정보에 따른 인덱스 값의 조합 방식에 따라 적어도 하나의 스크램블링 방식을 선택 조합하여 상기 선택 조합된 적어도 하나의 스크램블링 방식에 따라 데이터를 암호화하여 데이터 교환을 수행하는 보안 환경 변화에 기초한 가변 암호화 알고리즘 관리 방법.Maintaining an index database in which index values for each of a plurality of predetermined scrambling schemes associated with encryption of plaintext data are stored;
Maintaining a combination database in which selection combination information for at least one index value according to each of a plurality of selected security threat levels among the index values is separately stored and stored;
Counting the number of occurrences of a security event associated with a data encryption / decryption failure occurring at the time of data exchange between a plurality of terminals connected to each other in a network at a predetermined cycle interval;
Computing a total security threat level for the network at the predetermined periodic interval based on the number of occurrences of the security events counted at the predetermined periodic interval; And
Extracting first selection combination information on an index value corresponding to the calculated total security threat level from the combination database at the predetermined period interval and transmitting the first selection combination information to the plurality of terminals
Lt; / RTI >
The plurality of terminals
When the encrypted data is received from any one of the terminals, the decrypted data is parsed and the decrypted data is parsed to grasp the data header structure included in the decrypted data, And comparing the header structure information according to a communication protocol standard for exchanging data of the decoded data stored in advance on the header structure information, generates the security event if it is determined that the data header structure does not match the header structure information,
The plurality of terminals
Storing the index values corresponding to the plurality of predetermined scrambling schemes and the plurality of selected scrambling schemes on the memory, and when the first selection combination information is received, the plurality of predetermined scrambling schemes Wherein the at least one scrambling scheme is selected and combined according to a combination scheme of index values according to the first selection combination information to encrypt data according to at least one selected scrambling scheme to perform a data exchange, Based encryption algorithm management method.
상기 전체 보안 위협 레벨을 연산하는 단계는
상기 보안 이벤트에 대해 미리 지정되어 있는 1회 발생 횟수 당 보안 위협 점수를 기초로 상기 선정된 주기 간격으로 카운트된 상기 보안 이벤트의 발생 횟수에 따른 보안 위협 점수의 합계를 연산하는 단계; 및
미리 지정된 점수 범위 별로 서로 다른 보안 위협 레벨이 할당되어 있는 위협 레벨 테이블을 참조하여 상기 보안 위협 점수의 합계에 대응하는 보안 위협 레벨을 선택하고, 상기 선택된 보안 위협 레벨을 상기 네트워크에 대한 전체 보안 위협 레벨로 결정하는 단계
를 포함하는 보안 환경 변화에 기초한 가변 암호화 알고리즘 관리 방법.The method according to claim 6,
The step of calculating the overall security threat level
Calculating a total number of security threat points according to the number of occurrences of the security events counted at the predetermined periodic interval based on a security threat score per occurrence count previously specified for the security event; And
Selecting a security threat level corresponding to a sum of the security threat scores by referring to a threat level table to which different security threat levels are assigned according to a predetermined score range, ≪ / RTI >
The method comprising the steps of:
상기 전체 보안 위협 레벨을 연산하는 단계는
상기 선정된 주기 간격으로 상기 네트워크 상에서 발생하는 데이터 트래픽을 측정하는 단계; 및
상기 선정된 주기 간격으로 측정된 상기 데이터 트래픽이 기준 트래픽을 초과하는지 여부를 판단하는 단계
를 더 포함하고,
상기 보안 위협 점수의 합계를 연산하는 단계는
상기 선정된 주기 간격으로 측정된 상기 데이터 트래픽이 상기 기준 트래픽을 초과하는 것으로 판단되면, 상기 보안 위협 점수의 합계에 대해 선정된 가중치를 적용하며,
상기 전체 보안 위협 레벨로 결정하는 단계는
상기 위협 레벨 테이블을 참조하여 상기 선정된 가중치가 적용된 상기 보안 위협 점수의 합계에 대응하는 보안 위협 레벨을 선택하는 보안 환경 변화에 기초한 가변 암호화 알고리즘 관리 방법.9. The method of claim 8,
The step of calculating the overall security threat level
Measuring data traffic occurring on the network at the predetermined periodic interval; And
Determining whether the data traffic measured at the predetermined periodic interval exceeds a reference traffic
Further comprising:
The step of calculating the sum of the security threat scores
And applying a predetermined weight to the sum of the security threat scores if it is determined that the data traffic measured at the predetermined periodic interval exceeds the reference traffic,
Wherein determining the overall security threat level comprises:
And selecting a security threat level corresponding to a sum of the security threat scores to which the selected weight is applied by referring to the threat level table.
상기 선정된 주기 마다, 상기 전체 보안 위협 레벨이 연산되어, 상기 제1 선택 조합 정보가 상기 복수의 단말들로 전송되면, 상기 제1 선택 조합 정보가 상기 복수의 단말들로 전송된 이후 각 주기 내에서 선정된 시간 간격으로 상기 보안 이벤트가 발생하였는지 여부를 확인하는 단계;
상기 각 주기 내에서 상기 선정된 시간 간격으로 상기 보안 이벤트가 발생하지 않은 것으로 확인될 때마다, 상기 전체 보안 위협 레벨을 하위 레벨로 변경하는 단계; 및
상기 선정된 주기 마다, 각 주기 내에서 상기 전체 보안 위협 레벨이 상기 하위 레벨로 변경될 때마다, 상기 조합 데이터베이스로부터 상기 변경된 하위 레벨에 대응하는 인덱스 값에 대한 제2 선택 조합 정보를 추출하여 상기 제2 선택 조합 정보를 상기 복수의 단말들로 전송하는 단계
를 더 포함하는 보안 환경 변화에 기초한 가변 암호화 알고리즘 관리 방법.The method according to claim 6,
Wherein when the first selection combination information is transmitted to the plurality of terminals, the first selection combination information is transmitted to each of the plurality of terminals, Determining whether the security event has occurred at a predetermined time interval;
Changing the entire security threat level to a lower level whenever it is determined that the security event has not occurred at the predetermined time interval in each cycle; And
Extracting second selection combination information for the index value corresponding to the changed lower level from the combination database every time the entire security threat level is changed to the lower level within each cycle in each cycle, 2 selection combination information to the plurality of terminals
The method comprising the steps of:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020140172035A KR101613572B1 (en) | 2014-12-03 | 2014-12-03 | Variable encryption algorithm management apparatus and method based on the security environment changes |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020140172035A KR101613572B1 (en) | 2014-12-03 | 2014-12-03 | Variable encryption algorithm management apparatus and method based on the security environment changes |
Publications (1)
Publication Number | Publication Date |
---|---|
KR101613572B1 true KR101613572B1 (en) | 2016-04-29 |
Family
ID=55915866
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020140172035A KR101613572B1 (en) | 2014-12-03 | 2014-12-03 | Variable encryption algorithm management apparatus and method based on the security environment changes |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101613572B1 (en) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20030052511A (en) * | 2001-12-21 | 2003-06-27 | 한국전자통신연구원 | method and recorded media for security grade to measure the network security condition |
KR20060093265A (en) * | 2005-02-21 | 2006-08-24 | 삼성전자주식회사 | Packet security method and apparatus thereof |
-
2014
- 2014-12-03 KR KR1020140172035A patent/KR101613572B1/en active IP Right Grant
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20030052511A (en) * | 2001-12-21 | 2003-06-27 | 한국전자통신연구원 | method and recorded media for security grade to measure the network security condition |
KR20060093265A (en) * | 2005-02-21 | 2006-08-24 | 삼성전자주식회사 | Packet security method and apparatus thereof |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109040090B (en) | A kind of data ciphering method and device | |
CN107347058B (en) | Data encryption method, data decryption method, device and system | |
CN105122721B (en) | For managing the method and system for being directed to the trustship of encryption data and calculating safely | |
US8689087B2 (en) | Method and entity for probabilistic symmetrical encryption | |
CN105553648A (en) | Quantum key distribution, privacy amplification and data transmission methods, apparatuses, and system | |
US20170085543A1 (en) | Apparatus and method for exchanging encryption key | |
CN110011987B (en) | System and method for binding mobile phone program and intelligent hardware | |
Rezaei et al. | Towards a reliable detection of covert timing channels over real-time network traffic | |
EP2963958A1 (en) | Network device, terminal device and information security improving method | |
US20170302445A1 (en) | Key exchange method and key exchange system | |
US20160013933A1 (en) | Order-preserving encryption system, device, method, and program | |
US11677543B2 (en) | Key exchange method and key exchange system | |
CN104023012A (en) | Method, device and system for scheduling service in cluster | |
CN110311892A (en) | A kind of data capture method and server | |
US10355856B2 (en) | Key exchange method, key exchange system, key distribution device, communication device, and program | |
KR101055843B1 (en) | Method for encryption and decryption of transaction in power network and system thereof | |
KR20180113688A (en) | Encryption method and system using authorization key of device | |
CN101374085A (en) | Method and apparatus for checking round trip time based on challenge response | |
CN102624892A (en) | Method for preventing plug-in client from simulating hyper text transmission protocol (HTTP) request | |
KR101613572B1 (en) | Variable encryption algorithm management apparatus and method based on the security environment changes | |
CN100561913C (en) | A kind of method of access code equipment | |
CN113660725B (en) | Positioning anti-cheating method, device and system, computer equipment and storage medium | |
US9928370B2 (en) | Communication device, communication method, computer program product, and communication system | |
Song et al. | Security improvement of an RFID security protocol of ISO/IEC WD 29167-6 | |
JP5945525B2 (en) | KEY EXCHANGE SYSTEM, KEY EXCHANGE DEVICE, ITS METHOD, AND PROGRAM |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20190326 Year of fee payment: 4 |