KR102104873B1 - 이메일 암호화 방법 - Google Patents

이메일 암호화 방법 Download PDF

Info

Publication number
KR102104873B1
KR102104873B1 KR1020190131334A KR20190131334A KR102104873B1 KR 102104873 B1 KR102104873 B1 KR 102104873B1 KR 1020190131334 A KR1020190131334 A KR 1020190131334A KR 20190131334 A KR20190131334 A KR 20190131334A KR 102104873 B1 KR102104873 B1 KR 102104873B1
Authority
KR
South Korea
Prior art keywords
email
random key
encrypted
receiving device
key
Prior art date
Application number
KR1020190131334A
Other languages
English (en)
Inventor
배희진
최준경
오경원
Original Assignee
배희진
최준경
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 배희진, 최준경 filed Critical 배희진
Priority to KR1020190131334A priority Critical patent/KR102104873B1/ko
Application granted granted Critical
Publication of KR102104873B1 publication Critical patent/KR102104873B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/07User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
    • H04L51/18Commands or executable codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates

Abstract

본 발명의 일 실시 예에 따른 이메일 암호화 방법은 송신 디바이스로 입력된 사용자 신호에 기초하여 암호화하고자 하는 이메일정보가 선택되는 단계, 선택된 이메일정보에 대응되는 랜덤키가 생성되는 단계, 선택된 이메일정보에 대하여 랜덤키를 이용하여 암호화데이터로 인코딩되는 단계, 송신 디바이스에서 수신 디바이스의 개인키와 대응되고 수신 디바이스로부터 미리 수신한 공개키를 이용하여 랜덤키가 암호화되어 암호화랜덤키가 생성되는 단계 및 암호화데이터 및 암호화랜덤키에 기초하여 생성된 이메일메시지가 송신되는 단계가 포함될 수 있다.

Description

이메일 암호화 방법{EMAIL ENCRYPTION METHOD}
본 발명은 이메일 암호화 방법에 관한 것이다. 보다 상세하게는 사용자 신호에 기초하여 암호화의 대상으로써 선택된 이메일정보에 대응되는 랜덤키가 생성되고, 선택된 이메일정보에 대하여 랜덤키를 이용하여 인코딩되는 암호화데이터 및 미리 수신한 공개키를 이용하여 랜덤키가 암호화됨에 따라 생성된 암호화랜덤키에 기초하여 생성된 이메일메시지가 송신되는 이메일 암호화 방법에 관한 것이다.
인터넷은 전 세계적인 컴퓨터 네트워크 시스템으로서 전 세계 어디서나, 누구나 접속하고자 하는 상대편 컴퓨터에 공통의 프로토콜을 적용하여 자유롭게 연결하여 사용할 수 있도록 구성된 개방형 네트워크이고, 기본적인 문자정보의 전달은 물론 압축기술의 발전과 더불어 멀티미디어 정보의 전달에 이용되는 등 전자우편, 파일전송 등의 다양한 서비스를 이용할 수 있다.
이와 같은 인터넷은 국내를 비롯하여 세계적으로 사용이 급격하게 증가되면서 기존 산업의 전 부분에 걸쳐 효율성과 생산성 제고를 위한 전략적인 도구로서 중요성이 급속히 증대되고 있으며, 인터넷을 통한 새로운 비즈니스 기회가 지속적으로 창출됨은 물론, 그 영역도 확장되고 있는 추세여서 인터넷을 이용한 사업자들도 점점 더 증가되고 있다.
최근 들어 인터넷을 통한 이메일 등의 전자우편을 통한 개인정보교환 및 중요한 전자문서의 교환이 확산되고 있으며, 따라서 이와 같은 개인정보 및 중요한 전자문서를 주고받는데 있어서 개인정보뿐만 아니라 특히 보안을 필요로 하는 문서에 대한 허가받지 않은 사용자가 문서에 접근하는 것을 금지하기 위한 보안메일의 중요성이 점점 더 증가하고 있다.
여기서, 보안메일을 사용하여 문서를 주고받는 방식을 크게 두 종류로 분류하면 하나는 전자 서명된 메일이고 다른 하나는 암호화된 메일로서, 전자서명 메일은 각 송신자가 소정의 메일을 작성한 후 자신의 개인키를 사용하여 전자서명메일을 생성하여 수신자에게 전송하면 수신자는 전자서명메일에 첨부된 인증서에 포함된 송신자의 공개키를 사용하여 전자서명메일의 검증을 수행하는 것으로서, 일반적인 서명의 경우와 같이 송신자의 신원확인과 함께 송신자가 작성한 메일이 확실함을 보증하고 또한 메일이 발송된 이후 전송 도중에 변조되지 않았음을 수신자가 확인할 수 있도록 하는 것이다.
또한, 암호화 메일은 송신자가 소정의 메일을 작성한 후 수신자의 공개키를 사용하여 상기 메일의 암호화를 수행한 후 이를 수신자에게 전송 시 수신자는 자신이 소유하고 있는 개인키를 사용하여 상기 암호화 메일의 복호화를 수행하는 것으로서, 특정 수신자만이 수신된 메일의 내용을 확인 가능하도록 송신자가 메일을 작성하고 따라서 메일이 작성된 이후 전송 도중이나 도착 후에도 다른 허가받지 않은 문서의 사용자가 메일을 읽지 않았음을 보장한다.
상기한 바와 같은 보안메일의 기본원리는 공개키 암호화 알고리즘에 의거한 것으로서, 송신 메일은 송신자의 개인키를 사용하여 메일을 암호화하고 이에 대응하는 공개키의 사용에 의해서만 복호화 될 수 있으므로 수신자가 발신자의 것으로 알려진 공개키로 메일을 복호화해서 성공적으로 수행되면 해당 개인키를 소유하고 있는 발신자가 작성한 메일임을 확인할 수 있게 된다. 또한, 암호화 메일은 수신자의 공개키를 이용하여 암호화하기 때문에 암호화에 사용된 공개키에 대응하는 개인키는 오직 수신자만이 소유하고 있으므로 수신자 이외에는 누구도 메일을 복호화할 수 없게 된다.
그러나, 상기와 같은 종래기술들은 암호화 가능한 데이터의 범위에 제한이 있으며, 복호화 시 복호화가 가능한 횟수로 제한하는 등의 복호화 제어 처리에 관하여는 전혀 개시하고 있지 않고 있어 단계적이고 구체적인 암복호화 기술에 대한 개발이 지속적으로 요구되고 있는 실정이다.
대한민국 공개특허공보 제10-2001-0025938호 (공개일자: 2001.04.06)
본 발명은 전술한 바와 같은 문제점을 해결하기 위한 것으로써, 이메일 주소뿐만 아니라 이메일 제목, 내용 및 첨부파일에 대해서도 암호화 가능한 이메일 암호화 방법을 제공하고자 하는데 그 목적이 있다.
또한, 복호화를 위한 열쇠정보(KEY)를 메일 수신 측으로 송신하고 난 이후에도 복호화 가능한 횟수를 제한함으로써 이메일 송수신에 있어서 발생할 수 있는 보안문제를 해결하고자 함에 그 목적이 있다.
본 발명의 일 실시 예로써, 송신 디바이스 및 수신 디바이스와 연동 가능한 보안서버에 의한 이메일 암호화 방법이 제공될 수 있다.
본 발명의 일 실시 예에 따른 이메일 암호화 방법은 송신 디바이스로 입력된 사용자 신호에 기초하여 암호화하고자 하는 이메일정보가 선택되는 단계, 선택된 이메일정보에 대응되는 랜덤키가 생성되는 단계, 선택된 이메일정보에 대하여 랜덤키를 이용하여 암호화데이터로 인코딩되는 단계, 송신 디바이스에서 수신 디바이스의 개인키와 대응되고 수신 디바이스로부터 미리 수신한 공개키를 이용하여 랜덤키가 암호화되어 암호화랜덤키가 생성되는 단계 및 암호화데이터 및 암호화랜덤키에 기초하여 생성된 이메일메시지가 송신되는 단계가 포함될 수 있다.
본 발명의 일 실시 예에 따른 이메일 암호화 방법에 있어서, 이메일정보에는 이메일주소, 제목, 내용, 첨부파일 및 복호화횟수 중 적어도 어느 하나가 포함되고, 랜덤키가 생성되는 단계에서는, 이메일주소, 제목, 내용, 첨부파일 및 복호화횟수 중 사용자에 의해 선택된 이메일정보에 대응되는 랜덤키가 각각 개별적으로 생성될 수 있다.
본 발명의 일 실시 예에 따른 이메일 암호화 방법에 있어서, 수신 디바이스에서는 복호화횟수에 따라 랜덤키를 이용하여 암호화데이터에 대한 복호화가 가능한 횟수가 정해질 수 있다.
본 발명의 일 실시 예에 따른 이메일 암호화 방법에 있어서, 복호화횟수는 미리 생성된 분석모델로부터 도출 가능하며, 분석모델은 송신 디바이스와 수신 디바이스 간의 관계에 대하여 딥러닝 알고리즘에 기초하여 학습된 결과에 따라 생성될 수 있다.
본 발명의 일 실시 예에 따른 이메일 암호화 방법에 있어서, 복호화횟수는 딥러닝 알고리즘에 기초하여 학습된 결과에 따라 미리 생성된 분석모델로부터 도출 가능하며, 분석모델에는, 이메일의 제목 및 내용으로부터 보안등급을 결정하기 위한 제 1 신경망 및 제 1 신경망의 출력으로부터 연결되어 제 1 신경망에서 결정된 보안등급에 기초하여 송신 디바이스와 수신 디바이스 간의 관계로부터 복호화횟수를 도출하기 위한 제 2 신경망이 포함될 수 있다.
본 발명의 일 실시 예에 따른 이메일 암호화 방법에 있어서, 수신 디바이스에서, 수신한 이메일메시지로부터 암호화랜덤키에 대하여 개인키를 이용한 복호화를 통해 랜덤키가 획득되는 단계 및 획득된 랜덤키를 이용하여 암호화데이터에 대한 복호화가 수행되는 단계가 더 포함될 수 있다.
본 발명의 일 실시 예로써, 전술한 방법을 구현하기 위한 프로그램이 기록된 컴퓨터로 판독 가능한 기록매체가 제공될 수 있다.
본 발명의 이메일 암호화 방법에 의하면 이메일 주소뿐만 아니라 이메일 제목, 내용 및 첨부파일에 대해서도 암호화가 가능한 효과가 있다.
또한, 복호화를 위한 열쇠정보(KEY)를 메일 수신 측으로 송신하고 난 이후에도 복호화 가능한 횟수를 제한함으로써 이메일 송수신에 있어서 발생할 수 있는 보안문제를 해결할 수 있는 효과가 있다.
도 1은 본 발명의 일 실시 예에 따른 이메일 암호화 방법을 나타낸 순서도이다.
도 2 내지 도 4는 송신 디바이스에서 본 발명의 일 실시 예에 따른 이메일 암호화 방법을 이용하여 이메일을 암호화하고 있는 상태를 나타낸 예시도이다.
도 5 내지 도 6은 수신 디바이스에서 본 발명의 일 실시 예에 따른 이메일 암호화 방법을 이용하여 수신한 이메일을 복호화하고 있는 상태를 나타낸 예시도이다.
아래에서는 첨부한 도면을 참조하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 본 발명의 실시예를 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
본 명세서에서 사용되는 용어에 대해 간략히 설명하고, 본 발명에 대해 구체적으로 설명하기로 한다.
본 발명에서 사용되는 용어는 본 발명에서의 기능을 고려하면서 가능한 현재 널리 사용되는 일반적인 용어들을 선택하였으나, 이는 당 분야에 종사하는 기술자의 의도 또는 판례, 새로운 기술의 출현 등에 따라 달라질 수 있다. 또한, 특정한 경우는 출원인이 임의로 선정한 용어도 있으며, 이 경우 해당되는 발명의 설명 부분에서 상세히 그 의미를 기재할 것이다. 따라서 본 발명에서 사용되는 용어는 단순한 용어의 명칭이 아닌, 그 용어가 가지는 의미와 본 발명의 전반에 걸친 내용을 토대로 정의되어야 한다.
명세서 전체에서 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있음을 의미한다. 또한, 명세서에 기재된 "...부", "모듈" 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어 또는 소프트웨어로 구현되거나 하드웨어와 소프트웨어의 결합으로 구현될 수 있다. 또한, 명세서 전체에서 어떤 부분이 다른 부분과 "연결"되어 있다고 할 때, 이는 "직접적으로 연결"되어 있는 경우뿐 아니라, "그 중간에 다른 소자를 사이에 두고" 연결되어 있는 경우도 포함한다.
이하 첨부된 도면을 참고하여 본 발명을 상세히 설명하기로 한다.
본 발명의 일 실시 예로써, 송신 디바이스 및 수신 디바이스와 연동 가능한 보안서버에 의한 이메일 암호화 방법이 제공될 수 있다. 본 명세서에서 송신 디바이스 및 수신 디바이스는 모두 이메일을 송수신할 수 있는 사용자의 단말로써, 각각 이메일의 송신 및 수신만 가능한 디바이스를 나타내는 것은 아니고 이메일의 송수신이 모두 가능한 디바이스이지만 발명의 이해를 돕기 위해 송신 디바이스에서는 이메일을 수신 디바이스 측으로 송신하고 수신 디바이스에서는 송신 디바이스로부터 송신된 이메일을 수신하는 것으로 설명한다. 상기 송신 디바이스 및 수신 디바이스에는 일반적인 데스크탑(desktop) 컴퓨터뿐만 아니라, 휴대폰, 스마트폰(smart phone), 노트북 컴퓨터(laptop computer), PDA(Personal Digital Assistants), PMP(Portable Multimedia Player), 태블릿(tablet) PC 등과 같이 이동 가능한 모바일 단말도 포함될 수 있다. 뿐만 아니라, 상기 사용자 단말(30)에는 TV, 냉장고 등과 같은 가전제품도 포함될 수 있다.
도 1은 본 발명의 일 실시 예에 따른 이메일 암호화 방법을 나타낸 순서도이고, 도 2 내지 도 4는 송신 디바이스에서 본 발명의 일 실시 예에 따른 이메일 암호화 방법을 이용하여 이메일을 암호화하고 있는 상태를 나타낸 예시도이며, 도 5 내지 도 6은 수신 디바이스에서 본 발명의 일 실시 예에 따른 이메일 암호화 방법을 이용하여 수신한 이메일을 복호화하고 있는 상태를 나타낸 예시도이다.
도 1 내지 도 6을 참조하면, 본 발명의 일 실시 예에 따른 이메일 암호화 방법은 송신 디바이스로 입력된 사용자 신호에 기초하여 암호화하고자 하는 이메일정보가 선택되는 단계(S100), 선택된 이메일정보에 대응되는 랜덤키가 생성되는 단계(S200), 선택된 이메일정보에 대하여 랜덤키를 이용하여 암호화데이터로 인코딩되는 단계(S300), 송신 디바이스에서 수신 디바이스의 개인키와 대응되고 수신 디바이스로부터 미리 수신한 공개키를 이용하여 랜덤키가 암호화되어 암호화랜덤키가 생성되는 단계(S400) 및 암호화데이터 및 암호화랜덤키에 기초하여 생성된 이메일메시지가 송신되는 단계(S500)가 포함될 수 있다.
이하에서는 본 발명의 일 실시 예에 따른 이메일 암호화 방법의 각 단계(S100-S500)에 대하여 구체적으로 설명한다.
먼저, 송신 디바이스로 입력된 사용자 신호에 기초하여 암호화하고자 하는 이메일정보가 선택(S100)될 수 있다.
사용자는 송신 디바이스를 이용하여 이메일을 작성하고 수신 디바이스 측으로 작성된 이메일을 송신할 수 있는데, 구체적으로는 송신용 서버(혹은 장치) 및 수신용 서버(혹은 장치) 간 소정의 프로토콜에 따라 이메일의 송수신이 수행되나 이에 대하여는 본 발명의 범위를 벗어나는 것이므로 생략한다. 도 2 내지 도 4에 도시된 바와 같이 상기 프로토콜로써 간이 전자 우편 전송 프로토콜(Simple Mail Transfer Protocol, SMTP)을 사용할 수 있으나, 이는 예시적인 것에 불과하다.
상기 사용자 신호는 송신 디바이스를 통해 사용자가 입력한 입력신호를 나타내는 것으로, 사용자는 송신 디바이스로의 신호를 입력함으로써, 사용자 자신이 암호화하고자 하는 이메일정보를 선택할 수 있다. 즉, 이메일정보 모두에 대하여 암호화할 수도 있지만, 이메일정보들 중에서 특정 정보에 대하여만 암호화하고자 할 수도 있으므로 이를 위하여 사용자 신호를 통해 선택된 정보에 대하여만 암호화가 수행되도록 할 수 있다.
상기 이메일정보에는 이메일주소, 제목, 내용, 첨부파일 및 복호화횟수 중 적어도 어느 하나가 포함될 수 있다. 상기 이메일주소에는 송신 측 이메일주소, 수신 측 이메일주소 모두 포함될 수 있다. 상기 첨부파일은 상기 첨부파일 자체에 대한 암호화도 수행될 수 있지만, 본 발명의 이메일 암호화 방법에서는 첨부파일 명칭 및 첨부파일 유무를 나타낸 것으로 이해하는 것이 바람직하다. 즉, 사용자가 '첨부파일'에 대한 암호화를 선택한 경우에는 첨부파일의 명칭 및 첨부파일의 첨부 유무에 대하여 암호화가 수행되어 수신 측에서는 후술하는 복호화 절차 없이는 첨부파일의 명칭과 첨부 유무를 확인할 수 없다.
또한, 도 2에 도시된 바와 같이 상기 이메일정보에는 이메일주소(200), 제목(220), 내용(230) 뿐만 아니라 참조정보(210)까지 포함될 수 있다. 송신 측 디바이스에서는 도 2 내지 도 4에 도시된 바와 같은 사용자 인터페이스 화면이 제공될 수 있다. 즉, 사용자는 암호화선택블록(120)을 이용하여 암호화 여부를 결정할 수 있고, 도 3에 도시된 제목암호화블록(140) 및 내용암호화블록(150) 중 적어도 어느 하나를 선택함으로써 선택된 이메일정보에 대한 암호화를 선택적으로 진행할 수 있다. 다만, 전술한 바와 같이 이메일정보에는 도면에는 도시되지 않은 첨부파일 및 복호화횟수도 포함될 수 있으므로 첨부파일암호화블록(미도시) 및 복호화횟수암호화블록(미도시)가 사용자 인터페이스 화면에 추가될 수 있음은 당연하다.
상기 복호화횟수는 수신 디바이스에서 후술하는 랜덤키를 이용하여 암호화데이터에 대한 복호화가 가능한 횟수를 나타내는 것으로, 본 발명에서는 송신 측에서 보내는 이메일메시지에 대하여 수신 측에서 복호화할 수 있는 횟수에 대하여 제한을 둠으로써 보안을 강화하도록 하였다. 즉, 수신 측에서 암호화된 정보에 대하여 복호화가 가능한 횟수가 유한하도록 제한함으로써 제한된 복호화횟수 내에서만 이메일정보를 확인할 수 있도록 하였다. 구체적인 복호화 절차에 대하여는 후술하도록 한다.
특히, 상기 복호화횟수는 보안서버에서 미리 생성된 분석모델로부터 도출될 수 있다.
실시예 1: 제 1 분석모델
본 발명의 일 실시 예에 따른 이메일 암호화 방법에 있어서, 복호화횟수는 미리 생성된 분석모델로부터 도출 가능하며, 분석모델은 송신 디바이스와 수신 디바이스 간의 관계에 대하여 딥러닝 알고리즘에 기초하여 학습된 결과에 따라 생성될 수 있다. 즉, 송신 디바이스마다 개별적으로 적어도 하나 이상의 수신 디바이스 측과의 관계에 대하여 딥러닝을 이용한 분석모델이 생성될 수 있고, 상기 분석모델을 이용하여 최적의 복호화횟수가 도출될 수 있다. 다시 말하면, 복호화횟수는 송신 측에서 미리 결정하여 복호화를 제한할 수도 있지만, 상기와 같이 분석모델을 이용하여 수신 디바이스와의 관계로부터 도출되도록 할 수 있다.
즉, 상기 수신 디바이스의 식별정보로써 수신 측 이메일주소, 수신 측 명칭은 물론, 상기 수신 측으로 이메일을 교환한 이력 및 수신 측과의 계약관계 등의 정보들이 포함된 송신 디바이스와 수신 디바이스 간의 관계에 대하여 딥러닝 알고리즘에 따라 학습될 수 있고, 상기 학습에 따라 분석모델이 생성되어 복호화횟수 도출에 활용될 수 있다.
예를 들면, 상기 분석모델에서는 수신 측 디바이스 A 및 B에 대하여 상이한 복호화횟수가 도출될 수 있다. 송신 측에서 A에 비하여 B와 이메일 교환 횟수가 많고, A와는 달리 B와는 업무적으로 계약관계에 있는 경우에는 A에 대한 복호화횟수(C_A)가 B에 대한 복호화횟수(C_B)보다 작은 값일 수 있다.
분석모델은 딥러닝 알고리즘에 따라 미리 학습된 결과에 따라 생성된 것으로, 상기 딥러닝 알고리즘에는 CNN(Convolutional Neural Network)이 포함될 수 있다. 뿐만 아니라, 상기 분석모델은 상기 CNN 외에도 RNN(Recurrent Neural Network)와 결합되어 학습된 결과에 따라 생성될 수도 있다. 이하에서는 CNN 기반 학습 결과에 따라 형성된 분석모델을 기준으로 설명한다. 먼저, CNN에 대하여 간략히 설명하면 CNN은 입력데이터(주로, 시각적 이미지)를 분석하기 위해 사용되는 인공신경망의 한 종류일 수 있고 특징추출계층에서 입력데이터로부터의 특징이 추출되고, 분류계층에서 추출된 특징에 기초하여 입력데이터가 어떤 클래스에 해당되는지 분류될 수 있다. 상기 특징추출계층에는 적어도 하나 이상의 콘볼루션 레이어(convolutional layer) 및 풀링 레이어(pooling layer)가 포함될 수 있고, 상기 분류계층은 하나의 히든 레이어(hidden layer)가 포함된 풀리 커넥티드 레이어(fully connected layer)일 수 있다. 콘볼루션 레이어는 콘볼루션(convolution) 연산을 통해 객체의 특징을 나타내는 특징 맵을 생성하는 필터에 해당될 수 있다. 풀링 레이어에서는 콘볼루션 레이어의 출력 데이터의 크기를 줄이거나 특정 데이터를 강조하는 풀링연산이 수행될 수 있다. 상기 풀링 레이어에는 맥스풀링 레이어(max pooling layer) 및 평균풀링 레이어(average pooling layer)가 포함될 수 있다. 풀리 커넥티드 레이어(fully connected layer)는 추출된 특징정보에 기초하여 입력데이터의 분류를 위한 분류기(classifier)에 해당될 수 있다.
실시예 2: 제 2 분석모델
또한, 본 발명의 일 실시 예에 따른 이메일 암호화 방법에 있어서, 복호화횟수는 딥러닝 알고리즘에 기초하여 학습된 결과에 따라 미리 생성된 분석모델로부터 도출 가능하며, 분석모델에는, 이메일의 제목 및 내용으로부터 보안등급을 결정하기 위한 제 1 신경망 및 제 1 신경망의 출력으로부터 연결되어 제 1 신경망에서 결정된 보안등급에 기초하여 송신 디바이스와 수신 디바이스 간의 관계로부터 복호화횟수를 도출하기 위한 제 2 신경망이 포함될 수 있다.
즉, 분석모델은 제 1 신경망 및 제 2 신경망이 결합된 형태로 구성될 수 있다. 상기 제 1 신경망 및 제 2 신경망에 관하여는 전술한 제 1 분석모델에서의 CNN에 관한 내용이 적용될 수 있다. 다시 말하면, 제 1 신경망은 제 1 CNN으로, 제 2 신경망은 제 2 CNN으로 상호 결합되어 제 2 분석모델이 형성될 수도 있다.
제 1 신경망은 송신 측에서 작성된 이메일에 대하여 소정의 추출 방식(Ex. 자연어 처리, 이미지 분석 등)에 따라 이메일의 제목 및 내용을 추출하고, 상기 추출된 제목 및 내용을 분석할 수 있다. 제 1 신경망에서 이메일의 제목과 내용만으로 먼저 분석이 수행되는 것은 1차적으로 메일의 전달 목적에 기초하여 보안이 필요한지 필요하지 않은지를 판단하기 위한 것일 수 있다. 제 1 신경망에서는 추출된 이메일의 제목 및 내용으로부터 보안등급이 결정될 수 있는데, 상기 보안등급은 소정 개수의 등급(grade)로 분류될 수 있다. 예를 들면, Lv1 - Lv7로 7개의 클래스로, 숫자가 커질수록 보안이 필요하지 않는 것으로 분류될 수 있는데, 제목 및 내용에 계좌이체에 관한 내용 등 보안이 필요한 내용으로 상기 제 1 신경망에서 분석되었다면 Lv1의 보안등급으로 분류될 수 있다. 이와는 달리, 단순히 회사 소개에 관한 내용이 이메일의 제목과 내용에 기재된 것으로 제 1 신경망에서 분석되었다면 Lv7의 보안등급으로 분류될 수 있다. 상기 제 1 신경망은 단일의 콘볼루션 층이 포함된 콘볼루션 신경망( 제 1 CNN )일 수 있고, 단일의 콘볼루션 층 및 단일의 풀링 층이 구비되어 얕은 구조로 형성된 신경망일 수 있다.
제 2 신경망에서는 제 1 신경망에서의 분류 결과에 기초하여 송신 디바이스와 수신 디바이스 간의 관계로부터 복호화횟수가 도출될 수 있다. 즉, 이메일의 제목과 내용으로부터 도출된 보안등급과 송신 디바이스와 수신 디바이스 간의 관계를 모두 고려하여 수신 측에서 가능한 복호화의 횟수가 도출될 수 있다. 상기 송신 디바이스와 수신 디바이스 간의 관계에는 수신 측 이메일주소, 수신 측 명칭은 물론 수신 측으로 이메일을 교환한 이력 및 수신 측과의 계약관계 등의 정보들이 포함될 수 있다. 예를 들면, 수신 측 디바이스 C 및 D에 대하여 상기 제 2 신경망에서는 상이한 복호화횟수를 도출할 수 있다. C에 대하여 작성된 이메일의 내용 및 제목으로부터 보안등급이 Lv7 로 결정되고, C에 비하여 D와 이메일 교환 횟수가 많고 C와는 달리 D와 업무적으로 계약관계에 있는 경우에는, D에 대하여 작성된 이메일의 내용 및 제목으로부터 결정된 보안등급 Lv1인 D에 대한 복호화횟수(C_D)가 C에 대한 복호화횟수(C_C)보다 더 큰 값일 수 있다. 상기 제 2 신경망은 복수개의 콘볼루션 층들이 포함된 신경망( 제 2 CNN )일 수 있다. 즉, 제 2 신경망은 복수개의 콘볼루션 층들 및 적어도 하나 이상의 풀링 층이 구비되어 깊은 구조로 형성된 신경망일 수 있다.
전술한, 제 1 내지 제 2 분석모델을 이용하면 복호화횟수가 수신 측 디바이스와의 관계에 대하여 자동적으로 결정됨으로써 사용자는 직접 복호화횟수를 설정하지 않더라도 보안 필요 정도에 따라 결정된 복호화횟수를 제한할 수 있다.
또한, 전술한 바와 같이 복호화횟수도 이메일정보에 포함되므로, 상기 복호화횟수에 대한 암호화도 수행되어 수신 측에서는 복호화 절차 없이는 어느 정도의 횟수만큼 복호화가 가능한지 가늠할 수 없게 되므로 보안을 강화하기에 적합하다.
다음으로, 보안서버에서는 선택된 이메일정보에 대응되는 랜덤키가 생성(S200)될 수 있다. 즉, 이메일주소, 제목, 내용, 첨부파일 및 복호화횟수 중 사용자에 의해 선택된 이메일정보에 대응되는 랜덤키가 각각 개별적으로 생성될 수 있다. 예를 들면, 사용자가 제목과 내용에 대하여만 암호화하기 위하여 사용자 신호를 입력한 경우에는 제목을 암호화하기 위한 제목용 랜덤키 및 내용을 암호화하기 위한 내용용 랜덤키가 각각 생성될 수 있다. 이와는 달리 사용자가 모든 이메일정보(주소, 제목, 내용 등)에 대하여 암호화하고자 하는 사용자 신호를 입력한 경우에는 상기 모든 이메일정보에 대한 랜덤키가 각각 개별적으로 생성될 수 있다. 상기 랜덤키의 생성에는 다양한 방법이 활용될 수 있으며, 특정 방법에 제한되는 것은 아니다.
또한, 상기 S200에서는 순차적으로 복수개의 랜덤키가 생성될 수 있다. 바람직하게는 사용자 신호에 의해 선택된 이메일정보가 복수개(n)라면, 제 1 이메일정보( Ex. 주소 ), 제 2 이메일정보( Ex. 제목), 제 n 이메일정보(n)에 대하여, 제 1 이메일정보와 대응되는 제 1 랜덤키가 생성되어 상기 제 1 이메일정보가 암호화된 제 1 암호화데이터가 생성되고, 상기 제 1 암호화데이터 및 상기 제 2 이메일정보에 대응되는 제 2 랜덤키를 이용하여 상기 제 1 암호화데이터 및 제 2 이메일정보가 암호화된 제 2 암호화데이터가 생성될 수 있다. 상기와 같은 누적적인 과정을 통해 제 n 랜덤키를 이용한 제 n 암호화데이터가 생성될 수 있다. 복호화는 상기 암호화 과정과 반대로 제 n 암호화데이터에 대하여 제 n 랜덤키를 이용하여 제 1 암호화데이터까지 진행될 수 있다.
상기와 같이 누적적 암호화를 이용하면 복호화하고자 하는 데이터를 쉽게 찾기 어려워 부가적인 보안 강화 방안으로 활용될 수 있다.
다음으로, 관리서버에서는 선택된 이메일정보에 대하여 랜덤키를 이용하여 암호화데이터로 인코딩(S300)될 수 있다. 상기 랜덤키를 이용한 암호화 방법에는 다양한 방식의 암호화 알고리즘이 활용될 수 있으며, 특정 방법에 제한되는 것은 아니다. 도 4를 참조하면, 사용자가 제목과 내용에 대한 암호화를 진행한 결과에 따라 제목(220)과 내용(230)이 암호화된 상태를 확인할 수 있다. 이메일의 제목과 내용이 각각의 랜덤키에 기초하여 암호화되었으므로, 개별적인 랜덤키가 수신 측에 구비되지 않은 상태에서는 암호화된 제목과 내용을 복호화할 수 없다.
다음으로, 송신 디바이스에서 수신 디바이스의 개인키와 대응되고 수신 디바이스로부터 미리 수신한 공개키를 이용하여 랜덤키가 암호화되어 암호화랜덤키가 생성(S400)되고, 상기 S300 및 S400에서 생성된 암호화데이터 및 암호화랜덤키에 기초하여 생성된 이메일메시지가 수신 측으로 송신(S500)될 수 있다. 즉, S200에서 개별적으로 생성된 각각의 랜덤키 자체도 암호화되어 암호화랜덤키가 각각 생성될 수 있다. 수신 측에서는 개인키를 가지고 있고, 상기 개인키와 대응되는 공개키를 이용하여 랜덤키가 암호화되었으므로 개인키를 가지고 있는 수신 측에서만 암호화랜덤키가 복호화될 수 있다.
복호화 과정은 암호화와 대응되어 수행되는데, 수신 디바이스에서, 수신한 이메일메시지로부터 암호화랜덤키에 대하여 개인키를 이용한 복호화를 통해 랜덤키가 획득되는 단계 및 획득된 랜덤키를 이용하여 암호화데이터에 대한 복호화가 수행되는 단계가 더 포함될 수 있다. 즉, 수신 측에서 가지고 있는 개인키를 이용하여 암호화랜덤키를 복호화하여 이메일정보 각각에 대응되는 랜덤키를 획득하고, 획득된 각각의 랜덤키를 이용하여 암호화된 암호화데이터를 복호화할 수 있다.
수신 측에서 복호화횟수에 기초하여 복호화가 수행되는 과정을 이하에서 보다 상세하게 설명한다. 전술한 과정에 따라 결정된 복호화횟수에 따라 보안서버에서는 복호화 알고리즘을 이용하여 랜덤키에 기초한 복호화가 수행된다. 보안서버에서는 복호화 진행 시마다 복호화횟수를 확인하고, 전술한 분석모델에 기초하여 결정된 복호화횟수로부터 복호화 진행 시 마다 복호화횟수를 차감하고 복호화 진행에 따라 복호화횟수가 '0'이 되면 복호화를 중단할 수 있다.
또한, 보안서버에서는 수신 측으로 암호화랜덤키가 포함된 이메일메시지를 송신한 상태에서도 추가적인 복호화 제어가 진행될 수 있다. 예를 들면, 보안서버에서는 수신 측에서 개인키를 이용하여 암호화랜덤키를 복호화하여 랜덤키를 획득하였다고 하더라도 상기 획득된 랜덤키를 이용하여 암호화데이터에 대한 복호화가 불가능하도록 제어할 수 있다.
또한, 송신 디바이스와 수신 디바이스에서는 보안서버로부터 하기 수학식 1에 의하여 생성된 인증상수(α0, α1)를 전달받을 수 있다. 보안서버에서는 송신 측에서 수신 측으로 송신할 이메일 내에서 비공개 정보 및 공개 정보를 미리 설정할 수 있다.
Figure 112019107805353-pat00001
여기서, p: 이산로그문제를 만족시키는 소수, q:p-1을 나눌 수 있는 소수,
Figure 112019107805353-pat00002
:제너레이터(generator), s:비공개정보, t:공개정보, z0,z1 :난수,
Figure 112019107805353-pat00003
,
Figure 112019107805353-pat00004
,
Figure 112019107805353-pat00005
,
Figure 112019107805353-pat00006
: 인증상수인 것을 특징으로 한다.
송신 디바이스에서는 보안서버로부터 생성된 인증요구 메시지(
Figure 112019107805353-pat00007
)를 전달받을 수 있으며, 인증요구 메시지의 신뢰도가 검증된 경우, 상기 복호화 제어가 수행될 수 있다. 즉, 전술한 바와 같이 랜덤키를 이용하여 암호화데이터에 대한 복호화가 불가능하도록 제어하기 위해서는 상기 인증요구 메시지에 따른 검증 절차가 선행될 수 있다. 인증요구 메시지는 보안서버에서 소정의 난수 생성 알고리즘에 따라 생성된 난수에 기초하여 생성될 수 있다.
또한, 인증요구 메시지의 신뢰도를 검증하기 위해서, 상기 공유상수 및 인증요구메시지를 하기 수학식 2에 대입하여 검증 과정이 수행될 수 있다.
Figure 112019107805353-pat00008
이와 같이, 수학식 2의 좌항 및 우항이 일치하면 보안서버로부터 요구한 인증을 허가하고, 인증이 성공적으로 이루어졌음을 알리는 인증 응답 메시지를 생성하여 송신 디바이스 측으로 전송할 수 있다.
본 발명의 일 실시 예로써, 전술한 방법을 구현하기 위한 프로그램이 기록된 컴퓨터로 판독 가능한 기록매체가 제공될 수 있다.
즉, 전술한 방법은 컴퓨터에서 실행될 수 있는 프로그램으로 작성 가능하고, 컴퓨터 판독 가능 매체를 이용하여 상기 프로그램을 동작시키는 범용 디지털 컴퓨터에서 구현될 수 있다. 또한, 상술한 방법에서 사용된 데이터의 구조는 컴퓨터 판독 가능 매체에 여러 수단을 통하여 기록될 수 있다. 본 발명의 다양한 방법들을 수행하기 위한 실행 가능한 컴퓨터 프로그램이나 코드를 기록하는 기록 매체는, 반송파(carrier waves)나 신호들과 같이 일시적인 대상들은 포함하는 것으로 이해되지는 않아야 한다. 상기 컴퓨터 판독 가능 매체는 마그네틱 저장매체(예를 들면, 롬, 플로피 디스크, 하드 디스크 등), 광학적 판독 매체(예를 들면, 시디롬, DVD 등)와 같은 저장 매체를 포함할 수 있다.
전술한 본 발명의 설명은 예시를 위한 것이며, 본 발명이 속하는 기술분야의 통상의 지식을 가진 자는 본 발명의 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 쉽게 변형이 가능하다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다. 예를 들어, 단일형으로 설명되어 있는 각 구성 요소는 분산되어 실시될 수도 있으며, 마찬가지로 분산된 것으로 설명되어 있는 구성 요소들도 결합된 형태로 실시될 수 있다.
이상에서 본 발명의 바람직한 실시예에 대하여 상세하게 설명하였지만 본 발명의 권리범위는 이에 한정되는 것은 아니고 다음의 청구범위에서 정의하고 있는 본 발명의 기본 개념을 이용한 당업자의 여러 변형 및 개량 형태 또한 본 발명의 권리범위에 속하는 것이다. 즉, 본 발명의 범위는 상기 상세한 설명보다는 후술하는 청구범위에 의하여 나타내어지며, 청구범위의 의미 및 범위 그리고 그 균등 개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.
S100: 송신 디바이스로 입력된 사용자 신호에 기초하여 암호화하고자 하는 이메일정보가 선택
S200: 선택된 이메일정보에 대응되는 랜덤키가 생성
S300: 선택된 이메일정보에 대하여 랜덤키를 이용하여 암호화데이터로 인코딩
S400: 송신 디바이스에서 수신 디바이스의 개인키와 대응되고 수신 디바이스로부터 미리 수신한 공개키를 이용하여 랜덤키가 암호화되어 암호화랜덤키가 생성
S500: 암호화데이터 및 암호화랜덤키에 기초하여 생성된 이메일메시지가 송신

Claims (7)

  1. 송신 디바이스 및 수신 디바이스와 연동 가능한 보안서버에 의한 이메일 암호화 방법에 있어서,
    상기 송신 디바이스로 입력된 사용자 신호에 기초하여 암호화하고자 하는 이메일정보가 선택되는 단계;
    상기 선택된 이메일정보에 대응되는 랜덤키가 생성되는 단계;
    상기 선택된 이메일정보에 대하여 상기 랜덤키를 이용하여 암호화데이터로 인코딩되는 단계;
    상기 송신 디바이스에서 상기 수신 디바이스의 개인키와 대응되고 상기 수신 디바이스로부터 미리 수신한 공개키를 이용하여 상기 랜덤키가 암호화되어 암호화랜덤키가 생성되는 단계; 및
    상기 암호화데이터 및 암호화랜덤키에 기초하여 생성된 이메일메시지가 송신되는 단계가 포함되고,
    상기 이메일정보에는 이메일주소, 제목, 내용, 첨부파일 및 복호화횟수 중 적어도 어느 하나가 포함되며,
    상기 랜덤키가 생성되는 단계에서는, 상기 이메일주소, 제목, 내용, 첨부파일 및 복호화횟수 중 사용자에 의해 선택된 이메일정보에 대응되는 랜덤키가 각각 개별적으로 생성되고,
    상기 수신 디바이스에서는 상기 복호화횟수에 따라 상기 랜덤키를 이용하여 상기 암호화데이터에 대한 복호화가 가능한 횟수가 정해지고,
    상기 복호화횟수는 미리 생성된 분석모델로부터 도출 가능하며,
    상기 분석모델은 송신 디바이스와 수신 디바이스 간의 관계에 대하여 딥러닝 알고리즘에 기초하여 학습된 결과에 따라 생성된 것인,
    이메일 암호화 방법.
  2. 삭제
  3. 삭제
  4. 삭제
  5. 제 1 항에 있어서,
    상기 복호화횟수는 딥러닝 알고리즘에 기초하여 학습된 결과에 따라 미리 생성된 분석모델로부터 도출 가능하며,
    상기 분석모델에는, 이메일의 제목 및 내용으로부터 보안등급을 결정하기 위한 제 1 신경망; 및 상기 제 1 신경망의 출력으로부터 연결되어 상기 제 1 신경망에서 결정된 보안등급에 기초하여 송신 디바이스와 수신 디바이스 간의 관계로부터 복호화횟수를 도출하기 위한 제 2 신경망이 포함되는 이메일 암호화 방법.
  6. 제 1 항에 있어서,
    상기 수신 디바이스에서, 상기 수신한 이메일메시지로부터 암호화랜덤키에 대하여 상기 개인키를 이용한 복호화를 통해 상기 랜덤키가 획득되는 단계; 및
    상기 획득된 랜덤키를 이용하여 상기 암호화데이터에 대한 복호화가 수행되는 단계가 더 포함되는 이메일 암호화 방법.
  7. 제 1 항, 제 5 항 및 제 6 항 중 어느 하나의 방법을 구현하기 위한 프로그램이 기록된 컴퓨터로 판독 가능한 기록매체.
KR1020190131334A 2019-10-22 2019-10-22 이메일 암호화 방법 KR102104873B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020190131334A KR102104873B1 (ko) 2019-10-22 2019-10-22 이메일 암호화 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020190131334A KR102104873B1 (ko) 2019-10-22 2019-10-22 이메일 암호화 방법

Publications (1)

Publication Number Publication Date
KR102104873B1 true KR102104873B1 (ko) 2020-04-27

Family

ID=70467697

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190131334A KR102104873B1 (ko) 2019-10-22 2019-10-22 이메일 암호화 방법

Country Status (1)

Country Link
KR (1) KR102104873B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117034326A (zh) * 2023-10-08 2023-11-10 园信(北京)科技有限公司 基于区块链的超级邮编使用方法、装置、系统和电子设备
CN117082021A (zh) * 2023-10-12 2023-11-17 太平金融科技服务(上海)有限公司 邮件干预方法、装置、设备及介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010025938A (ko) 1999-09-01 2001-04-06 장민근 인터넷에서 암호화·인증기술을 이용한 보안메일시스템
KR20020051597A (ko) * 2000-12-23 2002-06-29 오길록 비대칭키 암호 알고리즘을 이용한 데이터 암호화 시스템및 그 방법
KR20090123651A (ko) * 2008-05-28 2009-12-02 (주) 산돌티움 이메일 데이터의 보안 방법 및 시스템
KR20170048864A (ko) * 2015-10-27 2017-05-10 라인 가부시키가이샤 사용자 단말, 메시지를 송수신하는 방법 및 컴퓨터 프로그램

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010025938A (ko) 1999-09-01 2001-04-06 장민근 인터넷에서 암호화·인증기술을 이용한 보안메일시스템
KR20020051597A (ko) * 2000-12-23 2002-06-29 오길록 비대칭키 암호 알고리즘을 이용한 데이터 암호화 시스템및 그 방법
KR20090123651A (ko) * 2008-05-28 2009-12-02 (주) 산돌티움 이메일 데이터의 보안 방법 및 시스템
KR20170048864A (ko) * 2015-10-27 2017-05-10 라인 가부시키가이샤 사용자 단말, 메시지를 송수신하는 방법 및 컴퓨터 프로그램

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117034326A (zh) * 2023-10-08 2023-11-10 园信(北京)科技有限公司 基于区块链的超级邮编使用方法、装置、系统和电子设备
CN117034326B (zh) * 2023-10-08 2024-01-30 园信(北京)科技有限公司 基于区块链的超级邮编使用方法、装置、系统和电子设备
CN117082021A (zh) * 2023-10-12 2023-11-17 太平金融科技服务(上海)有限公司 邮件干预方法、装置、设备及介质
CN117082021B (zh) * 2023-10-12 2024-01-02 太平金融科技服务(上海)有限公司 邮件干预方法、装置、设备及介质

Similar Documents

Publication Publication Date Title
US11743038B2 (en) Methods and systems of providing verification of information using a centralized or distributed ledger
US11799668B2 (en) Electronic identification verification methods and systems with storage of certification records to a side chain
US10999257B2 (en) Secure delivery and storage of content
JP6606156B2 (ja) データセキュリティサービス
JP6678457B2 (ja) データセキュリティサービス
US11258611B2 (en) Trusted data verification
KR102104873B1 (ko) 이메일 암호화 방법
US8594329B2 (en) Non-interactive verifiable, delegated computation
KR102133902B1 (ko) 보안 입력장치
Sarjiyus et al. Enhanced Security Framework for Internet Banking Services
Zhang et al. Digital image copyright protection method based on blockchain and zero trust mechanism
CN110263553B (zh) 基于公钥验证的数据库访问控制方法、装置及电子设备
USRE49968E1 (en) Electronic identification verification methods and systems with storage of certification records to a side chain
Bu-Suhaila et al. A Comprehensive Model Driven ‘Secure Mobile Application for KFU Email System’(SMAKE)
Reid et al. A teaching module to introduce encryption for web users
Caelli et al. Evolving a secure internet
Bhattacharya User Authentication in Cloud Computing-Using Seed Chain Based One Time Password (OTP)

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant