KR102197216B1 - 음성 신호와 영상 신호를 갖는 기밀 정보 관리 방법 및 장치 - Google Patents

음성 신호와 영상 신호를 갖는 기밀 정보 관리 방법 및 장치 Download PDF

Info

Publication number
KR102197216B1
KR102197216B1 KR1020200059254A KR20200059254A KR102197216B1 KR 102197216 B1 KR102197216 B1 KR 102197216B1 KR 1020200059254 A KR1020200059254 A KR 1020200059254A KR 20200059254 A KR20200059254 A KR 20200059254A KR 102197216 B1 KR102197216 B1 KR 102197216B1
Authority
KR
South Korea
Prior art keywords
confidential information
key
user
signal
modulated
Prior art date
Application number
KR1020200059254A
Other languages
English (en)
Inventor
권영훈
Original Assignee
권영훈
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 권영훈 filed Critical 권영훈
Priority to KR1020200059254A priority Critical patent/KR102197216B1/ko
Application granted granted Critical
Publication of KR102197216B1 publication Critical patent/KR102197216B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

본 발명에서는 기밀 정보 관리 방법 및 장치가 개시된다.
본 발명의 기밀 정보 관리 장치는, 적어도 하나의 프로세서 및 상기 적어도 하나의 프로세서가 적어도 하나의 단계를 수행하도록 지시하는 명령어들을 포함하고, 적어도 하나의 단계는, 사용자로부터 기밀 정보를 열람하는 입력을 수신하는 단계; 상기 사용자에 대응하는 사용자 식별 기호를 포함하는 기밀 정보 열람 요청 메시지를 기밀 정보 관리 서버로 전송하는 단계; 상기 기밀 정보 관리 서버로부터 상기 기밀 정보에 대응하는 변조 영상 신호 및 암호화된 음성 신호를 키 복원 정보와 함께 수신하는 단계; 키 서버로 상기 사용자 식별 기호가 포함된 키 요청 메시지를 전송하고, 상기 키 서버로부터 상기 사용자 식별 기호와 대응하는 고유 키를 수신하는 단계; 상기 키 복원 정보를 이용하여 상기 고유 키로부터 대칭 키를 생성하는 단계; 상기 대칭 키를 이용하여 상기 암호화된 음성 신호를 복호화하는 단계; 및 복호화된 음성 신호를 이용하여 상기 변조 영상 신호를 복원하는 단계를 포함한다.

Description

음성 신호와 영상 신호를 갖는 기밀 정보 관리 방법 및 장치{METHOD FOR MANAGING CONFIDENTIAL INFORMATION HAVING AUDIO AND VIDEO SIGNALS AND APPARATUS THEREOF}
본 발명은 기밀 정보를 관리하는 방법 및 장치에 관한 것으로, 더욱 상세하게는 음성 신호와 영상 신호를 갖는 기밀 정보를 관리하는 방법 및 장치에 관한 것이다.
최근 사회가 고도화되고 복잡화됨에 따라 개인의 사생활이나 감정 등을 개인적으로 정리하고 다시 열람할 수 있는 요구가 증가하고 있다. 특히, 이러한 개인의 사생활이나 감정 등은 사적인 영역에 속하기 때문에 당사자 이외에는 열람될 수 없는 고도의 기밀 정보에 속한다.
종래에는 이러한 개인의 사적인 영역에 속하는 기밀 정보를 스케쥴 다이어리나 일기에 수작업으로 기록하고 관리하였으나, 스마트폰을 비롯한 정보통신기기가 널리 보급됨에 따라 개인의 정보통신기기에 기밀 정보를 기록하고 관리하는 경우가 증가하고 있다.
그러나, 현재 대부분의 정보 관리 애플리케이션들은 개인의 사적인 영역에 속하는 기밀 정보를 다른 정보와 구별하지 않고, 스케쥴 관리 차원에서 관리해주거나 사용자 로그인만으로 열람이 가능하기 때문에 기밀 정보를 취급하는 것이 어려운 문제가 있었다.
따라서, 개인의 사적인 영역에 속하는 기밀 정보들을 높은 보안성으로 관리함으로써 기밀 정보의 노출 위험 없이 개인들이 자신의 기밀 정보를 고백하여 저장하고, 당사자만이 손쉽게 열람할 수 있는 방안이 필요한 실정이다.
상기와 같은 문제점을 해결하기 위한 본 발명의 목적은, 개인의 사적인 기밀 정보를 안전하게 보관하고 열람할 수 있는 기밀 정보 관리 방법 및 장치를 제공하는 데 있다.
상기 목적을 달성하기 위한 본 발명의 일 측면은, 기밀 정보 관리 장치를 제공한다.
상기 기밀 정보 관리 장치는, 적어도 하나의 프로세서(processor) 및 상기 적어도 하나의 프로세서가 적어도 하나의 단계를 수행하도록 지시하는 명령어들(instructions)을 저장하는 메모리(memory)를 포함할 수 있다.
적어도 하나의 단계는, 사용자로부터 기밀 정보를 열람하는 입력을 수신하는 단계; 상기 사용자에 대응하는 사용자 식별 기호를 포함하는 기밀 정보 열람 요청 메시지를 기밀 정보 관리 서버로 전송하는 단계; 상기 기밀 정보 관리 서버로부터 상기 기밀 정보에 대응하는 변조 영상 신호 및 암호화된 음성 신호를 키 복원 정보와 함께 수신하는 단계; 키 서버로 상기 사용자 식별 기호가 포함된 키 요청 메시지를 전송하고, 상기 키 서버로부터 상기 사용자 식별 기호와 대응하는 고유 키를 수신하는 단계; 상기 키 복원 정보를 이용하여 상기 고유 키로부터 대칭 키를 생성하는 단계; 상기 대칭 키를 이용하여 상기 암호화된 음성 신호를 복호화하는 단계; 및 복호화된 음성 신호를 이용하여 상기 변조 영상 신호를 복원하는 단계를 포함할 수 있다.
상기 고유 키는, 상기 사용자 식별 기호와 1:1로 대응하게 생성될 수 있다.
상기 키 복원 정보는, 상기 고유 키로 상기 대칭 키를 다수 생성하기 위한 값인 썰트 값을 포함할 수 있다.
상기 썰트 값은, 상기 기밀 정보 관리 서버가 상기 기밀 정보를 최초로 수신한 시각이거나 상기 시각을 일방향 암호화한 값일 수 있다.
상기 대칭 키를 생성하는 단계는, 상기 썰트 값이 결합된 상기 고유 키에 일방향 암호화를 수행하여 상기 대칭 키를 생성할 수 있다.
상기 일방향 암호화는, MD1, MD4, MD5, SHS, SHA-1, SHA-224, SHA-256, SHA-384, SHA-512, HAS-160 중 적어도 하나를 포함하는 해쉬 알고리즘(hash algorithm)을 이용하여 수행될 수 있다.
상기 암호화된 음성 신호를 복호화하는 단계는, 상기 대칭 키를 양방향 암호화 알고리즘에 적용하여 상기 암호화된 음성 신호를 복호화할 수 있다.
상기 양방향 암호화 알고리즘은, DES(Data Encryption Standard), AES(Advanced Encryption Standard), RC4, 3DES, IDEA 중 적어도 하나를 포함하는 대칭 키 기반 알고리즘일 수 있다.
상기 변조 영상 신호를 복원하는 단계는, 상기 변조 영상 신호를 엔트로피 복호화하여 양자화되고 변조된 변환 블록들을 획득하는 단계; 상기 변조된 변환 블록들 각각에 대하여 상기 복호화된 음성 신호의 주파수 성분에 해당하는 음성 데이터들을 차분하여 복원된 변환 블록들을 생성하는 단계; 및 상기 복원된 변환 블록들을 엔트로피 부호화하여 상기 변조 영상 신호를 복원하는 단계를 포함할 수 있다.
상기 목적을 달성하기 위한 본 발명의 다른 측면은, 기밀 정보 관리 방법을 제공한다.
상기 기밀 정보 관리 방법은, 사용자로부터 기밀 정보를 열람하는 입력을 수신하는 단계; 상기 사용자에 대응하는 사용자 식별 기호를 포함하는 기밀 정보 열람 요청 메시지를 기밀 정보 관리 서버로 전송하는 단계; 상기 기밀 정보 관리 서버로부터 상기 기밀 정보에 대응하는 변조 영상 신호 및 암호화된 음성 신호를 키 복원 정보와 함께 수신하는 단계; 키 서버로 상기 사용자 식별 기호가 포함된 키 요청 메시지를 전송하고, 상기 키 서버로부터 상기 사용자 식별 기호와 대응하는 고유 키를 수신하는 단계; 상기 키 복원 정보를 이용하여 상기 고유 키로부터 대칭 키를 생성하는 단계; 상기 대칭 키를 이용하여 상기 암호화된 음성 신호를 복호화하는 단계; 및 복호화된 음성 신호를 이용하여 상기 변조 영상 신호를 복원하는 단계를 포함할 수 있다.
상기 고유 키는, 상기 사용자 식별 기호와 1:1로 대응하게 생성될 수 있다.
상기 키 복원 정보는, 상기 고유 키로 상기 대칭 키를 다수 생성하기 위한 값인 썰트 값을 포함할 수 있다.
상기 썰트 값은, 상기 기밀 정보 관리 서버가 상기 기밀 정보를 최초로 수신한 시각이거나 상기 시각을 일방향 암호화한 값일 수 있다.
상기 대칭 키를 생성하는 단계는, 상기 썰트 값이 결합된 상기 고유 키에 일방향 암호화를 수행하여 상기 대칭 키를 생성할 수 있다.
상기 일방향 암호화는, MD1, MD4, MD5, SHS, SHA-1, SHA-224, SHA-256, SHA-384, SHA-512, HAS-160 중 적어도 하나를 포함하는 해쉬 알고리즘(hash algorithm)을 이용하여 수행될 수 있다.
상기 암호화된 음성 신호를 복호화하는 단계는, 상기 대칭 키를 양방향 암호화 알고리즘에 적용하여 상기 암호화된 음성 신호를 복호화할 수 있다.
상기 양방향 암호화 알고리즘은, DES(Data Encryption Standard), AES(Advanced Encryption Standard), RC4, 3DES, IDEA 중 적어도 하나를 포함하는 대칭 키 기반 알고리즘일 수 있다.
상기 변조 영상 신호를 복원하는 단계는, 상기 변조 영상 신호를 엔트로피 복호화하여 양자화되고 변조된 변환 블록들을 획득하는 단계; 상기 변조된 변환 블록들 각각에 대하여 상기 복호화된 음성 신호의 주파수 성분에 해당하는 음성 데이터들을 차분하여 복원된 변환 블록들을 생성하는 단계; 및 상기 복원된 변환 블록들을 엔트로피 부호화하여 상기 변조 영상 신호를 복원하는 단계를 포함할 수 있다.
상기와 같은 본 발명에 따른 음성 신호와 영상 신호를 갖는 기밀 정보 관리 방법 및 장치를 이용할 경우에는 사용자의 사적인 기밀 정보를 안전하게 보호할 수 있어 사용자에게 기밀 정보를 고백하도록 유도할 수 있는 장점이 있다.
또한, 다수의 키를 관리할 필요없이 키 서버에서 제공하는 고유 키로 특정 사용자에 대한 대칭 키를 다수 생성할 수 있어 키 관리 부담이 적다.
또한, 대칭 키를 이용하여 음성 신호를 암호화할 뿐만 아니라, 음성 신호를 이용하여 영상 신호를 변조하여 관리하기 때문에, 외부에 영상 신호가 노출되더라도 제3 자가 영상 신호를 식별할 수 없으며, 음성 신호도 암호화되어 관리되므로 제3 자가 복원하기 어려워 보안성이 매우 높은 장점이 있다.
도 1은 일 실시예에 따른 음성 신호와 영상 신호를 갖는 기밀 정보 관리 방법을 설명하기 위한 전체 개요도이다.
도 2는 도 1에 따른 기밀 정보 관리 서버가 대칭 키를 생성하는 방법을 설명하기 위한 개념도이다.
도 3은 음성 신호를 이용하여 영상 신호를 변조하는 방법을 설명하기 위한 제1 흐름도이다.
도 4는 양자화된 변환 블록을 설명하기 위한 예시도이다.
도 5는 도 4에 따른 변환 블록들에 결합될 음성 신호의 주파수 성분들을 도출하는 과정을 나타낸 흐름도이다.
도 6은 음성 신호의 주파수 성분들에 해당하는 음성 데이터들을 나타낸 예시 그래프이다.
도 7은 일 실시예에 따른 기밀 정보 관리 장치에 대한 하드웨어 구성도이다.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세한 설명에 상세하게 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 각 도면을 설명하면서 유사한 참조부호를 유사한 구성요소에 대해 사용하였다.
제1, 제2, A, B 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다. '및/또는' 이라는 용어는 복수의 관련된 기재된 항목들의 조합 또는 복수의 관련된 기재된 항목들 중의 어느 항목을 포함한다.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다.
본 출원에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
이하, 본 발명에 따른 바람직한 실시예를 첨부된 도면을 참조하여 상세하게 설명한다.
도 1은 일 실시예에 따른 음성 신호와 영상 신호를 갖는 기밀 정보 관리 방법을 설명하기 위한 전체 개요도이다.
도 1을 참조하면, 음성 신호와 영상 신호를 갖는 기밀 정보 관리 방법은, 적어도 하나의 사용자 단말(210, 220), 기밀 정보 관리 서버(100), 키 서버(300)를 이용하여 수행될 수 있다.
적어도 하나의 사용자 단말(210, 220)은, 사용자가 기밀 정보를 입력하거나 열람하기 위한 장치일 수 있다. 이때, 사용자는 하나의 사용자 단말을 사용하여 기밀 정보를 입력하고 열람할 수도 있으나, 제1 사용자 단말(210)을 이용하여 기밀 정보를 입력하고 다른 장소에 배치된 제2 사용자 단말(220)을 이용하여 기 입력한 기밀 정보를 열람할 수도 있다. 따라서, 적어도 하나의 사용자 단말(210, 220)은, 사용자로부터 기밀 정보를 입력받는 제1 사용자 단말(210), 및 사용자로부터의 기밀 정보 열람 요청에 따라 기밀 정보를 열람하여 사용자에게 제공하는 제2 사용자 단말(22)을 포함할 수 있다.
제1 사용자 단말(210)은, 사용자로부터 기밀 정보를 입력받을 수 있다. 예를 들어, 사용자는 자신의 사적인 영역에 속하는 각종 기밀 정보를 제1 사용자 단말(210)에 입력할 수 있다. 여기서 기밀 정보는 사용자의 사생활이나 범죄 사실, 잘못이나 실수 등을 포함할 수 있다. 즉, 사용자는 제1 사용자 단말(210)을 이용하여 자신의 부도덕하거나 잘못된 행동 등을 고백할 수 있다.
제1 사용자 단말(210)은 기밀 정보를 고백하는 사용자의 음성을 레코딩하고 사용자의 영상을 촬영하여 음성 신호와 영상 신호를 생성할 수 있다. 이를 위해 제1 사용자 단말(210)은 사용자를 촬영하기 위한 카메라 모듈 및 사용자의 음성을 기록할 수 있는 마이크 모듈을 포함할 수 있다.
한편, 사용자가 화장을 했을 경우에는 사용자가 자신의 사적인 영역에 속하는 기밀 정보를 고백하는 것이 쉽지 않다. 일반적으로 사람은 가장 편안하고 내츄럴한 상태에서 자신의 속마음을 고백하는 경향성이 높다. 이러한 경향성을 고려하여 제1 사용자 단말(210)은 생성된 영상 신호에서 사용자의 얼굴을 인식하고, 인식된 얼굴에서 특징점을 추출하며, 추출된 특징점을 미리 설정된 특징점 정보와 비교할 수 있다. 여기서 미리 설정된 특징점 정보는, 화장을 했을 때 특징적으로 나타나는 사용자의 입술색, 볼터치, 아이라인 등을 포함할 수 있다. 제1 사용자 단말(210)은 추출된 특징점과 미리 설정된 특징점 정보를 서로 비교하여 유사도가 임계값 이상인 경우, 사용자에게 기밀 정보를 다시 입력하도록 유도하는 메시지를 표시할 수 있다.
이처럼, 제1 사용자 단말(210)은 사용자의 화장 여부를 파악하고 사용자가 화장을 한 상태에서 고백하고 있는 것으로 판단되면, 사용자로부터 기밀 정보의 재입력을 유도하여 최대한 진실된 기밀 정보를 제1 사용자 단말(210)에 입력하도록 할 수 있다.
제1 사용자 단말(210)은 영상 신호와 음성 신호를 사용자와 대응하는 사용자 식별 기호와 함께 기밀 정보 관리 서버(100)로 전송할 수 있다. 이때, 기밀 정보 관리 서버(100)는, SSL(secure sockets layer)에 따른 보안 프로토콜을 이용하여 제1 사용자 단말(210)과 데이터를 송수신할 수 있다. 따라서, 영상 신호와 음성 신호는 보안 프로토콜에 의해 통신 과정에서 유출되지 않도록 1차적으로 보호될 수 있다.
기밀 정보 관리 서버(100)는 사용자 식별 기호를 포함하는 키 생성 요청 메시지를 키 서버(300)로 전송하고, 키 서버(300)로부터 사용자 식별 기호와 대응하는 고유 키를 수신할 수 있다. 기밀 정보 관리 서버(100)는 키 서버(300)로부터 수신된 고유 키를 이용하여 대칭 키를 생성하고, 대칭 키를 이용해 음성 신호를 양방향 암호화 알고리즘을 이용하여 암호화함으로써, 암호화된 음성 신호를 생성할 수 있다. 여기서 양방향 암호화 알고리즘으로는, DES(Data Encryption Standard), AES(Advanced Encryption Standard), RC4, Twofish, Serpent, Blowfish, CAST5, 3DES, IDEA 등과 같은 대칭 키 기반 알고리즘을 포함할 수 있다.
또한, 기밀 정보 관리 서버(100)는, 음성 신호를 이용하여 영상 신호를 변조함으로써 변조 영상 신호를 생성할 수 있다. 기밀 정보 관리 서버(100)는 변조 영상 신호 및 암호화된 음성 신호를 사용자 식별 기호와 매칭하여 저장할 수 있다. 따라서, 기밀 정보 관리 서버(100)가 외부에 노출되더라도 변조 영상 신호만이 노출되기 때문에 원본 영상 신호가 노출되는 것을 방지할 수 있고, 음성 신호가 암호화되어 있어 음성 신호가 노출되는 것을 방지할 수 있다. 또한, 음성 신호로부터 변조 영상 신호를 복원하는 방법이 외부로 공개되지 않는 한 음성 신호로 변조 영상 신호를 복원할 수 없다. 이때, 기밀 정보 관리 서버(100)는, 변조 영상 신호와 암호화된 음성 신호를 각각 별도의 저장소에 저장하여 관리할 수 있다. 즉, 기밀 정보 관리 서버(100)는, 암호화된 음성 신호가 외부로 유출 및 복호화되더라도 변조 영상 신호가 복원되는 것을 방지하도록 변조 영상 신호와 암호화된 음성 신호를 별도로 관리할 수 있다.
한편, 사용자는 제1 사용자 단말(210) 이외의 다른 제2 사용자 단말(220)을 이용하여 기밀 정보를 열람할 수 있다. 구체적으로, 제2 사용자 단말(220)은 사용자의 열람 요청에 대한 응답으로, 사용자 식별 기호를 포함하는 기밀 정보 열람 요청 메시지를 기밀 정보 관리 서버(100)로 전송할 수 있고, 기밀 정보 관리 서버(100)는, 사용자 식별 기호와 매칭되는 변조 영상 신호 및 암호화된 음성 신호를 키 복원 정보와 함께 제2 사용자 단말(220)로 전송할 수 있다. 여기서, 키 복원 정보는 제2 사용자 단말(220)이 고유 키로부터 대칭 키를 복원하기 위한 정보일 수 있다. 예를 들어, 키 복원 정보는, 기밀 정보 관리 서버(100)가 대칭 키를 생성하는 데 사용한 썰트 값(salt value)을 포함할 수 있다.
제2 사용자 단말(220)은, 키 서버(300)에 사용자 식별 기호를 포함하는 키 요청 메시지를 전송하고, 키 서버(300)로부터 사용자 식별 기호와 대응하는 고유 키를 수신할 수 있다. 다음으로, 제2 사용자 단말(220)은 키 복원 정보를 이용하여 고유 키로부터 대칭 키를 획득하고, 대칭 키를 이용하여 암호화된 음성 신호를 복호화할 수 있다. 예를 들어, 대칭 키를 양방향 암호화 알고리즘에 적용하여 암호화된 음성 신호를 복호화함으로써, 복호화된 음성 신호를 생성할 수 있다. 여기서 양방향 암호화 알고리즘으로는, DES(Data Encryption Standard), AES(Advanced Encryption Standard), RC4, Twofish, Serpent, Blowfish, CAST5, 3DES, IDEA 등과 같은 대칭 키 기반 알고리즘을 포함할 수 있다.
또한, 복호화된 음성 신호를 이용하여 변조 영상 신호를 복원함으로써 복원된 영상 신호를 획득할 수 있다. 제2 사용자 단말(220)은 복호화된 음성 신호 및 복원된 영상 신호를 사용자에게 제공할 수 있다. 이를 위해 제2 사용자 단말(220)은 복호화된 음성 신호를 출력하는 스피커 모듈 및 복원된 영상 신호를 표시하는 디스플레이 모듈을 포함할 수 있다.
한편, 설명의 편의를 위해 제1 사용자 단말(210)과 제2 사용자 단말(220)을 분리하여 설명하였으나, 하나의 사용자 단말로 통합될 수 있다. 제1 사용자 단말(210) 또는 제2 사용자 단말(220)의 예를 들면, 통신 가능한 데스크탑 컴퓨터(desktop computer), 랩탑 컴퓨터(laptop computer), 노트북(notebook), 스마트폰(smart phone), 태블릿 PC(tablet PC), 모바일폰(mobile phone), 스마트 워치(smart watch), 스마트 글래스(smart glass), e-book 리더기, PMP(portable multimedia player), 휴대용 게임기, 네비게이션(navigation) 장치, 디지털 카메라(digital camera), DMB(digital multimedia broadcasting) 재생기, 디지털 음성 녹음기(digital audio recorder), 디지털 음성 재생기(digital audio player), 디지털 동영상 녹화기(digital video recorder), 디지털 동영상 재생기(digital video player), PDA(Personal Digital Assistant) 등일 수 있다.
도 2는 도 1에 따른 기밀 정보 관리 서버가 대칭 키를 생성하는 방법을 설명하기 위한 개념도이다.
하나의 사용자가 다수의 기밀 정보를 기밀 정보 관리 서버(100)에 저장하는 경우, 다수의 기밀 정보에 상응하는 개수의 대칭 키가 요구된다. 그런데, 키 서버(300)가 이러한 대칭 키들을 모두 생성하여 관리하게 되는 경우, 지나치게 키 관리 부담이 증가하게 되고, 하나의 키로 하나의 기밀 정보를 대응시키는 보안성이 약화되는 문제가 생길 수 있다.
이러한 문제를 해결하기 위한 수단으로 키 서버(300)는 사용자 식별 기호와 대응하는 고유 키를 생성하여 키 풀(KPOOL)을 생성하고, 생성된 키 풀(KPOOL)을 저장하고 관리할 수 있다. 즉, 키 서버(300)는 사용자 한명마다 하나의 고유 키만을 생성하여 관리함으로써 키 관리 부담을 최소화할 수 있다.
기밀 정보 관리 서버(100)는 사용자 식별 기호와 대응하는 고유 키를 키 서버(300)로부터 제공받은 후, 고유 키에 썰트(salt) 값을 결합하고, 썰트 값이 결합된 고유 키에 대하여 일방향 암호화를 수행함으로써 대칭 키를 생성할 수 있다. 여기서 일방향 암호화는, MD1, MD4, MD5, SHS, SHA-1, SHA-224, SHA-256, SHA-384, SHA-512, HAS-160 중 적어도 하나를 포함하는 해쉬 알고리즘(hash algorithm)을 이용하여 수행될 수 있다. 더욱 바람직하게, 해쉬 알고리즘은, SHA-224, SHA-256, SHA-384, SHA-512 중 하나일 수 있다.
썰트 값은 하나의 고유 키로도 다수의 대칭 키를 생성하기 위하여 고유 키에 결합되는 랜덤 값으로써, 랜덤성을 최대한 확보하기 위하여 기밀 정보 관리 서버(100)가 제1 사용자 단말(210)로부터 음성 신호 및 영상 신호와 대응하는 기밀 정보를 최초로 수신한 시각이거나 상기 시각을 일방향 암호화한 값일 수 있다. 따라서, 여기서 썰트 값으로 사용되는 시각이나 그에 대한 일방향 암호화 값이 키 복원 정보로 사용될 수 있다.
한편, 하나의 기밀 정보라고 하더라도 사용자에 의해 여러 번 열람될 수 있고, 이때마다 항상 대칭 키를 동일하게 사용한다면, 통신 과정에서 키 복원 정보로서 포함된 썰트 값이 노출되었을 때 보안성이 약화되는 문제가 발생할 수 있다. 따라서, 보안성을 높이기 위하여 기밀 정보 관리 서버(100)는, 변조 영상 신호 및 암호화된 음성 신호를 제2 사용자 단말(220)에 제공할 때마다 하나씩 카운트되는 카운트 넘버를 이용하여 대칭 키를 생성할 수 있다. 여기서, 카운트 넘버는 썰트 값이 결합된 고유 키에 대하여 일방향 암호화를 수행하는 횟수를 지시할 수 있다.
즉, 기밀 정보 관리 서버(100)는 변조 영상 신호 및 암호화된 음성 신호를 제2 사용자 단말(220)에 제공할 때마다 카운트 넘버를 증가시키고, 증가된 카운트 넘버만큼 썰트 값이 결합된 고유 키에 대하여 일방향 암호화를 수행하여 대칭 키를 생성할 수 있다. 이때, 기밀 정보 관리 서버(100)는 키 복원 정보에 카운트 넘버를 추가로 포함시켜 제2 사용자 단말(220)에 제공할 수 있다.
제2 사용자 단말(220)은 키 복원 정보에 포함된 썰트 값을 키 서버(300)로부터 수신한 고유 키에 결합하고, 썰트 값이 결합된 고유 키를 카운트 넘버만큼 일방향 암호화함으로써 대칭 키를 획득할 수 있다.
도 3은 음성 신호를 이용하여 영상 신호를 변조하는 방법을 설명하기 위한 제1 흐름도이고, 도 4는 양자화된 변환 블록을 설명하기 위한 예시도이다.
일반적인 영상 신호는 비디오 코딩 기법에 의해 압축되어 사용되는 것이 일반적이다. 예를 들어, 영상 신호는 ISO/IEC MPEG과 ITU-T의 영상 부호화 전문가 그룹(Video Coding Experts Group)이 Joint Collaborative Team on Video Coding (JCT-VC)에 의해 표준화되어 있는 고효율 비디오 코딩(HEVC/H.265, High Efficiency Video Coding) 등으로 압축되어 기밀 정보 관리 서버(100)에 제공된다.
이때, 비디오 코딩은 일반적으로, 영상에 대하여 화면 내 예측 또는 화면 간 예측을 통해 예측 블록을 생성하고, 생성된 예측 블록을 기존 영상에서 차분함으로써 잔차 블록을 생성한다. 다음으로, 비디오 코딩은, 잔차 블록의 각 잔차 신호들을 주파수 변환하여 변환 블록을 생성하고, 생성된 변환 블록을 양자화하여 양자화된 변환 블록을 생성한 후 엔트로피 부호화(entropy encoding) 과정을 통해 최종 압축된 영상 신호가 생성된다.
비디오 디코딩은 상술한 비디오 코딩의 역연산 과정으로서, 예를 들어 압축된 영상 신호를 엔트로피 복호화하여 양자화된 변환 블록을 복원하고, 양자화된 변환 블록에 대한 역양자화를 통해 변환 블록을 복원한다. 다음으로, 변환 블록에 대하여 역변환 기법을 적용하여 잔차 블록을 생성하고, 비디오 코딩에서와 동일한 예측을 통해 생성된 예측 블록과 가산함으로써 복원된 영상을 생성하게 된다. 그 밖에 상세한 비디오 코딩과 디코딩 과정은, 통상의 기술자에게 용이하게 이해될 수 있으므로, 자세한 설명은 생략한다.
한편, 이처럼 비디오 코딩과 디코딩은 영상 신호에 대한 주파수 변환이라는 과정을 수반하게 되고, 이러한 특성을 이용하여 영상 신호를 변조할 수 있다.
먼저, 기밀 정보 관리 서버(100)는, 영상 신호를 엔트로피 복호화하여 양자된 변환 블록들(BLK1~BLKj)을 획득(S100)할 수 있다. 여기서 엔트로피 복호화는, 엔트로피 부호화 과정인 문맥 적응 가변 길이 부호화(Context-Adaptive Variable Length Coding), 문맥 적응 이진 산술 부호화(Context-Adaptive Binary Arithmetic Coding) 등의 반대 연산일 수 있다.
도 4를 참조하면, p×q의 크기(또는 해상도)를 갖는 영상에서 n×n의 크기를 갖는 j(j는 1보다 큰 자연수)개의 변환 블록들(BLK1, ..., BLKj)이 도시된다. 양자화된 변환 블록들(BLK1, ..., BLKj)은 해당 영상 영역에 화소값들을 DCT(Discrete Cosine Transform) 변환한 후, 양자화된 성분값들을 가질 수 있다. 이때, j번째 양자화된 변환 블록(BLKj)을 대상으로 설명하면, j번째 양자화된 변환 블록(BLKj)은 첫번째 성분이 주파수가 0인 DC 성분일 수 있고, 오른쪽과 아래로 이동할수록 점차 높은 주파수의 성분을 갖는다. 예를 들어, 변환 블록 내에 영상들이 모두 동일한 화소값으로 이루어진 경우 화소값 사이의 변화가 없기 때문에 첫번째 성분에 매우 큰 값을 갖고, 나머지 성분값들은 0으로 구성된다.
이처럼, 변환 블록들(BLK1~BLKj)의 각 성분값들은 주파수에 상응하는 성분으로 이루어져 있다. 따라서, 변환 블록들(BLK1~BLKj) 각각에 대하여 음성 신호의 주파수 성분에 해당하는 음성 데이터들을 더하여 변조된 변환 블록들(BLK1~BLKj)을 생성(S110)하고, 변조된 변환 블록들(BLK1~BLKj)을 다시 엔트로피 부호화함으로써 변조된 영상 신호를 생성(S120)할 수 있다.
도 5는 도 4에 따른 변환 블록들에 결합될 음성 신호의 주파수 성분들을 도출하는 과정을 나타낸 흐름도이고, 도 6은 음성 신호의 주파수 성분들에 해당하는 음성 데이터들을 나타낸 예시 그래프이다.
도 5를 참조하면, 음성 신호의 주파수 성분들을 도출하기 위해 먼저 음성 신호를 필터링(S200)할 수 있다. 구체적으로, 음성 신호에 대하여 노이즈 필터(Noise filter)를 통과시켜 불필요한 노이즈를 제거하고, 음성 대역에 상응하는 밴드 패스 필터(band pass filter)를 통과시켜 음성 대역에 해당하는 음성 신호를 획득할 수 있다. 여기서, 음성 대역은 최대 20 내지 20000 Hz 일 수 있으나, 일반적으로는 50 내지 4000 Hz의 대역만을 포함할 수 있다.
다음으로, 필터링된 음성 신호에 대한 DFT(Discrete Fourier Transform)을 수행하여 음성 신호를 주파수 변환할 수 있다(S210).
도 6을 참조하면, 주파수 변환된 음성 신호가 예시적으로 도시된다. 도 6에서 가로축은 음성 신호의 주파수(Hz)이며, 세로축은 음성 신호의 크기(A)일 수 있다. 도 6에서는 20 내지 20000 Hz 사이의 음성 대역에 대해 도시하였다.
도 6을 참조하면, 주파수 변환된 음성 신호를 주파수 대역을 기준으로 변환 블록들(BLK1~BLKj)의 개수에 상응하는 음성 데이터들(SD1~SDj)로 분할할 수 있다(S220).
여기서, 음성 데이터들(SD1~SDj) 각각은 변환 블록의 크기(n×n)에 상응하는 데이터값들로 구성될 수 있다. 예를 들어, 변환 블록의 크기가 도 4에서와 같이 n×n인 경우, 음성 데이터들 각각은 n×n 개의 주파수에 상응하는 성분값들로 구성될 수 있다. 또한, 이때, 음성 데이터들(SD1~SDj)은 영상 신호의 최대 화소값 비트와 대응하도록 양자화될 수 있다. 예를 들어, 영상 신호가 8비트로서 최대 255까지의 화소값을 갖는 경우, 음성 데이터들(SD1~SDj)은 0과 255 사이의 단계들을 갖도록 양자화될 수 있다.
양자화된 음성 데이터들(SD1~SDj) 각각은 변환 블록들(BLK1~BLKj) 각각에 대응할 수 있다. 예를 들어, 음성 신호의 주파수 대역들 중 첫번째 대역에 상응하는 음성 데이터(SD1)는 첫번째 변환 블록과 대응하고, 두번째 대역에 상응하는 음성 데이터(SDj)는 두번째 변환 블록과 대응하며, j번째 대역에 상응하는 음성 데이터(SDj)은 j번째 변환 블록과 대응할 수 있다.
따라서, 음성 데이터들(SD1~SDj) 각각을 변환 블록들(BLK1~BLKj)과 대응시켜 서로 더함으로써 변환 블록들(BLK1~BLKj)을 변조할 수 있다(S230). 예를 들어, 첫번째 대역에 상응하는 음성 데이터(SD1)를 구성하는 n×n 개의 성분들은 첫번째 변환 블록(BLK1)의 첫번째 성분부터 마지막 성분까지(저주파수에 해당하는 성분부터 고주파수에 해당하는 성분까지의 순서)와 대응하여 더해질 수 있다. 같은 방식으로 마지막 j번째 대역에 상응하는 음성 데이터(SDj)은 j번째 변환 블록(BLKj)과 더해질 수 있다.
이때, 음성 데이터들은 영상 신호의 하나의 프레임에 대한 변환 블록들(BLK1~BLKj)과만 각각 더해지는 것이 아니라, 영상 신호의 각 프레임에 위치한 변환 블록들(BLK1~BLKj)과 모두 더해질 수 있다.
상술한 방식과 같이 음성 신호를 이용하여 영상 신호를 변조할 경우, 영상 신호에서 역변환만을 수행하여 주파수 성분에 해당하는 음성 신호를 결합하기 때문에 인코딩과 디코딩이라는 과도한 연산 부하를 초래하지 않고도 영상 신호를 변조하는 것이 가능할 수 있다. 또한, 변환 블록을 대상으로 변조가 수행되기 때문에 변조된 영상 신호를 통상적인 방법으로 디코딩할 경우 영상 신호가 매우 크게 달라져 영상 신호를 식별하기 매우 어려워진다.
상술한 변조 영상 신호의 복원은 상술한 과정의 반대 과정을 통해 수행될 수 있다. 예를 들어, 변조 영상 신호를 엔트로피 복호화하여 양자화되고 변조된 변환 블록들(BLK1~BLKj)을 획득하고, 변조된 변환 블록들(BLK1~BLKj) 각각에 대하여 복호화된 음성 신호의 주파수 성분에 해당하는 음성 데이터들을 차분하여 복원된 변환 블록들(BLK1~BLKj)을 생성할 수 있다. 다음으로, 복원된 변환 블록들(BLK1~BLKj)을 다시 엔트로피 부호화함으로써 복원된 영상 신호를 생성할 수 있다.
이때, 변조된 변환 블록들(BLK1~BLKj)을 복원하기 위한 과정으로, 복호화된 음성 신호를 필터링하고, 필터링된 음성 신호를 주파수 변환하며, 주파수 변환된 음성 신호를 주파수 대역을 기준으로 변환 블록들(BLK1~BLKj)의 개수에 상응하는 음성 데이터들로 분할하며, 음성 데이터들 각각을 변환 블록들(BLK1~BLKj)과 대응시켜 서로 차분함으로써 변환 블록들(BLK1~BLKj)을 복원할 수 있다.
도 7은 일 실시예에 따른 기밀 정보 관리 장치에 대한 하드웨어 구성도이다.
도 7을 참조하면, 기밀 정보 관리 장치는, 적어도 하나의 프로세서(processor, 110) 및 상기 적어도 하나의 프로세서(110)가 적어도 하나의 단계를 수행하도록 지시하는 명령어들(instructions)을 저장하는 메모리(memory, 120)를 포함할 수 있다.
여기서 적어도 하나의 프로세서(110)는 중앙 처리 장치(central processing unit, CPU), 그래픽 처리 장치(graphics processing unit, GPU), 또는 본 발명의 실시예들에 따른 방법들이 수행되는 전용의 프로세서를 의미할 수 있다. 메모리(120) 및 저장 장치(160) 각각은 휘발성 저장 매체 및 비휘발성 저장 매체 중에서 적어도 하나로 구성될 수 있다. 예를 들어, 메모리(120)는 읽기 전용 메모리(read only memory, ROM) 및 랜덤 액세스 메모리(random access memory, RAM) 중에서 적어도 하나로 구성될 수 있다.
또한, 기밀 정보 관리 장치(100)는, 무선 네트워크를 통해 통신을 수행하는 송수신 장치(transceiver; 130)를 포함할 수 있다. 또한, 기밀 정보 관리 장치(100)는 입력 인터페이스 장치(140), 출력 인터페이스 장치(150), 저장 장치(160) 등을 더 포함할 수 있다. 기밀 정보 관리 장치(100)에 포함된 각각의 구성 요소들은 버스(bus; 170)에 의해 연결되어 서로 통신을 수행할 수 있다.
기밀 정보 관리 장치(100)는, 도 1 내지 도 6에서 설명한 제2 사용자 단말(220)을 지칭할 수 있으나, 제1 사용자 단말(210)을 더 포함하는 개념일 수도 있다.
적어도 하나의 단계는, 사용자로부터 기밀 정보를 열람하는 입력을 수신하는 단계; 상기 사용자에 대응하는 사용자 식별 기호를 포함하는 기밀 정보 열람 요청 메시지를 기밀 정보 관리 서버로 전송하는 단계; 상기 기밀 정보 관리 서버로부터 상기 기밀 정보에 대응하는 변조 영상 신호 및 암호화된 음성 신호를 키 복원 정보와 함께 수신하는 단계; 키 서버로 상기 사용자 식별 기호가 포함된 키 요청 메시지를 전송하고, 상기 키 서버로부터 상기 사용자 식별 기호와 대응하는 고유 키를 수신하는 단계; 상기 키 복원 정보를 이용하여 상기 고유 키로부터 대칭 키를 생성하는 단계; 상기 대칭 키를 이용하여 상기 암호화된 음성 신호를 복호화하는 단계; 및 복호화된 음성 신호를 이용하여 상기 변조 영상 신호를 복원하는 단계를 포함할 수 있다.
상기 고유 키는, 상기 사용자 식별 기호와 1:1로 대응하게 생성될 수 있다.
상기 키 복원 정보는, 상기 고유 키로 상기 대칭 키를 다수 생성하기 위한 값인 썰트 값을 포함할 수 있다.
상기 썰트 값은, 상기 기밀 정보 관리 서버가 상기 기밀 정보를 최초로 수신한 시각이거나 상기 시각을 일방향 암호화한 값일 수 있다.
상기 대칭 키를 생성하는 단계는, 상기 썰트 값이 결합된 상기 고유 키에 일방향 암호화를 수행하여 상기 대칭 키를 생성할 수 있다.
상기 일방향 암호화는, MD1, MD4, MD5, SHS, SHA-1, SHA-224, SHA-256, SHA-384, SHA-512, HAS-160 중 적어도 하나를 포함하는 해쉬 알고리즘(hash algorithm)을 이용하여 수행될 수 있다.
상기 암호화된 음성 신호를 복호화하는 단계는, 상기 대칭 키를 양방향 암호화 알고리즘에 적용하여 상기 암호화된 음성 신호를 복호화할 수 있다.
상기 양방향 암호화 알고리즘은, DES(Data Encryption Standard), AES(Advanced Encryption Standard), RC4, 3DES, IDEA 중 적어도 하나를 포함하는 대칭 키 기반 알고리즘일 수 있다.
상기 변조 영상 신호를 복원하는 단계는, 상기 변조 영상 신호를 엔트로피 복호화하여 양자화되고 변조된 변환 블록들을 획득하는 단계; 상기 변조된 변환 블록들 각각에 대하여 상기 복호화된 음성 신호의 주파수 성분에 해당하는 음성 데이터들을 차분하여 복원된 변환 블록들을 생성하는 단계; 및 상기 복원된 변환 블록들을 엔트로피 부호화하여 상기 변조 영상 신호를 복원하는 단계를 포함할 수 있다.
그 밖에도, 기밀 정보 관리 장치(100)는, 도 1 내지 도 6에서 설명한 제2 사용자 단말(220) 및 제1 사용자 단말(210)의 구성이나 동작을 포함할 수 있으며, 기밀 정보 관리 장치(100)의 동작을 기밀 정보 관리 방법으로 지칭하거나, 도 1에 따른 기밀 정보 관리 서버(100)의 동작 및 키 서버(300)의 동작을 추가로 포함하여 기밀 정보 관리 방법으로 지칭할 수도 있다.
본 발명에 따른 방법들은 다양한 컴퓨터 수단을 통해 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 컴퓨터 판독 가능 매체에 기록되는 프로그램 명령은 본 발명을 위해 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다.
컴퓨터 판독 가능 매체의 예에는 롬(ROM), 램(RAM), 플래시 메모리(flash memory) 등과 같이 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함될 수 있다. 프로그램 명령의 예에는 컴파일러(compiler)에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터(interpreter) 등을 사용해서 컴퓨터에 의해 실행될 수 있는 고급 언어 코드를 포함할 수 있다. 상술한 하드웨어 장치는 본 발명의 동작을 수행하기 위해 적어도 하나의 소프트웨어 모듈로 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
또한, 상술한 방법 또는 장치는 그 구성이나 기능의 전부 또는 일부가 결합되어 구현되거나, 분리되어 구현될 수 있다.
상기에서는 본 발명의 바람직한 실시예를 참조하여 설명하였지만, 해당 기술 분야의 숙련된 당업자는 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.
100: 기밀 정보 관리 서버 210: 제1 사용자 단말
220: 제2 사용자 단말 300: 키 서버

Claims (5)

  1. 기밀 정보 관리 장치에 있어서,
    디스플레이 모듈;
    적어도 하나의 프로세서(processor); 및
    상기 적어도 하나의 프로세서가 적어도 하나의 단계를 수행하도록 지시하는 명령어들(instructions)을 저장하는 메모리(memory)를 포함하고,
    상기 적어도 하나의 프로세서는,
    사용자에 의해 음성으로 입력되는 기밀 정보를 사용자 단말을 통하여 획득하되, 상기 기밀 정보가 음성으로 입력되는 동안 상기 사용자의 얼굴을 촬영하여 획득한 영상 신호에서 입술색, 볼터치 및 아이라인을 포함하는 제1 특징점 정보를 추출하고,
    상기 제1 특징점 정보와 미리 설정된 제2 특징점 정보와의 유사도를 비교하고,
    상기 유사도가 임계치 이상에 해당되면 상기 기밀 정보의 재입력을 요청하는 메시지를 생성하여 상기 디스플레이 모듈을 통하여 표시되도록 제어하는 것을 특징으로 하고,
    상기 기밀 정보, 상기 입력되는 음성 및 상기 영상 신호를 기밀 정보 관리 서버에 전달하고,
    상기 기밀 정보의 열람 요청에 상응하는 입력을 상기 사용자 단말을 통하여 수신하고,
    상기 사용자에 대응하는 사용자 식별 기호를 포함하는 기밀 정보 열람 요청 메시지를 상기 기밀 정보 관리 서버에게 전송하고,
    상기 기밀 정보에 대응하는 변조 영상 신호 및 암호화된 음성 신호를 키 복원 정보와 함께 상기 기밀 정보 관리 서버로부터 수신하되, 상기 키 복원 정보는 상기 기밀 정보를 상기 기밀 정보 관리 서버가 최초로 수신한 시각을 일방향 암호화한 값인 썰트 값(salt value)을 포함하고,
    상기 사용자 식별 기호가 포함된 키 요청 메시지를 키 서버(key server)에게 전송하고,
    상기 사용자 식별 기호와 대응하는 고유 키를 상기 키 서버로부터 수신하고,
    상기 키 복원 정보를 이용하여 상기 고유 키로부터 대칭 키를 생성하되, 상기 썰트 값이 결합된 상기 고유 키에 일방향 암호화를 수행하여 상기 대칭 키를 생성하는 것을 특징으로 하고,
    상기 대칭 키를 양방향 암호화 알고리즘에 적용하여 상기 암호화된 음성 신호를 복호화하고,
    복호화된 음성 신호를 이용하여 상기 변조 영상 신호를 복원함으로써 복원 영상 신호를 획득하고,
    상기 복원 영상 신호를 디스플레이를 통하여 출력(output)하는 것을 특징으로 하고,
    상기 적어도 하나의 프로세서는,
    상기 변조 영상 신호 및 상기 암호화된 음성 신호가 상기 기밀 정보 관리 서버로부터 전송될 때마다 증가되는 카운트 넘버를 나타내는 정보를 상기 기밀 정보 관리 서버로부터 수신하고,
    상기 카운트 넘버만큼 상기 썰트 값이 상기 고유 키에 결합됨으로써 상기 대칭 키를 생성하는 것을 특징으로 하고,
    상기 변조 영상 신호를 복원함으로써 상기 복원 영상 신호를 획득하는 것은,
    상기 변조 영상 신호를 엔트로피 복호화하여 양자화되고 변조된 변환 블록들을 획득하고,
    상기 변조된 변환 블록들 각각에 대하여 상기 복호화된 음성 신호의 주파수 성분에 해당하는 음성 데이터들을 차분함으로써 복원된 변환 블록들을 생성하되, 상기 음성 데이터들의 개수는 상기 변조된 변환 블록들의 개수와 동일하고,
    상기 복원된 변환 블록들을 엔트로피 부호화하여 상기 변조 영상 신호를 복원함으로써 상기 복원 영상 신호를 획득하는 과정을 포함하는 것을 특징으로 하는,
    기밀 정보 관리 장치.
  2. 삭제
  3. 삭제
  4. 삭제
  5. 삭제
KR1020200059254A 2020-05-18 2020-05-18 음성 신호와 영상 신호를 갖는 기밀 정보 관리 방법 및 장치 KR102197216B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020200059254A KR102197216B1 (ko) 2020-05-18 2020-05-18 음성 신호와 영상 신호를 갖는 기밀 정보 관리 방법 및 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200059254A KR102197216B1 (ko) 2020-05-18 2020-05-18 음성 신호와 영상 신호를 갖는 기밀 정보 관리 방법 및 장치

Publications (1)

Publication Number Publication Date
KR102197216B1 true KR102197216B1 (ko) 2020-12-31

Family

ID=74087580

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200059254A KR102197216B1 (ko) 2020-05-18 2020-05-18 음성 신호와 영상 신호를 갖는 기밀 정보 관리 방법 및 장치

Country Status (1)

Country Link
KR (1) KR102197216B1 (ko)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004118441A (ja) * 2002-09-25 2004-04-15 Laurel Intelligent Systems Co Ltd ユーザ情報利用方法およびユーザ情報利用システム
KR20170131785A (ko) * 2016-05-20 2017-11-30 순천향대학교 산학협력단 영상 보안 시스템에서 프라이버시 객체 마스킹 및 사용자 인증을 위한 키 관리 방법 및 이러한 방법을 사용하는 영상 보안 시스템
US20180331824A1 (en) * 2015-11-20 2018-11-15 Genetec Inc. Secure layered encryption of data streams

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004118441A (ja) * 2002-09-25 2004-04-15 Laurel Intelligent Systems Co Ltd ユーザ情報利用方法およびユーザ情報利用システム
US20180331824A1 (en) * 2015-11-20 2018-11-15 Genetec Inc. Secure layered encryption of data streams
JP2018534879A (ja) * 2015-11-20 2018-11-22 ジェネテック インコーポレイテッド データストリームの安全な階層暗号
KR20170131785A (ko) * 2016-05-20 2017-11-30 순천향대학교 산학협력단 영상 보안 시스템에서 프라이버시 객체 마스킹 및 사용자 인증을 위한 키 관리 방법 및 이러한 방법을 사용하는 영상 보안 시스템

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
[Document 2] Patent Registration No. 1685025 (Registered on Dec. 05, 2018) So-young Lee and one other, Time-based encryption key generation technique for conditional control system, The Institute of Electronics Engineers of Korea conference, 2008.11, pages 189-190 *
이소영 외 1인, 조건부 제어 시스템을 위한 시간 기반의 암호화 키 생성 기법, 대한전자공학회 학술대회, 2008.11, 189-190페이지.*

Similar Documents

Publication Publication Date Title
Qian et al. New framework of reversible data hiding in encrypted JPEG bitstreams
Qian et al. Separable reversible data hiding in encrypted JPEG bitstreams
US9276745B2 (en) Preserving image privacy when manipulated by cloud services
CN100576916C (zh) 媒体数据编码设备
US9436815B2 (en) Block management unification system and method
US11706382B2 (en) Methods and apparatus for encrypting camera media
JP2017535123A (ja) エンコーダ、デコーダ、及び部分的データ暗号化を用いる方法
CN112035847A (zh) 一种图像加密、解密方法及装置、电子设备和存储介质
Barannik et al. The Concept Of Creating A Complex Cryptocompression Image Protection System In Infocommunications
KR102197216B1 (ko) 음성 신호와 영상 신호를 갖는 기밀 정보 관리 방법 및 장치
CN115131253B (zh) 一种用于对抗jpeg重压缩的秘密图像分享方法和系统
Engel et al. Assessing JPEG2000 encryption with key-dependent wavelet packets
CN114915464A (zh) 一种基于特殊矩阵运算的图像加密方法、解密方法
Kumar A new encryption and decryption for 3D MRT Images
CN115701017A (zh) 一种图像处理方法及装置
Lv et al. Integration of data compression and cryptography: Another way to increase the information security
Haddad et al. A new joint watermarking-encryption-JPEG-LS compression method for a priori & a posteriori image protection
Hossain et al. Secured transmission of sensitive images of skin diseases using steganography and cryptography
Hossain et al. A novel approach to secure biomedical images and videos for transmission
Vinodkumar et al. A Novel Data Embedding Technique for Hiding Text in Video File using Steganography
Saravanan et al. Privacy preserving on remote sensing data using reversible data hiding
CN109743592B (zh) 基于二维密码本的实时码流加密方法
Rejani et al. STEGANODB-A Secure Database using Steganography
SakthiKumar et al. Real-Time Video Security using Selective Encryption
Vanitha et al. Efficient Computation of Hepatitis Blood Smear Image Encryption Using Enhanced Chaotic Technique for Cloud Storage

Legal Events

Date Code Title Description
GRNT Written decision to grant