KR102343711B1 - 패시브 암호화 시스템 - Google Patents

패시브 암호화 시스템 Download PDF

Info

Publication number
KR102343711B1
KR102343711B1 KR1020200046193A KR20200046193A KR102343711B1 KR 102343711 B1 KR102343711 B1 KR 102343711B1 KR 1020200046193 A KR1020200046193 A KR 1020200046193A KR 20200046193 A KR20200046193 A KR 20200046193A KR 102343711 B1 KR102343711 B1 KR 102343711B1
Authority
KR
South Korea
Prior art keywords
message
terminal
encrypted
encryption
key
Prior art date
Application number
KR1020200046193A
Other languages
English (en)
Other versions
KR20210128241A (ko
Inventor
이광원
Original Assignee
이광원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 이광원 filed Critical 이광원
Priority to KR1020200046193A priority Critical patent/KR102343711B1/ko
Publication of KR20210128241A publication Critical patent/KR20210128241A/ko
Application granted granted Critical
Publication of KR102343711B1 publication Critical patent/KR102343711B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

패시브 암호화 시스템이 제공된다. 본 발명의 실시예에 따른 패시브 암호화 시스템은, 유선 또는 무선 통신망을 통해 서로 연결되며, 메시지를 암호화하여 저장 및 전송하고 로드 또는 수신한 메시지를 복호화하여 출력하는 제1단말기 및 제2단말기를 포함하는 패시브 암호화 시스템에 있어서, 상기 제1단말기는, 사용자로부터 제1메시지를 입력 받아 상기 통신망을 통해 상기 제2단말기로 전송하기 위한 제1통신부; 상기 제1메시지 및 상기 제2단말기로부터 전달받는 제2메시지를 저장하기 위한 제1데이터베이스; 상기 제1메시지 및 상기 제2메시지를 암호화 또는 복호화 하는 제1보안부; 및 상기 암호화 또는 복호화를 위한 암호키를 저장하는 제1키제어부;를 포함하도록 형성되며, 상기 제2단말기는, 다른 사용자로부터 상기 제2메시지를 입력 받아 상기 통신망을 통해 상기 제1단말기로 전송하기 위한 제2통신부; 상기 제2메시지 및 상기 제1단말기로부터 전달받는 상기 제1메시지를 저장하기 위한 제2데이터베이스; 상기 제1 메시지 및 상기 제2메시지를 암호화 또는 복호화 하는 제2보안부; 및 상기 암호화 또는 복호화를 위한 암호키를 저장하는 제2키제어부;를 포함하도록 형성되며, 상기 제1단말기 및 상기 제2단말기는 상기 통신망을 통해 상기 제2단말기 및 상기 제1단말기로 전송하는 상기 제1메시지 및 상기 제2메시지를, 각각 상기 제1보안부 및 상기 제2보안부에서 동일한 암호키를 이용하여 암호화한 제1-1암호메시지 및 제2-1암호메시지로 한다.

Description

패시브 암호화 시스템{Passive encryption system}
본 발명은 암호화 시스템에 관한 것으로, 특히, 단말기와 단말기 사이에서 통신을 수행할 때 암호화를 자동으로 유지하도록 하며 사용자의 관여가 있는 경우에만 복호화를 수행할 수 있는 패시브 암호화 시스템에 관한 것이다.
일반적으로 암호화 시스템은 단말기와 다른 단말기 사이에서 통신을 수행하는 경우, 해당 통신 내용을 해킹 또는 도청 등을 통해 외부에 유출시키지 않기 위해 사용된다.
암호화 시스템은 단말기 내부에서 통신망으로 데이터를 전송할 때 해당 데이터를 암호화하여 전송하며, 단말기가 외부에서 통신망을 이용하여 암호화된 데이터를 수신하여 복호화를 수행하도록 형성된다.
그러나, 이러한 종래의 암호화 시스템은, 단말기 내부에서 데이터를 저장하는 과정에 있어서, 암호화를 하지 않기 때문에 단말기 자체가 해킹 당하는 경우 해당 데이터가 함께 유출될 수 있는 문제점이 존재한다.
한국등록특허 제10-1683883호
상기와 같은 종래 기술의 문제점을 해결하기 위해, 본 발명의 일 실시예는 사용자가 원하지 않는 경우에는 항상 암호화되어 저장되는 데이터베이스로부터 사용자가 원하는 경우에 복호화 하여 메시지를 임시 파일로 하여 보여주고, 임시 파일을 삭제함으로써 포렌식 복원을 방지할 수 있는 패시브 암호화 시스템을 제공하고자 한다.
위와 같은 과제를 해결하기 위한 본 발명의 일 측면에 따르면, 패시브 암호화 시스템이 제공된다. 상기 패시브 암호화 시스템은, 유선 또는 무선 통신망을 통해 서로 연결되며, 메시지를 암호화하여 저장 및 전송하고 로드 또는 수신한 메시지를 복호화하여 출력하는 제1단말기 및 제2단말기를 포함하는 패시브 암호화 시스템에 있어서, 상기 제1단말기는, 사용자로부터 제1메시지를 입력 받아 상기 통신망을 통해 상기 제2단말기로 전송하기 위한 제1통신부; 상기 제1메시지 및 상기 제2단말기로부터 전달받는 제2메시지를 저장하기 위한 제1데이터베이스; 상기 제1메시지 및 상기 제2메시지를 암호화 또는 복호화 하는 제1보안부; 및 상기 암호화 또는 복호화를 위한 암호키를 저장하는 제1키제어부;를 포함하도록 형성되며, 상기 제2단말기는, 다른 사용자로부터 상기 제2메시지를 입력 받아 상기 통신망을 통해 상기 제1단말기로 전송하기 위한 제2통신부; 상기 제2메시지 및 상기 제1단말기로부터 전달받는 상기 제1메시지를 저장하기 위한 제2데이터베이스; 상기 제1 메시지 및 상기 제2메시지를 암호화 또는 복호화 하는 제2보안부; 및 상기 암호화 또는 복호화를 위한 암호키를 저장하는 제2키제어부;를 포함하도록 형성되며, 상기 제1단말기 및 상기 제2단말기는 상기 통신망을 통해 상기 제2단말기 및 상기 제1단말기로 전송하는 상기 제1메시지 및 상기 제2메시지를, 각각 상기 제1보안부 및 상기 제2보안부에서 동일한 암호키를 이용하여 암호화한 제1-1암호메시지 및 제2-1암호메시지로 한다.
상기 제1보안부는, 상기 제1메시지를 제1-1암호메시지 및 제1-3암호메시지로 암호화하고, 상기 제2메시지를 제2-1암호메시지로 암호화하며, 상기 제2보안부는, 상기 제1메시지를 제1-2암호메시지로 암호화하고, 상기 제2메시지를 제2-2암호메시지 및 제2-3암호메시지로 암호화하도록 형성될 수 있다.
상기 제1보안부는, 상기 제2-1암호메시지 및 상기 제2-3암호메시지를 상기 제2메시지로 복호화 하고, 상기 제2보안부는, 상기 제1-2암호메시지 및 상기 제1-3암호메시지를 상기 제1메시지로 복호화 하도록 형성될 수 있다.
상기 제1보안부는, 상기 제1메시지 및 상기 제2메시지를 상기 제1-1암호메시지 및 상기 제2-1암호메시지로 암호화하거나, 상기 제1-1암호메시지 및 상기 제2-1암호메시지를 상기 제1메시지 및 상기 제2메시지로 복호화 하기 위해 제1암호키를 사용하며, 상기 제1메시지를 상기 제1-3암호메시지로 암호화하거나, 상기 제2-3암호메시지를 상기 제2메시지로 복호화 하기 위해 통신암호키를 사용할 수 있다.
상기 제2보안부는, 상기 제1메시지 및 상기 제2메시지를 상기 제1-2암호메시지 및 상기 제2-2암호메시지로 암호화하거나, 상기 제1-2암호메시지 및 상기 제2-2암호메시지를 상기 제1메시지 및 상기 제2메시지로 복호화 하기 위해 제2암호키를 사용하며, 상기 제2메시지를 상기 제2-3암호메시지로 암호화하거나, 상기 제1-3암호메시지를 상기 제1메시지로 복호화 하기 위해 상기 통신암호키를 사용할 수 있다.
상기 제1통신부는, 제1공개키를 포함한 상기 제1-3암호메시지를 상기 통신망을 통해 상기 제2통신부로 전송하며, 상기 제2통신부는, 제2공개키를 포함한 상기 제2-3암호메시지를 상기 통신망을 통해 상기 제1통신부로 전송하도록 형성될 수 있다.
상기 제1키제어부는, 상기 제1암호키를 저장하고, 기 설정된 알고리즘에 따라 상기 제1공개키를 생성하며, 상기 제1공개키 및 상기 제2공개키를 이용하여 상기 통신암호키를 생성하도록 형성되고, 상기 제2키제어부는, 상기 제2암호키를 저장하고, 기 설정된 알고리즘에 따라 상기 제2공개키를 생성하며, 상기 제1공개키 및 상기 제2공개키를 이용하여 상기 통신암호키를 생성하도록 형성될 수 있다.
상기 제1암호키 및 상기 제2암호키는, 상기 제1단말기 및 상기 제2단말기에 설치되는 OS에 따라 서로 다른 고유값을 이용하는 암호키 생성 알고리즘을 이용하여 생성되며, 상기 암호키 생성 알고리즘은, 상기 고유값의 해쉬 함수 결과값의 XOR 값을 이용하여 상기 제1암호키 및 상기 제2암호키를 생성할 수 있다.
상기 고유값은, 상기 OS가 모바일용인 경우, UUID와 비밀번호의 조합 또는 Ad ID(광고 ID)와 비밀번호의 조합으로 형성되고, 상기 OS가 컴퓨터용인 경우, UUID와 비밀번호의 조합 또는 CPU ID와 비밀번호의 조합으로 형성될 수 있다.
상기 제1단말기는, 상기 제1-1암호메시지 및 상기 제2-1암호메시지를 상기 제1메시지 및 상기 제2메시지로 복호화하는 경우, 상기 제1-1암호메시지 및 상기 제2-1암호메시지를 복사한 복사 메시지를 각각 복호화하여 제1임시 파일을 생성하며, 기 설정된 조건을 만족하는 경우 상기 제1임시 파일을 삭제하기 위해 상기 제1임시 파일을 임의의 더미 데이터로 덮어쓴 후 삭제를 수행하도록 형성될 수 있다.
상기 제2단말기는, 상기 제1-2암호메시지 및 상기 제2-2암호메시지를 상기 제1메시지 및 상기 제2메시지로 복호화하는 경우, 상기 제1-2암호메시지 및 상기 제2-2암호메시지를 복사한 복사 메시지를 각각 복호화하여 제2임시 파일을 생성하며, 기 설정된 조건을 만족하는 경우 상기 제2임시 파일을 삭제하기 위해 제2상기 임시 파일을 임의의 더미 데이터로 덮어쓴 후 삭제를 수행하도록 형성될 수 있다.
상기 제1단말기 및 상기 제2단말기는, 상기 사용자로부터 접근 요청 및 사용자 인증이 전달되지 않는 경우, 상기 제1-1암호메시지 및 상기 제2-1암호메시지를 상기 제1단말기의 화면에 표시하고, 상기 제1-2암호메시지 및 상기 제2-2암호메시지를 상기 제2단말기의 화면에 표시하고, 상기 사용자로부터 접근 요청 및 상기 사용자 인증을 전달받는 경우, 상기 제1-1암호메시지 및 상기 제2-1암호메시지를 복호화하여 상기 제1단말기의 화면에 표시하고, 상기 제1-2암호메시지 및 상기 제2-2암호메시지를 복호화하여 상기 제2단말기의 화면에 표시하도록 형성될 수 있다.
본 발명의 일 실시예에 따른 패시브 암호화 시스템은, 임시 파일을 이용하여 메시지 또는 데이터를 복호화하기 때문에 포렌식 복구를 방지할 수 있는 효과가 있다.
또, 본 발명의 일 실시예에 따른 패시브 암호화 시스템은, 기기의 OS에 따라 달라지는 고유값 획득 알고리즘이 기기 자체의 ID를 이용하여 암호키를 생성하기 때문에 해킹의 위험이 낮아지는 효과가 있다.
도 1은 본 발명의 실시예에 따른 패시브 암호화 시스템의 블록도이다.
도 2는 본 발명의 실시예에 따른 패시브 암호화 시스템 중 제1단말기의 세부 블록도이다.
도 3은 본 발명의 실시예에 따른 패시브 암호화 시스템 중 제2단말기의 세부 블록도이다.
도 4는 본 발명의 실시예에 따른 패시브 암호화 시스템 중 제1단말기의 메시지 교환 및 키 교환을 나타낸 도이다.
도 5는 본 발명의 실시예에 따른 패시브 암호화 시스템 중 제2단말기의 메시지 교환 및 키 교환을 나타낸 도이다.
이하, 첨부한 도면을 참고로 하여 본 발명의 실시예에 대하여 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 동일 또는 유사한 구성요소에 대해서는 동일한 참조부호를 붙였다.
도 1은 본 발명의 실시예에 따른 패시브 암호화 시스템의 블록도이고, 도 2는 본 발명의 실시예에 따른 패시브 암호화 시스템 중 제1단말기의 세부 블록도이며, 도 3은 본 발명의 실시예에 따른 패시브 암호화 시스템 중 제2단말기의 세부 블록도이고, 도 4는 본 발명의 실시예에 따른 패시브 암호화 시스템 중 제1단말기의 메시지 교환 및 키 교환을 나타낸 도이며, 도 5는 본 발명의 실시예에 따른 패시브 암호화 시스템 중 제2단말기의 메시지 교환 및 키 교환을 나타낸 도이다.
도 1을 참조하면, 본 발명의 일 실시예에 따른 패시브 암호화 시스템(100)은, 제1단말기(110)와 제2단말기(120)가 통신망(130)을 통해 연결되며, 서로 메시지 또는 데이터를 주고받고, 각각의 데이터베이스에 해당 메시지 또는 데이터를 저장하도록 형성된다.
이하에서는, 설명의 편의상 제1단말기(110)와 제2단말기(120)가 메시지를 주고받는 것으로 표현하겠지만, 본 발명은 이에 한정되지 않으며, 암호화되어 송신 또는 수신하여야 하는 모든 디지털 정보를 포함할 수 있음이 자명하다.
도 2에는 본 발명의 일 실시예에 따른 제1단말기(110)의 내부 구조가 나타나고 있다. 도 2를 참조하면, 본 발명의 일 실시예에 따른 제1단말기(110)는, 제1통신부(210), 제1보안부(220), 제1키제어부(230) 및 제1데이터베이스(240)를 포함하도록 형성된다.
제1통신부(210)는 사용자로부터 입력받은 제1메시지를 통신망(130)을 통해 제2단말기(120)로 전송하고, 통신망(130)을 통해 제2단말기(120)에서 전송된 제2메시지를 수신하기 위해 형성된다.
제1보안부(220)는, 제1메시지 및 제2메시지를 암호화 또는 복호화 하기 위해 형성되며, 제1키제어부(230)는, 제1보안부(220)에서 암호화 또는 복호화를 수행하기 위해 요구되는 키를 저장하기 위해 형성된다.
또, 제1데이터베이스(240)는, 제1메시지 및 제2메시지를 저장하기 위해 형성된다.
도 3에는 본 발명의 일 실시예에 따른 제2단말기(120)의 내부 구조가 나타나고 있다. 도 3을 참조하면, 본 발명의 일 실시예에 따른 제2단말기(120)는, 제2통신부(310), 제2보안부(320), 제2키제어부(330) 및 제2데이터베이스(340)를 포함하도록 형성된다.
제2통신부(310)는 사용자로부터 입력받은 제2메시지를 통신망(130)을 통해 제1단말기(110)로 전송하고, 통신망(130)을 통해 제1단말기(110)에서 전송된 제1메시지를 수신하기 위해 형성된다.
제2보안부(320)는, 제1메시지 및 제2메시지를 암호화 또는 복호화 하기 위해 형성되며, 제2키제어부(330)는, 제2보안부(320)에서 암호화 또는 복호화를 수행하기 위해 요구되는 키를 저장하기 위해 형성된다.
또, 제2데이터베이스(340)는, 제1메시지 및 제2메시지를 저장하기 위해 형성된다.
한편, 도 4에는 본 발명의 일 실시예에 따른 제1단말기(110)의 메시지 및 키 교환 과정이 도시되고 있다.
도 4를 참고하면, 본 발명의 일 실시예에 따른 제1단말기(110)는 제1메시지(A)를 사용자로부터 입력 받으면, 제1보안부(220)에서 암호화를 수행한다.
여기서, A는 제1메시지, A'은 제1-3암호메시지, A"은 제1-1암호메시지, B는 제2메시지, B'은 제2-3암호메시지, B"은 제2-1암호메시지이며, a는 제1공개키, b는 제2공개키, c는 통신암호키 및 d는 제1암호키로 표현된다.
제1보안부(220)는 제1메시지(A)를 암호화하여 제1-1암호메시지(A") 및 제1-3암호메시지(A')를 생성하고, 제1-1암호메시지(A")를 제1데이터베이스(240)로 전송하고, 제1-3암호메시지(A')를 제1통신부(210)로 전송한다.
제1보안부(220)는 제1메시지(A)를 제1-3암호메시지(A')로 암호화하기 위해 제1키제어부(230)로부터 통신암호키(c)를 전달받아 이용한다. 이때, 통신암호키(c)는 제1공개키(a) 및 제2공개키(b)를 이용하여 형성되며, 제1공개키(a)는 기 설정된 알고리즘을 이용하여 제1키제어부(230)에서 형성되며, 제2공개키(b)는 기 설정된 알고리즘을 이용하여 제2단말기(120)에서 형성되어 전달받을 수 있다.
제1보안부(220)는 통신암호키(c)를 전달받아 제1-3암호메시지(A')를 생성하면, 제1-3암호메시지(A')에 제1공개키(a)를 포함시켜 제1통신부(210)로 전송할 수 있다. 이는, 제1공개키(a)를 제2단말기(120)로 전달하여 제2단말기(120)에서 동일한 통신암호키(c)를 생성하도록 하기 위함이다.
제1보안부(220)로부터 제1-3암호메시지(A')를 전달받은 제1통신부(210)는, 통신망(130)으로 제1-3암호메시지(A')를 전송하여 제2단말기(120)에서 제1-3암호메시지(A')를 수신하도록 할 수 있다. 또, 제1통신부(210)는, 통신망(130)으로부터 제2-3암호메시지(B')를 수신하여 제1보안부(220)로 전달한다.
제1보안부(220)는, 제2-3암호메시지(B')를 제1통신부(210)를 통해 전달받으면, 제2-3암호메시지(B')와 함께 전송된 제2공개키(b)를 획득하여 제1키제어부(230)로 전달한다.
제1키제어부(230)는 제2공개키(b)를 획득하면, 제1공개키(a) 및 제2공개키(b)를 이용하여 제2-3암호메시지(B')를 생성하기 위해 사용된 통신암호키(c)를 획득하고, 제1키제어부(230)로 통신암호키(c)를 전송할 수 있다.
제1키제어부(230)로부터 통신암호키(c)를 획득한 제1보안부(220)는, 통신암호키(c)를 이용하여 제2-3암호메시지(B')를 복호화하여 제2메시지(B)를 획득한다.
한편, 제1보안부(220)가 획득한 제1메시지(A) 및 제2메시지(B)는 제1데이터베이스(240)에 암호화되어 저장되며, 사용자가 접근을 요청하는 경우에만 복호화 되어 임시로 나타난 후 제거되는 과정을 통해 디지털 흔적이 남지 않도록 형성될 수 있다.
즉, 제1데이터베이스(240)에 암호화되어 저장된 제1메시지(A) 및 제2메시지(B)는 사용자가 접근을 요청하지 않는 경우, 암호화된 상태로 단말기의 화면에 표시될 수 있으며, 이후, 사용자가 해당 메시지에 접근을 요청하고 인증을 수행하면, 암호화되어 화면에 표시되고 있는 해당 메시지의 복호화가 수행될 수 있다.
제1보안부(220)는 제1메시지(A) 및 제2메시지(B)를 암호화하여 제1-1암호메시지(A") 및 제2-1암호메시지(B")를 생성하거나, 제1-1암호메시지(A") 및 제2-1암호메시지(B")를 복호화하여 제1메시지(A) 및 제2메시지(B)를 생성하기 위해 제1키제어부(230)로부터 제1암호키(d)를 전달받는다.
제1키제어부(230)는, 제1암호키(d)를 기 설정된 알고리즘 및 고유값을 이용하여 생성할 수 있다.
제1암호키(d)는 제1단말기(110)에 설치되는 OS 종류에 따라 서로 다른 고유값을 이용하는 암호키 생성 알고리즘을 이용하여 생성되며, 암호키 생성 알고리즘은, 고유값의 해쉬 함수 결과값의 XOR 값을 이용하여 제1암호키(d)를 생성하도록 형성된다.
여기서, 고유값은 제1단말기(110)의 OS가 안드로이드 또는 iOS로 대표되는 모바일 기기용 OS인 경우 기기의 UUID와 비밀번호의 조합 또는 Ad ID(광고 Id)와 비밀번호의 조합으로 생성될 수 있다.
또, 제1단말기(110)의 OS가 윈도우로 대표되는 퍼스널 PC용 OS인 경우, 기기의 UUID와 비밀번호의 조합 또는 CPU ID와 비밀번호의 조합으로 생성될 수 있다.
이때, 제1키제어부(230)는, UUID가 없는 초기 상태의 경우, 신규로 UUID를 생성하고 별도로 저장할 수 있고, 기존의 UUID가 저장된 경우, 기존 값을 사용할 수 있다.
또, 암호키 생성 알고리즘에서 사용하는 해쉬 함수로는 일 예로 SHA-3 256을 사용할 수 있으며, 이를 이용하여 최종적으로 생성되는 제1암호키는 256Bit의 길이를 가질 수 있다.
제1보안부(220)는, 제1데이터베이스(240)에 제1메시지(A) 및 제2메시지(B)가 암호화되어 저장되면, 사용자가 접근을 요청하는 경우에만 해당 메시지들을 로드하여 사용자에게 출력한 후 파기함으로써 더 강력한 데이터 보안을 수행할 수 있다.
이를 위해 제1단말기(110)는, 제1보안부(220)를 이용하여 제1-1암호메시지(A") 및 제2-1암호메시지(B")를 제1메시지(A) 및 제2메시지(B)로 복호화하는 경우, 제1-1암호메시지(A") 및 제2-1암호메시지(B")를 복사하여 생성되는 복사 메시지를 복호화하여 제1임시파일을 생성한다.
제1임시파일에는 복사되어 복호화 된 제1메시지(A) 및 제2메시지(B)가 포함되며, 사용자로부터 접근 요청이 종료되었다는 신호를 입력 받으면, 제1단말기(110)는, 제1임시 파일의 데이터를 삭제한 후 새로운 임의의 더미 데이터를 생성하여 해당 데이터를 제1임시 파일에 입력한 후, 제1임시 파일을 삭제함으로써, 제1임시 파일을 복원하더라도, 복원된 제1임시 파일의 데이터가 임의로 생성된 더미 데이터로 복원되도록 할 수 있다.
한편, 도 5에는 본 발명의 일 실시예에 따른 제2단말기(120)의 메시지 및 키 교환 과정이 도시되고 있다.
도 5를 참고하면, 본 발명의 일 실시예에 따른 제2단말기(120)는 제2메시지(B)를 사용자로부터 입력 받으면, 제2보안부(320)에서 암호화를 수행한다.
여기서, A는 제1메시지, A'은 제1-3암호메시지, A'"은 제1-2암호메시지, B는 제2메시지, B'은 제2-3암호메시지, B'"은 제2-2암호메시지이며, a는 제1공개키, b는 제2공개키, c는 통신암호키 및 d'은 제2암호키로 표현된다.
제2보안부(320)는 제2메시지(B)를 암호화하여 제2-2암호메시지(B'") 및 제2-3암호메시지(B')를 생성하고, 제2-2암호메시지(B'")를 제2데이터베이스(340)로 전송하고, 제2-3암호메시지(B')를 제2통신부(310)로 전송한다.
제2보안부(320)는 제2메시지(B)를 제2-3암호메시지(B')로 암호화하기 위해 제2키제어부(330)로부터 통신암호키(c)를 전달받아 이용한다. 이때, 통신암호키(c)는 제1공개키(a) 및 제2공개키(b)를 이용하여 형성되며, 제1공개키(a)는 기 설정된 알고리즘을 이용하여 제1단말기(110)에서 형성되어 전달받으며, 제2공개키(b)는 기 설정된 알고리즘을 이용하여 제2키제어부(330)에서 형성될 수 있다.
제2보안부(320)는 통신암호키(c)를 전달받아 제2-3암호메시지(B')를 생성하면, 제2-3암호메시지(B')에 제2공개키(b)를 포함시켜 제2통신부(310)로 전송할 수 있다. 이는, 제2공개키(b)를 제1단말기(110)로 전달하여 제1단말기(110)에서 동일한 통신암호키(c)를 생성하도록 하기 위함이다.
제2보안부(320)로부터 제2-3암호메시지(B')를 전달받은 제2통신부(310)는, 통신망(130)으로 제2-3암호메시지(B')를 전송하여 제1단말기(110)에서 제2-3암호메시지(B')를 수신하도록 할 수 있다. 또, 제2통신부(310)는, 통신망(130)으로부터 제1-3암호메시지(A')를 수신하여 제1보안부(320)로 전달한다.
제2보안부(320)는, 제1-3암호메시지(A')를 제2통신부(310)를 통해 전달받으면, 제1-3암호메시지(A')와 함께 전송된 제1공개키(a)를 획득하여 제2키제어부(330)로 전달한다.
제2키제어부(330)는 제1공개키(a)를 획득하면, 제1공개키(a) 및 제2공개키(b)를 이용하여 제1-3암호메시지(A')를 생성하기 위해 사용된 통신암호키(c)를 획득하고, 제2키제어부(330)로 통신암호키(c)를 전송할 수 있다.
제2키제어부(330)로부터 통신암호키(c)를 획득한 제2보안부(320)는, 통신암호키(c)를 이용하여 제1-3암호메시지(A')를 복호화하여 제1메시지(A)를 획득한다.
한편, 제2보안부(320)가 획득한 제1메시지(A) 및 제2메시지(B)는 제2데이터베이스(340)에 암호화되어 저장되며, 사용자가 접근을 요청하는 경우에만 복호화 되어 임시로 나타난 후 제거되는 과정을 통해 디지털 흔적이 남지 않도록 형성될 수 있다.
즉, 제2데이터베이스(340)에 암호화되어 저장된 제1메시지(A) 및 제2메시지(B)는 사용자가 접근을 요청하지 않는 경우, 암호화된 상태로 단말기의 화면에 표시될 수 있으며, 이후, 사용자가 해당 메시지에 접근을 요청하고 인증을 수행하면, 암호화되어 화면에 표시되고 있는 해당 메시지의 복호화가 수행될 수 있다.
제2보안부(320)는 제1메시지(A) 및 제2메시지(B)를 암호화하여 제1-2암호메시지(A'") 및 제2-2암호메시지(B'")를 생성하거나, 제1-2암호메시지(A'") 및 제2-2암호메시지(B'")를 복호화하여 제1메시지(A) 및 제2메시지(B)를 생성하기 위해 제2키제어부(330)로부터 제2암호키(d')를 전달받는다.
제2키제어부(230)는, 제2암호키(d')를 기 설정된 알고리즘 및 고유값을 이용하여 생성할 수 있다.
제2암호키(d')는 제2단말기(120)에 설치되는 OS 종류에 따라 서로 다른 고유값을 이용하는 암호키 생성 알고리즘을 이용하여 생성되며, 암호키 생성 알고리즘은, 고유값의 해쉬 함수 결과값의 XOR 값을 이용하여 제2암호키(d')를 생성하도록 형성된다.
여기서, 고유값은 제2단말기(120)의 OS가 안드로이드 또는 iOS로 대표되는 모바일 기기용 OS인 경우 기기의 UUID와 비밀번호의 조합 또는 Ad ID(광고 Id)와 비밀번호의 조합으로 생성될 수 있다.
또, 제2단말기(120)의 OS가 윈도우로 대표되는 퍼스널 PC용 OS인 경우, 기기의 UUID와 비밀번호의 조합 또는 CPU ID와 비밀번호의 조합으로 생성될 수 있다.
이때, 제2키제어부(330)는, UUID가 없는 초기 상태의 경우, 신규로 UUID를 생성하고 별도로 저장할 수 있고, 기존의 UUID가 저장된 경우, 기존 값을 사용할 수 있다.
또, 암호키 생성 알고리즘에서 사용하는 해쉬 함수로는 일 예로 SHA-3 256을 사용할 수 있으며, 이를 이용하여 최종적으로 생성되는 제1암호키는 256Bit의 길이를 가질 수 있다.
제2보안부(320)는, 제2데이터베이스(340)에 제1메시지(A) 및 제2메시지(B)가 암호화되어 저장되면, 사용자가 접근을 요청하는 경우에만 해당 메시지들을 로드하여 사용자에게 출력한 후 파기함으로써 더 강력한 데이터 보안을 수행할 수 있다.
이를 위해 제2단말기(120)는, 제2보안부(320)를 이용하여 제1-2암호메시지(A'") 및 제2-2암호메시지(B'")를 제1메시지(A) 및 제2메시지(B)로 복호화하는 경우, 제1-2암호메시지(A'") 및 제2-2암호메시지(B'")를 복사하여 생성되는 복사 메시지를 복호화하여 제2임시파일을 생성한다.
제2임시파일에는 복사되어 복호화 된 제1메시지(A) 및 제2메시지(B)가 포함되며, 사용자로부터 접근 요청이 종료되었다는 신호를 입력 받으면, 제2단말기(120)는, 제2임시 파일의 데이터를 삭제한 후 새로운 임의의 더미 데이터를 생성하여 해당 데이터를 제2임시 파일에 입력한 후, 제2임시 파일을 삭제함으로써, 제2임시 파일을 복원하더라도, 복원된 제2임시 파일의 데이터가 임의로 생성된 더미 데이터로 복원되도록 할 수 있다.
이상에서 본 발명의 일 실시예에 대하여 설명하였으나, 본 발명의 사상은 본 명세서에 제시되는 실시 예에 제한되지 아니하며, 본 발명의 사상을 이해하는 당업자는 동일한 사상의 범위 내에서, 구성요소의 부가, 변경, 삭제, 추가 등에 의해서 다른 실시 예를 용이하게 제안할 수 있을 것이나, 이 또한 본 발명의 사상범위 내에 든다고 할 것이다.
100: 패시브 암호화 시스템 110: 제1단말기
120: 제2단말기 130: 통신망
210: 제1통신부 220: 제1보안부
230: 제1키제어부 240: 제1데이터베이스
310: 제2통신부 320: 제2보안부
330: 제2키제어부 340: 제2데이터베이스

Claims (12)

  1. 유선 또는 무선 통신망을 통해 서로 연결되며, 메시지를 암호화하여 저장 및 전송하고 로드 또는 수신한 메시지를 복호화하여 출력하는 제1단말기 및 제2단말기를 포함하는 패시브 암호화 시스템에 있어서,
    상기 제1단말기는,
    사용자로부터 제1메시지를 입력 받아 상기 통신망을 통해 상기 제2단말기로 전송하기 위한 제1통신부;
    상기 제1메시지 및 상기 제2단말기로부터 전달받는 제2메시지를 저장하기 위한 제1데이터베이스;
    상기 제1메시지 및 상기 제2메시지를 암호화 또는 복호화 하는 제1보안부; 및
    상기 암호화 또는 복호화를 위한 암호키를 저장하는 제1키제어부;를 포함하도록 형성되며,
    상기 제2단말기는,
    다른 사용자로부터 상기 제2메시지를 입력 받아 상기 통신망을 통해 상기 제1단말기로 전송하기 위한 제2통신부;
    상기 제2메시지 및 상기 제1단말기로부터 전달받는 상기 제1메시지를 저장하기 위한 제2데이터베이스;
    상기 제1 메시지 및 상기 제2메시지를 암호화 또는 복호화 하는 제2보안부; 및
    상기 암호화 또는 복호화를 위한 암호키를 저장하는 제2키제어부;를 포함하도록 형성되며,
    상기 제1단말기 및 상기 제2단말기는 상기 통신망을 통해 상기 제2단말기 및 상기 제1단말기로 전송하는 상기 제1메시지 및 상기 제2메시지를, 각각 상기 제1보안부 및 상기 제2보안부에서 동일한 암호키를 이용하여 암호화한 제1-1암호메시지 및 제2-1암호메시지로 하고,
    상기 제1보안부는,
    상기 제1메시지를 제1-1암호메시지 및 제1-3암호메시지로 암호화하고, 상기 제2메시지를 제2-1암호메시지로 암호화하며,
    상기 제2보안부는,
    상기 제1메시지를 제1-2암호메시지로 암호화하고, 상기 제2메시지를 제2-2암호메시지 및 제2-3암호메시지로 암호화하도록 형성되고,
    상기 제1보안부는,
    상기 제2-1암호메시지 및 상기 제2-3암호메시지를 상기 제2메시지로 복호화 하고,
    상기 제2보안부는,
    상기 제1-2암호메시지 및 상기 제1-3암호메시지를 상기 제1메시지로 복호화하도록 형성되고,
    상기 제1보안부는,
    상기 제1메시지 및 상기 제2메시지를 상기 제1-1암호메시지 및 상기 제2-1암호메시지로 암호화하거나, 상기 제1-1암호메시지 및 상기 제2-1암호메시지를 상기 제1메시지 및 상기 제2메시지로 복호화 하기 위해 제1암호키를 사용하며,
    상기 제1메시지를 상기 제1-3암호메시지로 암호화하거나, 상기 제2-3암호메시지를 상기 제2메시지로 복호화 하기 위해 통신암호키를 사용하고,
    상기 제2보안부는,
    상기 제1메시지 및 상기 제2메시지를 상기 제1-2암호메시지 및 상기 제2-2암호메시지로 암호화하거나, 상기 제1-2암호메시지 및 상기 제2-2암호메시지를 상기 제1메시지 및 상기 제2메시지로 복호화 하기 위해 제2암호키를 사용하며,
    상기 제2메시지를 상기 제2-3암호메시지로 암호화하거나, 상기 제1-3암호메시지를 상기 제1메시지로 복호화 하기 위해 상기 통신암호키를 사용하고,
    상기 제1통신부는,
    제1공개키를 포함한 상기 제1-3암호메시지를 상기 통신망을 통해 상기 제2통신부로 전송하며,
    상기 제2통신부는,
    제2공개키를 포함한 상기 제2-3암호메시지를 상기 통신망을 통해 상기 제1통신부로 전송하도록 형성되고,
    상기 제1키제어부는,
    상기 제1암호키를 저장하고, 기 설정된 알고리즘에 따라 상기 제1공개키를 생성하며, 상기 제1공개키 및 상기 제2공개키를 이용하여 상기 통신암호키를 생성하도록 형성되고,
    상기 제2키제어부는,
    상기 제2암호키를 저장하고, 기 설정된 알고리즘에 따라 상기 제2공개키를 생성하며, 상기 제1공개키 및 상기 제2공개키를 이용하여 상기 통신암호키를 생성하도록 형성되고,
    상기 제1암호키 및 상기 제2암호키는,
    상기 제1단말기 및 상기 제2단말기에 설치되는 OS에 따라 서로 다른 고유값을 이용하는 암호키 생성 알고리즘을 이용하여 생성되며,
    상기 암호키 생성 알고리즘은, 상기 고유값의 해쉬 함수 결과값의 XOR 값을 이용하여 상기 제1암호키 및 상기 제2암호키를 생성하는 패시브 암호화 시스템.
  2. 삭제
  3. 삭제
  4. 삭제
  5. 삭제
  6. 삭제
  7. 삭제
  8. 삭제
  9. 제 1항에 있어서,
    상기 고유값은,
    상기 OS가 모바일용인 경우, UUID와 비밀번호의 조합 또는 Ad ID(광고 ID)와 비밀번호의 조합으로 형성되고,
    상기 OS가 컴퓨터용인 경우, UUID와 비밀번호의 조합 또는 CPU ID와 비밀번호의 조합으로 형성되는 패시브 암호화 시스템.
  10. 제 9항에 있어서,
    상기 제1단말기는,
    상기 제1-1암호메시지 및 상기 제2-1암호메시지를 상기 제1메시지 및 상기 제2메시지로 복호화하는 경우, 상기 제1-1암호메시지 및 상기 제2-1암호메시지를 복사한 복사 메시지를 각각 복호화하여 제1임시 파일을 생성하며,
    기 설정된 조건을 만족하는 경우 상기 제1임시 파일을 삭제하기 위해 상기 제1임시 파일을 임의의 더미 데이터로 덮어쓴 후 삭제를 수행하도록 형성되는 패시브 암호화 시스템.
  11. 제 10항에 있어서,
    상기 제2단말기는,
    상기 제1-2암호메시지 및 상기 제2-2암호메시지를 상기 제1메시지 및 상기 제2메시지로 복호화하는 경우, 상기 제1-2암호메시지 및 상기 제2-2암호메시지를 복사한 복사 메시지를 각각 복호화하여 제2임시 파일을 생성하며,
    기 설정된 조건을 만족하는 경우 상기 제2임시 파일을 삭제하기 위해 상기 제2임시 파일을 임의의 더미 데이터로 덮어쓴 후 삭제를 수행하도록 형성되는 패시브 암호화 시스템.
  12. 제 11항에 있어서,
    상기 제1단말기 및 상기 제2단말기는, 상기 사용자로부터 접근 요청 및 사용자 인증이 전달되지 않는 경우, 상기 제1-1암호메시지 및 상기 제2-1암호메시지를 상기 제1단말기의 화면에 표시하고, 상기 제1-2암호메시지 및 상기 제2-2암호메시지를 상기 제2단말기의 화면에 표시하며,
    상기 사용자로부터 접근 요청 및 상기 사용자 인증을 전달받는 경우, 상기 제1-1암호메시지 및 상기 제2-1암호메시지를 복호화하여 상기 제1단말기의 화면에 표시하고, 상기 제1-2암호메시지 및 상기 제2-2암호메시지를 복호화하여 상기 제2단말기의 화면에 표시하도록 형성되는 패시브 암호화 시스템.
KR1020200046193A 2020-04-16 2020-04-16 패시브 암호화 시스템 KR102343711B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020200046193A KR102343711B1 (ko) 2020-04-16 2020-04-16 패시브 암호화 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200046193A KR102343711B1 (ko) 2020-04-16 2020-04-16 패시브 암호화 시스템

Publications (2)

Publication Number Publication Date
KR20210128241A KR20210128241A (ko) 2021-10-26
KR102343711B1 true KR102343711B1 (ko) 2021-12-24

Family

ID=78268618

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200046193A KR102343711B1 (ko) 2020-04-16 2020-04-16 패시브 암호화 시스템

Country Status (1)

Country Link
KR (1) KR102343711B1 (ko)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009130695A (ja) * 2007-11-26 2009-06-11 Hitachi Ltd 暗号通信システム及び暗号通信方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101683883B1 (ko) 2009-12-31 2016-12-08 삼성전자주식회사 이동 통신 시스템에서 보안을 지원하는 방법 및 시스템
KR101502652B1 (ko) * 2011-11-16 2015-03-17 경희대학교 산학협력단 무선 단말기와 유선 단말기 사이의 비밀키 교환 방법
KR101784240B1 (ko) * 2016-11-24 2017-11-06 이광원 넌어드레스 네트워크 장비를 이용한 통신 보안 시스템 및 방법

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009130695A (ja) * 2007-11-26 2009-06-11 Hitachi Ltd 暗号通信システム及び暗号通信方法

Also Published As

Publication number Publication date
KR20210128241A (ko) 2021-10-26

Similar Documents

Publication Publication Date Title
US5870477A (en) Enciphering/deciphering device and method, and encryption/decryption communication system
US7912223B2 (en) Method and apparatus for data protection
US7751570B2 (en) Method and apparatus for managing cryptographic keys
US7817802B2 (en) Cryptographic key management in a communication network
JP2008287519A (ja) データ暗号化伝送保存システム及びリムーバブルメディア
CN112165490B (zh) 一种加密方法、解密方法、存储介质及终端设备
JP2009103774A (ja) 秘密分散システム
US7617402B2 (en) Copyright protection system, encryption device, decryption device and recording medium
CN104618096A (zh) 保护密钥授权数据的方法、设备和tpm密钥管理中心
JP2014175970A (ja) 情報配信システム、情報処理装置及びプログラム
CN104866784A (zh) 一种基于bios加密的安全硬盘、数据加密及解密方法
CN112291268A (zh) 信息的传输方法、装置、设备以及存储介质
KR101424972B1 (ko) 모바일 카드를 이용한 컨텐츠 사용 방법, 호스트 장치, 및모바일 카드
JP2000347566A (ja) コンテンツ管理装置、コンテンツ利用者端末及びプログラムを記録したコンピュータ読み取り可能な記録媒体
US11438156B2 (en) Method and system for securing data
CN111008400A (zh) 数据处理方法、装置及系统
JPH10171717A (ja) Icカードおよびそれを用いた暗号通信システム
JP4684714B2 (ja) ファイル管理システム、及びプログラム
KR102282788B1 (ko) 트랜잭션에 포함된 평문 데이터의 변경을 지원하는 블록체인 시스템
JP5054317B2 (ja) 暗号鍵設定方法、ネットワークシステム、管理装置、情報処理端末、および暗号鍵設定プログラム
KR102343711B1 (ko) 패시브 암호화 시스템
JP2005208841A (ja) 通信システム、携帯端末及びプログラム
KR101595056B1 (ko) 인터클라우드 환경에서의 데이터 공유 시스템 및 공유 방법
KR102380107B1 (ko) 암호화 시스템
CN110730188A (zh) 一种静态图片加密存储和传输的方法

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant