KR102385342B1 - 시간 동기화 암호체계 - Google Patents

시간 동기화 암호체계 Download PDF

Info

Publication number
KR102385342B1
KR102385342B1 KR1020200183574A KR20200183574A KR102385342B1 KR 102385342 B1 KR102385342 B1 KR 102385342B1 KR 1020200183574 A KR1020200183574 A KR 1020200183574A KR 20200183574 A KR20200183574 A KR 20200183574A KR 102385342 B1 KR102385342 B1 KR 102385342B1
Authority
KR
South Korea
Prior art keywords
security
time
server
encryption
unit
Prior art date
Application number
KR1020200183574A
Other languages
English (en)
Inventor
정한영
조규민
Original Assignee
정한영
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 정한영 filed Critical 정한영
Priority to KR1020200183574A priority Critical patent/KR102385342B1/ko
Application granted granted Critical
Publication of KR102385342B1 publication Critical patent/KR102385342B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0872Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 시간이 경과한 후 데이터의 암호가 해제되어 보안성을 향상시킬 수 있는 시간 동기화 암호체계에 대한 것이며, 구체적으로 사용자의 보안데이터를 암호화 처리하는 대상서버와 대상서버와 통신하며, 시간 정보에 따라 보안데이터의 암호 코드를 부여하는 보안서버와 보안서버와 통신하며, 보안데이터의 암호 코드를 표출하는 중계서버를 구비한다.

Description

시간 동기화 암호체계{Time-Synchronization Cryptosystem}
본 발명은 시간이 경과한 후 데이터의 암호가 해제되어 보안성을 향상시킬 수 있는 시간 동기화 암호체계에 대한 것이다.
특허문헌 001은 무선 통신망을 검색하고, 검색된 무선 통신망 중 하나에 대하여 접속을 요청하는 사용자 단말기, 기설정된 생성주기에 따라 공유기 OTP를 생성하고, 사용자 단말기의 접속 요청이 수신되면, 무선 통신을 위한 설정정보를 사용자 단말기로 전송하는 무선 공유기, 및 사용자 단말기로부터 설정정보가 수신되면 서버 OTP를 생성하고, 생성한 서버 OTP를 사용자 단말기로 전송하는 보안 서버를 포함하며, 사용자 단말기는 보안 서버로부터 전송되는 서버 OTP를 무선 공유기로 전송하고, 무선 공유기는 공유기 OTP와 서버 OTP의 일치 여부에 따라 사용자 단말기의 무선 통신망 접속을 허용하는 기술을 제시하고 있다.
특허문헌 002는 실시간 암호키 분배 방식을 이용하여 보안 프로그램을 처리하는 서버와 클라이언트 및 그 제어방법을 개시한다. 본 발명의 일실시예에 의한 실시간 암호키 분배 방식을 이용하여 보안 프로그램을 처리하는 서버의 제어 방법은, 클라이언트에 전송하기 위한 보안 프로그램을 분석하는 단계와, 상기 분석된 보안 프로그램의 코드를 분할하는 단계와, 상기 분할된 코드를 암호키를 이용하여 암호화 하는 단계와, 상기 보안 프로그램의 오리지날 헤더를 제1헤더로 변경하는 단계와, 그리고 상기 암호화된 코드와 변경된 제1헤더를 포함하는 패킹 프로그램을 상기 클라이언트로 전송하는 단계를 포함하는 기술을 제시하고 있다.
특허문헌 003은 하나 이상의 암호코드가 미리 지정된 시간대별로 저장된 시간코드테이블이 하나 이상 저장된 제1저장부, 상기 제1저장부에 저장된 시간코드테이블을 선택하는 제1테이블선택부, 특정 채널을 통해 하나 이상의 제2무선통신단말기와 통화를 시작하면 상기 통화가 시작된 시간에 해당하는 시간정보를 생성하고 상기 시간정보에 해당하는 암호코드를 상기 제1테이블선택부에서 선택된 시간코드테이블에서 검출하며 통화 시작 후 음성입력부에서 입력되는 음성신호를 상기 검출된 암호코드를 통해 암호화하여 암호화된 음성신호를 생성하는 암호코드부여부, 상기 암호코드부여부에서 암호화된 음성신호 및 상기 시간정보를 하나 이상의 제2무선통신단말기로 송신하는 음성신호송신부,를 포함하는 제1무선통신단말기; 및 하나 이상의 암호코드가 미리 지정된 시간대별로 저장된 시간코드테이블이 하나 이상 저장된 제2저장부, 상기 제2저장부에 저장된 시간코드테이블을 선택하는 제2테이블선택부, 상기 음성신호송신부로부터 상기 암호화된 음성신호 및 상기 시간정보를 수신받는 음성신호수신부; 상기 제2테이블선택부에서 선택된 시간코드테이블 중 수신된 상기 시간정보에 해당하는 암호코드를 통해 상기 음성신호수신부에서 수신된 상기 암호화된음성신호를 복호화하여 해독하는 암호코드해독부;를 포함하는 제2무선통신단말기;를 포함하는 기술을 제시하고 있다.
특허문헌 004는 입력 이미지를 수신하는 단계; 상기 수신된 입력 이미지를 노이즈 패턴을 이용하여 복수의 이미지들로 분할하는 단계; 및 상기 분할된 복수의 이미지들에 대한 시간 도메인기반으로 상기 입력 이미지에 대한 보안 이미지를 생성하는 단계를 포함하고, 나아가, 본 발명의 일 실시예에 따른 이미지 처리 방법은 사용자의 시각에서 상기 입력 이미지의 콘텐츠가 인지되도록, 상기 보안 이미지에 포함된 시각 암호화(visual cryptography)된 이미지들을 시간 도메인 상에서 연속적으로 제공하는 단계를 더 포함하는 기술을 제시하고 있다.
KR 10-2019-0060280 A (2019년06월03일) KR 10-2012-0065080 A (2012년06월20일) KR 10-2015-0053364 A (2015년05월18일) KR 10-2018-0058463 A (2018년06월01일)
본 발명은 시간이 경과한 후 데이터의 암호가 해제되어 보안성을 향상시킬 수 있는 시간 동기화 암호체계에 대한 것이다.
종래발명들의 문제점을 해결하기 위한 것이며, 본 발명은 사용자의 보안데이터를 암호화 처리하는 대상서버(100); 상기 대상서버(100)와 통신하며, 시간 정보에 따라 보안데이터의 암호 코드를 부여하는 보안서버(200); 상기 보안서버(200)와 통신하며, 보안데이터의 암호 코드를 표출하는 중계서버(300);를 포함하는 구성으로 이루어진다.
본 발명은 시간 동기화 암호체계에 대한 발명이며, 앞에서 제시한 대상서버(100); 보안서버(200); 중계서버(300);로 이루어지는 발명에 상기 대상서버(100)에 형성되며, 보안데이터를 생성하는 데이터생성부(110); 상기 데이터생성부(110)에 형성되며, 보안데이터를 암호화 처리하는 암호처리부(120); 암호처리부(120)에 형성되며, 보안데이터의 암호 해제 시간을 설정하는 시간설정부(130);를 부가한다.
본 발명은 시간 동기화 암호체계에 대한 발명이며, 앞에서 제시한 대상서버(100); 보안서버(200); 중계서버(300);로 이루어지는 발명에 상기 암호처리부(120)에 형성되며, 보안데이터의 확장자를 설정하는 확장자설정부(121); 보안데이터의 비밀번호를 부여하는 비밀번호 설정부(122); 상기 암호처리부(120)에 형성되며, 상기 보안서버(200)로 보안데이터의 암호 정보를 송신하는 송신부(123);를 부가한다.
본 발명은 시간 동기화 암호체계에 대한 발명이며, 앞에서 제시한 대상서버(100); 보안서버(200); 중계서버(300);로 이루어지는 발명에 상기 대상서버(100)에 형성되며, 상기 중계서버(300)에서 부여되는 암호 코드에 의하여 보안데이터를 잠금 해제하는 암호해제부(140); 상기 시간설정부(130)에서 설정된 시간이 만료된 후 보안데이터를 폐기하는 데이터폐기부(150);를 부가한다.
본 발명은 시간 동기화 암호체계에 대한 발명이며, 앞에서 제시한 대상서버(100); 보안서버(200); 중계서버(300);로 이루어지는 발명에 상기 보안서버(200)에 형성되며, 상기 대상서버(100)의 식별번호를 수집하는 수집부(210); 상기 대상서버(100)에서 전달된 암호 정보를 저장하는 저장부(220); 상기 보안서버(200)에 형성되며, 시간에 따라 보안데이터의 암호를 해제하는 보안해제부(230);를 부가한다.
본 발명은 시간 동기화 암호체계에 대한 발명이며, 앞에서 제시한 대상서버(100); 보안서버(200); 중계서버(300);로 이루어지는 발명에 상기 보안서버(200)에 형성되며, 상기 중계서버(300)의 암호 코드를 생성하는 코드생성부(240); 상기 코드생성부(240)에 형성되며, 보안데이터의 강제 암호 해제 발생 시 암호 코드를 변경하는 코드변경부(250);를 부가한다.
본 발명은 시간 동기화 암호체계에 대한 발명이며, 앞에서 제시한 대상서버(100); 보안서버(200); 중계서버(300);로 이루어지는 발명에 상기 코드변경부(250)는 보안데이터의 해제 시간이 완료되기 전 해킹 및 비밀번호 입력시 암호 코드를 변경하는 것;을 부가한다.
본 발명은 시간 동기화 암호체계에 대한 발명이며, 앞에서 제시한 대상서버(100); 보안서버(200); 중계서버(300);로 이루어지는 발명에 상기 보안서버(200)는 상기 중계서버(300) 및 상기 대상서버(100)의 시간 정보를 활용하여 보안데이터의 잠금 해제 시간을 설정하는 것;을 부가한다.
본 발명은 시간 동기화 암호체계에 대한 발명이며, 앞에서 제시한 대상서버(100); 보안서버(200); 중계서버(300);로 이루어지는 발명에 상기 중계서버(300)에 형성되며, 상기 보안서버(200) 및 상기 대상서버(100)와 무선으로 통신하는 통신부(310); 상기 통신부(310)에서 수신받은 시간 및 암호 코드가 표출되는 표출부(320); 보안데이터의 시간 및 비밀번호를 조작하는 조작부(330);를 부가한다.
본 발명은 시간 동기화 암호체계에 대한 발명이며, 앞에서 제시한 대상서버(100); 보안서버(200); 중계서버(300);로 이루어지는 발명에 상기 중계서버(300)는 어플리케이션을 다운 받는 PC, 모바일, 태블릿 중 선택된 하나로 형성되는 것;을 부가한다.
본 발명은 시간이 경과한 후 보안데이터의 암호화가 해제되므로 보안성을 향상시킬 수 있다.
본 발명은 시간에 따라 암호 코드가 변경되므로 해킹에 대한 위험도가 작을 수 있다.
본 발명은 보안데이터의 확장자를 변경하여 암호 해제 전 보안데이터의 실행을 방지할 수 있다.
본 발명은 보안데이터를 실행하기 위하여 암호 코드와 비밀번호를 동시에 설정할 수 있다.
본 발명은 보안데이터에 해킹 및 바이러스가 감지될 경우 암호 코드를 임의로 변경하여 보안성을 높일 수 있다.
도 1 내지 도 2는 본 발명의 시간 동기화 암호체계를 나타낸 블록도.
도 3은 본 발명의 시간 동기화 암호체계의 개념도.
도 4는 본 발명의 시간설정부에서 시간을 설정하는 모습을 나타낸 예시도.
도 5는 본 발명의 중계서버를 나타낸 예시도.
이하, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 본 발명을 용이하게 실시할 수 있을 정도로 상세히 설명하기 위하여, 본 발명의 가장 바람직한 실시 예를 상세하게 설명한다.
아래의 실시예에서 인용하는 번호는 인용대상에만 한정되지 않으며, 모든 실시예에 적용될 수 있다. 실시예에서 제시한 구성과 동일한 목적 및 효과를 발휘하는 대상은 균등한 치환대상에 해당된다. 실시예에서 제시한 상위개념은 기재하지 않은 하위개념 대상을 포함한다.
(실시예 1-1) 본 발명은 시간 동기화 암호체계에 있어서, 사용자의 보안데이터를 암호화 처리하는 대상서버(100); 상기 대상서버(100)와 통신하며, 시간 정보에 따라 보안데이터의 암호 코드를 부여하는 보안서버(200); 상기 보안서버(200)와 통신하며, 보안데이터의 암호 코드를 표출하는 중계서버(300);를 포함한다.
(실시예 1-2) 본 발명의 시간 동기화 암호체계는 실시예 1-1에 있어서, 사용자는 학교, 기업, 개인 등의 보안 데이터를 암호화하는 것;을 포함한다.
(실시예 1-3) 본 발명의 시간 동기화 암호체계는 실시예 1-1에 있어서, 상기 대상서버(100)는 사용자의 PC, 모바일, 태블릿 PC 중 선택된 하나에 설치된 프로그램으로 형성되는 것;을 포함한다.
(실시예 1-4) 본 발명의 시간 동기화 암호체계는 실시예 1-1에 있어서, 상기 보안서버(200)는 사용자의 로그인에 의하여 보안이 진행되는 것;을 포함한다.
(실시예 1-5) 본 발명의 시간 동기화 암호체계는 실시예 1-1에 있어서, 상기 시간 정보는 국제 표준시에 의하여 설정되는 것;을 포함한다.
(실시예 1-6) 본 발명의 시간 동기화 암호체계는 실시예 1-5에 있어서, 보안데이터는 국제표준시와 동기화하여 다양한 단말기에 의하여 실행되지 않는 것;을 포함한다.
본 발명은 시간 동기화 암호체계에 대한 것이며, 구체적으로 설정된 시간 동안 사용자의 보안데이터를 암호화하여 보안 효과를 높이는 것이다. 이러한 시간 동기화 암호체계는 학교, 기업, 개인 등에서 중요 문서 및 일정 시간 동안 공개되지 않고 보안이 필요로 하는 데이터를 일정 시간동안 암호화하여 지정된 시간에 잠금 해제가 되도록 하는 것이다. 이는 보안이 필요한 사용자의 보안데이터의 해킹 및 바이러스에 의한 피해를 줄일 수 있다. 예를 들어, 학교에서 시험 문제가 유출되지 않도록 시험 문제에 암호화하고 보관하며, 시험이 시작되기 전으로 잠금 해제를 설정함에 따라 시험 전 시험 문제의 유출이 되는 것을 방지하고, 기업에서 기술 등의 중요 데이터가 유출되는 것을 방지할 수 있다. 이와 같은 시간 동기화 암호체계는 사용자의 PC, 모바일, 태블릿 PC 등과 같이 보안데이터가 저장된 저장장치에 설치되는 대상서버(100)가 형성된다. 대상서버(100)는 프로그램으로 형성되어 사용자가 직접 보안서버(200)에 의하여 로그인 등의 권한을 부여받아 설치하여 보안데이터를 암호화할 수 있다. 그리고 대상서버(100)에서 암호화된 데이터는 보안서버(200)에 의하여 시간이 지날때까지 암호화되는 것으로 보안데이터는 사용자에 의하여 보안서버(200)의 승인을 받거나 대상서버(100)에서 설정한 시간 정보의 설정 시간에 도달할 때까지 잠금해제가 될 수 없다. 이때, 보안서버(200)에는 보안데이터가 저장되지 않으므로 보안서버(200)를 통해 사용자의 보안데이터가 유출되지 않으며, 보안서버(200)의 승인 없이 보안데이터의 암호가 해제될 수 없다.
이와 같이 보안서버(200)에 의하여 암호화된 보안데이터가 국제 표준시와 일치하는 설정 시간에 도달하면 보안서버(200)는 중계서버(300)로 암호코드를 부여하여 보안데이터의 잠금 해제가 가능하며, 보안데이터는 설정 시간에 도달하지 않으면 암호코드에 의하여도 잠금이 해제되지 않는다. 그리고 보안데이터를 실행하기 위하여 온라인에 연결된 프린터 등의 다양한 단말기의 연동이 차단된다. 이는 보안데이터의 암호를 우회하여 실행하는 것을 방지하기 위함이다.
따라서, 본 발명의 시간 동기화 암호체계는 보안이 필요한 보안데이터를 설정된 시간까지 암호화하여 데이터가 해킹 및 유출되는 것을 방지할 수 있는 특징을 가진다.
(실시예 2-1) 본 발명은 시간 동기화 암호체계에 대한 것이며, 실시예 1-1에 있어서, 상기 대상서버(100)에 형성되며, 보안데이터를 생성하는 데이터생성부(110); 상기 데이터생성부(110)에 형성되며, 보안데이터를 암호화 처리하는 암호처리부(120); 암호처리부(120)에 형성되며, 보안데이터의 암호 해제 시간을 설정하는 시간설정부(130);를 포함한다.
(실시예 2-2) 본 발명의 시간 동기화 암호체계는 실시예 2-1에 있어서, 상기 데이터생성부(110)에 형성되며, 보안데이터가 위치하는 보안폴더;를 포함한다.
(실시예 2-3) 본 발명의 시간 동기화 암호체계는 실시예 2-2에 있어서, 상기 보안폴더는 마우스 클릭에 의하여 내부에 형성되는 복수의 보안데이터를 암호화하는 것;을 포함한다.
(실시예 2-4) 본 발명의 시간 동기화 암호체계는 실시예 2-1에 있어서, 상기 대상서버(100)에 형성되며, 상기 중계서버(300)에서 부여되는 암호 코드에 의하여 보안데이터를 잠금 해제하는 암호해제부(140); 상기 시간설정부(130)에서 설정된 시간이 만료된 후 보안데이터를 폐기하는 데이터폐기부(150);를 포함한다.
본 발명은 대상서버(100)에 대한 것이며, 구체적으로 대상서버(100)는 사용자의 보안데이터를 암호화하는 것이다. 이러한 대상서버(100)는 보안데이터를 생성하는 데이터생성부(110)가 형성되며, 데이터생성부(110)는 데이터를 암호화하거나 보안폴더가 형성되어 사용자에 의하여 보안데이터가 내부에 저장된 후 마우스 조작에 의하여 암호화할 수 있다. 이때, 보안폴더는 용량이 설정되어 보안데이터의 수량을 선택할 수 있으며, 보안폴더 전체가 암호화처리되는 것이다. 일반적으로 폴더를 압축하여 비밀번호를 설정하여 암호화하는 방법이 있지만 이는 비밀번호를 입력하면 간단히 폴더를 압축 해제할 수 있으며, 해킹에 대한 위험이 높다 할 수 있다. 이에 반해 대상서버(100)의 데이터생성부(110)는 보안폴더에 복수의 보안데이터가 위치하면 폴더를 암호처리부(120)에서 암호화할 수 있다. 이때, 암호처리부(120)는 보안데이터의 수량을 선택할 수 있으며, 시간설정부(130)에서 암호 해제 시간을 설정할 수 있다.
그리고 대상서버(100)는 설정된 시간이 도달할 경우 중계서버(300)를 통해 암호 코드를 암호화된 보안데이터 및 보안폴더의 암호화를 잠금 해제할 수 있는 암호해제부(140)가 형성된다. 암호해제부(140)는 설정 시간이 지난 후 보안데이터의 해제가 진행되어 사용자가 별도의 암호를 기억하지 않아도 진행되도록 하거나 보안데이터를 해지한다. 그리고 다른 방법으로 암호해제부(140)는 암호 코드를 활용하여 암호 해제 시간이 지난 후 보안데이터를 해제하거나 사용자만 알고 있는 비밀번호를 함께 입력하여 암호 코드의 해킹에 따른 보안데이터의 유출을 방지할 수 있다. 또한, 대상서버(100)에서 설정된 시간이 지날 경우 일정 기간동안 보안데이터의 암호를 해제한 상태로 유지한 후 보안데이터를 폐기할 수 있다. 이는 사용자의 착오로 시간이 지나 외부로 보안데이터가 유출되는 것을 방지하기 위함이다.
따라서, 본 발명의 대상서버(100)는 사용자의 보안데이터를 암호화하고, 설정 시간이 도달하면 암호 코드에 의하여 암호가 해제되는 특징을 가진다.
(실시예 3-1) 본 발명은 시간 동기화 암호체계에 대한 것이며, 실시예 2-1에 있어서, 상기 암호처리부(120)에 형성되며, 보안데이터의 확장자를 설정하는 확장자설정부(121); 보안데이터의 비밀번호를 부여하는 비밀번호 설정부(122); 상기 암호처리부(120)에 형성되며, 상기 보안서버(200)로 보안데이터의 암호 정보를 송신하는 송신부(123);를 포함한다.
(실시예 3-2) 본 발명의 시간 동기화 암호체계는 실시예 3-1에 있어서, 상기 암호처리부(120)에 형성되며, 상기 보안서버(200)로 보안데이터의 암호 정보를 송신하는 송신부(123);를 포함한다.
(실시예 3-3) 본 발명의 시간 동기화 암호체계는 실시예 3-2에 있어서, 상기 확장자설정부(121)는 보안데이터의 확장자를 설정된 확장자로 변경하는 것;을 포함한다.
(실시예 3-4) 본 발명의 시간 동기화 암호체계는 실시예 3-2에 있어서, 상기 확장자설정부(121)에서 확장자가 변경된 보안데이터는 암호화가 잠금 해제된 후 원상태로 변경되는 것;을 포함한다.
본 발명은 암호처리부(120)에 대한 것이며, 구체적으로 암호처리부(120)는 보안데이터의 확장자를 변경하며, 보안데이터에 비밀번호를 부여하여 타인에 의하여 보안데이터가 공개되는 위험을 방지할 수 있다. 이러한 암호처리부(120)는 보안데이터의 확장자를 설정된 임의의 확장자로 변경한다. 이는 해킹 및 바이러스에 의하여 보안데이터의 암호화가 해제될 경우 타인이 보안데이터를 확인하지 못하기 위함이다. 예를 들어, 복수의 보안데이터의 확장자가 일치하고 이를 실행하지 못하는 프로그램이 없으면 타인은 보안데이터의 내용을 확인할 수 없다. 그에 따라 보안데이터의 설정 시간이 지난 후 암호화가 해제될 때 보안데이터의 확장자는 원상태로 변경되어 사용자만 보안데이터를 확인할 수 있도록 한다. 그리고 사용자는 암호화된 보안데이터 및 보안폴더에 비밀번호를 부여할 수 있으며, 이는 보안서버(200)에 의하여 시간이 경과한 후 암호화가 해제될 경우 사용자만 보안데이터를 확인하기 위함이다. 이때, 비밀번호는 암호 코드와 다르게 설정되는 것으로 사용자만 알 수 있는 고유의 번호 등의 문자로 생성될 수 있다.
이와 같이 암호처리부(120)에서 암호화된 보안데이터는 송신부(123)에 의하여 보안서버(200)로 송신되어 설정된 기한이 경과될 때까지 보안되는 것이다.
(실시예 4-1) 본 발명은 시간 동기화 암호체계에 대한 것이며, 실시예 3-1에 있어서, 상기 보안서버(200)에 형성되며, 상기 대상서버(100)의 식별번호를 수집하는 수집부(210); 상기 대상서버(100)에서 전달된 암호 정보를 저장하는 저장부(220); 상기 보안서버(200)에 형성되며, 시간에 따라 보안데이터의 암호를 해제하는 보안해제부(230);를 포함한다.
(실시예 4-2) 본 발명의 시간 동기화 암호체계는 실시예 4-1에 있어서, 상기 보안서버(200)에 형성되며, 상기 중계서버(300)의 암호 코드를 생성하는 코드생성부(240); 상기 코드생성부(240)에 형성되며, 보안데이터의 강제 암호 해제 발생 시 암호 코드를 변경하는 코드변경부(250);을 포함한다.
(실시예 4-3) 본 발명의 시간 동기화 암호체계는 실시예 4-2에 있어서, 상기 코드변경부(250)는 보안데이터의 해제 시간이 완료되기 전 해킹 및 비밀번호 입력시 암호 코드를 변경하는 것;을 포함한다.
(실시예 4-4) 본 발명의 시간 동기화 암호체계는 실시예 4-3에 있어서, 상기 보안서버(200)는 상기 중계서버(300) 및 상기 대상서버(100)의 시간 정보를 활용하여 보안데이터의 잠금 해제 시간을 설정하는 것;을 포함한다.
본 발명은 보안서버(200)에 대한 것이며, 구체적으로 보안서버(200)는 대상서버(100) 및 중계서버(300)와 통신하여 암호화된 보안데이터의 시간 및 암호 코드를 생성하는 것이다. 이러한 보안서버(200)는 복수의 대상서버(100)에 식별번호를 부여하여 수집하는 것으로 식별번호마다 보안데이터의 시간 설정 및 암호가 시간에 따라 생성된다. 그리고 대상서버(100)에서 전달된 보안데이터의 시간, 용량 등의 암호 정보를 저장부(220)에서 저장하고, 시간이 경과한 후 보안데이터의 암호를 해제하는 보안해제부(230)가 형성된다. 이때, 보안서버(200)는 중계서버(300)의 암호 코드를 생성하는 코드생성부(240)가 형성되며, 코드생성부(240)는 시간에 따라 각각 다른 암호 코드가 생성되고 이를 시간이 경과한 대상서버(100)의 사용자가 구비하는 중계서버(300)로 전달한다. 또한, 코드생성부(240)는 대상서버(100)에서 암호화된 보안데이터에 강제 암호 해제가 발생할 때 암호 코드가 시간이 경과하지 않아도 변경되는 코드변경부(250)가 형성된다. 이는 해킹 및 바이러스에 의하여 암호 코드의 패턴을 판단하여 보안데이터를 해제할 수 있으므로 시간이 경과하지 않았음에도 보안데이터를 강제로 해제하려는 상황이 판단될 경우 암호 코드를 임의로 패턴에 상관없이 변경할 수 있다.
그리고 보안서버(200)는 보안데이터의 시간을 국제표준시간을 원칙으로 하나 중계서버(300)와 대상서버(100)의 시간이 일치하는지 판단하여 보안데이터의 암호를 해제한다. 이는 바이러스 등에 의하여 보안데이터가 저장된 대상서버(100)의 시간을 조작할 경우 암호가 해제되지 않도록 하기 위한 것으로 사용자가 보안서버(200)의 국제표준시간과 중계서버(300)와 대상서버(100)의 시간이 일치하도록 설정한 후 암호가 해제되는 것이다.
(실시예 5-1) 본 발명은 시간 동기화 암호체계에 대한 것이며, 실시예 4-1에 있어서, 상기 중계서버(300)에 형성되며, 상기 보안서버(200) 및 상기 대상서버(100)와 무선으로 통신하는 통신부(310); 상기 통신부(310)에서 수신받은 시간 및 암호 코드가 표출되는 표출부(320); 보안데이터의 시간 및 비밀번호를 조작하는 조작부(330);를 포함한다.
(실시예 5-2) 본 발명의 시간 동기화 암호체계는 실시예 5-1에 있어서, 상기 중계서버(300)는 어플리케이션을 다운 받는 PC, 모바일, 태블릿 중 선택된 하나로 형성되는 것;을 포함한다.
(실시예 5-3) 본 발명의 시간 동기화 암호체계는 실시예 5-1에 있어서, 상기 중계서버(300)는 시간에 따라 암호 코드가 표출되는 OTP로 형성되는 것;을 포함한다.
본 발명은 중계서버(300)에 대한 것이며, 구체적으로 중계서버(300)는 보안서버(200)에서 생성된 암호 코드를 표출하여 사용자에게 전달하는 것이다. 이러한 중계서버(300)는 PC, 모바일, 태블릿 등으로 형성되어 어플리케이션을 다운 받아 통신부(310)에서 보안서버(200)로부터 암호 코드를 수신받아 표출부(320)에서 사용자에게 표출한다. 이때. 암호 코드는 시간과 함께 표출되어 대상서버(100)의 시간과 일치하도록 확인할 수 있으며, 시간에 따라 암호 코드는 변경된다. 그리고 중계서버(300)는 OTP로 형성되어 시간에 따라 암호 코드가 변경되어 표출될 수 있다.
또한, 중계서버(300)는 조작부(330)가 형성되어 보안데이터의 시간 및 비밀번호를 조작하여 대상서버(100)의 해킹에 대하여 위험을 방지할 수 있다.
100: 대상서버 110: 데이터생성부
120: 암호처리부 121: 확장자설정부
122: 비밀번호 설정부 123: 송신부
130: 시간설정부 140: 암호해제부
150: 데이터폐기부 200: 보안서버
210: 수집부 220: 저장부
230: 보안해제부 240: 코드생성부
250: 코드변경부 300: 중계서버
310: 통신부 320: 표출부
330: 조작부

Claims (10)

  1. 사용자의 보안데이터를 암호화 처리하는 대상서버(100);
    상기 대상서버(100)와 통신하며, 시간 정보에 따라 보안데이터의 암호 코드를 부여하는 보안서버(200);
    상기 보안서버(200)와 통신하며, 보안데이터의 암호 코드를 표출하는 중계서버(300);
    상기 대상서버(100)에 형성되며, 보안데이터를 생성하는 데이터생성부(110);
    상기 데이터생성부(110)에 형성되며, 보안데이터를 암호화 처리하는 암호처리부(120);
    상기 암호처리부(120)에 형성되며, 보안데이터의 암호 해제 시간을 설정하는 시간설정부(130);
    상기 암호처리부(120)에 형성되며, 보안데이터의 확장자를 설정하는 확장자설정부(121);
    보안데이터의 비밀번호를 부여하는 비밀번호 설정부(122);
    상기 암호처리부(120)에 형성되며, 상기 보안서버(200)로 보안데이터의 암호 정보를 송신하는 송신부(123);
    상기 대상서버(100)에 형성되며, 상기 중계서버(300)에서 부여되는 암호 코드에 의하여 보안데이터를 잠금 해제하는 암호해제부(140);
    상기 시간설정부(130)에서 설정된 시간이 만료된 후 보안데이터의 유출을 방지하기 위하여 보안데이터를 폐기하는 데이터폐기부(150);
    상기 보안서버(200)에 형성되며, 상기 중계서버(300)의 암호 코드를 생성하는 코드생성부(240);
    상기 코드생성부(240)에 형성되며, 보안데이터의 강제 암호 해제 발생 시 암호 코드를 변경하는 코드변경부(250);
    상기 코드변경부(250)는 보안데이터의 해제 시간이 완료되기 전 해킹 및 비밀번호 입력시 암호 코드를 변경하는 것;
    상기 확장자설정부(121)는 다양한 보안데이터의 확장자를 설정된 임의의 확장자로 변경하는 것;
    상기 확장자설정부(121)에서 확장자가 변경된 보안데이터는 암호화가 잠금 해제된 후 원상태로 변경되는 것;을 포함하는 시간 동기화 암호체계.
  2. 삭제
  3. 삭제
  4. 삭제
  5. 청구항 1에 있어서,
    상기 보안서버(200)에 형성되며, 상기 대상서버(100)의 식별번호를 수집하는 수집부(210);
    상기 대상서버(100)에서 전달된 암호 정보를 저장하는 저장부(220);
    상기 보안서버(200)에 형성되며, 시간에 따라 보안데이터의 암호를 해제하는 보안해제부(230);를 포함하는 시간 동기화 암호체계.
  6. 삭제
  7. 삭제
  8. 청구항 5에 있어서,
    상기 보안서버(200)는 상기 중계서버(300) 및 상기 대상서버(100)의 시간 정보를 활용하여 보안데이터의 잠금 해제 시간을 설정하는 것;을 포함하는 시간 동기화 암호체계.
  9. 청구항 1에 있어서,
    상기 중계서버(300)에 형성되며, 상기 보안서버(200) 및 상기 대상서버(100)와 무선으로 통신하는 통신부(310);
    상기 통신부(310)에서 수신받은 시간 및 암호 코드가 표출되는 표출부(320);
    보안데이터의 시간 및 비밀번호를 조작하는 조작부(330);를 포함하는 시간 동기화 암호체계.
  10. 청구항 1에 있어서,
    상기 중계서버(300)는 어플리케이션을 다운 받는 PC, 모바일, 태블릿 중 선택된 하나로 형성되는 것;을 포함하는 시간 동기화 암호체계.
KR1020200183574A 2020-12-24 2020-12-24 시간 동기화 암호체계 KR102385342B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020200183574A KR102385342B1 (ko) 2020-12-24 2020-12-24 시간 동기화 암호체계

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200183574A KR102385342B1 (ko) 2020-12-24 2020-12-24 시간 동기화 암호체계

Publications (1)

Publication Number Publication Date
KR102385342B1 true KR102385342B1 (ko) 2022-04-08

Family

ID=81183083

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200183574A KR102385342B1 (ko) 2020-12-24 2020-12-24 시간 동기화 암호체계

Country Status (1)

Country Link
KR (1) KR102385342B1 (ko)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20000061636A (ko) * 1999-03-29 2000-10-25 오치영 가상 금고 구현 방법
KR20090127527A (ko) * 2008-06-09 2009-12-14 한국과학기술원 암호화된 블록데이터 전송시의 전력절감방법 및 시스템
KR20120065080A (ko) 2010-12-10 2012-06-20 한국전자통신연구원 실시간 암호키 분배 방식을 이용하여 보안 프로그램을 처리하는 서버와 클라이언트 및 그 제어 방법
KR20150053364A (ko) 2013-11-08 2015-05-18 주식회사 윈어텍 시간대별로 암호코드를 변경하는 무선통신장치
KR101751227B1 (ko) * 2011-04-25 2017-06-29 삼성전자주식회사 휴대용 단말기에서 어플리케이션 패키지를 처리하기 위한 장치 및 방법
KR20170077759A (ko) * 2015-12-28 2017-07-06 (주)이스톰 온라인 서비스 서버와 클라이언트 간의 상호 인증 방법 및 시스템
KR20180058463A (ko) 2016-11-24 2018-06-01 한국과학기술원 시간 도메인 기반의 시각 암호화를 이용한 보안 이미지 처리 방법 및 그 장치
KR20190060280A (ko) 2017-11-24 2019-06-03 (주)유비그린 Otp를 이용한 무선 통신망 보안 시스템 및 방법 그리고 otp를 이용한 무선 공유기

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20000061636A (ko) * 1999-03-29 2000-10-25 오치영 가상 금고 구현 방법
KR20090127527A (ko) * 2008-06-09 2009-12-14 한국과학기술원 암호화된 블록데이터 전송시의 전력절감방법 및 시스템
KR20120065080A (ko) 2010-12-10 2012-06-20 한국전자통신연구원 실시간 암호키 분배 방식을 이용하여 보안 프로그램을 처리하는 서버와 클라이언트 및 그 제어 방법
KR101751227B1 (ko) * 2011-04-25 2017-06-29 삼성전자주식회사 휴대용 단말기에서 어플리케이션 패키지를 처리하기 위한 장치 및 방법
KR20150053364A (ko) 2013-11-08 2015-05-18 주식회사 윈어텍 시간대별로 암호코드를 변경하는 무선통신장치
KR20170077759A (ko) * 2015-12-28 2017-07-06 (주)이스톰 온라인 서비스 서버와 클라이언트 간의 상호 인증 방법 및 시스템
KR20180058463A (ko) 2016-11-24 2018-06-01 한국과학기술원 시간 도메인 기반의 시각 암호화를 이용한 보안 이미지 처리 방법 및 그 장치
KR20190060280A (ko) 2017-11-24 2019-06-03 (주)유비그린 Otp를 이용한 무선 통신망 보안 시스템 및 방법 그리고 otp를 이용한 무선 공유기

Similar Documents

Publication Publication Date Title
US9992176B2 (en) Systems and methods for encrypted communication in a secure network
US8775794B2 (en) System and method for end to end encryption
EP3038316B1 (en) Identity authentication system, apparatus, and method, and identity authentication request apparatus
CN103929307B (zh) 密码输入方法、智能密钥设备以及客户端装置
CN104735065B (zh) 一种数据处理方法、电子设备及服务器
CN102420821B (zh) 一种提高文件传输安全性的方法和系统
CN104270338A (zh) 一种电子身份注册及认证登录的方法及其系统
CN101965574B (zh) 认证信息生成系统、认证信息生成方法、客户机装置
CN101815091A (zh) 密码提供设备、密码认证系统和密码认证方法
JP2015130633A (ja) 認証システム
CN109981665B (zh) 资源提供方法及装置、资源访问方法及装置和系统
CN103246850A (zh) 文件处理方法和装置
CN104660589A (zh) 一种对信息进行加密控制、解析信息的方法、系统和终端
US9954853B2 (en) Network security
CN103701596A (zh) 文件访问及响应文件访问请求的方法、系统和设备
JPH08320847A (ja) パスワード管理システム
CN111181831B (zh) 通信数据处理方法和装置、存储介质及电子装置
CN107548542A (zh) 经强化完整性及安全性的用户认证方法
CN110766487A (zh) 一种厨房设备租赁方法及其装置、存储介质、电子设备
İşler et al. User perceptions of security and usability of mobile-based single password authentication and two-factor authentication
KR102385342B1 (ko) 시간 동기화 암호체계
CN106972928B (zh) 一种堡垒机私钥管理方法、装置及系统
KR100877593B1 (ko) 랜덤하게 맵핑되는 가변 패스워드에 의한 인증 보안 방법
KR101451638B1 (ko) 본인 확인 및 도용 방지 시스템 및 방법
KR20110014177A (ko) 맨 인 더 미들 컴퓨터 해킹 기술을 무력화하는 방법 및 시스템

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant