KR102600593B1 - 가상 키보드를 이용하여 데이터를 암호화하기 위한 장치 및 방법 - Google Patents

가상 키보드를 이용하여 데이터를 암호화하기 위한 장치 및 방법 Download PDF

Info

Publication number
KR102600593B1
KR102600593B1 KR1020220182130A KR20220182130A KR102600593B1 KR 102600593 B1 KR102600593 B1 KR 102600593B1 KR 1020220182130 A KR1020220182130 A KR 1020220182130A KR 20220182130 A KR20220182130 A KR 20220182130A KR 102600593 B1 KR102600593 B1 KR 102600593B1
Authority
KR
South Korea
Prior art keywords
code
random
data
generating
terminal
Prior art date
Application number
KR1020220182130A
Other languages
English (en)
Inventor
장준
Original Assignee
장준
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 장준 filed Critical 장준
Priority to KR1020220182130A priority Critical patent/KR102600593B1/ko
Application granted granted Critical
Publication of KR102600593B1 publication Critical patent/KR102600593B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0487Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser
    • G06F3/0488Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser using a touch-screen or digitiser, e.g. input of commands through traced gestures
    • G06F3/04886Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser using a touch-screen or digitiser, e.g. input of commands through traced gestures by partitioning the display area of the touch-screen or the surface of the digitising tablet into independently controllable areas, e.g. virtual keyboards or menus

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Human Computer Interaction (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

본 개시는 가상 키보드를 이용하여 사용자를 인증하는 암호화 시스템에 관한 것이다. 본 개시에 따르면, 암호화 시스템에서 단말은 서버로부터, 제1 시드 데이터를 수신하고, 상기 제1 시드 데이터의 수신에 대응하여 제2 시드 데이터를 생성하고, 상기 제1 시드 데이터와 상기 제2 시드 데이터를 스크램블링하여 랜덤 데이터를 생성하고, 상기 랜덤 데이터로부터 문자 코드 테이블을 생성하고, 상기 문자 코드 테이블을 구성하는 코드들을 상기 가상 키보드의 버튼들에 매핑하고, 상기 가상 키보드를 디스플레이에 표시하고, 상기 가상 키보드를 통한 사용자 입력을 획득하고, 상기 랜덤 데이터와 상기 사용자 입력에 기반하여, 비밀 코드를 생성하고, 상기 비밀 코드와 상기 제2 시드 데이터를 상기 서버로 송신할 수 있다.

Description

가상 키보드를 이용하여 데이터를 암호화하기 위한 장치 및 방법{APPARATUS AND METHOD FOR ENCRYPTING DATA USING A VIRTUAL KEYBOARD}
본 개시(disclosure)는 일반적으로 가상 키보드를 이용하여 데이터를 암호화하기 위한 시스템에 관한 것으로, 보다 구체적으로 사용자 인증을 위한 암호화 시스템에서 클라이언트 단말과 서버 각각이 무작위로 생성한 시드 데이터를 이용하여 데이터를 암호화하기 위한 장치 및 방법에 관한 것이다.
온라인 환경이 구축되고 다양한 단말이 보급됨에 따라, 단말을 이용하여 사용자에게 편의를 제공하는 서비스들이 출시되고 있다. 특히, 스마트폰, 태블릿 PC와 같은 휴대용 단말이 널리 보급되어 있으며, 온라인 환경의 발전에 따라 온라인 뱅킹, 온라인 계약, 온라인 행정 서비스 등 다양한 서비스들이 온라인을 통해 수행되고 있다. 사용자는 단말을 이용하여 온라인을 통해 다양한 어플리케이션에 접속하고 서비스를 이용할 수 있다.
사용자 인증 절차는 이러한 서비스들을 이용함에 있어 사용자가 본인임을 확인하기 위한 절차로서, 사용자가 단말을 이용하여 비밀번호를 입력하여 서버에 전송하면, 서버가 비밀번호를 확인하여 사용자를 인증하는 방식으로 이루어진다. 즉, 사용자 인증은 단말이 사용자로부터 개인정보, 비밀번호, 인증 데이터 등의 사용자 데이터를 직접 입력 받아 서버로 전송하는 절차가 포함되며, 사용자 정보를 보호하기 위하여 종단 간 암호화, 가상 키보드 등이 활용되고 있다.
서버가 단말로부터 비밀번호를 획득하는 과정에서 비밀번호가 제3자에게 노출되는 것을 방지하기 위하여, 단말이나 서버는 비밀번호를 입력하기 위한 가상 키보드를 생성하고 가상 키보드를 통해 데이터를 입력 받고 송수신한다. 여기서, 가상 키보드에 대해서 가상 키보드 상의 버튼들에 매핑되어 있는 텍스트 값들에 대해 별도로 암호화가 적용되는 등의 보안 처리가 되어 있지 않으면, 비밀번호가 단말로부터 서버로 전달되는 과정에서 외부에 노출될 위험이 있다. 또한, 종단 간 암호화와 가상 키보드의 운용이 별도의 환경에서 각각 구동 된다면, 암호화 전 원문 데이터를 가상 키보드로부터 도출하는 과정에서 원문 데이터가 메모리에 노출되는 위험이 있다. 이에 대응하여, 단말로부터 입력 받은 사용자 정보의 전송과 관련하여, 원문 데이터가 노출되지 않게 하기 위한 암호화 기술에 관한 연구가 대두되고 있다.
전술한 기술은 발명자가 본 발명의 도출을 위해 보유하고 있었거나, 본 발명의 도출 과정에서 습득한 기술 정보로서, 반드시 본 발명의 출원 전에 일반 공중에게 공개된 공지 기술을 지시하지 않는다.
등록특허공보 제10-1480889호(2015.01.05) 등록특허공보 제10-1302362호(2013.09.06)
상술한 바와 같은 논의를 바탕으로, 본 개시(disclosure)는 데이터 암호화 시스템에서 암호화 채널을 형성하는 단말과 서버 사이에서, 데이터를 암호화하여 송수신하기 위한 장치 및 방법을 제공한다.
또한, 본 개시는 암호화 시스템에서, 단말과 서버 각각이 랜덤으로 생성한 시드 데이터로부터 랜덤 데이터를 생성함으로써, 데이터를 암호화하기 위한 장치 및 방법을 제공한다.
또한, 본 개시는 암호화 시스템에서, 단말과 서버 각각이 생성한 문자 코드 테이블을 이용하여 암호화 비밀 코드를 공유함으로써, 사용자 정보 원문이 메모리 구간 또는 통신 구간에 노출되지 않게 하기 위한 장치 및 방법을 제공한다.
본 개시의 다양한 실시 예들에 따르면, 가상 키보드를 이용한 암호화 시스템에서, 단말의 동작 방법은 서버로부터, 제1 시드 데이터를 수신하는 단계, 상기 제1 시드 데이터의 수신에 대응하여 제2 시드 데이터를 생성하고, 상기 제1 시드 데이터와 상기 제2 시드 데이터를 스크램블링(scrambling)하여 랜덤 데이터를 생성하는 단계, 상기 랜덤 데이터로부터 문자 코드 테이블을 생성하는 단계, 상기 문자 코드 테이블을 구성하는 코드들을 상기 가상 키보드의 버튼들에 매핑하는 단계, 상기 가상 키보드를 디스플레이에 표시하고, 상기 가상 키보드를 통한 사용자 입력을 획득하는 단계, 상기 랜덤 데이터와 상기 사용자 입력에 기반하여, 비밀 코드를 생성하는 단계, 및 상기 비밀 코드와 상기 제2 시드 데이터를 상기 서버로 송신하는 단계를 포함할 수 있다.
다른 일 실시 예에 따르면, 상기 랜덤 데이터는 제1 랜덤 코드, 및 제2 랜덤 코드를 포함하고, 상기 랜덤 데이터를 생성하는 단계는 제1 KDF(key derivation function)를 이용하여, 상기 제1 시드 데이터와 상기 제2 시드 데이터로부터 제1 랜덤 코드를 생성하는 단계, 및 제2 KDF를 이용하여, 상기 제1 시드 데이터와 상기 제2 시드 데이터로부터 제2 랜덤 코드를 생성하는 단계를 포함할 수 있다.
다른 일 실시 예에 따르면, 상기 랜덤 데이터로부터 문자 코드 테이블을 생성하는 단계는 상기 제1 랜덤 코드를 미리 설정된 길이에 기반하여 추출하여 서브 랜덤 코드들을 생성하는 단계, 및 상기 서브 랜덤 코드들 각각에 미리 설정된 코드 셋을 적용하여 문자 코드 테이블을 생성하는 단계를 포함할 수 있다.
다른 일 실시 예에 따르면, 상기 비밀 코드를 생성하는 단계는 상기 가상 키보드를 통한 상기 사용자 입력에 대응되는 문자 코드와 상기 제2 랜덤 코드에 기반하여 비밀 코드를 생성하는 단계를 포함할 수 있다.
본 개시의 다양한 실시 예들에 따르면, 가상 키보드를 이용한 암호화 시스템에서, 서버의 동작 방법은 상기 가상 키보드의 구동을 요청하는 요청 신호의 수신에 대응하여 제1 시드 데이터를 생성하고, 상기 제1 시드 데이터를 단말로 송신하는 단계, 상기 단말로부터, 사용자 입력에 관련된 비밀 코드와 상기 단말이 생성한 제2 시드 데이터를 수신하는 단계, 상기 제1 시드 데이터와 상기 제2 시드 데이터를 스크램블링(scrambling)하여 랜덤 데이터를 생성하는 단계, 상기 랜덤 데이터로부터 문자 코드 테이블을 생성하는 단계, 상기 랜덤 데이터, 및 상기 비밀 코드에 기반하여, 입력 코드를 생성하는 단계, 및 상기 입력 코드와 상기 문자 코드 테이블을 비교하여, 상기 사용자 입력을 확인하는 단계를 포함할 수 있다.
다른 일 실시 예에 따르면, 상기 랜덤 데이터는 제1 랜덤 코드, 및 제2 랜덤 코드를 포함하고, 상기 랜덤 데이터를 생성하는 단계는 제1 KDF를 이용하여, 상기 제1 시드 데이터와 상기 제2 시드 데이터로부터 제1 랜덤 코드를 생성하는 단계, 및 제2 KDF를 이용하여, 상기 제1 시드 데이터와 상기 제2 시드 데이터로부터 제2 랜덤 코드를 생성하는 단계를 포함하고, 상기 문자 코드 테이블을 생성하는 단계는 상기 제1 랜덤 코드를 미리 설정된 길이에 기반하여 추출하여 서브 랜덤 코드들을 생성하는 단계, 및 상기 서브 랜덤 코드들 각각에 미리 설정된 코드 셋을 적용하여 문자 코드 테이블을 생성하는 단계를 포함할 수 있다.
다른 일 실시 예에 따르면, 상기 입력 코드를 생성하는 단계는 상기 비밀 코드와 상기 제2 랜덤 코드에 기반하여 입력 코드를 생성하는 단계를 포함할 수 있다.
다른 일 실시 예에 따르면, 상기 사용자 입력을 확인하는 단계는 상기 입력 코드를 미리 설정된 길이에 기반하여 추출하여, 서브 입력 코드들을 결정하는 단계, 및 상기 문자 코드 테이블에서 상기 서브 입력 코드들 각각에 대응되는 문자를 추출하여 사용자 입력을 확인하는 단계를 포함할 수 있다.
본 발명의 다양한 각각의 측면들 및 특징들은 첨부된 청구항들에서 정의된다. 종속 청구항들의 특징들의 조합들(combinations)은, 단지 청구항들에서 명시적으로 제시되는 것뿐만 아니라, 적절하게 독립항들의 특징들과 조합될 수 있다.
또한, 본 개시에 기술된 임의의 하나의 실시 예(any one embodiment) 중 선택된 하나 이상의 특징들은 본 개시에 기술된 임의의 다른 실시 예 중 선택된 하나 이상의 특징들과 조합될 수 있으며, 이러한 특징들의 대안적인 조합이 본 개시에 논의된 하나 이상의 기술적 문제를 적어도 부분적으로 경감시키거나, 본 개시로부터 통상의 기술자에 의해 식별될 수 있는(discernable) 기술적 문제를 적어도 부분적으로 경감시키고, 나아가 실시 예의 특징들(embodiment features)의 이렇게 형성된 특정한 조합(combination) 또는 순열(permutation)이 통상의 기술자에 의해 양립 불가능한(incompatible) 것으로 이해되지만 않는다면, 그 조합은 가능하다.
본 개시에 기술된 임의의 예시 구현(any described example implementation)에 있어서 둘 이상의 물리적으로 별개의 구성 요소들은 대안적으로, 그 통합이 가능하다면 단일 구성 요소로 통합될 수도 있으며, 그렇게 형성된 단일한 구성 요소에 의해 동일한 기능이 수행된다면, 그 통합은 가능하다. 반대로, 본 개시에 기술된 임의의 실시 예(any embodiment)의 단일한 구성 요소는 대안적으로, 적절한 경우, 동일한 기능을 달성하는 둘 이상의 별개의 구성 요소들로 구현될 수도 있다.
본 발명의 특정 실시 예들(certain embodiments)의 목적은 종래 기술과 관련된 문제점 및/또는 단점들 중 적어도 하나를, 적어도 부분적으로, 해결, 완화 또는 제거하는 것에 있다. 특정 실시 예들(certain embodiments)은 후술하는 장점들 중 적어도 하나를 제공하는 것을 목적으로 한다.
본 개시의 다양한 실시 예들에 따른 장치 및 방법은 암호화 채널을 형성하는 단말과 서버 사이에서 데이터를 암호화하여 전송할 수 있게 한다.
또한, 본 개시의 다양한 실시 예들에 따른 장치 및 방법은 단말과 서버 각각이 랜덤으로 생성한 시드 데이터로부터 랜덤 데이터를 생성함으로써, 데이터를 암호화하여 전송할 수 있게 한다.
또한, 본 개시의 다양한 실시 예들에 따른 장치 및 방법은 단말과 서버 각각이 생성한 문자 코드 테이블을 이용하여 암호화 비밀 코드를 공유함으로써, 사용자 정보 원문이 메모리 구간 또는 통신 구간에 노출되지 않도록 한다.
본 개시에서 얻을 수 있는 효과는 이상에서 언급한 효과들로 제한되지 않으며, 언급하지 않은 또 다른 효과들은 아래의 기재로부터 본 개시가 속하는 기술 분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
실시예들에 대한 이해를 돕기 위해 상세한 설명의 일부로 포함된, 첨부 도면은 다양한 실시예들을 제공하고, 상세한 설명과 함께 다양한 실시예들의 기술적 특징을 설명한다.
도 1은 본 개시의 다양한 실시 예들에 따른 가상 키보드를 이용한 암호화 시스템을 도시한다.
도 2는 본 개시의 다양한 실시 예들에 따른 암호화 시스템에서, 단말과 서버의 구성을 도시한다.
도 3은 본 개시의 다양한 실시 예들에 따른 암호화 시스템에서, 단말과 서버의 동작 방법에 관한 흐름도를 도시한다.
도 4는 본 개시의 다양한 실시 예들에 따른 암호화 시스템에서, 단말이 데이터를 처리하는 과정에 관한 모식도를 도시한다.
도 5는 본 개시의 다양한 실시 예들에 따른 암호화 시스템에서, 서버가 데이터를 처리하는 과정에 관한 모식도를 도시한다.
도 6은 본 개시의 다양한 실시 예들에 따른 암호화 시스템에서, 단말의 동작 방법에 관한 흐름도를 도시한다.
도 7은 본 개시의 다양한 실시 예들에 따른 암호화 시스템에서, 서버의 동작 방법에 관한 흐름도를 도시한다.
본 개시에서 사용되는 용어들은 단지 특정한 실시 예를 설명하기 위해 사용된 것으로, 다른 실시 예의 범위를 한정하려는 의도가 아닐 수 있다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함할 수 있다. 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 용어들은 본 개시에 기재된 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가질 수 있다. 본 개시에 사용된 용어들 중 일반적인 사전에 정의된 용어들은, 관련 기술의 문맥상 가지는 의미와 동일 또는 유사한 의미로 해석될 수 있으며, 본 개시에서 명백하게 정의되지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다. 경우에 따라서, 본 개시에서 정의된 용어일지라도 본 개시의 실시 예들을 배제하도록 해석될 수 없다.
이하에서 설명되는 본 개시의 다양한 실시 예들에서는 하드웨어적인 접근 방법을 예시로서 설명한다. 하지만, 본 개시의 다양한 실시 예들에서는 하드웨어와 소프트웨어를 모두 사용하는 기술을 포함하고 있으므로, 본 개시의 다양한 실시 예들이 소프트웨어 기반의 접근 방법을 제외하는 것은 아니다.
이하 본 개시는 사용자 인증을 위한 암호화 시스템에 관한 것이다. 구체적으로, 본 개시는 암호화 시스템에서 클라이언트 단말과 서버 각각이 랜덤으로 생성한 시드 데이터를 이용하여 데이터를 암호화하기 위한 기술을 설명한다.
아래에서는 첨부한 도면을 참조하여 본 개시가 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 다양한 실시예들을 상세히 설명한다. 그러나 본 개시의 기술적 사상은 다양한 형태로 변형되어 구현될 수 있으므로 본 명세서에서 설명하는 실시예들로 제한되지 않는다. 본 명세서에 개시된 실시예들을 설명함에 있어서 관련된 공지 기술을 구체적으로 설명하는 것이 본 개시의 기술적 사상의 요지를 흐릴 수 있다고 판단되는 경우 그 공지 기술에 대한 구체적인 설명을 생략한다. 동일하거나 유사한 구성요소는 동일한 참조 번호를 부여하고 이에 대한 중복되는 설명은 생략하기로 한다.
본 명세서에서 어떤 요소가 다른 요소와 "연결"되어 있다고 기술될 때, 이는 "직접적으로 연결"되어 있는 경우뿐 아니라 그 중간에 다른 요소를 사이에 두고 "간접적으로 연결"되어 있는 경우도 포함한다. 어떤 요소가 다른 요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 요소 외에 또 다른 요소를 배제하는 것이 아니라 또 다른 요소를 더 포함할 수 있는 것을 의미한다.
일부 실시예들은 기능적인 블록 구성들 및 다양한 처리 단계들로 설명될 수 있다. 이러한 기능 블록들의 일부 또는 전부는 특정 기능을 실행하는 다양한 개수의 하드웨어 및/또는 소프트웨어 구성들로 구현될 수 있다. 예를 들어, 본 개시의 기능 블록들은 하나 이상의 마이크로프로세서들에 의해 구현되거나, 소정의 기능을 위한 회로 구성들에 의해 구현될 수 있다. 본 개시의 기능 블록들은 다양한 프로그래밍 또는 스크립팅 언어로 구현될 수 있다. 본 개시의 기능 블록들은 하나 이상의 프로세서들에서 실행되는 알고리즘으로 구현될 수 있다. 본 개시의 기능 블록이 수행하는 기능은 복수의 기능 블록에 의해 수행되거나, 본 개시에서 복수의 기능 블록이 수행하는 기능들은 하나의 기능 블록에 의해 수행될 수도 있다. 또한, 본 개시는 전자적인 환경 설정, 신호 처리, 및/또는 데이터 처리 등을 위하여 종래 기술을 채용할 수 있다.
또한, 본 개시에서, 특정 조건의 만족(satisfied), 충족(fulfilled) 여부를 판단하기 위해, 초과 또는 미만의 표현이 사용되었으나, 이는 일 예를 표현하기 위한 기재일 뿐 이상 또는 이하의 기재를 배제하는 것이 아니다. '이상'으로 기재된 조건은 '초과', '이하'로 기재된 조건은 '미만', '이상 및 미만'으로 기재된 조건은 '초과 및 이하'로 대체될 수 있다.
도 1은 본 개시의 다양한 실시 예들에 따른 가상 키보드를 이용한 암호화 시스템(100)을 도시한다.
암호화 시스템(100)은 암호화 채널이 형성된 환경에서, 단말과 서버가 서로 암호화 데이터를 송수신하는 시스템을 지시한다. 구체적으로, 단말이 사용자 인증에 관련된 사용자 정보를 서버로 전송하는 환경에서, 단말은 가상 키보드 호출을 위한 요청 신호를 서버에 전송하고 서버로부터 전달받은 제1 시드 데이터와 직접 생성한 제2 시드 데이터를 이용하여 문자 코드 테이블 및 가상 키보드를 생성할 수 있다. 서버 또한 직접 생성한 제1 시드 데이터와 단말로부터 수신한 제2 시드 데이터를 이용하여 문자 코드 테이블을 생성할 수 있고, 문자 코드 테이블을 이용하여 사용자 입력을 확인할 수 있다. 그에 따라 단말과 서버 간 암호화 데이터 전송이 이루어질 수 있다. 본 개시의 일 실시 예에 따르면, 암호화 시스템(100)은 단말(110), 및 서버(130)를 포함할 수 있다.
단말(110)은 사용자가 이용하는 전자 장치를 지시한다. 사용자는 단말(110)을 이용하여, 사용자 정보를 입력하거나 사용자 정보를 다른 전자 장치로 송신할 수 있다. 본 개시의 일 실시 예에 따르면, 단말(110)은 컴퓨터 장치로 구현되는 고정형 단말이거나 이동형 단말을 포함할 수 있다. 구체적으로, 단말(110)은 스마트폰(smart phone), 휴대폰, 네비게이션, 컴퓨터, 노트북, 디지털방송용 단말, PDA(personal digital assistants), PMP(portable multimedia player), 태블릿 PC를 지시할 수 있다. 단말(110)은 무선 또는 유선 통신 방식을 이용하여 네트워크(150)를 통해 서버(130)와 통신을 수행할 수 있다.
서버(130)는 단말(110)과 네트워크를 통해 통신하여 명령, 코드, 파일, 컨텐츠, 서비스 등을 제공하는 컴퓨터 장치 또는 복수의 컴퓨터 장치들로 구현될 수 있다. 서버(130)는 단말(110)로부터 사용자 정보를 수신하고, 사용자 인증 서비스를 제공할 수 있다. 여기서, 서버(130)는 데이터를 암호화하기 위하여, 단말(110)에 가상 키보드를 생성하기 위한 신호를 송신할 수 있다.
도 1에 도시된 바와 같이, 암호화 시스템(100)의 구성요소들은 네트워크(150)를 통해 연결될 수 있다. 본 개시의 일 실시 예에 따르면, 네트워크(150)는 복수의 단말 및 서버들과 같은 각각의 노드 상호 간에 정보 교환이 가능한 연결 구조를 의미하는 것으로, 이러한 네트워크의 일 예에는 RF, 3GPP(3rd generation partnership project) 네트워크, LTE(long term evolution) 네트워크, 5GPP(5rd generation partnership project) 네트워크, WIMAX(world interoperability for microwave access) 네트워크, 인터넷(internet), LAN(local area network), Wireless LAN(wireless local area network), WAN(wide area network), PAN(personal area network), 블루투스 (bluetooth) 네트워크, NFC 네트워크, 위성 방송 네트워크, 아날로그 방송 네트워크, DMB(digital multimedia broadcasting) 네트워크 등이 포함되나 이에 한정되지는 않는다.
암호화 시스템(100)에 따르면, 단말(110)은 서버(130)로부터 수신한 제1 시드 데이터, 직접 생성한 제2 시드 데이터를 스크램블링(scrambling)하여 랜덤 데이터를 생성하고, 랜덤 데이터와 미리 저장된 코드 셋을 이용하여 문자 코드 테이블을 생성할 수 있다. 문자 코드 테이블을 구성하는 코드들 각각은 가상 키보드의 버튼들 각각에 매핑될 수 있으며, 단말(110)은 가상 키보드를 통한 사용자 입력과 매핑 정보를 이용하여 비밀 코드를 생성함으로써, 사용자 입력을 암호화할 수 있다.
이에 대응하여, 서버(130)는 직접 생성한 제1 시드 데이터와 단말(110)로부터 수신한 제2 시드 데이터를 스크램블링하여 랜덤 데이터를 생성하고, 랜덤 데이터와 미리 저장된 코드 셋을 이용하여 문자 코드 테이블을 생성할 수 있다. 이후, 서버(130)는 단말로부터 수신한 비밀 코드와 문자 코드 테이블을 이용하여 비밀 코드를 복호화 함으로써 사용자 입력을 확인할 수 있다. 즉, 본 개시에 따른 암호화 시스템(100)은 사용자 입력에 따른 원문이 메모리 구간이나 통신구간에 노출되지 않도록 하여 보안을 강화할 수 있다.
도 2는 본 개시의 다양한 실시 예들에 따른 암호화 시스템(100)에서, 단말(110)과 서버(130)의 구성(200)을 도시한다. 이하 사용되는 '??부', '??기' 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어나 소프트웨어, 또는, 하드웨어 및 소프트웨어의 결합으로 구현될 수 있다.
도 2를 참고하면, 단말(110)은 메모리(211), 프로세서(213), 통신부(215), 입출력 인터페이스(217), 및 디스플레이부(219)를 포함할 수 있다.
메모리(211)는 단말(110)의 동작을 위한 기본 프로그램, 응용 프로그램, 설정 정보 등의 데이터를 일시적 또는 영구적으로 저장한다. 메모리(211)는 RAM(random access memory), ROM(read only memory) 및 디스크 드라이브와 같은 비소멸성 대용량 기록장치(permanent mass storage device)를 포함할 수 있으나, 본 발명이 이에 한정되는 것은 아니다. 이러한 소프트웨어 구성요소들은 드라이브 메커니즘(drive mechanism)을 이용하여 메모리(211)와 별도의 컴퓨터에서 판독 가능한 기록 매체로부터 로딩될 수 있다. 이러한 별도의 컴퓨터에서 판독 가능한 기록 매체는 플로피 드라이브, 디스크, 테이프, DVD/CD-ROM 드라이브, 메모리 카드 등의 컴퓨터에서 판독 가능한 기록 매체를 포함할 수 있다. 실시예에 따라서, 소프트웨어 구성요소들은 컴퓨터에서 판독 가능한 기록 매체가 아닌 통신부(215)를 통해 메모리(211)에 로딩될 수도 있다. 또한, 메모리(211)는 프로세서(213)의 요청에 따라 저장된 데이터를 제공할 수 있다.
프로세서(213)는 단말(110)의 전반적인 동작들을 제어한다. 예를 들어, 프로세서(213)는 통신부(215)를 통해 신호가 송신 및 수신되도록 제어할 수 있다. 또한, 프로세서(213)는 기본적인 산술, 로직 및 입출력 연산을 수행함으로써, 컴퓨터 프로그램의 명령을 처리하도록 구성될 수 있다. 명령은 메모리(211) 또는 통신부(215)에 의해 프로세서(213)로 제공될 수 있다. 예를 들어 프로세서(213)는 메모리(211)와 같은 기록 장치에 저장된 프로그램 코드에 따라 수신되는 명령을 실행하도록 구성될 수 있다. 예를 들어, 프로세서(213)는 단말(110)이 후술하는 다양한 실시 예들에 따른 동작들을 수행하도록 제어할 수 있다.
통신부(215)는 무선 채널을 통해 신호를 송수신하기 위한 기능들을 수행한다. 통신부(215)의 전부 또는 일부는 송신부, 수신부, 송수신부로 지칭될 수 있다. 통신부(215)는 통신망을 통해 단말(110)과 적어도 하나의 다른 노드가 서로 통신하기 위한 기능을 제공할 수 있다. 본 개시의 일 실시 예에 따르면, 단말(110)의 프로세서(213)가 메모리(211)와 같은 기록 장치에 저장된 프로그램 코드에 따라 요청 신호를 생성한 경우, 요청 신호는 통신부(215)의 제어에 따라 통신망을 통해 적어도 하나의 다른 노드로 전달될 수 있다. 역으로, 적어도 하나의 다른 노드의 프로세서의 제어에 따라 제공되는 제어 신호나 명령, 콘텐츠, 파일 등이 통신부(215)를 통해 단말(110)로 수신될 수 있다. 본 개시의 일 실시 예에 따르면,
입출력 인터페이스(217)는 입출력 장치(미도시)와의 인터페이스를 위한 수단일 수 있다. 이때 입력 장치는 예를 들어 키보드 또는 마우스 등의 장치를, 그리고 출력 장치는 이미지를 표시하기 위한 디스플레이부 등과 같은 장치의 형태로 구비될 수 있다. 다른 예로 입출력 인터페이스(217)는 터치스크린과 같이 입력과 출력을 위한 기능이 하나로 통합된 장치와의 인터페이스를 위한 수단일 수도 있다. 구체적으로, 단말(110)의 프로세서(213)는 메모리(211)에 로딩된 컴퓨터 프로그램의 명령을 처리함에 있어서 서버가 제공하는 데이터를 이용하여 구성되는 서비스 화면이나 컨텐츠가 입출력 인터페이스(217)를 통해 디스플레이에 표시될 수 있다. 본 개시의 일 실시 예에 따르면, 입출력 인터페이스(217)는 디스플레이부(219)와의 인터페이스를 위한 수단을 포함할 수 있다. 입출력 인터페이스(217)는 디스플레이부(219)에 표시된 웹 브라우징 윈도우에 대한 사용자 입력을 수신할 수 있고, 전술한 사용자 입력에 응답하여 디스플레이부(219)를 통해 출력할 출력 데이터를 프로세서(213)로부터 전달받을 수 있다.
디스플레이부(219)는 하나 이상의 디스플레이를 포함하는 디스플레이 모듈을 지시한다. 디스플레이부(219)에 포함된 하나 이상의 디스플레이 각각은 개별적으로 독립된 컨텐츠를 표시할 수 있고, 전술한 하나 이상의 디스플레이가 결합하여 단일 컨텐츠를 표시할 수도 있다. 본 개시의 일 실시 예에 따르면, 디스플레이부(219)에 포함된 하나 이상의 디스플레이는 물리적으로 분리된 다중 디스플레이를 포함할 수 있고, 물리적으로 결합된 다중 디스플레이일 수도 있으며, 하나의 화면을 분할하여 사용할 수 있는 디스플레이일 수도 있다.
도 2를 참고하면, 서버(130)는 메모리(261), 프로세서(263), 통신부(265) 및 입출력 인터페이스(267)를 포함할 수 있다. 서버(130)에 포함된 메모리(261), 프로세서(263), 통신부(265), 및 입출력 인터페이스(267) 각각은 단말(110)에 포함된 메모리(211), 프로세서(213), 통신부(215), 및 입출력 인터페이스(217)와 동일한 기능을 수행할 수 있다. 즉, 메모리(261)는 컴퓨터에서 판독 가능한 기록 매체로서, 어플리케이션 실행 장치인 단말(110)을 제어하기 위한 프로그램 코드 및 설정, 그리고 입력 음성 신호가 일시적 또는 영구적으로 저장될 수 있다. 또한, 프로세서(263)는 기본적인 산술, 로직 및 입출력 연산을 수행함으로써, 컴퓨터 프로그램의 명령을 처리하도록 구성될 수 있다. 명령은 메모리(261) 또는 통신부(265)에 의해 프로세서(263)로 제공될 수 있다. 또한, 통신부(265)는 단말(110)과 통신하기 위한 기능을 수행할 수 있다. 서버(130)의 프로세서(263)의 제어에 따라 제공되는 제어 신호나 명령, 컨텐츠, 파일 등이 네트워크(150)를 거쳐 통신부(215)를 통해 단말(110)로 수신될 수 있다. 또한, 입출력 인터페이스(267)는 입출력 장치와의 인터페이스를 위한 수단을 지시한다. 본 개시의 일 실시 예에 따르면, 입출력 장치는 키보드 또는 마우스 등의 장치를, 그리고 출력 장치는 어플리케이션의 통신 세션을 표시하기 위한 디스플레이를 포함할 수 있다.
암호화 시스템(100)에서, 단말(110)과 서버(130)는 데이터를 암호화하여 정보를 공유할 수 있다. 이하에서, 단말(110)과 서버(130)가 데이터를 공유하는 구체적인 방법이 상세히 설명된다.
도 3은 본 개시의 다양한 실시 예들에 따른 암호화 시스템(100)에서, 단말(110)과 서버(130)의 동작 방법에 관한 흐름도(300)를 도시한다.
도 3을 참고하면 단계(301)에서, 단말(110)과 서버(130)는 암호화 채널을 형성한다. 단말(110)과 서버(130)는 공개키와 비밀키를 이용하여 상호 간의 암호화 채널을 형성할 수 있다. 본 개시의 일 실시 예에 따르면, 단말(110)과 서버(130)는 EDCH(Elliptic-curve Diffie-Hellman) 비밀키 교환 방식에 기반하여 설계된 비밀키 공유 프로토콜을 통해, 암호화 채널을 형성할 수 있다.
단계(303)에서, 서버(130)는 제1 시드 데이터를 단말(110)로 송신한다. 단말(110)은 가상 키보드의 구동을 요청하는 요청 신호를 서버(130)로 송신할 수 있다. 이에 대응하여, 서버(130)는 랜덤으로 추출하여 제1 시드 데이터를 생성하고 제1 시드 데이터를 단말(110)에 송신할 수 있다.
단계(305)에서, 단말(110)은 랜덤 데이터 및 문자 코드 테이블을 생성한다. 단말(110)은 제1 시드 데이터의 수신에 대응하여 랜덤으로 추출하여 제2 시드 데이터를 생성할 수 있다. 이후, 단말(110)은 제1 시드 데이터와 제2 시드 데이터를 스크램블링 하여 랜덤 데이터를 생성할 수 있다. 본 개시의 일 실시 예에 따르면, 랜덤 데이터는 제1 랜덤 코드와 제2 랜덤 코드를 포함할 수 있다. 단말(110)은 제1 랜덤 코드와 미리 설정된 코드 셋을 조합하여 문자 코드 테이블을 생성할 수 있다.
단계(307)에서, 단말(110)은 문자 코드 테이블을 이용하여 가상 키보드를 생성한다. 단말(110)은 문자 코드 테이블을 구성하는 코드들을 가상 키보드의 버튼들 각각에 매핑할 수 있다. 그에 따라, 가상 키보드의 버튼들 각각에 대응되는 코드들이 저장될 수 있다. 단말(110)은 생성된 가상 키보드를 디스플레이 화면에 표시할 수 있다.
단계(309)에서, 단말(110)은 가상 키보드를 통한 사용자 입력에 기반하여, 비밀 코드를 생성한다. 단말(110)은 가상 키보드를 디스플레이 화면에 표시하고, 사용자가 선택한 버튼에 매핑되는 문자 코드 테이블의 코드들을 확인함으로써, 사용자 입력을 확인할 수 있다. 이후, 단말(110)은 사용자 입력을 랜덤 데이터의 제2 랜덤 코드와 조합하여 비밀 코드를 생성할 수 있다.
단계(311)에서, 단말(110)은 제2 시드 데이터와 비밀 코드를 서버(130)로 송신한다. 단말(110)은 사용자 입력으로부터 생성된 비밀 코드와 랜덤으로 추출한 제2 시드 데이터를 서버(130)로 송신할 수 있다.
단계(313)에서, 서버(130)는 랜덤 데이터 및 문자 코드 테이블을 생성한다. 서버(130)는 단말(110)과 동일하게 제1 시드 데이터와 제2 시드 데이터를 획득하고 있으므로, 서버(130)는 제1 시드 데이터와 제2 시드 데이터를 스크램블링 함으로써 랜덤 데이터를 생성할 수 있다. 여기서, 랜덤 데이터는 제1 랜덤 코드와 제2 랜덤 코드를 포함할 수 있다. 이후, 서버(130)는 랜덤 데이터의 제1 랜덤 코드와 미리 설정된 코드 셋을 조합하여 문자 코드 테이블을 생성할 수 있다.
단계(315)에서, 서버(130)는 문자 코드 테이블을 이용하여 사용자 입력을 확인한다. 서버(130)는 랜덤 데이터의 제2 랜덤 코드와 비밀 코드를 조합하여 입력 코드를 생성할 수 있다. 이후, 서버(130)는 입력 코드를 생성된 문자 코드 테이블과 비교함으로써 사용자 입력을 결정할 수 있다.
도 4는 본 개시의 다양한 실시 예들에 따른 암호화 시스템(100)에서, 단말(110)이 데이터를 처리하는 과정에 관한 모식도(400)를 도시한다. 도 4는 단말(110)과 서버(130) 사이에서, 공개키와 비밀키로부터 상호 간의 암호화 채널이 형성된 환경에서, 단말(110)과 서버(130)의 데이터 처리 과정을 예시한다.
단말(110)은 서버로부터 제1 시드 데이터(411)를 수신한다. 단말(110)은 가상 키보드의 구동을 위한 요청 신호를 서버(130)로 송신할 수 있다. 이에 대응하여, 서버(130)는 제1 시드 데이터(411)를 랜덤하게 생성할 수 있다. 본 개시의 일 실시 예에 따르면, 제1 시드 데이터(411)는 64 byte의 데이터를 지시할 수 있다. 서버(130)는 생성한 제1 시드 데이터(411)를 단말(110)로 송신할 수 있다.
단말(110)은 제2 시드 데이터(461)를 생성한다. 단말(110)은 제1 시드 데이터(411)의 수신에 대응하여 제2 시드 데이터(461)를 랜덤하게 생성할 수 있다. 제2 시드 데이터(461)는 64 byte의 데이터를 지시할 수 있다.
단말(110)은 제1 시드 데이터(411)와 제2 시드 데이터(461)로부터 랜덤 데이터를 생성한다. 단말(110)은 제1 시드 데이터를 키(key)로 하고, 제2 시드 데이터를 데이터(data)로 하는 제1 KDF(key derivation function)(462) 연산을 수행함으로써, 제1 랜덤 코드(464)를 생성할 수 있다. 구체적으로, 단말(110)은 제1 시드 데이터(411)를 키로, 제2 시드 데이터(461)를 데이터로 하여 HMAC-SHA512 연산을 적용하여 64 byte의 제1 임시 데이터를 생성할 수 있다. 이후, 단말(110)은 제1 임시 데이터를 절반으로 나누고, 구분된 제1 임시 데이터 각각에 SHA-512 함수로 하여 해시(hash)를 생성하여 64 byte의 제1 서브 임시 데이터와 64 byte의 제2 서브 임시 데이터를 생성할 수 있다. 단말(110)은 제1 서브 임시 데이터와 제2 서브 임시 데이터를 이어 붙임으로써, 128 byte의 제1 랜덤 코드를 생성할 수 있다. 제1 랜덤 코드(464)는 문자 코드 테이블을 생성하는 경우에 이용될 수 있다.
반대로, 단말(110)은 제1 시드 데이터(411)를 데이터로 하고, 제2 시드 데이터(461)를 키로 하는 제2 KDF(463) 연산을 수행함으로써, 제2 랜덤 코드(465)를 생성할 수 있다. 구체적으로, 단말(110)은 제1 시드 데이터(411)를 데이터로, 제2 시드 데이터(461)를 키로 하여 HMAC-SHA512 연산을 적용하여 64 byte의 제2 임시 데이터를 생성할 수 있다. 이후, 단말(110)은 제2 임시 데이터를 절반으로 나누고, 구분된 제2 임시 데이터 각각에 SHA-512 함수로 하여 해시(hash)를 생성하여 64 byte의 제3 서브 임시 데이터와 64 byte의 제4 서브 임시 데이터를 생성할 수 있다. 단말(110)은 제3 서브 임시 데이터와 제4 서브 임시 데이터를 이어 붙임으로써, 128 byte의 제2 랜덤 코드를 생성할 수 있다. 제2 랜덤 코드(465)는 사용자 입력에 따른 비밀 코드 복호화 및 패턴 유추 방지에 이용될 수 있다.
또한, 단말(110)은 제1 랜덤 코드(464)와 제2 랜덤 코드(465) 각각에서, 1 인덱스 단위로 추출하여 서브 랜덤 코드들을 결정할 수 있다. 본 개시의 일 실시 예에 따르면, 단말(110)은 128 byte의 제1 랜덤 코드에서 4 byte씩 순차적으로 추출할 수 있다. 또한, 단말(110)은 128 byte의 제2 랜덤 코드에서 4 byte씩 순차적으로 추출할 수 있다.
단말(110)은 제1 랜덤 코드(464)와 코드 셋(466)을 이용하여 문자 코드 테이블(467)을 생성한다. 단말(110)은 4 byte씩 추출된 제1 랜덤 코드(464)와 미리 설정된 코드 셋의 코드들과 XOR 연산을 수행하여 문자 코드 테이블(467)을 생성할 수 있다. 본 개시의 일 실시 예에 따르면, 미리 설정된 코드 셋(466)은 ASCII, UTF-8 중 적어도 하나를 포함할 수 있다. 문자 코드 테이블(467)은 숫자들 각각에 대응되는 코드들이 저장된 표를 지시할 수 있다.
단말(110)은 제1 랜덤 코드(464)의 코드와 코드 셋(466)의 코드 사이에 XOR 연산을 적용하여 치환 문자를 생성함으로써, 문자 코드 테이블(467)을 생성할 수 있다. 본 개시의 일 실시 예에 따르면, 제1 랜덤 코드(464)가 EB639144EC5BEDE35?? 와 같이 이루어진 경우, 단말(110)은 제1 인덱스로 EB639144를 추출하고, 제2 인덱스로 639144EC를 추출할 수 있다. 이후, 단말(110)은 인덱스들에서 1 byte 마다 ASCII 값과 XOR 연산을 적용하여 치환 문자 코드를 생성할 수 있다. 일 예로, 단말(110)은 제1 인덱스에서 1 byte 마다 구분하여 0xEB, 0x63, 0x91, 0x44를 추출할 수 있고, 0을 지시하는 ASCII 값인 0x30과 XOR 연산을 수행하여 치환문자코드 DB53A174를 결정할 수 있다. 결과적으로, 문자 코드 테이블(467)은 0에 매핑되는 코드로서 DB53A174를 저장할 수 있다. 동일한 방법으로, 단말(110)은 제2 인덱스 639144EC에서 1 byte 마다 구분하여 추출한 0x63, 0x91, 0x44, 0xEC와, 1을 지시하는 ASCII 값인 0x31과 XOR 연산을 수행하여 치환문자코드 52A075DD를 결정할 수 있다. 그에 따라 문자 코드 테이블(467)은 1에 매핑되는 코드로서 52A075DD를 저장할 수 있다.
단말(110)은 문자 코드 테이블(467)을 구성하는 코드들을 가상 키보드(468)의 버튼들 각각에 매핑할 수 있다. 그에 따라, 가상 키보드(468)를 구성하는 버튼들 각각에 문자 코드 테이블(467)의 코드들이 대응될 수 있다. 단말(110)은 생성된 가상 키보드(468)를 디스플레이 화면에 표시할 수 있고, 디스플레이를 통해 사용자 입력(469)을 수신할 수 있다. 단말(110)은 사용자 입력(469)에 따라 선택된 가상 키보드(468)의 버튼에 대응되는 코드를 입력 코드를 결정할 수 있다.
단말(110)은 제2 랜덤 코드(465)와 사용자 입력(469)에 기반하여 비밀 코드(470)를 생성한다. 단말(110)은 사용자 입력(469)에 따른 입력 코드와 4 byte씩 추출된 제2 랜덤 코드(465)에 XOR 연산을 적용하여 비밀 코드(470)를 생성할 수 있다.
본 개시의 일 실시 예에 따르면, 제2 랜덤 코드가 E1513B5AC1506709??와 같이 이루어진 경우, 단말은 4 byte씩 추출하여 제1 인덱스를 E1513B5A로, 제2 인덱스를 513B5AC1로 결정할 수 있다. 또한, 사용자가 가상 키보드를 통해 0, 1을 순차적으로 선택한 경우, 문자 코드 테이블(467)로부터 DB53A17452A075DD가 입력 코드로 결정될 수 있다. 단말(110)은 입력 코드에서 4 byte씩 순차적으로 구분하여 DB53A174, 52A075DD를 추출할 수 있다. 단말(110)은 제2 랜덤 코드(465)의 제1 인덱스 E1513B5A와 입력 코드에서 추출된 DB53A174에 XOR 연산을 적용하여 제1 서브 비밀 코드 3A029A2E를 결정할 수 있다. 또한, 단말(110)은 제2 랜덤 코드(465)의 제2 인덱스 513B5AC1와 입력 코드에서 추출된 52A075DD에 XOR 연산을 적용하여 제2 서브 비밀 코드 039B2F1C를 결정할 수 있다. 결과적으로, 단말(110)은 제1 서브 비밀 코드와 제2 서브 비밀 코드를 이어 붙임으로써, 3A029A2E039B2F1C를 결정할 수 있다. 단말(110)은 제2 랜덤 코드(465)와 비밀 코드(470)를 서버(130)로 송신할 수 있다.
이를 통해, 단말(110)은 서버가 생성한 제1 시드 데이터(411)와 직접 생성한 제2 시드 데이터(461)를 이용하여 랜덤 데이터를 생성하고, 랜덤 데이터를 이용하여 가상 키보드를 통해 획득한 사용자 입력을 암호화할 수 있다. 암호화된 입력을 서버(130)가 복호화하는 방법은 도 5에서 상세히 설명된다.
도 5는 본 개시의 다양한 실시 예들에 따른 암호화 시스템(100)에서, 서버(130)가 데이터를 처리하는 과정에 관한 모식도(500)를 도시한다. 도 5는 단말(110)과 서버(130) 사이에서, 공개키와 비밀키로부터 상호 간의 암호화 채널이 형성된 환경에서, 단말(110)과 서버(130)의 데이터 처리 과정을 예시한다.
서버(130)는 제1 시드 데이터(411)를 생성한다. 서버(130)는 가상 키보드의 구동을 위한 요청 신호를 수신에 대응하여, 64 byte의 제1 시드 데이터(411)를 랜덤하게 생성할 수 있다. 서버(130)는 생성한 제1 시드 데이터(411)를 단말(110)로 송신할 수 있다.
서버(130)는 단말(110)로부터 제2 시드 데이터(461)와 비밀 코드(470)를 수신한다. 서버(130)는 도 4와 같이 단말(110)이 생성한 64 byte의 제2 시드 데이터(461)와 비밀 코드(470)를 수신할 수 있다.
서버(130)는 제1 시드 데이터(411)와 제2 시드 데이터(461)로부터 랜덤 데이터를 생성한다. 서버(130)는 제1 시드 데이터를 키로 하고, 제2 시드 데이터를 데이터로 하는 제1 KDF(562) 연산을 수행함으로써, 제1 랜덤 코드(464)를 생성할 수 있다. 반대로, 서버(130)는 제1 시드 데이터(411)를 데이터로 하고, 제2 시드 데이터(461)를 키로 하는 제2 KDF(563) 연산을 수행함으로써, 제2 랜덤 코드(465)를 생성할 수 있다. 단말(110)과 동일하게, 서버(130)는 제1 랜덤 코드(464)와 제2 랜덤 코드(465) 각각에서, 4 byte씩 순차적으로 추출할 수 있다.
서버(130)는 제1 랜덤 코드(464)와 코드 셋(466)을 이용하여 문자 코드 테이블(467)을 생성한다. 단말(110)은 4 byte씩 추출된 제1 랜덤 코드(464)와 미리 설정된 코드 셋의 코드들과 XOR 연산을 수행하여 문자 코드 테이블(467)을 생성할 수 있다. 즉, 서버(130)는 단말과 동일한 방법으로 제1 랜덤 코드(464)의 코드와 코드 셋(466)의 코드 사이에 XOR 연산을 적용하여 치환 문자를 생성함으로써, 문자 코드 테이블(467)을 생성할 수 있다.
서버(130)는 제2 랜덤 코드(465)와 비밀 코드(470)에 기반하여 입력 코드(565)를 생성한다. 서버(130)는 비밀 코드(470)와 4 byte씩 추출된 제2 랜덤 코드(465)에 XOR 연산을 적용하여 입력 코드(565)를 생성할 수 있다. 본 개시의 일 실시 예에 따르면, 제2 랜덤 코드(465)가 E1513B5AC1506709??와 같이 이루어지고, 비밀 코드(470)가 3A029A2E039B2F1C와 같이 이루어진 경우, 서버(130)는 제2 랜덤 코드(465)에서 4 byte씩 추출하여 제1 인덱스를 E1513B5A로, 제2 인덱스를 513B5AC1로 결정하고, 비밀 코드(470)에서 4 byte씩 추출하여 제1 서브 비밀 코드 3A029A2E, 제2 서브 비밀 코드 039B2F1C를 결정할 수 있다. 이후, 서버(130)는 역치환을 위하여, 제1 인덱스와 제1 서버 비밀 코드에 XOR 연산을 적용함으로써 DB53A174를 결정하고, 제2 인덱스와 제2 서버 비밀 코드에 XOR 연산을 적용하여 52A075DD를 결정할 수 있다.
서버(130)는 문자 코드 테이블(467)과 입력 코드(565)를 비교하여 사용자 입력(469)을 확인할 수 있다. 서버(130)는 문자 코드 테이블(467)에서 입력 코드(565)를 구성하는 코드를 확인함으로써 사용자 입력(469)을 확인할 수 있다. 서버(130)는 사용자 입력에 따른 문자들을 나열하여 원문을 도출할 수 있다. 본 개시의 일 실시 예에 따르면, 입력 코드(565)가 제1 서브 입력 코드 DB53A174, 제2 서브 입력 코드 52A075DD인 경우, 서버(130)는 문자 코드 테이블(467)에서 대응 코드를 도출하여 0, 1을 사용자 입력(469)로 결정할 수 있다.
도 6은 본 개시의 다양한 실시 예들에 따른 암호화 시스템(100)에서, 단말(110)의 동작 방법에 관한 흐름도(600)를 도시한다. 도 6은 단말(110)의 프로세서(213)의 동작 방법을 예시한다.
도 6을 참고하면 단계(601)에서, 단말(110)은 서버(130)로부터, 제1 시드 데이터를 수신한다. 단말(110)은 서버(130)에 가상 키보드 구동을 요청하는 요청 신호를 송신할 수 있으며, 서버(130)로부터 암호화를 위하여 서버가 생성한 제1 시드 데이터를 수신할 수 있다.
단계(603)에서, 단말(110)은 제1 시드 데이터의 수신에 대응하여 제2 시드 데이터를 생성하고, 제1 시드 데이터와 제2 시드 데이터를 스크램블링(scrambling)하여 랜덤 데이터를 생성한다.
본 개시의 일 실시 예에 따르면, 랜덤 데이터는 제1 랜덤 코드, 및 제2 랜덤 코드를 포함할 수 있고, 단말(110)은 제1 KDF를 이용하여, 제1 시드 데이터와 제2 시드 데이터로부터 제1 랜덤 코드를 생성하고, 제2 KDF를 이용하여, 제1 시드 데이터와 제2 시드 데이터로부터 제2 랜덤 코드를 생성할 수 있다.
단계(605)에서, 단말(110)은 랜덤 데이터로부터 문자 코드 테이블을 생성한다. 단말(110)은 랜덤 데이터의 제1 랜덤 코드와 미리 설정된 코드 셋을 이용하여 문자 코드 테이블을 생성할 수 있다.
본 개시의 일 실시 예에 따르면, 단말(110)은 제1 랜덤 코드를 미리 설정된 길이에 따라 추출하여 서브 랜덤 코드들을 생성하고, 서브 랜덤 코드들 각각에 미리 설정된 코드 셋을 적용하여 문자 코드 테이블을 생성할 수 있다.
단계(607)에서, 단말(110)은 문자 코드 테이블을 구성하는 코드들을 가상 키보드의 버튼들에 매핑한다. 문자 코드 테이블은 숫자들 각각에 대응되는 코드들을 포함할 수 있으며, 단말(110)은 숫자들 각각에 대응되는 코드들을 가상 키보드 버튼들 각각에 매핑할 수 있다.
단계(609)에서, 단말(110)은 가상 키보드를 디스플레이에 표시하고, 가상 키보드를 통한 사용자 입력을 획득한다. 단말(110)은 가상 키보드를 디스플레이 화면에 표시할 수 있으며, 사용자로부터 사용자 입력을 획득할 수 있다.
단계(611)에서, 단말(110)은 랜덤 데이터와 사용자 입력에 기반하여, 비밀 코드를 생성한다. 단말(110)은 제2 랜덤 코드와 사용자 입력에 따른 입력 코드에 XOR 연산을 적용함으로써 비밀 코드를 생성할 수 있다.
본 개시의 일 실시 예에 따르면, 단말(110)은 가상 키보드를 통한 사용자 입력에 대응되는 문자 코드와 제2 랜덤 코드에 기반하여 비밀 코드를 생성할 수 있다.
단계(613)에서, 단말(110)은 비밀 코드와 제2 시드 데이터를 서버로 송신한다. 단말(110)은 제1 시드 데이터의 수신에 대응하여 생성한 제2 시드 데이터와 사용자 입력을 암호화하여 생성한 비밀 코드를 서버(130)로 송신할 수 있다.
도 7은 본 개시의 다양한 실시 예들에 따른 암호화 시스템(100)에서, 서버(130)의 동작 방법에 관한 흐름도(700)를 도시한다. 도 7은 서버(130)의 프로세서(263)의 동작 방법을 예시한다.
도 7을 참고하면 단계(701)에서, 서버(130)는 가상 키보드의 구동을 요청하는 요청 신호의 수신에 대응하여 제1 시드 데이터를 생성하고, 제1 시드 데이터를 단말로 송신한다. 서버(130)는 제1 시드 데이터를 랜덤하게 생성하여 단말(110)로 송신할 수 있다.
단계(703)에서, 서버(130)는 단말로부터, 사용자 입력에 관련된 비밀 코드와 단말이 생성한 제2 시드 데이터를 수신한다. 서버(130)는 사용자 단말이 제1 시드 데이터의 수신에 대응하여 생성한 제2 시드 데이터와, 사용자 입력을 암호화하여 생성한 비밀 코드를 수신할 수 있다.
단계(705)에서, 서버(130)는 제1 시드 데이터와 제2 시드 데이터를 스크램블링(scrambling)하여 랜덤 데이터를 생성한다.
본 개시의 일 실시 예에 따르면, 랜덤 데이터는 제1 랜덤 코드, 및 제2 랜덤 코드를 포함할 수 있다.
본 개시의 일 실시 예에 따르면, 서버(130)는 제1 KDF를 이용하여, 제1 시드 데이터와 제2 시드 데이터로부터 제1 랜덤 코드를 생성하고, 제2 KDF를 이용하여, 제1 시드 데이터와 제2 시드 데이터로부터 제2 랜덤 코드를 생성할 수 있다.
단계(707)에서, 서버(130)는 랜덤 데이터로부터 문자 코드 테이블을 생성한다. 서버(130)는 제1 랜덤 코드와 미리 설정된 코드 셋을 이용하여 문자 코드 테이블을 생성할 수 있다.
본 개시의 일 실시 예에 따르면, 서버(130)는 제1 랜덤 코드를 미리 설정된 길이에 기반하여 추출하여 서브 랜덤 코드들을 생성하고, 서브 랜덤 코드들 각각에 미리 설정된 코드 셋을 적용하여 문자 코드 테이블을 생성할 수 있다.
단계(709)에서, 서버(130)는 랜덤 데이터, 및 비밀 코드에 기반하여, 입력 코드를 생성한다. 서버(130)는 제2 랜덤 코드와 비밀 코드에 XOR 연산을 적용하여 입력 코드를 생성할 수 있다. 본 개시의 일 실시 예에 따르면, 서버(130)는 비밀 코드와 제2 랜덤 코드에 기반하여 입력 코드를 생성할 수 있다.
단계(711)에서, 서버(130)는 입력 코드와 문자 코드 테이블을 비교하여, 사용자 입력을 확인한다. 본 개시의 일 실시 예에 따르면, 서버(130)는 입력 코드를 미리 설정된 길이에 기반하여 추출하여 서브 입력 코드들을 결정하고, 문자 코드 테이블에서 서브 입력 코드들 각각에 대응되는 문자를 추출하여 사용자 입력을 확인할 수 있다.
본 개시의 청구항 또는 명세서에 기재된 실시 예들에 따른 방법들은 하드웨어, 소프트웨어, 또는 하드웨어와 소프트웨어의 조합의 형태로 구현될(implemented) 수 있다.
소프트웨어로 구현하는 경우, 하나 이상의 프로그램(소프트웨어 모듈)을 저장하는 컴퓨터 판독 가능 저장 매체가 제공될 수 있다. 컴퓨터 판독 가능 저장 매체에 저장되는 하나 이상의 프로그램은, 전자 장치(device) 내의 하나 이상의 프로세서에 의해 실행 가능하도록 구성된다(configured for execution). 하나 이상의 프로그램은, 전자 장치로 하여금 본 개시의 청구항 또는 명세서에 기재된 실시 예들에 따른 방법들을 실행하게 하는 명령어(instructions)를 포함한다.
이러한 프로그램(소프트웨어 모듈, 소프트웨어)은 랜덤 액세스 메모리 (random access memory), 플래시(flash) 메모리를 포함하는 불휘발성(non-volatile) 메모리, 롬(read only memory, ROM), 전기적 삭제가능 프로그램가능 롬(electrically erasable programmable read only memory, EEPROM), 자기 디스크 저장 장치(magnetic disc storage device), 컴팩트 디스크 롬(compact disc-ROM, CD-ROM), 디지털 다목적 디스크(digital versatile discs, DVDs) 또는 다른 형태의 광학 저장 장치, 마그네틱 카세트(magnetic cassette)에 저장될 수 있다. 또는, 이들의 일부 또는 전부의 조합으로 구성된 메모리에 저장될 수 있다. 또한, 각각의 구성 메모리는 다수 개 포함될 수도 있다.
또한, 프로그램은 인터넷(Internet), 인트라넷(Intranet), LAN(local area network), WAN(wide area network), 또는 SAN(storage area network)과 같은 통신 네트워크, 또는 이들의 조합으로 구성된 통신 네트워크를 통하여 접근(access)할 수 있는 부착 가능한(attachable) 저장 장치(storage device)에 저장될 수 있다. 이러한 저장 장치는 외부 포트를 통하여 본 개시의 실시 예를 수행하는 장치에 접속할 수 있다. 또한, 통신 네트워크상의 별도의 저장장치가 본 개시의 실시 예를 수행하는 장치에 접속할 수도 있다.
상술한 본 개시의 구체적인 실시 예들에서, 개시에 포함되는 구성 요소는 제시된 구체적인 실시 예에 따라 단수 또는 복수로 표현되었다. 그러나, 단수 또는 복수의 표현은 설명의 편의를 위해 제시한 상황에 적합하게 선택된 것으로서, 본 개시가 단수 또는 복수의 구성 요소에 제한되는 것은 아니며, 복수로 표현된 구성 요소라 하더라도 단수로 구성되거나, 단수로 표현된 구성 요소라 하더라도 복수로 구성될 수 있다.
한편 본 개시의 상세한 설명에서는 구체적인 실시 예에 관해 설명하였으나, 본 개시의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 개시의 범위는 설명된 실시 예에 국한되어 정해져서는 아니 되며 후술하는 특허청구의 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다.

Claims (8)

  1. 가상 키보드를 이용한 암호화 시스템에서, 단말의 동작 방법에 있어서,
    서버로부터, 제1 시드 데이터를 수신하는 단계;
    상기 제1 시드 데이터의 수신에 대응하여 제2 시드 데이터를 생성하고, 상기 제1 시드 데이터와 상기 제2 시드 데이터를 스크램블링(scrambling)하여 랜덤 데이터를 생성하는 단계;
    상기 랜덤 데이터로부터 문자 코드 테이블을 생성하는 단계;
    상기 문자 코드 테이블을 구성하는 코드들을 상기 가상 키보드의 버튼들에 매핑하는 단계;
    상기 가상 키보드를 디스플레이에 표시하고, 상기 가상 키보드를 통한 사용자 입력을 획득하는 단계;
    상기 랜덤 데이터와 상기 사용자 입력에 기반하여, 비밀 코드를 생성하는 단계; 및
    상기 비밀 코드와 상기 제2 시드 데이터를 상기 서버로 송신하는 단계를 포함하고,
    상기 랜덤 데이터는 제1 랜덤 코드, 및 제2 랜덤 코드를 포함하고,
    상기 랜덤 데이터를 생성하는 단계는,
    제1 KDF(key derivation function)를 이용하여, 상기 제1 시드 데이터와 상기 제2 시드 데이터로부터 제1 랜덤 코드를 생성하는 단계; 및
    제2 KDF를 이용하여, 상기 제1 시드 데이터와 상기 제2 시드 데이터로부터 제2 랜덤 코드를 생성하는 단계를 포함하고,
    상기 랜덤 데이터로부터 문자 코드 테이블을 생성하는 단계는,
    상기 제1 랜덤 코드를 미리 설정된 길이에 기반하여 추출하여 서브 랜덤 코드들을 생성하는 단계; 및
    상기 서브 랜덤 코드들 각각에 미리 설정된 코드 셋을 적용하여 문자 코드 테이블을 생성하는 단계를 포함하는 방법.
  2. 삭제
  3. 삭제
  4. 청구항 1에 있어서,
    상기 비밀 코드를 생성하는 단계는,
    상기 가상 키보드를 통한 상기 사용자 입력에 대응되는 문자 코드와 상기 제2 랜덤 코드에 기반하여 비밀 코드를 생성하는 단계를 포함하는 방법.
  5. 가상 키보드를 이용한 암호화 시스템에서, 서버의 동작 방법에 있어서,
    상기 가상 키보드의 구동을 요청하는 요청 신호의 수신에 대응하여 제1 시드 데이터를 생성하고, 상기 제1 시드 데이터를 단말로 송신하는 단계;
    상기 단말로부터, 사용자 입력에 관련된 비밀 코드와 상기 단말이 생성한 제2 시드 데이터를 수신하는 단계;
    상기 제1 시드 데이터와 상기 제2 시드 데이터를 스크램블링(scrambling)하여 랜덤 데이터를 생성하는 단계;
    상기 랜덤 데이터로부터 문자 코드 테이블을 생성하는 단계;
    상기 랜덤 데이터, 및 상기 비밀 코드에 기반하여, 입력 코드를 생성하는 단계; 및
    상기 입력 코드와 상기 문자 코드 테이블을 비교하여, 상기 사용자 입력을 확인하는 단계를 포함하고,
    상기 랜덤 데이터는 제1 랜덤 코드, 및 제2 랜덤 코드를 포함하고,
    상기 랜덤 데이터를 생성하는 단계는,
    제1 KDF를 이용하여, 상기 제1 시드 데이터와 상기 제2 시드 데이터로부터 제1 랜덤 코드를 생성하는 단계; 및
    제2 KDF를 이용하여, 상기 제1 시드 데이터와 상기 제2 시드 데이터로부터 제2 랜덤 코드를 생성하는 단계를 포함하고,
    상기 문자 코드 테이블을 생성하는 단계는,
    상기 제1 랜덤 코드를 미리 설정된 길이에 기반하여 추출하여 서브 랜덤 코드들을 생성하는 단계; 및
    상기 서브 랜덤 코드들 각각에 미리 설정된 코드 셋을 적용하여 문자 코드 테이블을 생성하는 단계를 포함하는 방법.
  6. 삭제
  7. 청구항 5에 있어서,
    상기 입력 코드를 생성하는 단계는,
    상기 비밀 코드와 상기 제2 랜덤 코드에 기반하여 입력 코드를 생성하는 단계를 포함하는 방법.
  8. 청구항 5에 있어서,
    상기 사용자 입력을 확인하는 단계는,
    상기 입력 코드를 미리 설정된 길이에 기반하여 추출하여, 서브 입력 코드들을 결정하는 단계; 및
    상기 문자 코드 테이블에서 상기 서브 입력 코드들 각각에 대응되는 문자를 추출하여 사용자 입력을 확인하는 단계를 포함하는 방법.
KR1020220182130A 2022-12-22 2022-12-22 가상 키보드를 이용하여 데이터를 암호화하기 위한 장치 및 방법 KR102600593B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020220182130A KR102600593B1 (ko) 2022-12-22 2022-12-22 가상 키보드를 이용하여 데이터를 암호화하기 위한 장치 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020220182130A KR102600593B1 (ko) 2022-12-22 2022-12-22 가상 키보드를 이용하여 데이터를 암호화하기 위한 장치 및 방법

Publications (1)

Publication Number Publication Date
KR102600593B1 true KR102600593B1 (ko) 2023-11-09

Family

ID=88747856

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020220182130A KR102600593B1 (ko) 2022-12-22 2022-12-22 가상 키보드를 이용하여 데이터를 암호화하기 위한 장치 및 방법

Country Status (1)

Country Link
KR (1) KR102600593B1 (ko)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101302362B1 (ko) 2012-02-06 2013-09-06 소프트포럼 주식회사 키 입력 보안 시스템 및 이를 이용한 방법
KR101480889B1 (ko) 2014-04-17 2015-01-13 주식회사 다날 사용자 인증용 가상 키보드 생성 장치 및 방법
KR101572111B1 (ko) * 2015-07-01 2015-11-27 주식회사 이노스코리아 랜덤하면서 유일한 코드를 생성하는 전자 장치 및 방법
KR20170127105A (ko) * 2016-05-10 2017-11-21 주식회사 엔젠소프트 암호화 방법 및 이를 이용한 송신 장치, 복호화 방법 및 이를 이용한 수신 장치

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101302362B1 (ko) 2012-02-06 2013-09-06 소프트포럼 주식회사 키 입력 보안 시스템 및 이를 이용한 방법
KR101480889B1 (ko) 2014-04-17 2015-01-13 주식회사 다날 사용자 인증용 가상 키보드 생성 장치 및 방법
KR101572111B1 (ko) * 2015-07-01 2015-11-27 주식회사 이노스코리아 랜덤하면서 유일한 코드를 생성하는 전자 장치 및 방법
KR20170127105A (ko) * 2016-05-10 2017-11-21 주식회사 엔젠소프트 암호화 방법 및 이를 이용한 송신 장치, 복호화 방법 및 이를 이용한 수신 장치

Similar Documents

Publication Publication Date Title
US10320765B2 (en) Method and system for securing communication
US9832016B2 (en) Methods, systems and computer program product for providing verification code recovery and remote authentication
JP6335280B2 (ja) 企業システムにおけるユーザおよびデバイスの認証
CN102804677B (zh) 安全网络包围区的发现
CN111199045A (zh) 信息的安全多方存储和传递的加密私钥管理的方法和系统
KR20200027500A (ko) 디바이스 익명성을 제공하는 키 증명문 생성
US20180091487A1 (en) Electronic device, server and communication system for securely transmitting information
JP2004513420A (ja) レベル化された機密保護があるアクセス制御のための方法及び装置
JP2015506153A (ja) ワンタイムパスワードを用いた分散型オフラインログオンのための方法及びシステム
JP2019530265A (ja) グラフィックコード情報を提供及び取得する方法及び装置並びに端末
TW201626752A (zh) 產生對稱加密密鑰
CN108199847B (zh) 数字安全处理方法、计算机设备及存储介质
KR102013983B1 (ko) 애플리케이션 무결성 인증 방법 및 인증 서버
CN110445840B (zh) 一种基于区块链技术的文件存储和读取的方法
TW201626776A (zh) 用於建立安全通訊通道的改良式系統
KR101952329B1 (ko) 블록체인 기반 암호화폐의 트랜잭션에 이용되는 주소 정보 생성 방법, 전자 장치 및 컴퓨터 판독 가능한 기록 매체
JP2017112604A (ja) 対称鍵暗号化と非対称鍵二重暗号化を複合的に適用した暗/復号化速度改善方法
TW201626775A (zh) 交互驗證
CN113992346A (zh) 一种基于国密加固的安全云桌面的实现方法
CN115150065A (zh) 用于数据安全的系统、方法和计算机程序产品
CA2913571A1 (en) Multi-platform user authentication device with double and multilaterally blind on-the-fly key generation
Crocker et al. Two factor encryption in cloud storage providers using hardware tokens
Assiri et al. Homomorphic password manager using multiple-hash with PUF
KR102600593B1 (ko) 가상 키보드를 이용하여 데이터를 암호화하기 위한 장치 및 방법
US11972000B2 (en) Information dispersal for secure data storage

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant