KR20030061512A - Data security system and method therefor - Google Patents

Data security system and method therefor Download PDF

Info

Publication number
KR20030061512A
KR20030061512A KR1020020002040A KR20020002040A KR20030061512A KR 20030061512 A KR20030061512 A KR 20030061512A KR 1020020002040 A KR1020020002040 A KR 1020020002040A KR 20020002040 A KR20020002040 A KR 20020002040A KR 20030061512 A KR20030061512 A KR 20030061512A
Authority
KR
South Korea
Prior art keywords
data
key
public key
communication device
encryption
Prior art date
Application number
KR1020020002040A
Other languages
Korean (ko)
Inventor
오순임
Original Assignee
(주)디가디언
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)디가디언 filed Critical (주)디가디언
Priority to KR1020020002040A priority Critical patent/KR20030061512A/en
Publication of KR20030061512A publication Critical patent/KR20030061512A/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

PURPOSE: A data security system and a method for securing the same are provided to secure effectively data in the real-time communication such as the telephone communication by using a public key and a data encryption key method. CONSTITUTION: A data security system includes a crypto-module(304) and a communication unit(300) including a communication circuit(302). The crypto-module is used for generating a data encryption key and a public key, encoding the transmitting data by using a public key of an opposite communication unit, and decoding the received data by using the data encryption key. The communication circuit is used for capsuling the encoded data, transmitting the capsuled data to the opposite communication circuit, extracting the encoded data from the received data, and outputting the extracted data to the crypto-module.

Description

데이터 보안 시스템 및 방법{DATA SECURITY SYSTEM AND METHOD THEREFOR}DATA SECURITY SYSTEM AND METHOD THEREFOR}

본 발명은 유/무선 기기간의 데이터 전송시에 전송되는 데이터가 유출되더라도 해당 데이터의 내용을 해독하지 못하게 보안하는 데이터 보안 시스템 및 그 방법에 관한 것이다.The present invention relates to a data security system and method for securing the data not to be decrypted even if the data transmitted during data transmission between wired and wireless devices.

유, 무선을 포함하여 양단간 데이터 보안 방식으로서 최근 널리 사용되는 방법은 공개키/비밀키(public key/private key) 기반의 데이터 암호화 방식이다. 이러한 공개키/비밀키 기반의 데이터 암호화 방식은 하나의 키만을 사용하는 종래의 대칭 암호화 방식과는 대조적으로 두 개의 상이하지만 관련되어 있는 암호화키를 사용하는 비대칭 암호화 방식이다.Recently, a widely used method for data security between both ends, including wired and wireless, is a public key / private key based data encryption method. This public key / secret key based data encryption method is an asymmetric encryption method using two different but related encryption keys as opposed to the conventional symmetric encryption method using only one key.

공개키/비밀키 기반의 데이터 암호화 방식에 의한 데이터 보안은 다음과 같은 과정을 거쳐서 이루어진다.Data security by public key / secret key based data encryption method is performed through the following process.

a) 네트워크 상의 양단의 시스템이 한 쌍의 키(공개키, 비밀키)를 생성한다.a) Systems at both ends of the network generate a pair of keys (public and private).

b) 각 시스템은 자신의 암호화키를 공개 레지스터 또는 파일에 둠으로써 공개하고, 나머지 키는 비밀로 유지한다.b) Each system publishes its encryption key in a public register or file, keeping the rest of the key secret.

c) 만일 A 시스템이 B 시스템으로 메시지를 보내고자 한다면, B 시스템의 공개키를 이용하여 메시지를 암호화한다.c) If system A wants to send a message to system B, it encrypts the message using system B's public key.

d) B 시스템이 상기 메시지를 받으면, 자신의 비밀키로 그 메시지를 복호화한다. B 시스템의 비밀키는 B 시스템만이 알고 있으므로, 다른 수신 시스템은 A 시스템이 보낸 메시지를 해독하지 못한다.d) When system B receives the message, it decrypts the message with its private key. Since system B only knows the secret key of system B, the other receiving system cannot decrypt the message sent by system A.

상기 c, d 단계에서 이루어지는 암호화 및 복호화를 간략히 수식으로 표현하면 다음과 같다.The encryption and decryption performed in steps c and d are briefly expressed as equations.

암호화 : 암호문(cipher Text) = [평문]e(mod n)Encryption: cipher text = [plain text] e (mod n)

복호화 : 평문(Plain Text) = [암호문]d(mod n)Decryption: Plain Text = [Password] d (mod n)

위의 수식에서 알 수 있는 바와 같이, 평문을 e제곱 연산하고, 이것을 n으로나눈 나머지가 암호문이 되고, 암호문을 d제곱 연산하고 이것을 n으로 나눈 나머지가 원래의 평문이 된다. 보다 강력한 암호문을 만들기 위해서는 e, d 및 n이 클수록 좋으나, 그에 따른 많은 계산 능력이 필요하기 때문에 기기에 따라 적절히 설정된다.As can be seen from the above equation, the remainder of the plaintext e-squared, divided by n is the ciphertext, and the remainder of the ciphertext d-squared and divided by n is the original plaintext. The larger e, d, and n are better for making stronger ciphertexts, but because they require more computational power, they are set appropriately for the device.

이러한 공개키/비밀키 기반의 데이터 암호화 방식을 이용한 보안 시스템 또는 방식이 다양한 분야에 적용되고 있으며, 특히, 인터넷과 같은 통신망을 이용한 은행, 증권사, 쇼핑몰 업자, 관공서 등의 전자거래 서비스 공급자와 이용자간에 이용자의 ID나 신용카드 번호, 계좌번호 및 이의 패스워드 등과 같은 비밀 정보의 전송시에 이러한 정보를 보안하기 위해 적용되고 있다.The security system or method using the public key / secret key based data encryption method is applied to various fields, and in particular, between electronic transaction service providers and users, such as banks, securities companies, shopping malls, and public offices, using communication networks such as the Internet. It is applied to secure such information in the transmission of confidential information such as user ID, credit card number, account number and password thereof.

예를 들어, 신뢰받은 인증기관이 사용자의 신분을 확인한 다음 공개키 인증서를 발급해 주고, 사용자는 안전하게 보관된 자신의 비밀키와 공개키 인증서를 사용하여 전자서명(digital signature), 암호화를 수행함으로써 인증, 무결성, 기밀성, 부인 방지의 문제를 완전하게 해결하는 공개키 기반구조(public-key infrastructure)가 표준으로 제시되었다.For example, a trusted certificate authority can verify a user's identity and issue a public key certificate, and the user can use his or her own secret key and public key certificate to securely perform digital signatures and encryption. A public-key infrastructure has been proposed as a standard that completely addresses the issues of authentication, integrity, confidentiality and nonrepudiation.

그런데, 이러한 공개키/비밀키 기반 데이터 암호화 방식을 적용함에 있어서, 전체 시스템에는 모든 사용자의 공개키 등을 관리하기 위한 키 관리 기기(서버)가 구비되어야 하며, 또한 공개키 기반구조에서는 인증기관의 구비되어야 한다.However, in applying such a public key / secret key based data encryption scheme, the entire system should be provided with a key management device (server) for managing public keys of all users, and in the public key infrastructure, Should be provided.

또한, 전자서명 및 암호화를 수행하기 위한 비밀키와 인증서를 이용하기 위해서는 먼저 이를 신청하고 발급 받는 단계가 반드시 필요하다. 그러나, 현재 사용되고 있는 비밀키와 인증서의 신청, 발급과 이용은 그 과정이 복잡하다.In addition, in order to use a secret key and certificate for performing digital signature and encryption, it is necessary to first apply and issue it. However, the process of applying, issuing and using a secret key and certificate currently in use is complicated.

이에 따라 전체 시스템은 상당히 복잡해질 수밖에 없으며, 특히 전화 통신과 같은 실시간 통신 등에는 이러한 공개키/비밀키 기반 데이터 암호화 방식을 이용한 데이터 보안 기술이 적용되기 힘들며, 실제로 인터넷을 이용한 일반 데이터 전송시에도 이러한 보안 기술이 적용되지 않고 있다. 특히 이미 구현되어 사용중인 기존 인프라에 이러한 공개키/비밀키 기반 데이터 암호화 방식을 이용한 데이터 보안 기술을 적용시에는 상당한 많은 부분의 변경이 요구되므로, 이러한 방식의 적용 자체가 어려운 실정이다.As a result, the entire system is inevitably complicated, and data security technology using the public key / secret key based data encryption method is difficult to apply to real-time communication such as telephony, and even in general data transmission using the Internet. Security technology is not applied. In particular, when applying the data security technology using the public key / secret key based data encryption method to the existing infrastructure already implemented and used, it is difficult to apply such a method itself.

이하, 도 1 및 도 2의 예를 들어 이를 보다 설명하기로 한다.Hereinafter, the example of FIGS. 1 and 2 will be described in more detail.

도 1은 일반적인 통신 기기의 시스템의 개략적인 블록도이다. 도 1에 도시된 바와 같이, 통신 기기(100)는 데이터 전송 시 전송할 데이터는 바로 데이터 전송 회로(102)로 보내지고, 전송 회로(102)는 해당 데이터를 캡슐화(Encapsulation)하여 다시 외부 망으로 전송함으로써 상호간에 데이터 전송이 이루어진다. 여기서 캡슐화는 데이터 전송 시 발신자와 송신자를 구분하기 위한 표준 프로토콜에 따라 처리된다.1 is a schematic block diagram of a system of a general communication device. As shown in FIG. 1, the communication device 100 directly transmits data to be transmitted during data transmission to the data transmission circuit 102, and the transmission circuit 102 encapsulates the data and transmits the data back to the external network. By doing so, data transmission is performed with each other. Here encapsulation is handled according to standard protocols for distinguishing senders and senders during data transmission.

이를 단말대 단말의 관점에서 다시 살펴보면 도 2에 도시된 바와 같다. 도 2를 참조하면, 이는 데이터 보안이 적용되고 있지 않은 상태이며, 단지 데이터를 상대에게 보내기 위해 암호화가 아닌 캡슐화만 하게 된다. CDMA같은 이동통신 장비에서는 코드 분할 방식을 사용하기 때문에 세션정보를 이용하고 있으나, 데이터 전송 중간에 AT&T나 한국통신 같은 중계자가 데이터를 추출하는 경우 역시 도청은 무방비 상태라고 할 수 있다.Looking at this again from the perspective of the terminal to terminal as shown in FIG. Referring to FIG. 2, this is a state where data security is not applied, and only encapsulates the data and sends it to the other party. Mobile communication equipment such as CDMA uses session information because it uses a code division scheme, but interception is also unprotected when a repeater such as AT & T or Korea Telecom extracts data in the middle of data transmission.

따라서 본 발명의 목적은 보다 간단히 구현할 수 있는 공개키/비밀키 기반 데이터 암호화 방식을 이용한 데이터 보안 시스템 및 방법을 제공함에 있다.Accordingly, an object of the present invention is to provide a data security system and method using a public key / secret key based data encryption scheme that can be more simply implemented.

본 발명의 다른 목적은 전화 통신과 같은 실시간 통신 등에 적용되기 적당한 공개키/비밀키 기반 데이터 암호화 방식을 이용한 데이터 보안 시스템 및 방법을 제공함에 있다.Another object of the present invention is to provide a data security system and method using a public key / secret key based data encryption scheme suitable for real time communication such as telephone communication.

본 발명의 또 다른 목적은 기존 인프라에 간단히 적용 가능한 공개키/비밀키 기반 데이터 암호화 방식을 이용한 데이터 보안 시스템 및 방법을 제공함에 있다.Still another object of the present invention is to provide a data security system and method using a public / secret key based data encryption scheme that can be easily applied to an existing infrastructure.

본 발명의 또 다른 목적은 통신 서비스의 제공자에 의한 감청 및 도청이 불가능한 공개키/비밀키 기반 데이터 암호화 방식을 이용한 데이터 보안 시스템 및 방법을 제공함에 있다.It is still another object of the present invention to provide a data security system and method using a public / private key based data encryption scheme in which interception and eavesdropping by a provider of a communication service is impossible.

상기한 목적을 달성하기 위하여 본 발명은 일 양상에 따르면 전송 데이터 보안 시스템에 있어서, 비밀키 및 공개키를 생성하며, 상대방 통신 기기와 접속이 이루어지면 상대방 통신 기기와 공개키를 주고받으며, 전송하려는 데이터를 상기 상대방 통신 기기의 공개키를 통해 암호화하며, 수신한 암호화된 데이터를 상기 생성한 비밀키를 통해 복호화하는 암호화 모듈을 구비하는 통신 기기를 가짐을 특징으로 한다.In accordance with an aspect of the present invention, in the transmission data security system, a secret key and a public key are generated, and when a connection is made with a counterpart communication device, a public key is exchanged with the counterpart communication device and transmitted. And a communication device having an encryption module for encrypting data through a public key of the counterpart communication device and decrypting the received encrypted data with the generated secret key.

또한 본 발명의 다른 양상에 따르면 전송 데이터 보안 방법에 있어서, 데이터 송수신을 위한 통신 기기 양단에서 각자 비밀키와 공개키를 생성하는 과정과, 통신 기기 상호간에 상기 생성한 공개키를 교환하는 과정과, 통신 기기 상호간에전송하는 데이터는 교환한 상대방의 공개키를 이용하여 암호화여 전송하는 과정과, 통신 기기 상호간에 수신한 암호화된 데이터는 생성한 자신의 비밀키를 이용하여 복호화하는 과정을 수행함을 특징으로 한다.According to another aspect of the present invention, a method of transmitting data security, comprising: generating a private key and a public key at both ends of a communication device for data transmission and reception, exchanging the generated public key between communication devices; The data transmitted between the communication devices are encrypted and transmitted using the exchanged public key, and the encrypted data received between the communication devices is decrypted using the generated private key. It is done.

도 1은 일반적인 통신 기기의 개략적인 블록 구성도1 is a schematic block diagram of a general communication device

도 2는 일반적인 통신 기기간 데이터 전송 과정을 나타낸 도면2 is a diagram illustrating a data transmission process between general communication devices;

도 3은 본 발명의 일 실시예에 따른 데이터 보안을 위한 통신 기기의 개략적인 블록 구성도3 is a schematic block diagram of a communication device for data security according to an embodiment of the present invention;

도 4는 본 발명의 일 실시예에 따른 데이터 보안을 위한 통신 기기간 데이터 전송 흐름도4 is a flowchart of data transmission between communication devices for data security according to an embodiment of the present invention.

도 5는 본 발명의 다른 실시예에 따른 데이터 보안을 위한 통신 기기간 데이터 전송 흐름도5 is a flowchart of data transmission between communication devices for data security according to another embodiment of the present invention.

이하 본 발명에 따른 바람직한 실시예를 첨부한 도면을 참조하여 상세히 설명한다. 하기 설명에서는 구체적인 구성 소자 등과 같은 특정 사항들이 나타나고 있는데 이는 본 발명의 보다 전반적인 이해를 돕기 위해서 제공된 것일 뿐 이러한 특정 사항들이 본 발명의 범위 내에서 소정의 변형이나 혹은 변경이 이루어질 수 있음은 이 기술분야에서 통상의 지식을 가진 자에게는 자명하다 할 것이다.Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings. In the following description, specific details such as specific components are shown, which are provided to help a more general understanding of the present invention, and it is understood that these specific details may be changed or changed within the scope of the present invention. It is self-evident to those of ordinary knowledge in Esau.

도 3은 본 발명의 일 실시예에 따른 데이터 보안을 위한 통신 기기의 개략적인 블록 구성도이다. 도 3을 참조하면, 본 발명에 따른 유/무선 통신 기기(300)는 데이터 전송시 전송할 데이터를 암호화하여 암호화된 데이터를 데이터 전송 회로(302)로 출력하는 암호화 모듈(304)이 구비된다. 암호화 모듈(304)은 본 발명의 특징에 따라 공개키/비밀키 기반의 암호화 동작을 수행하게 되는데, 먼저 데이터 통신시 비밀키 및 공개키를 생성하며, 상대방 통신 기기와 접속이 이루어지면, 먼저 공개키를 상대방 통신 기기에 전송하게 된다. 물론 상대방 통신 기기에도 본 발명에 따른 암호화 모듈이 구비되어 마찬가지로 자신의 공개키를 전송하게 된다. 이러한 상대방 통신 기기의 공개키를 수신하여 제공받은 암호화 모듈(304)은 이후 상대방 통신 기기에 전송하려는 데이터를 상기 수신한 비밀키를 이용하여 암호화하게 된다. 또한 암호화 모듈(304)은 상대방 통신 기기에서 전송된 자신의 공개키로 암호화된 데이터를 비밀키를 통해 복호화하게 된다.3 is a schematic block diagram of a communication device for data security according to an embodiment of the present invention. Referring to FIG. 3, the wired / wireless communication device 300 according to the present invention includes an encryption module 304 for encrypting data to be transmitted during data transmission and outputting the encrypted data to the data transmission circuit 302. The encryption module 304 performs an encryption operation based on a public key / secret key according to the characteristics of the present invention. First, a secret key and a public key are generated during data communication, and when a connection with a counterpart communication device is made, the public is first disclosed. The key is transmitted to the counterpart communication device. Of course, the counterpart communication device is also provided with an encryption module according to the present invention to transmit its own public key. The encryption module 304 which receives and provides the public key of the counterpart communication device then encrypts the data to be transmitted to the counterpart communication device using the received secret key. In addition, the encryption module 304 decrypts the data encrypted with its public key transmitted from the counterpart communication device through the secret key.

데이터 전송 회로(302)는 암호화 모듈에서 암호화된 데이터를 캡슐화(Encapsulation)하여 다시 외부 망을 통해 상대방 통신 기기로 전송함으로써 상호간에 데이터 전송이 이루어진다. 이러한 전송 회로(302)는 도 1에 도시된 바와 같은 종래의 데이터 전송 회로(302)와 구조가 동일할 수 있다.The data transmission circuit 302 encapsulates the data encrypted by the encryption module and transmits the data encrypted to the counterpart communication device through the external network again. The transmission circuit 302 may have the same structure as the conventional data transmission circuit 302 as shown in FIG.

본 발명에서는 데이터를 전송하기 전에 암호화 처리 동작을 수행하며, 데이터 전송 동작은 종래에 사용되고 있는 방식을 그대로 사용하도록 하므로, 암호화를 위한 새로운 통신 프로토콜을 개발할 필요가 없게 된다.In the present invention, the encryption processing operation is performed before transmitting the data, and the data transmission operation uses the conventionally used method as it is, and there is no need to develop a new communication protocol for encryption.

상기와 같이 본 발명에 따른 통신 기기(300)는 암호화 모듈(304)을 이용하여 새로운 비밀키 및 공개키를 생성하여 공개키만 상대방 통신기기로 전달하게 되며, 이러한 공개키를 이용하여 상대방은 데이터 암호화만 수행할 수 있게 된다. 이때 중간에 상기 공개키가 유출되더라도 암호화된 데이터를 임의자가 복호화할 수 없게 된다. 즉, 통신 기기 자체에서 데이터 암호화를 수행하므로 통신 기기 밖으로 유출되는 데이터는 모두 암호화된다고 할 수 있다. 따라서 중간에 암호화된 데이터가 유출되더라도 암호화 된 데이터를 복호화할 수 없게 된다. 이때 쌍방향 통신은 상호간에 각자의 공개키를 주고받음으로서 상호간의 통신 채널이 생기게 된다.As described above, the communication device 300 according to the present invention generates a new secret key and a public key using the encryption module 304 and transmits only the public key to the counterpart communication device. Only encryption can be performed. At this time, even if the public key is leaked, the encrypted data cannot be decrypted by anyone. That is, since data communication is performed by the communication device itself, all data leaked out of the communication device are encrypted. Therefore, even if the encrypted data is leaked in the middle, the encrypted data cannot be decrypted. In this case, two-way communication is performed by exchanging respective public keys to each other to create a communication channel.

이러한 본 발명에 따른 통신 기기(300)를 이용하면 별도의 키 관리기관이 존재할 필요가 없게 된다. 매번 새로운 키를 통신 기기(300) 자체에서 생성한다. 이에 따라 기존의 통신 서비스 시스템의 프로토콜이나 인프라의 수정 없이 전송 데이터의 보안이 이루어질 수 있으며, 이때 상호간의 키 교환 및 암호화를 처리하는 동작만 추가된다. 즉, 예를 들어 SKT나 KTF같은 서비스 제공업자의 도움 없이 디바이스 자체만으로 이러한 암호화 시스템을 제공할 수 있게 된다.Using the communication device 300 according to the present invention does not require a separate key management authority. Each time a new key is generated in the communication device 300 itself. Accordingly, the transmission data can be secured without modifying the protocol or infrastructure of the existing communication service system. In this case, only an operation for processing key exchange and encryption between each other is added. That is, the device itself can provide such an encryption system without the help of a service provider such as SKT or KTF, for example.

이하 첨부 도면을 참조하여, 본 발명에 따른 통신 기기간 보안된 데이터 전송 동작을 상세히 설명하기로 한다.Hereinafter, a secure data transmission operation between communication devices according to the present invention will be described in detail with reference to the accompanying drawings.

도 4는 본 발명의 일 실시예에 따른 데이터 보안을 위한 통신 기기간 데이터 전송 흐름도이다. 도 4를 참조하면, 먼저 B 사용자 통신 기기는 비밀키와 공개키를 생성하며 402단계에서 생성한 자신의 공개키를 A 사용자 통신 기기로 전송한다. 이후 A 사용자 통신 기기는 공개키와 비밀키를 생성하여 자신의 공개키를 404단계에서 B 사용자 통신 기기로 전송한다. 이러한 A, B 사용자 통신 기기 상호간에 각자의 공개키를 주고받음으로서 상호간의 통신 채널이 형성된다.4 is a flowchart of data transmission between communication devices for data security according to an embodiment of the present invention. Referring to FIG. 4, first, the B user communication device generates a secret key and a public key and transmits its public key generated in step 402 to the A user communication device. Thereafter, the A user communication device generates a public key and a secret key and transmits its public key to the B user communication device in step 404. By exchanging respective public keys between the A and B user communication devices, a communication channel is formed.

이후 B 사용자 통신 기기는 전송하려는 데이터를 상기 A 사용자 통신 기기의 공개키로 암호화하여 406단계에서 A 사용자 통신 기기로 전송한다. 이에 따라 A 사용자 통신 기기는 수신한 암호화된 데이터를 자신의 비밀키를 이용하여 복호화하며, 또한 전송하려는 데이터를 상기 B 사용자 통신 기기의 공개키로 암호화하여 408단계에서 B 사용자 통신 기기로 전송한다. 이에 따라 B 사용자 통신 기기는 수신한 암호화된 데이터를 자신의 비밀키를 이용하여 복호화하게 된다.Thereafter, the B user communication device encrypts the data to be transmitted with the public key of the A user communication device and transmits the encrypted data to the A user communication device in step 406. Accordingly, the user A device decrypts the received encrypted data using its private key, and encrypts the data to be transmitted with the public key of the user B device at step 408 to transmit to the user B device. Accordingly, the B user communication device decrypts the received encrypted data using its private key.

이와 같은 과정에 의해 양 통신 기기간의 전송되는 데이터 보안이 이루어지게 된다. 이때 FECC, ECC, RSA 등과 같은 공개키 기반 구조의 암호화 방식을 통해 암호화 된 데이터는 비밀키를 통해서만 데이터의 복호화가 가능하다. 따라서 비밀키가 전달(또는 유출)되지만 않으면, 전송되던 데이터가 중간에 가로채이더라도 해당 데이터의 복호화가 이루어질 수 없게 된다.By this process, data security transmitted between both communication devices is achieved. At this time, the data encrypted by the public key infrastructure encryption method such as FECC, ECC, RSA, etc. can be decrypted only through the secret key. Therefore, if the secret key is not transmitted (or leaked), even if the transmitted data is intercepted, the data cannot be decrypted.

한편, 상기한 도 4에 도시된 바와 같은 과정에서 암호화 및 복호화는 공개키/비밀키 기반 구조의 비 대칭형 키 알고리즘을 이용한 암호화 방식으로 이루어지는데, 이러한 비 대칭형 키 알고리즘의 암호화 방식은 대칭형 키 알고리즘의 암호화 방식에 비해 계산량이 많으므로 통신 기기에 상당한 로드를 가중시킬 수 있다. 따라서 본 발명에서는 비 대칭형 키 알고리즘에 DES나 AES같은 대칭형 키 알고리즘을 혼용하여 동작하므로 시스템 효율이 낮은 시스템에서도 무리 없이 적용할 수 있도록 한다. 이를 도 5를 참조하여 보다 상세히 설명한다.Meanwhile, in the process as shown in FIG. 4, encryption and decryption are performed using an encryption method using an asymmetric key algorithm of a public key / secret key infrastructure. The encryption method of the asymmetric key algorithm is a symmetric key algorithm. The amount of computation is large compared to the encryption method, which can put a significant load on the communication device. Therefore, in the present invention, since a symmetric key algorithm such as DES or AES is used in combination with the asymmetric key algorithm, the present invention can be applied to a system having low system efficiency without difficulty. This will be described in more detail with reference to FIG. 5.

도 5는 본 발명의 다른 실시예에 따른 데이터 보안을 위한 통신 기기간 데이터 전송 흐름도이다. 도 5를 참조하면, 먼저 B 사용자 통신 기기는 비밀키와 공개키를 생성하며 502단계에서 생성한 자신의 공개키를 A 사용자 통신 기기로 전송한다. 이후 A 사용자 통신 기기는 공개키와 비밀키를 생성하여 자신의 공개키를 504단계에서 B 사용자 통신 기기로 전송한다. 이러한 A, B 사용자 통신 기기 상호간에 각자의 공개키를 주고받음으로서 상호간의 통신 채널이 형성된다.5 is a flowchart of data transmission between communication devices for data security according to another embodiment of the present invention. Referring to FIG. 5, first, the B user communication device generates a secret key and a public key and transmits its public key generated in step 502 to the A user communication device. Thereafter, the A user communication device generates a public key and a secret key and transmits its public key to the B user communication device in step 504. By exchanging respective public keys between the A and B user communication devices, a communication channel is formed.

이후 B 사용자 통신 기기는 자신의 데이터 암호화키를 생성하며 생성한 데이터 암호화키를 상기 A 사용자 통신 기기의 공개키로 암호화하여 506단계에서 A 사용자 통신 기기로 전송한다. 이에 따라 A 사용자 통신 기기는 수신한 암호화된 B 사용자 통신 기기의 데이터 암호화키를 자신의 비밀키를 이용하여 복호화하며, 또한 자신의 데이터 암호화키를 생성하여 생성한 데이터 암호화키를 상기 B 사용자통신 기기의 공개키로 암호화하여 508단계에서 B 사용자 통신 기기로 전송한다. 이에 따라 B 사용자 통신 기기는 수신한 암호화된 A 사용자 통신 기기의 데이터 암호화키를 자신의 비밀키를 이용하여 복호화하게 된다. 이러한 과정을 통해 A, B 통신 기기 상호간에 대칭형 키 알고리즘에 따른 데이터 암호화키를 주고받게 된다.Thereafter, the B user communication device generates its own data encryption key, encrypts the generated data encryption key with the public key of the A user communication device, and transmits it to the A user communication device in step 506. Accordingly, the A user communication device decrypts the received data encryption key of the B user communication device using its private key, and generates the data encryption key of the user B, and the user B device receives the data encryption key. Encrypts with the public key of B and transmits to the user communication device B in step 508. Accordingly, the B user communication device decrypts the received data encryption key of the A user communication device using its private key. Through this process, A and B communication devices exchange data encryption keys according to symmetric key algorithms.

이후 B 사용자 통신 기기는 전송하려는 데이터를 자신이 데이터 암호화키를 이용하여 암호화하여 510단계에서 A 사용자 통신 기기로 전송한다. 이에 따라 A 사용자 통신 기기는 수신한 암호화된 데이터를 상기 B 사용자 통신 기기의 데이터 암호화키를 이용하여 복호화하며, 또한 전송하려는 데이터를 상기 자신의 데이터 암호화키를 이용하여 암호화여 512단계에서 B 사용자 통신 기기로 전송한다. 이에 따라 B 사용자 통신 기기는 수신한 암호화된 데이터를 상기 A 사용자 통신 기기의 데이터 암호화키를 이용하여 복호화하게 된다.Thereafter, the B user communication device encrypts the data to be transmitted using the data encryption key and transmits the data to the A user communication device in step 510. Accordingly, the user A device decrypts the received encrypted data using the data encryption key of the user B device, and encrypts the data to be transmitted using the data encryption key of the user B. Send to the device. Accordingly, the user B device decrypts the received encrypted data by using the data encryption key of the user A device.

이러한 도 5에 도시된 바와 같은 동작과 같이, 본 발명의 다른 실시예에 따른 데이터 전송 보안 과정은 먼저 통신 기기 상호간에 공개키를 교환하고, 이러한 공개키를 이용하여 다시 상호간에 데이터 암호화키를 다시 교환하며, 이후부터는 데이터 암호화키만을 사용하여 데이터를 암호화하여 데이터를 교환하게 된다.As shown in FIG. 5, the data transmission security process according to another embodiment of the present invention first exchanges a public key between communication devices, and uses the public key again to mutually encrypt a data encryption key. After that, the data is encrypted by using only the data encryption key.

한편 상기한 본 발명의 설명에서는 구체적인 실시예에 관해 설명하였으나 여러 가지 변형이 본 발명의 범위를 벗어나지 않고 실시될 수 있다. 따라서 본 발명의 범위는 설명된 실시예에 의하여 정할 것이 아니고 청구범위와 청구범위의 균등한 것에 의하여 정하여져야 할 것이다.Meanwhile, in the above description of the present invention, specific embodiments have been described, but various modifications may be made without departing from the scope of the present invention. Therefore, the scope of the present invention should not be defined by the described embodiments, but by the claims and equivalents of the claims.

상기한 바와 같이 본 발명에 따른 공개키/비밀키 기반의 암호화 방식을 이용한 데이터 보안 시스템 및 방법은 특히 전화 통신과 같은 실시간 통신 등에 적용되기 적절히, 보다 간단히 구현될 수 있으며, 기존 인프라에 간단히 적용 가능하며, 통신 서비스의 제공자에 의한 감청 및 도청이 불가능할 수 있게 된다.As described above, the data security system and method using the public key / secret key based encryption method according to the present invention can be implemented more easily, particularly applicable to real time communication such as telephone communication, and can be easily applied to existing infrastructure. In addition, interception and eavesdropping by the provider of the communication service may be impossible.

Claims (4)

전송 데이터 보안 시스템에 있어서,In the transmission data security system, 비밀키 및 공개키를 생성하며, 상대방 통신 기기와 접속이 이루어지면 상대방 통신 기기와 공개키를 주고받으며, 전송하려는 데이터를 상기 상대방 통신 기기의 공개키를 통해 암호화하며, 수신한 암호화된 데이터를 상기 생성한 비밀키를 통해 복호화하는 암호화 모듈과,It generates a secret key and a public key, and when a connection is made with the counterpart communication device, exchanges a public key with the counterpart communication device, encrypts the data to be transmitted through the public key of the counterpart communication device, and encrypts the received encrypted data. An encryption module for decrypting the generated secret key, 상기 암호화 모듈에서 암호화된 데이터를 캡슐화하여 상기 상대방 통신 기기로 전달토록 외부 망을 통해 전송하며 상기 상대방 통신 기기로부터 수신한 캡슐화된 암호화된 데이터에서 암호화된 데이터만을 추출하여 상기 암호화 모듈로 제공하는 데이터 전송 회로를 구비한 통신 기기를 포함하여 구성함을 특징으로 하는 데이터 보안 시스템.Encapsulates the encrypted data in the encryption module and transmits the data to the counterpart communication device through an external network, and extracts only the encrypted data from the encapsulated encrypted data received from the counterpart communication device and provides the encrypted data to the encryption module. A data security system comprising a communication device having a circuit. 제1항에 있어서, 상기 암호화 모듈의 상기 비밀키 및 공개키의 생성은 통신 채널 형성시마다 임의적으로 생성함으로 특징으로 하는 데이터 보안 시스템.The data security system of claim 1, wherein the secret key and the public key of the encryption module are randomly generated every time a communication channel is formed. 전송 데이터 보안 방법에 있어서,In the transmission data security method, 데이터 송수신을 위한 통신 기기 양단에서 각자 비밀키와 공개키를 생성하는과정과,Generating a secret key and a public key at both ends of the communication device for data transmission and reception; 상기 통신 기기 상호간에 상기 생성한 공개키를 교환하는 과정과,Exchanging the generated public key between the communication devices; 상기 통신 기기 상호간에 전송하는 데이터는 상기 교환한 상대방의 공개키를 이용하여 암호화여 전송하는 과정과,Encrypting and transmitting data transmitted between the communication devices using the public key of the exchanged party; 상기 통신 기기 상호간에 수신한 암호화된 데이터는 상기 생성한 자신의 비밀키를 이용하여 복호화하는 과정을 포함함을 특징으로 하는 데이터 보안 방법.And encrypting the encrypted data received between the communication devices using the generated private key. 전송 데이터 보안 방법에 있어서,In the transmission data security method, 데이터 송수신을 위한 통신 기기 양단에서 각자 비밀키와 공개키를 생성하는 과정과,Generating a secret key and a public key at both ends of the communication device for data transmission and reception; 상기 통신 기기 상호간에 상기 생성한 공개키를 교환하는 과정과,Exchanging the generated public key between the communication devices; 상기 통신 기기 각각에서 데이터 암호화키를 생성하는 과정과,Generating a data encryption key in each of the communication devices; 상기 통신 기기 상호간에 상기 생성한 데이터 암호화키를 상기 교환한 상대방의 공개키를 이용하여 암호화여 전송하는 과정과,Encrypting and transmitting the generated data encryption key between the communication devices using the public key of the exchanged counterpart; 상기 통신 기기 상호간에 전송하는 데이터는 상기 생성한 자신의 데이터 암호화키를 이용하여 암호화여 전송하는 과정과,Encrypting and transmitting data transmitted between the communication devices using the generated data encryption key; 상기 통신 기기 상호간에 수신한 암호화된 데이터는 상기 교환한 상대방의 데이터 암호화키를 복호화하는 과정을 포함함을 특징으로 하는 데이터 보안 방법.The encrypted data received between the communication devices includes the step of decrypting the data encryption key of the exchanged counterpart.
KR1020020002040A 2002-01-14 2002-01-14 Data security system and method therefor KR20030061512A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020020002040A KR20030061512A (en) 2002-01-14 2002-01-14 Data security system and method therefor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020020002040A KR20030061512A (en) 2002-01-14 2002-01-14 Data security system and method therefor

Publications (1)

Publication Number Publication Date
KR20030061512A true KR20030061512A (en) 2003-07-22

Family

ID=32217953

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020020002040A KR20030061512A (en) 2002-01-14 2002-01-14 Data security system and method therefor

Country Status (1)

Country Link
KR (1) KR20030061512A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100880704B1 (en) * 2006-02-27 2009-02-02 가부시끼가이샤 도시바 Transmitter, receiver, and transmitting method
CN113672954A (en) * 2021-08-19 2021-11-19 支付宝(杭州)信息技术有限公司 Feature extraction method and device and electronic equipment

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998010561A1 (en) * 1996-09-09 1998-03-12 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for encrypting radio traffic in a telecommunications network
KR19980067310A (en) * 1997-02-03 1998-10-15 김호성 Impossible communication method
JPH11313056A (en) * 1998-02-25 1999-11-09 Matsushita Electric Ind Co Ltd Equipment certification and cryptographic communication system
KR20010079161A (en) * 2001-06-19 2001-08-22 김영진 The equipment authentication and communication encryption key distribution method in a wireless local area network environments
KR20010093472A (en) * 2000-03-29 2001-10-29 이진원 Contents file cipher system

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998010561A1 (en) * 1996-09-09 1998-03-12 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for encrypting radio traffic in a telecommunications network
KR19980067310A (en) * 1997-02-03 1998-10-15 김호성 Impossible communication method
JPH11313056A (en) * 1998-02-25 1999-11-09 Matsushita Electric Ind Co Ltd Equipment certification and cryptographic communication system
KR20010093472A (en) * 2000-03-29 2001-10-29 이진원 Contents file cipher system
KR20010079161A (en) * 2001-06-19 2001-08-22 김영진 The equipment authentication and communication encryption key distribution method in a wireless local area network environments

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100880704B1 (en) * 2006-02-27 2009-02-02 가부시끼가이샤 도시바 Transmitter, receiver, and transmitting method
CN113672954A (en) * 2021-08-19 2021-11-19 支付宝(杭州)信息技术有限公司 Feature extraction method and device and electronic equipment

Similar Documents

Publication Publication Date Title
JP3816337B2 (en) Security methods for transmission in telecommunications networks
US4956863A (en) Cryptographic method and apparatus for public key exchange with authentication
CN110535868A (en) Data transmission method and system based on Hybrid Encryption algorithm
US20070083766A1 (en) Data transmission links
US20030210789A1 (en) Data transmission links
JP2005515701A6 (en) Data transmission link
JPH03128541A (en) System and method for cipher communication
CN104901935A (en) Bilateral authentication and data interaction security protection method based on CPK (Combined Public Key Cryptosystem)
CN103118363A (en) Method, system, terminal device and platform device of secret information transmission
CN110113150A (en) The encryption method and system of deniable authentication based on no certificate environment
CN104901803A (en) Data interaction safety protection method based on CPK identity authentication technology
JP2004364303A (en) Method and system for establishing link key for encrypting and decrypting messages
TW201537937A (en) Unified identity authentication platform and authentication method thereof
CN112911588A (en) Lightweight narrowband Internet of things secure transmission method and system
GB2543359A (en) Methods and apparatus for secure communication
KR100456624B1 (en) Authentication and key agreement scheme for mobile network
JP4924943B2 (en) Authenticated key exchange system, authenticated key exchange method and program
KR20060078768A (en) System and method for key recovery using distributed registration of private key
KR20030047148A (en) Method of messenger security based on client/server using RSA
CN112019553B (en) Data sharing method based on IBE/IBBE
JPH0969831A (en) Cipher communication system
CN112822015A (en) Information transmission method and related device
Odlyzko Public key cryptography
KR20030061512A (en) Data security system and method therefor
Cimato Design of an authentication protocol for GSM Javacards

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E601 Decision to refuse application